CN105790932A - 一种通过使用机器码为基础的加密方法 - Google Patents
一种通过使用机器码为基础的加密方法 Download PDFInfo
- Publication number
- CN105790932A CN105790932A CN201610103683.2A CN201610103683A CN105790932A CN 105790932 A CN105790932 A CN 105790932A CN 201610103683 A CN201610103683 A CN 201610103683A CN 105790932 A CN105790932 A CN 105790932A
- Authority
- CN
- China
- Prior art keywords
- machine code
- main frame
- session
- information
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种通过使用机器码为基础的加密方法。该方法主要利用机器码在非对称加密算法下加密;当主机为两台时,所述非对称加密算法的密钥分别为两台建立会话的主机的机器码,即加密密钥为发送信息的主机的机器码,解密密钥为接受信息的主机的机器码;当主机为两台以上时,所有主机的机器码进一步进行加密、散列生成一个公用密钥,所述非对称加密算法的密钥分别为公用密钥和各主机的机器码,即加密密钥为公用密钥,解密密钥为接收信息的主机的机器码。本发明的信息传输加密方法,有效的解决了会话数据被窃取的问题,避免了隐私信息的泄漏,以使信息传输的应用程序安全性更高。
Description
技术领域
本发明涉及一种信息传输加密的方法,具体涉及一种通过使用机器码为基础的加密方法。
背景技术
机器码指的是将硬件序列号经过一系列加密、散列形成的一串序列号。硬盘,CPU都有一个无法修改的识别码。网卡的MAC其实也算一种,但它是可以人为修改的。机器码是由电脑硬件信息产生,不会改变,如果格式化硬盘或重装系统则可能会改变。如果中了病毒,则也可能会改变。通常情况下,我们取的机器码是来自硬盘、主板或CPU,当这三种硬件改变时可能会致使机器码改变而需要重新注册,其它硬件改变则没有影响。其中最主要的是硬盘,一般情况下硬盘的改变都需要重新注册。主板和CPU只有极个别情况下才使用。
在信息传输的过程中,存在的危害主要为中间人攻击(MITM),包括SMB会话劫持、DNS欺骗、代理服务器等方式,通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却毫不知情。其危害体现在:
当主机A、和主机B通信时,都由主机C来为其“转发”,而A、B之间并没有真正意思上的直接通信,他们之间的信息传递同C作为中介来完成,但是A、B却不会意识到,而以为它们之间是在直接通信。这样攻击主机在中间成为了一个转发器,C可以不仅窃听A、B的通信还可以对信息进行篡改再传给对方,C便可以将恶意信息传递给A、B以达到自己的目的。
当A、B通信时,C不主动去为其“转发”,只是把他们的传输的数据备份,以获取用户网络的活动,包括账户、密码等敏感信息,这是被动攻击也是非常难被发现的。
因此,如何利用机器码解决上述中间人攻击的危害,是本发明的研究方向。
发明内容
[要解决的技术问题]
本发明的目的是解决现有聊天软件或者是邮箱系统等信息交流软件安全性很弱,会话过程中的信息由于没有安全的保护,容易造成隐私信息泄漏的问题,提供一种通过使用机器码为基础的加密方法。该方法能解决会话数据倍窃取的问题。
[技术方案]
为了达到上述的技术效果,本发明采取以下技术方案:
本发明利用机器码是由电脑硬件信息产生,不会改变,如果格式化硬盘或重装系统则可能会改变的特点,提出了以下技术方案。
一种通过使用机器码为基础的加密方法,它包括以下步骤
步骤1,当主机间成功建立会话后,各主机分别向其余主机请求获取机器码,各主机内的应用程序生成机器码后立即相互交换彼此的机器码;并且各主机的机器码与本次会话进行绑定,如果检测到机器码发生变化,则本次会话强行中断;
步骤2,对本次会话建立起至断开前的所有信息利用非对称加密算法进行加密,并且所述非对称加密算法的文件设定为不可读写;当主机为两台时,所述非对称加密算法的密钥分别为两台建立会话的主机的机器码,即加密密钥为发送信息的主机的机器码,解密密钥为接受信息的主机的机器码;当主机为两台以上时,所有主机的机器码进一步进行加密、散列生成一个公用密钥,所述非对称加密算法的密钥分别为公用密钥和各主机的机器码,即加密密钥为公用密钥,解密密钥为接收信息的主机的机器码;
步骤3,当主机间成功断开会话后,解除各主机的机器码与本次会话的绑定。
本发明更进一步的技术方案,所述应用程序生成机器码是指对当前MAC地址、CPU序列号、硬盘序列号和硬件序列号一种或多种进行加密、散列形成机器码。
本发明更进一步的技术方案,当主机间成功断开会话后,应用程序将通过重复读写覆盖自动清除所有历史记录。
本发明更进一步的技术方案,所述的应用程序为涉及信息传输的应用程序。
本发明更进一步的技术方案,所述应用程序包括浏览器、社交软件、云盘或智能家具控制端。
下面将详细地说明本发明。
本发明的主机机器码的生成是应用程序中的机器码生成系统控制的。当该机器码生成系统收到请求生成机器码的指令后,对所述对当前MAC地址、CPU序列号、硬盘序列号和硬件序列号一种或多种进行加密、散列形成机器码。由于所述非对称加密算法的文件设定为不可读写,因此任何第三方尝试打开该算法文件的操作将导致文件的损害;或者该非对称加密算法的文件内有病毒程序,当任何第三方尝试打开该算法文件时,该算法自动毁坏。对于加(解)密过程,在每次使用该程序的时候自动生成获取当前主机的机器码,之后该加(解)密密钥不可人为修改,任何尝试修改加(解)密密钥的操作将导致程序自行关闭并清理所有历史记录。
由于相关机器码的生成是伴随着每一次新的会话建立到该会话结束,因此对于更换硬盘或者网卡等硬件设备之后的影响并不是很大。
[有益效果]
本发明与现有技术相比,具有以下的有益效果:
本发明的信息传输加密方法,有效的解决了会话数据被窃取的问题,避免了隐私信息的泄漏,以使信息传输的应用程序安全性更高。
具体实施方式
下面结合本发明的实施例对本发明作进一步的阐述和说明。
实施例1:
以应用于会话通讯软件为例,主机A与主机B每一次成功建立会话后立刻交换获取彼此的机器码,而机器码的生成由程序内部进行,通过对当前MAC地址、CPU序列号以及硬盘序列号或者其它硬件序列号进行加密、散列形成此次会话的特定机器码。会话建立成功后,此次会话与此次会话生成的本机的机器码进行绑定,即如果检测到机器码发生变化,则会话强行中断。
主机A与主机B在交换了机器码后将对之后以及断开连接之前的所有信息进行加密,加(解)密算法为非对称加密算法,密钥分别是两台建立连接的主机的机器码,该算法在程序中不可读写,任何尝试打开该算法文件的操作将导致文件的损坏。对于该非对称加密算法,加密密钥为发送信息的主机的机器码,解密密钥是接收信息的主机的机器码。对于加(解)密过程,在每次使用该程序的时候自动生成获取当前主机的机器码,之后该加(解)密密钥不可人为修改,任何尝试修改加(解)密密钥的操作将导致程序自行关闭并清理所有历史记录。
主机A与主机B会话结束后,程序将通过重复读写覆盖自动清除所有历史记录。
如果有黑客通过各种手段截取主机A、B之间会话信息,那么除了一开始的机器码以外,具体的内容黑客将无法获知;即使黑客使用同样的程序接收到拦截的会话信息,由于该程序的加(解)密密钥不可更改,黑客只能使用自己机器的机器码来进行解码操作,否则如果黑客更换对应主机的机器码,程序将自动关闭并丢失所有信息。
由于相关机器码的生成是伴随着每一次新的会话建立到该会话结束,因此对于更换硬盘或者网卡等硬件设备之后的影响并不是很大。
本发明另一个技术方案,对于多人会话功能,当发起多人会话请求成功并建立多人会话后,该程序将通过对所有参与会话的机器码进行加密、散列生成一个公用的密钥,加密密钥是公用密钥,解密密钥依旧是本地主机的机器码。
尽管这里参照本发明的解释性实施例对本发明进行了描述,上述实施例仅为本发明较佳的实施方式,本发明的实施方式并不受上述实施例的限制,应该理解,本领域技术人员可以设计出很多其他的修改和实施方式,这些修改和实施方式将落在本申请公开的原则范围和精神之内。
Claims (5)
1.一种通过使用机器码为基础的加密方法,其特征在于它包括以下步骤
步骤1,当主机间成功建立会话后,各主机分别向其余主机请求获取机器码,各主机内的应用程序生成机器码后立即相互交换彼此的机器码;并且各主机的机器码与本次会话进行绑定,如果检测到机器码发生变化,则本次会话强行中断;
步骤2,对本次会话建立起至断开前的所有信息利用非对称加密算法进行加密,并且所述非对称加密算法的文件设定为不可读写;当主机为两台时,所述非对称加密算法的密钥分别为两台建立会话的主机的机器码,即加密密钥为发送信息的主机的机器码,解密密钥为接受信息的主机的机器码;当主机为两台以上时,所有主机的机器码进一步进行加密、散列生成一个公用密钥,所述非对称加密算法的密钥分别为公用密钥和各主机的机器码,即加密密钥为公用密钥,解密密钥为接收信息的主机的机器码;
步骤3,当主机间成功断开会话后,解除各主机的机器码与本次会话的绑定。
2.根据权利要求1所述的通过使用机器码为基础的加密方法,其特征在于所述应用程序生成机器码是指对当前MAC地址、CPU序列号、硬盘序列号和硬件序列号一种或多种进行加密、散列形成机器码。
3.根据权利要求1所述的通过使用机器码为基础的加密方法,其特征在于当主机间成功断开会话后,应用程序将通过重复读写覆盖自动清除所有历史记录。
4.根据权利要求1~3任意一项所述的通过使用机器码为基础的加密方法,其特征在于所述的应用程序为涉及信息传输的应用程序。
5.根据权利要求4所述的通过使用机器码为基础的加密方法,其特征在于所述应用程序包括浏览器、社交软件、云盘或智能家具控制端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610103683.2A CN105790932B (zh) | 2016-02-25 | 2016-02-25 | 一种通过使用机器码为基础的加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610103683.2A CN105790932B (zh) | 2016-02-25 | 2016-02-25 | 一种通过使用机器码为基础的加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105790932A true CN105790932A (zh) | 2016-07-20 |
CN105790932B CN105790932B (zh) | 2018-08-14 |
Family
ID=56403009
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610103683.2A Active CN105790932B (zh) | 2016-02-25 | 2016-02-25 | 一种通过使用机器码为基础的加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105790932B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106161013A (zh) * | 2016-08-30 | 2016-11-23 | 江苏南世桥信息技术有限公司 | 一种基于电脑机器码的文件加密方法 |
CN107968773A (zh) * | 2016-10-20 | 2018-04-27 | 盛趣信息技术(上海)有限公司 | 一种实现数据安全性和完整性的方法和系统 |
CN108768616A (zh) * | 2018-05-30 | 2018-11-06 | 红塔烟草(集团)有限责任公司 | 一种设备管理平台中模型数据防泄漏的方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1790359A (zh) * | 2004-12-16 | 2006-06-21 | 国际商业机器公司 | 使用便携式计算设备作为智能密钥设备的方法和系统 |
EP2577449A2 (en) * | 2010-05-27 | 2013-04-10 | Cisco Technology, Inc. | Method and apparatus for trusted execution in infrastructure as a service cloud environments |
CN103620690A (zh) * | 2011-04-29 | 2014-03-05 | Lsi公司 | 加密传输固态盘控制器 |
CN103763097A (zh) * | 2014-01-23 | 2014-04-30 | 网端科技(杭州)有限公司 | 密码或密钥的安全加密方法 |
-
2016
- 2016-02-25 CN CN201610103683.2A patent/CN105790932B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1790359A (zh) * | 2004-12-16 | 2006-06-21 | 国际商业机器公司 | 使用便携式计算设备作为智能密钥设备的方法和系统 |
EP2577449A2 (en) * | 2010-05-27 | 2013-04-10 | Cisco Technology, Inc. | Method and apparatus for trusted execution in infrastructure as a service cloud environments |
CN103620690A (zh) * | 2011-04-29 | 2014-03-05 | Lsi公司 | 加密传输固态盘控制器 |
CN103763097A (zh) * | 2014-01-23 | 2014-04-30 | 网端科技(杭州)有限公司 | 密码或密钥的安全加密方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106161013A (zh) * | 2016-08-30 | 2016-11-23 | 江苏南世桥信息技术有限公司 | 一种基于电脑机器码的文件加密方法 |
CN107968773A (zh) * | 2016-10-20 | 2018-04-27 | 盛趣信息技术(上海)有限公司 | 一种实现数据安全性和完整性的方法和系统 |
CN107968773B (zh) * | 2016-10-20 | 2021-12-24 | 盛趣信息技术(上海)有限公司 | 一种实现数据安全性和完整性的方法和系统 |
CN108768616A (zh) * | 2018-05-30 | 2018-11-06 | 红塔烟草(集团)有限责任公司 | 一种设备管理平台中模型数据防泄漏的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105790932B (zh) | 2018-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11799656B2 (en) | Security authentication method and device | |
Vanhoef et al. | Key reinstallation attacks: Forcing nonce reuse in WPA2 | |
He et al. | A strong user authentication scheme with smart cards for wireless communications | |
Naik et al. | Cyber security—iot | |
WO2017097041A1 (zh) | 数据传输方法和装置 | |
CN109600226B (zh) | 基于随机数隐式协商的tls协议会话密钥还原方法 | |
CN109167802B (zh) | 防止会话劫持的方法、服务器以及终端 | |
CN105337977A (zh) | 一种动态双向认证的安全移动通讯架构及其实现方法 | |
US11714914B2 (en) | Secure storage of passwords | |
CN104219041A (zh) | 一种适用于移动互联网的数据传输加密方法 | |
Lounis et al. | Bad-token: denial of service attacks on WPA3 | |
CN110493367B (zh) | 无地址的IPv6非公开服务器、客户机与通信方法 | |
CN110635901A (zh) | 用于物联网设备的本地蓝牙动态认证方法和系统 | |
CN112448958B (zh) | 一种域策略下发方法、装置、电子设备和存储介质 | |
CN107094156A (zh) | 一种基于p2p模式的安全通信方法及系统 | |
Singh et al. | On the IEEE 802.11 i security: a denial‐of‐service perspective | |
CN104168565A (zh) | 一种非可信无线网络环境下智能终端安全通讯的控制方法 | |
CN105790932A (zh) | 一种通过使用机器码为基础的加密方法 | |
CN114466353A (zh) | App用户ID信息保护的装置、方法、电子设备及存储介质 | |
CN110572392A (zh) | 一种基于Hyperledger网络的身份认证方法 | |
CN117319046A (zh) | 防御DDoS攻击的安全通信方法、系统、设备及介质 | |
CN113645115B (zh) | 虚拟专用网络接入方法和系统 | |
CN105591748A (zh) | 一种认证方法和装置 | |
Mallik et al. | Understanding Man-in-the-middle-attack through Survey of Literature | |
US10601802B2 (en) | Method for distributed application segmentation through authorization |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |