TW202023223A - 加解密系統、加密裝置、解密裝置和加解密方法 - Google Patents

加解密系統、加密裝置、解密裝置和加解密方法 Download PDF

Info

Publication number
TW202023223A
TW202023223A TW107143838A TW107143838A TW202023223A TW 202023223 A TW202023223 A TW 202023223A TW 107143838 A TW107143838 A TW 107143838A TW 107143838 A TW107143838 A TW 107143838A TW 202023223 A TW202023223 A TW 202023223A
Authority
TW
Taiwan
Prior art keywords
data
key
fake
encryption
decryption
Prior art date
Application number
TW107143838A
Other languages
English (en)
Other versions
TWI675578B (zh
Inventor
藍永吉
王政治
Original Assignee
新唐科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 新唐科技股份有限公司 filed Critical 新唐科技股份有限公司
Priority to TW107143838A priority Critical patent/TWI675578B/zh
Priority to CN201811628417.7A priority patent/CN111294199B/zh
Application granted granted Critical
Publication of TWI675578B publication Critical patent/TWI675578B/zh
Priority to US16/703,010 priority patent/US11431478B2/en
Publication of TW202023223A publication Critical patent/TW202023223A/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本發明提供了一種加解密系統,其包括第一電子裝置以及第二電子裝置。第一電子裝置包括記憶體裝置和加密裝置。記憶體裝置儲存一明文資料。加密裝置產生至少一第一假資料,且產生至少一第一假金鑰。加密裝根據一金鑰加密明文資料,以及根據第一假金鑰加密第一假資料,並輸出經由金鑰加密明文資料後產生之密文資料。第二電子裝置包括解密裝置。解密裝置產生至少一第二假資料,且產生至少一第二假金鑰。解密裝置根據金鑰解密密文資料,以及根據第二假金鑰解密第二假資料,並輸出經由金鑰解密密文資料後產生之明文資料。

Description

加解密系統、加密裝置、解密裝置和加解密方法
本發明說明書主要係有關於一加解密技術,特別係有關於藉由亂數產生之假資料和假金鑰假解密資料之加解密技術。
隨著科技的進步,對於電子裝置間資料傳輸的安全性也日益重視。因此,電子裝置間資料的傳輸通常會使用加解密技術來保護所傳輸資料之安全性。
在傳統資料加解密過程中,當電子裝置A想要傳輸資料給電子裝置B時,為了防止駭客去解讀此訊號得到電子裝置A想要傳給電子裝置B的資料(即明文資料(Plaintext)),電子裝置A會先利用加密演算法將想要的傳送的資料加密之後再電子裝置B,電子裝置B得到加密後的資料(即密文資料(Ciphertext))之後再將它解密,就可以得到電子裝置A傳給電子裝置B加密前的資料。
然而,近年來,駭客會使用差分能量分析(Differential Power Analysis,DPA)攻擊來推算出加解密所使用之金鑰。當駭客在執行差分能量分析(DPA)攻擊時,會先輸入多組明文去執行晶片內部的加密電路,以產生多組密文。駭客會在這個過程中紀錄晶片的電源軌跡,最後駭客可以利用多組明文和密文以及電源軌跡的關係去計算出可能的金鑰。由於加解密的演算法是公開的,因此當駭客取得金鑰後,駭客就可以將電子裝置A要傳送給電子裝置B的資料作解密。因此,如何避免駭客利用差分能量分析攻擊來取得加解密所使用之金鑰,而竊取電子裝置間傳輸之資料,將是值得研究之課題。
有鑑於上述先前技術之問題,本發明提供了一加解密技術,特別係有關於藉由亂數產生之假資料和假金鑰假解密資料之加解密系統、加密裝置、解密裝置和加解密方法。
根據本發明之一實施例提供了一種加解密系統。上述加解密系統包括一第一電子裝置以及一第二電子裝置。第一電子裝置包括一第一記憶體裝置以及一第一加密裝置。第一記憶體裝置儲存一明文資料。第一加密裝置產生至少一第一假資料,且產生至少一第一假金鑰。此外,第一加密裝根據一金鑰加密明文資料,以及根據第一假金鑰加密第一假資料,並輸出經由金鑰加密明文資料後產生之一密文資料。第二電子裝置從第一電子裝置接收密文資料,且第二電子裝置包括一第一解密裝置。第一解密裝置產生至少一第二假資料,且產生至少一第二假金鑰。此外,第一解密裝置根據金鑰解密密文資料,以及根據第二假金鑰解密第二假資料,並輸出經由金鑰解密密文資料後產生之明文資料。
根據本發明之一實施例提供了一種加密裝置。加密裝置包括一資料亂數產生器、一金鑰亂數產生器,以及一加密電路。資料亂數產生器產生至少一假資料。金鑰亂數產生器產生至少一假金鑰。加密電路耦接資料亂數產生器和金鑰亂數產生器,以及根據一金鑰加密一明文資料,以及根據第一假金鑰加密第一假資料,並輸出經由金鑰加密明文資料後產生之一密文資料。
根據本發明之一實施例提供了一種解密裝置。解密裝置包括一資料亂數產生器、一金鑰亂數產生器,以及一解密電路。資料亂數產生器產生至少一假資料。金鑰亂數產生器產生至少一假金鑰。解密電路根據一金鑰解密一密文資料,以及根據假金鑰解密假資料,並輸出經由金鑰解密密文資料後產生之一明文資料。
根據本發明之一實施例提供了一種加解密方法。加解密方法適用於一加解密系統。加解密方法包括:藉由一第一電子裝置產生至少一第一假資料;藉由上述第一電子裝置產生至少一第一假金鑰;藉由上述第一電子裝置根據一金鑰加密上述明文資料以及根據上述第一假金鑰加密上述第一假資料;藉由上述第一電子裝置輸出經由上述金鑰加密上述明文資料後產生之一密文資料至一第二電子裝置;藉由上述第二電子裝置產生至少一第二假資料;藉由上述第二電子裝置產生至少一第二假金鑰;以及藉由上述第二電子裝置根據上述金鑰解密上述密文資料,以及根據上述第二假金鑰加密上述第二假資料,以取得上述經由金鑰解密上述密文資料後產生之上述明文資料。
關於本發明其他附加的特徵與優點,此領域之熟習技術人士,在不脫離本發明之精神和範圍內,當可根據本案實施方法中所揭露之加解密系統、加密裝置、解密裝置和加解密方法,做些許的更動與潤飾而得到。
本章節所敘述的是實施本發明之最佳方式,目的在於說明本發明之精神而非用以限定本發明之保護範圍,本發明之保護範圍當視後附之申請專利範圍所界定者為準。
第1圖係顯示根據本發明之一實施例所述之加解密系統100之方塊圖。如第1圖所示,加解密系統100可包括一第一電子裝置110以及一第二電子裝置120。特別說明地是,當資料係從第一電子裝置傳送至第二電子裝置,第一電子裝置可視為加密端,第二電子裝置可視為解密端。當資料係從第二電子裝置傳送至第一電子裝置,第二電子裝置可視為加密端,第一電子裝置可視為解密端。在本發明之實施例係以第一電子裝置為加密端,以及第二電子裝置為解密端來做說明,但本發明不以此為限。
第2圖係顯示根據本發明之一實施例所述之第一電子裝置110之方塊圖。如第2圖所示,第一電子裝置110可包含一第一中央處理器210、一加密裝置220、一第一直接記憶體存取(direct memory access,DMA)230、一第一記憶體裝置240,以及一第一通訊裝置250。需注意地是,在第2圖所示之方塊圖,僅係為了方便說明本發明之實施例,但本發明並不以此為限。在第一電子裝置110中亦可包含其他元件。此外,根據本發明一實施例,第一中央處理器210、加密裝置220、第一直接記憶體存取230、第一記憶體裝置240,以及第一通訊裝置250可整合在一微控制器(microcontroller,MCU)中。特別說明地是,第一電子裝置110中亦會包含一解密裝置(圖未顯示)。根據本發明一實施例,第一電子裝置110之解密裝置會和加密裝置220整合在同一電路。根據本發明另一實施例,第一電子裝置110之解密裝置和加密裝置220係獨立之兩電路。第一電子裝置110之解密裝置之架構亦可參考第5圖所示之解密裝置320之架構。
第3圖係顯示根據本發明之一實施例所述之第二電子裝置120之方塊圖。如第3圖所示,第二電子裝置120可包含一第二中央處理器310、一解密裝置320、一第二直接記憶體存取330、一第二記憶體裝置340,以及一第二通訊裝置350。需注意地是,在第3圖所示之方塊圖,僅係為了方便說明本發明之實施例,但本發明並不以此為限。在第二電子裝置120中亦可包含其他元件。此外,根據本發明一實施例,第一中央處理器310、解密裝置320、第一直接記憶體存取330,以及第一記憶體裝置340可整合在一微控制器(MCU)中。特別說明地是,第二電子裝置120中亦會包含一第二加密裝置(圖未顯示)。根據本發明一實施例,第二電子裝置120之加密裝置會和解密裝置320整合在同一電路。根據本發明另一實施例,第二電子裝置120之加密裝置和解密裝置320係獨立之兩電路。第二電子裝置120之加密裝置之架構亦可參考第4圖所示之加密裝置220之架構。
根據本發明之一實施例,當有明文資料P1要從第一電子裝置110傳送至第二電子裝置120時,第一中央處理器210會將要傳送之明文資料P1之記憶體位址,以及要儲存密文資料C1之記憶體位址告知加密裝置220。接著,加密裝置220會觸發第一直接記憶體存取230,並將要傳送之明文資料P1之記憶體位址,以及輸出資料之記憶體位址告知第一直接記憶體存取230。第一直接記憶體存取230被觸發後,其會根據要傳送之明文資料P1之記憶體位址,指示第一記憶體裝置240傳送明文資料P1給加密裝置220。當加密裝置220將明文資料P1加密後,加密裝置220會根據要儲存密文資料C1之記憶體位址,將產生之密文資料C1儲存到第一記憶體裝置240之中。第一直接記憶體存取230會根據儲存密文資料C1之記憶體位址,從第一記憶體裝置240中讀取密文資料C1,並藉由第一通訊裝置250將密文資料C1傳送給第二電子裝置120之第二通訊裝置350。加密裝置220會使用一加密演算法來進行加密操作。加密演算法可係一對稱加密演算法,例如:進階加密標準(Advanced Encryption Standard,AES)演算法,但本發明不以此為限。此外,關於加密裝置220將明文資料P1加密之詳細過程,底下會以第4圖來做說明。
根據本發明另一實施例,第一中央處理器210可直接指示第一記憶體裝置240傳送明文資料P1給加密裝置220,且第一中央處理器210可直接從第一記憶體裝置240中讀取密文資料C1,並藉由第一通訊裝置250將密文資料C1傳送給第二電子裝置120之第二通訊裝置350。
第4圖係顯示根據本發明之一實施例所述之加密裝置220之方塊圖。如第4圖所示,加密裝置220可包括一第一資料亂數產生器410、一第一金鑰亂數產生器420、一第一資料混合電路430、一第一金鑰混合電路440,以及一加密電路450。
參考第4圖所示,加密裝置220之第一資料混合電路430會從第一記憶體裝置240取得明文資料P1,以及加密裝置220之第一金鑰混合電路440會取得用來加密明文資料P1之一金鑰K1。金鑰K1可預先儲存在加密裝置220之一暫存裝置(圖未顯示)或第一記憶體裝置240中。
當加密裝置220接收到明文資料P1後,第一資料亂數產生器410會產生假資料P2。假資料P2中可包含一或複數子假資料。根據本發明一實施例,假資料P2之每一子假資料之長度會和明文資料P1相同,但本發明不以此為限。假資料P2亦會傳送到第一資料混合電路430。當第一資料混合電路430接收到明文資料P1和假資料P2後,第一資料混合電路430會將明文資料P1和假資料P2之每一子資料隨機進行排列,以產生一第一輸入資料PIN 。第一資料混合電路430會將產生之第一輸入資料PIN 以及明文資料P1和假資料P2在第一輸入資料PIN 中排列之順序之資訊傳送給加密電路450。
此外,當加密裝置220接收到明文資料P1後,第一金鑰亂數產生器420會產生假金鑰K2。假金鑰K2中可包括一或複數子假金鑰。根據本發明一實施例,每一子假金鑰會對應到一子假資料。根據本發明另一實施例,複數子假資料會共用一子假金鑰。假金鑰K2產生後會被傳送到第一金鑰混合電路440。當第一金鑰混合電路440接收到金鑰K1以及假金鑰K2後,第一金鑰混合電路440會將金鑰K1以及假金鑰K2進行混合,以產生輸入一第一輸入金鑰KIN1 。第一金鑰混合電路440會將產生之第一輸入金鑰KIN1 以及金鑰K1和假金鑰K2在第一輸入金鑰KIN1 中排列之順序之資訊傳送給加密電路450。
加密電路450接收到第一輸入資料PIN 以及明文資料P1和假資料P2在第一輸入資料PIN 中排列之順序之資訊,以及第一輸入金鑰KIN1 以及金鑰K1和假金鑰K2在第一輸入金鑰KIN1 中排列之順序之資訊後,加密電路450會根據明文資料P1和假資料P2在第一輸入資料PIN 中排列之順序之資訊以及金鑰K1和假金鑰在第一輸入金鑰KIN1 中排列之順序之資訊,使用金鑰K1加密明文資料P1,以及使用假金鑰K2加密假資料P2。當明文資料P1和假資料P2都加密完成後,加密電路450會輸出使用金鑰K1加密明文資料P1所產生之密文資料C1至第一記憶體裝置240中。接著,第一直接記憶體存取230會根據輸出資料之記憶體位址,從第一記憶體裝置240讀取密文資料C1,並藉由第一通訊裝置250將密文資料C1傳送給第二電子裝置120之第二通訊裝置350。
當第二電子裝置120之第二通訊裝置350接收到密文資料C1後,第二中央處理器210會將儲存密文資料C1之記憶體位址,以及要儲存解密後之明文資料P1之記憶體位址告知解密裝置320。接著,解密裝置320會觸發第二直接記憶體存取330,並將要解密之密文資料C1之記憶體位址,以及要儲存解密後之明文資料P1之記憶體位址告知第二直接記憶體存取330。第二直接記憶體存取330被觸發後,其會根據要解密之密文資料C1之記憶體位址,指示第二記憶體裝置340傳送密文資料C1給解密裝置320。當解密裝置320將密文資料C1解密後,解密裝置320會根據要儲存解密後之明文資料P1,將解密密文資料C1後產生之明文資料P1儲存到第二記憶體裝置340之中。解密裝置320會使用一解密演算法來進行解密操作。解密演算法可係一對稱加密演算法,例如:進階加密標準(AES)演算法,但本發明不以此為限。關於解密裝置320將密文資料C1解密之詳細過程,底下會以第5圖來做說明。
第5圖係顯示根據本發明之一實施例所述之解密裝置320之方塊圖。如第5圖所示,解密裝置320可包括一第二資料亂數產生器510、一第二金鑰亂數產生器520、一第二資料混合電路530、一第二金鑰混合電路540,以及一解密電路550。
參考第5圖所示,解密裝置320之第二資料混合電路530會從第二記憶體裝置340取得密文資料C1,以及解密裝置320之第二金鑰混合電路540會取得用來解密密文資料C1之金鑰K1。金鑰K1可預先儲存在解密裝置320之一暫存裝置(圖未顯示)或第二記憶體裝置340中。
當解密裝置320接收到密文資料C1後,第二資料亂數產生器510會產生假資料C2。假資料C2中可包含一或複數子假資料。根據本發明一實施例,假資料C2之每一子假資料之長度會和明文資料P1相同,但本發明不以此為限。假資料C2亦會傳送到第二資料混合電路530。當第二資料混合電路530接收到密文資料C1和假資料C2後,第二資料混合電路530會將密文資料C1和假資料C2之每一子資料隨機進行排列,以產生一第二輸入資料CIN 。第二資料混合電路530會將產生之第二輸入資料CIN 以及密文資料C1和假資料C2在第二輸入資料CIN 中排列之順序之資訊傳送給解密電路550。
此外,當解密裝置320接收到密文資料C1後,第二金鑰亂數產生器520會產生假金鑰K3。假金鑰K3中可包括一或複數子假金鑰。根據本發明一實施例,每一子假金鑰會對應到一子假資料。根據本發明另一實施例,複數子假資料會共用一子假金鑰。假金鑰K3產生後會被傳送到第二金鑰混合電路540。當第二金鑰混合電路540接收到金鑰K1以及假金鑰K3後,第二金鑰混合電路540會將金鑰K1以及假金鑰K3進行混合,以產生輸入一第二輸入金鑰KIN2 。第一金鑰混合電路440會將產生之第二輸入金鑰KIN2 以及金鑰K1和假金鑰K3在第二輸入金鑰KIN2 中排列之順序之資訊傳送給解密電路550。
解密電路550接收到第二輸入資料CIN 以及密文資料C1和假資料C2在第二輸入資料CIN 中排列之順序之資訊,以及第二輸入金鑰KIN2 以及金鑰K1和假金鑰K3在第二輸入金鑰KIN2 中排列之順序之資訊後,加密電路450會根據密文資料C1和假資料C2在第二輸入資料CIN 中排列之順序之資訊以及金鑰K1和假金鑰K3在第二輸入金鑰KIN2 中排列之順序之資訊,使用金鑰K1解密密文資料C1,以及使用假金鑰K3解密假資料C2。當密文資料C1和假資料C2都解密完成後,解密電路550會輸出使用金鑰K1解密密文資料C1所產生之明文資料P1至第二記憶體裝置340中。
第6圖係根據本發明之一實施例所述之加解密方法之流程圖600。此指加解密方法可適用本發明之加解密系統100。在步驟S610,加解密系統100之一第一電子裝置會產生至少一第一假資料。在步驟S620,加解密系統100之第一電子裝置會產生至少一第一假金鑰。在步驟S630,加解密系統100之第一電子裝置會根據一金鑰加密上述明文資料以及根據上述第一假金鑰加密上述第一假資料。在步驟S640,加解密系統100之第一電子裝置會輸出經由上述金鑰加密上述明文資料後產生之一密文資料至加解密系統100之一第二電子裝置。在步驟S650,加解密系統100之第二電子裝置會產生至少一第二假資料。在步驟S660,加解密系統100之第二電子裝置會產生至少一第二假金鑰。在步驟S670,加解密系統100之第二電子裝置會根據上述金鑰解密上述密文資料,以及根據上述第二假金鑰解密上述第二假資料,以取得經由上述金鑰解密上述密文資料後產生之上述明文資料。
根據本發明之實施例所提出之加解密方法,在加解密之過程中,會產生假資料和假金鑰來和真的資料和金鑰一起進行加解密。因此,駭客將會紀錄到錯誤的電源軌跡,因而無法計算出可能的金鑰。因此,本發明之實施例所提出之加解密方法將可避免駭客利用差分能量分析攻擊來取得加解密所使用之金鑰,而竊取電子裝置間傳輸之資料。
在本說明書中以及申請專利範圍中的序號,例如「第一」、「第二」等等,僅係為了方便說明,彼此之間並沒有順序上的先後關係。
本發明之說明書所揭露之方法和演算法之步驟,可直接透過執行一處理器直接應用在硬體以及軟體模組或兩者之結合上。一軟體模組(包括執行指令和相關數據)和其它數據可儲存在數據記憶體中,像是隨機存取記憶體(RAM)、快閃記憶體(flash memory)、唯讀記憶體(ROM)、可抹除可規化唯讀記憶體(EPROM)、電子可抹除可規劃唯讀記憶體(EEPROM)、暫存器、硬碟、可攜式應碟、光碟唯讀記憶體(CD-ROM)、DVD或在此領域習之技術中任何其它電腦可讀取之儲存媒體格式。一儲存媒體可耦接至一機器裝置,舉例來說,像是電腦/處理器(爲了說明之方便,在本說明書以處理器來表示),上述處理器可透過來讀取資訊(像是程式碼),以及寫入資訊至儲存媒體。一儲存媒體可整合一處理器。一特殊應用積體電路(ASIC)包括處理器和儲存媒體。一用戶設備則包括一特殊應用積體電路。換句話說,處理器和儲存媒體以不直接連接用戶設備的方式,包含於用戶設備中。此外,在一些實施例中,任何適合電腦程序之產品包括可讀取之儲存媒體,其中可讀取之儲存媒體包括和一或多個所揭露實施例相關之程式碼。在一些實施例中,電腦程序之產品可包括封裝材料。
以上段落使用多種層面描述。顯然的,本文的教示可以多種方式實現,而在範例中揭露之任何特定架構或功能僅為一代表性之狀況。根據本文之教示,任何熟知此技藝之人士應理解在本文揭露之各層面可獨立實作或兩種以上之層面可以合併實作。
雖然本揭露已以實施例揭露如上,然其並非用以限定本揭露,任何熟習此技藝者,在不脫離本揭露之精神和範圍內,當可作些許之更動與潤飾,因此發明之保護範圍當視後附之申請專利範圍所界定者為準。
100:加解密系統110:第一電子裝置120:第二電子裝置210:第一中央處理器220:加密裝置230:第一直接記憶體存取240:第一記憶體裝置250:第一通訊裝置310:第二中央處理器320:解密裝置330:第二直接記憶體存取340:第二記憶體裝置350:第二通訊裝置410:第一資料亂數產生器420:第一金鑰亂數產生器430:第一資料混合電路440:第一金鑰混合電路450:加密電路510:第二資料亂數產生器520:第二金鑰亂數產生器530:第二資料混合電路540:第二金鑰混合電路550:解密電路600:流程圖S610~S670C1:密文資料CIN:第二輸入資料K1:金鑰K2、K3:假金鑰KIN1:第一輸入金鑰KIN2:第二輸入金鑰P1:明文資料P2、C2:假資料PIN:第一輸入資料
第1圖係顯示根據本發明之一實施例所述之加解密系統100之方塊圖。 第2圖係顯示根據本發明之一實施例所述之第一電子裝置110之方塊圖。 第3圖係顯示根據本發明之一實施例所述之第二電子裝置120之方塊圖。 第4圖係顯示根據本發明之一實施例所述之加密裝置220之方塊圖。 第5圖係顯示根據本發明之一實施例所述之解密裝置320之方塊圖。 第6圖係根據本發明之一實施例所述之加解密方法之流程圖600。
600:流程圖
S610~S670:步驟

Claims (10)

  1. 一種加解密系統,包括: 一第一電子裝置包括: 一第一記憶體裝置,儲存一明文資料;以及 一第一加密裝置,產生至少一第一假資料,產生至少一第一假金鑰,根據一金鑰加密上述明文資料,以及根據上述第一假金鑰加密上述第一假資料,並輸出上述金鑰加密上述明文資料後產生之一密文資料;以及 一第二電子裝置,從上述第一電子裝置接收上述密文資料,且上述第二電子裝置包括: 一第一解密裝置,產生至少一第二假資料,產生至少一第二假金鑰,根據上述金鑰解密上述密文資料,以及根據上述第二假金鑰解密上述第二假資料,並輸出經由上述金鑰解密上述密文資料後產生之上述明文資料。
  2. 如申請專利範圍第1項所述之加解密系統,其中上述第一電子裝置更包括一第二解密裝置,以及上述第二電子裝置更包括一第二加密裝置。
  3. 一種加密裝置,包括: 一資料亂數產生器,產生至少一假資料; 一金鑰亂數產生器,產生至少一假金鑰;以及 一加密電路,耦接上述資料亂數產生器和上述金鑰亂數產生器,以及根據一金鑰加密一明文資料,以及根據上述第一假金鑰加密上述第一假資料,並輸出經由上述金鑰加密上述明文資料後產生之一密文資料。
  4. 如申請專利範圍第3項所述之加密裝置,更包括: 一資料混合電路,耦接上述資料亂數產生器和上述加密電路,以及混合上述明文資料和上述假資料,以產生一輸入資料;以及 一金鑰混合電路,耦接上述金鑰亂數產生器和上述加密電路,以及混合上述金鑰和上述假金鑰,以產生一輸入金鑰。
  5. 如申請專利範圍第4項所述之加密裝置,其中上述資料混合電路傳送上述輸入資料,以及上述明文資料和上述假資料在上述輸入資料之第一順序資訊給上述加密電路,以及上述金鑰混合電路傳送上述輸入金鑰,以及上述金鑰和上述假金鑰在上述輸入金鑰之第二順序資訊給上述加密電路。
  6. 如申請專利範圍第5項所述之加密裝置,其中上述加密電路根據上述輸入資料、上述第一順序資訊、上述輸入金鑰和上述第二順序資訊,加密上述明文資料和假資料,以及當上述明文資料和假資料加密後,輸出上述密文資料。
  7. 一種解密裝置,包括: 一資料亂數產生器,產生至少一假資料; 一金鑰亂數產生器,產生至少一假金鑰;以及 一解密電路,根據一金鑰解密一密文資料,以及根據上述假金鑰解密上述假資料,並輸出經由上述金鑰解密上述密文資料後產生之一明文資料。
  8. 如申請專利範圍第7項所述之解密裝置,更包括: 一資料混合電路,耦接上述資料亂數產生器和上述解密電路,以及混合上述密文資料和上述假資料,以產生一輸入資料;以及 一金鑰混合電路,耦接上述金鑰亂數產生器和上述加密電路,以及混合上述金鑰和上述假金鑰,以產生一輸入金鑰。
  9. 如申請專利範圍第8項所述之解密裝置,其中上述資料混合電路傳送上述輸入資料,以及上述密文資料和上述假資料在上述輸入資料之第一順序資訊給上述解密電路,以及上述金鑰混合電路傳送上述輸入金鑰,以及上述金鑰和上述假金鑰在上述輸入金鑰之第二順序資訊給上述解密電路。
  10. 一種加解密方法,適用於一加解密系統,包括: 藉由一第一電子裝置產生至少一第一假資料; 藉由上述第一電子裝置產生至少一第一假金鑰; 藉由上述第一電子裝置根據一金鑰加密上述明文資料以及根據上述第一假金鑰加密上述第一假資料; 藉由上述第一電子裝置輸出經由上述金鑰加密上述明文資料後產生之一密文資料至一第二電子裝置; 藉由上述第二電子裝置產生至少一第二假資料; 藉由上述第二電子裝置產生至少一第二假金鑰;以及 藉由上述第二電子裝置根據上述金鑰解密上述密文資料,以及根據上述第二假金鑰解密上述第二假資料,以取得經由上述金鑰解密上述密文資料後產生之上述明文資料。
TW107143838A 2018-12-06 2018-12-06 加解密系統、加密裝置、解密裝置和加解密方法 TWI675578B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
TW107143838A TWI675578B (zh) 2018-12-06 2018-12-06 加解密系統、加密裝置、解密裝置和加解密方法
CN201811628417.7A CN111294199B (zh) 2018-12-06 2018-12-28 加解密系统、加密装置、解密装置和加解密方法
US16/703,010 US11431478B2 (en) 2018-12-06 2019-12-04 Encryption and decryption system, encryption device, decryption device and encryption and decryption method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW107143838A TWI675578B (zh) 2018-12-06 2018-12-06 加解密系統、加密裝置、解密裝置和加解密方法

Publications (2)

Publication Number Publication Date
TWI675578B TWI675578B (zh) 2019-10-21
TW202023223A true TW202023223A (zh) 2020-06-16

Family

ID=69023868

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107143838A TWI675578B (zh) 2018-12-06 2018-12-06 加解密系統、加密裝置、解密裝置和加解密方法

Country Status (3)

Country Link
US (1) US11431478B2 (zh)
CN (1) CN111294199B (zh)
TW (1) TWI675578B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114553549B (zh) * 2022-02-24 2024-01-02 江苏商贸职业学院 一种数据加密方法及系统

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NZ336413A (en) * 1993-12-01 2000-01-28 Rpk Nz Ltd Method of generating random numbers by manipulating electronic pointer with coordinates at points corresponding to time instants being used for selection of points subset and computation of number function
DE69939254D1 (de) * 1999-06-22 2008-09-18 Hitachi Ltd Kryptografisches Gerät und Verfahren
US7240218B2 (en) * 2000-02-08 2007-07-03 Algotronix, Ltd. Method of using a mask programmed key to securely configure a field programmable gate array
US7120696B1 (en) * 2000-05-19 2006-10-10 Stealthkey, Inc. Cryptographic communications using pseudo-randomly generated cryptography keys
US7003107B2 (en) * 2000-05-23 2006-02-21 Mainstream Encryption Hybrid stream cipher
TW591630B (en) * 2002-06-04 2004-06-11 Key Technology Corp Data security device of storage medium and data security method
EP1646022A4 (en) * 2003-07-14 2010-09-08 Sony Corp METHOD AND DEVICE FOR ENCRYPTION AND DECRYPTION
CN1777089B (zh) * 2005-11-24 2010-11-17 上海森田科学技术研究所有限公司 一种复数移相加密解密方法
US8787566B2 (en) * 2006-08-23 2014-07-22 Red Hat, Inc. Strong encryption
EP2148462A1 (en) * 2008-07-22 2010-01-27 University College Cork A differential side-channel analysis countermeasure
US9141831B2 (en) * 2010-07-08 2015-09-22 Texas Instruments Incorporated Scheduler, security context cache, packet processor, and authentication, encryption modules
US9331848B1 (en) * 2011-04-29 2016-05-03 Altera Corporation Differential power analysis resistant encryption and decryption functions
US8958550B2 (en) * 2011-09-13 2015-02-17 Combined Conditional Access Development & Support. LLC (CCAD) Encryption operation with real data rounds, dummy data rounds, and delay periods
CN103294970B (zh) * 2012-02-23 2015-12-09 纬创资通股份有限公司 双操作系统共用加密设定的方法以及电子装置
CN103023634A (zh) * 2012-12-05 2013-04-03 无锡华大国奇科技有限公司 一种防止差分功耗分析的des装置
TWI558152B (zh) * 2014-07-18 2016-11-11 Hao-Xi Zhuang Key replacement method and computer program products
CN104734845B (zh) * 2015-03-25 2018-11-23 上海交通大学 基于全加密算法伪操作的旁路攻击防护方法
US20180054301A1 (en) * 2016-08-19 2018-02-22 King Fahd University Of Petroleum And Minerals Method and device for data encryption
CN106656473B (zh) * 2016-12-29 2023-04-18 北京握奇智能科技有限公司 一种安全的des算法的mac计算方法及系统
US10771236B2 (en) * 2017-05-03 2020-09-08 Seagate Technology Llc Defending against a side-channel information attack in a data storage device
WO2019047062A1 (zh) * 2017-09-06 2019-03-14 福建联迪商用设备有限公司 防dpa攻击的加密方法及计算机可读存储介质
US10187200B1 (en) * 2017-12-18 2019-01-22 Secure Channels Inc. System and method for generating a multi-stage key for use in cryptographic operations

Also Published As

Publication number Publication date
CN111294199A (zh) 2020-06-16
TWI675578B (zh) 2019-10-21
CN111294199B (zh) 2023-05-05
US20200186330A1 (en) 2020-06-11
US11431478B2 (en) 2022-08-30

Similar Documents

Publication Publication Date Title
EP2060056B1 (en) Method and apparatus for transmitting data using authentication
CN102138300B (zh) 消息认证码预计算在安全存储器中的应用
US11308241B2 (en) Security data generation based upon software unreadable registers
TWI809292B (zh) 資料的加解密方法、裝置、存儲介質及加密文件
JP5954609B1 (ja) 電子署名トークンの私有鍵のバックアップ方法およびシステム
TW202113646A (zh) 非對稱密鑰中的私鑰生成和使用方法、裝置和設備
US10277391B2 (en) Encryption device, encryption method, decryption device, and decryption method
JP2006174356A (ja) 擬似公開鍵暗号方法及びシステム
US7841014B2 (en) Confidential information processing method, confidential information processor, and content data playback system
CN103678174A (zh) 数据安全方法、存储装置和数据安全系统
WO2017143744A1 (zh) 一种总线分级加密系统
JP2010517449A (ja) 信頼できない受信者における秘密の保護
CN101394398B (zh) 一种面向终端数字接口的内容保护方法及系统
JP2024511236A (ja) コンピュータファイルのセキュリティ暗号化方法、復号化方法および読み取り可能な記憶媒体
CN109218251B (zh) 一种防重放的认证方法及系统
TWI675578B (zh) 加解密系統、加密裝置、解密裝置和加解密方法
US10057054B2 (en) Method and system for remotely keyed encrypting/decrypting data with prior checking a token
JP2005012466A (ja) メッセージ認証方法及びメッセージ認証システム
KR20140071775A (ko) 암호키 관리 시스템 및 방법
CN115603891A (zh) 自主可控的密文数据安全计算方法和系统
JP5431191B2 (ja) 認証付きストリーム暗号の暗号化装置、認証付きストリーム暗号の復号化装置、暗号化方法、復号化方法およびプログラム
CN101043334B (zh) 加密和认证数据以及解密和验证数据真实性的方法和装置
CN113408013A (zh) 多种算法规则混合的加解密芯片构架
CN108921561B (zh) 一种基于硬件加密的数字热钱包
JP2015534415A (ja) メッセージへの全単射アルゴリズムの適用によるコードの真正性を制御するための制御方法およびデバイス