CN114945170A - 一种基于商用密码算法的移动端文件传输方法 - Google Patents
一种基于商用密码算法的移动端文件传输方法 Download PDFInfo
- Publication number
- CN114945170A CN114945170A CN202210570719.3A CN202210570719A CN114945170A CN 114945170 A CN114945170 A CN 114945170A CN 202210570719 A CN202210570719 A CN 202210570719A CN 114945170 A CN114945170 A CN 114945170A
- Authority
- CN
- China
- Prior art keywords
- mobile terminal
- file
- key
- server
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种基于商用密码算法的移动端文件传输方法,所述方法包括以下步骤:步骤S1、包括移动端A、移动端B和服务端;步骤S2、在商用密码算法加密和解密的基础上,调用移动端A和移动端B的通用文件模块实现实时解析和查看;步骤S3、使用商用密码算法的SM2、SM3、SM4算法,实现公钥在线分发、对称加密密钥使用数字信封方式分发方式;步骤S4、移动端A和移动端B向服务端进行注册;步骤S5、移动端A和移动端B均自行生成商用密码算法的SM2公私钥对;步骤S6、服务端生成商用密码算法的SM2公私钥对,并保存在服务器内部;步骤S7、移动端A和移动端B接取服务器已存在用户的用户列表;本发明能够实现在文件的通信和存储过程均使用了商用密码算法进行保护。
Description
技术领域
本发明涉及计算机技术领域,特别是一种基于商用密码算法的移动端文件传输方法。
背景技术
目前常用的移动端通信工具,如微信、QQ等,均没有使用商用密码算法进行通信内容保护,而且第三方中转服务器安全性不可控,公网传输网络环境复杂多变,存在传输的文件被留存、泄漏、篡改的风险。
发明内容
有鉴于此,本发明的目的是提供一种能够实现在文件通信和存储过程中均使用商用密码算法进行保护,且独立部署于自主服务器和专用网络中的一种基于商用密码算法的移动端文件传输方法。
本发明采用以下方法来实现:一种基于商用密码算法的移动端文件传输方法,所述方法包括以下步骤:
步骤S1、包括移动端A、移动端B和服务端,所述移动端A和移动端B经服务端中转后进行发送和接收文件;
步骤S2、在商用密码算法加密和解密的基础上,调用移动端A和移动端B的通用文件模块实现实时解析和查看;
步骤S3、使用商用密码算法的SM2、SM3、SM4算法,实现公钥在线分发、对称加密密钥使用数字信封方式分发方式;
步骤S4、移动端A和移动端B向服务端进行注册,填写记录账号信息,并对移动端A和移动端B进行识别;
步骤S5、移动端A和移动端B均自行生成商用密码算法的SM2公私钥对,并保存在本地,当移动端向服务端注册账户时,将本地的公钥上传至服务端,与账户信息对应保存;
步骤S6、服务端生成商用密码算法的SM2公私钥对,并保存在服务器内部,其服务器公钥在移动端A和移动端B成功登录后分发给移动端A和移动端B;
步骤S7、移动端A和移动端B接取服务器已存在用户的用户列表,用于发送文件时,选择接收对象,从而实现在文件的通信和存储过程均使用了商用密码算法进行保护。进一步的,所述商用密码算法进行文件加密的上传操作流程包括以下步骤:
步骤S10、移动端A和移动端B生成商用密码算法的SM2密钥对,移动端A和移动端B将商用密码算法的SM2密钥对保存至服务端,取得服务端的商用密码算法的SM2密钥;
步骤S11、移动端A和移动端B生成商用密码算法的SM4密钥,移动端A和移动端B选择待加密的文件,使用商用密码算法的SM4密钥对待加密文件进行文件加密;
步骤S12、使用服务端的商用密码算法SM2公钥对商用密码算法的SM4密钥进行加密,形成SM4密文,使用HMAC-SM3算法对文件密文进行摘要计算,上传加密结果至服务器;
步骤S13、服务端接收加密结果,用服务端的SM2私钥解密SM4密钥,并对文件密文进行HMAC-SM3算法摘要计算;
步骤S14、判断步骤S13生成的密文摘要与步骤S12的密文摘要是否相同,是,则数据有效,保存至数据库,否,则数据无效,进行舍弃。
进一步的,所述商用密码算法进行文件解密流程包括以下步骤:
步骤S20、从数据量提取接收方需要下载的文件密文对应的SM4密文和SM4随机偏移量数据,使用服务端的SM2私钥解密SM4密钥的密文,得到SM4密钥;
步骤S21、用SM4密钥和SM4随机偏移量对文件密文进行解密,得到文件明文;
步骤S22、生成新的SM4密钥,使用新的SM4密钥对文件进行加密,得到新的文件密文,使用接收方的SM2公钥车对新的SM4密钥进行加密,得到新SM4密钥密文,使用HMAC-SM3算法对新文件密文进行摘要计算,得到新文件密文摘要,将计算结果返回给移动端A和移动端B;
步骤S23、移动端A和移动端B接收计算结果,用移动端SM2密钥解密新SM4密钥密文,得到新的SM4密钥,并对新文件密文进行HMAC-SM3算法摘要计算;
步骤S24、判断步骤S23生成的密文摘要与步骤S22生成的密文摘要是否相等,是,则数据有效,继续解密,使用新SM4密钥、新的SM4随机偏移量对新文件密文进行解密,得到文件明文,依据不同文件类型,使用相应的组件进行文件展示;否,则数据无效,提示用户。
本发明的有益效果在于:本发明使用商用密码算法实现保密通信;综合使用加解密和及带密钥摘要的方法实现文件在公网环境传输全过程防窃听、防篡改和防伪造;通过服务器解密再加密的中转方式,可实现一对多的文件加密传输;利用移动终端自带的沙盒保护机制,保证私钥存储的安全;目前常用的移动端设备均使用沙盒技术进行APP间的资源隔离,配合操作***严密的访问控制策略,对沙盒内的文件和数据进行保护,用来防止恶意APP对其它正常APP的非法访问及修改,基于此原理,我们生成的移动端SM2私钥可以得到一定程序的保护;在移动端运行,操作简便,使用场景丰富,可随时随地进行文件的保密发送和接收;可独立部署于自主服务器和专用网络,规避了使用常规通信软件进行文件传输,存在文件截留、泄密或被非法篡改的问题。
附图说明
图1为本发明的方法流程示意图。
图2为商用密码算法进行文件加密的上传操作流程图。
图3为商用密码算法进行文件解密流程图。
具体实施方式
下面结合附图对本发明做进一步说明。
请参阅图1所示,本发明的一种基于商用密码算法的移动端文件传输方法,所述方法包括以下步骤:
步骤S1、包括移动端A、移动端B和服务端,所述移动端A和移动端B经服务端中转后进行发送和接收文件;
步骤S2、在商用密码算法加密和解密的基础上,调用移动端A和移动端B的通用文件模块实现实时解析和查看;
步骤S3、使用商用密码算法的SM2、SM3、SM4算法,实现公钥在线分发、对称加密密钥使用数字信封方式分发方式;
步骤S4、移动端A和移动端B向服务端进行注册,填写记录账号信息,并对移动端A和移动端B进行识别;
步骤S5、移动端A和移动端B均自行生成商用密码算法的SM2公私钥对,并保存在本地,当移动端向服务端注册账户时,将本地的公钥上传至服务端,与账户信息对应保存;
步骤S6、服务端生成商用密码算法的SM2公私钥对,并保存在服务器内部,其服务器公钥在移动端A和移动端B成功登录后分发给移动端A和移动端B;
步骤S7、移动端A和移动端B接取服务器已存在用户的用户列表,用于发送文件时,
选择接收对象,从而实现在文件的通信和存储过程均使用了商用密码算法进行保护。
下面通过一具体实施例对本发明作进一步说明:
使用商用密码算法进行移动端文件加密传输;
由移动端A、移动端B、服务端组成,A与B可经过服务端中转后发送和接收文件;
可转输所有关型文件,并对以下文件类型,在商用密码加密和解密的基础上,再调用移动端通用文件模块实现实时解析和查看:至少包含DOC/DOCX/XLSX/XLSX/PDF/TXT/JPG/JPEG/GIF/PNG/BMP等。
综合使用SM2、SM3、SM4算法,使用公钥在线分发、对称加密密钥使用数字信封方式分发、使用HMAC-SM3进行完整性检验等方式,保证文件传输过程的机密性和完整性;
具体而言,使用了SM2算法的公私钥机制对会话密钥进行保护;使用了SM4算法的对称加密机制,对会话中的文件内容进行加密保护;利用HMAC-SM3算法对会话的文件内容进行加密钥的信息摘要,用于保护数据的完整性。
移动端向服务端注册,填写基本信息、账号、口令,服务端使用记录账号信息,并以此对移动端进行识别;
移动端A和移动端B,均自行生成SM2公私钥对,并保存在本地,当移动端向服务端注册账户时,将本地的公钥上传至服务端,与账户信息对应保存;
服务端生成SM2公私钥对,并保存在服务器内部,其服务器公钥在移动端成功登录后分发给移动端。
移动端可接取服务器已存在用户的用户列表,用于发送文件时,选择接收对象;
请参阅图2所示,文件加密上传操作流程:
移动端选择文件、选择文件接收对象->移动端生成SM4加密密钥Key-sm4及SM4随机偏移量Offset->对文件二进制流进行加密形成密文M(File)->使用服务器公钥对SM4加密密钥进行加密M(Key-sm4)->使用HMAC-SM3算法对文件密文进行加密摘要,生成HMAC(M(File)),将文件密文M(File)、SM4随机偏移量Offset、加密后的密钥M(Key-sm4)、文件密文摘要HMAC(M(File))、文件接收对象用户名上传至服务器->服务器通过服务器SM2私钥解密SM4密钥M(Key-sm4),获得Key-sm4,并使用其参与HMAC-SM3算法,对文件密文进行摘要,与移动端上传的HMAC(M(File))进行比对,值相等则保存,不相等则返回错误。
HMAC算法为通用算法,HMAC-SM3表示使用SM3算法进行摘要的HMAC算法。
HMAC算法:HMAC算法首先是基于信息摘要算法的,目前主要集合了MD和SHA两大系列消息摘要算法。除了需要信息摘要算法外,还需要一个密钥参与摘要计算,计算过程实际是对原文做了两次类似于加盐处理的哈希过程。
请参阅图3所示,文件下载解密流程:移动端登录后,可以查询发送给本账号的文件名称列表,点击列表中的条目,则向服务器发起下载请求,下载和解析过程分两步:
1)服务器端文件准备:查询需要下载的文件条目,取得文件密文M(File)、SM4随机偏移量Offset、加密后的密钥M(Key-sm4)、文件密文摘要HMAC(M(File))、文件接收对象用户名->服务端将已存在的密钥通过服务器Sm2私钥解密M(Key-sm4),取得Key-sm4->再使用Key-sm4及SM4随机偏移量Offset解密M(File),取得File原文->通过收对象用户名查询接收端Sm2公钥->服务端生成SM4加密密钥S-Key-sm4及SM4随机偏移量S-Offset->对文件file明文进行加密形成密文S-M(File)->使用服务器公钥对SM4加密密钥进行加密S-M(S-Key-sm4)->使用HMAC-SM3算法对文件密文进行加密摘要,生成S-HMAC(M(File)),并提供文件密文S-M(File)、SM4随机偏移量S-Offset、加密后的密钥S-M(S-Key-sm4)、文件密文摘要S-HMAC(M(File))供接收端下载;
2)移动端文件下载及解密:移动端取得文件密文S-M(File)、SM4随机偏移量S-Offset、加密后的密钥S-M(S-Key-sm4)、文件密文摘要S-HMAC(M(File))后,->使用移动端Sm2私钥对S-M(S-Key-sm4)解密,取得S-Key-sm4->使用S-Key-sm4参与HMAC-SM3计算S-M(File)的摘要值,并与S-HMAC(M(File))进行比对,如果值相等则继续解密,值不相等则报完整性破坏错误->S-Key-sm4与SM4随机偏移量S-Offset对密文S-M(File)进行解密,取得原文件->判断原文件文件类型->依据不同类型,对文件进行展示。
以上所述仅为本发明的较佳实施例,凡依本发明申请专利范围所做的均等变化与修饰,皆应属本发明的涵盖范围。
Claims (3)
1.一种基于商用密码算法的移动端文件传输方法,其特征在于,所述方法包括以下步骤:
步骤S1、包括移动端A、移动端B和服务端,所述移动端A和移动端B经服务端中转后进行发送和接收文件;
步骤S2、在商用密码算法加密和解密的基础上,调用移动端A和移动端B的通用文件模块实现实时解析和查看;
步骤S3、使用商用密码算法的SM2、SM3、SM4算法,实现公钥在线分发、对称加密密钥使用数字信封方式分发方式;
步骤S4、移动端A和移动端B向服务端进行注册,填写记录账号信息,并对移动端A和移动端B进行识别;
步骤S5、移动端A和移动端B均自行生成商用密码算法的SM2公私钥对,并保存在本地,当移动端向服务端注册账户时,将本地的公钥上传至服务端,与账户信息对应保存;
步骤S6、服务端生成商用密码算法的SM2公私钥对,并保存在服务器内部,其服务器公钥在移动端A和移动端B成功登录后分发给移动端A和移动端B;
步骤S7、移动端A和移动端B接取服务器已存在用户的用户列表,用于发送文件时,选择接收对象,从而实现在文件的通信和存储过程均使用了商用密码算法进行保护。
2.根据权利要求1所述的一种基于商用密码算法的移动端文件传输方法,其特征在于:所述商用密码算法进行文件加密的上传操作流程包括以下步骤:
步骤S10、移动端A和移动端B生成商用密码算法的SM2密钥对,移动端A和移动端B将商用密码算法的SM2密钥对保存至服务端,取得服务端的商用密码算法的SM2密钥;
步骤S11、移动端A和移动端B生成商用密码算法的SM4密钥,移动端A和移动端B选择待加密的文件,使用商用密码算法的SM4密钥对待加密文件进行文件加密;
步骤S12、使用服务端的商用密码算法SM2公钥对商用密码算法的SM4密钥进行加密,形成SM4密文,使用HMAC-SM3算法对文件密文进行摘要计算,上传加密结果至服务器;
步骤S13、服务端接收加密结果,用服务端的SM2私钥解密SM4密钥,并对文件密文进行HMAC-SM3算法摘要计算;
步骤S14、判断步骤S13生成的密文摘要与步骤S12的密文摘要是否相同,是,则数据有效,保存至数据库,否,则数据无效,进行舍弃。
3.根据权利要求1所述的一种基于商用密码算法的移动端文件传输方法,其特征在于:所述商用密码算法进行文件解密流程包括以下步骤:
步骤S20、从数据量提取接收方需要下载的文件密文对应的SM4密文和SM4随机偏移量数据,使用服务端的SM2私钥解密SM4密钥的密文,得到SM4密钥;
步骤S21、用SM4密钥和SM4随机偏移量对文件密文进行解密,得到文件明文;
步骤S22、生成新的SM4密钥,使用新的SM4密钥对文件进行加密,得到新的文件密文,使用接收方的SM2公钥车对新的SM4密钥进行加密,得到新SM4密钥密文,使用HMAC-SM3算法对新文件密文进行摘要计算,得到新文件密文摘要,将计算结果返回给移动端A和移动端B;
步骤S23、移动端A和移动端B接收计算结果,用移动端SM2密钥解密新SM4密钥密文,得到新的SM4密钥,并对新文件密文进行HMAC-SM3算法摘要计算;
步骤S24、判断步骤S23生成的密文摘要与步骤S22生成的密文摘要是否相等,是,则数据有效,继续解密,使用新SM4密钥、新的SM4随机偏移量对新文件密文进行解密,得到文件明文,依据不同文件类型,使用相应的组件进行文件展示;否,则数据无效,提示用户。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210570719.3A CN114945170A (zh) | 2022-05-24 | 2022-05-24 | 一种基于商用密码算法的移动端文件传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210570719.3A CN114945170A (zh) | 2022-05-24 | 2022-05-24 | 一种基于商用密码算法的移动端文件传输方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114945170A true CN114945170A (zh) | 2022-08-26 |
Family
ID=82909212
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210570719.3A Pending CN114945170A (zh) | 2022-05-24 | 2022-05-24 | 一种基于商用密码算法的移动端文件传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114945170A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116208428A (zh) * | 2023-04-27 | 2023-06-02 | 中科信工创新技术(北京)有限公司 | 一种传输文件的方法、***、装置、存储介质及电子设备 |
-
2022
- 2022-05-24 CN CN202210570719.3A patent/CN114945170A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116208428A (zh) * | 2023-04-27 | 2023-06-02 | 中科信工创新技术(北京)有限公司 | 一种传输文件的方法、***、装置、存储介质及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
CN106453612B (zh) | 一种数据存储与共享*** | |
US8824674B2 (en) | Information distribution system and program for the same | |
CN113067699B (zh) | 基于量子密钥的数据共享方法、装置和计算机设备 | |
CN109547198B (zh) | 网络传输视频文件的*** | |
CN104506483A (zh) | 一种信息加密解密、管理密钥的方法、终端及网络服务器 | |
CN101515319B (zh) | 密钥处理方法、密钥密码学服务***和密钥协商方法 | |
CN113285803B (zh) | 一种基于量子安全密钥的邮件传输***和传输方法 | |
KR101648364B1 (ko) | 대칭키 암호화와 비대칭키 이중 암호화를 복합적으로 적용한 암/복호화 속도개선 방법 | |
CN112597523B (zh) | 文件处理方法、文件转换加密机、终端、服务器及介质 | |
CN113452687B (zh) | 基于量子安全密钥的发送邮件的加密方法和*** | |
CN113346995A (zh) | 基于量子安全密钥的邮件传输过程中防篡改的方法和*** | |
CN109347923B (zh) | 基于非对称密钥池的抗量子计算云存储方法和*** | |
US20050033963A1 (en) | Method and system for authentication, data communication, storage and retrieval in a distributed key cryptography system | |
CN115632880B (zh) | 一种基于国密算法的可靠数据传输及存储的方法及*** | |
CN111639357B (zh) | 一种加密网盘***及其认证方法和装置 | |
CN111600948B (zh) | 基于标识密码的云平台应用和数据安全处理方法、***、存储介质、程序 | |
CN114244508A (zh) | 数据加密方法、装置、设备及存储介质 | |
CN113992702B (zh) | 一种ceph分布式文件***存储国密加固方法及*** | |
JPH10154977A (ja) | 利用者認証装置およびその方法 | |
CN111224958A (zh) | 一种数据传输方法和*** | |
CN114945170A (zh) | 一种基于商用密码算法的移动端文件传输方法 | |
CN109194650B (zh) | 基于文件远距离加密传输***的加密传输方法 | |
CN111698203A (zh) | 一种云数据加密方法 | |
JP3690237B2 (ja) | 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |