一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种数据备份方法及装置与流程

2023-02-01 21:11:15 来源:中国专利 TAG:


1.本技术涉及数据安全保护技术领域,尤其涉及一种数据备份方法及装置。


背景技术:

2.安全防护产品在提供机密性、完整性、真实性、不可否认性等安全服务时,作为其基础和核心的密码技术的相关敏感安全参数应该得到安全备份,以防止设备异常时敏感安全参数被清除、替换、擦写等。
3.目前敏感安全参数备份的技术方案,1)仅仅对敏感安全参数中需要保护其机密性和完整性的关键安全参数的其中一部分数据进行选择性备份及加密,没有对所有的关键安全参数进行备份和加密,且仅对关键安全参数进行加密保护,没有对关键安全参数提供完整性保护;2)没有对敏感安全参数中需要保护其完整性的公开安全参数提供完整性保护。


技术实现要素:

4.本技术实施例提供一种数据备份方法及装置,用以提升备份数据的安全性。
5.本技术实施例提供了一种数据备份方法,包括:获取备份请求,备份请求用于请求对第一安全参数进行备份,第一安全参数包括用户的关键安全参数和公开安全参数;基于祖冲之算法生成第一安全分量;基于随机数发生器生成第二安全分量;根据第二安全分量和公钥生成第一封装数据;根据第一安全分量、第二安全分量以及第一安全参数确定第二封装数据;根据第一封装数据和第二封装数据确定第一备份数据;输出第一备份数据。
6.可选的,基于祖冲之算法生成第一安全分量,包括:基于祖冲之算法根据输入参数生成第一安全分量;其中,输入参数包括以下中的至少一项:口令值,口令值用于对用户进行鉴权;盐值,盐值为随机生成的数值;安全指数,安全指数为设定的数值。基于此,本技术中实现身份鉴别机制与备份机制的融合,以充分保障敏感安全参数以及备份方案的安全。
7.可选的,基于祖冲之算法根据输入参数生成第一安全分量,包括:根据口令值和盐值,获得第一长度的第一数据流,第一长度是第二初始化向量的长度和第二密钥的长度的和;拆分第一数据流,获得第二初始化向量和第二密钥;基于祖冲之算法根据第二初始化向量、第二密钥,确定第二数据流;根据第二数据流确定第一长度的第一安全分量。
8.可选的,第二数据流满足以下公式:w=zuc(iv
(0)
,k
(0)
,32c len);其中,w表示第二数据流,iv
(0)
表示第二初始化向量,k
(0)
表示第二密钥,c表示安全指数,len表示第一长度;zuc(iv
(0)
,k
(0)
,32c len)表示以iv
(0)
作为初始化向量、k
(0)
作为密钥、(32c len)为第二数据的长度,执行祖冲之算法生成第二数据流。
9.可选的,根据第一安全分量、第二安全分量以及第一安全参数确定第二封装数据,包括:根据第一安全分量以及第二安全分量确定第一初始化向量和第一密钥,第一初始化向量为祖冲之算法认证加密模式的加密算法对应的初始化向量,第一密钥为祖冲之算法认证加密模式的加密算法对应的密钥;根据第一初始化向量、第一密钥以及第一安全参数确定第二封装数据。
10.可选的,第二封装数据满足以下公式:b=zuc-ae(iv,k,psps,csps,t);其中,b是第二封装数据,iv是第一初始化向量,k是第一密钥,psps是公开安全参数,csps是关键安全参数,t是设定值;zuc-ae(iv,k,psps,csps,t)表示以iv为初始化向量、k为密钥、psps为附属数据、csps为待加密明文、t为密文校验码比特长度,执行祖冲之算法认证加密模式的加密算法得到第二封装数据,第二封装数据包括t比特的密文校验码。
11.本技术实施例还提供了一种数据备份装置,装置包括处理模块和通信模块。
12.通信模块,可用于获取备份请求,备份请求用于请求对第一安全参数进行备份,第一安全参数包括用户的关键安全参数和公开安全参数;
13.处理模块,可用于基于祖冲之算法生成第一安全分量;
14.处理模块,还可用于基于随机数发生器生成第二安全分量;
15.处理模块,还可用于根据第二安全分量和公钥生成第一封装数据;
16.处理模块,还可用于根据第一安全分量、第二安全分量以及第一安全参数确定第二封装数据;
17.处理模块,还可用于根据第一封装数据和第二封装数据确定第一备份数据;
18.通信模块,还可用于输出第一备份数据。
19.可选的,处理模块具体用于:基于祖冲之算法根据输入参数生成第一安全分量,其中,输入参数包括以下中的至少一项:口令值,口令值用于对用户进行鉴权;盐值,盐值为随机生成的数值;安全指数,安全指数为设定的数值。
20.可选的,处理模块具体用于:根据口令值和盐值,获得第一长度的第一数据流,第一长度是第二初始化向量的长度和第二密钥的长度的和;拆分第一数据流,获得第二初始化向量和第二密钥;基于祖冲之算法根据第二初始化向量、第二密钥,确定第二数据流;根据第二数据流确定第一长度的第一安全分量。
21.可选的,第二数据流满足以下公式:w=zuc(iv
(0)
,k
(0)
,32c len);其中,w表示第二数据流,iv
(0)
表示第二初始化向量,k
(0)
表示第二密钥,c表示安全指数,len表示第一长度;zuc(iv
(0)
,k
(0)
,32c len)表示以iv
(0)
作为初始化向量、k
(0)
作为密钥、(32c len)为第二数据的长度,执行祖冲之算法生成第二数据流。
22.可选的,处理模块具体用于:根据第一安全分量以及第二安全分量确定第一初始化向量和第一密钥,第一初始化向量为祖冲之算法认证加密模式的加密算法的初始化向量,第一密钥为祖冲之算法认证加密模式的加密算法对应的密钥;根据第一初始化向量、第一密钥以及第一安全参数确定第二封装数据。
23.可选的,第二封装数据满足以下公式:b=zuc-ae(iv,k,psps,csps,t);其中,b是第二封装数据,iv是第一初始化向量,k是第一密钥,psps是公开安全参数,csps是关键安全参数,t是设定值;zuc-ae(iv,k,psps,csps,t)表示以iv为初始化向量、k为密钥、psps为附属数据、csps为待加密明文、t为密文校验码比特长度,执行祖冲之算法认证加密模式的加密算法得到第二封装数据,第二封装数据包括t比特的密文校验码。
24.本技术实施例还提供了一种电子设备,所述电子设备包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如上述中任一所述数据备份方法的步骤。
25.本技术实施例还提供了一种计算机可读存储介质,其存储有计算机程序,所述计算机程序被处理器执行时实现如上述中任一所述数据备份方法的步骤。
26.在本技术实施例中,通过两种不同的方式生成两种安全分量,由两种不同的安全分量共同对待备份数据进行加密,提高了备份数据的安全性,可选的,将鉴别口令融入到备份方案中,使鉴别机制与备份机制充分融合,提高备份方案的安全性。此外,本技术采用了祖冲之算法,对关键安全参数提供机密性和完整性保护,对公开安全参数提供完整性保护,进一步提高待备份数据的安全性。
附图说明
27.为了更清楚地说明本技术实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
28.图1a为本技术实施例提供的一种数据备份方法的流程示意图;
29.图1b为本技术实施例提供的另一种数据备份方法的流程示意图;
30.图2为本技术实施例提供的另一种数据备份方法的流程示意图;
31.图3为本技术实施例提供的另一种数据备份方法的流程示意图;
32.图4为本技术实施例提供的另一种数据备份方法的流程示意图;
33.图5为本技术实施例提供的一种数据备份装置结构示意图;
34.图6为本技术实施例提供的一种电子设备结构示意图。
具体实施方式
35.为了使本技术的目的、技术方案和优点更加清楚,下面将结合附图对本技术作可选的详细描述,显然,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本技术保护的范围。
36.下面,结合现有技术对数据备份方法进行介绍。
37.以针对边缘安全网关、工业防火墙等密码安全设备的敏感安全参数的备份方案为例,其中,敏感安全参数包括关键安全参数和公开安全参数。现有技术方案如下:
38.关键安全参数进行备份时,仅选择对称密钥、私钥等部分参数进行保护,导致关键安全参数缺少完整性保护;公开安全参数进行备份时,仅采用简单的复制,未采用任何安全性保护,导致公开安全参数缺少完整性保护;执行备份时,先进行身份权限的鉴别,权限鉴别通过之后执行备份方案,但分离的权限鉴别与备份方案无法保障备份方案整体的安全性。
39.为了解决上述缺陷,本技术提供一种数据备份方法及装置,用以提高敏感安全参数以及备份方案的安全性。该方法包括:获取备份请求,备份请求用于请求对第一安全参数进行备份,第一安全参数包括用户的关键安全参数和公开安全参数;基于祖冲之算法生成第一安全分量;基于随机数发生器生成第二安全分量;根据第二安全分量和公钥生成第一封装数据;根据第一安全分量、第二安全分量以及第一安全参数确定第二封装数据;根据第一封装数据和第二封装数据确定第一备份数据;输出第一备份数据。
40.图1a为本发明实施例提供的一种数据备份方法的流程示意图,可以理解,该流程
图可由数据备份装置执行。数据备份装置可以是用于实现本技术所示数据备份方法的设备,或称为备份设备。该流程可以包括以下步骤:
41.s101,获取备份请求。
42.其中,备份请求用于请求对第一安全参数进行备份。
43.可选的,该备份请求中可包括待备份的第一安全参数,下文中将对第一安全参数进行描述,这里暂不展开。
44.作为一种可能的示例,备份请求可以来自于其他设备,如用户设备。另外,备份请求也可以来自于用于实施本技术所示方法的数据备份装置。例如,数据备份装置中由一个系统层实现数据备份,该系统层可接收来自于上一层的备份请求,该备份请求可用于触发系统层实现本技术所示的数据备份方法,此时备份请求可以是控制信令。
45.s102,基于祖冲之算法生成第一安全分量。
46.可选的,基于祖冲之算法生成第一安全分量,包括:基于祖冲之算法根据输入参数生成第一安全分量,其中,输入参数包括以下中的至少一项:口令值,口令值用于对用户进行鉴权;盐值,盐值为随机生成的数值;安全指数,安全指数为设定的数值。其中,口令值可以由大写字母、小写字母、数字、特殊符号中的至少一种构成,建议口令值长度不少于6个字符;盐值可以由不小于64比特的随机数和/或其他代表上层应用信息的数据组成;安全指数可以是不小于104且执行祖冲之算法时间小于1秒。
47.可选的,图2是基于祖冲之算法生成第一安全分量流程示意图。该流程可包括以下步骤:
48.s201,根据口令值和盐值,获得第一长度的第一数据流。
49.其中,第一长度是第二初始化向量的长度和第二密钥的长度的和。
50.可选的,将口令值和盐值通过拼接,获得临时数据流t。
51.示例性的,图1b为可实现的数据备份方法的流程示意图,如图1b所示,口令值可以表示为pwd,盐值可以表示为s,则临时数据流t满足:
52.t=s||pwd。
53.可选的,根据临时数据流t生成第一数据流。
54.可选的,图3为生成第一数据流的流程示意图。该流程可包括以下步骤:
55.s301,基于密码杂凑算法根据临时数据流t生成杂凑值。
56.示例性的,密码杂凑算法可以是sm3密码杂凑算法,第一长度可以表示为len,i值的32比特大端表示出来的数据可以表示为ctri,杂凑值可表示为hi,其中,,其中,为向上取整,即不小于x的最小整数,则杂凑值hi满足:
57.hi=sm3(ctri||t)。
58.s302,拼接杂凑值hi,获得临时数据流h,则h满足:
[0059][0060]
s303,根据临时数据流h生成第一数据流。
[0061]
可选的,截取临时数据流h的高第一长度比特作为第一数据流。
[0062]
示例性的,第一数据流可以表示为l,则第一数据流l满足:
[0063][0064]
其中,msb(x,y)为截取y的高x比特。
[0065]
s202,拆分第一数据流,获得第二初始化向量和第二密钥。
[0066]
可选的,第一数据流可以表示为l,第二初始化向量可以表示为iv
(0)
,第二密钥可以表示为k
(0)
,第二初始化向量的比特长度可以表示为l
zuc-iv
,第二密钥的比特长度可以表示为l
zuc-key
,则第二初始化向量iv
(0)
和第二密钥k
(0)
满足:
[0067]
iv
(0)
=msb(l
zuc-iv
,l);
[0068]k(0)
=lsb(l
zuc-key
,l);
[0069]
其中,lsb(x,y)为截取串y的低x比特。
[0070]
s203,基于祖冲之算法根据第二初始化向量和第二密钥生成第二数据流。
[0071]
示例性的,如图1b所示,安全指数可以表示为c,第一长度可以表示为len,第二数据流的密钥长度可以是32c len,其中,32c表示32与c的乘积,第二初始化向量可以表示为iv
(0)
,第二密钥可以表示为k
(0)
,第二数据流可以表示为w,则第二数据流w满足:
[0072]
w=zuc(iv
(0)
,k
(0)
,32c len);
[0073]
其中,zuc(iv
(0)
,k
(0)
,32c len)表示以iv
(0)
作为初始化向量、k
(0)
作为密钥、所述(32c len)为第二数据的长度,执行祖冲之算法生成第二数据流。
[0074]
s204,根据第二数据流确定第一长度的第一安全分量。
[0075]
可选的,第二数据流前32c比特用于保证第一密钥字流进行充分的运算,从而提升第一安全分量安全性。示例性的,可截取第一密钥字流末尾第一长度比特的字符串作为第一安全分量,也就是将前32c比特的字符串丢弃,第一安全分量可以表示为v1,则第一安全分量v1满足:
[0076]v1
=lsb(len,w)。
[0077]
s103,基于随机数发生器生成第二安全分量。
[0078]
s104,根据第二安全分量和公钥生成第一封装数据。
[0079]
可选的,s104中使用的加密算法可以是sm2加密算法。
[0080]
示例性的,如图1b所示,公钥可以表示为pkb,第二安全分量可以表示为v2,第一封装数据可以表示为a,则第一封装数据a满足:
[0081]
a =sm2-enc(pkb,v2)。
[0082]
s105,根据第一安全分量、第二安全分量以及第一安全参数确定第二封装数据。
[0083]
可选的,如图1b所示,根据第一安全分量、第二安全分量以及第一安全参数确定第二封装数据,包括:根据第一安全分量以及第二安全分量确定第一初始化向量和第一密钥,第一初始化向量为祖冲之算法认证加密模式的加密算法对应的初始化向量,第一密钥为祖冲之算法认证加密模式的加密算法对应的密钥;根据第一初始化向量、第一密钥以及第一安全参数确定第二封装数据。
[0084]
可选的,图4为根据第一安全分量以及第二安全分量确定第一初始化向量和第一密钥的流程示意图。该流程可包括以下步骤:
[0085]
s401,将第一安全分量和第二安全分量进行异或,得到异或结果。
[0086]
s402,将异或结果拆分成第一初始化向量和第一密钥。
[0087]
示例性的,异或结果可以表示为v,祖冲之算法认证加密模式的加密算法的初始化
向量的比特长度可以表示为l
zuc-ae-iv
,祖冲之算法认证加密模式的加密算法的密钥的比特长度可以表示为l
zuc-ae-key
,将异或结果的高l
zuc-ae-iv
比特作为第一初始化向量,将异或结果低l
zuc-ae-key
比特作为第一密钥,第一初始化向量可以表示为iv,第一密钥可以表示为k,则第一初始化向量iv和第一密钥k满足:
[0088]
iv=msb(l
zuc-ae-iv
,v);
[0089]
k=lsb(l
zuc-ae-key
,v)。
[0090]
可选的,对关键安全参数提供机密性和完整性保护,对公开安全参数提供完整性保护,根据第一初始化向量、第一密钥以及保护后的关键安全参数和公开安全参数确定第二封装数据。其中,关键安全参数可以是与安全相关的秘密信息,这些信息被泄露或被修改后会危及对应产品的安全性,例如,数据加密密钥、设备的私钥。可选的,该私钥对应于公钥。公开安全参数可以是与安全性相关的公开信息,一旦被修改,会威胁到对应产品的安全,例如,公开安全参数可包括公钥、公钥证书、自签名证书、信任锚、与计数器或内部保持的日期等。
[0091]
示例性的,如图1b所示,第一初始化向量可表示为iv,第一密钥可表示为k,公开安全参数可表示为psps,关键安全参数可表示为csps,t为祖冲之算法认证加密模式的加密算法的密文校验码比特长度,第二封装数据可表示为b,则第二封装数据b满足:
[0092]
b=zuc-ae(iv,k,psps,csps,t);
[0093]
其中,zuc-ae(iv,k,psps,csps,t)表示以iv为初始化向量、k为密钥、psps为附属数据、csps为待加密明文、t为密文校验码比特长度,执行祖冲之算法认证加密模式的加密算法得到第二封装数据,其中,第二封装数据包括t比特的密文校验码,附属数据可以是对其提供完整性保护的数据,待加密明文可以是对其提供机密性和完整性保护的数据。
[0094]
s106,根据第一封装数据和第二封装数据确定第一备份数据。
[0095]
示例性的,公开安全参数可以表示为psps,第一盐值可表示为s,第一封装数据可表示为a,第二封装数据可表示为b,安全指数可表示为c,祖冲之算法认证加密模式的加密算法的密文检验码比特长度可表示为t,第一备份数据可以表示为w,则第一备份数据w满足:
[0096]
w=(a,b,psps,s,c,t)。
[0097]
其中,w=(a,b,psps,s,c,t)表示将a、b、psps、s、c以及t进行拼接生成w,此外生成w对a、b、psps、s、c以及t的拼接顺序本技术不做限定,例如拼接顺序可以是abpspssct,也可以是tabpspssc,还可以是tbapspssc等。
[0098]
s107,输出第一备份数据。
[0099]
可选的,s107中可以向其他设备发送第一备份数据。另外,也可由用于实现数据备份的系统层向上一层或存储模块等输出第一备份数据。
[0100]
可以理解,输出第一备份数据可以是基于备份请求进行的,也可以是基于其他的请求进行的。例如,在s107之前,用于执行本技术所示方法的设备还可接收来自于其他设备的获取请求,该获取请求可用于请求获取第一备份数据,则s107中,可向该设备发送第一备份数据。
[0101]
下面结合实施例1和实施例2对本技术提供的数据备份方法进行说明。其中,实施例1与实施例2为两种应用于不同环境下的安全防护产品,为其基础和核心的密码技术的相
关敏感安全参数进行安全备份。实施例1是以微小型边缘安全网关为例,考虑到微小型边缘完全网关自身的资源有限以及处理能力较弱,为其提供zuc-128算法,该算法的密钥流生成能力相对较弱,适用于处理能力有限的产品,因此,采用该方法既可以保证备份数据的安全性又可以确保产品运行的稳定性。实施例2是以大型的互联网安全协议虚拟专用网络为例,由于大型的互联网安全协议虚拟专用网络的资源充足以及处理能力较强,可以为其提供zuc-128与zuc-256两种算法,又由于本安全防护产品分别在使用zuc-128算法与zuc-256算法时,都可以保证产品运行的稳定性,因此,可以使用zuc-256算法,为数据备份提供更高的安全性。
[0102]
实施例1实现过程如下:
[0103]
以微小型边缘安全网关执行本发明的备份方法为例,为了保证备份方案的安全性以及方案执行的效率,基于使用的祖冲之-128算法,祖冲之密码算法的初始化向量的比特长度为128,祖冲之密码算法的密钥的比特长度为128。
[0104]
此外,祖冲之密码算法认证加密模式选择仅仅需要两个密钥的方案,即zuc密码算法认证加密模式的初始化向量的比特长度为128,祖冲之算法认证加密模式的密钥的比特长度为256。祖冲之算法认证加密模式提供的密文校验码比特长度取32。根据本款安全产品的计算能力较弱的实际情况,安全指数取值为3
×
104,此时基于祖冲之算法生成安全分量大约需要耗时10毫秒至100毫秒左右,既保证了较高的安全性,又不会对具体的方案实施产生影响。
[0105]
实施例2实现过程如下:
[0106]
以大型的互联网安全协议(internet protocol security,ipsec)/安全套接字协议(secure sockets layer,ssl)虚拟专用网络(virtual private network,vpn)执行本发明的备份方法为例。为了保证备份方案的安全性以及方案执行的效率,基于使用祖冲之-256算法,祖冲之密码算法的初始化向量的比特长度为184,祖冲之密码算法的密钥的比特长度为256。
[0107]
此外,祖冲之密码算法证加密模式选择安全性更高的三个密钥的方案,祖冲之密码算法证加密模式的初始化向量的比特长度为184祖冲之算法认证加密模式的密钥的比特长度为768。祖冲之算法认证加密模式提供的密文校验码比特长度取128。根据本款安全产品的计算能力较强的实际情况,安全指数取值为3
×
107,此时基于祖冲之算法生成安全分量,大约需要耗时0.1秒左右,既保证了整个方案有较高的安全性,又不会对具体的方案实施产生严重影响。
[0108]
基于图1a所示流程,本技术中,不仅对关键安全参数提供机密性和完整性保护,而且对公开安全参数提供完整性保护,同时还将鉴别机制与备份机制充分融合,区别于现有技术中对关键安全参数备份时,仅比部分关键安全参数进行保护,对公开安全参数进行备份时,仅采用简单的复制,执行备份时,采用分离的权限鉴别与备份方案,提高了安全参数以及备份方案的安全性。
[0109]
基于上述内容和相同构思,本技术提供一种数据备份装置。图5所示为本技术实施例提供的一种数据备份装置的模块化结构示意图。该装置可包括处理模块501和通信模块502。
[0110]
可选的,通信模块502可用于:获取备份请求,备份请求用于请求对第一安全参数
进行备份,第一安全参数包括用户的关键安全参数和公开安全参数;处理模块501可用于:基于祖冲之算法生成第一安全分量;处理模块501还可用于,基于随机数发生器生成第二安全分量;处理模块501,还可用于根据第二安全分量和公钥生成第一封装数据;处理模块501,还可用于根据第一安全分量、第二安全分量以及第一安全参数确定第二封装数据;处理模块501,还可用于根据第一封装数据和第二封装数据确定第一备份数据;通信模块502,可用于输出第一备份数据。
[0111]
在一种可能的实施方式中,处理模块501,用于基于祖冲之算法生成第一安全分量,包括:基于祖冲之算法根据输入参数生成第一安全分量,其中,输入参数包括以下中的至少一项:口令值,口令值用于对用户进行鉴权;盐值,盐值为随机生成的数值;安全指数,安全指数为设定的数值。
[0112]
在一种可能的实施方式中,处理模块501,包括:根据口令值和盐值,获得第一长度的第一数据流,第一长度是第二初始化向量的长度和第二密钥的长度的和;拆分第一数据流,获得第二初始化向量和第二密钥;基于祖冲之算法根据第二初始化向量、第二密钥,确定第二数据流;根据第二数据流确定第一长度的第一安全分量。
[0113]
在一种可能的实施方式中,第二数据流满足以下公式:w=zuc(iv
(0)
,k
(0)
,32c len);其中,w表示第二数据流,iv
(0)
表示第二初始化向量,k
(0)
表示第二密钥,c表示安全指数,len表示第一长度;zuc(iv
(0)
,k
(0)
,32c len)表示以iv
(0)
作为初始化向量、k
(0)
作为密钥、(32c len)为第二数据的长度,执行祖冲之算法生成第二数据流。
[0114]
在一种可能的实施方式中,处理模块501,包括:根据第一安全分量以及第二安全分量确定第一初始化向量和第一密钥,第一初始化向量为祖冲之算法认证加密模式的加密算法对应的初始化向量,第一密钥为祖冲之算法认证加密模式的加密算法对应的密钥;根据第一初始化向量、第一密钥以及第一安全参数确定第二封装数据。
[0115]
在一种可能的实施方式中,第二封装数据满足以下公式:b=zuc-ae(iv,k,psps,csps,t);其中,b是第二封装数据,iv是第一初始化向量,k是第一密钥,psps是公开安全参数,csps是关键安全参数,t是设定值;zuc-ae(iv,k,psps,csps,t)表示以iv为初始化向量、k为密钥、psps为附属数据、csps为待加密明文、t为密文校验码比特长度,执行祖冲之算法认证加密模式的加密算法得到第二封装数据,第二封装数据包括t比特的密文校验码。
[0116]
图6示出了本技术实施例提供的一种数据加密装置结构示意图。
[0117]
本技术实施例中的电子设备可包括处理器601。处理器601是该装置的控制中心,可以利用各种接口和线路连接该装置的各个部分,通过运行或执行存储在存储器603内的指令以及调用存储在存储器603内的数据。可选的,处理器601可包括一个或多个处理单元,处理器601可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器601中。在一些实施例中,处理器601和存储器603可以在同一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
[0118]
处理器601可以是通用处理器,例如中央处理器(cpu)、数字信号处理器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本技术实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本技术实施例所公开的方法步骤可以直接由硬
件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
[0119]
在本技术实施例中,存储器603存储有可被至少一个处理器601执行的指令,至少一个处理器601通过执行存储器603存储的指令,可以用于执行本技术实施例所公开的方法步骤。
[0120]
存储器603作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器603可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(random access memory,ram)、静态随机访问存储器(static random access memory,sram)、可编程只读存储器(programmable read only memory,prom)、只读存储器(read only memory,rom)、带电可擦除可编程只读存储器(electrically erasable programmable read-only memory,eeprom)、磁性存储器、磁盘、光盘等。存储器603是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本技术实施例中的存储器603还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
[0121]
本技术实施例中,该装置还可以包括通信接口602,电子设备可以通过该通信接口602传输数据。
[0122]
可选的,可由图6所示处理器601(或处理器601和通信接口602)实现图5所示的处理模块501和/或通信模块502,也就是说,可以由处理器601(或处理器601和通信接口602)执行处理模块501和/或通信模块502的动作。
[0123]
基于相同的发明构思,本技术实施例还提供一种计算机可读存储介质,其中可存储有指令,当该指令在计算机上运行时,使得计算机执行上述方法实施例提供的操作步骤。该计算机可读存储介质可以是图6所示的存储器603。
[0124]
本领域内的技术人员应明白,本技术的实施例可提供为方法、系统、或计算机程序产品。因此,本技术可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本技术可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
[0125]
本技术是参照根据本技术的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
[0126]
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
[0127]
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或
其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
[0128]
显然,本领域的技术人员可以对本技术进行各种改动和变型而不脱离本技术的精神和范围。这样,倘若本技术的这些修改和变型属于本技术权利要求及其等同技术的范围之内,则本技术也意图包含这些改动和变型在内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献