System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本申请涉及通信领域,具体而言,涉及一种数据加密处理方法及装置。
技术介绍
1、sha-2(安全散列算法2,secure hash algorithm 2)是在2002年公布的一种单向散列算法,它可以将任意长度的消息映射成具有固定长度的信息摘要,根据不同的输出消息摘要的长度可分为sha-224、sha-256、sha-384和sha-512,可应用于数字签名、hmac(基于哈希的消息认证码,hash-based message authentication code)认证、密码保护、数据完整性验证以及网络安全协议等领域。其中sha-256能将任意有限长度的输入消息(长度小于2^64位)转换成长度为256位的消息摘要,处理步骤可分为:数据预处理,数据扩充和数据压缩三个部分。而hmac是一种基于sha和密钥的算法,是当前很多安全协议会选用的提供认证服务的方式,应用十分广泛。hmac-sha的实现方式则可以看成多次sha运算的集成,在实际应用中,根据密钥和消息分别调用sha运算,就可以达到hmac-sha算法效果,而hmac-sha-256就是基于sha算法中sha-256的算法计算。
2、sha-2可以在通用型设备上采用软件实现,也可以采用专用设备通过硬件实现。软件实现具有资源消耗少、易用性好以及便于移植等特点。但是随着通信技术的发展,加密算法需要处理的数据量呈爆炸式增长。在很多应用场合中,单纯的sha-2软件实现已经逐渐不能满足系统的速度要求。为了提高系统运行的效率,许多系统开始选择采用sha-2的专用硬件设备。
...【技术保护点】
1.一种数据加密处理方法,其特征在于,应用于微处理器,所述微处理器与n个加密计算单元连接,其中n为正整数,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,
3.根据权利要求1所述的方法,其特征在于,
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
5.根据权利要求1所述的方法,其特征在于,根据所述待处理数据和所述密钥生成第一目标数据,包括:
6.根据权利要求2所述的方法,其特征在于,所述方法还包括:
7.根据权利要求3所述的方法,其特征在于,所述方法还包括:
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
9.根据权利要求5所述的方法,其特征在于,对所述第一拼接数据进行数据填充,得到所述第一目标数据,包括:
10.一种数据加密处理装置,其特征在于,所述装置包括:
11.根据权利要求10所述的装置,其特征在于,所述装置还包括:
12.根据权利要求10所述的装置,其特征在于,所述微处理器包括:
13.一种计算
14.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行所述权利要求1至9中任一项所述的方法。
...【技术特征摘要】
1.一种数据加密处理方法,其特征在于,应用于微处理器,所述微处理器与n个加密计算单元连接,其中n为正整数,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,
3.根据权利要求1所述的方法,其特征在于,
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
5.根据权利要求1所述的方法,其特征在于,根据所述待处理数据和所述密钥生成第一目标数据,包括:
6.根据权利要求2所述的方法,其特征在于,所述方法还包括:
7.根据权利要求3所述的方法,其特征在于,所述方法还包括:
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
9.根据权利...
【专利技术属性】
技术研发人员:陈文鑫,李铮,牛新伟,杨帆,徐金林,
申请(专利权)人:深圳市中兴微电子技术有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。