CN103716157B - 分组多密钥加密方法及装置 - Google Patents
分组多密钥加密方法及装置 Download PDFInfo
- Publication number
- CN103716157B CN103716157B CN201310684174.XA CN201310684174A CN103716157B CN 103716157 B CN103716157 B CN 103716157B CN 201310684174 A CN201310684174 A CN 201310684174A CN 103716157 B CN103716157 B CN 103716157B
- Authority
- CN
- China
- Prior art keywords
- key
- encryption
- keyn
- sha
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供一种分组多密钥加密方法及装置,通过生成多组不同的密钥,对待加密数据进行分组,并用多组不同的密钥对其进行加密以及二次加密,大大提高了密钥的安全性以及加密文件的安全性。本发明采用多密钥、数据分组的加密机制,解决了现有采用单一密钥进行加密,一旦密钥被获取,造成所有数据不安全的问题,由于采用不同的加密密钥,即使相同内容的数据加密后也会产生不同的加密数据,解决了ECB模式的安全隐患;块内采用ECB模式,加密块之间相互独立,即使加密数据损坏,只会影响损坏的那些块的数据,对其它数据完全没有影响,利于数据的恢复,降低数据损坏造成的损失。
Description
技术领域
本发明涉及数据加解密领域,特别是涉及一种对待加密数据进行分组采用多密钥进行加密的分组多密钥加密方法及装置。
背景技术
为了保证数据的安全性,目前,计算机数据加密领域绝大多数数据加密软件都是先根据用户输入的密码采用哈希算法(例如MD5、SHA-1等)产生加密密钥,然后使用对称加密算法(DES、AES等)对明文数据进行加密,解密时,根据密码采用哈希算法产生解密密钥,然后用解密算法对密文数据解密。
对加密数据的破解有两种方式,一种就是破解加密的密码,一种就是破解用于解密的密钥。为了降低密码被破解的可能性,现有软件都是通过增加哈希算法的轮数来降低破解速度,以此来提高密码的安全性,目前,对于常用的软件,8位以上的复杂密码已经很难被破解。而对称加解密算法的加解密密钥随着算法的改进,破解密钥也已经是不可能的事情,但是加解密的密钥存在被截获的可能。
现有计算机数据加密基本都是采用密码生成单一的加解密密钥,然后采用DES或者AES等对称加密算法对数据进行加解密。ECB模式和CBC模式是AES最常被用到的两种加解密模式。ECB模式当采用同一密钥加密时,相同内容的数据块加密后的密文也相同,存在对明文进行主动攻击的可能性;CBC模式解决了ECB模式的缺陷,但由于后面的加密数据需要由前面的加密数据生成,会造成误差传递,一旦数据损坏,后续的所有数据将无法恢复,并且其加解密过程只能串行计算,不能并行,影响加解密效率。现有的基于AES算法,基本都是采用单一密钥配ECB模式或者是CBC模式。因此,这些软件都存在着这两种模式的缺陷。同时,采用单一加密密钥对所有数据进行加密,尤其是对大数据进行处理时,密钥由于长驻内存更容易被获取,一旦该密钥被获取,所有加密密文都可以被解密。在密码未被破解的情况下,这些加密数据仍有被解密的可能,严重影响了数据的安全性。
发明内容
为解决上述技术问题,本发明提供一种更加安全不易被破解的分组多密钥加密方法及装置。
本发明的目的是这样实现的:一种分组多密钥加密方法,包括步骤:S1、设置加解密数据参数,所述加解密数据参数包括加解密数据块大小L、分组数量N、哈希算法循环次数M;S2、读取用户输入的密码Pwd并根据密码和临时值计算公式生成临时值T,然后将临时值T平均分为M组产生T1~TM共M组临时数据,将该M组临时数据分开存放,所述临时值计算公式为:T=(密码各位字节值之和*密码长度)10;S3、生成随机数salt,根据所述密码Pwd和随机数salt调用动态密钥生成算法生成第一个密钥Key1,即Key1=Hash(Pwd,salt);S4、设定Key1为当前秘钥,根据当前密钥和临时数据T1~TM调用标准的SHA-1算法计算后续的N-1个密钥Key2~KeyN,即KeyX=SHA(SHA(SHA(KeyX-1,T1),T2),…TM),其中X=(2~N);S5、读取L*N大小的待加密数据Data1~Datan,并用Key1~KeyN一一对应地对待加密数据Data1~Datan进行AES加密,其中,Data1对应Key1,Datan对应KeyN,AES为ECB加密模式;S6、重复步骤S4~S5,直至待加密数据都加密完成。
其中,在步骤S6之前还包括:重复步骤S4计算下一轮的加解密密钥KeyN+1~Key2N,其中,KeyN+1=SHA(SHA(SHA(KeyN,T1),T2),…TM),…,Key2N=SHA(SHA(SHA(Key2N-1,T1),T2),…TM);使用密钥KeyN+1~Key2N一一对应对加密后的数据Data1~Datan进行第二轮加密。
其中,步骤S3还包括:生成第一个密钥Key1后清空密码Pwd和临时值T。
其中,步骤S4中密钥Key2~KeyN是并行生成的。
其中,所述重复步骤S4计算下一轮的密钥KeyN+1~Key2N是逐个计算产生的,产生的第后一组密钥KeyN+1~Key2N将前一组密钥Key1~KeyN覆盖。
本发明还提供一种分组多密钥加密装置,该分组多密钥加密装置包括:加解密参数设置模块:用于设置加解密数据块大小L、分组数量N、哈希算法循环次数M;临时数据T1~TM生成模块:用于读取用户输入的密码Pwd生成临时值T,将临时值T平均分为M组(与算法循环次数相同),产生T1~TM共M组临时数据,并且将该M组临时数据分开存放,所述临时值T=(密码各位字节值之和*密码长度)10;密钥生成模块:包括第一密钥生成模块和后续密钥生成模块;第一密钥生成模块:用于生成随机数salt,根据所述密码Pwd和随机数salt调用动态密钥生成算法生成第一个密钥Key1,即Key1=Hash(Pwd,salt);后续密钥生成模块:根据当前密钥和临时数据T1~TM采用标准的SHA-1算法计算后续的N-1个密钥Key2~KeyN,即KeyX=SHA(SHA(SHA(KeyX-1,T1),T2),…TM),其中X=(2~N);加密模块:用于每次读取L*N大小的待加密数据Data1~Datan,并用密钥Key1~KeyN一一对应地对待加密数据进行AES加密,其中,Data1对应Key1,Datan对应KeyN,AES为ECB加密模式。
其中,所述加密模块还包括二次加密模块,所述二次加密模块用于调用密码生成模块生成下一轮的加解密密钥KeyN+1~Key2N,并使用密钥KeyN+1~Key2N一一对应地对加密后的数据Data1~Datan进行第二轮加密,其中,KeyN+1=SHA(SHA(SHA(KeyN,T1),T2),…TM,…,Key2N=SHA(SHA(SHA(Key2N-1,T1),T2),…TM)。
其中,所述第一密钥生成模块生成第一个密钥Key1后清空密码Pwd和临时值T。
其中,所述后续密钥生成模块生成密钥Key2~KeyN是并行生成的。
其中,所述二次加密模块生成下一轮的密钥KeyN+1~Key2N是逐个计算产生的,产生的第后一组密钥KeyN+1~Key2N将前一组密钥Key1~KeyN覆盖。
本发明的有益效果:本发明采用多密钥、数据分组的加密机制,解决了现有计算机数据加密中采用单一密钥进行加密,一旦密钥被获取,造成所有数据不安全的问题,由于采用不同的加密密钥,即使相同内容的数据加密后也会产生不同的加密数据,解决了ECB模式的安全隐患;块内采用ECB模式,加密块之间相互独立,即使加密数据损坏,只会影响损坏的那些块的数据,对其它数据完全没有影响,利于数据的恢复,降低数据损坏造成的损失。
附图说明
图1为本发明实施例分组多密钥加密方法的流程图。
具体实施方式
为详细说明本发明的技术内容、构造特征、所实现目的及效果,以下结合实施方式并配合附图详予说明。
实施例1
如图1所示为本发明实施分组多密钥加密方法的流程图,该分组多密钥算法包括步骤:
S1、设置加解密数据参数:加解密数据块大小L:表示一个密钥所加解密的数据长度;分组数量N:表示一次加解密所并行处理的分组数;哈希算法循环次数M:表示计算密钥时采用的哈希算法循环计算轮次;
S2、读取用户输入的密码Pwd并根据密码和临时值计算公式生成临时值T,然后将临时值T平均分为M组产生T1~TM共M组临时数据,将该M组临时数据分开存放,所述临时值计算公式为:T=(密码各位字节值之和*密码长度)10;
S3、生成随机数salt,根据所述密码Pwd和随机数salt调用动态密钥生成算法生成第一个密钥Key1,即Key1=Hash(Pwd,salt);
S4、设定Key1为当前秘钥,根据当前密钥和临时数据T1~TM调用标准的SHA-1算法计算后续的N-1个密钥Key2~KeyN,即KeyX=SHA(SHA(SHA(KeyX-1,T1),T2),…TM),其中X=(2~N);
S5、读取L*N大小的待加密数据Data1~Datan,并用Key1~KeyN一一对应地对待加密数据Data1~Datan进行AES加密,其中,Data1对应Key1,Datan对应KeyN,AES为ECB加密模式;
S6、重复步骤S4~S5,直至待加密数据都加密完成。
在本实施例中,加解密数据块大小L,表示一个密钥进行加解密的数据量,由于AES-128bit算法以16字节为单位块进行加解密,因此,L为16的倍数,可以根据具体应用场合的需求对该参数进行调整,默认为1024。L设置太小将产生大量的密钥,由于计算密钥也要花费时间,将降低加解密效率;如果设置太大,ECB模式被主动攻击的可能性就更大,降低了安全性。分组数量N,表示并行处理的分组数,为了达到较高的处理效率,一般取CPU核心数的倍数,默认设置为8。哈希算法循环次数M,表示计算密钥时采用的哈希算法循环计算轮次,轮数越大,安全性越高,但越耗时,默认设置为4。
本实施提出一种改进的分组多密钥的数据加密算法,对待加密数据进行分组,每一组加密块采用不同的加密密钥,该加密密钥根据密码和哈希算法产生,单个数据块的加密采用ECB模式。由于采用不同的加密密钥,即使相同内容的数据加密后也会产生不同的加密数据,解决了ECB模式的安全隐患,和现有采用单一密钥进行加密一旦密钥被获取造成所有数据不安全的问题。块内采用ECB模式,加密块之间相互独立,即使加密数据损坏,只会影响损坏的那些块的数据,对其它数据完全没有影响,利于数据的恢复,降低数据损坏造成的损失。
进一步,在本实施例中,在步骤S6之前还包括:
重复步骤S4计算下一轮的加解密密钥KeyN+1~Key2N,其中,KeyN+1=SHA(SHA(SHA(KeyN,T1),T2),…TM),…,Key2N=SHA(SHA(SHA(Key2N-1,T1),T2),…TM);
使用密钥KeyN+1~Key2N一一对应对加密后的数据Data1~Datan进行第二轮加密。
采用双层加密机制可以有效加强数据的安全性,一旦密钥被获取,如果获取的是第一次的加密密钥,无法解密保存在存储介质上加密数据,如果获取的是第二次的加密密钥,将保存在存储介质上的加密数据解密后仍然还是加密数据;只有同时具有两次加密密钥才能解密得到明文,保证了在密钥被获取的情况下数据的安全性。
进一步,在本实施例中,所述步骤S3还包括:生成第一个密钥Key1后清空密码Pwd和临时值T,最大程度减少这两个值在内存中的存储时间,减少关键值被获取的可能。由于密码和临时值T参与的计算量较少,存储时间极短,基本不可能被获取。
进一步,在本实施例中,步骤S4中密钥Key2~KeyN是并行生成的,在没有明文密码的情况下,已知任何一个KeyX都无法推算出KeyX-1和KeyX+1的值。
进一步,在本实施例中,所述重复步骤S4计算下一轮的密钥KeyN+1~Key2N是逐个计算产生的,产生的第后一组密钥KeyN+1~Key2N将前一组密钥Key1~KeyN覆盖,密钥不是一次性计算好,采用分组分次计算,密钥会被下一组密钥覆盖,目的是为了防止所有密钥被获取的可能。
实施例2
本实施例提供一种分组多密钥加密装置,它包括:
加解密参数设置模块:用于设置加解密数据块大小L、分组数量N、哈希算法循环次数M,其中,加解密数据块大小L:表示一个密钥所加解密的数据长度;分组数量N:表示一次加解密所并行处理的分组数;哈希算法循环次数M:表示计算密钥时采用的哈希算法循环计算轮次;临时数据T1~TM生成模块:用于读取用户输入的密码Pwd,生成临时值T,所述临时值T=(密码各位字节值之和*密码长度)10,将临时值T平均分为M组(与算法循环次数相同),产生T1~TM共M组临时数据,并且将该M组临时数据分开存放;密钥生成模块:包括第一密钥生成模块和后续密钥生成模块;第一密钥生成模块:用于生成随机数salt,根据所述输入的密码Pwd和随机数salt采用动态密钥生成算法生成第一个密钥Key1,即Key1=Hash(Pwd,salt);后续密钥生成模块:根据前一个密钥和临时数据T1-TM采用标准的SHA-1算法计算后续的N-1个密钥Key2~KeyN,即Key2=SHA(SHA(SHA(Key1,T1),T2),…TM),…,KeyN=SHA(SHA(SHA(KeyN-1,T1),T2),…TM);加密模块:用于每次读取L*N大小的待加密数据Data1~Datan,并用密钥Key1~KeyN一一对应地对待加密数据进行AES加密,其中,Data1对应Key1,Datan对应KeyN,AES为ECB加密模式。
进一步,所述加密模块还包括二次加密模块,用于调用密码生成模块生成下一轮的加解密密钥KeyN+1~Key2N,并使用密钥KeyN+1~Key2N一一对应地对加密后的数据Data1~Datan进行第二轮加密,其中,KeyN+1=SHA(SHA(SHA(KeyN,T1),T2),…TM),…,Key2N=SHA(SHA(SHA(Key2N-1,T1),T2),…TM)。
进一步,所述第一密钥生成模块生成第一个密钥Key1后清空密码Pwd和临时值T。
进一步,所述后续密钥生成模块生成密钥Key2~KeyN是并行生成的。
进一步,所述二次加密模块生成下一轮的密钥KeyN+1~Key2N是分组分次计算产生的,产生的第后一组密钥KeyN+1~Key2N将前一组密钥Key1~KeyN覆盖。
综上所述,本发明提出一种改进的分组多密钥的数据加密算法及其装置,对数据进行分组,每一组加密块采用不同的加密密钥,该加密密钥根据密码和哈希算法产生,单个数据块的加密采用ECB模式。由于采用不同的加密密钥,即使相同内容的数据加密后也会产生不同的加密数据,解决了ECB模式的安全隐患;块内采用ECB模式,加密块之间相互独立,即使加密数据损坏,只会影响损坏的那些块的数据,对其它数据完全没有影响,利于数据的恢复,降低数据损坏造成的损失。本方案设计了密钥保护机制,如果其中某些密钥被获取,在没有密码的情况下,无法推算出其它密钥,确保了密钥的安全性;本方案还设计了数据双层加密机制,每层采用不同的加密密钥,即使其中某些密钥被获取,仍然无法解密密文,确保了数据的安全;由于采用ECB模式,一旦每块数据的加解密密钥计算好,可以并行地对数据进行加解密,提高数据加解密效率。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种分组多密钥加密方法,其特征在于,包括步骤:
S1、设置加解密数据参数,所述加解密数据参数包括加解密数据块大小L、分组数量N、哈希算法循环次数M;
S2、读取用户输入的密码Pwd并根据密码和临时值计算公式生成临时值T,然后将临时值T平均分为M组产生T1~TM共M组临时数据,将该M组临时数据分开存放,所述临时值计算公式为:T=(密码各位字节值之和*密码长度)*10;
S3、生成随机数salt,根据所述密码Pwd和随机数salt调用动态密钥生成算法生成第一个密钥Key1,即Key1=Hash(Pwd,salt);
S4、设定Key1为当前秘钥,根据当前密钥和临时数据T1~TM调用标准的SHA-1算法计算后续的N-1个密钥Key2~KeyN,即KeyX=SHA(SHA(SHA(KeyX-1,T1),T2),…TM),其中X=(2~N);
S5、读取L*N大小的待加密数据Data1~Datan,并用Key1~KeyN一一对应地对待加密数据Data1~Datan进行AES加密,其中,Data1对应Key1,Datan对应KeyN,所述n等于所述N,AES为ECB加密模式;
S6、重复步骤S4~S5,直至待加密数据都加密完成。
2.根据权利要求1所述的分组多密钥加密方法,其特征在于,在步骤S6之前还包括:
重复步骤S4计算下一轮的加解密密钥KeyN+1~Key2N,其中,KeyN+1=SHA(SHA(SHA(KeyN,T1),T2),…TM),…,Key2N=SHA(SHA(SHA(Key2N-1,T1),T2),…TM);
使用密钥KeyN+1~Key2N一一对应对加密后的数据Data1~Datan进行第二轮加密。
3.根据权利要求1所述的分组多密钥加密方法,其特征在于,步骤S3还包括:生成第一个密钥Key1后清空密码Pwd和临时值T。
4.根据权利要求1所述的分组多密钥加密方法,其特征在于,步骤S4中密钥Key2~KeyN是并行生成的。
5.根据权利要求2所述的分组多密钥加密方法,其特征在于,所述重复步骤S4计算下一轮的密钥KeyN+1~Key2N是逐个计算产生的,产生的后一组密钥KeyN+1~Key2N将前一组密钥Key1~KeyN覆盖。
6.一种分组多密钥加密装置,其特征在于,包括:
加解密参数设置模块:用于设置加解密数据块大小L、分组数量N、哈希算法循环次数M;
临时数据T1~TM生成模块:用于读取用户输入的密码Pwd生成临时值T,将临时值T平均分为M组(与算法循环次数相同),产生T1~TM共M组临时数据,并且将该M组临时数据分开存放,所述临时值T=(密码各位字节值之和*密码长度)*10;
密钥生成模块:包括第一密钥生成模块和后续密钥生成模块;
第一密钥生成模块:用于生成随机数salt,根据所述密码Pwd和随机数salt调用动态密钥生成算法生成第一个密钥Key1,即Key1=Hash(Pwd,salt);
后续密钥生成模块:根据当前密钥和临时数据T1~TM采用标准的SHA-1算法计算后续的N-1个密钥Key2~KeyN,即KeyX=SHA(SHA(SHA(KeyX-1,T1),T2),…TM),其中X=(2~N);
加密模块:用于每次读取L*N大小的待加密数据Data1~Datan,并用密钥Key1~KeyN一一对应地对待加密数据进行AES加密,其中,Data1对应Key1,Datan对应KeyN,所述n等于所述N,AES为ECB加密模式。
7.根据权利要求6所述的分组多密钥加密装置,其特征在于,所述加密模块还包括二次加密模块,所述二次加密模块用于调用密码生成模块生成下一轮的加解密密钥KeyN+1~Key2N,并使用密钥KeyN+1~Key2N一一对应地对加密后的数据Data1~Datan进行第二轮加密,其中,KeyN+1=SHA(SHA(SHA(KeyN,T1),T2),…TM),…,Key2N=SHA(SHA(SHA(Key2N-1,T1),T2),…TM)。
8.根据权利要求6所述的分组多密钥加密装置,其特征在于,所述第一密钥生成模块生成第一个密钥Key1后清空密码Pwd和临时值T。
9.根据权利要求6所述的分组多密钥加密装置,其特征在于,所述后续密钥生成模块生成密钥Key2~KeyN是并行生成的。
10.根据权利要求7所述的分组多密钥加密装置,其特征在于,所述二次加密模块生成下一轮的密钥KeyN+1~Key2N是逐个计算产生的,产生的后一组密钥KeyN+1~Key2N将前一组密钥Key1~KeyN覆盖。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310684174.XA CN103716157B (zh) | 2013-12-13 | 2013-12-13 | 分组多密钥加密方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310684174.XA CN103716157B (zh) | 2013-12-13 | 2013-12-13 | 分组多密钥加密方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103716157A CN103716157A (zh) | 2014-04-09 |
CN103716157B true CN103716157B (zh) | 2017-01-25 |
Family
ID=50408770
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310684174.XA Active CN103716157B (zh) | 2013-12-13 | 2013-12-13 | 分组多密钥加密方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103716157B (zh) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104883257B (zh) * | 2014-06-12 | 2018-05-25 | 梁庆生 | 一种大数据加密方法 |
CN104618093B (zh) * | 2015-01-16 | 2019-07-19 | 高新兴物联科技有限公司 | 数据加密方法和装置 |
CN104767610B (zh) * | 2015-04-23 | 2018-11-20 | 数据堂(北京)科技股份有限公司 | 一种数据加密方法及系统 |
CN105071927B (zh) * | 2015-07-17 | 2018-12-28 | 上海众人网络安全技术有限公司 | 一种移动设备数据本地存储方法 |
CN105262743A (zh) * | 2015-10-10 | 2016-01-20 | 山东超越数控电子有限公司 | 数据存储方法及安全装置、网络存储系统 |
DE102016210786A1 (de) * | 2016-02-18 | 2017-08-24 | Volkswagen Aktiengesellschaft | Komponente zur Anbindung an einen Datenbus und Verfahren zur Umsetzung einer kryptografischen Funktionalität in einer solchen Komponente |
CN106230858A (zh) * | 2016-09-05 | 2016-12-14 | 烟台大学 | 工业数据加密传输方法 |
CN106656463A (zh) * | 2016-12-06 | 2017-05-10 | 北京洋浦伟业科技发展有限公司 | 密钥固定的对称白盒密码加密方法和装置及设备 |
CN107197458B (zh) * | 2017-05-10 | 2020-06-19 | 京信通信系统(中国)有限公司 | 一种数据加密方法和装置 |
CN107659405B (zh) * | 2017-11-01 | 2019-11-22 | 南京国电南自电网自动化有限公司 | 一种变电站主子站间数据通信的加密解密方法 |
CN109120589B (zh) * | 2018-06-30 | 2021-03-23 | 北京东方英卡数字信息技术有限公司 | 一种基于加密密码的终端信息保护方法和装置 |
CN109361507B (zh) * | 2018-10-11 | 2021-11-02 | 杭州华澜微电子股份有限公司 | 一种数据加密方法及加密设备 |
CN109510703B (zh) * | 2018-11-23 | 2020-02-11 | 北京海泰方圆科技股份有限公司 | 一种数据加解密方法及装置 |
CN110225028B (zh) * | 2019-06-10 | 2021-02-19 | 电子科技大学 | 一种分布式防伪系统及其方法 |
CN111917604A (zh) * | 2020-07-28 | 2020-11-10 | 苏州浪潮智能科技有限公司 | 一种基于虚拟交换机仿真平台自动化测试SONiC的方法 |
CN113114654B (zh) * | 2021-04-06 | 2022-10-18 | 中科美络科技股份有限公司 | 一种终端设备接入安全认证方法、装置及系统 |
CN113626855B (zh) * | 2021-07-15 | 2024-08-06 | 杭州玖欣物联科技有限公司 | 一种基于区块链的数据保护方法 |
CN114125830B (zh) * | 2021-11-17 | 2024-05-07 | 浪潮卓数大数据产业发展有限公司 | 一种app数据的加密传输方法、设备及介质 |
CN113938270A (zh) * | 2021-12-17 | 2022-01-14 | 北京华云安信息技术有限公司 | 弹性降低复杂度的数据加密方法和装置 |
CN117318941B (zh) * | 2023-11-29 | 2024-02-13 | 合肥工业大学 | 基于车内网的预置密钥分发方法、系统、终端及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1457166A (zh) * | 2002-05-09 | 2003-11-19 | 日本电气株式会社 | 加密/解密系统和加密/解密方法 |
US20070116294A1 (en) * | 2000-04-28 | 2007-05-24 | David Rogoff | Cryptographic key distribution system and method for digital video systems |
CN101188424A (zh) * | 2006-11-22 | 2008-05-28 | 三星电子株式会社 | 内容文件的编码/解码方法 |
CN103384196A (zh) * | 2005-11-18 | 2013-11-06 | 安全第一公司 | 安全数据解析方法和系统 |
-
2013
- 2013-12-13 CN CN201310684174.XA patent/CN103716157B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070116294A1 (en) * | 2000-04-28 | 2007-05-24 | David Rogoff | Cryptographic key distribution system and method for digital video systems |
CN1457166A (zh) * | 2002-05-09 | 2003-11-19 | 日本电气株式会社 | 加密/解密系统和加密/解密方法 |
CN103384196A (zh) * | 2005-11-18 | 2013-11-06 | 安全第一公司 | 安全数据解析方法和系统 |
CN101188424A (zh) * | 2006-11-22 | 2008-05-28 | 三星电子株式会社 | 内容文件的编码/解码方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103716157A (zh) | 2014-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103716157B (zh) | 分组多密钥加密方法及装置 | |
CN102509034B (zh) | 一种软件许可控制装置的软件许可控制方法 | |
CN105306194B (zh) | 供加密档案和/或通讯协定的多重加密方法与系统 | |
CN102185694A (zh) | 基于指纹信息的电子文件加密的方法及其系统 | |
CN110034917A (zh) | 一种基于同态加密算法的联盟链数据处理方法及装置 | |
CN103051446B (zh) | 一种密钥加密存储方法 | |
CN103795527A (zh) | 防止基于功耗分析攻击aes算法的软件掩码防护方案 | |
CN113312608B (zh) | 一种基于时间戳的电力计量终端身份认证方法及系统 | |
CN108111295A (zh) | 一种基于类模运算的同态加密算法 | |
CN104396182A (zh) | 加密数据的方法 | |
CN105991569A (zh) | 一种tls通讯数据安全传输方法 | |
CN104660590A (zh) | 一种文件加密安全云存储方案 | |
CN103746805B (zh) | 外部认证密钥的生成方法和系统 | |
CN109861809A (zh) | 一种实用化的分组随机加解密方法 | |
CN102811124B (zh) | 基于两卡三码技术的系统验证方法 | |
CN113408013A (zh) | 多种算法规则混合的加解密芯片构架 | |
CN105915345B (zh) | 一种家庭网关设备生产测试中授权生产和改制的实现方法 | |
CN107911221A (zh) | 固态盘数据安全存储的密钥管理方法 | |
Gong et al. | The application of data encryption technology in computer network communication security | |
CN101582170B (zh) | 一种基于椭圆曲线密码体制的遥感图像加密方法 | |
CN104954136A (zh) | 一种云计算环境下网络安全加密装置 | |
CN103763097A (zh) | 密码或密钥的安全加密方法 | |
CN108599922B (zh) | 新型含密钥消息完整性认证码的生成方法 | |
CN102622561A (zh) | 一种软件中调用数据的加密及解密方法 | |
CN115809459A (zh) | 软件密码模块的数据保护及解密方法、系统、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |