CN108400870A - 动态双密钥算法 - Google Patents
动态双密钥算法 Download PDFInfo
- Publication number
- CN108400870A CN108400870A CN201810088470.6A CN201810088470A CN108400870A CN 108400870 A CN108400870 A CN 108400870A CN 201810088470 A CN201810088470 A CN 201810088470A CN 108400870 A CN108400870 A CN 108400870A
- Authority
- CN
- China
- Prior art keywords
- dynamic
- key
- algorithm
- encryption
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种动态双密钥算法,其算法包括以下步骤:A、建立基于时钟原理的动态加密算法以及加密要素种子距阵;B、进行系统网络的初始化;C、动态密钥的保密同步过程、密钥提取生成、流媒体数据的加解密;D、客户端接收用户输入的动态口令生成装置的标识信息和第一动态口令,并对第一动态口令采用单向散列算法进行加密。本发明采用基于时钟原理的动态加密算法,从而使每次的密钥都不同,同时每次生成一套动态的算法副钥,副钥和密钥再通过加密处理进一步生成一串18位数字的密钥,并把动态的两个密钥发送给客户端进行开启,由于此密钥只能使用一次,黑客截取后再写入设备,设备会无反映,有效保障了蓝牙锁电路使用的安全性。
Description
技术领域
本发明涉及信息安全技术领域,具体为动态双密钥算法。
背景技术
蓝牙是一种无线技术标准,可实现固定设备、移动设备和楼宇个人域网之间的短距离数据交换(使用2.4—2.485GHz的ISM波段的UHF无线电波),蓝牙可连接多个设备,克服了数据同步的难题。
蓝牙是基于数据包、有着主从架构的协议,一个主设备至多可和同一微微网中的七个从设备通讯,设备之间可通过协议转换角色,从设备也可转换为主设备,所有设备共享主设备的时钟,分组交换基于主设备定义的、以312.5µs为间隔运行的基础时钟,两个时钟周期构成一个625µs的槽,两个时间隙就构成了一个1250µs的缝隙对,在单槽封包的简单情况下,主设备在双数槽发送信息、单数槽接受信息,而从设备则正好相反,封包容量可长达1、3或5个时间隙,但无论是哪种情况,主设备都会从双数槽开始传输,从设备从单数槽开始传输,蓝牙核心规格提供两个或以上的微微网连接以形成分布式网络,让特定的设备在这些微微网中自动、同时地分别扮演主和从的角色。
数据传输可随时在主设备和其他设备之间进行,主设备可选择要访问的从设备,典型的情况是,它可以在设备之间以轮替的方式快速转换,因为是主设备来选择要访问的从设备,理论上从设备就要在接收槽内待命,主设备的负担要比从设备少一些,主设备可以与七个从设备相连接,但是从设备却很难与一个以上的主设备相连。
蓝牙锁电路的原理是:在电路中存在一个密钥,密钥以4位十六进制的数据形式存在,而开锁是APP或是带蓝牙的设备先查询到蓝牙锁电路,然后进行连接,从而取得服务和特征,最终与蓝牙电路建立数据通行通道,由于上述原理的操作全部是公开的,未有任意加密的过程,当黑客了解了通信的协议,特别是截取了密钥,便可通过以上过程轻易打开这个电路进行通行,因此,需要一个可使黑客无法进行使用且不断变化的密钥。
发明内容
本发明的目的在于提供动态双密钥算法,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:动态双密钥算法,其算法包括以下步骤:
A、建立基于时钟原理的动态加密算法以及加密要素种子距阵;
B、进行系统网络的初始化;
C、动态密钥的保密同步过程、密钥提取生成、流媒体数据的加解密;
D、客户端接收用户输入的动态口令生成装置的标识信息和第一动态口令,并对第一动态口令采用单向散列算法进行加密;
E、服务端以标识信息为索引,查询与动态口令生成装置对应的动态因子,将其作为当前动态因子以生成第二动态口令,并采用单向散列算法进行加密;
F、服务端验证加密后的第二动态口令与收到的加密后的第一动态口令是否相同;
G、相同,则将动态因子发送给客户端,且客户端每次生成一套动态的算法副钥;
H、副钥和密钥再通过加密进一步生成一串18位数字的密钥,并把动态的两个密钥发送给客户端进行开启。
优选的,所述加密要素种子距阵为:选定基于时钟原理的动态加密算法中的一种加密要素,将其扩展成M组并分成N群,采用VPN芯片中随机数发生器来生成十六进制随机数并写入芯片里。
优选的,所述进行系统网络的初始化为:私钥生成器PKG生成并公开系统参数{q、G1、G2、P、e、P pub、H0、H1、E k、D k},即公共参数,P pub是PKG公钥,G1和G2是q阶加法循环群和q阶乘法循环群,P是G1的生成元,双线性映射e:G1×G1→G2,散列函数H0:{0,1}*→G1,将任意长度的字符串映射到群G1的元素上,散列函数H1:{0,1}*→{0,1}k,将任意长度的字符串映射到长度为k的字符串上,E k和D k是对称加密和解密函数。
优选的,所述密钥提取生成为:在进入网络后,用户u i 将自己的身份信息ID i公开,其中1≤i≤n,n表示用户数;用户获取PKG的公共参数并保存,使用散列函数H 0计算其公钥Q i=H 0(ID i);用户将公钥Q i发送给PKG,PKG使用其私钥计算出该用户的私钥S i=SQ i,并通过安全信道发送给用户u i;用户u i收到私钥后可通过计算等式e(S i,P)=e(Q i,P pub)是否成立来验证该私钥的有效性。
优选的,所述步骤F中的判断结果为不同,则服务器判断验证次数是否超过预设的验证次数限定值,若果超出,则提示出错信息,且修改当前动态因子,并根据修改后的动态因子重新生成第二动态口令继续验证。
与现有技术相比,本发明的有益效果如下:
本发明采用基于时钟原理的动态加密算法,从而使每次的密钥都不同,同时每次生成一套动态的算法副钥,副钥和密钥再通过加密处理进一步生成一串18位数字的密钥,并把动态的两个密钥发送给客户端进行开启,由于此密钥只能使用一次,黑客截取后再写入设备,设备会无反映,有效保障了蓝牙锁电路使用的安全性。
附图说明
图1为本发明系统原理示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,动态双密钥算法,其算法包括以下步骤:
A、建立基于时钟原理的动态加密算法以及加密要素种子距阵;
B、进行系统网络的初始化;
C、动态密钥的保密同步过程、密钥提取生成、流媒体数据的加解密;
D、客户端接收用户输入的动态口令生成装置的标识信息和第一动态口令,并对第一动态口令采用单向散列算法进行加密;
E、服务端以标识信息为索引,查询与动态口令生成装置对应的动态因子,将其作为当前动态因子以生成第二动态口令,并采用单向散列算法进行加密;
F、服务端验证加密后的第二动态口令与收到的加密后的第一动态口令是否相同;
G、相同,则将动态因子发送给客户端,且客户端每次生成一套动态的算法副钥;
H、副钥和密钥再通过加密进一步生成一串18位数字的密钥,并把动态的两个密钥发送给客户端进行开启。
加密要素种子距阵为:选定基于时钟原理的动态加密算法中的一种加密要素,将其扩展成M组并分成N群,采用VPN芯片中随机数发生器来生成十六进制随机数并写入芯片里。
进行系统网络的初始化为:私钥生成器PKG生成并公开系统参数{q、G1、G2、P、e、Ppub、H0、H1、E k、D k},即公共参数,P pub是PKG公钥,G1和G2是q阶加法循环群和q阶乘法循环群,P是G1的生成元,双线性映射e:G1×G1→G2,散列函数H0:{0,1}*→G1,将任意长度的字符串映射到群G1的元素上,散列函数H1:{0,1}*→{0,1}k,将任意长度的字符串映射到长度为k的字符串上,E k和D k是对称加密和解密函数。
密钥提取生成为:在进入网络后,用户u i 将自己的身份信息ID i公开,其中1≤i≤n,n表示用户数;用户获取PKG的公共参数并保存,使用散列函数H 0计算其公钥Q i=H 0(ID i);用户将公钥Q i发送给PKG,PKG使用其私钥计算出该用户的私钥S i=SQ i,并通过安全信道发送给用户u i;用户u i收到私钥后可通过计算等式e(S i,P)=e(Q i,P pub)是否成立来验证该私钥的有效性。
步骤F中的判断结果为不同,则服务器判断验证次数是否超过预设的验证次数限定值,若果超出,则提示出错信息,且修改当前动态因子,并根据修改后的动态因子重新生成第二动态口令继续验证。
使用时,采用基于时钟原理的动态加密算法,从而使每次的密钥都不同,同时每次生成一套动态的算法副钥,副钥和密钥再通过加密处理进一步生成一串18位数字的密钥,并把动态的两个密钥发送给客户端进行开启,由于此密钥只能使用一次,黑客截取后再写入设备,设备会无反映,有效保障了蓝牙锁电路使用的安全性。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (5)
1.动态双密钥算法,其特征在于:其算法包括以下步骤:
A、建立基于时钟原理的动态加密算法以及加密要素种子距阵;
B、进行系统网络的初始化;
C、动态密钥的保密同步过程、密钥提取生成、流媒体数据的加解密;
D、客户端接收用户输入的动态口令生成装置的标识信息和第一动态口令,并对第一动态口令采用单向散列算法进行加密;
E、服务端以标识信息为索引,查询与动态口令生成装置对应的动态因子,将其作为当前动态因子以生成第二动态口令,并采用单向散列算法进行加密;
F、服务端验证加密后的第二动态口令与收到的加密后的第一动态口令是否相同;
G、相同,则将动态因子发送给客户端,且客户端每次生成一套动态的算法副钥;
H、副钥和密钥再通过加密进一步生成一串18位数字的密钥,并把动态的两个密钥发送给客户端进行开启。
2.根据权利要求1所述的动态双密钥算法,其特征在于:所述加密要素种子距阵为:选定基于时钟原理的动态加密算法中的一种加密要素,将其扩展成M组并分成N群,采用VPN芯片中随机数发生器来生成十六进制随机数并写入芯片里。
3.根据权利要求1所述的动态双密钥算法,其特征在于:所述进行系统网络的初始化为:私钥生成器PKG生成并公开系统参数{q、G1、G2、P、e、P pub、H0、H1、E k、D k},即公共参数,P pub是PKG公钥,G1和G2是q阶加法循环群和q阶乘法循环群,P是G1的生成元,双线性映射e:G1×G1→G2,散列函数H0:{0,1}*→G1,将任意长度的字符串映射到群G1的元素上,散列函数H1:{0,1}*→{0,1}k,将任意长度的字符串映射到长度为k的字符串上,E k和D k是对称加密和解密函数。
4.根据权利要求1所述的动态双密钥算法,其特征在于:所述密钥提取生成为:在进入网络后,用户u i 将自己的身份信息ID i公开,其中1≤i≤n,n表示用户数;用户获取PKG的公共参数并保存,使用散列函数H 0计算其公钥Q i=H 0(ID i);用户将公钥Q i发送给PKG,PKG使用其私钥计算出该用户的私钥S i=SQ i,并通过安全信道发送给用户u i;用户u i收到私钥后可通过计算等式e(S i,P)=e(Q i,P pub)是否成立来验证该私钥的有效性。
5.根据权利要求1所述的动态双密钥算法,其特征在于:所述步骤F中的判断结果为不同,则服务器判断验证次数是否超过预设的验证次数限定值,若果超出,则提示出错信息,且修改当前动态因子,并根据修改后的动态因子重新生成第二动态口令继续验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810088470.6A CN108400870A (zh) | 2018-01-30 | 2018-01-30 | 动态双密钥算法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810088470.6A CN108400870A (zh) | 2018-01-30 | 2018-01-30 | 动态双密钥算法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108400870A true CN108400870A (zh) | 2018-08-14 |
Family
ID=63095189
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810088470.6A Pending CN108400870A (zh) | 2018-01-30 | 2018-01-30 | 动态双密钥算法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108400870A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110519059A (zh) * | 2019-09-29 | 2019-11-29 | 四川师范大学 | 一种基于双线性映射的区块链双密钥隐匿地址处理方法 |
CN110930558A (zh) * | 2019-12-12 | 2020-03-27 | 创斯达科技集团(中国)有限责任公司 | 锁控系统模块间的动态加密解密方法、多重认证锁控系统、锁控方法及保险柜 |
CN112765638A (zh) * | 2021-01-28 | 2021-05-07 | 武汉市博畅软件开发有限公司 | 一种数据加密通信方法及系统 |
CN115941182A (zh) * | 2023-02-21 | 2023-04-07 | 浙江国利信安科技有限公司 | 用于网络密钥更新的方法、计算设备和存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1972237A (zh) * | 2006-12-06 | 2007-05-30 | 胡祥义 | 基于动态加密算法的vpn系统 |
CN101420297B (zh) * | 2008-09-08 | 2010-11-03 | 北京飞天诚信科技有限公司 | 协商密钥的方法和系统 |
CN202544540U (zh) * | 2012-03-20 | 2012-11-21 | 冯朔 | 一种双匙同开保密锁 |
CN105959269A (zh) * | 2016-04-25 | 2016-09-21 | 北京理工大学 | 一种基于身份的可认证动态群组密钥协商方法 |
US20170264436A1 (en) * | 2016-03-08 | 2017-09-14 | Yahoo! Inc. | Method and system for digital signature-based adjustable one-time passwords |
CN107493264A (zh) * | 2017-07-17 | 2017-12-19 | 深圳市文鼎创数据科技有限公司 | Otp激活方法、移动终端、服务器、存储介质及系统 |
-
2018
- 2018-01-30 CN CN201810088470.6A patent/CN108400870A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1972237A (zh) * | 2006-12-06 | 2007-05-30 | 胡祥义 | 基于动态加密算法的vpn系统 |
CN101420297B (zh) * | 2008-09-08 | 2010-11-03 | 北京飞天诚信科技有限公司 | 协商密钥的方法和系统 |
CN202544540U (zh) * | 2012-03-20 | 2012-11-21 | 冯朔 | 一种双匙同开保密锁 |
US20170264436A1 (en) * | 2016-03-08 | 2017-09-14 | Yahoo! Inc. | Method and system for digital signature-based adjustable one-time passwords |
CN105959269A (zh) * | 2016-04-25 | 2016-09-21 | 北京理工大学 | 一种基于身份的可认证动态群组密钥协商方法 |
CN107493264A (zh) * | 2017-07-17 | 2017-12-19 | 深圳市文鼎创数据科技有限公司 | Otp激活方法、移动终端、服务器、存储介质及系统 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110519059A (zh) * | 2019-09-29 | 2019-11-29 | 四川师范大学 | 一种基于双线性映射的区块链双密钥隐匿地址处理方法 |
CN110519059B (zh) * | 2019-09-29 | 2023-05-05 | 四川师范大学 | 一种基于双线性映射的区块链双密钥隐匿地址处理方法 |
CN110930558A (zh) * | 2019-12-12 | 2020-03-27 | 创斯达科技集团(中国)有限责任公司 | 锁控系统模块间的动态加密解密方法、多重认证锁控系统、锁控方法及保险柜 |
CN110930558B (zh) * | 2019-12-12 | 2021-05-07 | 创斯达科技集团(中国)有限责任公司 | 锁控系统模块间的动态加密解密方法、多重认证锁控系统、锁控方法及保险柜 |
CN112765638A (zh) * | 2021-01-28 | 2021-05-07 | 武汉市博畅软件开发有限公司 | 一种数据加密通信方法及系统 |
CN112765638B (zh) * | 2021-01-28 | 2023-02-24 | 武汉市博畅软件开发有限公司 | 一种数据加密通信方法及系统 |
CN115941182A (zh) * | 2023-02-21 | 2023-04-07 | 浙江国利信安科技有限公司 | 用于网络密钥更新的方法、计算设备和存储介质 |
CN115941182B (zh) * | 2023-02-21 | 2024-01-30 | 浙江国利信安科技有限公司 | 用于网络密钥更新的方法、计算设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10243742B2 (en) | Method and system for accessing a device by a user | |
US10567165B2 (en) | Secure key transmission protocol without certificates or pre-shared symmetrical keys | |
Tseng et al. | A chaotic maps-based key agreement protocol that preserves user anonymity | |
CN108400870A (zh) | 动态双密钥算法 | |
Liu et al. | Secure remote multi-factor authentication scheme based on chaotic map zero-knowledge proof for crowdsourcing internet of things | |
US12010216B2 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
CN101867473B (zh) | 抗阻塞攻击的共享媒体终端连接建立方法和接入认证系统 | |
Shukla et al. | A bit commitment signcryption protocol for wireless transport layer security (wtls) | |
Chatterjee | An improved authentication protocol for wireless body sensor networks applied in healthcare applications | |
WO2023174038A9 (zh) | 数据传输方法及相关设备 | |
US11528127B2 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
CN108964896A (zh) | 一种基于群组密钥池的Kerberos身份认证系统和方法 | |
JP4125564B2 (ja) | 暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体 | |
Chen et al. | An improved password-authenticated key exchange protocol for VANET | |
Di Pietro et al. | A two-factor mobile authentication scheme for secure financial transactions | |
CN111919416B (zh) | 用于具有可逆承诺的零知识范围证明的方法和系统 | |
CN109889329A (zh) | 基于量子密钥卡的抗量子计算智能家庭量子通信方法和系统 | |
CN116192437A (zh) | 一种基于区块链及Signal协议的配网作业安全接入方法及系统 | |
CN101827079A (zh) | 抗阻塞攻击的终端连接建立方法和终端访问认证系统 | |
Ye et al. | Anonymous Signature-Based Identity Authentication Scheme for Ocean Multi-Level Transmission | |
Yang et al. | A taxonomy of bluetooth security | |
Alam | A novel non-cryptographic security services for advanced metering infrastructure in smart grid | |
CN116684091B (zh) | 基于量子密钥分发中继多层级数据区块链共享方法及系统 | |
Priyanka et al. | Enhancing security in Bluetooth networks | |
Rozenblit et al. | Computer aided design system for VLSI interconnections |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180814 |