CN116680710A - 一种密码机密钥认证方法及*** - Google Patents
一种密码机密钥认证方法及*** Download PDFInfo
- Publication number
- CN116680710A CN116680710A CN202310641739.XA CN202310641739A CN116680710A CN 116680710 A CN116680710 A CN 116680710A CN 202310641739 A CN202310641739 A CN 202310641739A CN 116680710 A CN116680710 A CN 116680710A
- Authority
- CN
- China
- Prior art keywords
- key
- user
- check value
- authentication
- authentication code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000012795 verification Methods 0.000 claims abstract description 17
- 238000012545 processing Methods 0.000 claims abstract description 9
- 238000004891 communication Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 description 8
- 238000009795 derivation Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及信息安全技术领域,尤其涉及一种密码机密钥认证方法及***,方法包括:接收用户发送的待处理数据和用户认证码;根据预设的二级密钥解密预先生成的密钥密文,得到密钥混合信息;密钥密文是根据用户预先发送的用户认证码和密钥生成请求生成的;对密钥混合信息进行拆分得到一级密钥和认证校验值;根据用户发送的用户认证码对认证校验值进行效验;若效验通过则根据一级密钥对待处理数据进行处理,将处理后的数据发送给用户。本申请中的技术方案,在密钥使用环节增加用户认证码这一技术手段,在使用密钥时需要对密钥混合信息中的认证校验值进行效验,在效验通过时,才允许密钥密文被使用,用户的个人信息可以得到更好的保护。
Description
技术领域
本申请涉及信息安全技术领域,尤其涉及一种密码机密钥认证方法及***。
背景技术
信息安全是为数据处理***建立和采用的技术、管理上的安全保护,为的是保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。
在信息安全领域,通过密钥对用户个人信息进行保护已经成为了一种普及度很高的技术手段,密钥可以存储在密码机内。而密码机的内部密钥容量有限,当使用密码机托管用户密钥时,就面临着容量不足的问题。
现有的解决方案是使用密码机产生一级密钥(随机密钥)并使用设备中的二级密钥(密钥加密密钥,即用于加密密钥的密钥)对生成的一级密钥进行加密后导出。在使用的时候再将一级密钥导入,使用二级密钥解密后,进行相应的密码运算。
但是这种方案虽然保证了一级密钥在密码机外时始终是通过二级密钥加密过的密文形式,但用户缺少对密钥密文的使用控制,他人只要获得了密钥密文,也可以调用密码机接口使用该一级密钥,这导致用户的个人信息存在泄露风险。
发明内容
为至少在一定程度上克服相关技术中用户缺少对密钥密文的使用控制,导致用户的个人信息存在泄露风险的问题,本申请提供一种密码机密钥认证方法及***。
本申请的方案如下:
根据本申请实施例中的第一方面,提供一种密码机密钥认证方法,包括:
接收用户发送的待处理数据和用户认证码;
根据预设的二级密钥解密预先生成的密钥密文,得到密钥混合信息;所述密钥密文是根据用户预先发送的用户认证码和密钥生成请求生成的;
对所述密钥混合信息进行拆分得到一级密钥和认证校验值;
根据用户发送的用户认证码对所述认证校验值进行效验;
若效验通过则根据所述一级密钥对所述待处理数据进行处理,将处理后的数据发送给用户。
优选地,所述方法还包括:
若效验未通过则向用户发送效验未通过信息。
优选地,根据所述用户认证码对所述认证校验值进行效验,包括:
根据所述用户认证码生成当前校验值;
将所述当前校验值与所述认证校验值进行比较,若相同则效验通过。
优选地,所述方法还包括:
接收用户发送的密钥生成请求和用户认证码;
根据预设的密钥算法生成一级密钥;
根据用户发送的用户认证码生成认证校验值;
将所述一级密钥与所述认证校验值进行拼接,得到密钥混合信息;
根据预设的二级密钥加密所述密钥混合信息,得到密钥密文。
优选地,根据预设的密钥算法生成一级密钥后,所述方法还包括:
对所述用户认证码派生对称密钥;
根据所述对称密钥加密所述一级密钥。
优选地,将所述一级密钥与所述认证校验值进行拼接,得到密钥混合信息,包括:
将加密后的一级密钥与所述认证校验值进行拼接,得到密钥混合信息。
优选地,若效验通过后,所述方法还包括:
根据所述对称密钥解密所述一级密钥,根据解密后的一级密钥对待处理数据进行处理,将处理后的数据发送给用户。
根据本申请实施例中的第二方面,提供一种密码机密钥认证***,包括:
处理器和存储器;
所述处理器与存储器通过通信总线相连接:
其中,所述处理器,用于调用并执行所述存储器中存储的程序;
所述存储器,用于存储程序,所述程序至少用于执行如以上任一项所述的一种密码机密钥认证方法。
本申请提供的技术方案可以包括以下有益效果:本申请中的密码机密钥认证方法,包括:接收用户发送的待处理数据和用户认证码;根据预设的二级密钥解密预先生成的密钥密文,得到密钥混合信息;密钥密文是根据用户预先发送的用户认证码和密钥生成请求生成的;对密钥混合信息进行拆分得到一级密钥和认证校验值;根据用户发送的用户认证码对认证校验值进行效验;若效验通过则根据一级密钥对待处理数据进行处理,将处理后的数据发送给用户。本申请中的技术方案,在密钥使用环节增加用户认证码这一技术手段,在使用密钥时需要对密钥混合信息中的认证校验值进行效验,在效验通过时,才允许密钥密文被使用,用户可以通过用户认证码对密钥密文进行使用控制,他人若只获得了密钥密文未得到用户认证码,也无法调用密码机接口使用该一级密钥,用户的个人信息可以得到更好的保护。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1是本申请一个实施例提供的一种密码机密钥认证方法的流程示意图;
图2是本申请另一个实施例提供的一种密码机密钥认证方法的流程示意图;
图3是本申请又一个实施例提供的一种密码机密钥认证方法的流程示意图;
图4是本申请又一个实施例提供的一种密码机密钥认证方法的流程示意图;
图5是本申请一个实施例提供的一种密码机密钥认证***的结构示意图。
附图标记:处理器-21;存储器-22。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
实施例一
图1是本实施例一个实施例提供的一种密码机密钥认证方法流程示意图,参照图1,一种密码机密钥认证方法,包括:
S11:接收用户发送的待处理数据和用户认证码;
S12:根据预设的二级密钥解密预先生成的密钥密文,得到密钥混合信息;密钥密文是根据用户预先发送的用户认证码和密钥生成请求生成的;
S13:对密钥混合信息进行拆分得到一级密钥和认证校验值;
S14:根据用户发送的用户认证码对认证校验值进行效验;
S15:若效验通过则根据一级密钥对待处理数据进行处理,将处理后的数据发送给用户。
需要说明的是,本实施例中的技术方案涉及信息安全技术领域,具体应用在密码机的密钥生成导出和导入的环节。
需要说明的是,待处理数据为用户发送的需要进行处理的数据,如待签名文件。
用户认证码为用户发送的用于进行认证的信息,具有唯一性,每个用户认证码和每个用户一一对应。
需要说明的是,密钥密文是根据用户预先发送的用户认证码和密钥生成请求生成的,在生成后记录在***之中。
需要说明的是,本实施例中,用户在使用本***时,可以通过注册个人账户的形式,将根据自己发送的密钥生成请求和用户认证码生成的密钥密文存入自己的个人账户中。在需要使用密钥时,用户登入***对自己个人账户中的密钥密文进行解密。
本实施例中,将密码机生成的随机密钥视为一级密钥,将对一级密钥进行加密的密钥视为二级密钥。其中,一级密钥是密码机随机生成的,二级密钥是加密机中指定的。
需要说明的是,根据用户认证码对认证校验值进行效验,包括:
根据用户认证码生成当前校验值;
将当前校验值与认证校验值进行比较,若相同则效验通过。
以待签名文件为待处理数据进行示例性说明:
输入参数:keyExported(加密后的密钥密文)、keyAlg(密钥算法)、authCode(用户认证码)、kekId(二级密钥)、待签名文件;
1)使用加密机中指定的二级密钥对密钥密文解密,获得密钥混合信息(combiKeyInfo):
combiKeyInfo=decrypt(kekId,keyExported);
2)拆分密钥混合信息(combiKeyInfo),获得一级密钥(key)和认证校验值(cv);
3)根据用户认证码生成当前校验值cv’=Hash(authCode);
4)将当前校验值(cv’)与认证校验值(cv)进行比较,若相同则效验通过,根据一级密钥(key)对待签名文件进行签名,得到签名值,将签名值发送给用户。
需要说明的是,若效验未通过则向用户发送效验未通过信息。
需要说明的是,上述技术方案为密钥密文的解密过程,也即密钥的导入过程。本实施例中的技术方案还包括密钥密文的生成过程,即密钥的导出过程,如下:
S21:接收用户发送的密钥生成请求和用户认证码;
S22:根据预设的密钥算法生成一级密钥;
S23:根据用户发送的用户认证码生成认证校验值;
S24:将一级密钥与认证校验值进行拼接,得到密钥混合信息;
S25:根据预设的二级密钥加密密钥混合信息,得到密钥密文。
示例性说明:
输入参数:keyAlg(密钥算法),authCode(用户认证码),kekId(二级密钥);
1)加密机根据预设的密钥算法生成一级密钥(key):
key=genKey(keyAlg);
2)根据用户发送的用户认证码(authCode)成认证校验值(cv):
cv=Hash(authCode)//计算authCode的hash值
3)将一级密钥(key)与认证校验值(cv)进行拼接,得到密钥混合信息(combiKeyInfo):
combiKeyInfo=key||cv;
4)使用加密机中指定的二级密钥(kekId)加密密钥混合信息(combiKeyInfo),得到密钥密文(keyExported):
keyExported=encrypt(kekId,combiKeyInfo)
5)向用户发送密钥密文。
需要说明的是,keyAlg表示密钥算法,用来指示生成哪种算法的密钥(如SM2、RSA、SM4等)。
kekId表示二级密钥标识,通过它来指定加密机中的二级密钥。
authCode表示用户提供的用户认证码,后续使用密钥时需要一致的用户认证码,才可使用对应的密钥。
可以理解的是,本实施例中的密码机密钥认证方法,包括:接收用户发送的待处理数据和用户认证码;根据预设的二级密钥解密预先生成的密钥密文,得到密钥混合信息;密钥密文是根据用户预先发送的用户认证码和密钥生成请求生成的;对密钥混合信息进行拆分得到一级密钥和认证校验值;根据用户发送的用户认证码对认证校验值进行效验;若效验通过则根据一级密钥对待处理数据进行处理,将处理后的数据发送给用户。本实施例中的技术方案,在密钥使用环节增加用户认证码这一技术手段,在使用密钥时需要对密钥混合信息中的认证校验值进行效验,在效验通过时,才允许密钥密文被使用,用户可以通过用户认证码对密钥密文进行使用控制,他人若只获得了密钥密文未得到用户认证码,也无法调用密码机接口使用该一级密钥,用户的个人信息可以得到更好的保护。
需要说明的是,为了进一步增强安全性,对用户的个人信息进行更好的保护,参照图3,根据预设的密钥算法生成一级密钥后,方法还包括:
对用户认证码派生对称密钥;
根据对称密钥加密一级密钥。
对应的,将一级密钥与认证校验值进行拼接,得到密钥混合信息,具体包括:
S241:将加密后的一级密钥与认证校验值进行拼接,得到密钥混合信息。
对应的,在密钥密文的解密过程,也即密钥的导入过程中,若效验通过后,参照图4,方法还包括:
S151:根据对称密钥解密一级密钥,根据解密后的一级密钥对待处理数据进行处理,将处理后的数据发送给用户。
需要说明的是,派生(密钥派生算法)就是从一个密码产生出一个或多个密钥。
根据派生源的不同,可以将密钥派生算法简单分为两种:
从一个密钥派生出一个或多个新的密钥;
从一个密钥派生出一个或多个密钥。
可以理解的是,本实施例中,通过对用户认证码派生出对称密钥,根据对称密钥加密一级密钥,可避免加密机内部在无用户认证码的情况下仍可获得密钥明文,可以进一步增强安全性,对用户的个人信息进行更好的保护。
实施例二
图5是本申请一个实施例提供的一种密码机密钥认证***的结构示意图,参照图5,一种密码机密钥认证***,包括:
处理器和存储器;
处理器与存储器通过通信总线相连接:
其中,处理器,用于调用并执行存储器中存储的程序;
存储器,用于存储程序,程序至少用于执行以上实施例中的一种密码机密钥认证方法。
可以理解的是,上述各实施例中相同或相似部分可以相互参考,在一些实施例中未详细说明的内容可以参见其他实施例中相同或相似的内容。
需要说明的是,在本申请的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本申请的描述中,除非另有说明,“多个”的含义是指至少两个。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行***执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (8)
1.一种密码机密钥认证方法,其特征在于,包括:
接收用户发送的待处理数据和用户认证码;
根据预设的二级密钥解密预先生成的密钥密文,得到密钥混合信息;所述密钥密文是根据用户预先发送的用户认证码和密钥生成请求生成的;
对所述密钥混合信息进行拆分得到一级密钥和认证校验值;
根据用户发送的用户认证码对所述认证校验值进行效验;
若效验通过则根据所述一级密钥对所述待处理数据进行处理,将处理后的数据发送给用户。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若效验未通过则向用户发送效验未通过信息。
3.根据权利要求1所述的方法,其特征在于,根据所述用户认证码对所述认证校验值进行效验,包括:
根据所述用户认证码生成当前校验值;
将所述当前校验值与所述认证校验值进行比较,若相同则效验通过。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收用户发送的密钥生成请求和用户认证码;
根据预设的密钥算法生成一级密钥;
根据用户发送的用户认证码生成认证校验值;
将所述一级密钥与所述认证校验值进行拼接,得到密钥混合信息;
根据预设的二级密钥加密所述密钥混合信息,得到密钥密文。
5.根据权利要求4所述的方法,其特征在于,根据预设的密钥算法生成一级密钥后,所述方法还包括:
对所述用户认证码派生对称密钥;
根据所述对称密钥加密所述一级密钥。
6.根据权利要求5所述的方法,其特征在于,将所述一级密钥与所述认证校验值进行拼接,得到密钥混合信息,包括:
将加密后的一级密钥与所述认证校验值进行拼接,得到密钥混合信息。
7.根据权利要求5所述的方法,其特征在于,若效验通过后,所述方法还包括:
根据所述对称密钥解密所述一级密钥,根据解密后的一级密钥对待处理数据进行处理,将处理后的数据发送给用户。
8.一种密码机密钥认证***,其特征在于,包括:
处理器和存储器;
所述处理器与存储器通过通信总线相连接:
其中,所述处理器,用于调用并执行所述存储器中存储的程序;
所述存储器,用于存储程序,所述程序至少用于执行权利要求1-7任一项所述的一种密码机密钥认证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310641739.XA CN116680710A (zh) | 2023-06-01 | 2023-06-01 | 一种密码机密钥认证方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310641739.XA CN116680710A (zh) | 2023-06-01 | 2023-06-01 | 一种密码机密钥认证方法及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116680710A true CN116680710A (zh) | 2023-09-01 |
Family
ID=87781793
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310641739.XA Pending CN116680710A (zh) | 2023-06-01 | 2023-06-01 | 一种密码机密钥认证方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116680710A (zh) |
-
2023
- 2023-06-01 CN CN202310641739.XA patent/CN116680710A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9847880B2 (en) | Techniques for ensuring authentication and integrity of communications | |
KR101010040B1 (ko) | 파일의 암호화·복호화 방법, 장치, 프로그램 및 이프로그램을 기록한 컴퓨터 판독 가능한 기록 매체 | |
US20240143796A1 (en) | Protecting data from brute force attack | |
TWI809292B (zh) | 資料的加解密方法、裝置、存儲介質及加密文件 | |
US6718468B1 (en) | Method for associating a password with a secured public/private key pair | |
JP5954609B1 (ja) | 電子署名トークンの私有鍵のバックアップ方法およびシステム | |
CN104200156A (zh) | 一种基于龙芯处理器的可信加密*** | |
CN110868291B (zh) | 一种数据加密传输方法、装置、***及存储介质 | |
US9473299B2 (en) | Dual-party session key derivation | |
CN103678174A (zh) | 数据安全方法、存储装置和数据安全*** | |
CA2613289A1 (en) | Generating a secret key from an asymmetric private key | |
CN109951276B (zh) | 基于tpm的嵌入式设备远程身份认证方法 | |
US6704868B1 (en) | Method for associating a pass phase with a secured public/private key pair | |
CN112241527A (zh) | 密钥生成方法、***及电子设备 | |
CN110233729B (zh) | 一种基于puf的加密固态盘密钥管理方法 | |
JP5171787B2 (ja) | サインクリプションシステムおよびサインクリプション生成方法 | |
CN100437422C (zh) | 软件使用权加密保护的***和方法 | |
CN1607511B (zh) | 数据保护方法及保护*** | |
CN110740036A (zh) | 基于云计算的防攻击数据保密方法 | |
CN108242997B (zh) | 安全通信的方法与设备 | |
CN115549910A (zh) | 一种数据传输方法、设备以及存储介质 | |
CN113114458A (zh) | 加密证书生成、解密方法及装置、加密证书*** | |
CN114844640A (zh) | 一种基于rsa算法的加解密方法 | |
CN116680710A (zh) | 一种密码机密钥认证方法及*** | |
JP4198509B2 (ja) | 相互認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |