CN107526963A - 密钥查找设备、方法和计算机可读存储介质 - Google Patents

密钥查找设备、方法和计算机可读存储介质 Download PDF

Info

Publication number
CN107526963A
CN107526963A CN201710762841.XA CN201710762841A CN107526963A CN 107526963 A CN107526963 A CN 107526963A CN 201710762841 A CN201710762841 A CN 201710762841A CN 107526963 A CN107526963 A CN 107526963A
Authority
CN
China
Prior art keywords
fpga
key
register
correct
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710762841.XA
Other languages
English (en)
Inventor
莫小妮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Forward Industrial Co Ltd
Original Assignee
Shenzhen Forward Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Forward Industrial Co Ltd filed Critical Shenzhen Forward Industrial Co Ltd
Priority to CN201710762841.XA priority Critical patent/CN107526963A/zh
Publication of CN107526963A publication Critical patent/CN107526963A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出了一种密钥查找设备,该设备包括:CPU和至少一FPGA;所述CPU用于通过相应的通信接口发送明文和密文给与所述CPU连接的所有FPGA;响应中断信息请求,读取所述FPGA的正确密钥寄存器获取正确密钥;所述至少一FPGA用于接收所述CPU发送过来的明文和密文并将明文和密文分别存储于FPGA的明文寄存器和密文寄存器中;通过穷举的方式确定正确密钥;将正确密钥信息存储在所述FPGA的正确密钥寄存器中,并通过中断信息请求的方式上报给所述CPU。本发明还提出了一种密钥查找方法及计算机可读存储介质,该方法具有查找DES密钥速度快,安全性高的特点。

Description

密钥查找设备、方法和计算机可读存储介质
技术领域
本发明涉及互联网网络通讯技术和电子电路技术,特别涉及密钥查找设备、方法和计算机可读存储介质。
背景技术
随着计算机、网络技术以及密码学技术的快速发展,数据信息的安全性越来越备受人们的关注。通过加密技术对数据信息加密,给数据的传输带来很好的保护作用,只有指定的对象通过解密才能够看到数据信息。DES(数据加密标准,Data Encryption standard)加密技术是一种常用的对称加密技术,该加密技术具有算法公开,加密强度大,运算速度块的优点,在各行各业得到广泛的使用。
DES算法主要有明文、密钥以及密文构成,以64位数据为分组对数据进行加密。64位的明文从算法的一端输入,中间经过密钥进行加密,64位的密文就从另一端输出。由于DES算法是一个对称算法,因此,加密和解密使用同一种算法。密钥是任意56位的数,且可以在任意时候发生改变。如果已知了明文和密文,便可找出对应的密钥。目前查找DES算法的密钥主要通过CPU软件实现,在软件实现查找DES算法的密钥时计算速度较慢,同时在算法的安全性方面也会存在隐患。
发明内容
针对现有技术中的缺陷,本发明提出了一种密钥查找设备及方法,既可以保证查找DES密钥的计算速度,而且在安全性方面更有保证。
具体地,本发明提供了一种密钥查找设备,该设备包括:
CPU和至少一FPGA;
所述CPU用于通过相应的通信接口发送明文和密文给与所述CPU连接的所有FPGA;响应中断信息请求,读取所述FPGA的正确密钥寄存器获取正确密钥;
所述至少一FPGA用于接收所述CPU发送过来的明文和密文并将明文和密文分别存储于FPGA的明文寄存器和密文寄存器中;通过穷举的方式确定正确密钥;将正确密钥信息存储在所述FPGA的正确密钥寄存器中,并通过中断信息请求的方式上报给所述CPU。
作为上述技术方案的进一步改进,所述通信接口为SGMII、SPI、I2C、UART、PCI或GPIO。
作为上述技术方案的进一步改进,所述至少一FPGA与所述CPU之间采用级联方式连接。
作为上述技术方案的进一步改进,所述FPGA采用并行处理方式确定正确密钥,每个FPGA根据硬件特性划分为多个DES流水处理。
具体地,本发明还提供了一种密钥查找方法,该方法包括:
CPU将明文和密文通过相应的通信接口发送给FPGA;
所述FPGA将接收到的明文和密文存储于FPGA的寄存器中;
所述FPGA通过穷举的方式确定正确密钥;
所述FPGA将正确密钥信息存储在所述FPGA的寄存器中,并通过中断信息请求的方式上报给所述CPU;
所述CPU收到所述中断信息请求,读取所述FPGA的寄存器以获取正确密钥。
作为上述技术方案的进一步改进,所述FPGA通过穷举的方式确定正确密钥具体包括:
所述FPGA穷举所有可行密钥,利用密钥对寄存器中保存的明文进行加密处理得到新密文,并将所述新密文与寄存器中保存的密文进行比对,当比对一致时,该密钥就是正确密钥。
作为上述技术方案的进一步改进,所述FPGA通过穷举的方式确定正确密钥具体包括:
所述FPGA穷举所有可行密钥,利用密钥对寄存器中保存的密文进行解密处理得到新明文,并将所述新明文与寄存器中保存的明文进行比对;当比对一致时,该密钥就是正确密钥。
作为上述技术方案的进一步改进,所述FPGA采用并行处理方式确定正确密钥,每个FPGA根据硬件特性划分为多个DES流水处理。
作为上述技术方案的进一步改进,所述DES流水处理的深度为18。
具体地,本发明还提供了一种计算机可读存储介质,其存储有上述方法所使用的计算机程序。
本发明提供的技术方案,与已有的公知技术相比,至少具有如下有益效果:
(1)DES密钥查找采用FPGA硬件电路实现,数据不容易被恶意篡改,安全性更高。
(2)采用多个FPGA级联,每个FPGA并行处理多个DES流水作业,每个DES流水作业的深度为18,所以查找密钥速度更加快。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明一实施例提出的一种密钥查找设备的结构示意图;
图2为本发明一实施例提出的一种密钥查找设备的FPGA并行处理流程图;
图3为本发明另一实施例提出的一种密钥查找设备的结构示意图;
图4为本发明一实施例提出的一种密钥查找方法的流程示意图。
主要元件符号说明:
10-CPU;11-FPGA;111-密文寄存器;112-明文寄存器;113-密钥查找范围寄存器;114-正确密钥寄存器。
具体实施方式
在下文中,将更全面地描述本公开的各种实施例。本公开可具有各种实施例,并且可在其中做出调整和改变。然而,应理解:不存在将本公开的各种实施例限于在此公开的特定实施例的意图,而是应将本公开理解为涵盖落入本公开的各种实施例的精神和范围内的所有调整、等同物和/或可选方案。
在下文中,可在本公开的各种实施例中使用的术语“包括”或“可包括”指示所公开的功能、操作或元件的存在,并且不限制一个或更多个功能、操作或元件的增加。此外,如在本公开的各种实施例中所使用,术语“包括”、“具有”及其同源词仅意在表示特定特征、数字、步骤、操作、元件、组件或前述项的组合,并且不应被理解为首先排除一个或更多个其它特征、数字、步骤、操作、元件、组件或前述项的组合的存在或增加一个或更多个特征、数字、步骤、操作、元件、组件或前述项的组合的可能性。
在本公开的各种实施例中,表述“A或/和B中的至少一个”包括同时列出的文字的任何组合或所有组合。例如,表述“A或B”或“A或/和B中的至少一个”可包括A、可包括B或可包括A和B二者。
在本公开的各种实施例中使用的表述(诸如“第一”、“第二”等)可修饰在各种实施例中的各种组成元件,不过可不限制相应组成元件。例如,以上表述并不限制所述元件的顺序和/或重要性。以上表述仅用于将一个元件与其它元件区别开的目的。例如,第一用户装置和第二用户装置指示不同用户装置,尽管二者都是用户装置。例如,在不脱离本公开的各种实施例的范围的情况下,第一元件可被称为第二元件,同样地,第二元件也可被称为第一元件。
应注意到:如果描述将一个组成元件“连接”到另一组成元件,则可将第一组成元件直接连接到第二组成元件,并且可在第一组成元件和第二组成元件之间“连接”第三组成元件。相反地,当将一个组成元件“直接连接”到另一组成元件时,可理解为在第一组成元件和第二组成元件之间不存在第三组成元件。
在本公开的各种实施例中使用的术语“用户”可指示使用电子装置的人或使用电子装置的装置(例如,人工智能电子装置)。
在本公开的各种实施例中使用的术语仅用于描述特定实施例的目的并且并非意在限制本公开的各种实施例。如在此所使用,单数形式意在也包括复数形式,除非上下文清楚地另有指示。除非另有限定,否则在这里使用的所有术语(包括技术术语和科学术语)具有与本公开的各种实施例所属领域普通技术人员通常理解的含义相同的含义。所述术语(诸如在一般使用的词典中限定的术语)将被解释为具有与在相关技术领域中的语境含义相同的含义并且将不被解释为具有理想化的含义或过于正式的含义,除非在本公开的各种实施例中被清楚地限定。
实施例1
本发明实施例1提出的一种密钥查找设备,如图1所示,该设备包括:一个CPU(Central Processing Unit,即中央处理器)10和一个FPGA(Field-Programmable GateArray,即现场可编程门阵列)11。
CPU10用于通过相应的通信接口发送明文和密文给与FPGA11;CPU10还用于响应中断信息请求,读取FPGA11的正确密钥寄存器114获取正确密钥;
FPGA11用于接收CPU10发送过来的明文和密文并将明文和密文分别存储于FPGA11的明文寄存器112和密文寄存器111中;通过穷举的方式确定正确密钥;将正确密钥信息存储在FPGA11的正确密钥寄存器114中,并通过中断信息请求的方式上报给CPU10。
CPU10与FPGA11之间的通信方式可以为SGMII、SPI、I2C、UART、PCI、GPIO等接口。该接口用于传送明文、密文信息,以及密钥查找范围信息。由于DES的密钥可以是任意的56位的数,密钥具有256种可能性,如果穷举所有花费时间较长,如果事先能够明确明文和密文对应的密钥的范围可以有效缩短查找密钥的时间。
CPU10将64位的明文和密文传送给FPGA11,在FPGA11内部利用寄存器进行存储。具体地,利用密文寄存器111存储密文,利用明文寄存器112存储明文。将明文和密文信息存储在FPGA11的寄存器上,可加快数据的读取速度,以便更加快速的查找出正确的密钥。
如果事先能够明确明文和密文对应的密钥的范围,可以通过CPU10将密钥的查找范围信息通过对应接口传送给FPGA11,FPGA11将该信息存储在FPGA11的密钥查找范围寄存器113,这样FPGA11就能在固定范围内进行密钥信息的遍历。如果CPU10不下发密钥查找范围信息,则FPGA11默认选择从0开始进行穷举遍历,直到找到正确密钥信息。
如果FPGA11查找到正确密钥后,通过中断上送的方式,告知CPU10已经查找到正确的DES密钥。CPU10在获取到中断后,可以通过读取正确密钥寄存器114的方式,获取正确密钥。
FPGA11采用并行处理方式确定正确密钥,FPGA11根据硬件特性划分为多个DES流水处理。例如:型号为xc7k325t-ffg900的FPGA最大支持64个DES流水处理。
为了加快正确密钥的查找速度,在同一个FPGA里,会增加多个DES流水处理,如图2所示。每个DES流水处理使用同一明文,但是每个DES流水处理所使用的密钥不同,N为整数。
确定正确密钥的详细处理方式如下:
(1)采用N条DES计算流并行对明文进行加密操作,所有DES计算流的明文输入一致。
(2)每条DES计算流输入的密钥不一致,且不重合。
(3)每条DES计算流计算完后,都会输出对应的密文,再将该密文与原始密文进行对比。
(4)如果其中一条DES计算出的密文与原始密文比对完全匹配后,则产生find_key信号,说明已经找到正确密钥。
(5)在N条计算流中,只有有一条计算流产生find_key信号,则stop信号有效。
(6)stop信号输入控制DES计算流停止后续所有的计算,直到CPU再次下发开始指令。
在本实施例中通过明文加密,对比密文确定正确密钥,其他实施例中,也可通过解密计算,使用密文进行输入,再将计算出的明文与原始明文进行对比,也可找到正确的密钥。
每个DES流水处理包括:初始置换运算、16轮循环迭代运算、逆初始置换运算三个过程。
16轮循环迭代运算中的16轮运算做成流水外,开始的“初始置换运算”以及最后的“逆初始置换运算”也会单独做成流水线,总共有18级流水处理。即每个DES流水处理的深度为18。
密钥的查找范围可由CPU控制,默认查找范围为:0~256。如果CPU已经明确密钥查找范围,并告诉FPGA,则可以大大节省正确密钥的查找时间。
总的密钥查找区间,会被均匀地划分为N个小范围,送入N条DES计算流中,进行加、解密计算。
在默认的256个密钥中,划分成N个密钥区间,分别为:0~[(256)/N];[(256)/N]~[(256)/N]*2;[(256)/N]*2~[(256)/N]*3;……;[(256)/N]*(N-1)~(256)。假设,CPU下发给FPGA的密钥查找范围为100~900,则区间差为:△=900-100=800;假设FPGA内部划分为4条DES流水处理,则四个密钥区间分别为:100~300;300~500;500~700;700~900。这四个区间的密钥分别送入4个DES计算流中。
实施例2
本发明实施例2提出的一种密钥查找设备,如图3所示,该设备包括:一个CPU和N个FPGA。N个FPGA与CPU之间采用级联方式连接。
如果只采用一个FPGA进行DES密钥的计算,那么能够增加的DES计算流的个数有限的,从而导致无法更快的获取到正确的密钥。采用多个FPGA同时进行DES计算,从而加快了计算速度,使得能够更快的找到正确的DES密钥值。
同时在所有的级联FPGA内部,并不需要每个FPGA的DES流水处理个数都一致,每个FPGA的DES流水处理个数可具体根据FPGA的资源的使用情况,来决定DES流水处理的个数。
每个FPGA都设有密文寄存器、明文寄存器、密钥查找范围寄存器、正确密钥寄存器。只要其中一个FPGA计算出正确的密钥将会将正确密钥保存在其正确密钥寄存器中,并通知CPU,CPU就会从该FPGA的正确密钥寄存器中获取DES密钥。
实施例3
本发明实施例3提出的一种密钥查找方法,如图4所示,该方法包括如下步骤:
S11:CPU将明文和密文通过相应的通信接口发送给FPGA;
通信接口包括:SGMII、SPI、I2C、UART、PCI以及GPIO。
S12:所述FPGA将接收到的明文和密文存储于FPGA的寄存器中;
将明文和密文信息存储在FPGA的寄存器上,可加快数据的读取速度,以便更加快速的查找出正确的密钥。
S13:所述FPGA通过穷举的方式确定正确密钥。
所述FPGA穷举所有可行密钥,可以利用密钥对寄存器中保存的明文进行加密处理得到新密文,并将所述新密文与寄存器中保存的密文进行比对,当比对一致时,该密钥就是正确密钥。
所述FPGA穷举所有可行密钥,还可以利用密钥对寄存器中保存的密文进行解密处理得到新明文,并将所述新明文与寄存器中保存的明文进行比对;当比对一致时,该密钥就是正确密钥。
S14:所述FPGA将正确密钥信息存储在所述FPGA的寄存器中,并通过中断信息请求的方式上报给所述CPU;
S15:所述CPU收到所述中断信息请求,读取所述FPGA的寄存器以获取正确密钥。
FPGA采用并行处理方式确定正确密钥,每个FPGA根据硬件特性划分为多个DES流水处理。每个DES流水处理包括:初始置换运算、16轮循环迭代运算、逆初始置换运算三个过程。每个DES流水处理的深度为18。
本实施例还提供了一种计算机存储介质,用于储存上述方法使用的计算机程序。
本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施场景中的装置中的模块可以按照实施场景描述进行分布于实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明序号仅仅为了描述,不代表实施场景的优劣。以上公开的仅为本发明的几个具体实施场景,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。

Claims (10)

1.一种密钥查找设备,其特征在于,该设备包括:CPU和至少一FPGA;
所述CPU用于通过相应的通信接口发送明文和密文给与所述CPU连接的所有FPGA;响应中断信息请求,读取所述FPGA的正确密钥寄存器获取正确密钥;
所述至少一FPGA用于接收所述CPU发送过来的明文和密文并将明文和密文分别存储于FPGA的明文寄存器和密文寄存器中;通过穷举的方式确定正确密钥;将正确密钥信息存储在所述FPGA的正确密钥寄存器中,并通过中断信息请求的方式上报给所述CPU。
2.根据权利要求1所述的密钥查找设备,其特征在于,所述通信接口为SGMII、SPI、I2C、UART、PCI或GPIO。
3.根据权利要求1所述的密钥查找设备,其特征在于,所述至少一FPGA与所述CPU之间采用级联方式连接。
4.根据权利要求1所述的密钥查找设备,其特征在于,所述FPGA采用并行处理方式确定正确密钥,每个FPGA根据硬件特性划分为多个DES流水处理。
5.一种密钥查找方法,其特征在于,该方法包括:
CPU将明文和密文通过相应的通信接口发送给FPGA;
所述FPGA将接收到的明文和密文存储于FPGA的寄存器中;
所述FPGA通过穷举的方式确定正确密钥;
所述FPGA将正确密钥信息存储在所述FPGA的寄存器中,并通过中断信息请求的方式上报给所述CPU;
所述CPU收到所述中断信息请求,读取所述FPGA的寄存器以获取正确密钥。
6.根据权利要求5所述的密钥查找方法,其特征在于,所述FPGA通过穷举的方式确定正确密钥具体包括:
所述FPGA穷举所有可行密钥,利用密钥对寄存器中保存的明文进行加密处理得到新密文,并将所述新密文与寄存器中保存的密文进行比对,当比对一致时,该密钥就是正确密钥。
7.根据权利要求5所述的密钥查找方法,其特征在于,所述FPGA通过穷举的方式确定正确密钥具体包括:
所述FPGA穷举所有可行密钥,利用密钥对寄存器中保存的密文进行解密处理得到新明文,并将所述新明文与寄存器中保存的明文进行比对;当比对一致时,该密钥就是正确密钥。
8.根据权利要求5所述的密钥查找方法,其特征在于,所述FPGA采用并行处理方式确定正确密钥,每个FPGA根据硬件特性划分为多个DES流水处理。
9.根据权利要求8所述的密钥查找方法,其特征在于,所述DES流水处理的深度为18。
10.一种计算机可读存储介质,其特征在于,其存储有权利要求5-9任一项所述的方法所使用的计算机程序。
CN201710762841.XA 2017-08-30 2017-08-30 密钥查找设备、方法和计算机可读存储介质 Pending CN107526963A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710762841.XA CN107526963A (zh) 2017-08-30 2017-08-30 密钥查找设备、方法和计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710762841.XA CN107526963A (zh) 2017-08-30 2017-08-30 密钥查找设备、方法和计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN107526963A true CN107526963A (zh) 2017-12-29

Family

ID=60682826

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710762841.XA Pending CN107526963A (zh) 2017-08-30 2017-08-30 密钥查找设备、方法和计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN107526963A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109800558A (zh) * 2018-12-27 2019-05-24 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 密码服务板卡以及密码服务装置
CN110955525A (zh) * 2019-12-05 2020-04-03 广东省新一代通信与网络创新研究院 一种基于fpga设备的网络定义存储方法、读取方法及系统
CN113037486A (zh) * 2021-05-24 2021-06-25 国网浙江省电力有限公司杭州供电公司 一种基于量子加固的配电自动化信息加密方法
CN114978950A (zh) * 2022-06-02 2022-08-30 江苏新质信息科技有限公司 基于fpga、cpu协同的网络算法调用方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101626289A (zh) * 2009-07-14 2010-01-13 青岛科技大学 Aes加密芯片的设计方法及电脑加密机
CN102231665A (zh) * 2011-06-28 2011-11-02 中国人民解放军国防科学技术大学 基于容错的rc5加密阵列fpga设计方法
US8577032B2 (en) * 2007-08-06 2013-11-05 Nec Corporation Common key block encryption device, common key block encryption method, and program
CN106961323A (zh) * 2017-05-18 2017-07-18 桀安信息安全技术(上海)有限公司 一种密钥解密板卡、装置、系统及处理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8577032B2 (en) * 2007-08-06 2013-11-05 Nec Corporation Common key block encryption device, common key block encryption method, and program
CN101626289A (zh) * 2009-07-14 2010-01-13 青岛科技大学 Aes加密芯片的设计方法及电脑加密机
CN102231665A (zh) * 2011-06-28 2011-11-02 中国人民解放军国防科学技术大学 基于容错的rc5加密阵列fpga设计方法
CN106961323A (zh) * 2017-05-18 2017-07-18 桀安信息安全技术(上海)有限公司 一种密钥解密板卡、装置、系统及处理方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109800558A (zh) * 2018-12-27 2019-05-24 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 密码服务板卡以及密码服务装置
CN109800558B (zh) * 2018-12-27 2021-01-12 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 密码服务板卡以及密码服务装置
CN110955525A (zh) * 2019-12-05 2020-04-03 广东省新一代通信与网络创新研究院 一种基于fpga设备的网络定义存储方法、读取方法及系统
CN110955525B (zh) * 2019-12-05 2022-12-20 广东省新一代通信与网络创新研究院 一种基于fpga设备的网络定义存储方法、读取方法及系统
CN113037486A (zh) * 2021-05-24 2021-06-25 国网浙江省电力有限公司杭州供电公司 一种基于量子加固的配电自动化信息加密方法
CN113037486B (zh) * 2021-05-24 2021-08-03 国网浙江省电力有限公司杭州供电公司 一种基于量子加固的配电自动化信息加密方法
CN114978950A (zh) * 2022-06-02 2022-08-30 江苏新质信息科技有限公司 基于fpga、cpu协同的网络算法调用方法及系统
CN114978950B (zh) * 2022-06-02 2023-10-27 江苏新质信息科技有限公司 基于fpga、cpu协同的网络算法调用方法及系统

Similar Documents

Publication Publication Date Title
CN107526963A (zh) 密钥查找设备、方法和计算机可读存储介质
EP3913850A1 (en) Key management method and related device
Zhang et al. Chaotic keyed hash function based on feedforward–feedback nonlinear digital filter
EP3468147B1 (en) Method for constructing secure hash functions from bit-mixers
CN107689869A (zh) 用户口令管理的方法和服务器
Andreeva et al. Towards understanding the known-key security of block ciphers
WO2022121623A1 (zh) 一种数据集合求交方法及装置
CN110224812A (zh) 一种基于多方安全计算的电子签名移动客户端与协同服务器通信的方法以及设备
CN110266582B (zh) 一种消息推送方法、系统、服务器及通信终端
CN112287372A (zh) 用于保护剪贴板隐私的方法和装置
CN110516462A (zh) 用于加密数据的方法和装置
CN107493264A (zh) Otp激活方法、移动终端、服务器、存储介质及系统
Idris et al. A deep learning approach for active S-box prediction of lightweight generalized feistel block ciphers
CN105827582A (zh) 一种通信加密方法、装置和系统
Zhang et al. A novel differential fault analysis using two‐byte fault model on AES Key schedule
Yi et al. Multidimensional zero‐correlation linear cryptanalysis of the block cipher KASUMI
CN111046431B (zh) 数据处理方法、查询方法、装置、电子设备和系统
Khwailleh et al. A dynamic data encryption method based on addressing the data importance on the internet of things
CN111246407A (zh) 用于短信传输的数据加密、解密方法及装置
CN108141462B (zh) 数据库查询的方法和系统
CN114611129A (zh) 一种数据隐私保护方法和系统
US7263186B2 (en) Speed-up hardware architecture for CCMP encryption protocol
CN114221753A (zh) 密钥数据处理方法和电子设备
CN110730067B (zh) 密钥生成方法、装置、计算机可读存储介质及终端设备
Shewale et al. An efficient profile matching protocol using privacy preserving in mobile social network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20171229

RJ01 Rejection of invention patent application after publication