CN116760590A - 一种密钥加密方法、装置、设备及存储介质 - Google Patents
一种密钥加密方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN116760590A CN116760590A CN202310685794.9A CN202310685794A CN116760590A CN 116760590 A CN116760590 A CN 116760590A CN 202310685794 A CN202310685794 A CN 202310685794A CN 116760590 A CN116760590 A CN 116760590A
- Authority
- CN
- China
- Prior art keywords
- identifier
- algorithm
- groups
- hong
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000012545 processing Methods 0.000 claims abstract description 46
- 238000004590 computer program Methods 0.000 claims description 13
- 238000012856 packing Methods 0.000 claims description 4
- 230000009286 beneficial effect Effects 0.000 abstract description 7
- 230000003190 augmentative effect Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000008094 contradictory effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种密钥加密方法、装置、设备及存储介质,该方法包括:获取鸿蒙系统的数据处理请求,数据处理请求包括第一标识、第二标识和待处理的多组数据流;判断第一标识是否为预设的轻量级算法标识,轻量级算法标识为调用鸿蒙系统的轻量级算法的标识;如果第一标识为轻量级算法标识,获取轻量级算法的算法参数,算法参数包括预设的向量、预设的密钥、随机数、预设的关联数据;识别第二标识的内容;如果识别第二标识的内容为加密标识,就通过SIMD指令,将多组数据流以及算法参数并行输入到轻量级算法的加密模块,控制加密模块并行加密多组数据流,生成多组数据流对应的多组密文以及每组密文对应的认证码A。本申请有利于提高数据流加密的效率。
Description
技术领域
本申请涉及互联网技术领域,尤其涉及一种密钥加密方法、装置、设备及存储介质。
背景技术
开源鸿蒙系统是由开放原子开源基金会孵化及运营的开源项目,目标是面向全场景、全连接、全智能时代,基于开源的方式,搭建一个智能终端设备操作系统的框架和平台,促进万物互联产业的繁荣发展。随着开源鸿蒙系统的不断发展与广泛应用,鸿蒙设备越来越多。
然而,现有的鸿蒙设备无法通过密钥加密处理数据流,不利于提高数据流加密的效率。其原因在于,分布式软总线不具备密钥加密的能力,鸿蒙设备无法通过分布式软总线进行加密数据流,因此,不利于提高数据流加密的效率。
发明内容
本申请实施例提供一种密钥加密方法、装置、设备及存储介质,以解决上述现有的鸿蒙设备无法通过密钥加密处理数据流,不利于提高数据流加密的效率。
第一方面,本申请实施例提供了一种密钥加密方法,所述密钥加密方法包括:
获取鸿蒙系统的数据处理请求,所述数据处理请求包括第一标识、第二标识和待处理的多组数据流;
判断所述第一标识是否为预设的轻量级算法标识,所述轻量级算法标识为调用所述鸿蒙系统的轻量级算法的标识;
如果所述第一标识为所述轻量级算法标识,获取所述轻量级算法的算法参数,所述算法参数包括预设的向量、预设的密钥、随机数、预设的关联数据;
识别所述第二标识的内容;
如果识别所述第二标识的内容为加密标识,就通过预设的单指令多数据SIMD指令,将多组所述数据流以及所述算法参数并行输入到所述轻量级算法的加密模块,控制所述加密模块并行加密多组所述数据流,生成多组所述数据流对应的多组密文以及每组所述密文对应的认证码A。
作为一个可选的实施方式,在所述识别所述第二标识的内容之后,所述密钥加密方法还包括:
如果识别所述第二标识的内容为解密标识,就通过所述SIMD指令,将多组所述数据流以及所述算法参数并行输入到所述轻量级算法的解密模块,控制所述解密模块并行解密多组所述数据流,生成多组所述数据流对应的多组原文以及每组所述原文对应的认证码B。
作为一个可选的实施方式,所述获取鸿蒙系统的数据处理请求,所述数据处理请求包括第一标识、第二标识和待处理的多组数据流,包括:
连接鸿蒙系统的分布式软总线,在所述分布式软总线上注册数据处理接口;
通过所述数据处理接口,获取所述鸿蒙系统的数据处理请求,所述数据处理请求包括第一标识、第二标识和待处理的多组数据流。
作为一个可选的实施方式,所述如果所述第一标识为所述轻量级算法标识,获取所述轻量级算法的算法参数,所述算法参数包括预设的向量、预设的密钥、随机数、预设的关联数据,包括:
如果所述第一标识为所述轻量级算法标识,采用预设的随机算法生成所述随机数;
在鸿蒙内核的第一存储区域获取所述向量,在所述鸿蒙内核的第二存储区域获取所述密钥,在所述鸿蒙内核的第三存储区域获取所述关联数据;
将所述向量、所述密钥、所述随机数、所述关联数据打包成所述轻量级算法的算法参数。
作为一个可选的实施方式,在所述生成多组所述数据流对应的多组原文以及每组所述原文对应的认证码B之后,所述密钥加密方法还包括:
获取所述数据流的认证码C;
判断所述认证码C和所述认证码B是否相同;
如果所述认证码C和所述认证码B相同,就识别所述数据流解密成功,在所述鸿蒙系统的预设窗口显示所述原文。
作为一个可选的实施方式,所述随机数的位数包括128位、256位中的其中一种或其组合,所述鸿蒙系统为开源鸿蒙系统。
作为一个可选的实施方式,所述轻量级算法包括Ascon-128算法、Ascon-XOF算法和Ascon-Hash算法中的其中一种或其组合。
第二方面,本申请实施例还提供了一种密钥加密装置,所述密钥加密装置包括处理器和存储器,所述存储器中存储有计算机程序,所述处理器调用所述存储器中的计算机程序时执行上述的密钥加密方法。
第三方面,本申请实施例还提供了一种设备,所述设备包括如上述的密钥加密装置。
第四方面,本申请实施例还提供了一种存储介质,所述存储介质用于存储计算机程序,所述计算机程序被处理器执行时使所述处理器实现上述的密钥加密方法。
本申请实施例提供了一种密钥加密方法、装置、设备及存储介质,方法包括:
获取鸿蒙系统的数据处理请求,所述数据处理请求包括第一标识、第二标识和待处理的多组数据流;
判断所述第一标识是否为预设的轻量级算法标识,所述轻量级算法标识为调用所述鸿蒙系统的轻量级算法的标识;
如果所述第一标识为所述轻量级算法标识,获取所述轻量级算法的算法参数,所述算法参数包括预设的向量、预设的密钥、随机数、预设的关联数据;
识别所述第二标识的内容;
如果识别所述第二标识的内容为加密标识,就通过预设的单指令多数据SIMD指令,将多组所述数据流以及所述算法参数并行输入到所述轻量级算法的加密模块,控制所述加密模块并行加密多组所述数据流,生成多组所述数据流对应的多组密文以及每组所述密文对应的认证码A。
本申请实施例的有益效果在于将多组所述数据流以及所述算法参数并行输入到所述轻量级算法的加密模块,控制所述加密模块并行加密多组所述数据流,使得鸿蒙设备可以同时加密多组所述数据流加密,减少了数据流的加密时间,有利于提高数据流加密的效率。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的密钥加密方法的流程示意图;
图2是本申请实施例提供的获取数据处理请求的流程图;
图3是本申请实施例提供的获取算法参数的流程图;
图4是本申请实施例提供的显示原文的流程图;
图5是本申请实施例提供的密钥加密装置的示意性框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,在本申请中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在部分实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内。
附图中所示的流程图仅是示例说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解、组合或部分合并,因此实际执行的顺序有可能根据实际情况改变。
请参阅图1,图1是本申请实施例提供的密钥加密方法的流程示意图,该方法可以应用于鸿蒙设备,其中,鸿蒙设备可以是手机、相机、平板电脑、可穿戴设备、车载设备、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、笔记本电脑、个人计算机(personal computer,PC)、上网本、个人数字助理(personal digital assistant,PDA)中任一者,本申请实施例中不作任何限制。
如图1所示,本申请实施例提供的密钥加密方法包括以下步骤,详述如下:
S101,获取鸿蒙系统的数据处理请求,所述数据处理请求包括第一标识、第二标识和待处理的多组数据流;
其中,需说明的是,S101具体为:
本鸿蒙设备连接鸿蒙系统的分布式软总线,在所述分布式软总线上注册用于调用轻量级算法的鸿蒙组件;
通过所述鸿蒙组件,获取通过所述分布式软总线传输的所述鸿蒙系统的数据处理请求,所述数据处理请求包括第一标识、第二标识和待处理的多组数据流。
S102,判断所述第一标识是否为预设的轻量级算法标识,所述轻量级算法标识为调用所述鸿蒙系统的轻量级算法的标识;
S103,如果所述第一标识为所述轻量级算法标识,获取所述轻量级算法的算法参数,所述算法参数包括预设的向量、预设的密钥、随机数、预设的关联数据;
其中,提前将预设的向量、预设的密钥、预设的关联数据存入在内部区域。
其中,所述轻量级算法包括Ascon-128算法、Ascon-XOF算法和Ascon-Hash算法中的其中一种或其组合。
其中,所述随机数的位数包括128位、256位中的其中一种或其组合,所述鸿蒙系统为开源鸿蒙系统。
S104,识别所述第二标识的内容;
其中,对所述第二标识的内容进行解析,解析完毕后,识别所述第二标识的内容。
S105,如果识别所述第二标识的内容为加密标识,就通过预设的单指令多数据SIMD指令,将多组所述数据流以及所述算法参数并行输入到所述轻量级算法的加密模块,控制所述加密模块并行加密多组所述数据流,生成多组所述数据流对应的多组密文以及每组所述密文对应的认证码A。
其中,通过本地导入SIMD指令,或者通过网络下载SIMD指令。
其中,多组所述数据流包括N组数据流,N为用户自设或系统默认,在此不做限制。
其中,数据流和密文的对应方式为一一对应,即一组数据流对应一组密文。
比如,多组数据流包括数据流1、数据流2、数据流3。数据流1、数据流2、数据流3各自对应的密文1、密文2、密文3。
比如,多组数据流包括数据流1、数据流2、数据流5。数据流1、数据流2、数据流5各自对应的密文1、密文2、密文5。
其中,密文和认证码A的对应方式为一一对应,即一组密文对应一个认证码。
比如,多组密文包括密文1、密文2、密文3。密文1、密文2、密文3各自对应的认证码A1、认证码A2、认证码A3。
比如,多组密文包括密文1、密文2、密文5。密文1、密文2、密文3各自对应的认证码A1、认证码A2、认证码A5。
其中,在所述S104之后,所述密钥加密方法还包括:
S106,如果识别所述第二标识的内容为解密标识,就通过所述SIMD指令,将多组所述数据流以及所述算法参数并行输入到所述轻量级算法的解密模块,控制所述解密模块并行解密多组所述数据流,生成多组所述数据流对应的多组原文以及每组所述原文对应的认证码B。
其中,S105和S106为并列关系,执行S104后,可以执行S105或S106。
其中,认证码A为加密所述密文的认证码。
为便于说明,以多组密文中的密文a举例,详述如下:
本鸿蒙设备接收到密文a和密文a的认证码a时,通过所述SIMD指令,将多组所述密文a以及所述算法参数并行输入到所述轻量级算法的解密模块;
控制所述解密模块并行解密多组所述密文a,生成多组所述密文a对应的多组原文a以及每组所述原文a对应的认证码b;
判断所述认证码a和所述认证码b是否相同;
如果所述认证码a和所述认证码b相同,识别所述密文a解密成功,就在所述鸿蒙系统的预设窗口显示所述原文a。
其中,认证码a为加密所述密文a的认证码。
其中,认证码b为解密所述密文a的认证码。
本申请实施例的有益效果在于将多组所述数据流以及所述算法参数并行输入到所述轻量级算法的加密模块,控制所述加密模块并行加密多组所述数据流,使得鸿蒙设备可以同时加密多组所述数据流加密,减少了数据流的加密时间,有利于提高数据流加密的效率。
请参阅图2,图2是本申请实施例提供的获取数据处理请求的流程图,详述如下:
S201,连接鸿蒙系统的分布式软总线,在所述分布式软总线上注册数据处理接口;
其中,数据处理接口包括数据加密接口和数据解密接口。
S202,通过所述数据处理接口,获取所述鸿蒙系统的数据处理请求,所述数据处理请求包括第一标识、第二标识和待处理的多组数据流。
其中,通过所述分布式软总线的所述数据处理接口,可获取到同一局域网的其它鸿蒙设备发送的所述鸿蒙系统的数据处理请求。
在本申请实施例中,通过数据处理接口,获取所述鸿蒙系统的数据处理请求,简化了鸿蒙设备获取数据处理请求的过程,有利于提高数据流处理的效率。
请参阅图3,图3是本申请实施例提供的获取算法参数的流程图,详述如下:
S301,如果所述第一标识为所述轻量级算法标识,采用预设的随机算法生成所述随机数;
S302,在鸿蒙内核的第一存储区域获取所述向量,在所述鸿蒙内核的第二存储区域获取所述密钥,在所述鸿蒙内核的第三存储区域获取所述关联数据;
其中,鸿蒙内核的第一存储区域、鸿蒙内核的第二存储区域、鸿蒙内核的第三存储区域为同一鸿蒙内核的不同存储区域。
其中,所述向量、所述密钥、所述关联数据存放在鸿蒙内核,可以保护向量、所述密钥、所述关联数据不受未经授权的访问和更改,从而确保向量、所述密钥、所述关联数据的安全可靠。
S303,将所述向量、所述密钥、所述随机数、所述关联数据打包成所述轻量级算法的算法参数。
在本申请实施例中,将所述向量、所述密钥、所述随机数、所述关联数据打包成所述轻量级算法的算法参数,后续可以通过算法参数对数据流进行加密或解密。
请参阅图4,图4是本申请实施例提供的显示原文的流程图,详述如下:
S401,获取所述数据流的认证码C;
其中,认证码C为加密所述数据流的认证码。
S402,判断所述认证码C和所述认证码B是否相同;
其中,认证码B为解密所述数据流的认证码。
S403,如果所述认证码C和所述认证码B相同,就识别所述数据流解密成功,在所述鸿蒙系统的预设窗口显示所述原文。
在本申请实施例中,如果所述认证码C和所述认证码B相同,说明解密成功,就在所述鸿蒙系统的预设窗口显示所述数据流的所述原文,有利于提高数据流解密的稳定性。
请参阅图5,图5是本申请实施例提供的密钥加密装置的示意性框图。
如图5所示,该密钥加密装置200可以包括处理器211和存储器212,处理器211和存储器212通过总线连接,该总线比如为I2C(Inter-integrated Circuit)总线。
具体地,处理器211可以是微控制单元(Micro-controller Unit,MCU)、中央处理单元(Central Processing Unit,CPU)或数字信号处理器(Digital Signal Processor,DSP)等。
具体地,存储器212可以是Flash芯片、只读存储器(ROM,Read-Only Memory)磁盘、光盘、U盘或移动硬盘等。存储器212中存储有供处理器211执行的各种计算机程序。
其中,所述处理器211用于运行存储在存储器处理器211中的计算机程序,并在执行所述计算机程序时实现如下步骤:
获取鸿蒙系统的数据处理请求,所述数据处理请求包括第一标识、第二标识和待处理的多组数据流;
判断所述第一标识是否为预设的轻量级算法标识,所述轻量级算法标识为调用所述鸿蒙系统的轻量级算法的标识;
如果所述第一标识为所述轻量级算法标识,获取所述轻量级算法的算法参数,所述算法参数包括预设的向量、预设的密钥、随机数、预设的关联数据;
识别所述第二标识的内容;
如果识别所述第二标识的内容为加密标识,就通过预设的单指令多数据SIMD指令,将多组所述数据流以及所述算法参数并行输入到所述轻量级算法的加密模块,控制所述加密模块并行加密多组所述数据流,生成多组所述数据流对应的多组密文以及每组所述密文对应的认证码A。
在一些实施例中,处理器211,用于实现:
如果识别所述第二标识的内容为解密标识,就通过所述SIMD指令,将多组所述数据流以及所述算法参数并行输入到所述轻量级算法的解密模块,控制所述解密模块并行解密多组所述数据流,生成多组所述数据流对应的多组原文以及每组所述原文对应的认证码B。
在一些实施例中,处理器211,用于实现:
连接鸿蒙系统的分布式软总线,在所述分布式软总线上注册数据处理接口;
通过所述数据处理接口,获取所述鸿蒙系统的数据处理请求,所述数据处理请求包括第一标识、第二标识和待处理的多组数据流。
在一些实施例中,处理器211,用于实现:
如果所述第一标识为所述轻量级算法标识,采用预设的随机算法生成所述随机数;
在鸿蒙内核的第一存储区域获取所述向量,在所述鸿蒙内核的第二存储区域获取所述密钥,在所述鸿蒙内核的第三存储区域获取所述关联数据;
将所述向量、所述密钥、所述随机数、所述关联数据打包成所述轻量级算法的算法参数。
在一些实施例中,处理器211,用于实现:
获取所述数据流的认证码C;
判断所述认证码C和所述认证码B是否相同;
如果所述认证码C和所述认证码B相同,就识别所述数据流解密成功,在所述鸿蒙系统的预设窗口显示所述原文。
在一些实施例中,处理器211,用于实现:
所述随机数的位数包括128位、256位中的其中一种或其组合,所述鸿蒙系统为开源鸿蒙系统。
在一些实施例中,处理器211,用于实现:
所述轻量级算法包括Ascon-128算法、Ascon-XOF算法和Ascon-Hash算法中的其中一种或其组合。
本申请的实施例中还提供一种设备,该设备的类型包括但不限于是手机、相机、平板电脑、可穿戴设备、车载设备、增强现实(augmented reality,AR)/虚拟现实(virtualreality,VR)设备、笔记本电脑、个人计算机(personal computer,PC)、上网本、个人数字助理(personal digital assistant,PDA)等,本申请实施例中不作任何限制。
其中,该设备包括密钥加密装置,示例性的,该密钥加密装置可以为上述实施例中所述的密钥加密装置200。设备可以执行本申请实施例所提供的任一种密钥加密方法,因此,可以实现本申请实施例所提供的任一种密钥加密方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
本申请的实施例中还提供一种存储介质,所述存储介质存储有计算机程序,所述计算机程序中包括程序指令,所述处理器执行所述程序指令,实现上述实施例提供的密钥加密方法的步骤。例如,该计算机程序被处理器加载,可以执行如下步骤:
获取鸿蒙系统的数据处理请求,所述数据处理请求包括第一标识、第二标识和待处理的多组数据流;
判断所述第一标识是否为预设的轻量级算法标识,所述轻量级算法标识为调用所述鸿蒙系统的轻量级算法的标识;
如果所述第一标识为所述轻量级算法标识,获取所述轻量级算法的算法参数,所述算法参数包括预设的向量、预设的密钥、随机数、预设的关联数据;
识别所述第二标识的内容;
如果识别所述第二标识的内容为加密标识,就通过预设的单指令多数据SIMD指令,将多组所述数据流以及所述算法参数并行输入到所述轻量级算法的加密模块,控制所述加密模块并行加密多组所述数据流,生成多组所述数据流对应的多组密文以及每组所述密文对应的认证码A。
其中,所述存储介质可以是前述实施例的密钥加密装置或设备的内部存储单元,例如密钥加密装置或设备的硬盘或内存。所述存储介质也可以是密钥加密装置或设备的外部存储设备,例如密钥加密装置或设备上配备的插接式硬盘,智能存储卡(Smart MediaCard,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。
由于该存储介质中所存储的计算机程序,可以执行本申请实施例所提供的任一种密钥加密方法,因此,可以实现本申请实施例所提供的任一种密钥加密方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
以上仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。
Claims (10)
1.一种密钥加密方法,其特征在于,所述密钥加密方法包括:
获取鸿蒙系统的数据处理请求,所述数据处理请求包括第一标识、第二标识和待处理的多组数据流;
判断所述第一标识是否为预设的轻量级算法标识,所述轻量级算法标识为调用所述鸿蒙系统的轻量级算法的标识;
如果所述第一标识为所述轻量级算法标识,获取所述轻量级算法的算法参数,所述算法参数包括预设的向量、预设的密钥、随机数、预设的关联数据;
识别所述第二标识的内容;
如果识别所述第二标识的内容为加密标识,就通过预设的单指令多数据SIMD指令,将多组所述数据流以及所述算法参数并行输入到所述轻量级算法的加密模块,控制所述加密模块并行加密多组所述数据流,生成多组所述数据流对应的多组密文以及每组所述密文对应的认证码A。
2.根据权利要求1所述的密钥加密方法,其特征在于,在所述识别所述第二标识的内容之后,所述密钥加密方法还包括:
如果识别所述第二标识的内容为解密标识,就通过所述SIMD指令,将多组所述数据流以及所述算法参数并行输入到所述轻量级算法的解密模块,控制所述解密模块并行解密多组所述数据流,生成多组所述数据流对应的多组原文以及每组所述原文对应的认证码B。
3.根据权利要求1所述的密钥加密方法,其特征在于,所述获取鸿蒙系统的数据处理请求,所述数据处理请求包括第一标识、第二标识和待处理的多组数据流,包括:
连接鸿蒙系统的分布式软总线,在所述分布式软总线上注册数据处理接口;
通过所述数据处理接口,获取所述鸿蒙系统的数据处理请求,所述数据处理请求包括第一标识、第二标识和待处理的多组数据流。
4.根据权利要求1所述的密钥加密方法,其特征在于,所述如果所述第一标识为所述轻量级算法标识,获取所述轻量级算法的算法参数,所述算法参数包括预设的向量、预设的密钥、随机数、预设的关联数据,包括:
如果所述第一标识为所述轻量级算法标识,采用预设的随机算法生成所述随机数;
在鸿蒙内核的第一存储区域获取所述向量,在所述鸿蒙内核的第二存储区域获取所述密钥,在所述鸿蒙内核的第三存储区域获取所述关联数据;
将所述向量、所述密钥、所述随机数、所述关联数据打包成所述轻量级算法的算法参数。
5.根据权利要求2所述的密钥加密方法,其特征在于,在所述生成多组所述数据流对应的多组原文以及每组所述原文对应的认证码B之后,所述的密钥加密方法还包括:
获取所述数据流的认证码C;
判断所述认证码C和所述认证码B是否相同;
如果所述认证码C和所述认证码B相同,就识别所述数据流解密成功,在所述鸿蒙系统的预设窗口显示所述原文。
6.根据权利要求1至5中任一项所述的密钥加密方法,其特征在于,所述随机数的位数包括128位、256位中的其中一种或其组合,所述鸿蒙系统为开源鸿蒙系统。
7.根据权利要求1至5中任一项所述的密钥加密方法,其特征在于,所述轻量级算法包括Ascon-128算法、Ascon-XOF算法和Ascon-Hash算法中的其中一种或其组合。
8.一种密钥加密装置,其特征在于,所述密钥加密装置包括处理器、存储器,所述存储器存储有可被所述处理器执行的计算机程序,所述计算机程序被所述处理器执行时,实现如权利要求1至7中任一项所述的密钥加密方法。
9.一种设备,其特征在于,所述设备包括如权利要求8所述的密钥加密装置。
10.一种存储介质,用于计算机可读存储,其特征在于,所述存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现权利要求1至7中任一项所述的密钥加密方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310685794.9A CN116760590A (zh) | 2023-06-09 | 2023-06-09 | 一种密钥加密方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310685794.9A CN116760590A (zh) | 2023-06-09 | 2023-06-09 | 一种密钥加密方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116760590A true CN116760590A (zh) | 2023-09-15 |
Family
ID=87958249
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310685794.9A Pending CN116760590A (zh) | 2023-06-09 | 2023-06-09 | 一种密钥加密方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116760590A (zh) |
-
2023
- 2023-06-09 CN CN202310685794.9A patent/CN116760590A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8145895B2 (en) | Information transmission apparatus and method, information reception apparatus and method, and information-providing system | |
CN110661814A (zh) | 一种投标文件加解密方法、装置、设备和介质 | |
CN111274611A (zh) | 数据脱敏方法、装置及计算机可读存储介质 | |
CN107196907A (zh) | 一种安卓so文件的保护方法及装置 | |
CN110955888B (zh) | 应用程序数据保护方法、装置、设备、存储介质 | |
CN110545542B (zh) | 基于非对称加密算法的主控密钥下载方法、装置和计算机设备 | |
CN114124364A (zh) | 密钥安全处理方法、装置、设备及计算机可读存储介质 | |
CN111241556A (zh) | 一种数据安全存储方法、装置、存储介质及终端 | |
CN111368322B (zh) | 一种文件解密方法、装置、电子设备和存储介质 | |
CN110414269B (zh) | 应用安装包的处理方法、相关装置、存储介质及系统 | |
CN116502189A (zh) | 软件授权方法、系统、设备和存储介质 | |
CN116760590A (zh) | 一种密钥加密方法、装置、设备及存储介质 | |
CN111949996A (zh) | 安全私钥的生成方法、加密方法、系统、设备及介质 | |
US20110320813A1 (en) | Network system and authentication method thereof | |
EP4084484A1 (en) | Method and device for encryption of video stream, communication equipment, and storage medium | |
CN112532627B (zh) | 冷启动推荐方法、装置、计算机设备及存储介质 | |
CN113672954A (zh) | 特征提取方法、装置和电子设备 | |
CN113836538A (zh) | 数据模型处理方法、装置、服务器及存储介质 | |
CN110618967B (zh) | 应用程序运行方法、安装包生成方法、装置、设备及介质 | |
CN111179079A (zh) | 终端信息采集方法、装置、终端设备及存储介质 | |
KR101511451B1 (ko) | 키보드 입력 정보 암호화 방법 | |
CN113505364B (zh) | 密码保护方法、电子设备和计算机可读存储介质 | |
CN110996088B (zh) | 视频处理方法及相关装置 | |
CN116095671B (zh) | 一种基于元宇宙的资源共享方法及其相关设备 | |
CN112632571B (zh) | 数据加密方法、解密方法与装置及存储装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |