CN116261135B - 一种通信基站同态数据安全处理方法 - Google Patents

一种通信基站同态数据安全处理方法 Download PDF

Info

Publication number
CN116261135B
CN116261135B CN202310537548.9A CN202310537548A CN116261135B CN 116261135 B CN116261135 B CN 116261135B CN 202310537548 A CN202310537548 A CN 202310537548A CN 116261135 B CN116261135 B CN 116261135B
Authority
CN
China
Prior art keywords
communication
initiator
representing
encryption
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310537548.9A
Other languages
English (en)
Other versions
CN116261135A (zh
Inventor
洪球
刘方科
黄娟辉
尹进
高朝
欧军
尹青
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongweijian Communication Technology Service Co ltd
Original Assignee
Zhongweijian Communication Technology Service Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhongweijian Communication Technology Service Co ltd filed Critical Zhongweijian Communication Technology Service Co ltd
Priority to CN202310537548.9A priority Critical patent/CN116261135B/zh
Publication of CN116261135A publication Critical patent/CN116261135A/zh
Application granted granted Critical
Publication of CN116261135B publication Critical patent/CN116261135B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及通信加密的技术领域,揭露了一种通信基站同态数据安全处理方法,所述方法包括:通信基站双方初始化加密参数,并生成动态密钥生成系数,进而动态生成通信基站双方的私有密钥;根据通信发起者的私有密钥动态生成通信公私钥对;通信发起者根据通信公钥对通信数据进行同态加密传输;通信接收方接收到同态加密数据后基于通信私钥进行解密处理,得到通信数据。本发明采用动态更新的方式确定动态密钥生成系数,随着通信基站双方通信次数增加,对动态密钥生成系数进行同步更新,并基于动态密钥生成系数动态生成及更新私有密钥,创建通信公私钥对,实现结合多种加密措施以及动态更新方式的通信基站之间通信数据加密传输。

Description

一种通信基站同态数据安全处理方法
技术领域
本发明涉及通信加密的技术领域,尤其涉及一种通信基站同态数据安全处理方法。
背景技术
通信数据加密传输技术是保障通信安全的基础。现有的通信数据加密传输以非对称加密技术为主,即通过公私钥对的形式进行通信数据加密传输。但是由于现有的基于公私钥对形式的通信数据加密传输行驶存在公私钥对固定,容易被长期嗅探破解的风险。针对该问题,本发明提出一种通信基站同态数据安全处理方法,通过动态公私钥对协商杜绝嗅探数据破解的风险,提高通信基站通信数据安全性。
发明内容
有鉴于此,本发明提供一种通信基站同态数据安全处理方法,目的在于:1)采用动态更新的方式确定动态密钥生成系数,随着通信基站双方通信次数增加,对动态密钥生成系数进行同步更新,即当通信频繁时则会提高动态密钥生成系数的更新频率,提高对应的破解难度,且更新结果依赖于历史传输数据,通信攻击方即使监听到部分时刻的传输数据,也无法破解当前动态密钥生成系数;2)根据动态更新的动态密钥生成系数生成通信基站双方的私有密钥,私有密钥与动态密钥生成系数同步更新,并将更新后的私有密钥转换为通信公私钥对,采用同态加密的方式对通信数据进行同态加密传输,实现结合多种加密措施以及动态更新方式的通信基站之间通信数据传输。
实现上述目的,本发明提供的一种通信基站同态数据安全处理方法,包括以下步骤:
S1:通信基站双方初始化加密参数,并生成动态密钥生成系数;
S2:根据生成的动态密钥生成系数分别生成通信基站双方的私有密钥;
S3:通信发起者将生成的私有密钥发送给通信接收者,通信接收者根据通信发起者的私有密钥动态生成通信公私钥对,其中通信发起者以及通信接收者均为通信基站;
S4:通信接收者将计算得到的通信公钥发送给通信发起者,通信发起者根据通信公钥对通信数据进行同态加密传输;
S5:通信接收方接收到同态加密数据后基于通信私钥进行解密处理,得到通信数据。
作为本发明的进一步改进方法:
可选地,所述S1步骤中通信基站双方初始化生成加密参数,包括:
通信基站双方初始化生成加密参数,并将加密参数存储到本地列表,其中通信基站双方存在通信发起者以及通信接收者,通信发起者为发送加密后通信数据的通信基站,通信接收者为接收加密后通信数据并进行解密处理的通信基站;
所述加密参数包括随机数序列
Figure SMS_2
、随机数加密密钥、通信基站双方安全共享值以及通信基站双方初始私有密钥/>
Figure SMS_5
,其中/>
Figure SMS_7
表示通信发起者的随机数序列,/>
Figure SMS_1
表示通信接收者的随机数序列,/>
Figure SMS_4
表示通信接收者所存储来自通信发起者的随机数序列,/>
Figure SMS_6
初始为空,/>
Figure SMS_8
表示通信发起者的初始私有密钥,/>
Figure SMS_3
表示通信接收者的初始私有密钥。
可选地,所述S1步骤中生成动态密钥生成系数,包括:
基于初始化的加密参数生成通信发起者与通信接收者之间的动态密钥生成系数,其中动态密钥生成系数的生成流程为:
S11:设置计数值n,其中n的初始值为1,通信发起者预设置通信时间阈值;
S12:通信发起者基于通信基站双方安全共享值、通信基站ID以及随机数参数生成加密消息:
Figure SMS_9
Figure SMS_10
Figure SMS_11
其中:
Figure SMS_12
表示通信发起者向通信接收者所发送的第n个加密消息;
Figure SMS_13
表示通信发起者的通信基站ID,/>
Figure SMS_14
表示加密消息/>
Figure SMS_15
发送的时间戳;
Figure SMS_16
表示哈希函数;
Figure SMS_17
表示通信基站双方安全共享值;
Figure SMS_18
表示基于随机数参数的加密结果,/>
Figure SMS_19
表示通信发起者的随机数加密密钥,/>
Figure SMS_20
表示随机数序列/>
Figure SMS_21
中第n个随机数;
Figure SMS_22
表示对称加密算法,/>
Figure SMS_23
表示基于随机数加密密钥/>
Figure SMS_24
,采用对称加密算法/>
Figure SMS_25
对随机数/>
Figure SMS_26
进行加密处理,在本发明实施例中,所采用对称加密算法为DES算法;
S13:通信发起者向通信接收者发送加密消息
Figure SMS_27
,当达到通信时间阈值时,通信发起者仍未接收到通信接收者发送的关于/>
Figure SMS_28
的响应消息时,则对加密消息/>
Figure SMS_29
进行重传;
S14:通信接收者接收到加密消息
Figure SMS_30
,根据/>
Figure SMS_31
检索本地列表,得到通信发起者的随机数加密密钥/>
Figure SMS_32
以及通信基站双方安全共享值/>
Figure SMS_33
,并验证加密消息中通信基站双方安全共享值/>
Figure SMS_34
的完整性,若验证通过,则向通信接收者发送响应消息;
S15:通信接收者基于随机数加密密钥
Figure SMS_35
对加密消息/>
Figure SMS_36
中的
Figure SMS_37
进行解密,得到/>
Figure SMS_38
,并将/>
Figure SMS_39
存储到/>
Figure SMS_40
中,按照时间戳顺序对/>
Figure SMS_41
中的随机数进行排序,对于相同时间戳的随机数,仅保留一个,若n小于预设置的动态密钥更新系数N,则令n=n+1,返回步骤S12,否则初始化生成动态密钥生成系数:
Figure SMS_42
其中:
Figure SMS_43
表示/>
Figure SMS_44
中最接近当前时间戳的N个随机数,对应通信接收者最近所发送N个随机数;
Figure SMS_45
表示初始化生成的动态密钥生成系数;
当通信发起者向通信接收者发送一次通信数据后,对动态密钥生成系数进行动态更新,其中动态更新流程为:
通信发起者向通信接收者发送
Figure SMS_46
次加密消息,并接收到同加密消息发送次数的响应消息次数,其中/>
Figure SMS_47
表示预设置的加密消息最小发送次数,/>
Figure SMS_48
表示预设置的加密消息最大发送次数;
更新动态密钥生成系数:
Figure SMS_49
其中:
Figure SMS_50
表示通信发起者向通信接收者发送u次通信数据后的动态密钥生成系数,基于
Figure SMS_51
中最接近当前时间戳的N个随机数动态生成每次通信后的动态密钥生成系数。
可选地,所述S2步骤中生成通信基站双方的私有密钥,包括:
根据通信发起者向通信接收者发送u次通信数据后的动态密钥生成系数
Figure SMS_52
,动态生成通信发起者向通信接收者发送u次通信数据后的通信基站双方私有密钥:
Figure SMS_53
Figure SMS_54
其中:
Figure SMS_55
表示逐元素相加运算;
Figure SMS_56
表示通信发起者的初始私有密钥,/>
Figure SMS_57
表示通信接收者的初始私有密钥;
Figure SMS_58
表示通信发起者向通信接收者发送u次通信数据后的通信发起者的私有密钥;
Figure SMS_59
表示通信发起者向通信接收者发送u次通信数据后的通信接收者的私有密钥。
可选地,所述S3步骤中通信发起者将生成的私有密钥发送给通信接收者,通信接收者根据通信发起者的私有密钥动态生成通信公私钥对,包括:
通信发起者将生成的私有密钥发送给通信接收者,通信接收者根据通信发起者的私有密钥动态生成通信公私钥对,其中通信公私钥对的动态生成流程为:
S31:通信接收者将通信基站双方私有密钥转换为十进制结果
Figure SMS_60
,其中/>
Figure SMS_61
表示/>
Figure SMS_62
的十进制表示结果,/>
Figure SMS_63
表示
Figure SMS_64
的十进制表示结果;
S32:令
Figure SMS_65
Figure SMS_66
,其中/>
Figure SMS_67
表示求取最小公倍数;
S33:随机选取
Figure SMS_68
,所选取/>
Figure SMS_69
满足下式:
Figure SMS_70
其中:
Figure SMS_71
表示求取最大公约数;
基于所选取
Figure SMS_72
计算得到/>
Figure SMS_73
Figure SMS_74
S34:构成通信公私钥对:
Figure SMS_75
其中:
Figure SMS_76
表示通信发起者向通信接收者发送u次通信数据后的通信公钥,
Figure SMS_77
表示通信发起者向通信接收者发送u次通信数据后的通信私钥。
可选地,所述S4步骤中通信接收者将通信公钥发送给通信发起者,通信发起者根据通信公钥对通信数据进行同态加密传输,包括:
通信接收者将通信公钥发送给通信发起者,通信发起者根据通信公钥对通信数据进行同态加密传输,其中同态加密传输流程为:
通信发起者准备第u+1次通信数据
Figure SMS_78
,并利用通信公钥/>
Figure SMS_79
对通信数据
Figure SMS_80
进行加密,所述加密公式为:
Figure SMS_81
其中:
r表示随机数;
Figure SMS_82
表示通信数据/>
Figure SMS_83
的加密密文,即同态加密数据;
Figure SMS_84
表示同态加密算法;
通信发起者将加密密文
Figure SMS_85
发送道通信接收者。
在本发明实施例中,根据同态加密性质,对于任意通信数据
Figure SMS_86
和随机数
Figure SMS_87
,利用同态加密算法进行加密,对应密文/>
Figure SMS_88
满足下式:
Figure SMS_89
Figure SMS_90
进行解密处理,得到/>
Figure SMS_91
,即加密密文乘等于通信数据和,因此通信接收方通过接收若干个加密密文,对所接收的所有加密密文进行计算解密,不必对每一个加密密文解密,从而节约计算资源。
可选地,所述S5步骤中通信接收者接收到同态加密数据后基于通信私钥进行解密处理,包括:
通信接收者接收到同态加密数据后基于通信私钥
Figure SMS_92
进行解密处理,其中解密公式为:
Figure SMS_93
当解密成功后,通信接收者向通信发起者发送通信成功的响应,并动态更新动态密钥生成系数、私有密钥以及通信公私钥对。
为了解决上述问题,本发明提供一种电子设备,所述电子设备包括:
存储器,存储至少一个指令;
通信接口,实现电子设备通信;及处理器,执行所述存储器中存储的指令以实现上述所述的通信基站同态数据安全处理方法。
为了解决上述问题,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一个指令,所述至少一个指令被电子设备中的处理器执行以实现上述所述的通信基站同态数据安全处理方法。
相对于现有技术,本发明提出一种通信基站同态数据安全处理方法,该技术具有以下优势:
首先,本方案提出一种动态更新方式的密钥生成策略,基于初始化的加密参数生成通信发起者与通信接收者之间的动态密钥生成系数,其中动态密钥生成系数的生成流程为:置计数值n,其中n的初始值为1,通信发起者预设置通信时间阈值;通信发起者基于通信基站双方安全共享值、通信基站ID以及随机数参数生成加密消息:
Figure SMS_94
Figure SMS_95
Figure SMS_96
其中:
Figure SMS_100
表示通信发起者向通信接收者所发送的第n个加密消息;/>
Figure SMS_112
表示通信发起者的通信基站ID,/>
Figure SMS_120
表示加密消息/>
Figure SMS_98
发送的时间戳;/>
Figure SMS_111
表示哈希函数;/>
Figure SMS_122
表示通信基站双方安全共享值;/>
Figure SMS_126
表示基于随机数参数的加密结果,/>
Figure SMS_99
表示通信发起者的随机数加密密钥,/>
Figure SMS_110
表示随机数序列/>
Figure SMS_117
中第n个随机数;/>
Figure SMS_124
表示对称加密算法,/>
Figure SMS_104
表示基于随机数加密密钥/>
Figure SMS_106
,采用对称加密算法
Figure SMS_114
对随机数/>
Figure SMS_119
进行加密处理;通信发起者向通信接收者发送加密消息
Figure SMS_102
,当达到通信时间阈值时,通信发起者仍未接收到通信接收者发送的关于
Figure SMS_108
的响应消息时,则对加密消息/>
Figure SMS_118
进行重传;通信接收者接收到加密消息/>
Figure SMS_123
,根据/>
Figure SMS_97
检索本地列表,得到通信发起者的随机数加密密钥/>
Figure SMS_105
以及通信基站双方安全共享值/>
Figure SMS_113
,并验证加密消息中通信基站双方安全共享值/>
Figure SMS_121
的完整性,若验证通过,则向通信接收者发送响应消息;通信接收者基于随机数加密密钥/>
Figure SMS_101
对加密消息/>
Figure SMS_109
中的/>
Figure SMS_116
进行解密,得到/>
Figure SMS_125
,并将/>
Figure SMS_103
存储到
Figure SMS_107
中,按照时间戳顺序对/>
Figure SMS_115
中的随机数进行排序,对于相同时间戳的随机数,仅保留一个,若n小于预设置的动态密钥更新系数N,则令n=n+1,返回随机数传输步骤,否则初始化生成动态密钥生成系数:
Figure SMS_127
其中:
Figure SMS_128
表示/>
Figure SMS_129
中最接近当前时间戳的N个随机数,对应通信接收者最近所发送N个随机数;/>
Figure SMS_130
表示初始化生成的动态密钥生成系数;当通信发起者向通信接收者发送一次通信数据后,对动态密钥生成系数进行动态更新,其中动态更新流程为:通信发起者向通信接收者发送/>
Figure SMS_131
次加密消息,并接收到同加密消息发送次数的响应消息次数,其中/>
Figure SMS_132
表示预设置的加密消息最小发送次数,/>
Figure SMS_133
表示预设置的加密消息最大发送次数;更新动态密钥生成系数:
Figure SMS_134
其中:
Figure SMS_135
表示通信发起者向通信接收者发送u次通信数据后的动态密钥生成系数,基于/>
Figure SMS_136
中最接近当前时间戳的N个随机数动态生成每次通信后的动态密钥生成系数。本方案采用动态更新的方式确定动态密钥生成系数,随着通信基站双方通信次数增加,对动态密钥生成系数进行同步更新,即当通信频繁时则会提高动态密钥生成系数的更新频率,提高对应的破解难度,且更新结果依赖于历史传输数据,通信攻击方即使监听到部分时刻的传输数据,也无法破解当前动态密钥生成系数。
同时,本方案提出一种通信数据多重加密方式,据通信发起者向通信接收者发送u次通信数据后的动态密钥生成系数
Figure SMS_137
,动态生成通信发起者向通信接收者发送u次通信数据后的通信基站双方私有密钥:
Figure SMS_138
Figure SMS_139
其中:
Figure SMS_140
表示逐元素相加运算;/>
Figure SMS_141
表示通信发起者的初始私有密钥,/>
Figure SMS_142
表示通信接收者的初始私有密钥;/>
Figure SMS_143
表示通信发起者向通信接收者发送u次通信数据后的通信发起者的私有密钥;/>
Figure SMS_144
表示通信发起者向通信接收者发送u次通信数据后的通信接收者的私有密钥。通信发起者将生成的私有密钥发送给通信接收者,通信接收者根据通信发起者的私有密钥动态生成通信公私钥对,采用同态加密方式对通信数据进行加密处理。本方案根据动态更新的动态密钥生成系数生成通信基站双方的私有密钥,私有密钥与动态密钥生成系数同步更新,并将更新后的私有密钥转换为通信公私钥对,采用同态加密的方式对通信数据进行同态加密传输,实现结合多种加密措施以及动态更新方式的通信基站之间通信数据传输。
附图说明
图1为本发明一实施例提供的一种通信基站同态数据安全处理方法的流程示意图;
图2为本发明一实施例提供的实现通信基站同态数据安全处理方法的电子设备的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本申请实施例提供一种通信基站同态数据安全处理方法。所述通信基站同态数据安全处理方法的执行主体包括但不限于服务端、终端等能够被配置为执行本申请实施例提供的该方法的电子设备中的至少一种。换言之,所述通信基站同态数据安全处理方法可以由安装在终端设备或服务端设备的软件或硬件来执行,所述软件可以是区块链平台。所述服务端包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等。
实施例1
S1:通信基站双方初始化加密参数,并生成动态密钥生成系数。
所述S1步骤中通信基站双方初始化生成加密参数,包括:
通信基站双方初始化生成加密参数,并将加密参数存储到本地列表,其中通信基站双方存在通信发起者以及通信接收者,通信发起者为发送加密后通信数据的通信基站,通信接收者为接收加密后通信数据并进行解密处理的通信基站;
所述加密参数包括随机数序列
Figure SMS_146
、随机数加密密钥、通信基站双方安全共享值以及通信基站双方初始私有密钥/>
Figure SMS_148
,其中/>
Figure SMS_150
表示通信发起者的随机数序列,/>
Figure SMS_147
表示通信接收者的随机数序列,/>
Figure SMS_149
表示通信接收者所存储来自通信发起者的随机数序列,/>
Figure SMS_151
初始为空,/>
Figure SMS_152
表示通信发起者的初始私有密钥,/>
Figure SMS_145
表示通信接收者的初始私有密钥。
所述S1步骤中生成动态密钥生成系数,包括:
基于初始化的加密参数生成通信发起者与通信接收者之间的动态密钥生成系数,其中动态密钥生成系数的生成流程为:
S11:设置计数值n,其中n的初始值为1,通信发起者预设置通信时间阈值;
S12:通信发起者基于通信基站双方安全共享值、通信基站ID以及随机数参数生成加密消息:
Figure SMS_153
Figure SMS_154
Figure SMS_155
其中:
Figure SMS_156
表示通信发起者向通信接收者所发送的第n个加密消息;
Figure SMS_157
表示通信发起者的通信基站ID,/>
Figure SMS_158
表示加密消息/>
Figure SMS_159
发送的时间戳;
Figure SMS_160
表示哈希函数;
Figure SMS_161
表示通信基站双方安全共享值;
Figure SMS_162
表示基于随机数参数的加密结果,/>
Figure SMS_163
表示通信发起者的随机数加密密钥,/>
Figure SMS_164
表示随机数序列/>
Figure SMS_165
中第n个随机数;
Figure SMS_166
表示对称加密算法,/>
Figure SMS_167
表示基于随机数加密密钥/>
Figure SMS_168
,采用对称加密算法/>
Figure SMS_169
对随机数/>
Figure SMS_170
进行加密处理,在本发明实施例中,所采用对称加密算法为DES算法;
S13:通信发起者向通信接收者发送加密消息
Figure SMS_171
,当达到通信时间阈值时,通信发起者仍未接收到通信接收者发送的关于/>
Figure SMS_172
的响应消息时,则对加密消息/>
Figure SMS_173
进行重传;
S14:通信接收者接收到加密消息
Figure SMS_174
,根据/>
Figure SMS_175
检索本地列表,得到通信发起者的随机数加密密钥/>
Figure SMS_176
以及通信基站双方安全共享值/>
Figure SMS_177
,并验证加密消息中通信基站双方安全共享值/>
Figure SMS_178
的完整性,若验证通过,则向通信接收者发送响应消息;
S15:通信接收者基于随机数加密密钥
Figure SMS_179
对加密消息/>
Figure SMS_180
中的
Figure SMS_181
进行解密,得到/>
Figure SMS_182
,并将/>
Figure SMS_183
存储到/>
Figure SMS_184
中,按照时间戳顺序对/>
Figure SMS_185
中的随机数进行排序,对于相同时间戳的随机数,仅保留一个,若n小于预设置的动态密钥更新系数N,则令n=n+1,返回步骤S12,否则初始化生成动态密钥生成系数:
Figure SMS_186
其中:
Figure SMS_187
表示/>
Figure SMS_188
中最接近当前时间戳的N个随机数,对应通信接收者最近所发送N个随机数;
Figure SMS_189
表示初始化生成的动态密钥生成系数;
当通信发起者向通信接收者发送一次通信数据后,对动态密钥生成系数进行动态更新,其中动态更新流程为:
通信发起者向通信接收者发送
Figure SMS_190
次加密消息,并接收到同加密消息发送次数的响应消息次数,其中/>
Figure SMS_191
表示预设置的加密消息最小发送次数,/>
Figure SMS_192
表示预设置的加密消息最大发送次数;
更新动态密钥生成系数:
Figure SMS_193
其中:
Figure SMS_194
表示通信发起者向通信接收者发送u次通信数据后的动态密钥生成系数,基于
Figure SMS_195
中最接近当前时间戳的N个随机数动态生成每次通信后的动态密钥生成系数。
S2:根据生成的动态密钥生成系数分别生成通信基站双方的私有密钥。
所述S2步骤中生成通信基站双方的私有密钥,包括:
根据通信发起者向通信接收者发送u次通信数据后的动态密钥生成系数
Figure SMS_196
,动态生成通信发起者向通信接收者发送u次通信数据后的通信基站双方私有密钥:
Figure SMS_197
Figure SMS_198
其中:
Figure SMS_199
表示逐元素相加运算;
Figure SMS_200
表示通信发起者的初始私有密钥,/>
Figure SMS_201
表示通信接收者的初始私有密钥;
Figure SMS_202
表示通信发起者向通信接收者发送u次通信数据后的通信发起者的私有密钥;
Figure SMS_203
表示通信发起者向通信接收者发送u次通信数据后的通信接收者的私有密钥。
S3:通信发起者将生成的私有密钥发送给通信接收者,通信接收者根据通信发起者的私有密钥动态生成通信公私钥对,其中通信发起者以及通信接收者均为通信基站。
所述S3步骤中通信发起者将生成的私有密钥发送给通信接收者,通信接收者根据通信发起者的私有密钥动态生成通信公私钥对,包括:
通信发起者将生成的私有密钥发送给通信接收者,通信接收者根据通信发起者的私有密钥动态生成通信公私钥对,其中通信公私钥对的动态生成流程为:
S31:通信接收者将通信基站双方私有密钥转换为十进制结果
Figure SMS_204
,其中/>
Figure SMS_205
表示/>
Figure SMS_206
的十进制表示结果,/>
Figure SMS_207
表示
Figure SMS_208
的十进制表示结果;
S32:令
Figure SMS_209
Figure SMS_210
,其中/>
Figure SMS_211
表示求取最小公倍数;
S33:随机选取
Figure SMS_212
,所选取/>
Figure SMS_213
满足下式:
Figure SMS_214
其中:
Figure SMS_215
表示求取最大公约数;
基于所选取
Figure SMS_216
计算得到/>
Figure SMS_217
Figure SMS_218
S34:构成通信公私钥对:
Figure SMS_219
其中:
Figure SMS_220
表示通信发起者向通信接收者发送u次通信数据后的通信公钥,
Figure SMS_221
表示通信发起者向通信接收者发送u次通信数据后的通信私钥。
S4:通信接收者将计算得到的通信公钥发送给通信发起者,通信发起者根据通信公钥对通信数据进行同态加密传输。
所述S4步骤中通信接收者将通信公钥发送给通信发起者,通信发起者根据通信公钥对通信数据进行同态加密传输,包括:
通信接收者将通信公钥发送给通信发起者,通信发起者根据通信公钥对通信数据进行同态加密传输,其中同态加密传输流程为:
通信发起者准备第u+1次通信数据
Figure SMS_222
,并利用通信公钥/>
Figure SMS_223
对通信数据
Figure SMS_224
进行加密,所述加密公式为:
Figure SMS_225
其中:
r表示随机数;
Figure SMS_226
表示通信数据/>
Figure SMS_227
的加密密文,即同态加密数据;
Figure SMS_228
表示同态加密算法;
通信发起者将加密密文
Figure SMS_229
发送道通信接收者。/>
S5:通信接收方接收到同态加密数据后基于通信私钥进行解密处理,得到通信数据。
所述S5步骤中通信接收者接收到同态加密数据后基于通信私钥进行解密处理,包括:
通信接收者接收到同态加密数据后基于通信私钥
Figure SMS_230
进行解密处理,其中解密公式为:
Figure SMS_231
当解密成功后,通信接收者向通信发起者发送通信成功的响应,并动态更新动态密钥生成系数、私有密钥以及通信公私钥对。
实施例2
如图2所示,是本发明一实施例提供的实现通信基站同态数据安全处理方法的电子设备的结构示意图。
所述电子设备1可以包括处理器10、存储器11、通信接口13和总线,还可以包括存储在所述存储器11中并可在所述处理器10上运行的计算机程序,如程序12。
其中,所述存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:SD或DX存储器等)、磁性存储器、磁盘、光盘等。所述存储器11在一些实施例中可以是电子设备1的内部存储单元,例如该电子设备1的移动硬盘。所述存储器11在另一些实施例中也可以是电子设备1的外部存储设备,例如电子设备1上配备的插接式移动硬盘、智能存储卡(Smart Media Card, SMC)、安全数字(SecureDigital, SD)卡、闪存卡(Flash Card)等。进一步地,所述存储器11还可以既包括电子设备1的内部存储单元也包括外部存储设备。所述存储器11不仅可以用于存储安装于电子设备1的应用软件及各类数据,例如程序12的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
所述处理器10在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(Central Processing unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述处理器10是所述电子设备的控制核心(Control Unit),利用各种接口和线路连接整个电子设备的各个部件,通过运行或执行存储在所述存储器11内的程序或者模块(用于实现通信基站同态数据安全处理的程序12等),以及调用存储在所述存储器11内的数据,以执行电子设备1的各种功能和处理数据。
所述通信接口13可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该电子设备1与其他电子设备之间建立通信连接,并实现电子设备内部组件之间的连接通信。
所述总线可以是外设部件互连标准(peripheral component interconnect,简称PCI)总线或扩展工业标准结构(extended industry standard architecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。所述总线被设置为实现所述存储器11以及至少一个处理器10等之间的连接通信。
图2仅示出了具有部件的电子设备,本领域技术人员可以理解的是,图2示出的结构并不构成对所述电子设备1的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
例如,尽管未示出,所述电子设备1还可以包括给各个部件供电的电源(比如电池),优选地,电源可以通过电源管理装置与所述至少一个处理器10逻辑相连,从而通过电源管理装置实现充电管理、放电管理、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备1还可以包括多种传感器、蓝牙模块、Wi-Fi模块等,在此不再赘述。
可选地,该电子设备1还可以包括用户接口,用户接口可以是显示器(Display)、输入单元(比如键盘(Keyboard)),可选地,用户接口还可以是标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备1中处理的信息以及用于显示可视化的用户界面。
应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
所述电子设备1中的所述存储器11存储的程序12是多个指令的组合,在所述处理器10中运行时,可以实现:
通信基站双方初始化加密参数,并生成动态密钥生成系数;
根据生成的动态密钥生成系数分别生成通信基站双方的私有密钥;
通信发起者将生成的私有密钥发送给通信接收者,通信接收者根据通信发起者的私有密钥动态生成通信公私钥对,其中通信发起者以及通信接收者均为通信基站;
通信接收者将计算得到的通信公钥发送给通信发起者,通信发起者根据通信公钥对通信数据进行同态加密传输;
通信接收方接收到同态加密数据后基于通信私钥进行解密处理,得到通信数据。
具体地,所述处理器10对上述指令的具体实现方法可参考图1至图2对应实施例中相关步骤的描述,在此不赘述。
需要说明的是,上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。并且本文中的术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (6)

1.一种通信基站同态数据安全处理方法,其特征在于,所述方法包括:
S1:通信基站双方初始化加密参数,并生成动态密钥生成系数;
S2:根据生成的动态密钥生成系数分别生成通信基站双方的私有密钥;
S3:通信发起者将生成的私有密钥发送给通信接收者,通信接收者根据通信发起者的私有密钥动态生成通信公私钥对,其中通信发起者以及通信接收者均为通信基站;
S4:通信接收者将计算得到的通信公钥发送给通信发起者,通信发起者根据通信公钥对通信数据进行同态加密传输;
S5:通信接收者接收到同态加密数据后基于通信私钥进行解密处理,得到通信数据;
所述S1步骤中生成动态密钥生成系数,包括:
基于初始化的加密参数生成通信发起者与通信接收者之间的动态密钥生成系数,其中动态密钥生成系数的生成流程为:
S11:设置计数值n,其中n的初始值为1,通信发起者预设置通信时间阈值;
S12:通信发起者基于通信基站双方安全共享值、通信基站ID以及随机数参数生成加密消息:
Figure QLYQS_1
Figure QLYQS_2
Figure QLYQS_3
其中:
Figure QLYQS_4
表示通信发起者向通信接收者所发送的第n个加密消息;
Figure QLYQS_5
表示通信发起者的通信基站ID,/>
Figure QLYQS_6
表示加密消息/>
Figure QLYQS_7
发送的时间戳;
Figure QLYQS_8
表示哈希函数;
Figure QLYQS_9
表示通信基站双方安全共享值;
Figure QLYQS_10
表示基于随机数参数的加密结果,/>
Figure QLYQS_11
表示通信发起者的随机数加密密钥,
Figure QLYQS_12
表示随机数序列/>
Figure QLYQS_13
中第n个随机数;
Figure QLYQS_14
表示对称加密算法,/>
Figure QLYQS_15
表示基于随机数加密密钥/>
Figure QLYQS_16
,采用对称加密算法/>
Figure QLYQS_17
对随机数/>
Figure QLYQS_18
进行加密处理;
S13:通信发起者向通信接收者发送加密消息
Figure QLYQS_19
,当达到通信时间阈值时,通信发起者仍未接收到通信接收者发送的关于/>
Figure QLYQS_20
的响应消息时,则对加密消息/>
Figure QLYQS_21
进行重传;
S14:通信接收者接收到加密消息
Figure QLYQS_22
,根据/>
Figure QLYQS_23
检索本地列表,得到通信发起者的随机数加密密钥/>
Figure QLYQS_24
以及通信基站双方安全共享值/>
Figure QLYQS_25
,并验证加密消息中通信基站双方安全共享值/>
Figure QLYQS_26
的完整性,若验证通过,则向通信接收者发送响应消息;
S15:通信接收者基于随机数加密密钥
Figure QLYQS_27
对加密消息/>
Figure QLYQS_28
中的/>
Figure QLYQS_29
进行解密,得到/>
Figure QLYQS_30
,并将/>
Figure QLYQS_31
存储到/>
Figure QLYQS_32
中,按照时间戳顺序对/>
Figure QLYQS_33
中的随机数进行排序,对于相同时间戳的随机数,仅保留一个,若n小于预设置的动态密钥更新系数N,则令n=n+1,返回步骤S12,否则初始化生成动态密钥生成系数:
Figure QLYQS_34
其中:
Figure QLYQS_35
表示/>
Figure QLYQS_36
中最接近当前时间戳的N个随机数,对应通信接收者最近所发送N个随机数;
Figure QLYQS_37
表示初始化生成的动态密钥生成系数;
当通信发起者向通信接收者发送一次通信数据后,对动态密钥生成系数进行动态更新,其中动态更新流程为:
通信发起者向通信接收者发送
Figure QLYQS_38
次加密消息,并接收到同加密消息发送次数的响应消息次数,其中/>
Figure QLYQS_39
表示预设置的加密消息最小发送次数,/>
Figure QLYQS_40
表示预设置的加密消息最大发送次数;
更新动态密钥生成系数:
Figure QLYQS_41
其中:
Figure QLYQS_42
表示通信发起者向通信接收者发送u次通信数据后的动态密钥生成系数,基于
Figure QLYQS_43
中最接近当前时间戳的N个随机数动态生成每次通信后的动态密钥生成系数。
2.如权利要求1所述的一种通信基站同态数据安全处理方法,其特征在于,所述S1步骤中通信基站双方初始化生成加密参数,包括:
通信基站双方初始化生成加密参数,并将加密参数存储到本地列表,其中通信基站双方存在通信发起者以及通信接收者,通信发起者为发送加密后通信数据的通信基站,通信接收者为接收加密后通信数据并进行解密处理的通信基站;
所述加密参数包括随机数序列
Figure QLYQS_45
、随机数加密密钥、通信基站双方安全共享值以及通信基站双方初始私有密钥/>
Figure QLYQS_48
,其中
Figure QLYQS_50
表示通信发起者的随机数序列,/>
Figure QLYQS_46
表示通信接收者的随机数序列,
Figure QLYQS_47
表示通信接收者所存储来自通信发起者的随机数序列,/>
Figure QLYQS_49
初始为空,/>
Figure QLYQS_51
表示通信发起者的初始私有密钥,/>
Figure QLYQS_44
表示通信接收者的初始私有密钥。
3.如权利要求1所述的一种通信基站同态数据安全处理方法,其特征在于,所述S2步骤中生成通信基站双方的私有密钥,包括:
根据通信发起者向通信接收者发送u次通信数据后的动态密钥生成系数
Figure QLYQS_52
,动态生成通信发起者向通信接收者发送u次通信数据后的通信基站双方私有密钥:
Figure QLYQS_53
Figure QLYQS_54
其中:
Figure QLYQS_55
表示逐元素相加运算;
Figure QLYQS_56
表示通信发起者的初始私有密钥,/>
Figure QLYQS_57
表示通信接收者的初始私有密钥;
Figure QLYQS_58
表示通信发起者向通信接收者发送u次通信数据后的通信发起者的私有密钥;
Figure QLYQS_59
表示通信发起者向通信接收者发送u次通信数据后的通信接收者的私有密钥。
4.如权利要求3所述的一种通信基站同态数据安全处理方法,其特征在于,所述S3步骤中通信发起者将生成的私有密钥发送给通信接收者,通信接收者根据通信发起者的私有密钥动态生成通信公私钥对,包括:
通信发起者将生成的私有密钥发送给通信接收者,通信接收者根据通信发起者的私有密钥动态生成通信公私钥对,其中通信公私钥对的动态生成流程为:
S31:通信接收者将通信基站双方私有密钥转换为十进制结果
Figure QLYQS_60
,其中/>
Figure QLYQS_61
表示/>
Figure QLYQS_62
的十进制表示结果,/>
Figure QLYQS_63
表示/>
Figure QLYQS_64
的十进制表示结果;
S32:令
Figure QLYQS_65
Figure QLYQS_66
,其中/>
Figure QLYQS_67
表示求取最小公倍数;
S33:随机选取
Figure QLYQS_68
,所选取/>
Figure QLYQS_69
满足下式:
Figure QLYQS_70
其中:
Figure QLYQS_71
表示求取最大公约数;
基于所选取
Figure QLYQS_72
计算得到/>
Figure QLYQS_73
Figure QLYQS_74
S34:构成通信公私钥对:
Figure QLYQS_75
其中:
Figure QLYQS_76
表示通信发起者向通信接收者发送u次通信数据后的通信公钥,/>
Figure QLYQS_77
表示通信发起者向通信接收者发送u次通信数据后的通信私钥。
5.如权利要求4所述的一种通信基站同态数据安全处理方法,其特征在于,所述S4步骤中通信接收者将通信公钥发送给通信发起者,通信发起者根据通信公钥对通信数据进行同态加密传输,包括:
通信接收者将通信公钥发送给通信发起者,通信发起者根据通信公钥对通信数据进行同态加密传输,其中同态加密传输流程为:
通信发起者准备第u+1次通信数据
Figure QLYQS_78
,并利用通信公钥/>
Figure QLYQS_79
对通信数据/>
Figure QLYQS_80
进行加密,加密公式为:
Figure QLYQS_81
其中:
r表示随机数;
Figure QLYQS_82
表示通信数据/>
Figure QLYQS_83
的加密密文,即同态加密数据;
Figure QLYQS_84
表示同态加密算法;
通信发起者将加密密文
Figure QLYQS_85
发送道通信接收者。
6.如权利要求5所述的一种通信基站同态数据安全处理方法,其特征在于,所述S5步骤中通信接收者接收到同态加密数据后基于通信私钥进行解密处理,包括:
通信接收者接收到同态加密数据后基于通信私钥
Figure QLYQS_86
进行解密处理,其中解密公式为:
Figure QLYQS_87
当解密成功后,通信接收者向通信发起者发送通信成功的响应,并动态更新动态密钥生成系数、私有密钥以及通信公私钥对。
CN202310537548.9A 2023-05-15 2023-05-15 一种通信基站同态数据安全处理方法 Active CN116261135B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310537548.9A CN116261135B (zh) 2023-05-15 2023-05-15 一种通信基站同态数据安全处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310537548.9A CN116261135B (zh) 2023-05-15 2023-05-15 一种通信基站同态数据安全处理方法

Publications (2)

Publication Number Publication Date
CN116261135A CN116261135A (zh) 2023-06-13
CN116261135B true CN116261135B (zh) 2023-07-11

Family

ID=86682832

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310537548.9A Active CN116261135B (zh) 2023-05-15 2023-05-15 一种通信基站同态数据安全处理方法

Country Status (1)

Country Link
CN (1) CN116261135B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007295366A (ja) * 2006-04-26 2007-11-08 Nippon Telegr & Teleph Corp <Ntt> 暗号化メッセージ送受信方法、送信者装置、受信者装置、鍵サーバ、および暗号化メッセージ送受信システム
CN105163309A (zh) * 2015-09-10 2015-12-16 电子科技大学 一种基于组合密码的无线传感器网络安全通信的方法
KR101749449B1 (ko) * 2016-02-16 2017-06-21 한양대학교 에리카산학협력단 차량형 애드혹 네트워크를 위한 프라이버시를 보존하는 두 단계 익명성 인증 방법 및 시스템
CN112383916A (zh) * 2020-11-12 2021-02-19 刘中亚 一种适用于单播通信的wsn对密钥管理方法
CN114186202A (zh) * 2021-12-16 2022-03-15 中国科学技术大学 一种隐私保护联邦学习中的不可靠用户追踪与撤销方法
CN115765968A (zh) * 2022-11-30 2023-03-07 东南大学 一种基于组合随机数的同态加密数据安全融合方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8331567B2 (en) * 2009-03-30 2012-12-11 Intel Corporation Methods and apparatuses for generating dynamic pairwise master keys using an image
US20120189122A1 (en) * 2011-01-20 2012-07-26 Yi-Li Huang Method with dynamic keys for mutual authentication in wireless communication environments without prior authentication connection
US8667288B2 (en) * 2012-05-29 2014-03-04 Robert Bosch Gmbh System and method for message verification in broadcast and multicast networks
EP3652913A1 (en) * 2017-07-13 2020-05-20 Telefonaktiebolaget LM Ericsson (Publ) Encrypted content with dynamic key for content enrichment

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007295366A (ja) * 2006-04-26 2007-11-08 Nippon Telegr & Teleph Corp <Ntt> 暗号化メッセージ送受信方法、送信者装置、受信者装置、鍵サーバ、および暗号化メッセージ送受信システム
CN105163309A (zh) * 2015-09-10 2015-12-16 电子科技大学 一种基于组合密码的无线传感器网络安全通信的方法
KR101749449B1 (ko) * 2016-02-16 2017-06-21 한양대학교 에리카산학협력단 차량형 애드혹 네트워크를 위한 프라이버시를 보존하는 두 단계 익명성 인증 방법 및 시스템
CN112383916A (zh) * 2020-11-12 2021-02-19 刘中亚 一种适用于单播通信的wsn对密钥管理方法
CN114186202A (zh) * 2021-12-16 2022-03-15 中国科学技术大学 一种隐私保护联邦学习中的不可靠用户追踪与撤销方法
CN115765968A (zh) * 2022-11-30 2023-03-07 东南大学 一种基于组合随机数的同态加密数据安全融合方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"D2D Data Privacy Protection Mechanism Based on Reliability and Homomorphic Encryption";BiaoJin等;《Emerging Technologies for Device to Device Communications》;全文 *
徐相杰."面向5G 网络的数据安全访问控制算法研究".《中国优秀硕士学位论文全文数据库 信息科技辑》.2022,全文. *

Also Published As

Publication number Publication date
CN116261135A (zh) 2023-06-13

Similar Documents

Publication Publication Date Title
US10187361B2 (en) Method for secure communication using asymmetric and symmetric encryption over insecure communications
CN110290108B (zh) 一种区块链网络中的数据处理方法、系统及相关设备
US8661240B2 (en) Joint encryption of data
US9264221B2 (en) Systems and methods for faster public key encryption using the associated private key portion
CN103155481A (zh) 具有消息恢复的数字签名的认证加密
CN110912920A (zh) 数据处理方法、设备及介质
CN111555880B (zh) 数据碰撞方法、装置、存储介质及电子设备
Arboleda et al. Chaotic rivest-shamir-adlerman algorithm with data encryption standard scheduling
CN109995520A (zh) 基于深度卷积神经网络的密钥传输方法、图像处理平台
Mantoro et al. Securing e-mail communication using hybrid cryptosystem on android-based mobile devices
CN101330385A (zh) 一种提高椭圆曲线密码体制上数字签名验证速度的方法
CN102404107B (zh) 一种保障输入内容安全的方法、装置、发送端和接收端
KR20130060636A (ko) 복호장치와, 복호장치의 암호문 복호화 방법
CN116261135B (zh) 一种通信基站同态数据安全处理方法
CN108599941A (zh) 随机非对称扩充字节通信数据加密方法
CN115883212A (zh) 信息处理方法、装置、电子设备和存储介质
US20220109657A1 (en) Email encryption system
JPH08204701A (ja) 電子メール暗号通信システム及び暗号通信方法
Isa et al. A secure TFTP protocol with security proofs
CN109905232B (zh) 一种签解密方法、系统、设备及计算机可读存储介质
US7327846B1 (en) Secure cryptographic key exchange and verifiable digital signature
JP6067474B2 (ja) 電子署名検証方法および電子署名検証システム
CN112507349A (zh) 数据加密存储、加密搜索、应用的方法及其相关设备
JP2004246350A (ja) 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法
CN114726644B (zh) 基于密钥加密的数据传输方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant