CN116827553A - 基于sm3算法的认证码生成方法、装置、设备及存储介质 - Google Patents
基于sm3算法的认证码生成方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN116827553A CN116827553A CN202310813247.4A CN202310813247A CN116827553A CN 116827553 A CN116827553 A CN 116827553A CN 202310813247 A CN202310813247 A CN 202310813247A CN 116827553 A CN116827553 A CN 116827553A
- Authority
- CN
- China
- Prior art keywords
- data
- key
- authentication code
- algorithm
- bit sequence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004422 calculation algorithm Methods 0.000 title claims abstract description 92
- 238000000034 method Methods 0.000 title claims abstract description 46
- 238000004590 computer program Methods 0.000 claims description 17
- 238000004364 calculation method Methods 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 101100194362 Schizosaccharomyces pombe (strain 972 / ATCC 24843) res1 gene Proteins 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 235000019800 disodium phosphate Nutrition 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Power Engineering (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供了一种基于SM3算法的认证码生成方法、装置、设备及存储介质,该方法应用于SSD的控制器中,所述方法包括:接收输入的第一密钥和第一数据;根据预设的第一生成策略生成与所述第一密钥对应的第二数据;根据预设的第一加密算法对所述第一数据和所述第二数据进行加密,生成第三数据;根据预设的第二生成策略生成与所述第一密钥对应的第四数据;根据预设的第二加密算法对所述第三数据和所述第四数据进行加密,得到消息认证码。本发明实施例可基于SM3算法得到消息认证码,保证信息安全的同时,提高所生成的认证码的安全性,从而避免信息安全隐患。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种基于SM3算法的认证码生成方法、装置、设备及存储介质。
背景技术
HMAC(Hash-based Message Authentication Code,散列消息认证码)是一种使用密码散列函数,同时结合一个加密密钥,通过特别计算方式之后产生的认证码,所述认证码的生成过程是利用哈希运算,以一个密钥和一个消息为输入,生成一个消息摘要作为输出,其安全性是建立在Hash加密算法基础上的,要求通信双方共享密钥、约定算法、对报文进行Hash运算,形成固定长度的认证码。
HMAC的应用场景主要是为了保证数据通讯是不被篡改,现有的HMAC认证码的生成通常是基于SHA哈希算法进行实现,SHA是由美国国家安全局提出的一种安全散列算法,存在信息安全隐患,不符合当前的国际形势和国内信息安全市场未来发展需求。因此,现有用于生成HMAC认证码的技术方法存在信息安全隐患的问题。
发明内容
本发明实施例提供了一种基于SM3算法的认证码生成方法、装置、设备及存储介质,旨在解决现有的用于生成HMAC认证码的技术方法存在信息安全隐患的问题。
第一方面,本发明实施例提供了一种基于SM3算法的认证码生成方法,该方法应用于SSD的控制器中,所述方法包括:
接收输入的第一密钥和第一数据;
根据预设的第一生成策略生成与所述第一密钥对应的第二数据;
根据预设的第一加密算法对所述第一数据和所述第二数据进行加密,生成第三数据;
根据预设的第二生成策略生成与所述第一密钥对应的第四数据;
根据预设的第二加密算法对所述第三数据和所述第四数据进行加密,得到消息认证码。
第二方面,本发明实施例还提供了一种基于SM3算法的认证码生成装置,该装置应用于SSD的控制器中,所述装置包括:
接收单元,用于接收输入的第一密钥和第一数据;
第一生成单元,用于根据预设的第一生成策略生成与所述第一密钥对应的第二数据;
第一加密单元,用于根据预设的第一加密算法对所述第一数据和所述第二数据进行加密,生成第三数据;
第二生成单元,用于根据预设的第二生成策略生成与所述第一密钥对应的第四数据;
第二加密单元,用于根据预设的第二加密算法对所述第三数据和所述第四数据进行加密,得到消息认证码。
第三方面,本发明实施例还提供了一种电子设备,其包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现上述第一方面所述方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时可实现上述第一方面所述方法。
本发明实施例提供了一种基于SM3算法的认证码生成方法、装置、设备及存储介质,该方法应用于SSD的控制器中,所述方法包括:接收输入的第一密钥和第一数据;根据预设的第一生成策略生成与所述第一密钥对应的第二数据;根据预设的第一加密算法对所述第一数据和所述第二数据进行加密,生成第三数据;根据预设的第二生成策略生成与所述第一密钥对应的第四数据;根据预设的第二加密算法对所述第三数据和所述第四数据进行加密,得到消息认证码。本发明实施例可基于SM3算法得到消息认证码,保证信息安全的同时,提高所生成的认证码的安全性,从而避免信息安全隐患。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的基于SM3算法的认证码生成方法的流程示意图;
图2为本发明实施例提供的基于SM3算法的认证码生成装置的示意性框图;
图3为本发明实施例提供的电子设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
本发明实施例提供了一种基于SM3算法的认证码生成方法、装置、设备及存储介质,该方法应用于SSD的控制器中。
图1为本发明实施例提供的基于SM3算法的认证码生成方法的流程示意图。如图1所示,该方法包括以下步骤S110-S150。
S110、接收输入的第一密钥和第一数据。
在本实施例中,采用SM3算法应用于HMAC认证码的生成过程,以所述第一密钥和所述第一数据为输入,生成一个消息认证码。SM3是由国家密码管理局发布的一种密码散列函数标准,在商用密码体系中,SM3主要用于数字签名及验证、消息认证码生成及验证、随机数生成等。现有的HMAC认证码的生成通常是基于SHA哈希算法进行实现,与现有技术相对比,本申请实施例采用SM3算法应用于HMAC认证码的生成过程,更符合当前的国际形势和国内信息安全市场未来发展需求,保证信息安全的同时,提高所生成的认证码的安全性,从而避免信息安全隐患。
S120、根据预设的第一生成策略生成与所述第一密钥对应的第二数据。
在本实施例中,根据预设的第一生成策略生成与所述第一密钥对应的第二数据。所述第一密钥是发送者和接受者之间共享的密钥,为保证消息的完整性,需要使用输入的第一密钥和第一数据以生成消息认证码,所述消息认证码可验证消息是否发生改变。
在一实施例中,步骤S120包括:对所述第一密钥与所述第一生成策略中的第一比特序列进行异或运算,生成第一固定字节长度的第二数据。
在本实施例中,对所述第一密钥key与所述第一生成策略中的第一比特序列0x36进行异或运算,生成第一固定字节长度的第二数据key_ipad_xor,其中,所述第一固定字节长度为64字节。异或的运算逻辑如表1所示:
表1
在一实施例中,步骤S120之前,还包括:获取所述第一密钥的字节长度;若所述第一密钥的字节长度小于所述第一生成策略中配置的第一固定字节长度,则在所述第一密钥的尾端进行填充,直到填充后的第一密钥的字节长度与所述第一固定字节长度相等;若所述第一密钥的字节长度大于所述第一固定字节长度,根据预设的第一加密算法对所述第一密钥进行计算,以得到第二固定字节长度的第一密钥,在第一密钥的尾端进行填充,直到填充后的第一密钥的字节长度与所述第一固定字节长度相等。
在本实施例中,对所述第一密钥与所述第一生成策略中的第一比特序列进行异或运算,生成第一固定字节长度的第二数据,其中,所述第一固定字节长度为64字节。因此,需要对所述第一密钥的字节长度与所述第一固定字节长度进行判断,若所述第一密钥的字节长度小于所述第一生成策略中配置的第一固定字节长度,则在所述第一密钥的尾端填充空字符,直到填充后的第一密钥的字节长度与所述第一固定字节长度相等。若所述第一密钥的字节长度大于所述第一固定字节长度,根据预设的第一加密算法对所述第一密钥进行计算,所述第一加密算法可以为SM3杂凑散列算法,以得到第二固定字节长度的第一密钥,其中,所述第二固定字节长度为32字节;在第一密钥的尾端进行填充,直到填充后的第一密钥的字节长度与所述第一固定字节长度相等,其中,所述第一固定字节长度为64字节。
在一实施例中,步骤S120之前,还包括:获取当前日期信息并确定所述当前日期信息的奇偶性;若所述当前日期信息为奇数,将预存的较大比特序列配置为所述第一比特序列,将预存的较小比特序列配置为所述第二比特序列并存储;若所述当前日期信息为偶数,将预存的较小比特序列配置为所述第一比特序列,将预存的较大比特序列配置为所述第二比特序列并存储。
在本实施例中,对所述第一密钥与所述第一生成策略中的第一比特序列0x36进行异或运算,生成64字节的第二数据。对所述第一密钥与所述第二生成策略中的第二比特序列0x5C进行异或运算,生成64字节的第四数据。即预存的比特序列可以为0x36和0x5C,其中0x36小于0x5C。为提高信息安全保护能力,可根据当前日期信息的奇偶性重新对所述第一比特序列和所述第二比特序列进行配置。若所述当前日期信息为奇数,将0x5C配置为所述第一比特序列,将0x36配置为所述第二比特序列,将配置好的第一比特序列和配置好的第二比特序列进行存储并发送至接收方,所述接收方可根据接收到的第一比特序列和第二比特序列执行认证操作;若所述当前日期信息为偶数,将0x36配置为所述第一比特序列,将0x5C配置为所述第二比特序列,将配置好的第一比特序列和配置好的第二比特序列进行存储并发送至接收方,所述接收方可根据接收到的第一比特序列和第二比特序列执行认证操作。
S130、根据预设的第一加密算法对所述第一数据和所述第二数据进行加密,生成第三数据。
在本实施例中,可配置第一加密算法为SM3杂凑散列算法,根据SM3杂凑散列算法对所述第一数据和所述第二数据进行加密,即使用key_ipad_xor+第一数据执行SM3杂凑散列算法得到第三数据。
在一实施例中,步骤S130包括:将所述第一数据与所述第二数据进行组合,得到组合数据;根据所述第一加密算法对所述组合数据进行加密,以生成第二固定字节长度的第三数据。
在本实施例中,将所述第一数据与所述第二数据进行组合,得到组合数据;根据SM3杂凑散列算法对所述组合数据进行加密,以生成第二固定字节长度的第三数据,其中,第二固定字节长度为32字节,即key_ipad_xor+第一数据执行SM3杂凑散列算法生成第三数据SM3_cal_res1。
在一实施例中,步骤S130包括:根据预存的初始数值对所述第一数据进行取余计算,得到取余值;根据所述取余值将所述第一数据依次插入至所述第二数据中,以组合得到所述组合数据。
在本实施例中,根据预存的初始数值对所述第一数据进行取余计算,所述初始数值可以为3,所述第一数据可以为5,所述第一数据除以所述初始数值,可得到取余值2,根据所述取余值2在所述第二数据中,每隔两位依次插入所述第一数据,以组合得到所述组合数据,通过将所述第一数据与所述第二数据进行组合,能有效提高信息安全保护能力。
S140、根据预设的第二生成策略生成与所述第一密钥对应的第四数据。
在本实施例中,根据预设的第二生成策略生成与所述第一密钥key对应的第四数据key_opad_xor。
在一实施例中,步骤S140包括:对所述第一密钥与所述第二生成策略中的第二比特序列进行异或运算,生成第一固定字节长度的第四数据。
在本实施例中,对所述第一密钥key与所述第二生成策略中的第二比特序列0x5C进行异或运算,生成第一固定字节长度的第四数据key_opad_xor,其中,所述第一固定字节长度为64字节。
S150、根据预设的第二加密算法对所述第三数据和所述第四数据进行加密,得到消息认证码。
在本实施例中,第二加密算法可以是与第一加密算法不相同的算法,也可以是与第一加密算法相同的算法;如可同样配置第二加密算法为SM3杂凑散列算法,则根据SM3杂凑散列算法对所述第三数据SM3_cal_res1和所述第四数据key_opad_xor进行加密,得到消息认证码SM3_cal_res2,其中,所述消息认证码的字节长度为32字节。基于SM3算法得到消息认证码,所述消息认证码可验证消息是否发生改变,保证信息安全的同时,避免信息安全隐患。
综上所述,本发明实施例可基于SM3算法,得到消息认证码,提高所生成的认证码的安全性,从而避免信息安全隐患。
图2为本发明实施例提供的基于SM3算法的认证码生成装置的示意性框图。如图2所示,对应于以上基于SM3算法的认证码生成方法,本发明还提供一种基于SM3算法的认证码生成装置,该装置应用于SSD的控制器中。具体地,请参阅图2,该基于SM3算法的认证码生成装置700包括接收单元701、第一生成单元702、第一加密单元703、第二生成单元704、第二加密单元705。
接收单元701,用于接收输入的第一密钥和第一数据;
第一生成单元702,用于根据预设的第一生成策略生成与所述第一密钥对应的第二数据;
第一加密单元703,用于根据预设的第一加密算法对所述第一数据和所述第二数据进行加密,生成第三数据;
第二生成单元704,用于根据预设的第二生成策略生成与所述第一密钥对应的第四数据;
第二加密单元705,用于根据预设的第二加密算法对所述第三数据和所述第四数据进行加密,得到消息认证码。
在一些实施例中,所述第一生成单元702在执行根据预设的第一生成策略生成与所述第一密钥对应的第二数据步骤时,具体用于:
对所述第一密钥与所述第一生成策略中的第一比特序列进行异或运算,生成第一固定字节长度的第二数据。
在一些实施例中,所述第一生成单元702在执行对所述第一密钥与所述第一生成策略中的第一比特序列进行异或运算步骤之前,还用于:
获取所述第一密钥的字节长度;若所述第一密钥的字节长度小于所述第一生成策略中配置的第一固定字节长度,则在所述第一密钥的尾端进行填充,直到填充后的第一密钥的字节长度与所述第一固定字节长度相等;若所述第一密钥的字节长度大于所述第一固定字节长度,根据预设的第一加密算法对所述第一密钥进行计算,以得到第二固定字节长度的第一密钥,在第一密钥的尾端进行填充,直到填充后的第一密钥的字节长度与所述第一固定字节长度相等。
在一些实施例中,所述第一生成单元702在执行根据预设的第一生成策略生成与所述第一密钥对应的第二数据步骤之前,还用于:
获取当前日期信息并确定所述当前日期信息的奇偶性;若所述当前日期信息为奇数,将预存的较大比特序列配置为所述第一比特序列,将预存的较小比特序列配置为所述第二比特序列并存储;若所述当前日期信息为偶数,将预存的较小比特序列配置为所述第一比特序列,将预存的较大比特序列配置为所述第二比特序列并存储。
在一些实施例中,第一加密单元703在执行根据预设的第一加密算法对所述第一数据和所述第二数据进行加密,生成第三数据步骤时,具体用于:
将所述第一数据与所述第二数据进行组合,得到组合数据;根据所述第一加密算法对所述组合数据进行加密,以生成第二固定字节长度的第三数据。
在一些实施例中,第一加密单元703在执行将所述第一数据与所述第二数据进行组合,得到组合数据步骤时,具体用于:
根据预存的初始数值对所述第一数据进行取余计算,得到取余值;根据所述取余值将所述第一数据依次插入至所述第二数据中,以组合得到所述组合数据。
在一些实施例中,第二生成单元704在执行根据预设的第二生成策略生成与所述第一密钥对应的第四数据步骤时,具体用于:
对所述第一密钥与所述第二生成策略中的第二比特序列进行异或运算,生成第一固定字节长度的第四数据。
需要说明的是,所属领域的技术人员可以清楚地了解到,上述基于SM3算法的认证码生成装置和各单元的具体实现过程,可以参考前述方法实施例中的相应描述,为了描述的方便和简洁,在此不再赘述。
上述基于SM3算法的认证码生成装置可以实现为一种计算机程序的形式,该计算机程序可以在如图3所示的计算机设备上运行。
请参阅图3,图3是本发明实施例提供的一种电子设备的示意性框图。该计算机设备800可以是终端,也可以是服务器,其中,终端可以是智能手机、平板电脑、笔记本电脑、台式电脑、个人数字助理和穿戴式设备等具有通信功能的电子设备。服务器可以是独立的服务器,也可以是多个服务器组成的服务器集群。
参阅图3,该电子设备800包括通过系统总线801连接的处理器802、存储器和网络接口805,其中,存储器可以包括非易失性存储介质803和内存储器804。
该非易失性存储介质803可存储操作系统8031和计算机程序8032。该计算机程序8032包括程序指令,该程序指令被执行时,可使得处理器802执行一种基于SM3算法的认证码生成方法。
该处理器802用于提供计算和控制能力,以支撑整个电子设备800的运行。
该内存储器804为非易失性存储介质803中的计算机程序8032的运行提供环境,该计算机程序8032被处理器802执行时,可使得处理器802执行一种基于SM3算法的认证码生成方法。
该网络接口805用于与其它设备进行网络通信。本领域技术人员可以理解,图3中示出的结构,仅仅是与本发明方案相关的部分结构的框图,并不构成对本发明方案所应用于其上的电子设备800的限定,具体的电子设备800可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器802用于运行存储在存储器中的计算机程序8032,以实现如下步骤:
接收输入的第一密钥和第一数据;根据预设的第一生成策略生成与所述第一密钥对应的第二数据;根据预设的第一加密算法对所述第一数据和所述第二数据进行加密,生成第三数据;根据预设的第二生成策略生成与所述第一密钥对应的第四数据;根据预设的第二加密算法对所述第三数据和所述第四数据进行加密,得到消息认证码。
在一些实施例中,处理器802在实现根据预设的第一加密算法对所述第一数据和所述第二数据进行加密,生成第三数据步骤时,具体实现如下步骤:
将所述第一数据与所述第二数据进行组合,得到组合数据;根据所述第一加密算法对所述组合数据进行加密,以生成第二固定字节长度的第三数据。
在一些实施例中,处理器802在实现将所述第一数据与所述第二数据进行组合,得到组合数据步骤时,具体实现如下步骤:
根据预存的初始数值对所述第一数据进行取余计算,得到取余值;根据所述取余值将所述第一数据依次插入至所述第二数据中,以组合得到所述组合数据。
在一些实施例中,处理器802在实现根据预设的第一生成策略生成与所述第一密钥对应的第二数据步骤时,具体实现如下步骤:
对所述第一密钥与所述第一生成策略中的第一比特序列进行异或运算,生成第一固定字节长度的第二数据。
在一些实施例中,处理器802在实现对所述第一密钥与所述第一生成策略中的第一比特序列进行异或运算步骤之前,还实现如下步骤:
获取所述第一密钥的字节长度;若所述第一密钥的字节长度小于所述第一生成策略中配置的第一固定字节长度,则在所述第一密钥的尾端进行填充,直到填充后的第一密钥的字节长度与所述第一固定字节长度相等;若所述第一密钥的字节长度大于所述第一固定字节长度,根据预设的第一加密算法对所述第一密钥进行计算,以得到第二固定字节长度的第一密钥,在第一密钥的尾端进行填充,直到填充后的第一密钥的字节长度与所述第一固定字节长度相等。
在一些实施例中,处理器802在实现根据预设的第二生成策略生成与所述第一密钥对应的第四数据步骤时,具体实现如下步骤:
对所述第一密钥与所述第二生成策略中的第二比特序列进行异或运算,生成第一固定字节长度的第四数据。
在一些实施例中,处理器802在实现根据预设的第一生成策略生成与所述第一密钥对应的第二数据步骤之前,还实现如下步骤:
获取当前日期信息并确定所述当前日期信息的奇偶性;若所述当前日期信息为奇数,将预存的较大比特序列配置为所述第一比特序列,将预存的较小比特序列配置为所述第二比特序列并存储;若所述当前日期信息为偶数,将预存的较小比特序列配置为所述第一比特序列,将预存的较大比特序列配置为所述第二比特序列并存储。
应当理解,在本发明实施例中,处理器802可以是中央处理单元(CentralProcessing Unit,CPU),该处理器802还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域普通技术人员可以理解的是实现上述实施例的方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成。该计算机程序包括程序指令,计算机程序可存储于一存储介质中,该存储介质为计算机可读存储介质。该程序指令被该计算机系统中的至少一个处理器执行,以实现上述方法的实施例的流程步骤。
因此,本发明还提供一种存储介质。该存储介质可以为计算机可读存储介质。该存储介质存储有计算机程序,其中计算机程序包括程序指令。该程序指令被处理器执行时使处理器执行如下步骤:
接收输入的第一密钥和第一数据;根据预设的第一生成策略生成与所述第一密钥对应的第二数据;根据预设的第一加密算法对所述第一数据和所述第二数据进行加密,生成第三数据;根据预设的第二生成策略生成与所述第一密钥对应的第四数据;根据预设的第二加密算法对所述第三数据和所述第四数据进行加密,得到消息认证码。
在一实施例中,所述处理器在执行根据预设的第一加密算法对所述第一数据和所述第二数据进行加密,生成第三数据步骤时,具体实现如下步骤:
将所述第一数据与所述第二数据进行组合,得到组合数据;根据所述第一加密算法对所述组合数据进行加密,以生成第二固定字节长度的第三数据。
在一实施例中,所述处理器在执行将所述第一数据与所述第二数据进行组合,得到组合数据步骤时,具体实现如下步骤:
根据预存的初始数值对所述第一数据进行取余计算,得到取余值;根据所述取余值将所述第一数据依次插入至所述第二数据中,以组合得到所述组合数据。
在一实施例中,所述处理器在执行根据预设的第一生成策略生成与所述第一密钥对应的第二数据步骤时,具体实现如下步骤:
对所述第一密钥与所述第一生成策略中的第一比特序列进行异或运算,生成第一固定字节长度的第二数据。
在一实施例中,所述处理器在执行对所述第一密钥与所述第一生成策略中的第一比特序列进行异或运算步骤之前,还实现如下步骤:
获取所述第一密钥的字节长度;若所述第一密钥的字节长度小于所述第一生成策略中配置的第一固定字节长度,则在所述第一密钥的尾端进行填充,直到填充后的第一密钥的字节长度与所述第一固定字节长度相等;若所述第一密钥的字节长度大于所述第一固定字节长度,根据预设的第一加密算法对所述第一密钥进行计算,以得到第二固定字节长度的第一密钥,在第一密钥的尾端进行填充,直到填充后的第一密钥的字节长度与所述第一固定字节长度相等。
在一实施例中,所述处理器在执行根据预设的第二生成策略生成与所述第一密钥对应的第四数据步骤时,具体实现如下步骤:
对所述第一密钥与所述第二生成策略中的第二比特序列进行异或运算,生成第一固定字节长度的第四数据。
在一实施例中,所述处理器在根据预设的第一生成策略生成与所述第一密钥对应的第二数据步骤之前,还实现如下步骤:
获取当前日期信息并确定所述当前日期信息的奇偶性;若所述当前日期信息为奇数,将预存的较大比特序列配置为所述第一比特序列,将预存的较小比特序列配置为所述第二比特序列并存储;若所述当前日期信息为偶数,将预存的较小比特序列配置为所述第一比特序列,将预存的较大比特序列配置为所述第二比特序列并存储。
所述存储介质可以是U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的计算机可读存储介质。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本发明实施例装置中的单元可以根据实际需要进行合并、划分和删减。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种基于SM3算法的认证码生成方法,其特征在于,该方法应用于SSD的控制器中,所述方法包括:
接收输入的第一密钥和第一数据;
根据预设的第一生成策略生成与所述第一密钥对应的第二数据;
根据预设的第一加密算法对所述第一数据和所述第二数据进行加密,生成第三数据;
根据预设的第二生成策略生成与所述第一密钥对应的第四数据;
根据预设的第二加密算法对所述第三数据和所述第四数据进行加密,得到消息认证码。
2.根据权利要求1所述的基于SM3算法的认证码生成方法,其特征在于,所述根据预设的第一加密算法对所述第一数据和所述第二数据进行加密,生成第三数据,包括:
将所述第一数据与所述第二数据进行组合,得到组合数据;
根据所述第一加密算法对所述组合数据进行加密,以生成第二固定字节长度的第三数据。
3.根据权利要求2所述的基于SM3算法的认证码生成方法,其特征在于,所述将所述第一数据与所述第二数据进行组合,得到组合数据,包括:
根据预存的初始数值对所述第一数据进行取余计算,得到取余值;
根据所述取余值将所述第一数据依次插入至所述第二数据中,以组合得到所述组合数据。
4.根据权利要求1所述的基于SM3算法的认证码生成方法,其特征在于,所述根据预设的第一生成策略生成与所述第一密钥对应的第二数据,包括:
对所述第一密钥与所述第一生成策略中的第一比特序列进行异或运算,生成第一固定字节长度的第二数据。
5.根据权利要求4所述的基于SM3算法的认证码生成方法,其特征在于,所述对所述第一密钥与所述第一生成策略中的第一比特序列进行异或运算之前,还包括:
获取所述第一密钥的字节长度;
若所述第一密钥的字节长度小于所述第一生成策略中配置的第一固定字节长度,则在所述第一密钥的尾端进行填充,直到填充后的第一密钥的字节长度与所述第一固定字节长度相等;
若所述第一密钥的字节长度大于所述第一固定字节长度,根据预设的第一加密算法对所述第一密钥进行计算,以得到第二固定字节长度的第一密钥,在第一密钥的尾端进行填充,直到填充后的第一密钥的字节长度与所述第一固定字节长度相等。
6.根据权利要求4所述的基于SM3算法的认证码生成方法,其特征在于,所述根据预设的第二生成策略生成与所述第一密钥对应的第四数据,包括:
对所述第一密钥与所述第二生成策略中的第二比特序列进行异或运算,生成第一固定字节长度的第四数据。
7.根据权利要求6所述的基于SM3算法的认证码生成方法,其特征在于,所述根据预设的第一生成策略生成与所述第一密钥对应的第二数据之前,还包括:
获取当前日期信息并确定所述当前日期信息的奇偶性;
若所述当前日期信息为奇数,将预存的较大比特序列配置为所述第一比特序列,将预存的较小比特序列配置为所述第二比特序列并存储;
若所述当前日期信息为偶数,将预存的较小比特序列配置为所述第一比特序列,将预存的较大比特序列配置为所述第二比特序列并存储。
8.一种基于SM3算法的认证码生成装置,其特征在于,该装置应用于SSD的控制器中,包括:
接收单元,用于接收输入的第一密钥和第一数据;
第一生成单元,用于根据预设的第一生成策略生成与所述第一密钥对应的第二数据;
第一加密单元,用于根据预设的第一加密算法对所述第一数据和所述第二数据进行加密,生成第三数据;
第二生成单元,用于根据预设的第二生成策略生成与所述第一密钥对应的第四数据;
第二加密单元,用于根据预设的第二加密算法对所述第三数据和所述第四数据进行加密,得到消息认证码。
9.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-7中任一项所述的基于SM3算法的认证码生成方法。
10.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-7任一项所述的基于SM3算法的认证码生成方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310813247.4A CN116827553A (zh) | 2023-07-04 | 2023-07-04 | 基于sm3算法的认证码生成方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310813247.4A CN116827553A (zh) | 2023-07-04 | 2023-07-04 | 基于sm3算法的认证码生成方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116827553A true CN116827553A (zh) | 2023-09-29 |
Family
ID=88118219
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310813247.4A Pending CN116827553A (zh) | 2023-07-04 | 2023-07-04 | 基于sm3算法的认证码生成方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116827553A (zh) |
-
2023
- 2023-07-04 CN CN202310813247.4A patent/CN116827553A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109194466B (zh) | 一种基于区块链的云端数据完整性检测方法及系统 | |
CN111628868B (zh) | 数字签名生成方法、装置、计算机设备和存储介质 | |
WO2021012552A1 (zh) | 一种登录处理方法及相关设备 | |
US9444619B2 (en) | Generation of randomized messages for cryptographic hash functions | |
US10103888B2 (en) | Method of performing keyed-hash message authentication code (HMAC) using multi-party computation without Boolean gates | |
CA2792571C (en) | Hashing prefix-free values in a signature scheme | |
CN109714176B (zh) | 口令认证方法、装置及存储介质 | |
CN112738051B (zh) | 数据信息加密方法、系统及计算机可读存储介质 | |
KR101942030B1 (ko) | 메시지에 대한 무결성 검증이 지원되는 부호 기반의 암호화가 가능한 전자 장치 및 그 동작 방법 | |
CN112491549A (zh) | 数据信息加密校验方法、系统及计算机可读存储介质 | |
CN110990484A (zh) | 基于区块链的信息存储方法、系统、计算机设备及存储介质 | |
CN111538983A (zh) | 用户密码生成方法、装置、计算机设备及存储介质 | |
KR101253683B1 (ko) | 연쇄 해시에 의한 전자서명 시스템 및 방법 | |
CN115580396A (zh) | 匿踪查询系统及匿踪查询方法 | |
CN113688399A (zh) | 固件数字签名保护方法、装置、计算机设备及存储介质 | |
CN112100144A (zh) | 区块链文件共享方法、装置、存储介质及电子设备 | |
US11341217B1 (en) | Enhancing obfuscation of digital content through use of linear error correction codes | |
CN112600838B (zh) | 一种can总线数据的加密方法、装置、存储介质及电子设备 | |
CN109951275B (zh) | 密钥生成方法、装置、计算机设备及存储介质 | |
WO2018047120A1 (en) | A system and method for data block modification detection and authentication codes | |
JP2011002810A (ja) | 暗号化装置、プログラム、暗号システム及び暗号化方法 | |
CN108848094B (zh) | 数据安全验证方法、装置、系统、计算机设备及存储介质 | |
CN111949996A (zh) | 安全私钥的生成方法、加密方法、系统、设备及介质 | |
CN116827553A (zh) | 基于sm3算法的认证码生成方法、装置、设备及存储介质 | |
WO2023016729A1 (en) | Generating digital signature shares |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |