【技术实现步骤摘要】
【国外来华专利技术】
技术介绍
1、通过端点之间的链路传送的加密数据易受到针对加密引擎的被设计成确定用于加密和解密在端点之间传送的数据的密钥的“侧信道攻击”的影响。一般来讲,此类侧信道攻击会观察端点中的一个处的功率使用情况,并使用数学软件来确定功率使用与输入和输出值之间的相关性。当攻击者能够观察到足够的数据样本时,就可以利用该相关性来破译加密密钥。
技术实现思路
0、概述
1、一些常规系统试图通过将随机掩码应用于加密引擎所使用的输入和输出数据来防止侧信道攻击。一般来讲,此类掩码在加密操作之前被添加到数据中,然后在加密操作之后被移除。然而,以这种方式掩蔽数据需要呈掩蔽门形式的附加硬件以及附加逻辑门,这会增加设备的尺寸。例如,一些能抵抗侧信道攻击的aes核的尺寸可能是“未受保护”的aes核的三到四倍。此外,在经验丰富的测试团队在实际硬件上测试和测量诸如掩蔽门的对策之前,可能很难知道此类对策的有效性。
2、为了解决这些问题,描述了用于链路加密的自动密钥滚动。所描述的技术以定义的方式自动地执行 ...
【技术保护点】
1.一种方法,包括:
2.根据权利要求1所述的方法,还包括:
3.根据权利要求2所述的方法,其中所述第二端点还接收所述第一密钥导出密钥并通过将所述密钥导出函数应用于所述第一密钥导出密钥来生成所述第一数据加密密钥和所述第二密钥导出密钥。
4.根据权利要求2所述的方法,还包括:
5.根据权利要求4所述的方法,其中所述第二端点被配置为通过将所述密钥导出函数应用于所述第二密钥导出密钥来生成所述第二数据加密密钥和所述第三密钥导出密钥。
6.根据权利要求3所述的方法,其中响应于检测到所述密钥滚动事件而在所述第一端点和所述
...【技术特征摘要】
【国外来华专利技术】
1.一种方法,包括:
2.根据权利要求1所述的方法,还包括:
3.根据权利要求2所述的方法,其中所述第二端点还接收所述第一密钥导出密钥并通过将所述密钥导出函数应用于所述第一密钥导出密钥来生成所述第一数据加密密钥和所述第二密钥导出密钥。
4.根据权利要求2所述的方法,还包括:
5.根据权利要求4所述的方法,其中所述第二端点被配置为通过将所述密钥导出函数应用于所述第二密钥导出密钥来生成所述第二数据加密密钥和所述第三密钥导出密钥。
6.根据权利要求3所述的方法,其中响应于检测到所述密钥滚动事件而在所述第一端点和所述第二端点处生成所述第二数据加密密钥和第三密钥导出密钥。
7.根据权利要求3所述的方法,其中在检测到所述密钥滚动事件之前在所述第一端点和所述第二端点处生成所述第二数据加密密钥和第三密钥导出密钥。
8.根据权利要求3所述的方法,其中所述第二端点被配置为响应于所述密钥滚动事件而从所述第一数据加密密钥滚动到所述第二数据加密密钥。
9.根据权利要求1所述的方法,还包括:
10.根据权利要求1所述的方法,其中检测到所述密钥滚动事件包括检测到从所述第一端点传送到所述第二端点的数据分组的数量满足阈值数量。
11.根据权利要求1所述的方法,其中检测到所述密钥滚动事件包括检测到从所述第一端点传送到所述第二端点的加密数据分组...
【专利技术属性】
技术研发人员:唐纳德·普勒斯顿·马修斯,
申请(专利权)人:超威半导体公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。