CN109962776B - 加密方法与解密方法 - Google Patents
加密方法与解密方法 Download PDFInfo
- Publication number
- CN109962776B CN109962776B CN201711419471.6A CN201711419471A CN109962776B CN 109962776 B CN109962776 B CN 109962776B CN 201711419471 A CN201711419471 A CN 201711419471A CN 109962776 B CN109962776 B CN 109962776B
- Authority
- CN
- China
- Prior art keywords
- key
- mask
- sub
- keys
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Abstract
本发明揭露一种加密方法与解密方法。其中,加密方法包含利用加密金钥加密敏感信息成加密信息、再利用根金钥对加密金钥进行加密、藉由遮罩模块将根金钥转换成遮蔽金钥、将遮蔽金钥拆分成多个子遮蔽金钥,以及储存多个子遮蔽金钥在同一个装置上。
Description
技术领域
本发明涉及信息安全防护,特别涉及一种加密方法与解密方法。
背景技术
信息科技的快速进展,促使了各式信息逐渐数字化,并使得大众得以通过数字传输进行多样地操作与服务。虽然,信息的数字化带来了诸多益处,却亦提升了敏感信息暴露的风险,并进而对个人安全与隐私造成了威胁。
为了保护个人安全与隐私,遂逐渐发展出各式加密、解密技术,以期降低此些敏感信息的泄漏风险。在典型的金钥加密、解密的操作中,使用者可以金钥加密敏感信息成加密信息,以确保敏感信息的安全,并且可以此金钥解密加密信息成敏感信息,以读取敏感信息的内容。
由于金钥为加密、解密敏感信息的重要一环,如何保护金钥以避免造成敏感信息的泄漏已成为重要的议题。
发明内容
在一实施例中,一种加密方法包含利用加密金钥加密敏感信息成加密信息、利用根金钥加密加密金钥、藉由遮罩模块将根金钥转换成遮蔽金钥、将遮蔽金钥拆分成多个子遮蔽金钥,以及储存多个子遮蔽金钥在同一个装置上。
在另一实施例中,一种解密方法包含将多个子遮蔽金钥组合成遮蔽金钥、藉由遮罩模块将遮蔽金钥还原成根金钥、再利用根金钥解密加密金钥,以及利用加密金钥将加密信息还原为敏感信息。
一种加解密方法,其包含:利用一加密金钥加密一敏感信息成一加密信息;接着,利用一根金钥加密该加密金钥;藉由遮罩模块将该根金钥转换成一遮蔽金钥;将遮蔽金钥拆分成多个子遮蔽金钥;储存多个子遮蔽金钥;将多个子遮蔽金钥组合成遮蔽金钥;藉由遮罩模块将遮蔽金钥还原成根金钥;利用根金钥解密加密金钥;及利用加密金钥解密加密信息成敏感信息。
综上所述,本发明实施例的加密方法与解密方法,其通过对根金钥进行遮蔽并拆分的步骤以及组合并还原的步骤,使得用以加密或解密的根金钥得以获得保护,进而提升敏感信息的安全性。
以下结合附图和具体实施例对本发明进行详细描述,但不作为对本发明的限定。
附图说明
图1为通信系统的一实施例的概要示意图;
图2为加密方法的一实施例的概要示意图;
图3为图2中步骤S142的一实施例的概要示意图;
图4为解密方法的一实施例的概要示意图;
图5为通信系统的应用实施例的概要示意图。
其中,附图标记
100 电子装置 110 收发单元
120 储存单元 130 处理单元
200 外部装置 M1 加密信息
300 车机 310 无线收发单元
320 影音处理单元 330 警示单元
340 微控制单元 400 智能型手机
500 云端
S11-S15、S141~S142、S142a~S142e、S21~S25 步骤
具体实施方式
下面结合附图对本发明的结构原理和工作原理作具体的描述:
图1为通信系统的一实施例的概要示意图。请参阅图1,通信系统包含电子装置100与外部装置200,并且电子装置100可以有线及/或无线传输的方式与外部装置200进行通信。在一实施例中,电子装置100包含收发单元110、储存单元120以及处理单元130,且处理单元130耦接收发单元110与储存单元120。当电子装置100欲将一敏感信息传送至外部装置200时,电子装置100的处理单元130可先根据本实施例的加密方法对此敏感信息进行加密,以生成一加密信息M1,然后再通过收发单元110将加密信息M1发送至外部装置200。此外,当电子装置100的收发单元110接收到外部装置200所发送的加密信息M1时,电子装置100的处理单元130则可根据本实施例的解密方法对此加密信息M1进行解密,用以还原出由外部装置200送出的敏感信息。在另一实施例中,当电子装置100的处理单元130通过收发单元110接收到外部装置200传送来的敏感信息时,处理单元130可先根据实施例的加密方法对此敏感信息进行加密,以生成一加密信息M1,再将此加密信息M1储存至储存单元120中。并且,当电子装置100的处理单元130欲使用储存于储存单元120中的加密信息M1时,处理单元130则可根据本实施例的解密方法对此加密信息M1进行解密,以还原出敏感信息进行使用。
图2为加密方法的一实施例的概要示意图。请参阅图1至图2,在加密方法的一实施例中,电子装置100的处理单元130可利用加密金钥(Encryption Key)对敏感信息(Plaintext)进行加密,以生成一加密信息M1(Ciphertext)(步骤S11),此步骤用以确保敏感信息的私密性。此时,敏感信息由明文(Plaintext)转变成密文(Ciphertext)(即,加密信息M1)后,处理单元130再通过电子装置100上储存的根金钥(Root Key)对加密金钥(Encryption Key)进行加密(步骤S12),以保护加密金钥。之后,处理单元130可藉由遮罩模块(Shield Function)将根金钥转换成遮蔽金钥(Shield Key)(步骤S13),并且将遮蔽金钥拆分成多个子遮蔽金钥(步骤S14)后,再储存这些子遮蔽金钥(步骤S15)于储存单元120中。基此,最后用以加密的根金钥亦得以获得保护,并使得敏感信息的安全性得以提高。
在步骤S11的一实施例中,处理单元130可利用加密金钥以对称式加密或非对称式加密或其他的加密方式对敏感信息进行加密,以将敏感信息由明文转变成密文。同样地,在步骤S12的一实施例中,处理单元130可利用根金钥以对称式加密、非对称式加密或其他的加密方式对加密金钥进行加密,以将加密金钥由明文转变成密文。
在一些实施例中,处理单元130于步骤S11的执行后,可再利用一个至数个其他的加密金钥对于步骤S10中使用的加密金钥进行多层次加密,以加强对敏感信息的防护,然后才接续执行步骤S12,以根金钥完成最后一层次的加密。换言之,根金钥在本发明中即为用以完成最后一层次加密的金钥。
由于在步骤S12的执行后,根金钥此时仍是呈现明文的状态。因此,处理单元130可接续执行步骤S13,以藉由遮罩模块的遮蔽来保护根金钥。
在一些实施例中,遮罩模块可为任意的数学计算式或表格阵列等。举例而言,在一实施态样中,遮罩模块可为数学计算式,例如y=3x3+2x2+1,且x为正整数,此时处理单元130将改变根金钥中的第6位元(x为1时所得的y值)、第33位元(x为2时所得的y值)、第100位元(x为3时所得的y值)…等位元的位元值,即将前述的各位元从原先的“0”变为“1”或者从原先的“1”变为“0”,以生成经过此遮罩模块遮蔽后的遮蔽金钥。而在另一实施态样中,遮罩模块亦可为表格阵列,例如{1,2,5,8,13,21,39,60},此时处理单元130将改变根金钥中的第1位元、第2位元、第5位元、第8位元、第13位元、第21位元、第39位元与第60位元的位元值,以生成遮蔽金钥。
在一些实施例中,处理单元130于步骤S14中所拆分出的此些子遮蔽金钥的数据长度彼此互不相同。
在步骤S14的一实施例中,处理单元130可根据拆分用的演算式来决定出每一个子遮蔽金钥的数据长度(步骤S141),并且处理单元130是依序以各个子遮蔽金钥的数据长度将遮蔽金钥拆分成多个子遮蔽金钥(步骤S142)。
在一些实施例中,用以拆分遮蔽金钥的演算式可为任意的数学演算式。举例而言,在步骤S141的一实施态样中,演算式可为y=x2,x为正整数,此时处理单元130依序得到的子遮蔽金钥的数据长度即为以各个x值依序带入演算式时所得的y值,换言的,此时处理单元130依序得到的子遮蔽金钥的数据长度分别可为1位元(x为1时所得的y值)、4位元(x为2时所得的y值)、9位元(x为3时所得的y值)、16位元(x为4时所得的y值)…以此类推。
于此,处理单元130是根据遮蔽金钥的数据长度以及演算式决定出拆分出的子遮蔽金钥的个数。举例而言,假设遮蔽金钥的数据长度为128位元,且演算式为y=3x时,遮蔽金钥所能拆分出来的子遮蔽金钥的个数应为9个。
在步骤S142的一实施例中,处理单元130可从遮蔽金钥的最小有效位元(LSB)处开始依序根据各个子遮蔽金钥的数据长度拆分遮蔽金钥,但本发明并非以此为限。
图3为图2中步骤S142的一实施例的概要示意图。请参阅图1至图3,于此,在拆分遮蔽金钥的过中,处理单元130可依序将各个子遮蔽金钥的数据长度和遮蔽金钥当前的剩余数据进行相比(步骤S142a)。当处理单元130判定遮蔽金钥当前的剩余数据大于或等于此时所欲拆分出的多个子遮蔽金钥的数据长度时,处理单元130即从遮蔽金钥中拆分出多个子遮蔽金钥(步骤S142b)。而当处理单元130判定遮蔽金钥的剩余数据小于此时所欲拆分出的多个子遮蔽金钥的数据长度时,处理单元130会填补至少一个填充位元至遮蔽金钥中,直至遮蔽金钥的剩余数据达到此时所欲拆分出的多个子遮蔽金钥的数据长度(步骤S142c)后,再从遮蔽金钥中拆分出多个子遮蔽金钥以得到对应的子遮蔽金钥(步骤S142d)。
在步骤S142c的一实施例中,处理单元130是将至少一个填充位元从遮蔽金钥的最高有效位元(MSB)处开始填补至遮蔽金钥中。在一些实施例中,填补至遮蔽金钥中的填充位元值为“0”,但本发明并非以此为限。
以下,是以遮蔽金钥的数据为[10101011],共8位元,且演算式为y=2x为例来说明遮蔽金钥的拆分过程。在一实施例中,处理单元130可先根据遮蔽金钥的数据长度和演算式得知此遮蔽金钥可拆出3个子遮蔽金钥。并且,在拆分过程中,首先,处理单元130会先从遮蔽金钥中拆出具有2位元(x为1时所得的y值)数据的子遮蔽金钥,此时,所拆出的遮蔽金钥的数据可为[11]且遮蔽金钥的剩余数据为[101010]。之后,处理单元130再从遮蔽金钥中拆出具有4位元(x为2时所得的y值)数据的子遮蔽金钥,此时,所拆出的遮蔽金钥的数据可为[1010]且遮蔽金钥的剩余数据为[10]。接续,处理单元130于拆分出具有8位元(x为3时所得的y值)数据的子遮蔽金钥前,因遮蔽金钥当前的剩余数据仅有2位元而小于所欲拆分出的多个子遮蔽金钥所需的8位元,处理单元130会先将6个填充位元(于此,填充位元值为“0”)填充至遮蔽金钥中(于完成填补后的遮蔽金钥的数据为[00000010]),然后再将填补后的遮蔽金钥作为最后一个拆分出的子遮蔽金钥(即,最后一个子遮蔽金钥的数据为[00000010])而完成整个拆分的程序。
在一实施例中,于遮蔽金钥中拆分出所有子遮蔽金钥之后,处理单元130可先扰乱此些子遮蔽金钥的顺序(步骤S142e),之后才接续执行步骤S15。
图4为解密方法的一实施例的概要示意图。请参阅图1至图4,在解密方法的一实施例中,电子装置的处理单元130可从储存单元120中取出多个子遮蔽金钥(步骤S21),并且将此些子遮蔽金钥组合回遮蔽金钥(步骤S22)。之后,处理单元130再藉由遮罩模块将遮蔽金钥还原出根金钥(步骤S23),并且利用此根金钥解密加密金钥(步骤S24)。最后,处理单元130再利用加密金钥解密加密信息M1以取得敏感信息的内容(步骤S25)。
在一些实施例中,此些子遮蔽金钥是散乱地储存于储存单元120中,以提升子遮蔽金钥的安全性。此外,此些子遮蔽金钥的数据长度彼此互不相同。
在步骤S22的一实施例中,处理单元130可根据此些子遮蔽金钥的数据长度之间的大小顺序来依序串接出遮蔽金钥。在一些实施态样中,处理单元130是将此些子遮蔽金钥从数据长度最小的开始依序组合于其前方,且具有数据长度较大的子遮蔽金钥中的最低有效位元会连接于具有数据长度较小的子遮蔽金钥中的最高有效位元的前方。举例而言,假设处理单元130共取得了三个子遮蔽金钥,且此些子遮蔽金钥的数据分别为1位元的[0]、4位元的[1101]与9位元的[010001011]时,处理单元130会依据此些子遮蔽金钥的数据长度的大小顺序而将具有4位元的子遮蔽金钥与具有9位元的子遮蔽金钥串接于具有1位元的子遮蔽金钥前,以组合出数据为[01000101111010]的遮蔽金钥。
在步骤S23的一实施例中,处理单元130是利用于加密方法的步骤S13中所使用的遮罩模块还原出根金钥。举例而言,当遮罩模块为数学计算式,例如y=x2+1,且x为正整数,此时处理单元130将改变根金钥中的第2位元(x为1时所得的y值)、第5位元(x为2时所得的y值)、第10位元(x为3时所得的y值)…等位元的位元值,即将前述的各位元从原先的“0”变为“1”或者从原先的“1”变为“0”,以还原出经过此遮罩模块遮蔽的前的根金钥。而当遮罩模块为表格阵列,例如{1,3,5,7,9,11,13,15},此时处理单元130可直接改变根金钥中的第1位元、第3位元、第5位元、第7位元、第9位元、第11位元、第13位元与第15位元的位元值,以还原出根金钥。
在步骤S24的一实施例中,处理单元130可利用根金钥以对称式解密、非对称式解密或其他合适的解密方式对加密金钥进行解密,以将加密金钥由密文转变成明文。同样地,在步骤S25的一实施例中,处理单元130可利用解密出来的加密金钥以对称式解密、非对称式解密或其他合适的解密方式对加密信息M1进行解密,以将敏感信息由密文转变成明文。
在一些实施例中,前述的加密金钥、遮罩模块、遮蔽金钥、演算式与子遮蔽金钥等皆可储存于储存单元120之中。此外,储存单元120可由一个或多个储存元件实现。各储存元件可为非挥发性记忆体,例如只读记忆体(ROM)、快闪记忆体(Flash memory)、电子抹除式可复写只读记忆体(EEPROM)等或挥发性记忆体,例如随机存取记忆体(RAM)等,但本发明并非以此为限。
在一些实施例中,处理单元130可为SoC(System on a Chip)芯片、中央处理器(Central Processing Unit,CPU)或微控制器(MCU)等。此外,收发单元110可为有线网络、蓝牙传输模块、wifi传输模块、及/或无线网络等,然而本发明并不以此为限。
在一些实施例中,敏感信息可为但不限于密钥(Secret Key)、数字签章、凭证、PIN码等,或者被认定是重要的任何信息。
图5为通信系统的应用实施例的概要示意图。请参阅图1至图5,在一些实施例中,电子装置100可为装设于汽车中的车机300,外部装置200可为智能型手机400,且电子装置100可与云端500进行通信或者经由云端500与智能型手机400进行通信。在一实施例中,车机300可包含无线收发单元310、影音处理单元320、警示单元330与微控制单元340。无线收发单元310耦接于影音处理单元320与警示单元330,且微控制单元340耦接于无线收发单元310、影音处理单元320与警示单元330。
于此,无线收发单元310用以与云端500进行无线或者经由云端500和智能型手机400进行无线通信。影音处理单元320用以处理来自喇叭、麦克风、摄影机等的影音信息。并且,警示单元330用以产生警示信息。
在本实施态样中,敏感信息可为一汽车的速率信息、位置信息、影音信息、警示信息等。并且,微控制单元340可根据本实施例的加密方法对敏感信息加密以生成加密信息后,再通过无线收发单元310将加密信息传送至云端500储存,或者经由云端500传送至智能型手机400以供使用者查看。同时,敏感信息可为解锁车辆的身分验证信息。使用者可利用智能型手机400加密敏感信息以生成加密信息后,再经由云端500将加密信息发送至车机300的无线收发单元310。并且,微控制单元340可根据本发明任一实施例的解密方法对加密信息解密以还原出敏感信息,且得以根据还原出的敏感信息决定是否解锁汽车。
综上所述,本发明实施例的加密方法与解密方法,其通过对根金钥进行遮蔽并拆分的步骤以及组合并还原的步骤,使得用以加密或解密的根金钥得以获得保护,进而提升敏感信息的安全性。
当然,本发明还可有其它多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。
Claims (11)
1.一种加密方法,其特征在于,包含:
利用一加密金钥加密一敏感信息成一加密信息;
利用一根金钥加密该加密金钥;
藉由遮罩模块改变该根金钥中位元的位元值将该根金钥转换成一遮蔽金钥;
根据一演算式决定多个子遮蔽金钥,该些子遮蔽金钥的一数据长度彼此互不相同;
依序以该多个子遮蔽金钥的多个数据长度将该遮蔽金钥拆分成该多个子遮蔽金钥;及
储存该多个子遮蔽金钥。
2.根据权利要求1所述的加密方法,其特征在于,该拆分步骤包含:
当该遮蔽金钥的剩余数据小于该子遮蔽金钥的该数据长度时,填补至少一填充位元直至该剩余数据达该数据长度,以得到对应的该子遮蔽金钥。
3.根据权利要求2所述的加密方法,其特征在于,该填补步骤填充该至少一填充位元至该遮蔽金钥中的最大位元数。
4.根据权利要求1所述的加密方法,其特征在于,于该储存步骤之前包含:
扰乱该多个子遮蔽金钥的顺序。
5.一种解密方法,其特征在于,包含:
取得多个子遮蔽金钥;
根据该多个子遮蔽金钥的多个数据长度串接多个子遮蔽金钥组合成一遮蔽金钥,其中该多个子遮蔽金钥的多个数据长度彼此互不相同;
藉由遮罩模块将该遮蔽金钥还原成一根金钥;
利用该根金钥解密一加密金钥;及
利用该加密金钥解密一加密信息成一敏感信息。
6.根据权利要求5所述的解密方法,其特征在于,该串接步骤根据该多个子遮蔽金钥的该多个数据长度的大小依序将该多个子遮蔽金钥串接成该遮蔽金钥。
7.一种加解密方法,其特征在于,包含:
利用一加密金钥加密一敏感信息成一加密信息;
利用一根金钥加密该加密金钥;
藉由一遮罩模块改变该根金钥中位元的位元值将该根金钥转换成一遮蔽金钥;
根据一演算式决定多个子遮蔽金钥,该些子遮蔽金钥的一数据长度彼此互不相同;
依序以该多个子遮蔽金钥的多个数据长度将该遮蔽金钥拆分成该多个子遮蔽金钥;
储存该多个子遮蔽金钥;
根据该多个子遮蔽金钥的该多个数据长度串接该多个子遮蔽金钥成该遮蔽金钥;
藉由该遮罩模块将该遮蔽金钥还原成该根金钥;
利用该根金钥解密该加密金钥;及
利用该加密金钥解密该加密信息成该敏感信息。
8.根据权利要求7所述的加解密方法,其特征在于,该拆分步骤包含:
当该遮蔽金钥的剩余数据小于该子遮蔽金钥的该数据长度时,填补至少一填充位元直至该剩余数据达该数据长度,以得到对应的该子遮蔽金钥。
9.根据权利要求8所述的加解密方法,其特征在于,该填补步骤填充该至少一填充位元至该遮蔽金钥中的最大位元数。
10.根据权利要求7所述的加解密方法,其特征在于,于该储存步骤之前包含:
扰乱该多个子遮蔽金钥的顺序。
11.根据权利要求7所述的加解密方法,其特征在于,该串接步骤是根据该多个子遮蔽金钥的该多个数据长度的大小依序将该多个子遮蔽金钥串接成该遮蔽金钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711419471.6A CN109962776B (zh) | 2017-12-25 | 2017-12-25 | 加密方法与解密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711419471.6A CN109962776B (zh) | 2017-12-25 | 2017-12-25 | 加密方法与解密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109962776A CN109962776A (zh) | 2019-07-02 |
CN109962776B true CN109962776B (zh) | 2022-02-08 |
Family
ID=67020742
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711419471.6A Active CN109962776B (zh) | 2017-12-25 | 2017-12-25 | 加密方法与解密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109962776B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102609640A (zh) * | 2004-10-25 | 2012-07-25 | 安全第一公司 | 安全数据分析方法和系统 |
CN102891876A (zh) * | 2011-07-22 | 2013-01-23 | 中兴通讯股份有限公司 | 云计算环境下分布式数据加密方法及系统 |
CN102968598A (zh) * | 2012-11-08 | 2013-03-13 | 四川虹微技术有限公司 | 数字文件的解密方法 |
CN103595793A (zh) * | 2013-11-13 | 2014-02-19 | 华中科技大学 | 一种无需可信第三方支持的云端数据安全删除系统与方法 |
CN106027231A (zh) * | 2015-03-28 | 2016-10-12 | 北京大学 | 一种量子密钥分发后处理中对误码进行级联纠错的方法 |
CN106100832A (zh) * | 2016-06-12 | 2016-11-09 | 广东工业大学 | 一种云存储数据去重中基于收敛加密的密钥管理方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2629450A2 (en) * | 2004-08-12 | 2013-08-21 | Cmla, Llc. | Key derivation |
US8311221B2 (en) * | 2008-01-15 | 2012-11-13 | At&T Intellectual Property Ii, L.P. | Architecture for reconfigurable quantum key distribution networks based on entangled photons directed by a wavelength selective switch |
KR101594553B1 (ko) * | 2008-10-20 | 2016-02-18 | 코닌클리케 필립스 엔.브이. | 암호화 키를 생성하는 방법, 이를 위한 네트워크 및 컴퓨터 프로그램 |
CN101996339B (zh) * | 2009-08-20 | 2016-08-03 | 群联电子股份有限公司 | 数据扰乱与解扰乱方法及其储存媒体控制器与储存系统 |
CN102955747B (zh) * | 2011-08-24 | 2015-05-20 | 群联电子股份有限公司 | 金钥传送方法、存储器控制器与存储器储存装置 |
US9281941B2 (en) * | 2012-02-17 | 2016-03-08 | International Business Machines Corporation | Homomorphic evaluation including key switching, modulus switching, and dynamic noise management |
EP2822215A1 (en) * | 2012-03-02 | 2015-01-07 | Sony Corporation | Information processing device, information processing method, and programme |
-
2017
- 2017-12-25 CN CN201711419471.6A patent/CN109962776B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102609640A (zh) * | 2004-10-25 | 2012-07-25 | 安全第一公司 | 安全数据分析方法和系统 |
CN102891876A (zh) * | 2011-07-22 | 2013-01-23 | 中兴通讯股份有限公司 | 云计算环境下分布式数据加密方法及系统 |
CN102968598A (zh) * | 2012-11-08 | 2013-03-13 | 四川虹微技术有限公司 | 数字文件的解密方法 |
CN103595793A (zh) * | 2013-11-13 | 2014-02-19 | 华中科技大学 | 一种无需可信第三方支持的云端数据安全删除系统与方法 |
CN106027231A (zh) * | 2015-03-28 | 2016-10-12 | 北京大学 | 一种量子密钥分发后处理中对误码进行级联纠错的方法 |
CN106100832A (zh) * | 2016-06-12 | 2016-11-09 | 广东工业大学 | 一种云存储数据去重中基于收敛加密的密钥管理方法 |
Non-Patent Citations (1)
Title |
---|
利用特征向量构造基于身份的全同态加密体制;康元基;《软件学报》;20160122;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109962776A (zh) | 2019-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105760764B (zh) | 一种嵌入式存储设备文件的加解密方法、装置及终端 | |
US9363079B2 (en) | Method of generating message authentication code and authentication device and authentication request device using the method | |
US10853497B2 (en) | Method and system for providing an update of code on a memory-constrained device | |
TW201812638A (zh) | 區塊鏈加密射頻晶片存儲設計方法 | |
CN106452770B (zh) | 一种数据加密方法、解密方法、装置和系统 | |
US20190140819A1 (en) | System and method for mekle puzzles symeteric key establishment and generation of lamport merkle signatures | |
WO2016086788A1 (zh) | 移动终端上数据加/解密方法及装置 | |
US9049007B2 (en) | Low-power encryption apparatus and method | |
US10404468B2 (en) | Technologies for CCM encryption with 64-bit block ciphers | |
JP4784260B2 (ja) | データの分散記憶方法、端末及びプログラム | |
US20110182419A1 (en) | Encryption algorithm with randomized buffer | |
US11128455B2 (en) | Data encryption method and system using device authentication key | |
CN109218251B (zh) | 一种防重放的认证方法及系统 | |
CN110889695A (zh) | 基于安全多方计算保存和恢复隐私数据的方法和装置 | |
KR20080099631A (ko) | 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드 | |
CN111277605B (zh) | 数据分享方法、装置、计算机设备以及存储介质 | |
TWI665901B (zh) | 加密方法與解密方法 | |
US10057054B2 (en) | Method and system for remotely keyed encrypting/decrypting data with prior checking a token | |
CN109962776B (zh) | 加密方法与解密方法 | |
CN115766244A (zh) | 车联网信息加密方法、装置、计算机设备和存储介质 | |
CN107154920B (zh) | 安全信息的加密方法、解密方法及用以接收安全信息的接收装置 | |
KR20130109560A (ko) | 모바일 디바이스의 데이터베이스 암호화 방법 | |
CN112560050A (zh) | 安全的电子证件颁发方法、装置、终端设备及存储介质 | |
CN106656947B (zh) | 资料加密系统 | |
CN104363584A (zh) | 一种短消息加、解密的方法、装置及终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |