CN110321737B - 一种数据加密标准协处理器防注入式攻击的方法 - Google Patents

一种数据加密标准协处理器防注入式攻击的方法 Download PDF

Info

Publication number
CN110321737B
CN110321737B CN201910584012.6A CN201910584012A CN110321737B CN 110321737 B CN110321737 B CN 110321737B CN 201910584012 A CN201910584012 A CN 201910584012A CN 110321737 B CN110321737 B CN 110321737B
Authority
CN
China
Prior art keywords
injection
key
coprocessor
plaintext
check
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910584012.6A
Other languages
English (en)
Other versions
CN110321737A (zh
Inventor
李立
范振伟
焦英华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhaoxun Hengda Technology Co Ltd
Original Assignee
Zhaoxun Hengda Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhaoxun Hengda Technology Co Ltd filed Critical Zhaoxun Hengda Technology Co Ltd
Priority to CN201910584012.6A priority Critical patent/CN110321737B/zh
Publication of CN110321737A publication Critical patent/CN110321737A/zh
Application granted granted Critical
Publication of CN110321737B publication Critical patent/CN110321737B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例涉及一种数据加密标准协处理器防注入式攻击的方法,其特征在于,所述方法包括:获取第一明文、第一密钥并保存;备份第一密钥,生成第二密钥;对第一明文和第一密钥进行第一防注入校验;根据第一明文和第一密钥,进行加密运算,生成第二密文;根据第二密文,进行解密运算,生成第三明文;对第三明文进行第二防注入校验;根据第一密钥、第二密钥,进行第三防注入校验;根据加密路径状态字,进行第四防注入校验;第四防注入校验成功之后,将第二密文作为计算结果输出。本发明方法通过四次防注入校验,可以检验计算过程中使用的数据是否受到注入式攻击,从而提高了数据加密标准协处理器对注入式攻击的防范能力。

Description

一种数据加密标准协处理器防注入式攻击的方法
技术领域
本发明涉及单片机技术领域,特别涉及一种数据加密标准协处理器防注入式攻击的方法。
背景技术
数据加密标准(Data Encryption Standard,缩写:DES)协处理器在安全计算单片机上已被广泛使用,主要用于提高单片机数据加密的能力。对协处理器进行注入式攻击的目的,就是破坏其所属单片机的数据加密能结果,导致单片机所属上层应用执行错误。现有的注入式攻击方法有以下方面:对加密数据的注入式攻击,通过破坏待加密数据达到扰乱其加密结果的目的;对加密密钥的注入式攻击,通过破坏加密密钥达到扰乱其加密结果的目的。
发明内容
本发明的目的,就是针对现有技术的缺陷,提供一种数据加密标准协处理器防注入式攻击的方法,对DES协处理器的正常工作进行保护,防止其在遭受到注入式攻击时进入错误工作状态。
实现上述目的,本发明提供了一种数据加密标准协处理器防注入式攻击的方法,包括:
协处理器获取上位机发送的第一明文、第一密钥并进行保存处理;
所述协处理器初始化加密路径状态字;
所述协处理器对所述第一密钥进行加密备份处理,生成第二密钥并进行保存处理;
所述协处理器对所述第一明文和所述第一密钥进行第一防注入校验处理;
当所述第一防注入校验成功后,所述协处理器根据所述第一明文和所述第一密钥,对所述第一明文,进行加密处理,生成第二密文;
所述协处理器根据所述第二密文和所述第一密钥,对所述第二密文,进行解密运算处理,生成第三明文;
所述协处理器对所述第三明文和所述第一明文,进行第二防注入校验处理;
当所述第二防注入校验成功后,所述协处理器对所述第一密钥和所述第二密钥,进行第三防注入校验处理;
当所述第三防注入校验成功后,所述协处理器对所述加密路径状态字,进行第四防注入校验处理;
当所述第四防注入校验成功后,则所述协处理器将所述第二密文作为计算结果输出。
进一步的,所述协处理器初始化加密路径状态字,具体包括:
所述协处理器将所述加密路径状态字中的第一校验位的值置0;
所述协处理器将所述加密路径状态字中的第二校验位的值置0;
所述协处理器将所述加密路径状态字中的第三校验位的值置0。
进一步的,所述方法还包括:
当所述第一防注入校验成功后,所述协处理器将所述加密路径状态字中的所述第一校验位的值置1;
当所述第二防注入校验成功后,所述协处理器将所述加密路径状态字中的所述第二校验位的值置1;
当所述第三防注入校验成功后,所述协处理器将所述加密路径状态字中的所述第三校验位的值置1。
进一步的,所述协处理器对所述第一密钥进行加密备份处理,生成第二密钥并进行保存处理,具体包括:
所述协处理器根据所述第一密钥,提取所述第一密钥所有字节,生成第一临时明文;
所述协处理器根据所述第一密钥,对所述第一临时明文,进行加密处理,生成所述第二密钥;
所述协处理器对所述第二密钥进行保存处理。
进一步的,所述协处理器对所述第一明文和所述第一密钥进行第一防注入校验处理,具体包括:
当所述第一明文的数据长度不为0时,则明文长度校验成功;
当所述第一密钥的数据长度不为0时,则密钥长度校验成功;
当所述明文长度校验与所述密钥长度校验均为成功时,则所述第一防注入校验成功。
进一步的,所述协处理器对所述第三明文和所述第一明文,进行第二防注入校验处理,具体包括:
当所述第三明文的值与所述第一明文的值相等时,则所述第二防注入校验成功。
进一步的,所述协处理器对所述第一密钥和所述第二密钥,进行第三防注入校验处理,具体包括:
所述协处理器根据所述第二密钥,提取所述第二密钥所有字节,生成第一临时密文;
所述协处理器根据所述第一密钥,对所述第一临时密文,进行解密处理,生成第二临时明文;
当所述第二临时明文的值与所述第一密钥的值相等时,则所述第三防注入校验成功。
进一步的,所述协处理器对所述加密路径状态字,进行第四防注入校验处理,具体包括:
所述加密路径状态字的所述第一、二、三校验位的值均为1时,则所述第四防注入校验成功。
进一步的,所述方法还包括:
当所述第一防注入校验失败之后,则返回第一防注入校验错误,说明计算遭到0数据长度注入式攻击;
当所述第二防注入校验失败之后,则返回第二防注入校验错误,说明计算所需的原文数据遭到注入式攻击;
当所述第三防注入校验失败之后,则返回第三防注入校验错误,说明计算所需的计算密钥遭到注入式攻击;
当所述第四防注入校验失败之后,则返回第四防注入校验错误,说明防注入攻击校验过程遭到注入式攻击。
本发明提供的一种数据加密标准协处理器防注入式攻击的方法,通过对输入数据进行第一防注入校验,用以防止在计算初始化阶段对输入数据的注入式攻击;通过对加密结果的第二防注入校验,用以防止在计算过程中对加密数据块的注入式攻击;通过在加密结束后对密钥进行第三防注入校验,用以防止在计算过程中对加密密钥的注入式攻击;通过设置加密路径状态字并对其实施第四防注入校验,用以确保上述防止攻击的校验过程未受到注入式攻击。在上述4次防注入校验均成功通过之后,可认定本次的计算过程中,计算原文与计算密钥数据保持数据完整未遭受注入式破坏,因此计算的结果是正确的,协处理器可将其作为最后输出结果正常输出。
附图说明
图1为本发明实施例一提供的一种数据加密标准协处理器防注入式攻击的方法工作示意图。
图2为本发明实施例二提供的一种数据加密标准协处理器防注入式攻击的方法工作示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部份实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
DES算法是一种对称式算法,即加密与解密所需密钥为同一个密钥。使用DES协处理器对一组明文进行加密后,再使用同一个密钥对加密结果进行解密(加密的逆运算),所得的明文应与原始明文一致。DES算法是一种块加密算法,对于一个超大文本的加密,其原理是将超大文本拆分成固定长度的若干个数据块进行分别加密后再顺序拼装。
因此,对DES协处理器现有的注入式攻击,主要有三种方式:1、0长度输入数据注入式攻击——0长度在软硬件处理数据接收时,也可被认为是满字节长度(例如0x00:可以表示为0,也可以表示为256),攻击方采用0长度数据攻击一方面可以提高攻击频次,另一方面也在探测被攻击的DES协处理器是否存在0长度的解析矛盾,如果存在解析矛盾错误,则该类攻击将导致DES协处理器进入数据盲收状态而最终超时;2、计算对象注入式攻击——在计算过程中,对DES协处理器内部存储的计算数据进行注入式攻击,导致计算对象错误,从而使得结果错误;3、计算密钥注入式攻击——超大文本计算过程中,DES协处理器的密钥是不用重新输入的,如果在某一次块计算后攻击方对密钥完成注入式攻击,导致密钥变化,则后续块的加密会产生错误。
本发明就是针对上述攻击手段,提出了一种数据加密标准协处理器防注入式攻击的方法,通过输入输出数据长度校验(第一防注入校验),有效防止了0长度注入式攻击;通过逆运算验证(第二防注入校验),有效防止了对计算对象的注入式攻击;通过密钥回读校验(第三防注入校验),有效防止了对计算密钥的注入式攻击;通过对加密路径状态字进行路径校验(第四防注入校验),有效防止了攻击方对本发明防注入流程本身的攻击。
本发明实施例一,如图1为本发明实施例一提供的一种数据加密标准协处理器防注入式攻击的方法工作示意图所示,方法包括以下步骤:
步骤11,协处理器获取上位机发送的第一明文、第一密钥并保存;协处理器初始化加密路径状态字,
具体包括:步骤111,将加密路径状态字的第一校验位的值置为0;
步骤112,将加密路径状态字的第二校验位的值置为0;
步骤113,将加密路径状态字的第三校验位的值置为0。
其中,第一校验位用于标识第一防注入校验(输入输出数据长度校验)的结果,当其值为0时说明校验未启动或失败,当其值为1时说明校验成功;第二校验位用于标识第二防注入校验(逆运算验证)的结果,当其值为0时说明校验未启动或失败,当其值为1时说明校验成功;第三校验位用于标识第三防注入校验(密钥回读校验)的结果,当其值为0时说明校验未启动或失败,当其值为1时说明校验成功。
步骤12,协处理器对第一密钥进行加密备份处理,生成第二密钥并进行保存处理,
具体包括:步骤121,根据第一密钥,提取第一密钥所有字节,生成第一临时明文;
步骤122,根据第一密钥,对第一临时明文进行DES加密处理,生成第二密钥,此处计算公式具体为:第二密钥=DES加密(第一密钥,第一密钥);
步骤123,对第二密钥进行保存处理。
其中,第二密钥实质是使用第一密钥对其本身数据进行加密后存储的备份数据。之所以采用加密后存储,是为了防止攻击方对备份密钥数据存储的篡改。第二密钥将在第三防注入校验时被提取出来与计算过程中使用的密钥进行比对,以防攻击方对计算密钥进行注入式攻击。
步骤13,协处理器对第一明文和第一密钥进行第一防注入校验处理,
具体包括:步骤131,当第一明文与第一密钥数据长度均不为0时,则第一防注入校验成功,说明DES协处理器未受到0长度输入数据注入式攻击;
步骤132,将加密路径状态字的第一校验位的值置为1。
步骤14,当第一防注入校验成功后,协处理器根据第一明文和第一密钥,对第一明文,进行加密处理,生成第二密文。
此处,在第一防注入校验成功后,说明输入数据为有效数据,则DES协处理器启动正常计算,即对第一明文进行加密处理生成第二密文,计算公式具体为:第二密文=DES加密(第一明文,第一密钥)。
步骤15,协处理器根据第二密文和第一密钥,进行解密运算,生成第三明文。
此处,以第二密文为解密数据,以第一密钥为密钥,进行解密计算,计算公式具体为:第三明文=DES解密(第二密文,第一密钥)。其中,第三明文,是对第二密文的逆运算结果,其目的是在第二防注入校验中引用它与生成第二密文的原始数据即第一明文进行比对;比对的原则是:如果在DES协处理器的计算过程中计算对象未受到注入式攻击,则第三明文与第一明文应该一致的。
步骤16,协处理器对第三明文和第一明文,进行第二防注入校验处理,
具体包括:步骤161,当第三明文与第一明文的数据一致时,则第二防注入校验成功,说明DES协处理器在本次块计算过程中计算对象未受到注入式攻击;
步骤162,将加密路径状态字的第二校验位的值置为1。
步骤17,当第二防注入校验成功后,协处理器对第一密钥和第二密钥,进行第三防注入校验处理,
具体包括:步骤171,根据第二密钥,提取第二密钥所有字节,生成第一临时密文;
步骤172,根据第一密钥,对第一临时密文,进行DES解密处理,生成第二临时明文,计算公式具体为:第二临时明文=DES解密(第二密钥,第一密钥);
步骤173,当第二临时明文的值与第一密钥的值相等时,则第三防注入校验成功,说明DES协处理器本次块计算过程中计算密钥未受到注入式攻击{
步骤174,将加密路径状态字的第三校验位的值置为1。
步骤18,当第三防注入校验成功后,协处理器对加密路径状态字进行第四校验处理,
具体包括:当加密路径状态字的第一、二、三校验位的值均为1时,则第四校验成功,说明采用本发明方法的处理过程本身未受到注入式攻击。
步骤19,当第四防注入校验成功后,协处理器将第二密文作为加密结果进行输出。
本发明实施例二,如图2为本发明实施例二提供的一种数据加密标准协处理器防注入式攻击的方法工作示意图所示,方法包括以下步骤:
步骤211,协处理器获取第一明文、第一密钥并保存;初始化加密路径状态字,
具体包括:步骤2111,将加密路径状态字的第一校验位的值置为0;
步骤2112,将加密路径状态字的第二校验位的值置为0;
步骤2113,将加密路径状态字的第三校验位的值置为0。
其中,第一校验位用于标识第一防注入校验(输入输出数据长度校验)的结果,当其值为0时说明校验未启动或失败,当其值为1时说明校验成功;第二校验位用于标识第二防注入校验(逆运算验证)的结果,当其值为0时说明校验未启动或失败,当其值为1时说明校验成功;第三校验位用于标识第三防注入校验(密钥回读校验)的结果,当其值为0时说明校验未启动或失败,当其值为1时说明校验成功。
步骤212,协处理器对第一密钥进行加密备份处理,生成第二密钥并进行保存处理,
具体包括:步骤2121,根据第一密钥,提取第一密钥所有字节,生成第一临时明文;
步骤2122,根据第一密钥,对第一临时明文,进行DES加密处理,生成第二密钥,计算公式具体为:第二密钥=DES加密(第一密钥,第一密钥);
步骤2123,对第二密钥进行保存处理。
其中,第二密钥实质是使用第一密钥对其本身数据进行加密后存储的备份数据。之所以采用加密后存储,是为了防止攻击方对备份密钥数据存储的篡改。第二密钥将在第三防注入校验时被提取出来与计算过程中使用的密钥进行比对,以防攻击方对计算密钥进行注入式攻击。
步骤213,判断第一明文数据长度是否0,如果第一明文数据长度为0,则DES协处理器的输入数据之明文遭到0长度注入式攻击,明文长度校验失败,转至步骤260;如果第一明文数据长度不为0,则DES协处理器的输入数据之明文未遭到0长度注入式攻击,明文长度校验成功,转至步骤214。
步骤214,判断第一密钥数据长度是否0,如果第一密钥数据长度为0,则DES协处理器的输入数据之密钥遭到0长度注入式攻击,密钥长度校验失败,转至步骤260;如果第一密钥数据长度不为0,则DES协处理器的输入数据之密钥未遭到0长度注入式攻击,密钥长度校验成功,转至步骤215。
