预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共33页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

(19)中华人民共和国国家知识产权局(12)发明专利申请(10)申请公布号CN108206735A(43)申请公布日2018.06.26(21)申请号201711026999.7(22)申请日2017.10.27(30)优先权数据15/381,5402016.12.16US(71)申请人波音公司地址美国伊利诺伊州(72)发明人L·哈斯(74)专利代理机构北京三友知识产权代理有限公司11127代理人吕俊刚王青芝(51)Int.Cl.H04L9/06(2006.01)H04L9/08(2006.01)权利要求书1页说明书20页附图11页(54)发明名称通过比特混合器生成密码轮密钥的方法和系统(57)摘要通过比特混合器生成密码轮密钥的方法和系统。公开了生成用于加密操作的轮密钥的系统和方法。所述系统和方法可使用逻辑电路,所述逻辑电路可操作用于:获得第一输入和第二输入;对第一输入和第二输入中的每一个执行比特混合器操作;以及基于所述执行生成轮密钥。第一输入包括密钥材料的多个相等大小的子密钥、密码密钥,所述密钥材料被分成多个相等大小的密钥材料子块,第二输入包括随机输入、一个或更多个先前轮密钥或轮数。加密操作包括密码、散列函数或流生成器。比特混合器操作包括异或(XOR)树、替换-置换网络、或双混合Feistel网络、或旋转-加-XOR(RAX)构造。CN108206735ACN108206735A权利要求书1/1页1.一种生成用于加密操作的一个或更多个轮密钥的方法,该方法包括以下步骤:获得一个或更多个第一输入(1105)和一个或更多个第二输入(1105);通过至少一个电子电路对所述一个或更多个第一输入和所述一个或更多个第二输入中的每一个执行(1110)比特混合器操作(500,600,700,1000);以及通过至少一个电子电路基于所述执行的步骤生成(1115)一个或更多个轮密钥。2.根据权利要求1所述的方法,其中,所述一个或更多个第二输入(1105)包括随机生成的固定数据、一个或更多个先前轮密钥或轮数。3.根据权利要求1所述的方法,其中,所述一个或更多个第一输入(1105)包括密钥材料的多个相等大小的子密钥、或密码密钥,所述密钥材料被分成多个相等大小的密钥材料子块。4.根据权利要求1所述的方法,其中,通过XOR树(1000)的所述生成的步骤还包括:对所述执行的步骤的输出执行加扰操作。5.根据权利要求1所述的方法,该方法还包括以下步骤:利用一个或更多个先前生成的轮密钥生成数据块。6.根据权利要求1所述的方法,该方法还包括以下步骤:针对加密密码重复所述执行的步骤和生成一个或更多个轮密钥的步骤。7.根据权利要求1所述的方法,其中,所述比特混合器操作包括异或“XOR”树(1000)、替换-置换网络(700)、或双混合Feistel网络(500,600)、或旋转-加-XOR“RAX”构造,所述XOR树(1000)包括多个与非“NAND”门或者用于选择要合并的数据的多个复用器。8.一种生成用于加密操作的一个或更多个轮密钥的系统,该系统包括一个或更多个逻辑电路,所述一个或更多个逻辑电路操作用于:获得一个或更多个第一输入和一个或更多个第二输入(1105);通过至少一个电子电路对所述一个或更多个第一输入和所述一个或更多个第二输入中的每一个执行比特混合器操作(1110);以及通过至少一个电子电路基于所述执行生成一个或更多个轮密钥(1115)。9.根据权利要求8所述的系统,其中,所述一个或更多个第一输入(1105)包括密钥材料的多个相等大小的子密钥、密码密钥,所述密钥材料被分成多个相等大小的密钥材料子块,并且所述一个或更多个第二输入(1105)包括随机输入、一个或更多个先前轮密钥、轮数。10.根据权利要求8所述的系统,其中,所述加密操作包括密码、散列函数或流生成器。2CN108206735A说明书1/20页通过比特混合器生成密码轮密钥的方法和系统技术领域[0001]本公开总体上涉及计算机系统中的数据的保护。特别是,涉及信息保障的三个应用领域中的任一个:保护所传送的消息的保密性、保护存档数据的保密性、以及保护存储在计算机系统中的存储器中的数据(所述数据经常在其中的一条或更多条总线上传送)。背景技术[0002]为了提供金融、军事、医疗或者需要高度保护的其它数据的安全通信和保护,基于计算机和微处理器的系统如今实现了各种安全措施。这些措施通常旨在预防对手非法访问在通信信道上传送的数据、存储在诸如盘驱动器或光学介质的非易失性存储部中的数据、或者存储在由微处理器访问的存储器中的数据(例如,因为存储器和微处理器在同一电路板上和/或通过总线联接)。[0003]示例性应用领域是保护存储在安全计算系统的存储器中的数据,但是其它类型的应用同样常见和重要。对这样的处理器的常见类型的攻击可