CN116455559B - 软硬协同高速密码设备实现方法、装置及电子设备 - Google Patents

软硬协同高速密码设备实现方法、装置及电子设备 Download PDF

Info

Publication number
CN116455559B
CN116455559B CN202310710460.2A CN202310710460A CN116455559B CN 116455559 B CN116455559 B CN 116455559B CN 202310710460 A CN202310710460 A CN 202310710460A CN 116455559 B CN116455559 B CN 116455559B
Authority
CN
China
Prior art keywords
data packet
password
target
reference data
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310710460.2A
Other languages
English (en)
Other versions
CN116455559A (zh
Inventor
王滨
陈达
管晓宏
陈加栋
王伟
王星
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Hikvision Digital Technology Co Ltd
Original Assignee
Hangzhou Hikvision Digital Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Hikvision Digital Technology Co Ltd filed Critical Hangzhou Hikvision Digital Technology Co Ltd
Priority to CN202310710460.2A priority Critical patent/CN116455559B/zh
Publication of CN116455559A publication Critical patent/CN116455559A/zh
Application granted granted Critical
Publication of CN116455559B publication Critical patent/CN116455559B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供了软硬协同高速密码设备实现方法、装置及电子设备。在本实施例中,密码设备驱动通过实时分析软、硬件运算资源,以为参考数据包分配进行密码运算处理的目标资源,当目标资源为目标密码设备时,密码设备针对用于对参考数据包进行密码运算处理的目标密码算法的特点,执行目标密码算法对应的加速操作比如进行关键步骤拆分和重排等,提升算法并发执行速率,以应对业务并发量和数据处理量较大的情况。

Description

软硬协同高速密码设备实现方法、装置及电子设备
技术领域
本申请涉及数据安全技术,特别涉及软硬协同高速密码设备实现方法、装置及电子设备。
背景技术
密码设备,比如密码卡、密码机等硬件,其作为保障大型系统数据安全的基础设施,形态越来越多样化。比如一个密码设备中集成多个密码模组。这里,密码模组是指相对独立的硬件密码模块,其具有密码运算功能,也称密码运算单元。
目前,在大数据等应用场景,常会出现业务并发量和数据处理量比较大的情况,而密码设备作为一个硬件,由于受限自身的业务并发量和数据处理量等指标的限制,常会出现无法应对上述情况的困难。
发明内容
本申请实施例提供了软硬协同高速密码设备实现方法、装置及电子设备,以通过软硬协同方式实现高速密码运算处理。
本申请实施例提供了一种软硬协同高速密码设备实现方法,该方法应用于服务器,所述服务器被配备了至少一个密码设备,该方法包括:
通过与密码设备配套的上位机软件开发工具包SDK,对当前待处理数据包进行合法校验,并在当前待处理数据包通过合法校验后对通过合法校验的当前待处理数据包进行预处理,得到至少一个参考数据包;所述预处理至少包括:依据当前待处理数据包的请求类型和数据包大小,对当前待处理数据包进行拆分或重组,以使任一参考数据包的大小满足所述请求类型对应的最优数据包大小要求,和/或,对待发送至密码设备驱动的数据包进行编码格式转换,转换后的编码格式用于降低编码冗余数据;
通过与密码设备配套的密码设备驱动,依据对参考数据包进行密码运算处理的软和/或硬件资源具有的与所述参考数据包所要求的密码算法对应的当前权重因子,按照负载均衡原则从本服务器中用于对所述参考数据包进行密码运算处理的软和/或硬件资源中确定目标资源,所述硬件资源至少包括密码设备;
在目标资源为目标密码设备时,通过目标密码设备已提供的用于对参考数据包进行密码运算处理的目标密码算法对应的加速操作,对参考数据包进行密码运算处理;其中,在目标密码算法为SM4算法的CTR模式时,所述加速操作至少包括:先通过目标密码设备对参考数据包进行分组并按照不同于模式的ECB模式并发调度各组数据包,将并发处理结果与迭代结果进行指定数学运算,以得到所述CTR模式的并发加速结果,所述迭代结果是已部署的CTR软件计数器按照指定迭代规范迭代得到的结果。
一种软硬协同高速密码设备实现方法,该方法应用于服务器上已配备的任一密码设备,该方法包括:
在被确定为对参考数据包进行密码运算处理的目标密码设备时,通过目标密码设备已提供的用于对参考数据包进行密码运算处理的目标密码算法对应的加速操作,对参考数据包进行密码运算处理;其中,目标密码设备是由密码设备配套的密码设备驱动,依据对参考数据包进行密码运算处理的软和/或硬件资源具有的与所述参考数据包所要求的密码算法对应的当前权重因子,按照负载均衡原则从本服务器中用于对所述参考数据包进行密码运算处理的软和/或硬件资源中确定的,所述硬件资源至少包括密码设备;参考数据包是由与密码设备配套的上位机软件开发工具包SDK,对通过合法校验的当前待处理数据包进行预处理得到的;所述预处理至少包括:依据当前待处理数据包的请求类型和数据包大小,对当前待处理数据包进行拆分或重组,以使任一参考数据包的大小满足所述请求类型对应的最优数据包大小要求,和/或,对待发送至密码设备驱动的数据包进行编码格式转换,转换后的编码格式用于降低编码冗余数据;
其中,在目标密码算法为SM4算法的CTR模式时,所述加速操作至少包括:
通过目标密码设备对参考数据包进行分组并按照不同于模式的ECB模式并发调度各组数据包;
将并发处理结果发送给服务器的指定部件,所述指定部件为CPU或GPU,以由所述指定部件将所述并发处理结果与迭代结果进行指定数学运算以得到所述CTR模式的并发加速结果;或者,将并发处理结果与已获得的迭代结果进行指定数学运算,以得到所述CTR模式的并发加速结果,所述迭代结果是指已部署的CTR软件计数器按照指定迭代规范迭代得到的结果。
一种软硬协同高速密码设备实现装置,该装置应用于服务器,所述服务器被配备了至少一个密码设备,该装置包括:
上位机SDK调用单元,用于通过与密码设备配套的上位机SDK,对当前待处理数据包进行合法校验,并在当前待处理数据包通过合法校验后对通过合法校验的当前待处理数据包进行预处理,得到至少一个参考数据包;所述预处理至少包括:依据当前待处理数据包的请求类型和数据包大小,对当前待处理数据包进行拆分或重组,以使任一参考数据包的大小满足所述请求类型对应的最优数据包大小要求,和/或,对待发送至密码设备驱动的数据包进行编码格式转换,转换后的编码格式用于降低编码冗余数据;
驱动调用单元,用于通过与密码设备配套的密码设备驱动,依据对参考数据包进行密码运算处理的软和/或硬件资源具有的与所述参考数据包所要求的密码算法对应的当前权重因子,按照负载均衡原则从本服务器中用于对所述参考数据包进行密码运算处理的软和/或硬件资源中确定目标资源,所述硬件资源至少包括密码设备;
密码设备调用单元,用于在目标资源为目标密码设备时,通过目标密码设备已提供的用于对参考数据包进行密码运算处理的目标密码算法对应的加速操作,对参考数据包进行密码运算处理;其中,在目标密码算法为SM4算法的CTR模式时,所述加速操作至少包括:先通过目标密码设备对参考数据包进行分组并按照不同于模式的ECB模式并发调度各组数据包,将并发处理结果与迭代结果进行指定数学运算,以得到所述CTR模式的并发加速结果,所述迭代结果是已部署的CTR软件计数器按照指定迭代规范迭代得到的结果。
一种软硬协同高速密码设备实现装置,该装置应用于服务器上已配备的任一密码设备,该装置包括:
接收单元,用于在所述密码设备被确定为对参考数据包进行密码运算处理的目标密码设备时,接收待被进行密码运算处理的参考数据包;参考数据包是由与密码设备配套的上位机软件开发工具包SDK,对通过合法校验的当前待处理数据包进行预处理得到的;所述预处理至少包括:依据当前待处理数据包的请求类型和数据包大小,对当前待处理数据包进行拆分或重组,以使任一参考数据包的大小满足所述请求类型对应的最优数据包大小要求,和/或,对待发送至密码设备驱动的数据包进行编码格式转换,转换后的编码格式用于降低编码冗余数据;目标密码设备是由密码设备配套的密码设备驱动,依据对参考数据包进行密码运算处理的软和/或硬件资源具有的与所述参考数据包所要求的密码算法对应的当前权重因子,按照负载均衡原则从本服务器中用于对所述参考数据包进行密码运算处理的软和/或硬件资源中确定的,所述硬件资源至少包括密码设备;
加速单元,用于通过目标密码设备已提供的用于对参考数据包进行密码运算处理的目标密码算法对应的加速操作,对参考数据包进行密码运算处理;其中,在目标密码算法为SM4算法的CTR模式时,所述加速操作至少包括:
通过目标密码设备对参考数据包进行分组并按照不同于模式的ECB模式并发调度各组数据包;
将并发处理结果发送给服务器的指定部件,所述指定部件为CPU或GPU,以由所述指定部件将所述并发处理结果与迭代结果进行指定数学运算以得到所述CTR模式的并发加速结果;或者,将并发处理结果与已获得的迭代结果进行指定数学运算,以得到所述CTR模式的并发加速结果,所述迭代结果是指已部署的CTR软件计数器按照指定迭代规范迭代得到的结果。
一种电子设备,该电子设备包括:处理器和机器可读存储介质;
所述机器可读存储介质上存储有若干计算机指令,所述计算机指令被处理器执行时,实现如上任一方法中的步骤。
由以上技术方案可以看出,本申请中,在本实施例中,密码设备驱动通过实时分析软、硬件运算资源,以为参考数据包分配进行密码运算处理的目标资源,当目标资源为目标密码设备时,密码设备针对用于对参考数据包进行密码运算处理的目标密码算法的特点,执行目标密码算法对应的加速操作比如进行关键步骤拆分和重排等,提升算法并发执行速率,以应对业务并发量和数据处理量较大的情况;
进一步地,在本实施例中,通过由密码设备的上位机SDK对当前待处理数据包进行合法校验,并在当前待处理数据包通过合法校验后对通过合法校验的当前待处理数据包进行预处理(比如对当前待处理数据包动态编排,降低数据包大小波动对数据处理性能和时延的影响。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1为本申请实施例提供的方法流程图;
图2为本申请实施例提供的结构示意图;
图3为本申请实施例提供的另一方法流程图;
图4为本申请实施例提供的装置的结构示意图;
图5为本申请实施例提供的另一装置的结构示意图;
图6为本申请实施例提供的电子设备结构图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
为了使本领域技术人员更好地理解本申请实施例提供的技术方案,并使本申请实施例的上述目的、特征和优点能够更加明显易懂,下面结合附图对本申请实施例中技术方案作进一步详细的说明。
参见图1,图1为本申请实施例提供的方法流程图。该方法应用于服务器。在本实施例中,服务器被配备了至少一个密码设备。这里,密码设备,比如密码卡、密码机等,其相当于一个硬件,可至少包括FPGA或SOC等硬件。在本实施例中,服务器还配备了与密码设备配套的上位机软件开发工具包(SDK)和密码设备驱动,密码设备与上位机SDK和密码设备驱动配套使用。可选地,各密码设备可共享同一密码设备驱动和同一上位机SDK,本实施例并不具体限定。图2举例示出了服务器的结构。
如图1所示,该流程可包括以下步骤:
步骤101,通过与密码设备配套的上位机SDK,对当前待处理数据包进行合法校验,并在当前待处理数据包通过合法校验后对通过合法校验的当前待处理数据包进行预处理,得到至少一个参考数据包。
在具体应用中,密码设备配套的上位机SDK,是密码设备的调用入口,在常规应用中,密码设备的上位机SDK仅会做简单的数据透传,具体是将当前待处理数据包透传至密码设备驱动。而本实施例中,对密码设备配套的上位机SDK进行了改进,具体是在上位机SDK透传当前待处理数据包至密码设备驱动之前,先对当前待处理数据包进行合法校验,并在当前待处理数据包通过合法校验后对通过合法校验的当前待处理数据包进行预处理,得到至少一个参考数据包。之后再将各参考数据包透传至密码设备驱动。
作为一个实施例,上述对当前待处理数据包进行合法校验有很多,比如:请求主体(当前待处理数据包的请求端(也即源端))的身份校验,和/或,请求类型校验,和/或,数据包合法性校验等,本实施例并不具体限定。
可选地,在本实施例中,上述请求主体身份校验比如为:校验当前待处理数据包的请求端(也即源端)是否具有上述当前待处理数据包中操作标识对应的操作的权限、在上述当前待处理数据包携带新导入的密钥时,校验上述请求端是否具有新导入密钥的权限,等等。
可选地,在本实施例中,上述请求类型校验比如为:校验分析请求类型比如使用何种密码设备功能、算法等是否合法(比如是否支持上述类型),等等,本实施例并不具体限定。
可选地,在本实施例中,上述数据包合法性校验比如为:校验当前待处理数据包的编码格式和大小等是否合法(比如是否符合规定),等等,本实施例并不具体限定。
本实施例中,通过对对当前待处理数据包进行合法校验,其可进行数据净化,去除冗余数据(比如未通过上述任一校验的数据包),避免冗余数据被送到密码设备驱动进行后续的密码运算处理来占用宝贵的高速运算资源,提升密码设备的运算资源使用率。
在本实施例中,在上述当前待处理数据包通过合法校验后,如步骤101描述,则可对通过合法校验的当前待处理数据包进行预处理,以便将当前待处理数据包处理为符合密码设备驱动要求的数据包。这里,密码设备驱动的要求是基于提高密码设备的运算资源使用率的目的设置,本实施例并不具体限定。
作为一个实施例,上述对通过合法校验的当前待处理数据包进行预处理至少可包括:依据当前待处理数据包的请求类型和数据包大小,对当前待处理数据包进行拆分或重组,以使任一参考数据包的大小满足请求类型对应的最优数据包大小要求;和/或,对待发送至密码设备驱动的数据包(比如上述拆分或重组后得到的数据包,或者在未拆分或重组的前提下的上述当前待处理数据包)进行编码格式转换,转换后的编码格式用于降低编码冗余数据。
可选地,本实施例中,可预先针对各请求类型设置对应的最优数据包大小要求。基于该设置,则本实施例中,如上描述,可依据当前待处理数据包的请求类型和数据包大小,对当前待处理数据包进行拆分或重组,以使任一参考数据包的大小满足请求类型对应的最优数据包大小要求,避免低密度数据包(大小小于设定最低阈值)被直接送到密码设备驱动进行后续的密码运算处理来占用宝贵的高速运算资源。
可选地,本实施例中,上述发送至密码设备驱动的数据包进行编码格式转换,比如可为:按照设定的压缩算法,将数据包的编码格式压缩转变为该压缩算法所要求的简单编码格式,降低编码冗余数据。
以上对当前待处理数据包进行预处理进行了举例描述。如步骤101描述,在对当前待处理数据包进行预处理后,可得到预处理后的数据包(其可记为参考数据包,参考数据包的数量大于或等于1)。当得到参考数据包后,作为一个实施例,可调用密码设备驱动,以将上述参考数据包发送至密码设备驱动。之后执行步骤102。
步骤102,通过与密码设备配套的密码设备驱动,依据对参考数据包进行密码运算处理的软和/或硬件资源具有的与所述参考数据包所要求的密码算法对应的当前权重因子,按照负载均衡原则从本服务器中用于对参考数据包进行密码运算处理的软和/或硬件资源中确定目标资源,硬件资源至少包括密码设备。
密码设备驱动是密码设备的上位机SDK与密码设备之间进行数据流传输的“桥梁”,在常规应用中,密码设备驱动仅对待由密码设备进行密码运算处理的数据包进行简单的数据拆包并塞入密码设备对应的数据队列(具体可为密码设备的硬件通道如PCIE、USB等的数据队列),以向密码设备做数据透传。而本实施例对密码设备驱动进行了改进,具体改进为:
在密码设备驱动中新增以下两个步骤:
1),动态识别和汇总上述服务器中当前可对参考数据包进行密码运算处理的软、硬件资源。可选地,软件资源可包括服务器中的CPU、GPU、DPU、VPU、网卡等具有密码运算处理能力的软件资源。硬件资源可包密码设备集合(比如至少一个密码卡、至少一个密码机等)。
作为一个实施例,上述服务器中当前可对参考数据包进行密码运算处理的软、硬件资源可为本服务器中用于密码运算处理的所有软件资源和所有硬件资源。
作为另一个实施例,上述服务器中当前可对参考数据包进行密码运算处理的软、硬件资源可为本服务器中可信度匹配参考数据包的优先级的软件资源和/或硬件资源。在本实施例中,参考数据包的优先级是基于参考数据包在设定的分类分级评估角度的评估分数确定的,比如,可基于参考数据包在设定的分类分级评估角度的评估分数进行设定运算比如平均运算,将得到的结果确定为参考数据包的优先级。
可选地,上述的分类分级评估角度可根据实际需求设置,比如可包括:参考数据包涉及到的敏感数据的敏感程度、参考数据包涉及的业务的重要程度、参考数据包的请求主体的身份角色类型。等等本实施例并不具体限定。
在本实施例中,上述软件资源和/或硬件资源可被配置对应的可信度,比如,硬件资源的可信度大于软件资源的可信度,本地密码设备的可信度大于远程密码设备的可信度,等。在具体实现时,高优先等级的参考数据包会优先分配给空闲的(比如权重因子大的)且可信度高的软、硬件资源进行密码运算处理。这里,空闲是通过权重因子表征,比如,按照权重因子对上述所有软硬资源进行空闲排序,可从该序列中选择一个或多个空闲的软硬件资源。
步骤103,在目标资源为目标密码设备时,通过目标密码设备已提供的用于对参考数据包进行密码运算处理的目标密码算法对应的加速操作,对参考数据包进行密码运算处理;其中,在目标密码算法为SM4算法的CTR模式时,所述加速操作至少包括:先对参考数据包进行分组并按照不同于模式的ECB模式并发调度各组数据包,将并发处理结果与迭代结果进行指定数学运算,以得到所述CTR模式的并发加速结果,所述迭代结果是已部署的CTR软件计数器按照指定迭代规范迭代得到的结果。
对于任一密码设备,在常规应用中,其一般是调用FPGA或SOC进行常规密码运算处理。本实施例中,密码设备在调用FPGA或SOC进行常规密码运算处理之前,先根据密码算法(如SM2、SM4、SM9等)特点,进行关键步骤拆分、中间运算结果和密钥缓存等,以实现密码算法的加速处理。
作为一个实施例,比如,在上述密码算法为SM4算法的CTR模式时,由于SM4算法的CTR模式和SM4算法的ECB模式根据算法原理运算执行时间不同,ECB模式可以并发执行通常比流水执行的CTR模式速率要快,本实施例结合软硬协同的思想,通过分析CTR模式的特点,拆分为如下步骤:SM4基础分组运算步骤、CTR软件计数器迭代(相当于软件实现)步骤、指定数学运算步骤。
可选地,上述的SM4基础分组运算步骤,默认分配在硬件资源即密码设备的FPGA层并发执行,具体是先对参考数据包进行分组并按照不同于模式的ECB模式并发调度各组数据包,得到并发处理结果。这里,FPGA层可并发执行的SM4算法核心数目可根据实时请求状态设置,比如设置4/16/64个算法负载调度执行。另外,本实施例中,对参考数据包进行分组,可按照设定分组要求执行,本实施例并不具体限定。
可选地,上述的CTR软件计数器迭代步骤,可默认分配在软件资源比如服务器的CPU/GPU中执行,其具体是通过已部署的CTR软件计数器(实质为软件)按照指定迭代规范迭代,得到迭代结果。
可选地,上述指定数学运算步骤,可默认分配在软件资源比如服务器的CPU/GPU中执行,其具体是将上述并发处理结果与上述迭代结果进行指定数学运算比如异或等,最终得到CTR模式的并发加速结果。相比常规的流水线的CTR模型,本实施例这种将CTR模式拆分并发执行,显然实现了CTR算法模式的并发加速。
作为另一个实施例,比如目标密码算法为SM2算法,SM2算法以密钥索引方式进行密码运算处理,在常规应用中,要先基于上述密钥索引查找到密钥,然后基于该密钥解密利用该密钥已进行加密的其它密钥(比如上述密钥索引查找到的密钥为二级根密钥,则该其它密钥为三级密钥),之后,再利用该其它密钥进行密码运算。而在本实施例中,本实施例加速SM2算法,具体是:先识别目标密码设备的缓存中是否存在所需的目标密钥,如果有,利用目标密钥进行密码运算处理。这相比现有解密密钥,大大节省密码设备的运算时间。
作为一个实施例,目标密码设备已有的内部密钥比如二级密钥或者二级密钥和三级密钥,在该内部密钥所属的用户首次通过身份认证后被批量解密至上述缓存中。这里,内部密钥所属的用户首次通过身份认证,是指该用户在注册后的发起的首次身份认证并通过该身份认证,或者是指用户在下线后再次登陆发起的身份认证并通过该身份认证。
在本实施例中,缓存中任一密钥都被配置对应的生存时间。一旦该密钥被利用进行密码运算处理,则该密钥的生存时间重置。一旦缓存中任一密钥的生存时间到期,则该密钥被删除。可选地,上述缓存中生存时间到期被删除的密钥,需要用户重新身份认证再批量解密至缓存。
以上对目标资源为目标密码设备为例进行了描述,假若目标资源为软件资源比如CPU,则可使用AVX指令集方式执行上述目标密码算法对应的加速操作;再比如,假若目标资源为软件资源比如GPU,则使用CUDA指令集方式执行上述目标密码算法对应的加速操作(并行加速),等,本实施例并不具体限定软件资源的密码运算处理。
至此,完成图1所示流程。
通过图1所示流程可以看出,在本实施例中,密码设备驱动通过实时分析软、硬件运算资源,以为参考数据包分配进行密码运算处理的目标资源,当目标资源为目标密码设备时,密码设备针对用于对参考数据包进行密码运算处理的目标密码算法的特点,执行目标密码算法对应的加速操作比如进行关键步骤拆分和重排等,提升算法并发执行速率,以应对业务并发量和数据处理量较大的情况;
进一步地,在本实施例中,通过由密码设备的上位机SDK对当前待处理数据包进行合法校验,并在当前待处理数据包通过合法校验后对通过合法校验的当前待处理数据包进行预处理(比如对当前待处理数据包动态编排,降低数据包大小波动对数据处理性能和时延的影响。
需要说明的是,在本实施例中,为避免运算资源浪费,在通过目标密码设备已提供的用于对参考数据包进行密码运算处理的目标密码算法对应的加速操作之前,可先进一步判断参考数据包所属的数据类型(该数据类型可基于参考数据包涉及到的敏感数据的敏感程度、参考数据包涉及的业务的重要程度、参考数据包的请求主体的身份角色类型确定),之后检查该数据类型对应的权限是否被允许执行上述参考数据包所要求的操作比如关灯等,如果是,则继续执行通过目标密码设备已提供的用于对参考数据包进行密码运算处理的目标密码算法对应的加速操作。当然,如果否,则结束当前参考数据包的密码运算处理。
另外,在本实施例中,还可通过上述密码设备驱动上已构建的算法建模分析引擎,分析设定时间段内的数据画像并输出;这里,数据画像被用于分析是否存在风险,并指示在有风险时,采用对应的修复策略修复所述风险。
具体地,上述数据画像至少表征以下信息:
数据流量,是指所述设定时间段内密码设备驱动和各用于执行密码运算处理的各资源间的数据通道的数据流量、以及流经各资源的数据流量;
使用频次,是指各资源在所述设定时间段内的使用频次;
负载情况,是指各资源在所述设定时间段内的运算负载;
运行稳定参数,是指各资源在所述设定时间段内的故障率;
未授权访问频次,是指所述设定时间段内未被授权访问的次数。这里,一旦软、硬件资源在上述设定时间段内收到来自未被授权的源端发送的数据包,或者,发现数据包的敏感数据级别不匹配本资源,则认为未授权访问的次数增加设定值。
在本实施例中,通过输出上述数据画像比如以LCD/LED大屏的方式展示数据画像,便于分析出可能面临的风险,并在分析出有风险时,可及时采用对应的修复策略修复风险比如立即调整当前及后续请求的执行策略(如变换某算法的执行链路、剔除不可信的软硬件运算资源等),确保业务高效执行和数据安全性。
还有,在本实施例中,还可对密码设备进行改进,以使密码设备具备网卡数据处理功能(比如密码设备的FPGA进行收包、发包、数据处理等)、数据编解码处理功能(比如密码设备FPGA实现H264、H265视频编解码算法等),以使密码设备同时具备密码运算功能、网络数据处理、数据编解码处理等功能,使得仅需要一次流入密码设备即可完成,卸载了服务器CPU和网络带宽处理压力,提高了大数据处理性能。需要强调的是,现有的网卡数据处理功能、数据编解码处理功能并不集中在密码设备,而是独立于密码设备,本实施例通过改进密码设备同时具备密码运算功能、网络数据处理、数据编解码处理等,避免数据包的流转经过冗长的处理链路至密码设备,也可进一步节省服务器数据处理带宽。
下面站在密码设备角度描述本申请实施例提供的方法:
参见图3,图3为本申请实施例提供的另一方法流程图。该流程应用于密码设备。如图3所示,该流程可包括以下步骤:
步骤301,在被确定为对参考数据包进行密码运算处理的目标密码设备时,执行步骤302。
其中,参考数据包、对参考数据包进行密码运算处理的目标密码设备可分别参考步骤101、步骤102描述,这里不再赘述。
步骤302,通过目标密码设备已提供的用于对参考数据包进行密码运算处理的目标密码算法对应的加速操作,对参考数据包进行密码运算处理。
在本实施例中,加速操作可参见步骤103描述,这里不再赘述。
通过图3所示流程可以看出,在本实施例中,密码设备在作为目标密码设备时,针对用于对参考数据包进行密码运算处理的目标密码算法的特点,执行目标密码算法对应的加速操作比如进行关键步骤拆分和重排等,提升算法并发执行速率,以应对业务并发量和数据处理量较大的情况。
以上对本申请实施例提供的方法进行了描述,下面对本申请实施例提供的装置进行描述:
参见图4,图4为本申请实施例提供的装置结构图。该装置应用于服务器,所述服务器被配备了至少一个密码设备,该装置包括:
上位机SDK调用单元,用于通过与密码设备配套的上位机SDK,对当前待处理数据包进行合法校验,并在当前待处理数据包通过合法校验后对通过合法校验的当前待处理数据包进行预处理,得到至少一个参考数据包;所述预处理至少包括:依据当前待处理数据包的请求类型和数据包大小,对当前待处理数据包进行拆分或重组,以使任一参考数据包的大小满足所述请求类型对应的最优数据包大小要求,和/或,对待发送至密码设备驱动的数据包进行编码格式转换,转换后的编码格式用于降低编码冗余数据;
驱动调用单元,用于通过与密码设备配套的密码设备驱动,依据对参考数据包进行密码运算处理的软和/或硬件资源具有的与所述参考数据包所要求的密码算法对应的当前权重因子,按照负载均衡原则从本服务器中用于对所述参考数据包进行密码运算处理的软和/或硬件资源中确定目标资源,所述硬件资源至少包括密码设备;
密码设备调用单元,用于在目标资源为目标密码设备时,通过目标密码设备已提供的用于对参考数据包进行密码运算处理的目标密码算法对应的加速操作,对参考数据包进行密码运算处理;其中,在目标密码算法为SM4算法的CTR模式时,所述加速操作至少包括:先通过目标密码设备对参考数据包进行分组并按照不同于模式的ECB模式并发调度各组数据包,将并发处理结果与迭代结果进行指定数学运算,以得到所述CTR模式的并发加速结果,所述迭代结果是已部署的CTR软件计数器按照指定迭代规范迭代得到的结果。
可选地,所述用于对所述参考数据包进行密码运算处理的资源包括:
本服务器中用于密码运算处理的所有软件资源和所有硬件资源;或者,
本服务器中可信度匹配所述参考数据包的优先级的软件资源和/或硬件资源;
其中,所述参考数据包的优先级是基于所述参考数据包在设定的分类分级评估角度的评估分数确定的;所述分类分级评估角度至少包括:参考数据包涉及到的敏感数据的敏感程度、参考数据包涉及的业务的重要程度、参考数据包的请求主体的身份角色类型。
可选地,在目标密码算法为SM2算法时,所述加速操作至少包括:先识别所述目标密码设备的缓存中是否存在所需的目标密钥,如果有,利用所述目标密钥进行密码运算处理,并将所述缓存中的所述目标密钥的生存时间重置;
其中,所述目标密码设备已有的内部密钥在所述内部密钥所属的用户首次通过身份认证后被批量解密至所述缓存,所述内部密钥至少包括:二级密钥、或者二级密钥和三级密钥;所述缓存中任一密钥的生存时间到期,则被删除。
可选地,密码设备驱动调用单元进一步通过所述密码设备驱动上已构建的算法建模分析引擎,分析设定时间段内的数据画像并输出;所述数据画像被用于分析是否存在风险,并指示在有风险时,采用对应的修复策略修复所述风险。
可选地,所述数据画像至少表征以下信息:
数据流量,是指所述设定时间段内密码设备驱动和各用于执行密码运算处理的各资源间的数据通道的数据流量、以及流经各资源的数据流量;
使用频次,是指各资源在所述设定时间段内的使用频次;
负载情况,是指各资源在所述设定时间段内的运算负载;
运行稳定参数,是指各资源在所述设定时间段内的故障率;
未授权访问频次,是指所述设定时间段内未被授权访问的次数。
至此,完成图4所示装置的结构描述。
参见图5,图5为本申请实施例提供的另一装置结构图。如图5所示,该装置可包括:
接收单元,用于在所述密码设备被确定为对参考数据包进行密码运算处理的目标密码设备时,接收待被进行密码运算处理的参考数据包;参考数据包是由与密码设备配套的上位机软件开发工具包SDK,对通过合法校验的当前待处理数据包进行预处理得到的;所述预处理至少包括:依据当前待处理数据包的请求类型和数据包大小,对当前待处理数据包进行拆分或重组,以使任一参考数据包的大小满足所述请求类型对应的最优数据包大小要求,和/或,对待发送至密码设备驱动的数据包进行编码格式转换,转换后的编码格式用于降低编码冗余数据;目标密码设备是由密码设备配套的密码设备驱动,依据对参考数据包进行密码运算处理的软和/或硬件资源具有的与所述参考数据包所要求的密码算法对应的当前权重因子,按照负载均衡原则从本服务器中用于对所述参考数据包进行密码运算处理的软和/或硬件资源中确定的,所述硬件资源至少包括密码设备;
加速单元,用于通过目标密码设备已提供的用于对参考数据包进行密码运算处理的目标密码算法对应的加速操作,对参考数据包进行密码运算处理;其中,在目标密码算法为SM4算法的CTR模式时,所述加速操作至少包括:
通过目标密码设备对参考数据包进行分组并按照不同于模式的ECB模式并发调度各组数据包;
将并发处理结果发送给服务器的指定部件,所述指定部件为CPU或GPU,以由所述指定部件将所述并发处理结果与迭代结果进行指定数学运算以得到所述CTR模式的并发加速结果;或者,将并发处理结果与已获得的迭代结果进行指定数学运算,以得到所述CTR模式的并发加速结果,所述迭代结果是指已部署的CTR软件计数器按照指定迭代规范迭代得到的结果。
可选地,在目标密码算法为SM2算法时,上述加速操作可包括:先识别所述目标密码设备的缓存中是否存在所需的目标密钥,如果有,利用所述目标密钥进行密码运算处理,并将所述缓存中的所述目标密钥的生存时间重置;
其中,所述目标密码设备已有的内部密钥在所述内部密钥所属的用户首次通过身份认证后被批量解密至所述缓存,所述内部密钥至少包括:二级密钥、或者二级密钥和三级密钥;所述缓存中任一密钥的生存时间到期,则被删除。
至此,完成图5所示装置的结构描述。
本申请实施例还提供了图4、图5所示装置的硬件结构描述。如图6所示,该电子设备可包括:处理器和机器可读存储介质。这里,机器可读存储介质上存储有若干计算机指令,计算机指令被处理器执行时,实现如上任一方法中的步骤。
基于与上述方法同样的申请构思,本申请实施例还提供一种机器可读存储介质,所述机器可读存储介质上存储有若干计算机指令,所述计算机指令被处理器执行时,能够实现本申请上述示例公开的方法。
示例性的,上述机器可读存储介质可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:RAM(Radom Access Memory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可以由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其它可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其它可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
而且,这些计算机程序指令也可以存储在能引导计算机或其它可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或者多个流程和/或方框图一个方框或者多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其它可编程数据处理设备上,使得在计算机或者其它可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其它可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种软硬协同高速密码设备实现方法,其特征在于,该方法应用于服务器,所述服务器被配备了至少一个密码设备,该方法包括:
通过与密码设备配套的上位机软件开发工具包SDK,对当前待处理数据包进行合法校验,并在当前待处理数据包通过合法校验后对通过合法校验的当前待处理数据包进行预处理,得到至少一个参考数据包;所述预处理至少包括:依据当前待处理数据包的请求类型和数据包大小,对当前待处理数据包进行拆分或重组,以使任一参考数据包的大小满足所述请求类型对应的最优数据包大小要求,和/或,对待发送至密码设备驱动的数据包进行编码格式转换,转换后的编码格式用于降低编码冗余数据;
通过与密码设备配套的密码设备驱动,依据对参考数据包进行密码运算处理的软和/或硬件资源具有的与所述参考数据包所要求的密码算法对应的当前权重因子,按照负载均衡原则从本服务器中用于对所述参考数据包进行密码运算处理的软和/或硬件资源中确定目标资源,所述硬件资源至少包括密码设备;
在目标资源为目标密码设备时,通过目标密码设备已提供的用于对参考数据包进行密码运算处理的目标密码算法对应的加速操作,对参考数据包进行密码运算处理;其中,在目标密码算法为SM4算法的CTR模式时,所述加速操作至少包括:先通过目标密码设备对参考数据包进行分组并按照不同于模式的ECB模式并发调度各组数据包,将并发处理结果与迭代结果进行指定数学运算,以得到所述CTR模式的并发加速结果,所述迭代结果是已部署的CTR软件计数器按照指定迭代规范迭代得到的结果。
2.根据权利要求1所述的方法,其特征在于,所述用于对所述参考数据包进行密码运算处理的资源包括:
本服务器中用于密码运算处理的所有软件资源和所有硬件资源;或者,
本服务器中可信度匹配所述参考数据包的优先级的软件资源和/或硬件资源;
其中,所述参考数据包的优先级是基于所述参考数据包在设定的分类分级评估角度的评估分数确定的;所述分类分级评估角度至少包括:参考数据包涉及到的敏感数据的敏感程度、参考数据包涉及的业务的重要程度、参考数据包的请求主体的身份角色类型。
3.根据权利要求1所述的方法,其特征在于,在目标密码算法为SM2算法时,所述加速操作至少包括:先识别所述目标密码设备的缓存中是否存在所需的目标密钥,如果有,利用所述目标密钥进行密码运算处理,并将所述缓存中的所述目标密钥的生存时间重置;
其中,所述目标密码设备已有的内部密钥在所述内部密钥所属的用户首次通过身份认证后被批量解密至所述缓存,所述内部密钥至少包括:二级密钥、或者二级密钥和三级密钥;所述缓存中任一密钥的生存时间到期,则被删除。
4.根据权利要求1所述的方法,其特征在于,该方法进一步包括:
通过所述密码设备驱动上已构建的算法建模分析引擎,分析设定时间段内的数据画像并输出;所述数据画像被用于分析是否存在风险,并指示在有风险时,采用对应的修复策略修复所述风险。
5.根据权利要求4所述的方法,其特征在于,所述数据画像至少表征以下信息:
数据流量,是指所述设定时间段内密码设备驱动和各用于执行密码运算处理的各资源间的数据通道的数据流量、以及流经各资源的数据流量;
使用频次,是指各资源在所述设定时间段内的使用频次;
负载情况,是指各资源在所述设定时间段内的运算负载;
运行稳定参数,是指各资源在所述设定时间段内的故障率;
未授权访问频次,是指所述设定时间段内未被授权访问的次数。
6.一种软硬协同高速密码设备实现方法,其特征在于,该方法应用于服务器上已配备的任一密码设备,该方法包括:
在被确定为对参考数据包进行密码运算处理的目标密码设备时,通过目标密码设备已提供的用于对参考数据包进行密码运算处理的目标密码算法对应的加速操作,对参考数据包进行密码运算处理;其中,目标密码设备是由密码设备配套的密码设备驱动,依据对参考数据包进行密码运算处理的软和/或硬件资源具有的与所述参考数据包所要求的密码算法对应的当前权重因子,按照负载均衡原则从本服务器中用于对所述参考数据包进行密码运算处理的软和/或硬件资源中确定的,所述硬件资源至少包括密码设备;参考数据包是由与密码设备配套的上位机软件开发工具包SDK,对通过合法校验的当前待处理数据包进行预处理得到的;所述预处理至少包括:依据当前待处理数据包的请求类型和数据包大小,对当前待处理数据包进行拆分或重组,以使任一参考数据包的大小满足所述请求类型对应的最优数据包大小要求,和/或,对待发送至密码设备驱动的数据包进行编码格式转换,转换后的编码格式用于降低编码冗余数据;
其中,在目标密码算法为SM4算法的CTR模式时,所述加速操作至少包括:
通过目标密码设备对参考数据包进行分组并按照不同于模式的ECB模式并发调度各组数据包;
将并发处理结果发送给服务器的指定部件,所述指定部件为CPU或GPU,以由所述指定部件将所述并发处理结果与迭代结果进行指定数学运算以得到所述CTR模式的并发加速结果;或者,将并发处理结果与已获得的迭代结果进行指定数学运算,以得到所述CTR模式的并发加速结果,所述迭代结果是指已部署的CTR软件计数器按照指定迭代规范迭代得到的结果。
7.根据权利要求6所述的方法,其特征在于,在目标密码算法为SM2算法时,所述加速操作包括:先识别所述目标密码设备的缓存中是否存在所需的目标密钥,如果有,利用所述目标密钥进行密码运算处理,并将所述缓存中的所述目标密钥的生存时间重置;
其中,所述目标密码设备已有的内部密钥在所述内部密钥所属的用户首次通过身份认证后被批量解密至所述缓存,所述内部密钥至少包括:二级密钥、或者二级密钥和三级密钥;所述缓存中任一密钥的生存时间到期,则被删除。
8.一种软硬协同高速密码设备实现装置,其特征在于,该装置应用于服务器,所述服务器被配备了至少一个密码设备,该装置包括:
上位机SDK调用单元,用于通过与密码设备配套的上位机SDK,对当前待处理数据包进行合法校验,并在当前待处理数据包通过合法校验后对通过合法校验的当前待处理数据包进行预处理,得到至少一个参考数据包;所述预处理至少包括:依据当前待处理数据包的请求类型和数据包大小,对当前待处理数据包进行拆分或重组,以使任一参考数据包的大小满足所述请求类型对应的最优数据包大小要求,和/或,对待发送至密码设备驱动的数据包进行编码格式转换,转换后的编码格式用于降低编码冗余数据;
驱动调用单元,用于通过与密码设备配套的密码设备驱动,依据对参考数据包进行密码运算处理的软和/或硬件资源具有的与所述参考数据包所要求的密码算法对应的当前权重因子,按照负载均衡原则从本服务器中用于对所述参考数据包进行密码运算处理的软和/或硬件资源中确定目标资源,所述硬件资源至少包括密码设备;
密码设备调用单元,用于在目标资源为目标密码设备时,通过目标密码设备已提供的用于对参考数据包进行密码运算处理的目标密码算法对应的加速操作,对参考数据包进行密码运算处理;其中,在目标密码算法为SM4算法的CTR模式时,所述加速操作至少包括:先通过目标密码设备对参考数据包进行分组并按照不同于模式的ECB模式并发调度各组数据包,将并发处理结果与迭代结果进行指定数学运算,以得到所述CTR模式的并发加速结果,所述迭代结果是已部署的CTR软件计数器按照指定迭代规范迭代得到的结果。
9.一种软硬协同高速密码设备实现装置,其特征在于,该装置应用于服务器上已配备的任一密码设备,该装置包括:
接收单元,用于在所述密码设备被确定为对参考数据包进行密码运算处理的目标密码设备时,接收待被进行密码运算处理的参考数据包;参考数据包是由与密码设备配套的上位机软件开发工具包SDK,对通过合法校验的当前待处理数据包进行预处理得到的;所述预处理至少包括:依据当前待处理数据包的请求类型和数据包大小,对当前待处理数据包进行拆分或重组,以使任一参考数据包的大小满足所述请求类型对应的最优数据包大小要求,和/或,对待发送至密码设备驱动的数据包进行编码格式转换,转换后的编码格式用于降低编码冗余数据;目标密码设备是由密码设备配套的密码设备驱动,依据对参考数据包进行密码运算处理的软和/或硬件资源具有的与所述参考数据包所要求的密码算法对应的当前权重因子,按照负载均衡原则从本服务器中用于对所述参考数据包进行密码运算处理的软和/或硬件资源中确定的,所述硬件资源至少包括密码设备;
加速单元,用于通过目标密码设备已提供的用于对参考数据包进行密码运算处理的目标密码算法对应的加速操作,对参考数据包进行密码运算处理;其中,在目标密码算法为SM4算法的CTR模式时,所述加速操作至少包括:
通过目标密码设备对参考数据包进行分组并按照不同于模式的ECB模式并发调度各组数据包;
将并发处理结果发送给服务器的指定部件,所述指定部件为CPU或GPU,以由所述指定部件将所述并发处理结果与迭代结果进行指定数学运算以得到所述CTR模式的并发加速结果;或者,将并发处理结果与已获得的迭代结果进行指定数学运算,以得到所述CTR模式的并发加速结果,所述迭代结果是指已部署的CTR软件计数器按照指定迭代规范迭代得到的结果。
10.一种电子设备,其特征在于,该电子设备包括:处理器和机器可读存储介质;
所述机器可读存储介质上存储有若干计算机指令,所述计算机指令被处理器执行时,实现如权利要求1至7任一所述方法中的步骤。
CN202310710460.2A 2023-06-15 2023-06-15 软硬协同高速密码设备实现方法、装置及电子设备 Active CN116455559B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310710460.2A CN116455559B (zh) 2023-06-15 2023-06-15 软硬协同高速密码设备实现方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310710460.2A CN116455559B (zh) 2023-06-15 2023-06-15 软硬协同高速密码设备实现方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN116455559A CN116455559A (zh) 2023-07-18
CN116455559B true CN116455559B (zh) 2023-08-25

Family

ID=87134069

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310710460.2A Active CN116455559B (zh) 2023-06-15 2023-06-15 软硬协同高速密码设备实现方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN116455559B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116684074B (zh) * 2023-07-25 2023-10-20 杭州海康威视数字技术股份有限公司 硬件密码模组多核调度算法驱动方法、装置及电子设备
CN116980110B (zh) * 2023-09-21 2024-01-30 深圳市纽创信安科技开发有限公司 一种分组密码运算方法、装置、系统、设备和存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112887093A (zh) * 2021-03-30 2021-06-01 矩阵元技术(深圳)有限公司 用于实现密码算法的硬件加速系统和方法
CN113568756A (zh) * 2021-09-18 2021-10-29 中国电力科学研究院有限公司 一种密码资源协同动态调度方法和系统
CN114115834A (zh) * 2022-01-25 2022-03-01 之江实验室 一种软硬件协同编译处理方法及系统
CN115470499A (zh) * 2021-06-11 2022-12-13 阿里巴巴新加坡控股有限公司 数据的处理方法、装置、电子设备及存储介质
CN116232593A (zh) * 2023-05-05 2023-06-06 杭州海康威视数字技术股份有限公司 多密码模组敏感数据分类分级与保护方法、设备及系统
CN116248414A (zh) * 2023-05-09 2023-06-09 杭州海康威视数字技术股份有限公司 基于虚拟化硬件实现密码加速的方法、装置及电子设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI769807B (zh) * 2021-05-04 2022-07-01 國立清華大學 基於記憶體內運算單元之軟硬體協同之壓縮運算方法及其系統

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112887093A (zh) * 2021-03-30 2021-06-01 矩阵元技术(深圳)有限公司 用于实现密码算法的硬件加速系统和方法
CN115470499A (zh) * 2021-06-11 2022-12-13 阿里巴巴新加坡控股有限公司 数据的处理方法、装置、电子设备及存储介质
CN113568756A (zh) * 2021-09-18 2021-10-29 中国电力科学研究院有限公司 一种密码资源协同动态调度方法和系统
CN114115834A (zh) * 2022-01-25 2022-03-01 之江实验室 一种软硬件协同编译处理方法及系统
CN116232593A (zh) * 2023-05-05 2023-06-06 杭州海康威视数字技术股份有限公司 多密码模组敏感数据分类分级与保护方法、设备及系统
CN116248414A (zh) * 2023-05-09 2023-06-09 杭州海康威视数字技术股份有限公司 基于虚拟化硬件实现密码加速的方法、装置及电子设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
软硬件协同设计的SM4密码算法加速器研究与实现;张雨;中国优秀硕士论文全文数据库;全文 *

Also Published As

Publication number Publication date
CN116455559A (zh) 2023-07-18

Similar Documents

Publication Publication Date Title
CN116455559B (zh) 软硬协同高速密码设备实现方法、装置及电子设备
CN112182644B (zh) 一种数据处理方法、装置和电子设备
Dong et al. When private set intersection meets big data: an efficient and scalable protocol
CN108270874B (zh) 应用程序的更新方法及装置
US10235538B2 (en) Method and server for providing notary service for file and verifying file recorded by notary service
WO2020000011A1 (en) Blockchain system and method
US20230066955A1 (en) Efficient post-quantum secure software updates tailored to resource-constrained devices
US11750402B2 (en) Message index aware multi-hash accelerator for post quantum cryptography secure hash-based signing and verification
US11575515B2 (en) Post-quantum secure remote attestation for autonomous systems
WO2017219740A1 (zh) 基于时间轮盘和页面心跳的活跃用户集维护方法及系统
US11722313B2 (en) State synchronization for post-quantum signing facilities
CN104951712A (zh) 一种Xen虚拟化环境下的数据安全防护方法
US20130332744A1 (en) Method and system for accelerating cryptographic processing
CN111563820A (zh) 智能合约并行执行方法及装置
US11734455B2 (en) Blockchain-based data processing method and apparatus, device, and storage medium
CN114675962A (zh) 对弹性云计算环境的证明支持
WO2023107776A1 (en) Efficient hybridization of classical and post-quantum signatures
CN114553532A (zh) 数据安全传输方法、装置、电子设备及存储介质
CN112667743A (zh) 应用于传输终端的数据上链方法、系统、设备、存储介质
CN110585727B (zh) 一种资源获取方法及装置
CN115481440B (zh) 数据处理方法、装置、电子设备和介质
WO2023114568A1 (en) Xmss management to address randomized hashing and federal information processing standards
CN112988339B (zh) 一种数据管理方法及装置
CN110858832B (zh) 口令信息加固与数据处理方法、设备、系统及存储介质
KR101946620B1 (ko) 서버의 서명 데이터를 포함하는 데이터 블록을 생성하는 방법 및 그 서버

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant