CN110912891A - 一种网络传输的加密方法、装置、设备及介质 - Google Patents
一种网络传输的加密方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN110912891A CN110912891A CN201911161188.7A CN201911161188A CN110912891A CN 110912891 A CN110912891 A CN 110912891A CN 201911161188 A CN201911161188 A CN 201911161188A CN 110912891 A CN110912891 A CN 110912891A
- Authority
- CN
- China
- Prior art keywords
- plaintext
- transmission
- secret key
- message
- generate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络传输的加密方法,包括:获取需要传输的明文,根据明文的长度生成秘钥;根据秘钥对明文进行加密,以生成密文;将秘钥按照预设规则插入到密文中以生成传输报文进行发送。由此可见,本发明根据传输的明文的长度生成秘钥,通过对明文加密后生成密文,无需第三方进行认证;并且对生成的密文进行二次加密,保证每次加密后的报文结果都不一样,再次确保了传输的安全性,使最终生成的传输报文牢不可破。并且加密过程简单易操作,保证传输安全性的同时还能提升通信效率。此外,本发明所提供的一种网络传输的加密装置、设备及介质与上述方法对应。
Description
技术领域
本发明涉及网络通信技术领域,特别是涉及一种网络传输的加密方法、装置、设备及介质。
背景技术
随着网络通信技术的迅猛发展,网络数据传输广泛地应用于各个领域。同时,当前网络环境越来越复杂,数据传输越来越频繁,网络对网络数据传输的安全性产生了很大的挑战。
通常情况下,在网络通信的领域采用明文传输的方法进行数据交互。若在通信过程中不进行加密,则传输的明文很容易出现丢失或被篡改的情况。现有技术中,明文传输时为了提高安全性,采用证书机制以完成传输过程的加密。
但是,对于证书机制来说通常需要一个公正的第三方,当某一方想要发布公钥时,它将自身的身份信息及公钥提交给这个第三方,第三方对其身份进行证实,如果没有问题,则将其信息和公钥打包成为证书。而这种方式需要第三方认证,传输步骤繁琐,导致通信效率低。所以,在既能保证传输安全性的同时还能提升通信效率成为了本领域技术人员亟待解决的问题。
发明内容
本发明的目的是提供一种网络传输的加密方法、装置、设备及介质,能够根据传输的明文的长度生成秘钥,通过对明文加密后生成密文,无需第三方进行认证;并且对生成的密文进行二次加密,保证每次加密后的报文结果都不一样,再次确保了传输的安全性,使最终生成的传输报文牢不可破;并且加密过程简单易操作,保证传输安全性的同时还能提升通信效率。
为解决上述技术问题,本发明提供一种网络传输的加密方法,包括:
获取需要传输的明文,根据所述明文的长度生成秘钥;
根据所述秘钥对所述明文进行加密,以生成密文;
将所述秘钥按照预设规则插入到所述密文中以生成传输报文进行发送。
优选地,所述根据所述明文的长度生成秘钥具体为:根据所述明文的长度,随机生成秘钥。
优选地,所述秘钥的长度具体为50个字符。
优选地,所述根据所述秘钥对所述明文进行加密具体为:根据所述秘钥,按照Base64编码方法对所述明文进行加密。
优选地,所述将所述秘钥按照预设规则插入到所述密文中以生成传输报文进行发送具体为:
将所述秘钥按逆序的方式插入到所述密文中以生成所述传输报文进行发送。
优选地,所述将所述秘钥按照预设规则插入到所述密文中以生成传输报文进行发送具体为:
将所述秘钥按等间隔地插入到所述密文中以生成所述传输报文进行发送。
优选地,还包括:
判断在预设时间内是否接收到用于反馈已收到所述传输报文的响应信息;
如果否,则进行异常信息提示,并生成新的传输报文进行发送。
为解决上述技术问题,本发明还提供一种网络传输的加密装置,包括:
获取模块,用于获取需要传输的明文,根据所述明文的长度生成秘钥;
加密模块,用于根据所述秘钥对所述明文进行加密,以生成密文;
插入模块,用于将所述秘钥按照预设规则插入到所述密文中以生成传输报文进行发送。
为解决上述技术问题,本发明还提供一种网络传输的加密设备,包括存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述任一项所述的网络传输的加密方法的步骤。
为解决上述技术问题,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述任一项所述的网络传输的加密方法的步骤。
本发明所提供的一种网络传输的加密方法,包括:获取需要传输的明文,根据明文的长度生成秘钥;根据秘钥对明文进行加密,以生成密文;将秘钥按照预设规则插入到密文中以生成传输报文进行发送。由此可见,本发明根据传输的明文的长度生成秘钥,通过对明文加密后生成密文,无需第三方进行认证;并且对生成的密文进行二次加密,保证每次加密后的报文结果都不一样,再次确保了传输的安全性,使最终生成的传输报文牢不可破。并且加密过程简单易操作,保证传输安全性的同时还能提升通信效率。
此外,本发明所提供的一种网络传输的加密装置、设备及介质与上述方法对应,具有同样的有益效果。
附图说明
为了更清楚地说明本发明实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种网络传输的加密方法的流程图;
图2为本发明实施例提供的一种网络传输的加密装置的结构图;
图3为本发明实施例提供的一种网络传输的加密设备的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本发明保护范围。
本发明的核心是提供一种网络传输的加密方法、装置、设备及介质,能够根据传输的明文的长度生成秘钥,通过对明文加密后生成密文,无需第三方进行认证;并且对生成的密文进行二次加密,保证每次加密后的报文结果都不一样,再次确保了传输的安全性,使最终生成的传输报文牢不可破;并且加密过程简单易操作,保证传输安全性的同时还能提升通信效率。
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。
图1为本发明实施例提供的一种网络传输的加密方法的流程图;如图1所示,本发明实施例提供的一种网络传输的加密方法,包括步骤S101-步骤S103:
步骤S101:获取需要传输的明文,根据明文的长度生成秘钥;
步骤S102:根据秘钥对明文进行加密,以生成密文;
在具体实施中,获取需要传输的明文,并根据明文的长度生成秘钥。在一个实施例中,根据明文的长度生成秘钥具体为随机生成秘钥。需要说明的是,可根据明文的长度,随机生成不同内容的秘钥;即对秘钥的内容不作限定,从而增加了生成的密文被破解的难度。
需要说明的是,可根据明文的长度,随机生成不同长度的秘钥。对于长度较长的明文来说,可生成较长的秘钥以增加其安全性;对于长度较短的明文来说,可生成较短的秘钥。本领域技术人员可根据实际需要确定秘钥的长度并随机生成秘钥,本发明实施例不作限定。在一个实施例中,秘钥的长度具体为50个字符。既能保证生成的密文安全性的同时,保证最终发送的传输报文占用的网络带宽资源较小。
在一个实施例中,根据秘钥对明文进行加密具体为:根据秘钥,按照Base64编码方法对明文进行加密。详细的编码方式可参见现有技术,本发明实施例不再赘述。本领域技术人员也可根据实际的应用情况,采用不同的加密方法对明文进行加密,本发明实施例不作限定。
步骤S103:将秘钥按照预设规则插入到密文中以生成传输报文进行发送。
在具体实施中,可预先设定规则,将秘钥按照预设规则插入到密文中以生成经过二次加密的传输报文。具体地,预设规则可对秘钥插入的顺序进行设定;例如,可以是将秘钥按照逆序的方式插入到密文中;或将秘钥按照先插入中间字符,再插入两边字符的方式插入到密文中。
在一个实施例中,预设规则可对秘钥插入到密文中的位置进行设定。例如,可以将秘钥中的字符拆分为多组,在密文中每隔十个字符插入一次秘钥;或者按照间隔大小递增的方式确定秘钥插入的位置。本领域技术人员可根据具体应用情况预先设置相应的规则,本发明实施例不作限定。进一步地,预设规则还可以为每次插入时插入的秘钥的字符数量。通过将秘钥插入到密文中后,则完成了二次加密相应地生成了可以安全传输的传输报文。进一步地,可将生成的传输报文进行压缩,从而保证传输时占用更少的资源空间。
本发明所提供的一种网络传输的加密方法,包括:获取需要传输的明文,根据明文的长度生成秘钥;根据秘钥对明文进行加密,以生成密文;将秘钥按照预设规则插入到密文中以生成传输报文进行发送。由此可见,本发明根据传输的明文的长度生成秘钥,通过对明文加密后生成密文,无需第三方进行认证;并且对生成的密文进行二次加密,保证每次加密后的报文结果都不一样,再次确保了传输的安全性,使最终生成的传输报文牢不可破。并且加密过程简单易操作,保证传输安全性的同时还能提升通信效率。
在一个实施例中,本发明提供的网络传输的加密方法,还包括:
判断在预设时间内是否接收到用于反馈已收到传输报文的响应信息;
如果否,则进行异常信息提示,并生成新的传输报文进行发送。
具体地,传输报文成功发送后,若接收设备成功接收将生成用于反馈接收到传输报文的响应信息。判断在预设时间内是否接收到响应信息,若否,则说明接收设备仍未成功接收,可能出现了传输报文丢失的情况。则可进行异常信息提示,并且按照上述方法重新生成新的传输报文再次发送。可以理解地是,预设时间可为通常情况下,传输报文成功被接收所用的时间。由此可见,本发明实施例对于未成功接收传输报文的异常情况进行及时地提示,确保运维人员能够及时发现问题,并相应地进行异常处理。
在具体实施中,可通过预先存储的运维人员的联系方式,将异常信息通知至运维人员。联系方式具体为邮箱或电话号码等。从而无需运维人员随时监控通信传输状态,提升了运维人员的工作效率。
本发明还提供一种网络传输的加密装置和网络传输的加密设备对应的实施例。需要说明的是,本发明从两个角度对实施例进行描述,一种是基于功能模块的角度,另一种是基于硬件的角度。
图2为本发明实施例提供的一种网络传输的加密装置的结构图;如图2所示,本发明实施例提供的一种网络传输的加密装置,包括:
获取模块10,用于获取需要传输的明文,根据明文的长度生成秘钥;
加密模块11,用于根据秘钥对明文进行加密,以生成密文;
插入模块12,用于将秘钥按照预设规则插入到密文中以生成传输报文进行发送。
在一个实施例中,本发明提供的网络传输的加密装置,还包括:
判断模块,用于判断在预设时间内是否接收到用于反馈已收到传输报文的响应信息;如果否,则进行异常信息提示,并生成新的传输报文进行发送。
由于本部分的实施例与方法部分的实施例相互对应,因此本部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
本发明所提供的一种网络传输的加密装置,包括:获取需要传输的明文,根据明文的长度生成秘钥;根据秘钥对明文进行加密,以生成密文;将秘钥按照预设规则插入到密文中以生成传输报文进行发送。由此可见,本发明根据传输的明文的长度生成秘钥,通过对明文加密后生成密文,无需第三方进行认证;并且对生成的密文进行二次加密,保证每次加密后的报文结果都不一样,再次确保了传输的安全性,使最终生成的传输报文牢不可破。并且加密过程简单易操作,保证传输安全性的同时还能提升通信效率。
图3为本发明实施例提供的一种网络传输的加密设备的结构图;如图3所示,本发明实施例提供的一种网络传输的加密设备,包括存储器20,用于存储计算机程序;
处理器21,用于执行计算机程序时实现如上述任一项的网络传输的加密方法的步骤。
其中,处理器21可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器21可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器21也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器21可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器21还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器20可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器20还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器20至少用于存储以下计算机程序201,其中,该计算机程序被处理器21加载并执行之后,能够实现前述任一实施例公开的网络传输的加密方法中的相关步骤。另外,存储器20所存储的资源还可以包括操作系统202和数据203等,存储方式可以是短暂存储或者永久存储。其中,操作系统202可以包括Windows、Unix、Linux等。
在一些实施例中,网络传输的加密设备还可包括有输入输出接口22、通信接口23、电源24以及通信总线25。
本领域技术人员可以理解,图3中示出的结构并不构成对网络传输的加密设备的限定,可以包括比图示更多或更少的组件。
由于设备部分的实施例与方法部分的实施例相互对应,因此设备部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。在本发明的一些实施例中,处理器和存储器可通过总线或其它方式连接。
本发明所提供的一种网络传输的加密设备,能够实现如下方法,包括:获取需要传输的明文,根据明文的长度生成秘钥;根据秘钥对明文进行加密,以生成密文;将秘钥按照预设规则插入到密文中以生成传输报文进行发送。由此可见,本发明根据传输的明文的长度生成秘钥,通过对明文加密后生成密文,无需第三方进行认证;并且对生成的密文进行二次加密,保证每次加密后的报文结果都不一样,再次确保了传输的安全性,使最终生成的传输报文牢不可破。并且加密过程简单易操作,保证传输安全性的同时还能提升通信效率。
最后,本发明还提供一种计算机可读存储介质对应的实施例。计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述方法实施例中记载的步骤。
可以理解的是,如果上述实施例中的方法以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本发明所提供的一种网络传输的加密介质,能够实现如下方法,包括:获取需要传输的明文,根据明文的长度生成秘钥;根据秘钥对明文进行加密,以生成密文;将秘钥按照预设规则插入到密文中以生成传输报文进行发送。由此可见,本发明根据传输的明文的长度生成秘钥,通过对明文加密后生成密文,无需第三方进行认证;并且对生成的密文进行二次加密,保证每次加密后的报文结果都不一样,再次确保了传输的安全性,使最终生成的传输报文牢不可破。并且加密过程简单易操作,保证传输安全性的同时还能提升通信效率。
以上对本发明所提供的一种网络传输的加密方法、装置、设备及介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种网络传输的加密方法,其特征在于,包括:
获取需要传输的明文,根据所述明文的长度生成秘钥;
根据所述秘钥对所述明文进行加密,以生成密文;
将所述秘钥按照预设规则插入到所述密文中以生成传输报文进行发送。
2.根据权利要求1所述的网络传输的加密方法,其特征在于,所述根据所述明文的长度生成秘钥具体为:根据所述明文的长度,随机生成秘钥。
3.根据权利要求2所述的网络传输的加密方法,其特征在于,所述秘钥的长度具体为50个字符。
4.根据权利要求1所述的网络传输的加密方法,其特征在于,所述根据所述秘钥对所述明文进行加密具体为:根据所述秘钥,按照Base64编码方法对所述明文进行加密。
5.根据权利要求1所述的网络传输的加密方法,其特征在于,所述将所述秘钥按照预设规则插入到所述密文中以生成传输报文进行发送具体为:
将所述秘钥按逆序的方式插入到所述密文中以生成所述传输报文进行发送。
6.根据权利要求1所述的网络传输的加密方法,其特征在于,所述将所述秘钥按照预设规则插入到所述密文中以生成传输报文进行发送具体为:
将所述秘钥按等间隔地插入到所述密文中以生成所述传输报文进行发送。
7.根据权利要求1所述的网络传输的加密方法,其特征在于,还包括:
判断在预设时间内是否接收到用于反馈已收到所述传输报文的响应信息;
如果否,则进行异常信息提示,并生成新的传输报文进行发送。
8.一种网络传输的加密装置,其特征在于,包括:
获取模块,用于获取需要传输的明文,根据所述明文的长度生成秘钥;
加密模块,用于根据所述秘钥对所述明文进行加密,以生成密文;
插入模块,用于将所述秘钥按照预设规则插入到所述密文中以生成传输报文进行发送。
9.一种网络传输的加密设备,其特征在于,包括存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述的网络传输的加密方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的网络传输的加密方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911161188.7A CN110912891A (zh) | 2019-11-24 | 2019-11-24 | 一种网络传输的加密方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911161188.7A CN110912891A (zh) | 2019-11-24 | 2019-11-24 | 一种网络传输的加密方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110912891A true CN110912891A (zh) | 2020-03-24 |
Family
ID=69819442
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911161188.7A Pending CN110912891A (zh) | 2019-11-24 | 2019-11-24 | 一种网络传输的加密方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110912891A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112149168A (zh) * | 2020-10-10 | 2020-12-29 | 中育数据(广州)科技有限公司 | 一种文件数据加密方法、装置及电子设备 |
CN115277266A (zh) * | 2022-09-29 | 2022-11-01 | 南京银铂科技有限公司 | 一种实验室数据加密方法、装置、终端及介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7003665B1 (en) * | 1998-05-20 | 2006-02-21 | Deutsche Telekom Ag | Method for the secure transmission of messages |
CN102013980A (zh) * | 2009-05-06 | 2011-04-13 | 刘海云 | 需要采用穷举法解密的随机加密方法 |
US8345876B1 (en) * | 2012-03-06 | 2013-01-01 | Robert Samuel Sinn | Encryption/decryption system and method |
CN103441841A (zh) * | 2013-08-08 | 2013-12-11 | 唐山松下产业机器有限公司 | 一种焊接数据自加密解密系统及方法 |
CN106301759A (zh) * | 2015-06-25 | 2017-01-04 | 中兴通讯股份有限公司 | 一种数据加密的方法、解密的方法及装置 |
CN106385313A (zh) * | 2016-09-08 | 2017-02-08 | 四川长虹电器股份有限公司 | 基于分组加密算法的随机密文系统及实现方法 |
US20170070481A1 (en) * | 2015-09-03 | 2017-03-09 | Pilixo Limited | Communication channel security against packet sniffing |
CN106899607A (zh) * | 2017-03-21 | 2017-06-27 | 杭州迪普科技股份有限公司 | 一种信息加密发送及解密接收的方法及装置 |
CN109981266A (zh) * | 2019-03-14 | 2019-07-05 | 杭州当贝网络科技有限公司 | 密钥和敏感信息存储、读取方法及装置 |
-
2019
- 2019-11-24 CN CN201911161188.7A patent/CN110912891A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7003665B1 (en) * | 1998-05-20 | 2006-02-21 | Deutsche Telekom Ag | Method for the secure transmission of messages |
CN102013980A (zh) * | 2009-05-06 | 2011-04-13 | 刘海云 | 需要采用穷举法解密的随机加密方法 |
US8345876B1 (en) * | 2012-03-06 | 2013-01-01 | Robert Samuel Sinn | Encryption/decryption system and method |
CN103441841A (zh) * | 2013-08-08 | 2013-12-11 | 唐山松下产业机器有限公司 | 一种焊接数据自加密解密系统及方法 |
CN106301759A (zh) * | 2015-06-25 | 2017-01-04 | 中兴通讯股份有限公司 | 一种数据加密的方法、解密的方法及装置 |
US20170070481A1 (en) * | 2015-09-03 | 2017-03-09 | Pilixo Limited | Communication channel security against packet sniffing |
CN106385313A (zh) * | 2016-09-08 | 2017-02-08 | 四川长虹电器股份有限公司 | 基于分组加密算法的随机密文系统及实现方法 |
CN106899607A (zh) * | 2017-03-21 | 2017-06-27 | 杭州迪普科技股份有限公司 | 一种信息加密发送及解密接收的方法及装置 |
CN109981266A (zh) * | 2019-03-14 | 2019-07-05 | 杭州当贝网络科技有限公司 | 密钥和敏感信息存储、读取方法及装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112149168A (zh) * | 2020-10-10 | 2020-12-29 | 中育数据(广州)科技有限公司 | 一种文件数据加密方法、装置及电子设备 |
CN112149168B (zh) * | 2020-10-10 | 2024-06-04 | 中育数据(广州)科技有限公司 | 一种文件数据加密方法、装置及电子设备 |
CN115277266A (zh) * | 2022-09-29 | 2022-11-01 | 南京银铂科技有限公司 | 一种实验室数据加密方法、装置、终端及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109474423A (zh) | 数据加解密方法、服务器及存储介质 | |
CN113364760A (zh) | 一种数据加密处理方法、装置、计算机设备及存储介质 | |
CN104967597B (zh) | 一种基于安全渠道的第三方应用消息鉴权方法及系统 | |
CN103220280A (zh) | 动态口令牌、动态口令牌数据传输方法及系统 | |
EP3086585B1 (en) | Method and system for securing data communicated in a network | |
CN110417544B (zh) | 一种根密钥的生成方法、装置和介质 | |
CN110224999A (zh) | 信息交互方法、装置及存储介质 | |
CN108880812B (zh) | 数据加密的方法和系统 | |
CN105184181B (zh) | 文件的加密方法、解密方法及装置 | |
CN113225297B (zh) | 数据混合加密方法、装置及设备 | |
CN111859435B (zh) | 一种数据安全处理方法及装置 | |
CN110224811A (zh) | 物联网加密处理方法、装置及系统 | |
CN110912891A (zh) | 一种网络传输的加密方法、装置、设备及介质 | |
CN115883052A (zh) | 数据加密方法、数据解密方法、设备及存储介质 | |
CN114448605A (zh) | 加密密文校验方法、系统、设备及计算机可读存储介质 | |
CN111246407B (zh) | 用于短信传输的数据加密、解密方法及装置 | |
CN115603907A (zh) | 加密存储数据的方法、装置、设备和存储介质 | |
CN115964728A (zh) | 基于共识算法的文件加密方法和装置 | |
CN107294704B (zh) | 口令的生成方法、口令的执行方法及终端 | |
CN103592927A (zh) | 一种通过license绑定产品服务器及业务功能的方法 | |
CN114024711A (zh) | 一种数据传输方法、装置及计算机可读存储介质 | |
CN107395350B (zh) | 密钥及密钥句柄的生成方法、系统及智能密钥安全设备 | |
CN106452754B (zh) | 一种多人在线动态加密方法及装置 | |
CN115834192A (zh) | 一种文件摆渡方法、装置及计算机可读存储介质 | |
US8966254B2 (en) | Keyless challenge and response system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200324 |