CN117201000A - 基于临时密钥协商的海量数据安全通信方法、设备及介质 - Google Patents

基于临时密钥协商的海量数据安全通信方法、设备及介质 Download PDF

Info

Publication number
CN117201000A
CN117201000A CN202311117335.7A CN202311117335A CN117201000A CN 117201000 A CN117201000 A CN 117201000A CN 202311117335 A CN202311117335 A CN 202311117335A CN 117201000 A CN117201000 A CN 117201000A
Authority
CN
China
Prior art keywords
key
temporary
public key
temporary public
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311117335.7A
Other languages
English (en)
Inventor
郭建波
梁红
王振
姚青
陶永晶
陈芬
陆玲玲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Hexing Electric Power Technology Co ltd
Hainan Haixing International Technology Development Co ltd
Shenzhen Hexing Power Technology Co ltd
Hangzhou Haixing Zeke Information Technology Co ltd
Hangzhou Hexing Electrical Co Ltd
Original Assignee
Guangdong Hexing Electric Power Technology Co ltd
Hainan Haixing International Technology Development Co ltd
Shenzhen Hexing Power Technology Co ltd
Hangzhou Haixing Zeke Information Technology Co ltd
Hangzhou Hexing Electrical Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Hexing Electric Power Technology Co ltd, Hainan Haixing International Technology Development Co ltd, Shenzhen Hexing Power Technology Co ltd, Hangzhou Haixing Zeke Information Technology Co ltd, Hangzhou Hexing Electrical Co Ltd filed Critical Guangdong Hexing Electric Power Technology Co ltd
Priority to CN202311117335.7A priority Critical patent/CN117201000A/zh
Publication of CN117201000A publication Critical patent/CN117201000A/zh
Pending legal-status Critical Current

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

本发明公开了基于临时密钥协商的海量数据安全通信方法,包括步骤:发送方获取接收方的设备信息和公钥;采用非对称加密算法,生成临时公私钥对,临时公私钥对包括临时公钥和对应的临时私钥;基于临时公钥,计算该临时公钥的摘要值,并基于临时公钥的摘要值计算得到该临时公钥对应的签名值,以进行签名操作;基于临时私钥以及接收方的静态密钥对的公钥,计算得到共享密钥因子;基于共享密钥因子,调取发送方的设备信息,计算得到对称密钥;基于发送方的设备信息、接收方的设备信息、签名值,并使用对称密钥对本次通信信息进行加密发送于接收方。本发明一次通信完成非对称密钥协商且协商后的对称密钥应用于本次通信,减少网络压力且提高了通信安全。

Description

基于临时密钥协商的海量数据安全通信方法、设备及介质
技术领域
本发明属于通信领域,具体涉及一种基于临时密钥协商的海量数据安全通信方法、设备及介质。
背景技术
电力行业目前安全建设已经日渐完善,但在输电、变电、配电、用电、卖电五大场景每个环节、每个瞬间都在产生海量的数据,这些数据均可极大促进电网智能感知、内部管控能力以及用户服务效率提升,但如果数据提供者对数据的采集、传输、存储、处理、使用过程中无法实施有效的控制,那么可能造成海量敏感数据泄露。
临时非对称密钥协商(Temporary Asymmetric Key Agreement)是一种通信协议,用于在通信的两个实体之间建立临时的对称密钥。在临时非对称密钥协商中,通信实体会生成非对称密钥协商的一对公钥和私钥。公钥可以安全地传输给对方实体,而私钥则保密保存。通信的两个实体可以通过交换公钥来建立临时的共享密钥。
一个常用的临时非对称密钥协商协议是Diffie-Hellman密钥交换协议。在该协议中,通信实体通过交换公钥,并使用自己的私钥和对方的公钥计算出一个共享的临时密钥。这个临时密钥可以用于对称加密算法,以保护通信数据的机密性和完整性。
临时非对称密钥协商的优势在于,它提供了一种安全地建立临时密钥的方式,而不需要事先共享长期密钥。这种协商过程可以防止潜在的攻击者获取到密钥,并在通信会话中使用它们进行恶意行为。
协商的过程比较简单,通信的两个实体直接使用事先共享的静态密钥作为会话密钥,用于对称加密算法来保护通信数据的机密性和完整性。因为双方都已经知道这个密钥,所以在通信过程中不需要进行密钥交换。
双静态密钥协商机制的优势在于,它简单而高效。由于双方都已经保存了静态密钥,所以不需要进行密钥交换的过程,节省了计算和通信的开销。此外,这种机制适用于一些场景,例如两个实体之间的通信是频繁且长期的,且对密钥的变化要求不高。
申请号为201810246596.1的中国发明专利,公开了“一种物联网节点间通信加密方法及系统”,提供了通信节点与目标节点多次密钥传输协商出最终的用于加密的通信秘钥,通过重新生成通信密以替代过期的通信密钥,但是通信流程繁琐,需要双方多次发送、接收信息才能完成加密通信过程。
发明内容
本发明针对现有技术存在的问题,提出了一种基于临时密钥协商的海量数据安全通信方法,在通信中临时协商本次对称通信密钥,一次通信同时完成非对称密钥协商且协商后的对称密钥应用于本次通信,不增加额外通信流程,且每次协商密钥信息不同,在不增加网络压力的前提下提高了通信安全性。
本发明通过以下技术方案得以实现:
一种基于临时密钥协商的海量数据安全通信方法,应用于发送方,其特征在于,包括步骤:
A、获取接收方的设备信息和接收方静态密钥对中的公钥;
B、采用非对称加密算法,生成临时公私钥对,所述临时公私钥对包括临时公钥和对应的临时私钥;
C、计算该临时公钥的摘要值,并对临时公钥的摘要值进行签名操作,以计算得到该临时公钥对应的签名值;
D、基于临时私钥以及接收方的静态密钥对中的公钥,计算得到共享密钥因子;
E、基于共享密钥因子,调取发送方的设备信息,计算得到对称密钥;
F、使用对称密钥对本次通信信息进行加密,并将临时公钥、临时公钥的摘要值、签名值和加密后通信信息发送给接收方。
优选地,所述步骤B中的非对称加密算法具体为椭圆曲线迪菲-赫尔曼密钥交换算法ECDH;所述步骤C中具体采用椭圆曲线数字签名算法ECDSA进行签名操作;步骤F中采用高级加密标准算法AES和对称密钥,对本次通信信息进行加密。
优选地,所述采用高级加密标准算法AES和对称密钥,对本次通信信息进行加密之前,还包括:
根据本次通信信息的加密要求,设置所述采用高级加密标准算法AES对本次通信信息进行加密时的编码规则。
优选地,步骤C中,包括:采用椭圆曲线数字签名算法ECDSA计算临时公钥的摘要值,并基于该临时公钥的摘要值,使用哈希函数Hash,计算得到对该临时公钥对应的签名值。
一种基于临时密钥协商的海量数据安全通信方法,应用于接收方,其特征在于,包括步骤:
a、接收发送方发送的临时公钥的摘要值、签名值和加密后通信信息;
b、读取发送方传输的签名值,并基于该签名值以及临时公钥的摘要值进行验签操作,以判断发送方的临时公钥在传输过程中是否被篡改,若篡改,结束解密,若未篡改,继续步骤d;
c、基于发送方的临时公钥以及静态密钥对中的私钥,计算共享密钥因子;
d、基于共享密钥因子,计算得到对称密钥;
e、接收发使用对称密钥对加密后通信信息进行解密。
优选地,所述步骤b中具体采用椭圆曲线数字签名算法ECDSA进行验签操作;步骤e中采用高级加密标准算法AES和对称密钥,对加密后通信信息进行解密。
优选地,所述采用高级加密标准算法AES和对称密钥,对加密后通信信息进行解密之前,还包括:
根据本次通信信息的解密要求,设置所述采用高级加密标准算法AES对本次通信信息进行解密时的解码规则。
优选地,步骤b,具体为:
使用哈希函数,对接收到的签名值进行计算,得到与该签名值对应的还原后摘要值,并将该还原后摘要值与临时公钥的摘要值进行比较,若相同,则发送方的临时公钥在传输过程中未被篡改,继续步骤d;;若不同,则发送方的临时公钥在传输过程中被篡改,结束解密。
一种电子设备,包括处理器以及存储器;
所述处理器与所述存储器相连;
所述存储器,用于存储可执行程序代码;
所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于执行上述任一项所述的方法。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行上述的一种基于临时密钥协商的海量数据安全通信方法。
所述的一种基于临时密钥协商的海量数据安全通信方法与现有技术相比具有如下的优点和显著的效果:
一、本发明通过临时非对称密钥协商,它提供了一种安全地建立临时密钥的方式,而不需要事先共享长期密钥,这种协商过程可以防止潜在的攻击者获取到密钥,并在通信会话中使用它们进行恶意行为。
二、本发明通在密钥协商过程中设置共享密钥因子,将其作为输入参数用于计算共享密钥增加了密钥的随机性和安全性。
三、本发明通信双方设置ECDSA数字签名算法,发送方可对消息进行签名和验证,使用其私钥对消息的摘要进行签名,然后使接收方使用相应的公钥来验证签名的有效性。ECDSA提供了消息的完整性和身份认证,确保消息的真实性和不可抵赖性。
四、本发明通过在通信中临时协商本次对称通信密钥,一次通信同时完成非对称密钥协商且协商后的对称密钥应用于本次通信。不增加额外通信流程,且每次协商密钥信息不同,在不增加网络压力的前提下提高了通信安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一中的通信流程示意图;
图2为本发明发送方的方法流程图;
图3为本发明接收方的方法流程图。
实施例一:
电力系统AMI架构中,终端为嵌入式设备,算力及资源有限,同时通信带宽有限,但需要传输海量数据,针对业务优先级高的通信采用临时非对称密钥协商的安全通信,提供一种基于临时密钥协商的海量数据安全通信方法,包括如下步骤:
首先,对通信双方配置椭圆曲线迪菲-赫尔曼密钥交换算法ECDH、椭圆曲线数字签名算法ECDSA和高级加密标准算法AES三种算法;其中,ECDH用于密钥协商,ECDSA用于签名,AES用于进行密钥协商,还用于对信息进行加密。
如下述本发明涉及一种基于临时密钥协商的海量数据安全通信方法的步骤中提及的临时非对称密钥协商密钥。
如通信流程如图1所示,以客户端和服务端分别作为发送方和接收方为例,通信双方都会生成自己的公私钥对,包括了各自的公钥和私钥。通过上述方法已经获取了服务端公钥的基础上,对通信会话做出的安全加密,具体从发送方和接收方介绍,发送方对通信信息进行加密,包括步骤:
A、获取接收方的设备信息和接收方静态密钥对中的公钥;
技术解释:
双静态密钥协商机制(Dual Static Key Agreement Mechanism)是一种密钥协商协议,用于在通信的两个实体之间建立双方都保持不变的静态密钥。在双静态密钥协商机制中,通信实体事先共享一个静态密钥。这个静态密钥可以通过安全的渠道进行传输,或者由双方之间的事先建立的信任关系来获取。双方在通信之前,都已经知道并保存了这个静态密钥。
公钥(Public Key):是用于加密数据的密钥,可以公开分享给其他人。任何人都可以使用公钥对数据进行加密,但无法使用公钥进行解密。公钥通常用于加密敏感信息,以确保只有持有相应私钥的人才能解密。
具体地,在发送方传输消息前,双方已经保存静态的密钥对,有对应的公钥和各自的私钥,所以不需要进行密钥交换的过程,直接进行获取。发送方获取接收方的静态密钥对中的公钥;双方的设备信息包括:标识、通信时间、所述标识包括发送方(客户端)标识和接收方(服务端)标识。
B、采用非对称加密算法,生成临时公私钥对,所述公私钥对包括临时公钥和临时私钥,分别记作:临时公钥dce和临时私钥Qce。
由于哈希(Hash)函数具有固定长度、不可逆性、唯一性以及散列性的特点,所以对临时公钥利用哈希(Hash)算法,生成固定长度的摘要值。示例地,将其字符串设置为256位,对于不同的临时私钥Qce数据可根据唯一性生成不同的哈希值。即使输入数据的微小变化,也会导致生成完全不同的哈希值,同时其散列性确保了临时私钥Qce数据即使出现微小的变化也会导致哈希值的巨大变化,这样可以确保哈希值的唯一性和安全性,进而提高传输的安全性。
所以处理的具体代码为:hash=hash256(Qce)。
C、计算该临时公钥的摘要值,并对临时公钥的摘要值进行签名操作,以计算得到该临时公钥对应的签名值;
具体地,采用椭圆曲线数字签名算法ECDSA计算临时公钥的摘要值,并基于该临时公钥的摘要值,使用哈希函数Hash,计算得到对该临时公钥对应的签名值,通过签名值的设置,提供了接收方对其发送的信息进行验证的方式,确保临时公钥dce的传输没有被篡改。
具体代码为:sign=ecdsa_sign(hash,dc(ecdsa))。
D、通过对临时私钥、接收方的公钥,以计算用于生成通信密钥的参数,即共享密钥因子Z;
具体代码为:z=dce*Qs(ecdh)。
E、基于共享密钥因子Z、发送方设备信息,计算得到对称密钥;
具体地,基于设备标识信息、共享密钥因子Z、、服务票据-客户端(ServiceTicket-Client,ST-C)、服务票据-服务端(Service Ticket-Server),通过哈希(Hash)函数得到对称密钥,(即扩展密钥(Extended Key,EK))用于加密和解密数据。
需要说明的是,上述设备标识信息包括客户端counter信息和身份识别号码(Authentication ID,A-ID);服务票据是在身份验证和授权过程中使用的一种令牌,用于向服务提供者证明用户的身份和权限。
具体代码为:EK=hash256(counter||z||A-ID||ST-C||ST-S)。
其中,对身份识别号码(Authentication ID,A-ID)定义如下表1示例所示:
表1
示例地,PartyUInfo为发送方的标识信息,PartyVInfo为接收方标识信息。
F、基于发送方的设备信息、接收方的设备信息、签名值,并使用对称密钥对本次通信信息进行加密,将临时公钥、临时公钥的摘要值、签名值和加密后通信信息发送给接收方。
具体地,基于对称密钥,(即扩展密钥(Extended Key,EK)),示例地,根据步骤E中的设置,此时选择表1中,使用AES算法与GCM(Galois/Counter Mode)加密模式对消息进行加密,加密的数据位数要求为128位比特序列。
具体代码为:encrypt-content-req=AES-GCM-128(EK,content-req)。
更重要的是,通信双方,具体的传输数据中是通过数据帧的方式实现,通信数据帧包括标识、时间、其他信息、Key信息、加密密文,所述标识包括:发送方(客户端)标识和接收方(服务端)标识。Key信息数据段用于存放通信传输时,对加密密文在具体的加密过程中所使用的加密密钥。
至此,发送方(客户端)加密工作完毕,并通过该数据帧将所有信息一次性发送于接收方(服务端)。
实施例二:
根据图1所示,与实施例一对应地,接收方(服务端)接收来自客户端的信息后,步骤如下:
a、接收发送方加密后的通信信息;
b、对客户端发送数据帧进行密钥协商计算临时公钥的摘要,验签客户端密钥协商临时公钥;
具体地,对临时私钥Qce使用与发送端相同的哈希函数Hash,计算哈希值,基于哈希值对接收到的临时公钥进行计算,得到其摘要值,并将该值与发送方传输的摘要进行比较:若相同,临时公钥在传输过程中未被篡改,继续进行解密,继续步骤B;若不同,则临时公钥在传输过程中被篡改,结束解密。
c、使用发送方密钥协商的临时公钥以及自身私钥,通过ECDH算法,计算共享密钥因子Z;
具体地,验签成功后,使用客户端密钥协商临时公钥和服务端自身私钥使用ECDH计算出共享密钥因子Z。
d、基于共享密钥因子Z、计算得到与发送方对应的最终的对称密钥;
具体地,使用KDF算法对Counter(00000001)、Z及otherInput进行计算得到最终的对称密钥,与发送端相同,此处不做赘述。
e、服务端使用密钥协商对称密钥对本次应用层数据进行解密。
在具体的实施中,发送方的设备和接收方的设备可用于发送,同样用于接收,分别执行上述实施例的通信方法。
实施例三:
一种电子设备,包括处理器以及存储器;
所述处理器与所述存储器相连;
所述存储器,用于存储可执行程序代码;
所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于执行实施例一和二任一项所述的方法。
实施例四:
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行上述实施例所述的一种基于临时密钥协商的海量数据安全通信方法。
以上所述的实施例仅仅是对本发明的优选实施方式进行描述,并非对本发明的范围进行限定,在不脱离本发明设计精神的前提下,本领域普通技术人员对本发明的技术方案作出的各种变形和改进,均应落入本发明的保护范围内。

Claims (10)

1.一种基于临时密钥协商的海量数据安全通信方法,应用于发送方,其特征在于,包括步骤:
A、获取接收方的设备信息和接收方静态密钥对中的公钥;
B、采用非对称加密算法,生成临时公私钥对,所述临时公私钥对包括临时公钥和对应的临时私钥;
C、计算该临时公钥的摘要值,并对临时公钥的摘要值进行签名操作,以计算得到该临时公钥对应的签名值;
D、基于临时私钥以及接收方的静态密钥对中的公钥,计算得到共享密钥因子;
E、基于共享密钥因子,调取发送方的设备信息,计算得到对称密钥;
F、使用对称密钥对本次通信信息进行加密,并将临时公钥、临时公钥的摘要值、签名值和加密后通信信息发送给接收方。
2.根据权利要求1所述的一种基于临时密钥协商的海量数据安全通信方法,其特征在于,所述步骤B中的非对称加密算法具体为椭圆曲线迪菲-赫尔曼密钥交换算法ECDH;所述步骤C中具体采用椭圆曲线数字签名算法ECDSA进行签名操作;步骤F中采用高级加密标准算法AES和对称密钥,对本次通信信息进行加密。
3.根据权利要求2所述的一种基于临时密钥协商的海量数据安全通信方法,其特征在于,所述采用高级加密标准算法AES和对称密钥,对本次通信信息进行加密之前,还包括:
根据本次通信信息的加密要求,设置所述采用高级加密标准算法AES对本次通信信息进行加密时的编码规则。
4.根据权利要求2所述的一种基于临时密钥协商的海量数据安全通信方法,其特征在于,步骤C中,包括:
采用椭圆曲线数字签名算法ECDSA计算临时公钥的摘要值,并基于该临时公钥的摘要值,使用哈希函数Hash,计算得到对该临时公钥对应的签名值。
5.一种基于临时密钥协商的海量数据安全通信方法,应用于接收方,其特征在于,包括步骤:
a、接收发送方发送的临时公钥的摘要值、签名值和加密后通信信息;
b、读取发送方传输的签名值,并基于该签名值以及临时公钥的摘要值进行验签操作,以判断发送方的临时公钥在传输过程中是否被篡改,若篡改,结束解密,若未篡改,继续步骤c;
c、基于发送方的临时公钥以及静态密钥对中的私钥,计算共享密钥因子;
d、基于共享密钥因子,计算得到对称密钥;
e、接收方使用对称密钥对加密后通信信息进行解密。
6.根据权利要求5所述的一种基于临时密钥协商的海量数据安全通信方法,其特征在于,所述步骤b中具体采用椭圆曲线数字签名算法ECDSA进行验签操作;步骤e中采用高级加密标准算法AES和对称密钥,对加密后通信信息进行解密。
7.根据权利要求6所述的一种基于临时密钥协商的海量数据安全通信方法,其特征在于,所述采用高级加密标准算法AES和对称密钥,对加密后通信信息进行解密之前,还包括:
根据本次通信信息的解密要求,设置所述采用高级加密标准算法AES对本次通信信息进行解密时的解码规则。
8.根据权利要求5所述的一种基于临时密钥协商的海量数据安全通信方法,其特征在于,步骤b,具体为:
使用哈希函数,对接收到的签名值进行计算,得到与该签名值对应的还原后摘要值,并将该还原后摘要值与临时公钥的摘要值进行比较,若相同,则发送方的临时公钥在传输过程中未被篡改,继续步骤d;;若不同,则发送方的临时公钥在传输过程中被篡改,结束解密。
9.一种电子设备,其特征在于,包括处理器以及存储器;
所述处理器与所述存储器相连;
所述存储器,用于存储可执行程序代码;
所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于执行如权利要求1~8任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1~8任一项所述的一种基于临时密钥协商的海量数据安全通信方法。
CN202311117335.7A 2023-08-31 2023-08-31 基于临时密钥协商的海量数据安全通信方法、设备及介质 Pending CN117201000A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311117335.7A CN117201000A (zh) 2023-08-31 2023-08-31 基于临时密钥协商的海量数据安全通信方法、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311117335.7A CN117201000A (zh) 2023-08-31 2023-08-31 基于临时密钥协商的海量数据安全通信方法、设备及介质

Publications (1)

Publication Number Publication Date
CN117201000A true CN117201000A (zh) 2023-12-08

Family

ID=88987989

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311117335.7A Pending CN117201000A (zh) 2023-08-31 2023-08-31 基于临时密钥协商的海量数据安全通信方法、设备及介质

Country Status (1)

Country Link
CN (1) CN117201000A (zh)

Similar Documents

Publication Publication Date Title
JP4527358B2 (ja) 鍵供託を使用しない、認証された個別暗号システム
Li et al. Anonymity enhancement on robust and efficient password-authenticated key agreement using smart cards
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
JP4944886B2 (ja) 展性攻撃に対して改良された安全性を有する技術(これに限定されない)を含む非ワンタイムパッド暗号で暗号化した署名鍵を用いた、暗号認証、及び/又は共有暗号鍵の設定
Das et al. A novel hybrid encryption method to secure healthcare data in IoT-enabled healthcare infrastructure
Ngo et al. Dynamic Key Cryptography and Applications.
JP5544627B2 (ja) 電子タグに適するデータセキュリティアクセス方法
CN111756529B (zh) 一种量子会话密钥分发方法及系统
CN110020524B (zh) 一种基于智能卡的双向认证方法
CN112804205A (zh) 数据加密方法及装置、数据解密方法及装置
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和系统
CN112637136A (zh) 加密通信方法及系统
WO2023151479A1 (zh) 数据处理方法及设备
CN109547413B (zh) 具有数据源认证的可转换的数据云存储的访问控制方法
JP2020532177A (ja) データの高度なセキュリティ、高速暗号化および、伝送のためのコンピュータ実装システムおよび方法
CN111756528A (zh) 一种量子会话密钥分发方法、装置及通信架构
US10630466B1 (en) Apparatus and method for exchanging cryptographic information with reduced overhead and latency
CN111049649A (zh) 一种基于标识密码的零交互密钥协商安全增强协议
WO2020042023A1 (zh) 一种即时通信的数据加密方法及装置
KR100456624B1 (ko) 이동 통신망에서의 인증 및 키 합의 방법
CN112822015B (zh) 信息传输方法及相关装置
CN110572788B (zh) 基于非对称密钥池和隐式证书的无线传感器通信方法和系统
CN110061895B (zh) 基于密钥卡的抗量子计算应用系统近距离节能通信方法和系统
Arora et al. Handling Secret Key Compromise by Deriving Multiple Asymmetric Keys based on Diffie-Hellman Algorithm
CN117201000A (zh) 基于临时密钥协商的海量数据安全通信方法、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination