CN111245564B - 基于硬件保密电路的三重安全编码方法 - Google Patents

基于硬件保密电路的三重安全编码方法 Download PDF

Info

Publication number
CN111245564B
CN111245564B CN202010008570.0A CN202010008570A CN111245564B CN 111245564 B CN111245564 B CN 111245564B CN 202010008570 A CN202010008570 A CN 202010008570A CN 111245564 B CN111245564 B CN 111245564B
Authority
CN
China
Prior art keywords
circuit
key
security
plaintext
key generation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN202010008570.0A
Other languages
English (en)
Other versions
CN111245564A (zh
Inventor
李龙江
李通强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN202010008570.0A priority Critical patent/CN111245564B/zh
Publication of CN111245564A publication Critical patent/CN111245564A/zh
Application granted granted Critical
Publication of CN111245564B publication Critical patent/CN111245564B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0014Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the source coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0009Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the channel coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Abstract

本发明公开一种基于硬件保密电路的三重安全编码方法,应用于通信领域,针对现有的安全编码方法在安全性及实用性两方面都很难确保未来网络环境中传输信息的安全可靠性的问题;本发明基于的数据传输系统包括:信源、信道以及信宿;所述信源至少包括:编码器、第一保密电路,所述信宿至少包括:解码器以及第二保密电路;信源与信宿通过第一初始参数同步接口与第二初始参数同步接口同步保密电路初始参数,并利用明文单元更新两个保密电路状态,生成不同密钥,具有一次一密的特点,通信过程为信源基于第一保密电路编码明文单元,信源更新第一保密电路状态,信宿基于第二保密电路解码收到的密文单元,信宿更新第二保密电路状态。

Description

基于硬件保密电路的三重安全编码方法
技术领域
本发明属于通信领域,特别涉及一种安全编码技术。
背景技术
在现用的通信网络中,为了避免敏感数据在通信传输过程中泄露或被窃听,通常会采用公钥加密、对称加密等安全编码方法加密后在信道中传输,然而随着量子计算机的发展,这些传统的安全编码方法都面临被破解的危险。尽管后量子加密技术有抗量子计算机攻击的潜力,但过大的计算开销,使得普遍推广存在阻力。从数学角度,现有安全编码方法本质上都是基于时间复杂度难题,包括公钥加密体系、对称加密、及后量子加密,其有效性都依赖于密钥的私密性,由于现有通信和安全是割裂的格局,海量密钥的分发和管理是极具挑战的。
另一方面,未来网络中隐私保护与数据安全共享是主要安全研究问题之一,隐私保护主要提供隐私信息的匿名性,数据安全共享主要确保网络中海量设备之间共享数据的机密性、完整性和可用性,隐私保护和安全共享面临的共同挑战是应对报文破解,现有方法中提升安全编码算法的时间复杂度是解决报文破解的主要方法。显然,现有的安全编码方法在安全性及实用性两方面都很难确保未来网络环境中传输信息的安全可靠性,因此,需要从破解难度及实施可能性等多方面考虑提出更有效的安全编码方法。
发明内容
为解决上述技术问题,本发明提出一种基于硬件保密电路的三重安全编码方法,使报文破解不只面临时间复杂度难题,本发明通过保密电路设计使信源与信宿之间传输信息的破解难度提升到更难破解的级别。
本发明采用的技术方案为:一种基于硬件保密电路的三重安全编解码方法,基于的数据传输系统包括:信源、信道以及信宿;所述信源至少包括:编码器、第一保密电路,所述信宿至少包括:解码器以及第二保密电路;
所述方法具体为:编码器向第一保密电路请求生成密钥,将当前明文编码为密文,在信道中传输,信源根据当前明文更新第一保密电路状态;解码器向第二保密电路请求生成密钥,解码密文得到明文,信宿根据解密得到的明文更新第二保密电路状态。
所述第一保密电路包括:第一初始参数同步电路与第一密钥生成电路,所述第二保密电路包括:第二初始参数同步电路与第二密钥生成电路;
所述第一保密电路向外提供第一初始参数同步接口,所述第二保密电路向外提供第二初始参数同步接口,所述第一初始参数同步接口与第二初始参数同步接口用于实现信源与信宿之间的保密电路初始参数的同步;
所述第一保密电路向外提供第一密钥生成接口,所述第二保密电路向外提供第二密钥生成接口,所述第一密钥生成电路生成的密钥通过第一密钥生成接口发送至编码器,所述第二密钥生成电路生成的密钥通过第二密钥生成接口发送至解码器。
所述信源与信宿之间的保密电路初始参数的同步采用不对称加密算法。
所述编码器包括:分割编码模块与编码模块,所述分割编码模块用于将明文分割为若干明文单元,每个明文单元分别送入第一保密电路与编码模块;编码模块向第一密钥生成电路请求生成密钥,编码模块根据第一密钥生成接口发送的密钥将当前明文单元编码为密文,通过信道发送至信宿。
所述第一密钥生成电路还包括根据当前明文单元生成下一个状态的密钥。
所述解码器包括:解码模块与重组编码单元,所述解码模块收到密文时,向第二密钥生成电路请求密钥,并根据第二密钥生成借口发送的密钥将密文解密为明文单元,所述重组编码单元将解密后的明文单元重组为明文。
所述第二密钥生成电路还包括根据当前解密的明文单元生成下一个状态的密钥。
所述密钥的生成方式为:对于明文单元xi,其密钥ψi定义为历史状态变量ψi-1与历史明文单元xi-1的迭代函数ψ:Ψ×Λ→Ψ,实现方式表示如下:
实现方式1:
Figure BDA0002356266040000021
其中,Cα(x)为单向函数,Rα(*)为伪随机序列生成器函数,α为随机数种子,
Figure BDA0002356266040000022
表示平均采样率,
Figure BDA0002356266040000023
为异或运算符。
本发明的有益效果:本发明的基于硬件保密电路的三重安全编码方法,针对现有安全编码方法存在密钥易泄露的问题,将保密电路与编解码过程相结合,对于信源及信宿来说,保密电路中只需要对当前报文单元做相关处理,即更新保密电路状态,生成当前密钥,计算复杂度和存储复杂度都为O(1),但对于通信第三方来说,需要截获所有报文信息(N个),并同时知道保密电路初始参数及密钥生成方式R(*),才有可能破解当前报文,其计算复杂度可以记为O(R(*)),空间复杂度为O(N),然而保密电路的内部状态受硬件保护,很难得知明文传输中的所有密钥,因此,其破解报文的复杂度几乎为O(∞),具有极高的难度。本发明方法的三重安全编码机制突破了传统安全编码方法的局限,极大的提高了报文破解的难度,且本发明方法实现了通信与安全的统一性,具有广泛的普适性,在用户隐私和数据共享中具有很高的应用潜力;
本发明具备以下优点:
1、保密电路状态通过公钥算法进行同步,保证信源与信宿生成统一的密钥;
2、利用明文单元不断更新保密电路状态,具有一次一密的特点;
3、保密电路,由初始参数同步电路和密钥生成电路组成,为安全编码/解码算法提供支持,保密电路只向外界提供接口,内部状态受硬件保护;
4、保密电路具有三重安全保障,包括破解明文、破解单向函数Cα(*)、获知明文xi或密钥ψi,极大地提高了信息传输的安全性。
附图说明
图1为基于硬件保密电路的三重安全编码方法原理说明示意图;
图2为基于硬件保密电路的三重安全保障特性示意图;
图3为本发明提供的硬件保密电路的接口模式图;
其中,图3中 (a)为硬件保密电路提供初始参数同步接口及密钥生成接口;图3中(b)为将编(解)码模块加入到保密电路中。
具体实施方式
为便于本领域技术人员理解本发明的技术内容,下面结合附图对本发明内容进一步阐释。
为了实现信源与信宿之间信息的安全可靠传输,尽可能降低传输报文破解的可能性。本发明提出了一种基于硬件保密电路的三重安全编码方法,如图1所示,信源与信宿之间实现安全信息传输的系统,整个系统的关键部分为保密电路和加密/解密算法,保密电路部分需要信源与信宿之间同步保密电路初始参数,并利用明文单元更新保密电路状态,生成不同密钥,具有一次一密的特点,通信过程为信源基于保密电路编码明文单元,信源保密电路更新保密电路状态,信宿基于保密电路解码收到的密文单元,信宿更新保密电路状态。
每个来自(提交)上层协议栈的明文或编码后的密文都可以表示为变量序列< x0,x1,…,xi-1,xi,…>,其中xi是一个明文单元,xi∈Λ。每个明文单元可以分割为1个或多个明文单元。每个明文单元的二进制长度记为z。若消息长度不是z的整数倍,则在最后一个编码单元的末尾补0,使其长度为z。
具体过程包括以下步骤:
1、基于不对称加密同步保密电路状态
1.1信源与信宿之间基于不对称加密同步保密电路初始参数α。可以采用公钥加密算法如RSA、ECC(椭圆曲线加密算法)、国密SM2或量子密码术等方式。该同步过程后,使得信源与信宿保密电路获知初始参数α,同步保密电路状态。利用公钥加密算法避免了初始参数α在信道中直接传输,提升了第三方获知初始参数α的难度。该部分属于初始参数同步电路,保密电路向外界提供初始参数同步接口。
1.2信源与信宿采用相同的方式,将参数α输入到密钥生成电路用于生成编码器所需的密钥。
2、基于保密电路的信源编码过程
信源基于编码器和保密电路将明文编码为密文,然后通过信道传输密文到信宿。包括以下步骤:
2.1分割编码单元:信源将明文通过编码器中的分割编码单元分为多个明文单元,每个明文单元分别送入保密电路和编码器的编码模块;
2.2请求密钥,进行编码:编码器的编码模块向密钥生成电路请求生成的密钥,将当前明文单元用编码算法编码为密文,并发送到信宿;
2.3用明文单元更新保密电路状态:密钥生成电路利用明文单元生成下一个状态的密钥,以此更新保密电路状态;
2.4重复上述过程,直到完成对整个明文编码并发送。
注:图2中的延迟操作是为了说明,编码后采用明文单元更新保密电路状态
3、基于保密电路的信宿解码过程
信道收到密文后,基于解码器和保密电路将密文解码为明文,提交到上层协议栈。包括以下步骤:
3.1请求密钥,进行解码:信宿解码模块向密钥生成电路请求密钥,用解密算法解码密文中的每个编码单元;
3.2用解密后的明文单元更新保密电路状态:解码后的明文单元送入密钥生成电路以生成下一状态的密钥,以此更新保密电路状态;
3.3重复上述过程,直到完成对整个密文解码;
3.4重组编码单元:将解码后的编码单元重组为明文。
本实施例中保密电路状态同步方式可以采用不对称加密算法如RSA,ECC(椭圆曲线加密算法)、国密SM2等,最终信源与信宿获得共同的随机数种子α。我们将α称为保密电路的初始参数。
两个保密电路中密钥生成电路产生的密钥可以记为ψ∈Ψ,Ψ表示密钥空间。信源与信宿的密钥生成电路可以采用AES,国密SM4等对称加密方法更新保密电路状态。
本实施例中给出密钥生成电路的更新方式为:对于明文单元xi,其密钥ψi定义为历史状态变量ψi-1与历史明文单元xi-1的迭代函数ψ:Ψ×Λ→Ψ,实现方式表示如下:
实现方式1:
Figure BDA0002356266040000051
实现方式2:
Figure BDA0002356266040000052
其中,Cα(x)为单向函数,典型实现方式是基于采用对称加密算法如AES加密操作,表示基于初始参数α对x进行加密(注:只需要加密操作,不需要解密操作),Rα(*)为伪随机序列生成器函数,定义为Rα:Λ→[0,1),并假定伪随机序列生成器函数实现可以是公开的,仅随机数种子α对于第三方是私密的。我们将α称为保密电路的初始参数。
Figure BDA0002356266040000053
表示平均采样率,可设为伪随机序列或常数,如
Figure BDA0002356266040000054
表示约90%的历史通信消息(历史的编码单元)被用于ψi的计算。
Figure BDA0002356266040000055
为异或运算符,满足
Figure BDA0002356266040000056
Figure BDA0002356266040000057
(同为0,异为1)。MOD为整数取模操作。
假定下一个要发送的明文单元为xi,则在信源编码器中执行编码过程
Figure BDA0002356266040000058
在信宿解码器中执行解码过程
Figure BDA0002356266040000059
f()、g()为编码和解码函数,可以采用异或运算时,本实施例定义为:
Figure BDA00023562660400000510
Figure BDA00023562660400000511
其中,xi为明文单元,ψi为xi对应的编码密钥,mi为密文,仅mi用于传输。密文与明文共享相同的编码空间Λ。
从实施过程来看,本发明方法具有三重保密特性,如图2所示,基于硬件保密电路实现三重安全保密特性,xi为当前明文单元,其在密钥生成电路中与当前保密电路密钥ψi运算,再经迭代函数ψ(ψi,xi)处理后得到下一状态密钥ψi+1,编码器根据编码函数
Figure BDA0002356266040000061
编码明文单元xi+1得到密文mi+1,对于通信第三方来说,其破解密文mi+1,首先要得到破解明文xi+1,其次要破解单向函数ψ(ψi,xi),并得知明文单元xi或密钥ψi才有可能破解密文,另外上述过程受硬件内部电路保护,因此,破解密文的可能性几乎为0.
图3提供了本发明提供的硬件保密电路的接口模式图。硬件保密电路可以提供初始参数同步接口及密钥(密文或明文)生成接口,如图3中 (a)所示,初始参数同步接口实现信源与信宿之间保密电路同步,采用公钥算法时,信源(Client)首先向信宿(Server)请求公钥,信宿准备好公钥/私钥对后将公钥发送到信源,信源再将准备好的初始参数用公钥加密之后传输给信宿,信宿解密得到初始参数实现信源与信宿之间保密电路同步。密钥生成接口实现编(解)码器与保密电路之间的交互,编(解)码器向保密电路提供明文单元,保密电路向编(解)码器提供密钥。图3中 (b)中将编(解)码模块加入到保密电路中,因而,保密电路提供初始参数同步接口和密文(明文)生成接口,保密电路同步后,向保密电路输入明文(密文)单元,保密电路输出密文(明文)单元。
为便于本领域技术人员理解本发明的技术内容,下面以基于量子密钥分发的轻量级安全编码方法结合具体实施例进一步阐述本发明的内容。
实例1:信源与信宿保密电路状态初始同步采用公钥加密算法RSA实现,密钥生成电路中采用高级加密标准(Advanced Encryption Standard,AES)的编码操作AESkey()作为单向函数。设定每个明文单元长度为z=128,平均采样率
Figure BDA0002356266040000062
AESkey()单向函数密钥取 128位。若信源需要发送的明文为:
明文(长度100):This is a privacy message.123456789 00000000This is thefirst message. This is the second message。
步骤1:信源与信宿保密电路基于RSA算法同步保密电路初始参数:首先,信源向信宿请求发送初始参数时用于加密的RSA算法公钥,信宿端生成请求的公钥和私钥对,并将公钥返给信源,信源基于公钥加密初始参数发送到信宿,至此,信源与信宿同步保密电路初始参数keyskeyskeyskeys。
步骤2:信源基于保密电路初始参数及密钥生成电路更新方式(这里是单向函数AESkey())逐步更新密钥ψi,编码器根据编码函数f(ψi,xi)对明文进行加密,得到如下密文(长度112):
b'b9790ce9c7fb84ac56cb0bfbe2d15f9e70d51e657d887bb076e180cedd86e8776075d69d517 e35a4ac31763fdc4c0272f335b72f6776887a33aa18681f93e0e9188b46a4aff2d4ac9ced3ab242ec7 a33d5a8d8934c93719745a4b53134c9d680f9607557bf3ff1d85bb0a7089ebee27a'
步骤3:信宿接收到密文后根据保密电路初始参数及密钥生成电路更新方式(这里是单向函数AESkey())逐步更新密钥ψi,解码器根据解码函数g(ψi,mi)对密文解密,得到明文:
解码后明文(长度100):This is a privacy message.123456789 00000000Thisis the first message.This is the second message。
实例2:信源与信宿保密电路状态初始同步采用公钥加密算法RSA实现,密钥生成电路中采用高级加密标准(Advanced Encryption Standard,AES)的编码操作AESkey()作为单向函数。设定每个明文单元长度为z=128,平均采样率
Figure BDA0002356266040000071
AESkey()单向函数密钥取 128位。若信源需要发送的明文为:
明文(长度100):This is a privacy message.123456789 00000000This is thefirst message. This is the second message.
步骤1:同实例1,信源与信宿同步保密电路初始参数keyskeyskeyskey2。
步骤2:信源基于保密电路初始参数及密钥生成电路更新方式(这里是单向函数AESkey())逐步更新密钥ψi,编码器根据编码函数f(ψi,xi)对明文进行加密,得到如下密文(长度112):
b'6996fe618f491350adf46c8a47e1ea140970dceab90246ab772dd27929d75d2649318b26eb1 1438fac113948fb28596898ec3a909e4838f9f61caa5fcb48bd28184e09f5cd6c29834dcbff4863a3d ad7555f12e38c7829ce02f1f3017de6c0d7ff4b1931494fa6e768a7aa364a917753'
步骤3:信宿接收到密文后根据保密电路初始参数及密钥生成电路更新方式(这里是单向函数AESkey())逐步更新密钥ψi,解码器根据解码函数g(ψi,mi)对密文解密,得到明文:
解码后明文(长度100):This is a privacy message.123456789 00000000Thisis the first message.This is the second message。
从上述实例可以看出,基于硬件保密电路的三重安全编码方式可以实现信源与信宿之间报文的正确传输;对比实例1与实例2,对于同一明文,由于保密电路初始参数不同,即使明文单元相同,密钥生成电路更新后的密钥也会不同,因此会得到不同密文,再次验证了该安全编码方法的可行性。
本发明基于硬件保密电路的三重安全编码方法,具有以下特点:
1、保密电路状态通过公钥算法进行同步,保证信源与信宿生成统一的密钥;
2、利用明文单元不断更新保密电路状态,具有一次一密的特点;
3、信源与信宿之间存在一对高效的编码与解码函数{f(),g()},使得对于任意待发送xi, g(ψi,f(ψi,xi))=xi成立。
4、保密电路,由初始参数同步电路和密钥生成电路组成,为安全编码/解码算法提供支持,保密电路只向外界提供接口,内部状态受硬件保护。
5、保密电路具有三重安全保障,包括破解明文、破解单向函数Cα(*)、获知明文xi或密钥ψi,极大地提高了信息传输的安全性。
6、假定第三方获取了信道中的传输密文,但无法或需要极大代价,才能解码出某个明文xi。
以上例子和分析只是为了说明本发明基于硬件保密电路的三重安全编码方法的可行性,其实,任何满足上述6个特征要求的方法都可以用作硬件保密电路安全编码。上述例子中采用二进制加法、取模、及异或运算只是为了说明问题方便,不排除有其它的实现方式。消息等长假设可以通过编程技巧,扩展到变长消息编码。前面假设了信道是无差错、可靠的,如果真实信道是不可靠、有差错或可能存在乱序的,则上述编码方法需要从协议上进行增强,以减少通信失败的可能性,优化通信性能。这些实例应被理解为本发明的保护范围并不局限于这样的特别陈述和例子。对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的权利要求范围之内。

Claims (2)

1.一种基于硬件保密电路的三重安全编码方法,其特征在于,基于的数据传输系统包括:信源、信道以及信宿;所述信源至少包括:编码器、第一保密电路,所述信宿至少包括:解码器以及第二保密电路;
所述第一保密电路包括:第一初始参数同步电路与第一密钥生成电路,所述第二保密电路包括:第二初始参数同步电路与第二密钥生成电路;
所述第一保密电路向外提供第一初始参数同步接口,所述第二保密电路向外提供第二初始参数同步接口,所述第一初始参数同步接口与第二初始参数同步接口用于实现信源与信宿之间的保密电路初始参数的同步;
所述第一保密电路向外提供第一密钥生成接口,所述第二保密电路向外提供第二密钥生成接口,所述第一密钥生成电路生成的密钥通过第一密钥生成接口发送至编码器,所述第二密钥生成电路生成的密钥通过第二密钥生成接口发送至解码器;
所述方法具体为:编码器向第一保密电路请求生成密钥,将当前明文编码为密文,在信道中传输,信源根据当前明文更新第一保密电路状态;解码器向第二保密电路请求生成密钥,解码密文得到明文,信宿根据解密得到的明文更新第二保密电路状态;
所述编码器包括:分割编码模块与编码模块,所述分割编码模块用于将明文分割为若干明文单元,每个明文单元分别送入第一保密电路与编码模块;编码模块向第一密钥生成电路请求生成密钥,编码模块根据第一密钥生成接口发送的密钥将当前明文单元编码为密文,通过信道发送至信宿;
所述第一密钥生成电路还包括根据当前明文单元生成下一个状态的密钥;
所述解码器包括:解码模块与重组编码单元,所述解码模块收到密文时,向第二密钥生成电路请求密钥,并根据第二密钥生成接口发送的密钥将密文解密为明文单元,所述重组编码单元将解密后的明文单元重组为明文;
所述第二密钥生成电路还包括根据当前解密的明文单元生成下一个状态的密钥;
所述密钥的生成方式为:对于明文单元xi,其密钥ψi定义为历史状态变量ψi-1与历史明文单元xi-1的迭代函数ψ:Ψ×Λ→Ψ,实现方式表示如下:
实现方式1:
Figure FDA0002952364950000011
其中,Cα(x)为单向函数,Rα(*)为伪随机序列生成器函数,α为随机数种子,
Figure FDA0002952364950000012
表示平均采样率,
Figure FDA0002952364950000021
为异或运算符;
实现方式2:
Figure FDA0002952364950000022
其中,z表示每个明文单元的二进制长度。
2.根据权利要求1所述的一种基于硬件保密电路的三重安全编码方法,其特征在于,所述信源与信宿之间的保密电路初始参数的同步采用不对称加密算法。
CN202010008570.0A 2020-01-06 2020-01-06 基于硬件保密电路的三重安全编码方法 Expired - Fee Related CN111245564B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010008570.0A CN111245564B (zh) 2020-01-06 2020-01-06 基于硬件保密电路的三重安全编码方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010008570.0A CN111245564B (zh) 2020-01-06 2020-01-06 基于硬件保密电路的三重安全编码方法

Publications (2)

Publication Number Publication Date
CN111245564A CN111245564A (zh) 2020-06-05
CN111245564B true CN111245564B (zh) 2021-04-13

Family

ID=70864684

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010008570.0A Expired - Fee Related CN111245564B (zh) 2020-01-06 2020-01-06 基于硬件保密电路的三重安全编码方法

Country Status (1)

Country Link
CN (1) CN111245564B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101646167A (zh) * 2009-09-04 2010-02-10 西安电子科技大学 无线上网智能终端及其数据处理方法
WO2015078533A1 (en) * 2013-11-29 2015-06-04 Nec Europe Ltd. Method and system for encrypting data
CN109936580A (zh) * 2018-11-26 2019-06-25 西安得安信息技术有限公司 面向智能终端及应用系统的密码管理服务平台

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106982419B (zh) * 2016-01-18 2020-05-08 普天信息技术有限公司 一种宽带集群系统单呼端到端加密方法及系统
US10984107B2 (en) * 2018-04-24 2021-04-20 Mellanox Technologies, Ltd. Secure boot

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101646167A (zh) * 2009-09-04 2010-02-10 西安电子科技大学 无线上网智能终端及其数据处理方法
WO2015078533A1 (en) * 2013-11-29 2015-06-04 Nec Europe Ltd. Method and system for encrypting data
CN109936580A (zh) * 2018-11-26 2019-06-25 西安得安信息技术有限公司 面向智能终端及应用系统的密码管理服务平台

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
《The design and implementation of a symmetric encryption algorithm based on DES》;Zhou Yingbing,et al.;《2014 IEEE 5th International Conference on Software Engineering and Service Science》;20141023;全文 *
《融合多重加解密算法的保密通信系统》;车念等;《计算机工程与设计》;20170430;全文 *

Also Published As

Publication number Publication date
CN111245564A (zh) 2020-06-05

Similar Documents

Publication Publication Date Title
US11233628B2 (en) Equivocation augmentation dynamic secrecy system
US7742601B2 (en) Encryption method using synchronized continuously calculated pseudo-random key
JP2016513825A (ja) 安全通信方法および装置
US10937339B2 (en) Digital cryptosystem with re-derivable hybrid keys
EP3841702A1 (en) Method, user device, management device, storage medium and computer program product for key management
CN110880972A (zh) 一种基于安全多方计算的区块链密钥管理系统
CN112738051B (zh) 数据信息加密方法、系统及计算机可读存储介质
CN112073467A (zh) 基于区块链的数据传输方法、装置、存储介质及电子设备
CN112740615A (zh) 多方计算的密钥管理
JP2020532177A (ja) データの高度なセキュリティ、高速暗号化および、伝送のためのコンピュータ実装システムおよび方法
CN114338239B (zh) 一种数据加密传输的方法及其系统
CN114362928B (zh) 一种用于多节点间加密的量子密钥分发与重构方法
US20170302444A1 (en) System and methods for keyed communications channel encryption and decryption
CN114499857B (zh) 一种实现大数据量子加解密中数据正确性与一致性的方法
CN111245564B (zh) 基于硬件保密电路的三重安全编码方法
CN113992401B (zh) 数据处理方法和装置
US20180254894A1 (en) Key exchange process
KR101566416B1 (ko) 보안성이 향상된 암·복호화 장치 및 방법
KR102304831B1 (ko) 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법
KR20220137024A (ko) 대칭 비동기 생성 암호화 방법
CN111556003A (zh) 双重网络加密系统
Nithisha et al. A study on effective mechanisms for secret sharing in Distributed Blockchain Systems
CN111010373B (zh) 基于信宿锚的隐私安全编码方法
KR20020051597A (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
CN116866029B (zh) 随机数加密数据传输方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20210413