CN105205407A - 一种电子证加密解密方法 - Google Patents

一种电子证加密解密方法 Download PDF

Info

Publication number
CN105205407A
CN105205407A CN201510533905.XA CN201510533905A CN105205407A CN 105205407 A CN105205407 A CN 105205407A CN 201510533905 A CN201510533905 A CN 201510533905A CN 105205407 A CN105205407 A CN 105205407A
Authority
CN
China
Prior art keywords
ciphertext
key
encryption
server
deciphering
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510533905.XA
Other languages
English (en)
Inventor
郭玉涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201510533905.XA priority Critical patent/CN105205407A/zh
Publication of CN105205407A publication Critical patent/CN105205407A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种电子证加密解密方法,通过采用集中密钥管理,统一加解密服务器作业,通过多层加解密方式实现了更高级、更安全有效的电子证加解密,在不需要额外增加设备投入的前提下,提升了系统的安全性能。

Description

一种电子证加密解密方法
技术领域
本发明涉及一种加密方法,尤其是一种电子证加密解密方法。
背景技术
电子证照,在传统证照的封面或者当中的某一页嵌入电子芯片,持证人的姓名、性别、出生日期、照片图像、指纹等个人信息储存在芯片内。方便让电脑读取器迅速准确地读取和记录信息;在印刷信息遭破坏或损坏时,有额外的途径获取或核对护照持有人的正确个人信息;对打击护照的伪造、涂改、冒用、非法转让等有积极意义。
加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN上的应用,深受广大用户的喜爱。
随着电子证系统的应用及普及,电子证系统的安全性同时越来越受到人们的重视,电子证照里面存储着大量的个人的重要资料以及私隐资料,这些资料直接影响着电子证照主人的财产、个人资料甚至生命的安全。现有技术中的电子证系统采用的是电子信封技术,改电子信封技术的密钥采用分散式管理,并且各自进行加解密作业的方式,其安全性能较差,存储在电子证上的资料无法获得有效的保障。
业界的电子信封技术在不采用其它辅助技术的情况下,无法采用集中的密钥管理方式,通讯双方(多方)必须首先拥有对方(接收方)的公钥。这具有以下不足之处:
a.需要维护通讯群体的的众多公钥,如果通讯群体中出现某个(些)密钥变更,必须通知群体中的所有人进行变更,这造成了通讯群体中的每个人都需要维护大量公钥。
b.大量发放和传输的公钥造成了密钥泛滥,群体中的每个人都可以获得其它人的公钥,具有一定的安全风险。
业界中依照电子信封技术标准进行各自的加解密程序开发,应用群体中也可能利用不同的客户端进行加解密作业,这导致了如下弊端:
a.对电子信封技术标准的理解存在差异,开发的客户端可能存在兼容性问题。
b.重复对进行电子信封加解密开发,增加系统开发成本。
c.加解密算法在客户端运行,容易受到本地计算机环境的影响,有安全性和稳定性的问题。
发明内容
本发明的目的是提供一种采用集中密钥管理,统一加解密服务器作业,通过多层加解密方式实现电子证系统安全的电子证加密解密方法。
实现上述目的,本发明所采用的技术方案是:一种电子证加密解密方法,其特征在于:包括如下步骤:
步骤1:客户端A准备发布数据,按照服务器的约定,在所发布数据的明文文件上表明数据目标,利用加密服务器U-key的公钥进行RSA4096加密,然后将利用加密服务器U-key的公钥加密后的密文上传到加密服务器中;
步骤2:加密服务器接收到客户端A发来的密文,利用加密服务器U-key自身的私钥对密文进行RSA4096解密,并且读取其中的数据指纹和数据发布目标,加密服务器根据所读取到的数据指纹和数据发布目标作为种子参数,依次进行随机乱码加密、生成AES密钥进行AES加密、利用解密服务器U-key的公钥进行RSA4096加密、利用发布目标U-key的公钥进行RSA4096加密的四层加密最终形成发布密文,机密服务器将发布密文下发给客户端A;
步骤3:客户端A将接收到的发布密文通过电子介质发送给客户端B;
步骤4:符合信息发布目标的客户端B接收到发布密文,进行本地U-key私钥RSA4096解密,获得解密上传密文,客户端B将解密上传密文上传到解密服务器中;
步骤5:解密服务器接收到客户端B发来的解密上传密文,利用解密服务器U-key自身的私钥对解密上传密文进行RSA4096解密,获得乱码密文;
步骤6:解密服务器获取AES密钥,对乱码密文进行AES解密,获得随机乱码后再进行乱码解密,依次完成四层解密,最终获得明文;
步骤7:解密服务器利用发布目标客户端B的公钥进行再次RSA4096加密,形成解密传输密文,发布目标客户端B下载解密传输密文后,利用自身的U-key私钥对密文进行RSA4096解密,发布目标客户端B最终获得明文。
优选的是,在步骤1中所述的数据目标为允许解密该数据的客户端ID。
优选的是,在步骤2中所述的客户端A所发的密文只能被加密服务器解密。
优选的是,在步骤2中所述的随机乱码加密针对每组不同的信息有不同的乱码匹配,该乱码无重复、无规律。
优选的是,在步骤2中所述的AES密钥所针对每组信息有不同的AES密钥,该AES密钥不对外发布,只发布存储在服务器端的密钥ID中。
优选的是,在步骤3中所述的发布密文只能被数据发布目标终端有效接收并进行有效解密。
优选的是,在步骤3中所述的发布密文通过电子芯片、Web服务器或者人工发布的方式进行传播。
本发明采用上述结构后,通过采用集中密钥管理,统一加解密服务器作业,通过多层加解密方式实现了更高级、更安全有效的电子证加解密,在不需要额外增加设备投入的前提下,提升了系统的安全性能。
附图说明
图1为本发明的加解密流程示意图。
具体实施方式
下面结合附图和具体实施方式对本发明作进一步详细说明:
如图所示,为实现上述目的,本发明所采用的技术方案是:一种电子证加密解密方法,其特征在于:包括如下步骤:
步骤1:客户端A准备发布数据,按照服务器的约定,在所发布数据的明文文件上表明数据目标,利用加密服务器U-key的公钥进行RSA4096加密,然后将利用加密服务器U-key的公钥加密后的密文上传到加密服务器中;
步骤2:加密服务器接收到客户端A发来的密文,利用加密服务器U-key自身的私钥对密文进行RSA4096解密,并且读取其中的数据指纹和数据发布目标,加密服务器根据所读取到的数据指纹和数据发布目标作为种子参数,依次进行随机乱码加密、生成AES密钥进行AES加密、利用解密服务器U-key的公钥进行RSA4096加密、利用发布目标U-key的公钥进行RSA4096加密的四层加密最终形成发布密文,机密服务器将发布密文下发给客户端A;
步骤3:客户端A将接收到的发布密文通过电子介质发送给客户端B;
步骤4:符合信息发布目标的客户端B接收到发布密文,进行本地U-key私钥RSA4096解密,获得解密上传密文,客户端B将解密上传密文上传到解密服务器中;
步骤5:解密服务器接收到客户端B发来的解密上传密文,利用解密服务器U-key自身的私钥对解密上传密文进行RSA4096解密,获得乱码密文;
步骤6:解密服务器获取AES密钥,对乱码密文进行AES解密,获得随机乱码后再进行乱码解密,依次完成四层解密,最终获得明文;
步骤7:解密服务器利用发布目标客户端B的公钥进行再次RSA4096加密,形成解密传输密文,发布目标客户端B下载解密传输密文后,利用自身的U-key私钥对密文进行RSA4096解密,发布目标客户端B最终获得明文。
优选的是,在步骤1中所述的数据目标为允许解密该数据的客户端ID。
优选的是,在步骤2中所述的客户端A所发的密文只能被加密服务器解密。
优选的是,在步骤2中所述的随机乱码加密针对每组不同的信息有不同的乱码匹配,该乱码无重复、无规律。
优选的是,在步骤2中所述的AES密钥所针对每组信息有不同的AES密钥,该AES密钥不对外发布,只发布存储在服务器端的密钥ID中。
优选的是,在步骤3中所述的发布密文只能被数据发布目标终端有效接收并进行有效解密。
优选的是,在步骤3中所述的发布密文通过电子芯片、Web服务器或者人工发布的方式进行传播。
本系统的创新加解密技术实现了真正的密钥集中管理,彻底消除了现有加解密技术上的不足之处,如下:
a.用户只需要维护自身的密钥即可,不需要关心和维护其它人的密钥。
b.群体中的每个人只拥有和维护自身的密钥,不会造成密钥的大范围传播,安全性高。
本系统的创新加解密技术采用了统一服务器加解密作业的方式,彻底消除了以上不足,如下:
a.服务器统一加解密,不存在算法兼容性的隐患。
b.不需要重复开发,减少成本投入。
c.不会受到客户端环境的影响,更没有安全性和稳定性的隐患。
以上所述是本发明的优选实施方式而已,当然不能以此来限定本发明之权利范围,应当指出,对于本技术领域的普通技术人员来说,对本发明的技术方案进行修改或者等同替换,都不脱离本发明技术方案的保护范围。

Claims (7)

1.一种电子证加密解密方法,其特征在于:包括如下步骤:
步骤1:客户端A准备发布数据,按照服务器的约定,在所发布数据的明文文件上表明数据目标,利用加密服务器U-key的公钥进行RSA4096加密,然后将利用加密服务器U-key的公钥加密后的密文上传到加密服务器中;
步骤2:加密服务器接收到客户端A发来的密文,利用加密服务器U-key自身的私钥对密文进行RSA4096解密,并且读取其中的数据指纹和数据发布目标,加密服务器根据所读取到的数据指纹和数据发布目标作为种子参数,依次进行随机乱码加密、生成AES密钥进行AES加密、利用解密服务器U-key的公钥进行RSA4096加密、利用发布目标U-key的公钥进行RSA4096加密的四层加密最终形成发布密文,机密服务器将发布密文下发给客户端A;
步骤3:客户端A将接收到的发布密文通过电子介质发送给客户端B;
步骤4:符合信息发布目标的客户端B接收到发布密文,进行本地U-key私钥RSA4096解密,获得解密上传密文,客户端B将解密上传密文上传到解密服务器中;
步骤5:解密服务器接收到客户端B发来的解密上传密文,利用解密服务器U-key自身的私钥对解密上传密文进行RSA4096解密,获得乱码密文;
步骤6:解密服务器获取AES密钥,对乱码密文进行AES解密,获得随机乱码后再进行乱码解密,依次完成四层解密,最终获得明文;
步骤7:解密服务器利用发布目标客户端B的公钥进行再次RSA4096加密,形成解密传输密文,发布目标客户端B下载解密传输密文后,利用自身的U-key私钥对密文进行RSA4096解密,发布目标客户端B最终获得明文。
2.根据权利要求1所述的一种电子证加密解密方法,其特征在于:在步骤1中所述的数据目标为允许解密该数据的客户端ID。
3.根据权利要求1所述的一种电子证加密解密方法,其特征在于:在步骤2中所述的客户端A所发的密文只能被加密服务器解密。
4.根据权利要求1所述的一种电子证加密解密方法,其特征在于:在步骤2中所述的随机乱码加密针对每组不同的信息有不同的乱码匹配,该乱码无重复、无规律。
5.根据权利要求1所述的一种电子证加密解密方法,其特征在于:在步骤2中所述的AES密钥所针对每组信息有不同的AES密钥,该AES密钥不对外发布,只发布存储在服务器端的密钥ID中。
6.根据权利要求1所述的一种电子证加密解密方法,其特征在于:在步骤3中所述的发布密文只能被数据发布目标终端有效接收并进行有效解密。
7.根据权利要求1所述的一种电子证加密解密方法,其特征在于:在步骤3中所述的发布密文通过电子芯片、Web服务器或者人工发布的方式进行传播。
CN201510533905.XA 2015-08-27 2015-08-27 一种电子证加密解密方法 Pending CN105205407A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510533905.XA CN105205407A (zh) 2015-08-27 2015-08-27 一种电子证加密解密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510533905.XA CN105205407A (zh) 2015-08-27 2015-08-27 一种电子证加密解密方法

Publications (1)

Publication Number Publication Date
CN105205407A true CN105205407A (zh) 2015-12-30

Family

ID=54953081

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510533905.XA Pending CN105205407A (zh) 2015-08-27 2015-08-27 一种电子证加密解密方法

Country Status (1)

Country Link
CN (1) CN105205407A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105847304A (zh) * 2016-06-21 2016-08-10 北京中电普华信息技术有限公司 一种文件解密方法和装置
CN107317806A (zh) * 2017-06-20 2017-11-03 上海浩霖汇信息科技有限公司 一种电子证照应用副本的安全生成方法及装置
CN109919611A (zh) * 2019-01-15 2019-06-21 如般量子科技有限公司 基于对称密钥池服务器的抗量子计算区块链交易方法和系统
CN111191266A (zh) * 2019-12-31 2020-05-22 中国广核电力股份有限公司 一种文件加密方法和系统以及解密方法和系统
CN113132320A (zh) * 2019-12-31 2021-07-16 北京金山云网络技术有限公司 一种加密传输方法、装置及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070106895A1 (en) * 2005-11-04 2007-05-10 Kung-Shiuh Huang Biometric non-repudiation network security systems and methods
CN102006306A (zh) * 2010-12-08 2011-04-06 广东高新兴通信股份有限公司 一种web服务的安全认证方法
CN102299930A (zh) * 2011-09-19 2011-12-28 北京无限新锐网络科技有限公司 一种保障客户端软件安全的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070106895A1 (en) * 2005-11-04 2007-05-10 Kung-Shiuh Huang Biometric non-repudiation network security systems and methods
CN102006306A (zh) * 2010-12-08 2011-04-06 广东高新兴通信股份有限公司 一种web服务的安全认证方法
CN102299930A (zh) * 2011-09-19 2011-12-28 北京无限新锐网络科技有限公司 一种保障客户端软件安全的方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105847304A (zh) * 2016-06-21 2016-08-10 北京中电普华信息技术有限公司 一种文件解密方法和装置
CN107317806A (zh) * 2017-06-20 2017-11-03 上海浩霖汇信息科技有限公司 一种电子证照应用副本的安全生成方法及装置
CN107317806B (zh) * 2017-06-20 2020-07-14 上海浩霖汇信息科技有限公司 一种电子证照应用副本的安全生成方法及装置
CN109919611A (zh) * 2019-01-15 2019-06-21 如般量子科技有限公司 基于对称密钥池服务器的抗量子计算区块链交易方法和系统
CN111191266A (zh) * 2019-12-31 2020-05-22 中国广核电力股份有限公司 一种文件加密方法和系统以及解密方法和系统
CN113132320A (zh) * 2019-12-31 2021-07-16 北京金山云网络技术有限公司 一种加密传输方法、装置及电子设备

Similar Documents

Publication Publication Date Title
CN104796265B (zh) 一种基于蓝牙通信接入的物联网身份认证方法
CN103179086B (zh) 数据的远程存储处理方法与系统
CN109104276A (zh) 一种基于密钥池的云存储安全控制方法和系统
US20110145576A1 (en) Secure method of data transmission and encryption and decryption system allowing such transmission
CN105205407A (zh) 一种电子证加密解密方法
CN102082790B (zh) 一种数字签名的加/解密方法及装置
CN107070948A (zh) 云存储中基于混合加密算法的签名与验证方法
CN104219044B (zh) 一种用于加密存储装置的密钥保密方法
US10201967B2 (en) System and method for securing a device with a dynamically encrypted password
CN105450395A (zh) 一种信息加解密处理方法及系统
CN103634266B (zh) 一种对服务器、终端双向认证的方法
CN102710414A (zh) 一种随机化的文档分块加密方法
CN102801730A (zh) 一种用于通讯及便携设备的信息防护方法及装置
CN104322003A (zh) 借助实时加密进行的密码认证和识别方法
CN106411515B (zh) 利用密码机对密钥进行分割提升密钥安全的方法及系统
CN102594824A (zh) 基于多重安全保护机制的电子文档安全分发方法
CN103916363A (zh) 加密机的通讯安全管理方法和系统
CN102347836A (zh) 电子文档安全阅读系统及其方法
CN107426172A (zh) 一种身份信息的匹配推送方法及装置
CN104200154A (zh) 一种基于标识的安装包签名方法及其装置
CN106027259B (zh) 一种物流保密信息的二维码加密方法
CN109347923A (zh) 基于非对称密钥池的抗量子计算云存储方法和系统
Nemavarkar et al. A uniform approach for multilevel email security using image authentication, compression, OTP & cryptography
CN106257859A (zh) 一种密码使用方法
CN107682156A (zh) 一种基于sm9算法的加密通信方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20151230

WD01 Invention patent application deemed withdrawn after publication