CN102546178A - 一种生成密文的方法及装置 - Google Patents
一种生成密文的方法及装置 Download PDFInfo
- Publication number
- CN102546178A CN102546178A CN2011104554506A CN201110455450A CN102546178A CN 102546178 A CN102546178 A CN 102546178A CN 2011104554506 A CN2011104554506 A CN 2011104554506A CN 201110455450 A CN201110455450 A CN 201110455450A CN 102546178 A CN102546178 A CN 102546178A
- Authority
- CN
- China
- Prior art keywords
- parameter
- algorithm
- ciphertext
- result
- calculating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及一种密钥的生成方法和装置,该方法包括:确定将待加密的数据生成密文所需要的算法及其参数,并确定在生成密文的过程中,根据所述参数通过所述算法计算生成密文所需要的次数大于等于2时,保存当前根据所述第N参数通过所述算法进行第N次计算生成的第N计算结果值;在第N+1参数通过所述算法进行第N+1次计算包括根据所述第N参数通过所述算法计算过程时,读取第N计算结果值代替所述计算过程进行第N+1次计算,并保存计算所得的第N+1计算结果值,这样对其中设定参数的计算结果值需要重复利用的特点,先将设定参数的计算结果值保存起来,后续重复利用时直接读取保存的计算结果的方式,减少了实际的计算过程,缩短了计算时间。
Description
技术领域
本发明涉及信息安全技术领域,特别涉及一种生成密文的方法及装置。
背景技术
目前,在手机电视UAM(UserAccess Module,用户认证模块规范中规定)的PRF算法(Pseudo-random Function,生成密文中计算密钥的算法)中,计算每个业务密钥都需要进行2次HMAC(Key-Hashing for MessageAuthentication,键控消息摘要算法)计算;以SHA-1(Secure Hash Standard,SHA-1消息摘要算法)算法为例,每次HMAC都要进行4次64字节SHA-1计算,这样计算一个业务密钥需要进行8次SHA-1计算,如果计算3个业务密钥,则需要进行24次64字节的SHA-1计算。
采用上述方案时,需要进行的64字节SHA-1计算次数达到24次,影响了整个指令的运行速度,对卡片性能有非常大的影响,有时还会影响到与UAM连接的终端的反应。
发明内容
针对上述现有技术中存在的缺点,本发明实施例提供的一种生成密文的方法及装置,通过该方法可以避免重复计算,提高了计算效率。
本发明实施例提供一种生成密文的方法,包括:
确定将待加密的数据生成密文所需要的算法及其参数,并确定在生成密文的过程中,根据所述参数通过所述算法计算生成密文所需要的次数大于等于2时,
保存当前根据所述第N参数通过所述第N算法进行第N次密钥计算生成的第N计算结果值;
在第N+1参数通过所述算法进行第N+1次计算包括根据所述第N参数通过所述算法计算过程时,读取第N计算结果值代替所述计算过程进行第N+1次计算,并保存计算所得的第N+1计算结果值。
本发明实施例还一种生成密文的装置,包括:
确定单元,用于确定将待加密的数据生成密文所需要的算法及其参数,并确定在生成密文的过程中,根据所述参数通过所述算法计算生成密文所需要的次数。
存储单元,用于在所述次数大于等于2时,保存当前根据所述第N参数通过所述第N算法进行第N次计算生成的第N计算结果值;
计算单元,用于在第N+1参数通过所述算法进行第N+1次计算包括根据所述第N参数通过所述算法计算过程时,读取第N计算结果值代替所述计算过程进行第N+1次计算,此时,所述存储单元还用于,保存计算所得的第N+1计算结果值。
本发明实施例还一种智能卡,包括上述生成密文的装置。
本发明相对于现有技术具有以下优点:
本发明提供的生成密文的的方法,采用了针对指定算法中包具有设定参数的计算结果值需要重复利用的特点,先将设定参数的计算结果值保存起来,后续重复利用时直接读取保存的计算结果,从而减少了实际的计算过程,缩短了计算时间;在实际应用时,读取保存数据的时间远远小于一次计算的时间,因此每次读取重复计算过程中的保存的计算结果值时,在效率方面相对省略了一次运算的时间,在生成密文的方法运算过程中,存在多次的重复运算过程,因此可以避免多次重复计算,从而提高了计算效率。
附图说明
图1为本发明实施例方法的流程图;
图2为本发明采用SHA-1算法生成密文的方法流程图;
图3为本发明实施例装置的结构示意图。
具体实施方式
本发明实施例提供了一种密钥的生成方法及装置,该方法可以避免重复计算,提高了计算效率。
下面结合说明书附图及具体实施例对本发明作进一步详细描述。
如图1所示,为本发明的实施例方法的流程图,包括:
S101:确定将待加密的数据生成密文所需要的算法及其参数,并确定在生成密文的过程中,根据所述参数通过所述算法计算生成密文所需要的次数,当该次数大于等于2时,执行S102。
S102:保存当前根据所述第N参数通过所述第N算法进行第N次计算生成的第N计算结果值;
S103:在第N+1参数通过所述算法进行第N+1次计算包括根据所述第N参数通过所述算法计算过程时,读取第N计算结果值代替所述计算过程进行第N+1次计算,并保存计算所得的第N+1计算结果值。
其中,S101~S103步骤实现可以为将密文的生成过程解析成进行N次密钥计算的过程,包括计算需要设定的算法和参数,例如所述密文的生成过程包括:采用至少两次所述指定算法进行嵌套计算,且在每一次采用所述指定算法进行计算时,将至少一个设定参数的计算结果值作为初始值;设定参数的计算结果值是通过指定算法对所述设定参数进行计算后得到的。
具体地,例如,解析出生成过程包括2次以上第1次设定参数的计算,那可以预先将第1次设定参数的计算结果值存储到寄存器中;将根据生成过程解析出的需要读取的设定参数的计算结果进行保存,保存在存储器中,根据后续计算过程中的需要,在计算包含有同一设定参数的重复的计算步骤时,直接读取使用对应的设定参数的计算结果,不在重复计算过程,直接利用计算结果,节省计算时间。
对于任意满足指定算法特点:至少包含有两次以上通过该指定算法进行嵌套计算过程,且对同一个或多个设定参数利用该算法进行计算后的结果值需要重复利用;由于在两次或以上嵌套计算过程中会采用重复的计算方式,因此将采用同一计算方式的计算步骤中包含有同一个设定参数的计算结果保存起来,在后续有重复计算步骤时,直接读取该设定参数的计算结果,避免重复的计算过程,从而节省计算时间,提高效率。
当所述设定参数为两个或以上时,预先将每个设定参数的对应计算结果值存储到同一个存储器中,或者分别存储到不同的存储器中。
具体的,当N=0时,即在还未开始计算时,在寄存器中预存有根据特定初始值通过通过所述算法进行计算生成的初始结果值,那么在第1次计算包括根据所述参数通过所述算法进行计算时,就可以读取所述预存的初始结果值进行计算作为第1结果值,或者,
当第1次计算为根据所述参数通过所述算法进行计算时,读取所述特定的初始结果值作为第1计算结果值。
具体的,本发明的生成方法以SHA-1消息摘要算法为例:包含有至少两次采用指定算法为SHA-1消息摘要算法进行嵌套计算,在SHA-1消息摘要算法中设定参数为两个,具体为:第一设定参数in,满足in=inkey异或inpad,其对应的计算结果值为SHA-1(in);以及,第二设定参数out,满足out=inkey异或outpad,其对应的计算结果值为SHA-1(out);其中inkey为初始输入密钥;inpad为64字节,且inpad=0x36...0x36;outpad为64字节,且outpad=0x5C...0x5C。
下面结合具体的SHA-1消息摘要算法对本发明方法进行详细说明:
在中国移动手机电视UAM业务密钥计算过程中必须生成三个密钥:Authentication Key,Encrypt Key,Salt Key。采用的摘要算法为SHA-1算法。针对SHA-1算法的特点为其计算过程中包含有两次或以上嵌套计算,即,有重复的计算过程,在生成Authentication Key,Encrypt Key,Salt Key三个密钥时,采用的初始输入密钥inkey是相同的,计算算法是相同的,只是计算三个密钥输入的数据label不相同。根据SHA-1算法的计算过程具有的特点,在分别计算三个密钥时,可以把含有相同设定参数的计算结果保存起来,在后续计算过程中,如果需要计算的过程中已经保存包含相同设定参数的计算结果,则直接读取该对应参数的计算结果,不需要重复计算。通过这样优化,可以省去4次SHA-1的计算过程,能有效提供卡片的执行速度,具体过程如下:
其中,第一设定参数in=inkey XOR inpad,inpad=0x36...0x36(64字节长),第二设定参数out=inkey XOR outpad,outpad=0x5C...0x5C(64字节长),。
HMAC(inkey,label)=H(out,H(in,label)。
这里,H是特定的摘要算法,以SHA-1为例。
由H(in,label)=>SHA-1(in||label),H(out,label′)=>SHA-1(out||label′)。
得到HMAC(inkey,label)=>SHA-1(out||(SHA-1(in||label))。
在对Mikey消息进行处理时,需要计算3个密钥:Encryption Key,Authentication Key,Salt Key,其中:
Encryption Key=SHA-1(out||SHA-1(in||SHA-1(out||SHA-1(in||label1))));
Authentication Key=SHA-1(out||SHA-1(in||SHA-1(out||SHA-1(in||label2))));
Salt Key=SHA-1(out||SHA-1(in||SHA-1(out||SHA-1(in||label3))));
从上述计算公式中看出其具有的特点:采用至少两次所SHA-1算法进行嵌套计算,且在每一次采用该算法进行计算时,将其中一个设定参数的计算结果值作为初始值;也就是说该算法的计算过程中含有2次或以上重复的计算步骤,可以采用本发明的方法,将相同设定参数的计算结果进行保存,并在后续出现重复的计算时直接读取相应的计算结果,避免重复的计算,节省时间。
具体的,在计算上述三个密钥时,包含两个设定参数,第一设定参数in以及第二设定参数out;其中,第一设定参数in满足in=inkey异或inpad,其对应的计算结果值为SHA-1(in)设为result1;第二设定参数out满足out=inkey异或outpad,对应的计算结果值SHA-1(out)设为result2。则在计算EncryptionKey时,把result1和result2这两个设定参数对应的计算结果保存起来,在计算Encryption Key、Authentication Key和Salt Key时,直接读取保存的result1和result2的计算结果,直接进行后续重复的计算。
具体的,根据该算法的生成方法可知:
Encryption Key=SHA-1(out||SHA-1(in||SHA-1(out||SHA-1(in||label1))));
Authentication Key=SHA-1(out||SHA-1(in||SHA-1(out||SHA-1(in||label2))));
Salt Key=SHA-1(out||SHA-1(in||SHA-1(out||SHA-1(in||label3))));
其中,label_1为计算Encryption Key的输入数据,label_2为计算Authentication Key的输入数据,label_3为计算Salt Key的输入数据,下面为每个密钥生成时对应的各步骤:
步骤21:result1=SHA-1(in);
步骤22:result2=SHA-1(out);
步骤23:result3=SHA-1(in||label_1);
步骤24:result4=SHA-1(out||result3);
步骤25:result5=SHA-1(in||result4);
步骤26:Encryption Key=SHA-1(out||result5);
步骤27:result6=SHA-1(in||label_2);
步骤28:result7=SHA-1(out||result6);
步骤29:result8=SHA-1(in||result7);
步骤210:Authentication Key=SHA-1(out||result8);
步骤211:result9=SHA-1(in||label_3);
步骤212:result10=SHA-1(out||result9);
步骤213:result11=SHA-1(in||result10);
步骤214:Authentication Key=SHA-1(out||result11)。
在上述步骤中,在重复计算步骤23、25、27、29、211、213中直接读取含有相同第一设定参数in的计算结果值,以及重复计算步骤24、26、28、210、212、214中直接读取含有相同第二设定参数out的计算结果值,省略了大量的计算时间,提高了效率。
具体实现方法,如图2所示,包括以下步骤:
S201:输入计算数据label到寄存器;
S202:计算第一设定参数in的SHA-1计算结果值result1,并保存到存储器中;
S203:计算第二设定参数out的SHA-1计算结果值result2,并保存到存储器中;
将设定参数的计算结果保存到存储器中,待后续计算中存在含有相同参数计算步骤时,直接读取对应的计算结果。
S204:读取第一设定参数的计算结果值result1,保存到寄存器,计算label_1的SHA-1值result3,并保存到存储器中;在每次计算过程中,先从存储器中将相同参数的计算结果读取,保存到运算器中的寄存器中缓存,准备计算时使用,然后将本次计算的结果在保存到存储器中。
S205:读取第二设定参数的计算结果值result2,保存到寄存器,计算result3的SHA-1值,得到result4,并保存在存储器中;
S206:读取第一设定参数的计算结果值result1,保存到寄存器,计算result4的SHA-1值,得到result5,并保存到存储器中;
S207:读取第二设定参数的计算结果值result2,保存到寄存器,计算result5的SHA-1值,得到Encryption Key;
S208:读取第一设定参数的计算结果值result1,保存到寄存器,计算label_2的SHA-1值result6,并保存到存储器中;
S209:读取第二设定参数的计算结果值result2,保存到寄存器,计算result3的SHA-1值,得到result7,并保存在存储器中;
S210:读取第一设定参数的计算结果值result1,保存到寄存器,计算result4的SHA-1值result8,并保存到存储器中;
S211:读取第二设定参数的计算结果值result2,保存到寄存器,计算result8的SHA-1值,得到Authentication Key;
S212:读取第一设定参数的计算结果值result1,保存到寄存器,计算label_3的SHA-1值result9,并保存到存储器中;
S213:读取第二设定参数的计算结果值result2,保存到寄存器,计算result9的SHA-1值,得到result10,并保存在存储器中;
S214:读取第一设定参数的计算结果值result1,保存到寄存器,计算result10的SHA-1值result11,并保存到存储器中;
S215:读取第二设定参数的计算结果值result2,保存到寄存器,计算result11的SHA-1值,得到Authentication Key。
与上述方法相对应采用的装置如图3所示,为本发明实施例装置的结构示意图,包括:
确定单元31,用于确定将待加密的数据生成密文所需要的算法及其参数,并确定在生成密文的过程中,根据所述参数通过所述算法计算生成密文所需要的次数。
存储单元32,用于在所述次数大于等于2时,保存当前根据所述第N参数通过所述第N算法进行第N次计算生成的第N计算结果值;
计算单元33,用于在第N+1参数通过所述算法进行第N+1次计算包括根据所述第N参数通过所述算法计算过程时,读取第N计算结果值代替所述计算过程进行第N+1次计算,此时,所述存储单元还用于,保存计算所得的第N+1计算结果值。
确定单元31通过对指定算法的生成方法的解析,确定出利用相同的算法对同一设定参数进行重复计算的次数,参数以及算法,存储单元32将对应该设定参数的计算结果保存起来,存储到寄存器或存储器中对应的位置,以备后续计算过程中遇到的相同设定参数在该算法下的计算过程,计算单元33直接读取该设定参数的计算结果,不用实际计算,而直接是利用结果,可以省略大量的计算时间,从而提高效率。
具体的,以SHA-1消息摘要算法特点进行说明,利用该算法要生成三个密钥,对应的生成规则为:Encryption Key=SHA-1(out||SHA-1(in||SHA-1(out||SHA-1(in||label1))));Authentication Key=SHA-1(out||SHA-1(in||SHA-1(out||SHA-1(in||label2))));Salt Key=SHA-1(out||SHA-1(in||SHA-1(out||SHA-1(in||label3))));从中可以看出,包括第一设定参数in,满足in=inkey异或inpad,其对应的计算结果为SHA-1(in);以及,第二设定参数out,满足out=inkey异或outpad,其对应的计算结果为SHA-1(out);其中inkey为初始输入密钥;inpad为64字节,且inpad=0x36...0x36;outpad为64字节,且outpad=0x5C...0x5C;并且还包括至少两次的嵌套计算,那么将第一设定参数in的计算结果SHA-1(in),以及第二设定参数out的计算结果为SHA-1(out)保存起来,以备后续重复的计算过程中直接读取对应设定参数的计算结果;解析确定单元,就是通过对指定算法的生成规则的解析,确定出通过指定算法计算这些设定参数得到的计算结果值;以备后续计算过程中含有相同的设定参数在相同算法下的计算结果值,直接读取对应参数的计算结果值。
进一步,还包括:存储单元32,用于预先将所述设定参数的计算结果值存储到存储器中;当所述设定参数为两个或以上时,存储单元32,还用于:预先将每个设定参数的对应计算结果值存储到同一个存储器或寄存器中,或者分别存储到不同的存储器或寄存器中。具体的,将按照制定算法进行计算时,读取存储在存储器中的对应设定参数的结算结果,并将对应需要的计算结果缓存在寄存器中,以便计算时直接使用对应的计算结果,不再重复计算。例如:以采用的摘要算法为SHA-1算法为例,含有两个设定参数,第一设定参数in,第二设定参数out,分别对每个设定参数的计算结果进行保存。
本发明实施例还提供一种智能卡,该智能卡包括前述图3所示的装置。智能卡通过上述装置减少重复计算,加快运算速度。
本发明采用将某些重复计算的结果保存起来,后续重复计算时直接读取上次运算结果的方式,减少了实际的计算过程。在实际实现时,UAM模块读取内存的时间远远小于一次计算的时间。每次读取上次运算的结果,在效率方面相对于省略了一次运算的时间。在PRF算法的运算过程中,会有多次的重复运算过程,本发明省略这些重复的计算过程,整个效率累计起来,大大提高了原来标准算法的效率。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (9)
1.一种生成密文的方法,其特征在于,包括:
确定将待加密的数据生成密文所需要的算法及其参数,并确定在生成密文的过程中,根据所述参数通过所述算法计算生成密文所需要的次数大于等于2时,
保存当前根据所述第N参数通过所述算法进行第N次计算生成的第N计算结果值;
在第N+1参数通过所述算法进行第N+1次计算包括根据所述第N参数通过所述算法计算过程时,读取第N计算结果值代替所述计算过程进行第N+1次计算,并保存计算所得的第N+1计算结果值。
2.如权利要求1所述的生成密文的方法,其特征在于:
当N=0时,在寄存器中预存有根据特定初始值通过通过所述算法进行计算生成的初始结果值,在第1次计算包括根据所述参数通过所述算法进行计算时,读取所述预存的初始结果值进行计算作为第1结果值,或者,
当第1次计算为根据所述参数通过所述算法进行计算时,读取所述初始结果值作为第1计算结果值。
3.如权利要求1所述的生成密文的方法,其特征在于,当所述参数为两个或以上时,将每个参数的对应计算结果值存储到同一个存储器中,或者分别存储到不同的存储器中。
4.如权利要求1~3任一所述的生成密文的方法,其特征在于,所述需要的算法为SHA-1消息摘要算法。
5.一种生成密文的装置,其特征在于,包括:
确定单元,用于确定将待加密的数据生成密文所需要的算法及其参数,并确定在生成密文的过程中,根据所述参数通过所述算法计算生成密文所需要的次数。
存储单元,用于在所述次数大于等于2时,保存当前根据所述第N参数通过所述第N算法进行第N次计算生成的第N计算结果值;
计算单元,在第N+1参数通过所述算法进行第N+1次计算包括根据所述第N参数通过所述算法计算过程时,读取第N计算结果值代替所述计算过程进行第N+1次计算,此时,所述存储单元还用于,保存计算所得的第N+1计算结果值。
6.如权利要求5所述的生成密文的装置,其特征在于,所述装置还用于:
当N=0时,在寄存器中预存有根据特定初始值通过通过所述算法进行计算生成的初始结果值,在第1次计算包括根据所述参数通过所述算法进行计算时,读取所述预存的初始结果值进行计算作为第1结果值,或者,
当第1次计算为根据所述参数通过所述算法进行计算时,读取所述初始结果值作为第1计算结果值。
7.如权利要求5所述的生成密文的装置,其特征在于,所述存储单元还用于:当所述参数为两个或以上时,将每个参数的对应计算结果值存储到同一个存储器中,或者分别存储到不同的存储器中。
8.如权利要求5~7任一所述的生成密文的装置,其特征在于,所述需要的算法为SHA-1消息摘要算法。
9.一种智能卡,其特征在于,包括如权利要求5~8任一所述的装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011104554506A CN102546178A (zh) | 2011-12-29 | 2011-12-29 | 一种生成密文的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011104554506A CN102546178A (zh) | 2011-12-29 | 2011-12-29 | 一种生成密文的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102546178A true CN102546178A (zh) | 2012-07-04 |
Family
ID=46352193
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011104554506A Pending CN102546178A (zh) | 2011-12-29 | 2011-12-29 | 一种生成密文的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102546178A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106209349A (zh) * | 2016-08-31 | 2016-12-07 | 福建联迪商用设备有限公司 | 基于3des算法的数据加密方法和装置 |
CN110378109A (zh) * | 2019-06-26 | 2019-10-25 | 中国科学院信息工程研究所 | 降低链式哈希栈性能损耗的方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101090401A (zh) * | 2007-05-25 | 2007-12-19 | 金蝶软件(中国)有限公司 | 一种群集环境下的数据缓存方法及系统 |
CN101227286A (zh) * | 2008-01-31 | 2008-07-23 | 北京飞天诚信科技有限公司 | 一种生成消息认证码的方法 |
CN101247394A (zh) * | 2008-01-10 | 2008-08-20 | 赵运磊 | 一种改进的密钥交换协议 |
CN102043609A (zh) * | 2010-12-14 | 2011-05-04 | 东莞市泰斗微电子科技有限公司 | 一种浮点协处理器及相应的配置、控制方法 |
CN102075932A (zh) * | 2011-01-14 | 2011-05-25 | 中国科学技术大学 | 一种新型的稀疏移动Ad Hoc网络消息签名方法 |
-
2011
- 2011-12-29 CN CN2011104554506A patent/CN102546178A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101090401A (zh) * | 2007-05-25 | 2007-12-19 | 金蝶软件(中国)有限公司 | 一种群集环境下的数据缓存方法及系统 |
CN101247394A (zh) * | 2008-01-10 | 2008-08-20 | 赵运磊 | 一种改进的密钥交换协议 |
CN101227286A (zh) * | 2008-01-31 | 2008-07-23 | 北京飞天诚信科技有限公司 | 一种生成消息认证码的方法 |
CN102043609A (zh) * | 2010-12-14 | 2011-05-04 | 东莞市泰斗微电子科技有限公司 | 一种浮点协处理器及相应的配置、控制方法 |
CN102075932A (zh) * | 2011-01-14 | 2011-05-25 | 中国科学技术大学 | 一种新型的稀疏移动Ad Hoc网络消息签名方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106209349A (zh) * | 2016-08-31 | 2016-12-07 | 福建联迪商用设备有限公司 | 基于3des算法的数据加密方法和装置 |
CN110378109A (zh) * | 2019-06-26 | 2019-10-25 | 中国科学院信息工程研究所 | 降低链式哈希栈性能损耗的方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11770262B2 (en) | Odd index precomputation for authentication path computation | |
US10904231B2 (en) | Encryption using multi-level encryption key derivation | |
US20220166771A1 (en) | Mts-based mutual-authenticated remote attestation | |
CN110689349B (zh) | 一种区块链中的交易哈希值存储和搜索方法及装置 | |
US11516008B2 (en) | Efficient post-quantum secure software updates tailored to resource-constrained devices | |
EP3758281A1 (en) | Fast xmss signature verification and nonce sampling process without signature expansion | |
US11205017B2 (en) | Post quantum public key signature operation for reconfigurable circuit devices | |
US11750403B2 (en) | Robust state synchronization for stateful hash-based signatures | |
CN112152787A (zh) | 用于后量子密码学安全的基于哈希的签名和验证的消息索引感知多哈希加速器 | |
US20190319802A1 (en) | Parallel processing techniques for hash-based signature algorithms | |
US10333699B1 (en) | Generating a pseudorandom number based on a portion of shares used in a cryptographic operation | |
CN102546178A (zh) | 一种生成密文的方法及装置 | |
US20230185905A1 (en) | Protection of authentication tag computation against power and electromagnetic side-channel attacks | |
CN111931204A (zh) | 用于分布式系统的加密去重存储方法、终端设备 | |
US11569994B2 (en) | Accelerating multiple post-quantum cryptograhy key encapsulation mechanisms | |
WO2023107775A1 (en) | Computation of xmss signature with limited runtime storage | |
CN103310158B (zh) | 文件处理方法及装置 | |
Liu et al. | A parallel encryption algorithm for dual-core processor based on chaotic map | |
US20240106628A1 (en) | Efficient side channel protection for lightweight authenticated encryption | |
US20240031127A1 (en) | Lightweight side-channel protection for polynomial multiplication in post-quantum signatures | |
US20240031164A1 (en) | Hybridization of dilithium and falcon for digital signatures | |
Surla¹ et al. | Check for updates Quantum Cryptography Analysis for Secure Data Communication in Multi-Core Environment | |
CN116208322A (zh) | 秘钥软硬切换实现的方法、装置、设备和存储介质 | |
CN116132045A (zh) | 一种适用于多场景的aes_gcm应用方法及系统 | |
CN116865946A (zh) | Hmac算法的实现方法、装置、电子设备及可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20120704 |