CN110838909A - 一种密钥文件的加密和解密方法及系统 - Google Patents
一种密钥文件的加密和解密方法及系统 Download PDFInfo
- Publication number
- CN110838909A CN110838909A CN201910954723.8A CN201910954723A CN110838909A CN 110838909 A CN110838909 A CN 110838909A CN 201910954723 A CN201910954723 A CN 201910954723A CN 110838909 A CN110838909 A CN 110838909A
- Authority
- CN
- China
- Prior art keywords
- key
- key file
- file
- plaintext
- digital digest
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种密钥文件的加密和解密方法,所述密钥文件的加密方法具体包括:根据原始密钥文件求取第一数字摘要字段,将第一数字摘要字段添加到原始密钥文件中,得到待存储的明文密钥文件;根据用户输入的第一个人识别码生成第一密钥;将所述待存储的明文密钥文件使用迭代分组密码算法,以第一密钥进行加密,得到密文密钥文件。所述的密钥文件的加密方法使密钥文件能够以密文存储;所述密钥文件的解密方法能够恢复出正确的明文密钥文件;使身份合法者能够正常使用这个密钥文件;还能够对文件使用者进行身份鉴别,身份合法才能使用密钥,不合法不能使用密钥。
Description
技术领域
本发明实施例涉及信息安全技术领域,具体涉及一种密钥文件的加密和解密方法及系统。
背景技术
在涉及信息安全的网络环境下,人们通常需要使用真实身份进入安全线上业务的系统。以安全局域网的某个聊天网络为例:
在一个局域网如图1所示。其中安全网络参与者要具备自己的入网身份数据,如图2所示。
所述入网身份数据的存储位置有两种:本地内存中和本地硬盘中。存储在本地内存中的数据在掉电时易丢失,所以通常会将入网身份数据存储在本地硬盘中。如果存储在本地硬盘中就必须以文件的形式存储。入网身份数据我们用表格表示:
姓名 |
ID号码 |
私钥 |
公钥 |
这个入网身份数据文件就是密钥文件(后面我们简称密钥文件),密钥文件中包括姓名、ID号码、私钥和公钥。密钥文件可以是以明文方式或者是密文方式保存在本地硬盘中。
如果是以明文方式保存,那么因为密钥文件中包括私钥和公钥,作为普通文件放在硬盘里不够安全的,会因为被窃取而泄露私钥的信息。
现有技术一般都是以明文方式将<姓名,ID号码,私钥,公钥>四元组以文件的方式保存在硬盘中的。这样不够安全。
如果是以密文方式保存,那么就会产生一系列的后续问题:
密文,是对明文用算法和密钥加密后所得的产物。保存时在得到<姓名,ID号码,私钥,公钥>四元组之后对其使用一定的密钥加密。
使用时对密文密钥文件使用相同的密钥恢复出<姓名,ID号码,私钥,公钥>四元组。
如果想恢复出正确的原始明文,必须保证加密和解密密钥一致。所以密钥文件的保存和使用要保证密钥一致。
但是目前没有可行的办法能够保证恢复出的明文是正确的原始明文。
发明内容
为此,本发明实施例提供一种密钥文件的加密和解密方法及系统,以解决现有技术中由于采用密文方式保存的密钥文件不能够保证恢复出的明文是正确的原始明文而导致的密钥文件不够安全,不能保证正常地使用的问题。
为了实现上述目的,本发明实施例提供如下技术方案:
根据本发明实施例的第一方面提供一种密钥文件的加密方法,所述方法具体包括:
根据原始密钥文件求取第一数字摘要字段,将第一数字摘要字段添加到原始密钥文件中,得到待存储的明文密钥文件;
根据用户输入的第一个人识别码生成第一密钥;
将所述待存储的明文密钥文件使用迭代分组密码算法,以第一密钥进行加密,得到密文密钥文件,存储于硬盘。
进一步地,所述根据原始密钥文件求取第一数字摘要字段,将第一数字摘要字段添加到原始密钥文件中,得到待存储的明文密钥文件,具体包括:
设定原始密钥文件格式为:<姓名,ID号码,私钥,公钥>;
对原始密钥文件使用密码杂凑算法求取第一数字摘要字段;
在原始密钥文件的后面添加所述第一数字摘要字段,得到待存储的明文密钥文件:
<姓名,ID号码,私钥,公钥,第一数字摘要字段>。
进一步地,所述根据用户输入的第一个人识别码生成第一密钥,具体包括:
获取用户输入的第一个人识别码,所述第一个人识别码包括6位阿拉伯数字;
对第一个人识别码使用密码杂凑算法求取数字摘要,得到第一密钥:
将第一密钥作为所述明文密钥文件的加密密钥。
进一步地,所述密文密钥文件为:
#<姓名,ID号码,私钥,公钥,第一数字摘要字段>。
进一步地,本发明实施例还提供一种密钥文件的解密方法,基于所述的密钥文件的加密方法,所述方法具体包括:
读取存储在硬盘中的密文密钥文件;对用户输入的第二个人识别码使用密码杂凑算法求取第二密钥:
使用第二密钥对所述密文密钥文件进行解密,恢复出第二明文密钥文件;
根据恢复的第二明文密钥文件,采用密码杂凑算法求取第二数字摘要字段;
比较第二数字摘要字段和第一数字摘要字段,如果两者不同,不能输出所述原始密钥文件;
如果两者相同,能够输出所述原始密钥文件。
进一步地,本发明实施例还提供一种密钥文件的加密系统,所述加密系统具体包括:
添加摘要字段模块,用于根据原始密钥文件求取第一数字摘要字段,将第一数字摘要字段添加到原始密钥文件中,得到待存储的明文密钥文件;
生成密钥模块,用于根据用户输入的第一个人识别码生成第一密钥;和
密钥加密模块,用于将所述待存储的明文密钥文件使用迭代分组密码算法,以第一密钥进行加密,得到密文密钥文件,存储于硬盘。
进一步地,本发明实施例还一种密钥文件的解密系统,基于所述的密钥文件的解密系统,所述解密系统具体包括:
第二密钥生成模块,用于读取存储在硬盘中的密文密钥文件;对用户输入的第二个人识别码使用密码杂凑算法求取第二密钥:
第二密钥解密模块,用于使用第二密钥对所述密文密钥文件进行解密操作,恢复出第二明文密钥文件;
第二数字摘要字段求取模块,用于根据恢复的第二明文密钥文件,采用密码杂凑算法求取第二数字摘要字段:和
判断是否有权模块,比较第二数字摘要字段和第一数字摘要字段,如果两者不同,不能输出所述原始密钥文件;
如果两者相同,能够输出所述原始密钥文件。
根据本发明实施例的第三方面提供一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述任一项所述的方法。
根据本发明实施例的第四方面提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序当被处理器执行时使所述处理器执行上述任一项所述的方法。
本发明实施例具有如下优点:
1、本发明实施例所述的密钥文件的加密方法使密钥文件能够以密文存储;
2、本发明实施例所述的密钥文件的解密方法能够恢复出正确的明文密钥文件;
3、本发明实施例所述的密钥文件的加密和解密方法使身份合法者能够正常使用这个密钥文件;
4、本发明实施例所述的密钥文件的加密和解密方法的密钥文件还能够对文件使用者进行身份鉴别,身份合法才能使用密钥,不合法不能使用密钥。
附图说明
为了更清楚地说明本发明的实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图引申获得其它的实施附图。
本说明书所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定本发明可实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本发明所能产生的功效及所能达成的目的下,均应仍落在本发明所揭示的技术内容能涵盖的范围内。
图1为现有技术提供的局域网示意图;
图2为现有技术提供的安全网络参与者及自己的入网身份数据示意图;
图3为本发明实施例1提供的密钥文件的加密方法流程图;
图4为本发明实施例1提供的密钥文件的解密方法流程图;
图5为本发明实施例3提供的计算机设备包括存储器和处理器的示意图。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本发明实施例1提供一种密钥文件的加密和解密方法能够将密钥文件<姓名,ID号码,私钥,公钥>四元组以密文的形式保存在硬盘中,从而确保密钥的安全,还能够恢复出正确的明文密钥文件,使身份合法者能够正常使用这个密钥文件。
本发明实施例1提供一种密钥文件的加密方法,根据原始密钥文件求取第一数字摘要字段,将第一数字摘要字段添加到原始密钥文件中,得到待存储的明文密钥文件;根据用户输入的第一个人识别码生成第一密钥KEY;将所述待存储的明文密钥文件使用SM4算法,以第一密钥KEY进行加密,得到密文密钥文件。
PIN码全称Personal Identification Number,就是SIM卡的个人识别密码,简称PIN码;
Hash,中文为“散列”,本文中直接音译为“哈希”,就是把任意长度的输入(又叫做预映射,pre-image),通过哈希算法,变换成固定长度的输出,该输出就是散列值。
SM3算法也是一种哈希算法,中国国家密码管理局在2010年发布,其名称是密码杂凑算法。
SM4算法是一个迭代分组密码算法,由加解密算法和密钥扩展算法组成。2012年3月,国家密码管理局正式公布了包含SM4迭代分组密码算法的密码行业标准。
如图3所示,所述密钥文件的加密方法具体包括:
1)定义密钥文件格式:
在原始密钥文件的使用字段<姓名,ID号码,私钥,公钥>四元组后面,添加第一数字摘要字段Hash,Hash是对前四个字段根据SM3算法求取的第一数字摘要字段,即:
Hash=SM3(姓名,ID号码,私钥,公钥) (1)
将原始密钥文件的格式更新为明文密钥文件的五元组:
<姓名,ID号码,私钥,公钥,Hash>。
2)获取明文密钥文件的密钥:
首先确定密钥的来源:
网络管理员在为用户生成原始密钥文件时要求用户提供姓名、ID号码和PIN码;所述PIN码为第一个人识别码,包括6位阿拉伯数字;
原始密钥文件的加密密钥和解密密钥应是同一个密钥,我们记作第一密钥KEY,其取得方法为:
KEY=SM3(PIN) (2)
即对第一个人识别码使用SM3算法求取数字摘要作为密钥文件的加密密钥。
3)用户输入第一个人识别码,根据第一个人识别码求得第一密钥之后,将明文密钥文件的五元组<姓名,ID号码,私钥,公钥,Hash>使用SM4算法,用第一密钥加密,得到#<姓名,ID号码,私钥,公钥,Hash>,之后以密文密钥文件形式存储入硬盘。
如图4所示,基于上述的密钥文件的加密方法,本发明实施例还提供一种密钥文件的解密方法,所述解密方法具体包括:
S1)将密文密钥文件五元组#<姓名,ID号码,私钥,公钥,Hash>从硬盘读入内存。
S2)要求用户再次输入PIN码,该PIN码为第二个人识别码,记作_PIN_。然后对_PIN_求取SM3数字摘要,记作第二密钥_KEY_,即:
_KEY_=SM3(_PIN_) (3)
S3)使用_KEY_对密文密钥文件五元组#<姓名,ID号码,私钥,公钥,Hash>进行解密操作。恢复出第二明文密钥文件<姓名,ID号码,私钥,公钥,Hash>。
S4)然后再求第二数字摘要字段_Hash_:
_Hash_=SM3(姓名,ID号码,私钥,公钥) (4)
比较_Hash_和Hash,如果_Hash_和Hash不同,那么表明用户输入的PIN码不对,无权使用这份密钥文件。如果_Hash_和Hash相同,那么表明用户输入的PIN码正确,有权使用这份密钥文件。
之所以做出这个判断,是因为:PIN码不对_Hash_和Hash相同的概率基本上为0,实际工程实现中是完全可以认为这个概率为0,因此这个方案整体是正确的。所述密钥文件的解密方法能够恢复出正确的明文密钥文件。
在需要具备真实身份进行安全线上业务的系统中,必然需要入网身份文件,也就是密钥文件,密钥文件需要保存在硬盘中。涉及密文存储和使用问题的安全线上业务的系统都可以通过本发明提供的密钥文件的加密和解密方法来实现密钥文件的存储和使用。
实施例2
本发明实施例2提供一种密钥文件的加密系统,所述系统具体包括:
添加摘要字段模块,用于根据原始密钥文件求取第一数字摘要字段,将第一数字摘要字段添加到原始密钥文件中,得到待存储的明文密钥文件;
生成密钥模块,用于根据用户输入的第一个人识别码生成第一密钥;和
密钥加密模块,用于将所述待存储的明文密钥文件使用SM4算法,以第一密钥进行加密,得到密文密钥文件。
基于上述的密钥文件的加密系统,本发明实施例2还提供一种密钥文件的解密系统,所述系统具体包括:
第二密钥生成模块,用于读取存储在硬盘中的密文密钥文件;对用户输入的第二个人识别码使用SM3算法求取第二密钥_KEY_:
_KEY_=SM3(_PIN_) (3)
其中,_PIN_为用户输入的第二个人识别码;
第二密钥解密模块,用于使用第二密钥对所述密文密钥文件进行解密操作,恢复出第二明文密钥文件;
第二数字摘要字段求取模块,用于根据恢复的第二明文密钥文件,采用SM3算法求取第二数字摘要字段;和
判断是否有权模块,比较第二数字摘要字段和第一数字摘要字段,如果两者不同,表明用户输入的第二个人识别码不对,无权使用所述原始密钥文件,不能输出所述原始密钥文件;
如果两者相同,表明用户输入的第二个人识别码正确,有权使用所述原始密钥文件,输出所述原始密钥文件。
实施例3
如图5所示,本发明实施例3提供一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述中任一项所述的方法。
实施例4
本发明实施例4提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序当被处理器执行时使所述处理器执行上述中任一项所述的方法。
虽然,上文中已经用一般性说明及具体实施例对本发明作了详尽的描述,但在本发明基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本发明精神的基础上所做的这些修改或改进,均属于本发明要求保护的范围。
Claims (9)
1.一种密钥文件的加密方法,所述方法具体包括:
根据原始密钥文件求取第一数字摘要字段,将第一数字摘要字段添加到原始密钥文件中,得到待存储的明文密钥文件;
根据用户输入的第一个人识别码生成第一密钥;
将所述待存储的明文密钥文件使用迭代分组密码算法,以第一密钥进行加密,得到密文密钥文件,存储于硬盘。
2.根据权利要求1所述的密钥文件的加密方法,其特征在于,所述根据原始密钥文件求取第一数字摘要字段,将第一数字摘要字段添加到原始密钥文件中,得到待存储的明文密钥文件,具体包括:
设定原始密钥文件格式为:<姓名,ID号码,私钥,公钥>;
对原始密钥文件使用密码杂凑算法求取第一数字摘要字段;
在原始密钥文件的后面添加所述第一数字摘要字段,得到待存储的明文密钥文件:
<姓名,ID号码,私钥,公钥,第一数字摘要字段>。
3.根据权利要求1所述的密钥文件的加密方法,其特征在于,所述根据用户输入的第一个人识别码生成第一密钥,具体包括:
获取用户输入的第一个人识别码,所述第一个人识别码包括6位阿拉伯数字;
对第一个人识别码使用密码杂凑算法求取数字摘要,得到第一密钥:
将第一密钥作为所述明文密钥文件的加密密钥。
4.根据权利要求1所述的密钥文件的加密方法,其特征在于,所述密文密钥文件为:
#<姓名,ID号码,私钥,公钥,第一数字摘要字段>。
5.一种密钥文件的解密方法,基于权利要求1-4之一所述的密钥文件的加密方法,所述方法具体包括:
读取存储在硬盘中的密文密钥文件;对用户输入的第二个人识别码使用密码杂凑算法求取第二密钥:
使用第二密钥对所述密文密钥文件进行解密,恢复出第二明文密钥文件;
根据恢复的第二明文密钥文件,采用密码杂凑算法求取第二数字摘要字段;
比较第二数字摘要字段和第一数字摘要字段,如果两者不同,不能输出所述原始密钥文件;
如果两者相同,能够输出所述原始密钥文件。
6.一种密钥文件的加密系统,其特征在于,所述加密系统具体包括:
添加摘要字段模块,用于根据原始密钥文件求取第一数字摘要字段,将第一数字摘要字段添加到原始密钥文件中,得到待存储的明文密钥文件;
生成密钥模块,用于根据用户输入的第一个人识别码生成第一密钥;和
密钥加密模块,用于将所述待存储的明文密钥文件使用迭代分组密码算法,以第一密钥进行加密,得到密文密钥文件,存储于硬盘。
7.一种密钥文件的解密系统,基于权利要求6所述的密钥文件的解密系统,其特征在于,所述解密系统具体包括:
第二密钥生成模块,用于读取存储在硬盘中的密文密钥文件;对用户输入的第二个人识别码使用密码杂凑算法求取第二密钥:
第二密钥解密模块,用于使用第二密钥对所述密文密钥文件进行解密操作,恢复出第二明文密钥文件;
第二数字摘要字段求取模块,用于根据恢复的第二明文密钥文件,采用密码杂凑算法求取第二数字摘要字段:和
判断是否有权模块,比较第二数字摘要字段和第一数字摘要字段,如果两者不同,不能输出所述原始密钥文件;
如果两者相同,能够输出所述原始密钥文件。
8.一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1-5中任一项所述的方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序当被处理器执行时使所述处理器执行权利要求1-5中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910954723.8A CN110838909A (zh) | 2019-10-09 | 2019-10-09 | 一种密钥文件的加密和解密方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910954723.8A CN110838909A (zh) | 2019-10-09 | 2019-10-09 | 一种密钥文件的加密和解密方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110838909A true CN110838909A (zh) | 2020-02-25 |
Family
ID=69575190
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910954723.8A Pending CN110838909A (zh) | 2019-10-09 | 2019-10-09 | 一种密钥文件的加密和解密方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110838909A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117852004A (zh) * | 2024-03-07 | 2024-04-09 | 中建三局集团华南有限公司 | 一种建筑幕墙的建模方法、装置、设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101079093A (zh) * | 2006-05-25 | 2007-11-28 | 株式会社东芝 | 数据处理设备、用于处理数据的方法和计算机程序产品 |
CN101447870A (zh) * | 2008-12-25 | 2009-06-03 | 中国电子科技集团公司第五十四研究所 | 一种基于分布式口令技术的私钥安全存储方法 |
CN102163267A (zh) * | 2010-02-22 | 2011-08-24 | 成都市华为赛门铁克科技有限公司 | 固态硬盘安全访问控制方法、装置和固态硬盘 |
CN102377564A (zh) * | 2011-11-15 | 2012-03-14 | 华为技术有限公司 | 私钥的加密方法及装置 |
CN102833075A (zh) * | 2012-09-05 | 2012-12-19 | 北京市科学技术情报研究所 | 基于三层叠加式密钥管理技术的身份认证和数字签名方法 |
CN106911712A (zh) * | 2017-03-31 | 2017-06-30 | 杭州翼兔网络科技有限公司 | 一种应用于分布式系统的加密方法及系统 |
US20180062840A1 (en) * | 2014-12-01 | 2018-03-01 | The Third Institute Of The Ministry Of Public Security | Method for realizing network electronic identity identification information protection based on key dispersion calculation |
-
2019
- 2019-10-09 CN CN201910954723.8A patent/CN110838909A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101079093A (zh) * | 2006-05-25 | 2007-11-28 | 株式会社东芝 | 数据处理设备、用于处理数据的方法和计算机程序产品 |
CN101447870A (zh) * | 2008-12-25 | 2009-06-03 | 中国电子科技集团公司第五十四研究所 | 一种基于分布式口令技术的私钥安全存储方法 |
CN102163267A (zh) * | 2010-02-22 | 2011-08-24 | 成都市华为赛门铁克科技有限公司 | 固态硬盘安全访问控制方法、装置和固态硬盘 |
CN102377564A (zh) * | 2011-11-15 | 2012-03-14 | 华为技术有限公司 | 私钥的加密方法及装置 |
CN102833075A (zh) * | 2012-09-05 | 2012-12-19 | 北京市科学技术情报研究所 | 基于三层叠加式密钥管理技术的身份认证和数字签名方法 |
US20180062840A1 (en) * | 2014-12-01 | 2018-03-01 | The Third Institute Of The Ministry Of Public Security | Method for realizing network electronic identity identification information protection based on key dispersion calculation |
CN106911712A (zh) * | 2017-03-31 | 2017-06-30 | 杭州翼兔网络科技有限公司 | 一种应用于分布式系统的加密方法及系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117852004A (zh) * | 2024-03-07 | 2024-04-09 | 中建三局集团华南有限公司 | 一种建筑幕墙的建模方法、装置、设备及存储介质 |
CN117852004B (zh) * | 2024-03-07 | 2024-05-28 | 中建三局集团华南有限公司 | 一种建筑幕墙的建模方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109858262B (zh) | 基于区块链系统的流程审批方法、装置、系统及存储介质 | |
US11930103B2 (en) | Method, user device, management device, storage medium and computer program product for key management | |
US10904231B2 (en) | Encryption using multi-level encryption key derivation | |
CN110100422B (zh) | 基于区块链智能合约的数据写入方法、装置及存储介质 | |
CN112507365B (zh) | 数据匹配方法、终端及存储介质 | |
US20230325516A1 (en) | Method for file encryption, terminal, electronic device and computer-readable storage medium | |
WO2014007296A1 (ja) | 順序保存暗号化システム、暗号化装置、復号化装置、暗号化方法、復号化方法およびこれらのプログラム | |
CN110932868B (zh) | 一种数据签名方法、系统及装置 | |
CN111971929A (zh) | 安全分布式密钥管理系统 | |
CN111859435B (zh) | 一种数据安全处理方法及装置 | |
CN106100823B (zh) | 保护密码装置 | |
CN117155549A (zh) | 密钥分发方法、装置、计算机设备和存储介质 | |
KR20210036700A (ko) | 트랜잭션에 포함된 평문 데이터의 변경을 지원하는 블록체인 시스템 | |
CN115603907A (zh) | 加密存储数据的方法、装置、设备和存储介质 | |
CN111884814A (zh) | 一种用于智能终端防伪造的方法和系统 | |
CN113239343B (zh) | 内部认证的加密方法、智能卡、内部认证方法以及读卡器 | |
CN110838909A (zh) | 一种密钥文件的加密和解密方法及系统 | |
WO2021027504A1 (zh) | 基于共识协议的信息处理方法及相关装置 | |
JPH10271104A (ja) | 暗号化方法及び復号化方法 | |
Mao et al. | Development of authentication protocols: Some misconceptions and a new approach | |
CN111949996A (zh) | 安全私钥的生成方法、加密方法、系统、设备及介质 | |
CN115694921A (zh) | 一种数据存储方法、设备及介质 | |
CN115022042A (zh) | 一种保护数据隐私的合规码验证方法和计算机可读介质 | |
Sri et al. | Concealing the Data Using Cryptography | |
Suganya et al. | Data Communication Using Cryptography Encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200225 |
|
RJ01 | Rejection of invention patent application after publication |