说明:最全专利文库
文库搜索
切换导航
文件分类
频道
联系我们
问题反馈
文件分类
联系我们
问题反馈
批量下载
(19)国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202210954818.1 (22)申请日 2022.08.10 (71)申请人 湖南国科微电子股份有限公司 地址 410131 湖南省长 沙市长沙经济技 术 开发区泉塘街道东十路南段9号 (72)发明人 师晓云 华力 袁涛 朱晓伟 赵昕烨 陈子荷 (74)专利代理 机构 北京超凡宏宇专利代理事务 所(特殊普通 合伙) 11463 专利代理师 姚大雷 (51)Int.Cl. H04L 9/40(2022.01) (54)发明名称 抵抗错误注入攻击的加密方法、 装置、 设备 及存储介质 (57)摘要 本发明实施例公开了一种抵抗错误注入攻 击的加密方法、 装置、 设备及存储介质, 所述加密 方法包括: 获取待加密数据; 分别利用第一加密 路径和第二加密路径对所述待加密数据进行加 密运算, 得到第一加密结果; 根据所述第一加密 路径和所述第二加密路径的加密运算周期对所 述第一加密结果进行回溯校验; 若所述回溯校验 的结果为包括错误注入攻击, 输出第二加密结 果, 所述第二加密结果包括根据随机感染模型处 理所述第一加密结果得到的密文数据; 若所述回 溯校验的结果为不包括错误注入攻击, 输出所述 第一加密结果。 本发明增加了回溯校验机制以及 检测到错误后的随机扩散机制, 能够在验证加密 方法正确性的同时, 提升加密方法的安全性。 权利要求书2页 说明书10页 附图2页 CN 115333824 A 2022.11.11 CN 115333824 A 1.一种抵抗 错误注入攻击的加密方法, 其特 征在于, 所述加密方法包括: 获取待加密数据; 分别利用第 一加密路径和第 二加密路径对所述待加密数据进行加密运算, 得到第 一加 密结果; 根据所述第一加密路径和所述第二加密路径的加密运算周期对所述第一加密结果进 行回溯校验; 若所述回溯校验的结果为包括错误注入攻击, 输出第二加密结果, 所述第二加密结果 包括根据随机感染模型处 理所述第一加密结果得到的密文数据; 若所述回溯校验的结果 为不包括错误注入攻击, 输出 所述第一加密结果。 2.根据权利要求1所述的加密方法, 其特征在于, 所述第 一加密路径和所述第 二加密路 径的运算过程均包括相应的随机 冗余周期; 根据所述第一加密路径和所述第二加密路径的加密运算周期对所述第一加密结果进 行回溯校验的步骤, 包括: 比较所述第一加密路径的第一加密运算周期和所述第二加密路径的第二加密运算周 期是否相同; 若所述第一加密运算周期与 所述第二加密运算周期不同, 对所述第 一加密结果进行回 溯校验; 若所述第一加密运算周期与 所述第二加密运算周期相同, 对任一加密 路径的随机冗余 周期进行预设乱序 处理, 并按照处理后的随机冗余周期进行加密, 直至所述第一加密运算 周期和所述第二加密运 算周期不同。 3.根据权利要求2所述的加密方法, 其特征在于, 所述第一加密路径包括第一随机掩 码, 所述第二加密路径包括第二随机掩码, 所述第一随机掩码和所述第二随机掩码不同; 分别利用第 一加密路径和第 二加密路径对所述待加密数据进行加密运算, 得到第 一加 密结果的步骤, 包括: 根据第一随机掩码和第 一随机冗余周期对所述待加密数据进行预设轮次的加密处理, 以得到第一输出; 根据第二随机掩码和第 二随机冗余周期对所述待加密数据进行预设轮次的加密处理, 以得到第二输出; 保存所述第一输出和所述第二输出, 以得到所述第一加密结果。 4.根据权利要求3所述的加密方法, 其特征在于, 所述第 一输出和所述第 二输出中均包 括轮密钥、 中间密文数据和目标密文数据, 对所述第一加密结果进行回溯校验的步骤, 包 括: 根据相应的轮密钥分别对所述第一输出和所述第二输出中的目标密文数据进行预设 轮次的解密处 理, 以得到对应加密路径的校验数据; 若所述校验数据与对应中间密文数据相同, 则相应的加密路径不包括 错误注入攻击; 若所述校验数据与对应中间密文数据不同, 则相应的加密路径包括 错误注入攻击 。 5.根据权利要求1所述的加密方法, 其特征在于, 所述根据随机感染模型处理所述第 一 加密结果的步骤, 包括: 检测所述第一加密路径和所述第二加密路径中是否包括 错误注入攻击;权 利 要 求 书 1/2 页 2 CN 115333824 A 2若检测结果为所述第一加密路径和所述第二加密路径至少一个加密路径中包括错误 注入攻击时, 向所述随机感染模型发送所述第一加密结果。 6.根据权利要求5所述的加密方法, 其特征在于, 所述根据随机感染模型处理所述第 一 加密结果的步骤, 还 包括: 对所述第一加密结果进行随机 字节置换处 理, 以得到 置换加密结果; 对所述置换加密结果进行 预设随机处 理, 得到所述第二加密结果。 7.根据权利要求6所述的加密方法, 其特征在于, 所述对所述置换加密结果进行预设随 机处理, 得到所述第二加密结果的步骤, 包括: 对所述置换加密结果与第三随机掩码进行 预设逻辑处 理, 得到所述第二加密结果。 8.一种抵抗 错误注入攻击的加密装置, 其特 征在于, 所述加密装置包括: 获取模块, 用于获取待加密数据; 加密模块, 用于分别利用第 一加密路径和第 二加密路径对所述待加密数据进行加密运 算, 得到第一加密结果; 校验模块, 用于根据 所述第一加密路径和所述第 二加密路径的加密运算周期对所述第 一加密结果进行回溯校验; 第一执行模块, 用于若所述 回溯校验的结果为包括错误注入攻击, 输出第 二加密结果, 所述第二加密结果包括 根据随机感染模型处 理所述第一加密结果得到的密文数据; 第二执行模块, 用于若所述回溯校验的结果为不包括错误注入攻击, 输出所述第一加 密结果。 9.一种电子设备, 其特征在于, 所述电子设备包括处理器和存储器, 所述存储器存储有 计算机程序, 所述计算机程序在所述处理器上运行时执行权利要求 1至7任一项 所述的抵抗 错误注入攻击的加密方法。 10.一种计算机可读存储介质, 其特征在于, 所述计算机可读存储介质中存储有计算机 程序, 所述计算机程序在处理器上运行时执行权利要求 1至7中任一项 所述的抵抗错误注入 攻击的加密方法。权 利 要 求 书 2/2 页 3 CN 115333824 A 3
专利 抵抗错误注入攻击的加密方法、装置、设备及存储介质
文档预览
中文文档
15 页
50 下载
1000 浏览
0 评论
0 收藏
3.0分
赞助3元下载(无需注册)
温馨提示:本文档共15页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
下载文档到电脑,方便使用
赞助3元下载
本文档由 SC 于
2024-02-18 22:27:28
上传分享
举报
下载
原文档
(569.3 KB)
分享
友情链接
NB-T 10857-2021 水电工程合理使用年限及耐久性设计规范.pdf
GB-T 30760-2024 水泥窑协同处置固体废物技术规范.pdf
GB-T 41648-2022 旅游民宿基本要求与等级划分.pdf
GB-T 42806-2023 婴童用品 餐具与喂食器具通用技术要求.pdf
GB-T 33134-2023 信息安全技术 公共域名服务系统安全要求.pdf
360 新一代XDR-面向未来的数字安全防御架构.pdf
GB-T 32815-2016 硅基MEMS制造技术 体硅压阻加工工艺规范.pdf
GB-T 26510-2011 防水用塑性体改性沥青.pdf
GB-T 25068.2-2020 信息技术 安全技术 网络安全 第2部分:网络安全设计和实现指南.pdf
法律法规 计算机信息网络国际联网安全保护管理办法2011-01-08.pdf
DB12-T 564-2015 低温食品储运温控技术 天津市.pdf
SY-T 5727-2020 井下作业安全规程.pdf
拐点 站在AI颠覆世界的前夜 万维钢.pdf
T-CAMDI 095—2022 基于增材制造的皮肤修复产品的通用要求.pdf
GB-T 15909-2017 电子工业用气体 硅烷.pdf
JR-T0124-2014 金融机构编码规范.pdf
T-GHDQ 87.1—2022 车辆控制器信息安全技术要求 第1部分:通用技术要求.pdf
GM-T 0064-2018 限域通信(RCC)密码检测要求.pdf
GB-T 7921-2008 均匀色空间和色差公式.pdf
DB42-T 819-2012 风电场防雷设计规范 湖北省.pdf
交流群
-->
1
/
15
评价文档
赞助3元 点击下载(569.3 KB)
回到顶部
×
微信扫码支付
3
元 自动下载
官方客服微信:siduwenku
支付 完成后 如未跳转 点击这里 下载
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们
微信(点击查看客服)
,我们将及时删除相关资源。