CN108833452A - 一种用于前后端分离数据加密的方法 - Google Patents

一种用于前后端分离数据加密的方法 Download PDF

Info

Publication number
CN108833452A
CN108833452A CN201811067453.0A CN201811067453A CN108833452A CN 108833452 A CN108833452 A CN 108833452A CN 201811067453 A CN201811067453 A CN 201811067453A CN 108833452 A CN108833452 A CN 108833452A
Authority
CN
China
Prior art keywords
key
data
encryption
aes
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811067453.0A
Other languages
English (en)
Other versions
CN108833452B (zh
Inventor
郑锐韬
李勇波
涂旭平
季统凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
G Cloud Technology Co Ltd
Original Assignee
G Cloud Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by G Cloud Technology Co Ltd filed Critical G Cloud Technology Co Ltd
Priority to CN201811067453.0A priority Critical patent/CN108833452B/zh
Publication of CN108833452A publication Critical patent/CN108833452A/zh
Application granted granted Critical
Publication of CN108833452B publication Critical patent/CN108833452B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及应用系统的数据加密技术领域,一种用于前后端分离数据加密的方法。本发明方法基于应用系统前后端分离数据传输的特点,基于HTTP传输中Session为基础,构建统一的动态随机加密密钥的获取方法、统一的前端数据请求加解密方法、统一的后端数据回复加解密方法,安全地实现加密密钥的动态随机获取,确保加密密钥安全的同时,在不影响系统的数据传输效率的情况下,又保证了应用系统数据传输的安全。本发明基于RSA算法分别进行私钥解密、公钥加密可实现随机身份认证但效率不高的特点,AES算法加解密效率高的但密钥如果固定会被获取的特点,结合各因素的优缺点,从而解决数据传输的加密问题,又解决传统加密密钥固定的问题。

Description

一种用于前后端分离数据加密的方法
技术领域
本发明涉及应用系统的数据加密技术领域,一种用于前后端分离数据加密的方法。
背景技术
随着各类应用系统的发展,数据在互联网上的安全受到了重视,特别是对于数据安全要求程度比较高的一些业务;如银行、军工、证券等行业。数据广泛在互联网上进行传输,随时有可能被截取的可能,如果数据使用明文发送,数据的安全毫无保证。同时有些行业,客户众多、业务需求大,如果使用固定的加密密钥进行相关数据的传送,会存在大量管理各种密钥的问题。需实现一种高效的加密算法,既实现加密的功能,又不影响业务的效率。
发明内容
本发明解决的技术问题在于一种用于前后端分离数据加密的方法,解决数据传输加密和传统加密密钥固定的问题。
本发明解决上述技术问题的技术方案是:
包括以下步骤:
步骤1:后端基于HTTP实现跨域的配置,支持前后端分离的Session验证;
步骤2:对前后端用户操作权限进行验证,验证成功后,进行基于RAS算法的前后端公钥、私钥的生成及互保存,建立安全的加密密钥数据传输通道;
步骤3:在加密密钥传输通道建立后,后端基于此次Session动态随机生成AES加密密钥,并通过RAS算法加密传输到前端;同时在后端保存此Session对应的AES加密密钥;后续数据的接收回复基于此密钥进行加解密;
步骤4:前端在获得AES加密密钥的密文后,基于RAS算法的私钥进行解密,并保存此动态随机生成的密钥,并与此次Session形成密码对,用于后续数据请求接收;
步骤5:基于收到的AES加密密钥,前端通过此密钥实现统一的数据请求发送加密、接收解密的方法,前端的数据请求统一通过此方法进行处理;
步骤6:后端基于Session获得各次数据请求的动态随机AES加密密钥,构建统一的数据接收解密、回复数据加密的方法,后端的数据接收、数据回复统一通过方法进行;
步骤7:前端进行数据请求时,通过调用统一的数据请求方法,对请求的参数进行AES加密,加上Session发送至后端;后端基于此次Session获取解密的AES密钥并对数据进行解密,解密成功进行相关业务数据的获取后,对回复的数据按AES密钥进行加密,并传给前端,前端基于AES进行解密,解密成功后把数据传给具体的业务功能,实现整个前后端分离数据加密传输的过程。
在所述的步骤1中,对于前后端分离的后端,需对所有的请求进行Filter的统一管理,在统一的Filter中实现跨域的配置,配置内容包括response中的Access-Control-Allow-Origin、Access-Control-Allow-Credentials、Access-Control-Allow-Methods、Access-Control-Max-Age、Access-Control-Allow-Headers信息。
在所述的步骤2中,加密密钥数据传输通道的建立通过两次握手实现,具体步骤为:
1)、前端输入用户名与密码后发前至后端;
2)、后端接收到前端的用户名与密码后进行验证,验证通过基于RSA算法生成私钥R与公钥R,并保存此次Session的私钥R,并把公钥R传回前端,实现一次握手;
3)、前端接收后公钥R后,基于此次Session在前端通过RSA算法生成私钥N与公钥N,并使用公钥R对公钥N进行加密后传回后端;
4)、后端接收到使用公钥R进行加密后的公钥N的密文,使用私钥R进行解密,得到公钥N,完成二次握手,建立加密密钥传输通道;
所述的私钥R与公钥R、私钥N与私钥N都是基于Session的建立而生成的基于RSA算法的随机密钥对。
所述的步骤3中,通过公钥R进行RSA算法加密后,传回前端;前端在接收到密文后,通过私钥R进行解密,获得后续进行数据交互中进行数据加解密的AES密钥。
在所述的步骤2、3中,发送的请求需加入特殊的参数,第一次握手时需加参数hands1,二次握手时需加参数hands2,后端接收到这两个参数时,特殊进行相应的两次握手的对应操作及回应。
在所述的步骤5中,前端需实现两次握手的获取AES密钥的方法,及后面进行数据交互数据加解密的方法;两次握手的获取AES密钥的方法,在登录时使用,后续的数据请求调用统一的数据加解密的方法。
在所述的步骤6中,后端实现统一的数据接收与回复的调用方法,如果接收的数据不包括握手的参数,统一获取Session的随机AES密钥进行解密,再把解密后的数据传送到相关的业务单元,业务单元业务逻辑处理完成后,再返回新的数据并进行加密,回复至前端;对于包括握手的请求,对应调用验证及生成AES密钥的相关方法进行。
本发明的有益效果是:
本发明方法基于应用系统前后端分离数据传输的特点,基于HTTP传输中Session为基础,构建统一的动态随机加密密钥的获取方法、统一的前端数据请求加解密方法、统一的后端数据回复加解密方法,安全地实现加密密钥的动态随机获取,确保加密密钥安全的同时,在不影响系统的数据传输效率的情况下,又保证了应用系统数据传输的安全,极大提高了应用系统的安全可靠性。
通过本发明的方法不仅解决了传统数据传输过程中数据传输会被截取,采用加密算法加密密钥固定、可能会被窃取等问题,也提高了应用系统中数据传输过程中的安全性及可靠性,为应用系统的数据传输提供了一种安全可靠的方法。
附图说明
下面结合附图对本发明进一步说明:
附图1是本发明前后端分离数据加密流程图。
具体实施方式
步骤1:后端基于HTTP实现跨域的配置,支持前后端分离的Session验证;配置内容包括response中的Access-Control-Allow-Origin、Access-Control-Allow-Credentials、Access-Control-Allow-Methods、Access-Control-Max-Age、Access-Control-Allow-Headers信息;
步骤2:前端输入用户名与密码后发前至后端;
步骤3:后端接收到前端的用户名与密码后进行验证,验证通过基于RSA算法生成私钥R与公钥R,并保存此次Session的私钥R,并把公钥R传回前端,实现一次握手;
步骤4:前端接收后公钥R后,基于此次Session在前端通过RSA算法生成私钥N与公钥N,并使用公钥R对公钥N进行加密后传回后端;
步骤5:后端接收到使用公钥R进行加密后的公钥N的密文,使用私钥R进行解密,得到公钥N,完成二次握手,建立起安全的加密密钥传输通道;
步骤6:加密密钥传输通道建立后,后端基于此次Session动态随机生成AES加密密钥,并通过RAS算法加密传输到前端,同时在后端保存此Session对应的AES加密密钥,后续数据的接收回复基于此密钥进行加解密;
步骤7:前端在获得AES加密密钥的密文后,基于RAS算法的私钥进行解密,并保存此动态随机生成的密钥,并与此次Session形成密码对,用于后续数据请求接收;
步骤8:基于收到的AES加密密钥,前端通过此密钥实现统一的数据请求发送加密、接收解密的方法,前端的数据请求统一通过此方法进行处理;
步骤9:后端基于Session获得各次数据请求的动态随机AES加密密钥,构建统一的数据接收解密、回复数据加密的方法,后端的数据接收、数据回复统一通过方法进行;
步骤10:前端进行数据请求时,通过调用统一的数据请求方法,对请求的参数进行AES加密,加上Session发送至后端,后端基于此次Session获取解密的AES密钥并对数据进行解密,解密成功进行相关业务数据的获取后,对回复的数据按AES密钥进行加密,并传给前端,前端基于AES进行解密,解密成功后把数据传给具体的业务功能,实现整个前后端分离数据加密传输的过程。
所述的基于前后端分离数据加密的方法,基于HTTP的Session机制,通过生成随机的AES密钥方法,及安全的加密密钥数据传输通道的建立,从而实现一种随着Session的建立而随机进行生成的AES密钥,从而解决了密钥固定、直接使用RSA算法进行加解决密效率低下的问题,从而为前后端分离的数据加密,提供一种可靠安全的方法。
本方法基于RSA算法分别进行私钥解密、公钥加密可实现随机身份认证但效率不高的特点,AES算法加解密效率高的但密钥如果固定会被获取的特点,结合各因素的优缺点,从而解决数据传输的加密问题,又解决传统加密密钥固定的问题。

Claims (10)

1.一种用于前后端分离数据加密的方法,其特征在于:包括以下步骤:
步骤1:后端基于HTTP实现跨域的配置,支持前后端分离的Session验证;
步骤2:对前后端用户操作权限进行验证,验证成功后,进行基于RAS算法的前后端公钥、私钥的生成及互保存,建立安全的加密密钥数据传输通道;
步骤3:在加密密钥传输通道建立后,后端基于此次Session动态随机生成AES加密密钥,并通过RAS算法加密传输到前端;同时在后端保存此Session对应的AES加密密钥;后续数据的接收回复基于此密钥进行加解密;
步骤4:前端在获得AES加密密钥的密文后,基于RAS算法的私钥进行解密,并保存此动态随机生成的密钥,并与此次Session形成密码对,用于后续数据请求接收;
步骤5:基于收到的AES加密密钥,前端通过此密钥实现统一的数据请求发送加密、接收解密的方法,前端的数据请求统一通过此方法进行处理;
步骤6:后端基于Session获得各次数据请求的动态随机AES加密密钥,构建统一的数据接收解密、回复数据加密的方法,后端的数据接收、数据回复统一通过方法进行;
步骤7:前端进行数据请求时,通过调用统一的数据请求方法,对请求的参数进行AES加密,加上Session发送至后端;后端基于此次Session获取解密的AES密钥并对数据进行解密,解密成功进行相关业务数据的获取后,对回复的数据按AES密钥进行加密,并传给前端,前端基于AES进行解密,解密成功后把数据传给具体的业务功能,实现整个前后端分离数据加密传输的过程。
2.根据权利要求1所述的方法,其特征在于:
在所述的步骤1中,对于前后端分离的后端,需对所有的请求进行Filter的统一管理,在统一的Filter中实现跨域的配置,配置内容包括response中的Access-Control-Allow-Origin、Access-Control-Allow-Credentials、Access-Control-Allow-Methods、Access-Control-Max-Age、Access-Control-Allow-Headers信息。
3.根据权利要求1所述的方法,其特征在于:
在所述的步骤2中,加密密钥数据传输通道的建立通过两次握手实现,具体步骤为:
1)、前端输入用户名与密码后发前至后端;
2)、后端接收到前端的用户名与密码后进行验证,验证通过基于RSA算法生成私钥R与公钥R,并保存此次Session的私钥R,并把公钥R传回前端,实现一次握手;
3)、前端接收后公钥R后,基于此次Session在前端通过RSA算法生成私钥N与公钥N,并使用公钥R对公钥N进行加密后传回后端;
4)、后端接收到使用公钥R进行加密后的公钥N的密文,使用私钥R进行解密,得到公钥N,完成二次握手,建立加密密钥传输通道;
所述的私钥R与公钥R、私钥N与私钥N都是基于Session的建立而生成的基于RSA算法的随机密钥对。
4.根据权利要求2所述的方法,其特征在于:
在所述的步骤2中,加密密钥数据传输通道的建立通过两次握手实现,具体步骤为:
1)、前端输入用户名与密码后发前至后端;
2)、后端接收到前端的用户名与密码后进行验证,验证通过基于RSA算法生成私钥R与公钥R,并保存此次Session的私钥R,并把公钥R传回前端,实现一次握手;
3)、前端接收后公钥R后,基于此次Session在前端通过RSA算法生成私钥N与公钥N,并使用公钥R对公钥N进行加密后传回后端;
4)、后端接收到使用公钥R进行加密后的公钥N的密文,使用私钥R进行解密,得到公钥N,完成二次握手,建立加密密钥传输通道;
所述的私钥R与公钥R、私钥N与私钥N都是基于Session的建立而生成的基于RSA算法的随机密钥对。
5.根据权利要求3所述的方法,其特征在于:
所述的步骤3中,通过公钥R进行RSA算法加密后,传回前端;前端在接收到密文后,通过私钥R进行解密,获得后续进行数据交互中进行数据加解密的AES密钥。
6.根据权利要求4所述的方法,其特征在于:
所述的步骤3中,通过公钥R进行RSA算法加密后,传回前端;前端在接收到密文后,通过私钥R进行解密,获得后续进行数据交互中进行数据加解密的AES密钥。
7.根据权利要求3至6任一项所述的方法,其特征在于:
在所述的步骤2、3中,发送的请求需加入特殊的参数,第一次握手时需加参数hands1,二次握手时需加参数hands2,后端接收到这两个参数时,特殊进行相应的两次握手的对应操作及回应。
8.根据权利要求1至6任一项所述的方法,其特征在于:
在所述的步骤5中,前端需实现两次握手的获取AES密钥的方法,及后面进行数据交互数据加解密的方法;两次握手的获取AES密钥的方法,在登录时使用,后续的数据请求调用统一的数据加解密的方法。
9.根据权利要求7所述的方法,其特征在于:
在所述的步骤5中,前端需实现两次握手的获取AES密钥的方法,及后面进行数据交互数据加解密的方法;两次握手的获取AES密钥的方法,在登录时使用,后续的数据请求调用统一的数据加解密的方法。
10.根据权利要求7所述的方法,其特征在于:
在所述的步骤6中,后端实现统一的数据接收与回复的调用方法,如果接收的数据不包括握手的参数,统一获取Session的随机AES密钥进行解密,再把解密后的数据传送到相关的业务单元,业务单元业务逻辑处理完成后,再返回新的数据并进行加密,回复至前端;对于包括握手的请求,对应调用验证及生成AES密钥的相关方法进行。
CN201811067453.0A 2018-09-13 2018-09-13 一种用于前后端分离数据加密的方法 Active CN108833452B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811067453.0A CN108833452B (zh) 2018-09-13 2018-09-13 一种用于前后端分离数据加密的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811067453.0A CN108833452B (zh) 2018-09-13 2018-09-13 一种用于前后端分离数据加密的方法

Publications (2)

Publication Number Publication Date
CN108833452A true CN108833452A (zh) 2018-11-16
CN108833452B CN108833452B (zh) 2021-01-19

Family

ID=64149785

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811067453.0A Active CN108833452B (zh) 2018-09-13 2018-09-13 一种用于前后端分离数据加密的方法

Country Status (1)

Country Link
CN (1) CN108833452B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004017600A1 (en) * 2002-08-15 2004-02-26 Opentv, Inc. Method and system for accelerated data encryption
CN1486014A (zh) * 2002-09-24 2004-03-31 黎明网络有限公司 一种基于公开密钥体系的数据安全传输的方法及其装置
EP2296311A1 (en) * 2009-09-10 2011-03-16 Gemalto SA Method for ciphering messages exchanged between two entities
CN102082796A (zh) * 2011-01-20 2011-06-01 北京融易通信息技术有限公司 一种基于http的信道加密方法、信道简化加密方法及系统
CN106790223A (zh) * 2017-01-13 2017-05-31 无锡英威腾电梯控制技术有限公司 一种数据传输的方法和设备及其系统
US9692640B1 (en) * 2014-09-05 2017-06-27 Symantec Corporation Dynamic updates to a network server
CN106911663A (zh) * 2016-11-16 2017-06-30 上海艾融软件股份有限公司 一种直销银行混合模式全报文加密系统及方法
CN107800704A (zh) * 2017-10-27 2018-03-13 山东大学 适应于轻型同步相量测量仪通信的数据加密方法和系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004017600A1 (en) * 2002-08-15 2004-02-26 Opentv, Inc. Method and system for accelerated data encryption
CN1486014A (zh) * 2002-09-24 2004-03-31 黎明网络有限公司 一种基于公开密钥体系的数据安全传输的方法及其装置
EP2296311A1 (en) * 2009-09-10 2011-03-16 Gemalto SA Method for ciphering messages exchanged between two entities
CN102082796A (zh) * 2011-01-20 2011-06-01 北京融易通信息技术有限公司 一种基于http的信道加密方法、信道简化加密方法及系统
US9692640B1 (en) * 2014-09-05 2017-06-27 Symantec Corporation Dynamic updates to a network server
CN106911663A (zh) * 2016-11-16 2017-06-30 上海艾融软件股份有限公司 一种直销银行混合模式全报文加密系统及方法
CN106790223A (zh) * 2017-01-13 2017-05-31 无锡英威腾电梯控制技术有限公司 一种数据传输的方法和设备及其系统
CN107800704A (zh) * 2017-10-27 2018-03-13 山东大学 适应于轻型同步相量测量仪通信的数据加密方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
INTERNET ENGINEERING TASK FORCE (IETF): "The Secure Sockets Layer (SSL) Protocol Version 3.0", 《HTTPS://TOOLS.IETF.ORG/PDF/RFC6101.PDF 》 *

Also Published As

Publication number Publication date
CN108833452B (zh) 2021-01-19

Similar Documents

Publication Publication Date Title
JP6976951B2 (ja) 共振暗号化のためのデバイス及び方法
CN110069918B (zh) 一种基于区块链技术的高效双因子跨域认证方法
CN104023013B (zh) 数据传输方法、服务端和客户端
JP2926699B2 (ja) 通信パートナの認証方法及びシステム
CN105162599B (zh) 一种数据传输系统及其传输方法
US12010216B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
CN109728909A (zh) 基于USBKey的身份认证方法和系统
CN113612605A (zh) 使用对称密码技术增强mqtt协议身份认证方法、系统和设备
CN103763631A (zh) 认证方法、服务器和电视机
JP2000502553A (ja) 内在的署名を用いた鍵一致及び輸送プロトコル
CN112637136A (zh) 加密通信方法及系统
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
CN113630407A (zh) 使用对称密码技术增强mqtt协议传输安全的方法和系统
US11722466B2 (en) Methods for communicating data utilizing sessionless dynamic encryption
CN110690969B (zh) 一种多方协同完成双向ssl/tls认证的方法和系统
CN113918971B (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质
CN114095229B (zh) 能源互联网的数据传输协议构建方法、装置和系统
Mehta et al. Group authentication using paillier threshold cryptography
JPH0981523A (ja) 認証方法
CN108833452A (zh) 一种用于前后端分离数据加密的方法
JP5932709B2 (ja) 送信側装置および受信側装置
Gupta et al. Security mechanisms of Internet of things (IoT) for reliable communication: a comparative review
Al-Bakri et al. A novel peer-to-peer SMS security solution using a hybrid technique of NTRU and AES-Rijndael
Anitha et al. Analysis of quantum safe wireguard protocol for securing internet of things

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant