CN111740818A - 一种数据处理方法、装置、设备及存储介质 - Google Patents

一种数据处理方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN111740818A
CN111740818A CN202010589312.6A CN202010589312A CN111740818A CN 111740818 A CN111740818 A CN 111740818A CN 202010589312 A CN202010589312 A CN 202010589312A CN 111740818 A CN111740818 A CN 111740818A
Authority
CN
China
Prior art keywords
data
key
encryption
decryption
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202010589312.6A
Other languages
English (en)
Inventor
熊子涵
童元满
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Beijing Electronic Information Industry Co Ltd
Original Assignee
Inspur Beijing Electronic Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Beijing Electronic Information Industry Co Ltd filed Critical Inspur Beijing Electronic Information Industry Co Ltd
Priority to CN202010589312.6A priority Critical patent/CN111740818A/zh
Publication of CN111740818A publication Critical patent/CN111740818A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种数据处理方法、装置、设备及存储介质。该方法的步骤包括:生成目标密钥;获取待加密数据以及待解密数据;利用同一目标密钥以并行方式对待加密数据进行加密运算和对待解密数据进行解密运算。由于本方法中,目标密钥分别用于加密运算以及解密运算,相当于在加密运算以及解密运算的整体过程中,对目标密钥进行了复用,进而相对确保了加密运算以及解密运算的整体效率以及运算资源开销。此外,本申请还提供一种数据处理装置、设备及存储介质,有益效果同上所述。

Description

一种数据处理方法、装置、设备及存储介质
技术领域
本申请涉及密码学领域,特别是涉及一种数据处理方法、装置、设备及存储介质。
背景技术
数据加密,是指通过加密算法和加密密钥将明文转变为密文,而数据解密则是通过解密算法和解密密钥将密文恢复为明文,实现加密以及解密的核心是密码学。数据加密仍是计算机***对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。
以目前实现对称密钥加密以及解密中相对流行的AES(Advanced EncryptionStandard,高级加密标准)为例,AES加密以及解密的明文数据的区块长度固定为128位,密钥长度则可以为128,192,256位。该算法用约定的密钥对明文数据的区块块进行AddRoundKey(轮密钥加密)、SubBytes(字节代换)、ShiftRows(行移位)以及MixColumns(列混合)等组合操作实现对明文数据的加密运算,而解密运算的过程同加密运算类似。
在当前基于密码学算法实现对称密钥的加密运算以及解密运算时,往往难以确保加密运算以及解密运算的整体效率以及运算资源开销。
由此可见,提供一种数据处理方法,以相对确保加密运算以及解密运算的整体效率以及运算资源开销,是本领域技术人员需要解决的问题。
发明内容
本申请的目的是提供一种数据处理方法、装置、设备及存储介质,以相对确保加密运算以及解密运算的整体效率以及运算资源开销。
为解决上述技术问题,本申请提供一种数据处理方法,包括:
生成目标密钥;
获取待加密数据以及待解密数据;
利用同一目标密钥以并行方式对待加密数据进行加密运算和对待解密数据进行解密运算。
优选地,生成目标密钥,包括:
获取初始密钥,并对初始密钥执行分组操作得到密钥片段;
对各密钥片段执行迭代运算得到目标密钥。
优选地,对各密钥片段执行迭代运算得到目标密钥,包括:
基于异或运算的方式对各密钥片段执行迭代运算得到目标密钥。
优选地,利用目标密钥对待加密数据进行加密运算,包括:
通过执行加密函数的方式利用目标密钥对待加密数据进行加密运算;
加密函数的生成过程,包括:
获取加密运算逻辑中的加密子运算逻辑;
根据加密子运算逻辑获取相应的加密子运算函数;
基于加密运算逻辑对加密子运算函数进行逻辑组合,得到加密函数。
优选地,利用目标密钥对待解密数据进行解密运算,包括:
通过执行解密函数的方式利用目标密钥对待解密数据进行解密运算;
解密函数的生成过程,包括:
获取解密运算逻辑中的解密子运算逻辑;
根据解密子运算逻辑获取相应的解密子运算函数;
基于解密运算逻辑对解密子运算函数进行逻辑组合,得到解密函数。
优选地,利用同一目标密钥以并行方式对待加密数据进行加密运算和对待解密数据进行解密运算,包括:
利用同一目标密钥以并行方式对待加密数据进行AES加密运算和对待解密数据进行AES解密运算。
此外,本申请还提供一种数据处理装置,包括:
密钥生成模块,用于生成目标密钥;
数据获取模块,用于获取待加密数据以及待解密数据;
数据处理模块,用于利用同一目标密钥以并行方式对待加密数据进行加密运算和对待解密数据进行解密运算。
优选地,密钥生成模块,包括:
密钥分组模块,用于获取初始密钥,并对初始密钥执行分组操作得到密钥片段;
迭代运算模块,用于对各密钥片段执行迭代运算得到目标密钥。
此外,本申请还提供一种数据处理设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现如上述的数据处理方法的步骤。
此外,本申请还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述的数据处理方法的步骤。
本申请所提供的数据处理方法,首先生成目标密钥,进而获取待加密数据以及待解密数据,并在此基础上进一步利用同一目标密钥以并行方式对待加密数据进行加密运算和对待解密数据进行解密运算。由于本方法中,目标密钥分别用于加密运算以及解密运算,相当于在加密运算以及解密运算的整体过程中,对目标密钥进行了复用,进而相对确保了加密运算以及解密运算的整体效率以及运算资源开销。此外,本申请还提供一种数据处理装置、设备及存储介质,有益效果同上所述。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的一种数据处理方法的流程图;
图2为本申请实施例公开的一种数据处理方法的流程图;
图3为本申请场景实施例公开的一种数据处理方法的硬件逻辑示意图;
图4为本申请场景实施例公开的一种加密过程的模块结构示意图;
图5为本申请实施例公开的一种数据处理装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本申请保护范围。
以目前实现对称密钥加密以及解密中相对流行的AES(Advanced EncryptionStandard,高级加密标准)为例,AES加密以及解密的明文数据的区块长度固定为128位,密钥长度则可以为128,192,256位。该算法用约定的密钥对明文数据的区块块进行AddRoundKey(轮密钥加密)、SubBytes(字节代换)、ShiftRows(行移位)以及MixColumns(列混合)等组合操作实现对明文数据的加密运算,而解密运算的过程同加密运算类似。
在当前基于密码学算法实现对称密钥的加密运算以及解密运算时,往往难以确保加密运算以及解密运算的整体效率以及运算资源开销。
为此,本申请的核心是提供一种数据处理方法,以相对确保加密运算以及解密运算的整体效率以及运算资源开销。
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。
请参见图1所示,本申请实施例公开了一种数据处理方法,包括:
步骤S10:生成目标密钥。
需要说明的是,本实施例中的目标密钥时用于在后续步骤中用于对待加密数据进行加密运算,并对待解密数据进行解密运算。
步骤S11:获取待加密数据以及待解密数据。
需要说明的是,生成目标密钥以及通过获取待加密数据以及待解密数据的步骤在理论上是无先后顺序的,因此步骤S10与步骤S11执行的先后顺序不固定,也可以同时执行,应根据实际情况而定。
步骤S12:利用同一目标密钥以并行方式对待加密数据进行加密运算和对待解密数据进行解密运算。
需要说明的是,本步骤的重点在于相同的目标密钥能够同时复用于待加密数据以及待解密数据,无需分别生成用于加密运算以及解密运算的密钥,即使用同一个目标密钥以并行的方式对待加密数据执行加密运算以及对待解密数据进行解密运算,也就是说,本实施例中的待加密数据以及待解密数据是同时被执行加密或解密运算的,以此达到复用目标密钥的目的,降低了产生密钥时的资源开销,并确保了数据处理过程的整体效率。
本申请所提供的数据处理方法,首先生成目标密钥,进而获取待加密数据以及待解密数据,并在此基础上进一步利用同一目标密钥以并行方式对待加密数据进行加密运算和对待解密数据进行解密运算。由于本方法中,目标密钥分别用于加密运算以及解密运算,相当于在加密运算以及解密运算的整体过程中,对目标密钥进行了复用,进而相对确保了加密运算以及解密运算的整体效率以及运算资源开销。
在上述实施例的基础上,作为一种优选的实施方式,利用目标密钥对待加密数据进行加密运算,包括:
通过执行加密函数的方式利用目标密钥对待加密数据进行加密运算;
加密函数的生成过程,包括:
获取加密运算逻辑中的加密子运算逻辑;
根据加密子运算逻辑获取相应的加密子运算函数;
基于加密运算逻辑对加密子运算函数进行逻辑组合,得到加密函数。
需要说明的是,在本实施方式具体是通过执行加密函数的方式利用目标密钥对待加密数据进行加密运算的,在此基础上,重点在于,加密函数是基于加密子运算函数组合生成的,加密子运算函数是根据加密运算逻辑中包含的加密子运算逻辑对应获取到的,也就是说,加密子运算函数能够执行相应加密子运算逻辑的运算功能,由于完整加密运算的加密运算逻辑是由执行不同运算功能的多个加密子运算逻辑构成的,因此本实施方式在根据加密运算逻辑中的加密子运算逻辑获取相应的加密子运算函数之后,进一步基于加密运算逻辑对加密子运算函数进行逻辑组合,得到完整的加密函数。另外,此处的逻辑组合指的是建立加密子运算函数之间的执行顺序和/或数据流向关系。本实施例通过对加密子运算函数进行逻辑组合得到加密函数的方式,相对确保了加密函数的功能灵活性以及加密子运算函数的复用性。
在上述实施例的基础上,作为一种优选的实施方式,利用目标密钥对待解密数据进行解密运算,包括:
通过执行解密函数的方式利用目标密钥对待解密数据进行解密运算;
解密函数的生成过程,包括:
获取解密运算逻辑中的解密子运算逻辑;
根据解密子运算逻辑获取相应的解密子运算函数;
基于解密运算逻辑对解密子运算函数进行逻辑组合,得到解密函数。
需要说明的是,在本实施方式具体是通过执行解密函数的方式利用目标密钥对待解密数据进行解密运算的,在此基础上,重点在于,解密函数是基于解密子运算函数组合生成的,解密子运算函数是根据解密运算逻辑中包含的解密子运算逻辑对应获取到的,也就是说,解密子运算函数能够执行相应解密子运算逻辑的运算功能,由于完整解密运算的解密运算逻辑是由执行不同运算功能的多个解密子运算逻辑构成的,因此本实施方式在根据解密运算逻辑中的解密子运算逻辑获取相应的解密子运算函数之后,进一步基于解密运算逻辑对解密子运算函数进行逻辑组合,得到完整的解密函数。另外,此处的逻辑组合指的是建立解密子运算函数之间的执行顺序和/或数据流向关系。本实施例通过对解密子运算函数进行逻辑组合得到解密函数的方式,相对确保了解密函数的功能灵活性以及解密子运算函数的复用性。
请参见图2所示,本申请实施例公开了一种数据处理方法,包括:
步骤S20:获取初始密钥,并对初始密钥执行分组操作得到密钥片段。
步骤S21:对各密钥片段执行迭代运算得到目标密钥。
步骤S22:获取待加密数据以及待解密数据。
步骤S23:利用同一目标密钥以并行方式对待加密数据进行加密运算和对待解密数据进行解密运算。
需要说明的是,本实施例的重点在于,目标密钥是基于对初始密钥进行数据分组得到的密钥片段进行进一步的迭代运算得到的。这是考虑到在当前的加密场景中,往往需要对待加密数据执行多轮次的加密运算,相应的,在对待解密数据执行解密处理时,也需要执行多个轮次的解密运算,因此本实施例通过对初始密钥的各密钥片段执行迭代运算得到目标密钥的方式,进一步确保了目标密钥的保密性,以此进一步保证了每一轮次加密或解密过程的可靠性。
更进一步的,作为一种优选的实施方式,对各密钥片段执行迭代运算得到目标密钥,包括:
基于异或运算的方式对各密钥片段执行迭代运算得到目标密钥。
需要说明的是,本实施方式的重点在于通过异或运算的方式对各密钥片段执行迭代运算得到目标密钥,能够相对降低迭代运算的整体运算量,以此进一步提高数据处理的整体效率。
在上述一系列实施方式的基础上,作为一种优选的实施方式,利用同一目标密钥以并行方式对待加密数据进行加密运算和对待解密数据进行解密运算,包括:
利用同一目标密钥以并行方式对待加密数据进行AES加密运算和对待解密数据进行AES解密运算。
需要说明的是,本实施例的重点在于利用同一目标密钥以并行方式对待加密数据进行AES加密运算和对待解密数据进行AES解密运算,由于AES算法的运算速度快,能够相对确保加密运算与解密运算的效率,并且AES算法对内存的需求较低,所适用的硬件场景相对丰富,另外,AES算法中,对于待加密数据的分组支持可变分组长度,分组长度可设定为32位(bit)的任意倍数,最小值为128位,最大值为256位,另外,密钥长度也相对灵活,能够相对确保数据处理的整体灵活性。
为了进一步加深对于本申请技术方案的理解,下面提供一种具体的场景实施例进一步说明。
根据不同的密钥长度,AES有不同的加密轮数,本场景实施例以256位数据长度的AES为例,其加密轮数为14轮。
本场景实施例的设计采用硬件逻辑实现,参考图3,主要模块包含:
加密模块:AES 256算法的明文加密模块,将输入的明文,根据加密轮数,采用轮密钥扩展模块已经计算好的轮密钥进行多轮次加密,然后输出加密后的密文结果。
解密模块:AES 256算法的密文解密模块,将输入的密文,根据解密轮数,采用轮密钥扩展模块已经计算好的轮密钥进行多轮次解密,然后输出解密后的明文结果。
轮密钥扩展模块:将输入的256位的密钥,根据算法要求,通过内部逻辑计算出14轮需要用到所有子密钥,该模块通过优化计算设计,可以快速简单计算出所有子密钥。
输入接口:text_encrypt以及text_decrypt,分别为需要加密和解密的数据流,key为本次加解密所约定的密钥。
输出接口:encrypt_out以及decrypt_out,分别为加密和解密后的输出数据流。
AES 256加密过程的主要流程主要为AddRoundKey(轮密钥加密),SubBytes(字节代换),ShiftRows(行移位),MixColumns(列混合)四大类操作。把这4类操作基础模块,设计组合成Normal_Round和Final_Round,如图4,以此将AES 256文本的加密流程优化成基于K_0的1次异或运算,基于K_1至K_13的13次Normal_Round运算,基于K_14的1次Final_Round运算,其中K_0至K_14均为基于密钥key扩展得到的子密钥。解密运算同加密运算类似。这样设计结构简单实现方便,基础模块重复利用率较高。
请参见图5所示,本申请实施例提供了一种数据处理装置,包括:
密钥生成模块10,用于生成目标密钥;
数据获取模块11,用于获取待加密数据以及待解密数据;
数据处理模块12,用于利用同一目标密钥以并行方式对待加密数据进行加密运算和对待解密数据进行解密运算。
更进一步的,作为一种优选的实施方式,密钥生成模块,包括:
密钥分组模块,用于获取初始密钥,并对初始密钥执行分组操作得到密钥片段;
迭代运算模块,用于对各密钥片段执行迭代运算得到目标密钥。
本申请所提供的数据处理装置,首先生成目标密钥,进而获取待加密数据以及待解密数据,并在此基础上进一步利用同一目标密钥以并行方式对待加密数据进行加密运算和对待解密数据进行解密运算。由于本装置中,目标密钥分别用于加密运算以及解密运算,相当于在加密运算以及解密运算的整体过程中,对目标密钥进行了复用,进而相对确保了加密运算以及解密运算的整体效率以及运算资源开销。
此外,本申请实施例还提供一种数据处理设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现如上述的数据处理方法的步骤。
本申请所提供的数据处理设备,首先生成目标密钥,进而获取待加密数据以及待解密数据,并在此基础上进一步利用同一目标密钥以并行方式对待加密数据进行加密运算和对待解密数据进行解密运算。由于本设备中,目标密钥分别用于加密运算以及解密运算,相当于在加密运算以及解密运算的整体过程中,对目标密钥进行了复用,进而相对确保了加密运算以及解密运算的整体效率以及运算资源开销。
此外,本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述的数据处理方法的步骤。
本申请所提供的计算机可读存储介质,首先生成目标密钥,进而获取待加密数据以及待解密数据,并在此基础上进一步利用同一目标密钥以并行方式对待加密数据进行加密运算和对待解密数据进行解密运算。由于本计算机可读存储介质中,目标密钥分别用于加密运算以及解密运算,相当于在加密运算以及解密运算的整体过程中,对目标密钥进行了复用,进而相对确保了加密运算以及解密运算的整体效率以及运算资源开销。
以上对本申请所提供的一种数据处理方法、装置、设备及存储介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种数据处理方法,其特征在于,包括:
生成目标密钥;
获取待加密数据以及待解密数据;
利用同一所述目标密钥以并行方式对所述待加密数据进行加密运算和对所述待解密数据进行解密运算。
2.根据权利要求1所述的数据处理方法,其特征在于,所述生成目标密钥,包括:
获取初始密钥,并对所述初始密钥执行分组操作得到密钥片段;
对各所述密钥片段执行迭代运算得到所述目标密钥。
3.根据权利要求2所述的数据处理方法,其特征在于,所述对各所述密钥片段执行迭代运算得到所述目标密钥,包括:
基于异或运算的方式对各所述密钥片段执行所述迭代运算得到所述目标密钥。
4.根据权利要求1所述的数据处理方法,其特征在于,利用所述目标密钥对所述待加密数据进行加密运算,包括:
通过执行加密函数的方式利用所述目标密钥对所述待加密数据进行加密运算;
所述加密函数的生成过程,包括:
获取加密运算逻辑中的加密子运算逻辑;
根据所述加密子运算逻辑获取相应的加密子运算函数;
基于所述加密运算逻辑对所述加密子运算函数进行逻辑组合,得到所述加密函数。
5.根据权利要求1所述的数据处理方法,其特征在于,利用所述目标密钥对所述待解密数据进行解密运算,包括:
通过执行解密函数的方式利用所述目标密钥对所述待解密数据进行解密运算;
所述解密函数的生成过程,包括:
获取解密运算逻辑中的解密子运算逻辑;
根据所述解密子运算逻辑获取相应的解密子运算函数;
基于所述解密运算逻辑对所述解密子运算函数进行逻辑组合,得到所述解密函数。
6.根据权利要求1至5任意一项所述的数据处理方法,其特征在于,所述利用同一所述目标密钥以并行方式对所述待加密数据进行加密运算和对所述待解密数据进行解密运算,包括:
利用同一所述目标密钥以并行方式对所述待加密数据进行AES加密运算和对所述待解密数据进行AES解密运算。
7.一种数据处理装置,其特征在于,包括:
密钥生成模块,用于生成目标密钥;
数据获取模块,用于获取待加密数据以及待解密数据;
数据处理模块,用于利用同一所述目标密钥以并行方式对所述待加密数据进行加密运算和对所述待解密数据进行解密运算。
8.根据权利要求7所述的数据处理装置,其特征在于,所述密钥生成模块,包括:
密钥分组模块,用于获取初始密钥,并对所述初始密钥执行分组操作得到密钥片段;
迭代运算模块,用于对各所述密钥片段执行迭代运算得到所述目标密钥。
9.一种数据处理设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至6任一项所述的数据处理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的数据处理方法的步骤。
CN202010589312.6A 2020-06-24 2020-06-24 一种数据处理方法、装置、设备及存储介质 Withdrawn CN111740818A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010589312.6A CN111740818A (zh) 2020-06-24 2020-06-24 一种数据处理方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010589312.6A CN111740818A (zh) 2020-06-24 2020-06-24 一种数据处理方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN111740818A true CN111740818A (zh) 2020-10-02

Family

ID=72650987

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010589312.6A Withdrawn CN111740818A (zh) 2020-06-24 2020-06-24 一种数据处理方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN111740818A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112989426A (zh) * 2021-04-30 2021-06-18 腾讯科技(深圳)有限公司 授权认证方法及装置、资源访问令牌的获取方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112989426A (zh) * 2021-04-30 2021-06-18 腾讯科技(深圳)有限公司 授权认证方法及装置、资源访问令牌的获取方法

Similar Documents

Publication Publication Date Title
CN106788974B (zh) 掩码s盒、分组密钥计算单元、装置及对应的构造方法
Mathur et al. AES based text encryption using 12 rounds with dynamic key selection
US11546135B2 (en) Key sequence generation for cryptographic operations
US7978851B2 (en) Keystream encryption device, method, and program
JP5402632B2 (ja) 共通鍵ブロック暗号化装置、共通鍵ブロック暗号化方法及びプログラム
Chen et al. High performance data encryption with AES implementation on FPGA
KR20100069610A (ko) 연쇄화된 암호화 모드를 위한 방법 및 디바이스
US9565018B2 (en) Protecting cryptographic operations using conjugacy class functions
WO2016088453A1 (ja) 暗号化装置、復号装置、暗号処理システム、暗号化方法、復号方法、暗号化プログラム、及び復号プログラム
WO2021129470A1 (zh) 基于多项式完全同态的二进制数据加密***及方法
CN116488795B (zh) 一种gcm-aes处理方法和装置
Murtaza et al. Fortification of aes with dynamic mix-column transformation
CN111740818A (zh) 一种数据处理方法、装置、设备及存储介质
Buell Modern symmetric ciphers—Des and Aes
Sasongko et al. Architecture for the secret-key BC3 cryptography algorithm
RU2738321C1 (ru) Способ криптографического преобразования и устройство для его осуществления
Putra et al. Performance Analysis Of The Combination Of Advanced Encryption Standard Cryptography Algorithms With Luc For Text Security
Labbi et al. Symmetric encryption algorithm for RFID systems using a dynamic generation of key
Tun et al. Message Security using One Time Pad and AES Hybrid Cryptography
EP4113894B1 (en) Method for performing cryptographic operations in a processing device, corresponding processing device and computer program product
US9246681B2 (en) Use of 32-bit random numbers to produce cipher key stream for 8-bit data stream
CN114244552B (zh) 基于区块链的数据加密传输方法及装置
KR20110042419A (ko) 멀티미디어 환경에 적용 가능한 블록암호 운용방법
Braddy Multiple Algorithm Aperiodic Cryptosystem
Rajendran et al. Multi-level attack with dynamic s-box variable key pattern generation for key cohort using AES.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20201002

WW01 Invention patent application withdrawn after publication