CN109450615A - 一种高效的opc ua客户端与服务器端数据传输加密方法 - Google Patents

一种高效的opc ua客户端与服务器端数据传输加密方法 Download PDF

Info

Publication number
CN109450615A
CN109450615A CN201811365958.5A CN201811365958A CN109450615A CN 109450615 A CN109450615 A CN 109450615A CN 201811365958 A CN201811365958 A CN 201811365958A CN 109450615 A CN109450615 A CN 109450615A
Authority
CN
China
Prior art keywords
key
aes
client
rsa
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811365958.5A
Other languages
English (en)
Inventor
罗志勇
邓庆煌
马国喜
赵杰
韩冷
郑焕平
蔡婷
杨美美
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University of Post and Telecommunications
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN201811365958.5A priority Critical patent/CN109450615A/zh
Publication of CN109450615A publication Critical patent/CN109450615A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明请求保护一种高效的OPC UA客户端与服务器端数据传输加密方法,涉及工业数据通信,信息安全。该方法主要应用于在OPC UA客户端和服务器之间安全交换秘钥信息以及数据传输。我们利用AES加密速度快的特性,用RSA在网络传输过程中安全管理AES密钥来平衡整个OPC UA客户端与OPC UA服务器之间完成密匙交换以及数据传输的实时性和安全性,对于我们工业数据通信,信息安全十分重要。

Description

一种高效的OPC UA客户端与服务器端数据传输加密方法
技术领域
本发明属于工业数据通信领域,属于信息安全方面,具体涉及一种高效的 OPC UA客户端与服务器端数据传输加密方法。
背景技术
OPC UA作为一种先进的工业信息交换规范已经得到了业界大多数自动化设备生产商的认可,势必成为主流的工业信息交换系统。但是OPC UA现在技术不够完全成熟,对于在秘钥的加密解密方面以及数据传输的安全方面难以达到很好的状况,基于目前国内外对于OPC UA安全领域的研究很少,而且OPC UA规范仅定义了OPC UA支持的安全机制,并没有针对具体运行环境详细定义应该执行的安全策略,复杂的安全机制和通信的实时性是一对矛盾,在工控领域尤为突出,尤其是处于底层的控制器,对实时性的要求极为苛刻。如何平衡性能以及实时性的问题是目前研究的重点。
OPC UA在通信的过程中首先要建立安全通道,服务器和客户端程序互相验证对方的证书,如果双方信任彼此的证书,则在安全通道上建立会话。根据OPC UA规范,UA中常用的证书类型是X.509v3,常用的安全策略有Basic128,采用 RSA不对称算法加解密,SHA1算法生成消息签名。RSA算法是公开密钥系统的代表,其安全性建立在具有大素数因子的合数,其因子分解困难这一法则之上的。而AES算法作为新一代的高级加密标准,运行时不需要计算机有非常高的处理能力和大的内存,操作可以很容易的抵御时间和空间的攻击,在不同的运行环境下始终能保持良好的性能。这使AES将安全,高效,性能,方便,灵活性集于一体,理应成为网络数据加密的首选。相比较,因为AES密钥的长度最长只有256比特,可以利用软件和硬件实现高速处理,而RSA算法需要进行大整数的乘幂和求模等多倍字长处理,处理速度明显慢于AES;所以AES算法加解密处理效率明显高于RSA算法。在密钥管理方面,因为AES算法要求在通信前对密钥进行秘密分配,解密的私钥必须通过网络传送至加密数据接收方,而RSA采用公钥加密,私钥解密(或私钥加密,公钥解密),加解密过程中不必网络传输保密的密钥;所以RSA算法密钥管理要明显优于AES算法。从上面比较得知,由于RSA加解密速度慢,不适合大量数据文件加密,因此在网络中完全用公开密码体制传输机密信息是没有必要,也是不太现实的。AES加密速度很快,但是在网络传输过程中如何安全管理AES密钥是保证AES加密安全的重要环节。这样在传送机密信息的双方,如果使用AES对称密码体制对传输数据加密,同时使用RSA不对称密码体制来传送AES的密钥,就可以综合发挥AES和RSA的优点同时避免它们缺点来实现一种新的数据加密方案。
发明内容
本发明的目的在于提升目前OPC UA系统中数据交换时的加密效率,由于RSA 非对称加密性能速度慢性能差的弱点,因此我们利用RSA与AES交互加密的算法,既可以保证实时性,又可以保证数据传输的安全性,这样更利于OPC UA实时性系统的加密使用,提出了一种高效的OPC UA客户端与服务器端数据传输加密方法。本发明的技术方案如下:
一种高效的OPC UA客户端与服务器端数据传输加密方法,其包括以下步骤:
a.服务器首先创建RSA密匙对,即RSA公钥和私钥,通过Internet网络发送RSA公钥到客户端,同时保存RSA私钥;
b.客户端创建AES密钥,并用该AES密钥加密待传送的数据,同时用接受的RSA公钥加密AES密钥;
c.用RSA公钥加密后的AES密钥同密文一起通过Internet网络传输发送到服务器;
d.服务器收到这个被加密的AES密钥和密文后,首先调用服务器保存的RSA 私钥,并用该私钥解密加密的AES密钥,得到AES密钥;
e.最后用AES密钥解密密文得到数据;
进一步的,步骤a中OPC UA服务器创建RSA密匙对,并且通过Internet发送RSA公钥到客户端,创建RSA密匙对的具体步骤如下。
1.1)随机选择两个不相等的质数p和q;
1.2)计算p和q的乘积n;
1.3)计算n的欧拉函数当n=1时,n为质数时,如果n是某一质数的m次方,即n=pm(p为质数,m为整数且大于等于1)。则(1-1/p),p是质数,则从1到pm的整数中,除去pk,m≥k≥1,余下的都与pm互质,也就是说,一共n个数,其中有pm-1个整数与n不是互质关系,则与n互质的整数个数为pm-pm-1,当n=p1*p2,且p1、p2互质时,有 如果a与p1互质(a<p1),b与p2互质(b<p2),c与p1p2 互质(c<p1p2),则c与数对(a,b)是一一对应关系;由于a的值有种可能,b的值有种可能,则数对(a,b)有种可能,而c的值有种可能,所以就等于拉函数等于各个因子的欧拉函数的积,对于任意一个大于1的正整数,都可以写成,其中,p1,p2,…,pk为质数,最后就可以得到欧拉函数的通用计算公式:(p为质数,r为整数且大于等于1);
1.4)随机选择一个整数e,其中且e与互质;
1.5)计算e对于的模反元素d;
1.6)将n和e封装成公钥,n和d封装成私钥。
进一步的,e选为65537。
进一步的,所述步骤b中客户端创建AES密钥,并且用该AES密钥加密待传送的数据,同时用接受的RSA公钥加密AES密钥的具体步骤如下;
2.1)对明文进行轮密匙加处理,对处理后的数据进行字节代换运算;
2.2)行变换,行变换对状态的每行以字节为单位进行循环右移,移动字节数根据行数来确定,第0行不发生偏移,第一行循环右移一个字节,第二行移两个,依次类推;
2.3)列混合变换,列变换就是从状态中取出一列,表示成多项式的形式后,用它乘以一个固定的多项式a(x),然后将所得结果进行取模运算;
2.4)重复上述步骤2.1)-步骤2.3)过程10次;
2.5)用RSA公钥加密AES密钥。
进一步的,所述步骤2.1)对明文进行轮密匙加处理,对处理后的数据进行字节代换运算。
进一步的,所述步骤2.3)列混合变换具体包括:列变换就是从状态中取出一列,表示成多项式的形式后,用它乘以一个固定的多项式a(x),然后将所得结果进行取模运算,模值为x4+1,其中a(x)={03}x3+{02}x2+{01}x+{02},这个多项式与x4+1互质,因此是可逆的,列混合变换的算术表达式为:s’(x)=a(x) s(x),其中,s(x)表示状态的列多项式。
本发明的优点及有益效果如下:
对于传统的OPC UA数据的加解密来说,RSA加解密速度慢,不适合大量数据文件加密,因此在网络中完全用公开密码体制传输机密信息是没有必要,也是不太现实的。AES加密速度很快,但是在网络传输过程中如何安全管理AES 密钥是保证AES加密安全的重要环节。这样在传送机密信息的双方,如果使用 AES对称密码体制对传输数据加密,同时使用RSA不对称密码体制来传送AES 的密钥,就可以综合发挥AES和RSA的优点同时避免它们缺点来实现一种新的对于OPCUA的数据加密方案。
附图说明
图1是本发明提供优选实施例OPC UA服务器和客户端秘钥交换以及数据传输加解密的运行流程图。
图2为AES算法流程图。
图3RES算法流程图。
图4AES与RES混合算法流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、详细地描述。所描述的实施例仅仅是本发明的一部分实施例。
本发明解决上述技术问题的技术方案是:
一种高效的OPC UA客户端与服务器端数据传输加密方法,其过在OPC UA 服务器端和OPC UA客户端建立好通信的基础上交互使用RSA和AES加解密的技术,用来提高OPC UA服务器端和OPC UA客户端数据传输加解密的实时性,快速性以及安全性。。下面结合附图和具体实施方式对本发明作进一步详细说明。
图1给出了OPC UA服务器和客户端秘钥交换以及数据传输加解密的运行流程图,具体是这样实现的:
1.我们的发明是在OPC UA客户端与OPC UA服务器端建立好通信的基础上的, OPCUA服务器创建RSA密匙对,然后将RSA公钥发送给OPC UA客户端,自己保留RSA私钥。
2.OPC UA客户端创建AES密钥,用该AES密钥加密待传送的数据,同时用接受的RSA公钥加密AES密钥。
3.用RSA公钥加密后的AES密钥同加密后的数据一起通过Internet网络传输发送到OPC UA服务器。
4.OPC UA服务器收到被加密的AES密钥和数据后,调用保存的RSA私钥,并用该私钥解密加密的AES密钥,得到AES密钥;
5.OPC UA服务器验证得到的AES密钥是否与客户端想匹配的AES密钥,如果相匹配,OPC UA服务器解密得到原始数据,不匹配,重新进行到第四步,继续执行程序。
图2给出了AES算法流程图,是这样实现的:
1.首先对于客户端,它首先创建一个AES私钥,并用口令对这个私钥进行加密。
2.然后把用口令加密后的AES密钥通过Internet网络发送到服务器。
3.客户端解密这个私钥,并用此私钥加密数据得到加密后的数据,加密后的数据和加密后的AES密钥一起通过Internet网络发送到服务器。
4.服务器收到后再用口令对加密密钥进行解密得到AES密钥,最后用解密后的密钥把收到的加密后的数据解密成原始数据。
图3给出了RES算法流程图,是这样实现的:
1.首先,服务器创建RSA密匙对,即一个公钥和一个私钥,公钥被发送到客户端,私钥则被保存在服务器。
2.客户端在接收到这个公钥后,用该公钥对原始数据进行加密得到加密后的数据,然后把加密后的数据通过网络传输给服务器。
3.服务器在收到它们后,用RSA私钥对收到的加密后的数据进行解密,最后得到原始数据。
图4给出了AES与RES混合算法流程图,是这样实现的:
本发明提出一种高效的OPC UA客户端与服务器端数据传输加密方法,该方法主要用于在OPC UA客户端和服务器之间安全交换秘钥信息以及数据传输的过程,主要包括以下步骤:
a.服务器首先创建RSA密匙对,通过Internet网络发送RSA公钥到客户端,同时保存RSA私钥;
b.客户端创建AES密钥,并用该AES密钥加密待传送的数据,同时用接受的RSA公钥加密AES密钥;
c.用RSA公钥加密后的AES密钥同密文一起通过Internet网络传输发送到服务器;
d.服务器收到这个被加密的AES密钥和密文后,首先调用服务器保存的RSA 私钥,并用该私钥解密加密的AES密钥,得到AES密钥;
e.最后用AES密钥解密密文得到数据;
1)步骤a中OPC UA服务器创建RSA密匙对,并且通过Internet发送RSA 公钥到客户端,创建RSA密匙对的具体步骤如下。
1.1)随机选择两个不相等的质数p和q;
1.2)计算p和q的乘积n(将n转换为二进制后,二进制的长度就是密钥的长度,实际应用中一般选择1024位、2048位);
1.3)计算n的欧拉函数当n=1时,n为质数时,如果 n是某一质数的m次方,即n=pm(p为质数,m为整数且大于等于1)。则p是质数,则从1到pm的整数中,除去pk,m≥k≥1,余下的都与pm互质,也就是说,一共n个数,其中有pm-1个整数与n不是互质关系,则与n互质的整数个数为pm-pm-1,当n=p1*p2,且p1、p2互质时,有 如果a与p1互质(a<p1),b与p2互质(b<p2),c与p1p2 互质(c<p1p2),则c与数对(a,b)是一一对应关系;由于a的值有种可能,b的值有种可能,则数对(a,b)有种可能,而c的值有种可能,所以就等于拉函数等于各个因子的欧拉函数的积,对于任意一个大于1的正整数,都可以写成,其中,p1,p2,…,pk为质数,最后就可以得到欧拉函数的通用计算公式:(p为质数,r为整数且大于等于1);
1.4)随机选择一个整数e,其中且e与互质(实际应用中e一般选为65537);
1.5)计算e对于的模反元素d;
1.6)将n和e封装成公钥,n和d封装成私钥。
2)步骤b中客户端创建AES密钥,并且用该AES密钥加密待传送的数据,同时用接受的RSA公钥加密AES密钥的具体步骤如下;
2.1)对明文进行轮密匙加处理,对处理后的数据进行字节代换运算。
2.2)行变换,行变换是一种线性变换,其目的就是使密码信息达到充分的混乱,提高非线形度。行变换对状态的每行以字节为单位进行循环右移,移动字节数根据行数来确定,第0行不发生偏移,第一行循环右移一个字节,第二行移两个,依次类推。
2.3)列混合变换,列变换就是从状态中取出一列,表示成多项式的形式后,用它乘以一个固定的多项式a(x),然后将所得结果进行取模运算,模值为x4+1。其中a(x)={03}x3+{02}x2+{01}x+{02},这个多项式与x4+1互质,因此是可逆的。列混合变换的算术表达式为:s’(x)=a(x)s(x),其中,s(x)表示状态的列多项式。
2.4)重复上述2.1-2.3过程10次;
2.5)用RSA公钥加密AES密钥。
3)步骤c中中用RSA公钥加密后的AES密钥同密文一起通过Internet网络传输发送到服务器。
4)步骤d中服务器收到这个被加密的AES密钥和密文后,首先调用服务器保存的RSA私钥,并用该私钥解密加密的AES密钥,得到AES密钥。
5)步骤e中最后用AES密钥解密密文得到数据,这个加解密过程以及密匙配对过程既可以完成通信验证又可以保证实时传输数据时的安全性。
根据上述从上面比较得知,由于RSA加解密速度慢,不适合大量数据文件加密以及实时的工业现场,因此在网络中完全用公开密码体制传输机密信息是没有必要,也是不太现实的。AES加密速度很快,但是在网络传输过程中如何安全管理AES密钥是保证AES加密安全的重要环节。这样在传送机密信息的双方,如果使用AES对称密码体制对传输数据加密,同时使用RSA不对称密码体制来传送AES的密钥,就可以综合发挥AES和RSA的优点同时避免它们缺点来实现一种新的数据加密方案。我们将这种加密方案用于我们OPC UA的数据传输上面来,既可以保证实时性,又可以保证数据的安全性,这对于我们工业方面来说十分重要。
以上这些实施例应理解为仅用于说明本发明而不用于限制本发明的保护范围。在阅读了本发明的记载的内容之后,技术人员可以对本发明作各种改动或修改,这些等效变化和修饰同样落入本发明权利要求所限定的范围。

Claims (6)

1.一种高效的OPC UA客户端与服务器端数据传输加密方法,其特征在于,包括以下步骤:
a.服务器首先创建RSA密匙对,即RSA公钥和私钥,通过Internet网络发送RSA公钥到客户端,同时保存RSA私钥;
b.客户端创建AES密钥,并用该AES密钥加密待传送的数据,同时用接受的RSA公钥加密AES密钥;
c.用RSA公钥加密后的AES密钥同密文一起通过Internet网络传输发送到服务器;
d.服务器收到这个被加密的AES密钥和密文后,首先调用服务器保存的RSA私钥,并用该私钥解密加密的AES密钥,得到AES密钥;
e.最后用AES密钥解密密文得到数据。
2.根据权利要求1所述的高效的OPC UA客户端与服务器端数据传输加密方法,其特征在于,步骤a中OPC UA服务器创建RSA密匙对,并且通过Internet发送RSA公钥到客户端,创建RSA密匙对的具体步骤如下。
1.1)随机选择两个不相等的质数p和q;
1.2)计算p和q的乘积n;
1.3)计算n的欧拉函数当n=1时,n为质数时,如果n是某一质数的m次方,即n=pm,p为质数,m为整数且大于等于1,则p是质数,则从1到pm的整数中,除去pk,m≥k≥1,余下的都与pm互质,也就是说,一共n个数,其中有pm-1个整数与n不是互质关系,则与n互质的整数个数为pm-pm-1,当n=p1*p2,且p1、p2互质时,有 如果a与p1互质(a<p1),b与p2互质(b<p2),c与p1p2互质(c<p1p2),则c与数对(a,b)是一一对应关系;由于a的值有种可能,b的值有种可能,则数对(a,b)有种可能,而c的值有种可能,所以就等于拉函数等于各个因子的欧拉函数的积,对于任意一个大于1的正整数,都可以写成,其中,p1,p2,…,pk为质数,最后就可以得到欧拉函数的通用计算公式:p为质数,r为整数且大于等于1;
1.4)随机选择一个整数e,其中且e与互质;
1.5)计算e对于的模反元素d;
1.6)将n和e封装成公钥,n和d封装成私钥。
3.根据权利要求2所述的高效的OPC UA客户端与服务器端数据传输加密方法,其特征在于,e选为65537。
4.根据权利要求1-3之一所述的高效的OPC UA客户端与服务器端数据传输加密方法,其特征在于,所述步骤b中客户端创建AES密钥,并且用该AES密钥加密待传送的数据,同时用接受的RSA公钥加密AES密钥的具体步骤如下;
2.1)对明文进行轮密匙加处理,对处理后的数据进行字节代换运算;
2.2)行变换,行变换对状态的每行以字节为单位进行循环右移,移动字节数根据行数来确定,第0行不发生偏移,第一行循环右移一个字节,第二行移两个,依次类推;
2.3)列混合变换,列变换就是从状态中取出一列,表示成多项式的形式后,用它乘以一个固定的多项式a(x),然后将所得结果进行取模运算;
2.4)重复上述步骤2.1)-步骤2.3)过程10次;
2.5)用RSA公钥加密AES密钥。
5.根据权利要求4所述的高效的OPC UA客户端与服务器端数据传输加密方法,其特征在于,所述步骤2.1)对明文进行轮密匙加处理,对处理后的数据进行字节代换运算。
6.根据权利要求4所述的高效的OPC UA客户端与服务器端数据传输加密方法,其特征在于,所述步骤2.3)列混合变换具体包括:列变换就是从状态中取出一列,表示成多项式的形式后,用它乘以一个固定的多项式a(x),然后将所得结果进行取模运算,模值为x4+1,其中a(x)={03}x3+{02}x2+{01}x+{02},这个多项式与x4+1互质,因此是可逆的,列混合变换的算术表达式为:s’(x)=a(x)s(x),其中,s(x)表示状态的列多项式。
CN201811365958.5A 2018-11-16 2018-11-16 一种高效的opc ua客户端与服务器端数据传输加密方法 Pending CN109450615A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811365958.5A CN109450615A (zh) 2018-11-16 2018-11-16 一种高效的opc ua客户端与服务器端数据传输加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811365958.5A CN109450615A (zh) 2018-11-16 2018-11-16 一种高效的opc ua客户端与服务器端数据传输加密方法

Publications (1)

Publication Number Publication Date
CN109450615A true CN109450615A (zh) 2019-03-08

Family

ID=65553074

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811365958.5A Pending CN109450615A (zh) 2018-11-16 2018-11-16 一种高效的opc ua客户端与服务器端数据传输加密方法

Country Status (1)

Country Link
CN (1) CN109450615A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109788002A (zh) * 2019-03-12 2019-05-21 北京首汽智行科技有限公司 一种Http请求加密、解密方法及系统
CN110784480A (zh) * 2019-11-01 2020-02-11 华云数据有限公司 一种数据传输方法、系统、设备及存储介质
CN113067828A (zh) * 2021-03-25 2021-07-02 中国建设银行股份有限公司 报文处理方法、装置、服务器、计算机设备及存储介质
CN113472722A (zh) * 2020-03-31 2021-10-01 比亚迪股份有限公司 数据传输方法、存储介质、电子设备及自动售检票系统
CN113645218A (zh) * 2021-08-06 2021-11-12 兰州理工大学 Opcua协议的安全增强方法
CN113965382A (zh) * 2021-10-21 2022-01-21 国网安徽省电力有限公司物资分公司 一种招标监管名单数据加密算法防篡改方法
CN114553531A (zh) * 2022-02-22 2022-05-27 深圳市明泰智能技术有限公司 一种插件授权方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104954136A (zh) * 2015-06-16 2015-09-30 祝峰 一种云计算环境下网络安全加密装置
CN105049401A (zh) * 2015-03-19 2015-11-11 浙江大学 一种基于智能车的安全通信方法
CN106911663A (zh) * 2016-11-16 2017-06-30 上海艾融软件股份有限公司 一种直销银行混合模式全报文加密系统及方法
CN107659397A (zh) * 2017-08-11 2018-02-02 深圳市钱海网络技术有限公司 一种敏感信息传输方法及系统
CN108282327A (zh) * 2017-01-06 2018-07-13 重庆邮电大学 一种基于混沌rsa加密的opc ua秘钥交换方法
CN108494763A (zh) * 2018-03-16 2018-09-04 沈阳中科博微科技股份有限公司 一种opc-ua数据通信处理方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105049401A (zh) * 2015-03-19 2015-11-11 浙江大学 一种基于智能车的安全通信方法
CN104954136A (zh) * 2015-06-16 2015-09-30 祝峰 一种云计算环境下网络安全加密装置
CN106911663A (zh) * 2016-11-16 2017-06-30 上海艾融软件股份有限公司 一种直销银行混合模式全报文加密系统及方法
CN108282327A (zh) * 2017-01-06 2018-07-13 重庆邮电大学 一种基于混沌rsa加密的opc ua秘钥交换方法
CN107659397A (zh) * 2017-08-11 2018-02-02 深圳市钱海网络技术有限公司 一种敏感信息传输方法及系统
CN108494763A (zh) * 2018-03-16 2018-09-04 沈阳中科博微科技股份有限公司 一种opc-ua数据通信处理方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BGGL: "数论——欧拉函数", 《HTTPS://BLOG.CSDN.NET/QQ_38749759/ARTICLE/DETAILS/78942389》 *
欧阳鹏: "我的Android进阶之旅……&gt;Android采用AES+RSA的加密机制对http请求进行加密", 《HTTPS://YQ.ALIYUN.COM/ARTICLES/240218》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109788002A (zh) * 2019-03-12 2019-05-21 北京首汽智行科技有限公司 一种Http请求加密、解密方法及系统
CN110784480A (zh) * 2019-11-01 2020-02-11 华云数据有限公司 一种数据传输方法、系统、设备及存储介质
CN113472722A (zh) * 2020-03-31 2021-10-01 比亚迪股份有限公司 数据传输方法、存储介质、电子设备及自动售检票系统
CN113067828A (zh) * 2021-03-25 2021-07-02 中国建设银行股份有限公司 报文处理方法、装置、服务器、计算机设备及存储介质
CN113067828B (zh) * 2021-03-25 2023-05-12 中国建设银行股份有限公司 报文处理方法、装置、服务器、计算机设备及存储介质
CN113645218A (zh) * 2021-08-06 2021-11-12 兰州理工大学 Opcua协议的安全增强方法
CN113965382A (zh) * 2021-10-21 2022-01-21 国网安徽省电力有限公司物资分公司 一种招标监管名单数据加密算法防篡改方法
CN114553531A (zh) * 2022-02-22 2022-05-27 深圳市明泰智能技术有限公司 一种插件授权方法

Similar Documents

Publication Publication Date Title
CN109450615A (zh) 一种高效的opc ua客户端与服务器端数据传输加密方法
CN109831430B (zh) 一种云计算环境下的安全可控高效的数据共享方法及系统
CN113259329B (zh) 一种数据不经意传输方法、装置、电子设备及存储介质
JP2001007800A (ja) 暗号化装置および方法
CN102904713A (zh) 用于密钥加密通信系统中的密钥交换方法
Toorani et al. A secure cryptosystem based on affine transformation
CN103067166A (zh) 一种智能家庭系统的分级混合加密方法及装置
CN111314050A (zh) 一种加解密方法及装置
Salmi et al. Implementation of the data encryption using caesar cipher and vernam cipher methods based on CrypTool2
Kapoor et al. Analysis of symmetric and asymmetric key algorithms
CN108599941A (zh) 随机非对称扩充字节通信数据加密方法
JP2013157652A (ja) 秘密計算システム、暗号化装置、秘密計算装置及びその方法、プログラム
CN107846422A (zh) 一种网关的配置文件加密压缩和解密解压缩的方法
Kumar et al. A novel framework for secure file transmission using modified AES and MD5 algorithms
Kumar et al. Hybridization of Cryptography for Security of Cloud Data
WO2022239129A1 (ja) 鍵交換システム、機器、鍵交換方法、及びプログラム
CN110321722B (zh) Dna序列相似率安全计算方法及系统
CN113408013A (zh) 多种算法规则混合的加解密芯片构架
CN106973061A (zh) 一种基于可逆逻辑电路的aes的外发文件加密方法
Siva et al. Hybrid cryptography security in public cloud using TwoFish and ECC algorithm
JP2004246350A (ja) 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法
WO2015173905A1 (ja) 暗号装置及び記憶システム及び復号装置及び暗号方法及び復号方法及び暗号プログラム及び復号プログラム
Kapoor et al. Data Encryption
Azzawi Enhancing the encryption process of advanced encryption standard (AES) by using proposed algorithm to generate S-Box
Ekka et al. Enrichment of security using hybrid algorithm

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190308