[go: up one dir, main page]

CN116415273A - 基于国产密码算法的数据加解密系统及其方法 - Google Patents

基于国产密码算法的数据加解密系统及其方法 Download PDF

Info

Publication number
CN116415273A
CN116415273A CN202210016457.6A CN202210016457A CN116415273A CN 116415273 A CN116415273 A CN 116415273A CN 202210016457 A CN202210016457 A CN 202210016457A CN 116415273 A CN116415273 A CN 116415273A
Authority
CN
China
Prior art keywords
encryption
decryption
data
digest
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210016457.6A
Other languages
English (en)
Inventor
钟大江
杜朝晖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Montage Technology Shanghai Co Ltd
Original Assignee
Montage Technology Shanghai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Montage Technology Shanghai Co Ltd filed Critical Montage Technology Shanghai Co Ltd
Priority to US18/148,628 priority Critical patent/US12306962B2/en
Publication of CN116415273A publication Critical patent/CN116415273A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种基于国产密码算法的数据加解密系统及其方法。系统包括:主机系统、序列器、硬件处理器、多个直接存储器访问模块和多个密码引擎,密码引擎包括输入和输出缓冲器、对称加解密和摘要算法模块;主机系统确定加解密和/或摘要计算方式并生成对应的加解密和/或摘要计算命令;序列器对加解密和/或摘要计算命令进行解析生成控制流命令,通过控制流命令控制一个或多个直接存储器访问模块将加解密数据发送到一个或多个密码引擎的输入缓冲器;硬件处理器根据加解密和/或摘要计算命令控制对称加解密算法模块对加解密数据进行加解密计算和/或控制摘要算法模块对加解密数据进行摘要计算,将计算结果经由直接存储器访问模块发送到主机系统。

Description

基于国产密码算法的数据加解密系统及其方法
技术领域
本申请涉及一种信息安全技术领域,更涉及一种基于国产密码算法的数据加解密系统及其方法。
背景技术
OpenSSL是包含SSL和TLS的开源软件库,它几乎成为信息安全领域的事实标准,大部分的服务器和客户端都使用OpenSSL这个密码工具箱。在实际应用中,OpenSSL可以提供动态引擎框架,以方便用户使用密码设备完成硬件加速。国内与OpenSSL相对应的开源项目为GmSSL,该项目提供动态引擎框架的同时,增加了对国产密码算法的支持,例如SM2、SM3、SM4、SM9等,用户只需实现相应的引擎接口和驱动就可使用密码设备对GmSSL密码工具箱完成硬件加速。
在GmSSL或者类似的密码工具箱中实现硬件加速的传统方案里,对称加解密算法(SM4)、摘要/HMAC算法(SM3)的计算是单独进行的。例如在需要安全可靠的网络传输场景中,加密方在加密时,需要先调用SM3计算明文的摘要,然后再调用SM4基于该明文和明文的摘要计算密文,最后把密文和明文的摘要都传输到解密方。解密时,解密方也需要先调用SM4解密密文以得到明文,然后再调用SM3计算该明文的摘要以通过验证明文的摘要来检查消息的完整性。这种串行、独立的计算处理方式在速度上存在明显劣势。
发明内容
本申请的目的在于提供一种基于国产密码算法的数据加解密系统及其方法,提升诸如GmSSL密码工具箱的加解密速度和系统性能。
本申请公开了一种基于国产密码算法的数据加解密系统,包括:主机系统、序列器、硬件处理器、多个直接存储器访问模块和多个密码引擎,每个密码引擎包括输入缓冲器、输出缓冲器、对称加解密算法模块和摘要算法模块;
所述主机系统中的命令生成模块确定加解密和/或摘要计算方式并生成对应的加解密和/或摘要计算命令;
所述序列器对所述加解密和/或摘要计算命令进行解析从而生成控制所述多个密码引擎和多个直接存储器访问模块的控制流命令,并且,通过所述控制流命令控制所述多个直接存储器访问模块中的一个或多个进行直接存储器访问以将加解密数据发送到所述多个密码引擎中的一个或多个密码引擎的输入缓冲器;
所述硬件处理器根据所述加解密和/或摘要计算命令控制对称加解密算法模块对所述加解密数据进行加解密计算和/或控制摘要算法模块对所述加解密数据进行摘要计算,并且,将计算结果缓存于对应的密码引擎的输出缓冲器并经由密码引擎对应的所述直接存储器访问模块进行直接存储器访问以将所述计算结果发送到所述主机系统的内存。
在一些实施例中,所述硬件处理器包括调度器和命令缓冲器,所述命令缓冲器接收所述加解密和/或摘要计算命令,所述调度器根据所述加解密和/或摘要计算命令把加解密任务或摘要计算任务分配到一个或多个对称加解密算法模块或摘要算法模块来执行相应任务。
在一些实施例中,所述调度器控制选择直接存储器访问模块传输数据、选择密码引擎进行加解密、以及所述密码引擎的加解密模式。
在一些实施例中,所述加解密模式包括并行加解密方式和链式加解密方式;
其中,在加密过程中,当所述密码引擎确定采用并行加密方式时,所述直接存储器访问模块将所述加解密数据中的待加密数据包同时发送到所述对称加解密算法模块和摘要算法模块,以使所述对称加解密算法模块和摘要算法模块同时进行计算,分别生成所述待加密数据包的密文和明文摘要值;当所述密码引擎确定采用链式加密方式时,所述直接存储器访问模块将所述加解密数据中的待加密数据包先发送到所述对称加解密算法模块并生成所述待加密数据包的密文,并由所述对称加解密算法模块自动地将所述密文传送到所述摘要算法模块并生成密文摘要值;
其中,在解密过程中,当所述密码引擎确定采用并行解密方式时,所述直接存储器访问模块将所述加解密数据中的待解密数据包同时发送到所述对称加解密算法模块和摘要算法模块,以使所述对称加解密算法模块和摘要算法模块同时进行计算,分别生成所述待解密数据的明文和密文摘要值;当所述密码引擎确定采用链式解密方式时,所述直接存储器访问模块将所述加解密数据中的待解密数据包先发送到所述对称加解密算法模块并生成所述待解密数据的明文,并由所述对称加解密算法模块自动地将所述明文传送到所述摘要算法模块并生成明文摘要值。
在一些实施例中,所述待加密数据包包括多个分组数据,当采用所述链式加密方式对所述待加密数据包的多个分组数据依次进行加密时,所述摘要算法模块计算上一个分组数据的密文摘要的同时,所述对称加解密算法模块计算下一个分组数据的密文。
在一些实施例中,所述待解密数据包包括多个分组数据,当采用所述链式解密方式对所述待解密数据包的多个分组数据依次进行解密时,所述摘要算法模块计算上一个分组数据的明文摘要值的同时,所述对称加解密算法模块计算下一个分组数据的明文。
在一些实施例中,当对数据包采用所述并行加密方式进行加密时,采用所述链式解密方式对加密的数据包进行解密;当对数据包采用所述链式加密方式进行加密时,采用所述并行解密方式对加密的数据包进行解密。
在一个优选例中,所述密码引擎还包括非对称加解密算法模块,所述非对称加解密算法模块耦合到所述输入缓冲器和所述输出缓冲器。
本申请还公开了一种基于国产密码算法的数据加解密方法,所述方法应用于基于国产密码算法的数据加解密系统,所述系统包括主机系统、序列器、硬件处理器、多个直接存储器访问模块和多个密码引擎,每个密码引擎包括输入缓冲器、输出缓冲器、对称加解密算法模块和摘要算法模块;所述方法包括:
利用所述主机系统中的命令生成模块确定加解密和/或摘要计算方式并生成对应的加解密和/或摘要计算命令;
利用所述序列器对所述加解密和/或摘要计算命令进行解析从而生成控制流命令,并且,通过所述控制流命令控制多个直接存储器访问模块中的一个或多个进行直接存储器访问以将加解密数据发送到多个密码引擎中的一个或多个密码引擎的输入缓冲器;以及
利用所述硬件处理器根据所述加解密和/或摘要计算命令控制对所述加解密数据进行加解密计算和/或控制对所述加解密数据进行摘要计算,并且,将计算结果缓存于对应的密码引擎的输出缓冲器并经由密码引擎对应的所述直接存储器访问模块进行直接存储器访问以将所述计算结果发送到所述主机系统的内存。
在一些实施例中,所述方法还包括:
利用所述硬件处理器确定密码引擎的加解密模式,所述加解密模式包括并行加解密方式和链式加解密方式;
其中,在加密过程中,当所述密码引擎确定采用并行加密方式时,所述直接存储器访问模块将所述加解密数据中的待加密数据包同时进行对称加密计算和摘要计算,分别生成所述待加密数据包的密文和明文摘要值;当确定采用链式加密方式时,所述直接存储器访问模块将所述加解密数据中的待加密数据包先进行对称加密计算并生成所述待加密数据包的密文,并且,自动地进行摘要计算并生成密文摘要值;
其中,在解密过程中,当所述密码引擎确定采用并行解密方式时,所述直接存储器访问模块将所述加解密数据中的待解密数据包同时进行对称解密计算和摘要计算,分别生成所述待解密数据的明文和密文摘要值;当所述密码引擎确定采用链式解密方式时,所述直接存储器访问模块将所述加解密数据中的待解密数据包先进行对称解密计算并生成所述待解密数据的明文,并且自动地进行摘要算法并生成明文摘要值。
相对于传统的技术方案,本申请实施方式中,通过实现对诸如GmSSL的密码工具箱硬件加速的并行和链式计算扩展,使诸如GmSSL的密码工具箱具有并行和链式加解密、摘要计算的能力。本发明相对目前诸如GmSSL的密码工具箱硬件加速中只能单独、串行进行加解密、摘要计算的系统在性能上具有明显的提升,特别进行并行计算加解密和摘要后性能提升至少是一倍。
附图说明
图1为本申请一个实施例中基于国产密码算法的数据加解密系统的框图。
图2为本申请一个实施例中基于国产密码算法的数据加解密方法的流程图。
具体实施方式
在以下的叙述中,为了使读者更好地理解本申请而提出了许多技术细节。但是,本领域的普通技术人员可以理解,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。
部分概念的说明:
GmSSL:是一个开源的密码工具箱,支持SM2/SM3/SM4/SM9/ZUC等国密(国家商用密码)算法、SM2国密数字证书及基于SM2证书的SSL/TLS安全通信协议,支持国密硬件密码设备,提供符合国密规范的编程接口与命令行工具,可以用于构建PKI/CA、安全通信、数据加密等符合国密标准的安全应用。GmSSL项目是OpenSSL项目的分支,并与OpenSSL保持接口兼容。因此GmSSL可以替代应用中的OpenSSL组件,并使应用自动具备基于国密的安全能力。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请的实施方式作进一步地详细描述。
本申请实施例公开了一种基于国产密码算法的数据加解密系统,图1示出了数据加解密系统100的框图。数据加解密系统100包括主机系统101与密码加速器120。其中密码加速器120包括:序列器109、硬件处理器110、多个直接存储器访问(DMA)模块(图中未示出)和多个密码引擎113。为了简洁起见,图1中仅示出了一个密码引擎,但本申请不限于此。每个密码引擎113包括输入缓冲器117、输出缓冲器118、对称加解密算法(SM4)模块114和摘要算法(SM3)模块115。对称加解密算法(SM4)模块114和摘要算法(SM3)模块115均耦合到输入缓冲器117和输出缓冲器118。在一些实施例中,所述密码引擎113还包括非对称加解密算法(SM2)模块116,所述非对称加解密算法模块116耦合到所述输入缓冲器117和所述输出缓冲器118。主机系统101包括命令生成模块102、GmSSL层103、密码库(Crypto Library)104、操作系统(OS)105、中央处理器(CPU)107和存储器(或称为内存)108。其中,命令生成模块102可以由应用程序实现,但本申请不限于此,还可以由软硬件结合或硬件实现;GmSSL层103包括扩展API 1031、引擎接口1032和引擎单元1033;操作系统(OS)105中包括密码设备驱动模块106。
上述由主机系统101与密码加速器120构成的基于国产密码算法的数据加解密系统具备并行计算和/或链式计算对称加解密(SM4)及摘要(SM3)的功能,即可以同时进行两种密码学运算,如同时调用SM4与SM3计算密文和摘要,也可以先进行一种密码学计算,然后自动进行另一种密码学计算。此外,该密码设备还能单独完成诸如GMSSL密码工具箱的对称加解密、非对称加解密、摘要计算。
由于本申请是在诸如GmSSL的密码工具箱中对硬件加速能力的提升,密码学应用程序在使用上与其他诸如GmSSL的密码工具箱硬件加速功能类似,对于通常的独立密码学算法(如SM2、SM3、SM4),其使用方式与其他系统一样,调用标准的诸如GmSSL密码工具箱API即可。如果要使用本申请的并行和链式密码学计算,则调用诸如GmSSL密码工具箱扩展API。
例如,若密码学应用程序需要使用并行方式计算密文和摘要,那么命令生成模块(如应用程序102)只需调用对应的诸如GmSSL密码工具箱中的扩展API,该扩展API被调用后,明文数据通过诸如GmSSL密码工具箱引擎接口调用操作系统驱动程序(如密码设备驱动模块106)并控制DMA通路把待加密的明文数据同时传输到密码引擎113中的加解密算法(SM3)模块114和摘要算法(SM4)模块115,经过SM3和SM4运算后,得到的摘要和密文数据通过DMA通路传递到主机系统101的内存,返回给应用程序102。链式与并行的区别是,链式密码学计算中,数据是在密码设备内部先进行一种密码学计算,然后把得到的结果作为输入进行下一种密码学的计算。例如,在SM4先计算出密文数据然后把密文自动输入SM3计算出摘要,然后把密文和密文摘要结果返回给应用程序102。
下文对基于国产密码算法的数据加解密系统进行并行和链式计算进行详细了描述。
由主机系统101中的命令生成模块102确定加解密和/或摘要计算方式并生成对应的加解密和/或摘要计算命令。
所述序列器109对所述加解密和/或摘要计算命令进行解析从而生成控制所述多个密码引擎113和多个直接存储器访问模块的控制流命令。所述序列器109通过所述控制流命令控制所述多个直接存储器访问模块中的一个或多个进行直接存储器访问以将加解密数据发送到所述多个密码引擎113中的一个或多个密码引擎的输入缓冲器117。
所述硬件处理器110根据所述加解密和/或摘要计算命令控制对称加解密算法模块114对所述加解密数据进行加解密计算和/或控制摘要算法模块115对所述加解密数据进行摘要计算,并且,将计算结果缓存于对应的密码引擎(即上述接收到加解密数据的密码引擎)的输出缓冲器118并经由该密码引擎对应的所述直接存储器访问模块进行直接存储器访问以将计算结果发送到所述主机系统101的内存108。
在一些实施例中,所述硬件处理器110包括调度器111和命令缓冲器112(即图1中的CMD缓冲112),所述命令缓冲器112接收所述加解密和/或摘要计算命令,所述调度器111根据所述加解密和/或摘要计算命令把加解密任务和/或摘要计算任务分配到一个或多个对称加解密算法模块114和/或一个或多个摘要算法模块115来执行相应任务。
在一些实施例中,所述调度器111控制选择直接存储器访问传输数据、选择密码引擎进行加解密、以及选择所述密码引擎的加解密模式。其中,所述加解密模式包括并行加解密方式和链式加解密方式。
在加密过程中,当所述密码引擎113确定采用并行加密方式时,所述直接存储器访问模块将所述加解密数据中的待加密数据包同时发送到所述对称加解密算法模块114和摘要算法模块115,以使所述对称加解密算法模块114和摘要算法模块115同时进行计算,分别生成所述待加密数据包的密文和明文摘要值。当所述密码引擎113确定采用链式加密方式时,所述直接存储器访问模块将所述加解密数据中的待加密数据包先发送到所述对称加解密算法模块114并生成所述待加密数据包的密文,并由所述对称加解密算法模块114自动地将所述密文传送到所述摘要算法模块115并生成密文摘要值。
在解密过程中,当所述密码引擎113确定采用并行解密方式时,所述直接存储器访问模块将所述加解密数据中的待解密数据包同时发送到所述对称加解密算法模块114和摘要算法模块115,以使所述对称加解密算法模块114和摘要算法模块115同时进行计算,分别生成所述待解密数据的明文和密文摘要值。当所述密码引擎113确定采用链式解密方式时,所述直接存储器访问模块将所述加解密数据中的待解密数据包先发送到所述对称加解密算法模块114并生成所述待解密数据的明文,并由所述对称加解密算法模块114自动地将所述明文传送到所述摘要算法模块115并生成明文摘要值。
应当理解,当对数据包采用所述并行加密方式进行加密时,采用所述链式解密方式对加密的数据包进行解密。当对数据包采用所述链式加密方式进行加密时,采用所述并行解密方式对加密的数据包进行解密。
在一些实施例中,所述待加密数据包包括多个分组数据,当采用所述链式加密方式对所述待加密数据包的多个分组数据依次进行加密时,所述摘要算法模块115计算上一个分组数据的密文摘要的同时,所述对称加解密算法模块114计算下一个分组数据的密文。类似的,所述待解密数据包包括多个分组数据,当采用所述链式解密方式对所述待解密数据包的多个分组数据依次进行解密时,所述摘要算法模块115计算上一个分组数据的明文摘要的同时,所述对称加解密算法模块114计算下一个分组数据的明文。
本申请实施方式中,通过实现对诸如GmSSL密码工具箱硬件加速的并行和链式计算扩展,使诸如GmSSL密码工具箱具有并行和链式加解密、摘要计算的能力。本发明相对目前诸如GmSSL密码工具箱硬件加速中只能单独、串行进行加解密、摘要计算的系统在性能上具有明显的提升,特别进行并行计算加解密和摘要后性能提升至少是一倍。
本申请实施例公开一种基于国产密码算法的数据加解密方法,图2示出了基于国产密码算法的数据加解密方法的流程图,该方法应用于上文所述的基于国产密码算法的数据加解密系统,该方法包括如下步骤:
步骤201,利用所述主机系统中的命令生成模块确定加解密和/或摘要计算方式并生成对应的加解密和/或摘要计算命令。
步骤202,利用所述序列器对所述加解密和/或摘要计算命令进行解析从而生成控制流命令,并且,通过所述控制流命令控制多个直接存储器访问模块中的一个或多个直接存储器访问模块进行直接存储器访问以将加解密数据发送到多个密码引擎中的一个或多个密码引擎的输入缓冲器。
步骤203,利用所述硬件处理器根据所述加解密和/或摘要计算命令控制对所述加解密数据进行加解密计算和/或控制对所述加解密数据进行摘要计算,并且,将计算结果缓存于对应的密码引擎的输出缓冲器并经由密码引擎对应的所述直接存储器访问模块进行直接存储器访问以将所述计算结果发送到所述主机系统的内存。
在一些实施例中,所述方法还包括:利用所述硬件处理器确定密码引擎的加解密模式,所述加解密模式包括并行加解密方式和链式加解密方式。具体而言,所述硬件处理器110可包括调度器111和命令缓冲器112,所述命令缓冲器112接收所述加解密和/或摘要计算命令,所述调度器111根据所述加解密和/或摘要计算命令把加解密任务和/或摘要计算任务分配到一个或多个对称加解密算法模块114和/或一个或多个摘要算法模块115来执行相应任务。在一些实施例中,所述调度器111控制选择直接存储器访问传输数据、选择密码引擎进行加解密、以及选择所述密码引擎的加解密模式。
在加密过程中,当所述密码引擎确定采用并行加密方式时,所述直接存储器访问模块将所述加解密数据中的待加密数据包同时进行对称加密计算和摘要计算,分别生成所述待加密数据包的密文和明文摘要值。当确定采用链式加密方式时,所述直接存储器访问模块将所述加解密数据中的待加密数据包先进行对称加密计算并生成所述待加密数据包的密文,并且,自动地进行摘要计算并生成密文摘要值。
在解密过程中,当所述密码引擎确定采用并行解密方式时,所述直接存储器访问模块将所述加解密数据中的待解密数据包同时进行对称解密计算和摘要计算,分别生成所述待解密数据的明文和密文摘要值。当所述密码引擎确定采用链式解密方式时,所述直接存储器访问模块将所述加解密数据中的待解密数据包先进行对称解密计算并生成所述待解密数据的明文,并且自动地进行摘要算法并生成明文摘要值。
上述系统实施例与此处的方法实施例相互对应,系统实施例中记载的相关技术结节可以应用于方法实施例,方法实施例中的技术细节也可以应用于系统实施例,此处不再赘述。
需要说明的是,在本专利的申请文件中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。本专利的申请文件中,如果提到根据某要素执行某行为,则是指至少根据该要素执行该行为的意思,其中包括了两种情况:仅根据该要素执行该行为、和根据该要素和其它要素执行该行为。多个、多次、多种等表达包括2个、2次、2种以及2个以上、2次以上、2种以上。
在本说明书提及的所有文献都被认为是整体性地包括在本说明书的公开内容中,以便在必要时可以作为修改的依据。此外应理解,以上所述仅为本说明书的较佳实施例而已,并非用于限定本说明书的保护范围。凡在本说明书一个或多个实施例的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本说明书一个或多个实施例的保护范围之内。
在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。

Claims (10)

1.一种基于国产密码算法的数据加解密系统,其特征在于,包括:主机系统、序列器、硬件处理器、多个直接存储器访问模块和多个密码引擎,每个密码引擎包括输入缓冲器、输出缓冲器、对称加解密算法模块和摘要算法模块;
所述主机系统中的命令生成模块确定加解密和/或摘要计算方式并生成对应的加解密和/或摘要计算命令;
所述序列器对所述加解密和/或摘要计算命令进行解析从而生成控制所述多个密码引擎和多个直接存储器访问模块的控制流命令,并且,通过所述控制流命令控制所述多个直接存储器访问模块中的一个或多个进行直接存储器访问以将加解密数据发送到所述多个密码引擎中的一个或多个密码引擎的输入缓冲器;
所述硬件处理器根据所述加解密和/或摘要计算命令控制对称加解密算法模块对所述加解密数据进行加解密计算和/或控制摘要算法模块对所述加解密数据进行摘要计算,并且,将计算结果缓存于对应的密码引擎的输出缓冲器并经由密码引擎对应的所述直接存储器访问模块进行直接存储器访问以将所述计算结果发送到所述主机系统的内存。
2.根据权利要求1所述的基于国产密码算法的数据加解密系统,其特征在于,所述硬件处理器包括调度器和命令缓冲器,所述命令缓冲器接收所述加解密和/或摘要计算命令,所述调度器根据所述加解密和/或摘要计算命令把加解密任务或摘要计算任务分配到一个或多个对称加解密算法模块或摘要算法模块来执行相应任务。
3.根据权利要求2所述的基于国产密码算法的数据加解密系统,其特征在于,所述调度器控制选择直接存储器访问模块传输数据、选择密码引擎进行加解密、以及所述密码引擎的加解密模式。
4.根据权利要求3所述的基于国产密码算法的数据加解密系统,其特征在于,所述加解密模式包括并行加解密方式和链式加解密方式;
其中,在加密过程中,当所述密码引擎确定采用并行加密方式时,所述直接存储器访问模块将所述加解密数据中的待加密数据包同时发送到所述对称加解密算法模块和摘要算法模块,以使所述对称加解密算法模块和摘要算法模块同时进行计算,分别生成所述待加密数据包的密文和明文摘要值;当所述密码引擎确定采用链式加密方式时,所述直接存储器访问模块将所述加解密数据中的待加密数据包先发送到所述对称加解密算法模块并生成所述待加密数据包的密文,并由所述对称加解密算法模块自动地将所述密文传送到所述摘要算法模块并生成密文摘要值;
其中,在解密过程中,当所述密码引擎确定采用并行解密方式时,所述直接存储器访问模块将所述加解密数据中的待解密数据包同时发送到所述对称加解密算法模块和摘要算法模块,以使所述对称加解密算法模块和摘要算法模块同时进行计算,分别生成所述待解密数据的明文和密文摘要值;当所述密码引擎确定采用链式解密方式时,所述直接存储器访问模块将所述加解密数据中的待解密数据包先发送到所述对称加解密算法模块并生成所述待解密数据的明文,并由所述对称加解密算法模块自动地将所述明文传送到所述摘要算法模块并生成明文摘要值。
5.根据权利要求4所述的基于国产密码算法的数据加解密系统,其特征在于,所述待加密数据包包括多个分组数据,当采用所述链式加密方式对所述待加密数据包的多个分组数据依次进行加密时,所述摘要算法模块计算上一个分组数据的密文摘要的同时,所述对称加解密算法模块计算下一个分组数据的密文。
6.根据权利要求4所述的基于国产密码算法的数据加解密系统,其特征在于,所述待解密数据包包括多个分组数据,当采用所述链式解密方式对所述待解密数据包的多个分组数据依次进行解密时,所述摘要算法模块计算上一个分组数据的明文摘要值的同时,所述对称加解密算法模块计算下一个分组数据的明文。
7.根据权利要求4所述的基于国产密码算法的数据加解密系统,其特征在于,当对数据包采用所述并行加密方式进行加密时,采用所述链式解密方式对加密的数据包进行解密;当对数据包采用所述链式加密方式进行加密时,采用所述并行解密方式对加密的数据包进行解密。
8.根据权利要求1所述的基于国产密码算法的数据加解密系统,其特征在于,所述密码引擎还包括非对称加解密算法模块,所述非对称加解密算法模块耦合到所述输入缓冲器和所述输出缓冲器。
9.一种基于国产密码算法的数据加解密方法,其特征在于,所述方法应用于基于国产密码算法的数据加解密系统,所述系统包括主机系统、序列器、硬件处理器、多个直接存储器访问模块和多个密码引擎,每个密码引擎包括输入缓冲器、输出缓冲器、对称加解密算法模块和摘要算法模块;所述方法包括:
利用所述主机系统中的命令生成模块确定加解密和/或摘要计算方式并生成对应的加解密和/或摘要计算命令;
利用所述序列器对所述加解密和/或摘要计算命令进行解析从而生成控制流命令,并且,通过所述控制流命令控制多个直接存储器访问模块中的一个或多个进行直接存储器访问以将加解密数据发送到多个密码引擎中的一个或多个密码引擎的输入缓冲器;以及
利用所述硬件处理器根据所述加解密和/或摘要计算命令控制对所述加解密数据进行加解密计算和/或控制对所述加解密数据进行摘要计算,并且,将计算结果缓存于对应的密码引擎的输出缓冲器并经由密码引擎对应的所述直接存储器访问模块进行直接存储器访问以将所述计算结果发送到所述主机系统的内存。
10.根据权利要求9所述的基于国产密码算法的数据加解密方法,其特征在于,所述方法还包括:
利用所述硬件处理器确定密码引擎的加解密模式,所述加解密模式包括并行加解密方式和链式加解密方式;
其中,在加密过程中,当所述密码引擎确定采用并行加密方式时,所述直接存储器访问模块将所述加解密数据中的待加密数据包同时进行对称加密计算和摘要计算,分别生成所述待加密数据包的密文和明文摘要值;当确定采用链式加密方式时,所述直接存储器访问模块将所述加解密数据中的待加密数据包先进行对称加密计算并生成所述待加密数据包的密文,并且,自动地进行摘要计算并生成密文摘要值;
其中,在解密过程中,当所述密码引擎确定采用并行解密方式时,所述直接存储器访问模块将所述加解密数据中的待解密数据包同时进行对称解密计算和摘要计算,分别生成所述待解密数据的明文和密文摘要值;当所述密码引擎确定采用链式解密方式时,所述直接存储器访问模块将所述加解密数据中的待解密数据包先进行对称解密计算并生成所述待解密数据的明文,并且自动地进行摘要算法并生成明文摘要值。
CN202210016457.6A 2021-12-30 2022-01-07 基于国产密码算法的数据加解密系统及其方法 Pending CN116415273A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US18/148,628 US12306962B2 (en) 2021-12-30 2022-12-30 Data encryption and decryption system and method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2021116545821 2021-12-30
CN202111654582 2021-12-30

Publications (1)

Publication Number Publication Date
CN116415273A true CN116415273A (zh) 2023-07-11

Family

ID=87052001

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210016457.6A Pending CN116415273A (zh) 2021-12-30 2022-01-07 基于国产密码算法的数据加解密系统及其方法

Country Status (2)

Country Link
US (1) US12306962B2 (zh)
CN (1) CN116415273A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN119004519A (zh) * 2024-10-23 2024-11-22 上海壁仞科技股份有限公司 传输数据的方法、系统、计算装置、介质和程序产品

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118520484B (zh) * 2024-07-23 2024-11-26 天翼云科技有限公司 一种基于OpenCL的SM3口令破解方法及装置
CN119865367A (zh) * 2025-01-10 2025-04-22 山东云海国创云计算装备产业创新中心有限公司 国密算法系统架构及国密算法封装系统
CN119814480B (zh) * 2025-03-14 2025-05-27 杭州海康威视数字技术股份有限公司 基于vpp的硬件密码设备异构计算的自适应调度与通信方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6996725B2 (en) * 2001-08-16 2006-02-07 Dallas Semiconductor Corporation Encryption-based security protection for processors
WO2004015952A2 (de) * 2002-08-06 2004-02-19 Brainshield Technologies Inc. Vorrichtung zum kopiergeschützten verteilen elektronischer dokumente
US9141831B2 (en) * 2010-07-08 2015-09-22 Texas Instruments Incorporated Scheduler, security context cache, packet processor, and authentication, encryption modules
US9773432B2 (en) * 2015-06-27 2017-09-26 Intel Corporation Lightweight cryptographic engine
US11621832B2 (en) * 2018-03-16 2023-04-04 Iot And M2M Technologies, Llc Configuration systems and methods for secure operation of networked transducers
CN109598126B (zh) 2018-12-03 2021-05-04 贵州华芯通半导体技术有限公司 一种基于国密算法的系统安全启动方法、装置和系统
CN111988133B (zh) 2020-08-18 2023-05-16 浪潮商用机器有限公司 系统sm4加密解密验证方法、装置、设备、及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN119004519A (zh) * 2024-10-23 2024-11-22 上海壁仞科技股份有限公司 传输数据的方法、系统、计算装置、介质和程序产品

Also Published As

Publication number Publication date
US12306962B2 (en) 2025-05-20
US20230222231A1 (en) 2023-07-13

Similar Documents

Publication Publication Date Title
US12047362B2 (en) Systems and methods for secure multi-party communications using a proxy
CN116415273A (zh) 基于国产密码算法的数据加解密系统及其方法
Maqsood et al. Cryptography: a comparative analysis for modern techniques
US7134014B2 (en) Methods and apparatus for accelerating secure session processing
CN109831430B (zh) 一种云计算环境下的安全可控高效的数据共享方法及系统
US20210367767A1 (en) Methods and systems for secure network communication
JP2023101776A (ja) データの高度なセキュリティ、高速暗号化および、伝送のためのコンピュータ実装システムおよび方法
Gupta et al. A new way to design and implementation of hybrid crypto system for security of the information in public network
CN105991569A (zh) 一种tls通讯数据安全传输方法
CN114513327A (zh) 一种基于区块链的物联网隐私数据快速共享方法
WO2021129470A1 (zh) 基于多项式完全同态的二进制数据加密系统及方法
CN107534558A (zh) 用于保护经由数据总线传输的数据的信息安全的方法以及数据总线系统
Srivastava et al. Review on quantum safe algorithms based on Symmetric Key and Asymmetric Key Encryption methods
CN116232944B (zh) 用于传输层安全协议报文业务的方法、设备及介质
US12489609B2 (en) Method for arranging a shared cryptographic key and method for encrypted communication, computer program product and device
CN115378627A (zh) 一种数据处理方法、装置、设备及存储介质
CN107277018A (zh) 一种利用请求/数据聚合提高WebServer的https应用性能的方法
Muhammed et al. A Hybrid Approach to Cloud Data Security Using ChaCha20 and ECDH for Secure Encryption and Key Exchange
CN113645235A (zh) 分布式数据加解密系统及加解密方法
CN110381067B (zh) Ip包加密方法、解密方法及其装置
Seniv et al. Software implementation of the data encryption module on the BeagleBone platform for data transmission systems with increased cryptoresistance
Cano et al. Integrating Post-Quantum Cryptography Plugins for IPsec Offloads to Data Processing Units in the Cloud-Edge Continuum
CN118138233A (zh) 一种可信dcs上位机使用gpu协同加密方法及系统
Cano Aguilera et al. Integrating Post-Quantum Cryptography Plugins for IPsec Offloads to Data Processing Units in the Cloud-Edge Continuum
Uvarajan A Hybrid Encryption Model for Secure and Real-Time Cloud Communication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination