CN108616512B - 一种改进的ppt2003文件破译方法和装置 - Google Patents

一种改进的ppt2003文件破译方法和装置 Download PDF

Info

Publication number
CN108616512B
CN108616512B CN201810293532.7A CN201810293532A CN108616512B CN 108616512 B CN108616512 B CN 108616512B CN 201810293532 A CN201810293532 A CN 201810293532A CN 108616512 B CN108616512 B CN 108616512B
Authority
CN
China
Prior art keywords
password
encrypted
documentatom
decryption
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810293532.7A
Other languages
English (en)
Other versions
CN108616512A (zh
Inventor
黄晓光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Huiruisitong Technology Co Ltd
Original Assignee
Guangzhou Huiruisitong Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Huiruisitong Information Technology Co Ltd filed Critical Guangzhou Huiruisitong Information Technology Co Ltd
Priority to CN201810293532.7A priority Critical patent/CN108616512B/zh
Publication of CN108616512A publication Critical patent/CN108616512A/zh
Application granted granted Critical
Publication of CN108616512B publication Critical patent/CN108616512B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种改进的PPT2003文件破译方法和装置,该方法包括:S1、破译参数解析步骤,从待破解的加密文件中,提取出破解需要的参数和密文;S2、初始加密密钥计算步骤,计算初始加密密钥key;S3、对称加密算法密钥计算步骤,解密需要的对称加密算法密钥key1;S4、解密步骤,利用对称加密算法密钥key1对加密的documentAtom头文件数据进行解密;S5、第一次口令验证步骤,利用对称加密算法密钥key1对加密的固定数据解密,和已知的固定数据进行比较,确定待验证口令是不是可能正确的口令;S6、第二次口令验证步骤,对通过第一次口令验证的口令,进行第二次验证,确定此口令是不是正确的口令。

Description

一种改进的PPT2003文件破译方法和装置
技术领域
本发明涉及信息安全技术领域,具体涉及一种改进的PPT2003文件破译方法和装置。
背景技术
PPT2003文件为复合文件,复合文档(Compound Document)是一种不仅包含文本而且包括图形、电子表格数据、声音、视频图象以及其它信息的文档。可以把复合文档想象成一个所有者,它装着文本、图形以及多媒体信息如声音和图象。目前建立复合文档的趋势是使用面向对象技术,在这里,非标准信息如图像和声音可以作为独立的、自包含式对象包含在文档中。Microsoft Windows就是使用这种技术,叫做“OLE2storage file format”或“Microsoft Office compatible storage file format”。
PPT2003文件保护现在主要是基于口令进行保护,根据口令和盐值(salt)生成加密密钥,然后使用此密钥利用RC4算法进行文件内容加密,同时加密所使用的盐值、口令验证对应的新鲜数及其哈希值加密后,保存在文件中。PPT2003文件中是按照对象加密的,每个对象使用的加密密钥由初始密钥加上对象对应的块号,经过哈希变换得到。初始密钥即由口令和salt计算得到的哈希值。
现在的破译方法一般是基于暴力和字典攻击,通过从文件中提取出salt值、加密后的新鲜数和哈希值。根据盐值和口令计算初始加密密钥,根据初始密钥生成解密密钥,使用解密密钥对加密后的新鲜数和哈希值解密,再计算新鲜数的哈希值并和解密后的哈希值进行比较,如果相等,则认为破译成功。但是PPT2003文件加密时,加密密钥由16字节组成,前面5个字节与初始密钥的前5个字节一致,后11字节默认全部为0,即只有前面5个字节有效,这样按照上述方法进行攻击就存在问题,如果两个口令生成的初始密钥的前5个字节一致,则两个口令都可以验证通过,但是PPT2003文件中每个对象使用块号加初始密钥进一步生成自己加密所用的密钥,因此如果待验证口令生成的初始密钥与正确口令生成的初始密钥不相等,即使能够通过上述的验证,也不能对文件中的各个对象进行解密,即不能正确打开加密文件。
因此上述方法存在漏洞,破译出来的口令有可能是错误。
发明内容
本发明的目的是为了解决现有技术中的上述缺陷,提供一种改进的PPT2003文件破译方法,在一次口令验证的基础上,增加二次口令验证流程,确保破解口令的正确性。
另外本发明提供一种改进的PPT2003破解装置,该装置根据通过从文件中提常规验证和二次验证所需的数据,然后进行两次口令验证,保证破解口令的正确性。
根据公开的实施例,本发明的第一方面公开了一种改进的PPT2003文件破译方法,所述的破译方法包括:
S1、破译参数解析步骤,从待破解的加密文件中,提取出破解需要的参数和密文,其中,破解需要的参数包括salt值、加密的新鲜数和其对应的哈希值、加密后的documentAtom头文件数据;
S2、初始加密密钥计算步骤,根据输入口令password和salt值,计算初始加密密钥key;
S3、对称加密算法密钥计算步骤,根据初始加密密钥key,选择documentAtom头文件数据对应的块号,根据哈希算法生成documentAtom头文件数据解密需要的对称加密算法密钥key1;
S4、解密步骤,利用对称加密算法密钥key1对加密的documentAtom头文件数据进行解密;
S5、第一次口令验证步骤,将加密的documentAtom头文件数据解密后,和已知的固定数据进行比较,确定待验证口令是不是正确的口令,如果第一次口令验证通过,则转到步骤S6进行第二次口令验证,否则,放弃下面的二次口令验证操作,尝试下一个口令;
S6、第二次口令验证步骤,利用初始加密密钥key和全部私钥参数对应的块号生成新鲜数及其哈希值解密需要的密钥key2,利用密钥key2对新鲜数及其哈希值解密,然后对解密后的新鲜数进行哈希计算,并和解密后的哈希值比较,如果相等,则认为二次口令验证通过,破解成功,上报正确的口令。
进一步地,所述的破译方法在步骤S6之后还包括:
S7、如果步骤S6中的二次口令短语验证没有通过,则尝试下一个口令短语,继续进行步骤S2-S6的处理,直到获得正确的口令短语。
根据公开的实施例,本发明的第二方面公开了一种改进的PPT2003文件破译装置,所述的破译装置包括依次连接的破译参数解析单元、初始加密密钥计算单元、对称加密算法密钥计算单元、解密单元、第一次口令验证单元和第二次口令验证单元,其中,
所述的破译参数解析单元,用于从待破解的加密文件中,提取出破解需要的参数和密文,其中,破解需要的参数包括salt值、加密的新鲜数和其对应的哈希值、加密后的documentAtom头文件数据;
所述的初始加密密钥计算单元,用于根据输入口令password和salt值,计算初始加密密钥key;
所述的对称加密算法密钥计算单元,用于根据初始加密密钥key,选择documentAtom头文件数据对应的块号,根据哈希算法生成documentAtom头文件数据解密需要的对称加密算法密钥key1;
所述的解密单元,利用对称加密算法密钥key1对加密的documentAtom头文件数据进行解密;
所述的第一次口令验证单元,用于将加密的documentAtom头文件数据解密后,和已知的固定数据进行比较,确定待验证口令是不是正确的口令,如果第一次口令验证通过,则转到所述的第二次口令验证单元进行第二次口令验证,否则,放弃下面的二次口令验证操作,尝试下一个口令;
所述的第二次口令验证单元,利用初始加密密钥key和全部私钥参数对应的块号生成新鲜数及其哈希值解密需要的密钥key2,利用密钥key2对新鲜数及其哈希值解密,然后对解密后的新鲜数进行哈希计算,并和解密后的哈希值比较,如果相等,则认为二次口令验证通过,破解成功,上报正确的口令。
进一步地,所述的第二次口令验证单元,在二次口令短语验证没有通过,则尝试下一个口令短语。
本发明相对于现有技术具有如下的优点及效果:
1、本发明在原来验证的基础上,增加一次口令验证流程,保证了破解到的口令的正确性。
2、本发明中,只有通过了新增加的口令验证流程,才会进行现有方法的验证,可以降低计算量,加快破解速度。
附图说明
图1是本发明公开的一种改进的PPT2003文件破译方法的流程步骤图;
图2是本发明公开的一种改进的PPT2003文件破译装置的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
如附图1所示,本实施例公开了一种改进的PPT2003文件破译方法的流程,该破译方法包括:
S1、破译参数解析步骤,从待破解的加密文件中,提取出破解需要的参数和密文,其中,破解需要的参数包括salt值、加密的新鲜数和其对应的哈希值、加密后的documentAtom头文件数据;
S2、初始加密密钥计算步骤,根据输入口令password和salt值,计算初始加密密钥key;
S3、对称加密算法密钥计算步骤,根据初始加密密钥key,选择documentAtom头文件数据对应的块号,根据哈希算法生成documentAtom头文件数据解密需要的对称加密算法密钥key1;
S4、解密步骤,利用对称加密算法密钥key1对加密的documentAtom头文件数据进行解密;
S5、第一次口令验证步骤,将加密的documentAtom头文件数据解密后,和已知的固定数据进行比较,确定待验证口令是不是正确的口令,如果第一次口令验证通过,则转到步骤S6进行第二次口令验证,否则,口令短语第一次验证失败,放弃下面的第二次口令验证操作,尝试下一个口令;
S6、第一次口令验证步骤,利用初始加密密钥key和全部私钥参数对应的块号生成新鲜数及其哈希值解密需要的密钥key2,利用密钥key2对新鲜数及其哈希值解密,然后对解密后的新鲜数进行哈希计算,并和解密后的哈希值比较,如果相等,则认为二次口令验证通过,破解成功,上报正确的口令。
S7、如果步骤S6中的二次口令短语验证没有通过,则尝试下一个口令短语,继续进行步骤S2-S6的处理,直到获得正确的口令短语。
实施例二
本实施例使用documentAtom的文件头作为固定数据,其对应的块号为2。假设本发明新增加的口令验证为第一次口令验证,原来的口令验证为第二次口令验证。具体破译方法如下:
R1、从加密的PPT2003文件中获取salt值、加密的新鲜数和其对应的哈希值、还有加密后的documentAtom头文件数据。
R2、根据输入口令password和salt值,然后使用哈希算法生成解密所需要的密钥key。
R3、利用密钥key和documentAtom对应的块号2,生成documentAtom头文件解密需要的密钥key1。
R4、利用密钥key1对加密的documentAtom头文件数据进行解密,然后进行比较,如果不相等,则认为第一次口令验证失败,接着验证下一个口令。
R5、如果第一次口令验证通过,则转到步骤R6,开始进行第二次口令验证。
R6、利用密钥key和块号0生成新鲜数及其哈希值解密需要的密钥key2。
R7、利用密钥key2对新鲜数及其哈希值解密,然后对解密后的新鲜数进行哈希计算,并和解密后的哈希值比较,如果相等,则认为二次口令验证通过,破解成功,上报正确的口令。
R8、如果步骤R7中的二次口令短语验证没有通过,则尝试下一个口令短语,继续进行步骤R2-R7的处理,直到获得正确的口令短语。
实施例三
如附图2所示,一种改进的PPT2003文件破译装置,所述的破译装置包括依次连接的破译参数解析单元、初始加密密钥计算单元、对称加密算法密钥计算单元、解密单元、第一次口令验证单元和第二次口令验证单元,其中,
所述的破译参数解析单元,用于从待破解的加密文件中,提取出破解需要的参数和密文,其中,破解需要的参数包括salt值、加密的新鲜数和其对应的哈希值、加密后的documentAtom头文件数据;
所述的初始加密密钥计算单元,用于根据输入口令password和salt值,计算初始加密密钥key;
所述的对称加密算法密钥计算单元,用于根据初始加密密钥key,选择documentAtom头文件数据对应的块号,根据哈希算法生成documentAtom头文件数据解密需要的对称加密算法密钥key1;
所述的解密单元,利用对称加密算法密钥key1对加密的documentAtom头文件数据进行解密;
所述的第一次口令验证单元,用于将加密的documentAtom头文件数据解密后,和已知的固定数据进行比较,确定待验证口令是不是正确的口令,如果第一次口令验证通过,则转到所述的第二次口令验证单元进行第二次口令验证,否则,放弃下面的二次口令验证操作,尝试下一个口令;
所述的第二次口令验证单元,利用初始加密密钥key和全部私钥参数对应的块号生成新鲜数及其哈希值解密需要的密钥key2,利用密钥key2对新鲜数及其哈希值解密,然后对解密后的新鲜数进行哈希计算,并和解密后的哈希值比较,如果相等,则认为二次口令验证通过,破解成功,上报正确的口令。
在具体的实施方式中,所述的第二次口令验证单元,在二次口令短语验证没有通过,则尝试下一个口令短语。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。

Claims (4)

1.一种改进的PPT2003文件破译方法,其特征在于,所述的破译方法包括:
S1、破译参数解析步骤,从待破解的加密文件中,提取出破解需要的参数和密文,其中,破解需要的参数包括salt值、加密的新鲜数和其对应的哈希值、加密后的documentAtom头文件数据;
S2、初始加密密钥计算步骤,根据输入口令password和salt值,计算初始加密密钥key;
S3、对称加密算法密钥计算步骤,根据初始加密密钥key,选择documentAtom头文件数据对应的块号,根据哈希算法生成documentAtom头文件数据解密需要的对称加密算法密钥key1;
S4、解密步骤,利用对称加密算法密钥key1对加密的documentAtom头文件数据进行解密;
S5、第一次口令验证步骤,将加密的documentAtom头文件数据解密后,和已知的固定数据进行比较,确定待验证口令是不是正确的口令,如果第一次口令验证通过,则转到步骤S6进行第二次口令验证,否则,放弃下面的二次口令验证操作,尝试下一个口令;其中,所述已知的固定数据为已知的documentAtom的文件头;
S6、第二次口令验证步骤,利用初始加密密钥key和全部私钥参数对应的块号生成新鲜数及其哈希值解密需要的密钥key2,利用密钥key2对新鲜数及其哈希值解密,然后对解密后的新鲜数进行哈希计算,并和解密后的哈希值比较,如果相等,则认为二次口令验证通过,破解成功,上报正确的口令。
2.根据权利要求1所述的一种改进的PPT2003文件破译方法,其特征在于,所述的破译方法在步骤S6之后还包括:
S7、如果步骤S6中的二次口令短语验证没有通过,则尝试下一个口令短语,继续进行步骤S2-S6的处理,直到获得正确的口令短语。
3.一种改进的PPT2003文件破译装置,其特征在于,所述的破译装置包括依次连接的破译参数解析单元、初始加密密钥计算单元、对称加密算法密钥计算单元、解密单元、第一次口令验证单元和第二次口令验证单元,其中,
所述的破译参数解析单元,用于从待破解的加密文件中,提取出破解需要的参数和密文,其中,破解需要的参数包括salt值、加密的新鲜数和其对应的哈希值、加密后的documentAtom头文件数据;
所述的初始加密密钥计算单元,用于根据输入口令password和salt值,计算初始加密密钥key;
所述的对称加密算法密钥计算单元,用于根据初始加密密钥key,选择documentAtom头文件数据对应的块号,根据哈希算法生成documentAtom头文件数据解密需要的对称加密算法密钥key1;
所述的解密单元,利用对称加密算法密钥key1对加密的documentAtom头文件数据进行解密;
所述的第一次口令验证单元,用于将加密的documentAtom头文件数据解密后,和已知的固定数据进行比较,确定待验证口令是不是正确的口令,如果第一次口令验证通过,则转到所述的第二次口令验证单元进行第二次口令验证,否则,放弃下面的二次口令验证操作,尝试下一个口令;其中,所述已知的固定数据为已知的documentAtom的文件头;
所述的第二次口令验证单元,利用初始加密密钥key和全部私钥参数对应的块号生成新鲜数及其哈希值解密需要的密钥key2,利用密钥key2对新鲜数及其哈希值解密,然后对解密后的新鲜数进行哈希计算,并和解密后的哈希值比较,如果相等,则认为二次口令验证通过,破解成功,上报正确的口令。
4.根据权利要求3所述的一种改进的PPT2003文件破译装置,其特征在于,所述的第二次口令验证单元,在二次口令短语验证没有通过,则尝试下一个口令短语。
CN201810293532.7A 2018-04-04 2018-04-04 一种改进的ppt2003文件破译方法和装置 Active CN108616512B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810293532.7A CN108616512B (zh) 2018-04-04 2018-04-04 一种改进的ppt2003文件破译方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810293532.7A CN108616512B (zh) 2018-04-04 2018-04-04 一种改进的ppt2003文件破译方法和装置

Publications (2)

Publication Number Publication Date
CN108616512A CN108616512A (zh) 2018-10-02
CN108616512B true CN108616512B (zh) 2021-01-19

Family

ID=63659644

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810293532.7A Active CN108616512B (zh) 2018-04-04 2018-04-04 一种改进的ppt2003文件破译方法和装置

Country Status (1)

Country Link
CN (1) CN108616512B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111050316B (zh) * 2019-12-04 2023-01-20 惠州Tcl移动通信有限公司 锁卡方法及装置、计算机可读存储介质及终端设备
CN111783077A (zh) * 2020-06-15 2020-10-16 中国电子科技集团公司第三十研究所 TrueCrypt加密软件口令恢复方法、加密数据取证系统及存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1694394A (zh) * 2005-04-14 2005-11-09 上海交通大学 文件口令的破解方法
US20070014416A1 (en) * 2005-07-15 2007-01-18 David Rivera System and method for protecting against dictionary attacks on password-protected TPM keys
CN103780379B (zh) * 2012-10-19 2017-09-19 阿里巴巴集团控股有限公司 密码加密方法和系统以及密码校验方法和系统
CN107689869B (zh) * 2016-08-05 2020-06-16 华为技术有限公司 用户口令管理的方法和服务器

Also Published As

Publication number Publication date
CN108616512A (zh) 2018-10-02

Similar Documents

Publication Publication Date Title
CN110691087B (zh) 一种访问控制方法、装置、服务器及存储介质
KR101520617B1 (ko) 메시지의 무결성 유지를 위한 메시지 암호화 방법 및 장치,메시지의 무결성 유지를 위한 메시지 복호화 방법 및 장치
US8300828B2 (en) System and method for a derivation function for key per page
CN110868287B (zh) 一种认证加密密文编码方法、系统、装置及存储介质
US7499552B2 (en) Cipher method and system for verifying a decryption of an encrypted user data key
US11979505B2 (en) File acquisition method and device based on two-dimensional code and two-dimensional code generating method
CN109756343A (zh) 数字签名的认证方法、装置、计算机设备和存储介质
US9608822B2 (en) Method for generating an HTML document that contains encrypted files and the code necessary for decrypting them when a valid passphrase is provided
TWI809292B (zh) 資料的加解密方法、裝置、存儲介質及加密文件
CN111586076B (zh) 基于混合密码的遥控遥测信息防篡改加解密方法和系统
CN110084599B (zh) 密钥处理方法、装置、设备和存储介质
WO2022193620A1 (zh) 一种用于网络文件保护的编解码方法、装置
JP2014209263A (ja) 通信チャネルでの暗号化の存在を隠すための帯域効率的な方法及びシステム
CN101894232B (zh) 一种应用在身份鉴别中的安全输入法
CN110601822A (zh) 一种基于量子保密通信技术的加密盲签名方法
CN108616512B (zh) 一种改进的ppt2003文件破译方法和装置
EP4300338A1 (en) Computer file security encryption method, computer file security decryption method, and readable storage medium
Mohammed et al. Advancing cloud image security via AES algorithm enhancement techniques
KR101217491B1 (ko) 공개키 기반의 키워드 검색 방법
CN113312654A (zh) 一种基于csp问题的同态密文编码与计算方法
CN116170131B (zh) 密文处理方法、装置、存储介质及可信执行设备
CN113079155B (zh) 基于混合密码的文件加密处理方法
Harba Advanced password authentication protection by hybrid cryptography & audio steganography
CN114282189A (zh) 一种数据安全存储方法、系统、客户端以及服务器
CN112104874A (zh) 数据传输方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: 510000 no.2-8, North Street, Nancun Town, Panyu District, Guangzhou City, Guangdong Province

Patentee after: Guangzhou huiruisitong Technology Co.,Ltd.

Address before: 605, No.8, 2nd Street, Ping'an 2nd Road, Xianzhuang, lirendong village, Nancun Town, Panyu District, Guangzhou City, Guangdong Province 511442

Patentee before: GUANGZHOU HUIRUI SITONG INFORMATION TECHNOLOGY Co.,Ltd.

CP03 Change of name, title or address
PP01 Preservation of patent right

Effective date of registration: 20230207

Granted publication date: 20210119

PP01 Preservation of patent right
PD01 Discharge of preservation of patent

Date of cancellation: 20240402

Granted publication date: 20210119

PD01 Discharge of preservation of patent