-
公开(公告)号:CN109992992B
公开(公告)日:2021-07-13
申请号:CN201910073175.8
申请日:2019-01-25
Applicant: 中国科学院数据与通信保护研究教育中心
Abstract: 本发明涉及一种可信的敏感数据保护方法及系统,主要包括:可信应用加载模块;内部随机存取存储器管理模块;内部随机存取存储器控制模块。本发明的核心思想是仅将可信应用的敏感数据隔离到受TrustZone保护的内部随机存取存储器(iRAM)动态安全域中,其他数据和代码仍然放在动态随机存取存储器(DRAM)安全域中,实现对敏感数据的动态保护,保证软件攻击和物理内存暴露攻击均不能窃取或篡改敏感数据,具有强安全性、通用性、高效且对用户友好等特点。
-
公开(公告)号:CN109992992A
公开(公告)日:2019-07-09
申请号:CN201910073175.8
申请日:2019-01-25
Applicant: 中国科学院数据与通信保护研究教育中心
Abstract: 本发明涉及一种可信的敏感数据保护方法及系统,主要包括:可信应用加载模块;内部随机存取存储器管理模块;内部随机存取存储器控制模块。本发明的核心思想是仅将可信应用的敏感数据隔离到受TrustZone保护的内部随机存取存储器(iRAM)动态安全域中,其他数据和代码仍然放在动态随机存取存储器(DRAM)安全域中,实现对敏感数据的动态保护,保证软件攻击和物理内存暴露攻击均不能窃取或篡改敏感数据,具有强安全性、通用性、高效且对用户友好等特点。
-
公开(公告)号:CN103532710B
公开(公告)日:2016-11-30
申请号:CN201310459734.1
申请日:2013-09-26
Applicant: 中国科学院数据与通信保护研究教育中心
IPC: H04L9/30
Abstract: 本发明公开了一种基于GPU的SM2算法的实现方法及装置,本发明由CPU接收SM2算法计算请求,调用GPU,由GPU执行该SM2算法后得到SM2算法计算结果,反馈给CPU。在具体实现上,CPU可以接收多个SM2算法计算请求并按照计算类型分类后,分别调用执行不同计算类型的SM2算法计算请求的GPU线程组,由相应的GPU线程组完成对应计算类型的SM2算法计算,得到SM2算法计算结果,反馈给CPU。GPU在计算SM2算法的过程中,都是并行计算执行,提高了SM2算法的计算效率。
-
公开(公告)号:CN105930128A
公开(公告)日:2016-09-07
申请号:CN201610325863.5
申请日:2016-05-17
Applicant: 中国科学院数据与通信保护研究教育中心
IPC: G06F7/487
CPC classification number: G06F7/4876
Abstract: 本发明公开了一种利用浮点数计算指令实现大整数乘法计算加速方法。本方法为:1)将长度为n比特的被乘数A分为N段,长度为m比特乘数B分为M段;每段的长度为w比特,M≥N;2)将被乘数A、乘数B的每段分别转化为一浮点数;3)采用熔加运算对转化后的被乘数A、乘数B进行乘法运算;并将运算结果转化为一定点数;4)将该定点数分为多段,每段长度为w比特;然后对每一段定点数R[u]:R[u]对2w进行求模运算,将求模结果保存到C[u]中;然后对R[u]右移w位,结果保存到Carry1中;然后将Carry1与R[u+1]作和,并保存到R[u+1]中。本发明减少了计算的复杂度,提升了计算速度。
-
公开(公告)号:CN104639313A
公开(公告)日:2015-05-20
申请号:CN201410743667.0
申请日:2014-12-08
Applicant: 中国科学院数据与通信保护研究教育中心
IPC: H04L9/06
Abstract: 本发明涉及一种密码算法的检测方法,该方法通过虚拟化平台获取正在运行密码服务的操作系统的内存映像,根据特定密码算法运行时密钥在内存中的特征,确定该系统运行的密码算法。具体可以使用虚拟化平台的内存快照功能获取所述内存映像。本发明通过虚拟化实现获取操作系统的内存映像,不用直接对密码算法进行二进制分析或者源代码审查,对运行中操作系统的没有任何影响,可以准确获取运行时的系统内存状态行,能够快速、自动的确定系统运行过程中使用的密码算法。
-
公开(公告)号:CN108737103B
公开(公告)日:2021-06-29
申请号:CN201810257242.7
申请日:2018-03-27
Applicant: 中国科学院数据与通信保护研究教育中心
Abstract: 本发明公开了一种应用于CS架构的SM2算法签名方法。本方法为:1)客户端生成子私钥D1,服务器生成子私钥D2;2)客户端生成待签名消息M的消息摘要e,生成签名请求e'=e||b,将e'发送给服务器;b为客户端向服务器注册时设置的口令;3)服务器从e'提取口令b并验证其是否正确,如果错误则结束签名;如果正确,则反馈确认信息给客户端,客户端生成第一部分签名Q1并将其发送给服务器;4)服务器根据Q1和消息摘要e生成第二部分签名r,并根据D2生成第三部分签名s2和第四部分签名s3,将r、s2和s3发送给客户端;5)客户端根据D1、r、s2和s3生成消息M的签名。本发明提高了签名算法的安全性。
-
公开(公告)号:CN108512656B
公开(公告)日:2021-06-25
申请号:CN201710113394.5
申请日:2017-02-28
Applicant: 中国科学院数据与通信保护研究教育中心
Abstract: 本发明提出了一种高速足熵数字物理噪声源装置,包括:第一振荡器、第二振荡器、线性波转换器、模数转换器、熵估计电路、位宽转换器和随机数存储器。本发明通过模数转换器实现在非常短的采样间隔内收集足够多的随机量,从而显著地提高了噪声源的吞吐率;同时,利用熵估计电路和位宽转换器,在噪声源运行期间持续对其输出的熵值监控,确保了输出具有足熵特性,以提供高质量的随机数服务。而且,由于位宽转换器可以根据传来的测量结果,实时地调整满足足熵条件的位宽大小,因此增强了噪声源使用时的健壮性。
-
公开(公告)号:CN108345445B
公开(公告)日:2020-09-08
申请号:CN201710060581.1
申请日:2017-01-25
Applicant: 中国科学院数据与通信保护研究教育中心
Abstract: 本发明提出了一种足熵数字物理噪声源装置,包括:第一振荡器、第二振荡器、第一单沿计数器、第二单沿计数器、采样控制单元、计数结果保存器、熵估计电路、判断模块和随机数存储模块。通过熵估计电路,实现了在所述噪声源运行期间,对内部的熵值变化的监测;通过采用两个结构相同的振荡器,消除了确定性干扰对计数结果的影响,解决了噪声源输出存在确定性的问题;在采样过程中通过使用单沿计数方法,解决了由于被采样信号的周期内占空比不均匀而导致的噪声源的输出的均衡性差的问题;本发明能保证所述噪声源输出的随机数具有足熵性质。
-
公开(公告)号:CN104883256B
公开(公告)日:2019-02-01
申请号:CN201410068010.9
申请日:2014-02-27
Applicant: 中国科学院数据与通信保护研究教育中心
Abstract: 本发明提供了一种抵抗物理攻击和系统攻击的密钥保护方法,通过设置多核处理器的每个核一个对称主密钥,动态地解密出非对称算法的私钥明文,并通过Intel的TSX(Transactional Synchronization Extensions)扩展指令,从硬件层面上保证私钥以及计算过程中使用的中间变量只存在于该核独占的高速缓冲存储器中,可以防止攻击者直接从物理内存中窃取私钥信息,从而保障公钥密码算法在计算机系统环境下实现的安全性;并且,即使操作系统被攻破,攻击者可以直接读取密钥的内存空间,由于Intel的TSX机制保证了内存操作的原子性,攻击者不能获取明文私钥;进一步,在这种解决方案中,多核处理器的其他核也可以同时进行密码运算,提高了运算效率。
-
公开(公告)号:CN108737103A
公开(公告)日:2018-11-02
申请号:CN201810257242.7
申请日:2018-03-27
Applicant: 中国科学院数据与通信保护研究教育中心
Abstract: 本发明公开了一种应用于CS架构的SM2算法签名方法。本方法为:1)客户端生成子私钥D1,服务器生成子私钥D2;2)客户端生成待签名消息M的消息摘要e,生成签名请求e'=e||b,将e'发送给服务器;b为客户端向服务器注册时设置的口令;3)服务器从e'提取口令b并验证其是否正确,如果错误则结束签名;如果正确,则反馈确认信息给客户端,客户端生成第一部分签名Q1并将其发送给服务器;4)服务器根据Q1和消息摘要e生成第二部分签名r,并根据D2生成第三部分签名s2和第四部分签名s3,将r、s2和s3发送给客户端;5)客户端根据D1、r、s2和s3生成消息M的签名。本发明提高了签名算法的安全性。
-
-
-
-
-
-
-
-
-