加密算法的保护制造技术

技术编号:31479801 阅读:29 留言:0更新日期:2021-12-18 12:13
本公开的实施例涉及加密算法的保护。一种密码设备包括:硬件数据处理电路装置;以及耦合至所述硬件数据处理电路装置的软件数据处理电路装置。在操作中,所述设备执行对称数据加密算法的多个轮次,并且保护所述对称数据加密算法的所述多个轮次的所述执行。所述保护包括:使用所述硬件数据处理电路装置执行数据掩蔽操作和去掩蔽操作;使用所述软件数据处理电路装置执行应用于数据的线性操作;使用所述硬件数据处理电路装置执行应用于掩码的线性操作;以及使用所述硬件数据处理电路装置或所述软件数据处理电路装置中的一项来执行应用于数据的非线性操作。数据的非线性操作。数据的非线性操作。

【技术实现步骤摘要】
加密算法的保护


[0001]本公开大体上涉及计算机安全性,更具体地涉及加密算法的实施。更具体地,本公开涉及对称加密算法的实施。

技术介绍

[0002]在信息安全性的领域中,加密算法一般被用于确保由电子设备使用的数据的保护。
[0003]加密算法通常使用加密和/或解密密钥来对数据进行加密。对称加密算法是使用相同密钥的算法,它用于对数据进行加密和解密,然后该密钥被称为加密和解密密钥。
[0004]在不同类型的已知对称加密算法中,“圆形”或“轮次”的对称加密算法是一个或多个数学和/或逻辑操作被连续多次应用于要被加密的数据的操作。

技术实现思路

[0005]实施例有助于实施对物理攻击不太敏感的加密算法,被称为“轮次”。
[0006]实施例有助于实施被称为“轮次”的更快的对称加密算法。
[0007]实施例有助于使用更紧凑的物理电路来实施被称为“轮次”的更快的对称加密算法。
[0008]一个实施例提供了一种由电子设备以轮次实施对称数据加密算法的方法,包括实施以下操作的步骤:
>[0009]以硬件本文档来自技高网...

【技术保护点】

【技术特征摘要】
1.一种方法,包括:使用电子设备执行对称数据加密算法的多个轮次,所述电子设备包括硬件数据处理电路装置和软件数据处理电路装置;以及保护所述对称数据加密算法的所述多个轮次的所述执行,所述保护包括:使用所述硬件数据处理电路装置来执行数据掩蔽和去掩蔽操作;使用所述软件数据处理电路装置来执行应用于数据的线性操作;使用所述硬件数据处理电路装置来执行应用于掩码的线性操作;以及使用所述硬件数据处理电路装置或所述软件数据处理电路装置中的一项来执行应用于数据的非线性操作。2.根据权利要求1所述的方法,包括:与对数据应用相同的线性操作并行地,对掩码应用线性操作。3.根据权利要求1所述的方法,其中所述对称数据加密算法采用数据路径和密钥路径,所述数据掩蔽和去掩蔽操作、应用于数据的所述线性操作和应用于数据的所述非线性操作是所述数据路径的操作。4.根据权利要求1所述的方法,其中所述数据掩蔽和去掩蔽操作包括掩蔽操作、去掩蔽操作和掩码刷新操作。5.根据权利要求1所述的方法,其中每个非线性操作后面是掩蔽或去掩蔽操作。6.根据权利要求4所述的方法,其中每个非线性操作后面是掩码刷新操作。7.根据权利要求4所述的方法,其中每个非线性操作后面是掩蔽操作。8.根据权利要求1所述的方法,其中每个非线性操作前面是掩蔽和去掩蔽操作。9.根据权利要求4所述的方法,其中每个非线性操作前面是去掩蔽操作。10.根据权利要求4所述的方法,其中每个非线性操作前面是掩码刷新操作。11.根据权利要求4所述的方法,其中所述掩码刷新操作是使用一个或多个查找表来实施的。12.根据权利要求11所述的方法,包括执行查找表刷新操作。13.根据权利要求1所述的方法,其中由所述硬件处理电路装置执行的非线性操作是使用一个或多个查找表来执行的。14.根据权利要求1所述的方法,其中所述加密算法是分组密码算法或流密码算法。15.根据权利要求1所述的方法,其中数据掩蔽操作是使用逻辑加法函数来执行的。16.一种设备,包括:硬件数据处理电路装置;以及耦合至所述硬件数据处理电路装置的软件数据处理电路装置,其中在操作中,所述设备:执行对称数据加密算法的多个轮次;以及保护所述对称数据加密算法的所述多个轮次的所述执行,其中所述保护包括:使用所述硬件数据处理电路装置来执行数据掩蔽和去掩蔽操作;使用所述软件数据处理电路装置来执行应用于...

【专利技术属性】
技术研发人员:G
申请(专利权)人:意法半导体鲁塞公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1