CN114244635A - 通信设备的加密型数据编码方法 - Google Patents
通信设备的加密型数据编码方法 Download PDFInfo
- Publication number
- CN114244635A CN114244635A CN202210177488.XA CN202210177488A CN114244635A CN 114244635 A CN114244635 A CN 114244635A CN 202210177488 A CN202210177488 A CN 202210177488A CN 114244635 A CN114244635 A CN 114244635A
- Authority
- CN
- China
- Prior art keywords
- data
- encryption
- key
- file
- plaintext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
Abstract
本发明涉及数据编码领域,且公开了通信设备的加密型数据编码方法,包括以下步骤:Step1:数据传输时,对原始数据进行压缩处理,保留有效数据;Step2:获取待处理的明文,建立关键字符编辑渠道,随机建立伪明文;Step3:参照明文,人工选取关键字符进行随机定义;Step4:将已定义数据与未定义数据通过两套编码算法进行分别编码;Step5:将编码密文数据存储在彼此隔离的独立单元之内;Step6:依据数据特性与用户身份信息,参照两组编码算法生成对应密钥。能够大大提升文件数据在传输过程中的安全性,可人为对编码过程中进行干预,提升破解难度,降低数据加密过程中的局限性,使得数据加密不单单依靠算法语言,能够大大增加其不确定性,提升对文件数据的防护效果。
Description
技术领域
本发明涉及数据编码技术领域,具体为通信设备的加密型数据编码方法。
背景技术
联网并非可信传输渠道,有可能存在监听、拦截和恶意修改等多种威胁,因此传输方向为企业对加密系统需求最大的方向,随着企业内部对本地数据安全的日益重视,存储方面尤其是移动通信设备的存储加密市场也越来越热,大有后来居上的势头,传输方面,加密系统的主要作用是保证用户传输的数据在非可信传输渠道传输时不受攻击者的威胁,并保证传输数据的完整性和真实性,所谓数据加密技术是指将一个信息或称明文经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文,加密技术是网络安全技术的基石,数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥,其密钥的值是从大量的随机数中选取的;
但是,现有的数据手段在加密机制上较为单一,具有一定的局限性,往往缺乏一定的人为干预机制,不能增加其不确定性。
发明内容
(一)解决的技术问题
针对现有技术所存在的上述缺点,本发明提供了通信设备的加密型数据编码方法,能够有效地解决现有技术现有的数据手段在加密机制上较为单一,具有一定的局限性,往往缺乏一定的人为干预机制,不能增加其不确定性问题。
(二)技术方案
为实现以上目的,本发明通过以下技术方案予以实现:
本发明公开了通信设备的加密型数据编码方法,包括以下步骤:
Step1:数据传输时,对原始数据进行压缩处理,保留有效数据;
Step2:获取待处理的明文,建立关键字符编辑渠道,随机建立伪明文;
Step3:参照明文,人工选取关键字符进行随机定义;
Step4:将已定义数据与未定义数据通过两套编码算法进行分别编码;
Step5:将编码密文数据存储在彼此隔离的独立单元之内;
Step6:依据数据特性与用户身份信息,参照两组编码算法生成对应密钥;
Step7:数据接收端读取文件数据时,依据密钥进行解密;
Step8:文件数据读取过程,进行实时检测;
Step9:输入对应正确密钥,密文还原为原始数据,输入密钥出现错误情况,以预留伪明文覆盖数据。
更进一步地,所述步骤Step3中的选取关键字符的方式包括:人工随机选取与机器定义选取。
更进一步地,所述步骤Step4中的两组编码包括为:AES加密算法与DES加密算法;
AES的区块长度固定为128位,密钥长度在128、192和256位中选取,加密过程中使用的密钥基于Rijndael密钥生成方案产生,AES加密过程在一个4×4的字节矩阵上运作,加密时,除最后一轮外,各轮AES加密循环均包含4个步骤,其中,AddRoundKey步骤,回合金钥与原矩阵合并,矩阵中的每一个字节都与该次回合金钥做XOR运算,每个子密钥由密钥生成方案产生,密钥生成方案产生,SubBytes步骤,通过一个非线性的替换函数,用查找表的方式把每个字节替换成对应的字节,ShiftRows步骤,将矩阵中的每个横列进行循环式移位,MixColumn步骤,为了充分混合矩阵中各个直行的操作。
更进一步地,所述步骤Step1对数据压缩过程中,对通信设备的数据发送端与数据接收端进行定义,在数据发送端与数据接收端中的已知数据,设定为无效数据,不进行重复传输,对传输的未知数据,设定为有效数据,进行传输。
更进一步地,所述步骤Step2中的伪明文的伪装建立,独立于密文信息,内容格式与实际明文一致。
更进一步地,所述步骤Step8中实时检测的过程,包括以下步骤:
S1:测试文件完整性,核验独立单元损失情况;
S2:对损坏单元进行修复,恢复数据;
S3:参照数据修复情况生成修复报告;
S4:对修复报告进行存储,留存历史存根;
S5:建立调阅入口,直通历史存根处;
S6:对入口进行加密处理,以加密算法生成密钥,信息的提取与添加,皆需要验证密钥,否则数据的修复与存储皆停止运行。
更进一步地,所述步骤S1中的测试文件完整性过程包括:测试文件存储路径、测试文件传输路径和测试文件提取路径;
校验算法建立文件和特征值的映射关系,用长度较短的特征值表征长度较长的待校验文件,文件完整性校验通过使用基于散列函数的校验算法,依据计算而得的特征值,将现有数据与特征值进行比较,两个特征值相同,则认为下载到的文件是正确的,两个特征值不同,则认为下载到文件数据已被篡改过。
更进一步地,所述步骤S3中数据修复报告的属性包括:修复完成时间、故障来源、修复成功路径。
更进一步地,所述步骤S4中的留存历史存根过程中,对已经记录过的相同原因的重复数据仅记录修复时间,将相同数据作为无效数据进行剔除。
更进一步地,所述AES加密函数的计算公式为:
C = E(K,P)
式中:设定AES加密函数为E;
设定P为明文;
设定K为密钥;
设定C为密文;
当把明文P和密钥K作为加密函数的参数输入,则加密函数E会输出密文C;
所述DES加密函数的计算公式为:
M=IPA-1 (f{ IP(P) })
其中,M表示密文,IPA-1表示算法结尾的逆置换操作,f表示加密过程中的16次操作组合,IP表示算法初始的置换操作,P表示明文。
(三)有益效果
采用本发明提供的技术方案,与已知的公有技术相比,具有如下有益效果:
1、本发明能够大大提升文件数据在传输过程中的安全性,可人为对编码过程中进行干预,提升破解难度,降低数据加密过程中的局限性,使得数据加密不单单依靠算法语言,能够大大增加其不确定性,提升对文件数据的防护效果。
2、本发明能够对数据传输过程中,产生的文件损失和损坏进行修复添补,并且能对故障发生原因进行记录留存,便于用户对进行故障进行统计和溯源,并且对记录进行加密处理,防止记录被篡改,进一步提升安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为通信设备的加密型数据编码方法的流程示意图;
图2为通信设备的加密型数据编码实时检测的方法的流程示意图;
图3为本发明中数据加密传输的演示示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合实施例对本发明作进一步的描述。
实施例1
本实施例的通信设备的加密型数据编码方法,如图1和3所示,包括以下步骤:
Step1:数据传输时,对原始数据进行压缩处理,保留有效数据;
Step2:获取待处理的明文,建立关键字符编辑渠道,随机建立伪明文;
Step3:参照明文,人工选取关键字符进行随机定义;
Step4:将已定义数据与未定义数据通过两套编码算法进行分别编码;
Step5:将编码密文数据存储在彼此隔离的独立单元之内;
Step6:依据数据特性与用户身份信息,参照两组编码算法生成对应密钥;
Step7:数据接收端读取文件数据时,依据密钥进行解密;
Step8:文件数据读取过程,进行实时检测;
Step9:输入对应正确密钥,密文还原为原始数据,输入密钥出现错误情况,以预留伪明文覆盖数据。
如图1所示,所述步骤Step3中的选取关键字符的方式包括:人工随机选取与机器定义选取。
如图1所示,所述步骤Step4中的两组编码包括为:AES加密算法与DES加密算法;
AES的区块长度固定为128位,密钥长度在128、192和256位中选取,加密过程中使用的密钥基于Rijndael密钥生成方案产生,AES加密过程在一个4×4的字节矩阵上运作,加密时,除最后一轮外,各轮AES加密循环均包含4个步骤,其中,AddRoundKey步骤,回合金钥与原矩阵合并,矩阵中的每一个字节都与该次回合金钥做XOR运算,每个子密钥由密钥生成方案产生,密钥生成方案产生,SubBytes步骤,通过一个非线性的替换函数,用查找表的方式把每个字节替换成对应的字节,ShiftRows步骤,将矩阵中的每个横列进行循环式移位,MixColumn步骤,为了充分混合矩阵中各个直行的操作。
如图1所示,所述步骤Step1对数据压缩过程中,对通信设备的数据发送端与数据接收端进行定义,在数据发送端与数据接收端中的已知数据,设定为无效数据,不进行重复传输,对传输的未知数据,设定为有效数据,进行传输。
如图1所示,所述步骤Step2中的伪明文的伪装建立,独立于密文信息,内容格式与实际明文一致。
经由此设置,大大提升文件数据在传输过程中的安全性,可人为对编码过程中进行干预,提升破解难度,降低数据加密过程中的局限性,使得数据加密不单单依靠算法语言,能够大大增加其不确定性,提升对文件数据的防护效果。
实施例2
本实施例中,所述步骤Step8中实时检测的过程,如图2所示,包括以下步骤:
S1:测试文件完整性,核验独立单元损失情况;
S2:对损坏单元进行修复,恢复数据;
S3:参照数据修复情况生成修复报告;
S4:对修复报告进行存储,留存历史存根;
S5:建立调阅入口,直通历史存根处;
S6:对入口进行加密处理,以加密算法生成密钥,信息的提取与添加,皆需要验证密钥,否则数据的修复与存储皆停止运行。
如图2所示,所述步骤S1中的测试文件完整性过程包括:测试文件存储路径、测试文件传输路径和测试文件提取路径;
校验算法建立文件和特征值的映射关系,用长度较短的特征值表征长度较长的待校验文件,文件完整性校验通过使用基于散列函数的校验算法,依据计算而得的特征值,将现有数据与特征值进行比较,两个特征值相同,则认为下载到的文件是正确的,两个特征值不同,则认为下载到文件数据已被篡改过。
如图2所示,所述步骤S3中数据修复报告的属性包括:修复完成时间、故障来源、修复成功路径。
如图2所示,所述步骤S4中的留存历史存根过程中,对已经记录过的相同原因的重复数据仅记录修复时间,将相同数据作为无效数据进行剔除。
如图2所示,所述AES加密函数的计算公式为:
C = E(K,P)
式中:设定AES加密函数为E;
设定P为明文;
设定K为密钥;
设定C为密文;
当把明文P和密钥K作为加密函数的参数输入,则加密函数E会输出密文C;
所述DES加密函数的计算公式为:
M=IPA-1 (f{ IP(P) })
其中,M表示密文,IPA-1表示算法结尾的逆置换操作,f表示加密过程中的16次操作组合,IP表示算法初始的置换操作,P表示明文。
经由此设置,能够对数据传输过程中,产生的文件损失和损坏进行修复添补,并且能对故障发生原因进行记录留存,便于用户对进行故障进行统计和溯源,并且对记录进行加密处理,防止记录被篡改,进一步提升安全性。
实施例3
当用户进行数据修复时,将存储以只读模式映射给备份服务器,使用专业备份工具将映射到备份服务器中的数据做全部镜像,做完全部镜像后,将所有存储配置及链路还原至初始状态,之后数据恢复操作均不对原始硬盘做任何操作,分析Ext3文件系统,对已备份的数据进行底层二进制数据分析,并统计数据在整个存储空间中的分布情况;
分析Ext3文件系统,利用自主开发的文件系统解析程序,对已备份的数据进行文件系统解析,分析丢失数据的节点,数据块MAP,并统计整个文件系统的自由空间,分析音频文件结构与开发恢复程序,并统计音频文件的特殊标识以及时间戳,编写符合规定时间范围的音频文件扫描程序,并对备份的数据进行全部扫描与统计,根据现有音频文件的时间戳及命名规则,推测已恢复文件的原有文件名称,根据管理数据库中记录的文件名称及路径,最大程度还原所有目录结构,根据上述流程编写相对应模块的程序,批量生成数据并还原目录结构。
实施例4
建立分布式存储机制,存储在网络中的一个虚拟数据库,所有参与其中的用户都可以拥有该数据库的本地副本;
由于这种分布式的存储方式结合了一些加密技术,XFS数据库中存储的信息只能由用户管理利用 P2P网络协议以及区块链体系构建新一代分布式文件系统,为个人用户以及企业级领域提供更安全、更高效的存储服务。XFS 其本身并不存储客户的数据资产,只是记录存储各方形成的存储合约。为解决集中式存储的缺陷,XFS 采用 P2P 网络协议将客户与存储提供相互连接;
将存储提供方的磁盘空间分为若干个固定大小单位的存储区域称为:扇区,用以为全网提供存储服务。客户与存储提供方通过签订合约的形式,并定期提交其持续存储的证明,直至合约结束;若此期间无法提交其存储证明,将会对存储提供方进行惩罚;
提供的存储证明必须是全网公开可验证的,由区块链共识机制来自动执行其存储合约。对于客户数据的安全及隐私性,XFS 将会对客户存储数据进行分片加密处理,并且会保留多份冗余副本分散在多个存储空间中,使用纠删码实现高可用性,而不会出现过多的冗余数据,减少资源浪费
综上所述,本发明能够大大提升文件数据在传输过程中的安全性,可人为对编码过程中进行干预,提升破解难度,降低数据加密过程中的局限性,使得数据加密不单单依靠算法语言,能够大大增加其不确定性,提升对文件数据的防护效果;
能够对数据传输过程中,产生的文件损失和损坏进行修复添补,并且能对故障发生原因进行记录留存,便于用户对进行故障进行统计和溯源,并且对记录进行加密处理,防止记录被篡改,进一步提升安全性。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不会使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.通信设备的加密型数据编码方法,其特征在于,包括以下步骤:
Step1:数据传输时,对原始数据进行压缩处理,保留有效数据;
Step2:获取待处理的明文,建立关键字符编辑渠道,随机建立伪明文;
Step3:参照明文,人工选取关键字符进行随机定义;
Step4:将已定义数据与未定义数据通过两套编码算法进行分别编码;
Step5:将编码密文数据存储在彼此隔离的独立单元之内;
Step6:依据数据特性与用户身份信息,参照两组编码算法生成对应密钥;
Step7:数据接收端读取文件数据时,依据密钥进行解密;
Step8:文件数据读取过程,进行实时检测;
Step9:输入对应正确密钥,密文还原为原始数据,输入密钥出现错误情况,以预留伪明文覆盖数据。
2.根据权利要求1所述的通信设备的加密型数据编码方法,其特征在于:所述步骤Step3中的选取关键字符的方式包括:人工随机选取与机器定义选取。
3.根据权利要求1所述的通信设备的加密型数据编码方法,其特征在于:所述步骤Step4中的两组编码包括为:AES加密算法与DES加密算法;
AES的区块长度固定为128位,密钥长度在128、192和256位中选取,加密过程中使用的密钥基于Rijndael密钥生成方案产生,AES加密过程在一个4×4的字节矩阵上运作,加密时,除最后一轮外,各轮AES加密循环均包含4个步骤,其中,AddRoundKey步骤,回合金钥与原矩阵合并,矩阵中的每一个字节都与次回合金钥做XOR运算,每个子密钥由密钥生成方案产生,密钥生成方案产生,SubBytes步骤,通过一个非线性的替换函数,用查找表的方式把每个字节替换成对应的字节,ShiftRows步骤,将矩阵中的每个横列进行循环式移位,MixColumn步骤,为了充分混合矩阵中各个直行的操作。
4.根据权利要求1所述的通信设备的加密型数据编码方法,其特征在于:所述步骤Step1对数据压缩过程中,对通信设备的数据发送端与数据接收端进行定义,在数据发送端与数据接收端中的已知数据,设定为无效数据,不进行重复传输,对传输的未知数据,设定为有效数据,进行传输。
5.根据权利要求1所述的通信设备的加密型数据编码方法,其特征在于:所述步骤Step2中的伪明文的伪装建立,独立于密文信息,内容格式与实际明文一致。
6.根据权利要求1所述的通信设备的加密型数据编码方法,其特征在于,所述步骤Step8中实时检测的过程,包括以下步骤:
S1:测试文件完整性,核验独立单元损失情况;
S2:对损坏单元进行修复,恢复数据;
S3:参照数据修复情况生成修复报告;
S4:对修复报告进行存储,留存历史存根;
S5:建立调阅入口,直通历史存根处;
S6:对入口进行加密处理,以加密算法生成密钥,信息的提取与添加,皆需要验证密钥,否则数据的修复与存储皆停止运行。
7.根据权利要求6所述的通信设备的加密型数据编码方法,其特征在于:所述步骤S1中的测试文件完整性过程包括:测试文件存储路径、测试文件传输路径和测试文件提取路径;
校验算法建立文件和特征值的映射关系,用长度较短的特征值表征长度较长的待校验文件,文件完整性校验通过使用基于散列函数的校验算法,依据计算而得的特征值,将现有数据与特征值进行比较,两个特征值相同,则认为下载到的文件是正确的,两个特征值不同,则认为下载到文件数据已被篡改过。
8.根据权利要求6所述的通信设备的加密型数据编码方法,其特征在于:所述步骤S3中数据修复报告的属性包括:修复完成时间、故障来源、修复成功路径。
9.根据权利要求6所述的通信设备的加密型数据编码方法,其特征在于:所述步骤S4中的留存历史存根过程中,对已经记录过的相同原因的重复数据仅记录修复时间,将相同数据作为无效数据进行剔除。
10.根据权利要求3所述的通信设备的加密型数据编码方法,其特征在于:AES加密函数的计算公式为:
C = E(K,P)
式中:设定AES加密函数为E;
设定P为明文;
设定K为密钥;
设定C为密文;
当把明文P和密钥K作为加密函数的参数输入,则加密函数E会输出密文C;
DES加密函数的计算公式为:
M=IPA-1 (f{ IP(P) })
其中,M表示密文,IPA-1表示算法结尾的逆置换操作,f表示加密过程中的16次操作组合,IP表示算法初始的置换操作,P表示明文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210177488.XA CN114244635B (zh) | 2022-02-25 | 2022-02-25 | 通信设备的加密型数据编码方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210177488.XA CN114244635B (zh) | 2022-02-25 | 2022-02-25 | 通信设备的加密型数据编码方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114244635A true CN114244635A (zh) | 2022-03-25 |
CN114244635B CN114244635B (zh) | 2022-08-19 |
Family
ID=80748399
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210177488.XA Active CN114244635B (zh) | 2022-02-25 | 2022-02-25 | 通信设备的加密型数据编码方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114244635B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116319087A (zh) * | 2023-05-17 | 2023-06-23 | 南京邮电大学 | 一种基于抗干扰的信息加密方法、装置及介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102118503A (zh) * | 2011-01-25 | 2011-07-06 | 宇龙计算机通信科技(深圳)有限公司 | 数据保护方法、装置及终端 |
CN103646467A (zh) * | 2013-12-24 | 2014-03-19 | 拉卡拉支付有限公司 | 一种逻辑加密卡脱机交易数据处理方法及装置 |
CN106612172A (zh) * | 2016-07-15 | 2017-05-03 | 四川用联信息技术有限公司 | 云存储中一种可验证还原数据真实性的数据篡改恢复算法 |
CN107145407A (zh) * | 2017-05-16 | 2017-09-08 | 成都汇智远景科技有限公司 | 一种对数据进行本地备份的方法 |
CN109040057A (zh) * | 2018-07-26 | 2018-12-18 | 百色学院 | 一种基于区块链的多密钥分级保护隐私系统及方法 |
CN111914278A (zh) * | 2020-08-08 | 2020-11-10 | 上海胭黛氪丝投资咨询有限公司 | 数据库的输入数据检查方法及数据库管理系统 |
CN113193950A (zh) * | 2021-07-01 | 2021-07-30 | 广东省新一代通信与网络创新研究院 | 数据加密方法、数据解密方法及存储介质 |
CN113505363A (zh) * | 2021-08-04 | 2021-10-15 | 上海瓶钵信息科技有限公司 | 通过软件方式实现存储空间防重放的方法和系统 |
-
2022
- 2022-02-25 CN CN202210177488.XA patent/CN114244635B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102118503A (zh) * | 2011-01-25 | 2011-07-06 | 宇龙计算机通信科技(深圳)有限公司 | 数据保护方法、装置及终端 |
CN103646467A (zh) * | 2013-12-24 | 2014-03-19 | 拉卡拉支付有限公司 | 一种逻辑加密卡脱机交易数据处理方法及装置 |
CN106612172A (zh) * | 2016-07-15 | 2017-05-03 | 四川用联信息技术有限公司 | 云存储中一种可验证还原数据真实性的数据篡改恢复算法 |
CN107145407A (zh) * | 2017-05-16 | 2017-09-08 | 成都汇智远景科技有限公司 | 一种对数据进行本地备份的方法 |
CN109040057A (zh) * | 2018-07-26 | 2018-12-18 | 百色学院 | 一种基于区块链的多密钥分级保护隐私系统及方法 |
CN111914278A (zh) * | 2020-08-08 | 2020-11-10 | 上海胭黛氪丝投资咨询有限公司 | 数据库的输入数据检查方法及数据库管理系统 |
CN113193950A (zh) * | 2021-07-01 | 2021-07-30 | 广东省新一代通信与网络创新研究院 | 数据加密方法、数据解密方法及存储介质 |
CN113505363A (zh) * | 2021-08-04 | 2021-10-15 | 上海瓶钵信息科技有限公司 | 通过软件方式实现存储空间防重放的方法和系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116319087A (zh) * | 2023-05-17 | 2023-06-23 | 南京邮电大学 | 一种基于抗干扰的信息加密方法、装置及介质 |
CN116319087B (zh) * | 2023-05-17 | 2023-10-17 | 南京邮电大学 | 一种基于抗干扰的信息加密方法、装置及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114244635B (zh) | 2022-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8401186B2 (en) | Cloud storage data access method, apparatus and system based on OTP | |
US7634659B2 (en) | Roaming hardware paired encryption key generation | |
CN100536393C (zh) | 一种基于秘密共享密码机制的用户管理方法 | |
CN112150147A (zh) | 一种基于区块链的数据安全存储系统 | |
US8687800B2 (en) | Encryption method for message authentication | |
CN111555872B (zh) | 一种通信数据处理方法、装置、计算机系统及存储介质 | |
CN112804205A (zh) | 数据加密方法及装置、数据解密方法及装置 | |
CN112333698B (zh) | 一种手游终端加密认证方法及装置 | |
CN104660590A (zh) | 一种文件加密安全云存储方案 | |
CN109962777A (zh) | 许可区块链系统中的密钥生成、获取密钥的方法及设备 | |
CN111049738B (zh) | 基于混合加密的电子邮件数据安全保护方法 | |
CN112866227A (zh) | 一种文件授权保护方法和系统 | |
CN114244635B (zh) | 通信设备的加密型数据编码方法 | |
CN112702582B (zh) | 一种基于sm2的监控视频安全传输方法和设备 | |
CN113783683A (zh) | 基于传感器网络的云平台隐私保护可验证数据聚合方法 | |
CN116743372A (zh) | 基于ssl协议的量子安全协议实现方法及系统 | |
CN111490874A (zh) | 一种配网安全防护方法、系统、装置及存储介质 | |
US20210035018A1 (en) | Apparatus for verifying integrity of AI learning data and method therefor | |
CN114510734B (zh) | 数据访问控制方法、装置及计算机可读存储介质 | |
CN112637442B (zh) | 云服务器和本地端进行循环图像加密的方法及装置 | |
CN115423474A (zh) | 基于混沌映射的交易处理方法及装置 | |
Pushpa | Enhancing Data Security by Adapting Network Security and Cryptographic Paradigms | |
CN114500064A (zh) | 一种通信安全验证方法、装置、存储介质及电子设备 | |
CN112907247A (zh) | 一种区块链授权计算控制方法 | |
CN112954388A (zh) | 一种数据文件的获取方法、装置、终端设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |