CN105471577A - 一种基于3d建模的防泄漏密钥加密方法 - Google Patents
一种基于3d建模的防泄漏密钥加密方法 Download PDFInfo
- Publication number
- CN105471577A CN105471577A CN201511008391.2A CN201511008391A CN105471577A CN 105471577 A CN105471577 A CN 105471577A CN 201511008391 A CN201511008391 A CN 201511008391A CN 105471577 A CN105471577 A CN 105471577A
- Authority
- CN
- China
- Prior art keywords
- key
- data
- modeling
- coordinate
- generator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于3D建模的防泄漏密钥加密方法,包括通信双方约定一个元子随机分布的三维空间和一个存有若干空间坐标的初始密钥;通过初始密钥的坐标获得数据,得到真实的初始密钥;利用真实初始密钥加密随机数据进行握手,若握手成功,通信双方约定一种处于三维空间里的3D建模方式并告知密钥生成器,密钥生成器完成建模,建立数据和坐标之间的映射关系;加密方获取密钥生成器生成的第一密钥和第三密钥,用第一密钥加密,将第三密钥和密文发给解密方;解密方密钥生成器由第三密钥获取第一密钥,使用第一密钥进行解密。本发明技术方案可有效防止密钥泄漏。
Description
技术领域
本发明涉及计算机信息安全技术领域,特别涉及一种基于3D建模的防泄漏密钥加密方法。
背景技术
随着网络与信息技术的不断发展,信息安全已经成为社会关注的焦点,而作为信息安全核心的加密技术,也在不断的推成出新。对称加密以其加密解密速度快的特性,被广泛用于大数据量的保密通信中,但对称加密有一个不可控的缺陷,一旦由于人为的疏忽或故意,亦或是黑客盗取造成密钥的泄漏,则通信不再安全,对通信双方的打击将是毁灭性的。
发明内容
本发明的目的在于克服现有技术的不足,提出一种基于3D建模的防泄漏密钥加密方法,可有效防止密钥泄漏。
本发明解决其技术问题所采用的技术方案是:
一种基于3D建模的防泄漏密钥加密方法,包括如下步骤:
步骤11:通信双方约定一个元子随机分布的三维空间和一个存有若干空间坐标的初始密钥,所述三维空间固化于密钥生成器中,所述初始密钥以文本的形式存储;
步骤12:通信双方读取所述初始密钥中的坐标并告知密钥生成器,密钥生成器从各个元子获得数据,进而获得真实的初始密钥;
步骤13:通信双方利用所述真实初始密钥加密一些随机数据进行握手,若握手成功,执行步骤14,否则结束加密通信;
步骤14:通信双方约定一种处于所述三维空间里的3D建模方式并告知密钥生成器,密钥生成器在其内部完成建模,处于模型内的作为有效数据,处于模型外的作为冗余数据,并建立数据和坐标之间的双向映射关系;
步骤15:加密时,加密方的密钥生成器每次随机选择若干模型内的元子,将其数据组成第一密钥,同时在模型外选择若干元子,作为冗余数据,将其冗余数据插入到第一密钥中,形成第二密钥,然后根据所述映射关系将第二密钥的数据转换为空间坐标获得第三密钥,将第一密钥和第三密钥通知用户,用户利用第一密钥对明文进行加密,然后丢弃第一密钥,通信时,将第三密钥与密文一同发送;
步骤16:解密时,解密方的密钥生成器根据收到的第三密钥中的坐标从三维空间中找到与坐标对应的元子,若该坐标处于模型内,则为有效数据,取出元子的数据;若该坐标处于模型外,则为冗余数据,直接丢弃,从而还原出第一密钥,用户利用第一密钥解密,最终获得明文。
所述三维空间由元子构成,每一个元子具有一个唯一的空间坐标和一个可重复的数据。
所述映射关系是一种Key-Value键值对,以元子的数据作为Key,所有包含该数据的元子的坐标作为Value。
通信时,加密方可随时通知解密方更换建模方式,建模方式不同时,同样的坐标可能为有效数据,也有可能为冗余数据。
本发明提供的技术方案带来的有益效果是:
1、用户无法访问三维空间,不存在泄漏;
2、存有初始密钥的授权文件即使泄漏也可以保障通信安全;
3、同一数据可以映射不同的坐标,所以即使是相同的密钥,其转换出的结果也不是唯一的,难以破解;
4、随机插入冗余数据,破解方难以分辨有效数据和冗余数据,无法还原出真实密钥,难以破解。
5、建模方式可由通信双方随时约定更换,难以破解。
以下结合附图及实施例对本发明作进一步详细说明,但本发明的一种基于3D建模的防泄漏密钥加密方法不局限于实施例。
附图说明
图1为本发明方法的主流程图;
图2为本发明方法的三维空间构成图;
图3为本发明方法加解密通信简要框图。
具体实施方式
参见图1,本发明的一种基于3D建模的防泄漏密钥加密方法,包括如下步骤:
步骤11:加密通信前,通信双方约定一个元子随机分布的三维空间和一个存有若干空间坐标的初始密钥所述三维空间固化于密钥生成器中,所述初始密钥以文本的形式存储;
本实施例中,所述三维空间由元子构成,如图2所示,每一个元子具有一个唯一的空间坐标和一个可重复的数据。具体的,三维空间XYZ,例如256*256*256上分布有若干元子,由这些元子(16777216个)构成一个三维空间,每一个元子具有一个唯一的空间地址或坐标(x,y,z),以及一个数据n,n的取值范围为0x000000~0xFFFFFF,n可唯一,亦可重复。在加密通信前,通信双方会有一个事先约定的且不通过网络发送的各元子随机分布的三维空间,以及一个存有若干空间坐标的初始密钥。三维空间固化于密钥生成器中,用户无法获取该三维空间,在加密通信时由密钥生成器生成密钥,而初始密钥通过授权文件的形式发放。
步骤12:握手前,通信双方读取所述初始密钥中的坐标并告知密钥生成器,密钥生成器从各个元子获得数据,进而获得真实的初始密钥;
步骤13:通信双方利用所述真实初始密钥加密一些随机数据进行握手,若握手成功,执行步骤14,否则结束加密通信;
本实施例中,通信双方进行握手的步骤包括:
步骤131:通信方A使用真实的初始密钥加密随机生成的若干数据,并发送给通信方B,通信方B使用真实的初始密钥对收到的密文进行解密,获得明文,然后将获得的明文进行一次MD5,再利用真实的初始密钥加密后发送给通信方A,通信方A解密收到的密文,和已保存的数据(之前生成的随机数据经过一次MD5)进行比较,若相同,执行步骤132,否则握手失败,结束加密通信;
步骤132:通信方A选择一种3D建模方式并建立模型,使用真实的初始密钥将建模方法加密后发送给通信方B,通信方B使用真实的初始密钥解密建模方法并建立模型,将加密后的建模结果(如模型超出了三维空间范围将会导致失败)发送给通信方A,若建模成功,执行步骤133,否则握手失败,结束加密通信;
步骤133:通信方A再随机生成一些数据,选择若干模型内的元子,将其数据组成密钥KEY1’同时在模型外选择若干元子,作为冗余数据,将其数据插入到KEY1’中,形成密钥KEY2’,然后根据映射关系将密钥KEY2’的数据转换为空间坐标获得密钥KEY3’,利用密钥KEY1’对随机生成的数据进行加密,然后丢弃密钥KEY1’,通信时,将密钥KEY3’与密文发送给通信方B,通信方B使用密钥KEY3’对收到的密文进行解密,获得明文,然后将获得的明文进行一次MD5,再利用密钥KEY3’加密后发送给通信方A,通信方A解密收到的密文,和已保存的数据(本步骤中生成的随机数据经过一次MD5)进行比较,若相同,握手成功,否则握手失败,结束加密通信;
上述握手步骤中:步骤131用来确定双方的三维空间与初始密钥是否相同;步骤132用来确定建模方法的正确性;步骤133是用正常的加密方法进行一次交互,检查是否有问题。
步骤14:通信双方约定一种处于所述三维空间里的3D建模方式并告知密钥生成器,密钥生成器在其内部完成建模,处于模型内的作为有效数据,处于模型外的作为冗余数据,并建立数据和坐标之间的双向映射关系;
具体的,3D建模方式可以是一个中心点(x1,y1,z1),半径r的球体,或是圆柱体,圆锥体或是处于该三维空间里的其他模型。
具体的,所述映射关系是一种Key-Value键值对,以元子的数据作为Key,所有包含该数据的元子的坐标作为Value,其类似于HashTable、Dictionary、Map等方式。
在已知数据求坐标的时候,根据映射关系,可以非常快速地知道该数据有几个坐标可以选择,任选其一即可,而不用每次遍历整个三维空间。
步骤15:加密时,加密方的密钥生成器每次随机选择若干模型内的元子,将其数据组成第一密钥KEY1,同时在模型外选择若干元子,作为冗余数据,将其冗余数据插入到第一密钥KEY1中,形成第二密钥KEY2,然后根据所述映射关系将第二密钥KEY2的数据转换为空间坐标获得第三密钥KEY3,将第一密钥KEY1和第三密钥KEY3通知用户,用户利用第一密钥KEY1对明文进行加密,然后丢弃第一密钥KEY1,通信时,将第三密钥KEY3与密文一同发送;
步骤16:解密时,解密方的密钥生成器根据收到的第三密钥KEY3中的坐标从三维空间中找到与坐标对应的元子,若该坐标处于模型内,则为有效数据,取出元子的数据;若该坐标处于模型外,则为冗余数据,直接丢弃,从而还原出第一密钥KEY1,用户利用第一密钥KEY1解密,最终获得明文。
如图3所示为加解密通信简要框图。
步骤133中描述的KEY1’、KEY3’与步骤15和步骤16中描述的KEY1、KEY3生成方式相同,对应的值在每次加密时都是唯一的,时刻在变化。
本实施例中,通信时,加密方可随时通知解密方更换建模方式,建模方式不同时,同样的坐标可能为有效数据,也有可能为冗余数据。
本发明提供的技术方案带来的有益效果是:
1、用户无法访问三维空间,不存在泄漏;
2、存有初始密钥的授权文件即使泄漏也可以保障通信安全;
3、同一数据可以映射不同的坐标,所以即使是相同的密钥,其转换出的结果也不是唯一的,难以破解;
4、随机插入冗余数据,破解方难以分辨有效数据和冗余数据,无法还原出真实密钥,难以破解。
5、建模方式可由通信双方随时约定更换,难以破解。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (4)
1.一种基于3D建模的防泄漏密钥加密方法,其特征在于,包括如下步骤:
步骤11:通信双方约定一个元子随机分布的三维空间和一个存有若干空间坐标的初始密钥,所述三维空间固化于密钥生成器中,所述初始密钥以文本的形式存储;
步骤12:通信双方读取所述初始密钥中的坐标并告知密钥生成器,密钥生成器从各个元子获得数据,进而获得真实的初始密钥;
步骤13:通信双方利用所述真实初始密钥加密一些随机数据进行握手,若握手成功,执行步骤14,否则结束加密通信;
步骤14:通信双方约定一种处于所述三维空间里的3D建模方式并告知密钥生成器,密钥生成器在其内部完成建模,处于模型内的作为有效数据,处于模型外的作为冗余数据,并建立数据和坐标之间的双向映射关系;
步骤15:加密时,加密方的密钥生成器每次随机选择若干模型内的元子,将其数据组成第一密钥,同时在模型外选择若干元子,作为冗余数据,将其冗余数据插入到第一密钥中,形成第二密钥,然后根据所述映射关系将第二密钥的数据转换为空间坐标获得第三密钥,将第一密钥和第三密钥通知用户,用户利用第一密钥对明文进行加密,然后丢弃第一密钥,通信时,将第三密钥与密文一同发送;
步骤16:解密时,解密方的密钥生成器根据收到的第三密钥中的坐标从三维空间中找到与坐标对应的元子,若该坐标处于模型内,则为有效数据,取出元子的数据;若该坐标处于模型外,则为冗余数据,直接丢弃,从而还原出第一密钥,用户利用第一密钥解密,最终获得明文。
2.根据权利要求1所述的基于3D建模的防泄漏密钥加密方法,其特征在于:
步骤11中所述三维空间由元子构成,每一个元子具有一个唯一的空间坐标和一个可重复的数据。
3.根据权利要求2所述的基于3D建模的防泄漏密钥加密方法,其特征在于:
步骤14中所述映射关系是一种Key-Value键值对,以元子的数据作为Key,所有包含该数据的元子的坐标作为Value。
4.根据权利要求3所述的基于3D建模的防泄漏密钥加密方法,其特征在于:
通信时,加密方可随时通知解密方更换建模方式,建模方式不同时,同样的坐标可能为有效数据,也有可能为冗余数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201511008391.2A CN105471577B (zh) | 2015-12-29 | 2015-12-29 | 一种基于3d建模的防泄漏密钥加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201511008391.2A CN105471577B (zh) | 2015-12-29 | 2015-12-29 | 一种基于3d建模的防泄漏密钥加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105471577A true CN105471577A (zh) | 2016-04-06 |
CN105471577B CN105471577B (zh) | 2018-08-03 |
Family
ID=55608908
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201511008391.2A Active CN105471577B (zh) | 2015-12-29 | 2015-12-29 | 一种基于3d建模的防泄漏密钥加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105471577B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105959102A (zh) * | 2016-04-19 | 2016-09-21 | 浪潮(苏州)金融技术服务有限公司 | 一种使用多维化技术构建密钥加密系统 |
CN106027246A (zh) * | 2016-07-27 | 2016-10-12 | 浪潮(苏州)金融技术服务有限公司 | 一种私钥、公钥及一种解密方法 |
CN109254965A (zh) * | 2018-08-22 | 2019-01-22 | 中国平安人寿保险股份有限公司 | 模型处理方法及系统、存储介质和电子设备 |
CN111797411A (zh) * | 2020-06-01 | 2020-10-20 | 青岛海尔智能技术研发有限公司 | 一种3d模型加密方法、解密方法以及传输方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101552667A (zh) * | 2007-05-24 | 2009-10-07 | 冯振周 | 一种同时实现加密和认证的方法 |
CN101414903B (zh) * | 2007-10-16 | 2011-12-21 | 吴显平 | 一种共享密钥生成方法和加解密方法 |
CN101355422B (zh) * | 2008-07-16 | 2014-01-08 | 冯振周 | 一种新型矢量加密认证机制 |
CN103942748B (zh) * | 2014-05-13 | 2017-07-11 | 英华达(上海)科技有限公司 | 一种三维模型文件的保护方法及其系统 |
-
2015
- 2015-12-29 CN CN201511008391.2A patent/CN105471577B/zh active Active
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105959102A (zh) * | 2016-04-19 | 2016-09-21 | 浪潮(苏州)金融技术服务有限公司 | 一种使用多维化技术构建密钥加密系统 |
CN105959102B (zh) * | 2016-04-19 | 2018-12-14 | 浪潮金融信息技术有限公司 | 一种使用多维化技术构建密钥加密系统 |
CN106027246A (zh) * | 2016-07-27 | 2016-10-12 | 浪潮(苏州)金融技术服务有限公司 | 一种私钥、公钥及一种解密方法 |
CN106027246B (zh) * | 2016-07-27 | 2019-09-24 | 浪潮金融信息技术有限公司 | 一种私钥、公钥及一种解密方法 |
CN109254965A (zh) * | 2018-08-22 | 2019-01-22 | 中国平安人寿保险股份有限公司 | 模型处理方法及系统、存储介质和电子设备 |
CN111797411A (zh) * | 2020-06-01 | 2020-10-20 | 青岛海尔智能技术研发有限公司 | 一种3d模型加密方法、解密方法以及传输方法 |
CN111797411B (zh) * | 2020-06-01 | 2022-07-05 | 青岛海尔智能技术研发有限公司 | 一种3d模型加密方法以及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN105471577B (zh) | 2018-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103457733B (zh) | 一种云计算环境数据共享方法和系统 | |
JP7221872B2 (ja) | 楕円曲線の同種に基づくキー合意プロトコル | |
CN103533539B (zh) | 虚拟sim卡参数管理方法及装置 | |
CN109361669A (zh) | 通信设备的身份认证方法、装置和设备 | |
CN105069864A (zh) | 基于智能手机nfc功能的门锁控制安全通信方案 | |
CN106060078B (zh) | 应用于云平台的用户信息加密方法、注册方法及验证方法 | |
CN113691502B (zh) | 通信方法、装置、网关服务器、客户端及存储介质 | |
CN106161444B (zh) | 数据安全存储方法及用户设备 | |
CN115913553B (zh) | 一种基于非线性映射的数据加密方法 | |
CN110050437A (zh) | 分布式证书注册的装置和方法 | |
CN103457932A (zh) | 一种云计算环境数据安全存储方法和系统 | |
CN106230584B (zh) | 一种可信平台控制模块的密钥迁移方法 | |
CN105471577A (zh) | 一种基于3d建模的防泄漏密钥加密方法 | |
CN105429752A (zh) | 一种云环境下用户密钥的处理方法及系统 | |
CN109478214A (zh) | 用于证书注册的装置和方法 | |
CN106101150A (zh) | 加密算法的实现方法和系统 | |
Shi et al. | A Blockchain-based G-code protection approach for cyber-physical security in additive manufacturing | |
CN105468940A (zh) | 软件保护方法及装置 | |
CN113344222A (zh) | 一种基于区块链的安全可信的联邦学习机制 | |
CN103186723B (zh) | 数字内容安全协作的方法和系统 | |
CN104268447A (zh) | 一种嵌入式软件的加密方法 | |
CN102890757A (zh) | 一种电能表软件的比对方法及其比对系统 | |
CN104767766A (zh) | 一种Web Service接口验证方法、Web Service服务器、客户端 | |
CN103138923B (zh) | 一种节点间认证方法、装置及系统 | |
CN103384249A (zh) | 网络接入认证方法、装置及系统、认证服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |