一种通信加密方法及系统
技术领域
本发明涉及电子信息和物联网领域,具体涉及一种通信加密方法及系统。
背景技术
保密通信,计算机密钥,防复制软盘等都属于信息加密技术。通信过程中的加密主要是采用密码,在数字通信中可利用计算机采用加密法,改变负载信息的数码结构。计算机信息保护则以软件加密为主。目前世界上最流行的几种加密体制和加密算法有:RSA算法和CCEP算法等。为防止破密,加密软件还常采用硬件加密和加密软盘。一些软件商品常带有一种小的硬卡,这就是硬件加密措施。在软盘上用激光穿孔,使软件的存储区有不为人所知的局部存坏,就可以防止非法复制。这样的加密软盘可以为不掌握加密技术的人员使用,以保护软件。由于计算机软件的非法复制,解密及盗版问题日益严重,甚至引发国际争端,因此对信息加密技术和加密手段的研究与开发,受到各国计算机界的重视,发展日新月异。
加密就是通过密码算术对数据进行转化,使之成为没有正确密钥任何人都无法读懂的报文。而这些以无法读懂的形式出现的数据一般被称为密文。为了读懂报文,密文必须重新转变为它的最初形式--明文。而含有用来以数学方式转换报文的双重密码就是密钥。在这种情况下即使一则信息被截获并阅读,这则信息也是毫无利用价值的。而实现这种转化的算法标准,据不完全统计,到现在为止已经有近200多种。在这里,主要介绍几种重要的标准。按照国际上通行的惯例,将信息加密技术这近200种方法
按照双方收发的密钥是否相同的标准划分为两大类:一种是常规算法 (也叫私钥加密算法或对称加密算法),其特征是收信方和发信方使用相 同的密钥,即加密密钥和解密密钥是相同或等价的。比较著名的常规密码 算法有:美国的DES及其各种变形,比如3DES、GDES、New DES和DES的 前身Lucifer;欧洲的IDEA;日本的FEAL N、LOKI91、Skipjack、RC4、 RC5以及以代换密码和转轮密码为代表的古典密码等。在众多的常规密码 中影响最大的是DES密码,而最近美国NIST(国家标准与技术研究所)推 出的AES将有取代DES的趋势,后文将作出详细的分析。常规密码的优点 是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安 全的途径传送。因此,其密钥管理成为系统安全的重要因素。另外一种是 公钥加密算法(也叫非对称加密算法)。其特征是收信方和发信方使用的 密钥互不相同,而且几乎不可能从加密密钥推导解密密钥。比较著名的公 钥密码算法有:RSA、背包密码、McEliece密码、Diffe Hellman、Rabin、 Ong Fiat Shamir、零知识证明的算法、椭圆曲线、EIGamal算法等等。最 有影响的公钥密码算法是RSA,它能抵抗到目前为止已知的所有密码攻击, 而最近势头正劲的ECC算法正有取代RSA的趋势。公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现 数字签名和验证。但其算法复杂,加密数据的速率较低。尽管如此,随着 现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络 安全加密体制。
现有的通信加密技术大多是把用户密码生成的哈希密钥存入服务器,这样的操作,服务器可以直接通过指令获取到用户的信息,所以为了保护用户隐私,通信加密安全性需要提高。
现有的相关通信加密技术服务器可以通过指令获取用户信息,不能保护用户隐私。
发明内容
针对现有技术中的不足,本发明的目的是提供一种通信加密方法及系统,本发明保护用户隐私,通信加密安全性提高,服务器无法用指令直接拿到用户信息去侵犯用户信息安全。
本发明的目的是采用下述技术方案实现的:
本发明提供一种通信加密方法,其改进之处在于,所述方法包括下述步骤:
(1)每扇门用户密匙mk1,所述mk是每扇门一个身份标识,且是每扇门唯一开门密匙,这个身份标识在每扇门产生的时候就存在;
(2)mk1与mk异或生成mk2,mk2为服务器端密匙并记录在服务器服务器中;
(3)添加新普通管理员,设置普通管理员密匙mk1';
(4)mk1^mk2=mk,mk1'与mk异或生成mk2',且mk2'也记录在服务器端;
(5)重复步骤(3)和(4),重新添加新普通管理员。
进一步地,每扇安全门在产生的时候设有一个安全门的身份标识mk,且此mk为每扇门固定mk,每扇安全门的第一个用户则为这扇安全门的管理员。
进一步地,所述步骤(1)中,所述mk1为管理员(用户)密码。
进一步地,所述步骤(2)中,管理员密码mk1异或安全门的身份标识mk得到mk2,把将mk2存储到服务器。
进一步地,所述步骤(4)中,管理员密码mk1异或mk2得到mk,此mk与mk1'异或得到mk2'。
进一步地,所述步骤(4)中,所述mk2'记录在服务器上。
进一步地,所述步骤(4)中,普通管理员为自己设置私有密码mk1'后,通过安全门的另一个身份标识mk找到存在服务器中的mk2'。
进一步地,所述步骤(4)中,普通管理员密匙mk1'异或mk2'生成一个mk;
所述mk异或普通管理员的私有密码mk1'得到mk2'存入服务器;所述mk是一个完整的动态密码由mk1^mk2组成。
本发明还提供一种通信加密系统,其改进之处在于,所述系统包括依次进行通信的服务器和通信加密模块;所述通信加密模块包括服务器,所述通信加密模块和服务器装设在安全门上;所述通信加密模块将管理员密码mk1、安全门的身份标识mk、服务器端密匙mk2及mk2'均存储至服务器中。
与最接近的现有技术相比,本发明提供的技术方案达到的有益效果是:
防盗门加密算法体现的核心思想是不把用户输入的密码存到服务器,从技术上保护用户的隐私。每扇门在产生的时候都会有一个mk(门的身份标识),每扇门的第一个用户则为这扇门的超级管理员,超级管理员可以给这扇门分配普通管理员。当用户需要开门是,用户发送自己的私有密码mk1给服务器,服务器结合用户的mk1和服务器存储的mk2,能够得到最终的密钥mk,这个mk进行单词使用后就会立刻销毁。这样无论用户密钥泄漏或者服务器被黑客破解,mk都不会泄漏。
服务器不保存用户的密码,有助于用户加强隐私保护,比现有系统更加安全,可靠,容易使用。
用户密钥分为两部分,服务器无法直接获取用户密钥,即使服务器被入侵,也不会造成用户信息泄漏,造成安全隐患;本发明保护用户隐私,通信加密安全性提高,服务器无法用指令直接拿到用户信息去侵犯用户信息安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的通信加密方法的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行详细的描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式,都属于本发明所保护的范围。
第一优选技术方案
防盗门加密算法体现的核心思想是不把用户输入的密码存到服务器,从技术上保护用户的隐私。每扇门在产生的时候都会有一个mk(门的身份标识),每扇门的第一个用户则为这扇门的超级管理员,超级管理员可以给这扇门分配普通管理员。
本发明提供一种通信加密方法,其流程图如图1所示,所述方法包括下述步骤:
(1)每扇门用户密匙mk1,mk是每扇门一个身份标识,且是每扇门唯一开门密匙,这个身份标识在每扇门产生的时候就存在。
(2)mk1与mk异或生成mk2,mk2为服务器端密匙并记录在服务器服务器中;
(3)添加新普通管理员,设置普通管理员密匙mk1';
(4)mk1^mk2=mk,mk1'与mk异或生成mk2',且mk2'也记录在服务器端。
(5)重复步骤(3)和(4),重新添加新普通管理员。
上述优选技术方案中,所述步骤(1)中,每扇安全门在产生的时候设有一个安全门的身份标识mk,每扇安全门的第一个用户则为这扇安全门的超级管理员。
上述优选技术方案中,所述步骤(2)中,所述mk1为管理员(用户)密码。管理员密码mk1异或安全门的身份标识mk得到mk2,把将mk2存储到服务器。
上述优选技术方案中,所述步骤(4)中,管理员密码mk1异或mk2得到mk,此mk与mk1'异或得到mk2',mk2'记录在服务器上。
上述优选技术方案中,所述步骤(4)中,普通管理员为自己设置私有密码mk1'后,通过安全门的另一个身份标识mk找到存在服务器中的mk2'。
上述优选技术方案中,所述步骤(4)中,普通管理员密匙mk1'异或mk2'生成一个mk;
所述mk异或普通管理员的私有密码mk1'得到mk2'存入服务器;所述mk是一个完整的动态密码由mk1^mk2组成。
mk1^mk2=mk,举例:如银行的保险柜服务,通常是由客户自己掌握一把钥匙(mk1),银行负责经理掌握一把钥匙(mk2),,每次开启保险柜,需要负责经理和客户两把钥匙同时插入才可以开启保险柜,(此时产生最终密匙mk才可以开锁),这样保证了不会因为某一方的钥匙丢失或被盗而导致损失。
此例中,mk是用于通信传输的最终密匙,如爸爸是mk1钥匙,那服务器就是mk2钥匙,要是妈妈也得有钥匙,就是mk1”,服务器就是mk2”,但最终密匙还是mk,原理是通过不同的组合进行密码的分配,不会像家庭一样一个门多个钥匙都是一样的。
mk1=1111,mk2=0000,mk1^mk2=mk(1111^0000=1111)
mk1”=0000,mk2”=1111mk1”^mk2”=mk(0000^1111=1111)
第二优选技术方案
本发明还提供一种通信加密系统,系统包括依次进行通信的服务器和通信加密模块;所述通信加密模块包括服务器,所述通信加密模块和服务器装设在安全门上;所述通信加密模块将管理员密码mk1、安全门的身份标识mk、服务器端密匙mk2及mk2'均存储至服务器中。
本发明提供的技术方案中,每扇门都有一个固定身份标识mk,这个身份标识在每扇门产生的时候就存在,此mk为每扇门唯一通信开门密匙。用户可以设置自己(用户1)的私有密码mk1,mk1异或mk得到mk2,把mk2存到服务器。然后用户1为其他普通管理员(用户2)设置密匙mk1',由mk1异或mk2得到mk,此mk与mk1'异或得到mk2',把mk2'存到服务器。每个新用户的添加方式相同,但各用户间的密匙是唯一的。本发明保护用户隐私,通信加密安全性提高,且各用户之间密码唯一性,服务器无法用指令直接拿到用户信息去侵犯用户信息安全,保障用户不会因为密码(mk1或mk1”)丢失而导致个人损失。当用户需要开门时,用户发送自己的私有密码mk1给服务器,服务器结合用户的mk1和服务器存储的mk2,能够得到最终的密钥mk,这个mk进行单词使用后就会立刻销毁。这样无论用户密钥泄漏或者服务器被黑客破解,mk都不会泄漏。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。