CN112507357B - 一种基于密钥生成器的多级接口设计方法 - Google Patents
一种基于密钥生成器的多级接口设计方法 Download PDFInfo
- Publication number
- CN112507357B CN112507357B CN202011433473.2A CN202011433473A CN112507357B CN 112507357 B CN112507357 B CN 112507357B CN 202011433473 A CN202011433473 A CN 202011433473A CN 112507357 B CN112507357 B CN 112507357B
- Authority
- CN
- China
- Prior art keywords
- key
- ciphertext
- request
- authentication
- background
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000013461 design Methods 0.000 title claims abstract description 9
- 230000006870 function Effects 0.000 claims description 38
- 230000009471 action Effects 0.000 claims description 6
- 230000036737 immune function Effects 0.000 claims description 5
- 230000008569 process Effects 0.000 claims description 5
- 230000036039 immunity Effects 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于密钥生成器的多级接口设计方法,包括以下步骤:S1、使用非线性逻辑函数构成多密钥生成器,每个密钥输出排序作为私钥对应一个序列号;S2、访问端在服务器注册账号密码通过公钥对称加密生成认证密文;S3、访问端每次访问前先从后台随机字符串,将随机字符串通过MD5算法散列得到私钥序列号,将请求参数根据对应的私钥加密得到请求密文;S4、访问端将认证密文和请求密文传送到后台一级接口url,一级接口对认证密文解密,认证成功后再将请求密文解密通过Bloom过滤器定位到二级接口url上。
Description
技术领域
本发明涉及网络领域,具体涉及一种基于密钥生成器的多级接口设计方法。
背景技术
信息时代,万物互联。网络给人们的生活、学习、工作提供互联共享便利的同时,信息安全问题也日益严峻。尤其当今大型服务器和云服务器等新技术的广泛应用和融合发展,网络安全面临更加复杂的挑战,而与此对应的个人与企业的安全意识不够、安全投入不足,越发加剧了网络安全造成的风险与损失。研究网络数据安全显得更加重要。
从1946年2月世界上第一台计算机在美国诞生到1975年,计算机技术发展迅速,特别是计算机的运算能力有了大幅提升,这使得基于复杂计算的数据加密技术成为可能。简而言之,计算机将数据加密技术从机械时代提升到了电子时代。虽然这个时期使用的加密算法还是基于替代和置换思想的加密算法,但由于巧妙运用了计算机的高运算能力,这些加密算法在复杂程度和安全性上得到了提高,例如″置换表″算法和字/字节循环移位和异或操作。
公开密钥密码体制的概念于1976年由美国密码学专家狄匪(Diffie)和赫尔曼(Hellman)提出,是现代密码学的重大发明,将密码学引入了一个全新的方向。随着计算机网络的发展,信息保密性要求的日益提高,非对称密钥加密算法体现出了对称密钥加密算法不可替代的优越性。近年来,非对称密钥加密算法和PKI、数字签名、电子商务等技术相结合,保证了网上数据传输的机密性、完整性、有效性和不可否认性,在网络安全及信息安全方面发挥了巨大的作用。然而在网络传输中,大部分方法都如专利《在API注册器中将后端服务端点绑定到API函数》所述用固定数量的密钥加密后直接访问API接口,这种方法会有两个问题:(1)每次数据加密的密钥有限(2)不对服务器API接口做保护处理,容易暴露API信息。
发明内容
本发明的目的在于提高访问后端的安全性,提供一种基于密钥生成器的多级接口设计方法,该方法基于非线性逻辑函数构成多密钥生成器作为私钥,通过N输出密钥生成器将密钥库增大N倍,首先访问段需要先注册得到后台返回的认证密文,可以保证访问后台接口时身份正确,每次访问后台时先从后台获取一个随机码,根据随机码信息从密钥生成器获得私钥,后台也同时根据随机码获得私钥,将访问后台的重要数据通过私钥加密得到请求密文,在将认证密文和请求密文请求到一级后台url上,的身份确认后对请求密文解密在映射到二级url上。此方法不仅可以保证每次请求参数加密后的密文都不一样,还将业务接口通过一级接口过滤保护,隐藏了接口信息,更适用于实际场景。
本发明至少通过如下技术方案之一实现。
一种基于密钥生成器的多级接口设计方法,所述处理方法包括以下步骤:
S1、使用非线性逻辑函数构成多密钥生成器,每个密钥输出排序作为私钥对应一个序列号;
S2、访问端在服务器注册账号密码通过公钥对称加密生成认证密文;
S3、访问端每次访问前先从后台随机生成随机字符串,将随机字符串通过MD5算法散列得到私钥序列号,将请求参数根据对应的私钥加密得到请求密文;
S4、访问端将认证密文和请求密文传送到后台一级接口url,一级接口对认证密文解密,认证成功后再将请求密文解密通过Bloom过滤器定位到二级接口url上。
优选的,所述多密钥生成器由若干个移位寄存器搭配布尔函数构成。
优选的,步骤S1具体包括:
利用多输出相关免疫函数构造多密钥生成器,有N个输入、M比特记忆多密钥生成器的输出函数和状态函数分别如下:
Yt=F(Xt,St),t>0
St+1=G(Xt,St),t≥0
其中F(Xt,St)是具有N个输出多值逻辑函数,G(Xt,St)是一个具有M个输出的多值逻辑函数,G(Xt,St)在时刻t的输出向量为Yt=(y1,t,......,yM,t),yM,t表示在t时刻第M个输出向量,输入向量为Xt,记忆向量为St,F、G是(F,G)是(N+M,N+M,N)相关免疫的两个函数,因此密钥流生成器输出符号为f1,f2,......,fN,下标作为密钥序列号。
优选的,每个密钥的相关系数根据以下公式得到:
上式中fi和fj为密钥流生成器的两个不同的密钥,r为相关系数,Cov(fi,fj)为fi与fj的协方差,Var[fi]为fi的方差,Var[fj]为fj的方差。
优选的,步骤S2具体为:
将注册信息作为荷载,将描述信息作为头部,将公钥作为钥匙类型添加到描述信息中;
将荷载和头部根据描述信息里面的加密类型输出组合为认证密文。
优选的,所述描述信息包括加密类型、加密公钥、加密算法;
优选的,步骤S3具体为:
通过以下函数生成随机字符串:
STRING=Random(AL,AH,L)
上式中AL为随机字符ASCALL码的最小值,AH为随机字符ASCALL码的最大值,L为字符串的长度;
MD5算法对字符串进行填充将数据分为512B为一组,将每组数据每一位和设定好的4个标准数据进行多轮的位运算得到该随机字符串的散列值x,最终选择fx作为私钥;
在加密时将私钥fx作为种子密钥,将请求后台的参数组合成明文,将明文通过初始置换形成两部分,fx通过对称加密算法(DES算法)生成N个子密钥k1,k1,...kN,将明文进行N次的迭代加密最终形成密文:
LN=RN-1
上式中N为迭代次数,LN为密文的左半部分,RN为密文的右半部分,KN为子密钥,g为组合函数。
优选的,步骤S3具体为:
后台在访问段注册时用会话跟踪(session)保存公钥,一级接口url将接收到的认证密文解密得到明文,认证成功后进行解密请求密文动作,否则不执行;
后台保存步骤S3传给访问端的随机字符串,通过MD5算法散列得到私钥序列号,将私钥fx生成子密钥k1,k1,...kN,解密过程如下:
LN=RN+1
上式中N为迭代次数,LN为密文的左半部分,RN为密文的右半部分,KN为子密钥,g为组合函数;
将明文里面的请求字段通过Bloom过滤器屏蔽后台不存在的访问字段,将后台存在的访问字段映射到比特位标记位置,最后根据标记位置定位第二级接口url完成业务功能。
优选的,所述加密类型为Base64。
优选的,所述后台是在使用硬件为Intel(R)Core(TM)i5-8500的处理器,主频为3GHZ,系统为windows10的条件下进行
与现有技术相比,本发明的有益效果在于:
1、本发明每次访问后端对请求参数随机加密,由于加密算法需要私钥加密,本发明每次访问端和服务器通过在连接前通过生成随机码保持一致,将随机码散列化的信息选择密钥生成器的一个作为私钥,由于密钥生成器有N个密钥流输出,将密钥库容量提高N倍,同时根据相关免疫函数降低密钥的相关性,保证了每次访问后台数据的安全性。
2、保证数据信息安全同时,将重要业务的url将其作为二级接口,所有的请求后台信息先要通过一级接口过滤,解密,分析,再连接到二级接口的url,保证了重要的后台业务接口的url不被暴露,避免重要业务的接口成为网络攻击源的问题。
附图说明
图1为本实施例的一种基于密钥生成器的多级接口设计方法流程示意图;
图2为本实施例M×N阶的多密钥生成器性能分析图;
图3为本实施例多密钥生成器性能分析图;
图4为本实施例解密流程示意图;
图5为本实施例多密钥生成器性能结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合附图和具体实施方式,对本发明作进一步详细说明,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本实施例的一种基于密钥生成器的多级接口设计方法,目的在于访问段对后台接口请求执行业务功能时,保护数据安全和后台接口安全,具体包括以下步骤:
S1、使用非线性逻辑函数构成多密钥生成器,每个密钥输出排序作为私钥对应一个序列号。
所述步骤S1中的非线性逻辑函数包括:
S101、利用多输出相关免疫函数构造多密钥生成器,使用线性移位寄存器和非线性的布尔函数组合构成一个密钥流生成器,多个移位寄存器搭配布尔函数构成多密钥生成器kn,如下图5所示。
S102、有N个输入、M比特记忆多密钥生成器的输出函数和状态函数分别如下:
Yt=F(Xt,St),t>0
St+1=G(Xt,St),t≥0
其中F(Xt,St)是具有N个输出多值逻辑函数,G(Xt,St)是一个具有M个输出的多值逻辑函数,G(Xt,St)在时刻t的输出向量为Yt=(y1,t,......,yM,t),yM,t表示在t时刻第M个输出向量,输入向量为Xt,记忆向量为Xt,(F,G)是(N+M,N+M,N)相关免疫的两个函数,因此密钥流生成器输出符号为f1,f2,......,fN,下标作为密钥序列号,每个密钥的相关系数根据公式:
上式中fi和fj为密钥流生成器的两个不同的密钥,r为相关系数,Cov(fi,fj)为fi与fj的协方差,Var[fi]为fi的方差,Var[fj]为fj的方差。可以通过放大M来减小不同密钥的相关性,如图3所示。
S2、访问端在服务器注册账号密码通过公钥对称加密生成认证密文。
所述步骤S2中生成认证密文具体为:
S201、访问端将账号、密码、注册时间,账号有效时间,随机数作为荷载,将描述信息作为头部,描述信息包括加密类型、加密公钥、加密算法;
S202、将荷载和头部根据描述信息里面的加密类型比如Base64组合输出为认证密文。
S3、访问端每次访问前先从后台随机字符串,将随机字符串通过MD5算法散列得到私钥序列号,将请求参数根据对应的私钥加密得到请求密文。
所述步骤S3具体为:
S301、通过以下函数生成随机字符串:
STRING=Random(AL,AH,L)
上式中AL为随机字符ASCALL码的最小值,AH为随机字符ASCALL码的最大值,L为字符串的长度;
S302、MD5算法对字符串进行填充将数据分为512B为一组,将每组数据每一位和设定好的4个标准数据进行多轮的位运算得到该随机字符串的散列值x,最终选择fx作为私钥,四个标准数据的16进制为A、B、C、D数据值为以下表格:
S303、在加密时将私钥fx作为种子密钥,将请求后台的参数组合成明文,将明文通过初始置换形成左右两部分,fx通过DES算法生成N个子密钥k1,k1,...kN,将明文进行N次的迭代加密最终形成密文:
LN=RN-1
上式中N为迭代次数,LN为密文的左半部分,RN为密文的右半部分,KN为子密钥,g为组合函数。
S4、访问端将认证密文和请求密文传送到后台一级接口url,一级接口对认证密文解密,认证成功后再将请求密文解密通过Bloom过滤器定位到二级接口url上。
所述步骤S4具体为:
S401、后台在访问段注册时用session保存了公钥,一级接口将接收到的认证密文解密得到明文,认证成功后可进行解密请求密文动作,否则不执行;
S402、后台保存了刚才传给访问端的随机码,也可以通过MD5算法散列得到私钥序列号,将私钥fx生成子密钥k1,k1,...kN,解密过程如下:
LN=RN+1
上式中N为迭代次数,LN为密文的左半部分,RN为密文的右半部分,KN为子密钥,g为组合函数;
S403、将明文里面的请求字段通过Bloom过滤器屏蔽非法的访问字段,将合法的访问字段映射到一个比特位标记位置,最后根据标记位置定位第二级接口url完成业务功能,实现过程如下图4所示。
在使用硬件为Intel(R)Core(TM)i5-8500的处理器,主频为3GHZ,系统为windows10作为后台的条件下,性能分析图2和图3,分析密钥库容量和密钥相关性,可看出使用非线性逻辑函数构成M×N阶的多密钥生成器之后扩大了密钥库容量,减小了密钥之间的相关性,导致不同密钥加密后的密文之间的耦合度降低,增加了密文的复杂性。
通过密钥生成器每次生成N个密钥流,将密钥库容量提高N倍,每个密钥的相关性通过免疫函数降低,减小密文的耦合性,在前端访问后台接口时根据随机码状态对请求参数进行随机加密,每次请求参数加密后的密文都不同,增加了请求数据的安全性,同时对后台接口使用两级访问机制保护后台url不被暴露,降低了后台的风险,更适合实际场景。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。
Claims (8)
1.一种基于密钥生成器的多级接口设计方法,其特征在于,所述方法包括以下步骤:
S1、使用非线性逻辑函数构成多密钥生成器,每个密钥输出排序作为私钥对应一个序列号;利用多输出相关免疫函数构造多密钥生成器,有N个输入、M比特记忆多密钥生成器的输出函数和状态函数分别如下:
Yt=F(Xt,St),t>0
St+1=G(Xt,St),t≥0
其中F(Xt,St)是具有N个输出多值逻辑函数,G(Xt,St)是一个具有M个输出的多值逻辑函数,G(Xt,St)在时刻t的输出向量为Yt=(y1,t,......,yM,t),yM,t表示在t时刻第M个输出向量,输入向量为Xt,记忆向量为St,F、G是(N+M,N+M,N)相关免疫的两个函数,因此密钥流生成器输出符号为f1,f2,…fx,…,fN,下标作为密钥序列号;
S2、访问端在服务器注册账号密码通过公钥对称加密生成认证密文;
S3、访问端每次访问前先从后台随机生成随机字符串,将随机字符串通过MD5算法散列得到私钥序列号,将请求参数根据对应的私钥加密得到请求密文;
通过以下函数生成随机字符串:
STRING=Random(AL,AH,L)
上式中AL为随机字符ASCALL码的最小值,AH为随机字符ASCALL码的最大值,L为字符串的长度;
MD5算法对字符串进行填充将数据分为512B为一组,将每组数据每一位和设定好的4个标准数据进行多轮的位运算得到该随机字符串的散列值x,最终选择fx作为私钥;
在加密时将私钥fx作为种子密钥,将请求后台的参数组合成明文,将明文通过初始置换形成两部分,fx通过对称加密算法生成N个子密钥k1,k2,…kN,将明文进行N次的迭代加密最终形成密文:
LN=RN-1
上式中N为迭代次数,LN为密文的左半部分,RN为密文的右半部分,KN为子密钥,g为组合函数;
后台保存步骤S3传给访问端的随机字符串,通过MD5算法散列得到私钥序列号,将私钥fx生成子密钥k1,k2,…kN,解密过程如下:
LN=RN+1
上式中N为迭代次数,LN为密文的左半部分,RN为密文的右半部分,KN为子密钥,g为组合函数;
将明文里面的请求字段通过Bloom过滤器屏蔽后台不存在的访问字段,将后台存在的访问字段映射到比特位标记位置,最后根据标记位置定位第二级接口url完成业务功能,
S4、访问端将认证密文和请求密文传送到后台一级接口url,一级接口对认证密文解密,认证成功后再将请求密文解密通过Bloom过滤器定位到二级接口url上。
2.根据权利要求1所述的一种基于密钥生成器的多级接口设计方法,其特征在于,所述多密钥生成器由若干个移位寄存器搭配布尔函数构成。
3.根据权利要求1所述的一种基于密钥生成器的多级接口设计方法,其特征在于,每个密钥的相关系数根据以下公式得到:
上式中fi和fj为密钥流生成器的两个不同的密钥,r为相关系数,Cov(fi,fj)为fi与fj的协方差,Var[fi]为fi的方差,Var[fj]为fj的方差。
4.根据权利要求1所述的一种基于密钥生成器的多级接口设计方法,其特征在于,步骤S2具体为:
将注册信息作为荷载,将描述信息作为头部,将公钥作为钥匙类型添加到描述信息中;
将荷载和头部根据描述信息里面的加密类型输出组合为认证密文。
5.根据权利要求4所述的一种基于密钥生成器的多级接口设计方法,其特征在于,所述描述信息包括加密类型、加密公钥、加密算法。
6.根据权利要求5所述的一种基于密钥生成器的多级接口设计方法,其特征在于,所述加密类型为Base64。
7.根据权利要求1所述的一种基于密钥生成器的多级接口设计方法,其特征在于,步骤S3具体为:
后台在访问段注册时用会话跟踪保存公钥,一级接口url将接收到的认证密文解密得到明文,认证成功后进行解密请求密文动作,否则不执行。
8.根据权利要求7所述的一种基于密钥生成器的多级接口设计方法,其特征在于,所述后台是在使用硬件为Intel Core i5-8500的处理器,主频为3GHZ,系统为windows10的条件下进行。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011433473.2A CN112507357B (zh) | 2020-12-09 | 2020-12-09 | 一种基于密钥生成器的多级接口设计方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011433473.2A CN112507357B (zh) | 2020-12-09 | 2020-12-09 | 一种基于密钥生成器的多级接口设计方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112507357A CN112507357A (zh) | 2021-03-16 |
CN112507357B true CN112507357B (zh) | 2024-03-29 |
Family
ID=74970481
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011433473.2A Active CN112507357B (zh) | 2020-12-09 | 2020-12-09 | 一种基于密钥生成器的多级接口设计方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112507357B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116028969B (zh) * | 2022-12-15 | 2024-05-03 | 江苏金信天信息技术有限公司 | 一种基于数据加密技术的隐私计算方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102067643A (zh) * | 2008-06-11 | 2011-05-18 | 微软公司 | 用于执行对称密码术的技术 |
CN106095869A (zh) * | 2016-06-03 | 2016-11-09 | 腾讯科技(深圳)有限公司 | 广告信息处理方法、用户设备、后台服务器及系统 |
CN106411902A (zh) * | 2016-09-30 | 2017-02-15 | 广东网金控股股份有限公司 | 一种数据安全传输方法及系统 |
CN106572076A (zh) * | 2016-09-27 | 2017-04-19 | 山东浪潮商用系统有限公司 | 一种Web服务访问方法、一种客户端、一种服务端 |
CN107579987A (zh) * | 2017-09-22 | 2018-01-12 | 郑州云海信息技术有限公司 | 一种服务器云端诊断系统规则库二级加密、访问方法及系统 |
CN109962784A (zh) * | 2019-03-22 | 2019-07-02 | 西安电子科技大学 | 一种基于数字信封多证书的数据加解密及恢复方法 |
CN110611661A (zh) * | 2019-08-23 | 2019-12-24 | 国网浙江省电力有限公司电力科学研究院 | 基于双重认证多重防护措施的采集信息共享方法及系统 |
CN110830242A (zh) * | 2019-10-16 | 2020-02-21 | 聚好看科技股份有限公司 | 一种密钥生成、管理方法和服务器 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11070354B2 (en) * | 2018-09-24 | 2021-07-20 | Lovely Professional University | System and method for generating a symmetrically balanced output |
-
2020
- 2020-12-09 CN CN202011433473.2A patent/CN112507357B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102067643A (zh) * | 2008-06-11 | 2011-05-18 | 微软公司 | 用于执行对称密码术的技术 |
CN106095869A (zh) * | 2016-06-03 | 2016-11-09 | 腾讯科技(深圳)有限公司 | 广告信息处理方法、用户设备、后台服务器及系统 |
CN106572076A (zh) * | 2016-09-27 | 2017-04-19 | 山东浪潮商用系统有限公司 | 一种Web服务访问方法、一种客户端、一种服务端 |
CN106411902A (zh) * | 2016-09-30 | 2017-02-15 | 广东网金控股股份有限公司 | 一种数据安全传输方法及系统 |
CN107579987A (zh) * | 2017-09-22 | 2018-01-12 | 郑州云海信息技术有限公司 | 一种服务器云端诊断系统规则库二级加密、访问方法及系统 |
CN109962784A (zh) * | 2019-03-22 | 2019-07-02 | 西安电子科技大学 | 一种基于数字信封多证书的数据加解密及恢复方法 |
CN110611661A (zh) * | 2019-08-23 | 2019-12-24 | 国网浙江省电力有限公司电力科学研究院 | 基于双重认证多重防护措施的采集信息共享方法及系统 |
CN110830242A (zh) * | 2019-10-16 | 2020-02-21 | 聚好看科技股份有限公司 | 一种密钥生成、管理方法和服务器 |
Non-Patent Citations (3)
Title |
---|
一种基于改进的暗通道先验的运动模糊核估计;谢巍 等;《控制与决策》;第35卷(第7期);1667-1673 * |
一类密钥流生成器的相关分析;马卫局,冯登国,巫治平,张斌;电子与信息学报(第08期);1282-1287 * |
弹性函数的递归构造;温巧燕, 杨义先;北京邮电大学学报(第02期);49-53 * |
Also Published As
Publication number | Publication date |
---|---|
CN112507357A (zh) | 2021-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110235409B (zh) | 使用同态加密被保护的rsa签名或解密的方法 | |
US8300828B2 (en) | System and method for a derivation function for key per page | |
Abdul Hussien et al. | [Retracted] A Secure Environment Using a New Lightweight AES Encryption Algorithm for E‐Commerce Websites | |
WO2021129470A1 (zh) | 基于多项式完全同态的二进制数据加密系统及方法 | |
Vyakaranal et al. | Performance analysis of symmetric key cryptographic algorithms | |
CN112199696A (zh) | 基于白盒分组密码的加解密方法 | |
Tiwari | Cryptography in blockchain | |
CN112507357B (zh) | 一种基于密钥生成器的多级接口设计方法 | |
Yang | [Retracted] Application of Hybrid Encryption Algorithm in Hardware Encryption Interface Card | |
Salman et al. | A homomorphic cloud framework for big data analytics based on elliptic curve cryptography | |
Yao | [Retracted] Hybrid Encryption Scheme for Hospital Financial Data Based on Noekeon Algorithm | |
Kar et al. | An improved data security using DNA sequencing | |
Gong | [Retracted] Application Research of Data Encryption Algorithm in Computer Security Management | |
Zhan et al. | Improved proxy re-encryption with delegatable verifiability | |
Verma et al. | Simulation-Based Comparative Analysis Of Symmetric Algorithms. | |
US20130058483A1 (en) | Public key cryptosystem and technique | |
Chen et al. | Exploring unobservable blockchain-based covert channel for censorship-resistant systems | |
Blaise et al. | An Understanding and Perspectives of End-To-End Encryption | |
Siva et al. | Hybrid cryptography security in public cloud using TwoFish and ECC algorithm | |
CN112367159A (zh) | 一种面向医疗数据安全存储的混合加、解密方法及系统 | |
Li | Comparative analysis of some typical encryption algorithms and hash algorithms | |
Appaji et al. | Recent Advancements on symmetric cryptography techniques-A comprehensive Case Study | |
Huang et al. | Generic attacks on small-state stream cipher constructions in the multi-user setting | |
Sayed et al. | Split-n-Swap: A New Modification of the Twofish Block Cipher Algorithm | |
Dong | Efficient Multiplication Architectures for Truncated Polynomial Ring |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |