加密方法、加密装置及电子设备制造方法及图纸

技术编号:21273853 阅读:29 留言:0更新日期:2019-06-06 08:09
本申请提供一种加密方法、加密装置及电子设备,加密方法包括:基于第一加密模型生成第一随机数,并生成对应所述第一随机数的第一加密参数(S101);基于所述第一加密模型生成第二随机数,并根据所述第二随机数以及所述第一加密参数生成第二加密参数(S102);使用第二加密模型基于所述第二加密参数对待加密对象进行加密(S103)。本申请提高了数据存储的安全性。

【技术实现步骤摘要】
加密方法、加密装置及电子设备
本申请实施例涉及数据安全
,尤其涉及一种加密方法、加密装置及电子设备。
技术介绍
在嵌入式设备上,通过以固件的形式存储用户和开发厂商的专属信息、以及相关技术信息,但是,当前很多嵌入式设备上存储固件的策略是直接存储明文固件,黑客可以通过破解固件代码或者写入恶意固件达到获取用户和开发厂商的专属信息,技术机密等目的,由此带来极大的安全隐患。
技术实现思路
有鉴于此,本申请实施例所解决的技术问题之一在于提供一种加密方法、加密装置及电子设备,用以克服现有技术中的上述缺陷。本申请实施例提供一种加密方法,其包括:基于第一加密模型生成第一随机数,并生成对应所述第一随机数的第一加密参数;基于所述第一加密模型生成第二随机数,并根据所述第二随机数以及所述第一加密参数生成第二加密参数;使用第二加密模型基于所述第二加密参数对待加密对象进行加密。可选地,在本申请的任一实施例中,生成对应所述第一随机数的第一加密参数,包括:根据随机数派生算法生成对应所述第一随机数的第一加密参数。可选地,在本申请的任一实施例中,还包括:基于所述第二随机数生成第三加密参数;对应地,根据所述第二随机数以及所述第一加密参数生成第二加密参数,包括:根据所述第三加密参数以及所述第一加密参数生成第二加密参数。可选地,在本申请的任一实施例中,还包括:对所述第二加密参数进行第一字节序列调整。可选地,在本申请的任一实施例中,对所述第二加密参数进行第一字节序列调整,包括:对所述第二加密参数的字节按照大端或者小端排列。可选地,在本申请的任一实施例中,对所述第二加密参数的字节按照大端或者小端排列,包括:对所述第二加密参数按照字节数分成若干组,每一组字节之间进行大端排列,每一组字节内部进行小端排列;或者每一组字节之间进行小端排列,每一组字节内部进行大端排列。可选地,在本申请的任一实施例中,还包括:对所述第二加密参数进行字节截取处理,以使用第二加密模型基于截取到的字节对待加密对象进行加密。可选地,在本申请的任一实施例中,所述使用第二加密模型基于所述第二加密参数对待加密对象进行加密,包括:按照设定的加密步长,并基于所述第二加密参数对待加密对象进行加密。可选地,在本申请的任一实施例中,使用第二加密模型基于所述第二加密参数对待加密对象进行加密包括:根据所述第二加密参数对所述待加密对象的存储地址加密得到第一加密结果;根据所述第一加密结果对所述待加密对象进行加密得到第二加密结果。可选地,在本申请的任一实施例中,根据所述第二加密参数对所述待加密对象的存储地址加密得到第一加密结果包括:所述存储地址的偏移量与第三随机数进行组合;使用第二加密模型基于所述第二加密参数对所述组合进行加密得到第一加密结果。可选地,在本申请的任一实施例中,根据第一加密结果对所述待加密对象进行加密得到第二加密结果包括:对所述第一加密结果进行字节截取处理,根据截取到的字节对所述待加密对象进行加密得到第二加密结果。可选地,在本申请的任一实施例中,根据第一加密结果对所述待加密对象进行加密得到第二加密结果还包括:对所述截取到的字节进行第二字节序列调整,根据第二字节序列调整后的字节对待加密对象进行加密得到第二加密结果。可选地,在本申请的任一实施例中,根据第二字节序列调整后的字节对待加密对象进行加密得到第二加密结果包括:对第二字节序列调整后的字节与待加密对象进行异或运算,得到第二加密结果。可选地,在本申请的任一实施例中,还包括:对所述第二加密结果进行数字签名处理。本申请实施例还提供一种加密装置,其包括:第一加密单元,用于生成第一随机数,并生成对应所述第一随机数的第一加密参数,以及生成第二随机数,并根据所述第二随机数以及所述第一加密参数生成第二加密参数;第二加密单元,用于基于所述第二加密参数对待加密对象进行加密。本申请实施例还提供一种电子设备,其包括本申请任一实施例中所述的加密装置。本申请实施例中,基于第一加密模型生成第一随机数,并生成对应所述第一随机数的第一加密参数;基于所述第一加密模型生成第二随机数,并根据所述第二随机数以及所述第一加密参数生成第二加密参数;使用第二加密模型基于所述第二加密参数对待加密对象进行加密,从而实现对待加密对象进行混淆加密,增加了逆向的难度,有效提高了数据存储的安全性。附图说明后文将参照附图以示例性而非限制性的方式详细描述本申请实施例的一些具体实施例。附图中相同的附图标记标示了相同或类似的部件或部分。本领域技术人员应该理解,这些附图未必是按比例绘制的。附图中:图1为本申请实施例一中加密方法的流程示意图;图2为本申请实施例二中加密方法的流程示意图;图3为本申请实施例三中加密装置的结构示意图。具体实施方式实施本申请实施例的任一技术方案必不一定需要同时达到以上的所有优点。下面结合本申请实施例附图进一步说明本申请实施例具体实现。本申请下述实施例中,基于第一加密模型生成第一随机数,并生成对应所述第一随机数的第一加密参数;基于所述第一加密模型生成第二随机数,并根据所述第二随机数以及所述第一加密参数生成第二加密参数;使用第二加密模型基于所述第二加密参数对待加密对象进行加密,从而实现对待加密对象进行混淆加密,增加了逆向的难度,有效提高了数据存储的安全性。图1为本申请实施例一中加密方法的流程示意图;如图1所示,其包括:S101、基于第一加密模型生成第一随机数,并生成对应所述第一随机数的第一加密参数;本实施例中,在步骤S101中生成对应所述第一随机数的第一加密参数时,具体可以根据随机数派生算法生成对应所述第一随机数的第一加密参数。可选地,所述第一加密模型选用椭圆曲线加密模型(Ellipticcurvecryptography,简称ECC),椭圆曲线加密模型在数学上使用三次方程表示,该方程与计算椭圆周长的方程相似。因此,本实施例中,在步骤S101中生成第一随机数时,直接从满足椭圆曲线加密模型对应的方程中选取任意一个点的坐标作为第一随机数。而对应所述第一随机数的第一加密参数具体为满足所述椭圆曲线加密模型且与所述第一随机数位于同一条直线上的另外一个点的坐标。此处,确定满足所述椭圆曲线加密模型且与所述第一随机数位于同一条直线上的另外一个点又可以称之为点的派生过程。在一具体应用场景中,如果采用上述椭圆曲线加密模型,则所述第一随机数可以具体为32字节的随机数,记为FW_key,而上述第一加密参数的字长同样为32字节,记为V(x,y),其中x、y分别为该第一加密参数在直角坐标系下的横坐标、纵坐标。S102、基于所述第一加密模型生成第二随机数,并根据所述第二随机数以及所述第一加密参数生成第二加密参数;本实施例中,在一种应用场景中,仍基于上述椭圆曲线加密模型,则可以参照上述生成第一随机数的方法生成第二随机数。进一步地,基于所述第二随机数生成第三加密参数;对应地,步骤S102中根据所述第二随机数以及所述第一加密参数生成第二加密参数时,具体基于第二随机数生成的所述第三加密参数以及所述第一加密参数生成第二加密参数。此处,基于第二随机数生成第三加密参数的方式类似上述生成第一加密参数的方式。需要说明的是,生成第三加密参数的过程又可以称之为点的构造过程。如前所述,如果采用上述椭圆曲线加密模型,则所述第二随机数可本文档来自技高网...

【技术保护点】
1.一种加密方法,其特征在于,包括:基于第一加密模型生成第一随机数,并生成对应所述第一随机数的第一加密参数;基于所述第一加密模型生成第二随机数,并根据所述第二随机数以及所述第一加密参数生成第二加密参数;使用第二加密模型基于所述第二加密参数对待加密对象进行加密。

【技术特征摘要】
1.一种加密方法,其特征在于,包括:基于第一加密模型生成第一随机数,并生成对应所述第一随机数的第一加密参数;基于所述第一加密模型生成第二随机数,并根据所述第二随机数以及所述第一加密参数生成第二加密参数;使用第二加密模型基于所述第二加密参数对待加密对象进行加密。2.根据权利要求1所述的方法,其特征在于,生成对应所述第一随机数的第一加密参数,包括:根据随机数派生算法生成对应所述第一随机数的第一加密参数。3.根据权利要求1所述的方法,其特征在于,还包括:基于所述第二随机数生成第三加密参数;对应地,根据所述第二随机数以及所述第一加密参数生成第二加密参数,包括:根据所述第三加密参数以及所述第一加密参数生成第二加密参数。4.根据权利要求1-3中任一项所述的方法,其特征在于,还包括:对所述第二加密参数进行第一字节序列调整。5.根据权利要求4所述的方法,其特征在于,对所述第二加密参数进行第一字节序列调整,包括:对所述第二加密参数的字节按照大端或者小端排列。6.根据权利要求5所述的方法,其特征在于,对所述第二加密参数的字节按照大端或者小端排列,包括:对所述第二加密参数按照字节数分成若干组,每一组字节之间进行大端排列,每一组字节内部进行小端排列;或者,每一组字节之间进行小端排列,每一组字节内部进行大端排列。7.根据权利要求1所述的方法,其特征在于,还包括:对所述第二加密参数进行字节截取处理,以使用第二加密模型基于截取到的字节对待加密对象进行加密。8.根据权利要求1所述的方法,其特征在于,所述使用第二加密模型基于所述第二加密参数对待加密对象进行加密,包括:按照设定的加密步长,并基于所述第二加密参数对待加密对象进行加密。9.根据权利要求1所述的...

【专利技术属性】
技术研发人员:孙志豪邓凌
申请(专利权)人:深圳市汇顶科技股份有限公司
类型:发明
国别省市:广东,44

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1