[发明专利]一种安全哈希算法SHA256值的生成装置在审
申请号: | 201710104671.6 | 申请日: | 2017-02-24 |
公开(公告)号: | CN108512647A | 公开(公告)日: | 2018-09-07 |
发明(设计)人: | 赫相楠 | 申请(专利权)人: | 深圳市中兴微电子技术有限公司 |
主分类号: | H04L9/06 | 分类号: | H04L9/06 |
代理公司: | 北京派特恩知识产权代理有限公司 11270 | 代理人: | 张振伟;姚开丽 |
地址: | 518055 广东省深*** | 国省代码: | 广东;44 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 待处理数据 数据处理模块 生成装置 安全哈希算法 预处理模块 内部数据 硬件装置 补位 泄露 发送 消耗 安全 保证 | ||
本发明实施例同开了一种安全哈希算法SHA256值的生成装置,包括预处理模块和数据处理模块,其中,所述预处理模块,用于接收第一待处理数据,对第一待处理数据进行补位、补长度处理得到第二待处理数据,并发送第二待处理数据至所述数据处理模块;所述数据处理模块,用于接收所述第二待处理数据,并生成所述第二待处理数据的SHA256值。该生成装置具有以下优点:由于是硬件装置,因此,其内部数据是不会泄露的,从而保证了生成SHA256值的过程是安全的;在生成SHA256值的过程中,不消耗CPU的资源,因此减轻了CPU的负担。
技术领域
本发明涉及信息安全技术,尤其涉及一种安全哈希算法SHA256值的生成装置。
背景技术
随着电子商务的发展,人们习惯于在智能移动终端上进行购物和交易等,就对信息的防篡改性提出了很高的要求,例如,在交易指令发出之后,有可能会被黑客截取并篡改,为了保证交易的安全,就需要有能够检测出交易指令是否被篡改的方法;其中,安全哈希算法256(SHA256,Secure Hash Algorithm 256)是一种常用的检测方法,其检测过程为:首先计算原始信息的SHA256值,如果原始信息被篡改,则篡改后的信息的SHA256值必然不等于原始信息的SHA256值,于是就可以判断出原始信息被篡改。
目前在智能移动终端上的SHA256算法大多是采用软件来实现的,其具有如下缺点:1、软件执行过程中的中间数值有可能被截取,会导致通过该中间数据反推出原始信息,且如果获得越早哈希运算轮数的中间数值就越容易反推得明文;2、会加重中央处理器(CPU,Central Processing Unit)的负担,有可能出现线程和/或进程拥挤,从而导致计算SHA256值的速度达不到预期。
因此,亟需一种安全的、且有效降低CPU负担的SHA256值的生成装置。
发明内容
为解决上述技术问题,本发明实施例期望提供一种安全的、且有效降低CPU负担的SHA256值的生成装置。
本发明实施例的技术方案是这样实现的:
本发明实施例所提供一种安全哈希算法SHA256值的生成装置,包括预处理模块和数据处理模块,其中:
所述预处理模块,用于接收第一待处理数据,对第一待处理数据进行补位、补长度处理得到第二待处理数据;
所述数据处理模块,用于依次从第二待处理数据获得512比特的数据块,并对所述数据块进行64轮的哈希运算处理,直至处理完所述第二待处理数据中的所有长度为512比特的数据块,生成所述第一待处理数据的SHA256值。
上述技术方案中,所述预处理模块,具体用于:
接收第一待处理数据的二进制长度,且在确定所述第一待处理数据的二进制长度为预设值的整数倍时,对第一待处理数据进行补位、补长度处理得到第二待处理数据。
上述技术方案中,所述预处理模块,具体用于:
在确定所述第一待处理数据的二进制长度不为预设值的整数倍时,依据预设策略对所述第一待处理数据进行数据填充得到第三待处理数据,使得第三待处理数据的二进制长度为所述预设值的整数倍;对第三待处理数据进行补位、补长度处理得到第二待处理数据。
上述技术方案中,所述预处理模块,具体用于:
在确定所述第一待处理数据的二进制长度不为预设值的整数倍时,在所述第一待处理数据的尾部填充数量小于所述预设值二进制数0得到第三待处理数据,或在所述第一待处理数据的尾部填充数量小于所述预设值二进制数0得到第三待处理数据,使得第三待处理数据的二进制长度为所述预设值的整数倍。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于深圳市中兴微电子技术有限公司,未经深圳市中兴微电子技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201710104671.6/2.html,转载请声明来源钻瓜专利网。
- 上一篇:一种多涡卷混沌电路系统
- 下一篇:一种移动HASH的大数据安全加密系统