CN114978711A - 一种动态秘钥对称加密的数据传输方法及*** - Google Patents

一种动态秘钥对称加密的数据传输方法及*** Download PDF

Info

Publication number
CN114978711A
CN114978711A CN202210575469.2A CN202210575469A CN114978711A CN 114978711 A CN114978711 A CN 114978711A CN 202210575469 A CN202210575469 A CN 202210575469A CN 114978711 A CN114978711 A CN 114978711A
Authority
CN
China
Prior art keywords
character string
decryption
data
encryption
data transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210575469.2A
Other languages
English (en)
Other versions
CN114978711B (zh
Inventor
赵振江
张昊
王松阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Guozi Software Co ltd
Original Assignee
Shandong Guozi Software Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Guozi Software Co ltd filed Critical Shandong Guozi Software Co ltd
Priority to CN202210575469.2A priority Critical patent/CN114978711B/zh
Publication of CN114978711A publication Critical patent/CN114978711A/zh
Application granted granted Critical
Publication of CN114978711B publication Critical patent/CN114978711B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本公开属于数据传输安全技术领域,具体涉及一种动态秘钥对称加密的数据传输方法及***,包括:获取待传输的原始数据;基于算法的动态密钥对所获取的原始数据进行加密处理,得到加密数据;解析所述加密数据的字符串,得到解密密钥;通过所得到的解密密钥对接收到的加密数据进行解密处理,完成数据传输。

Description

一种动态秘钥对称加密的数据传输方法及***
技术领域
本公开属于数据传输安全技术领域,具体涉及一种动态秘钥对称加密的数据传输方法及***。
背景技术
本部分的陈述仅仅是提供了与本公开相关的背景技术信息,不必然构成在先技术。
数据安全传输越来越重要,为了保证数据安全传输,一般以下三种形式:
第一,Base64编码数据传输,将原数据进行Base64编码后进行传输,可理解为一种简单的编码加密方式;数据传输被截获后可轻松进行数据解码,从而拿到原数据;而且base64在编码过程中所出现的关键字组合会被安全防护设备拦截,直接影响数据的正常传输;
第二,固定秘钥加密数据安全传输,通过固定秘钥进行数据加密,数据被截获后基于固定解密秘钥来获取原数据;但是,因秘钥固定则可通过对比截获的多段数据进行反向计算得到秘钥,进而获取原数据,影响数据传输的安全。
第三,基于TLS的数据安全传输,在网络传输层对原数据进行安全传输的一种技术,以https协议进行数据的安全传输;但是,使用TLS技术所传输的数据进行通过其他方式直接解密得到原数据,影响数据传输的安全性。
目前常见的数据安全传输技术都可以比较容易的获取到原数据,从而也会比较容易的被攻击者利用,发起攻击窃取关键数据。
发明内容
为了解决上述问题,本公开提出了一种动态秘钥对称加密的数据传输方法及***,有效避免了数据传输过程中的数据拦截和数据篡改造成数据无法正常传输的情况,提高了数据传输的安全性。
根据一些实施例,本公开的第一方案提供了一种动态秘钥对称加密的数据传输方法,采用如下技术方案:
一种动态秘钥对称加密的数据传输方法,包括:
获取待传输的原始数据;
基于算法的动态密钥对所获取的原始数据进行加密处理,得到加密数据;
解析所述加密数据的字符串,得到解密密钥;
通过所得到的解密密钥对接收到的加密数据进行解密处理,完成数据传输。
作为进一步的技术限定,在获取待传输的原始数据之后,将所获取的原始数据按照特定格式进行格式化处理,将格式化后的原始数据追加32位的GUID,得到第一加密字符串。
进一步的,对所得到的第一加密字符串进行base64编码,得到编码后的第二加密字符串;对所得到的第二加密字符串进行敏感哈希运算,得到具有唯一性的十六进制签名的第三加密字符串;对所得到的第一加密字符串进行敏感哈希运算,得到具有唯一性的十六进制签名的原始数据,即第四加密字符串。
进一步的,在所述敏感哈希运算的过程中,基于算法的秘钥,利用算法进行敏感哈希运算,每次数据传输得到的敏感哈希值不同,以敏感哈希值作为对称加密的秘钥,对原数据进行对称加密。
进一步的,基于所得到的第三加密字符串采集固定位置的字符,得到对称加密秘钥,即第五加密字符串;对所得到的第二加密字符串,以所述第五加密字符串作为秘钥进行对称加密,得到第一加密二进制数组;对所得到的第一加密二进制数组进行base16处理,得到第七加密字符串;将所得到的第七加密字符串、第四加密字符串和第三加密字符串按照预设格式进行数据传输,即完成加密数据的传输。
进一步的,解析所接收到的加密数据,得到第七解密字符串、第四解密字符串和第三解密字符串;在所得到的第三解密字符串中采集固定位置的字符,得到解密秘钥,即第五解密字符串;对所得到的第七解密字符串进行base16解码,得到第一解密二进制数组;基于第五解密字符串对所得到的第一解密二进制数组进行解密,得到第二解密字符串;对所得到的第二解密字符串进行base64解码,得到第一解密字符串。
进一步的,对所得到的第二解密字符串进行敏感哈希运算,将敏感哈希运算后得到的解密字符串与第三解密字符串相比较,若两个解密字符串的值相等,则数据未被篡改;将所得到的第一解密字符串进行敏感哈希运算,将敏感哈希运算后得到的解密字符串与第四解密字符串相比较,若两个解密字符串的值相等,则数据未被篡改。
根据一些实施例,本公开的第二方案提供了一种动态秘钥对称加密的数据传输***,采用如下技术方案:
一种动态秘钥对称加密的数据传输***,包括:
获取模块,其被配置为获取待传输的原始数据;
加密模块,其被配置为基于算法的动态密钥对所获取的原始数据进行加密处理,得到加密数据;
解密模块,其被配置为解析所述加密数据的字符串,得到解密密钥;通过所得到的解密密钥对接收到的加密数据进行解密处理,完成数据传输。
根据一些实施例,本公开的第三方案提供了一种计算机可读存储介质,采用如下技术方案:
一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现如本公开第一方面所述的动态秘钥对称加密的数据传输方法中的步骤。
根据一些实施例,本公开的第四方案提供了一种电子设备,采用如下技术方案:
一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的程序,所述处理器执行所述程序时实现如本公开第一方面所述的动态秘钥对称加密的数据传输方法中的步骤。
与现有技术相比,本公开的有益效果为:
本公开采用base16编码方式进行数据传输,可轻松穿透安全防护设备,有效避免了base64编码方式进行数据传输时被安全防护设备拦截,造成数据无法正常传输的情况;基于算法的动态秘钥加密,相对于传统的固定秘钥加密方式,没有解密规律,增强了数据安全性,增大了破解难度;不需要采购专门的设备和安全证书,极大的节省了成本开支,从而也避免了证书过期等问题导致的无法访问问题;加解密的秘钥隐藏在参数中,秘钥的固定位置是客户端和服务器端相互约定,可随时进行变更。
附图说明
构成本公开的一部分的说明书附图用来提供对本公开的进一步理解,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。
图1是本公开实施例一中的动态秘钥对称加密的数据传输方法的流程图;
图2是本公开实施例二中的动态秘钥对称加密的数据传输***的结构框图。
具体实施方式
下面结合附图与实施例对本公开作进一步说明。
应该指出,以下详细说明都是例示性的,旨在对本公开提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本公开所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本公开的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
术语解释:
原数据:原数据也叫明文数据,是指没有经过任何编码,可以被人轻松读取的数据。
秘钥:秘钥是指对数据进行加解密时使用的数字钥匙。
对称加密:对称加密是对原数据加密后通过秘钥可以解密出原数据。
敏感哈希:敏感哈希是指对原数据进行计算时即使是原数据有一个字节不同,计算的哈希值也会有非常大的变化,MD5就属于敏感哈希,敏感哈希属于非对称加密。
GUID:全局唯一标识符,是一种由算法生成的二进制长度的数字标识符,全球唯一。
实施例一
本公开实施例一介绍了一种动态秘钥对称加密的数据传输方法。
如图1所示的一种动态秘钥对称加密的数据传输方法,包括:
获取待传输的原始数据;
基于算法的动态密钥对所获取的原始数据进行加密处理,得到加密数据;
解析所述加密数据的字符串,得到解密密钥;
通过所得到的解密密钥对接收到的加密数据进行解密处理,完成数据传输。
作为一种或多种实施方式,动态秘钥对称加密的数据传输方法的第一步骤是数据的加密传输,具体为:
(1)将原数据按照特定格式进行数据格式化,并将格式化后的数据追加上一段32位的GUID,形成具有全球唯一性的格式化字符串,即第一加密字符串;
(2)将所形成的第一加密字符串进行base64编码,得到编码后的第二加密字符串,该操作的目的主要是将原数据中的一些特殊的数据或者字符进行规范化编码,避免部分特殊字符在计算过程整出现混乱造成数据运算不准确问题;
(3)对所得到的第二加密字符串进行敏感哈希运算,得到具有唯一性的十六进制签名数据,即第三加密字符串;
(4)对所得到的第一加密字符串进行敏感哈希运算,得到原始数据的具有唯一性的十六进制签名数据,即第四加密字符串;
(5)对所得到的第三加密字符串采集8个固定位置的字符作为对称加密秘钥,得到第五加密字符串;例如:对第三加密字符串采集以下8个索引位置字符:0、3、18、24、19、30、12、15,这样就得到了一个8位十六进制的加密秘钥;
(6)对所得到的第二加密字符串,使用第五加密字符串作为秘钥进行对称加密,得到第一加密二进制数组;
(7)对所得到的第一加密二进制数组进行base16加密处理,得到第七加密字符串;
(8)将所得到的第七加密字符串、第四加密字符串和第三加密字符串按照特定的格式进行数据传输,即得到加密数据。
可以理解的,传输的数据包含了数据唯一性的签名,在进行数据解密时可以通过数据唯一性签名来验证数据的合法性,另外由于加密秘钥是隐藏在第三加密字符串中,根据签名固定采集得到的;因此,秘钥具有了很强的随机性,增强了破解难度。
作为一种或多种实施方式,动态秘钥对称加密的数据传输方法的第二步骤是数据的接收解密,具体为:
(1)根据传输的数据格式解析所接收到的加密数据,分别得到第七解密字符串、第四解密字符串和第三解密字符串;
(2)基于所得到的第三解密字符串采集8个固定位置的字符作为解密秘钥,得到第五解密字符串;
(3)对所得到的第七解密字符串进行base16解码,得到第一解密二进制数组;
(4)基于所得到的第一解密二进制数组,使用第五解密字符串进行解密,得到第二解密字符串;
(5)对所得到的第二解密字符串进行base64解码,得到第一解密字符串;
(6)对所得到的第二解密字符串进行敏感哈希运算,将敏感哈希运算后得到的解密字符串与所得到的第三解密字符串进行比较,如果两个字符串的值完全相等,则代表数据没有被篡改;
(7)对所得到的第一解密字符串进行敏感哈希运算,将敏感哈希运算后得到的解密字符串与所得到的第四解密字符串进行比较,如果两个字符串的值完全相等,则代表数据没有被篡改;
(8)步重复步骤(6)和步骤(7),知道所有的数据均通过验证,则代表解密后的原始数据第一加密字符串是可用的,即实现了数据的安全传输。
本实施例中的数据加密传输,在网络数据安全传输过程中对原数据进行加密;基于算法的秘钥,利用算法对原数据进行敏感哈希运算,因为是敏感哈希,所以每次的原数据传输得到的敏感哈希值都不相同,然后用敏感哈希值作为对称加密的秘钥,对原数据进行对称加密后传输;原数据的动态变化,因为对原数据进行了敏感哈希运算,不同的原数据的敏感哈希值肯定是不同的,但是如果原数据不发生变化,那么传输的对称加密的密文仍然是相同的,这样就会产生一定的规律,从而增加了被破解的危险。所以需要让原数据产生动态变化;采用base16编码方式,可以有效穿透安全防护设备,不会影响数据的正常传输;隐藏加密秘钥,加密秘钥传输过程中要隐藏在传递的参数中,增加获取难度。
实施例二
本公开实施例二介绍了一种动态秘钥对称加密的数据传输***。
如图2所示的一种动态秘钥对称加密的数据传输***,包括:
获取模块,其被配置为获取待传输的原始数据;
加密模块,其被配置为基于算法的动态密钥对所获取的原始数据进行加密处理,得到加密数据;
解密模块,其被配置为解析所述加密数据的字符串,得到解密密钥;通过所得到的解密密钥对接收到的加密数据进行解密处理,完成数据传输。
详细步骤与实施例一提供的动态秘钥对称加密的数据传输方法相同,在此不再赘述。
实施例三
本公开实施例三提供了一种计算机可读存储介质。
一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现如本公开实施例一所述的动态秘钥对称加密的数据传输方法中的步骤。
详细步骤与实施例一提供的动态秘钥对称加密的数据传输方法相同,在此不再赘述。
实施例四
本公开实施例四提供了一种电子设备。
一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的程序,所述处理器执行所述程序时实现如本公开实施例一所述的动态秘钥对称加密的数据传输方法中的步骤。
详细步骤与实施例一提供的动态秘钥对称加密的数据传输方法相同,在此不再赘述。
以上所述仅为本公开的优选实施例而已,并不用于限制本公开,对于本领域的技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。

Claims (10)

1.一种动态秘钥对称加密的数据传输方法,其特征在于,包括:
获取待传输的原始数据;
基于算法的动态密钥对所获取的原始数据进行加密处理,得到加密数据;
解析所述加密数据的字符串,得到解密密钥;
通过所得到的解密密钥对接收到的加密数据进行解密处理,完成数据传输。
2.如权利要求1中所述的一种动态秘钥对称加密的数据传输方法,其特征在于,在获取待传输的原始数据之后,将所获取的原始数据按照特定格式进行格式化处理,将格式化后的原始数据追加32位的GUID,得到第一加密字符串。
3.如权利要求2中所述的一种动态秘钥对称加密的数据传输方法,其特征在于,对所得到的第一加密字符串进行base64编码,得到编码后的第二加密字符串;对所得到的第二加密字符串进行敏感哈希运算,得到具有唯一性的十六进制签名的第三加密字符串;对所得到的第一加密字符串进行敏感哈希运算,得到具有唯一性的十六进制签名的原始数据,即第四加密字符串。
4.如权利要求3中所述的一种动态秘钥对称加密的数据传输方法,其特征在于,在所述敏感哈希运算的过程中,基于算法的秘钥,利用算法进行敏感哈希运算,每次数据传输得到的敏感哈希值不同,以敏感哈希值作为对称加密的秘钥,对原数据进行对称加密。
5.如权利要求3中所述的一种动态秘钥对称加密的数据传输方法,其特征在于,基于所得到的第三加密字符串采集固定位置的字符,得到对称加密秘钥,即第五加密字符串;对所得到的第二加密字符串,以所述第五加密字符串作为秘钥进行对称加密,得到第一加密二进制数组;对所得到的第一加密二进制数组进行base16处理,得到第七加密字符串;将所得到的第七加密字符串、第四加密字符串和第三加密字符串按照预设格式进行数据传输,即完成加密数据的传输。
6.如权利要求5中所述的一种动态秘钥对称加密的数据传输方法,其特征在于,解析所接收到的加密数据,得到第七解密字符串、第四解密字符串和第三解密字符串;在所得到的第三解密字符串中采集固定位置的字符,得到解密秘钥,即第五解密字符串;对所得到的第七解密字符串进行base16解码,得到第一解密二进制数组;基于第五解密字符串对所得到的第一解密二进制数组进行解密,得到第二解密字符串;对所得到的第二解密字符串进行base64解码,得到第一解密字符串。
7.如权利要求6中所述的一种动态秘钥对称加密的数据传输方法,其特征在于,对所得到的第二解密字符串进行敏感哈希运算,将敏感哈希运算后得到的解密字符串与第三解密字符串相比较,若两个解密字符串的值相等,则数据未被篡改;将所得到的第一解密字符串进行敏感哈希运算,将敏感哈希运算后得到的解密字符串与第四解密字符串相比较,若两个解密字符串的值相等,则数据未被篡改。
8.一种动态秘钥对称加密的数据传输***,其特征在于,包括:
获取模块,其被配置为获取待传输的原始数据;
加密模块,其被配置为基于算法的动态密钥对所获取的原始数据进行加密处理,得到加密数据;
解密模块,其被配置为解析所述加密数据的字符串,得到解密密钥;通过所得到的解密密钥对接收到的加密数据进行解密处理,完成数据传输。
9.一种计算机可读存储介质,其上存储有程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任一项所述的动态秘钥对称加密的数据传输方法中的步骤。
10.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-7中任一项所述的动态秘钥对称加密的数据传输方法中的步骤。
CN202210575469.2A 2022-05-25 2022-05-25 一种动态密钥对称加密的数据传输方法及*** Active CN114978711B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210575469.2A CN114978711B (zh) 2022-05-25 2022-05-25 一种动态密钥对称加密的数据传输方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210575469.2A CN114978711B (zh) 2022-05-25 2022-05-25 一种动态密钥对称加密的数据传输方法及***

Publications (2)

Publication Number Publication Date
CN114978711A true CN114978711A (zh) 2022-08-30
CN114978711B CN114978711B (zh) 2024-06-25

Family

ID=82955115

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210575469.2A Active CN114978711B (zh) 2022-05-25 2022-05-25 一种动态密钥对称加密的数据传输方法及***

Country Status (1)

Country Link
CN (1) CN114978711B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117579392A (zh) * 2024-01-16 2024-02-20 北京富通亚讯网络信息技术有限公司 基于加密处理的可靠数据传输方法、装置、设备及介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102236767A (zh) * 2011-06-10 2011-11-09 上海市金山区青少年活动中心 结合哈希值的文件加密方法
CN109150499A (zh) * 2018-08-29 2019-01-04 深圳市迷你玩科技有限公司 动态加密数据的方法、装置、计算机设备和存储介质
KR101942033B1 (ko) * 2018-11-19 2019-01-24 동국대학교 산학협력단 t+a개의 오류 코드가 삽입된 부호 기반의 암호화 데이터의 복호화가 가능한 전자 장치 및 그 동작 방법
CN112822228A (zh) * 2019-11-15 2021-05-18 北京中电普华信息技术有限公司 一种基于国密算法的浏览器文件加密上传方法及***
CN112887311A (zh) * 2021-01-26 2021-06-01 北京高因科技有限公司 基于数据传输过程的安全加密方法及装置
CN113259132A (zh) * 2021-06-30 2021-08-13 平安普惠企业管理有限公司 数据传输加解密方法、装置、计算机设备及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102236767A (zh) * 2011-06-10 2011-11-09 上海市金山区青少年活动中心 结合哈希值的文件加密方法
CN109150499A (zh) * 2018-08-29 2019-01-04 深圳市迷你玩科技有限公司 动态加密数据的方法、装置、计算机设备和存储介质
KR101942033B1 (ko) * 2018-11-19 2019-01-24 동국대학교 산학협력단 t+a개의 오류 코드가 삽입된 부호 기반의 암호화 데이터의 복호화가 가능한 전자 장치 및 그 동작 방법
CN112822228A (zh) * 2019-11-15 2021-05-18 北京中电普华信息技术有限公司 一种基于国密算法的浏览器文件加密上传方法及***
CN112887311A (zh) * 2021-01-26 2021-06-01 北京高因科技有限公司 基于数据传输过程的安全加密方法及装置
CN113259132A (zh) * 2021-06-30 2021-08-13 平安普惠企业管理有限公司 数据传输加解密方法、装置、计算机设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
余应刚: ""巧用Base64编码和GUID实现数据加密"", 《电脑编程技巧与维护》, 18 June 2009 (2009-06-18), pages 1 - 5 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117579392A (zh) * 2024-01-16 2024-02-20 北京富通亚讯网络信息技术有限公司 基于加密处理的可靠数据传输方法、装置、设备及介质
CN117579392B (zh) * 2024-01-16 2024-04-16 北京富通亚讯网络信息技术有限公司 基于加密处理的可靠数据传输方法、装置、设备及介质

Also Published As

Publication number Publication date
CN114978711B (zh) 2024-06-25

Similar Documents

Publication Publication Date Title
US8687800B2 (en) Encryption method for message authentication
CN110324143A (zh) 数据传输方法、电子设备及存储介质
CN109840425B (zh) 一种文件加密的方法和装置
CN102904712B (zh) 信息加密方法
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
Alemami et al. Research on various cryptography techniques
JPH1041932A (ja) 暗号キー回復方法及び装置
CN111797431B (zh) 一种基于对称密钥体制的加密数据异常检测方法与***
CN112073467A (zh) 基于区块链的数据传输方法、装置、存储介质及电子设备
WO2023005734A1 (zh) 车辆数据上传方法、装置、车辆、***及存储介质
CN106778292B (zh) 一种Word加密文档的快速还原方法
CN117640256B (zh) 一种无线网卡的数据加密方法、推荐装置和存储介质
CN117278324B (zh) 一种报文加密传输方法及***
CN115208557A (zh) 数据加密方法、装置、电子设备及计算机存储介质
CN114978711B (zh) 一种动态密钥对称加密的数据传输方法及***
CN116886276B (zh) 一种基于动态密钥的数据传输方法及***
CN117375836A (zh) 基于rsa加密算法的长文本分段加解密方法及***
CN115001758B (zh) 一种基于量子加密的短字节消息安全加密方法
Quilala et al. Modified Blowfish algorithm analysis using derivation cases
CN110247878A (zh) 一种数据传输加密方法
Tian et al. Amount-Based Covert Communication Over Blockchain
CN114390518A (zh) 一种加密方法、装置、设备以及存储介质
Muttaqin et al. Implementation of aes-128 and token-base64 to prevent sql injection attacks via http
CN112069487A (zh) 一种基于物联网的智能设备网络通讯安全实现方法
CN114374519B (zh) 一种数据传输的方法、***及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant