CN111211891A - 一种多维度aes对称加解密方法 - Google Patents
一种多维度aes对称加解密方法 Download PDFInfo
- Publication number
- CN111211891A CN111211891A CN202010031700.2A CN202010031700A CN111211891A CN 111211891 A CN111211891 A CN 111211891A CN 202010031700 A CN202010031700 A CN 202010031700A CN 111211891 A CN111211891 A CN 111211891A
- Authority
- CN
- China
- Prior art keywords
- encryption
- key
- aes
- data
- factor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及加解密算法领域,尤指一种多维度AES对称加解密方法。本发明多维度AES对称加解密方法通过时间戳对密钥和加密因子进行加盐处理,减少数据被暴力破解的可能性;能够彻底解决对称加密密钥相同的问题,客户端跟服务端每次都会重新生成密钥,保证数据的安全性;其中,加密因子不单单是加盐处理,加盐处理只是对原来的内容进行有规律的修改,一般来说加盐的因子都是固定的,这样做可以通过不断生成加盐后数据进行模拟比对找出加盐因子;但本发明的加密因子位数是通过随机数决定的,而加密因子字符也是通过随机数提取的,很难进行暴力破解;此外,传输内容需要进行多次不同密钥的递归加密,保证了传输内容的安全性。
Description
技术领域
本发明涉及加解密算法领域,尤指一种多维度AES对称加解密方法。
背景技术
高级加密标准(英文缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。目前网上已经存在各种各样的基于Java的AES加密、解密的实现方案。
基于Java的AES加密、解密的实现方案主要的差异在于三个参数的设定,它们分别是密钥的位数、加解密的模式和填充的模式。首先,AES算法密钥的位数可选128、192和256三种,密钥位数越大密钥长度越长,加密的轮数就越多。其中,AES的分组密码工作模式分为电码本模式、密码分组链接模式、计算器模式、密码反馈模式和输出反馈模式五种;五种不同的模式有各自对于大数据块的不同加密方式。此外,AES还提供了了三种不同的填充模式,PKCS5Padding、PKCS7Padding和NO Padding。最后,通过三个可选参数的不同组合可以生成多种不同的AES加解密信息。AES算法由于密钥建立时间短,灵敏性好,内存要求低等特性深受人们喜爱。
但是也正因为此特征令到低位密钥暴力破解成为可能。AES算法诞生于2000年前后,它的前身是Rijndael加密法,从诞生之初到现在年已经有差不多20年的时间。这20年来科技飞速发展,现市面上的个人电脑或者服务器的运算能力已经不能跟20年前同日而语。通过高端CPU或者高端显卡中GPU强大的运算能力,能够在短时间内将普通的AES对称加密给暴力破解掉。
发明内容
本发明提供一种多维度AES对称加解密方法,解决B/S模式系统前后端对称加密过程中,由于加密过程过于简单,被网络截包后通过暴力破解方式得到明文数据的问题,并且通过时间戳对密钥和加密因子进行加盐处理,减少数据被暴力破解的可能性。
为实现上述目的,本发明采用的技术方案是:一种多维度AES对称加解密方法,包括以下步骤:
S1,客户端访问网页并发送请求到服务端获取数据时,请求被拦截器拦截;
S2,拦截器对需要提交的数据主体进行多维度的AES加密处理,待加密处理完成后再将加密数据发送到服务端;
S3,加密数据经过网络防火墙进行入站过滤;
S4,过滤后的加密数据会被路由网关接收,路由网关转发加密数据到中台微服务前,服务端的拦截器会截取访问请求,对加密数据进行对称解密,将加密数据还原;
S5,中台微服务接收数据后进行底层服务调用;
其中,在S2中,加密处理步骤如下:
1)将请求的数据主体转换成JSON格式的字符串,同时自主生成16位的加密密钥;
2)获取1-5的随机数;
3)同时生成当前的时间戳并且截取生成的时间戳长度;
4)循环随机次数并且结合时间戳获取循环加密因子;
5)将字符串的数据主体、加密密钥和加密因子结合对明文进行加密操作,得到新密钥;
6)使用新密钥对明文进行对称的AES加密操作;
其中,在S4中,对称解密步骤如下:
1)获取加密数据,查看是否存在加密密钥和加密因子;
2)若不存在加密密钥和加密因子则不需要解密;
3)若存在加密密钥和加密因子,则采用倒序循环的方式对加密因子进行分解,并且结合加密因子字符对加密密钥进行修改,得到新密钥;
4)最后使用新密钥对加密数据进行AES解密操作。
进一步地,在S2的加密处理步骤5)中,或者在S4的对称解密步骤3)中,包括以下步骤:
a,将加密因子拆解成字符数组进行遍历;
b,通过下标获取加密因子的具体字符内容;
c,根据字符内容信息找到加密密钥下标并将字符插入到该下标;
d,字符传入后密钥超出16位,通过截取字符串得到新密钥。
其中,所述加密因子字符数组的字符区间为0-9,而密钥的下标区间为0-16。
其中,所述拦截器均为JavaScript拦截器,所述加密处理的数据主体为JSON数据主体。
进一步地,在S2的加密处理步骤1),通过JSON.stringify方法把数据主体转换成JSON格式的字符串,并且通过自主封装的UUID生成方法生成16位的UUID密钥。
进一步地,在S2的加密处理步骤2)中,通过Math.random()*5+1方法获取浮点型的随机数,并且通过Math.floor()方法将浮点型数值的随机数向下取整获取1-5的随机数。
其中,在S2的加密处理步骤3)中,通过new Date().getTime().toString()方法生成精度为毫秒级的时间戳,并且采用length方法动态获取时间戳的长度适配日后的变化。
进一步地,在S2的加密处理步骤4)中,根据随机数的值进行循环遍历,每次循环时都需要随机获取当前时间戳中一个字符,将字符传入数组,当循环结束时将数组内容连接成一个字符串作为加密因子。
进一步地,在S2的加密处理步骤6)中,经过AES加密操作的信息通过POST请求发送到数据后台,同时加密密钥和加密因子作为http头信息中的其中一个参数一并传送,并且在S4的对称解密步骤1)中,通过获取http头信息查看是否存在加密密钥和加密因子。
其中,所述客户端可以为笔记本电脑、智能手机或PC电脑。
本发明的有益效果在于:
1.彻底解决对称加密密钥相同的问题,客户端跟服务端每次都会重新生成密钥,保证数据的安全性;
2.加密因子不单单是加盐处理,加盐处理只是对原来的内容进行有规律的修改,一般来说加盐的因子都是固定的,这样做可以通过不断生成加盐后数据进行模拟比对找出加盐因子;但本发明的加密因子位数是通过随机数决定的,而加密因子字符也是通过随机数提取的,很难进行暴力破解。
3.传输内容需要进行多次不同密钥的递归加密,保证了传输内容的安全性。
附图说明
图1是本发明的请求访问过程结构示意图。
图2是本发明的加密处理流程示意图。
图3是本发明的解密处理流程示意图。
图4是本发明获得新密钥的加密或解密流程示意图。
具体实施方式
下面通过具体实施方式结合附图对本发明作进一步详细说明。本申请可以以多种不同的形式来实现,并不限于本实施例所描述的实施方式。提供以下具体实施方式的目的是便于对本申请公开内容更清楚透彻的理解。
请参阅图1所示,本发明关于一种多维度AES对称加解密方法,包括以下步骤:
S1,客户端访问网页并发送请求到服务端获取数据时,请求被JavaScript拦截器拦截;
S2,拦截器对需要提交的JSON数据主体进行多维度的AES加密处理,待加密处理完成后再将加密数据发送到服务端;
S3,加密数据经过网络防火墙进行入站过滤;
S4,过滤后的加密数据会被路由网关接收,路由网关转发加密数据到中台微服务前,服务端的拦截器会截取访问请求,对加密数据进行对称解密,将加密数据还原;
S5,中台微服务接收数据后进行更深一层的底层服务调用;
在本具体实施例中,请参阅图2和图4所示,步骤S2的加密处理具体步骤如下:
1)将请求的JSON数据主体通过JSON.stringify方法转换成JSON格式的字符串,同时通过自主封装的UUID生成方法生成16位的UUID加密密钥;
例如,生成的UUID加密密钥结果如下“keyCode:btf1ng4k176str43”;
2)通过Math.random()*5+1方法获取浮点型的随机数,并且通过Math.floor()方法将浮点型数值的随机数向下取整获取1-5的随机数;
例如,通过Math.floor(Math.random()*5+1)方法得到的结果如下“randomNum:4”;
3)通过new Date().getTime().toString()方法生成精度为毫秒级的时间戳,并且采用length方法动态获取时间戳的长度适配日后的变化;
例如,结果如下“timestmp:1573437313272,timestampLength:13”;
4)根据随机数的值进行循环遍历,每次循环时都需要随机获取当前时间戳中一个字符,将字符传入数组,当循环结束时将数组内容连接成一个字符串作为加密因子;
例如,结果如下:
timestamp:1573437313272
index:0 1 2 3 4 5 6 7 8 9 10 11 12
通过四次循环后获取到的下标值分别是9、4、10、8对应的时间戳字符分别是3、4、2、1.最终将其连接到一起形成加密因子3421;
5)将字符串的数据主体、加密密钥和加密因子结合对明文进行加密操作,得到新密钥;请参阅图4所示,具体包括以下步骤:
a,将加密因子拆解成字符数组进行遍历;
b,通过下标获取加密因子的具体字符内容;
c,根据字符内容信息找到加密密钥下标并将字符插入到该下标;
d,字符传入后密钥超出16位,通过截取字符串得到新密钥;
例如,结果如下“handleKdy:btf1ng4k176str43_3421
tmpKeyCode:btf31ng4kl76str4”
得到新密钥为btf31ng4kl76str4;
6)使用新密钥对明文进行对称的AES加密操作,经过AES加密操作的信息通过POST请求发送到数据后台,同时加密密钥和加密因子作为http头信息中的其中一个参数一并传送;
例如,发送的信息为“handleKdy:btf1ng4k176str43_3421”。
在本具体实施例中,请参阅图3和图4所示,步骤S4的对称解密具体步骤如下:
1)通过获取http头信息和加密数据,查看是否存在加密密钥和加密因子;
2)若不存在加密密钥和加密因子则不需要解密;
3)若存在加密密钥和加密因子,则采用倒序循环的方式对加密因子进行分解,并且结合加密因子字符对加密密钥进行修改,得到新密钥(步骤与上述的加密处理步骤一致);具体包括以下步骤:
a,将加密因子拆解成字符数组进行遍历;
b,通过下标获取加密因子的具体字符内容;
c,根据字符内容信息找到加密密钥下标并将字符插入到该下标;
d,字符传入后密钥超出16位,通过截取字符串得到新密钥。
例如,结果如下“handleKdy:btf1ng4k176str43_3421
tmpKeyCode:btf31ng4kl76str4”
得到新密钥为btf31ng4kl76str4;
4)最后使用新密钥对加密数据进行AES解密操作。
在本具体实施例中,下面通过具体实施方式进行更细的说明如何获得新密钥的过程:
例如:从上述信息“handleKdy:btf1ng4k176str43_3421”中可知UUID生成的16位密钥是btf1ng4kl76str43,密因子第一个字符是3,因此通过字符3作为修改下标将密钥进行修改“btf”+3+“1ng4kl76str43”=btf31ng4kl76str43。但是btf31ng4kl76str43已经是一个17位的密钥,AES算法加密只允许密钥是8的倍数,因此还需要对密钥进行修改,这里就通过截取字符串的方式将btf31ng4kl76str43截取成btf31ng4kl76str4,即将最后一位去掉。同理,后面还会循环3次,分别将4、2、1作为下标对原始密钥进行修改然后将明文进行递归加密,最后得到新密钥“btf31ng4kl76str4”。
本实施例多维度AES对称加解密方法解决B/S模式系统前后端对称加密过程中,由于加密过程过于简单,被网络截包后通过暴力破解方式得到明文数据的问题。本发明多维度AES对称加解密方法通过时间戳对密钥和加密因子进行加盐处理,减少数据被暴力破解的可能性。
与现有技术相比,本实施例多维度AES对称加解密方法能够彻底解决对称加密密钥相同的问题,客户端跟服务端每次都会重新生成密钥,保证数据的安全性;其中,加密因子不单单是加盐处理,加盐处理只是对原来的内容进行有规律的修改,一般来说加盐的因子都是固定的,这样做可以通过不断生成加盐后数据进行模拟比对找出加盐因子;但本发明的加密因子位数是通过随机数决定的,而加密因子字符也是通过随机数提取的,很难进行暴力破解;此外,传输内容需要进行多次不同密钥的递归加密,保证了传输内容的安全性。
需要进一步说明的是,由于数组中字符都是数字,而且加密因子数组字符(区间0到9)不会超出密钥的下标(区间0到16),所以可以直接根据加密因子数组指定密钥下标并通过插入字符对密钥进行更改。其中,通过new Date().getTime().toString()方法生成精度为毫秒级的时间戳,由于是毫秒级所以长度一定为13位,由于时间戳会存在不同级别,所以这里采用length的方式动态获取时间戳的长度适配日后的变化。此外,本实施例采用Math.random()*5+1获取1-5的随机数,是由于Math.random方法只能获取到0到1的随机值,所以需要乘以5。由于生成区间是1到5之间,所以需要在最后将1加上得到Math.random()*5+1,通过以上代码获取的是一个浮点型的数值,因此还需要在此基础上加上Math.floor()方法将浮点数向下取整,如:Math.floor(Math.random()*5+1)。
以上实施方式仅仅是对本发明的优选实施方式进行描述,并非对本发明的范围进行限定,在不脱离本发明设计精神的前提下,本领域普通工程技术人员对本发明的技术方案作出的各种变形和改进,均应落入本发明的权利要求书确定的保护范围内。
Claims (10)
1.一种多维度AES对称加解密方法,其特征在于,包括以下步骤:
S1,客户端访问网页并发送请求到服务端获取数据时,请求被拦截器拦截;
S2,拦截器对需要提交的数据主体进行多维度的AES加密处理,待加密处理完成后再将加密数据发送到服务端;
S3,加密数据经过网络防火墙进行入站过滤;
S4,过滤后的加密数据会被路由网关接收,路由网关转发加密数据到中台微服务前,服务端的拦截器会截取访问请求,对加密数据进行对称解密,将加密数据还原;
S5,中台微服务接收数据后进行底层服务调用;
其中,在S2中,加密处理步骤如下:
1)将请求的数据主体转换成JSON格式的字符串,同时自主生成16位的加密密钥;
2)获取1-5的随机数;
3)生成当前的时间戳并且截取生成的时间戳长度;
4)循环随机次数并且结合时间戳获取循环加密因子;
5)将字符串的数据主体、加密密钥和加密因子结合对明文进行加密操作,得到新密钥;
6)使用新密钥对明文进行对称的AES加密操作;
其中,在S4中,对称解密步骤如下:
1)获取加密数据,查看是否存在加密密钥和加密因子;
2)若不存在加密密钥和加密因子则不需要解密;
3)若存在加密密钥和加密因子,则采用倒序循环的方式对加密因子进行分解,并且结合加密因子字符对加密密钥进行修改,得到新密钥;
4)最后使用新密钥对加密数据进行AES解密操作。
2.根据权利要求1所述的一种多维度AES对称加解密方法,其特征在于:在S2的加密处理步骤5)中,或者在S4的对称解密步骤3)中,包括以下步骤:
a,将加密因子拆解成字符数组进行遍历;
b,通过下标获取加密因子的具体字符内容;
c,根据字符内容信息找到加密密钥下标并将字符插入到该下标;
d,字符传入后密钥超出16位,通过截取字符串得到新密钥。
3.根据权利要求2所述的一种多维度AES对称加解密方法,其特征在于:所述加密因子字符数组的字符区间为0-9,而密钥的下标区间为0-16。
4.根据权利要求1所述的一种多维度AES对称加解密方法,其特征在于:所述拦截器均为JavaScript拦截器,所述加密处理的数据主体为JSON数据主体。
5.根据权利要求1所述的一种多维度AES对称加解密方法,其特征在于:在S2的加密处理步骤1),通过JSON.stringify方法把数据主体转换成JSON格式的字符串,并且通过自主封装的UUID生成方法生成16位的UUID密钥。
6.根据权利要求1所述的一种多维度AES对称加解密方法,其特征在于:在S2的加密处理步骤2)中,通过Math.random()*5+1方法获取浮点型的随机数,并且通过Math.floor()方法将浮点型数值的随机数向下取整获取1-5的随机数。
7.根据权利要求1所述的一种多维度AES对称加解密方法,其特征在于:在S2的加密处理步骤3)中,通过new Date().getTime().toString()方法生成精度为毫秒级的时间戳,并且采用length方法动态获取时间戳的长度适配日后的变化。
8.根据权利要求1所述的一种多维度AES对称加解密方法,其特征在于:在S2的加密处理步骤4)中,根据随机数的值进行循环遍历,每次循环时都需要随机获取当前时间戳中一个字符,将字符传入数组,当循环结束时将数组内容连接成一个字符串作为加密因子。
9.根据权利要求1所述的一种多维度AES对称加解密方法,其特征在于:在S2的加密处理步骤6)中,经过AES加密操作的信息通过POST请求发送到数据后台,同时加密密钥和加密因子作为http头信息中的其中一个参数一并传送,并且在S4的对称解密步骤1)中,通过获取http头信息查看是否存在加密密钥和加密因子。
10.根据权利要求1所述的一种多维度AES对称加解密方法,其特征在于:所述客户端为笔记本电脑、智能手机或PC电脑。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010031700.2A CN111211891B (zh) | 2020-01-13 | 2020-01-13 | 一种多维度aes对称加解密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010031700.2A CN111211891B (zh) | 2020-01-13 | 2020-01-13 | 一种多维度aes对称加解密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111211891A true CN111211891A (zh) | 2020-05-29 |
CN111211891B CN111211891B (zh) | 2023-04-28 |
Family
ID=70786092
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010031700.2A Active CN111211891B (zh) | 2020-01-13 | 2020-01-13 | 一种多维度aes对称加解密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111211891B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111970237A (zh) * | 2020-07-09 | 2020-11-20 | 广东邦鑫数据科技股份有限公司 | 一种基于水深测量数据的加密解密方法、系统及介质 |
CN112115491A (zh) * | 2020-08-20 | 2020-12-22 | 恒安嘉新(北京)科技股份公司 | 一种对称加密密钥保护方法、装置、设备及存储介质 |
CN112235103A (zh) * | 2020-09-30 | 2021-01-15 | 银盛支付服务股份有限公司 | 一种动态生成密钥的安全网络通信方法 |
CN112770320A (zh) * | 2020-12-27 | 2021-05-07 | 常熟开关制造有限公司(原常熟开关厂) | 一种基于动态密钥的断路器通信方法及装置 |
CN113259132A (zh) * | 2021-06-30 | 2021-08-13 | 平安普惠企业管理有限公司 | 数据传输加解密方法、装置、计算机设备及存储介质 |
CN113992401A (zh) * | 2021-10-27 | 2022-01-28 | 同程网络科技股份有限公司 | 数据处理方法和装置 |
CN115150066A (zh) * | 2022-04-02 | 2022-10-04 | 广东跑合中药材电子商务有限公司 | Caes中药材追溯码加解密算法方案 |
CN116015981A (zh) * | 2023-03-21 | 2023-04-25 | 深圳市星火数控技术有限公司 | 一种缝纫数控文件数据加密方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101094056A (zh) * | 2007-05-30 | 2007-12-26 | 重庆邮电大学 | 无线工业控制网络安全系统及安全策略实现方法 |
US20190028273A1 (en) * | 2016-01-18 | 2019-01-24 | Roland Harras | Method for saving data with multi-layer protection, in particular log-on data and passwords |
CN109495488A (zh) * | 2018-11-27 | 2019-03-19 | 杭州安恒信息技术股份有限公司 | 一种基于Cookie加密的安全防御方法和系统 |
CN109921894A (zh) * | 2019-02-13 | 2019-06-21 | 平安科技(深圳)有限公司 | 数据传输加密方法、装置及存储介质、服务器 |
-
2020
- 2020-01-13 CN CN202010031700.2A patent/CN111211891B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101094056A (zh) * | 2007-05-30 | 2007-12-26 | 重庆邮电大学 | 无线工业控制网络安全系统及安全策略实现方法 |
US20190028273A1 (en) * | 2016-01-18 | 2019-01-24 | Roland Harras | Method for saving data with multi-layer protection, in particular log-on data and passwords |
CN109495488A (zh) * | 2018-11-27 | 2019-03-19 | 杭州安恒信息技术股份有限公司 | 一种基于Cookie加密的安全防御方法和系统 |
CN109921894A (zh) * | 2019-02-13 | 2019-06-21 | 平安科技(深圳)有限公司 | 数据传输加密方法、装置及存储介质、服务器 |
Non-Patent Citations (1)
Title |
---|
李程程: "一种简单的Web服务安全通信模型研究", 《计算机技术与发展》 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111970237A (zh) * | 2020-07-09 | 2020-11-20 | 广东邦鑫数据科技股份有限公司 | 一种基于水深测量数据的加密解密方法、系统及介质 |
CN112115491A (zh) * | 2020-08-20 | 2020-12-22 | 恒安嘉新(北京)科技股份公司 | 一种对称加密密钥保护方法、装置、设备及存储介质 |
CN112115491B (zh) * | 2020-08-20 | 2024-03-22 | 恒安嘉新(北京)科技股份公司 | 一种对称加密密钥保护方法、装置、设备及存储介质 |
CN112235103A (zh) * | 2020-09-30 | 2021-01-15 | 银盛支付服务股份有限公司 | 一种动态生成密钥的安全网络通信方法 |
CN112770320A (zh) * | 2020-12-27 | 2021-05-07 | 常熟开关制造有限公司(原常熟开关厂) | 一种基于动态密钥的断路器通信方法及装置 |
CN113259132A (zh) * | 2021-06-30 | 2021-08-13 | 平安普惠企业管理有限公司 | 数据传输加解密方法、装置、计算机设备及存储介质 |
CN113992401A (zh) * | 2021-10-27 | 2022-01-28 | 同程网络科技股份有限公司 | 数据处理方法和装置 |
CN115150066A (zh) * | 2022-04-02 | 2022-10-04 | 广东跑合中药材电子商务有限公司 | Caes中药材追溯码加解密算法方案 |
CN116015981A (zh) * | 2023-03-21 | 2023-04-25 | 深圳市星火数控技术有限公司 | 一种缝纫数控文件数据加密方法 |
CN116015981B (zh) * | 2023-03-21 | 2023-06-23 | 深圳市星火数控技术有限公司 | 一种缝纫数控文件数据加密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111211891B (zh) | 2023-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111211891B (zh) | 一种多维度aes对称加解密方法 | |
EP3924852B1 (en) | Fast oblivious transfers | |
CN111510281B (zh) | 一种同态加密方法及装置 | |
US20030069981A1 (en) | IP hopping for secure data transfer | |
Abdul Hussien et al. | [Retracted] A Secure Environment Using a New Lightweight AES Encryption Algorithm for E‐Commerce Websites | |
CN112202511A (zh) | 基于信道特征的物理层密钥生成方法及系统 | |
CN109995739A (zh) | 一种信息传输方法、客户端、服务器及存储介质 | |
CN117155615A (zh) | 数据加密传输方法、系统、电子设备及存储介质 | |
JP2006191509A (ja) | 通信システム、通信方法 | |
CN109344947A (zh) | 二维码的码内容生成方法、二维码生成方法及识别方法 | |
Fu et al. | A fast chaos-based colour image encryption algorithm using a hash function | |
Sivakumar et al. | Generation of random key stream using word grid puzzle for the applications of cryptography | |
CN118368062B (zh) | 基于共享密钥的数据传输方法、系统、存储介质及设备 | |
Rojasree | Performance Analysis of Intelligent Key Cryptography (IKC) System | |
CN110932843A (zh) | 一种嵌入式系统数据通讯加密方法 | |
Singh et al. | DESIGN AND ANALYSIS OF DNA BASED CIPHER FOR IMAGE USING DUAL CHAOTIC MAP. | |
CN117708871B (zh) | 基于加密存储的数据检索方法及数据存储方法 | |
CN118211254B (zh) | 加密存储方法、解密提取方法、装置、设备及介质 | |
WO2023181174A1 (ja) | 秘密分散型計算システム、中継装置、それらの方法、及びプログラム | |
Lin et al. | A fast decryption algorithm for BSS-based image encryption | |
US20240107318A1 (en) | A method and a system for securely sharing datasets via glyphs | |
Han et al. | CAPTCHA-based secret-key sharing using quantum communication | |
CN117478317A (zh) | 一种音频加密方法、装置、电子设备及存储介质 | |
WO2023059495A1 (en) | Statistically receiver private oblivious transfer from cdh | |
Al-Shargabi et al. | Using DNA to develop a lightweight symmetric encryption method to encrypt the data of IoT devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |