CN109039640A - 一种基于rsa密码算法的加解密硬件系统及方法 - Google Patents
一种基于rsa密码算法的加解密硬件系统及方法 Download PDFInfo
- Publication number
- CN109039640A CN109039640A CN201810877374.XA CN201810877374A CN109039640A CN 109039640 A CN109039640 A CN 109039640A CN 201810877374 A CN201810877374 A CN 201810877374A CN 109039640 A CN109039640 A CN 109039640A
- Authority
- CN
- China
- Prior art keywords
- module
- algorithm
- decryption
- rsa
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3033—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
Landscapes
- Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于RSA密码算法的加解密硬件系统,包括RSA主控模块、密钥产生模块、加密控制模块、解密控制模块、模幂运算模块、模乘运算模块和大数乘法器模块,其中:所述RSA主控模块用于调用所述加密控制模块和解密控制模块;所述密钥产生模块用于生成加密和解密需要用到的公钥{e,N}和私钥{d,N};本发明是针对现有的RSA硬件系统中存在运算量比较大、加解密运算速度较慢和硬件实现的面积较大的问题,在兼顾硬件面积和实现速度的情况下,将改进的Montgomery模乘算法和L‑R模幂算法相结合的模幂乘算法,实现了RSA加解密硬件系统及方法的设计,因此该硬件系统及方法可以减少RSA加解密过程中的运算量、提高RSA加解密的速度和降低芯片的面积。
Description
技术领域
本发明涉及RSA密码算法技术领域,具体涉及一种基于RSA密码算法的加解密硬件系统及方法。
背景技术
随着计算机和网络技术的快速发展,人们之间的信息交流呈现着国际化、智能化和宽带化的趋势,对网络信息安全的要求也越来越高。信息安全技术的核心之一是密码学技术,传统对称密钥加密体系的安全性已经越来越不能满足当今信息安全的需要,而现代密码学认为信息的鉴别性、完整性及不可否认性,在商业上的应用更为重要。现代密码体系里的非对称密钥体系中,采用公钥和私钥两种密钥,其安全性只依赖于密钥的保密程度。
RSA算法是第一个能同时用于加密和数字签名的算法,作为公钥密码体系代表的RSA算法不仅容易理解、易于操作,而且其安全性高,可以用于数据加密和数字签名、身份认证等信息安全领域。RSA算法是以一个简单的数论事实为基础提出来的:将两个大素数相乘十分容易,但是想要把其乘积进行因式分解却十分困难,所以可以把两个大素数乘积公开作为加密密钥。RSA密码算法主要运用一种不同于传统加减乘除的求模运算。RSA的加密、解密主要的时间消耗在模幂运算上,而模幂运算的核心是模乘运算,同时模乘运算也是其他主流密码系统ECC等的核心运算。RSA算法的安全性主要依赖于大数的分解,公钥和私钥都是两个大素数的函数,因此在实际的应用中,为了保证RSA系统的安全性,RSA密钥的位数都要求非常高,一般在1024位及以上,所以RSA算法中的大数模乘操作成为决定RSA加解密硬件系统速度和面积的最重要因素。大数模乘算法硬件实现最常用的是Montgomery算法,Montgomery模乘算法由于不需要除法运算和大数乘法运算,而只要通过移位、加法和小数乘法操作就可以实现大整数的模乘运算,所以非常适合硬件实现。目前RSA加解密硬件系统的主要问题在于速度与芯片面积,这也是研究RSA密码芯片需要综合考虑的两个重要指标。综上所述,现有的RSA硬件系统中存在着运算量非常大、运算时间非常长和占用大量的硬件资源等问题。
发明内容
本发明的目的在于克服现有技术的缺点与不足,提供一种基于RSA密码算法的加解密硬件系统及方法,该系统及方法旨在解决现有的RSA加解密系统中运算量较大、加解密运算速度较慢和硬件实现的面积较大的问题,以实现提高RSA加解密硬件系统运算速度,和减少硬件的消耗。
本发明的目的通过下述技术方案实现:
一种基于RSA密码算法的加解密硬件系统,包括RSA主控模块、密钥产生模块、加密控制模块、解密控制模块、模幂运算模块、模乘运算模块和大数乘法器模块,其中:
所述RSA主控模块用于调用所述加密控制模块和解密控制模块;
所述密钥产生模块用于生成加密和解密需要用到的公钥{e,N}和私钥{d,N};
所述加密控制模块用于在接收到RSA主控模块发送的加密命令后,通过调用所述密钥产生模块、模幂运算模块和模乘运算模块,产生公钥{e,N}和私钥{d,N},从而加密生成明文M的密文C;
所述解密控制模块用于在接收到RSA主控模块发送的解密命令后,通过调用所述模幂运算模块、模乘运算模块,使用加密过程的私钥{d,N},解密出密文C的明文M',并验证M'是否等于M;
所述模幂运算模块用于处理在进行加密和解密过程中的模幂运算MemodN;
所述模乘运算模块用于处理在进行加密和解密过程中的模乘运算A×BmodN;
所述大数乘法器模块用于处理在进行模乘过程中的大数乘法运算。
优选地,所述模幂运算模块使用改进的L-R模幂算法。
优选地,所述模乘运算模块使用改进的Montgomery模乘算法。
一种基于RSA密码算法的加解密方法,包括下述步骤:
S1,首先调用密钥产生模块生成公钥{e,N}和私钥{d,N};
S1.1,随机产生两个512位的随机大素数p,q;
S1.2,计算N=p×q、
S1.3,任意选择一个满足要求的整数e,满足并且
S1.4,计算d,其中满足
S1.5,公开所生成的公钥{e,N},并保密所生成的私钥{d,N};
S2,加密时,调用模幂运算模块、模乘运算模块和大数乘法器模块,通过计算C=MemodN求得密文C;
S3,解密时,调用模幂运算模块、模乘运算模块和大数乘法器模块,通过计算M=CdmodN求得明文M;
其中,所述模幂运算模块使用改进的L-R模幂算法,所述改进的L-R模幂算法具体步骤如下:
(1)预运算:首先将R=22(n+2)modN的值存放到硬件系统中;然后计算P=Mont(R,M,N),Z=Mont(1,M,N);
(2)对于e>0时,重复执行以下步骤:
a)if(e[0]=1)thenZ=Mont(Z,P,N);
else then Z=Z;
b)P=Mont(P,P,N);
c)e=e>>1;
(3)计算Z=Mont(1,Z,N);
(4)返回计算结果Z;
其中,所述模乘运算模块使用改进的Montgomery模乘算法,所述改进的Montgomery模乘算法具体步骤如下:
(1)以2128为基表示Montgomery模乘算法中的(A,B,N),其中幂指数2称为字长,令所以 其中n0′满足
(2)初始化,令S=0;预计算n0′的值:通过密钥产生模块得出的模可求出
(3)对于i从0到m-1时,重复执行以下步骤:
a)q=(S+ai×B)(n0′)mod2128;
(4)重复执行以下步骤两次:
a)if(S[0]==1)then S=S+N;
else then S=S;
b)S=S>>1;
(5)返回计算结果S。
本发明与现有技术相比具有以下的有益效果:
本发明是针对现有的RSA硬件系统中存在运算量比较大、加解密运算速度较慢和硬件实现的面积较大的问题,在兼顾硬件面积和实现速度的情况下,将改进的Montgomery模乘算法和L-R模幂算法相结合的模幂乘算法,实现了RSA加解密硬件系统及方法的设计,因此该硬件系统及方法可以减少RSA加解密过程中的运算量、提高RSA加解密的速度和降低芯片的面积。
附图说明
图1为本发明硬件系统的整体结构图;
图2为本发明加解密方法的流程图;
图3为本发明改进的L-R模幂算法的流程图;
图4为本发明改进的Montgomery模乘算法的流程图。
具体实施方式
下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。
如图1所示,一种基于RSA密码算法的加解密硬件系统,包括RSA主控模块、密钥产生模块、加密控制模块、解密控制模块、模幂运算模块、模乘运算模块和大数乘法器模块,其中:所述RSA主控模块用于调用所述加密控制模块和解密控制模块;所述密钥产生模块用于生成加密和解密需要用到的公钥{e,N}和私钥{d,N};所述加密控制模块用于在接收到RSA主控模块发送的加密命令后,通过调用所述密钥产生模块、模幂运算模块和模乘运算模块,产生公钥{e,N}和私钥{d,N},从而加密生成明文M的密文C;所述解密控制模块用于在接收到RSA主控模块发送的解密命令后,通过调用所述模幂运算模块、模乘运算模块,使用加密过程的私钥{d,N},解密出密文C的明文M',并验证M'是否等于M;所述模幂运算模块用于处理在进行加密和解密过程中的模幂运算MemodN,其中所述模幂运算模块使用改进的L-R模幂算法;所述模乘运算模块用于处理在进行加密和解密过程中的模乘运算A×BmodN,其中所述模乘运算模块使用改进的Montgomery模乘算法;所述大数乘法器模块用于处理在进行模乘过程中的大数乘法运算。
如图2所示,一种基于RSA密码算法的加解密方法(本专利RSA的模数长和幂长为1024位),包括下述步骤:
S1,首先调用密钥产生模块生成公钥{e,N}和私钥{d,N};
S1.1,随机产生两个512位的随机大素数p,q;
S1.2,计算N=p×q、
S1.3,任意选择一个满足要求的整数e,满足并且
S1.4,计算d,其中满足
S1.5,公开所生成的公钥{e,N},并保密所生成的私钥{d,N};
S2,加密时,调用模幂运算模块、模乘运算模块和大数乘法器模块,通过计算C=MemodN求得密文C;
S3,解密时,调用模幂运算模块、模乘运算模块和大数乘法器模块,通过计算M=CdmodN求得明文M;
如图3所示,其中所述模幂运算模块使用改进的L-R模幂算法(M,e,N是n位二进制整数),所述改进的L-R模幂算法具体步骤如下:
(1)预运算:首先将R=22(n+2)modN(通过软件计算出来)的值存放到硬件系统中;然后计算P=Mont(R,M,N),Z=Mont(1,M,N);此处的软件是指Visual Studio2013,利用C++编程求出R的结果。
(2)对于e>0时,重复执行以下步骤:
a)if(e[0]=1)thenZ=Mont(Z,P,N);
else then Z=Z;
b)P=Mont(P,P,N);
c)e=e>>1;
(3)计算Z=Mont(1,Z,N);
(4)返回计算结果Z;
对于本发明的RSA硬件系统,进行模幂运算Me modN需要两个额外的步骤:第一个是把输入的明文M/密文C映射到蒙哥马利域,也就是乘上一个因子22(n+2)modN;第二个是对模幂运算的结果进行反映射,去掉额外的因子,最后得到正确的结果。
如图4所示,其中所述模乘运算模块使用改进的Montgomery模乘算法(后面用函数Mont(A,B,N)表示),所述改进的Montgomery模乘算法具体步骤如下:(A,B,N都是n位二进制整数,同时A<N,B<N)
(1)以2128为基表示Montgomery模乘算法中的(A,B,N),其中幂指数2称为字长,令所以 其中n0′满足
(2)初始化,令S=0;预计算n0′的值:通过密钥产生模块得出的模可求出
(3)对于i从0到m-1时,重复执行以下步骤:(也就是说循环执行了m次运算)
a)q=(S+ai×B)(n′0)mod2128;
(4)重复执行以下步骤两次:
a)if(S[0]==1)then S=S+N;
else then S=S;
b)S=S>>1;
(5)返回计算结果S。
其中Xmod2128在硬件系统中可以用X[127:0]替代(其中(A[i:i-1]表示A从低位起的第i位到第i+1位的值));在硬件系统中可以用X[n:128]替代。ai×B、q×N和(S+ai×B)(n0′)这三项乘法操作可以通过大数乘法器模块计算,以q×N(q是128位整数,N是1024位整数)为例子,具体步骤如下:初始化sum=0,
A.sum=q×N[127:0].
B.sum=sum+(q×N[255:128])<<128.
C.sum=sum+(q×N[383:256])<<256.
D.sum=sum+(q×N[511:384])<<384.
E.sum=sum+(q×N[639:512])<<512.
F.sum=sum+(q×N[767:640])<<640.
G.sum=sum+(q×N[895:768])<<768.
H.sum=sum+(q×N[1023:896])<<896.
I.返回sum
上述分析可以得到,在第(3)步循环a),b)的计算中,硬件系统只需要通过移位操作、加法操作和128位整数乘法操作就能实现大数(1024位以上)的模乘运算;同时该模乘算法中增加了第(4)步的两次运算,从而避免最后结果的比较和减法。综上所述,本发明提出的改进的Montgomery模乘算法能够减少RSA加解密过程中的运算量、提高RSA加解密的速度和降低芯片的面积。
对于本发明的RSA硬件系统,改进的蒙哥马利模乘算法得到的结果是A×B×2-(n+2)modN,该方法对于求单个模乘并没有效,但是计算模幂却非常有效。
本发明是针对现有的RSA硬件系统中存在运算量比较大、加解密运算速度较慢和硬件实现的面积较大的问题,在兼顾硬件面积和实现速度的情况下,将改进的Montgomery模乘算法和L-R模幂算法相结合的模幂乘算法,实现了RSA加解密硬件系统及方法的设计,因此该硬件系统及方法可以减少RSA加解密过程中的运算量、提高RSA加解密的速度和降低芯片的面积。
上述为本发明较佳的实施方式,但本发明的实施方式并不受上述内容的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。
Claims (4)
1.一种基于RSA密码算法的加解密硬件系统,其特征在于,包括RSA主控模块、密钥产生模块、加密控制模块、解密控制模块、模幂运算模块、模乘运算模块和大数乘法器模块,其中:
所述RSA主控模块用于调用所述加密控制模块和解密控制模块;
所述密钥产生模块用于生成加密和解密需要用到的公钥{e,N}和私钥{d,N};
所述加密控制模块用于在接收到RSA主控模块发送的加密命令后,通过调用所述密钥产生模块、模幂运算模块和模乘运算模块,产生公钥{e,N}和私钥{d,N},从而加密生成明文M的密文C;
所述解密控制模块用于在接收到RSA主控模块发送的解密命令后,通过调用所述模幂运算模块、模乘运算模块,使用加密过程的私钥{d,N},解密出密文C的明文M',并验证M'是否等于M;
所述模幂运算模块用于处理在进行加密和解密过程中的模幂运算Memod N;
所述模乘运算模块用于处理在进行加密和解密过程中的模乘运算A×B mod N;
所述大数乘法器模块用于处理在进行模乘过程中的大数乘法运算。
2.根据权利要求1所述的基于RSA密码算法的加解密硬件系统,其特征在于,所述模幂运算模块使用改进的L-R模幂算法。
3.根据权利要求1所述的基于RSA密码算法的加解密硬件系统,其特征在于,所述模乘运算模块使用改进的Montgomery模乘算法。
4.一种基于RSA密码算法的加解密方法,其特征在于,包括下述步骤:
S1,首先调用密钥产生模块生成公钥{e,N}和私钥{d,N};
S1.1,随机产生两个512位的随机大素数p,q;
S1.2,计算N=p×q、
S1.3,任意选择一个满足要求的整数e,满足并且
S1.4,计算d,其中满足
S1.5,公开所生成的公钥{e,N},并保密所生成的私钥{d,N};
S2,加密时,调用模幂运算模块、模乘运算模块和大数乘法器模块,通过计算C=Memod N求得密文C;
S3,解密时,调用模幂运算模块、模乘运算模块和大数乘法器模块,通过计算M=Cdmod N求得明文M;
其中,所述模幂运算模块使用改进的L-R模幂算法,所述改进的L-R模幂算法具体步骤如下:
(1)预运算:首先将R=22(n+2)mod N的值存放到硬件系统中;然后计算P=Mont(R,M,N),Z=Mont(1,M,N);
(2)对于e>0时,重复执行以下步骤:
a)if(e[0]=1)thenZ=Mont(Z,P,N);
else then Z=Z;
b)P=Mont(P,P,N);
c)e=e>>1;
(3)计算Z=Mont(1,Z,N);
(4)返回计算结果Z;
其中,所述模乘运算模块使用改进的Montgomery模乘算法,所述改进的Montgomery模乘算法具体步骤如下:
(1)以2128为基表示Montgomery模乘算法中的(A,B,N),其中幂指数2称为字长,令所以 其中n′0满足
(2)初始化,令S=0;预计算n′0的值:通过密钥产生模块得出的模可求出
(3)对于i从0到m-1时,重复执行以下步骤:
a)
b)
(4)重复执行以下步骤两次:
a)if(S[0]==1)then S=S+N;
else then S=S;
b)S=S>>1;
(5)返回计算结果S。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810877374.XA CN109039640B (zh) | 2018-08-03 | 2018-08-03 | 一种基于rsa密码算法的加解密硬件系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810877374.XA CN109039640B (zh) | 2018-08-03 | 2018-08-03 | 一种基于rsa密码算法的加解密硬件系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109039640A true CN109039640A (zh) | 2018-12-18 |
CN109039640B CN109039640B (zh) | 2021-10-19 |
Family
ID=64648261
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810877374.XA Active CN109039640B (zh) | 2018-08-03 | 2018-08-03 | 一种基于rsa密码算法的加解密硬件系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109039640B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110049013A (zh) * | 2019-03-14 | 2019-07-23 | 广东工业大学 | 一种基于sm2和rsa加密算法的加解密系统及工作方法 |
CN111092718A (zh) * | 2019-12-25 | 2020-05-01 | 北京天融信网络安全技术有限公司 | 加密方法、装置及电子设备 |
CN112199324A (zh) * | 2020-10-27 | 2021-01-08 | 南京大学 | 一种针对多种加解密计算的可重构加速核心系统及其加速方法 |
CN112733161A (zh) * | 2020-12-30 | 2021-04-30 | 深圳致星科技有限公司 | 用于联邦学习密文运算的装置及方法 |
CN114172652A (zh) * | 2021-12-03 | 2022-03-11 | 南方电网科学研究院有限责任公司 | 一种rsa算法的加解密系统 |
CN114880686A (zh) * | 2022-05-30 | 2022-08-09 | 杭州医康慧联科技股份有限公司 | 基于联邦学习的硬件加速数据传输方法 |
CN116436709A (zh) * | 2023-06-14 | 2023-07-14 | 浪潮电子信息产业股份有限公司 | 一种数据的加解密方法、装置、设备和介质 |
CN116961910A (zh) * | 2023-07-11 | 2023-10-27 | 无锡摩芯半导体有限公司 | 一种基于can总线传输的硬件加解密实现方法 |
CN117240601A (zh) * | 2023-11-09 | 2023-12-15 | 深圳大普微电子股份有限公司 | 加密处理方法、加密处理电路、处理终端及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102662628A (zh) * | 2012-03-23 | 2012-09-12 | 山东大学 | Rsa加密算法的指令优化处理器 |
US20130297919A1 (en) * | 2011-11-30 | 2013-11-07 | Xiaozhu Kang | Efficient implementation of rsa using gpu/cpu architecture |
US20130297664A1 (en) * | 2011-09-06 | 2013-11-07 | Shay Gueron | Number squaring computer-implemented method and apparatus |
US20180060566A1 (en) * | 2016-08-23 | 2018-03-01 | Stmicroelectronics (Rousset) Sas | Protection of a modular calculation |
CN108111309A (zh) * | 2018-02-28 | 2018-06-01 | 北京融通高科微电子科技有限公司 | Rsa私钥掩码运算方法、协处理器及rsa运算装置 |
-
2018
- 2018-08-03 CN CN201810877374.XA patent/CN109039640B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130297664A1 (en) * | 2011-09-06 | 2013-11-07 | Shay Gueron | Number squaring computer-implemented method and apparatus |
US20130297919A1 (en) * | 2011-11-30 | 2013-11-07 | Xiaozhu Kang | Efficient implementation of rsa using gpu/cpu architecture |
CN102662628A (zh) * | 2012-03-23 | 2012-09-12 | 山东大学 | Rsa加密算法的指令优化处理器 |
US20180060566A1 (en) * | 2016-08-23 | 2018-03-01 | Stmicroelectronics (Rousset) Sas | Protection of a modular calculation |
CN108111309A (zh) * | 2018-02-28 | 2018-06-01 | 北京融通高科微电子科技有限公司 | Rsa私钥掩码运算方法、协处理器及rsa运算装置 |
Non-Patent Citations (1)
Title |
---|
HU ZHENGBING: "《An Efficient Architecture of 1024-bits Cryptoprocessor for RSA Cryptosystem Based on Modified Montgomery’s Algorithm》", 《IEEE INTERNATIONAL WORKSHOP ON INTELLIGENT DATA ACQUISITION AND ADVANCED COMPUTING SYSTEMS: TECHNOLOGY AND APPLICATIONS》 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110049013A (zh) * | 2019-03-14 | 2019-07-23 | 广东工业大学 | 一种基于sm2和rsa加密算法的加解密系统及工作方法 |
CN110049013B (zh) * | 2019-03-14 | 2021-04-06 | 广东工业大学 | 一种基于sm2和rsa加密算法的加解密系统及工作方法 |
CN111092718A (zh) * | 2019-12-25 | 2020-05-01 | 北京天融信网络安全技术有限公司 | 加密方法、装置及电子设备 |
CN112199324A (zh) * | 2020-10-27 | 2021-01-08 | 南京大学 | 一种针对多种加解密计算的可重构加速核心系统及其加速方法 |
CN112733161A (zh) * | 2020-12-30 | 2021-04-30 | 深圳致星科技有限公司 | 用于联邦学习密文运算的装置及方法 |
CN114172652A (zh) * | 2021-12-03 | 2022-03-11 | 南方电网科学研究院有限责任公司 | 一种rsa算法的加解密系统 |
CN114880686A (zh) * | 2022-05-30 | 2022-08-09 | 杭州医康慧联科技股份有限公司 | 基于联邦学习的硬件加速数据传输方法 |
CN116436709A (zh) * | 2023-06-14 | 2023-07-14 | 浪潮电子信息产业股份有限公司 | 一种数据的加解密方法、装置、设备和介质 |
CN116436709B (zh) * | 2023-06-14 | 2023-08-29 | 浪潮电子信息产业股份有限公司 | 一种数据的加解密方法、装置、设备和介质 |
CN116961910A (zh) * | 2023-07-11 | 2023-10-27 | 无锡摩芯半导体有限公司 | 一种基于can总线传输的硬件加解密实现方法 |
CN116961910B (zh) * | 2023-07-11 | 2024-01-26 | 无锡摩芯半导体有限公司 | 一种基于can总线传输的硬件加解密实现方法 |
CN117240601A (zh) * | 2023-11-09 | 2023-12-15 | 深圳大普微电子股份有限公司 | 加密处理方法、加密处理电路、处理终端及存储介质 |
CN117240601B (zh) * | 2023-11-09 | 2024-03-26 | 深圳大普微电子股份有限公司 | 加密处理方法、加密处理电路、处理终端及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109039640B (zh) | 2021-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109039640A (zh) | 一种基于rsa密码算法的加解密硬件系统及方法 | |
Zhou et al. | Research and implementation of RSA algorithm for encryption and decryption | |
US6751318B2 (en) | Method and apparatus for digital signature authentication | |
CN110348231A (zh) | 实现隐私保护的数据同态加解密方法及装置 | |
US20130236012A1 (en) | Public Key Cryptographic Methods and Systems | |
JP4137385B2 (ja) | 公開鍵および秘密鍵による暗号化方法 | |
CA2297059A1 (en) | Method and apparatus for fast elliptical encryption with direct embedding | |
WO2003065639A2 (en) | System and method of hiding cryptographic private keys | |
Abdeldaym et al. | Modified RSA algorithm using two public key and Chinese remainder theorem | |
JP2002521724A (ja) | タイミングアタック防止暗号システム | |
CN109327304A (zh) | 一种云计算中实现隐私保护的轻量级同态加密方法 | |
JP2007187958A (ja) | 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム | |
CN111865555B (zh) | 一种基于k-Lin假设的同态加密方法 | |
KR20120028432A (ko) | 타원곡선암호를 위한 연산 장치 및 방법 | |
KR100508092B1 (ko) | 저전력 모듈로 곱셈을 수행하는 연산장치 | |
Stam | Speeding up subgroup cryptosystems | |
Asaduzzaman et al. | A promising parallel algorithm to manage the RSA decryption complexity | |
JP4563037B2 (ja) | 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法 | |
CN110912673B (zh) | 具有双解密机制的加性同态加解密方法 | |
JP2005055488A (ja) | 楕円曲線暗号におけるスカラー倍計算方法と、その装置およびそのプログラム | |
CN109787773B (zh) | 基于私钥池和Elgamal的抗量子计算签密方法和系统 | |
Zhang et al. | An Improved Public Key Cryptographic Algorithm Based on Chebyshev Polynomials and RSA | |
Pal | Secured Information Transfer Power by Modified and Optimized RSA Cryptosystem | |
CN115865531B (zh) | 一种代理重加密数字资产授权方法 | |
Ekka et al. | Enrichment of security using hybrid algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |