山东大学王美琴获国家专利权
买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!
龙图腾网获悉山东大学申请的专利基于国密算法的数据快速加密方法及系统获国家发明授权专利权,本发明授权专利权由国家知识产权局授予,授权公告号为:CN119483913B 。
龙图腾网通过国家知识产权局官网在2025-06-24发布的发明授权授权公告中获悉:该发明授权的专利申请号/专利号为:202510040308.7,技术领域涉及:H04L9/06;该发明授权基于国密算法的数据快速加密方法及系统是由王美琴;付勇;胡凯;樊燕红设计研发完成,并于2025-01-10向国家知识产权局提交的专利申请。
本基于国密算法的数据快速加密方法及系统在说明书摘要公布了:本发明涉及数据加密技术领域,特别是涉及基于国密算法的数据快速加密方法及系统,其中方法,包括:获取明文,采用国密算法SM4的计数器模式,对明文进行加密处理得到密文;其中,国密算法SM4的计数器模式的加密过程,采用以下方式进行加速:对加密函数进行重构,通过重构后的加密函数,对待加密消息进行加密得到已加密的部分密文和剩余明文;基于剩余明文的不同长度,构建新加密函数,基于新加密函数对不同长度的剩余明文进行加密,得到剩余明文的密文。大幅度提升SM4加密过程的速度,具有通用、内存占用少、效率高、实现安全等优势。
本发明授权基于国密算法的数据快速加密方法及系统在权利要求书中公布了:1.基于国密算法的数据快速加密方法,其特征是,包括:获取明文,采用国密算法SM4的计数器模式,对明文进行加密处理得到密文; 其中,国密算法SM4的计数器模式的加密过程,采用以下方式进行加速:对加密函数进行重构,通过重构后的加密函数,对待加密消息进行加密得到已加密的部分密文和剩余明文;基于剩余明文的不同长度,构建新加密函数,基于新加密函数对不同长度的剩余明文进行加密,得到剩余明文的密文; 所述对加密函数进行重构,通过重构后的加密函数,对待加密消息进行加密得到已加密的部分密文和剩余明文;之前还包括: 构建用于128比特SIMD寄存器Counter更新的预计算表;构建用于256比特SIMD寄存器Counter更新的预计算表;构建用于512比特SIMD寄存器Counter更新的预计算表;数据宽度为32比特: ; ; ; 构建用于加密过程IV更新的预计算表IVUpTBL,数据宽度为32比特: IVUpTBL[96]={4,4,4,4,4,4,4,4,4,4,4,4,4,4,4,4, 8,8,8,8,8,8,8,8,8,8,8,8,8,8,8,8, 16,16,16,16,16,16,16,16,16,16,16,16,16,16,16,16, 32,32,32,32,32,32,32,32,32,32,32,32,32,32,32,32, 48,48,48,48,48,48,48,48,48,48,48,48,48,48,48,48, 64,64,64,64,64,64,64,64,64,64,64,64,64,64,64,64}; 所述对加密函数进行重构,通过重构后的加密函数,对初始向量进行加密得到初始向量的密文和剩余明文,包括: (4-1)创建一个64比特宽度的临时数据存储数组; (4-2)按算法标准,对主密钥执行轮密钥展开函数生成轮密钥; (4-3)将初始向量数组按32比特大小端转换后,存储到32比特宽度数组中; (4-4)如,则转步骤(4-5),否则转步骤(4-7); (4-5)调用核心64路加密函数函数,设当前数据位置;转步骤(4-6);其中,表示输出密文,表示轮密钥,表示输入消息,表示初始向量,表示消息长度,表示取余数; (4-6)设剩余明文长度,如果为0,结束;如果不为0,则进入(4-7); (4-7)如,转步骤(4-8),否则转步骤(4-15); (4-8)如,转步骤(4-9),否则转步骤(4-10); (4-9)将明文剩余的字节复制到中,调用第0类4路加密函数,将中的字节复制到输出,结束; (4-10)如,转步骤(4-11),否则转步骤(4-12); (4-11)将明文剩余的字节复制到中,调用第1类4路加密函数,将中的字节复制到输出,结束; (4-12)如,转步骤(4-13),否则,转步骤(4-14); (4-13)将明文剩余的字节复制到中,调用第2类4路加密函数,将中的字节复制到输出,结束; (4-14)将明文剩余的字节复制到中,调用第0类3路加密函数,将中的字节复制到输出,结束; (4-15)如果,转步骤(4-16),否则转步骤(4-19); (4-16)如果,转步骤(4-17),否则转步骤(4-18); (4-17)将明文剩余的字节复制到中,调用第0类8路加密函数,将中的字节复制到输出,结束; (4-18)将明文剩余的字节复制到中,调用第1类8路加密函数,将中的字节复制到输出,结束; (4-19)如果,则转步骤(4-20),否则转步骤(4-23); (4-20)如果,则转步骤(4-21),否则转步骤(4-22); (4-21)将明文剩余的字节复制到中,调用第0类16路加密函数,将中的字节复制到输出,结束; (4-22)将明文剩余的字节复制到中,调用第1类16路加密函数,将中的字节复制到输出,结束; (4-23)如果,转步骤(4-24),否则转步骤(4-31); (4-24)如果,转步骤(4-25),否则转步骤(4-26); (4-25)将明文剩余的字节复制到中,调用第0类32路加密函数,将中的字节复制到输出,结束; (4-26)如果,转步骤(4-27),否则转步骤(4-28); (4-27)将明文剩余的字节复制到中,调用第1类32路加密函数,将中的字节复制到输出,结束; (4-28)如果,转步骤(4-29),否则转步骤(4-30); (4-29)将明文剩余的字节复制到中,调用第2类32路加密函数,将中的字节复制到输出,结束; (4-30)将明文剩余的字节复制到中,调用第3类32路加密函数,将中的字节复制到输出,结束; (4-31)如果,转步骤(4-32),否则转步骤(4-33); (4-32)将明文剩余的字节复制到中,调用第0类64路加密函数,将中的字节复制到输出,结束; (4-33)如,转步骤(4-34),否则转步骤(4-35); (4-34)将明文剩余的字节复制到中,调用第1类64路加密函数,将中的字节复制到输出,结束; (4-35)如,转步骤(4-36),否则转步骤(4-37); (4-36)将明文剩余的字节复制到中,调用第2类64路加密函数,将中的字节复制到输出,结束; (4-37)如,转步骤(4-38),否则转步骤(4-39); (4-38)将明文剩余的字节复制到中,调用第3类64路加密函数,将中的字节复制到输出,结束; (4-39)如,转步骤(4-40),否则转步骤(4-41); (4-40)将明文剩余的字节复制到中,调用第4类64路加密函数,将中的字节复制到输出,结束; (4-41)如,转步骤(4-42),否则转步骤(4-43); (4-42)将明文剩余的字节复制到中,调用第5类64路加密函数,将中的字节复制到输出,结束; (4-43)如,转步骤(4-44),否则转步骤(4-45); (4-44)将明文剩余的字节复制到中,调用第6类64路加密函数,将中的字节复制到输出,结束; (4-45)将明文剩余的字节复制到中,调用第7类64路加密函数,将中的字节复制到输出,结束。
如需购买、转让、实施、许可或投资类似专利技术,可联系本专利的申请人或专利权人山东大学,其通讯地址为:250000 山东省济南市历城区山大南路27号;或者联系龙图腾网官方客服,联系龙图腾网可拨打电话0551-65771310或微信搜索“龙图腾网”。
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。