CN107967414B - 微控制芯片指令加密方法、解密方法及加/解密*** - Google Patents

微控制芯片指令加密方法、解密方法及加/解密*** Download PDF

Info

Publication number
CN107967414B
CN107967414B CN201711067162.7A CN201711067162A CN107967414B CN 107967414 B CN107967414 B CN 107967414B CN 201711067162 A CN201711067162 A CN 201711067162A CN 107967414 B CN107967414 B CN 107967414B
Authority
CN
China
Prior art keywords
exclusive
data
chip
instruction
lookup table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711067162.7A
Other languages
English (en)
Other versions
CN107967414A (zh
Inventor
熊辉兵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Hangshun Chip Technology R&D Co Ltd
Original Assignee
Shenzhen Hangshun Chip Technology R&D Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Hangshun Chip Technology R&D Co Ltd filed Critical Shenzhen Hangshun Chip Technology R&D Co Ltd
Priority to CN201711067162.7A priority Critical patent/CN107967414B/zh
Publication of CN107967414A publication Critical patent/CN107967414A/zh
Application granted granted Critical
Publication of CN107967414B publication Critical patent/CN107967414B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种微控制芯片指令加密方法、解密方法及加/解密***,涉及微控制芯片技术领域。该加密方法包括根据所述芯片内不可复制功能输出的数据和自定义数据生成秘钥;将生成的所述秘钥进行预设轮数的移位后与所述芯片的指令数据进行异或运算,并将异或运算得到的结果进行非线性查找表替换;将替换后的指令数据输出为密文数据。本发明技术方案通过将芯片内不可复制功能输出的数据以及自定义数据生成秘钥,使得每一颗芯片的秘钥都不一样;当对同样的指令数据进行加密时,得到的密文数据是不相同的,避免盗版者盗版芯片内的指令数据,增加了芯片数据的安全性能。

Description

微控制芯片指令加密方法、解密方法及加/解密***
技术领域
本发明涉及微控制芯片技术领域,特别是涉及一种微控制芯片指令加密方法、解密方法及加/解密***。
背景技术
微控制器片上***软件是一个微控制器产品的必要组成部分,每一颗微控制器芯片都需要有片上***软件支持才能完成相应功能。方案商和产品开发者需要投入大量的人力和财力才能开发出一套有竞争力的微控制器***软件。但是目前很多微控制器芯片上的***软件都面临着被盗版的威胁。
微控制器***软件中的指令以二进制数据的形式存储于微控制器芯片中的非易失性存储器上,这些二进制的指令数据通常是明文数据或者是经过弱加密后的密文数据。盗版者可以通过进入测试工作模式或者把芯片开盖后盗取指令数据,然后再通过指令数据反编译出程序代码盗取部分***程序,或者直接把***软件中的指令数据烧录到同一款微控制器中盗版整个***程序,会对产品开发者造成巨大的损失。
发明内容
本发明的主要目的在于提供一种微控制芯片指令加密方法、解密方法及加/解密***,旨在增加微控制芯片内指令数据的安全性。
为实现上述目的,本发明提供一种微控制芯片指令加密方法,包括以下步骤:
根据所述芯片内不可复制功能输出的数据和自定义数据生成秘钥;
将生成的所述秘钥进行预设轮数的移位后与所述芯片的指令数据进行异或运算,并将异或运算得到的结果进行非线性查找表替换;
将替换后的指令数据输出为密文数据。
优选地,所述预设轮数大于等于一,所述密文数据为末轮非线性查找表的输出结果。
优选地,所述将异或运算得到的结果进行非线性查找表替换后还包括:
替换后的指令数据输出至下一轮,与该轮数移位后的秘钥进行异或运算,并将该异或运算得到的结果进行非线性查找表替换,再将替换后的指令数据输出,直至所述预设轮数的末轮。
优选地,所述将生成的所述秘钥进行预设轮数的移位后与所述芯片的指令数据进行异或运算还包括:
对所述指令数据进行置换操作,再将置换操作后的指令数据与移位后的秘钥做异或运算。
优选地,所述根据所述芯片内不可复制功能输出的数据和自定义数据生成秘钥还包括:
将所述不可复制功能输出的数据与所述自定义数据进行异或运算后,再将该异或运算的计算结果与所述指令数据的地址进行异或运算,以得到所述秘钥。
优选地,将该异或运算的计算结果与所述指令数据的地址进行异或运算还包括:
将所述指令数据的地址进行扩展运算后,再与所述异或运算的计算结果进行异或运算。
本发明还提供一种微控制芯片指令解密方法,包括以下步骤:
将密文数据进行非线性查找表逆替换,将逆替换后的密文数据与预设轮数的秘钥进行异或运算;
将异或运算得到的运算结果进行逆置换运算;
输出逆置换运算得到的指令数据。
优选地,所述预设轮数大于等于一。
优选地,所述输出逆置换运算结果至下一轮进行非线性查找表逆替换,直至预设轮数的末轮。
本发明还提供一种微控制芯片指令加/解密***,所述***包括加密电路和解密电路,所述加密电路包括:
秘钥生成模块,用于根据所述芯片内不可复制功能输出的数据和自定义数据生成秘钥;
移位模块,用于将所述秘钥进行预设轮数的移位;
第一异或运算模块,用于将移位后的所述秘钥与所述芯片的指令数据进行异或运算;
非线性查找表替换模块,用于将所述异或运算得到的结果进行非线性查找表替换,得到密文数据;
秘钥输出模块,用于输出密文数据。
优选地,所述第一异或运算模块包括多个,所述多个第一异或运算模块还用于接收所述非线性查找表替换后的结果,并与该轮数移位后的秘钥进行异或运算。
优选地,所述***还包括置换模块,用于对指令数据进行置换操作,再将置换操作后的指令数据发送至所述第一异或运算模块。
优选地,所述秘钥生成模块包括:
第二异或运算模块,用于将所述不可复制功能输出的数据与所述自定义数据进行异或运算;
扩展模块,用于将所述指令数据的地址进行扩展运算;
第三异或运算模块,用于将所述第二异或运算模块的计算结果与所述扩展模块的运算结果进行异或运算,以生成所述秘钥。
优选地,所述解密电路包括:
非线性查找表逆替换模块,用于将密文数据进行非线性查找表逆替换;
第四异或运算模块,用于将逆替换结果与秘钥进行异或运算;
逆置换模块,用于将第四异或运算模块的运算结果进行逆置换运算;
指令输出模块,用于输出指令数据。
优选地,所述第四异或运算模块包括多个,所述多个第四异或运算模块还用于接收非线性查找表逆替换后的结果,并与该轮数移位后的秘钥进行异或运算。
本发明技术方案通过将芯片内不可复制功能输出的数据以及自定义数据生成秘钥,使得每一颗芯片的秘钥都不一样;当对同样的指令数据进行加密时,得到的密文数据是不相同的,避免盗版者盗版芯片内的指令数据,增加了芯片数据的安全性能。
附图说明
图1为本发明微控制芯片指令加密方法的流程示意图;
图2为本发明中秘钥生成流程示意图;
图3为本发明微控制芯片指令解密方法的流程示意图;
图4为本发明微控制芯片指令加/解密***的原理示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
下面结合附图对本发明进一步说明。
本发明提供一种微控制芯片指令加密方法,如图1所示,包括以下步骤:
根据所述芯片内不可复制功能输出的数据和自定义数据生成秘钥;将生成的所述秘钥进行预设轮数的移位后与所述芯片的指令数据进行异或运算,并将异或运算得到的结果进行非线性查找表替换;将替换后的指令数据输出为密文数据。芯片内不可复制功能输出的数据是指微控制器芯片内部物理不可复制功能(Physical unclonable function)的输出数据。非线性查找表为密码学数学中的一种,可替换为密码学中其它方法来实现。
优选地,如图2所示,所述根据所述芯片内不可复制功能输出的数据和自定义数据生成秘钥还包括:将所述不可复制功能输出的数据与所述自定义数据进行异或运算后,再将该异或运算的计算结果与所述指令数据的地址进行异或运算,以得到所述秘钥。
优选地,将该异或运算的计算结果与所述指令数据的地址进行异或运算还包括:将所述指令数据的地址进行扩展运算后,再与所述异或运算的计算结果进行异或运算。非易失性存储器的位宽一般小于不可复制功能输出的数据和自定义数据,因此需要做一个扩展变换,使其位宽与两者相同,同时扩展运算也能减少指令数据地址的规律性,从而增强秘钥的安全性。
在具体实施例中,如图2所示,所述秘钥由三部分组成,a、微控制器芯片内部物理不可复制功能的输出数据;b、自定义数据,在具体实施例中为发行商写入的用户秘钥,用以区分该芯片的发行商;c、芯片的每条指令在芯片内部非易失性存储器上的地址。
在秘钥中使用物理不可复制功能可以保证每颗芯片的秘钥不一样,这样对同样指令加密后,每一颗芯片中存储的密文数据不同,可以保证盗版者不能通过把一颗芯片中的二进制文件直接烧录到另一颗芯片来盗版。秘钥中包含的指令数据在非易失性存储器上的地址信息可以防止盗版者反编译出程序代码。
在具体实施例中,所述预设轮数大于等于一,所述密文数据为末轮非线性查找表的输出结果。加密方法采用轮加密的方法,将秘钥带入每一轮的运算中。具体的轮数可以根据安全性等级配置,安全性要求越高轮数设置越多。
优选地,所述将异或运算得到的结果进行非线性查找表替换后还包括:替换后的指令数据输出至下一轮,与该轮数移位后的秘钥进行异或运算,并将该异或运算得到的结果进行非线性查找表替换,再将替换后的指令数据输出,直至所述预设轮数的末轮。
在每轮运算中,该轮的秘钥是由所述秘钥进行该轮的轮数移位后生成的。具体地,当预设轮数是五时,第一轮运算将指令数据进行置换、第一轮移位后的秘钥进行异或运算,运算结果进行非线性查找表替换并输出数据;替换后的输出数据作为第二轮的指令数据再次置换,并与第二轮移位后的秘钥进行异或运算……;末轮运算是第五轮运算,当加密方法进行第五轮非线性查找表替换后,输出数据即为预设轮数为五的密文数据。
优选地,所述将生成的所述秘钥进行预设轮数的移位后与所述芯片的指令数据进行异或运算还包括:对所述指令数据进行置换操作,再将置换操作后的指令数据与移位后的秘钥做异或运算。对指令数据进行置换操作,可以使得指令数据充分扩散。
本发明还提供一种微控制芯片指令解密方法,如图3所示,包括以下步骤:
将密文数据进行非线性查找表逆替换,将逆替换后的密文数据与预设轮数的秘钥进行异或运算;将异或运算得到的运算结果进行逆置换运算;输出逆置换运算得到的指令数据。
具体地,在解密操作时,第一轮运算带入的秘钥是加密方法中末轮秘钥,在解密开始时生成。逆置换运算和非线性查找表逆替换分别为加密方法的置换运算和非线性查找表运算的逆运算。
优选地,所述预设轮数大于等于一。在每轮运算中,该轮的秘钥是由所述秘钥进行该轮的轮数移位后生成的。
优选地,所述输出逆置换运算结果至下一轮进行非线性查找表逆替换,直至预设轮数的末轮。
具体实施例中,当预设轮数是五时,第一轮运算将密文数据进行非线性查找表逆替换的结果、加密方法中的末轮秘钥进行异或运算,运算结果进行逆置换并输出数据;逆置换后的输出数据作为第二轮的密文数据再次进行非线性查找表逆替换,并与第二轮移位后的秘钥进行异或运算……;末轮运算是第五轮运算,当解密方法进行第五轮逆置换后,输出数据即为预设轮数为五的指令数据。
如图4所示,本发明还提供一种微控制芯片指令加/解密***,所述***包括加密电路和解密电路,所述加密电路包括:
秘钥生成模块,用于根据所述芯片内不可复制功能输出的数据和自定义数据生成秘钥;移位模块,用于将所述秘钥进行预设轮数的移位;第一异或运算模块,用于将移位后的所述秘钥与所述芯片的指令数据进行异或运算;非线性查找表替换模块,用于将所述异或运算得到的结果进行非线性查找表替换,得到密文数据;秘钥输出模块,用于输出密文数据。
优选地,所述第一异或运算模块包括多个,所述多个第一异或运算模块还用于接收所述非线性查找表替换后的结果,并与该轮数移位后的秘钥进行异或运算。
优选地,所述***还包括置换模块,用于对指令数据进行置换操作,再将置换操作后的指令数据发送至所述第一异或运算模块。
优选地,所述秘钥生成模块包括:
第二异或运算模块,用于将所述不可复制功能输出的数据与所述自定义数据进行异或运算;
扩展模块,用于将所述指令数据的地址进行扩展运算;
第三异或运算模块,用于将所述第二异或运算模块的计算结果与所述扩展模块的运算结果进行异或运算,以生成所述秘钥。
优选地,所述解密电路包括:
非线性查找表逆替换模块,用于将密文数据进行非线性查找表逆替换;第四异或运算模块,用于将逆替换结果与秘钥进行异或运算;逆置换模块,用于将第四异或运算模块的运算结果进行逆置换运算;指令输出模块,用于输出指令数据。
优选地,所述第四异或运算模块包括多个,所述多个第四异或运算模块还用于接收非线性查找表逆替换后的结果,并与该轮数移位后的秘钥进行异或运算。
应当理解的是,以上仅为本发明的优选实施例,不能因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变 换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (12)

1.一种微控制芯片指令加密方法,其特征在于,包括以下步骤:
根据所述芯片内不可复制功能输出的数据和自定义数据进行异或运算,将芯片的指令数据的地址进行扩展运算后,再与异或运算的计算结果再次进行进行异或运算,以得到秘钥;
将生成的所述秘钥进行预设轮数的移位后与所述芯片的指令数据进行异或运算,并将异或运算得到的结果进行非线性查找表替换;
将替换后的指令数据输出为密文数据。
2.根据权利要求1所述的加密方法,其特征在于,所述预设轮数大于等于一,所述密文数据为末轮非线性查找表的输出结果。
3.根据权利要求1所述的加密方法,其特征在于,所述将异或运算得到的结果进行非线性查找表替换后还包括:
替换后的指令数据输出至下一轮,与该轮数移位后的秘钥进行异或运算,并将该异或运算得到的结果进行非线性查找表替换,再将替换后的指令数据输出,直至所述预设轮数的末轮。
4.根据权利要求3所述的加密方法,其特征在于,所述将生成的所述秘钥进行预设轮数的移位后与所述芯片的指令数据进行异或运算还包括:
对所述指令数据进行置换操作,再将置换操作后的指令数据与移位后的秘钥做异或运算。
5.一种微控制芯片指令解密方法,其特征在于,包括以下步骤:
将密文数据进行非线性查找表逆替换,将逆替换后的密文数据与预设轮数的秘钥进行异或运算;
将异或运算得到的运算结果进行逆置换运算;
输出逆置换运算得到的指令数据。
6.根据权利要求5所述的解密方法,其特征在于,所述预设轮数大于等于一。
7.根据权利要求6所述的解密方法,其特征在于,所述输出逆置换运算结果至下一轮进行非线性查找表逆替换,直至预设轮数的末轮。
8.一种微控制芯片指令加/解密***,其特征在于,所述***包括加密电路和解密电路,所述加密电路包括:
秘钥生成模块,用于根据所述芯片内不可复制功能输出的数据和自定义数据进行异或运算,将芯片的指令数据的地址进行扩展运算后,再与异或运算的计算结果再次进行进行异或运算,以得到秘钥;
移位模块,用于将所述秘钥进行预设轮数的移位;第一异或运算模块,用于将移位后的所述秘钥与所述芯片的指令数据进行异或运算;
非线性查找表替换模块,用于将所述异或运算得到的结果进行非线性查找表替换,得到密文数据;
秘钥输出模块,用于输出密文数据。
9.根据权利要求8所述的微控制芯片指令加/解密***,其特征在于,所述第一异或运算模块包括多个,所述多个第一异或运算模块还用于接收所述非线性查找表替换后的结果,并与该轮数移位后的秘钥进行异或运算。
10.根据权利要求9所述的微控制芯片指令加/解密***,其特征在于,所述***还包括置换模块,用于对指令数据进行置换操作,再将置换操作后的指令数据发送至所述第一异或运算模块。
11.根据权利要求8至10中任一项所述的微控制芯片指令加/解密***,其特征在于,所述解密电路包括:
非线性查找表逆替换模块,用于将密文数据进行非线性查找表逆替换;
第四异或运算模块,用于将逆替换结果与秘钥进行异或运算;
逆置换模块,用于将第四异或运算模块的运算结果进行逆置换运算;
指令输出模块,用于输出指令数据。
12.根据权利要求11所述的微控制芯片指令加/解密***,其特征在于,所述第四异或运算模块包括多个,所述多个第四异或运算模块还用于接收非线性查找表逆替换后的结果,并与该轮数移位后的秘钥进行异或运算。
CN201711067162.7A 2017-11-03 2017-11-03 微控制芯片指令加密方法、解密方法及加/解密*** Active CN107967414B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711067162.7A CN107967414B (zh) 2017-11-03 2017-11-03 微控制芯片指令加密方法、解密方法及加/解密***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711067162.7A CN107967414B (zh) 2017-11-03 2017-11-03 微控制芯片指令加密方法、解密方法及加/解密***

Publications (2)

Publication Number Publication Date
CN107967414A CN107967414A (zh) 2018-04-27
CN107967414B true CN107967414B (zh) 2023-07-28

Family

ID=61999946

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711067162.7A Active CN107967414B (zh) 2017-11-03 2017-11-03 微控制芯片指令加密方法、解密方法及加/解密***

Country Status (1)

Country Link
CN (1) CN107967414B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108819486B (zh) * 2018-05-11 2019-06-21 杭州旗捷科技有限公司 耗材芯片及其通信方法,耗材芯片与成像设备通信***、方法
CN109858253B (zh) * 2019-01-08 2021-04-20 中国人民解放军战略支援部队信息工程大学 基于lbr的栈缓冲区溢出攻击防御方法
CN116561715A (zh) * 2019-12-20 2023-08-08 无锡矽杰微电子有限公司 一种mcu程序加密解密方法
CN112231739A (zh) * 2020-11-09 2021-01-15 珠海市一微半导体有限公司 一种基于地址重映射的烧录文件加解密方法及其***

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102204158A (zh) * 2008-10-30 2011-09-28 高通股份有限公司 低等待时间的分块密码术
WO2013095473A1 (en) * 2011-12-21 2013-06-27 Intel Corporation Systems and methods for protecting symmetric encryption keys
CN105912305A (zh) * 2010-05-25 2016-08-31 威盛电子股份有限公司 微处理器以及相关的操作方法、以及加密方法
CN106506142A (zh) * 2016-11-22 2017-03-15 北京航空航天大学 一种低复杂度的aes一体化加解密器实现方法
CN107608499A (zh) * 2017-10-10 2018-01-19 成都蓉芯微科技有限公司 一种降低芯片功耗的方法及其***
CN112422272A (zh) * 2019-08-20 2021-02-26 深圳市航顺芯片技术研发有限公司 一种防功耗攻击的aes加密方法及电路

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9214183B2 (en) * 2007-06-12 2015-12-15 Nxp B.V. Secure storage
CN101478392B (zh) * 2009-01-19 2010-12-08 山东大学 利用vlsi实现128位密钥长度aes算法的装置
CN101626289B (zh) * 2009-07-14 2012-01-04 青岛科技大学 Aes加密芯片的设计方法及电脑加密机
CN103346879A (zh) * 2010-09-06 2013-10-09 苏州国芯科技有限公司 面积紧凑型加解密算法实现方法
CN105743652B (zh) * 2014-12-11 2019-01-22 上海华虹集成电路有限责任公司 基于地址异或的数据总线加密方法
CN104765987A (zh) * 2015-04-17 2015-07-08 深圳市西迪特科技有限公司 嵌入式设备软件加密的***及方法
US9760737B2 (en) * 2015-06-12 2017-09-12 Qualcomm Incorporated Techniques for integrated circuit data path confidentiality and extensions thereof
CN107257279B (zh) * 2017-06-29 2020-02-11 广东浩云长盛网络股份有限公司 一种明文数据加密方法及设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102204158A (zh) * 2008-10-30 2011-09-28 高通股份有限公司 低等待时间的分块密码术
CN105912305A (zh) * 2010-05-25 2016-08-31 威盛电子股份有限公司 微处理器以及相关的操作方法、以及加密方法
WO2013095473A1 (en) * 2011-12-21 2013-06-27 Intel Corporation Systems and methods for protecting symmetric encryption keys
CN106506142A (zh) * 2016-11-22 2017-03-15 北京航空航天大学 一种低复杂度的aes一体化加解密器实现方法
CN107608499A (zh) * 2017-10-10 2018-01-19 成都蓉芯微科技有限公司 一种降低芯片功耗的方法及其***
CN112422272A (zh) * 2019-08-20 2021-02-26 深圳市航顺芯片技术研发有限公司 一种防功耗攻击的aes加密方法及电路

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Sudeendra Kumar K. ; Naini Satheesh ; Abhishek Mahapatra ; Sauvagya Sahoo ; K. K. Mahapatra.Securing IEEE 1687 Standard On-chip Instrumentation Access Using PUF.《2016 IEEE International Symposium on Nanoelectronic and Information Systems (iNIS)》.2017,全文. *
一种安全身份认证芯片研究与实现;张亮;《中国优秀硕士学位论文全文数据库 信息科技辑》(第05期);I138-34 *
基于SRAM PUF电路的AES算法设计;李刚,汪鹏君,张跃军,李建瑞;《数学的实践与认识》;第45卷(第09期);125-131 *

Also Published As

Publication number Publication date
CN107967414A (zh) 2018-04-27

Similar Documents

Publication Publication Date Title
CN107967414B (zh) 微控制芯片指令加密方法、解密方法及加/解密***
CN108073353B (zh) 一种数据处理的方法及装置
US9819657B2 (en) Protection of memory interface
Mathur et al. AES based text encryption using 12 rounds with dynamic key selection
CN108964872B (zh) 一种基于aes的加密方法及装置
US8050401B2 (en) High speed configurable cryptographic architecture
US8428251B2 (en) System and method for stream/block cipher with internal random states
CN104704768A (zh) 用于从用作物理不可克隆功能的存储器中生成密码密钥的***
US9418246B2 (en) Decryption systems and related methods for on-the-fly decryption within integrated circuits
KR20180002066A (ko) 부채널 분석에 대응하여 대입 연산을 보호하는 방법
US10176121B2 (en) Apparatus and method for memory address encryption
US11258579B2 (en) Method and circuit for implementing a substitution table
US8699702B2 (en) Securing cryptographic process keys using internal structures
KR102169369B1 (ko) 경량 블록 암호화에 대한 1차 부채널 공격에 대응하는 방법 및 이를 이용한 장치
US10819502B2 (en) Method for symmetric block encryption or decryption
KR20180110550A (ko) 부채널 분석 방지를 위한 화이트박스 암호 방법 및 장치
CN105184115A (zh) 用于将隐式完整性或可信性检查包括到白箱实现中的方法
CN116488794B (zh) 基于fpga的高速sm4密码模组实现方法及装置
CN104769881A (zh) 具有错误校正的aes实现方式
US9696965B2 (en) Input-dependent random number generation using memory arrays
CN105426702A (zh) 基于安卓操作***的应用程序加密解密方法和装置
US20210143978A1 (en) Method to secure a software code performing accesses to look-up tables
CN105024808A (zh) 无需改变密钥的安全性补丁
CN109714152B (zh) 基于大型仿射编码的白盒aes加密方法
CN110071927B (zh) 一种信息加密方法、***及相关组件

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20180622

Address after: 518000 501-508, room 5, 5, Chuang Xin Chuang, wisdom Valley, 1010 Longhua District, Guangdong.

Applicant after: SHENZHEN AIRLINES CHIP TECHNOLOGY DEVELOPMENT CO.,LTD.

Address before: 610041 No. 1, 5 floor, No. 1, Tianfu Avenue, 1388 middle and high tech Zone, Chengdu, Sichuan.

Applicant before: CHENGDU RONGXIN MICRO TECHNOLOGY CO.,LTD.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant