CN116961910A - 一种基于can总线传输的硬件加解密实现方法 - Google Patents
一种基于can总线传输的硬件加解密实现方法 Download PDFInfo
- Publication number
- CN116961910A CN116961910A CN202310843728.XA CN202310843728A CN116961910A CN 116961910 A CN116961910 A CN 116961910A CN 202310843728 A CN202310843728 A CN 202310843728A CN 116961910 A CN116961910 A CN 116961910A
- Authority
- CN
- China
- Prior art keywords
- decryption
- encryption
- data
- expansion
- register
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 54
- 230000005540 biological transmission Effects 0.000 title claims abstract description 30
- 230000008569 process Effects 0.000 claims abstract description 25
- 238000007906 compression Methods 0.000 claims abstract description 8
- 230000006835 compression Effects 0.000 claims abstract description 7
- 238000004364 calculation method Methods 0.000 claims description 9
- 238000012545 processing Methods 0.000 claims description 5
- 238000012546 transfer Methods 0.000 claims description 4
- 238000003860 storage Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 abstract description 6
- 230000004044 response Effects 0.000 abstract description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000009825 accumulation Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000011218 segmentation Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及数据通信信息安全技术领域,且公开了一种基于CAN总线传输的硬件加解密实现方法,包括以下步骤:S1、对CAN扩展帧将18位扩展ID用于填充目的节点地址,接收方收到扩展ID后与自己对比,如果相同则启动接收;S2、数据传输过程中采用RSA非对称加密法,所需要的公钥和私钥通过应用层计算出;S3、在步骤S2对数据加密的过程中,采用华莱士树算法进行压缩,减少对于给定数目加数加法所使用的加法器的数量。整个加解密过程中,利用现有协议的扩展帧填充法,规避了CAN总线传输公认的不安全性,同时,利用较小的硬件开支和较快的速度实现CAN数据加密和解密过程,提高了CAN总线传输的安全性,也提高了整个车载系统内部数据传输和响应的速度。
Description
技术领域
本发明涉及数据通信信息安全技术领域,具体为一种基于CAN总线传输的硬件加解密实现方法。
背景技术
控制器局域网CAN(Controller Area Network)于1986年,为适应“减少线束的数量”及“通过多个LAN,进行大量数据的高速通信”的需要,德国电气商博世公司开发出面向汽车的CAN通信协议,于1993年11月,ISO组织正式颁布CAN国际标准ISO11898及ISO11519,现在CAN-BUS是唯一成为国际标准的现场总线,也是国际上应用最广泛的现场总线之一。
据最新协议帧结构可知,CAN数据包中没有目的地址和源地址,ID也仅是参与仲裁优先权使用,并不是匹配的必要信息,可参考图1,图1为CAN的一种连接拓扑结构,各ECU是汽车的各个电控单元,比如中仪表显示、座椅模块等。各ECU之间、CPU与各ECU之间均可以互相访问,CAN总线上的数据量大,且完全发送的明文对任何一个ECU都是透明的,所以一旦有攻击者监听车载以太网数据并获得仲裁权限,就可以向任何一个ECU发送假数据包,包括发动力、转向器等关键ECU,一旦得逞,攻击者将完全控制车辆,对驾驶员的人身安全造成损害,因此,对CAN总线明文的加密变得必不可少,现有的CAN通信加密方法多为软件加密方法,易于实现,但处理速度慢,会导致数据发送和响应速度严重滞后,基于此,本申请提出一种基于CAN总线传输的硬件加解密实现方法以解决上述问题。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供了一种基于CAN总线传输的硬件加解密实现方法,该基于CAN总线传输的硬件加解密实现方法利用现有协议的扩展帧填充法,规避了CAN总线传输公认的不安全性,同时,利用较小的硬件开支和较快的速度实现CAN数据加密和解密过程,提高了CAN总线传输的安全性,也提高了整个车载系统内部数据传输和响应的速度。
(二)技术方案
为实现上述目的,本发明提供如下技术方案:一种基于CAN总线传输的硬件加解密实现方法,包括以下步骤:
S1、对CAN扩展帧将18位扩展I D用于填充目的节点地址,接收方收到扩展I D后与自己对比,如果相同则启动接收,否则不接收;
S2、数据传输过程中采用RSA非对称加密法,非对称加密和解密需要的公钥和私钥通过应用层计算出;
S3、在步骤S2对数据加密的过程中,采用华莱士树算法进行压缩,减少对于给定数目加数加法所使用的加法器的数量。
优选的,SOC系统上电后,将所述步骤S2计算出的公钥和私钥存入各ECU节点的存储空间中,公钥和私钥是2048位数据,分别以64个32位的数据存储在RAM中。
优选的,加密和解密的流程都是采用硬件实现方式,任意所述CAN节点的ECU之间加密和解密的流程如下:
(1)CAN节点B获得公钥,使用公钥和RSA加密算法对明文数据进行加密;
(2)CAN节点A获得公钥并得到密文,使用私钥和RSA解密算法对密文进行解密,最后得到明文;
其中:公钥为1024位e,模数1024位n;
在CAN节点B发出的C=Me mod n;
私钥为1024位d,模数1024位n;
在CAN节点A收到密文解密后的M=Cd mod n;
C为密文,M为明文,Me即明文的e次幂,Cd即密文的d次幂,在实现中,算法是公开的,公钥是公开的,私钥是对其它CAN节点保密的。
优选的,在加密和解密的过程中,把1024位乘数拆分为32bit长度的多段,也将基本乘法进行分段,对于两个乘数的位宽一样的乘数的乘法,采用的是阵列乘法器,具体步骤如下:
(1)对于C、M都是长整数,按多项式展开法,将长整数分解为多个32bit长度的短整数之和,从而:
M=M1023BM 1023+M1022BM 1022+M1022BM 1022+...+M0,
C=C1023BC 1023+C1022BC 1022+C1022BC 1022+...+C0,
其中B*=2k;
(2)做计算最低一级乘法M的平方时,先将M的所有项去乘以M0,将所得的结果存在低位R0寄存器和高位C0寄存器中;
(3)再把M的所有项去乘以M1BM 1,将所得的结果再加上先前的进位字C0值,将结果存在低位R1寄存器和高位C1寄存器中;
(4)再把M的所有项去乘以M2BM 2,将所得的结果再加上先前的进位字C1值,将结果存在低位R2寄存器和高位C2寄存器中;
(5)重复这个过程直到执行最后一次乘法,将M的所有项乘以M1023BM 1023,将所得的结果再加上先前的进位字C1022值,将结果存在低位R1023寄存器和高位C1023寄存器中;
(6)最后一步将R1023加上最后进位字C1023作为结果的一部分保存。
优选的,所述步骤S3中华莱士树3:2压缩加法器最后一级输出给进位传递加法器作为最终结果输出,对最小的32bit*32bit的乘法器,采用流水线乘法器,把不同级的处理进行并行计算。
(三)有益效果
与现有技术相比,本发明提供了一种基于CAN总线传输的硬件加解密实现方法,具备以下有益效果:
1、对CAN标准协议进行了优化使用,极大的减少硬件开支、产品成本以及大大降低了CAN总线数据传输泄漏的风险;
2、对CAN数据明文实行加密和解密的过程中,对硬件几乎不能实现的大数据幂模计算过程,进行大数分段、幂模计算简化,拆解为用硬件可实现的方法,并实施了算法压缩,极大的节省了硬件开支,用具有快速、准确响应的硬件资源实现CAN数据的加密和解密,提高了CAN总线传输的速度、准确性。
附图说明
图1为CAN的一种连接拓扑结构示意图;
图2为本发明的CAN数据加解密数据流示意图;
图3为本发明的CAN加解密系统框图;
图4为本发明的进位传递加法器结构框图;
图5为本发明的部分积的华莱士树3:2压缩加法器阵列图。
具体实施方式
下面将结合本发明的实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提出一种基于CAN总线传输的硬件加解密实现方法,旨在提高汽车中CAN总线数据通信信息传输过程中的安全性、高效性及准确性,利用扩展I D来填充目的CAN节点标识符,接收节点收信息后,对比扩展I D值与自己相同,才接收数据,这样接收节点可以防止接收任意CAN总线数据而造成的资源开支,和大大降低了数据被恶意获取和破解的风险,同时,用较小的硬件开支和较快的速度实现CAN数据加密和解密过程,提高了CAN总线传输的安全性,也提高了整个车载系统内部数据传输和响应的速度。
请参阅图2-5,首先,为了解决CAN协议发送方广播机制,把信息发送给总线上的所有CAN节点造成的不安全隐患和多余的硬件资源消耗,对CAN扩展帧将18位扩展ID用于填充目的节点地址,接收方收到扩展ID后与自己对比,如果相同则启动接收,否则不接收。
而硬件加密方法采用RSA非对称加密法,非对称加密和解密需要的公钥和私钥通过应用层计算出,计算流程如下:
SOC系统上电后,将计算出的公钥和私钥存入各ECU节点的存储空间中,公钥和私钥是2048位数据,分别以64个32位的数据存储在RAM中,任意CAN节点的ECU之间(比如ECUA与ECUB之间)加密和解密的流程如图2所示,应当理解的是,加密和解密的流程都是采用硬件实现方式,具体流程如下:
(1)CAN节点B获得公钥,使用公钥和RSA加密算法对明文数据进行加密;
(2)CAN节点A获得公钥并得到密文,使用私钥和RSA解密算法对密文进行解密,最后得到明文;
其中:公钥为1024位e,模数1024位n;
在CAN节点B发出的C=Me mod n;
私钥为1024位d,模数1024位n;
在CAN节点A收到密文解密后的M=Cd mod n;
C为密文,M为明文,Me即明文的e次幂,Cd即密文的d次幂,在实现中,算法是公开的,公钥是公开的,私钥是对其它CAN节点保密的,对于以上模数n参数的值如果小于1024,RSA加密算法被认为是容易破解的;而当n值等于或大于1024时,RSA加密算法被认为是安全的,不可破解,所以模数n值定为1024,在加密和解密的过程中,运算量最大的是模幂算法的实现。
下面以32位位宽输入数据为例,实现复杂的高位宽整数乘法的硬件实现电路,具体加解密实现框图如图3所示,步骤如下:
e和d是位宽为k的二进制数值,每一位是0或1,所以ei为0或1;di为0或1;
根据模乘定理:(a*b)%n=(a%n)*(b%n)%n;
因此:
对于任意项都有:
因为ei为0或1,则有:
当系数ei的值为0时,所以/>不参与最终计算;
当系数ei的值为1时,的值是前一项的平方,最后再取模。
通过对e、d、M、C、n参数的按位扫描,总的需要扫描1024次,每次扫描后做一次大数乘法和一次取模运算,每次的结果存储在寄存器中,送入到全加器中循环累加,将1024位的乘法结果分段成32个32位数据进行,因此使用一个32位的进位传递加法器CPA在32个时钟周期内即可完成一轮1024长整数的加法,其结构如图4所示。
图4中1024位乘法器极大占用资源,是不符合需求的,所以本发明把1024位乘数拆分为32b it长度的多段,也将基本乘法进行分段,因此需要多个乘法器,对于两个乘数的位宽一样的乘数的乘法,采用的是阵列乘法器,具体步骤如下:
(1)对于C、M都是长整数,按多项式展开法,将长整数分解为多个32b it长度的短整数之和,从而:
M=M1023BM 1023+M1022BM 1022+M1022BM 1022+...+M0,
C=C1023BC 1023+C1022BC 1022+C1022BC 1022+...+C0,
其中B*=2k;
(2)做计算最低一级乘法M的平方时,先将M的所有项去乘以M0,将所得的结果存在低位R0寄存器和高位C0寄存器中;
(3)再把M的所有项去乘以M1BM 1,将所得的结果再加上先前的进位字C0值,将结果存在低位R1寄存器和高位C1寄存器中;
(4)再把M的所有项去乘以M2BM 2,将所得的结果再加上先前的进位字C1值,将结果存在低位R2寄存器和高位C2寄存器中;
(5)重复这个过程直到执行最后一次乘法,将M的所有项乘以M1023BM 1023,将所得的结果再加上先前的进位字C1022值,将结果存在低位R1023寄存器和高位C1023寄存器中;
(6)最后一步将R1023加上最后进位字C1023作为结果的一部分保存。
对于每段产生的部分积的累加,采用华莱士树算法进行压缩,可以减少对于给定数目加数加法所使用的加法器的数量,华莱士树3:2压缩加法器阵列如图5所示,最后一级输出给进位传递加法器作为最终结果输出,对最小的32bit*32bit的乘法器,采用流水线乘法器,把不同级的处理进行并行计算,从而减少数据处理周期。
上述整个加解密过程中,对CAN标准协议进行了优化使用,极大的减少硬件开支、产品成本以及大大降低了CAN总线数据传输泄漏的风险,对CAN数据明文时行加密和解密的过程中,对硬件几乎不能实现的大数据幂模计算过程,进行大数分段、幂模计算简化,拆解为用硬件可实现的方法,并实施了算法压缩,极大的节省了硬件开支,实现用具有快速、准确响应的硬件资源实现CAN数据的加密和解密,提高了CAN总线传输的速度、准确性。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (5)
1.一种基于CAN总线传输的硬件加解密实现方法,其特征在于,包括以下步骤:
S1、对CAN扩展帧将18位扩展ID用于填充目的节点地址,接收方收到扩展ID后与自己对比,如果相同则启动接收,否则不接收;
S2、数据传输过程中采用RSA非对称加密法,非对称加密和解密需要的公钥和私钥通过应用层计算出;
S3、在步骤S2对数据加密的过程中,采用华莱士树算法进行压缩,减少对于给定数目加数加法所使用的加法器的数量。
2.根据权利要求1所述的一种基于CAN总线传输的硬件加解密实现方法,其特征在于,SOC系统上电后,将所述步骤S2计算出的公钥和私钥存入各ECU节点的存储空间中,公钥和私钥是2048位数据,分别以64个32位的数据存储在RAM中。
3.根据权利要求2所述的一种基于CAN总线传输的硬件加解密实现方法,其特征在于,加密和解密的流程都是采用硬件实现方式,任意所述CAN节点的ECU之间加密和解密的流程如下:
(1)CAN节点B获得公钥,使用公钥和RSA加密算法对明文数据进行加密;
(2)CAN节点A获得公钥并得到密文,使用私钥和RSA解密算法对密文进行解密,最后得到明文;
其中:公钥为1024位e,模数1024位n;
在CAN节点B发出的C=Memodn;
私钥为1024位d,模数1024位n;
在CAN节点A收到密文解密后的M=Cdmodn;
C为密文,M为明文,Me即明文的e次幂,Cd即密文的d次幂,在实现中,算法是公开的,公钥是公开的,私钥是对其它CAN节点保密的。
4.根据权利要求3所述的一种基于CAN总线传输的硬件加解密实现方法,其特征在于,在加密和解密的过程中,把1024位乘数拆分为32bit长度的多段,也将基本乘法进行分段,对于两个乘数的位宽一样的乘数的乘法,采用的是阵列乘法器,具体步骤如下:
(1)对于C、M都是长整数,按多项式展开法,将长整数分解为多个32bit长度的短整数之和,从而:
M=M1023BM 1023+M1022BM 1022+M1022BM 1022+...+M0,
C=C1023BC 1023+C1022BC 1022+C1022BC 1022+...+C0,
其中B*=2k;
(2)做计算最低一级乘法M的平方时,先将M的所有项去乘以M0,将所得的结果存在低位R0寄存器和高位C0寄存器中;
(3)再把M的所有项去乘以M1BM 1,将所得的结果再加上先前的进位字C0值,将结果存在低位R1寄存器和高位C1寄存器中;
(4)再把M的所有项去乘以M2BM 2,将所得的结果再加上先前的进位字C1值,将结果存在低位R2寄存器和高位C2寄存器中;
(5)重复这个过程直到执行最后一次乘法,将M的所有项乘以M1023BM 1023,将所得的结果再加上先前的进位字C1022值,将结果存在低位R1023寄存器和高位C1023寄存器中;
(6)最后一步将R1023加上最后进位字C1023作为结果的一部分保存。
5.根据权利要求1-4任一项所述的一种基于CAN总线传输的硬件加解密实现方法,其特征在于,所述步骤S3中华莱士树3:2压缩加法器最后一级输出给进位传递加法器作为最终结果输出,对最小的32bit*32bit的乘法器,采用流水线乘法器,把不同级的处理进行并行计算。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310843728.XA CN116961910B (zh) | 2023-07-11 | 2023-07-11 | 一种基于can总线传输的硬件加解密实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310843728.XA CN116961910B (zh) | 2023-07-11 | 2023-07-11 | 一种基于can总线传输的硬件加解密实现方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116961910A true CN116961910A (zh) | 2023-10-27 |
CN116961910B CN116961910B (zh) | 2024-01-26 |
Family
ID=88459661
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310843728.XA Active CN116961910B (zh) | 2023-07-11 | 2023-07-11 | 一种基于can总线传输的硬件加解密实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116961910B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103793199A (zh) * | 2014-01-24 | 2014-05-14 | 天津大学 | 一种支持双域的快速rsa密码协处理器 |
CN105745862A (zh) * | 2013-09-24 | 2016-07-06 | 密执安州立大学董事会 | 在汽车网络中使用id匿名化的实时帧认证 |
CN109039640A (zh) * | 2018-08-03 | 2018-12-18 | 广东工业大学 | 一种基于rsa密码算法的加解密硬件系统及方法 |
US20200252378A1 (en) * | 2019-02-01 | 2020-08-06 | Simmonds Precision Products, Inc. | Protective approach for waic baseband signal transmission |
WO2022095018A1 (en) * | 2020-11-09 | 2022-05-12 | Autonym Pte. Ltd. | Encryption method and system for xenomorphic cryptography |
CN115549895A (zh) * | 2021-06-29 | 2022-12-30 | 深圳市海思半导体有限公司 | 加密传输方法及装置 |
-
2023
- 2023-07-11 CN CN202310843728.XA patent/CN116961910B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105745862A (zh) * | 2013-09-24 | 2016-07-06 | 密执安州立大学董事会 | 在汽车网络中使用id匿名化的实时帧认证 |
CN103793199A (zh) * | 2014-01-24 | 2014-05-14 | 天津大学 | 一种支持双域的快速rsa密码协处理器 |
CN109039640A (zh) * | 2018-08-03 | 2018-12-18 | 广东工业大学 | 一种基于rsa密码算法的加解密硬件系统及方法 |
US20200252378A1 (en) * | 2019-02-01 | 2020-08-06 | Simmonds Precision Products, Inc. | Protective approach for waic baseband signal transmission |
WO2022095018A1 (en) * | 2020-11-09 | 2022-05-12 | Autonym Pte. Ltd. | Encryption method and system for xenomorphic cryptography |
CN115549895A (zh) * | 2021-06-29 | 2022-12-30 | 深圳市海思半导体有限公司 | 加密传输方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN116961910B (zh) | 2024-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0997016B1 (en) | Method and apparatus for fast elliptical encryption with direct embedding | |
CN110896390B (zh) | 一种发送消息的方法、验证消息的方法、装置及通信系统 | |
CN114640454B (zh) | 一种后量子密码Crystals Kyber协议的密码系统 | |
CN113938304B (zh) | 一种基于can总线的数据加密传输方法 | |
CN110049013B (zh) | 一种基于sm2和rsa加密算法的加解密系统及工作方法 | |
Doan et al. | CAN crypto FPGA chip to secure data transmitted through CAN FD bus using AES-128 and SHA-1 algorithms with a symmetric key | |
Singla et al. | Haa: Hardware-accelerated authentication for internet of things in mission critical vehicular networks | |
EP3382932A1 (en) | Intelligent transportation system station, host processor, and method therefor | |
Buhrow et al. | A highly parallel AES-GCM core for authenticated encryption of 400 Gb/s network protocols | |
US8290147B2 (en) | Systems and methods for efficiently creating digests of digital data | |
CN116961910B (zh) | 一种基于can总线传输的硬件加解密实现方法 | |
Arunachalam et al. | FPGA implementation of time-area-efficient Elliptic Curve Cryptography for entity authentication | |
CN113467754A (zh) | 一种基于分解约简的格加密模乘运算方法及架构 | |
CN111314054B (zh) | 一种轻量级eceg分组密码实现方法、系统及存储介质 | |
EP1804160B1 (fr) | Protection d'un calcul cryptographique effectué par un circuit intégré | |
CN113032844A (zh) | 椭圆曲线的签名方法、验签方法和装置 | |
CN107342855B (zh) | 基于sm2算法的签名方法 | |
Wang et al. | High-speed architectures for GHASH based on efficient bit-parallel multipliers | |
CN114826560B (zh) | 一种轻量级分组密码cref实现方法及系统 | |
CN114584385B (zh) | 一种车内网络安全通信方法、计算机设备、介质及终端 | |
Li et al. | High-efficiency encryption and authentication network security for automotive Ethernet | |
Rijmen et al. | Producing collisions for PANAMA | |
CN110493003B (zh) | 一种基于四基二进制底层模运算的快速加密系统 | |
CN113630236A (zh) | 一种sm3的数据加密方法及相关装置 | |
CN112367159A (zh) | 一种面向医疗数据安全存储的混合加、解密方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |