CN116132018A - 一种在p4可编程交换机上实现sha256算法的方法 - Google Patents
一种在p4可编程交换机上实现sha256算法的方法 Download PDFInfo
- Publication number
- CN116132018A CN116132018A CN202211640459.9A CN202211640459A CN116132018A CN 116132018 A CN116132018 A CN 116132018A CN 202211640459 A CN202211640459 A CN 202211640459A CN 116132018 A CN116132018 A CN 116132018A
- Authority
- CN
- China
- Prior art keywords
- data
- message
- module
- programmable switch
- switch
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 238000012545 processing Methods 0.000 claims abstract description 71
- 238000007781 pre-processing Methods 0.000 claims abstract description 18
- 125000004122 cyclic group Chemical group 0.000 claims description 21
- 230000006835 compression Effects 0.000 claims description 11
- 238000007906 compression Methods 0.000 claims description 11
- 238000004364 calculation method Methods 0.000 claims description 8
- 230000000295 complement effect Effects 0.000 claims description 4
- 241001522296 Erithacus rubecula Species 0.000 claims 1
- 230000006870 function Effects 0.000 description 9
- 230000009471 action Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 2
- 102100037651 AP-2 complex subunit sigma Human genes 0.000 description 1
- 101000806914 Homo sapiens AP-2 complex subunit sigma Proteins 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004064 recycling Methods 0.000 description 1
- 230000001502 supplementing effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种在P4可编程交换机上实现SHA256算法的方法,包括如下步骤:S1、将P4可编程交换机安排为包括预处理模块、中间数据处理模块以及数据平面处理模块,预处理模块和中间数据处理模块联接至P4可编程交换机的控制平面上,该数据平面处理模块联接至P4可编程交换机流水线上;S2、通过预处理模块在交换机控制平面上接收待处理的消息,对待处理数据进行扩展处理,在P4可编程交换机上实现SHA256算法的方法将需要加密的内容放入交换机的控制平面进行解析,生成流表项,交由控制平面进行下一步操作,这样就能够在可编程网络的数据平面中实现一种保证数据签名算法安全所必须的安全散列算法,提高了网络数据签名的安全性。
Description
技术领域
本发明涉及网络安全技术领域,更具体地说,涉及一种在P4可编程交换机上实现SHA256算法的方法。
背景技术
SHA256是在构建区块链时被广泛使用的哈希函数,它将输入的待处理数据进行计算,并得到一串256位数字与字符混合的字符串,在保证区块链中区块数据的完整性时被用于计算相关数据的哈希值。在数字货币系统中,被用于设计工作量证明的共识机制。
SHA256值的计算过程共有两个阶段:待处理数据的预处理和主循环。在待处理数据的预处理阶段,主要完成待处理数据进行补位和扩展,以512位作为单位将补位后的待处理数据分为n个块,依次对每个块使用SHA256压缩函数进行处理。在主循环阶段,不断重复压缩函数加密流程,直至达到64轮加密完成。
目前P4可编程交换机本质上是一种与协议无关的交换机架构,在交换机内部采用P4编程语言,其本身把计算机网络里报文转发时最基础的过程高度抽象化,具体来讲:数据包进入交换机后,包头被解析并提取出来,随后进入带有动作匹配表的流水线,进行预先定义过后的逻辑的处理,最终把处理完的数据包发送出去。
本发明内容
针对现有技术中存在的问题,本发明的目的在于提供一种在P4可编程交换机上实现SHA256算法的方法,它可以实现在可编程网络的数据平面中实现一种保证数据签名算法安全所必须的安全散列算法功能。
为解决上述问题,本发明采用如下的技术方案:
一种在P4可编程交换机上实现SHA256算法的方法,包括如下步骤:
S1、将P4可编程交换机安排为包括预处理模块、中间数据处理模块以及数据平面处理模块,预处理模块和中间数据处理模块联接至P4可编程交换机的控制平面上,该数据平面处理模块联接至P4可编程交换机流水线上;
S2、通过预处理模块在交换机控制平面上接收待处理的消息,对待处理数据进行扩展处理,输出中间数据并发送至中间数据处理模块;
S3、通过中间数据处理模块接收所述中间数据,对所述中间数据使用迭代公式计算加密主循环中所需要的键值,将交换机控制平面上计算得到的键值和加密所需的常量结合起来输出流表数据并插入键值和常量所转换的匹配-动作表项;
S4、通过数据平面处理模块,接收所述匹配-动作表项,对所述流表数据进行压缩处理,生成待处理数据的SHA256值,在P4硬件交换机流水线上进行报文的循环操作,每个循环执行压缩函数,以进行消息的加密。
作为本发明的一种优选方案,所述S1步骤中具体操作是:
预处理模块将待处理数据进行预处理,对待处理数据进行补码处理:当消息M的二进制编码长度为n位,在消息末尾补一位“1”,然后再补上k个“0”。
作为本发明的一种优选方案,所述待处理数据是一条消息或任务,消息的长度小于264。
作为本发明的一种优选方案,所述S2步骤中具体操作是:
中间数据处理模块对中间数据进行扩展处理,生成每一轮加密所需要的加密密钥参数,中间数据处理模块根据加密密钥参数构建匹配-动作表中的表项,在报文经过流水线时,交换机执行查表的操作获得所需的参数。
作为本发明的一种优选方案,所述加密密钥参数包括W扩展消息块和K常数。
作为本发明的一种优选方案,所述数据平面处理模块包括压缩处理子模块和循环处理子模块;
所述压缩处理子模块用于接收所述流表数据和常量数据,对所述流表数据和常量数据进行压缩处理,输出循环数据并发送至循环处理子模块;
所述循环处理子模块用于接收所述循环数据,对所述循环数据进行循环处理,生成待处理数据的SHA256值。
作为本发明的一种优选方案,采用P4可编程交换机入口流水线的元数据来存储中间哈希值,自定义了一个报文头,包含报文进入的端口号port、当前循环轮数curr_round以及哈希结果res,循环处理子模块通过以事先分配端口号的方式控制报头文进入不同的端口,以此判断报头文是第一次进入交换机,从而进行初始化操作或是处于循环,进行加密计算。
作为本发明的一种优选方案,所述循环处理子模块的具体实现方式为:定义一个Parser,若是从默认端口号,则只解析自定义的header,该字段被设置成Valid,不解析metadata,该字段将被设置成Invalid,进入控制流control时将判断metadata是否为Valid,若未被解析,则进行初始化,赋值初始哈希值,否则直接进入加密循环。
相比于现有技术,本发明的优点在于:在P4可编程交换机上实现SHA256算法的方法将需要加密的内容放入交换机的控制平面进行解析,生成流表项,并下发至动作匹配流水线中,以报文再循环的方式,不断对交换机内部数据进行计算,当最后一轮循环结束时报文将携带结果返回至源端口,交由控制平面进行下一步操作,这样就能够在可编程网络的数据平面中实现一种保证数据签名算法安全所必须的安全散列算法,提高了网络数据签名的安全性。
附图说明
图1是本发明提供的在P4可编程交换机上实现SHA256算法的方法的结构示意图;
图2是本发明提供的P4可编程交换机数据平面处理模块的结构示意图;
图3是本发明提供的主循环处理逻辑示意图;
图4是本发明提供的逻辑函数定义图。
具体实施方式
下面将结合本发明实施例中的附图对本发明实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,术语“上”、“下”、“内”、“外”、“顶/底端”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“设置有”、“套设/接”、“连接”等,应做广义理解,例如“连接”,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
实施例:
请参阅图1-4,一种在P4可编程交换机上实现SHA256算法的方法,包括如下步骤:S1、将P4可编程交换机安排为包括预处理模块、中间数据处理模块以及数据平面处理模块,预处理模块和中间数据处理模块联接至P4可编程交换机的控制平面上,该数据平面处理模块联接至P4可编程交换机流水线上;S2、通过预处理模块在交换机控制平面上接收待处理的消息,对待处理数据进行扩展处理,输出中间数据并发送至中间数据处理模块;S3、通过中间数据处理模块接收所述中间数据,对所述中间数据使用迭代公式计算加密主循环中所需要的键值,将交换机控制平面上计算得到的键值和加密所需的常量结合起来输出流表数据并插入键值和常量所转换的匹配-动作表项;S4、通过数据平面处理模块,接收所述匹配-动作表项,对所述流表数据进行压缩处理,生成待处理数据的SHA256值,在P4硬件交换机流水线上进行报文的循环操作,每个循环执行压缩函数,以进行消息的加密。
一种在P4可编程交换机上实现SHA256算法的方法的使用方法,包括如下步骤:
本实施例中,所述S1步骤中具体操作是:预处理模块将待处理数据进行预处理,对待处理数据进行补码处理:当消息M的二进制编码长度为n位,在消息末尾补一位“1”,然后再补上k个“0”具体公式如下:
n+1+k≡448mod 512;
其中K为方程的最小非负整数;
示例性地,预处理模块代码描述如下:
Now+=bin_size#now为输出的中间数据;
其中,now初始化为待处理消息的二进制表示,bin_size为待处理消息长度的二进制表示,随后进行两次补码操作,输出中间数据并发送至中间数据处理模块。
具体的,所述待处理数据是一条消息或任务,消息的长度小于264。
本实施例中,所述S2步骤中具体操作是:中间数据处理模块对中间数据进行扩展处理,生成每一轮加密所需要的加密密钥参数,中间数据处理模块根据加密密钥参数构建匹配-动作表中的表项,在报文经过流水线时,交换机执行查表的操作获得所需的参数。
示例性地,中间数据处理模块扩展代码描述如下:
其中,wi为扩展消息块,根据迭代公式生成64个扩展消息块并组成一个消息的流表数据。Sigma_1和Sigma_2为逻辑函数,可参考图4所示。
中间数据处理模块将输出的匹配-动作表项发送至P4可编程交换机数据平面处理模块。
示例性地,中间数据处理模块流表数据生成代码描述如下:
table_name="SwitchIngress.get_ki_wi_t"action_name="get_ki_wi"
key_name="hdr.sha256_meta.curr_round"
table_add(table_name=table_name,match_key_names_list=key_name,match_key_values_list=rounds,action_name=action_name,action_data_names_list=[W,K],action_data_values_list=[wi,ki]
其中curr_round为当前所处循环次数,每一轮循环都有与之对应的参数wi和ki,共有64个流表项。
具体的,所述加密密钥参数包括W扩展消息块和K常数。
本实施例中,所述数据平面处理模块包括压缩处理子模块和循环处理子模块;所述压缩处理子模块用于接收所述流表数据和常量数据,对所述流表数据和常量数据进行压缩处理,输出循环数据并发送至循环处理子模块;所述循环处理子模块用于接收所述循环数据,对所述循环数据进行循环处理,生成待处理数据的SHA256值。
具体的,采用P4可编程交换机入口流水线的元数据来存储中间哈希值,自定义了一个报文头,包含报文进入的端口号port、当前循环轮数curr_round以及哈希结果res,循环处理子模块通过以事先分配端口号的方式控制报头文进入不同的端口,以此判断报头文是第一次进入交换机,从而进行初始化操作或是处于循环,进行加密计算。
本实施例中,所述循环处理子模块的具体实现方式为:定义一个Parser,若是从默认端口号,则只解析自定义的header,该字段被设置成Valid,不解析metadata,该字段将被设置成Invalid,进入控制流control时将判断metadata是否为Valid,若未被解析,则进行初始化,赋值初始哈希值,否则直接进入加密循环。
图2显示了在P4可编程交换机数据平面处理模块上实现的加密流程。如图3所示,加密循环一共执行64轮,其中每轮主要进行四次哈希运算,分别为Ch、Ma、Z0、Z1,图4显示了逻辑函数的定义,其中包括循环右移S按位与^,补位~,异或逻辑右移R。中间哈希值分别为A、B、C、D、E、F、G、H八个数据(每个中间哈希值均占32位比特);W为事先在交换机控制平面上处理过后的明文数据(共64个,每个32位比特);K为加密循环中的密钥(共64个,每个32位比特)。
在P4可编程交换机中,不支持取模运算,这样将限制许多算法的计算,为了解决计算上的限制,本实施将SHA256算法中对2n的取模运算转化为对2n-1的求与运算,在得到相同结果的前提下解除了P4语言的限制。此外,由于P4可编程交换机的流水线中,每一个stage里的ALU只能进行一次计算操作,部分存在依赖的计算需要分配到多个stage里,因此本发明将存在依赖的计算分解为多个action,解决了P4可编程交换机流水线中单个stage资源不足的问题。
示例性地,P4语言不支持循环移位操作,仅支持逻辑移位。本发明的循环移位操作:
假设数X(32位)需要进行循环右移n位,可以分为3步:
将X左端的n位先移动到低n位中,即X>>(32-n);
将X左移n位,其右边低位补0,即X<<n;
进行按位或运算,即(X>>(32-n)|(X<<n))。
由于存在依赖关系,本发明将其分成3个action,将计算时产生的中间值使用一个tmp变量作为暂时的存放,以在多个stage调用多个action时消除产生的依赖问题。
示例性地,循环右移操作代码描述如下:
具体的,以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其改进构思加以等同替换或改变,都应涵盖在本发明的保护范围内。
Claims (8)
1.一种在P4可编程交换机上实现SHA256算法的方法,其特征在于,包括如下步骤:
S1、将P4可编程交换机安排为包括预处理模块、中间数据处理模块以及数据平面处理模块,预处理模块和中间数据处理模块联接至P4可编程交换机的控制平面上,该数据平面处理模块联接至P4可编程交换机流水线上;
S2、通过预处理模块在交换机控制平面上接收待处理的消息,对待处理数据进行扩展处理,输出中间数据并发送至中间数据处理模块;
S3、通过中间数据处理模块接收所述中间数据,对所述中间数据使用迭代公式计算加密主循环中所需要的键值,将交换机控制平面上计算得到的键值和加密所需的常量结合起来输出流表数据并插入键值和常量所转换的匹配-动作表项;
S4、通过数据平面处理模块,接收所述匹配-动作表项,对所述流表数据进行压缩处理,生成待处理数据的SHA256值,在P4硬件交换机流水线上进行报文的循环操作,每个循环执行压缩函数,以进行消息的加密。
2.根据权利要求1所述的一种在P4可编程交换机上实现SHA256算法的方法,其特征在于,所述S1步骤中具体操作是:
预处理模块将待处理数据进行预处理,对待处理数据进行补码处理:当消息M的二进制编码长度为n位,在消息末尾补一位“1”,然后再补上k个“0”。
3.根据权利要求2所述的一种在P4可编程交换机上实现SHA256算法的方法,其特征在于,所述待处理数据是一条消息或任务,消息的长度小于264。
4.根据权利要求1所述的一种在P4可编程交换机上实现SHA256算法的方法,其特征在于,所述S2步骤中具体操作是:
中间数据处理模块对中间数据进行扩展处理,生成每一轮加密所需要的加密密钥参数,中间数据处理模块根据加密密钥参数构建匹配-动作表中的表项,在报文经过流水线时,交换机执行查表的操作获得所需的参数。
5.根据权利要求4所述的一种在P4可编程交换机上实现SHA256算法的方法,其特征在于,所述加密密钥参数包括W扩展消息块和K常数。
6.根据权利要求1所述的一种在P4可编程交换机上实现SHA256算法的方法,其特征在于,所述数据平面处理模块包括压缩处理子模块和循环处理子模块;
所述压缩处理子模块用于接收所述流表数据和常量数据,对所述流表数据和常量数据进行压缩处理,输出循环数据并发送至循环处理子模块;
所述循环处理子模块用于接收所述循环数据,对所述循环数据进行循环处理,生成待处理数据的SHA256值。
7.根据权利要求6所述的一种在P4可编程交换机上实现SHA256算法的方法,其特征在于,所述S3步骤中具体操作是:
采用P4可编程交换机入口流水线的元数据来存储中间哈希值,自定义了一个报文头,包含报文进入的端口号port、当前循环轮数curr_round以及哈希结果res,循环处理子模块通过以事先分配端口号的方式控制报头文进入不同的端口,以此判断报头文是第一次进入交换机,从而进行初始化操作或是处于循环,进行加密计算。
8.根据权利要求7所述的一种在P4可编程交换机上实现SHA256算法的方法,其特征在于,所述循环处理子模块的具体实现方式为:定义一个Parser,若是从默认端口号,则只解析自定义的header,该字段被设置成Valid,不解析metadata,该字段将被设置成Invalid,进入控制流control时将判断metadata是否为Valid,若未被解析,则进行初始化,赋值初始哈希值,否则直接进入加密循环。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211640459.9A CN116132018B (zh) | 2022-12-20 | 2022-12-20 | 一种在p4可编程交换机上实现sha256算法的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211640459.9A CN116132018B (zh) | 2022-12-20 | 2022-12-20 | 一种在p4可编程交换机上实现sha256算法的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116132018A true CN116132018A (zh) | 2023-05-16 |
CN116132018B CN116132018B (zh) | 2024-06-18 |
Family
ID=86301971
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211640459.9A Active CN116132018B (zh) | 2022-12-20 | 2022-12-20 | 一种在p4可编程交换机上实现sha256算法的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116132018B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018154352A1 (en) * | 2017-02-21 | 2018-08-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Mechanism to detect data plane loops in an openflow network |
US20190108045A1 (en) * | 2017-10-11 | 2019-04-11 | Barefoot Networks, Inc. | Data plane program verification |
CN111654364A (zh) * | 2020-07-06 | 2020-09-11 | 重庆知翔科技有限公司 | 应用区块链加密技术实现数据安全通信方法 |
CN112417458A (zh) * | 2020-11-18 | 2021-02-26 | 中国人民解放军战略支援部队信息工程大学 | 一种内生安全的网络数据报文可编程处理装置 |
CN115022283A (zh) * | 2022-05-24 | 2022-09-06 | 中国科学院计算技术研究所 | 一种支持域名解析的可编程交换机以及网络报文处理方法 |
CN115174467A (zh) * | 2022-06-28 | 2022-10-11 | 福州大学 | 基于可编程数据平面的路由跳变防御构建方法 |
CN115174711A (zh) * | 2022-07-07 | 2022-10-11 | 中国人民解放军战略支援部队信息工程大学 | 基于全栈可编程网络的数据处理方法、设备及介质 |
CN115292676A (zh) * | 2022-08-11 | 2022-11-04 | 清华大学 | 一种可编程数据平面程序验证方法及装置 |
CN115480917A (zh) * | 2022-09-15 | 2022-12-16 | 浙江大学 | 一种基于可编程交换机的差分隐私大数据处理方法 |
-
2022
- 2022-12-20 CN CN202211640459.9A patent/CN116132018B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018154352A1 (en) * | 2017-02-21 | 2018-08-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Mechanism to detect data plane loops in an openflow network |
US20190108045A1 (en) * | 2017-10-11 | 2019-04-11 | Barefoot Networks, Inc. | Data plane program verification |
CN111654364A (zh) * | 2020-07-06 | 2020-09-11 | 重庆知翔科技有限公司 | 应用区块链加密技术实现数据安全通信方法 |
CN112417458A (zh) * | 2020-11-18 | 2021-02-26 | 中国人民解放军战略支援部队信息工程大学 | 一种内生安全的网络数据报文可编程处理装置 |
CN115022283A (zh) * | 2022-05-24 | 2022-09-06 | 中国科学院计算技术研究所 | 一种支持域名解析的可编程交换机以及网络报文处理方法 |
CN115174467A (zh) * | 2022-06-28 | 2022-10-11 | 福州大学 | 基于可编程数据平面的路由跳变防御构建方法 |
CN115174711A (zh) * | 2022-07-07 | 2022-10-11 | 中国人民解放军战略支援部队信息工程大学 | 基于全栈可编程网络的数据处理方法、设备及介质 |
CN115292676A (zh) * | 2022-08-11 | 2022-11-04 | 清华大学 | 一种可编程数据平面程序验证方法及装置 |
CN115480917A (zh) * | 2022-09-15 | 2022-12-16 | 浙江大学 | 一种基于可编程交换机的差分隐私大数据处理方法 |
Non-Patent Citations (3)
Title |
---|
XIAOQI CHEN等: "Implementing AES Encryption on Programmable Switches via Scrambled Lookup Tables", 《2020 ASSOCIATION FOR COMPUTING MACHINERY》, 10 August 2020 (2020-08-10) * |
常朝稳等: "基于属性签名标识的SDN数据包转发验证方案", 《通信学报》, vol. 42, no. 6, 30 June 2021 (2021-06-30) * |
贺莉琼: "基于可编程数据平面的负载均衡研究", 《中国优秀硕士学位论文全文数据库》, 15 January 2019 (2019-01-15) * |
Also Published As
Publication number | Publication date |
---|---|
CN116132018B (zh) | 2024-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1351432B1 (en) | Methods and apparatus for performing hash operations in a cryptography accelerator | |
US7299355B2 (en) | Fast SHA1 implementation | |
CN113612609B (zh) | 一种Fruit-80超轻量级加密算法的硬件实现装置及方法 | |
CN111464308A (zh) | 一种实现多种哈希算法可重构的方法和系统 | |
US20040250095A1 (en) | Semiconductor device and method utilizing variable mode control with block ciphers | |
Koteshwara et al. | FPGA implementation and comparison of AES-GCM and Deoxys authenticated encryption schemes | |
Shi et al. | Hardware implementation of hash functions | |
Krovetz | Message authentication on 64-bit architectures | |
Preneel et al. | Recent developments in the design of conventional cryptographic algorithms | |
CN112367158A (zh) | 一种加速sm3算法的方法、处理器、芯片及电子设备 | |
US20070277043A1 (en) | Methods for Generating Identification Values for Identifying Electronic Messages | |
Van Hieu et al. | Hardware implementation for fast block generator of Litecoin blockchain system | |
CN107835071B (zh) | 一种提高键入-散列法运算速度的方法和装置 | |
CN116132018B (zh) | 一种在p4可编程交换机上实现sha256算法的方法 | |
US7627764B2 (en) | Apparatus and method for performing MD5 digesting | |
CN115694796A (zh) | 物联网安全加密方法、装置、存储介质和电子设备 | |
Huelsing et al. | RFC 8391: XMSS: eXtended Merkle Signature Scheme | |
Sumathi et al. | Study of Data Security Algorithms using Verilog HDL. | |
Kiningham et al. | CESEL: Securing a Mote for 20 Years. | |
Shen et al. | LedMAC: More efficient variants of lightMAC | |
JP2009098321A (ja) | 情報処理装置 | |
Nakano et al. | Fast implementation of KCipher-2 for software and hardware | |
CN116388963B (zh) | 一种分组加密方法、装置及系统 | |
Krovetz | HS1-SIV (Draft v2) | |
Polese | STRENGTH EVALUATION OF CRYPTOGRAPHIC PRIMITIVES TO LINEAR, DIFFERENTIAL AND ALGEBRAIC ATTACKS. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |