CN1863042B - 对信息进行加解密的方法 - Google Patents
对信息进行加解密的方法 Download PDFInfo
- Publication number
- CN1863042B CN1863042B CN2005101304965A CN200510130496A CN1863042B CN 1863042 B CN1863042 B CN 1863042B CN 2005101304965 A CN2005101304965 A CN 2005101304965A CN 200510130496 A CN200510130496 A CN 200510130496A CN 1863042 B CN1863042 B CN 1863042B
- Authority
- CN
- China
- Prior art keywords
- information
- random number
- cipher
- carried out
- check word
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供了一种对信息进行加解密的方法,该方法主要包括:生成随机数,利用该随机数对需要进行加密的信息进行可逆处理,再通过设定的加密算法对处理后的信息进行加密,生成随机的密文信息;根据所述加密算法和所述随机数对所述密文信息进行校验,通过所述加密算法的逆算法对校验通过的密文信息进行解密。利用本发明,可以有效地保护设备的重要信息,设备能识别是密文还是明文。
Description
技术领域
本发明涉及通讯领域,尤其涉及一种对信息进行加解密的方法。
背景技术
许多设备需要经过配置才可使用,对设备进行配置通常通过配置文件来实现,配置文件可以是交互的命令行或由命令行组成的脚本文件或其它方式。在实际应用中,可以将设备的配置文件导出设备外部,进行备份保存,当设备中的配置数据由于维修等原因意外丢失时,可以将在设备外备份的配置文件回灌到设备内,对设备进行重新配置。
设备的配置文件中的有些配置信息是需要保密的,不能以明文方式保存在脚本文件里,以防被他人阅读后泄密,因此需要对这样的信息进行加密处理。有时需要手工编辑设备的配置文件,手工编辑必然是明文形式。当该脚本文件回灌到设备时,设备应能自动识别是明文还是密文,并对密文进行解密。
现有技术中的一种对信息进行加密的方法为:在通过网络传输配置文件的场合下,采用常用的密钥系统对配置文件进行整体加密。当需要在该配置文件中查询、备份配置信息时,将该配置文件中需要保密的内容去掉,或对于需要保密的内容仅显示为一串‘*’。
上述信息加密方法的缺点为:该方法对配置文件进行整体加密,造成系统开销大,而且不利于对配置文件进行查询,对配置文件部分内容进行手工修改。
在该方法中,配置文件中不包含部分配置信息的做法使配置文件不完整,设备需要考虑在加载配置文件时对配置文件中不包含的配置信息采取特殊处理方法,例如是保持原配置还是恢复到缺省值。
如果单纯地将配置文件中部分信息加密,但设备并不能识别这部分信息是否经过加密,除非在处理程序中固定地设定有关加密内容的位置信息并总认为这部分信息是加密的,然后尝试解密。
发明内容
鉴于上述现有技术所存在的问题,本发明的目的是提供一种对信息进行加解密的方法,从而可以有效地保护设备的重要信息。
本发明的目的是通过以下技术方案实现的:
一种对信息进行加解密的方法,包括:
A、生成随机数,利用该随机数对需要进行加密的信息进行转换运算,根据所述随机数和所述转换后的信息,计算循环冗余校验CRC校验字,将计算出来的校验字附加在所述转换后的信息中;通过设定的编码算法对所述附加了校验字的转换后的信息进行编码处理,并将所述随机数附加在编码处理后的信息中,生成随机的密文信息;
B、根据所述设定的编码算法的逆算法,从所述密文信息中取出所述随机数和CRC校验字,根据该CRC校验字和所述随机数对所述密文信息进行校验,对校验通过的密文信息通过所述转换运算的逆算法进行解密。
所述的生成随机数,利用该随机数对需要进行加密的信息进行转换运算,根据所述随机数和所述转换后的信息,计算循环冗余校验CRC校验字,将计算出来的校验字附加在所述转换后的信息中,具体包括:
A1、将所述需要进行加密的信息与所述随机数逐字节进行异或处理,对异或处理后的信息进行位运算,生成与原信息等长的转换后的信息,或者,对异或处理后的信息进行通用加密运算;
A2、根据所述随机数和所述转换或加密后的信息,计算CRC校验字,将计算出来的校验字附加在所述转换或加密后的信息的特定位置。
所述的步骤A1所述的位运算包括:移位运算和/或交换运算和/或取反位运算。
所述的步骤通过设定的编码算法对所述附加了校验字的转换后的信息进行编码处理,并将所述随机数附加在编码处理后的信息中,生成随机的密文信息,包括:
选择由设定数量的字符组成的编码字符表,通过该编码字符表对所述附加了校验字的转换后的信息和所述随机数进行编码处理,生成最终的随机的密文信息。
所述的编码字符表由设定数量的以任意顺序出现但不重复的字符组成。
所述的步骤通过设定的编码算法对所述附加了校验字的转换后的信息进行编码处理,并将所述随机数附加在编码处理后的信息中,生成随机的密文信息,具体包括:
A3、以所述附加了校验字的转换后的信息的设定位数的值作为索引,从所述编码字符表中取出对应的字符,将所有取出的字符作为密文的信息进行编码,生成编码后的密文信息;
A4、以所述随机数作为索引,从所述编码字符表中取出对应的字符,并将该字符附加在所述编码后的密文信息的特定位置,生成最终的随机的密文信息。
所述的步骤A3具体包括:
当所述附加了校验字的转换后的信息的最后一段信息不足所述设定位数时,用设定的位值填充该最后一段信息,使其达到所述设定位数。
所述的步骤B具体包括:
B1、从所述密文信息的特定位置取出所述随机数的字符,并获得所述随机数的值,根据所述设定的编码算法的逆算法,将取出了随机数后的信息还原成编码前的信息,从该还原的信息的特定位置取出所述CRC校验字;
B2、通过所述随机数的值和取出了随机数和CRC校验字后的信息计算出CRC校验字,当计算出来的CRC校验字和所述取出的CRC校验字相同时,则所述密文信息校验通过,通过所述转换运算的逆算法对取出了随机数和CRC校验字后的信息进行解密。
所述的步骤B1还包括:
当根据编码字符表,将取出了随机数后的信息还原成编码前的信息时,该取出了随机数后的信息的剩余的不足一字节的剩余位不是编码过程中填充的设定的位值,或者,剩余位的值不是设定数字时,则确定所述密文信息信息不是通过所述编码字符表进行编码的密文。
所述的步骤B还包括:
确定加密后的信息的最小长度,如果所述随机的密文信息的长度小于该最小长度,则确定该随机的密文信息不是通过所述编码字符表进行编码的密文。
所述的步骤B还包括:
当所述随机的密文信息包含所述编码字符表中的所有字符以外的字符,则确定该随机的密文信息不是通过所述编码字符表进行编码的密文。
由上述本发明提供的技术方案可以看出,本发明通过使用随机数,生成校验字,并生成随机的密文,和现有技术相比,具有如下优点:
1、在通过网络传输配置文件时,可以对配置文件中需要保密的信息进行局部加密,可减少对文件进行整体加密带来的开销,例如文件长度的变长以及加解密运算所消耗的时间。
2、本发明生成的最终密文具有随机性,可以在保持配置文件的可读性和完整性的同时,使设备中必须保密的重要信息得到保护。
3、使用本发明,可以使设备能自动识别是密文还是明文,不需要设备具有较强的运算能力进行加密解密。保留手工编辑配置文件的可能性。特殊情况下,允许直接使用明文编辑需保密的内容,然后应用此配置文件,例如最高权限的操作用户通过加载配置文件修改设备的任何参数。
附图说明
图1为本发明所述对信息进行加密的方法的具体实现方式的处理流程图;
图2为本发明所述对信息进行解密的方法的具体实现方式的处理流程图。
具体实施方式
本发明提供了一种对信息进行加解密的方法,本发明的核心为:使用随机数,生成魔术字和校验字,并生成随机的密文,在解密时先通过对密文进行校验,识别该密文信息。
下面结合附图来详细描述本发明,本发明所述方法包括对信息进行加密的方法和对信息进行解密的方法两部分,对信息进行加密的方法的具体实现方式的处理流程图如图1所示,包括如下步骤:
步骤1-1、选择由64个或128个以任意顺序出现但不重复的可显示字符组成的固定的编码字符表T。将待加密原文记为S。
选择一组由64个或128个以任意顺序出现但不重复的可显示字符,组成 固定的编码字符表T。T在具体设定的加密方法中保持不变并且加密和解密时使用相同的T。
确定待加密的原文信息S,比如需要在设备外保存的配置文件信息或其中的某个字符串。利用所述编码字符表T可以对原文信息S加密/转换后的信息进行编码处理。
步骤1-2、随机生成小于64或128的魔术字M,用M对原文S进行可逆处理,得到S1。
利用随机数随机生成一个取值小于64或128的魔术字M,使用该魔术字M对原文S施加某种影响,比如用M对原文信息S进行可逆处理,最简单的做法就是将S逐字节与M进行异或处理。
经过对原文信息S进行上述处理后,得到处理后的信息S1。
步骤1-3、用任一通用或自定义加密/转换算法对S1进行可逆的转换处理,得到S2。
在得到处理后的信息S1后,然后,用任一通用或自定义的加密/转换算法对S1进行可逆的转换处理。例如,对信息S1进行多次移位、交换、取反等位运算,生成与信息S1等长的转换后信息。或,利用通用加密算法,例如DES(数据加密标准)对信息S1进行加密处理。
在对信息S1进行上述处理后,得到信息S2。
步骤1-4、将S2与M一起计算CRC校验字,将校验字附加到S2的尾部或其它特定部位,得到S3。
在得到信息S2后,然后,将S2与M一起计算CRC(循环冗余校验)校验字。将计算出来的校验字附加到信息S2的尾部或其它特定部位,得到信息S3。
步骤1-5、以S3每6位的值作为索引(最后一段不足6位尾部补0),从表T内取字符作为密文的一个字节进行编码,生成编码后的信息S4。
在得到信息S3后,以S3的每6位(或7位)的值作为索引(最后一段不足6(或7位)位尾部补0),查询上述编码字符表T,从T中取出相应的字符作为密文的一个字节,将所有的字节进行编码处理,生成编码后的信息S4。
在上述信息S4的生成过程中,最后一段不足6位(或7位)则在尾部补0。
上述编码过程可以简单地直接使用标准的Base64编码方法。
步骤1-6、将M作为索引从T中取出字符附加在S4的尾部或其它特定部位,生成最终的密文S5。
在生成信息S4后,以所述魔术字M作为索引,查询上述编码字符表T,从T中取出相应的字符,将该字符附加在信息S4的尾部或其它特定部位,生成最终的密文信息S5。
由于魔术字的存在,上述生成的最终的密文信息S5是随机的。
对信息进行解密的方法的具体实现方式的处理流程图如图2所示,包括如下步骤:
步骤2-1、判断待解密的信息S的长度是否小于一个特定值。
在需要对密文信息进行解密时,比如,将在设备外保存的配置文件信息的密文信息回灌到设备时,首先需要判断该待解密的信息S是否为利用上述加密方法进行加密后得到的密文。
根据上述加密方法得到的密文信息的长度不可能小于一个特定值,该特定值依赖于上述步骤1-3所采用的加密算法和步骤1-4采用的校验方法。于是,首先判断待解密的信息S的长度是否小于某个特定值,如果是,则执行 步骤2-8;否则,执行步骤2-2。
步骤2-2、S中是否包含编码字符表T以外的字符。
由于根据上述加密方法得到的密文是经过一个仅有64个字符组成的编码字符表进行编码得到的,因此,加密后得到的密文信息中只能有这64个字符。
于是,检查整个待解密的信息S,判断S中是否包含上述64个字符以外的字符,如果是,则执行步骤2-8;否则,执行步骤2-3。
步骤2-3、从S特定位置取出魔术字字符得到S1,检索T得到魔术字的值M,
假设上述待解密的信息S是加密的,根据上述加密方法的加密算法中确定的魔术字的特定位置,从S的该特定位置上取出魔术字编码字符,通过检索上述编码字符表得到魔术字的值M,即该魔术字编码字符在编码字符表中的索引。
从上述S的特定位置取出魔术字字符后得到密文信息S1。
步骤2-4、将S1逐字节检索字符表T,得到对应的索引值,每个索引值为6位,顺序拼接成信息S2。8的整倍数外剩余的位数记为Lr,剩余位的值记为Vr。
以上述去除魔术字字符后得到的密文信息S1为索引,逐字节检索上述编码字符表T,得到对应的索引值,每个索引值为6位,将得到的各个索引值顺序拼接在一起,去除最后可能剩余的不足8位(一字节)的剩余位,得到信息S2。剩余的位数记为位Lr,剩余位的值记为Vr。
步骤2-5、判断Lr和Vr是否正确。
根据加密过程,所说剩余位就是加密编码过程中补足的‘0’,并且当 所述加密过程中作为索引的设定位数为6时,补足的‘0’的个数只可能是2或4。
因此当所述加密过程中作为索引的设定位数为6时,如果Lr为0(即没有剩余位,此时Vr忽略)、或Lr为2或4且Vr为0,执行步骤2-6;否则,执行步骤2-8。
步骤2-6、从S2特定部位取出CRC校验字后得到S3,判断该CRC校验字是否正确。
根据上述加密方法的加密过程中确定的CRC校验字的特定位置,从S2的该特定位置上取出CRC校验字,得到密文信息S3。
将密文信息S3和上述魔术字M一起计算CRC校验字,将计算出来的CRC校验字和上述从特定位置上取出的CRC校验字进行比较,如果两个CRC校验字互相一致,则执行步骤2-7;否则,执行步骤2-8。
步骤2-7、对S3进行加密/转换算法的逆运算,得到S4,对S4进行所述M对原文S进行的可逆处理的逆运算,得到最终输出的原文S5。
将上述得到的密文信息S3经过上述加密/转换算法的逆过程进行还原,得到密文信息S4,该逆过程对应上述加密流程的步骤1-3。
将上述得到的密文信息S4经过上述加密过程中使用魔术字进行可逆处理的逆过程进行还原,即消除加密过程中使用魔术字施加的影响,得到解密后的原文S5。该逆过程对应上述加密流程的步骤1-2,对应加密过程最简单的做法就是逐字节与魔术字异或。至此得到了最终输出的原文S5。
上述加密算法和解密算法是加密、解密系统预先设定好的,可以为任意的算法,若加密过程选用对等或不对等密钥加密算法,则其密钥是通过其它途径事前解决的,例如预先设定的。
步骤2-8、S不是本发明的加密方法得到的密文。
待解密的信息S不是使用上述加密方法得到的密文信息。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (11)
1.一种对信息进行加解密的方法,其特征在于,包括:
A、生成随机数,利用该随机数对需要进行加密的信息进行转换运算,根据所述随机数和所述转换后的信息,计算循环冗余校验CRC校验字,将计算出来的校验字附加在所述转换后的信息中;通过设定的编码算法对所述附加了校验字的转换后的信息进行编码处理,并将所述随机数附加在编码处理后的信息中,生成随机的密文信息;
B、根据所述设定的编码算法的逆算法,从所述密文信息中取出所述随机数和CRC校验字,根据该CRC校验字和所述随机数对所述密文信息进行校验,对校验通过的密文信息通过所述转换运算的逆算法进行解密。
2.根据权利要求1所述对信息进行加解密的方法,其特征在于,所述的生成随机数,利用该随机数对需要进行加密的信息进行转换运算,根据所述随机数和所述转换后的信息,计算循环冗余校验CRC校验字,将计算出来的校验字附加在所述转换后的信息中,具体包括:
A1、将所述需要进行加密的信息与所述随机数逐字节进行异或处理,对异或处理后的信息进行位运算,生成与原信息等长的转换后的信息,或者,对异或处理后的信息进行通用加密运算;
A2、根据所述随机数和所述转换或加密后的信息,计算CRC校验字,将计算出来的校验字附加在所述转换或加密后的信息的特定位置。
3.根据权利要求2所述对信息进行加解密的方法,其特征在于,所述的步骤A1所述的位运算包括:移位运算和/或交换运算和/或取反位运算。
4.根据权利要求1所述对信息进行加解密的方法,其特征在于,所述的步骤通过设定的编码算法对所述附加了校验字的转换后的信息进行编码处理,并将所述随机数附加在编码处理后的信息中,生成随机的密文信息,包括:
选择由设定数量的字符组成的编码字符表,通过该编码字符表对所述附加了校验字的转换后的信息和所述随机数进行编码处理,生成最终的随机的密文信息。
5.根据权利要求4所述对信息进行加解密的方法,其特征在于,所述的编码字符表由设定数量的以任意顺序出现但不重复的字符组成。
6.根据权利要求5所述对信息进行加解密的方法,其特征在于,所述的步骤通过设定的编码算法对所述附加了校验字的转换后的信息进行编码处理,并将所述随机数附加在编码处理后的信息中,生成随机的密文信息,具体包括:
A3、以所述附加了校验字的转换后的信息的设定位数的值作为索引,从所述编码字符表中取出对应的字符,将所有取出的字符作为密文的信息进行编码,生成编码后的密文信息;
A4、以所述随机数作为索引,从所述编码字符表中取出对应的字符,并将该字符附加在所述编码后的密文信息的特定位置,生成最终的随机的密文信息。
7.根据权利要求6所述对信息进行加解密的方法,其特征在于,所述的步骤A3具体包括:
当所述附加了校验字的转换后的信息的最后一段信息不足所述设定位数时,用设定的位值填充该最后一段信息,使其达到所述设定位数。
8.根据权利要求1、2、3、4、5、6或7所述对信息进行加解密的方法,其特征在于,所述的步骤B具体包括:
B1、从所述密文信息的特定位置取出所述随机数的字符,并获得所述随机数的值,根据所述设定的编码算法的逆算法,将取出了随机数后的信息还原成编码前的信息,从该还原的信息的特定位置取出所述CRC校验字;
B2、通过所述随机数的值和取出了随机数和CRC校验字后的信息计算出 CRC校验字,当计算出来的CRC校验字和所述取出的CRC校验字相同时,则所述密文信息校验通过,通过所述转换运算的逆算法对取出了随机数和CRC校验字后的信息进行解密。
9.根据权利要8所述对信息进行加解密的方法,其特征在于,所述的步骤B1还包括:
当根据编码字符表,将取出了随机数后的信息还原成编码前的信息时,该取出了随机数后的信息的剩余的不足一字节的剩余位不是编码过程中填充的设定的位值,或者,剩余位的值不是设定数字时,则确定所述密文信息不是通过所述编码字符表进行编码的密文。
10.根据权利要4、5或6所述对信息进行加解密的方法,其特征在于,所述的步骤B还包括:
确定加密后的信息的最小长度,如果所述密文信息的长度小于该最小长度,则确定该密文信息不是通过所述编码字符表进行编码的密文。
11.根据权利要4、5或6所述对信息进行加解密的方法,其特征在于,所述的步骤B还包括:
当所述密文信息包含所述编码字符表中的所有字符以外的字符,则确定该密文信息不是通过所述编码字符表进行编码的密文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2005101304965A CN1863042B (zh) | 2005-12-13 | 2005-12-13 | 对信息进行加解密的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2005101304965A CN1863042B (zh) | 2005-12-13 | 2005-12-13 | 对信息进行加解密的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1863042A CN1863042A (zh) | 2006-11-15 |
CN1863042B true CN1863042B (zh) | 2011-05-04 |
Family
ID=37390377
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005101304965A Active CN1863042B (zh) | 2005-12-13 | 2005-12-13 | 对信息进行加解密的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1863042B (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102158863B (zh) * | 2011-02-18 | 2016-04-13 | 惠州Tcl移动通信有限公司 | 基于java的移动终端鉴权系统和方法、服务器及终端 |
CN102158856B (zh) * | 2011-02-21 | 2015-06-17 | 惠州Tcl移动通信有限公司 | 移动终端识别码的鉴权系统和方法、及服务器和终端 |
CN103368730A (zh) * | 2012-04-09 | 2013-10-23 | 丛树业 | 八种数字信息的无逻辑硬加密方法组合 |
CN102761418B (zh) * | 2012-07-16 | 2015-04-22 | 重庆电子工程职业学院 | 一种字符压缩加密方法 |
CN103873250B (zh) * | 2012-12-18 | 2017-06-20 | 中国移动通信集团河南有限公司 | 一种密文生成方法、密文解密方法及加密解密装置 |
CN103297420A (zh) * | 2013-04-27 | 2013-09-11 | Tcl集团股份有限公司 | 多屏共享控制的方法、设备及系统 |
CN104022865A (zh) * | 2014-04-29 | 2014-09-03 | 云南电网公司 | 一种网络数据加密传输方法 |
CN106131049A (zh) * | 2016-08-15 | 2016-11-16 | 福建中金在线信息科技有限公司 | 一种数据传输加解密的方法 |
CN106845253B (zh) * | 2016-12-27 | 2020-07-07 | 迈普通信技术股份有限公司 | 历史操作记录加密方法及装置 |
CN106899607A (zh) * | 2017-03-21 | 2017-06-27 | 杭州迪普科技股份有限公司 | 一种信息加密发送及解密接收的方法及装置 |
CN108390860B (zh) * | 2018-01-24 | 2021-09-14 | 北京奇艺世纪科技有限公司 | 一种数据包的加密、解密方法及装置 |
CN112637161B (zh) * | 2018-09-12 | 2022-07-08 | 宁德时代新能源科技股份有限公司 | 数据传输方法和存储介质 |
CN110889017B (zh) * | 2019-10-15 | 2022-09-13 | 福建联迪商用设备有限公司 | 一种经过base64加密过的信息的检索方法及终端 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1323478A (zh) * | 1998-08-17 | 2001-11-21 | 格姆普拉斯公司 | 用对称算法验证的方法和设备 |
CN1411643A (zh) * | 1999-12-15 | 2003-04-16 | 艾利森公司 | 用于选择性加密和解密点对多点消息的方法和设备 |
CN1474310A (zh) * | 2002-08-05 | 2004-02-11 | 梁志伟 | 一种用于信息完整性校验的报文特征摘提方法 |
-
2005
- 2005-12-13 CN CN2005101304965A patent/CN1863042B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1323478A (zh) * | 1998-08-17 | 2001-11-21 | 格姆普拉斯公司 | 用对称算法验证的方法和设备 |
CN1411643A (zh) * | 1999-12-15 | 2003-04-16 | 艾利森公司 | 用于选择性加密和解密点对多点消息的方法和设备 |
CN1474310A (zh) * | 2002-08-05 | 2004-02-11 | 梁志伟 | 一种用于信息完整性校验的报文特征摘提方法 |
Also Published As
Publication number | Publication date |
---|---|
CN1863042A (zh) | 2006-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1863042B (zh) | 对信息进行加解密的方法 | |
TWI750223B (zh) | 區塊鏈加密射頻晶片存儲設計方法 | |
US8675864B2 (en) | Apparatus for encrypting data | |
CN109768862B (zh) | 一种密钥管理方法、密钥调用方法及密码机 | |
US20160013933A1 (en) | Order-preserving encryption system, device, method, and program | |
KR20100069610A (ko) | 연쇄화된 암호화 모드를 위한 방법 및 디바이스 | |
RU2666281C2 (ru) | Электронное устройство блочного шифрования, подходящее для обфускации | |
JP2008287519A (ja) | データ暗号化伝送保存システム及びリムーバブルメディア | |
US9059838B2 (en) | Encryption algorithm with randomized buffer | |
CN102598575B (zh) | 用于对密码保护的有效数据单元加速解密的方法和系统 | |
CN110166236A (zh) | 密钥处理方法、装置和系统及电子设备 | |
CN106254304A (zh) | 用于促进安全通信的方法和系统 | |
JP2007019789A (ja) | 乱数共有システムおよび方法 | |
CN100561913C (zh) | 一种访问密码设备的方法 | |
CN116707794A (zh) | 信号矩阵生成方法、装置、设备和存储介质 | |
US7092524B1 (en) | Device for and method of cryptographically wrapping information | |
CN105263136A (zh) | 一种信息加密方法及终端 | |
CN114499825A (zh) | 一种双控密钥管理方法、系统、加密机和存储介质 | |
CN114139177A (zh) | 一种令牌生成方法、系统及装置 | |
CN102647428A (zh) | 一种基于通信网络的托管控制加解密系统及方法 | |
CN101437145A (zh) | 一种层次化密钥安全管理方法、装置和加解密装置 | |
KR20150139304A (ko) | 마스터 키를 보호하기 위한 암호화 장치 및 그 방법 | |
KR101092026B1 (ko) | 암호화 방법 | |
KR20130121348A (ko) | Aes-otp기반의 보안 시스템 및 방법 | |
Moriai et al. | Use of the Camellia Encryption Algorithm in Cryptographic Message Syntax (CMS) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |