CN114945170A - 一种基于商用密码算法的移动端文件传输方法 - Google Patents

一种基于商用密码算法的移动端文件传输方法 Download PDF

Info

Publication number
CN114945170A
CN114945170A CN202210570719.3A CN202210570719A CN114945170A CN 114945170 A CN114945170 A CN 114945170A CN 202210570719 A CN202210570719 A CN 202210570719A CN 114945170 A CN114945170 A CN 114945170A
Authority
CN
China
Prior art keywords
mobile terminal
file
key
server
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210570719.3A
Other languages
English (en)
Inventor
邓福彪
徐九洲
刘义正
王琮文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Jinmi Network Security Evaluation Technology Co ltd
Original Assignee
Fujian Jinmi Network Security Evaluation Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Jinmi Network Security Evaluation Technology Co ltd filed Critical Fujian Jinmi Network Security Evaluation Technology Co ltd
Priority to CN202210570719.3A priority Critical patent/CN114945170A/zh
Publication of CN114945170A publication Critical patent/CN114945170A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种基于商用密码算法的移动端文件传输方法,所述方法包括以下步骤:步骤S1、包括移动端A、移动端B和服务端;步骤S2、在商用密码算法加密和解密的基础上,调用移动端A和移动端B的通用文件模块实现实时解析和查看;步骤S3、使用商用密码算法的SM2、SM3、SM4算法,实现公钥在线分发、对称加密密钥使用数字信封方式分发方式;步骤S4、移动端A和移动端B向服务端进行注册;步骤S5、移动端A和移动端B均自行生成商用密码算法的SM2公私钥对;步骤S6、服务端生成商用密码算法的SM2公私钥对,并保存在服务器内部;步骤S7、移动端A和移动端B接取服务器已存在用户的用户列表;本发明能够实现在文件的通信和存储过程均使用了商用密码算法进行保护。

Description

一种基于商用密码算法的移动端文件传输方法
技术领域
本发明涉及计算机技术领域,特别是一种基于商用密码算法的移动端文件传输方法。
背景技术
目前常用的移动端通信工具,如微信、QQ等,均没有使用商用密码算法进行通信内容保护,而且第三方中转服务器安全性不可控,公网传输网络环境复杂多变,存在传输的文件被留存、泄漏、篡改的风险。
发明内容
有鉴于此,本发明的目的是提供一种能够实现在文件通信和存储过程中均使用商用密码算法进行保护,且独立部署于自主服务器和专用网络中的一种基于商用密码算法的移动端文件传输方法。
本发明采用以下方法来实现:一种基于商用密码算法的移动端文件传输方法,所述方法包括以下步骤:
步骤S1、包括移动端A、移动端B和服务端,所述移动端A和移动端B经服务端中转后进行发送和接收文件;
步骤S2、在商用密码算法加密和解密的基础上,调用移动端A和移动端B的通用文件模块实现实时解析和查看;
步骤S3、使用商用密码算法的SM2、SM3、SM4算法,实现公钥在线分发、对称加密密钥使用数字信封方式分发方式;
步骤S4、移动端A和移动端B向服务端进行注册,填写记录账号信息,并对移动端A和移动端B进行识别;
步骤S5、移动端A和移动端B均自行生成商用密码算法的SM2公私钥对,并保存在本地,当移动端向服务端注册账户时,将本地的公钥上传至服务端,与账户信息对应保存;
步骤S6、服务端生成商用密码算法的SM2公私钥对,并保存在服务器内部,其服务器公钥在移动端A和移动端B成功登录后分发给移动端A和移动端B;
步骤S7、移动端A和移动端B接取服务器已存在用户的用户列表,用于发送文件时,选择接收对象,从而实现在文件的通信和存储过程均使用了商用密码算法进行保护。进一步的,所述商用密码算法进行文件加密的上传操作流程包括以下步骤:
步骤S10、移动端A和移动端B生成商用密码算法的SM2密钥对,移动端A和移动端B将商用密码算法的SM2密钥对保存至服务端,取得服务端的商用密码算法的SM2密钥;
步骤S11、移动端A和移动端B生成商用密码算法的SM4密钥,移动端A和移动端B选择待加密的文件,使用商用密码算法的SM4密钥对待加密文件进行文件加密;
步骤S12、使用服务端的商用密码算法SM2公钥对商用密码算法的SM4密钥进行加密,形成SM4密文,使用HMAC-SM3算法对文件密文进行摘要计算,上传加密结果至服务器;
步骤S13、服务端接收加密结果,用服务端的SM2私钥解密SM4密钥,并对文件密文进行HMAC-SM3算法摘要计算;
步骤S14、判断步骤S13生成的密文摘要与步骤S12的密文摘要是否相同,是,则数据有效,保存至数据库,否,则数据无效,进行舍弃。
进一步的,所述商用密码算法进行文件解密流程包括以下步骤:
步骤S20、从数据量提取接收方需要下载的文件密文对应的SM4密文和SM4随机偏移量数据,使用服务端的SM2私钥解密SM4密钥的密文,得到SM4密钥;
步骤S21、用SM4密钥和SM4随机偏移量对文件密文进行解密,得到文件明文;
步骤S22、生成新的SM4密钥,使用新的SM4密钥对文件进行加密,得到新的文件密文,使用接收方的SM2公钥车对新的SM4密钥进行加密,得到新SM4密钥密文,使用HMAC-SM3算法对新文件密文进行摘要计算,得到新文件密文摘要,将计算结果返回给移动端A和移动端B;
步骤S23、移动端A和移动端B接收计算结果,用移动端SM2密钥解密新SM4密钥密文,得到新的SM4密钥,并对新文件密文进行HMAC-SM3算法摘要计算;
步骤S24、判断步骤S23生成的密文摘要与步骤S22生成的密文摘要是否相等,是,则数据有效,继续解密,使用新SM4密钥、新的SM4随机偏移量对新文件密文进行解密,得到文件明文,依据不同文件类型,使用相应的组件进行文件展示;否,则数据无效,提示用户。
本发明的有益效果在于:本发明使用商用密码算法实现保密通信;综合使用加解密和及带密钥摘要的方法实现文件在公网环境传输全过程防窃听、防篡改和防伪造;通过服务器解密再加密的中转方式,可实现一对多的文件加密传输;利用移动终端自带的沙盒保护机制,保证私钥存储的安全;目前常用的移动端设备均使用沙盒技术进行APP间的资源隔离,配合操作***严密的访问控制策略,对沙盒内的文件和数据进行保护,用来防止恶意APP对其它正常APP的非法访问及修改,基于此原理,我们生成的移动端SM2私钥可以得到一定程序的保护;在移动端运行,操作简便,使用场景丰富,可随时随地进行文件的保密发送和接收;可独立部署于自主服务器和专用网络,规避了使用常规通信软件进行文件传输,存在文件截留、泄密或被非法篡改的问题。
附图说明
图1为本发明的方法流程示意图。
图2为商用密码算法进行文件加密的上传操作流程图。
图3为商用密码算法进行文件解密流程图。
具体实施方式
下面结合附图对本发明做进一步说明。
请参阅图1所示,本发明的一种基于商用密码算法的移动端文件传输方法,所述方法包括以下步骤:
步骤S1、包括移动端A、移动端B和服务端,所述移动端A和移动端B经服务端中转后进行发送和接收文件;
步骤S2、在商用密码算法加密和解密的基础上,调用移动端A和移动端B的通用文件模块实现实时解析和查看;
步骤S3、使用商用密码算法的SM2、SM3、SM4算法,实现公钥在线分发、对称加密密钥使用数字信封方式分发方式;
步骤S4、移动端A和移动端B向服务端进行注册,填写记录账号信息,并对移动端A和移动端B进行识别;
步骤S5、移动端A和移动端B均自行生成商用密码算法的SM2公私钥对,并保存在本地,当移动端向服务端注册账户时,将本地的公钥上传至服务端,与账户信息对应保存;
步骤S6、服务端生成商用密码算法的SM2公私钥对,并保存在服务器内部,其服务器公钥在移动端A和移动端B成功登录后分发给移动端A和移动端B;
步骤S7、移动端A和移动端B接取服务器已存在用户的用户列表,用于发送文件时,
选择接收对象,从而实现在文件的通信和存储过程均使用了商用密码算法进行保护。
下面通过一具体实施例对本发明作进一步说明:
使用商用密码算法进行移动端文件加密传输;
由移动端A、移动端B、服务端组成,A与B可经过服务端中转后发送和接收文件;
可转输所有关型文件,并对以下文件类型,在商用密码加密和解密的基础上,再调用移动端通用文件模块实现实时解析和查看:至少包含DOC/DOCX/XLSX/XLSX/PDF/TXT/JPG/JPEG/GIF/PNG/BMP等。
综合使用SM2、SM3、SM4算法,使用公钥在线分发、对称加密密钥使用数字信封方式分发、使用HMAC-SM3进行完整性检验等方式,保证文件传输过程的机密性和完整性;
具体而言,使用了SM2算法的公私钥机制对会话密钥进行保护;使用了SM4算法的对称加密机制,对会话中的文件内容进行加密保护;利用HMAC-SM3算法对会话的文件内容进行加密钥的信息摘要,用于保护数据的完整性。
移动端向服务端注册,填写基本信息、账号、口令,服务端使用记录账号信息,并以此对移动端进行识别;
移动端A和移动端B,均自行生成SM2公私钥对,并保存在本地,当移动端向服务端注册账户时,将本地的公钥上传至服务端,与账户信息对应保存;
服务端生成SM2公私钥对,并保存在服务器内部,其服务器公钥在移动端成功登录后分发给移动端。
移动端可接取服务器已存在用户的用户列表,用于发送文件时,选择接收对象;
请参阅图2所示,文件加密上传操作流程:
移动端选择文件、选择文件接收对象->移动端生成SM4加密密钥Key-sm4及SM4随机偏移量Offset->对文件二进制流进行加密形成密文M(File)->使用服务器公钥对SM4加密密钥进行加密M(Key-sm4)->使用HMAC-SM3算法对文件密文进行加密摘要,生成HMAC(M(File)),将文件密文M(File)、SM4随机偏移量Offset、加密后的密钥M(Key-sm4)、文件密文摘要HMAC(M(File))、文件接收对象用户名上传至服务器->服务器通过服务器SM2私钥解密SM4密钥M(Key-sm4),获得Key-sm4,并使用其参与HMAC-SM3算法,对文件密文进行摘要,与移动端上传的HMAC(M(File))进行比对,值相等则保存,不相等则返回错误。
HMAC算法为通用算法,HMAC-SM3表示使用SM3算法进行摘要的HMAC算法。
HMAC算法:HMAC算法首先是基于信息摘要算法的,目前主要集合了MD和SHA两大系列消息摘要算法。除了需要信息摘要算法外,还需要一个密钥参与摘要计算,计算过程实际是对原文做了两次类似于加盐处理的哈希过程。
请参阅图3所示,文件下载解密流程:移动端登录后,可以查询发送给本账号的文件名称列表,点击列表中的条目,则向服务器发起下载请求,下载和解析过程分两步:
1)服务器端文件准备:查询需要下载的文件条目,取得文件密文M(File)、SM4随机偏移量Offset、加密后的密钥M(Key-sm4)、文件密文摘要HMAC(M(File))、文件接收对象用户名->服务端将已存在的密钥通过服务器Sm2私钥解密M(Key-sm4),取得Key-sm4->再使用Key-sm4及SM4随机偏移量Offset解密M(File),取得File原文->通过收对象用户名查询接收端Sm2公钥->服务端生成SM4加密密钥S-Key-sm4及SM4随机偏移量S-Offset->对文件file明文进行加密形成密文S-M(File)->使用服务器公钥对SM4加密密钥进行加密S-M(S-Key-sm4)->使用HMAC-SM3算法对文件密文进行加密摘要,生成S-HMAC(M(File)),并提供文件密文S-M(File)、SM4随机偏移量S-Offset、加密后的密钥S-M(S-Key-sm4)、文件密文摘要S-HMAC(M(File))供接收端下载;
2)移动端文件下载及解密:移动端取得文件密文S-M(File)、SM4随机偏移量S-Offset、加密后的密钥S-M(S-Key-sm4)、文件密文摘要S-HMAC(M(File))后,->使用移动端Sm2私钥对S-M(S-Key-sm4)解密,取得S-Key-sm4->使用S-Key-sm4参与HMAC-SM3计算S-M(File)的摘要值,并与S-HMAC(M(File))进行比对,如果值相等则继续解密,值不相等则报完整性破坏错误->S-Key-sm4与SM4随机偏移量S-Offset对密文S-M(File)进行解密,取得原文件->判断原文件文件类型->依据不同类型,对文件进行展示。
以上所述仅为本发明的较佳实施例,凡依本发明申请专利范围所做的均等变化与修饰,皆应属本发明的涵盖范围。

Claims (3)

1.一种基于商用密码算法的移动端文件传输方法,其特征在于,所述方法包括以下步骤:
步骤S1、包括移动端A、移动端B和服务端,所述移动端A和移动端B经服务端中转后进行发送和接收文件;
步骤S2、在商用密码算法加密和解密的基础上,调用移动端A和移动端B的通用文件模块实现实时解析和查看;
步骤S3、使用商用密码算法的SM2、SM3、SM4算法,实现公钥在线分发、对称加密密钥使用数字信封方式分发方式;
步骤S4、移动端A和移动端B向服务端进行注册,填写记录账号信息,并对移动端A和移动端B进行识别;
步骤S5、移动端A和移动端B均自行生成商用密码算法的SM2公私钥对,并保存在本地,当移动端向服务端注册账户时,将本地的公钥上传至服务端,与账户信息对应保存;
步骤S6、服务端生成商用密码算法的SM2公私钥对,并保存在服务器内部,其服务器公钥在移动端A和移动端B成功登录后分发给移动端A和移动端B;
步骤S7、移动端A和移动端B接取服务器已存在用户的用户列表,用于发送文件时,选择接收对象,从而实现在文件的通信和存储过程均使用了商用密码算法进行保护。
2.根据权利要求1所述的一种基于商用密码算法的移动端文件传输方法,其特征在于:所述商用密码算法进行文件加密的上传操作流程包括以下步骤:
步骤S10、移动端A和移动端B生成商用密码算法的SM2密钥对,移动端A和移动端B将商用密码算法的SM2密钥对保存至服务端,取得服务端的商用密码算法的SM2密钥;
步骤S11、移动端A和移动端B生成商用密码算法的SM4密钥,移动端A和移动端B选择待加密的文件,使用商用密码算法的SM4密钥对待加密文件进行文件加密;
步骤S12、使用服务端的商用密码算法SM2公钥对商用密码算法的SM4密钥进行加密,形成SM4密文,使用HMAC-SM3算法对文件密文进行摘要计算,上传加密结果至服务器;
步骤S13、服务端接收加密结果,用服务端的SM2私钥解密SM4密钥,并对文件密文进行HMAC-SM3算法摘要计算;
步骤S14、判断步骤S13生成的密文摘要与步骤S12的密文摘要是否相同,是,则数据有效,保存至数据库,否,则数据无效,进行舍弃。
3.根据权利要求1所述的一种基于商用密码算法的移动端文件传输方法,其特征在于:所述商用密码算法进行文件解密流程包括以下步骤:
步骤S20、从数据量提取接收方需要下载的文件密文对应的SM4密文和SM4随机偏移量数据,使用服务端的SM2私钥解密SM4密钥的密文,得到SM4密钥;
步骤S21、用SM4密钥和SM4随机偏移量对文件密文进行解密,得到文件明文;
步骤S22、生成新的SM4密钥,使用新的SM4密钥对文件进行加密,得到新的文件密文,使用接收方的SM2公钥车对新的SM4密钥进行加密,得到新SM4密钥密文,使用HMAC-SM3算法对新文件密文进行摘要计算,得到新文件密文摘要,将计算结果返回给移动端A和移动端B;
步骤S23、移动端A和移动端B接收计算结果,用移动端SM2密钥解密新SM4密钥密文,得到新的SM4密钥,并对新文件密文进行HMAC-SM3算法摘要计算;
步骤S24、判断步骤S23生成的密文摘要与步骤S22生成的密文摘要是否相等,是,则数据有效,继续解密,使用新SM4密钥、新的SM4随机偏移量对新文件密文进行解密,得到文件明文,依据不同文件类型,使用相应的组件进行文件展示;否,则数据无效,提示用户。
CN202210570719.3A 2022-05-24 2022-05-24 一种基于商用密码算法的移动端文件传输方法 Pending CN114945170A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210570719.3A CN114945170A (zh) 2022-05-24 2022-05-24 一种基于商用密码算法的移动端文件传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210570719.3A CN114945170A (zh) 2022-05-24 2022-05-24 一种基于商用密码算法的移动端文件传输方法

Publications (1)

Publication Number Publication Date
CN114945170A true CN114945170A (zh) 2022-08-26

Family

ID=82909212

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210570719.3A Pending CN114945170A (zh) 2022-05-24 2022-05-24 一种基于商用密码算法的移动端文件传输方法

Country Status (1)

Country Link
CN (1) CN114945170A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116208428A (zh) * 2023-04-27 2023-06-02 中科信工创新技术(北京)有限公司 一种传输文件的方法、***、装置、存储介质及电子设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116208428A (zh) * 2023-04-27 2023-06-02 中科信工创新技术(北京)有限公司 一种传输文件的方法、***、装置、存储介质及电子设备

Similar Documents

Publication Publication Date Title
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
CN106453612B (zh) 一种数据存储与共享***
US8824674B2 (en) Information distribution system and program for the same
CN113067699B (zh) 基于量子密钥的数据共享方法、装置和计算机设备
CN109547198B (zh) 网络传输视频文件的***
CN104506483A (zh) 一种信息加密解密、管理密钥的方法、终端及网络服务器
CN101515319B (zh) 密钥处理方法、密钥密码学服务***和密钥协商方法
CN113285803B (zh) 一种基于量子安全密钥的邮件传输***和传输方法
KR101648364B1 (ko) 대칭키 암호화와 비대칭키 이중 암호화를 복합적으로 적용한 암/복호화 속도개선 방법
CN112597523B (zh) 文件处理方法、文件转换加密机、终端、服务器及介质
CN113452687B (zh) 基于量子安全密钥的发送邮件的加密方法和***
CN113346995A (zh) 基于量子安全密钥的邮件传输过程中防篡改的方法和***
CN109347923B (zh) 基于非对称密钥池的抗量子计算云存储方法和***
US20050033963A1 (en) Method and system for authentication, data communication, storage and retrieval in a distributed key cryptography system
CN115632880B (zh) 一种基于国密算法的可靠数据传输及存储的方法及***
CN111639357B (zh) 一种加密网盘***及其认证方法和装置
CN111600948B (zh) 基于标识密码的云平台应用和数据安全处理方法、***、存储介质、程序
CN114244508A (zh) 数据加密方法、装置、设备及存储介质
CN113992702B (zh) 一种ceph分布式文件***存储国密加固方法及***
JPH10154977A (ja) 利用者認証装置およびその方法
CN111224958A (zh) 一种数据传输方法和***
CN114945170A (zh) 一种基于商用密码算法的移动端文件传输方法
CN109194650B (zh) 基于文件远距离加密传输***的加密传输方法
CN111698203A (zh) 一种云数据加密方法
JP3690237B2 (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination