CN109840426B - 加密方法、加密装置及电子设备 - Google Patents
加密方法、加密装置及电子设备 Download PDFInfo
- Publication number
- CN109840426B CN109840426B CN201910162673.XA CN201910162673A CN109840426B CN 109840426 B CN109840426 B CN 109840426B CN 201910162673 A CN201910162673 A CN 201910162673A CN 109840426 B CN109840426 B CN 109840426B
- Authority
- CN
- China
- Prior art keywords
- encryption
- random number
- parameter
- encryption parameter
- encrypting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本申请提供一种加密方法、加密装置及电子设备,加密方法包括:基于第一加密模型生成第一随机数,并生成对应所述第一随机数的第一加密参数(S101);基于所述第一加密模型生成第二随机数,并根据所述第二随机数以及所述第一加密参数生成第二加密参数(S102);使用第二加密模型基于所述第二加密参数对待加密对象进行加密(S103)。本申请提高了数据存储的安全性。
Description
技术领域
本申请实施例涉及数据安全技术领域,尤其涉及一种加密方法、加密装置及电子设备。
背景技术
在嵌入式设备上,通过以固件的形式存储用户和开发厂商的专属信息、以及相关技术信息,但是,当前很多嵌入式设备上存储固件的策略是直接存储明文固件,黑客可以通过破解固件代码或者写入恶意固件达到获取用户和开发厂商的专属信息,技术机密等目的,由此带来极大的安全隐患。
发明内容
有鉴于此,本申请实施例所解决的技术问题之一在于提供一种加密方法、加密装置及电子设备,用以克服现有技术中的上述缺陷。
本申请实施例提供一种加密方法,其包括:
基于第一加密模型生成第一随机数,并生成对应所述第一随机数的第一加密参数;
基于所述第一加密模型生成第二随机数,并根据所述第二随机数以及所述第一加密参数生成第二加密参数;
使用第二加密模型基于所述第二加密参数对待加密对象进行加密。
可选地,在本申请的任一实施例中,生成对应所述第一随机数的第一加密参数,包括:根据随机数派生算法生成对应所述第一随机数的第一加密参数。
可选地,在本申请的任一实施例中,还包括:基于所述第二随机数生成第三加密参数;对应地,根据所述第二随机数以及所述第一加密参数生成第二加密参数,包括:根据所述第三加密参数以及所述第一加密参数生成第二加密参数。
可选地,在本申请的任一实施例中,还包括:对所述第二加密参数进行第一字节序列调整。
可选地,在本申请的任一实施例中,对所述第二加密参数进行第一字节序列调整,包括:对所述第二加密参数的字节按照大端或者小端排列。
可选地,在本申请的任一实施例中,对所述第二加密参数的字节按照大端或者小端排列,包括:对所述第二加密参数按照字节数分成若干组,每一组字节之间进行大端排列,每一组字节内部进行小端排列;或者每一组字节之间进行小端排列,每一组字节内部进行大端排列。
可选地,在本申请的任一实施例中,还包括:对所述第二加密参数进行字节截取处理,以使用第二加密模型基于截取到的字节对待加密对象进行加密。
可选地,在本申请的任一实施例中,所述使用第二加密模型基于所述第二加密参数对待加密对象进行加密,包括:按照设定的加密步长,并基于所述第二加密参数对待加密对象进行加密。
可选地,在本申请的任一实施例中,使用第二加密模型基于所述第二加密参数对待加密对象进行加密包括:根据所述第二加密参数对所述待加密对象的存储地址加密得到第一加密结果;根据所述第一加密结果对所述待加密对象进行加密得到第二加密结果。
可选地,在本申请的任一实施例中,根据所述第二加密参数对所述待加密对象的存储地址加密得到第一加密结果包括:所述存储地址的偏移量与第三随机数进行组合;使用第二加密模型基于所述第二加密参数对所述组合进行加密得到第一加密结果。
可选地,在本申请的任一实施例中,根据第一加密结果对所述待加密对象进行加密得到第二加密结果包括:对所述第一加密结果进行字节截取处理,根据截取到的字节对所述待加密对象进行加密得到第二加密结果。
可选地,在本申请的任一实施例中,根据第一加密结果对所述待加密对象进行加密得到第二加密结果还包括:对所述截取到的字节进行第二字节序列调整,根据第二字节序列调整后的字节对待加密对象进行加密得到第二加密结果。
可选地,在本申请的任一实施例中,根据第二字节序列调整后的字节对待加密对象进行加密得到第二加密结果包括:对第二字节序列调整后的字节与待加密对象进行异或运算,得到第二加密结果。
可选地,在本申请的任一实施例中,还包括:对所述第二加密结果进行数字签名处理。
本申请实施例还提供一种加密装置,其包括:
第一加密单元,用于生成第一随机数,并生成对应所述第一随机数的第一加密参数,以及生成第二随机数,并根据所述第二随机数以及所述第一加密参数生成第二加密参数;
第二加密单元,用于基于所述第二加密参数对待加密对象进行加密。
本申请实施例还提供一种电子设备,其包括本申请任一实施例中所述的加密装置。
本申请实施例中,基于第一加密模型生成第一随机数,并生成对应所述第一随机数的第一加密参数;基于所述第一加密模型生成第二随机数,并根据所述第二随机数以及所述第一加密参数生成第二加密参数;使用第二加密模型基于所述第二加密参数对待加密对象进行加密,从而实现对待加密对象进行混淆加密,增加了逆向的难度,有效提高了数据存储的安全性。
附图说明
后文将参照附图以示例性而非限制性的方式详细描述本申请实施例的一些具体实施例。附图中相同的附图标记标示了相同或类似的部件或部分。本领域技术人员应该理解,这些附图未必是按比例绘制的。附图中:
图1为本申请实施例一中加密方法的流程示意图;
图2为本申请实施例二中加密方法的流程示意图;
图3为本申请实施例三中加密装置的结构示意图。
具体实施方式
实施本申请实施例的任一技术方案必不一定需要同时达到以上的所有优点。
下面结合本申请实施例附图进一步说明本申请实施例具体实现。
本申请下述实施例中,基于第一加密模型生成第一随机数,并生成对应所述第一随机数的第一加密参数;基于所述第一加密模型生成第二随机数,并根据所述第二随机数以及所述第一加密参数生成第二加密参数;使用第二加密模型基于所述第二加密参数对待加密对象进行加密,从而实现对待加密对象进行混淆加密,增加了逆向的难度,有效提高了数据存储的安全性。
图1为本申请实施例一中加密方法的流程示意图;如图1所示,其包括:
S101、基于第一加密模型生成第一随机数,并生成对应所述第一随机数的第一加密参数;
本实施例中,在步骤S101中生成对应所述第一随机数的第一加密参数时,具体可以根据随机数派生算法生成对应所述第一随机数的第一加密参数。
可选地,所述第一加密模型选用椭圆曲线加密模型(Elliptic curvecryptography,简称ECC),椭圆曲线加密模型在数学上使用三次方程表示,该方程与计算椭圆周长的方程相似。因此,本实施例中,在步骤S101中生成第一随机数时,直接从满足椭圆曲线加密模型对应的方程中选取任意一个点的坐标作为第一随机数。而对应所述第一随机数的第一加密参数具体为满足所述椭圆曲线加密模型且与所述第一随机数位于同一条直线上的另外一个点的坐标。此处,确定满足所述椭圆曲线加密模型且与所述第一随机数位于同一条直线上的另外一个点又可以称之为点的派生过程。
在一具体应用场景中,如果采用上述椭圆曲线加密模型,则所述第一随机数可以具体为32字节的随机数,记为FW_key,而上述第一加密参数的字长同样为32字节,记为V(x,y),其中x、y分别为该第一加密参数在直角坐标系下的横坐标、纵坐标。
S102、基于所述第一加密模型生成第二随机数,并根据所述第二随机数以及所述第一加密参数生成第二加密参数;
本实施例中,在一种应用场景中,仍基于上述椭圆曲线加密模型,则可以参照上述生成第一随机数的方法生成第二随机数。进一步地,基于所述第二随机数生成第三加密参数;对应地,步骤S102中根据所述第二随机数以及所述第一加密参数生成第二加密参数时,具体基于第二随机数生成的所述第三加密参数以及所述第一加密参数生成第二加密参数。
此处,基于第二随机数生成第三加密参数的方式类似上述生成第一加密参数的方式。需要说明的是,生成第三加密参数的过程又可以称之为点的构造过程。
如前所述,如果采用上述椭圆曲线加密模型,则所述第二随机数可以具体为32字节的随机数,记为R,而上述第三加密参数的字长同样为32字节,记为R(x,y),其中x、y分别为该第三加密参数在直角坐标系下的横坐标、纵坐标。第二加密参数记为P(x,y),其中,x、y分别为该第二加密参数在直角坐标系下的横坐标、纵坐标。
本实施中,根据所述第三加密参数R(x,y)以及所述第一加密参数V(x,y)生成第二加密参数P(x,y),具体可以对所述第三加密参数R(x,y)以及所述第一加密参数V(x,y)进行点乘运算从而得到第二加密参数P(x,y)。
S103、使用第二加密模型基于所述第二加密参数对待加密对象进行加密。
本实施中,在步骤S103中使用第二加密模型基于所述第二加密参数对待加密对象进行加密可以包括:对所述第二加密参数进行第一字节序列调整,以使得第二加密模型基于所述第二加密参数对待加密对象进行加密。需要说明的是,上述第一字节序列调整是为了满足硬件存储的需要等情形,以配合硬件存储的要求,但并不排除其他任意需要进行字节序列调整的场景。
进一步地,上述对所述第二加密参数进行第一字节序列调整,包括:对所述第二加密参数的字节按照大端或者小端排列以进行第一字节序列调整。小端排列即低位字节存放在低地址,低位字节排放在内存的低地址端,高位字节排放在内存的高地址端。而大端排列即高位字节存放在低地址,即高位字节排放在内存的低地址端,低位字节排放在内存的高地址端。如前所述,上述大端排列以及小端排列的调整是为了满足硬件存储的需要等情形,以配合硬件存储的要求。
需要说明的,大端排列、小端排列可以根据硬件存储的要求任选其一,也可以两者都选择。
进一步地,当既使用大端排列,又使用小端排列时,在对所述第二加密参数的字节按照大端或者小端排列以进行第一字节序列调整时,可以对所述第二加密参数按照字节数分成若干组,每一组字节之间进行大端排列,每一组字节内部进行小端排列,或者每一组字节之间进行小端排列,每一组字节内部进行大端排列。
在具体应用时,上述字节的组数,以及每一组字节的数量,可以根据应用场景的需要求灵活设定,比如考虑到硬件存储的要求,或者加密时待加密对象的字节长度,每一组包括4个字节,同一组的4个字节内部进行小端排列,进一步,每组之间进行大端排列。
在具体应用时,由于上述第一随机数和第二随机数均是32字节的,因此得到对应的第二加密参数同样也为32字节的,字节数越多,数据的计算复杂度越高,同时考虑到与硬件存储的字节数对齐,当硬件存储的字节数小于第二加密参数的字节数时,对所述第二加密参数进行字节截取处理,以使用第二加密模型基于截取到的字节对待加密对象进行加密。
比如,如果硬件存储的字节数为16字节,则从第二加密参数中截取16字节即可。在具体截取时,可以截取第二加密参数中的低16位字节,也可以截取高16位字节,还可以截取中间的16位字节。再考虑到截取的可操作程度,优选截取第二加密参数中的低16位字节或者高16位字节。
进一步地,对从第二加密参数中截取到的字节,也可以执行上述第一字节序列调整,比如大端排列、小端排列。进一步地,针对从第二加密参数中截取16字节的情形,当既使用大端排列,又使用小端排列时,将截取到的16字节的所述第二加密参数按照字节数分成4组,每一组包括4个字节,每一组字节内部进行小端排列,不同组之间进行大端排列。
进一步地,如果基于椭圆曲线加密模型作为第一加密模型的话,由于得到第二加密参数为P(x,y)其在直角坐标系中对应有x分量和y分量,因此,在执行上述步骤S103的过程中,可以选用其中的x分量或者y分量参与加密处理,即此时有关上述步骤S103的描述中,第二加密参数实际上使用的是第二加密参数的x分量或者y分量。
进一步地,在上述步骤S103中使用第二加密模型基于所述第二加密参数对待加密对象进行加密时,按照设定的加密步长,并基于所述第二加密参数对待加密对象进行加密。具体地,可以通过存储地址偏移确定待加密对象,以使用第二加密模型基于所述第二加密参数对待加密对象进行加密。比如,如果加密步长为4字节,则在通过存储地址的偏移量确定待加密对象时,每次地址的偏移量为4,每次加密时,待加密对象的长度为4字节,通过上述处理,直至所有的待加密对象都被加密得到多个加密结果,多个加密结果组合在一起形成一个整体性的密文。
比如,如果将上述加密方案用到对嵌入式设备的固件进行加密,可以将所述固件按照存储地址偏移分成每4个字节一段的待加密对象,使用上述第二加密参数对每一段待加密对象进行加密得到对应的加密结果,有多少段待加密对象,就使用多少次上述第二加密参数参与加密处理。
图2为本申请实施例二中加密方法的流程示意图;如图2所示,其包括:
S201、基于第一加密模型生成第一随机数,并生成对应所述第一随机数的第一加密参数;
S202、基于所述第一加密模型生成第二随机数,并根据所述第二随机数以及所述第一加密参数生成第二加密参数;
本实施例中,步骤S201-202类似上述实施例一中的步骤S101、S102。
S203、存储地址的偏移量与第三随机数进行组合,使用第二加密模型基于所述第二加密参数对所述组合进行加密得到第一加密结果。
本实施例中,为了进一步提高安全性,在具体组合时,可以将存储地址偏移量作为低位字节,而将所述第三随机数作为高位字节,再进一步使用第二加密参数对得到的组合进行加密得到第一加密结果。所述第三随机数具体可以根据上述所述第一加密模型生成或者其他随机数生成模型生成,在此不做特别限定。
S204、使用第二加密模型根据所述第一加密结果对所述待加密对象进行加密得到第二加密结果。
进一步地,在本实施例中,第一加密结果具体可以与待加密对象进行异或运算从而得到第二加密结果。
进一步地,考虑到与硬件存储的匹配性,在步骤S204中,可以对所述第一加密结果进行字节截取处理;再对所述截取到的字节进行第二字节序列调整,根据第二字节序列调整后的字节对待加密对象进行加密得到第二加密结果。所述第二字节序列调整具体可以是大端排列,也可以是小端排列。
比如,如前所述,当对嵌入式设备的固件进行加密时,根据硬件存储的要求,所述固件可以被分为若干个4个字节,每一个4字节即为一个待加密对象,而不同的待加密对象的读取可通过存储地址的偏移量进行控制,从而通过不断循环处理直至固件的所有字节都被加密完毕。
当固件的所有字节都被加密完成之后,进一步对加密后的固件进行数字签名处理,从而进一步提高数据的安全性,具体的数字签名技术手段可以采用RSA算法或者其他任一签名算法。
上述实施例中,考虑到算法执行的速度,第二加密模型优选present128加密模型。
此处,需要说明的时,上述字节截取以及字节序列调整并非必须需要,可以根据应用场景进行灵活选择。
图3为本申请实施例三中加密装置的结构示意图;如图3所示,其包括:
第一加密单元301,用于生成第一随机数,并生成对应所述第一随机数的第一加密参数,以及生成第二随机数,并根据所述第二随机数以及所述第一加密参数生成第二加密参数;
第二加密单元302,用于基于所述第二加密参数对待加密对象进行加密。
在此需要说明的是,有关上述第一加密单元301和第二加密单元302参与加密的详细示例性过程可参见上述图1、图2实施例的记载,在此不再赘述。
本申请实施例提供一种电子设备,其包括本申请任一实施例所述的加密装置。
此处需要说明是,上述关于字节的数量并非唯一性限定,其具体可以根据硬件的要求进行适应性调整。
本申请实施例的电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子装置。
至此,已经对本主题的特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作可以按照不同的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序,以实现期望的结果。在某些实施方式中,多任务处理和并行处理可以是有利的。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书中的各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (15)
1.一种加密方法,其特征在于,包括:
基于第一加密模型生成第一随机数,并生成对应所述第一随机数的第一加密参数;
基于所述第一加密模型生成第二随机数,并根据所述第二随机数以及所述第一加密参数生成第二加密参数;
使用第二加密模型基于所述第二加密参数对待加密对象进行加密;使用第二加密模型基于所述第二加密参数对待加密对象进行加密包括:根据所述第二加密参数对所述待加密对象的存储地址加密得到第一加密结果;根据所述第一加密结果对所述待加密对象进行加密得到第二加密结果。
2.根据权利要求1所述的方法,其特征在于,生成对应所述第一随机数的第一加密参数,包括:根据随机数派生算法生成对应所述第一随机数的第一加密参数。
3.根据权利要求1所述的方法,其特征在于,还包括:基于所述第二随机数生成第三加密参数;对应地,根据所述第二随机数以及所述第一加密参数生成第二加密参数,包括:根据所述第三加密参数以及所述第一加密参数生成第二加密参数。
4.根据权利要求1-3中任一项所述的方法,其特征在于,还包括:对所述第二加密参数进行第一字节序列调整。
5.根据权利要求4所述的方法,其特征在于,对所述第二加密参数进行第一字节序列调整,包括:对所述第二加密参数的字节按照大端或者小端排列。
6.根据权利要求5所述的方法, 其特征在于,对所述第二加密参数的字节按照大端或者小端排列,包括:对所述第二加密参数按照字节数分成若干组,每一组字节之间进行大端排列,每一组字节内部进行小端排列;或者,每一组字节之间进行小端排列,每一组字节内部进行大端排列。
7.根据权利要求1所述的方法,其特征在于,还包括:对所述第二加密参数进行字节截取处理,以使用第二加密模型基于截取到的字节对待加密对象进行加密。
8.根据权利要求1所述的方法,其特征在于,所述使用第二加密模型基于所述第二加密参数对待加密对象进行加密,包括:按照设定的加密步长,并基于所述第二加密参数对待加密对象进行加密。
9.根据权利要求1所述的方法,其特征在于,根据所述第二加密参数对所述待加密对象的存储地址加密得到第一加密结果包括:所述存储地址的偏移量与第三随机数进行组合;使用第二加密模型基于所述第二加密参数对所述组合进行加密得到第一加密结果。
10.根据权利要求1所述的方法,其特征在于,根据第一加密结果对所述待加密对象进行加密得到第二加密结果包括:对所述第一加密结果进行字节截取处理,根据截取到的字节对所述待加密对象进行加密得到第二加密结果。
11.根据权利要求10所述的方法,其特征在于,根据第一加密结果对所述待加密对象进行加密得到第二加密结果还包括:对所述截取到的字节进行第二字节序列调整,根据第二字节序列调整后的字节对待加密对象进行加密得到第二加密结果。
12.根据权利要求11所述的方法,其特征在于,根据第二字节序列调整后的字节对待加密对象进行加密得到第二加密结果包括:对第二字节序列调整后的字节与待加密对象进行异或运算,得到第二加密结果。
13.根据权利要求12所述的方法,其特征在于,还包括:对所述第二加密结果进行数字签名处理。
14.一种加密装置,其特征在于,包括:
第一加密单元,用于生成第一随机数,并生成对应所述第一随机数的第一加密参数,以及生成第二随机数,并根据所述第二随机数以及所述第一加密参数生成第二加密参数;
第二加密单元,用于基于所述第二加密参数对待加密对象进行加密;使用第二加密模型基于所述第二加密参数对待加密对象进行加密包括:根据所述第二加密参数对所述待加密对象的存储地址加密得到第一加密结果;根据所述第一加密结果对所述待加密对象进行加密得到第二加密结果。
15.一种电子设备,其特征在于,包括权利要求14所述的加密装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910162673.XA CN109840426B (zh) | 2019-03-05 | 2019-03-05 | 加密方法、加密装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910162673.XA CN109840426B (zh) | 2019-03-05 | 2019-03-05 | 加密方法、加密装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109840426A CN109840426A (zh) | 2019-06-04 |
CN109840426B true CN109840426B (zh) | 2023-07-25 |
Family
ID=66885290
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910162673.XA Active CN109840426B (zh) | 2019-03-05 | 2019-03-05 | 加密方法、加密装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109840426B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110650119B (zh) * | 2019-08-20 | 2022-01-21 | 创新先进技术有限公司 | 数据传输方法、装置和电子设备 |
CN110661618B (zh) * | 2019-08-20 | 2021-04-27 | 创新先进技术有限公司 | 数据传输方法、装置和电子设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2128115A1 (en) * | 1993-07-20 | 1995-01-21 | Keiichi Iwamura | Encryption Apparatus, Communication System Using the Same and Method Therefor |
JPH0738558A (ja) * | 1993-07-20 | 1995-02-07 | Canon Inc | 暗号化装置、及びそれを用いた通信システム及びその方法 |
WO2014109059A1 (ja) * | 2013-01-11 | 2014-07-17 | 株式会社日立製作所 | データの暗号化記憶システム及び方法 |
CN104410616A (zh) * | 2014-11-20 | 2015-03-11 | 广州日滨科技发展有限公司 | 数据加密、解密、传输方法和系统 |
CN105071927A (zh) * | 2015-07-17 | 2015-11-18 | 上海众人网络安全技术有限公司 | 一种移动设备数据本地存储方法 |
CN107943450A (zh) * | 2017-11-17 | 2018-04-20 | 上海众人网络安全技术有限公司 | 随机数生成方法、装置、计算机设备及计算机可读介质 |
CN109327466A (zh) * | 2018-11-16 | 2019-02-12 | 广州创想云科技有限公司 | 数据加密传输方法、电子设备、存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101282972B1 (ko) * | 2004-03-22 | 2013-07-08 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치와의 상호인증 |
WO2007091336A1 (ja) * | 2006-02-08 | 2007-08-16 | I-Dam Network, Inc | 文字の暗号化方法及び暗号化文字コードの描画方法並びにプログラム |
CN109274503B (zh) * | 2018-11-05 | 2022-01-04 | 北京仁信证科技有限公司 | 分布式协同签名方法及分布式协同签名装置、软盾系统 |
-
2019
- 2019-03-05 CN CN201910162673.XA patent/CN109840426B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2128115A1 (en) * | 1993-07-20 | 1995-01-21 | Keiichi Iwamura | Encryption Apparatus, Communication System Using the Same and Method Therefor |
JPH0738558A (ja) * | 1993-07-20 | 1995-02-07 | Canon Inc | 暗号化装置、及びそれを用いた通信システム及びその方法 |
WO2014109059A1 (ja) * | 2013-01-11 | 2014-07-17 | 株式会社日立製作所 | データの暗号化記憶システム及び方法 |
CN104410616A (zh) * | 2014-11-20 | 2015-03-11 | 广州日滨科技发展有限公司 | 数据加密、解密、传输方法和系统 |
CN105071927A (zh) * | 2015-07-17 | 2015-11-18 | 上海众人网络安全技术有限公司 | 一种移动设备数据本地存储方法 |
CN107943450A (zh) * | 2017-11-17 | 2018-04-20 | 上海众人网络安全技术有限公司 | 随机数生成方法、装置、计算机设备及计算机可读介质 |
CN109327466A (zh) * | 2018-11-16 | 2019-02-12 | 广州创想云科技有限公司 | 数据加密传输方法、电子设备、存储介质 |
Non-Patent Citations (2)
Title |
---|
一种基于多混沌序列的加密与云存储持有性证明算法;刘凯乐;从正海;王博文;;计算机与现代化(第11期);全文 * |
云存储平台下一种改进的数据加密算法设计;周扬帆;;内蒙古师范大学学报(自然科学汉文版)(第03期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109840426A (zh) | 2019-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110892672B (zh) | 提供设备匿名性的密钥认证声明生成 | |
CN103716330B (zh) | 一种数字内容加密与解密方法和设备 | |
US11704420B2 (en) | Terminal device and computer program | |
US9602273B2 (en) | Implementing key scheduling for white-box DES implementation | |
US10700849B2 (en) | Balanced encoding of intermediate values within a white-box implementation | |
CN109840426B (zh) | 加密方法、加密装置及电子设备 | |
CN101964789A (zh) | 安全访问受保护资源的方法及系统 | |
CN102231744A (zh) | 媒体文件保护方法、系统、媒体文件服务器和终端 | |
CN106096424A (zh) | 一种对本地数据进行加密方法和终端 | |
EP3127271B1 (en) | Obfuscated performance of a predetermined function | |
CN110062002A (zh) | 一种鉴权方法及相关产品 | |
CN109981551A (zh) | 一种基于区块链的数据传输系统、方法及相关设备 | |
CN111130791B (zh) | 数据签名方法、电子设备及计算机可读存储介质 | |
CN116308350A (zh) | 基于同态加密的隐私交易方法、装置及相关产品 | |
CN113806730B (zh) | 一种安全密码输入方法、系统、设备及介质 | |
CN114553556B (zh) | 数据加密方法、装置、计算机设备和存储介质 | |
CN115865348A (zh) | 数据加密方法、同态计算方法及设备 | |
CN115632782A (zh) | 基于sm4计数器模式的随机数生成方法、系统及设备 | |
JPWO2018043466A1 (ja) | データ抽出システム、データ抽出方法、登録装置及びプログラム | |
CN109376539A (zh) | 内容数据的获取方法、装置、系统、存储介质及电子设备 | |
JP7070689B2 (ja) | 署名処理装置、署名処理方法、署名処理システム、及びプログラム | |
CN116225341A (zh) | 基于同态加密的数据清洗方法、装置及相关产品 | |
Kim et al. | Mobile user authentication scheme based on minesweeper game | |
CN116248408A (zh) | 基于镜像仓库的加密方法、装置及相关产品 | |
CN116827506A (zh) | 基于同态加密的数据安全处理方法、装置及相关产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |