CN114553399B - 芯片内置密钥的派生方法及其装置 - Google Patents

芯片内置密钥的派生方法及其装置 Download PDF

Info

Publication number
CN114553399B
CN114553399B CN202011295488.7A CN202011295488A CN114553399B CN 114553399 B CN114553399 B CN 114553399B CN 202011295488 A CN202011295488 A CN 202011295488A CN 114553399 B CN114553399 B CN 114553399B
Authority
CN
China
Prior art keywords
key
node
chip
current version
derivative
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011295488.7A
Other languages
English (en)
Other versions
CN114553399A (zh
Inventor
杜朝晖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Montage Electronics Shanghai Co Ltd
Original Assignee
Montage Electronics Shanghai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Montage Electronics Shanghai Co Ltd filed Critical Montage Electronics Shanghai Co Ltd
Priority to CN202011295488.7A priority Critical patent/CN114553399B/zh
Priority to US17/505,023 priority patent/US11888970B2/en
Publication of CN114553399A publication Critical patent/CN114553399A/zh
Application granted granted Critical
Publication of CN114553399B publication Critical patent/CN114553399B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/16Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Abstract

本申请提供一种芯片内置密钥的派生方法及其装置,在一个实施例中,所述派生方法包括:在芯片启动并运行只读引导代码时,获取芯片内置的基本密钥和当前版本号,采用单向函数对所述基本密钥进行迭代以获取当前版本的派生密钥,所述迭代的次数等于最大版本数与所述当前版本号之间的差值。

Description

芯片内置密钥的派生方法及其装置
技术领域
本申请涉及一种信息安全领域,更涉及一种芯片内置密钥的派生方法及其装置。
背景技术
对于很多具有安全功能的芯片,需要提供芯片内置的基本密钥。比如在芯片的OTP(一次性可编程,One Time Programmable)存储空间中一次性写入一个或多个基本密钥,供芯片固件代码读取使用,用于派生更多的密钥。鉴于安全需求(比如,固件代码被发现存在安全漏洞或密钥使用周期过长等因素),芯片内置的基本密钥使用过一段时间以后会被认为不再安全而需要升级,所以需要一个机制可以在需要的时候对芯片内置的基本密钥进行更新换代。
一种硬件实现方案是预先提供多组OTP基本密钥。在需要更新基本密钥时,固件从一组OTP基本密钥切换到另外一组。这种方案的缺点是我们通常只能预先提供非常有限的几组OTP基本密钥,无法支持太多次数的基本密钥升级服务。
另外一种软件方案是使用标准密钥派生算法(例如,NIST-800-108)来从OTP基本密钥进行密钥派生。这种方法通过在运行只读引导代码(BOOT-ROM)中固化的引导代码中实现密钥派生算法(KDF),然后在这段引导代码中读取OTP基本密钥,此后禁止后续代码(包括引导代码自身)对这段OTP基本密钥的访问权限直到系统被重启。此后,引导代码读取当前固件代码的安全版本号,并通过调用密钥派生算法产生一个和OTP基本密钥以及安全版本号相关的派生密钥derived_base_key=KDF(otp_base_key,security_version),其中,otp_base_key指代OTP基本密钥,security_version指代安全版本号,derived_base_key指代派生密钥,KDF指代密钥派生算法,同时从内存中彻底清除OTP基本密钥otp_base_key。此后固件代码将使用derived_base_key作为基本密钥而不是直接使用otp_base_key作为基本密钥。由于这种方法中otp_base_key只有固化的引导代码这一小段代码可以访问,而且只会在引导过程中被使用,不容易泄密,可以比较容易保证其安全性。在某个版本的基本密钥derived_base_key不再安全时,只要重新发布新的固件代码并升级到更高版本,就可以自动切换到更高版本的基本密钥derived_base_key。
在某些场景中,用户需要固件使用基本密钥derived_base_key为其派生数据加密密钥对用户的机密数据进行加密保护。在将来某个时候(系统可能会重启),用户可以请求固件重新派生出相同的密钥对此数据进行解密。上面的软件密钥派生算法中,如果固件总是只产生当前安全版本号对应的基本密钥,那么在基本密钥升级以后,使用由旧版本的基本密钥派生的密钥进行加密的数据将无法被解密。为了解决这个问题,固件将需要同时产生所有历史版本的基本密钥,在可能同时存在较多历史版本时,这种方法比较浪费固件存储空间而且比较低效(需要同时计算较多的基本密钥)。
因此,需要提供一种芯片内置密钥的派生方法。
发明内容
本申请的目的在于提供一种芯片内置密钥的派生方法,可以产生具有向前兼容的基本密钥,解决了基本密钥升级以后历史数据解密的问题。
本申请公开了一种芯片内置密钥的派生方法,包括:
在芯片启动并运行只读引导代码时,获取芯片内置的基本密钥和当前版本号;
采用单向函数对所述基本密钥进行迭代以获取当前版本的派生密钥,所述迭代的次数等于最大版本数与所述当前版本号之间的差值。
根据本申请的实施例,所述方法可以进一步包括:
当需要使用所述当前版本号之前版本的历史派生密钥时,采用所述当前版本的派生密钥进行迭代以生成所述历史派生密钥,所述迭代的次数等于所述当前版本号与所述之前版本的版本号之间的差值。
根据本申请的实施例,获取芯片内置的基本密钥之后,进一步包括:禁止任意代码访问所述基本密钥。
根据本申请的实施例,所述单向函数为安全哈希函数或对称加密函数。
根据本申请的实施例,所述最大版本数为255。
本申请还公开了一种芯片内置密钥的派生方法包括:
在芯片启动并运行只读引导代码时,获取芯片内置的基本密钥和当前版本号;
构建树状有向图,所述树状有向图中的每个节点对应一个版本,每个所述节点的拓扑排序序号表示该节点对应的版本号,所述基本密钥位于所述树状有向图的根节点,每个所述节点的子节点对应的版本号小于该节点对应的版本号,其中,所述树状有向图采用至少两个不同的单向函数进行迭代;
根据所述树状有向图及其拓扑排序对所述基本密钥进行迭代以获取当前版本的派生密钥。
根据本申请的实施例,所述单向函数为安全哈希函数,对安全哈希函数添加辅助参数以派生所述至少两个不同的单向函数。
根据本申请的实施例,根据所述树状有向图及其拓扑排序对所述基本密钥进行迭代以获取当前版本的派生密钥的步骤,进一步包括:隐藏所述树状有向图中大于所述当前版本号的节点;对所述基本密钥进行迭代生成父节点被隐藏的所有节点对应的版本号的派生密钥。
根据本申请的实施例,所述方法可以进一步包括:
当需要使用没有迭代生成派生密钥的所述当前版本号之前版本的历史派生密钥时,采用迭代生成的派生密钥根据所述树状有向图的拓扑排序进行迭代以生成所述历史派生密钥。
根据本申请的实施例,所述树状有向图为二维矩阵图,所述二维矩阵图中每行的第一个节点包括一个纵向子节点和一个横向子节点,最后一个节点不包括子节点,剩余的节点包括一个横向子节点;所述二维矩阵图中第一列的节点之间采用第一单向函数进行迭代,所述二维矩阵图中各行的节点之间采用第二单向函数进行迭代;每行的节点的拓扑排序序号依次减小,最后一个节点的拓扑排序大于下一行的所有节点的拓扑排序。
根据本申请的实施例,根据所述树状有向图及其拓扑排序对所述基本密钥进行迭代以获取当前版本的派生密钥的步骤,进一步包括:对所述基本密钥进行迭代生成当前版本的派生密钥和该当前版本所在行的下一行的第一个节点对应版本的派生密钥。
根据本申请的实施例,所述方法可以进一步包括:
当需要使用所述当前版本号之前版本的历史派生密钥时,采用所述当前版本的派生密钥或该当前版本所在行下一行的第一个节点对应版本的派生密钥根据所述树状有向图的拓扑排序进行迭代以生成所述历史派生密钥。
本申请还公开了一种芯片内置密钥的加密密钥派生装置,包括:
获取模块,被配置为在芯片启动并运行只读引导代码时,获取芯片内置的基本密钥和当前版本号;
计算模块,被配置为采用单向函数对所述基本密钥进行迭代以获取当前版本的派生密钥,所述迭代的次数等于最大版本数与所述当前版本号之间的差值。
本申请还公开了一种芯片内置密钥的密钥派生装置,包括:
获取模块,被配置为在芯片启动并运行只读引导代码时,获取芯片内置的基本密钥和当前版本号;
构建模块,被配置为构建树状有向图,所述树状有向图中的每个节点对应一个版本,每个所述节点的拓扑排序序号表示该节点对应的版本号,所述基本密钥位于所述树状有向图的根节点,每个所述节点的子节点对应的版本号小于该节点对应的版本号,其中,所述树状有向图采用至少两个不同的单向函数进行迭代;
计算模块,被配置为根据所述树状有向图及其拓扑排序对所述基本密钥进行迭代以获取当前版本的派生密钥。
本申请还公开了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机可执行指令,所述计算机可执行指令被处理器执行时实现如前文描述的方法中的步骤。
本发明使用单向函数进行迭代生成派生密钥,取代了传统的KDF的方案,使得可以使用新版本的密钥单向推导旧版本的密钥,但是旧版本的密钥不能推导出新版本的密钥,良好的解决了密钥升级以后历史数据的解密问题。
并且,本发明提供树状和多维矩阵形式的密钥派生方案,提供了可以在存储空间和执行时间之间达到有效平衡的基本密钥派生方案。
本说明书中记载了大量的技术特征,分布在各个技术方案中,如果要罗列出本申请所有可能的技术特征的组合(即技术方案)的话,会使得说明书过于冗长。为了避免这个问题,本说明书上述发明内容中公开的各个技术特征、在下文各个实施方式和例子中公开的各技术特征、以及附图中公开的各个技术特征,都可以自由地互相组合,从而构成各种新的技术方案(这些技术方案均应该视为在本说明书中已经记载),除非这种技术特征的组合在技术上是不可行的。例如,在一个例子中公开了特征A+B+C,在另一个例子中公开了特征A+B+D+E,而特征C和D是起到相同作用的等同技术手段,技术上只要择一使用即可,不可能同时采用,特征E技术上可以与特征C相组合,则,A+B+C+D的方案因技术不可行而应当不被视为已经记载,而A+B+C+E的方案应当视为已经被记载。
附图说明
图1为本申请一实施例中的芯片内置密钥的派生方法的流程图;
图2为本申请一实施例中的线性派生方案的示意图;
图3为根据本申请又一实施例的芯片内置密钥的派生方法的流程图;
图4为本申请一实施例中的树状派生方案的示意图;
图5为本申请一实施例中的矩阵派生方案的示意图;
图6为本申请一实施例中的芯片内置密钥的派生装置的示意图;
图7为本申请另一实施例中的芯片内置密钥的派生装置的示意图。
具体实施方式
在以下的叙述中,为了使读者更好地理解本申请而提出了许多技术细节。但是,本领域的普通技术人员可以理解,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。
部分概念的说明:
BOOT-ROM:嵌入处理器芯片内的一小块掩模ROM或写保护闪存,其中包含处理器在上电或复位时执行的第一个代码(或称为:只读引导代码)。根据某些带式引脚或内部保险丝的配置,它可以决定从哪里加载要执行的代码的下一部分以及如何或是否验证其正确性或有效性。有时它可能包含其他功能,可能在引导期间或之后由用户代码使用。
基本密钥(或称为根密钥):芯片的OTP存储空间中一次性写入的一个或多个密钥,供芯片固件代码读取使用,用于派生更多的密钥。
固件(Firmware):是写入可擦写可编程只读存储器(EPROM)或电可擦可编程只读存储器(EEPROM)中的程序,是指设备内部保存的设备“驱动程序”,通过固件,操作系统才能按照标准的设备驱动实现特定机器的运行动作。BOOT-ROM是固件中很特殊的一部分,其它一般的固件不保存在ROM中。芯片引导过程中,先运行BOOT-ROM,BOOT-ROM代码装载其余的固件代码再跳转到新装载的固件代码继续执行。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请的实施方式作进一步地详细描述。
实施例一
本申请第一实施例中公开了一种芯片内置密钥的派生方法,图1是芯片内置密钥的派生方法100的流程图。该方法包括:
步骤110,在芯片启动并运行只读引导代码时,获取芯片内置的基本密钥和当前版本号。应当注意,通常使用固件的版本号作为当前版本号。
步骤120,采用单向函数对所述基本密钥进行迭代以获取当前版本的派生密钥,所述迭代的次数等于最大版本数与所述当前版本号之间的差值。
在一个实施例,获取芯片内置的基本密钥之后,进一步包括:禁止任意代码访问所述基本密钥。应当理解,迭代生成派生密钥之后,禁止任意代码访问所述基本密钥,并将派生密钥作为系统的基本秘钥。
在一个实施例,所述单向函数为安全哈希(Hash)函数或对称加密函数。
在一个实施例,所述最大版本数为255。
在一个实施例,所述方法可以进一步包括:当需要使用所述当前版本号之前版本的历史派生密钥时,采用所述当前版本的派生密钥进行迭代以生成所述历史派生密钥,所述迭代的次数等于所述当前版本号与所述之前版本的版本号之间的差值。本实施例中,使用单向函数进行迭代生成派生密钥,取代了传统的KDF的方案,使得可以使用新版本的密钥单向推导旧版本的密钥,但是旧版本的密钥不能推导出新版本的密钥,良好的解决了密钥升级以后历史数据的解密问题。
为了能够更好地理解本说明书的技术方案,下面结合一个具体的例子来进行说明,该例子中罗列的细节主要是为了便于理解,不作为对本申请保护范围的限制。
假设某款芯片预期需要支持的最大安全版本号数目为MAXVERSION(比如,MAXVERSION=255),采用类似前面提及的软件方案,固化在BOOT-ROM中的引导代码将读取OTP中的基本密钥otp_base_key,并且禁止后续任意代码对基本密钥otp_base_key的访问权限。引导代码继续读取当前固件代码的安全版本号security_version,其中0<=security_version<=MAXVERSION,然后使用单向函数H对基本密钥otp_base_key进行MAXVERSION-security_version次迭代,生成派生密钥derived_base_key,也就是执行以下程序:
Figure BDA0002785276600000081
然后固件代码仅需要保存当前安全版本号security_version对应的派生密钥derived_base_key即可,并将派生密钥derived_base_key作为系统的基本秘钥。图2示出了本实施例中派生各个版本的密钥的过程,其中,K255表示版本号为255的密钥,K254=H(K255)表示版本号为254的密钥,其是通过单向函数H对K255进行迭代生成的,K253=H(K254)表示版本号为253的密钥,其是通过单向函数H对K254进行迭代生成的,依次类推,可以得到各个版本的密钥。通常,系统从版本号0开始逐步升级到更高版本,因此,首先根据K255迭代255次生成K0,如需要升级,则根据K255迭代254次生成K1,依次类推,随着版本的升级采用对应的密钥。
比如,当前安全版本号security_version更新为10,那么以前BOOT-ROM的引导代码产生和使用过的安全版本号0,1,…,9的派生密钥K0,K1,…,K9(分别对应将基本密钥otp_base_key使用H迭代255,254,…,246次)共10个。而安全版本号10产生了对基本密钥otp_base_key使用H迭代245次的派生密钥K10,并且保存在固件专用的存储器(例如,SRAM)中。如果这时用户需要请求解密由基本密钥派生的历史安全版本号8的派生密钥K8加密的用户数据,固件代码只需要再调用H函数对K10迭代两次,即计算K8=H(H(K10)),就可以产生历史安全版本号8的派生密钥K8,然后再使用派生密钥K8为用户派生对应的历史数据加密所采用的密钥即可解密该历史加密数据。
单向函数H可以是安全Hash函数(例如,SM3、SHA256),应当理解,单向函数H对于给定的输入x,存在一种非常快速有效的算法计算出H(x)。但是对于给定的H(x),找出对应的x没有有效的算法,在当前的计算条件下几乎不可能实现。本发明中,单向函数还可以是将x作为密钥对固定数据进行加密的对称加密算法(例如,AES、SM4等)。
本实施例中,可以称这种通过连续迭代产生各种版本的密钥派生方案为线性派生方案。
实施例二
第一实施例中的基本密钥的线性派生方案还存在一些缺点:在密钥需要支持的最大安全版本数目比较大时,无论是产生当前版本的派生密钥,还是从当前版本的派生密钥产生历史派生密钥,均可能需要迭代执行单向函数很多次,导致产生派生密钥的效率是一个问题,比如支持16比特的最大安全版本号需要最大迭代六万多次。为此,本申请第二实施例提供一种改进的方案。
本申请第二实施例中公开了一种芯片内置密钥的派生方法,图3是芯片内置密钥的派生方法200的流程图。该方法包括:
步骤210,在芯片启动并运行只读引导代码时,获取芯片内置的基本密钥和当前版本号。
步骤220,构建树状有向图,所述树状有向图中的每个节点对应一个版本,每个所述节点的拓扑排序序号表示该节点对应的版本号,所述基本密钥位于所述树状有向图的根节点,每个所述节点的子节点对应的版本号小于该节点对应的版本号。其中,所述树状有向图采用至少两个不同的单向函数进行迭代。
在一个实施例,所述单向函数为安全哈希函数,对安全哈希函数添加辅助参数以派生所述至少两个不同的单向函数。
步骤230,根据所述树状有向图及其拓扑排序对所述基本密钥进行迭代以获取当前版本的派生密钥。
在一个实施例,根据所述树状有向图及其拓扑排序对所述基本密钥进行迭代以获取当前版本的派生密钥的步骤,进一步包括:隐藏所述树状有向图中大于所述当前版本号的节点;对所述基本密钥进行迭代生成父节点被隐藏的所有节点对应的版本号的派生密钥。
在一个实施例,所述方法可以进一步包括:当需要使用没有迭代生成派生密钥的所述当前版本号之前版本的历史派生密钥时,采用迭代生成的派生密钥根据所述树状有向图的拓扑排序进行迭代以生成所述历史派生密钥。
本实施例中,通过为一个单向函数添加辅助参数可以派生出多个不同的单向函数,比如,可以定义H1(x)=H(x||“fun1”),H2(x)=H(x||“fun2”),…,其中,H1和H2表示两个不同的单向函数,fun1和fun2表示两个任意的字符串,||代表将前后两个字符串连接成一个字符串。因此,本实施例中,可以改进图2中的线性派生方案为树状派生方案。
在一个实施例中,树状派生方案可以采用图4中所示的树状有向图。首先,给定任意一个树状有向图和其对应的一个拓扑排序(树的根节点排在最上面,而对于树上任意一条由箭头表示的有向边a->b,那么父节点a在拓扑排序中必然排在子节点b的上面),而树中节点(由图4中方框表示)数目需要正好等于能够支持的最大安全版本数目,例如,最大版本数=255,树的节点的数目等于256。然后类似前面方案,拓扑排序中第一个节点对应安全版本号为最大版本号MAXVERSION对应的基本密钥K255=otp_base_key,拓扑排序中第k个节点对应安全版本号为MAXVERSION-k+1的派生密钥,例如图4中第6个节点对应的版本号为250的派生密钥K250=H2(K254),图4仅示出了节点排序的一个示例,在其他实施例中,节点可以按照其他不同的顺序进行排列。其中,MAXVERSION对应的基本密钥(即,K255)将直接使用OTP中保存的otp_base_key,而对于其它任意非根节点,如果该任意非根节点是其父节点的第u个子节点,那么它对应的派生密钥就是父节点对应的派生密钥被函数Hu(.)作用以后的结果。具体的,K255表示版本号为255的密钥,K254=H1(K255)表示版本号为254的密钥,其是通过单向函数H1对K255进行迭代生成的,K253=H1(K254)表示版本号为253的密钥,其是通过单向函数H1对K254进行迭代生成的,K252=H2(K255)表示版本号为252的密钥,其是通过单向函数H2对K255进行迭代生成的,依次类推,可以得到各个版本的密钥。
在当前安全版本号进化到某个版本V时,固化的BOOT-ROM中的引导代码需要将上面基本密钥派生的树形图中所有版本号大于V的节点隐藏,然后将余下的图中所有根节点(不具有父节点的节点)对应的派生密钥计算出来并保存到固件专用内存中即可用于推算所有的历史派生密钥。
例如,图4中如果当前安全版本号进化到253,即,树形图中K253对应的节点,那么只需要隐藏图4中K254,K255对应的节点,于是图中余下的有四个根节点K253,K252,K251,K250。需要计算K255=otp_base_key,K254=K1(K255),K253=H1(K254),K252=H2(K255),K251=H3(K255),K250=H2(K254)并且保存K253,K252,K251,K250四个派生密钥到专用SRAM。此后就可以使用这四个派生密钥推导出所有的历史派生密钥。
由上述可知,图4的树状派生方案解决了线性派生方案迭代次数多,计算效率慢的问题。为了进一步提高计算效率,本实施例中还可以使用一些特殊形状的树状图,可以使得固件代码可以很容易分析当前版本需要保存的派生密钥数目以及进行密钥派生。
在一个实施例中,所述树状有向图可以为二维矩阵图,所述二维矩阵图中每行的第一个节点包括一个纵向子节点和一个横向子节点,最后一个节点不包括子节点,剩余的节点包括一个横向子节点;所述二维矩阵图中第一列的节点之间采用第一单向函数进行迭代,所述二维矩阵图中各行的节点之间采用第二单向函数进行迭代;每行的节点的拓扑排序序号依次减小,最后一个节点的拓扑排序序号大于下一行的所有节点的拓扑排序。本实施例中,可以将树状派生方案改进为矩阵派生方案。
在一个实施例,根据所述树状有向图及其拓扑排序序号对所述基本密钥进行迭代以获取当前版本的派生密钥的步骤,进一步包括:对所述基本密钥进行迭代生成当前版本的派生密钥和该当前版本所在行的下一行的第一个节点对应版本的派生密钥。
在一个实施例,所述方法可以进一步包括:当需要使用所述当前版本号之前版本的历史派生密钥时,采用所述当前版本的派生密钥或该当前版本所在行下一行的第一个节点对应版本的派生密钥根据所述树状有向图的拓扑排序进行迭代以生成所述历史派生密钥。
例如,在一个实施例中,矩阵派生方案可以采用图5中所示的矩阵图,排列成二维16x16矩阵形状的树状图总共可以支持256个安全版本号,其中每个节点最多两个子节点,一号子节点在下方,二号子节点在右侧,需要注意有些节点只有二号子节点而没有一号子节点,有些节点没有子节点,其中,一号子节点采用单向函数H1,二号子节点采用单向函数H2。具体的,K255表示版本号为255的密钥,K254=H2(K255)表示版本号为254的密钥,其是通过单向函数H2对K255进行迭代生成的,K239=H1(K255)表示版本号为239的密钥,其是通过单向函数H1对K255进行迭代生成的K239,再通过单向函数H2对K237进行迭代生成,依次类推,可以得到各个版本的密钥。
例如,当前版本为237时,那么BOOT-ROM中的引导代码只需要产生并保存K237和K223(也就是保存当前版本的派生密钥和下一行第一个节点的派生密钥)即可,K237可以派生出224至236版本的历史密钥,K223用于派生222版本以下的历史派生密钥。容易看出,这种方案为了支持256个密钥,需要预先产生和保存两个派生密钥,就可以支持所需的所有历史版本的派生密钥。并且,运算过程中最多需要执行H1或H2函数共16次。同样,从保存的基本密钥派生出任何一个历史密钥,最多执行H1或H2函数共31次。。例如,假设需要历史派生密钥K224,则可以采用单向函数H2对K237迭代13次生成,又如,假设需要历史派生密钥K29,则可以采用单向函数H1对K223迭代11次生成K31,再通过单向函数H2对K31迭代2次生成K29,共需要迭代13次。
应当理解,我们还可以把上述二维矩阵结构推广到三维或四维等等,就可以在需要预先保存的派生密钥数目和派生一个历史基本密钥的最大迭代次数之间取得较好的平衡。
实施例三
本申请第三实施例中公开了一种芯片内置密钥的派生装置,图6是芯片内置密钥的派生方装置的框图。该装置包括:获取模块和计算模块。
获取模块被配置为在芯片启动并运行只读引导代码时,获取芯片内置的基本密钥和当前版本号。
计算模块被配置为采用单向函数对所述基本密钥进行迭代以获取当前版本的派生密钥,所述迭代的次数等于最大版本数与所述当前版本号之间的差值。
第一实施方式是与本实施方式相对应的方法实施方式,第一实施方式中的技术细节可以应用于本实施方式,本实施方式中的技术细节也可以应用于第一实施方式。
实施例四
本申请第四实施例中公开了一种芯片内置密钥的派生装置,图7是芯片内置密钥的派生方装置的框图。该装置包括:获取模块、构建模块和计算模块。获取模块被配置为在芯片启动并运行只读引导代码时,获取芯片内置的基本密钥和当前版本号;
构建模块被配置为构建树状有向图,所述树状有向图中的每个节点对应一个版本,每个所述节点的拓扑排序序号表示该节点对应的版本号,所述基本密钥位于所述树状有向图的根节点,每个所述节点的子节点对应的版本号小于该节点对应的版本号,其中,所述树状有向图采用至少两个不同的单向函数进行迭代;
计算模块被配置为根据所述树状有向图及其拓扑排序对所述基本密钥进行迭代以获取当前版本的派生密钥。
第二实施方式是与本实施方式相对应的方法实施方式,第一实施方式中的技术细节可以应用于本实施方式,本实施方式中的技术细节也可以应用于第一实施方式。
需要说明的是,本领域技术人员应当理解,上述芯片内置密钥的密钥派生装置的实施方式中所示的各模块的实现功能可参照前述芯片内置密钥的密钥派生方法的相关描述而理解。上述在芯片内置密钥的密钥派生装置的实施方式中所示的各模块的功能可通过运行于处理器上的程序(可执行指令)而实现,也可通过具体的逻辑电路而实现。本说明书实施例上述芯片内置密钥的密钥派生装置如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本说明书实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本说明书各个实施例所述方法的全部或部分。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read Only Memory)、磁碟或者光盘等各种可以存储程序代码的介质。这样,本说明书实施例不限制于任何特定的硬件和软件结合。
相应地,本说明书实施方式还提供一种计算机可读存储介质,其中存储有计算机可执行指令,该计算机可执行指令被处理器执行时实现本说明书的各方法实施方式。计算机可读存储介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括但不限于,相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读存储介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
需要说明的是,在本专利的申请文件中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。本专利的申请文件中,如果提到根据某要素执行某行为,则是指至少根据该要素执行该行为的意思,其中包括了两种情况:仅根据该要素执行该行为、和根据该要素和其它要素执行该行为。多个、多次、多种等表达包括2个、2次、2种以及2个以上、2次以上、2种以上。
在本说明书提及的所有文献都被认为是整体性地包括在本说明书的公开内容中,以便在必要时可以作为修改的依据。此外应理解,以上所述仅为本说明书的较佳实施例而已,并非用于限定本说明书的保护范围。凡在本说明书一个或多个实施例的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本说明书一个或多个实施例的保护范围之内。
在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描述的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。

Claims (13)

1.一种芯片内置密钥的派生方法,其特征在于,包括:
在芯片启动并运行只读引导代码时,获取芯片内置的基本密钥和当前版本号;
采用单向函数对所述基本密钥进行迭代以获取当前版本的派生密钥,所述迭代的次数等于最大版本数与所述当前版本号之间的差值;
其中,当需要使用所述当前版本号之前版本的历史派生密钥时,采用所述当前版本的派生密钥进行迭代以生成所述历史派生密钥,所述迭代的次数等于所述当前版本号与所述之前版本的版本号之间的差值。
2.根据权利要求1所述的芯片内置密钥的派生方法,其特征在于,获取芯片内置的基本密钥之后,进一步包括:禁止任意代码访问所述基本密钥。
3.根据权利要求1所述的芯片内置密钥的派生方法,其特征在于,所述单向函数为安全哈希函数或对称加密函数。
4.根据权利要求1所述的芯片内置密钥的派生方法,其特征在于,所述最大版本数为255。
5.一种芯片内置密钥的派生方法,其特征在于,包括:
在芯片启动并运行只读引导代码时,获取芯片内置的基本密钥和当前版本号;
构建树状有向图,所述树状有向图中的每个节点对应一个版本,每个所述节点的拓扑排序序号表示该节点对应的版本号,所述基本密钥位于所述树状有向图的根节点,每个所述节点的子节点对应的版本号小于该节点对应的版本号,其中,所述树状有向图采用至少两个不同的单向函数进行迭代;
根据所述树状有向图及其拓扑排序对所述基本密钥进行迭代以获取当前版本的派生密钥,其中,当需要使用没有迭代生成派生密钥的所述当前版本号之前版本的历史派生密钥时,采用迭代生成的派生密钥根据所述树状有向图的拓扑排序进行迭代以生成所述历史派生密钥。
6.根据权利要求5所述的芯片内置密钥的派生方法,其特征在于,所述单向函数为安全哈希函数,对安全哈希函数添加辅助参数以派生所述至少两个不同的单向函数。
7.根据权利要求5所述芯片内置密钥的派生方法,其特征在于,根据所述树状有向图及其拓扑排序对所述基本密钥进行迭代以获取当前版本的派生密钥的步骤,进一步包括:隐藏所述树状有向图中大于所述当前版本号的节点;对所述基本密钥进行迭代生成父节点被隐藏的所有节点对应的版本号的派生密钥。
8.根据权利要求5所述芯片内置密钥的派生方法,其特征在于,所述树状有向图为二维矩阵图,所述二维矩阵图中每行的第一个节点包括一个纵向子节点和一个横向子节点,最后一个节点不包括子节点,剩余的节点包括一个横向子节点;所述二维矩阵图中第一列的节点之间采用第一单向函数进行迭代,所述二维矩阵图中各行的节点之间采用第二单向函数进行迭代;每行的节点的拓扑排序序号依次减小,最后一个节点的拓扑排序大于下一行的所有节点的拓扑排序。
9.根据权利要求8所述的芯片内置密钥的派生方法,其特征在于,根据所述树状有向图及其拓扑排序对所述基本密钥进行迭代以获取当前版本的派生密钥的步骤,进一步包括:对所述基本密钥进行迭代生成当前版本的派生密钥和该当前版本所在行的下一行的第一个节点对应版本的派生密钥。
10.根据权利要求9所述的芯片内置密钥的派生方法,其特征在于,进一步包括:
当需要使用所述当前版本号之前版本的历史派生密钥时,采用所述当前版本的派生密钥或该当前版本所在行下一行的第一个节点对应版本的派生密钥根据所述树状有向图的拓扑排序进行迭代以生成所述历史派生密钥。
11.一种芯片内置密钥的加密密钥派生装置,其特征在于,包括:
获取模块,被配置为在芯片启动并运行只读引导代码时,获取芯片内置的基本密钥和当前版本号;
计算模块,被配置为采用单向函数对所述基本密钥进行迭代以获取当前版本的派生密钥,所述迭代的次数等于最大版本数与所述当前版本号之间的差值,其中,当需要使用所述当前版本号之前版本的历史派生密钥时,所述计算模块采用所述当前版本的派生密钥进行迭代以生成所述历史派生密钥,所述迭代的次数等于所述当前版本号与所述之前版本的版本号之间的差值。
12.一种芯片内置密钥的密钥派生装置,其特征在于,包括:
获取模块,被配置为在芯片启动并运行只读引导代码时,获取芯片内置的基本密钥和当前版本号;
构建模块,被配置为构建树状有向图,所述树状有向图中的每个节点对应一个版本,每个所述节点的拓扑排序序号表示该节点对应的版本号,所述基本密钥位于所述树状有向图的根节点,每个所述节点的子节点对应的版本号小于该节点对应的版本号,其中,所述树状有向图采用至少两个不同的单向函数进行迭代;
计算模块,被配置为根据所述树状有向图及其拓扑排序对所述基本密钥进行迭代以获取当前版本的派生密钥,其中,当需要使用没有迭代生成派生密钥的所述当前版本号之前版本的历史派生密钥时,所述计算模块采用迭代生成的派生密钥根据所述树状有向图的拓扑排序进行迭代以生成所述历史派生密钥。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机可执行指令,所述计算机可执行指令被处理器执行时实现如权利要求1至10中任意一项所述的方法中的步骤。
CN202011295488.7A 2020-11-18 2020-11-18 芯片内置密钥的派生方法及其装置 Active CN114553399B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202011295488.7A CN114553399B (zh) 2020-11-18 2020-11-18 芯片内置密钥的派生方法及其装置
US17/505,023 US11888970B2 (en) 2020-11-18 2021-10-19 Method and system for deriving key from basekey built-in chip

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011295488.7A CN114553399B (zh) 2020-11-18 2020-11-18 芯片内置密钥的派生方法及其装置

Publications (2)

Publication Number Publication Date
CN114553399A CN114553399A (zh) 2022-05-27
CN114553399B true CN114553399B (zh) 2022-10-11

Family

ID=81588061

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011295488.7A Active CN114553399B (zh) 2020-11-18 2020-11-18 芯片内置密钥的派生方法及其装置

Country Status (2)

Country Link
US (1) US11888970B2 (zh)
CN (1) CN114553399B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117375804B (zh) * 2023-12-05 2024-02-23 飞腾信息技术有限公司 一种密钥派生方法、相关设备及存储介质

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6961852B2 (en) * 2003-06-19 2005-11-01 International Business Machines Corporation System and method for authenticating software using hidden intermediate keys
US8627086B2 (en) * 2004-10-11 2014-01-07 Telefonaktiebolaget Lm Ericsson (Publ) Secure loading and storing of data in a data processing device
US7477738B2 (en) * 2005-12-21 2009-01-13 General Instrument Corporation Data sequence encryption and decryption
JP5525133B2 (ja) * 2008-01-17 2014-06-18 株式会社日立製作所 デジタル署名及び認証のためのシステム及び方法
US8849825B1 (en) * 2010-12-23 2014-09-30 Amazon Technologies, Inc. System and method for clustering distributed hash table entries
US9633210B2 (en) * 2013-09-13 2017-04-25 Microsoft Technology Licensing, Llc Keying infrastructure
EP2930535A1 (en) * 2014-04-08 2015-10-14 The European Union, represented by the European Commission Method and system to optimise the authentication of radionavigation signals
US9454661B2 (en) * 2014-06-30 2016-09-27 Microsoft Technology Licensing, Llc Key versioning including hash stick technology
CN105337725B (zh) 2014-08-08 2019-04-23 中国科学院数据与通信保护研究教育中心 一种密钥管理装置及方法
US9813392B2 (en) 2015-03-06 2017-11-07 Qualcomm Incorporated Apparatus and method for providing a public key for authenticating an integrated circuit
US10049218B2 (en) * 2016-12-07 2018-08-14 Google Llc Rollback resistant security
US11005664B2 (en) * 2018-04-16 2021-05-11 R3 Ltd. Blockchain post-quantum signature scheme
CN110618831A (zh) * 2018-06-18 2019-12-27 松下电器(美国)知识产权公司 管理方法、管理装置及记录介质
US11716614B2 (en) 2018-08-16 2023-08-01 Comcast Cable Communications, Llc Secured data derivation for user devices
US20200082088A1 (en) * 2018-09-11 2020-03-12 Qualcomm Incorporated User/Enterprise Data Protection Preventing Non-Authorized Firmware Modification
CN109474425B (zh) * 2018-12-25 2021-06-25 国科量子通信网络有限公司 一种基于多个共享密钥获得任意指定长度派生密钥的方法
GB2588648B (en) * 2019-10-30 2022-01-19 Arm Ip Ltd Iterative key generation for constrained devices
CN111079128B (zh) * 2019-12-11 2021-09-28 腾讯科技(深圳)有限公司 一种数据处理方法、装置、电子设备以及存储介质

Also Published As

Publication number Publication date
US11888970B2 (en) 2024-01-30
US20220158828A1 (en) 2022-05-19
CN114553399A (zh) 2022-05-27

Similar Documents

Publication Publication Date Title
US10778441B2 (en) Redactable document signatures
US10284367B1 (en) Encrypting data in a storage system using a plurality of encryption keys
US9703981B1 (en) Mobile device data encryption
US11709948B1 (en) Systems and methods for generation of secure indexes for cryptographically-secure queries
US10963542B2 (en) Blockchain-based image processing method and apparatus
EP3044901B1 (en) Keying infrastructure
CN110135986B (zh) 一种基于区块链智能合约实现的可搜索加密文件数据方法
CN108898005B (zh) 一种硬盘识别的方法、系统、设备及计算机可读存储介质
CN107070656B (zh) 一种应用程序中so文件的加密方法、解密方法和系统
US11126413B2 (en) Compiling device and method
CN109815226B (zh) 基于区块链的数据存储方法、装置、设备和存储介质
US10922422B2 (en) Blockchain-based image processing method and apparatus
CN109802832B (zh) 一种数据文件的处理方法、系统、大数据处理服务器和计算机存储介质
CN114553399B (zh) 芯片内置密钥的派生方法及其装置
CN111091381A (zh) 一种硬件钱包及其管理方法
US10776334B2 (en) Random walking and cluster-based random walking method, apparatus and device
CN112966229A (zh) 安全运行sdk的方法及装置
KR101699176B1 (ko) Hdfs 데이터 암호화 및 복호화 방법
CN109560927B (zh) 一种设备指纹实现方法及装置
US20020111925A1 (en) Device information generating device, device information generating method, control data generating device, control data generating method, content utilizing device, content utilizing method, and storage medium
JP2007249252A (ja) インデックスカラム暗号化方法、pkカラム暗号化方法
EP3811220A1 (en) Generating a target data based on a function associated with a physical variation of a device
KR20180099310A (ko) 검색 가능 암호 시스템에서의 검색 장치 및 방법
JP6215468B2 (ja) プログラム保護装置
JP7218817B2 (ja) データアクセス方法、データ記憶システム、サーバ装置、クライアント装置、およびプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant