白盒密码技术交错查表[发明专利]

(19)中华人民共和国国家知识产权局
(12)发明专利申请
(10)申请公布号 (43)申请公布日 (21)申请号 201610325814.1
(22)申请日 2016.05.17
(30)优先权数据
14/727,413 2015.06.01 US
(71)申请人 恩智浦有限公司
地址 荷兰埃因霍温高科技园区60
(72)发明人 简·胡格布 
W ·P ·A ·J ·米歇尔斯 
(74)专利代理机构 中科专利商标代理有限责任
公司 11021
代理人 倪斌
(51)Int.Cl.
H04L  9/06(2006.01)
H04L  9/00(2006.01)
(54)发明名称
白盒密码技术交错查表
(57)摘要
一种产生密码函数的白盒实施方案的方法,
包括:由处理器使用二维查表的网络创建密码
函数的白盒实施方案;识别使用共同索引的二维
查表;以及将所述所识别的二维查表重写为
三维表。权利要求书1页  说明书9页  附图2页CN 106209346 A 2016.12.07
C N  106209346
A
1.一种产生密码函数的白盒实施方案的方法,其特征在于,包括:
由处理器使用二维查表的网络创建密码函数的白盒实施方案;
识别使用共同索引的二维查表;以及
将所述所识别的二维查表重写为三维表。
2.根据权利要求1所述的方法,其特征在于,所述密码函数为高级加密标准函数。
3.根据权利要求1所述的方法,其特征在于,所述密码函数为数据加密标准函数。
4.根据权利要求1所述的方法,其特征在于,将所述所识别的二维查表重写为三维表包括使所述所识别的二维查表中的数据交错。
5.根据权利要求1所述的方法,其特征在于,所述方法为编译程序。
6.根据权利要求1所述的方法,其特征在于,另外包括重复以下步骤:由处理器使用二维查表的网络创建密码函数的白盒实施方案;识别使用共同索引的二维查表;以及将所述所识别的二维查表重写为三维表直至已经识别使用共同索引的所有二维查表为止。
7.一种用于产生密码函数的白盒实施方案的装置,其特征在于,包括:
存储器;以及
与所述存储器通信的处理器,所述处理器被配置成:
使用二维查表的网络创建密码函数的白盒实施方案;
识别使用共同索引的二维查表;以及
将所述所识别的二维查表重写为三维表。
8.根据权利要求7所述的装置,其特征在于,所述密码函数为高级加密标准函数。
9.根据权利要求7所述的装置,其特征在于,所述密码函数为数据加密标准函数。
10.根据权利要求7所述的装置,其特征在于,将所述所识别的二维查表重写为三维表包括使所述所识别的二维查表中的数据交错。
11.根据权利要求7所述的装置,其特征在于,所述处理器另外被配置成重复以下步骤:使用二维查表的网络创建密码函数的白盒实施方案;识别使用共同索引的二维查表;以及将所述所识别的二维查表重写为三维表直至已经识别使用共同索引的所有二维查表为止。
12.一种控制提供实施密码函数的白盒实施方案的应用的服务器的方法,其特征在于,包括:
接收来自用户的对于实施密码函数的白盒实施方案的所述应用的请求;以及
向所述用户提供实施密码函数的白盒实施方案的所述应用,其中所述应用是通过以下操作创建的:
使用二维查表的网络创建密码函数的所述白盒实施方案,
识别使用共同索引的二维查表,以及
将所述所识别的二维查表重写为三维表。
13.根据权利要求12所述的方法,其特征在于,所述密码函数为高级加密标准函数。
14.根据权利要求12所述的方法,其特征在于,所述密码函数为数据加密标准函数。
权 利 要 求 书1/1页CN 106209346 A
白盒密码技术交错查表
技术领域
[0001]本文中所公开的各种示例性实施例大体上涉及白盒密码技术中使用的交错查表,其中所述交错查表提高了执行速度。
背景技术
[0002]因特网向用户提供对数字内容的方便且广泛的访问。因为因特网是强大的分布通道,所以许多用户装置力求直接访问因特网。用户装置可包括个人计算机、膝上型计算机、机顶盒、启用因特网的媒体
播放器、移动电话、智能电话、平板计算机、移动无线热点,或能够访问因特网的任何其它装置。使用因特网作为用于有版权内容的分布媒体对保护内容提供者的利益产生有力的挑战。用户装置越来越多地使用加载有合适的软件的处理器来渲染(重放)例如音频和/或视频等数字内容。重放软件的控制是一种强制执行内容所有者的利益(包括可使用所述内容所依据的条款)的方式。先前许多用户装置是封闭系统。如今越来越多的平台部分开放。可假定一些用户具有对于提供对内容的访问的硬件和软件的完全控制及访问权,以及大量时间和资源来攻击和绕过任何内容保护机构。其结果是,内容提供者必须跨越对于其中并非所有用户或用户装置可信任的团体敌对的网络将内容递送到合法用户。
[0003]可调用安全软件应用来实行例如用于保护和验证数字内容的密码函数等各种函数。为了对抗攻击,这些算法必须模糊(隐藏)以便防止算法的逆向工程和修改或禁止获得用户特定安全信息。因此,可由如实施安全软件的处理器的指令集限定的各种函数实行安全软件应用的函数。举例来说,一种使这些函数模糊的方式是通过使用查表。
[0004]内容提供者必须跨越对其中并非所有用户或装置可信任的团体敌对的网络将内容递送到合法用户。这已促使白盒密码技术的开发。在白盒密码情境中,假定用户具有对于提供对内容的访问的硬件和软件的完全控制,以及无限量的时间和资源来攻击和绕过任何内容保护机构。强制执行可使用内容所依据的条款的安全软件代码应该是防篡改的。数字版权管理是安全软件应用的常见应用。用于分布到用户装置的受保护内容的数字版权管理中的一般方法是使用例如DES(数据加密标准)、AES(高级加密标准)或
使用其它已知加密方案对数字内容进行加密,且使用解密密钥恢复数字内容。这些解密密钥必须受到保护以防止对受保护材料的未授权的访问。
[0005]在数字版权管理情境中,攻击者具有对于强制执行对受保护内容的管理和访问的软件的完全控制。因此,攻击者可修改软件并且还搜寻以获得用于对受保护内容进行加密的密码密钥。这些密钥可通过分析软件来发现。
[0006]关于密钥分布,媒体播放器必须从许可证数据库检索解密密钥以便重放媒体。媒体播放器随后必须将此解密密钥存储在存储器中某处以用于经加密内容的解密。这为攻击者留下用于对密钥进行攻击的两种选择。首先,攻击者可逆向工程化许可证数据库存取函数,从而允许攻击者从所有许可证数据库检索资产密钥。在此情况下,攻击者并不需要理解密码函数的内部工作。第二,攻击者可观察内容解密期间存储器的存取,因此攻击者可检索
解密密钥。在这两种情况中,密钥均被视为受到威胁。
[0007]数字版权管理(DRM)和其它安全软件的广泛使用已导致需要力图使对软件的窜改变得复杂的安全的防篡改软件。存在用于增加软件应用的防篡改能力的各种技术。这些技术中的大多数技术是基于通过在软件应用的控制和数据路径两者中添加随机性和复杂性的掩饰来隐藏应用的嵌入知识。其背后的想法是,仅通过代码检查来提取信息变得更加困难。因此,较难以寻(例如)处置安全应用的存取和准许控
制的代码且随后对其进行改变。[0008]如本文所使用,白盒密码技术包括在其中攻击者具有对于运行白盒密码软件的系统的完全控制的环境中执行密码函数的安全软件应用。因此,攻击者可修改输入和输出,跟踪软件的操作,对任何时间软件所使用的存储器进行取样和监视,乃至修改所述软件。因此,需要以防止揭露安全功能性中使用的机密信息的方式实行安全功能。可以不同方式实施白盒密码功能。这些方法包括:混淆软件代码;使用混淆机密信息的使用的复杂数学函数;使用查表;使用有限状态机;或实行密码函数但隐藏那些安全功能所需的机密信息的任何其它方法。白盒实施方案还可包含包括反调试和防篡改特性的组件。
[0009]相对于硬件实施方案优选密码算法的软件实施方案,存在若干原因。如此(例如)可能是因为软件解决方案在密钥泄露的情况下是可更新的,因为其具有较低成本,或因为应用开发者对其中实施白盒系统的硬件没有影响。
发明内容
[0010]各种示例性实施例的简要概述在下文呈现。在以下概述中可以做出一些简化和省略,所述概述意图突出且引入各种示例性实施例的一些方面,但不限制本发明的范围。足以允许本领域的一般技术人员产生且使用发明性概念的示例性实施例的详细描述将跟随在稍后的章节中。
[0011]各种实施例涉及一种产生密码函数的白盒实施方案的方法,包括:由处理器使用二维查表的网
络创建密码函数的白盒实施方案;识别使用共同索引的二维查表;以及将所识别的二维查表重写为三维表。
[0012]描述各种实施例,其中密码函数为高级加密标准函数。
[0013]描述各种实施例,其中密码函数为数据加密标准函数。
[0014]描述各种实施例,其中将所识别的二维查表重写为三维表包括使所识别的二维查表中的数据交错。
[0015]描述各种实施例,其中所述方法为编译程序。
[0016]描述各种实施例,其另外包括重复以下步骤:由处理器使用二维查表的网络创建密码函数的白盒实施方案;识别使用共同索引的二维查表;以及将所识别的二维查表重写为三维表直至已经识别使用共同索引的所有二维查表为止。
[0017]其它实施例涉及一种非暂时性机器可读存储媒体,其以用于产生密码函数的白盒实施方案的指令编码,所述非暂时性机器可读存储媒体包括:用于使用二维查表的网络创建密码函数的白盒实施方案的指令;用于识别使用共同索引的二维查表的指令;以及用于将所识别的二维查表重写为三维表的指令。
[0018]描述各种实施例,其中密码函数为高级加密标准函数。
[0019]描述各种实施例,其中密码函数为数据加密标准函数。
[0020]描述各种实施例,其中将所识别的二维查表重写为三维表包括使所识别的二维查表中的数据交错。
[0021]描述各种实施例,其中用于产生密码函数的白盒实施方案的指令为编译程序。[0022]描述各种实施例,其另外包括重复用于重复以下步骤的指令:使用二维查表的网络创建密码函数的白盒实施方案;用于识别使用共同索引的二维查表的指令;以及用于将所识别的二维查表重写为三维表直至已经识别使用共同索引的所有二维查表为止的指令。
[0023]其它实施例涉及一种用于产生密码函数的白盒实施方案的装置,包括:存储器;以及与存储器通信的处理器,所述处理器被配置成:使用二维查表的网络创建密码函数的白盒实施方案;识别使用共同索引的二维查表;以及将所识别的二维查表重写为三维表。
[0024]描述各种实施例,其中密码函数为高级加密标准函数。
[0025]描述各种实施例,其中密码函数为数据加密标准函数。
[0026]描述各种实施例,其中将所识别的二维查表重写为三维表包括使所识别的二维查表中的数据交错。
[0027]描述各种实施例,其中所述处理器另外被配置成重复以下步骤:使用二维查表的网络创建密码函数的白盒实施方案;识别使用共同索引的二维查表;以及将所识别的二维查表重写为三维表直至已经识别使用共同索引的所有二维查表为止。
[0028]其它实施例涉及一种控制提供实施密码函数的白盒实施方案的应用的服务器的方法,包括:接收来自用户的对于实施密码函数的白盒实施方案的应用的请求;以及向用户提供实施密码函数的白盒实施方案的应用,其中所述应用是通过以下操作创建:使用二维查表的网络创建密码函数的白盒实施方案;识别使用共同索引的二维查表;以及将所识别的二维查表重写为三维表。
附图说明
[0029]为了更好地理解各种示例性实施例,参看附图,其中:
[0030]图1示出用于改进查表软件实施方案的执行速度的方法;以及
[0031]图2示出用于提供用户装置安全内容以及处理所述安全内容的软件应用的系统。[0032]为了便于理解,相同参考标号用于表示具有基本上相同或类似结构和/或基本上相同或类似功能的元件。
具体实施方式
[0033]描述和图式示出本发明的原理。因此将了解,本领域的技术人员将能够设计各种布置,尽管本文中未明确地描述或示出所述布置,但其体现本发明的原理且包括于其范围内。此外,本文中所引述的所有例子主要明确地意图用于教学目的以辅助读者理解本发明的原理,以及由发明人所提供的概念以深化本领域,且其不应解释为限于此类特定所引述例子及条件。另外,除非另外指明(例如,“或另外”或“或在替代方案中”),否则如本文所使用的术语“或”指代非排斥性或(即,和/或)。并且,本文所描述的各种实施例不一定相互排斥,因为一些实施例可与一个或多个其它实施例组合从而形成新的实施例。

本文发布于:2024-09-21 05:30:21,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/4/416157.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:密码   函数   白盒   使用   内容   实施   实施方案
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议