保护加密算法的方法、设备和系统
发布时间:2025-06-13 15:07:59 人气:2
保护加密算法的方法、设备和系统
专利类型:
发明授权
申请(专利)号:
CN202110668105.4
申请日:
2021-06-16
授权公告号:
CN113806762B
授权公告日:
2025-06-13
申请人:
地址:
法国鲁塞
发明人:
专辑:
信息科技
专题:
计算机软件及计算机应用
主分类号:
G06F21/60
分类号:
G06F21/60;G06F21/64
国省代码:
FR0HARST
页数:
23
代理机构:
北京市金杜律师事务所
代理人:
董莘
优先权:
2020-06-16 FR 2006277;2021-06-14 US 17/347,369
主权项:
1.一种保护加密算法的方法,包括:使用电子设备执行对称数据加密算法的多个轮次,所述电子设备包括硬件数据处理电路装置和软件数据处理电路装置;以及保护所述对称数据加密算法的所述多个轮次的所述执行,所述保护包括:使用所述硬件数据处理电路装置来执行数据掩蔽和去掩蔽操作;使用所述软件数据处理电路装置来执行应用于数据的线性操作;使用所述硬件数据处理电路装置来执行应用于掩码的线性操作;以及使用所述硬件数据处理电路装置或所述软件数据处理电路装置中的一项来执行应用于数据的非线性操作,其中在当前轮次中于所述数据的每个非线性操作前面是掩码刷新操作,并且其中所述掩码刷新操作是使用一个或多个查找表来实施的。
摘要:
本公开的实施例涉及加密算法的保护。一种密码设备包括:硬件数据处理电路装置;以及耦合至所述硬件数据处理电路装置的软件数据处理电路装置。在操作中,所述设备执行对称数据加密算法的多个轮次,并且保护所述对称数据加密算法的所述多个轮次的所述执行。所述保护包括:使用所述硬件数据处理电路装置执行数据掩蔽操作和去掩蔽操作;使用所述软件数据处理电路装置执行应用于数据的线性操作;使用所述硬件数据处理电路装置执行应用于掩码的线性操作;以及使用所述硬件数据处理电路装置或所述软件数据处理电路装置中的一项来执行应用于数据的非线性操作。
查看法律状态
相似专利
[1] 一种基于DES加密算法对数据库传出数据进行加密的系统. 孙凯歌.中国专利:CN103824025A,2014-05-28
[2] 一种基于BLOWFISH加密算法对数据库传出数据进行加密的系统. 孙凯歌.中国专利:CN103824026A,2014-05-28
[3] 一种基于DES加密算法对加密存储区传出数据进行加密的系统. 孙凯歌.中国专利:CN103824027A,2014-05-28
[4] 一种Android系统的分区挂载管控方法及装置. 陈祖勋.中国专利:CN104484611A,2015-04-01
[5] 一种移动终端及其提高加密效率的方法和装置. 薛晓君.中国专利:CN104573535A,2015-04-29
[6] 基于三重MD5加密算法的智能合约加密方法及装置. 毛明扬;肖红.中国专利:CN106909852A,2017-06-30
[7] 一种数据库存储安全加密的方法. 陈焕耀.中国专利:CN108614972A,2018-10-02
[8] 基于两个级联自由空间传播变换的光学多图像加密算法. 隋连升;张笑.中国专利:CN108804934A,2018-11-13
[9] 一种基于超混沌系统和自动细胞机的加密图像的解密方法. 李名;路丹丹;任花;王兰兰;常慧敏.中国专利:CN108898024A,2018-11-27
[10] 安全加密芯片及含有该芯片的电子设备. 杨俊佳;杨俊诚.中国专利:CN109145613A,2019-01-04
本领域科技成果与标准
科技成果
相关标准
科技成果共30条
[1] 基于同态加密算法的个人图像安全检索方法. 张磊;吕锡香.国家科技成果.
[2] 食用菌种植环境因素影响分析系统V1.0. 岑沛龙;纪晨;樊杨柳;樊军.国家科技成果.
[3] 资源受限环境下安全性增强的属性基加密技术研究. 张应辉;赖成喆;郑清吉;郭文杰;陈文聪;赵旭康.国家科技成果.
[4] 基于信息编码理论的数字图像加密算法安全性分析. 温贺平;张崇富;黄岚;徐嘉俊;陈锐挺;沈丹泽;廖云龙;林勤;温嘉倩;师育琳;温丽妃;马林超;赖浩文;林文兴;郑天乐;刘震;刘林昊;陈伊琳;杨洁仪;柯欣果.国家科技成果.
[5] 锐武枪支定位管理平台V2.0. 黄忠伟;段炼;莫克庭;陆奕冰;赵航凡;麻超.国家科技成果.
[6] 基于MLWE的低膨胀率加密算法. 国家科技成果.
[7] 基于混沌系统的统一图像加密算法. 张勇;唐颖军;陈爱国.国家科技成果.
[8] 一种基于卷积神经网络压缩感知的图像加密算法. 杨璐.国家科技成果.
[9] 高强度加密算法研制平台. 国家科技成果.
[10] 基于电子商务协议中加密算法的研究. 邓亚平;张清华;吴慧莲.国家科技成果.
研究与应用
本专利研制背景
本专利应用动态
所涉核心技术研究动态
期刊共2750条
[1] 一种基于多密码体制的混合加密算法. 杨宏宇;宁宇光;王玥.大连理工大学学报
[2] 一种轻量级的雾计算属性基外包加密算法. 曾萍;钱进;穆成新;高原;胡荣磊.计算机应用研究
[3] 混合加密算法在计算机网络数据传输安全技术中的应用. 李小华.百科知识,2025(18)
[4] 基于三种经典图像加密算法的探讨. 赵涛;黄芬.电脑迷,2017(12)
[5] 基于椭圆曲线加密算法的多公证人共识跨链方法. 陶志辉;谭朋柳;徐滕;杨思佳;涂若欣.计算机应用,2024(S2)
[6] 基于一种四维忆阻超混沌系统的图像加密算法. 闫少辉;顾斌贤;宋震龙;施万林.复杂系统与复杂性科学,2023(02)
[7] 新的基于双混沌系统和压缩感知的图像加密算法. 杨宇光;曹国栋.网络与信息安全学报,2022(05)
[8] 嵌入式系统的基于混沌的快速图像加密算法研究. 袭祥云;李俊霖.电子技术与软件工程,2021(06)
[9] 高校在线教育考试系统的数据安全加密算法研究. 徐岩柏.山西大同大学学报(自然科学版),2021(02)
[10] 基于新型多环多翼超混沌系统的图像加密算法. 戴婉莹;周勇;许向亮.包装工程,2021(17)
硕博共1289条
[1] 高维非线性系统的加密算法与混沌同步研究. 李丕.大连理工大学,2018
[2] 认证加密算法的安全性分析. 李艳斌.山东大学,2019
[3] 基于组合设计理论的图像加密算法及相关问题研究. 徐明.河北师范大学,2019
[4] 混沌图像加密算法的分析与设计研究. 陈裕城.广州大学,2021
[5] 一种数据传输的动态加密算法与FPGA的设计. 汪红军.湖南科技大学,2007
[6] 混合加密算法在软件安全中的应用. 肖强.重庆大学,2011
[7] 云计算环境下混合加密算法研究与实现. 但光祥.重庆大学,2013
[8] 基于混沌的加密算法研究. 高盈.深圳大学,2017
[9] 基于混沌系统的图像加密算法研究. 王可.安徽大学,2017
[10] 基于三角矩阵全同态加密算法的安全电子投票系统研究与设计. 王昊.江苏大学,2017
会议共58条
[1] 基于混沌序列的组合门量子加密算法研究. 胡淳喜;宣蕾.2011年全国通信安全学术会议,2011
[2] 一种加密算法的应用方案. 李正民;焦英楠;胡明昌.第28次全国计算机安全学术交流会,2013
[3] 一种新的基于双混沌系统的镜像图像加密算法. 顾勤龙;姚明海.第二十三届中国控制会议,2004
[4] 基于中国剩余定理的一种加密算法. 张皓翔.广西计算机学会2007年年会,2007
[5] 人工智能时代基于3D-DMHS的彩色图像加密算法研究. 任增凤.2025网络安全创新发展大会,2025
[6] 基于遍历矩阵的长明文动态加密算法模型与分析. 富震;朱丽娜;吴晓平.2010年中国通信国际会议,2010
[7] 面向智能移动终端的位置大数据同态加密算法. 刘园园.2020年第三届智慧教育与人工智能发展国际学术会议,2020
[8] 一种新的感兴趣区域图像加密算法. 姜德雷;柏森;朱桂斌;董文明.第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会,2009
[9] 基于分数傅立叶变换生成序列多样性的图像加密算法. 张贞凯;于凤芹;杨慧中;李江.第十七届全国过路控制会议,2006
[10] 基于混沌离散序列的图像加密算法研究. 陈宁;贺小滨;桂卫华;阳春华.第27届中国过程控制会议(CPCC2016),2016
报纸共2条
[1] 齐心好视通:三层加密算法 有效保障用户数据安全. 谢鸣鸣.政府采购信息报,2020-09-07
[2] 美推出4项技术应对量子入侵. 徐锐.中国科学报,2022-07-19
