CN117097551A - 工控系统通信协议安全增强方法、系统、设备及存储介质 - Google Patents
工控系统通信协议安全增强方法、系统、设备及存储介质 Download PDFInfo
- Publication number
- CN117097551A CN117097551A CN202311190906.XA CN202311190906A CN117097551A CN 117097551 A CN117097551 A CN 117097551A CN 202311190906 A CN202311190906 A CN 202311190906A CN 117097551 A CN117097551 A CN 117097551A
- Authority
- CN
- China
- Prior art keywords
- message
- time stamp
- encrypted message
- control system
- judgment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 238000004891 communication Methods 0.000 title claims abstract description 31
- 238000012795 verification Methods 0.000 claims abstract description 35
- 230000002708 enhancing effect Effects 0.000 claims abstract description 12
- 238000012545 processing Methods 0.000 claims abstract description 7
- 230000011218 segmentation Effects 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 claims description 3
- 230000006870 function Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 3
- 230000009545 invasion Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000750 progressive effect Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000001537 neural effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明属于及网络安全技术领域,具体公开工控系统通信协议安全增强方法、系统、设备及存储介质,工控系统通信协议安全增强方法包括如下过程:产生原始报文;在原始报文末尾添加时间戳,得到包含时间戳的报文;对包含时间戳的报文进行加密,得到加密报文;在加密报文最后加入判断字节并发送;接收加入判断字节的加密报文并对判断字节进行验证;若判断字节验证通过,则接受加密报文并进行解密;若判断字节验证未通过,则丢弃加密报文;对解密得到的报文进行时间戳验证,如果时间戳验证通过,则正常处理报文;如果时间戳验证未通过,则丢弃加密报文。本发明能够提高工控系统通信的安全性。
Description
技术领域
本发明属于及网络安全技术领域,尤其涉及工控系统通信协议安全增强方法、系统、设备及存储介质。
背景技术
分散控制系统(DCS)是保障电力设备安全稳定运行的“神经中枢”。当前大型机组DCS系统的后门、漏洞未知,存在重大断供风险和入侵风险,严重威胁电力生产安全。DCS上位机系统包含操作员站、历史站以及工程师站,为电厂实际操作、数据传输等核心系统,一旦被恶意入侵,轻则导致重要数据泄露,重则导致机组停运甚至损坏。
当前针对工控系统DCS的网络攻击日益频繁,而当前工控系统所采用的通信约规存在漏洞,存在被窃听、篡改的风险。通信网及规约的安全性是整个系统安全的主要环节,通信网及规约的漏洞是非法入侵者主要攻击的目标,因此提高工控系统通信的安全性是本领域技术人员亟待解决的技术问题。
发明内容
为解决现有技术中存在的问题,本发明的目的在于提供工控系统通信协议安全增强方法、系统、设备及存储介质,本发明能够提高工控系统通信的安全性。
本发明采用的技术方案如下:
工控系统通信协议安全增强方法,包括如下过程:
产生原始报文;
在原始报文末尾添加时间戳,得到包含时间戳的报文;
对包含时间戳的报文进行加密,得到加密报文;
在加密报文最后加入判断字节并发送;
接收加入判断字节的加密报文并对判断字节进行验证;若判断字节验证通过,则接受加密报文并进行解密;若判断字节验证未通过,则丢弃加密报文;
对解密得到的报文进行时间戳验证,如果时间戳验证通过,则正常处理报文;如果时间戳验证未通过,则丢弃加密报文。
优选的,通过RSA算法对包含时间戳的报文进行加密。
优选的,通过RSA算法对包含时间戳的报文进行加密的过程包括:
选择两个素数a和b,计算n=a×b和z=(a-1)×(b-1),其中,a和b取值范围均为1~21024;
选择两个正整数d和e,使d满足与z互质且d小于z,使e满足e-1=Kz,其中,K为正整数;
将d和n作为公开秘钥,将e和n作为私有秘钥;
将包含时间戳的报文进行分割,分割得到的每个块的位数为k,k是满足关系式2×k<n的最大整数;将每个块的数据记为H,并且H=2k;通过H计算加密后的密文T;
根据分割顺序将所有密文T进行拼接,得到加密报文。
优选的,K取10以上的整数。
优选的,密文T=mod(Hd,n),其中,mod()为取余函数,所述密文T为Hd除以n以后得到的余数。
优选的,对加密报文进行解密时,按加密时的分割顺序进行拆分,对于拆分得到的每块密文T,计算密文T的数据H=mod(Te,n),然后将H按分割顺序拼接得到原始报文;
其中,mod()为取余函数,所述数据H为Te除以n以后得到的余数。
优选的,在加密报文最后加入的判断字节为一个4位的二进制数。
本发明还提供了工控系统通信协议安全增强系统,包括:
发送端模块:用于产生原始报文;在原始报文末尾添加时间戳,得到包含时间戳的报文;对包含时间戳的报文进行加密,得到加密报文;在加密报文最后加入判断字节并发送;
接收端模块:用于接收加入判断字节的加密报文并对判断字节进行验证;若判断字节验证通过,则接受加密报文并进行解密;若判断字节验证未通过,则丢弃加密报文;对解密得到的报文进行时间戳验证,如果时间戳验证通过,则正常处理报文;如果时间戳验证未通过,则丢弃加密报文。
本发明还提供了一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现本发明如上所述的工控系统通信协议安全增强方法。
本发明还提供了一种存储介质,其上存储有计算机程序,其中,所述计算机程序被处理器执行时实现本发明如上所述的工控系统通信协议安全增强方法。
本发明具有如下有益效果:
本发明工控系统通信协议安全增强方法中,采用RSA算法实现报文加密解密,从而达到身份认证以及报文完整性保护的作用,其中RSA算法安全性较高,且工控系统带宽较大,正适用于本算法;同时,考虑到设备对报文的读取以及识别,本发明采用后缀式设计即将时间戳以及判断字节均加到原有报文末尾,保证了系统中设备对原报文的兼容性;通过判断字节与时间戳检查的双重机制,进一步提高了系统通讯协议的安全性。
附图说明
图1为本发明工控系统通信协议安全增强方法的流程图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图1,本发明工控系统通信协议安全增强方法包括如下步骤:
步骤1,产生原始报文;
步骤2,在原始报文末尾添加时间戳,得到包含时间戳的报文;在原始报文末尾添加时间戳时,采用后缀式添加法,能提高系统中设备对报文的兼容性,即采用字节数目过滤器,将报文最后的时间戳过滤掉;
步骤3,由于工控系统带宽较大,因此本发明选用适合大带宽且安全性更高的RSA算法对包含时间戳的报文进行加密,得到加密报文;
通过RSA算法对包含时间戳的报文进行加密过程具体包括如下步骤:
步骤3.1,选择两个素数a和b,计算n=a×b和z=(a-1)×(b-1),其中,a和b取值范围均为1~21024,n为两个素数a和b的乘积,z为两个素数a和b各自减1后的乘积;;
步骤3.2,选择两个正整数d和e,使d满足与z互质且d小于z,使e满足e-1=Kz,其中,e为正整数z的与正整数K的乘积减1,K为正整数,K取值范围一般为10以上即可;
步骤3.3,将d和n作为公开秘钥,将e和n作为私有秘钥;
步骤3.4,将包含时间戳的报文进行分割,分割得到的每个块的位数为k,k是满足关系式2×k<n的最大整数;将每个块的数据记为H,并且H=2k;通过H计算加密后的密文T,T=mod(Hd,n);其中,mod()为函数为取余函数,即T为Hd除以n以后得到的余数。
步骤3.5,根据分割顺序将所有密文T进行拼接,得到加密报文;
步骤4,为更好的提高通讯协议的安全性,本发明还可在加密报文最后加入判断字节并发送;所述判断字节为一个4位的二进制数;判断字节的具体设置方法还与实际工控系统要求有关,本发明只是示例性的给出,不作为唯一限定;
步骤5,接收加入判断字节的加密报文并对判断字节进行验证;若判断字节验证通过,则接收加密报文并进行解密;若判断字节验证未通过,则丢弃加密报文,且无任何操作;其中,对加密报文进行解密时,按加密时的分割顺序进行拆分,对于拆分得到的每块密文T,计算密文T的数据H=mod(Te,n),即数据H为Te除以n以后得到的余数,然后将H按分割顺序拼接得到初始报文;
步骤6,对解密得到的报文(即上述初始报文)进行时间戳验证,如果时间戳验证通过,则正常处理报文;如果时间戳验证未通过,则丢弃加密报文,且无任何操作。
本发明的上述方法适用于电力系统的DCS上位机系统,该上位机指的是可以直接发送操作指令的计算机或者单片机,一般提供用户操作交互界面并向用户展示反馈数据。
本发明还提供了工控系统通信协议安全增强系统,包括:
发送端模块:用于产生原始报文;在原始报文末尾添加时间戳,得到包含时间戳的报文;对包含时间戳的报文进行加密,得到加密报文;在加密报文最后加入判断字节并发送;
接收端模块:用于接收加入判断字节的加密报文并对判断字节进行验证;若判断字节验证通过,则接受加密报文并进行解密;若判断字节验证未通过,则丢弃加密报文;对解密得到的报文进行时间戳验证,如果时间戳验证通过,则正常处理报文;如果时间戳验证未通过,则丢弃加密报文。
本发明实施例还提供了对应的设备以及计算机可读存储介质,用于实现本发明实施例提供的方案。
其中,所述设备包括存储器和处理器,所述存储器用于存储指令或代码,所述处理器用于执行所述指令或代码,以使所述设备执行本申请任一实施例所述的工控系统通信协议安全增强方法。
在实际应用中,所述计算机可读存储介质可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。
计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元提示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元提示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。
Claims (10)
1.工控系统通信协议安全增强方法,其特征在于,包括如下过程:
产生原始报文;
在原始报文末尾添加时间戳,得到包含时间戳的报文;
对包含时间戳的报文进行加密,得到加密报文;
在加密报文最后加入判断字节并发送;
接收加入判断字节的加密报文并对判断字节进行验证;若判断字节验证通过,则接受加密报文并进行解密;若判断字节验证未通过,则丢弃加密报文;
对解密得到的报文进行时间戳验证,如果时间戳验证通过,则正常处理报文;如果时间戳验证未通过,则丢弃加密报文。
2.根据权利要求1所述的工控系统通信协议安全增强方法,其特征在于,通过RSA算法对包含时间戳的报文进行加密。
3.根据权利要求2所述的工控系统通信协议安全增强方法,其特征在于,通过RSA算法对包含时间戳的报文进行加密的过程包括:
选择两个素数a和b,计算n=a×b和z=(a-1)×(b-1),其中,a和b取值范围均为1~21024;
选择两个正整数d和e,使d满足与z互质且d小于z,使e满足e-1=Kz,其中,K取正整数;
将d和n作为公开秘钥,将e和n作为私有秘钥;
将包含时间戳的报文进行分割,分割得到的每个块的位数为k,k是满足关系式2×k<n的最大整数;将每个块的数据记为H,并且H=2k;通过H计算加密后的密文T;
根据分割顺序将所有密文T进行拼接,得到加密报文。
4.根据权利要求3所述的工控系统通信协议安全增强方法,其特征在于,K取10以上的整数。
5.根据权利要求3所述的工控系统通信协议安全增强方法,其特征在于,密文T=mod(Hd,n),其中,mod()为取余函数,所述密文T为Hd除以n以后得到的余数。
6.根据权利要求3所述的工控系统通信协议安全增强方法,其特征在于,对加密报文进行解密时,按加密时的分割顺序进行拆分,对于拆分得到的每块密文T,计算密文T的数据H=mod(Te,n),然后将H按分割顺序拼接得到初始报文;
其中,mod()为取余函数,所述数据H为Te除以n以后得到的余数。
7.根据权利要求1所述的工控系统通信协议安全增强方法,其特征在于,在加密报文最后加入的判断字节为一个4位的二进制数。
8.工控系统通信协议安全增强系统,其特征在于,包括:
发送端模块:用于产生原始报文;在原始报文末尾添加时间戳,得到包含时间戳的报文;对包含时间戳的报文进行加密,得到加密报文;在加密报文最后加入判断字节并发送;
接收端模块:用于接收加入判断字节的加密报文并对判断字节进行验证;若判断字节验证通过,则接受加密报文并进行解密;若判断字节验证未通过,则丢弃加密报文;对解密得到的报文进行时间戳验证,如果时间戳验证通过,则正常处理报文;如果时间戳验证未通过,则丢弃加密报文。
9.电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至7任意一项所述的工控系统通信协议安全增强方法。
10.存储介质,其特征在于,其上存储有计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至7任意一项所述的工控系统通信协议安全增强方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311190906.XA CN117097551A (zh) | 2023-09-14 | 2023-09-14 | 工控系统通信协议安全增强方法、系统、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311190906.XA CN117097551A (zh) | 2023-09-14 | 2023-09-14 | 工控系统通信协议安全增强方法、系统、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117097551A true CN117097551A (zh) | 2023-11-21 |
Family
ID=88770152
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311190906.XA Pending CN117097551A (zh) | 2023-09-14 | 2023-09-14 | 工控系统通信协议安全增强方法、系统、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117097551A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118523910A (zh) * | 2024-07-16 | 2024-08-20 | 天津市天益达科技发展有限公司 | 多媒体数据流传输加密方法与系统 |
-
2023
- 2023-09-14 CN CN202311190906.XA patent/CN117097551A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118523910A (zh) * | 2024-07-16 | 2024-08-20 | 天津市天益达科技发展有限公司 | 多媒体数据流传输加密方法与系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111371549B (zh) | 一种报文数据传输方法、装置及系统 | |
CN111131278B (zh) | 数据处理方法及装置、计算机存储介质、电子设备 | |
CN110868287B (zh) | 一种认证加密密文编码方法、系统、装置及存储介质 | |
US10298390B2 (en) | Integrity protected trusted public key token with performance enhancements | |
EP3387576B1 (en) | Apparatus and method for certificate enrollment | |
CN105704149A (zh) | 一种电力移动应用安全防护方法 | |
CN102377566A (zh) | 一种电表数据的安全处理装置及系统 | |
CN108900540B (zh) | 一种基于双重加密的配电终端的业务数据处理方法 | |
CN117097551A (zh) | 工控系统通信协议安全增强方法、系统、设备及存储介质 | |
CN111181920A (zh) | 一种加解密的方法和装置 | |
CN113591109B (zh) | 可信执行环境与云端通信的方法及系统 | |
CN116866029B (zh) | 随机数加密数据传输方法、装置、计算机设备及存储介质 | |
CN113704789A (zh) | 一种车载通讯安全处理方法、装置、设备及存储介质 | |
CN113922976A (zh) | 设备日志传输方法、装置、电子设备及存储介质 | |
CN116707778A (zh) | 数据混合加密传输方法、装置和电子设备 | |
CN113573306B (zh) | 一种融合5g的异构组网网关加密方法及系统 | |
CN116888924A (zh) | 使用计数器模式加密和密钥的加密通信 | |
CN112202553B (zh) | 数据传输方法、系统、电子设备和存储介质 | |
CN114629633A (zh) | 密钥块增强封装 | |
CN116318686B (zh) | 一种数据加密传输方法、装置、电子设备及存储介质 | |
CN118509227A (zh) | 一种数据传输方法、装置及系统 | |
CN115955306B (zh) | 一种数据加密传输方法、装置、电子设备及存储介质 | |
CN113691530B (zh) | 一种基于sgx的对称秘钥生成管理系统、方法、设备及介质 | |
CN116744298A (zh) | 物联网卡设备的身份识别方法、标识系统及相关设备 | |
CN116668147A (zh) | 数据传输方法、电子设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |