CN105306437A - 一种网络安全加密及校验方法 - Google Patents

一种网络安全加密及校验方法 Download PDF

Info

Publication number
CN105306437A
CN105306437A CN201510592119.7A CN201510592119A CN105306437A CN 105306437 A CN105306437 A CN 105306437A CN 201510592119 A CN201510592119 A CN 201510592119A CN 105306437 A CN105306437 A CN 105306437A
Authority
CN
China
Prior art keywords
encryption
key
network
data
socket message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510592119.7A
Other languages
English (en)
Other versions
CN105306437B (zh
Inventor
谢超平
周华君
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Sobey Digital Technology Co Ltd
Original Assignee
Chengdu Sobey Digital Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Sobey Digital Technology Co Ltd filed Critical Chengdu Sobey Digital Technology Co Ltd
Priority to CN201510592119.7A priority Critical patent/CN105306437B/zh
Publication of CN105306437A publication Critical patent/CN105306437A/zh
Application granted granted Critical
Publication of CN105306437B publication Critical patent/CN105306437B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种网络安全加密及校验方法,对待发送的Socket报文的数据段选择1-n次或1-n种非对称加密算法进行加密运算,得到加密标示;然后对原始密钥key选择1-n次或1-n种非对称加密算法进行加密运算,得到加密密钥Encryption_key;接着对加密密钥Encryption_key再进行1-n次或1-n种编码加密处理,得到编码密钥Encode_Encryption_key;将编码密钥Encode_Encryption_key分解成多种不同的影响加密结果的加密因子;最后根据加密因子对正文数据明文选择1-n次或1-n种对称加密算法进行加密运算,得到正文数据密文,得到新的加密后的Socket报文。本发明实现高低安全网络的数据传输过程中,数据的安全加密以及安全校验,保证传输过程中数据的透明性安全。

Description

一种网络安全加密及校验方法
技术领域
本发明涉及网络安全领域,特别是涉及一种网络安全加密及校验方法。
背景技术
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
现有的解决网络安全的技术中,一般存在如下三种问题:
1)各个公司部门之间存在着不同的加密安全算法,之前都集成在各自的软件模块中,存在很大程度上的重复开发以及质量差异,与应用软件耦合度非常高,安全程度参差不齐。
2)现有的常用加密传输的方法存在一些不同程度的弊端,例如:采用证书的方式进行传输时,可以通过网络嗅探发现并伪造证书,同时证书的制作也需要一定的成本。
3)现有的常利用安全网闸实现数据的高低安全区的运送,其成本昂贵且部署麻烦。
发明内容
本发明的目的在于克服现有技术的不足,提供一种网络安全加密及校验方法,应用在安全盒子中,以安全盒子为载体,实现高低安全网络的数据传输过程中,数据的安全加密以及安全校验。保证传输过程中数据的透明性安全,保护高安全网络中的受保机。
本发明的目的是通过以下技术方案来实现的:一种网络安全加密方法,当高安全网络向低安全网络发送Socket报文时,所述加密方法包括以下多个步骤:
S1、产生加密标示:
对待发送的Socket报文的数据段选择1-n次或1-n种非对称加密算法进行加密运算,得到加密标示;
S2、对正文数据明文进行加密,生成正文数据密文,包括一下多个子步骤:
S201、对原始密钥key选择1-n次或1-n种非对称加密算法进行加密运算,得到加密密钥Encryption_key;
S202、对加密密钥Encryption_key再进行1-n次或1-n种编码加密处理,得到编码密钥Encode_Encryption_key;
S203、将编码密钥Encode_Encryption_key分解成多种不同的影响加密结果的加密因子;
S204、根据加密因子对正文数据明文选择1-n次或1-n种对称加密算法进行加密运算,得到正文数据密文,得到新的加密后的Socket报文。所述的n为自然数。
进一步的,所述的加密因子包括编码密钥Encode_Encryption_key中以第一长度字节段作为对称加密算法的密钥SymmetricEncryption_key,还包括编码密钥Encode_Encryption_key中以第二长度字节段作为对称加密算法的加密向量SymmetricEncryption_IV。
进一步的,所述步骤S2还包括子步骤S205,对步骤S204中所得到的加密后的Socket报文进行扰码处理。
进一步的,所述扰码处理包括字节的翻转和字节的调位。
进一步的,步骤S1中所述的数据段包括时间戳、原始密钥key和正文数据明文,根据时间戳对原始密钥key和正文数据明文进行非对称加密运算,得到加密标示。
进一步的,所述时间戳包括当前时间戳、上时刻时间戳和下时刻时间戳,上时刻时间戳和下时刻时间戳为当前时间戳的前后两个邻近时间戳,根据该三个时间戳分别对数据段进行非对称加密运算,得到加密标示。
一种网络安全校验方法,所述校验方法与加密方法相对应,当低安全网络向高安全网络发送Socket报文时,所述校验方法包括加密标示检验步骤:当低安全网络向高安全网络发送Socket报文时,校验该待接收的Socket报文的是否携带有所述的加密标示,若存在,则判定该Socket报文为合法报文,否则,进行报警日志记录并丢弃该Socket报文。
进一步的,所述校验方法还包括地址校验步骤,对Socket报文的报头中的源端口地址和目的端口地址采用配对的方式进行地址校验,过滤掉源端口地址与目的端口地址不匹配的Socket报文。
本发明的有益效果是:
1)首先高安全网络和低安全网络均采用本发明所提出的加密方法和校验方法,达到最大程度地复用。当高安全网络向低安全网络传输信息时,通过安全盒子的算法加密,低安全网络的攻击者无法破获,保障了高安全网络数据的安全性;当低安全网络向高安全网络传输信息时,只有携带有加密标示的报文才能通过,其他的均不能通过,保障了高安全网络数据的纯净。
2)本发明在安全校验之前会先对源端口地址和目标端口地址采用配对的方式进行校验,这样在网络层面就可以过滤掉大多数无效信息,使得诸如DDOS之类的恶意攻击的恶意请求无法进入高安全网络到达受保机。
3)本发明所提出的加密方法可实现透明数据传输,防止网络嗅探,就算数据被嗅探到,也不会出现信息泄漏的危险;本发明可根据应用场景、安全性和性能等因素选择1-n次或1-n种非对称加密算法及对称加密算法,提高密钥的复杂度,增加密钥强度防止弱口令问题,增加加密因子的复杂性,提高正文数据密文的安全性。
4)本发明还通过扰码处理防止对算法的定向工具的破解。
附图说明
图1为本发明中加密方法的流程示意图;
图2为本发明中安全盒子的结构图之一;
图3为本发明中安全盒子的结构图之二;
图4为本发明中机芯电路的结构框图;
图5为本发明中安全加密单元的结构框图;
图6为本发明中安全校验单元的结构框图;
图中,1-外壳,2-USB接口,3-网络接口,4-电源指示灯,5-通信连接指示灯,6-电源接口,7-开关,8-复位键。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
(一)安全加密方法
如图1所示,一种网络安全加密方法,应用于一种体积小易部署的安全盒子中,安全盒子通过网络接口3与低安全网络(即外网)连接,还通过USB接口2与高安全网络(即内网)连接,当高安全网络通过安全盒子向低安全网络发送Socket报文时,所示加密方法包括以下多个步骤。其中,所述Socket报文的格式为:报头+数据段;报头可为IP报头、UDP报头或TCP报头等。数据段包括加密标示和正文数据。所述加密标示为加密标示生成模块在待发送的Socket报文的数据段中取定长字节(例如取20字节)。
S1、产生加密标示:对待发送的Socket报文的数据段选择1-n次或1-n种非对称加密算法进行加密运算,得到加密标示。所述非对称加密算法包括Hash算法等,可对数据段选择1-n次或1-n种Hash算法,进行Hash签名,得到加密标示,本发明中所述的n为自然数。
S2、对正文数据明文进行加密,生成正文数据密文,包括一下多个子步骤:
S201、对原始密钥key选择1-n次或1-n种非对称加密算法进行加密运算,得到加密密钥Encryption_key。
本发明通过加密密钥生成模块对Socket报文中的原始密钥key选择1-n次或1-n种非对称加密算法进行加密运算,例如Hash算法,得到加密密钥Hash_key,将加密密钥覆盖原始密钥形成新的加密标示。
S202、对加密密钥Encryption_key再进行1-n次或1-n种编码加密处理,得到编码密钥Encode_Encryption_key。
本发明通过编码加密模块对加密密钥Hash_key再进行1-n次或1-n种编码加密处理,例如base64加密算法、得到编码密钥BASE64_Hash_key。
该编码加密步骤可进一步提高密钥的复杂度,增加密钥强度,防止弱口令问题,本发明可根据应用场景、安全性和性能选择1-n次或1-n种编码加密处理,进一步增加加密因子的复杂性。
S203、将编码密钥Encode_Encryption_key分解成多种不同的影响加密结果的加密因子。
本发明通过加密因子提取模块将编码密钥Encode_Encryption_key分解成多种不同的影响加密结果的加密因子。
所述的加密因子包括编码密钥中以第一长度的字节作为对称加密算法的密钥,例如,将编码密钥BASE64_Hash_key的前32字符作为对称加密算法(包括AES对称加密算法)的密钥AES_key。
所示的加密因子还包括编码密钥中以第二长度的字节作为对称加密算法的加密向量,例如,将编码密钥BASE64_Hash_key的后16字符作为AES对称加密算法的加密向量AES_IV。
S204、根据加密因子对正文数据明文选择1-n次或1-n种对称加密算法进行加密运算,得到正文数据密文,得到新的加密后的Socket报文。所述的n为自然数。
本发明通过正文数据加密模块,根据包括密钥AES_key和加密向量AES_IV的加密因子,对正文数据明文选择1-n次或1-n种对称加密算法(包括AES对称加密算法)进行加密运算,得到正文数据密文,将正文数据密文覆盖正文数据明文形成新的正文数据段,得到新的加密后的待发送的Socket报文,从而实现数据密文传输和数据透明传输,就算数据被嗅探,也不会出现信息泄漏的问题,接受者可利用相对应的加密算法(例如AES对称加密算法)进行解密运算。本发明可根据应用场景、综合运算量和加密强度等因素,对正文数据明文进行多重对称加密运算。
进一步的,所述步骤S2还包括子步骤S205,对步骤S204中所得到的加密后的Socket报文进行扰码处理。通过扰码处理模块对加密后的待发送的Socket报文的数据段进行扰码处理,可防止对算法的定向工具的破解。
优选的,所述扰码处理包括字节的翻转和字节的调位。
进一步的,步骤S1中所述的数据段包括时间戳、原始密钥key和正文数据明文,根据时间戳对原始密钥key和正文数据明文进行非对称加密运算,得到加密标示。
在根据时间戳对数据段进行非对称加密运算时,安全盒子、高安全网络和低安全网络三方的时间戳要求一致,考虑到临界值出错的情况,本发明允许该三方存在适当的容错时间差,加密标示存储三个时间戳,包括当前时间戳、上时刻时间戳和下时刻时间戳,上时刻时间戳和下时刻时间戳为当前时间戳的前后两个邻近时间戳,根据该三个时间戳分别对数据段进行非对称加密运算,得到加密标示。
相应的,接收者在接收到加密的Socket报文后,需利用对应的加密算法对加密标示进行解密验证。在加密标示的验证过程中,根据时间戳选择相应的1-n次或1-n种对称加密算法进行解密比对处理,得到校验数据,若该校验数据与加密密钥Encryption_key一致,则该报文的加密标示合法。
进一步的,若时间戳包括当前时间戳、上时刻时间戳和下时刻时间戳时,则根据该三个时间戳分别对数据段选择相应的1-n次或1-n种对称加密算法进行解密比对处理,只要出现一个校验数据与加密密钥Encryption_key一致,则判定该Socket报文的加密标示合法。
当然,出于性能考虑,可首先根据当前时间戳进行解密比对,当出现不合法时,再通过前后两个邻近时间戳进行解密比对。
(二)安全校验方法
一种网络安全校验方法,该校验方法与上述加密方法相对应,该安全校验方法也应用在安全盒子中,当低安全网络通过安全盒子向高安全网络发送Socket报文时,所述校验方法包括加密标示检验步骤:当低安全网络向高安全网络发送Socket报文时,校验该待接收的Socket报文的是否携带有所述的加密标示,若存在,则判定该Socket报文为合法报文,否则,进行报警日志记录并丢弃该Socket报文。
加密标示检验步骤可使得诸如DDOS之类的恶意攻击的恶意请求无法进入高安全网络,因为攻击者并不知道安全盒子采用了什么样的方式得到的加密标示,所以攻击者无法仿照加密标示,甚至攻击者根本就不知道有加密标示校验,所以无法应对,因此可以在加密标示检验处过滤掉这些攻击。
进一步的,所述校验方法还包括地址校验步骤,在加密标示检验之前,通过地址校验模块对Socket报文的报头中的源端口地址和目的端口地址采用配对的方式进行地址校验,过滤掉源端口地址与目的端口地址不匹配的Socket报文,这样在网络层面就可以过滤掉大多数无效信息。
(三)安全盒子
如图2所示,本发明中,所示的安全盒子包括外壳1和设置在外壳1内的用于安全校验的机芯电路,所述外壳1上还设置有与高安全网络连接的USB接口2和与低安全网络连接的网络接口3,该安全盒子具有体积小易部署等特点,用于代替目前常用的安全隔离网闸。
进一步的,所述外壳1上还设置有指示灯,所述指示灯包括电源指示灯4和通信连接指示灯5。
进一步的,如图3所示,所述外壳1上还设置有电源接口6,电源接口6与机芯电路中的电源管理模块连接。
进一步的,所述外壳1上还设置有开关7,开关7包括电源开关和网络通断开关等等,可以为按键开关、触摸开关或拨动开关。
进一步的,所述外壳1上还设置有复位键8,复位键8与机芯电路中的复位电路连接。
优选的,所述外壳1为金属外壳,既对机芯电路起到很好的保护作用,又提高了该安全盒子的散热效果。
进一步的,如图4所示,所述机芯电路包括主控模块以及分别与主控模块连接的RAM模块、FLASH模块和时钟模块,主控模块还分别与网络接口3和USB接口2连接。
进一步的,所述机芯电路还包括与主控模块连接的物理网卡,物理网卡还与网络接口3连接。
优选的,所述网络接口3包括WAN网口。
优选的,所述USB接口2为USB3.0接口。
本发明中,主控模块为安全盒子的数据缓存区,包括安全加密单元和安全校验单元。
如图5所示,所述安全加密单元包括依次连接的加密标示生成模块、加密密钥生成模块、编码加密模块、正文数据加密模块和扰码处理模块,加密标示生成模块与高安全网络连接,扰码处理模块与低安全网络连接,安全加密单元还包括与加密标示生成模块连接的时间戳生成模块。
如图6所示,所述安全校验单元包括地址校验模块和加密标示校验模块,低安全网络依次通过地址校验模块和加密标示校验模块与高安全网络连接。
安全盒子中,RAM模块为安全盒子的内存,用于数据交换和临时数据存储。时钟模块提供实时时钟。Flash模块,用于存储执行校验的主程序,以供主控模块调用。物理网卡,使安全盒子可以接入互联网工作。WAN网口,连接低安全网络(即外网),接收数据输入。USB接口,连接高安全网络(即内网),输出校验合格的数据。
本发明中,安全盒子是用于低安全网络向高安全网络传输数据时保证高安全网络数据安全的设备。安全盒子主要作用于高安全网络的接入端,当低安全网络向高安全网络传输数据时必须进过主控模块的安全校验,符合协议规则的数据才被允许进入高安全网络且数据传输过程密文传输;不符合协议规则的数据则直接丢弃,保障了内网数据的纯净。

Claims (8)

1.一种网络安全加密方法,其特征在于,当高安全网络向低安全网络发送Socket报文时,所述加密方法包括以下多个步骤:
S1、产生加密标示:
对待发送的Socket报文的数据段选择1-n次或1-n种非对称加密算法进行加密运算,得到加密标示;
S2、对正文数据明文进行加密,生成正文数据密文,包括一下多个子步骤:
S201、对原始密钥key选择1-n次或1-n种非对称加密算法进行加密运算,得到加密密钥Encryption_key;
S202、对加密密钥Encryption_key再进行1-n次或1-n种编码加密处理,得到编码密钥Encode_Encryption_key;
S203、将编码密钥Encode_Encryption_key分解成多种不同的影响加密结果的加密因子;
S204、根据加密因子对正文数据明文选择1-n次或1-n种对称加密算法进行加密运算,得到正文数据密文,得到新的加密后的Socket报文。
2.根据权利要求1所述的一种网络安全加密方法,其特征在于:所述的加密因子包括编码密钥Encode_Encryption_key中以第一长度字节段作为对称加密算法的密钥SymmetricEncryption_key,还包括编码密钥Encode_Encryption_key中以第二长度字节段作为对称加密算法的加密向量SymmetricEncryption_IV。
3.根据权利要求1所述的一种网络安全加密方法,其特征在于:所述步骤S2还包括子步骤S205,对步骤S204中所得到的加密后的Socket报文进行扰码处理。
4.根据权利要求3所述的一种网络安全加密方法,其特征在于:所述扰码处理包括字节的翻转和字节的调位。
5.根据权利要求1所述的一种网络安全加密方法,其特征在于:步骤S1中所述的数据段包括时间戳、原始密钥key和正文数据明文,根据时间戳对原始密钥key和正文数据明文进行非对称加密运算,得到加密标示。
6.根据权利要求5所述的一种网络安全加密方法,其特征在于:所述时间戳包括当前时间戳、上时刻时间戳和下时刻时间戳,上时刻时间戳和下时刻时间戳为当前时间戳的前后两个邻近时间戳,根据该三个时间戳分别对数据段进行非对称加密运算,得到加密标示。
7.一种网络安全校验方法,该校验方法基于权利要求1-6任意一项所述的加密方法,其特征在于,所述校验方法包括加密标示检验步骤:
当低安全网络向高安全网络发送Socket报文时,校验该待接收的Socket报文的是否携带有所述的加密标示,若存在,则判定该Socket报文为合法报文,否则,进行报警日志记录并丢弃该Socket报文。
8.根据权利要求7所述的一种网络安全校验方法,其特征在于:所述校验方法还包括地址校验步骤,对Socket报文的报头中的源端口地址和目的端口地址采用配对的方式进行地址校验,过滤掉源端口地址与目的端口地址不匹配的Socket报文。
CN201510592119.7A 2015-09-17 2015-09-17 一种网络安全加密及校验方法 Active CN105306437B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510592119.7A CN105306437B (zh) 2015-09-17 2015-09-17 一种网络安全加密及校验方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510592119.7A CN105306437B (zh) 2015-09-17 2015-09-17 一种网络安全加密及校验方法

Publications (2)

Publication Number Publication Date
CN105306437A true CN105306437A (zh) 2016-02-03
CN105306437B CN105306437B (zh) 2019-04-12

Family

ID=55203192

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510592119.7A Active CN105306437B (zh) 2015-09-17 2015-09-17 一种网络安全加密及校验方法

Country Status (1)

Country Link
CN (1) CN105306437B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105855183A (zh) * 2016-03-31 2016-08-17 谷行(上海)信息科技有限公司 移动式自动调度分拣电子秤及其自动调度分拣称重方法
CN113836546A (zh) * 2021-08-30 2021-12-24 广东浪潮智慧计算技术有限公司 一种密钥管理方法、装置、设备及存储介质
CN116842535A (zh) * 2023-04-19 2023-10-03 武汉大学 一种基于航空磁测数据的加密解密方法、系统及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080232382A1 (en) * 2004-01-15 2008-09-25 Matsushita Electric Industrial Co., Ltd. Mobile Wireless Communication System, Mobile Wireless Terminal Apparatus, Virtual Private Network Relay Apparatus and Connection Authentication Server
CN101741818A (zh) * 2008-11-05 2010-06-16 南京理工大学 设置在网线的独立网络安全加密隔离器及其隔离方法
CN102611550A (zh) * 2012-02-26 2012-07-25 光束(北京)国际工程技术研究院有限公司 加密数据的方法和加密数据的传输方法
CN102833077A (zh) * 2012-09-25 2012-12-19 东信和平科技股份有限公司 金融ic及金融社保ic卡远程发卡数据传输加解密方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080232382A1 (en) * 2004-01-15 2008-09-25 Matsushita Electric Industrial Co., Ltd. Mobile Wireless Communication System, Mobile Wireless Terminal Apparatus, Virtual Private Network Relay Apparatus and Connection Authentication Server
CN101741818A (zh) * 2008-11-05 2010-06-16 南京理工大学 设置在网线的独立网络安全加密隔离器及其隔离方法
CN102611550A (zh) * 2012-02-26 2012-07-25 光束(北京)国际工程技术研究院有限公司 加密数据的方法和加密数据的传输方法
CN102833077A (zh) * 2012-09-25 2012-12-19 东信和平科技股份有限公司 金融ic及金融社保ic卡远程发卡数据传输加解密方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105855183A (zh) * 2016-03-31 2016-08-17 谷行(上海)信息科技有限公司 移动式自动调度分拣电子秤及其自动调度分拣称重方法
CN113836546A (zh) * 2021-08-30 2021-12-24 广东浪潮智慧计算技术有限公司 一种密钥管理方法、装置、设备及存储介质
CN113836546B (zh) * 2021-08-30 2024-02-13 广东浪潮智慧计算技术有限公司 一种密钥管理方法、装置、设备及存储介质
CN116842535A (zh) * 2023-04-19 2023-10-03 武汉大学 一种基于航空磁测数据的加密解密方法、系统及介质

Also Published As

Publication number Publication date
CN105306437B (zh) 2019-04-12

Similar Documents

Publication Publication Date Title
CN104023013B (zh) 数据传输方法、服务端和客户端
Xin A mixed encryption algorithm used in internet of things security transmission system
CN103595530B (zh) 软件密钥更新方法和装置
US20160119291A1 (en) Secure communication channel with token renewal mechanism
CN101640682B (zh) 一种改善Web服务安全性的方法
CN102724041B (zh) 一种基于隐写术的密钥传输与密钥更新方法
CN112637836B (zh) 一种数据处理方法、装置、电子设备及存储介质
CN108347419A (zh) 数据传输方法和装置
CN102780698A (zh) 物联网平台中用户终端安全通信的方法
CN101478548B (zh) 数据传输的加密和完整性校验方法
CN111245862A (zh) 一种物联网终端数据安全接收、发送的系统
CN110890962B (zh) 认证密钥协商方法、装置、存储介质及设备
CN108111306A (zh) 一种配电自动化主站与配电自动化终端之间的通信方法
CN106357690B (zh) 一种数据传输方法、数据发送装置及数据接收装置
CN104158653A (zh) 一种基于商密算法的安全通信方法
CN103684794A (zh) 一种基于des、rsa、sha-1加密算法的通信数据加解密方法
CN103428204B (zh) 一种可抵御计时攻击的数据安全实现方法及设备
CN104009842A (zh) 基于des、rsa加密算法及脆弱数字水印的通信数据加解密方法
CN104717220A (zh) 基于硬件加密的控制信令安全传输方法
CN102594842A (zh) 一种基于设备指纹的网管消息认证与加密方案
CN105468935A (zh) 一种保证key安全烧录的方法、发送端、工具端及烧录端
CN105306437A (zh) 一种网络安全加密及校验方法
Laghari et al. ES-SECS/GEM: An efficient security mechanism for SECS/GEM communications
CN102469067B (zh) 一种基于前置网关的http隐藏按钮保护方法
CN105871858A (zh) 一种保证数据安全的方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant