CN109361506A - 信息处理方法 - Google Patents

信息处理方法 Download PDF

Info

Publication number
CN109361506A
CN109361506A CN201811107256.7A CN201811107256A CN109361506A CN 109361506 A CN109361506 A CN 109361506A CN 201811107256 A CN201811107256 A CN 201811107256A CN 109361506 A CN109361506 A CN 109361506A
Authority
CN
China
Prior art keywords
information
key
terminal
indicate
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811107256.7A
Other languages
English (en)
Other versions
CN109361506B (zh
Inventor
霍建军
孙太国
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuxi Runmen Software Co Ltd
Original Assignee
Wuxi Runmen Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuxi Runmen Software Co Ltd filed Critical Wuxi Runmen Software Co Ltd
Priority to CN201811107256.7A priority Critical patent/CN109361506B/zh
Publication of CN109361506A publication Critical patent/CN109361506A/zh
Application granted granted Critical
Publication of CN109361506B publication Critical patent/CN109361506B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种信息处理方法,属于安全技术领域。该方法包括接收第一终端发送的所述基元、公钥和密钥参数;接收信息加密指令,所述信息加密指令用于指示对原始信息进行加密;根据所述信息加密指令生成随机数;利用所述随机数、所述基元、所述公钥和所述密钥参数对所述原始信息进行加密,得到加密辅助信息和密文;将所述加密辅助信息和所述密文发送至所述第一终端,第一终端中存储有与所述公钥配对的私钥;解决了现在非对称加密算法中需要使用长度较大的密钥参数,导致运算量大的问题,达到了令较短长度的密钥参数也能够保证良好的加密效果,降低选取的密钥参数的长度,减少加密过程中的运算量的效果。

Description

信息处理方法
技术领域
本发明实施例涉及安全技术领域,特别涉及一种信息处理方法。
背景技术
随着电子信息技术的高速发展,利用网络传输的信息越来越多,为了保证信息在网络传输中的安全性,需要对信息进行加密,现有的加密算法包括对称加密算法和非对称加密算法。
对称加密算法是指信息的发送方和接收方使用同一种加密规则对信息进行加密、解密。由于对称加密算法需要发送方将加密规则告诉接收方,保存和传递密钥成了影响加密有效性的最大问题。为了避免直接传递密钥,出现了非对称加密算法。非对称加密算法是指接收方生成公钥和私钥,公钥公开,私钥保密,发送方利用公钥对信息加密,接收方接收到加密的信息后利用私钥解密。
RSA算法是一种常见的非对称加密算法,在利用RSA算法加密时,需要生成公钥(e,N)和私钥(d,N),参数N为两个素数的乘积,在生成公钥和私钥时,需要根据加密等级需要选取素数,选用的素数越大,参数N用二进制表示时长度越长,加密效果越好。虽然参数N越大加密效果越好,但参数N的长度越大加密时间越长。
发明内容
为了解决现有技术的问题,本发明实施例提供了一种信息处理方法。该技术方案如下:
第一方面,提供了一种信息处理方法,应用于第一终端,该方法包括:
向第二终端发送基元、公钥和密钥参数,密钥参数为素数或若干个素数之积;
接收第二终端发送的加密辅助信息和密文;
根据加密辅助信息、密钥参数和私钥对密文进行解密,得到原始信息;
其中,私钥存储在第一终端中且与公钥配对,私钥和公钥满足如下关系:
Mp=qmodN,
M表示基元,q表示公钥,p表示私钥,N表示密钥参数。
可选的,根据加密辅助信息、密钥参数和私钥对密文进行解密,得到原始信息,包括:
根据加密辅助信息、密钥参数和私钥按如下公式得到密元;
Hp=BmodN,
利用密元对密文进行解密,得到原始信息;
其中,H表示加密辅助信息,B表示密元,p表示私钥,N表示密钥参数。
第二方面,提供了一种信息处理方法,应用于第二终端,该方法包括:
接收第一终端发送的基元、公钥和密钥参数;
接收信息加密指令,信息加密指令用于指示对原始信息进行加密;
根据信息加密指令生成随机数;
利用随机数、基元、公钥和密钥参数对原始信息进行加密,得到加密辅助信息和密文;
将加密辅助信息和密文发送至第一终端;
其中,第一终端中存储有与公钥配对的私钥,私钥和公钥满足如下关系:
Mp=qmodN,
M表示基元,q表示公钥,p表示私钥,N表示密钥参数。
可选的,利用随机数、基元、公钥和密钥参数对原始信息进行加密,得到加密辅助信息和密文,包括:
根据随机数、公钥和密钥参数按如下公式生成密元:
qx=BmodN;
根据随机数、基元和密钥参数按如下公式生成加密辅助信息:
Mx=HmodN;
利用密元对原始信息进行加密,得到密文;
其中,M表示基元,q表示公钥,N表示密钥参数,x表示随机数,B表示密元,H表示加密辅助信息。
本发明实施例提供的技术方案带来的有益效果是:
解决了现在非对称加密算法中若要保证加密的可靠性,需要使用长度较大的密钥参数,导致运算量大的问题,达到了令较短长度的密钥参数也能够保证良好的加密效果,降低选取的密钥参数的长度,减少加密过程中的运算量的效果。
此外,由于每次加密时产生的随机数不同,根据随机数得到的密元不同,即使每次需要加密的信息相同,加密后的信息也不相同,无法通过比较得出加密规律,也就无法破解加密后的信息,保证了加密信息的安全,提高了加密效果。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据一示例性实施例示出的一种信息处理方法的流程图;
图2是根据另一示例性实施例示出的一种信息处理方法的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
请参考图1,其示出了本发明一个实施例提供的信息处理方法的流程图。该信息处理方法适用于网络中用于信息交互的终端中。可选的,终端是诸如手机、平板电脑、台式计算机和便携式计算机之类的电子设备。终端可以对信息进行加密、解密,还可以进行身份验证、数字签名。
如图1所示,该信息处理方法可以包括以下步骤:
在步骤101中,第一终端向第二终端发送基元、公钥和密钥参数。
密钥参数为素数或若干个素数之积。
可选的,根据加密等级选择密钥参数。密钥参数越大,密钥参数的长度越长。
可选的,基元是随机生成的。
基元、公钥和密钥参数是对外公开的参数。
其中,第一终端中存储有与公钥配对的私钥,私钥是不对外公开的参数。
可选的,私钥是随机定义的数。
公钥和私钥之间满足如下关系:
Mp=qmodN,
其中,M表示基元,q表示公钥,p表示私钥,N表示密钥参数。
在步骤102中,第二终端接收第一终端发送的基元、公钥和密钥参数。
在步骤103中,第二终端接收信息加密指令。
信息加密指令用于指示对原始信息进行加密。
可选的,用户在第二终端上输入信息加密指令,第二终端接收信息加密指令;或者,用户向第二终端发送信息加密指令,第二终端接收信息加密指令。
在步骤104中,第二终端根据信息加密指令生成随机数。
第二终端每次根据信息加密指令随机生成随机数,每次生成的随机数之间没有规律。
随机数是不公开的参数。
在步骤105中,第二终端利用随机数、基元、公钥和密钥参数对原始信息进行加密,得到加密辅助信息和密文。
根据随机数、基元和加密参数得到加密辅助信息。
根据随机数、公钥和密钥参数得到用于加密原始信息的密元,利用密元对原始信息加密得到密文。
假设原始信息为A,密元为B,密文为C,则利用密元对原始信息进行加密得到密文可以等效于如下表达式:
A+B=C;
现有的加密过程中无论加法、乘法、异或等操作,都可以将密文看作是对原始信息进行加法操作后的结果;故只要确定密元即可对密文进行解密。
在步骤106中,第二终端将加密辅助信息和密文发送至第一终端。
第二终端将加密辅助信息和密文同时发送至第一终端。
加密辅助信息用于提供解密密文的辅助信息。
在步骤107中,第一终端接收第二终端发送的加密辅助信息和密文。
在步骤108中,第一终端根据加密辅助信息、密钥参数和私钥对密文进行解密,得到原始信息。
第一终端根据加密辅助信息、密钥参数和私钥得到密元,利用密元对密文进行解密得到原始信息。
综上所述,本发明实施例提供的信息处理方法,由信息接收方预先向信息发送方提供用于加密的基元、公钥和密钥参数,信息发送方每次在发送信息之前随机生成随机数,根据随机数、公钥和密钥参数生成用于加密本次待发送的原始信息的密元,利用密元对本次待发送的原始信息进行加密得到密文,同时根据随机数、基元和密钥参数生成加密辅助信息,将密文和加密辅助信息发送至信息接收方,信息接收方根据加密辅助信息、私钥和密钥参数获得加密原始信息的密元,根据密元对密文进行解密;由于不直接利用公钥和密钥参数对原始信息进行加密,且在生成密元时每次生成的随机数不相同且没有规律可寻,故每次加密原始信息使用的密元不同,即使拦截得到多个密文也无法靠对比破解加密信息,解决了现在非对称加密算法中若要保证加密的可靠性,需要使用长度较大的密钥参数,导致运算量大的问题,达到了令较短长度的密钥参数也能够保证良好的加密效果,降低选取的密钥参数的长度,减少加密过程中的运算量的效果。
请参考图2,其示出了本发明另一个实施例提供的信息处理方法的流程图。该信息处理方法适用于网络中用于信息交互的终端中。可选的,终端是诸如手机、平板电脑、台式计算机和便携式计算机之类的电子设备。终端可以对信息进行加密、解密,还可以进行身份验证、数字签名。
如图2所示,该信息处理方法可以包括以下步骤:
在步骤201中,第一终端向第二终端发送基元、公钥和密钥参数。
该步骤在步骤101中进行了阐述,这里不再赘述。
在步骤202中,第二终端接收第一终端发送的基元、公钥和密钥参数。
该步骤在步骤102中进行了阐述,这里不再赘述。
在步骤203中,第二终端接收信息加密指令。
信息加密指令用于指示对原始信息进行加密。
该步骤在步骤103中进行了阐述,这里不再赘述。
在步骤204中,第二终端根据信息加密指令生成随机数。
第二终端每次根据信息加密指令随机生成随机数,每次生成的随机数之间没有规律。
随机数是不公开的参数。
该步骤在步骤104中进行了阐述,这里不再赘述。
在步骤205中,第二终端根据随机数、公钥和密钥参数按公式一生成密元。
qx=B mod N 公式一
其中,q表示公钥,N表示密钥参数,x表示随机数,B表示密元。
在步骤206中,第二终端利用随机数、基元和密钥参数按公式二生成加密辅助信息。
Mx=H mod N 公式二
其中,M表示基元,N表示密钥参数,x表示随机数,H表示加密辅助信息。
需要说明的是,步骤206还可以在步骤205之前执行,或者,步骤205和步骤206同时执行,本发明实施例对此不作限定。
在步骤207中,第二终端利用密元对原始信息进行加密,得到密文。
在步骤208中,第二终端将密文和加密辅助信息发送至第一终端。
第二终端将密文和加密辅助信息同时发送至第一终端。
在步骤209中,第一终端接收第二终端发送的加密辅助信息和密文。
在步骤210中,第一终端根据加密辅助信息、密钥参数和私钥按公式三确定密元。
Hp=B mod N 公式三
其中,H表示加密辅助信息,B表示密元,p表示私钥,N表示密钥参数。
在步骤211中,第一终端利用密元对密文进行解密,得到原始信息。
需要说明的是,上述实施例中以第一终端为信息接收方,第二终端为信息发送方为例进行说明,第一终端也可以为信息发送方,第二终端为信息接收方,本发明实施例对此不作限定。当第一终端为信息发送方时,第一终端的执行步骤如上述实施例中的第二终端的执行步骤,当第二终端为信息接收方时,第二终端的执行步骤如上述实施例中的第一终端的执行步骤。第一终端可以同时作信息接收方和信息发送方,第二终端可以同时作信息发送方和信息接收方。
需要说明的是:上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (4)

1.一种信息处理方法,其特征在于,应用于第一终端,所述方法包括:
向第二终端发送基元、公钥和密钥参数,所述密钥参数为素数或若干个素数之积;
接收第二终端发送的加密辅助信息和密文;
根据所述加密辅助信息、所述密钥参数和私钥对所述密文进行解密,得到原始信息;
其中,所述私钥存储在所述第一终端中且与所述公钥配对,所述私钥和所述公钥满足如下关系:
Mp=qmodN,
M表示基元,q表示公钥,p表示私钥,N表示密钥参数。
2.根据权利要求2所述的方法,其特征在于,所述根据所述加密辅助信息、所述密钥参数和私钥对所述密文进行解密,得到原始信息,包括:
根据所述加密辅助信息、所述密钥参数和所述私钥按如下公式得到密元;
Hp=BmodN,
利用所述密元对所述密文进行解密,得到所述原始信息;
其中,H表示加密辅助信息,B表示密元,p表示私钥,N表示密钥参数。
3.一种信息处理方法,其特征在于,应用于第二终端,所述方法包括:
接收第一终端发送的所述基元、公钥和密钥参数;
接收信息加密指令,所述信息加密指令用于指示对原始信息进行加密;
根据所述信息加密指令生成随机数;
利用所述随机数、所述基元、所述公钥和所述密钥参数对所述原始信息进行加密,得到加密辅助信息和密文;
将所述加密辅助信息和所述密文发送至所述第一终端;
其中,所述第一终端中存储有与所述公钥配对的私钥,所述私钥和所述公钥满足如下关系:
Mp=qmodN,
M表示基元,q表示公钥,p表示私钥,N表示密钥参数。
4.根据权利要求3所述的信息处理方法,其特征在于,所述利用所述随机数、所述基元、所述公钥和所述密钥参数对所述原始信息进行加密,得到加密辅助信息和密文,包括:
根据所述随机数、所述公钥和所述密钥参数按如下公式生成密元:
qx=BmodN;
根据所述随机数、所述基元和所述密钥参数按如下公式生成加密辅助信息:
Mx=HmodN;
利用所述密元对所述原始信息进行加密,得到密文;
其中,M表示基元,q表示公钥,N表示密钥参数,x表示随机数,B表示密元,H表示加密辅助信息。
CN201811107256.7A 2018-09-21 2018-09-21 信息处理方法 Active CN109361506B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811107256.7A CN109361506B (zh) 2018-09-21 2018-09-21 信息处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811107256.7A CN109361506B (zh) 2018-09-21 2018-09-21 信息处理方法

Publications (2)

Publication Number Publication Date
CN109361506A true CN109361506A (zh) 2019-02-19
CN109361506B CN109361506B (zh) 2021-06-15

Family

ID=65351200

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811107256.7A Active CN109361506B (zh) 2018-09-21 2018-09-21 信息处理方法

Country Status (1)

Country Link
CN (1) CN109361506B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111431710A (zh) * 2020-03-24 2020-07-17 数据通信科学技术研究所 加密方法和装置、查阅方法和装置、监管方法和装置
CN117220973A (zh) * 2023-09-22 2023-12-12 淮北师范大学 基于公钥加密的数据安全交换方法及系统
CN117220973B (zh) * 2023-09-22 2024-06-04 淮北师范大学 基于公钥加密的数据安全交换方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101600204A (zh) * 2009-06-30 2009-12-09 中兴通讯股份有限公司 一种文件传输方法及系统
US20090307497A1 (en) * 2003-03-14 2009-12-10 Guido Appenzeller Identity-based-encryption messaging system
CN101908959A (zh) * 2010-07-28 2010-12-08 北京握奇数据系统有限公司 一种建立共享密钥的方法、设备及其系统
CN105099671A (zh) * 2015-08-20 2015-11-25 赵运磊 一种身份隐藏且非延展安全的认证密钥协商方法
CN105162585A (zh) * 2015-08-25 2015-12-16 清华大学 一种高效且隐私保护的会话密钥协商方法
CN107425971A (zh) * 2017-04-25 2017-12-01 深圳奥联信息安全技术有限公司 终端及其无证书的数据加/解密方法和装置
US20180212755A1 (en) * 2017-01-20 2018-07-26 Enveil, Inc. Secure Analytics Using an Encrypted Analytics Matrix

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090307497A1 (en) * 2003-03-14 2009-12-10 Guido Appenzeller Identity-based-encryption messaging system
CN101600204A (zh) * 2009-06-30 2009-12-09 中兴通讯股份有限公司 一种文件传输方法及系统
CN101908959A (zh) * 2010-07-28 2010-12-08 北京握奇数据系统有限公司 一种建立共享密钥的方法、设备及其系统
CN105099671A (zh) * 2015-08-20 2015-11-25 赵运磊 一种身份隐藏且非延展安全的认证密钥协商方法
CN105162585A (zh) * 2015-08-25 2015-12-16 清华大学 一种高效且隐私保护的会话密钥协商方法
US20180212755A1 (en) * 2017-01-20 2018-07-26 Enveil, Inc. Secure Analytics Using an Encrypted Analytics Matrix
CN107425971A (zh) * 2017-04-25 2017-12-01 深圳奥联信息安全技术有限公司 终端及其无证书的数据加/解密方法和装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111431710A (zh) * 2020-03-24 2020-07-17 数据通信科学技术研究所 加密方法和装置、查阅方法和装置、监管方法和装置
CN117220973A (zh) * 2023-09-22 2023-12-12 淮北师范大学 基于公钥加密的数据安全交换方法及系统
CN117220973B (zh) * 2023-09-22 2024-06-04 淮北师范大学 基于公钥加密的数据安全交换方法及系统

Also Published As

Publication number Publication date
CN109361506B (zh) 2021-06-15

Similar Documents

Publication Publication Date Title
US10785019B2 (en) Data transmission method and apparatus
CN107086915B (zh) 一种数据传输方法、数据发送端及数据接收端
EP3324572B1 (en) Information transmission method and mobile device
KR102251697B1 (ko) 암호화 장치, 암호화 방법 및 컴퓨터 판독가능 기록매체
US8744078B2 (en) System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
CN108347419A (zh) 数据传输方法和装置
CN112804205A (zh) 数据加密方法及装置、数据解密方法及装置
CN110868287A (zh) 一种认证加密密文编码方法、系统、装置及存储介质
CN105554031A (zh) 加密方法、加密装置、解密方法、解密装置和终端
US11632246B2 (en) Hybrid key derivation to secure data
JP2022521525A (ja) データを検証するための暗号方法
CN110365662A (zh) 业务审批方法及装置
CN113726725A (zh) 一种数据加解密方法、装置、电子设备及存储介质
Goyal et al. Cryptographic security using various encryption and decryption method
CN108965278A (zh) 交易请求处理方法及装置
Mateescu et al. A hybrid approach of system security for small and medium enterprises: Combining different cryptography techniques
CN109361506A (zh) 信息处理方法
Avestro et al. Hybrid Algorithm Combining Modified Diffie Hellman and RSA
KR101793528B1 (ko) 무인증서 공개키 암호 시스템
KR101912443B1 (ko) 공개키 기반 암호화 방법 및 키 생성 서버
CN115499118A (zh) 报文密钥生成、文件加密、解密方法、装置、设备和介质
CN107483387A (zh) 一种安全控制方法及装置
Mantoro et al. Improving the security guarantees, authenticity and confidentiality in short message service of mobile applications
CN114125830B (zh) 一种app数据的加密传输方法、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 214000 Xintiandi leisure Plaza 1-707-1, Liang Xi District, Wuxi, Jiangsu

Applicant after: WUXI RUNMENG SOFTWARE Co.,Ltd.

Address before: Block 3c5-1, building B, international science and technology cooperation Park, No.2, Taishan Road, New District, Wuxi City, Jiangsu Province, 214000

Applicant before: WUXI RUNMENG SOFTWARE Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant