CN111245564A - 基于硬件保密电路的三重安全编码方法 - Google Patents
基于硬件保密电路的三重安全编码方法 Download PDFInfo
- Publication number
- CN111245564A CN111245564A CN202010008570.0A CN202010008570A CN111245564A CN 111245564 A CN111245564 A CN 111245564A CN 202010008570 A CN202010008570 A CN 202010008570A CN 111245564 A CN111245564 A CN 111245564A
- Authority
- CN
- China
- Prior art keywords
- circuit
- security
- key
- plaintext
- key generation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 230000005540 biological transmission Effects 0.000 claims abstract description 16
- 238000005070 sampling Methods 0.000 claims description 5
- 230000011218 segmentation Effects 0.000 claims description 5
- 230000006798 recombination Effects 0.000 claims description 3
- 238000005215 recombination Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 abstract description 11
- 230000006870 function Effects 0.000 description 24
- 230000008569 process Effects 0.000 description 11
- 238000005336 cracking Methods 0.000 description 9
- 230000001360 synchronised effect Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 4
- 238000012935 Averaging Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/0001—Systems modifying transmission characteristics according to link quality, e.g. power backoff
- H04L1/0014—Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the source coding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/0001—Systems modifying transmission characteristics according to link quality, e.g. power backoff
- H04L1/0009—Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the channel coding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种基于硬件保密电路的三重安全编码方法,应用于通信领域,针对现有的安全编码方法在安全性及实用性两方面都很难确保未来网络环境中传输信息的安全可靠性的问题;本发明基于的数据传输系统包括:信源、信道以及信宿;所述信源至少包括:编码器、第一保密电路,所述信宿至少包括:解码器以及第二保密电路;信源与信宿通过第一初始参数同步接口与第二初始参数同步接口同步保密电路初始参数,并利用明文单元更新两个保密电路状态,生成不同密钥,具有一次一密的特点,通信过程为信源基于第一保密电路编码明文单元,信源更新第一保密电路状态,信宿基于第二保密电路解码收到的密文单元,信宿更新第二保密电路状态。
Description
技术领域
本发明属于通信领域,特别涉及一种安全编码技术。
背景技术
在现用的通信网络中,为了避免敏感数据在通信传输过程中泄露或被窃听,通常会采用公钥加密、对称加密等安全编码方法加密后在信道中传输,然而随着量子计算机的发展,这些传统的安全编码方法都面临被破解的危险。尽管后量子加密技术有抗量子计算机攻击的潜力,但过大的计算开销,使得普遍推广存在阻力。从数学角度,现有安全编码方法本质上都是基于时间复杂度难题,包括公钥加密体系、对称加密、及后量子加密,其有效性都依赖于密钥的私密性,由于现有通信和安全是割裂的格局,海量密钥的分发和管理是极具挑战的。
另一方面,未来网络中隐私保护与数据安全共享是主要安全研究问题之一,隐私保护主要提供隐私信息的匿名性,数据安全共享主要确保网络中海量设备之间共享数据的机密性、完整性和可用性,隐私保护和安全共享面临的共同挑战是应对报文破解,现有方法中提升安全编码算法的时间复杂度是解决报文破解的主要方法。显然,现有的安全编码方法在安全性及实用性两方面都很难确保未来网络环境中传输信息的安全可靠性,因此,需要从破解难度及实施可能性等多方面考虑提出更有效的安全编码方法。
发明内容
为解决上述技术问题,本发明提出一种基于硬件保密电路的三重安全编码方法,使报文破解不只面临时间复杂度难题,本发明通过保密电路设计使信源与信宿之间传输信息的破解难度提升到更难破解的级别。
本发明采用的技术方案为:一种基于硬件保密电路的三重安全编解码方法,基于的数据传输系统包括:信源、信道以及信宿;所述信源至少包括:编码器、第一保密电路,所述信宿至少包括:解码器以及第二保密电路;
所述方法具体为:编码器向第一保密电路请求生成密钥,将当前明文编码为密文,在信道中传输,信源根据当前明文更新第一保密电路状态;解码器向第二保密电路请求生成密钥,解码密文得到明文,信宿根据解密得到的明文更新第二保密电路状态。
所述第一保密电路包括:第一初始参数同步电路与第一密钥生成电路,所述第二保密电路包括:第二初始参数同步电路与第二密钥生成电路;
所述第一保密电路向外提供第一初始参数同步接口,所述第二保密电路向外提供第二初始参数同步接口,所述第一初始参数同步接口与第二初始参数同步接口用于实现信源与信宿之间的保密电路初始参数的同步;
所述第一保密电路向外提供第一密钥生成接口,所述第二保密电路向外提供第二密钥生成接口,所述第一密钥生成电路生成的密钥通过第一密钥生成接口发送至编码器,所述第二密钥生成电路生成的密钥通过第二密钥生成接口发送至解码器。
所述信源与信宿之间的保密电路初始参数的同步采用不对称加密算法。
所述编码器包括:分割编码模块与编码模块,所述分割编码模块用于将明文分割为若干明文单元,每个明文单元分别送入第一保密电路与编码模块;编码模块向第一密钥生成电路请求生成密钥,编码模块根据第一密钥生成接口发送的密钥将当前明文单元编码为密文,通过信道发送至信宿。
所述第一密钥生成电路还包括根据当前明文单元生成下一个状态的密钥。
所述解码器包括:解码模块与重组编码单元,所述解码模块收到密文时,向第二密钥生成电路请求密钥,并根据第二密钥生成借口发送的密钥将密文解密为明文单元,所述重组编码单元将解密后的明文单元重组为明文。
所述第二密钥生成电路还包括根据当前解密的明文单元生成下一个状态的密钥。
所述密钥的生成方式为:对于明文单元xi,其密钥ψi定义为历史状态变量ψi-1与历史明文单元xi-1的迭代函数ψ:Ψ×Λ→Ψ,实现方式表示如下:
实现方式1:
本发明的有益效果:本发明的基于硬件保密电路的三重安全编码方法,针对现有安全编码方法存在密钥易泄露的问题,将保密电路与编解码过程相结合,对于信源及信宿来说,保密电路中只需要对当前报文单元做相关处理,即更新保密电路状态,生成当前密钥,计算复杂度和存储复杂度都为O(1),但对于通信第三方来说,需要截获所有报文信息(N个),并同时知道保密电路初始参数及密钥生成方式R(*),才有可能破解当前报文,其计算复杂度可以记为O(R(*)),空间复杂度为O(N),然而保密电路的内部状态受硬件保护,很难得知明文传输中的所有密钥,因此,其破解报文的复杂度几乎为O(∞),具有极高的难度。本发明方法的三重安全编码机制突破了传统安全编码方法的局限,极大的提高了报文破解的难度,且本发明方法实现了通信与安全的统一性,具有广泛的普适性,在用户隐私和数据共享中具有很高的应用潜力;
本发明具备以下优点:
1、保密电路状态通过公钥算法进行同步,保证信源与信宿生成统一的密钥;
2、利用明文单元不断更新保密电路状态,具有一次一密的特点;
3、保密电路,由初始参数同步电路和密钥生成电路组成,为安全编码/解码算法提供支持,保密电路只向外界提供接口,内部状态受硬件保护;
4、保密电路具有三重安全保障,包括破解明文、破解单向函数Cα(*)、获知明文xi或密钥ψi,极大地提高了信息传输的安全性。
附图说明
图1为基于硬件保密电路的三重安全编码方法原理说明示意图;
图2为基于硬件保密电路的三重安全保障特性示意图;
图3为本发明提供的硬件保密电路的接口模式图;
其中,图3(a)为硬件保密电路提供初始参数同步接口及密钥生成接口;图3(b)为将编(解)码模块加入到保密电路中。
具体实施方式
为便于本领域技术人员理解本发明的技术内容,下面结合附图对本发明内容进一步阐释。
为了实现信源与信宿之间信息的安全可靠传输,尽可能降低传输报文破解的可能性。本发明提出了一种基于硬件保密电路的三重安全编码方法,如图1所示,信源与信宿之间实现安全信息传输的系统,整个系统的关键部分为保密电路和加密/解密算法,保密电路部分需要信源与信宿之间同步保密电路初始参数,并利用明文单元更新保密电路状态,生成不同密钥,具有一次一密的特点,通信过程为信源基于保密电路编码明文单元,信源保密电路更新保密电路状态,信宿基于保密电路解码收到的密文单元,信宿更新保密电路状态。
每个来自(提交)上层协议栈的明文或编码后的密文都可以表示为变量序列<x0,x1,…,xi-1,xi,…>,其中xi是一个明文单元,xi∈Λ。每个明文单元可以分割为1个或多个明文单元。每个明文单元的二进制长度记为z。若消息长度不是z的整数倍,则在最后一个编码单元的末尾补0,使其长度为z。
具体过程包括以下步骤:
1、基于不对称加密同步保密电路状态
1.1信源与信宿之间基于不对称加密同步保密电路初始参数α。可以采用公钥加密算法如RSA、ECC(椭圆曲线加密算法)、国密SM2或量子密码术等方式。该同步过程后,使得信源与信宿保密电路获知初始参数α,同步保密电路状态。利用公钥加密算法避免了初始参数α在信道中直接传输,提升了第三方获知初始参数α的难度。该部分属于初始参数同步电路,保密电路向外界提供初始参数同步接口。
1.2信源与信宿采用相同的方式,将参数α输入到密钥生成电路用于生成编码器所需的密钥。
2、基于保密电路的信源编码过程
信源基于编码器和保密电路将明文编码为密文,然后通过信道传输密文到信宿。包括以下步骤:
2.1分割编码单元:信源将明文通过编码器中的分割编码单元分为多个明文单元,每个明文单元分别送入保密电路和编码器的编码模块;
2.2请求密钥,进行编码:编码器的编码模块向密钥生成电路请求生成的密钥,将当前明文单元用编码算法编码为密文,并发送到信宿;
2.3用明文单元更新保密电路状态:密钥生成电路利用明文单元生成下一个状态的密钥,以此更新保密电路状态;
2.4重复上述过程,直到完成对整个明文编码并发送。
注:图2中的延迟操作是为了说明,编码后采用明文单元更新保密电路状态
3、基于保密电路的信宿解码过程
信道收到密文后,基于解码器和保密电路将密文解码为明文,提交到上层协议栈。包括以下步骤:
3.1请求密钥,进行解码:信宿解码模块向密钥生成电路请求密钥,用解密算法解码密文中的每个编码单元;
3.2用解密后的明文单元更新保密电路状态:解码后的明文单元送入密钥生成电路以生成下一状态的密钥,以此更新保密电路状态;
3.3重复上述过程,直到完成对整个密文解码;
3.4重组编码单元:将解码后的编码单元重组为明文。
本实施例中保密电路状态同步方式可以采用不对称加密算法如RSA,ECC(椭圆曲线加密算法)、国密SM2等,最终信源与信宿获得共同的随机数种子α。我们将α称为保密电路的初始参数。
两个保密电路中密钥生成电路产生的密钥可以记为ψ∈Ψ,Ψ表示密钥空间。信源与信宿的密钥生成电路可以采用AES,国密SM4等对称加密方法更新保密电路状态。
本实施例中给出密钥生成电路的更新方式为:对于明文单元xi,其密钥ψi定义为历史状态变量ψi-1与历史明文单元xi-1的迭代函数ψ:Ψ×Λ→Ψ,实现方式表示如下:
实现方式1:
实现方式2:
其中,Cα(x)为单向函数,典型实现方式是基于采用对称加密算法如AES加密操作,表示基于初始参数α对x进行加密(注:只需要加密操作,不需要解密操作),Rα(*)为伪随机序列生成器函数,定义为Rα:Λ→[0,1),并假定伪随机序列生成器函数实现可以是公开的,仅随机数种子α对于第三方是私密的。我们将α称为保密电路的初始参数。表示平均采样率,可设为伪随机序列或常数,如表示约90%的历史通信消息(历史的编码单元)被用于ψi的计算。为异或运算符,满足 (同为0,异为1)。MOD为整数取模操作。
f()、g()为编码和解码函数,可以采用异或运算时,本实施例定义为:
其中,xi为明文单元,ψi为xi对应的编码密钥,mi为密文,仅mi用于传输。密文与明文共享相同的编码空间Λ。
从实施过程来看,本发明方法具有三重保密特性,如图2所示,基于硬件保密电路实现三重安全保密特性,xi为当前明文单元,其在密钥生成电路中与当前保密电路密钥ψi运算,再经迭代函数ψ(ψi,xi)处理后得到下一状态密钥ψi+1,编码器根据编码函数编码明文单元xi+1得到密文mi+1,对于通信第三方来说,其破解密文mi+1,首先要得到破解明文xi+1,其次要破解单向函数ψ(ψi,xi),并得知明文单元xi或密钥ψi才有可能破解密文,另外上述过程受硬件内部电路保护,因此,破解密文的可能性几乎为0.
图3提供了本发明提供的硬件保密电路的接口模式图。硬件保密电路可以提供初始参数同步接口及密钥(密文或明文)生成接口,如图3(a)所示,初始参数同步接口实现信源与信宿之间保密电路同步,采用公钥算法时,信源(Client)首先向信宿(Server)请求公钥,信宿准备好公钥/私钥对后将公钥发送到信源,信源再将准备好的初始参数用公钥加密之后传输给信宿,信宿解密得到初始参数实现信源与信宿之间保密电路同步。密钥生成接口实现编(解)码器与保密电路之间的交互,编(解)码器向保密电路提供明文单元,保密电路向编(解)码器提供密钥。图3(b)中将编(解)码模块加入到保密电路中,因而,保密电路提供初始参数同步接口和密文(明文)生成接口,保密电路同步后,向保密电路输入明文(密文)单元,保密电路输出密文(明文)单元。
为便于本领域技术人员理解本发明的技术内容,下面以基于量子密钥分发的轻量级安全编码方法结合具体实施例进一步阐述本发明的内容。
实例1:信源与信宿保密电路状态初始同步采用公钥加密算法RSA实现,密钥生成电路中采用高级加密标准(Advanced Encryption Standard,AES)的编码操作AESkey()作为单向函数。设定每个明文单元长度为z=128,平均采样率AESkey()单向函数密钥取128位。若信源需要发送的明文为:
明文(长度100):This is a privacy message.123456789 00000000This is thefirst message.This is the second message。
步骤1:信源与信宿保密电路基于RSA算法同步保密电路初始参数:首先,信源向信宿请求发送初始参数时用于加密的RSA算法公钥,信宿端生成请求的公钥和私钥对,并将公钥返给信源,信源基于公钥加密初始参数发送到信宿,至此,信源与信宿同步保密电路初始参数keyskeyskeyskeys。
步骤2:信源基于保密电路初始参数及密钥生成电路更新方式(这里是单向函数AESkey())逐步更新密钥ψi,编码器根据编码函数f(ψi,xi)对明文进行加密,得到如下密文(长度112):
b'b9790ce9c7fb84ac56cb0bfbe2d15f9e70d51e657d887bb076e180cedd86e8776075d69d517e35a4ac31763fdc4c0272f335b72f6776887a33aa18681f93e0e9188b46a4aff2d4ac9ced3ab242ec7a33d5a8d8934c93719745a4b53134c9d680f9607557bf3ff1d85bb0a7089ebee27a'
步骤3:信宿接收到密文后根据保密电路初始参数及密钥生成电路更新方式(这里是单向函数AESkey())逐步更新密钥ψi,解码器根据解码函数g(ψi,mi)对密文解密,得到明文:
解码后明文(长度100):This is a privacy message.123456789 00000000Thisis the first message.This is the second message。
实例2:信源与信宿保密电路状态初始同步采用公钥加密算法RSA实现,密钥生成电路中采用高级加密标准(Advanced Encryption Standard,AES)的编码操作AESkey()作为单向函数。设定每个明文单元长度为z=128,平均采样率AESkey()单向函数密钥取128位。若信源需要发送的明文为:
明文(长度100):This is a privacy message.123456789 00000000This is thefirst message.This is the second message.
步骤1:同实例1,信源与信宿同步保密电路初始参数keyskeyskeyskey2。
步骤2:信源基于保密电路初始参数及密钥生成电路更新方式(这里是单向函数AESkey())逐步更新密钥ψi,编码器根据编码函数f(ψi,xi)对明文进行加密,得到如下密文(长度112):
b'6996fe618f491350adf46c8a47e1ea140970dceab90246ab772dd27929d75d2649318b26eb11438fac113948fb28596898ec3a909e4838f9f61caa5fcb48bd28184e09f5cd6c29834dcbff4863a3dad7555f12e38c7829ce02f1f3017de6c0d7ff4b1931494fa6e768a7aa364a917753'
步骤3:信宿接收到密文后根据保密电路初始参数及密钥生成电路更新方式(这里是单向函数AESkey())逐步更新密钥ψi,解码器根据解码函数g(ψi,mi)对密文解密,得到明文:
解码后明文(长度100):This is a privacy message.123456789 00000000Thisis the first message.This is the second message。
从上述实例可以看出,基于硬件保密电路的三重安全编码方式可以实现信源与信宿之间报文的正确传输;对比实例1与实例2,对于同一明文,由于保密电路初始参数不同,即使明文单元相同,密钥生成电路更新后的密钥也会不同,因此会得到不同密文,再次验证了该安全编码方法的可行性。
本发明基于硬件保密电路的三重安全编码方法,具有以下特点:
1、保密电路状态通过公钥算法进行同步,保证信源与信宿生成统一的密钥;
2、利用明文单元不断更新保密电路状态,具有一次一密的特点;
3、信源与信宿之间存在一对高效的编码与解码函数{f(),g()},使得对于任意待发送xi,g(ψi,f(ψi,xi))=xi成立。
4、保密电路,由初始参数同步电路和密钥生成电路组成,为安全编码/解码算法提供支持,保密电路只向外界提供接口,内部状态受硬件保护。
5、保密电路具有三重安全保障,包括破解明文、破解单向函数Cα(*)、获知明文xi或密钥ψi,极大地提高了信息传输的安全性。
6、假定第三方获取了信道中的传输密文,但无法或需要极大代价,才能解码出某个明文xi。
以上例子和分析只是为了说明本发明基于硬件保密电路的三重安全编码方法的可行性,其实,任何满足上述6个特征要求的方法都可以用作硬件保密电路安全编码。上述例子中采用二进制加法、取模、及异或运算只是为了说明问题方便,不排除有其它的实现方式。消息等长假设可以通过编程技巧,扩展到变长消息编码。前面假设了信道是无差错、可靠的,如果真实信道是不可靠、有差错或可能存在乱序的,则上述编码方法需要从协议上进行增强,以减少通信失败的可能性,优化通信性能。这些实例应被理解为本发明的保护范围并不局限于这样的特别陈述和例子。对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的权利要求范围之内。
Claims (8)
1.一种基于硬件保密电路的三重安全编码方法,其特征在于,基于的数据传输系统包括:信源、信道以及信宿;所述信源至少包括:编码器、第一保密电路,所述信宿至少包括:解码器以及第二保密电路;
所述方法具体为:编码器向第一保密电路请求生成密钥,将当前明文编码为密文,在信道中传输,信源根据当前明文更新第一保密电路状态;解码器向第二保密电路请求生成密钥,解码密文得到明文,信宿根据解密得到的明文更新第二保密电路状态。
2.根据权利要求1所述的一种基于硬件保密电路的三重安全编码方法,其特征在于,所述第一保密电路包括:第一初始参数同步电路与第一密钥生成电路,所述第二保密电路包括:第二初始参数同步电路与第二密钥生成电路;
所述第一保密电路向外提供第一初始参数同步接口,所述第二保密电路向外提供第二初始参数同步接口,所述第一初始参数同步接口与第二初始参数同步接口用于实现信源与信宿之间的保密电路初始参数的同步;
所述第一保密电路向外提供第一密钥生成接口,所述第二保密电路向外提供第二密钥生成接口,所述第一密钥生成电路生成的密钥通过第一密钥生成接口发送至编码器,所述第二密钥生成电路生成的密钥通过第二密钥生成接口发送至解码器。
3.根据权利要求2所述的一种基于硬件保密电路的三重安全编码方法,其特征在于,所述信源与信宿之间的保密电路初始参数的同步采用不对称加密算法。
4.根据权利要求3所述的一种基于硬件保密电路的三重安全编码方法,其特征在于,所述编码器包括:分割编码模块与编码模块,所述分割编码模块用于将明文分割为若干明文单元,每个明文单元分别送入第一保密电路与编码模块;编码模块向第一密钥生成电路请求生成密钥,编码模块根据第一密钥生成接口发送的密钥将当前明文单元编码为密文,通过信道发送至信宿。
5.根据权利要求4所述的一种基于硬件保密电路的三重安全编码方法,其特征在于,所述第一密钥生成电路还包括根据当前明文单元生成下一个状态的密钥。
6.根据权利要求5所述的一种基于硬件保密电路的三重安全编码方法,其特征在于,所述解码器包括:解码模块与重组编码单元,所述解码模块收到密文时,向第二密钥生成电路请求密钥,并根据第二密钥生成借口发送的密钥将密文解密为明文单元,所述重组编码单元将解密后的明文单元重组为明文。
7.根据权利要求6所述的一种基于硬件保密电路的三重安全编码方法,其特征在于,所述第二密钥生成电路还包括根据当前解密的明文单元生成下一个状态的密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010008570.0A CN111245564B (zh) | 2020-01-06 | 2020-01-06 | 基于硬件保密电路的三重安全编码方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010008570.0A CN111245564B (zh) | 2020-01-06 | 2020-01-06 | 基于硬件保密电路的三重安全编码方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111245564A true CN111245564A (zh) | 2020-06-05 |
CN111245564B CN111245564B (zh) | 2021-04-13 |
Family
ID=70864684
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010008570.0A Expired - Fee Related CN111245564B (zh) | 2020-01-06 | 2020-01-06 | 基于硬件保密电路的三重安全编码方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111245564B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101646167A (zh) * | 2009-09-04 | 2010-02-10 | 西安电子科技大学 | 无线上网智能终端及其数据处理方法 |
WO2015078533A1 (en) * | 2013-11-29 | 2015-06-04 | Nec Europe Ltd. | Method and system for encrypting data |
CN106982419A (zh) * | 2016-01-18 | 2017-07-25 | 普天信息技术有限公司 | 一种宽带集群系统单呼端到端加密方法及系统 |
CN109936580A (zh) * | 2018-11-26 | 2019-06-25 | 西安得安信息技术有限公司 | 面向智能终端及应用系统的密码管理服务平台 |
US20190325137A1 (en) * | 2018-04-24 | 2019-10-24 | Mellanox Technologies, Ltd. | Secure boot |
-
2020
- 2020-01-06 CN CN202010008570.0A patent/CN111245564B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101646167A (zh) * | 2009-09-04 | 2010-02-10 | 西安电子科技大学 | 无线上网智能终端及其数据处理方法 |
WO2015078533A1 (en) * | 2013-11-29 | 2015-06-04 | Nec Europe Ltd. | Method and system for encrypting data |
CN106982419A (zh) * | 2016-01-18 | 2017-07-25 | 普天信息技术有限公司 | 一种宽带集群系统单呼端到端加密方法及系统 |
US20190325137A1 (en) * | 2018-04-24 | 2019-10-24 | Mellanox Technologies, Ltd. | Secure boot |
CN109936580A (zh) * | 2018-11-26 | 2019-06-25 | 西安得安信息技术有限公司 | 面向智能终端及应用系统的密码管理服务平台 |
Non-Patent Citations (2)
Title |
---|
ZHOU YINGBING,ET AL.: "《The design and implementation of a symmetric encryption algorithm based on DES》", 《2014 IEEE 5TH INTERNATIONAL CONFERENCE ON SOFTWARE ENGINEERING AND SERVICE SCIENCE》 * |
车念等: "《融合多重加解密算法的保密通信系统》", 《计算机工程与设计》 * |
Also Published As
Publication number | Publication date |
---|---|
CN111245564B (zh) | 2021-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1107504B1 (en) | Method of updating encryption keys in a data communication system | |
US7742601B2 (en) | Encryption method using synchronized continuously calculated pseudo-random key | |
JP2016513825A (ja) | 安全通信方法および装置 | |
US10937339B2 (en) | Digital cryptosystem with re-derivable hybrid keys | |
KR102619383B1 (ko) | 에폭 키 교환을 이용한 종단간 이중 래칫 암호화 | |
EP3841702A1 (en) | Method, user device, management device, storage medium and computer program product for key management | |
CN110880972A (zh) | 一种基于安全多方计算的区块链密钥管理系统 | |
CN112073467A (zh) | 基于区块链的数据传输方法、装置、存储介质及电子设备 | |
CN112738051B (zh) | 数据信息加密方法、系统及计算机可读存储介质 | |
US20230299947A1 (en) | Computer implemented system and method for sharing a common secret | |
CN113711564A (zh) | 用于加密数据的计算机实现的方法和系统 | |
JP2020532177A (ja) | データの高度なセキュリティ、高速暗号化および、伝送のためのコンピュータ実装システムおよび方法 | |
CN114499857B (zh) | 一种实现大数据量子加解密中数据正确性与一致性的方法 | |
CN114338239B (zh) | 一种数据加密传输的方法及其系统 | |
CN114362928B (zh) | 一种用于多节点间加密的量子密钥分发与重构方法 | |
US20170302444A1 (en) | System and methods for keyed communications channel encryption and decryption | |
CN111245564B (zh) | 基于硬件保密电路的三重安全编码方法 | |
CN113992401B (zh) | 数据处理方法和装置 | |
US10333703B2 (en) | Key exchange process | |
KR102304831B1 (ko) | 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법 | |
KR20220137024A (ko) | 대칭 비동기 생성 암호화 방법 | |
KR101566416B1 (ko) | 보안성이 향상된 암·복호화 장치 및 방법 | |
CN111010373B (zh) | 基于信宿锚的隐私安全编码方法 | |
CN111556003A (zh) | 双重网络加密系统 | |
Nithisha et al. | A study on effective mechanisms for secret sharing in Distributed Blockchain Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20210413 |
|
CF01 | Termination of patent right due to non-payment of annual fee |