CN117494236A - Spi总线系统中利用循环移位寄存器提升数据传输安全性的方法和系统 - Google Patents
Spi总线系统中利用循环移位寄存器提升数据传输安全性的方法和系统 Download PDFInfo
- Publication number
- CN117494236A CN117494236A CN202311475752.9A CN202311475752A CN117494236A CN 117494236 A CN117494236 A CN 117494236A CN 202311475752 A CN202311475752 A CN 202311475752A CN 117494236 A CN117494236 A CN 117494236A
- Authority
- CN
- China
- Prior art keywords
- data
- slave device
- cyclic shift
- slave
- shift register
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 125000004122 cyclic group Chemical group 0.000 title claims abstract description 77
- 230000005540 biological transmission Effects 0.000 title claims abstract description 29
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000013507 mapping Methods 0.000 claims description 7
- 230000002093 peripheral effect Effects 0.000 claims description 5
- 235000015429 Mirabilis expansa Nutrition 0.000 claims 2
- 244000294411 Mirabilis expansa Species 0.000 claims 2
- 235000013536 miso Nutrition 0.000 claims 2
- 238000004590 computer program Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及SPI总线系统中利用循环移位寄存器提升数据传输安全性的方法和系统,包括如下步骤:步骤1:设定循环移位寄存器的位数为n(例如32位),预设一个hash()函数,输出的位数为t=log2(n);步骤2:当有从设备首次加入SPI总线系统时,从设备的ID为S‑ID,计算h=hash(S‑ID),在从设备中保存h;步骤3:在主设备中保存S‑ID与h的对应关系;步骤4:当主设备需要与某个从设备通信时,主设备首先发送循环移位寄存器中的初始值L(在首次使用时可以是出厂时的默认值/在使用过程中则是上次传输时最后遗留的数据)。能够实现SPI总线中密文传输,提升了数据传输的安全性。
Description
技术领域
本发明涉及的技术领域是SPI总线系统中的提升数据传输安全性的技术,尤其涉及SPI总线系统中利用循环移位寄存器提升数据传输安全性的方法和系统。
背景技术
SPI主机通过触发从设备的片选输入引脚来选择从设备,没有被选中的从设备将不参与SPI传输。SPI主使用4个信号:主机输出/从机输入(MOSI)、主机输入/从机输出(MISO)、串行时钟信号SCL K和外设芯片选择信号(SS)。主机和外设都包含一个串行移位寄存器,主机通过向它的SPI串行移位寄存器写入一个字节来发起一次传输。寄存器是通过MOSI引脚将字节传送给从设备,从设备也将自己移位寄存器中的内容通过MISO信号线返回给主机。这样,两个移位寄存器中的内容就被交换了。外设的写操作和读操作是同步完成的,因此SPI成为一个很有效的串行通信协议。
一个现有的问题是SPI总线上的数据传输是明文的,这意味着任何能够访问总线的设备都可以轻松地读取和窥视传输的数据。这可能会导致以下问题:
数据泄露:机密信息(如密码、私人密钥等)可以在SPI总线上传输,而不受保护。如果有人能够访问SPI总线,他们可以轻松地获取这些敏感信息。
窥视攻击:攻击者可以使用SPI总线上的窥视攻击来捕获和分析传输的数据,从而可能泄漏敏感信息或用于其他恶意用途。
数据完整性:SPI总线上的数据不受保护,所以在传输过程中无法验证数据的完整性。如果有人篡改数据,接收方无法轻易检测到这一点。
重放攻击:攻击者可以通过拦截和重复发送SPI总线上的数据包来进行重放攻击。这可能导致安全漏洞,因为接收方难以区分合法的数据包和重放的数据包。
发明内容
本发明要解决的技术问题是如何设计SPI总线系统中利用循环移位寄存器提升数据传输安全性的方法和系统,实现数据的密文传输。
本发明提供了SPI总线系统中利用循环移位寄存器提升数据传输安全性的方法,包括如下步骤:步骤1:设定循环移位寄存器的位数为n(例如32位),预设一个hash()函数,输出的位数为t=log2(n);步骤2:当有从设备首次加入SPI总线系统时,从设备的ID为S-ID,计算h=hash(S-ID),在从设备中保存h;步骤3:在主设备中保存S-ID与h的对应关系;步骤4:当主设备需要与某个从设备通信时,主设备首先发送循环移位寄存器中的初始值L(在首次使用时可以是出厂时的默认值/在使用过程中则是上次传输时最后遗留的数据);步骤5:主设备根据从设备的S-ID获得h,从设备取出保存的h;步骤6:主设备和从设备各自分别计算p=L mod h;步骤7:主设备将待传输数据写入循环移位寄存器后,先进行p次循环移位操作,并传输给从设备;步骤8:从设备接收到数据后,根据p值,对接收到数据执行n-p次循环移位操作,获得原始数据。
优选的,步骤1具体为:设定循环移位寄存器位数:包含n个位,这个位数根据应用和安全性需求来选择,是8、16、32、64位等;需要选择一个适当的哈希函数,其输出位数t=log2(n),t=log2(n)表示哈希函数的输出位数等于n的二进制对数。
优选的,步骤2具体为:当一个新的从设备首次加入SPI总线系统时,它将分配一个唯一的标识符,即S-ID,是一个数字或字符串,用于标识该从设备,从设备使用所选的哈希函数(在这种情况下,哈希函数的输入是S-ID)来计算哈希值h=hash(S-ID),哈希值的计算是通过将S-ID输入哈希函数,然后输出一个固定长度的二进制串。
优选的,步骤3具体为:主设备需要建立一个数据库、映射表或其他数据结构来存储从设备的S-ID与其对应的哈希值(h),这个数据结构将充当主设备的一个“信任表”,记录了每个从设备的标识信息和相应的哈希值;当一个新的从设备首次加入SPI总线系统并在步骤2中计算并保存了哈希值(h)时,主设备需要将这个从设备的S-ID和哈希值(h)的对应关系添加到信任表中,这是通过将S-ID和h的关键信息存储在数据库或映射表中完成的。
优选的,步骤6具体为:L是在步骤4中由主设备发送给从设备的初始值,这个值是一个二进制串,它会在循环移位寄存器中用作起始位置;h是从设备保存的哈希值,它是在步骤2中由S-ID计算得到的。这个哈希值将用于计算偏移值p;计算偏移值:主设备和从设备分别进行计算,主设备计算p=L mod h,而从设备也计算p=L mod h,主设备和从设备都将L除以h,并取余数,以获得相同的偏移值。
优选的,步骤7具体为:主设备准备要传输给从设备的数据,这可能是一条指令、消息或任何需要在SPI总线上传输的信息;主设备将待传输数据写入循环移位寄存器,循环移位寄存器是一个具有固定位数(在步骤1中设置为n位)的寄存器,数据将被加载到其中;主设备将执行p次循环移位操作,将循环移位寄存器中的数据向左移动p位;在执行p次移位操作后,主设备将已移位的数据传输给从设备
优选的,步骤8具体为:从设备接收主设备通过SPI总线传输的数据;从设备使用与主设备相同的偏移值p;从设备根据计算出的n-p值,执行n-p次循环移位操作以还原原始数据;完成n-p次移位操作后,从设备获得原始数据,该数据与主设备最初写入循环移位寄存器的数据相同。
本发明还提供了SPI总线系统中利用循环移位寄存器提升数据传输安全性的系统,包括了四个信号线:主机输出/从机输入(MOSI)、主机输入/从机输出(MISO)、串行时钟信号SCL K和外设芯片选择信号(SS),还包含一个循环串行移位寄存器,主机通过向它的SPI循环串行移位寄存器写入一个字节来发起一次传输,寄存器是通过MOSI引脚将字节传送给从设备,从设备也将自己移位寄存器中的内容通过MISO信号线返回给主机,具体的传输方式是步骤1:设定循环移位寄存器的位数为n(例如32位),预设一个hash()函数,输出的位数为t=log2(n);步骤2:当有从设备首次加入SPI总线系统时,从设备的ID为S-ID,计算h=hash(S-ID),在从设备中保存h;步骤3:在主设备中保存S-ID与h的对应关系;步骤4:当主设备需要与某个从设备通信时,主设备首先发送循环移位寄存器中的初始值L(在首次使用时可以是出厂时的默认值/在使用过程中则是上次传输时最后遗留的数据);步骤5:主设备根据从设备的S-ID获得h,从设备取出保存的h;步骤6:主设备和从设备各自分别计算p=Lmod h;步骤7:主设备将待传输数据写入循环移位寄存器后,先进行p次循环移位操作,并传输给从设备;步骤8:从设备接收到数据后,根据p值,对接收到数据执行n-p次循环移位操作,获得原始数据。
本发明的重点以及效果:
数据加密和解密:主要的技术重点是如何有效地对数据进行加密和解密。这包括在循环移位寄存器中应用偏移值、选择适当的哈希函数以及确保数据在传输和解密过程中的正确性。
实时性:确保方法在实际应用中能够实时处理数据,以满足应用的实时性要求。加密和解密操作需要快速执行,以不引入不可接受的通信延迟。
通用性:方法需要具有广泛的适用性,可以在不同的嵌入式系统和SPI总线通信环境中使用。这意味着方法需要能够适应各种硬件和应用需求。
附图说明
图1是根据本发明实施例的流程图。
具体实施方式
SPI总线系统中利用循环移位寄存器提升数据传输安全性的方法,包括如下步骤:
步骤1:设定循环移位寄存器的位数为n(例如32或64位),预设一个hash()函数,输出的位数为t=log2(n)。
详细解释这一步骤的过程:
设定循环移位寄存器位数:包含n个位。这个位数根据应用和安全性需求来选择,是8、16、32、64位等。
哈希函数是一个用于将输入数据映射为固定长度输出的函数。需要选择一个适当的哈希函数,其输出位数t=log2(n)。哈希函数应该是强度足够高,以防止碰撞(不同输入映射到相同的输出)和逆向工程攻击。
t=log2(n)表示哈希函数的输出位数等于n的二进制对数。这是为了确保哈希函数的输出位数与循环移位寄存器的位数匹配。例如,如果你选择32位的循环移位寄存器,那么哈希函数的输出位数应为log2(32)=5位。
步骤2:当有从设备首次加入SPI总线系统时,从设备的ID为S-ID,计算h=hash(S-ID),在从设备中保存h。
以下是这一步骤的详细解释:
当一个新的从设备首次加入SPI总线系统时,它将分配一个唯一的标识符,即S-ID,是一个数字或字符串,用于标识该从设备。
在步骤1中,我们已经选择了一个哈希函数,其输出位数为t=log2(n),其中n是循环移位寄存器的位数。这个哈希函数将用于将S-ID转换为一个固定长度的哈希值。
计算哈希值:从设备使用所选的哈希函数(在这种情况下,哈希函数的输入是S-ID)来计算哈希值h=hash(S-ID)。哈希值的计算是通过将S-ID输入哈希函数,然后输出一个固定长度的二进制串。
计算得到的哈希值h将会被保存在从设备的存储中,以便后续的数据传输和解密步骤使用。这个哈希值将充当从设备的"密钥",用于解密主设备发送的数据。
步骤3:在主设备中保存S-ID与h的对应关系。
以下是这一步骤的详细解释:
主设备需要建立一个数据库、映射表或其他数据结构来存储从设备的S-ID与其对应的哈希值(h)。这个数据结构将充当主设备的一个“信任表”,记录了每个从设备的标识信息和相应的哈希值。
当一个新的从设备首次加入SPI总线系统并在步骤2中计算并保存了哈希值(h)时,主设备需要将这个从设备的S-ID和哈希值(h)的对应关系添加到信任表中。这是通过将S-ID和h的关键信息存储在数据库或映射表中完成的。
步骤4:当主设备需要与某个从设备通信时,主设备首先发送循环移位寄存器中的初始值L(在首次使用时可以是出厂时的默认值/在使用过程中则是上次传输时最后遗留的数据)。
以下是这一步骤的详细解释:
初始值L是从设备之前的数据传输遗留的值。在首次使用时,它可以是出厂设置的默认值。主设备通过SPI总线将初始值L发送给特定的从设备。这个初始值会在数据传输的开始阶段被发送。从设备会接收到这个初始值并将其保存以备后用。
步骤5:主设备根据从设备的S-ID获得h,从设备取出保存的h。
以下是这一步骤的详细解释:
主设备需要知道与其要进行通信的特定从设备的S-ID,以便从设备可以被唯一标识。这通过在通信之前的协商或身份验证过程中确定。主设备使用从设备的S-ID来查找相应的哈希值h。主设备可能会查询其存储的信任表或数据库,以检索与该S-ID关联的哈希值h。
步骤6:主设备和从设备各自分别计算p=L mod h。
以下是这一步骤的详细解释:
L:L是在步骤4中由主设备发送给从设备的初始值。这个值是一个二进制串,它会在循环移位寄存器中用作起始位置。
h:h是从设备保存的哈希值,它是在步骤2中由S-ID计算得到的。这个哈希值将用于计算偏移值p。
计算偏移值:主设备和从设备分别进行计算。主设备计算p=L mod h,而从设备也计算p=L mod h。这意味着主设备和从设备都将L除以h,并取余数,以获得相同的偏移值。
偏移值的重要性:偏移值p将用于确定数据在循环移位寄存器中的起始位置。通过在循环移位寄存器上应用这个偏移值,可以确保数据的正确加密和解密,因为它们都会经过相同数量的循环移位操作。
步骤7:主设备将待传输数据写入循环移位寄存器后,先进行p次循环移位操作,并传输给从设备。
以下是这一步骤的详细解释:
待传输数据:主设备准备要传输给从设备的数据。这可能是一条指令、消息或任何需要在SPI总线上传输的信息。
写入循环移位寄存器:主设备将待传输数据写入循环移位寄存器。循环移位寄存器是一个具有固定位数(在步骤1中设置为n位)的寄存器,数据将被加载到其中。
计算偏移值p:在步骤6中,主设备计算了偏移值p=L mod h。现在,主设备将执行p次循环移位操作,将循环移位寄存器中的数据向左移动p位。这个移位操作是在本地进行的,不会传输给从设备。
传输数据:在执行p次移位操作后,主设备将已移位的数据传输给从设备。这是通过SPI总线完成的,数据会传送到从设备以供后续的解密操作。
数据传输的安全性:由于主设备在传输之前执行了p次循环移位操作,从设备也需要执行相同数量的相反移位操作以还原数据。这样,只有从设备才能正确还原原始数据,增加了数据的安全性,防止中间人攻击或数据泄露。
在这个步骤中,主设备将待传输数据写入循环移位寄存器,执行p次循环移位操作,然后将数据传输给从设备,以确保数据的安全传输和后续的解密过程。这个过程是加密和传输的核心。
步骤8:从设备接收到数据后,根据p值,对接收到数据执行n-p次循环移位操作,获得原始数据。
以下是这一步骤的详细解释:
数据接收:从设备接收主设备通过SPI总线传输的数据。这个数据已经经过p次循环移位操作,因此它不是原始数据,而是已经被处理过的。
计算还原偏移值:从设备使用与主设备相同的偏移值p,这是在步骤6中计算得到的,它表示从设备需要对接收到的数据执行的移位操作次数。要还原原始数据,从设备需要执行n-p次循环移位操作,以与主设备的操作相反。
循环移位操作:从设备根据计算出的n-p值,执行n-p次循环移位操作以还原原始数据。这是通过将接收到的数据在循环移位寄存器中向右移动n-p位来完成的。这些移位操作将数据还原到其原始形式。
原始数据:完成n-p次移位操作后,从设备获得原始数据,该数据与主设备最初写入循环移位寄存器的数据相同。
这一步骤需要确保在数据传输和解密过程中的正确性和安全性。只有从设备知道正确的p值,才能执行正确数量的移位操作以还原数据。这防止了中间人攻击或未经授权的访问。
在这个步骤中,从设备执行相反方向的移位操作,以还原原始数据。这是确保数据正确解密的关键步骤,因为它需要从设备知道正确的p值来执行逆操作。这种方法增加了数据的安全性,确保只有从设备才能正确还原数据。
Claims (9)
1.SPI总线系统中利用循环移位寄存器提升数据传输安全性的方法,包括如下步骤:
步骤1:设定循环移位寄存器的位数为n(例如32位),预设一个hash()函数,输出的位数为t=log2(n);
步骤2:当有从设备首次加入SPI总线系统时,从设备的ID为S-ID,计算h=hash(S-ID),在从设备中保存h;
步骤3:在主设备中保存S-ID与h的对应关系;
步骤4:当主设备需要与某个从设备通信时,主设备首先发送循环移位寄存器中的初始值L(在首次使用时可以是出厂时的默认值/在使用过程中则是上次传输时最后遗留的数据);
步骤5:主设备根据从设备的S-ID获得h,从设备取出保存的h;
步骤6:主设备和从设备各自分别计算p=L mod h;
步骤7:主设备将待传输数据写入循环移位寄存器后,先进行p次循环移位操作,并传输给从设备;
步骤8:从设备接收到数据后,根据p值,对接收到数据执行n-p次循环移位操作,获得原始数据。
2.如权利要求1所述的方法,其中步骤1具体为:设定循环移位寄存器位数:包含n个位,这个位数根据应用和安全性需求来选择,是8、16、32、64位等;需要选择一个适当的哈希函数,其输出位数t=log2(n),t=log2(n)表示哈希函数的输出位数等于n的二进制对数。
