CN110620648B - 用于处理数据的方法和设备 - Google Patents

用于处理数据的方法和设备 Download PDF

Info

Publication number
CN110620648B
CN110620648B CN201910526458.3A CN201910526458A CN110620648B CN 110620648 B CN110620648 B CN 110620648B CN 201910526458 A CN201910526458 A CN 201910526458A CN 110620648 B CN110620648 B CN 110620648B
Authority
CN
China
Prior art keywords
data
key
block
secret
assigned
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910526458.3A
Other languages
English (en)
Other versions
CN110620648A (zh
Inventor
P.杜普利斯
R.施策尔温斯基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of CN110620648A publication Critical patent/CN110620648A/zh
Application granted granted Critical
Publication of CN110620648B publication Critical patent/CN110620648B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

用于处理数据的方法和设备。一种用于处理数据的方法,其中这些数据以至少一个数据块的形式存在,该方法具有如下步骤:提供第一秘密数据;提供被分配给该至少一个数据块的第一密钥;根据第一秘密数据和第一密钥来形成被分配给该至少一个数据块的第二密钥;通过借助于第三密钥对第二密钥进行加密来形成第四密钥。

Description

用于处理数据的方法和设备
技术领域
本发明涉及一种用于处理数据的方法,其中这些数据以至少一个数据块的形式存在。
本发明还涉及一种用于处理数据的设备,其中这些数据以至少一个数据块的形式存在。
背景技术
开头提到的类型的已知的方法和设备例如基于针对分组密码的被称作CTR模式或者也被称作“counter mode(计数器模式)”的运行模式,与其它加密方法的实现方案一样,该运行模式的实现方案能通过所谓的边信道攻击或侧信道攻击来攻击。在已知的基于CTR的方法中,尤其根据公知的nonce(临时)值、即已知的一般只被规定用于临时使用的值、例如在当前情况下以数字数据字符的形式的值来选择初始化向量。已知的基于CTR的方法易受边信道攻击。
发明内容
本发明的任务是按如下地改进开头提到的类型的方法和设备:减少或避免现有技术的在上文提到的缺点。
优选的实施方式涉及一种用于处理数据的方法,其中这些数据以至少一个数据块的形式存在,该方法具有如下步骤:提供第一秘密数据;提供被分配给该至少一个数据块的第一密钥;根据第一秘密数据和第一密钥来形成被分配给该至少一个数据块的第二密钥;通过借助于第三密钥对第二密钥进行加密来形成第四密钥。有利地,在使用第一秘密数据和第一密钥的情况下,可以形成第二密钥,不同于从现有技术已知的CTR方法,该第二密钥不是基于公知的nonce值,而其实是基于第一秘密数据。以这种方式,使申请人按照边信道攻击的检查显著变得困难。由此,尤其可以保证:例如计划对按照这些实施方式的方法进行边信道攻击的攻击者不知道用于形成第四密钥的输入数据。
优选地,仅仅那些有权利处理数据的当事者知道第一秘密数据。例如,如果按照这些实施方式的方法被用于将数据从发送器传输给接收器(或用于对这种传输的加密保护),则可以规定:不仅发送器而且接收器都知道第一秘密数据,但是其它当事者不知道第一秘密数据。
在其它优选的实施方式中规定:形成被分配给该至少一个数据块的第二密钥包括:将第一秘密数据和第一密钥并置(串接)。由此,特别高效地形成第二密钥是可能的。
在其它优选的实施方式中规定:数据以多个数据块的形式存在,其中所述多个数据块中的每个数据块都分配有单独的第一密钥。特别优选地,在某个数据块与被分配给该数据块的单独的密钥之间存在可逆地明确的分配。
在其它优选的实施方式中规定:该单独的第一密钥是被分配给相应的数据块的计数器值。由此,常规的基于CTR的方法可以简单地被适配而且被扩展了按照这些实施方式的原理的功能或优点。
在其它优选的实施方式中规定:第三密钥对于所有数据块来说都相同,其中第三密钥尤其是秘密的。例如,第三密钥可对应于“master key(主密钥)”。在有些实施方式中,第一秘密数据和第三密钥也可以被理解为更大的上级秘密密钥的部分。优选地,第一秘密数据的位长度小于第三密钥的位长度。
在其它优选的实施方式中规定:形成第四密钥包括:使用分组密码,尤其是在使用分组密码的情况下利用第三密钥对第二密钥进行加密。因为由于设置有第一秘密数据,攻击者或任何第三方都不知道遵循按照这些实施方式的原理的分组密码的输入数据,所以使对分组密码的实现方案的边信道攻击显著变得困难。
在其它优选的实施方式中规定:第四密钥被用于对第二数据、尤其是明文进行加密。
在其它优选的实施方式中,第一秘密数据例如可以以具有可预先给定的数目个比特的数据字符的形式存在。类似的情况适用于所要处理的数据/数据块和/或第一密钥和/或第二密钥和/或第三密钥和/或第四密钥。
在其它优选的实施方式中规定:第四密钥被用于对第三数据、尤其是被加密的数据进行解密。
在其它特别优选的实施方式中,第四密钥可以选择性地被用于对数据进行加密和/或被用于对数据进行解密。
在其它优选的实施方式中规定:该加密和/或该解密包括第四密钥与第二数据或第三数据的异或、即XOR逻辑运算。
在其它优选的实施方式中规定:第二数据具有多个数据块,其中针对第二数据的多个数据块的加密预先给定随机的或者伪随机的顺序。由此可以保证:即使攻击者知道所要加密的明文,也使边信道攻击显著变得困难,因为该攻击者由于所提出的随机的或者伪随机的顺序而并不知道在哪个时间点处理、尤其是加密和/或解密所述多个数据块中的哪个数据块。因而,攻击者不能使对于边信道攻击来说所需的例如对实施按照这些实施方式的方法的设备的物理参数(耗电和/或电磁辐射以及诸如此类的)的测量与该攻击者知道的明文进行同步。
其它优选的实施方式涉及一种用于将数据从发送器传输到接收器的方法,其中该发送器和/或该接收器实施按照这些实施方式、尤其是按照权利要求1至10中的至少一个所述的方法。
其它优选的实施方式涉及按照这些实施方式的方法的应用,该应用用于生成至少一个密钥流。与常规的基于CTR的方法一样,按照这些实施方式的原理可以被用于高效地生成密钥流。然而,在此存在相对于已知的方案显著被改善的免受边信道攻击的优点。
其它优选的实施方式涉及按照这些实施方式(尤其是按照专利权利要求1至10中的至少一个)的方法的应用,该应用用于使实施该方法或该方法的至少部分步骤的设备免受边信道攻击。
其它优选的实施方式涉及一种用于处理数据的设备,其中该设备具有计算单元、带易失性存储器和/或非易失性存储器的存储单元,而且其中该设备构造用于实施根据权利要求1至13至少之一所述的方法。
本发明的其它特征、应用可能性以及优点从对本发明的实施例的随后的描述中得到,所述实施例在附图的图中示出。在此,所有被描述或者被示出的特征本身或以任意的组合来形成本发明的主题,与它们在权利要求书中的概括或者它们的回引无关,以及与它们在说明书中或在附图中的表达或呈现无关。
附图说明
在附图中:
图1示意性地示出了按照一个实施方式的方法的简化流程图;
图2示意性地示出了按照另一实施方式的简化框图;
图3A、3B分别示意性地示出了按照另一实施方式的简化框图;
图4示意性地示出了按照另一实施方式的简化框图;
图5示意性地示出了按照另一实施方式的简化框图;而
图6示意性地示出了按照一个实施方式的设备的简化框图。
具体实施方式
图1示意性地示出了按照一个实施方式的用于处理数据的方法的简化流程图。用于实施该方法的相对应的设备200参考按照图6的示意性框图来描绘。
该设备200具有计算单元210,该计算单元例如是微控制器和/或微处理器和/或数字信号处理器(DSP)和/或专用集成电路(ASIC)和/或可编程逻辑模块(例如FPGA)和/或诸如此类的。该设备200还具有存储单元220,该存储单元具有易失性存储器220a(例如工作存储器,RAM)和/或非易失性存储器220b(例如只读存储器,ROM、尤其是EEPROM、进一步尤其是闪速EEPROM)。
计算机程序PRG可以至少暂时被存储在存储单元220中并且构造用于:控制该设备200、尤其是该计算单元210的运行,用于实施下文参考按照图1的流程图所描述的方法。
可选地,该设备200具有通信接口230,用于与其它单元(未示出)的优选地双向的数据交换。例如,在有些实施方式中,该设备200可以实施在应用按照这些实施方式的原理的情况下与其它单元的加密保护的数据通信,尤其是对数据进行加密和发送或对被加密的数据进行接收和解密。
对于该方法的实施方式的随后提及的示例性的描述来说,出发点是:所要处理的数据以至少一个数据块DB1(例如对应于可预先给定的长度的数据字符)的形式存在。数据或数据块可以示例性地至少暂时存储在按照图6的设备200的存储单元220中。应注意:为了更清楚,在按照图6的图示中,与计算机程序PRG一样,在存储单元220之外象征性地描绘在当前情况下示例性地描绘的三个数据块DB1、DB2、DB3。
在第一步骤100中,参见图1,提供第一秘密数据S,也参见按照图2的框图。在进一步的步骤110中,参见图1,提供被分配给第一数据块DB1(图6)的第一密钥S1,参见图2。在步骤120中,根据第一秘密数据S和第一密钥S1来形成被分配给至少一个数据块DB1的第二密钥S2。按照来自图2的框图,这示例性地通过功能块B1来实现。
在步骤130(图1)中,通过借助于第三密钥S3对第二密钥S2进行加密来形成第四密钥S4。按照来自图2的框图,这示例性地通过功能块E来实现。功能块B1、E的功能例如可以由计算单元210(图6)尤其是在计算机程序PRG的控制下来提供。
在可选的进一步的步骤140中,参见图1,这样确定的第四密钥S4可以有利地被用于对第二数据、尤其是明文进行加密。替选地或补充地,在可选的进一步的步骤150中,第四密钥S4可以有利地被用于对第三数据、尤其是被加密的数据进行解密。
图3A示例性地示出了针对加密的相对应的框图。按照在上文参考图1、2所描述的实施方式来确定的第四密钥S4与所要加密的明文P一样被输送给功能块B2,该功能块B2根据第四密钥S4对明文P进行加密,由此获得被加密的数据C。
图3B示例性地示出了针对解密的相对应的框图。按照在上文参考图1、2所描述的实施方式来确定的第四密钥S4与被加密的并且要解密的第三数据C一样被输送给功能块B3,该功能块B3通过借助于第四密钥S4对第三数据C进行解密来确定明文P。
功能块B2、B3的功能例如又可以由计算单元210(图6)尤其是在计算机程序PRG的控制下来提供。
优选地,仅仅那些有权利处理数据的当事者知道第一秘密数据S(图2)。例如,如果按照这些实施方式的方法被用于将数据从发送器传输给接收器,则可以规定:不仅发送器而且接收器都知道第一秘密数据S。为此,图5示意性地示出了一个框图。描绘了***300,该***包括发送器310和接收器320。发送器310在使用上文参考图1、2、3A所描述的方法的情况下对要发送给接收器320的数据进行加密并且将被加密的数据D'发送给接收器320。在其它优选的实施方式中,接收器320可以在使用上文参考图1、2、3B所描述的方法的情况下对所接收到的被加密的数据D'进行解密。在其它优选的实施方式中,发送器310和/或接收器320例如可以分别拥有按照图6的设备200。
在其它优选的实施方式中可设想的是:发送器310和接收器320空间上彼此分开地布置而且借助于至少一个通信信道来(有线和/或无线地)彼此连接或能彼此连接,用于建立优选地双向的数据连接。
在其它优选的实施方式中可设想的是:发送器310和接收器320空间上比较紧密地并列布置,例如在同一半导体衬底上比较紧密地并列布置,其中发送器310和接收器320可以在充分利用按照这些实施方式的原理的情况下以类似的方式来彼此交换被加密的数据。
在其它优选的实施方式中规定:形成120(图1)被分配给至少一个数据块DB1(图6)的第二密钥S2(图2)包括:将第一秘密数据S和第一密钥S1并置。由此,特别高效地形成第二密钥S2是可能的。
在其它优选的实施方式中规定:所要处理的数据以多个数据块DB1、DB2、DB3(图6)的形式存在,其中所述多个数据块DB1、DB2、DB3中的每个数据块都分配有单独的第一密钥。特别优选地,在某个数据块与被分配给该数据块的单独的密钥之间存在可逆地明确的分配。为此,图4示意性地示出了按照另一实施方式的框图。第一功能块FB1象征性地表现对第一数据块DB1的第四密钥S4_1的确定,而其它功能块FBi象征性地表现对第i个数据块的第四密钥S4_i的确定,其中i是大于一的整数(例如i=3,即对应于第i个数据块、例如数据块DB3)。在此,按照图4的功能块FB1、FBi分别基本上对应于上文参考图2所描述的配置。应注意:对于确定每个数据块的第四密钥来说,都使用第一秘密数据S,与相同的第三密钥S3一样。然而,与此相应地,基于对于相对应地不同的数据块DB1、DBi来说单独的第一密钥S1_1、S1_i,得到对于每个数据块DB1、DBi来说单独的第二密钥S2_1、S2_i,而且因此也得到对于每个数据块DB1、DBi来说单独的第四密钥S4_1、S4_i。上文参考图4所描述的原理可以被用于i > 1的任意数目个数据块DB1, DB2, ..., DBi。例如,在优选的实施方式中,该设备200可以将上文参考图1所描述的方法(例如步骤100至130以及可选地也包括步骤140和/或步骤150)逐步应用于所提到的数据块DB1, DB2, ..., DBi中的多个数据块。
在其它优选的实施方式中规定:单独的第一密钥S1、S1_1、S1_i是被分配给相应的数据块的计数器值。由此,常规的基于CTR的方法可以简单地被适配而且被扩展了按照这些实施方式的原理的功能或优点。例如,因此第一数据块DB1获得值1作为单独的第一密钥S1_1,第二数据块DB2获得值2作为单独的第一密钥S1_2,等等。
在其它优选的实施方式中规定:第三密钥S3(图2)对于所有数据块DB1, DB2,DB3, ..., DBi来说都相同,其中第三密钥S3尤其是秘密的。例如,第三密钥S3可对应于“master key(主密钥)”。在有些实施方式中,第一秘密数据S和第三密钥S3也可以被理解为更大的上级秘密密钥S||S3(S与S3并置)的部分。优选地,第一秘密数据S1的位长度小于第三密钥S3的位长度。
在其它优选的实施方式中规定:形成130(图1)第四密钥S4包括:使用分组密码,尤其是在使用分组密码的情况下利用第三密钥S3对第二密钥S2进行加密,参见功能块E。因为尤其是由于设置有第一秘密数据S1,攻击者或任何第三方都不知道遵循按照这些实施方式的原理的分组密码E的输入数据S2、S3,所以使对分组密码E的实现方案的边信道攻击显著变得困难。
在其它优选的实施方式中规定:第四密钥S4如上文已经参考图3A所描述的那样被用于对第二数据、尤其是明文P进行加密。
在其它优选的实施方式中,第一秘密数据S例如可以以具有可预先给定的数目个比特的数据字符的形式存在。类似的情况适用于所要处理的数据/数据块DB1, DB2, ...和/或第一密钥S1和/或第二密钥S2和/或第三密钥S3和/或第四密钥S4。
在其它优选的实施方式中规定:第四密钥S4如上文已经参考图3B所描述的那样被用于对第三数据、尤其是被加密的数据C进行解密。
在其它特别优选的实施方式中,第四密钥S4可以选择性地被用于对数据进行加密和/或被用于对数据进行解密。
在其它优选的实施方式中规定:加密140(图1)和/或解密150包括第四密钥S4与第二数据P(图3A)或第三数据C(图3B)的异或、即XOR逻辑运算。
在其它优选的实施方式中规定:第二数据P(图3A)具有多个数据块DB1, DB2,..., DBi,其中针对第二数据P的多个数据块DB1, DB2, ..., DBi的加密预先给定随机的或者伪随机的顺序。由此可以保证:即使攻击者知道所要加密的明文,也使边信道攻击显著变得困难,因为该攻击者由于所提出的随机的或者伪随机的顺序而并不知道在哪个时间点处理、尤其是加密和/或解密所述多个数据块DB1, DB2, ..., DBi中的哪个数据块。因而,攻击者不能使对于边信道攻击来说所需的例如对实施按照这些实施方式的方法的设备200的物理参数(耗电和/或电磁辐射以及诸如此类的)的测量与该攻击者知道的明文进行同步。
其它优选的实施方式涉及用于将数据D'从发送器310传输到接收器320的方法,参见图5,其中发送器310和/或接收器320实施按照这些实施方式的方法。
其它优选的实施方式涉及按照这些实施方式的方法的应用,该应用用于生成至少一个流密码。与已知的基于CTR的方法一样,按照这些实施方式的原理可以被用于高效地生成流密码。然而,在此存在相对于已知的方案显著被改善的免受边信道攻击的优点。
其它优选的实施方式涉及按照这些实施方式的方法的应用,该应用用于使实施该方法或该方法的至少部分步骤110、120、130、140、150的设备200(图6)免受边信道攻击。
按照这些实施方式的原理能够实现对数据的高效的处理,尤其是用于对数据进行加密和/或解密。特别有利地,与被加密的或被解密的数据的相对应的块一样,可以立即确定密钥流的相对应的块。不需要对被加密的或被解密的数据进行交换或处理的单元310、320的同步。按照这些实施方式的原理可以有利地被用于扩展现有的运行模式用于分组密码、例如用于CTR模式,由此可能以特别高效的方式免受边信道攻击。
按照这些实施方式的原理的另一优点在于:无论是否在时域内或在频域内实施针对边信道攻击的相对应的测量,都免受边信道攻击。此外,一点也不需要不同的使用所要处理的数据的设备200、310、320的同步。

Claims (17)

1.用于处理数据的方法,其中所述数据以至少一个数据块(DB1)的形式存在,所述方法具有如下步骤:提供(100)第一秘密数据(S);提供(110)被分配给所述至少一个数据块(DB1)的第一密钥(S1);根据所述第一秘密数据(S)和所述第一密钥(S1)来形成(120)被分配给所述至少一个数据块(DB1)的第二密钥(S2);通过借助于第三密钥(S3)对所述第二密钥(S2)进行加密来形成(130)第四密钥(S4)。
2.根据权利要求1所述的方法,其中形成(120)被分配给所述至少一个数据块(DB1)的第二密钥(S2)包括:将所述第一秘密数据(S)和所述第一密钥(S1)并置。
3.根据权利要求1或2所述的方法,其中所述数据以多个数据块(DB1,DB2……DBi)的形式存在,而且其中所述多个数据块(DB1,DB2……DBi)中的每个数据块都分配有单独的第一密钥(S1,S1_1……S1_i)。
4.根据权利要求3所述的方法,其中所述单独的第一密钥(S1,S1_1……S1_i)是被分配给相应的数据块(DB1,DB2……DBi)的计数器值。
5.根据权利要求1或2所述的方法,其中所述第三密钥(S3)对于所有数据块来说都相同,其中所述第三密钥(S3)是秘密的。
6.根据权利要求1或2所述的方法,其中形成(130)所述第四密钥(S4)包括:使用分组密码。
7.根据权利要求6所述的方法,其中形成(130)所述第四密钥(S4)包括:在使用所述分组密码的情况下利用所述第三密钥(S3)对所述第二密钥(S2)进行加密。
8.根据权利要求1或2所述的方法,其中所述第四密钥(S4)被用于对第二数据(P)进行加密(140)。
9.根据权利要求8所述的方法,其中所述第二数据(P)是明文。
10.根据权利要求8所述的方法,其中所述第四密钥(S4)被用于对第三数据(C)进行解密(150)。
11.根据权利要求10所述的方法,其中所述第三数据(C)是被加密的数据。
12.根据权利要求10所述的方法,其中所述加密(140)和/或所述解密(150)包括所述第四密钥(S4)与所述第二数据(P)或所述第三数据(C)的异或、即XOR逻辑运算。
13.根据权利要求8所述的方法,其中所述第二数据(P)具有多个数据块,而且其中针对所述第二数据(P)的多个数据块的加密(140)预先给定随机的或者伪随机的顺序。
14.用于将数据(D')从发送器(310)传输到接收器(320)的方法,其中所述发送器(310)和/或所述接收器(320)实施根据权利要求1至13之一所述的方法。
15.根据权利要求1至14之一所述的方法的用于生成至少一个流密码的应用。
16.根据权利要求1至14之一所述的方法的用于使实施所述方法或所述方法的至少部分步骤的设备(200)免受边信道攻击的应用。
17.用于处理数据的设备(200),其中所述设备(200)具有计算单元(210)、带易失性存储器和/或非易失性存储器的存储单元(220),而且其中所述设备(200)构造用于实施根据权利要求1至14之一所述的方法。
CN201910526458.3A 2018-06-19 2019-06-18 用于处理数据的方法和设备 Active CN110620648B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102018209892.1A DE102018209892A1 (de) 2018-06-19 2018-06-19 Verfahren und Vorrichtung zum Verarbeiten von Daten
DE102018209892.1 2018-06-19

Publications (2)

Publication Number Publication Date
CN110620648A CN110620648A (zh) 2019-12-27
CN110620648B true CN110620648B (zh) 2023-09-22

Family

ID=68724846

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910526458.3A Active CN110620648B (zh) 2018-06-19 2019-06-18 用于处理数据的方法和设备

Country Status (2)

Country Link
CN (1) CN110620648B (zh)
DE (1) DE102018209892A1 (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106537961A (zh) * 2014-07-17 2017-03-22 三星电子株式会社 用于安装嵌入式通用集成电路卡的配置文件的方法和装置
CN106664200A (zh) * 2014-05-30 2017-05-10 良好科技控股有限公司 经由计算设备控制对资源的访问

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10341102B2 (en) * 2016-09-02 2019-07-02 Blackberry Limited Decrypting encrypted data on an electronic device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106664200A (zh) * 2014-05-30 2017-05-10 良好科技控股有限公司 经由计算设备控制对资源的访问
CN106537961A (zh) * 2014-07-17 2017-03-22 三星电子株式会社 用于安装嵌入式通用集成电路卡的配置文件的方法和装置

Also Published As

Publication number Publication date
DE102018209892A1 (de) 2019-12-19
CN110620648A (zh) 2019-12-27

Similar Documents

Publication Publication Date Title
KR101725847B1 (ko) 키 복원 공격들을 좌절시키기 위한 대책으로서 송신기-수신기 페어링을 위한 마스터 키 암호화 기능들
US9973334B2 (en) Homomorphically-created symmetric key
US8607341B2 (en) Method and system for preserving security of sensor data and recording medium using thereof
US10291403B2 (en) Systems and methods for generating symmetric cryptographic keys
US8995652B1 (en) Streaming one time pad cipher using rotating ports for data encryption
US7817802B2 (en) Cryptographic key management in a communication network
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
TW201513626A (zh) 資料保護裝置及其方法
WO2012072704A1 (en) Key transport protocol
WO1990009009A1 (en) Data carrier and data communication apparatus using the same
KR101608815B1 (ko) 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법
US10686587B2 (en) Method for safeguarding the information security of data transmitted via a data bus and data bus system
Rege et al. Bluetooth communication using hybrid encryption algorithm based on AES and RSA
EP2326043A1 (en) Preventing cloning of receivers of encrypted messages
CN105262586B (zh) 汽车防盗设备的密钥分配方法及装置
KR101991775B1 (ko) Fpga기반의 데이터 암복호화 방법
US20180198770A1 (en) Communication device and system, data processing method and method for securely exchanging data
CN110620648B (zh) 用于处理数据的方法和设备
CN101296077A (zh) 一种基于总线型拓扑结构的身份认证***
Resner et al. Key establishment and trustful communication for the internet of things
KR20060011999A (ko) Des 알고리즘에 의거한 암호화 기법
WO2010076899A1 (ja) 放送型暗号システム、送信者装置、ユーザ装置、カプセル化/脱カプセル化方法
KR100542042B1 (ko) 되풀이 공격을 막기 위한 위성 원격측정명령의 암호 인증방법
US20090147956A1 (en) Sharing a Secret Element
KR101758232B1 (ko) 블록 암호화 또는 블록 복호화 방법, 그 장치 및 블록 암호화 또는 복호화 프로그램을 저장하는 저장매체

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant