CN102170350A - 具有误导功能的多重不确定加密系统 - Google Patents
具有误导功能的多重不确定加密系统 Download PDFInfo
- Publication number
- CN102170350A CN102170350A CN2011100942998A CN201110094299A CN102170350A CN 102170350 A CN102170350 A CN 102170350A CN 2011100942998 A CN2011100942998 A CN 2011100942998A CN 201110094299 A CN201110094299 A CN 201110094299A CN 102170350 A CN102170350 A CN 102170350A
- Authority
- CN
- China
- Prior art keywords
- algorithm
- key
- length
- ciphertext
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明针对软磨硬泡攻击、密钥窃取和暴力攻击等攻击,设计了一种具有误导功能的多重不确定的加密系统,由于进行了多重加密,且算法和加密重数不确定,具有多重不确定性,因而密码分析者无从分析,即使采用暴力攻击,只进行不完全的单重解密得到的也是多是无意义的明文。算法的加密重数、每一重的加密算法和每一重的密钥均不确定,而这些信息是包含在一个结构化的总密钥当中。通过这些多重的不确定性使得算法更加安全。由于系统必须包含一种改进的一次一密体制,而一次一密具有很好的可逆性,因而应用该系统加密可以有两种方式得到伪密钥,从而可以误导和迷惑密码分析者,在军事和一些特殊场合具有很高的价值。
Description
技术领域
本发明属密码学领域,涉及一种具有误导功能的、算法不确定的多重加密系统。
背景技术
现有的加密算法设计中,其算法都是单一的,而且基于Kerckhoff假设,加密算法是可以公开的,一个密码体制应该将一切秘密寓于密钥之中,因而也没有涉及到对算法本身的保密。虽然Kerckhoff假设密码算法是公开的,但是一般获得算法也不一定是可行的,进行反汇编和逆向工程也是需要得到算法的软件硬件设备,原则上说许多密钥保护的技术同样可以用于保护算法,对算法的软件硬件可以进行一定的保护,而且可以尽量防止对手获取,即使对方获取设备,试图将受保护的软件利硬件拆开的同时,软件硬件的一些数据会自毁,因此,对密码算法的保密在一定程度上是可行的,也是应该加强的。假如在加密算法上增加不确定性,密码系统的破译将会非常困难,密码分析者无从着手。
同时现有的密码算法除了一次一密具有较好的可逆性外,其他的算法在使用错误的密钥解密密文的时候,得到有意义明文的概率非常小。这种能够得到有意义密文的错误密钥,称为伪密钥。关于伪密钥的问题,Shannon有非常精辟的分析和研究,Shannon根据信息论和冗余相关理论,定义了伪密钥、唯一解距离,传统的加密方法伪密钥很少,而且难于找到伪密钥。所以一般现实的密码体制是不能达到理想保密的,即随着密文的长度增加,伪密钥会减少到最后只剩下唯一个密钥,这会威胁密码体制的安全。香农对已知密文的情况下的密码分析进行了研究,指出随着密文的增加,伪密钥的数量会逐步减少。虽然香农以上分析具有很大理论价值,但是密码分析者很少沿着这个方面做。当前的密码分析主要是考虑有限计算能力背景下的计算安全为主,对于算法的这类安全性研究的非常深入,考虑了各种各样的情况下的分析,不仅有直接对算法的分析,而且有基于实现的分析。在分组密码分析方面已经有很多分组密码分析技术,如强力攻击(包括穷尽密钥搜索攻击、字典攻击、查表攻击、时间-存储权衡攻击)、差分密码分析、线性密码分析、差分-线性密码分析、插值攻击、相关密钥攻击、Multiset攻击、reflection攻击、自相似攻击、能量分析、错误攻击、定时攻击等等。序列密码分析方面主要的分析方法有线性校验子分析方法机器改进分析方法、线性一致性测试分析、分别征服分析、最佳仿射逼近分析、快速相关分析方法、多输出前馈网络密码系统的分析、收缩序列的分析等,而公钥密码相关的分析方法主要是针对所采用的难题降低其难度。这些分析方法中有许多都是在很难具备的条件下实施的(比如截获明文密文对、截获密码机、靠近密码机、临时使用密码机、获得不应当为密码分析者获得的特别信息等),且研究非常深入。当然针对于无限的计算能力,一次一密体制具有很好的安全性,但是,它也泄露明文的长度,而且需要的密钥和明文等长度,分配长密钥也是一个很不现实的问题。
由于加密中运用了大量的混淆扩散利加上语义信息的高度冗余,现代密码体制中的分组密码或者流密码体制中若采用错误密钥进行解密的时候往往得到的是没有意义的乱码,可以被排除。即使大量的密钥中存在个别伪密钥,可以解密出有意义的伪“明文”来,但是密码分析者可能根据已经知道的信息和接受发送双方的情况来判断大部分伪明文(错误密钥得到的有意义的明文)不是真正的明文,实际上能够让密码分析者考虑的伪密钥非常少。这导致密码分析者非常相信能够解密得到有实际意义和符合通信语境的“明文”的密钥,实际上一个密钥如果符合上述条件,它是真正密钥的概率非常大。
软磨硬泡攻击是一种非常有效的分析密码的方法,当密钥持有人被胁持而被威逼利诱时,密钥持有人可能不得不给出密钥来。不仅仅是在密钥持有人在控制的情况下,有时候,密钥持有人碍于情面、权威和利益,也不得不给希望得到密钥的人一个密钥。由于一般现代的密码算法,密文足够长的时候,能够解密得到有意义明文的伪密钥很少,而且,很难找到伪密钥。即使能够找到伪密钥,一般情况下伪密钥的数量也很少,而且这些伪密钥得到的明文可能与当时通信语境风马牛不相及而被密码分析者排除,因此真正能够让密码分析者相信的伪密钥很少。这就意味着采用现代的密码算法的情况下,在面对软磨硬泡攻击的时候,密钥持有人如果随便给出一个密钥,绝大多数情况下,得到的明文是没有意义的,这样密码分析者显然很容易发现是错误的密钥。假如抵挡不住软磨硬泡攻击,则密钥持有人最终不得不交出真正的密钥来。可见设计能够很容易找到伪密钥的加密算法是非常有意义的,特别是在军事上。在软磨硬泡攻击情形下,密钥持有人给出的密钥对于密码分析者具有可信性,因为密钥持有者想要伪造一个符合通信语境,可以被密码分析者信赖的伪密钥非常困难,而且在被劫持等情形中,很短时间内没有计算设备的情况下他无法计算出来。为了能够很容易找到伪密钥,就需要设计特别的加密算法。
从信息是消除不确定性的东西来看,加密的过程就是要增加对手对于信息的不确定性,而掌握密钥的人可以消除这些不确定性。本发明通过对加密的重数及其算法增加不确定性,进一步增强了密码系统的安全性。
发明内容
本发明旨在克服现有技术的不足之处而提供一种具有误导功能,而且算法也是不确定、加密的重数也是不确定的加密系统,使得密码分析者破译算法无从着手。在该系统中,密钥的一部分对于算法,有不同的算法可供选择,密钥的一部分对应加密的重数,可以对明文进行多重加密,加密重数也不确定。
为具备误导功能,在本发明中,必须包含一种可逆性好的算法,该算法是对一次一密体制进行了改进,对明文长度进行了填充,不仅防止了明文长度信息的泄露,增强了安全性,而且使得算法可以很容易找到伪密钥,得到误导的明文,这里并不一定要误导的明文与原来的明文等长度。显然这样的加密具有上述的迷惑和误导作用,并且很容易寻找到伪密钥,具有密钥可信度低的优点。
为了使得加密具有多重不确定的特征,在总密钥中,包括了加密重数、每一重所采用加密算法、每一重所采用的密钥(传统意义的密钥)的信息。通过这种方式,使得不仅仅传统意义上的密钥具有不确定性,而且加密的重数和每一重的算法也具有不确定性。由于加密系统中包括改进的一次一密体制作为其中一种算法,所以密钥的空间也非常大。
为了使得所有的算法加密的密文都可以对应有意义的明文,在算法群中选择可逆性很好的一次一密为必用算法。任何密文都可以在一次一密体制解密的时候,得到有意义的明文。
为了在一些绝密的保密场合使用,算法中可以新定义算法,或者指定算法本身保密的算法。
通过这种设计使得密码系统具有很好的安全性:1)具有误导功能,比如在密钥可能被窃取的时候,可以用伪密钥作为诱饵,在受到软磨硬泡攻击的时候,可以交出伪密钥。在对方进行唯密文分析的时候,无法确定真正的密钥。可以达到理想保密。2)由于算法是未知的,加密的重数是未知的,密码分析将会无从着手。3)在军事背景中可以将一些公开的和不公开的加密算法同时使用。4)可以满足算法保密性(可以比较安全,当然未经公众评价的算法能否真正安全有争议)和算法标准化(此时算法需要公开)等互相矛盾的需求。5)通过对算法的融合,在某些方面会体现出综合性能的优化,充分发挥各算法的优势,比如只要引入一次一密体制,就可以让算法的密钥空间大大增加,一个密文可以对应等长度的所有明文。6)可以利用已有的算法派生许多新的加密算法。7)当对手以为是单重加密而进行唯密文分析的时候,可能会找不到有意义的明文,这对于强大计算能力的对手或者量子计算机是有用的。
由于具有很多好的安全特性,特别适合在高度机密的场合、密钥可能被盗、密钥持有人被挟持的场合,包括军事中。
密码系统的特别之处在于它的加密重数、加密算法均不确定,这一点会体现在总密钥上。其总密钥
GK=M||A1||A2||……||AM||K1||K2||……||KM,
其中||代表合并相应的二进制数据,A代表了算法,而K代表了采用A算法加密时候对应的密钥。其中算法的编码的时候,需要将不同分组长度或者密钥长度的密码算法当做不同算法对待,除了改进的一次一密体制除外,M字段采用固定长度的编码,编码的长度为N比特,则所可能采用的加密重数需少于2N,算法A对应的编码也是固定长度的,假如其编码的长度为Y比特,则所可能采用的算法类型少于2Y,其后面的密钥K的长度是根据对应的算法长度来确定的。注意,一次一密体制的密钥长度需要根据明文或者密文来推定。这样当加密重数和每一重的算法确定后,密钥的结构也就确定了,每一重对应的密钥也是确定的。
加密系统的算法中包括多种算法,包括分组密码算法、流密码算法等,但是必须包括一种改进的一次一密体制,即对明文进行充填后,在进行一次一密的加密。算法设计的时候,首先要选择可用的算法,可以选择已经公开的标准化算法,采用固定的编码来对应这些加密算法,并且还预留一定的保留的编码用于通信算法自己约定的加密算法或者本身是保密的加密算法。军事上许多算法都是保密的,可以预定采用一个保留的编码来对应这些保密的算法即可。由于目前的算法还不是非常多,其中A采用一个字节或者两个字节就能够满足当前的需要。
由于存在流密码、分组密码算法、改进的一次一密(实际上也可以认为是一种特殊的流密码),为了保持一致性,便于多重加密,防止密码分析者通过密文长度推测算法的类型乃至具体算法,取所有分组密码算法的分组长度的公倍数作为分组长度。加密的时候,先将明文进行填充,规定填充后的明文长度为分组长度的倍数,可以填充多个分组,但是填充的长度要小于2M。为了便于解密需要有填充长度的信息,将填充的长度转换为二进制后在前面补足0后,让其长度为M从而成为一个完整分组。
根据密钥对填充后的明文进行多重的加密,得到C,同样对填充的长度进行加密(如果为流密码或者一次一密,则根据序列位置确定充填长度的加密密钥流),得到P。
最终密文
FC=C||P
解密的时候,先根据密钥的前面一部分确定密文的加密重数,每一重所采用的算法。然后进行每一重的解密,最终得到的是被填充的明文和填充的长度信息,根据后者进行截取就可以获得原明文。
需要误导对方时,伪密钥的获取方法有如下两种方法:
1.无论采用什么算法多重加密得到最终密文,均可以声称自己是采用改进的一次一密体制加密的。根据最终密文的长度来设计一个经过填充可以得到该密文长度的误导明文,将该误导明文填充到相应长度,然后根据最终密文和填充后的误导明文,即可得到伪密钥。
2.选择一个误导的明文,这里误导密文的选择应该和原明文长度相近,使得两者都可以通过填充得到相同长度的最终密文。计算一次一密方法加密真正的原明文得到的密文长度,将误导的明文进行相应的填充后,采用任何算法来进行单重或者多重的加密,得到一个最终密文。然后将真正的原明文进行等长度的填充后,附加填充信息,将它们按照顺序与最终密文进行异或运算,即可得到对应的密钥。
具体实施方式
为了方便举例相对简单。
(一)首先确定采用的算法,AES128,AES192,AES256,IDEA,改进的一次一密,某一种通信算法约定的算法R,分别对它们进行编码00000000,00000001,00000010,00000011,00000100,00000101。
(二)确定系统最终密文的长度为768的倍数。其中最后一个768分组为填充明文的长度加密得到的密文。
(三)规定加密的重数不超过256,密钥的结构为
GK=M||A1||A2||……||AM||K1||K2||……||KM,
其中M固定长度8比特,Ai为8比特,Ki根据算法来确定其长度。如果为流密码或者改进的一次一密,取与最终密文等长度的密钥,即填充后的长度+768.
(四)加密前,先对明文进行填充,明文为760比特,可以填充8比特随机数,得到768的填充明文,并且将8转换为长度为768的二进制,即95个字节的00000000,最后一个字节为00001000。
(五)密钥处理:a)分析密钥,根据M值确定重数,并且相应读取M个字节分别对应其加密算法,接着读取每一重加密的密钥。如果是一次一密,需要根据密文长度截取,根据密钥进行每一重的加密,其中密钥的长度。完成多重的加密,得到最终密文。b)另外一种方法是先完成多重加密,得到最终密文。根据自己的加密重数、算法和每一重的密钥来生成总密钥。
解密:(1)分析密钥,根据M值确定重数,并且相应读取M个字节分别对应其加密算法,接着读取每一重加密的密钥。如果是一次一密,需要根据密文长度截取密钥,根据密钥进行每一重的解密,得到的是填充的明文和填充的长度信息。(2)去掉填充,得到明文。
假如对手胁迫,或者需要诱饵等情况下需要误导对方时,伪密钥的获取方法如下:
1.如果事先不是采用一次一密加密,可以声称自己是采用改进的一次一密体制加密的。取一个长度不超过768比特的误导的明文,填充到768比特,附加填充长度的信息,然后将得到的数据与密文进行异或运算,即可得到伪密钥。用于误导对方。
2.这种情况需要在加密的时候就确定误导的明文,并且实际上采用的是改进的一次一密体制加密。如果事先是采用一次一密加密,可以在加密的时候就选择一个误导的明文,长度不超过768比特,进行填充后,附加填充的长度信息后,将这一数据用AES128进行加密,得到了最终密文。对应的密钥信息加以整合就是伪密钥。将真正的原明文进行等长度的填充后,附加填充信息,真正的密钥则是根据以上数据与最终密文进行异或运算得到。
Claims (7)
1.一种具有误导功能的多重不确定的加密系统,其特征在于进行多重加密,且加密的算法和加密重数是不确定的,由密钥确定,并且在算法中必须包含改进的一次一密体制,通过这些多重的不确定性使得算法更加安全,密码分析者无从破解。
2.如权利要求1所述的具有误导功能的多重不确定的加密系统,将公开的算法可以进行编号,而保密的算法、自行设计的算法可以用保留的编码,都纳入系统中,可以兼顾算法的标准化和算法的保密性的需求,可以同时采用公开的算法和保密的加密算法。
3.如权利要求1所述的具有误导功能的多重不确定的加密系统,其特征在于包含改进的一次一密体制,对明文进行了填充,使得密文不在泄露明文长度的信息。,所述步骤B当中为了减少冗余,扩充项用两个编码来代替,如果有需要,可以计算伪密钥,备用或者作为诱饵。
4.一种具有误导功能的多重不确定的加密系统,其特征在于可以通过以下方式生成伪密钥以误导对手:可以声称自己是采用改进的一次一密体制加密的。根据最终密文的长度来设计一个经过填充可以得到该密文长度的误导明文,将该误导明文填充到相应长度,然后根据最终密文和填充后的误导明文,即可得到伪密钥。
5.一种具有误导功能的多重不确定的加密系统,其特征在于加密的时候先根据误导明文生成最终的密文,当然此时可以确定伪密钥,然后计算真正的密钥,过程如下:选择一个误导的明文,这里误导密文的选择应该和原明文长度相近,使得两者都可以通过填充得到相同长度的最终密文,计算一次一密方法加密真正的原明文得到的密文长度,将误导的明文进行相应的填充后,采用任何算法来进行单重或者多重的加密,此时对应的伪密钥已经确定了,也得到一个最终密文;然后将真正的原明文进行等长度的填充后,附加填充信息,将它们按照顺序与最终密文进行异或运算,即可得到对应的真正密钥。
6.如权利要求1所述的具有误导功能的多重不确定的加密系统,其特征在于其总密钥中包含了加密的重数,每一重对应的算法,算法对应的密钥等信息。
7.如权利要求1所述的具有误导功能的多重不确定的加密系统,其特征在于对明文长度进行一定的填充,既可以防止密文泄露明文长度信息,也可以防止密码分析者根据密文长度来推测可能采用的算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110094299.8A CN102170350B (zh) | 2011-04-11 | 2011-04-11 | 具有误导功能的多重不确定加密系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110094299.8A CN102170350B (zh) | 2011-04-11 | 2011-04-11 | 具有误导功能的多重不确定加密系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102170350A true CN102170350A (zh) | 2011-08-31 |
CN102170350B CN102170350B (zh) | 2014-03-26 |
Family
ID=44491338
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110094299.8A Active CN102170350B (zh) | 2011-04-11 | 2011-04-11 | 具有误导功能的多重不确定加密系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102170350B (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102404123A (zh) * | 2012-01-04 | 2012-04-04 | 王勇 | 一种基于算法变换思想的加密方法 |
CN102404111A (zh) * | 2011-12-28 | 2012-04-04 | 王勇 | 一种采用不确定加密算法的分段加密方法 |
CN102412963A (zh) * | 2011-12-30 | 2012-04-11 | 桂林电子科技大学 | 基于随机序列的具有误导功能的加密方法 |
CN102447558A (zh) * | 2011-11-22 | 2012-05-09 | 王勇 | 按需取用随机序列的具有误导功能的加密方法 |
CN102497270A (zh) * | 2011-12-24 | 2012-06-13 | 王勇 | 一类规范化文档的加密方法 |
CN102685129A (zh) * | 2012-05-10 | 2012-09-19 | 苏州阔地网络科技有限公司 | 一种实现信息安全的方法及系统 |
CN106161007A (zh) * | 2015-04-17 | 2016-11-23 | 上海华虹集成电路有限责任公司 | 安全芯片中抵御模板攻击的密钥装载方法 |
CN106341230A (zh) * | 2015-07-08 | 2017-01-18 | 吴清山 | 无条件安全密码体制 |
CN109635601A (zh) * | 2014-08-07 | 2019-04-16 | 北京奇虎科技有限公司 | 密码防盗方法和装置 |
CN110489978A (zh) * | 2019-07-09 | 2019-11-22 | 中国人民解放军国防科技大学 | 一种文件加解密方法 |
CN112235112A (zh) * | 2020-09-03 | 2021-01-15 | 中国电子科技集团公司第三十研究所 | 基于零语义化与一次一密的ip加密方法、系统及存储介质 |
WO2021109810A1 (zh) * | 2019-12-03 | 2021-06-10 | 深圳前海微众银行股份有限公司 | 一种设置访问口令的方法及装置 |
CN114765530A (zh) * | 2022-03-17 | 2022-07-19 | 西安电子科技大学 | 基于反馈移位寄存器的流密码相邻时钟差分能量分析方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1694397A (zh) * | 2004-05-08 | 2005-11-09 | 侯方勇 | 构造序列密码的方法和装置 |
-
2011
- 2011-04-11 CN CN201110094299.8A patent/CN102170350B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1694397A (zh) * | 2004-05-08 | 2005-11-09 | 侯方勇 | 构造序列密码的方法和装置 |
Non-Patent Citations (3)
Title |
---|
王勇: "一次一密的安全性与新保密体制", 《信息网络安全》 * |
王勇: "基于QKD的低密钥可信度密码算法", 《信息网络安全》 * |
王勇等: "一次一密体制的安全性分析与改进", 《四川大学学报(工程科学版)》 * |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102447558B (zh) * | 2011-11-22 | 2014-05-28 | 桂林电子科技大学 | 按需取用随机序列的具有误导功能的加密方法 |
CN102447558A (zh) * | 2011-11-22 | 2012-05-09 | 王勇 | 按需取用随机序列的具有误导功能的加密方法 |
CN102497270A (zh) * | 2011-12-24 | 2012-06-13 | 王勇 | 一类规范化文档的加密方法 |
CN102497270B (zh) * | 2011-12-24 | 2014-07-16 | 桂林电子科技大学 | 一类规范化文档的加密方法 |
CN102404111B (zh) * | 2011-12-28 | 2016-07-06 | 桂林电子科技大学 | 一种采用不确定加密算法的分段加密方法 |
CN102404111A (zh) * | 2011-12-28 | 2012-04-04 | 王勇 | 一种采用不确定加密算法的分段加密方法 |
CN102412963A (zh) * | 2011-12-30 | 2012-04-11 | 桂林电子科技大学 | 基于随机序列的具有误导功能的加密方法 |
CN102404123A (zh) * | 2012-01-04 | 2012-04-04 | 王勇 | 一种基于算法变换思想的加密方法 |
CN102685129A (zh) * | 2012-05-10 | 2012-09-19 | 苏州阔地网络科技有限公司 | 一种实现信息安全的方法及系统 |
CN109635601A (zh) * | 2014-08-07 | 2019-04-16 | 北京奇虎科技有限公司 | 密码防盗方法和装置 |
CN106161007A (zh) * | 2015-04-17 | 2016-11-23 | 上海华虹集成电路有限责任公司 | 安全芯片中抵御模板攻击的密钥装载方法 |
CN106161007B (zh) * | 2015-04-17 | 2019-10-01 | 上海华虹集成电路有限责任公司 | 安全芯片中抵御模板攻击的密钥装载方法 |
CN106341230A (zh) * | 2015-07-08 | 2017-01-18 | 吴清山 | 无条件安全密码体制 |
CN106341230B (zh) * | 2015-07-08 | 2020-08-21 | 吴清山 | 通过缩短密文长度来实现现代密码体制无条件安全的方法 |
CN110489978A (zh) * | 2019-07-09 | 2019-11-22 | 中国人民解放军国防科技大学 | 一种文件加解密方法 |
WO2021109810A1 (zh) * | 2019-12-03 | 2021-06-10 | 深圳前海微众银行股份有限公司 | 一种设置访问口令的方法及装置 |
CN112235112A (zh) * | 2020-09-03 | 2021-01-15 | 中国电子科技集团公司第三十研究所 | 基于零语义化与一次一密的ip加密方法、系统及存储介质 |
CN112235112B (zh) * | 2020-09-03 | 2022-03-18 | 中国电子科技集团公司第三十研究所 | 基于零语义化与一次一密的ip加密方法、系统及存储介质 |
CN114765530A (zh) * | 2022-03-17 | 2022-07-19 | 西安电子科技大学 | 基于反馈移位寄存器的流密码相邻时钟差分能量分析方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102170350B (zh) | 2014-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102170350B (zh) | 具有误导功能的多重不确定加密系统 | |
CN104468090B (zh) | 基于图像像素坐标的汉字密码编码方法 | |
US8892881B2 (en) | Split key secure access system | |
JP6884642B2 (ja) | データ再暗号化を介して機密データを保護するためのコンピュータ実施システムおよび方法 | |
US8494154B2 (en) | Cryptographic ignition key system | |
CN104704501B (zh) | 在计算机系统中安全生成和存储密码 | |
CN105100115A (zh) | 一种基于加密口令及数据拆分的隐私保护的数据存储方法 | |
CN104022866A (zh) | 云存储中多用户密文关键词可搜索的加密方法 | |
CN108400970A (zh) | 云环境中相似数据消息锁定加密去重方法、云存储系统 | |
Nadeem et al. | Two layer symmetric cryptography algorithm for protecting data from attacks | |
Oli et al. | Confidentiality technique to encrypt and obfuscate non-numerical and numerical data to enhance security in public cloud storage | |
CN110391898A (zh) | 一种基于生物密钥的数据管理方法及系统 | |
Shirole et al. | Review paper on data security in cloud computing environment | |
CN106789007B (zh) | 一种基于密文检索的网络信息审查方法与系统 | |
CN102185689A (zh) | 一种具有误导功能的低冗余加密系统 | |
Mohammed et al. | Implementation of new secure encryption technique for cloud computing | |
Suresha et al. | Enhancing data protection in cloud computing using key derivation based on cryptographic technique | |
Kaushik et al. | A Review Paper on Data Encryption and Decryption | |
Banga et al. | Protecting user credentials against SQL injection through cryptography and image steganography | |
Patel | A survey on security techniques used for confidentiality in cloud computing | |
Krishnan et al. | Modified AES with Random S box generation to overcome the side channel assaults using cloud | |
CN112257096B (zh) | 一种用于云存储密文加密数据的搜索方法 | |
Sudramurthy et al. | Analysis of Authentication on Online Purchase Using Honey Password | |
CN114172710B (zh) | 数据解密方法、装置、设备及存储介质 | |
Kaur et al. | Cryptography in cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20200721 Address after: 541004 Science Park, Guilin University of Electronic Science and technology, No.123, Liuhe Road, Guilin City, Guangxi Zhuang Autonomous Region Patentee after: Guilin Qinghong Technology Co.,Ltd. Address before: 541004 1 Jinji Road, Guilin, the Guangxi Zhuang Autonomous Region Patentee before: GUILIN University OF ELECTRONIC TECHNOLOGY |