[发明专利]基于相变随机存储器PCRAM的加解密方法及系统在审
申请号: | 202110126158.3 | 申请日: | 2021-01-29 |
公开(公告)号: | CN112818363A | 公开(公告)日: | 2021-05-18 |
发明(设计)人: | 郑弘植;林东赫;白智硕 | 申请(专利权)人: | 清华大学 |
主分类号: | G06F21/60 | 分类号: | G06F21/60;G06F21/78 |
代理公司: | 北京林达刘知识产权代理事务所(普通合伙) 11277 | 代理人: | 刘新宇 |
地址: | 100084*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 相变 随机 存储器 pcram 解密 方法 系统 | ||
本公开涉及一种基于相变随机存储器PCRAM的加解密方法及系统。所述加密方法包括:获取待加密数据;从发送端PCRAM中获取密钥;利用所述密钥对所述待加密数据进行加密。通过利用发送端PCRAM存储密钥,在不需要额外能量的情况下,使得密钥可以自发的改变,而且该改变的时间间隔具有不确定性,大大提高了密钥的安全性。另外,由于PCRAM具有电力消耗低的特点,可以使得该加密方法能够应用到长期暴露在同一环境中的安全通信中;并且,该加密方法可以为现有加密系统直接使用,提高系统安全性的同时,可以降低成本。
技术领域
本公开涉及无线通信安全领域,尤其涉及一种基于相变随机存储器PCRAM的加解密方法及系统。
背景技术
在无线通信加密技术方面,WEP(Wired Equivalent Privacy,有线等效加密)是常用的加密技术,WEP常见使用的算法有RC4,RC4是stream key加密算法之一,由KeyScheduling算法(KSA)和伪随机数生成算法构成。
所述KSA存在随机性问题,现有对KSA的改进算法中,多是增加复杂度,使得计算量很大,而且算法的弱点也可被查明。
发明内容
有鉴于此,本公开提出了一种基于相变随机存储器PCRAM的加解密方法及系统。
根据本公开的一方面,提供了一种基于相变随机存储器PCRAM的加密方法,应用于发送端,所述加密方法包括:
获取待加密数据;
从发送端PCRAM中获取密钥;
利用所述密钥对所述待加密数据进行加密。
在一种可能的实现方式中,所述解密方法还包括:
生成初始的密钥;
将所述初始的密钥存储至发送端PCRAM中,并将所述初始的密钥发送至接收端。
在一种可能的实现方式中,所述解密方法还包括:
周期性重设所述发送端PCRAM中的密钥,将所述重设的密钥发送至接收端。
在一种可能的实现方式中,所述周期性重设所述发送端PCRAM中的密钥,包括:
周期性重设所述发送端PCRAM中的密钥的一个或多个字节。
在一种可能的实现方式中,所述加密方法包括:
所述初始的密钥利用RC4算法生成。
根据本公开的另一方面,提供了一种基于相变随机存储器PCRAM的解密方法,应用于接收端,所述加密方法包括:
接收加密数据;
从接收端PCRAM中获取密钥;
利用所述密钥对所述加密数据进行解密;
其中,所述接收端PCRAM中的密钥与发送端PCRAM中的密钥同步。
在一种可能的实现方式中,所述解密方法还包括:
接收发送端发送的密钥;
将所述密钥保存到接收端PCRAM中。
根据本公开的另一方面,提供了一种基于相变随机存储器PCRAM的加解密系统,所述系统包括:发送端和接收端,
所述发送端从发送端PCRAM中获取密钥,利用所述密钥对待加密数据进行加密后得到加密数据,并将加密数据发送给所述接收端;
所述接收端从接收端PCRAM中获取密钥,利用所述密钥对所述加密数据进行解密;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于清华大学,未经清华大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202110126158.3/2.html,转载请声明来源钻瓜专利网。