CN112887972A - 一种基于非对称加密的安卓局域网安全通信方法及app - Google Patents

一种基于非对称加密的安卓局域网安全通信方法及app Download PDF

Info

Publication number
CN112887972A
CN112887972A CN202110043390.0A CN202110043390A CN112887972A CN 112887972 A CN112887972 A CN 112887972A CN 202110043390 A CN202110043390 A CN 202110043390A CN 112887972 A CN112887972 A CN 112887972A
Authority
CN
China
Prior art keywords
data
public key
local area
area network
android
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110043390.0A
Other languages
English (en)
Inventor
张繁
张煜辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University of Technology ZJUT
Original Assignee
Zhejiang University of Technology ZJUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University of Technology ZJUT filed Critical Zhejiang University of Technology ZJUT
Priority to CN202110043390.0A priority Critical patent/CN112887972A/zh
Publication of CN112887972A publication Critical patent/CN112887972A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及安卓开发和密码学领域,公开了一种基于非对称加密的安卓局域网安全通信方法及APP。所述APP包括传输准备模块、数据加密模块、数据通信模块、解密验证模块,在传输准备过程中,处于同一个局域网下的设备,每一个设备通过RSA算法生成自己的公钥和私钥,通过UDP广播将自己的公钥广播于子网,每台设备都会维护一个IP‑公钥表,当需要发送信息数据时,通过RSA私钥加密和数字签名对所发送信息进行加密,加密后的数据将通过数据通信模块进行数据传输,当接收端收到了数据后,对其进行解密并验证,保证数据没有被篡改。如果发送的数据带有生存时间限制,解密验证模块执行限制条件,并根据条件触发对消息文件清理。该方法不经过运营商,可有效规避风险。

Description

一种基于非对称加密的安卓局域网安全通信方法及APP
技术领域
本发明涉及安卓开发和密码学领域,尤其涉及一种基于非对称加密的安卓(Android)局域网安全通信方法及APP,该方法是一种结合了RSA算法和数字签名的加密方法。
背景技术
随着科技的发展,人与人之间交流也变的越来越便捷,各种聊天软件也曾出不穷。无论是生活中还是工作上都有相对应的通信软件。比较有代表性的就是微信、QQ、钉钉。但是随着交流的多样化,信息的泄漏的风险也在上升。这些从事数据买卖的黑灰产也在这样的环境越发猖狂。2018年8月阿里按照协助警方就破获了一起数据窃取案件,96家互联网公司30亿条用户信息被窃取。
虽然犯罪嫌疑人被抓捕归案,但是仍有不法分子在活动。这也敲响了我们对数据安全保护的警钟。尤其一些企业中的内部消息或者商业机密,通信软件的运营商往往是有用户们的数据的,虽然运营商们大都不会大费周章的去窃取什么内部消息商业机密,但是就像上述发生的数据窃取案一样,运营商也有泄漏内部权限的可能。
基于这样的技术背景,我们提出了一种基于非对称加密的Android局域网安全通信方法。在智能手机普及的今天,Android系统因其开源免费以及平台开放性等优势取得了众多开发商的重视,同时Android系统操作系统的无线局域网技术也是极具开放性的,所以本发明基于Android开发完成。
发明内容
本发明的目的在于针对现有技术的不足提出一种基于非对称加密的Android局域网安全通信方法及APP,该方法通信过程不经过运营商,并且通信过程使用非对称加密和数字签名技术保障通信的安全性,可以有效规避数据信息泄漏的风险。
本发明采用的技术方案如下:
一种基于非对称加密的Android局域网安全通信方法,包括以下步骤:
1)每台局域网中的设备都通过RSA算法生成自己的公钥和私钥,并通过UDPSocket通信将自己的公钥广播于子网,子网中每台设备都会维护一个IP-公钥表,当有用户新加入或者退出网络的时候会广播信息于子网,子网中的每台设备更新IP-公钥表;
2)当发送方指定一个IP地址作为信息的接收方,并将要发送信息的时候,把需要发送的信息通过自己的私钥进行数字签名,再把数字签名后的数据用指定接收方IP对应的公钥进行RSA算法的加密;
4)通过Android建立Socket通信并进行传输;
4)接收方得到信息后,首先通过IP-公钥表得到发送方的公钥,然后通过自己的私钥进行RSA解密,再用发送方的公钥对数字签名进行解密,得到的数据通过对比校验可以保证数据的安全性。
上述技术方案中,进一步的,所述的步骤1)具体为:
1.1)每一台设备进入局域网后都会通过RSA算法生成公钥和私钥,其中私钥保存于本地,公钥公开;
1.2)定义广播接收器,建立Android的BroadcastReceiver,并在AndroidManifest.xml中定义可能会接收到的广播,当接受到HELLO_BROADCAST广播时,通过Intent中携带的IP地址和公钥的数据更新每个设备的IP-公钥表,当接收到LEAVE_BROADCAST广播时,通过Intent中携带的IP地址删除更新每个设备中的IP-公钥表;
1.3)发送广播,设备启动时会检测自身的网络状态,如果处于局域网中会通过sendBroadcast发送带有自身IP和公钥的HELLO_BROADCAST广播,当退出时则通过sendBroadcast发送带有自身IP的LEAVE_BROADCAST广播。
进一步的,所述的步骤2)具体为:
2.1)发送方选择一个IP作为接收方,设置传输的消息或文件数据以及数据的生存时间,将这些信息存入一个继承于Serializable的数据类中,并把数据类进行序列化得到将要发送的数据;
2.2)对将要发送的数据进行加密,先采用发送方的私钥进行数字签名,以保证数据不被篡改;
2.3)通过IP-公钥表得到接收方的公钥,将经数字签名后的数据用接收方的公钥进行加密,公钥加密后的数据加上发送IP地址后即为发送数据。
进一步的,所述的步骤3)具体为:
3.1)当发送方要发送数据时会创建一个信息接收线程,并指定一个端口,并在这个端口上创建ServerSocket,并通过accept方法创建套接字Socket,当有设备从这个端口发送信息时,套接字通过getInputStream方法获取数据流;
3.2)设置接收方的IP和端口,通过IP与端口号创建套接字Socket,并通过getOutputStream方法设置传输流数据,将所述发送数据通过此方法进行传输。
进一步的,所述的步骤4)具体为:
4.1)当接收方收到传输数据后,用接收方的私钥先对接收数据进行解密,解密后得到数字签名+消息;
4.2)通过接受到的发送方IP地址以及接收方的IP-公钥表,得到发送方的公钥,将步骤4.1)得到的数字签名+消息,输入进单向散列Hash函数计算得到散列值,同时把数字签名用发送方的公钥进行解密得到另一散列值,把两个散列值进行对比,验证有无篡改,如果有篡改则终止传输。
进一步的,通过Android的权限设置,禁用录屏和截屏功能,在解密得到传递的消息或文件、消息的生存时间后,当要查看消息或者打开文件时,开始计时若时间超过消息生存时间则自动删除消息或文件,如果用户在查看信息时候进行锁屏,则自动删除消息或文件。
本发明还提供一种Android局域网安全通信APP,包括:
传输准备模块,用于局域网中的每台设备通过RSA算法生成自己的公钥和私钥,并通过UDP Socket通信将自己的公钥广播于子网,并使子网每台设备维护更新各自的IP-公钥表;
数据加密模块,用于在发送方将要发送信息的时候,指定IP作为接收方,并把需要发送的信息通过发送方的私钥进行数字签名,再把数字签名后的数据用指定接收方IP对应的公钥进行RSA算法的加密,作为发送数据;
数据通信模块,用于通过Android建立Socket通信并进行传输发送数据;
解密验证模块,用于在接收方得到传输的数据后,对发送数据进行解密及校验,此外如果传输的数据中带有生存时间限制,则执行相应限制,若达到相应限制条件则对消息或文件进行清理。
本发明的有益效果是:
本发明方法适用范围广泛,可以用于一个企业内部的局域网通信,也可以用于一对一的手机热点连接通信。因为是点对点的通信所以就没有了运营商泄露数据的风险,同时通过RSA非对称加密以及数字签名的技术防止了局域网内部有人截取数据的情况。
附图说明
图1是本发明APP中模块工作流程示意图;
图2是本发明的数据加密模块RSA算法流程示意图;
图3是本发明的数据加密模块加密流程示意图;
图4是本发明的解密验证模块解密流程示意图;
图5是本发明解密验证模块的验证流程示意图;
图6是本发明的通信流程示意图;
具体实施方式
下面结合附图和具体实例对本发明做进一步说明。
本发明的一种基于非对称加密的Android局域网安全通信APP,包括:
传输准备模块,用于局域网中的每台设备通过RSA算法生成自己的公钥和私钥,并通过UDP Socket通信将自己的公钥广播于子网,并使子网每台设备维护更新各自的IP-公钥表;
数据加密模块,用于在发送方将要发送信息的时候,指定IP作为接收方,并把需要发送的信息通过发送方的私钥进行数字签名,再把数字签名后的数据用指定接收方IP对应的公钥进行RSA算法的加密,作为发送数据;
数据通信模块,用于通过Android建立Socket通信并进行传输发送数据;
解密验证模块,用于在接收方得到传输的数据后,对发送数据进行解密及校验,此外如果传输的数据中带有生存时间限制,则执行相应限制,若达到相应限制条件则对消息或文件进行清理。
具体的,可以准备几个手机装载APP,并连接在同一个局域网下,参照图1至图5,进行基于非对称加密的Android局域网安全通信方法:
1)每台局域网中的设备都通过RSA算法生成自己的公钥和私钥,并通过UDPSocket通信将自己的公钥广播于子网,子网中每台设备都会维护一个IP-公钥表,当有用户新加入或者退出网络的时候会广播信息于子网,子网中的每台设备更新IP-公钥表;包括:
1.1)每一台设备进入局域网后都会通过RSA算法生成公钥和私钥,其中私钥保存于本地,RSA算法任取质数p和q,得到n=p×q,把p和q输入进欧拉函数ψ(n)=(p-1)(q-1),从范围(1,ψ(n))中取一整数e,使得e和ψ(n)互质。得到e即是RSA算法中的公钥。取任意d满足e乘d除ψ(n)后的余数为1,即满足条件(ed)modψ(n)=1的情况下任取d。取得的d为RSA算法中的私钥。加密步骤即为memod n=c,其中c即为得到密文,m即为原消息明文,解密步骤即为cdmod n=m,RSA算法的加密安全性是由大数的分解质因数难度保证的,一般来说公钥e和大数n是公开的。但是想要通过公钥e得到私钥d,就需要知道ψ(n),而求ψ(n)就需要知道质数p和q,虽然在已知n的情况下通过质因数分解p和q是可解的。但是当n的数字特别大这个问题将会变的无法处理。也因为这样RSA算法的安全性得到保证。
1.2)定义广播接收器,建立Android的BroadcastReceiver,并在AndroidManifest.xml中可以定义可能会接收到的广播通过重写BroadcastReceiver中的onReceive函数可以设置,当接受到HELLO_BROADCAST广播时,可以通过Intent中携带的IP地址和公钥的数据更新每个设备的IP-公钥表,当接收到LEAVE_BROADCAST广播时,可以通过Intent中携带的IP地址删除更新每个设备中的IP-公钥表。
1.3)发送广播,当启动App后,会检测先检测自身的网络状态,如果处于局域网中会通过sendBroadcast发送带有自身IP和公钥的HELLO_BROADCAST广播。当关闭APP的时候,会通过sendBroadcast发送带有自身IP的LEAVE_BROADCAST广播。
2)当发送方指定一个IP地址作为信息的接收方,并将要发送信息的时候,把需要发送的信息通过自己的私钥进行数字签名,再把数字签名后的数据用指定接收方IP对应的公钥进行RSA算法的加密;即结合采用RSA算法和数字签名技术对将要发送的数据进行加密,包括:
2.1)完成了传输准备模块的任务1)后,用户会选择一个IP进行数据传输,并设置传输的消息或者传输的文件以及数据的生存时间。通过文件选择器选取的文件、传递的消息、消息的生存时间把这些信息存入一个继承于Serializable的数据类中,并把数据类进行序列化得到将要发送的数据。
2.2)再把将要发送的数据进行加密,经过数字签名加密后发送的数据变成了消息+数字签名,数字签名是保证数据没用被人篡改。一些加密算法比如DH交换密钥算法很容易就会遭受中间人攻击,当A和B进行通信时,都通过C来转发。原本的A到B通信就会变成A到C,C到B的通信,这样C不仅可以窃取信息还可以恶意篡改伪造信息。数字签名有效存在就可以防止中间人攻击。当A要向B发送信息时,把消息输入进单向散列Hash函数得到散列值,再把散列值通过A自己的私钥进行加密,得到的数字签名与消息一起发送B,当B接收到数据后,把消息输入进单向散列Hash函数计算得到散列值,再把数字签名用A的公钥进行解密,得到散列值,把两个散列值进行比较如果不一样就是存在篡改者。因为私钥的安全是由RSA算法大数质数分解保证的,所以数字签名只能是发送人的签名,从而可以保证数据未被篡改。
2.3)通过IP-公钥表可以得到接收方的公钥,消息经过数字签名加密步骤2.1)后得到了消息+数字签名的数据,再把这部分数据用接收方的公钥进行加密。因为RSA算法的安全性,私钥只可能接收方拥有。即使被截取了信息,也无法对消息进行解密,公钥加密后的数据加上发送IP地址后就成了将要发送数据。
3)在数据加密后要通过Socket来发送信息,具体包括:
3.1)当用户启动APP会创建一个信息接收线程,并指定一个端口。并在这个端口上创建ServerSocket,并通过accept方法创建套接字Socket,当有设备从这个端口发送信息时候,套接字可以通过getInputStream方法获取数据流。
3.2)在步骤3.1)基础上,用户会设置接收方的IP和端口。通过IP与端口号穿件套接字Socket,并通过getOutputStream方法设置传输流数据,步骤2.3)所得加密数据可以通过此方法进行传输。
4)当接收到发送方的信息后接收方需要进行解密和数据的时效性进行验证,具体包括:
4.1)当步骤3.1)接收到数据后,即加密数据+发送方IP地址,因为步骤2.3)使用的是接收方的公钥加密,所以当接收到数据后可以用本设备的私钥先对加密数据进行解密,解密后得到数字签名+消息。
4.2)通过接受到的发送方IP地址,通过本设备保存的IP-公钥表,可以得到发送方的公钥,通过步骤4.1)得到的数字签名+消息整个输入进单向散列Hash函数计算得到散列值,同时把数字签名用发送方的公钥进行解密得到另一散列值,把两个散列值进行对比,验证有无篡改者。如果有篡改者终止传输。
此外,通过Android的权限设置,禁用APP的录屏和截屏功能,解密得到传递的消息文件、消息的生存时间后,当要查看消息或者打开文件时,APP开始计时当时间超过消息生存时间则自动删除消息,如果用户在查看信息时候进行锁屏或者切换APP等事件时,会自动删除消息以及文件。

Claims (7)

1.一种基于非对称加密的Android局域网安全通信方法,其特征在于,包括以下步骤:
1)每台局域网中的设备都通过RSA算法生成自己的公钥和私钥,并通过UDP Socket通信将自己的公钥广播于子网,子网中每台设备都会维护一个IP-公钥表,当有用户新加入或者退出网络的时候会广播信息于子网,子网中的每台设备更新IP-公钥表;
2)当发送方指定一个IP地址作为信息的接收方,并将要发送信息的时候,把需要发送的信息通过自己的私钥进行数字签名,再把数字签名后的数据用指定接收方IP对应的公钥进行RSA算法的加密;
3)通过Android建立Socket通信并进行传输;
4)接收方得到信息后,首先通过IP-公钥表得到发送方的公钥,然后通过自己的私钥进行RSA解密,再用发送方的公钥对数字签名进行解密,得到的数据通过对比校验可以保证数据的安全性。
2.根据权利要求1所述的一种基于非对称加密的Android局域网安全通信方法,其特征在于,所述的步骤1)具体为:
1.1)每一台设备进入局域网后都会通过RSA算法生成公钥和私钥,其中私钥保存于本地,公钥公开;
1.2)定义广播接收器,建立Android的BroadcastReceiver,并在AndroidManifest.xml中定义可能会接收到的广播,当接受到HELLO_BROADCAST广播时,通过Intent中携带的IP地址和公钥的数据更新每个设备的IP-公钥表,当接收到LEAVE_BROADCAST广播时,通过Intent中携带的IP地址删除更新每个设备中的IP-公钥表;
1.3)发送广播,设备启动时会检测自身的网络状态,如果处于局域网中会通过sendBroadcast发送带有自身IP和公钥的HELLO_BROADCAST广播,当退出时则通过sendBroadcast发送带有自身IP的LEAVE_BROADCAST广播。
3.根据权利要求1所述的一种基于非对称加密的Android局域网安全通信方法,其特征在于,所述的步骤2)具体为:
2.1)发送方选择一个IP作为接收方,设置传输的消息或文件数据以及数据的生存时间,将这些信息存入一个继承于Serializable的数据类中,并把数据类进行序列化得到将要发送的数据;
2.2)对将要发送的数据进行加密,先采用发送方的私钥进行数字签名,以保证数据不被篡改;
2.3)通过IP-公钥表得到接收方的公钥,将经数字签名后的数据用接收方的公钥进行加密,公钥加密后的数据加上发送IP地址后即为发送数据。
4.根据权利要求1所述的一种基于非对称加密的Android局域网安全通信方法,其特征在于,所述的步骤3)具体为:
3.1)当发送方要发送数据时会创建一个信息接收线程,并指定一个端口,并在这个端口上创建ServerSocket,并通过accept方法创建套接字Socket,当有设备从这个端口发送信息时,套接字通过getInputStream方法获取数据流;
3.2)设置接收方的IP和端口,通过IP与端口号创建套接字Socket,并通过getOutputStream方法设置传输流数据,将所述发送数据通过此方法进行传输。
5.根据权利要求1所述的一种基于非对称加密的Android局域网安全通信方法,其特征在于,所述的步骤4)具体为:
4.1)当接收方收到传输数据后,用接收方的私钥先对接收数据进行解密,解密后得到数字签名+消息;
4.2)通过接受到的发送方IP地址以及接收方的IP-公钥表,得到发送方的公钥,将步骤4.1)得到的数字签名+消息,输入进单向散列Hash函数计算得到散列值,同时把数字签名用发送方的公钥进行解密得到另一散列值,把两个散列值进行对比,验证有无篡改,如果有篡改则终止传输。
6.根据权利要求1所述的一种基于非对称加密的Android局域网安全通信方法,其特征在于,通过Android的权限设置,禁用录屏和截屏功能,在解密得到传递的消息或文件、消息的生存时间后,当要查看消息或者打开文件时,开始计时若时间超过消息生存时间则自动删除消息或文件,如果用户在查看信息时候进行锁屏,则自动删除消息或文件。
7.一种Android局域网安全通信APP,其特征在于,包括:
传输准备模块,用于局域网中的每台设备通过RSA算法生成自己的公钥和私钥,并通过UDP Socket通信将自己的公钥广播于子网,并使子网每台设备维护更新各自的IP-公钥表;
数据加密模块,用于在发送方将要发送信息的时候,指定IP作为接收方,并把需要发送的信息通过发送方的私钥进行数字签名,再把数字签名后的数据用指定接收方IP对应的公钥进行RSA算法的加密,作为发送数据;
数据通信模块,用于通过Android建立Socket通信并进行传输发送数据;
解密验证模块,用于在接收方得到传输的数据后,对发送数据进行解密及校验,此外如果传输的数据中带有生存时间限制,则执行相应限制,若达到相应限制条件则对消息或文件进行清理。
CN202110043390.0A 2021-01-13 2021-01-13 一种基于非对称加密的安卓局域网安全通信方法及app Pending CN112887972A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110043390.0A CN112887972A (zh) 2021-01-13 2021-01-13 一种基于非对称加密的安卓局域网安全通信方法及app

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110043390.0A CN112887972A (zh) 2021-01-13 2021-01-13 一种基于非对称加密的安卓局域网安全通信方法及app

Publications (1)

Publication Number Publication Date
CN112887972A true CN112887972A (zh) 2021-06-01

Family

ID=76045566

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110043390.0A Pending CN112887972A (zh) 2021-01-13 2021-01-13 一种基于非对称加密的安卓局域网安全通信方法及app

Country Status (1)

Country Link
CN (1) CN112887972A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116644458A (zh) * 2023-07-26 2023-08-25 泸州职业技术学院 一种电子系统信息安全保护系统
CN117201170A (zh) * 2023-10-07 2023-12-08 广州市城域信息科技有限公司 一种增强非对称加密算法安全性的方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104320329A (zh) * 2014-10-29 2015-01-28 武汉轻工大学 开放、不可信互联网环境下安全即时通信方法及系统
CN105025475A (zh) * 2015-07-28 2015-11-04 东南大学常州研究院 面向Android系统的移动保密终端实现方法
CN107148014A (zh) * 2017-05-15 2017-09-08 华中科技大学 一种安卓第三方推送增强方法、相关设备及系统
CN107342977A (zh) * 2017-05-26 2017-11-10 芯盾网安(北京)科技发展有限公司 适用于点对点即时通信的信息保密方法
CN107426452A (zh) * 2017-05-05 2017-12-01 中国联合网络通信集团有限公司 互联网通话方法及装置
CN110177099A (zh) * 2019-05-28 2019-08-27 平安科技(深圳)有限公司 基于非对称加密技术的数据交换方法、发送终端和介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104320329A (zh) * 2014-10-29 2015-01-28 武汉轻工大学 开放、不可信互联网环境下安全即时通信方法及系统
CN105025475A (zh) * 2015-07-28 2015-11-04 东南大学常州研究院 面向Android系统的移动保密终端实现方法
CN107426452A (zh) * 2017-05-05 2017-12-01 中国联合网络通信集团有限公司 互联网通话方法及装置
CN107148014A (zh) * 2017-05-15 2017-09-08 华中科技大学 一种安卓第三方推送增强方法、相关设备及系统
CN107342977A (zh) * 2017-05-26 2017-11-10 芯盾网安(北京)科技发展有限公司 适用于点对点即时通信的信息保密方法
CN110177099A (zh) * 2019-05-28 2019-08-27 平安科技(深圳)有限公司 基于非对称加密技术的数据交换方法、发送终端和介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
周大伟: "基于广播加密的P2P社交网络方案的设计与实现", 《计算机应用与软件》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116644458A (zh) * 2023-07-26 2023-08-25 泸州职业技术学院 一种电子系统信息安全保护系统
CN116644458B (zh) * 2023-07-26 2023-11-21 泸州职业技术学院 一种电子系统信息安全保护系统
CN117201170A (zh) * 2023-10-07 2023-12-08 广州市城域信息科技有限公司 一种增强非对称加密算法安全性的方法
CN117201170B (zh) * 2023-10-07 2024-02-09 广州市城域信息科技有限公司 一种增强非对称加密算法安全性的方法

Similar Documents

Publication Publication Date Title
CN110619220B (zh) 对神经网络模型加密的方法及装置、存储介质
US10237247B2 (en) User interface systems and methods for secure message oriented communications
US8392699B2 (en) Secure communication system for mobile devices
US11363454B2 (en) Providing low risk exceptional access with verification of device possession
CN110572804B (zh) 蓝牙通信认证请求、接收及通信方法、移动端、设备端
KR20180102537A (ko) 공진 암호화 장치 및 방법
US20070206787A1 (en) Method and system for secure transmission of an encrypted media stream across a network
CN106487659B (zh) 信息加密方法、信息加密装置及终端
CN112887972A (zh) 一种基于非对称加密的安卓局域网安全通信方法及app
CN107579903B (zh) 一种基于移动设备的图片消息安全传输方法及系统
CN107465504A (zh) 一种提高密钥安全性的方法及装置
Blum et al. E2e encryption for zoom meetings
CN111818466B (zh) 信息发送、接收方法及装置、电子设备及可读存储介质
CN106897634B (zh) 一种阅后即焚图片的显示方法及终端设备
CN112202773A (zh) 一种基于互联网的计算机网络信息安全监控与防护系统
CN109492359B (zh) 一种用于身份认证的安全网络中间件及其实现方法和装置
Johansen et al. The snowden phone: a comparative survey of secure instant messaging mobile applications
CN108270917B (zh) 一种加密智能手机
Ali et al. Instant messaging security and privacy secure instant messenger design
WO2007055558A1 (en) Integrated security mobile engines for mobile devices and resident data security
US20140245383A1 (en) Method and apparatus for packet source validation architecture system for enhanced internet security
Carpay et al. WhatsApp End-to-End Encryption: Are Our Messages Private?
Jain et al. Vulnerability Analysis of a Signal-based Messenger
Shree et al. Security challenges in mobile communication networks
TWI794126B (zh) 端對端加密通訊監管系統及其方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210601

RJ01 Rejection of invention patent application after publication