CN110995720A - 加密方法、装置、主机端及加密芯片 - Google Patents

加密方法、装置、主机端及加密芯片 Download PDF

Info

Publication number
CN110995720A
CN110995720A CN201911256094.8A CN201911256094A CN110995720A CN 110995720 A CN110995720 A CN 110995720A CN 201911256094 A CN201911256094 A CN 201911256094A CN 110995720 A CN110995720 A CN 110995720A
Authority
CN
China
Prior art keywords
encryption
data
encrypted data
chip
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911256094.8A
Other languages
English (en)
Other versions
CN110995720B (zh
Inventor
谢会
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN201911256094.8A priority Critical patent/CN110995720B/zh
Publication of CN110995720A publication Critical patent/CN110995720A/zh
Application granted granted Critical
Publication of CN110995720B publication Critical patent/CN110995720B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种加密方法、装置、主机端及加密芯片,其中,该加密方法包括:向主机端发送第一加密密钥;接收主机端发送的第一加密数据,第一加密数据为主机端根据第一加密密钥对一待加密数据进行加密后得到的数据;对第一加密数据进行解密处理,得到原文数据;对原文数据使用第二加密密钥进行加密,得到目标加密数据;将目标加密数据发送给主机端。

Description

加密方法、装置、主机端及加密芯片
技术领域
本申请涉及加密技术领域,具体而言,涉及一种加密方法、装置、主机端及加密芯片。
背景技术
当前随着各类安全攻击手段的提高,尤其是使用逻辑分析仪接入***底层攻击方法的出现,通过使用破解硬件直接连入电路,采集加密***运行时对外通信的数据,进行数据的相关性分析,进而得到通信过程中的机密数据。
针对上述问题,现有技术可以通过对对外通信的数据进行加密,降低数据的风险。
发明内容
有鉴于此,本申请实施例的目的在于提供一种加密方法、装置、主机端及加密芯片。能够达到提高加密过程的安全性的效果。
第一方面,实施例提供一种加密方法,包括:
向主机端发送第一加密密钥;
接收所述主机端发送的第一加密数据,所述第一加密数据为所述主机端根据所述第一加密密钥对一待加密数据进行加密后得到的数据;
对所述第一加密数据进行解密处理,得到原文数据;
对所述原文数据使用第二加密密钥进行加密,得到目标加密数据;
将所述目标加密数据发送给所述主机端。
在可选的实施方式中,所述对所述第一加密数据进行解密处理,得到原文数据,包括:
根据所述第一加密密钥在预制的解密算法中获取目标算法;
根据所述目标算法对所述第一加密数据进行解密,得到原文数据。
本申请实施例提供的加密方法,还可以预先存储各类加密算法,根据密钥可确定出具体的算法,可以使算法不唯一,从而提高数据的安全性。
在可选的实施方式中,所述将所述目标加密数据发送给所述主机端,包括:
确定所述目标加密数据对应的索引信息;
根据所述索引信息与所述目标加密数据生成数据报文;
将所述数据报文发送给所述主机端。
本申请实施例提供的加密方法,还可以包括索引信息,从而可以实现对加密的数据进行有序管理。
在可选的实施方式中,对所述原文数据使用第二加密密钥进行加密,得到目标加密数据,包括:
随机生成一串随机数;
根据所述一串随机数中的第一随机数确定出目标加密算法;
将所述一串随机数中除所述第一随机数以外的其它随机数作为第二加密密钥,使用所述目标加密算法对所述原文数据进行加密,得到目标加密数据。
本实施例中的加密方法,还可以根据不同的随机数先确定出加密算法,再使用其它的随机数作为加密密钥,从而可以增加加密的难度,提高加密的安全性。
在可选的实施方式中,所述向主机端发送第一加密密钥,包括:
接收所述主机端发送的请求加密报文;
判断所述请求加密报文是否存在异常;
若所述请求加密报文不存在异常,则向所述主机端发送第一加密密钥。
本申请实施例提供的加密方法,还可以对主机端的安全情况进行检测,仅在主机端发送的请求加密报文不存在异常的情况下才进行加密流程,从而可以提供加密过程的安全性。
在可选的实施方式中,所述方法还包括:
接收所述主机端发送的关闭报文;
根据所述关闭报文更改所述加密芯片的当前状态为闲置状态。
本申请实施例提供的加密方法,还可以对工作状态进行适应性的调整,从而可以有序地管理加密流程,从而可以使加密流程更加准确。
