CN107040534B - 一种通信加密方法及系统 - Google Patents

一种通信加密方法及系统 Download PDF

Info

Publication number
CN107040534B
CN107040534B CN201710220749.0A CN201710220749A CN107040534B CN 107040534 B CN107040534 B CN 107040534B CN 201710220749 A CN201710220749 A CN 201710220749A CN 107040534 B CN107040534 B CN 107040534B
Authority
CN
China
Prior art keywords
server
user
communication
safety door
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201710220749.0A
Other languages
English (en)
Other versions
CN107040534A (zh
Inventor
郦恒
叶兆屏
金晔昕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Youniko Software Co., Ltd.
Original Assignee
Nanjing Youniko Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Youniko Software Co Ltd filed Critical Nanjing Youniko Software Co Ltd
Priority to CN201710220749.0A priority Critical patent/CN107040534B/zh
Publication of CN107040534A publication Critical patent/CN107040534A/zh
Application granted granted Critical
Publication of CN107040534B publication Critical patent/CN107040534B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明涉及一种通信加密方法及系统,每扇门都有一个固定身份标识mk,这个身份标识在每扇门产生的时候就存在,此mk为每扇门唯一通信开门密匙。用户可以设置自己(用户1)的私有密码mk1,mk1异或mk得到mk2,把mk2存到服务器。然后用户1为其他普通管理员(用户2)设置密匙mk1',由mk1异或mk2得到mk,此mk与mk1'异或得到mk2',把mk2'存到服务器。每个新用户的添加方式相同,但各用户间的密匙是唯一的。当用户需要开门时,用户发送自己的私有密码mk1给服务器,服务器结合用户的mk1和服务器存储的mk2,能够得到最终的密钥mk,这个mk进行单词使用后就会立刻销毁。这样无论用户密钥泄漏或者服务器被黑客破解,mk都不会泄漏。

Description

一种通信加密方法及系统
技术领域
本发明涉及电子信息和物联网领域,具体涉及一种通信加密方法及系统。
背景技术
保密通信,计算机密钥,防复制软盘等都属于信息加密技术。通信过程中的加密主要是采用密码,在数字通信中可利用计算机采用加密法,改变负载信息的数码结构。计算机信息保护则以软件加密为主。目前世界上最流行的几种加密体制和加密算法有:RSA算法和CCEP算法等。为防止破密,加密软件还常采用硬件加密和加密软盘。一些软件商品常带有一种小的硬卡,这就是硬件加密措施。在软盘上用激光穿孔,使软件的存储区有不为人所知的局部存坏,就可以防止非法复制。这样的加密软盘可以为不掌握加密技术的人员使用,以保护软件。由于计算机软件的非法复制,解密及盗版问题日益严重,甚至引发国际争端,因此对信息加密技术和加密手段的研究与开发,受到各国计算机界的重视,发展日新月异。
加密就是通过密码算术对数据进行转化,使之成为没有正确密钥任何人都无法读懂的报文。而这些以无法读懂的形式出现的数据一般被称为密文。为了读懂报文,密文必须重新转变为它的最初形式--明文。而含有用来以数学方式转换报文的双重密码就是密钥。在这种情况下即使一则信息被截获并阅读,这则信息也是毫无利用价值的。而实现这种转化的算法标准,据不完全统计,到现在为止已经有近200多种。在这里,主要介绍几种重要的标准。按照国际上通行的惯例,将信息加密技术这近200种方法
按照双方收发的密钥是否相同的标准划分为两大类:一种是常规算法(也叫私钥加密算法或对称加密算法),其特征是收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较著名的常规密码算法有:美国的DES及其各种变形,比如3DES、GDES、New DES和DES的前身Lucifer;欧洲的IDEA;日本的FEAL N、LOKI91、Skipjack、RC4、RC5以及以代换密码和转轮密码为代表的古典密码等。在众多的常规密码中影响最大的是DES密码,而最近美国NIST(国家标准与技术研究所)推出的AES将有取代DES的趋势,后文将作出详细的分析。常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。另外一种是公钥加密算法(也叫非对称加密算法)。其特征是收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导解密密钥。比较著名的公钥密码算法有:RSA、背包密码、McEliece密码、Diffe Hellman、Rabin、Ong Fiat Shamir、零知识证明的算法、椭圆曲线、EIGamal算法等等。最有影响的公钥密码算法是RSA,它能抵抗到目前为止已知的所有密码攻击,而最近势头正劲的ECC算法正有取代RSA的趋势。公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂,加密数据的速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。
现有的通信加密技术大多是把用户密码生成的哈希密钥存入服务器,这样的操作,服务器可以直接通过指令获取到用户的信息,所以为了保护用户隐私,通信加密安全性需要提高。
现有的相关通信加密技术服务器可以通过指令获取用户信息,不能保护用户隐私。
发明内容
针对现有技术中的不足,本发明的目的是提供一种通信加密方法及系统,本发明保护用户隐私,通信加密安全性提高,服务器无法用指令直接拿到用户信息去侵犯用户信息安全。
本发明的目的是采用下述技术方案实现的:
一种通信加密方法,其改进之处在于,所述方法包括下述步骤:
(1)每扇门用户密匙mk1,所述mk是每扇门一个身份标识,且是每扇门唯一开门密匙,这个身份标识在每扇门产生的时候就存在;
(2)mk1与mk异或生成mk2,mk2为服务器端密匙并记录在服务器服务器中;
(3)添加新普通管理员,设置普通管理员密匙mk1’;
(4)mk1^mk2=mk,mk1’与mk异或生成mk2’,且mk2’也记录在服务器端;
(5)重复步骤(3)和(4),重新添加新普通管理员。
进一步地,每扇安全门在产生的时候设有一个安全门的身份标识mk,且此mk为每扇门固定mk,每扇安全门的第一个用户则为这扇安全门的管理员。
进一步地,所述步骤(1)中,所述mk1为管理员(用户)密码。
进一步地,所述步骤(2)中,管理员密码mk1异或安全门的身份标识mk得到mk2,把将mk2存储到服务器。
进一步地,所述步骤(4)中,管理员密码mk1异或mk2得到mk,此mk与mk1’异或得到mk2’。
进一步地,所述步骤(4)中,所述mk2’记录在服务器上。
进一步地,所述步骤(4)中,普通管理员为自己设置私有密码mk1’后,通过安全门的另一个身份标识mk找到存在服务器中的mk2’。
进一步地,所述步骤(4)中,普通管理员密匙mk1’异或mk生成一个mk2’;
所述mk异或普通管理员的私有密码mk1’得到mk2’存入服务器;所述mk是一个完整的动态密码由mk1^mk2组成。
本发明还提供一种通信加密系统,其改进之处在于,所述系统包括依次进行通信的服务器和通信加密模块;所述通信加密模块包括服务器,所述通信加密模块和服务器装设在安全门上;所述通信加密模块将管理员密码mk1、安全门的身份标识mk、服务器端密匙mk2及mk2’均存储至服务器中。
与最接近的现有技术相比,本发明提供的技术方案达到的有益效果是:
防盗门加密算法体现的核心思想是不把用户输入的密码存到服务器,从技术上保护用户的隐私。每扇门在产生的时候都会有一个mk(门的身份标识),每扇门的第一个用户则为这扇门的超级管理员,超级管理员可以给这扇门分配普通管理员。当用户需要开门是,用户发送自己的私有密码mk1给服务器,服务器结合用户的mk1和服务器存储的mk2,能够得到最终的密钥mk,这个mk进行单次使用后就会立刻销毁。这样无论用户密钥泄漏或者服务器被黑客破解,mk都不会泄漏。
服务器不保存用户的密码,有助于用户加强隐私保护,比现有系统更加安全,可靠,容易使用。
用户密钥分为两部分,服务器无法直接获取用户密钥,即使服务器被入侵,也不会造成用户信息泄漏,造成安全隐患;本发明保护用户隐私,通信加密安全性提高,服务器无法用指令直接拿到用户信息去侵犯用户信息安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的通信加密方法的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行详细的描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式,都属于本发明所保护的范围。
第一优选技术方案
防盗门加密算法体现的核心思想是不把用户输入的密码存到服务器,从技术上保护用户的隐私。每扇门在产生的时候都会有一个mk(门的身份标识),每扇门的第一个用户则为这扇门的超级管理员,超级管理员可以给这扇门分配普通管理员。
本发明提供一种通信加密方法,其流程图如图1所示,所述方法包括下述步骤:
(1)每扇门用户密匙mk1,mk是每扇门一个身份标识,且是每扇门唯一开门密匙,这个身份标识在每扇门产生的时候就存在。
(2)mk1与mk异或生成mk2,mk2为服务器端密匙并记录在服务器服务器中;
(3)添加新普通管理员,设置普通管理员密匙mk1’;
(4)mk1^mk2=mk,mk1’与mk异或生成mk2’,且mk2’也记录在服务器端。
(5)重复步骤(3)和(4),重新添加新普通管理员。
上述优选技术方案中,所述步骤(1)中,每扇安全门在产生的时候设有一个安全门的身份标识mk,每扇安全门的第一个用户则为这扇安全门的超级管理员。
上述优选技术方案中,所述步骤(2)中,所述mk1为管理员(用户)密码。管理员密码mk1异或安全门的身份标识mk得到mk2,把将mk2存储到服务器。
上述优选技术方案中,所述步骤(4)中,管理员密码mk1异或mk2得到mk,此mk与mk1’异或得到mk2’,mk2’记录在服务器上。
上述优选技术方案中,所述步骤(4)中,普通管理员为自己设置私有密码mk1’后,通过安全门的另一个身份标识mk找到存在服务器中的mk2’。
上述优选技术方案中,所述步骤(4)中,普通管理员密匙mk1’异或mk2’生成一个mk;
所述mk异或普通管理员的私有密码mk1’得到mk2’存入服务器;所述mk是一个完整的动态密码由mk1^mk2组成。
mk1^mk2=mk,举例:如银行的保险柜服务,通常是由客户自己掌握一把钥匙(mk1),银行负责经理掌握一把钥匙(mk2),,每次开启保险柜,需要负责经理和客户两把钥匙同时插入才可以开启保险柜,(此时产生最终密匙mk才可以开锁),这样保证了不会因为某一方的钥匙丢失或被盗而导致损失。
此例中,mk是用于通信传输的最终密匙,如爸爸是mk1钥匙,那服务器就是mk2钥匙,要是妈妈也得有钥匙,就是mk1”,服务器就是mk2”,但最终密匙还是mk,原理是通过不同的组合进行密码的分配,不会像家庭一样一个门多个钥匙都是一样的。
mk1=1111,mk2=0000,mk1^mk2=mk(1111^0000=1111)
mk1”=0000,mk2”=1111mk1”^mk2”=mk(0000^1111=1111)
第二优选技术方案
本发明还提供一种通信加密系统,系统包括依次进行通信的服务器和通信加密模块;所述通信加密模块包括服务器,所述通信加密模块和服务器装设在安全门上;所述通信加密模块将管理员密码mk1、安全门的身份标识mk、服务器端密匙mk2及mk2’均存储至服务器中。
本发明提供的技术方案中,每扇门都有一个固定身份标识mk,这个身份标识在每扇门产生的时候就存在,此mk为每扇门唯一通信开门密匙。用户可以设置自己(用户1)的私有密码mk1,mk1异或mk得到mk2,把mk2存到服务器。然后用户1为其他普通管理员(用户2)设置密匙mk1’,由mk1异或mk2得到mk,此mk与mk1’异或得到mk2’,把mk2’存到服务器。每个新用户的添加方式相同,但各用户间的密匙是唯一的。本发明保护用户隐私,通信加密安全性提高,且各用户之间密码唯一性,服务器无法用指令直接拿到用户信息去侵犯用户信息安全,保障用户不会因为密码(mk1或mk1”)丢失而导致个人损失。当用户需要开门时,用户发送自己的私有密码mk1给服务器,服务器结合用户的mk1和服务器存储的mk2,能够得到最终的密钥mk,这个mk进行单次使用后就会立刻销毁。这样无论用户密钥泄漏或者服务器被黑客破解,mk都不会泄漏。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (7)

1.一种通信加密方法,其特征在于,所述方法包括下述步骤:
(1)每扇安全门包括用户密匙mk1和身份标识mk,其中,mk是每扇安全门唯一开门密匙,所述身份标识mk在每扇安全门产生的时候就存在;
(2)mk1与mk异或生成mk2,mk2为服务器端密匙并记录在服务器中;
(3)添加新普通管理员,设置普通管理员密匙mk1’;
(4)mk1^mk2=mk,mk1’与mk异或生成mk2’,且mk2’也记录在服务器端;
(5)重复步骤(3)和(4),重新添加新普通管理员。
2.如权利要求1所述的通信加密方法,其特征在于,每扇安全门在产生的时候设有一个安全门的身份标识mk。
3.如权利要求2所述的通信加密方法,其特征在于,所述mk为每扇安全门固定mk,每扇安全门的第一个用户则为这扇安全门的超级管理员。
4.如权利要求1所述的通信加密方法,其特征在于,所述步骤(1)中,所述mk1为超级管理员的管理员密码。
5.如权利要求1所述的通信加密方法,其特征在于,所述步骤(4)中,普通管理员为自己设置私有密码mk1’后,通过安全门的所述身份标识mk找到存在服务器中的mk2’。
6.如权利要求5所述的通信加密方法,其特征在于,所述mk异或普通管理员的私有密码mk1’得到mk2’存入服务器;所述mk是一个完整的动态密码,并且所述mk是由mk1^mk2组成。
7.一种通信加密系统,其特征在于,所述系统包括依次进行通信的服务器和通信加密模块;所述通信加密模块包括服务器,所述通信加密模块和服务器装设在安全门上;所述服务器用于存储所述安全门的身份标识mk、服务器端密匙mk2及mk2’;所述通信加密模块用于执行权利要求1-6任一所述的通信加密方法。
CN201710220749.0A 2017-04-05 2017-04-05 一种通信加密方法及系统 Expired - Fee Related CN107040534B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710220749.0A CN107040534B (zh) 2017-04-05 2017-04-05 一种通信加密方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710220749.0A CN107040534B (zh) 2017-04-05 2017-04-05 一种通信加密方法及系统

Publications (2)

Publication Number Publication Date
CN107040534A CN107040534A (zh) 2017-08-11
CN107040534B true CN107040534B (zh) 2019-09-03

Family

ID=59534753

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710220749.0A Expired - Fee Related CN107040534B (zh) 2017-04-05 2017-04-05 一种通信加密方法及系统

Country Status (1)

Country Link
CN (1) CN107040534B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2727025C1 (ru) * 2019-09-17 2020-07-17 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации Способ асимметричного шифрования сообщений на основе модифицированной задачи о рюкзаке

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2424739B (en) * 2005-03-28 2007-04-04 Lear Corp Secret key programming technique for transponders using encryption
CN101840478A (zh) * 2010-03-24 2010-09-22 深圳市德卡科技有限公司 密码管理方法
CN103593892A (zh) * 2013-11-06 2014-02-19 天津大学 一种基于挑战应答和对称加密的电子锁开启方法
CN104915581A (zh) * 2015-01-09 2015-09-16 中华电信股份有限公司 一种扩增实境解锁系统与方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8590038B2 (en) * 2010-08-20 2013-11-19 Via Technologies, Inc. Revokeable MSR password protection

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2424739B (en) * 2005-03-28 2007-04-04 Lear Corp Secret key programming technique for transponders using encryption
CN101840478A (zh) * 2010-03-24 2010-09-22 深圳市德卡科技有限公司 密码管理方法
CN103593892A (zh) * 2013-11-06 2014-02-19 天津大学 一种基于挑战应答和对称加密的电子锁开启方法
CN104915581A (zh) * 2015-01-09 2015-09-16 中华电信股份有限公司 一种扩增实境解锁系统与方法

Also Published As

Publication number Publication date
CN107040534A (zh) 2017-08-11

Similar Documents

Publication Publication Date Title
CN111130757B (zh) 一种基于区块链的多云cp-abe访问控制方法
Barker Guideline for using cryptographic standards in the federal government: Cryptographic mechanisms
US7657037B2 (en) Apparatus and method for identity-based encryption within a conventional public-key infrastructure
JP3560439B2 (ja) 暗号キーの回復を実行する装置
US6125185A (en) System and method for encryption key generation
KR100233979B1 (ko) 2-상태 암호화 키 회복 시스템
CN106934605B (zh) 数字货币中用户身份管理方法和系统
Ardy et al. Digital image signature using triple protection cryptosystem (RSA, Vigenere, and MD5)
CN109495274A (zh) 一种去中心化智能锁电子钥匙分发方法及系统
CN107070948A (zh) 云存储中基于混合加密算法的签名与验证方法
KR20140055509A (ko) 아이디 기반 암호화, 복호화 방법 및 이를 수행하기 위한 장치
CN108985099A (zh) 一种基于公共密钥池的代理云存储安全控制方法和系统
CN110519046A (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统
CN109614792B (zh) 一种分级文件密钥管理方法
CN109981255A (zh) 密钥池的更新方法和系统
CN109873699A (zh) 一种可撤销的身份公钥加密方法
CN105339995B (zh) 解密装置、解密能力提供装置、其方法、以及记录介质
Wang et al. Key escrow protocol based on a tripartite authenticated key agreement and threshold cryptography
CN107040534B (zh) 一种通信加密方法及系统
Hu Study of file encryption and decryption system using security key
Barker Cryptographic Standards in the Federal Government: Cryptographic Mechanisms
Yang et al. Data safe transmission mechanism based on integrated encryption algorithm
Jain Enhancing security in Tokenization using NGE for storage as a service
Selvakumar et al. Secure Sharing of Data in Private Cloud by RSA-OAEP Algorithm
CN110572256B (zh) 基于非对称密钥池和隐式证书的抗量子计算非对称密钥管理方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20190123

Address after: 210019 Room 5120, 5th floor, Xicheng Square, 151 Hanzhongmen Street, Jianye District, Nanjing City, Jiangsu Province

Applicant after: Nanjing Youniko Software Co., Ltd.

Address before: 200120 Shanghai Pudong New Area China (Shanghai) Free Trade Pilot Area Ningqiao Road 615 No. 1 General Workshop 7th Floor and 2nd General Workshop 7th Floor

Applicant before: Friend software (Shanghai) Co., Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190903

Termination date: 20210405

CF01 Termination of patent right due to non-payment of annual fee