CN105554031A - 加密方法、加密装置、解密方法、解密装置和终端 - Google Patents

加密方法、加密装置、解密方法、解密装置和终端 Download PDF

Info

Publication number
CN105554031A
CN105554031A CN201610066592.6A CN201610066592A CN105554031A CN 105554031 A CN105554031 A CN 105554031A CN 201610066592 A CN201610066592 A CN 201610066592A CN 105554031 A CN105554031 A CN 105554031A
Authority
CN
China
Prior art keywords
key
algorithm
ciphertext
symmetric encipherment
biological information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610066592.6A
Other languages
English (en)
Other versions
CN105554031B (zh
Inventor
汤镇辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Original Assignee
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yulong Computer Telecommunication Scientific Shenzhen Co Ltd filed Critical Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority to CN201610066592.6A priority Critical patent/CN105554031B/zh
Publication of CN105554031A publication Critical patent/CN105554031A/zh
Application granted granted Critical
Publication of CN105554031B publication Critical patent/CN105554031B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出了一种加密方法、加密装置、解密方法、解密装置和终端,其中,所述加密方法包括:将第一密钥密文作为第一对称加密算法的密钥,以通过所述第一对称加密算法对明文进行加密得到密文;获取所述明文的信息摘要作为签名算法的原文,将第二密钥密文作为所述签名算法的密钥,以通过所述签名算法生成数字签名;将所述第一密钥密文、所述第二密钥密文和所述数字签名打包作为非对称加密算法的原文,将获取的公钥作为所述非对称加密算法的密钥,以通过所述非对称加密算法生成密钥集;将所述密文和所述密钥集发送至终端。通过本发明的技术方案,可以同时保证在对数据进行加密时具有加密效率高、系统资源占用少和加密数据安全性的特点。

Description

加密方法、加密装置、解密方法、解密装置和终端
技术领域
本发明涉及终端技术领域,具体而言,涉及一种加密方法、一种加密装置、一种解密方法、一种解密装置和一种终端。
背景技术
目前的文件传输一般采用透明传输方式、对称加密方式、非对称加密方式和一般混合加密方式。对称加密技术具有加密效率高和系统资源占用少的优点,但是由于该技术需要同步传输密钥,导致密钥安全性很难得到保证。非对称加密技术虽然解决了对称加密技术需要同步传输密钥这个问题,但是该技术加密运算复杂,且加密大数据时性能和效率都大大降低。
因此,如何同时保证在对数据进行加密时具有加密效率高、系统资源占用少和提高加密数据安全性成为亟待解决的问题。
发明内容
本发明正是基于上述问题,提出了一种新的技术方案,可以同时保证在对数据进行加密时具有加密效率高、系统资源占用少和加密数据安全性的特点。
有鉴于此,本发明的第一方面提出了一种加密方法,包括:将第一密钥密文作为第一对称加密算法的密钥,以通过所述第一对称加密算法对明文进行加密得到密文;获取所述明文的信息摘要作为签名算法的原文,将第二密钥密文作为所述签名算法的密钥,以通过所述签名算法生成数字签名;将所述第一密钥密文、所述第二密钥密文和所述数字签名打包作为非对称加密算法的原文,将获取的公钥作为所述非对称加密算法的密钥,以通过所述非对称加密算法生成密钥集;将所述密文和所述密钥集发送至终端。
在该技术方案中,通过第一对称加密算法对明文进行加密,以及通过非对称加密算法生成密钥集,因此,不仅充分利用了对称加密算法的加密效率高和系统资源占用少的优点,还充分利用了非对称加密算法安全性的优点。另外,也避免了相关技术中的在同时利用对称加密算法和非对称加密算法时用到多个密钥,从而避免了对多个密钥进行管理,进而在一定程度上也保证了密文传输的安全性。
在上述技术方案中,优选地,所述将第一密钥密文作为第一对称加密算法的密钥的步骤之前,包括:将第一生物特征信息作为第二对称加密算法的原文,将第二生物特征信息作为所述第二对称加密算法的密钥,以通过所述第二对称加密算法生成第一生物密钥密文;将所述第二生物特征信息作为第三对称加密算法的原文,将所述第一生物密钥密文作为所述第三对称加密算法的密钥,以通过所述第三对称加密算法生成所述第一密钥密文;以及将所述第二生物特征信息作为第四对称加密算法的原文,将所述第一生物特征信息作为所述第四对称加密算法的密钥,以通过所述第四对称加密算法生成第二生物密钥密文;将所述第一生物特征信息作为第五对称加密算法的原文,将所述第二生物密钥密文作为所述第五对称加密算法的密钥,以通过所述第五对称加密算法生成所述第二密钥密文。
在该技术方案中,由于对称加密算法的安全性主要依赖密钥的保密性,而不是对称加密算法的保密性,因此,通过将第一生物特征信息和第二生物特征信息作为对称加密算法的密钥来生成第一密钥密文和第二密钥密文,从而保证了生成的第一密钥密文和第二密钥密文的保密性,进而保证了密文传输的安全性。
在上述任一技术方案中,优选地,所述第一生物特征信息和所述第二生物特征信息的类型不同。
在该技术方案中,第一生物特征信息和第二生物特征信息包括以下之一或其组合:指纹信息、虹膜信息、语音信息、脸部信息、掌纹信息,通过将第一生物特征信息和第二生物特征信息的类型不同,进一步地保证了生成的第一密钥密文和第二密钥密文的保密性,例如,第一生物特征信息为指纹信息,第二生物特征信息为虹膜信息,再例如,第一生物特征信息为语音信息,第二生物特征信息为掌纹信息。
在上述任一技术方案中,优选地,所述第一对称加密算法为AES加密算法、所述签名算法为AES签名算法、所述非对称加密算法为RSA加密算法。
在该技术方案中,第一对称加密算法为AES(AdvancedEncryptionStandard,高级加密标准)加密算法、签名算法为AES签名算法、非对称加密算法为RSA(RSA是RonRivest、AdiShamir、LeonardAdleman这三位发明人姓氏的首字母组合,指公钥加密算法)加密算法。通过上述的AES加密算法、AES签名算法、RSA加密算法可以有效地保证了密文传输的可靠性。
本发明的第二方面提出了一种加密装置,包括:加密单元,用于将第一密钥密文作为第一对称加密算法的密钥,以通过所述第一对称加密算法对明文进行加密得到密文;第一生成单元,用于获取所述明文的信息摘要作为签名算法的原文,将第二密钥密文作为所述签名算法的密钥,以通过所述签名算法生成数字签名;第二生成单元,用于将所述第一密钥密文、所述第二密钥密文和所述数字签名打包作为非对称加密算法的原文,将获取的公钥作为所述非对称加密算法的密钥,以通过所述非对称加密算法生成密钥集;发送单元,用于将所述密文和所述密钥集发送至终端。
在该技术方案中,通过第一对称加密算法对明文进行加密,以及通过非对称加密算法生成密钥集,因此,不仅充分利用了对称加密算法的加密效率高和系统资源占用少的优点,还充分利用了非对称加密算法安全性的优点。另外,也避免了相关技术中的在同时利用对称加密算法和非对称加密算法时用到多个密钥,从而避免了对多个密钥进行管理,进而在一定程度上也保证了密文传输的安全性。
在上述技术方案中,优选地,还包括:第三生成单元,用于将第一生物特征信息作为第二对称加密算法的原文,将第二生物特征信息作为所述第二对称加密算法的密钥,以通过所述第二对称加密算法生成第一生物密钥密文,将所述第二生物特征信息作为第三对称加密算法的原文,将所述第一生物密钥密文作为所述第三对称加密算法的密钥,以通过所述第三对称加密算法生成所述第一密钥密文;以及第四生成单元,用于将所述第二生物特征信息作为第四对称加密算法的原文,将所述第一生物特征信息作为所述第四对称加密算法的密钥,以通过所述第四对称加密算法生成第二生物密钥密文,将所述第一生物特征信息作为第五对称加密算法的原文,将所述第二生物密钥密文作为所述第五对称加密算法的密钥,以通过所述第五对称加密算法生成所述第二密钥密文。
在该技术方案中,由于对称加密算法的安全性主要依赖密钥的保密性,而不是对称加密算法的保密性,因此,通过将第一生物特征信息和第二生物特征信息作为对称加密算法的密钥来生成第一密钥密文和第二密钥密文,从而保证了生成的第一密钥密文和第二密钥密文的保密性,进而保证了密文传输的安全性。
在上述任一技术方案中,优选地,所述第一生物特征信息和所述第二生物特征信息的类型不同。
在该技术方案中,第一生物特征信息和第二生物特征信息包括以下之一或其组合:指纹信息、虹膜信息、语音信息、脸部信息、掌纹信息,通过将第一生物特征信息和第二生物特征信息的类型不同,进一步地保证了生成的第一密钥密文和第二密钥密文的保密性,例如,第一生物特征信息为指纹信息,第二生物特征信息为虹膜信息,再例如,第一生物特征信息为语音信息,第二生物特征信息为掌纹信息。
在上述任一技术方案中,优选地,所述第一对称加密算法为AES加密算法、所述签名算法为AES签名算法、所述非对称加密算法为RSA加密算法。
在该技术方案中,第一对称加密算法为AES(AdvancedEncryptionStandard,高级加密标准)加密算法、签名算法为AES签名算法、非对称加密算法为RSA(RSA是RonRivest、AdiShamir、LeonardAdleman这三位发明人姓氏的首字母组合,指公钥加密算法)加密算法。通过上述的AES加密算法、AES签名算法、RSA加密算法可以有效地保证了密文传输的可靠性。
本发明的第三方面提出了一种解密方法,包括:接收密文和密钥集;将所述密钥集作为非对称解密算法的原文,将获取的私钥作为所述非对称解密算法的密钥,以通过所述非对称解密算法得到第一密钥密文、第二密钥密文和数字签名;根据所述第一密钥密文、所述第二密钥密文,获取与所述密文对应的明文和所述数字签名中的第一摘要信息;将所述第一摘要信息和所述明文中的第二摘要信息对比,以确定是否允许用户获取所述明文。
在该技术方案中,通过获取与密文对应的明文和数字签名中的第一摘要信息,并将第一摘要信息与明文中的第二摘要信息进行对比,若第一摘要信息与第二摘要信息一致,说明该传输的密文是安全的、完整且真实的,同时也可以判定发送方的身份是合法用户,则允许用户获取所需的明文;若第一摘要信息与第二摘要信息不一致,说明该传输的密文是不安全的,为了保证接收到该密文的用户的安全性,则不允许用户获取该明文。
在上述任一技术方案中,优选地,所述根据所述第一密钥密文、所述第二密钥密文,获取与所述密文对应的明文和所述数字签名中的第一摘要信息的步骤,具体包括:将所述第一密钥密文作为第一对称解密算法的密钥,以通过所述第一对称解密算法对所述密文进行解密得到所述明文;将所述数字签名作为第二对称解密算法的原文,将所述第二密钥密文作为所述第二对称解密算法的密钥,以通过所述第二对称解密算法得到所述第一摘要信息。
在该技术方案中,通过第一对称解密算法对密文进行解密得到明文,以及通过第二对称解密算法对数字签名进行解密来得到数字签名中的第一摘要信息,从而保证了解密效率,避免了占用系统过多的资源。
在上述任一技术方案中,优选地,所述非对称解密算法为RSA解密算法、所述第一对称解密算法和所述第二对称解密算法为AES解密算法。
本发明的第四方面提出了一种解密装置,包括:接收单元,用于接收密文和密钥集;解密单元,用于将所述密钥集作为非对称解密算法的原文,将获取的私钥作为所述非对称解密算法的密钥,以通过所述非对称解密算法得到第一密钥密文、第二密钥密文和数字签名;获取单元,用于根据所述第一密钥密文、所述第二密钥密文,获取与所述密文对应的明文和所述数字签名中的第一摘要信息;确定单元,用于将所述第一摘要信息和所述明文中的第二摘要信息对比,以确定是否允许用户获取所述明文。
在该技术方案中,通过获取与密文对应的明文和数字签名中的第一摘要信息,并将第一摘要信息与明文中的第二摘要信息进行对比,若第一摘要信息与第二摘要信息一致,说明该传输的密文是安全的、完整且真实的,同时也可以判定发送方的身份是合法用户,则允许用户获取所需的明文;若第一摘要信息与第二摘要信息不一致,说明该传输的密文是不安全的,为了保证接收到该密文的用户的安全性,则不允许用户获取该明文。
在上述任一技术方案中,优选地,所述获取单元包括:第一解密子单元,用于将所述第一密钥密文作为第一对称解密算法的密钥,以通过所述第一对称解密算法对所述密文进行解密得到所述明文;第二解密子单元,用于将所述数字签名作为第二对称解密算法的原文,将所述第二密钥密文作为所述第二对称解密算法的密钥,以通过所述第二对称解密算法得到所述第一摘要信息。
在该技术方案中,通过第一对称解密算法对密文进行解密得到明文,以及通过第二对称解密算法对数字签名进行解密来得到数字签名中的第一摘要信息,从而保证了解密效率,避免了占用系统过多的资源。
在上述任一技术方案中,优选地,所述非对称解密算法为RSA解密算法、所述第一对称解密算法和所述第二对称解密算法为AES解密算法。
本发明的第五方面提出了一种终端,包括上述技术方案中任一项所述的加密装置;上述技术方案中任一项所述的解密装置,因此,该终端具有和上述技术方案中任一项所述的加密装置、解密装置相同的技术效果,在此不再赘述。
通过本发明的技术方案,可以同时保证在对数据进行加密时具有加密效率高、系统资源占用少和加密数据安全性的特点。
附图说明
图1示出了根据本发明的一个实施例的加密方法的流程示意图;
图2和图3示出了根据本发明的一个实施例的生成生物特征密钥密文的示意图;
图4示出了根据本发明的一个实施例的对信息明文进行加密的示意图;
图5示出了根据本发明的一个实施例的加密装置的结构示意图;
图6示出了根据本发明的一个实施例的解密方法的流程示意图;
图7示出了根据本发明的一个实施例的对密文进行解密的示意图;
图8示出了根据本发明的一个实施例的解密装置的结构示意图;
图9示出了根据本发明的一个实施例的终端的结构示意图。
具体实施方式
为了可以更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
图1示出了根据本发明的一个实施例的加密方法的流程示意图。
如图1所示,根据本发明的一个实施例的加密方法,包括:
步骤102,将第一密钥密文作为第一对称加密算法的密钥,以通过所述第一对称加密算法对明文进行加密得到密文;
步骤104,获取所述明文的信息摘要作为签名算法的原文,将第二密钥密文作为所述签名算法的密钥,以通过所述签名算法生成数字签名;
步骤106,将所述第一密钥密文、所述第二密钥密文和所述数字签名打包作为非对称加密算法的原文,将获取的公钥作为所述非对称加密算法的密钥,以通过所述非对称加密算法生成密钥集;
步骤108,将所述密文和所述密钥集发送至终端。
在该技术方案中,通过第一对称加密算法对明文进行加密,以及通过非对称加密算法生成密钥集,因此,不仅充分利用了对称加密算法的加密效率高和系统资源占用少的优点,还充分利用了非对称加密算法安全性的优点。另外,也避免了相关技术中的在同时利用对称加密算法和非对称加密算法时用到多个密钥,从而避免了对多个密钥进行管理,进而在一定程度上也保证了密文传输的安全性。
在上述技术方案中,优选地,步骤102之前,包括:将第一生物特征信息作为第二对称加密算法的原文,将第二生物特征信息作为所述第二对称加密算法的密钥,以通过所述第二对称加密算法生成第一生物密钥密文;将所述第二生物特征信息作为第三对称加密算法的原文,将所述第一生物密钥密文作为所述第三对称加密算法的密钥,以通过所述第三对称加密算法生成所述第一密钥密文;以及将所述第二生物特征信息作为第四对称加密算法的原文,将所述第一生物特征信息作为所述第四对称加密算法的密钥,以通过所述第四对称加密算法生成第二生物密钥密文;将所述第一生物特征信息作为第五对称加密算法的原文,将所述第二生物密钥密文作为所述第五对称加密算法的密钥,以通过所述第五对称加密算法生成所述第二密钥密文。
在该技术方案中,由于对称加密算法的安全性主要依赖密钥的保密性,而不是对称加密算法的保密性,因此,通过将第一生物特征信息和第二生物特征信息作为对称加密算法的密钥来生成第一密钥密文和第二密钥密文,从而保证了生成的第一密钥密文和第二密钥密文的保密性,进而保证了密文传输的安全性。
在上述任一技术方案中,优选地,所述第一生物特征信息和所述第二生物特征信息的类型不同。
在该技术方案中,第一生物特征信息和第二生物特征信息包括以下之一或其组合:指纹信息、虹膜信息、语音信息、脸部信息、掌纹信息,第一生物特征信息和第二生物特征信息的类型不同,进一步地保证了生成的第一密钥密文和第二密钥密文的保密性,例如,第一生物特征信息为指纹信息,第二生物特征信息为虹膜信息,再例如,第一生物特征信息为语音信息,第二生物特征信息为掌纹信息。
在上述任一技术方案中,优选地,所述第一对称加密算法为AES加密算法、所述签名算法为AES签名算法、所述非对称加密算法为RSA加密算法。
在该技术方案中,第一对称加密算法为AES(AdvancedEncryptionStandard,高级加密标准)加密算法、签名算法为AES签名算法、非对称加密算法为RSA(RSA是RonRivest、AdiShamir、LeonardAdleman这三位发明人姓氏的首字母组合,指公钥加密算法)加密算法。通过上述的AES加密算法、AES签名算法、RSA加密算法可以有效地保证了密文传输的可靠性。
图2和图3示出了根据本发明的一个实施例的生成生物特征密钥密文的示意图。
如图2所示,以生物特征组合密钥K1(第一生物特征信息)作为AES加密算法的原文,而生物特征组合密钥K2(第二生物特征信息)则作为密钥,以通过AES加密算法生成一个生物特征密钥密文SK1(第一生物密钥密文);然后以生物特征组合密钥K2作为AES加密算法的原文,而生物特征密钥密文SK1则作为密钥,最后也是通过AES加密算法生成最终的生物特征密钥密文SKn1(第一密钥密文)
如图3所示,以生物特征组合密钥K2作为AES加密算法的原文,而生物特征组合密钥K1则作为密钥,以通过AES加密算法生成一个生物特征密钥密文SK2(第二生物密钥密文);然后以生物特征组合密钥K1作为AES加密算法的原文,而生物特征密钥密文SK2则作为密钥,最后也是通过AES加密算法生成最终的生物特征密钥密文SKn2(第二密钥密文)。
其中,可以根据生物特征密钥生成算法对采集到的指纹信息、虹膜信息、语音信息和人脸信息等生物信息进行加密,对数字进行加密得到数字密钥,将加密的生物信息与数字密钥组合得到生物特征组合密钥K1。生物特征组合密钥K2也可以按照上述方案得到,在此不再一一赘述。
图4示出了根据本发明的一个实施例的对信息明文进行加密的示意图。
如图4所示,(1)由上述生成的生物特征密钥密文SKn1作为AES加密算法的密钥,并对信息明文进行AES加密操作,然后生成了相应的信息明文的密文;
(2)信息明文通过Hash算法计算出信息摘要,然后以该信息摘要作为AES签名算法的原文,以上述生成的生物特征密钥密文SKn2作为AES签名算法的密钥,最后通过AES签名算法生成了数字签名DS;
(3)将生物特征密钥密文SKn1、SKn2和数字签名DS组合打包起来,并作为RSA加密算法的原文,通过PKI(PublicKeyInfrastructure,公钥基础设施)认证机构获得发送者的公钥PK,并用其作为RSA加密算法的密钥,最后通过RSA加密算法生成了Kn1、Kn2和DS的密钥集;
(4)将第1步骤生成的密文和第3步骤生成的密钥集组合打包发送到Internet网上。
图5示出了根据本发明的一个实施例的加密装置的结构示意图。
如图5所示,根据本发明的一个实施例的加密装置500,包括:加密单元502、第一生成单元504、第二生成单元506和发送单元508,加密单元502用于将第一密钥密文作为第一对称加密算法的密钥,以通过所述第一对称加密算法对明文进行加密得到密文;第一生成单元504,用于获取所述明文的信息摘要作为签名算法的原文,将第二密钥密文作为所述签名算法的密钥,以通过所述签名算法生成数字签名;第二生成单元506,用于将所述第一密钥密文、所述第二密钥密文和所述数字签名打包作为非对称加密算法的原文,将获取的公钥作为所述非对称加密算法的密钥,以通过所述非对称加密算法生成密钥集;发送单元508,用于将所述密文和所述密钥集发送至终端。
在该技术方案中,通过第一对称加密算法对明文进行加密,以及通过非对称加密算法生成密钥集,因此,不仅充分利用了对称加密算法的加密效率高和系统资源占用少的优点,还充分利用了非对称加密算法安全性的优点。另外,也避免了相关技术中的在同时利用对称加密算法和非对称加密算法时用到多个密钥,从而避免了对多个密钥进行管理,进而在一定程度上也保证了密文传输的安全性。
在上述技术方案中,优选地,还包括:第三生成单元510,用于将第一生物特征信息作为第二对称加密算法的原文,将第二生物特征信息作为所述第二对称加密算法的密钥,以通过所述第二对称加密算法生成第一生物密钥密文,将所述第二生物特征信息作为第三对称加密算法的原文,将所述第一生物密钥密文作为所述第三对称加密算法的密钥,以通过所述第三对称加密算法生成所述第一密钥密文;以及第四生成单元512,用于将所述第二生物特征信息作为第四对称加密算法的原文,将所述第一生物特征信息作为所述第四对称加密算法的密钥,以通过所述第四对称加密算法生成第二生物密钥密文,将所述第一生物特征信息作为第五对称加密算法的原文,将所述第二生物密钥密文作为所述第五对称加密算法的密钥,以通过所述第五对称加密算法生成所述第二密钥密文。
在该技术方案中,由于对称加密算法的安全性主要依赖密钥的保密性,而不是对称加密算法的保密性,因此,通过将第一生物特征信息和第二生物特征信息作为对称加密算法的密钥来生成第一密钥密文和第二密钥密文,从而保证了生成的第一密钥密文和第二密钥密文的保密性,进而保证了密文传输的安全性。
在上述任一技术方案中,优选地,所述第一生物特征信息和所述第二生物特征信息的类型不同。
在该技术方案中,第一生物特征信息和第二生物特征信息包括以下之一或其组合:指纹信息、虹膜信息、语音信息、脸部信息、掌纹信息,通过将第一生物特征信息和第二生物特征信息的类型不同,进一步地保证了生成的第一密钥密文和第二密钥密文的保密性,例如,第一生物特征信息为指纹信息,第二生物特征信息为虹膜信息,再例如,第一生物特征信息为语音信息,第二生物特征信息为掌纹信息。
在上述任一技术方案中,优选地,所述第一对称加密算法为AES加密算法、所述签名算法为AES签名算法、所述非对称加密算法为RSA加密算法。
在该技术方案中,第一对称加密算法为AES(AdvancedEncryptionStandard,高级加密标准)加密算法、签名算法为AES签名算法、非对称加密算法为RSA(RSA是RonRivest、AdiShamir、LeonardAdleman这三位发明人姓氏的首字母组合,指公钥加密算法)加密算法。通过上述的AES加密算法、AES签名算法、RSA加密算法可以有效地保证了密文传输的可靠性。
图6示出了根据本发明的一个实施例的解密方法的流程示意图。
如图6所示,根据本发明的一个实施例的解密方法,包括:
步骤602,接收密文和密钥集;
步骤604,将所述密钥集作为非对称解密算法的原文,将获取的私钥作为所述非对称解密算法的密钥,以通过所述非对称解密算法得到第一密钥密文、第二密钥密文和数字签名;
步骤606,根据所述第一密钥密文、所述第二密钥密文,获取与所述密文对应的明文和所述数字签名中的第一摘要信息;
步骤608,将所述第一摘要信息和所述明文中的第二摘要信息对比,以确定是否允许用户获取所述明文。
在该技术方案中,通过获取与密文对应的明文和数字签名中的第一摘要信息,并将第一摘要信息与明文中的第二摘要信息进行对比,若第一摘要信息与第二摘要信息一致,说明该传输的密文是安全的、完整且真实的,同时也可以判定发送方的身份是合法用户,则允许用户获取所需的明文;若第一摘要信息与第二摘要信息不一致,说明该传输的密文是不安全的,为了保证接收到该密文的用户的安全性,则不允许用户获取该明文。
在上述任一技术方案中,优选地,步骤606具体包括:将所述第一密钥密文作为第一对称解密算法的密钥,以通过所述第一对称解密算法对所述密文进行解密得到所述明文;将所述数字签名作为第二对称解密算法的原文,将所述第二密钥密文作为所述第二对称解密算法的密钥,以通过所述第二对称解密算法得到所述第一摘要信息。
在该技术方案中,通过第一对称解密算法对密文进行解密得到明文,以及通过第二对称解密算法对数字签名进行解密来得到数字签名中的第一摘要信息,从而保证了解密效率,避免了占用系统过多的资源。
在上述任一技术方案中,优选地,所述非对称解密算法为RSA解密算法、所述第一对称解密算法和所述第二对称解密算法为AES解密算法。
图7示出了根据本发明的一个实施例的对密文进行解密的示意图。
如图7所示,(1)通过Internet网接收到相应的密文和密钥集(Kn1、Kn2和DS);
(2)以密钥集作为RSA解密算法的原文,通过PKI认证机构获得发送者的私钥UK,并将该私钥UK作为RSA解密算法的密钥,最后通过RSA解密得到对应的生物特征密钥密文SKn1,SKn2和数字签名DS;
(3)将2步骤得到的生物特征密钥密文SKn1作为AES解密算法的密钥,并对第1步骤接收到的密文进行AES解密,然后得到了信息明文;
(4)将第3步骤解密出的信息明文进行Hash运算,得到对应的信息摘要(第一信息摘要);
(5)将2步骤得到的生物特征密钥密文SKn2和数字签名DS分别作为AES签名算法的密钥和原文,然后通过该签名算法得到对应的信息摘要(第二信息摘要);
(6)将4步骤得到的信息摘要与第5步骤得到的信息摘要进行对比,如果它们完全一致时,就说明此次传输过程是安全的,那么系统就可以判定接收到的信息是完整且真实,同时也可以判定发送方身份也是真实,只有比较验证通过,用户才能获得用户所需的明文信息。
图8示出了根据本发明的一个实施例的解密装置的结构示意图。
如图8所示,根据本发明的一个实施例的解密装置800,包括:接收单元802、解密单元804、获取单元806和确定单元808,接收单元802用于接收密文和密钥集;解密单元804,用于将所述密钥集作为非对称解密算法的原文,将获取的私钥作为所述非对称解密算法的密钥,以通过所述非对称解密算法得到第一密钥密文、第二密钥密文和数字签名;获取单元806,用于根据所述第一密钥密文、所述第二密钥密文,获取与所述密文对应的明文和所述数字签名中的第一摘要信息;确定单元808,用于将所述第一摘要信息和所述明文中的第二摘要信息对比,以确定是否允许用户获取所述明文。
在该技术方案中,通过获取与密文对应的明文和数字签名中的第一摘要信息,并将第一摘要信息与明文中的第二摘要信息进行对比,若第一摘要信息与第二摘要信息一致,说明该传输的密文是安全的、完整且真实的,同时也可以判定发送方的身份是合法用户,则允许用户获取所需的明文;若第一摘要信息与第二摘要信息不一致,说明该传输的密文是不安全的,为了保证接收到该密文的用户的安全性,则不允许用户获取该明文。
在上述任一技术方案中,优选地,所述获取单元806包括:第一解密子单元8062,用于将所述第一密钥密文作为第一对称解密算法的密钥,以通过所述第一对称解密算法对所述密文进行解密得到所述明文;第二解密子单元8064,用于将所述数字签名作为第二对称解密算法的原文,将所述第二密钥密文作为所述第二对称解密算法的密钥,以通过所述第二对称解密算法得到所述第一摘要信息。
在该技术方案中,通过第一对称解密算法对密文进行解密得到明文,以及通过第二对称解密算法对数字签名进行解密来得到数字签名中的第一摘要信息,从而保证了解密效率,避免了占用系统过多的资源。
在上述任一技术方案中,优选地,所述非对称解密算法为RSA解密算法、所述第一对称解密算法和所述第二对称解密算法为AES解密算法。
图9示出了根据本发明的一个实施例的终端的结构示意图。
如图9所示,根据本发明的一个实施例的终端900,包括:如上述技术方案中任一项所述的加密装置500;上述技术方案中任一项所述的解密装置800,因此,该终端900具有和上述技术方案中任一项所述的加密装置500、解密装置800相同的技术效果,在此不再赘述。
以上结合附图详细说明了本发明的技术方案,通过本发明的技术方案,不仅利用对称加密技术的加密效率高和系统资源占用少的优点,而且利用非对称性加密算法来确保密钥的安全性,同时还利用数字签名技术对密钥的来源进行认证检验。使用本发明主要解决了对称加密技术密钥传输安全性问题;解决了非对称加密技术加密大数据时性能差与效率低的问题;解决了一般混合加密技术的密钥与用户缺乏联系,且不能证明拥有密钥的用户就是合法用户的问题。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (15)

1.一种加密方法,其特征在于,包括:
将第一密钥密文作为第一对称加密算法的密钥,以通过所述第一对称加密算法对明文进行加密得到密文;
获取所述明文的信息摘要作为签名算法的原文,将第二密钥密文作为所述签名算法的密钥,以通过所述签名算法生成数字签名;
将所述第一密钥密文、所述第二密钥密文和所述数字签名打包作为非对称加密算法的原文,将获取的公钥作为所述非对称加密算法的密钥,以通过所述非对称加密算法生成密钥集;
将所述密文和所述密钥集发送至终端。
2.根据权利要求1所述的加密方法,其特征在于,所述将第一密钥密文作为第一对称加密算法的密钥的步骤之前,包括:
将第一生物特征信息作为第二对称加密算法的原文,将第二生物特征信息作为所述第二对称加密算法的密钥,以通过所述第二对称加密算法生成第一生物密钥密文;
将所述第二生物特征信息作为第三对称加密算法的原文,将所述第一生物密钥密文作为所述第三对称加密算法的密钥,以通过所述第三对称加密算法生成所述第一密钥密文;以及
将所述第二生物特征信息作为第四对称加密算法的原文,将所述第一生物特征信息作为所述第四对称加密算法的密钥,以通过所述第四对称加密算法生成第二生物密钥密文;
将所述第一生物特征信息作为第五对称加密算法的原文,将所述第二生物密钥密文作为所述第五对称加密算法的密钥,以通过所述第五对称加密算法生成所述第二密钥密文。
3.根据权利要求2所述的加密方法,其特征在于,所述第一生物特征信息和所述第二生物特征信息的类型不同。
4.根据权利要求1至3中任一项所述的加密方法,其特征在于,所述第一对称加密算法为AES加密算法、所述签名算法为AES签名算法、所述非对称加密算法为RSA加密算法。
5.一种加密装置,其特征在于,包括:
加密单元,用于将第一密钥密文作为第一对称加密算法的密钥,以通过所述第一对称加密算法对明文进行加密得到密文;
第一生成单元,用于获取所述明文的信息摘要作为签名算法的原文,将第二密钥密文作为所述签名算法的密钥,以通过所述签名算法生成数字签名;
第二生成单元,用于将所述第一密钥密文、所述第二密钥密文和所述数字签名打包作为非对称加密算法的原文,将获取的公钥作为所述非对称加密算法的密钥,以通过所述非对称加密算法生成密钥集;
发送单元,用于将所述密文和所述密钥集发送至终端。
6.根据权利要求5所述的加密装置,其特征在于,还包括:
第三生成单元,用于将第一生物特征信息作为第二对称加密算法的原文,将第二生物特征信息作为所述第二对称加密算法的密钥,以通过所述第二对称加密算法生成第一生物密钥密文,将所述第二生物特征信息作为第三对称加密算法的原文,将所述第一生物密钥密文作为所述第三对称加密算法的密钥,以通过所述第三对称加密算法生成所述第一密钥密文;以及
第四生成单元,用于将所述第二生物特征信息作为第四对称加密算法的原文,将所述第一生物特征信息作为所述第四对称加密算法的密钥,以通过所述第四对称加密算法生成第二生物密钥密文,将所述第一生物特征信息作为第五对称加密算法的原文,将所述第二生物密钥密文作为所述第五对称加密算法的密钥,以通过所述第五对称加密算法生成所述第二密钥密文。
7.根据权利要求6所述的加密装置,其特征在于,所述第一生物特征信息和所述第二生物特征信息的类型不同。
8.根据权利要求5至7中任一项所述的加密装置,其特征在于,所述第一对称加密算法为AES加密算法、所述签名算法为AES签名算法、所述非对称加密算法为RSA加密算法。
9.一种解密方法,其特征在于,包括:
接收密文和密钥集;
将所述密钥集作为非对称解密算法的原文,将获取的私钥作为所述非对称解密算法的密钥,以通过所述非对称解密算法得到第一密钥密文、第二密钥密文和数字签名;
根据所述第一密钥密文、所述第二密钥密文,获取与所述密文对应的明文和所述数字签名中的第一摘要信息;
将所述第一摘要信息和所述明文中的第二摘要信息对比,以确定是否允许用户获取所述明文。
10.根据权利要求9所述的解密方法,其特征在于,所述根据所述第一密钥密文、所述第二密钥密文,获取与所述密文对应的明文和所述数字签名中的第一摘要信息的步骤,具体包括:
将所述第一密钥密文作为第一对称解密算法的密钥,以通过所述第一对称解密算法对所述密文进行解密得到所述明文;
将所述数字签名作为第二对称解密算法的原文,将所述第二密钥密文作为所述第二对称解密算法的密钥,以通过所述第二对称解密算法得到所述第一摘要信息。
11.根据权利要求10所述的解密方法,其特征在于,所述非对称解密算法为RSA解密算法、所述第一对称解密算法和所述第二对称解密算法为AES解密算法。
12.一种解密装置,其特征在于,包括:
接收单元,用于接收密文和密钥集;
解密单元,用于将所述密钥集作为非对称解密算法的原文,将获取的私钥作为所述非对称解密算法的密钥,以通过所述非对称解密算法得到第一密钥密文、第二密钥密文和数字签名;
获取单元,用于根据所述第一密钥密文、所述第二密钥密文,获取与所述密文对应的明文和所述数字签名中的第一摘要信息;
确定单元,用于将所述第一摘要信息和所述明文中的第二摘要信息对比,以确定是否允许用户获取所述明文。
13.根据权利要求12所述的解密装置,其特征在于,所述获取单元包括:
第一解密子单元,用于将所述第一密钥密文作为第一对称解密算法的密钥,以通过所述第一对称解密算法对所述密文进行解密得到所述明文;
第二解密子单元,用于将所述数字签名作为第二对称解密算法的原文,将所述第二密钥密文作为所述第二对称解密算法的密钥,以通过所述第二对称解密算法得到所述第一摘要信息。
14.根据权利要求13所述的解密装置,其特征在于,所述非对称解密算法为RSA解密算法、所述第一对称解密算法和所述第二对称解密算法为AES解密算法。
15.一种终端,其特征在于,包括:
如权利要求5至8中任一项所述的加密装置;
如权利要求12至14中任一项所述的解密装置。
CN201610066592.6A 2016-01-29 2016-01-29 加密方法、加密装置、解密方法、解密装置和终端 Expired - Fee Related CN105554031B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610066592.6A CN105554031B (zh) 2016-01-29 2016-01-29 加密方法、加密装置、解密方法、解密装置和终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610066592.6A CN105554031B (zh) 2016-01-29 2016-01-29 加密方法、加密装置、解密方法、解密装置和终端

Publications (2)

Publication Number Publication Date
CN105554031A true CN105554031A (zh) 2016-05-04
CN105554031B CN105554031B (zh) 2019-01-15

Family

ID=55832965

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610066592.6A Expired - Fee Related CN105554031B (zh) 2016-01-29 2016-01-29 加密方法、加密装置、解密方法、解密装置和终端

Country Status (1)

Country Link
CN (1) CN105554031B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106850603A (zh) * 2017-01-19 2017-06-13 北京洋浦伟业科技发展有限公司 一种白盒密码双向身份认证方法、终端、服务端及系统
CN108376212A (zh) * 2018-04-02 2018-08-07 湖南国科微电子股份有限公司 执行代码安全保护方法、装置及电子装置
CN109617876A (zh) * 2018-12-11 2019-04-12 北京首汽智行科技有限公司 基于Http协议的数据加密、解密方法及系统
CN109711178A (zh) * 2018-12-18 2019-05-03 北京城市网邻信息技术有限公司 一种键值对的存储方法、装置、设备及存储介质
CN109800588A (zh) * 2019-01-24 2019-05-24 工业和信息化部装备工业发展中心 条码动态加密方法及装置、条码动态解密方法及装置
CN110162947A (zh) * 2018-09-11 2019-08-23 广州数源畅联科技有限公司 一种对备份数据带外加密的方法
CN110278206A (zh) * 2019-06-19 2019-09-24 董玺 一种基于双私人密钥的bwe加密算法
CN111695161A (zh) * 2020-06-11 2020-09-22 江苏海洋大学 一种基于声纹表征参数的数字签名方法
CN111739200A (zh) * 2020-06-19 2020-10-02 广东工业大学 一种指纹电子锁的加密、解密认证方法和指纹电子锁
CN112035573A (zh) * 2020-08-26 2020-12-04 深圳壹账通智能科技有限公司 基于区块链网络的数据处理方法、设备、节点及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003061241A1 (en) * 2002-01-17 2003-07-24 Kabushiki Kaisha Toshiba Symmetrical key establishing using public key encryption
CN101262341A (zh) * 2008-02-22 2008-09-10 北京航空航天大学 一种会务系统中混合加密方法
CN101692277A (zh) * 2009-10-16 2010-04-07 中山大学 一种用于移动通信设备的生物识别加密支付系统及其方法
CN102254380A (zh) * 2010-05-31 2011-11-23 北京汇冠金财科技有限公司 基于混合加密机制的手机安全支付方法及系统
CN102479412A (zh) * 2010-11-26 2012-05-30 航天信息股份有限公司 网络开票数据的处理方法和系统及税控装置和受理服务器
CN103684794A (zh) * 2013-12-25 2014-03-26 华南理工大学 一种基于des、rsa、sha-1加密算法的通信数据加解密方法
CN104809490A (zh) * 2015-04-27 2015-07-29 华中科技大学 一种基于多维码的证卡防伪系统及其认证方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003061241A1 (en) * 2002-01-17 2003-07-24 Kabushiki Kaisha Toshiba Symmetrical key establishing using public key encryption
CN101262341A (zh) * 2008-02-22 2008-09-10 北京航空航天大学 一种会务系统中混合加密方法
CN101692277A (zh) * 2009-10-16 2010-04-07 中山大学 一种用于移动通信设备的生物识别加密支付系统及其方法
CN102254380A (zh) * 2010-05-31 2011-11-23 北京汇冠金财科技有限公司 基于混合加密机制的手机安全支付方法及系统
CN102479412A (zh) * 2010-11-26 2012-05-30 航天信息股份有限公司 网络开票数据的处理方法和系统及税控装置和受理服务器
CN103684794A (zh) * 2013-12-25 2014-03-26 华南理工大学 一种基于des、rsa、sha-1加密算法的通信数据加解密方法
CN104809490A (zh) * 2015-04-27 2015-07-29 华中科技大学 一种基于多维码的证卡防伪系统及其认证方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
SERGEY TULYAKOV: "Symmetric hash function for secure fingerprint biometric systems", 《PATTERN RECOGNITION LETTERS》 *
杨娱: "基于指纹密钥的混合加密技术研究", 《中国优秀硕士论文全文数据库 信息科技辑》 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106850603A (zh) * 2017-01-19 2017-06-13 北京洋浦伟业科技发展有限公司 一种白盒密码双向身份认证方法、终端、服务端及系统
CN108376212A (zh) * 2018-04-02 2018-08-07 湖南国科微电子股份有限公司 执行代码安全保护方法、装置及电子装置
CN110162947A (zh) * 2018-09-11 2019-08-23 广州数源畅联科技有限公司 一种对备份数据带外加密的方法
CN109617876A (zh) * 2018-12-11 2019-04-12 北京首汽智行科技有限公司 基于Http协议的数据加密、解密方法及系统
CN109711178A (zh) * 2018-12-18 2019-05-03 北京城市网邻信息技术有限公司 一种键值对的存储方法、装置、设备及存储介质
CN109800588A (zh) * 2019-01-24 2019-05-24 工业和信息化部装备工业发展中心 条码动态加密方法及装置、条码动态解密方法及装置
CN110278206A (zh) * 2019-06-19 2019-09-24 董玺 一种基于双私人密钥的bwe加密算法
CN110278206B (zh) * 2019-06-19 2021-10-08 董玺 一种基于双私人密钥的bwe加密算法
CN111695161A (zh) * 2020-06-11 2020-09-22 江苏海洋大学 一种基于声纹表征参数的数字签名方法
CN111739200A (zh) * 2020-06-19 2020-10-02 广东工业大学 一种指纹电子锁的加密、解密认证方法和指纹电子锁
CN112035573A (zh) * 2020-08-26 2020-12-04 深圳壹账通智能科技有限公司 基于区块链网络的数据处理方法、设备、节点及存储介质

Also Published As

Publication number Publication date
CN105554031B (zh) 2019-01-15

Similar Documents

Publication Publication Date Title
CN105554031A (zh) 加密方法、加密装置、解密方法、解密装置和终端
CN101789865B (zh) 一种用于加密的专用服务器及加密方法
KR102251697B1 (ko) 암호화 장치, 암호화 방법 및 컴퓨터 판독가능 기록매체
CN103986583B (zh) 一种动态加密方法及其加密通信系统
CN104767612B (zh) 一种从无证书环境到公钥基础设施环境的签密方法
US20140098960A1 (en) Ciphertext Processing Method, Apparatus, and System
CN104821944A (zh) 一种混合加密的网络数据安全方法及系统
CN104253694A (zh) 一种用于网络数据传输的保密方法
CN102387152A (zh) 一种基于预设密钥的对称加密通信方法
CN110120939A (zh) 一种基于异构系统的可否认认证的加密方法和系统
CN104767611B (zh) 一种从公钥基础设施环境到无证书环境的签密方法
CN104202158A (zh) 一种基于云计算的数据对称和非对称混合加解密方法
CN104270242A (zh) 一种用于网络数据加密传输的加解密装置
CN204180095U (zh) 一种用于网络数据加密传输的加解密装置
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
CN103297230B (zh) 信息加解密方法、装置及系统
CN104200154A (zh) 一种基于标识的安装包签名方法及其装置
CN110784314A (zh) 无证书的加密信息处理方法
KR101991775B1 (ko) Fpga기반의 데이터 암복호화 방법
CN104734847A (zh) 面向公钥密码应用的共享对称密钥数据加密和解密方法
KR20040009766A (ko) 암호 시스템에서 송수신 장치 및 방법
US20220038267A1 (en) Methods and devices for secured identity-based encryption systems with two trusted centers
KR101793528B1 (ko) 무인증서 공개키 암호 시스템
CN109361506A (zh) 信息处理方法
CN104796254A (zh) 基于ecc的公文流转方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190115

Termination date: 20220129