CN107124265A - 一种基于Hash散列表的身份认证方法 - Google Patents
一种基于Hash散列表的身份认证方法 Download PDFInfo
- Publication number
- CN107124265A CN107124265A CN201710295725.1A CN201710295725A CN107124265A CN 107124265 A CN107124265 A CN 107124265A CN 201710295725 A CN201710295725 A CN 201710295725A CN 107124265 A CN107124265 A CN 107124265A
- Authority
- CN
- China
- Prior art keywords
- encrypted
- hash
- data
- methods
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于Hash散列表的身份认证方法,本发明首先将待加密字符串循环填充为定长字符串,再将该字符串切割为一批等长的子字符串,调用HYHashA方法对这一批字符串分别进行加密,经过进一步处理得到初步的加密数据,再使用HYHashB方法对初步的加密数据进行二次加密,得到加密后的数值,有效地降低了数据加密的成本,提高了系统的安全性。
Description
技术领域
本发明涉及一种基于Hash散列表的身份认证方法,主要用于对短文本进行加密,在此基础上用于系统的身份认证,以此增加系统的安全性,属于数据加密技术领域。
背景技术
信息安全的概念在二十世纪经历了一个漫长的历史阶段,90年代以来得到了深化。进入21世纪,随着信息技术的不断发展,信息安全问题也日显突出。如何确保信息系统的安全已成为全社会关注的问题。目前常用来管理信息的方法就是设置一个账号和对应的密码,通过账号和密码的验证来实现信息加密。用户在使用时,在登录框中输入账号和密码,只要通过后台验证无误后即可登录或打开查看相应的信息。为了提高安全性,常对密码进行加密。
冯万利,朱全银等人已有的研究基础包括:Wanli Feng.Research of themestatement extraction for chinese literature based on lexicalchain.International Journal of Multimedia and Ubiquitous Engineering,Vol.11,No.6(2016),pp.379-388;Wanli Feng,Ying Li,Shangbing Gao,Yunyang Yan,JianxunXue.A novel flame edge detection algorithm via a novel active contourmodel.International Journal of Hybrid Information Technology,Vol.9,No.9(2016),pp.275-282;刘金岭,冯万利.基于属性依赖关系的模式匹配方法[J].微电子学与计算机,2011,28(12):167-170;刘金岭,冯万利,张亚红.初始化簇类中心和重构标度函数的文本聚类[J].计算机应用研究,2011,28(11):4115-4117;刘金岭,冯万利,张亚红.基于重新标度的中文短信文本聚类方法[J].计算机工程与应用,2012,48(21):146-150.;朱全银,潘禄,刘文儒,等.Web科技新闻分类抽取算法[J].淮阴工学院学报,2015,24(5):18-24;李翔,朱全银.联合聚类和评分矩阵共享的协同过滤推荐[J].计算机科学与探索,2014,8(6):751-759;Quanyin Zhu,Sunqun Cao.A Novel Classifier-independent FeatureSelection Algorithm for Imbalanced Datasets.2009,p:77-82;Quanyin Zhu,YunyangYan,Jin Ding,Jin Qian.The Case Study for Price Extracting of Mobile PhoneSell Online.2011,p:282-285;Quanyin Zhu,Suqun Cao,Pei Zhou,Yunyang Yan,HongZhou.Integrated Price Forecast based on Dichotomy Backfilling and DisturbanceFactor Algorithm.International Review on Computers and Software,2011,Vol.6(6):1089-1093;朱全银,冯万利等人申请、公开与授权的相关专利:冯万利,邵鹤帅,庄军.一种智能冷藏车状态监测无线网络终端装置:CN203616634U[P].2014;朱全银,胡蓉静,何苏群,周培等.一种基于线性插补与自适应滑动窗口的商品价格预测方法.中国专利:ZL2011 1 0423015.5,2015.07.01;朱全银,曹苏群,严云洋,胡蓉静等,一种基于二分数据修补与扰乱因子的商品价格预测方法.中国专利:ZL 2011 1 0422274.6,2013.01.02;李翔,朱全银,胡荣林,周泓.一种基于谱聚类的冷链物流配载智能推荐方法.中国专利公开号:CN105654267A,2016.06.08。
Hash方法:
Hash,就是把任意长度的输入,通过散列方法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来唯一的确定输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。
散列表:
散列表,是根据关键码值而直接进行访问的数据结构。也就是说,它通过把关键码值映射到表中一个位置来访问记录,以加快查找的速度。这个映射函数叫做散列函数,存放记录的数组叫做散列表。给定表M,存在函数f(key),对任意给定的关键字值key,代入函数后若能得到包含该关键字的记录在表中的地址,则称表M为哈希表,函数f(key)为哈希(Hash)函数。
身份认证:
身份认证也称为“身份验证”或“身份鉴别”,是指在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。
MD5和SHA-1是目前使用比较广泛的散列函数,也是在消息认证和数字签名中普遍使用的两种加密算法。Hash方法加密之后不可逆,只能通过碰撞的方式来破解,增加算法的迭代轮次可以增大碰撞的难度,但这样同时会导致加密时间的增长。尽管Hash方法加密之后不可逆,但由于MD5和SHA-1被广泛的使用以及部分服务提供商的数据泄露,导致使用MD5或SHA-1加密的短文本很容易被破解。
发明内容
发明目的:目前常用来管理信息的方法就是设置一个账号和对应的密码,通过账号和密码的验证来实现信息加密。针对现有技术中存在的问题,本发明提供一种基于Hash散列表的身份认证方法,先使用预处理方法对初始数据进行处理,然后使用HYHashA方法对四个初始变量做多轮迭代运算,得到加密数据,再使用HYHashB方法,根据用户标识,对加密数据进行二次加密,得到最终加密结果。
技术方案:一种基于Hash散列表的身份认证方法,包括如下步骤:
步骤1:对待加密数据进行预处理,得到预处理后待加密数据,所述待加密字符串为长度在6到16之间的字符串,所述预处理后待加密数据为8个长整型数:
步骤1.1:定义用户属性,身份认证所需数据项;
步骤1.2:对待加密字符串进行循环填充,将之填充到长度为32为止;
步骤1.3:将填充完成的字符串按序转为8个长整型数,并保存,用于后续的加密。
步骤2:调用HYHashA方法对预处理后待加密数据进行初步加密,得到初步加密的数据,所述HYHashA方法为一种散列函数:
步骤2.1:定义非线性函数以及Hash运算过程中所需的常量;
步骤2.2:使用HYHashA方法对四个初始变量做多轮迭代运算,得到初步加密的数据。
步骤3:调用HYHashB方法对初步加密的数据进行二次加密,得到最终加密结果,所述HYHashB方法为一种结合哈希表进行加密的方法:
步骤3.1:根据用户标识及散列表获取加密所需的秘钥;
步骤3.2:使用HYHashB方法对加密数据进行二次加密,得到最终加密结果。
本发明采用上述技术方案,具有以下有益效果:本发明使用HYHash方法来对数据进行加密,以此来提高数据的安全性,具体的:本发明使用HYHash方法来对数据进行加密,先使用预处理方法对初始数据进行处理,然后使用HYHashA方法对四个初始变量做多轮迭代运算,得到加密数据,再使用HYHashB方法,根据用户标识,对加密数据进行二次加密,得到最终加密结果。此外,本发明创造性地提出了利用HYHash方法对数据进行加密,提高了数据的安全性。
附图说明
图1为加密方法概述图;
图2为待加密字符串预处理流程图;
图3为HYHashA方法对完整的待加密字符串进行加密流程图;
图4为利用HYHashB方法对初步加密数据进行二次加密流程图;
图5为求字符串指定位置子串流程图。
具体实施方式
下面结合具体实施例,进一步阐明本发明,应理解这些实施例仅用于说明本发明而不用于限制本发明的范围,在阅读了本发明之后,本领域技术人员对本发明的各种等价形式的修改均落于本申请所附权利要求所限定的范围。
如附图2,待加密字符串预处理流程步骤1从步骤1.1到1.13:
步骤1.1:设系统中用户账户集合User={user1,user2,…,userM},系统所有用户角色集合Role={role1,role2,…,roleN}和用户可执行的所有操作集合Oper={oper1,oper2,…,operZ},其中,M为系统中用户总数,N为系统中用户角色总数,Z为用户可执行的所有操作总数;
步骤1.2:设ui为第i个用户的账户信息,其中,ui∈User,i<=M;设系统用户密文密码集合P={p1,p2,…,pM};根据P获取账号信息为ui的用户密码pi;设ndda={da1,da2,…,daK}为登录操作所需的数据项集合,其中,K为登录需要的数据项总数;
步骤1.3:录入ndda;设用户账户为account,用户明文密码t,其中,account∈ndda,t∈ndda;
步骤1.4:设待加密字符串Wstr,将t赋给Wstr;
步骤1.5:设字符数组inputBytes,tmpBytes,将Wstr转为字符数组赋给inputBytes;
步骤1.6:设变量bytLen,rest,将Wstr的长度赋给bytLen,rest=32-bytLen;设循环变量counterx,countery,赋初值counterx为-1,赋初值countery为-1;
步骤1.7:counterx=counterx+1;
步骤1.8:当循环变量counterx<bytLen时,则执行步骤1.9;否则执行步骤1.10;
步骤1.9:tmpBytes[counterx]=inputBytes[counterx];
步骤1.10:countery=countery+1;
步骤1.11:当循环变量countery<rest时,则执行1.12;否则执行步骤1.13;
步骤1.12:tmpBytes[bytLen+countery]=
inputBytes[(countery+bytLen)%inputLen];
步骤1.13:设长整型数组groups,groups长度为8,将tmpBytes转为16个long类型的数并赋给groups;
如附图3,利用HYHashA对预处理后的待加密字符串进行加密得到初步加密数据流程步骤2从步骤2.1到2.16:
步骤2.1:设函数A=(x|y)&((~x)|z),设函数B=(~x)^(~y)^(~z),设函数C=x^((~y)&(~z)),设函数D=(x&z)^(x|y);
步骤2.2:设a=0xefcdab89L,b=0x89674523L,c=0x10325476L,d=0xefab6701L;设S[8]={9,11,7,3,13,17,22,14},用于hash的计算;设M[16]={0xd76aa478L.01e8c7b756L,0x242070dbL,0xc1bdceeeL,0xf57c0fafL,0x4787c62aL,0xa8304613L,0xfd469501L,0x698098d8L,0x8b44f7afL,0xfff5bb1L,0x895cd7beL,0x6b901122K,0xfd987193L,0xa679438eL,0x49b40821L},用于hash的计算;
步骤2.3:按序依次执行下列公式,迭代得到hash的结果,
a=b+((a+A(b,c,d)+groups[0]+M[0])<<<S[0]);
d=b+((a+B(b,c,d)+groups[1]+M[1])<<<S[1]);
c=b+((a+C(b,c,d)+groups[2]+M[2])<<<S[2]);
b=b+((a+D(b,c,d)+groups[3]+M[3])<<<S[3]);
a=b+((a+A(b,c,d)+groups[4]+M[4])<<<S[4]);
d=b+((a+B(b,c,d)+groups[5]+M[5])<<<S[5]);
c=b+((a+C(b,c,d)+groups[6]+M[6])<<<S[6]);
b=b+((a+D(b,c,d)+groups[7]+M[7])<<<S[7]);
a=b+((a+A(b,c,d)+groups[5]+M[8])<<<S[0]);
d=b+((a+B(b,c,d)+groups[2]+M[9])<<<S[1]);
c=b+((a+C(b,c,d)+groups[0]+M[10])<<<S[2]);
b=b+((a+D(b,c,d)+groups[6]+M[11])<<<S[3]);
a=b+((a+A(b,c,d)+groups[7]+M[12])<<<S[4]);
d=b+((a+B(b,c,d)+groups[1]+M[5])<<<S[5]);
c=b+((a+C(b,c,d)+groups[3]+M[14])<<<S[6]);
b=b+((a+D(b,c,d)+groups[4]+M[15])<<<S[7]);
步骤2.4:result[0]=a&0xFFFFFFFFL;result[1]=b&0xFFFFFFFFL;
result[2]=c&0xFFFFFFFFL;result[3]=d&0xFFFFFFFFL;
步骤2.5:设临时变量tmpa,tmpb,用于存储中间变量;设循环变量countera,counterb,赋初值countera为-1,赋初值counterb为-1;
步骤2.6:countera=countera+1,counterb=-1;
步骤2.7:当循环变量countera<4时,则执行步骤2.8;否则执行步骤2.16;
步骤2.8:counterb=counterb+1;
步骤2.9:当循环变量counterb<4时,则执行步骤2.10;否则执行步骤2.06;
步骤2.10:tmpa=result[countera]&0x0FL;
步骤2.11:将tmpa转为int类型的数并将hexs[tmpa]的值赋给tmpb,其中,hex[16]={0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F};
步骤2.12:result[i]=result[countera]>>4;
步骤2.13:tmpa=result[countera]&0x0FL;
步骤2.14:将tmpa转为int类型的数并将tmpStr、hexs[tmpa]和tmpb相加后的值赋给tmpStr;
步骤2.15:result[countera]=result[countera]>>4;
步骤2.16:得到最终的tmpStr;
如附图4,利用HYHashB方法对初步加密的数据进行二次加密流程步骤3从步骤3.1到步骤3.14:
步骤3.1:设密钥集合key={k1,k2,…,kL};kw为第w个密钥,其中,kw∈key,w<=L;kw由三位十六进制数组成,kw={n1,n2,n3},其中,n1、n2和n3为十进制数;
步骤3.2:设hash函数f(x)=x/15+1,其中,自变量x为用户账号,因变量为用户所对应的key;
步骤3.3:代入用户账号account,得到ui所对应的key为ke;
步骤3.4:设集合length={u1,u2,u3,u4},用于表达二次加密后字符串的的各子部分的长度;
步骤3.5:u0=0;u1=(n1+5)/2;u2=(n2+5)/2;u3=(n3+5)/2;u4=32-u1-u2-u3;
步骤3.6:设集合Part={p1,p2,p3,p4},用于表示加密后字符串的各子串,设整数数组mm=[3,1,2,4];
步骤3.7:设循环变量counterz,给counterz赋初值0;
步骤3.8:counterz=counterz+1;
步骤3.9:将counterz赋给X1即步骤3.11.1到步骤3.11.6中的fValue,将tmpStr转为字符数组后赋给X1即步骤3.11.1到步骤3.11.6中的initStr;
步骤3.10:当循环变量counterz<5时,则执行步骤3.11,否则执行步骤3.13;
步骤3.11:执行X1即步骤3.11.1到步骤3.11.6;
步骤3.12:将X1即步骤3.11.1到步骤3.11.6的执行结果reStr赋给pmm[counterz];
步骤3.13:设变量tstr,tstr=p3+p1+p2+p4;
步骤3.14:得到最终的秘钥即tstr;
如附图5,求字符串指定位置子串流程步骤3.11从步骤3.11.1到3.11.6:
步骤3.11.1:设reStr为空字符串;
步骤3.11.2:设循环遍历counters,counters赋初值为-1;
步骤3.11.3:counters=counters+1;
步骤3.11.4:当循环变量counters<fValue时,则执行步骤3.11.5;否则执行步骤3.11.6;
步骤3.11.5:reStr=reStr+initStr[fValue-1+counters];
步骤3.11.6:得到reStr;
其中,先使用预处理方法对初始数据进行处理,然后使用HYHashA方法对四个初始变量做多轮迭代运算,得到加密数据,再使用HYHashB方法,根据用户标识,对加密数据进行二次加密,得到最终加密结果。
其中,步骤1.3到步骤1.12是提供加密方法所需的初始数据;步骤2.1到步骤2.3是根据原始数据计算初步加密结果;步骤2.4到步骤2.16是将初步加密结果转为32位十六进制的字符串;步骤3.1到步骤3.13是对初步加密结果使用HYHashB方法进行二次加密;步骤3.11.1到步骤3.11.6是求字符串指定位置子串。
本发明可与计算机系统结合,从而完成系统安全的防护。
通过HYHash对22271条弱口令密码进行加密,总计耗时156ms;使用MD5对同样的数据进行加密,耗时216ms;使用SHA-1对同样的数据进行加密,耗时238ms。使用在线加密工具对结果进行测试,使用HYHash加密的数据共有0%的密码被正确解密;使用MD5加密的数据共有93%的数据被正确解密;使用SHA-1加密的数据共有85%的数据被正确解密。通过HYHash方法对20007条强密码数据进行加密,总计耗时113ms;使用MD5加密对同样的数据进行加密,耗时179ms;使用SHA-1对同样的数据进行加密,耗时228ms。使用在线加密工具对结果进行测试,使用HYHash加密的数据共有0%的密码被正确解密;使用MD5加密的数据共有3%的数据被正确解密;使用SHA-1加密的数据共有1%的数据被正确解密。
本发明创造性地提出了利用HYHash方法对身份数据进行加密,以此来提高数据的安全性;其中,创造性的提出了HYHash方法,将待加密字符串循环填充为定长字符串,在将该字符串切割为一批等长的子字符串,调用HYHashA方法对这一批字符串进行加密,得到初步的加密数据,再使用HYHashB方法对初步的加密数据进行二次加密,得到加密后的数值,具有加密复杂度高,加密速度快,解决了现有加密方法安全性不高、效率较低的问题,具有很高的实用价值。
Claims (4)
1.一种基于Hash散列表的身份认证方法,其特征在于,包括如下步骤:
步骤1:对待加密数据进行预处理,得到预处理后待加密数据,所述待加密字符串为长度在6到16之间的字符串,所述预处理后待加密数据为8个长整型数;
步骤2:调用HYHashA方法对预处理后待加密数据进行初步加密,得到初步加密的数据,所述HYHashA方法为一种散列函数;
步骤3:调用HYHashB方法对初步加密的数据进行二次加密,得到最终加密结果,所述HYHashB方法为一种结合哈希表进行加密的方法。
2.根据权利要求1所述的基于Hash散列表的身份认证方法,其特征在于,所述步骤1的具体方法为:
步骤1.1:定义用户属性,身份认证所需数据项;
步骤1.2:对待加密字符串进行循环填充,将之填充到长度为32为止;
步骤1.3:将填充完成的字符串按序转为8个长整型数,并保存,用于后续的加密。
3.根据权利要求1所述的基于Hash散列表的身份认证方法,其特征在于,所述步骤2的具体方法为:
步骤2.1:定义四个非线性函数:A=(x|y)&((~x)|z),B=(~x)^(~y)^(~z),C=x^((~y)&(~z)),D=(x&z)^(x|y),用于Hash运算。
步骤2.2:使用HYHashA方法对四个初始变量做多轮迭代运算,得到初步加密的数据,其中,HYHashA方法为一种散列函数,初始变量初值皆为0xFFFFFFFFL。
4.根据权利要求1所述的基于Hash散列表的身份认证方法,其特征在于,所述步骤3的具体方法为:
步骤3.1:根据用户标识及散列表获取加密所需的秘钥;
步骤3.2:使用HYHashB方法对加密数据进行二次加密,得到最终加密结果,其中,HYHashB方法为一种结合哈希表进行加密的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710295725.1A CN107124265A (zh) | 2017-04-28 | 2017-04-28 | 一种基于Hash散列表的身份认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710295725.1A CN107124265A (zh) | 2017-04-28 | 2017-04-28 | 一种基于Hash散列表的身份认证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107124265A true CN107124265A (zh) | 2017-09-01 |
Family
ID=59725057
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710295725.1A Pending CN107124265A (zh) | 2017-04-28 | 2017-04-28 | 一种基于Hash散列表的身份认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107124265A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110543778A (zh) * | 2019-09-03 | 2019-12-06 | 广州市金其利信息科技有限公司 | 一种字符数据线性随机加密和解密算法 |
CN110706007A (zh) * | 2019-10-11 | 2020-01-17 | 工业和信息化部装备工业发展中心 | 一种数据防伪方法及产品凭证核验方法 |
CN110889763A (zh) * | 2019-11-21 | 2020-03-17 | 云南经济管理学院 | 一种基于大数据的金融管理系统 |
CN112488228A (zh) * | 2020-12-07 | 2021-03-12 | 京科互联科技(山东)有限公司 | 面向风控系统数据补全的双向聚类方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110178930A1 (en) * | 2001-01-30 | 2011-07-21 | Scheidt Edward M | Multiple Level Access with SILOS |
CN103532709A (zh) * | 2013-09-24 | 2014-01-22 | 武汉理工大学 | 一种ibe密码装置及数据加解密方法 |
CN103559458A (zh) * | 2013-10-09 | 2014-02-05 | 广州华迅网络科技有限公司 | 数据散列获取方法及其系统 |
CN104935568A (zh) * | 2015-04-20 | 2015-09-23 | 成都康赛信息技术有限公司 | 一种面向云平台接口鉴权签名方法 |
CN105391544A (zh) * | 2015-11-19 | 2016-03-09 | 北京石油化工学院 | 一种适用于RFID认证系统的Hash函数构造方法 |
US20170063812A1 (en) * | 2015-09-02 | 2017-03-02 | International Business Machines Corporation | Bluesalt security |
-
2017
- 2017-04-28 CN CN201710295725.1A patent/CN107124265A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110178930A1 (en) * | 2001-01-30 | 2011-07-21 | Scheidt Edward M | Multiple Level Access with SILOS |
CN103532709A (zh) * | 2013-09-24 | 2014-01-22 | 武汉理工大学 | 一种ibe密码装置及数据加解密方法 |
CN103559458A (zh) * | 2013-10-09 | 2014-02-05 | 广州华迅网络科技有限公司 | 数据散列获取方法及其系统 |
CN104935568A (zh) * | 2015-04-20 | 2015-09-23 | 成都康赛信息技术有限公司 | 一种面向云平台接口鉴权签名方法 |
US20170063812A1 (en) * | 2015-09-02 | 2017-03-02 | International Business Machines Corporation | Bluesalt security |
CN105391544A (zh) * | 2015-11-19 | 2016-03-09 | 北京石油化工学院 | 一种适用于RFID认证系统的Hash函数构造方法 |
Non-Patent Citations (1)
Title |
---|
张骏: "移动智能终端隐私信息泄露检测与保护技术的研究与实现", 《中国优秀硕士学位论文全文数据库》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110543778A (zh) * | 2019-09-03 | 2019-12-06 | 广州市金其利信息科技有限公司 | 一种字符数据线性随机加密和解密算法 |
CN110706007A (zh) * | 2019-10-11 | 2020-01-17 | 工业和信息化部装备工业发展中心 | 一种数据防伪方法及产品凭证核验方法 |
CN110889763A (zh) * | 2019-11-21 | 2020-03-17 | 云南经济管理学院 | 一种基于大数据的金融管理系统 |
CN110889763B (zh) * | 2019-11-21 | 2023-05-23 | 云南经济管理学院 | 一种基于大数据的金融管理系统 |
CN112488228A (zh) * | 2020-12-07 | 2021-03-12 | 京科互联科技(山东)有限公司 | 面向风控系统数据补全的双向聚类方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Vellela et al. | Strategic Survey on Security and Privacy Methods of Cloud Computing Environment | |
CN102902932B (zh) | 基于sql重写的数据库外部加解密系统的使用方法 | |
CN107124265A (zh) | 一种基于Hash散列表的身份认证方法 | |
CN111199048B (zh) | 基于具有生命周期的容器的大数据分级脱敏方法和系统 | |
CN106610995B (zh) | 一种创建密文索引的方法、装置及系统 | |
CN104765848A (zh) | 混合云存储中支持结果高效排序的对称可搜索加密方法 | |
CN106888183A (zh) | 数据加密、解密、密钥请求处理的方法和装置及系统 | |
US20170308580A1 (en) | Data Aggregation/Analysis System and Method Therefor | |
CN110224808B (zh) | 基于区块链的银行数据共享方法、装置、计算机设备和存储介质 | |
CN103024035B (zh) | 基于移动云平台的安全节能的加密搜索方法 | |
US11128479B2 (en) | Method and apparatus for verification of social media information | |
CN104463647A (zh) | 基于电子发票的电子化入账方法和系统及电子发票客户端 | |
CN114884697B (zh) | 基于国密算法的数据加解密方法及相关设备 | |
CN105827582A (zh) | 一种通信加密方法、装置和系统 | |
CN107291861A (zh) | 一种面向加密图的带约束近似最短距离查询方法 | |
CN114826553A (zh) | 一种群签名和同态加密的云存储数据安全保护方法及装置 | |
CN113822675A (zh) | 基于区块链的报文处理方法、装置、设备及存储介质 | |
CN114218322A (zh) | 基于密文传输的数据展示方法、装置、设备及介质 | |
CN113420049A (zh) | 数据流通方法、装置、电子设备及存储介质 | |
CN113055153B (zh) | 一种基于全同态加密算法的数据加密方法、系统和介质 | |
CN105872013A (zh) | 一种云计算系统 | |
CN104283930B (zh) | 安全索引的关键字搜索系统及建立该系统的方法 | |
CN116432193A (zh) | 一种金融数据库数据保护改造方法及其金融数据保护系统 | |
CN108600159A (zh) | 一种工业控制系统信息安全防护系统 | |
CN107229743A (zh) | 一种商务管理用大数据分类利用方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170901 |