CN108494554A - 一种基于双明文的数据对称加密方法 - Google Patents
一种基于双明文的数据对称加密方法 Download PDFInfo
- Publication number
- CN108494554A CN108494554A CN201810242008.7A CN201810242008A CN108494554A CN 108494554 A CN108494554 A CN 108494554A CN 201810242008 A CN201810242008 A CN 201810242008A CN 108494554 A CN108494554 A CN 108494554A
- Authority
- CN
- China
- Prior art keywords
- key
- hpd
- terminal
- plaintexts
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于双明文的数据对称加密方法,消息发送者在终端A使用两个不同的密钥k1,k2分别对两段任意长度的不同明文m1,m2同时进行加密,得到一段密文c。加密后,把密文c发送给消息接收者。消息接收者在终端B解密时,对密文c,输入不同的密钥,解密得不同的明文,即如果接收者拥有密钥k1,则输入密钥k1只会解密得明文m1,不能得到明文m2;如果接收者拥有密钥k2,则输入密钥k2只会解密得明文m2,不能得到明文m1。本发明在阻止攻击者试图穷举密钥方面具有创新性,并且快速高效,能够增加一次加密后信息传递的信息量。同时引入了Hash算法,既能够保证数据的完整性,又能提供防篡改与检验机制,在安全性上得到保证,具有良好的技术优势。
Description
技术领域
本发明属于信息安全技术领域,涉及一种数据加密方法,主要涉及一种基于双明文的数据对称加密方法。
背景技术
对称密钥密码体制是一种传统密码体制,又称为单密钥密码体制或秘密密钥密码体制。如果一个密码体制的加密密钥和解密密钥相同,或者虽然不相同,但是由其中的任意一个可以很容易地推导出另一个,则该密码体制便称为对称密钥密码体制。其特点为:一是加密密钥和解密密钥相同,或本质上相同;二是密钥必须严格保密。这就意味着密码通信***的安全完全依赖于密钥的保密。通信双方的信息加密以后可以在一个不安全的信道上传输,但通信双方传递密钥时必须提供一个安全可靠的信道。常用的对称密码算法有DES、3-DES、IDEA、AES等。这些都是实现的一组明文加密得到一组密文,在信息的利用上一次加密只能包含一种信息,解密时能够获取者一种信息的全部内容,一次信息传递的信息量有待增加,并且对于特定的使用环境,不能够在不使用分支判断的条件下提供不同的信息。在这些方面,传统的对称密码在技术上有待提高。
发明内容
为了解决上述技术问题,本发明提供了一种基于双明文的数据对称加密方法。
本发明所采用的技术方案是:一种基于双明文的数据对称加密方法,其特征在于,包括以下步骤:
步骤1:消息发送者在终端A使用两个不同的密钥k1,k2分别对两段任意长度的不同明文m1,m2进行加密,得到一段密文c;
步骤2:将密文c发送给消息接收者;
步骤3:消息接收者在终端B解密时,对密文c,输入不同的密钥,解密得不同的明文;
密文c接收者有三类:一类是消息接收者B1,其拥有密钥k1;一类是消息接收者B2,其拥有密钥k2;一类是消息接收者B3,其拥有密钥k1,k2。
本发明的有益效果:本发明在阻止攻击者试图穷举密钥方面具有创新性,并且快速高效。同时引入了Hash算法,既能够保证数据的完整性,又能提供防篡改与检验机制,在安全性上得到保证,具有良好的技术优势。可应用的领域包括带有自我保护性的数据传输、数字版权保护、特殊环境下的软件的保护等。
附图说明
图1为本发明实施例的流程图。
具体实施方式
为了便于本领域普通技术人员理解和实施本发明,下面结合附图及实施例对本发明作进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
请见图1,本发明提供的一种基于双明文的数据对称加密方法,包括以下步骤:
步骤1:消息发送者在终端A使用两个不同的密钥k1,k2分别对两段任意长度的不同明文m1,m2进行加密,得到一段密文c;
步骤1.1:消息发送者在终端A输入用于产生密钥的两个口令MasterKey1,MasterKey2,两个口令均由消息发送者指定,可以是包含任意字符的字符串。同时将两个口令MasterKey1,MasterKey2采用Hash算法产生分别产生对应的密钥k1,k2,密钥k1,k2的长度均为Kbit;由密钥分配函数KDF()决定子密钥循环使用的次序;
本实施例中采用Hash算法产生密钥k1,k2,若采用MD5算法,则k1,k2的长度为128bit;若采用SHA-1算法,则k1,k2的长度为160bit;若采用SHA-256算法,则k1,k2的长度为256bit;
k1,k2最终以Lbit为单位分割成如下形式:
k1=k1,1||k1,2||…||k1,(K/L),k2=k2,1||k2,2||…||k2,(K/L)。
本实施例中由密钥分配函数KDF()决定子密钥循环使用的次序,对编号为i的分组分配对应的加密密钥k1,i,k2,i;密钥分配函数KDF()为:
其中,i=1,2,3,…,K/L。
步骤1.2:消息发送者在终端A输入两段不同的明文m1,m2,对输入的m1,m2使用padding方法进行处理使之等长(遵照已有的PKCS7Padding标准),生成新的消息m_p1,m_p2;
步骤1.3:消息发送者在终端A分别计算m_p1和m_p2的Hash值m_h1,m_h2;
步骤1.4:消息发送者所在的终端A将m_h1,m_h2分别前置于m_p1,m_p2,生成新的消息m_hp1,m_hp2;
步骤1.5:消息发送者所在的终端A将m_h1,m_h2分别与m_p1,m_p2利用扩散明文函数Diffusion()进行扩散操作,并将结果分别替换m_hp1,m_hp2中的m_p1,m_p2,生成新的待加密消息m_hpd1,m_hpd2;
本实施例的扩散明文函数Diffusion()为:
m_hpd1=m_h1||(m_p1 xor m_h1);
m_hpd2=m_h2||(m_p2 xor m_h2)。
步骤1.6:消息发送者所在的终端A对新的待加密消息m_hpd1,m_hpd2进行分组,每Lbit为一组,针对每个分组,用加密函数进行分组加密。
本实施例中L=16、32、64或128;m1,m2最终以Lbit为单位分割成:
m1=m1,1||m1,2||…||m1,i;
m2=m2,i||m2,2||…||m2,i;
其中,i=1,2,3,...,(K+M)/L。
本实施例的加密函数为:
c=Enc(k1,k2,m_hpd1,m_hpd2,offset)=A||B||offset;
其中,A,B分别为加密得到的数据块;
分组中:
其中,Ai,Bi分别为加密得到的数据块。通过随机数生成函数GR()产生一个Lbit随机偏移量offseti;i=1,2,3,...,(K+M)/L。
步骤2:将密文c发送给消息接收者;
步骤3:消息接收者在终端B解密时,对密文c,输入不同的密钥,解密得不同的明文;
密文c接收者有三类:一类是消息接收者B1,其拥有密钥k1;一类是消息接收者B2,其拥有密钥k2;一类是消息接收者B3,其拥有密钥k1,k2。则在不同的消息接收者处,由于拥有的密钥不同,无需使用分支判断便能使不同的接受者解密得到不同的明文,同时增加了一次加密后信息传递的信息量。
具体包括以下子步骤:
步骤3.1:消息接收者在终端B输入用于解密的口令MasterKey,口令由消息发送者指定,可以是包含任意字符的字符串。同时将口令MasterKey用Hash算法产生用于解密的密钥k,密钥k的长度为Kbit;
步骤3.2:消息接收者所在的终端B对密文c进行分组,每Lbit为一组;密文c最终以Lbit为单位分割成:
c=c1||c2||…||ci;
其中,i=1,2,3,...,(K+M)/L。
步骤3.3:消息接收者所在的终端B用解密函数对密文c进行解密得到m′0,并提取出前面代表Hash值的数据m0_h;
本实施例的解密函数为:
m0=Dec(k,c)=Dec(k,A||B||offset);
其中,A,B分别为加密得到的数据块;
分组中:
m0,i=Dec(ki,ci)=Dec(ki,Ai||Bi||offseti)
=(Ai*ki+Bi)-offseti;
其中,Ai,Bi分别为加密得到的数据块;i=1,2,3,...,(K+M)/L。
步骤3.4:消息接收者所在的终端B使用逆扩散明文函数Diffusion-1(),对m′0进行扩散明文的逆操作,得到m0_d-1;
本实施例的逆扩散明文函数Diffusiom-1()为:
其中,i=1,2,3,...,(K+M)/L.。
步骤3.5:消息接收者所在的终端B对步骤3.4中得到的结果m0_d-1进行Hash,将得到的结果m0_hd-1与步骤3.3中提取出的m0_h进行比较,判断是否相同;如果相同,则说明解密成功,并对m0_d-1进行un-padding操作(遵照已有的PKCS7Padding标准),得到的结果即为解密出的明文m0;如果不相同,则说明解密失败。
本发明的消息接收者在终端B解密时,对密文c,输入不同的密钥,解密得不同的明文,即如果接收者拥有密钥k1,则输入密钥k1只会解密得明文m1,不能得到明文m2;如果接收者拥有密钥k2,则输入密钥k2只会解密得明文m2,不能得到明文m1。本发明在阻止攻击者试图穷举密钥方面具有创新性,并且快速高效,能够增加一次加密后信息传递的信息量。同时引入了Hash算法,既能够保证数据的完整性,又能提供防篡改与检验机制,在安全性上得到保证,具有良好的技术优势。
应当理解的是,本说明书未详细阐述的部分均属于现有技术。
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。
Claims (10)
1.一种基于双明文的数据对称加密方法,其特征在于,包括以下步骤:
步骤1:消息发送者在终端A使用两个不同的密钥k1,k2分别对两段任意长度的不同明文m1,m2进行加密,得到一段密文c;
步骤2:将密文c发送给消息接收者;
步骤3:消息接收者在终端B解密时,对密文c,输入不同的密钥,解密得不同的明文;
密文c接收者有三类:一类是消息接收者B1,其拥有密钥k1;一类是消息接收者B2,其拥有密钥k2;一类是消息接收者B3,其拥有密钥k1,k2。
2.根据权利要求1所述的基于双明文的数据对称加密方法,其特征在于,步骤1的实现包括以下子步骤:
步骤1.1:消息发送者在终端A输入用于产生密钥的两个口令MasterKey1,MasterKey2,同时将两个口令MasterKey1,MasterKey2采用Hash算法产生分别产生对应的密钥k1,k2,密钥k1,k2的长度均为Kbit;由密钥分配函数KDF()决定子密钥循环使用的次序;
步骤1.2:消息发送者在终端A输入两段不同的明文m1,m2,对输入的m1,m2使用padding方法进行处理使之等长,生成新的消息m_p1,m_p2,长度均为Mbit;
步骤1.3:消息发送者在终端A分别计算m_p1和m_p2的Hash值m_h1,m_h2,长度均为Kbit;
步骤1.4:终端A将m_h1,m_h2分别前置于m_p1,m_p2,生成新的消息m_hp1,m_hp2,即m_hp2=m_h2||m_p2,长度均为(K+M)bit;
步骤1.5:终端A将m_h1,m_h2分别与m_p1,m_p2利用扩散明文函数Diffusion()进行扩散操作,并将结果分别替换m_hp1,m_hp2中的m_p1,m_p2,生成新的待加密消息m_hpd1,m_hpd2;
步骤1.6:终端A对新的待加密消息m_hpd1,m_hpd2进行分组,每Lbit为一组,针对每个分组,用加密函数进行分组加密。
3.根据权利要求2所述的基于双明文的数据对称加密方法,其特征在于:步骤1.1中所述采用Hash算法产生密钥k1,k2,长度为Kbit;若采用MD5算法,则k1,k2的长度为128bit;若采用SHA-1算法,则k1,k2的长度为160bit;若采用SHA-256算法,则k1,k2的长度为256bit;
k1,k2最终以Lbit为单位分割成如下形式:
k1=k1,1||k1,2||…||k1,(K/L),k2=k2,1||k2,2||…||k2,(K/L)。
4.根据权利要求2所述的基于双明文的数据对称加密方法,其特征在于:步骤1.1中所述由密钥分配函数KDF()决定子密钥循环使用的次序,对编号为i的分组分配对应的加密密钥k1,i,k2,i;密钥分配函数KDF()为:
其中,i=1,2,3,…,K/L。
5.根据权利要求2所述的基于双明文的数据对称加密方法,其特征在于,步骤1.5中所述扩散明文函数Diffusion()为:
m_hpd1=m_h1||(m_p1 xor m_h1);
m_hpd2=m_h2||(m_p2 xor m_h2)。
6.根据权利要求2所述的基于双明文的数据对称加密方法,其特征在于,步骤1.6中,L=16、32、64或128;m1,m2最终以Lbit为单位分割成:
m_hpd1=m_hpd1,1||m_hpd1,2||…||m_hpd1,i;
m_hpd2=m_hpd2,1||m_hpd2,2||…||m_hpd2,i;
其中,i=1,2,3,…,(K+M)/L。
7.根据权利要求2所述的基于双明文的数据对称加密方法,其特征在于,步骤1.6中,所述加密函数为:
c=Enc(k1,k2,m_hpd1,m_hpd2,offset)=A||B||offset;
其中,A,B分别为加密得到的数据块;
分组中:
其中,i=1,2,3,…,(K+M)/L;Ai,Bi分别为加密得到的数据块;通过随机数生成函数GR()产生一个Lbit随机偏移量offseti。
8.根据权利要求1-7任意一项所述的基于双明文的数据对称加密方法,其特征在于,步骤3的实现包括以下子步骤:
步骤3.1:消息接收者在终端B输入用于解密的口令MasterKey,同时将口令MasterKey用Hash算法产生用于解密的密钥k,密钥k的长度为Kbit;
步骤3.2:终端B对密文c进行分组,每Lbit为一组;密文c最终以Lbit为单位分割成:
c=c1||c2||…||ci;
其中,i=1,2,3,…,(K+M)/L;
步骤3.3:终端B用解密函数对密文c进行解密得到m′0,并提取出前面代表Hash值的数据m0_h;
步骤3.4:终端B使用逆扩散明文函数Diffusion-1(),对m′0进行扩散明文的逆操作,得到m0_d-1;
步骤3.5:终端B对步骤3.4中得到的结果m0_d-1进行Hash,将得到的结果m0_hd-1与步骤3.3中提取出的m0_h进行比较,判断是否相同;如果相同,则说明解密成功,并对m0_d-1进行un-padding操作,得到的结果即为解密出的明文m0;如果不相同,则说明解密失败。
9.根据权利要求8所述的基于双明文的数据对称加密方法,其特征在于,步骤3.3中所述解密函数为:
m0=Dec(k,c)=Dec(k,A||B||offset);
其中,A,B分别为加密得到的数据块;
分组中:
m0,i=Dec(ki,ci)=Dec(ki,Ai||Bi||offseti)
=(Ai*ki+Bi)-offseti
其中,Ai,Bi分别为加密得到的数据块,i=1,2,3,…,(K+M)/L。
10.根据权利要求8所述的基于双明文的数据对称加密方法,其特征在于,步骤3.4中所述逆扩散明文函数Diffusion-1()为:
其中,i=1,2,3,…,(K+M)/L。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810242008.7A CN108494554B (zh) | 2018-03-22 | 2018-03-22 | 一种基于双明文的数据对称加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810242008.7A CN108494554B (zh) | 2018-03-22 | 2018-03-22 | 一种基于双明文的数据对称加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108494554A true CN108494554A (zh) | 2018-09-04 |
CN108494554B CN108494554B (zh) | 2020-10-13 |
Family
ID=63319363
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810242008.7A Active CN108494554B (zh) | 2018-03-22 | 2018-03-22 | 一种基于双明文的数据对称加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108494554B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112511305A (zh) * | 2020-12-11 | 2021-03-16 | 武汉大学 | 一种基于n明文的数据对称加密方法 |
CN112866288A (zh) * | 2021-03-01 | 2021-05-28 | 上海海事大学 | 一种双明文传输的数据对称加密方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101840484A (zh) * | 2005-10-11 | 2010-09-22 | 苹果公司 | 具有多条内容的媒体存储结构在内容分发***中的使用 |
US20110150225A1 (en) * | 2008-08-29 | 2011-06-23 | Kazuhiko Minematsu | Encryption devices for block having double block length, decryption devices, encryption method, decryption method, and programs thereof |
CN102594479A (zh) * | 2012-03-06 | 2012-07-18 | 中国人民解放军总参谋部第六十一研究所 | 一种广播信息条件发布及接收方法 |
US9325499B1 (en) * | 2013-06-24 | 2016-04-26 | Emc Corporation | Message encryption and decryption utilizing low-entropy keys |
CN106656475A (zh) * | 2017-01-09 | 2017-05-10 | 李朋林 | 一种用于高速加密的新型对称型密钥算法 |
-
2018
- 2018-03-22 CN CN201810242008.7A patent/CN108494554B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101840484A (zh) * | 2005-10-11 | 2010-09-22 | 苹果公司 | 具有多条内容的媒体存储结构在内容分发***中的使用 |
US20110150225A1 (en) * | 2008-08-29 | 2011-06-23 | Kazuhiko Minematsu | Encryption devices for block having double block length, decryption devices, encryption method, decryption method, and programs thereof |
CN102594479A (zh) * | 2012-03-06 | 2012-07-18 | 中国人民解放军总参谋部第六十一研究所 | 一种广播信息条件发布及接收方法 |
US9325499B1 (en) * | 2013-06-24 | 2016-04-26 | Emc Corporation | Message encryption and decryption utilizing low-entropy keys |
CN106656475A (zh) * | 2017-01-09 | 2017-05-10 | 李朋林 | 一种用于高速加密的新型对称型密钥算法 |
Non-Patent Citations (1)
Title |
---|
李程文: "《具有访问权限撤销的外包数据加密方案》", 《计算机应用》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112511305A (zh) * | 2020-12-11 | 2021-03-16 | 武汉大学 | 一种基于n明文的数据对称加密方法 |
CN112866288A (zh) * | 2021-03-01 | 2021-05-28 | 上海海事大学 | 一种双明文传输的数据对称加密方法 |
CN112866288B (zh) * | 2021-03-01 | 2022-09-06 | 上海海事大学 | 一种双明文传输的数据对称加密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108494554B (zh) | 2020-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10057052B2 (en) | Data encryption cipher using rotating ports | |
CN101188496B (zh) | 一种短信加密传输方法 | |
EP3476078B1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
US20150244520A1 (en) | One-time-pad data encryption with media server | |
US9825922B2 (en) | Data encryption cipher using rotating ports | |
CN107342977A (zh) | 适用于点对点即时通信的信息保密方法 | |
US9130744B1 (en) | Sending an encrypted key pair and a secret shared by two devices to a trusted intermediary | |
CN107181584B (zh) | 非对称完全同态加密及其密钥置换和密文交割方法 | |
CN104901803A (zh) | 一种基于cpk标识认证技术的数据交互安全保护方法 | |
CN113726725A (zh) | 一种数据加解密方法、装置、电子设备及存储介质 | |
CN104486756B (zh) | 一种密笺短信的加解密方法及*** | |
CN109005151A (zh) | 一种信息加密、解密处理方法和处理终端 | |
JPH09312643A (ja) | 鍵共有方法及び暗号通信方法 | |
CN110493124A (zh) | 保护数据安全的加密即时通信***及通信方法 | |
CN108494554A (zh) | 一种基于双明文的数据对称加密方法 | |
CN104579645B (zh) | 基于aes加密***的密钥更新方法 | |
CN107566119A (zh) | 一种eSIM卡数据安全的保护方法及*** | |
CN108566270B (zh) | 使用双分组密码的新型加密方法 | |
JP2005167635A (ja) | 装置、及び、データ送受信方法 | |
CN108200019A (zh) | 一种基于云锁的安全高效的app加密算法 | |
JPH02195377A (ja) | 鍵共有機能付きicカード | |
CN104753942B (zh) | 一种用于通信网络的密钥生成及解密方法 | |
Chaudhari et al. | A survey on methods of cryptography and data encryption | |
US20230299940A1 (en) | Single stream one time pad with encryption with expanded entropy | |
Behera et al. | Chat Application Using Homomorphic Encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230118 Address after: 13 / F, block B, Tengfei Industrial Building, Futian Free Trade Zone, Shenzhen, Guangdong 518045 Patentee after: SHENZHEN GOODIX TECHNOLOGY Co.,Ltd. Address before: 430072 Hubei Province, Wuhan city Wuchang District of Wuhan University Luojiashan Patentee before: WUHAN University |
|
TR01 | Transfer of patent right |