CN114710324B - 一种基于密码本置换加解密的跨网隧道报文传输方法 - Google Patents
一种基于密码本置换加解密的跨网隧道报文传输方法 Download PDFInfo
- Publication number
- CN114710324B CN114710324B CN202210261919.0A CN202210261919A CN114710324B CN 114710324 B CN114710324 B CN 114710324B CN 202210261919 A CN202210261919 A CN 202210261919A CN 114710324 B CN114710324 B CN 114710324B
- Authority
- CN
- China
- Prior art keywords
- codebook matrix
- tunnel message
- codebook
- encryption
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 17
- 230000005540 biological transmission Effects 0.000 title claims abstract description 14
- 239000011159 matrix material Substances 0.000 claims abstract description 104
- 238000006073 displacement reaction Methods 0.000 claims 2
- 230000009466 transformation Effects 0.000 description 6
- 230000009286 beneficial effect Effects 0.000 description 3
- 238000002955 isolation Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000000844 transformation Methods 0.000 description 2
- 238000005336 cracking Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于密码本置换加解密的跨网隧道报文传输方法,包括以下步骤:S1、生成密码本矩阵;S2、采用密码本矩阵将隧道报文中待做置换加密的数据单元进行加密,得到加密隧道报文;S3、通过加密方发送携带密码本矩阵的唯一标识的加密隧道报文;S4、通过解密方接收隧道报文,并基于密码本矩阵的唯一标识,对加密隧道报文进行解密;本发明解决了通过N2N隧道协议进行跨网通信,不能保证跨网数据传输的保密性的问题。
Description
技术领域
本发明涉及数据通信技术领域,具体涉及一种基于密码本置换加解密的跨网隧道报文传输方法。
背景技术
私有的N2N隧道协议,解决了不同网系之间路由隔离,并且是物理隔离的情况下的跨网通信问题。但是在该方案中,数据是以明文的方式进行传输的,并不能保证跨网数据传输的保密性。
发明内容
针对现有技术中的上述不足,本发明提供的一种基于密码本置换加解密的跨网隧道报文传输方法解决了通过N2N隧道协议进行跨网通信,不能保证跨网数据传输的保密性的问题。
为了达到上述发明目的,本发明采用的技术方案为:一种基于密码本置换加解密的跨网隧道报文传输方法,包括以下步骤:
S1、生成密码本矩阵;
S2、采用密码本矩阵将隧道报文中待做置换加密的数据单元进行加密,得到加密隧道报文;
S3、通过加密方发送携带密码本矩阵的唯一标识的加密隧道报文;
S4、通过解密方接收隧道报文,并基于密码本矩阵的唯一标识,对加密隧道报文进行解密。
进一步地,所述步骤S1中密码本矩阵的阶数为n阶,n=2m,m>=1,n阶密码本矩阵包含0到2n-1的所有数据,m为整数。
进一步地,所述步骤S1中在生成密码本矩阵后,采用初等行变化和初等列变换对密码本矩阵进行更新,在每生成一个新的密码本矩阵时,均会产生一个相应的密码本矩阵的唯一标识。
上述进一步方案的有益效果为:通过密码本矩阵的唯一标识可确定相应的密码本矩阵,保证双方的数据加解密过程正常。
进一步地,所述密码本矩阵的唯一标识为MD5值。
上述进一步方案的有益效果为:将密码本矩阵的MD5值作为密码本矩阵的唯一标识,在做跨网隧道传输时,加密方需要将MD5值携带在隧道报文中,以便接收方能通过该MD5值选择正确的密码本矩阵进行解密。
进一步地,所述步骤S2包括以下分步骤:
S21、在隧道报文中获取待置换加密的数据单元;
S22、在密码本矩阵中找到数据单元在密码本矩阵中的坐标;
S23、根据数据单元在密码本矩阵中的坐标,计算被置换单元;
S24、将被置换单元替换隧道报文中的数据单元,得到加密隧道报文。
进一步地,所述步骤S23中计算被置换单元的公式为:
M=(X<<(n/2))|Y
其中,M为被置换单元,X为数据单元在密码本矩阵中的横坐标,Y为数据单元在密码本矩阵中的纵坐标,n为密码本矩阵的阶数,<<为左移,|为或运算。
进一步地,所述步骤S4包括以下分步骤:
S41、通过解密方接收隧道报文;
S42、根据隧道报文中携带的密码本矩阵的唯一标识,找到对应的密码本矩阵;
S43、根据对应的密码本矩阵阶数和被置换单元,计算出用于加密的数据单元在对应的密码本矩阵中的坐标;
S44、根据计算出的用于加密的数据单元在对应的密码本矩阵中的坐标,将被置换单元还原成数据单元。
综上,本发明的有益效果为:
(1)、本发明通过使用预制及定时更新的密码本矩阵,对跨网传输的原始业务数据做置换加密,以达到隐藏原始业务数据,保护跨网业务数据安全的目的。
(2)、通过本发明,不仅可以降低传统加密时的性能损耗,还能避免密码本在网络上传输,导致密码本泄露,定时更新密码本也能有效降低密码本被攻破的风险。极大加强跨网隧道传输的安全性及转发性能。
附图说明
图1为一种基于密码本置换加解密的跨网隧道报文传输方法的流程图。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
如图1所示,一种基于密码本置换加解密的跨网隧道报文传输方法,包括以下步骤:
S1、生成密码本矩阵;
步骤S1中密码本矩阵的阶数为n阶,n=2m,m>=1,n阶密码本矩阵包含0到2n-1的所有数据,m为整数,n为偶数。例如,n=16、256、65536等,n=16时,密码本矩阵的大小为16*16,16*16的密码本矩阵可以置换1字节的数据;n=256时,密码本矩阵的大小为256*256,256*256的密码本矩阵可以置换2字节的数据;n=65536时,密码本矩阵的大小为65536*65536,65536*65536的密码本矩阵可以置换4字节的数据。
以16*16的密码矩阵为例,如下表1所示。用X表示横轴,Y表示纵轴,(X,Y)就可以表示密码本矩阵中的一个数字。
表1
步骤S1中在生成密码本矩阵后,会进行动态更新,采用初等行变化和初等列变换对密码本矩阵进行更新,初等行变化和初等列变换的次数根据保密情况设置,多次进行初等行变化和初等列变换,可进一步提高保密性,在每生成一个新的密码本矩阵时,均会产生一个相应的密码本矩阵的唯一标识。密码本矩阵的唯一标识为MD5值。
密码本矩阵中的数据均用十六进制数表示,生成的密码本矩阵需完整的表示出数据单元的所有数据。根据被置换数据的大小,确定密码本矩阵的阶数,若数据单元大小为1字节,则大小为16*16的密码本矩阵需包含0到FF的所有数据,因此,可知,16*16密码本矩阵是256*256密码本矩阵的子集,同样256*256密码本矩阵也是65536*65536密码本矩阵的子集。
密码本矩阵中数据可以随机排列,以增强密码本矩阵的随机性,降低密码本被破解的可能性,提高加密方法的安全性。
为了避免在跨网数据转发的过程中,去生成密码本矩阵,可以在系统初始化的过程中就根据不同大小数据单元的指定不同的常量m,预先生成好密码本矩阵。
加解密双方,生成密码本矩阵时应遵循同一规则,更新时,加解密双方同步进行,以保证密码本矩阵的统一性,确保加解密的正常进行。
确定好用于置换加密的密码本矩阵之后,就确定了被置换单元的大小为n/2bit,根据被置换单元的大小,确保需要加密的数据长度是被置换单元的整数倍,不足的时候需要对被加密数据做填充,填充数据长度为0~n/2-1。
S2、采用密码本矩阵将隧道报文中待做置换加密的数据单元进行加密,得到加密隧道报文;
步骤S2包括以下分步骤:
S21、在隧道报文中获取待置换加密的数据单元;
S22、在密码本矩阵中找到数据单元在密码本矩阵中的坐标;
S23、根据数据单元在密码本矩阵中的坐标,计算被置换单元;
步骤S23中计算被置换单元的公式为:
M=(X<<(n/2))|Y
其中,M为被置换单元,X为数据单元在密码本矩阵中的横坐标,Y为数据单元在密码本矩阵中的纵坐标,n为密码本矩阵的阶数,<<为左移,|为或运算。
S24、将被置换单元替换隧道报文中的数据单元,得到加密隧道报文。
在隧道报文中存在多个需要加密的数据单元时,重复进行步骤S21~步骤S24,将隧道报文中所有的数据单元全部加密完成后,再发送至解密方。
S3、通过加密方发送携带密码本矩阵的唯一标识的加密隧道报文;
步骤S3的具体实现方式为:密码本矩阵的唯一标识写入加密隧道报文中。
S4、通过解密方接收隧道报文,并基于密码本矩阵的唯一标识,对加密隧道报文进行解密。
所述步骤S4包括以下分步骤:
S41、通过解密方接收隧道报文;
S42、根据隧道报文中携带的密码本矩阵的唯一标识,找到对应的密码本矩阵;
S43、根据对应的密码本矩阵阶数和被置换单元,计算出用于加密的数据单元在对应的密码本矩阵中的坐标;
S44、根据计算出的用于加密的数据单元在对应的密码本矩阵中的坐标,将被置换单元还原成数据单元。
在步骤S44解密后,若在加密时对数据进行了填充,在解密后,需将填充数据剥离。
以某跨域安全网关为例。该安全网关将不同网域的终端路由隔离,控制终端用户入网,通过在不同业务处理单元之间交换跨网隧道报文,实现不同网域之间的数据互通。
设备初始化时,生成第一个16*16的密码本矩阵,对16*16的密码本矩阵进行更新时,先做四次行变换,再做四次列变换,得到新的16*16的密码本矩阵如表2。
四次行变换为:r0、r1、r2、r3、r4、r5、r6、r7依次为第1行、第2行、第3行、第4行、第5行、第6行、第7行,/>为交换。
四次列变换为:c0、c1、c2、c3、c4、c5、c6、c7依次为第1列、第2列、第3列、第4列、第5列、第6列、第7列。
表2
当密码本矩阵过期时,需要再次更新密码本矩阵,第k次对密码本矩阵四次行变换,如下所示:r代表行。行变换时的下标大于密码本矩阵的阶数n时,取n的余数作为下标。
然后做4次列变换,如下所示: c代表列,/>为第k列与第1+k列交换。列变换时的下标大于密码本矩阵的阶数n时,取n的余数作为下标
隧道报文中待置换加密的数据单元为:0x12 0x34 0x56 0x78 0x90。使用S2的加密方法,对该数据单元进行加密,得到被置换单元:0x2e 0x4c 0x6a 0x88 0x06。
Claims (4)
1.一种基于密码本置换加解密的跨网隧道报文传输方法,其特征在于,包括以下步骤:
S1、生成密码本矩阵;
S2、采用密码本矩阵将隧道报文中待做置换加密的数据单元进行加密,得到加密隧道报文;
S3、通过加密方发送携带密码本矩阵的唯一标识的加密隧道报文;
S4、通过解密方接收隧道报文,并基于密码本矩阵的唯一标识,对加密隧道报文进行解密;
所述步骤S2包括以下分步骤:
S21、在隧道报文中获取待置换加密的数据单元;
S22、在密码本矩阵中找到数据单元在密码本矩阵中的坐标;
S23、根据数据单元在密码本矩阵中的坐标,计算被置换单元;
S24、将被置换单元替换隧道报文中的数据单元,得到加密隧道报文;
所述步骤S23中计算被置换单元的公式为:
M=(X<<(n/2))|Y
其中,M为被置换单元,X为数据单元在密码本矩阵中的横坐标,Y为数据单元在密码本矩阵中的纵坐标,n为密码本矩阵的阶数,<<为左移,|为或运算;
所述步骤S4包括以下分步骤:
S41、通过解密方接收隧道报文;
S42、根据隧道报文中携带的密码本矩阵的唯一标识,找到对应的密码本矩阵;
S43、根据对应的密码本矩阵阶数和被置换单元,计算出用于加密的数据单元在对应的密码本矩阵中的坐标;
S44、根据计算出的用于加密的数据单元在对应的密码本矩阵中的坐标,将被置换单元还原成数据单元。
2.根据权利要求1所述的基于密码本置换加解密的跨网隧道报文传输方法,其特征在于,所述步骤S1中密码本矩阵的阶数为n阶,n=2m,m>=1,n阶密码本矩阵包含0到2n-1的所有数据,m为整数。
3.根据权利要求1所述的基于密码本置换加解密的跨网隧道报文传输方法,其特征在于,所述步骤S1中在生成密码本矩阵后,采用初等行变化和初等列变换对密码本矩阵进行更新,在每生成一个新的密码本矩阵时,均会产生一个相应的密码本矩阵的唯一标识。
4.根据权利要求3所述的基于密码本置换加解密的跨网隧道报文传输方法,其特征在于,所述密码本矩阵的唯一标识为MD5值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210261919.0A CN114710324B (zh) | 2022-03-16 | 2022-03-16 | 一种基于密码本置换加解密的跨网隧道报文传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210261919.0A CN114710324B (zh) | 2022-03-16 | 2022-03-16 | 一种基于密码本置换加解密的跨网隧道报文传输方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114710324A CN114710324A (zh) | 2022-07-05 |
CN114710324B true CN114710324B (zh) | 2024-02-13 |
Family
ID=82168425
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210261919.0A Active CN114710324B (zh) | 2022-03-16 | 2022-03-16 | 一种基于密码本置换加解密的跨网隧道报文传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114710324B (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5295188A (en) * | 1991-04-04 | 1994-03-15 | Wilson William J | Public key encryption and decryption circuitry and method |
WO2007075154A2 (en) * | 2004-12-06 | 2007-07-05 | The Trustees Of The Stevens Institute Of Technology | Method and apparatus for maintaining data integrity for block-encryption algorithms |
CN106921485A (zh) * | 2015-12-24 | 2017-07-04 | 航天信息股份有限公司 | 基于矩阵运算的加密解密方法 |
CN107277048A (zh) * | 2017-07-26 | 2017-10-20 | 浙江吉利汽车研究院有限公司 | 一种用于通信认证的加密解密方法 |
CN107786327A (zh) * | 2016-08-31 | 2018-03-09 | 电子科技大学 | 一种基于ldpc码的安全可靠传输方法 |
CN108011708A (zh) * | 2016-10-28 | 2018-05-08 | 长城汽车股份有限公司 | 基于汽车总线的报文加密方法、车辆的控制器及车辆 |
CN108388808A (zh) * | 2018-03-05 | 2018-08-10 | 郑州轻工业学院 | 基于希尔加密与动态dna编码的图像加密方法 |
CN109462469A (zh) * | 2018-11-13 | 2019-03-12 | 常熟理工学院 | 基于排列和置换的网络流媒体信息安全加密方法及系统 |
CN110535748A (zh) * | 2019-09-09 | 2019-12-03 | 北京科东电力控制系统有限责任公司 | 一种vpn隧道模式优化方法及系统 |
CN112235112A (zh) * | 2020-09-03 | 2021-01-15 | 中国电子科技集团公司第三十研究所 | 基于零语义化与一次一密的ip加密方法、系统及存储介质 |
CN113225311A (zh) * | 2021-03-24 | 2021-08-06 | 深圳市风云实业有限公司 | 一种基于身份标识的跨网隧道传输方法 |
-
2022
- 2022-03-16 CN CN202210261919.0A patent/CN114710324B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5295188A (en) * | 1991-04-04 | 1994-03-15 | Wilson William J | Public key encryption and decryption circuitry and method |
WO2007075154A2 (en) * | 2004-12-06 | 2007-07-05 | The Trustees Of The Stevens Institute Of Technology | Method and apparatus for maintaining data integrity for block-encryption algorithms |
CN106921485A (zh) * | 2015-12-24 | 2017-07-04 | 航天信息股份有限公司 | 基于矩阵运算的加密解密方法 |
CN107786327A (zh) * | 2016-08-31 | 2018-03-09 | 电子科技大学 | 一种基于ldpc码的安全可靠传输方法 |
CN108011708A (zh) * | 2016-10-28 | 2018-05-08 | 长城汽车股份有限公司 | 基于汽车总线的报文加密方法、车辆的控制器及车辆 |
CN107277048A (zh) * | 2017-07-26 | 2017-10-20 | 浙江吉利汽车研究院有限公司 | 一种用于通信认证的加密解密方法 |
CN108388808A (zh) * | 2018-03-05 | 2018-08-10 | 郑州轻工业学院 | 基于希尔加密与动态dna编码的图像加密方法 |
CN109462469A (zh) * | 2018-11-13 | 2019-03-12 | 常熟理工学院 | 基于排列和置换的网络流媒体信息安全加密方法及系统 |
CN110535748A (zh) * | 2019-09-09 | 2019-12-03 | 北京科东电力控制系统有限责任公司 | 一种vpn隧道模式优化方法及系统 |
CN112235112A (zh) * | 2020-09-03 | 2021-01-15 | 中国电子科技集团公司第三十研究所 | 基于零语义化与一次一密的ip加密方法、系统及存储介质 |
CN113225311A (zh) * | 2021-03-24 | 2021-08-06 | 深圳市风云实业有限公司 | 一种基于身份标识的跨网隧道传输方法 |
Non-Patent Citations (2)
Title |
---|
Jun Wang ; Xiangcheng Zhi ; Xiuli Chai ; Yang Lu .Chaos-based image encryption strategy based on random number embedding and DNA-level self-adaptive permutation and diffusion.《Multimedia Tools and Applications》.2021,第第80卷卷16087–16122页. * |
基于ZUC与DWT-SVD的交换加密水印算法;赵培越; 张珍珍; 李祯祯; 丁海洋; 李子臣;《计算机应用研究》;第第38卷卷(第第11期期);3423-3427页 * |
Also Published As
Publication number | Publication date |
---|---|
CN114710324A (zh) | 2022-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2737917C1 (ru) | Повышение неоднозначности | |
US9698979B2 (en) | QKD key management system | |
CN109981584B (zh) | 一种基于区块链的分布式社交方法 | |
CN110852745A (zh) | 一种区块链分布式动态网络密钥自动更新方法 | |
CN109586908A (zh) | 一种安全报文传输方法及其系统 | |
CN103067166A (zh) | 一种智能家庭系统的分级混合加密方法及装置 | |
US9686249B2 (en) | Multi-node encryption | |
CN113595717B (zh) | Ecb模式分组加密方法和解密方法及控制装置和车辆 | |
CN109218013A (zh) | 掩盖明文符号边界的二进制数据通信加密法 | |
CN108270553A (zh) | 可信中继器、量子通信网络的密钥加密方法、装置、系统 | |
CN114710324B (zh) | 一种基于密码本置换加解密的跨网隧道报文传输方法 | |
CN111639937A (zh) | 数字货币风险管控方法和系统 | |
CN101499898A (zh) | 密钥交互方法及装置 | |
CN114401148A (zh) | 一种通信数据加解密优化方法 | |
AU2012311701B2 (en) | System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers | |
CN111639943A (zh) | 数字货币交易方法和系统 | |
JP2010068396A (ja) | 暗号化装置、端末装置、暗号化プログラム及び方法、情報処理プログラム及び方法 | |
AU2019381522A1 (en) | Encryption system and method employing permutation group-based encryption technology | |
JP2008147926A (ja) | 暗号化装置および復号化装置および方法 | |
CN113010914B (zh) | 一种面向浏览器Cookie的分布式隐私保护方法 | |
CN110278206B (zh) | 一种基于双私人密钥的bwe加密算法 | |
CN101237461A (zh) | 流加密及解密方法及装置 | |
CN112333700A (zh) | 一种会话加密传输方法、装置和系统 | |
CN111901101A (zh) | 一种密钥更新方法与系统 | |
CN116614236A (zh) | 秘钥管理方法、装置、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |