CN106788991A - 一种数据传输的方法及装置 - Google Patents
一种数据传输的方法及装置 Download PDFInfo
- Publication number
- CN106788991A CN106788991A CN201611103499.4A CN201611103499A CN106788991A CN 106788991 A CN106788991 A CN 106788991A CN 201611103499 A CN201611103499 A CN 201611103499A CN 106788991 A CN106788991 A CN 106788991A
- Authority
- CN
- China
- Prior art keywords
- business
- terminal
- ciphertext
- key
- algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种数据传输的方法及装置。该方法包括:第一终端组装业务明文数据,根据预设规则对所述业务明文数据进行加密并生成业务密文;所述第一终端生成随机数,根据第二终端的公钥对所述随机数进行加密并生成密钥密文;所述第一终端将所述业务密文和所述密钥密文通过互联网协议传输给所述第二终端。从而降低了系统之间通信的成本,无需在双方之间拉专线、安装硬件;数据传输过程中比较安全可靠(RSA+AES),保障数据在传输过程中不被篡改和失窃,且不可抵赖,公私密钥随时更换,不影响业务流程;加密排序方式是双方约定的一种规则,灵活且独特。
Description
技术领域
本发明实施例涉及数据通信的技术领域,尤其涉及一种数据传输的方法及装置。
背景技术
在互联网技术高速发展的今天,多个系统服务之间的调用也变得日益频繁。传统的系统间调用需要双方之间技术和版本保持一致,且一方版本升级,另一方就必须兼容新版本,但因多个系统之间相互调用所采用的技术、版本都不一致,导致各系统之间技术、版本的兼容越来越困难,数据在传输过程中安全很难得到保障,或为保障安全付出的成本比较昂贵。
发明内容
本发明实施例的目的在于提出一种数据传输的方法及装置,旨在解决如何将系统间的依赖降到最低但又能实现互相调用交互且能保障数据的安全、不可抵赖的问题。
为达此目的,本发明实施例采用以下技术方案:
第一方面,一种数据传输的方法,所述方法包括:
第一终端组装业务明文数据,根据预设规则对所述业务明文数据进行加密并生成业务密文;
所述第一终端生成随机数,根据第二终端的公钥对所述随机数进行加密并生成密钥密文;
所述第一终端将所述业务密文和所述密钥密文通过互联网协议传输给所述第二终端。
优选地,所述根据预设规则对所述业务明文数据进行加密并生成业务密文,包括:
根据约定规则排序所述业务明文数据得到未加密的签名数据,用所述第一终端的私钥对所述未加密的签名数据进行预设第一算法加密,生成签名;将所述签名组装到所述业务明文数据中;
生成所述随机数,根据预设第二算法加密组装后的业务明文数据,并生成业务密文。
优选地,所述预设第一算法包括RSA算法;所述预设第二算法包括AES算法。
优选地,所述根据第二终端的公钥对所述随机数进行加密并生成密钥密文,包括:
根据所述第二终端的公钥和所述预设第一算法对所述第一终端的密钥明文进行加密,生成密钥密文。
优选地,所述第一终端将所述业务密文和所述密钥密文通过互联网协议传输给所述第二终端之后,还包括:
所述第二终端接收所述第一终端发送的所述业务密文和所述密钥密文;
所述第二终端根据所述第二终端的私钥解密所述密钥密文;
所述第二终端根据所述随机数和所述预设第二算法解密所述业务密文,并获取带签名的业务明文;
所述第二终端用所述第一终端的公钥对所述带签名的业务明文进行解密,并对比根据约定排序生成的业务明文签名;验签通过,则确定本次得到的业务数据正确。
第二方面,一种数据传输的装置,所述装置包括:
第一生成模块,用于组装业务明文数据,根据预设规则对所述业务明文数据进行加密并生成业务密文;
第二生成模块,用于生成随机数,根据第二终端的公钥对所述随机数进行加密并生成密钥密文;
传输模块,用于将所述业务密文和所述密钥密文通过互联网协议传输给所述第二终端。
优选地,所述第一生成模块,具体用于:
根据约定规则排序所述业务明文数据得到未加密的签名数据,用所述第一终端的私钥对所述未加密的签名数据进行预设第一算法加密,生成签名;将所述签名组装到所述业务明文数据中;
生成所述随机数,根据预设第二算法加密组装后的业务明文数据,并生成业务密文。
优选地,所述预设第一算法包括RSA算法;所述预设第二算法包括AES算法。
优选地,所述第二生成模块,具体用于:
根据所述第二终端的公钥和所述预设第一算法对所述第一终端的密钥明文进行加密,生成密钥密文。
优选地,所述装置还包括:
处理模块,用于在第一终端将所述业务密文和所述密钥密文通过互联网协议传输给所述第二终端之后,接收所述第一终端发送的所述业务密文和所述密钥密文;根据所述第二终端的私钥解密所述密钥密文;根据所述随机数和所述预设第二算法解密所述业务密文,并获取带签名的业务明文;用所述第一终端的公钥对所述带签名的业务明文进行解密,并对比根据约定排序生成的业务明文签名;验签通过,则确定本次得到的业务数据正确。
本发明实施例提供一种数据传输的方法及装置,第一终端组装业务明文数据,根据预设规则对所述业务明文数据进行加密并生成业务密文;所述第一终端生成随机数,根据第二终端的公钥对所述随机数进行加密并生成密钥密文;所述第一终端将所述业务密文和所述密钥密文通过互联网协议传输给所述第二终端。从而通信双方之间的技术种类、版本无依赖,只是一种约定;参数采用JSON格式,个数、类型可以灵活扩展,不限于特定的对象或类型;轻量级且开源的组件,降低了系统之间通信的成本,无需在双方之间拉专线、安装硬件;数据传输过程中比较安全可靠(RSA+AES),保障数据在传输过程中不被篡改和失窃,且不可抵赖,公私密钥随时更换,不影响业务流程;加密排序方式是双方约定的一种规则,灵活且独特。
附图说明
图1是本发明实施例提供一种数据传输的方法的流程示意图;
图2是本发明实施例提供的另一种数据传输的方法的流程示意图;
图3是本发明实施例提供的另一种数据传输的方法的流程示意图;
图4是本发明实施例提供的一种数据传输的装置的功能模块示意图。
具体实施方式
下面结合附图和实施例对本发明实施例作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明实施例,而非对本发明实施例的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明实施例相关的部分而非全部结构。
参考图1,图1是本发明实施例提供一种数据传输的方法的流程示意图。
如图1所示,所述数据传输的方法包括:
步骤101,第一终端组装业务明文数据,根据预设规则对所述业务明文数据进行加密并生成业务密文;
优选地,所述根据预设规则对所述业务明文数据进行加密并生成业务密文,包括:
根据约定规则排序所述业务明文数据得到未加密的签名数据,用所述第一终端的私钥对所述未加密的签名数据进行预设第一算法加密,生成签名;将所述签名组装到所述业务明文数据中;
生成所述随机数,根据预设第二算法加密组装后的业务明文数据,并生成业务密文。
其中,所述预设第一算法包括RSA算法;所述预设第二算法包括AES算法。
步骤102,所述第一终端生成随机数,根据第二终端的公钥对所述随机数进行加密并生成密钥密文;
优选地,所述根据第二终端的公钥对所述随机数进行加密并生成密钥密文,包括:
根据所述第二终端的公钥和所述预设第一算法对所述第一终端的密钥明文进行加密,生成密钥密文。
步骤103,所述第一终端将所述业务密文和所述密钥密文通过互联网协议传输给所述第二终端。
本发明实施例提供一种数据传输的方法,第一终端组装业务明文数据,根据预设规则对所述业务明文数据进行加密并生成业务密文;所述第一终端生成随机数,根据第二终端的公钥对所述随机数进行加密并生成密钥密文;所述第一终端将所述业务密文和所述密钥密文通过互联网协议传输给所述第二终端。从而通信双方之间的技术种类、版本无依赖,只是一种约定;参数采用JSON格式,个数、类型可以灵活扩展,不限于特定的对象或类型;轻量级且开源的组件,降低了系统之间通信的成本,无需在双方之间拉专线、安装硬件;数据传输过程中比较安全可靠(RSA+AES),保障数据在传输过程中不被篡改和失窃,且不可抵赖,公私密钥随时更换,不影响业务流程;加密排序方式是双方约定的一种规则,灵活且独特。
参考图2,图2是本发明实施例提供的另一种数据传输的方法的流程示意图。
如图2所示,所述数据传输的方法包括:
步骤201,第一终端组装业务明文数据,根据预设规则对所述业务明文数据进行加密并生成业务密文;
步骤202,所述第一终端生成随机数,根据第二终端的公钥对所述随机数进行加密并生成密钥密文;
步骤203,所述第一终端将所述业务密文和所述密钥密文通过互联网协议传输给所述第二终端;
步骤204,所述第二终端接收所述第一终端发送的所述业务密文和所述密钥密文;
步骤205,所述第二终端根据所述第二终端的私钥解密所述密钥密文;
步骤206,所述第二终端根据所述随机数和所述预设第二算法解密所述业务密文,并获取带签名的业务明文;
步骤207,所述第二终端用所述第一终端的公钥对所述带签名的业务明文进行解密,并对比根据约定排序生成的业务明文签名;验签通过,则确定本次得到的业务数据正确。
参考图3,图3是本发明实施例提供的另一种数据传输的方法的流程示意图。
通信双方A和B有如下约定:1.根据公开算法生成各自的公私密钥对,并互相报备公钥给对方;2.约定签名前明文数据的排序规则和编码字符集;3.数据格式为JSON标准格式。
通信加密、解密过程如图3所示,系统A加密发送数据给系统B接收解密,步骤如下:
步骤301,系统A:组装业务明文数据;按约定规则排序明文数据得到未加密的签名数据,用系统A私钥对未加密的签名数据进行RSA算法加密,生成签名;将生成的签名组装到业务数据中;生成16位数字、字母组成的随机数,作为约定AES算法加密的key进行加密,生成业务密文;将之前生成的16位数字、字母组成的随机数作为密钥明文;用系统B公钥对密钥明文进行RSA算法加密,生成密钥密文;系统A将业务密文和密钥密文通过互联网协议(http或https)传输给系统B;
步骤302,系统B:系统B接到系统A传输的业务密文和密钥密文;用系统B私钥解密收到的密钥密文;得到16位数字、字母组成的随机数;将得到的16位数字、字母组成的随机数作为key,用约定的AES算法解密业务密文;得到带签名的业务明文;用系统A公钥对签名进行解密,并对比约定排序生成的业务明文签名(验签);验签通过,说明本次得到的业务数据正确。
参考图4,图4是本发明实施例提供的一种数据传输的装置的功能模块示意图。
如图4所示,所述装置包括:
第一生成模块401,用于组装业务明文数据,根据预设规则对所述业务明文数据进行加密并生成业务密文;
第二生成模块402,用于生成随机数,根据第二终端的公钥对所述随机数进行加密并生成密钥密文;
传输模块403,用于将所述业务密文和所述密钥密文通过互联网协议传输给所述第二终端。
优选地,所述第一生成模块401,具体用于:
根据约定规则排序所述业务明文数据得到未加密的签名数据,用所述第一终端的私钥对所述未加密的签名数据进行预设第一算法加密,生成签名;将所述签名组装到所述业务明文数据中;
生成所述随机数,根据预设第二算法加密组装后的业务明文数据,并生成业务密文。
优选地,所述预设第一算法包括RSA算法;所述预设第二算法包括AES算法。
优选地,所述第二生成模块402,具体用于:
根据所述第二终端的公钥和所述预设第一算法对所述第一终端的密钥明文进行加密,生成密钥密文。
优选地,所述装置还包括:
处理模块,用于在第一终端将所述业务密文和所述密钥密文通过互联网协议传输给所述第二终端之后,接收所述第一终端发送的所述业务密文和所述密钥密文;根据所述第二终端的私钥解密所述密钥密文;根据所述随机数和所述预设第二算法解密所述业务密文,并获取带签名的业务明文;用所述第一终端的公钥对所述带签名的业务明文进行解密,并对比根据约定排序生成的业务明文签名;验签通过,则确定本次得到的业务数据正确。
本发明实施例提供一种数据传输的装置,第一终端组装业务明文数据,根据预设规则对所述业务明文数据进行加密并生成业务密文;所述第一终端生成随机数,根据第二终端的公钥对所述随机数进行加密并生成密钥密文;所述第一终端将所述业务密文和所述密钥密文通过互联网协议传输给所述第二终端。从而通信双方之间的技术种类、版本无依赖,只是一种约定;参数采用JSON格式,个数、类型可以灵活扩展,不限于特定的对象或类型;轻量级且开源的组件,降低了系统之间通信的成本,无需在双方之间拉专线、安装硬件;数据传输过程中比较安全可靠(RSA+AES),保障数据在传输过程中不被篡改和失窃,且不可抵赖,公私密钥随时更换,不影响业务流程;加密排序方式是双方约定的一种规则,灵活且独特。
以上结合具体实施例描述了本发明实施例的技术原理。这些描述只是为了解释本发明实施例的原理,而不能以任何方式解释为对本发明实施例保护范围的限制。基于此处的解释,本领域的技术人员不需要付出创造性的劳动即可联想到本发明实施例的其它具体实施方式,这些方式都将落入本发明实施例的保护范围之内。
Claims (10)
1.一种数据传输的方法,其特征在于,所述方法包括:
第一终端组装业务明文数据,根据预设规则对所述业务明文数据进行加密并生成业务密文;
所述第一终端生成随机数,根据第二终端的公钥对所述随机数进行加密并生成密钥密文;
所述第一终端将所述业务密文和所述密钥密文通过互联网协议传输给所述第二终端。
2.根据权利要求1所述的方法,其特征在于,所述根据预设规则对所述业务明文数据进行加密并生成业务密文,包括:
根据约定规则排序所述业务明文数据得到未加密的签名数据,用所述第一终端的私钥对所述未加密的签名数据进行预设第一算法加密,生成签名;将所述签名组装到所述业务明文数据中;
生成所述随机数,根据预设第二算法加密组装后的业务明文数据,并生成业务密文。
3.根据权利要求2所述的方法,其特征在于,所述预设第一算法包括RSA算法;所述预设第二算法包括AES算法。
4.根据权利要求2所述的方法,其特征在于,所述根据第二终端的公钥对所述随机数进行加密并生成密钥密文,包括:
根据所述第二终端的公钥和所述预设第一算法对所述第一终端的密钥明文进行加密,生成密钥密文。
5.根据权利要求2至4任意一项所述的方法,其特征在于,所述第一终端将所述业务密文和所述密钥密文通过互联网协议传输给所述第二终端之后,还包括:
所述第二终端接收所述第一终端发送的所述业务密文和所述密钥密文;
所述第二终端根据所述第二终端的私钥解密所述密钥密文;
所述第二终端根据所述随机数和所述预设第二算法解密所述业务密文,并获取带签名的业务明文;
所述第二终端用所述第一终端的公钥对所述带签名的业务明文进行解密,并对比根据约定排序生成的业务明文签名;验签通过,则确定本次得到的业务数据正确。
6.一种数据传输的装置,其特征在于,所述装置包括:
第一生成模块,用于组装业务明文数据,根据预设规则对所述业务明文数据进行加密并生成业务密文;
第二生成模块,用于生成随机数,根据第二终端的公钥对所述随机数进行加密并生成密钥密文;
传输模块,用于将所述业务密文和所述密钥密文通过互联网协议传输给所述第二终端。
7.根据权利要求6所述的装置,其特征在于,所述第一生成模块,具体用于:
根据约定规则排序所述业务明文数据得到未加密的签名数据,用所述第一终端的私钥对所述未加密的签名数据进行预设第一算法加密,生成签名;将所述签名组装到所述业务明文数据中;
生成所述随机数,根据预设第二算法加密组装后的业务明文数据,并生成业务密文。
8.根据权利要求7所述的装置,其特征在于,所述预设第一算法包括RSA算法;所述预设第二算法包括AES算法。
9.根据权利要求7所述的装置,其特征在于,所述第二生成模块,具体用于:
根据所述第二终端的公钥和所述预设第一算法对所述第一终端的密钥明文进行加密,生成密钥密文。
10.根据权利要求7至9任意一项所述的装置,其特征在于,所述装置还包括:
处理模块,用于在第一终端将所述业务密文和所述密钥密文通过互联网协议传输给所述第二终端之后,接收所述第一终端发送的所述业务密文和所述密钥密文;根据所述第二终端的私钥解密所述密钥密文;根据所述随机数和所述预设第二算法解密所述业务密文,并获取带签名的业务明文;用所述第一终端的公钥对所述带签名的业务明文进行解密,并对比根据约定排序生成的业务明文签名;验签通过,则确定本次得到的业务数据正确。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611103499.4A CN106788991A (zh) | 2016-12-05 | 2016-12-05 | 一种数据传输的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611103499.4A CN106788991A (zh) | 2016-12-05 | 2016-12-05 | 一种数据传输的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106788991A true CN106788991A (zh) | 2017-05-31 |
Family
ID=58884438
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611103499.4A Pending CN106788991A (zh) | 2016-12-05 | 2016-12-05 | 一种数据传输的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106788991A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108366054A (zh) * | 2018-01-31 | 2018-08-03 | 北京深思数盾科技股份有限公司 | 一种数据分发、转发方法及装置 |
CN109428710A (zh) * | 2017-08-22 | 2019-03-05 | 深圳光启智能光子技术有限公司 | 数据传输方法、装置、存储介质和处理器 |
CN110650119A (zh) * | 2019-08-20 | 2020-01-03 | 阿里巴巴集团控股有限公司 | 数据传输方法、装置和电子设备 |
CN110941809A (zh) * | 2019-11-27 | 2020-03-31 | 苏州国芯科技股份有限公司 | 文件加解密方法、装置、指纹密码装置及可读存储介质 |
CN111756540A (zh) * | 2019-03-26 | 2020-10-09 | 北京普安信科技有限公司 | 一种传送密文的方法、终端、服务器及系统 |
CN112699393A (zh) * | 2020-12-31 | 2021-04-23 | 南方电网科学研究院有限责任公司 | 一种并行总线数据传输方法和装置 |
CN114143026A (zh) * | 2021-10-26 | 2022-03-04 | 福建福诺移动通信技术有限公司 | 基于非对称与对称加密的数据安全接口及其工作方法 |
CN115225389A (zh) * | 2022-07-21 | 2022-10-21 | 平安信托有限责任公司 | 通信加密的方法、装置、设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1831865A (zh) * | 2006-04-24 | 2006-09-13 | 北京易恒信认证科技有限公司 | 一种基于cpk的电子银行安全认证系统和方法 |
CN101964710A (zh) * | 2010-09-26 | 2011-02-02 | 用友软件股份有限公司 | 数字签名和验签方法 |
-
2016
- 2016-12-05 CN CN201611103499.4A patent/CN106788991A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1831865A (zh) * | 2006-04-24 | 2006-09-13 | 北京易恒信认证科技有限公司 | 一种基于cpk的电子银行安全认证系统和方法 |
CN101964710A (zh) * | 2010-09-26 | 2011-02-02 | 用友软件股份有限公司 | 数字签名和验签方法 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109428710A (zh) * | 2017-08-22 | 2019-03-05 | 深圳光启智能光子技术有限公司 | 数据传输方法、装置、存储介质和处理器 |
CN108366054A (zh) * | 2018-01-31 | 2018-08-03 | 北京深思数盾科技股份有限公司 | 一种数据分发、转发方法及装置 |
CN108366054B (zh) * | 2018-01-31 | 2019-06-11 | 北京深思数盾科技股份有限公司 | 一种数据分发、转发方法及装置 |
CN111756540A (zh) * | 2019-03-26 | 2020-10-09 | 北京普安信科技有限公司 | 一种传送密文的方法、终端、服务器及系统 |
CN110650119A (zh) * | 2019-08-20 | 2020-01-03 | 阿里巴巴集团控股有限公司 | 数据传输方法、装置和电子设备 |
CN110650119B (zh) * | 2019-08-20 | 2022-01-21 | 创新先进技术有限公司 | 数据传输方法、装置和电子设备 |
CN110941809A (zh) * | 2019-11-27 | 2020-03-31 | 苏州国芯科技股份有限公司 | 文件加解密方法、装置、指纹密码装置及可读存储介质 |
CN112699393A (zh) * | 2020-12-31 | 2021-04-23 | 南方电网科学研究院有限责任公司 | 一种并行总线数据传输方法和装置 |
CN114143026A (zh) * | 2021-10-26 | 2022-03-04 | 福建福诺移动通信技术有限公司 | 基于非对称与对称加密的数据安全接口及其工作方法 |
CN114143026B (zh) * | 2021-10-26 | 2024-01-23 | 福建福诺移动通信技术有限公司 | 基于非对称与对称加密的数据安全接口及其工作方法 |
CN115225389A (zh) * | 2022-07-21 | 2022-10-21 | 平安信托有限责任公司 | 通信加密的方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3642997B1 (en) | Secure communications providing forward secrecy | |
CN106788991A (zh) | 一种数据传输的方法及装置 | |
EP3318043B1 (en) | Mutual authentication of confidential communication | |
US6839841B1 (en) | Self-generation of certificates using secure microprocessor in a device for transferring digital information | |
CN109743171B (zh) | 一种解决多方数字签名、时间戳及加密的密钥串联方法 | |
US11018866B2 (en) | Dynamic second factor authentication for cookie-based authentication | |
US9838203B1 (en) | Integrity protected trusted public key token with performance enhancements | |
JP2007049708A (ja) | 公開鍵暗号方式に使用する鍵を更新するシステムおよび方法 | |
CN109800588B (zh) | 条码动态加密方法及装置、条码动态解密方法及装置 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
CN103138938A (zh) | 基于csp的sm2证书申请及应用方法 | |
KR20140023799A (ko) | Can에서 데이터의 기밀성과 무결성을 보장하는 방법 | |
KR20210153595A (ko) | 암호화 데이터 검증 방법 | |
CN112653719A (zh) | 汽车信息安全存储方法、装置、电子设备和存储介质 | |
CN104901803A (zh) | 一种基于cpk标识认证技术的数据交互安全保护方法 | |
CN106161472A (zh) | 一种数据加密的方法、装置及系统 | |
CN113810779B (zh) | 码流验签方法、装置、电子设备和计算机可读介质 | |
CN109587149A (zh) | 一种数据的安全通信方法及装置 | |
CN106534077B (zh) | 一种基于对称密码的可认证的代理重加密系统及方法 | |
CN107888611B (zh) | 通信方法和装置 | |
KR101793528B1 (ko) | 무인증서 공개키 암호 시스템 | |
CN110474967B (zh) | 块链实验系统及方法 | |
US20240356904A1 (en) | Signature-less self-authenticating encrypted messages via asymmetric key pairs | |
Leu et al. | Design of a cryptographic system for communication security using chaotic signals | |
CN116886208B (zh) | 信息加密传输方法、装置、终端设备以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170531 |