CN106101150A - 加密算法的实现方法和系统 - Google Patents

加密算法的实现方法和系统 Download PDF

Info

Publication number
CN106101150A
CN106101150A CN201610682435.8A CN201610682435A CN106101150A CN 106101150 A CN106101150 A CN 106101150A CN 201610682435 A CN201610682435 A CN 201610682435A CN 106101150 A CN106101150 A CN 106101150A
Authority
CN
China
Prior art keywords
terminal
ciphertext
rule
key
pki
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610682435.8A
Other languages
English (en)
Other versions
CN106101150B (zh
Inventor
朱希禄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Ruian Technology Co Ltd
Original Assignee
Beijing Ruian Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Ruian Technology Co Ltd filed Critical Beijing Ruian Technology Co Ltd
Priority to CN201610682435.8A priority Critical patent/CN106101150B/zh
Publication of CN106101150A publication Critical patent/CN106101150A/zh
Application granted granted Critical
Publication of CN106101150B publication Critical patent/CN106101150B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Abstract

本发明公开了一种加密算法的实现方法和系统,包括:第一终端据第一设定规则生成第一密钥对;将第一公钥发送给第二终端;第二终端据第一公钥生成第二密钥对;将第二公钥发送给第一终端;第一终端据第二设定规则用第一私钥对第一数据进行加密生成第一密文,据第二设定规则生成第一密文解密规则,据第一密文生成数据校验包,据第一私钥和数据校验包生成数据校验包密文,将第一密文和数据校验包密文发给第二终端;第二终端用第一公钥解密数据校验包密文得到数据校验包,校验第一密文是否有效;若有效,获取解密规则,据第二私钥和第一公钥生成本地密钥,使用本地密钥和解密规则解密第一密文。本发明的技术方案实现了增加信息传递的可靠性和安全性。

Description

加密算法的实现方法和系统
技术领域
本发明实施例涉及计算机数据处理技术,尤其涉及一种加密算法的实现方法和系统。
背景技术
随着计算机网络技术的迅猛发展和手机银行类APP(Application,应用程序)的广泛应用,使得信息的安全传递显得尤为重要,为了保证信息在处理、存储以及传递过程中的可靠性和权威性,数据加密技术被广泛应用。
目前,加密技术通常分为两大类“对称式”和“非对称式”。对称式加密技术就是加密和解密使用同一个密钥,这种加密技术在当今被广泛采用,例如DES加密标准就是一种典型的“对称式”加密算法。非对称式加密技术就是加密和解密使用不同的两个密钥,分别称为“公钥”和“私钥”,它们两个必需配对使用才能打开加密文件,RSA加密算法就是一种典型的非对称加密算法。
由于各种解密数据的相关技术不断发展,现有的加密算法无论难易,在使用单一的或固定不变的现有加密算法进行数据加密时,加密后的数据都越来越容易被破解。
发明内容
有鉴于此,本发明实施例提供一种加密算法的实现方法和系统,以克服各种现有加密技术越来越容易被破解的缺陷。
第一方面,本发明实施例提供了一种加密算法的实现方法,包括:
第一终端根据第一设定规则生成第一密钥对,其中,所述第一密钥对由第一公钥和第一私钥组成;
所述第一终端将所述第一公钥发送给第二终端;
所述第二终端根据所述第一公钥生成第二密钥对,其中,所述第二密钥对由第二公钥和第二私钥组成;
所述第二终端将所述第二公钥发送给所述第一终端;
所述第一终端根据第二设定规则采用所述第一私钥对第一数据进行加密生成第一密文,根据所述第二设定规则生成所述第一密文的解密规则,根据所述第一密文生成数据校验包,再根据所述第一私钥和所述数据校验包生成数据校验包密文,并将所述第一密文和所述数据校验包密文发送给所述第二终端;
所述第二终端采用所述第一公钥解密所述数据校验包密文得到所述数据校验包,使用所述数据校验包校验所述第一密文是否有效;
若所述第一密文有效,则所述第二终端获取所述解密规则,根据所述第二私钥和所述第一公钥生成本地密钥,使用所述本地密钥和所述解密规则解密所述第一密文。
在上述方法中,优选的是,所述第一设定规则包括:
根据用户定义的第一算法产生的规则或根据程序随机挑选的第二算法产生的规则。
在上述方法中,优选的是,所述用户定义的第一算法包括:
根据用户选取的至少两种加密算法以及所述用户选取的至少两种加密算法的使用排列顺序所产生的算法。
在上述方法中,优选的是,所述用户定义的第一算法包括:
先使用MD5加密算法,再使用SHA加密算法,最后使用HMAC加密算法所产生的算法。
在上述方法中,优选的是,所述第二设定规则包括:
根据用户定义的第三算法产生的规则或根据程序随机挑选的第四算法产生的规则。
在上述方法中,优选的是,所述用户定义的第三算法包括:
根据用户选取的至少两种加密算法以及所述用户选取的至少两种加密算法的使用排列顺序所产生的算法。
在上述方法中,优选的是,所述用户定义的第三算法包括:
先使用RSA加密算法,再使用DH加密算法所产生的算法。
在上述方法中,优选的是,其特征在于,还包括:
所述第二终端采用所述第一公钥对第二数据进行加密生成第二密文;
所述第二终端将所述第二密文发送给所述第一终端;
所述第一终端采用所述第一私钥解密所述第二密文。
第二方面,本发明实施例提供了一种加密算法的实现系统,包括:
第一密钥对生成模块,配置在第一终端中,用于第一终端根据第一设定规则生成第一密钥对,其中,所述第一密钥对由第一公钥和第一私钥组成;
第一公钥发送模块,配置在所述第一终端中,用于所述第一终端将所述第一公钥发送给第二终端;
第二密钥对生成模块,配置在所述第二终端中,所述第二终端根据所述第一公钥生成第二密钥对,其中,所述第二密钥对由第二公钥和第二私钥组成;
第二公钥发送模块,配置在所述第二终端中,用于所述第二终端将所述第二公钥发送给所述第一终端;
第一密文生成模块,配置在所述第一终端中,用于所述第一终端根据第二设定规则采用所述第一私钥对第一数据进行加密生成第一密文,根据所述第二设定规则生成所述第一密文的解密规则,根据所述第一密文生成数据校验包,再根据所述第一私钥和所述数据校验包生成数据校验包密文,并将所述第一密文和所述数据校验包密文发送给所述第二终端;
数据校验包校验模块,配置在所述第二终端中,用于所述第二终端采用所述第一公钥解密所述数据校验包密文得到所述数据校验包,使用所述数据校验包校验所述第一密文是否有效;
第一密文解密模块,配置在所述第二终端中,用于若所述第一密文有效,则所述第二终端获取所述解密规则,根据所述第二私钥和所述第一公钥生成本地密钥,使用所述本地密钥和所述解密规则解密所述第一密文。
本发明实施例提供的一种加密算法的实现方法及系统,通过第一终端根据第一设定规则生成第一公钥和第一私钥,第二终端根据第一公钥生成第二公钥和第二私钥,第一终端根据第二设定规则采用第一私钥对第一数据进行加密生成第一密文,根据第二设定规则生成第一密文的解密规则,根据第一密文生成数据校验包,再根据第一私钥和数据校验包生成数据校验包密文,将第一密文和数据校验包密文发送给第二终端,第二终端采用第一公钥解密数据校验包密文得到数据校验包,校验第一密文是否有效,若有效,则第二终端根据第二私钥和第一公钥生成本地密钥,使用本地密钥解密密文,解决了在使用单一的或固定不变的现有加密算法进行数据加密时,加密后的数据都越来越容易被破解的技术问题,克服了各种现有加密技术越来越容易被破解的缺陷,实现了增加信息传递的可靠性和安全性。
附图说明
图1是本发明第一实施例中的一种加密算法的实现方法的流程示意图;
图2是本发明第二实施例中的一种加密算法的实现方法的流程示意图;
图3是本发明第三实施例中的一种加密算法的实现方法的流程示意图;
图4是本发明第四实施例中的一种加密算法的实现方法的流程示意图;
图5是本发明第五实施例中的一种加密算法的实现系统的结构图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
第一实施例
图1为本发明第一实施例提供的一种加密算法的实现方法的流程示意图,该方法适用于信息需要安全传递的场景,可以由加密算法的实现系统执行,其中该系统可由软件和/或硬件实现,并一般可集成于终端中。如图1所示,该方法包括:
步骤110、第一终端根据第一设定规则生成第一密钥对,其中,所述第一密钥对由第一公钥和第一私钥组成;
在本实施例中,第一终端具体是指能够发送、接收数据,并能够运行密钥生成、加密以及解密等相关软件(例如:密钥生成器等)的设备。典型的可以是:电脑、智能手机等终端。
在本实施例中,第一设定规则具体是指用户选取的密钥对生成规则。其中,密钥对的生成规则具体可以是用户自定义的或程序随机挑选的等,本实施例对此不进行限制。其中,用户选取密钥对生成规则的方式具体可以是用户通过安装在第一终端中的密钥生成器选取生成规则等。其中,密钥生成器具体可以是具有随机挑选密钥生成规则和/或根据用户自定义的规则生成密钥生成规则的功能的软件等软件。
在本实施例中,密钥对的生成方式具体是指第一终端使用密钥生成软件、依据第一设定规则以及密钥种子生成第一密钥对。其中,密钥生成软件具体是指可以输入或通过该软件选择密钥的生成规则,最终生成密钥对的软件。其中,密钥种子具体可以是密钥生成软件中存储的、也可以是密钥生成软件生成的、还可以是密钥生成软件通过输入操作获取的,本实施例对此不进行限制。本领域技术人员可以理解的是,密钥一般是由密钥生成软件依据密钥生成规则,对密钥种子进行相应的数据处理得到的。
其中,密钥对是由第一私钥和第一公钥组成的。本领域技术人员可以理解的是,非对称式加密技术的加密和解密过程需要使用不同的两个密钥,分别称为“公钥”和“私钥”,它们两个必需配对使用才能对数据进行加密和解密工作。
步骤120、所述第一终端将所述第一公钥发送给第二终端;
在本实施例中,第二终端具体是指能够发送、接收数据,并能够运行密钥生成、加密以及解密等相关软件(例如:密钥生成器等)的设备。典型的可以是:电脑、智能手机等终端。
在本实施例中,第一终端将所述第一公钥发送给第二终端的方式具体可以是通过无线网络(例如:WIFI网络以及移动4G网络等)、有线网络以及蓝牙等,本实施例对此不进行限制。
本领域技术人员可以理解的是,非对称加密技术中公钥是对外公开的,所以公钥的传输途径是不需要采取保密措施的。
步骤130、所述第二终端根据所述第一公钥生成第二密钥对,其中,所述第二密钥对由第二公钥和第二私钥组成;
在本实施例中,第二终端根据所述第一公钥生成第二密钥对具体是指第二终端使用与第一终端使用的密钥生成软件所匹配的密钥生成软件,依据第一公钥以及第二密钥对生成规则生成第二密钥对。其中,与第一终端使用的密钥生成软件所匹配的密钥生成软件具体是指可生成、输入和/或已存储密钥生成规则,并且使用该密钥生成规则生成的第二密钥对以及其他所需密钥,可以与第一密钥对配合使用,以进行对数据的加密和解密工作的密钥生成软件。其中,第二密钥对生成规则具体可以是密钥生成软件中存储的生成规则,也可以是密钥生成软件生成的生成规则,本实施例对此不进行限制。
步骤140、所述第二终端将所述第二公钥发送给所述第一终端;
在本实施例中,第二终端将所述第二公钥发送给第一终端的方式具体可以是通过无线网络(例如:WIFI网络以及移动4G网络等)、有线网络以及蓝牙等,本实施例对此不进行限制。
步骤150、所述第一终端根据第二设定规则采用所述第一私钥对第一数据进行加密生成第一密文,根据所述第二设定规则生成所述第一密文的解密规则,根据所述第一密文生成数据校验包,再根据所述第一私钥和所述数据校验包生成数据校验包密文,并将所述第一密文和所述数据校验包密文发送给所述第二终端;
在本实施例中,第二设定规则具体是指用户选取的第一密文的生成规则。其中,第一密文生成规则具体可以是用户自定义的或程序随机挑选的等,本实施例对此不进行限制。其中,用户选取第一密文生成规则的方式具体可以是用户通过安装在第一终端中的加密软件选取生成规则等。
在本实施例中,第一密文的生成方式具体是指第一终端使用具有数据加密功能的软件,根据第二设定规则和第一私钥,对第一数据进行加密,从而得到第一密文。其中,具有数据加密功能的软件具体是指具有随机挑选密文生成规则和/或根据用户自定义的规则生成密文生成规则,以及根据密文生成规则生成密文解密规则等功能的软件。进一步地,所述具有数据加密功能的软件与所述第一终端使用的密钥生成软件可以是同一个软件,本领域技术人员可以理解的是,在现有技术中,密钥生成功能以及数据加密功能可以集成在一个软件中。
在本实施例中,第一密文的解密规则的生成方式具体是指所述具有数据加密功能的软件根据第二设定规则生成第一密文解密规则。本领域技术人员可以理解的是,在加密算法已知的情况下,可以按照一定规则计算出解密算法。
在本实施例中,数据校验包的生成方式具体是指第一终端使用具有数据加密功能的软件,依据生成规则和第一密文生成数据校验包。其中,生成规则具体是指第一终端使用的具有数据加密功能的软件存储的,用于依据加密后的数据生成该加密数据的数据校验包的规则,典型的可以是:散列函数算法等规则。
在本实施例中,数据校验包密文的生成方式具体是指第一终端使用具有数据加密功能的软件,依据第一私钥、数据校验包和数据校验包密文生成规则生成数据校验包密文。其中,数据校验包密文生成规则具体可以是用户自定义的或第一终端使用的具有数据加密功能的软件随机挑选的等,本实施例对此不进行限制。
在本实施例中,第一终端将第一密文和数据校验包密文发送给第二终端的方式具体可以是通过无线网络(例如:WIFI网络以及移动4G网络等)、有线网络以及蓝牙等,本实施例对此不进行限制。
步骤160、所述第二终端采用所述第一公钥解密所述数据校验包密文得到所述数据校验包,使用所述数据校验包校验所述第一密文是否有效;
在本实施例中,数据校验包密文的解密方式具体是指第二终端使用解密软件,根据第一公钥和数据校验包密文的解密规则解密数据校验包密文。其中,解密软件具体是指可以输入或读取解密规则并且可以输入解密密钥的解密软件。其中,数据校验包密文解密规则的获取方式具体可以是读取保密专员输入的解密规则或读取存储介质中存储的解密规则,该存储介质由保密专员取得并将其连接至第二终端等获取方式,本实施例对此不进行限制。
在本实施例中,校验第一密文是否有效具体是指依据数据校验包的内容,校验第一密文的完整性和正确性。其中,数据校验包的内容具体可以包括:密文的长度、密文的数字字符个数以及密文的英文字符个数等,本实施例对此不进行限制。
步骤170、若所述第一密文有效,则所述第二终端获取所述解密规则,根据所述第二私钥和所述第一公钥生成本地密钥,使用所述本地密钥和所述解密规则解密所述第一密文。
在本实施例中,解密规则的获取方式具体可以是读取保密专员输入的解密规则或读取存储介质中存储的解密规则,该存储介质由保密专员取得并将其连接至第二终端等获取方式,本实施例对此不进行限制。
在本实施中,本地密钥的生成方式具体是指第二终端使用所述与第一终端使用的密钥生成软件所匹配的密钥生成软件,根据第二私钥、第一公钥以及本地密钥的生成规则生成本地密钥。其中,本地密钥的生成规则具体可以是已存储在与第一终端使用的密钥生成软件所匹配的密钥生成软件中的,也可以是与第一终端使用的密钥生成软件所匹配的密钥生成软件生成的,本实施例对此不进行限制。
在本实施例中,第一密文的解密方式具体是指第二终端使用解密软件,根据解密规则和本地密钥解密第一密文。其中,解密软件具体是指可以输入和/或读取解密规则,对加密数据进行解密的软件。进一步地,所述解密软件和所述与第一终端使用的密钥生成软件所匹配的密钥生成软件可以是同一个软件,本领域技术人员可以理解的是,在现有技术中,密钥生成功能以及数据解密功能可以集成在一个软件中。
本发明实施例提供的一种加密算法的实现方法,通过第一终端根据第一设定规则生成第一公钥和第一私钥,第二终端根据第一公钥生成第二公钥和第二私钥,第一终端根据第二设定规则采用第一私钥对第一数据进行加密生成第一密文,根据第二设定规则生成第一密文的解密规则,根据第一密文生成数据校验包,再根据第一私钥和数据校验包生成数据校验包密文,将第一密文和数据校验包密文发送给第二终端,第二终端采用第一公钥解密数据校验包密文得到数据校验包,校验第一密文是否有效,若有效,则第二终端根据第二私钥和第一公钥生成本地密钥,使用本地密钥解密密文,解决了在使用单一的或固定不变的现有加密算法进行数据加密时,加密后的数据都越来越容易被破解的技术问题,克服了各种现有加密技术越来越容易被破解的缺陷,实现了增加信息传递的可靠性和安全性。
第二实施例
图2为本发明第二实施例提供的一种加密算法的实现方法的流程示意图。本实施例以上述实施例为基础进行优化,在本实施例中,将所述第一设定规则优化为:根据用户定义的第一算法产生的规则或根据程序随机挑选的第二算法产生的规则。
相应的,本实施例的方法具体包括:
步骤210、第一终端根据用户定义的第一算法产生的规则或根据程序随机挑选的第二算法产生的规则生成第一密钥对,其中,所述第一密钥对由第一公钥和第一私钥组成;
在本实施例中,用户定义的第一算法具体是指用户选取的至少两种加密算法以及所述用户选取的至少两种加密算法的使用排列顺序所产生的算法。典型的加密算法可以是:MD5、SHA以及HMAC等加密算法。
其中,用户选取的至少两种加密算法的使用排列顺序具体是指在密钥对的生成过程中,用户选取的所有加密算法对密钥种子的加密顺序。其中,用户定义第一算法的方式具体可以是用户通过第一终端使用的密钥生成软件定义第一算法,也可以是用户通过与第一终端使用的密钥生成软件匹配的其他软件定义第一算法等,本实施例对此不进行限制。其中,与第一终端使用的密钥生成软件匹配的其他软件具体是指具有允许用户定义密钥生成算法并根据该算法生成相应的密钥生成规则,以及可以与第一终端使用的密钥生成软件通讯并传输所述密钥生成规则等功能的软件。
在本实施例中,用户定义的第一算法产生的规则具体是指用户定义的第一算法所确定的第一密钥对生成规则。
在一个具体的例子中,用户选取了三种加密算法,分别是MD5、SHA和HMAC,用户选取的加密算法的使用排列顺序是先使用MD5,再使用SHA,最后使用HMAC,相应的,第一终端根据用户选取的规则生成第一密钥对的过程为:第一终端先使用MD5加密算法对密钥种子进行加密得到数据A,然后使用SHA加密算法对数据A进行加密得到数据B,最后使用加密算法HMAC对数据B进行加密得到第一密钥对。
在本实施例中,程序随机挑选的第二算法具体是指程序随机挑选的至少两种加密算法以及所述程序随机挑选的至少两种加密算法的使用排列顺序所产生的算法。其中,所述程序具体可以是第一终端使用的密钥生成软件,也可以是与与第一终端使用的密钥生成软件匹配的其他软件,本实施例对此不进行限制。其中,与第一终端使用的密钥生成软件匹配的其他软件具体是指能够随机挑选加密算法并根据该算法生成相应的密钥生成规则,以及可以与第一终端使用的密钥生成软件通讯并传输所述密钥生成规则等功能的软件。
在本实施例中,程序随机挑选的第二算法产生的规则具体是指程序随机挑选的第二算法所确定的第一密钥对生成规则。
步骤220、所述第一终端将所述第一公钥发送给第二终端;
步骤230、所述第二终端根据所述第一公钥生成第二密钥对,其中,所述第二密钥对由第二公钥和第二私钥组成;
步骤240、所述第二终端将所述第二公钥发送给所述第一终端;
步骤250、所述第一终端根据第二设定规则采用所述第一私钥对第一数据进行加密生成第一密文,根据所述第二设定规则生成所述第一密文的解密规则,根据所述第一密文生成数据校验包,再根据所述第一私钥和所述数据校验包生成数据校验包密文,并将所述第一密文和所述数据校验包密文发送给所述第二终端;
步骤260、所述第二终端采用所述第一公钥解密所述数据校验包密文得到所述数据校验包,使用所述数据校验包校验所述第一密文是否有效;
步骤270、若所述第一密文有效,则所述第二终端获取所述解密规则,根据所述第二私钥和所述第一公钥生成本地密钥,使用所述本地密钥和所述解密规则解密所述第一密文。
本发明实施例提供的一种加密算法的实现方法,通过第一终端根据用户定义的第一算法产生的规则或根据程序随机挑选的第二算法产生的规则生成第一公钥和第一私钥,第二终端根据第一公钥生成第二公钥和第二私钥,第一终端根据第二设定规则采用第一私钥对第一数据进行加密生成第一密文,根据第二设定规则生成第一密文的解密规则,根据第一密文生成数据校验包,再根据第一私钥和数据校验包生成数据校验包密文,将第一密文和数据校验包密文发送给第二终端,第二终端采用第一公钥解密数据校验包密文得到数据校验包,校验第一密文是否有效,若有效,则第二终端根据第二私钥和第一公钥生成本地密钥,使用本地密钥解密密文,解决了在使用单一的或固定不变的现有加密算法进行数据加密时,加密后的数据都越来越容易被破解的技术问题,克服了各种现有加密技术越来越容易被破解的缺陷,实现了密钥生成规则的多样性和不易获知性,以及增加信息传递的可靠性和安全性。
在上述实施例的基础上,优选是所述用户定义的第一算法包括:根据用户选取的至少两种加密算法以及所述用户选取的至少两种加密算法的使用排列顺序所产生的算法。
这样设置的好处是:使得密钥生成规则具有多样性,同时使得密钥生成规则不易获知。
第三实施例
图3为本发明第三实施例提供的一种加密算法的实现方法的流程示意图。本实施例以上述实施例为基础进行优化,在本实施例中,将所述第二设定规则优化为:根据用户定义的第三算法产生的规则或根据程序随机挑选的第四算法产生的规则。
相应的,本实施例的方法具体包括:
步骤310、第一终端根据第一设定规则生成第一密钥对,其中,所述第一密钥对由第一公钥和第一私钥组成;
步骤320、所述第一终端将所述第一公钥发送给第二终端;
步骤330、所述第二终端根据所述第一公钥生成第二密钥对,其中,所述第二密钥对由第二公钥和第二私钥组成;
步骤340、所述第二终端将所述第二公钥发送给所述第一终端;
步骤350、所述第一终端根据用户定义的第三算法产生的规则或根据程序随机挑选的第四算法产生的规则采用所述第一私钥对第一数据进行加密生成第一密文,根据用户定义的第三算法产生的规则或根据程序随机挑选的第四算法产生的规则生成所述第一密文的解密规则,根据所述第一密文生成数据校验包,再根据所述第一私钥和所述数据校验包生成数据校验包密文,并将所述第一密文和所述数据校验包密文发送给所述第二终端;
在本实施例中,用户定义的第三算法具体是指用户选取的至少两种加密算法以及所述用户选取的至少两种加密算法的使用排列顺序所产生的算法。典型的加密算法可以是:RSA以及DH等加密算法。
其中,用户选取的至少两种加密算法的使用排列顺序具体是指在第一密文的生成过程中,用户选取的所有加密算法对第一数据的加密顺序。其中,用户定义第三算法的方式具体可以是用户通过第一终端使用的具有数据加密功能的软件定义第三算法,也可以是用户通过与第一终端使用的具有数据加密功能的软件匹配的其他软件定义第三算法等,本实施例对此不进行限制。其中,与第一终端使用的具有数据加密功能的软件匹配的其他软件具体是值具有允许让用户定义加密算法并根据该加密算法生成相应的加密规则,以及可以与第一终端使用的具有数据加密功能的软件通讯并传输所述加密规则等功能的软件。
在本实施例中,用户定义的第三算法产生的规则具体是指用户定义的第三算法所确定的第一数据的加密规则。
在一个具体的例子中,用户选取了两种加密算法,分别是RSA和DH,用户选取的加密算法的使用排列顺序是先使用RSA,再使用DH,相应的,第一终端根据用户选取的规则对第一数据的加密过程为:第一终端先使用RSA加密算法对第一数据进行加密得到数据A,然后使用DH加密算法对数据A进行加密得到第一密文。
在本实施例中,程序随机挑选的第四算法具体是指程序随机挑选的至少两种加密算法以及所述程序随机挑选的至少两种加密算法的使用排列顺序所产生的算法。其中,所述程序具体可以是第一终端使用的有数据加密功能的软件,也可以是与第一终端使用的有数据加密功能的软件匹配的其他软件,本实施例对此不进行限制。其中,与第一终端使用的具有数据加密功能的软件匹配的其他软件具体是指能够随机挑选加密算法并根据该加密算法生成相应的加密规则,以及可以与第一终端使用的具有数据加密功能的软件通讯并传输所述加密规则等功能的软件。
在本实施例中,程序随机挑选的第四算法产生的规则具体是指程序随机挑选的第四算法所确定的第一数据的加密规则。
步骤360、所述第二终端采用所述第一公钥解密所述数据校验包密文得到所述数据校验包,使用所述数据校验包校验所述第一密文是否有效;
步骤370、若所述第一密文有效,则所述第二终端获取所述解密规则,根据所述第二私钥和所述第一公钥生成本地密钥,使用所述本地密钥和所述解密规则解密所述第一密文。
本发明实施例提供的一种加密算法的实现方法,通过第一终端根据第一设定规则生成第一公钥和第一私钥,第二终端根据第一公钥生成第二公钥和第二私钥,第一终端根据用户定义的第三算法产生的规则或根据程序随机挑选的第四算法产生的规则采用第一私钥对第一数据进行加密生成第一密文,根据第二设定规则生成第一密文的解密规则,根据第一密文生成数据校验包,再根据第一私钥和数据校验包生成数据校验包密文,将第一密文和数据校验包密文发送给第二终端,第二终端采用第一公钥解密数据校验包密文得到数据校验包,校验第一密文是否有效,若有效,则第二终端根据第二私钥和第一公钥生成本地密钥,使用本地密钥解密密文,解决了在使用单一的或固定不变的现有加密算法进行数据加密时,加密后的数据都越来越容易被破解的技术问题,克服了各种现有加密技术越来越容易被破解的缺陷,实现了数据加密规则的多样性和不易获知性、以及增加信息传递的可靠性和安全性。
在上述实施例的基础上,优选是所述用户定义的第三算法包括:根据用户选取的至少两种加密算法以及所述用户选取的至少两种加密算法的使用排列顺序所产生的算法。
这样设置的好处是:使得数据加密规则具有多样性,同时使得数据加密规则不易获知。
第四实施例
图4为本发明第四实施例提供的一种加密算法的实现方法的流程示意图。本实施例以上述实施例为基础进行优化,在本实施例中,还可以包括:所述第二终端采用所述第一公钥对第二数据进行加密生成第二密文;所述第二终端将所述第二密文发送给所述第一终端;所述第一终端采用所述第一私钥解密所述第二密文。
相应的,本实施例的方法具体包括:
步骤410、第一终端根据第一设定规则生成第一密钥对,其中,所述第一密钥对由第一公钥和第一私钥组成;
步骤420、所述第一终端将所述第一公钥发送给第二终端;
步骤430、所述第二终端根据所述第一公钥生成第二密钥对,其中,所述第二密钥对由第二公钥和第二私钥组成;
步骤440、所述第二终端将所述第二公钥发送给所述第一终端;
步骤450、所述第一终端根据第二设定规则采用所述第一私钥对第一数据进行加密生成第一密文,根据所述第二设定规则生成所述第一密文的解密规则,根据所述第一密文生成数据校验包,再根据所述第一私钥和所述数据校验包生成数据校验包密文,并将所述第一密文和所述数据校验包密文发送给所述第二终端;
步骤460、所述第二终端采用所述第一公钥解密所述数据校验包密文得到所述数据校验包,使用所述数据校验包校验所述第一密文是否有效;
步骤470、若所述第一密文有效,则所述第二终端获取所述解密规则,根据所述第二私钥和所述第一公钥生成本地密钥,使用所述本地密钥和所述解密规则解密所述第一密文;
步骤480、所述第二终端采用所述第一公钥对第二数据进行加密生成第二密文;
在本实施例中,第二密文的生成方式具体是指第二终端使用加密软件,根据第一公钥和加密规则对第二数据进行加密。其中,加密规则具体可以是用户自定义的或第二终端使用的加密软件随机挑选的等,本实施例对此不进行限制。其中,第二终端使用加密软件、第二终端使用的解密软件以及第二终端使用的密钥生成软件可以是同一个软件,本领域技术人员可以理解的是,密钥生成功能、数据加密功能以及数据解密功能可以集成在一个软件中。
步骤490、所述第二终端将所述第二密文发送给所述第一终端;
在本实施例中,第二终端将第二密文发送给第一终端的方式具体可以是通过无线网络(例如:WIFI网络以及移动4G网络等)、有线网络以及蓝牙等,本实施例对此不进行限制。
步骤4100、所述第一终端采用所述第一私钥解密所述第二密文。
在本实施例中,第二密文的解密方式具体是指第一终端使用解密软件,根据解密规则和第一私钥解密第二密文。
其中,解密软件具体是指可以输入或读取解密规则并且可以输入解密密钥的解密软件,第一终端使用的解密软件、第一终端使用具有数据加密功能的软件以及第一终端使用的密钥生成软件可以是同一个软件。其中,解密规则的获取方式具体可以是读取保密专员输入的解密规则或读取存储介质中存储的解密规则,该存储介质由保密专员取得并将其连接至第二终端等获取方式,本实施例对此不进行限制。
本发明实施例提供的一种加密算法的实现方法,通过第一终端根据第一设定规则生成第一公钥和第一私钥,第二终端根据第一公钥生成第二公钥和第二私钥,第一终端根据第二设定规则采用第一私钥对第一数据进行加密生成第一密文,根据第二设定规则生成第一密文的解密规则,根据第一密文生成数据校验包,再根据第一私钥和数据校验包生成数据校验包密文,将第一密文和数据校验包密文发送给第二终端,第二终端采用第一公钥解密数据校验包密文得到数据校验包,校验第一密文是否有效,若有效,则第二终端根据第二私钥和第一公钥生成本地密钥,使用本地密钥解密密文,然后第二终端采用第一公钥对第二数据加密生成第二密文,第二终端将第二密文发送给第一终端,第一终端采用第一私钥解密第二密文,解决了在使用单一的或固定不变的现有加密算法进行数据加密时,加密后的数据都越来越容易被破解的技术问题,克服了各种现有加密技术越来越容易被破解的缺陷,实现了第二终端对数据加密简单直接的同时增加了信息传递的可靠性和安全性。
第五实施例
图5为本发明第五实施例提供的一种加密算法的实现系统的结构图。如图5所示,所述系统包括:第一密钥对生成模块101、第一公钥发送模块102、第二密钥对生成模块103、第二公钥发送模块104、第一密文生成模块105、数据校验包校验模块106和第一密文解密模块107。
其中:
第一密钥对生成模块101,配置在第一终端中,用于第一终端根据第一设定规则生成第一密钥对,其中,所述第一密钥对由第一公钥和第一私钥组成;
第一公钥发送模块102,配置在所述第一终端中,用于所述第一终端将所述第一公钥发送给第二终端;
第二密钥对生成模块103,配置在所述第二终端中,所述第二终端根据所述第一公钥生成第二密钥对,其中,所述第二密钥对由第二公钥和第二私钥组成;
第二公钥发送模块104,配置在所述第二终端中,用于所述第二终端将所述第二公钥发送给所述第一终端;
第一密文生成模块105,配置在所述第一终端中,用于所述第一终端根据第二设定规则采用所述第一私钥对第一数据进行加密生成第一密文,根据所述第二设定规则生成所述第一密文的解密规则,根据所述第一密文生成数据校验包,再根据所述第一私钥和所述数据校验包生成数据校验包密文,并将所述第一密文和所述数据校验包密文发送给所述第二终端;
数据校验包校验模块106,配置在所述第二终端中,用于所述第二终端采用所述第一公钥解密所述数据校验包密文得到所述数据校验包,使用所述数据校验包校验所述第一密文是否有效;
第一密文解密模块107,配置在所述第二终端中,用于若所述第一密文有效,则所述第二终端获取所述解密规则,根据所述第二私钥和所述第一公钥生成本地密钥,使用所述本地密钥和所述解密规则解密所述第一密文。
本发明实施例提供的一种加密算法的实现系统,通过第一终端根据第一设定规则生成第一公钥和第一私钥,第二终端根据第一公钥生成第二公钥和第二私钥,第一终端根据第二设定规则采用第一私钥对第一数据进行加密生成第一密文,根据第二设定规则生成第一密文的解密规则,根据第一密文生成数据校验包,再根据第一私钥和数据校验包生成数据校验包密文,将第一密文和数据校验包密文发送给第二终端,第二终端采用第一公钥解密数据校验包密文得到数据校验包,校验第一密文是否有效,若有效,则第二终端根据第二私钥和第一公钥生成本地密钥,使用本地密钥解密密文,解决了在使用单一的或固定不变的现有加密算法进行数据加密时,加密后的数据都越来越容易被破解的技术问题,克服了各种现有加密技术越来越容易被破解的缺陷,实现了增加信息传递的可靠性和安全性。
上述实施例中提供的加密算法的实现系统可执行本发明任意实施例所提供的加密算法的实现方法,具备执行该方法相应的功能模块和有益效果。未在上述实施例中详尽描述的技术细节,可参见本发明任意实施例所提供的加密算法的实现方法。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (9)

1.一种加密算法的实现方法,其特征在于,包括:
第一终端根据第一设定规则生成第一密钥对,其中,所述第一密钥对由第一公钥和第一私钥组成;
所述第一终端将所述第一公钥发送给第二终端;
所述第二终端根据所述第一公钥生成第二密钥对,其中,所述第二密钥对由第二公钥和第二私钥组成;
所述第二终端将所述第二公钥发送给所述第一终端;
所述第一终端根据第二设定规则采用所述第一私钥对第一数据进行加密生成第一密文,根据所述第二设定规则生成所述第一密文的解密规则,根据所述第一密文生成数据校验包,再根据所述第一私钥和所述数据校验包生成数据校验包密文,并将所述第一密文和所述数据校验包密文发送给所述第二终端;
所述第二终端采用所述第一公钥解密所述数据校验包密文得到所述数据校验包,使用所述数据校验包校验所述第一密文是否有效;
若所述第一密文有效,则所述第二终端获取所述解密规则,根据所述第二私钥和所述第一公钥生成本地密钥,使用所述本地密钥和所述解密规则解密所述第一密文。
2.根据权利要求1所述的方法,其特征在于,所述第一设定规则包括:
根据用户定义的第一算法产生的规则或根据程序随机挑选的第二算法产生的规则。
3.根据权利要求2所述的方法,其特征在于,所述用户定义的第一算法包括:
根据用户选取的至少两种加密算法以及所述用户选取的至少两种加密算法的使用排列顺序所产生的算法。
4.根据权利要求3所述的方法,其特征在于,所述用户定义的第一算法包括:
先使用MD5加密算法,再使用SHA加密算法,最后使用HMAC加密算法所产生的算法。
5.根据权利要求1所述的方法,其特征在于,所述第二设定规则包括:
根据用户定义的第三算法产生的规则或根据程序随机挑选的第四算法产生的规则。
6.根据权利要求5所述的方法,其特征在于,所述用户定义的第三算法包括:
根据用户选取的至少两种加密算法以及所述用户选取的至少两种加密算法的使用排列顺序所产生的算法。
7.根据权利要求6所述的方法,其特征在于,所述用户定义的第三算法包括:
先使用RSA加密算法,再使用DH加密算法所产生的算法。
8.根据权利要求1所述的方法,其特征在于,还包括:
所述第二终端采用所述第一公钥对第二数据进行加密生成第二密文;
所述第二终端将所述第二密文发送给所述第一终端;
所述第一终端采用所述第一私钥解密所述第二密文。
9.一种加密算法的实现系统,其特征在于,包括:
第一密钥对生成模块,配置在第一终端中,用于第一终端根据第一设定规则生成第一密钥对,其中,所述第一密钥对由第一公钥和第一私钥组成;
第一公钥发送模块,配置在所述第一终端中,用于所述第一终端将所述第一公钥发送给第二终端;
第二密钥对生成模块,配置在所述第二终端中,所述第二终端根据所述第一公钥生成第二密钥对,其中,所述第二密钥对由第二公钥和第二私钥组成;
第二公钥发送模块,配置在所述第二终端中,用于所述第二终端将所述第二公钥发送给所述第一终端;
第一密文生成模块,配置在所述第一终端中,用于所述第一终端根据第二设定规则采用所述第一私钥对第一数据进行加密生成第一密文,根据所述第二设定规则生成所述第一密文的解密规则,根据所述第一密文生成数据校验包,再根据所述第一私钥和所述数据校验包生成数据校验包密文,并将所述第一密文和所述数据校验包密文发送给所述第二终端;
数据校验包校验模块,配置在所述第二终端中,用于所述第二终端采用所述第一公钥解密所述数据校验包密文得到所述数据校验包,使用所述数据校验包校验所述第一密文是否有效;
第一密文解密模块,配置在所述第二终端中,用于若所述第一密文有效,则所述第二终端获取所述解密规则,根据所述第二私钥和所述第一公钥生成本地密钥,使用所述本地密钥和所述解密规则解密所述第一密文。
CN201610682435.8A 2016-08-17 2016-08-17 加密算法的实现方法和系统 Active CN106101150B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610682435.8A CN106101150B (zh) 2016-08-17 2016-08-17 加密算法的实现方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610682435.8A CN106101150B (zh) 2016-08-17 2016-08-17 加密算法的实现方法和系统

Publications (2)

Publication Number Publication Date
CN106101150A true CN106101150A (zh) 2016-11-09
CN106101150B CN106101150B (zh) 2019-04-19

Family

ID=58070158

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610682435.8A Active CN106101150B (zh) 2016-08-17 2016-08-17 加密算法的实现方法和系统

Country Status (1)

Country Link
CN (1) CN106101150B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108923913A (zh) * 2018-06-14 2018-11-30 温州极客物联网开发实验室有限公司 一种呼叫式动态密钥的算法
CN109918929A (zh) * 2019-03-06 2019-06-21 上海春魁信息技术有限公司 一种加密解密方法及装置
CN110858243A (zh) * 2018-08-24 2020-03-03 京东数字科技控股有限公司 用于网关的页面获取方法和装置
CN111314057A (zh) * 2020-04-09 2020-06-19 北京俩撇科技有限公司 一种依赖用户输入的私钥使用方法及装置
CN111464486A (zh) * 2019-01-22 2020-07-28 阿里巴巴集团控股有限公司 信息交互方法、装置以及计算设备
CN112153046A (zh) * 2020-09-24 2020-12-29 施耐德电气(中国)有限公司 数据加密和数据解密的方法、相关设备以及存储介质
CN114726644A (zh) * 2022-04-24 2022-07-08 平安科技(深圳)有限公司 基于密钥加密的数据传输方法、装置、设备及存储介质
CN115580489A (zh) * 2022-11-24 2023-01-06 北京百度网讯科技有限公司 数据传输方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101459510A (zh) * 2007-12-14 2009-06-17 华为技术有限公司 实时传输数据的加密算法的实现方法及装置
CN104618380A (zh) * 2015-02-03 2015-05-13 浙江师范大学 一种适用于物联网的密钥更新方法
CN105721505A (zh) * 2016-04-15 2016-06-29 浪潮集团有限公司 一种数据安全传输方法、装置及系统
CN105760765A (zh) * 2016-02-04 2016-07-13 北京致远协创软件有限公司 数据加密方法、装置及数据解密方法、装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101459510A (zh) * 2007-12-14 2009-06-17 华为技术有限公司 实时传输数据的加密算法的实现方法及装置
CN104618380A (zh) * 2015-02-03 2015-05-13 浙江师范大学 一种适用于物联网的密钥更新方法
CN105760765A (zh) * 2016-02-04 2016-07-13 北京致远协创软件有限公司 数据加密方法、装置及数据解密方法、装置
CN105721505A (zh) * 2016-04-15 2016-06-29 浪潮集团有限公司 一种数据安全传输方法、装置及系统

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108923913A (zh) * 2018-06-14 2018-11-30 温州极客物联网开发实验室有限公司 一种呼叫式动态密钥的算法
CN108923913B (zh) * 2018-06-14 2021-09-14 温州极客物联网开发实验室有限公司 一种呼叫式动态密钥的算法
CN110858243A (zh) * 2018-08-24 2020-03-03 京东数字科技控股有限公司 用于网关的页面获取方法和装置
CN110858243B (zh) * 2018-08-24 2024-04-12 京东科技控股股份有限公司 用于网关的页面获取方法和装置
CN111464486A (zh) * 2019-01-22 2020-07-28 阿里巴巴集团控股有限公司 信息交互方法、装置以及计算设备
CN109918929B (zh) * 2019-03-06 2021-10-01 上海春魁信息技术有限公司 一种加密解密方法及装置
CN109918929A (zh) * 2019-03-06 2019-06-21 上海春魁信息技术有限公司 一种加密解密方法及装置
CN111314057A (zh) * 2020-04-09 2020-06-19 北京俩撇科技有限公司 一种依赖用户输入的私钥使用方法及装置
CN112153046B (zh) * 2020-09-24 2023-04-07 施耐德电气(中国)有限公司 数据加密和数据解密的方法、相关设备以及存储介质
CN112153046A (zh) * 2020-09-24 2020-12-29 施耐德电气(中国)有限公司 数据加密和数据解密的方法、相关设备以及存储介质
CN114726644A (zh) * 2022-04-24 2022-07-08 平安科技(深圳)有限公司 基于密钥加密的数据传输方法、装置、设备及存储介质
CN114726644B (zh) * 2022-04-24 2023-07-25 平安科技(深圳)有限公司 基于密钥加密的数据传输方法、装置、设备及存储介质
CN115580489A (zh) * 2022-11-24 2023-01-06 北京百度网讯科技有限公司 数据传输方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN106101150B (zh) 2019-04-19

Similar Documents

Publication Publication Date Title
CN106101150B (zh) 加密算法的实现方法和系统
WO2020034755A1 (zh) 多方安全计算方法及装置、电子设备
US9760721B2 (en) Secure transaction method from a non-secure terminal
US11880831B2 (en) Encryption system, encryption key wallet and method
EP2999156B1 (en) Device authenticity determination system and device authenticity determination method
CN109274503A (zh) 分布式协同签名方法及分布式协同签名装置、软盾系统
CN106716914A (zh) 用于漫游的受保护内容的安全密钥管理
CN108475237A (zh) 存储器操作加密
CN104125210A (zh) 增强保密性的头戴式显示装置及用其访问加密信息的方法
CN106059757A (zh) 视音频监控设备及其数据加解密方法、视音频展示设备
CN109543434B (zh) 区块链信息加密方法、解密方法、存储方法及装置
CN101815091A (zh) 密码提供设备、密码认证系统和密码认证方法
AU2021271512A1 (en) Constructing a distributed ledger transaction on a cold hardware wallet
CN106060073B (zh) 信道密钥协商方法
CN114070614B (zh) 身份认证方法、装置、设备、存储介质和计算机程序产品
CN105306194A (zh) 供加密档案和/或通讯协定的多重加密方法与系统
CN103378971A (zh) 一种数据加密系统及方法
CN107425971A (zh) 终端及其无证书的数据加/解密方法和装置
CN106295373B (zh) 一种基于m-phy接口实现的数据传输加密装置
CN108199847A (zh) 数字安全处理方法、计算机设备及存储介质
CN109815747A (zh) 基于区块链的离线审计方法、电子装置及可读存储介质
CN107707562A (zh) 一种非对称动态令牌加、解密算法的方法、装置
WO2017050152A1 (zh) 用于移动设备的密码安全系统及其密码安全输入方法
US20100005519A1 (en) System and method for authenticating one-time virtual secret information
CN112822010B (zh) 一种基于量子密钥和区块链的可移动存储介质管理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Implementation method and system of encryption algorithm

Effective date of registration: 20220105

Granted publication date: 20190419

Pledgee: China Co. truction Bank Corp Beijing Zhongguancun branch

Pledgor: RUN TECHNOLOGIES Co.,Ltd. BEIJING

Registration number: Y2022990000005

PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20220712

Granted publication date: 20190419

Pledgee: China Co. truction Bank Corp Beijing Zhongguancun branch

Pledgor: RUN TECHNOLOGIES Co.,Ltd. BEIJING

Registration number: Y2022990000005

PC01 Cancellation of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Implementation method and system of encryption algorithm

Effective date of registration: 20220907

Granted publication date: 20190419

Pledgee: China Co. truction Bank Corp Beijing Zhongguancun branch

Pledgor: RUN TECHNOLOGIES Co.,Ltd. BEIJING

Registration number: Y2022110000206

PE01 Entry into force of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Granted publication date: 20190419

Pledgee: China Co. truction Bank Corp Beijing Zhongguancun branch

Pledgor: RUN TECHNOLOGIES Co.,Ltd. BEIJING

Registration number: Y2022110000206

PC01 Cancellation of the registration of the contract for pledge of patent right