CN103490889A - 一种无限长密钥互联网通信加密方法 - Google Patents
一种无限长密钥互联网通信加密方法 Download PDFInfo
- Publication number
- CN103490889A CN103490889A CN201310340849.9A CN201310340849A CN103490889A CN 103490889 A CN103490889 A CN 103490889A CN 201310340849 A CN201310340849 A CN 201310340849A CN 103490889 A CN103490889 A CN 103490889A
- Authority
- CN
- China
- Prior art keywords
- key
- sequence
- data
- user
- data sequence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及互联网通信安全领域,尤其是涉及一种通过中转平台解密再加密、具有无限长密钥的互联网通信加密方法。本发明主要是解决现有技术所存在的存在漏洞、安全性不够高等的技术问题,提供一种具有无限长密钥、安全可靠的互联网通信加密方法。本发明带来的实质性效果是,采用第三方平台作为通信中介方,接收方和发送方使用不同的密钥,通过随机位置实现无限长密钥,安全性高,加密算法简单,运算量小,密钥体积大,采用指针的指针让窃听者无法得到真正的起始位置。
Description
技术领域
本发明涉及互联网通信安全领域,尤其是涉及一种通过中转平台解密再加密、具有无限长密钥的互联网通信加密方法。
背景技术
互联网通信的开放性,以至于通信保密性难以保证,尤其在最后网段内没有什么秘密可言,段内计算机都可以收到其他计算机的任何往来的信息。因此,明码通信就等于公开发布信息。而需要加密通信的内容很多范围很广。对于普通百姓虽然没有什么不可告人的秘密。但是,日益盛行的各类网上支付和一些需要身份验证的通信,信息还是不能被人窃取。否则个人账户里的金钱将被人盗走,某些权利将被他人获取。
现有密钥算法加密通信方式能够解决一定范围内问题,普通人不可能破解,但是存在较大的漏洞。加密是双方的一种约定,那么加密算法,需要随着应用程序分发给合法的千千万万用户。一个应用项目有千千万万个用户,而他们都只能用同一种加密方式,否则系统就无法运转,如网上银行支付系统的用户密码加密算法,就需要随着客户端的程序发给所有用户,黑客就可以从应用客户端提取加密算法函数,应用世界上任何先进的计算机,用枚举法计算一个密码和密文对照表,只要获取密码的密文就可以查出任何客户的密码。解密方法有很多,甚至有黑客将密文数据记录下来,并将它直接发送给需要登录验证的地方,一样得到验证方验证通过。
号称一次性密码的SSL协议方法,它在通信开始时以公开密钥加密主密钥,然后以主密钥加密进行通信。黑客只要一开始就进行窃听,得到主密钥,通信内容就不能保密。也是这个SSL协议为某国留下了后门,只要通过路由器即能监听别国通过该协议加密传递的任何信息。
还有产生一次密码的产品,用加密芯片将自已的密码与时间进行运算,产生密文显示在小窗口,用这个内容作为验证密码输入。黑客只要窃听到密文,同时记录下通信时间,就能将密码还原出来。
总之,现有的各种加密算法技术,都存在一定的漏洞,易被高速计算机通过运箅所破解。
发明内容
本发明主要是解决现有技术所存在的存在漏洞、安全性不够高等的技术问题,提供一种具有无限长密钥、安全可靠的互联网通信加密方法。
本发明针对上述技术问题主要是通过下述技术方案得以解决的:一种无限长密钥互联网通信加密方法,包括以下步骤:
一、通信平台给需要加密通信的用户发放一个唯一的密钥,通信平台上保存有完全相同的密钥副本;
二、发送方用户和接收方用户到通信平台上进行验证,验证通过则进入步骤三,验证未通过则终止通信;
三、发送方用户使用密钥对通信的原始数据序列进行加密,形成一个第一密文数据序列,然后将第一密文数据序列发送到通信平台;
四、通信平台接收到第一密文数据序列以后,调用发送方用户的密钥副本对其解密,恢复出原始数据序列;
五、通信平台从原始序列中提取接收方用户信息,调用接收方用户的密钥副本对原始数据序列加密,形成第二密文数据序列,并将第二密文数据序列发送给接收方用户信息;
六、接收方用户使用自己的密钥对接收到的第二密文数据序列进行解密,得到原始数据序列。
作为优选,所述密钥为16Mb的无序数据序列。密钥由通信平台产生并发送给用户。密钥长度不需要固定,这样在加密时可能会用到超过16Mb的部分。
作为优选,所述验证过程为:发送方用户产生一个随机数,将这个随机数与时间秒数运算后形成一个三字节的二进制数P。这里也可以用常规的时间随机数,即将系统时间作为随机种子,用随机数函数产生随机数。将这个随机数与时间秒数运算后形成一个三字节的二进制数P,查找P+3、P+7和P+15分别作为地址在密钥存储空间中对应的三组数据,三组数据的合并作为发送方用户的验证码M,即M=[ P+3, P+7, P+15],将M发送给通信平台,通信平台检验P+3、P+7和P+15三个地址对应的数据是否与M相同,如果相同则验证通过,否则验证失败;接收方用户的验证过程与发送方相同,接收方用户的验证码记为N=[Q+3,Q+7,Q+15]。
本方案中,为了便于说明,假定密钥的存储位置是从存储器的000000H位置开始存放,每个位置存放一个字节的二进制数,并且是连续存放,中间没有间断的。实际应用中只要将地址理解为密钥的所占用的存储空间的顺序号即可。
作为优选,加密过程为:读取P作为地址开始的三字节数据Tp,将Tp作为本次通信所使用的加密序列的开始位置的地址指针,加密方式为将原始数据序列与密钥从加密开始位置按序进行异或运算;通信平台的解密过程为将第一密文数据序列与发送方密钥副本从Tp作为地址所对应的数据开始按序进行异或运算;通信平台的再加密过程与前述相同:读取Q作为地址开始的三字节数据Tq,将原始数据序列与接收方密钥副本从Tq作为地址指针所对应的数据开始按序进行异或运算;接收方的解密过程为将第二密文数据序列与密钥从Tq作为地址所对应的数据开始按序进行异或运算
每次通信所使用的密钥的起始位置都不相同,即实现了每次通信使用不同的密钥序列,虽然密钥序列的物理长度是有限的,但是通过本方案实现了“无限长密钥”应用序列,极大提高了安全性。
作为优选,密钥的第一位数据视为密钥最后一位数据的下一位,即当需要加密或者解密的数据序列长度大于从Tp或者Tq作为地址对应的数据到密钥最后一位数据所形成的序列长度时,密钥最后一位数据运算结束后从密钥第一位开始按序继续进行异或运算。
将密钥看作一个环,保证从任意位置起始都有足够位数对原始序列进行加密或对密文序列进行解密。
这里也可以采用另一种解决方式,即假定每次通信时加密的的原始序列长度都不超过L,在生成密钥时生成的长度为16Mb+L-1,这样即使是加密序列的起始位置是16Mb的最后一位,也有足够长度的加密序列来对原始数据序列进行加密。
作为优选,保留历次通信所使用的起始位置指针,当发现新生成的起始位置指针与保留的指针相同时,弃用此指针并再次生成,当保留的指针数量达到K以后,清除所有保留的指针,K不小于1000。
通过保留历史指针并进行对比的方式可以进一步减少重码率,提高安全性。
本发明带来的实质性效果是,采用第三方平台作为通信中介方,接收方和发送方使用不同的密钥,通过随机位置实现无限长密钥,安全性高,加密算法简单,运算量小,密钥体积大,采用指针的指针让窃听者无法得到真正的起始位置。
附图说明
图1是本发明的一种流程图;
图2是本发明的一种指针和验证码生成示意图;
图3是本发明的一种加密和解密算法示意图。
具体实施方式
下面通过实施例,并结合附图,对本发明的技术方案作进一步具体的说明。
实施例:本实施例的一种无限长密钥互联网通信加密方法,基于的系统包括通信平台、至少一个发送方用户和至少一个接收方用户。通信平台为每个用户生成一个唯一的无序的数据序列作为密钥,密钥没有任何排列规律却足够大(16Mb)。通信平台将密钥发送给对应的用户并保存密钥副本。
如图1所示,加密方法包括以下步骤:一、通信平台给需要加密通信的用户发放一个唯一的密钥,通信平台上保存有完全相同的密钥副本;
二、发送方用户和接收方用户到通信平台上进行验证,验证通过则进入步骤三,验证未通过则终止通信;
三、发送方用户使用密钥对通信的原始数据序列进行加密,形成一个第一密文数据序列,然后将第一密文数据序列发送到通信平台;
四、通信平台接收到第一密文数据序列以后,调用发送方用户的密钥副本对其解密,恢复出原始数据序列;
五、通信平台从原始序列中提取接收方用户信息,调用接收方用户的密钥副本对原始数据序列加密,形成第二密文数据序列,并将第二密文数据序列发送给接收方用户信息;
六、接收方用户使用自己的密钥对接收到的第二密文数据序列进行解密,得到原始数据序列。
如图3所示,加密是将通信的数据序列和密钥数据序列按序进行异或,形成一个密文数据序列,将这个数据序列(包括通信对象用户的信息)传送到通信平台,通信平台启用发起通信方存储的密钥副本对密文序列按序进行异或,恢复成原始数据序列。提取通信对象的用户的信息,并建立通信链路,然后用通信对象的密钥副本,对数据序列按序进行异或后发送给通信对象,通信对象收到后再用自已的密钥恢复成原码,从而完成一次通信。
本发明每次通信密钥的起始位置都不相同,即实现了每次通信使用不同密钥序列,虽然密钥序列物理长度是有限的,而由此实现了“无限长密钥”应用序列。
实现方法如图2所示:每次通信开始时,发起通信方先产生一个随机数,为了避免计算机总是产生相同的随机数序列,将这个随机数与时间秒数进行运算,处理这个数据形成一个三字节的二进制数P(24位,密钥空间16M),用明码将这个数据发送给对方(平台或用户)。
本实施例中P(280310H) 即图上P1。从P开始往后三个地址中的数就是本次通信密钥序列开始位置(指针)。从图上看,P1(280310H) 的数为59H;P2(280311H) 的数为37H;P3(280312H) 的数为24H;从P1开始读出的三字节地址为243759H,再到密钥存储空间中查找243759H作为地址指针对应的数据10011110B(9EH),这个数据即为本次通信所使用加密密钥序列的第一个数。
为减少明码指针重复, 保留至少1000次用过的指针数据(保留指针数达最大值后清零),凡发现已用过的指针数据则视为无效,应再次取值。
用户验证过程,本平台不进行通常的用户登陆验证过程。而是验证用户密钥中提到的指针P(即图上P1)。从P1开始,每隔4个数取一个共二个,即对应图上P4、P8,再隔8个取一个即对应图上P16,用户验证码M=[P4, P8, P16],本实施例中从图上看P4(280313H)数据为29H; P8(280317H)数据为D3H; P16(28031FH)数据为DEH;组合以后M=29D3DEH。用户将此数据发送给通信平台,通信平台将此数据与该用户密钥副本相应地址内数据进行比较,相同则合法用户。
通信平台与接收方的通信加密过程和前面表述的一样,只是使用了换了接收方存在平台的密钥副本来进行。
本方案的加密方法可与其它加密方法重叠使用,通信用户可事先对通信内容进行加密,再通过本平台加密方法进行传送,
可以利用本方案的加密方法设计片计算机系统,内存中带有通信密钥,带有本发明的加解密方法程序,和互联网通协议,可以作为通信专用机用。
本发明的特点如下:
1、本发明是端到端的通信,通信平台的的目的是转换加密方式,联系两终端的桥梁,保证在通过互联网传送过程中被其他人截取时不会被破译。本发明最大的特点是加密的过程由用户自己确定,用户可以将数据先用另外的加密方法进行加密,再通过本平台传送,即信息的安全性时刻掌握在自己手上。也就是说本平台与传统加密方法可以共存,起到进一层的保护作用。
2、唯一性,本发明中通信平台发给用户是唯一的密钥,通信平台中每一个用户只需要这个密钥,就可以和使用这个平台的所有用户进行安全通信。也就是说用户只要有这唯一密钥可用于多家银行,而银行和他的千万个用户一样,在本平台中银行只是其中的一个用户。一个用户的密钥丢失,不会影响其他用户的安全通信。
3、通用性,只要愿意,全世界任何人都可使用该平台与任何人进行通信。也可以在一定范围内自建平台。
4、防火墙,某数据服务器利用平台向用户提供服务,首先是平台的合法用户才能取得服务,并且要先通过平台才能与服务器进行通信。服务器只接受平台一个IP地址的访问,因此网络黑客无法直接访问该数据服务器,也就无法对该服器发动攻击,从而起到了防火墙作用。
此通信加密平台全世界可只建一个,供世界所有人使用。系统中的用户可以安全的进行用户间通信或用户与通信平台通信。某部门需要也可自建平台。例如:
1、各银行系统运用
根据此通信平台的特点适合于小信息量数据的传输,可使银行的账户和密码传输安全性更高。提高银行资金帐户服务器的安全性。
2、移动通信业务运用
手机已成为现代人生活必备用品,然而手机盗号进行各种违法犯罪活动屡见不鲜。此通信加密平台的运用为通信商甄别盗号手机。消灭了盗号手机,则手机“绑定”的应用业务将大大增加。
3、军事领域运用
军事安全关系到国家的安全,军事领域里的各项通信必定确保安全。
可单独建立此通信平台,根据军事领域各部门单位的特点,信息中心实行全封闭管理,中心工作人员并不知道帐号用户是那个部门。根据保密等级需要,用户通信内容先加密,再通过平台二次加密传送,以确保通信的绝对安全。
4、防火墙应用
一个部门的服器需要与广域网连接他的员工,又不想让无关人员进入服务器,可在服务器前设平台,员工应用无限长密钥通过平台与服务器通信。而服务器与平台由专线连接。或加一个路由,只允许平台一个地址访问服务器。这样没有平台使用权的黑客无法访问服务器。平台地到防火墙的作用。
5、数据存储
将重要信息内容通过本发明加密后,包括明码指针打包存储在云计算机,或其他各种存储没备里,需要时取回,就不怕黑客入侵盗取资料,可以达到保密目的。
本发明建立在通信平台绝对安全的基础上,最好用专有操作系统防止黑客攻击。每个密钥自带单片组成独立的通信单元,平台只对这些单元起路由作用,会使系统会更安全。
用户密钥安全性应得到充分保护,即自己的密钥不被他人盗取。
用户终端间的通信必须是小数据量信息传输(如10K),根据具体情况确定每次通信信息的大小。若要传输大数据信息,将此信息分块分数次传输。
不与不熟悉的用户使用本平台进行通信。
本文中所描述的具体实施例仅仅是对本发明精神作举例说明。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,但并不会偏离本发明的精神或者超越所附权利要求书所定义的范围。
本文中的地址、地址指针和指针含义相同,都是指存储器的地址。尽管本文较多地使用了密钥、指针等术语,但并不排除使用其它术语的可能性。使用这些术语仅仅是为了更方便地描述和解释本发明的本质;把它们解释成任何一种附加的限制都是与本发明精神相违背的。
Claims (6)
1.一种无限长密钥互联网通信加密方法,其特征在于,包括以下步骤:
一、通信平台给需要加密通信的用户发放一个唯一的密钥,通信平台上保存有完全相同的密钥副本;
二、发送方用户和接收方用户到通信平台上进行验证,验证通过则进入步骤三,验证未通过则终止通信;
三、发送方用户使用密钥对通信的原始数据序列进行加密,形成一个第一密文数据序列,然后将第一密文数据序列发送到通信平台;
四、通信平台接收到第一密文数据序列以后,调用发送方用户的密钥副本对其解密,恢复出原始数据序列;
五、通信平台从原始序列中提取接收方用户信息,调用接收方用户的密钥副本对原始数据序列加密,形成第二密文数据序列,并将第二密文数据序列发送给接收方用户信息;
六、接收方用户使用自己的密钥对接收到的第二密文数据序列进行解密,得到原始数据序列。
2.根据权利要求1所述的一种无限长密钥互联网通信加密方法,其特征在于,所述密钥为大于16Mb的无序数据序列。
3.根据权利要求1或2所述的一种无限长密钥互联网通信加密方法,其特征在于,所述验证过程为:发送方用户产生一个随机数,将这个随机数与时间秒数运算后形成一个三字节的二进制数P,查找P+3、P+7和P+15分别作为地址在密钥存储空间中对应的三组数据,三组数据的合并作为发送方用户的验证码M,即M=[ P+3, P+7, P+15],将M发送给通信平台,通信平台检验P+3、P+7和P+15三个地址对应的数据是否与M相同,如果相同则验证通过,否则验证失败;接收方用户的验证过程与发送方相同,接收方用户的验证码记为N=[Q+3,Q+7,Q+15]。
4.根据权利要求3所述的一种无限长密钥互联网通信加密方法,其特征在于,加密过程为:读取P作为地址开始的三字节数据Tp,将Tp作为本次通信所使用的加密序列的开始位置的地址指针,加密方式为将原始数据序列与密钥从加密开始位置按序进行异或运算;通信平台的解密过程为将第一密文数据序列与发送方密钥副本从Tp作为地址所对应的数据开始按序进行异或运算;通信平台的再加密过程与前述相同:读取Q作为地址开始的三字节数据Tq,将原始数据序列与接收方密钥副本从Tq作为地址指针所对应的数据开始按序进行异或运算;接收方的解密过程为将第二密文数据序列与密钥从Tq作为地址所对应的数据开始按序进行异或运算。
5.根据权利要求4所述的一种无限长密钥互联网通信加密方法,其特征在于,密钥的第一位数据视为密钥最后一位数据的下一位,即当需要加密或者解密的数据序列长度大于从Tp或者Tq作为地址对应的数据到密钥最后一位数据所形成的序列长度时,密钥最后一位数据运算结束后从密钥第一位开始按序继续进行异或运算。
6.根据权利要求4所述的一种无限长密钥互联网通信加密方法,其特征在于,保留历次通信所使用的起始位置指针,当发现新生成的起始位置指针与保留的指针相同时,弃用此指针并再次生成,当保留的指针数量达到K以后,清除所有保留的指针,K不小于1000。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310340849.9A CN103490889B (zh) | 2013-08-07 | 2013-08-07 | 一种无限长密钥互联网通信加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310340849.9A CN103490889B (zh) | 2013-08-07 | 2013-08-07 | 一种无限长密钥互联网通信加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103490889A true CN103490889A (zh) | 2014-01-01 |
CN103490889B CN103490889B (zh) | 2017-03-15 |
Family
ID=49830863
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310340849.9A Active CN103490889B (zh) | 2013-08-07 | 2013-08-07 | 一种无限长密钥互联网通信加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103490889B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104378756A (zh) * | 2014-11-27 | 2015-02-25 | 成都远为天胜科技有限公司 | 中转式无线通信方法 |
CN104410966A (zh) * | 2014-11-27 | 2015-03-11 | 成都远为天胜科技有限公司 | 安全无线通信方法 |
CN104469753A (zh) * | 2014-11-27 | 2015-03-25 | 成都远为天胜科技有限公司 | 无线通信连接方法 |
CN108833092A (zh) * | 2018-06-13 | 2018-11-16 | 无锡隆玛科技股份有限公司 | 用于光伏监控管理系统的双加密通信方法 |
CN109039605A (zh) * | 2018-08-15 | 2018-12-18 | 合肥云序科技有限公司 | 一种网络通信的加密方法 |
WO2019072042A1 (zh) * | 2017-10-10 | 2019-04-18 | 中兴通讯股份有限公司 | 一种防消息泄密的方法及装置 |
CN111800375A (zh) * | 2015-01-26 | 2020-10-20 | 卢森堡商创研腾智权信托有限公司 | 借由云端安全动态传输包括数据资料封包的方法 |
US10944544B2 (en) | 2018-11-07 | 2021-03-09 | Sony Corporation | Reducing variable-length pre-key to fix-length key |
CN112491838A (zh) * | 2020-11-17 | 2021-03-12 | 北京航空航天大学杭州创新研究院 | 工业互联网安全发送报文的方法和系统 |
US11443016B2 (en) | 2018-11-09 | 2022-09-13 | Sony Corporation | Pre-key with authentication using logical combinations of pre-key bits with other information |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050050323A1 (en) * | 2003-09-02 | 2005-03-03 | Authenture, Inc. | Communication session encryption and authentication system |
CN102223631A (zh) * | 2010-04-16 | 2011-10-19 | 华为技术有限公司 | M2m中数据加密传输的方法、设备及系统 |
CN202889365U (zh) * | 2012-11-07 | 2013-04-17 | 鹤山世达光电科技有限公司 | 作品传输系统 |
CN103152362A (zh) * | 2013-03-28 | 2013-06-12 | 胡祥义 | 基于云计算的大数据文件加密传输方法 |
-
2013
- 2013-08-07 CN CN201310340849.9A patent/CN103490889B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050050323A1 (en) * | 2003-09-02 | 2005-03-03 | Authenture, Inc. | Communication session encryption and authentication system |
CN102223631A (zh) * | 2010-04-16 | 2011-10-19 | 华为技术有限公司 | M2m中数据加密传输的方法、设备及系统 |
CN202889365U (zh) * | 2012-11-07 | 2013-04-17 | 鹤山世达光电科技有限公司 | 作品传输系统 |
CN103152362A (zh) * | 2013-03-28 | 2013-06-12 | 胡祥义 | 基于云计算的大数据文件加密传输方法 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104378756A (zh) * | 2014-11-27 | 2015-02-25 | 成都远为天胜科技有限公司 | 中转式无线通信方法 |
CN104410966A (zh) * | 2014-11-27 | 2015-03-11 | 成都远为天胜科技有限公司 | 安全无线通信方法 |
CN104469753A (zh) * | 2014-11-27 | 2015-03-25 | 成都远为天胜科技有限公司 | 无线通信连接方法 |
CN111800375A (zh) * | 2015-01-26 | 2020-10-20 | 卢森堡商创研腾智权信托有限公司 | 借由云端安全动态传输包括数据资料封包的方法 |
WO2019072042A1 (zh) * | 2017-10-10 | 2019-04-18 | 中兴通讯股份有限公司 | 一种防消息泄密的方法及装置 |
CN109660488A (zh) * | 2017-10-10 | 2019-04-19 | 中兴通讯股份有限公司 | 一种防消息泄密的方法及装置 |
CN108833092A (zh) * | 2018-06-13 | 2018-11-16 | 无锡隆玛科技股份有限公司 | 用于光伏监控管理系统的双加密通信方法 |
CN109039605A (zh) * | 2018-08-15 | 2018-12-18 | 合肥云序科技有限公司 | 一种网络通信的加密方法 |
US10944544B2 (en) | 2018-11-07 | 2021-03-09 | Sony Corporation | Reducing variable-length pre-key to fix-length key |
US11443016B2 (en) | 2018-11-09 | 2022-09-13 | Sony Corporation | Pre-key with authentication using logical combinations of pre-key bits with other information |
CN112491838A (zh) * | 2020-11-17 | 2021-03-12 | 北京航空航天大学杭州创新研究院 | 工业互联网安全发送报文的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN103490889B (zh) | 2017-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103490889A (zh) | 一种无限长密钥互联网通信加密方法 | |
CN104796265B (zh) | 一种基于蓝牙通信接入的物联网身份认证方法 | |
Wang et al. | Dependable and secure sensor data storage with dynamic integrity assurance | |
CA2747891C (en) | Method for generating an encryption/decryption key | |
CN103812854B (zh) | 身份认证系统、装置、方法以及身份认证请求装置 | |
Xie et al. | Cloud-based RFID authentication | |
Lai et al. | Applying semigroup property of enhanced Chebyshev polynomials to anonymous authentication protocol | |
Zhuang et al. | A new ultralightweight RFID protocol for low-cost tags: R 2 AP | |
Devi | Importance of cryptography in network security | |
Ren et al. | A novel dynamic user authentication scheme | |
Saini et al. | Triple security of data in cloud computing | |
CN104243494A (zh) | 一种数据处理方法 | |
CN104243493A (zh) | 一种网络身份认证方法及系统 | |
CN109040060A (zh) | 终端匹配方法和系统、计算机设备 | |
CN106657002A (zh) | 一种新型防撞库关联时间多密码的身份认证方法 | |
Goel et al. | LEOBAT: Lightweight encryption and OTP based authentication technique for securing IoT networks | |
CN106230840A (zh) | 一种高安全性的口令认证方法 | |
Nosrati et al. | Security assessment of mobile-banking | |
Salim et al. | Applying geo-encryption and attribute based encryption to implement secure access control in the cloud | |
WO2012052079A1 (en) | A method and a system for asynchronous and unreported cryptographic secret symmetric keys cogeneration in spatially distant locations through a distributed system | |
Nasir et al. | Prevention of disclosure attack on a mutual authentication protocol using RFID tag in IoT | |
CN117134904B (zh) | 一种基于身份识别与动态加解密通信的方法 | |
Selvakumar et al. | Secure Sharing of Data in Private Cloud by RSA-OAEP Algorithm | |
Almohtasib et al. | Securing Data Communication for Data Driven Applications Using End to End Encryption | |
CN107360132A (zh) | 一种防止会话重演的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 321000 Zhejiang City, Jinhua Province east of the Donghua home of the 35 unit 202, 1 Applicant after: Jin Ziguang Address before: 321000 Zhejiang city of Jinhua province a backstreet building room 2803 Applicant before: Jin Ziguang |
|
COR | Change of bibliographic data | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |