CN112910650B - 经认证加密和解密的方法和系统 - Google Patents

经认证加密和解密的方法和系统 Download PDF

Info

Publication number
CN112910650B
CN112910650B CN202011193091.7A CN202011193091A CN112910650B CN 112910650 B CN112910650 B CN 112910650B CN 202011193091 A CN202011193091 A CN 202011193091A CN 112910650 B CN112910650 B CN 112910650B
Authority
CN
China
Prior art keywords
siv
ciphertext
circuit
local
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011193091.7A
Other languages
English (en)
Other versions
CN112910650A (zh
Inventor
R·V·阿比安卡尔
M·列卡拉
A·皮
S·雅拉加达
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Delphi Technologies Inc
Original Assignee
Delphi Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Delphi Technologies Inc filed Critical Delphi Technologies Inc
Publication of CN112910650A publication Critical patent/CN112910650A/zh
Application granted granted Critical
Publication of CN112910650B publication Critical patent/CN112910650B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

描述了用于实现通过有界能力寻址的非冗余元数据存储装置的系统、方法和装置。在某些示例中,硬件处理器核心包括执行电路和能力管理电路,该执行电路用于:生成通过第一能力对存储器中的第一单个对象的第一存储器访问请求、以及通过第二能力对存储器中的不同大小的第二单个对象的第二存储器访问请求,其中第一能力和第二能力中的每一者的格式包括单个元数据字段、边界字段和地址字段;该能力管理电路用于:确定对应的第一元数据字段在存储器中的第一位置,继续进行第一存储器访问请求,确定对应的第二元数据字段在存储器中的第二位置,以及继续进行第二存储器访问请求。

Description

经认证加密和解密的方法和系统
技术领域
本公开一般涉及消息的经认证加密和解密的方法和系统。
背景技术
Galois/计数器模式(GCM)算法是用于经认证加密和解密的广泛接受的标准。然而,为了保护具有小有效载荷大小的传输协议上的消息,传送初始化向量和认证标签的相对较大的开销以及没有针对重放攻击的安全性可能是有问题的。
发明内容
一种经认证加密方法的示例包括用第一处理器组件的加密电路来生成第一数字签名;用该加密电路来将该第一数字签名串接到明文消息以生成串接消息;用该加密电路将该串接消息加密成密文;以及用该第一处理器组件来经由通信信道向第二处理器组件传送该密文。
在具有前一段中的方法的一个或多个特征的示例中,该方法进一步包括以下步骤:用该第二处理器组件的解密电路来将该密文解密成经解密第一数字签名和经解密明文消息。
在具有前一段中的方法的一个或多个特征的示例中,该方法进一步包括以下步骤:用该解密电路来将该经解密第一数字签名与第二数字签名相比较,以由此认证该经解密明文消息。
在具有先前任一段中的方法的一个或多个特征的示例中,其中该第二数字签名由该解密电路使用该经解密明文消息的消息认证码(MAC)来生成。
在具有先前任一段中的方法的一个或多个特征的示例中,其中该第一数字签名由该加密电路使用该明文消息的消息认证码(MAC)来生成。
在具有先前任一段中的方法的一个或多个特征的示例中,其中加密该第一数字签名的步骤进一步包括生成安全初始化向量(SIV)的步骤。
在具有先前任一段中的方法的一个或多个特征的示例中,其中该SIV由该加密电路在该密文被传送至该解密电路之后递增。
在具有先前任一段中的方法的一个或多个特征的示例中,其中该加密电路与该解密电路共享该SIV,以由此在该解密电路中创建本地SIV。
在具有先前任一段中的方法的一个或多个特征的示例中,其中该加密电路提取该SIV的一部分并将该SIV的这部分串接到该密文。
在具有先前任一段中的方法的一个或多个特征的示例中,其中该解密电路提取本地SIV的一部分并将该本地SIV的这部分与该SIV的被串接到密文的部分相比较。
在具有先前任一段中的方法的一个或多个特征的示例中,其中当该本地SIV的这部分匹配该SIV的被串接到密文的部分时,解密电路解密该密文。
在具有先前任一段中的方法的一个或多个特征的示例中,其中当该本地SIV的这部分不匹配该SIV的被串接到密文的部分时,解密电路确定该本地SIV的这部分与该SIV的被串接到密文的部分之间的差异。
在具有先前任一段中的方法的一个或多个特征的示例中,其中当该差异小于阈值时,解密电路将该本地SIV的这部分递增一数量以匹配该SIV的被串接到密文的部分并解密该密文。
在具有先前任一段中的方法的一个或多个特征的示例中,其中该解密电路进一步将该本地SIV递增与该本地SIV的这部分递增相同的数量。
在具有先前任一段中的方法的一个或多个特征的示例中,其中当该差异大于阈值时,加密电路和解密电路开始新的加密和解密会话。
在具有先前任一段中的方法的一个或多个特征的示例中,其中该本地SIV由该解密电路在该密文被解密和认证之后递增。
在具有先前任一段中的方法的一个或多个特征的示例中,其中加密该第一数字签名的步骤进一步包括生成密钥的步骤。
在具有先前任一段中的方法的一个或多个特征的示例中,其中该加密电路与该解密电路共享该密钥。
在具有先前任一段中的方法的一个或多个特征的示例中,其中该解密电路与该加密电路共享该密钥。
在具有先前任一段中的方法的一个或多个特征的示例中,其中该解密电路与该加密电路共享该本地SIV以由此在该加密电路中创建SIV。
经认证加密和解密系统的示例,该系统包括具有加密电路的第一处理器组件,该加密电路被配置成生成第一数字签名;其中该加密电路被进一步配置成:将该第一数字签名串接到明文消息以生成串接消息;将该串接消息加密成密文;由此该第一处理器组件经由通信信道向第二处理器组件传送该密文。
在具有前一段中的系统的一个或多个特征的示例中,该系统进一步包括具有解密电路的第二处理器组件,该解密电路被配置成将该密文解密成经解密第一数字签名和经解密明文消息。
在具有前一段中的系统的一个或多个特征的示例中,该解密电路将该经解密第一数字签名与第二数字签名相比较以由此认证该经解密明文消息。
在具有前一段中的系统的一个或多个特征的示例中,其中该解密电路通过使用该经解密明文消息的消息认证码(MAC)来生成该第二数字签名。
在具有先前任一段中的系统的一个或多个特征的示例中,该加密电路通过使用该明文消息的消息认证码(MAC)来生成该第一数字签名。
在具有先前任一段中的系统的一个或多个特征的示例中,该解密电路生成本地SIV并与该加密电路共享该本地SIV以由此在该加密电路中创建SIV。
在具有先前任一段中的系统的一个或多个特征的示例中,该加密电路除了加密该第一数字签名之外还生成安全初始化向量(SIV)。
在具有先前任一段中的系统的一个或多个特征的示例中,该加密电路在该密文被传送至该解密电路之后递增该SIV。
在具有先前任一段中的系统的一个或多个特征的示例中,该加密电路与该解密电路共享该SIV以由此在该解密电路中创建本地SIV。
在具有先前任一段中的系统的一个或多个特征的示例中,该加密电路提取该SIV的一部分并将该SIV的这部分串接到该密文。
在具有先前任一段中的系统的一个或多个特征的示例中,该解密电路提取本地SIV的一部分并将该本地SIV的这部分与该SIV的被串接到密文的部分相比较。
在具有先前任一段中的系统的一个或多个特征的示例中,当该本地SIV的这部分匹配该SIV的被串接到密文的部分时,解密电路解密该密文。
在具有先前任一段中的系统的一个或多个特征的示例中,当该本地SIV的这部分不匹配该SIV的被串接到密文的部分时,解密电路确定该本地SIV的这部分与该SIV的被串接到密文的部分之间的差异。
在具有先前任一段中的系统的一个或多个特征的示例中,当该差异小于阈值时,解密电路将该本地SIV的这部分递增一数量以匹配被串接到密文的SIV并解密该密文。
在具有先前任一段中的系统的一个或多个特征的示例中,该解密电路进一步将该本地SIV递增与该本地SIV的这部分递增相同的数量。
在具有先前任一段中的系统的一个或多个特征的示例中,当该差异大于阈值时,加密电路和解密电路开始新的加密和解密会话。
在具有先前任一段中的系统的一个或多个特征的示例中,该解密电路在该密文被解密和认证之后递增该本地SIV。
在具有先前任一段中的系统的一个或多个特征的示例中,加密该第一数字签名的步骤进一步包括生成密钥的步骤。
在具有先前任一段中的系统的一个或多个特征的示例中,该加密电路与该解密电路共享该密钥。
在具有先前任一段中的系统的一个或多个特征的示例中,该解密电路与该加密电路共享该密钥。
在具有先前任一段中的系统的一个或多个特征的示例中,该解密电路与该加密电路共享该本地SIV以由此在该加密电路中创建SIV。
在具有先前任一段中的系统的一个或多个特征的示例中,该加密电路生成密钥并与该解密电路共享该密钥。
在具有先前任一段中的系统的一个或多个特征的示例中,该解密电路生成密钥并与该加密电路共享该密钥。
附图说明
现在将通过示例的方式参考附图描述本发明,其中:
图1A是根据一个实施例的Galois/计数器模式(GCM)加密过程的逻辑流程的图示;
图1B是根据一个实施例的Galois/计数器模式(GCM)解密过程的逻辑流程的图示;
图2是根据另一个实施例的经认证加密和解密方法的流程图;
图3是根据另一实施例的加密过程的逻辑流程的图示;
图4A是根据另一实施例的安全初始化向量的分区的图示;
图4B是根据另一实施例的本地安全初始化向量的分区的图示;
图5是根据另一实施例的解密过程的逻辑流程的图示;以及
图6是根据又一个实施例的经认证加密和解密系统的图示。
具体实施方式
现在将详细参考实施例,在附图中示出这些实施例的示例。在以下详细描述中,阐述了众多具体细节以便提供对各种所描述的实施例的透彻理解。然而,对本领域的普通技术人员将显而易见的是,可以在没有这些具体细节的情况下实践各种所描述的实施例。在其他实例中,并未对公知方法、程序、部件、电路以及网络进行详细描述,以免不必要地使实施例的各方面模糊。
2007年11月发布的题为“RECOMMENDATION FOR BLOCK CIPHER MODES OFOPERATION:GALOIS/COUNTER MODE(GCM)AND GMAC(对块加密操作模式的推荐:GALOIS/计数器模式(GCM)和GMAC)”的美国国家标准技术研究院(NIST)特殊出版物800-38D指定Galois/计数器模式(GCM),一种用于对相关联的数据进行经认证加密的算法,及其专门用于生成未加密的数据的消息认证码的GMAC。GCM和GMAC是用于底层经批准对称密钥块密码的操作模式。经认证加密(AE)以及对相关联数据的经认证加密(AEAD)是同时保证数据机密性和真实性的加密形式。GCM是密码学中依赖于AE的对称密钥块密码操作模式。GCM是从具有128位块大小的经批准对称密钥块密码(诸如联邦信息处理标准(FIPS)出版物197中指定的高级加密标准(AES)算法)中构建的。GCM是AES算法的操作模式。
GCM是由于其效率和性能而被广泛接受的经认证加密标准。然而,为了保护具有相对较小的有效载荷大小的传输协议(通常在车辆中的嵌入式系统中)上的消息,初始化向量(IV)和认证标签(Tag)的传输开销相对较高。具有相对较小的有效载荷大小的传输协议的示例是车辆子系统中的不同控制单元和/或设备之间的控制器局域网(CAN)通信。如将在下文中更详细地描述的,本文公开了一种经修改的GCM方案,该方案解决了GCM的两个问题:1)传送IV和Tag的额外开销;以及2)对于重放攻击几乎没有保护。
图1A示出了GCM加密逻辑流程的示例。GCM密钥是块密码密钥(即,秘密密钥、安全密钥等)。密钥的交换经由诸如公钥基础设施(PKI)或迪菲-赫尔曼(Diffie–Hellman)密钥交换之类的任何已知安全协议来完成。对于任何给定密钥,底层块密码由互为逆的两个函数组成。这两个函数是经认证加密和经认证解密。经认证加密函数加密机密数据并在该机密数据以及任何附加非机密数据上计算Tag。车辆系统中的供加密的机密数据的示例包括但不限于:通过CAN网络共享给自主驾驶引擎控制单元(ECU)的惯性测量单元(IMU)数据、与运行安全应用的主机ECU共享的雷达和/或LiDAR传感器数据。车辆系统中的供加密的非机密数据的示例包括但不限于:消息标识符(CAN通信)、IP地址和/或端口号(以太网通信)。
图1B示出了GCM解密逻辑流程的示例。经认证解密函数解密机密数据并基于对Tag的验证来认证发送方。在该示例中,经认证解密函数的输出包括对应于密文的明文消息(假设Tag验证成功)以及Tag验证结果(即,通过/失败)。密文是加密明文消息的结果。
GCM方法的某些限制的示例包括:
消息传输开销:
来自GCM加密过程的输出包括对称密钥大小的Tag。除了传送密文和Tag之外,还需要传送IV(具有NIST推荐的12字节长度)以帮助最终解密过程。当AES GCM被用来进行具有8字节的最大有效载荷大小的CAN总线通信时,传送Tag和IV是显著开销(即,对于每一个CAN消息4个额外的CAN帧用以携带IV和Tag)。如果使用更短长度的Tag,则对于每一有效载荷帧,开销只能被减少至3个额外帧。甚至在CAN-FD的情形中,28字节的IV和Tag也是显著开销(例如,64字节的总有效载荷的44%)。
分段:
除了增加数据总线负载之外,还存在引入等待时间和性能问题的多个帧消息(例如,密文、IV和Tag)的同步的开销。
重放攻击:
如果攻击者窃听总线上的数据,捕捉到数据并对接收者重放该数据,则接收者无法将重传的消息与原始消息区分开。这需要在有效载荷中包括附加数据字段(例如,安全CAN实现中的计数器或时间戳),该附加数据字段增加网络开销。
消息丢失:
作为纯AEAD方案的GCM不提供对消息丢失的阻止。消息丢失处置被留给下面的网络层。
图2是示出使用经认证加密和解密系统10(之后称为系统10)来进行经认证加密和解密方法100的流程图。系统10的示例在图6中示出。如将在下文中更详细地解释的,方法100可提供对其他方法的改进,因为方法100减少与传送IV和Tag相关联的开销并且确保免遭重放攻击。仅仅出于说明目的,以下公开中的示例假定具有6字节的数据大小(即,明文消息18)和16字节密钥大小的CAN总线。将领会,方法100将适用于具有不同最大有效载荷的其他通信协议。
步骤102,即生成第一签名,包括用第一处理器组件16的加密电路14来生成第一数字签名12。图3示出了在加密电路14中发生的逻辑流程的示例。在示例中,第一数字签名12由加密电路14使用明文消息18的消息认证码(MAC)来生成。在该示例中,明文消息18的长度是6字节。在示例中,MAC的输出(即,明文消息18以及任何可选字段)可使用“盐”或任何其他已知手段来减小至所需大小。密码学中的“盐”是被用作对使数据、口令或通行码(passphrase)“散列化”的单向函数的附加输入的随机数据。MAC算法(例如,Galois MAC(GMAC)、基于散列的MAC(HMAC)和基于密码的MAC(CMAC))被用来导出数字签名。在该示例中,GMAC算法被用来生成具有1字节长度的第一数字签名12。第一数字签名12从明文消息18的GMAC和任何附加输入中导出。取决于明文消息18的长度(即,消息有效载荷大小),第一数字签名12的大小可被改变以确保对完整性和真实性的最大可能保证。为了生成第一数字签名12,第一步骤是生成GMAC。在该示例中,加密电路14用来生成GMAC的输入包括明文消息18、任何附加经认证数据(AAD)、安全初始化向量(SIV)、初始化向量计数器(IVC)、以及“盐”。在CAN通信的示例中,AAD可以是消息标识符。在以太网通信的示例中,AAD可以是IP地址和/或端口号。盐是指向GMAC中的位位置的指针的数组。形成第一数字签名12所需的数组指针的数量取决于第一数字签名12的大小。在示例中,如果GMAC是16字节(即,128位)且第一数字签名12是1字节(即,8位),则盐将具有在握手过程期间在加密电路14和解密电路26之间达成一致的8个指针。在该示例中,这8个指针指向GMAC中的特定位位置。这8个指针所指向的位置处的位值被串接在一起以形成1字节的第一数字签名12。盐在加密电路14与解密电路26之间的每一个加密/解密会话开始时被安全地交换。
在示例中,第一处理器组件16是微处理器。微处理器可以是控制器电路的组件和/或微控制器的一部分,诸如引擎控制模块、车身控制模块和/或与可被安装在车辆上的各种传感器和致动器相关联的其他电路(未示出)。微处理器可包括其他控制电路,诸如模拟和/或数字控制电路。控制电路可以包括被编程以执行技术的一个或多个专用集成电路(ASIC)或现场可编程门阵列(FPGA),或可以包括被编程以用于根据固件、存储器、其他存储或组合中的程序指令执行技术的一个或多个通用硬件处理器。微处理器还可将定制的硬接线逻辑、ASIC、或FPGA与定制的编程进行组合,以实现这些技术。微处理器可以包括存储器或存储介质(未示出),包括非易失性存储器,诸如,用于存储一个或多个例程、阈值、和所捕获的数据的电可擦除可编程只读存储器(EEPROM)。EEPROM存储数据并且允许通过应用特定编程信号来擦除并且重新编程单个字节。微处理器可包括非易失性存储器的其他示例,诸如闪存存储器、只读存储器(ROM)、可编程只读存储器(PROM)以及可擦除可编程只读存储器(EPROM)。微处理器可以包括易失性存储器,诸如动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)。该一个或多个例程可以由微处理器执行,以执行用于如本文所述的基于由微处理器从加密电路14接收到的信号来进行加密的步骤。在示例中,第一处理器组件16包括加密电路14(即,加密电路14与第一处理器组件16电气封装是一体的)。在另一个示例中,第一处理器组件16和加密电路14是分开的设备。
在另一示例中,第一处理器组件16是可以是控制器电路的组件的硬件安全模块(HSM)。HSM是通过生成密钥、加密和解密数据以及创建并验证数字签名来增强加密实践的加固的防篡改硬件设备。在示例中,HSM包括中央处理单元(CPU)、用于AES、散列和公钥密码学的硬件加速器、专用RAM和闪存、以及随机数生成器。在示例中,HSM可访问控制器电路的整个系统RAM和闪存,而除了HSM以外的任何系统组件无法访问该HSM中的RAM和闪存。在该示例中,提供对诸如密钥和证书之类的可被存储在HSM中的安全工件的保护。在示例中,在HSM中执行的操作被保护以免遭外界侵害。在示例中,控制器电路向HSM提交加密请求,HSM在安全环境中执行这些操作并将结果提供给控制器电路。
在示例中,加密电路14还在加密会话开始时生成安全初始化向量(SIV)。在另一示例中,解密电路26生成本地安全初始化向量(本地SIV)并与加密电路14共享该本地SIV。如本文中所使用的,相比于GCM方法,SIV是“安全的”,因为SIV不与经加密明文消息18一起在通信信道上传送。在图3和图4所示的示例中,SIV和本地SIV的长度是12字节。如将在下文中更详细地描述的,SIV通过包括但不限于PKI或迪菲-赫尔曼密钥交换的已知方法中的任一种来在第一处理器组件16和第二处理器组件24之间安全地交换。在示例中,SIV和本地SIV可以在第一数字签名12和第二数字签名32的生成中用作“可选字段”。在SIV和本地SIV的确定性构造的示例中,SIV和本地SIV是被称为固定字段和可变字段的两个字段的串接。固定字段标识经认证加密函数的设备(例如,传感器、微控制器等)或经认证加密函数的实例的上下文。可变字段标识特定设备中的经认证加密或解密函数的输入集。为了遵从来自以上提及的NIST推荐的对SIV的唯一性要求,对于任何给定密钥,没有两个不同的设备共享同一固定字段,并且对任何单个设备的两个不同的输入集不共享同一可变字段。可变字段通常是1)整数计数器或者2)线性反馈移位寄存器,该寄存器由本原多项式驱动以确保最大循环长度。在任一情形中,可变字段在每一次调用经认证加密或解密函数之际递增。固定字段和可变字段的长度和位置在密钥生存期内对于所支持的每一SIV长度都是固定的。SIV和本地SIV的分区的示例分别在图4A和图4B中示出。在这些示例中,在SIV和本地SIV的长度为12字节(即,96位)的情况下,SIV和本地SIV的前64位(即,最左或最高有效位—MSB)持有固定字段,而后32位(即,最右或最低有效位—LSB)持有可变字段。在这些示例中,可变字段用作被称为初始化向量计数器(IVC)和本地初始化向量计数器(IVCL)的计数器。如将在下文中更详细地描述的,IVC和IVCL的角色是创建加密协议用来抵御重放攻击、欺骗、篡改、信息泄漏和消息丢失的机制。将领会,除了本文描述的示例外,还可使用SIV和本地SIV的其他长度和分区。
在另一示例中,加密电路14生成密钥并与解密电路26共享该密钥。在另一示例中,解密电路26生成密钥并与加密电路14共享该密钥。该密钥可使用随机数生成器(RNG)(诸如通常在大多数HSM块中可用的真随机数生成器硬件或等效的软件实现)来生成。RNG也可用于生成SIV。用于生成密钥的其他方法在以上提及的NIST文献中描述。
步骤104,即生成串接消息,包括用加密电路14来将第一数字签名12串接到明文消息18以生成串接消息20。再次参照图3,1字节的第一数字签名12串被附加到(即,串接到)6字节的明文消息18串以创建具有7字节长度的串接消息20。该串接消息20具有比图1A所示的具有18字节开销的GCM方法的示例相比小得多的开销。
步骤106,即加密串接消息,包括用加密电路14来将串接消息20加密成密文22。在图3所示的示例中,串接消息20的加密遵从已知的GCM加密协议,并且将不会在本文中详细描述。GCM加密算法的细节可以在以上提及的NIST文献中找到。
步骤108,即传送密文,包括用第一处理器组件16经由通信信道向第二处理器组件24传送密文22。在示例中,第二处理器组件24是另一微处理器。该微处理器可以是另一控制器电路的组件和/或另一微控制器的一部分,如以上针对第一处理器组件16描述的。在另一示例中,第二处理器组件24是可以是另一控制器电路的组件的另一HSM,如以上针对第一处理器组件16描述的。在图6所示的系统10的示例中,密文22是通过可能是不安全的传输线的CAN总线来传送的。将领会,可使用具有标准无线和/或有线接口的其他通信协议来传送密文22,包括但不限于Wi-Fi、NFC、通用串行总线(USB)、苹果雷电(AppleLightning)、通用异步接收器/发送器(UART)等。
在示例中,在向第二处理器组件24传送密文22之前,加密电路14提取SIV的一部分并将该SIV的这部分串接到密文22。返回参照图4A,加密电路14提取IVC的最右8位或最低有效位(LSB)(之后称为IVC-LSB)并将该IVC-LSB串接到密文22,如图3所示。再次参照图3所示的示例,第一处理器组件16传送包含6字节密文22的消息以及包括1字节第一数字签名12和1字节IVC-LSB的2字节开销。如将在下文中更详细地描述的,所传送的该IVC-LSB将在解密过程中用于加密电路14和解密电路26之间的同步。
返回参照图3,在向第二处理器组件24的解密电路26传送密文22之后,加密电路14递增SIV的可变字段(即,SIV的IVC部分)。该递增可以是任何预定递增模式并且可以是用户定义的。
步骤110,即解密密文,包括用第二处理器组件24的解密电路26来将密文22解密成经解密第一数字签名28和经解密明文消息30。图5示出了在解密电路26中发生的解密过程的逻辑流程的示例。在示例中,在每一加密/解密会话开始时,加密电路14以与密文22分开的安全方式(例如,经由PKI或迪菲-赫尔曼密钥交换)与解密电路26共享SIV,由此在解密电路26中创建该SIV的本地副本,之后称为本地SIV。在另一示例中,解密电路26发起与加密电路14的本地SIV交换。
在示例中,解密电路26提取本地SIV的一部分并将该本地SIV的这部分与SIV的被串接到密文22的部分(即,IVC-LSB)相比较。正如加密电路14从SIV中提取IVC-LSB(如上所述且如图4A所示),解密电路从本地SIV中提取IVCL的LSB(即,IVCL-LSB)以供比较(参见图4B)。再次参照图4B的分区图,解密电路26提取IVCL-LSB以供与同密文22一起传送自加密电路14的IVC-LSB相比较。即,解密电路26将IVCL-LSB与IVC-LSB相比较以作为在继续对密文22进行解密之前的安全检查。该安全检查防范重放攻击、欺骗、篡改、信息泄漏和消息丢失。在示例中,当IVCL-LSB匹配IVC-LSB时,解密电路26解密密文22。在该示例中,本地SIV由解密电路26在密文22被解密并认证之后递增以便将解密电路26中的本地SIV与加密电路14中的SIV同步。即,IVCL由解密电路26递增以匹配如上所述的由加密电路14执行的IVC的递增。
在示例中,当IVCL-LSB不匹配IVC-LSB时,解密电路26确定IVCL-LSB与IVC-LSB之间的差异。在该示例中,当差异小于阈值时,解密电路26将IVCL-LSB递增一数量以匹配IVC-LSB,并且解密密文22。在该示例中,解密电路26进一步将本地SIV递增与IVCL-LSB递增相同的数量以将解密电路26中的IVCL与加密电路14中的SIV同步。阈值可以是用户定义的,并且该阈值的范围取决于应用。例如,在GPS导航的情形中,一些GPS数据包的丢失或许是可容忍的,而在通过航位推算进行导航的情形中,最多可以容忍2-3个IMU数据包的丢失。系统10的这方面通过校正IVC和IVCL中的小差异或者通过终止加密/解密会话来提供对消息丢失和/或消息破坏的阻止。
在示例中,当IVCL-LSB与IVC-LSB之间的差异大于阈值时,加密电路14和解密电路26开始新的加密和解密会话。在该示例中,该情形被认为是无法恢复的,并且开始重新初始化。在重新初始化期间,密钥、SIV和盐被新生成并在加密电路14和解密电路26之间共享以重启加密和解密过程。
步骤112,即认证消息,包括用解密电路26来将经解密第一数字签名28与第二数字签名32相比较以由此认证该经解密明文消息30。在示例中,第二数字签名32由解密电路26通过与针对上述第一数字签名12的过程类似的过程使用经解密明文消息30的MAC来生成。一旦经解密明文消息30被认证,该消息就可被输出至信道以供另一设备读取,如应用所需要的。在示例中,重放攻击将失败,因为重传的消息将认证失败。在该示例中,用于创建重传的消息的SIV将不匹配用于解密该消息的本地SIV(随着接收到的每一个消息递增),由此造成签名不匹配。
由此,提供了经认证加密和解密方法100以及经认证加密和解密系统10。该方法100可提供胜过其他方法的优点,因为方法100减少所传送的数据的开销并提高加密和解密消息的安全性。另外,因为所传送的开销相对较小,所以可避免消息分拆。例如,在6字节有效载荷下,相比于需要4个CAN消息的GCM,经认证消息可被包含在一个CAN消息中。虽然本文描述的方法100和系统10的示例包括对AEAD的GCM方案的适用,但将领会,方法100和系统10还可适用于其它AEAD方案,包括具有密码块链接消息认证码(CCM模式)、偏移码本模式(OCB模式)和Carter-Wegman+CTR模式(CWC模式)的计数器。
尽管已经根据本发明的优选实施例描述了本发明,然而并不旨在受限于此,而是仅受所附权利要求书中所阐述的范围限制。“一个或多个”包括:由一个要素执行的功能;由多于一个的要素例如以分布式方式执行的功能;由一个要素执行的若干功包括:由一个要素执行的功能;由多于一个的要素例如以分布式方式执行的功能;由一个要素执行的若干功能;由若干要素执行的若干功能;或上述的任何组合。将会理解,虽然在一些实例中,术语第一、第二等在本文中用于描述各种要素,但这些要素不应受这些术语的限制。这些术语仅用于区分一个要素与另一个要素。例如,第一接触件可以被称为第二接触件,并且类似地,第二接触件可以被称为第一接触件,而没有背离各种所描述的实施例的范围。第一接触件和第二接触件两者都是接触件,但它们并非相同的接触件。在对本文中各种所描述的实施例的描述中使用的术语仅出于描述特定实施例的目的,而不旨在是限制性的。如在对各种所描述的实施例和所附权利要求的描述中所使用的,单数形式“一(a)”、“一(an)”和“所述(the)”旨在也包括复数形式,除非上下文以其他方式明确指出。还将理解,本文所使用的术语“和/或”是指并且包含相关联的所列项目中的任一个以及相关联的所列项目中的一个或更多个的所有可能的组合。将进一步理解的是,术语“包括”、“包括有”、“包含”和/或“包含有”当在本说明书中使用时指明所陈述的特征、整数、步骤、操作、要素和/或部件的存在,但并不排除一个或多个其他特征、整数、步骤、操作、要素、部件和/或其群组的存在或添加。如本文中所使用的,取决于上下文,术语“如果(if)”可选地被解释为表示“当…时”或“在…后”或“响应于确定”或“响应于检测到”.类似地,取决于上下文,短语“如果被确定”或“如果检测到[所陈述的情况或事件]”被可选地解释为表示“在确定…后”或“响应于确定”或“在检测到[所陈述的情况或事件]后”或“响应于检测到[所陈述的情况或事件]”。

Claims (27)

1.一种经认证加密方法,包括:
用第一处理器组件的加密电路来生成第一数字签名和安全初始化向量(SIV);
用所述加密电路来将所述第一数字签名串接到明文消息以生成串接消息;
用所述加密电路来将所述串接消息加密成密文;
用所述加密电路来提取所述SIV的一部分;
将所述SIV的所提取的部分串接到所述密文;
用所述第一处理器组件并经由通信信道向第二处理器组件传送所述密文和所述SIV的所串联的部分,以使得所述第二处理器的解密电路能够基于所述SIV的所串联的部分和由所述解密电路维持的本地SIV来认证所述明文消息;
用所述解密电路来将所述密文解密为经解密第一数字签名和经解密明文消息;以及
通过用所述解密电路将所述经解密第一数字签名与第二数字签名相比较来认证所述经解密明文消息。
2.如权利要求1所述的方法,其特征在于,所述第二数字签名由所述解密电路使用所述经解密明文消息的消息认证码(MAC)来生成。
3.如权利要求1或2所述的方法,其特征在于,所述第一数字签名由所述加密电路使用所述明文消息的消息认证码(MAC)来生成。
4.如权利要求1所述的方法,其特征在于,所述SIV由所述加密电路在所述密文被传送至所述解密电路之后递增。
5.如权利要求1所述的方法,其特征在于,所述加密电路与所述解密电路共享所述SIV,由此由所述解密电路维持的所述本地SIV被创建。
6.如权利要求1所述的方法,进一步包括:
用所述解密电路来提取所述本地SIV的一部分;以及
用所述解密电路来将所述本地SIV的所述部分与所述SIV的被串接到所述密文的所述部分相比较。
7.如权利要求6所述的方法,其特征在于,当所述本地SIV的所述部分匹配所述SIV的被串接到所述密文的所述部分时,所述解密电路解密所述密文。
8.如权利要求6或7所述的方法,其特征在于,当所述本地SIV的所述部分不匹配所述SIV的被串接到所述密文的所述部分时,所述解密电路确定所述本地SIV的所述部分与所述SIV的被串接到所述密文的所述部分之间的差异。
9.如权利要求8所述的方法,其特征在于,当所述差异小于阈值时,所述解密电路将所述本地SIV的所述部分递增一数量以匹配所述SIV的被串接到所述密文的所述部分,并解密所述密文。
10.如权利要求9所述的方法,其特征在于,所述解密电路进一步将所述本地SIV递增与所述本地SIV的所述部分递增相同的数量。
11.如权利要求8所述的方法,其特征在于,当所述差异大于阈值时,所述加密电路和所述加密电路开始新的加密和解密会话。
12.如权利要求1所述的方法,其特征在于,所述本地SIV由所述解密电路在所述密文被解密并认证之后递增。
13.一种经认证加密和解密系统,所述系统包括:
第一处理器组件和第二处理器组件,所述第一处理器组件具有加密电路,所述加密电路被配置成:
生成第一数字签名和和安全初始化向量(SIV);
将所述第一数字签名串接到明文消息以生成串接消息;将所述串接消息加密成密文;
提取所述SIV的一部分;
将所述SIV的所提取的部分串接到所述密文;
经由通信信道向第二处理器组件传送所述密文和所述SIV的所串联的部分,以使得所述第二处理器的解密电路能够基于所述SIV的所串联的部分和由所述解密电路维持的本地SIV来认证所述明文消息;
所述解密电路被配置成:
将所述密文解密为经解密第一数字签名和经解密明文消息;以及
通过将所述经解密第一数字签名与第二数字签名相比较来认证所述经解密明文消息。
14.如权利要求13所述的系统,其特征在于,所述解密电路通过使用所述经解密明文消息的消息认证码(MAC)来生成所述第二数字签名。
15.如权利要求13或14所述的系统,其特征在于,所述加密电路通过使用所述明文消息的消息认证码(MAC)来生成所述第一数字签名。
16.如权利要求13-15中的任一项所述的系统,其特征在于,所述解密电路生成所述本地SIV并与所述加密电路共享所述本地SIV,以用作所述加密电路中的SIV。
17.如权利要求13所述的系统,其特征在于,所述加密电路在所述密文被传送至所述解密电路之后递增所述SIV。
18.如权利要求13或17所述的系统,其特征在于,所述加密电路与所述解密电路共享所述SIV,以由此在所述解密电路中创建所述本地SIV。
19.如权利要求13所述的系统,其特征在于,所述解密电路提取所述本地SIV的一部分并将所述本地SIV的所述部分与所述SIV的被串接到所述密文的所述部分相比较。
20.如权利要求19所述的系统,其特征在于,当所述本地SIV的所述部分匹配所述SIV的被串接到所述密文的所述部分时,所述解密电路解密所述密文。
21.如权利要求19或20所述的系统,其特征在于,当所述本地SIV的所述部分不匹配所述SIV的被串接到所述密文的所述部分时,所述解密电路确定所述本地SIV的所述部分与所述SIV的被串接到所述密文的所述部分之间的差异。
22.如权利要求21所述的系统,其特征在于,当所述差异小于阈值时,所述解密电路将所述本地SIV的所述部分递增一数量以匹配所述SIV的被串接到所述密文的所述部分,并解密所述密文。
23.如权利要求22所述的系统,其特征在于,所述解密电路进一步将所述本地SIV递增与所述本地SIV的所述部分递增相同的数量。
24.如权利要求21所述的系统,其特征在于,当所述差异大于阈值时,所述加密电路和所述加密电路开始新的加密和解密会话。
25.如权利要求13、19-24中的任一项所述的系统,其特征在于,所述解密电路在所述密文被解密并认证之后递增所述本地SIV。
26.如权利要求13-25中的任一项所述的系统,其特征在于,所述加密电路生成密钥并与所述解密电路共享所述密钥。
27.如权利要求13-26中的任一项所述的系统,其特征在于,所述解密电路生成密钥并与所述加密电路共享所述密钥。
CN202011193091.7A 2019-12-03 2020-10-30 经认证加密和解密的方法和系统 Active CN112910650B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/701,261 2019-12-03
US16/701,261 US11347895B2 (en) 2019-12-03 2019-12-03 Method and system of authenticated encryption and decryption

Publications (2)

Publication Number Publication Date
CN112910650A CN112910650A (zh) 2021-06-04
CN112910650B true CN112910650B (zh) 2023-11-24

Family

ID=72811645

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011193091.7A Active CN112910650B (zh) 2019-12-03 2020-10-30 经认证加密和解密的方法和系统

Country Status (3)

Country Link
US (1) US11347895B2 (zh)
EP (1) EP3832946B1 (zh)
CN (1) CN112910650B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11876889B2 (en) * 2015-09-03 2024-01-16 Fiske Software, Llc NADO cryptography with key generators
US11347895B2 (en) * 2019-12-03 2022-05-31 Aptiv Technologies Limited Method and system of authenticated encryption and decryption
US11626995B2 (en) * 2020-09-29 2023-04-11 Infineon Technologies Ag Automatic message assembly during a cryptographic operation
US11861046B2 (en) * 2021-04-29 2024-01-02 Infineon Technologies Ag System for an improved safety and security check

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105246071A (zh) * 2014-07-11 2016-01-13 电信科学技术研究院 一种车联网系统中的消息生成和验证方法、设备
CN105406969A (zh) * 2014-09-12 2016-03-16 三星Sds株式会社 数据加密装置及方法
CN107801187A (zh) * 2016-08-31 2018-03-13 华为技术有限公司 加解密方法、装置及系统
CN109951823A (zh) * 2017-12-20 2019-06-28 英特尔公司 用于车辆到车辆通信的方法和装置

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5144667A (en) 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
US5345508A (en) * 1993-08-23 1994-09-06 Apple Computer, Inc. Method and apparatus for variable-overhead cached encryption
US5673319A (en) * 1995-02-06 1997-09-30 International Business Machines Corporation Block cipher mode of operation for secure, length-preserving encryption
US6055316A (en) * 1997-12-26 2000-04-25 Sun Microsystems, Inc. System and method for deriving an appropriate initialization vector for secure communications
US6215876B1 (en) * 1997-12-31 2001-04-10 Transcrypt International, Inc. Apparatus for and method of detecting initialization vector errors and maintaining cryptographic synchronization without substantial increase in overhead
US7327846B1 (en) * 2000-09-05 2008-02-05 Chung Nan Chang Secure cryptographic key exchange and verifiable digital signature
US6911488B2 (en) * 2000-09-27 2005-06-28 Shamrock Technologies, Inc. Physical methods of dispersing characteristic use particles and compositions thereof
US7178030B2 (en) * 2000-10-25 2007-02-13 Tecsec, Inc. Electronically signing a document
US7412058B2 (en) 2003-03-18 2008-08-12 Delphi Technologies, Inc. Digital receiver and method for receiving secure group data
US7328339B1 (en) * 2003-11-03 2008-02-05 Advanced Micro Devices Inc Method of testing the encryption function of a device
JP2005140823A (ja) * 2003-11-04 2005-06-02 Sony Corp 情報処理装置、制御方法、プログラム、並びに記録媒体
FI20031856A0 (fi) * 2003-12-18 2003-12-18 Nokia Corp Menetelmä tietotallenteen eheyden varmistamiseksi
KR100735577B1 (ko) * 2004-08-12 2007-07-04 삼성전자주식회사 무선 네트워크의 적응형 키검색장치 및 방법
DE102005030590B4 (de) * 2005-06-30 2011-03-24 Advanced Micro Devices, Inc., Sunnyvale Sicheres Patchsystem
US7725719B2 (en) * 2005-11-08 2010-05-25 International Business Machines Corporation Method and system for generating ciphertext and message authentication codes utilizing shared hardware
KR100832530B1 (ko) * 2005-12-07 2008-05-27 한국전자통신연구원 Epon의 보안서비스를 위한 키 관리 방법 및 보안 채널제어 장치
US7724899B2 (en) * 2005-12-07 2010-05-25 Electronics And Telecommunications Research Insitute Method for controlling security channel in MAC security network and terminal using the same
US8832466B1 (en) * 2006-01-27 2014-09-09 Trustwave Holdings, Inc. Methods for augmentation and interpretation of data objects
US7903812B2 (en) * 2006-09-07 2011-03-08 International Business Machines Corporation Detection and handling of encryption key and initialization vector
US7921294B2 (en) * 2006-09-07 2011-04-05 International Business Machines Corporation Verification of encryption key
GB2443244A (en) * 2006-10-05 2008-04-30 Hewlett Packard Development Co Authenticated Encryption Method and Apparatus
US20080101613A1 (en) 2006-10-27 2008-05-01 Brunts Randall T Autonomous Field Reprogramming
US7991152B2 (en) 2007-03-28 2011-08-02 Intel Corporation Speeding up Galois Counter Mode (GCM) computations
JP2008270870A (ja) * 2007-04-16 2008-11-06 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピュータ・プログラム
US8719572B2 (en) * 2008-07-16 2014-05-06 Disney Enterprises, Inc. System and method for managing authentication cookie encryption keys
EP2194257A1 (en) 2008-12-05 2010-06-09 Delphi Technologies Holding S.à.r.l. A method of controlling a vehicle engine system
US8218759B2 (en) * 2009-04-17 2012-07-10 Oracle America, Inc. System and method for encrypting data
JP6573600B2 (ja) * 2013-04-25 2019-09-11 ツリーボックス・ソリューションズ・ピーティーイー・リミテッド エンドツーエンド暗号化通信を許可するために第1のコンピューティングデバイスから第2のコンピューティングデバイスへのデータパケットを処理するための少なくとも1つのサーバによって実行される方法
US9237014B2 (en) * 2013-05-28 2016-01-12 Hong Kong Applied Science & Technology Research Institute Company, Limited Partial CipherText updates using variable-length segments delineated by pattern matching and encrypted by fixed-length blocks
US9825764B2 (en) * 2014-02-26 2017-11-21 Unisys Corporation Enhanced security for media decryption
US9519757B2 (en) * 2014-02-26 2016-12-13 Unisys Corporation AES-GCM based enhanced security setup for media encryption
US9407437B1 (en) * 2014-03-25 2016-08-02 Amazon Technologies, Inc. Secure initialization vector generation
US9537657B1 (en) * 2014-05-29 2017-01-03 Amazon Technologies, Inc. Multipart authenticated encryption
AU2015357253B2 (en) * 2014-12-03 2018-03-08 Nagravision S.A. Block cryptographic method for encrypting/decrypting messages and cryptographic devices for implementing this method
US9602288B1 (en) * 2015-03-27 2017-03-21 Amazon Technologies, Inc. Enhanced data security through uniqueness checking
WO2018054463A1 (en) * 2016-09-21 2018-03-29 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for communication
US9910999B1 (en) * 2017-02-06 2018-03-06 OverNest, Inc. Methods and apparatus for encrypted indexing and searching encrypted data
US10560269B2 (en) * 2017-04-05 2020-02-11 Trellisware Technologies, Inc. Methods and systems for improved authenticated encryption in counter-based cipher systems
EP3618361B1 (en) * 2017-04-27 2021-06-16 Fujitsu Limited Vehicle system and key distribution method
US11240243B2 (en) * 2017-09-13 2022-02-01 International Business Machines Corporation Preventing statistical inference attacks on data that is shared among multiple stakeholders with disjoint access privileges
US20190362054A1 (en) * 2018-05-22 2019-11-28 Sony Corporation User-protected license
EP3667505B1 (en) * 2018-12-14 2021-11-10 Nxp B.V. Memory system with an incremental hashing operation and method
US10755156B2 (en) * 2018-12-14 2020-08-25 Intel Corporation Configurable integrity protected link for secure accelerator communication
US11394531B2 (en) * 2019-07-12 2022-07-19 Intel Corporation Overhead reduction for link protection
US11265709B2 (en) * 2019-08-08 2022-03-01 Zettaset, Inc. Efficient internet-of-things (IoT) data encryption/decryption
US10998075B2 (en) * 2019-09-11 2021-05-04 International Business Machines Corporation Built-in self-test for bit-write enabled memory arrays
US11347895B2 (en) * 2019-12-03 2022-05-31 Aptiv Technologies Limited Method and system of authenticated encryption and decryption

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105246071A (zh) * 2014-07-11 2016-01-13 电信科学技术研究院 一种车联网系统中的消息生成和验证方法、设备
CN105406969A (zh) * 2014-09-12 2016-03-16 三星Sds株式会社 数据加密装置及方法
CN107801187A (zh) * 2016-08-31 2018-03-13 华为技术有限公司 加解密方法、装置及系统
CN109951823A (zh) * 2017-12-20 2019-06-28 英特尔公司 用于车辆到车辆通信的方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
认证加密算法的发展与研究;夏红星;郑庆华;;网络安全技术与应用(第11期);全文 *

Also Published As

Publication number Publication date
EP3832946A1 (en) 2021-06-09
US20210165916A1 (en) 2021-06-03
US11347895B2 (en) 2022-05-31
EP3832946B1 (en) 2024-06-19
CN112910650A (zh) 2021-06-04

Similar Documents

Publication Publication Date Title
US10652015B2 (en) Confidential communication management
CN112910650B (zh) 经认证加密和解密的方法和系统
US9537657B1 (en) Multipart authenticated encryption
US10057071B2 (en) Component for connecting to a data bus, and methods for implementing a cryptographic functionality in such a component
US10680816B2 (en) Method and system for improving the data security during a communication process
US20160380770A1 (en) System and Method for Hash-Based Data Stream Authentication
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
CN111614621B (zh) 物联网通信方法和系统
US10699031B2 (en) Secure transactions in a memory fabric
KR101608815B1 (ko) 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법
US11165592B2 (en) Systems and methods for a butterfly key exchange program
US8793505B2 (en) Encryption processing apparatus
CN112703500A (zh) 在低功率模式期间保护存储在IoT装置的存储器中的数据
Keleman et al. Secure firmware update in embedded systems
CN107534552B (zh) 在服务器设备、客户端设备处执行的方法及服务器设备
Cultice et al. A puf based can security framework
EP3881215B1 (en) Method for providing a secret unique key for a volatile fpga
Bäumer et al. Terrapin Attack: Breaking SSH Channel Integrity By Sequence Number Manipulation
JP6454614B2 (ja) 車載システム、その制御装置および制御方法
EP4221071A1 (en) System and method for post-quantum trust provisioning and updating with contemporary cryptography
EP3012772A1 (en) Method for encryption verification and decryption verification and electronic apparatus suitable for small memory implementation environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant