CN105205407A - 一种电子证加密解密方法 - Google Patents
一种电子证加密解密方法 Download PDFInfo
- Publication number
- CN105205407A CN105205407A CN201510533905.XA CN201510533905A CN105205407A CN 105205407 A CN105205407 A CN 105205407A CN 201510533905 A CN201510533905 A CN 201510533905A CN 105205407 A CN105205407 A CN 105205407A
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- key
- encryption
- server
- deciphering
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种电子证加密解密方法,通过采用集中密钥管理,统一加解密服务器作业,通过多层加解密方式实现了更高级、更安全有效的电子证加解密,在不需要额外增加设备投入的前提下,提升了系统的安全性能。
Description
技术领域
本发明涉及一种加密方法,尤其是一种电子证加密解密方法。
背景技术
电子证照,在传统证照的封面或者当中的某一页嵌入电子芯片,持证人的姓名、性别、出生日期、照片图像、指纹等个人信息储存在芯片内。方便让电脑读取器迅速准确地读取和记录信息;在印刷信息遭破坏或损坏时,有额外的途径获取或核对护照持有人的正确个人信息;对打击护照的伪造、涂改、冒用、非法转让等有积极意义。
加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN上的应用,深受广大用户的喜爱。
随着电子证系统的应用及普及,电子证系统的安全性同时越来越受到人们的重视,电子证照里面存储着大量的个人的重要资料以及私隐资料,这些资料直接影响着电子证照主人的财产、个人资料甚至生命的安全。现有技术中的电子证系统采用的是电子信封技术,改电子信封技术的密钥采用分散式管理,并且各自进行加解密作业的方式,其安全性能较差,存储在电子证上的资料无法获得有效的保障。
业界的电子信封技术在不采用其它辅助技术的情况下,无法采用集中的密钥管理方式,通讯双方(多方)必须首先拥有对方(接收方)的公钥。这具有以下不足之处:
a.需要维护通讯群体的的众多公钥,如果通讯群体中出现某个(些)密钥变更,必须通知群体中的所有人进行变更,这造成了通讯群体中的每个人都需要维护大量公钥。
b.大量发放和传输的公钥造成了密钥泛滥,群体中的每个人都可以获得其它人的公钥,具有一定的安全风险。
业界中依照电子信封技术标准进行各自的加解密程序开发,应用群体中也可能利用不同的客户端进行加解密作业,这导致了如下弊端:
a.对电子信封技术标准的理解存在差异,开发的客户端可能存在兼容性问题。
b.重复对进行电子信封加解密开发,增加系统开发成本。
c.加解密算法在客户端运行,容易受到本地计算机环境的影响,有安全性和稳定性的问题。
发明内容
本发明的目的是提供一种采用集中密钥管理,统一加解密服务器作业,通过多层加解密方式实现电子证系统安全的电子证加密解密方法。
实现上述目的,本发明所采用的技术方案是:一种电子证加密解密方法,其特征在于:包括如下步骤:
步骤1:客户端A准备发布数据,按照服务器的约定,在所发布数据的明文文件上表明数据目标,利用加密服务器U-key的公钥进行RSA4096加密,然后将利用加密服务器U-key的公钥加密后的密文上传到加密服务器中;
步骤2:加密服务器接收到客户端A发来的密文,利用加密服务器U-key自身的私钥对密文进行RSA4096解密,并且读取其中的数据指纹和数据发布目标,加密服务器根据所读取到的数据指纹和数据发布目标作为种子参数,依次进行随机乱码加密、生成AES密钥进行AES加密、利用解密服务器U-key的公钥进行RSA4096加密、利用发布目标U-key的公钥进行RSA4096加密的四层加密最终形成发布密文,机密服务器将发布密文下发给客户端A;
步骤3:客户端A将接收到的发布密文通过电子介质发送给客户端B;
步骤4:符合信息发布目标的客户端B接收到发布密文,进行本地U-key私钥RSA4096解密,获得解密上传密文,客户端B将解密上传密文上传到解密服务器中;
步骤5:解密服务器接收到客户端B发来的解密上传密文,利用解密服务器U-key自身的私钥对解密上传密文进行RSA4096解密,获得乱码密文;
步骤6:解密服务器获取AES密钥,对乱码密文进行AES解密,获得随机乱码后再进行乱码解密,依次完成四层解密,最终获得明文;
步骤7:解密服务器利用发布目标客户端B的公钥进行再次RSA4096加密,形成解密传输密文,发布目标客户端B下载解密传输密文后,利用自身的U-key私钥对密文进行RSA4096解密,发布目标客户端B最终获得明文。
优选的是,在步骤1中所述的数据目标为允许解密该数据的客户端ID。
优选的是,在步骤2中所述的客户端A所发的密文只能被加密服务器解密。
优选的是,在步骤2中所述的随机乱码加密针对每组不同的信息有不同的乱码匹配,该乱码无重复、无规律。
优选的是,在步骤2中所述的AES密钥所针对每组信息有不同的AES密钥,该AES密钥不对外发布,只发布存储在服务器端的密钥ID中。
优选的是,在步骤3中所述的发布密文只能被数据发布目标终端有效接收并进行有效解密。
优选的是,在步骤3中所述的发布密文通过电子芯片、Web服务器或者人工发布的方式进行传播。
本发明采用上述结构后,通过采用集中密钥管理,统一加解密服务器作业,通过多层加解密方式实现了更高级、更安全有效的电子证加解密,在不需要额外增加设备投入的前提下,提升了系统的安全性能。
附图说明
图1为本发明的加解密流程示意图。
具体实施方式
下面结合附图和具体实施方式对本发明作进一步详细说明:
如图所示,为实现上述目的,本发明所采用的技术方案是:一种电子证加密解密方法,其特征在于:包括如下步骤:
步骤1:客户端A准备发布数据,按照服务器的约定,在所发布数据的明文文件上表明数据目标,利用加密服务器U-key的公钥进行RSA4096加密,然后将利用加密服务器U-key的公钥加密后的密文上传到加密服务器中;
步骤2:加密服务器接收到客户端A发来的密文,利用加密服务器U-key自身的私钥对密文进行RSA4096解密,并且读取其中的数据指纹和数据发布目标,加密服务器根据所读取到的数据指纹和数据发布目标作为种子参数,依次进行随机乱码加密、生成AES密钥进行AES加密、利用解密服务器U-key的公钥进行RSA4096加密、利用发布目标U-key的公钥进行RSA4096加密的四层加密最终形成发布密文,机密服务器将发布密文下发给客户端A;
步骤3:客户端A将接收到的发布密文通过电子介质发送给客户端B;
步骤4:符合信息发布目标的客户端B接收到发布密文,进行本地U-key私钥RSA4096解密,获得解密上传密文,客户端B将解密上传密文上传到解密服务器中;
步骤5:解密服务器接收到客户端B发来的解密上传密文,利用解密服务器U-key自身的私钥对解密上传密文进行RSA4096解密,获得乱码密文;
步骤6:解密服务器获取AES密钥,对乱码密文进行AES解密,获得随机乱码后再进行乱码解密,依次完成四层解密,最终获得明文;
步骤7:解密服务器利用发布目标客户端B的公钥进行再次RSA4096加密,形成解密传输密文,发布目标客户端B下载解密传输密文后,利用自身的U-key私钥对密文进行RSA4096解密,发布目标客户端B最终获得明文。
优选的是,在步骤1中所述的数据目标为允许解密该数据的客户端ID。
优选的是,在步骤2中所述的客户端A所发的密文只能被加密服务器解密。
优选的是,在步骤2中所述的随机乱码加密针对每组不同的信息有不同的乱码匹配,该乱码无重复、无规律。
优选的是,在步骤2中所述的AES密钥所针对每组信息有不同的AES密钥,该AES密钥不对外发布,只发布存储在服务器端的密钥ID中。
优选的是,在步骤3中所述的发布密文只能被数据发布目标终端有效接收并进行有效解密。
优选的是,在步骤3中所述的发布密文通过电子芯片、Web服务器或者人工发布的方式进行传播。
本系统的创新加解密技术实现了真正的密钥集中管理,彻底消除了现有加解密技术上的不足之处,如下:
a.用户只需要维护自身的密钥即可,不需要关心和维护其它人的密钥。
b.群体中的每个人只拥有和维护自身的密钥,不会造成密钥的大范围传播,安全性高。
本系统的创新加解密技术采用了统一服务器加解密作业的方式,彻底消除了以上不足,如下:
a.服务器统一加解密,不存在算法兼容性的隐患。
b.不需要重复开发,减少成本投入。
c.不会受到客户端环境的影响,更没有安全性和稳定性的隐患。
以上所述是本发明的优选实施方式而已,当然不能以此来限定本发明之权利范围,应当指出,对于本技术领域的普通技术人员来说,对本发明的技术方案进行修改或者等同替换,都不脱离本发明技术方案的保护范围。
Claims (7)
1.一种电子证加密解密方法,其特征在于:包括如下步骤:
步骤1:客户端A准备发布数据,按照服务器的约定,在所发布数据的明文文件上表明数据目标,利用加密服务器U-key的公钥进行RSA4096加密,然后将利用加密服务器U-key的公钥加密后的密文上传到加密服务器中;
步骤2:加密服务器接收到客户端A发来的密文,利用加密服务器U-key自身的私钥对密文进行RSA4096解密,并且读取其中的数据指纹和数据发布目标,加密服务器根据所读取到的数据指纹和数据发布目标作为种子参数,依次进行随机乱码加密、生成AES密钥进行AES加密、利用解密服务器U-key的公钥进行RSA4096加密、利用发布目标U-key的公钥进行RSA4096加密的四层加密最终形成发布密文,机密服务器将发布密文下发给客户端A;
步骤3:客户端A将接收到的发布密文通过电子介质发送给客户端B;
步骤4:符合信息发布目标的客户端B接收到发布密文,进行本地U-key私钥RSA4096解密,获得解密上传密文,客户端B将解密上传密文上传到解密服务器中;
步骤5:解密服务器接收到客户端B发来的解密上传密文,利用解密服务器U-key自身的私钥对解密上传密文进行RSA4096解密,获得乱码密文;
步骤6:解密服务器获取AES密钥,对乱码密文进行AES解密,获得随机乱码后再进行乱码解密,依次完成四层解密,最终获得明文;
步骤7:解密服务器利用发布目标客户端B的公钥进行再次RSA4096加密,形成解密传输密文,发布目标客户端B下载解密传输密文后,利用自身的U-key私钥对密文进行RSA4096解密,发布目标客户端B最终获得明文。
2.根据权利要求1所述的一种电子证加密解密方法,其特征在于:在步骤1中所述的数据目标为允许解密该数据的客户端ID。
3.根据权利要求1所述的一种电子证加密解密方法,其特征在于:在步骤2中所述的客户端A所发的密文只能被加密服务器解密。
4.根据权利要求1所述的一种电子证加密解密方法,其特征在于:在步骤2中所述的随机乱码加密针对每组不同的信息有不同的乱码匹配,该乱码无重复、无规律。
5.根据权利要求1所述的一种电子证加密解密方法,其特征在于:在步骤2中所述的AES密钥所针对每组信息有不同的AES密钥,该AES密钥不对外发布,只发布存储在服务器端的密钥ID中。
6.根据权利要求1所述的一种电子证加密解密方法,其特征在于:在步骤3中所述的发布密文只能被数据发布目标终端有效接收并进行有效解密。
7.根据权利要求1所述的一种电子证加密解密方法,其特征在于:在步骤3中所述的发布密文通过电子芯片、Web服务器或者人工发布的方式进行传播。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510533905.XA CN105205407A (zh) | 2015-08-27 | 2015-08-27 | 一种电子证加密解密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510533905.XA CN105205407A (zh) | 2015-08-27 | 2015-08-27 | 一种电子证加密解密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105205407A true CN105205407A (zh) | 2015-12-30 |
Family
ID=54953081
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510533905.XA Pending CN105205407A (zh) | 2015-08-27 | 2015-08-27 | 一种电子证加密解密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105205407A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105847304A (zh) * | 2016-06-21 | 2016-08-10 | 北京中电普华信息技术有限公司 | 一种文件解密方法和装置 |
CN107317806A (zh) * | 2017-06-20 | 2017-11-03 | 上海浩霖汇信息科技有限公司 | 一种电子证照应用副本的安全生成方法及装置 |
CN109919611A (zh) * | 2019-01-15 | 2019-06-21 | 如般量子科技有限公司 | 基于对称密钥池服务器的抗量子计算区块链交易方法和系统 |
CN111191266A (zh) * | 2019-12-31 | 2020-05-22 | 中国广核电力股份有限公司 | 一种文件加密方法和系统以及解密方法和系统 |
CN113132320A (zh) * | 2019-12-31 | 2021-07-16 | 北京金山云网络技术有限公司 | 一种加密传输方法、装置及电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070106895A1 (en) * | 2005-11-04 | 2007-05-10 | Kung-Shiuh Huang | Biometric non-repudiation network security systems and methods |
CN102006306A (zh) * | 2010-12-08 | 2011-04-06 | 广东高新兴通信股份有限公司 | 一种web服务的安全认证方法 |
CN102299930A (zh) * | 2011-09-19 | 2011-12-28 | 北京无限新锐网络科技有限公司 | 一种保障客户端软件安全的方法 |
-
2015
- 2015-08-27 CN CN201510533905.XA patent/CN105205407A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070106895A1 (en) * | 2005-11-04 | 2007-05-10 | Kung-Shiuh Huang | Biometric non-repudiation network security systems and methods |
CN102006306A (zh) * | 2010-12-08 | 2011-04-06 | 广东高新兴通信股份有限公司 | 一种web服务的安全认证方法 |
CN102299930A (zh) * | 2011-09-19 | 2011-12-28 | 北京无限新锐网络科技有限公司 | 一种保障客户端软件安全的方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105847304A (zh) * | 2016-06-21 | 2016-08-10 | 北京中电普华信息技术有限公司 | 一种文件解密方法和装置 |
CN107317806A (zh) * | 2017-06-20 | 2017-11-03 | 上海浩霖汇信息科技有限公司 | 一种电子证照应用副本的安全生成方法及装置 |
CN107317806B (zh) * | 2017-06-20 | 2020-07-14 | 上海浩霖汇信息科技有限公司 | 一种电子证照应用副本的安全生成方法及装置 |
CN109919611A (zh) * | 2019-01-15 | 2019-06-21 | 如般量子科技有限公司 | 基于对称密钥池服务器的抗量子计算区块链交易方法和系统 |
CN111191266A (zh) * | 2019-12-31 | 2020-05-22 | 中国广核电力股份有限公司 | 一种文件加密方法和系统以及解密方法和系统 |
CN113132320A (zh) * | 2019-12-31 | 2021-07-16 | 北京金山云网络技术有限公司 | 一种加密传输方法、装置及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104796265B (zh) | 一种基于蓝牙通信接入的物联网身份认证方法 | |
CN103179086B (zh) | 数据的远程存储处理方法与系统 | |
CN109104276A (zh) | 一种基于密钥池的云存储安全控制方法和系统 | |
US20110145576A1 (en) | Secure method of data transmission and encryption and decryption system allowing such transmission | |
CN105205407A (zh) | 一种电子证加密解密方法 | |
CN102082790B (zh) | 一种数字签名的加/解密方法及装置 | |
CN107070948A (zh) | 云存储中基于混合加密算法的签名与验证方法 | |
CN104219044B (zh) | 一种用于加密存储装置的密钥保密方法 | |
US10201967B2 (en) | System and method for securing a device with a dynamically encrypted password | |
CN105450395A (zh) | 一种信息加解密处理方法及系统 | |
CN103634266B (zh) | 一种对服务器、终端双向认证的方法 | |
CN102710414A (zh) | 一种随机化的文档分块加密方法 | |
CN102801730A (zh) | 一种用于通讯及便携设备的信息防护方法及装置 | |
CN104322003A (zh) | 借助实时加密进行的密码认证和识别方法 | |
CN106411515B (zh) | 利用密码机对密钥进行分割提升密钥安全的方法及系统 | |
CN102594824A (zh) | 基于多重安全保护机制的电子文档安全分发方法 | |
CN103916363A (zh) | 加密机的通讯安全管理方法和系统 | |
CN102347836A (zh) | 电子文档安全阅读系统及其方法 | |
CN107426172A (zh) | 一种身份信息的匹配推送方法及装置 | |
CN104200154A (zh) | 一种基于标识的安装包签名方法及其装置 | |
CN106027259B (zh) | 一种物流保密信息的二维码加密方法 | |
CN109347923A (zh) | 基于非对称密钥池的抗量子计算云存储方法和系统 | |
Nemavarkar et al. | A uniform approach for multilevel email security using image authentication, compression, OTP & cryptography | |
CN106257859A (zh) | 一种密码使用方法 | |
CN107682156A (zh) | 一种基于sm9算法的加密通信方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20151230 |
|
WD01 | Invention patent application deemed withdrawn after publication |