CN109617876A - 基于Http协议的数据加密、解密方法及系统 - Google Patents

基于Http协议的数据加密、解密方法及系统 Download PDF

Info

Publication number
CN109617876A
CN109617876A CN201811507989.XA CN201811507989A CN109617876A CN 109617876 A CN109617876 A CN 109617876A CN 201811507989 A CN201811507989 A CN 201811507989A CN 109617876 A CN109617876 A CN 109617876A
Authority
CN
China
Prior art keywords
data
encryption
code key
decryption
secert
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811507989.XA
Other languages
English (en)
Inventor
张鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Shouqi Zhixing Technology Co Ltd
Original Assignee
Beijing Shouqi Zhixing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Shouqi Zhixing Technology Co Ltd filed Critical Beijing Shouqi Zhixing Technology Co Ltd
Priority to CN201811507989.XA priority Critical patent/CN109617876A/zh
Publication of CN109617876A publication Critical patent/CN109617876A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开的基于Http协议的数据加密、解密方法及系统,涉及数据安全技术领域,通过接收服务器发送的加密秘钥Iss及解密秘钥Secert,利用HMAC SHA256算法,对加密秘钥Iss及发送至服务器端的数据进行签名,生成数字签名signatureC并根据数字签名signatureC,将数据转化为JWT格式的数据,利用加密秘钥Iss,对JWT格式的数据进行加密,生成加密数据并将加密数据发送至服务器端,简化了秘钥生成的过程、保证了数据传输过程中的安全性、提高了对数据加密及解密的效率,解决了现有技术存在的秘钥生成的过程复杂、数据传输过程中安全性不高及数据加密及解密的效率低的缺陷。

Description

基于Http协议的数据加密、解密方法及系统
技术领域
本发明涉及数据安全技术领域,具体涉及一种基于Http协议的数据加密、解密方法及系统。
背景技术
加密算法主要包括对称加密算法及非对称加密算法两种,目前,主要采用非对称加密算法RSA对数据进行加密及解密。
但是,非对称加密算法RSA对数据进行加密及解密主要存在以下几方面的缺陷:
(1)产生密钥的过程复杂。
(2)安全性不高,RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价,而且密码学界多数人士倾向于因子分解不是NP问题。现今,人们已能分解140多个十进制位的大素数,这就要求使用更长的密钥,速度更慢;另外,人们正在积极寻找攻击RSA的方法,如选择密文攻击,一般攻击者是将某一信息作一下伪装,让拥有私钥的实体签署。然后,经过计算就可得到它所想要的信息。
(3)速度慢。由于RSA的分组长度太大,为保证安全性,RSA的分组长度至少在600bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。安全电子交易协议SET要求证书颁发机构CA采用2048比特长的密钥,其他实体使用1024比特的密钥。
发明内容
为解决现有技术的不足,本发明实施例提供了一种基于Http协议的数据加密及解密方法。
第一方面,本发明实施例提供的基于Http协议的数据加密方法包括:
接收服务器发送的加密秘钥Iss及解密秘钥Secert;
利用HMAC SHA256算法,对加密秘钥Iss及发送至服务器端的数据进行签名,生成数字签名signatureC并根据数字签名signatureC,将所述数据转化为JWT格式的数据;
利用加密秘钥Iss,对所述JWT格式的数据进行加密,生成加密数据并将所述加密数据发送至服务器端。
第二方面,本发明实施例提供的基于Http协议的数据加密系统包括:
第一接收模块,用于接收服务器发送的加密秘钥Iss及解密秘钥Secert;
第一签名模块,用于利用HMAC SHA256算法,对加密秘钥Iss及发送至服务器端的数据进行签名,生成数字签名signatureC并根据数字签名signatureC,将所述数据转化为JWT格式的数据;
加密模块,用于利用加密秘钥Iss,对所述JWT格式的数据进行加密,生成加密数据并将所述加密数据发送至服务器端。
第三方面,本发明实施例提供的基于Http协议的数据解密方法包括:
随机生成加密秘钥Iss及解密秘钥Secert;
接收客户端发送的加密数据;
利用解密秘钥Secert对所述加密数据进行解密,生成JWT格式的数据,其中,所述JWT格式的数据包括signatureC;
利用HMAC SHA256算法,对加密秘钥Secert及所述数据进行签名,生成数字签名signatureD;
判断signatureC及signatureD是否相同,若是,则确定所述加密数据合法,若否,则确定所述加密数据非法。
进一步地,利用解密秘钥Secert对所述加密数据进行解密,生成JWT格式的数据包括:
判断解密秘钥Secert对所述加密数据是否解密成功,若否,则确定所述加密数据非法。
第四方面,本发明实施例提供的基于Http协议的数据解密系统包括:
生成模块,用于随机生成加密秘钥Iss及解密秘钥Secert;
第二接收模块,用于接收客户端发送的加密数据;
解密模块,用于利用解密秘钥Secert对所述加密数据进行解密,生成JWT格式的数据,其中,所述JWT格式的数据包括signatureC;
第二签名模块,用于利用HMAC SHA256算法,对加密秘钥Secert及所述数据进行签名,生成数字签名signatureD;
第一判断模块,用于判断signatureC及signatureD是否相同,若是,则确定所述加密数据合法,若否,则将所述数据发送至客户端再次进行加密。
进一步地,所述解密模块还包括:
第二判断模块,用于判断解密秘钥Secert对所述加密数据是否解密成功,若否,则将所述数据发送至客户端再次进行加密。
本发明实施例提供的基于Http协议的数据加密及解密方法,具有以下有益效果:
(1)通过服务器随机产生秘钥,简化了密钥的产生过程;
(2)采用HMAC SHA256算法,保证了数据传输过程中的安全性;
(3)通过将数据转化为JWT格式并采用对称高效加密算法ASE,提高了对数据加密及解密的效率。
附图说明
图1为本发明实施例提供的基于Http协议的数据加密方法流程示意图;
图2为本发明实施例提供的基于Http协议的数据加密系统结构示意图;
图3为本发明实施例提供的基于Http协议的数据解密方法流程示意图;
图4为本发明实施例提供的基于Http协议的数据解密系统结构示意图。
具体实施方式
以下结合附图和具体实施例对本发明作具体的介绍。
如图1所示,本发明实施例提供的基于Http协议的数据加密方法包括以下步骤:
S101,接收服务器发送的加密秘钥Iss及解密秘钥Secert;
S102,利用HMAC SHA256算法,对加密秘钥Iss及发送至服务器端的数据进行签名,生成数字签名signatureC并根据数字签名signatureC,将所述数据转化为JWT格式的数据;
S103,利用加密秘钥Iss,对所述JWT格式的数据进行加密,生成加密数据并将所述加密数据发送至服务器端。
如图2所示,本发明实施例提供的基于Http协议的数据加密方系统包括:
第一接收模块,用于接收服务器发送的加密秘钥Iss及解密秘钥Secert;
第一签名模块,用于利用HMAC SHA256算法,对加密秘钥Iss及发送至服务器端的数据进行签名,生成数字签名signatureC并根据数字签名signatureC,将所述数据转化为JWT格式的数据;
加密模块,用于利用加密秘钥Iss,对所述JWT格式的数据进行加密,生成加密数据并将所述加密数据发送至服务器端。
本发明实施例提供的基于Http协议的数据加密方法及系统,通过接收服务器发送的加密秘钥Iss及解密秘钥Secert,利用HMAC SHA256算法,对加密秘钥Iss及发送至服务器端的数据进行签名,生成数字签名signatureC并根据数字签名signatureC,将数据转化为JWT格式的数据,利用加密秘钥Iss,对JWT格式的数据进行加密,生成加密数据并将加密数据发送至服务器端,保证了数据传输过程中的安全性、提高了对数据加密的效率。
如图3所示,本发明实施例提供的基于Http协议的数据解密系统包括以下步骤:
S201,随机生成加密秘钥Iss及解密秘钥Secert;
S202,接收客户端发送的加密数据;
S203,利用解密秘钥Secert对所述加密数据进行解密,生成JWT格式的数据,其中,所述JWT格式的数据包括signatureC;
S204,利用HMAC SHA256算法,对加密秘钥Secert及所述数据进行签名,生成数字签名signatureD;
S205,判断signatureC及signatureD是否相同,若是,则确定所述加密数据合法,若否,则确定所述加密数据非法。
可选地,利用解密秘钥Secert对所述加密数据进行解密,生成JWT格式的数据包括:
判断解密秘钥Secert对所述加密数据是否解密成功,若否,则确定所述加密数据非法。
如图4所示,本发明实施例提供的基于Http协议的数据解密系统包括:
生成模块,用于随机生成加密秘钥Iss及解密秘钥Secert;
第二接收模块,用于接收客户端发送的加密数据;
解密模块,用于利用解密秘钥Secert对所述加密数据进行解密,生成JWT格式的数据,其中,所述JWT格式的数据包括signatureC;
第二签名模块,用于利用HMAC SHA256算法,对加密秘钥Secert及所述数据进行签名,生成数字签名signatureD;
第一判断模块,用于判断signatureC及signatureD是否相同,若是,则确定所述加密数据合法,若否,则确定所述加密数据非法。
可选地,所述解密模块还包括:
第二判断模块,用于判断解密秘钥Secert对所述加密数据是否解密成功,若否,则将确定所述加密数据非法。
本发明实施例提供的基于Http协议的数据解密方法及系统,通过随机生成加密秘钥Iss及解密秘钥Secert,接收客户端发送的加密数据,利用解密秘钥Secert对所述加密数据进行解密,生成JWT格式的数据,利用HMAC SHA256算法,对加密秘钥Secert及数据进行签名,生成数字签名signatureD,判断signatureC及signatureD是否相同,若是,则确定加密数据合法,若否,则确定该加密数据非法,简化了密钥的产生过程,提高了对数据解密的效率。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
此外,存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (6)

1.一种基于Http协议的数据加密方法,适用于客户端,其特征在于,包括:
接收服务器发送的加密秘钥Iss及解密秘钥Secert;
利用HMAC SHA256算法,对加密秘钥Iss及发送至服务器端的数据进行签名,生成数字签名signatureC并根据数字签名signatureC,将所述数据转化为JWT格式的数据;
利用加密秘钥Iss,对所述JWT格式的数据进行加密,生成加密数据并将所述加密数据发送至服务器端。
2.一种基于Http协议的数据加密系统,适用于客户端,其特征在于,包括:
第一接收模块,用于接收服务器发送的加密秘钥Iss及解密秘钥Secert;
第一签名模块,用于利用HMAC SHA256算法,对加密秘钥Iss及发送至服务器端的数据进行签名,生成数字签名signatureC并根据数字签名signatureC,将所述数据转化为JWT格式的数据;
加密模块,用于利用加密秘钥Iss,对所述JWT格式的数据进行加密,生成加密数据并将所述加密数据发送至服务器端。
3.一种基于Http协议的数据解密方法,适用于服务器端,其特征在于,包括:
随机生成加密秘钥Iss及解密秘钥Secert;
接收客户端发送的加密数据;
利用解密秘钥Secert对所述加密数据进行解密,生成JWT格式的数据,其中,所述JWT格式的数据包括signatureC;
利用HMAC SHA256算法,对加密秘钥Secert及所述数据进行签名,生成数字签名signatureD;
判断signatureC及signatureD是否相同,若是,则确定所述加密数据合法,若否,则确定所述加密数据非法。
4.根据权利要求3所述的基于Http协议的数据解密方法,其特征在于,利用解密秘钥Secert对所述加密数据进行解密,生成JWT格式的数据包括:
判断解密秘钥Secert对所述加密数据是否解密成功,若否,则确定所述加密数据非法。
5.一种基于Http协议的数据解密方法,适用于服务器端,其特征在于,包括:
生成模块,用于随机生成加密秘钥Iss及解密秘钥Secert;
第二接收模块,用于接收客户端发送的加密数据;
解密模块,用于利用解密秘钥Secert对所述加密数据进行解密,生成JWT格式的数据,其中,所述JWT格式的数据包括signatureC;
第二签名模块,用于利用HMAC SHA256算法,对加密秘钥Secert及所述数据进行签名,生成数字签名signatureD;
第一判断模块,用于判断signatureC及signatureD是否相同,若是,则确定所述加密数据合法,若否,则确定所述加密数据非法。
6.根据权利要求5所述的基于Http协议的数据解密方法,其特征在于,所述解密模块还包括:
第二判断模块,用于判断解密秘钥Secert对所述加密数据是否解密成功,若否,则确定所述加密数据非法。
CN201811507989.XA 2018-12-11 2018-12-11 基于Http协议的数据加密、解密方法及系统 Pending CN109617876A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811507989.XA CN109617876A (zh) 2018-12-11 2018-12-11 基于Http协议的数据加密、解密方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811507989.XA CN109617876A (zh) 2018-12-11 2018-12-11 基于Http协议的数据加密、解密方法及系统

Publications (1)

Publication Number Publication Date
CN109617876A true CN109617876A (zh) 2019-04-12

Family

ID=66008719

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811507989.XA Pending CN109617876A (zh) 2018-12-11 2018-12-11 基于Http协议的数据加密、解密方法及系统

Country Status (1)

Country Link
CN (1) CN109617876A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110650016A (zh) * 2019-09-02 2020-01-03 南京南瑞继保电气有限公司 一种实现交直流控制保护系统网络数据安全的方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103368975A (zh) * 2013-07-31 2013-10-23 飞天诚信科技股份有限公司 一种批量数据安全传输的方法及系统
CN105554031A (zh) * 2016-01-29 2016-05-04 宇龙计算机通信科技(深圳)有限公司 加密方法、加密装置、解密方法、解密装置和终端
CN107302541A (zh) * 2017-07-31 2017-10-27 成都蓝码科技发展有限公司 一种基于http协议的数据加密传输方法
CN108347419A (zh) * 2017-01-24 2018-07-31 腾讯科技(深圳)有限公司 数据传输方法和装置
CN108965310A (zh) * 2018-07-27 2018-12-07 广东讯飞启明科技发展有限公司 一种批量数据上传中防篡改加密实现方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103368975A (zh) * 2013-07-31 2013-10-23 飞天诚信科技股份有限公司 一种批量数据安全传输的方法及系统
CN105554031A (zh) * 2016-01-29 2016-05-04 宇龙计算机通信科技(深圳)有限公司 加密方法、加密装置、解密方法、解密装置和终端
CN108347419A (zh) * 2017-01-24 2018-07-31 腾讯科技(深圳)有限公司 数据传输方法和装置
CN107302541A (zh) * 2017-07-31 2017-10-27 成都蓝码科技发展有限公司 一种基于http协议的数据加密传输方法
CN108965310A (zh) * 2018-07-27 2018-12-07 广东讯飞启明科技发展有限公司 一种批量数据上传中防篡改加密实现方法和装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110650016A (zh) * 2019-09-02 2020-01-03 南京南瑞继保电气有限公司 一种实现交直流控制保护系统网络数据安全的方法

Similar Documents

Publication Publication Date Title
CN111181720B (zh) 基于可信执行环境的业务处理方法及装置
TWI736271B (zh) 非對稱密鑰中的私鑰生成和使用方法、裝置和設備
EP4176563B1 (en) Tls integration of post quantum cryptographic algorithms
WO2014112551A1 (ja) 秘密鍵分割保管システム、分割保管装置、秘密鍵分割保管方法
CN108632031B (zh) 密钥生成装置及方法、加密装置及方法
CN109039611B (zh) 基于sm9算法的解密密钥分割及解密方法、装置、介质
US11632246B2 (en) Hybrid key derivation to secure data
WO2015008607A1 (ja) 復号装置、復号能力提供装置、それらの方法、およびプログラム
US20210135851A1 (en) Encryption processing system and encryption processing method
Hodowu et al. An enhancement of data security in cloud computing with an implementation of a two-level cryptographic technique, using AES and ECC algorithm
Joglekar et al. Lightweight Elliptical curve cryptography (ECC) for data integrity and user authentication in smart transportation IoT system
KR101812311B1 (ko) 사용자 단말 및 속성 재암호 기반의 사용자 단말 데이터 공유 방법
CN109617876A (zh) 基于Http协议的数据加密、解密方法及系统
CN115883212A (zh) 信息处理方法、装置、电子设备和存储介质
CN116170185A (zh) 数据的加密方法及装置、处理器和电子设备
KR101929355B1 (ko) 고유 일련번호 및 대칭키를 이용한 암복호화 시스템
JP6203387B2 (ja) 暗号装置及び記憶システム及び復号装置及び暗号方法及び復号方法及び暗号プログラム及び復号プログラム
US20230132163A1 (en) Memory processing apparatus, memory verification apparatus, memory updating apparatus, memory protection system, method, and computer readable medium
Siva et al. Hybrid cryptography security in public cloud using TwoFish and ECC algorithm
JP7385025B2 (ja) 暗号化コプロセッサにおけるエンティティ固有の暗号化コードの実行
Filaly et al. Hybrid Encryption Algorithm for Information Security in Hadoop
Singh et al. Security of Data with 3DES & Watermarking Algorithm
Joshi et al. Public Key Cryptography for Cloud Data Security–A Survey
Kulkarni et al. A Descriptive Study on Emerging Methods for Data Security in Cloud Computing
Ismail et al. Secure Data in the Cloud with a Robust Hybrid Cryptographic Approach

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190412