CN113595720A - 一种智能电网数据信息的通信加密方法 - Google Patents
一种智能电网数据信息的通信加密方法 Download PDFInfo
- Publication number
- CN113595720A CN113595720A CN202110882691.2A CN202110882691A CN113595720A CN 113595720 A CN113595720 A CN 113595720A CN 202110882691 A CN202110882691 A CN 202110882691A CN 113595720 A CN113595720 A CN 113595720A
- Authority
- CN
- China
- Prior art keywords
- key
- receiver
- sender
- sequence
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 230000006854 communication Effects 0.000 title claims abstract description 18
- 238000004891 communication Methods 0.000 title claims abstract description 17
- 230000001360 synchronised effect Effects 0.000 claims abstract description 17
- 230000011218 segmentation Effects 0.000 claims description 15
- 230000005540 biological transmission Effects 0.000 claims description 4
- 230000002427 irreversible effect Effects 0.000 claims description 3
- 230000009466 transformation Effects 0.000 claims description 3
- 238000000265 homogenisation Methods 0.000 claims description 2
- 238000005336 cracking Methods 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/06—Energy or water supply
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Economics (AREA)
- General Health & Medical Sciences (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Public Health (AREA)
- Water Supply & Treatment (AREA)
- Human Resources & Organizations (AREA)
- Power Engineering (AREA)
- Primary Health Care (AREA)
- Medical Informatics (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种智能电网数据信息的通信加密方法,包括:发送方产生加解密所需的同步资源,将同步资源分发并存储至接收方;根据源密钥、第一随机数和有效序列集合生成密钥组;发送方根据要发送的数据报文段的序号,基于密钥匹配方法选取密钥组中的密钥;发送方根据密钥对要发送的数据报文段进行加密,形成密文并发送至接收方;接收方根据数据报文段的序号,基于密钥匹配方法选取密钥组中的密钥,对密文进行解密,获得明文数据报文。本发明有效地防止了攻击方通过分析各数据报文段密文之间关系的方法破解密钥,有效地止损了被破解密钥之后造成信息泄漏的安全风险,即使一段时间内部分密钥遭到泄露,这部分密钥也将会在一段时间后过期,以保证数据的安全性。
Description
技术领域
本发明涉及通信加密技术领域,尤其涉及一种智能电网数据信息的通信加密方法。
背景技术
新型智能电网的广泛应用,提高了能源的利用率,完善了电力市场。但是智能电网的广泛应用,引入了许多信息安全问题。由于智能电网种智能设备数量庞大,种类繁多,且大多数采用无线通信的方式,因此信息在传输的过程中,面临着数据窃听,伪造等信息安全。
为了解决上述问题,通常会采用加密算法对数据信息进行加密,目前,智能电网种仍然在用标准的对称加密算法,但对称加密算法会导致密钥的安全性、分发和有效更新面临问题,无法保证智能电网数据信息在通信过程中信息安全。
发明内容
本发明的目的在于针对背景技术中的缺陷,提出一种智能电网数据信息的通信加密方法,有效地防止了攻击方通过分析各数据报文段密文之间关系的方法破解密钥,有效地止损了被破解密钥之后造成信息泄漏的安全风险,即使一段时间内部分密钥遭到泄露,这部分密钥也将会在一段时间后过期,以保证数据的安全性。
为达此目的,本发明采用以下技术方案:
一种智能电网数据信息的通信加密方法,包括如下步骤:
发送方产生加密和解密本次信息传输所需的同步资源,将同步资源分发至接收方,接收方接收并存储同步资源,其中,所述同步资源包括源密钥、哈希函数和第一随机数;
发送方和接收方根据源密钥、第一随机数和有效序列集合生成密钥组,所述密钥组由多个密钥组成;
发送方根据要发送的数据报文段的序号,基于密钥匹配方法选取密钥组中所对应的密钥;其中,所述数据报文段的序号和密钥匹配方法同步至接收方;
发送方根据所选取的密钥对要发送的数据报文段进行加密,形成密文并发送至接收方;
接收方接收所述密文,根据数据报文段的序号,基于密钥匹配方法选取密钥组中所对应的密钥,对密文进行解密,获得明文数据报文。
优选的,还包括所述发送方和接收方生成有效序列的过程,具体步骤如下:
所述发送方获取需要发送的数据包,所述接收方获取需要接受的数据包;
所述发送方和接收方分别从各自获取的数据包中筛选出非重传数据包;
所述发送方和所述接收方分别对所述非重传数据包生成一个响应的序列值;
所述发送方和接收方分别接收对方的序列值,并随同自身所生成的序列值一起添加至有效序列集合。
优选的,还包括自定义所述序列值的长度。
优选的,还包括基于均化的哈希算法生成所述序列值。
优选的,所述发送方和接收方生成密钥组包括如下步骤:
获取旧密钥,所述旧密钥为上一次数据报文段的序号基于密钥匹配方法选取密钥组中所对应的密钥;初始时,所述旧密钥为发送方和接收方所共享的源密钥;
设定门限值,当有效序列集合中的序列值个数达到门限值时,清空有效序列集合;
获取第一随机数,所述第一随机数由R+N组成,其中R表示初始时,接收方和发送方共享的随机数,N表示自变量,初始值为1,每获取一次第一随机数时,N在之前的数值上进行累加;
将旧密钥、有效序列集合和第一随机数进行组合,以获得合并值;
对合并值进行单向散列变换,获得一定长度的不可逆推的新密钥;
基于自变量N的不同生成对应新密钥,集合所有新密钥形成密钥组。
优选的,还包括将自变量N的值作为所产生的新密钥的序号。
优选的,还包括:
将密钥组中,序号为奇数的密钥作为分段密钥,将序号为偶数的密钥作为分组密钥。
优选的,所述密钥匹配方法包括:
将源密钥和第二随机数通过哈希函数生成分段密钥匹配序列,所述分段密钥匹配序列用于对不同分段进行匹配密钥选择;其中,第二随机数由R-1组成,R表示初始时,接收方和发送方共享的随机数;
将源密钥和第三随机数通过哈希函数生成分组密钥匹配序列,所述分组密钥匹配序列用于对不同分组进行匹配密钥选择;其中,第三随机数由R-2组成,R表示初始时,接收方和发送方共享的随机数;
接收方和发送方分别对数据报文段进行排序,为每个排序后的数据报文段分配分段编号,将每一个数据报文段划分成多个分组,为每个分组分配分组编号;
基于所述分段密钥匹配序列和分组密钥匹配序列,从左端开始确定位数,每次根据分段编号和分组编号递增向右逐次滑动7位,每次选取的7位数字转换成十进制,然后加1得到要匹配的密钥的序号。
本发明的技术方案所实现的技术效果:
本发明相比较以往的相同加密算法的单密的静态加密方法,本发明可有效地防止了攻击方通过分析各数据报文段密文之间关系的方法破解密钥,有效地止损了被破解密钥之后造成信息泄漏的安全风险,即使一段时间内部分密钥遭到泄露,这部分密钥也将会在一段时间后过期,以保证数据的安全性。
附图说明
图1是本发明其中一个实施例的智能电网数据信息加密和解密的流程图;
图2是本发明其中一个实施例的有效序列集合生成的流程图;
图3是本发明其中一个实施例的生成密钥组的流程图;
图4是本发明其中一个实施例的密钥匹配的流程图。
具体实施方式
下面结合附图并通过具体实施方式来进一步说明本发明的技术方案。
本发明的一种智能电网数据信息的通信加密方法,发送方与接收方同步加解密所需的资源后,然后根据相关资源展开生成多个密钥组成的密钥组,并利用此密钥组对要交换的数据进行加解密处理。当发送一定门限的数据包后对密钥进行更新,包括如下步骤:
如图1所示:
步骤S101:发送方产生加密和解密本次信息传输所需的同步资源,将同步资源分发至接收方,接收方接收并存储同步资源,其中,所述同步资源包括源密钥、哈希函数和第一随机数;
步骤S102:发送方和接收方根据源密钥、第一随机数和有效序列集合生成密钥组,所述密钥组由多个密钥组成;
步骤S103:发送方根据要发送的数据报文段的序号,基于密钥匹配方法选取密钥组中所对应的密钥;其中,所述数据报文段的序号和密钥匹配方法同步至接收方;
步骤S104:发送方根据所选取的密钥对要发送的数据报文段进行加密,形成密文并发送至接收方;
步骤S105:接收方接收所述密文;
步骤S106:根据数据报文段的序号,基于密钥匹配方法选取密钥组中所对应的密钥,对密文进行解密,获得明文数据报文。
优选的,在所述步骤S102中,如图2所示,还包括所述发送方和接收方生成有效序列的过程,具体步骤如下:
步骤S201:所述发送方获取需要发送的数据包,所述接收方获取需要接受的数据包;
步骤S202:所述发送方和接收方分别从各自获取的数据包中筛选出非重传数据包;以便该加密方法不依赖于数据链路层协,使其同样适用于对于回退N帧自动重传请求(ARQ,auto-matic repeat request)和选择重传ARQ协议。
步骤S203:所述发送方和所述接收方分别对所述非重传数据包生成一个响应的序列值;
其中,序列值的长度可以自定义。序列值的产生采用均化的哈希算法,以保证序列的取值分布趋于平均;
步骤S204:所述发送方和接收方分别接收对方的序列值,并随同自身所生成的序列值一起添加至有效序列集合。
优选的,在所述步骤S102中,如图3所示,所述发送方和接收方生成密钥组包括如下步骤:
步骤S301:获取旧密钥,所述旧密钥为上一次数据报文段的序号基于密钥匹配方法选取密钥组中所对应的密钥;初始时,所述旧密钥为发送方和接收方所共享的源密钥;
步骤S302:设定门限值,当有效序列集合中的序列值个数达到门限值时,清空有效序列集合;
步骤S303:获取第一随机数,所述第一随机数由R+N组成,其中R表示初始时,接收方和发送方共享的随机数,N表示自变量,初始值为1,每获取一次第一随机数时,N在之前的数值上进行累加;
步骤S304:将旧密钥、有效序列集合和第一随机数进行组合,以获得合并值;
步骤S305:对合并值进行单向散列变换,获得一定长度的不可逆推的新密钥;
步骤S306:基于自变量N的不同生成对应新密钥,集合所有新密钥形成密钥组。
优选的,在所述步骤S305中,所产生的新密钥的序号为自变量N的值,由于进行了单向散列变换,所以密钥组中的密钥无法相互推断。
优选的,在所述步骤S306中,包括:
将密钥组中,序号为奇数的密钥作为分段密钥,将序号为偶数的密钥作为分组密钥。
优选的,如图4所示,所述密钥匹配方法包括:
步骤S401:将源密钥和第二随机数通过哈希函数生成分段密钥匹配序列,所述分段密钥匹配序列用于对不同分段进行匹配密钥选择;其中,第二随机数由R-1组成,R表示初始时,接收方和发送方共享的随机数;
步骤S402:将源密钥和第三随机数通过哈希函数生成分组密钥匹配序列,所述分组密钥匹配序列用于对不同分组进行匹配密钥选择;其中,第三随机数由R-2组成,R表示初始时,接收方和发送方共享的随机数;
步骤S403:接收方和发送方分别对数据报文段进行排序,为每个排序后的数据报文段分配分段编号,将每一个数据报文段划分成多个分组,为每个分组分配分组编号;
基于所述分段密钥匹配序列和分组密钥匹配序列,从左端开始确定位数,每次根据分段编号和分组编号递增向右逐次滑动7位,每次选取的7位数字转换成十进制,然后加1得到要匹配的密钥的序号。
以上结合具体实施例描述了本发明的技术原理。这些描述只是为了解释本发明的原理,而不能以任何方式解释为对本发明保护范围的限制。基于此处的解释,本领域的技术人员不需要付出创造性的劳动即可联想到本发明的其它具体实施方式,这些方式都将落入本发明的保护范围之内。
Claims (8)
1.一种智能电网数据信息的通信加密方法,其特征在于:
包括如下步骤:
发送方产生加密和解密本次信息传输所需的同步资源,将同步资源分发至接收方,接收方接收并存储同步资源,其中,所述同步资源包括源密钥、哈希函数和第一随机数;
发送方和接收方根据源密钥、第一随机数和有效序列集合生成密钥组,所述密钥组由多个密钥组成;
发送方根据要发送的数据报文段的序号,基于密钥匹配方法选取密钥组中所对应的密钥;其中,所述数据报文段的序号和密钥匹配方法同步至接收方;
发送方根据所选取的密钥对要发送的数据报文段进行加密,形成密文并发送至接收方;
接收方接收所述密文,根据数据报文段的序号,基于密钥匹配方法选取密钥组中所对应的密钥,对密文进行解密,获得明文数据报文。
2.根据权利要求1所述一种智能电网数据信息的通信加密方法,其特征在于:
还包括所述发送方和接收方生成有效序列的过程,具体步骤如下:
所述发送方获取需要发送的数据包,所述接收方获取需要接受的数据包;
所述发送方和接收方分别从各自获取的数据包中筛选出非重传数据包;
所述发送方和所述接收方分别对所述非重传数据包生成一个响应的序列值;
所述发送方和接收方分别接收对方的序列值,并随同自身所生成的序列值一起添加至有效序列集合。
3.根据权利要求2所述一种智能电网数据信息的通信加密方法,其特征在于:
还包括自定义所述序列值的长度。
4.根据权利要求2所述一种智能电网数据信息的通信加密方法,其特征在于:
还包括基于均化的哈希算法生成所述序列值。
5.根据权利要求1所述一种智能电网数据信息的通信加密方法,其特征在于:
所述发送方和接收方生成密钥组包括如下步骤:
获取旧密钥,所述旧密钥为上一次数据报文段的序号基于密钥匹配方法选取密钥组中所对应的密钥;初始时,所述旧密钥为发送方和接收方所共享的源密钥;
设定门限值,当有效序列集合中的序列值个数达到门限值时,清空有效序列集合;
获取第一随机数,所述第一随机数由R+N组成,其中R表示初始时,接收方和发送方共享的随机数,N表示自变量,初始值为1,每获取一次第一随机数时,N在之前的数值上进行累加;
将旧密钥、有效序列集合和第一随机数进行组合,以获得合并值;
对合并值进行单向散列变换,获得一定长度的不可逆推的新密钥;
基于自变量N的不同生成对应新密钥,集合所有新密钥形成密钥组。
6.根据权利要求5所述一种智能电网数据信息的通信加密方法,其特征在于:
还包括将自变量N的值作为所产生的新密钥的序号。
7.根据权利要求6所述一种智能电网数据信息的通信加密方法,其特征在于:
还包括:
将密钥组中,序号为奇数的密钥作为分段密钥,将序号为偶数的密钥作为分组密钥。
8.根据权利要求7所述一种智能电网数据信息的通信加密方法,其特征在于:
所述密钥匹配方法包括:
将源密钥和第二随机数通过哈希函数生成分段密钥匹配序列,所述分段密钥匹配序列用于对不同分段进行匹配密钥选择;其中,第二随机数由R-1组成,R表示初始时,接收方和发送方共享的随机数;
将源密钥和第三随机数通过哈希函数生成分组密钥匹配序列,所述分组密钥匹配序列用于对不同分组进行匹配密钥选择;其中,第三随机数由R-2组成,R表示初始时,接收方和发送方共享的随机数;
接收方和发送方分别对数据报文段进行排序,为每个排序后的数据报文段分配分段编号,将每一个数据报文段划分成多个分组,为每个分组分配分组编号;
基于所述分段密钥匹配序列和分组密钥匹配序列,从左端开始确定位数,每次根据分段编号和分组编号递增向右逐次滑动7位,每次选取的7位数字转换成十进制,然后加1得到要匹配的密钥的序号。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110882691.2A CN113595720A (zh) | 2021-08-02 | 2021-08-02 | 一种智能电网数据信息的通信加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110882691.2A CN113595720A (zh) | 2021-08-02 | 2021-08-02 | 一种智能电网数据信息的通信加密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113595720A true CN113595720A (zh) | 2021-11-02 |
Family
ID=78253960
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110882691.2A Pending CN113595720A (zh) | 2021-08-02 | 2021-08-02 | 一种智能电网数据信息的通信加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113595720A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115499174A (zh) * | 2022-08-30 | 2022-12-20 | 通号城市轨道交通技术有限公司 | Cbtc系统下车地通信加密的设计方法和装置 |
CN116827525A (zh) * | 2022-12-27 | 2023-09-29 | 慧之安信息技术股份有限公司 | 一种基于物联网的近场加密通信方法 |
-
2021
- 2021-08-02 CN CN202110882691.2A patent/CN113595720A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115499174A (zh) * | 2022-08-30 | 2022-12-20 | 通号城市轨道交通技术有限公司 | Cbtc系统下车地通信加密的设计方法和装置 |
CN116827525A (zh) * | 2022-12-27 | 2023-09-29 | 慧之安信息技术股份有限公司 | 一种基于物联网的近场加密通信方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101103586B (zh) | 在通信系统中加密/解密信号的装置和方法 | |
CN102025505A (zh) | 一种基于aes算法的加密、解密方法及装置 | |
CN102148798A (zh) | 大容量数据包的高效并行安全加解密方法 | |
CN103684794A (zh) | 一种基于des、rsa、sha-1加密算法的通信数据加解密方法 | |
CN116321129B (zh) | 一种轻量级的基于动态密钥的电力交易专网通信加密方法 | |
CN106850191B (zh) | 分布式存储系统通信协议的加密、解密方法及装置 | |
WO2020162982A1 (en) | End-to-end double-ratchet encryption with epoch key exchange | |
CN112165443A (zh) | 一种多密钥信息加密解密方法、装置及存储介质 | |
CN113595720A (zh) | 一种智能电网数据信息的通信加密方法 | |
CN105376261A (zh) | 一种用于即时通讯消息的加密方法及系统 | |
CN101552792B (zh) | 一种利用动态二级密钥来传递信息的方法和设备 | |
WO2023160420A1 (zh) | 群组消息加密方法、装置、设备和存储介质 | |
CN114499857B (zh) | 一种实现大数据量子加解密中数据正确性与一致性的方法 | |
CN116743505B (zh) | 一种基于国密的安全传输加密方法 | |
CN111131311A (zh) | 基于区块链的数据传输方法及区块链节点 | |
CN117792699A (zh) | 一种分布式循环加密方法 | |
CN111800784A (zh) | 基于云计算的区块链云服务系统 | |
CN113761550A (zh) | 一种加密的方法和装置 | |
CN107040921B (zh) | 一种基于点对点的短信加密系统 | |
CN113596054B (zh) | 一种信息系统间传输软跳频加密方法 | |
Meng et al. | A multi-connection encryption algorithm applied in secure channel service system | |
EP1456997B1 (en) | System and method for symmetrical cryptography | |
CN117544418B (zh) | 一种基于报文加解密实现不同终端互信的方法和系统 | |
CN114978699B (zh) | 一种数据加密和数据解密方法、装置、设备以及存储介质 | |
CN114760051B (zh) | 一种密钥同步方法及其系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20211102 |
|
RJ01 | Rejection of invention patent application after publication |