CN105790932B - 一种通过使用机器码为基础的加密方法 - Google Patents

一种通过使用机器码为基础的加密方法 Download PDF

Info

Publication number
CN105790932B
CN105790932B CN201610103683.2A CN201610103683A CN105790932B CN 105790932 B CN105790932 B CN 105790932B CN 201610103683 A CN201610103683 A CN 201610103683A CN 105790932 B CN105790932 B CN 105790932B
Authority
CN
China
Prior art keywords
machine code
host
key
session
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610103683.2A
Other languages
English (en)
Other versions
CN105790932A (zh
Inventor
孙天祥
江佳峻
黄德俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Changhong Electric Co Ltd
Original Assignee
Sichuan Changhong Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Changhong Electric Co Ltd filed Critical Sichuan Changhong Electric Co Ltd
Priority to CN201610103683.2A priority Critical patent/CN105790932B/zh
Publication of CN105790932A publication Critical patent/CN105790932A/zh
Application granted granted Critical
Publication of CN105790932B publication Critical patent/CN105790932B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种通过使用机器码为基础的加密方法。该方法主要利用机器码在非对称加密算法下加密;当主机为两台时,所述非对称加密算法的密钥分别为两台建立会话的主机的机器码,即加密密钥为发送信息的主机的机器码,解密密钥为接受信息的主机的机器码;当主机为两台以上时,所有主机的机器码进一步进行加密、散列生成一个公用密钥,所述非对称加密算法的密钥分别为公用密钥和各主机的机器码,即加密密钥为公用密钥,解密密钥为接收信息的主机的机器码。本发明的信息传输加密方法,有效的解决了会话数据被窃取的问题,避免了隐私信息的泄漏,以使信息传输的应用程序安全性更高。

Description

一种通过使用机器码为基础的加密方法
技术领域
本发明涉及一种信息传输加密的方法,具体涉及一种通过使用机器码为基础的加密方法。
背景技术
机器码指的是将硬件序列号经过一系列加密、散列形成的一串序列号。硬盘,CPU都有一个无法修改的识别码。网卡的MAC其实也算一种,但它是可以人为修改的。机器码是由电脑硬件信息产生,不会改变,如果格式化硬盘或重装系统则可能会改变。如果中了病毒,则也可能会改变。通常情况下,我们取的机器码是来自硬盘、主板或CPU,当这三种硬件改变时可能会致使机器码改变而需要重新注册,其它硬件改变则没有影响。其中最主要的是硬盘,一般情况下硬盘的改变都需要重新注册。主板和CPU只有极个别情况下才使用。
在信息传输的过程中,存在的危害主要为中间人攻击(MITM),包括SMB会话劫持、DNS欺骗、代理服务器等方式,通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却毫不知情。其危害体现在:
当主机A、和主机B通信时,都由主机C来为其“转发”,而A、B之间并没有真正意思上的直接通信,他们之间的信息传递同C作为中介来完成,但是A、B却不会意识到,而以为它们之间是在直接通信。这样攻击主机在中间成为了一个转发器,C可以不仅窃听A、B的通信还可以对信息进行篡改再传给对方,C便可以将恶意信息传递给A、B以达到自己的目的。
当A、B通信时,C不主动去为其“转发”,只是把他们的传输的数据备份,以获取用户网络的活动,包括账户、密码等敏感信息,这是被动攻击也是非常难被发现的。
因此,如何利用机器码解决上述中间人攻击的危害,是本发明的研究方向。
发明内容
[要解决的技术问题]
本发明的目的是解决现有聊天软件或者是邮箱系统等信息交流软件安全性很弱,会话过程中的信息由于没有安全的保护,容易造成隐私信息泄漏的问题,提供一种通过使用机器码为基础的加密方法。该方法能解决会话数据倍窃取的问题。
[技术方案]
为了达到上述的技术效果,本发明采取以下技术方案:
本发明利用机器码是由电脑硬件信息产生,不会改变,如果格式化硬盘或重装系统则可能会改变的特点,提出了以下技术方案。
一种通过使用机器码为基础的加密方法,它包括以下步骤
步骤1,当主机间成功建立会话后,各主机分别向其余主机请求获取机器码,各主机内的应用程序生成机器码后立即相互交换彼此的机器码;并且各主机的机器码与本次会话进行绑定,如果检测到机器码发生变化,则本次会话强行中断;
步骤2,对本次会话建立起至断开前的所有信息利用非对称加密算法进行加密,并且所述非对称加密算法的文件设定为不可读写;当主机为两台时,所述非对称加密算法的密钥分别为两台建立会话的主机的机器码,即加密密钥为发送信息的主机的机器码,解密密钥为接受信息的主机的机器码;当主机为两台以上时,所有主机的机器码进一步进行加密、散列生成一个公用密钥,所述非对称加密算法的密钥分别为公用密钥和各主机的机器码,即加密密钥为公用密钥,解密密钥为接收信息的主机的机器码;
步骤3,当主机间成功断开会话后,解除各主机的机器码与本次会话的绑定。
本发明更进一步的技术方案,所述应用程序生成机器码是指对当前MAC地址、CPU序列号、硬盘序列号和硬件序列号一种或多种进行加密、散列形成机器码。
本发明更进一步的技术方案,当主机间成功断开会话后,应用程序将通过重复读写覆盖自动清除所有历史记录。
本发明更进一步的技术方案,所述的应用程序为涉及信息传输的应用程序。
本发明更进一步的技术方案,所述应用程序包括浏览器、社交软件、云盘或智能家具控制端。
下面将详细地说明本发明。
本发明的主机机器码的生成是应用程序中的机器码生成系统控制的。当该机器码生成系统收到请求生成机器码的指令后,对所述对当前MAC地址、CPU序列号、硬盘序列号和硬件序列号一种或多种进行加密、散列形成机器码。由于所述非对称加密算法的文件设定为不可读写,因此任何第三方尝试打开该算法文件的操作将导致文件的损害;或者该非对称加密算法的文件内有病毒程序,当任何第三方尝试打开该算法文件时,该算法自动毁坏。对于加(解)密过程,在每次使用该程序的时候自动生成获取当前主机的机器码,之后该加(解)密密钥不可人为修改,任何尝试修改加(解)密密钥的操作将导致程序自行关闭并清理所有历史记录。
由于相关机器码的生成是伴随着每一次新的会话建立到该会话结束,因此对于更换硬盘或者网卡等硬件设备之后的影响并不是很大。
[有益效果]
本发明与现有技术相比,具有以下的有益效果:
本发明的信息传输加密方法,有效的解决了会话数据被窃取的问题,避免了隐私信息的泄漏,以使信息传输的应用程序安全性更高。
具体实施方式
下面结合本发明的实施例对本发明作进一步的阐述和说明。
实施例1:
以应用于会话通讯软件为例,主机A与主机B每一次成功建立会话后立刻交换获取彼此的机器码,而机器码的生成由程序内部进行,通过对当前MAC地址、CPU序列号以及硬盘序列号或者其它硬件序列号进行加密、散列形成此次会话的特定机器码。会话建立成功后,此次会话与此次会话生成的本机的机器码进行绑定,即如果检测到机器码发生变化,则会话强行中断。
主机A与主机B在交换了机器码后将对之后以及断开连接之前的所有信息进行加密,加(解)密算法为非对称加密算法,密钥分别是两台建立连接的主机的机器码,该算法在程序中不可读写,任何尝试打开该算法文件的操作将导致文件的损坏。对于该非对称加密算法,加密密钥为发送信息的主机的机器码,解密密钥是接收信息的主机的机器码。对于加(解)密过程,在每次使用该程序的时候自动生成获取当前主机的机器码,之后该加(解)密密钥不可人为修改,任何尝试修改加(解)密密钥的操作将导致程序自行关闭并清理所有历史记录。
主机A与主机B会话结束后,程序将通过重复读写覆盖自动清除所有历史记录。
如果有黑客通过各种手段截取主机A、B之间会话信息,那么除了一开始的机器码以外,具体的内容黑客将无法获知;即使黑客使用同样的程序接收到拦截的会话信息,由于该程序的加(解)密密钥不可更改,黑客只能使用自己机器的机器码来进行解码操作,否则如果黑客更换对应主机的机器码,程序将自动关闭并丢失所有信息。
由于相关机器码的生成是伴随着每一次新的会话建立到该会话结束,因此对于更换硬盘或者网卡等硬件设备之后的影响并不是很大。
本发明另一个技术方案,对于多人会话功能,当发起多人会话请求成功并建立多人会话后,该程序将通过对所有参与会话的机器码进行加密、散列生成一个公用的密钥,加密密钥是公用密钥,解密密钥依旧是本地主机的机器码。
尽管这里参照本发明的解释性实施例对本发明进行了描述,上述实施例仅为本发明较佳的实施方式,本发明的实施方式并不受上述实施例的限制,应该理解,本领域技术人员可以设计出很多其他的修改和实施方式,这些修改和实施方式将落在本申请公开的原则范围和精神之内。

Claims (5)

1.一种通过使用机器码为基础的加密方法,其特征在于它包括以下步骤
步骤1,当主机间成功建立会话后,各主机分别向其余主机请求获取机器码,各主机内的应用程序生成机器码后立即相互交换彼此的机器码;并且各主机的机器码与本次会话进行绑定,如果检测到机器码发生变化,则本次会话强行中断;
步骤2,对本次会话建立起至断开前的所有信息利用非对称加密算法进行加密,并且所述非对称加密算法的文件设定为不可读写;当主机为两台时,所述非对称加密算法的密钥分别为:加密密钥为发送信息的主机的机器码,解密密钥为接受信息的主机的机器码;当主机为两台以上时,所有主机的机器码进一步进行加密、散列生成一个公用密钥,所述非对称加密算法的密钥分别为:加密密钥为公用密钥,解密密钥为接收信息的主机的机器码;
步骤3,当主机间成功断开会话后,解除各主机的机器码与本次会话的绑定。
2.根据权利要求1所述的通过使用机器码为基础的加密方法,其特征在于所述应用程序生成机器码是指对当前MAC地址、CPU序列号、硬盘序列号和硬件序列号一种或多种进行加密、散列形成机器码。
3.根据权利要求1所述的通过使用机器码为基础的加密方法,其特征在于当主机间成功断开会话后,应用程序将通过重复读写覆盖自动清除所有历史记录。
4.根据权利要求1~3任意一项所述的通过使用机器码为基础的加密方法,其特征在于所述的应用程序为涉及信息传输的应用程序。
5.根据权利要求4所述的通过使用机器码为基础的加密方法,其特征在于所述应用程序包括浏览器、社交软件、云盘或智能家具控制端。
CN201610103683.2A 2016-02-25 2016-02-25 一种通过使用机器码为基础的加密方法 Active CN105790932B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610103683.2A CN105790932B (zh) 2016-02-25 2016-02-25 一种通过使用机器码为基础的加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610103683.2A CN105790932B (zh) 2016-02-25 2016-02-25 一种通过使用机器码为基础的加密方法

Publications (2)

Publication Number Publication Date
CN105790932A CN105790932A (zh) 2016-07-20
CN105790932B true CN105790932B (zh) 2018-08-14

Family

ID=56403009

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610103683.2A Active CN105790932B (zh) 2016-02-25 2016-02-25 一种通过使用机器码为基础的加密方法

Country Status (1)

Country Link
CN (1) CN105790932B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106161013A (zh) * 2016-08-30 2016-11-23 江苏南世桥信息技术有限公司 一种基于电脑机器码的文件加密方法
CN107968773B (zh) * 2016-10-20 2021-12-24 盛趣信息技术(上海)有限公司 一种实现数据安全性和完整性的方法和系统
CN108768616B (zh) * 2018-05-30 2021-03-26 红塔烟草(集团)有限责任公司 一种设备管理平台中模型数据防泄漏的方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1790359A (zh) * 2004-12-16 2006-06-21 国际商业机器公司 使用便携式计算设备作为智能密钥设备的方法和系统
EP2577449A2 (en) * 2010-05-27 2013-04-10 Cisco Technology, Inc. Method and apparatus for trusted execution in infrastructure as a service cloud environments
CN103620690A (zh) * 2011-04-29 2014-03-05 Lsi公司 加密传输固态盘控制器
CN103763097A (zh) * 2014-01-23 2014-04-30 网端科技(杭州)有限公司 密码或密钥的安全加密方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1790359A (zh) * 2004-12-16 2006-06-21 国际商业机器公司 使用便携式计算设备作为智能密钥设备的方法和系统
EP2577449A2 (en) * 2010-05-27 2013-04-10 Cisco Technology, Inc. Method and apparatus for trusted execution in infrastructure as a service cloud environments
CN103620690A (zh) * 2011-04-29 2014-03-05 Lsi公司 加密传输固态盘控制器
CN103763097A (zh) * 2014-01-23 2014-04-30 网端科技(杭州)有限公司 密码或密钥的安全加密方法

Also Published As

Publication number Publication date
CN105790932A (zh) 2016-07-20

Similar Documents

Publication Publication Date Title
CN103763356B (zh) 一种安全套接层连接的建立方法、装置及系统
JP2020080530A (ja) データ処理方法、装置、端末及びアクセスポイントコンピュータ
CA2806082C (en) Communicating an identity of a group shared secret to a server
CN109600226A (zh) 基于随机数隐式协商的tls协议会话密钥还原方法
CN110234111A (zh) 一种适用于多网关无线传感器网络的双因素认证密钥协商协议
CN110505055B (zh) 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统
CN106230587B (zh) 一种长连接防重放攻击的方法
CN105429962B (zh) 一种通用的面向加密数据的中间网络服务构建方法与体系
CN104754571A (zh) 用于多媒体数据传输的用户认证实现方法、装置及其系统
Huang et al. A token-based user authentication mechanism for data exchange in RESTful API
CN105790932B (zh) 一种通过使用机器码为基础的加密方法
CN113259381A (zh) 一种基于区块链与ibc相结合的智慧医疗跨域认证方法
Huang et al. An authentication scheme to defend against UDP DrDoS attacks in 5G networks
CN113643134A (zh) 基于多密钥同态加密的物联网区块链交易方法及系统
CN110519222B (zh) 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统
CN106230840B (zh) 一种高安全性的口令认证方法
US10785025B1 (en) Synchronization of key management services with cloud services
Mallik et al. Understanding Man-in-the-middle-attack through Survey of Literature
CN107979466A (zh) 基于Diffie-Hellman协议的iSCSI协议安全增强方法
CN110445809A (zh) 网络攻击检测方法、装置、系统、电子设备及存储介质
CN113645115A (zh) 虚拟专用网络接入方法和系统
CN111212017A (zh) 一种面向智能终端的安全传输方法及系统
CN105681364B (zh) 一种基于增强绑定的IPv6移动终端抗攻击方法
CN114466353A (zh) App用户ID信息保护的装置、方法、电子设备及存储介质
CN113783693A (zh) 一种基于受限应用协议CoAP的密钥协商及认证方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant