掌桥专利:专业的专利平台
掌桥专利
首页

技术领域

本公开涉及信息安全技术领域,尤其涉及一种加密方法、加密装置、计算机可读存储介质与电子设备。

背景技术

随着计算机与通信技术的发展,人们对于信息安全方面的关注越来越多,例如在移动通信中,用户经常需要发送与个人隐私、财产相关的信息,通过PDCP(Packet DataConvergence Protocol,分组数据汇聚协议)层提供数据加密,可以保证通信过程中的信息安全。

相关技术中,PDCP的安全引擎采用Snow 3G(3G通信系统的字节流加密算法)、ZUC(祖冲之算法)、AES(Advanced Encryption Standard,高级加密标准)等算法进行数据加密。然而,这些算法无法对能量分析攻击产生防护,攻击者通过监测PDCP进行加密或解密时的功耗信息,可以对密码进行分析,从而破解安全引擎,窃取数据。

发明内容

本公开提供了一种加密方法、加密装置、计算机可读存储介质与电子设备,进而一定程度上解决相关技术无法防护能量分析攻击的问题。

本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。

根据本公开的第一方面,提供一种加密方法,包括:在预设的多个加密模块中选择至少一个第一模块和至少一个第二模块;其中,不同的所述加密模块采用不同的加密算法;控制所述第一模块对待处理数据进行加密,以及控制所述第二模块对干扰数据进行加密。

根据本公开的第二方面,提供一种加密装置,包括:选择单元,在预设的多个加密模块中选择至少一个第一模块和至少一个第二模块;其中,不同的所述加密模块采用不同的加密方式;控制单元,用于控制所述第一模块对待处理数据进行加密,以及控制所述第二模块对干扰数据进行加密。

根据本公开的第三方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面的加密方法及其可能的实施方式。

根据本公开的第四方面,提供一种电子设备,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行上述第一方面的加密方法及其可能的实施方式。

本公开的技术方案具有以下有益效果:

在对待处理数据进行加密的同时,控制另一个加密模块对干扰数据也进行加密,一方面,加密时向外部泄露的功耗信息为两个加密过程的叠加结果,对真实的功耗信息形成掩盖,增加了攻击者通过功耗分析破解加密信息的难度。另一方面,本方案同时适用于硬件与软件实现,成本较低,可用性较高。

应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。

附图说明

此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施方式,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1示出本示例性实施方式中一种移动终端的结构图;

图2示出本示例性实施方式中一种安全引擎的架构图;

图3示出本示例性实施方式中一种加密方法的流程图;

图4示出本示例性实施方式中选择第一模块和第二模块的流程图;

图5示出本示例性实施方式中一种第一模块进行加密的流程图;

图6示出本示例性实施方式中一种添加掩码防护的示意图;

图7示出本示例性实施方式中另一种第一模块进行加密的流程图;

图8示出本示例性实施方式中另一种添加掩码防护的示意图;

图9示出本示例性实施方式中另一种安全引擎的架构图;

图10示出本示例性实施方式中一种加密装置的结构框图。

具体实施方式

现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。

此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。

相关技术中,PDCP安全引擎主要通过KeyStream(密钥流)对通信数据进行加密,该操作会泄露功耗信息。如果攻击者通过功耗分析破解了KeyStream,可以解析出通信数据的明文;另外在得到KeyStream的情况下,攻击者很容易破解出加密算法启动的Key(密钥),从而破解整个算法。

鉴于上述问题,本公开的示例性实施方式提供一种加密方法,该加密方法可以部署在安全引擎中,以对通信数据、应用数据等进行加密,抵御能量分析攻击。

为了实现上述加密方法,本公开的示例性实施方式提供一种电子设备,包括:处理器;存储器,用于存储处理器的可执行指令,也可以存储应用数据。其中,处理器可以通过执行上述可执行指令,来实现各种程序方法,例如本示例性实施方式的加密方法。该电子设备可以是智能手机、平板电脑、个人电脑、智能穿戴设备等。

下面以图1中的移动终端100为例,对上述电子设备的构造进行示例性说明。本领域技术人员应当理解,除了特别用于移动目的的部件之外,图1中的构造也能够应用于固定类型的设备。

如图1所示,移动终端100具体可以包括:处理器110、内部存储器121、外部存储器接口122、USB(Universal Serial Bus,通用串行总线)接口130、充电管理模块140、电源管理模块141、电池142、天线1、天线2、移动通信模块150、无线通信模块160、音频模块170、扬声器171、受话器172、麦克风173、耳机接口174、传感器模块180、显示屏190、摄像模组191、指示器192、马达193、按键194以及SIM(Subscriber Identification Module,用户标识模块)卡接口195等。

处理器110可以包括一个或多个处理单元,例如:处理器110可以包括AP(Application Processor,应用处理器)、调制解调处理器、GPU(Graphics ProcessingUnit,图形处理器)、ISP(Image Signal Processor,图像信号处理器)、控制器、编码器、解码器、DSP(Digital Signal Processor,数字信号处理器)、基带处理器和/或NPU(Neural-Network Processing Unit,神经网络处理器)等。其中,处理器110可以对数据进行加密处理,例如执行本示例性实施方式中的加密方法。

在一些实施方式中,处理器110可以包括一个或多个接口,通过不同的接口和移动终端100的其他部件形成连接。

外部存储器接口122可以用于连接外部存储卡。内部存储器121可以用于存储计算机可执行程序代码,还可以存储移动终端100使用过程中所创建的数据(比如图像,视频)等。

USB接口130是符合USB标准规范的接口,可以用于连接充电器为移动终端100充电,也可以连接耳机或其他电子设备。

充电管理模块140用于从充电器接收充电输入。充电管理模块140为电池142充电的同时,还可以通过电源管理模块141为设备供电;电源管理模块141还可以监测电池的状态。

移动终端100的无线通信功能可以通过天线1、天线2、移动通信模块150、无线通信模块160、调制解调处理器以及基带处理器等实现。天线1和天线2用于发射和接收电磁波信号。移动通信模块150可以提供应用在移动终端100上的包括2G/3G/4G/5G等无线通信的解决方案。无线通信模块160可以提供应用在移动终端100上的包括WLAN(Wireless LocalArea Networks,无线局域网)(如WiFi(Wireless Fidelity,无线保真)网络)、BT(Bluetooth,蓝牙)、GNSS(Global Navigation Satellite System,全球导航卫星系统)、FM(Frequency Modulation,调频)、NFC(Near Field Communication,近距离无线通信技术)、IR(Infrared,红外技术)等无线通信解决方案。

移动终端100可以通过GPU、显示屏190及AP等实现显示功能,可以通过ISP、摄像模组191、编码器、解码器、GPU、显示屏190及AP等实现拍摄功能,还可以通过音频模块170、扬声器171、受话器172、麦克风173、耳机接口174及AP等实现音频功能。

传感器模块180可以包括深度传感器1801、压力传感器1802、陀螺仪传感器1803、气压传感器1804等。

指示器192可以是指示灯,可以用于指示充电状态,电量变化,也可以用于指示消息,未接来电,通知等。马达193可以产生振动提示,也可以用于触摸振动反馈等。按键194包括开机键,音量键等。

移动终端100可以支持一个或多个SIM卡接口195,用于连接SIM卡,实现移动通信与语音通话。

基于上述电子设备,本公开的示例性实施方式还提供一种安全引擎的架构。安全引擎是指电子设备内部用于进行数据加密处理的组件,例如可以是PDCP的安全引擎。如图2所示,安全引擎200可以包括MUX(数据选择器)210、隐藏控制(Hiding Control)模块220、Snow 3G模块230、ZUC模块240、AES模块250。其中,Snow 3G模块230、ZUC模块240、AES模块250为实际进行数据处理的加密模块。本示例性实施方式中,安全引擎200可以包括多个加密模块,分别采用不同的加密算法进行数据加密,包括但不限于图2中所示的Snow 3G算法、ZUC算法、AES算法。

需要说明的是,在PDCP等网络协议中,安全引擎200可以表示底层;应用层是指包含加密数据相关业务的层,可以是对安全引擎200的上层的统称,例如包括传输层、会话层等。

应用层将待处理数据输入安全引擎200,进入安全引擎200中的数据传输路径(Data Path)。由路径中的MUX 210选择一个或多个加密模块,例如选择Snow 3G模块230,将待处理数据输入该模块进行加密;同时,由隐藏控制模块220对加密过程中的功耗信息进行干扰。加密完成后,得到待处理数据对应的密文数据,通过数据传输路径输出至应用层。

图3示出了加密方法的示例性流程,可以包括以下步骤S310和S320:

步骤S310,在预设的多个加密模块中选择至少一个第一模块和至少一个第二模块;其中,不同的加密模块采用不同的加密算法;

步骤S320,控制第一模块对待处理数据进行加密,以及控制第二模块对干扰数据进行加密。

通过上述方法,在对待处理数据进行加密的同时,控制另一个加密模块对干扰数据也进行加密,一方面,加密时向外部泄露的功耗信息为两个加密过程的叠加结果,对真实的功耗信息形成掩盖,增加了攻击者通过功耗分析破解加密信息的难度。另一方面,本方案同时适用于硬件与软件实现,成本较低,可用性较高。

下面对图3中的每个步骤进行具体说明。

步骤S310中,在预设的多个加密模块中选择至少一个第一模块和至少一个第二模块。

加密模块是实际进行数据加密处理的算法模块,如图2中的Snow 3G模块230、ZUC模块240、AES模块250。本示例性实施方式中,安全引擎内设置多个加密模块,每个模块采用不同的加密算法,从中选择第一模块和第二模块,第一模块用于本次数据加密,第二模块用于产生干扰信息。示例性地,可以在加密模块中随机选择第一模块和第二模块。

在一种可选的实施方式中,参考图4所示,步骤S310可以包括以下步骤S410和S420:

步骤S410,通过安全引擎中的数据选择器,在上述多个加密模块中选择第一模块;

步骤S420,通过安全引擎中的隐藏控制模块,在第一模块以外的加密模块中选择第二模块。

即,先选择第一模块,再在剩余的加密模块中选择第二模块。第一模块用于本次数据加密,可以由数据选择器进行选择并实际启动第一模块。第二模块用于产生干扰信息,可以由隐藏控制模块选择并进行“伪启动”。

需要说明的是,本公开对于第一模块与第二模块的数量不做限定。例如,可以将待处理数据分为多组,分别通过多个第一模块对不同组的数据进行加密;或者通过多个第二模块产生干扰信息,以增加功耗分析的难度。

步骤S320中,控制第一模块对待处理数据进行加密,以及控制第二模块对干扰数据进行加密。

其中,干扰数据可以是待处理数据以外的任何数据,如可以是随机数据,或者其他应用中需要加密的数据。在第一模块加密待处理数据的同时,第二模块加密干扰数据,两个加密过程的功耗叠加在一起,实现了对第一模块加密过程的功耗信息的掩盖。这样外部无法得到待处理数据加密过程的功耗信息,无法进行功耗分析攻击。

在一种可选的实施方式中,可以生成第一随机数据,以作为干扰数据,第二模块加密干扰数据的结果并不实际使用,相当于将第二模块“空运行”,产生干扰性的功耗。第一随机数据可以是真随机数,也可以是伪随机数,本公开不做特别限定。

进一步的,还可以根据待处理数据生成上述第一随机数据,如可以使第一随机数据具有与待处理数据相同或相近的位数、数据量、复杂度等。示例性地,确定待处理数据的位数、数据量、复杂度,再分别以待处理数据的位数、数据量、复杂度为中心值,添加一定的余量后得到位数范围、数据量范围、复杂度范围,然后生成满足该范围的第一随机数据。由此,第二模块加密干扰数据时,可以产生干扰性更强的功耗。

举例来说,第一模块为AES模块,第二模块为ZUC模块,当启动AES模块,加密待处理数据时,也启动ZUC模块,加密由应用层输入的第一随机数据。如果攻击者监听功耗,所得到的是AES加密功耗曲线与ZUC加密功耗曲线叠加的结果,无法分离出其中的单一功耗曲线,从而增加攻击难度。

除了上述通过增加干扰性的加密过程以掩盖真实的功耗信息外,本示例性实施方式还可以对加密算法本身增加干扰信息,下面提供两种方式:

方式一、参考图5所示,可以通过执行以下步骤S510和S520,实现对待处理数据的加密:

步骤S510,以第二随机数据作为掩码,生成经过掩码处理的密钥流;

步骤S520,利用上述密钥流对待处理数据进行加密,得到密文数据。

以AES模块为例,其工作流程可以参考图6所示,AES模块可以包括编/解码器、算法控制器和密钥生成器。加密算法相关的参数,如初始密钥、长度、计数等,可以由应用层输入。密钥生成器可以根据初始密钥生成密钥流;然后,算法控制器加载加密算法的代码;由编/解码器进行数据加密处理。实际应用中,待处理数据的明文(Plain text)输入第一模块,第一模块采用一组随机数(第二随机数据)作为掩码,对密钥生成器生成的密钥流进行掩码处理,具体可以对第二随机数据与密钥流进行异或操作,得到经过掩码处理的密钥流,再对明文进行加密,得到待处理数据对应的密文数据(Cipher text),即Cipher text=Plain text^KeyStream^RNG2,RNG2表示第二随机数据。上述AES模块的处理过程,对于其他加密模块完全适用。

在一种可选的实施方式中,图5所示的步骤可以由第一模块单独执行,例如将第二随机数据和待处理数据输入第一模块,第一模块利用第二随机数据进行密钥流的掩码处理,再对待处理数据进行加密。在另一种可选的实施方式中,图5所示的步骤可以由第一模块与其他模块共同执行,例如由第一模块生成密钥流,由另外设置的掩码处理模块或者随机数据生成模块以第二随机数据为掩码,对密钥流进行掩码处理,然后将掩码处理后的密钥流输入第一模块;第一模块再利用该密钥流对待处理数据加密。

通过引入掩码,可以为密钥流提供掩码防护,使得上述加密过程中不会泄露密钥流的信息,进一步增加监听功耗与攻击破解的难度。

如果待处理数据为通信数据,即需要发送的数据,则还需要考虑接收端的正常使用。

在一种可选的实施方式中,可以通过上述掩码(即第二随机数据)对密文数据进行脱掩,发送脱掩后的密文数据。一般的,发送端可以对第二随机数据进行存储,例如将第二随机数据存放在特定的寄存器或RAM(Random Access Memory,随机存取存储器)中,待加密完成后,读取第二随机数据并对密文数据进行脱掩。具体来说,可以用第二随机数据对密文数据进行异或操作,得到脱掩后的密文数据,随后再发送至接收端。这样接收端在接收到密文数据后,无需掩码的信息,通过密钥流即可正常解密数据。

脱掩的过程可以在安全引擎中执行,也可以由应用层执行。

在一种可选的实施方式中,发送端还可以发送密文数据和掩码。一般的,可以在发送端与接收端之间增加随机数据通路,该通路用于传输掩码(即第二随机数据),接收端可以使用密钥流和第二随机数据对密文数据进行解码,即Plain text=Cipher text^KeyStream^RNG2。这样发送端无需进行脱掩,也就无需单独存储第二随机数据。在密文数据的传输过程中,增加了掩码的一层防护,能够提供更高级别的安全保障。进一步的,为了提高对掩码本身进行防护,还可以将掩码进行加密后进行传输,例如发送端采用事先约定的非对称加密的公钥对掩码进行加密,然后传输至接收端,接收端采用相应的私钥进行解密,得到掩码。

方式二、参考图7所示,还可以通过执行以下步骤S710和S720,实现对待处理数据的加密:

步骤S710,通过第三随机数据对第一模块的预设参数进行掩码处理;

步骤S720,采用经过掩码处理的预设参数生成密钥流,并利用该密钥流对待处理数据进行加密,得到密文数据。

其中,预设参数是加密算法所使用的一种或多种参数,一般用于生成密钥流,包括但不限于:初始密钥、计数、长度等。将第三随机数据作为掩码,对预设参数进行掩码处理,相当于在加密算法的内部增加了一层掩码防护。参考图8所示,以预设参数是初始密钥为例,应用层将设置的参数输入至AES模块后,AES模块通过第三随机数据对初始密钥进行异或操作,生成带掩码的初始密钥,随后采用带掩码的初始密钥生成密钥流,再利用该密钥流对待处理数据进行加密。该加密过程中,从初始密钥的阶段就实施了掩码防护,该防护手段可以覆盖到密钥流的生成、待处理数据的加密等环节,从而实现了更加全面的保护,进一步增加了功耗分析攻击的难度。

在一种可选的实施方式中,图7所示的步骤可以由第一模块单独执行,例如将第三随机数据和待处理数据输入第一模块,第一模块利用第三随机数据进行预设参数的掩码处理,再生成密钥流,然后对待处理数据进行加密。在另一种可选的实施方式中,图7所示的步骤可以由第一模块与其他模块共同执行,例如应用层在确定用于生成密钥流的预设参数后,先将其输入掩码处理模块或者随机数据生成模块,在该模块中,以第三随机数据为掩码,对预设参数进行掩码处理,然后将掩码处理后的预设参数输入第一模块;第一模块再利用预设参数生成密钥流,并对待处理数据加密。

应当理解,实际应用中,可以根据具体需求选择上述方式一或方式二。在一种可选的实施方式中,还可以将上述方式一和方式二结合,即通过第三随机数据对预设参数进行掩码处理,生成密钥流后,通过第二随机数据对密钥流进行掩码处理,从而实现了安全性更高的双重防护。

需要说明的是,上述第一、第二、第三随机数据可以是相互独立的不同随机数。参考图9所示,基于图2中的安全引擎200,可以增加随机数据生成模块260,其可以部署在安全引擎200中,直接向各个加密模块输出随机数据,如生成第一随机数据并输出至第二模块,生成第二随机数据或第三随机数据并输出至第一模块。此外,随机数据生成模块260也可以部署在应用层中,在生成随机数据后,通过应用层与应用引擎200之间的数据端口以及数据传输路径,将随机数据传输至相应的加密模块。在一种可选的实施方式中,随机数据生成模块260还可以执行掩码处理,例如以第二随机数据为掩码,对第一模块生成的密钥流进行掩码处理,以第三随机数据为掩码,对第一模块的预设参数进行掩码处理。

本公开的示例性实施方式还提供一种加密装置,可以部署在安全引擎中。参考图10所示,该加密装置1000可以包括:

选择单元1010,在预设的多个加密模块中选择至少一个第一模块和至少一个第二模块;其中,不同的加密模块采用不同的加密方式;

控制单元1020,用于控制第一模块对待处理数据进行加密,以及控制第二模块对干扰数据进行加密。

在一种可选的实施方式中,上述干扰数据可以是随机数据。

在一种可选的实施方式中,控制单元1020,还用于:

根据待处理数据生成第一随机数据,以作为干扰数据。

在一种可选的实施方式中,控制单元1020,被配置为:

以第二随机数据作为掩码,生成经过掩码处理的密钥流;

利用上述密钥流对待处理数据进行加密,得到密文数据。

在一种可选的实施方式中,控制单元1020,还用于通过上述掩码对密文数据进行脱掩;加密装置还可以包括交互单元,用于发送脱掩后的密文数据。

在一种可选的实施方式中,加密装置1000还可以包括交互单元,用于发送密文数据和掩码。

在一种可选的实施方式中,控制单元1020,被配置为:

通过第三随机数据对第一模块的预设参数进行掩码处理;

采用经过掩码处理的预设参数生成密钥流,利用该密钥流对待处理数据进行加密,得到密文数据。

在一种可选的实施方式中,上述多个加密模块位于分组数据汇聚协议PDCP的安全引擎中。

在一种可选的实施方式中,选择单元1010,被配置为:

通过安全引擎中的数据选择器,在多个加密模块中选择第一模块;

通过安全引擎中的隐藏控制模块,在第一模块以外的加密模块中选择第二模块。

在一种可选的实施方式中,上述加密算法包括但不限于Snow 3G算法、ZUC算法、AES算法。

上述装置中各部分的具体细节在方法部分实施方式中已经详细说明,因而不再赘述。

本公开的示例性实施方式还提供了一种计算机可读存储介质,可以实现为一种程序产品的形式,其包括程序代码,当程序产品在终端设备上运行时,程序代码用于使终端设备执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤,例如可以执行图3、图4、图5或图7中任意一个或多个步骤。该程序产品可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本公开的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。

程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。

计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。

可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。

可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。

本领域技术人员能够理解,本公开的各个方面可以实现为系统、方法或程序产品。因此,本公开的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。

本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其他实施方式。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施方式仅被视为示例性的,本公开的真正范围和精神由权利要求指出。

应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限定。

相关技术
  • 加密方法及装置、加密性能分析方法及装置、电子设备及可读存储介质
  • 加密方法、加密装置、存储介质与电子设备
技术分类

06120112173941