CN103427987B - 数据加密的方法、数据验证方法及电子装置 - Google Patents

数据加密的方法、数据验证方法及电子装置 Download PDF

Info

Publication number
CN103427987B
CN103427987B CN201210167690.0A CN201210167690A CN103427987B CN 103427987 B CN103427987 B CN 103427987B CN 201210167690 A CN201210167690 A CN 201210167690A CN 103427987 B CN103427987 B CN 103427987B
Authority
CN
China
Prior art keywords
data
sequence
ciphertext
encryption
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210167690.0A
Other languages
English (en)
Other versions
CN103427987A (zh
Inventor
刘文秀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wistron Corp
Original Assignee
Wistron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wistron Corp filed Critical Wistron Corp
Priority to CN201210167690.0A priority Critical patent/CN103427987B/zh
Priority to TW101119363A priority patent/TWI489847B/zh
Priority to US13/542,672 priority patent/US8989385B2/en
Publication of CN103427987A publication Critical patent/CN103427987A/zh
Application granted granted Critical
Publication of CN103427987B publication Critical patent/CN103427987B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Abstract

一种数据加密的方法、数据验证方法及电子装置。该数据加密的方法适于一电子装置,该方法包括:接收一原始数据;依据一随机序列,自该原始数据取得一加密密钥;利用该加密密钥转换该原始数据为一替换数据;以及加密该替换数据而获得一密文。本发明可将加密密钥改良成与原始数据本身随机相关联,使得每次的加密密钥都是随机可变的,进而提高密文的可靠性与安全性,即便加密方式泄露,在缺乏原始数据的情况下进行解密,亦无法使密文被反译。

