CN116305197A - 一种数据加密方法、装置及可读存储介质 - Google Patents
一种数据加密方法、装置及可读存储介质 Download PDFInfo
- Publication number
- CN116305197A CN116305197A CN202310127449.3A CN202310127449A CN116305197A CN 116305197 A CN116305197 A CN 116305197A CN 202310127449 A CN202310127449 A CN 202310127449A CN 116305197 A CN116305197 A CN 116305197A
- Authority
- CN
- China
- Prior art keywords
- path
- mask
- round
- random
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 80
- 238000004422 calculation algorithm Methods 0.000 claims description 77
- 230000000873 masking effect Effects 0.000 claims description 25
- 238000002347 injection Methods 0.000 claims description 22
- 239000007924 injection Substances 0.000 claims description 22
- 238000004590 computer program Methods 0.000 claims description 11
- 230000008569 process Effects 0.000 abstract description 8
- 238000012545 processing Methods 0.000 description 7
- 239000000243 solution Substances 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 102100036822 Ankyrin repeat and KH domain-containing protein 1 Human genes 0.000 description 4
- 101000928335 Homo sapiens Ankyrin repeat and KH domain-containing protein 1 Proteins 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000009877 rendering Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000002243 precursor Substances 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开一种数据加密方法、装置及可读存储介质,涉及信息安全领域。本申请所提供的数据加密方法,通过设置多条通路产生多种选择可能,防止旁路攻击,且第一通路每一轮的输出数据与第二通路的每一轮的输出数据及下一轮对应的随机明文掩码与随机密钥掩码经过掩码运算后得到第一通路下一轮的输入数据。第一通路在运算过程中始终有掩码保护,每轮操作中引入不同的随机掩码,以抵抗高阶侧信道攻击。攻击者无法通过攻击运算中间点的值来破解密钥,正确输出结果是由两条通路的输出结果异或而成,即使攻击者获得一条通路的输出结果,也无法破解密码运算中的信息,增强了数据的安全性。
Description
技术领域
本申请涉及信息安全领域,特别是涉及一种数据加密方法、装置及可读存储介质。
背景技术
随着信息技术的发展,信息安全越来越被重视,对于数据存储和传输的安全性要求也越来越高。
现有技术中,数据加密过程中容易受到旁路攻击,目前常用的抗旁路攻击的数据加密方法为在传输的通道中加入随机掩码,来消除密钥和功耗之间的相关性,但该方法仅在密码算法级别进行防护,且攻击者仅需攻击该类方案一条路线上的多点,即可破解信息,因此安全性较低。
鉴于上述技术,寻找一种安全性高的数据加密方法是本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种数据加密方法、装置及可读存储介质,以便于解决目前常用的抗旁路攻击的数据加密方法为在传输的通道中加入随机掩码,来消除密钥和功耗之间的相关性,但该方法仅在密码算法级别进行防护,且攻击者仅需攻击该类方案一条路线上的多点,即可破解信息,因此安全性较低的问题。
为解决上述技术问题,本申请提供一种数据加密方法,应用于数据加密设备,数据加密设备包括至少3条分组加密算法通路,分组加密算法为多轮迭代的加密算法,包括:
获取每一轮的随机明文掩码与随机密钥掩码;
根据原始明文与第一轮随机明文掩码异或得到第一掩码明文,根据原始密钥与第一轮随机密钥掩码异或得到第一掩码密钥;
随机选择一条通路作为第一通路,将第一掩码明文与第一掩码密钥作为第一通路的输入数据进行第一轮加密运算;
选择第一通路以外的任意一条通路作为第二通路,将每一轮随机明文掩码与随机密钥掩码对应地作为第二通路的每一轮的输入数据进行对应轮的加密运算;
将第二通路的每一轮的输出数据及下一轮对应的随机明文掩码与随机密钥掩码对第一通路每一轮的输出数据进行掩码运算,掩码运算结果作为第一通路下一轮的输入数据;
第一通路最终输出的第一密文、第一密钥分别与第二通路最终输出的第二密文、第二密钥进行异或运算,得到明文加密结果及密钥加密结果。
作为一种优选方案,上述数据加密方法中,将第二通路的每一轮的输出数据及下一轮对应的随机明文掩码与随机密钥掩码对第一通路每一轮的输出数据进行掩码运算,掩码运算结果作为第一通路下一轮的输入数据,包括:
将第一通路的每一轮的输出结果分别与下一轮对应的随机明文掩码、随机密钥掩码进行异或运算,得到第一异或结果;
将第一异或结果与对应的第二通路的输出结果进行异或运算,得到第二异或结果,将第二异或结果作为第一通路的下一轮的输入数据。
作为一种优选方案,上述数据加密方法中,当第一通路输出第一密文、第一密钥,且第二通路输出第二密文、第二密钥之后,还包括:
选择第一通路及第二通路以外的任意两条通路作为第三通路与第四通路,将第一密文、第一密钥作为第三通路的输入数据进行解密运算,将第二密文、第二密钥作为第四通路的输入数据进行解密运算;
将第三通路的解密结果与第四通路的解密结果进行异或运算,得到检验明文与检验密钥;
判断检验明文与原始明文是否一致;
若一致,则判断为无错误注入;
若不一致,则判断为有错误注入。
作为一种优选方案,上述数据加密方法中,将第一掩码明文与第一掩码密钥作为第一通路的输入数据进行第一轮加密运算之前,还包括:
获取第一随机数据组作为第一通路的输入数据进行伪运算;
当第一通路结束伪运算后,进入将第一掩码明文与第一掩码密钥作为第一通路的输入数据进行第一轮加密运算的步骤。
作为一种优选方案,上述数据加密方法中,将每一轮随机明文掩码与随机密钥掩码对应地作为第二通路的每一轮的输入数据进行对应轮的加密运算之前,还包括:
获取第二随机数据组作为第二通路的输入数据进行伪运算;
当第二通路结束伪运算后,进入将每一轮随机明文掩码与随机密钥掩码对应地作为第二通路的每一轮的输入数据进行对应轮的加密运算的步骤。
作为一种优选方案,上述数据加密方法中,获取每一轮的随机明文掩码与随机密钥掩码,包括:
获取第一初始掩码、第二初始掩码、第一预设随机数生成算法与第二预设随机数生成算法;
根据第一预设随机数生成算法与第一初始掩码得到每一轮随机明文掩码;
根据第二预设随机数生成算法与第二初始掩码得到每一轮随机密钥掩码。
作为一种优选方案,上述数据加密方法中,获取每一轮的随机明文掩码与随机密钥掩码之前,还包括:
判断当前的运算状态是否安全模式;
若是,进入获取每一轮的随机明文掩码与随机密钥掩码的步骤;
若否,则任意选择一条空闲的通路将原始明文与原始密钥作为输入数据进行加密运算,并得到对应的输出结果。
作为一种优选方案,上述数据加密方法中,还包括:
判断第一通路与第二通路的第一轮加密运算是否都结束;
若是,则第一通路与第二通路进入下一轮的加密运算;
若否,则将第一轮加密运算已经结束的通路的第一轮加密运算输出结果进行保存,并执行随机伪操作,直至另一个通路的的第一轮加密运算结束。
为解决上述技术问题,本申请还提供一种数据加密装置,应用于数据加密设备,数据加密设备包括至少3条分组加密算法通路,分组加密算法为多轮迭代的加密算法,包括:
随机掩码获取模块,用于获取每一轮的随机明文掩码与随机密钥掩码;
原始数据异或模块,用于根据原始明文与随机明文掩码异或得到第一掩码明文,根据原始密钥与随机密钥掩码异或得到第一掩码密钥;
第一运算模块,用于随机选择一条通路作为第一通路,将第一掩码明文与第一掩码密钥作为第一通路的输入数据进行第一轮加密运算;
第二运算模块,用于选择第一通路以外的任意一条通路作为第二通路,将每一轮随机明文掩码与随机密钥掩码对应地作为第二通路的每一轮的输入数据进行对应轮的加密运算;
第三运算模块,用于将第二通路的每一轮的输出数据及下一轮对应的随机明文掩码与随机密钥掩码对第一通路每一轮的输出数据进行掩码运算,掩码运算结果作为第一通路下一轮的输入数据;
输出模块,用于第一通路最终输出的第一密文、第一密钥分别与第二通路最终输出的第二密文、第二密钥进行异或运算,得到明文加密结果及密钥加密结果。
为解决上述技术问题,本申请还提供一种数据加密装置,包括存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现上述的数据加密方法的步骤。
为解决上述技术问题,本申请还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述的数据加密方法的步骤。
本申请所提供的数据加密方法,应用于数据加密设备,数据加密设备包括至少3条分组加密算法通路,分组加密算法为多轮迭代的加密算法,包括:获取每一轮的随机明文掩码与随机密钥掩码;根据原始明文与第一轮随机明文掩码异或得到第一掩码明文,根据原始密钥与第一轮随机密钥掩码异或得到第一掩码密钥;随机选择一条通路作为第一通路,将第一掩码明文与第一掩码密钥作为第一通路的输入数据进行第一轮加密运算;选择第一通路以外的任意一条通路作为第二通路,将每一轮随机明文掩码与随机密钥掩码对应地作为第二通路的每一轮的输入数据进行加密运算;将第二通路的每一轮的输出数据及下一轮对应的随机明文掩码与随机密钥掩码对第一通路每一轮的输出数据进行掩码运算,掩码运算结果作为第一通路下一轮的输入数据;第一通路最终输出的第一密文、第一密钥分别与第二通路最终输出的第二密文、第二密钥进行异或运算,得到明文加密结果及密钥加密结果。通过设置多条通路产生多种选择可能,从攻击链路上增加攻击者的攻击难度,无法准确定位具体的传输信息的通道,从而防止旁路攻击,增强了数据的安全性。另外,在每轮操作中引入不同的随机掩码,以抵抗高阶侧信道攻击,正确输出结果是由两条通路的输出结果异或而成,即使攻击者获得一条通路的输出结果,也无法破解密码运算中的信息。
本申请提供的数据加密装置及计算机可读存储介质,与上述的数据加密方法对应,具有同样的有益效果。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种数据加密方法的流程图;
图2为本申请实施例提供的一种4通路的数据加密方法的应用示意图;
图3为本申请实施例提供的一种数据加密装置的示意图;
图4为本申请另一实施例提供的数据加密装置的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本申请保护范围。
本申请的核心是提供一种数据加密方法、装置及可读存储介质,以便于解决目前仅在密码算法级别进行防护的加密算法,攻击者仅需攻击该类方案一条路线上的多点,即可破解信息,安全性较低的问题。
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。
图1为本申请实施例提供的一种数据加密方法流程图,应用于数据加密设备,数据加密设备包括至少3条分组加密算法通路,分组加密算法为多轮迭代的加密算法,如图1所示,包括:
S11:获取每一轮的随机明文掩码与随机密钥掩码;
本实施例基于多轮迭代的加密算法,若为32轮的加密算法,则需要32组随机明文掩码与随机密钥掩码,若为64轮的加密算法,则需要64组随机明文掩码与随机密钥掩码,根据实际需要设置即可。
另外,本实施例不限制随机明文掩码与随机密钥掩码的生成方式,可以是随机数生成器生成的,也可以是根据预设规则生成的,另外,本实施例也不限制随机明文掩码与随机密钥掩码的具体位数与数据类型,根据实际需要设置即可。
本实施例不限制具体的分组加密算法,例如高级加密标准(Advanced EncryptionStandard,AES)算法、数据加密标准(Data Encryption Standard,DES)算法、SM4分组加密算法等。SM4算法是我国商用密码标准,其前身是SMS4算法。SM4算法是一个分组加密算法,分组长度和密钥长度均128bit。SM4算法使用32轮的非线性迭代结构。SM4在最后一轮非线性迭代之后加上了一个反序变换,因此SM4中只要解密密钥是加密密钥的逆序,它的解密算法与加密算法就可以保持一致。
S12:根据原始明文与第一轮随机明文掩码异或得到第一掩码明文,根据原始密钥与第一轮随机密钥掩码异或得到第一掩码密钥;
S13:随机选择一条通路作为第一通路,将第一掩码明文与第一掩码密钥作为第一通路的输入数据进行第一轮加密运算;
本实施例提到的原始明文与原始密钥作为原始数据,分别与第一轮的随机明文掩码与随机密钥掩码异或之后,作为第一通路的输入数据进行第一轮加密运算。
本实施例中,至少3条分组加密算法通路,随机选择一条通路作为第一通路,选择第一通路以外的任意一条通路作为第二通路,则至少包括3种可能的选择,包含的通路数量越多,则产生的选择方式越多,从攻击链路上增加攻击者的攻击难度。
S14:选择第一通路以外的任意一条通路作为第二通路,将每一轮随机明文掩码与随机密钥掩码对应地作为第二通路的每一轮的输入数据进行对应轮的加密运算;
将每一轮随机明文掩码与随机密钥掩码对应地作为第二通路的每一轮的输入数据进行加密运算,即每一组随机明文掩码与随机密钥掩码对应地作为第二通路的每一轮的输入数据进行加密运算。
S15:将第二通路的每一轮的输出数据及下一轮对应的随机明文掩码与随机密钥掩码对第一通路每一轮的输出数据进行掩码运算,掩码运算结果作为第一通路下一轮的输入数据;
与第二通路运算不同的是,第一通路除第一轮加密运算以第一掩码明文与第一掩码密钥作为输入数据以外,其他轮加密算法的输入数据都需要先进行进一步的掩码运算,即通过下一轮对应的随机明文掩码与随机密钥掩码及第二通路的每一轮的输出数据对第一通路每一轮的输出数据进行进一步的掩码运算,并将掩码运算结果作为第一通路下一轮的输入数据。通过上述掩码运算,在每轮操作中引入不同的随机掩码,以抵抗高阶侧信道攻击。第一通路在运算过程中始终有掩码保护,攻击者无法通过攻击运算中间点的值来破解密钥。
在具体的实施例中,将第二通路的每一轮的输出数据及下一轮对应的随机明文掩码与随机密钥掩码对第一通路每一轮的输出数据进行掩码运算,掩码运算结果作为第一通路下一轮的输入数据,包括:
将第一通路的每一轮的输出结果分别与下一轮对应的随机明文掩码、随机密钥掩码进行异或运算,得到第一异或结果;
第一异或结果与对应的第二通路的输出结果进行异或运算,得到第二异或结果,将第二异或结果作为第一通路的下一轮的输入数据。
本实施例中,第一通路每一轮的输出结果先与下一轮的随机明文掩码、随机密钥掩码进行异或运算,再与对应的第二通路的输出结果进行异或运算,运算结果则作为第一通路的下一轮的输入数据,示例性的,第一通路第一轮的输出结果先与第二组随机明文掩码、随机密钥掩码进行异或运算,再分别与第二通路的输出数据进行异或运算,运算结果作为第一通路的第二轮输入数据。第一通路的每一轮都引入了随机明文掩码、随机密钥掩码及第二通路的输出数据作为掩码,抵抗高阶侧信道攻击。
S16:第一通路最终输出的第一密文、第一密钥分别与第二通路最终输出的第二密文、第二密钥进行异或运算,得到明文加密结果及密钥加密结果。
第一通路及第二通路的输出数据对应地进行异或运算,则得到最终的明文加密结果及密钥加密结果。
通过本申请实施例提供的数据加密方法,应用于数据加密设备,数据加密设备包括至少3条分组加密算法通路,分组加密算法为多轮迭代的加密算法,包括:获取每一轮的随机明文掩码与随机密钥掩码;根据原始明文与第一轮随机明文掩码异或得到第一掩码明文,根据原始密钥与第一轮随机密钥掩码异或得到第一掩码密钥;随机选择一条通路作为第一通路,将第一掩码明文与第一掩码密钥作为第一通路的输入数据进行第一轮加密运算;选择第一通路以外的任意一条通路作为第二通路,将每一轮随机明文掩码与随机密钥掩码对应地作为第二通路的每一轮的输入数据进行加密运算;将第二通路的每一轮的输出数据及下一轮对应的随机明文掩码与随机密钥掩码对第一通路每一轮的输出数据进行掩码运算,掩码运算结果作为第一通路下一轮的输入数据;第一通路最终输出的第一密文、第一密钥分别与第二通路最终输出的第二密文、第二密钥进行异或运算,得到明文加密结果及密钥加密结果。通过设置多条通路产生多种选择可能,从攻击链路上增加攻击者的攻击难度,无法准确定位具体的传输信息的通道,从而防止旁路攻击,增强了数据的安全性。另外,在每轮操作中引入不同的随机掩码,以抵抗高阶侧信道攻击,正确输出结果是由两条通路的输出结果异或而成,即使攻击者获得一条通路的输出结果,也无法破解密码运算中的信息。
根据上述实施例,为了验证密码算法是否存在错误注入,本实施例提供一种优选方案,当第一通路输出第一密文、第一密钥,且第二通路输出第二密文、第二密钥之后,还包括:
选择第一通路及第二通路以外的任意两条通路作为第三通路与第四通路,将第一密文、第一密钥作为第三通路的输入数据进行解密运算,将第二密文、第二密钥作为第四通路的输入数据进行解密运算;
将第三通路的解密结果与第四通路的解密结果进行异或运算,得到检验明文与检验密钥;
判断检验明文与原始明文是否一致;
若一致,则判断为无错误注入;
若不一致,则判断为有错误注入。
在本实施例中,则至少包含四条通路,选择第一通路及第二通路以外的任意两条通路作为第三通路与第四通路,当第一通路输出第一密文、第一密钥,且第二通路输出第二密文、第二密钥之后,将第一密文、第一密钥作为第三通路的输入数据进行解密运算,将第二密文、第二密钥作为第四通路的输入数据进行解密运算,将第三通路的解密结果与第四通路的解密结果进行异或运算,得到检验明文与检验密钥;若检验明文与原始明文一致,则无错误注入,若不一致,则有错误注入,通过本实施例提供的方案,可验证密码算法是否存在错误注入,另外,对于攻击者来说,运算三和运算四与运算一和运算二的操作步骤一致,其输入数据为错误的明文和密钥(全程未有掩码参与运算)。通过这两条通路可混淆正确输出,加大攻击难度。
为了抵抗计时攻击,本实施例提供一种优选方案,将第一掩码明文与第一掩码密钥作为第一通路的输入数据进行第一轮加密运算之前,还包括:
获取第一随机数据组作为第一通路的输入数据进行伪运算;
当第一通路结束伪运算后,进入将第一掩码明文与第一掩码密钥作为第一通路的输入数据进行第一轮加密运算的步骤;
另外,将每一轮随机明文掩码与随机密钥掩码对应地作为第二通路的每一轮的输入数据进行对应轮的加密运算之前,还包括:
获取第二随机数据组作为第二通路的输入数据进行伪运算;
当第二通路结束伪运算后,进入将每一轮随机明文掩码与随机密钥掩码对应地作为第二通路的每一轮的输入数据进行对应轮的加密运算的步骤。
本实施例在第一通路及第二通路第一轮操作之前,获取随机数据组进行伪运算,使得密码算法的输出时间随机,以抵抗计时攻击。需要说明的是,第一随机数据组与第二随机数据组可以相同,也可以不同,伪运算的输出结果不保存。
根据上述实施例,每一轮的随机明文掩码与随机密钥掩码可通过随机数发生器生成,为了减少随机数生成器的资源消耗,本实施例提供一种优选方案,获取每一轮的随机明文掩码与随机密钥掩码,包括:
获取第一初始掩码、第二初始掩码、第一预设随机数生成算法与第二预设随机数生成算法;
根据第一预设随机数生成算法与第一初始掩码得到每一轮随机明文掩码;
根据第二预设随机数生成算法与第二初始掩码得到每一轮随机密钥掩码。
需要说明的是,第一初始掩码与第二初始掩码可以相同,也可以不同,第一预设随机数生成算法与第二预设随机数生成算法的运算规则可以相同,也可以不同,但不能同时相同。
根据第一预设随机数生成算法与第一初始掩码得到每一轮随机明文掩码,第一预设随机数生成算法的运算规则可根据当前轮的轮数对第一初始掩码进行运算,以生成每一轮随机明文掩码,同理,根据第二预设随机数生成算法与第二初始掩码得到每一轮随机密钥掩码,也可以与当前轮数相关,生成对应的随机密钥掩码。
本实施例通过随机数生成算法生成随机明文掩码与随机密钥掩码,可避免密码运算采用随机数发生器模块,减少资源消耗。
本实施例提供一种具体的随机数生成实施例:
(1)给定一个128bit的随机掩码值X;(在本实施例中,第一初始掩码与第二初始掩码相同,均为X)
(2)设定随机明文掩码为Yi,以第一轮的随机明文掩码Y1为例,计算步骤如下:
a)将X⊕(X<<1)以A表示;
b)将A⊕(A<<2)以B表示;
c)将B⊕(B<<3)以C表示;
d)将C mod 512以D表示;
e)将D⊕B[15:0]表示为Y1;
(3)密码算法其他轮的随机明文掩码的生成方式与(2)步骤类似,不同的是循环左移的位数不同。循环左移的位数与当前轮数相关,如当前轮数为第i轮,则(2)步骤可换成:
a)将X⊕(X<<i)以A表示;
b)将A⊕(A<<2i)以B表示;
c)将B⊕(B<<3i)以C表示;
d)将C mod 512以D表示;
e)将D⊕B[15:0]表示为Yi;
(4)设定随机明文掩码为Zi,其与Yi区别如下:
将X⊕(X>>(1+i))以a表示;
将a⊕(a>>(2+i))以b表示;
将b⊕(b>>(3+i))以c表示;
将c mod 512以d表示;
将d⊕b[127:112]表示为Zi;
根据上述实施例,本实施例提供一种优选方案,获取每一轮的随机明文掩码与随机密钥掩码之前,还包括:
判断当前的运算状态是否安全模式;
若是,进入获取每一轮的随机明文掩码与随机密钥掩码的步骤;
若否,则任意选择一条空闲的通路将原始明文与原始密钥作为输入数据进行加密运算,并得到对应的输出结果。
用户可根据实际需要设置运算状态,运算状态包括安全模式和非安全模式,在安全模式下对数据的安全性要求较高,因此需要选择安全性较高的加密运算方法,而在非安全模式下对数据的安全性要求较低,可以选择安全性相对较低的加密运算方法,具体可根据实际需要进行选择。
若设置为安全模式,则进入获取每一轮的随机明文掩码与随机密钥掩码的步骤,开始执行S11-S16的步骤进行加密运算的步骤,若设置为非安全模式,则任意选择一条空闲的通路,将原始明文与原始密钥作为输入数据进行加密运算,所有通路并行运算,运算速度大大提高。
根据上述实施例,由于在加密运算之前加入伪运算,伪运算操作轮数可能不同,导致第一轮输出结果的时间不同,进一步地,本实施例方法还包括:
判断第一通路与第二通路的第一轮加密运算是否都结束;
若是,则第一通路与第二通路进入下一轮的加密运算;
若否,则将第一轮加密运算已经结束的通路的第一轮加密运算输出结果进行保存,并执行随机伪操作,直至另一个通路的的第一轮加密运算结束。
在具体的实施例中,可以为各通路配置输出标识位,当第一通路与第二通路的第一轮加密运算结束后,将对应的输出标识位拉高。判断第一通路与第二通路的第一轮加密运算是否都结束,包括:判断第一通路与第二通路的第一轮输出标识位是否都拉高。
具体地,第一通路或第二通路结束第一轮运算之后,将对应的输出标识位拉高,若另一个通路的对应的输出标识位没有拉高,则保存本通路的第一轮的输出结果,并在本通路第一轮操作后进行随机伪操作轮运算,直至另一通路的输出标识位拉高。其中,随机伪操作轮的输出结果不保存。
为了使本领域技术人员更好地理解本方案,现提供一种具体的应用实施例,图2为本申请实施例提供的一种4通路的数据加密方法的应用示意图,如图2所示,设定一个选择器,选择密码运算的状态为Mode0或者Mode1。其中,Mode0表示安全模式,Mode1表示非安全模式。明文0、明文m、明文n表示原始明文,密钥0、密钥m、密钥n表示原始密钥,mask表示随机明文掩码,MASK表示随机密钥掩码,密文1表示第一密文、密钥1表示第一密钥、密文2表示第二密文、密钥2表示第二密钥;
若选择Mode1,则直接选择任意一条通路以原始明文与原始密钥开始第一轮运算,以第三通路为例,明文m、密钥m作为原始明文与原始密钥直接输入,4条通路均可选择进行加密运算,运算过程可并行,运算效率提高;
若选择Mode0,第一通路以第一随机数据组开始伪运算,第二通路以第二随机数据组开始伪运算,伪运算结束后,明文0与mask0异或作为第一通路的第一轮的明文输入数据,密钥0与MASK0或作为第一通路的第一轮的密钥输入数据,开始第一通路的第一轮运算;mask0作为第二通路的第一轮的明文输入数据,密钥0作为第二通路的第一轮的密钥输入数据,开始第二通路的第一轮运算;第一通路的第一轮运算结束后,输出标识位Flag1拉高,第二通路的第一轮运算结束后,输出标识位Flag2拉高,若Flag2此时为高电平,Flag1为低电平,表明运算二先运算一完成第一轮操作。则将运算二的第一轮输出结果保存,并在第二通路的第一轮操作后添加随机伪操作轮,不断判断Flag1是否为高电平,若是则进行下一步操作,若否则继续随机伪操作轮的运算,直至Flag1也为高电平。其中,随机伪操作轮的输出结果不保存。
密码运算第一轮结束后,mask1与MASK1,先与第一通路的第一轮输出结果异或,其结果再与第二通路的第一轮输出结果异或,最终获得的数据作为第一通路的第二轮运算的输入数据;随机掩码mask1、MASK1作为第二通路的第二轮运算的输入数据。
直至第一通路及第二通路的多轮迭代运算结束,将第一通路及第二通路的输出结果异或,得到明文加密结果及密钥加密结果。
获取第一通路输出的密文1和密钥1作为第三通路的输入;获取第二通路输出的密文2和密钥2作为第四通路的输入。在第三通路和第四通路上分别执行相应的解密操作,将第三通路和第四通路上的解密操作结果进行异或将异或结果与运算1的明文0进行对比验证,若一致,则证明密码运算中无错误注入,若不一致,则表明密码运算中有错误注入。
在上述实施例中,对于数据加密方法进行了详细描述,本申请还提供数据加密装置对应的实施例。需要说明的是,本申请从两个角度对装置部分的实施例进行描述,一种是基于功能模块的角度,另一种是基于硬件的角度。
基于功能模块的角度,图3为本申请实施例提供的一种数据加密装置示意图,该装置包括:
随机掩码获取模块31,用于获取每一轮的随机明文掩码与随机密钥掩码;
原始数据异或模块32,用于根据原始明文与随机明文掩码异或得到第一掩码明文,根据原始密钥与随机密钥掩码异或得到第一掩码密钥;
第一运算模块33,用于随机选择一条通路作为第一通路,将第一掩码明文与第一掩码密钥作为第一通路的输入数据进行第一轮加密运算;
第二运算模块34,用于选择第一通路以外的任意一条通路作为第二通路,将每一轮随机明文掩码与随机密钥掩码对应地作为第二通路的每一轮的输入数据进行对应轮的加密运算;
第三运算模块35,用于将第二通路的每一轮的输出数据及下一轮对应的随机明文掩码与随机密钥掩码对第一通路每一轮的输出数据进行掩码运算,掩码运算结果作为第一通路下一轮的输入数据;
输出模块36,用于第一通路最终输出的第一密文、第一密钥分别与第二通路最终输出的第二密文、第二密钥进行异或运算,得到明文加密结果及密钥加密结果。
本申请实施例提供的数据加密装置,通过设置多条通路进行加密运算,产生多种选择可能,从攻击链路上增加攻击者的攻击难度,无法准确定位具体的加密运算的通道,从而防止旁路攻击,增强了数据加密传输的安全性。另外,在每轮操作中引入不同的随机掩码,以抵抗高阶侧信道攻击,正确输出结果是由两条通路的输出结果异或而成,即使攻击者获得一条通路的输出结果,也无法破解密码运算中的信息。
另外,装置还包括:
第三运算模块35包括第一异或子单元,用于将第一通路的每一轮的输出结果分别与下一轮对应的随机明文掩码、随机密钥掩码进行异或运算,得到第一异或结果;
第二异或子单元,用于将第一异或结果与对应的第二通路的输出结果进行异或运算,得到第二异或结果,将第二异或结果作为第一通路的下一轮的输入数据。
随机选择模块,用于选择第一通路及第二通路以外的任意两条通路作为第三通路与第四通路,将第一密文、第一密钥作为第三通路的输入数据进行解密运算,将第二密文、第二密钥作为第四通路的输入数据进行解密运算;
检验运算模块,用于将第三通路的解密结果与第四通路的解密结果进行异或运算,得到检验明文与检验密钥;
第一判断模块,用于判断检验明文与原始明文是否一致;
若一致,则触发正确模块,用于判断为无错误注入;
若不一致,则触发错误模块,用于判断为有错误注入。
第一伪运算模块,用于获取第一随机数据组作为第一通路的输入数据进行伪运算;
当第一通路结束伪运算后,触发第一运算模块;
第一伪运算模块,用于获取第二随机数据组作为第二通路的输入数据进行伪运算;
当第二通路结束伪运算后,触发第二运算模块。
随机掩码获取模块包括:原始数据获取子单元,用于获取第一初始掩码、第二初始掩码、第一预设随机数生成算法与第二预设随机数生成算法;
明文掩码生成子单元,用于根据第一预设随机数生成算法与第一初始掩码得到每一轮随机明文掩码;
密钥掩码生成子单元,用于根据第二预设随机数生成算法与第二初始掩码得到每一轮随机密钥掩码。
第二判断模块,用于判断当前的运算状态是否安全模式;
若是,触发随机掩码获取模块;
若否,则触发非安全加密模块,用于任意选择一条空闲的通路将原始明文与原始密钥作为输入数据进行加密运算,并得到对应的输出结果。
第三判断模块,用于判断第一通路与第二通路的第一轮加密运算是否都结束;
若是,则触发第二运算模块、第三运算模块,第一通路与第二通路进入下一轮的加密运算;
若否,则触发随机操作模块,用于将第一轮加密运算已经结束的通路的第一轮加密运算输出结果进行保存,并执行随机伪操作,直至另一个通路的的第一轮加密运算结束。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
图4为本申请另一实施例提供的数据加密装置的结构图,如图4所示,数据加密装置包括:存储器40,用于存储计算机程序;
处理器41,用于执行计算机程序时实现如上述实施例中所提到的数据加密方法的步骤。
本实施例提供的数据加密装置可以包括但不限于智能手机、平板电脑、笔记本电脑或台式电脑等。
其中,处理器41可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器41可以采用数字信号处理(Digital Signal Processor,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable LogicArray,PLA)中的至少一种硬件形式来实现。处理器41也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称中央处理器(CentralProcessing Unit,CPU);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器41可以在集成有图像处理器(Graphics Processing Unit,GPU),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器41还可以包括人工智能(Artificial Intelligence,AI)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器40可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器40还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器40至少用于存储以下计算机程序401,其中,该计算机程序被处理器41加载并执行之后,能够实现前述任一实施例公开的数据加密方法的相关步骤。另外,存储器40所存储的资源还可以包括操作系统402和数据403等,存储方式可以是短暂存储或者永久存储。其中,操作系统402可以包括Windows、Unix、Linux等。数据403可以包括但不限于数据加密方法中涉及的数据等。
在一些实施例中,数据加密装置还可包括有显示屏42、输入输出接口43、通信接口44、电源45以及通信总线46。
本领域技术人员可以理解,图4中示出的结构并不构成对数据加密装置的限定,可以包括比图示更多或更少的组件。
本申请实施例提供的数据加密装置,包括存储器和处理器,处理器在执行存储器存储的程序时,能够实现如下方法:数据加密方法,应用于数据加密设备,数据加密设备包括至少3条分组加密算法通路,分组加密算法为多轮迭代的加密算法,包括:获取每一轮的随机明文掩码与随机密钥掩码;根据原始明文与第一轮随机明文掩码异或得到第一掩码明文,根据原始密钥与第一轮随机密钥掩码异或得到第一掩码密钥;随机选择一条通路作为第一通路,将第一掩码明文与第一掩码密钥作为第一通路的输入数据进行第一轮加密运算;选择第一通路以外的任意一条通路作为第二通路,将每一轮随机明文掩码与随机密钥掩码对应地作为第二通路的每一轮的输入数据进行对应轮的加密运算;将第二通路的每一轮的输出数据及下一轮对应的随机明文掩码与随机密钥掩码对第一通路每一轮的输出数据进行掩码运算,掩码运算结果作为第一通路下一轮的输入数据;第一通路最终输出的第一密文、第一密钥分别与第二通路最终输出的第二密文、第二密钥进行异或运算,得到明文加密结果及密钥加密结果。通过设置多条通路产生多种选择可能,从攻击链路上增加攻击者的攻击难度,无法准确定位具体的传输信息的通道,从而防止旁路攻击,增强了数据的安全性。另外,在每轮操作中引入不同的随机掩码,以抵抗高阶侧信道攻击,正确输出结果是由两条通路的输出结果异或而成,即使攻击者获得一条通路的输出结果,也无法破解密码运算中的信息。
最后,本申请还提供一种计算机可读存储介质对应的实施例。计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述方法实施例中记载的步骤,具有如上述数据加密方法的技术效果。
可以理解的是,如果上述实施例中的方法以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本实施例提供的计算机可读存储介质,其上存储有计算机程序,当处理器执行该程序时,可实现以下方法:数据加密方法,应用于数据加密设备,数据加密设备包括至少3条分组加密算法通路,分组加密算法为多轮迭代的加密算法,包括:获取每一轮的随机明文掩码与随机密钥掩码;根据原始明文与第一轮随机明文掩码异或得到第一掩码明文,根据原始密钥与第一轮随机密钥掩码异或得到第一掩码密钥;随机选择一条通路作为第一通路,将第一掩码明文与第一掩码密钥作为第一通路的输入数据进行第一轮加密运算;选择第一通路以外的任意一条通路作为第二通路,将每一轮随机明文掩码与随机密钥掩码对应地作为第二通路的每一轮的输入数据进行对应轮的加密运算;将第二通路的每一轮的输出数据及下一轮对应的随机明文掩码与随机密钥掩码对第一通路每一轮的输出数据进行掩码运算,掩码运算结果作为第一通路下一轮的输入数据;第一通路最终输出的第一密文、第一密钥分别与第二通路最终输出的第二密文、第二密钥进行异或运算,得到明文加密结果及密钥加密结果。通过设置多条通路产生多种选择可能,从攻击链路上增加攻击者的攻击难度,无法准确定位具体的传输信息的通道,从而防止旁路攻击,增强了数据的安全性。另外,在每轮操作中引入不同的随机掩码,以抵抗高阶侧信道攻击,正确输出结果是由两条通路的输出结果异或而成,即使攻击者获得一条通路的输出结果,也无法破解密码运算中的信息。
以上对本申请所提供的一种数据加密方法、装置及计算机可读存储介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种数据加密方法,其特征在于,应用于数据加密设备,所述数据加密设备包括至少3条分组加密算法通路,所述分组加密算法为多轮迭代的加密算法,包括:
获取每一轮的随机明文掩码与随机密钥掩码;
根据原始明文与第一轮随机明文掩码异或得到第一掩码明文,根据原始密钥与第一轮随机密钥掩码异或得到第一掩码密钥;
随机选择一条通路作为第一通路,将所述第一掩码明文与所述第一掩码密钥作为所述第一通路的输入数据进行第一轮加密运算;
选择所述第一通路以外的任意一条通路作为第二通路,将每一轮所述随机明文掩码与所述随机密钥掩码对应地作为所述第二通路的每一轮的输入数据进行对应轮的加密运算;
将所述第二通路的每一轮的输出数据及下一轮对应的所述随机明文掩码与所述随机密钥掩码对所述第一通路每一轮的输出数据进行掩码运算,掩码运算结果作为所述第一通路下一轮的输入数据;
所述第一通路最终输出的第一密文、第一密钥分别与所述第二通路最终输出的第二密文、第二密钥进行异或运算,得到明文加密结果及密钥加密结果。
2.根据权利要求1所述的数据加密方法,其特征在于,所述将所述第二通路的每一轮的输出数据及下一轮对应的所述随机明文掩码与所述随机密钥掩码对所述第一通路每一轮的输出数据进行掩码运算,掩码运算结果作为所述第一通路下一轮的输入数据,包括:
将所述第一通路的每一轮的输出结果分别与下一轮对应的所述随机明文掩码、所述随机密钥掩码进行异或运算,得到第一异或结果;
将所述第一异或结果与对应的所述第二通路的输出结果进行异或运算,得到第二异或结果,将所述第二异或结果作为所述第一通路的下一轮的输入数据。
3.根据权利要求1所述的数据加密方法,其特征在于,当所述第一通路输出所述第一密文、所述第一密钥,且所述第二通路输出所述第二密文、所述第二密钥之后,还包括:
选择所述第一通路及所述第二通路以外的任意两条通路作为第三通路与第四通路,将所述第一密文、所述第一密钥作为第三通路的输入数据进行解密运算,将所述第二密文、所述第二密钥作为第四通路的输入数据进行解密运算;
将所述第三通路的解密结果与所述第四通路的解密结果进行异或运算,得到检验明文与检验密钥;
判断所述检验明文与所述原始明文是否一致;
若一致,则判断为无错误注入;
若不一致,则判断为有错误注入。
4.根据权利要求3所述的数据加密方法,其特征在于,所述将所述第一掩码明文与所述第一掩码密钥作为所述第一通路的输入数据进行第一轮加密运算之前,还包括:
获取第一随机数据组作为第一通路的输入数据进行伪运算;
当所述第一通路结束伪运算后,进入所述将所述第一掩码明文与所述第一掩码密钥作为所述第一通路的输入数据进行第一轮加密运算的步骤;
另外,所述将每一轮所述随机明文掩码与所述随机密钥掩码对应地作为所述第二通路的每一轮的输入数据进行对应轮的加密运算之前,还包括:
获取第二随机数据组作为第二通路的输入数据进行伪运算;
当所述第二通路结束伪运算后,进入所述将每一轮所述随机明文掩码与所述随机密钥掩码对应地作为所述第二通路的每一轮的输入数据进行对应轮的加密运算的步骤。
5.根据权利要求1所述的数据加密方法,其特征在于,所述获取每一轮的随机明文掩码与随机密钥掩码,包括:
获取第一初始掩码、第二初始掩码、第一预设随机数生成算法与第二预设随机数生成算法;
根据所述第一预设随机数生成算法与所述第一初始掩码得到每一轮随机明文掩码;
根据所述第二预设随机数生成算法与所述第二初始掩码得到每一轮随机密钥掩码。
6.根据权利要求1所述的数据加密方法,其特征在于,所述获取每一轮的随机明文掩码与随机密钥掩码之前,还包括:
判断当前的运算状态是否安全模式;
若是,则进入获取每一轮的随机明文掩码与随机密钥掩码的步骤;
若否,则任意选择一条空闲的通路将原始明文与原始密钥作为输入数据进行加密运算,并得到对应的输出结果。
7.根据权利要求4所述的数据加密方法,其特征在于,还包括:
判断所述第一通路与所述第二通路的第一轮加密运算是否都结束;
若是,则所述第一通路与所述第二通路进入下一轮的加密运算;
若否,则将所述第一轮加密运算已经结束的通路的第一轮加密运算输出结果进行保存,并执行随机伪操作,直至另一个通路的的第一轮加密运算结束。
8.一种数据加密装置,其特征在于,应用于数据加密设备,所述数据加密设备包括至少3条分组加密算法通路,所述分组加密算法为多轮迭代的加密算法,所述装置包括:
随机掩码获取模块,用于获取每一轮的随机明文掩码与随机密钥掩码;
原始数据异或模块,用于根据原始明文与随机明文掩码异或得到第一掩码明文,根据原始密钥与随机密钥掩码异或得到第一掩码密钥;
第一运算模块,用于随机选择一条通路作为第一通路,将所述第一掩码明文与所述第一掩码密钥作为所述第一通路的输入数据进行第一轮加密运算;
第二运算模块,用于选择所述第一通路以外的任意一条通路作为第二通路,将每一轮所述随机明文掩码与所述随机密钥掩码对应地作为所述第二通路的每一轮的输入数据进行对应轮的加密运算;
第三运算模块,用于将所述第二通路的每一轮的输出数据及下一轮对应的所述随机明文掩码与所述随机密钥掩码对所述第一通路每一轮的输出数据进行掩码运算,掩码运算结果作为所述第一通路下一轮的输入数据;
输出模块,用于所述第一通路最终输出的第一密文、第一密钥分别与所述第二通路最终输出的第二密文、第二密钥进行异或运算,得到明文加密结果及密钥加密结果。
9.一种数据加密装置,其特征在于,包括存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述的数据加密方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的数据加密方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310127449.3A CN116305197A (zh) | 2023-02-17 | 2023-02-17 | 一种数据加密方法、装置及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310127449.3A CN116305197A (zh) | 2023-02-17 | 2023-02-17 | 一种数据加密方法、装置及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116305197A true CN116305197A (zh) | 2023-06-23 |
Family
ID=86817787
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310127449.3A Pending CN116305197A (zh) | 2023-02-17 | 2023-02-17 | 一种数据加密方法、装置及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116305197A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116707804A (zh) * | 2023-08-07 | 2023-09-05 | 中电信量子科技有限公司 | 增强ff1格式保留加密安全性的方法及设备 |
CN116886208A (zh) * | 2023-09-06 | 2023-10-13 | 鼎铉商用密码测评技术(深圳)有限公司 | 信息加密传输方法、装置、终端设备以及存储介质 |
-
2023
- 2023-02-17 CN CN202310127449.3A patent/CN116305197A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116707804A (zh) * | 2023-08-07 | 2023-09-05 | 中电信量子科技有限公司 | 增强ff1格式保留加密安全性的方法及设备 |
CN116707804B (zh) * | 2023-08-07 | 2023-10-31 | 中电信量子科技有限公司 | 增强ff1格式保留加密安全性的方法及设备 |
CN116886208A (zh) * | 2023-09-06 | 2023-10-13 | 鼎铉商用密码测评技术(深圳)有限公司 | 信息加密传输方法、装置、终端设备以及存储介质 |
CN116886208B (zh) * | 2023-09-06 | 2023-12-29 | 鼎铉商用密码测评技术(深圳)有限公司 | 信息加密传输方法、装置、终端设备以及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN116305197A (zh) | 一种数据加密方法、装置及可读存储介质 | |
EP3559811B1 (en) | Protecting parallel multiplication operations from external monitoring attacks | |
CN108964872B (zh) | 一种基于aes的加密方法及装置 | |
US11496486B2 (en) | Methods and apparatus to support reliable digital communications without integrity metadata | |
US20220271916A1 (en) | Method and apparatus for implementing a white-box cipher | |
TW201721407A (zh) | 硬體輔助快速僞隨機數値產生 | |
US11431491B2 (en) | Protection of the execution of cipher algorithms | |
CN108964914B (zh) | 抗侧信道攻击的sm2点乘架构 | |
EP3143720A1 (en) | Differential power analysis countermeasures | |
US20210152331A1 (en) | Protecting polynomial hash functions from external monitoring attacks | |
KR100546375B1 (ko) | 자체 오류 감지 기능을 강화한 상호 의존적 병렬 연산방식의 하드웨어 암호화 장치 및 그 하드웨어 암호화 방법 | |
EP3078154B1 (en) | A computing device for iterative application of table networks | |
Liu et al. | Fault attacks on authenticated encryption modes for GIFT | |
Jana et al. | Differential fault attack on photon-beetle | |
US20220382521A1 (en) | System and method for encryption and decryption using logic synthesis | |
CN111859424B (zh) | 物理管理平台的数据加密方法、系统、终端及存储介质 | |
Luo et al. | Differential fault analysis of SHA-3 under relaxed fault models | |
EP3475825B1 (en) | Cryptographic operations employing non-linear share encoding for protecting from external monitoring attacks | |
CN115333824A (zh) | 抵抗错误注入攻击的加密方法、装置、设备及存储介质 | |
Koçabas et al. | Poster: practical embedded remote attestation using physically unclonable functions | |
Chen et al. | The Security of Key Derivation Functions in WINRAR. | |
Barrieta et al. | Modified Hill Cipher Algorithm using Myszkowski Transposition to address Known-Plaintext attack | |
CN116167093A (zh) | 数字签名门限方法和装置 | |
Zhang et al. | Side-channel analysis for the authentication protocols of CDMA cellular networks | |
Alamari et al. | Parallel Message Authentication Algorithm Implemented Over Multicore CPU. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |