[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN113449311B - 数据解密系统及数据解密方法 - Google Patents

数据解密系统及数据解密方法 Download PDF

Info

Publication number
CN113449311B
CN113449311B CN202010216504.2A CN202010216504A CN113449311B CN 113449311 B CN113449311 B CN 113449311B CN 202010216504 A CN202010216504 A CN 202010216504A CN 113449311 B CN113449311 B CN 113449311B
Authority
CN
China
Prior art keywords
data
address
period
key
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010216504.2A
Other languages
English (en)
Other versions
CN113449311A (zh
Inventor
郭朕逢
林童敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Realtek Semiconductor Corp
Original Assignee
Realtek Semiconductor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Realtek Semiconductor Corp filed Critical Realtek Semiconductor Corp
Priority to CN202010216504.2A priority Critical patent/CN113449311B/zh
Publication of CN113449311A publication Critical patent/CN113449311A/zh
Application granted granted Critical
Publication of CN113449311B publication Critical patent/CN113449311B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本公开涉及数据解密系统及数据解密方法。一种数据解密系统包含地址检查电路、加解密处理器及运算电路。地址检查电路经配置以通过地址信道接收地址。运算电路耦接加解密处理器,其中该运算电路经配置以于第一期间通过数据信道从储存装置接收该地址所指示的读取数据;其中,加解密处理器于第二期间根据第一密钥及该地址以计算第二密钥,该第二密钥用以解密该读取数据。其中,第一期间与第二期间重叠。

Description

数据解密系统及数据解密方法
技术领域
本案系有关于一种数据系统及方法,且特别是有关于一种数据解密系统及数据解密方法。
背景技术
现有技术的解码引擎在处理解密数据的过程中,需要一段时间来等待外部储存装置读取数据。解码引擎需要在获得回传数据之后,才可以计算用来解密数据的密钥,这样的程序会导致解码引擎浪费空闲时间在等待外部储存装置的数据读取。
据此,如何同时兼具数据的完整性(data integrity)及处理效能,是急需解决的技术问题。
发明内容
发明内容旨在提供本揭示内容的简化摘要,以使阅读者对本案内容具备基本的理解。此发明内容并非本揭示内容的完整概述,且其用意并非在指出本案实施例的重要/关键组件或界定本案的范围。
根据本案的一实施例,公开了一种数据解密系统,包含地址检查电路、加解密处理器及运算电路。地址检查电路经配置以通过地址信道接收地址。运算电路耦接加解密处理器,其中,该运算电路经配置以于第一期间通过数据信道从储存装置接收该地址所指示的读取数据;其中,加解密处理器于第二期间根据第一密钥及该地址以计算第二密钥,该第二密钥用以解密该读取数据。其中,第一期间与第二期间重叠。
根据另一实施例,揭示一种数据解密方法,包含以下步骤:通过地址信道传送地址至地址检查电路及储存装置;于第一期间通过数据信道从该储存装置接收到该地址所指示的读取数据;以及于第二期间根据第一密钥及该地址来完成计算第二密钥,其中,第一期间与第二期间重叠。
附图说明
以下详细描述结合随附图式阅读时,将有利于较佳地理解本公开文件的实施方式。应注意,根据说明上实务的需求,图式中各特征并不一定按比例绘制。实际上,出于论述清晰的目的,可能任意增加或减小各特征的尺寸。
图1示出根据本案一些实施例中一种数据解密系统的功能方块图。
图2示出根据本案一些实施例中数据解密系统在处理数据的时间序。
图3示出根据本案一些实施例中一种数据解码方法的流程图。
图4至图6示出根据本案一些实施例中数据解码方法适用于混和型储存装置的示意图。
具体实施方式
以下公开内容提供许多不同实施例,以便实施本案的不同特征。下文描述组件及排列的实施例以简化本案。当然,该些实施例仅为示例性且并不欲为限制性。举例而言,本案中使用「第一」、「第二」等用语描述组件,仅是用以区别以相同或相似的组件或操作,该用语并非用以限定本案的技术组件,亦非用以限定操作的次序或顺位。另外,本案可在各实施例中重复组件符号及/或字母,并且相同的技术用语可使用相同及/或相应的组件符号于各实施例。此重复系出于简明性及清晰的目的,且本身并不指示所论述的各实施例及/或配置之间的关系。
请参照图1,其示出根据本案一些实施例中一种数据解密系统100的功能方块图。数据解密系统100耦接处理系统500及储存装置600。于一些实施例中,处理系统500发出读取请求,该请求通过地址信道165传送至数据解密系统100及储存装置600。储存装置600根据读取请求的地址,通过数据信道173回传该地址所指示的读取数据给数据解密系统100。
于一些实施例中,储存装置600中的数据可以是加密数据(cipher data)与未加密数据(plaintext data)。数据解密系统100会判断处理系统500请求的数据是否为加密数据。若请求数据为加密数据,则数据解密系统100会在等待储存装置600回传数据前,数据解密系统100会先计算用来解密的密钥。如此一来,数据解密系统100收到储存装置600的回传数据之后可以马上进行数据解密。
于一些实施例中,储存装置600中储存的加密数据是通过对称加解密算法来加密。对称(symmetric)加解密算法可被应用于加解密处理器130,以产生密钥。于另一些实施例中,非对称加解密算法也可被应用于本案的数据解密系统100及储存装置600。
于一些实施例中,储存装置600中的数据可以是指令(instructions)或是档案数据。
如图1所示,数据解密系统100包含地址检查电路110、存储介质120、加解密处理器130、缓存器140,以及运算电路150。存储介质120耦接地址检查电路110及加解密处理器130。缓存器140耦接加解密处理器130。运算电路150耦接存储介质120及加解密处理器130。
于一些实施例中,地址检查电路110经配置以通过地址信道165接收一地址。另一方面,在处理系统500传送的地址具有目标标识符,此目标标识符用来指示欲存取的储存装置600。于另一实施例中,数据解密系统100可耦接于多个储存装置600(图1仅示出一个储存装置600)。储存装置600具有各自的标识符,以避免在传递数据过程中发生错误。
于一些实施例中,存储介质120具有用以储存地址的队列(queue),以及用以储存标识符的队列。举例而言,地址检查电路110将地址传送至存储介质120,使得地址被储存在地址队列,并且,目标标识符也会被储存在标识符队列。
于一些实施例中,加解密处理器130经配置以产生用以解密储存装置600回传的读取数据的密钥(若读取数据为加密数据的话)。举例而言,加解密处理器130用以执行区块编解码(block code)算法,例如进阶加密标准(Advanced Encryption Standard,AES)算法、数据加密标准(Data Encryption Standard,DES)算法、里佛斯特(Rivest Cipher,RC)的系列算法等。值得一提的是,加解密处理器130是使用现有的加解密以算法,本技术领域具通常知识者可依据其经验设计及实现加解密处理器130的内部电路结构及/或加解密步骤。
于一些实施例中,缓存器140经配置以储存密钥,例如AES密钥、DES密钥、RS密钥等。
请参照图2,其示出根据本案一些实施例中数据解密系统100在处理数据的时间序。如图1及图2所示,数据解密系统100通过地址信道165接收来自处理系统500的一地址后,数据解密系统100将此地址传送到储存装置600。于时间点S,储存装置600回传该地址的数据。于一些实施例中,运算电路150于第一期间T1中通过数据信道173从储存装置600接收读取数据。第一期间T1为数据解密系统100向储存装置600读取数据的总共所需时间。
另一方面,数据解密系统100通过地址信道165接收来自处理系统500的地址后,于时间点S,加解密处理器130收到此地址。于一些实施例中,加解密处理器130于第二期间T2中根据第一密钥及地址来计算第二密钥。第二密钥是供加解密处理器130解密从储存装置600获得的读取数据(例如运算电路150于第一期间T1中接收的市局)。第二期间T2是加解密处理器130计算第二密钥的所需时间。举例而言,加解密处理器130执行AES算法,读取缓存器140的AES密钥及存储介质120的地址队列中的地址,执行加密运算。此加密运算结果可被运算电路150用于解密储存装置600的数据之密钥。
于一些实施例中,数据解密系统100接收储存装置600的数据以及计算第二密钥此二者同时执行,即第一期间T1与第二期间T2是重叠的。于另一些实施例中,第一期间T1与第二期间T2可以是部分重叠或全部重叠,此系依据数据读取所需的时间(即第一期间T1)与计算密钥所需的时间(即第二期间T2)两者所需时间长短而异。
于一些实施例中,数据读取所需的时间小于计算密钥所需的时间。请再次参照图2,运算电路150于时间点C完成数据读取,以及加解密处理器130于时间点D完成密钥计算。时间点D在时间点C之后。待加解密处理器130计算得到解密数据所需的密钥之后,运算电路150于第三期间T3执行数据解密。于另一些实施例中,若数据读取所需的时间大于计算密钥所需的时间,则于运算电路150读取得到完成的数据之后,运算电路150可立即于第三期间T3对数据进行解密。第三期间T3是运算电路150解密数据的所需时间。于时间点E,运算电路150完成数据解密。第三期间T3接续于第一期间T1或第二期间T2之后。
本案提供在储存装置600根据地址来寻找数据以提供读取数据给运算电路150的同时,加解密处理器130进行密钥的运算。在数据解密系统100收到读取数据或完成密钥的运算后,便可以立即进行数据解密。如此一来,相较于一般需要先等待数据读取完成后才进行密钥运算的作法,本案可节省等待储存装置600搜寻数据及传输数据的时间,加速数据解密效能。
于一些实施例中,运算电路150包含识别电路152、多任务器154及异或(XOR)电路156。识别电路152耦接存储介质120。
于一些实施例中,识别电路152经配置以从存储介质120读取标识符队列中的目标标识符以及地址队列中的地址,以输出一指示信号给多任务器154的输入端,使得多任务器154可从多个输入端的数据当中择一作为输出端的数据。举例而言,当处理系统500输出多个读取数据的请求时,这些请求的地址会同时被传送至数据解密系统100及储存装置600。由于数据解密系统100收到来自储存装置600的读取数据不一定与收到请求的顺序相同,因此需要由识别电路152来控制多任务器154的输出,以避免读取数据与地址不一致的问题。
以下说明运算电路150输出解密数据的实施例。当读取数据通过数据信道173被传送至运算电路150时,读取数据会同时被传送至多任务器154的一输入端及XOR电路156。XOR电路156使用加解密处理器130所输出的密钥及读取数据作异或运算,并通过数据信道176输出运算结果至多任务器154的另一输入端。于一实施例中,本案通过XOR电路156的运算来解密读取数据。换言之,多任务器154的两个输入端分别为经过解密的数据及未解密的数据。
于一些实施例中,地址检查电路110中记录着储存装置600的加密数据的地址区段,因此可根据收到的地址来判断该地址是否指向加密数据。判断地址是否指向加密数据的信息会被传送到识别电路152,并连同在指示信号中被传送到多任务器154的控制端。如此一来,若处理系统500请求的是加密数据,则正确的解码数据可以被处理系统500所接收。或者,若处理系统500请求的数据是未加密数据,则也可以经由本案的数据解密系统100正确地被回传给处理系统500。
值得一提的是,本案的运算电路150的电路可以根据不同的解码算法而作设计,本案不限于运算电路150需使用识别电路152、多任务器154及XOR电路156,而仅是一实施例以作为说明。
请参照图3,其示出根据本案一些实施例中一种数据解码方法的流程图。此解码方法可通过图1的数据解密系统100来实现,以下说明请一并参照图1及图3。
于步骤S210,通过一地址信道165接收一地址。
于步骤S220,传送此地址至地址检查电路110及储存装置500。
于步骤S230,于第一期间通过一数据信道173从储存装置500接收地址所指示的读取数据。
于步骤S240,于第二期间根据第一密钥及地址来完成计算第二密钥,其中第一期间与第二期间重叠。
于一些实施例中,数据解码方法适用于混和型的储存装置,即储存装置中不限于全部的储存空间均为加密空间(储存加密数据)或未加密空间(储存未加密数据)。
图4至图6示出根据本案一些实施例中数据解码方法适用于混和型储存装置的示意图。一般的储存装置(例如flash,DDR,SRAM等)的储存空间可被分割为区块(block)、页面(page)及区段(section)。一个页面包含多个区块,一个区段包含多个页面。于现有技术中,储存装置的全部记忆空间需要被划分为加密空间,才能使用数据加密功能。本案的数据解码方法可支持一个区段包含多个未加密页面及加密页面。
如图4所示,区块310_n具有一个区块空间301。于一些实施例中,区块空间301被配置为32字节。图1及图3所述的请求地址,可以是区块310_n的地址,使得数据解密系统100可以解密此32字节的区块数据。
如图5所示,页面410_n具有多个区块,例如511个区块310_1、310_2、…、310_511。于一些实施例中,页面410_n可被划分为多个被用来储存加密数据的区块,及多个被用来储存未加密数据的区块。
于一些实施例中,加解密处理器130根据区块310_2的区块地址及缓存器150的密钥(例如AES密钥)来产生加密数据,以作为运算电路150解密数据区块310_2的区块密钥(下称第一区块密钥)。另一实施例中,加解密处理器130根据区块310_3的区块地址及缓存器150的密钥来产生加密数据,以作为运算电路150用来解密数据区块310_2的区块密钥(下称第二区块密钥)。值得一提的是,第一区块密钥不同于第二区块密钥。
于一些实施例中,若页面410_n全部的区块都储存加密及/或未加密数据,则可形成一个加密及/或未加密页面。
如图6所示,区段400具有多个页面,例如4个页面410_1、410_2、410_3及410_4。页面410_1、410_2、410_3及410_4的地址分别为0x0000_0000、0x0000_4000、0x0000_8000及0x0000_B000。于一些实施例中,区段400可被划分为多个被用来储存加密数据的页面,及多个被用来储存未加密数据的页面。举例而言,如图6所示,若页面410_2是加密页面(即页面中的所有区块均为加密数据),则加解密处理器130根据区段400的区段地址0x0000_4000及AES密钥来产生区段密钥(下称第一区段密钥),此第一区段密钥用以解密关联于区段地址0x0000_4000(即页面410_2)的数据。相似地,若页面410_3也是加密页面,则加解密处理器130根据区段400的区段地址0x0000_8000及AES密钥来产生区段密钥(下称第二区段密钥),此第二区段密钥用以解密关联于区段地址0x0000_8000(即页面410_3)的数据。值得一提的是,第一区段密钥不同于第二区段密钥。
于另一些实施例中,不同的页面及/或区段除了随着地址而会产生不同的解密密钥以外,在加解密处理器130也可搭配不同的加密密钥(例如一个页面及/或区段搭配一个AES密钥),来提升数据加解密的强度。
于另一些实施例中,同一个页面的多个区块或者同一个区段的多个页面,可以使用同一个地址来计算解密密钥(例如前述的区块密钥及区段密钥)。举例而言,加解密处理器130根据区段地址0x0000_4000来计算区段密钥,此区段密钥可同时用来解密页面410_2及410_3的加密数据。如此一来,可减少计算成本,并提升解密效能。
综上所述,现有技术的解码引擎往往需要等待外部储存装置读取数据并回传之后,才会计算用来解密数据的密钥,这会导致解码引擎浪费时间在等待读取时间。反观本案的数据解密系统及数据解密方法在数据从储存装置被读取出来的期间,可以同步地计算用来解密数据的密钥。如此一来,在得到读取数据之后,就可以立即地进行数据解密,使得空闲时间降低,大幅提升了解密的效率。此外,本案不限制储存装置的使用条件,储存装置可用于储存部分加密数据及部分未加密数据,使得运用上更有弹性。
上述内容概述若干实施例的特征,使得本领域普通技术人员可更好地理解本案的实施例。本领域普通技术人员应了解,在不脱离本案的精神和范围的情况下,可轻易使用上述内容作为设计或修改为其他变化的基础,以便实施本文所介绍的实施例的相同目的及/或实现相同优势。上述内容应当被理解为本案的举例,其保护范围应以申请专利范围为准。
【符号说明】
100:数据解密系统
110:地址检查电路
120:存储介质
130:加解密处理器
140:缓存器
150:运算电路
152:识别电路
154:多任务器
156:XOR电路
165:地址信道
173、176、179:数据信道
500:处理系统
600:储存装置
S210~S240:步骤
310_1、310_2、310_3、310_511、310_n:区块
301:区块空间
400:区段
410_1、410_2、410_3、410_n:页面。

Claims (6)

1.一种数据解密系统,包含:
一地址检查电路,经配置以通过一地址信道接收一地址;
一加解密处理器;以及
一运算电路,耦接该加解密处理器,其中该运算电路经配置以于一第一期间通过一数据信道从一储存装置接收该地址所指示的一读取数据;
其中,该加解密处理器于一第二期间根据一第一密钥及该地址以计算一第二密钥,该第二密钥用以解密该读取数据,其中该第一期间与该第二期间重叠,
其中,该运算电路包括:
一异或电路,耦接该加解密处理器,其中该异或电路经配置以于一第三期间根据该第二密钥以及该读取数据来产生一解密数据,其中,该第三期间接续于该第一期间或该第二期间之后,
一识别电路,经配置以读取对应该地址的目标标识符,以产生一指示信号;以及
一多任务器,经配置以从该异或电路接收该解密数据以及从该储存装置接收该读取数据,并根据该指示信号以输出该解密数据及该读取数据中之一者。
2.如权利要求1所述的数据解密系统,其中,该第一期间与该第二期间为部分重叠或全部重叠。
3.如权利要求2所述的数据解密系统,其中,所述目标标识符通过该地址信道被传送至该地址检查电路,该数据解密系统还包含:
一存储介质,耦接该地址检查电路及该加解密处理器,其中,该存储介质经配置将该目标标识符储存于一队列。
4.如权利要求2所述的数据解密系统,其中,该加解密处理器根据该储存装置的多个区块的一区块地址以产生该第二密钥,其中,该第二密钥用以供该运算电路解密该些区块的其中一者。
5.如权利要求1所述的数据解密系统,其中,该储存装置包含一区段,该加解密处理器还经配置以:
根据该区段的一第一地址及该第一密钥以产生一第一区段密钥,其中,该第一区段密钥用以解密关联于该第一地址的数据;以及
根据该区段的一第二地址及该第一密钥以产生一第二区段密钥,其中,该第二区段密钥用以解密关联于该第二地址的数据。
6.一种根据权利要求1所述的数据解密系统执行的数据解密方法,包含:
通过一地址信道传送一地址至一地址检查电路及一储存装置;
于一第一期间通过一数据信道从该储存装置接收到该地址所指示的一读取数据;
于一第二期间根据一第一密钥及该地址来完成计算一第二密钥,其中,该第一期间与该第二期间重叠;
于一第三期间根据该第二密钥以及该读取数据来产生一解密数据,其中该第三期间接续于该第一期间或该第二期间之后;
读取对应该地址的目标标识符,以产生一指示信号;以及
根据该指示信号以输出该解密数据及该读取数据中之一者。
CN202010216504.2A 2020-03-25 2020-03-25 数据解密系统及数据解密方法 Active CN113449311B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010216504.2A CN113449311B (zh) 2020-03-25 2020-03-25 数据解密系统及数据解密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010216504.2A CN113449311B (zh) 2020-03-25 2020-03-25 数据解密系统及数据解密方法

Publications (2)

Publication Number Publication Date
CN113449311A CN113449311A (zh) 2021-09-28
CN113449311B true CN113449311B (zh) 2024-08-30

Family

ID=77806678

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010216504.2A Active CN113449311B (zh) 2020-03-25 2020-03-25 数据解密系统及数据解密方法

Country Status (1)

Country Link
CN (1) CN113449311B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103154963A (zh) * 2010-10-05 2013-06-12 惠普发展公司,有限责任合伙企业 对地址的加扰和对需存储于存储设备中的写入数据的加密
CN109656840A (zh) * 2018-12-21 2019-04-19 成都海光集成电路设计有限公司 一种数据加解密的装置、方法、存储介质、以及数据存储系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9432183B1 (en) * 2015-12-08 2016-08-30 International Business Machines Corporation Encrypted data exchange between computer systems
US10657071B2 (en) * 2017-09-25 2020-05-19 Intel Corporation System, apparatus and method for page granular, software controlled multiple key memory encryption
CN110457924A (zh) * 2019-08-12 2019-11-15 南京芯驰半导体科技有限公司 存储数据保护方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103154963A (zh) * 2010-10-05 2013-06-12 惠普发展公司,有限责任合伙企业 对地址的加扰和对需存储于存储设备中的写入数据的加密
CN109656840A (zh) * 2018-12-21 2019-04-19 成都海光集成电路设计有限公司 一种数据加解密的装置、方法、存储介质、以及数据存储系统

Also Published As

Publication number Publication date
CN113449311A (zh) 2021-09-28

Similar Documents

Publication Publication Date Title
US11231991B2 (en) System on chip and memory system including security processor with improved memory use efficiency and method of operating system on chip
US8054972B2 (en) Encryption processor of memory card and method for writing and reading data using the same
US11387980B2 (en) Hardware multiple cipher engine
KR20110129932A (ko) 암호 시스템을 위한 키 복구 메커니즘
US8908859B2 (en) Cryptographic apparatus and memory system
WO2017045484A1 (zh) 一种基于xts-sm4的存储加解密方法及装置
JP2019535036A (ja) 認証命令を含む暗号メッセージを実現するコンピュータ・プログラム製品、コンピュータ・システム、およびコンピュータ実装方法
US20210006391A1 (en) Data processing method, circuit, terminal device and storage medium
US20150063565A1 (en) Methods and apparatuses for prime number generation and storage
US11301153B2 (en) High-throughput out-of-order cipher text stealing
US11750573B2 (en) System for transmitting and receiving data based on vehicle network and method therefor
US20230080856A1 (en) Processor with an elliptic curve cryptographic algorithm and a data processing method thereof
US11516013B2 (en) Accelerator for encrypting or decrypting confidential data with additional authentication data
TWI791963B (zh) 資料解密系統及資料解密方法
CN113449311B (zh) 数据解密系统及数据解密方法
CN114579078A (zh) 一种加速器、加速方法和电子设备
US11886624B2 (en) Crypto device, integrated circuit and computing device having the same, and writing method thereof
US20230083411A1 (en) Processor with an elliptic curve cryptographic algorithm and a data processing method thereof
US20230085569A1 (en) Processor with an elliptic curve cryptographic algorithm and a data processing method thereof
CN114629665A (zh) 一种用于可信计算的硬件平台
CN113127901B (zh) 一种数据加密传输的处理方法、装置及芯片
US12149620B2 (en) Processor with an elliptic curve cryptographic instruction for elliptic curve cryptographic algorithm and a data processing method thereof
US11640360B1 (en) Processing pipeline where fast data passes slow data
US11960769B2 (en) High performance secure read in secure memory providing a continuous output of encrypted information and specific context
US12149619B2 (en) Processor with an elliptic curve cryptographic algorithm and a data processing method thereof

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant