CN118074908A - 一种加密通信方法、服务器及加密通信系统 - Google Patents
一种加密通信方法、服务器及加密通信系统 Download PDFInfo
- Publication number
- CN118074908A CN118074908A CN202410438548.8A CN202410438548A CN118074908A CN 118074908 A CN118074908 A CN 118074908A CN 202410438548 A CN202410438548 A CN 202410438548A CN 118074908 A CN118074908 A CN 118074908A
- Authority
- CN
- China
- Prior art keywords
- key
- server
- character string
- key server
- string
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000006854 communication Effects 0.000 title claims abstract description 57
- 238000004891 communication Methods 0.000 title claims abstract description 55
- 238000000034 method Methods 0.000 title claims abstract description 36
- 230000008569 process Effects 0.000 claims description 10
- 238000004364 calculation method Methods 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 description 5
- 238000012795 verification Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明属于服务器加密通信技术领域,具体涉及一种加密通信方法、服务器及加密通信系统,当两台直连的密钥服务器进行通信时,首先通过源密钥服务器产生密钥,该密钥为密钥字符串;然后源密钥服务器通过字符串哈希算法对密钥字符串上的某区间计算其哈希值为整数N1;源密钥服务器再将整数N1、密钥字符串以及区间信息发送给目的密钥服务器;目的密钥服务器再根据获取的密钥字符串以及区间信息对接收到的密钥字符串选择其相同区间计算哈希值得到整数N2,对比N2和N1,若N2=N1,则源密钥服务器和目的密钥服务器之间的密钥协商成功,否则重新协商密钥;最后源密钥服务器和目的密钥服务器基于协商的密钥进行通信,该通信方法安全高效。
Description
技术领域
本发明属于服务器加密通信技术领域,尤其涉及一种加密通信方法、服务器及加密通信系统。
背景技术
在通信网络中,服务器与服务器之间以及服务器与客户端之间均要进行通信,即需要进行数据信息的交互,在实现服务器与服务器以及服务器与客户端通信时,需要对网络中传输的信息进行数据加密来保障数据信息传输过程的安全性。对传输的数据信息进行加密传输是一种主动安全防御的策略。因此,使用较低的成本就能为信息传输交互提供有效的安全保护。
数据加密实质上是一种限制对网络上传输数据的访问的技术,原始数据也称为明文,被加密设备,包括硬件或者软件和密钥加密而产生的经过编码的数据称为密文,将密文还原为原始明文的过程称为解密,即加密的反向处理过程,解密过程中必须使用相同类型的加密设备和密钥对密文进行解密。
目前,当任意两台密钥服务器需要进行通信时,通过所有中继节点把其与中继链路上两个相邻节点之间的共享密钥的异或值发给云路由系统,对这些异或值再进行异或运算后得到源密钥服务器和目的密钥服务器相应密钥的异或值,源密钥服务器和目的密钥服务器基于该异或值协商共享会话密钥。但是这种基于异或值进行密钥协商的方式的效率比较低,同时其安全性也比较差,需要依赖于链路的安全性。
因此,如何提升现有的服务器之间的通信过程中进行密钥协商的方式的效率以及通信安全性,是目前亟需解决的技术问题。
发明内容
本发明的目的在于提供一种加密通信方法、服务器及加密通信系统,用以解决现有的服务器之间的通信过程中进行密钥协商的方式的效率较低,以及其通信安全性也比较差的技术问题。
为解决上述技术问题,本发明采用的技术方案如下:
第一方面,提供一种加密通信方法,包括以下步骤:
S1:源密钥服务器产生密钥,该密钥为密钥字符串;
S2:源密钥服务器通过字符串哈希算法对所述密钥字符串上的某区间计算其哈希值为整数N1;
S3:源密钥服务器将所述整数N1、密钥字符串以及计算的区间信息发送给目的密钥服务器;
S4:目的密钥服务器根据获取的密钥字符串以及区间信息对接收到密钥字符串选择其相同区间计算其哈希值得到整数N2;
S5:目的密钥服务器对比N2和N1,若N2=N1,源密钥服务器和目的密钥服务器之间的密钥协商成功,则执行步骤S6,否则重新协商密钥;
S6:源密钥服务器和目的密钥服务器基于协商的密钥进行通信。
优选的,步骤S1包括以下具体步骤:
S11:源密钥服务器向云路由系统发送与目的密钥服务器的通信请求;
S12:云路由系统根据源密钥服务器的请求自动选择最优链路,并将该最优链路的路径信息下发至最优链路上的密钥服务器,并向源密钥服务器发送产生密钥的命令;
S13:源密钥服务器根据云路由系统的命令产生密钥。
优选的,在步骤S3中,包括以下具体步骤:
S31:源密钥服务器将所述整数和密钥字符串发送给最优链路上的相邻中继节点;
S32:源密钥服务器的相邻中继节点将整数和密钥字符串发送给最优链路上的下一中继节点,直至发送给目的密钥服务器。
优选的,在步骤S3中源密钥服务器通过字符串哈希算法将密钥字符串转换成整数之前,先将密钥字符串预处理为P进制数,所述P取131或13331。
优选的,将密钥字符串利用字符串哈希算法的公式计算出哈希值,所述密钥字符串哈希公式为:
;
其中,Q=264,为密钥字符串第/>位的前缀哈希值,/>为密钥字符串第/>位的前缀哈希值,mod为取模运算,/>为密钥字符串第/>位上对应的/>次幂,为密钥字符串第/>位上对应的/>次幂。
优选的,再计算密钥字符串中任意区间[L,R]的哈希值,计算任意区间[L,R]的哈希值计算公式如下:
其中,为密钥字符串中第R位的前缀哈希值,/>为密钥字符串中第L-1位的前缀哈希值,/>为密钥字符串第/>位上对应的/>次幂。
第二方面,提供一种服务器,包括源密钥服务器和目的密钥服务器,所述源密钥服务器内设有密钥产生模块以及第一字符串哈希算法模块,所述目的密钥服务器设有第二字符串哈希算法模块;
所述密钥产生模块,用于产生密钥;
所述第一字符串哈希算法模块,用于利用字符串哈希算法对密钥产生模块产生的密钥进行字符串哈希运算;
所述第二字符串哈希算法模块,用于利用字符串哈希算法对接收到的密钥进行字符串哈希运算。
第三方面,提供一种加密通信系统,包括云路由系统和若干密钥服务器,所述若干密钥服务器在云路由系统注册后,在云路由系统中形成相应的虚拟密钥服务器链路;任意两台密钥服务器之间进行通信时,所述云路由系统将自动选择出一条最优链路,所述最优链路包括源密钥服务器、中继节点和目的密钥服务器,源密钥服务器和目的密钥服务器之间通过字符串哈希进行密钥协商。
本发明的有益效果包括:
本发明提供的加密通信方法、服务器及加密通信系统,当两台直连的密钥服务器进行通信时,首先通过源密钥服务器产生密钥,该密钥为密钥字符串;然后源密钥服务器通过字符串哈希算法对所述密钥字符串上的某区间计算其哈希值为整数N1;源密钥服务器再将所述整数N1、密钥字符串以及计算的区间信息发送给目的密钥服务器;目的密钥服务器再根据获取的密钥字符串以及区间信息对接收到密钥字符串选择其相同区间计算其哈希值得到整数N2,并且对比N2和N1,若N2=N1,源密钥服务器和目的密钥服务器之间的密钥协商成功,否则重新协商密钥;最后源密钥服务器和目的密钥服务器基于协商的密钥进行通信,该通信方法高效且安全。
附图说明
图1为本发明的加密通信方法的流程图。
图2为本发明加密通信系统的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请将围绕可包括多个设备、组件、模块等的系统来呈现各个方面、实施例或特征。应当理解和明白的是,各个系统可以包括另外的设备、组件、模块等,并且/或者可以并不包括结合附图讨论的所有设备、组件、模块等。此外,还可以使用这些方案的组合。
另外,在本申请实施例中,“示例地”、“例如”等词用于表示作例子、例证或说明。本申请中被描述为“示例”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用示例的一词旨在以具体方法呈现概念。
本申请实施例中,“信息(information)”,“信号(signal)”,“消息(message)”,“信道(channel)”、“信令(singaling)”有时可以混用,应当指出的是,在不强调其区别时,其所要表达的含义是一致的。“的(of)”,“相应的(corresponding,relevant)”和“对应的(corresponding)”有时可以混用,应当指出的是,在不强调其区别时,其所要表达的含义是一致的。
下面为了使本发明的技术目的、技术方案以及有益效果更加清楚明白,首先对本发明中及其中的一些术语及内涵进行说明。
字符串哈希算法:一种将一个字符串映射为一个整数的算法,采用的具体方法为将整个字符串看为一个P进制的数,由于每个字符有其对应的ASCII码,进而能够实现字符串到整数之间的转换。
密钥服务器:自身产生密钥,同时它能和邻居密钥服务器间分发和共享密钥,以保证邻居密钥服务器之间的通信安全,其中发起通信请求的密钥服务器为源密钥服务器,接受通信请求的为目的密钥服务器。
加密通信系统:在现有的通信系统基础上,增设了云路由系统,加密通信系统包括云路由系统和密钥服务器,在密钥服务器注册时,将本密钥服务器的标识信息以及邻居密钥服务器的标识信息上传给云路由系统。待密钥服务器登录云路由系统后,云路由系统将配置的策略下发至密钥服务器。
中继节点:指在链路中作为中继的服务器,即在链路中至少拥有两个相邻节点的服务器,加密通信系统可以通过中继节点实现未通过光纤直连的两台密钥服务器之间的通信。
最优链路:本发明实施例的最优链路是指最短路径链路,通过云路由系统对两台未直连的密钥服务器之间通过最短路径算法后得到的最短路径链路。
下面结合附图1对本发明作进一步的详细说明:
参见附图1所示,一种加密通信方法,包括以下步骤:
S1:源密钥服务器产生密钥,该密钥为密钥字符串;
S2:源密钥服务器通过字符串哈希算法对所述密钥字符串上的某区间计算其哈希值为整数N1;
S3:源密钥服务器将所述整数N1、密钥字符串以及计算的区间信息发送给目的密钥服务器;
S4:目的密钥服务器根据获取的密钥字符串以及区间信息对接收到密钥字符串选择其相同区间计算其哈希值得到整数N2;
S5:目的密钥服务器对比N2和N1,若N2=N1,源密钥服务器和目的密钥服务器之间的密钥协商成功,则执行步骤S6,否则重新协商密钥;
S6:源密钥服务器和目的密钥服务器基于协商的密钥进行通信。、
当两台直连的密钥服务器进行通信时,首先源密钥服务器产生密钥,并对该密钥字符串上的任意区间计算其哈希值为整数N1,然后将N1、密钥字符串和区间信息发送给目的密钥服务器,目的密钥服务器对接收到的密钥字符串进行相同区间的哈希值计算得到整数N2,最后对比N1和N2的大小,相等则密钥协商成功,不相等则重新协商,最后基于协商成功的密钥进行通信。该密钥协商过程高效且安全。
上述方案中,步骤S1包括以下具体步骤:
S11:源密钥服务器向云路由系统发送与目的密钥服务器的通信请求;
S12:云路由系统根据源密钥服务器的请求自动选择最优链路,并将该最优链路的路径信息下发至最优链路上的密钥服务器,并向源密钥服务器发送产生密钥的命令;
S13:源密钥服务器根据云路由系统的命令产生密钥。
步骤S3中,包括以下具体步骤:
S31:源密钥服务器将所述整数和密钥字符串发送给最优链路上的相邻中继节点;
S32:源密钥服务器的相邻中继节点将整数和密钥字符串发送给最优链路上的下一中继节点,直至发送给目的密钥服务器。
当两台未直连的密钥服务器之间要进行通信时,首先需要通过源密钥服务器向云路由系统发送与目的密钥服务器的通信请求,然后由云路由系统根据本通信请求自动选择最优链路,并把路径信息下发至最优链路上的密钥服务器,再由源密钥服务器产生密钥,并通过字符串哈希算法将密钥字符串的某区间计算出哈希值得到整数N1,再将密钥字符串、整数N1和区间信息在最优链路上进行传输。目的密钥服务器对接收到的密钥字符串进行相同区间的哈希值的计算得到整数N2,并对相同区间的哈希值进行计算,对比两个整数的大小,若相同,则密钥协商成功,若否,则重新协商。
在此过程中,利用字符串哈希算法进行密钥协商的过程中,密钥服务器之间协商时,只需要计算密钥字符串的任意区间,即密钥字符串的其中的子串的哈希值,极大地提升了密钥协商过程中的传输速度和稳定性,并且增强了服务器之间通信的安全性。
在步骤S3中,源密钥服务器自动产生密钥QK,密钥QK为字符串,源密钥服务器通过字符串哈希算法将密钥字符串转换成一个唯一的整数作为哈希值。
在步骤S3中源密钥服务器通过字符串哈希算法将密钥字符串转换成整数之前,先将密钥字符串预处理为P进制数,所述P取131或13331,考虑到冲突因素,取P=131为最佳。
将密钥字符串利用字符串哈希算法的公式计算出哈希值,所述密钥字符串哈希公式为:
;
其中,Q=264,为密钥字符串第/>位的前缀哈希值,/>为密钥字符串第/>位的前缀哈希值,mod为取模运算,/>为密钥字符串第/>位上对应的/>次幂,为密钥字符串第/>位上对应的/>次幂。
再计算密钥字符串中任意区间[L,R]的哈希值,计算任意区间[L,R]的哈希值计算公式如下:
其中,为密钥字符串中第R位的前缀哈希值,/>为密钥字符串中第L-1位的前缀哈希值,/>为密钥字符串第/>位上对应的/>次幂。
上述具体的计算过程,现以具体简单的密钥字符串为例,说明如何利用上述公式实现字符串到整数的映射过程:
假设字符串S=abcd,取P=131,Q=2^64,其中若a对应的ASCII码为97,b对应的ASCII码为98,c对应的ASCII为99,d对应的ASCII码为100。
则
上述字符串哈希能够将任意字符串映射为一个整数,同时能够计算整个字符串中任意区间[L,R]的子串所对应的哈希值,公式如下:
比如要计算上述abcd的字符串的区间[2,4]的子串的哈希值,即通过下述公式进行计算:
。
因此,可以计算任意区间的字符串的哈希值,能够验证整个字符串任意区间的哈希值,可以根据需求进行目标区间或者整个字符串的一致性验证。当目的量密钥服务器的一致性验证通过,则密钥协商有效,完成密钥协商。若一致性验证未通过,则重新进行密钥协商。
观察整个构造以及运算过程可知,只需要在程序最开始时初始化好字符串的哈希前缀值,这需要花费的时间。当需要求解其中某一个子串的哈希值时,只需要/>的时间便可求出。这对于判断任意两个子串是否相同提供了十分高效的方法,大大减少了运算时间。
一种服务器,包括源密钥服务器和目的密钥服务器,源密钥服务器内设有密钥产生模块以及第一字符串哈希算法模块,目的密钥服务器设有第二字符串哈希算法模块;密钥产生模块,用于产生密钥;第一字符串哈希算法模块,用于利用字符串哈希算法对密钥产生模块产生的密钥进行字符串哈希运算;第二字符串哈希算法模块,用于利用字符串哈希算法对接收到的密钥进行字符串哈希运算。
参见图2,一种加密通信系统,包括云路由系统和若干密钥服务器,若干密钥服务器在云路由系统注册后,在云路由系统中形成相应的虚拟密钥服务器链路;任意两台密钥服务器之间进行通信时,云路由系统将自动选择出一条最优链路,所述最优链路包括源密钥服务器、中继节点和目的密钥服务器,源密钥服务器和目的密钥服务器之间通过字符串哈希进行密钥协商。
密钥服务器在云路由系统中注册后形成虚拟密钥服务器,进而在云路由系统中形成与物理链路对应的虚拟链路。当云系统中任意非光纤直连的两台密钥服务器需要进行通信时,云路由系统将自动选择出一条最优链路。云路由系统最优链路的选择采用Dijkstra最短路径算法。
云路由系统选择出最优链路后,将最优链路信息下发至密钥服务器,利用中继节点进行密钥协商,密钥协商的方式采用字符串哈希算法。假若Q1-1要与Q3-1进行通信,云路由系统经Dijkstra最短路径算法得到最优路径为Q1-1-Q1-Q3-Q3-1,Q1-1为源密钥服务器,Q3-1为目的密钥服务器,Q1和Q3为中继节点。
首先密钥服务器Q1-1产生密钥QK1-1,Q1-1根据字符串哈希算法对将密钥字符串QK1-1的某区间计算得到整数N1。云路由系统根据自动选择出的最优链路Q1-1-Q1- Q3- Q3-1,云路由系统将路径信息下发给最优链路上的各密钥服务器,云路由系统下发的最优链路信息告知Q1-1把整数N传给Q1,Q1将整数N传给Q3,Q3将整数N传给Q3-1,密钥服务器Q1-1将整数N1、密钥字符串和区间信息通过gain路径进行传输,Q3-1取得整数N1、密钥字符串和区间信息,并对相同区间上的字符串进行计算得到整数N2,并对比N1和N2的大小,若相等,写协商成功,至此完成Q1-1与Q3-1之间的密钥协商,即完成了源密钥服务器和目的密钥服务器之间的密钥协商,进而能够实现密钥服务器和目的密钥服务器之间的安全通信,若不相等,则重新协商密钥。
综上所述,本发明提供的加密通信方法、服务器及加密通信系统,当两台直连的密钥服务器进行通信时,首先通过源密钥服务器产生密钥,该密钥为密钥字符串;然后源密钥服务器通过字符串哈希算法对所述密钥字符串上的某区间计算其哈希值为整数N1;源密钥服务器再将所述整数N1、密钥字符串以及计算的区间信息发送给目的密钥服务器;目的密钥服务器再根据获取的密钥字符串以及区间信息对接收到密钥字符串选择其相同区间计算其哈希值得到整数N2,并且对比N2和N1,若N2=N1,源密钥服务器和目的密钥服务器之间的密钥协商成功,否则重新协商密钥;最后源密钥服务器和目的密钥服务器基于协商的密钥进行通信。密钥服务器之间协商密钥时,只需要计算密钥字符串的任意区间的哈希值,即密钥字符串的其中的子串的哈希值,极大地提升了密钥协商过程中的传输速度和稳定性,并且增强了服务器之间通信的安全性。
以上所述实施例仅表达了本申请的具体实施方法,其描述较为具体和详细,但并不能因此而理解为对本申请保护范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请技术方案构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。
Claims (8)
1.一种加密通信方法,其特征在于,包括以下步骤:
S1:源密钥服务器产生密钥,该密钥为密钥字符串;
S2:源密钥服务器通过字符串哈希算法对所述密钥字符串上的某区间计算其哈希值为整数N1;
S3:源密钥服务器将所述整数N1、密钥字符串以及计算的区间信息发送给目的密钥服务器;
S4:目的密钥服务器根据获取的密钥字符串以及区间信息对接收到密钥字符串选择其相同区间计算其哈希值得到整数N2;
S5:目的密钥服务器对比N2和N1,若N2=N1,源密钥服务器和目的密钥服务器之间的密钥协商成功,则执行步骤S6,否则重新协商密钥;
S6:源密钥服务器和目的密钥服务器基于协商的密钥进行通信。
2.根据权利要求1所述的一种加密通信方法,其特征在于,步骤S1包括以下具体步骤:
S11:源密钥服务器向云路由系统发送与目的密钥服务器的通信请求;
S12:云路由系统根据源密钥服务器的请求自动选择最优链路,并将该最优链路的路径信息下发至最优链路上的密钥服务器,并向源密钥服务器发送产生密钥的命令;
S13:源密钥服务器根据云路由系统的命令产生密钥。
3.根据权利要求2所述的一种加密通信方法,其特征在于,在步骤S3中,包括以下具体步骤:
S31:源密钥服务器将所述整数和密钥字符串发送给最优链路上的相邻中继节点;
S32:源密钥服务器的相邻中继节点将整数和密钥字符串发送给最优链路上的下一中继节点,直至发送给目的密钥服务器。
4.根据权利要求3所述的一种加密通信方法,其特征在于,在步骤S3中源密钥服务器通过字符串哈希算法对密钥字符串的某区间计算哈希值之前,先将密钥字符串预处理为P进制数,所述P进制数取131或13331。
5.根据权利要求3所述的一种加密通信方法,其特征在于,将密钥字符串利用字符串哈希算法的公式计算出哈希值,所述密钥字符串哈希公式为:
;
其中,Q=264,为密钥字符串第/>位的前缀哈希值,/>为密钥字符串第位的前缀哈希值,mod为取模运算,/>为密钥字符串第/>位上对应的/>次幂,为密钥字符串第/>位上对应的/>次幂。
6.根据权利要求1所述的一种加密通信方法,其特征在于,在步骤S8和S9中,计算密钥字符串中任意区间[L,R]的哈希值,计算任意区间[L,R]的哈希值计算公式如下:
其中,为密钥字符串中第R位的前缀哈希值,/>为密钥字符串中第L-1位的前缀哈希值,/>为密钥字符串第/>位上对应的/>次幂。
7.一种服务器,用于实现所述权利要求1-6任意一项所述的一种加密通信方法,其特征在于,包括源密钥服务器和目的密钥服务器,源密钥服务器和目的密钥服务器是通信双方的密钥服务器,所述源密钥服务器内设有密钥产生模块以及第一字符串哈希算法模块,所述目的密钥服务器设有第二字符串哈希算法模块;
所述密钥产生模块,用于产生密钥;
所述第一字符串哈希算法模块,用于利用字符串哈希算法对密钥产生模块产生的密钥进行字符串哈希运算;
所述第二字符串哈希算法模块,用于利用字符串哈希算法对接收到的密钥进行字符串哈希运算。
8.一种加密通信系统,用于实现权利要求1-6任意一项所述的一种加密通信方法,其特征在于,包括云路由系统和若干密钥服务器,所述若干密钥服务器在云路由系统注册后,在云路由系统根据密钥服务器的连接映射相应的虚拟密钥服务器链路;任意两台密钥服务器之间进行通信时,所述云路由系统将自动选择出一条最优链路,所述最优链路包括源密钥服务器、中继节点和目的密钥服务器,源密钥服务器和目的密钥服务器之间通过字符串哈希进行密钥协商。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410438548.8A CN118074908A (zh) | 2024-04-12 | 2024-04-12 | 一种加密通信方法、服务器及加密通信系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410438548.8A CN118074908A (zh) | 2024-04-12 | 2024-04-12 | 一种加密通信方法、服务器及加密通信系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118074908A true CN118074908A (zh) | 2024-05-24 |
Family
ID=91104220
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410438548.8A Pending CN118074908A (zh) | 2024-04-12 | 2024-04-12 | 一种加密通信方法、服务器及加密通信系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118074908A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011062251A1 (ja) * | 2009-11-18 | 2011-05-26 | 日本電気株式会社 | 通信システム、アプリケーションサーバ、サービスサーバ、認証方法及びコンピュータ・プログラム |
US20130198513A1 (en) * | 2012-01-27 | 2013-08-01 | DoctorCom, Inc. | Encryption method and system for network communication |
CN108429725A (zh) * | 2017-02-15 | 2018-08-21 | 财团法人资讯工业策进会 | 验证服务器、验证方法及其电脑存储介质 |
CN117240453A (zh) * | 2023-09-22 | 2023-12-15 | 招银云创信息技术有限公司 | 一种数据传输方法、装置、设备及存储介质 |
-
2024
- 2024-04-12 CN CN202410438548.8A patent/CN118074908A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011062251A1 (ja) * | 2009-11-18 | 2011-05-26 | 日本電気株式会社 | 通信システム、アプリケーションサーバ、サービスサーバ、認証方法及びコンピュータ・プログラム |
US20130198513A1 (en) * | 2012-01-27 | 2013-08-01 | DoctorCom, Inc. | Encryption method and system for network communication |
CN108429725A (zh) * | 2017-02-15 | 2018-08-21 | 财团法人资讯工业策进会 | 验证服务器、验证方法及其电脑存储介质 |
CN117240453A (zh) * | 2023-09-22 | 2023-12-15 | 招银云创信息技术有限公司 | 一种数据传输方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110581763B (zh) | 一种量子密钥服务区块链网络系统 | |
US7363500B2 (en) | Tunneled authentication protocol for preventing man-in-the-middle attacks | |
CN110011795B (zh) | 基于区块链的对称群组密钥协商方法 | |
CN104660603A (zh) | IPSec VPN中扩展使用量子密钥的方法及系统 | |
CN110995414B (zh) | 基于国密算法在tls1_3协议中建立通道的方法 | |
US8681986B2 (en) | Single-round password-based key exchange protocols | |
CN105721153B (zh) | 基于认证信息的密钥交换系统及方法 | |
CN105141602A (zh) | 基于收敛加密的文件所有权证明方法 | |
CN107294696B (zh) | 针对Leveled全同态密钥分配方法 | |
CN113037499B (zh) | 一种区块链加密通讯方法及系统 | |
CN108882238B (zh) | 一种用于移动自组织网中基于共识算法的轻量级轮转ca认证方法 | |
CN113221146B (zh) | 区块链节点间数据传输的方法和装置 | |
CN110611572A (zh) | 基于量子随机数的非对称密码终端、通信系统及方法 | |
CN110999202A (zh) | 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法 | |
CN110620660A (zh) | 一种基于区块链的数据通信的密钥分配方法 | |
JP2022500920A (ja) | コンピュータにより実施される、共通シークレットを共有するシステム及び方法 | |
CN110912692A (zh) | 一种基于轻型证书的传感器网络认证密钥建立方法及其实施装置 | |
CN113676448A (zh) | 一种基于对称秘钥的离线设备双向认证方法和系统 | |
CN114844649B (zh) | 一种基于超晶格puf的含可信第三方的密钥分发方法 | |
CN118074908A (zh) | 一种加密通信方法、服务器及加密通信系统 | |
CN102448062B (zh) | 6LoWPAN网络密钥建立方法 | |
CN101370012B (zh) | 基于代理的对等计算信任机制构造方法 | |
Xu et al. | Self-updating one-time password mutual authentication protocol for ad hoc network | |
AU2019381522A1 (en) | Encryption system and method employing permutation group-based encryption technology | |
RU2812343C1 (ru) | Способ управления ресурсами аутентификации в сетях квантового распределения ключей, описываемых связными графами произвольных конфигураций |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination |