【技术实现步骤摘要】
本公开总体上涉及电子设备和电路,并且具体地涉及适于处理二进制数据的电子设备和电路。本公开更确切地涉及二进制数据的保护,并且具体地涉及保护二进制数据免受侧信道分析攻击。
技术介绍
1、在二进制数据的使用期间,当前使用掩蔽运算和掩蔽逻辑运算来保护数据。这样的运算可以例如通过处理器来实现。其中需要保护数据的典型实际应用可以包括由智能卡、智能电话、平板计算机等执行的应用。
技术实现思路
1、在一个实施例中,一种方法包括:处理第一掩蔽数据;以及在第一掩蔽数据的处理期间保护第一掩蔽数据免受侧信道攻击。保护包括:使用查找表对第一掩蔽数据应用掩蔽二进制逻辑运算。
2、在一个实施例中,一种设备包括存储器和耦合到存储器的密码处理电路系统。存储器在操作中存储一个或多个查找表。密码处理电路系统在操作中处理掩蔽数据,并且保护掩蔽数据的处理免受侧信道攻击。保护包括使用一个或多个查找表中的查找表将掩蔽二进制逻辑运算应用于掩蔽数据。
3、在一个实施例中,一种系统包括主机处理器和耦合到主机处理器的密
...【技术保护点】
1.一种方法,包括:
2.根据权利要求1所述的方法,其中应用所述掩蔽二进制逻辑运算包括:
3.根据权利要求2所述的方法,其中所述二进制逻辑运算是逐位计算。
4.根据权利要求2所述的方法,其中所述二进制逻辑运算包括:
5.根据权利要求2所述的方法,其中应用所述掩码包括应用逻辑运算以将所述二进制逻辑运算的所述结果与掩码组合。
6.根据权利要求5所述的方法,其中应用所述掩码包括应用XOR型逻辑运算。
7.根据权利要求1所述的方法,其中所述第一掩蔽数据是具有至少2个比特的一段数据。
8.根据权
...【技术特征摘要】
1.一种方法,包括:
2.根据权利要求1所述的方法,其中应用所述掩蔽二进制逻辑运算包括:
3.根据权利要求2所述的方法,其中所述二进制逻辑运算是逐位计算。
4.根据权利要求2所述的方法,其中所述二进制逻辑运算包括:
5.根据权利要求2所述的方法,其中应用所述掩码包括应用逻辑运算以将所述二进制逻辑运算的所述结果与掩码组合。
6.根据权利要求5所述的方法,其中应用所述掩码包括应用xor型逻辑运算。
7.根据权利要求1所述的方法,其中所述第一掩蔽数据是具有至少2个比特的一段数据。
8.根据权利要求7所述的方法,其中所述第一掩蔽数据是具有至少3个比特的一段数据。
9.根据权利要求8所述的方法,其中所述第一掩蔽数据是具有至少4个比特的一段数据。
10.根据权利要求1所述的方法,包括:
11.根据权利要求1所述的方法,包括:
12.根据权利要求11所述的方法,其中所述第二掩蔽数据是所述第一掩蔽数据的所述处理的结果。
13.一种设备,包括:
14.根据权利要求13所述的设备,其中应用掩蔽二进制逻辑运算包括:
15.根据权利要求14所述的设备,其中所述二进制逻...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。