CN105323070B - 一种基于数字信封的安全电子邮件实现方法 - Google Patents

一种基于数字信封的安全电子邮件实现方法 Download PDF

Info

Publication number
CN105323070B
CN105323070B CN201510064499.7A CN201510064499A CN105323070B CN 105323070 B CN105323070 B CN 105323070B CN 201510064499 A CN201510064499 A CN 201510064499A CN 105323070 B CN105323070 B CN 105323070B
Authority
CN
China
Prior art keywords
key
information
digital
secretly
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510064499.7A
Other languages
English (en)
Other versions
CN105323070A (zh
Inventor
张靖雯
张志伟
黄晟
腾征岑
靳黎明
孙永侠
徐清奇
喻波
王志华
钟君毅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kunlun Digital Technology Co ltd
China National Petroleum Corp
Beijing Wondersoft Technology Co Ltd
Original Assignee
CNPC Beijing Richfit Information Technology Co Ltd
Beijing Wondersoft Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CNPC Beijing Richfit Information Technology Co Ltd, Beijing Wondersoft Technology Co Ltd filed Critical CNPC Beijing Richfit Information Technology Co Ltd
Priority to CN201510064499.7A priority Critical patent/CN105323070B/zh
Publication of CN105323070A publication Critical patent/CN105323070A/zh
Application granted granted Critical
Publication of CN105323070B publication Critical patent/CN105323070B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

本发明信息安全技术领域,具体涉及一种基于数字信封的安全电子邮件实现方法。本发明在基于PKI对称和非对称密钥算法的数字信封技术基础上,通过将邮件加解密信息、用户密钥信息、数据恢复信息、邮件密文以及其他信息组装成数字信封,实现电子邮件的加密、解密和数据恢复。本发明通过从LDAP获取每个收件人所有公钥证书对会话密钥加密,实现一人多证书的互联互通。当启用邮件暗抄功能时,只有暗抄用户私钥可解密,确保暗抄用户身份保密性。当用户私钥丢失或损坏等紧急情况下,无需通过KMC恢复用户私钥,就可解密邮件信息,通过加密机私钥不可导出的高级别安全防护机制,及严格的业务审批签名机制,从技术和管理角度,确保恢复信息的安全性。

Description

一种基于数字信封的安全电子邮件实现方法
技术领域
本发明信息安全技术领域,具体涉及一种基于数字信封的安全电子邮件实现方法。
背景技术
电子邮件是目前使用最广泛的通信手段之一,其便捷、高效、低廉的通信方式为广大网民用户进行信息沟通和交流提供了便利条件,但普通电子邮件以明文方式在开放的网络环境中传输存在安全隐患,为了确保邮件信息不被窃取,通常采用加密技术对邮件信息进行加密,确保邮件的保密性。
目前,电子邮件加密的技术已经非常成熟,主要有基于对称密钥和非对称密钥加密体制、基于PKI(Public Key Infrastructure,公钥基础设施)认证加密技术和基于身份的邮件加密技术,具体实现方案如下:
基于对称加密算法,加密和解密使用的是同一个密钥,或者从加密密钥很容易推到出解密密钥。发件人将明文邮件和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收件人收到密文邮件后,需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使邮件恢复成可读明文。非对称加密算法有两个密钥,其中的公钥是公开的,收件人只能用自己的私钥就可以解密。对称密钥算法的优点在于:计算量小、算法简单、加密速度快,是目前用于信息加密的主要算法。它存在着明显的缺陷,包括:在多数情况下很难实现密钥的安全传输和交换、对称加密系统仅用于对数据进行加解密处理,不能用于数字签名。非对称加密算法可实现数字签名,保证数据的保密性和完整性,单加密速度慢,一般只用于对简单的,少量的数据进行加密。
为了解决网络空间中新人和安全问题,出现了PKI认证技术。PKI认证机制为非对称加密技术,是一种遵循既定标准的密钥管理平台,它能够为网络应用提供加密和数字签名等密码服务及必须的密钥和证书管理体系,保证网络空间各行为主体身份的唯一性和真实性。
目前将对称加密算法和非对称加密算法结合,取长补短,发挥各自的优势,将对电子邮件的安全传输起着重要的作用。
数字信封是一种综合了对称加密技术和非对称加密技术两者优点进行信息安全传输的一种技术。数字信封包含被对称密钥加密的内容和被非对称加密的用于加密该内容的对称密钥。当接收方收到数字信封时,先用私钥解密,得到“加密密钥”,再用该密钥解密密文,获得原文。数字信封技术使用对称加密和非对称加密两层加密体系,既发挥了对称加密算法速度快、安全性好的优点,又发挥了非对称加密算法密钥管理方便的优点。
现有的数字信封技术还有明显的不足,主要体现在以下几方面:
(1)PKI认证技术发展相当成熟,在建立PKI公钥基础设施的企业中,用户私钥保存在硬件密码设备中(如:USB KEY)。随着移动智能终端的多元化发展,用户需要将私钥存储在与Android、iOS适配的硬件密码设备中(如:TF KEY、苹果KEY),由于硬件密码设备中的私钥不能导出,故需要为用户颁发新的数字证书,将私钥存储在与移动设备适配的密码设备中,也就在一个用户多张证书的情况。现有的数字信封技术仅能通过收件人对应的一个公钥证书加密用于加密信息的对称密钥,组成数字信封发送给收件人,当收件人使用其他终端接收加密邮件时,由于硬件密码设备的适配问题,无法解密邮件。
(2)为了确保收件人信息的保密性,发送邮件时通常采用收件人暗抄功能。当采用现有的数字信封技术对邮件进行加密传输时,通过所有收件人公钥证书分别对用于加密信息的对称密钥进行加密,其中也包括暗抄人公钥证书。可通过数字信封中获得暗抄人身份信息。
(3)基于PKI对称和非对称密码算法的数字信封技术,发件人通过LDAP(LightDirectory Access Protocol,轻量级目录访问协议)获取收件人公钥证书,邮件信息用临时的对称密钥加密,并用收件人公钥对对称密钥加密后发送,当用户密码设备丢失时,涉及到加密邮件的恢复,就只能通过CA(Certificate Authority,认证中心)的密钥管理中心(KMC)恢复其加密密钥对私钥以恢复数据。该理论方案在实践中因如下问题而不具备可操作性:根据国密局对KMC的合规性管控要求,恢复操作需要国家相关安全部门审批备案后方可执行操作,只能用于司法取证场景;按照CA的管理规范,个人硬件密码设备丢失只能补办新数字证书,无法进行个人数据恢复;导出加密密钥对私钥后,为了保证安全性,该用户的加密密钥对及加密证书都必须作废,不适用于临时数据恢复场景。
发明内容
本发明的目的是提供一种基于数字信封的安全电子邮件的实现方法,解决一人多证书的互联互通、支持邮件暗抄、并满足在私钥丢失等紧急情况下的数据恢复需求等问题。
本发明的目的是通过下述技术方案实现的。
本发明提出的一种基于数字信封的安全电子邮件的实现方法,其特征在于:数字信封包括:密文数据、用户密钥信息块、暗送用户密钥信息块、数据恢复信息块、加解密信息块和其他信息块。其操作步骤包括:发送方对电子邮件加密的过程、未丢失会话秘钥的接收方对电子邮件机密的过程、丢失会话秘钥的接收方对电子邮件机密的过程。
所述接收方包括收件人、抄送人和暗抄人三种身份;由于收件人和抄送人地址对于各接收方均可见,因此将收件人和抄送人称为明收件人。
未丢失会话秘钥的接收方对电子邮件机密的过程又分为未丢失会话秘钥的明收件人对电子邮件机密的过程和未丢失会话秘钥的暗抄人对电子邮件机密的过程。
(1)所述发送方对电子邮件加密的过程的具体操作步骤为:
步骤1.1:发送方首先获取每个接收方的所拥有的全部数字证书,然后通过公钥基础设施(Public Key Infrastructure,PKI)的在线证书状态协议(Online CertificateStatus Protocol,OCSP)对每个数字证书的合法性进行验证;对于不合法数字证书,结束操作;对于合法数字证书,执行步骤1.2的操作。
步骤1.2:在步骤1.1操作基础上,发送方随机生成一个会话密钥,并选取一种对称密钥算法,然后用会话密钥对邮件明文信息加密,生成密文,密文内容构成所述数字信封密文数据。
步骤1.3:在步骤1.1操作基础上,发送方从明收件人的每一个数字证书中提取公钥和明收件人证书标识,并使用一种非对称密钥算法,用明收件人的公钥分别对步骤1.2中所述会话密钥进行加密,得到明收件人的每个数字证书公钥对应的加密后的会话密钥;然后将明收件人的每个加密后的会话密钥以及明收件人的证书标识,构成数字信封用户密钥信息块。
步骤1.4:在步骤1.1操作基础上,发送方从暗抄人的每一个数字证书中提取公钥和暗抄人证书标识,并使用步骤1.3使用的非对称密钥算法,用暗抄人的公钥分别对会话密钥加密,生成暗抄人每个数字证书公钥加密后的会话密钥。然后,选取一种摘要算法,通过暗抄人证书标识得到暗抄人证书标识的摘要信息,并对所述摘要信息进行压缩处理,得到压缩处理后的暗抄人证书标识。再将暗抄人的每个加密后的会话密钥和压缩处理后的暗抄人证书标识构成成数字信封暗送用户密钥信息块。
步骤1.5:在步骤1.1操作基础上,使用加密机生成紧急恢复密钥对。所述紧急恢复密钥对中包含一个紧急恢复公钥和一个紧急恢复私钥。然后发送方使用紧急恢复公钥,并使用步骤1.3中所述非对称密钥算法,对步骤1.2中所述会话密钥加密,构成数字信封数据恢复信息块。
步骤1.6:此步骤可与步骤1.1同步操作:发送方通过自身拥有的私钥,使用步骤1.4中所述摘要算法,并选取一种签名算法,对电子邮件进行数字签名,签名信息构成数字信封其他信息块。
步骤1.7:在步骤1.2至步骤1.6操作的基础上,使用步骤1.2中所述对称密钥算法、步骤1.3中所述非对称密钥算法、步骤1.4中所述摘要算法和步骤1.6中所述签名算法构成数字信封加解密信息块。
步骤1.8:在步骤1.7操作的基础上,将所述数字信封作为电子邮件的附件,通过电子邮件系统传送给接收方。
(2)未丢失会话秘钥的明收件人对电子邮件机密的过程的具体操作步骤为:
步骤2.1:明收件人下载电子邮件,从电子邮件中提取数字信封;然后从数字信封加解密信息块中得到步骤1.7中所述对称密钥算法、非对称密钥算法、摘要算法和签名算法。
步骤2.2:明收件人将自己的证书标识与数字信封用户密钥信息块中的明收件人证书标识进行匹配,如果匹配成功,执行步骤2.3的操作;否则,结束操作。
步骤2.3:明收件人通过自身拥有的私钥和步骤2.1中所述非对称密钥算法解密数字信封用户密钥信息块,得到会话密钥。
步骤2.4:明收件人通过步骤2.3中所述会话密钥和步骤2.1中所述对称密钥算法解密数字信封的密文数据,得到邮件明文信息。
步骤2.5:明收件人获取发送方的数字证书,并通过公钥基础设施的在线证书状态协议OCSP对数字证书的合法性进行验证;如果数字证书不合法,提示用户发件方数字证书非法;否则,进行步骤2.6的操作。
步骤2.6:从数字信封其他信息块中提取数字签名,并使用步骤2.1中所述摘要算法和签名算法,以及步骤2.5中所述发送方的数字证书验证数字签名的合法性。如果数字签名不合法,提示用户发件方数字签名非法;否则,结束操作。
(3)未丢失会话秘钥的暗抄人对电子邮件机密的过程的具体操作步骤为:
步骤3.1:暗抄人下载电子邮件,从电子邮件中提取数字信封;然后从数字信封加解密信息块中得到步骤1.7中所述对称密钥算法、非对称密钥算法、摘要算法和签名算法。
步骤3.2:暗抄人对自己的证书标识使用步骤3.1中所述摘要算法,获得自身证书标识的摘要信息;然后对所述摘要信息进行压缩处理,得到压缩处理后的自身证书标识。
步骤3.3:从数字信封暗送用户密钥信息块中得到压缩处理后的暗抄人证书标识,并将其与步骤3.2中所述压缩处理后的自身证书标识进行匹配,如果匹配成功,进行步骤3.4的操作;否则,结束操作。
步骤3.4:暗抄人通过自身拥有的私钥和步骤3.1中所述非对称密钥算法解密数字信封暗送用户密钥信息块,得到会话密钥。
步骤3.5:暗抄人通过会话密钥和步骤3.1中所述对称密钥算法解密数字信封的密文数据,得到邮件明文信息.
步骤3.6:暗抄人获取发送方的数字证书,通过公钥基础设施的在线证书状态协议OCSP对数字证书的合法性进行验证。如果数字证书不合法,提示用户发件方数字证书非法;否则,进行步骤3.7的操作。
步骤3.7:从数字信封其他信息块中提取数字签名,并使用步骤3.1中所述摘要算法和签名算法,以及步骤3.6中所述发送方的数字证书验证数字签名的合法性。如果数字签名不合法,提示用户发件方数字签名非法;否则,结束操作。
(4)丢失会话秘钥的接收方对电子邮件机密的过程的具体操作步骤为:
步骤4.1:接收方下载电子邮件,从电子邮件中提取数字信封;然后从数字信封加解密信息块中得到步骤1.7中所述对称密钥算法、非对称密钥算法、摘要算法和签名算法。
步骤4.2:接收方使用步骤1.5中所述紧急恢复密钥对中的紧急恢复私钥以及步骤4.1种所述非对称密钥算法对数字信封数据信息恢复信息块进行解密,得到会话密钥。
步骤4.3:通过会话密钥和以及步骤4.1中所述对称密钥算法解密数字信封中的密文数据,获得邮件明文信息。
有益效果
本发明提出的基于数字信封的安全电子邮件的实现方法在基于PKI对称和非对称密钥算法的数字信封技术基础上,通过将邮件加解密信息、用户密钥信息、数据恢复信息、邮件密文以及其他信息组装成数字信封,实现电子邮件的加密、解密和数据恢复。与已有技术相比较,其优点在于:
①本发明具有数字信封技术的特性,发挥了对称加密算法速度快、安全性好的优点,又发挥了非对称加密算法密钥管理方便的优点。再此基础上,通过从LDAP获取每个收件人所有公钥证书对会话密钥加密,实现收件人无论使用PC还是智能移动终端,都可以用当前适配的硬件密码设备中的私钥解密邮件,实现一人多证书的互联互通。
②当启用邮件暗抄功能时,数字信封中的暗送用户密钥信息块中加密保存暗抄用户基本信息,只有暗抄用户私钥可解密,确保暗抄用户身份保密性。
③当用户私钥丢失或损坏等紧急情况下,通过数字信封数据恢复信息块,可实现在紧急情况下,无需通过KMC恢复用户私钥,就可解密邮件信息,并通过加密机私钥不可导出的高级别安全防护机制,及严格的业务审批签名机制,从技术和管理角度,确保紧急恢复过程中恢复信息的安全性。
具体实施方式
下面结合实施例对本发明做进一步说明。
本实施例中的基于数字信封的安全电子邮件的实现方法中数字信封包括:密文数据、用户密钥信息块、暗送用户密钥信息块、数据恢复信息块、加解密信息块和其他信息块。
基于数字信封的安全电子邮件的实现方法的操作步骤包括:发送方对电子邮件加密的过程、未丢失会话秘钥的接收方对电子邮件机密的过程又分为未丢失会话秘钥的明收件人对电子邮件机密的过程、丢失会话秘钥的暗抄人对电子邮件机密的过程以及丢失会话秘钥的接收方对电子邮件机密的过程。
(1)所述发送方对电子邮件加密的过程的具体操作步骤为:
步骤1.1:发送方首先获取每个接收方的所拥有的全部数字证书,然后通过公钥基础设施PKI的在线证书状态协议OCSP对每个数字证书的合法性进行验证;对于不合法数字证书,结束操作;对于合法数字证书,执行步骤1.2的操作。
步骤1.2:在步骤1.1操作基础上,发送方随机生成一个会话密钥,并选取对称密钥算法DES,然后用会话密钥对邮件明文信息加密,生成密文,密文内容构成所述数字信封密文数据。
步骤1.3:在步骤1.1操作基础上,发送方从明收件人的每一个数字证书中提取公钥和明收件人证书标识,并使用非对称密钥算法RSA,用明收件人的公钥分别对步骤1.2中所述会话密钥进行加密,得到明收件人的每个数字证书公钥对应的加密后的会话密钥;然后将明收件人的每个加密后的会话密钥以及明收件人的证书标识,构成数字信封用户密钥信息块。
步骤1.4:在步骤1.1操作基础上,发送方从暗抄人的每一个数字证书中提取公钥和暗抄人证书标识,并使用步骤1.3使用的非对称密钥算法,用暗抄人的公钥分别对会话密钥加密,生成暗抄人每个数字证书公钥加密后的会话密钥。然后,选取摘要算法MD5,通过暗抄人证书标识得到暗抄人证书标识的摘要信息,并对所述摘要信息进行压缩处理,得到压缩处理后的暗抄人证书标识。再将暗抄人的每个加密后的会话密钥和压缩处理后的暗抄人证书标识构成成数字信封暗送用户密钥信息块。
步骤1.5:在步骤1.1操作基础上,使用加密机生成紧急恢复密钥对。所述紧急恢复密钥对中包含一个紧急恢复公钥和一个紧急恢复私钥。然后发送方使用紧急恢复公钥,并使用步骤1.3中所述非对称密钥算法,对步骤1.2中所述会话密钥加密,构成数字信封数据恢复信息块。
步骤1.6:此步骤可与步骤1.1同步操作:发送方通过自身拥有的私钥,使用步骤1.4中所述摘要算法,并使用签名算法(MD5+RSA)、,对电子邮件进行数字签名,签名信息构成数字信封其他信息块。
步骤1.7:在步骤1.2至步骤1.6操作的基础上,使用步骤1.2中所述对称密钥算法、步骤1.3中所述非对称密钥算法、步骤1.4中所述摘要算法和步骤1.6中所述签名算法构成数字信封加解密信息块。
步骤1.8:在步骤1.7操作的基础上,将所述数字信封作为电子邮件的附件,通过电子邮件系统传送给接收方。
(2)未丢失会话秘钥的明收件人对电子邮件机密的过程的具体操作步骤为:
步骤2.1:明收件人下载电子邮件,从电子邮件中提取数字信封;然后从数字信封加解密信息块中得到步骤1.7中所述对称密钥算法、非对称密钥算法、摘要算法和签名算法。
步骤2.2:明收件人将自己的证书标识与数字信封用户密钥信息块中的明收件人证书标识进行匹配,如果匹配成功,执行步骤2.3的操作;否则,结束操作。
步骤2.3:明收件人通过自身拥有的私钥和步骤2.1中所述非对称密钥算法解密数字信封用户密钥信息块,得到会话密钥。
步骤2.4:明收件人通过步骤2.3中所述会话密钥和步骤2.1中所述对称密钥算法解密数字信封的密文数据,得到邮件明文信息。
步骤2.5:明收件人获取发送方的数字证书,并通过公钥基础设施的在线证书状态协议OCSP对数字证书的合法性进行验证;如果数字证书不合法,提示用户发件方数字证书非法;否则,进行步骤2.6的操作。
步骤2.6:从数字信封其他信息块中提取数字签名,并使用步骤2.1中所述摘要算法和签名算法,以及步骤2.5中所述发送方的数字证书验证数字签名的合法性。如果数字签名不合法,提示用户发件方数字签名非法;否则,结束操作。
(3)未丢失会话秘钥的暗抄人对电子邮件机密的过程的具体操作步骤为:
步骤3.1:暗抄人下载电子邮件,从电子邮件中提取数字信封;然后从数字信封加解密信息块中得到步骤1.7中所述对称密钥算法、非对称密钥算法、摘要算法和签名算法。
步骤3.2:暗抄人对自己的证书标识使用步骤3.1中所述摘要算法,获得自身证书标识的摘要信息;然后对所述摘要信息进行压缩处理,得到压缩处理后的自身证书标识。
步骤3.3:从数字信封暗送用户密钥信息块中得到压缩处理后的暗抄人证书标识,并将其与步骤3.2中所述压缩处理后的自身证书标识进行匹配,如果匹配成功,进行步骤3.4的操作;否则,结束操作。
步骤3.4:暗抄人通过自身拥有的私钥和步骤3.1中所述非对称密钥算法解密数字信封暗送用户密钥信息块,得到会话密钥。
步骤3.5:暗抄人通过会话密钥和步骤3.1中所述对称密钥算法解密数字信封的密文数据,得到邮件明文信息.
步骤3.6:暗抄人获取发送方的数字证书,通过公钥基础设施的在线证书状态协议OCSP对数字证书的合法性进行验证。如果数字证书不合法,提示用户发件方数字证书非法;否则,进行步骤3.7的操作。
步骤3.7:从数字信封其他信息块中提取数字签名,并使用步骤3.1中所述摘要算法和签名算法,以及步骤3.6中所述发送方的数字证书验证数字签名的合法性。如果数字签名不合法,提示用户发件方数字签名非法;否则,结束操作。
(4)丢失会话秘钥的接收方对电子邮件机密的过程的具体操作步骤为:
步骤4.1:接收方下载电子邮件,从电子邮件中提取数字信封;然后从数字信封加解密信息块中得到步骤1.7中所述对称密钥算法、非对称密钥算法、摘要算法和签名算法。
步骤4.2:接收方使用步骤1.5中所述紧急恢复密钥对中的紧急恢复私钥以及步骤4.1种所述非对称密钥算法对数字信封数据信息恢复信息块进行解密,得到会话密钥。
步骤4.3:通过会话密钥和以及步骤4.1中所述对称密钥算法解密数字信封中的密文数据,获得邮件明文信息。

Claims (1)

1.一种基于数字信封的安全电子邮件的实现方法,其特征在于:
数字信封包括:密文数据、用户密钥信息块、暗送用户密钥信息块、数据恢复信息块、加解密信息块和其他信息块;
接收方包括收件人、抄送人和暗抄人三种身份;由于收件人和抄送人地址对于各接收方均可见,因此将收件人和抄送人称为明收件人;
所述基于数字信封的安全电子邮件的实现方法的操作步骤包括:(1)发送方对电子邮件加密的过程;(2)未丢失会话秘钥的明收件人对电子邮件机密的过程;(3)未丢失会话秘钥的暗抄人对电子邮件机密的过程;(4)丢失会话秘钥的接收方对电子邮件机密的过程;
(1)所述发送方对电子邮件加密的过程的具体操作步骤为:
步骤1.1:发送方首先获取每个接收方的所拥有的全部数字证书,然后通过公钥基础设施PKI的在线证书状态协议OCSP对每个数字证书的合法性进行验证;对于不合法数字证书,结束操作;对于合法数字证书,执行步骤1.2的操作;
步骤1.2:在步骤1.1操作基础上,发送方随机生成一个会话密钥,并选取一种对称密钥算法,然后用会话密钥对邮件明文信息加密,生成密文,密文内容构成所述数字信封密文数据;
步骤1.3:在步骤1.1操作基础上,发送方从明收件人的每一个数字证书中提取公钥和明收件人证书标识,并使用一种非对称密钥算法,用明收件人的公钥分别对步骤1.2中所述会话密钥进行加密,得到明收件人的每个数字证书公钥对应的加密后的会话密钥;然后将明收件人的每个加密后的会话密钥以及明收件人的证书标识,构成数字信封用户密钥信息块;
步骤1.4:在步骤1.1操作基础上,发送方从暗抄人的每一个数字证书中提取公钥和暗抄人证书标识,并使用步骤1.3使用的非对称密钥算法,用暗抄人的公钥分别对会话密钥加密,生成暗抄人每个数字证书公钥加密后的会话密钥;然后,选取一种摘要算法,通过暗抄人证书标识得到暗抄人证书标识的摘要信息,并对所述摘要信息进行压缩处理,得到压缩处理后的暗抄人证书标识;再将暗抄人的每个加密后的会话密钥和压缩处理后的暗抄人证书标识构成数字信封暗送用户密钥信息块;
步骤1.5:在步骤1.1操作基础上,使用加密机生成紧急恢复密钥对;所述紧急恢复密钥对中包含一个紧急恢复公钥和一个紧急恢复私钥;然后发送方使用紧急恢复公钥,并使用步骤1.3中所述非对称密钥算法,对步骤1.2中所述会话密钥加密,构成数字信封数据恢复信息块;
步骤1.6:此步骤可与步骤1.1同步操作:发送方通过自身拥有的私钥,使用步骤1.4中所述摘要算法,并选取一种签名算法,对电子邮件进行数字签名,签名信息构成数字信封其他信息块;
步骤1.7:在步骤1.2至步骤1.6操作的基础上,使用步骤1.2中所述对称密钥算法、步骤1.3中所述非对称密钥算法、步骤1.4中所述摘要算法和步骤1.6中所述签名算法构成数字信封加解密信息块;
步骤1.8:在步骤1.7操作的基础上,将所述数字信封作为电子邮件的附件,通过电子邮件系统传送给接收方;
(2)未丢失会话秘钥的明收件人对电子邮件机密的过程的具体操作步骤为:
步骤2.1:明收件人下载电子邮件,从电子邮件中提取数字信封;然后从数字信封加解密信息块中得到步骤1.7中所述对称密钥算法、非对称密钥算法、摘要算法和签名算法;
步骤2.2:明收件人将自己的证书标识与数字信封用户密钥信息块中的明收件人证书标识进行匹配,如果匹配成功,执行步骤2.3的操作;否则,结束操作;
步骤2.3:明收件人通过自身拥有的私钥和步骤2.1中所述非对称密钥算法解密数字信封用户密钥信息块,得到会话密钥;
步骤2.4:明收件人通过步骤2.3中所述会话密钥和步骤2.1中所述对称密钥算法解密数字信封的密文数据,得到邮件明文信息;
步骤2.5:明收件人获取发送方的数字证书,并通过公钥基础设施的在线证书状态协议OCSP对数字证书的合法性进行验证;如果数字证书不合法,提示用户发件方数字证书非法;否则,进行步骤2.6的操作;
步骤2.6:从数字信封其他信息块中提取数字签名,并使用步骤2.1中所述摘要算法和签名算法,以及步骤2.5中所述发送方的数字证书验证数字签名的合法性;如果数字签名不合法,提示用户发件方数字签名非法;否则,结束操作;
(3)未丢失会话秘钥的暗抄人对电子邮件机密的过程的具体操作步骤为:
步骤3.1:暗抄人下载电子邮件,从电子邮件中提取数字信封;然后从数字信封加解密信息块中得到步骤1.7中所述对称密钥算法、非对称密钥算法、摘要算法和签名算法;
步骤3.2:暗抄人对自己的证书标识使用步骤3.1中所述摘要算法,获得自身证书标识的摘要信息;然后对所述摘要信息进行压缩处理,得到压缩处理后的自身证书标识;
步骤3.3:从数字信封暗送用户密钥信息块中得到压缩处理后的暗抄人证书标识,并将其与步骤3.2中所述压缩处理后的自身证书标识进行匹配,如果匹配成功,进行步骤3.4的操作;否则,结束操作;
步骤3.4:暗抄人通过自身拥有的私钥和步骤3.1中所述非对称密钥算法解密数字信封暗送用户密钥信息块,得到会话密钥;
步骤3.5:暗抄人通过会话密钥和步骤3.1中所述对称密钥算法解密数字信封的密文数据,得到邮件明文信息.
步骤3.6:暗抄人获取发送方的数字证书,通过公钥基础设施的在线证书状态协议OCSP对数字证书的合法性进行验证;如果数字证书不合法,提示用户发件方数字证书非法;否则,进行步骤3.7的操作;
步骤3.7:从数字信封其他信息块中提取数字签名,并使用步骤3.1中所述摘要算法和签名算法,以及步骤3.6中所述发送方的数字证书验证数字签名的合法性;如果数字签名不合法,提示用户发件方数字签名非法;否则,结束操作;
(4)丢失会话秘钥的接收方对电子邮件机密的过程的具体操作步骤为:
步骤4.1:接收方下载电子邮件,从电子邮件中提取数字信封;然后从数字信封加解密信息块中得到步骤1.7中所述对称密钥算法、非对称密钥算法、摘要算法和签名算法;
步骤4.2:接收方使用步骤1.5中所述紧急恢复密钥对中的紧急恢复私钥以及步骤4.1种所述非对称密钥算法对数字信封数据信息恢复信息块进行解密,得到会话密钥;
步骤4.3:通过会话密钥和以及步骤4.1中所述对称密钥算法解密数字信封中的密文数据,获得邮件明文信息。
CN201510064499.7A 2015-02-09 2015-02-09 一种基于数字信封的安全电子邮件实现方法 Active CN105323070B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510064499.7A CN105323070B (zh) 2015-02-09 2015-02-09 一种基于数字信封的安全电子邮件实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510064499.7A CN105323070B (zh) 2015-02-09 2015-02-09 一种基于数字信封的安全电子邮件实现方法

Publications (2)

Publication Number Publication Date
CN105323070A CN105323070A (zh) 2016-02-10
CN105323070B true CN105323070B (zh) 2018-12-21

Family

ID=55249731

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510064499.7A Active CN105323070B (zh) 2015-02-09 2015-02-09 一种基于数字信封的安全电子邮件实现方法

Country Status (1)

Country Link
CN (1) CN105323070B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106506470B (zh) * 2016-10-31 2018-07-27 大唐高鸿信安(浙江)信息科技有限公司 网络数据安全传输方法
CN109429106A (zh) * 2017-08-31 2019-03-05 北京海威汇达计算机技术有限责任公司 点播影院专业数字电影放映机播控系统
CN107733646A (zh) * 2017-11-30 2018-02-23 中国联合网络通信集团有限公司 加密方法、解密方法和加密解密系统
CN107896223A (zh) * 2017-12-04 2018-04-10 山东渔翁信息技术股份有限公司 一种数据处理方法及系统、数据采集系统及数据接收系统
CN108900535A (zh) * 2018-08-02 2018-11-27 密信技术(深圳)有限公司 邮件加密方法、装置及计算机可读存储介质
CN109962784B (zh) * 2019-03-22 2021-04-02 西安电子科技大学 一种基于数字信封多证书的数据加解密及恢复方法
CN110493212A (zh) * 2019-08-13 2019-11-22 上海威尔立杰网络科技发展有限公司 一种通用邮件端到端加密方法
CN110487332A (zh) * 2019-09-02 2019-11-22 山东浪潮人工智能研究院有限公司 一种基于NB-IoT和观测仪器的数据采集系统及方法
CN111541603B (zh) * 2020-04-20 2022-04-12 江苏大周基业智能科技有限公司 独立智能安全邮件终端及加密方法
CN112994899A (zh) * 2021-04-10 2021-06-18 北京国联易安信息技术有限公司 一种移动端安全邮件收发方法
CN113346995B (zh) * 2021-06-24 2022-12-09 中电信量子科技有限公司 基于量子安全密钥的邮件传输过程中防篡改的方法和系统
CN113709158A (zh) * 2021-08-27 2021-11-26 国网安徽省电力有限公司池州供电公司 一种基于pki的安全电子邮件认证方法
CN114172694A (zh) * 2021-11-19 2022-03-11 卓望数码技术(深圳)有限公司 电子邮件加解密方法、系统及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101227276A (zh) * 2007-01-19 2008-07-23 李东声 一种数字移动证书的公钥安全传递的方法及系统
CN101483518A (zh) * 2009-02-20 2009-07-15 北京天威诚信电子商务服务有限公司 一种用户数字证书私钥管理方法和系统
CN101567780A (zh) * 2009-03-20 2009-10-28 武汉理工大学 一种针对加密数字证书的密钥管理与恢复方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010066127A1 (zh) * 2008-12-12 2010-06-17 阿尔卡特朗讯 基于应用层的移动金融业务的安全通信方法及其装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101227276A (zh) * 2007-01-19 2008-07-23 李东声 一种数字移动证书的公钥安全传递的方法及系统
CN101483518A (zh) * 2009-02-20 2009-07-15 北京天威诚信电子商务服务有限公司 一种用户数字证书私钥管理方法和系统
CN101567780A (zh) * 2009-03-20 2009-10-28 武汉理工大学 一种针对加密数字证书的密钥管理与恢复方法

Also Published As

Publication number Publication date
CN105323070A (zh) 2016-02-10

Similar Documents

Publication Publication Date Title
CN105323070B (zh) 一种基于数字信封的安全电子邮件实现方法
CN103354498B (zh) 一种基于身份的文件加密传输方法
CN109495274A (zh) 一种去中心化智能锁电子钥匙分发方法及系统
US20110145576A1 (en) Secure method of data transmission and encryption and decryption system allowing such transmission
CN110958219B (zh) 一种面向医疗云共享数据的sm2代理重加密方法与装置
CN101515319B (zh) 密钥处理方法、密钥密码学服务系统和密钥协商方法
US9130744B1 (en) Sending an encrypted key pair and a secret shared by two devices to a trusted intermediary
CN110120939A (zh) 一种基于异构系统的可否认认证的加密方法和系统
CN107181584B (zh) 非对称完全同态加密及其密钥置换和密文交割方法
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和系统
CN102024123A (zh) 一种云计算中虚拟机镜像导入方法及装置
CN110113150A (zh) 基于无证书环境的可否认认证的加密方法和系统
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
CN106549858B (zh) 一种基于标识密码的即时通信加密方法
CN113285959A (zh) 一种邮件加密方法、解密方法及加解密系统
CN109873699A (zh) 一种可撤销的身份公钥加密方法
CN103297230B (zh) 信息加解密方法、装置及系统
CN108011885A (zh) 一种基于群组密码体制的电子邮件加密方法与系统
CN109614792A (zh) 一种分级文件密钥管理方法
CN104200154A (zh) 一种基于标识的安装包签名方法及其装置
CN111049738B (zh) 基于混合加密的电子邮件数据安全保护方法
CN104486756B (zh) 一种密笺短信的加解密方法及系统
CN112738133A (zh) 一种rsa认证方法
Kuppuswamy et al. New Innovation of Arabic language Encryption Technique using New symmetric key algorithm
JPH0969831A (ja) 暗号通信システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100007 Beijing city Dongcheng District Qinglong Hutong No. 1 Gehua building A block 1501

Applicant after: RICHFIT INFORMATION TECHNOLOGY Co.,Ltd.

Applicant after: BEIJING WONDERSOFT TECHNOLOGY Corp.,Ltd.

Address before: 100007 Beijing city Dongcheng District Qinglong Hutong No. 1 Gehua building A block 1501

Applicant before: RICHFIT INFORMATION TECHNOLOGY Co.,Ltd.

Applicant before: BEIJING WONDER SOFT TECHNOLOGY CO.,LTD.

COR Change of bibliographic data
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100007 1501, block a, Gehua building, No. 1, Qinglong Hutong, Dongcheng District, Beijing

Patentee after: Kunlun Digital Technology Co.,Ltd.

Patentee after: BEIJING WONDERSOFT TECHNOLOGY Corp.,Ltd.

Address before: 100007 1501, block a, Gehua building, No. 1, Qinglong Hutong, Dongcheng District, Beijing

Patentee before: RICHFIT INFORMATION TECHNOLOGY Co.,Ltd.

Patentee before: BEIJING WONDERSOFT TECHNOLOGY Corp.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220323

Address after: 100120 Xicheng District six paw Kang in Beijing City

Patentee after: CHINA NATIONAL PETROLEUM Corp.

Patentee after: Kunlun Digital Technology Co.,Ltd.

Patentee after: BEIJING WONDERSOFT TECHNOLOGY Corp.,Ltd.

Address before: 100007 1501, block a, Gehua building, No. 1, Qinglong Hutong, Dongcheng District, Beijing

Patentee before: Kunlun Digital Technology Co.,Ltd.

Patentee before: BEIJING WONDERSOFT TECHNOLOGY Corp.,Ltd.