CN106941404B - 密钥保护方法及装置 - Google Patents

密钥保护方法及装置 Download PDF

Info

Publication number
CN106941404B
CN106941404B CN201710278789.0A CN201710278789A CN106941404B CN 106941404 B CN106941404 B CN 106941404B CN 201710278789 A CN201710278789 A CN 201710278789A CN 106941404 B CN106941404 B CN 106941404B
Authority
CN
China
Prior art keywords
node
public key
timestamp
hash value
user name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710278789.0A
Other languages
English (en)
Other versions
CN106941404A (zh
Inventor
田新雪
马书惠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN201710278789.0A priority Critical patent/CN106941404B/zh
Publication of CN106941404A publication Critical patent/CN106941404A/zh
Application granted granted Critical
Publication of CN106941404B publication Critical patent/CN106941404B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明实施例提供一种密钥保护方法及装置。该方法包括:对等网络中的节点对节点对应的用户名、公钥、时间戳和随机数进行哈希运算得到哈希值;当哈希值小于阈值时,至少将用户名、公钥、时间戳和哈希值发送给对等网络中的其他节点。本发明实施例通过对等网络中的节点对节点对应的用户名、公钥、时间戳和随机数进行哈希运算得到哈希值;当该哈希值小于阈值时,至少将用户名、公钥、时间戳和哈希值发送给对等网络中的其他节点,以使其他节点接收该节点的用户名、公钥,恶意节点除非能够用自己的公钥重新计算出另一个小于阈值的Hash值,否则任何修改都会引起Hash计算的失败,而被P2P网络中的其他节点发现,从而提高了密钥保护的安全性。

Description

密钥保护方法及装置
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种密钥保护方法及装置。
背景技术
公钥(Public Key)与私钥(Private Key)是通过一种算法得到的一个密钥对(即一个公钥和一个私钥),公钥是密钥对中公开的部分,私钥则是非公开的部分。公钥通常用于加密会话密钥、验证数字签名,或加密可以用相应的私钥解密的数据。通过这种算法得到的密钥对能保证在世界范围内是唯一的。使用这个密钥对的时候,如果用其中一个密钥加密一段数据,必须用另一个密钥解密。比如用公钥加密数据就必须用私钥解密,如果用私钥加密也必须用公钥解密,否则解密将不会成功。
任何一个用户终端要想获得其他用户终端的安全信任,首先需要将自己的公钥公布在网络中,也就是说需要将自己的用户名+公钥+时间戳发给自己的相邻节点或者是网络的根节点,然后由相邻节点或者根节点转给其他的节点,最终使得网络中的所有的节点都记录有该用户终端的用户名+公钥+时间戳。
如果该用户终端的相邻节点是恶意节点或者该用户终端被恶意节点所代替,则该恶意节点将修改该用户终端的用户名+公钥+时间戳,并将修改后的用户名+公钥+时间戳发布到网络中,则网络中所有的节点记录的该用户终端的用户名+公钥+时间戳可能会不一致,从而造成冲突。
发明内容
本发明实施例提供一种密钥保护方法及装置,以提高密钥保护的安全性。
本发明实施例的一个方面是提供一种密钥保护方法,包括:
对等网络中的节点对所述节点对应的用户名、公钥、时间戳和随机数进行哈希运算得到哈希值;
所述节点判断所述哈希值是否小于阈值;
若所述哈希值小于阈值,则所述节点至少将所述用户名、所述公钥、所述时间戳和所述哈希值发送给所述对等网络中的其他节点。
本发明实施例的另一个方面是提供一种密钥保护装置,包括:
计算模块,用于对对等网络中的节点对应的用户名、公钥、时间戳和随机数进行哈希运算得到哈希值;
判断模块,用于判断所述哈希值是否小于阈值;
发送模块,用于当所述哈希值小于阈值时,至少将所述用户名、所述公钥、所述时间戳和所述哈希值发送给所述对等网络中的其他节点。
本发明实施例提供的密钥保护方法及装置,通过对等网络中的节点对节点对应的用户名、公钥、时间戳和随机数进行哈希运算得到哈希值;当该哈希值小于阈值时,该节点至少将用户名、公钥、时间戳和哈希值发送给对等网络中的其他节点,以使其他节点接收该节点的用户名、公钥,恶意节点除非能够用自己的公钥重新计算出另一个小于阈值的Hash值,否则任何修改都会引起Hash计算的失败,而被P2P网络中的其他节点发现,从而提高了密钥保护的安全性。
附图说明
图1为本发明实施例提供的密钥保护方法流程图;
图2为本发明实施例提供的密钥保护方法适用的网络架构图;
图3为本发明另一实施例提供的密钥保护方法流程图;
图4为本发明实施例提供的密钥保护装置的结构图;
图5为本发明另一实施例提供的密钥保护装置的结构图。
具体实施方式
在介绍本发明实施例之前,先介绍一下数据加密和身份认证的区别。数据加密是将数据资料加密,使得非法用户即使取得加密过的资料,也无法获取正确的资料内容,所以数据加密可以保护数据,防止监听攻击,其重点在于数据的安全性。身份认证是用来判断某个身份的真实性,确认身份后,系统才可以依不同的身份给予不同的权限。其重点在于用户的真实性。两者的侧重点是不同的。
其次介绍一下公钥和私钥的概念和作用。在现代密码体制中加密和解密是采用不同的密钥(公开密钥),也就是非对称密钥密码系统,每个通信方均需要两个密钥,即公钥和私钥,这两把密钥可以互为加解密。公钥是公开的,不需要保密,而私钥是由个人自己持有,并且必须妥善保管和注意保密。
密钥对中,让大家都知道的是公钥,不告诉大家,只有自己知道的,是私钥。如果用其中一个密钥加密数据,则只有对应的那个密钥才可以解密。如果用其中一个密钥可以进行解密数据,则该数据必然是对应的那个密钥进行的加密,即一个公钥对应一个私钥。
比如有两个用户Alice和Bob,Alice想把一段明文通过双钥加密的技术发送给Bob,Bob有一对公钥和私钥,那么加密解密的过程如下:Bob将他的公开密钥传送给Alice。Alice用Bob的公开密钥加密她的消息,然后传送给Bob。Bob用他的私人密钥解密Alice的消息。
公钥(Public Key)与私钥(Private Key)是通过一种算法得到的一个密钥对(即一个公钥和一个私钥),公钥是密钥对中公开的部分,私钥则是非公开的部分。公钥通常用于加密会话密钥、验证数字签名,或加密可以用相应的私钥解密的数据。通过这种算法得到的密钥对能保证在世界范围内是唯一的。使用这个密钥对的时候,如果用其中一个密钥加密一段数据,必须用另一个密钥解密。比如用公钥加密数据就必须用私钥解密,如果用私钥加密也必须用公钥解密,否则解密将不会成功。
目前存在防止代码被恶意篡改的方法和装置。包括:嵌入式系统上电后,执行闪存中的引导程序,判断应用程序是否需要升级;当应用程序不需要升级时,直接跳转到应用程序中执行,当应用程序需要升级时,下载服务器上存储的加密后的升级的应用程序,进行应用程序升级,其中,所述加密后的应用程序是利用与所述引导程序的解密算法对应的非对称算法公钥加密算法加密升级所获得的,所述嵌入式系统保存非对称算法公钥加密算法的公钥,所述嵌入式系统的开发者保存非对称算法公钥加密算法的私钥。可以杜绝防止代码被恶意篡改。
也存在一种P2P直播流传递的方法、系统、数字签名装置及P2P客户端,涉及通讯技术领域,能够防止P2P直播流在传递过程中被恶意篡改,同时避免对P2P系统性能造成较大的冲击。本发明实施例提供的方法包括:生成公钥和私钥数字签名算法密钥对;根据所述私钥对源直播流进行签名,对签名后的源直播流进行切片,并将切片后的直播流下发到点对点客户端;发送所述公钥到点对点客户端,由该点对点客户端根据该公钥对接收的点对点直播流进行签名验证。本发明的实施例既适用于集中式的P2P组网,也适用于基于CDN架构的分布式的P2P组网。
任何一个用户终端要想获得其他用户终端的安全信任,首先需要将自己的公钥公布在网络中,也就是说需要将自己的用户名+公钥+时间戳发给自己的相邻节点或者是网络的根节点,然后由相邻节点或者根节点转给其他的节点,最终使得网络中的所有的节点都记录有该用户终端的用户名+公钥+时间戳。
如果该用户终端的相邻节点是恶意节点或者该用户终端被恶意节点所代替,则该恶意节点将修改该用户终端的用户名+公钥+时间戳,并将修改后的用户名+公钥+时间戳发布到网络中,则网络中所有的节点记录的该用户终端的用户名+公钥+时间戳可能会不一致,从而造成冲突。为了解决该问题,本实施例提供了一种密钥保护方法,下面结合具体的实施例进行说明。
图1为本发明实施例提供的密钥保护方法流程图;图2为本发明实施例提供的密钥保护方法适用的网络架构图。该方法具体步骤如下:
步骤S101、对等网络中的节点对所述节点对应的用户名、公钥、时间戳和随机数进行哈希运算得到哈希值。
如图2所示,第一节点、第二节点、第三节点、第四节点构成对等网络(Peer toPeer,P2P),此处只是示意性说明,并不限定对等网络的具体形式,也不限定对等网络中的节点的个数。每个节点在对等网络中是对等的,各自的消息是可以同步的,每个节点具体可以是用户终端、服务器、服务器集群等设备。每个节点上安装有互联网安全信任P2P代理模块,该代理模块首次启动,弹出一个界面,要求用户输入用户名,并根据预先约定的算法生成该用户名对应的公钥和私钥。该公钥同时可以作为该用户的用户标识用以区分其他的用户。然后该用户终端可以加入到信任的P2P网络中,加入信任的P2P网络的时候,可以通过找到P2P相邻节点的方式加入,也可以通过与P2P根节点建立连接的方式加入,如图2所示,假设第五节点原来不是P2P网络中的节点,现在可通过与其相邻节点即第三节点建立连接的方式加入该P2P网络中,也可以通过与P2P根节点建立连接的方式加入该P2P网络中。
假设第三节点是第五节点的相邻节点,第五节点可通过与第三节点建立连接的方式加入该P2P网络中,并将第五节点的用户名、公钥和本地的时间戳公布到该P2P网络中,具体的公布过程为本实施例提供的步骤。首先,第五节点对自己的用户名、公钥、本地时间戳和随机数进行哈希运算的到哈希值,在本实施例中,第五节点的用户名记为username,第五节点的公钥记为Kpub,第五节点的本地时间戳记为timestamp,第五节点进行哈希运算时采用的随机数记为Random,哈希值记为Hash-a,则Hash-a=H(username用户名,Kpub公钥,timestamp时间戳,Random随机数),其中,H(username用户名,Kpub公钥,timestamp时间戳,Random随机数)表示对用户名、公钥、时间戳、随机数进行哈希运算。
步骤S102、所述节点判断所述哈希值是否小于阈值。
第五节点判断哈希运算得到的哈希值Hash-a是否小于阈值,如果哈希值Hash-a小于阈值,则执行后续步骤,如果Hash-a大于阈值,则继续选择新的随机数并计算哈希值Hash-a,直到哈希值Hash-a小于阈值为止,该阈值是预先设定的,该阈值选择的越小,则满足的可能性越低,相应的第五节点计算所需要的时间越长。
步骤S103、若所述哈希值小于阈值,则所述节点至少将所述用户名、所述公钥、所述时间戳和所述哈希值发送给所述对等网络中的其他节点。
当Hash-a小于阈值时,第五节点将自己的用户名、公钥、时间戳和哈希值Hash-a这四个元素发送给所述对等网络中的其他节点,例如与第五节点相邻的第三节点。第三节点接收到第五节点的用户名、公钥、时间戳和哈希值Hash-a时,对第五节点的用户名、公钥、时间戳和哈希值Hash-a进行验证,如果验证通过,则将第五节点的用户名、公钥、时间戳和哈希值Hash-a转发给对等网络中的其他节点,如果验证不通过,则丢弃。
如果第五节点的相邻节点第三节点是恶意节点,则该恶意节点除非能够用自己的公钥重新计算出另一个小于阈值的Hash值,否则任何修改都会引起Hash计算的失败,而被P2P网络中的其他节点发现。
可选的,只要在恶意节点计算出新的满足条件的Hash值之前,第五节点将用户名、公钥、时间戳和哈希值Hash-a转发给对等网络中的其他节点,即使该恶意节点冒充第五节点发布第五节点的用户名、公钥、时间戳和哈希值Hash-a,也会因为第五节点的发布已经被P2P网络中的其他节点先行接收了而失败。
需要注意的是,原来不在P2P网络中、需要加入P2P网络中的节点发布自己的用户名和公钥的时候可以采用本实施例所述的方法,已经加入P2P网络中的节点在发布某个账本信息的时候,也可以采用本实施例所述的方法,具体不再赘述。
本发明实施例通过对等网络中的节点对节点对应的用户名、公钥、时间戳和随机数进行哈希运算得到哈希值;当该哈希值小于阈值时,该节点至少将用户名、公钥、时间戳和哈希值发送给对等网络中的其他节点,以使其他节点接收该节点的用户名、公钥,恶意节点除非能够用自己的公钥重新计算出另一个小于阈值的Hash值,否则任何修改都会引起Hash计算的失败,而被P2P网络中的其他节点发现,从而提高了密钥保护的安全性。
图3为本发明另一实施例提供的密钥保护方法流程图。该方法具体步骤如下:
步骤S301、所述节点将所述随机数放置在所述用户名、所述公钥、所述时间戳中的固定位置。
在本实施例中,所述公钥是所述节点根据预设算法对所述用户名计算得到的密钥对中的公钥。如图2所述,第五节点根据预设算法对自己的用户名计算得到密钥对中的公钥,该密钥对包括私钥和公钥。第五节点将其用户名、公钥和本地时间戳构成一个报文,并在该报文中选择一个固定的位置,在该固定的位置放置随机数。
步骤S302、节点对所述节点对应的用户名、公钥、时间戳和随机数进行哈希运算得到哈希值。
步骤S302与步骤S101一致,具体方法此处不再赘述。
步骤S303、所述节点判断所述哈希值是否小于阈值。
步骤S303与步骤S102一致,具体方法此处不再赘述。
步骤S304、若所述哈希值小于阈值,则所述节点将述用户名、所述公钥、所述时间戳、所述随机数和所述哈希值发送给所述对等网络中的其他节点。
当第五节点计算出的哈希值Hash-a小于阈值时,第五节点具体可以将其用户名、公钥、时间戳、随机数和哈希值Hash-a这五个元素发送给对等网络中的其他节点,例如其相邻节点第三节点。
在本实施例中,所述时间戳还可以是所述节点发送所述用户名、所述公钥、所述时间戳、所述随机数和所述哈希值的时刻。
本发明实施例通过对等网络中的节点对节点对应的用户名、公钥、时间戳和随机数进行哈希运算得到哈希值;当该哈希值小于阈值时,该节点至少将用户名、公钥、时间戳和哈希值发送给对等网络中的其他节点,以使其他节点接收该节点的用户名、公钥,恶意节点除非能够用自己的公钥重新计算出另一个小于阈值的Hash值,否则任何修改都会引起Hash计算的失败,而被P2P网络中的其他节点发现,从而提高了密钥保护的安全性。
图4为本发明实施例提供的密钥保护装置的结构图。本发明实施例提供的密钥保护装置可以执行密钥保护方法实施例提供的处理流程,如图4所示,密钥保护装置40包括计算模块41、判断模块42和发送模块43,其中,计算模块41用于对对等网络中的节点对应的用户名、公钥、时间戳和随机数进行哈希运算得到哈希值;判断模块42用于判断所述哈希值是否小于阈值;发送模块43用于当所述哈希值小于阈值时,至少将所述用户名、所述公钥、所述时间戳和所述哈希值发送给所述对等网络中的其他节点。
本发明实施例通过对等网络中的节点对节点对应的用户名、公钥、时间戳和随机数进行哈希运算得到哈希值;当该哈希值小于阈值时,该节点至少将用户名、公钥、时间戳和哈希值发送给对等网络中的其他节点,以使其他节点接收该节点的用户名、公钥,恶意节点除非能够用自己的公钥重新计算出另一个小于阈值的Hash值,否则任何修改都会引起Hash计算的失败,而被P2P网络中的其他节点发现,从而提高了密钥保护的安全性。
图5为本发明另一实施例提供的密钥保护装置的结构图。在上述实施例的基础上,密钥保护装置40还包括放置模块44,用于将所述随机数放置在所述用户名、所述公钥、所述时间戳中的固定位置。
另外,发送模块43具体用于将述用户名、所述公钥、所述时间戳、所述随机数和所述哈希值发送给所述对等网络中的其他节点。
在本实施例中,所述时间戳是所述节点发送所述用户名、所述公钥、所述时间戳、所述随机数和所述哈希值的时刻。所述公钥是所述节点根据预设算法对所述用户名计算得到的密钥对中的公钥。
本发明实施例提供的密钥保护装置可以具体用于执行上述图1所提供的方法实施例,具体功能此处不再赘述。
本发明实施例通过对等网络中的节点对节点对应的用户名、公钥、时间戳和随机数进行哈希运算得到哈希值;当该哈希值小于阈值时,该节点至少将用户名、公钥、时间戳和哈希值发送给对等网络中的其他节点,以使其他节点接收该节点的用户名、公钥,恶意节点除非能够用自己的公钥重新计算出另一个小于阈值的Hash值,否则任何修改都会引起Hash计算的失败,而被P2P网络中的其他节点发现,从而提高了密钥保护的安全性。
综上所述,本发明实施例通过对等网络中的节点对节点对应的用户名、公钥、时间戳和随机数进行哈希运算得到哈希值;当该哈希值小于阈值时,该节点至少将用户名、公钥、时间戳和哈希值发送给对等网络中的其他节点,以使其他节点接收该节点的用户名、公钥,恶意节点除非能够用自己的公钥重新计算出另一个小于阈值的Hash值,否则任何修改都会引起Hash计算的失败,而被P2P网络中的其他节点发现,从而提高了密钥保护的安全性。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (8)

1.一种密钥保护方法,其特征在于,包括:
对等网络中的节点对所述节点对应的用户名、公钥、时间戳和随机数进行哈希运算得到哈希值,将所述公钥作为所述节点对应的用户的用户标识,用以区分其他的用户;
所述节点判断所述哈希值是否小于阈值;
若所述哈希值小于阈值,则所述节点至少将所述用户名、所述公钥、所述时间戳和所述哈希值发送给所述对等网络中的其他节点,以使其他节点接收所述节点的用户名、公钥;
所述公钥是所述节点根据预设算法对所述用户名计算得到的密钥对中的公钥。
2.根据权利要求1所述的方法,其特征在于,所述节点对所述节点对应的用户名、公钥、时间戳和随机数进行哈希运算得到哈希值之前,还包括:
所述节点将所述随机数放置在所述用户名、所述公钥、所述时间戳中的固定位置。
3.根据权利要求2所述的方法,其特征在于,所述节点至少将所述用户名、所述公钥、所述时间戳和所述哈希值发送给所述对等网络中的其他节点,包括:
所述节点将述用户名、所述公钥、所述时间戳、所述随机数和所述哈希值发送给所述对等网络中的其他节点。
4.根据权利要求3所述的方法,其特征在于,所述时间戳是所述节点发送所述用户名、所述公钥、所述时间戳、所述随机数和所述哈希值的时刻。
5.一种密钥保护装置,其特征在于,包括:
计算模块,用于对对等网络中的节点对应的用户名、公钥、时间戳和随机数进行哈希运算得到哈希值,将所述公钥作为所述节点对应的用户的用户标识,用以区分其他的用户;
判断模块,用于判断所述哈希值是否小于阈值;
发送模块,用于当所述哈希值小于阈值时,至少将所述用户名、所述公钥、所述时间戳和所述哈希值发送给所述对等网络中的其他节点,以使其他节点接收所述节点的用户名、公钥;
所述公钥是所述节点根据预设算法对所述用户名计算得到的密钥对中的公钥。
6.根据权利要求5所述的密钥保护装置,其特征在于,还包括:
放置模块,用于将所述随机数放置在所述用户名、所述公钥、所述时间戳中的固定位置。
7.根据权利要求6所述的密钥保护装置,其特征在于,所述发送模块具体用于将述用户名、所述公钥、所述时间戳、所述随机数和所述哈希值发送给所述对等网络中的其他节点。
8.根据权利要求7所述的密钥保护装置,其特征在于,所述时间戳是所述节点发送所述用户名、所述公钥、所述时间戳、所述随机数和所述哈希值的时刻。
CN201710278789.0A 2017-04-25 2017-04-25 密钥保护方法及装置 Active CN106941404B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710278789.0A CN106941404B (zh) 2017-04-25 2017-04-25 密钥保护方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710278789.0A CN106941404B (zh) 2017-04-25 2017-04-25 密钥保护方法及装置

Publications (2)

Publication Number Publication Date
CN106941404A CN106941404A (zh) 2017-07-11
CN106941404B true CN106941404B (zh) 2020-06-30

Family

ID=59463252

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710278789.0A Active CN106941404B (zh) 2017-04-25 2017-04-25 密钥保护方法及装置

Country Status (1)

Country Link
CN (1) CN106941404B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107528854B (zh) * 2017-09-20 2020-11-13 江苏通付盾科技有限公司 基于工作量证明的连接方法、系统、客户端及服务器
TWI774902B (zh) * 2018-12-28 2022-08-21 新唐科技股份有限公司 密鑰保護方法及密鑰保護系統
CN109728909B (zh) * 2019-03-21 2021-07-27 郑建建 基于USBKey的身份认证方法和系统
CN110213045A (zh) * 2019-05-30 2019-09-06 全链通有限公司 会话密钥的传输方法、设备及计算机可读存储介质
CN110149206A (zh) * 2019-05-30 2019-08-20 全链通有限公司 会话密钥的传输方法、设备及计算机可读存储介质
CN110290113B (zh) * 2019-06-03 2023-09-01 深圳巴克云网络科技有限公司 基于PoW算法的设备标识构造方法、装置及计算机可读存储介质
CN114293846A (zh) * 2021-11-16 2022-04-08 武汉小安科技有限公司 电池仓锁的开锁控制方法、装置、电子设备及存储介质
CN115412247A (zh) * 2022-11-02 2022-11-29 中安云科科技发展(山东)有限公司 基于时间戳的随机密钥同步方法、平台、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103326991A (zh) * 2012-03-20 2013-09-25 北京聚宝网络科技有限公司 一种用户密码加密存储及验证的方法
CN104702604A (zh) * 2015-03-09 2015-06-10 西安电子科技大学 基于简单逻辑加密和时间戳的双向认证方法
CN106209353A (zh) * 2015-05-27 2016-12-07 三星Sds株式会社 密钥管理方法及其系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170054770A1 (en) * 2015-08-23 2017-02-23 Tornaditech Llc Multimedia teleconference streaming architecture between heterogeneous computer systems

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103326991A (zh) * 2012-03-20 2013-09-25 北京聚宝网络科技有限公司 一种用户密码加密存储及验证的方法
CN104702604A (zh) * 2015-03-09 2015-06-10 西安电子科技大学 基于简单逻辑加密和时间戳的双向认证方法
CN106209353A (zh) * 2015-05-27 2016-12-07 三星Sds株式会社 密钥管理方法及其系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
区块链技术发展现状与展望;袁勇等;《自动化学报(2016)》;20160430(第4期);第2部分,图2-3 *

Also Published As

Publication number Publication date
CN106941404A (zh) 2017-07-11

Similar Documents

Publication Publication Date Title
CN106941404B (zh) 密钥保护方法及装置
US10785019B2 (en) Data transmission method and apparatus
EP3642997B1 (en) Secure communications providing forward secrecy
EP3349393B1 (en) Mutual authentication of confidential communication
US11533297B2 (en) Secure communication channel with token renewal mechanism
US9065637B2 (en) System and method for securing private keys issued from distributed private key generator (D-PKG) nodes
CN108886468B (zh) 用于分发基于身份的密钥资料和证书的系统和方法
CN107005413B (zh) 安全连接及相关服务的高效启动
CN109981255B (zh) 密钥池的更新方法和系统
JP2005515701A6 (ja) データ伝送リンク
JP2005515715A (ja) データ伝送リンク
JP2005515701A (ja) データ伝送リンク
CN110198295A (zh) 安全认证方法和装置及存储介质
CN114362993B (zh) 一种区块链辅助的车联网安全认证方法
CN112351037B (zh) 用于安全通信的信息处理方法及装置
WO2019110018A1 (zh) 通信网络系统的消息验证方法、通信方法和通信网络系统
JP2022521525A (ja) データを検証するための暗号方法
CN115499250B (zh) 一种数据加密方法及装置
CN111010399A (zh) 一种数据传输方法、装置、电子设备及存储介质
CN113630244A (zh) 面对通信传感网的端到端安全保障方法及边缘服务器
CN110417722B (zh) 一种业务数据通信方法、通信设备及存储介质
CN111836260B (zh) 一种认证信息处理方法、终端和网络设备
CN111835691B (zh) 一种认证信息处理方法、终端和网络设备
CN111245611A (zh) 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统
CN114978542B (zh) 面向全生命周期的物联网设备身份认证方法、系统及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant