CN109428714B - SNMPv3协议中密钥的生成方法 - Google Patents

SNMPv3协议中密钥的生成方法 Download PDF

Info

Publication number
CN109428714B
CN109428714B CN201710780230.8A CN201710780230A CN109428714B CN 109428714 B CN109428714 B CN 109428714B CN 201710780230 A CN201710780230 A CN 201710780230A CN 109428714 B CN109428714 B CN 109428714B
Authority
CN
China
Prior art keywords
password
key
random
field
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710780230.8A
Other languages
English (en)
Other versions
CN109428714A (zh
Inventor
袁小欢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maipu Communication Technology Co Ltd
Original Assignee
Maipu Communication Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Maipu Communication Technology Co Ltd filed Critical Maipu Communication Technology Co Ltd
Priority to CN201710780230.8A priority Critical patent/CN109428714B/zh
Publication of CN109428714A publication Critical patent/CN109428714A/zh
Application granted granted Critical
Publication of CN109428714B publication Critical patent/CN109428714B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及数据通信领域,其公开了一种SNMPv3协议中密钥的生成方法,解决传统技术中生成的密钥安全性低的问题。该方法包括:对用户配置的认证/加密密码进行TLV封装,将封装后的数据作为认证/加密密钥;所述TLV封装的格式包括:类型字段Type、长度字段Length和密码字段Value;其中类型字段Type用于填充密码类型,长度字段Length用于标记密码长度,密码字段Value用于填充按照utf‑8编码的字节。本发明适用于提高SNMPv3协议中密钥的安全性。

Description

SNMPv3协议中密钥的生成方法
技术领域
本发明涉及数据通信领域,具体涉及SNMPv3协议中认证/加密密钥的生成方法。
背景技术
简单网络管理协议(Simple Network Management Protocol,简称SNMP)的主要目的是简化网络中设备的管理和数据的获取,由于SNMP协议使用方便,如今大多数网络设备上都默认开启SNMP服务。
SNMP目前有三个版本,即SNMPv1、SNMPv2、SNMPv3;其中SNMPv1和SNMPv2的使用比较广泛,但安全机制比较脆弱,通信的数据均以明文形式在网络中传输。SNMPv3在SNMPv1和SNMPv2的基础上,增加了User-based安全模型和View-based访问控制模型,通信的数据根据用户配置可以进行认证和加密,从而保证数据安全。
当前SNMPv3协议中认证/加密秘钥的生成方法为:
1、将用户配置的密码按照utf-8编码,获得十六进制的密码;
2、将十六进制的密码复制并拼接,直到密码长度达到1048576字节作为认证/加密密钥;
3、若密码长度超过1048576字节,则取密码的前1048576个字节作为认证/加密密钥;
以上处理方式存在以下问题:譬如用户配置认证密码为aaaaa,那么通过以上算法得到的密钥和使用认证密码为a计算得到的密钥相同。
可见,传统技术中的SNMPv3协议中认证/加密密钥的生成方法存在一定的缺陷,使得密码的长度和安全性并不成正比关系,造成安全性低等问题。
发明内容
本发明所要解决的技术问题是,提出一种SNMPv3协议中密钥的生成方法,解决传统技术中生成的密钥安全性低的问题。
一方面,本发明实施例提供一种SNMPv3协议中密钥的生成方法,应用于网络管理系统与被管理设备之间的数据交互中,其包括:
对用户配置的密码进行TLV封装,将封装后的数据作为认证秘钥/加密密钥;所述TLV封装的类型Type字段用于填充密码类型,长度Length字段用于标记密码长度,值Value字段用于填充按照utf-8格式编码的所述密码;所述密码包括认证密码和/或加密密码。
作为进一步优化,所述Type字段、Length字段和Value字段均为变长,采用相应字段中字节的最高位标记该字段是否为多字节。
作为进一步优化,所述Type字段的默认值为0x00,允许用户自定义配置类型字段。
作为进一步优化,若用户配置的认密码为空密码,则采用被管理设备的序列号作为密码。
此外,本发明实施例提供了另外一种SNMPv3协议中密钥的生成方法,应用于网络管理系统与被管理设备之间的数据交互中,包括:
通过网络管理系统与被管理设备之间的自动协商获取共享密钥,将所述共享密钥与按照utf-8编码的用户配置的密码进行拼接,然后对拼接后的数据进行TLV封装,将封装后的数据作为密钥;所述TLV封装的类型Type字段用于填充密码类型,长度Length字段用于标记密码长度,值Value字段用于填充拼接后的所述共享密钥与按照utf-8编码的所述密码;所述密码包括认证密码和/或加密密码。
作为进一步优化,所述密码包括认证密码和加密密码时,所述网络管理系统与被管理设备之间的自动协商获取共享密钥的方法包括:
a.网络管理系统生成两组随机数,并对随机数通过DH算法计算获得两组公钥;
b.网络管理系统生成请求报文,并将步骤a中获得的两组公钥分别填充到请求报文的认证参数字段和加密参数字段,然后发送给被管理设备;
c.被管理设备收到请求报文后,通过解析后对认证参数字段和加密参数字段进行检测,若不为空,则也生成两组随机数,并对其生成的随机数通过DH算法计算获得两组公钥;
d.被管理设备生成报告报文,并将步骤c中其生成的两组公钥分别填充至报告报文的认证参数字段和加密参数字段中,然后发送给网络管理系统;
e.网络管理系统在收到报告报文后,通过解析后提取认证参数字段和加密参数字段中由被管理设备生成的两组公钥;
f.网络管理系统将被管理设备生成的两组公钥与步骤a中其生成的两组随机数分别对应进行DH运算,计算获得与被管理设备之间的两组共享密钥。
作为进一步优化,步骤a中,网络管理系统对随机数通过DH算法计算获得两组公钥,具体为:
public_key_s1=2^random_1%DH_GROUP_1
public_key_s2=2^random_2%DH_GROUP_1
其中random_1和random_2为网络管理系统生成的随机数,DH_GROP_1为一个常数。
作为进一步优化,步骤c中,所述被管理设备对随机数通过DH算法计算获得两组公钥,具体为:
public_key_r1=2^random_3%DH_GROUP_1
public_key_r2=2^random_4%DH_GROUP_1
其中random_3和random_4为被管理设备生成的随机数,DH_GROP_1为一个常数。
作为进一步优化,步骤f中,所述网络管理系统计算获得与被管理设备之间的两组共享密钥,具体为:
key1=public_key_r1^random_1%DH_GROUP_1
key2=public_key_r2^random_2%DH_GROUP_1
其中random_1和random_2为网络管理系统生成的随机数,public_key_r1和public_key_r2为report报文中的由被管理设备生成的两组公钥;
key1、key2其中一个为共享认证密钥,另一个为共享加密密钥。
作为进一步优化,将所述共享密钥与按照utf-8格式编码的用户配置的密码进行拼接,具体为:
将获取的共享认证密钥与用户配置的与按照utf-8格式编码的认证密码进行拼接,将获取的共享加密密钥与与按照utf-8格式编码的用户配置的加密密码进行拼接。
本发明的有益效果是:
1)对用户配置的认证密码和加密密码分别进行一次TLV封装,将封装后的数据作为最终的认证密钥和加密密钥,参与网络管理系统与被管理设备之间的认证和加密计算;通过对密码通过TLV封装,可以有效提高密码的复杂度和安全性;
2)支持空密码设置功能:对于配置为空密码的情况,默认使用设备的序列号作为认证密码和加密密码,然后再通过TLV封装,最终得到认证密钥和加密密钥;支持空密码设置功能,可以有利于网络管理软件的快速部署。
3)在进行TLV封装时,厂商可以允许用户指定Type字段的数值,譬如指定Type字段的值为0x03,而0x03在ascii码表中对应的值为不可见字符,在密码封装的时候增加不可见字符,可以达到提高密码复杂度的效果;
4)为了便于NMS(网络管理系统)的集中部署并保证密码的安全性,NMS和被管理设备之间通过DH算法协商出共享认证密码和共享加密密码,然后再和用户配置的认证密码和加密密码进行拼接,最后通过TLV封装,最终得到认证和密钥加密密钥,从而提高了密码安全性。
附图说明
图1为本发明实施例1中的SNMPv3协议中认证/加密密钥的生成方法流程图;
图2为本发明实施例2中的SNMPv3协议中认证/加密密钥的生成方法流程图。
具体实施方式
本发明旨在提出一种SNMPv3协议中认证/加密密钥的生成方法,解决传统技术中生成的密钥安全性低的问题。下面结合附图及实施例对本发明的方案做进一步的描述:
实施例1:
如图1所示,本实施例中的SNMPv3协议中密钥的生成方法包括:
对用户配置的密码进行TLV封装,将封装后的数据作为认证密钥/加密密钥;在具体实现上,所述TLV封装的格式包括:类型Type字段、长度Length字段和值Value字段;此三个字段均为变长,即长度不定;其中:
Type字段用于填充密码类型,其默认为0x00;
Length字段用于标记密码长度;
Value字段用于填充按照utf-8编码的所述密码;所述密码包括认证密码和/或加密密码。
由于Type、Length和Value字段均为变长,而1个字节表示的数值范围为0-255,所以在这里使用每个字节的最高位标记该字段的长度是否为多个字节,例如:若Type字段的值为127,则Type字段的长度只需要1个字节,则对应的16进制表示为0x7f;若Type字段的值为16643,则对应的16进制表示为0x818203;
在使用TLV封装功能时,若用户已指定数据类型,则Type字段设置为用户指定数据类型,若用户未指定数据类型,则按照默认值设置,基于此功能,用户可以进行自定义的数据类型设置,比如设置类型为0x03,而0x03在ascii码表中对应的值为不可见字符,在密码封装的时候增加不可见字符,可以达到提高密码复杂度的效果。
以配置认证密码和/或加密密码为maipu进行TLV封装为例,按照TLV格式封装后,获得的密钥为:0x00056d61697075;其中第一个字节0x00为类型值,采用默认值;第二个字节0x05表示密码长度值为5,0x6d61697075表示密码,即密码maipu通过utf-8编码后的字节。此外,本发明还支持空密码设置,即用户未设置密码,则按照被管理设备序列号作为密码。
将封装后的数据作为最终的认证密钥和加密密钥,参与网络管理系统与被管理设备之间的认证和加密计算;通过对密码通过TLV封装,可以有效提高密码的复杂度和安全性。
实施例2:
为了便于网络管理系统的集中部署,被管理设备必须采用统一的认证密码和/或加密密码,为了保证密码的安全性,本实施例中提出的方案与实施例1相比,多了网络管理系统与被管理设备之间通过自动协商获取共享密钥的流程,将获取的共享密钥与用户设置的认证密码和/或加密密码进行拼接后,再进行TLV封装。
如图2所示,本实施例的流程包括如下步骤:
1、网络管理系统在和被管理设备进行SNMP交互的时候,首先检查是否开启自动协商功能;
2、若开启自动协商功能,则生成两组随机数,随机数长度为32字节,并将这两组随机数通过DH算法计算,得到两组公钥;
public_key_s1=2^random_1%DH_GROUP_1
public_key_s2=2^random_2%DH_GROUP_1
其中random_1和random_2为随机数,DH_GROP_1的取值为:
0xffffffffffffffffc90fdaa22168c234c4c6628b80dc1cd129024e088a67cc74020bbea63b139b22514a08798e3404ddef9519b3cd3a431b302b0a6df25f14374fe1356d6d51c245e485b576625e7ec6f44c42e9a63a3620ffffffffffffffff。
特别需要说明的是,本发明并不限定用户必须同时设置认证密码和加密密码,可以仅仅设置认证密码,也可以仅仅设置加密密码。如果仅进行一种密码设置时,则自动协商仅得到一组公钥;如果同时设置了认证密码和加密密码,则可以得到两组公钥。
3、网络管理系统发送一个空的请求报文(get-request)到被管理设备,同时将步骤2生成的两组公钥分别填充到Authentication Parameter(认证参数)和PrivacyParameters(加密参数)字段。
4、被管理设备收到该报文后,检测报文中的Authentication Parameter字段或Privacy Parameters字段是否为空。若不为空,则也生成两组32字节的随机数,并采用相同的DH算法得到两组公钥:
public_key_r1=2^random_3%DH_GROUP_1
public_key_r2=2^random_4%DH_GROUP_1
其中random_3和random_4为被管理设备生成的随机数。
5、被管设备生成响应(report)报文,并将其获得的两组公钥填充到report响应报文的Authentication Parameter和Privacy Parameters字段。此时网络管理系统和被管设备即进行了一次交互,并相互告知对方公钥信息。
6、网络管理系统接收到report响应报文,将report报文中的两组公钥和自己生成的随机数进行一次DH计算,即得到和被管理设备相同的共享密钥。
key1=public_key_r1^random_1%DH_GROUP_1
key2=public_key_r2^random_2%DH_GROUP_1
其中random_1和random_2为步骤2生成的随机数,public_key_r1和public_key_r2为report报文中的的由被管理设备生成的两组公钥。
key1、key2其中一个为共享认证密钥,另一个为共享加密密钥。
7、网络管理系统将两组共享密钥分别和用户配置的认证密码和加密密码进行拼接,再通过TLV封装,得到最终的认证密钥和加密密钥;具体为,将用户配置的加密密码和加密密码分别按照utf-8格式编码;将获取的共享认证密钥key1与按照utf-8格式编码的用户配置的认证密码进行拼接,封装出一组TLV,其中Value字段填充拼接后的key1与按照utf-8格式编码的用户配置的认证密码;同时将获取的共享加密密钥key2与按照utf-8格式编码的用户配置的加密密码进行拼接,封装出一组TLV;其中Value字段填充拼接后的key2与按照utf-8格式编码的用户配置的加密密码。

Claims (9)

1.SNMPv3协议中密钥的生成方法,应用于网络管理系统与被管理设备之间的数据交互中,其特征在于,包括:
对用户配置的密码进行TLV封装,将封装后的数据作为密钥;所述TLV封装的类型Type字段用于填充密码类型,长度Length字段用于标记密码长度,值Value字段用于填充按照utf-8格式编码的所述密码;所述密码包括认证密码和/或加密密码,若用户配置的密码为空密码,则采用被管理设备的序列号作为密码。
2.如权利要求1所述的方法,其特征在于,所述Type字段、Length字段和Value字段均为变长,采用相应字段中的字节的最高位标记该字段是否为多字节。
3.如权利要求1所述的方法,其特征在于,所述Type字段的默认值为0x00,允许用户自定义配置类型字段。
4.SNMPv3协议中密钥的生成方法,应用于网络管理系统与被管理设备之间的数据交互中,其特征在于,包括:
通过网络管理系统与被管理设备之间的自动协商获取共享密钥,将所述共享密钥与按照utf-8格式编码的用户配置的密码进行拼接,然后对拼接后的数据进行TLV封装,将封装后的数据作为密钥;所述TLV封装的类型Type字段用于填充密码类型,长度Length字段用于标记密码长度,值Value字段用于填充拼接后的所述共享密钥与按照utf-8格式编码的用户配置的所述密码;所述密码包括认证密码和/或加密密码,若用户配置的密码为空密码,则采用被管理设备的序列号作为密码。
5.如权利要求4所述的方法,其特征在于,所述密码包括认证密码和加密密码时,所述网络管理系统与被管理设备之间的自动协商获取共享密钥的方法包括:
a.网络管理系统生成两组随机数,并对随机数通过DH算法计算获得两组公钥;
b.网络管理系统生成请求报文,并将步骤a中获得的两组公钥分别填充到请求报文的认证参数字段和加密参数字段,然后发送给被管理设备;
c.被管理设备收到所述请求报文后,通过解析后对认证参数字段和加密参数字段进行检测,若不为空,则也生成两组随机数,并对其生成的随机数通过DH算法计算获得两组公钥;
d.被管理设备生成报告报文,并将步骤c中其生成的两组公钥分别填充至报告报文的认证参数字段和加密参数字段中,然后发送给网络管理系统;
e.网络管理系统在收到报告报文后,通过解析后提取认证参数字段和加密参数字段中由被管理设备生成的两组公钥;
f.网络管理系统将被管理设备生成的两组公钥与步骤a中其生成的两组随机数分别对应进行DH运算,计算获得与被管理设备之间的两组共享密钥。
6.如权利要求5所述的方法,其特征在于,步骤a中,网络管理系统对随机数通过DH算法计算获得两组公钥,具体为:
public_key_s1=2^random_1%DH_GROUP_1
public_key_s2=2^random_2%DH_GROUP_1
其中random_1和random_2为网络管理系统生成的随机数,DH_GROP_1为一个常数。
7.如权利要求5所述的方法,其特征在于,步骤c中,所述被管理设备对随机数通过DH算法计算获得两组公钥,具体为:
public_key_r1=2^random_3%DH_GROUP_1
public_key_r2=2^random_4%DH_GROUP_1
其中random_3和random_4为被管理设备生成的随机数,DH_GROP_1为一个常数。
8.如权利要求5所述的方法,其特征在于,步骤f中,所述网络管理系统计算获得与被管理设备之间的两组共享密钥,具体为:
key1=public_key_r1^random_1%DH_GROUP_1
key2=public_key_r2^random_2%DH_GROUP_1
其中random_1和random_2为网络管理系统生成的随机数,public_key_r1和public_key_r2为report报文中的由被管理设备生成的两组公钥;
key1、key2其中一个为共享认证密钥,另一个为共享加密密钥。
9.如权利要求8所述的方法,其特征在于,将所述共享密钥与按照utf-8格式编码的用户配置的密码进行拼接,具体为:
将获取的共享认证密钥与按照utf-8格式编码的用户配置的认证密码进行拼接,将获取的共享加密密钥与按照utf-8格式编码的用户配置的加密密码进行拼接。
CN201710780230.8A 2017-09-01 2017-09-01 SNMPv3协议中密钥的生成方法 Active CN109428714B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710780230.8A CN109428714B (zh) 2017-09-01 2017-09-01 SNMPv3协议中密钥的生成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710780230.8A CN109428714B (zh) 2017-09-01 2017-09-01 SNMPv3协议中密钥的生成方法

Publications (2)

Publication Number Publication Date
CN109428714A CN109428714A (zh) 2019-03-05
CN109428714B true CN109428714B (zh) 2022-07-08

Family

ID=65512809

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710780230.8A Active CN109428714B (zh) 2017-09-01 2017-09-01 SNMPv3协议中密钥的生成方法

Country Status (1)

Country Link
CN (1) CN109428714B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109981651A (zh) * 2019-03-27 2019-07-05 努比亚技术有限公司 数据传输方法、装置、移动终端及可读存储介质
CN114205055A (zh) * 2021-12-13 2022-03-18 北京恒安嘉新安全技术有限公司 数据传输方法、装置、设备及存储介质
CN116910792A (zh) * 2023-09-12 2023-10-20 武汉汉王数据技术有限公司 一种人工智能生成内容处理方法、系统、设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1859291A (zh) * 2005-12-13 2006-11-08 华为技术有限公司 一种对网络报文安全封装的方法
CN101047493A (zh) * 2006-06-02 2007-10-03 华为技术有限公司 获取简单网络管理协议管理密钥的方法及系统
CN101237443A (zh) * 2007-02-01 2008-08-06 华为技术有限公司 管理协议中对用户进行认证的方法和系统
CN101425893A (zh) * 2007-10-30 2009-05-06 佳能株式会社 网络管理装置及方法
CN102447690A (zh) * 2010-10-12 2012-05-09 中兴通讯股份有限公司 一种密钥管理方法与网络设备
CN104734847A (zh) * 2015-04-21 2015-06-24 武汉理工大学 面向公钥密码应用的共享对称密钥数据加密和解密方法
CN106452839A (zh) * 2016-09-05 2017-02-22 杭州华为数字技术有限公司 一种消息上报方法及装置
CN106507346A (zh) * 2016-10-31 2017-03-15 海尔优家智能科技(北京)有限公司 入网密码同步方法、入网设备及无线访问接入点

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9313093B2 (en) * 2012-11-14 2016-04-12 Ciena Corporation Ethernet fault management systems and methods

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1859291A (zh) * 2005-12-13 2006-11-08 华为技术有限公司 一种对网络报文安全封装的方法
CN101047493A (zh) * 2006-06-02 2007-10-03 华为技术有限公司 获取简单网络管理协议管理密钥的方法及系统
CN101237443A (zh) * 2007-02-01 2008-08-06 华为技术有限公司 管理协议中对用户进行认证的方法和系统
CN101425893A (zh) * 2007-10-30 2009-05-06 佳能株式会社 网络管理装置及方法
CN102447690A (zh) * 2010-10-12 2012-05-09 中兴通讯股份有限公司 一种密钥管理方法与网络设备
CN104734847A (zh) * 2015-04-21 2015-06-24 武汉理工大学 面向公钥密码应用的共享对称密钥数据加密和解密方法
CN106452839A (zh) * 2016-09-05 2017-02-22 杭州华为数字技术有限公司 一种消息上报方法及装置
CN106507346A (zh) * 2016-10-31 2017-03-15 海尔优家智能科技(北京)有限公司 入网密码同步方法、入网设备及无线访问接入点

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
Architecture, Protocol, QoS and Security.《TSI TR 102 129》.2003, *
DTR/TIPHON-02010.Technical Report Telecommunications and Internet Protocol Harmonization Over Networks (TIPHON) *
Interworking of TIPHON and IPCablecom *
Requirements Definition Study *
SNMPv3协议安全机制的研究;刘洋等;《计算机安全》;20100115(第01期);全文 *
基于SNMPv3网络管理系统的研究和应用;王芬等;《计算机技术与发展》;20060410(第04期);全文 *

Also Published As

Publication number Publication date
CN109428714A (zh) 2019-03-05

Similar Documents

Publication Publication Date Title
US10966083B2 (en) Anchor key generation method, device, and system
CN103945369B (zh) 一种通过检查wifi数据包的长度实现wifi设备的上网配置方法
CN109428714B (zh) SNMPv3协议中密钥的生成方法
US20150121495A1 (en) Method and Device for Switching Subscription Manager-Secure Routing Device
EP2955874A2 (en) Link discovery method and device
US11909869B2 (en) Communication method and related product based on key agreement and authentication
US20100299524A1 (en) Method, apparatus, and system for configuring key
US12118093B2 (en) Extended authentication method and apparatus for generic bootstrapping architecture, and storage medium
US11659387B2 (en) User equipment authentication preventing sequence number leakage
CN100479569C (zh) 一种受控的密钥更新方法
CN108650096A (zh) 一种工业现场总线控制系统
CN204968120U (zh) 智能设备加密装置
WO2016180089A1 (zh) 一种交换机的配置方法、装置、移动终端及交换机
CN106101056B (zh) 一种代理软件软件架构中数据处理方法及让ie浏览器基于国密ssl协议通信的方法
CN103516515B (zh) Gpon系统中加解密无缝切换的实现方法、olt和onu
CN114614984A (zh) 一种基于国密算法的时间敏感网络安全通信方法
CN109587155A (zh) 一种保障信息安全的无线车辆制动器测试系统
CN113691533B (zh) 一种路由器能力接口的聚合方法及系统
CN114760093B (zh) 通信方法及装置
CN116707806B (zh) 密码设备管理方法及管理平台
RU2781250C2 (ru) Способ формирования ключа, пользовательское оборудование, устройство, считываемый компьютером носитель данных и система связи
WO2022105809A1 (zh) 密钥更新方法、装置、电子设备和存储介质
KR102488326B1 (ko) 이종 계량기의 통신을 지원하는 방법
JP2017084131A (ja) セキュリティ通信装置及びセキュリティ通信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant