CN106302514A - 存储器卡的动态加密方法和解密方法及其装置 - Google Patents
存储器卡的动态加密方法和解密方法及其装置 Download PDFInfo
- Publication number
- CN106302514A CN106302514A CN201610805122.7A CN201610805122A CN106302514A CN 106302514 A CN106302514 A CN 106302514A CN 201610805122 A CN201610805122 A CN 201610805122A CN 106302514 A CN106302514 A CN 106302514A
- Authority
- CN
- China
- Prior art keywords
- random number
- pseudo random
- ciphertext
- primary data
- memory card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
Abstract
本发明涉及一种存储器卡的动态加密方法和解密方法及其装置。一种存储器卡的动态加密方法,包括:读取存储器卡的初始数据,并发送认证请求至服务器;获取服务器返回的伪随机数;根据初始数据、伪随机数和预设的密钥计算得到密文;将密文发送至服务器。一种存储器卡的动态解密方法,包括:获取读卡器发送的认证请求,并发送伪随机数;获取读卡器根据初始数据、伪随机数和预设的密钥计算得到的密文;根据伪随机数和预设的密钥解密密文得到初始数据。以及一种存储器卡的动态加解密装置,包括读卡器端加密模块和服务器端解密模块,读卡器端加密模块和服务器端解密模块通信连接。上述存储器卡的动态加密方法和解密方法及其装置安全性强。
Description
技术领域
本发明涉及数据加密和解密领域,特别是涉及存储器卡的动态加密和解密方法及其装置。
背景技术
IC卡(Integrated Circuit Card,集成电路卡),也称智能卡、智慧卡、微电路卡或微芯片卡等。IC卡由于其固有的信息安全、便于携带、比较完善的标准化等优点,在身份认证、银行、电信、公共交通、车场管理等领域得到月越来越多的应用。
IC卡可分为存储器卡和CPU卡,非CPU卡的存储器卡主要采用静态密钥的加密方式,一旦密钥被攻破后整个系统的安全性将无法保证,安全性较差。但是CPU卡又价格昂贵,系统复杂,且CPU卡厂商相互不兼容,发卡系统复杂。
发明内容
基于此,有必要针对上述存储器卡的安全性问题,提供一种存储器卡的动态加密和解密方法及其装置。
一种存储器卡的动态加密方法,包括:
读取存储器卡的初始数据,并发送认证请求至服务器;
获取所述服务器返回的伪随机数;
根据所述初始数据、所述伪随机数和预设的密钥计算得到密文;
将所述密文发送至所述服务器。
上述存储器卡的动态加密方法,通过服务器返回的伪随机数对初始数据进行加密后进行传输,从而能够实现对初始数据的动态加密,大大提高了对存储器卡数据读取的安全性。
在其中一个实施例中,还包括步骤通过标准DES加密算法加密所述伪随机数,生成伪随机序列;
所述步骤根据所述初始数据、所述伪随机数和预设的密钥计算得到密文为根据所述初始数据、所述伪随机序列和预设的密钥计算得到密文。
在其中一个实施例中,所述步骤获取所述服务器返回的伪随机数中,所述伪随机数为所述服务器根据获取到的所述认证请求的时间随机生成的。
一种存储器卡的动态解密方法,包括:
获取读卡器发送的认证请求,并发送伪随机数;
获取所述读卡器根据初始数据、伪随机数和预设的密钥计算得到的密文;
根据所述伪随机数和所述预设的密钥解密所述密文得到所述初始数据。
上述存储器卡的动态解密方法,通过根据接收到的认证请求发送伪随机数A后再获取根据该伪随机数加密得到的密文,进而再通过预设的密钥以及存储的伪随机数解密该接收到的密文得到初始数据,实现了对存储器卡动态加密的数据的解密,可靠性强。
在其中一个实施例中,所述密文为根据所述初始数据、伪随机序列和所述预设的密钥计算得到,其中,所述伪随机序列为通过标准DES加密算法加密所述伪随机数生成;
所述根据所述伪随机数和所述预设的密钥解密所述密文得到所述初始数据的步骤还包括步骤根据所述伪随机数通过标准DES加密算法推导出所述伪随机序列,根据所述伪随机序列和所述预设的密钥解密所述密文得到所述初始数据。
一种存储器卡的动态加解密装置,包括读卡器端加密模块和服务器端解密模块,所述读卡器端加密模块和所述服务器端解密模块通信连接;
所述读卡器端加密模块用于读取所述存储器卡的初始数据,并发送认证请求至所述服务器端解密模块;获取所述读卡器端加密模块返回的伪随机数;根据所述初始数据、所述伪随机数和预设的密钥计算得到密文;将所述密文发送至所述服务器端解密模块;
所述服务器端解密模块用于获取所述读卡器端加密模块发送的认证请求,并发送所述伪随机数;获取所述读卡器端加密模块根据所述初始数据、所述伪随机数和所述预设的密钥计算得到的密文;根据所述伪随机数和所述预设的密钥解密所述密文得到所述初始数据。
上述存储器卡的动态加解密装置,通过服务器端解密模块根据认证请求生成的伪随机数和读卡器端加密模块预设的密钥对存储器卡的初始数据进行加密得到密文,之后再通过伪随机数和服务器端存储的预设的密钥对密文进行解密得到初始数据,能够实现对存储器卡的数据的动态加密,大大提高了存储器卡数据读取的安全性和可靠性。
在其中一个实施例中,所述读卡器端加密模块包括第一读取单元、第一通信单元、第一存储单元以及混合器,所述第一读取单元用于读取存储器卡的初始数据,以及获取所述服务器端解密模块根据所述认证请求返回的伪随机数;所述第一通信单元用于发送所述认证请求至所述服务器端解密模块以及将所述密文发送至所述服务器端解密模块;所述第一存储单元用于存储所述预设的密钥;所述混合器,用于根据所述初始数据、所述伪随机数和所述预设的密钥计算得到密文。
在其中一个实施例中,所述服务器端解密模块包括第二读取单元、第二通信单元、第二存储单元以及解混合器,所述第二读取单元用于获取读卡器端加密模块发送的认证请求以及读卡器端加密模块根据初始数据、所述伪随机数和预设的密钥计算得到的密文;所述第二通信单元用于发送所述伪随机数;所述第二存储单元用于存储所述预设的密钥;所述解混合器用于根据所述伪随机数和所述预设的密钥解密所述密文得到所述初始数据。
在其中一个实施例中,所述服务器端解密模块还包括伪随机数发生器,所述伪随机数发生器用于根据获取到所述认证请求的时间生成所述伪随机数。
在其中一个实施例中,所述读卡器端加密模块设置在读卡器上,所述服务器端解密模块设置在服务器上或云平台上。
在其中一个实施例中,包括多个所述读卡器端加密模块,多个所述读卡器端加密模块和所述服务器端解密模块通信连接,所述服务器端解密模块存储有多个所述读卡器端加密模块的预设的密钥。
附图说明
图1为本发明一实施例的存储器卡的动态加密方法和解密方法的示意图;
图2为图1所述实施例的存储器卡的动态加密方法的步骤流程图;
图3为另一实施例的存储器卡的动态加密方法的子步骤流程图;
图4为图1所述实施例的存储器卡的动态解密方法的步骤流程图;
图5为本发明一实施例的存储器卡的动态加解密装置的结构示意图;
图6为本发明另一实施例的存储器卡的动态加解密装置的结构示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明的具体实施方式做详细的说明。在下面的描述中阐述了很多具体细节以便于充分理解本发明。但是本发明能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似改进,因此本发明不受下面公开的具体实施的限制。
请参见图1和图2,分别为本发明一实施例的存储器卡的动态加密方法和解密方法的示意图和存储器卡的动态加密方法的步骤流程图。如图2所示,该存储器卡的动态加密方法包括步骤S110:读取存储器卡的初始数据M,并发送认证请求R至服务器。在本实施例中,可以是读卡器在读取存储器卡的初始数据M的同时发送认证请求R,这样可以使得认证请求R和初始数据M的读取几乎同时的,能够使得认证请求R和初始数据M有一定的对应性。
步骤S130:获取服务器返回的伪随机数A。进一步地,获取的是伪随机数A是根据认证请求R而产生的,因而是相对于读取初始数据M动态产生的,具有随机性,不易被监听。优选地,该伪随机数A可以是根据获取认证请求R的时间生成的。从而进一步建立伪随机数A和获取的认证请求R之间的对应关系。
步骤S150:根据初始数据M、伪随机数A和预设的密钥N计算得到密文Mn。
步骤S170:将该密文Mn发送至服务器。
这样的存储器卡的动态加密方法,通过服务器返回的伪随机数A对初始数据M进行加密后再进行传输,从而能够实现对初始数据M的动态加密,大大提高了对存储器卡数据读取的安全性。
请参见图3,为本发明另一实施例的存储器卡动态加密方法的子步骤流程图。如图所示,在本实施例中,在步骤获S130获取服务器返回的伪随机数A后,还包括步骤S140通过标准DES加密算法加密伪随机数A,生成伪随机序列An。步骤S150根据初始数据M、伪随机数A和预设的密钥N计算得到密文Mn为根据初始数据M、伪随机序列An和预设的密钥N计算得到密文Mn。这样通过对伪随机数A进一步加密得到伪随机序列An后,再结合预设的密钥N对初始数据M进行加密,能够进一步提高对存储器卡读取的安全性。
请参见图4,为存储器卡的动态解密方法的步骤流程图。请结合图1,如图所示,该存储器卡的动态解密方法,包括步骤S210获取读卡器发送的认证请求R,并发送伪随机数A。进一步地,该伪随机数A是根据认证请求R而产生的,因而是相对于读取初始数据M动态产生的,具有随机性,不易被监听。优选地,该伪随机数A可以是根据获取认证请求R的时间生成的。从而进一步建立伪随机数A和获取的认证请求R之间的对应关系。
步骤S230获取读卡器根据初始数据M、伪随机数A和预设的密钥N计算得到的密文Mn。
步骤S250根据伪随机数A和预设的密钥N解密密文Mn得到初始数据M。由于服务器存储有伪随机数A,并且也预存有和读卡器端加密模块预设的密钥N,因此能够根据伪随机数A和预设的密钥N解密密文Mn得到初始数据M。这样的存储器卡的动态解密方法,通过根据接收到的认证请求R发送伪随机数A后再获取根据该伪随机数A加密得到的密文Mn,进而再通过预设的密钥N以及存储的伪随机数A解密该接收到的密文Mn得到初始数据M,实现了对存储器卡动态加密的数据的解密,可靠性强。
在其中一个实施例中,在步骤S230获取读卡器根据初始数据M、伪随机数A和预设的密钥N计算得到的密文Mn中,该伪随机数A通过标准DES加密算法生成伪随机序列An,密文Mn为根据初始数据M、伪随机序列An和预设的密钥N计算得到。步骤S250根据伪随机数A和预设的密钥N解密密文Mn得到初始数据M中,还包括根据伪随机数A通过标准DES加密算法推导出伪随机序列An,再根据伪随机序列An和预设的密钥N解密密文Mn得到初始数据M。这样存储器卡动态解密方法,能够进一步对根据伪随机序列An加密的密文Mn进行解密,从而进一步提高了数据的安全性和可靠性。
在本实施中,在步骤S210获取读卡器发送的认证请求R,并发送伪随机数A中,该伪随机数A为服务器根据获取到认证请求R的时间生成的。而进一步建立伪随机数A和获取的认证请求R之间的对应关系。
请参见图5,为本发明一实施例的存储器卡的动态加解密装置的结构示意图。并请结合图1,如图所示,该存储器卡的动态加解密装置100,包括读卡器端加密模块110和服务器端解密模块120,读卡器端加密模块110和服务器端解密模块120通信连接。
读卡器端加密模块110用于读取存储器卡300的初始数据M,并发送认证请求R至服务器端解密模块120;获取服务器端解密模块120根据认证请求R返回的伪随机数A;根据初始数据M、伪随机数和预设的密钥N计算得到密文Mn;将密文Mn发送至服务器端解密模块120。
服务器端解密模块120用于获取读卡器端加密模块110发送的认证请求R,并发送伪随机数A;获取读卡器端加密模块110根据初始数据M、伪随机数和预设的密钥N计算得到的密文Mn;根据伪随机数A和预设的密钥N解密密文Mn得到初始数据M。
这样的存储器卡的动态加解密装置,通过服务器端解密模块120根据认证请求R生成的伪随机数A和读卡器端加密模块110预设的密钥N对存储器卡的初始数据M进行加密得到密文Mn,之后再通过伪随机数A和服务器端解密模块120存储的预设的密钥N对密文Mn进行解密得到初始数据M,能够实现对存储器卡的数据的动态加密,大大提高了存储器卡数据读取的安全性和可靠性。
在本实施例中,读卡器端加密模块110还可以包括第一读取单元111、第一通信单元112、第一存储单元113以及混合器114。该第一读取单元111用于读取存储器卡200的初始数据M,以及获取服务器端解密模块120返回的伪随机数A。
第一通信单元112用于发送认证请求R至服务器端解密模块120以及将密文Mn发送至服务器端解密模块120。
第一存储单元113用于存储预设的密钥N。混合器114,用于根据初始数据M、伪随机数A和预设的密钥N计算得到密文Mn。进一步地,在其中一个实施例中,该混合器还可以进一步用于通过标准DES加密算法对伪随机数A进行加密得到伪随机序列An,然后根据初始数据M、伪随机序列An和预设的密钥N计算得到密文Mn。
在本实施例中,该服务器端解密模块120包括第二读取单元121、第二通信单元122、第二存储单元123以及解混合器124。该第二读取单元121用于获取读卡器端加密模块110发送的认证请求R以及读卡器端加密模块110根据初始数据M、伪随机数A和预设的密钥N计算得到的密文Mn。第二通信单元122用于发送伪随机数A。第二存储单元123用于存储预设的密钥N。解混合器124用于根据伪随机数A和预设的密钥N解密密文Mn得到初始数据M。进一步的,解混合器124还能够用于根据伪随机数A通过标准DES加密算法推导出伪随机序列An,再根据伪随机序列An和预设的密钥N解密密文Mn得到初始数据M。
优选地,在本实施中,服务器端解密模块120还包括伪随机数发生器125,该伪随机数发生器125用于根据获取到认证请求R的时间生成伪随机数A。
请参见图6,为本发明另一实施例的存储器卡的动态加解密装置的结构示意图。如图所示,存储器卡的动态加解密装置200,包括多个读卡器端加密模块210a、210b、210c。该多个读卡器端加密模块210a、210b、210c和服务器端解密模块220通信连接。在其中一个实施例中,多个读卡器端加密模块210a、210b、210c共享同一个预设的密钥N,服务器端解密模块220存储有预设的密钥N,从而能够实现服务器端解密模块220对多个读卡器端加密模块210a、210b、210c进行解密,提高了装置的可拓展性,节约部署成本。
在其他的一些实施例中,该多个读卡器端加密模块210a、210b、210c可以预设有不同的预设的密钥N1、N2、N3,这样服务器端解密模块220也相应的存储有预设的密钥N1、N2、N3,服务器端解密模块220能够根据获取的来自不同读卡器端加密模块的密文调用不同的预设的预设的密钥进行解密。这样的存储器卡的动态加解密装置,对不同的读卡器端加密模块有着不同的密钥管理,使得多个读卡器端加密模块之相互隔离,进一步提高了装置的安全性。
在其中的一个实施例中,读卡器端加密模块210设置在读卡器上,服务器端解密模块220设置在服务器上或云平台上。这样的存储器卡的动态加解密装置配置灵活,既可以适用于本地的服务器系统,也能够适用于远程、云端的系统。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (11)
1.一种存储器卡的动态加密方法,其特征在于,包括:
读取存储器卡的初始数据,并发送认证请求至服务器;
获取所述服务器返回的伪随机数;
根据所述初始数据、所述伪随机数和预设的密钥计算得到密文;
将所述密文发送至所述服务器。
2.根据权利要求1所述的存储器卡的动态加密方法,其特征在于,还包括步骤通过标准DES加密算法加密所述伪随机数,生成伪随机序列;
所述步骤根据所述初始数据、所述伪随机数和预设的密钥计算得到密文为根据所述初始数据、所述伪随机序列和预设的密钥计算得到密文。
3.根据权利要求1或2所述的存储器卡的动态加密方法,其特征在于,所述步骤获取所述服务器返回的伪随机数中,所述伪随机数为所述服务器根据获取到的所述认证请求的时间随机生成的。
4.一种存储器卡的动态解密方法,其特征在于,包括:
获取读卡器发送的认证请求,并发送伪随机数;
获取所述读卡器根据初始数据、伪随机数和预设的密钥计算得到的密文;
根据所述伪随机数和所述预设的密钥解密所述密文得到所述初始数据。
5.根据权利要求4所述的存储器卡的动态解密方法,其特征在于,所述密文为根据所述初始数据、伪随机序列和所述预设的密钥计算得到,其中,所述伪随机序列为通过标准DES加密算法加密所述伪随机数生成;
所述根据所述伪随机数和所述预设的密钥解密所述密文得到所述初始数据的步骤还包括步骤根据所述伪随机数通过标准DES加密算法推导出所述伪随机序列,根据所述伪随机序列和所述预设的密钥解密所述密文得到所述初始数据。
6.一种存储器卡的动态加解密装置,其特征在于,包括读卡器端加密模块和服务器端解密模块,所述读卡器端加密模块和所述服务器端解密模块通信连接;
所述读卡器端加密模块用于读取所述存储器卡的初始数据,并发送认证请求至所述服务器端解密模块;获取所述读卡器端加密模块返回的伪随机数;根据所述初始数据、所述伪随机数和预设的密钥计算得到密文;将所述密文发送至所述服务器端解密模块;
所述服务器端解密模块用于获取所述读卡器端加密模块发送的认证请求,并发送所述伪随机数;获取所述读卡器端加密模块根据所述初始数据、所述伪随机数和所述预设的密钥计算得到的密文;根据所述伪随机数和所述预设的密钥解密所述密文得到所述初始数据。
7.根据权利要求6所述的存储器卡的动态加解密装置,其特征在于,所述读卡器端加密模块包括第一读取单元、第一通信单元、第一存储单元以及混合器,所述第一读取单元用于读取存储器卡的初始数据,以及获取所述服务器端解密模块根据所述认证请求返回的伪随机数;所述第一通信单元用于发送所述认证请求至所述服务器端解密模块以及将所述密文发送至所述服务器端解密模块;所述第一存储单元用于存储所述预设的密钥;所述混合器,用于根据所述初始数据、所述伪随机数和所述预设的密钥计算得到密文。
8.根据权利要求7所述的存储器卡的动态加解密装置,其特征在于,所述服务器端解密模块包括第二读取单元、第二通信单元、第二存储单元以及解混合器,所述第二读取单元用于获取读卡器端加密模块发送的认证请求以及读卡器端加密模块根据初始数据、所述伪随机数和预设的密钥计算得到的密文;所述第二通信单元用于发送所述伪随机数;所述第二存储单元用于存储所述预设的密钥;所述解混合器用于根据所述伪随机数和所述预设的密钥解密所述密文得到所述初始数据。
9.根据权利要求8所述的存储器卡的动态加解密装置,其特征在于,所述服务器端解密模块还包括伪随机数发生器,所述伪随机数发生器用于根据获取到所述认证请求的时间生成所述伪随机数。
10.根据权利要求6所述的存储器卡的动态加解密装置,其特征在于,所述读卡器端加密模块设置在读卡器上,所述服务器端解密模块设置在服务器上或云平台上。
11.根据权利要求6至10任意一项所述的存储器卡的动态加解密装置,其特征在于,包括多个所述读卡器端加密模块,多个所述读卡器端加密模块和所述服务器端解密模块通信连接,所述服务器端解密模块存储有多个所述读卡器端加密模块的预设的密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610805122.7A CN106302514A (zh) | 2016-09-06 | 2016-09-06 | 存储器卡的动态加密方法和解密方法及其装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610805122.7A CN106302514A (zh) | 2016-09-06 | 2016-09-06 | 存储器卡的动态加密方法和解密方法及其装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106302514A true CN106302514A (zh) | 2017-01-04 |
Family
ID=57710892
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610805122.7A Pending CN106302514A (zh) | 2016-09-06 | 2016-09-06 | 存储器卡的动态加密方法和解密方法及其装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106302514A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109104275A (zh) * | 2018-07-28 | 2018-12-28 | 杭州电子科技大学 | 一种hsm设备 |
CN109325356A (zh) * | 2018-07-28 | 2019-02-12 | 杭州电子科技大学 | 一种加密卡架构 |
CN110210187A (zh) * | 2019-04-24 | 2019-09-06 | 西安中力科技有限公司 | 具备防仿冒的app应用鉴权方法 |
CN110920261A (zh) * | 2019-12-11 | 2020-03-27 | 珠海艾派克微电子有限公司 | 耗材芯片的认证方法及打印耗材 |
CN111865584A (zh) * | 2020-07-21 | 2020-10-30 | 南方电网科学研究院有限责任公司 | 基于伪随机数的数据破碎安全传输方法及装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1831834A (zh) * | 2006-04-20 | 2006-09-13 | 成都昊芯科技有限公司 | 信息的动态加密方法和加密电路 |
CN103227793A (zh) * | 2013-04-27 | 2013-07-31 | 无锡昶达信息技术有限公司 | 基于随机序列的rfid设备层信息安全传递方法及装置 |
CN103795524A (zh) * | 2014-01-24 | 2014-05-14 | 闻泰通讯股份有限公司 | 基于3des的动态短信加密、解密方法 |
CN104468099A (zh) * | 2013-09-12 | 2015-03-25 | 全联斯泰克科技有限公司 | 基于cpk的动态口令生成和验证方法及装置 |
CN104702604A (zh) * | 2015-03-09 | 2015-06-10 | 西安电子科技大学 | 基于简单逻辑加密和时间戳的双向认证方法 |
CN105376055A (zh) * | 2015-12-09 | 2016-03-02 | 捷德(中国)信息科技有限公司 | 一种生成伪随机数的方法及伪随机数发生器 |
CN105704500A (zh) * | 2016-03-17 | 2016-06-22 | 哈尔滨工业大学(威海) | 一种新的基于混沌的图像无损压缩加密联合算法 |
-
2016
- 2016-09-06 CN CN201610805122.7A patent/CN106302514A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1831834A (zh) * | 2006-04-20 | 2006-09-13 | 成都昊芯科技有限公司 | 信息的动态加密方法和加密电路 |
CN103227793A (zh) * | 2013-04-27 | 2013-07-31 | 无锡昶达信息技术有限公司 | 基于随机序列的rfid设备层信息安全传递方法及装置 |
CN104468099A (zh) * | 2013-09-12 | 2015-03-25 | 全联斯泰克科技有限公司 | 基于cpk的动态口令生成和验证方法及装置 |
CN103795524A (zh) * | 2014-01-24 | 2014-05-14 | 闻泰通讯股份有限公司 | 基于3des的动态短信加密、解密方法 |
CN104702604A (zh) * | 2015-03-09 | 2015-06-10 | 西安电子科技大学 | 基于简单逻辑加密和时间戳的双向认证方法 |
CN105376055A (zh) * | 2015-12-09 | 2016-03-02 | 捷德(中国)信息科技有限公司 | 一种生成伪随机数的方法及伪随机数发生器 |
CN105704500A (zh) * | 2016-03-17 | 2016-06-22 | 哈尔滨工业大学(威海) | 一种新的基于混沌的图像无损压缩加密联合算法 |
Non-Patent Citations (1)
Title |
---|
韩德,张倩: "基于Rijndael算法的动态密钥和算法实现", 《信息工程期刊:中英文版》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109104275A (zh) * | 2018-07-28 | 2018-12-28 | 杭州电子科技大学 | 一种hsm设备 |
CN109325356A (zh) * | 2018-07-28 | 2019-02-12 | 杭州电子科技大学 | 一种加密卡架构 |
CN110210187A (zh) * | 2019-04-24 | 2019-09-06 | 西安中力科技有限公司 | 具备防仿冒的app应用鉴权方法 |
CN110920261A (zh) * | 2019-12-11 | 2020-03-27 | 珠海艾派克微电子有限公司 | 耗材芯片的认证方法及打印耗材 |
CN113199870A (zh) * | 2019-12-11 | 2021-08-03 | 珠海艾派克微电子有限公司 | 耗材芯片的认证方法及打印耗材 |
CN111865584A (zh) * | 2020-07-21 | 2020-10-30 | 南方电网科学研究院有限责任公司 | 基于伪随机数的数据破碎安全传输方法及装置 |
CN111865584B (zh) * | 2020-07-21 | 2023-02-28 | 南方电网科学研究院有限责任公司 | 基于伪随机数的数据破碎安全传输方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10015159B2 (en) | Terminal authentication system, server device, and terminal authentication method | |
CN1777097B (zh) | 加密数据发布方法、加密装置、解密装置 | |
CN109151053A (zh) | 基于公共非对称密钥池的抗量子计算云存储方法和系统 | |
US9166793B2 (en) | Efficient authentication for mobile and pervasive computing | |
CN106302514A (zh) | 存储器卡的动态加密方法和解密方法及其装置 | |
CN109981641A (zh) | 一种基于区块链技术的安全发布订阅系统及发布订阅方法 | |
CN109150519A (zh) | 基于公共密钥池的抗量子计算云存储安全控制方法和系统 | |
CN105162772A (zh) | 一种物联网设备认证与密钥协商方法和装置 | |
Cortese et al. | Efficient and practical authentication of PUF-based RFID tags in supply chains | |
US20160294553A1 (en) | Information delivery system | |
CN103339958A (zh) | 密钥传输协议 | |
KR20090058496A (ko) | 저복잡도 장치들을 사용하여 인증 및 프라이버시를 제공하는 방법 및 장치 | |
CN102236773A (zh) | 射频识别加密验证系统和方法 | |
CN103986583A (zh) | 一种动态加密方法及其加密通信系统 | |
CN103413159A (zh) | 一种基于cpk的rfid电子凭证离线鉴真防伪实现方法及系统 | |
CN106603496A (zh) | 一种数据传输的保护方法、智能卡、服务器及通信系统 | |
IL292177A (en) | Creating a digital signature for use in a cold wallet | |
CN111970114B (zh) | 文件加密方法、系统、服务器和存储介质 | |
CN105553654A (zh) | 密钥信息查询处理方法和装置、密钥信息管理系统 | |
CN104468562A (zh) | 一种面向移动应用透明的数据安全保护便携式终端 | |
CN100495964C (zh) | 一种轻型接入认证方法 | |
CN106506479A (zh) | 密码认证的方法、系统及客户端、服务器和智能设备 | |
GB2348584A (en) | Identification protocol | |
JP4584545B2 (ja) | 可変識別子送信装置および可変識別子送信プログラム | |
CN109299618A (zh) | 基于量子密钥卡的抗量子计算云存储方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170104 |
|
RJ01 | Rejection of invention patent application after publication |