CN115622821A - 一种加密通信方法及加密通信系统 - Google Patents
一种加密通信方法及加密通信系统 Download PDFInfo
- Publication number
- CN115622821A CN115622821A CN202211638213.8A CN202211638213A CN115622821A CN 115622821 A CN115622821 A CN 115622821A CN 202211638213 A CN202211638213 A CN 202211638213A CN 115622821 A CN115622821 A CN 115622821A
- Authority
- CN
- China
- Prior art keywords
- terminal
- network
- information
- encrypted
- original information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种加密通信方法及加密通信系统,包括,步骤S1:第一终端使用加密公钥对原始信息进行加密,生成加密信息;步骤S2:将第一终端和第二终端连接至第一网络内,第一终端通过第一网络将加密信息传输至第二终端,第一网络内的网络节点以及第二终端使用自身所持有的子私钥对加密信息解密,获得原始信息;步骤S3:第二终端对原始信息进行识别处理,生成包含数字签名的原始信息;步骤S4:将第二终端和第三终端连接至第二网络内,第二终端将包含签名的原始信息传输至第三终端内;本发明在网络层之间的传递信息时,不断基于正确信息生成虚假信息,从而令真实信息隐藏于虚假信息之中,增加了信息传递的噪声,从而提升了信息通信的安全性。
Description
技术领域
发明涉及加密通信技术领域,特别涉及一种加密通信方法及加密通信系统。
背景技术
在加密通信领域,当前主要依赖于公钥加密系统对要发送的信息进行加密,公钥加密系统包含公钥和私钥,公钥可以被大多数人所持有,但是私钥通常仅信息的接收方持有。任何人都可以使用公钥对要发送的明文进行加密,生成密文,但只有私钥的持有者使用私钥才可以对密文进行解密,如此保证了信息传输的安全性。
但是密文在传输过程中的安全性难以保证,当网络中传输的密文被截获后,截获者可使用诸多破解方法对其进行暴力破解,例如彩虹表法,因此如何保证密文在网络中传输的安全性成为了亟待解决的技术问题。
发明内容
为解决上述问题,本发明提供一种加密通信方法及加密通信系统,以解决现有技术中密文在传输过程中容易被截获的问题。
为实现上述目的,本发明一种加密通信方法的技术方案是,包括:
步骤S2:生成解密私钥,所述解密私钥包括多个子私钥,将各个子私钥分配于第一网络各个网络节点和第二终端内,将所述第一终端和所述第二终端连接至所述第一网络内,所述第一终端通过所述第一网络将加密信息传输至所述第二终端,所述第一网络内的网络节点以及所述第二终端使用自身所持有的子私钥对加密信息依次解密,获得原始信息;
步骤S3:所述第二终端对原始信息进行识别处理,生成包含数字签名的原始信息;
步骤S4:将所述第二终端和第三终端连接至第二网络内,所述第二终端将包含签名的原始信息传输至所述第三终端内;
所述步骤S2中,所述第一终端通过所述第一网络将加密信息传输至所述第二终端包括以下步骤:
步骤S22:生成假密钥,将假密钥分配于各个网络层内除包含子私钥的其他网络节点内;
步骤S23:所述第一终端将加密信息发送至第一个网络层的所有网络节点内,每个网络节点使用自身持有的密钥对收到的原始信息进行解密,并将解密的结果发送至第二个网络层的所有网络节点,第二个网络层的所有网络节点使用自身持有的密钥继续对收到的解密结果进行解密,将解密的结果发送至第三个网络层的所有网络节点,重复本步骤,直至最后一个网络层的所有网络节点将各自解密的原始信息发送至所述第二终端内;
步骤S24:所述第二终端依次对接收的原始信息进行解密,获得原始信息。
进一步的,所述步骤S23中,不同网络层的网络节点之间在传输解密结果的过程中,基于以下步骤降低传递的信息数量:
步骤S241:设置信息传递数量上限,基于预设公式计算每个网络层将要发送的信息数量,判断发送信息数量是否大于信息传递数量上限,是的情况下,执行步骤S242,所述预设公式为:,其中,为第n层网络节点的数量,为第n个网络层要发送的信息数量;
步骤S243:网络节点使用自身所持有的密钥对收到的信息解密,若解析后的信息出现标识符,除去标识符并将该条信息保留,从剩余信息中抽取X数量的信息传递至下一个网络层中;
步骤S244:向该网络节点同一网络层中的其他网络节点进行广播,其他网络网点收到广播后,抽取X +1数量的信息传递至下一个网络层中。
进一步的,各个网络层内的网络节点之间每隔预设时间相互更换自身所持有的密钥。
进一步的,所述步骤S3中,所述第三终端对原始信息进行识别处理包括以下步骤:
步骤S31:所述第二终端内预设有原始信息的发送地址和目标地址,所述第二终端识别原始信息中的发送地址和目标地址是否与预设地址相符,是的情况下,继续执行步骤S32;
步骤S32:所述第二终端判断原始信息内是否包含附件文件,是的情况下,执行步骤S33,否的情况下,执行步骤S34;
步骤S33:所述第二终端下载所述附件文件,获取所述附件文件名称中标注的扩展名,解析所述附件文件,获得所述附件文件的实际格式,判断所述附件文件的实际格式与标注的扩展名是否一致,是的情况下,所述第二终端检测并查杀所述附件文件中的计算机病毒,执行步骤S34,否的情况下,第二终端拒绝将该原始信息发送至所述第三终端;
步骤S34:所述第二终端对原始信息进行签名。
进一步的,所述第一网络为广域网,所述第二网络为局域网。
另一方面,本发明还提供一种加密通信系统,该系统用于实现上述的一种加密通信方法,该系统包括:
密钥生成模块,用于生成加密公钥和解密私钥;
分配模块,用于分配加密公钥和解密私钥;
加密模块,包括第一终端,所述第一终端接收加密公钥,并使用加密公钥加密原始信息,生成加密信息;
解密模块,包括第一网络和第二终端,所述第一网络和所述第二终端用于传输并解密加密信息;
接收模块,包括第二网络和第三终端,所述第二网络和所述第三终端用于接收解密后的原始信息。
与现有技术相比,本发明的有益效果至少如下所述:
1、本发明在第一终端和第二终端之间设置多个网络层,每个网络层内设置多个网络节点,在网络层之间的传递信息时,不断基于正确信息生成虚假信息,从而令真实信息隐藏于虚假信息之中,增加了信息传递的噪声,截获者为获取正确信息不仅需要截获大量的信息,而且在获得信息后还需花费大量的时间对各个信息进行解密,这样大大降低了正确信息被截获且被破解的几率,从而提升了信息通信的安全性。
2、通过在第三终端之前设置第二终端,使得第二终端可以对信息的可靠性进行确认,从而保证第三终端的安全性。
附图说明
图1为本发明一种加密通信方法的流程图;
图2为本发明第一终端将加密信息传输至第二终端的流程图;
图3为本发明第一终端将加密信息传输至第二终端的远离示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
可以理解,本申请所使用的术语“ 第一”、“ 第二”等可在本文中用于描述各种元件,但除非特别说明,这些元件不受这些术语限制。这些术语仅用于将第一个元件与另一个元件区分。举例来说,在不脱离本申请的范围的情况下,可以将第一xx脚本称为第二xx脚本,且类似地,可将第二xx脚本称为第一xx脚本。
如图1和图2所示,一种加密通信方法,包括:
步骤S2:生成解密私钥,解密私钥包括多个子私钥,将各个子私钥分配于第一网络内各个网络节点和第二终端内,将第一终端和第二终端连接至第一网络内,第一终端通过第一网络将加密信息传输至第二终端,第一网络内的网络节点以及第二终端使用自身所持有的子私钥对加密信息依次进行解密,获得原始信息;
具体的,第一个网络层的其中网络节点持有子私钥,当该网络节点接收到加密信息,对其进行解密后,使得加密信息变为,然后再将该加密信息发送至下一个网络节点,重复此过程,直至第二终端使用子私钥完全解密加密信息,获得原始信息。
步骤S3:第二终端对原始信息进行识别处理,生成包含数字签名的原始信息;
具体的,通过第二终端确认原始信息的可靠性,避免第三终端收到未知来源或包含计算机病毒的信息。
步骤S4:将第二终端和第三终端连接至第二网络内,第二终端将包含签名的原始信息传输至第三终端内;
步骤S2中,第一终端通过第一网络将加密信息传输至第二终端包括以下步骤:
具体的,第一终端将加密信息首先发送至第一个网络层内,第一个网络层中的网络节点再将信息发送至第二个网络层,那么就将子私钥存放于第一个网络层其中一个网络节点内,子私钥存放于第二个网络层其中一个网络节点内。
步骤S22:生成假密钥,将假密钥分配于各个网络层内除包含子私钥的其他网络节点内;
具体的,经过假秘钥解密后的加密信息无法被计算机所识别,或使得解密后的原始信息无法被阅读。
步骤S23:所述第一终端将加密信息发送至第一个网络层的所有网络节点内,每个网络节点使用自身持有的密钥对收到的原始信息进行解密,并将解密的结果发送至第二个网络层的所有网络节点,第二个网络层的所有网络节点使用自身持有的密钥继续对收到的解密结果进行解密,将解密的结果发送至第三个网络层的所有网络节点,重复本步骤,直至最后一个网络层的所有网络节点将各自解密的原始信息发送至所述第二终端内;
步骤S24:所述第二终端依次对接收的原始信息进行解密,获得原始信息。
下面将对上述技术方法的实现过程进行描述,参照图3所示,本实施例有四个网络层,每个网络层有图示数量的网络节点,首先将子私钥以及假密钥分配至对应的网络节点内,当第一终端需要向第二终端发送信息时,第一终端首先使用加密公钥对原始信息进行加密,并分别发送至第一个网络层的三个网络节点内,第一个网络层中的各个网络节点分别使用自身所持有的密钥对信息进行解密,解密完成后子再发送至第二个网络层的各个网络节点,此时第二个网络层的每个网络节点均会收到三条信息;第二个网络层中的网络节点继续对三条信息进行解密,发送至第三个网络层的各个网络节点,则第三个网络层的每个网络节点会收到12条信息,随着网络层数的增加,在网络层之间的传送的信息会迅速上升,且其中仅有一条信息是被正确解密的,从而加大了正确信息被截获的难度。
本发明在第一终端和第二终端之间设置多个网络层,每个网络层内设置多个网络节点,在网络层之间的传递信息时,不断基于正确信息生成虚假信息,从而令真实信息隐藏于虚假信息之中,增加了信息传递的噪声,截获者为获取正确信息不仅需要截获大量的信息,而且在获得信息后还需花费大量的时间对各个信息进行解密,这样大大降低了正确信息被截获且被破解的几率,从而提升了信息通信的安全性;通过在第三终端之前设置第二终端,使得第二终端可以对信息的可靠性进行确认,从而保证第三终端的安全性。
然而,由于信息在网络层之间传输时,其数量会迅速增长,当第一终端和第二终端之间的网络层数过多,或网络层的网络节点较多时,都是导致信息爆发性的增长,这不仅会影响信息的传递速度,而且也会导致第二终端收到海量的信息,第二终端需要使用子私钥逐个对其进行解密,以获得正确的原始信息,但是过量的信息也必然会延长第二终端的解密时间,从而影响信息传递的效率。
因此,在步骤S23中,不同网络层的网络节点之间在传输解密结果的过程中,基于以下步骤降低传递的信息数量:
步骤S241:设置信息传递数量上限,基于预设公式计算每个网络层将要发送的信息数量,判断发送信息数量是否大于信息传递数量上限,是的情况下,执行步骤S242,预设公式为:,其中,为第n层网络节点的数量,为第n个网络层要发送的信息数量;
步骤S243:网络节点使用自身所持有的密钥对收到的信息解密,若解析后的信息出现标识符,除去标识符并将该条信息保留,从剩余信息中抽取X数量的信息传递至下一个网络层中;
步骤S244:向该网络节点同一网络层中的其他网络节点进行广播,其他网络网点收到广播后,抽取X+1数量的信息传递至下一个网络层中。
下面将对上述技术方法的实现过程进行描述,首先设置信息传递数量上限,例如设置为60,然后通过预设公式计算各个网络层需要发送的信息数量,例如第三个网络层将会向第四个网络层发送条信息,每个网络节点需要发送24条信息,则需要对该层发送的信息进行消减;在加密信息对应的位置插入标识符,生成加密信息,标识符可以为在加密信息中插入的一段特殊二进制数字序列,只有除去该数字序列,加密信息才能继续被解密;在第三个网络层的网络节点使用子私钥解密后,获得,标识符被发现,则网络节点去除该标识符后,保留此条加密信息,并从剩余的12条信息中抽取5条信息,共6条信息发送至第四个网络层中;其余网络节点同样选取6条信息进行发送,这样,在保留真实信息的基础上,第三个网络层将会向第四个网络层发送的信息数量由原来的72条缩减为36条,从而降低了传递信息的数量,并且标识符以数字序列的形式隐藏于加密信息中,即使截获人获得含有标识符的加密信息,也无法得知标识符的存在,无法识别出该消息为正确消息。
在本实施例中,各个网络层内的网络节点之间每隔预设时间相互更换自身所持有的密钥。通过此步骤可以避免网络节点长期持有相同的密钥,降低系统的安全性。
步骤S3中,第三终端对原始信息进行识别处理包括以下步骤:
步骤S31:第二终端内预设有原始信息的发送地址和目标地址,第二终端识别原始信息中的发送地址和目标地址是否与预设地址相符,是的情况下,继续执行步骤S32;
通过对发送地址进行识别,可以避免第二终端接收到未知来源的文件,通过对目标地址进行识别,可以对信息进行二次确认,确认该信息为第三终端需要接收的信息。
步骤S32:第二终端判断原始信息内是否包含附件文件,是的情况下,执行步骤S33,否的情况下,执行步骤S34;
步骤S33:第二终端下载附件文件,获取附件文件名称中标注的扩展名,解析附件文件,获得附件文件的实际格式,判断附件文件的实际格式与标注的扩展名是否一致,是的情况下,第二终端检测并查杀附件文件中的计算机病毒,执行步骤S34,否的情况下,第二终端拒绝将原始信息发送至第三终端;
发送者可以通过改变附件文件的扩展名,对其进行伪装,例如伪装为ZIP格式文件,当用户对其进行解压时释放计算机病毒,从而盗取计算机中所存储的信息,因此当识别到附件文件的扩展名与实际扩展名不一致时,直接将此文件进行排除;当附件文件的扩展名与实际扩展名一致时,第二终端基于自身所存储的病毒特征库对文件进行检查,判断附件文件中是否含有计算机病毒,进一步的,在本实施例中,若附件文件中没有病毒,还需要对附件文件进行分解并删除文件中所包含的宏,然再将文件进行重组,从而进一步排除文件中所蕴含的风险。
步骤S34:第二终端对原始信息进行签名。
在本实施例中,第一网络为广域网,第二网络为局域网。通过将第三终端连接至局域网内,使得第三终端与外界隔离,使得原始信息可以更安全的在第三终端进行存储。
本实施例还提供一种加密通信系统,该系统用于实现上述的一种加密通信方法,该系统包括:
密钥生成模块,用于生成加密公钥和解密私钥;
分配模块,用于分配加密公钥和解密私钥;
加密模块,包括第一终端,第一终端接收加密公钥,并使用加密公钥加密原始信息,生成加密信息;
解密模块,包括第一网络和第二终端,第一网络和第二终端用于传输并解密加密信息;
接收模块,包括第二网络和第三终端,第二网络和第三终端用于接收解密后的原始信息。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,上述的程序可存储于一个非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上上述的实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上上述的实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
以上上述的仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种加密通信方法,其特征在于,包括:
步骤S2:生成解密私钥,所述解密私钥包括多个子私钥,将各个子私钥分配于第一网络各个网络节点和第二终端内,将所述第一终端和所述第二终端连接至所述第一网络内,所述第一终端通过所述第一网络将加密信息传输至所述第二终端,所述第一网络内的网络节点以及所述第二终端使用自身所持有的子私钥对加密信息依次解密,获得原始信息;
步骤S3:所述第二终端对原始信息进行识别处理,生成包含数字签名的原始信息;
步骤S4:将所述第二终端和第三终端连接至第二网络内,所述第二终端将包含签名的原始信息传输至所述第三终端内;
所述步骤S2中,所述第一终端通过所述第一网络将加密信息传输至所述第二终端包括以下步骤:
步骤S22:生成假密钥,将假密钥分配于各个网络层内除包含子私钥的其他网络节点内;
步骤S23:所述第一终端将加密信息发送至第一个网络层的所有网络节点内,每个网络节点使用自身持有的密钥对收到的原始信息进行解密,并将解密的结果发送至第二个网络层的所有网络节点,第二个网络层的所有网络节点使用自身持有的密钥继续对收到的解密结果进行解密,将解密的结果发送至第三个网络层的所有网络节点,重复本步骤,直至最后一个网络层的所有网络节点将各自解密的原始信息发送至所述第二终端内;
步骤S24:所述第二终端依次对接收的原始信息进行解密,获得原始信息。
2.根据权利要求1所述的一种加密通信方法,其特征在于,所述步骤S23中,不同网络层的网络节点之间在传输解密结果的过程中,基于以下步骤降低传递的信息数量:
步骤S241:设置信息传递数量上限,基于预设公式计算每个网络层将要发送的信息数量,判断发送信息数量是否大于信息传递数量上限,是的情况下,执行步骤S242,所述预设公式为:,其中,为第n层网络节点的数量,为第n个网络层要发送的信息数量;
步骤S243:网络节点使用自身所持有的密钥对收到的信息解密,若解析后的信息出现标识符,除去标识符并将该条信息保留,从剩余信息中抽取X数量的信息传递至下一个网络层中;
步骤S244:向该网络节点同一网络层中的其他网络节点进行广播,其他网络网点收到广播后,抽取X+1数量的信息传递至下一个网络层中。
3.根据权利要求1所述的一种加密通信方法,其特征在于,各个网络层内的网络节点之间每隔预设时间相互更换自身所持有的密钥 。
4.根据权利要求1所述的一种加密通信方法,其特征在于,所述步骤S3中,所述第三终端对原始信息进行识别处理包括以下步骤:
步骤S31:所述第二终端内预设有原始信息的发送地址和目标地址,所述第二终端识别原始信息中的发送地址和目标地址是否与预设地址相符,是的情况下,继续执行步骤S32;
步骤S32:所述第二终端判断原始信息内是否包含附件文件,是的情况下,执行步骤S33,否的情况下,执行步骤S34;
步骤S33:所述第二终端下载所述附件文件,获取所述附件文件名称中标注的扩展名,解析所述附件文件,获得所述附件文件的实际格式,判断所述附件文件的实际格式与标注的扩展名是否一致,是的情况下,所述第二终端检测并查杀所述附件文件中的计算机病毒,执行步骤S34,否的情况下,第二终端拒绝将该原始信息发送至所述第三终端;
步骤S34:所述第二终端对原始信息进行签名。
5.根据权利要求1所述的一种加密通信方法,其特征在于,所述第一网络为广域网,所述第二网络为局域网。
6.一种加密通信系统,该系统用于实现上述权利要求1-5任一项所述的一种加密通信方法,其特征在于,包括:
密钥生成模块,用于生成加密公钥和解密私钥;
分配模块,用于分配加密公钥和解密私钥;
加密模块,包括第一终端,所述第一终端接收加密公钥,并使用加密公钥加密原始信息,生成加密信息;
解密模块,包括第一网络和第二终端,所述第一网络和所述第二终端用于传输并解密加密信息;
接收模块,包括第二网络和第三终端,所述第二网络和所述第三终端用于接收解密后的原始信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211638213.8A CN115622821B (zh) | 2022-12-20 | 2022-12-20 | 一种加密通信方法及加密通信系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211638213.8A CN115622821B (zh) | 2022-12-20 | 2022-12-20 | 一种加密通信方法及加密通信系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115622821A true CN115622821A (zh) | 2023-01-17 |
CN115622821B CN115622821B (zh) | 2023-04-28 |
Family
ID=84880264
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211638213.8A Active CN115622821B (zh) | 2022-12-20 | 2022-12-20 | 一种加密通信方法及加密通信系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115622821B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116669019A (zh) * | 2023-07-28 | 2023-08-29 | 江苏飞梭智行设备有限公司 | 一种无人驾驶车辆轨道通信加密方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104980928A (zh) * | 2014-04-03 | 2015-10-14 | 华为终端有限公司 | 一种用于建立安全连接的方法、设备及系统 |
CN105450395A (zh) * | 2015-12-30 | 2016-03-30 | 中科创达软件股份有限公司 | 一种信息加解密处理方法及系统 |
CN106453428A (zh) * | 2016-12-15 | 2017-02-22 | 中国科学院上海微系统与信息技术研究所 | 一种适用于manet网络层的匿名安全通信方法 |
CN107980212A (zh) * | 2017-09-06 | 2018-05-01 | 福建联迪商用设备有限公司 | 防dpa攻击的加密方法及计算机可读存储介质 |
CN112910636A (zh) * | 2021-01-11 | 2021-06-04 | 国家电网有限公司 | 一种基于sdn的量子密钥分发物联网发布及订阅系统 |
CN113114668A (zh) * | 2021-04-09 | 2021-07-13 | 北京石头世纪科技股份有限公司 | 一种信息传输方法、移动终端、存储介质及电子设备 |
US20220191012A1 (en) * | 2019-03-11 | 2022-06-16 | Shanghai Weilian Information Technology Co., Ltd. | Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System |
-
2022
- 2022-12-20 CN CN202211638213.8A patent/CN115622821B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104980928A (zh) * | 2014-04-03 | 2015-10-14 | 华为终端有限公司 | 一种用于建立安全连接的方法、设备及系统 |
CN105450395A (zh) * | 2015-12-30 | 2016-03-30 | 中科创达软件股份有限公司 | 一种信息加解密处理方法及系统 |
CN106453428A (zh) * | 2016-12-15 | 2017-02-22 | 中国科学院上海微系统与信息技术研究所 | 一种适用于manet网络层的匿名安全通信方法 |
CN107980212A (zh) * | 2017-09-06 | 2018-05-01 | 福建联迪商用设备有限公司 | 防dpa攻击的加密方法及计算机可读存储介质 |
US20220191012A1 (en) * | 2019-03-11 | 2022-06-16 | Shanghai Weilian Information Technology Co., Ltd. | Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System |
CN112910636A (zh) * | 2021-01-11 | 2021-06-04 | 国家电网有限公司 | 一种基于sdn的量子密钥分发物联网发布及订阅系统 |
CN113114668A (zh) * | 2021-04-09 | 2021-07-13 | 北京石头世纪科技股份有限公司 | 一种信息传输方法、移动终端、存储介质及电子设备 |
Non-Patent Citations (2)
Title |
---|
程鸿芳: "基于P2P环境的分布式数字签名的研究" * |
袁江涛: "基于线性递归可验证秘密共享的研究" * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116669019A (zh) * | 2023-07-28 | 2023-08-29 | 江苏飞梭智行设备有限公司 | 一种无人驾驶车辆轨道通信加密方法 |
CN116669019B (zh) * | 2023-07-28 | 2023-10-27 | 江苏飞梭智行设备有限公司 | 一种无人驾驶车辆轨道通信加密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN115622821B (zh) | 2023-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5889861A (en) | Identity confidentiality method in radio communication system | |
US10979221B2 (en) | Generation of keys of variable length from cryptographic tables | |
US6851049B1 (en) | Method and apparatus for facilitating secure anonymous email recipients | |
EP3476078B1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
US7907735B2 (en) | System and method of creating and sending broadcast and multicast data | |
CA2730588C (en) | Multipad encryption | |
WO2000049764A1 (en) | Data authentication system employing encrypted integrity blocks | |
KR101608815B1 (ko) | 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법 | |
KR20240093634A (ko) | 암호화 복호화 방법, 장치 및 매체 | |
CN113811874A (zh) | 加密数据验证方法 | |
JP2022525137A (ja) | データに基づく行為を実施するための方法および装置 | |
EP2326043A1 (en) | Preventing cloning of receivers of encrypted messages | |
CN115622821B (zh) | 一种加密通信方法及加密通信系统 | |
CN111262852A (zh) | 基于区块链实现的名片签发方法及系统 | |
CN115277094A (zh) | 一种基于区块链的通信方法、终端、系统及存储介质 | |
CN114499837A (zh) | 一种报文防泄露方法、装置、系统和设备 | |
CN109547202B (zh) | 量子密钥回收的方法、装置及系统 | |
CN115277000A (zh) | 一种基于门罗币的信息传递方法 | |
CN115150076A (zh) | 一种基于量子随机数的加密系统及方法 | |
CN116710935A (zh) | 量子密钥令牌 | |
CN114342315B (zh) | 网络中多个实体之间的对称密钥生成、认证和通信 | |
US20230299940A1 (en) | Single stream one time pad with encryption with expanded entropy | |
CN112751858B (zh) | 数据加密通信终端方法、装置、终端、服务器及存储介质 | |
CN111565186B (zh) | 一种消息发布方法及装置 | |
CN115834167A (zh) | 一种用于网络数据的加密传输方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230506 Address after: Building 1, Building 1501, No. 688 Zhenze Road, Wuxi Economic Development Zone, Wuxi City, Jiangsu Province, 214000 Patentee after: Wuxi ankexin Information Technology Co.,Ltd. Address before: Office A802, Floor 8, No. 1, Lizezhong 1st Road, Chaoyang District, Beijing 100020 Patentee before: Beijing Jiaxin Information Technology Co.,Ltd. |