CN102904712B - 信息加密方法 - Google Patents
信息加密方法 Download PDFInfo
- Publication number
- CN102904712B CN102904712B CN201110208448.9A CN201110208448A CN102904712B CN 102904712 B CN102904712 B CN 102904712B CN 201110208448 A CN201110208448 A CN 201110208448A CN 102904712 B CN102904712 B CN 102904712B
- Authority
- CN
- China
- Prior art keywords
- character
- map
- information
- character map
- cipher text
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供一种信息加密方法,所述方法包括:随机构造字符映射表,所述字符映射表包含多页,每页字符映射表包含所有ASCII码字符,每个ASCII码字符在每页字符映射表中出现至少一次;对于将被发送的信息中的每个字符m,任取随机数r,0≤r≤字符映射表的页数,查找所述字符m在第r页字符映射表中的位置,将随机数r和获得的位置信息作为所述字符m的加密密文;将所述信息中的所有字符的加密密文作为所述信息的加密密文。本发明采用强大的密钥配以简单的算法,主要解决信息在传输过程中被非法截获而被还原的问题。
Description
技术领域
本发明涉及数据加密技术领域,更具体地讲,本发明涉及一种利用字符映射表的信息加密方法,属于对称密钥的加密方法。
背景技术
数据加密方法一般分为对称密钥加密方法和非对称密钥(公开密钥)加密方法两种。随着现代通信信息量不断加大,人们对数据安全的认识和要求越来越高。为了保证传输过程中通信内容不会泄密,可供使用的数据加密传输方法有很多。由于公知的非对称密钥方法(如RSA,ECC等)计算强度太大,因此并不适合大数据量通信时使用,相对而言对称密钥加密方法更适合一些。常用的对称密钥加密方法有DES、AES等标准公开的算法,但是这些公开算法的计算量非常大,加密和解密的时间成本很高,也不利于大数据量通信的加密。为了提高计算速度,出现了各种基于硬件的DES加密芯片,这样系统在提高加密运算速度的同时也增加了系统的经济成本。
现有的对称密钥加密方法(包括DES、AES以及其它未公开的方法)的一个通常的做法是:强大的算法配以简单的密钥,比如DES算法的密钥长度只有8字节。这么做的优点是密钥简单且无须花很大的成本存储或记忆,强大的算法使得通过逆运算破解很困难。但是随着技术的发展,计算机运算能力越来越快,使得暴力破解这种加密方法变得越来越简单。如果使用联网的技术加上穷举的办法破解8字节密钥的DES加密已经是很容易的事情。
DES和AES算法已经公布多年,随着时间的推移,已经由多种有效破解DES和AES的方法公布。随着通信量的加大,需要一种高效率、低成本并且高强度的信息加密方法,以支持大数据量通信。
发明内容
本发明针对DES、AES等方法的不足之处,提供一种高强度、高效率、低成本的对称密钥加密方法。
根据本发明的一方面,提供一种信息加密方法,所述方法包括:(a)随机构造字符映射表,所述字符映射表包含多页,每页字符映射表包含所有ASCII码字符,每个ASCII码字符在每页字符映射表中出现至少一次;(b)对于将被发送的信息中的每个字符m,任取随机数r,0≤r≤字符映射表的页数,查找所述字符m在第r页字符映射表中的位置,将随机数r和获得的位置信息作为所述字符m的加密密文;(c)将所述信息中的所有字符的加密密文作为所述信息的加密密文。
优选地,随机构造字符映射表的步骤可包括:(a1)对于每页字符映射表的初始内容,任取随机数R1和R2,0≤R1≤L,0≤R2≤L,L为每页字符映射表包含的ASCII码字符的数量,将字符映射表中第R1个字符与第R2个字符交换;(a2)重复执行步骤(a1)预定次数。
优选地,字符映射表和/或加密解密算法代码可存储在各个通信节点的安全模块中。
优选地,随机构造字符映射表的步骤还可包括:(a3)将字符映射表与预定的分散因子进行分散运算。
优选地,在解密过程中,依次读取所述信息的加密密文,获得关于每个字符m的随机数r以及所述字符m在第r页字符映射表中的位置,根据读取的位置信息在第r页字符映射表中查找每个字符m的原文。
根据本发明的另一方面,提供一种信息加密方法,所述方法包括:(a)随机构造一页字符映射表,所述字符映射表包含所有256个ASCII码字符,每个ASCII码字符在所述字符映射表中只出现一次;(b)对于将被发送的信息中的每个字符m,查找所述字符m在字符映射表中的位置,将获得的位置信息作为所述字符m的加密密文;(c)将所述信息中的所有字符的加密密文作为所述信息的加密密文。
优选地,随机构造字符映射表的步骤包括,(a1)对于所述字符映射表的初始内容,任取随机数R1和R2,0≤R1≤255,0≤R2≤255,将字符映射表中第R1个字符与第R2个字符交换;(a2)重复执行步骤(a1)预定次数。
优选地,在解密过程中,依次读取所述信息的加密密文,获得每个字符m在字符映射表中的位置,根据读取的位置信息在字符映射表中查找每个字符m的原文。
优选地,字符映射表和/或加密解密算法代码可存储在各个通信节点的安全模块中。
优选地,随机构造字符映射表的步骤还可包括:(a3)将字符映射表与预定的分散因子进行分散运算。
根据本发明的另一方面,提供一种信息加密方法,所述方法包括:(a)随机构造一页字符映射表,所述字符映射表包含所有256个ASCII码字符,每个ASCII码字符在所述字符映射表中只出现一次;(b)对于将被发送的信息中的每个字符m,字符m所对对应的ASCII码的十进制值为x,所述字符映射表中第x个字符为字符n,将字符m映射为字符n,作为所述字符m的加密密文;(c)将所述信息中的所有字符的加密密文作为所述信息的加密密文。
优选地,随机构造字符映射表的步骤包括,(a1)对于所述字符映射表的初始内容,任取随机数R1和R2,0≤R1≤255,0≤R2≤255,将字符映射表中第R1个字符与第R2个字符交换;(a2)重复执行步骤(a1)预定次数。
优选地,在解密过程中,首先构造解密字符映射表,构造解密字符映射表的步骤包括:对于字符映射表中的每一个字符a,字符a的ASCII码的十进制值为y,字符映射表中第y个字符为字符b,将字符b布置在解密字符映射表的第y个位置,由此构造解密字符映射表。在解密时,依次读取所述信息的加密密文,获得加密密文中的每个字符在加密字符映射表中的位置z,将z值所对应的ASCII码字符作为解密的原文。
优选地,字符映射表和/或加密解密算法代码可存储在各个通信节点的安全模块中。
优选地,随机构造字符映射表的步骤还可包括:(a3)将字符映射表与预定的分散因子进行分散运算。
本发明采用强大的密钥配以简单的算法,主要解决信息在传输过程中被非法截获而被还原的问题。
附图说明
图1是根据本发明的数据加密方法的总体框图。
图2是根据本发明的数据加密方法的总体流程图。
图3是根据本发明实施例3的数据加密方法的加密流程图。
图4是根据本发明实施例3的数据加密方法的解密流程图。
图5示出了根据本发明实施例5的数据加密方法的总体框图。
具体实施方式
通过结合附图,从下面的实施例的描述中,本发明这些和/或其它方面及优点将会变得清楚,并且更易于理解,其中:
图1是根据本发明的数据加密/解密方法的总体框图。如图1所示,根据本发明的数据加密方法的主要技术构思包括以下内容。
在信息发送方10,通信节点A可包括加密模块11,加密模块11用于对发送的信息进行加密。加密模块11可以是软件模块,也可以是硬件模块。加密模块11随机生成字符映射表12,字符映射表12的内容随机,字符映射表12的长度(即,字符映射表12所包含的字符的数量)大于或等于256,但应包含所有256个ASCII字符,256个ASCII字符可在字符映射表12中出现一次或多次;该字符映射表12将作为所有信息加密/解密的基础。
加密模块11在信息被发送之前以字符映射表12为基础按预定的算法对信息内容进行编码。具体地,加密模块11可使用加密算法Enc(Dict,M)对需要被加密的信息进行加密,加密算法Enc(Dict,M)是一个简单的字符映射函数,具有非常高的时间效率,其中Dict为字符映射表12的内容,M为要进行加密的信息内容。信息被加密之后,由通信节点A通过通信链路将加密的信息发送到通信节点B。通信节点B可获得加密的信息。
在信息接收方20,通信节点B可包括解密模块21,用于对接收到的加密信息进行解密。解密模块21可以是软件模块,也可以是硬件模块。具体地,解密模块21使用解密算法Dec(Dict,M’)对接收到的加密信息进行解密,解密算法Dec(Dict,M’)也是一个简单的字符映射函数,具有非常高的时间效率,其中Dict为字符映射表12的内容,M’为加密后的信息(即,需要进行解密的信息)。解密算法Dec(Dict,M’)是加密算法Enc(Dict,M)的逆过程。解密模块21以字符映射表12为基础按所述预定算法Dec(Dict,M’)对加密的信息进行解密,由此获得信息的原文内容。
图2是根据本发明的数据加密方法的总体流程图。
参照图2,在步骤201,随机构造字符映射表,所述字符映射表可包含多页,每页字符映射表包含所有ASCII码字符,每个ASCII码字符在每页字符映射表中出现至少一次。
在步骤202,对于将被发送的信息M中的每个字符m,任取随机数r,0≤r≤字符映射表的页数,查找字符m在第r页字符映射表中的位置,将随机数r和获得的位置信息作为字符m的加密密文。如果字符m在第r页字符映射表中出现了多次,则可采用字符m在第r页字符映射表中的多个位置中的任意一个位置作为字符m的位置信息。
在步骤203,将获得的所述信息中的所有字符的加密密文作为所述信息的加密密文。
具体地讲,可按照下面的方式来随机构造字符映射表:(1)对于每页字符映射表的初始内容,任取随机数R1和R2,0≤R1≤L,0≤R2≤L,L为每页字符映射表包含的ASCII码字符的数量(即,每页字符映射表的长度),将字符映射表中第R1个字符与第R2个字符交换;(2)重复执行前面的步骤(1)预定次数。所述预定次数可以等于或大于L/2。
在解密过程中,依次读取所述信息的加密密文,获得关于每个字符m的随机数r以及所述字符m在第r页字符映射表中的位置,根据读取的位置信息在第r页字符映射表中查找每个字符m的原文。
实施例1
下面描述根据本发明实施例1的数据加密方法。字符映射表的长度为256。
首先,随机生成字符映射表,字符映射表有256页,每页内容为所有256个ASCII字符(即,字符映射表的每一页中所有256个ASCII字符均只出现一次),记为Dict1[256][256]。
更详细地讲,可按照下面的方式生成字符映射表的每一页:(1)设置数组P[256]的初始内容(例如,数组P[256]的初始内容可以是标准ASCII字符表的内容);(2)任取两个随机数R1和R2,(0≤R1≤255,0≤R2≤255);将P[R1]与P[R2]交换;(3)重复执行操作(2),循环N次(例如,N≥128)。
这样生成的字符映射表的内容是随机的。可将生成的字符映射表以配置文件的形式,通过磁盘等介质复制并存储在各个通信节点的存储器中。
通信节点的通信应用程序启动时加载该字符映射表。
通信节点A在发送信息M前,对信息M进行加密(编码),加密过程如下:对于信息M的每一个字符m,可知0≤m所对应的ASCII码的十进制值≤255,取一个随机数r(0≤r≤255)。在字符映射表Dict1的第r页中查找字符m所在的位置n,即Dict1[r][n]=m。将字符m编码为(r,n),最后得到信息M(M=m1m2m3m4…)的编码形式如:r1,n1,r2,n2,r3,n3,r4,n4……。
通信节点B收到密文信息(M’)后解密(解码)过程如下:循环读取信息M’,每次取两个字节,记第一个字节为r,第二个字节为n。查找Dict1[r][n]得到字符m,即m=Dict1[r][n]。当循环结束时,把所有解得的字符依次连接起来即得到原文M。
这种方法的优点在于,对于相同的信息M,每次加密的结果都可能相同,也可能不同,还可能部分相同,加密是完全随机的,不能利用差分和线性方法攻击,破解难度趋于无穷大。
实施例2
在根据本发明实施例1的加密方法中,信息的每一个字符被编码为2个字节,使加密后的信息长度增加了一倍,根据本发明实施例2的数据加密方法进行了如下改进:
字符映射表只有1页,内容为所有256个ASCII字符,每个ASCII码字符在字符映射表中只出现一次,字符映射表记为Dict2[256],按照实施例1中生成一页字符映射表的内容的方法来生成随机的1页字符映射表的内容。由于一页字符映射表内容比较少,因此可将该字符映射表作为源程序编译到通信程序里,完成字符映射表的分发。
通信节点A在发送信息M前,对信息M进行编码,编码过程如下:
对于信息M的每一个字符m,在字符映射表Dict2[256]中查找字符m所在的位置n,即,Dict2[n]=m。将字符m编码为n,最后得到信息M(M=m1m2m3m4…)的编码形式如:n1,n2,n3,n4……。
通信节点B收到密文信息(M’)后解密过程如下:循环读取信息M’,每次取一个字节,记为n。查找Dict2[n]得到字符m,即,m=Dict2[n]。当循环结束时,把所有解密得到的字符依次连接起来即得到信息原文M。
这种方法的优点在于加密信息长度没有增加,并且加密强度并没有减小。
实施例3
图3和图4分别示出了根据本发明实施例3的数据加密方法的加密流程和解密流程。
在根据本发明的实施例2的加密方法中,虽然信息编码没有变长,但是在解码时需要在解密字符映射表查找字符m的位置,解码速度不够快,根据本发明实施例3的数据加密方法进行了如下改进。
字符映射表的内容及生成方式与实施例2一致,字符映射表的分发方式也与实施例2一致,字符映射表记为Dict3_enc[256]。
通信节点A在发送信息M之前,对信息M进行编码,编码过程如下:对于信息M的每一个字符m,将字符m直接映射为字符映射表中的字符n,即n=Dict3_enc[m],将字符m编码为n。具体地讲,对于将被发送的信息M中的每个字符m,字符m所对应的ASCII码的十进制值为x(字符m所对应的ASCII码是唯一且固定的,并且0≤x≤255),字符映射表中第x个字符为n,将字符m映射为字符n,作为所述字符m的加密密文。最后得到信息M(M=m1m2m3m4…)的编码形式如:n1,n2,n3,n4……。
通信节点B收到密文信息(M’)后解密过程如下:首先构造解密字符映射表Dict3_dec[256],构造方式为:Dict3_dec[Dict3_enc[i]]=i(0≤i≤255)。
具体地讲,对于字符映射表Dict3_enc[256]中的每一个字符a,其所对应的ASCII码的十进制值为y,字符映射表中第y个字符为b,将字符b布置在解密字符映射表Dict3_dec[256]的第y个位置,由此构造解密字符映射表。
在解密时,循环读取信息M’,每次取一个字符,记为n。将n直接映射为m,即m=Dict3_dec[n]。具体地,获得n在加密字符映射表中的位置x(即,n位于解密字符映射表的第x个位置),x值所对应的ASCII码字符为m,由此将n直接映射为m,作为解密的原文(即,将x值所对应的ASCII码字符m作为解密的原文)。
当循环结束时,将所有解密得到的字符依次连接起来即得到信息原文M。
这种方法的优点在于加密信息长度没有增加,并且加密强度并没有减小,而且加密的速度和解密的速度一样都非常快。
实施例4
实施例3的加密方法在加密/解密速度、强度等方便都很优良,但是将字符映射表的内容编译到程序里的做法安全性可能不足。如果攻击者获得了程序执行文件,可以通过反编译的办法获得加密算法和字符映射表内容。在根据本发明的实施例4中,可以改进字符映射表及加密算法的存储方式。可以将字符映射表和/或加密解密算法代码存储在一个安全模块(SecureAccessModule,SAM)中,使安全模块成为各个通信节点的一个设备,通信节点需要数据加密和解密时均通过该安全模块进行。
安全模块之所以安全是因为它能够有效防止大多数的破解方法,除了软件算法本身保证安全外,安全模块的硬件也具有一定的安全特性,一般地包括但不限于以下方法:(1)具有电压检测模块对抗高低电压攻击;(2)具有频率检测模块对抗高低频率攻击;(3)具有多种检测传感器,例如高压和低压传感器、频率传感器、滤波器、脉冲传感器、温度传感器等,具有传感器寿命测试功能,一旦安全模块检测到非法探测,将启动内部的数据自毁功能,将所存储数据全部清除;(4)具有总线加密功能,具有金属屏蔽防护层,在检测到外部攻击后内部数据自毁。因此,即使安全模块被攻击者获得,也不能获得字符映射表内容和加密算法,这样就大大增加了系统的安全性。
实施例5
图5示出了根据本发明实施例5的数据加密方法的总体框图。在前面的四种实施例中,加密/解密算法均只用到了两个参数:字符映射表和信息,使用时间长了以后字符映射表内容也可能会被猜到。因此,在根据本发明的实施例5中,可增加一个分散因子Div参与计算,在每次数据加密/解密之前用分散因子与相应使用的字符映射表做一次分散运算得到一个新的字符映射表,用这个新的字符映射表作为加密/解密的基础。此时,加密算法改为Enc(Dict,Div,M),解密算法改为Dec(Dict,Div,M’)。分散因子与字符映射表的分散运算的算法可以用非常简单算法避免增加计算强度。
通过使用分散因子,可以达到每次加密所用的字符映射表都不一样,进一步增加了破解的难度。
上述加密方法中的对信息的加密仅仅是用字符映射表对信息进行映射,解密也只是将信息进行反映射,其计算效率是非常高的,几乎可以忽略不计。但是由于字符映射表的内容是随机的,字符映射表长度大于或等于256,内容覆盖所有的256个ASCII字符,该字符映射表的内容至少有256的阶乘(即,256!=8.57e+506)种组合。由于加密的过程不涉及具体的数学算法,无法通过数学求解的方式进行解密,决定了在这种情况下即使算法是公开的也只能使用穷举法暴力破解,没有其它捷径。在只有密文信息的情况下想通过暴力的办法还原出信息原文或者加密用的字符映射表,在现有技术水平条件下进行破解非常困难。
以上的实施方式提到了不同的字符映射表生成方法和不同的加密方法,但是这些方法仅仅是示例性的,实际上远远不止这几种方法。
虽然本发明是参照其示例性的实施例被具体描述和显示的,但是本领域的普通技术人员应该理解,在不脱离由权利要求限定的本发明的精神和范围的情况下,可以对其进行形式和细节的各种改变。
Claims (8)
1.一种信息加密方法,包括:
(a)随机构造字符映射表,所述字符映射表包含多页,每页字符映射表包含所有256个ASCII码字符,每个ASCII码字符在每页字符映射表中只出现一次;
(b)对于将被发送的信息中的每个字符m,任取随机数r,0≤r≤字符映射表的页数,查找所述字符m在第r页字符映射表中的位置,将随机数r和获得的位置信息作为所述字符m的加密密文;
(c)将所述信息中的所有字符的加密密文作为所述信息的加密密文,
其中,随机构造字符映射表的步骤包括:
(a1)对于每页字符映射表的初始内容,任取随机数R1和R2,0≤R1≤255,0≤R2≤255,将字符映射表中第R1个字符与第R2个字符交换;
(a2)重复执行步骤(a1)预定次数。
2.根据权利要求1所述的信息加密方法,其特征在于:在解密过程中,依次读取所述信息的加密密文,获得关于每个字符m的随机数r以及所述字符m在第r页字符映射表中的位置,根据读取的位置信息在第r页字符映射表中查找每个字符m的原文。
3.一种信息加密方法,包括:
(a)随机构造一页字符映射表,所述字符映射表包含所有256个ASCII码字符,每个ASCII码字符在所述字符映射表中只出现一次;
(b)对于将被发送的信息中的每个字符m,查找所述字符m在字符映射表中的位置,将获得的位置信息作为所述字符m的加密密文;
(c)将所述信息中的所有字符的加密密文作为所述信息的加密密文,
其中,随机构造字符映射表的步骤包括:
(a1)对于所述字符映射表的初始内容,任取随机数R1和R2,0≤R1≤255,0≤R2≤255,将字符映射表中第R1个字符与第R2个字符交换;
(a2)重复执行步骤(a1)预定次数。
4.根据权利要求3所述的信息加密方法,其特征在于:在解密过程中,依次读取所述信息的加密密文,获得每个字符m在字符映射表中的位置,根据读取的位置信息在字符映射表中查找每个字符m的原文。
5.一种信息加密方法,包括:
(a)随机构造一页字符映射表,所述字符映射表包含所有256个ASCII码字符,每个ASCII码字符在所述字符映射表中只出现一次;
(b)对于将被发送的信息中的每个字符m,字符m所对应的ASCII码的十进制值为x,所述字符映射表中第x个字符为字符n,将字符m映射为字符n,作为所述字符m的加密密文;
(c)将所述信息中的所有字符的加密密文作为所述信息的加密密文,
其中,随机构造字符映射表的步骤包括:
(a1)对于所述字符映射表的初始内容,任取随机数R1和R2,0≤R1≤255,0≤R2≤255,将字符映射表中第R1个字符与第R2个字符交换;
(a2)重复执行步骤(a1)预定次数。
6.根据权利要求5所述的信息加密方法,其特征在于:在解密过程中,首先构造解密字符映射表,
构造解密字符映射表的步骤包括:对于字符映射表中的每一个字符a,字符a的ASCII码的十进制值为y,字符映射表中第y个字符为字符b,将字符b布置在解密字符映射表的第y个位置,由此构造解密字符映射表,
在解密时,依次读取所述信息的加密密文,获得加密密文中的每个字符在解密字符映射表中的位置z,将z值所对应的ASCII码字符作为解密的原文。
7.根据权利要求1、3、5中任一项所述的信息加密方法,其特征在于:字符映射表和/或加密解密算法代码存储在各个通信节点的安全模块中。
8.根据权利要求1、3、5中任一项所述的信息加密方法,其特征在于:随机构造字符映射表的步骤还包括,
(a3)将字符映射表与预定的分散因子进行分散运算。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110208448.9A CN102904712B (zh) | 2011-07-25 | 2011-07-25 | 信息加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110208448.9A CN102904712B (zh) | 2011-07-25 | 2011-07-25 | 信息加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102904712A CN102904712A (zh) | 2013-01-30 |
CN102904712B true CN102904712B (zh) | 2016-01-06 |
Family
ID=47576766
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110208448.9A Active CN102904712B (zh) | 2011-07-25 | 2011-07-25 | 信息加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102904712B (zh) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103684758B (zh) * | 2013-11-05 | 2016-06-15 | 广东全通教育股份有限公司 | 一种用户密码混合加密的方法及系统 |
CN104462994B (zh) * | 2014-11-25 | 2017-12-01 | 厦门市美亚柏科信息股份有限公司 | 一种数据加密及解密操作方法 |
CN104518865B (zh) * | 2014-12-12 | 2017-06-16 | 南京邮电大学 | 一种基于密码本的数据加密方法 |
CN105357206A (zh) * | 2015-11-19 | 2016-02-24 | 杭州铭师堂教育科技发展有限公司 | 一种视频安全传输方法 |
CN106921488B (zh) * | 2015-12-25 | 2020-07-28 | 航天信息股份有限公司 | 一种标签数据加密方法及标签数据解密方法 |
CN105975247A (zh) * | 2016-04-25 | 2016-09-28 | 乐视控股(北京)有限公司 | 一种校验码生成方法及装置 |
CN106548099A (zh) * | 2016-09-28 | 2017-03-29 | 深圳市华曦达科技股份有限公司 | 一种电路系统安全保护的芯片 |
CN107634832B (zh) * | 2017-09-12 | 2018-11-09 | 云南撇捺势信息技术有限公司 | 字符串加密、验证方法、装置、计算机可读存储介质 |
CN108173885B (zh) * | 2018-03-27 | 2020-09-15 | 国家基础地理信息中心 | 数据加密方法、数据解密方法及相关装置 |
IT201800006911A1 (it) * | 2018-07-04 | 2020-01-04 | Metodo di codifica e decodifica di informazioni digitali | |
CN109547441B (zh) * | 2018-11-27 | 2021-05-14 | 上海炬宏信息技术有限公司 | 一种经纬度坐标加密的方法 |
CN109871667B (zh) * | 2019-02-18 | 2020-11-10 | 北京创鑫旅程网络技术有限公司 | 数据内容保护方法、装置、服务器及计算机可读介质 |
CN111667226A (zh) * | 2019-03-05 | 2020-09-15 | 上海悟景信息科技有限公司 | 一种办公流程自动化机器人控制系统及方法 |
CN110147678B (zh) * | 2019-05-21 | 2020-10-27 | 湖南大学 | 一种用于工控系统的数据加密方法和系统 |
CN112788051A (zh) * | 2021-01-25 | 2021-05-11 | 高新兴讯美科技股份有限公司 | 一种https动态加密的传输方法 |
CN113660253A (zh) * | 2021-08-12 | 2021-11-16 | 上海酷栈科技有限公司 | 一种基于远程桌面协议的终端控制器、方法及系统 |
CN114124465A (zh) * | 2021-10-28 | 2022-03-01 | 济南浪潮数据技术有限公司 | 一种数据传输方法、系统、设备及计算机可读存储介质 |
CN114218582A (zh) * | 2021-11-18 | 2022-03-22 | 厦门市美亚柏科信息股份有限公司 | 一种数据库的数据加密方法及终端 |
CN115348099A (zh) * | 2022-08-18 | 2022-11-15 | 中国银行股份有限公司 | 一种文件加密方法、加密文件查看方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6490353B1 (en) * | 1998-11-23 | 2002-12-03 | Tan Daniel Tiong Hok | Data encrypting and decrypting apparatus and method |
CN101226705A (zh) * | 2008-01-28 | 2008-07-23 | 和舰科技(苏州)有限公司 | 循环扩散偏移转码加密方法 |
CN101335616A (zh) * | 2008-07-24 | 2008-12-31 | 江苏大学 | 一种具有无限密钥空间的对称加密方法 |
CN102073831A (zh) * | 2011-02-23 | 2011-05-25 | 上海帝埃碧化学科技有限公司 | 电子文档加密和解密的系统及其方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040101142A1 (en) * | 2001-07-05 | 2004-05-27 | Nasypny Vladimir Vladimirovich | Method and system for an integrated protection system of data distributed processing in computer networks and system for carrying out said method |
-
2011
- 2011-07-25 CN CN201110208448.9A patent/CN102904712B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6490353B1 (en) * | 1998-11-23 | 2002-12-03 | Tan Daniel Tiong Hok | Data encrypting and decrypting apparatus and method |
CN101226705A (zh) * | 2008-01-28 | 2008-07-23 | 和舰科技(苏州)有限公司 | 循环扩散偏移转码加密方法 |
CN101335616A (zh) * | 2008-07-24 | 2008-12-31 | 江苏大学 | 一种具有无限密钥空间的对称加密方法 |
CN102073831A (zh) * | 2011-02-23 | 2011-05-25 | 上海帝埃碧化学科技有限公司 | 电子文档加密和解密的系统及其方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102904712A (zh) | 2013-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102904712B (zh) | 信息加密方法 | |
US8694467B2 (en) | Random number based data integrity verification method and system for distributed cloud storage | |
CN110598422A (zh) | 一种基于移动数字证书的可信身份验证系统及方法 | |
CA2613289A1 (en) | Generating a secret key from an asymmetric private key | |
CN104917617A (zh) | 一种加密群签名的混淆方法 | |
CN106100823B (zh) | 保护密码装置 | |
CN106778292B (zh) | 一种Word加密文档的快速还原方法 | |
CN110855667B (zh) | 一种区块链加密方法、装置及系统 | |
Gayathri et al. | Hybrid cryptography for random-key generation based on ECC algorithm | |
CN117675285A (zh) | 一种身份验证方法、芯片及设备 | |
CN113190859A (zh) | 基于区块链的数据分级加密方法 | |
CN112866227A (zh) | 一种文件授权保护方法和系统 | |
Penubadi et al. | Sustainable electronic document security: A comprehensive framework integrating encryption, digital signature and watermarking algorithms | |
Kulkarni et al. | A robust encryption method for speech data hiding in digital images for optimized security | |
Gong | [Retracted] Application Research of Data Encryption Algorithm in Computer Security Management | |
CN111314052B (zh) | 一种数据加密和解密方法 | |
CN111314270B (zh) | 一种基于有效期均匀分布对称算法的数据加密和解密方法 | |
KR101210411B1 (ko) | 공인인증서와 키수열발생기로 생성되는 otp를 이용한 트렌젝션보호 시스템 및 방법 | |
CN113784342B (zh) | 一种基于物联网终端的加密通讯方法及系统 | |
CN112906034B (zh) | 一种密钥保存方法、装置、存储介质及电子设备 | |
CN108921561B (zh) | 一种基于硬件加密的数字热钱包 | |
Knockel et al. | The Not-So-Silent Type: Vulnerabilities in Chinese IME Keyboards' Network Security Protocols | |
US11568070B2 (en) | Secure access control processes | |
CN110059469A (zh) | 一种安全u盘系统及其使用方法 | |
CN114338008B (zh) | 加密传输方法、装置、系统以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C53 | Correction of patent for invention or patent application | ||
CB02 | Change of applicant information |
Address after: Nanshan District Keyuan Road Shenzhen city Guangdong province 518057 Tsinghua building A building 12 layer Applicant after: SHENZHEN GENVICT TECHNOLOGY CO., LTD. Address before: Nanshan District Keyuan Road Shenzhen city Guangdong province 518057 Tsinghua building A building 12 layer Applicant before: Shenzhen Jinyi Technologies Co., Ltd. |
|
COR | Change of bibliographic data |
Free format text: CORRECT: APPLICANT; FROM: SHENZHEN JINYI TECHNOLOGIES CO., LTD. TO: SHENZHEN GENVICT TECHNOLOGY CO., LTD. |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |