CN112733175A - 一种基于esp协议的数据加密方法及设备 - Google Patents

一种基于esp协议的数据加密方法及设备 Download PDF

Info

Publication number
CN112733175A
CN112733175A CN202110089537.XA CN202110089537A CN112733175A CN 112733175 A CN112733175 A CN 112733175A CN 202110089537 A CN202110089537 A CN 202110089537A CN 112733175 A CN112733175 A CN 112733175A
Authority
CN
China
Prior art keywords
data
ospfv3
esp
configuring
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110089537.XA
Other languages
English (en)
Inventor
何瑶朋
向荣
张婵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Cisco Networking Technology Co Ltd
Original Assignee
Inspur Cisco Networking Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Cisco Networking Technology Co Ltd filed Critical Inspur Cisco Networking Technology Co Ltd
Priority to CN202110089537.XA priority Critical patent/CN112733175A/zh
Publication of CN112733175A publication Critical patent/CN112733175A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本说明书实施例公开了一种基于ESP协议的数据加密方法及设备。用以解决基于ESP协议对数据进行加密依赖国际通用的加密算法,容易被攻击破解,安全性低的问题。该方法包括:在第一设备和第二设备上配置OSPFv3基本功能,建立所述第一设备与所述第二设备之间的OSPFv3路由,所述OSPFv3基本功能用于配置所述ESP协议与SM3算法;通过所述ESP协议使用所述SM3算法对所述第一设备与所述第二设备之间传输的数据进行加密,封装所述数据。

Description

一种基于ESP协议的数据加密方法及设备
技术领域
本发明涉及网络安全技术领域,尤其涉及一种基于封装安全载荷(EncapsulatingSecurity Payload,ESP)协议的数据加密方法及设备。
背景技术
随着互联网的快速发展和个人电脑的广泛普及,网络安全越来越重要。数据安全作为信息安全的重要组成部分,是保证数据传输安全的重要方向之一,加密算法是数据传输安全的核心。
长期以来,我国的金融、政府和企业等安全要求较高的行业都遵循传统国际公认的密码算法系统和标准,但是传统的国际加密算法性能不高,漏洞很多,容易被破解。
发明内容
本说明书一个或多个实施例提供一种基于ESP协议的数据加密方法及设备。用以解决如下问题:基于ESP协议对数据进行加密依赖国际通用的加密算法,容易被攻击破解,安全性低。
为解决上述技术问题,本说明书一个或多个实施例是这样实现的:
第一方面,本说明书一个或多个实施例提供的一种基于ESP协议的数据加密方法,包括:
在第一设备和第二设备上配置OSPFv3基本功能,建立所述第一设备与所述第二设备之间的OSPFv3路由,所述OSPFv3基本功能用于配置所述ESP协议与SM3算法;
通过所述ESP协议使用所述SM3算法对所述第一设备与所述第二设备之间传输的数据进行加密,封装所述数据。
在设备上配置OSPFv3基本功能时配置ESP协议与SM3国密算法,使用国密SM3算法对设备之间传输的数据进行加密,SM3国密算法在加密强度或运算性能上都优于同类国际通用算法,在和同等的国际通用加密比较中安全性更高,也摆脱了对国际通用加密算法的依赖,降低被攻击和被破解的风险。
可选地,所述在第一设备和第二设备上配置OSPFv3基本功能,建立所述第一设备与所述第二设备之间的OSPFv3路由,具体包括:
在所述第一设备与所述第二设备上配置OSPFv3进程,配置所述第一设备相关路由信息与所述第二设备相关路由信息。
可选地,在所述第一设备与所述第二设备相连的接口启动IPv6,配置IPv6地址;声明所述接口的区域信息,将所述接口添加到所述OSPFv3进程中。
可选地,在所述第一设备与所述第二设备上创建安全提议,选择所述ESP协议,配置所述SM3算法;配置第一设备安全协议(Internet Protocol Security,IPSec)安全联盟(Security Association,SA)与第二设备IPSec SA,所述第一设备IPSec SA与所述第二设备IPSec SA应用所述安全提议。
可选地,在所述第一设备与所述第二设备上配置相同的安全参数索引和密钥;在所述第一设备的所述OSPFv3进程上配置所述第一设备IPSec SA,在所述第二设备的所述OSPFv3进程上配置所述第二设备IPSec SA。
可选地,所述通过所述ESP协议使用所述SM3算法对所述第一设备与所述第二设备之间传输的数据进行加密,封装所述数据,具体包括:
将所述数据分为IP头部信息和数据报文信息,在所述数据报文信息的尾部添加ESP尾部,所述ESP尾部包括填充数据、填充长度、Next Header。
可选地,将所述数据报文和所述ESP尾部进行加密,得到加密数据;对所述加密数据添加ESP头部,生成第一数据。
可选地,使用所述SM3算法对所述第一数据进行摘要认证,得到完整性度量结果;将所述完整性度量结果附加在所述第一数据的尾部,生成第二数据。
可选地,在所述第二数据前添加所述IP头部信息,将所述IP头部信息中的协议值设置为50。
第二方面,本说明书一个或多个实施例提供一种基于ESP协议的数据加密设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行:
在第一设备和第二设备上配置OSPFv3基本功能,建立所述第一设备与所述第二设备之间的OSPFv3路由,所述OSPFv3基本功能用于配置所述ESP协议与SM3算法;
通过所述ESP协议使用所述SM3算法对所述第一设备与所述第二设备之间传输的数据进行加密,封装所述数据。
本说明书一个或多个实施例提供一种基于ESP协议的数据加密方法及设备,通过该方案,解决了基于ESP协议对数据进行加密依赖国际通用的加密算法,容易被攻击破解,安全性低的问题。通过使用在加密强度或运算性能上都优于同类国际通用算法的SM3国密算法对数据进行加密,摆脱了对国际通用加密算法的依赖,提高了安全性,降低了被攻击和被破解的风险。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书一个或多个实施例提供的一种基于ESP协议的数据加密方法的流程示意图;
图2为本说明书一个或多个实施例提供的一种第一设备与第二设备连接关系示意图;
图3为本说明书一个或多个实施例提供的IPv6报文的格式结构示意图;
图4为本说明书一个或多个实施例提供的添加ESP尾部后的IP报文格式结构示意图;
图5为本说明书一个或多个实施例提供的一种加密数据格式结构示意图;
图6为本说明书一个或多个实施例提供的一种第一数据格式结构示意图;
图7为本说明书一个或多个实施例提供的一种第二数据格式结构示意图;
图8为本说明书一个或多个实施例提供的一种加密完成后的IP报文格式结构示意图;
图9为本说明书一个或多个实施例提供的一种基于ESP协议的数据加密设备的结构示意图。
具体实施方式
本说明书实施例提供一种基于ESP协议的数据加密方法及设备。
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本说明书实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
图1为本说明书一个或多个实施例提供的一种基于ESP协议的数据加密方法的流程示意图,具体包括以下步骤:
S101:在第一设备和第二设备上配置OSPFv3基本功能,建立所述第一设备与所述第二设备之间的OSPFv3路由,所述OSPFv3基本功能用于配置所述ESP协议与SM3算法。
图2为本说明书一个或多个实施例提供的一种第一设备与第二设备连接关系示意图。
其中,第一设备和第二设备可以为电脑、交换机等,值得注意的是,在本申请中,不仅只包括第一设备与第二设备,还可以有第三设备、第四设备,在此不做具体限定。OSPFv3是运行于IPv6的OSPF路由协议。通过在第一设备和第二设备上配置OSPFv3基本功能可以组建基本的OSPFv3网络,第一设备与第二设备通过一段公共网络相连,第一设备与第二设备之间运行OSPFv3。
在第一设备与第二设备之间配置IPSec安全隧道,对它们收发的OSPFv3协议报文进行安全保护。安全协议采用ESP协议,认证算法采用SM3国密算法。通过采用SM3国密算法,保证第一设备与第二设备之间的路由协议报文不被网络中的攻击者更改或者仿冒,避免第一设备与第二设备的邻接关系断开,或者引入错误路由。
在本说明书的一个或多个实施例中,在第一设备与第二设备上配置OSPFv3进程,配置第一设备相关路由信息与第二设备相关路由信息。
OSPFv3支持多进程,以第一交换机与第二交换机作为第一设备与第二设备为例,一台交换机可以启动多个OSPFv3进程,多个OSPFv3进程之间由不同的进程号区分。第一交换机与第二交换机要进行报文交换,在第一交换机与第二交换机上配置相同的OSPFv3进程号,例如OSPFv3 1。
相关路由信息包括路由ID,路由ID是一台交换机在系统中的唯一标识,其中,系统是多台交换机组建的OSPFv3网络。如果没有配置路由ID,OSPFv3无法正常运行。
若第一交换机与第二交换机只运行了一个OSPFv3进程,且运行的进程相同,可以将第一交换机的路由ID配置为1.1.1.1,将第二交换机的路由ID配置为2.2.2.2,可根据需要设定路由ID,不做具体限定,若第一交换机和/或第二交换机运行了多个OSPFv3进程,不同的OSPFv3进程配置不同的路由ID。
在本说明书的一个或多个实施例中,在第一设备与第二设备相连的接口启动IPv6,配置IPv6地址;申明接口的区域信息,将接口添加到OSPFv3进程中。
在接口使能OSPFv3,如图2所示,接口为interface1,指定接口interface1被使能到OSPFv3进程中,在接口上配置IPv6地址,第一设备配置IPv6地址为2001:DB8::1/64,第二设备配置IPv6地址为2001:DB8::2/64。申明接口的区域信息,其中区域信息包括区域号,值得注意的是,图2所示的两台交换机在同一区域,在配置同一区域的OSPFv3交换机时,配置数据对区域统一考虑,确保相邻交换机之间能够交换信息,避免导致路由信息的阻塞。
在本说明书的一个或多个实施例中,在第一设备与第二设备上创建安全提议,选择ESP协议,配置SM3算法;配置第一设备IPSec SA与第二设备IPSec SA,第一设备IPSec SA与第二设备IPSec SA应用安全提议。
在第一设备与第二设备上创建安全提议,保证第一设备与第二设备的安全提议相同。安全提议基于IPSec,IPSec提供三种主要的协议来保证身份验证数据的完整性和机密性。三种协议为认证协议(Authentication Header,AH)、ESP协议,密钥交换协议(InternetKey Exchange,IKE),选择ESP协议保证身份验证数据的完整性和机密性。配置SM3算法作为加密程序对数据进行加密。值得注意的是,第一设备选择ESP协议,配置SM3算法,第二设备选择ESP协议,配置SM3算法,保证在同一区域,配置数据的统一。配置SM3算法,摆脱了对国际通用加密算法的依赖,提高了安全性和性能。
SA是IPSec的基础,是安全参数的组合,ESP协议使用SA。SA是单向的,在第一设备与第二设备之间的双向通信,最少需要两个SA来分别对两个方向的数据流进行安全保护。配置第一设备IPSec SA,在第一设备IPSec SA上应用在第一设备上创建的安全提议,配置第二设备IPSec SA,在第二设备IPSec SA上应用在第二设备上创建的安全提议。
在本说明书的一个或多个实施例中,在第一设备与第二设备上配置相同的安全参数索引和密钥;在第一设备的OSPFv3进程上配置第一设备IPSec SA,在第二设备的OSPFv3进程上配置第二设备IPSec SA。
SA包括安全参数索引和密钥,其中,安全参数索引确定唯一的SA,密钥为字符串密钥,第一设备与第二设备所属区域相同,配置数据统一,在第一设备与第二设备上配置相同的安全参数索引和密钥,在本说明书中,第一设备与第二设备的安全参数索引设置为12345、字符串密钥设置为abcdef,值得注意的是,安全参数索引与字符串密钥的设置不限于本说明书实施例,在保证第一设备与第二设备的安全参数索引相同,第一设备与第二设备字符串密钥相同的前提下自定义配置安全参数索引和字符串密钥。
S102:通过所述ESP协议使用所述SM3算法对所述第一设备与所述第二设备之间传输的数据进行加密,封装所述数据。
其中,在第一设备与第二设备之间传输的数据是IP报文。ESP协议有两种工作模式,包括隧道模式和传输模式。
在本说明书的一个或多个实施例中,将数据分为IP头部信息和数据报文信息,在数据报文信息的尾部添加ESP尾部,ESP尾部包括填充数据、填充长度、Next Header。以传输模式为例,说明对数据进行加密,封装数据的过程。
IP报文为IPv6报文,图3为本说明书一个或多个实施例提供的IPv6报文的格式结构示意图,IPv6报文由IP头部信息和数据报文信息两部分组成,数据报文信息包括0个或者多个IPv6扩展报头和数据部分。其中,扩展报头和数据部分为IP报文的有效载荷。
图4为本说明书一个或多个实施例提供的添加ESP尾部后的IP报文格式结构示意图。
填充数据用于将IP报文扩充到需要加密的长度,隐藏载荷数据的真实长度,字段长度范围为0-255。填充长度表示填充的字节数。Next Header标志下一头部的类型。
在本说明书的一个或多个实施例中,将数据报文信息和ESP尾部进行加密,得到加密数据;对加密数据添加ESP头部,生成第一数据。
图5为本说明书一个或多个实施例提供的一种加密数据格式结构示意图。
对数据报文信息和ESP尾部的组合进行加密,加密算法以及密钥由SA给出,得到加密数据。
图6为本说明书一个或多个实施例提供的一种第一数据格式结构示意图。
第一数据包括ESP头部、加密数据,ESP头部包括安全参数索引以及序列号,其中,ESP头部确定唯一的安全联盟,序列号保护接收端免受重复操作攻击。在加密数据头部添加ESP头部,生成第一数据。
在本说明书的一个或多个实施例中,使用SM3算法对第一数据进行摘要认证,得到完整性度量结果;将完整性度量结果附加在第一数据的尾部,生成第二数据。
图7为本说明书一个或多个实施例提供的一种第二数据格式结构示意图。
第二数据包括完整性度量结果(Integrity check value,ICV)与第一数据。其中,ICV由SM3算法对第一数据进行摘要认证得到。将ICV附加在第一数据的尾部,生成第二数据。使用SM3算法对第一数据进行摘要认证,SM3算法是我国自主设计的密码杂凑算法,满足多种密码应用安全需求,和同等的国际通用加密算法相比,加密强度更强,运算性能更高,提高了安全性,摆脱了对国际通用加密算法的依赖,降低了被攻击、被破解的风险。
在本说明书的一个或多个实施例中,在第二数据前添加IP头部信息,将IP头部信息中的协议值设置为50。
图8为本说明书一个或多个实施例提供的一种加密完成后的IP报文格式结构示意图。
加密完成后的IP报文包括IP头部信息和第二数据,将IP头部信息中的协议值设置为50,标识封装了一个ESP包。
本说明书一个或多个实施例提供一种基于ESP协议的数据加密方法及设备,通过该方法,解决了基于ESP协议对数据进行加密依赖国际通用的加密算法,容易被攻击破解,安全性低的问题。通过使用在加密强度或运算性能上都优于同类国际通用算法的SM3国密算法对数据进行加密,摆脱了对国际通用加密算法的依赖,提高了安全性,降低了被攻击和被破解的风险。
图9为本说明书一个或多个实施例提供的一种基于ESP协议的数据加密设备的结构示意图,所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行:
在第一设备和第二设备上配置OSPFv3基本功能,建立所述第一设备与所述第二设备之间的OSPFv3路由,所述OSPFv3基本功能用于配置所述ESP协议与SM3算法;
通过所述ESP协议使用所述SM3算法对所述第一设备与所述第二设备之间传输的数据进行加密,封装所述数据。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
以上所述仅为本说明书的一个或多个实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书的一个或多个实施例可以有各种更改和变化。凡在本说明书的一个或多个实施例的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。

Claims (10)

1.一种基于封装安全载荷ESP协议的数据加密方法,其特征在于,包括:
在第一设备和第二设备上配置OSPFv3基本功能,建立所述第一设备与所述第二设备之间的OSPFv3路由,所述OSPFv3基本功能用于配置所述ESP协议与SM3算法;
通过所述ESP协议使用所述SM3算法对所述第一设备与所述第二设备之间传输的数据进行加密,封装所述数据。
2.根据权利要求1所述的方法,其特征在于,所述在第一设备和第二设备上配置OSPFv3基本功能,建立所述第一设备与所述第二设备之间的OSPFv3路由,具体包括:
在所述第一设备与所述第二设备上配置OSPFv3进程;
配置所述第一设备相关路由信息与所述第二设备相关路由信息。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
在所述第一设备与所述第二设备相连的接口启动IPv6,配置IPv6地址;
声明所述接口的区域信息,将所述接口添加到所述OSPFv3进程中。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
在所述第一设备与所述第二设备上创建安全提议,选择所述ESP协议,配置所述SM3算法;
配置第一设备IPSec SA与第二设备IPSec SA,所述第一设备IPSec SA与所述第二设备IPSec SA应用所述安全提议。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
在所述第一设备与所述第二设备上配置相同的安全参数索引和密钥;
在所述第一设备的所述OSPFv3进程上配置所述第一设备IPSec SA,在所述第二设备的所述OSPFv3进程上配置所述第二设备IPSec SA。
6.根据权利要求1所述的方法,其特征在于,所述通过所述ESP协议使用所述SM3算法对所述第一设备与所述第二设备之间传输的数据进行加密,封装所述数据,具体包括:
将所述数据分为IP头部信息和数据报文信息,在所述数据报文信息的尾部添加ESP尾部,所述ESP尾部包括填充数据、填充长度、Next Header。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
将所述数据报文和所述ESP尾部进行加密,得到加密数据;
对所述加密数据添加ESP头部,生成第一数据。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
使用所述SM3算法对所述第一数据进行摘要认证,得到完整性度量结果;
将所述完整性度量结果附加在所述第一数据的尾部,生成第二数据。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
在所述第二数据前添加所述IP头部信息,将所述IP头部信息中的协议值设置为50。
10.一种基于ESP协议的数据加密设备,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行:
在第一设备和第二设备上配置OSPFv3基本功能,建立所述第一设备与所述第二设备之间的OSPFv3路由,所述OSPFv3基本功能用于配置所述ESP协议与SM3算法;
通过所述ESP协议使用所述SM3算法对所述第一设备与所述第二设备之间传输的数据进行加密,封装所述数据。
CN202110089537.XA 2021-01-22 2021-01-22 一种基于esp协议的数据加密方法及设备 Pending CN112733175A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110089537.XA CN112733175A (zh) 2021-01-22 2021-01-22 一种基于esp协议的数据加密方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110089537.XA CN112733175A (zh) 2021-01-22 2021-01-22 一种基于esp协议的数据加密方法及设备

Publications (1)

Publication Number Publication Date
CN112733175A true CN112733175A (zh) 2021-04-30

Family

ID=75593727

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110089537.XA Pending CN112733175A (zh) 2021-01-22 2021-01-22 一种基于esp协议的数据加密方法及设备

Country Status (1)

Country Link
CN (1) CN112733175A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006128384A1 (fr) * 2005-06-03 2006-12-07 Huawei Technologies Co., Ltd. Procede de creation d'une combinaison securisee de protocole de securite ip
CN102710487A (zh) * 2012-05-25 2012-10-03 广东电网公司电力科学研究院 一种基于esp技术封装的精简网络数据流量的方法
CN107181716A (zh) * 2016-03-10 2017-09-19 上海传真通信设备技术研究所有限公司 一种基于国家商用密码算法的网络安全通信系统及方法
CN109428868A (zh) * 2017-08-31 2019-03-05 中兴通讯股份有限公司 对OSPFv3进行加密的方法、加密装置、加密设备及存储介质
CN109450852A (zh) * 2018-10-09 2019-03-08 中国科学院信息工程研究所 网络通信加密解密方法及电子设备
CN111245862A (zh) * 2020-02-25 2020-06-05 无锡艾立德智能科技有限公司 一种物联网终端数据安全接收、发送的系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006128384A1 (fr) * 2005-06-03 2006-12-07 Huawei Technologies Co., Ltd. Procede de creation d'une combinaison securisee de protocole de securite ip
CN102710487A (zh) * 2012-05-25 2012-10-03 广东电网公司电力科学研究院 一种基于esp技术封装的精简网络数据流量的方法
CN107181716A (zh) * 2016-03-10 2017-09-19 上海传真通信设备技术研究所有限公司 一种基于国家商用密码算法的网络安全通信系统及方法
CN109428868A (zh) * 2017-08-31 2019-03-05 中兴通讯股份有限公司 对OSPFv3进行加密的方法、加密装置、加密设备及存储介质
CN109450852A (zh) * 2018-10-09 2019-03-08 中国科学院信息工程研究所 网络通信加密解密方法及电子设备
CN111245862A (zh) * 2020-02-25 2020-06-05 无锡艾立德智能科技有限公司 一种物联网终端数据安全接收、发送的系统

Similar Documents

Publication Publication Date Title
CN107682284B (zh) 发送报文的方法和网络设备
CN109450852B (zh) 网络通信加密解密方法及电子设备
CN110995414B (zh) 基于国密算法在tls1_3协议中建立通道的方法
CN114844730A (zh) 一种基于可信隧道技术构建的网络系统
CN110752921A (zh) 一种通信链路安全加固方法
WO2021068777A1 (en) Methods and systems for internet key exchange re-authentication optimization
US10419212B2 (en) Methods, systems, apparatuses, and devices for securing network communications using multiple security protocols
CN115001686B (zh) 一种全域量子安全设备及系统
CN113572766A (zh) 电力数据传输方法和系统
CN113726795A (zh) 报文转发方法、装置、电子设备及可读存储介质
WO2005057841A1 (fr) Procede de production de cryptogramme dynamique dans une transmission de reseau et procede de transmission de donnees de reseau
CN211352206U (zh) 基于量子密钥分发的IPSec VPN密码机
CN111294211A (zh) 一种基于rndis的usb网卡数据加解密方法
CN107276996A (zh) 一种日志文件的传输方法及系统
CN113452705B (zh) 一种加密通信方法、装置、电子设备和存储介质
CN110417804B (zh) 一种适于单片机实现的双向身份认证加密通信方法及系统
CN115225414B (zh) 基于ipsec的加密策略匹配方法、装置及通信系统
CN114039812B (zh) 数据传输通道建立方法、装置、计算机设备和存储介质
CN113746861B (zh) 基于国密技术的数据传输加密、解密方法及加解密系统
CN110875902A (zh) 通信方法、装置及系统
CN115834026A (zh) 一种基于工业协议的安全加密方法
CN112733175A (zh) 一种基于esp协议的数据加密方法及设备
CN113973001A (zh) 一种认证密钥的更新方法及装置
CN112787803A (zh) 一种安全通信的方法和设备
WO2023179174A1 (zh) 一种报文传输方法及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210430