CN108494554A - 一种基于双明文的数据对称加密方法 - Google Patents

一种基于双明文的数据对称加密方法 Download PDF

Info

Publication number
CN108494554A
CN108494554A CN201810242008.7A CN201810242008A CN108494554A CN 108494554 A CN108494554 A CN 108494554A CN 201810242008 A CN201810242008 A CN 201810242008A CN 108494554 A CN108494554 A CN 108494554A
Authority
CN
China
Prior art keywords
key
hpd
terminal
plaintexts
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810242008.7A
Other languages
English (en)
Other versions
CN108494554B (zh
Inventor
崔竞松
郭迟
郭文飞
宋智琪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Goodix Technology Co Ltd
Original Assignee
Wuhan University WHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University WHU filed Critical Wuhan University WHU
Priority to CN201810242008.7A priority Critical patent/CN108494554B/zh
Publication of CN108494554A publication Critical patent/CN108494554A/zh
Application granted granted Critical
Publication of CN108494554B publication Critical patent/CN108494554B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于双明文的数据对称加密方法,消息发送者在终端A使用两个不同的密钥k1,k2分别对两段任意长度的不同明文m1,m2同时进行加密,得到一段密文c。加密后,把密文c发送给消息接收者。消息接收者在终端B解密时,对密文c,输入不同的密钥,解密得不同的明文,即如果接收者拥有密钥k1,则输入密钥k1只会解密得明文m1,不能得到明文m2;如果接收者拥有密钥k2,则输入密钥k2只会解密得明文m2,不能得到明文m1。本发明在阻止攻击者试图穷举密钥方面具有创新性,并且快速高效,能够增加一次加密后信息传递的信息量。同时引入了Hash算法,既能够保证数据的完整性,又能提供防篡改与检验机制,在安全性上得到保证,具有良好的技术优势。

Description

一种基于双明文的数据对称加密方法
技术领域
本发明属于信息安全技术领域,涉及一种数据加密方法,主要涉及一种基于双明文的数据对称加密方法。
背景技术
对称密钥密码体制是一种传统密码体制,又称为单密钥密码体制或秘密密钥密码体制。如果一个密码体制的加密密钥和解密密钥相同,或者虽然不相同,但是由其中的任意一个可以很容易地推导出另一个,则该密码体制便称为对称密钥密码体制。其特点为:一是加密密钥和解密密钥相同,或本质上相同;二是密钥必须严格保密。这就意味着密码通信***的安全完全依赖于密钥的保密。通信双方的信息加密以后可以在一个不安全的信道上传输,但通信双方传递密钥时必须提供一个安全可靠的信道。常用的对称密码算法有DES、3-DES、IDEA、AES等。这些都是实现的一组明文加密得到一组密文,在信息的利用上一次加密只能包含一种信息,解密时能够获取者一种信息的全部内容,一次信息传递的信息量有待增加,并且对于特定的使用环境,不能够在不使用分支判断的条件下提供不同的信息。在这些方面,传统的对称密码在技术上有待提高。
发明内容
为了解决上述技术问题,本发明提供了一种基于双明文的数据对称加密方法。
本发明所采用的技术方案是:一种基于双明文的数据对称加密方法,其特征在于,包括以下步骤:
步骤1:消息发送者在终端A使用两个不同的密钥k1,k2分别对两段任意长度的不同明文m1,m2进行加密,得到一段密文c;
步骤2:将密文c发送给消息接收者;
步骤3:消息接收者在终端B解密时,对密文c,输入不同的密钥,解密得不同的明文;
密文c接收者有三类:一类是消息接收者B1,其拥有密钥k1;一类是消息接收者B2,其拥有密钥k2;一类是消息接收者B3,其拥有密钥k1,k2
本发明的有益效果:本发明在阻止攻击者试图穷举密钥方面具有创新性,并且快速高效。同时引入了Hash算法,既能够保证数据的完整性,又能提供防篡改与检验机制,在安全性上得到保证,具有良好的技术优势。可应用的领域包括带有自我保护性的数据传输、数字版权保护、特殊环境下的软件的保护等。
附图说明
图1为本发明实施例的流程图。
具体实施方式
为了便于本领域普通技术人员理解和实施本发明,下面结合附图及实施例对本发明作进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
请见图1,本发明提供的一种基于双明文的数据对称加密方法,包括以下步骤:
步骤1:消息发送者在终端A使用两个不同的密钥k1,k2分别对两段任意长度的不同明文m1,m2进行加密,得到一段密文c;
步骤1.1:消息发送者在终端A输入用于产生密钥的两个口令MasterKey1,MasterKey2,两个口令均由消息发送者指定,可以是包含任意字符的字符串。同时将两个口令MasterKey1,MasterKey2采用Hash算法产生分别产生对应的密钥k1,k2,密钥k1,k2的长度均为Kbit;由密钥分配函数KDF()决定子密钥循环使用的次序;
本实施例中采用Hash算法产生密钥k1,k2,若采用MD5算法,则k1,k2的长度为128bit;若采用SHA-1算法,则k1,k2的长度为160bit;若采用SHA-256算法,则k1,k2的长度为256bit;
k1,k2最终以Lbit为单位分割成如下形式:
k1=k1,1||k1,2||…||k1,(K/L),k2=k2,1||k2,2||…||k2,(K/L)
本实施例中由密钥分配函数KDF()决定子密钥循环使用的次序,对编号为i的分组分配对应的加密密钥k1,i,k2,i;密钥分配函数KDF()为:
其中,i=1,2,3,…,K/L。
步骤1.2:消息发送者在终端A输入两段不同的明文m1,m2,对输入的m1,m2使用padding方法进行处理使之等长(遵照已有的PKCS7Padding标准),生成新的消息m_p1,m_p2
步骤1.3:消息发送者在终端A分别计算m_p1和m_p2的Hash值m_h1,m_h2
步骤1.4:消息发送者所在的终端A将m_h1,m_h2分别前置于m_p1,m_p2,生成新的消息m_hp1,m_hp2
步骤1.5:消息发送者所在的终端A将m_h1,m_h2分别与m_p1,m_p2利用扩散明文函数Diffusion()进行扩散操作,并将结果分别替换m_hp1,m_hp2中的m_p1,m_p2,生成新的待加密消息m_hpd1,m_hpd2
本实施例的扩散明文函数Diffusion()为:
m_hpd1=m_h1||(m_p1 xor m_h1);
m_hpd2=m_h2||(m_p2 xor m_h2)。
步骤1.6:消息发送者所在的终端A对新的待加密消息m_hpd1,m_hpd2进行分组,每Lbit为一组,针对每个分组,用加密函数进行分组加密。
本实施例中L=16、32、64或128;m1,m2最终以Lbit为单位分割成:
m1=m1,1||m1,2||…||m1,i
m2=m2,i||m2,2||…||m2,i
其中,i=1,2,3,...,(K+M)/L。
本实施例的加密函数为:
c=Enc(k1,k2,m_hpd1,m_hpd2,offset)=A||B||offset;
其中,A,B分别为加密得到的数据块;
分组中:
其中,Ai,Bi分别为加密得到的数据块。通过随机数生成函数GR()产生一个Lbit随机偏移量offseti;i=1,2,3,...,(K+M)/L。
步骤2:将密文c发送给消息接收者;
步骤3:消息接收者在终端B解密时,对密文c,输入不同的密钥,解密得不同的明文;
密文c接收者有三类:一类是消息接收者B1,其拥有密钥k1;一类是消息接收者B2,其拥有密钥k2;一类是消息接收者B3,其拥有密钥k1,k2。则在不同的消息接收者处,由于拥有的密钥不同,无需使用分支判断便能使不同的接受者解密得到不同的明文,同时增加了一次加密后信息传递的信息量。
具体包括以下子步骤:
步骤3.1:消息接收者在终端B输入用于解密的口令MasterKey,口令由消息发送者指定,可以是包含任意字符的字符串。同时将口令MasterKey用Hash算法产生用于解密的密钥k,密钥k的长度为Kbit;
步骤3.2:消息接收者所在的终端B对密文c进行分组,每Lbit为一组;密文c最终以Lbit为单位分割成:
c=c1||c2||…||ci
其中,i=1,2,3,...,(K+M)/L。
步骤3.3:消息接收者所在的终端B用解密函数对密文c进行解密得到m′0,并提取出前面代表Hash值的数据m0_h;
本实施例的解密函数为:
m0=Dec(k,c)=Dec(k,A||B||offset);
其中,A,B分别为加密得到的数据块;
分组中:
m0,i=Dec(ki,ci)=Dec(ki,Ai||Bi||offseti)
=(Ai*ki+Bi)-offseti
其中,Ai,Bi分别为加密得到的数据块;i=1,2,3,...,(K+M)/L。
步骤3.4:消息接收者所在的终端B使用逆扩散明文函数Diffusion-1(),对m′0进行扩散明文的逆操作,得到m0_d-1
本实施例的逆扩散明文函数Diffusiom-1()为:
其中,i=1,2,3,...,(K+M)/L.。
步骤3.5:消息接收者所在的终端B对步骤3.4中得到的结果m0_d-1进行Hash,将得到的结果m0_hd-1与步骤3.3中提取出的m0_h进行比较,判断是否相同;如果相同,则说明解密成功,并对m0_d-1进行un-padding操作(遵照已有的PKCS7Padding标准),得到的结果即为解密出的明文m0;如果不相同,则说明解密失败。
本发明的消息接收者在终端B解密时,对密文c,输入不同的密钥,解密得不同的明文,即如果接收者拥有密钥k1,则输入密钥k1只会解密得明文m1,不能得到明文m2;如果接收者拥有密钥k2,则输入密钥k2只会解密得明文m2,不能得到明文m1。本发明在阻止攻击者试图穷举密钥方面具有创新性,并且快速高效,能够增加一次加密后信息传递的信息量。同时引入了Hash算法,既能够保证数据的完整性,又能提供防篡改与检验机制,在安全性上得到保证,具有良好的技术优势。
应当理解的是,本说明书未详细阐述的部分均属于现有技术。
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。

Claims (10)

1.一种基于双明文的数据对称加密方法,其特征在于,包括以下步骤:
步骤1:消息发送者在终端A使用两个不同的密钥k1,k2分别对两段任意长度的不同明文m1,m2进行加密,得到一段密文c;
步骤2:将密文c发送给消息接收者;
步骤3:消息接收者在终端B解密时,对密文c,输入不同的密钥,解密得不同的明文;
密文c接收者有三类:一类是消息接收者B1,其拥有密钥k1;一类是消息接收者B2,其拥有密钥k2;一类是消息接收者B3,其拥有密钥k1,k2
2.根据权利要求1所述的基于双明文的数据对称加密方法,其特征在于,步骤1的实现包括以下子步骤:
步骤1.1:消息发送者在终端A输入用于产生密钥的两个口令MasterKey1,MasterKey2,同时将两个口令MasterKey1,MasterKey2采用Hash算法产生分别产生对应的密钥k1,k2,密钥k1,k2的长度均为Kbit;由密钥分配函数KDF()决定子密钥循环使用的次序;
步骤1.2:消息发送者在终端A输入两段不同的明文m1,m2,对输入的m1,m2使用padding方法进行处理使之等长,生成新的消息m_p1,m_p2,长度均为Mbit;
步骤1.3:消息发送者在终端A分别计算m_p1和m_p2的Hash值m_h1,m_h2,长度均为Kbit;
步骤1.4:终端A将m_h1,m_h2分别前置于m_p1,m_p2,生成新的消息m_hp1,m_hp2,即m_hp2=m_h2||m_p2,长度均为(K+M)bit;
步骤1.5:终端A将m_h1,m_h2分别与m_p1,m_p2利用扩散明文函数Diffusion()进行扩散操作,并将结果分别替换m_hp1,m_hp2中的m_p1,m_p2,生成新的待加密消息m_hpd1,m_hpd2
步骤1.6:终端A对新的待加密消息m_hpd1,m_hpd2进行分组,每Lbit为一组,针对每个分组,用加密函数进行分组加密。
3.根据权利要求2所述的基于双明文的数据对称加密方法,其特征在于:步骤1.1中所述采用Hash算法产生密钥k1,k2,长度为Kbit;若采用MD5算法,则k1,k2的长度为128bit;若采用SHA-1算法,则k1,k2的长度为160bit;若采用SHA-256算法,则k1,k2的长度为256bit;
k1,k2最终以Lbit为单位分割成如下形式:
k1=k1,1||k1,2||…||k1,(K/L),k2=k2,1||k2,2||…||k2,(K/L)
4.根据权利要求2所述的基于双明文的数据对称加密方法,其特征在于:步骤1.1中所述由密钥分配函数KDF()决定子密钥循环使用的次序,对编号为i的分组分配对应的加密密钥k1,i,k2,i;密钥分配函数KDF()为:
其中,i=1,2,3,…,K/L。
5.根据权利要求2所述的基于双明文的数据对称加密方法,其特征在于,步骤1.5中所述扩散明文函数Diffusion()为:
m_hpd1=m_h1||(m_p1 xor m_h1);
m_hpd2=m_h2||(m_p2 xor m_h2)。
6.根据权利要求2所述的基于双明文的数据对称加密方法,其特征在于,步骤1.6中,L=16、32、64或128;m1,m2最终以Lbit为单位分割成:
m_hpd1=m_hpd1,1||m_hpd1,2||…||m_hpd1,i
m_hpd2=m_hpd2,1||m_hpd2,2||…||m_hpd2,i
其中,i=1,2,3,…,(K+M)/L。
7.根据权利要求2所述的基于双明文的数据对称加密方法,其特征在于,步骤1.6中,所述加密函数为:
c=Enc(k1,k2,m_hpd1,m_hpd2,offset)=A||B||offset;
其中,A,B分别为加密得到的数据块;
分组中:
其中,i=1,2,3,…,(K+M)/L;Ai,Bi分别为加密得到的数据块;通过随机数生成函数GR()产生一个Lbit随机偏移量offseti
8.根据权利要求1-7任意一项所述的基于双明文的数据对称加密方法,其特征在于,步骤3的实现包括以下子步骤:
步骤3.1:消息接收者在终端B输入用于解密的口令MasterKey,同时将口令MasterKey用Hash算法产生用于解密的密钥k,密钥k的长度为Kbit;
步骤3.2:终端B对密文c进行分组,每Lbit为一组;密文c最终以Lbit为单位分割成:
c=c1||c2||…||ci
其中,i=1,2,3,…,(K+M)/L;
步骤3.3:终端B用解密函数对密文c进行解密得到m′0,并提取出前面代表Hash值的数据m0_h;
步骤3.4:终端B使用逆扩散明文函数Diffusion-1(),对m′0进行扩散明文的逆操作,得到m0_d-1
步骤3.5:终端B对步骤3.4中得到的结果m0_d-1进行Hash,将得到的结果m0_hd-1与步骤3.3中提取出的m0_h进行比较,判断是否相同;如果相同,则说明解密成功,并对m0_d-1进行un-padding操作,得到的结果即为解密出的明文m0;如果不相同,则说明解密失败。
9.根据权利要求8所述的基于双明文的数据对称加密方法,其特征在于,步骤3.3中所述解密函数为:
m0=Dec(k,c)=Dec(k,A||B||offset);
其中,A,B分别为加密得到的数据块;
分组中:
m0,i=Dec(ki,ci)=Dec(ki,Ai||Bi||offseti)
=(Ai*ki+Bi)-offseti
其中,Ai,Bi分别为加密得到的数据块,i=1,2,3,…,(K+M)/L。
10.根据权利要求8所述的基于双明文的数据对称加密方法,其特征在于,步骤3.4中所述逆扩散明文函数Diffusion-1()为:
其中,i=1,2,3,…,(K+M)/L。
CN201810242008.7A 2018-03-22 2018-03-22 一种基于双明文的数据对称加密方法 Active CN108494554B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810242008.7A CN108494554B (zh) 2018-03-22 2018-03-22 一种基于双明文的数据对称加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810242008.7A CN108494554B (zh) 2018-03-22 2018-03-22 一种基于双明文的数据对称加密方法

Publications (2)

Publication Number Publication Date
CN108494554A true CN108494554A (zh) 2018-09-04
CN108494554B CN108494554B (zh) 2020-10-13

Family

ID=63319363

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810242008.7A Active CN108494554B (zh) 2018-03-22 2018-03-22 一种基于双明文的数据对称加密方法

Country Status (1)

Country Link
CN (1) CN108494554B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112511305A (zh) * 2020-12-11 2021-03-16 武汉大学 一种基于n明文的数据对称加密方法
CN112866288A (zh) * 2021-03-01 2021-05-28 上海海事大学 一种双明文传输的数据对称加密方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101840484A (zh) * 2005-10-11 2010-09-22 苹果公司 具有多条内容的媒体存储结构在内容分发***中的使用
US20110150225A1 (en) * 2008-08-29 2011-06-23 Kazuhiko Minematsu Encryption devices for block having double block length, decryption devices, encryption method, decryption method, and programs thereof
CN102594479A (zh) * 2012-03-06 2012-07-18 中国人民解放军总参谋部第六十一研究所 一种广播信息条件发布及接收方法
US9325499B1 (en) * 2013-06-24 2016-04-26 Emc Corporation Message encryption and decryption utilizing low-entropy keys
CN106656475A (zh) * 2017-01-09 2017-05-10 李朋林 一种用于高速加密的新型对称型密钥算法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101840484A (zh) * 2005-10-11 2010-09-22 苹果公司 具有多条内容的媒体存储结构在内容分发***中的使用
US20110150225A1 (en) * 2008-08-29 2011-06-23 Kazuhiko Minematsu Encryption devices for block having double block length, decryption devices, encryption method, decryption method, and programs thereof
CN102594479A (zh) * 2012-03-06 2012-07-18 中国人民解放军总参谋部第六十一研究所 一种广播信息条件发布及接收方法
US9325499B1 (en) * 2013-06-24 2016-04-26 Emc Corporation Message encryption and decryption utilizing low-entropy keys
CN106656475A (zh) * 2017-01-09 2017-05-10 李朋林 一种用于高速加密的新型对称型密钥算法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李程文: "《具有访问权限撤销的外包数据加密方案》", 《计算机应用》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112511305A (zh) * 2020-12-11 2021-03-16 武汉大学 一种基于n明文的数据对称加密方法
CN112866288A (zh) * 2021-03-01 2021-05-28 上海海事大学 一种双明文传输的数据对称加密方法
CN112866288B (zh) * 2021-03-01 2022-09-06 上海海事大学 一种双明文传输的数据对称加密方法

Also Published As

Publication number Publication date
CN108494554B (zh) 2020-10-13

Similar Documents

Publication Publication Date Title
US10057052B2 (en) Data encryption cipher using rotating ports
CN101188496B (zh) 一种短信加密传输方法
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
US20150244520A1 (en) One-time-pad data encryption with media server
US9825922B2 (en) Data encryption cipher using rotating ports
CN107342977A (zh) 适用于点对点即时通信的信息保密方法
US9130744B1 (en) Sending an encrypted key pair and a secret shared by two devices to a trusted intermediary
CN107181584B (zh) 非对称完全同态加密及其密钥置换和密文交割方法
CN104901803A (zh) 一种基于cpk标识认证技术的数据交互安全保护方法
CN113726725A (zh) 一种数据加解密方法、装置、电子设备及存储介质
CN104486756B (zh) 一种密笺短信的加解密方法及***
CN109005151A (zh) 一种信息加密、解密处理方法和处理终端
JPH09312643A (ja) 鍵共有方法及び暗号通信方法
CN110493124A (zh) 保护数据安全的加密即时通信***及通信方法
CN108494554A (zh) 一种基于双明文的数据对称加密方法
CN104579645B (zh) 基于aes加密***的密钥更新方法
CN107566119A (zh) 一种eSIM卡数据安全的保护方法及***
CN108566270B (zh) 使用双分组密码的新型加密方法
JP2005167635A (ja) 装置、及び、データ送受信方法
CN108200019A (zh) 一种基于云锁的安全高效的app加密算法
JPH02195377A (ja) 鍵共有機能付きicカード
CN104753942B (zh) 一种用于通信网络的密钥生成及解密方法
Chaudhari et al. A survey on methods of cryptography and data encryption
US20230299940A1 (en) Single stream one time pad with encryption with expanded entropy
Behera et al. Chat Application Using Homomorphic Encryption

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20230118

Address after: 13 / F, block B, Tengfei Industrial Building, Futian Free Trade Zone, Shenzhen, Guangdong 518045

Patentee after: SHENZHEN GOODIX TECHNOLOGY Co.,Ltd.

Address before: 430072 Hubei Province, Wuhan city Wuchang District of Wuhan University Luojiashan

Patentee before: WUHAN University

TR01 Transfer of patent right