3.如权利要求1所述的方法,其中步骤2具体为:当一个新的从设备首次加入SPI总线系统时,它将分配一个唯一的标识符,即S-ID,是一个数字或字符串,用于标识该从设备,从设备使用所选的哈希函数(在这种情况下,哈希函数的输入是S-ID)来计算哈希值h=hash(S-ID),哈希值的计算是通过将S-ID输入哈希函数,然后输出一个固定长度的二进制串。
4.如权利要求1所述的方法,其中,步骤3具体为:主设备需要建立一个数据库、映射表或其他数据结构来存储从设备的S-ID与其对应的哈希值(h),这个数据结构将充当主设备的一个“信任表”,记录了每个从设备的标识信息和相应的哈希值;当一个新的从设备首次加入SPI总线系统并在步骤2中计算并保存了哈希值(h)时,主设备需要将这个从设备的S-ID和哈希值(h)的对应关系添加到信任表中,这是通过将S-ID和h的关键信息存储在数据库或映射表中完成的。
5.如权利要求1所述的方法,其中,步骤6具体为:L是在步骤4中由主设备发送给从设备的初始值,这个值是一个二进制串,它会在循环移位寄存器中用作起始位置;h是从设备保存的哈希值,它是在步骤2中由S-ID计算得到的。这个哈希值将用于计算偏移值p;计算偏移值:主设备和从设备分别进行计算,主设备计算p=L mod h,而从设备也计算p=L mod h,主设备和从设备都将L除以h,并取余数,以获得相同的偏移值。
6.如权利要求1所述的方法,其中,步骤7具体为:主设备准备要传输给从设备的数据,这可能是一条指令、消息或任何需要在SPI总线上传输的信息;主设备将待传输数据写入循环移位寄存器,循环移位寄存器是一个具有固定位数(在步骤1中设置为n位)的寄存器,数据将被加载到其中;主设备将执行p次循环移位操作,将循环移位寄存器中的数据向左移动p位;在执行p次移位操作后,主设备将已移位的数据传输给从设备。
7.如权利要求1所述的方法,其中,步骤8具体为:从设备接收主设备通过SPI总线传输的数据;从设备使用与主设备相同的偏移值p;从设备根据计算出的n-p值,执行n-p次循环移位操作以还原原始数据;完成n-p次移位操作后,从设备获得原始数据,该数据与主设备最初写入循环移位寄存器的数据相同。
8.SPI总线系统中利用循环移位寄存器提升数据传输安全性的系统,包括了四个信号线:主机输出/从机输入(MOSI)、主机输入/从机输出(MISO)、串行时钟信号SCL K和外设芯片选择信号(SS),还包含一个循环串行移位寄存器,主机通过向它的SPI循环串行移位寄存器写入一个字节来发起一次传输,寄存器是通过MOSI引脚将字节传送给从设备,从设备也将自己移位寄存器中的内容通过MISO信号线返回给主机,具体的传输方式是步骤1:设定循环移位寄存器的位数为n(例如32位),预设一个hash()函数,输出的位数为t=log2(n);步骤2:当有从设备首次加入SPI总线系统时,从设备的ID为S-ID,计算h=hash(S-ID),在从设备中保存h;步骤3:在主设备中保存S-ID与h的对应关系;步骤4:当主设备需要与某个从设备通信时,主设备首先发送循环移位寄存器中的初始值L(在首次使用时可以是出厂时的默认值/在使用过程中则是上次传输时最后遗留的数据);步骤5:主设备根据从设备的S-ID获得h,从设备取出保存的h;步骤6:主设备和从设备各自分别计算p=L mod h;步骤7:主设备将待传输数据写入循环移位寄存器后,先进行p次循环移位操作,并传输给从设备;步骤8:从设备接收到数据后,根据p值,对接收到数据执行n-p次循环移位操作,获得原始数据。
9.一种计算机程序用于执行如权利要求1-7中任意一个方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311475752.9A CN117494236A (zh) | 2023-11-07 | 2023-11-07 | Spi总线系统中利用循环移位寄存器提升数据传输安全性的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311475752.9A CN117494236A (zh) | 2023-11-07 | 2023-11-07 | Spi总线系统中利用循环移位寄存器提升数据传输安全性的方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117494236A true CN117494236A (zh) | 2024-02-02 |
Family
ID=89680984
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311475752.9A Pending CN117494236A (zh) | 2023-11-07 | 2023-11-07 | Spi总线系统中利用循环移位寄存器提升数据传输安全性的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117494236A (zh) |
-
2023
- 2023-11-07 CN CN202311475752.9A patent/CN117494236A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8839001B2 (en) | Infinite key memory transaction unit | |
US7092400B2 (en) | Method of transmitting data through a data bus | |
CN108475237B (zh) | 存储器操作加密 | |
Elbaz et al. | Tec-tree: A low-cost, parallelizable tree for efficient defense against memory replay attacks | |
US8843767B2 (en) | Secure memory transaction unit | |
US7577852B2 (en) | Microprocessor, a node terminal, a computer system and a program execution proving method | |
US10313128B2 (en) | Address-dependent key generator by XOR tree | |
CN108073353B (zh) | 一种数据处理的方法及装置 | |
CN108073837B (zh) | 一种总线安全保护方法及装置 | |
CN112469036B (zh) | 一种消息加解密方法、装置、移动终端和存储介质 | |
US10146701B2 (en) | Address-dependent key generation with a substitution-permutation network | |
US20070237324A1 (en) | Cryptographic processing | |
CN113114654B (zh) | 一种终端设备接入安全认证方法、装置及系统 | |
CN106209346B (zh) | 白盒密码技术交错查找表 | |
CN112152802A (zh) | 数据加密方法、电子设备及计算机存储介质 | |
CN117640256A (zh) | 一种无线网卡的数据加密方法、推荐装置和存储介质 | |
WO2019142307A1 (ja) | 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム | |
JP2021090151A (ja) | ストレージシステムおよびストレージシステムのデータ保護方法 | |
CN118101195A (zh) | 密钥传输方法和系统 | |
US9946662B2 (en) | Double-mix Feistel network for key generation or encryption | |
US11797717B2 (en) | Bus encryption for non-volatile memories | |
CN117494236A (zh) | Spi总线系统中利用循环移位寄存器提升数据传输安全性的方法和系统 | |
CN116781265A (zh) | 一种数据加密的方法和装置 | |
CN114978714B (zh) | 基于risc-v的轻量级数据总线加密安全传输方法 | |
US20220276841A1 (en) | Communication data text confusion encryption method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |