掩蔽数据的保护的制作方法

文档序号:37804211发布日期:2024-04-30 17:14阅读:6来源:国知局
掩蔽数据的保护的制作方法

本公开总体上涉及电子设备和电路,并且具体地涉及适于处理二进制数据的电子设备和电路。本公开更确切地涉及二进制数据的保护,并且具体地涉及保护二进制数据免受侧信道分析攻击。


背景技术:

1、在二进制数据的使用期间,当前使用掩蔽运算和掩蔽逻辑运算来保护数据。这样的运算可以例如通过处理器来实现。其中需要保护数据的典型实际应用可以包括由智能卡、智能电话、平板计算机等执行的应用。


技术实现思路

1、在一个实施例中,一种方法包括:处理第一掩蔽数据;以及在第一掩蔽数据的处理期间保护第一掩蔽数据免受侧信道攻击。保护包括:使用查找表对第一掩蔽数据应用掩蔽二进制逻辑运算。

2、在一个实施例中,一种设备包括存储器和耦合到存储器的密码处理电路系统。存储器在操作中存储一个或多个查找表。密码处理电路系统在操作中处理掩蔽数据,并且保护掩蔽数据的处理免受侧信道攻击。保护包括使用一个或多个查找表中的查找表将掩蔽二进制逻辑运算应用于掩蔽数据。

3、在一个实施例中,一种系统包括主机处理器和耦合到主机处理器的密码处理电路系统。密码处理电路系统在操作中处理掩蔽数据,并且保护掩蔽数据的处理免受侧信道攻击。保护包括使用一个或多个查找表将掩蔽二进制逻辑运算应用于掩蔽数据。

4、在一个实施例中,一种非暂态计算机可读介质的内容将密码处理电路系统配置为执行方法。该方法包括处理掩蔽数据以及保护掩蔽数据的处理免受侧信道攻击。保护包括使用一个或多个查找表将掩蔽二进制逻辑运算应用于掩蔽数据。



技术特征:

1.一种方法,包括:

2.根据权利要求1所述的方法,其中应用所述掩蔽二进制逻辑运算包括:

3.根据权利要求2所述的方法,其中所述二进制逻辑运算是逐位计算。

4.根据权利要求2所述的方法,其中所述二进制逻辑运算包括:

5.根据权利要求2所述的方法,其中应用所述掩码包括应用逻辑运算以将所述二进制逻辑运算的所述结果与掩码组合。

6.根据权利要求5所述的方法,其中应用所述掩码包括应用xor型逻辑运算。

7.根据权利要求1所述的方法,其中所述第一掩蔽数据是具有至少2个比特的一段数据。

8.根据权利要求7所述的方法,其中所述第一掩蔽数据是具有至少3个比特的一段数据。

9.根据权利要求8所述的方法,其中所述第一掩蔽数据是具有至少4个比特的一段数据。

10.根据权利要求1所述的方法,包括:

11.根据权利要求1所述的方法,包括:

12.根据权利要求11所述的方法,其中所述第二掩蔽数据是所述第一掩蔽数据的所述处理的结果。

13.一种设备,包括:

14.根据权利要求13所述的设备,其中应用掩蔽二进制逻辑运算包括:

15.根据权利要求14所述的设备,其中所述二进制逻辑运算是逐位计算。

16.根据权利要求14所述的设备,其中所述二进制逻辑运算包括:

17.根据权利要求14所述的设备,其中应用所述掩码包括应用逻辑运算以将所述二进制逻辑运算的所述结果与掩码组合。

18.根据权利要求17所述的设备,其中应用所述掩码包括应用xor型逻辑运算。

19.根据权利要求13所述的设备,其中所述掩蔽数据是具有至少2个比特的一段数据。

20.根据权利要求13所述的设备,其中,

21.根据权利要求13所述的设备,其中,

22.根据权利要求21所述的设备,其中所述第二掩蔽数据是所述第一掩蔽数据的所述处理的结果。

23.一种系统,包括:

24.根据权利要求23所述的系统,其中密码处理电路系统包括存储所述一个或多个查找表的存储器。

25.根据权利要求23所述的系统,其中

26.一种非暂态计算机可读介质,具有将密码处理电路系统配置为执行方法的内容,所述方法包括:

27.根据权利要求26所述的非暂态计算机可读介质,其中所述内容包括指令,并且所述方法包括使用所述密码处理电路系统来执行所述指令。

28.根据权利要求26所述的非暂态计算机可读介质,其中,


技术总结
本公开涉及掩蔽数据的保护。一种设备包括存储器和耦合到存储器的密码处理电路系统。存储器在操作中存储一个或多个查找表。密码处理电路系统在操作中处理掩蔽数据,并且保护掩蔽数据的处理免受侧信道攻击。保护包括使用一个或多个查找表中的查找表将掩蔽二进制逻辑运算应用于掩蔽数据。

技术研发人员:T·萨诺
受保护的技术使用者:意法半导体(鲁塞)公司
技术研发日:
技术公布日:2024/4/29
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1