CN102387152A - 一种基于预设密钥的对称加密通信方法 - Google Patents
一种基于预设密钥的对称加密通信方法 Download PDFInfo
- Publication number
- CN102387152A CN102387152A CN201110344466XA CN201110344466A CN102387152A CN 102387152 A CN102387152 A CN 102387152A CN 201110344466X A CN201110344466X A CN 201110344466XA CN 201110344466 A CN201110344466 A CN 201110344466A CN 102387152 A CN102387152 A CN 102387152A
- Authority
- CN
- China
- Prior art keywords
- communication
- client
- algorithm
- key
- hash algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公共了一种基于预设密钥的对称加密通信方法,在加密网络通信之前,通过客户端和服务端的彼此验证确认双方的合法性,并取得用于通信的通信密钥,从而建立起安全连接,之后,使用验证取得的通信密钥进行对称加密通信,且每次通信过程中加密数据尾部附带校验和,每次通信的时候都检查校验和,以确保数据的完整性。本发明的通信密钥不以明文的方式传输,且每次验证都会产生不同的随机密钥作为通信密钥,有效保证了网络通信的安全性。由于通信过程中使用的是对称加密算法,加/解密速度快,适合于对大数据量进行加密。
Description
技术领域
本发明属于计算机网络领域,涉及到一种安全加密通信连接的建立与使用的方法。
背景技术
目前流通的加密通信方法有很多,但是根据密钥类型的不同,可以为两大类,对称加密(秘密钥匙加密)通信和非对称加密(公开密钥加密)通信。
对称加密通信是加密和解密均采用相同的钥匙,即加密密钥也可以用作解密密钥。对称加密通信使用起来简单快捷,但是缺点也比较明显,容易被黑客在中间拦截,并解密数据。
非对称加密通信需要两个密钥:公开密钥(public key)和私有密钥(private key),公开密钥与私有密钥是一对,如果使用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果使用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。非对称加密安全性高,在加密数据传输过程中,不传输密钥,所以即使数据被中途拦截,黑客没有密钥也无法解开数据。缺点是速度慢,加密后的密文较长。
发明内容
本发明针对目前通信使用对称加密安全性相对较低,而使用非对称加密效率低下的问题,提出一种基于预设密钥的安全的对称加密通信方法。此方法集成两类加密方法的优点,即实现了对称加密高效的优点,又实现了非对称加密安全的优点。
本发明的主要技术内容如下:
一种基于预设密钥的对称加密通信方法,在加密网络通信之前,通过客户端和服务端的彼此验证,确认双方的合法性,并取得用于通信的通信密钥,从而建立起安全连接,之后,数据全部使用验证取得的通信密钥进行对称加密通信,且每次通信过程中加密数据尾部附带校验和。
具体的,上述客户端和服务端的彼此验证过程包括如下步骤:
1)客户端向服务端发起连接;
2)服务端接受连接并产生一段约定长度的随机数据RAND发送至客户端;
3)客户端收到服务端发送的随机数据RAND,将预设密钥KEY1与随机数据RAND通过相互约定的第一哈希算法计算出哈希值HASH1,同时生成用于以后通信的通信密钥KEY2,再将通信密钥KEY2与哈希值HASH1使用相互约定的加密算法加密(该加密算法可以是对称加密算法,亦可以是非对称加密算法),生成密文(ENC),并通过相互约定的第二哈希算法计算出通信密钥KEY2的校验值(即哈希值)CRC,最后将密文(ENC)与校验值CRC发送给服务端;
4)服务端收到密文(ENC)与校验值CRC之后,先将预设密钥KEY1与随机数据RAND通过相互约定的第一哈希算法计算出哈希值HASH1’,再通过相互约定的加密算法所对应的解密算法从密文(ENC)解出明文(该加密算法可以是对称加密算法,亦可以是非对称加密算法),得到通信密钥KEY2和HASH1;将HASH1与HASH1’做比较,二者如果不同的话,将断开连接,二者如果相同的话,再通过相互约定的第二哈希算法计算出通信密钥KEY2的校验值CRC’;将CRC’与客户端发来的校验值CRC作比较,二者如果不同的话,将断开连接,二者如果相同的话,接着通过相互约定的第三哈希算法计算通信密钥KEY2的哈希值HASH2,将其发往客户端,其中所述第三哈希算法与第二哈希算法是不同的哈希算法;
5)客户端收到哈希值HASH2之后,通过相互约定的第三哈希算法计算出通信密钥KEY2的哈希值HASH2’,并与服务端发来的哈希值HASH2作比较,如果不同的话,将断开连接,如果相同的话,完成整个验证过程,从而建立起安全连接。
验证通过后,在以后的网络通信中,客户端和服务端将使用上面生成的通信密钥进行对称加密连接,同时在加密数据尾部附带校验和,每次通信的时候都检查校验和,以确保数据的完整性。
上述验证过程中,对通信密钥KEY2与哈希值HASH1进行加密的加密算法可以是对称加密算法,亦可以是非对称加密算法,具体算法由客户端和服务端事先约定。其中对称加密算法所使用的密钥是预设的,可以是预设密钥KEY1,也可以是其他预设的密钥。
上述对称加密算法可以是DES(Data Encryption Standard)、3DES(Triple DES)、AES(Advanced Encryption Standard)、Blowfish、TEA等对称加密算法。
上述非对称加密算法可以是RSA、ElGamal、ECDSA、DSA(Digital Signature Algorithm)、ECC(Elliptic Curves Cryptography)等非对称加密算法。
上述验证过程中,步骤3)客户端生成的通信密钥KEY2是一段约定长度的随机数据。
上述验证过程中,需要用到两种或两种以上的不同哈希算法,其中所述第一哈希算法和第三哈希算法可以相同或不同,而第三哈希算法与第二哈希算法是不同的算法。上述哈希算法可以选自CRC32、MD5(Message Digest Algorithm 5)、SHA(Secure Hash Algorithm)等哈希算法。
出于简单快捷的考虑,上述步骤3)对通信密钥KEY2进行加密时,可以使用哈希值HASH1作为加密密钥对KEY2进行对称加密,然后在步骤4)中以服务端计算出的哈希值HASH1’作为解密密钥通过对应的解密算法从密文(ENC)解出明文,得到通信密钥KEY2,再通过约定的第二哈希算法计算通信密钥KEY2的校验值CRC’,将CRC’与客户端发来的校验值CRC作比较,二者如果不同的话,将断开连接,二者如果相同的话,接着通过相互约定的第三哈希算法计算通信密钥KEY2的哈希值HASH2,将其发往客户端。这样就不需要预设对通信密钥KEY2进行加密的密钥,同时在步骤4)也不需要对HASH1与HASH1’做比较。
本发明的有益效果是:
本发明基于预设密钥的对称加密通信方法在验证过程中使用预设密钥参与运算,通信密钥不以明文的方式传输,每次验证都会产生不同的随机密钥作为通信密钥,在加密网络通信过程中,加密数据包尾部附带校验和,这样不仅可以有效地区别不同的客户端与服务端,防止假人攻击,而且还能有效地保证以后网络通信的安全性,同时校验和保证了网络通信数据的正确性。由于通信过程中使用的是对称加密算法,它的最大优势是加/解密速度快,适合于对大数据量进行加密,所以本发明也可以胜任网络通信数据量非常大的环境中。
附图说明
图1为本发明实施例1所述通信方法的验证过程流程图。
图2是本发明实施例2和3所述通信方法的验证过程流程图。
具体实施方式
下面结合附图,通过实施例进一步阐述本发明的实施方案,但这并非是对本发明的限制,本领域技术人员根据本发明的基本思想,可以做出各种修改或改进,但是只要不脱离本发明的基本思想,均在本发明的范围之内:
实施例1
在加密网络通信之前,通过图1所示的流程进行客户端和服务端的彼此验证,包括下述步骤:
1、客户端向服务端发起连接;
2、服务端接受连接并生成一个随机数D626AA402C56B5BAE24F1391A7EF8C81,将该随机数(RAND)发往客户端;
3、客户端收到该随机数,将该随机数与预设密钥KEY1采用MD5哈希算法生成哈希值HASH1:ECBB2C9326133B682172F0127D9B214A;
同时生成通信密钥KEY2:F7DD801D28581B18B78267AB0C066EA9;
将KEY2采用3DES对称加密算法,以HASH1做为加密用的密钥生成密文(ENC):4336453636373531454130443742383031314336374644393238394546303539;
采用CRC32哈希算法计算出KEY2的校验值(CRC):01148270;
将密文(ENC)和校验值(CRC)发送给服务端;
4、服务端接收到密文和校验值,先将预设密钥KEY1与随机数RAND通过与客户端约定的MD5哈希算法生成哈希值HASH1’:ECBB2C9326133B682172F0127D9B214A;
再以HASH1’作为密钥采用对应于客户端的的3DES算法将密文解出明文,得到通信密钥;
然后采用对应于客户端的CRC32哈希算法计算出通信密钥的校验值CRC’:01148270;
比较计算出的通信密钥校验值CRC’和客户端发来的校验值CRC,二者不同则断开连接,二者相同的话,通过相互约定的MD5哈希算法计算解出的通信密钥的哈希值HASH2:4C093EC90393D67EC4CC8B97B6031B4B,将其发往客户端;
5、客户端收到哈希值HASH2之后,通过相互约定的MD5哈希算法计算通信密钥KEY2的哈希值HASH2’,并与服务端发来的哈希值HASH2作比较,二者不同的话,将断开连接,二者相同的话,完成整个验证过程。
根据上述步骤1~5完成整个验证通过后,确认了服务端和客户端双方的合法性,在以后的网络通信中,客户端和服务端将使用上面生成的通信密钥KEY2进行对称加密通信,且每次通信过程中加密数据尾部附带校验和,以确保数据的完整性。
本实施例中,对客户端生成的通信密钥KEY2采用的是3DES对称加密算法,将HASH1作为加密密钥。
实施例2
在加密网络通信之前,通过图2所示的流程进行客户端和服务端的彼此验证,包括下述步骤:
1、客户端向服务端发起连接;
2、服务端接受连接并生成一个随机数04D88CE17908CADC8255BF6B73F54EAA,将该随机数(RAND)发往客户端;
3、客户端收到该随机数,将该随机数与预设密钥KEY1采用MD5哈希算法生成哈希值HASH1:5D213F72758ACB22D5697EA6804026C3;
同时生成通信密钥KEY2:4B0D6DC83DAEE66218E3CB48D3B9FBF8;
将HASH1和KEY2通过约定的RSA非对称加密算法加密,生成密文(ENC):37FEEFD836965246AC65E5C288A0F653E90F6EFD9415933F2941FB6A78C6877D95407F387B7EE070CEF8D2598B2ED109F9DABC96F1991A0B2CFDD67AF8243833;
采用CRC32哈希算法计算出KEY2的校验值(CRC):4DCDF456;
将密文(ENC)和校验值(CRC)发送给服务端;
4、服务端接收到密文和校验值,先将预设密钥KEY1与随机数RAND通过与客户端对应的MD5哈希算法生成哈希值HASH1’:5D213F72758ACB22D5697EA6804026C3;
采用与客户端对应的RSA解密算法将密文解密,解出明文:
5D213F72758ACB22D5697EA6804026C34B0D6DC83DAEE66218E3CB48D3B9FBF8
得到HASH1和通信密钥KEY2;
比较HASH1’和HASH1是否一致,二者不同则断开连接,二者相同的话,采用与客户端对应的CRC32哈希算法计算出通信密钥的校验值CRC’:4DCDF456;
比较计算出的通信密钥校验值CRC’和客户端发来的校验值CRC,二者不同则断开连接,二者相同的话,通过相互约定的MD5哈希算法计算解出的通信密钥的哈希值HASH2:DAAE0F0458D1D9355AC1265190DEBEED,将其发往客户端;
5、客户端收到哈希值HASH2之后,通过相互约定的MD5哈希算法计算通信密钥KEY2的哈希值HASH2’,并与服务端发来的哈希值HASH2作比较,二者不同的话,将断开连接,二者相同的话,完成整个验证过程。
根据上述步骤1~5完成整个验证通过后,确认了服务端和客户端双方的合法性,在以后的网络通信中,客户端和服务端将使用上面生成的通信密钥KEY2进行对称加密通信,且每次通信过程中加密数据尾部附带校验和,以确保数据的完整性。
本实施例中,对通信密钥KEY2加密采用的是非对称加密方法——RSA非对称加密,具体密钥为:
RSA公钥:
N:7AC0C19DDB2D73E8DFE8E9A2FBBE226AFC4D150F79AD29330AEAD944CEB561026
26EE24D260E800A2EE0D73510AAE44249CEA1363016FAC8171BE97751780941
E:10001h
RSA私钥:
727606946169B2A9351083BB1C2EA0FD4DA1BABFA15FDC08E267368D388A5C978452C8
F16451D76DB583BFBA295EEF8FFAC5436CECB1368400B894C1FC28AFB9
附加:
P:98AC16DC1CEA7A556A903F9805EB619F8E765484CD005F0D3B63F0638EB71B73
Q:CDD4DEAD6E092BB87309F3057D75AB0A60F89387EC14F60B135D76C88946837B
实施例3
本实施例在加密网络通信之前,客户端和服务端彼此验证的流程基本同实施例2,如图2所示,其差异在于,本实施例采用了预设密钥对通信密钥进行对称加密,具体来讲整个验证过程包括了下述步骤:
1、客户端向服务端发起连接;
2、服务端接受连接并生成一个随机数70B21B4CD4A6298C25B6C0DD62708EDC,将该随机数(RAND)发往客户端;
3、客户端收到该随机数,将该随机数与预设密钥KEY1采用MD5哈希算法生成哈希值HASH1:DEDC7C2D67B8DBD18B916383234830FE;
同时生成通信密钥KEY2:4D33D7B9C05C6108FDE1314110CA883E;
将HASH1和KEY2通过约定的Fish对称加密算法,使用预设密钥KEY1作为加密的密钥加密,生成密文(ENC):1E39D7A2E45CF1153EFDBBC49BB1B20E10C8B98A6BCD1E96CF61A915BC21B3E1;
采用CRC32哈希算法计算出KEY2的校验值(CRC):C58D60BC;
将密文(ENC)和校验值(CRC)发送给服务端;
4、服务端接收到密文和校验值,先将预设密钥KEY1与随机数RAND通过与客户端对应的MD5哈希算法生成哈希值HASH1’:DEDC7C2D67B8DBD18B916383234830FE;
采用与客户端对应的Fish解密算法将密文解密,解出明文:
DEDC7C2D67B8DBD18B916383234830FE4D33D7B9C05C6108FDE1314110CA883E
得到HASH1和通信密钥KEY2;
比较HASH1’和HASH1是否一致,二者不同则断开连接,二者相同的话,采用与客户端对应的CRC32哈希算法计算出通信密钥的校验值CRC’:C58D60BC;
比较计算出的通信密钥校验值CRC’和客户端发来的校验值CRC,二者不同则断开连接,二者相同的话,通过相互约定的MD5哈希算法计算解出的通信密钥的哈希值HASH2:63C3B3BF932877E068F69AD251977F5E,将其发往客户端;
5、客户端收到哈希值HASH2之后,通过相互约定的MD5哈希算法计算通信密钥KEY2的哈希值HASH2’,并与服务端发来的哈希值HASH2作比较,二者不同的话,将断开连接,二者相同的话,完成整个验证过程。
根据上述步骤1~5完成整个验证通过后,确认了服务端和客户端双方的合法性,在以后的网络通信中,客户端和服务端将使用上面生成的通信密钥KEY2进行对称加密通信,且每次通信过程中加密数据尾部附带校验和,以确保数据的完整性。
Claims (10)
1.一种基于预设密钥的对称加密通信方法,在加密通信之前,先通过客户端和服务端的彼此验证确认双方的合法性,并取得用于通信的通信密钥,然后使用验证取得的通信密钥进行对称加密通信,且每次通信过程中加密数据尾部附带校验和,其中,客户端和服务端的彼此验证包括如下步骤:
1)客户端向服务端发起连接;
2)服务端接受连接并产生随机数据RAND发送至客户端;
3)客户端收到随机数据RAND,将预设密钥KEY1与随机数据RAND通过约定的第一哈希算法计算出哈希值HASH1,同时生成通信密钥KEY2;使用约定的加密算法加密通信密钥KEY2与哈希值HASH1,生成密文;并通过约定的第二哈希算法计算出通信密钥KEY2的校验值CRC;将密文与校验值CRC发送给服务端;
4)服务端收到密文与校验值CRC后,先将预设密钥KEY1与随机数据RAND通过约定的第一哈希算法计算出哈希值HASH1’,再通过对应的解密算法从密文解出明文,得到通信密钥KEY2和HASH1;比较HASH1与HASH1’,二者不同则断开连接,二者相同则通过约定的第二哈希算法计算出通信密钥KEY2的校验值CRC’;比较CRC’与CRC,二者不同则断开连接,二者相同则接着通过约定的第三哈希算法计算通信密钥KEY2的哈希值HASH2,将其发往客户端,其中所述第三哈希算法与第二哈希算法不同;
5)客户端收到哈希值HASH2后,通过约定的第三哈希算法计算出通信密钥KEY2的哈希值HASH2’,比较HASH2’和HASH2,二者不同则断开连接,二者相同则完成整个验证过程,建立起安全连接。
2.如权利要求1所述的方法,其特征在于,在客户端和服务端的彼此验证过程中,对通信密钥KEY2与哈希值HASH1进行加密的加密算法对称加密算法或非对称加密算法。
3.如权利要求2所述的方法,其特征在于,对通信密钥KEY2与哈希值HASH1对称加密使用的密钥是预设密钥KEY1。
4.如权利要求2所述的方法,其特征在于,所述对称加密算法是DES、3DES、AES)、Blowfish或TEA算法;所述非对称加密算法是RSA、ElGamal、ECDSA、DSA或ECC算法。
5.如权利要求1所述的方法,其特征在于,所述通信密钥KEY2是客户端生成的一段约定长度的随机数据。
6.如权利要求1所述的方法,其特征在于,所述第一哈希算法和第三哈希算法相同或不同,第三哈希算法与第二哈希算法不同,所述哈希算法选自CRC32、MD5和SHA。
7.一种基于预设密钥的对称加密通信方法,在加密通信之前,先通过客户端和服务端的彼此验证确认双方的合法性,并取得用于通信的通信密钥,然后使用验证取得的通信密钥进行对称加密通信,且每次通信过程中加密数据尾部附带校验和,其中,客户端和服务端的彼此验证包括如下步骤:
1)客户端向服务端发起连接;
2)服务端接受连接并产生随机数据RAND发送至客户端;
3)客户端收到随机数据RAND,将预设密钥KEY1与随机数据RAND通过约定的第一哈希算法计算出哈希值HASH1,同时生成通信密钥KEY2;使用约定的对称加密算法以HASH1作为密钥对KEY2进行加密,生成密文;并通过约定的第二哈希算法计算出通信密钥KEY2的校验值CRC;将密文与校验值CRC发送给服务端;
4)服务端收到密文与校验值CRC后,先将预设密钥KEY1与随机数据RAND通过约定的第一哈希算法计算出哈希值HASH1’,以HASH1’作为密钥通过对应的解密算法从密文解出明文,得到通信密钥KEY2;通过约定的第二哈希算法计算出通信密钥KEY2的校验值CRC’;比较CRC’与CRC,二者不同则断开连接,二者相同则接着通过约定的第三哈希算法计算通信密钥KEY2的哈希值HASH2,将其发往客户端,其中所述第三哈希算法与第二哈希算法不同;
5)客户端收到哈希值HASH2后,通过约定的第三哈希算法计算出通信密钥KEY2的哈希值HASH2’,比较HASH2’和HASH2,二者不同则断开连接,二者相同则完成整个验证过程,建立起安全连接。
8.如权利要求7所述的方法,其特征在于,所述对称加密算法是DES、3DES、AES)、Blowfish或TEA算法。
9.如权利要求7所述的方法,其特征在于,所述通信密钥KEY2是客户端生成的一段约定长度的随机数据。
10.如权利要求7所述的方法,其特征在于,所述第一哈希算法和第三哈希算法相同或不同,第三哈希算法与第二哈希算法不同,所述哈希算法选自CRC32、MD5和SHA。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110344466XA CN102387152A (zh) | 2011-11-03 | 2011-11-03 | 一种基于预设密钥的对称加密通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110344466XA CN102387152A (zh) | 2011-11-03 | 2011-11-03 | 一种基于预设密钥的对称加密通信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102387152A true CN102387152A (zh) | 2012-03-21 |
Family
ID=45826126
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110344466XA Pending CN102387152A (zh) | 2011-11-03 | 2011-11-03 | 一种基于预设密钥的对称加密通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102387152A (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103944900A (zh) * | 2014-04-18 | 2014-07-23 | 中国科学院计算技术研究所 | 一种基于加密的跨站请求攻击防范方法及其装置 |
CN104348578A (zh) * | 2013-08-02 | 2015-02-11 | 腾讯科技(深圳)有限公司 | 数据处理的方法及装置 |
CN105162772A (zh) * | 2015-08-04 | 2015-12-16 | 三星电子(中国)研发中心 | 一种物联网设备认证与密钥协商方法和装置 |
CN105187418A (zh) * | 2015-08-26 | 2015-12-23 | 江西师范大学 | 一种弱签名算法 |
CN105516204A (zh) * | 2016-01-27 | 2016-04-20 | 北京理工大学 | 一种高安全性网络数据存储方法 |
CN105721154A (zh) * | 2014-12-05 | 2016-06-29 | 航天信息股份有限公司 | 一种基于Android平台通讯接口的加密保护方法 |
CN106055989A (zh) * | 2016-05-26 | 2016-10-26 | 深圳市金立通信设备有限公司 | 一种数据传递方法及终端 |
CN106453391A (zh) * | 2016-11-13 | 2017-02-22 | 北海和思科技有限公司 | 一种重复长数据加密传输的方法及系统 |
CN107770116A (zh) * | 2016-08-15 | 2018-03-06 | 深圳华云数码有限公司 | 基于会话连接的安全验证方法及网络设备 |
CN107833378A (zh) * | 2017-11-16 | 2018-03-23 | 浙江东鸿电子科技有限公司 | 一种远程预付费电表的加密通讯和控制方法 |
CN109802834A (zh) * | 2017-11-16 | 2019-05-24 | 航天信息股份有限公司 | 一种对业务层数据进行加密、解密的方法及系统 |
CN109951283A (zh) * | 2017-12-20 | 2019-06-28 | 亚旭电脑股份有限公司 | 加密验证方法 |
CN109962767A (zh) * | 2017-12-25 | 2019-07-02 | 航天信息股份有限公司 | 一种安全通信方法 |
CN110048994A (zh) * | 2018-12-05 | 2019-07-23 | 香港乐蜜有限公司 | 一种通信方法和装置 |
CN110176986A (zh) * | 2019-05-30 | 2019-08-27 | 杭州奇治信息技术股份有限公司 | 一种多重加密的数据加密方法、装置及移动终端 |
CN110417848A (zh) * | 2019-05-22 | 2019-11-05 | 无锡源致科技有限公司 | 赛鸽去中心化竞赛方法 |
CN110837649A (zh) * | 2019-10-23 | 2020-02-25 | 特瓦特能源科技有限公司 | 一种数据加密方法及系统 |
CN111241564A (zh) * | 2017-08-04 | 2020-06-05 | 海光信息技术有限公司 | 内存页面交换方法和安全处理器 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101075874A (zh) * | 2007-06-28 | 2007-11-21 | 腾讯科技(深圳)有限公司 | 认证方法和认证系统 |
US20080301435A1 (en) * | 2007-05-29 | 2008-12-04 | Apple Inc. | Peer-to-peer security authentication protocol |
CN101340279A (zh) * | 2008-07-09 | 2009-01-07 | 深圳市金蝶移动互联技术有限公司 | 数据加密及解密方法、系统及设备 |
US20090240943A1 (en) * | 2004-05-04 | 2009-09-24 | Research In Motion Limited | Challenge response-based device authentication system and method |
-
2011
- 2011-11-03 CN CN201110344466XA patent/CN102387152A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090240943A1 (en) * | 2004-05-04 | 2009-09-24 | Research In Motion Limited | Challenge response-based device authentication system and method |
US20080301435A1 (en) * | 2007-05-29 | 2008-12-04 | Apple Inc. | Peer-to-peer security authentication protocol |
CN101075874A (zh) * | 2007-06-28 | 2007-11-21 | 腾讯科技(深圳)有限公司 | 认证方法和认证系统 |
CN101340279A (zh) * | 2008-07-09 | 2009-01-07 | 深圳市金蝶移动互联技术有限公司 | 数据加密及解密方法、系统及设备 |
Non-Patent Citations (1)
Title |
---|
任传伦: "《CHAP协议的分析和改进》", 《计算机应用》 * |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104348578B (zh) * | 2013-08-02 | 2019-01-29 | 腾讯科技(深圳)有限公司 | 数据处理的方法及装置 |
CN104348578A (zh) * | 2013-08-02 | 2015-02-11 | 腾讯科技(深圳)有限公司 | 数据处理的方法及装置 |
CN103944900A (zh) * | 2014-04-18 | 2014-07-23 | 中国科学院计算技术研究所 | 一种基于加密的跨站请求攻击防范方法及其装置 |
CN105721154A (zh) * | 2014-12-05 | 2016-06-29 | 航天信息股份有限公司 | 一种基于Android平台通讯接口的加密保护方法 |
CN105721154B (zh) * | 2014-12-05 | 2020-02-18 | 航天信息股份有限公司 | 一种基于Android平台通讯接口的加密保护方法 |
CN105162772A (zh) * | 2015-08-04 | 2015-12-16 | 三星电子(中国)研发中心 | 一种物联网设备认证与密钥协商方法和装置 |
CN105162772B (zh) * | 2015-08-04 | 2019-03-15 | 三星电子(中国)研发中心 | 一种物联网设备认证与密钥协商方法和装置 |
CN105187418A (zh) * | 2015-08-26 | 2015-12-23 | 江西师范大学 | 一种弱签名算法 |
CN105187418B (zh) * | 2015-08-26 | 2020-09-08 | 江西师范大学 | 一种弱签名算法 |
CN105516204A (zh) * | 2016-01-27 | 2016-04-20 | 北京理工大学 | 一种高安全性网络数据存储方法 |
CN105516204B (zh) * | 2016-01-27 | 2018-09-28 | 北京理工大学 | 一种高安全性网络数据存储方法 |
CN106055989A (zh) * | 2016-05-26 | 2016-10-26 | 深圳市金立通信设备有限公司 | 一种数据传递方法及终端 |
CN106055989B (zh) * | 2016-05-26 | 2019-05-17 | 深圳市金立通信设备有限公司 | 一种数据传递方法及终端 |
CN107770116A (zh) * | 2016-08-15 | 2018-03-06 | 深圳华云数码有限公司 | 基于会话连接的安全验证方法及网络设备 |
CN106453391A (zh) * | 2016-11-13 | 2017-02-22 | 北海和思科技有限公司 | 一种重复长数据加密传输的方法及系统 |
CN111241564B (zh) * | 2017-08-04 | 2022-05-13 | 海光信息技术股份有限公司 | 内存页面交换方法和安全处理器 |
CN111241564A (zh) * | 2017-08-04 | 2020-06-05 | 海光信息技术有限公司 | 内存页面交换方法和安全处理器 |
CN109802834A (zh) * | 2017-11-16 | 2019-05-24 | 航天信息股份有限公司 | 一种对业务层数据进行加密、解密的方法及系统 |
CN107833378A (zh) * | 2017-11-16 | 2018-03-23 | 浙江东鸿电子科技有限公司 | 一种远程预付费电表的加密通讯和控制方法 |
CN109951283A (zh) * | 2017-12-20 | 2019-06-28 | 亚旭电脑股份有限公司 | 加密验证方法 |
CN109962767A (zh) * | 2017-12-25 | 2019-07-02 | 航天信息股份有限公司 | 一种安全通信方法 |
CN110048994A (zh) * | 2018-12-05 | 2019-07-23 | 香港乐蜜有限公司 | 一种通信方法和装置 |
CN110417848B (zh) * | 2019-05-22 | 2022-04-01 | 无锡源致科技有限公司 | 赛鸽去中心化竞赛方法 |
CN110417848A (zh) * | 2019-05-22 | 2019-11-05 | 无锡源致科技有限公司 | 赛鸽去中心化竞赛方法 |
CN110176986A (zh) * | 2019-05-30 | 2019-08-27 | 杭州奇治信息技术股份有限公司 | 一种多重加密的数据加密方法、装置及移动终端 |
CN110837649A (zh) * | 2019-10-23 | 2020-02-25 | 特瓦特能源科技有限公司 | 一种数据加密方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102387152A (zh) | 一种基于预设密钥的对称加密通信方法 | |
US11323276B2 (en) | Mutual authentication of confidential communication | |
CN106506470B (zh) | 网络数据安全传输方法 | |
CN111740828B (zh) | 一种密钥生成方法以及装置、设备、加解密方法 | |
AU2015335689B2 (en) | Efficient start-up for secured connections and related services | |
CN108886468B (zh) | 用于分发基于身份的密钥资料和证书的系统和方法 | |
US9172529B2 (en) | Hybrid encryption schemes | |
Toorani et al. | An elliptic curve-based signcryption scheme with forward secrecy | |
CN105245326B (zh) | 一种基于组合密码的智能电网安全通信方法 | |
CN104821944A (zh) | 一种混合加密的网络数据安全方法及系统 | |
WO2017167771A1 (en) | Handshake protocols for identity-based key material and certificates | |
CN102148798A (zh) | 大容量数据包的高效并行安全加解密方法 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
CN104202158A (zh) | 一种基于云计算的数据对称和非对称混合加解密方法 | |
CN105554031A (zh) | 加密方法、加密装置、解密方法、解密装置和终端 | |
CN110113150A (zh) | 基于无证书环境的可否认认证的加密方法和系统 | |
CN113285959A (zh) | 一种邮件加密方法、解密方法及加解密系统 | |
CN106330432A (zh) | 一种基于des加密算法的加密方法 | |
CN104092551A (zh) | 一种基于rsa算法的安全密钥传输方法 | |
CN109274663A (zh) | 基于sm2动态密钥交换与sm4数据加密的通信方法 | |
CN113676448B (zh) | 一种基于对称秘钥的离线设备双向认证方法和系统 | |
WO2020115266A1 (en) | Methods and devices for secured identity-based encryption systems with two trusted centers | |
CN102916810A (zh) | 传感器认证方法、系统和装置 | |
CN116743505B (zh) | 一种基于国密的安全传输加密方法 | |
CN102271043A (zh) | 数据传输保护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20120321 |