步骤215,协处理器将加密路径状态字的第一校验位置1,说明第一防注入校验成功。
步骤216,协处理器根据第一明文和第一密钥,对第一明文,进行加密处理,生成第二密文。
此处,在第一校验成功后,说明输入数据为有效数据,则DES协处理器启动正常计算生成第二密文,计算公式具体为:第二密文=DES加密(第一明文,第一密钥)。
步骤217,协处理器根据第二密文,第一密钥,进行解密运算,生成第三明文。
此处,以第二密文为解密数据,以第一密钥为密钥,进行解密计算生成第三明文,计算公式具体为:第三明文=DES解密(第二密文,第一密钥)。其中,第三明文,是对第二密文的逆运算结果,其目的是在第二防注入校验中引用它与生成第二密文的原始数据即第一明文进行比对;比对原则是:如果在DES协处理器的计算过程中,计算对象未受到注入式攻击,则第三明文与第一明文应该一致。
步骤218,判断第三明文与第一明文的数据是否一致,如果第三明文与第一明文的数据一致,则DES协处理器在本次计算过程中计算对象未遭受注入式攻击,第二防注入校验成功,转至步骤219;如果第三明文与第一明文的数据不一致,则DES协处理器在本次计算过程中计算对象遭受到注入式攻击,第二防注入校验失败,转至步骤270。
步骤219,协处理器将加密路径状态字的第二校验位的值置为1,说明第二防注入校验成功。
步骤220,协处理器以第二密钥的值作为第一临时密文,以第一密钥作为第二临时密钥,进行解密计算,生成第二临时明文,
具体包括:步骤2201,协处理器根据第二密钥,提取第二密钥所有字节,生成第一临时密文;
步骤2202,根据第一密钥,对第一临时密文,进行解密处理,生成第二临时明文,计算公式具体为:第二临时明文=DES解密(第二密钥,第一密钥)。
步骤221,判断第二临时明文与第一密钥数据是否一致,如果第二临时明文与第一密钥数据一致,则DES协处理器在本次计算过程中计算密钥未遭受注入式攻击,第三防注入校验成功,转至步骤222;如果第二临时明文与第一密钥数据不一致,则DES协处理器在本次计算过程中计算密钥遭受到注入式攻击,第三防注入校验失败,转至步骤280。
步骤222,协处理器将加密路径状态字的第三校验位的值置为1,说明第三防注入校验成功。
步骤223,判断加密路径状态字的第一、二、三校验位的值是否均为1,如果加密路径状态字的第一、二、三校验位的值是否均为1,则DES协处理器本次计算过程中防注入方法流程未遭受注入式攻击,第四防注入校验成功,转至步骤224;如果加密路径状态字的第一、二、三校验位的值不是全为1,则DES协处理器本次计算过程中防注入方法流程本身遭受到注入式攻击,第四防注入校验失败,转至步骤290。
步骤224,加密过程正常完成,协处理器将第二密文作为计算结果进行输出处理。
步骤260,加密出错,退出加密流程,返回错误信息:第一防注入校验错误。
导致***返回第一防注入校验错误可能有两个原因:DES协处理器的输入数据之明文长度为0;或者,DES协处理器的输入数据之密钥长度为0。
步骤270,加密出错,退出加密流程,返回错误信息:第二防注入校验错误。
导致***返回第二防注入校验错误的原因是:DES协处理器在计算过程中被计算的数据对象可能遭受了注入式攻击,从而计算结果错误。
步骤280,加密出错,退出加密流程,返回错误信息:第三防注入校验错误。
导致***返回第三防注入校验错误的原因是:DES协处理器在计算过程中用于计算的密钥可能遭受了注入式攻击,从而后续的计算结果势必错误。
步骤290,加密出错,退出加密流程,返回错误信息:第四防注入校验错误。
导致***返回第四防注入校验错误的原因可能是:DES协处理器在本次计算过程中遭受到注入式攻击;或者,多任务处理***的任务调度漏洞导致的第一、二、三防注入校验过程未被有效执行。
通过对输入数据进行第一防注入校验,用以防止在计算初始化阶段对输入数据的注入式攻击;通过对加密结果的第二防注入校验,用以防止在计算过程中对加密数据块的注入式攻击;通过在加密结束后对密钥进行第三防注入校验,用以防止在计算过程中对加密密钥的注入式攻击;通过设置加密路径状态字并对其实施第四防注入校验,用以确保上述防止攻击的校验过程未受到注入式攻击。通过使用本发明的方法,可以规避因输入数据长度、计算数据、计算密钥等被注入攻击导致的计算错误,从而提升了DES协处理器的安全工作能力,保障了上位机的使用安全。
专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种数据加密标准协处理器防注入式攻击的方法,其特征在于,所述方法包括:
协处理器获取上位机发送的第一明文、第一密钥并进行保存处理;
所述协处理器初始化加密路径状态字;
所述协处理器对所述第一密钥进行加密备份处理,生成第二密钥并进行保存处理;
所述协处理器对所述第一明文和所述第一密钥进行第一防注入校验处理;当所述第一明文的数据长度不为0时,则明文长度校验成功;当所述第一密钥的数据长度不为0时,则密钥长度校验成功;当所述明文长度校验与所述密钥长度校验均为成功时,则所述第一防注入校验成功;
当所述第一防注入校验成功后,所述协处理器根据所述第一明文和所述第一密钥,对所述第一明文,进行加密处理,生成第二密文;
所述协处理器根据所述第二密文和所述第一密钥,对所述第二密文,进行解密运算处理,生成第三明文;
所述协处理器对所述第三明文和所述第一明文,进行第二防注入校验处理;当所述第三明文的值与所述第一明文的值相等时,则所述第二防注入校验成功;
当所述第二防注入校验成功后,所述协处理器对所述第一密钥和所述第二密钥,进行第三防注入校验处理;所述协处理器根据所述第二密钥,提取所述第二密钥所有字节,生成第一临时密文;所述协处理器根据所述第一密钥,对所述第一临时密文,进行解密处理,生成第二临时明文;当所述第二临时明文的值与所述第一密钥的值相等时,则所述第三防注入校验成功;
当所述第三防注入校验成功后,所述协处理器对所述加密路径状态字,进行第四防注入校验处理;
当所述第四防注入校验成功后,则所述协处理器将所述第二密文作为计算结果输出。
2.根据权利要求1所述方法,其特征在于,所述协处理器初始化加密路径状态字,具体包括:
所述协处理器将所述加密路径状态字中的第一校验位的值置0;
所述协处理器将所述加密路径状态字中的第二校验位的值置0;
所述协处理器将所述加密路径状态字中的第三校验位的值置0。
3.根据权利要求2所述方法,其特征在于,所述方法还包括:
当所述第一防注入校验成功后,所述协处理器将所述加密路径状态字中的所述第一校验位的值置1;
当所述第二防注入校验成功后,所述协处理器将所述加密路径状态字中的所述第二校验位的值置1;
当所述第三防注入校验成功后,所述协处理器将所述加密路径状态字中的所述第三校验位的值置1。
4.根据权利要求1所述方法,其特征在于,所述协处理器对所述第一密钥进行加密备份处理,生成第二密钥并进行保存处理,具体包括:
所述协处理器根据所述第一密钥,提取所述第一密钥所有字节,生成第一临时明文;
所述协处理器根据所述第一密钥,对所述第一临时明文,进行加密处理,生成所述第二密钥;
所述协处理器对所述第二密钥进行保存处理。
5.根据权利要求1所述方法,其特征在于,所述协处理器对所述加密路径状态字,进行第四防注入校验处理,具体包括:
所述加密路径状态字的所述第一、二、三校验位的值均为1时,则所述第四防注入校验成功。
6.根据权利要求1所述方法,其特征在于,所述方法还包括:
当所述第一防注入校验失败之后,则返回第一防注入校验错误,说明计算遭到0数据长度注入式攻击;
当所述第二防注入校验失败之后,则返回第二防注入校验错误,说明计算所需的原文数据遭到注入式攻击;
当所述第三防注入校验失败之后,则返回第三防注入校验错误,说明计算所需的计算密钥遭到注入式攻击;
当所述第四防注入校验失败之后,则返回第四防注入校验错误,说明防注入攻击校验过程遭到注入式攻击。
CN201910584012.6A 2019-06-28 2019-06-28 一种数据加密标准协处理器防注入式攻击的方法 Active CN110321737B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910584012.6A CN110321737B (zh) 2019-06-28 2019-06-28 一种数据加密标准协处理器防注入式攻击的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910584012.6A CN110321737B (zh) 2019-06-28 2019-06-28 一种数据加密标准协处理器防注入式攻击的方法

Publications (2)

Publication Number Publication Date
CN110321737A CN110321737A (zh) 2019-10-11
CN110321737B true CN110321737B (zh) 2020-12-11

Family

ID=68121509

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910584012.6A Active CN110321737B (zh) 2019-06-28 2019-06-28 一种数据加密标准协处理器防注入式攻击的方法

Country Status (1)

Country Link
CN (1) CN110321737B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008278416A (ja) * 2007-05-07 2008-11-13 Matsushita Electric Ind Co Ltd データ暗号処理装置、データ復号処理装置、データ暗号処理方法、データ復号処理方法、データ暗号処理プログラム、データ復号処理プログラムおよび集積回路
CN102725737A (zh) * 2009-12-04 2012-10-10 密码研究公司 可验证防泄漏的加密和解密
CN103501220A (zh) * 2013-09-29 2014-01-08 程碧波 加密方法和装置
CN107980212A (zh) * 2017-09-06 2018-05-01 福建联迪商用设备有限公司 防dpa攻击的加密方法及计算机可读存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2935059B1 (fr) * 2008-08-12 2012-05-11 Groupe Des Ecoles De Telecommunications Get Ecole Nationale Superieure Des Telecommunications Enst Procede de detection d'anomalies dans un circuit de cryptographie protege par logique differentielle et circuit mettant en oeuvre un tel procede
CN105227295A (zh) * 2015-10-10 2016-01-06 成都芯安尤里卡信息科技有限公司 一种针对sms4密码算法的差分故障注入攻击

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008278416A (ja) * 2007-05-07 2008-11-13 Matsushita Electric Ind Co Ltd データ暗号処理装置、データ復号処理装置、データ暗号処理方法、データ復号処理方法、データ暗号処理プログラム、データ復号処理プログラムおよび集積回路
CN102725737A (zh) * 2009-12-04 2012-10-10 密码研究公司 可验证防泄漏的加密和解密
CN103501220A (zh) * 2013-09-29 2014-01-08 程碧波 加密方法和装置
CN107980212A (zh) * 2017-09-06 2018-05-01 福建联迪商用设备有限公司 防dpa攻击的加密方法及计算机可读存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Cross Processor Cache Attacks;Gorka Irazoqui等;《ASIA CCS "16: Proceedings of the 11th ACM on Asia Conference on Computer and Communications 》;20160531;全文 *
防御差分功耗分析攻击技术研究;汪鹏君等;《电子与信息学报》;20121128(第11期);全文 *

Also Published As

Publication number Publication date
CN110321737A (zh) 2019-10-11

Similar Documents

Publication Publication Date Title
US9569623B2 (en) Secure boot with resistance to differential power analysis and other external monitoring attacks
Schneier Cryptographic design vulnerabilities
EP2329622B1 (en) Message authentication code pre-computation with applications to secure memory
US9571289B2 (en) Methods and systems for glitch-resistant cryptographic signing
US11151290B2 (en) Tamper-resistant component networks
US7499552B2 (en) Cipher method and system for verifying a decryption of an encrypted user data key
US8577024B2 (en) Concealing plain text in scrambled blocks
US9847879B2 (en) Protection against passive sniffing
US11171780B2 (en) Systems and methods for operating secure elliptic curve cryptosystems
TWI631462B (zh) 確保機板上匯流排交易安全的計算系統和計算設備實現的方法以及非暫時性的電腦可讀取媒體
CN111639325A (zh) 基于开放平台的商户认证方法、装置、设备和存储介质
CN113688399A (zh) 固件数字签名保护方法、装置、计算机设备及存储介质
CN110046489B (zh) 一种基于国产龙芯处理器的可信访问验证***,计算机及可读存储介质
Jueneman A high speed manipulation detection code
CN110321737B (zh) 一种数据加密标准协处理器防注入式攻击的方法
CN110311773B (zh) 一种高级加密标准协处理器防注入式攻击的方法
WO2006046484A1 (ja) 認証方法
US20030103625A1 (en) Method for Calculating Cryptographic Key Check Data
CN110289960B (zh) 一种公开密钥密码算法协处理器防注入式攻击的方法
CN116781265A (zh) 一种数据加密的方法和装置
CN110502360B (zh) 一种高级加密标准协处理器自检的方法
CN110502379B (zh) 一种椭圆加密算法协处理器自检的方法
CN110784868B (zh) 无线通信的加密和解密、数据传输方法及无线通信***
WO2016019670A1 (zh) 一种分组密码防攻击的加解密方法和装置
CN116629871B (zh) 一种订单线上支付***及支付方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100080, Beijing, Suzhou Street, Haidian District No. 20, building 2, on the north side of the four floor

Applicant after: Zhaoxun Hengda Technology Co., Ltd

Address before: 100080, Beijing, Suzhou Street, Haidian District No. 20, building 2, on the north side of the four floor

Applicant before: MEGAHUNT MICROELECTRONIC TECH. (BEIJING) Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant