CN108599941A - 随机非对称扩充字节通信数据加密方法 - Google Patents

随机非对称扩充字节通信数据加密方法 Download PDF

Info

Publication number
CN108599941A
CN108599941A CN201810401937.8A CN201810401937A CN108599941A CN 108599941 A CN108599941 A CN 108599941A CN 201810401937 A CN201810401937 A CN 201810401937A CN 108599941 A CN108599941 A CN 108599941A
Authority
CN
China
Prior art keywords
data
byte
server
client
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810401937.8A
Other languages
English (en)
Inventor
陶宁宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201810401937.8A priority Critical patent/CN108599941A/zh
Publication of CN108599941A publication Critical patent/CN108599941A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种随机非对称扩充字节通信数据加密***及方法,客户端接收应用端传输的数据,客户端提取接收数据的字节并通过第一公钥加密,客户端将第一公钥加密后的数据传输到服务端;服务端接收客户端传输的数据,服务端提取接收数据的字节并通过第一私钥解密,服务端将第一私钥解密后的数据传输到目标服务器;目标服务器接对收服务端数据进行处理并返回至服务端,服务端对目标服务器返回的数据通过第二公钥加密,服务端将第二公钥加密后的数据传输到客户端;客户端接收服务端传输的数据,客户端提取接收数据的字节并通过第二私钥解密,客户端将第二私钥解密后的数据传输到应用端。本发明能够增加加密强度,有效保证数据通信的安全性。

Description

随机非对称扩充字节通信数据加密方法
技术领域
本发明涉及数据通信技术领域,具体涉及一种随机非对称扩充字节通信数据加密方法。
背景技术
数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性,数据加密作为一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护。原始数据(也称为明文,plaintext)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文(ciphertext)。将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥对密文进行解密。非对称加密一对密钥由公钥和私钥组成(可以使用很多对密钥)。私钥解密公钥加密数据。私钥只能由一方保管,不能外泄。公钥可以交给任何请求方。在非对称加密算法中常用的算法有RSA、椭圆曲线、格密码等。
目前的密码体系大体有两种:对称密码与非对称密码。AES是前一种的例子,RSA是后一种的例子。针对对称密码Grover算法能进行不小的加速,比如说AES-128的密钥空间是2^128,通过构造适当的可以量子化的数据库黑盒子,Grover算法能在大约2^64的时间内找到密钥,而经典计算机则需要大概2^128的时间。不过这个问题并不特别大,换用更长的密钥就可以了。对于非对称密码,无论是基于因子分解问题的RSA,还是基于椭圆曲线上离散对数的ElGamal,都可以用量子计算机在很短的时间内破解。格密码学通过是公认的后量子时代的能经受住非对称加密的选择之一,格(lattice)是n维线性空间的离散加法子群,对于每个具体的格都有无穷多个基。无论是银行转账、身份识别、在线浏览,很多都需要非对称算法来进行密钥分发与身份验证。随着计算机技术的发展,特别是量子计算机技术使得算力飞跃式发展,传统的加密技术很难经受住量子计算机的破解,在不知道私钥的情况下,通过监听信道数据的方式能够进行数据破解。因此亟需一种新的技术方案解决现有技术面临的问题。
发明内容
本发明的目的在于提供一种随机非对称扩充字节通信数据加密方法,能够增加加密强度,使得用户在不知道私钥的情况下,无法通过监听信道数据的方式进行数据破解,有效保证数据通信的安全性。
为实现上述目的,本发明的技术方案为:一种随机非对称扩充字节通信数据加密***,所述加密***包括应用端、客户端、服务端和目标服务器;所述应用端与所述客户端建立连接关系;所述客户端与所述服务端建立连接关系;所述服务端与所述目标服务器建立连接关系;
客户端包括第一数据接收模块、第一字节提取模块、第一字节加密模块、第一字节解密模块和第一数据发送模块;所述第一数据接收模块用于客户端接收应用端或服务端传输的数据;所述第一字节提取模块用于对客户端接收的应用端或服务端数据进行字节提取;所述第一字节加密模块用于客户端对接收的应用端数据进行加密;所述第一字节解密模块用于对接收的服务端数据进行解密;所述第一数据发送模块用于将客户端接收的应用端数据传输到服务端或将客户端接收的服务端数据传输到应用端;
服务端包括第二数据接收模块、第二字节提取模块、第二字节加密模块、第二字节解密模块和第二数据发送模块;所述第二数据接收模块用于服务端接收客户端或目标服务器传输的数据;所述第二字节提取模块用于对服务端接收的客户端或目标服务器数据进行字节提取;所述第二字节加密模块用于服务端对接收的目标服务器数据进行加密;所述第二字节解密模块用于服务端对接收的客户端数据进行加密;所述第二数据发送模块用于将服务端接收的客户端数据发送到目标服务器或将服务端接收的目标服务器数据传输到客户端。
如上所述的随机非对称扩充字节通信数据加密***,所述第一数据发送模块将客户端接收的应用端数据通过第一字节加密模块加密后传输到服务端;第一数据发送模块将客户端接收的服务端数据通过第一字节解密模块解密后传输到应用端。
如上所述的随机非对称扩充字节通信数据加密***,所述第二数据发送模块将服务端接收的客户端数据通过第二解密模块解密后发送到目标服务器;第二数据发送模块将服务端接收的目标服务器数据通过第二加密模块加密后传输到客户端。
本发明还提供一种随机非对称扩充字节通信数据加密方法,所述加密方法包括以下步骤,
步骤一:客户端接收应用端传输的数据,客户端提取接收数据的字节并通过第一公钥加密,客户端将第一公钥加密后的数据传输到服务端;
步骤二:服务端接收客户端传输的数据,服务端提取接收数据的字节并通过第一私钥解密,服务端将第一私钥解密后的数据传输到目标服务器;
步骤三:目标服务器接对收服务端数据进行处理并返回至服务端,服务端对目标服务器返回的数据通过第二公钥加密,服务端将第二公钥加密后的数据传输到客户端;
步骤四:客户端接收服务端传输的数据,客户端提取接收数据的字节并通过第二私钥解密,客户端将第二私钥解密后的数据传输到应用端。
如上所述的随机非对称扩充字节通信数据加密方法,所述步骤一中,客户端通过第一数据接收模块接收应用端传输的数据,客户端通过第一字节提取模块提取接收数据的字节并通过第一字节加密模块采用第一公钥加密,第一数据传输模块将第一字节加密模块加密后的数据传输到服务端。
如上所述的随机非对称扩充字节通信数据加密方法,所述步骤二中,服务端通过第二数据接收模块接收客户端传输的数据,服务端通过第二字节提取模块提取接收数据的字节并通过第二字节解密模块采用第一私钥解密,第二数据发送模块将第二字节解密模块解密后的数据传输到目标服务器。
如上所述的随机非对称扩充字节通信数据加密方法,所述步骤三中,服务端对目标服务器返回的数据通过第二加密模块采用第二公钥加密,第二数据发送模块将第二加密模块加密后的数据传输到客户端。
如上所述的随机非对称扩充字节通信数据加密方法,所述步骤四中,客户端通过第一数据接收模块接收服务端传输的数据,客户端通过第一字节提取模块提取接收数据的字节并通过第一解密模块采用第二私钥解密,第一数据发送模块将第一解密模块解密后的数据传输到应用端。
如上所述的随机非对称扩充字节通信数据加密方法,第一公钥或第二公钥加密的方式为:先将字节扩充至k位字节,扩充的k-1位字节用任意随机数填写,得到k位字节的数据,接着将k位字节顺序用秘钥打乱,再用加密秘钥对k位字节进行加密,得到n位字节,k和n为正整数,在不同时间、不同设备上同一个字节用同一个公钥进行加密,得到不同的加密密文数据,重合概率是10的55次方之一,但可以用同一个私钥进行解密。
如上所述的随机非对称扩充字节通信数据加密方法,第一公钥或第二公钥采用格加密算法公钥,第一私钥和第二私钥采用格加密算法私钥。格加密算法最根本的原理是利用最短向量问题来进行数据加密。
本发明具有如下优点:通过本发明的技术方案进行数据加密,如传送“abc”多次,不同时间在信道上的数据完全不一样,以n的值为100为例,则同一个字节变换的可能为256的100次方,亦即6.668乘以10的240次方,数据非常巨大,可抗住量子计算机破解,从而增加加密强度,使得用户在不知道秘钥的情况下,无法通过监听信道数据的方式进行数据破解,有效保证数据通信的安全性。
附图说明
图1为随机非对称扩充字节通信数据加密***示意图;
图2为随机非对称扩充字节通信数据加密方法流程图;
图3为随机非对称扩充字节通信数据加密方法原理图。
具体实施方式
以下实施例用于说明本发明,但不用来限制本发明的范围。
参见图1,一种随机非对称扩充字节通信数据加密***,所述加密***包括应用端1、客户端2、服务端3和目标服务器4;所述应用端1与所述客户端2建立连接关系;所述客户端2与所述服务端3建立连接关系;所述服务端3与所述目标服务器4建立连接关系;
客户端2包括第一数据接收模块201、第一字节提取模块202、第一字节加密模块203、第一字节解密模块204和第一数据发送模块205;所述第一数据接收模块201用于客户端2接收应用端1或服务端3传输的数据;所述第一字节提取模块202用于对客户端2接收的应用端1或服务端3数据进行字节提取;所述第一字节加密模块203用于客户端2对接收的应用端1数据进行加密;所述第一字节解密模块204用于对接收的服务端3数据进行解密;所述第一数据发送模块205用于将客户端2接收的应用端1数据传输到服务端3或将客户端2接收的服务端3数据传输到应用端1;
服务端3包括第二数据接收模块301、第二字节提取模块302、第二字节加密模块303、第二字节解密模块304和第二数据发送模块305;所述第二数据接收模块301用于服务端3接收客户端2或目标服务器4传输的数据;所述第二字节提取模块302用于对服务端3接收的客户端2或目标服务器4数据进行字节提取;所述第二字节加密模块303用于服务端3对接收的目标服务器4数据进行加密;所述第二字节解密模块304用于服务端3对接收的客户端2数据进行加密;所述第二数据发送模块305用于将服务端3接收的客户端2数据发送到目标服务器4或将服务端3接收的目标服务器4数据传输到客户端2。
随机非对称扩充字节通信数据加密***的一个实施例中,所述第一数据发送模块205将客户端2接收的应用端1数据通过第一字节加密模块203加密后传输到服务端3;第一数据发送模块205将客户端2接收的服务端3数据通过第一字节解密模块204解密后传输到应用端1。
随机非对称扩充字节通信数据加密***的一个实施例中,所述第二数据发送模块305将服务端3接收的客户端2数据通过第二解密模块解密后发送到目标服务器4;第二数据发送模块305将服务端3接收的目标服务器4数据通过第二加密模块加密后传输到客户端2。
参见图2和图3,本发明还提供一种随机非对称扩充字节通信数据加密方法,所述加密方法包括以下步骤,
S1:客户端2接收应用端1传输的数据,客户端2提取接收数据的字节并通过第一公钥加密,客户端2将第一公钥加密后的数据传输到服务端3;
S2:服务端3接收客户端2传输的数据,服务端3提取接收数据的字节并通过第一私钥解密,服务端3将第一私钥解密后的数据传输到目标服务器4;
S3:目标服务器4接对收服务端3数据进行处理并返回至服务端3,服务端3对目标服务器4返回的数据通过第二公钥加密,服务端3将第二公钥加密后的数据传输到客户端2;
S4:客户端2接收服务端3传输的数据,客户端2提取接收数据的字节并通过第二私钥解密,客户端2将第二私钥解密后的数据传输到应用端1。
随机非对称扩充字节通信数据加密方法的一个实施例中,所述S1中,客户端2通过第一数据接收模块201接收应用端1传输的数据,客户端2通过第一字节提取模块202提取接收数据的字节并通过第一字节加密模块203采用第一公钥加密,第一数据传输模块将第一字节加密模块203加密后的数据传输到服务端3。
随机非对称扩充字节通信数据加密方法的一个实施例中,服务端3通过第二数据接收模块301接收客户端2传输的数据,服务端3通过第二字节提取模块302提取接收数据的字节并通过第二字节解密模块304采用第一私钥解密,第二数据发送模块305将第二字节解密模块304解密后的数据传输到目标服务器4。
随机非对称扩充字节通信数据加密方法的一个实施例中,所述S3中,服务端3对目标服务器4返回的数据通过第二加密模块采用第二公钥加密,第二数据发送模块305将第二加密模块加密后的数据传输到客户端2。
随机非对称扩充字节通信数据加密方法的一个实施例中,客户端2通过第一数据接收模块201接收服务端3传输的数据,客户端2通过第一字节提取模块202提取接收数据的字节并通过第一解密模块采用第二私钥解密,第一数据发送模块205将第一解密模块解密后的数据传输到应用端1。
随机非对称扩充字节通信数据加密方法的一个实施例中,第一公钥或第二公钥加密的方式为:先将字节扩充至k位字节,扩充的k-1位字节用任意随机数填写,得到k位字节的数据,接着将k位字节顺序用秘钥打乱,再用加密秘钥对k位字节进行加密,得到n位字节,k和n为正整数,在不同时间、不同设备上同一个字节用同一个公钥进行加密,得到不同的加密密文数据,重合概率是10的55次方之一,但可以用同一个私钥进行解密。
在Java中,可以使用java.security.SecureRandom;在Linux中,可以使用/dev/random或者/dev/urandom;在PHP5.3.0及之后的版本中,若支持OpenSSL扩展,也可以直接使用函数来生成(stringopenssl_random_pseudo_bytes(intlength[,bool&length[,bool&scrypto_strong]))。
此外,从算法上可以通过多个随机数的组合来增加随机数的复杂性。比如给随机数使用MD5算法后再连接一个随机字符,然后再使用MD5算法。
随机非对称扩充字节通信数据加密方法的一个实施例中,第一公钥或第二公钥采用格加密算法公钥,第一私钥和第二私钥采用格加密算法私钥。格加密算法数学基础:SVP:给定格L,找一个非零向量v,使得对任意非零u∈L,有||v||<=||u||,SIVP是SVP的一个变种(最短线性无关向量问题):给定一个秩为n的L,找n个线性无关向量si,满足||si||<=λn(L);近似算法,LLL算法、BKZ算法;精确算法:枚举算法、AKS筛法、启发式随机筛法。
本发明基于客户端2与服务端3两部分,数据在客户端2与服务端3之间进行基于TCP连接的双向加密传送。从客户端2到服务端3的加密针对每一个8比特位的字节进行加密,先将这一个字节扩充至k位字节,扩充的k-1位字节用任意随机数填写,得到k位字节的数据,接着将k位字节顺序用秘钥打乱,再用加密秘钥(如椭圆曲线算法的公钥)对k位字节进行加密,得到n位字节。服务端3一次性读取n位字节并用解密秘钥(若椭圆曲线算法的私钥)解密,进而还原出客户端2发送的那一个字节。同理,服务端3到客户端2的解密过程也一样,只是公钥和私钥变为另外一对。如传送“abc”多次,不同时间在信道上的数据完全不一样,以n的值为100为例,则同一个字节变换的可能为256的100次方,亦即6.668乘以10的240次方,数据非常巨大,可抗住量子计算机破解,从而增加加密强度,使得用户在不知道秘钥的情况下,无法通过监听信道数据的方式进行数据破解,有效保证数据通信的安全性,适用于企业间机密数据的保密通信。
虽然,上文中已经用一般性说明及具体实施例对本发明作了详尽的描述,但在本发明基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本发明精神的基础上所做的这些修改或改进,均属于本发明要求保护的范围。

Claims (10)

1.随机非对称扩充字节通信数据加密***,其特征在于:所述加密***包括应用端、客户端、服务端和目标服务器;所述应用端与所述客户端建立连接关系;所述客户端与所述服务端建立连接关系;所述服务端与所述目标服务器建立连接关系;
客户端包括第一数据接收模块、第一字节提取模块、第一字节加密模块、第一字节解密模块和第一数据发送模块;所述第一数据接收模块用于客户端接收应用端或服务端传输的数据;所述第一字节提取模块用于对客户端接收的应用端或服务端数据进行字节提取;所述第一字节加密模块用于客户端对接收的应用端数据进行加密;所述第一字节解密模块用于对接收的服务端数据进行解密;所述第一数据发送模块用于将客户端接收的应用端数据传输到服务端或将客户端接收的服务端数据传输到应用端;
服务端包括第二数据接收模块、第二字节提取模块、第二字节加密模块、第二字节解密模块和第二数据发送模块;所述第二数据接收模块用于服务端接收客户端或目标服务器传输的数据;所述第二字节提取模块用于对服务端接收的客户端或目标服务器数据进行字节提取;所述第二字节加密模块用于服务端对接收的目标服务器数据进行加密;所述第二字节解密模块用于服务端对接收的客户端数据进行加密;所述第二数据发送模块用于将服务端接收的客户端数据发送到目标服务器或将服务端接收的目标服务器数据传输到客户端。
2.根据权利要求1所述的随机非对称扩充字节通信数据加密***,其特征在于:所述第一数据发送模块将客户端接收的应用端数据通过第一字节加密模块加密后传输到服务端;第一数据发送模块将客户端接收的服务端数据通过第一字节解密模块解密后传输到应用端。
3.根据权利要求1所述的随机非对称扩充字节通信数据加密***,其特征在于:所述第二数据发送模块将服务端接收的客户端数据通过第二解密模块解密后发送到目标服务器;第二数据发送模块将服务端接收的目标服务器数据通过第二加密模块加密后传输到客户端。
4.随机非对称扩充字节通信数据加密方法,其特征在于:所述加密方法包括以下步骤,
步骤一:客户端接收应用端传输的数据,客户端提取接收数据的字节并通过第一公钥加密,客户端将第一公钥加密后的数据传输到服务端;
步骤二:服务端接收客户端传输的数据,服务端提取接收数据的字节并通过第一私钥解密,服务端将第一私钥解密后的数据传输到目标服务器;
步骤三:目标服务器接对收服务端数据进行处理并返回至服务端,服务端对目标服务器返回的数据通过第二公钥加密,服务端将第二公钥加密后的数据传输到客户端;
步骤四:客户端接收服务端传输的数据,客户端提取接收数据的字节并通过第二私钥解密,客户端将第二私钥解密后的数据传输到应用端。
5.根据权利要求4所述的随机非对称扩充字节通信数据加密方法,其特征在于:所述步骤一中,客户端通过第一数据接收模块接收应用端传输的数据,客户端通过第一字节提取模块提取接收数据的字节并通过第一字节加密模块采用第一公钥加密,第一数据传输模块将第一字节加密模块加密后的数据传输到服务端。
6.根据权利要求4所述的随机非对称扩充字节通信数据加密方法,其特征在于:所述步骤二中,服务端通过第二数据接收模块接收客户端传输的数据,服务端通过第二字节提取模块提取接收数据的字节并通过第二字节解密模块采用第一私钥解密,第二数据发送模块将第二字节解密模块解密后的数据传输到目标服务器。
7.根据权利要求4所述的随机非对称扩充字节通信数据加密方法,其特征在于:所述步骤三中,服务端对目标服务器返回的数据通过第二加密模块采用第二公钥加密,第二数据发送模块将第二加密模块加密后的数据传输到客户端。
8.根据权利要求4所述的随机非对称扩充字节通信数据加密方法,其特征在于:所述步骤四中,客户端通过第一数据接收模块接收服务端传输的数据,客户端通过第一字节提取模块提取接收数据的字节并通过第一解密模块采用第二私钥解密,第一数据发送模块将第一解密模块解密后的数据传输到应用端。
9.根据权利要求4所述的随机非对称扩充字节通信数据加密方法,其特征在于:第一公钥或第二公钥加密的方式为:先将字节扩充至k位字节,扩充的k-1位字节用任意随机数填写,得到k位字节的数据,接着将k位字节顺序用秘钥打乱,再用加密秘钥对k位字节进行加密,得到n位字节,k和n为正整数,在不同时间、不同设备上同一个字节采用同一公钥进行加密,得到不同的加密密文数据,采用同一私钥进行解密。
10.根据权利要求4所述的随机非对称扩充字节通信数据加密方法,其特征在于:第一公钥或第二公钥采用格加密算法公钥,第一私钥和第二私钥采用格加密算法私钥。
CN201810401937.8A 2018-04-28 2018-04-28 随机非对称扩充字节通信数据加密方法 Pending CN108599941A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810401937.8A CN108599941A (zh) 2018-04-28 2018-04-28 随机非对称扩充字节通信数据加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810401937.8A CN108599941A (zh) 2018-04-28 2018-04-28 随机非对称扩充字节通信数据加密方法

Publications (1)

Publication Number Publication Date
CN108599941A true CN108599941A (zh) 2018-09-28

Family

ID=63620036

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810401937.8A Pending CN108599941A (zh) 2018-04-28 2018-04-28 随机非对称扩充字节通信数据加密方法

Country Status (1)

Country Link
CN (1) CN108599941A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109150923A (zh) * 2018-11-06 2019-01-04 江苏怡通数码科技有限公司 基于混合加密的网络传输数据安全处理方法
CN113596052A (zh) * 2021-08-06 2021-11-02 广州众诺电子技术有限公司 数据传输方法及***
CN113965361A (zh) * 2021-10-12 2022-01-21 广州市国金软件科技有限公司 一种用于服务器间的通信方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1502186A (zh) * 2001-04-12 2004-06-02 国际商业机器公司 在计算机网络中有控制地分发应用程序代码和内容数据
CN101848079A (zh) * 2010-05-28 2010-09-29 中国科学院软件研究所 一种面向字、带记忆的序列扰动方法及加密方法
CN103701593A (zh) * 2013-12-26 2014-04-02 西安理工大学 基于256进制大数的rsa加密方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1502186A (zh) * 2001-04-12 2004-06-02 国际商业机器公司 在计算机网络中有控制地分发应用程序代码和内容数据
CN101848079A (zh) * 2010-05-28 2010-09-29 中国科学院软件研究所 一种面向字、带记忆的序列扰动方法及加密方法
CN103701593A (zh) * 2013-12-26 2014-04-02 西安理工大学 基于256进制大数的rsa加密方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109150923A (zh) * 2018-11-06 2019-01-04 江苏怡通数码科技有限公司 基于混合加密的网络传输数据安全处理方法
CN113596052A (zh) * 2021-08-06 2021-11-02 广州众诺电子技术有限公司 数据传输方法及***
CN113596052B (zh) * 2021-08-06 2023-09-01 广州众诺微电子有限公司 数据传输方法及***
CN113965361A (zh) * 2021-10-12 2022-01-21 广州市国金软件科技有限公司 一种用于服务器间的通信方法
CN113965361B (zh) * 2021-10-12 2024-02-27 广州市国金软件科技有限公司 一种用于服务器间的通信方法

Similar Documents

Publication Publication Date Title
US20200280433A1 (en) Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
JP2019517184A (ja) 安全なデータ伝送のための方法及びシステム
US20150149763A1 (en) Server-Aided Private Set Intersection (PSI) with Data Transfer
JPWO2005041474A1 (ja) 認証システム及び遠隔分散保存システム
CN102904713A (zh) 用于密钥加密通信***中的密钥交换方法
Es-Sabry et al. A novel text encryption algorithm based on the two-square Cipher and Caesar Cipher
WO2018016330A1 (ja) 通信端末、サーバ装置、プログラム
CN111555880B (zh) 数据碰撞方法、装置、存储介质及电子设备
CN109068322A (zh) 解密方法、***、移动终端、服务器及存储介质
US11075748B2 (en) Encryption for low-end devices through computation offloading
US11637817B2 (en) Method and apparatus for effecting a data-based activity
GB2603495A (en) Generating shared keys
CN108599941A (zh) 随机非对称扩充字节通信数据加密方法
Olumide et al. A hybrid encryption model for secure cloud computing
CN104917611A (zh) 用于云计算的数据加解密处理方法和装置
Krishnamoorthy et al. Implementation and management of cloud security for industry 4. O-data using hybrid elliptical curve cryptography
JP4758110B2 (ja) 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法
US20190215148A1 (en) Method of establishing anti-attack public key cryptogram
CN108768923A (zh) 一种基于量子可逆逻辑线路的加密算法的聊天实时加密方法
KR102304831B1 (ko) 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법
CN106973061A (zh) 一种基于可逆逻辑电路的aes的外发文件加密方法
Murugan An efficient algorithm on quantum computing with quantum key distribution for secure communication
Siva et al. Hybrid cryptography security in public cloud using TwoFish and ECC algorithm
WO2018011825A1 (en) Encryption and decryption of messages
US11824979B1 (en) System and method of securing a server using elliptic curve cryptography

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180928