WO2009143749A1 - 数据加密和解密的方法、装置及通信系统 - Google Patents

数据加密和解密的方法、装置及通信系统 Download PDF

Info

Publication number
WO2009143749A1
WO2009143749A1 PCT/CN2009/071863 CN2009071863W WO2009143749A1 WO 2009143749 A1 WO2009143749 A1 WO 2009143749A1 CN 2009071863 W CN2009071863 W CN 2009071863W WO 2009143749 A1 WO2009143749 A1 WO 2009143749A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
segment
check code
unit
ciphertext
Prior art date
Application number
PCT/CN2009/071863
Other languages
English (en)
French (fr)
Inventor
李光应
孙伊
朱贤
刘昱
赵元顶
吴伟国
Original Assignee
华为技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为技术有限公司 filed Critical 华为技术有限公司
Publication of WO2009143749A1 publication Critical patent/WO2009143749A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Definitions

  • the present invention relates to the field of communication technologies, and in particular, to a method, an apparatus, and a communication system for data encryption and decryption.
  • Cryptography is the core technology of information security. Cryptography can guarantee the confidentiality and integrity of data during transmission. The confidentiality of data is guaranteed by encrypting data.
  • the cryptographic algorithm is a mathematical function used for encryption and decryption. It can be generally divided into two types: symmetric algorithm and asymmetric algorithm.
  • the symmetric algorithm is that the encryption key can be derived from the decryption key, which in turn is established, in most In the symmetric cryptographic algorithm, the encryption key and the decryption key are the same.
  • the block cipher algorithm is one of the symmetric cipher algorithms.
  • the data is first grouped, and then only one group is encrypted at a time.
  • a group cipher processing mode there are a variety of processing methods, referred to herein as a group cipher processing mode, and commonly used block cipher processing modes include an electric codebook mode, an output feedback mode, a cipher packet linking mode, and a counter mode.
  • HMAC hash message verification code
  • the authentication encryption scheme commonly used in the industry uses the HMAC algorithm to calculate the message verification code of the data, and ensures the integrity of the data in the transmission process by verifying the message verification code.
  • HMAC is a secure hash algorithm
  • HMAC calculation can only be performed on the entire data plaintext, and multi-processor can not be effectively applied for parallel processing.
  • the HMAC algorithm itself is complicated, so the scheme is inefficient in processing massive data.
  • the embodiment of the present invention provides a data encryption and decryption method, device, and communication system, so as to implement complete parallel processing of data authentication and encryption, and the technical solution is as follows:
  • the embodiment of the invention provides a data encryption method, including: 777
  • Encrypted data is obtained based on the ciphertext and the message authentication code.
  • the embodiment of the invention further provides a data encryption device, including:
  • a data grouping unit configured to divide data to obtain data segmentation
  • a data encryption unit configured to perform parallel encryption on the data segment obtained by the data packet unit to obtain a ciphertext
  • the message verification code calculation unit is configured to perform parallel computation on the data segment obtained by the data packet unit by using a linear algorithm to obtain a message verification code.
  • the encrypted data generating unit is configured to obtain encrypted data according to the ciphertext obtained by the ciphering unit and the message verification code obtained by the message verification code calculating unit.
  • the embodiment of the invention further provides a data decryption method, including:
  • the embodiment of the invention further provides a data decryption device, comprising:
  • a data grouping unit configured to segment the data to be verified, to obtain a ciphertext segmentation and a message verification code
  • a data decryption unit configured to decrypt the ciphertext segment obtained by the data packet unit, to obtain a decrypted text segment and a decrypted text;
  • a check code calculation unit configured to perform parallel calculation on the decrypted text segment obtained by the data decryption unit by using a linear algorithm to obtain a check code
  • a judging unit configured to determine, according to the check code obtained by the check code calculation unit and the message verification code obtained by the data packet unit, whether the data to be verified is correct.
  • the embodiment of the invention further provides a communication system, comprising: parallel encryption of segment data to obtain ciphertext of the data; and using a linear algorithm to perform parallel on each segment of data 777
  • a data decryption end configured to segment the encrypted data to be verified from the data encryption end to obtain a ciphertext segmentation and a message verification code; and perform parallel decryption on each segment of the ciphertext to obtain a decrypted text and a decrypted grammar
  • the segmentation algorithm performs a parallel calculation on each segment of the decrypted text to obtain a check code. According to the check code and the message verification code, it is determined whether the data to be verified is correct.
  • the above technical solution can separately process each data segment when calculating the message verification code, realize the parallelization operation of the authentication scheme, and improve the operation efficiency.
  • FIG. 2 is a schematic structural diagram of a data encryption apparatus according to an embodiment of the present invention.
  • FIG. 3 is a flow chart of a specific embodiment of implementing the data decryption method of the present invention.
  • FIG. 5 is a schematic structural diagram of a data decryption apparatus according to an embodiment of the present invention.
  • FIG. 6 is another schematic structural diagram of a data decryption apparatus according to an embodiment of the present invention.
  • FIG. 7 is a schematic structural diagram of a communication system according to an embodiment of the present invention.
  • a set of data sequences is first constructed as a counter for marking the packet information of the plaintext. After the data sequence is encrypted, a set of counter ciphertext streams is obtained for encrypting the plaintext.
  • the counter mode is ideal for parallel cryptographic operations on multiprocessor machines, because the operation of any one block is relatively independent, as long as the count value is known, it can be encrypted or decrypted. 777
  • the counter mode is more suitable and more effective than other encryption modes.
  • the embodiment of the present invention proposes a modified counter mode: the key is added to the value of the data sequence as a key for encrypting each plaintext packet, so that the keys of different plaintext packets are different from each other.
  • This tampering counter mode hereinafter referred to as MCTR (Modified CTR).
  • the embodiments of the present invention will be described in detail below with reference to the accompanying drawings.
  • the following 4 settings have X concurrent processors on the sender side.
  • the receiving machine has y processors.
  • FIG. 1 shows the flow chart of the data encryption method. The specific steps are as follows:
  • Step 101 Divide the plaintext P into X data segments P l P 2 , ... P x , and obtain packet information Counterlnfoi ( l ⁇ i ⁇ x ), where it must be ensured that each data block is a multiple of the length of the symmetric grouping algorithm;
  • Step 102 Encrypt each data segment on multiple processors of the sending end machine to obtain ciphertext segmentation K, CounterlnfoO, the MCTRE is an encryption algorithm of the MCTR mode block cipher algorithm, and K is an encryption key;
  • Step 104 Calculate a check code of each data segment on multiple processors of the sending end machine.
  • Step 105 through the Russian peasant algorithm, the CRC (P0 calculates the check code CRC(P);
  • M MCTRE (CRC(P), K mac ).
  • the encryption algorithm in this step may be performed in step 102.
  • the encryption algorithm is different, but must be in the MCTR mode; K mac generates a key for the message authentication code;
  • the method may further include:
  • Step 108 Send encrypted data S.
  • the checksum algorithm is combined with the counter mode to implement the authentication and encryption operation mode. Since the calculation of the check code uses a linear algorithm, each data segment can be calculated by multiple processors in parallel. Corresponding check code segmentation, and then combining the check codes to obtain a check code, thereby improving the operation efficiency.
  • an embodiment of the present invention provides a data encryption device, as shown in FIG. 2, including:
  • a data grouping unit 210 configured to divide data to obtain data segmentation
  • the data encryption unit 220 is configured to perform parallel encryption on the data segments obtained by the data packet unit to obtain a ciphertext
  • the message verification code calculation unit 230 is configured to perform parallel computation on the data segment obtained by the data packet unit by using a linear algorithm to obtain a message verification code.
  • the encrypted data generating unit 240 is configured to obtain encrypted data according to the ciphertext obtained by the ciphering unit and the message verification code obtained by the message authentication code calculating unit.
  • the data encryption unit 220 specifically includes:
  • the encryption subunit 221 is configured to perform parallel encryption on the data segments obtained by the data packet unit to obtain a corresponding ciphertext segment;
  • the merging unit 222 is configured to combine the ciphertext segments obtained by the ciphering subunit to obtain a ciphertext.
  • the message verification code calculation unit 230 specifically includes:
  • a check code calculation subunit 231 configured to perform a check code calculation in parallel on the data segment obtained by the data grouping unit, and obtain a corresponding check code segment;
  • a merging unit 232 configured to combine the check code segments obtained by the check code calculation subunit to obtain a check code
  • the encryption subunit 233 is configured to encrypt the check code obtained by the merged subunit to obtain a message verification code.
  • the verification code operation mode is implemented by using the check code algorithm combined with the counter mode, and the linear feature of the check code algorithm is used to implement parallelization processing of the check code calculation, thereby improving the operation efficiency.
  • the embodiment of the present invention further provides a corresponding data decryption method. Referring to FIG. 3, the process of the method is as follows:
  • Step 301 Acquire received data (C
  • M)' C
  • Step 302 grouping the received data. Since the length of the message verification code is fixed, the message verification code ⁇ ' may be first divided, and then the remaining data, that is, C' is divided into y data segments d, C'2. ...C' y , to obtain the group information Counterlnfoj ( l ⁇ j ⁇ x ), where it must be ensured that each data block is a multiple of the length of the symmetric grouping algorithm;
  • Step 303 Decrypt each data segment on a plurality of processors of the receiving end machine to obtain a decrypted text segment P'fMCTRDfj, K, Counterlnfoj), wherein the MCTRD is a decryption algorithm of the MCTR mode block cipher algorithm, and corresponding steps Encryption algorithm in 102, K is a key;
  • Step 305 Calculate a check code CRC (PO; of each decrypted text segment on a different processor.
  • Step 306 Calculate the check code CRC(P') from the CRCd by the Russian peasant algorithm; in this step, other algorithms than the Russian peasant algorithm may also be used.
  • Step 308 comparing whether M' and M" are equal, and if they are equal, determining that the received data is correct.
  • the linear characteristic of the check code algorithm is still applied, so that the check codes can be calculated in parallel for each decrypted text segment and then merged, thereby realizing parallelization of authentication. Processing.
  • the above method may also be modified to: perform decryption calculation on the received message verification code, and judge whether the received data is correct by comparing whether the decrypted result and the check code CRC(P') are equal, as shown in FIG. 4, the specific steps are as follows:
  • step 307 must be performed after step 306, and step 407 can be performed simultaneously with steps 403-405-406. Since the encryption and decryption processes of the symmetric cryptographic algorithm have the same amount of calculation, the decryption method of the present embodiment can obtain higher data processing efficiency than the previous embodiment on the premise that the number of processors at the receiving end is sufficient.
  • the embodiment of the present invention provides a data decryption apparatus, as shown in FIG. 5, including:
  • a data grouping unit 510 configured to segment the data to be verified, and obtain a ciphertext segmentation and a message authentication code
  • a data decryption unit 520 configured to decrypt the ciphertext segment obtained by the data packet unit, to obtain a decrypted text segment and a decrypted text;
  • a check code calculation unit 530 configured to perform parallel computation on the decrypted text segment obtained by the data decryption unit, and obtain a check code
  • the determining unit 540 is configured to determine, according to the check code obtained by the check code calculation unit and the message verification code obtained by the data grouping unit, whether the data to be verified is correct.
  • the data decryption unit 520 specifically includes:
  • a decryption subunit 521 configured to perform a parallel decryption operation on the ciphertext segment obtained by the data packet unit, to obtain a corresponding decrypted text segment;
  • the merging subunit 522 is configured to combine the decrypted text segments obtained by the decrypting subunit to obtain a ciphertext.
  • the check code calculation unit specifically includes:
  • the calculating subunit 531 is configured to perform a parallel check code calculation by using a linear algorithm on the decrypted text segment obtained by the data decryption unit, to obtain a corresponding check code segment;
  • the merging sub-unit 532 is configured to combine the check code segments obtained by the check code calculation sub-unit to obtain a check code.
  • the determining unit 540 specifically includes:
  • the encryption subunit 541 performs an encryption operation on the check code obtained by the check code calculation unit; 777
  • the determining sub-unit 542 compares whether the operation result of the encryption sub-unit is equal to the message verification code obtained by the data packet unit, and if they are equal, determines that the data to be verified is correct.
  • the embodiment of the present invention further provides another data decryption apparatus. Referring to FIG. 6, the difference from FIG. 5 is only the determining unit 640, which specifically includes:
  • Decryption subunit 641 performing a decryption operation on the message verification code obtained by the data packet unit; determining subunit 642, comparing the check code obtained by the check code calculation unit with the operation result of the message verification code decryption subunit Whether they are equal, if they are equal, the data to be verified is correct.
  • the linearity characteristic of the check code algorithm is applied, and the check codes are calculated in parallel for each decrypted text segment, and then merged, thereby realizing the parallelization processing of the authentication.
  • the embodiment of the present invention further provides a communication system, as shown in FIG. 7, comprising: a data encryption end 701 and a data decryption end 702.
  • the data encryption end 701 is configured to segment data into segment data including at least two segments; encrypt the segment data in parallel to obtain a ciphertext of the data; and use a linear algorithm to perform data on each segment Parallel computing, obtaining a message verification code; obtaining encrypted data according to the ciphertext and the message verification code; the data decryption end 702 is configured to segment the encrypted data to be verified from the data encryption end to obtain a secret Text segmentation and message verification code; parallel decryption of each segment of ciphertext to obtain segmentation of decrypted text and decrypted text; ⁇ linear algorithm, parallel calculation of each segment of decrypted text, to obtain a check code; The code and the message verification code determine whether the data to be verified is correct.
  • the data processing end of the data encryption end and the data decryption end use parallel authentication and encryption mode, and the communication data security and integrity are ensured compared with the communication system using the existing authentication encryption mode. , improve the data processing efficiency of the encryption end and the decryption end.
  • the communication system of this embodiment may be integrated in a computer, a mobile phone, a router, a switch, a base station, a base station controller, a server, or the like, or may be deployed in a network such as a transmission network, an access network, or a core network.
  • the description since it basically corresponds to the method embodiment, the description is relatively simple, and the relevant parts can be referred to the description of the method embodiment.
  • Embodiments of the present invention utilize a check code such as CRC which does not itself have cryptographic security. 777
  • the -9- method combines the counter mode to implement the authentication and encryption operation mode, and encrypts the check code value to ensure the security of the authentication. Since the check code itself can be parallelized, each data segment can be processed separately when calculating the message verification code, and the parallelization operation of the authentication scheme is realized.
  • the foregoing program may be stored in a computer readable storage medium, and the program is executed when executed.
  • the foregoing steps include the steps of the foregoing method embodiments; and the foregoing storage medium includes: a medium that can store program codes, such as a ROM, a RAM, a magnetic disk, or an optical disk.

Abstract

一神教搪加密和解密的方法、裝置及通信系統。一神教搪加密方法,包括:將教搪迸行分段力包括至少丙段的分段教搪;吋所迷分段教搪井行加密,得到所迷教搪的密文;采用域性算法,吋各段教搪迸行井行汁算,得到消息臉征碉;根搪所迷密文和消息臉征碉,得到加密教搪。一神教搪解密方法,包括:吋待臉征教搪迸行分段,得到密文分段占消息臉征碉;吋各段密文迸行井行解密,得到解密文占解密丈分段;采用域性算法,吋各段解密文迸行井行汁算,得到校臉碉;根搪所迷校臉碉和所迷消息臉征碉,判晰所迷待臉征教搪是否正碉。

Description

777
- 1 - 数据加密和解密的方法、 装置及通信系统
本申请要求于 2008 年 5 月 30 日提交中国专利局、 申请号为 200810098372.7、 发明名称为"数据加密和解密的方法、 装置及通信系统,,的中 国专利申请的优先权, 其全部内容通过引用结合在本申请中。
技术领域
本发明涉及通信技术领域,特别是涉及一种数据加密和解密的方法、装置 及通信系统。
背景技术
密码技术是信息安全的核心技术,密码技术可以保证数据在传输过程中的 机密性和完整性, 其中数据的机密性是通过对数据的加密来保证的。 密码算法 是用于加密和解密的数学函数, 它一般可以分为对称算法和非对称算法两种; 对称算法就是加密密钥能够从解密密钥中推算出来,反过来也成立,在大多数 的对称密码算法中, 加密密钥和解密密钥是相同的。
分组密码算法是对称密码算法的一种。加密时首先对数据进行分组, 然后 每次只对一组进行加密运算。 在实际过程中, 有艮多种处理方法, 这里称作分 组密码处理模式, 常用的分组密码处理模式有电密码本模式、 输出反馈模式、 密码分组链接方式和计数器模式等。
为保证数据在传输过程种的完整性, 除了对数据进行加密,还需要计算数 据的消息验证码,实现数据的完整性校验,确保数据在传输过程中没有被篡改, 哈希消息验证码( HMAC )是一种典型的消息验证码。
目前业界通用的鉴权加密方案使用 HMAC算法来计算出数据的消息验证 码, 通过验证消息验证码确保数据在传输过程中的完整性。
由于 HMAC是一种安全散列算法,只能对整个数据明文进行 HMAC计算, 无法有效地应用多处理器进行并行处理, HMAC 算法本身又艮复杂, 因此该 方案在处理海量数据时效率很低。
发明内容
有鉴于此, 本发明实施例提供了一种数据加密和解密的方法、装置及通信 系统, 以实现对数据鉴权加密的完全并行化处理, 技术方案如下:
本发明实施例提供了一种数据加密方法, 包括: 777
-2- 将数据进行分段为包括至少两段的分段数据;
对所述分段数据并行加密, 得到所述数据的密文;
釆用线性算法, 对各段数据进行并行计算, 得到消息验证码;
根据所述密文和消息验证码, 得到加密数据。
本发明实施例还提供了一种数据加密装置, 包括:
数据分组单元, 用于对数据进行划分, 得到数据分段;
数据加密单元, 用于对所述数据分组单元得到的数据分段进行并行加密, 得到密文;
消息验证码计算单元,用于对所述数据分组单元得到的数据分段釆用线性 算法进行并行计算, 得到消息验证码。
加密数据生成单元,用于根据所述加密单元得到的密文和所述消息验证码 计算单元得到的消息验证码, 得到加密数据。
本发明实施例还提供了一种数据解密方法, 包括:
对待验证数据进行分段, 得到密文分段与消息验证码;
对各段密文进行并行解密, 得到解密文与解密文分段;
釆用线性算法, 对各段解密文进行并行计算, 得到校验码;
根据所述校验码和所述消息验证码, 判断所述待验证数据是否正确。 本发明实施例还提供了一种数据解密装置, 包括:
数据分组单元, 用于对待验证的数据进行分段,得到密文分段与消息验证 码;
数据解密单元, 用于对所述数据分组单元得到的密文分段进行解密,得到 解密文分段与解密文;
校验码计算单元,用于对所述数据解密单元得到的解密文分段釆用线性算 法进行并行计算, 得到校验码;
判断单元,用于根据所述校验码计算单元得到的校验码和所述数据分组单 元得到的消息验证码, 判断所述待验证数据是否正确。
本发明实施例还提供了一种通信系统, 包括: 段数据并行加密, 得到所述数据的密文; 釆用线性算法, 对各段数据进行并行 777
-3 - 计算, 得到消息验证码; 根据所述密文和消息验证码, 得到加密数据;
数据解密端,用于对来自所述数据加密端的经过加密处理的待验证数据进 行分段, 得到密文分段与消息验证码; 对各段密文进行并行解密, 得到解密文 与解密文分段; 釆用线性算法, 对各段解密文进行并行计算, 得到校验码; 根 据所述校验码和所述消息验证码, 判断所述待验证数据是否正确。
以上技术方案在计算消息验证码的时候可以对每个数据分段分别处理,实 现了鉴权方案的并行化操作, 提高了运算效率。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所 需要使用的附图作简单地介绍, 显而易见地, 下面描述中的附图是本发明的一 些实施例, 对于本领域普通技术人员来讲, 在不付出创造性劳动性的前提下, 还可以根据这些附图获得其他的附图。
图 1为实现本发明数据加密方法具体实施例的流程图;
图 2为本发明实施例的数据加密装置结构示意图;
图 3为实现本发明数据解密方法具体实施例的流程图;
图 4为实现本发明数据解密方法另一具体实施例的流程图;
图 5为本发明实施例的数据解密装置结构示意图;
图 6为本发明实施例的数据解密装置的另一种结构示意图;
图 7为本发明实施例的通信系统的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚, 下面将结合本发明 实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然, 所描述的实施例是本发明一部分实施例, 而不是全部的实施例。基于本发明中 的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其 他实施例, 都属于本发明保护的范围。
计数器模式 ( CTR )下的分组算法中,首先构造一组数据序列作为计数器, 用来标记明文的分组信息, 数据序列经过加密之后, 得到一组计数器密文流, 用于加密明文。计数器模式非常适合多处理器机器的并行加密操作, 因为任何 一块的操作都是相对独立的, 只要知道计数的值便可以进行加密或者解密操 777
一 4一
作, 操作后又很容易拼接起处理结果, 当并行处理海量加密解密操作的时候, 计数器模式比其他加密模式更适合更有效。
本发明实施例提出一种修改的计数器模式: 将密钥加上数据序列的值,作 为加密每一个明文分组的密钥, 这样, 不同明文分组的密钥就互不相同。 这种 爹改的计数器模式, 下文简称 MCTR(Modified CTR)。
下面我们将结合附图,对本发明的实施例进行详细描述。 以下 4叚设发送端 有 X个并发的处理器。 接收端机器有 y个的处理器。
图 1所示为数据加密方法流程图, 具体步骤如下:
步骤 101 , 将明文 P 划分为 X个数据段 Pl P2, ...Px, 得到分组信息 Counterlnfoi ( l<i<x ), 这里必须保证每个数据块是对称分组算法长度的倍数; 步骤 102, 在发送端机器的多个处理器上对各数据分段进行加密, 得到密 文分段
Figure imgf000006_0001
K, CounterlnfoO, 所述 MCTRE为 MCTR模式分组密码 算法的加密算法, K为加密密钥;
步骤 103 , 合并各密文分段 Q, 得到密文 C, C= dll Cz... !!^;
步骤 104 , 在发送端机器的多个处理器上计算各数据分段的校验码
CRC(P ;
步骤 105, 通过俄罗斯农民算法, 由 CRC(P0计算出校验码 CRC(P);
在本步骤中, 也可以釆用除了俄罗斯农民算法之外的其他算法。
步骤 106 , 对校验码 CRC(P)进行加密, 得到消 息验证码, M=MCTRE(CRC(P), Kmac),为保证鉴权的安全性,本步骤所述加密算法可以与 步骤 102中的加密算法不同, 但必须都^^于 MCTR模式; Kmac为消息验证 码生成密钥;
步骤 107, 集联步骤 103得到的密文与步骤 106得到的消息验证码, 得到 加密数据 S, S=C||M;
进一步地, 该方法还可以包括:
步骤 108, 发送加密数据 S。
需要说明的是, 本发明各实施例都是以 CRC算法为例子, 但并非只能使 用 CRC算法。 事实上, 任何一种线性校验码算法, 都可以应用于本发明实施 例, 这些都不影响本发明实施例的实现。 上述数据加密的方法实施例中,利用校验码算法结合计数器模式实现鉴权 加密操作模式, 由于校验码的计算釆用线性算法, 因此可以由多个处理器并行 计算出各数据分段所对应的校验码分段, 再将各校验码分段合并得到校验码, 提高了运算效率。 对应方法实施例, 本发明实施例提供一种数据加密装置, 参见图 2所示, 包括:
数据分组单元 210, 用于对数据进行划分, 得到数据分段;
数据加密单元 220, 用于对所述数据分组单元得到的数据分段进行并行加 密, 得到密文;
消息验证码计算单元 230, 用于对所述数据分组单元得到的数据分段釆用 线性算法进行并行计算, 得到消息验证码。
加密数据生成单元 240, 用于根据所述加密单元得到的密文和所述消息验 证码计算单元得到的消息验证码, 得到加密数据。
其中, 数据加密单元 220, 具体包括:
加密子单元 221 , 用于对所述数据分组单元得到的数据分段进行并行加 密, 得到相应的密文分段;
合并子单元 222,用于合并所述加密子单元所得到的密文分段,得到密文。 所述消息验证码计算单元 230, 具体包括:
校验码计算子单元 231 , 用于对所述数据分组单元得到的数据分段釆用线 性算法并行进行校验码计算, 得到相应的校验码分段;
合并子单元 232, 用于合并所述校验码计算子单元所得到的校验码分段, 得到校验码;
加密子单元 233 , 用于对所述合并子单元得到的校验码进行加密, 得到消 息验证码。
上述装置实施例中,利用校验码算法结合计数器模式实现鉴权加密操作模 式,应用校验码算法的线性特征实现了校验码计算的并行化处理,提高了运算 效率。 除数据加密方法的实施例外, 本发明实施例还提供相应的数据解密方法, 参见图 3所示, 方法的流程如下:
步骤 301 , 获取接收数据 (C||M)', 如果在传输过程中, 数据没有被篡改, 则该接收数据与发送端发送数据相同, 即 (C||M)'= C||M;
步骤 302, 对接收数据进行分组, 由于消息验证码长度是固定的, 所以首 先可以划分出消息验证码 Μ', 然后将剩下的数据即 C'划分为 y个数据段 d , C'2 , ...C'y, 得到分组信息 Counterlnfoj ( l≤j≤x ), 这里必须保证每个数据块是 对称分组算法长度的倍数;
步骤 303 , 在接收端机器的多个处理器上对各数据分段进行解密, 得到解 密文分段 P'fMCTRDfj, K, Counterlnfoj), 所述 MCTRD为 MCTR模式分组 密码算法的解密算法, 对应步骤 102中的加密算法, K为密钥;
步骤 304, 合并各解密文分段 ΡΊ, 得到解密文 Ρ', Ρ'1= ΡΊ|| Ρ'2... ||Ρν;
步骤 305, 在不同的处理器上计算各解密文分段的校验码 CRC(PO;
步骤 306, 通过俄罗斯农民算法, 由 CRCd)计算出校验码 CRC(P'); 在本步骤中, 也可以釆用除了俄罗斯农民算法之外的其他算法。
步骤 307, 对校验码 CRC(P')进行加密计算, M"=MCTRE(CRC(P'), Kmac), MCTRE为加密算法, 与步骤 106中的加密算法相同; Kmac为消息验证码生成 密钥;
步骤 308, 比较 M'与 M"是否相等, 如果相等则判断接收数据正确。
与数据加密方法相对应, 上述数据解密的方法施例中,仍然是应用校验码 算法的线性特性, 因此可以对各解密文分段并行计算校验码后再合并,从而实 现鉴权的并行化处理。
上述方法也可以修改为: 对接收到的消息验证码进行解密计算, 通过比较 解密结果与校验码 CRC(P')是否相等来判断接收数据是否正确,参见图 4所示, 具体步骤如下:
步骤 401-步骤 406, 同步骤 301-步骤 306所述;
步骤 407,对消息验证码 M'进行解密计算, [CRC(P')] '=MCTRD(M', Kmac), MCTRD为解密算法, 与步骤 106中的加密算法相对应; Kmac为消息验证码生 成密钥; 步骤 408, 比较 [CRC(P')] '与 CRC(P')是否相等, 如果相等则判断接收数据 正确。
对比图 3和图 4两幅流程图, 可以清楚地看到, 步骤 307必须在步骤 306 之后执行, 而步骤 407则可以与步骤 403-405-406同时执行。 由于对称密码算 法的加密和解密过程计算量相同, 因此在接收端处理器数目足够的前提下, 与 上一实施例相比, 本实施例的解密方法可以获得更高的数据处理效率。 对应上面的方法实施例, 本发明实施例提供一种数据解密装置, 参见图 5 所示, 包括:
数据分组单元 510, 用于对待验证数据进行分段, 得到密文分段与消息验 证码;
数据解密单元 520, 用于对所述数据分组单元得到的密文分段进行解密, 得到解密文分段与解密文;
校验码计算单元 530 , 用于对所述数据解密单元得到的解密文分段釆用线 性算法进行并行计算, 得到校验码;
判断单元 540 , 用于根据所述校验码计算单元得到的校验码和所述数据分 组单元得到的消息验证码, 判断所述待验证数据是否正确。
所述数据解密单元 520, 具体包括:
解密子单元 521 , 用于对所述数据分组单元得到的密文分段进行并行解密 运算, 得到相应的解密文分段;
合并子单元 522, 用于合并所述解密子单元所得到的解密文分段, 得到解 密文。
所述校验码计算单元, 具体包括:
计算子单元 531 , 用于对所述数据解密单元得到的解密文分段釆用线性算 法进行并行校验码计算, 得到相应的校验码分段;
合并子单元 532, 用于合并所述校验码计算子单元所得到的校验码分段, 得到校验码。
所述判断单元 540, 具体包括:
加密子单元 541 , 对所述校验码计算单元所得到的校验码进行加密运算; 777
一 8—
判断子单元 542, 比较所述加密子单元运算结果与所述数据分组单元得到 的消息验证码是否相等, 如果相等, 则判断所述待验证数据正确。 本发明实施例还提供了另一种数据解密装置, 参见图 6所示, 与图 5不同 之处仅在于判断单元 640, 具体包括:
解密子单元 641 , 对所述数据分组单元得到的消息验证码进行解密运算; 判断子单元 642 , 比较所述校验码计算单元得到的校验码与所述消息验证 码解密子单元的运算结果是否相等, 如果相等, 则所述待验证数据正确。
上述数据解密装置实施例中,应用校验码算法的线性特性,对各解密文分 段并行计算校验码后再合并, 实现了鉴权的并行化处理。 本发明实施例还提供一种通信系统, 参见图 7 所示, 包括: 数据加密端 701和数据解密端 702。 所述数据加密端 701用于将数据进行分段为包括至少 两段的分段数据; 对所述分段数据并行加密, 得到所述数据的密文; 釆用线性 算法, 对各段数据进行并行计算, 得到消息验证码; 根据所述密文和消息验证 码,得到加密数据; 所述数据解密端 702用于对来自所述数据加密端的经过加 密处理的待验证数据进行分段,得到密文分段与消息验证码; 对各段密文进行 并行解密, 得到解密文与解密文分段; 釆用线性算法, 对各段解密文进行并行 计算, 得到校验码; 根据所述校验码和所述消息验证码, 判断所述待验证数据 是否正确。
本实施的通信系统,其数据加密端和数据解密端的数据处理釆用并行化鉴 权加密模式, 与应用现有鉴权加密模式的通信系统相比, 在保证通信数据安全 性和完整性的同时,提高了加密端和解密端的数据处理效率。本实施例的通信 系统可以集成在计算机、 手机、 路由器、 交换机、 基站、 基站控制器、 服务器 等设备中, 也可以部署在传输网、 接入网、 核心网等网络中。 对于装置和系统实施例而言, 由于其基本相应于方法实施例, 所以描述得 比较简单, 相关之处参见方法实施例的部分说明即可。
本发明实施例利用诸如 CRC这种本身并不具备密码学安全性的校验码算 777
-9- 法结合计数器模式实现鉴权加密操作模式,通过对校验码值进行加密来保证鉴 权的安全性。 由于校验码本身可以并行化操作, 因此在计算消息验证码的时候 可以对每个数据分段分别处理, 实现了鉴权方案的并行化操作。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可 以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存 储介质中, 该程序在执行时, 执行包括上述方法实施例的步骤; 而前述的存储 介质包括: ROM、 RAM, 磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的具体实施方式,应当指出,对于本技术领域的普通 技术人员来说, 在不脱离本发明原理的前提下, 还可以做出若干改进和润饰, 这些改进和润饰也应视为本发明的保护范围。

Claims

OP080777 - 10- 权 利 要 求
1、 一种数据加密方法, 其特征在于, 包括:
将数据进行分段为包括至少两段的分段数据;
对所述分段数据并行加密, 得到所述数据的密文;
5 釆用线性算法, 对各段数据进行并行计算, 得到消息验证码;
根据所述密文和消息验证码, 得到加密数据。
2、 根据权利要求 1所述的方法, 其特征在于, 所述对各段数据并行加密, 得到密文包括: 釆用改进计数器模式分组密码算法对各段数据并行加密,得到 密文, 所述改进计数器模式分组密码算法为: 将密钥加上数据序列的值, 作为
10 加密每一个明文分组的密钥。
3、 根据权利要求 1所述的方法, 其特征在于, 所述对各段数据并行加密, 得到密文包括:
并行对每一段数据进行加密, 得到密文分段;
合并所述密文分段, 得到密文。
15 4、 根据权利要求 1所述的方法, 其特征在于, 所述釆用线性算法, 对各 段数据进行并行计算, 得到消息验证码包括:
釆用线性算法对各段数据并行计算, 得到校验码;
对所述校验码进行加密, 得到消息验证码。
5、 根据权利要求 4所述的方法, 其特征在于, 所述对各段数据并行计算, 20 得到校验码包括:
并行对每一段数据进行计算, 得到校验码分段;
合并各段校验码分段, 得到校验码。
6、 根据权利要求 1所述的方法, 其特征在于, 所述根据密文和消息验证 码, 得到加密数据包括: 集联所述密文与消息验证码, 得到加密数据。
25 7、 一种数据加密装置, 其特征在于, 包括:
数据分组单元, 用于对数据进行划分, 得到数据分段;
数据加密单元, 用于对所述数据分组单元得到的数据分段进行并行加密, 得到密文;
消息验证码计算单元,用于对所述数据分组单元得到的数据分段釆用线性 OP080777
- 11 - 算法进行并行计算, 得到消息验证码。
加密数据生成单元,用于根据所述加密单元得到的密文和所述消息验证码 计算单元得到的消息验证码, 得到加密数据。
8、 根据权利要求 7所述的装置, 其特征在于, 所述数据加密单元包括:
5 加密子单元, 用于对所述数据分组单元得到的数据分段进行并行加密,得 到相应的密文分段;
合并子单元, 用于合并所述加密子单元所得到的密文分段, 得到密文。
9、 根据权利要求 7所述的装置, 其特征在于, 所述消息验证码计算单元, 包括:
10 校验码计算子单元,用于对所述数据分组单元得到的数据分段釆用线性算 法并行进行校验码计算, 得到相应的校验码分段;
合并子单元, 用于合并所述校验码计算子单元所得到的校验码分段,得到 校验码;
加密子单元, 用于对所述合并子单元得到的校验码进行加密,得到消息验 15 证码。
10、 一种数据解密方法, 其特征在于, 包括:
对待验证数据进行分段, 得到密文分段与消息验证码;
对各段密文进行并行解密, 得到解密文与解密文分段;
釆用线性算法, 对各段解密文进行并行计算, 得到校验码;
20 根据所述校验码和所述消息验证码, 判断所述待验证数据是否正确。
11、 根据权利要求 10所述的方法, 其特征在于, 所述对各段数据进行并 行解密, 得到解密文包括:
并行对每一段密文分段进行解密, 得到解密文分段;
合并所述解密文分段, 得到解密文。
25 12、 根据权利要求 10所述的方法, 其特征在于, 所述对各段解密文进行 并行计算, 得到校验码, 包括:
并行对每一段解密文进行计算, 得到校验码分段;
合并各段校验码分段, 得到校验码。
13、 根据权利要求 10所述的方法, 其特征在于, 根据所述校验码和所述 OP080777
- 12- 消息验证码, 判断所述待验证数据是否正确包括:
加密所述校验码;
比较加密后的校验码和所述消息验证码是否相等, 如果相等, 则判断所述 待验证数据正确。
5 14、 根据权利要求 10所述的方法, 其特征在于, 根据所述校验码和所述 消息验证码, 判断所述接收数据是否正确包括:
解密所述消息验证码;
比较解密后的消息验证码和所述校验码是否相等, 如果相等, 则判断所述 待验证数据正确。
10 15、 一种数据解密装置, 其特征在于, 包括:
数据分组单元, 用于对待验证的数据进行分段,得到密文分段与消息验证 码;
数据解密单元, 用于对所述数据分组单元得到的密文分段进行解密,得到 解密文分段与解密文;
15 校验码计算单元,用于对所述数据解密单元得到的解密文分段釆用线性算 法进行并行计算, 得到校验码;
判断单元,用于根据所述校验码计算单元得到的校验码和所述数据分组单 元得到的消息验证码, 判断所述待验证数据是否正确。
16、 根据权利要求 15所述的装置, 其特征在于, 所述数据解密单元, 包
20 括:
解密子单元, 用于对所述数据分组单元得到的密文分段进行并行解密运 算, 得到相应的解密文分段;
合并子单元,用于合并所述解密子单元所得到的解密文分段,得到解密文。
17、 根据权利要求 15所述的装置, 其特征在于, 所述校验码计算单元, 25 包括:
计算子单元,用于对所述数据解密单元得到的解密文分段釆用线性算法进 行并行校验码计算, 得到相应的校验码分段;
合并子单元, 用于合并所述校验码计算子单元所得到的校验码分段,得到 校验码。 OP080777
- 13 -
18、 根据权利要求 15所述的装置, 其特征在于, 所述判断单元, 包括: 加密子单元, 对所述校验码计算单元得到的校验码进行加密运算; 判断子单元,比较所述加密子单元运算结果与所述数据分组单元得到的消 息验证码是否相等, 如果相等, 则判断所述待验证数据正确。
5 19、 根据权利要求 15所述的装置, 其特征在于, 所述判断单元, 包括: 消息验证码解密子单元,对所述数据分组单元得到的消息验证码进行解密 运算;
判断子单元,比较所述校验码计算单元得到的校验码与所述消息验证码解 密子单元的运算结果是否相等, 如果相等, 则判断所述待验证数据正确。
10 20、 一种通信系统, 其特征在于, 包括: 段数据并行加密, 得到所述数据的密文; 釆用线性算法, 对各段数据进行并行 计算, 得到消息验证码; 根据所述密文和消息验证码, 得到加密数据;
数据解密端,用于对来自所述数据加密端的经过加密处理的待验证数据进 15 行分段, 得到密文分段与消息验证码; 对各段密文进行并行解密, 得到解密文 与解密文分段; 釆用线性算法, 对各段解密文进行并行计算, 得到校验码; 根 据所述校验码和所述消息验证码, 判断所述待验证数据是否正确。
21、 根据权利要求 20所述的系统, 其特征在于, 所述系统集成在计算机、 或手机、 或路由器、 或交换机、 或基站、 或基站控制器、 或服务器中, 或者部 20 署在传输网、 或接入网、 或核心网。
PCT/CN2009/071863 2008-05-30 2009-05-20 数据加密和解密的方法、装置及通信系统 WO2009143749A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN 200810098372 CN101594227B (zh) 2008-05-30 2008-05-30 数据加密和解密的方法、装置及通信系统
CN200810098372.7 2008-05-30

Publications (1)

Publication Number Publication Date
WO2009143749A1 true WO2009143749A1 (zh) 2009-12-03

Family

ID=41376601

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2009/071863 WO2009143749A1 (zh) 2008-05-30 2009-05-20 数据加密和解密的方法、装置及通信系统

Country Status (2)

Country Link
CN (1) CN101594227B (zh)
WO (1) WO2009143749A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109977684A (zh) * 2019-02-12 2019-07-05 平安科技(深圳)有限公司 一种数据传输方法、装置及终端设备
EP3823237A4 (en) * 2018-07-27 2021-08-25 Huawei Technologies Co., Ltd. PRIVACY DATA REPORTING PROCESS, STORAGE DEVICE AND MEDIA

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8769686B2 (en) 2010-02-26 2014-07-01 Futurewei Technologies, Inc. System and method for securing wireless transmissions
CN101808095B (zh) * 2010-03-22 2012-08-15 华中科技大学 一种分布式存储环境下的加密副本组织方法
CN103546428A (zh) * 2012-07-10 2014-01-29 新华瑞德(北京)网络科技有限公司 文件的处理方法及装置
CN102946315B (zh) * 2012-11-19 2015-08-26 成都卫士通信息产业股份有限公司 一种采用分组方式构造mac码的方法及系统
CN102983967B (zh) * 2012-12-06 2015-09-02 厦门市美亚柏科信息股份有限公司 复杂密码快速遍历算法及装置
US9953315B2 (en) * 2013-12-02 2018-04-24 Mastercard International Incorporated Method and system for generating an advanced storage key in a mobile device without secure elements
CN104702404B (zh) * 2015-04-09 2017-12-22 中国科学技术大学 一种基于纠错码与低轮aes的加密方法及系统
CN105187370B (zh) * 2015-06-05 2019-11-12 北京奇虎科技有限公司 数据处理方法和系统
CN105306161B (zh) * 2015-09-29 2018-09-11 中国科学院半导体研究所 一种基于多通道信号碎片化传输的信息保密方法及装置
CN105447417A (zh) * 2015-11-06 2016-03-30 天津津航计算技术研究所 一种应用于高速数据存储的硬件加密方法
CN107154920B (zh) * 2016-03-04 2021-07-13 神讯电脑(昆山)有限公司 安全信息的加密方法、解密方法及用以接收安全信息的接收装置
CN106301762A (zh) * 2016-08-09 2017-01-04 杭州迪普科技有限公司 数据解密的方法及装置
CN106570423A (zh) * 2016-10-28 2017-04-19 上海斐讯数据通信技术有限公司 一种数据防篡改方法及系统
CN106411519B (zh) 2016-11-01 2019-01-25 北京百度网讯科技有限公司 用于rsa解密的处理器及用于rsa解密处理器的控制方法
CN107393277A (zh) * 2017-08-28 2017-11-24 江苏赫奕科技有限公司 基于低功耗安全模式des加密滚动码的发送和接收方法
CN109635573B (zh) * 2018-11-12 2019-12-06 北京海泰方圆科技股份有限公司 数据分布式加解密的系统、方法、装置、电子设备及介质
CN109379380A (zh) * 2018-12-06 2019-02-22 联想图像(天津)科技有限公司 数据传输方法、数据接收方法及远程打印系统、移动终端
CN109905412B (zh) * 2019-04-28 2021-06-01 山东渔翁信息技术股份有限公司 一种网络数据并行加解密处理方法、装置和介质
CN110289949A (zh) * 2019-05-23 2019-09-27 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 密钥管理方法及装置
CN111262901B (zh) * 2019-07-29 2021-03-26 深圳百灵声学有限公司 多对多通信系统及其运行方法
CN113382029A (zh) * 2020-03-10 2021-09-10 阿里巴巴集团控股有限公司 文件数据处理方法及装置
CN112291189B (zh) * 2020-06-28 2023-09-26 神州融安数字科技(北京)有限公司 发送、校验密文的方法、装置、设备以及存储介质
CN111654511A (zh) * 2020-07-13 2020-09-11 中国银行股份有限公司 一种链式数据加密方法、链式数据解密方法及相应的系统
CN113158246B (zh) * 2021-04-27 2022-10-21 华录智达科技股份有限公司 一种基于数据湖的智能公交运营方法及系统
CN113746892A (zh) * 2021-06-29 2021-12-03 广东芬尼克兹节能设备有限公司 一种远程升级方法及无线终端设备
CN116186747A (zh) * 2023-04-27 2023-05-30 暗链科技(深圳)有限公司 自适应哈希加密方法、非易失性可读存储介质及电子设备
CN116383896B (zh) * 2023-06-07 2023-11-03 中航金网(北京)电子商务有限公司 文件完整性校验方法、云平台启动方法、装置及设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050107535A (ko) * 2004-05-07 2005-11-11 삼성전자주식회사 광대역 무선 통신 시스템에서의 방송 서비스 암호화 장치및 방법
KR20070110579A (ko) * 2006-05-15 2007-11-20 삼성전자주식회사 광대역 무선 통신 시스템의 암호화 장치 및 방법
EP1865655A1 (en) * 2006-06-07 2007-12-12 STMicroelectronics S.r.l. Implementation of AES encryption circuitry with CCM
US20080112561A1 (en) * 2006-11-13 2008-05-15 Kim Woo Hwan Method of generating message authentication code using stream cipher and authentication/encryption and authentication/decryption methods using stream cipher

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1165131C (zh) * 2001-04-04 2004-09-01 华邦电子股份有限公司 线性反馈移位寄存器和作选择性的加密码与解密码方法
KR100560658B1 (ko) * 2003-02-17 2006-03-16 삼성전자주식회사 고속의 오프셋 코드북 모드를 위한 암호화 장치 및 그 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050107535A (ko) * 2004-05-07 2005-11-11 삼성전자주식회사 광대역 무선 통신 시스템에서의 방송 서비스 암호화 장치및 방법
KR20070110579A (ko) * 2006-05-15 2007-11-20 삼성전자주식회사 광대역 무선 통신 시스템의 암호화 장치 및 방법
EP1865655A1 (en) * 2006-06-07 2007-12-12 STMicroelectronics S.r.l. Implementation of AES encryption circuitry with CCM
US20080112561A1 (en) * 2006-11-13 2008-05-15 Kim Woo Hwan Method of generating message authentication code using stream cipher and authentication/encryption and authentication/decryption methods using stream cipher

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3823237A4 (en) * 2018-07-27 2021-08-25 Huawei Technologies Co., Ltd. PRIVACY DATA REPORTING PROCESS, STORAGE DEVICE AND MEDIA
US11531778B2 (en) 2018-07-27 2022-12-20 Huawei Technologies Co., Ltd. Privacy data reporting method and apparatus, and storage medium
CN109977684A (zh) * 2019-02-12 2019-07-05 平安科技(深圳)有限公司 一种数据传输方法、装置及终端设备
CN109977684B (zh) * 2019-02-12 2024-02-20 平安科技(深圳)有限公司 一种数据传输方法、装置及终端设备

Also Published As

Publication number Publication date
CN101594227A (zh) 2009-12-02
CN101594227B (zh) 2012-06-27

Similar Documents

Publication Publication Date Title
WO2009143749A1 (zh) 数据加密和解密的方法、装置及通信系统
US10652015B2 (en) Confidential communication management
CN110380852B (zh) 双向认证方法及通信系统
CN109510708B (zh) 一种基于Intel SGX机制的公钥密码计算方法和系统
CA2590989C (en) Protocol and method for client-server mutual authentication using event-based otp
US7376826B2 (en) Methods and apparatus for performing encryption and authentication
CN108199835B (zh) 一种多方联合私钥解密方法
WO2017004470A1 (en) Mutual authentication of confidential communication
US11374975B2 (en) TLS integration of post quantum cryptographic algorithms
WO2019100217A1 (zh) 生物识别信息传输建立方法、装置、系统及存储介质
CN112804205A (zh) 数据加密方法及装置、数据解密方法及装置
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
CN107534558B (zh) 用于保护经由数据总线传输的数据的信息安全的方法以及数据总线系统
CN109951276B (zh) 基于tpm的嵌入式设备远程身份认证方法
CN109005184A (zh) 文件加密方法及装置、存储介质、终端
CN111079178B (zh) 一种可信电子病历脱敏和回溯方法
CN114900304A (zh) 数字签名方法和装置、电子设备和计算机可读存储介质
CN108242997B (zh) 安全通信的方法与设备
CN112713989B (zh) 一种解密方法及装置
JP2011250335A (ja) 効率的相互認証方法,プログラム,及び装置
CN107483387A (zh) 一种安全控制方法及装置
CN103634113A (zh) 一种带用户/设备身份认证的加解密方法及装置
US20170366355A1 (en) Parity check message authentication code
Shojaie et al. Improving EAP-TLS performance using cryptographic methods
CN116112241A (zh) 一种用于自助设备的软硬件结合的安全通讯方法及系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09753467

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 09753467

Country of ref document: EP

Kind code of ref document: A1