在可选的实施方式中,所述向主机端发送第一加密密钥,包括:
判断所述加密芯片的当前状态是否为闲置状态;
若所述加密芯片的当前状态为闲置状态,则向所述主机端发送第一加密密钥。
本申请实施例提供的加密方法,仅在闲置状态时进行新一轮的加密工作,从而防止多项加密同时进行可能带来的加密错误。
第二方面,实施例提供一种加密方法,包括:
获取加密芯片发送的第一加密密钥;
通过所述第一加密密钥对目标数据进行加密,得到第一加密数据;
将所述第一加密数据发送给所述加密芯片;
接收所述加密芯片发送的目标加密数据,所述目标加密数据为所述加密芯片通过第二加密密钥对所述第一加密数据对应的原文数据进行加密得到的。
在可选的实施方式中,在所述获取加密芯片发送的第一加密密钥之前,所述方法还包括:
向所述加密芯片发送加密报文;
所述获取加密芯片发送的第一加密密钥,包括:接收所述加密芯片在判定所述加密报文不存在异常后发送的第一加密密钥。
在可选的实施方式中,所述方法还包括:
在接收到所述目标加密数据后,向所述加密芯片发送关闭报文,所述关闭报文用于表征当前加密流程结束。
本申请实施例提供的加密方法,还可以在加密完成后向加密芯片发送关闭报文,告知加密芯片加密完成,从而可以实现一个加密流程的结束。
第三方面,实施例提供一种加密方法,包括:
加密芯片向主机端发送第一加密密钥;
所述主机端通过所述第一加密密钥对目标数据进行加密,得到第一加密数据;
所述加密芯片对所述第一加密数据进行解密处理,得到原文数据;
所述加密芯片对所述原文数据使用第二加密密钥进行加密,得到目标加密数据;
所述加密芯片将所述目标加密数据发送给所述主机端。
第四方面,实施例提供一种加密装置,包括:
第一发送模块,用于向主机端发送第一加密密钥;
第一接收模块,用于接收所述主机端发送的第一加密数据,所述第一加密数据为所述主机端根据所述第一加密密钥对一待加密数据进行加密后得到的数据;
解密模块,用于对所述第一加密数据进行解密处理,得到原文数据;
第一加密模块,用于对所述原文数据使用第二加密密钥进行加密,得到目标加密数据;
第二发送模块,用于将所述目标加密数据发送给所述主机端。
第五方面,实施例提供一种加密装置,包括:
获取模块,用于获取加密芯片发送的第一加密密钥;
第二加密模块,用于通过所述第一加密密钥对目标数据进行加密,得到第一加密数据;
第三发送模块,用于将所述第一加密数据发送给所述加密芯片;
第二接收模块,用于接收所述加密芯片发送的目标加密数据,所述目标加密数据为所述加密芯片通过第二加密密钥对所述第一加密数据对应的原文数据进行加密得到的。
第六方面,实施例提供一种主机端,用于执行前述实施方式任一所述的方法的步骤。
第七方面,实施例提供一种加密芯片,用于执行前述实施方式任一所述的方法的步骤。
第八方面,实施例提供一种电子设备,包括:
前述实施方式所述的主机端;和/或,
前述实施方式所述的加密芯片。
第九方面,实施例提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如前述实施方式任一所述的方法的步骤。
本申请实施例提供的加密方法、装置、主机端、加密芯片、电子设备及计算机可读存储介质,采用加密之前先给主机端提供一密钥,使需要加密的数据在传输过程中也是处于加密状态,从而避免明文数据暴露在通信链路中,从而可以提高加密过程的安全性。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的主机端与加密芯片进行交互的示意图。
图2为本申请实施例提供的电子设备的方框示意图。
图3为本申请实施例二提供的加密方法的流程图。
图4为本申请实施例三提供的加密装置的功能模块示意图。
图5为本申请实施例四提供的加密方法的流程图。
图6为本申请实施例五提供的加密装置的功能模块示意图。
图7为本申请实施例六提供的加密方法的流程图。
具体实施方式
下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
实施例一
为便于对本实施例进行理解,首先对执行本申请实施例所公开的一种加密方法的运行环境进行详细介绍。
如图1所示,是本申请实施例提供的主机端110与加密芯片120进行交互的示意图。主机端110通过网络与一个或多个本地终端进行通信连接,以进行数据通信或交互。
主机端110可以是具有通信模块的设备,该主机端110可以与加密芯片120进行通信,也可以与外部其它具有通信功能的设备进行通信。
上述的加密芯片120可以是具有一种或多种加密功能的芯片。本实施例中,该加密芯片可以被动地与主机端进行通信。示例性地,加密芯片120可以根据主机端110传输的报文,根据报文的指示执行对应的密钥的生成或数据的加密,然后将处理结果通过应答报文的形式反馈给主机端110。
本实施例中,上述的加密芯片120仅能够通过主机端110的访问。
如图2所示,是电子设备的方框示意图。示例性地,本实施例中的电子设备200除了包括上述的主机端110和加密芯片120,电子设备200还可以包括存储器211、存储控制器212、处理器213、外设接口214、输入输出单元215。示例性地,上述的主机端110也可以是电子设备200的存储器211、存储控制器212、处理器213、外设接口214、输入输出单元215形成的设备。本领域普通技术人员可以理解,图2所示的结构仅为示意,其并不对电子设备200的结构造成限定。例如,电子设备200还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。
上述的存储器211、存储控制器212、处理器213、外设接口214、及输入输出单元215各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。上述的处理器213用于执行存储器中存储的可执行模块。
其中,存储器211可以是,但不限于,随机存取存储器(Random Access Memory,简称RAM),只读存储器(Read Only Memory,简称ROM),可编程只读存储器(ProgrammableRead-Only Memory,简称PROM),可擦除只读存储器(Erasable Programmable Read-OnlyMemory,简称EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-OnlyMemory,简称EEPROM)等。其中,存储器211用于存储程序,所述处理器213在接收到执行指令后,执行所述程序,本申请实施例任一实施例揭示的过程定义的电子设备200所执行的方法可以应用于处理器213中,或者由处理器213实现。
上述的处理器213可能是一种集成电路芯片,具有信号的处理能力。上述的处理器213可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(digital signalprocessor,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
上述的外设接口214将各种输入/输出装置耦合至处理器213以及存储器211。在一些实施例中,外设接口214,处理器213以及存储控制器212可以在单个芯片中实现。在其他一些实例中,他们可以分别由独立的芯片实现。
上述的输入输出单元215用于提供给用户输入数据。所述输入输出单元215可以是,但不限于,鼠标和键盘等。
本实施例中的电子设备200可以用于执行本申请实施例提供的各个方法中的各个步骤。下面通过几个实施例详细描述加密方法的实现过程。
实施例二
请参阅图3,是本申请实施例提供的加密方法的流程图。本实施例中的加密方法可以应用于一加密芯片。下面将对图3所示的具体流程进行详细阐述。
步骤301,向主机端发送第一加密密钥。
本实施例中,加密芯片在接收到主机端发送的请求报文后,再向主机端发送应答报文。该应答报文中携带有上述的第一加密密钥。
在一实施方式中,步骤301可以包括以下步骤。
步骤3011,接收所述主机端发送的请求加密报文。
本实施例中,加密芯片在接收到请求加密报文后,可以将按照定义的数据解析规则解析收到的请求加密报文。
可选地,在进行加密之前,加密芯片与主机端可以约定通信协议,在加密芯片或者主机端接收对方的报文时,可以按照约定的该通信协议对报文进行解析。
步骤3012,判断所述请求加密报文是否存在异常。
示例性地,主机端和加密芯片可以提前约定报文格式,通过设置不同的数据标志以实现形成不同请求的报文。
本实施例中,报文的异常可以包括:报文不完整、报文格式错乱、报文被篡改乱序、丢失、重复等异常。
可选地,可以检查该请求加密报文的格式是否与约定的报文格式相同,该请求加密报文的配置信息是否正确等。
步骤3013,若所述请求加密报文不存在异常,则向所述主机端发送第一加密密钥。
本实施例中,可以随机生成一个随机数,该随机数是一至预设对称加密算法数量中的一个数。该随机数作为第一加密密钥。
在一实施方式中,步骤301可以包括以下步骤。
步骤3014,判断所述加密芯片的当前状态是否为闲置状态。
可选地,可以检查加密芯片当前是否存在正在进行的加密工作。
示例性地,加密芯片中可以存储有一状态码,该加密芯片启动加密工作时,状态码更新为第一值;该加密芯片结束工作时,状态码更新为第二值。
示例性地,可以直接检查加密芯片中的加密单元是否处于工作状态,若该加密单元未处于工作状态,则判定加密芯片的当前状态为闲置状态。
步骤3015,若所述加密芯片的当前状态为闲置状态,则向所述主机端发送第一加密密钥。
可选地,还可以向主机端反馈可以正常提供服务的状态。
可选地,在向主机端发送第一加密密钥之前,还可以对加密芯片中的存储区容量进行检查,若存储区容量小于设定值时,则可以不再进行加密工作。
可选地,在向主机端发送第一加密密钥之前,可以对接收到的请求加密报文、加密芯片的状态以及加密芯片的存储区容量均进行检查,只有在请求加密报文不存在异常、加密芯片的状态为闲置状态以及存储区容量不小于设定值时,才向主机端发送第一加密密钥。
步骤302,接收所述主机端发送的第一加密数据。
其中,第一加密数据为所述主机端根据上述的第一加密密钥对一待加密数据进行加密后得到的数据。
步骤303,对所述第一加密数据进行解密处理,得到原文数据。
可选地,步骤303可以包括:根据所述第一加密密钥在预制的解密算法中获取目标算法,根据所述目标算法对所述第一加密数据进行解密,得到原文数据。
本实施例中,不同的加密密钥可以对应使用不同的加密算法。针对不同的密钥加密芯片也可以使用对应的解密算法对第一加密数据进行解密。
可选地,可以按照密钥的长度匹配不同的加密算法和解密算法。也可以按照密钥的数值大小匹配不同的加密算法和解密算法。
本实施例中,加密芯片可以预先存储有多种加密算法和解密算法,解密算法用于对接收到的主机端发送的加密数据进行解密。加密算法可用于对需要加密的数据进行加密。
步骤304,对所述原文数据使用第二加密密钥进行加密,得到目标加密数据。
本实施例中,可以随机生成一随机数,并将该随机数作为第二加密密钥。
本实施例中,加密芯片中可以存储有多种不同的加密模式。不同的加密密钥可以对应不同的加密模式。
本实施例中,加密前可以根据确定出的第二加密密钥确定对应的加密算法。
可选地,步骤304可以包括:随机生成第一串随机数;根据第一串随机数中的第一随机数确定出目标加密算法;将该第一串随机数中除该第一随机数以外的其它随机数作为第二加密密钥,使用所述目标加密算法对所述原文数据进行加密,得到目标加密数据。
可选地,步骤304可以包括:随机生成第二串随机数;根据第二串随机数中的一随机数确定出目标加密算法;将第二串随机数作为第二加密密钥,使用所述目标加密算法对所述原文数据进行加密,得到目标加密数据。
步骤305,将所述目标加密数据发送给所述主机端。
可选地,步骤305可以包括:确定所述目标加密数据对应的索引信息;根据所述索引信息与所述目标加密数据生成数据报文;将所述数据报文发送给所述主机端。
本实施例中,在得到目标加密数据之后可以将该目标加密数据、第二加密密钥、确定第二加密密钥时生成的随机数、该目标加密数据对应的索引信息进行存储。
示例性地,上述的索引信息可以是一索引号。主机端可以通过该索引号读取加密芯片中已经完成加密的加密数据。
通过为加密数据配置索引信息,可以方便主机端读取存入的数据。
本实施例中,为了避免加密数据的存取错误,可以采用依次处理的方式,从而可以避免多项任务同时进行,导致可能存在的存取错误。
示例性地,本实施例的加密方法还包括:接收所述主机端发送的关闭报文;根据所述关闭报文更改所述加密芯片的当前状态为闲置状态。
可选地,可以通过一状态码记录加密芯片的当前状态。
通过本实施例中的方法,提高硬件模块加密功能的安全性。首先,本实施例中的方法可以提前预制多组对称加密算法,在实际运行中,采用的加密算法不可预知,由预先制定的程序根据随机生成的随机数选择加密算法。加密的密钥也是随机生成的随机数,导致密钥的随机性,从而可以提高加密数据的安全性。
进一步地,本实施例中的加密方法对应的各个模块可以集成在一加密芯片,该加密芯片可以内置入任意设备中,以实现对设备中需要传输的数据进行加密,从而提高加密的适应性。
进一步地,本实施中的方法使用的是加密芯片对主机端中的数据进行加密,采用加密芯片与主机端直接连接,加密芯片只能通过主机端访问,保障加密算法的安全性。
数据在到达主机端时,主机端会请求加密芯片返回随机数(作为第一加密密钥),使用加密芯片返回的随机数选择预制的加密算法加密通讯的数据。在传输的过程中,所要保护的数据是加密状态,通信链路中只出现加密后的数据和随机数,提高破解难度。
本实施例中的方法还可以使用自定义的报文格式,报文内容根据不同的请求替换不同的数据标志,再加上数据的完整性校验,保证数据在传输的过程中没有出现差错,提高数据的准确性。
实施例三
基于同一申请构思,本申请实施例中还提供了与加密方法对应的加密装置,由于本申请实施例中的装置解决问题的原理与前述的加密方法实施例相似,因此本实施例中的装置的实施可以参见上述方法的实施例中的描述,重复之处不再赘述。
请参阅图4,是本申请实施例提供的加密装置的功能模块示意图。本实施例中的加密装置中的各个模块用于执行上述方法实施例中的各个步骤。加密装置包括第一发送模块401、第一接收模块402、解密模块403、第一加密模块404、以及第二发送模块405;其中,
第一发送模块401,用于向主机端发送第一加密密钥;
第一接收模块402,用于接收所述主机端发送的第一加密数据,所述第一加密数据为所述主机端根据所述第一加密密钥对一待加密数据进行加密后得到的数据;
解密模块403,用于对所述第一加密数据进行解密处理,得到原文数据;
第一加密模块404,用于对所述原文数据使用第二加密密钥进行加密,得到目标加密数据;
第二发送模块405,用于将所述目标加密数据发送给所述主机端。
一种可能的实施方式中,上述的解密模块403,用于:
根据所述第一加密密钥在预制的解密算法中获取目标算法;
根据所述目标算法对所述第一加密数据进行解密,得到原文数据。
一种可能的实施方式中,上述的第二发送模块405,用于:
确定所述目标加密数据对应的索引信息;
根据所述索引信息与所述目标加密数据生成数据报文;
将所述数据报文发送给所述主机端。
一种可能的实施方式中,第一发送模块401,用于:
接收所述主机端发送的请求加密报文;
判断所述请求加密报文是否存在异常;
若所述请求加密报文不存在异常,则向所述主机端发送第一加密密钥。
一种可能的实施方式中,本实施例的加密装置还可以包括:更新模块406,用于:
接收所述主机端发送的关闭报文;
根据所述关闭报文更改所述加密芯片的当前状态为闲置状态。
一种可能的实施方式中,第一发送模块401,用于:
判断所述加密芯片的当前状态是否为闲置状态;
若所述加密芯片的当前状态为闲置状态,则向所述主机端发送第一加密密钥。
实施例四
本申请实施例提供一种加密方法,本实施例中的加密方法与实施例二中的加密方法类似,其不同之处在于,实施例二中的加密方法是基于加密芯片一侧撰写的方法,本实施例是基于与加密芯片通信的主机端一侧的方法。如图5所示,本实施例中的方法包括以下步骤。
步骤502,获取加密芯片发送的第一加密密钥。
本实施例中,主机端与加密芯片可以预先约定通信协议。
可选地,上述的第一加密密钥可以是打包在一应答报文中。在接收到该应答报文后可以通过预先约定的通信协议对该应答报文进行解析,以得到该第一加密密钥。
可选地,上述的应答报文中还可以包括表示加密芯片当前的状态的信息。若表征加密芯片当前为闲置状态,或可以正常提供服务的运行状态。
在步骤502之前,本实施例的加密方法还包括:步骤501,向所述加密芯片发送加密报文。
步骤502包括:接收所述加密芯片在判定所述加密报文不存在异常后发送的第一加密密钥。
步骤504,通过所述第一加密密钥对目标数据进行加密,得到第一加密数据。
本实施例中,上述的目标数据可以是需要加密芯片进行加密的数据。
本实施例中,主机端与加密芯片可以约定有多种加密算法,每一种算法可以对应一类加密密钥。
可选地,还可以根据上述的第一加密密钥选择一加密算法。步骤504可以包括:根据确定出的加密算法,使用第二加密密钥对目标数据进行加密处理。
可选地,主机端中使用的加密算法相对加密芯片使用的加密算法更简单。
本实施例中,还可以将第二加密密钥嵌入加密后的第一加密数据的指定位置。
步骤506,将所述第一加密数据发送给所述加密芯片。
本实施例中,可以将第一加密数据按照与主机端约定的通信协议组合成一加密报文,将该加密报文发送给加密芯片。
步骤508,接收所述加密芯片发送的目标加密数据。
本实施例中,该目标加密数据为所述加密芯片通过第二加密密钥对所述第一加密数据对应的原文数据进行加密得到的。
本实施例的加密方法还可以包括:步骤509,在接收到所述目标加密数据后,向所述加密芯片发送关闭报文。
示例性地,关闭报文用于表征当前加密流程结束。
本实施例中的加密方法与实施例二中存在相似之处,关于本实施例的其它细节可以参考实施例二中的描述,在此不再赘述。
实施例五
基于同一申请构思,本申请实施例中还提供了与加密方法对应的加密装置,由于本申请实施例中的装置解决问题的原理与前述的加密方法实施例相似,因此本实施例中的装置的实施可以参见上述方法的实施例中的描述,重复之处不再赘述。
请参阅图6,是本申请实施例提供的加密装置的功能模块示意图。本实施例中的加密装置中的各个模块用于执行上述方法实施例中的各个步骤。加密装置包括:获取模块601、第二加密模块602、第三发送模块603以及第二接收模块604,其中,
获取模块601,用于获取加密芯片发送的第一加密密钥;
第二加密模块602,用于通过所述第一加密密钥对目标数据进行加密,得到第一加密数据;
第三发送模块603,用于将所述第一加密数据发送给所述加密芯片;
第二接收模块604,用于接收所述加密芯片发送的目标加密数据。
其中,目标加密数据为所述加密芯片通过第二加密密钥对所述第一加密数据对应的原文数据进行加密得到的。
一种可选的实施方式中,本实施例中的加密装置还包括:第四发送模块605,用于向所述加密芯片发送加密报文;
获取模块601,用于接收所述加密芯片在判定所述加密报文不存在异常后发送的第一加密密钥。
一种可选的实施方式中,本实施例的加密装置还包括:第五发送模块606,用于在接收到所述目标加密数据后,向所述加密芯片发送关闭报文,所述关闭报文用于表征当前加密流程结束。
实施例六
本申请实施例提供一种加密方法,本实施例中的加密方法与实施例二中的加密方法类似,其不同之处在于,实施例二中的加密方法是基于加密芯片一侧撰写的方法,本实施例是基于包括加密芯片和主机端的电子设备的方法。如图7所示,本实施例中的方法包括以下步骤。
步骤702,加密芯片向主机端发送第一加密密钥。
在步骤702之前,还可以包括:步骤701,主机端向加密芯片发送请求加密报文。
在加密芯片检测接收到的请求加密报文不存在异常时,再向主机端发送第一加密密钥。
步骤704,主机端通过所述第一加密密钥对目标数据进行加密,得到第一加密数据。
步骤705,主机端将所述第一加密数据发送给所述加密芯片。
步骤706,加密芯片对所述第一加密数据进行解密处理,得到原文数据。
步骤708,加密芯片对所述原文数据使用第二加密密钥进行加密,得到目标加密数据。
步骤710,加密芯片将所述目标加密数据发送给所述主机端。
关于本实施例的加密方法的其它细节可以进一步地参考实施例二和实施例四中的描述,在此不再赘述。
此外,本申请实施例还提供一种加密芯片,用于执行实施例二提供的加密方法中的步骤。
本申请实施例还提供一种主机端,用于执行实施例四提供的加密方法中的步骤。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法实施例中所述的加密方法的步骤。
本申请实施例所提供的加密方法的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行上述方法实施例中所述的加密方法的步骤,具体可参见上述方法实施例,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (17)

1.一种加密方法,其特征在于,应用于加密芯片,所述加密方法包括:
向主机端发送第一加密密钥;
接收所述主机端发送的第一加密数据,所述第一加密数据为所述主机端根据所述第一加密密钥对一待加密数据进行加密后得到的数据;
对所述第一加密数据进行解密处理,得到原文数据;
对所述原文数据使用第二加密密钥进行加密,得到目标加密数据;
将所述目标加密数据发送给所述主机端。
2.根据权利要求1所述的方法,其特征在于,所述对所述第一加密数据进行解密处理,得到原文数据,包括:
根据所述第一加密密钥在预制的解密算法中获取目标算法;
根据所述目标算法对所述第一加密数据进行解密,得到原文数据。
3.根据权利要求1所述的方法,其特征在于,所述将所述目标加密数据发送给所述主机端,包括:
确定所述目标加密数据对应的索引信息;
根据所述索引信息与所述目标加密数据生成数据报文;
将所述数据报文发送给所述主机端。
4.根据权利要求1所述的方法,其特征在于,对所述原文数据使用第二加密密钥进行加密,得到目标加密数据,包括:
随机生成一串随机数;
根据所述一串随机数中的第一随机数确定出目标加密算法;
将所述一串随机数中除所述第一随机数以外的其它随机数作为第二加密密钥,使用所述目标加密算法对所述原文数据进行加密,得到目标加密数据。
5.根据权利要求1-4任意一项所述的方法,其特征在于,所述向主机端发送第一加密密钥,包括:
接收所述主机端发送的请求加密报文;
判断所述请求加密报文是否存在异常;
若所述请求加密报文不存在异常,则向所述主机端发送第一加密密钥。
6.根据权利要求1-4任意一项所述的方法,其特征在于,所述方法还包括:
接收所述主机端发送的关闭报文;
根据所述关闭报文更改所述加密芯片的当前状态为闲置状态。
7.根据权利要求6所述的方法,其特征在于,所述向主机端发送第一加密密钥,包括:
判断所述加密芯片的当前状态是否为闲置状态;
若所述加密芯片的当前状态为闲置状态,则向所述主机端发送第一加密密钥。
8.一种加密方法,其特征在于,包括:
获取加密芯片发送的第一加密密钥;
通过所述第一加密密钥对目标数据进行加密,得到第一加密数据;
将所述第一加密数据发送给所述加密芯片;
接收所述加密芯片发送的目标加密数据,所述目标加密数据为所述加密芯片通过第二加密密钥对所述第一加密数据对应的原文数据进行加密得到的。
9.根据权利要求8所述的方法,其特征在于,在所述获取加密芯片发送的第一加密密钥之前,所述方法还包括:
向所述加密芯片发送加密报文;
所述获取加密芯片发送的第一加密密钥,包括:接收所述加密芯片在判定所述加密报文不存在异常后发送的第一加密密钥。
10.根据权利要求8所述的方法,其特征在于,所述方法还包括:
在接收到所述目标加密数据后,向所述加密芯片发送关闭报文,所述关闭报文用于表征当前加密流程结束。
11.一种加密方法,其特征在于,包括:
加密芯片向主机端发送第一加密密钥;
所述主机端通过所述第一加密密钥对目标数据进行加密,得到第一加密数据;
所述加密芯片对所述第一加密数据进行解密处理,得到原文数据;
所述加密芯片对所述原文数据使用第二加密密钥进行加密,得到目标加密数据;
所述加密芯片将所述目标加密数据发送给所述主机端。
12.一种加密装置,其特征在于,包括:
第一发送模块,用于向主机端发送第一加密密钥;
第一接收模块,用于接收所述主机端发送的第一加密数据,所述第一加密数据为所述主机端根据所述第一加密密钥对一待加密数据进行加密后得到的数据;
解密模块,用于对所述第一加密数据进行解密处理,得到原文数据;
第一加密模块,用于对所述原文数据使用第二加密密钥进行加密,得到目标加密数据;
第二发送模块,用于将所述目标加密数据发送给所述主机端。
13.一种加密装置,其特征在于,包括:
获取模块,用于获取加密芯片发送的第一加密密钥;
第二加密模块,用于通过所述第一加密密钥对目标数据进行加密,得到第一加密数据;
第三发送模块,用于将所述第一加密数据发送给所述加密芯片;
第二接收模块,用于接收所述加密芯片发送的目标加密数据,所述目标加密数据为所述加密芯片通过第二加密密钥对所述第一加密数据对应的原文数据进行加密得到的。
14.一种主机端,其特征在于,用于执行权利要求1至7任一所述的方法的步骤。
15.一种加密芯片,其特征在于,用于执行权利要求8至10任一所述的方法的步骤。
16.一种电子设备,其特征在于,包括:
权利要求14所述的主机端;和/或,
权利要求15所述的加密芯片。
17.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如权利要求1至10任一所述的方法的步骤。
CN201911256094.8A 2019-12-09 2019-12-09 加密方法、装置、主机端及加密芯片 Active CN110995720B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911256094.8A CN110995720B (zh) 2019-12-09 2019-12-09 加密方法、装置、主机端及加密芯片

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911256094.8A CN110995720B (zh) 2019-12-09 2019-12-09 加密方法、装置、主机端及加密芯片

Publications (2)

Publication Number Publication Date
CN110995720A true CN110995720A (zh) 2020-04-10
CN110995720B CN110995720B (zh) 2022-09-23

Family

ID=70091646

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911256094.8A Active CN110995720B (zh) 2019-12-09 2019-12-09 加密方法、装置、主机端及加密芯片

Country Status (1)

Country Link
CN (1) CN110995720B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112887077A (zh) * 2021-01-20 2021-06-01 深圳安捷丽新技术有限公司 一种ssd主控芯片随机缓存保密方法和电路
CN114172664A (zh) * 2021-12-07 2022-03-11 北京天融信网络安全技术有限公司 数据加密、数据解密方法、装置、电子设备及存储介质
CN114953787A (zh) * 2021-11-12 2022-08-30 珠海艾派克微电子有限公司 一种芯片、装置及数据传输方法
WO2022261878A1 (zh) * 2021-06-16 2022-12-22 华为技术有限公司 人工智能模型的使用方法和相关装置

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1863040A (zh) * 2005-07-14 2006-11-15 华为技术有限公司 保证安全联盟信息安全的方法和装置
US20080267396A1 (en) * 2007-04-24 2008-10-30 Samsung Electronics Co., Ltd. Method of sharing bus key and apparatus therefor
US20100042828A1 (en) * 2008-08-18 2010-02-18 Fujitsu Limited Document data encryption method and document data encryption system
CN103905183A (zh) * 2014-03-05 2014-07-02 北京深思数盾科技有限公司 一种提高嵌入式加密芯片通讯传输安全性的方法
CN104410616A (zh) * 2014-11-20 2015-03-11 广州日滨科技发展有限公司 数据加密、解密、传输方法和***
CN105681253A (zh) * 2014-11-18 2016-06-15 北京海尔广科数字技术有限公司 集中式网络中的数据加密传输方法、设备、网关
CN106302422A (zh) * 2016-08-08 2017-01-04 腾讯科技(深圳)有限公司 业务加密、解密方法和装置
CN108234132A (zh) * 2017-12-07 2018-06-29 深圳市中易通安全芯科技有限公司 一种主控芯片与加密芯片的安全通信***及方法
CN109241760A (zh) * 2018-09-28 2019-01-18 北京北信源信息安全技术有限公司 数据加密方法、解密方法、加密装置及解密装置
CN110035061A (zh) * 2019-03-07 2019-07-19 北京华安普特网络科技有限公司 服务器托管信息处理方法及***
CN110084054A (zh) * 2019-05-08 2019-08-02 深圳豪杰创新电子有限公司 一种数据保密装置、方法、电子设备及存储介质

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1863040A (zh) * 2005-07-14 2006-11-15 华为技术有限公司 保证安全联盟信息安全的方法和装置
US20080267396A1 (en) * 2007-04-24 2008-10-30 Samsung Electronics Co., Ltd. Method of sharing bus key and apparatus therefor
US20100042828A1 (en) * 2008-08-18 2010-02-18 Fujitsu Limited Document data encryption method and document data encryption system
CN103905183A (zh) * 2014-03-05 2014-07-02 北京深思数盾科技有限公司 一种提高嵌入式加密芯片通讯传输安全性的方法
CN105681253A (zh) * 2014-11-18 2016-06-15 北京海尔广科数字技术有限公司 集中式网络中的数据加密传输方法、设备、网关
CN104410616A (zh) * 2014-11-20 2015-03-11 广州日滨科技发展有限公司 数据加密、解密、传输方法和***
CN106302422A (zh) * 2016-08-08 2017-01-04 腾讯科技(深圳)有限公司 业务加密、解密方法和装置
CN108234132A (zh) * 2017-12-07 2018-06-29 深圳市中易通安全芯科技有限公司 一种主控芯片与加密芯片的安全通信***及方法
CN109241760A (zh) * 2018-09-28 2019-01-18 北京北信源信息安全技术有限公司 数据加密方法、解密方法、加密装置及解密装置
CN110035061A (zh) * 2019-03-07 2019-07-19 北京华安普特网络科技有限公司 服务器托管信息处理方法及***
CN110084054A (zh) * 2019-05-08 2019-08-02 深圳豪杰创新电子有限公司 一种数据保密装置、方法、电子设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
邱成相,李春: "计算机网络中数据加密技术的应用研究", 《中国管理信息化》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112887077A (zh) * 2021-01-20 2021-06-01 深圳安捷丽新技术有限公司 一种ssd主控芯片随机缓存保密方法和电路
CN112887077B (zh) * 2021-01-20 2023-04-21 深圳安捷丽新技术有限公司 一种ssd主控芯片随机缓存保密方法和电路
WO2022261878A1 (zh) * 2021-06-16 2022-12-22 华为技术有限公司 人工智能模型的使用方法和相关装置
CN114953787A (zh) * 2021-11-12 2022-08-30 珠海艾派克微电子有限公司 一种芯片、装置及数据传输方法
CN114172664A (zh) * 2021-12-07 2022-03-11 北京天融信网络安全技术有限公司 数据加密、数据解密方法、装置、电子设备及存储介质
CN114172664B (zh) * 2021-12-07 2024-02-09 天融信雄安网络安全技术有限公司 数据加密、数据解密方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN110995720B (zh) 2022-09-23

Similar Documents

Publication Publication Date Title
AU2019381268B2 (en) Systems and methods for distributed data storage and delivery using blockchain
CN110493197B (zh) 一种登录处理方法及相关设备
CN110995720B (zh) 加密方法、装置、主机端及加密芯片
CN110460439A (zh) 信息传输方法、装置、客户端、服务端及存储介质
US10491403B2 (en) Data loss prevention with key usage limit enforcement
CN102163268B (zh) 在执行期间验证软件代码的完整性的方法和设备
US11374975B2 (en) TLS integration of post quantum cryptographic algorithms
US8959659B2 (en) Software authorization system and method
CN110710155A (zh) 渐进式密钥加密算法
CN108880806A (zh) 加密、解密方法、芯片及可读存储介质
CN108494793B (zh) 网络访问方法、装置及***
CN111294203A (zh) 信息传输方法
WO2017006118A1 (en) Secure distributed encryption system and method
CN111787005A (zh) 一种动态加密的安全登录方法及装置
CN114244522A (zh) 信息保护方法、装置、电子设备及计算机可读存储介质
CN111404892B (zh) 数据监管方法、装置和服务器
US8862893B2 (en) Techniques for performing symmetric cryptography
CN110708273B (zh) 一种数据加密、解密方法及数据加密解密***
CN115391795A (zh) 数据处理方法、相关设备及介质
CN108259490B (zh) 一种客户端校验方法及装置
CN116866029B (zh) 随机数加密数据传输方法、装置、计算机设备及存储介质
CN118037017B (zh) 任务确认完成的方法及装置、计算机设备、存储介质
CN109862015B (zh) 一种信息传输方法及装置
CN118157855A (zh) 一种信息传输加密方法、装置及电子设备
CN116188009A (zh) 一种国密软加密模式秘钥获取方法、***、终端和可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant