CN109088889B - 一种ssl加解密方法、系统及计算机可读存储介质 - Google Patents

一种ssl加解密方法、系统及计算机可读存储介质 Download PDF

Info

Publication number
CN109088889B
CN109088889B CN201811204585.3A CN201811204585A CN109088889B CN 109088889 B CN109088889 B CN 109088889B CN 201811204585 A CN201811204585 A CN 201811204585A CN 109088889 B CN109088889 B CN 109088889B
Authority
CN
China
Prior art keywords
encryption
decryption
server
random number
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811204585.3A
Other languages
English (en)
Other versions
CN109088889A (zh
Inventor
袁义金
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN201811204585.3A priority Critical patent/CN109088889B/zh
Publication of CN109088889A publication Critical patent/CN109088889A/zh
Application granted granted Critical
Publication of CN109088889B publication Critical patent/CN109088889B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Abstract

本发明公开了一种SSL加解密方法、系统及计算机可读存储介质,SSL加解密系统包括客户端、服务端和加解密服务器,该方法包括:客户端在SSL加解密过程中生成随机数密码并发生至加解密服务器;加解密服务器对随机数密码进行非对称加密,并将加密后的随机数密文返回客户端;客户端将随机数密文发送至服务端;服务端发送随机数密文的解密请求至加解密服务器;加解密服务器对随机数密文进行解密,将解密后的随机数密码发送至服务端;服务端依据随机数密码与客户端实现后续SSL加密流程。本发明减小了客户端和服务端的硬件成本,且不影响其内部硬件设计,并且降低了包含多组客户端与服务端的系统的整体成本。

Description

一种SSL加解密方法、系统及计算机可读存储介质
技术领域
本发明涉及网络通信安全技术领域,特别是涉及一种SSL加解密方法、系统及计算机可读存储介质。
背景技术
SSL(Secure Sockets Layer,安全套接层),及其继任者传输层安全(TransportLayer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议,用于在传输层对网络连接进行加密。
HTTPS(Hyper Text Transfer Protocol over Secure Socket Layer),是在HTTP下加入SSL层,即HTTP的安全版,其加密方式是基于SSL实现的。HTTPS最初用于提供身份验证与加密通讯方法,现在它被广泛用于网上安全敏感的通讯,例如交易支付方面。
SSL加密过程如图1所示。
1.客户端发起一个https的请求,把自身支持的一系列Cipher Suite(密钥算法套件,简称Cipher)发送给服务端。
2.服务端接收到Cipher后与自身支持的对比,如果不支持则连接断开,反之则会从中选出一种加密算法和哈希算法,生成公钥和私钥对。
3.服务端以证书的形式返回给客户端,证书中包含了公钥、颁证机构、网址失效日期等等。返回证书
4.客户端收到服务端响应以后,验证证书的合法性。比如颁发证书的机构是否合法与是否过期,证书中包含的网站地址是否与正在访问的地址一致等。如果证书验证通过,或者用户接受了不授信的证书,此时客户端会生成一串随机数密码。
5.客户端用证书中的公钥对随机数密码进行加密,并把加密后的随机数密文发送给服务端。
6.服务端拿到客户端传来的随机数密文,用自己的私钥来解密取出随机数密码。然后用随机数密码加密一段握手消息,得到加密后的握手消息+握手消息的哈希值给客户端。
7.客户端用随机数密码解密并计算握手消息的哈希值,如果计算结果与服务端发来的哈希值一致,此时握手过程结束,之后所有的通信数据将由之前生成的随机数密码利用对称加密算法进行加密。
在该过程中,步骤7中使用的对称加密算法,当前CPU里都有专门的指令集可以提升加解密性能。但步骤5中的加密通常采用的是非对称加密算法,当前CPU里没有专门的指令,只能使用普通的CPU指令解密,因为涉及大量的运算,所以这一步的解密性能很差。
目前解决该问题的方式,是通过在客户端以及服务端增设加解密卡来实现的,但是这种方式,会增加每个客户端和服务端的硬件成本,对于包含多个客户端和服务端的加解密系统来说,可能需要在每个客户端内均增设加解密卡,导致系统整体成本过大;并且还会影响客户端和服务端本身的硬件设计。
因此,如何提供一种成本低的SSL加解密方法、系统及计算机可读存储介质是本领域技术人员目前需要解决的问题。
发明内容
本发明的目的是提供一种SSL加解密方法、系统及计算机可读存储介质,通过增设进行非对称加解密的加解密服务器,减小客户端以及服务端的硬件成本且不影响其内部硬件设计,并且降低包含多组客户端与服务端的系统的整体成本。
为解决上述技术问题,本发明提供了一种安全套接层SSL加解密方法,基于SSL加解密系统,所述SSL加解密系统包括客户端、服务端以及加解密服务器;所述方法包括:
客户端在SSL加解密过程中生成随机数密码后,发送携带有所述随机数密码的加密请求至加解密服务器;
所述加解密服务器使用本次加解密对应的公钥对所述随机数密码进行非对称加密,并将加密后的随机数密文返回所述客户端;
所述客户端将所述随机数密文发送至所述服务端;
所述服务端发送携带有所述随机数密文的解密请求至所述加解密服务器;
所述加解密服务器使用本次加解密对应的私钥对所述随机数密文进行解密,并将解密后的随机数密码发送至所述服务端;
所述服务端依据所述随机数密码与所述客户端实现后续SSL加密流程。
优选地,所述加密请求内携带有所述公钥,所述解密请求内携带有所述私钥。
优选地,所述SSL加解密过程中生成随机数密码包括:
所述客户端发起https请求至所述服务端,所述https请求内携带有所述客户端支持的密钥算法套件;
所述服务端接收所述https请求后判断自身是否支持所述密钥算法套件,若支持,则从所述密钥算法套件选择相应的加密算法和哈希算法,并依据所选择的算法生成公私钥对;
所述服务端返回证书至所述客户端,所述证书内携带有所述公钥以及证书信息;
所述客户端依据所述证书信息对所述证书进行合法验证,验证通过后,生成所述随机数密码。
优选地,还包括:
所述服务端将所述公私钥对发送至所述加解密服务器内进行存储。
优选地,所述后续SSL加密流程包括:
所述服务端使用所述随机数密码加密握手信息,并将加密后的握手密文及其哈希值发送至所述客户端;
所述客户端使用所述随机数密码解密所述握手密文并计算其哈希值,并将计算得到的哈希值与所述服务端发送的哈希值进行比较,若两者相等,则握手过程结束,所述客户端使用所述随机数密码加密与所述服务端之间的通信数据。
优选地,所述加解密服务器为云端服务器。
优选地,所述加解密服务器为本地服务器。
为解决上述技术问题,本发明还提供了一种SSL加解密系统,包括:
客户端,用于在SSL加解密过程中生成随机数密码后,发送携带有所述随机数密码的加密请求至加解密服务器;将接收的随机数密文发送至所述服务端;
所述加解密服务器,用于使用本次加解密对应的公钥对所述随机数密码进行非对称加密,并将加密后的所述随机数密文返回所述客户端;使用本次加解密对应的私钥对所述随机数密文进行解密,并将解密后的随机数密码发送至所述服务端;
所述服务端,用于发送携带有所述随机数密文的解密请求至所述加解密服务器;依据所述随机数密码与所述客户端实现后续SSL加密流程。
为解决上述技术问题,本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如以上任一项所述的SSL加解密方法的步骤。
本发明提供了一种SSL加解密方法,SSL加解密系统内增加了一个加解密服务器,来对SSL加解密过程中的随机数密码进行非对称加解密操作。可见,本发明相比增设于客户端和服务端的加解密卡来说,首先加解密服务器设置于客户端和服务端的外部,不会影响客户端和服务端的内部硬件设置,而且不会增加客户端和服务端的硬件成本;而对于整个加解密系统来说,由于加解密服务器不需要设置多个,而是仅需要设置一个,即可实现多组客户端与服务端之间的SSL加解密通信的需求,相比在多个客户端和服务端增设加解密卡的方式,降低了系统的整体成本。本发明还提供了一种基于上述方法的SSL加解密系统及计算机可读存储介质。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对现有技术和实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1目前的SSL加密过程的流程图;
图2为本发明提供的一种SSL加解密方法的过程的流程图;
图3为本发明提供的一种SSL加解密系统的结构示意图。
具体实施方式
本发明的核心是提供一种SSL加解密方法、系统及计算机可读存储介质,通过增设进行非对称加解密的加解密服务器,减小客户端以及服务端的硬件成本且不影响其内部硬件设计,并且降低包含多组客户端与服务端的系统的整体成本。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供了一种SSL加解密方法,基于SSL加解密系统,所述SSL加解密系统包括客户端、服务端以及加解密服务器。参见图2所示,图2为本发明提供的一种SSL加解密方法的过程的流程图。该方法包括:
步骤s1:客户端在SSL加解密过程中生成随机数密码后,发送携带有随机数密码的加密请求至加解密服务器;
由于客户端需要对随机数密码进行非对称加密后再发送至服务端,为了避免CPU进行非对称加密影响加密性能,因此需要采用专门的加密组件来进行非对称加密,但是由于在每个客户端内设置加密卡的成本太高,故本发明增设了一个加解密服务器,供客户端将随机数密码发送至具有非对称加解密功能的加解密服务器内进行处理。这种情况下,使得不需要在每个客户端内增设加密卡,从而降低了客户端的成本,以及具有多个客户端的SSL加解密系统的整体成本。
步骤s2:加解密服务器使用本次加解密对应的公钥对随机数密码进行非对称加密,并将加密后的随机数密文返回客户端;
由于后续客户端还需要将非对称加密后的随机数密文发送至服务端,因此,加解密服务器需要将非对称加密后的随机数密文返回客户端内。
步骤s3:客户端将随机数密文发送至服务端;
步骤s4:服务端发送携带有随机数密文的解密请求至加解密服务器;
由于服务端需要对随机数密文进行非对称解密,为了避免CPU进行非对称解密影响解密性能,因此需要采用专门的解密组件来进行非对称解密,但是由于在每个服务端内设置解密卡的成本太高,故本发明增设了一个加解密服务器,供服务端将随机数密文发送至具有非对称加解密功能的加解密服务器内进行处理。这种情况下,使得不需要在每个服务端内增设解密卡,从而降低了客服务端的成本,以及具有多个服务端的SSL加解密系统的整体成本。
步骤s5:加解密服务器使用本次加解密对应的私钥对随机数密文进行解密,并将解密后的随机数密码发送至服务端;
由于后续服务端还需要依据解密后的随机数密码与客户端进行通信,因此,加解密服务器在完成非对称解密操作后,还需要将非对称解密后的随机数密码返回服务端内。
步骤s6:服务端依据随机数密码与客户端实现后续SSL加密流程。
可以理解的是,本发明通过增加了一个加解密服务器,来用于对SSL加解密过程中的随机数密码进行非对称加解密操作,相比分别在每个客户端内设置加密卡以及分别在每个服务端内设置解密卡的方式来说,首先加解密服务器设置于客户端和服务端的外部,不会影响客户端和服务端的内部硬件设置。而且降低了客户端和服务端的硬件成本。而对于整个加解密系统来说,由于加解密服务器不需要设置多个,而是仅需要设置一个,即可实现多组客户端与服务端之间的SSL加解密通信的需求,相比在多个客户端和多个服务端增设加解密卡的方式,降低了系统的整体成本。
其中,步骤s2中的非对称加密算法可以为RSA算法,当然,本发明不限定非对称加密算法的具体类型。
具体的,客户端在SSL加解密过程中生成随机数密码的过程包括:
客户端发起https请求至服务端,https请求内携带有客户端支持的密钥算法套件;
服务端接收https请求后判断自身是否支持该密钥算法套件,若支持,则从该密钥算法套件选择相应的加密算法和哈希算法,并依据所选择的算法生成公私钥对;
服务端返回证书至客户端,该证书内携带有公钥以及证书信息;
客户端依据证书信息对证书进行合法验证,验证通过后,生成随机数密码。
其中,这里的证书信息可以包括颁证机构、网址失效日期等,后续客户端对证书信息进行验证时可相应的验证颁发证书的机构是否合法与是否过期,证书中包含的网址是否与正在访问的地址一致等。本发明不限定证书信息的内容以及客户端进行合法验证时的验证流程。
具体的,步骤s6中的后续SSL加密流程包括:
服务端使用随机数密码加密握手信息,并将加密后的握手密文及其哈希值发送至客户端;
客户端使用随机数密码解密握手密文并计算其哈希值,并将计算得到的哈希值与服务端发送的哈希值进行比较,若两者相等,则握手过程结束,客户端使用随机数密码加密与服务端之间的通信数据。
其中,这里客户端使用随机数密码并利用对称加密算法对通信数据进行加密,这里的对称加密算法可以为3DES,AES等,本发明不限定对称加密算法的具体类型。
在一种优选实施例中,加密请求内携带有公钥,解密请求内携带有私钥。
可以理解的是,加解密服务器可能会服务于多组客户端与服务端,每组客户端与服务端在进行SSL加解密时其公私钥对均是独立生成的,即不同组的公私钥对一般不同,若预先在加解密服务器内存储各组客户端与服务端的公私钥对的话,加解密服务器可能会出现不是一对的公钥私钥混用的情况,导致解密失败。故为了保证加解密的正确性,可在发送至加解密服务器的加密请求与解密请求内携带相应的公钥或私钥,而不在加解密服务器内预先存储各组的公私钥对,使加解密服务器依据请求携带的公私钥进行加解密,从而保证了加解密的正确性。
或者,在其他实施例中,也可在加解密服务器内预先存储一组独立的公私钥对,该组公私钥对与客户端和服务端属于哪一组无关,而是在每次进行加解密时,加解密服务器均使用该组公私钥对进行加密和解密,即各组客户端和服务端的加解密使用的是同一组公私钥对,这种方式也能避免公钥私钥混用的情况,保证加解密的正确性。
当然,以上仅为几种具体的实现方式,加解密服务器使用的公私钥对的来源,本发明不作具体限定。
在另一种实施例中,若采用的是加解密服务器内预先保存有一组或多组的公私钥对的方式的话,则该方法还包括:
服务端将公私钥对发送至加解密服务器内进行存储。
可以理解的是,公私钥对通常是由服务端生成的,因此,加解密服务器想要预先保存公私钥对的话,需要令服务端在每次生成公私钥对后,均将其发送至加解密服务器进行存储。在加解密服务器内预存有多组公私钥对时,为了避免公钥私钥混用的情况,优选在服务端发送公私钥对时,公私钥对携带有服务端与其对应的客户端的标识用作区分,相应的,后续客户端和服务端在请求加解密服务器进行加解密时,加密请求和解密请求内也需要携带自身标识,便于加解密服务器选择合适的公私钥对进行加解密。其中,这里的标识可以为MAC地址或者简单的数字编号等,本发明对此不作限定。另外,加解密服务器内,也可采用其他方式区分每组公私钥对所对应的客户端和服务端,本发明对此不作具体限定。
在一种优选实施例中,加解密服务器为云端服务器。
可以理解的是,为了降低加解密服务器的成本,加解密服务器可选择租借云端服务器的方式实现,此时云端服务器以软件形式存在,加解密服务器不存在硬件成本,也不占用实体空间。
在另一实施例中,加解密服务器为本地服务器。
可以理解的是,若本地本来就存在有具有非对称加解密功能的服务器的话,则可直接利用该本地服务器作为加解密服务器,也能够尽可能减小使用加解密服务器的成本。当然,加解密服务器还可以是其他类型的服务器,加解密服务器内的加解密组件可以为加解密卡也可以是CPU等硬件,本发明不限定加解密服务器的具体类型以及具体的加解密组件的类型。
本发明还提供了一种SSL加解密系统,参见图3所示,图3为本发明提供的一种SSL加解密系统的结构示意图。该系统包括:
客户端1,用于在安全套接层SSL加解密过程中生成随机数密码后,发送携带有随机数密码的加密请求至加解密服务器2;将接收的随机数密文发送至服务端3;
加解密服务器2,用于使用本次加解密对应的公钥对随机数密码进行非对称加密,并将加密后的随机数密文返回客户端1;使用本次加解密对应的私钥对随机数密文进行解密,并将解密后的随机数密码发送至服务端3;
服务端3,用于发送携带有随机数密文的解密请求至加解密服务器2;依据随机数密码与客户端1实现后续SSL加密流程。
可以理解的是,通过增加一个加解密服务器,来对SSL加解密过程中的随机数密码进行非对称加解密操作。可见,本发明相比增设于客户端和服务端的加解密卡来说,首先加解密服务器设置于客户端和服务端的外部,不会影响客户端和服务端的内部硬件设置,而且不会增加客户端和服务端的硬件成本;而对于整个加解密系统来说,由于加解密服务器不需要设置多个,而是仅需要设置一个,即可实现多组客户端与服务端之间的SSL加解密通信的需求,相比在多个客户端和服务端增设加解密卡的方式,降低了系统的整体成本。
在一种具体实施例中,客户端1,具体用于在安全套接层SSL加解密过程中生成随机数密码后,发送携带有随机数密码以及公钥的加密请求至加解密服务器2;将接收的随机数密文发送至服务端3;
加解密服务器2,具体用于使用所述加密请求内携带的公钥对随机数密码进行非对称加密,并将加密后的随机数密文返回客户端1;使用解密请求内携带的私钥对随机数密文进行解密,并将解密后的随机数密码发送至服务端3;
服务端3,具体用于发送携带有随机数密文以及私钥的解密请求至加解密服务器2;依据随机数密码与客户端1实现后续SSL加密流程。
在另一具体实施例中,加密请求内不携带公钥,解密请求内不携带私钥,加解密服务器内预先保存有用于进行非对称加解密的公私钥对。
在一种优选实施例中,加解密服务器为云端服务器。
在另一实施例中,加解密服务器为本地服务器。
当然,以上仅为两种具体实施例,本发明不限定加解密服务器的具体类型。
本发明还提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如以上任一项的SSL加解密方法的步骤。
以上的几种具体实施方式仅是本发明的优选实施方式,以上几种具体实施例可以任意组合,组合后得到的实施例也在本发明的保护范围之内。应当指出,对于本技术领域的普通技术人员来说,相关专业技术人员在不脱离本发明精神和构思前提下推演出的其他改进和变化,均应包含在本发明的保护范围之内。
还需要说明的是,在本说明书中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (9)

1.一种安全套接层SSL加解密方法,其特征在于,基于SSL加解密系统,所述SSL加解密系统包括客户端、服务端以及加解密服务器;所述方法包括:
所述客户端在SSL加解密过程中生成随机数密码后,发送携带有所述随机数密码的加密请求至所述加解密服务器;
所述加解密服务器使用本次加解密对应的公钥对所述随机数密码进行非对称加密,并将加密后的随机数密文返回所述客户端;
所述客户端将所述随机数密文发送至所述服务端;
所述服务端发送携带有所述随机数密文的解密请求至所述加解密服务器;
所述加解密服务器使用本次加解密对应的私钥对所述随机数密文进行解密,并将解密后的随机数密码发送至所述服务端;
所述服务端依据所述随机数密码与所述客户端实现后续SSL加密流程。
2.根据权利要求1所述的SSL加解密方法,其特征在于,所述加密请求内携带有所述公钥,所述解密请求内携带有所述私钥。
3.根据权利要求1所述的SSL加解密方法,其特征在于,所述SSL加解密过程中生成随机数密码包括:
所述客户端发起https请求至所述服务端,所述https请求内携带有所述客户端支持的密钥算法套件;
所述服务端接收所述https请求后判断自身是否支持所述密钥算法套件,若支持,则从所述密钥算法套件选择相应的加密算法和哈希算法,并依据所选择的算法生成公私钥对;
所述服务端返回证书至所述客户端,所述证书内携带有所述公钥以及证书信息;
所述客户端依据所述证书信息对所述证书进行合法验证,验证通过后,生成所述随机数密码。
4.根据权利要求3所述的SSL加解密方法,其特征在于,还包括:
所述服务端将所述公私钥对发送至所述加解密服务器内进行存储。
5.根据权利要求3所述的SSL加解密方法,其特征在于,所述后续SSL加密流程包括:
所述服务端使用所述随机数密码加密握手信息,并将加密后的握手密文及其哈希值发送至所述客户端;
所述客户端使用所述随机数密码解密所述握手密文并计算其哈希值,并将计算得到的哈希值与所述服务端发送的哈希值进行比较,若两者相等,则握手过程结束,所述客户端使用所述随机数密码加密与所述服务端之间的通信数据。
6.根据权利要求1-5任一项所述的SSL加解密方法,其特征在于,所述加解密服务器为云端服务器。
7.根据权利要求1-5任一项所述的SSL加解密方法,其特征在于,所述加解密服务器为本地服务器。
8.一种SSL加解密系统,其特征在于,包括:
客户端,用于在SSL加解密过程中生成随机数密码后,发送携带有所述随机数密码的加密请求至加解密服务器;将接收的随机数密文发送至服务端;
所述加解密服务器,用于使用本次加解密对应的公钥对所述随机数密码进行非对称加密,并将加密后的所述随机数密文返回所述客户端;使用本次加解密对应的私钥对所述随机数密文进行解密,并将解密后的随机数密码发送至所述服务端;
所述服务端,用于发送携带有所述随机数密文的解密请求至所述加解密服务器;依据所述随机数密码与所述客户端实现后续SSL加密流程。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的SSL加解密方法的步骤。
CN201811204585.3A 2018-10-16 2018-10-16 一种ssl加解密方法、系统及计算机可读存储介质 Active CN109088889B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811204585.3A CN109088889B (zh) 2018-10-16 2018-10-16 一种ssl加解密方法、系统及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811204585.3A CN109088889B (zh) 2018-10-16 2018-10-16 一种ssl加解密方法、系统及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN109088889A CN109088889A (zh) 2018-12-25
CN109088889B true CN109088889B (zh) 2021-07-06

Family

ID=64843576

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811204585.3A Active CN109088889B (zh) 2018-10-16 2018-10-16 一种ssl加解密方法、系统及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN109088889B (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109660543A (zh) * 2018-12-26 2019-04-19 山东浪潮商用系统有限公司 一种消息安全机制的实现方法
CN110071933B (zh) * 2019-04-28 2021-11-12 深圳前海微众银行股份有限公司 安全套接层加速方法、装置、设备及可读存储介质
CN110300110B (zh) * 2019-06-28 2022-08-30 炬星科技(深圳)有限公司 一种加解密控制方法、充电桩以及充电设备
CN110445764A (zh) * 2019-07-11 2019-11-12 广州朗国电子科技有限公司 一种通信密保系统与方法、及加解密服务器
CN110851800B (zh) * 2019-11-14 2021-07-23 苏州科达科技股份有限公司 代码保护方法、装置、系统及可读存储介质
CN111277660B (zh) * 2020-01-22 2021-09-14 中国银联股份有限公司 一种用于组成dmz区域的系统及方法
CN113328980B (zh) * 2020-02-29 2022-05-17 杭州迪普科技股份有限公司 Tls认证方法、装置、系统、电子设备及可读介质
CN111526007B (zh) * 2020-03-26 2022-02-11 郑州信大捷安信息技术股份有限公司 一种随机数生成方法及系统
CN111428258B (zh) * 2020-04-16 2023-08-01 北京旋极百旺科技有限公司 一种税控服务器加密机及其开票系统
CN111586070A (zh) * 2020-05-15 2020-08-25 北京中油瑞飞信息技术有限责任公司 三相计量设备通信方法、装置、三相计量设备及存储介质
CN112422530B (zh) * 2020-11-04 2023-05-30 无锡沐创集成电路设计有限公司 Tls握手过程中服务器端的密钥安全保护方法及密码设备
CN114553449A (zh) * 2020-11-24 2022-05-27 北京金山云网络技术有限公司 基于https的加解密方法、装置、系统、电子设备和存储介质
CN112800400B (zh) * 2021-02-04 2022-03-11 优顶特技术有限公司 一种erp服务器数据安全管理系统及装置
CN113132099B (zh) * 2021-04-06 2022-08-09 鼎铉商用密码测评技术(深圳)有限公司 一种基于硬件密码设备的传输文件加解密方法及装置
CN113301036A (zh) * 2021-05-18 2021-08-24 中国经济信息社有限公司 通信加密方法和装置、设备及存储介质
CN113221146B (zh) * 2021-05-26 2023-11-03 中国人民银行数字货币研究所 区块链节点间数据传输的方法和装置
CN115051871A (zh) * 2022-06-30 2022-09-13 无锡睿勤科技有限公司 一种鉴权方法及设备、存储介质

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101141243A (zh) * 2006-09-08 2008-03-12 飞塔信息科技(北京)有限公司 一种对通信数据进行安全检查和内容过滤的装置和方法
US8086846B2 (en) * 2008-04-24 2011-12-27 International Business Machines Corporation Providing non-proxy TLS/SSL support in a content-based load balancer
CN101742508A (zh) * 2009-12-21 2010-06-16 中兴通讯股份有限公司 一种wapi终端与应用服务器传输文件的系统及方法
CN101860546A (zh) * 2010-06-18 2010-10-13 杭州电子科技大学 一种改进ssl握手协议的方法
CN102629924A (zh) * 2012-03-30 2012-08-08 上海交通大学 一种多服务器环境下的隐私信息检索方法
CN105871858A (zh) * 2016-04-15 2016-08-17 浪潮集团有限公司 一种保证数据安全的方法及系统
CN106130999A (zh) * 2016-06-30 2016-11-16 北京奇虎科技有限公司 数据传输方法、装置及系统
CN106603485B (zh) * 2016-10-31 2020-03-03 美的智慧家居科技有限公司 密钥协商方法及装置
US10545940B2 (en) * 2017-02-22 2020-01-28 Red Hat, Inc. Supporting secure layer extensions for communication protocols
CN108574687B (zh) * 2017-07-03 2020-11-27 北京金山云网络技术有限公司 通信连接建立方法、装置、电子设备和计算机可读介质
CN107948156B (zh) * 2017-11-24 2021-10-22 郑州云海信息技术有限公司 一种基于身份的封闭式密钥管理方法及系统
CN108600257A (zh) * 2018-05-08 2018-09-28 北京顶象技术有限公司 加解密方法及装置、计算机存储介质以及电子设备

Also Published As

Publication number Publication date
CN109088889A (zh) 2018-12-25

Similar Documents

Publication Publication Date Title
CN109088889B (zh) 一种ssl加解密方法、系统及计算机可读存储介质
US11757662B2 (en) Confidential authentication and provisioning
CN109347835B (zh) 信息传输方法、客户端、服务器以及计算机可读存储介质
US9838205B2 (en) Network authentication method for secure electronic transactions
US8532620B2 (en) Trusted mobile device based security
US11102191B2 (en) Enabling single sign-on authentication for accessing protected network services
CN108781227B (zh) 用于在不可信云网络上的加密口令传输的方法和设备
US9231925B1 (en) Network authentication method for secure electronic transactions
WO2018000886A1 (zh) 应用程序通信处理系统、装置、方法及客户端、服务端
JP4746333B2 (ja) コンピューティングシステムの効率的かつセキュアな認証
WO2019020051A1 (zh) 一种安全认证的方法及装置
US20190238334A1 (en) Communication system, communication client, communication server, communication method, and program
WO2017020452A1 (zh) 认证方法和认证系统
US8397281B2 (en) Service assisted secret provisioning
CN108809633B (zh) 一种身份认证的方法、装置及系统
JP2015115893A (ja) 通信方法、通信プログラム、および中継装置
CN112714053A (zh) 通信连接方法及装置
US20220029819A1 (en) Ssl communication system, client, server, ssl communication method, and computer program
EP4096147A1 (en) Secure enclave implementation of proxied cryptographic keys
CN114553480B (zh) 跨域单点登录方法、装置、电子设备及可读存储介质
CN110581829A (zh) 通信方法及装置
US9917694B1 (en) Key provisioning method and apparatus for authentication tokens
CN113411187A (zh) 身份认证方法和系统、存储介质及处理器
KR101358704B1 (ko) 싱글 사인 온을 위한 인증 방법
Xu et al. Qrtoken: Unifying authentication framework to protect user online identity

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant