CN109120396B - 一种基于挑战应答码的数据加解密系统的使用方法 - Google Patents

一种基于挑战应答码的数据加解密系统的使用方法 Download PDF

Info

Publication number
CN109120396B
CN109120396B CN201810753431.3A CN201810753431A CN109120396B CN 109120396 B CN109120396 B CN 109120396B CN 201810753431 A CN201810753431 A CN 201810753431A CN 109120396 B CN109120396 B CN 109120396B
Authority
CN
China
Prior art keywords
code
client
response code
data
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810753431.3A
Other languages
English (en)
Other versions
CN109120396A (zh
Inventor
侯世勋
范渊
吴永越
郑学新
刘韬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu DBAPPSecurity Co Ltd
Original Assignee
Chengdu DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu DBAPPSecurity Co Ltd filed Critical Chengdu DBAPPSecurity Co Ltd
Priority to CN201810753431.3A priority Critical patent/CN109120396B/zh
Publication of CN109120396A publication Critical patent/CN109120396A/zh
Application granted granted Critical
Publication of CN109120396B publication Critical patent/CN109120396B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于挑战应答码的数据加解密系统的使用方法,服务端根据用户输入的种子对明文数据生成KEY并加密形成密文数据,再将密文数据交给客户端,客户端生成编码作为挑战码打印到屏幕上,并等待应答码的输入,客户端将挑战码交给服务端,服务端生成编码作为应答码打印到屏幕上并将应答码交给客户端;客户端根据应答码得到KEY,对密文数据进行解密后输出明文数据。本发明有效避免了密文只要有KEY的任何人都可以直接打开,提升了数据的保密性,每次打开数据都要做动态口令解密动作,并为制止非法利用私密数据提供了保障。

Description

一种基于挑战应答码的数据加解密系统的使用方法
技术领域
本发明涉及数据加解密技术领域,具体的说,是一种基于挑战应答码的数据加解密系统的使用方法。
背景技术
数据加解密已经逐渐成为信息安全不可或缺的一部分,但是随着网络的飞速发展,信息的大爆炸,信息管理人员离职走动,公司绝密信息难免外泄甚至被盗版,以及有很多外流人员非法出卖信息和技术数据以谋取更多的利益。
传统的加密往往使用密钥或者密码进行加密,信息保管员只要有加密KEY或者密钥,对密文数据便有解密权限。信息保管员离职时往往掌握部分核心数据及核心软件,一旦被公开,则任何人得到都可以直接解密并利用,原公司将产生巨大的损失。
本发明使用挑战应答码加解密,设置加密种子,种子不同则加密KEY不同。服务端与客户端生成的挑战码和应答码是随机算出的,每次生成的挑战码和应答码都不同。挑战码与时间因子相关,解密端每次随机挑战码不同,即使相同挑战码使用同一个应答码在不同时间也不能进行解密。
发明内容
本发明的目的在于提供一种基于挑战应答码的数据加解密系统的使用方法,根据用户设置的种子生成的KEY和加密算法对明文数据进行加密,不同的种子有不同的KEY,客户端生成挑战码,服务端生成应答码,挑战码和应答码匹配后得到KEY,再加上解密算法对密文数据进行解密。
本发明通过下述技术方案实现:一种基于挑战应答码的数据加解密系统的使用方法,具体包括以下步骤:
步骤F1:服务端根据用户输入的种子生成KEY,对明文数据加密形成密文数据,再将密文数据交给客户端;
步骤F2:客户端生成编码A作为挑战码打印到屏幕上,并等待应答码的输入;
步骤F3:客户端将挑战码交给服务端,服务端生成编码B作为应答码打印到屏幕上并将应答码交给客户端;
步骤F4:客户端根据应答码得到KEY,对密文数据进行解密后输出明文数据。
进一步地,为了更好的实现本发明,所述步骤F1具体包括以下步骤:
步骤F11:服务端输入明文数据等待加密;
步骤F12:服务端提示用户输入种子,然后生成KEY;
步骤F13:服务端使用加密算法和KEY对明文数据进行加密,形成密文数据,完成加密;
步骤F14:服务端输出密文数据交给客户端。
进一步地,为了更好的实现本发明,所述步骤F2具体包括以下步骤:
步骤F21:客户端输入密文数据后,初始化一个字典,根据日期将字典打乱并随机排序,生成的随机字符串作为本次挑战码的源字典A;
步骤F22:客户端根据日期生成伪随机数A,将步骤F21中的所述源字典A依据伪随机数A进行伪随机排序;
步骤F23:将排序步骤转换为编码A;
步骤F24:将编码A作为挑战码打印到屏幕上,等待应答码的输入。
进一步地,为了更好的实现本发明,所述步骤F3具体包括以下步骤:
步骤F31:客户端将挑战码交给服务端;
步骤F32:服务端输入挑战码后,服务端初始化一个和客户端相同的字典,根据日期将字典打乱并随机排序,生成的随机字符串作为本次应答码的源字典B;
步骤F33:服务端使用客户端生成的挑战码将步骤F32中的所述源字典B打乱并随机排序,此时服务端字典打乱状态与客户端字典打乱状态相同;
步骤F34:服务端将步骤F33中打乱的所述源字典B进行重新排序形成加密KEY的状态;
步骤F35:将排序的步骤转换为编码B;
步骤F36:将编码B作为应答码打印在屏幕上并交给客户端。
进一步地,为了更好的实现本发明,所述步骤F4具体包括以下步骤:
步骤F41:客户端根据应答码和步骤F33中打乱的所述源字典B进行伪随机排序得到KEY;
步骤F42:客户端使用KEY和解密算法对密文进行解密,最后输出解密后的明文数据。
进一步地,为了更好的实现本发明,步骤F13中所述加密算法是对称加密算法,包括AES256加密算法、DES加密算法、3DES加密算法。
进一步地,为了更好的实现本发明,步骤F21中生成的所述字典包括26个顺序大写英文字母、26个顺序小写字母、数字、特殊符号,并且和生成的KEY内容相同。
进一步地,为了更好的实现本发明,步骤F42中所述解密算法是对称加密算法,包括AES256解密算法、DES解密算法、3DES解密算法。
工作原理:
1.服务端根据用户输入的种子对明文数据生成KEY并加密形成密文数据,再将密文数据交给客户端。
2.客户端生成编码作为挑战码打印到屏幕上,并等待应答码的输入。
3.客户端将挑战码交给服务端,服务端生成编码作为应答码打印到屏幕上并将应答码交给客户端。
4.客户端根据应答码得到KEY,对密文数据进行解密后输出明文数据。
本发明与现有技术相比,具有以下优点及有益效果:
本发明有效避免了密文只要有KEY的任何人都可以直接打开,提升了数据的保密性,每次打开数据都要做动态口令解密动作,并为制止非法利用私密数据提供了保障。
附图说明
图1为本发明的工作流程图;
图2为本发明实施例1-实施例5的工作流程图。
具体实施方式
下面结合实施例对本发明作进一步地详细说明,但本发明的实施方式不限于此。
实施例1:
本发明通过下述技术方案实现,如图1所示,一种基于挑战应答码的数据加解密系统的使用方法,具体包括以下步骤:
步骤F1:服务端根据用户输入的种子生成KEY,对明文数据加密形成密文数据,再将密文数据交给客户端;
步骤F2:客户端生成编码A作为挑战码打印到屏幕上,并等待应答码的输入;
步骤F3:客户端将挑战码交给服务端,服务端生成编码B作为应答码打印到屏幕上并将应答码交给客户端;
步骤F4:客户端根据应答码得到KEY,对密文数据进行解密后输出明文数据。
需要说明的是,通过上述改进,用户输入的种子用来初始化KEY,服务端根据用户输入的种子生成KEY,依据KEY将明文数据进行加密形成密文数据,然后将密文数据较给客户端。客户端通过一系列算法生成一个挑战码,并将挑战码打印到屏幕上等待应答码的输入。客户端将生成的挑战码发送给服务端,服务端依据客户端相同的算法得到应答码,并将应答码打印在屏幕上输入给客户端。客户端根据与挑战码匹配的应答码得到KEY,再通过KEY和解密算法将密文数据进行解密得到明文数据。
采用本发明挑战码和应答码加解密方法的系统可以安装在任意一台服务器上,客户端可以用于windows及linux系统,根据用户输入的种子生成KEY,用户输入的种子不同生成的KEY也不同。依据KEY对明文数据、文件、软件安装包等进行加密并且通过一系列算法生成挑战码,服务端在计算应答码时本身是没有KEY的,KEY是通过每次挑战码加应答码匹配后计算得到的,即使是相同的挑战码,每次计算出的应答码也不一样,为密文信息提供了有效的安全保障。
本实施例的其他部分与上述实施例相同,故不再赘述。
实施例2:
本实施例在上述实施例的基础上做进一步优化,如图1所示,所述步骤F1具体包括以下步骤:
步骤F11:服务端输入明文数据等待加密;
步骤F12:服务端提示用户输入种子,然后生成KEY;
步骤F13:服务端使用加密算法和KEY对明文数据进行加密,形成密文数据,完成加密;
步骤F14:服务端输出密文数据交给客户端;
步骤F13中所述加密算法是对称加密算法,包括AES256加密算法、DES加密算法、3DES加密算法。
需要说明的是,通过上述改进,服务端对明文数据进行加密之前提示用户输入种子,服务端根据用户输入的种子生成KEY,再使用加密算法和KEY对明文数据进行加密,形成密文数据,完成加密工作。所述加密算法是对称加密算法,包括AES256加密算法、DES加密算法、3DES加密算法等,本实施例采用AES256加密算法进行举例说明。
AES256是一种常用的对称加解密算法,密钥长度则可以是128,192或256位。AES被称为高级加密算法,采用的是一种区块加密标准,这个标准用来替代了原先的DES。高级加密标准已然成为对称密钥加密中最流行的算法之一。AES在软件及硬件上都能快速地加解密,相对来说较易于实作,且需要用到的存储器数量少。作为一个新的加密标准,目前正被部署应用到更广大的范围。AES加密有如下优点:能抵抗所有已知的攻击;在多个平台上运行速度快,编码紧凑;设计简单,由于AES已经是一种成熟公开的算法,这里将不再赘述。
服务器将明文数据进行加密之后形成密文数据,将密文数据发送给客户端。
本实施例的其他部分与上述实施例相同,故不再赘述。
实施例3:
本实施例在上述实施例的基础上做进一步优化,如图1所示,所述步骤F2具体包括以下步骤:
步骤F21:客户端输入密文数据后,初始化一个字典,根据日期将字典打乱并随机排序,生成的随机字符串作为本次挑战码的源字典A;
步骤F22:客户端根据日期生成伪随机数A,将步骤F21中的所述源字典A依据伪随机数A进行伪随机排序;
步骤F23:将排序步骤转换为编码A;
步骤F24:将编码A作为挑战码打印到屏幕上,等待应答码的输入。
步骤F21中生成的所述字典包括26个顺序大写英文字母、26个顺序小写字母、数字、特殊符号,并且和生成的KEY内容相同。
需要说明的是,通过上述改进,客户端收到密文数据后,初始化一个字典,所述字典包括26个大写英文字母、26个小写字母、数字、特殊符号,并且和用户输入的种子内容相同,本实施例采用26个大写英文字母的方式进行举例说明,客户端根据日期将26个大写英文字母打乱后进行随机排序,被打乱的26个大写英文字母有26的阶乘种排序,此排列组合有效地提高了字典的随机性和复杂性,所述日期包括月、天、小时、分钟、秒。
所述步骤F2为客户端计算挑战码,为方便理解,本实施例举出一个简单的例子:
在步骤F1中服务端根据用户输入的种子,计算出一个具有26个大写字母的KEY,假设KEY=ABCDEF,服务端使用KEY和AES256加密算法对明文数据进行加密,形成密文数据,然后将密文数据交给客户端;客户端收到密文数据后,进行挑战码的计算;
客户端初始化一个字典,所述字典是26个大写字母,假设字典为ABCDEF,客户端根据日期将字典打乱并随机排序生成源字典A,源字典A为ABCDFE;
客户端根据日期生成的伪随机数为213456,将源字典A:ABCDFE根据伪随机数:213456进行伪随机排序,打乱的字母为ABCDFE[2]=B、ABCDFE[1]=A、ABCDFE[3]=C、ABCDFE[4]=D、ABCDFE[5]=E、ABCDFE[6]=F,则对应排序后得到BACDEF;
客户端将源字典A:ABCDFE打乱进行伪随机排序得到的BACDEF的过程步骤进行编码,假设使用字母下标进行编码,定义A=0、B=1、C=2、D=3、E=4、F=5、a=-0、b=-1、c=-2、d=-3、e=-4、f=-5,生成编码A的计算方式为:BACDEF-ABCDFE,B-A=1(B)、A-B=-1(b)、C-C=0(A)、D-D=0(A)、E-E=0(A)、F-F=0(A),则编码A为BbAAAA,将编码A作为挑战码打印到屏幕上等待应答码输入,并将挑战码交给服务端。
需要说明的是实际应用中字母下标定义不一定是简单的数字顺序,例如还可以定义为:A=0b1 B=0b10、C=0b100、D=0b1000、E=0b10000、F=0b100000。
本实施例的其他部分与上述实施例相同,故不再赘述。
实施例4:
本实施例在上述实施例的基础上做进一步优化,如图1所示,所述步骤F3具体包括以下步骤:
步骤F31:客户端将挑战码交给服务端;
步骤F32:服务端输入挑战码后,服务端初始化一个和客户端相同的字典,根据日期将字典打乱并随机排序,生成的随机字符串作为本次应答码的源字典B;
步骤F33:服务端使用客户端生成的挑战码将步骤F32中的所述源字典B打乱并随机排序,此时服务端字典打乱状态与客户端字典打乱状态相同;
步骤F34:服务端将步骤F33中打乱的所述源字典B进行重新排序形成加密KEY的状态;
步骤F35:将排序的步骤转换为编码B;
步骤F36:将编码B作为应答码打印在屏幕上并交给客户端。
需要说明的是,通过上述改进,步骤F3实现服务端生成应答码,本实施例依据实施例2的例子,进行进一步说明和举例:
服务端生成一个与客户端相同的字典,即ABCDEF,服务端使用相同的算法根据日期将字典打乱并随机排序生成源字典B,源字典B为ABCDFE;
源字典B:ABCDFE根据服务端输入的挑战码BbAAAA进行打乱并随机排序形成加密KEY的状态,假设使用字母下标进行定义,定义A=0、B=1、C=2、D=3、E=4、F=5、a=-0、b=-1、c=-2、d=-3、e=-4、f=-5,源字典B打乱排序的计算方式为:ABCDFE+BbAAAA,A+B=1(B)、B+b=0(A)、C+A=2(C)、D+A=3(D)、F+A=5(F)、E+A=4(E),则打乱的源字典B为BACDFE;
服务端依据同相的方式将源字典B打乱排序的过程步骤转换为编码B,KEY-BACDFE,即ABCDEF-BACDFE=bBAAbB,则应答码为bBAAbB,服务端将应答码打印在屏幕上并交给客户端。
本实施例的其他部分与上述实施例相同,故不再赘述。
实施例5:
本实施例在上述实施例的基础上做进一步优化,如图1所示,所述步骤F4具体包括以下步骤:
步骤F41:客户端根据应答码和步骤F33中打乱的所述源字典B进行伪随机排序得到KEY;
步骤F42:客户端使用KEY和解密算法对密文进行解密,最后输出解密后的明文数据;
步骤F42中所述解密算法是对称加密算法,包括AES256解密算法、DES解密算法、3DES解密算法。
需要说明的是,通过上述改进,此时客户端根据F33中打乱的所述源字典BACDFE和应答码bBAAbB进行伪随机排序计算得到KEY,计算方法为:BACDFE+bBAAbB=ABCDEF,即计算得到KEY=ABCDEF,客户端使用KEY和AES256解密算法对密文数据进行解密得到明文数据并输出。
为方便理解,实施例2-实施例5所举例的密码和挑战码的复杂度相对较低,但实际应用中复杂度可由用户来设置。
本实施例的其他部分与上述实施例相同,故不再赘述。
以上所述,仅是本发明的较佳实施例,并非对本发明做任何形式上的限制,凡是依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化,均落入本发明的保护范围之内。

Claims (5)

1.一种基于挑战应答码的数据加解密系统的使用方法,其特征在于:具体包括以下步骤:
步骤F1:服务端根据用户输入的种子生成KEY,对明文数据加密形成密文数据,再将密文数据交给客户端;
步骤F2:客户端生成编码A作为挑战码打印到屏幕上,并等待应答码的输入;
步骤F21:客户端输入密文数据后,初始化一个字典,根据日期将字典打乱并随机排序,生成的随机字符串作为本次挑战码的源字典A;
步骤F22:客户端根据日期生成伪随机数A,将步骤F21中的所述源字典A依据伪随机数A进行伪随机排序;
步骤F23:将排序步骤转换为编码A;
步骤F24:将编码A作为挑战码打印到屏幕上,等待应答码的输入;
步骤F3:客户端将挑战码交给服务端,服务端生成编码B作为应答码打印到屏幕上并将应答码交给客户端;
所述步骤F3具体包括以下步骤:
步骤F31:客户端将挑战码交给服务端;
步骤F32:服务端输入挑战码后,服务端初始化一个和客户端相同的字典,根据日期将字典打乱并随机排序,生成的随机字符串作为本次应答码的源字典B;
步骤F33:服务端使用客户端生成的挑战码将步骤F32中的所述源字典B打乱并随机排序,此时服务端字典打乱状态与客户端字典打乱状态相同;
步骤F34:服务端将步骤F33中打乱的所述源字典B进行重新排序形成加密KEY的状态;
步骤F35:将排序的步骤转换为编码B;
步骤F36:将编码B作为应答码打印在屏幕上并交给客户端;
步骤F4:客户端根据应答码得到KEY,对密文数据进行解密后输出明文数据;
所述步骤F4具体包括以下步骤:
步骤F41:客户端根据应答码和步骤F33中打乱的所述源字典B进行伪随机排序得到KEY;
步骤F42:客户端使用KEY和解密算法对密文进行解密,最后输出解密后的明文数据。
2.根据权利要求1所述的一种基于挑战应答码的数据加解密系统的使用方法,其特征在于:所述步骤F1具体包括以下步骤:
步骤F11:服务端输入明文数据等待加密;
步骤F12:服务端提示用户输入种子,然后生成KEY;
步骤F13:服务端使用加密算法和KEY对明文数据进行加密,形成密文数据,完成加密;
步骤F14:服务端输出密文数据交给客户端。
3.根据权利要求2所述的一种基于挑战应答码的数据加解密系统的使用方法,其特征在于:步骤F13中所述加密算法是对称加密算法,包括AES256加密算法、DES加密算法、3DES加密算法。
4.根据权利要求1所述的一种基于挑战应答码的数据加解密系统的使用方法,其特征在于:步骤F21中生成的所述字典包括26个顺序大写英文字母、26个顺序小写字母、数字、特殊符号,并且和生成的KEY内容相同。
5.根据权利要求1所述的一种基于挑战应答码的数据加解密系统的使用方法,其特征在于:步骤F42中所述解密算法是对称加密算法,包括AES256解密算法、DES解密算法、3DES解密算法。
CN201810753431.3A 2018-07-10 2018-07-10 一种基于挑战应答码的数据加解密系统的使用方法 Active CN109120396B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810753431.3A CN109120396B (zh) 2018-07-10 2018-07-10 一种基于挑战应答码的数据加解密系统的使用方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810753431.3A CN109120396B (zh) 2018-07-10 2018-07-10 一种基于挑战应答码的数据加解密系统的使用方法

Publications (2)

Publication Number Publication Date
CN109120396A CN109120396A (zh) 2019-01-01
CN109120396B true CN109120396B (zh) 2021-11-26

Family

ID=64862573

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810753431.3A Active CN109120396B (zh) 2018-07-10 2018-07-10 一种基于挑战应答码的数据加解密系统的使用方法

Country Status (1)

Country Link
CN (1) CN109120396B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116915403B (zh) * 2023-09-11 2023-11-17 湖南省不动产登记中心 不动产数据检查方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103020825A (zh) * 2012-12-05 2013-04-03 福建省派活园科技信息有限公司 一种基于软体客户端的安全支付认证方法
CN103368975A (zh) * 2013-07-31 2013-10-23 飞天诚信科技股份有限公司 一种批量数据安全传输的方法及系统
CN103560876A (zh) * 2013-11-22 2014-02-05 北京航空航天大学 一种使用基于混沌的随机时钟的加密方法及装置
CN103888470A (zh) * 2014-04-02 2014-06-25 飞天诚信科技股份有限公司 一种动态令牌的同步方法和系统
CN108023728A (zh) * 2016-10-28 2018-05-11 三星Sds株式会社 加密装置及方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112006003105T5 (de) * 2005-11-15 2008-10-09 Credant Technologies, Inc., Addison System und Verfahren für die sichere, transparente und kontinuierliche Synchronisierung von Zugriffsbeglaubigungen in einem beliebigen System einer dritten Seite
US20070130462A1 (en) * 2005-12-06 2007-06-07 Law Eric C W Asynchronous encryption for secured electronic communications
CN102123148B (zh) * 2011-03-02 2014-01-15 天地融科技股份有限公司 基于动态口令的认证方法、系统和装置
CN107370605A (zh) * 2017-07-18 2017-11-21 电子科技大学 一种基于sha256挑战应答认证蓝牙锁管理方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103020825A (zh) * 2012-12-05 2013-04-03 福建省派活园科技信息有限公司 一种基于软体客户端的安全支付认证方法
CN103368975A (zh) * 2013-07-31 2013-10-23 飞天诚信科技股份有限公司 一种批量数据安全传输的方法及系统
CN103560876A (zh) * 2013-11-22 2014-02-05 北京航空航天大学 一种使用基于混沌的随机时钟的加密方法及装置
CN103888470A (zh) * 2014-04-02 2014-06-25 飞天诚信科技股份有限公司 一种动态令牌的同步方法和系统
CN108023728A (zh) * 2016-10-28 2018-05-11 三星Sds株式会社 加密装置及方法

Also Published As

Publication number Publication date
CN109120396A (zh) 2019-01-01

Similar Documents

Publication Publication Date Title
CN110061967B (zh) 业务数据提供方法、装置、设备及计算机可读存储介质
CN104660590B (zh) 一种文件加密安全云存储方案
US20090077388A1 (en) Information processing apparatus and computer readable medium
CN105282090B (zh) 一种互联网上防非法访问的公开url加密编码方法
Uddin et al. Developing an efficient solution to information hiding through text steganography along with cryptography
Geetha et al. Tamilian cryptography: an efficient hybrid symmetric key encryption algorithm
CN114826590B (zh) 一种分组模式加密方法、解密方法及其装置、设备
Kumar et al. A novel approach of symmetric key cryptography
Rajput et al. An improved cryptographic technique to encrypt text using double encryption
CN109120396B (zh) 一种基于挑战应答码的数据加解密系统的使用方法
Sermeno et al. Modified Vigenere cryptosystem: An integrated data encryption module for learning management system
Ismanto et al. Improving security level through obfuscation technique for source code protection using AES algorithm
KR100259836B1 (ko) N-라운드 라운드 출력문 귀환 블록 암호화/복호화 방법
Mohammed et al. Implementation of new secure encryption technique for cloud computing
Pertiwi et al. Simulations of text encryption and decryption by applying vertical bit rotation algorithm
CN106599620A (zh) 一种基于动态代码变换的二进制软件保护方法
US8213601B2 (en) Font level encryption method and apparatus
CN111130755A (zh) 一种基于签名的矩阵双重加密方法
Sinurat et al. Text Encoding Using Cipher Block Chaining Algorithm
Chhetri Novel approach towards authentication using multi level password system
CN104022871B (zh) 基于对称式的加密方法
Yadav et al. Encryption and Obfuscation: Confidentiality technique for enhancing data security in public cloud storage
Handoko et al. A File Encoding Using A Combination of Advanced Encryption Standard, Cipher Block Chaining and Stream Cipher In Telkom Region 4 Semarang
Kumari et al. One time pad encryption technique in cryptography
Prajanati et al. Image security enhancement on cloud storage using AES algorithm

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant