CN102291377A - 一种数据安全传送方法和装置 - Google Patents
一种数据安全传送方法和装置 Download PDFInfo
- Publication number
- CN102291377A CN102291377A CN2010102107611A CN201010210761A CN102291377A CN 102291377 A CN102291377 A CN 102291377A CN 2010102107611 A CN2010102107611 A CN 2010102107611A CN 201010210761 A CN201010210761 A CN 201010210761A CN 102291377 A CN102291377 A CN 102291377A
- Authority
- CN
- China
- Prior art keywords
- initialization vector
- data
- inferior
- transmitted
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Small-Scale Networks (AREA)
- Storage Device Security (AREA)
Abstract
一种数据安全传送方法和装置。本发明涉及信息安全技术,具体是对被传送的数据予以加密和认证的技术。本发明的目的在于提供一种数据安全传送的方法和装置,使得在节点间所传送数据的机密性和完整性,得到保护。所采用的技术要点是:源节点与目的节点之间共享相同的初始化向量的初始值;使用第(T-i)次的初始化向量,实施对第T次被传送数据的加密操作;使用第(T-i)次的初始化向量和第(T-j)次被传送数据的完整性校验码,生成第T次的初始化向量。
Description
技术领域
本发明涉及信息安全技术,具体是对被传送的数据予以加密和认证的技术。
背景技术
就信息安全技术而言,很重要的一点在于保护数据的处理、存储等各节点之间进行数据传送时的安全,使所传送的数据能够防范诸如搭线窃听、恶意修改、颠倒数据序列的次序、重放旧数据、阻塞数据等攻击行为。例如,对于多处理器计算机系统来说,就是要保护处理器与处理器之间总线连接或点到点连接的安全,为处理器之间所传送的数据,提供机密性(confidentiality)和完整性(integrity)保护。
为达到上述目的,就需要为流出源节点而流向目的节点的数据,实施加密操作以保障数据的机密性,同时,还要通过附着完整性校验码的手段以认证数据的完整性(或合法性,使之能够阻止恶意篡改行为)。发明人在研究中发现:就现有技术而言(例如“Y.Zhang,L.Gao,J.Yang,X.Zhang and R.Gupta.SENSS:Security Enhancement to Symmetric SharedMemory Multiprocessors.International Symposium on High Performance ComputerArchitecture(HPCA),Washington,2005,pp.352-362.”、“Varun Jannepally,Sohum Sohoni.Fast Encryption and Authentication for Cache-to-Cache Transfers using GCM-AES.International Conference on Sensors,Security,Software and Intelligent Systems,2009.”),将数据加密和完整性校验应用于诸如处理器间基于总线连接或基于点到点连接的数据传送时,存在性能不够好或安全性不够强的缺陷。因此,有必要给出更有效的节点间数据安全传送方法和实施技术,使之具有高性能和强安全性的优点。
发明内容
本发明的目的在于提供一种数据安全传送方法和装置,为相互通信的节点间提供数据传送的机密性与完整性保护。
本发明是通过以下技术方案实现的:
一种数据安全传送方法,是:
源节点和目的节点之间共享相同的初始化向量的初始值;
使用第(T-i)次的初始化向量,实施对第T次被传送数据的加密操作,其中,i≥1;
使用第(T-i)次的初始化向量,和第(T-j)次被传送数据的完整性校验码,生成第T次的初始化向量,其中,i≥1以及j≥0。
所述的使用第(T-i)次的初始化向量,实施对第T次被传送数据的加密操作,是:
结合一个只为源节点和目的节点所共享的私有密钥而完成。
所述的使用第(T-i)次的初始化向量,和第(T-j)次被传送数据的完整性校验码,生成第T次的初始化向量,是:
将第(T-i)次的初始化向量,和第(T-j)次被传送数据的完整性校验码,作为初始化向量生成函数的输入,将该初始化向量生成函数的输出,作为第T次的初始化向量。
所述的使用第(T-i)次的初始化向量,和第(T-j)次被传送数据的完整性校验码,生成第T次的初始化向量,是:
将第(T-i)次的初始化向量,和第(T-j)次被传送数据的完整性校验码,以及源节点和目的节点的编号,作为初始化向量生成函数的输入,将该初始化向量生成函数的输出,作为第T次的初始化向量。
所述的初始化向量生成函数,是由单向散列函数构成。
所述的第(T-j)次被传送数据的完整性校验码,是由数据传送的源节点基于第(T-j)次被传送数据的密文计算产生的。
所述的第(T-j)次被传送数据的完整性校验码,是被加密后才予以传送的密文结果,该密文结果,与第(T-i)次的初始化向量一起,生成第T次的初始化向量。
所述的第(T-j)次被传送数据的完整性校验码,是被加密后才予以传送的密文结果,该密文结果在目的节点被解密后,与第(T-i)次的初始化向量一起,生成第T次的初始化向量。
所述的第(T-j)次被传送数据的完整性校验码,是在第(T-k)次与被传送数据一起,由源节点发送给目的节点,其中,j≥k,k≥0。
一种数据安全传送装置,是:
具有初始化向量保持单元,存储从第T次到第(T-n)次的初始化向量,其中,n≥1;
具有数据加密单元,使用第(T-i)次的初始化向量,实施对第T次被传送数据的加密操作,其中,i≥1;
具有初始化向量生成单元,使用第(T-i)次的初始化向量,和第(T-j)次被传送数据的完整性校验码,生成第T次的初始化向量,其中,i≥1以及j≥0;
对于数据加密单元,从初始化向量保持单元,获取第(T-i)次的初始化向量;
对于初始化向量生成单元,从初始化向量保持单元,获取第(T-i)次的初始化向量;
对于初始化向量生成单元,将所生成的第T次的初始化向量,存储到初始化向量保持单元。
本发明所具有的有益效果在于:使用先于本次数据传递而就绪的初始化向量,可以高性能地完成数据加密操作;采取完整性校验码逐次链接生成的初始化向量,能够检测出诸如重放、阻塞等各种形式的篡改行为。
具体实施方式
下面对本发明作详细说明。所描述的实施例在以本发明技术方案为前提下进行实施,给出了详细的实施方式和具体的操作过程;但本发明的保护范围不限于下述的实施例。
为描述实施例,设处理器P1和处理器P2为多处理器计算机系统中相互通信的两个处理器节点。其中,在时刻T,处理器P1是数据通信的源节点,即数据由处理器P1所发出;处理器P2是数据通信的目的节点,即数据由处理器P2所接收。连接处理器P1和处理器P2的线路,可以是基于总线连接或基于点到点连接。设每次所传送的数据为DATABlock,对应于DATABlock的消息认证码为MACBlock。在P1和P2之间,共享有密钥SKey,以及共享有初始化向量IV的初始值。
对于第T次数据传送,源节点P1和目的节点P2执行如下步骤:
步骤1.P1加密第T次所传送的数据,加密由第“T-i”次初始化向量IVT-i和密钥SKey所完成。即
(DATABlockT)CIPHERTEXT=Cipher(SKey,IVT-i,DATABlockT)
步骤2.P2解密第T次所接收的数据,解密由第“T-i”次初始化向量IVT-i和密钥SKey所完成。即
DATABlockT=Cipher(SKey,IVT-i,(DATABlockT)CIPHERTEXT)
步骤3.P1和P2都依据IVT-i和第(T-j)次所传送数据的完整性校验码,计算第T次初始化向量IVT;即
IVT=IVGenerate(IVT-i,MACBlockT-j)
若使用第T-1(T-i,i=1)次初始化向量完成第T次被传送数据的加密,以及使用第T-1次初始化向量和第T(T-j,j=0)次被传送数据的完整性校验码来生成第T次初始化向量;那么,对于第T次数据传送,源节点P1和目的节点P2执行如下步骤:
步骤1”.P1加密第T次所传送的数据,加密由第“T-1”次初始化向量IVT-1和密钥SKey所完成;即
(DATABlockT)CIPHERTEXT=Cipher(SKey,IVT-1,DATABlockT)
然后,P1将数据密文(DATABlockT)CIPHERTEXT与完整性校验码MACBlockT,一起传向P2。
步骤2”.P2解密第T次所接收的数据,解密由第“T-1”次初始化向量IVT-1和密钥SKey所完成;即
DATABlockT=Cipher(SKey,IVT-1,(DATABlockT)CIPHERTEXT)
然后,P2依据所接收的完整性校验码MACBlockT,核查解密所得的数据DATABlockT是否保持合法性(即,是否未受到篡改)。
步骤3”.P1和P2都依据IVT-1和MACBlockT,计算第T次初始化向量IVT;即
IVT=IVGenerate(IVT-1,MACBlockT)
这样,P1和P2就获得了相同的可用于第“T+1”次数据传送的初始化向量。
更具体地,如果选择带认证的加密算法AES-GCM(Galois Counter Mode of AdvancedEncryption Standard)实施数据加密,那么:(1)加密过程将同时为被加密的数据生成完整性校验码;(2)为避免IV值的可能重复而危害安全性,应至少获得64bit长度的IV作为加密所需的初始化向量。对于第T次,由P1流向P2的数据,其机密性与完整性保护的实施步骤如下述过程(以使用第T-1次初始化向量完成第T次被传送数据的加密,以及使用第T-1次初始化向量和使用第T次被传送数据的完整性校验码来生成第T次初始化向量,为此例):
步骤I.P1加密第T次所传送的数据并生成对应的完整性校验码,即
((DATABlockT)CIPHERTEXT,MACBlockT)=AES-GCM(SKey,IVT-I,DATABlockT)
然后,P1将(DATABlockT)CIPHERTEXT与MACBlockT,一起传向P2。
步骤II.P2解密第T次所接收的数据并重新计算完整性校验码,即
(DATABlockT,MACBlockAGAIN)=AES-GCM(SKey,IVT-1,(DATABlockT)CIPHERTEXT)
然后,P2将比对MACBlockAGAIN与所接收的MACBlockT,从而判定数据是否合法。
步骤III.P1与P2都计算第T次初始化向量IVT为
(a)IV128BIT=MD5(IVT-1||MACBlockT)
备注:“||”表示连接操作;
“MD5”是具有128bit输出的单向散列函数或安全哈希函数(MD5函数也具有密钥,且该密钥也是为P1和P2所共享);
除了可采用基于AES-GCM的认证式加密算法,其它加密和认证算法也同样适用。并且,完整性校验码不但可以基于数据来计算,也可以基于数据的密文来计算;类似地,完整性校验码不但可以直接传送,也可以被加密后再予以传送;若完整性校验码是被加密后传送的,不但可以先解密得到原始的完整性校验码以用来生成初始化向量,还可以直接将这一被加密的结果用于初始化向量的生成。假定DATABlock的长度为128byte,采用序列密码算法加密DATABlock,采用MD5函数为DATABlock计算128bit长度的MACBlock。那么,具体步骤可分情形而描述如下(以使用第T-1次初始化向量完成第T次被传送数据的加密,以及使用第T-1次初始化向量和使用第T次被传送数据的完整性校验码来生成第T次初始化向量,为此例):
情形①--基于数据计算完整性校验码,只加密所传送的数据。步骤为:
<A>.源节点P1为第T次所传送数据DATABlockT生成完整性校验码MACBlockT,使用初始化向量IVT-1导出1024bit(128byte×128bit/byte)密钥流,异或DATABlockT和密钥流而获得数据密文,将数据密文与完整性校验码发送给目的节点P2,即
MACBlockT=MD5(DATABlockT)
KeystreamT=PadGeneration1024bit(SKey,IVT-1)
Send the pair of((DATABlockT)CIPHERTEXT,MACBlockT)to P2
<B>.P2使用初始化向量IVT-1也导出1024bit密钥流,异或所接收的DATABlockT密文结果和密钥流而获得DATABlockT,重新为DATABlockT计算完整性校验码并与所接收的MACBlockT相比对,从而判断数据合法性,即
KeystreamT=PadGeneration1024bit(SKey,IVT-1)
MACBlockAGAIN=MD5(DATABlockT)
Compare MACBlockAGAIN with MACBlockT
<C>.P1与P2都计算第T次初始化向量IVT为
IVT=MD5(IVT-1||MACBlockT)
情形②--基于数据的密文计算完整性校验码,只加密所传送的数据。步骤为:
<A>.源节点P1使用初始化向量IVT-1导出1024bit(128byte×128bit/byte)密钥流,异或DATABlockT和密钥流而获得数据密文,然后,由数据密文而生成完整性校验码MACBlockT,将数据密文与完整性校验码发送给目的节点P2,即
KeystreamT=PadGeneration1024bit(SKey,IVT-1)
MACBlockT=MD5((DATABlockT)CIPHERTEXT)
Send the pair of((DATABlockT)CIPHERTEXT,MACBlockT)to P2
<B>.P2使用所接收的MACBlockT来验证DATABlockT密文结果是否保持完整,然后,使用初始化向量IVT-1导出1024bit密钥流,异或所接收的DATABlockT密文结果和密钥流而获得数据,即
MACBlockAGAIN=MD5((DATABlockT)CIPHERTEXT)
Compare MACBlockAGAIN with MACBlockT
KeystreamT=PadGeneration1024bit(SKey,IVT-1)
<C>.P1与P2都计算第T次初始化向量IVT为
IVT=MD5(IVT-1||MACBlockT)
情形③--基于数据计算完整性校验码,同时加密所传送的数据与完整性校验码,并基于完整性校验码的密文而生成初始化向量。步骤为:
<A>.源节点P1为第T次所传送数据DATABlockT生成完整性校验码MACBlockT,使用初始化向量IVT-1导出1152bit(128byte×128bit/byte+128bit)密钥流,异或(DATABlockT,MACBlockT)和密钥流而获得(DATABlockT,MACBlockT)的密文结果,并发送给目的节点P2,即
MACBlockT=MD5(DATABlockT)
KeystreamT=PadGeneration1152bit(SKey,IVT-1)
Send the pair of(DATABlockT,MACBlockT)CIPHERTEXT to P2
<B>.P2使用初始化向量IVT-1也导出1152bit密钥流,异或所接收的(DATABlockT,MACBlockT)密文结果和密钥流,而获得DATABlockT和MACBlockT,重新为DATABlockT计算MD5结果并与所接收的MACBlockT相比对,从而判断数据合法性,即
KeystreamT=PadGeneration1152bit(SKey,IVT-1)
MACBlockT=MD5(DATABlockT)
Compare MACBlockAGAIN with MACBlockT
<C>.P1与P2都使用MACBlockT的密文来计算第T次初始化向量IVT为
IVT=MD5(IVT-1||(MACBlockT)CIPHERTEXT)
情形④--基于数据计算完整性校验码,同时加密所传送的数据与完整性校验码,但使用解密后的完整性校验码原文来生成初始化向量。步骤为:
<A>.源节点P1为第T次所传送数据DATABlockT生成完整性校验码MACBlockT,使用初始化向量IVT-1导出1152bit(128byte×128bit/byte+128bit)密钥流,异或(DATABlockT,MACBlockT)和密钥流而获得(DATABlockT,MACBlockT)的密文结果,并发送给目的节点P2,即
MACBlockT=MD5(DATABlockT)
KeystreamT=PadGeneration1152bit(SKey,IVT-1)
Send the pair of(DATABlockT,MACBlockT)CIPHERTEXT to P2
<B>.P2使用初始化向量IVT-1也导出1152bit密钥流,异或所接收的(DATABlockT,MACBlockT)密文结果和密钥流,而获得DATABlockT和MACBlockT,重新为DATABlockT计算MD5结果并与所接收的MACBlockT相比对,从而判断数据合法性,即
KeystreamT=PadGeneration1152bit(SKey,IVT-1)
MACBlockT=MD5(DATABlockT)
Compare MACBlockAGAIN with MACBlockT
<C>.P1与P2都计算第T次初始化向量IVT为
IVT=MD5(IVT-1||MACBlockT)
对于使用第T-i次初始化向量完成第T次被传送数据的加密,相比于使用IVT-1(即,i=1)来完成第T次被传送数据的加密,使用相对于数据传送时刻T而言更超前的初始化向量,如IVT-2(即,i=2),来完成对第T次所传送数据的加密;这样,会有更好的性能。即
(DATABlockT)CIPHERTEXT=Cipher(SKey,IVT-2,DATABlockT)
为此,P1和P2需要预先共享作为初始值的初始化向量IV-1和IV0,以便实施第1次数据传送的加密;
这样,当同时发生P1与P2之间的双向数据传送时(即,同时P1和P2竞争作为数据传送的源节点),若仲裁器首先指定P1作为源节点,则P2可以在第T次数据传送(数据由P1传向P2)结束而总线可用时,立即启动第T+1次数据传送(数据由P2传向P1),而不必等待IVT的生成。
依据加密算法的不同需求,IVT可以生成为不同的位长度;如:
(√)128bit:IVT=MD5(IVT-i||MACBlockT-j)
(√)160bit:IVT=SHA1(IVT-i||MACBlockT-j)
其中,SHA1为具有160bit的单向散列函数或安全哈希函数
(√)96bit:IVT=Truncate96(MD5(IVT-i||MACBlockT-j))
其中,Truncate96表示将MD5的结果截断为96bit,比如采取截去128bit的MD5结果中的高32位bit的方式
尽管以上步骤都是按照P1为源节点和P2为目的节点来描述的。但显然,由于P1和P2共享密钥SKey和保持同步的初始化向量IV,因此,以上步骤也适用于双向数据传送的情形。即对于第S次数据传送而言,不但可以是P1为源节点和P2为目的节点,也可以是P2为源节点和P1为目的节点。
再进一步地,若系统中相互通信的节点数量大于2,可以将节点编号结合到初始化向量生成中,即:
IVT=IVGenerate(xID,yID,IVT-i,MACBlockT-j)
其中,“xID”是系统分配给节点Px的编号,“yID”是系统分配给节点Py的编号;而Px和Py为相互通信的一对节点。
还有,对于与被加密数据一起传送的完整性校验码,存在多种处理方式。包括:
方式(one).MACBlock可以针对DATABlock的密文而生成;即
MACBlockT=MACGeneration((DATABlockT)CIPHERTEXT)
方式(two).MACBlock可以被加密后再传送,并且,用于生成初始化向量的是MACBlock的密文结果;即
IVT=IVGenerate(IVT-i,(MACBlockT-j)CIPHERTEXT)
方式(three).与第T次被传送的数据而一起被传送的完整性校验码,即可以是与第T次被传送的数据相对应的完整性校验码,也可以是与第(T-q)次被传送的数据相对应的完整性校验码。即
可以P1 send the pair of((DATABlockT)CIPHERTEXT,MACBlockT)to P2
也可以
P1 send the pair of((DATABlockT)CIPHERTEXT,MACBlockT-q)to P2
其中,q≥0;
当q≥1时,第T次传送可以在DATABlockT被加密后立即进行,而不必等待MACBlockT的生成,从而有利于提高性能。
基于以上描述,可以看出,由于所传送的数据处于被加密的状态,数据的机密性得以确保。由于最终需要通过比对完整性校验码而判断数据的合法性,直接对数据本身的篡改将直接由与数据对应的完整性校验码而检测出。其它形式的篡改行为,诸如重放、阻塞等,会导致初始化向量在源节点与目的节点之间的不同步,从而导致目的节点解密所接收的数据发生错误,也就必然地会在比对数据与完整性校验码时发生失配而被检测到。
本发明并不局限于上述具体描述的实现形态,而是适用于所有的依据本发明的内容可获得的保护节点间数据通信安全性的系统。这包括构造在计算机内部、计算机与计算机之间以及其它类型的通信设备上,也包括使用硬件、软件等形式;等等。
本发明适用于所有的依据本发明的内容而构造的方法,以及不需其它发明性质的能力而可获得的变化形式。因此,本发明适用于同这里所描述的原理与特征相一致的最广的范围。
Claims (10)
1.一种数据安全传送方法,其特征在于:
源节点和目的节点之间共享相同的初始化向量的初始值;
使用第(T-i)次的初始化向量,实施对第T次被传送数据的加密操作,其中,i≥1;
使用第(T-i)次的初始化向量,和第(T-j)次被传送数据的完整性校验码,生成第T次的初始化向量,其中,i≥1以及j≥0。
2.根据权利要求1所述的数据安全传送方法,其特征是:
所述的使用第(T-i)次的初始化向量,实施对第T次被传送数据的加密操作,是:
结合一个只为源节点和目的节点所共享的私有密钥而完成。
3.根据权利要求1所述的数据安全传送方法,其特征是:
所述的使用第(T-i)次的初始化向量,和第(T-j)次被传送数据的完整性校验码,生成第T次的初始化向量,是:
将第(T-i)次的初始化向量,和第(T-j)次被传送数据的完整性校验码,作为初始化向量生成函数的输入,将该初始化向量生成函数的输出,作为第T次的初始化向量。
4.根据权利要求1所述的数据安全传送方法,其特征是:
所述的使用第(T-i)次的初始化向量,和第(T-j)次被传送数据的完整性校验码,生成第T次的初始化向量,是:
将第(T-i)次的初始化向量,和第(T-j)次被传送数据的完整性校验码,以及源节点和目的节点的编号,作为初始化向量生成函数的输入,将该初始化向量生成函数的输出,作为第T次的初始化向量。
5.根据权利要求3和权利要求4所述的数据安全传送方法,其特征是:
所述的初始化向量生成函数,是由单向散列函数构成。
6.根据权利要求1所述的数据安全传送方法,其特征是:
所述的第(T-j)次被传送数据的完整性校验码,是由数据传送的源节点基于第(T-j)次被传送数据的密文计算产生的。
7.根据权利要求1所述的数据安全传送方法,其特征是:
所述的第(T-j)次被传送数据的完整性校验码,是被加密后才予以传送的密文结果,该密文结果,与第(T-i)次的初始化向量一起,生成第T次的初始化向量。
8.根据权利要求1所述的数据安全传送方法,其特征是:
所述的第(T-j)次被传送数据的完整性校验码,是被加密后才予以传送的密文结果,该密文结果在目的节点被解密后,与第(T-i)次的初始化向量一起,生成第T次的初始化向量。
9.根据权利要求1所述的数据安全传送方法,其特征是:
所述的第(T-j)次被传送数据的完整性校验码,是在第(T-k)次与被传送数据一起,由源节点发送给目的节点,其中,j≥k,k≥0。
10.一种数据安全传送装置,其特征在于:
初始化向量保持单元,存储从第T次到第(T-n)次的初始化向量,其中,n≥1;
数据加密单元,使用第(T-i)次的初始化向量,实施对第T次被传送数据的加密操作,其中,i≥1;
初始化向量生成单元,使用第(T-i)次的初始化向量,和第(T-j)次被传送数据的完整性校验码,生成第T次的初始化向量,其中,i≥1以及j≥0;
数据加密单元,从初始化向量保持单元,获取第(T-i)次的初始化向量;
初始化向量生成单元,从初始化向量保持单元,获取第(T-i)次的初始化向量;
初始化向量生成单元,将所生成的第T次的初始化向量,存储到初始化向量保持单元。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010102107611A CN102291377A (zh) | 2010-06-17 | 2010-06-17 | 一种数据安全传送方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010102107611A CN102291377A (zh) | 2010-06-17 | 2010-06-17 | 一种数据安全传送方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102291377A true CN102291377A (zh) | 2011-12-21 |
Family
ID=45337490
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010102107611A Pending CN102291377A (zh) | 2010-06-17 | 2010-06-17 | 一种数据安全传送方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102291377A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016054905A1 (zh) * | 2014-10-11 | 2016-04-14 | 上海众人网络安全技术有限公司 | 一种数据处理方法 |
CN106789903A (zh) * | 2016-11-18 | 2017-05-31 | 海能达通信股份有限公司 | 无线通信方法、装置及通信设备 |
CN106788959A (zh) * | 2016-12-26 | 2017-05-31 | 成都三零瑞通移动通信有限公司 | 一种pdt集群系统加密语音同步方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1707450A (zh) * | 2004-06-08 | 2005-12-14 | 侯方勇 | 保护存储设备中数据机密性与完整性的方法和装置 |
WO2008115476A1 (en) * | 2007-03-21 | 2008-09-25 | International Business Machines Corporation | A simple and efficient one-pass authenticated encryyption scheme |
CN101355428A (zh) * | 2008-09-11 | 2009-01-28 | 上海交通大学 | 采用增量检验来保护数据完整性的方法 |
CN101478548A (zh) * | 2009-01-22 | 2009-07-08 | 上海交通大学 | 数据传输的加密和完整性校验方法 |
-
2010
- 2010-06-17 CN CN2010102107611A patent/CN102291377A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1707450A (zh) * | 2004-06-08 | 2005-12-14 | 侯方勇 | 保护存储设备中数据机密性与完整性的方法和装置 |
WO2008115476A1 (en) * | 2007-03-21 | 2008-09-25 | International Business Machines Corporation | A simple and efficient one-pass authenticated encryyption scheme |
CN101355428A (zh) * | 2008-09-11 | 2009-01-28 | 上海交通大学 | 采用增量检验来保护数据完整性的方法 |
CN101478548A (zh) * | 2009-01-22 | 2009-07-08 | 上海交通大学 | 数据传输的加密和完整性校验方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016054905A1 (zh) * | 2014-10-11 | 2016-04-14 | 上海众人网络安全技术有限公司 | 一种数据处理方法 |
CN106789903A (zh) * | 2016-11-18 | 2017-05-31 | 海能达通信股份有限公司 | 无线通信方法、装置及通信设备 |
CN106789903B (zh) * | 2016-11-18 | 2020-11-13 | 海能达通信股份有限公司 | 无线通信方法、装置及通信设备 |
CN106788959A (zh) * | 2016-12-26 | 2017-05-31 | 成都三零瑞通移动通信有限公司 | 一种pdt集群系统加密语音同步方法 |
CN106788959B (zh) * | 2016-12-26 | 2019-12-13 | 成都三零瑞通移动通信有限公司 | 一种pdt集群系统加密语音同步方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101478548B (zh) | 数据传输的加密和完整性校验方法 | |
US9166793B2 (en) | Efficient authentication for mobile and pervasive computing | |
CN103986583B (zh) | 一种动态加密方法及其加密通信系统 | |
CN102082790B (zh) | 一种数字签名的加/解密方法及装置 | |
US6535607B1 (en) | Method and apparatus for providing interoperability between key recovery and non-key recovery systems | |
KR101608815B1 (ko) | 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법 | |
US7894608B2 (en) | Secure approach to send data from one system to another | |
US20170019376A1 (en) | Data Encryption and Authentication Using a Mixing Function in a Communication System | |
CN101808089A (zh) | 基于非对称加密算法同态性的秘密数据传输保护方法 | |
CN104243494A (zh) | 一种数据处理方法 | |
CN109005151A (zh) | 一种信息加密、解密处理方法和处理终端 | |
TWI487308B (zh) | 量子通訊方法 | |
CN109587149A (zh) | 一种数据的安全通信方法及装置 | |
CN102291377A (zh) | 一种数据安全传送方法和装置 | |
US20230336330A1 (en) | Encryption communication system, encryption communication apparatus, and encryption communication method | |
CN117688604A (zh) | 一种智慧城市系统中隐私集合求交方法、设备及储存介质 | |
CN101296077B (zh) | 一种基于总线型拓扑结构的身份认证系统 | |
CN111404674B (zh) | 一种会话密钥的生成和接收方法及设备 | |
CN107534552A (zh) | 交易完整性密钥的分发和验证 | |
CN110022213A (zh) | 一种基于量子密钥保护计算机数据的多密级处理方法 | |
KR102372844B1 (ko) | 단방향 암호화 장치 및 방법 | |
CN104820807A (zh) | 一种智能卡数据处理方法 | |
CN110365482B (zh) | 一种数据通信方法和装置 | |
KR20180068537A (ko) | 고유 일련번호 및 대칭키를 이용한 암복호화 시스템 | |
CN114760053B (zh) | 一种对称密钥的分发方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20111221 |