System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种数据加密处理方法及装置制造方法及图纸_技高网

一种数据加密处理方法及装置制造方法及图纸

技术编号:43598181 阅读:9 留言:0更新日期:2024-12-11 14:47
本申请实施例提供了一种数据加密处理方法及装置,该方法应用于微处理器,微处理器与n个加密计算单元连接,n为正整数,该方法包括:获取待处理数据和密钥,根据待处理数据和密钥生成由m个算子组成的第一目标数据,将m个算子中的第1个算子发送给目标加密计算单元进行计算,并将目标加密计算单元返回的计算结果保存为第1个第一结果,将第i个算子和第i‑1个第一结果发送给目标加密计算单元进行计算,并将目标加密计算单元返回的计算结果保存为第i个第一结果,其中,i=2,...,m。本申请实施例可以解决相关技术中固定输入数据长度的加密算法的硬件实现不能复用重构的问题,提高了加密计算单元的复用性,节省硬件资源,运行速度也更快。

【技术实现步骤摘要】

本申请涉及通信领域,具体而言,涉及一种数据加密处理方法及装置


技术介绍

1、sha-2(安全散列算法2,secure hash algorithm 2)是在2002年公布的一种单向散列算法,它可以将任意长度的消息映射成具有固定长度的信息摘要,根据不同的输出消息摘要的长度可分为sha-224、sha-256、sha-384和sha-512,可应用于数字签名、hmac(基于哈希的消息认证码,hash-based message authentication code)认证、密码保护、数据完整性验证以及网络安全协议等领域。其中sha-256能将任意有限长度的输入消息(长度小于2^64位)转换成长度为256位的消息摘要,处理步骤可分为:数据预处理,数据扩充和数据压缩三个部分。而hmac是一种基于sha和密钥的算法,是当前很多安全协议会选用的提供认证服务的方式,应用十分广泛。hmac-sha的实现方式则可以看成多次sha运算的集成,在实际应用中,根据密钥和消息分别调用sha运算,就可以达到hmac-sha算法效果,而hmac-sha-256就是基于sha算法中sha-256的算法计算。

2、sha-2可以在通用型设备上采用软件实现,也可以采用专用设备通过硬件实现。软件实现具有资源消耗少、易用性好以及便于移植等特点。但是随着通信技术的发展,加密算法需要处理的数据量呈爆炸式增长。在很多应用场合中,单纯的sha-2软件实现已经逐渐不能满足系统的速度要求。为了提高系统运行的效率,许多系统开始选择采用sha-2的专用硬件设备。

3、目前,sha算法的硬件实现主要是使用流水结构,根据输入数据的固定长度进行计算设计。但如果数据很长,则计算路径会很长,占用更多的资源,意味着更高的成本与功耗。相关技术中根据每一种输入数据的情况对硬件实现方法进行特定的优化,但优化方案会引入结构复杂的控制单元,且存在无法与其他优化方案兼容或者对工艺要求较高等问题。更重要的是,这些方案只能对固定长度的输入数据进行算法计算,不具有复用性,而且随着数据长度越来越长,进行优化的难度也越来越大。

4、综上,针对相关技术中固定输入数据长度的加密算法的硬件实现不能复用重构的问题,还没有很好的解决方法。


技术实现思路

1、本申请实施例提供了一种数据加密处理方法及装置,以至少解决针对相关技术中固定输入数据长度的加密算法的硬件实现不能复用重构的问题。

2、根据本申请的一个实施例,提供了一种数据加密处理方法,应用于微处理器,微处理器与n个加密计算单元连接,其中n为正整数,该方法包括:获取待处理数据和密钥;根据待处理数据和密钥生成第一目标数据,其中,第一目标数据由m个算子组成,每个算子对应第一预设长度的数据,m为大于1的整数;将m个算子中的第1个算子发送给目标加密计算单元进行计算,并将目标加密计算单元返回的计算结果保存为第1个第一结果,其中,目标加密计算单元为n个加密计算单元中的任意一个;对于m个算子中第2至第m个算子中的每个算子,将第i个算子和第i-1个第一结果发送给目标加密计算单元进行计算,并将目标加密计算单元返回的计算结果保存为第i个第一结果,其中,i=2,...,m,第i-1个第一结果为目标加密计算单元对第i-1个算子进行计算的计算结果。

3、根据本申请的另一个实施例,提供了一种数据加密处理装置,该装置包括:微处理器和n个加密计算单元,其中n为正整数;微处理器,用于获取待处理数据和密钥,根据待处理数据和密钥生成第一目标数据,其中,第一目标数据由m个算子组成,每个算子对应第一预设长度的数据,m为大于1的整数;将m个算子中的第1个算子发送给目标加密计算单元进行计算,并将目标加密计算单元返回的计算结果保存为第1个第一结果,其中,目标加密计算单元为n个加密计算单元中的任意一个;对于m个算子中第2至第m个算子中的每个算子,将第i个算子和第i-1个第一结果发送给目标加密计算单元进行计算,并将目标加密计算单元返回的计算结果保存为第i个第一结果,其中,i=2,...,m,第i-1个第一结果为目标加密计算单元对第i-1个算子进行计算的计算结果;加密计算单元,用于接收微处理器发送的第1至第m个算子中的每个算子和第1至第m-1个第一结果,分别对每个算子进行加密计算,并将计算结果发送给微处理器。

4、根据本申请的又一个实施例,还提供了一种计算机可读的存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被处理器运行时执行上述任一项方法实施例中的步骤。

5、根据本申请的又一个实施例,还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行所述计算机程序以执行上述任一项方法实施例中的步骤。

6、在本申请实施例中,通过微处理器对待处理数据和密钥进行预处理,生成由多个固定长度的算子组成的第一目标数据,将每个算子分别送入加密计算单元进行多次数据交互和迭代运算,可以解决相关技术中固定输入数据长度的加密算法的硬件实现不能复用重构的问题,既提高了加密计算单元的复用性,节省硬件资源,又具备硬件算法计算运行速度更快的优点。

本文档来自技高网
...

【技术保护点】

1.一种数据加密处理方法,其特征在于,应用于微处理器,所述微处理器与n个加密计算单元连接,其中n为正整数,所述方法包括:

2.根据权利要求1所述的方法,其特征在于,

3.根据权利要求1所述的方法,其特征在于,

4.根据权利要求2所述的方法,其特征在于,所述方法还包括:

5.根据权利要求1所述的方法,其特征在于,根据所述待处理数据和所述密钥生成第一目标数据,包括:

6.根据权利要求2所述的方法,其特征在于,所述方法还包括:

7.根据权利要求3所述的方法,其特征在于,所述方法还包括:

8.根据权利要求1所述的方法,其特征在于,所述方法还包括:

9.根据权利要求5所述的方法,其特征在于,对所述第一拼接数据进行数据填充,得到所述第一目标数据,包括:

10.一种数据加密处理装置,其特征在于,所述装置包括:

11.根据权利要求10所述的装置,其特征在于,所述装置还包括:

12.根据权利要求10所述的装置,其特征在于,所述微处理器包括:

13.一种计算机可读的存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被处理器运行时执行所述权利要求1至9任一项中所述的方法。

14.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行所述权利要求1至9中任一项所述的方法。

...

【技术特征摘要】

1.一种数据加密处理方法,其特征在于,应用于微处理器,所述微处理器与n个加密计算单元连接,其中n为正整数,所述方法包括:

2.根据权利要求1所述的方法,其特征在于,

3.根据权利要求1所述的方法,其特征在于,

4.根据权利要求2所述的方法,其特征在于,所述方法还包括:

5.根据权利要求1所述的方法,其特征在于,根据所述待处理数据和所述密钥生成第一目标数据,包括:

6.根据权利要求2所述的方法,其特征在于,所述方法还包括:

7.根据权利要求3所述的方法,其特征在于,所述方法还包括:

8.根据权利要求1所述的方法,其特征在于,所述方法还包括:

9.根据权利...

【专利技术属性】
技术研发人员:陈文鑫李铮牛新伟杨帆徐金林
申请(专利权)人:深圳市中兴微电子技术有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1