[发明专利]基于白盒加密的安全运行方法及系统有效
申请号: | 201611103026.4 | 申请日: | 2016-12-05 |
公开(公告)号: | CN106603224B | 公开(公告)日: | 2019-09-27 |
发明(设计)人: | 史扬;韦吾境;范鸿飞 | 申请(专利权)人: | 同济大学 |
主分类号: | H04L9/06 | 分类号: | H04L9/06 |
代理公司: | 上海光华专利事务所(普通合伙) 31219 | 代理人: | 陈春 |
地址: | 200092 *** | 国省代码: | 上海;31 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 加密 安全 运行 方法 系统 | ||
本发明提供一种基于白盒加密的安全运行方法及系统,使用一系列静态数据作为固定输入来匹配对应的加密算法和解密算法,本发明可以实现轻量级的安全运行,且本发明具有较小的静态数据体积和较高的运行效率,且可使得在计算资源有限的白盒攻击环境中取得相对较高的加密安全性。
技术领域
本发明涉及网络安全领域,特别是涉及一种基于白盒加密的安全运行方法及系统。
背景技术
随着物联网和移动计算等技术的发展,程序可能运行在不安全环境中的场景也日益增多,例如被攻击者拾取或窃取的智能手机和平板电脑,被俘获的传感器网络节点等,均处于极不安全的运行环境之中。密码算法和协议的安全性对保障信息系统整体的安全至关重要。传统的密码系统的攻击模型,诸如选择明文攻击和选择密文攻击等,都基于一个共同的假设,即密码算法运行在安全的终端之上。侧信道攻击允许攻击者获取一定的泄漏信息,但仍受到给定的泄漏函数的约束。而前述的若干不安全环境,攻击者对程序及其运行过程可以进行不受限制和观测和干预。此时,程序处于白盒攻击环境之中,攻击者可以使用逆向工程和跟踪调试等强有力的攻击方法,对密码模块进行分析破解。
已知的白盒加密方法,大多需要较大体积的静态查找表(几百KB至几十MB),且计算代价较大,不适用于移动终端和物联网中的嵌入式设备。鉴于此,如何找到安全性较好,且同时具有较小的静态数据体积和较高的运行效率的轻量级白盒加密方法,就成了本领域技术人员亟待解决的问题。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种基于白盒加密的安全运行方法及系统,用于解决现有技术中不能实现同时具有较小的静态数据体积和较高的运行效率的加密和解密的问题。
为实现上述目的及其他相关目的,本发明提供一种基于白盒加密的安全运行方法,包括:令处于安全环境内的主机根据预设的数据生成算法,分别生成用于加密的加密静态数据集合以及用于解密的解密静态数据集合;将所述加密静态数据集合存储于一终端设备,且将所述解密静态数据集合存储于一处于安全环境内的安全终端;当所述终端设备对一输入的明文进行加密时,调用所述加密静态数据集合并通过预设于所述终端设备的加密算法,对所述输入的明文进行加密以获得对应的输出的密文;当所述终端设备对一输入的密文进行解密时,从所述安全终端调用所述解密静态数据集合并通过预设于所述安全终端的解密算法,对所述输入的密文进行解密以获得对应的输出的明文。
于本发明一具体实施例中,所述数据生成算法是分别生成用于加密的加密静态数据集合以及用于解密的解密静态数据集合的概率算法,且所述主机在利用所述数据生成算法生成所述加密静态数据集合以及所述解密静态数据集合的过程中,会产生多个随机矩阵。
于本发明一具体实施例中,在所述数据生成算法、所述加密算法、以及所述解密算法的运行过程中还包括:令x,y∈Z+,为全体(x·y)×(x·y)可逆二进制矩阵的集合,为全体(x·y)×(x·y)二进制矩阵的集合,为全体x位到x位双射的集合,为全体x位到x位双射的集合;且令r∈{0,…,N-1},其中N为轮数,并有i∈{0,…,y-1};令Xr,Yr∈GF(2)x·y,Xr=(Xr,y,…,Xr,0),Yr=(Yr,y,…,Yr,0),其中对于每个i,Xr,i,Yr,i∈GF(2)x;对于每个i有并有其中,∈$表示从集合中均匀选取的元素;对于每个i,并且Λ′i是一个2·x·y位到2·x·y位的双射,使得Λ′i,j=Λ′i,2y-1||…||Λ′i,0,其中||表示两个映射平行地作用。
于本发明一具体实施例中,令其中Li是右起第i个块,L为一随机矩阵,且关于L的公式表达式为:
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于同济大学,未经同济大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201611103026.4/2.html,转载请声明来源钻瓜专利网。