配置为没有秘密密钥传输而执行对称加密操作的集成电路的制作方法

专利2022-05-09  81


相关申请的交叉引用

本申请要求于2020年1月31日提交的法国专利申请号2000996的优先权,其内容在法律允许的最大范围内通过引用整体并入本文。

实施例和实现涉及被配置为执行对称加密操作的集成电路。



背景技术:

对称加密使得使用共享的唯一密钥加密然后解密二进制数据成为可能。为了使二进制数据保密,应该确保共享密钥是保密的。

一种已知的解决方案是通过加密密钥来使密钥保密。然后可以在安全环境之外共享加密的密钥。

这种解决方案的缺点是尽管秘密密钥是加密的,但是向安全环境之外的软件提供秘密密钥。因此,存在恶意人员试图通过暴力破解来解密共享秘密密钥的风险。

因此本领域需要用于加密二进制数据的解决方案,其使得能够避免在安全环境之外共享用于解密加密的二进制数据的秘密密钥。



技术实现要素:

在实施例中,一种集成电路包括安全硬件环境,该安全硬件环境包括解密系统,该解密系统包括:第一输入,被配置为接收密钥号码;密钥生成设备,被配置为从密钥号码和唯一密钥生成秘密密钥;签名生成设备,被配置为生成与密钥号码相关联的签名;第二输入,被配置为接收加密的二进制数据;解密设备,被配置为通过使用由密钥生成设备生成的秘密密钥来解密所述加密的二进制数据;第三输入,被配置为接收认证签名;以及认证设备,被配置为如果由签名生成设备生成的签名与认证签名相同,则授权使用由密钥生成设备生成的秘密密钥来解密所述加密的二进制数据。

优选地,安全硬件环境还包括加密系统,该加密系统包括:第一输入,被配置为接收密钥号码;密钥生成设备,被配置为从密钥号码和唯一密钥生成秘密密钥,该密钥生成设备与解密系统的密钥生成设备相同;签名生成设备,被配置为不可逆地生成与密钥号码相关联的签名,该签名生成设备与解密系统的签名生成设备相同;第二输入,被配置为接收二进制数据;对称加密设备,被配置为通过使用由密钥生成设备生成的秘密密钥来加密所述二进制数据;第一输出,被配置为传送由加密设备加密的二进制数据;以及第二输出,被配置为传送由签名生成设备生成的签名,该签名被配置为由认证设备用作认证签名。

因此,解密系统将由加密系统生成的签名用作认证签名。

只有与用于加密的密钥号码相关联的签名可以在安全硬件环境之外进行操作。秘密密钥不能在安全硬件环境之外使用。

此外,签名是不可逆地生成的(即,不可能通过知道签名和密钥号码来取回唯一密钥)。

密钥号码对于生成的每个秘密密钥都是唯一的。

秘密密钥对于给定的密钥号码是唯一的,因为事实是秘密密钥是使用唯一密钥生成的。

特别地,对于给定的密钥号码和给定的唯一密钥,总是获得相同的秘密密钥。

特别地,如果密钥号码改变或者如果唯一密钥不同,则由密钥生成设备获得的秘密密钥不同。

因此,如果将密钥号码及其相关联的签名作为生成系统和认证系统的输入而注入,其中唯一密钥与用于生成该签名的唯一密钥不同,则将会检测到使用错误。认证设备然后防止使用用于解密加密的二进制数据的秘密密钥。因此,签名使得将密钥号码与单个唯一密钥链接成为可能。

因此,认证签名使得认证由解密系统生成的秘密密钥成为可能。

根据实施例的集成电路通过在其位置通信与用于生成秘密密钥的密钥号码相关联的签名,使得能够避免将秘密密钥传送到安全硬件环境之外。

因此,根据实施例的集成电路允许使用仅可以在安全硬件环境中使用的已知秘密密钥对二进制数据进行对称加密/解密。

安全硬件环境是安全的“硬件”。

加密系统和解密系统可以组合或至少部分地分离。当它们组合时,加密系统的密钥生成设备和解密系统的密钥生成设备由同一设备形成。同样地,加密系统的签名生成设备和解密系统的签名生成设备由同一设备形成。此外,加密设备和解密设备由同一设备形成。

此外,优选地,加密系统还可以使用被配置为接收认证签名的第三输入并且包括认证设备。如果由签名生成设备生成的签名与认证签名相同,则认证设备然后可以被配置为授权使用由密钥生成设备生成的秘密密钥来加密所述二进制数据。

因此,如果不正确的认证签名作为加密系统的输入被注入,则由加密系统从注入的密钥号码生成的签名将与认证签名不同。认证设备然后检测到认证签名不是预期认证的签名,并且然后防止使用用于加密二进制数据的秘密密钥。

认证签名然后使得认证由加密系统生成的秘密密钥成为可能。

在有利的实施例中,安全硬件环境包括密钥注册表,其中由解密系统的密钥生成设备生成的每个秘密密钥可以被记录。密钥注册表被配置为将记录的秘密密钥传送到解密设备以解密所述加密的二进制数据,并且认证设备被配置为仅当由解密系统的签名生成设备生成的签名与认证签名相同时才授权秘密密钥的记录。

因此,秘密密钥不能通过软件来被读取,但是一旦秘密密钥被记录在密钥注册表中,秘密密钥就可以由软件使用。

在有利的实施例中,唯一密钥是被记录在安全硬件环境中的唯一硬件密钥。通过考虑执行上下文,还可以使唯一密钥变得唯一。

在有利的实施例中,二进制数据的加密设备和加密的二进制数据的解密设备被配置为执行相同的aes加密/解密算法,以便加密或解密二进制数据。

在有利的实施例中,加密系统和解密系统的密钥生成设备被配置为根据ccm模式(即,具有cbc-mac的计数器模式)执行aes算法,以便从密钥号码和唯一密钥生成密钥。

备选地,加密系统和解密系统的密钥生成设备被配置为根据模式gcm(针对“galois/计数器模式”)实现aes算法,以便从密钥号码和唯一密钥生成秘密密钥。

在实施例中,一种用于在安全硬件环境中解密加密的二进制数据的方法包括:接收密钥号码;从密钥号码和唯一密钥生成秘密密钥;生成与密钥号码相关联的签名;接收所述加密的二进制数据;接收认证签名;如果生成的签名与认证签名相同,则通过使用所述秘密密钥来解密所述加密的二进制数据;以及在安全硬件环境之外传送解密的二进制数据。

在实施例中,一种用于在安全硬件环境中加密二进制数据的方法包括:接收密钥号码;从密钥号码和唯一密钥生成秘密密钥;不可逆地生成与密钥号码相关联的签名;接收所述二进制数据;通过使用秘密密钥加密所述二进制数据;在安全硬件环境之外传送加密的二进制数据;以及在安全硬件环境之外传送与密钥号码相关联的签名,该签名适用于在诸如上文所述的解密方法中用作认证签名。

因此,解密方法因此将在诸如上文所述的加密方法期间生成的签名用作认证签名。

附图说明

当检查非限制性的实施例和实现的详细描述以及附图时,实施例的其他优点和特征将会出现,在附图中:

图1和图2示出了包括加密系统的安全硬件环境ems;

图3示出了操作方法;

图4和图5示出了包括解密系统的安全硬件环境ems;以及

图6示出了操作方法。

具体实施方式

根据实施例的集成电路包括安全硬件环境ems,安全硬件环境ems包括图1中所示的加密系统sch和图4中所示的解密系统sdch。

加密系统sch包括第一输入,该第一输入被配置为根据ccm或gcm模式(“galois/countermode”的首字母缩略词)接收由aes算法使用的初始化向量iv的一部分中的密钥号码,如在下文描述。通过定义,密钥号码对于生成的每个密钥都是唯一的。

加密系统sch还包括密钥生成设备sk_gen1。密钥生成设备sk_gen1被配置为从密钥号码和唯一密钥生成秘密密钥sk。

唯一密钥可以是安全硬件环境ems中记录的唯一硬件密钥huk。唯一硬件密钥huk可以通过物理不可克隆函数(也称为首字母缩略词“puf”)获得。

备选地,唯一密钥可以是在保护寄存器中锁定的软件秘密密钥。唯一密钥可以被链接到给定的执行上下文。

例如,如图2中所示,密钥生成设备sk_gen1被配置为根据ccm模式(即,具有cbc-mac的计数器模式)执行aes算法,以便从密钥号码和唯一密钥huk生成秘密密钥sk。密钥号码可以被集成到初始化向量iv中。该密钥号码可以使用在初始化向量iv上应用的掩码来被取回。

特别地,从由计数器ctr和由唯一密钥(例如唯一硬件密钥huk)递增的密钥号码生成秘密密钥sk。密钥生成设备sk_gen1包括第一加密设备sk_ch1和第二加密设备sk_ch2。

第一加密设备sk_ch1被配置为生成秘密密钥sk的最高有效位msbsk。第二加密设备sk_ch2被配置为生成秘密密钥sk的最低有效位lsbsk。

更具体地说,第一加密设备sk_ch1将唯一密钥huk和由计数器ctr1第一次递增的密钥号码作为输入。例如,第一加密设备sk_ch1可以执行aes加密算法。

第二加密设备sk_ch2将唯一密钥huk和由计数器ctr2第二次递增的密钥号码作为输入。例如,第二加密设备sk_ch2可以执行aes加密算法。

秘密密钥sk的最高有效位msbsk和秘密密钥sk的最低有效位lsbsk然后以形成秘密密钥sk的方式被组合,该密钥sk然后可以被记录在密钥注册表sk_reg1中。

加密系统sch还包括签名生成设备tag_gen1。签名生成设备tag_gen1被配置为不可逆地生成与接收的密钥号码相关联的签名tag,作为安全硬件环境ems的输入。由于签名tag是以不可逆的方式生成的,这意味着不可能从密钥号码和签名tag中取回唯一密钥。

例如,如图2中所示,签名生成设备tag_gen1包括三个加密设备tag_ch1、tag_ch2和tag_ch3。

第一加密设备tag_ch1被配置为通过使用唯一密钥huk来加密密钥号码。

第二加密设备tag_ch2被配置为通过使用唯一密钥huk来加密第一加密设备tag_ch1的输出。

第三加密设备tag_ch3被配置为通过使用唯一密钥huk来加密第二加密设备tag_ch2的输出。

例如,这三个加密设备tag_ch1、tag_ch2、tag_ch3可以执行aes加密算法。

签名tag是通过将加密设备tag_ch1和tag_ch3的输出作为输入通过执行异或函数(xor)而获得的。

加密系统sch还包括输出,该输出被配置为将由签名生成设备tag_gen1生成的签名tag传送到安全硬件环境ems外部的第一输出寄存器dout1。

签名tag然后可以由来自第一输出寄存器dout1的软件操作。

加密系统sch还包括第二输入,该第二输入被配置为接收在安全硬件环境ems外部的输入寄存器din1中记录的要加密的二进制数据dat。

加密系统sch包括对称加密设备ch,以用于加密来自输入寄存器din1的二进制数据dat。特别地,对称加密设备ch被配置为通过使用由密钥生成设备sk_gen1生成的并且在密钥注册表sk_reg1中记录的秘密密钥sk来加密所述二进制数据dat。

优选地,二进制数据加密设备ch被配置为通过使用由密钥生成设备sk_gen1生成的秘密密钥sk来执行用于加密二进制数据dat的aes加密算法。

加密系统sch还包括输出,该输出被配置为将由加密设备加密的二进制数据e_dat传送到安全硬件环境外部的第二输出寄存器dout2。

根据实施例,在图3中示出了用于在安全硬件环境中加密二进制数据dat的方法。加密方法包括在安全硬件环境ems中接收密钥号码的步骤10。

然后,加密方法包括生成秘密密钥sk的步骤11,其中秘密密钥sk由加密系统sch的密钥生成设备sk_gen1通过使用所接收的密钥号码和唯一密钥(特别是唯一硬件密钥huk)生成。特别地,对于给定的密钥号码和给定的唯一密钥,总是获得相同的秘密密钥sk。

秘密密钥sk然后被记录在密钥注册表sk_reg1中。

加密方法还包括生成与密钥号码相关联的签名tag的步骤12。在该步骤12中,签名tag由加密系统sch的签名生成设备tag_gen1不可逆地生成。

加密方法还包括接收要加密的二进制数据dat的步骤13。特别地,该二进制数据dat源于安全硬件环境ems外部的输入寄存器din1。

加密方法然后包括加密所接收的二进制数据dat的步骤14。在加密的该步骤14中,二进制数据dat由加密设备ch通过使用在密钥注册表sk_reg1中记录的秘密密钥sk进行加密。

加密方法进一步包括在安全硬件环境ems外部传送加密的二进制数据e_dat和与用于加密二进制数据dat的密钥号码相关联地生成的签名tag的步骤15。

特别地,所传送的签名被记录在输出寄存器dout1中,并且加密的二进制数据e_dat被记录在输出寄存器dout2中。

软件然后可以取回输出寄存器dout1和dout2中记录的签名tag和加密的二进制数据e_dat。

特别地,该软件可以使用所取回的签名tag,以便能够使用它以随后解密所取回的加密二进制数据e_dat。

图4和图5示出了根据实施例的解密系统sdch。

解密系统sdch包括被配置为接收密钥号码的第一输入。

解密系统sdch进一步包括密钥生成设备sk_gen2。密钥生成设备sk_gen2被配置为使用唯一密钥(特别是唯一硬件密钥huk)和从解密系统的第一输入接收的密钥号码来生成秘密密钥sk。该唯一密钥与加密系统sch使用的唯一密钥相同。

解密系统sdch的密钥生成设备sk_gen2与加密系统sch的密钥生成设备sk_gen1相同。优选地,使用单个设备来形成这两个密钥生成设备sk_gen1、sk_gen2。备选地,可能提供两个单独的密钥生成设备sk_gen1、sk_gen2。

例如,解密系统sdch的密钥生成设备sk_gen2被配置为根据ccm模式执行aes算法。

解密系统sdch还包括密钥注册表sk_reg2,该密钥注册表sk_reg2被配置为记录由解密系统sdch的密钥生成设备sk_gen2生成的秘密密钥sk。解密系统sdch的密钥注册表sk_reg2可以与加密系统sch的密钥注册表sk_reg1相同。

解密系统sdch还包括签名生成设备tag_gen2。签名生成设备tag_gen2被配置为生成与从安全硬件环境ems接收作为输入的密钥号码相关联的签名tag。

解密系统sdch的签名生成设备tag_gen2与加密系统sch的签名生成设备tag_gen1相同。优选地,单个设备用于形成这两个签名生成设备tag_gen1、tag_gen2。备选地,可以提供两个单独的签名生成设备tag_gen1、tag_gen2。

解密系统sdch进一步包括第二输入,该第二输入被配置为从安全硬件环境ems外部的输入寄存器din2接收加密的二进制数据e_dat。

解密系统sdch还包括加密的二进制数据e_dat的解密设备dch。解密设备dch被配置为通过使用由密钥生成设备sk_gen2生成的并且记录在密钥注册表sk_reg2中的秘密密钥sk来解密由第二输入接收的加密的二进制数据e_dat。

解密设备dch实现与加密系统sch的加密设备ch相同的加密/解密算法,例如aes算法。优选地,同一设备形成加密系统sch的加密设备ch和解密系统sdch的解密设备dch。

解密系统sdch还包括第三输入,该第三输入被配置为从安全硬件环境ems外部的输入寄存器din3接收认证签名exp_tag。

解密系统sdch进一步包括认证设备aut。认证设备aut包括开关int,该开关int具有连接到密钥生成设备sk_gen2的输出的第一端子和连接到密钥注册表sk_reg2的第二端子。该开关int可以被控制处于断开状态或闭合状态。当开关int被控制处于闭合状态中时,开关int允许将由密钥生成设备sk_gen2生成的秘密密钥sk记录在密钥注册表sk_reg2中。当开关int被控制处于断开状态中时,开关int防止将由密钥生成设备sk_gen2生成的秘密密钥sk记录在密钥注册表sk_reg2中。

例如,开关int可以由晶体管形成。

认证设备aut进一步包括用于控制开关int的比较器comp。

比较器comp被配置为将由签名生成设备tag_gen2生成的签名tag与认证签名exp_tag进行比较。

如果生成的签名tag与认证签名exp_tag相同,则比较器被配置为控制开关int处于闭合状态中,以这种方式使得由解密系统的密钥生成设备生成的秘密密钥sk可以被记录在密钥注册表sk_reg2中。

如果生成的签名tag与认证签名exp_tag不同,则比较器comp被配置为控制开关int处于断开状态中,以这种方式防止由解密系统sdch的密钥生成设备sk_gen2生成的秘密密钥sk被记录在密钥注册表sk_reg2中。在这种情况下,认证设备aut被配置为发射错误信号sk_err。

认证设备aut因此被配置为如果由签名生成设备tag_gen2生成的签名tag与认证签名exp_tag相同,则授权使用由密钥生成设备sk_gen2生成的秘密密钥sk来解密所述加密的二进制数据e_dat。

图6中示出了在安全硬件环境ems中的加密的二进制数据e_dat的解密方法。该方法包括接收密钥号码作为安全硬件环境ems的输入的步骤20。

解密方法还包括接收加密的二进制数据e_dat的步骤23。特别地,该加密的二进制数据e_dat来自安全硬件环境ems外部的输入寄存器din2。

解密方法还包括在安全硬件环境ems中接收来自输入寄存器din3的认证签名exp_tag的步骤24。

特别地,认证签名exp_tag与密钥号码相关联,该密钥号码被预先使用以根据诸如上文所描述的加密方法生成用于加密二进制数据dat的秘密密钥sk,以便获得加密的二进制数据e_dat。正是该加密的二进制数据e_dat在解密方法期间作为输入被接收。

然后,解密方法包括生成秘密密钥sk的步骤21,其中秘密密钥sk由解密系统sdch的密钥生成设备sk_gen2通过使用接收到的密钥号码和唯一密钥(例如唯一硬件密钥huk)生成。

解密方法还包括生成与所接收的密钥号码相关联的签名tag的步骤22。在该步骤22中,签名tag由解密系统sdch的签名生成设备tag_gen2生成。

解密方法还包括认证的步骤25,其中将由解密系统sdch的签名生成设备tag_gen2生成的签名tag与认证签名exp_tag进行比较。特别地,认证的步骤25由认证设备aut实现。比较器comp确定生成的签名tag是否与认证签名exp_tag相同。

如果生成的签名tag与认证签名exp_tag相同,则比较器comp控制开关int处于闭合状态,以这种方式使得由解密系统sdch的密钥生成设备sk_gen2生成的秘密密钥sk被记录在密钥注册表sk_reg2中。

如果生成的签名tag与认证签名exp_tag不同,则比较器comp控制开关int处于断开状态,以这种方式防止由解密系统sdch的密钥生成设备sk_gen2生成的秘密密钥sk被记录在密钥注册表sk_reg2中。认证设备aut然后发射错误信号sk_err。

如果在认证步骤25期间比较器comp确定生成的签名tag与认证签名exp_tag相同,则解密方法然后包括解密接收到的加密二进制数据e_dat的步骤26。

在该解密步骤26中,加密的二进制数据e_dat由解密设备dch通过使用预先在密钥注册表sk_reg2中记录的秘密密钥sk进行解密。

解密方法然后包括在安全硬件环境ems外部传送解密的二进制数据dat的步骤27。特别地,解密的二进制数据dat被记录在输出寄存器dout3中。

加密方法和解密方法使得能够在安全硬件环境ems外部通信仅与密钥号码相关联的认证签名exp_tag,该密钥号码用于生成用于加密二进制数据dat的秘密密钥sk。秘密密钥sk因此仅在安全硬件环境ems中是已知的并且可以被使用。加密方法和解密方法因此使得能够确保在安全硬件环境ems之外不能被读取的秘密密钥sk的安全管理。

因此,如果密钥号码及其相关联的签名exp_tag作为生成系统和认证系统的输入而被注入,其中唯一密钥huk与用于生成该签名的唯一密钥不同,则将会检测到使用错误。认证设备aut然后防止用于解密加密的二进制数据的秘密密钥sk的使用。签名因此使得将密钥号码与单个唯一密钥huk链接成为可能。

此外,如果将不正确的密钥号码作为用于解密加密的二进制数据e_datd解密系统sdch的输入而注入,则与该不正确的密钥号码相关联的签名tag将与用于加密该二进制数据dat的密钥号码相关联的认证签名exp_tag不同。认证设备aut然后检测到注入的密钥号码不是预期的密钥号码,然后防止对加密的二进制数据e_dat进行解密。

优选地,加密系统sch还可以使用被配置为接收认证签名exp_tag的输入和认证设备。该输入和该认证设备可以与解密系统的输入和认证设备相同。认证设备aut然后可以被配置为如果由签名生成设备tag_gen1生成的签名与认证签名exp_tag相同,则授权使用由加密系统sch的密钥生成设备sk_gen1生成的秘密密钥来加密所述二进制数据。

因此,如果不正确的认证签名exp_tag作为加密系统sch的输入而注入,则由加密系统从注入的密钥号码生成的签名将与认证签名exp_tag不同。认证设备然后检测到认证签名exp_tag不是预期的认证签名,然后防止使用秘密密钥来解密二进制数据。

认证签名然后使得认证由加密系统生成的秘密密钥成为可能。


技术特征:

1.一种集成电路,包括:

安全硬件环境,包括解密系统;

其中所述解密系统包括:

第一输入,被配置为接收密钥号码;

密钥生成设备,被配置为根据所述密钥号码和唯一密钥生成秘密密钥;

签名生成设备,被配置为生成与所述密钥号码相关联的签名;

第二输入,被配置为接收加密的二进制数据;

解密设备,被配置为通过使用由所述密钥生成设备生成的所述秘密密钥来解密所述加密的二进制数据;

第三输入,被配置为接收认证签名;

认证设备,被配置为如果由所述签名生成设备生成的所述签名与所述认证签名相同,则授权使用由所述密钥生成设备生成的所述秘密密钥来解密所述加密的二进制数据。

2.根据权利要求1所述的集成电路,其中所述安全硬件环境进一步包括密钥注册表,所述密钥注册表被配置为记录由所述密钥生成设备生成的所述秘密密钥,并且其中所述认证设备被配置为仅在由所述解密系统的所述签名生成设备生成的所述签名与所述认证签名相同时才授权将所述秘密密钥记录在所述密钥注册表中。

3.根据权利要求2所述的集成电路,其中所述密钥注册表的输出将记录的所述秘密密钥传送到所述解密设备以解密所述加密的二进制数据。

4.根据权利要求1所述的集成电路,其中所述唯一密钥是在所述安全硬件环境中记录的唯一硬件密钥。

5.根据权利要求1所述的集成电路,其中所述解密设备被配置为执行aes解密算法。

6.根据权利要求1所述的集成电路,其中所述密钥生成设备被配置为根据具有cbc-mac的计数器模式执行aes算法,以便根据所述密钥号码和所述唯一密钥生成所述秘密密钥。

7.根据权利要求1所述的集成电路,其中所述密钥生成设备被配置为根据模式gcm来实现aes算法,以便根据所述密钥号码和所述唯一密钥生成所述秘密密钥。

8.根据权利要求1所述的集成电路,其中所述安全硬件环境进一步包括加密系统,所述加密系统包括:

第四输入,被配置为接收二进制数据;

对称加密设备,被配置为通过使用由所述密钥生成设备生成的所述秘密密钥来加密所述二进制数据;

第一输出,被配置为传送由所述对称加密设备加密的所述二进制数据;以及

第二输出,被配置为传送由所述签名生成设备生成的所述签名。

9.根据权利要求8所述的集成电路,其中所述加密系统进一步包括:

第一输入,被配置为接收密钥号码,

另一密钥生成设备,被配置为根据所述密钥号码和所述唯一密钥生成所述秘密密钥;以及

另一签名生成设备,被配置为不可逆地生成与所述密钥号码相关联的所述签名。

10.根据权利要求9所述的集成电路,其中所述加密系统的所述另一签名生成设备与所述解密系统的所述签名生成设备一致。

11.根据权利要求9所述的集成电路,其中所述加密系统的所述另一签名生成设备与所述解密系统的所述签名生成设备相同。

12.根据权利要求9所述的集成电路,其中所述加密系统的所述另一密钥生成设备与所述解密系统的所述密钥生成设备一致。

13.根据权利要求9所述的集成电路,其中所述加密系统的所述另一密钥生成设备与所述解密系统的所述密钥生成设备相同。

14.根据权利要求9所述的集成电路,其中所述安全硬件环境进一步包括:

第一密钥注册表,被配置为记录由所述密钥生成设备生成的所述秘密密钥;以及

第二密钥注册表,被配置为记录由所述另一密钥生成设备生成的所述秘密密钥。

15.根据权利要求9所述的集成电路,其中所述解密设备被配置为执行aes解密算法,并且所述对称加密设备被配置为执行aes加密算法。

16.根据权利要求9所述的集成电路,其中所述密钥生成设备和所述另一密钥生成设备各自都被配置为根据具有cbc-mac的计数器模式执行aes算法,以便根据所述密钥号码和所述唯一密钥生成所述秘密密钥。

17.根据权利要求9所述的集成电路,其中所述密钥生成设备和所述另一密钥生成设备各自都被配置为根据模式gcm来实现aes算法,以便根据所述密钥号码和所述唯一密钥生成所述秘密密钥。

18.一种用于在安全硬件环境中解密加密的二进制数据的方法,包括:

接收密钥号码;

根据所述密钥号码和唯一密钥生成秘密密钥;

生成与所述密钥号码相关联的签名;

接收所述加密的二进制数据;

接收认证签名;

如果生成的所述签名与所述认证签名相同,则通过使用所述秘密密钥来解密所述加密的二进制数据;

在所述安全硬件环境之外传送解密的二进制数据。

19.一种用于在安全硬件环境中加密二进制数据的方法,包括:

接收密钥号码;

根据所述密钥号码和唯一密钥生成秘密密钥;

不可逆地生成与所述密钥号码相关联的签名;

接收所述二进制数据;

通过使用所述秘密密钥加密所述二进制数据;

在所述安全硬件环境之外传送加密的二进制数据;以及

在所述安全硬件环境之外传送与所述密钥号码相关联的所述签名,所述签名适用于在解密方法中用作认证签名。

技术总结
本文描述了配置为没有秘密密钥传输而执行对称加密操作的集成电路。一种集成电路,包括具有接收密钥号码的第一输入的安全硬件环境。密钥生成设备根据密钥号码和唯一密钥生成秘密密钥。签名生成设备生成与密钥号码相关联的签名。安全硬件环境的第二输入接收加密的二进制数据。解密设备操作为使用秘密密钥对所接收的加密的二进制数据进行解密。安全硬件环境的第三输入接收认证签名。认证设备仅当由签名生成设备生成的签名与认证签名相同时才授权使用秘密密钥来解密。

技术研发人员:G·佩利西耶;N·安奎特;D·勒-戈斯科茨
受保护的技术使用者:意法半导体(格勒诺布尔2)公司;意法半导体(ALPS)有限公司
技术研发日:2021.01.29
技术公布日:2021.08.03

转载请注明原文地址:https://doc.8miu.com/read-8320.html

最新回复(0)