CN102457490A - 资料传输安全性保护系统及方法 - Google Patents
资料传输安全性保护系统及方法 Download PDFInfo
- Publication number
- CN102457490A CN102457490A CN2010105200576A CN201010520057A CN102457490A CN 102457490 A CN102457490 A CN 102457490A CN 2010105200576 A CN2010105200576 A CN 2010105200576A CN 201010520057 A CN201010520057 A CN 201010520057A CN 102457490 A CN102457490 A CN 102457490A
- Authority
- CN
- China
- Prior art keywords
- client
- data
- key
- main frame
- deciphering
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
一种资料传输安全性保护系统,应用于进行资料传输的主机及客户端。该系统包括应用于主机及客户端的一系列功能模块。其中,所述主机及客户端分别存储有初始金钥种子K0及K’0。利用这些功能模块及初始金钥种子K0及K’0,主机计算第n金钥Kn=H(Kn-1),根据Kn加密第n笔原始资料Rn得到第n笔加密资料Xn=EKn(Rn),并发送Xn至客户端。客户端计算得到第n金钥K’n=H(K’n-1),利用K’n解密Xn得到第n笔解密资料R’n,并发送R’n至主机。主机检查R’n是否与Rn相同,若相同,则判断客户端的第n金钥K’n等于主机的第n金钥Kn,客户端通过验证,取n=n+1,以Kn作为金钥种子计算加密第n+1笔资料的金钥Kn+1。本法明还提供一种资料传输安全性保护方法。
Description
技术领域
本发明涉及一种资料传输系统及方法,尤其是关于一种资料传输安全性保护系统及方法。
背景技术
如何对数字内容,例如音频、视频、软件等进行版权保护,一直是数字内容合法拥有者面临的难题之一。通常的保护方法有两种,一是由数字内容开发商提供一组注册码,通过验证注册码判断用户是否合法,但攻击者可以轻易地复制注册码,或是直接篡改注册机制。另一种方法是对数字内容进行加密保护,用户在相关网站上注册成为合法用户,获取数字内容开发商提供的密钥及加密后的数字内容,再利用密钥解码数字内容。然而,固定的密钥也极易遭到攻击者的破解。
发明内容
鉴于以上内容,有必要提供一种资料传输安全性保护系统及方法,可以增强资料在不同的系统之间传输时的安全性。
一种资料传输安全性保护方法,应用于传输资料的主机。该方法包括:(a)主机经过单向散列函数计算得到主机端第n金钥Kn=H(Kn-1),其中H为单向散列函数,n为正整数且初始值为n=1,该主机存储有主机端初始金钥种子K0;(b)根据第n金钥Kn及对称加密算法对第n笔原始资料Rn进行加密得到第n笔加密资料Xn;(c)发送第n笔加密资料Xn至客户端,其中,该客户端存储有客户端初始金钥种子K’0,且客户端第n金钥K’n=H(K’n-1);(d)接收客户端回传的第n笔加密资料X’n;(e)根据第n金钥Kn及与所述对称加密算法对应的解密算法解密X’n得到第n笔解密资料R’n,检查第n笔解密资料R’n是否与第n笔原始资料Rn相同,若不相同,则判断客户端验证失败,流程结束,若相同,则流程进入步骤(f);及(f)判断客户端的第n-1金钥K’n-1等于主机的第n-1金钥Kn-1,客户端通过验证,并检查是否还有资料需要传输给客户端,若没有其它资料需要传输给客户端,则流程结束,若还有资料需要传输给客户端,则取n=n+1,之后流程返回步骤(c)。
一种资料传输安全性保护方法,应用于接收资料的客户端。该方法包括:(a)接收主机发送的第n笔加密资料Xn;(b)经过单向散列函数计算得到客户端第n金钥K’n=H(K’n-1),其中H为单向散列函数,n为正整数且初始值为n=1,该客户端存储有客户端初始金钥种子K’0;(c)利用该第n金钥K’n及与对称解密算法解密该第n笔加密资料Xn,得到第n笔解密资料R’n;(d)利用该第n金钥K’n及上述对称解密算法对应的加密算法加密第n笔解密资料R’n得到X’n=EK,n(R’n);及(e)发送加密第n笔解密资料R’n得到的X’n至主机,以请求主机传输第n+1笔加密资料Xn+1。
一种资料传输安全性保护系统,应用于进行资料传输的主机及客户端。该系统包括应用于主机的第一计算模块、第一资料加解密模块、第一通信模块及第一验证模块,以及应用于客户端的第二资料加解密模块、第二计算模块及第二通信模块。其中,所述主机及客户端分别存储有主机端初始金钥种子K0及客户端初始金钥种子K’0。第一计算模块,用于经过单向散列函数计算得到第n金钥Kn=H(Kn-1),其中H为单向散列函数,n为正整数且初始值为n=1。第一资料加解密模块,用于根据第n金钥Kn及对称加密算法对第n笔原始资料Rn进行加密得到第n笔加密资料Xn=EKn(Rn)。第一通信模块,用于发送第n笔加密资料Xn至客户端。第二计算模块,用于将金钥种子K’n-1经过所述单向散列函数计算得到第n金钥K’n=H(K’n-1)。第二资料加解密模块,用于利用该第n金钥K’n及与上述对称加密算法对应的解密算法解密该第n笔加密资料Xn,得到第n笔解密资料R’n,并利用该第n金钥K’n及上述对称加密算法加密第n笔解密资料R’n得到X’n=EK,n(R’n)。第二通信模块,用于发送加密第n笔解密资料R’n得到的X’n至主机。第一资料加解密模块,还用于根据第n金钥Kn及与所述对称加密算法对应的解密算法解密X’n得到第n笔解密资料R’n。第一验证模块,用于检查第n笔解密资料R’n是否与第n笔原始资料Rn相同,若不相同,则判断客户端验证失败,若相同,则判断客户端的第n金钥K’n等于主机的第n金钥Kn,客户端通过验证,检查是否还有资料需要传输给客户端,若还有资料需要传输给客户端,则第一计算模块12取n=n+1,以加密第n笔资料的金钥Kn作为金钥种子计算加密第n+1笔资料的金钥Kn+1。
相较于现有技术,本发明提供的资料传输安全性保护系统及方法,每次进行资料传输采用的金钥都是在上一次资料传输使用的金钥的基础上计算得到,合法用户可以通过更安全的通信机制保护传输的资料,而攻击者却更难进行破解。
附图说明
图1是本发明资料传输安全性保护系统较佳实施例的应用环境图。
图2是本发明资料传输安全性保护较佳实施例的流程图。
图3是图2中步骤主机与客户端验证初始化的具体流程图。
主要元件符号说明
主机 | 10 |
随机数产生模块 | 11 |
第一计算模块 | 12 |
第一资料加解密模块 | 13 |
第一通信模块 | 14 |
第一验证模块 | 15 |
存储器 | 16 |
处理器 | 17 |
客户端 | 20 |
第二资料加解密模块 | 21 |
第二计算模块 | 22 |
第二验证模块 | 23 |
第二通信模块 | 24 |
存储器 | 25 |
处理器 | 26 |
具体实施方式
参阅图1所示,是本发明资料传输安全性保护系统较佳实施例的应用环境图。该资料传输安全性保护系统包括一系列功能模块,这些功能模块一部分应用于发送资料的主机10,一部分应用于接收资料的客户端20。主机10可以为个人电脑或服务器,客户端20可以为MP3,MP4等。在本实施例中,主机10包括随机数产生模块11、第一计算模块12、第一资料加解密模块13、第一通信模块14及第一验证模块15。客户端20包括第二资料加解密模块21、第二计算模块22、第二验证模块23及第二通信模块24。这些功能模块在主机10与客户端20的验证初始化阶段及资料传输阶段分别提供不同的功能。本发明所称的模块是完成一特定功能的计算机程序段,比程序更适合于描述软件在计算机中的执行过程,因此在本发明以下对软件描述中都以模块描述。
主机10还包括存储器16及处理器17。存储器16存储上述模块11至15的程序化代码,处理器17执行这些程序化代码,实现上述模块11至15在主机10与客户端20的验证初始化阶段及资料传输阶段所提供的如下功能。
客户端20还包括存储器25及处理器26。存储器25存储上述模块21至24的程序化代码,处理器26执行这些程序化代码,实现上述模块21至24在主机10与客户端20的验证初始化阶段及资料传输阶段所提供的如下功能。
在主机10与客户端20的验证初始化阶段,上述模块分别提供以下功能:
随机数产生模块11用于产生第一随机数R0及第二随机数K0。
第一计算模块12用于利用单向散列函数计算得到第一随机数R0的函数值H(R0)。在本实施例中,所述单向散列函数为信息摘要算法(Message Digest Algorithm 5,MD5)。在其它实施例中,所述单向散列函数也可以为安全散列算法(Secure Hash Algorithm,SHA)、消息认证代码(Message Authentication Code,MAC)等。
第一资料加解密模块13用于利用公开金钥PK及非对称加密算法对第一随机数R0、第二随机数K0及H(R0)进行加密得到用于主机与客户端之间初始认证的测试资料X0,其中X0=EPK(R||H(R)||K)。在本实施例中,所述非对称加密算法可以为RSA算法或DSA算法。所述公开金钥PK由请求主机10传输资料的其它终端用户,例如客户端20提供,客户端20储存与该公开金钥PK对应的私密金钥SK在存储器25。
第一通信模块14用于将测试资料X0发送给客户端20。
客户端20的第二资料加解密模块21利用私密金钥SK解密接收到的测试资料X0,得到第一解密数值R’0、第二解密数值K’0及第一解密数值R’0的函数值H(R’0)。
客户端20的第二计算模块22利用相同的单向散列函数(例如MD5)对解密后得到的第一解密数值R’0进行运算,得到运算结果值H’(R’0)。
客户端20的第二验证模块23检查H’(R’0)是否等于解密得到的H(R’0),以判断主机10的公共金钥PK与客户端20的私密金钥SK是否匹配。若H’(R’0)=H(R’0),则第二验证模块23判断主机10的公共金钥PK与客户端20的私密金钥SK匹配,主机10身份合法,储存所述第二解密数值K’0至存储器25,作为后续认证的客户端初始金钥种子。
客户端20的第二资料加解密模块21利用所述第二解密数值K’0及对称加密算法加密第一解密数值R’0得到E(R’0),第二通信模块24用于将E(R’0)回传给主机10。在本实施例中,所述对称加密算法为AES。在其它实施例中,所述对称加密算法可以为DES、IDEA等。主机10的第一资料加解密模块13用于利用第二随机数K0及所述对称加密算法对应的解密算法解密E(R’0)得到R’0,第一验证模块15用于检查解密得到的第一解密数值R’0是否与其产生的第一随机数R0相同,以判断客户端20身份是否合法。若相同,则第一验证模块15判断客户端20身份合法,储存第二随机数K0至存储器16,作为后续认证的主机端金钥种子。
在主机10与客户端20的资料传输阶段,上述模块分别提供以下功能:
第一计算模块12用于在传输第n笔资料Rn前,将金钥种子Kn-1经过单向散列函数计算得到第n金钥Kn。在本实施例中,n为正整数且初始值为n=1,所述单向散列函数为MD5。当主机10欲向客户端20传输第一笔资料时,主机端初始金钥种子K0用于计算第一金钥K1。
第一资料加解密模块13用于根据第n金钥Kn及对称加密算法对第n笔原始资料Rn进行加密得到第n笔加密资料Xn,其中Xn=EKn(Rn)。在本实施例中,所述对称加密算法为AES。在其它实施例中,所述对称加密算法可以为DES、IDEA等。
第一通信模块14用于发送第n笔加密资料Xn至客户端20。
客户端20的第二计算模块22将储存的金钥种子K’n-1经过单向散列函数计算得到第n金钥K’n。当客户端20接收主机10传输的第一笔资料时,客户端初始金钥种子K’0用于计算第一金钥K’1。
客户端20的第二资料加解密模块21利用该第n金钥K’n及与所述对称加密算法对应的解密算法解密该第n笔加密资料Xn,得到第n笔解密资料R’n,并利用该第n金钥K’n及上述对称加密算法加密第n笔解密资料R’n得到X’n=EK’n(R’n)。
客户端20的第二通信模块24将加密第n笔解密资料R’n得到的X’n发送至主机10,以请求主机10对客户端20进行验证并传输第n+1笔资料。
主机10的第一资料加解密模块13用于根据第n金钥Kn及与所述对称加密算法对应的解密算法解密X’n得到第n笔解密资料R’n,第一验证模块15检查第n笔解密资料R’n是否与第n笔原始资料Rn相同。如不相同,则第一验证模块15判断客户端20验证失败,拒绝传输第n+1笔资料。若相同,则第一验证模块15判断客户端20的第n-1金钥K’n-1等于主机10的第n-1金钥Kn-1,客户端20通过验证,并检查主机10是否还有资料需要传输给客户端20。若主机10还有资料需要传输给客户端20,则第一计算模块12取n=n+1,以加密第n笔资料的金钥Kn作为金钥种子计算加密第n+1笔资料的金钥Kn+1。其它模块的功能与其在传输第n笔资料过程中提供的功能相同,在此不再赘述。
参阅图2所示,是本发明资料传输安全性保护较佳实施例的流程图。
步骤S101,主机10与客户端20验证初始化,分别得到用于保护资料传输安全性的主机端初始金钥种子K0及客户端初始金钥种子K’0,主机10存储该主机端初始金钥种子K0至存储器16,客户端20存储该客户端初始金钥种子K’0至存储器25。
步骤S103,第一计算模块12将金钥种子Kn-1经过单向散列函数计算得到第n金钥Kn=H(Kn-1),其中H为单向散列函数,n为正整数且初始值为n=1。第一资料加解密模块13根据第n金钥Kn及对称加密算法对第n笔原始资料Rn进行加密得到第n笔加密资料Xn=EKn(Rn)。在本实施例中,所述单向散列函数为MD5,所述对称加密算法为AES。
步骤S105,第一通信模块14发送第n笔加密资料Xn至客户端20。
步骤S107,客户端20的第二计算模块22将储存的金钥种子K’n-1经过单向散列函数计算得到第n金钥K’n,第二资料加解密模块21利用该第n金钥K’n及与上述对称加密算法对应的解密算法解密该第n笔加密资料Xn,得到第n笔解密资料R’n。
步骤S109,客户端20的第二资料加解密模块21利用该第n金钥K’n及上述对称加密算法加密R’n得到X’n=EK’n(R’n),第二通信模块24将加密第n笔解密资料R’n得到的X’n发送至主机10,以请求主机10对客户端20进行验证并传输第n+1笔资料。
步骤S111,主机10的第一资料加解密模块13用于根据第n金钥Kn及与所述对称加密算法对应的解密算法解密X’n得到第n笔解密资料R’n,第一验证模块15检查该第n笔解密资料R’n是否与第n笔原始资料Rn相同。如不相同,则流程进入步骤S114,第一验证模块15判断客户端20验证失败,拒绝传输第n+1笔资料,之后流程结束。若相同,则流程进入步骤S113,第一验证模块15判断客户端20的第n-1金钥K’n-1等于主机10的第n-1金钥Kn-1,客户端20通过验证,之后流程进入步骤S115。
步骤S115,检查主机10是否还有资料需要传输给客户端20。若主机10没有其它资料需要传输给客户端20,则流程结束。若主机10还有资料需要传输给客户端20,则第一计算模块12取n=n+1,之后流程返回步骤S103。
需要指出的是,在其它实施例中,主机10及客户端20可以预先存储主机端初始金钥种子K0及客户端初始金钥种子K’0,步骤S101可以省略。
参阅图3所示,是图2中步骤S101的具体流程图。
步骤S201,主机的随机数产生模块11产生第一随机数R0及第二随机数K0,第一计算模块12利用单向散列函数计算得到第一随机数R0的函数值H(R0)。第一资料加解密模块13利用公开金钥PK及非对称加密算法对第一随机数R0、第二随机数K0及H(R0)进行加密得到用于主机与客户端之间初始认证的测试资料X0,其中X0=EPK(R||H(R)||K)。在本实施例中,所述单向散列函数为MD5,所述非对称加密算法可以为RSA算法或DSA算法。
步骤S203,第一通信模块14用于将测试资料X0发送给客户端20。
步骤S205,客户端20的第二资料加解密模块21利用私密金钥SK解密测试资料X0,得到第一解密数值R’0、第二解密数值K’0及第一解密数值R’0的函数值H(R’0)。
步骤S207,客户端20的第二计算模块22利用相同的单向散列函数(例如MD5)对解密后得到的第一解密数值R’0进行运算,得到运算结果值H’(R’0)。
步骤S209,客户端20的第二验证模块23检查H’(R’0)是否等于解密得到的H(R’0),以判断主机10的公共金钥PK与客户端20的私密金钥SK是否匹配。若H’(R’0)不等于H(R’0),则流程进入步骤S210,第二验证模块23提示主机10初始验证失败。若H’(R’0)=H(R’0),则流程进入步骤S211。
步骤S211,第二验证模块23判断主机10的公共金钥PK与客户端20的私密金钥SK匹配,主机10身份合法,并储存解密得到的第二解密数值K’0至存储器25,作为后续认证的客户端初始金钥种子。此外,第二资料加解密模块21利用所述第二解密数值K’0及对称加密算法加密第一解密数值R’0得到E(R’0),
步骤S213,客户端20的第二通信模块24用于将加密第一解密数值R’0得到的E(R’0)回传给主机10。
步骤S215,主机10的第一资料加解密模块13用于利用第二随机数K0及所述对称加密算法对应的解密算法解密E(R’0)得到第一解密数值R’0,第一验证模块15用于检查第一解密数值R’0是否与其产生的第一随机数R0相同,以判断客户端20身份是否合法。若不相同,则流程转入步骤S210,第一验证模块15提示客户端20初始验证失败。若相同,则流程进入步骤S217。
步骤S217,第一验证模块15判断客户端20身份合法,并储存第二随机数K0至存储器16,作为后续认证的主机端初始金钥种子。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
Claims (10)
1.一种资料传输安全性保护方法,应用于传输资料的主机,其特征在于,该方法包括:
(a)主机经过单向散列函数计算得到主机端第n金钥Kn=H(Kn-1),其中H为单向散列函数,n为正整数且初始值为n=1,该主机存储有主机端初始金钥种子K0;
(b)根据第n金钥Kn及对称加密算法对第n笔原始资料Rn进行加密得到第n笔加密资料Xn;
(c)发送第n笔加密资料Xn至客户端,其中,该客户端存储有客户端初始金钥种子K’0,且客户端第n金钥K’n=H(K’n-1);
(d)接收客户端回传的第n笔加密资料X’n;
(e)根据第n金钥Kn及与所述对称加密算法对应的解密算法解密X’n得到第n笔解密资料R’n,检查第n笔解密资料R’n是否与第n笔原始资料Rn相同,若不相同,则判断客户端验证失败,流程结束,若相同,则流程进入步骤(f);
(f)判断客户端的第n-1金钥K’n-1等于主机的第n-1金钥Kn-1,客户端通过验证,并检查是否还有资料需要传输给客户端,若没有其它资料需要传输给客户端,则流程结束,若还有资料需要传输给客户端,则取n=n+1,之后流程返回步骤(c)。
2.一种资料传输安全性保护方法,应用于接收资料的客户端,其特征在于,该方法包括:
(a)接收主机发送的第n笔加密资料Xn;
(b)经过单向散列函数计算得到客户端第n金钥K’n=H(K’n-1),其中H为单向散列函数,n为正整数且初始值为n=1,该客户端存储有客户端初始金钥种子K’0;
(c)利用该第n金钥K’n及与对称解密算法解密该第n笔加密资料Xn,得到第n笔解密资料R’n;
(d)利用该第n金钥K’n及上述对称解密算法对应的加密算法加密第n笔解密资料R’n得到X’n=EK’n(R’n);
(e)发送加密第n笔解密资料R’n得到的X’n至主机,以请求主机传输第n+1笔加密资料Xn+1。
3.一种资料传输安全性保护方法,应用于进行资料传输的主机及客户端,其特征在于,该方法包括:
(a)主机经过单向散列函数计算得到主机端第n金钥Kn=H(Kn-1),其中H为单向散列函数,n为正整数且初始值为n=1,该主机存储有主机端初始金钥种子K0;
(b)根据第n金钥Kn及对称加密算法对第n笔原始资料Rn进行加密得到第n笔加密资料Xn;
(c)发送第n笔加密资料Xn至客户端;
(d)客户端将金钥种子K’n-1经过所述单向散列函数计算得到客户端第n金钥K’n=H(K’n-1),并利用该第n金钥K’n及与上述对称加密算法对应的解密算法解密该第n笔加密资料Xn,得到第n笔解密资料R’n,该客户端存储有客户端初始金钥种子K’0;
(e)利用该第n金钥K’n及上述对称加密算法加密第n笔解密资料R’n得到X’n=EK’n(R’n),发送加密第n笔解密资料R’n得到的X’n至主机,以请求主机对客户端进行验证并传输第n+1笔资料;
(f)主机根据第n金钥Kn及与所述对称加密算法对应的解密算法解密X’n得到第n笔解密资料R’n,检查第n笔解密资料R’n是否与第n笔原始资料Rn相同,若不相同,则判断客户端验证失败,拒绝传输第n+1笔资料,流程结束,若相同,则流程进入步骤(g);及
(g)主机判断客户端的第n金钥K’n等于主机的第n金钥Kn,客户端通过验证,并检查是否还有资料需要传输给客户端,若没有其它资料需要传输给客户端,则流程结束,若还有资料需要传输给客户端,则取n=n+1,之后流程返回步骤(b)。
4.如权利要求3所述的资料传输安全性保护方法,其特征在于,该方法在步骤(a)前还包括步骤(a0):主机与客户端验证初始化,分别得到用于保护资料传输安全性的主机端初始金钥种子K0及客户端初始金钥种子K’0。
5.如权利要求4所述的资料传输安全性保护方法,其特征在于,所述步骤(a0)包括以下步骤:
(a1)主机产生第一随机数R0及第二随机数K0,利用单向散列函数计算得到第一随机数R0的函数值H(R0),并利用公开金钥PK及非对称加密算法对第一随机数R0、第二随机数K0及H(R0)进行加密得到用于主机与客户端之间初始认证的测试资料X0,其中X0=EPK(R||H(R)||K);
(a2)发送测试资料X0至客户端;
(a3)客户端利用私密金钥SK解密测试资料X0,得到第一解密数值R’0、第二解密数值K’0及第一解密数值R’0的函数值H(R’0);
(a4)客户端利用所述单向散列函数对解密后得到的第一解密数值R’0进行运算,得到运算结果值H’(R’0),检查H’(R’0)是否等于解密得到的H(R’0),若H’(R’0)不等于H(R’0),则判断主机10的公共金钥PK与客户端的私密金钥SK不匹配,提示主机初始验证失败,若H’(R’0)=H(R’0),则执行步骤(a5);
(a5)客户端判断主机的公共金钥PK与客户端的私密金钥SK匹配,主机身份合法,并储存第二解密数值K’0为后续认证的客户端初始金钥种子。
6.如权利要求5所述的资料传输安全性保护方法,其特征在于,所述步骤(a0)还包括以下步骤:
(a6)客户端利用所述第二解密数值K’0及对称加密算法加密第一解密数值R’0得到E(R’0),将加密第一解密数值R’0得到的E(R’0)回传给主机;及
(a7)主机利用第二随机数K0及所述对称加密算法对应的解密算法解密E(R’0)得到第一解密数值R’0,检查第一解密数值R’0是否与其产生的第一随机数R0相同,若不相同,则提示客户端初始验证失败,若相同,则判断客户端身份合法,并储存第二随机数K0为后续认证的主机端初始金钥种子。
7.一种资料传输安全性保护系统,应用于进行资料传输的主机及客户端,其特征在于,该系统包括应用于主机的第一计算模块、第一资料加解密模块、第一通信模块及第一验证模块、以及应用于客户端的第二资料加解密模块、第二计算模块及第二通信模块,其中:
所述主机及客户端分别存储有主机端初始金钥种子K0及客户端初始金钥种子K’0:
第一计算模块,用于经过单向散列函数计算得到第n金钥Kn=H(Kn-1),其中H为单向散列函数,n为正整数且初始值为n=1;
第一资料加解密模块,用于根据第n金钥Kn及对称加密算法对第n笔原始资料Rn进行加密得到第n笔加密资料Xn=EKn(Rn);
第一通信模块,用于发送第n笔加密资料Xn至客户端;
第二计算模块,用于将金钥种子K’n-1经过所述单向散列函数计算得到第n金钥K’n=H(K’n-1);
第二资料加解密模块,用于利用该第n金钥K’n及与上述对称加密算法对应的解密算法解密该第n笔加密资料Xn,得到第n笔解密资料R’n,并利用该第n金钥K’n及上述对称加密算法加密第n笔解密资料R’n得到X’n=EK’n(R’n);
第二通信模块,用于发送加密第n笔解密资料R’n得到的X’n至主机;
第一资料加解密模块,还用于根据第n金钥Kn及与所述对称加密算法对应的解密算法解密X’n得到第n笔解密资料R’n;
第一验证模块,用于检查第n笔解密资料R’n是否与第n笔原始资料Rn相同,若不相同,则判断客户端验证失败,若相同,则判断客户端的第n金钥K’n等于主机的第n金钥Kn,客户端通过验证,检查是否还有资料需要传输给客户端,若还有资料需要传输给客户端,则第一计算模块取n=n+1,以加密第n笔资料的金钥Kn作为金钥种子计算加密第n+1笔资料的金钥Kn+1。
8.如权利要求7所述的资料传输安全性保护系统,其特征在于,该系统还包括应用于主机的随机数产生模块及应用于客户端的第二验证模块,其中:
随机数产生模块,用于在主机中产生第一随机数R0及第二随机数K0;
第一计算模块,还用于利用单向散列函数计算得到第一随机数R0的函数值H(R0);
第一资料加解密模块,还用于利用公开金钥PK及非对称加密算法对第一随机数R0、第二随机数K0及H(R0)进行加密得到用于主机与客户端之间初始认证的测试资料X0,其中X0=EPK(R||H(R)||K);
第一通信模块,还用于发送测试资料X0至客户端;
第二资料加解密模块,还用于利用私密金钥SK解密测试资料X0,得到第一解密数值R’0、第二解密数值K’0及第一解密数值R’0的函数值H(R’0);
第二计算模块,还用于利用所述单向散列函数对第一解密数值R’0进行运算,得到运算结果值H’(R’0);
第二验证模块,用于检查H’(R’0)是否等于解密得到的H(R’0),若H’(R’0)不等于H(R’0),则判断主机的公共金钥PK与客户端的私密金钥SK不匹配,提示主机初始验证失败,若H’(R’0)=H(R’0),则判断主机的公共金钥PK与客户端的私密金钥SK匹配,主机身份合法,并储存第二解密数值K’0为后续认证的客户端初始金钥种子。
9.如权利要求8所述的资料传输安全性保护系统,其特征在于:
所述第二资料加解密模块,还用于利用所述第二解密数值K’0及对称加密算法加密第一解密数值R’0得到E(R’0);
第二通信模块,还用于将加密第一解密数值R’0得到的E(R’0)回传给主机;
第一资料加解密模块,还用于利用第二随机数K0及所述对称加密算法对应的解密算法解密E(R’0)得到第一解密数值R’0;及
第一验证模块,还用于检查解密得到的第一随机数R0是否与其产生的第一随机数R0相同,若不相同,则提示客户端初始验证失败,若相同,则判断客户端身份合法,并储存第二随机数K0为后续认证的主机端初始金钥种子。
10.如权利要求8所述的资料传输安全性保护系统,其特征在于,所述公共金钥PK及私密金钥SK由客户端提供。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010105200576A CN102457490A (zh) | 2010-10-26 | 2010-10-26 | 资料传输安全性保护系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010105200576A CN102457490A (zh) | 2010-10-26 | 2010-10-26 | 资料传输安全性保护系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102457490A true CN102457490A (zh) | 2012-05-16 |
Family
ID=46040156
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010105200576A Pending CN102457490A (zh) | 2010-10-26 | 2010-10-26 | 资料传输安全性保护系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102457490A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1783775A (zh) * | 2004-12-04 | 2006-06-07 | 鸿富锦精密工业(深圳)有限公司 | 通过网络传递重要参数的方法 |
CN1788245A (zh) * | 2003-06-25 | 2006-06-14 | 诺基亚有限公司 | 数字权限管理 |
CN101043328A (zh) * | 2006-03-24 | 2007-09-26 | 华为技术有限公司 | 通用引导框架中密钥更新方法 |
CN101170401A (zh) * | 2006-10-27 | 2008-04-30 | 鸿富锦精密工业(深圳)有限公司 | 邮件加密/解密系统及方法 |
-
2010
- 2010-10-26 CN CN2010105200576A patent/CN102457490A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1788245A (zh) * | 2003-06-25 | 2006-06-14 | 诺基亚有限公司 | 数字权限管理 |
CN1783775A (zh) * | 2004-12-04 | 2006-06-07 | 鸿富锦精密工业(深圳)有限公司 | 通过网络传递重要参数的方法 |
CN101043328A (zh) * | 2006-03-24 | 2007-09-26 | 华为技术有限公司 | 通用引导框架中密钥更新方法 |
CN101170401A (zh) * | 2006-10-27 | 2008-04-30 | 鸿富锦精密工业(深圳)有限公司 | 邮件加密/解密系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101416458B (zh) | 电子数据通信系统 | |
JP3858527B2 (ja) | データ生成装置およびデータ検証装置ならびにその方法 | |
US8396218B2 (en) | Cryptographic module distribution system, apparatus, and program | |
EP1696602A1 (en) | Cryptographic communication system and method | |
US8452015B2 (en) | Propagating keys from servers to clients | |
CN101359991A (zh) | 基于标识的公钥密码体制私钥托管系统 | |
WO2005041474A1 (ja) | 認証システム及び遠隔分散保存システム | |
CN104412273A (zh) | 用于进行激活的方法和系统 | |
CN111526007B (zh) | 一种随机数生成方法及系统 | |
JP2022521525A (ja) | データを検証するための暗号方法 | |
CN109379345B (zh) | 敏感信息传输方法及系统 | |
CN112115461A (zh) | 设备认证方法、装置、计算机设备和存储介质 | |
JPH11298470A (ja) | 鍵の配布方法およびシステム | |
JP6368047B2 (ja) | 鍵交換方法、鍵交換システム、鍵配送装置、代表通信装置、一般通信装置、およびプログラム | |
CN106230600A (zh) | 一种动态口令的生成方法和系统 | |
CN115348023A (zh) | 一种数据安全处理方法和装置 | |
CN110636503B (zh) | 数据加密方法、装置、设备及计算机可读存储介质 | |
JP4758110B2 (ja) | 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法 | |
CN113840262A (zh) | 空中下载更新方法、更新服务器、终端设备和物联网系统 | |
Roth et al. | A secure submission system for online whistleblowing platforms | |
CN115549906A (zh) | 基于区块链的隐私计算方法、系统、设备和介质 | |
CN112995096B (zh) | 数据加密、解密方法、装置及设备 | |
US11570008B2 (en) | Pseudonym credential configuration method and apparatus | |
KR102308248B1 (ko) | 양자난수 기반의 양자암호화칩이 탑재된 비화게이트웨이 및 이를 이용한 IoT디바이스간 비화통신 서비스 제공방법 | |
KR102322476B1 (ko) | 데이터 암복호화 시스템 및 이를 이용한 p2p 데이터 송수신 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20120516 |