Description

数据加密的方法、数据验证方法及电子装置
技术领域
本发明涉及一种安全协议,且特别涉及一种数据加密的方法、数据验证方法及电子装置。
背景技术
现有主流加密技术中包括非对称加密算法与对称加密算法(symmetric-keyalgorithm)。其中,非对称加密算法又称公开密钥加密(public-keycryptography),包括:MD5(Message-DigestAlgorithm5)、RSA等。而对称加密算法包括:数据加密标准(DataEncryptionStandard,DES)、国际数据加密算法(InternationalDataEncryptionAlgorithm,IDEA)、高级加密标准(AdvancedEncryptionStandard,AES)等。
作为反译方(例如网络服务方)极可能掌握加密和解密技术,在得到密文后便可直接反译出数据。而利用公、私钥或单钥(可能为随机序列)方式加、解密虽然在一定程度上可以防止直接反译,但密钥的保存安全也无法得到绝对的保证,从而对使用者数据产生威胁。
为规避密钥安全问题,普通双向加密得以应用,即用密钥(可能是随机序列)对数据加密生成密文,但不将密钥保存在任何处,如非对称加密算法,用公钥将数据加密成密文后,可将私钥不保存在其他处而直接加密与密文形成最后密码。对于对称加密算法的加密,则是将单钥加密后与密文再加密得到。如此做法一旦解密算法被泄露,通过反译则可以轻易获取到密钥。因而也体现出一定的不安全性。
因此,需要提供一种数据加密的方法、数据验证方法及电子装置来解决上述问题。
发明内容
本发明提供一种数据加密的方法,由原始数据来获得一加密密钥,在没有原始数据的情况下无法成功反译密文。
本发明提供一种数据验证方法,藉以在校验数据与原始数据相同时,方可由密文来获得与校验数据相同的解密数据。
本发明提供一种电子装置,将加密密钥改良成与原始数据本身随机相关联,进而提高密文的可靠性与安全性。
本发明提出一种数据加密的方法,该数据加密的方法适于一电子装置,该方法包括:接收一原始数据;依据一随机序列,自该原始数据取得一加密密钥;利用该加密密钥转换该原始数据为一替换数据;以及加密该替换数据而获得一密文。
在本发明的一实施例中,上述依据随机序列,自原始数据取得加密密钥的步骤中,可产生多个随机数以作为随机序列,并依据这些随机数自原始数据中取出对应的多个原始字符,以作为加密密钥。
在本发明的一实施例中,上述加密替换数据而获得密文的步骤,其是结合替换数据与随机序列而获得上述密文。
在本发明的一实施例中,上述结合替换数据与随机序列而获得上述密文的步骤,例如是对替换数据执行进制转换程序,而获得多个第一转换码,并在两两相邻的第一转换码之间分别加入一个连接符,藉以获得第一密文序列;并且,亦可对随机序列执行进制转换程序,而获得多个随机转换码,并在两两相邻的随机转换码之间以及在随机序列的前后分别加入一个连接符,藉以获得第二密文序列;然后,将第一密文序列与第二密文序列连接便可获得密文。
在本发明的一实施例中,上述第一转换码与随机转换码为十六进制码,而上述连接符例如为第7个字母至第26个字母其中之一。
在本发明的一实施例中,上述加密替换数据而获得密文的步骤中,还可先对替换数据执行加密程序,而获得初始加密序列;之后,再结合初始加密序列与随机序列而获得密文。
在本发明的一实施例中,上述对替换数据执行加密程序,而获得初始加密序列的步骤中,可对替换数据执行数据反相(datainverting)程序,而获得反相数据序列,再对反相数据序列执行一循环移位(circularshift)程序,而获得初始加密序列。
在本发明的一实施例中,上述对替换数据执行数据反相程序,而获得反相数据序列的步骤包括:对替换数据进行进制转换程序,而获得数据转换序列,其中数据转换序列包括多个第二转换码;对加密密钥进行进制转换程序,而获得密钥转换序列,在此,密钥转换序列包括多个随机转换码,每一个随机转换码包括多个位;分别判断上述位是否为一指定值,以取出为指定值的位的代表编号,进而获得反相参考序列;以及依据反相参考序列中的代表编号,逐一对数据转换序列中对应至代表编号的其中一个第二转换码进行反相,而获得反相数据序列。
在本发明的一实施例中,上述反相数据序列包括多个反相码,而对反相数据序列执行循环移位程序,而获得初始加密序列的步骤,例如是将每一反相码循环左移(leftcircularshift),而获得初始加密序列。
在本发明的一实施例中,上述结合初始加密序列与随机序列而获得密文的步骤包括:对初始加密序列执行进制转换程序,而获得多个第三转换码,并在两两相邻的第三转换码之间分别加入一个连接符,以获得第一密文序列;对随机序列执行进制转换程序,而获得多个随机转换码,并在两两相邻的随机转换码之间以及在随机序列的前后分别加入一个连接符,以获得第二密文序列;以及将第一密文序列与第二密文序列连接而获得密文。
本发明提出一种电子装置,该电子装置包括:一储存单元以及一处理单元;该储存单元包括一密文数据库;该处理单元耦接至该储存单元,并且通过该处理单元驱动多个模块,这些模块包括:一密钥获取模块以及一加密模块;该密钥获取模块依据一随机序列,自一原始数据取得一加密密钥;该加密模块利用该加密密钥转换该原始数据为一替换数据,并且加密该替换数据而获得该密文,以将该密文储存至该密文数据库。
本发明提出一种数据验证方法,适用于一电子装置。在此,接收原始数据,以将原始数据加密为密文,并储存此密文。之后,接收校验数据,由校验数据获得解密密钥,并利用解密密钥来解密所储存的密文,而获得解密数据。倘若解密数据符合校验数据,判定校验数据为正确,即,校验数据为原始数据。倘若解密数据不符合校验数据,判定校验数据错误,即,校验数据不为原始数据。在此,上述将原始数据加密为密文的步骤包括:依据随机序列,自原始数据取得加密密钥,并利用加密密钥将原始数据转换为替换数据后,加密替换数据而获得密文。
本发明提出一种数据验证方法,该数据验证方法适用于一电子装置,该方法包括:接收一原始数据,以将该原始数据加密为一密文,其中将该原始数据加密为该密文的步骤包括:依据一随机序列,自该原始数据取得一加密密钥;利用该加密密钥转换该原始数据为一替换数据;以及加密该替换数据而获得一密文;储存该密文;接收一校验数据,由该校验数据获得一解密密钥;利用该解密密钥来解密该密文,而获得一解密数据;倘若该解密数据符合该校验数据,判定该校验数据正确;以及倘若该解密数据不符合该校验数据,判定该校验数据错误。
基于上述所述,将加密密钥改良成与原始数据本身随机相关联,使得每次的加密密钥都是随机可变的,进而提高密文的可靠性与安全性。据此,即便加密方式泄露,在缺乏原始数据的情况下进行解密,亦无法使密文被反译。
为让本发明的上述特征和优点能更明显易懂,下文特举实施例,并配合所附附图作详细说明如下。
附图说明
图1是依据本发明第一实施例的一种电子装置的方框图。
图2是依照本发明第一实施例的一种数据加密的方法流程图。
图3是依据本发明第一实施例的一种转换原始数据为替换数据的示意图。
图4是依据本发明第一实施例的一种结合替换数据与随机序列的示意图。
图5是依照本发明第一实施例的另一种电子装置的方框图。
图6是依据本发明第一实施例的一种数据验证方法的流程图。
图7是依据本发明第二实施例的一种电子装置的方框图。
图8是依据本发明第二实施例的一种数据加密的方法流程图。
图9是依据本发明第三实施例的取得反相数据序列的示意图。
主要组件符号说明:
100、700电子装置
110、710处理单元
120、720储存单元
121、721密文数据库
130、730密钥获取模块
140、740加密模块
310加密密钥
320倒序密钥
330替换数据
400密文
410第一密文序列
420第二密文序列
510、750验证模块
741进制转换模块
742连接符加入模块
743结合模块
744反相模块
745循环移位模块
910密钥转换序列
S205~S220第一实施例的数据加密的方法各步骤
S605~S635第一实施例的数据验证方法各步骤
S805~S840第二实施例的数据加密的方法各步骤
具体实施方式
第一实施例
图1是依据本发明第一实施例的一种电子装置的方框图。请参照图1,在本实施例中,电子装置100具有处理单元110与储存单元120。其中,储存单元120中包括密文数据库121,且处理单元110耦接至储存单元120。另外,通过处理单元110来驱动多个模块。这些模块包括密钥获取模块130与加密模块140。
密钥获取模块130会依据一随机序列,而自一原始数据中取得加密密钥。之后,将加密密钥传送给加密模块来使用。
加密模块140则利用加密密钥,将原始数据转换为替换数据,并且,将替换数据加密而获得密文。之后,将密文储存至密文数据库121中。
底下即搭配上述电子装置100来进一步说明数据加密的流程。图2是依照本发明第一实施例的一种数据加密的方法流程图。请同时参照图1及图2,在步骤S205中,由电子装置100接收一原始数据。
接着,在步骤S210中,依据随机序列,自原始数据取得加密密钥。举例来说,电子装置100利用密钥获取模块130取得M个随机数来作为随机序列,并依据这些随机数自原始数据中取出对应的多个原始字符,以作为加密密钥。
假设原始数据为“ABCDEFGHIJK”,其包括11个原始字符,依序将这些原始数据编号为0~10。在此,假设随机取得4个随机数来作为随机序列。利用密钥获取模块130在0~10之间随机取出4个随机数,例如(5,8,2,7)。之后,密钥获取模块130便可依据上述随机数,而自原始数据中取出对应的多个原始字符,以作为加密密钥。
举例来说,第1个随机数为5,自原始数据中取出编号0~5的6个原始字符“ABCDEF”,接着,第2个随机数为8,自原始数据中取出编号0~8的9个原始字符“ABCDEFGHI”,第3个随机数为2,自原始数据中取出编号0~2的3个原始字符“ABC”,第4个随机数为7,自原始数据中取出编号0~7的8个原始字符“ABCDEFGH”。据此,密钥获取模块130所获得的加密密钥为“ABCDEFABCDEFGHIABCABCDEFGH”。
或者,亦可直接取出编号为5、8、2以及7的原始字符来作为加密密钥等,可视所需的密钥复杂度来决定如何利用随机序列而自原始数据中来获得加密密钥,在此仅为举例说明,并不以此为限。
在获得加密密钥之后,在步骤S215中,电子装置100便可利用加密密钥将原始数据转换为替换数据。例如,以加密密钥中的字符来取代原始数据。
底下举一替换算法来说明,加密模块140如何利用加密密钥将原始数据转换为替换数据。例如,加密模块140先将加密密钥反转获得一倒序密钥,再依序交替地取出倒序密钥与加密密钥中的字符来取代原始数据中的原始字符。
举例来说,图3是依据本发明第一实施例的一种转换原始数据为替换数据的示意图。请参照图3,在本实施例中,以原始数据为“ABCDEFGHIJK”为例,并且假设随机序列为(5,8,2,7)。其中,依据原始数据与随机序列获得加密密钥310,即“ABCDEFABCDEFGHIABCABCDEFGH”。将加密密钥310反转之后,获得倒序密钥320,即“HGFEDCBACBAIHGFEDCBAFEDCBA”。
在此,取出倒序密钥320的第1个字符“H”来取代第1个原始字符,接着取出加密密钥310的第1个字符“A”来取代第2个原始字符,之后,取出倒序密钥320的第2个字符“G”来取代第3个原始字符,再取出加密密钥310的第2个字符“B”来取代第4个原始字符等,以此类推,在倒序密钥320与加密密钥310之间交替地取出一字符来取代原始字符,而获得替换数据330,即“HAGBFCEDDEC”。
返回图2,在获得替换数据之后,在步骤S220中,电子装置100再对替换数据进行加密而获得密文。例如,加密模块140结合替换数据与随机序列,藉以来获得密文。
举例来说,加密模块140可对替换数据执行进制转换程序,而获得多个第一转换码。例如,加密模块140将替换数据的各字符转换为美国信息交换标准码(AmericanStandardCodeforInformationInterchange,底下简称为ASCII码),接着转换为二进制码,之后再转换为十六进制码(即,上述第一转换码)。之后,在两两相邻的第一转换码之间分别加入一个连接符,藉以获得第一密文序列。
并且,加密模块140亦对随机序列执行进制转换程序,而获得多个随机转换码。例如,将随机序列的各随机码转由十进制码转换为十六进制码(随机转换码)。之后,在两两相邻的随机转换码之间以及在随机序列的前后分别加入一个连接符,藉以获得第二密文序列。接着,将第一密文序列与第二密文序列连接而获得密文。
图4是依据本发明第一实施例的一种结合替换数据与随机序列的示意图。请参照图4,密文400是由第一密文序列410与第二密文序列420组合而成。在此,第一密文序列410包括自替换数据所获得的N个第一转换码,相邻的两个第一转换码之间具有一个连接符。而第二密文序列420包括自随机序列所获得的M个随机转换码,除了相邻两个随机转换码之间具有一个连接符之外,在前后亦插入一个连接符。
在此,由于第一转换码与随机转换码皆为十六进制码,因此连接符例如为在十六进制码中没有使用到的字母,即第7个字母至第26个字母(字母g~z,不分大小写)其中之一。
另外,电子装置100亦可对密文进行反译的动作。底下再举一实施例来说明。
图5是依照本发明第一实施例的另一种电子装置的方框图。请参照图5,在此,标号与图1相同的组件,其功能与图1所述相同,在此不再赘述。在图5中,电子装置100还包括一验证模块510,通过验证模块510来验证所接收的校验数据是否正确。
验证模块510在接收校验数据之后,由校验数据获得解密密钥,并且利用解密密钥来对储存在密文数据库121中的密文进行解密,倘若利用解密上述密文所获得的解密数据符合校验数据,则判定校验数据为原始数据。
另外,在实际操作上,密钥获取模块130、加密模块140及验证模块可以是由程序语言撰写而成的软件(可储存在储存单元120中),或者为由一个或数个逻辑电路所构成的独立芯片,在此并不限定。
图6是依据本发明第一实施例的一种数据验证方法的流程图。请同时参照图5及图6,在步骤S605中,接收原始数据,以将原始数据加密为密文。例如,步骤S605包括步骤S210~S220。在将原始数据加密之后,如步骤S610所示,将密文储存至密文数据库121中。
接着,当接收到校验数据时,如步骤S615所示,通过验证模块510由校验数据来获得一解密密钥。并且,验证模块510会自密文数据库121中取出密文,而在步骤S620中,利用解密密钥来解密上述密文。
以图4来举例说明,验证模块510在接收到校验数据时,会自密文数据库121中取出对应的密文,并且将密文分解为替换数据与随机序列。依据连接符来分隔出多个第一转换码与多个随机转换码。而在随机序列产生时,验证模块510亦可得知随机序列的长度M。因而,在此时,验证模块510便可依据随机序列的长度M而由后往前取出获得M个随机转换码,而剩余的数值即为第一转换码。
之后,验证模块510将随机转换码经由进制转换程序转换至十进制码而获得随机序列,并将上述多个第一转换码经由进制转换程序而获得替换数据。接着,验证模块510依据随机序列由校验数据来取得一解密密钥,其过程与步骤S210相似。之后,由此解密密钥对替换数据进行反译转换而获得一解密数据。
然后,在步骤S625中,验证模块510判断解密数据是否与校验数据相同。若两者相同,如步骤S630所示,判定校验数据正确,也就是说,校验数据即为原始数据。相反地,若两者不相同,如步骤S635所示,判定校验数据错误,即,校验数据与原始数据并不相同。
据此,通过上述数据验证方法,在进行解码时,必须得到原始数据才可以得到验证解码,否则无论电子装置100是否掌握了加解密技术均无法反译原始数据。上述实施例可以实现于使用者端,亦可实现于服务端,可视实际的应用来决定。底下列举几个例子来说明上述数据加密方法与数据验证方法的应用。
上述数据加密方法与数据验证方法可应用于软件或商务网站的鉴证数据的加密,藉以防止鉴证数据被他人掌握和使用。鉴证数据例如为密码、身份证号码、金融账号等的加密。方式如下:将上述电子装置100作为网站的服务端装置,通过电子装置100将鉴证数据加密后得到的密文,保存于密文数据库后,除非拥有原始数据,否则密文无法以任何方式被反译。当使用者和网站交互认证时,则以校验数据来解密密文,如果解密出来的解密数据和校验数据一致,则校验数据为正确的原始数据,并反馈验证通过结果给使用者;若解密出来的解密数据和校验数据不一致,判定校验数据为错误数据,则反馈验证失败结果给使用者。藉此,可保证鉴证数据储存在电子装置100中的高安全性。
上述数据加密方法与数据验证方法亦可应用于电子门锁的安全加密。方式如下:将上述电子装置100作为电子门锁,将使用者输入的门锁密码视为原始数据,将其加密后保存于电子门锁中,待使用者再次输入正确的门锁密码时,才可通过验证进而开启电子门锁;而在输入错误的门锁密码时,将无法通过验证,使得电子门锁的开启失败。藉此,可保护电子门锁中所储存的加密后的门锁密码。
上述数据加密方法与数据验证方法还可应用于数据传输信号或数据传输方式的加密。方式如下:传输双方在传输之前,由传输方将数据传输信号或以数据传输方式加密,得到密文后交给接收方,此时,接收方并无法知道数据传输信号或数据传输方式的具体内容。当传输开始时,传输方将信号文传输给接收方,接收方则利用所接收到的信号文来解密上述密文(即加密后的数据传输信号或数据传输方式),得出判断解密后所获得的数据是否和所接收的信号文一致,藉以判断是否开始传输内容。
上述数据加密方法与数据验证方法还可应用于数据交换等需要双方身份验证的加密。方式如下:双方确定共用的密钥(例如数据文件名),双方分别加密此密钥得到两组不同的密文,在数据交换时,双方交换密文,并以共用的密钥来进行解码,当其中一方所获得的解码内容和共用的密钥一致时,则同意数据交换,如果解码内容和共用的密钥不一致时,则拒绝数据交换开始。
基于上述所述,将加密密钥改良成与原始数据本身随机相关联,使得每次的加密密钥都是随机可变的,进而提高密文的可靠性与安全性。据此,即便加密方式泄露,在缺乏原始数据的情况下进行解密,亦无法使密文被反译。
另外,为了提高安全性,还可视情况将加密过程复杂化,底下再举另一实施例来说明。
第二实施例
本实施例是以第一实施例的加密方法为基础,进一步将加密过程复杂化,据以提高安全性。
图7是依据本发明第二实施例的一种电子装置的方框图。请参照图7,电子装置700具有处理单元710与储存单元720。其中,储存单元720中包括密文数据库721,且处理单元710耦接至储存单元720。另外,通过处理单元710来驱动多个模块。这些模块包括密钥获取模块730、加密模块740以及验证模块750。另外,加密模块740还包括进制转换模块741、连接符加入模块742、结合模块743、反相模块744以及循环移位模块745。在本实施例中,密钥获取模块730与验证模块750与第一实施例的密钥获取模块130与验证模块510的功能相同或相似,在此不再赘述。
进制转换模块741用以执行进制转换程序。例如,由字符转换为ASCII码、由ASCII码转换为十六进制码、由十六进制码转换为二进制码等。连接符加入模块742用以在替换数据与随机序列经过处理后的序列当中加入一个连接符而分别获得第一密文序列与第二密文序列。结合模块743用以将上述第一密文序列与第二密文序列连接而获得最终的密文。
另外,反相模块744用以对替换数据执行数据反相程序(如,2的补码(2'scomplement)),而获得反相数据序列。循环移位模块745用以对反相数据序列执行循环移位程序,而获得初始加密序列。
底下即搭配上述电子装置700来进一步说明数据加密的流程。图8是依据本发明第二实施例的一种数据加密的方法流程图。请同时参照图7及图8,在步骤S805中,由电子装置700接收一原始数据。接着,在步骤S810中,利用密钥获取模块730依据随机序列,自原始数据取得加密密钥。之后,在步骤S815中,电子装置700便可利用加密密钥将原始数据转换为替换数据。在本实施例中,步骤S805~S815与第一实施例的步骤S205~S215相同或相似,在此不再详述。
在获得替换数据之后,在步骤S820中,电子装置100利用加密模块740对替换数据进行加密而获得密文。在本实施例中,为了加强安全性,步骤S820还包括步骤S825及步骤S840。其中,在步骤S825中,加密模块740进一步对替换数据执行一加密程序,而获得初始加密序列;在步骤S840中,加密模块740将初始加密序列与随机序列结合而获得密文。
另外,亦可省略上述加密程序,而结合替换数据与随机序列来获得密文。如第一实施例的图4所示,利用进制转换模块741对替换数据执行进制转换程序,而获得多个第一转换码,并且对随机序列执行进制转换程序,而获得多个随机转换码。并且,利用连接符加入模块742在两两相邻的第一转换码之间分别加入一个连接符其中之一,以获得第一密文序列410;以及在两两相邻的随机转换码之间与在随机序列的前后分别加入一个连接符,以获得第二密文序列420。之后,利用结合模块743将第一密文序列与第二密文序列连接而获得密文400。
在本实施例中,为了加强密文的安全性,在步骤S825中,加密模块740进一步执行了一加密程序。在此,加密程序包括步骤S830及步骤S835。然而,在其他实施例中,加密程序亦可以为任何现有的加密算法,在此并不限制。
在步骤S830中,利用反相模块744对替换数据执行数据反相程序,而获得反相数据序列。而在步骤S835中,利用循环移位模块745对反相数据序列执行循环移位程序,而获得初始加密序列。
进一步地说,进制转换模块741对替换数据以及加密密钥分别进行进制转换程序,而分别获得数据转换序列及密钥转换序列。在此,数据转换序列包括多个第二转换码,密钥转换序列包括多个密钥转换码,且每一个密钥转换码包括多个位。反相模块744分别判断每一个密钥转换码的各个位是否为一指定值(例如为1),以取出位的值为1的代表编号,而获得反相参考序列,并且依据反相参考序列中的代表编号,逐一对数据转换序列中对应至代表编号的第二转换码进行反相,而获得反相数据序列。
举例来说,假设原始数据为“ABCDEFGHIJK”,随机序列为(5,8,2,7),且密钥获取模块130所获得的加密密钥为“ABCDEFABCDEFGHIABCABCDEFGH”,并且,假设获得的替换数据为“HAGBFCEDDEC”。
通过进制转换模块741将替换数据为“HAGBFCEDDEC”转换为ASCII码(72,65,71,66,70,67,69,68,68,69,67),再转换为二进制码(第二转换码),而获得数据转换序列(1001000,1000001,1000111,1000010,1000110,1000011,1000101,1000100,1000100,1000101,1000011),这些第二转换码的编号依序为0~10。
并且,通过进制转换模块741将加密密钥中的各个字符转换为ASCII码,之后再分别转换为二进制码(即,密钥转换码),而获得密钥转换序列(1000001,1000010,1000011,1000100,1000101,1000110,1000001,1000010,1000011,1000100,…),如图9的密钥转换序列910所示。
图9是依据本发明第三实施例的取得反相数据序列的示意图。请参照图9,对每一个密钥转换码的各个位进行编号,其中,为方便绘示仅以0~9为循环来表示代表编号0~9、10~19、20~29、…。在密钥转换序列910中,由反相模块744取出密钥转换码的位为1的代表编号,而获得反相参考序列(0,6,7,12,14,19,20,…)。
然后,便可依据反相参考序列中的代表编号,逐一对数据转换序列中对应至代表编号的第二转换码进行数据反相程序。以上述反相参考序列(0,6,7,12,14,19,20,…)为例,反相参考序列中第1个代表编号为0,在数据转换序列中,对编号0的第二转换码(1001000)进行反相而获得反相码(0110111)。接着,反相参考序列中第2个代表编号为6,对编号6的第二转换码(1000101)进行数据反相程序而获得反相码(0111010)。反相参考序列中第3个代表编号为7,对编号7的第二转换码(1000100)进行数据反相程序而获得反相码(0111011)。以此类推,直到反相参考序列中所有的代表编号对应的第二转换码皆已反相。
值得注意的是,反相参考序列中第4个代表编号为12,由于在此实施例当中的数据转换序列仅包括编号0~10的11个第二转换码,据此,倘若反相参考序列中的代表编号的数值超过第二转换码的数量,则返回重数,在此,反相参考序列中的代表编号为12,即是对数据转换序列中的编号1的第二转换码(1000001)进行数据反相程序而获得反相码(0111110)。另外,倘若反相参考序列中的代表编号在超过第二转换码的数量时而返回重数,发现对应的第二转换码在先前已进行过数据反相程序时,则仍然再次进行数据反相程序。
为便于说明,假设反相参考序列为(0,6,7,12,14,19,20),则对数据转换序列(1001000,1000001,1000111,1000010,1000110,1000011,1000101,1000100,1000100,1000101,1000011)执行数据反相程序将会获得反相数据序列(0110111,0111110,1000111,0111101,1000110,1000011,0111010,0111011,0111011,0111010,1000011)。
接着,循环移位模块745便可对上述反相数据序列执行循环移位程序,而获得初始加密序列。举例来说,将每一个反相码循环左移,而获得初始加密序列,以编号为0的反相码“0110111”为例,循环左移后获得“1101110”。将上述反相数据序列中的每一个反相码循环左移之后,获得初始加密序列(1101110,1111100,0001111,1111010,0001101,0000111,1110100,1110110,1110110,1110100,0000111)。
而在获得初始加密序列之后,再通过进制转换模块741对初始加密序列与随机序列分别执行进制转换程序,而获得多个第三转换码与多个随机转换码。例如,将初始加密序列由二进制码转换为十六进制码(第三转换码),这些第三转换码依序为(6e,7c,5,7a,d,7,74,76,76,74,7)。并且,由连接符加入模块742在两两相邻的第三转换码之间分别加入一个连接符,而获得第一密文序列。例如,第一密文序列为(6e,g,7c,p,f,q,7a,I,d,h,7,j,74,L,76,n,76,w,74,y,7)。
另外,在获得初始加密序列之后,再通过进制转换模块741对随机序列(5,8,2,7)进行进制转换程序而获得多个随机转换码,例如转换为十六进制码。这些随机转换码依序为(5,8,2,7)。之后,在两两相邻的随机转换码之间以及在随机序列的前后分别加入一个连接符,以获得第二密文序列。举例来说,第二密文序列为(Z,5,h,8,m,2,o,7,x)。
最后,结合模块743将第一密文序列与第二密文序列连接而获得密文,如(6e,g,7c,p,f,q,7a,I,d,h,7,j,74,L,76,n,76,w,74,y,7,Z,5,h,8,m,2,o,7,x)。在此,上述第一密文序列与第二密文序列的连接方式如第一实施例的图4所示的(第一密文序列,第二密文序列),然而,在其他实施例中,亦可以为(第二密文序列,第一密文序列),在此并不限制。
而在获得密文之后,便将密文储存至密文数据库721中,待电子装置700接收到校验信息时,再自密文数据库721中取出对应的密文,藉以来执行数据验证方法。
以上述密文(6e,g,7c,p,f,q,7a,I,d,h,7,j,74,L,76,n,76,w,74,y,7,Z,5,h,8,m,2,o,7,x)为例,由于连接符为十六进制中不出现的字母,据此,将密文中十六进制中不出现的字母(g~z,不分大小写)取出,而获得(6e,7c,f,7a,d,7,74,76,76,74,7,5,8,2,7)。由于在产生随机序列(5,8,2,7)时,验证模块750亦可得知随机序列的长度为4。此时,验证模块750便可依据随机序列的长度4而由后往前取出获得4个十六进制码的随机转换码而获得(5,8,2,7),而剩余的十六进制码的数值即为上述第三转换码(6e,7c,f,7a,d,7,74,76,76,74,7)。
之后,将这些第三转换码(6e,7c,f,7a,d,7,74,76,76,74,7)进行进制转换为二进制码,便可获得初始加密序列(1101110,1111100,0001111,1111010,0001101,0000111,1110100,1110110,1110110,1110100,0000111)。然后,对初始加密序列中的各个转换码循环右移而获得反相数据序列(0110111,0111110,1000111,0111101,1000110,1000011,0111010,0111011,0111011,0111010,1000011)。并且,将随机转换码转换为十进制码,即可获得随机序列(5,8,2,7)。
而通过密钥获取模块130由随机序列(5,8,2,7)自校验数据获得解密密钥。之后,由反相模块744以解密密钥来执行数据反相程序,而获得校验用的反相参考序列,并且利用校验用的反相参考序列来将上述反相数据序列进行反相,便可获得解密用的替换数据。再经由解密用的替换数据便可获得解密数据。据此,可比对解密数据是否符合校验数据来判定校验数据的正确与否。
上述实施例可应用于软件或商务网站的鉴证数据(如为密码、身份证号码、金融账号等)加密、数据传输信号或数据传输方式的加密等用于数据交换等需要双方身份验证的加密。
综上所述,在上述实施例中,随机产生一组随机序列,利用随机序列来处理需要加密的原始数据,包括:由原始数据来获得作为后续进行加密的加密密钥(随机单钥),以此加密密钥将原始数据转换为一替换数据后,再将此替换数据加密(例如将替换数据与随机序列加密)而形成最终的密文。对于加密密钥的取得,可以对原始数据做随机截取,或是置换取得或其他算法处理,使得加密密钥与原始数据相关联。由于加密密钥和原始数据相关,则在取得密文之后,倘若没有原始数据,便无法成功来反译密文。
藉此,可有效地保护使用者的鉴证数据(例如,密码或身份证号码、银行卡号等,只用以鉴证是否正确,并除使用者之外不希望其他人掌握的数据),即使在密文和加、解密方式均泄漏的情况下,密文依然仍具有高安全性,而不会被破解或反译。
并且,加密密钥与原始数据的相关方式是具有随机性的,加密后的密文具有流密码(streamcipher)特性。即便是加密同样的原始数据,不同的使用者所得到的密文亦几乎是不重复的密文,而这些不重复的密文在正确解密后将会获得同样的原始数据。因而,可用于多方交换身份验证等方面。
虽然本发明已以实施例公开如上,然而其并非用以限定本发明,任何所属技术领域中的普通技术人员,在不脱离本发明的精神和范围内,应当可作些许的更动与润饰,故本发明的保护范围应当视所附的权利要求书的范围所界定者为准。

Claims (13)

1.一种数据加密的方法,该数据加密的方法适于一电子装置,该方法包括:
接收一原始数据;
依据一随机序列,自该原始数据取得一加密密钥;
利用该加密密钥转换该原始数据为一替换数据;以及
加密该替换数据而获得一密文;
其中依据该随机序列,自该原始数据取得该加密密钥的步骤包括:
产生多个随机数以作为该随机序列;以及
依据该些随机数自该原始数据中取出对应的多个原始字符,以作为该加密密钥;
其中利用该加密密钥转换该原始数据为该替换数据的步骤包括:
将该加密密钥反转获得一倒序密钥,再依序交替地取出该倒序密钥与该加密密钥中的字符来取代该原始数据中的原始字符,来获得该替换数据;
其中加密该替换数据而获得该密文的步骤包括:
结合该替换数据与该随机序列而获得该密文。
2.如权利要求1所述的数据加密的方法,其中结合该替换数据与该随机序列而获得该密文的步骤包括:
对该替换数据执行一进制转换程序,而获得多个第一转换码;
在两两相邻的该些第一转换码之间分别加入多个连接符其中之一,以获得一第一密文序列;
对该随机序列执行该进制转换程序,而获得多个随机转换码;
在两两相邻的该些随机转换码之间以及在该随机序列的前后分别加入该些连接符其中之一,以获得一第二密文序列;以及
将该第一密文序列与该第二密文序列连接而获得该密文。
3.如权利要求2所述的数据加密的方法,其中该些第一转换码与该些随机转换码为十六进制码,而该些连接符包括第7个字母至第26个字母。
4.如权利要求1所述的数据加密的方法,其中加密该替换数据而获得该密文的步骤包括:
对该替换数据执行一加密程序,而获得一初始加密序列;以及
结合该初始加密序列与该随机序列而获得该密文。
5.如权利要求4所述的数据加密的方法,其中对该替换数据执行该加密程序,而获得该初始加密序列的步骤包括:
对该替换数据执行一数据反相程序,而获得一反相数据序列;以及
对该反相数据序列执行一循环移位程序,而获得该初始加密序列。
6.如权利要求5所述的数据加密的方法,其中对该替换数据执行该数据反相程序,而获得该反相数据序列的步骤包括:
对该替换数据进行一进制转换程序,而获得一数据转换序列,其中该数据转换序列包括多个第二转换码;
对该加密密钥进行该进制转换程序,而获得一密钥转换序列,该密钥转换序列包括多个随机转换码,每一该些随机转换码包括多个位;
分别判断该些位是否为一指定值,以取出为该指定值的位的代表编号,而获得一反相参考序列;以及
依据该反相参考序列中的代表编号,逐一对该数据转换序列中对应至该代表编号的该些第二转换码其中之一进行反相,而获得该反相数据序列。
7.如权利要求6所述的数据加密的方法,其中该反相数据序列包括多个反相码,而对该反相数据序列执行该循环移位程序,而获得该初始加密序列的步骤包括:
将每一该些反相码循环左移,而获得该初始加密序列。
8.如权利要求4所述的数据加密的方法,其中结合该初始加密序列与该随机序列而获得该密文的步骤包括:
对该初始加密序列执行一进制转换程序,而获得多个第三转换码;
在两两相邻的该些第三转换码之间分别加入多个连接符其中之一,以获得一第一密文序列;
对该随机序列执行该进制转换程序,而获得多个随机转换码;
在两两相邻的该些随机转换码之间以及在该随机序列的前后分别加入该些连接符其中之一,以获得一第二密文序列;以及
将该第一密文序列与该第二密文序列连接而获得该密文。
9.一种电子装置,该电子装置包括:
一储存单元,该储存单元包括一密文数据库;以及
一处理单元,该处理单元耦接至该储存单元,并且通过该处理单元驱动多个模块,该些模块包括:
一密钥获取模块,该密钥获取模块依据一随机序列,自一原始数据取得一加密密钥;以及
一加密模块,该加密模块利用该加密密钥转换该原始数据为一替换数据,并且加密该替换数据而获得该密文,以将该密文储存至该密文数据库;
其中该密钥获取模块产生多个随机数以作为该随机序列,并且依据该些随机数自该原始数据中取出对应的多个原始字符,以作为该加密密钥;
其中利用该加密密钥转换该原始数据为该替换数据包括:将该加密密钥反转获得一倒序密钥,再依序交替地取出该倒序密钥与该加密密钥中的字符来取代该原始数据中的原始字符,来获得该替换数据;
其中加密该替换数据而获得该密文包括:结合该替换数据与该随机序列而获得该密文。
10.如权利要求9所述的电子装置,其中该加密模块包括:
一进制转换模块,该进制转换模块对该替换数据执行一进制转换程序,而获得多个第一转换码,并且对该随机序列执行该进制转换程序,而获得多个随机转换码;
一连接符加入模块,该连接符加入模块在两两相邻的该些第一转换码之间分别加入多个连接符其中之一,以获得一第一密文序列;并且在两两相邻的该些随机转换码之间以及在该随机序列的前后分别加入该些连接符其中之一,以获得一第二密文序列;以及
一结合模块,该结合模块将该第一密文序列与该第二密文序列连接而获得该密文。
11.如权利要求9所述的电子装置,其中该加密模块包括:
一进制转换模块,该进制转换模块对该替换数据以及该加密密钥分别进行一进制转换程序,而分别获得一数据转换序列及一密钥转换序列,其中该数据转换序列包括多个第二转换码,该密钥转换序列包括多个密钥转换码,且每一该些密钥转换码包括多个位;
一反相模块,该反相模块分别判断每一该些密钥转换码的该些位是否为一指定值,以取出为该指定值的位的代表编号,而获得一反相参考序列,并且依据该反相参考序列中的代表编号,逐一对该数据转换序列中对应至该代表编号的该些第二转换码其中之一进行反相,而获得该反相数据序列;
一循环移位模块,该循环移位模块对该反相数据序列执行一循环移位程序,而获得一初始加密序列,其中,在获得该初始加密序列之后,通过该进制转换模块对该初始加密序列与该随机序列分别执行一进制转换程序,而获得多个第三转换码与多个随机转换码;
一连接符加入模块,该连接符加入模块在两两相邻的该些第三转换码之间分别加入多个连接符其中之一,以获得一第一密文序列;以及在两两相邻的该些随机转换码之间以及在该随机序列的前后分别加入该些连接符其中之一,以获得一第二密文序列;以及
一结合模块,该结合模块将该第一密文序列与该第二密文序列连接而获得该密文。
12.如权利要求9所述的电子装置,其中该些模块还包括:
一验证模块,该验证模块在接收一校验数据之后,由该校验数据获得一解密密钥,并且利用该解密密钥来解密该密文,倘若利用解密该密文所获得的一解密数据符合该校验数据,则判定该校验数据为该原始数据。
13.一种数据验证方法,该数据验证方法适用于一电子装置,该方法包括:
接收一原始数据,以将该原始数据加密为一密文,其中将该原始数据加密为该密文的步骤包括:
依据一随机序列,自该原始数据取得一加密密钥;
利用该加密密钥转换该原始数据为一替换数据;以及
加密该替换数据而获得一密文;
其中依据一随机序列,自该原始数据取得该加密密钥的步骤包括:产生多个随机数以作为该随机序列,并且依据该些随机数自该原始数据中取出对应的多个原始字符,以作为该加密密钥;
其中利用该加密密钥转换该原始数据为该替换数据的步骤包括:将该加密密钥反转获得一倒序密钥,再依序交替地取出该倒序密钥与该加密密钥中的字符来取代该原始数据中的原始字符,来获得该替换数据;
其中加密该替换数据而获得该密文的步骤包括:结合该替换数据与该随机序列而获得该密文;
储存该密文;
接收一校验数据,由该校验数据获得一解密密钥;
利用该解密密钥来解密该密文,而获得一解密数据;
倘若该解密数据符合该校验数据,判定该校验数据正确;以及
倘若该解密数据不符合该校验数据,判定该校验数据错误。
CN201210167690.0A 2012-05-25 2012-05-25 数据加密的方法、数据验证方法及电子装置 Active CN103427987B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201210167690.0A CN103427987B (zh) 2012-05-25 2012-05-25 数据加密的方法、数据验证方法及电子装置
TW101119363A TWI489847B (zh) 2012-05-25 2012-05-30 資料加密方法、資料驗證方法及電子裝置
US13/542,672 US8989385B2 (en) 2012-05-25 2012-07-06 Data encryption method, data verification method and electronic apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210167690.0A CN103427987B (zh) 2012-05-25 2012-05-25 数据加密的方法、数据验证方法及电子装置

Publications (2)

Publication Number Publication Date
CN103427987A CN103427987A (zh) 2013-12-04
CN103427987B true CN103427987B (zh) 2016-05-18

Family

ID=49621608

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210167690.0A Active CN103427987B (zh) 2012-05-25 2012-05-25 数据加密的方法、数据验证方法及电子装置

Country Status (3)

Country Link
US (1) US8989385B2 (zh)
CN (1) CN103427987B (zh)
TW (1) TWI489847B (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104868995B (zh) * 2014-02-20 2019-02-26 陈麟华 编码约定控制式认证法和编码约定控制式加密法
CN104580180A (zh) * 2014-12-26 2015-04-29 北京佳月隶平软件有限公司 数据加密方法、数据解密方法及装置
CN106921489B (zh) * 2015-12-25 2020-02-18 中国移动通信集团公司 一种数据加密方法及装置
CN106570984B (zh) * 2016-10-19 2019-08-02 厦门中控智慧信息技术有限公司 支持多种韦根格式的卡号验证方法、装置及系统
CN106910149A (zh) * 2017-01-22 2017-06-30 胡雄焱 一种公民身份证号码的替代号码生成系统及生成方法
CN107786331B (zh) * 2017-09-28 2020-03-17 平安普惠企业管理有限公司 数据处理方法、装置、系统及计算机可读存储介质
CN108234513A (zh) * 2018-01-23 2018-06-29 马鞍山博望科创生产力促进中心有限公司 一种数控车床远程控制信号传输系统
CN108418684A (zh) * 2018-03-09 2018-08-17 江苏科建教育软件有限责任公司 一种字符串对称加密及解密方法
CN108492413A (zh) * 2018-03-15 2018-09-04 广东西雅斯智能科技有限公司 动态密码生成方法、密码生成器及密码锁
CN108416229B (zh) * 2018-03-21 2022-05-03 西安电子科技大学 一种针对类别信息的数据脱敏方法
CN109617680B (zh) * 2018-12-06 2021-12-03 中国移动通信集团福建有限公司 加密方法、装置、设备及介质
CN112016056A (zh) * 2019-05-30 2020-12-01 中车株洲电力机车研究所有限公司 一种便捷的牵引变流器的软件加密方法及装置
CN110457916B (zh) * 2019-07-19 2023-04-14 平安科技(深圳)有限公司 一种电子合同加密方法、装置及终端设备
CN113300844B (zh) * 2021-04-14 2022-06-17 浙江工业大学 一种公私角色固定的非对称密钥设置方法
CN114253484B (zh) * 2021-12-25 2023-06-09 东莞市微三云大数据科技有限公司 一种大数据云存储服务器
CN115859338B (zh) * 2023-02-15 2023-06-09 毛茸茸(西安)智能科技有限公司 基于多级密钥动态验证的芯片数据安全保护方法
CN116132977B (zh) * 2023-04-19 2023-06-23 深圳锐爱电子有限公司 一种鼠标安全加密认证方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1658555A (zh) * 2004-02-17 2005-08-24 三洋电机株式会社 电子水印嵌入装置及方法和电子水印提取装置及方法
CN101401105A (zh) * 2006-04-18 2009-04-01 国际商业机器公司 用于提供加密文件系统的加密装置和方法
CN101753292A (zh) * 2008-12-15 2010-06-23 汤姆森许可贸易公司 用于链接式加密模式的方法和设备

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0482154B1 (de) * 1990-05-18 1993-06-30 Ascom Tech Ag Vorrichtung für das umwandeln eines digitalblockes und verwendung derselben
JP3029381B2 (ja) * 1994-01-10 2000-04-04 富士通株式会社 データ変換装置
US6823488B1 (en) * 1998-08-27 2004-11-23 Texas Instruments Incorporated Packet binary convolutional codes
WO2000008907A2 (es) * 1999-05-18 2000-02-24 Ferre Herrero Angel Jose Sistema y metodo aleatorizador-encriptador autocorrector
US6771776B1 (en) * 1999-11-11 2004-08-03 Qualcomm Incorporated Method and apparatus for re-synchronization of a stream cipher during handoff
US7277542B2 (en) * 2000-09-25 2007-10-02 Broadcom Corporation Stream cipher encryption application accelerator and methods thereof
US7251326B2 (en) * 2001-06-29 2007-07-31 Harris Corporation Method and apparatus for data encryption
JP4379031B2 (ja) * 2003-07-17 2009-12-09 日本ビクター株式会社 情報伝送方式及びそれに用いる情報送信装置及び情報受信装置
US20060239501A1 (en) * 2005-04-26 2006-10-26 Verance Corporation Security enhancements of digital watermarks for multi-media content
FR2879780B1 (fr) * 2004-12-17 2007-06-08 Canon Europa Nv Naamlooze Venn Procede de restriction de l'acces a au moins un contenu, produit programme d'ordinateur et dispositif recepteur correspondants
US20070283427A1 (en) * 2006-06-01 2007-12-06 Microsoft Corporation Simplified identity management of a common area endpoint
JP5435845B2 (ja) * 2007-02-20 2014-03-05 株式会社メガチップス 信号処理装置
KR101055843B1 (ko) * 2010-08-09 2011-08-09 한국전력공사 전력 네트워크에서 트랜잭션 암호화 및 복호화 방법과 그 시스템
TW201218726A (en) * 2010-10-25 2012-05-01 Hon Hai Prec Ind Co Ltd Data transmission security system and method
KR20120092222A (ko) * 2011-02-11 2012-08-21 삼성전자주식회사 보안 부팅 방법 및 보안 부트 이미지 생성 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1658555A (zh) * 2004-02-17 2005-08-24 三洋电机株式会社 电子水印嵌入装置及方法和电子水印提取装置及方法
CN101401105A (zh) * 2006-04-18 2009-04-01 国际商业机器公司 用于提供加密文件系统的加密装置和方法
CN101753292A (zh) * 2008-12-15 2010-06-23 汤姆森许可贸易公司 用于链接式加密模式的方法和设备

Also Published As

Publication number Publication date
CN103427987A (zh) 2013-12-04
TWI489847B (zh) 2015-06-21
TW201349823A (zh) 2013-12-01
US20130315394A1 (en) 2013-11-28
US8989385B2 (en) 2015-03-24

Similar Documents

Publication Publication Date Title
CN103427987B (zh) 数据加密的方法、数据验证方法及电子装置
CN101765996B (zh) 用于远程认证和交易签名的装置和方法
CN111314089B (zh) 一种基于sm2的两方协同签名方法及解密方法
CN102317904B (zh) 带有验证完整性的加密系统和方法
CN101149768B (zh) 一种专用处理器软件的加密和解密方法
CN109756343A (zh) 数字签名的认证方法、装置、计算机设备和存储介质
CN101447870B (zh) 一种基于分布式口令技术的私钥安全存储方法
CN109543434B (zh) 区块链信息加密方法、解密方法、存储方法及装置
CN101359991A (zh) 基于标识的公钥密码体制私钥托管系统
Meadows Using narrowing in the analysis of key management protocols
US11310030B2 (en) Cryptographic device and method
CN103812854A (zh) 身份认证系统、装置、方法以及身份认证请求装置
CA2754268A1 (en) Split key secure access system
CN102082790A (zh) 一种数字签名的加/解密方法及装置
CN103684772A (zh) 动态缺失加密系统
CA2819211C (en) Data encryption
US6904150B1 (en) Cryptographic method and system for double encryption of messages
CN102013141B (zh) 一种认证方法以及认证系统
CN109219950A (zh) 用于在安全相关的设备之间交换消息的方法
CN102903226A (zh) 智能电表通信的数据传输方法
CN109150505A (zh) 一种用于sap系统的信息传输方法及装置
Diffie et al. Privacy and Authentication: An Introduction to Cryptography
Joshi et al. A randomized approach for cryptography
Lv et al. Key management for Smart Grid based on asymmetric key-wrapping
CN114189329B (zh) 一种公钥认证可否认加密方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant