CN112104450A - 一种对称式数据加密方法、系统及电子设备 - Google Patents

一种对称式数据加密方法、系统及电子设备 Download PDF

Info

Publication number
CN112104450A
CN112104450A CN202010879793.4A CN202010879793A CN112104450A CN 112104450 A CN112104450 A CN 112104450A CN 202010879793 A CN202010879793 A CN 202010879793A CN 112104450 A CN112104450 A CN 112104450A
Authority
CN
China
Prior art keywords
data
ciphertext
replacement
symmetric
bits
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010879793.4A
Other languages
English (en)
Inventor
王金恒
徐龙泉
王煜林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianhe College of Guangdong Polytechnic Normal University
Original Assignee
Tianhe College of Guangdong Polytechnic Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianhe College of Guangdong Polytechnic Normal University filed Critical Tianhe College of Guangdong Polytechnic Normal University
Priority to CN202010879793.4A priority Critical patent/CN112104450A/zh
Publication of CN112104450A publication Critical patent/CN112104450A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种对称式数据加密方法、系统及电子设备,包括步骤:将明文输入数据编码为预定数据长度的密文数据,并将所述密文数据块按位组合,得到长度相同的前部密文数据和后部密文数据;将所述前部密文数据和后部密文数据前后置换,并经过迭代运算和逆置换,得到密文输出数据;将所述密文输出数据反向输入并循环运算,得到秘钥数据。本发明使交易双方可以分别使用不同的指定秘钥进行操作,且每次用户使用对称加密算法时,不需要使用其他人不知道的唯一秘钥,使得双方使用所拥有的秘法数量固定,不会因为多次的操作使得秘钥级数增长,进而不会使秘钥成为负担而影响使用,使得数据操作更加方便快捷。

Description

一种对称式数据加密方法、系统及电子设备
技术领域
本申请涉及数据加密技术领域,特别是涉及一种对称式数据加密方法、系统及电子设备。
背景技术
对称加密(别称:私钥加密),指加密和解密使用相同密钥的加密算法。有时又叫传统密码算法,该加密算法的加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。而在大多数的对称算法中,加密密钥和解密密钥是相同的,所以也称这种加密算法为秘密密钥算法或单密钥算法。由于该算法要求发送方和接收方在安全通信之前,商定一个密钥,因此对称算法的安全性依赖于发送方和接收方所商定的密钥,泄漏密钥就意味着任何人都可以对他们发送或接收的消息解密,所以密钥的保密性对通信的安全性至关重要。
对于当前对称加密算法,由于交易双方都使用同样钥匙,因此,安全性得不到保证。并且,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量呈几何级数增长,大大增加密钥管理的成本和加密效率。
因此,现有技术有待进一步改进和提升。
发明内容
基于此,有必要针对上述技术问题,提供一种对称式数据加密方法、系统及电子设备,避免多次的操作使得秘钥级数增长,并提升系统安全。
本发明实施例第一方面提供了一种对称式数据加密方法,包括步骤:
将明文输入数据编码为预定数据长度的密文数据,并将所述密文数据块按位组合,得到长度相同的前部密文数据和后部密文数据;
将所述前部密文数据和后部密文数据前后置换,并经过迭代运算和逆置换,得到密文输出数据;
将所述密文输出数据反向输入并循环运算,得到秘钥数据。
进一步地,所述预定数据长度为64位,且其中10位为奇偶校验位,其余54位为密码长度。
进一步地,所述将所述密文数据块按位组合,得到长度相同的前部密文数据和后部密文数据的步骤包括:
将所述密文数据分为密文数据块;
将所述密文数据块按位重新组合,得到前部密文数据和后部密文数据。
进一步地,所述将所述前部密文数据和后部密文数据前后置换,并经过迭代运算和逆置换,得到密文输入数据的步骤包括:
将所述前部密文数据和后部密文数据前后置换,得到前部密文置换数据和后部密文置换数据;
将所述前部密文置换数据和后部密文置换数据进行32次前后置换的迭代运算,得到密文迭代数据;
将所述密文迭代数据逆置换,得到密文输出数据。
进一步地,所述将所述密文输出数据反向输入并循环运算,得到秘钥数据的步骤之后还包括:
对所述秘钥数据进行正确性验证。
本发明实施例第二方面提供了一种对称式数据加密系统,包括:
编码模块,用于将明文输入数据编码为预定数据长度的密文数据,并将所述密文数据块按位组合,得到长度相同的前部密文数据和后部密文数据;
置换加密模块,用于将所述前部密文数据和后部密文数据前后置换,并经过迭代运算和逆置换,得到密文输出数据;
二次加密模块,用于将所述密文输出数据反向输入并循环运算,得到秘钥数据。
进一步地,所述二次加密模块还包括:
前后置换模块,用于将所述前部密文数据和后部密文数据前后置换,得到前部密文置换数据和后部密文置换数据;
迭代置换模块,用于将所述前部密文置换数据和后部密文置换数据进行32次前后置换的迭代运算,得到密文迭代数据;
逆置换模块,用于将所述密文迭代数据逆置换,得到密文输出数据。
进一步地,所述系统还包括:验证模块,用于对所述秘钥数据进行正确性验证。
本发明实施例第三方面提供了一种电子设备,包括至少一个处理器;
以及与所述至少一个处理器通信连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的指令程序,所述指令程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述的对称式数据加密方法。
本发明实施例第四方面提供了一种在对称式数据加密系统中使用的计算机程序产品,所述计算机程序产品包括上述的功能模块。
本发明提供的对称式数据加密方法、系统及电子设备,使交易双方可以分别使用不同的指定秘钥进行操作,且每次用户使用对称加密算法时,不需要使用其他人不知道的唯一秘钥,使得双方使用所拥有的秘法数量固定,不会因为多次的操作使得秘钥级数增长,进而不会使秘钥成为负担而影响使用,使得数据操作更加方便快捷。
附图说明
图1为本发明实施例提供的对称式数据加密方法的一实施例流程示意图;
图2为图1中S100的流程示意图;
图3为图1中S200的流程示意图;
图4为本发明实施例提供的对称式数据加密方法的另一实施例流程示意图;
图5为本发明实施例提供的对称式数据加密系统的一实施例结构框图;
图6为图5中二次加密模块的结构框图;
图7为本发明实施例提供的对称式数据加密系统的另一实施例结构框图;
图8为发明实施例提供的电子设备的结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
在一个实施例中,参见图1,本实施例提供的一种对称式数据加密方法,以该方法为例进行说明,包括以下步骤:
S100、将明文输入数据编码为预定数据长度的密文数据,并将所述密文数据块按位组合,得到长度相同的前部密文数据和后部密文数据。
其中,为了实现数据加密,本实施例首先将明文输入数据进行编码,编码为固定长度的密文数据,针对加密级别的不同,可以编码为64位,当然也可以是更高位数,比如128位等等,数据长度的不同主要取决于实际加密的需要,位数越多,安全级别也越高,当然加密的处理复杂度相对提升,因此,可以根据实际需要设置不同位数的数据长度。
本实施例的预定数据长度优选为64位,即将明文输入数据编码为64位的密文数据,其中的10位为奇偶校验位,其余54位为密码长度。本实施例主要用64位来说明本发明所提供的对称式数据加密方法,并不用于限定编码位数。
在编码为64位的密文数据后,本发明实施例会对密文数据进行重新处理,将该密文数据按位重新组合,以输出两部分密文数据。之所以分为两部分,是为了后续生成两个关联又不同的秘钥,以供发送方和接收方加密数据使用。在进行按位重新组合并输出两部分密文数据时,参见图2,具体包括如下步骤:
S101、将所述密文数据分为密文数据块;
S102、将所述密文数据块按位重新组合,得到前部密文数据和后部密文数据。
由于后续需要对密文数据进行分组处理,因此,本实施例需要将密文数据分为密文数据块,每组密文数据分为多个密文数据块,然后将密文数据块按位重新组合,组合之后输出分为两部分,即前文所述两部分密文数据,定义为前部密文数据和后部密文数据。假如将输出分为L、Y两部分,则对于64位的密文数据来说,经重新按位组合后,L部分和Y部分每部分各长32位。即32位的前部密文数据和32位的后部密文数据。
S200、将所述前部密文数据和后部密文数据前后置换,并经过迭代运算和逆置换,得到密文输出数据。
在得到所输出的前部密文数据和后部密文数据这两部分密文数据之后,本实施例对两部分密文数据进行置换、迭代和逆置换等处理,最终得到密文输出数据,参见图3,具体的处理过程包括如下步骤:
S201、将所述前部密文数据和后部密文数据前后置换,得到前部密文置换数据和后部密文置换数据;
S202、将所述前部密文置换数据和后部密文置换数据进行32次前后置换的迭代运算,得到密文迭代数据;
S203、将所述密文迭代数据逆置换,得到密文输出数据。
其中,对于32位的前部密文数据和32位的后部密文数据,本实施例先进行前后置换,最终由L部分输出左32位,Y部分输出右32位,即得到前部密文置换数据和后部密文置换数据,在得到两个密文置换数据之后,本实施例根据上述的置换法则对整个密文数据进行前后置换的迭代运算,进而得到密文迭代数据,该密文迭代数据包括有两部分,分别记为L32和Y32,即L部分输出32位的密文迭代数据,Y部分输出32位的密文迭代数据。然后,本实施例将两个32位的密文迭代数据进行与初始置换相反的逆置换,最终得到密文输出数据。
至此,本发明上述步骤完成了对初始秘钥的生成,这样交易双方就可以分别使用不同的指定秘钥进行操作,并且每次用户使用对称加密算法时,无需使用其他人不知道的唯一秘钥,使得双方使用且拥有的秘钥数量固定,不会因为多次操作而使秘钥级数增长,当然,也就不会使用户因为秘钥负担而影响使用,使得数据操作更加方便快捷。
当然,为了提升秘钥安全性,本实施例执行后续步骤S300,对秘钥进行二次加密处理。
S300、将所述密文输出数据反向输入并循环运算,得到秘钥数据。
本实施例对密文输出数据进行二次处理,将密文输出数据再次按照步骤S200的步骤反向输入,并循环运算,得到加密的秘钥数据。该步骤主要针对秘钥发送的发送方进行加密,使得生成的秘钥发送之后接收方必须通过加密文件才可以打开秘钥,使得系统更加安全。
当然,在得到秘钥之后,需要对所得秘钥数据进行验证,参见图4,具体执行步骤S400:对所述秘钥数据进行正确性验证。只有验证正确的秘钥数据才可以使用。
综上所述,本实施例提供的对称式数据加密方法,通过编码、置换、迭代和逆置换等处理,为发送方和接收方各产生一个相关联的秘钥,使双方可以分别使用不同的指定秘钥进行数据操作,并且每次使用时无需其他秘钥,使双方秘钥数量固定,进而不会因多次操作而使秘钥级数增长,大大方便数据操作,而且,对秘钥进行二次加密,可以使系统更加安全。
应该理解的是,虽然上述流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,上述流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
基于上述对称式数据加密方法,参见图5,本发明实施例还提供了一种对称式数据加密系统,包括:编码模块1、置换加密模块2和二次加密模块3,其中:
编码模块1,用于将明文输入数据编码为预定数据长度的密文数据,并将所述密文数据块按位组合,得到长度相同的前部密文数据和后部密文数据;
置换加密模块2,用于将所述前部密文数据和后部密文数据前后置换,并经过迭代运算和逆置换,得到密文输出数据;
二次加密模块3,用于将所述密文输出数据反向输入并循环运算,得到秘钥数据。
在一个实施例中,参见图6,该二次加密模块3还包括:前后置换模块31、迭代置换模块32和逆置换模块33,其中:
前后置换模块31,用于将所述前部密文数据和后部密文数据前后置换,得到前部密文置换数据和后部密文置换数据;
迭代置换模块32,用于将所述前部密文置换数据和后部密文置换数据进行32次前后置换的迭代运算,得到密文迭代数据;
逆置换模块33,用于将所述密文迭代数据逆置换,得到密文输入数据。
在一个实施例中,参见图7,该系统还包括:验证模块4,用于对所述秘钥数据进行正确性验证。
关于对称式数据加密系统的具体限定可以参见上文中对于对称式数据加密方法的限定,上述实施例中提供的对称式数据加密系统和对称式数据加密方法均是基于相同的发明构思。因此,对称式数据加密方法中各个具体实施例的步骤均可以由对应的功能模块所执行,功能模块中具体的功能也可以在对称式数据加密系统中具有对应的方法步骤,在此不再赘述。上述对称式数据加密系统中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
图,8为本发明实施例提供的电子设备的硬件结构示意图,该设备包括:一个或多个处理器801以及存储器802。其中,处理器801以及存储器802可以通过总线或者其他方式连接,图8中以通过总线连接为例。
存储器802作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本发明实施例中吊顶设计系统对应的程序指令/模块。处理器801通过运行存储在存储器802中的非易失性软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中对称式数据加密系统。
存储器802可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据吊顶设计系统的使用所创建的数据等。此外,存储器802可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器802可选包括相对于处理器801远程设置的存储器,这些远程存储器可以通过网络连接至吊顶设计系统。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
上述电子设备可执行本发明实施例所提供的系统或方法,具备执行该系统或方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本发明实施例所提供的系统或方法。
并且,以上所描述的系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
通过以上的实施方式的描述,本领域普通技术人员可以清楚地了解到各实施方式可借助软件加通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种对称式数据加密方法,其特征在于,包括步骤:
将明文输入数据编码为预定数据长度的密文数据,并将所述密文数据块按位组合,得到长度相同的前部密文数据和后部密文数据;
将所述前部密文数据和后部密文数据前后置换,并经过迭代运算和逆置换,得到密文输出数据;
将所述密文输出数据反向输入并循环运算,得到秘钥数据。
2.根据权利要求1所述的对称式数据加密方法,其特征在于,所述预定数据长度为64位,且其中10位为奇偶校验位,其余54位为密码长度。
3.根据权利要求1或2所述的对称式数据加密方法,其特征在于,所述将所述密文数据块按位组合,得到长度相同的前部密文数据和后部密文数据的步骤包括:
将所述密文数据分为密文数据块;
将所述密文数据块按位重新组合,得到前部密文数据和后部密文数据。
4.根据权利要求1所述的对称式数据加密方法,其特征在于,所述将所述前部密文数据和后部密文数据前后置换,并经过迭代运算和逆置换,得到密文输入数据的步骤包括:
将所述前部密文数据和后部密文数据前后置换,得到前部密文置换数据和后部密文置换数据;
将所述前部密文置换数据和后部密文置换数据进行32次前后置换的迭代运算,得到密文迭代数据;
将所述密文迭代数据逆置换,得到密文输出数据。
5.根据权利要求1所述的对称式数据加密方法,其特征在于,所述将所述密文输出数据反向输入并循环运算,得到秘钥数据的步骤之后还包括:
对所述秘钥数据进行正确性验证。
6.一种对称式数据加密系统,其特征在于,包括:
编码模块,用于将明文输入数据编码为预定数据长度的密文数据,并将所述密文数据块按位组合,得到长度相同的前部密文数据和后部密文数据;
置换加密模块,用于将所述前部密文数据和后部密文数据前后置换,并经过迭代运算和逆置换,得到密文输出数据;
二次加密模块,用于将所述密文输出数据反向输入并循环运算,得到秘钥数据。
7.根据权利要求1所述的对称式数据加密系统,其特征在于,所述二次加密模块还包括:
前后置换模块,用于将所述前部密文数据和后部密文数据前后置换,得到前部密文置换数据和后部密文置换数据;
迭代置换模块,用于将所述前部密文置换数据和后部密文置换数据进行32次前后置换的迭代运算,得到密文迭代数据;
逆置换模块,用于将所述密文迭代数据逆置换,得到密文输出数据。
8.根据权利要求1所述的对称式数据加密系统,其特征在于,所述系统还包括:验证模块,用于对所述秘钥数据进行正确性验证。
9.一种电子设备,其特征在于,包括至少一个处理器;
以及与所述至少一个处理器通信连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的指令程序,所述指令程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至5任一项所述的方法。
10.一种在对称式数据加密系统中使用的计算机程序产品,其特征在于,所述计算机程序产品包括如权利要求6至8任一所述的功能模块。
CN202010879793.4A 2020-08-27 2020-08-27 一种对称式数据加密方法、系统及电子设备 Pending CN112104450A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010879793.4A CN112104450A (zh) 2020-08-27 2020-08-27 一种对称式数据加密方法、系统及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010879793.4A CN112104450A (zh) 2020-08-27 2020-08-27 一种对称式数据加密方法、系统及电子设备

Publications (1)

Publication Number Publication Date
CN112104450A true CN112104450A (zh) 2020-12-18

Family

ID=73758054

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010879793.4A Pending CN112104450A (zh) 2020-08-27 2020-08-27 一种对称式数据加密方法、系统及电子设备

Country Status (1)

Country Link
CN (1) CN112104450A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106529308A (zh) * 2015-09-10 2017-03-22 深圳市中兴微电子技术有限公司 一种数据加密方法、装置及移动终端
US20170365191A1 (en) * 2016-06-17 2017-12-21 Lior Malka Iterative encryption and random generation and serialization of cryptographic functions
CN109379180A (zh) * 2018-12-20 2019-02-22 湖南国科微电子股份有限公司 Aes算法实现方法、装置及固态硬盘
CN110011995A (zh) * 2019-03-26 2019-07-12 阿里巴巴集团控股有限公司 多播通信中的加密和解密方法及装置
US20190364029A1 (en) * 2006-03-01 2019-11-28 Oracle International Corporation Flexible framework for secure search
CN110677237A (zh) * 2019-11-04 2020-01-10 郑州轻工业学院 一种具有似混沌特性的文件加密方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190364029A1 (en) * 2006-03-01 2019-11-28 Oracle International Corporation Flexible framework for secure search
CN106529308A (zh) * 2015-09-10 2017-03-22 深圳市中兴微电子技术有限公司 一种数据加密方法、装置及移动终端
US20170365191A1 (en) * 2016-06-17 2017-12-21 Lior Malka Iterative encryption and random generation and serialization of cryptographic functions
CN109379180A (zh) * 2018-12-20 2019-02-22 湖南国科微电子股份有限公司 Aes算法实现方法、装置及固态硬盘
CN110011995A (zh) * 2019-03-26 2019-07-12 阿里巴巴集团控股有限公司 多播通信中的加密和解密方法及装置
CN110677237A (zh) * 2019-11-04 2020-01-10 郑州轻工业学院 一种具有似混沌特性的文件加密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
万伟: ""一种抗攻击的网络加密算法研究"", 《现代电子技术》, pages 1 - 2 *

Similar Documents

Publication Publication Date Title
EP3622663B1 (en) Key agreement devices and method
EP3583739B1 (en) Key exchange devices and method
RU2752697C1 (ru) Криптографическое устройство с изменяемой конфигурацией
KR100857323B1 (ko) 보안 통신 시스템에서 익명의 공개 키를 발생시키는 방법,장치 및 시스템
EP2882132B1 (en) Encryption device, decryption device, encryption method, decryption method, and program
RU2534944C2 (ru) Способ обеспечения безопасности связи в сети, используемые для этого устройство связи, сеть и компьютерная программа
CN113424185A (zh) 快速不经意传输
US8180048B2 (en) Method and system for computational transformation
CN105307165A (zh) 基于移动应用的通信方法、服务端和客户端
CN112804205A (zh) 数据加密方法及装置、数据解密方法及装置
CN113711564A (zh) 用于加密数据的计算机实现的方法和系统
Agrawal et al. Elliptic curve cryptography with hill cipher generation for secure text cryptosystem
CN108985102A (zh) 数据完整性验证方法、装置、系统及存储介质
Yi Securing instant messaging based on blockchain with machine learning
EP4052193A1 (en) System and method for encryption and decryption using logic synthesis
Bavdekar et al. Post quantum cryptography: Techniques, challenges, standardization, and directions for future research
Andreeva et al. AES-COPA v.
JP5992651B2 (ja) 暗号化方法、プログラム、および、システム
CN117318986A (zh) 一种基于多重加密的数据传输方法及系统
JP7023584B2 (ja) 公開鍵暗号システム、公開鍵暗号方法、公開鍵暗号プログラム
CN105099693B (zh) 一种传输方法及传输装置
CN112104450A (zh) 一种对称式数据加密方法、系统及电子设备
CN118018204B (zh) 一种基于椭圆曲线的消息处理系统以及消息处理方法
Charru et al. Improved Cryptography Algorithm to Enhanced Data Security
Umamaheswaran et al. An algorithm for encrypting/decrypting textual messages

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20201218