CN109831303B - 一种可用低端8位单片机实现的高强度随机加密方法 - Google Patents
一种可用低端8位单片机实现的高强度随机加密方法 Download PDFInfo
- Publication number
- CN109831303B CN109831303B CN201811580496.9A CN201811580496A CN109831303B CN 109831303 B CN109831303 B CN 109831303B CN 201811580496 A CN201811580496 A CN 201811580496A CN 109831303 B CN109831303 B CN 109831303B
- Authority
- CN
- China
- Prior art keywords
- random number
- random
- password
- algorithm
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 238000004891 communication Methods 0.000 claims description 13
- 230000002441 reversible effect Effects 0.000 claims description 11
- 238000006073 displacement reaction Methods 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 abstract description 4
- 230000010365 information processing Effects 0.000 abstract description 2
- 238000004364 calculation method Methods 0.000 description 8
- 239000000463 material Substances 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005096 rolling process Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000002194 synthesizing effect Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
一种可用低端8位单片机实现的高强度随机加密方法,由控制机发起的加密信息首先传输到目标设备,然后在目标设备中进行解密以及二次加密运算,再回传到控制机,控制机对此再进行二次解密,并将得到的结果与发出前的原始结果进行比较鉴权,这个过程中加密鉴权信息从起点传到终点最终再传回起点,构成一个闭环环路,而目标设备只起到信息加工但不保存的作用,终端设备具体如何对信息进行加工的方式(而不是密码本身)构成了本发明加密鉴权的主要方式。
Description
技术领域
本发明涉及安全通信及加密技术领域,具体涉及一种可用低端8位单片机实现的高强度随机加密方法。
背景技术
在物联网时代,万物互联已不再是梦想,随着时间的推移与社会需求的上升,接入到网络的设备数量将会程指数级别上升,必然会带来系统的安全问题,具体表现如下:
1、物联网的绝大多数设备将处于无人值守状态,为降低采购与运营成本,免维护是物联网时代绝大多数智能设备的标配,这就带来一个系统的安全问题,在无人值守、免维护的前提下,如何确保设备的信息与控制安全,不被黑客攻击与控制,从而不向上级系统提供虚假信息与避免设备失控就变得极为关键。
2、失控后的补救成本极高,物联网设备由于数量的庞大(动辄数万级别),分布广泛(很多处于无人区域),加之物料网设备基于成本与技术的限制,一般无法实现空中设备固件升级,因此如果因为安全控制系统被攻破后的设备补救成本极高,甚至不可补救。
3、系统失控的后果严重,物料网设备虽然低值,但数量极为庞大,而且多数是控制最终设备的最后端设备或者提供各类测控参数的最前端设备,因此这些设备的测控现状对于上级主系统的意义极大,同时影响也极大,如果物联网设备本身的安全性被攻破,也就意味着整套控制系统彻底失效,无论多大的投资都会付之东流。
上述几条分析就足以说明对于一套物联网设备来说,其系统的信息安全(特质防止非法控制、防止篡改数据、防止数据窃听)是极为重要的,甚至决定了整个系统的成败,不可不防。
对于物联网的智能末端来说,数量极为庞大,因此对于终端的价格以及技术可靠度非常的敏感,对于大多数智能终端设备而言,其控制MCU都属于低运算量的8位单片机,内存与flash程序空间都极为有限,因此在使用加密方式时就遇到重大问题,现在国际上流行的安全可靠的公开密钥的加密方式如3DES/AES/RSA等等,都对MCU的资源(速度、内存与程序空间)提出较高要求,因此作为末端的智能设备采用专用的ASIC加密芯片,但成本不可避免的上升,或者采用高运算量的ARM内核,其造价以及技术复杂度都显著上升,最终导致系统的稳定性以及成本都不太好。
因此,如何在低成本、低运算资源但高可靠的单片机(典型为8位单片机)基础上,产生一种高强度的加密算法,即能确保设备的安全性,又能让8位单片机轻松的承载其运算量,本发明正式为了解决这个当下迫切的需求。
目前市面上有多种的加密方案,但用于低端8位单片机的高强度的加密算法的确处于缺乏状态,目前一般都是采用固定加密方式或者至多采用滚码加密方式,系统需要固定的密码,而且多数都需要保留在发起方与接收方两侧,加密强度很低,很容被黑客攻破,特别是黑客拿到设备之后更是可以闭门研究,容易破解,导致系统的加密强度不能满足当下的物联网时代的系统安全需求。
发明内容
为了有效解决上述问题,本发明提供一种新型的可用低端8位单片机实现的高强度随机加密方法。
本发明的技术方案如下:
一种可用低端8位单片机实现的高强度随机加密方法,其特征在于,所述方案具体步骤如下:
步骤一:控制机对目标设备发起第一次通讯,目标设备收到通讯信号后产生随机数串,然后目标设备把该随机数串传给控制机,同时目标设备内也临时保存该随机数串;
步骤二:控制机收到目标设备发起的8-16byte随机数串后,根据随机数抽选算法A得到最终需要使用的n字节的随机数:最终随机数B,同时,目标设备内也同样采用随机数抽选算法A,并得到相同的最终随机数B;
步骤三:控制机随机产生一组新的数串:随机密码A,控制机将随机密码A与最终随机数B按照随机混合算法C进行计算得到公开密文A,然后控制机将公开密文A传输给目标设备;
步骤四:目标设备收到公开密文A后,由于目标设备内存有相同的最终随机数B,目标设备根据约定的随机混合算法C的逆运算得到随机密码A,目标设备暂存随机密码A;
步骤五:目标设备采用位加密算法对最终随机数B进行二次加密运算并得到最终随机数C;
步骤六:目标设备暂存随机密码A以及最终随机数C,再将随机密码A以及最终随机数C使用随机混合算法D运算得到公开密文B,然后目标设备将公开密文B回传给控制机设备;
步骤七:控制机设备收到公开密文B,根据双边约定的随机混合算法D的逆运算对最终随机数B进行再次解密运算,并得到解密后的密码B,然后控制机设备将本次运算的到密码B与原来储存的随机密码A进行比对,如果相同则表示目标设备为合法设备,目标鉴权认证通过,进行下一阶段的通讯,同时本次产生的随机数字全部舍弃并删除。
进一步的,所述步骤二中,所述随机数抽选算法A分别被录制在所述控制机与目标设备内并且经控制机与目标设备共同约定完全相同,所述随机数抽选算法A具体为:在原有的随机数的基础上,按位方式提取该随机数串中的一部分,根据算法需要得到规定长度的最后使用的随机数。
进一步的,所述步骤三、步骤四中,所述随机混合算法C分别被录制在所述控制机与目标设备内并且经控制机与目标设备共同约定完全相同,所述随机混合算法C包括数串的加法、减法以及位移运算,并且加减法运算是可逆运算。
进一步的,所述步骤六、步骤七中,所述随机混合算法D分别被录制在所述控制机与目标设备内并且经控制机与目标设备共同约定完全相同,所述随机混合算法D具体包括:可逆的字符串加法以及减法。
本发明的一种可用低端8位单片机实现的高强度随机加密方法,与常规的加密系统相比,引入了真随机数加密方式以及信息流回环验证方式,可以导致在空中链路、通讯接口上传输的公开信息随时都在变化,使得黑客在攻击时,无法采用储存转发的攻击方式,也无法进行静态的分析、解密,从而保证系统的安全,同时,本发明还采用信息回传的闭环鉴权方式,系统不再需要传统的密码,而鉴权算法的多样性以及与程序高密度捆绑特点,使得加密强度呈几何级数提高,即便是中间加密参数也无需保存在终端设备中,确保了整个系统除了算法本身外,再无其它的任何涉密参数,黑客根本无从破解。
其中随机数的引入使得通讯链路上、接口上的各类信息时时处于变化中,每一次的信息传输,即便是需要加密传输的内容相同,但在链路上传输的内容每次都不一样,而且真随机数的特性导致系统根本无规律可查,因为无法预测,根本无法采用最常见的储存转发方式进行攻击。
而信息流回环验证方式则保证,在采用本随机算法加密后,使得目标设备上无需储存密码本身,黑客即便是拿到目标设备,也根本不可能破解密码本身,因为设备内根本就没有密码,从而保证系统的高度安全。
系统工作时,只会在云端/后台/控制机存也没有密码,每次发起通讯时,临时产生一个随机数充当密码,且仅仅暂存在控制中心中,本次鉴权结束后会抛弃,而不需要外发给其它人或者设备,更不需要传递到目标设备上进行保存,这就使得密码没有泄密的可能。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细描述。应当理解,此处所描述的具体实施例仅用于解释本发明,并不用于限定本发明。
相反,本发明涵盖任何由权利要求定义的在本发明的精髓和范围上做的替代、修改、等效方法以及方案。进一步,为了使公众对本发明有更好的了解,在下文对本发明的细节描述中,详尽描述了一些特定的细节部分。
【实施例一】该实施例提供一种可用低端8位单片机实现的高强度随机加密方法,所述方案具体步骤如下:
步骤一:控制机对目标设备发起第一次通讯,目标设备收到通讯信号后产生随机数串,然后目标设备把该随机数串传给控制机,同时目标设备内也临时保存该随机数串。随机数串可采用典型的字节串长度8-16byte,根据加密强度的要求该字节串长度可以不受限制。
步骤二:控制机收到目标设备发起的8-16byte随机数串后,根据随机数抽选算法A得到最终需要使用的n字节的随机数:最终随机数B,同时,目标设备内也同样采用随机数抽选算法A,并得到相同的最终随机数B。
所述随机数抽选算法A分别被录制在所述控制机与目标设备内并且经控制机与目标设备共同约定完全相同,所述随机数抽选算法A具体为:在原有的随机数的基础上,按位(bit)方式提取该随机数串中的一部分,根据算法需要得到规定长度的最后使用的随机数。例如第1步先产生4byte的随机数共32位bit,然后可以按照抽取偶数位16bit的数据,就得到2byte的最终使用的随机数,这些抽取有效位的方式可以多种多样。比如字节的纯十六进制数列h'3a”5d'6f'9b',挑选其偶数位即可组成h'4f”b5'两字节作为实际参与计算的随机数。目标设备内也根据同样的算法抽取了同样的n字节的随机数内容,这样控制机与目标设备内部均有了相同的n字节的随机数。例如上位控制机内产生了4byte的随机数,以明码的形式h'3a”5d'6f'9b'传给下位目标机,但处于保密的需要,最终在目标机内并不是直接使用这4byte的随机数参与运算,而是继续对这4byte的随机数用上位机同样的方法(比如逢偶数位提取bit)提前最终使用的2byte的随机数h'4f”b5',这样做的好处是,截听者虽然可以拦截4byte的随机数,但却无法获知你最终使用的那2byte的随机数内容,它是依据约定的相同方法在原始的随机数序列中2次挑选出来的,这个方法是写入到固件中与程序绑定在一起的。
在实施过程中根据加密强度可抽选特定的位(bit)来组成byte的随机数,这n字节的随机数就是最后需要使用的参数,但它传输时是隐含在上述8-16byte随机数据串中。例如上述例子中,最终使用的2byte的随机数=h'4f”b5',就是隐藏在明码传输的h'3a”5d'6f'9b'数中的,其他人可以截取这一段明码,但却无法知道这些明码中的有效位,无法得到2byte的最后使用的随机数。
步骤三:控制机随机产生一组新的数串:随机密码A,控制机将随机密码A与最终随机数B按照随机混合算法C进行计算得到公开密文A,然后控制机将公开密文A传输给目标设备。
所述随机混合算法C分别被录制在所述控制机与目标设备内并且经控制机与目标设备共同约定完全相同,所述随机混合算法C是以适合8位单片机运算的字符串加法、减法以及位移运算为主,例如传输上位机的2字节的设备ID=h'15”67'给下位机,可用上述2byte的随机数h'4f”b5'对设备ID进行加密计算,譬如算法1:先对设备ID进行高低位交换=h'51”76',然后进行半字节交错换位=h'57”16',然后用h'57”16'+h'4f'=h'57”65',用h'57”16'-h'bf'=h'56”57',最终得到4byte的结果h'57”65”56”57',对这个4byte的运算结果进行半字节自我交换=h'75”56”65”75',在连同h'4f”b5'组成6byte的最后明码传输的字符串=h'75”56”65”75”4f”b5',将这6byte的字符串明码传输给下位机,下位机收到上述6byte的字符串之后,按照约定的方法进行可逆运算,最终可以解出上位机的设备ID=h'15”67'以及2字节的随机数=h'4f”b5',如果系统需要下位机也回传自己的设备ID给上位机,这依旧采用类似的计算方式和同样的随机数h'4f”b5'计算得到新的4byte的字符串,然后用明码发回上位机,上位机会继续利用h'4f”b5'的数字对上述4byte的字符串进行解码,最终可以还原下位机的设备ID,从而完成上/下位机之间的设备ID的保密交换,回避了计算量大的乘法、除法,但必须保证这个加减法运算是可逆运算。
步骤四:目标设备收到公开密文A后,由于目标设备内存有相同的最终随机数B,目标设备根据约定的随机混合算法C的逆运算得到随机密码A,目标设备暂存随机密码A。
步骤五:目标设备采用位加密算法对最终随机数B进行二次加密运算并得到最终随机数C。由于是位加密计算方式,因此很适合低速单片机使用。
步骤六:目标设备暂存随机密码A以及最终随机数C,再将随机密码A以及最终随机数C使用随机混合算法D运算得到公开密文B,然后目标设备将公开密文B回传给控制机设备。
所述随机混合算法D分别被录制在所述控制机与目标设备内并且经控制机与目标设备共同约定完全相同,所述随机混合算法D具体为:可逆的字符串加/减法为主,因此8位单片机很方便进行。
假设的算法参数字节长度都取很短,但实际使用时的数据长度要长很多,显著的增加了算法的难度与变化。
假设随机密码A(2字节)=ab cd
假设最终随机数C(4字节)=x1x2 x3x4 x5x6 x7x8
随机混合算法D方法描述(这些方法可以安装排列组合选取不同的方案,具体计算方案变化多端),算法1描述:
(a)计算公开密文B的第一步原始数据序列B’。
y1y2=x1x5+ac 进位信息c1;
y3y4=x6x8+ad 进位信息c2;
y5y6=x2x3+cb 进位信息c3;
y7y8=x7x4+ca 进位信息c4;
y9y10=x3x8+bc 进位信息c5;
y11y12=x6x5+bd 进位信息c6;
y13y14=x1x4+da 进位信息c7;
可上述进位信息c1-7bit合成一个CX字节;
(b)将随机密码A再次加密:采用奇数位与偶数位进行两两互换(例如bit1与bit2交换,bit7与bit6交换,这种交换的花样可以很多,随用户自行定义即可),得到新随机密码序列A’=a’b’ c’d’;
(c)将上述数据序列A’与随机密码序列B’重新混合,即可得到公开密文B;
混合的方案可以任意选择,其中采用位操作居多,以便适用于低端的8位单片机机操作。
公开密文B=x5x7 a’x6 d’x3 x4x1 x2c’ b'x8 CX x1b’ x4x7 x2d’ x3a’ x8x6x7x5。
步骤七:控制机设备收到公开密文B,根据双边约定的随机混合算法D的逆运算对最终随机数B进行再次解密运算,并得到解密后的密码B,然后控制机设备将本次运算的到密码B与原来储存的随机密码A进行比对,如果相同则表示目标设备为合法设备,目标鉴权认证通过,进行下一阶段的通讯,同时本次产生的随机数字全部舍弃并删除。
解密过程则是加密过程的一个逆过程。
(a’)从公司密文B中按照上述过程的逆过程提取正确序列。
按照上述字符串的所在位置,提取正确的序列:
复原后的密文序列CX X1X2 X3X4 X5X6 X7X8 a'b’ c’d’
(b’)对a’b’c’d’的字节进行奇偶位相互交换(见加密过程步骤b),复原成正确的随机密码A=ab cd
(c’)对上述复原后的密文,按照加密步骤①的逆过程进行减法计算。
例如:
x1x5=c1y1y2-ac 其中c1=进位信息。
X6x8=c2y3y4-ad 其中c2=进位信息。
x1x4=c7y13y14-da 其中c7=进位信息。
经过上述逆运算即可复原当初的随机密码A和最终随机数C。
在上述步骤中,由控制机发起的加密信息首先传输到目标设备,然后在目标设备中进行解密以及二次加密运算,再回传到控制机,控制机对此再进行二次解密,并将得到的结果与发出前的原始结果进行比较鉴权,这个过程中加密鉴权信息从起点传到终点最终再传回起点,构成一个闭环环路,而目标设备只起到信息加工但不保存的作用,终端设备具体如何对信息进行加工的方式(而不是密码本身)构成了本发明加密鉴权的主要方式。
Claims (4)
1.一种可用低端8位单片机实现的高强度随机加密方法,其特征在于,所述方法 具体步骤如下:
步骤一:控制机对目标设备发起第一次通讯,目标设备收到通讯信号后产生随机数串,然后目标设备把该随机数串传给控制机,同时目标设备内也临时保存该随机数串;
步骤二:控制机收到目标设备发起的8-16byte随机数串后,根据随机数抽选算法A得到最终需要使用的n字节的随机数:最终随机数B,同时,目标设备内也同样采用随机数抽选算法A,并得到相同的最终随机数B;
步骤三:控制机随机产生一组新的数串:随机密码A,控制机将随机密码A与最终随机数B按照随机混合算法C进行计算得到公开密文A,然后控制机将公开密文A传输给目标设备;
步骤四:目标设备收到公开密文A后,由于目标设备内存有相同的最终随机数B,目标设备根据约定的随机混合算法C的逆运算得到随机密码A,目标设备暂存随机密码A;
步骤五:目标设备采用位加密算法对最终随机数B进行二次加密运算并得到最终随机数C;
步骤六:目标设备暂存随机密码A以及最终随机数C,再将随机密码A以及最终随机数C使用随机混合算法D运算得到公开密文B,然后目标设备将公开密文B回传给控制机设备;
步骤七:控制机设备收到公开密文B,根据双边约定的随机混合算法D的逆运算对最终随机数B进行再次解密运算,并得到解密后的密码B,然后控制机设备将本次运算的到密码B与原来储存的随机密码A进行比对,如果相同则表示目标设备为合法设备,目标鉴权认证通过,进行下一阶段的通讯,同时本次产生的随机数字全部舍弃并删除。
2.根据权利要求1所述的加密方法,其特征在于,所述步骤二中,所述随机数抽选算法A分别被录制在所述控制机与目标设备内并且经控制机与目标设备共同约定完全相同,所述随机数抽选算法A具体为:在原有的随机数的基础上,按位方式提取该随机数串中的一部分,根据算法需要得到规定长度的最后使用的随机数。
3.根据权利要求1所述的加密方法,其特征在于,所述步骤三、步骤四中,所述随机混合算法C分别被录制在所述控制机与目标设备内并且经控制机与目标设备共同约定完全相同,所述随机混合算法C包括数串的加法、减法以及位移运算,并且加减法运算是可逆运算。
4.根据权利要求1所述的加密方法,其特征在于,所述步骤六、步骤七中,所述随机混合算法D分别被录制在所述控制机与目标设备内并且经控制机与目标设备共同约定完全相同,所述随机混合算法D具体包括:可逆的字符串加法以及减法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811580496.9A CN109831303B (zh) | 2018-12-24 | 2018-12-24 | 一种可用低端8位单片机实现的高强度随机加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811580496.9A CN109831303B (zh) | 2018-12-24 | 2018-12-24 | 一种可用低端8位单片机实现的高强度随机加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109831303A CN109831303A (zh) | 2019-05-31 |
CN109831303B true CN109831303B (zh) | 2021-09-14 |
Family
ID=66860641
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811580496.9A Expired - Fee Related CN109831303B (zh) | 2018-12-24 | 2018-12-24 | 一种可用低端8位单片机实现的高强度随机加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109831303B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112597453B (zh) * | 2020-12-04 | 2024-09-17 | 光大科技有限公司 | 程序代码加密解密方法和装置 |
CN112751668B (zh) * | 2020-12-29 | 2022-10-21 | 杭州永谐科技有限公司 | 一种低成本物联网数据加密通信系统 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1339189A2 (en) * | 2002-02-21 | 2003-08-27 | Matsushita Electric Industrial Co., Ltd. | Method for authentication between apparatus using challenge and response system |
CN1971470A (zh) * | 2005-11-24 | 2007-05-30 | 厦门华侨电子股份有限公司 | 一种采用多用途辅助单片机的系统加密方法 |
CN101064606A (zh) * | 2006-04-29 | 2007-10-31 | 华为技术有限公司 | 一种用于鉴权的系统、装置及方法 |
WO2013014778A1 (ja) * | 2011-07-27 | 2013-01-31 | 富士通株式会社 | 暗号化処理装置および認証方法 |
CN103684766A (zh) * | 2012-08-30 | 2014-03-26 | 卓望数码技术(深圳)有限公司 | 一种终端用户的私钥保护方法和系统 |
CN107040373A (zh) * | 2016-01-15 | 2017-08-11 | 富士通株式会社 | 相互认证方法及认证设备 |
CN107294713A (zh) * | 2017-07-26 | 2017-10-24 | 深圳市亿境虚拟现实技术有限公司 | 一种加密认证方法 |
CN108323230A (zh) * | 2018-02-06 | 2018-07-24 | 福建联迪商用设备有限公司 | 一种传输密钥的方法、接收终端和分发终端 |
CN108429735A (zh) * | 2018-02-11 | 2018-08-21 | 众算(上海)数据科技有限公司 | 一种数据加密方法 |
CN108632250A (zh) * | 2018-03-27 | 2018-10-09 | 北京安御道合科技有限公司 | 指令操控会话主密钥生成、操作指令传输的方法及设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100936920B1 (ko) * | 2007-12-14 | 2010-01-18 | 한국전자통신연구원 | 원 타임 패스워드를 사용하는 관리 서버 예약 접속 방법,클라이언트 및 시스템 |
-
2018
- 2018-12-24 CN CN201811580496.9A patent/CN109831303B/zh not_active Expired - Fee Related
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1339189A2 (en) * | 2002-02-21 | 2003-08-27 | Matsushita Electric Industrial Co., Ltd. | Method for authentication between apparatus using challenge and response system |
CN1971470A (zh) * | 2005-11-24 | 2007-05-30 | 厦门华侨电子股份有限公司 | 一种采用多用途辅助单片机的系统加密方法 |
CN100461063C (zh) * | 2005-11-24 | 2009-02-11 | 厦门华侨电子股份有限公司 | 一种采用多用途辅助单片机的系统加密方法 |
CN101064606A (zh) * | 2006-04-29 | 2007-10-31 | 华为技术有限公司 | 一种用于鉴权的系统、装置及方法 |
WO2013014778A1 (ja) * | 2011-07-27 | 2013-01-31 | 富士通株式会社 | 暗号化処理装置および認証方法 |
CN103684766A (zh) * | 2012-08-30 | 2014-03-26 | 卓望数码技术(深圳)有限公司 | 一种终端用户的私钥保护方法和系统 |
CN107040373A (zh) * | 2016-01-15 | 2017-08-11 | 富士通株式会社 | 相互认证方法及认证设备 |
CN107294713A (zh) * | 2017-07-26 | 2017-10-24 | 深圳市亿境虚拟现实技术有限公司 | 一种加密认证方法 |
CN108323230A (zh) * | 2018-02-06 | 2018-07-24 | 福建联迪商用设备有限公司 | 一种传输密钥的方法、接收终端和分发终端 |
CN108429735A (zh) * | 2018-02-11 | 2018-08-21 | 众算(上海)数据科技有限公司 | 一种数据加密方法 |
CN108632250A (zh) * | 2018-03-27 | 2018-10-09 | 北京安御道合科技有限公司 | 指令操控会话主密钥生成、操作指令传输的方法及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN109831303A (zh) | 2019-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107566407B (zh) | 一种基于USBkey的双向认证数据安全传输与存储方法 | |
CN103873454B (zh) | 一种认证方法及设备 | |
CN101170554B (zh) | 资讯安全传递系统 | |
CN103916842B (zh) | 一种用户id和外接设备进行绑定和校验的方法 | |
CN110070363B (zh) | 区块链网络中的账户管理方法、验证方法及终端设备 | |
CN107645378A (zh) | 密钥管理平台、通信加密方法及终端 | |
CN103595525A (zh) | 一种抗去同步化的轻量级rfid双向认证协议 | |
CN114826656A (zh) | 一种数据链路可信传输方法和系统 | |
CN101783800A (zh) | 一种嵌入式系统安全通信方法、装置及系统 | |
CN109831303B (zh) | 一种可用低端8位单片机实现的高强度随机加密方法 | |
CN109861956B (zh) | 基于状态通道的数据验证系统、方法、装置及设备 | |
CN111224974A (zh) | 用于网络通信内容加密的方法、系统、电子设备及存储介质 | |
CN106778292B (zh) | 一种Word加密文档的快速还原方法 | |
CN103916840B (zh) | 一种移动设备和外接设备进行绑定和校验的方法 | |
CN117640256B (zh) | 一种无线网卡的数据加密方法、推荐装置和存储介质 | |
CN111211905A (zh) | 一种基于无证书认证的Fabric联盟链成员身份管理方法 | |
CN115225320B (zh) | 一种数据传输的加密和解密方法 | |
CN107733936B (zh) | 一种移动数据的加密方法 | |
CN110912877A (zh) | 变电站内基于iec61850模型的数据发送、接收方法及装置 | |
CN104620555A (zh) | 用于保护消息数据的设备和方法 | |
CN105430017A (zh) | 数据安全通信方法 | |
CN110166784A (zh) | 一种基于像素块的自适应图像纹理区隐写算法 | |
CN113591103B (zh) | 一种电力物联网智能终端间的身份认证方法和系统 | |
CN101895538A (zh) | 建立数据交互通道的方法和系统、智能卡、服务器 | |
CN102761559B (zh) | 基于私密数据的网络安全共享方法及通信终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 518000 3/F, 5/F, 1970 Technology Town, 112 Minkang Road, Longhua District, Shenzhen City, Guangdong Province Applicant after: Huasheng Zhijian Technology (Shenzhen) Co.,Ltd. Address before: 518000 3/F, 5/F, 1970 Technology Town, 112 Minkang Road, Longhua District, Shenzhen City, Guangdong Province Applicant before: HUASHENG ZHILIAN TECHNOLOGY (SHENZHEN) Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20210914 |