CN117749480A - 一种基于MACSec的多通道数据安全传输方法和装置 - Google Patents
一种基于MACSec的多通道数据安全传输方法和装置 Download PDFInfo
- Publication number
- CN117749480A CN117749480A CN202311755631.XA CN202311755631A CN117749480A CN 117749480 A CN117749480 A CN 117749480A CN 202311755631 A CN202311755631 A CN 202311755631A CN 117749480 A CN117749480 A CN 117749480A
- Authority
- CN
- China
- Prior art keywords
- slice
- encryption
- data
- decryption
- macsec
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 230000005540 biological transmission Effects 0.000 title claims abstract description 26
- 238000012795 verification Methods 0.000 claims abstract description 39
- 238000004364 calculation method Methods 0.000 claims description 11
- 238000005516 engineering process Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 4
- 238000013461 design Methods 0.000 description 3
- 238000002955 isolation Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000011144 upstream manufacturing Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000009365 direct transmission Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种基于MACSec的多通道数据安全传输方法和装置,该方法包括:将MACSec多通道输入数据帧划分为切片数据,根据预定义调度策略将切片数据调度到多个加解密引擎中;利用多个加解密引擎对接收到的切片数据执行流水加解密运算,同时将与伴随信号存储在所述加解密引擎中,并将加密或解密运算后的切片数据与所述伴随信号共同发送到哈希运算单元;基于所述伴随信号,对所述切片数据进行哈希运算,实现多通道输入数据帧的完整性保护和校验。本发明在节省面积和成本的同时实现了多通道高性能MACsec加解密和完整性保护与校验。
Description
技术领域
本发明属于网络安全领域,特别涉及一种基于MACSec的多通道数据安全传输方法和装置。
背景技术
随着信息化时代的高速发展,网络安全防护工作已显得尤为重要。目前主要的网络安全防护技术主要分为物理隔离和逻辑隔离、病毒监控和防火墙技术、入侵检测和网络监控技术、文件加密和数字签名技术等。物理隔离和逻辑隔离技术耗费较大,当距离较远时无法防止对脆弱节点的非法接入。随着病毒的不断变化,防火墙也不能抵抗最新的未设置的策略和攻击漏洞。入侵检测和网络监控技术,需要用到大量的统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,运行成本较高。文件加密与数字签名技术是用于提高信息系统及数据的安全保密性,防止秘密数据被外部窃取、侦听或破坏所采用的高效手段之一。
尽管现有技术提出了多种多通道加密信息传输方法,但是实现这些方法需要较大的设计面积,并且随着通道数的增多,成本还会明显增加。
发明内容
本发明的目的在于提供一种基于MACSec的多通道数据安全传输方法和装置,旨在实现节省面积和成本的多通道高性能MACsec加解密。
根据本发明的第一方面,提供了一种基于MACSec的多通道数据安全传输方法,包括:
将MACSec多通道输入数据帧划分为切片数据,根据预定义调度策略将切片数据调度到多个加解密引擎中;
利用多个加解密引擎对接收到的切片数据执行流水加解密运算,同时将与伴随信号存储在所述加解密引擎中,并将加密或解密运算后的切片数据与所述伴随信号共同发送到哈希运算单元;
基于所述伴随信号,对所述切片数据进行哈希运算,实现多通道输入数据帧的完整性保护和校验。
优选地,所述将MACSec多通道输入数据帧划分为切片数据,进一步包括:
根据系统可接受最大延时以及加解密引擎主频或位宽来确定切片大小,基于所确定的切片大小,将所述MACSec多通道输入数据帧划分为切片数据。
优选地,所述伴随信号记录进入所述加解密引擎的每一个切片数据的状态信息,所述状态信息包括数据帧起始位置和结束位置、切片起始位置和结束位置、加解密模式、通道号以及所述哈希运算单元进行控制校验所要的信息。
优选地,所述加解密引擎的数量根据目标线速率、加解密引擎主频和位宽来确定。
优选地,所述基于所述伴随信号,对所述切片数据进行哈希运算,进一步包括:
如果当前伴随信号为一个数据帧的起始,则根据通道号和SA选取哈希运算的初始值;
如果当前伴随信号为一个切片的结束,则将哈希运算结果按通道锁存;
如果当前伴随信号为一个切片的起始,则根据通道号和SA选取上一次切片结束时锁存的哈希计算值作为本轮切片哈希计算的输入值;
如果当前伴随信号为一个数据帧的结束,则进行计算当前数据帧的消息验证码,对于发送方向,将所述消息验证码拼接到密文的结尾,与密文一起发送,对于接收方向,将消息验证码与接收数据帧中带有的验证码进行比较,判断完整性校验是否正确。
根据本发明的第二方面,提供了一种基于MACSec的多通道数据安全传输装置,包括:
切片划分调度单元,用于将MACSec多通道输入数据帧划分为切片数据,根据预定义调度策略将切片数据调度到多个加解密引擎中;
多个加解密引擎,用于对接收到的切片数据执行流水加解密运算,同时将与伴随信号存储在所述加解密引擎中,并将加密或解密运算后的切片数据与所述伴随信号共同发送到哈希运算单元;
哈希运算单元,用于基于所述伴随信号,对所述切片数据进行哈希运算,实现多通道输入数据帧的完整性保护和校验。
相比于现有技术,本发明的技术方案具备以下优点:
通过将MACSec多通道机制与多个加解密引擎相结合,使通道数量和引擎数量均可参数化处理,适应不同的应用场景。通过将输入数据以切片为单位并行处理,缩短了短包延时,满足了RDMA短包延时需求,而且降低了功耗,同时提高了网卡性能。通过TDM切片设计处理和非空分处理,减少了设备面积。
本发明的其他特征和优点将在随后的说明书中阐述,并且部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可以通过在说明书、权利要求书以及附图中所指出的结构和流程来实现和获取。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单介绍,显而易见的是,下面描述中的附图是本发明的某些实施例,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获取其他的附图。
图1是根据本发明的MACSec总体结构的框图。
图2是根据本发明的基于MACSec的多通道数据安全传输方法的总体流程图。
图3是根据本发明的加解密引擎的全流水过程示意图。
图4是根据本发明的加解密引擎内部结构图。
图5是根据本发明的以GCM_AES_128算法为例的加解密引擎内部结构图。
图6是根据本发明的加解密流程图。
图7是根据本发明的哈希运算控制流程图。
具体实施方式
为了使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地说明,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获取的所有其他实施例,都属于本发明保护的范围。
基于以上分析,本发明提出一种基于MACSec的多通道数据安全传输方法和装置,基于MACSec实现多通道数据加解密和完整性保护与校验。其中所述MACsec是基于协议802.1AE和802.1X的局域网安全通信服务,主要功能是用于数据加密,同时还具备认证和校验的功能。其保护的数据是以太网中两层以上的数据,即包括ARP在内的数据都会被加密,进而无法通过网络监听获取。多种网卡中都集成了MACsec功能,相比于软件加密,它的速度更快,且不占用CPU资源。
本发明利用MACSec对上游输入的通道数据以字节块为单位进行切片划分,每个切片的大小根据应用场景而定,切片数据带有各自的通道号,一个切片内通道号保持不变。利用多个加解密引擎并行工作,且多通道数据共享多个加解密引擎,加解密引擎内部采用全流水模式,对切片数据进行加解密转换,在每个数据帧的起始进行判断,记录当前数据帧的加解密模式(对非安全包采用Bypass模式直接透传,对安全包进行加密或解密、完整性保护或校验),同时完整记录进入引擎的每一个数据块的状态信息。所述状态信息包括每个数据包的起始位置和结束位置、每个切片的起始位置和结束位置、通道号以及后级模块(哈希运算单元)进行控制校验等所需信息,并将这些状态信息以伴随信号的方式保留在引擎中,后级模块以该状态信息作为依据,进行相应操作。通过两组哈希运算单元以切片为单位交替工作,基于来自加解密引擎的伴随信号定位两组哈希运算单元交替工作时的交接点,实现并行工作时信号互不干扰。数据经过加密和解密转换后,同样以切片方式输出,如果是发送方向,则在数据帧开头和结尾添加MACSec帧头和消息验证码,转换成安全数据帧进行输出。
本发明基于MACSec的总体架构如下图1所示。本发明采用加解密引擎全流水模式,多通道共享N个加解密引擎,支持安全包和非安全包的混合传输。参见图1可知,总体架构主要包括三个部分,第一部分是多通道的切片划分和调度;第二部分是N个加解密引擎的流水加解密运算;第三部分为哈希运算和校验。
参见图2的流程图,本发明提供的所述基于MACSec的多通道数据安全传输方法包括:
步骤101:将MACSec多通道输入数据帧划分为切片数据,根据预定义调度策略将切片数据调度到多个加解密引擎中。
首先对上游输入的通道数据以通道内字节块为单位进行切片划分。可以根据应用场景需求确定切片划分大小,具体可以由系统中可接受的最大延时以及加解密引擎主频或位宽来确定。切片数据带有各自的通道号,一个切片内通道号保持不变。在切片调度时,将划分后的切片数据调度到下文所述的加解密引擎中,可以采用轮询方式,也可以根据每个通道的最大线速率设置优先级。
步骤102:利用多个加解密引擎对接收到的切片数据执行流水加解密运算,同时将与伴随信号存储在所述加解密引擎中,并将加密或解密运算后的切片数据与所述伴随信号共同发送到哈希运算单元。
图3是加解密引擎的全流水过程示意图。从明文数据的输入到输出,中间需经过n轮运算。明文块1进入第一轮计算,后面的明文块排队等待,当明文块1进入第二轮计算时,明文块2进入第一轮计算,当明文块1进入第三轮计算时,明文块2进入第二轮计算,明文块3进入第一轮计算…,依次类推,明文块1经过n轮计算得到密文块1时,明文块n+1进入第一轮计算。
以GCM_AES_128算法为例,对称加密算法为counter模式,从明文数据的输入到输出,中间需经过10轮运算。明文块1进入第一轮计算,后面的明文块排队等待,当明文块1进入第二轮计算时,明文块2进入第一轮计算,当明文块1进入第三轮计算时,明文块2进入第二轮计算,明文块3进入第一轮计算,依次类推,明文块1经过10轮计算得到密文块1时,明文块11进入第一轮计算,加解密引擎以这样的流水方式进行加密,可以实现切片数据的完全保序。
图4是根据本发明的加解密引擎内部结构图。本发明采用加解密引擎进行全流水模式的加解密运算,多个通道共享N个加解密引擎。轮密钥生成模块用于产生引擎轮计算需要的轮密钥。引擎伴随信号则记录了进入引擎的每一个切片数据的状态信息,以伴随信号的方式跟随引擎轮转。
所述加解密算法可以选择多种常规算法,图5给出了GCM_AES_128的实例下的加解密引擎。由于数据块加解密只依赖于初始向量(IV)和计数器(INC),并不依赖于前一个密文块,所以在网络高速传输的加解密场景中,可以使用全流水及N个加解密引擎并行工作的模式。
对于GCM_SM4_128算法,从明文数据的输入到输出,中间需经过32轮运算,不同的加密算法,经过的轮运算不尽相同,但流水过程与GCM_AES_128完全相同,此处不再赘述。
图5中,rkey_AES用于产生引擎轮计算需要的轮密钥。引擎伴随信号则记录了进入引擎的每一个切片数据的状态信息,包括数据帧起始位置和结束位置、切片起始位置和结束位置、加解密模式、通道号以及后级模块(哈希运算单元)进行控制校验等所需的所有信息,这些信息以伴随信号的方式跟随引擎轮转。举例而言,当引擎经过n轮运算之后,伴随信号就经过了n轮打拍。
本发明利用伴随信号的方式,将引擎的输入与输出完全隔离,输出密文块进行哈希运算所需的控制信号均从伴随信号获取,这样避免了输出对输入的过多依赖,尤其对多通道切片而言,通过引擎伴随信号的方式使控制变得更加简便,其加解密流程如图6所示。
步骤103:基于所述伴随信号,对所述切片数据进行哈希运算,实现多通道输入数据帧的完整性保护和校验。
完整性保护或校验是以数据帧为单位,对认证字和密文数据进行哈希运算的过程。哈希运算只针对认证字块和密文块,解密方向也是对认证字块和密文数据进行哈希运算,引擎伴随信号仅提供哈希运算控制信号。例如,在GCM_AES_128算法中,哈希运算是对两个数据块做有限域乘法,哈希运算需要两个乘积因子,分别为H值(为固定值,由加解密引擎对128个0进行轮计算得到),以及认证字块和密文块,即通道数据帧。认证字块由目的MAC地址、源MAC地址和安全包的SecTAG字符串组成。
哈希运算是数据块的迭代运算,上一轮计算的结果作为下一轮的输入。本发明采用两组哈希运算单元,以切片为单位交替运算。在引擎轮计算的倒数第二轮对伴随信号进行判断,从伴随信号中获取数据帧的起始位置和结束位置,以及切片的起始位置和结束位置,用以区分切片与切片之间的交接点,以及切片与下一个起始数据帧的交接点。在数据帧结束或起始点,与下一个或上一个背靠背切片存在同时进行哈希运算的情况,此时需要根据通道号和包序号进行切片分离,以免哈希运算错误。
如果当前伴随信号为一个数据帧的起始,则根据通道号和SA选取哈希运算的初始值;其中SA(安全联盟)表示一种安全关系,它提供了CA的一个成员到其他成员帧传输的安全保证。每个SA都有一个密钥,或者一组密钥,每个密钥都有对应的H值。CA(安全连通集)是由密钥协定协议的被同意和公示的一种安全联系,它包括由MACsec支持的单个局域网中附属站点接入的所有服务访问点子集。两个或两个以上使用相同密钥和密钥算法套件的成员的集合;
如果当前伴随信号为一个切片的结束,则哈希运算结果按通道锁存;
如果当前伴随信号为一个切片的起始,则根据通道号和SA选取上一次切片结束时锁存的哈希计算值作为本轮切片哈希计算的输入值;
如果当前伴随信号为一个数据帧的结束,则得到当前数据帧的消息验证码。例如,对于GCM_AES_128算法,可以进行length的哈希运算,length表示用64比特位宽表示的认证字比特数量与64比特位宽表示的密文块的比特数量进行拼接。得到当前数据帧的GMAC消息验证码,对于发送方向,将消息验证码拼接到密文的结尾,与密文一起发送,对于接收方向,将GMAC消息验证码与接收数据帧中带有的验证码进行比较,判断完整性校验是否正确。其控制流程如图7所示。
在优选的实施例中,在步骤103之后,该方法还包括:
如果当前切片数据是发送方向,则在数据帧开头和结尾添加MACSec帧头和消息验证码,转换成安全数据帧进行输出。
可见,本发明提出的基于MACSec的多通道数据安全传输方法,相比于现有技术具备以下优点:
通过将MACSec多通道机制与多个加解密引擎相结合,使通道数量和引擎数量均可参数化处理,适应不同的应用场景。通过将输入数据以切片为单位并行处理,缩短了短包延时,满足了RDMA短包延时需求,而且降低了功耗,同时提高了网卡性能,适用于100Gbps线速,将来可以扩展到200Gbps、400Gbps线速。通过分时复用(TDM)切片设计处理和非空分处理,减少了设备面积。
相应地,本发明在第二方面提供了一种基于MACSec的多通道数据安全传输装置,包括:
切片划分调度单元,用于将MACSec多通道输入数据帧划分为切片数据,根据预定义调度策略将切片数据调度到多个加解密引擎中;
多个加解密引擎,用于对接收到的切片数据执行流水加解密运算,同时将与伴随信号存储在所述加解密引擎中,并将加密或解密运算后的切片数据与所述伴随信号共同发送到哈希运算单元;
哈希运算单元,用于基于所述伴随信号,对所述切片数据进行哈希运算,实现多通道输入数据帧的完整性保护和校验。
上述装置可通过上述第一方面的实施例提供的基于MACSec的多通道数据安全传输方法实现,具体的实现方式可以参见第一方面的实施例中的描述,在此不再赘述。
可以理解,上述实施例中描述的硬件结构、参数和算法类型仅为举例。本领域技术人员还可以根据使用需要,对以上多个实施例的结构特征进行容易想到的组合和调整,而不应将本发明的构思限制于上述示例的具体细节。例如,加密算法可以替换为GCM_AES_256、GCM_AES_XPN_128、GCM_AES_XPN_256、SM4等。
尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种基于MACSec的多通道数据安全传输方法,其特征在于,包括:
将MACSec多通道输入数据帧划分为切片数据,根据预定义调度策略将切片数据调度到多个加解密引擎中;
利用多个加解密引擎对接收到的切片数据执行流水加解密运算,同时将与伴随信号存储在所述加解密引擎中,并将加密或解密运算后的切片数据与所述伴随信号共同发送到哈希运算单元;
基于所述伴随信号,对所述切片数据进行哈希运算,实现多通道输入数据帧的完整性保护和校验。
2.根据权利要求1所述的基于MACSec的多通道数据安全传输方法,其特征在于,所述将MACSec多通道输入数据帧划分为切片数据,进一步包括:
根据系统可接受最大延时以及加解密引擎主频或位宽来确定切片大小,基于所确定的切片大小,将所述MACSec多通道输入数据帧划分为切片数据。
3.根据权利要求1所述的基于MACSec的多通道数据安全传输方法,其特征在于,所述伴随信号记录进入所述加解密引擎的每一个切片数据的状态信息,所述状态信息包括数据帧起始位置和结束位置、切片起始位置和结束位置、加解密模式、通道号以及所述哈希运算单元进行控制校验所要的信息。
4.根据权利要求1所述的基于MACSec的多通道数据安全传输方法,其特征在于,所述加解密引擎的数量根据目标线速率、加解密引擎主频和位宽来确定。
5.根据权利要求1所述的基于MACSec的多通道数据安全传输方法,其特征在于,所述基于所述伴随信号,对所述切片数据进行哈希运算,进一步包括:
如果当前伴随信号为一个数据帧的起始,则根据通道号和SA选取哈希运算的初始值;
如果当前伴随信号为一个切片的结束,则将哈希运算结果按通道锁存;
如果当前伴随信号为一个切片的起始,则根据通道号和SA选取上一次切片结束时锁存的哈希计算值作为本轮切片哈希计算的输入值;
如果当前伴随信号为一个数据帧的结束,则计算当前数据帧的消息验证码,对于发送方向,将所述消息验证码拼接到密文的结尾,与密文一起发送,对于接收方向,将消息验证码与接收数据帧中带有的验证码进行比较,判断完整性校验是否正确。
6.一种基于MACSec的多通道数据安全传输装置,其特征在于,包括:
切片划分调度单元,用于将MACSec多通道输入数据帧划分为切片数据,根据预定义调度策略将切片数据调度到多个加解密引擎中;
多个加解密引擎,用于对接收到的切片数据执行流水加解密运算,同时将与伴随信号存储在所述加解密引擎中,并将加密或解密运算后的切片数据与所述伴随信号共同发送到哈希运算单元;
哈希运算单元,用于基于所述伴随信号,对所述切片数据进行哈希运算,实现多通道输入数据帧的完整性保护和校验。
7.根据权利要求6所述的基于MACSec的多通道数据安全传输装置,其特征在于,所述切片划分调度单元,进一步用于:
根据系统可接受最大延时以及加解密引擎主频或位宽来确定切片大小,基于所确定的切片大小,将所述MACSec多通道输入数据帧划分为切片数据。
8.根据权利要求6所述的基于MACSec的多通道数据安全传输装置,其特征在于,所述伴随信号记录进入所述加解密引擎的每一个切片数据的状态信息,所述状态信息包括数据帧起始位置和结束位置、切片起始位置和结束位置、加解密模式、通道号以及所述哈希运算单元进行控制校验所要的信息。
9.根据权利要求6所述的基于MACSec的多通道数据安全传输装置,其特征在于,所述加解密引擎的数量根据目标线速率、加解密引擎主频和位宽来确定。
10.根据权利要求6所述的基于MACSec的多通道数据安全传输装置,其特征在于,所述哈希运算单元,进一步用于:
如果当前伴随信号为一个数据帧的起始,则根据通道号和SA选取哈希运算的初始值;
如果当前伴随信号为一个切片的结束,则将哈希运算结果按通道锁存;
如果当前伴随信号为一个切片的起始,则根据通道号和SA选取上一次切片结束时锁存的哈希计算值作为本轮切片哈希计算的输入值;
如果当前伴随信号为一个数据帧的结束,则计算当前数据帧的消息验证码,对于发送方向,将所述消息验证码拼接到密文的结尾,与密文一起发送,对于接收方向,将消息验证码与接收数据帧中带有的验证码进行比较,判断完整性校验是否正确。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311755631.XA CN117749480B (zh) | 2023-12-19 | 2023-12-19 | 一种基于MACSec的多通道数据安全传输方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311755631.XA CN117749480B (zh) | 2023-12-19 | 2023-12-19 | 一种基于MACSec的多通道数据安全传输方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117749480A true CN117749480A (zh) | 2024-03-22 |
CN117749480B CN117749480B (zh) | 2024-07-23 |
Family
ID=90250419
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311755631.XA Active CN117749480B (zh) | 2023-12-19 | 2023-12-19 | 一种基于MACSec的多通道数据安全传输方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117749480B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080130894A1 (en) * | 2006-11-30 | 2008-06-05 | Zheng Qj | Multi-data rate security architecture for network security |
US9519807B1 (en) * | 2014-10-14 | 2016-12-13 | Altera Corporation | Hash generation circuitry and methods for multi-channel, multi-lane encryption and authentication |
US20210021575A1 (en) * | 2019-07-16 | 2021-01-21 | Xilinx, Inc. | Slice-aggregated cryptographic system and method |
CN114679252A (zh) * | 2022-03-25 | 2022-06-28 | 芯河半导体科技(无锡)有限公司 | 一种MACsec AES算法资源共享方法 |
WO2023124880A1 (zh) * | 2021-12-31 | 2023-07-06 | 苏州盛科通信股份有限公司 | 一种基于MACSec网络的报文处理方法和装置 |
-
2023
- 2023-12-19 CN CN202311755631.XA patent/CN117749480B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080130894A1 (en) * | 2006-11-30 | 2008-06-05 | Zheng Qj | Multi-data rate security architecture for network security |
US9519807B1 (en) * | 2014-10-14 | 2016-12-13 | Altera Corporation | Hash generation circuitry and methods for multi-channel, multi-lane encryption and authentication |
US20210021575A1 (en) * | 2019-07-16 | 2021-01-21 | Xilinx, Inc. | Slice-aggregated cryptographic system and method |
WO2023124880A1 (zh) * | 2021-12-31 | 2023-07-06 | 苏州盛科通信股份有限公司 | 一种基于MACSec网络的报文处理方法和装置 |
CN114679252A (zh) * | 2022-03-25 | 2022-06-28 | 芯河半导体科技(无锡)有限公司 | 一种MACsec AES算法资源共享方法 |
Non-Patent Citations (1)
Title |
---|
邹小松: "一种基于固态硬盘的快速高效的ECB256-AES加密引擎的设计", 硅谷, no. 03, 8 February 2011 (2011-02-08) * |
Also Published As
Publication number | Publication date |
---|---|
CN117749480B (zh) | 2024-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Louw et al. | A key distribution scheme using elliptic curve cryptography in wireless sensor networks | |
EP3603003A1 (en) | Hardware-accelerated secure communication management | |
US20040019619A1 (en) | System and method for generating initial vectors | |
Szymanski | The “cyber security via determinism” paradigm for a quantum safe zero trust deterministic internet of things (IoT) | |
US10567351B1 (en) | Polymorphic one time pad matrix | |
US10686587B2 (en) | Method for safeguarding the information security of data transmitted via a data bus and data bus system | |
US20100005307A1 (en) | Secure approach to send data from one system to another | |
US11563773B2 (en) | Methods, systems, and computer readable media for software-based emulation of media access control security (MACsec) | |
Hayouni et al. | Secure data aggregation with homomorphic primitives in wireless sensor networks: A critical survey and open research issues | |
US20190312853A1 (en) | Keystream generation using media data | |
CN117639997A (zh) | 网络安全时间同步方法及装置 | |
Pu et al. | A Lightweight Aggregate Authentication Protocol for Internet of Drones | |
CN116232944B (zh) | 用于传输层安全协议报文业务的方法、设备及介质 | |
CN117749480B (zh) | 一种基于MACSec的多通道数据安全传输方法和装置 | |
Müller et al. | PROFINET real-time protection layer: Performance analysis of cryptographic and protocol processing overhead | |
EP4084484B1 (en) | Method and device for encryption of video stream, communication equipment, and storage medium | |
El Sayed et al. | Design new collision resistant hash function for blockchain in v2v communication | |
CN117439744A (zh) | 基于业务安全等级的业务数据传输方法及装置 | |
Kanickam et al. | Comparative analysis of hash authentication algorithms and ECC based security algorithms in cloud data | |
Li et al. | Privacy-enhanced deep packet inspection at outsourced middlebox | |
Zhang et al. | On designing secure cross-user redundancy elimination for WAN optimization | |
US12126711B2 (en) | Method and device for encryption of video stream, communication equipment, and storage medium | |
CN114826602B (zh) | 安全感知的时间敏感网络调度方法、系统、装置及介质 | |
CN114142998B (zh) | 一种数据加密处理方法、装置、电子设备及存储介质 | |
US20230353545A1 (en) | Secure communication protocol for communication devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |