CN114567431B - 一种用于单向传输的安全认证方法 - Google Patents
一种用于单向传输的安全认证方法 Download PDFInfo
- Publication number
- CN114567431B CN114567431B CN202210186560.5A CN202210186560A CN114567431B CN 114567431 B CN114567431 B CN 114567431B CN 202210186560 A CN202210186560 A CN 202210186560A CN 114567431 B CN114567431 B CN 114567431B
- Authority
- CN
- China
- Prior art keywords
- key
- unidirectional
- identity authentication
- way
- receiving end
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种用于单向传输的安全认证方法,包括单向密钥协商,单向身份认证,单向单向数字签名。单向密钥协商能够在第三方无法得知的情况下,安全的将数据加密密钥从发送端单向的发送到接收端,建立了单向传输的安全加密体系,防止非法人员对原文件进行劫持和篡改,保护了单向传输数据的信息安全。通过单向的身份认证解决了数据接收端对发送端身份真实性的认证,有效确保了单向数据来源的可靠性。单向数字签名是对所单向传输文件或数据的哈希值进行签名,并运用了二次加密,若有恶意的第三方篡改了文件,会导致接收文件的哈希值与签名值不匹配,这有效防止了违规人员向高密级的内网注入恶意程序或软件,也有效验证了接收文件完整性。
Description
技术领域
本发明涉及网络安全技术领域,更具体地说是一种用于单向传输的安全认证方法。
背景技术
对于一些政府、银行、部队等高密单位,既继续保证内网数据的绝对安全,又迫切需要因特网上的数据资源,不同安全级别的网络之间的单向传输技术随之产生。目前主要有数字签名和数字证书两种安全认证方式,但是他们都是基于双向通信,无法用于不同安全级别网络之间的单向传输的安全认证。单向传输只是在传输方式上保护了内网,如果没有一种安全的单向传输认证方式,单向传输的数据来源的可靠性无法确定,并且存在被劫持和篡改的风险,极易造成涉密信息的泄露和内网被非法入侵的问题。
发明内容
本发明旨在提供一种用于单向传输的安全认证方法,解决了不同安全等级网络之间单向传输当前面临的极大安全问题。一是实现了单向的密钥协商,为单向传输提供了可靠的密钥,保护单向传输的数据无法被劫持和篡改。二是为单向传输提供了可靠的高密等级网络接收端对普通网络接收端的单向身份认证,确保了信息来源的可靠性。三是单向的数字签名,保证了内网单向接收文件来源的不可否认性,即验证了文件的完整性,也保证的高密级网络的数据安全。
为实现上述目的,本发明提供如下技术方案:
一种用于单向传输的安全认证方法,包括单向密钥协商模块和单向身份认证与单向数字签名模块;
其中,单向密钥协商模块包括:发送端的传输密钥管理模块、公钥加密传输密钥模块和高密级网络接收端的密钥协商非对称加密密钥对管理模块、私钥解密传输密钥模块;
单向身份认证与单向数字签名模块包括:发送端的数字签名非对称加密密钥管理模块、身份认证非对称加密密钥管理模块、身份认证证书管理模块、散列值生成模块、数字签名管理模块和接收端的身份认证非对称加密密钥管理模块、散列值生成模块、身份认证、数字签名校验模块;
所述单向密钥协商包括以下步骤:接收端生成单向密钥协商非对称加密密钥对、发送端生成单向传输所需对称加密密钥、发送端用单向密钥协商公钥加密单向传输所需对称加密密钥、接收端用单向密钥协商私钥解密即可完成密钥协商。
所述单向身份认证包括以下步骤:发送端生成单向身份认证非对称加密密钥对B;接收端生成单向身份认证非对称加密密钥对C;发送端依次用公钥RSAPublicKey-C和私钥RSAPrivateKey-B,加密身份身份信息、将身份信息和其密文生成单向身份认证证书;接收端依次用公钥RSAPublicKey-B和私钥RSAPrivateKey-C解密身份信息密文、将明文与单向身份认证证书中的身份信息对比校验。
所述单向数字签名包括以下步骤:发送端生成单向数字签名非对称密钥对;获取单向传输文件;生成消息摘要;用单向数字签名私钥加密消息摘要生成签名;接收端单向接收文件和签名;重新对单向接收文件生成消息摘要;用单向数字签名公钥解密签名并与新生成的消息摘要进行对比;若一致即完成验签。
RSA的算法为:
RSA对数据进行加密的过程如下:密钥生成:p,q是两个大素数,且有n=pq,根据欧拉定理,φ(n)=(p-1)(q-1);随机选择整数d,e,使得gcd(d,φ(n))=1,ed≡1(φ(n)),则公钥RSAPublicKey={e,n}对外公开和私钥RSAPrivateKey={d,n}自己保存;
加密方式有两种:第一种查询公开的公钥RSAPublicKey并对信息加密,形成密文,发送密文,接收时使用私钥RSAPrivateKey对密文进行解密,得到原来的明文信息;公钥加密私钥解密的方式,应用在本技术的密钥协商和身份认证模块中;
第二种是用自己的私钥RSAPrivateKey对消息进行加密,形成密文,发送密文,接收时使用公钥RSAPublicKey对密文进行解密,得到原来的明文消息。私钥加密公钥解密的方式,应用在本技术的数字签名模块。
在RSA加密算法中,数据都必须转换成整数,运用整数的求余运算进行数据加解密,加密:Y=Xe mod n,解密:X=Yd mod n或加密:Y=Xd mod n,解密:X=Ye mod n。
本发明的技术效果和优点:
1.密钥协商能够在第三方无法得知的情况下,安全的将数据加密密钥从发送端单向的发送到接收端,建立了单向传输的安全加密体系,防止非法人员对原文件进行劫持和篡改,保护了单向传输数据的信息安全。
2.通过单向的身份认证解决了数据接收端对发送端身份真实性的认证,有效确保了单向数据来源的可靠性。
3.在信息的单向传输中,仅仅只有加密来保证数据的安全性是存在缺陷的,不能解决发送者对所发送的消息否认情况,单向的数字签名是由发送者采用自身的私钥对摘要进行签名,由于私钥仅为个人保存,所以只要用公开的对应的公钥解密,就能唯一确定一个私钥的拥有者。
4.单向数字签名是对所单向传输文件或数据的哈希值进行签名,并运用了二次加密,若有恶意的第三方篡改了文件,会导致接收文件的哈希值与签名值不匹配,这有效防止了违规人员向高密级的内网注入恶意程序或软件,也有效验证了接收文件完整性。
附图说明
图1为本发明模块结构示意图;
图2为单向密钥协商流程图;
图3为单向身份认证流程图;
图4为单向数字签名流程图;
图5为RSA对数据进行加密的第一种方式;
图6为RSA对数据进行加密的第二种方式。
具体实施方式
下面将对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
一种用于单向传输的安全认证方法,如图1所示,包括单向密钥协商模块和单向身份认证与单向数字签名模块;
单向密钥协商模块包括:发送端的传输密钥管理模块、公钥加密传输密钥模块和高密级网络接收端的密钥协商非对称加密密钥对管理模块、私钥解密传输密钥模块;
单向身份认证与单向数字签名模块包括:发送端的数字签名非对称加密密钥管理模块、身份认证非对称加密密钥管理模块、身份认证证书管理模块、散列值生成模块、数字签名管理模块和接收端的身份认证非对称加密密钥管理模块、散列值生成模块、身份认证、数字签名校验模块;
具体方法为:
A、单向密钥协商流程,如图2所示,
①首先由高密级网络接收端的密钥协商非对称加密密钥对管理模块,生成密钥协商所需单向密钥协商非对称加密密钥对A,私钥RSAPrivateKey-A自己保存,公钥RSAPublicKey-A对发送端公开;
②发送端传输密钥管理模块根据DES算法正常进行密钥初始化;
③发送端公钥加密传输密钥模块查询高密级网络接收端公开的密钥协商公钥RSAPublicKey-A;
④发送端公钥加密传输密钥模块用查询到的公钥RSAPublicKey-A对传输加密DES密钥进行加密形成密文;
⑤发送端将密文,通过单向传输方式单向发送至高密级网络接收端;
⑥接收端接收密文,并用自己保存的密钥协商私钥RSAPrivateKey-A对明文进行解密;
⑦若成功解密,则密钥协商成功;否则密钥协商失败,终止单向传输;B、单向身份认证方法,如图3所示,
①发送端的身份认证非对称加密密钥管理模块,指定身份认证加密解密算法为RSA,指定密钥的长度1024,生成单向身份认证非对称加密密钥对B,私钥RSAPrivateKey-B自己保存,公钥RSAPublicKey-B对接收端公开;
②高密级网络接收端的身份认证非对称加密密钥管理模块,指定身份认证加密解密算法为RSA,指定密钥的长度1024,生成单向身份认证非对称加密密钥对C,私钥RSAPrivateKey-C自己保存,公钥RSAPublicKey-C对发送端公开;
③发送端身份认证证书管理模块查询高密级网络接收端公开的M,并用公钥RSAPublicKey-C进行第一次加密自己的身份信息生成密文M;
④发送端身份认证证书管理模块,用私钥RSAPrivateKey-B进行第二次加密M得到M’;
⑤发送端身份认证证书管理模块,将自身身份信息的明文和公钥RSAPublicKey-C、私钥RSAPublicKey-B二次加密后的身份信息密文M’一起打包生成身份认证证书;
⑥发送端将身份认证证书,通过单向传输方式单向发送至高密级网络接收端;
⑦接收端接收身份认证证书,并读取证书内容,提取证书中的身份信息明文和密文;
⑧接收端查询发送端公开的公钥RSAPublicKey-B,用公钥RSAPublicKey-B对身份密文信息M’进行第一次解密得到M;
⑨接收端读取私钥RSAPrivateKey-C,用私钥RSAPrivateKey-C对身份密文信息进行第二次解密得到身份信息明文;
⑩身份认证非对称加密密钥管理模块将二次解密后的明文发送至身份认证、数字签名校验模块,校验模块对比证书中的明文和解密后的明文,若一致则身份认证成功,若不一致则身份认证失败;
C、单向数字签名方法,如图4所示
①外网发送端的数字签名非对称加密密钥管理模块,指定身份认证加密解密算法为RSA,指定密钥的长度1024,生成单向数字签名非对称加密密钥对D,私钥RSAPrivateKey-D自己保存,公钥RSAPublicKey-D对接收端公开。
②发送端读取所需单向传输的文件或数据。
③散列值生成模块对读取的问价或数据用约定的单向散列函数SHA–512生成消息摘要。
④SHA–512具有两个方面的特性:一是与我们单向传输所匹配的单向性,给定散列值,难以计算出消息;二是抗碰撞性,即给定文件或数据,要找到另一文件或数据并满足两者的散列值很难。基于两个特性,可以实现单向的RSA数字签名
⑤发送端数字签名管理模块,用保存的身份认证私钥RSAPrivateKey-D加密单向散列函数SHA–512生成的消息摘要形成密文
⑥发送端将所需传输文件或数据和明文进行合并,一同单向传输至接收端。
⑦接收端接收接收数据,用发送端公开的单向数字签名公钥RSAPublicKey-D对密文进行解密,得到消息摘要明文。
⑧接收端还原文件,散列值生成模块用约定的单向散列函数SHA–512对还原文件生成消息摘要。
⑨身份认证、数字签名校验模块,将公钥RSAPublicKey-D解密得到的消息摘要明文和队还原文件生成的消息摘要进行比较。
⑩若一致,则合法;否则,为违法数据,终止单向传输,删除文件数据。
所述的RSA算法:
RSA对数据进行加密的过程如下:密钥生成:p,q是两个大素数,且有n=pq,根据欧拉定理,φ(n)=(p-1)(q-1)。随机选择整数d,e,使得gcd(d,φ(n))=1,ed≡1(φ(n)),则公钥RSAPublicKey={e,n}对外公开和私钥RSAPrivateKey={d,n}自己保存。
加密方式有两种:
如图5所示,第一种查询公开的公钥RSAPublicKey并对信息加密,形成密文,发送密文,接收时使用私钥RSAPrivateKey对密文进行解密,得到原来的明文信息。公钥加密私钥解密的方式,应用在本技术的密钥协商和身份认证模块中。
如图6所示,第二种是用自己的私钥RSAPrivateKey对消息进行加密,形成密文,发送密文,接收时使用公钥RSAPublicKey对密文进行解密,得到原来的明文消息。私钥加密公钥解密的方式,应用在本技术的数字签名模块。
在RSA加密算法中,数据都必须转换成整数,运用整数的求余运算进行数据加解密,加密:Y=Xe mod n,解密:X=Yd mod n或加密:Y=Xd mod n,解密:X=Ye mod n。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (3)
1.一种用于单向传输的安全认证方法,其特征在于:包括单向密钥协商、单向身份认证与单向数字签名;
所述单向密钥协商包括以下步骤:接收端生成单向密钥协商非对称加密密钥对、发送端生成单向传输所需对称加密密钥、发送端用单向密钥协商公钥加密单向传输所需对称加密密钥、接收端用单向密钥协商私钥解密即可完成密钥协商;
所述单向身份认证包括以下步骤:发送端生成单向身份认证非对称加密密钥对B;接收端生成单向身份认证非对称加密密钥对C;发送端依次用公钥RSAPublicKey-C和私钥RSAPrivateKey-B,加密身份身份信息、将身份信息和其密文生成单向身份认证证书;接收端依次用公钥RSAPublicKey-B和私钥RSAPrivateKey-C解密身份信息密文、将明文与单向身份认证证书中的身份信息对比校验;
所述单向数字签名包括以下步骤:发送端生成单向数字签名非对称密钥对;获取单向传输文件;生成消息摘要;用单向数字签名私钥加密消息摘要生成签名;接收端单向接收文件和签名;重新对单向接收文件生成消息摘要;用单向数字签名公钥解密签名并与新生成的消息摘要进行对比;若一致即完成验签;
其中,单向密钥协商方法具体为:
①首先由高密级网络接收端的密钥协商非对称加密密钥对管理模块,生成单向密钥协商非对称加密密钥对A,私钥RSAPrivateKey-A自己保存,
公钥RSAPublicKey-A对发送端公开;
②发送端传输密钥管理模块根据DES算法正常进行密钥初始化;
③发送端公钥加密传输密钥模块查询高密级网络接收端公开的密钥协商公钥RSAPublicKey-A;
④发送端公钥加密传输密钥模块用查询到的公钥RSAPublicKey-A对传输加密DES密钥进行加密形成密文;
⑤发送端将密文,通过单向传输方式单向发送至高密级网络接收端;
⑥接收端接收密文,并用自己保存的密钥协商私钥RSAPrivateKey-A对明文进行解密;
⑦若成功解密,则密钥协商成功;否则密钥协商失败,终止单向传输。
2.根据权利要求1所述的一种用于单向传输的安全认证方法,其特征在于,单向身份认证方法为:
①发送端的身份认证非对称加密密钥管理模块,指定身份认证加密解密算法为RSA,指定密钥的长度1024,生成单向身份认证非对称加密密钥对B,私钥RSAPrivateKey-B自己保存,公钥RSAPublicKey-B对接收端公开;
②高密级网络接收端的身份认证非对称加密密钥管理模块,指定身份认证加密解密算法为RSA,指定密钥的长度1024,生成单向身份认证非对称加密密钥对C,私钥RSAPrivateKey-C自己保存,公钥RSAPublicKey-C对发送端公开;
③发送端身份认证证书管理模块查询高密级网络接收端公开的M,并用公钥RSAPublicKey-C进行第一次加密自己的身份信息生成密文M;
④发送端身份认证证书管理模块,用私钥RSAPrivateKey-B进行第二次加密M得到M’;
⑤发送端身份认证证书管理模块,将自身身份信息的明文和公钥RSAPublicKey-C、私钥RSAPublicKey-B二次加密后的身份信息密文M’一起打包生成身份认证证书;
⑥发送端将身份认证证书,通过单向传输方式单向发送至高密级网络接收端;
⑦接收端接收身份认证证书,并读取证书内容,提取证书中的身份信息明文和密文;
⑧接收端查询发送端公开的公钥RSAPublicKey-B,用公钥RSAPublicKey-B对身份密文信息M’进行第一次解密得到M;
⑨接收端读取私钥RSAPrivateKey-C,用私钥RSAPrivateKey-C对身份密文信息进行第二次解密得到身份信息明文;
⑩身份认证非对称加密密钥管理模块将二次解密后的明文发送至身份认证、数字签名校验模块,校验模块对比证书中的明文和解密后的明文,若一致则身份认证成功,若不一致则身份认证失败。
3.根据权利要求1所述的一种用于单向传输的安全认证方法,其特征在于,单向数字签名具体方法为:
①外网发送端的数字签名非对称加密密钥管理模块,指定身份认证加密解密算法为RSA,指定密钥的长度1024,生成单向数字签名非对称加密密钥对D,私钥RSAPrivateKey-D自己保存,公钥RSAPublicKey-D对接收端公开;
②发送端读取所需单向传输的文件或数据;
③散列值生成模块对读取的问价或数据用约定的单向散列函数SHA–512生成消息摘要;
④SHA–512具有两个方面的特性:一是与我们单向传输所匹配的单向性,给定散列值,难以计算出消息;二是抗碰撞性,即给定文件或数据,要找到另一文件或数据并满足两者的散列值很难;基于两个特性,可以实现单向的RSA数字签名;
⑤发送端数字签名管理模块,用保存的身份认证私钥RSAPrivateKey-D加密单向散列函数SHA–512生成的消息摘要形成密文
⑥发送端将所需传输文件或数据和明文进行合并,一同单向传输至接收端;
⑦接收端接收接收数据,用发送端公开的单向数字签名公钥RSAPublicKey-D对密文进行解密,得到消息摘要明文;
⑧接收端还原文件,散列值生成模块用约定的单向散列函数SHA–512对还原文件生成消息摘要;
⑨身份认证、数字签名校验模块,将公钥RSAPublicKey-D解密得到的消息摘要明文和队还原文件生成的消息摘要进行比较;
⑩若一致,则合法;否则,为违法数据,终止单向传输,删除文件数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210186560.5A CN114567431B (zh) | 2022-02-28 | 2022-02-28 | 一种用于单向传输的安全认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210186560.5A CN114567431B (zh) | 2022-02-28 | 2022-02-28 | 一种用于单向传输的安全认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114567431A CN114567431A (zh) | 2022-05-31 |
CN114567431B true CN114567431B (zh) | 2023-09-12 |
Family
ID=81715357
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210186560.5A Active CN114567431B (zh) | 2022-02-28 | 2022-02-28 | 一种用于单向传输的安全认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114567431B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115118416B (zh) * | 2022-06-13 | 2024-04-16 | 中国科学院沈阳自动化研究所 | 一种基于隐私保护的分布式数据库***以及保密方法 |
CN115580403B (zh) * | 2022-12-09 | 2023-04-25 | 深圳市永达电子信息股份有限公司 | 一种基于pki的计算节点接入控制方法 |
CN117596073A (zh) * | 2023-12-24 | 2024-02-23 | 中国人民解放军61660部队 | 一种带有噪音数据保护的信息跨域传递方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103684794A (zh) * | 2013-12-25 | 2014-03-26 | 华南理工大学 | 一种基于des、rsa、sha-1加密算法的通信数据加解密方法 |
CN104009842A (zh) * | 2014-05-15 | 2014-08-27 | 华南理工大学 | 基于des、rsa加密算法及脆弱数字水印的通信数据加解密方法 |
CN110535868A (zh) * | 2019-09-05 | 2019-12-03 | 山东浪潮商用***有限公司 | 基于混合加密算法的数据传输方法及*** |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103220270A (zh) * | 2013-03-15 | 2013-07-24 | 福建联迪商用设备有限公司 | 密钥下载方法、管理方法、下载管理方法及装置和*** |
-
2022
- 2022-02-28 CN CN202210186560.5A patent/CN114567431B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103684794A (zh) * | 2013-12-25 | 2014-03-26 | 华南理工大学 | 一种基于des、rsa、sha-1加密算法的通信数据加解密方法 |
CN104009842A (zh) * | 2014-05-15 | 2014-08-27 | 华南理工大学 | 基于des、rsa加密算法及脆弱数字水印的通信数据加解密方法 |
CN110535868A (zh) * | 2019-09-05 | 2019-12-03 | 山东浪潮商用***有限公司 | 基于混合加密算法的数据传输方法及*** |
Non-Patent Citations (1)
Title |
---|
一种基于混合加密的数据安全传输方案的设计与实现;宋利民;宋晓锐;;信息网络安全(第12期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114567431A (zh) | 2022-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110213042B (zh) | 一种基于无证书代理重加密的云数据去重方法 | |
CN114567431B (zh) | 一种用于单向传输的安全认证方法 | |
US6505302B1 (en) | Authentication for secure devices with limited cryptography | |
US20180359097A1 (en) | Digital signing by utilizing multiple distinct signing keys, distributed between two parties | |
US8670563B2 (en) | System and method for designing secure client-server communication protocols based on certificateless public key infrastructure | |
US5535276A (en) | Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography | |
US7574596B2 (en) | Cryptographic method and apparatus | |
EP0661845B1 (en) | System and method for message authentication in a non-malleable public-key cryptosystem | |
US20110107086A1 (en) | Secure authentication and privacy of data communication links via dynamic key synchronization | |
CN113472793B (zh) | 一种基于硬件密码设备的个人数据保护*** | |
CN110113150B (zh) | 基于无证书环境的可否认认证的加密方法和*** | |
CN103339958A (zh) | 密钥传输协议 | |
US20050005100A1 (en) | Cryptographic method and system | |
EP3921971A1 (en) | End-to-end double-ratchet encryption with epoch key exchange | |
CN110958219A (zh) | 一种面向医疗云共享数据的sm2代理重加密方法与装置 | |
CN114448641A (zh) | 一种隐私加密方法、电子设备、存储介质以及芯片 | |
CA2819211A1 (en) | Data encryption | |
CN114499857A (zh) | 一种实现大数据量子加解密中数据正确性与一致性的方法 | |
JP2004515160A (ja) | メッセージ認証システムのためのしきい値暗号方法およびシステム | |
CN110149205B (zh) | 一种利于区块链保护物联网终端的方法 | |
CN115174085A (zh) | 一种基于rsa加密的数据安全传输方法 | |
CN112565206A (zh) | 一种充电桩信息安全防护方法及防护*** | |
KR100323799B1 (ko) | 안전성이 증명가능한 타원곡선 공개키 암호화 시스템 | |
CN114499891B (zh) | 一种签名服务器***以及签名验证方法 | |
JP4000899B2 (ja) | 認証付暗号方法及び認証付復号方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |