CN113709217A - 一种基于点对点通讯软件的安全加密方法 - Google Patents

一种基于点对点通讯软件的安全加密方法 Download PDF

Info

Publication number
CN113709217A
CN113709217A CN202110920492.6A CN202110920492A CN113709217A CN 113709217 A CN113709217 A CN 113709217A CN 202110920492 A CN202110920492 A CN 202110920492A CN 113709217 A CN113709217 A CN 113709217A
Authority
CN
China
Prior art keywords
message
point
key
encryption
peer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110920492.6A
Other languages
English (en)
Other versions
CN113709217B (zh
Inventor
程俊
李文飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Write Easy Network Technology Shanghai Co ltd
Original Assignee
Write Easy Network Technology Shanghai Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Write Easy Network Technology Shanghai Co ltd filed Critical Write Easy Network Technology Shanghai Co ltd
Priority to CN202110920492.6A priority Critical patent/CN113709217B/zh
Publication of CN113709217A publication Critical patent/CN113709217A/zh
Application granted granted Critical
Publication of CN113709217B publication Critical patent/CN113709217B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种基于点对点通讯软件的安全加密方法,包括以下步骤:密钥生成与配对;对两台点对点通讯的手机设备各生成一对RSA公私钥和AES密钥,并进行密钥交换配对;消息发送加密;将消息发送的内容进行双重加密。消息接收解密;对消息体内容的解密展示;密钥交换;定期及时进行密钥交换,重新启用新的密钥;应急销毁;在使用者出现意外突发情况时,进行一键销毁、清空、覆写擦除所有历史数据和消息痕迹。本发明克服了现有技术的不足,通过RSA+AES双重加密,公私钥严格的管理机制,杜绝消息内容解密的可能性。并且在发送端,数据尚未发送到链路之前完成加密,在接收端,密文已经收到之后才进行解密,保证了整个链路过程中,没有明文的消息传输,极大增加了安全性。

Description

一种基于点对点通讯软件的安全加密方法
技术领域
本发明涉及通讯加密技术领域,具体涉及一种基于点对点通讯软件的安全加密方法。
背景技术
随着互联网技术的发展,越来越多的点对点通讯软件应运而生。然而大多数的通讯软件无法保障使用者的信息安全,比如消息发送的链路被中间人监听,再比如消息存储的硬件服务器被渗透攻击等等,如何发明一种基于点对点通讯软件的安全加密方法,成为一个重要的研究方向。
发明内容
针对现有技术的不足,本发明提供了一种基于点对点通讯软件的安全加密方法,克服了现有技术的不足,通过RSA+AES双重加密,公私钥严格的管理机制,杜绝消息内容解密的可能性。并且在发送端,数据尚未发送到链路之前完成加密,在接收端,密文已经收到之后才进行解密,保证了整个链路过程中,没有明文的消息传输,极大增加了安全性。
为实现以上目的,本发明通过以下技术方案予以实现:
一种基于点对点通讯软件的安全加密方法,包括以下步骤:
步骤S1:密钥生成与配对;对两台点对点通讯的手机设备各生成一对RSA公私钥和AES密钥,并对两台点对点通讯的手机设备进行密钥交换配对;
步骤S2:消息发送加密;输入进入加密模式口令,将消息发送的内容进行步骤S1中预设的RSA公私钥和AES密钥双重加密。
步骤S3:消息接收解密;对消息内容进行消息体的数据流判断,通过调用本地的RSA私钥解密及AES双重解密,进行消息体内容的解密展示;
步骤S4:密钥交换;在消息通讯的过程中,定期及时进行密钥交换,重新启用新的密钥;
步骤S5:应急销毁;在使用者出现意外突发情况时,进行一键销毁、清空、覆写擦除所有历史数据和消息痕迹。
优选地,所述步骤S1密钥生成与配对;具体包括以下步骤:
步骤S11:准备两台点对点通讯的手机设备以及点对点通讯的软件环境
步骤S12:对两台点对点通讯的手机设备各生成一对RSA公私钥和AES密钥;
步骤S13:两台点对点通讯的手机设备进行第一次生产环境的密钥交换,即把自己的公钥提供给对方,便于进行消息内容的加密,私钥进行内存加密存储,用于本设备自身的消息解密;
步骤S14:进行参数初始化,本地设备的所有运行参数也是用相同级别的内存加密。
优选地,所述运行参数包括进入加密模式口令、显示参数设置口令、应急销毁口令。
优选地,所述步骤S2消息发送加密;具体包括以下步骤:
步骤S21:在点对点通讯软件的聊天窗口输入进入加密模式口令,进入加密模式;
步骤S22:在消息发送之前进行系统级别的Hook代码,将消息发送的内容进行预设的RSA和AES双重加密,在消息内容发送到网络之前进行密文替换。
优选地,所述步骤S3消息接收解密;具体包括以下步骤:
步骤S31:在设备收到对方发过来的消息内容时,首先进行消息体的数据流判断,如果是普通消息,不做解密处理;如果是加密消息,判断当前聊天软件是否处于加密模式;如果不在加密模式,仅当用户在聊天界面输入加密模式口令后才可查看;
步骤S32:当接收端设备已经进入加密模式,在点对点通讯软件的消息显示环节进行代码Hook,通过调用本地的RSA私钥解密及AES双重解密,进行消息体内容的解密展示;
步骤S33:当点对点通讯软件进行最小化时,该发明立即退出加密模式,保证所有加密消息不进行显示;同时所有加密模式的加密消息进行同等级别的加密存放。
优选地,所述步骤S4密钥交换;具体包括以下步骤:
步骤S41:在两台手机设备各随机生成一对全新的RSA公私钥;
步骤S42:在下一次消息发送的时候将新的RSA公钥嵌入到消息体中,与加密消息一起发送到对方手机设备;
步骤S43:在接收端手机收到密钥交换类型的消息体时,首先处理本条消息的正常内容解密;
步骤S44:处理完成后,对新的密钥机制进行更新。
优选地,所述步骤S44对新的密钥机制进行更新,具体包括以下步骤:
步骤S441:首先将本地私钥更新到内存加密的参数中;
步骤S442:再将对方发送过来的公钥信息更新到内存加密的参数中;
步骤S443:在下次消息发送时使用对方的RSA公钥进行加密,在下次消息接收时使用本地的RSA私钥进行解密;至此密钥交换完成。
优选地,所述步骤S5应急销毁;具体包括以下步骤:
步骤S51:对生产环节内置的应急销毁口令进行更改;
步骤S52:在点对点通讯软件的聊天界面输入应急销毁口令,当口令完全匹配时,系统将迅速进入应急销毁状态;本机的所有加密消息库立即进行覆写擦除、本机的所有内存加密参数立即进行覆写擦除。
优选地,所述步骤S51在生产环节对手机设备预设有应急销毁的行为。
本发明提供了一种基于点对点通讯软件的安全加密方法。具备以下有益效果:通过RSA+AES双重加密,公私钥严格的管理机制,杜绝消息内容解密的可能性。在发送端,数据尚未发送到链路之前完成加密,在接收端,密文已经收到之后才进行解密,保证了整个链路过程中,没有明文的消息传输,极大增加了安全性。在消息通讯的过程中,定期及时进行密钥交换,重新启用新的密钥,防止固定密钥的泄漏。并且在使用者出现意外突发情况,可以一键销毁、清空、覆写擦除所有历史数据和消息痕迹,确保数据的安全性。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对现有技术描述中所需要使用的附图作简单地介绍。
图1 本发明的步骤原理图;
图2 本发明中密钥生成与配对的原理图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述。
如图1所示,一种基于点对点通讯软件的安全加密方法,包括以下步骤:
步骤S1:密钥生成与配对;对两台点对点通讯的手机设备各生成一对RSA公私钥和AES密钥,并对两台点对点通讯的手机设备进行密钥交换配对;
步骤S2:消息发送加密;输入进入加密模式口令,将消息发送的内容进行步骤S1中预设的RSA公私钥和AES密钥双重加密。通过RSA+AES双重加密,公私钥严格的管理机制,从而能够杜绝消息内容解密的可能性。
步骤S3:消息接收解密;对消息内容进行消息体的数据流判断,通过调用本地的RSA私钥解密及AES双重解密,进行消息体内容的解密展示;在发送端,数据尚未发送到链路之前完成加密,在接收端,密文已经收到之后才进行解密,保证了整个链路过程中,没有明文的消息传输,极大增加了安全性。
步骤S4:密钥交换;在消息通讯的过程中,定期及时进行密钥交换,重新启用新的密钥;以防止固定密钥的泄漏。
步骤S5:应急销毁;在使用者出现意外突发情况时,进行一键销毁、清空、覆写擦除所有历史数据和消息痕迹,以确保数据的安全性。
具体的,所述步骤S1密钥生成与配对;具体包括以下步骤:
步骤S11:准备两台点对点通讯的手机设备以及点对点通讯的软件环境;
步骤S12:对两台点对点通讯的手机设备各生成一对RSA公私钥和AES密钥;两种不同密钥的联合使用场景为:AES加密针对数据流体积较大的文件进行加密,加密速度快、效率高;RSA针对密级很高的AES密钥进行加密,严格保管私钥确保加解密过程的安全性。使用RSA+AES的双重加密机制是本发明保证消息传输安全性的基石。
步骤S13:两台点对点通讯的手机设备进行第一次生产环境的密钥交换,即把自己的公钥提供给对方,便于进行消息内容的加密,私钥进行内存加密存储,用于本设备自身的消息解密;
步骤S14:进行参数初始化,本地设备的所有运行参数也是用相同级别的内存加密。其中,所述运行参数包括进入加密模式口令、显示参数设置口令、应急销毁口令等。
具体的,所述步骤S2消息发送加密是基于点对点通讯软件的底层Hook代码来实现;具体包括以下步骤:
步骤S21:在点对点通讯软件的聊天窗口输入进入加密模式口令,比如生产默认口令p@ssw0rd,进入加密模式,从此在该加密模式下发送的消息均为安全加密消息。
步骤S22:在消息发送之前进行系统级别的Hook代码,将消息发送的内容进行预设的RSA和AES双重加密,在消息内容发送到网络之前进行密文替换,从而保证在网络传输过程统一试用密文传输。
具体的,所述步骤S3消息接收解密是根据加密流程对应顺序的解密实现;具体包括以下步骤:
步骤S31:在设备收到对方发过来的消息内容时,首先进行消息体的数据流判断,如果是普通消息,不做解密处理;如果是加密消息,判断当前聊天软件是否处于加密模式;如果不在加密模式,仅当用户在聊天界面输入加密模式口令后才可查看;
步骤S32:当接收端设备已经进入加密模式,在点对点通讯软件的消息显示环节进行代码Hook,通过调用本地的RSA私钥解密及AES双重解密,进行消息体内容的解密展示;
步骤S33:当点对点通讯软件进行最小化时,该发明立即退出加密模式,保证所有加密消息不进行显示;同时所有加密模式的加密消息进行同等级别的加密存放,防止本地数据解密。
具体的,所述步骤S4密钥交换;具体包括以下步骤:
步骤S41:在两台手机设备各随机生成一对全新的RSA公私钥;之所以用随机的方法,目的是保障更安全的加密,防止通过统计分析的方式进行规律破解。
步骤S42:在下一次消息发送的时候将新的RSA公钥嵌入到消息体中,与加密消息一起发送到对方手机设备;
步骤S43:在接收端手机收到密钥交换类型的消息体时,首先处理本条消息的正常内容解密;
步骤S44:处理完成后,对新的密钥机制进行更新;首先将本地私钥更新到内存加密的参数中;再将对方发送过来的公钥信息更新到内存加密的参数中;在下次消息发送时使用对方的RSA公钥进行加密,在下次消息接收时使用本地的RSA私钥进行解密;至此密钥交换完成。
具体的,所述步骤S5应急销毁是基于临时突发状况的处理机制;具体包括以下步骤:
步骤S51:对生产环节内置的应急销毁口令进行更改,默认口令为del;
步骤S52:在点对点通讯软件的聊天界面输入应急销毁口令,当口令完全匹配时,系统将迅速进入应急销毁状态;本机的所有加密消息库立即进行覆写擦除、本机的所有内存加密参数立即进行覆写擦除,擦除环节采用痕迹擦除专用覆写擦除的办法,严格防止取证软件等进行恢复。
具体的,所述步骤S51还可以在生产环节对手机设备预设有应急销毁的行为,比如对手机设备的联系摇晃次数进行设置,再比如对手机输入错误密码或错误指纹进行触发等,大大保障了加密消息的安全性。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (9)

1.一种基于点对点通讯软件的安全加密方法,其特征在于:包括以下步骤:
步骤S1:密钥生成与配对;对两台点对点通讯的手机设备各生成一对RSA公私钥和AES密钥,并对两台点对点通讯的手机设备进行密钥交换配对;
步骤S2:消息发送加密;输入进入加密模式口令,将消息发送的内容进行步骤S1中预设的RSA公私钥和AES密钥双重加密;
步骤S3:消息接收解密;对消息内容进行消息体的数据流判断,通过调用本地的RSA私钥解密及AES双重解密,进行消息体内容的解密展示;
步骤S4:密钥交换;在消息通讯的过程中,定期及时进行密钥交换,重新启用新的密钥;
步骤S5:应急销毁;在使用者出现意外突发情况时,进行一键销毁、清空、覆写擦除所有历史数据和消息痕迹。
2.根据权利要求1所述的一种基于点对点通讯软件的安全加密方法,其特征在于:所述步骤S1密钥生成与配对;具体包括以下步骤:
步骤S11:准备两台点对点通讯的手机设备以及点对点通讯的软件环境
步骤S12:对两台点对点通讯的手机设备各生成一对RSA公私钥和AES密钥;
步骤S13:两台点对点通讯的手机设备进行第一次生产环境的密钥交换,即把自己的公钥提供给对方,便于进行消息内容的加密,私钥进行内存加密存储,用于本设备自身的消息解密;
步骤S14:进行参数初始化,本地设备的所有运行参数也是用相同级别的内存加密。
3.根据权利要求2所述的一种基于点对点通讯软件的安全加密方法,其特征在于:所述运行参数包括进入加密模式口令、显示参数设置口令、应急销毁口令。
4.根据权利要求1所述的一种基于点对点通讯软件的安全加密方法,其特征在于:所述步骤S2消息发送加密;具体包括以下步骤:
步骤S21:在点对点通讯软件的聊天窗口输入进入加密模式口令,进入加密模式;
步骤S22:在消息发送之前进行系统级别的Hook代码,将消息发送的内容进行预设的RSA和AES双重加密,在消息内容发送到网络之前进行密文替换。
5.根据权利要求1所述的一种基于点对点通讯软件的安全加密方法,其特征在于:所述步骤S3消息接收解密;具体包括以下步骤:
步骤S31:在设备收到对方发过来的消息内容时,首先进行消息体的数据流判断,如果是普通消息,不做解密处理;如果是加密消息,判断当前聊天软件是否处于加密模式;如果不在加密模式,仅当用户在聊天界面输入加密模式口令后才可查看;
步骤S32:当接收端设备已经进入加密模式,在点对点通讯软件的消息显示环节进行代码Hook,通过调用本地的RSA私钥解密及AES双重解密,进行消息体内容的解密展示;
步骤S33:当点对点通讯软件进行最小化时,该发明立即退出加密模式,保证所有加密消息不进行显示;同时所有加密模式的加密消息进行同等级别的加密存放。
6.根据权利要求1所述的一种基于点对点通讯软件的安全加密方法,其特征在于:所述步骤S4密钥交换;具体包括以下步骤:
步骤S41:在两台手机设备各随机生成一对全新的RSA公私钥;
步骤S42:在下一次消息发送的时候将新的RSA公钥嵌入到消息体中,与加密消息一起发送到对方手机设备;
步骤S43:在接收端手机收到密钥交换类型的消息体时,首先处理本条消息的正常内容解密;
步骤S44:处理完成后,对新的密钥机制进行更新。
7.根据权利要求6所述的一种基于点对点通讯软件的安全加密方法,其特征在于:所述步骤S44对新的密钥机制进行更新,具体包括以下步骤:
步骤S441:首先将本地私钥更新到内存加密的参数中;
步骤S442:再将对方发送过来的公钥信息更新到内存加密的参数中;
步骤S443:在下次消息发送时使用对方的RSA公钥进行加密,在下次消息接收时使用本地的RSA私钥进行解密;至此密钥交换完成。
8.根据权利要求1所述的一种基于点对点通讯软件的安全加密方法,其特征在于:所述步骤S5应急销毁;具体包括以下步骤:
步骤S51:对生产环节内置的应急销毁口令进行更改;
步骤S52:在点对点通讯软件的聊天界面输入应急销毁口令,当口令完全匹配时,系统将迅速进入应急销毁状态;本机的所有加密消息库立即进行覆写擦除、本机的所有内存加密参数立即进行覆写擦除。
9.根据权利要求8所述的一种基于点对点通讯软件的安全加密方法,其特征在于:所述步骤S51在生产环节对手机设备预设有应急销毁的行为。
CN202110920492.6A 2021-08-11 2021-08-11 一种基于点对点通讯软件的安全加密方法 Active CN113709217B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110920492.6A CN113709217B (zh) 2021-08-11 2021-08-11 一种基于点对点通讯软件的安全加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110920492.6A CN113709217B (zh) 2021-08-11 2021-08-11 一种基于点对点通讯软件的安全加密方法

Publications (2)

Publication Number Publication Date
CN113709217A true CN113709217A (zh) 2021-11-26
CN113709217B CN113709217B (zh) 2024-06-07

Family

ID=78652320

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110920492.6A Active CN113709217B (zh) 2021-08-11 2021-08-11 一种基于点对点通讯软件的安全加密方法

Country Status (1)

Country Link
CN (1) CN113709217B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116055207A (zh) * 2023-01-31 2023-05-02 深圳市圣驼储能技术有限公司 一种物联网通讯数据的加密方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107040921A (zh) * 2017-06-22 2017-08-11 东华大学 一种基于点对点的短信加密系统
CN110535868A (zh) * 2019-09-05 2019-12-03 山东浪潮商用系统有限公司 基于混合加密算法的数据传输方法及系统
CN110753321A (zh) * 2018-07-24 2020-02-04 上汽通用五菱汽车股份有限公司 一种车载tbox与云服务器的安全通信方法
WO2021022701A1 (zh) * 2019-08-08 2021-02-11 平安科技(深圳)有限公司 信息传输方法、装置、客户端、服务端及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107040921A (zh) * 2017-06-22 2017-08-11 东华大学 一种基于点对点的短信加密系统
CN110753321A (zh) * 2018-07-24 2020-02-04 上汽通用五菱汽车股份有限公司 一种车载tbox与云服务器的安全通信方法
WO2021022701A1 (zh) * 2019-08-08 2021-02-11 平安科技(深圳)有限公司 信息传输方法、装置、客户端、服务端及存储介质
CN110535868A (zh) * 2019-09-05 2019-12-03 山东浪潮商用系统有限公司 基于混合加密算法的数据传输方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
刘冰;: "基于AES和RSA的加密信息传送方案", 信息技术与信息化, no. 05 *
胡玉杰;王杰;程芳权;林江景;王威;石松杰;: "一种基于AES和RSA的核应急安全数据通信系统", 核安全, no. 04 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116055207A (zh) * 2023-01-31 2023-05-02 深圳市圣驼储能技术有限公司 一种物联网通讯数据的加密方法及系统
CN116055207B (zh) * 2023-01-31 2023-10-03 深圳市圣驼储能技术有限公司 一种物联网通讯数据的加密方法及系统

Also Published As

Publication number Publication date
CN113709217B (zh) 2024-06-07

Similar Documents

Publication Publication Date Title
CN107086915B (zh) 一种数据传输方法、数据发送端及数据接收端
CN105681031B (zh) 一种存储加密网关密钥管理系统及方法
CN111245802B (zh) 数据传输安全控制方法、服务器以及终端
EP3598714A1 (en) Method, device, and system for encrypting secret key
CN106487659B (zh) 信息加密方法、信息加密装置及终端
CN111294203B (zh) 信息传输方法
CN104967612A (zh) 一种数据加密存储方法、服务器及系统
CN109684129B (zh) 数据备份恢复方法、存储介质、加密机、客户端和服务器
CN111914291A (zh) 消息处理方法、装置、设备及存储介质
US20220247729A1 (en) Message transmitting system with hardware security module
CN107579903A (zh) 一种基于移动设备的图片消息安全传输方法及系统
CN213426286U (zh) 一种基于量子随机数芯片的加密摄像头及视频处理系统
CN111666558B (zh) 密钥轮换方法、装置、计算机设备及存储介质
CN110086789B (zh) 一种数据传输的方法、装置、设备和介质
CN113709217B (zh) 一种基于点对点通讯软件的安全加密方法
CN102056156B (zh) 将计算机数据安全下载至移动终端的方法及系统
CN112702582B (zh) 一种基于sm2的监控视频安全传输方法和设备
CN109039871A (zh) 基于容器的即时通信软件的端到端加密系统及方法
CN115567200A (zh) http接口防刷方法、系统及相关设备
CN104363584B (zh) 一种短消息加、解密的方法、装置及终端
WO2006073200A1 (ja) 通信システム、通信方法
CN112235789A (zh) 一种中断可恢复保密通信处理方法、装置和系统
CN115119150B (zh) 一种短信加解密方法、装置、设备及存储介质
CN111064753B (zh) 一种基于One-Time Pad的密码管理器实现方法
Gangodkar et al. Enhancing Network Security with A Hybrid Cryptography Method

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A secure encryption method based on point-to-point communication software

Granted publication date: 20240607

Pledgee: Shanghai Rural Commercial Bank Co.,Ltd. Jiading sub branch

Pledgor: Write easy network technology (Shanghai) Co.,Ltd.

Registration number: Y2024310000896