一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种针对电磁感知攻击的加密保护装置及使用方法与流程

2022-07-16 23:35:15 来源:中国专利 TAG:


1.本发明涉及数据安全技术领域,尤其涉及一种针对电磁感知攻击的加密保护装置及使用方法。


背景技术:

2.电磁感知攻击是指通过获取加密设备在工作过程中电磁信号发生的时间以及强度,从而获取加密设备的工作状态以及数据,并由此获得加密数据。
3.目前,上述电磁感知攻击的应对措施主要采用添加屏蔽壳体,或者利用设备本身的封装壳体(如部分soc芯片)的屏蔽作用来降低电磁信号被捕获的概率。但随着电磁检测设备精度的不断升级,屏蔽壳体和/或封装壳体的屏蔽效果越来越差,增大了加密数据被获取的可能,因此需要一种更为安全有效的加密保护措施。


技术实现要素:

4.本发明提供一种针对电磁感知攻击的加密保护装置及使用方法,目的在于生成随机频率的电磁信号,并于加密设备所产生的电磁信号叠加,进而增大电磁感知攻击的难度,保护加密数据。
5.第一方面,一种针对电磁感知攻击的加密保护装置,包括:真随机数发生器,用以生成真随机数;处理器,其第一i/o口与真随机数发生器电连接,用以获取真随机数并生成配置信号;脉冲发生器,其第一i/o口与处理器的第二i/o口电连接,用以接收配置信号并生成频率脉冲;电磁信号发生器,其输入端与脉冲发生器的第二i/o口电连接,用以接收频率脉冲,生成频率脉冲所对应的电磁信号。
6.可选地,处理器的第一i/o口为数字端口。
7.可选地,电磁信号发生器包括:第一电阻,其一端与脉冲发生器的第二i/o口电连接;三极管,其基极与第一电阻的另一端电连接,其发射极与地线电连接,用于实现电磁信号发生器的导通和/或关断;二极管,其正极与三极管的集电极电连接,其负极与电源电连接,用于提供击穿保护;耦合线圈,包括初级线圈以及次级线圈,初级线圈的两端分别与二极管的正极以及负极电连接;第二电阻,其两端分别与次级线圈的两端电连接。
8.可选地,初级线圈与次级线圈的扎数比为1:100至1:1000。
9.可选地,比还包括强度调节器;
强度调节器的输入端与电磁信号发生器的输出端电连接,用以监测并调节电磁信号的强度。
10.第二方面,本发明实施例提供一种针对电磁感知攻击的加密保护装置的使用方法,应用于第一方面所提供的加密保护装置,包括:处理器读取配置参数,启动真随机数发生器;处理器获取并检验真随机数发生器所生成的真随机数,生成配置信号并发送至脉冲发生器;脉冲发生器根据配置信号,生成脉冲频率并发送至电磁信号发生器;电磁信号发生器根据频率脉冲,生成电磁信号。
11.可选地,配置参数包括频率脉冲的更新周期。
12.可选地,处理器获取并检验真随机数发生器所生成的真随机数,具体包括:处理器获取真随机数的频率值;处理器比对真随机数的频率值与频率阈值;若真随机数的频率值大于频率阈值,处理器计算得到比例因子;根据比例因子,处理器降低真随机数的频率值。
13.可选地,根据比例因子,处理器降低真随机数的频率值,具体包括:根据比例因子,得到比例调节公式freq= f/(a 1),其中a为比例因子;根据比例调节公式,降低真随机数的频率值。
14.可选地,处理器读取配置参数之前,还包括设置配置参数;其中设置配置参数,具体包括:判定响应时间内是否接收到设置指令;若否,读取配置参数;若是,设置配置参数。
15.本发明实施例提供的一种针对电磁感知攻击的加密保护装置及使用方法,处理器根据配置参数中的更新周期启动真随机发生器,获取其产生的真随机数并输出给脉冲信号发生器,产生的随机频率脉冲通过电磁信号发生器转化成为电磁信号并与加密设备所产生的电磁信号叠加,从而增大了电磁感知攻击的难度,起到保护加密数据的效果。
附图说明
16.图1为本发明实施例一提供的一种针对电磁感知攻击的加密保护装置的结构示意图;图2为本发明实施例一提供的一种针对电磁感知攻击的加密保护装置中电磁信号发生器的电路原理图;图3是本发明实施例三提供的一种针对电磁感知攻击的加密保护装置的使用方法的流程图;图4是本发明实施例三提供的一种针对电磁感知攻击的加密保护装置的使用方法中设置配置参数的流程图;图5是本发明实施例三提供的一种针对电磁感知攻击的加密保护装置的使用方法中获取并检验真随机数的流程图。
17.图中:1、真随机数发生器;2、处理器;3、脉冲发生器;4、电磁信号发生器;5、强度调节器。
具体实施方式
18.下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
19.现有加密设备针对电磁感知攻击所采取的方法是添加屏蔽壳体,或者利用设备本身的封装壳体(如部分soc芯片)的屏蔽作用来降低电磁信号被捕获的概率。但随着电磁检测设备精度的不断升级,屏蔽壳体和/或封装壳体的屏蔽效果越来越差,因此很难达到保护加密数据的效果。
20.实施例一本发明实施例针对以上不足,提出一种针对电磁感知攻击的加密保护装置,如图1及图2所示,包括:真随机数发生器1,用以生成真随机数;具体地,真随机数发生器1所采集的自然随机量为热噪声,采用放大器法、振荡器采样法和混沌法提供热噪声,进而根据该热噪声产生系统所需的真随机数。
21.处理器2,其第一i/o口与真随机数发生器1电连接,用以获取真随机数并生成配置信号;并且处理器2的第一i/o口为数字端口。这是由于所产生的真随机数为数字量,处理器2通过采集该真数字量生成施加于脉冲发生器3的配置信号。
22.处理器2存储有配置参数。该配置参数中包含关于脉冲发生器3所产生的脉冲频率的更新周期,即更新脉冲频率的时间。此外,配置参数还包括有任务周期,即在任务周期内处理器通过上述数字接口启动真随机数发生器1,获取真随机数。
23.脉冲发生器3,其第一i/o口与处理器2的第二i/o口电连接,用以接收配置信号并生成频率脉冲;这里需要说明的是,脉冲发生器3具有一定范围的工作频率,如1khz-100mhz,当真随机数的频率超出脉冲发生器3的工作频率时,则需要处理器2对真随机数进行调整,该调整过程包含在生成配置信号的过程中。脉冲发生器3与处理器2之间可采用串行外设(spi,serial peripheral interface)接口,当需要调节脉冲发生器3产生的频率脉冲时,处理器2通过spi接口配置脉冲发生器3中的寄存器。
24.具体地,首先计算真随机数的频率值f与脉冲发生器3的最高频率值fmax,即频率阈值的比例因子a。
25.之后,根据比例因子进行缩放,得到降低后的频率值freq。
26.上述配置参数中不支持浮点型参数,因此上述比例因子a与降低后的频率值freq的计算过程中需要取整。
27.电磁信号发生器4,其输入端与脉冲发生器的第二i/o口电连接,用以接收频率脉冲,生成频率脉冲所对应的电磁信号。
28.具体地,上述电磁信号发生器4包括以下部件:第一电阻r1,其一端与脉冲发生器3的第二i/o口电连接;其作用在于分压,防止电路中器件电压过大。
29.三极管q,其基极与第一电阻r1的另一端电连接,其发射极与地线gnd电连接,用于实现电磁信号发生器4的导通和/或关断;三极管q在该电路中起到开关的作用。如图2所示,三极管q采用npn型三极管,当u
be
大于ue的初始导通电压时,三极管q处于导通状态。反之处于断开状态。
30.二极管d,其正极与三极管q的集电极电连接,其负极与电源24v电连接,用于提供击穿保护;耦合线圈t,包括初级线圈以及次级线圈,初级线圈的两端分别与二极管d的正极以及负极电连接;其中,耦合线圈t的作用在于产生电磁信号,电磁信号的强度取决于初级线圈与次级线圈之间的扎数比,扎数比越大电磁信号越强。例如初级线圈扎数为10扎,次级线圈扎数为1000,扎数比为1:100;并且根据需要的电磁能的要求,扎数比最大可以设置为1:1000。
31.第二电阻r2,其两端分别与次级线圈的两端电连接。第二电阻r2的作用在于分压,当次级线圈电压过大时提供泄压保护。
32.本发明实施例提供的一种针对电磁感知攻击的加密保护装置,处理器根据配置参数中的更新周期启动真随机发生器,获取其产生的真随机数并输出给脉冲信号发生器,产生的随机频率脉冲通过电磁信号发生器转化成为电磁信号并与加密设备所产生的电磁信号叠加,从而增大了电磁感知攻击的难度,起到保护加密数据的效果。
33.实施例二本发明实施例在实施例一的基础上,进一步细化可知,上述针对电磁感知攻击的加密保护装置还包括强度调节器5;强度调节器5的输入端与电磁信号发生器4的输出端电连接,用以监测并调节电磁信号的强度。一种优选的实施方式中,可采用频谱仪对电磁信号发生器4产生的电磁信号进行测量,并通过调节使电磁信号与加密设备所产生的电磁信号趋于一致。之后,通过叠加融合,使两者结合在一起。
34.这里需要补充的是,上述加密保护装置外部采用屏蔽壳体,从而进一步降低电磁感知攻击的可能。
35.上述针对电磁感知攻击的加密保护装置的具体工作过程如下:首先处理器2根据配置参数周期性启动真随机数发生器1,真随机数发生器1中芯片通过响应生成真随机数并被处理器2获取。
36.之后,处理器2确认上述真随机数的频率值是否小于脉冲发生器3的最高频率值。若大于,则需要通过计算,按照比例因此进行缩小,具体缩小的过程实施例一已经描述,这里不再赘述,缩小后生成配置信号。
37.脉冲发生器3根据上述配置信号,生成频率脉冲。其中脉冲发生器3所属的寄存器可以通过处理器2进行配置,从而调节频率脉冲的幅度与波形。
38.脉冲发生器3所生成的频率脉冲输入到电磁信号发生器4中,经过耦合线圈的作用得到电磁信号。
39.之后,上述电磁信号经强度调节器5调节至与加密设备所产生的电磁信号趋于一致。
40.本发明实施例在实施例一的基础上,进一步添加了强度调节器实现与加密设备所产生的电磁信号保持一致,进一步增大了电磁感知攻击的难度,起到保护加密数据的效果。
41.实施例三在实施例一及实施例二的基础上,本发明实施例还提出了针对电磁感知攻击的加密保护装置的使用方法,应用于上述数据保护装置,如图3、图4及图5所示,包括:s10:处理器读取配置参数,启动真随机数发生器;配置参数包括频率脉冲的更新周期,频率脉冲的更新周期用于设定更新脉冲频率的时间。这里需要补充的是,在处理器读取配置参数之前,还需要设置上述配置参数,其中设置配置参数,具体包括:s11:判定响应时间内是否接收到设置指令;响应时间通常设置为1秒。
42.s12:若否,读取配置参数;如果没有读取到设置指令,则认定不需要进行设置,处理器直接读取上述配置参数。
43.s13:若是,设置配置参数。具体地,当接收到设置指令之后,根据设置指令修改频率脉冲的更新周期的时间,并对修改结果进行确认,确认无误保存,否则退出设置步骤。
44.除此之外,配置参数还包括有任务周期。在任务周期内,处理器通过上述数字接口启动真随机数发生器。
45.一种优选的实施方式中,可以将频率脉冲的更新周期设置于1ms以内,以保证频率脉冲的无规律性。
46.s20:处理器获取并检验真随机数发生器所生成的真随机数,生成配置信号;具体包括:s21:处理器获取真随机数的频率值;s22:处理器比对真随机数的频率值与频率阈值;频率阈值为脉冲发生器的最高频率值。当真随机数频率值大于该频率阈值时,则会造成产生的电磁信号失真的可能。
47.s23:若真随机数的频率值大于频率阈值,处理器计算得到比例因子;其中比例因子a的计算公式如下:其中f为真随机数的频率值,fmax为脉冲发生器的最高频率值即频率阈值。由于配置参数不支持浮点型参数,需要将比例因子a的结果进行取整。
48.s24:根据比例因子,处理器降低真随机数的频率值。具体包括:根据比例因子,得到比例调节公式freq= f/(a 1),其中a为比例因子;根据比例调节公式,降低真随机数的频率值。之后处理器根据freq生成配置信号。
49.s30:脉冲发生器根据配置信号,生成脉冲频率并发送至电磁信号发生器。
50.s40:电磁信号发生器根据频率脉冲,生成电磁信号。
51.由于脉冲发生器与电磁信号发生器电连接,且电磁信号发生器并未与处理器电连接,因此,脉冲发生器所生成的频率脉冲同步通过电磁信号发生器转化为电磁信号。
52.保护装置需要不断重复步骤s10-s40,从而持续产生电磁信号。并且上述电磁信号需要同加密设备所产生的电磁信号进行叠加,从而起到保护加密数据的效果。
53.生成的电磁信号在于加密设备所产生的电磁信号进行叠加之前,还需要通过强度调节器使电磁信号发生器所产生的电磁信号与加密设备所产生的信号趋于一致。
54.一种优选的实施方式中,上述脉冲发生器采用dds(直接数字合成,direct digital synthesis)信号发生器,并且根据处理器所生成的配置信号调节频率脉冲的波形与幅度。
55.本发明实施例所提供的一种针对电磁感知攻击的加密保护装置的使用方法,应用于前述实施例所提供的加密保护装置,采用相同的技术手段,达到相同的技术效果,这里不再赘述。
56.当然,本发明实施例还提供了一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的能量攻击的数据保护装置的使用方法中的相关操作。
57.通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(read-only memory, rom)、随机存取存储器(random access memory, ram)、闪存(flash)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
58.值得注意的是,上述电磁感知攻击的加密保护装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
59.虽然,上文中已经用一般性说明、具体实施方式及试验,对本发明作了详尽的描述,但在本发明基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本发明精神的基础上所做的这些修改或改进,均属于本发明要求保护的范围。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献