CN112187447A - 一种加解密算法密钥生成方法和装置 - Google Patents

一种加解密算法密钥生成方法和装置 Download PDF

Info

Publication number
CN112187447A
CN112187447A CN202011139841.2A CN202011139841A CN112187447A CN 112187447 A CN112187447 A CN 112187447A CN 202011139841 A CN202011139841 A CN 202011139841A CN 112187447 A CN112187447 A CN 112187447A
Authority
CN
China
Prior art keywords
key
encryption
algorithm
decryption algorithm
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011139841.2A
Other languages
English (en)
Inventor
林伟斌
崔超
肖勇
赵云
曾勇刚
蔡梓文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China South Power Grid International Co ltd
China Southern Power Grid Co Ltd
Original Assignee
China South Power Grid International Co ltd
China Southern Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China South Power Grid International Co ltd, China Southern Power Grid Co Ltd filed Critical China South Power Grid International Co ltd
Priority to CN202011139841.2A priority Critical patent/CN112187447A/zh
Publication of CN112187447A publication Critical patent/CN112187447A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种加解密算法密钥生成方法和装置,方法包括:接收用户输入的标识信息;从预设真随机数发生器获取第一真随机数对标识信息进行填充,得到填充信息;采用初始化SM3算法对填充信息进行杂凑运算,得到杂凑值;采用杂凑值确定加解密算法的密钥。本发明通过真随机数发生器对标识信息进行填充,使得填充后的标识信息可以通过初始化SM3算法进行杂凑运算得到杂凑值,以通过杂凑值确定加解密算法的密钥,由于该密钥的生成不依赖于第三方机构,且不是用户直接指定的,因此不存在第三方机构介入所产生的安全隐患,也没有用户指定所导致的容易泄露和容易被破解的问题。因此,本发明生成的密钥具有更高的安全性,不易泄露、不易被破解。

Description

一种加解密算法密钥生成方法和装置
技术领域
本发明涉及通信技术领域,尤其涉及一种加解密算法密钥生成方法和装置。
背景技术
随着智能电网建设的实施和智能传感设备的大量安装和使用,在给人们日常生活带来便利的同时,也不可避免带来设备被恶意攻击所带来的安全隐患。对智能电表的数据进行防护是其中的重要环节,通常会在设备中采用加解密算法。无论是对称加密算法还是非对称加密算法,算法的安全性都依赖于对密钥的保护。在基于软件实现的加解密算法的安全系统中,通常有两种基本的方式可以获得密钥:
(1)在基于双端通信的模型中,引入第三方机构的机制提供加解密算法的密钥。
(2)由用户在通讯的过程中直接指定加解密算法的密钥。对于公钥密码算法,公钥可以直接进行数据的传输;对于私钥密码算法,往往基于协商的机制进行密钥的共享。
对于第一种方式,密钥的安全性依赖于第三方机构对密钥的保护能力。通常来讲,保护能力强的第三方机构往往需要进行一定费用的收取,这就产生了为数据保护的额外费用;免费的第三方机构,不可避免会产生安全问题的隐患。
对于第二种方式,由于是由用户直接指定加解密算法的密钥,存在下面两个方面的安全问题:
(1)密钥信息出现在内存空间,容易造成密钥的泄露;
(2)密钥的产生机制不可知。用户往往习惯于用熟悉的数字信息作为密码(密钥),有规律的密钥容易导致加解密算法被破解。
发明内容
本发明提供了一种加解密算法密钥生成方法和装置,用于解决现有的加解密算法密钥生成方法存在安全隐患,容易泄露和被破解的技术问题。
本发明提供的一种加解密算法密钥生成方法,应用于智能电表,所述方法包括:
接收用户输入的标识信息;
从预设真随机数发生器获取第一真随机数对所述标识信息进行填充,得到填充信息;
采用初始化SM3算法对所述填充信息进行杂凑运算,得到杂凑值;
采用所述杂凑值确定所述加解密算法的密钥。
可选地,所述采用初始化SM3算法对所述填充信息进行杂凑运算,得到杂凑值的步骤之前,还包括:
从所述预设真随机数发生器获取第二真随机数;
采用所述第二真随机数初始化预设SM3算法的系统参数,得到所述初始化SM3算法。
可选地,所述采用所述杂凑值确定所述加解密算法的密钥的步骤,包括:
获取预设的加解密算法的密钥长度;
采用所述杂凑值和所述密钥长度,生成所述加解密算法的密钥。
可选地,所述采用所述杂凑值和所述密钥长度,生成所述加解密算法的密钥的步骤,包括:
根据所述密钥长度,确定异或操作执行次数;
基于所述异或操作执行次数,对所述杂凑值执行异或操作,得到至少一个异或执行结果;
采用所述至少一个异或执行结果和所述密钥长度,生成所述加解密算法的密钥。
本发明还提供了一种加解密算法密钥生成装置,应用于智能电表,所述装置包括:
标识信息接收模块,用于接收用户输入的标识信息;
填充模块,用于从预设真随机数发生器获取第一真随机数对所述标识信息进行填充,得到填充信息;
杂凑运算模块,用于采用初始化SM3算法对所述填充信息进行杂凑运算,得到杂凑值;
密钥确定模块,用于采用所述杂凑值确定所述加解密算法的密钥。
可选地,还包括:
第二真随机数获取模块,用于从所述预设真随机数发生器获取第二真随机数;
系统参数初始化模块,用于采用所述第二真随机数初始化预设SM3算法的系统参数,得到所述初始化SM3算法。
可选地,所述密钥确定模块,包括:
密钥长度获取子模块,用于获取预设的加解密算法的密钥长度;
密钥生成子模块,用于采用所述杂凑值和所述密钥长度,生成所述加解密算法的密钥。
可选地,所述密钥生成子模块,包括:
异或操作执行次数确定单元,用于根据所述密钥长度,确定异或操作执行次数;
异或操作执行单元,用于基于所述异或操作执行次数,对所述杂凑值执行异或操作,得到至少一个异或执行结果;
密钥生成单元,用于采用所述至少一个异或执行结果和所述密钥长度,生成所述加解密算法的密钥。
本发明还提供了一种加解密算法密钥生成设备,所述设备包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行如上任一项所述的加解密算法密钥生成方法。
本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行如上任一项所述的加解密算法密钥生成方法。
从以上技术方案可以看出,本发明具有以下优点:本发明提供了一种加解密算法密钥生成方法,包括接收用户输入的标识信息;从预设真随机数发生器获取第一真随机数对所述标识信息进行填充,得到填充信息;采用初始化SM3算法对填充信息进行杂凑运算,得到杂凑值,采用所述杂凑值确定加解密算法的密钥。本发明通过真随机数发生器对标识信息进行填充,使得填充后的标识信息可以通过初始化SM3算法进行杂凑运算,得到杂凑值,以通过杂凑值确定加解密算法的密钥,由于该密钥的生成不依赖于第三方机构,且不是用户直接指定的,因此不存在第三方机构介入所产生的安全隐患,也没有用户指定所导致的容易泄露和容易被破解的问题。因此相对于现有技术,本发明生成的密钥具有更高的安全性,不易泄露、不易被破解。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例提供的一种加解密算法密钥生成方法的步骤流程图;
图2a为本发明实施例提供的一种真随机数发生器的结构图;
图2b为本发明实施例提供的一种ACR30单元的结构图;
图3为本发明另一实施例提供的一种加解密算法密钥生成方法的步骤流程图;
图4为本发明实施例提供的一种杂凑值生成方法的流程图;
图5为本发明实施例提供的一种杂凑值异或运算操作示意图;
图6为本发明实施例提供的一种加解密算法密钥生成装置的结构框图。
具体实施方式
本发明实施例提供了一种加解密算法密钥生成方法和装置,用于解决现有的加解密算法密钥生成方法存在安全隐患,容易泄露和被破解的技术问题。
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1,图1为本发明实施例提供的一种加解密算法密钥生成方法的步骤流程图。
本发明提供的一种加解密算法密钥生成方法,应用于智能电表,具体可以包括以下步骤:
步骤101,接收用户输入的标识信息;
在本发明实施例中,标识信息可以为用户名等任意的数据。
步骤102,从预设真随机数发生器获取第一真随机数对标识信息进行填充,得到填充信息;
真随机数发生器是密码学应用中的一个重要器件,例如应用在密钥的生成和验证方面。要获得真随机数,必须利用难以测量或难以预测的物理特性。在一个示例中,为了便于在数字集成电路设计中嵌入真随机数发生器,真随机数发生器可以采用图2a所示的结构,其中ACR30是真随机数发生器的一个单元,结构如图2b所示。其中,在图2b中,Current是当前状态输出,set是系统的置1复位,Previous和Next信号分别接上一级ACR30和下一级的ACR30的输出,Pass/Capture是状态的选择信号,同时该选择信号的跳变边沿作为真随机数发生器的数据采集信号。
在本发明实施例中,根据SM3算法对输入数据的要求,从真随机数发生器中获取第一真随机数对标识信息进行填充,可以填充得到满足SM3算法输入数据要求的填充信息。
步骤103,采用初始化SM3算法对填充信息进行杂凑运算,得到杂凑值;
杂凑运算又称hash函数,是把任意长的输入消息串变化成固定长的输出串的一种函数。杂凑运算不一定使用到钥匙,但和许多重要的密码算法相关。它将输入资料(通常是一整份文件)输出成较短的固定长度杂凑值,这个过程是单向的,逆向操作难以完成,而且碰撞(两个不同的输入产生相同的杂凑值)发生的机率非常小。
步骤104,采用杂凑值确定加解密算法的密钥。
采用初始化后的SM3算法对填充信息进行杂凑运算,可以得到256bit的杂凑值,该杂凑值可以用于生成加解密算法的密钥。
在一个示例中,当加解密算法对密钥的长度要求为256bit时,该杂凑值可以直接作为该加解密算法的密钥。
本发明通过真随机数发生器对标识信息进行填充,使得填充后的标识信息可以通过初始化SM3算法进行杂凑运算,得到杂凑值,以通过杂凑值确定加解密算法的密钥,由于该密钥的生成不依赖于第三方机构,且不是用户直接指定的,因此不存在第三方机构介入所产生的安全隐患,也没有用户指定所导致的容易泄露和容易被破解的问题。因此相对于现有技术,本发明生成的密钥具有更高的安全性,不易泄露、不易被破解。
请参阅图3,图3为本发明另一实施例提供的一种加解密算法密钥生成方法的步骤流程图,具体可以包括以下步骤:
步骤301,接收用户输入的标识信息;
在本发明实施例中,标识信息可以为用户名等任意的数据。
步骤302,从预设真随机数发生器获取第一真随机数对标识信息进行填充,得到填充信息;
在本发明实施例中,根据SM3算法对输入数据的要求,从真随机数发生器中获取第一真随机数对标识信息进行填充,可以填充得到满足SM3算法输入数据要求的填充信息。
具体地,SM3算法对输入数据的要求是512bit的整数倍,因此从真随机数发生器中获取的第一真随机数对标识信息进行填充后,得到的填充数据需要是512bit的整数倍。
步骤303,从预设真随机数发生器获取第二真随机数;
步骤304,采用第二真随机数初始化预设SM3算法的系统参数,得到初始化SM3算法;
在本发明实施例中,可以从真随机数发生器中获取第二真随机数,用于初始化SM3算法的系统参数IV值。在本发明实施例中,IV值用于确定SM3算法中的压缩函数寄存器的初态,通过更改IV值,即使SM3算法的输入数据相同,运算之后也会产生不同的杂凑值结果。通过第二真随机数对IV值的初始化,可以使经由SM3算法运算得到的结果更随机化,不易被破解。
步骤305,采用初始化SM3算法对填充信息进行杂凑运算,得到杂凑值;
初始化SM3算法后,采用初始化后的SM3算法对填充信息进行杂凑运算,可以得到256bit的杂凑值,该杂凑值可以用于生成加解密算法的密钥。
为便于理解,请参阅图4,图4为本发明实施例提供的一种杂凑值生成方法的流程图。具体流程如下:
用户输入标识信息m;
从真随机数发生器处获得真随机数,对标识信息m进行填充得到填充信息M;
从真随机数发生器处获得真随机数。初始化SM3算法的IV值;
采用SM3算法对M进行杂凑运算,得到杂凑值R;
输出256bit的杂凑值R。
在具体实现中,由于真随机数的随机性,使得SM3算法的IV值也具备随机性,导致生成的杂凑值不存在规律,不易被破解而导致泄密。
步骤306,获取预设的加解密算法的密钥长度;
步骤307,采用杂凑值和密钥长度,生成加解密算法的密钥。
在实际应用中,由于SM3算法的杂凑值是固定的256bit长度,对于例如SM4算法的密钥长度要求为128bit的情况是不适用的,因此,在本发明实施例中,需要根据实际的加解密算法的密钥长度要求调整杂凑值。
在一个示例中,步骤307可以包括:
根据密钥长度,确定异或操作执行次数;
基于异或操作执行次数,对杂凑值执行异或操作,得到至少一个异或执行结果;
采用至少一个异或执行结果和密钥长度,生成加解密算法的密钥。
在实际应用中,不同加解密算法的密钥长度不同,如SM4算法的密钥长度是128bit,AES算法的密钥长度支持256bit、192bit以及128bit,因此需要调整杂凑值的长度,在一个示例中,可以对杂凑值以每2bit为一组数据进行异或操作,操作结果按顺序从高到低进行排列。例如,256bit的杂凑值经过第一轮异或运算后得到128bit长度的结果;同样,对第一轮的结果进行相同的操作,第二轮得到64bit长度的结果;如果继续进行,数据长度继续以2的指数缩减。具体过程如图5所示。
而在本发明实施例中,在确定了加解密算法的密钥长度后,可以确定执行异或操作的次数,从而避免执行异或操作的执行次数过多。在一个示例中,对于SM4算法,可以直接以第一轮运算后的结果作为密钥;对于AES算法中密钥长度为192bit的情况,可以将第一轮运算结果和第二轮运算结果进行拼接,得到192bit长度的密钥。
在本发明实施例中,使用SM3算法对填充后的标识信息进一步随机化,避免了由用户直接输入密钥而导致密钥易于破解的问题。通过引入真随机数发生器用于标识信息的填充和随机初始化系统参数,相比于简单填充0或1的方案具有更高的安全性能。使用基于异或运算的密钥生成策略,能够快速生成适合不同加解密算法的密钥长度,使得本发明的加解密算法密钥生成方法具有更高的适用性。
请参阅图6,图6为本发明实施例提供的一种加解密算法密钥生成装置的结构框图。
本发明提供了一种加解密算法密钥生成装置,应用于智能电表,装置包括:
标识信息接收模块601,用于接收用户输入的标识信息;
填充模块602,用于从预设真随机数发生器获取第一真随机数对标识信息进行填充,得到填充信息;
杂凑运算模块603,用于采用初始化SM3算法对填充信息进行杂凑运算,得到杂凑值;
密钥确定模块604,用于采用杂凑值确定加解密算法的密钥。
在本发明实施例中,还包括:
第二真随机数获取模块,用于从预设真随机数发生器获取第二真随机数;
系统参数初始化模块,用于采用第二真随机数初始化预设SM3算法的系统参数,得到初始化SM3算法。
在本发明实施例中,密钥确定模块604,包括:
密钥长度获取子模块,用于获取预设的加解密算法的密钥长度;
密钥生成子模块,用于采用杂凑值和密钥长度,生成加解密算法的密钥。
在本发明实施例中,密钥生成子模块,包括:
异或操作执行次数确定单元,用于根据密钥长度,确定异或操作执行次数;
异或操作执行单元,用于基于异或操作执行次数,对杂凑值执行异或操作,得到至少一个异或执行结果;
密钥生成单元,用于采用至少一个异或执行结果和密钥长度,生成加解密算法的密钥。
本发明实施例还提供了一种加解密算法密钥生成设备,设备包括处理器以及存储器:
存储器用于存储程序代码,并将程序代码传输给处理器;
处理器用于根据程序代码中的指令执行本发明实施例的加解密算法密钥生成方法。
本发明实施例还提供了一种计算机可读存储介质,其特征在于,计算机可读存储介质用于存储程序代码,程序代码用于执行本发明实施例的加解密算法密钥生成方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,可以是电性、机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来达到实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种加解密算法密钥生成方法,其特征在于,应用于智能电表,所述方法包括:
接收用户输入的标识信息;
从预设真随机数发生器获取第一真随机数对所述标识信息进行填充,得到填充信息;
采用初始化SM3算法对所述填充信息进行杂凑运算,得到杂凑值;
采用所述杂凑值确定所述加解密算法的密钥。
2.根据权利要求1所述的方法,其特征在于,所述采用初始化SM3算法对所述填充信息进行杂凑运算,得到杂凑值的步骤之前,还包括:
从所述预设真随机数发生器获取第二真随机数;
采用所述第二真随机数初始化预设SM3算法的系统参数,得到所述初始化SM3算法。
3.根据权利要求1所述的方法,其特征在于,所述采用所述杂凑值确定所述加解密算法的密钥的步骤,包括:
获取预设的加解密算法的密钥长度;
采用所述杂凑值和所述密钥长度,生成所述加解密算法的密钥。
4.根据权利要求3所述的方法,其特征在于,所述采用所述杂凑值和所述密钥长度,生成所述加解密算法的密钥的步骤,包括:
根据所述密钥长度,确定异或操作执行次数;
基于所述异或操作执行次数,对所述杂凑值执行异或操作,得到至少一个异或执行结果;
采用所述至少一个异或执行结果和所述密钥长度,生成所述加解密算法的密钥。
5.一种加解密算法密钥生成装置,其特征在于,应用于智能电表,所述装置包括:
标识信息接收模块,用于接收用户输入的标识信息;
填充模块,用于从预设真随机数发生器获取第一真随机数对所述标识信息进行填充,得到填充信息;
杂凑运算模块,用于采用初始化SM3算法对所述填充信息进行杂凑运算,得到杂凑值;
密钥确定模块,用于采用所述杂凑值确定所述加解密算法的密钥。
6.根据权利要求5所述的装置,其特征在于,还包括:
第二真随机数获取模块,用于从所述预设真随机数发生器获取第二真随机数;
系统参数初始化模块,用于采用所述第二真随机数初始化预设SM3算法的系统参数,得到所述初始化SM3算法。
7.根据权利要求5所述的装置,其特征在于,所述密钥确定模块,包括:
密钥长度获取子模块,用于获取预设的加解密算法的密钥长度;
密钥生成子模块,用于采用所述杂凑值和所述密钥长度,生成所述加解密算法的密钥。
8.根据权利要求7所述的装置,其特征在于,所述密钥生成子模块,包括:
异或操作执行次数确定单元,用于根据所述密钥长度,确定异或操作执行次数;
异或操作执行单元,用于基于所述异或操作执行次数,对所述杂凑值执行异或操作,得到至少一个异或执行结果;
密钥生成单元,用于采用所述至少一个异或执行结果和所述密钥长度,生成所述加解密算法的密钥。
9.一种加解密算法密钥生成设备,其特征在于,所述设备包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行权利要求1-4任一项所述的加解密算法密钥生成方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行权利要求1-4任一项所述的加解密算法密钥生成方法。
CN202011139841.2A 2020-10-22 2020-10-22 一种加解密算法密钥生成方法和装置 Pending CN112187447A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011139841.2A CN112187447A (zh) 2020-10-22 2020-10-22 一种加解密算法密钥生成方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011139841.2A CN112187447A (zh) 2020-10-22 2020-10-22 一种加解密算法密钥生成方法和装置

Publications (1)

Publication Number Publication Date
CN112187447A true CN112187447A (zh) 2021-01-05

Family

ID=73923244

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011139841.2A Pending CN112187447A (zh) 2020-10-22 2020-10-22 一种加解密算法密钥生成方法和装置

Country Status (1)

Country Link
CN (1) CN112187447A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007121641A1 (fr) * 2006-04-24 2007-11-01 Beijing E-Henxen Authentication Technologies Co., Ltd. Système d'authentification de la crédibilité d'une clé publique combinée utilisant une puce
WO2015056236A1 (en) * 2013-10-17 2015-04-23 Andre Keith Joubert A method of generating key arrays of random numbers and encryption
CN106921490A (zh) * 2015-12-28 2017-07-04 航天信息股份有限公司 一种真随机数发生器及标签芯片
CN208539929U (zh) * 2018-06-12 2019-02-22 广东工业大学 一种基于国密算法的云平台客户端数据加解密系统
KR20190024064A (ko) * 2017-08-31 2019-03-08 동국대학교 산학협력단 재생 공격 방지가 가능한 부호 기반 암호화 장치 및 방법
CN109714307A (zh) * 2018-06-12 2019-05-03 广东工业大学 一种基于国密算法的云平台客户端数据加解密系统及方法
CN210955077U (zh) * 2019-10-23 2020-07-07 华大半导体有限公司 一种基于国密算法和puf的总线加解密装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007121641A1 (fr) * 2006-04-24 2007-11-01 Beijing E-Henxen Authentication Technologies Co., Ltd. Système d'authentification de la crédibilité d'une clé publique combinée utilisant une puce
WO2015056236A1 (en) * 2013-10-17 2015-04-23 Andre Keith Joubert A method of generating key arrays of random numbers and encryption
CN106921490A (zh) * 2015-12-28 2017-07-04 航天信息股份有限公司 一种真随机数发生器及标签芯片
KR20190024064A (ko) * 2017-08-31 2019-03-08 동국대학교 산학협력단 재생 공격 방지가 가능한 부호 기반 암호화 장치 및 방법
CN208539929U (zh) * 2018-06-12 2019-02-22 广东工业大学 一种基于国密算法的云平台客户端数据加解密系统
CN109714307A (zh) * 2018-06-12 2019-05-03 广东工业大学 一种基于国密算法的云平台客户端数据加解密系统及方法
CN210955077U (zh) * 2019-10-23 2020-07-07 华大半导体有限公司 一种基于国密算法和puf的总线加解密装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
习伟等: "一种基于国密算法和物理不克隆函数的安全并行总线", 《南方电网技术》, vol. 1, no. 1, pages 47 - 50 *

Similar Documents

Publication Publication Date Title
JP4216475B2 (ja) 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス
US6987853B2 (en) Method and apparatus for generating a group of character sets that are both never repeating within certain period of time and difficult to guess
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
CN110690956B (zh) 双向认证方法及系统、服务器和终端
CN114036565A (zh) 隐私信息检索系统及隐私信息检索方法
CN112637836A (zh) 一种数据处理方法、装置、电子设备及存储介质
US20210234709A1 (en) Integrated circuit performing authentication using challenge-response protocol and method of using the integrated circuit
EP3089398B1 (en) Securing a cryptographic device
CN110855667A (zh) 一种区块链加密方法、装置及系统
CN115603907A (zh) 加密存储数据的方法、装置、设备和存储介质
CN117675285A (zh) 一种身份验证方法、芯片及设备
CN115276978A (zh) 一种数据处理方法以及相关装置
US8954728B1 (en) Generation of exfiltration-resilient cryptographic keys
CN109302442B (zh) 一种数据存储证明方法及相关设备
CN112580114B (zh) 一种信息处理方法、装置、设备及存储介质
CN116866029B (zh) 随机数加密数据传输方法、装置、计算机设备及存储介质
CN104471892A (zh) 基于图形化签名的用户访问控制
CN118054908A (zh) 用于在质询-响应轮次中使用的通信装置及对应操作方法
CN104410498A (zh) 一种动态口令认证方法及其系统
JP5945525B2 (ja) 鍵交換システム、鍵交換装置、その方法、及びプログラム
Elganzoury et al. A new secure one-time password algorithm for mobile applications
CN113343269B (zh) 一种加密方法及装置
CN112187447A (zh) 一种加解密算法密钥生成方法和装置
CN115086428B (zh) 网络请求发送方法、装置与电子设备
CN116781265A (zh) 一种数据加密的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination