CN115883257A - 基于安全芯片的密码运算方法及装置 - Google Patents
基于安全芯片的密码运算方法及装置 Download PDFInfo
- Publication number
- CN115883257A CN115883257A CN202310086982.XA CN202310086982A CN115883257A CN 115883257 A CN115883257 A CN 115883257A CN 202310086982 A CN202310086982 A CN 202310086982A CN 115883257 A CN115883257 A CN 115883257A
- Authority
- CN
- China
- Prior art keywords
- cryptographic
- transmission
- determining
- network
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例公开了一种基于安全芯片的密码运算方法及装置,该方法包括:在检测到密码运算请求的情况下,基于所述密码运算请求确定信息传输量;确定当前的网络传输参数,所述网络传输参数包括传输带宽、传输延迟和网络抖动值;基于所述信息传输量和所述网络传输参数确定密码算法引擎,其中,不同的密码算法引擎的加密运算速度不同;基于所述密码算法引擎对所述密码运算请求后续关联的待加密数据进行加密。本方案,能够在保证网络安全的情况下,考虑多种参数对密码运算的影响,从而提高了密码运算的运算效率和运算性。
Description
技术领域
本申请实施例涉及安全芯片领域,尤其涉及一种基于安全芯片的密码运算方法及装置。
背景技术
随着通信技术的发展,在通信过程中如何保证数据传输安全性的问题备受关注,而密码运算是保证数据安全的重要方式。
现有技术中对用户的密码运算请求不进行区分,也没有对复杂度和传输速率等相关参数进行多方面的考量,均采用统一的算法进行处理,会影响密码运算的效率,存在运算性能差等问题,需要进一步改进。
发明内容
本发明实施例提供了一种基于安全芯片的密码运算方法及装置,解决了密码运算速率低的问题,提高了密码运算效率和运算性能。
第一方面,本发明实施例提供了一种基于安全芯片的密码运算方法,该方法包括:
在检测到密码运算请求的情况下,基于所述密码运算请求确定信息传输量;
确定当前的网络传输参数,所述网络传输参数包括传输带宽、传输延迟和网络抖动值;
基于所述信息传输量和所述网络传输参数确定密码算法引擎,其中,不同的密码算法引擎的加密运算速度不同;
基于所述密码算法引擎对所述密码运算请求后续关联的待加密数据进行加密。
进一步的,述基于所述密码运算请求确定信息传输量,包括:
对所述密码运算请求进行解析,获取解析结果中的预设字段数值;
根据所述预设字段数值确定信息传输量,其中,不同的预设字段数值对应不同的信息传输量。
进一步的,所述确定当前的网络传输参数,包括:
发送网络测试数据至对端设备,所述对端设备为所述待加密数据加密后发送至的设备;
根据接收到的所述对端设备发送的网络测试信息确定网络传输参数。
进一步的,所述基于所述信息传输量和所述网络传输参数确定密码算法引擎,包括:
根据所述信息传输量和所述传输带宽确定信息传输时间,根据所述传输延迟和所述网络抖动值确定传输时间偏差;
根据所述信息传输时间和所述传输时间偏差以及获取的预设传输容忍度值确定密码算法引擎。
进一步的,所述根据所述信息传输时间和所述传输时间偏差以及获取的预设传输容忍度值确定密码算法引擎,包括:
将所述信息传输时间和所述传输时间偏差求和;
计算求和结果与所述预设传输容忍度值的比值,在所述比值大于1的情况下,确定密码算法引擎为第一密码算法引擎。
进一步的,在所述比值不大于1的情况下,确定密码算法引擎为第二密码算法引擎,其中,所述第一密码算法引擎的加密运算速度小于所述第二密码算法引擎加密运算速度。
进一步的,所述基于所述密码算法引擎对所述密码运算请求后续关联的待加密数据进行加密,包括:
通过所述密码算法引擎中的加密密钥和加密算法对所述密码运算请求后续关联的待加密数据进行加密。
第二方面,发明实施例还提供了一种基于安全芯片的密码运算装置,包括:
信息传输量确定模块:用于在检测到密码运算请求的情况下,基于所述密码运算请求确定信息传输量;
网络传输参数确定模块:用于确定当前的网络传输参数,所述网络传输参数包括传输带宽、传输延迟和网络抖动值;
密码算法引擎确定模块:用于基于所述信息传输量和所述网络传输参数确定密码算法引擎,其中,不同的密码算法引擎的加密运算速度不同;
加密模块:用于基于所述密码算法引擎对所述密码运算请求后续关联的待加密数据进行加密。
第三方面,本发明实施例还提供了一种基于安全芯片的密码运算设备,该设备包括:
一个或多个处理器;
存储基于安全芯片的密码运算装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例所述的基于安全芯片的密码运算方法。
第四方面,本发明实施例还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行本发明实施例所述的基于安全芯片的密码运算方法。
第五方面,本申请实施例还提供了一种计算机程序产品,该计算机程序产品包括计算机程序,该计算机程序存储在计算机可读存储介质中,设备的至少一个处理器从计算机可读存储介质读取并执行计算机程序,使得设备执行本申请实施例所述的基于安全芯片的密码运算方法。
本发明实施例中,在检测到密码运算请求的情况下,基于所述密码运算请求确定信息传输量,有利于根据不同的信息传输量确定不同的加密算法;确定当前的网络传输参数,所述网络传输参数包括传输带宽、传输延迟和网络抖动值,有利于根据不同的网络传输参数确定不同的加密算法;基于所述信息传输量和所述网络传输参数确定密码算法引擎,其中,不同的密码算法引擎的加密运算速度不同;基于所述密码算法引擎对所述密码运算请求后续关联的待加密数据进行加密,能够保证网络安全的情况下,考虑多种参数对密码运算的影响,从而提高了密码运算的运算效率和运算性能。
附图说明
图1为本发明实施例提供的一种基于安全芯片的密码运算方法的流程图;
图2为本发明实施例提供的一种基于密码运算请求确定信息传输量方法的流程图;
图3为本发明实施例提供的一种基于信息传输量和网络传输参数确定密码算法引擎的方法的流程图;
图4为本发明实施例提供的一种基于安全芯片的密码运算装置的结构框图;
图5为本发明实施例提供的一种基于安全芯片的密码运算设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明实施例作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明实施例,而非对本发明实施例的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明实施例相关的部分而非全部结构。
图1为本发明实施例提供的一种基于安全芯片的密码运算方法的流程图,本申请一实施例方案具体包括如下步骤:
S101、在检测到密码运算请求的情况下,基于所述密码运算请求确定信息传输量。
本方案的使用场景为根据服务器发出的运算请求确定多种运行参数,进而根据不同的运行参数确定密码算法引擎,其中不同的运行参数采用不同的密码算法引擎,从而实现对多种参数的考量,并能够保证网络传输环境的安全性,提高密码运算的效率。
在一个实施例中,密码运算请求可以是用于开启密码运算操作的指令,终端设备接收到该密码运算请求后则进行密码运算操作。其中密码运算请求可以包括请求发送的时间,待传输的数据类型等。信息传输量可以用于表示待传输数据的大小。具体的,密码运算请求中包含的信息传输量可以用于表达待加密数据的大小。在一个实施例中,通过当前终端设备向服务器端发送密码运算请求,服务器检测到该密码运算请求后,对该密码运算请求进行进一步的处理,得到信息传输量。
S102、确定当前的网络传输参数,所述网络传输参数包括传输带宽、传输延迟和网络抖动值。
网络传输参数可以用于表示网络传输的状态,可以包括网络传输速率,可选的,所述网络传输参数包括传输带宽、传输延迟和网络抖动值。其中网络传输速率可以用于表示在单位时间内网络传输数据的数量。传输带宽可以用来标识传输信号所占有的频率宽度,这个宽度由传输信号的最高频率和最低频率决定,两者之差就是带宽值。传输延迟可以是各式各样的数据在网络介质中通过网络协议进行传输,如果信息量过大不加以限制,超额的网络流量就会导致设备反应缓慢,造成网络延迟。网络抖动值可以是由于偏离了预期的时延,即不稳定的时延,网络抖动值主要是指最大延迟与最小延迟的时间差值。如果网络发生拥塞,排队延迟将影响端到端的延迟,并导致通过同一连接传输的分组延迟各不相同,而网络抖动值就是用来表示这样一种延迟变化的程度。在一个实施例中,分别确定当前终端设备的网络传输速率、传输带宽、传输延迟和网络抖动值等。
S103、基于所述信息传输量和所述网络传输参数确定密码算法引擎,其中,不同的密码算法引擎的加密运算速度不同。
密码算法引擎可以用于标识密码算法,不同的密码算法引擎表示不同的加密算法。可选的,不同的密码算法引擎的加密运算速度不同。在一个实施例中,根据信息传输量和网络传输速率、传输带宽、传输延迟和网络抖动值等确定密码算法引擎。具体的,若信息传输量相对较大,则选择加密运算速度相对较快的密码算法引擎。网络传输参数中传输延迟较大,则也会选择加密算法速度相对较快的密码算法引擎。
S104、基于所述密码算法引擎对所述密码运算请求后续关联的待加密数据进行加密。
待加密数据可以是即将要进行加密并传输至对端设备的数据。在一个实施例中,预先将密码运算请求对应的待加密数据进行绑定,并通过识别运算请求携带的请求生成标识确定与之关联的待加密数据,进一步的,根据确定的密码算法引擎对与密码运算请求关联的待加密数据进行加密,并将加密后的数据发送至对端设备。
由上述可知,在检测到密码运算请求的情况下,基于所述密码运算请求确定信息传输量,有利于根据不同的信息传输量确定不同的加密算法;确定当前的网络传输参数,所述网络传输参数包括传输带宽、传输延迟和网络抖动值,有利于根据不同的网络传输参数确定不同的加密算法;基于所述信息传输量和所述网络传输参数确定密码算法引擎,其中,不同的密码算法引擎的加密运算速度不同;基于所述密码算法引擎对所述密码运算请求后续关联的待加密数据进行加密,能够保证网络安全的情况下,考虑多种参数对密码运算的影响,从而提高了密码运算的运算效率和运算性能。
可选的,所述基于所述密码算法引擎对所述密码运算请求后续关联的待加密数据进行加密,包括:
通过所述密码算法引擎中的加密密钥和加密算法对所述密码运算请求后续关联的待加密数据进行加密。
在一个实施例中,密码算法引擎包括加密密钥和加密算法,密码算法引擎不同其加密密钥和加密算法也不同,进一步的,其加密的复杂度和密码运算速度也不同。在确定相应密码算法引擎后,进一步确定该密码运算引擎中所包含的加密密钥和加密算法。根据加密密钥和加密算法对与接收到的密码运算请求关联的待加密数据进行加密,从而将加密后的数据发送至对端设备。
由上述可知,通过所述密码算法引擎中的加密密钥和加密算法对所述密码运算请求后续关联的待加密数据进行加密,能够保证数据加密的复杂度,进一步提高密码运算的性能。
图2为本发明实施例提供的一种基于密码运算请求确定信息传输量方法的流程图,如图2所示,具体包括如下步骤:
S201、在检测到密码运算请求的情况下,对所述密码运算请求进行解析,获取解析结果中的预设字段数值。
预设字段可以通过字母、数字、符号以及各字符之间的组合进行表示。预设字段数值可以表示字母、数据和符号等的个数。在一个实施例中,当服务器检测到当前终端设备发送的密码运算请求后,对该密码运算请求中包含的数据进行解析。具体的,对密码运算请求中的待加密数据的字符进行解析,得到待加密数据的预设字段数值。
S202、根据所述预设字段数值确定信息传输量,其中,不同的预设字段数值对应不同的信息传输量。
具体的,根据预设字段数值的大小确定信息传输量,不同的预设字段数值对应不同的信息传输量。预设字段数值越大则信息传输量越大,预设字段数值越小则信息传输量越小。
S203、确定当前的网络传输参数,所述网络传输参数包括传输带宽、传输延迟和网络抖动值。
S204、基于所述信息传输量和所述网络传输参数确定密码算法引擎,其中,不同的密码算法引擎的加密运算速度不同。
S205、基于所述密码算法引擎对所述密码运算请求后续关联的待加密数据进行加密。
由上述可知,对所述密码运算请求进行解析,获取解析结果中的预设字段数值;根据所述预设字段数值确定信息传输量,其中,不同的预设字段数值对应不同的信息传输量,能够根据密码运算请求确定信息传输量大小,从而确定加密运算引擎的加密复杂度和密码运算速度,有利于提高密码运算性能。
可选的,所述确定当前的网络传输参数,包括:
发送网络测试数据至对端设备,所述对端设备为所述待加密数据加密后发送至的设备;
根据接收到的所述对端设备发送的网络测试信息确定网络传输参数。
在一个实施例中,测试数据可以是随机选择的任意一组数据,主要用于测试当前终端设备与对端设备之间的网络传输是否顺畅。网络测试信息可以包括当前终端设备发送网络测试数据的时间和对端设备接收网络测试数据的时间,也可以用于表示当前网络是否安全。可选的,所述对端设备为所述待加密数据加密后发送至的设备。在一个实施例中,当前终端设备将网络测试数据发送至对端设备,此时服务器终端自动记录数据的发出时间,对端设备在接收到网路测试数据后对接收时间进行记录,并将记录的接收时间发送至服务器终端,服务器终端对网络测试的发送时间和被接收时间进行计算,从而确定当前网络的传输带宽、传输延迟、网络抖动值以及传输速率等。
由上述可知,发送网络测试数据至对端设备,所述对端设备为所述待加密数据加密后发送至的设备;根据接收到的所述对端设备发送的网络测试信息确定网络传输参数,有利于通过对当前网络进行测试,确定当前网络的状态,便于根据不同的网络状态采用不同的密码运算方法,进一步提高密码运算性能。
图3为本发明实施例提供的一种基于信息传输量和网络传输参数确定密码算法引擎的方法的流程图,如图3所示,具体包括如下步骤:
S301、在检测到密码运算请求的情况下,基于所述密码运算请求确定信息传输量。
S302、确定当前的网络传输参数,所述网络传输参数包括传输带宽、传输延迟和网络抖动值。
S303、根据所述信息传输量和所述传输带宽确定信息传输时间,根据所述传输延迟和所述网络抖动值确定传输时间偏差。
在一个实施例中,信息传输时间可以是信息的发送时间和信息接收时间的时间差。传输时间偏差可以是信息传输的实际使用时间和计算得到的信息传输时间的差值。在一个实施例中,根据信息传输量和传输带宽计算信息传输时间,根据传输延迟和网络抖动值计算信息的实际传输时间与计算得到的信息传输时间偏差。具体的,信息传输量越多则所需的信息传输时间越长,传输带宽数值越大传输速率越快,所需的信息传输时间越短。示例性的,可通过信息传输量与传输带宽之间的比值确定信息传输时间。进一步的,根据传输延迟和网络抖动值(即传输延迟变化的程度)确定网络延迟的时间,该延迟的时间即传输时间的偏差值。
S304、根据所述信息传输时间和所述传输时间偏差以及获取的预设传输容忍度值确定密码算法引擎。
预设传输容忍度值可以用于表示能够接收的传输时间和传输时间偏差的最大值。在一个实施例中,具体的,根据计算得到的信息传输时间与传输时间偏差值进行计算得到信息传输的实际使用时间,进一步的,判断信息传输实际使用时间是否满足预设传输容忍度值,当满足预设容忍度值时则确定密码算法引擎。示例性的,设置预设容忍度值为5s,当信息实际传输时间小于或等于5s时,则认为其满足预设容忍度值,当信息实际传输时间大于5s时,则认为其不满足预设容忍度值。
S305、基于所述密码算法引擎对所述密码运算请求后续关联的待加密数据进行加密。
由上述可知,根据所述信息传输量和所述传输带宽确定信息传输时间,根据所述传输延迟和所述网络抖动值确定传输时间偏差;根据所述信息传输时间和所述传输时间偏差以及获取的预设传输容忍度值确定密码算法引擎,有利于针对不同的网路传输速率确定采用不同的密码算法,进一步提高密码运算性能。
可选的,所述根据所述信息传输时间和所述传输时间偏差以及获取的预设传输容忍度值确定密码算法引擎,包括:
将所述信息传输时间和所述传输时间偏差求和;
计算求和结果与所述预设传输容忍度值的比值,在所述比值大于1的情况下,确定密码算法引擎为第一密码算法引擎。
在一个实施例中,第一密码算法引擎是用于区分不同的密码算法引擎。具体的,将信息传输时间和传输时间偏差进行求和计算得到的计算结果为信息传输的实际使用时间。进一步的,将实际使用时间与预设传输容忍度值进行比较,具体的,计算求和结果与预设传输容忍度值的比值,当比值大于1则认为信息传输的实际使用时间大于预设传输容忍值,则可确定采用的密码算法引擎为第一密码算法引擎。
可选的,在所述比值不大于1的情况下,确定密码算法引擎为第二密码算法引擎,其中,所述第一密码算法引擎的加密运算速度小于所述第二密码算法引擎加密运算速度。
第二密码算法引擎可以用于表示另一种密码算法引擎,第一密码算法引擎和第二密码算法引擎分别表示不同的加密运算速度。可选的,第一密码算法引擎的加密运算速度小于所述第二密码算法引擎加密运算速度。在一个实施例中,计算求和结果与预设传输容忍度值的比值,当比值小于1则认为信息传输的实际使用时间小于预设传输容忍值,则可确定采用的密码算法引擎为第二密码算法引擎。
由上述可知,将所述信息传输时间和所述传输时间偏差求和,计算求和结果与所述预设传输容忍度值的比值,在所述比值大于1的情况下,确定密码算法引擎为第一密码算法引擎,在所述比值不大于1的情况下,确定密码算法引擎为第二密码算法引擎,有利于根据传输效率采用不同的密码算法引擎,在保证传输的情况下,提高了密码运算的效率。
图4为本发明实施例提供的一种基于安全芯片的密码运算装置的结构框图,该基于安全芯片的密码运算装置用于执行上述数据接收端实施例提供的基于安全芯片的密码运算方法,具备执行方法相应的功能模块和有益效果。如图4所示,该基于安全芯片的密码运算装置具体包括:
信息传输量确定模块41:用于在检测到密码运算请求的情况下,基于所述密码运算请求确定信息传输量;
网络传输参数确定模块42:用于确定当前的网络传输参数,所述网络传输参数包括传输带宽、传输延迟和网络抖动值;
密码算法引擎确定模块43:用于基于所述信息传输量和所述网络传输参数确定密码算法引擎,其中,不同的密码算法引擎的加密运算速度不同;
加密模块44:用于基于所述密码算法引擎对所述密码运算请求后续关联的待加密数据进行加密。
由上述方案可知,在检测到密码运算请求的情况下,基于所述密码运算请求确定信息传输量,有利于根据不同的信息传输量确定不同的加密算法;确定当前的网络传输参数,所述网络传输参数包括传输带宽、传输延迟和网络抖动值,有利于根据不同的网络传输参数确定不同的加密算法;基于所述信息传输量和所述网络传输参数确定密码算法引擎,其中,不同的密码算法引擎的加密运算速度不同;基于所述密码算法引擎对所述密码运算请求后续关联的待加密数据进行加密,能够保证网络安全的情况下,考虑多种参数对密码运算的影响,从而提高了密码运算的运算效率和运算性能。
在一个可能的实施例中,信息传输量确定模块41具体用于:
对所述密码运算请求进行解析,获取解析结果中的预设字段数值;
根据所述预设字段数值确定信息传输量,其中,不同的预设字段数值对应不同的信息传输量。
在一个可能的实施例中,网络传输参数确定模块42具体用于:
发送网络测试数据至对端设备,所述对端设备为所述待加密数据加密后发送至的设备;
根据接收到的所述对端设备发送的网络测试信息确定网络传输参数。
在一个可能的实施例中,密码算法引擎确定模块43具体用于:
根据所述信息传输量和所述传输带宽确定信息传输时间,根据所述传输延迟和所述网络抖动值确定传输时间偏差;
根据所述信息传输时间和所述传输时间偏差以及获取的预设传输容忍度值确定密码算法引擎。
在一个可能的实施例中,密码算法引擎确定模块43具体还用于:
将所述信息传输时间和所述传输时间偏差求和;
计算求和结果与所述预设传输容忍度值的比值,在所述比值大于1的情况下,确定密码算法引擎为第一密码算法引擎。
在所述比值不大于1的情况下,确定密码算法引擎为第二密码算法引擎,其中,所述第一密码算法引擎的加密运算速度小于所述第二密码算法引擎加密运算速度。
在一个可能的实施例中,加密模块44具体还用于:
通过所述密码算法引擎中的加密密钥和加密算法对所述密码运算请求后续关联的待加密数据进行加密。
图5为本发明实施例提供的一种基于安全芯片的密码运算设备的结构示意图,如图5所示,该设备包括处理器501、存储器502、输入装置503和输出装置504;设备中处理器501的数量可以是一个或多个,图5中以一个处理器501为例;设备中的处理器501、存储器502、输入装置503和输出装置504可以通过总线或其他方式连接,图5中以通过总线连接为例。存储器502作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的基于安全芯片的密码运算方法对应的程序指令/模块。处理器501通过运行存储在存储器502中的软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述的基于安全芯片的密码运算方法。输入装置503可用于接收输入的数字或字符信息,以及产生与设备的用户设置以及功能控制有关的键信号输入。输出装置504可包括显示屏等显示设备。
本发明实施例还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种基于安全芯片的密码运算方法,该方法包括:在检测到密码运算请求的情况下,基于所述密码运算请求确定信息传输量;确定当前的网络传输参数,所述网络传输参数包括传输带宽、传输延迟和网络抖动值;基于所述信息传输量和所述网络传输参数确定密码算法引擎,其中,不同的密码算法引擎的加密运算速度不同;基于所述密码算法引擎对所述密码运算请求后续关联的待加密数据进行加密。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明实施例可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory, ROM)、随机存取存储器(Random AccessMemory, RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务,或者网络设备等)执行本发明实施例各个实施例所述的方法。
值得注意的是,上述基于安全芯片的密码运算装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明实施例的保护范围。
在一些可能的实施方式中,本申请提供的方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在计算机设备上运行时,所述程序代码用于使所述计算机设备执行本说明书上述描述的根据本申请各种示例性实施方式的方法中的步骤,例如,所述计算机设备可以执行本申请实施例所记载的基于安全芯片的密码运算方法。所述程序产品可以采用一个或多个可读介质的任意组合实现。
注意,上述仅为本发明实施例的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明实施例不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明实施例的保护范围。因此,虽然通过以上实施例对本发明实施例进行了较为详细的说明,但是本发明实施例不仅仅限于以上实施例,在不脱离本发明实施例构思的情况下,还可以包括更多其他等效实施例,而本发明实施例的范围由所附的权利要求范围决定。
Claims (10)
1.基于安全芯片的密码运算方法,其特征在于,包括:
在检测到密码运算请求的情况下,基于所述密码运算请求确定信息传输量;
确定当前的网络传输参数,所述网络传输参数包括传输带宽、传输延迟和网络抖动值;
基于所述信息传输量和所述网络传输参数确定密码算法引擎,其中,不同的密码算法引擎的加密运算速度不同;
基于所述密码算法引擎对所述密码运算请求后续关联的待加密数据进行加密。
2.根据权利要求1所述的基于安全芯片的密码运算方法,其特征在于,所述基于所述密码运算请求确定信息传输量,包括:
对所述密码运算请求进行解析,获取解析结果中的预设字段数值;
根据所述预设字段数值确定信息传输量,其中,不同的预设字段数值对应不同的信息传输量。
3.根据权利要求1所述的基于安全芯片的密码运算方法,其特征在于,所述确定当前的网络传输参数,包括:
发送网络测试数据至对端设备,所述对端设备为所述待加密数据加密后发送至的设备;
根据接收到的所述对端设备发送的网络测试信息确定网络传输参数。
4.根据权利要求1-3中任一项所述的基于安全芯片的密码运算方法,其特征在于,所述基于所述信息传输量和所述网络传输参数确定密码算法引擎,包括:
根据所述信息传输量和所述传输带宽确定信息传输时间,根据所述传输延迟和所述网络抖动值确定传输时间偏差;
根据所述信息传输时间和所述传输时间偏差以及获取的预设传输容忍度值确定密码算法引擎。
5.根据权利要求4所述的基于安全芯片的密码运算方法,其特征在于,所述根据所述信息传输时间和所述传输时间偏差以及获取的预设传输容忍度值确定密码算法引擎,包括:
将所述信息传输时间和所述传输时间偏差求和;
计算求和结果与所述预设传输容忍度值的比值,在所述比值大于1的情况下,确定密码算法引擎为第一密码算法引擎。
6.根据权利要求5所述的基于安全芯片的密码运算方法,其特征在于,在所述比值不大于1的情况下,确定密码算法引擎为第二密码算法引擎,其中,所述第一密码算法引擎的加密运算速度小于所述第二密码算法引擎加密运算速度。
7.根据权利要求1-3中任一项所述的基于安全芯片的密码运算方法,其特征在于,所述基于所述密码算法引擎对所述密码运算请求后续关联的待加密数据进行加密,包括:
通过所述密码算法引擎中的加密密钥和加密算法对所述密码运算请求后续关联的待加密数据进行加密。
8.基于安全芯片的密码运算装置,其特征在于,包括:
信息传输量确定模块:用于在检测到密码运算请求的情况下,基于所述密码运算请求确定信息传输量;
网络传输参数确定模块:用于确定当前的网络传输参数,所述网络传输参数包括传输带宽、传输延迟和网络抖动值;
密码算法引擎确定模块:用于基于所述信息传输量和所述网络传输参数确定密码算法引擎,其中,不同的密码算法引擎的加密运算速度不同;
加密模块:用于基于所述密码算法引擎对所述密码运算请求后续关联的待加密数据进行加密。
9.一种基于安全芯片的密码运算设备,所述设备包括:一个或多个处理器;存储基于安全芯片的密码运算装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一项所述的基于安全芯片的密码运算方法。
10.一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-7中任一项所述的基于安全芯片的密码运算方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310086982.XA CN115883257B (zh) | 2023-02-09 | 2023-02-09 | 基于安全芯片的密码运算方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310086982.XA CN115883257B (zh) | 2023-02-09 | 2023-02-09 | 基于安全芯片的密码运算方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115883257A true CN115883257A (zh) | 2023-03-31 |
CN115883257B CN115883257B (zh) | 2023-05-30 |
Family
ID=85760932
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310086982.XA Active CN115883257B (zh) | 2023-02-09 | 2023-02-09 | 基于安全芯片的密码运算方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115883257B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0510926D0 (en) * | 2005-05-27 | 2005-07-06 | Sony Uk Ltd | Data processing apparatus for performing a cryptographic method |
CN1997159A (zh) * | 2006-09-29 | 2007-07-11 | 清华大学深圳研究生院 | 基于h.264编码标准的质量可控的视频流加密方法 |
WO2008142612A2 (en) * | 2007-05-22 | 2008-11-27 | Koninklijke Philips Electronics N.V. | Updating cryptographic key data |
CN107204997A (zh) * | 2017-08-02 | 2017-09-26 | 郑州云海信息技术有限公司 | 管理云存储数据的方法和装置 |
CN112437060A (zh) * | 2020-11-11 | 2021-03-02 | 平安普惠企业管理有限公司 | 一种数据传输方法、装置、计算机设备及存储介质 |
CN113836543A (zh) * | 2020-06-08 | 2021-12-24 | 华为技术有限公司 | 数据加密或解密的方法、装置和系统 |
CN115102701A (zh) * | 2022-08-25 | 2022-09-23 | 广州万协通信息技术有限公司 | 多芯片数据加密解密处理方法及装置 |
CN115378658A (zh) * | 2022-07-27 | 2022-11-22 | 咚咚数字科技有限公司 | 一种基于物联网云边协同的园区通信数据传输方法 |
US20230026253A1 (en) * | 2021-07-26 | 2023-01-26 | Vmware, Inc. | Dynamic selection and calibration of ciphers based on network and resource constraints |
-
2023
- 2023-02-09 CN CN202310086982.XA patent/CN115883257B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0510926D0 (en) * | 2005-05-27 | 2005-07-06 | Sony Uk Ltd | Data processing apparatus for performing a cryptographic method |
CN1997159A (zh) * | 2006-09-29 | 2007-07-11 | 清华大学深圳研究生院 | 基于h.264编码标准的质量可控的视频流加密方法 |
WO2008142612A2 (en) * | 2007-05-22 | 2008-11-27 | Koninklijke Philips Electronics N.V. | Updating cryptographic key data |
CN107204997A (zh) * | 2017-08-02 | 2017-09-26 | 郑州云海信息技术有限公司 | 管理云存储数据的方法和装置 |
CN113836543A (zh) * | 2020-06-08 | 2021-12-24 | 华为技术有限公司 | 数据加密或解密的方法、装置和系统 |
CN112437060A (zh) * | 2020-11-11 | 2021-03-02 | 平安普惠企业管理有限公司 | 一种数据传输方法、装置、计算机设备及存储介质 |
US20230026253A1 (en) * | 2021-07-26 | 2023-01-26 | Vmware, Inc. | Dynamic selection and calibration of ciphers based on network and resource constraints |
CN115378658A (zh) * | 2022-07-27 | 2022-11-22 | 咚咚数字科技有限公司 | 一种基于物联网云边协同的园区通信数据传输方法 |
CN115102701A (zh) * | 2022-08-25 | 2022-09-23 | 广州万协通信息技术有限公司 | 多芯片数据加密解密处理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN115883257B (zh) | 2023-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11671402B2 (en) | Service resource scheduling method and apparatus | |
CN109194680B (zh) | 一种网络攻击识别方法、装置及设备 | |
RU2666289C1 (ru) | Система и способ для ограничения запросов доступа | |
CN110830330B (zh) | 一种防火墙测试方法、装置及系统 | |
CN108833450B (zh) | 一种实现服务器防攻击方法及装置 | |
US11575662B2 (en) | Transmitting and storing different types of encrypted information using TCP urgent mechanism | |
WO2020199686A1 (zh) | 一种提供边缘服务的方法、系统及计算设备 | |
CN111314328A (zh) | 网络攻击防护方法、装置、存储介质及电子设备 | |
CN115208701B (zh) | 数据包选择加密方法及装置 | |
CN110798402B (zh) | 业务消息处理方法、装置、设备及存储介质 | |
CN113722103A (zh) | 加密卡的调用控制方法及通信设备 | |
CN116094815B (zh) | 基于流量自适应控制调节的数据加密处理方法及装置 | |
CN115795522B (zh) | 多核并发的高速密码引擎数据处理方法及装置 | |
CN116070240B (zh) | 多芯片调用机制的数据加密处理方法及装置 | |
CN113132253A (zh) | 带宽限流方法和电子设备 | |
CN115102701B (zh) | 多芯片数据加密解密处理方法及装置 | |
CN116132035B (zh) | 基于多参量动态调节的高性能密码运算方法及装置 | |
CN115883257B (zh) | 基于安全芯片的密码运算方法及装置 | |
CN110290151B (zh) | 报文发送方法、装置及可读取存储介质 | |
CN115378627A (zh) | 一种数据处理方法、装置、设备及存储介质 | |
CN115208570A (zh) | 基于对密钥进行动态更换的加密方法及装置 | |
CN109445328B (zh) | 核电站仪控系统的防止重放攻击方法和装置 | |
CN111262837A (zh) | 一种数据加密方法、数据解密方法、系统、设备和介质 | |
CN114513371B (zh) | 一种基于交互数据的攻击检测方法及系统 | |
Wang et al. | Traffic controller: A practical approach to block network covert timing channel |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |