LKT系列芯片数据加解密方案

发布时间:2024-7-29 10:37    发布者:?-о
1.数据加解密应用方案目前线路上的数据保护主要使用的算法是3DESAESRSA。我公司将以这三种算法为基础介绍几种线路上数据加密的方案。1.1 3DES对称密钥加密方案
1.发送方和接收方首先约定产生一个相同的管理密钥。
2.在发送方的计算机中通过随机算法产生一个128位的随机密钥。
3. 利用先前产生的128位随机密钥对明文数据进行3DES加密,获得相应的密文数据。
4.128位随机密钥以及文件扩展名、文件类型、有效内容长度等信息组成管理信息,用发送方的管理密钥对管理信息加密得到包头密文A
5.将包头密文A与先前获得的数据密文拼接起来组成密文数据包发送给接收方。
6.接收方收到发送方传送来的密文数据包后,将其拆分成密文包头A和数据密文两项。
7.将密文包头放入密文包头缓冲区中,用接收方的管理密钥对密文包头进行解密,得到 128位随机密钥、文件扩展名、文件类型、有效内容长度等数据。
8.利用得到的128位随机密钥对密文数据进行解密,得到相应的明文数据。
图-1.png
1.2 RSA非对称密钥加密方案
非对称密钥加密也叫公开密钥加密(Public Key Encryption),在加密和解密时使用不同的密钥。加密密钥和解密密钥形成一个密钥对,用其中的一个密钥加密的密文只能用另一个密钥解密,而不能由其它密钥(包括加密用的密钥)解密。通常一个密钥指定为“公钥”,可以对外公布,另一个则指定为“私钥”,只能由密钥持有人保管。
1.接收方创建RSA密匙对,即一个公钥和一个私钥,并将公钥发送到发送方,私钥则被保存在接收方。
2.发送方在接收到这个公钥后,用该公钥对明文进行加密得到密文。
3.把密文通过网络传输给接收方。
4.接收方在收到密文后,用RSA私钥对收到的密文进行解密,最后得到明文。
图-2.png
1.3 AES和RSA相结合的数据加密方案
由于RSA加解密速度慢,不适合大量数据文件加密,因此在网络中完全用公开密码体制传输机密信息是没有必要,也是不太现实的。AES加密速度很快,但是在网络传输过程中如何安全管理AES密钥是保证AES加密安全的重要环节。如果在传送机密信息的双方,使用AES对称密码体制对传输数据加密,同时使用RSA不对称密码体制来传送AES的密钥,就可以综合发挥AESRSA的优点同时避免它们缺点来实现一种新的数据加密方案。
1.接收方创建RSA密钥对,并且通过Internet发送RSA公钥到发送方,同时保存RSA私钥。
2.发送方创建AES密钥,并用该AES密钥加密待传送的明文数据,同时用接收到的RSA公钥加密AES密钥。
3.加密后的AES密钥同密文一起通过Internet传输发送到接收方。
4.接收方收到这个被加密的AES密钥和密文后,调用接收方保存的RSA私钥解密加密的AES密钥,得到AES密钥并用该密钥解密密文得到明文。
图-3.png
2.行业推荐
    网络传输中客户端和服务器端的数据加密
    通讯线路上客户端和服务器的数据加密
    系统内部数据传输线路上的数据加密

本文地址:https://www.eechina.com/thread-866829-1-1.html     【打印本页】

本站部分文章为转载或网友发布,目的在于传递和分享信息,并不代表本网赞同其观点和对其真实性负责;文章版权归原作者及原出处所有,如涉及作品内容、版权和其它问题,我们将根据著作权人的要求,第一时间更正或删除。
您需要登录后才可以发表评论 登录 | 立即注册

厂商推荐

  • Microchip视频专区
  • 使用MPLAB® Mindi™模拟电路仿真培训教程
  • Microchip Polarfire® SoC 基于Ubuntu的Buildroot环境搭建和入门级使用培训教程
  • 数字电源新一代设计平台PowerSmart™简介培训教程
  • PIC64GX 64位四核MPU
  • 贸泽电子(Mouser)专区
关于我们  -  服务条款  -  使用指南  -  站点地图  -  友情链接  -  联系我们
电子工程网 © 版权所有   京ICP备16069177号 | 京公网安备11010502021702
快速回复 返回顶部 返回列表