CN111935197A - 一种招标文件加解密方法及装置 - Google Patents

一种招标文件加解密方法及装置 Download PDF

Info

Publication number
CN111935197A
CN111935197A CN202011093773.0A CN202011093773A CN111935197A CN 111935197 A CN111935197 A CN 111935197A CN 202011093773 A CN202011093773 A CN 202011093773A CN 111935197 A CN111935197 A CN 111935197A
Authority
CN
China
Prior art keywords
encryption
bidding document
decryption
symmetric key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011093773.0A
Other languages
English (en)
Inventor
王聪
李超
周宁
熊健
李球
陈超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangxi Wonderful Horizon Purchasing Consulting Co ltd
Original Assignee
Jiangxi Wonderful Horizon Purchasing Consulting Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangxi Wonderful Horizon Purchasing Consulting Co ltd filed Critical Jiangxi Wonderful Horizon Purchasing Consulting Co ltd
Priority to CN202011093773.0A priority Critical patent/CN111935197A/zh
Publication of CN111935197A publication Critical patent/CN111935197A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种招标文件加解密方法及装置,所述加密方法包括:响应于获取的原始招标文件,基于对称密钥对所述原始招标文件进行DES加密,以得到加密信息;基于公钥对所述对称密钥进行RSA加密,以形成数字信封;将所述加密信息、数字信封以及数字签名进行整合,以形成加密招标文件。采用对称密钥对原始招标文件进行加密得到加密信息,对对称密钥进行加密得到数字信封,并将加密信息、数字信封以及数字签名进行整合形成加密招标文件,能够提高招标文件的数据安全性,从而防止招标文件被篡改。

Description

一种招标文件加解密方法及装置
技术领域
本发明属于数据安全技术领域,尤其涉及一种招标文件加解密方法及装置。
背景技术
电子招投标是以网络技术为基础,把传统招标、投标、评标等业务过程全部实现数字化、网络化、高度集成化的新型招投标方式,同时具备数据库管理、信息查询分析等功能。
现有技术中,招标文件采用Word或EXCEl进行制作,在招标文件制作完成后,数据安全差,从而容易发生被恶意篡改的问题。
发明内容
本发明实施例提供一种招标文件加解密方法及装置,用于解决在招标文件制作完成后,容易发生被恶意篡改的技术问题。
第一方面,本发明实施例提供一种招标文件加解密方法,用于加密端,所述加密方法包括:响应于获取的所述原始招标文件,随机生成一个对称密钥;基于所述对称密钥对所述原始招标文件进行DES(Data Encryption Standard,对称加密算法)加密,以得到加密信息;基于公钥对所述对称密钥进行RSA(Rivest-Shamir-Adleman,非对称加密)加密,以形成数字信封;将所述加密信息、数字信封以及数字签名进行整合,以形成新的XML格式文件;对所述XML格式文件进行修改,以得到所述加密招标文件。
第二方面,本发明实施例提供一种招标文件加解密方法,用于解密端,所述解密方法包括:对所述加密招标文件进行XML分解,以得到所述数字信封以及所述加密信息;基于公钥对所述数字信封进行RSA解密,以得到所述对称密钥;基于对称密钥对所述加密信息进行DES解密,以得到所述原始文件。
第三方面,本发明实施例提供一种招标文件加解密装置,用于加密端,所述加密装置包括:第一生成模块,配置为响应于获取的所述原始招标文件,随机生成一个对称密钥;第一加密模块,配置为基于对称密钥对所述原始招标文件进行DES加密,以得到加密信息;第二加密模块,配置为基于公钥对所述对称密钥进行RSA加密,以形成数字信封;第二生成模块,配置为将所述加密信息、数字信封以及数字签名进行整合,以形成新的XML格式文件;输出模块,配置为对所述XML格式文件进行修改,以得到所述加密招标文件。
第四方面,本发明实施例提供一种招标文件加解密装置,用于解密端,包括:分解模块,配置为对所述加密招标文件进行XML分解,以得到所述数字信封以及所述加密信息;第一解密模块,配置为基于公钥对所述数字信封进行RSA解密,以得到所述对称密钥;第二解密模块,配置为基于对称密钥对所述加密信息进行DES解密,以得到所述原始文件。
第五方面,提供一种电子设备,其包括:至少一个处理器,以及与所述至少一个处理器通信连接的存储器,其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行本发明任一实施例的招标文件加解密方法的步骤。
第六方面,本发明实施例还提供一种计算机程序产品,所述计算机程序产品包括存储在非易失性计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,使所述计算机执行本发明任一实施例的招标文件加解密方法的步骤。
本申请的方法和装置采用对称密钥对原始招标文件进行加密得到加密信息,对对称密钥进行加密得到数字信封,并将加密信息、数字信封以及数字签名进行整合形成加密招标文件,能够提高招标文件的数据安全性,从而防止招标文件被篡改。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的一种招标文件加密方法的流程图;
图2为本发明一实施例提供的又一种招标文件加密方法的流程图;
图3为本发明一实施例提供的再一种招标文件加密方法的流程图;
图4为本发明一实施例提供的一种招标文件解密方法的流程框图;
图5为本发明一实施例提供的一种招标文件加密装置的框图;
图6为本发明一实施例提供的一种招标文件解密装置的框图
图7是本发明一实施例提供的电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,其示出了本申请的招标文件加密方法的流程图,本实施例的招标文件加密方法可以适用于智能终端,如电脑等。
如图1所示,在步骤101中,响应于获取的原始招标文件,基于对称密钥对原始招标文件进行DES加密,以得到加密信息;
在步骤102中,基于公钥对对称密钥进行RSA加密,以形成数字信封;
在步骤103中,将加密信息、数字信封以及数字签名进行整合,以形成加密招标文件。
在本实施例中,对于步骤101,加密装置响应于获取的原始招标文件,基于对称密钥对原始招标文件进行DES加密,以得到加密信息。之后,对于步骤102,加密装置基于公钥对对称密钥进行RSA加密,以形成数字信封。然后,对于步骤103,加密装置将加密信息、数字信封以及数字签名进行整合,以形成加密招标文件。
本实施例提供的方案通过采用对称密钥对原始招标文件进行加密得到加密信息,对对称密钥进行加密得到数字信封,并将加密信息、数字信封以及数字签名进行整合形成加密招标文件,能够提高招标文件的数据安全性,从而防止招标文件被篡改。
在一些优选的实施方式中,在加密装置响应于用户输入的原始招标文件,基于对称密钥对原始招标文件进行DES加密,以得到加密信息之前,加密方法还包括:加密装置响应于获取的原始招标文件,随机生成一个对称密钥。
请参阅图2,其示出了本申请的又一种招标文件加密方法的流程图。该流程图主要是对步骤103“将加密信息、数字信封以及数字签名进行整合,以形成加密招标文件”的情况的进一步限定的步骤的流程图。
如图2所示,在步骤201中,将加密信息、数字信封以及数字签名进行整合,以形成新的XML格式文件;
在步骤202中,对XML格式文件进行修改,以得到加密招标文件。
在本实施例中,对于步骤201,加密装置将加密信息、数字信封以及数字签名进行整合,以形成新的XML格式文件。之后,对于步骤202,加密装置对XML格式文件的格式进行修改,以得到加密招标文件。
进一步参阅图3,其示出了本申请的再一种招标文件加密方法的流程图。该流程图主要是对步骤101“响应于获取的原始招标文件,基于对称密钥对原始招标文件进行DES加密,以得到加密信息”的情况的进一步限定的步骤的流程图。
如图3所示,在步骤301中,响应于接收的明文数据,对明文数据进行初始置换IP;
在步骤302中,将明文数据分配为两部分,其中,每部分明文数据为32位;
在步骤303中,经由多轮运算,将两部分明文数据进行交换以及连接;
在步骤304中,对明文数据进行逆置换并输出密文。
在本实施例中,对于步骤301,加密装置响应于接收的明文数据,对明文数据进行初始置换IP。之后,对于步骤302,加密装置将明文数据分配为两部分,其中,每部分明文数据为32位。然后,对于步骤303,经由多轮运算,加密装置将两部分明文数据进行交换以及连接。之后,对于步骤304,加密装置对明文数据进行逆置换并输出密文。
本实施例提供的方案对输入的64位明文数据,进行初始置换IP,在初始置换IP后,明文数据再被分为左右两部分,每部分32位,以L0,R0表示,在秘钥的控制下,经过16轮运算,16轮后,左、右两部分交换,并连接在一起,再进行逆置换,输出64位密文。
请参阅图4,其示出了本申请的一种招标文件解密方法的流程框图。本实施例的招标文件解密方法可以适用于智能终端,如电脑等。
如图4所示,在步骤401中,对加密招标文件进行XML分解,以得到数字信封以及加密信息;
在步骤402中,基于公钥对数字信封进行RSA解密,以得到对称密钥。
在步骤403中,基于对称密钥对加密信息进行DES解密,以得到原始文件。
在本实施例中,对于步骤401,解密装置对加密招标文件进行XML分解,以得到数字信封以及加密信息。之后,对于步骤402,解密装置基于公钥对数字信封进行RSA解密,以得到对称密钥。然后,对于步骤403,解密装置基于对称密钥对加密信息进行DES解密,以得到原始文件。
本实施例的方案采用在对加密招标文件进行分解后,基于公钥以及对称密钥分别对数字信封以及加密信息进行解密,从而得到原始文件。
请参考图5,其示出了本发明一实施例提供的招标文件加密装置的框图。
如图5所示,加密装置500,包括第一生成模块510、第一加密模块520、第二加密模块30、第二生成模块540以及输出模块550。
其中,第一生成模块510,配置为响应于获取的所述原始招标文件,随机生成一个对称密钥;
第一加密模块520,配置为基于对称密钥对所述原始招标文件进行DES加密,以得到加密信息;
第二加密模块530,配置为基于公钥对所述对称密钥进行RSA加密,以形成数字信封;
第二生成模块540,配置为将所述加密信息、数字信封以及数字签名进行整合,以形成新的XML格式文件;
输出模块550,配置为对所述XML格式文件进行修改,以得到所述加密招标文件。
请参阅图6,其示出了本发明一实施例提供的招标文件解密装置的框图。
如图6所示,解密装置600,包括分解模块610、第一解密模块620以及第二解密模块630。
其中,分解模块610,配置为对加密招标文件进行XML分解,以得到数字信封以及加密信息;第一解密模块620,配置为基于公钥对数字信封进行RSA解密,以得到对称密钥。第二解密模块630,配置为基于对称密钥对加密信息进行DES解密,以得到原始文件。
应当理解,图5和图6中记载的诸模块与参考图1、图2、图3和图4中描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作和特征以及相应的技术效果同样适用于图5和图6中的诸模块,在此不再赘述。
在另一些实施例中,本发明实施例还提供了一种非易失性计算机存储介质,计算机存储介质存储有计算机可执行指令,该计算机可执行指令可执行上述任意方法实施例中的招标文件加解密方法;
作为一种实施方式,本发明的非易失性计算机存储介质存储有计算机可执行指令,计算机可执行指令设置为:
响应于获取的原始招标文件,基于对称密钥对原始招标文件进行DES加密,以得到加密信息;
基于公钥对对称密钥进行RSA加密,以形成数字信封;
将加密信息、数字信封以及数字签名进行整合,以形成加密招标文件。
作为另一种实施方式,本发明的非易失性计算机存储介质存储有计算机可执行指令,计算机可执行指令设置为:
对加密招标文件进行XML分解,以得到数字信封以及加密信息;
基于公钥对数字信封进行RSA解密,以得到对称密钥。
基于对称密钥对加密信息进行DES解密,以得到原始文件。
非易失性计算机可读存储介质可以包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需要的应用程序;存储数据区可存储根据招标文件加解密装置的使用所创建的数据等。此外,非易失性计算机可读存储介质可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,非易失性计算机可读存储介质可选包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至招标文件加解密装置。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
本发明实施例还提供一种计算机程序产品,计算机程序产品包括存储在非易失性计算机可读存储介质上的计算机程序,计算机程序包括程序指令,当程序指令被计算机执行时,使计算机执行上述任一项招标文件加解密方法。
图7是本发明实施例提供的电子设备的结构示意图,如图7所示,该设备包括:一个或多个处理器710以及存储器720,图7中以一个处理器710为例。招标文件加解密方法的设备还可以包括:输入装置730和输出装置740。处理器710、存储器720、输入装置730和输出装置740可以通过总线或者其他方式连接,图7中以通过总线连接为例。存储器720为上述的非易失性计算机可读存储介质。处理器710通过运行存储在存储器720中的非易失性软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例招标文件加解密方法。输入装置730可接收输入的数字或字符信息,以及产生与招标文件加解密装置的用户设置以及功能控制有关的键信号输入。输出装置740可包括显示屏等显示设备。
上述产品可执行本发明实施例所提供的方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本发明实施例所提供的方法。
作为一种实施方式,上述电子设备应用于投标文件加密装置中,用于客户端,包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够:
响应于获取的原始招标文件,基于对称密钥对原始招标文件进行DES加密,以得到加密信息;
基于公钥对对称密钥进行RSA加密,以形成数字信封;
将加密信息、数字信封以及数字签名进行整合,以形成加密招标文件。
作为一种实施方式,上述电子设备应用于投标文件解密装置中,用于客户端,包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够:
对加密招标文件进行XML分解,以得到数字信封以及加密信息;
基于公钥对数字信封进行RSA解密,以得到对称密钥。
基于对称密钥对加密信息进行DES解密,以得到原始文件。
本申请实施例的电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、***总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子装置。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (7)

1.一种招标文件加解密方法,用于加密端,其特征在于,所述加密方法包括:
响应于获取的原始招标文件,随机生成一个对称密钥;
基于所述对称密钥对所述原始招标文件进行DES加密,以得到加密信息;
基于公钥对所述对称密钥进行RSA加密,以形成数字信封;
将所述加密信息、数字信封以及数字签名进行整合,以形成新的XML格式文件;
对所述XML格式文件进行修改,以得到加密招标文件。
2.根据权利要求1所述的一种招标文件加解密方法,其特征在于,所述响应于获取的原始招标文件,基于对称密钥对所述原始招标文件进行DES加密,以得到加密信息包括:
响应于接收的明文数据,对所述明文数据进行初始置换IP;
将所述明文数据分配为两部分,其中,每部分所述明文数据为32位;
经由多轮运算,将两部分所述明文数据进行交换以及连接;
对所述明文数据进行逆置换并输出密文。
3.根据权利要求1-2中任一所述的一种招标文件加解密方法,用于解密端,其特征在于,所述解密方法包括:
对所述加密招标文件进行XML分解,以得到所述数字信封以及所述加密信息;
基于公钥对所述数字信封进行RSA解密,以得到所述对称密钥;
基于对称密钥对所述加密信息进行DES解密,以得到所述原始文件。
4.一种招标文件加解密装置,用于加密端,其特征在于,所述加密装置包括:
第一生成模块,配置为响应于获取的原始招标文件,随机生成一个对称密钥;
第一加密模块,配置为基于对称密钥对所述原始招标文件进行DES加密,以得到加密信息;
第二加密模块,配置为基于公钥对所述对称密钥进行RSA加密,以形成数字信封;
第二生成模块,配置为将所述加密信息、数字信封以及数字签名进行整合,以形成新的XML格式文件;
输出模块,配置为对所述XML格式文件进行修改,以得到所述加密招标文件。
5.根据权利要求4所述的一种招标文件加解密装置,用于解密端,其特征在于,包括:
分解模块,配置为对所述加密招标文件进行XML分解,以得到所述数字信封以及所述加密信息;
第一解密模块,配置为基于公钥对所述数字信封进行RSA解密,以得到所述对称密钥;
第二解密模块,配置为基于对称密钥对所述加密信息进行DES解密,以得到所述原始文件。
6.一种电子设备,其包括:至少一个处理器,以及与所述至少一个处理器通信连接的存储器,其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1至3任一项所述方法的步骤。
7.一种存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现权利要求1至3任一项所述方法的步骤。
CN202011093773.0A 2020-10-14 2020-10-14 一种招标文件加解密方法及装置 Pending CN111935197A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011093773.0A CN111935197A (zh) 2020-10-14 2020-10-14 一种招标文件加解密方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011093773.0A CN111935197A (zh) 2020-10-14 2020-10-14 一种招标文件加解密方法及装置

Publications (1)

Publication Number Publication Date
CN111935197A true CN111935197A (zh) 2020-11-13

Family

ID=73335258

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011093773.0A Pending CN111935197A (zh) 2020-10-14 2020-10-14 一种招标文件加解密方法及装置

Country Status (1)

Country Link
CN (1) CN111935197A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112468514A (zh) * 2020-12-15 2021-03-09 天津普泽工程咨询有限责任公司 一种在vpn网络中实现电子招投标加密的***及方法
CN112464270A (zh) * 2020-12-30 2021-03-09 广汽本田汽车有限公司 一种投标文件加密解密方法、设备及存储介质
CN112866195A (zh) * 2020-12-31 2021-05-28 平安医疗健康管理股份有限公司 敏捷数据传输方法、装置、计算机设备及存储介质
CN115102788A (zh) * 2022-08-10 2022-09-23 北京安盟信息技术股份有限公司 一种通过密钥重用提高数字信封性能的方法及数字信封

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102244575A (zh) * 2010-05-10 2011-11-16 航天信息股份有限公司 增值税网上报税数据安全传输***及方法
CN105071935A (zh) * 2015-07-09 2015-11-18 浪潮通用软件有限公司 一种数据处理方法、异构***和集成***
CN105426348A (zh) * 2015-10-22 2016-03-23 江苏国泰新点软件有限公司 一种可扩展标记语言xml文件的生成方法、装置和***
CN105610847A (zh) * 2016-01-08 2016-05-25 成都卫士通信息产业股份有限公司 一种支持多交换节点电子公文安全传输交换的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102244575A (zh) * 2010-05-10 2011-11-16 航天信息股份有限公司 增值税网上报税数据安全传输***及方法
CN105071935A (zh) * 2015-07-09 2015-11-18 浪潮通用软件有限公司 一种数据处理方法、异构***和集成***
CN105426348A (zh) * 2015-10-22 2016-03-23 江苏国泰新点软件有限公司 一种可扩展标记语言xml文件的生成方法、装置和***
CN105610847A (zh) * 2016-01-08 2016-05-25 成都卫士通信息产业股份有限公司 一种支持多交换节点电子公文安全传输交换的方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112468514A (zh) * 2020-12-15 2021-03-09 天津普泽工程咨询有限责任公司 一种在vpn网络中实现电子招投标加密的***及方法
CN112464270A (zh) * 2020-12-30 2021-03-09 广汽本田汽车有限公司 一种投标文件加密解密方法、设备及存储介质
CN112866195A (zh) * 2020-12-31 2021-05-28 平安医疗健康管理股份有限公司 敏捷数据传输方法、装置、计算机设备及存储介质
CN115102788A (zh) * 2022-08-10 2022-09-23 北京安盟信息技术股份有限公司 一种通过密钥重用提高数字信封性能的方法及数字信封
CN115102788B (zh) * 2022-08-10 2023-01-17 北京安盟信息技术股份有限公司 一种通过密钥重用提高数字信封性能的方法及数字信封

Similar Documents

Publication Publication Date Title
CN111935197A (zh) 一种招标文件加解密方法及装置
CN111130803B (zh) 数字签名的方法、***及装置
US20160094347A1 (en) Method and system for secure management of computer applications
CN107707347B (zh) 用户密钥的备份方法及装置、用户密钥的导入方法及装置
CN110335043B (zh) 一种基于区块链***的交易隐私保护方法、设备以及***
EP2095288B1 (en) Method for the secure storing of program state data in an electronic device
US20120170740A1 (en) Content protection apparatus and content encryption and decryption apparatus using white-box encryption table
CN107786331B (zh) 数据处理方法、装置、***及计算机可读存储介质
CN103716330A (zh) 一种数字内容加密与解密方法和设备
CN110400164B (zh) 数据确定方法和装置、存储介质及电子装置
CN112287377A (zh) 基于联邦学习的模型训练方法、计算机设备及存储介质
CN112003696B (zh) Sm9密钥生成方法、***、电子设备、装置及存储介质
US9641328B1 (en) Generation of public-private key pairs
CN111934873A (zh) 一种投标文件加解密方法及装置
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
CN109361508A (zh) 数据传输方法、电子设备及计算机可读存储介质
CN110602140A (zh) 芯片授权的加密、解密方法及***
CN106067874A (zh) 一种将数据记录至服务器端的方法、终端和服务器
CN105721156A (zh) 用于模幂加密方案的通用编码函数
CN112054896B (zh) 白盒加密方法、装置、终端及存储介质
CN114553590A (zh) 数据传输方法及相关设备
CN114465803A (zh) 对象授权方法、装置、***及存储介质
CN113660725B (zh) 定位反作弊方法、装置、***、计算机设备及存储介质
CN115603907A (zh) 加密存储数据的方法、装置、设备和存储介质
CN109413099B (zh) 基于证书的混合云加密通信方法、装置以及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20201113

RJ01 Rejection of invention patent application after publication