CN114218594A - 加解密初始化配置方法、边缘端、加解密平台及安全系统 - Google Patents
加解密初始化配置方法、边缘端、加解密平台及安全系统 Download PDFInfo
- Publication number
- CN114218594A CN114218594A CN202111561377.0A CN202111561377A CN114218594A CN 114218594 A CN114218594 A CN 114218594A CN 202111561377 A CN202111561377 A CN 202111561377A CN 114218594 A CN114218594 A CN 114218594A
- Authority
- CN
- China
- Prior art keywords
- encryption
- decryption
- key
- platform
- related data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 75
- 230000005540 biological transmission Effects 0.000 claims abstract description 66
- 238000004891 communication Methods 0.000 claims description 24
- 230000004044 response Effects 0.000 claims description 8
- 238000012545 processing Methods 0.000 abstract description 6
- 230000008569 process Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 12
- 230000003993 interaction Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本公开提供了一种加解密初始化配置方法、边缘端、加解密平台及安全系统,涉及数据处理技术领域。该方法包括:边缘端生成非对称加解密算法的公钥和私钥,将公钥发送至加解密平台,边缘端通过非对称加解密算法的私钥,对加解密平台所需的对称加解密算法的密钥相关数据加密,并发送至加解密平台,加解密平台根据非对称加解密算法的公钥解密得到密钥相关数据,完成初始化配置。本公开中,加解密平台所需的密钥相关数据,可在边缘端通过破解难度较高的非对称加解密算法的私钥加密后,再传输至加解密平台,且加密后的密钥相关数据只能通过非对称加解密算法的公钥解密,因此,密钥相关数据在传输过程中不易被窃取,提高了密钥相关数据的安全性。
Description
技术领域
本公开涉及数据处理技术领域,特别是涉及一种加解密初始化配置方法、边缘端、加解密平台及安全系统。
背景技术
随着信息技术的不断发展,信息安全的问题越来越受到重视,而信息安全的核心是密码技术。在实际应用中,为了节省某些设备节点的处理资源,可以通过边缘端生成加解密所需的密钥,设备节点每次上电后进行加解密所用的密钥不同,因此,设备节点在上电后,边缘端需要将本次所需的密钥重新加载到该设备节点。
发明内容
第一方面,本公开提供一种加解密初始化配置方法,应用于安全系统中的边缘端,所述安全系统还包括加解密平台,所述边缘端与所述加解密平台通信连接,所述方法包括:
生成第一加解密算法对应的公钥和私钥;所述第一加解密算法为非对称加解密算法;
在所述加解密平台上电后,将所述公钥发送至所述加解密平台;
生成第二加解密算法对应的密钥相关数据;所述密钥相关数据至少包括所述第二加解密算法对应的密钥,所述第二加解密算法为对称加解密算法;
根据所述私钥,通过所述第一加解密算法的加密方式,对所述密钥相关数据进行加密,得到密钥相关数据密文;
将所述密钥相关数据密文发送至所述加解密平台,以使所述加解密平台根据所述公钥,通过所述第一加解密算法的解密方式,对所述密钥相关数据密文进行解密,获得所述密钥相关数据,完成初始化配置。
可选地,所述边缘端与所述加解密平台之间的通信采用基于自定义通信协议的请求-应答方式。
可选地,所述公钥包括模数和幂,所述在所述加解密平台上电后,将所述公钥发送至所述加解密平台,包括:
在接收到所述加解密平台发送的模数传输请求时,将所述模数发送至所述加解密平台;所述模数传输请求为所述加解密平台上电后发送;
在接收到所述加解密平台发送的幂传输请求时,将所述幂发送至所述加解密平台;所述模数传输请求为所述加解密平台上电后发送。
可选地,所述密钥相关数据还包括通过所述密钥进行加解密所需的初始参数,所述密钥相关数据密文包括所述密钥对应的密钥密文,以及所述初始参数对应的初始参数密文;
所述将所述密钥相关数据密文发送至所述加解密平台,包括:
在接收到所述加解密平台发送的密钥密文传输请求时,将所述密钥密文发送至所述加解密平台;
在接收到所述加解密平台发送的初始参数密文传输请求时,将所述初始参数密文发送至所述加解密平台。
第二方面,本公开还提供一种加解密初始化配置方法,应用于安全系统中的加解密平台,所述安全系统还包括边缘端,所述边缘端与所述加解密平台通信连接,所述方法包括:
在上电后,接收所述边缘端发送的第一加解密算法对应的公钥;所述公钥为所述边缘端生成,所述边缘端还生成所述第一加解密算法对应的私钥,所述第一加解密算法为非对称加解密算法;
接收所述边缘端发送的密钥相关数据密文;所述密钥密文为所述边缘端生成第二加解密算法对应的密钥相关数据,并根据所述私钥,通过所述第一加解密算法的加密方式对所述密钥相关数据进行加密得到;
根据所述公钥,通过所述第一加解密算法的解密方式,对所述密钥相关数据密文进行解密,获得所述密钥相关数据,完成初始化配置。
可选地,所述公钥包括模数和幂,所述在上电后,接收所述边缘端发送的第一加解密算法对应的公钥,包括:
在上电后,向所述边缘端发送模数传输请求;
接收所述边缘端发送的所述模数;
在上电后,向所述边缘端发送幂传输请求;
接收所述边缘端发送的所述幂。
可选地,所述密钥相关数据还包括通过所述密钥进行加解密所需的初始参数,所述密钥相关数据密文包括所述密钥对应的密钥密文,以及所述初始参数对应的初始参数密文;
所述接收所述边缘端发送的密钥相关数据密文,包括:
向所述边缘端发送密钥密文传输请求;
接收所述边缘端发送的所述密钥密文;
在上电后,向所述边缘端发送初始参数密文传输请求;
接收所述边缘端发送的所述初始参数密文。
可选地,所述加解密平台包括处理器系统和可编程逻辑器件;
所述接收所述边缘端发送的所述模数,包括:
所述处理器系统接收所述边缘端发送的所述模数;
所述接收所述边缘端发送的所述幂,包括:
所述处理器系统接收所述边缘端发送的所述幂;
所述在上电后,接收所述边缘端发送的第一加解密算法对应的公钥之后,还包括:
所述处理器系统根据所述模数,计算得到通过所述公钥进行加解密所需的目标参数;
所述处理器系统将所述模数、所述幂以及所述目标参数传输至所述可编程逻辑器件进行存储。
可选地,所述处理器系统将所述模数、所述幂以及所述目标参数传输至所述可编程逻辑器件进行存储,包括:
所述处理器系统将所述模数的数据类型写入所述可编程逻辑器件的配置寄存器;
所述处理器系统将所述模数传输至所述可编程逻辑器件;
所述可编程逻辑器件根据所述配置寄存器中的所述模数的数据类型,将所述模数存储在第一存储区域;
所述处理器系统将所述幂的数据类型写入所述可编程逻辑器件的配置寄存器;
所述处理器系统将所述幂传输至所述可编程逻辑器件;
所述可编程逻辑器件根据所述配置寄存器中的所述幂的数据类型,将所述幂存储在第二存储区域。
可选地,所述目标参数包括至少一个,所述处理器系统将所述模数、所述幂以及所述目标参数传输至所述可编程逻辑器件进行存储,还包括:
对每个所述目标参数依次执行以下操作:
所述处理器系统将所述目标参数的数据类型写入所述可编程逻辑器件的配置寄存器;
所述处理器系统将所述目标参数传输至所述可编程逻辑器件;
所述可编程逻辑器件根据所述配置寄存器中的所述目标参数的数据类型,将所述目标参数存储在第三存储区域;
其中,每个所述目标参数的数据类型不同,每个所述目标参数对应的第三存储区域不同。
可选地,所述加解密平台包括处理器系统和可编程逻辑器件;
所述接收所述边缘端发送的所述密钥密文,包括:
所述处理器系统接收所述边缘端发送的所述密钥密文;
所述根据所述公钥,通过所述第一加解密算法的解密方式,对所述密钥相关数据密文进行解密,获得所述密钥相关数据,完成初始化配置,包括:
所述处理器系统将所述密钥密文的解密指示写入所述可编程逻辑器件的配置寄存器;
所述处理器系统将所述密钥密文传输至所述可编程逻辑器件;
所述可编程逻辑器件根据所述配置寄存器中的所述密钥密文的解密指示,执行根据所述公钥,通过所述第一加解密算法的解密方式,对所述密钥密文进行解密的步骤,获得所述密钥;
所述可编程逻辑器件将所述密钥传输至所述处理器系统;
所述处理器系统将所述密钥的数据类型写入所述可编程逻辑器件的配置寄存器;
所述处理器系统将所述密钥传输至所述可编程逻辑器件;
所述可编程逻辑器件根据所述配置寄存器中的所述密钥的数据类型,将所述密钥存储在第四存储区域。
可选地,所述接收所述边缘端发送的所述初始参数密文,包括:
所述处理器系统接收所述边缘端发送的所述初始参数密文;
所述根据所述公钥,通过所述第一加解密算法的解密方式,对所述密钥相关数据密文进行解密,获得所述密钥相关数据,完成初始化配置,还包括:
所述处理器系统将所述初始参数密文的解密指示写入所述可编程逻辑器件的配置寄存器;
所述处理器系统将所述初始参数密文传输至所述可编程逻辑器件;
所述可编程逻辑器件根据所述配置寄存器中的所述初始参数密文的解密指示,执行根据所述公钥,通过所述第一加解密算法的解密方式,对所述初始参数密文进行解密的步骤,获得所述初始参数;
所述可编程逻辑器件将所述初始参数传输至所述处理器系统;
所述处理器系统将所述初始参数的数据类型写入所述可编程逻辑器件的配置寄存器;
所述处理器系统将所述初始参数传输至所述可编程逻辑器件;
所述可编程逻辑器件根据所述配置寄存器中的所述初始参数的数据类型,将所述初始参数存储在第五存储区域。
第三方面,本公开还提供一种加解密初始化配置方法,应用于安全系统,所述安全系统包括边缘端和加解密平台,所述边缘端与所述加解密平台通信连接,所述方法包括:
所述边缘端生成第一加解密算法对应的公钥和私钥;所述第一加解密算法为非对称加解密算法;
所述边缘端在所述加解密平台上电后,将所述公钥发送至所述加解密平台;
所述加解密平台在上电后,接收所述边缘端发送的所述公钥;
所述边缘端生成第二加解密算法对应的密钥相关数据;所述密钥相关数据至少包括所述第二加解密算法对应的密钥,所述第二加解密算法为对称加解密算法;
所述边缘端根据所述私钥,通过所述第一加解密算法的加密方式,对所述密钥相关数据进行加密,得到密钥相关数据密文;
所述边缘端将所述密钥相关数据密文发送至所述加解密平台;
所述加解密平台接收所述边缘端发送的所述密钥相关数据密文;
所述加解密平台根据所述公钥,通过所述第一加解密算法的解密方式,对所述密钥相关数据密文进行解密,获得所述密钥相关数据,完成初始化配置。
第四方面,本公开还提供一种边缘端,属于安全系统,所述安全系统还包括加解密平台,所述边缘端与所述加解密平台通信连接,所述边缘端包括:
第一生成模块,用于生成第一加解密算法对应的公钥和私钥;所述第一加解密算法为非对称加解密算法;
第一发送模块,用于在所述加解密平台上电后,将所述公钥发送至所述加解密平台;
第二生成模块,用于生成第二加解密算法对应的密钥相关数据;所述密钥相关数据至少包括所述第二加解密算法对应的密钥,所述第二加解密算法为对称加解密算法;
加密模块,用于根据所述私钥,通过所述第一加解密算法的加密方式,对所述密钥相关数据进行加密,得到密钥相关数据密文;
第二发送模块,用于将所述密钥相关数据密文发送至所述加解密平台,以使所述加解密平台根据所述公钥,通过所述第一加解密算法的解密方式,对所述密钥相关数据密文进行解密,获得所述密钥相关数据,完成初始化配置。
第五方面,本公开还提供一种加解密平台,属于安全系统,所述安全系统还包括边缘端,所述边缘端与所述加解密平台通信连接,所述加解密平台包括:
第一接收模块,用于在上电后,接收所述边缘端发送的第一加解密算法对应的公钥;所述公钥为所述边缘端生成,所述边缘端还生成所述第一加解密算法对应的私钥,所述第一加解密算法为非对称加解密算法;
第二接收模块,用于接收所述边缘端发送的密钥相关数据密文;所述密钥密文为所述边缘端生成第二加解密算法对应的密钥相关数据,并根据所述私钥,通过所述第一加解密算法的加密方式对所述密钥相关数据进行加密得到;
解密模块,用于根据所述公钥,通过所述第一加解密算法的解密方式,对所述密钥相关数据密文进行解密,获得所述密钥相关数据,完成初始化配置。
第六方面,本公开还提供一种安全系统,包括边缘端和加解密平台,所述边缘端与所述加解密平台通信连接;
所述边缘端,配置为生成第一加解密算法对应的公钥和私钥;所述第一加解密算法为非对称加解密算法;
所述边缘端,还配置为在所述加解密平台上电后,将所述公钥发送至所述加解密平台;
所述加解密平台,配置为在上电后,接收所述边缘端发送的所述公钥;
所述边缘端,还配置为生成第二加解密算法对应的密钥相关数据;所述密钥相关数据至少包括所述第二加解密算法对应的密钥,所述第二加解密算法为对称加解密算法;
所述边缘端,还配置为根据所述私钥,通过所述第一加解密算法的加密方式,对所述密钥相关数据进行加密,得到密钥相关数据密文;
所述边缘端,还配置为将所述密钥相关数据密文发送至所述加解密平台;
所述加解密平台,还配置为接收所述边缘端发送的所述密钥相关数据密文;
所述加解密平台,还配置为根据所述公钥,通过所述第一加解密算法的解密方式,对所述密钥相关数据密文进行解密,获得所述密钥相关数据,完成初始化配置。
第七方面,本公开还提供一种边缘端,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序,所述程序被执行时实现如上第一方面所述的加解密初始化配置方法的步骤。
第八方面,本公开还提供一种加解密平台,包括处理器系统、可编程逻辑器件及存储在所述存储器上并可在所述处理器系统和所述可编程逻辑器件上运行的程序,所述程序被执行时实现如上第二方面所述的加解密初始化配置方法的步骤。
可选地,所述处理器系统与所述可编程逻辑器件之间通过AXI总线互联。
第九方面,本公开还提供一种安全系统,包括如上第七方面所述的边缘端,以及如上第八方面所述的加解密平台。
可选地,所述边缘端与所述加解密平台之间通过USB总线互联。
上述说明仅是本公开技术方案的概述,为了能够更清楚了解本公开的技术手段,而可依照说明书的内容予以实施,并且为了让本公开的上述和其它目的、特征和优点能够更明显易懂,以下特举本公开的具体实施方式。
附图说明
为了更清楚地说明本公开实施例或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本公开实施例的一种加解密初始化配置方法的步骤流程图;
图2示出了本公开实施例的一种安全系统的结构框图;
图3示出了本公开实施例的另一种安全系统的结构框图;
图4示出了本公开实施例的另一种加解密初始化配置方法的步骤流程图;
图5示出了本公开实施例的一种传输公钥的示意图;
图6示出了本公开实施例的另一种传输公钥的示意图;
图7示出了本公开实施例的一种AES算法的CBC模式加密过程的示意图;
图8示出了本公开实施例的一种AES算法的CBC模式解密过程的示意图;
图9示出了本公开实施例的一种传输密文的示意图;
图10示出了本公开实施例的另一种传输密文的示意图;
图11示出了本公开实施例的又一种加解密初始化配置方法的步骤流程图;
图12示出了本公开实施例的一种PS端与PL端之间的交互过程示意图;
图13示出了本公开实施例的另一种PS端向PL端之间的交互过程示意图;
图14示出了本公开实施例的一种边缘端的结构框图;
图15示出了本公开实施例的一种加解密平台的结构框图。
具体实施例
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
除非另外定义,本公开使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本公开中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。同样,“一个”、“一”或者“该”等类似词语也不表示数量限制,而是表示存在至少一个。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等方位词仅用于表示基于附图的相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
目前,基于对称加解密算法的效率优势,在很多场景下,仍然会使用对称加解密算法进行数据的加解密,对称加解密算法的加密过程和解密过程所用的密钥相同,因此,若该密钥被窃取,则设备节点的加解密系统将被破坏,无法对传输数据进行有效保护。然而,在边缘端向设备节点发送密钥的过程中,密钥极易被窃取,安全性较低。
参照图1,示出了本公开实施例的一种加解密初始化配置方法的步骤流程图,应用于安全系统,参照图2和图3,安全系统100包括边缘端10和加解密平台20,边缘端10与加解密平台20通信连接。
在一些可选的实施例中,该安全系统100可以是一个可传输数据的网络系统中的一个子系统,用于实现网络系统业务中的一部分过程。
在一些可选的实施例中,加解密平台20可以用于对数据进行加密和解密,以实现数据的安全传输。在实际应用中,为了解决成本和能源等问题,加解密平台20中不配置用于生成加解密算法密钥的功能内核,因此,生成加解密算法密钥的工作可以通过边缘端10完成。
在一些可选的实施例中,参照图3,加解密平台20可以是处理器系统(ProcessingSystem,PS端)01和可编程逻辑器件02(Program-mable Logic,PL端)集成的片上系统(System on Chip,SoC)。边缘端并不与PL端直接交互,而是边缘端与PS端直接交互,而PS端可以与PL端交互。其中,加解密平台20还包括DDR03(Double DataRate SDRAM,双倍速率同步动态随机存储器;Synchronous Dynamic RandomAccess Memory,同步动态随机存储器),DDR可作为PS端与PL端之间交互的数据缓存器,适用于PS端与PL端之间进行大数据量的数据交互场景,例如图像处理场景。
在一些可选的实施例中,参照图3,处理器系统01与可编程逻辑器件02之间可以进行DMA(DirectMemoryAccess,直接存储器访问)传输,具体地,处理器系统01与可编程逻辑器件02之间可以通过AXI(Advanced eXtensible Interface,先进可扩展接口)总线04互联,从而通过AXI总线实现DMA传输。进一步地,在一些可选的实施例中,AXI总线具体可以包括AXI_LITE总线和AXI_STREAM总线,其中,AXI_LITE总线可用于传输少量的数据,通常可用于对配置寄存器的写数据,AXI_STREAM总线可用于传输较大数据量的数据流。
在一些可选的实施例中,处理器系统集成有处理器,例如ARM(Advanced RISCMachine,高级精简指令集计算机;RISC,Reduced Instruction Set Computing,精简指令集)处理器,可编程逻辑器件可以是FPGA(FieldProgrammable GateArray,现场可编程门阵列)。
在一些可选的实施例中,参照图3,边缘端与加解密平台之间可以通过USB(Universal SerialBus,通用串行总线)总线互联。具体地,可以是边缘端与加解密平台的处理器系统之间通过USB总线互联。
具体地,该方法包括以下步骤:
步骤101:边缘端生成第一加解密算法对应的公钥和私钥;第一加解密算法为非对称加解密算法。
在本公开实施例中,可以在边缘端生成第一加解密算法对应的公钥和密钥,由于第一加解密算法为非对称加解密算法,因此,通过公钥进行加密的数据可以通过私钥进行解密,通过私钥进行加密的数据可以通过公钥进行解密。
可选地,第一加解密算法可以为RSA(RSA为算法提出者Ron Rivest、Adi Shamir和LeonardAdleman三人的姓氏首字母)算法,当然,也可以是其他非对称加密算法,本公开实施例并不旨在对其进行限定。
步骤102:边缘端在加解密平台上电后,将公钥发送至加解密平台。
在加解密平台上电后,边缘端可以将第一加解密算法对应的公钥发送至加解密平台,私钥则由边缘端存储。由于第一加解密算法为非对称加解密算法,因此,第一加解密算法的公钥可以直接明文传输。
步骤103:加解密平台在上电后,接收边缘端发送的公钥。
边缘端将第一加解密算法对应的公钥发送至加解密平台后,加解密平台可接收到边缘端发送的公钥。
步骤104:边缘端生成第二加解密算法对应的相关数据;密钥相关数据至少包括第二加解密算法对应的密钥,第二加解密算法为对称加解密算法。
在本步骤中,由于加解密平台每次上电后都需要使用一个新的密钥,因此,可以在边缘端新生成第二加解密算法对应的一个密钥,该密钥将作为加解密平台本次上电后进行加解密工作所使用的密钥。
其中,在一些可选的实施例中,密钥相关数据还包括通过第二加解密算法对应的密钥进行加解密所需的初始参数。在实际应用中,密钥相关数据中是否包括初始参数,以及包括什么类型的初始参数,依据具体的加解密算法或算法中具体的加密模式而定。
在一些可选的实施例中,初始参数可以是随机数,具体可以是由随机数发生器生成的真随机数,或者由算法生成的伪随机数。在一些对称加解密算法或一些加密模式中,加密过程和解密过程需要借助初始参数来完成。
在本公开实施例中,加解密平台需要使用对称加解密算法进行加解密工作。
可选地,第二加解密算法可以为AES(Advanced Encryption Standard,高级加密标准)算法,当然,也可以是其他对称加密算法,本公开实施例并不旨在对其进行限定。
步骤105:边缘端根据私钥,通过第一加解密算法的加密方式,对密钥相关数据进行加密,得到密钥相关数据密文。
边缘端生成第二加解密算法对应的密钥相关数据后,可以利用第一加解密算法的私钥,通过第一加解密算法的加密方式,对密钥相关数据进行加密,得到密钥相关数据密文。
步骤106:边缘端将密钥相关数据密文发送至加解密平台。
在本步骤中,边缘端可以将经过第一加解密算法的私钥加密后的密钥相关数据密文发送至加解密平台。非对称加密算法本身的破解难度较高,并且,经过第一加解密算法的私钥加密后的密钥相关数据密文,只能通过第一加解密算法的公钥进行解密。
对于本公开实施例提供的加解密初始化配置方法,若想要窃取第二加解密算法对应的密钥相关数据,就必须事先截获第一加解密算法对应的公钥,这本身就增加了密钥相关数据的窃取难度,此外,即使截获到了第一加解密算法对应的公钥,还需要破解该公钥对应的非对称加解密算法具体是哪种,因此,通过本公开实施例提供的方法进行加解密初始化配置,可使密钥相关数据的窃取难度大大提高,也即提高了密钥相关数据的安全性。
因此,密钥相关数据在传输过程中不易被窃取,提高了密钥相关数据的安全性。进一步地,后续加解密平台通过第二加解密算法对应的密钥进行数据加密时,被加密数据的安全性也会相应提高。
步骤107:加解密平台接收边缘端发送的密钥相关数据密文。
步骤108:加解密平台根据公钥,通过第一加解密算法的解密方式,对密钥相关数据密文进行解密,获得密钥相关数据,完成初始化配置。
加解密平台接收到经过第一加解密算法的私钥加密后的密钥相关数据密文后,可以利用第一加解密算法的公钥,通过第一加解密算法的解密方式,对密钥相关数据密文进行解密,获得密钥相关数据,并将密钥相关数据进行存储。密钥相关数据在加解密平台存储完成时,也即完成了加解密的初始化配置。之后,加解密平台便可以根据该密钥相关数据,通过第二加解密算法进行数据的加密和解密。
在本公开实施例中,边缘端可以生成非对称加解密算法对应的公钥和私钥,并将公钥发送至加解密平台,然后,边缘端可以通过非对称加解密算法对应的私钥,对加解密平台所需的对称加解密算法的密钥相关数据进行加密,并将加密后的密文发送至加解密平台,进而加解密平台可以根据该非对称加解密算法对应的公钥,对密文进行解密,得到对称加解密算法的密钥相关数据。在本公开实施例中,加解密平台所需的密钥相关数据,可以在边缘端通过破解难度较高的非对称加解密算法的私钥进行加密后,再传输至加解密平台,且加密后的密钥相关数据只能通过非对称加解密算法的公钥进行解密,因此,密钥相关数据在传输过程中不易被窃取,提高了密钥相关数据的安全性。
以下将分别对边缘端和加解密平台所执行的步骤进行详细说明。
参照图4,示出了本公开实施例的另一种加解密初始化配置方法的步骤流程图,应用于安全系统中的边缘端,安全系统还包括加解密平台,边缘端与加解密平台通信连接。
在一些可选的实施例中,边缘端与加解密平台之间的通信可以采用基于自定义通信协议的请求-应答方式。
由于自定义通信协议中的数据格式可自定义,因此,在通过自定义通信协议传输的数据中,每个字节或数据段所表示的含义较难破解,通过自定义通信协议传输加密后的密钥相关数据密文,可以进一步提高密钥相关数据的安全性。
另外,边缘端与加解密平台之间的通信采用请求-应答方式,加解密平台可在上电后及时向边缘端请求密钥相关数据,相应地,边缘端也可以及时为加解密平台提供密钥相关数据,以使加解密平台在上电后尽快完成加解密初始化配置,从而尽快开始数据加解密的工作,提高安全系统的运行效率。
为更好地理解本公开,下文某些步骤中将以第一加解密算法为RSA算法,第二加解密算法为AES算法为例,对本公开实施例的各步骤进行详细说明。
RSA算法加解密数据的位宽为1024bit,也即RSA算法需要将待加密或解密的数据切分为固定长度为1024bit的数据段,再进行加密或解密处理。另外,RSA算法可采用Montgomery(蒙哥马利)模乘算法进行运算,Montgomery模乘算法可通过移位运算避免除法运算,节省计算量。
AES算法加解密数据的位宽为128bit,可采用包括CBC模式在内的5种加密模式。
具体地,该方法包括以下步骤:
步骤201:生成第一加解密算法对应的公钥和私钥;第一加解密算法为非对称加解密算法。
在一些非对称加密算法中,例如RSA算法,公钥可以包括模数N和幂e,公钥可表示为(N,e),私钥包括模数N和模反元素d,私钥可表示为(N,d)。
以RSA算法为例,公钥(N,e)的生成过程大致为:
随意选择两个大的质数p和q,其中,p不等于q,计算N=pq;
根据欧拉函数,求得r=(p-1)(q-1);
选择一个小于r的整数e,求得e关于模r的模反元素,命名为d(模反元素存在,当且仅当e与r互质);
将p和q的记录销毁。
其中,(N,e)是RSA算法的公钥,(N,d)是RSA算法的私钥。
步骤202:在加解密平台上电后,将公钥发送至加解密平台。
在加解密平台上电后,边缘端可以将公钥(N,e)发送至加解密平台。
由于边缘端与加解密平台之间的通信可以采用请求-应答方式,因此,参照图5和图6,在一些可选的实施例中,步骤202具体可以通过以下方式实现,包括:
在接收到加解密平台发送的模数传输请求时,将模数发送至加解密平台;模数传输请求为加解密平台上电后发送;
在接收到加解密平台发送的幂传输请求时,将幂发送至加解密平台;模数传输请求为加解密平台上电后发送。
其中,加解密平台可以在上电后向边缘端发送模数传输请求和幂传输请求,以请求获得公钥(N,e),边缘端在接收到模数传输请求时,可以将模数N发送给加解密平台,边缘端在接收到幂传输请求时,可以将幂e发送给加解密平台。
需要说明的是,本公开实施例对于模数传输请求和幂传输请求的发送顺序不作限定。在实际应用中,加解密平台可以先发送模数传输请求,收到模数N后再发送幂传输请求,如图5所示;加解密平台也可以先发送幂传输请求,收到幂e后再发送模数传输请求,如图6所示。
步骤203:生成第二加解密算法对应的密钥相关数据;密钥相关数据至少包括第二加解密算法对应的密钥,第二加解密算法为对称加解密算法。
在实际应用中,有些对称加解密算法会包括至少两种加解密模式,某些对称加解密算法或者某些对称加解密算法中的某些模式,仅通过密钥便可实现数据的加密和解密,而某些对称加解密算法或者某些对称加解密算法中的某些模式,在进行数据加密和解密时,不仅需要密钥,还需要一些初始参数进行辅助。
因此,在本公开实施例中,密钥相关数据除了包括第二加解密算法对应的密钥之外,还可以包括通过第二加解密算法对应的密钥进行加解密所需的初始参数。
例如AES算法,可以包括5种加解密模式,分别是电码本模式(ElectronicCodebook Book,ECB)、密码分组链接模式(CipherBlock Chaining,CBC)、计算器模式(Counter,CTR)、密码反馈模式(CipherFeedBack、CFB)和输出反馈模式(OutputFeedBack,OFB)。其中的ECB模式,仅需AES密钥既可进行加密和解密,而CBC模式不仅需要AES密钥,还需要一个初始参数(即一个向量,也称为AES初始化向量或AES初始变量)。
在AES算法的CBC模式中,初始参数(也即AES初始化向量)的应用如下:
加密过程:参照图7,第一组128bit明文数据与AES初始化向量进行异或(XOR)操作,然后通过AES密钥进行CBC模式加密,得到第一组128bit密文数据;第二组128bit明文数据与计算出的第一组128bit密文数据进行异或操作,然后通过AES密钥进行CBC模式加密,得到第二组128bit密文数据;第三组128bit明文数据与计算出的第二组128bit密文数据进行异或操作,然后通过AES密钥进行CBC模式加密,得到第三组128bit密文数据,依此类推,直至全部的明文数据加密完成。
解密过程:参照图8,第一组128bit密文数据通过AES密钥经过CBC模式解密后,与AES初始化向量进行异或操作,得到第一组128bit明文数据;第二组128bit密文数据通过AES密钥经过CBC模式解密后,与第一组128bit密文数据进行异或操作,得到第二组128bit明文数据,第三组128bit密文数据通过AES密钥经过CBC模式解密后,与第二组128bit密文数据进行异或操作,得到第三组128bit明文数据,依此类推,直至全部的密文数据解密完成。
步骤204:根据私钥,通过第一加解密算法的加密方式,对密钥相关数据进行加密,得到密钥相关数据密文。
在本步骤中,边缘端可以根据私钥,通过第一加解密算法的加密方式,对第二加解密算法对应的密钥进行加密,得到密钥密文;边缘端还可以根据私钥,通过第一加解密算法的加密方式,对第二加解密算法对应的初始参数进行加密,得到初始参数密文。密钥相关数据密文也即包括密钥密文和初始参数密文。
需要说明的是,本公开实施例对于密钥密文和初始参数密文的生成顺序不作限定,边缘端可以先生成密钥密文,再生成初始参数密文,也可以先生成初始参数密文,再生成密钥密文。
以第一加解密算法为RSA算法,第二加解密算法为AES算法为例,边缘端可以根据私钥(N,d),通过RSA算法的加密方式,对AES密钥进行加密,得到AES密钥密文,边缘端还可以根据私钥(N,d),通过RSA算法的加密方式,对AES初始化向量进行加密,得到初始参数密文。
步骤205:将密钥相关数据密文发送至加解密平台,以使加解密平台根据公钥,通过第一加解密算法的解密方式,对密钥相关数据密文进行解密,获得密钥相关数据,完成初始化配置。
在一些可选的实施例中,密钥相关数据还包括通过密钥进行加解密所需的初始参数,密钥相关数据密文包括密钥对应的密钥密文,以及初始参数对应的初始参数密文。相应地,在边缘端与加解密平台之间的通信采用请求-应答方式的情况下,参照图9和图10,在一些可选的实施例中,步骤205中将密钥相关数据密文发送至加解密平台的步骤,具体可以通过以下方式实现,包括:
在接收到加解密平台发送的密钥密文传输请求时,将密钥密文发送至加解密平台;
在接收到加解密平台发送的初始参数密文传输请求时,将初始参数密文发送至加解密平台。
其中,加解密平台获得公钥(N,e)后,可以向边缘端发送密钥密文传输请求和初始参数密文传输请求,以请求获得密钥密文和初始参数密文,边缘端在接收到密钥密文传输请求时,可以将密钥密文发送给加解密平台,边缘端在接收到初始参数密文传输请求时,可以将初始参数密文发送给加解密平台。
需要说明的是,本公开实施例对于密钥密文传输请求和初始参数密文传输请求的发送顺序不作限定。在实际应用中,加解密平台可以先发送密钥密文传输请求,收到密钥密文后再发送初始参数密文传输请求,如图9所示;加解密平台也可以先发送初始参数密文传输请求,收到初始参数密文后再发送密钥密文传输请求,如图10所示。
加解密平台在接收到第二加解密算法对应的密钥密文和初始参数密文后,可以根据第一加解密算法对应的公钥,通过第一加解密算法的解密方式,对密钥密文进行解密,获得第二加解密算法对应的密钥,以及根据第一加解密算法对应的公钥,通过第一加解密算法的解密方式,对初始参数密文进行解密,获得第二加解密算法对应的初始参数,然后将第二加解密算法对应的密钥和初始参数进行存储,从而完成了初始化配置。
以第一加解密算法为RSA算法,第二加解密算法为AES算法为例,加解密平台在接收到AES算法对应的AES密钥密文和AES初始化向量密文后,可以根据RSA公钥,通过RSA算法的解密方式,对AES密钥密文进行解密,获得AES密钥,以及根据RSA公钥,通过RSA算法的解密方式,对AES初始化向量密文进行解密,获得AES初始化向量,然后将AES密钥和AES初始化向量进行存储,从而完成了初始化配置。
在本公开实施例中,边缘端可以生成非对称加解密算法对应的公钥和私钥,并将公钥发送至加解密平台,然后,边缘端可以通过非对称加解密算法对应的私钥,对加解密平台所需的对称加解密算法的密钥相关数据进行加密,并将加密后的密文发送至加解密平台,进而加解密平台可以根据该非对称加解密算法对应的公钥,对密文进行解密,得到对称加解密算法的密钥相关数据。在本公开实施例中,加解密平台所需的密钥相关数据,可以在边缘端通过破解难度较高的非对称加解密算法的私钥进行加密后,再传输至加解密平台,且加密后的密钥相关数据只能通过非对称加解密算法的公钥进行解密,因此,密钥相关数据在传输过程中不易被窃取,提高了密钥相关数据的安全性。
参照图11,示出了本公开实施例的又一种加解密初始化配置方法的步骤流程图,应用于安全系统中的加解密平台,安全系统还包括边缘端,边缘端与加解密平台通信连接,该方法包括以下步骤:
步骤301:在上电后,接收边缘端发送的第一加解密算法对应的公钥;公钥为边缘端生成,边缘端还生成第一加解密算法对应的私钥,第一加解密算法为非对称加解密算法。
在一些可选的实施例中,公钥包括模数和幂,相应地,在边缘端与加解密平台之间的通信采用基于自定义通信协议的请求-应答方式的情况下,步骤301具体可以通过以下方式实现,包括:
在上电后,向边缘端发送模数传输请求;
接收边缘端发送的模数;
在上电后,向边缘端发送幂传输请求;
接收边缘端发送的幂。
在一些可选的实施例中,加解密平台包括处理器系统(PS端)和可编程逻辑器件(PL端),加解密平台可以通过PS端向边缘端发送请求,并通过PS端接收边缘端发送的公钥数据。
其中,上述接收边缘端发送的模数的步骤,具体包括:处理器系统接收边缘端发送的模数。上述接收边缘端发送的幂的步骤,具体包括:处理器系统接收边缘端发送的幂。
加解密平台可以通过PS端向边缘端发送请求,并通过PS端接收边缘端发送的公钥数据。
相应地,在步骤301之后,还可以包括以下步骤:
S1:处理器系统根据模数,计算得到通过公钥进行加解密所需的目标参数;
S2:处理器系统将模数、幂以及目标参数传输至可编程逻辑器件进行存储。
其中,以第一加解密算法为RSA算法为例,通过RSA算法进行数据的加解密时,还需要R、T和N0这三个目标参数,因此,在PS端接收到公钥(N,e)后,还需要根据模数N,计算得到R,T,N0这三个目标参数,其中,R=(2^1024)%N,T=(2^2048)%N,(N0*N)%(2^32)=-1,在上述3个公式中,%为取余运算符。
因此,PS端可以在根据模数N,计算得到目标参数R、T和N0后,将模数N、幂e以及R、T、N0这三个目标参数传输至PL端,PL端再进行存储。
其中,参照图12,步骤S2具体可以包括以下步骤:
处理器系统将模数的数据类型写入可编程逻辑器件的配置寄存器;
处理器系统将模数传输至可编程逻辑器件;
可编程逻辑器件根据配置寄存器中的模数的数据类型,将模数存储在第一存储区域;
处理器系统将幂的数据类型写入可编程逻辑器件的配置寄存器;
处理器系统将幂传输至可编程逻辑器件;
可编程逻辑器件根据配置寄存器中的幂的数据类型,将幂存储在第二存储区域。
在目标参数包括至少一个的情况下,步骤S2具体还可以包括以下步骤:
对每个目标参数依次执行以下操作:
处理器系统将目标参数的数据类型写入可编程逻辑器件的配置寄存器;
处理器系统将目标参数传输至可编程逻辑器件;
可编程逻辑器件接收目标参数,并根据配置寄存器中的目标参数的数据类型,将目标参数存储在第三存储区域;
其中,每个目标参数的数据类型不同,每个目标参数对应的第三存储区域不同。
参照图12,示例性地示出了一种PS端向PL端传输模数N、幂e、R、T、N0这三个目标参数的过程,对于模数N、幂e、R、T、N0这五个参数中的每个参数,PS端可以首先通过AXI_LITE总线,对PL端的相关配置寄存器进行写操作,以通知PL端将要发送的数据类型,然后再通过AXI_STREAM总线,向PL端发送相应数据类型的数据。PL端在接收到一个数据时,可以读取配置寄存器,从而可以确定当前接收到的数据的数据类型,并根据数据类型的不同,将接收到的数据存储到不同的存储区域中。其中,每种数据类型都可以对应预设一个存储区域。
步骤302:接收边缘端发送的密钥相关数据密文;密钥密文为边缘端生成第二加解密算法对应的密钥相关数据,并根据私钥,通过第一加解密算法的加密方式对密钥相关数据进行加密得到。
在一些可选的实施例中,密钥相关数据还包括通过密钥进行加解密所需的初始参数,密钥相关数据密文包括密钥对应的密钥密文,以及初始参数对应的初始参数密文,相应地,在边缘端与加解密平台之间的通信采用基于自定义通信协议的请求-应答方式的情况下,步骤302具体可以通过以下方式实现,包括:
向边缘端发送密钥密文传输请求;
接收边缘端发送的密钥密文;
在上电后,向边缘端发送初始参数密文传输请求;
接收边缘端发送的初始参数密文。
其中,上述接收边缘端发送的密钥密文的步骤,具体包括:处理器系统接收边缘端发送的密钥密文。上述接收边缘端发送的初始参数密文的步骤,具体包括:处理器系统接收边缘端发送的初始参数密文。
加解密平台可以通过PS端向边缘端发送请求,并通过PS端接收边缘端发送的密文数据。
步骤303:根据公钥,通过第一加解密算法的解密方式,对密钥相关数据密文进行解密,获得密钥相关数据,完成初始化配置。
参照图13,步骤303具体可以包括以下步骤:
处理器系统将密钥密文的解密指示写入可编程逻辑器件的配置寄存器;
处理器系统将密钥密文传输至可编程逻辑器件;
可编程逻辑器件根据配置寄存器中的密钥密文的解密指示,执行根据公钥,通过第一加解密算法的解密方式,对密钥密文进行解密的步骤,获得密钥;
可编程逻辑器件将密钥传输至处理器系统;
处理器系统将密钥的数据类型写入可编程逻辑器件的配置寄存器;
处理器系统将密钥传输至可编程逻辑器件;
可编程逻辑器件根据配置寄存器中的密钥的数据类型,将密钥存储在第四存储区域。
参照图13,步骤303具体还可以包括以下步骤:
处理器系统将初始参数密文的解密指示写入可编程逻辑器件的配置寄存器;
处理器系统将初始参数密文传输至可编程逻辑器件;
可编程逻辑器件根据配置寄存器中的初始参数密文的解密指示,执行根据公钥,通过第一加解密算法的解密方式,对初始参数密文进行解密的步骤,获得初始参数;
可编程逻辑器件将初始参数传输至处理器系统;
处理器系统将初始参数的数据类型写入可编程逻辑器件的配置寄存器;
处理器系统将初始参数传输至可编程逻辑器件;
可编程逻辑器件根据配置寄存器中的初始参数的数据类型,将初始参数存储在第五存储区域。
其中,参照图13,PS端可以首先通过AXI_LITE总线,对PL端的相关配置寄存器进行写操作,以通知PL端将接下来通过AXI_STREAM总线接收到的数据(密钥密文和初始参数密文)进行RSA解密操作,PL端只对数据进行解密,不知道数据类型及用途,然后,PS端再通过AXI_STREAM总线,向PL端发送密钥密文和初始参数密文。PL端在解密完成后,再将解密后的明文数据(密钥和初始参数)通过AXI_STREAM总线发送给PS端,PS端接收到明文数据后,通过AXI_LITE总线,再对PL端的相关配置寄存器进行写操作,以通知PL端将要发送的数据类型,然后再通过AXI_STREAM总线,将上述明文数据发送给PL端。PL端接收到时,可以读取配置寄存器,从而可以确定当前接收到的数据的数据类型,进而根据该数据类型,将接收到的数据存储到对应的存储区域中。
需要说明的是,加解密平台可以先对密钥进行解密和存储,再对初始参数进行解密和存储,也可以先对初始参数进行解密和存储,再对密钥进行解密和存储,本公开实施例对此不作限定。
经过上述操作,便完成了加解密初始化配置过程,该过程通过第二加解密算法的密钥相关数据的密文传输,有效避免了密钥相关数据被窃取被破坏的状况发生,使整个数据加密传输链更加安全。由PS端协助处理产生第一加解密算法加密过程中使用到的目标参数,节省了非对称加密计算时间,提高了加密效率,同时也节省了PL端的逻辑资源。
在初始化配置完成后,当加解密屏平台需要发送数据时,可以通过第二加解密算法的密钥相关数据,对数据进行加密,然后再将加密后的数据发送至对应的设备,当加解密屏平台接收到数据时,可以通过第二加解密算法的密钥相关数据,对数据进行解密,然后再根据解密后的数据进行相应操作。
在本公开实施例中,边缘端可以生成非对称加解密算法对应的公钥和私钥,并将公钥发送至加解密平台,然后,边缘端可以通过非对称加解密算法对应的私钥,对加解密平台所需的对称加解密算法的密钥相关数据进行加密,并将加密后的密文发送至加解密平台,进而加解密平台可以根据该非对称加解密算法对应的公钥,对密文进行解密,得到对称加解密算法的密钥相关数据。在本公开实施例中,加解密平台所需的密钥相关数据,可以在边缘端通过破解难度较高的非对称加解密算法的私钥进行加密后,再传输至加解密平台,且加密后的密钥相关数据只能通过非对称加解密算法的公钥进行解密,因此,密钥相关数据在传输过程中不易被窃取,提高了密钥相关数据的安全性。
参照图14,示出了本公开实施例的一种边缘端10,所述边缘端10属于安全系统100,所述安全系统100还包括加解密平台20,所述边缘端10与所述加解密平台20通信连接,所述边缘端10包括:
第一生成模块11,用于生成第一加解密算法对应的公钥和私钥;所述第一加解密算法为非对称加解密算法;
第一发送模块12,用于在所述加解密平台上电后,将所述公钥发送至所述加解密平台;
第二生成模块13,用于生成第二加解密算法对应的密钥相关数据;所述密钥相关数据至少包括所述第二加解密算法对应的密钥,所述第二加解密算法为对称加解密算法;
加密模块14,用于根据所述私钥,通过所述第一加解密算法的加密方式,对所述密钥相关数据进行加密,得到密钥相关数据密文;
第二发送模块15,用于将所述密钥相关数据密文发送至所述加解密平台,以使所述加解密平台根据所述公钥,通过所述第一加解密算法的解密方式,对所述密钥相关数据密文进行解密,获得所述密钥相关数据,完成初始化配置。
在本公开实施例中,边缘端可以生成非对称加解密算法对应的公钥和私钥,并将公钥发送至加解密平台,然后,边缘端可以通过非对称加解密算法对应的私钥,对加解密平台所需的对称加解密算法的密钥相关数据进行加密,并将加密后的密文发送至加解密平台,进而加解密平台可以根据该非对称加解密算法对应的公钥,对密文进行解密,得到对称加解密算法的密钥相关数据。在本公开实施例中,加解密平台所需的密钥相关数据,可以在边缘端通过破解难度较高的非对称加解密算法的私钥进行加密后,再传输至加解密平台,且加密后的密钥相关数据只能通过非对称加解密算法的公钥进行解密,因此,密钥相关数据在传输过程中不易被窃取,提高了密钥相关数据的安全性。
参照图15,示出了本公开实施例的一种加解密平台20,加解密平台20属于安全系统100,所述安全系统100还包括边缘端10,所述边缘端10与所述加解密平台20通信连接,所述加解密平台20包括:
第一接收模块21,用于在上电后,接收所述边缘端发送的第一加解密算法对应的公钥;所述公钥为所述边缘端生成,所述边缘端还生成所述第一加解密算法对应的私钥,所述第一加解密算法为非对称加解密算法;
第二接收模块22,用于接收所述边缘端发送的密钥相关数据密文;所述密钥密文为所述边缘端生成第二加解密算法对应的密钥相关数据,并根据所述私钥,通过所述第一加解密算法的加密方式对所述密钥相关数据进行加密得到;
解密模块23,用于根据所述公钥,通过所述第一加解密算法的解密方式,对所述密钥相关数据密文进行解密,获得所述密钥相关数据,完成初始化配置。
在本公开实施例中,边缘端可以生成非对称加解密算法对应的公钥和私钥,并将公钥发送至加解密平台,然后,边缘端可以通过非对称加解密算法对应的私钥,对加解密平台所需的对称加解密算法的密钥相关数据进行加密,并将加密后的密文发送至加解密平台,进而加解密平台可以根据该非对称加解密算法对应的公钥,对密文进行解密,得到对称加解密算法的密钥相关数据。在本公开实施例中,加解密平台所需的密钥相关数据,可以在边缘端通过破解难度较高的非对称加解密算法的私钥进行加密后,再传输至加解密平台,且加密后的密钥相关数据只能通过非对称加解密算法的公钥进行解密,因此,密钥相关数据在传输过程中不易被窃取,提高了密钥相关数据的安全性。
参照图2和图3,本公开实施例还公开了一种安全系统100,包括边缘端10和加解密平台20,所述边缘端10与所述加解密平台20通信连接;
所述边缘端10,配置为生成第一加解密算法对应的公钥和私钥;所述第一加解密算法为非对称加解密算法;
所述边缘端10,还配置为在所述加解密平台20上电后,将所述公钥发送至所述加解密平台20;
所述加解密平台20,配置为在上电后,接收所述边缘端10发送的所述公钥;
所述边缘端10,还配置为生成第二加解密算法对应的密钥相关数据;所述密钥相关数据至少包括所述第二加解密算法对应的密钥,所述第二加解密算法为对称加解密算法;
所述边缘端10,还配置为根据所述私钥,通过所述第一加解密算法的加密方式,对所述密钥相关数据进行加密,得到密钥相关数据密文;
所述边缘端10,还配置为将所述密钥相关数据密文发送至所述加解密平台20;
所述加解密平台20,还配置为接收所述边缘端10发送的所述密钥相关数据密文;
所述加解密平台20,还配置为根据所述公钥,通过所述第一加解密算法的解密方式,对所述密钥相关数据密文进行解密,获得所述密钥相关数据,完成初始化配置。
在本公开实施例中,边缘端可以生成非对称加解密算法对应的公钥和私钥,并将公钥发送至加解密平台,然后,边缘端可以通过非对称加解密算法对应的私钥,对加解密平台所需的对称加解密算法的密钥相关数据进行加密,并将加密后的密文发送至加解密平台,进而加解密平台可以根据该非对称加解密算法对应的公钥,对密文进行解密,得到对称加解密算法的密钥相关数据。在本公开实施例中,加解密平台所需的密钥相关数据,可以在边缘端通过破解难度较高的非对称加解密算法的私钥进行加密后,再传输至加解密平台,且加密后的密钥相关数据只能通过非对称加解密算法的公钥进行解密,因此,密钥相关数据在传输过程中不易被窃取,提高了密钥相关数据的安全性。
对于上述边缘端、加解密平台和安全系统的实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本公开实施例还公开了一种边缘端,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序,所述程序被执行时实现如上各实施例中边缘端所实现的方法步骤。
本公开实施例还公开了一种加解密平台,包括处理器系统、可编程逻辑器件及存储在所述存储器上并可在所述处理器系统和所述可编程逻辑器件上运行的程序,所述程序被执行时实现实现如上各实施例中加解密平台所实现的方法步骤。
可选地,所述处理器系统与所述可编程逻辑器件之间通过AXI总线互联。
本公开实施例还公开了一种安全系统,包括如上所述的边缘端,以及如上所述的加解密平台。
可选地,所述边缘端与所述加解密平台之间通过USB总线互联。
本文中所称的“一个实施例”、“实施例”或者“一个或者多个实施例”意味着,结合实施例描述的特定特征、结构或者特性包括在本公开的至少一个实施例中。此外,请注意,这里“在一个实施例中”的词语例子不一定全指同一个实施例。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本公开的实施例可以在没有这些具体细节的情况下被实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本公开可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
最后应说明的是:以上实施例仅用以说明本公开的技术方案,而非对其限制;尽管参照前述实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本公开各实施例技术方案的精神和范围。
Claims (21)
1.一种加解密初始化配置方法,其特征在于,应用于安全系统中的边缘端,所述安全系统还包括加解密平台,所述边缘端与所述加解密平台通信连接,所述方法包括:
生成第一加解密算法对应的公钥和私钥;所述第一加解密算法为非对称加解密算法;
在所述加解密平台上电后,将所述公钥发送至所述加解密平台;
生成第二加解密算法对应的密钥相关数据;所述密钥相关数据至少包括所述第二加解密算法对应的密钥,所述第二加解密算法为对称加解密算法;
根据所述私钥,通过所述第一加解密算法的加密方式,对所述密钥相关数据进行加密,得到密钥相关数据密文;
将所述密钥相关数据密文发送至所述加解密平台,以使所述加解密平台根据所述公钥,通过所述第一加解密算法的解密方式,对所述密钥相关数据密文进行解密,获得所述密钥相关数据,完成初始化配置。
2.根据权利要求1所述的方法,其特征在于,所述边缘端与所述加解密平台之间的通信采用基于自定义通信协议的请求-应答方式。
3.根据权利要求2所述的方法,其特征在于,所述公钥包括模数和幂,所述在所述加解密平台上电后,将所述公钥发送至所述加解密平台,包括:
在接收到所述加解密平台发送的模数传输请求时,将所述模数发送至所述加解密平台;所述模数传输请求为所述加解密平台上电后发送;
在接收到所述加解密平台发送的幂传输请求时,将所述幂发送至所述加解密平台;所述模数传输请求为所述加解密平台上电后发送。
4.根据权利要求2所述的方法,其特征在于,所述密钥相关数据还包括通过所述密钥进行加解密所需的初始参数,所述密钥相关数据密文包括所述密钥对应的密钥密文,以及所述初始参数对应的初始参数密文;
所述将所述密钥相关数据密文发送至所述加解密平台,包括:
在接收到所述加解密平台发送的密钥密文传输请求时,将所述密钥密文发送至所述加解密平台;
在接收到所述加解密平台发送的初始参数密文传输请求时,将所述初始参数密文发送至所述加解密平台。
5.一种加解密初始化配置方法,其特征在于,应用于安全系统中的加解密平台,所述安全系统还包括边缘端,所述边缘端与所述加解密平台通信连接,所述方法包括:
在上电后,接收所述边缘端发送的第一加解密算法对应的公钥;所述公钥为所述边缘端生成,所述边缘端还生成所述第一加解密算法对应的私钥,所述第一加解密算法为非对称加解密算法;
接收所述边缘端发送的密钥相关数据密文;所述密钥密文为所述边缘端生成第二加解密算法对应的密钥相关数据,并根据所述私钥,通过所述第一加解密算法的加密方式对所述密钥相关数据进行加密得到;
根据所述公钥,通过所述第一加解密算法的解密方式,对所述密钥相关数据密文进行解密,获得所述密钥相关数据,完成初始化配置。
6.根据权利要求5所述的方法,其特征在于,所述公钥包括模数和幂,所述在上电后,接收所述边缘端发送的第一加解密算法对应的公钥,包括:
在上电后,向所述边缘端发送模数传输请求;
接收所述边缘端发送的所述模数;
在上电后,向所述边缘端发送幂传输请求;
接收所述边缘端发送的所述幂。
7.根据权利要求5所述的方法,其特征在于,所述密钥相关数据还包括通过所述密钥进行加解密所需的初始参数,所述密钥相关数据密文包括所述密钥对应的密钥密文,以及所述初始参数对应的初始参数密文;
所述接收所述边缘端发送的密钥相关数据密文,包括:
向所述边缘端发送密钥密文传输请求;
接收所述边缘端发送的所述密钥密文;
在上电后,向所述边缘端发送初始参数密文传输请求;
接收所述边缘端发送的所述初始参数密文。
8.根据权利要求6所述的方法,其特征在于,所述加解密平台包括处理器系统和可编程逻辑器件;
所述接收所述边缘端发送的所述模数,包括:
所述处理器系统接收所述边缘端发送的所述模数;
所述接收所述边缘端发送的所述幂,包括:
所述处理器系统接收所述边缘端发送的所述幂;
所述在上电后,接收所述边缘端发送的第一加解密算法对应的公钥之后,还包括:
所述处理器系统根据所述模数,计算得到通过所述公钥进行加解密所需的目标参数;
所述处理器系统将所述模数、所述幂以及所述目标参数传输至所述可编程逻辑器件进行存储。
9.根据权利要求8所述的方法,其特征在于,所述处理器系统将所述模数、所述幂以及所述目标参数传输至所述可编程逻辑器件进行存储,包括:
所述处理器系统将所述模数的数据类型写入所述可编程逻辑器件的配置寄存器;
所述处理器系统将所述模数传输至所述可编程逻辑器件;
所述可编程逻辑器件根据所述配置寄存器中的所述模数的数据类型,将所述模数存储在第一存储区域;
所述处理器系统将所述幂的数据类型写入所述可编程逻辑器件的配置寄存器;
所述处理器系统将所述幂传输至所述可编程逻辑器件;
所述可编程逻辑器件根据所述配置寄存器中的所述幂的数据类型,将所述幂存储在第二存储区域。
10.根据权利要求9所述的方法,其特征在于,所述目标参数包括至少一个,所述处理器系统将所述模数、所述幂以及所述目标参数传输至所述可编程逻辑器件进行存储,还包括:
对每个所述目标参数依次执行以下操作:
所述处理器系统将所述目标参数的数据类型写入所述可编程逻辑器件的配置寄存器;
所述处理器系统将所述目标参数传输至所述可编程逻辑器件;
所述可编程逻辑器件根据所述配置寄存器中的所述目标参数的数据类型,将所述目标参数存储在第三存储区域;
其中,每个所述目标参数的数据类型不同,每个所述目标参数对应的第三存储区域不同。
11.根据权利要求7所述的方法,其特征在于,所述加解密平台包括处理器系统和可编程逻辑器件;
所述接收所述边缘端发送的所述密钥密文,包括:
所述处理器系统接收所述边缘端发送的所述密钥密文;
所述根据所述公钥,通过所述第一加解密算法的解密方式,对所述密钥相关数据密文进行解密,获得所述密钥相关数据,完成初始化配置,包括:
所述处理器系统将所述密钥密文的解密指示写入所述可编程逻辑器件的配置寄存器;
所述处理器系统将所述密钥密文传输至所述可编程逻辑器件;
所述可编程逻辑器件根据所述配置寄存器中的所述密钥密文的解密指示,执行根据所述公钥,通过所述第一加解密算法的解密方式,对所述密钥密文进行解密的步骤,获得所述密钥;
所述可编程逻辑器件将所述密钥传输至所述处理器系统;
所述处理器系统将所述密钥的数据类型写入所述可编程逻辑器件的配置寄存器;
所述处理器系统将所述密钥传输至所述可编程逻辑器件;
所述可编程逻辑器件根据所述配置寄存器中的所述密钥的数据类型,将所述密钥存储在第四存储区域。
12.根据权利要求11所述的方法,其特征在于,所述接收所述边缘端发送的所述初始参数密文,包括:
所述处理器系统接收所述边缘端发送的所述初始参数密文;
所述根据所述公钥,通过所述第一加解密算法的解密方式,对所述密钥相关数据密文进行解密,获得所述密钥相关数据,完成初始化配置,还包括:
所述处理器系统将所述初始参数密文的解密指示写入所述可编程逻辑器件的配置寄存器;
所述处理器系统将所述初始参数密文传输至所述可编程逻辑器件;
所述可编程逻辑器件根据所述配置寄存器中的所述初始参数密文的解密指示,执行根据所述公钥,通过所述第一加解密算法的解密方式,对所述初始参数密文进行解密的步骤,获得所述初始参数;
所述可编程逻辑器件将所述初始参数传输至所述处理器系统;
所述处理器系统将所述初始参数的数据类型写入所述可编程逻辑器件的配置寄存器;
所述处理器系统将所述初始参数传输至所述可编程逻辑器件;
所述可编程逻辑器件根据所述配置寄存器中的所述初始参数的数据类型,将所述初始参数存储在第五存储区域。
13.一种加解密初始化配置方法,其特征在于,应用于安全系统,所述安全系统包括边缘端和加解密平台,所述边缘端与所述加解密平台通信连接,所述方法包括:
所述边缘端生成第一加解密算法对应的公钥和私钥;所述第一加解密算法为非对称加解密算法;
所述边缘端在所述加解密平台上电后,将所述公钥发送至所述加解密平台;
所述加解密平台在上电后,接收所述边缘端发送的所述公钥;
所述边缘端生成第二加解密算法对应的密钥相关数据;所述密钥相关数据至少包括所述第二加解密算法对应的密钥,所述第二加解密算法为对称加解密算法;
所述边缘端根据所述私钥,通过所述第一加解密算法的加密方式,对所述密钥相关数据进行加密,得到密钥相关数据密文;
所述边缘端将所述密钥相关数据密文发送至所述加解密平台;
所述加解密平台接收所述边缘端发送的所述密钥相关数据密文;
所述加解密平台根据所述公钥,通过所述第一加解密算法的解密方式,对所述密钥相关数据密文进行解密,获得所述密钥相关数据,完成初始化配置。
14.一种边缘端,其特征在于,属于安全系统,所述安全系统还包括加解密平台,所述边缘端与所述加解密平台通信连接,所述边缘端包括:
第一生成模块,用于生成第一加解密算法对应的公钥和私钥;所述第一加解密算法为非对称加解密算法;
第一发送模块,用于在所述加解密平台上电后,将所述公钥发送至所述加解密平台;
第二生成模块,用于生成第二加解密算法对应的密钥相关数据;所述密钥相关数据至少包括所述第二加解密算法对应的密钥,所述第二加解密算法为对称加解密算法;
加密模块,用于根据所述私钥,通过所述第一加解密算法的加密方式,对所述密钥相关数据进行加密,得到密钥相关数据密文;
第二发送模块,用于将所述密钥相关数据密文发送至所述加解密平台,以使所述加解密平台根据所述公钥,通过所述第一加解密算法的解密方式,对所述密钥相关数据密文进行解密,获得所述密钥相关数据,完成初始化配置。
15.一种加解密平台,其特征在于,属于安全系统,所述安全系统还包括边缘端,所述边缘端与所述加解密平台通信连接,所述加解密平台包括:
第一接收模块,用于在上电后,接收所述边缘端发送的第一加解密算法对应的公钥;所述公钥为所述边缘端生成,所述边缘端还生成所述第一加解密算法对应的私钥,所述第一加解密算法为非对称加解密算法;
第二接收模块,用于接收所述边缘端发送的密钥相关数据密文;所述密钥密文为所述边缘端生成第二加解密算法对应的密钥相关数据,并根据所述私钥,通过所述第一加解密算法的加密方式对所述密钥相关数据进行加密得到;
解密模块,用于根据所述公钥,通过所述第一加解密算法的解密方式,对所述密钥相关数据密文进行解密,获得所述密钥相关数据,完成初始化配置。
16.一种安全系统,其特征在于,包括边缘端和加解密平台,所述边缘端与所述加解密平台通信连接;
所述边缘端,配置为生成第一加解密算法对应的公钥和私钥;所述第一加解密算法为非对称加解密算法;
所述边缘端,还配置为在所述加解密平台上电后,将所述公钥发送至所述加解密平台;
所述加解密平台,配置为在上电后,接收所述边缘端发送的所述公钥;
所述边缘端,还配置为生成第二加解密算法对应的密钥相关数据;所述密钥相关数据至少包括所述第二加解密算法对应的密钥,所述第二加解密算法为对称加解密算法;
所述边缘端,还配置为根据所述私钥,通过所述第一加解密算法的加密方式,对所述密钥相关数据进行加密,得到密钥相关数据密文;
所述边缘端,还配置为将所述密钥相关数据密文发送至所述加解密平台;
所述加解密平台,还配置为接收所述边缘端发送的所述密钥相关数据密文;
所述加解密平台,还配置为根据所述公钥,通过所述第一加解密算法的解密方式,对所述密钥相关数据密文进行解密,获得所述密钥相关数据,完成初始化配置。
17.一种边缘端,其特征在于,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序,所述程序被执行时实现如权利要求1至4中任一项所述的加解密初始化配置方法的步骤。
18.一种加解密平台,其特征在于,包括处理器系统、可编程逻辑器件及存储在所述存储器上并可在所述处理器系统和所述可编程逻辑器件上运行的程序,所述程序被执行时实现如权利要求5至12中任一项所述的加解密初始化配置方法的步骤。
19.根据权利要求18所述的加解密平台,其特征在于,所述处理器系统与所述可编程逻辑器件之间通过AXI总线互联。
20.一种安全系统,其特征在于,包括如权利要求17所述的边缘端,以及如权利要求18所述的加解密平台。
21.根据权利要求20所述的安全系统,其特征在于,所述边缘端与所述加解密平台之间通过USB总线互联。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111561377.0A CN114218594A (zh) | 2021-12-17 | 2021-12-17 | 加解密初始化配置方法、边缘端、加解密平台及安全系统 |
PCT/CN2022/120281 WO2023109235A1 (zh) | 2021-12-17 | 2022-09-21 | 加解密初始化配置方法、边缘端、加解密平台及安全系统 |
US18/272,218 US20240146514A1 (en) | 2021-12-17 | 2022-09-21 | Method of encryption and decryption initialization configuration, edge port, encryption and decryption platform and security system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111561377.0A CN114218594A (zh) | 2021-12-17 | 2021-12-17 | 加解密初始化配置方法、边缘端、加解密平台及安全系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114218594A true CN114218594A (zh) | 2022-03-22 |
Family
ID=80704273
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111561377.0A Pending CN114218594A (zh) | 2021-12-17 | 2021-12-17 | 加解密初始化配置方法、边缘端、加解密平台及安全系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20240146514A1 (zh) |
CN (1) | CN114218594A (zh) |
WO (1) | WO2023109235A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115412892A (zh) * | 2022-08-01 | 2022-11-29 | 广州市齐明软件科技有限公司 | 一种深基坑监测数据的传输方法及装置 |
WO2023109235A1 (zh) * | 2021-12-17 | 2023-06-22 | 京东方科技集团股份有限公司 | 加解密初始化配置方法、边缘端、加解密平台及安全系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106375306A (zh) * | 2016-08-31 | 2017-02-01 | 武汉钢铁工程技术集团通信有限责任公司 | 手机应用数据传输加密方法及系统 |
CN108900307A (zh) * | 2018-07-06 | 2018-11-27 | 厦门大学 | Pgp密钥管理认证密码恢复算法的fpga实现方法 |
CN110602107A (zh) * | 2019-09-18 | 2019-12-20 | 山东浪潮人工智能研究院有限公司 | 基于Zynq的网络密码机及网络数据加解密方法 |
CN113422683A (zh) * | 2021-03-04 | 2021-09-21 | 上海数道信息科技有限公司 | 一种边云协同数据传输方法、系统、存储介质及终端 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103440209B (zh) * | 2013-07-19 | 2016-08-17 | 记忆科技(深圳)有限公司 | 一种固态硬盘数据加解密方法及固态硬盘系统 |
CN112367169B (zh) * | 2020-11-11 | 2022-11-29 | 平安科技(深圳)有限公司 | 数据加解密方法、装置、设备及存储介质 |
CN114218594A (zh) * | 2021-12-17 | 2022-03-22 | 京东方科技集团股份有限公司 | 加解密初始化配置方法、边缘端、加解密平台及安全系统 |
-
2021
- 2021-12-17 CN CN202111561377.0A patent/CN114218594A/zh active Pending
-
2022
- 2022-09-21 US US18/272,218 patent/US20240146514A1/en active Pending
- 2022-09-21 WO PCT/CN2022/120281 patent/WO2023109235A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106375306A (zh) * | 2016-08-31 | 2017-02-01 | 武汉钢铁工程技术集团通信有限责任公司 | 手机应用数据传输加密方法及系统 |
CN108900307A (zh) * | 2018-07-06 | 2018-11-27 | 厦门大学 | Pgp密钥管理认证密码恢复算法的fpga实现方法 |
CN110602107A (zh) * | 2019-09-18 | 2019-12-20 | 山东浪潮人工智能研究院有限公司 | 基于Zynq的网络密码机及网络数据加解密方法 |
CN113422683A (zh) * | 2021-03-04 | 2021-09-21 | 上海数道信息科技有限公司 | 一种边云协同数据传输方法、系统、存储介质及终端 |
Non-Patent Citations (2)
Title |
---|
张朝阳: "《深入浅出 工业机器学习算法详解与实战》", vol. 978, 31 January 2020, 机械工业出版社, pages: 223 * |
黄苏敏: "《微机局网数据安全与加密》", 31 December 1991, 北京希望电脑公司, pages: 124 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023109235A1 (zh) * | 2021-12-17 | 2023-06-22 | 京东方科技集团股份有限公司 | 加解密初始化配置方法、边缘端、加解密平台及安全系统 |
CN115412892A (zh) * | 2022-08-01 | 2022-11-29 | 广州市齐明软件科技有限公司 | 一种深基坑监测数据的传输方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US20240146514A1 (en) | 2024-05-02 |
WO2023109235A1 (zh) | 2023-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3566385B1 (en) | Homomorphic white box system and method for using same | |
US7221757B2 (en) | Method and system for accelerated data encryption | |
US8301905B2 (en) | System and method for encrypting data | |
EP0936776B1 (en) | A network system using a threshold secret sharing method | |
CN105099672A (zh) | 混合加密方法及实现该方法的装置 | |
WO2023109235A1 (zh) | 加解密初始化配置方法、边缘端、加解密平台及安全系统 | |
Panda | Data security in wireless sensor networks via AES algorithm | |
CN110049013B (zh) | 一种基于sm2和rsa加密算法的加解密系统及工作方法 | |
US20070195949A1 (en) | Encryption processing method and encryption processing device | |
CN112054896B (zh) | 白盒加密方法、装置、终端及存储介质 | |
US20060153372A1 (en) | Smart card and method protecting secret key | |
US7248692B2 (en) | Method of and apparatus for determining a key pair and for generating RSA keys | |
EP3010173B1 (en) | Key storage device, key storage method, and program therefor | |
Adedeji Kazeem et al. | A new hybrid data encryption and decryption technique to enhance data security in communication networks: algorithm development | |
CN117318986A (zh) | 一种基于多重加密的数据传输方法及系统 | |
US7319750B1 (en) | Digital circuit apparatus and method for accelerating preliminary operations for cryptographic processing | |
US20010036267A1 (en) | Method for generating electronic keys from integer numbers prime with each other and a device for implementing the method | |
Murphy et al. | Hardware-software implementation of public-key cryptography for wireless sensor networks | |
CN114257402B (zh) | 加密算法确定方法、装置、计算机设备和存储介质 | |
WO2018011825A1 (en) | Encryption and decryption of messages | |
Landge et al. | VHDL based Blowfish implementation for secured embedded system design | |
Sasongko et al. | Architecture for the secret-key BC3 cryptography algorithm | |
Zhang et al. | High-Speed and High-Security Hybrid AES-ECC Cryptosystem Based on FPGA | |
KR100494560B1 (ko) | Rijndael암호를 이용한 블록 데이터 실시간암호복호화 장치 및 방법 | |
CN104837131A (zh) | 一种基于批处理指数运算乘积的批Cramer-Shoup密码体制 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |