【技术实现步骤摘要】
【国外来华专利技术】
技术介绍
1、随着云计算和物联网(iot)的发展,数据安全变得越来越重要。云服务提供商可以访问用户的个人信息。iot设备安装在我们的家庭、我们的汽车和我们的工作场所中。基于云和互联网的系统中无处不在的软件可能会被黑客攻击。不良行为者不断开发新的软件渗透方法,从而为针对已知攻击的防护留下了改进的空间。软件黑客可被用于获取数据和/或破坏被黑客攻击的系统的运行。此外,我们的数据可能容易受到侧通道攻击(side-channelattack),其中,攻击者测量响应于不同输入数据的算法的行为差异。
技术实现思路
【技术保护点】
1.一种系统,包括:
2.根据权利要求1所述的系统,其中:
3.根据权利要求2所述的系统,其中:
4.根据权利要求2所述的系统,其中,在操作序列中,所述加密的第一秘密数据块是来自所述电子电路的先前操作的所述加密的第二秘密数据块。
5.根据权利要求2所述的系统,其中所述电子电路还被电耦接以:
6.根据权利要求2所述的系统,其中所述电子电路还被电耦接以:
7.根据权利要求2所述的系统,其中所述电子电路还被电耦接以:
8.根据权利要求7所述的系统,其中所述电子电路接收所述加密的预期第二数据标
...【技术特征摘要】
【国外来华专利技术】
1.一种系统,包括:
2.根据权利要求1所述的系统,其中:
3.根据权利要求2所述的系统,其中:
4.根据权利要求2所述的系统,其中,在操作序列中,所述加密的第一秘密数据块是来自所述电子电路的先前操作的所述加密的第二秘密数据块。
5.根据权利要求2所述的系统,其中所述电子电路还被电耦接以:
6.根据权利要求2所述的系统,其中所述电子电路还被电耦接以:
7.根据权利要求2所述的系统,其中所述电子电路还被电耦接以:
8.根据权利要求7所述的系统,其中所述电子电路接收所述加密的预期第二数据标识符作为来自用户的输入。
9.根据权利要求7所述的系统,其中所述加密的预期第二数据标识符基于由所述电子电路要执行的预期操作序列而被确定。
10.根据权利要求2所述的系统,其中所述加密的第一秘密数据块包括布尔第一秘密数据值,并且所述电子电路还被电耦接以:
11.根据权利要求2所述的系统,所述电子电路还被电耦接以:
12.根据权利要求11所述的系统,还包括计算机,所述计算机包括处理器和存储器,所述存储器包括...
【专利技术属性】
技术研发人员:T·M·奥斯汀,V·伯塔科,A·吉西尔,
申请(专利权)人:阿吉塔实验室公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。