TWI665901B - 加密方法與解密方法 - Google Patents
加密方法與解密方法 Download PDFInfo
- Publication number
- TWI665901B TWI665901B TW106145593A TW106145593A TWI665901B TW I665901 B TWI665901 B TW I665901B TW 106145593 A TW106145593 A TW 106145593A TW 106145593 A TW106145593 A TW 106145593A TW I665901 B TWI665901 B TW I665901B
- Authority
- TW
- Taiwan
- Prior art keywords
- masking
- key
- sub
- keys
- encryption
- Prior art date
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本案揭露一種加密方法與解密方法。其中,加密方法包含利用加密金鑰加密敏感訊息成加密訊息、再利用根金鑰對加密金鑰進行加密、藉由遮罩模組將根金鑰轉換成遮蔽金鑰、將遮蔽金鑰拆分成複數個子遮蔽金鑰,以及儲存複數個子遮蔽金鑰在同一個裝置上。
Description
本發明是關於資訊安全防護,特別是一種加密方法與解密方法。
資訊科技的快速進展,促使了各式資訊逐漸數位化,並使得大眾得以透過數位傳輸進行多樣地操作與服務。雖然,資訊之數位化帶來了諸多益處,卻亦提升了敏感訊息暴露之風險,並進而對個人安全與隱私造成了威脅。
為了保護個人安全與隱私,遂逐漸發展出各式加密、解密技術,以期降低此些敏感訊息之洩漏風險。在典型的金鑰加密、解密之操作中,使用者可以金鑰加密敏感訊息成加密資訊,以確保敏感訊息之安全,並且可以此金鑰解密加密資訊成敏感訊息,以讀取敏感訊息之內容。
由於金鑰為加密、解密敏感訊息的重要一環,如何保護金鑰以避免造成敏感訊息之洩漏已成為重要的議題。
在一實施例中,一種加密方法包含利用加密金鑰加密敏感訊息成加密訊息、利用根金鑰加密加密金鑰、藉由遮罩模組將根金鑰轉換成遮蔽金鑰、將遮蔽金鑰拆分成複數個子遮蔽金鑰,以及儲存複數個子遮蔽金鑰在同一個裝置上。
在另一實施例中,一種解密方法包含將複數個子遮蔽金鑰組合成遮蔽金鑰、藉由遮罩模組將遮蔽金鑰還原成根金鑰、再利用根金鑰解密加密金鑰,以及利用加密金鑰將加密訊息還原為敏感訊息。
一種加解密方法,其包含:利用一加密金鑰加密一敏感訊息成一加密訊息;接著,利用一根金鑰加密該加密金鑰;藉由遮罩模組將該根金鑰轉換成一遮蔽金鑰;將遮蔽金鑰拆分成複數個子遮蔽金鑰;儲存複數個子遮蔽金鑰;將複數個子遮蔽金鑰組合成遮蔽金鑰;藉由遮罩模組將遮蔽金鑰還原成根金鑰;利用根金鑰解密加密金鑰;及利用加密金鑰解密加密訊息成敏感訊息。
綜上所述,本發明實施例之加密方法與解密方法,其透過對根金鑰進行遮蔽並拆分之步驟以及組合並還原之步驟,使得用以加密或解密的根金鑰得以獲得保護,進而提升敏感訊息的安全性。
以下在實施方式中詳細敘述本發明之詳細特徵及優點,其內容足以使任何熟習相關技藝者瞭解本發明之技術內容並據以實施,且根據本說明書所揭露之內容、申請專利範圍及圖式,任何熟習相關技藝者可輕易地理解本發明相關之目的及優點。
圖1為通訊系統之一實施例的概要示意圖。請參閱圖1,通訊系統包含電子裝置100與外部裝置200,並且電子裝置100可以有線及/或無線傳輸之方式與外部裝置200進行通訊。在一實施例中,電子裝置100包含收發單元110、儲存單元120以及處理單元130,且處理單元130耦接收發單元110與儲存單元120。當電子裝置100欲將一敏感訊息傳送至外部裝置200時,電子裝置100之處理單元130可先根據本實施例之加密方法對此敏感訊息進行加密,以生成一加密訊息M1,然後再透過收發單元110將加密訊息M1發送至外部裝置200。此外,當電子裝置100之收發單元110接收到外部裝置200所發送的加密訊息M1時,電子裝置100之處理單元130則可根據本實施例之解密方法對此加密訊息M1進行解密,用以還原出由外部裝置200送出之敏感訊息。在另一實施例中,當電子裝置100之處理單元130透過收發單元110接收到外部裝置200傳送來的敏感訊息時,處理單元130可先根據實施例之加密方法對此敏感訊息進行加密,以生成一加密訊息M1,再將此加密訊息M1儲存至儲存單元120中。並且,當電子裝置100之處理單元130欲使用儲存於儲存單元120中之加密訊息M1時,處理單元130則可根據本實施例之解密方法對此加密訊息M1進行解密,以還原出敏感訊息進行使用。
圖2為加密方法之一實施例的概要示意圖。請參閱圖1至圖2,在加密方法之一實施例中,電子裝置100之處理單元130可利用加密金鑰(Encryption Key)對敏感訊息(Plaintext)進行加密,以生成一加密訊息M1(Ciphertext)(步驟S11),此步驟用以確保敏感訊息的私密性。此時,敏感訊息由明文(Plaintext)轉變成密文(Ciphertext)(即,加密訊息M1)後,處理單元130再透過電子裝置100上儲存之根金鑰(Root Key)對加密金鑰(Encryption Key)進行加密(步驟S12),以保護加密金鑰。之後,處理單元130可藉由遮罩模組(Shield Function)將根金鑰轉換成遮蔽金鑰(Shield Key)(步驟S13),並且將遮蔽金鑰拆分成複數個子遮蔽金鑰(步驟S14)後,再儲存這些子遮蔽金鑰(步驟S15)於儲存單元120中。基此,最後用以加密的根金鑰亦得以獲得保護,並使得敏感訊息的安全性得以提高。
在步驟S11之一實施例中,處理單元130可利用加密金鑰以對稱式加密或非對稱式加密或其他的加密方式對敏感訊息進行加密,以將敏感訊息由明文轉變成密文。同樣地,在步驟S12之一實施例中,處理單元130可利用根金鑰以對稱式加密、非對稱式加密或其他的加密方式對加密金鑰進行加密,以將加密金鑰由明文轉變成密文。
在一些實施例中,處理單元130於步驟S11之執行後,可再利用一個至數個其他的加密金鑰對於步驟S10中使用的加密金鑰進行多層次加密,以加強對敏感訊息的防護,然後才接續執行步驟S12,以根金鑰完成最後一層次的加密。換言之,根金鑰在本案中即為用以完成最後一層次加密的金鑰。
由於在步驟S12之執行後,根金鑰此時仍是呈現明文之狀態。因此,處理單元130可接續執行步驟S13,以藉由遮罩模組之遮蔽來保護根金鑰。
在一些實施例中,遮罩模組可為任意的數學計算式或表格陣列等。舉例而言,在一實施態樣中,遮罩模組可為數學計算式,例如y=3x
3+2x
2+1,且x為正整數,此時處理單元130將改變根金鑰中的第6位元(x為1時所得的y值)、第33位元(x為2時所得的y值)、第100位元(x為3時所得的y值)…等位元的位元值,即將前述的各位元從原先的“0”變為“1”或者從原先的“1”變為“0”,以生成經過此遮罩模組遮蔽後的遮蔽金鑰。而在另一實施態樣中,遮罩模組亦可為表格陣列,例如{1,2,5,8,13,21,39,60},此時處理單元130將改變根金鑰中的第1位元、第2位元、第5位元、第8位元、第13位元、第21位元、第39位元與第60位元的位元值,以生成遮蔽金鑰。
在一些實施例中,處理單元130於步驟S14中所拆分出的此些子遮蔽金鑰的資料長度彼此互不相同。
在步驟S14之一實施例中,處理單元130可根據拆分用的演算式來決定出每一個子遮蔽金鑰的資料長度(步驟S141),並且處理單元130是依序以各個子遮蔽金鑰的資料長度將遮蔽金鑰拆分成複數個子遮蔽金鑰(步驟S142)。
在一些實施例中,用以拆分遮蔽金鑰的演算式可為任意的數學演算式。舉例而言,在步驟S141之一實施態樣中,演算式可為y=x
2,x為正整數,此時處理單元130依序得到之子遮蔽金鑰的資料長度即為以各個x值依序帶入演算式時所得的y值,換言之,此時處理單元130依序得到之子遮蔽金鑰的資料長度分別可為1位元(x為1時所得的y值)、4位元(x為2時所得的y值)、9位元(x為3時所得的y值)、16位元(x為4時所得的y值)…以此類推。
於此,處理單元130是根據遮蔽金鑰的資料長度以及演算式決定出拆分出的子遮蔽金鑰之個數。舉例而言,假設遮蔽金鑰的資料長度為128位元,且演算式為y=3x時,遮蔽金鑰所能拆分出來的子遮蔽金鑰之個數應為9個。
在步驟S142之一實施例中,處理單元130可從遮蔽金鑰的最小有效位元(LSB)處開始依序根據各個子遮蔽金鑰的資料長度拆分遮蔽金鑰,但本發明並非以此為限。
圖3為圖2中步驟S142之一實施例的概要示意圖。請參閱圖1至圖3,於此,在拆分遮蔽金鑰的過中,處理單元130可依序將各個子遮蔽金鑰的資料長度和遮蔽金鑰當前的剩餘資料進行相比(步驟S142a)。當處理單元130判定遮蔽金鑰當前的剩餘資料大於或等於此時所欲拆分出之多個子遮蔽金鑰的資料長度時,處理單元130即從遮蔽金鑰中拆分出多個子遮蔽金鑰(步驟S142b)。而當處理單元130判定遮蔽金鑰的剩餘資料小於此時所欲拆分出之多個子遮蔽金鑰的資料長度時,處理單元130會填補至少一個填充位元至遮蔽金鑰中,直至遮蔽金鑰的剩餘資料達到此時所欲拆分出之多個子遮蔽金鑰的資料長度(步驟S142c)後,再從遮蔽金鑰中拆分出多個子遮蔽金鑰以得到對應的子遮蔽金鑰(步驟S142d)。
在步驟S142c之一實施例中,處理單元130是將至少一個填充位元從遮蔽金鑰的最高有效位元(MSB)處開始填補至遮蔽金鑰中。在一些實施例中,填補至遮蔽金鑰中的填充位元值為“0”,但本發明並非以此為限。
以下,是以遮蔽金鑰之資料為[10101011],共8位元,且演算式為y=2x為例來說明遮蔽金鑰之拆分過程。在一實施例中,處理單元130可先根據遮蔽金鑰之資料長度和演算式得知此遮蔽金鑰可拆出3個子遮蔽金鑰。並且,在拆分過程中,首先,處理單元130會先從遮蔽金鑰中拆出具有2位元(x為1時所得的y值)資料的子遮蔽金鑰 ,此時,所拆出之遮蔽金鑰的資料可為[11]且遮蔽金鑰之剩餘資料為[101010]。之後,處理單元130再從遮蔽金鑰中拆出具有4位元(x為2時所得的y值)資料的子遮蔽金鑰,此時,所拆出之遮蔽金鑰的資料可為[1010]且遮蔽金鑰之剩餘資料為[10]。接續,處理單元130於拆分出具有8位元(x為3時所得的y值)資料的子遮蔽金鑰前,因遮蔽金鑰當前的剩餘資料僅有2位元而小於所欲拆分出之多個子遮蔽金鑰所需的8位元,處理單元130會先將6個填充位元(於此,填充位元值為“0” )填充至遮蔽金鑰中(於完成填補後之遮蔽金鑰的資料為[00000010]),然後再將填補後之遮蔽金鑰作為最後一個拆分出的子遮蔽金鑰(即,最後一個子遮蔽金鑰的資料為[00000010])而完成整個拆分之程序。
在一實施例中,於遮蔽金鑰中拆分出所有子遮蔽金鑰之後,處理單元130可先擾亂此些子遮蔽金鑰之順序(步驟S142e),之後才接續執行步驟S15。
圖4為解密方法之一實施例的概要示意圖。請參閱圖1至圖4,在解密方法之一實施例中,電子裝置之處理單元130可從儲存單元120中取出複數個子遮蔽金鑰(步驟S21),並且將此些子遮蔽金鑰組合回遮蔽金鑰(步驟S22)。之後,處理單元130再藉由遮罩模組將遮蔽金鑰還原出根金鑰(步驟S23),並且利用此根金鑰解密加密金鑰(步驟S24)。最後,處理單元130再利用加密金鑰解密加密訊息M1以取得敏感訊息之內容(步驟S25)。
在一些實施例中,此些子遮蔽金鑰是散亂地儲存於儲存單元120中,以提升子遮蔽金鑰之安全性。 此外,此些子遮蔽金鑰的資料長度彼此互不相同。
在步驟S22之一實施例中,處理單元130可根據此些子遮蔽金鑰的資料長度之間的大小順序來依序串接出遮蔽金鑰。在一些實施態樣中,處理單元130是將此些子遮蔽金鑰從資料長度最小的開始依序組合於其前方,且具有資料長度較大的子遮蔽金鑰中之最低有效位元會連接於具有資料長度較小的子遮蔽金鑰中之最高有效位元的前方。舉例而言,假設處理單元130共取得了三個子遮蔽金鑰,且此些子遮蔽金鑰的資料分別為1位元的[0]、4位元的[1101]與9位元的[010001011] 時,處理單元130會依據此些子遮蔽金鑰的資料長度之大小順序而將具有4位元的子遮蔽金鑰與具有9位元的子遮蔽金鑰串接於具有1位元的子遮蔽金鑰前,以組合出資料為[01000101111010]的遮蔽金鑰。
在步驟S23之一實施例中,處理單元130是利用於加密方法之步驟S13中所使用的遮罩模組還原出根金鑰。舉例而言,當遮罩模組為數學計算式,例如y=x
2+1,且x為正整數,此時處理單元130將改變根金鑰中的第2位元(x為1時所得的y值)、第5位元(x為2時所得的y值)、第10位元(x為3時所得的y值)…等位元的位元值,即將前述的各位元從原先的“0”變為“1”或者從原先的“1”變為“0”,以還原出經過此遮罩模組遮蔽之前的根金鑰。而當遮罩模組為表格陣列,例如{1,3,5,7,9,11,13,15},此時處理單元130可直接改變根金鑰中的第1位元、第3位元、第5位元、第7位元、第9位元、第11位元、第13位元與第15位元的位元值,以還原出根金鑰。
在步驟S24之一實施例中,處理單元130可利用根金鑰以對稱式解密、非對稱式解密或其他合適的解密方式對加密金鑰進行解密,以將加密金鑰由密文轉變成明文。同樣地,在步驟S25之一實施例中,處理單元130可利用解密出來的加密金鑰以對稱式解密、非對稱式解密或其他合適的解密方式對加密訊息M1進行解密,以將敏感訊息由密文轉變成明文。
在一些實施例中,前述的加密金鑰、遮罩模組、遮蔽金鑰、演算式與子遮蔽金鑰等皆可儲存於儲存單元120之中。此外,儲存單元120可由一個或多個儲存元件實現。各儲存元件可為非揮發性記憶體,例如唯讀記憶體(ROM)、快閃記憶體(Flash memory)、電子抹除式可複寫唯讀記憶體(EEPROM)等或揮發性記憶體,例如隨機存取記憶體(RAM)等,但本發明並非以此為限。
在一些實施例中,處理單元130可為SoC(System on a Chip)晶片、中央處理器(Central Processing Unit,CPU)或微控制器(MCU)等。此外,收發單元110可為有線網路、藍芽傳輸模組、wifi傳輸模組、及/或無線網路等,然而本發明並不以此為限。
在一些實施例中,敏感訊息可為但不限於密鑰(Secret Key)、數位簽章、憑證、PIN碼等,或者被認定是重要的任何資訊。
圖5為通訊系統之應用實施例的概要示意圖。請參閱圖1至圖5,在一些實施例中,電子裝置100可為裝設於汽車中的車機300,外部裝置200可為智慧型手機400,且電子裝置100可與雲端500進行通訊或者經由雲端500與智慧型手機400進行通訊。在一實施例中,車機300可包含無線收發單元310、影音處理單元320、警示單元330與微控制單元340。無線收發單元310耦接於影音處理單元320與警示單元330,且微控制單元340耦接於無線收發單元310、影音處理單元320與警示單元330。
於此,無線收發單元310用以與雲端500進行無線或者經由雲端500和智慧型手機400進行無線通訊。影音處理單元320用以處理來自喇叭、麥克風、攝影機等的影音資訊。並且,警示單元330用以產生警示訊息。
在本實施態樣中,敏感訊息可為一汽車的速率資訊、位置資訊、影音資訊、警示訊息等。並且,微控制單元340可根據本實施例的加密方法對敏感訊息加密以生成加密訊息後,再透過無線收發單元310將加密訊息傳送至雲端500儲存,或者經由雲端500傳送至智慧型手機400以供使用者查看。同時,敏感訊息可為解鎖車輛的身分驗證訊息。使用者可利用智慧型手機400加密敏感訊息以生成加密訊息後,再經由雲端500將加密訊息發送至車機300之無線收發單元310。並且,微控制單元340可根據本發明任一實施例的解密方法對加密訊息解密以還原出敏感訊息,且得以根據還原出的敏感訊息決定是否解鎖汽車。
綜上所述,本發明實施例之加密方法與解密方法,其透過對根金鑰進行遮蔽並拆分之步驟以及組合並還原之步驟,使得用以加密或解密的根金鑰得以獲得保護,進而提升敏感訊息的安全性。
雖然本發明的技術內容已經以較佳實施例揭露如上,然其並非用以限定本發明,任何熟習此技藝者,在不脫離本發明之精神所作些許之更動與潤飾,皆應涵蓋於本發明的範疇內,因此本發明之保護範圍當視後附之申請專利範圍所界定者為準。
100‧‧‧電子裝置
110‧‧‧收發單元
120‧‧‧儲存單元
130‧‧‧處理單元
200‧‧‧外部裝置
M1‧‧‧加密訊息
300‧‧‧車機
310‧‧‧無線收發單元
320‧‧‧影音處理單元
330‧‧‧警示單元
340‧‧‧微控制單元
400‧‧‧智慧型手機
500‧‧‧雲端
S11-S15、S141~S142、S142a~S142e、S21~S25‧‧‧步驟
圖1為通訊系統之一實施例的概要示意圖。 圖2為加密方法之一實施例的概要示意圖。 圖3為圖2中步驟S142之一實施例的概要示意圖。 圖4為解密方法之一實施例的概要示意圖。 圖5為通訊系統之應用實施例的概要示意圖。
Claims (13)
- 一種加密方法,包含:利用一加密金鑰加密一敏感訊息成一加密訊息;利用一根金鑰加密該加密金鑰;藉由遮罩模組將該根金鑰轉換成一遮蔽金鑰;將該遮蔽金鑰拆分成複數個子遮蔽金鑰,其中該複數個子遮蔽金鑰的複數資料長度互不相同;及儲存該複數個子遮蔽金鑰。
- 如請求項1所述的加密方法,其中該拆分步驟包含:根據一演算式決定該複數個子遮蔽金鑰的該複數資料長度;及依序以該複數個子遮蔽金鑰的該複數資料長度將該遮蔽金鑰拆分成該複數個子遮蔽金鑰,其中當該遮蔽金鑰的剩餘資料小於該子遮蔽金鑰的該資料長度時,填補至少一填充位元直至該剩餘資料達該資料長度,以得到對應的該子遮蔽金鑰。
- 如請求項2所述的加密方法,其中該填補步驟填充該至少一填充位元至該遮蔽金鑰中的最大位元數。
- 如請求項1所述的加密方法,其中於該儲存步驟之前包含:擾亂該複數個子遮蔽金鑰之順序。
- 一種解密方法,包含:將複數個子遮蔽金鑰組合成一遮蔽金鑰,其中該複數個子遮蔽金鑰的複數資料長度互不相同;藉由遮罩模組將該遮蔽金鑰還原成一根金鑰;利用該根金鑰解密一加密金鑰;及利用該加密金鑰解密一加密訊息成一敏感訊息。
- 如請求項5所述的解密方法,其中該組合步驟包含:取得該複數個子遮蔽金鑰;及根據該複數個子遮蔽金鑰的該複數資料長度串接該複數個子遮蔽金鑰成該遮蔽金鑰。
- 如請求項6所述的解密方法,其中該串接步驟係根據該複數個子遮蔽金鑰的該複數資料長度的大小依序將該複數個子遮蔽金鑰串接成該遮蔽金鑰。
- 一種加解密方法,包含:利用一加密金鑰加密一敏感訊息成一加密訊息;利用一根金鑰加密該加密金鑰;藉由遮罩模組將該根金鑰轉換成一遮蔽金鑰;將該遮蔽金鑰拆分成複數個子遮蔽金鑰,其中該複數個子遮蔽金鑰的複數資料長度互不相同;儲存該複數個子遮蔽金鑰;將該複數個子遮蔽金鑰組合成該遮蔽金鑰;藉由該遮罩模組將該遮蔽金鑰還原成該根金鑰;利用該根金鑰解密該加密金鑰;及利用該加密金鑰解密該加密訊息成該敏感訊息。
- 如請求項8所述的加解密方法,其中該拆分步驟包含:根據一演算式決定該複數個子遮蔽金鑰的該複數資料長度;及依序以該複數個子遮蔽金鑰的該複數資料長度將該遮蔽金鑰拆分成該複數個子遮蔽金鑰,其中當該遮蔽金鑰的剩餘資料小於該子遮蔽金鑰的該資料長度時,填補至少一填充位元直至該剩餘資料達該資料長度,以得到對應的該子遮蔽金鑰。
- 如請求項9所述的加解密方法,其中該填補步驟填充該至少一填充位元至該遮蔽金鑰中的最大位元數。
- 如請求項8所述的加解密方法,其中於該儲存步驟之前包含:擾亂該複數個子遮蔽金鑰之順序。
- 如請求項8所述的加解密方法,其中該組合步驟包含:取得該複數個子遮蔽金鑰;及根據該複數個子遮蔽金鑰的該複數資料長度串接該複數個子遮蔽金鑰成該遮蔽金鑰。
- 如請求項12所述的加解密方法,其中該串接步驟係根據該複數個子遮蔽金鑰的該複數資料長度的大小依序將該複數個子遮蔽金鑰串接成該遮蔽金鑰。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW106145593A TWI665901B (zh) | 2017-12-25 | 2017-12-25 | 加密方法與解密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW106145593A TWI665901B (zh) | 2017-12-25 | 2017-12-25 | 加密方法與解密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI665901B true TWI665901B (zh) | 2019-07-11 |
TW201929477A TW201929477A (zh) | 2019-07-16 |
Family
ID=68049202
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106145593A TWI665901B (zh) | 2017-12-25 | 2017-12-25 | 加密方法與解密方法 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI665901B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210409196A1 (en) * | 2020-06-30 | 2021-12-30 | Sectigo, Inc. | Secure Key Storage Systems Methods And Devices |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104298926A (zh) * | 2013-07-19 | 2015-01-21 | 腾讯科技(深圳)有限公司 | 一种运行加密文件的方法和装置 |
TWI476629B (zh) * | 2012-12-26 | 2015-03-11 | Chunghwa Telecom Co Ltd | Data security and security systems and methods |
US20170104585A1 (en) * | 2015-10-13 | 2017-04-13 | Sony Computer Entertainment America Llc | Secure key store derivation and management from a single secure root key |
US9634999B1 (en) * | 2013-11-04 | 2017-04-25 | Mobile Iron, Inc. | Mobile device key management |
TWI597960B (zh) * | 2014-10-27 | 2017-09-01 | 慧與發展有限責任合夥企業 | 金鑰分裂技術 |
-
2017
- 2017-12-25 TW TW106145593A patent/TWI665901B/zh active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI476629B (zh) * | 2012-12-26 | 2015-03-11 | Chunghwa Telecom Co Ltd | Data security and security systems and methods |
CN104298926A (zh) * | 2013-07-19 | 2015-01-21 | 腾讯科技(深圳)有限公司 | 一种运行加密文件的方法和装置 |
US9634999B1 (en) * | 2013-11-04 | 2017-04-25 | Mobile Iron, Inc. | Mobile device key management |
TWI597960B (zh) * | 2014-10-27 | 2017-09-01 | 慧與發展有限責任合夥企業 | 金鑰分裂技術 |
US20170104585A1 (en) * | 2015-10-13 | 2017-04-13 | Sony Computer Entertainment America Llc | Secure key store derivation and management from a single secure root key |
Also Published As
Publication number | Publication date |
---|---|
TW201929477A (zh) | 2019-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113765657B (zh) | 一种密钥数据处理方法、装置及服务器 | |
JP5306465B2 (ja) | セキュアなメモリに応用するメッセージ認証コードの事前計算 | |
TW201812638A (zh) | 區塊鏈加密射頻晶片存儲設計方法 | |
US10880100B2 (en) | Apparatus and method for certificate enrollment | |
WO2016086788A1 (zh) | 移动终端上数据加/解密方法及装置 | |
CN106452770B (zh) | 一种数据加密方法、解密方法、装置和系统 | |
US9049007B2 (en) | Low-power encryption apparatus and method | |
TWI751075B (zh) | 記憶體中的不可複製函數應用 | |
US10404468B2 (en) | Technologies for CCM encryption with 64-bit block ciphers | |
US8577024B2 (en) | Concealing plain text in scrambled blocks | |
JP6930053B2 (ja) | 装置認証キーを利用したデータ暗号化方法およびシステム | |
US20110182419A1 (en) | Encryption algorithm with randomized buffer | |
CN109218251B (zh) | 一种防重放的认证方法及系统 | |
WO2020010642A1 (zh) | 安全加密芯片及含有该芯片的电子设备 | |
JP2007122336A (ja) | データの分散記憶方法、端末及びプログラム | |
CN112907247B (zh) | 一种区块链授权计算控制方法 | |
US10642962B2 (en) | Licensable function for securing stored data | |
CN111277605B (zh) | 数据分享方法、装置、计算机设备以及存储介质 | |
TWI665901B (zh) | 加密方法與解密方法 | |
CN112737783B (zh) | 一种基于sm2椭圆曲线的解密方法及设备 | |
US10057054B2 (en) | Method and system for remotely keyed encrypting/decrypting data with prior checking a token | |
CN115766244A (zh) | 车联网信息加密方法、装置、计算机设备和存储介质 | |
CN109962776B (zh) | 加密方法与解密方法 | |
JP2005114870A (ja) | 暗号通信システム | |
JP5586758B1 (ja) | 動的暗号化鍵生成システム |