CN107592200A - 数据加密、解密的方法及装置 - Google Patents
数据加密、解密的方法及装置 Download PDFInfo
- Publication number
- CN107592200A CN107592200A CN201610536740.6A CN201610536740A CN107592200A CN 107592200 A CN107592200 A CN 107592200A CN 201610536740 A CN201610536740 A CN 201610536740A CN 107592200 A CN107592200 A CN 107592200A
- Authority
- CN
- China
- Prior art keywords
- data
- upset
- pattern
- packet
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种数据加密、解密的方法及装置,所述数据加密的方法包括:从预设的数据打乱模式集中选取数据打乱模式;使用所述数据打乱模式,将待发送的数据包中的数据打乱,得到打乱后的数据包;将所述数据打乱模式的标识存储于所述打乱后的数据包中的预设位置;加密所述打乱后的数据包,得到加密后的数据包;将所述加密后的数据包进行发送。采用上述的方案可以提高通信的安全系数。
Description
技术领域
本发明涉及通信领域,尤其涉及一种数据加密、解密的方法及装置。
背景技术
基于TCP/IP协议的通信越来越流行。为了通信安全,目前,通信中数据包发送前都会利用密钥进行加密处理。而TCP/IP类型的数据包的头部的大部分数据往往是不变的,比如IP数据包头部(Header)中的源IP地址(Source Address)和目的IP地址(DestinationAddress)。因此,攻击者窃听一定数量的空口数据后,往往可以依据不变的数据来运算反推密钥,从而导致通信攻击。
也就是说,采用上述的数据加密方法,会造成通信的安全系数低。
发明内容
本发明解决的问题是如何提高通信的安全系数。
为解决上述问题,本发明实施例提供了一种数据加密的方法,所述方法包括:从预设的数据打乱模式集中选取数据打乱模式;使用所述数据打乱模式,将待发送的数据包中的数据打乱,得到打乱后的数据包;将所述数据打乱模式的标识存储于所述打乱后的数据包中的预设位置;加密所述打乱后的数据包,得到加密后的数据包;将所述加密后的数据包进行发送。
可选地,所述从预设的数据打乱模式集中选取数据打乱模式,包括:随机从所述预设的数据打乱模式集中选取数据打乱模式。
可选地,所述从预设的数据打乱模式集中选取数据打乱模式,包括:从所述预设的数据打乱模式集中选取至少一个数据打乱模式。
本发明实施例提供了一种数据解密的方法,所述方法包括:对接收到的数据进行解密,得到解密后的数据;从所述解密后的数据的预设位置处提取数据打乱模式的标识;按照所述标识所对应的数据打乱模式恢复所述解密后的数据。
本发明实施例提供了一种数据加密的装置,所述装置包括:模式选取单元,适于从预设的数据打乱模式集中选取数据打乱模式;数据扰乱单元,适于使用所述模式选取单元所选取得到的数据打乱模式,将待发送的数据包的数据打乱,得到打乱后的数据包;存储单元,适于将所述数据打乱模式的标识存储于所述打乱后的数据包中的预设位置;加密单元,适于加密所述打乱后的数据包,得到加密后的数据包;发送单元,适于将所述加密后的数据包进行发送。
可选地,所述模式选取单元,适于随机从所述预设的数据打乱模式集中选取数据打乱模式。
可选地,所述模式选取单元,适于从所述预设的数据打乱模式集中选取至少一个数据打乱模式。
本发明实施例提供了一种数据解密的装置,所述装置包括:接收单元,适于接收数据;解密单元,适于对所述接收单元接收到的数据进行解密,得到解密后的数据;模式提取单元,适于从所述解密后的数据的预设位置处提取数据打乱模式的标识;恢复单元,适于按照所述标识所对应的数据打乱模式恢复所述解密后的数据。
与现有技术相比,本发明的技术方案具有以下优点:
一方面,通过使用数据打乱模式,将待发送的数据包中的数据打乱,并将所述数据打乱模式的标识存储于打乱后的数据包中的预设位置,接着加密所述打乱后的数据包,得到加密后的数据包,最后将所述加密后的数据包进行发送,可以避免通信过程中连续数据包内存在不变的数据,进而避免攻击者依据不变的数据来运算反推加密的密钥,可以提高数据包的安全性及保密性,从而可以提高通信的安全系数。
另一方面,通过对接收到的数据进行解密,进而从解密后的数据的预设位置处提取数据打乱模式的标识,即可按照所述标识所对应的数据打乱模式恢复所述解密后的数据,由于可以避免攻击者依据通信过程中连续数据包中不变的数据来运算反推加密的密钥,故可以提高数据包的安全性及保密性,从而可以提高通信的安全系数。
进一步,通过随机地从预设的数据打乱模式集中选取数据打乱模式,使得每次所用于打乱数据的数据打乱模式不可预测,可以避免攻击者破解用以打乱数据的数据打乱模式,可以提高数据包的安全性及保密性,故可以提高通信的安全系数。
进一步,通过从所述预设的数据打乱模式集中选取至少一个数据打乱模式,由于可以对数据包中的数据进行至少一次的打乱操作,可以避免所采用的数据打乱模式被简单地破解获取,可以提高数据包的安全性及保密性,从而可以进一步地提高通信的安全系数。
附图说明
图1是本发明实施例中一种数据加密的方法的流程示意图;
图2是本发明实施例中一种数据解密的方法的流程示意图;
图3是本发明实施例中的一种数据加解密的方法的原理示意图;
图4是本发明实施例中的一种数据加密的装置的结构示意图;
图5是本发明实施例中的一种数据解密的装置的结构示意图。
具体实施方式
基于TCP/IP协议的通信越来越流行。为了通信安全,目前,通信中数据包发送前都会利用密钥进行加密处理。而TCP/IP类型的数据包的头部的大部分数据往往是不变的,比如IP数据包头部(Header)中的源IP地址(Source Address)和目的IP地址(DestinationAddress)。因此,攻击者窃听一定数量的空口数据后,往往可以依据不变的数据来运算反推密钥,从而导致通信攻击。
也就是说,采用上述的数据加密方法,会造成通信的安全系数低。
为解决上述问题,本发明实施例通过使用数据打乱模式,将待发送的数据包中的数据打乱,并将所述数据打乱模式的标识存储于打乱后的数据包中的预设位置,接着加密所述打乱后的数据包,得到加密后的数据包,最后将所述加密后的数据包进行发送,可以避免通信过程中连续数据包内存在不变的数据,进而避免攻击者窃听一定数量的数据及依据不变的数据来运算反推加密的密钥,可以提高数据包的安全性及保密性,从而可以提高通信的安全系数。
为使本发明的上述目的、特征和优点能够更为明显易懂,下面结合附图对本发明的具体实施例做详细的说明。
以下示出了本发明实施例中一种数据加密的方法,如图1所示,下面结合图1对所述方法进行分步骤详细介绍,所述方法可以包括如下步骤:
步骤S11:从预设的数据打乱模式集中选取数据打乱模式。
在本发明一实施例中,所述从预设的数据打乱模式集中选取数据打乱模式,包括:随机地从所述预设的数据打乱模式集中选取数据打乱模式。也就是说,每次所选取得到的数据打乱模式均是不可预测的,因此可以避免攻击者运算获取到用于打乱数据的数据打乱模式或者数据包,可以提高数据的安全系数,从而可以提高通信的安全性。
为了进一步提高通信的安全性,在本发明另一实施例中,所述从预设的数据打乱模式集中选取数据打乱模式,包括:从所述预设的数据打乱模式集中选取至少一个数据打乱模式。换言之,可以选取不止一个数据打乱模式。
步骤S12:使用所述数据打乱模式,将待发送的数据包中的数据打乱,得到打乱后的数据包。
在具体实施中,可以利用所述数据打乱模式打乱待发送的数据包中的数据,得到打乱后的数据包,故可以避免通信过程中连续数据包中存在不变的数据。
进一步,若选取两个或两个以上的数据打乱模式,可以分别采用所选取的数据打乱模式依次对待发送的数据包中的数据进行打乱处理。例如,选取数据打乱模式A和数据打乱模式B,则先用数据打乱模式A对待发送的数据包中的数据进行打乱处理以得到数据包A,然后再用数据打乱模式B对数据包A做数据打乱处理以得到数据包B(即所述打乱后的数据包)。本领域技术人员可以以此类推,在此不再一一赘述。
步骤S13:将所述数据打乱模式的标识存储于所述打乱后的数据包中的预设位置。
在具体实施中,可以将所述数据打乱模式的标识存储于所述打乱后的数据包中的预设位置,以使得数据的接收端可以从所述预设的位置获取到所述数据打乱模式的标识,进而在接收到数据后恢复数据包。
进一步,若上述步骤S12中选取了两个或两个以上数据打乱模式,则将这两个或两个以上的数据打乱模式的标识分别存储于所述打乱后的数据包中的预设位置,并记录采用这两个或两个以上的数据打乱模式的先后顺序。
需要说明的是,所述预设的位置即为通信双方所约定的位置,也就是在通信前,数据的发送端及接收端已经知晓的位置。
步骤S14:加密所述打乱后的数据包,得到加密后的数据包。
步骤S15:将所述加密后的数据包进行发送。
综上所述可知,通过使用数据打乱模式,将待发送的数据包中的数据打乱,并将所述数据打乱模式的标识存储于打乱后的数据包中的预设位置,接着加密所述打乱后的数据包,得到加密后的数据包,最后将所述加密后的数据包进行发送,可以避免通信过程中连续数据包内存在不变的数据,进而避免攻击者依据不变的数据来运算反推加密的密钥,可以提高数据包的安全性及保密性,从而可以提高通信的安全系数。
下面提供了本发明实施例中的一种数据解密的方法,如图2所示,所述方法可以按照如下步骤实施:
步骤S21:对接收到的数据进行解密,得到解密后的数据。
步骤S22:从所述解密后的数据的预设位置处提取数据打乱模式的标识。
需要说明的是,所述预设的位置即为通信双方所约定的位置,也就是在通信前,数据的发送端及接收端已经知晓的位置,故可以从所述解密后的数据的预设位置处提取得到数据打乱模式的标识。
步骤S23:按照所述标识所对应的数据打乱模式恢复所述解密后的数据。
总而言之,通过对接收到的数据进行解密,进而从解密后的数据的预设位置处提取数据打乱模式的标识,即可按照所述标识所对应的数据打乱模式恢复所述解密后的数据。
进一步,若发送端在数据打乱处理时采用了两个或两个以上的数据打乱模式,则在获取所述标识对应的数据打乱模式后,还需要根据数据打乱处理时采用的这两个或两个以上的数据打乱模式的先后顺序相应地恢复所述解密后的数据。
例如,在数据打乱处理时,发送端先后采用了数据打乱模式A和数据打乱模式B对待发送的数据包中数据进行处理,相应地,接收端则先后用数据打乱模式B和数据打乱模式A来恢复所述解密后的数据。
由于采用这样的数据打乱处理方式可以避免攻击者依据通信过程中连续数据包中不变的数据来运算反推加密的密钥,故可以提高数据包的安全性及保密性,从而可以提高通信的安全系数。
为使得本领域技术人员更好地理解和实现本发明,下面提供了本发明实施例中的一种数据加解密的方法的原理示意图,如图3所示,所述数据加解密的方法涉及到发送端31及接收端32,并可以包括如下步骤:
步骤S301:获取得到准备发送的数据包。
在具体实施中,发送端可以从上层获取到准备发送的数据包,所述上层可以为应用层。
步骤S302:从数据打乱模式库中随机选择一个编号为X的数据打乱模式。
在具体实施中,可以预先定义一组数据打乱模式,构成一个数据打乱模式集,并将所述数据打乱模式集中的数据打乱模式一一编号为0…N,以标识不同的数据打乱模式。需要发送的数据包在被加密前,发送端可以先随机地选择一个数据打乱模式。
步骤S303:用X模式打乱数据包中的数据,并将模式编号X插入到偏移位置处。
在具体实施中,发送端可以按照所述编号为X的数据打乱模式对数据进行打乱,进而将所述数据打乱模式所对应的编号X插入到数据包中的偏移(offset)位置,以使得接收端可以按照所述数据打乱模式恢复数据包。
步骤S304:加密数据包。
在具体实施中,发送端的加密单元可以对数据包进行加密,并发送至底层发送单元。可以理解的是,如果数据包太短,可以按预先定义的填充(padding)模式对其进行补足。
步骤S305:底层发送数据包。
在具体实施中,发送端的底层发送单元可以将所述数据包发送至接收端。
步骤S306:底层接收数据包。
在具体实施中,接收端可以通过底层接收单元收到数据包。
步骤S307:解密数据包。
在具体实施中,由于发送端是首先将数据包进行打乱,后再将数据包进行加密,故接收端收到数据包后,可以解密数据包。
步骤S308:从偏移位置处提取数据打乱模式的编号X。
步骤S309:按照数据打乱模式X恢复出原始数据包。
在具体实施中,接收端可以从解密后的数据包的offset处提取数据打乱模式的编号X,进而按照数据打乱模式X恢复出原始的数据包。
步骤S310:将数据包传送给上层。
在具体实施中,恢复出的原始的数据包可以被传送至接收端的上层,以利用所述原始的数据包进行后续的处理。
综上,通过发送端使用数据打乱模式,将待发送的数据包中的数据打乱,并将所述数据打乱模式的标识存储于打乱后的数据包中的预设位置,接着加密所述打乱后的数据包,得到加密后的数据包,最后将所述加密后的数据包进行发送至接收端,接收端对接收到的数据进行解密,进而从解密后的数据的预设位置处提取数据打乱模式的标识,即可按照所述标识所对应的数据打乱模式恢复所述解密后的数据,由于可以避免二者通信时传送的连续数据包内存在不变的数据,故可以避免攻击者依据不变的数据来运算反推加密的密钥,可以提高数据包的安全性及保密性,从而可以提高通信的安全系数。
为使得本领域技术人员更好地理解和实现本发明,下面提供了本发明实施例中的可以实现上述数据加密的方法的装置,如图4所示,所述数据加密的装置可以包括:模式选取单元41、数据扰乱单元42、存储单元43、加密单元44及发送单元45,其中:
模式选取单元41,适于从预设的数据打乱模式集中选取数据打乱模式;
数据扰乱单元42,适于使用所述模式选取单元41所选取得到的数据打乱模式,将待发送的数据包中的数据打乱,得到打乱后的数据包;
存储单元43,适于将所述数据打乱模式的标识存储于所述打乱后的数据包中的预设位置;
加密单元44,适于加密所述打乱后的数据包,得到加密后的数据包;
发送单元45,适于将所述加密后的数据包进行发送。
在本发明一实施例中,所述模式选取单元41,适于随机从所述预设的数据打乱模式集中选取数据打乱模式。
在本发明另一实施例中,所述模式选取单元41,适于从所述预设的数据打乱模式集中选取至少一个数据打乱模式。
为使得本领域技术人员更好地理解和实现本发明,下面提供了本发明实施例中的可以实现上述数据解密的方法的装置,如图5所示,所述数据解密的装置,可以包括:接收单元51、解密单元52、模式提取单元53及恢复单元54,其中:
接收单元51,适于接收数据;
解密单元52,适于对所述接收单元51接收到的数据进行解密,得到解密后的数据;
模式提取单元53,适于从所述解密后的数据的预设位置处提取数据打乱模式的标识;
恢复单元54,适于按照所述标识所对应的数据打乱模式恢复所述解密后的数据。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于以计算机可读存储介质中,存储介质可以包括:ROM、RAM、磁盘或光盘等。
虽然本发明披露如上,但本发明并非限定于此。任何本领域技术人员,在不脱离本发明的精神和范围内,均可作各种更动与修改,因此本发明的保护范围应当以权利要求所限定的范围为准。
Claims (8)
1.一种数据加密的方法,其特征在于,包括:
从预设的数据打乱模式集中选取数据打乱模式;
使用所述数据打乱模式,将待发送的数据包中的数据打乱,得到打乱后的数据包;
将所述数据打乱模式的标识存储于所述打乱后的数据包中的预设位置;
加密所述打乱后的数据包,得到加密后的数据包;
将所述加密后的数据包进行发送。
2.根据权利要求1所述的数据加密的方法,其特征在于,所述从预设的数据打乱模式集中选取数据打乱模式,包括:
随机从所述预设的数据打乱模式集中选取数据打乱模式。
3.根据权利要求1所述的数据加密的方法,其特征在于,所述从预设的数据打乱模式集中选取数据打乱模式,包括:从所述预设的数据打乱模式集中选取至少一个数据打乱模式。
4.一种数据解密的方法,其特征在于,包括:
对接收到的数据进行解密,得到解密后的数据;
从所述解密后的数据的预设位置处提取数据打乱模式的标识;
按照所述标识所对应的数据打乱模式恢复所述解密后的数据。
5.一种数据加密的装置,其特征在于,包括:
模式选取单元,适于从预设的数据打乱模式集中选取数据打乱模式;
数据扰乱单元,适于使用所述模式选取单元所选取得到的数据打乱模式,
将待发送的数据包的数据打乱,得到打乱后的数据包;
存储单元,适于将所述数据打乱模式的标识存储于所述打乱后的数据包中的预设位置;
加密单元,适于加密所述打乱后的数据包,得到加密后的数据包;
发送单元,适于将所述加密后的数据包进行发送。
6.根据权利要求5所述的数据加密的装置,其特征在于,所述模式选取单元,
适于随机从所述预设的数据打乱模式集中选取数据打乱模式。
7.根据权利要求5所述的数据加密的装置,其特征在于,所述模式选取单元,
适于从所述预设的数据打乱模式集中选取至少一个数据打乱模式。
8.一种数据解密的装置,其特征在于,包括:
接收单元,适于接收数据;
解密单元,适于对所述接收单元接收到的数据进行解密,得到解密后的数据;
模式提取单元,适于从所述解密后的数据的预设位置处提取数据打乱模式的标识;
恢复单元,适于按照所述标识所对应的数据打乱模式恢复所述解密后的数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610536740.6A CN107592200A (zh) | 2016-07-08 | 2016-07-08 | 数据加密、解密的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610536740.6A CN107592200A (zh) | 2016-07-08 | 2016-07-08 | 数据加密、解密的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107592200A true CN107592200A (zh) | 2018-01-16 |
Family
ID=61046513
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610536740.6A Pending CN107592200A (zh) | 2016-07-08 | 2016-07-08 | 数据加密、解密的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107592200A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109327306A (zh) * | 2018-09-20 | 2019-02-12 | 国家体育总局体育科学研究所 | 一种基于固定报文长度的数据传输方法及系统 |
CN109862027A (zh) * | 2019-03-01 | 2019-06-07 | 中国联合网络通信集团有限公司 | 数据发送方法、数据接收方法及设备、数据传输系统 |
CN110968895A (zh) * | 2019-11-29 | 2020-04-07 | 北京百度网讯科技有限公司 | 一种数据的处理方法、装置、电子设备及存储介质 |
CN112188485A (zh) * | 2020-09-22 | 2021-01-05 | 四川长虹电器股份有限公司 | 一种基于蓝牙通信的加解密方法 |
CN114844646A (zh) * | 2022-04-15 | 2022-08-02 | 深圳汇辰软件有限公司 | 设备间的认证方法、装置及电子设备 |
CN115529192A (zh) * | 2022-10-25 | 2022-12-27 | 武汉天翌数据科技发展有限公司 | 一种网络数据的安全传输方法、装置、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101895390A (zh) * | 2010-02-05 | 2010-11-24 | 上海复旦天臣新技术有限公司 | 一种加解密方法、装置及系统 |
US20140173103A1 (en) * | 2012-12-18 | 2014-06-19 | Neopost Technologies | Secured management of traces in a mail processing device |
CN104281815A (zh) * | 2013-07-05 | 2015-01-14 | 中国移动通信集团北京有限公司 | 文件加解密的方法和系统 |
CN105280227A (zh) * | 2015-09-15 | 2016-01-27 | 中国兵器工业集团第二一四研究所苏州研发中心 | 一种引信电路地址移位数据乱序加密方法 |
-
2016
- 2016-07-08 CN CN201610536740.6A patent/CN107592200A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101895390A (zh) * | 2010-02-05 | 2010-11-24 | 上海复旦天臣新技术有限公司 | 一种加解密方法、装置及系统 |
US20140173103A1 (en) * | 2012-12-18 | 2014-06-19 | Neopost Technologies | Secured management of traces in a mail processing device |
CN104281815A (zh) * | 2013-07-05 | 2015-01-14 | 中国移动通信集团北京有限公司 | 文件加解密的方法和系统 |
CN105280227A (zh) * | 2015-09-15 | 2016-01-27 | 中国兵器工业集团第二一四研究所苏州研发中心 | 一种引信电路地址移位数据乱序加密方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109327306A (zh) * | 2018-09-20 | 2019-02-12 | 国家体育总局体育科学研究所 | 一种基于固定报文长度的数据传输方法及系统 |
CN109862027A (zh) * | 2019-03-01 | 2019-06-07 | 中国联合网络通信集团有限公司 | 数据发送方法、数据接收方法及设备、数据传输系统 |
CN110968895A (zh) * | 2019-11-29 | 2020-04-07 | 北京百度网讯科技有限公司 | 一种数据的处理方法、装置、电子设备及存储介质 |
CN112188485A (zh) * | 2020-09-22 | 2021-01-05 | 四川长虹电器股份有限公司 | 一种基于蓝牙通信的加解密方法 |
CN114844646A (zh) * | 2022-04-15 | 2022-08-02 | 深圳汇辰软件有限公司 | 设备间的认证方法、装置及电子设备 |
CN115529192A (zh) * | 2022-10-25 | 2022-12-27 | 武汉天翌数据科技发展有限公司 | 一种网络数据的安全传输方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107592200A (zh) | 数据加密、解密的方法及装置 | |
US10979221B2 (en) | Generation of keys of variable length from cryptographic tables | |
CN106712962B (zh) | 移动rfid系统双向认证方法及其系统 | |
CN114008967B (zh) | 用于经认证的基于晶格的密钥协商或密钥封装的方法和设备 | |
US9209969B2 (en) | System and method of per-packet keying | |
CN103905202B (zh) | 一种基于puf的rfid轻量级双向认证方法 | |
CN103778590B (zh) | 利用数字图像存储和传输信息的方法和装置 | |
CN104184733B (zh) | 一种基于crc编码的rfid轻量级双向认证方法 | |
CN110213041A (zh) | 数据加密方法、解密方法、装置、电子设备及存储介质 | |
CN101558599B (zh) | 客户端设备、邮件系统、程序以及记录介质 | |
CN111797431B (zh) | 一种基于对称密钥体制的加密数据异常检测方法与系统 | |
CN101741823B (zh) | 一种交叉验证的安全通讯方法及系统 | |
CN110798311B (zh) | 基于量子真随机数矩阵实现一次一密的ip加密方法 | |
CN104735094B (zh) | 基于信息分离的数据安全传输系统及方法 | |
EP2246800A1 (en) | Process distribution system, authentication server, distribution server, and process distribution method | |
Bhattacharyya et al. | A modified encryption technique using playfair cipher 10 by 9 matrix with six iteration steps | |
KR101284155B1 (ko) | 일회용 패스워드(otp)를 이용한 rfid 인증 처리방법 | |
CN101826961A (zh) | 数据传输加解密方法、装置及系统 | |
CN111224974A (zh) | 用于网络通信内容加密的方法、系统、电子设备及存储介质 | |
CN106506453A (zh) | 基于快速匹配和完整性检测的电力大数据传输方法及系统 | |
CN117675285A (zh) | 一种身份验证方法、芯片及设备 | |
CN110022204B (zh) | 基于内容真随机化分割增强文件保密通信安全性的方法 | |
CN1802029A (zh) | 利用sim卡实现终端与网络双向鉴权的方法和装置 | |
US20170353303A1 (en) | Authentication of a card by contactless reading | |
CN104038337A (zh) | 一种基于aes128的数据加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180116 |
|
RJ01 | Rejection of invention patent application after publication |