CN109150897A - 一种端到端的通信加密方法及装置 - Google Patents

一种端到端的通信加密方法及装置 Download PDF

Info

Publication number
CN109150897A
CN109150897A CN201811087750.1A CN201811087750A CN109150897A CN 109150897 A CN109150897 A CN 109150897A CN 201811087750 A CN201811087750 A CN 201811087750A CN 109150897 A CN109150897 A CN 109150897A
Authority
CN
China
Prior art keywords
information
key
private key
communication
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811087750.1A
Other languages
English (en)
Other versions
CN109150897B (zh
Inventor
张帆
熊浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Forward Industrial Co Ltd
Original Assignee
Shenzhen Forward Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Forward Industrial Co Ltd filed Critical Shenzhen Forward Industrial Co Ltd
Priority to CN201811087750.1A priority Critical patent/CN109150897B/zh
Publication of CN109150897A publication Critical patent/CN109150897A/zh
Application granted granted Critical
Publication of CN109150897B publication Critical patent/CN109150897B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种端到端的通信加密方法及装置,包括:在将待通信信息发送至接收设备时获取私钥生成服务器生成的密钥信息;根据预设的双交互密钥生成算法和密钥信息生成解密会话密钥,判断是否接收到身份验证成功信息;如果接收到,接收私钥生成服务器发送的加密私钥信息,根据解密会话密钥对加密私钥信息进行解密得到私钥信息;获取与接收设备对应的公钥信息并根据预设的零交互密钥生成算法、私钥信息以及该公钥信息生成加密会话密钥;根据加密会话密钥对待通信信息进行加密得到加密通信信息,将其发送至接收设备。实施该端到端的通信加密方法及装置,能够实现任意两个通信设备之间的通信加密,安全性高,有效保证了通信网络之间和通信网络内部的通信安全。

Description

一种端到端的通信加密方法及装置
技术领域
本发明涉及通信安全技术领域,具体而言,涉及一种端到端的通信加 密方法及装置。
背景技术
通信安全问题与人们的生活息息相关。为了防止在通信过程中不被他 人盗取通信数据,需要对通信数据进行加密处理。在通过现有加密通信方 法进行局域网与局域网之间的通信时,当通信信息离开发送设备所在的局 域网时,与该发送设备连接的网络通信设备会对该通信信息进行加密处理 得到通信密文,然后该通信信息以通信密文的形式通过互联网进行传输, 当到达接收设备所在的局域网时,与接收设备相连接的网络通信设备会对 该通信密文进行解密处理得到解密通信信息,然后通过接收设备所在的局 域网将该解密通信信息传输至该接收设备,从而保证了通信信息在两个局 域网之间传输的私密性。然而,在实践中发现,现有的加密通信方法无法 将局域网内部的通信信息加密,以致通信网络内部的通信信息以明文的形 式进行传输,存在窃取和泄露风险,通信安全性低。
发明内容
鉴于上述问题,本发明提供了一种端到端的通信加密方法及装置,能 够实现任意两个通信设备之间的通信加密,通信安全性高,有效保证了通 信网络之间和通信网络内部的通信安全。
为了实现上述目的,本发明采用如下的技术方案:
本发明第一方面公开了一种端到端的通信加密方法,包括:在发送设 备将待通信信息发送至接收设备之前,获取私钥生成服务器生成的密钥信 息;
根据预设的双交互密钥生成算法和所述密钥信息生成用于通信解密的 解密会话密钥,并判断是否接收到所述私钥生成服务器发送的身份认证成 功信息;
如果接收到所述身份认证成功信息,则接收所述私钥生成服务器发送 的包括与所述发送设备对应的私钥信息的加密私钥信息,并根据所述解密 会话密钥对所述加密私钥信息进行解密处理,得到所述私钥信息;
获取与所述接收设备对应的公钥信息,并根据预设的零交互密钥生成 算法、所述私钥信息以及与所述接收设备对应的公钥信息生成用于通信加 密的加密会话密钥;
根据所述加密会话密钥对所述待通信信息进行加密处理得到加密通信 信息,并将所述加密通信信息发送至所述接收设备。
作为一种可选的实施方式,在本发明第一方面中,所述密钥信息包括 动态签名信息;
所述判断是否接收到所述私钥生成服务器发送的身份认证成功信息, 包括:
根据所述解密会话密钥对所述加密信息进行解密处理,得到所述动态 签名信息;
通过所述双交互密钥生成算法对所述动态签名信息进行加密处理,得 到加密签名信息;
将所述加密签名信息发送至所述私钥生成服务器,通过所述私钥生成 服务器根据所述加密签名信息对所述发送设备进行身份认证,并在对所述 发送设备进行身份认证成功时发送身份认证成功信息至所述发送设备;
判断是否接收到所述私钥生成服务器发送的所述身份认证成功信息。
作为一种可选的实施方式,在本发明第一方面中,所述密钥信息还包 括所述私钥生成服务器公布的公开公钥信息、与所述私钥生成服务器对应 的公钥信息、所述私钥生成服务器生成的加密随机数、所述私钥生成服务 器公布的公开密钥算法以及与所述发送设备对应的私钥信息。
作为一种可选的实施方式,在本发明第一方面中,在所述根据预设的 双交互密钥生成算法和所述密钥信息生成用于通信解密的解密会话密钥时 所采用的双交互密钥生成算法为:
SessionKey10=H2(e(QB1,xPpub),xY,e(SA,Y));
其中,SessionKey10为所述解密会话密钥,QB1为与所述私钥生成服务 器对应的公钥信息,SA为与所述发送设备对应的所述私钥信息,x为所述加 密随机数,Ppub为所述私钥生成服务器公布的公开公钥信息,函数H2为预 设的消息摘要算法,函数e为所述公开密钥算法,Y为所述发送设备接收到 所述密钥信息时反馈至所述私钥生成服务器的协商参数。
作为一种可选的实施方式,在本发明第一方面中,在所述根据预设的 零交互密钥生成算法、所述私钥信息以及与所述接收设备对应的公钥信息 生成用于通信加密的加密会话密钥时,所采用的所述零交互密钥生成算法 为:
SessionKey20=e(SA,QB2);
其中,SessionKey20为所述加密会话密钥,QB2为与所述接收设备对应 的公钥信息,SA为与所述发送设备对应的私钥信息。
本发明第二方面公开一种端到端的通信加密装置,获取模块,用于在 将待通信信息发送至接收设备时,获取私钥生成服务器生成的密钥信息; 以及根据预设的双交互密钥生成算法和所述密钥信息生成用于通信解密的 解密会话密钥;
判断模块,用于判断是否接收到所述私钥生成服务器发送的身份认证 成功信息;
私钥获取模块,用于在判断出接收到所述私钥生成服务器发送的所述 身份认证成功信息时,则接收所述私钥生成服务器发送的包括与所述发送 设备对应的私钥信息的加密私钥信息,并根据所述解密会话密钥对所述加 密私钥信息进行解密处理,得到所述私钥信息;
加密模块,用于获取与所述接收设备对应的公钥信息,并根据预设的 零交互密钥生成算法、所述私钥信息以及与所述接收设备对应的公钥信息 生成用于通信加密的加密会话密钥;以及根据所述加密会话密钥对所述待 通信信息进行加密处理得到加密通信信息;
发送模块,用于将所述加密通信信息发送至所述接收设备。
作为一种可选的实施方式,在本发明第二方面中,所述密钥信息包括 动态签名信息;
所述判断模块包括:
第一子模块,用于根据所述解密会话密钥对所述加密信息进行解密处 理,得到所述动态签名信息;以及通过所述双交互密钥生成算法对所述动 态签名信息进行加密处理,得到加密签名信息;
第二子模块,用于将所述加密签名信息发送至所述私钥生成服务器, 通过所述私钥生成服务器根据所述加密签名信息对所述发送设备进行身份 认证,并在对所述发送设备进行身份认证成功时发送身份认证成功信息至 所述发送设备;
第三子模块,用于判断是否接收到所述私钥生成服务器发送的所述身 份认证成功信息。
作为一种可选的实施方式,在本发明第二方面中,所述密钥信息还包 括所述私钥生成服务器公布的公开公钥信息、与所述私钥生成服务器对应 的公钥信息、所述私钥生成服务器生成的加密随机数、所述私钥生成服务 器公布的公开密钥算法以及与所述发送设备对应的私钥信息。
本发明第三方面公开一种移动设备,包括存储器以及处理器,所述存 储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述移动 设备执行第一方面公开的部分或者全部所述的端到端的通信加密方法。
本发明第四方面公开一种计算机可读存储介质,其存储有第三方面所 述的移动设备中所使用的所述计算机程序。
根据本发明提供的端到端的通信加密方法及装置,在发送设备发送通 信信息至接收设备之前,先获取私钥生成服务器生成的密钥信息;然后根 据预设的双交互密钥生成算法和密钥信息生成解密会话密钥,并判断是否 接收到私钥生成服务器发送的身份认证成功信息;当判断出接收到该身份 认证成功信息时,会接收的到私钥生成服务器发送的包括与该发送设备对 应的私钥信息的加密私钥信息,然后再通过该解密会话密钥对该加密私钥 信息进行解密处理得到私钥信息,以完成发送设备的私钥信息的获取;然 后在发送通信信息至接收设备时,根据获取到的与接收设备对应的公钥信 息、预设的零交互密钥生成算法和私钥信息生成加密会话密钥;进一步地, 根据加密会话密钥对待通信信息进行加密处理得到加密通信信息,并将该 加密通信信息发送至接收设备,进而实现任意两个通信设备之间的通信加 密,通信安全性高,有效保证了通信网络之间和通信网络内部的通信安全。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实 施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需 要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些 实施例,因此不应被看作是对本发明范围的限定。
图1是本发明实施例一提供的一种端到端的通信加密方法的流程示意 图;
图2是本发明实施例二提供的一种端到端的通信加密方法的流程示意 图;
图3是本发明实施例三提供的一种端到端的通信加密装置的结构示意 图;
图4是本发明实施例一提供的一种端到端的通信系统的系统架构示意 图。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行 清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例, 而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组 件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本 发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅 仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护 的范围。
针对现有技术中的问题,本发明提供了一种端到端的通信加密方法及 装置;在发送设备发送通信信息至接收设备之前,先获取私钥生成服务器 生成的密钥信息;然后根据预设的双交互密钥生成算法和密钥信息生成解 密会话密钥,并判断是否接收到私钥生成服务器发送的身份认证成功信息; 当判断出接收到该身份认证成功信息时,会接收的到私钥生成服务器发送 的包括与该发送设备对应的私钥信息的加密私钥信息,然后再通过该解密 会话密钥对该加密私钥信息进行解密处理得到私钥信息,以完成发送设备 的私钥信息的获取;然后在发送通信信息至接收设备时,根据获取到的与 接收设备对应的公钥信息、预设的零交互密钥生成算法和私钥信息生成加 密会话密钥;进一步地,根据加密会话密钥对待通信信息进行加密处理得 到加密通信信息,并将该加密通信信息发送至接收设备,进而实现任意两 个通信设备之间的通信加密,通信安全性高,有效保证了通信网络之间和 通信网络内部的通信安全。并且,该技术可以采用相关的软件或硬件实现, 下面通过实施例进行描述。
实施例1
请参阅图1,图1是本发明实施例提供的一种端到端的通信加密方法的 流程示意图。其中,如图1所示,该端到端的通信加密方法可以包括以下 步骤:
S101、在发送设备将待通信信息发送至接收设备之前,获取私钥生成 服务器生成的密钥信息。
本实施例中,发送设备和接收设备均为具有通信功能的电子设备。该 通信设备可以为有线通信设备或者无线通信设备,具体可以为智能手机(如 Android手机、iOS手机等)、平板电脑、掌上电脑、智能手表以及移动互联 网设备(Mobile Internet Devices,MID)、PC等设备,对此本实施例不作限 定。
作为一种可选的实施方式,密钥信息为私钥生成服务器离线生成的。 在私钥生成服务器离线生成密钥信息之后,可以将其存放于存储设备中, 然后再将发送设备与存储设备连接,进而发送设备可以通过Ukey设备获取 到私钥生成服务器生成的密钥信息。
在上述实施方式中,上述存储设备可以为Ukey设备。UKey设备是一 种通过USB(通用串行总线接口)直接与计算机设备相连的小型存储设备, 其具有密码验证功能。Ukey设备是通过中国信息安全测评认证中心认证的 网络安全产品,具有可靠高速、易用性高、便携性好、使用灵活、安全性 高、技术规范一致性强以及操作系统兼容性好等优点。可以用于Microsoft IE 或Netscape Navigator进行Web安全访问、在线交易(购物,付款)、收发 电子邮件、在线聊天交友及表单签名、文件数字签名等场景,能够保证用 户使用Ukey设备时进行的各类操作不可篡改。
S102、根据预设的双交互密钥生成算法和密钥信息生成用于通信解密 的解密会话密钥。
本实施例中,私钥生成服务器为PKG(Private Key Generator)服务器, 能够提供私钥生成等计算服务。
S103、判断是否接收到私钥生成服务器发送的身份认证成功信息,如 果是,执行步骤S104~步骤S106;如果否,结束本流程。
作为一种可选的实施方式,私钥生成服务器可以先预存合法名单,然 后判断该预存的合法名单是否包括该发送设备的设备标识,如果包括,则 发送身份认证成功信息至发送设备,如果不包括,则发送未成功验证信息 至发送设备。
作为另一种可选的实施方式,私钥生成服务器可以判断该发送设备是 否为通信授权设备,进而确定是否将身份认证成功信息发送至发送设备。 进一步地,可以判断发送设备是否保存有授权信息,如果保存有,则将身 份认证成功信息发送至发送设备;如果未保存有,则将身份认证成功信息 发送至发送设备。
作为又一种可选的实施方式,私钥生成服务器可以通过数字签名来进 行该发送设备的身份认证。具体地,发送设备先通过预设的单向函数生成 一段预设长度的数字串,该预设长度的数字串用于认证消息的来源并检测 消息是否被修改,并通过约定加密算法对该预设长度的数字串进行加密处 理得到加密数字串,将该加密数字串发送至私钥服务器。然后私钥生成服 务器采用该预定加密算法对该加密数字串进行解密得到解密数字串,进而 确定解密数字串来源以及完整性,当确定出该解密数字串完整且来源于发 送设备时,则将身份认证成功信息发送至发送设备。
在上述实施方式中,预设的单向函数可以为哈希函数,约定加密算法 可以为公钥加密算法,通过将哈希函数与公钥加密算法进行结合,能够保 证解密得到解密数字串的完整性和真实性,提升身份认证的可靠性,进而 提升通信安全性。
S104、接收私钥生成服务器发送的包括与发送设备对应的私钥信息的 加密私钥信息,并根据解密会话密钥对加密私钥信息进行解密处理得到私 钥信息。
本实施例中,实施端到端的通信加密方法的执行主体可以为发送设备。 私钥生成服务器先生成与发送设备对应的私钥信息,然后根据双交互密钥 生成算法对该包括私钥信息的会话信息进行加密处理,得到加密私钥信息, 最后,将该加密私钥信息发送至发送设备。
本实施例中,该与发送设备对应的私钥信息包括发送设备的身份信息, 对此本实施例不作限定。
S105、获取与接收设备对应的公钥信息,并根据预设的零交互密钥生 成算法、私钥信息以及与接收设备对应的公钥信息生成用于通信加密的加 密会话密钥。
本实施例中,与私钥生成服务器对应的公钥信息包括私钥生成服务器 的通信地址;与接收设备对应的公钥信息包括接收设备的通信地址,对此 本实施例不作限定。
S106、根据加密会话密钥对待通信信息进行加密处理得到加密通信信 息,并将加密通信信息发送至接收设备。
本实施例中,可以采用任意一个标识(如网络标识、设备标识、通信 地址标识等)作为公钥信息,私钥信息可以由可信的私钥生成服务器(如 PKG服务器等)生成并分发给对应的通信设备,不需要使用数字证书证明 的公钥密码系统,不需要部署专用的VPN设备,维护成本低,网络适应强。
本实施所描述的端到端的通信加密方法,可实现网络中任意终端和任 意协议的加密通信,保证了通信网络之间和通信网络内部的通信安全。同 时,实现本实施所描述的端到端的通信加密方法,不需要引入公钥基础设 施(Public Key Infrastructure,PKI)和数字证书,在通信时不需要对数字证 书进行验证。
本实施例中,请参阅图4,图4是本实施例提供的一种端到端的通信系 统的系统架构示意图。如图4所示,该端到端的通信系统包括发送设备401、 接收设备402和私钥生成服务器403。在发送设备401将待通信信息发送至 接收设备402之前,如果发送设备401拥有与接收设备402进行通信的私 钥信息,则执行步骤S105~步骤S106直接根据预设的零交互密钥生成算法、 私钥信息以及与接收设备对应的公钥信息对待通信信息进行加密处理得到加密通信信息,并将加密通信信息发送至接收设备402。如果发送设备401 未拥有与接收设备402进行通信的私钥信息,则通过执行上述步骤S101~ 步骤S104,从私钥生成服务器获取私钥信息,然后再执行步骤S105~步骤 S106对待通信信息进行加密处理得到加密通信信息,并将加密通信信息发 送至接收设备402,进而完成发送设备401和接收设备402之间的通信。
本实施例中,发送设备401与接收设备402之间采用预设的零交互密 钥生成算法技术对通信数据进行加密处理,发送设备401与接收设备402 之间不需要交互,就可以计算出相同的会话密钥,方便快捷,同时也方便 协议栈和应用移植使用;发送设备401与私钥生成服务器403之间采用双 交互密钥生成算法对通信数据进行加密处理,在发送设备401与私钥生成 服务器403之间的每次通信时,双方需要交换一次加密随机数,能够在私 钥信息不变的前提下,发送设备401和私钥生成服务器403每次计算出的 会话密钥均不相同,提升了私钥信息获取的安全性和可靠性。
在图1所描述的端到端的通信加密方法中,在发送设备发送通信信息 至接收设备之前,先获取私钥生成服务器生成的密钥信息;然后根据预设 的双交互密钥生成算法和密钥信息生成解密会话密钥,并判断是否接收到 私钥生成服务器发送的身份认证成功信息。当判断出接收到该身份认证成 功信息时,会接收的到私钥生成服务器发送的包括与该发送设备对应的私 钥信息的加密私钥信息。然后再通过该解密会话密钥对该加密私钥信息进 行解密处理得到私钥信息,以完成发送设备的私钥信息的获取。在发送通 信信息至接收设备时,可以根据获取到的与接收设备对应的公钥信息、预 设的零交互密钥生成算法和私钥信息生成加密会话密钥;进一步地,根据 加密会话密钥对待通信信息进行加密处理得到加密通信信息,并将该加密 通信信息发送至接收设备。
可见,实施图1所描述的端到端的通信加密方法,能够实现任意两个 通信设备之间的通信加密,通信安全性高,有效保证了通信网络之间和通 信网络内部的通信安全。
实施例2
请参阅图2,图2是本发明实施例提供的一种端到端的通信加密方法的 流程示意图。其中,如图2所示,该端到端的通信加密方法可以包括以下 步骤:
S201、在发送设备将待通信信息发送至接收设备之前,获取私钥生成 服务器生成的密钥信息。
本实施例中,密钥信息包括私钥生成服务器公布的公开公钥信息、与 私钥生成服务器对应的公钥信息、私钥生成服务器生成的加密随机数、私 钥生成服务器公布的公开密钥算法以及与发送设备对应的私钥信息等,对 此本实施例不作限定。
S202、根据预设的双交互密钥生成算法和密钥信息生成用于通信解密 的解密会话密钥。
本实施例中,双交互密钥生成算法包括解密算法和加密算法。
本实施例中,在私钥生成服务器和发送设备通过双交互密钥生成算法 进行加密通信的过程中,每次通信时,私钥生成服务器和发送设备之间会 有加密随机数的交换。
本实施例中,在根据预设的双交互密钥生成算法和密钥信息生成用于 通信解密的解密会话密钥时,所采用的双交互密钥生成算法为上述解密算 法,具体为:
SessionKey10=H2((e(QB1,xPpub),xY,e(SA,Y)));
其中,SessionKey10为解密会话密钥,QB1为与私钥生成服务器对应的 公钥信息,SA为与发送设备对应的私钥信息,x为私钥生成服务器生成的加 密随机数,Ppub为私钥生成服务器公布的公开公钥信息,函数H2为预设的 消息摘要算法,函数e为公开密钥算法,Y为发送设备接收到密钥信息时反 馈至私钥生成服务器的协商参数。
本实施例中,私钥服务器可以采用双交互密钥生成算法对包括私钥信 息的会话信息进行加密处理得到加密私钥信息。其中,在私钥服务器根据 双交互密钥生成算法生成对会话信息进行加密的会话密钥时,所采用的双 交互密钥生成算法为上述加密算法,具体为:
SessionKey11=H2(e(SB,X),yX,e(QA1,yPpub));
其中,SessionKey11为对会话信息进行加密处理的会话密钥,QA1为与 发送设备对应的公钥信息,SB为与私钥生成服务器对应的私钥信息,y为发 送设备生成的加密随机数,Ppub为私钥生成服务器公布的公开公钥信息,函 数H2为预设的消息摘要算法,函数e为公开密钥算法,X为私钥生成服务 器发送至接收设备的协商参数。
S203、根据解密会话密钥对加密信息进行解密处理,得到动态签名信 息。
本实施例中,密钥信息还包括动态签名信息等,对此本实施例不作限 定。
S204、通过双交互密钥生成算法对动态签名信息进行加密处理,得到 加密签名信息。
S205、将加密签名信息发送至私钥生成服务器,通过私钥生成服务器 根据加密签名信息对发送设备进行身份认证,并在对发送设备进行身份认 证成功时发送身份认证成功信息至发送设备。
S206、判断是否接收到私钥生成服务器发送的身份认证成功信息,如 果接收到,执行步骤S207~步骤S209;如果未接收到,结束本流程。
本实施例中,实施上述步骤S203~步骤S206,能够判断是否接收到私 钥生成服务器发送的身份认证成功信息。
S207、接收私钥生成服务器发送的包括与发送设备对应的私钥信息的 加密私钥信息,并根据解密会话密钥对加密私钥信息进行解密处理得到私 钥信息。
S208、获取与接收设备对应的公钥信息,并根据预设的零交互密钥生 成算法、私钥信息以及与接收设备对应的公钥信息生成用于通信加密的加 密会话密钥。
本实施例中,零交互密钥生成算法包括加密算法和解密算法。
本实施例中,根据预设的零交互密钥生成算法、私钥信息以及与接收 设备对应的公钥信息生成用于通信加密的加密会话密钥时,所使用的零交 互密钥生成算法为上述加密算法,具体为:
SessionKey20=e(SA,QB2);
其中,SessionKey20为加密会话密钥,QB2为与接收设备对应的公钥信 息,SA为与发送设备对应的私钥信息。
S209、根据加密会话密钥对待通信信息进行加密处理得到加密通信信 息,并将加密通信信息发送至接收设备。
本实施例中,接收设备在接收到加密通信信息之后,可以根据零交互 密钥生成算法生成解密密钥,然后通过该解密密钥对该加密通信信息进行 解密处理,得到解密通信信息。
本实施例中,接收端根据零交互密钥生成算法生成解密密钥所采用的 零交互密钥生成算法为上述解密算法,具体为:
SessionKey21=e(QA2,SB);
其中,SessionKey21为解密密钥,QA2为与发送设备对应的公钥信息, SB为与接收设备对应的私钥信息。
可见,实施图2所描述的端到端的通信加密方法,能够实现任意两个 通信设备之间的通信加密,通信安全性高,有效保证了通信网络之间和通 信网络内部的通信安全。
实施例3
请参阅图3,图3是本发明实施例提供的一种端到端的通信加密装置的 结构示意图。其中,如图3所示,该端到端的通信加密装置包括:
获取模块301,用于在将待通信信息发送至接收设备时,获取私钥生成 服务器生成的密钥信息;以及根据预设的双交互密钥生成算法和密钥信息 生成用于通信解密的解密会话密钥。
本实施例中,双交互密钥生成算法包括解密算法和加密算法。
本实施例中,在私钥生成服务器和发送设备通过双交互密钥生成算法 进行加密通信的过程中,每次通信时,私钥生成服务器和发送设备之间会 有加密随机数的交换。
本实施例中,在根据预设的双交互密钥生成算法和密钥信息生成用于 通信解密的解密会话密钥时,所采用的双交互密钥生成算法为上述解密算 法,具体为:
SessionKey10=H2((e(QB1,xPpub),xY,e(SA,Y)));
其中,SessionKey10为解密会话密钥,QB1为与私钥生成服务器对应的 公钥信息,SA为与发送设备对应的私钥信息,x为私钥生成服务器生成的加 密随机数,Ppub为私钥生成服务器公布的公开公钥信息,函数H2为预设的 消息摘要算法,函数e为公开密钥算法,Y为发送设备接收到密钥信息时反 馈至私钥生成服务器的协商参数。
本实施例中,私钥服务器可以采用双交互密钥生成算法对包括私钥信 息的会话信息进行加密处理得到加密私钥信息。其中,在私钥服务器根据 双交互密钥生成算法生成对会话信息进行加密的会话密钥时,所采用的双 交互密钥生成算法为上述加密算法,具体为:
SessionKey11=H2(e(SB,X),yX,e(QA1,yPpub));
其中,SessionKey11为对会话信息进行加密处理的会话密钥,QA1为与 发送设备对应的公钥信息,SB为与私钥生成服务器对应的私钥信息,y为发 送设备生成的加密随机数,Ppub为私钥生成服务器公布的公开公钥信息,函 数H2为预设的消息摘要算法,函数e为公开密钥算法,X为私钥生成服务 器发送至接收设备的协商参数。
判断模块302,用于判断是否接收到私钥生成服务器发送的身份认证成 功信息。
本实施例中,在获取模块302获取私钥生成服务器生成的密钥信息之 后,还可以触发判断模块302判断是否接收到私钥生成服务器发送的身份 认证成功信息。
私钥获取模块303,用于在判断出接收到私钥生成服务器发送的身份认 证成功信息时,接收私钥生成服务器发送的包括与发送设备对应的私钥信 息的加密私钥信息,并根据解密会话密钥对加密私钥信息进行解密处理得 到私钥信息。
加密模块304,用于获取与接收设备对应的公钥信息,并根据预设的零 交互密钥生成算法、私钥信息以及与接收设备对应的公钥信息生成用于通 信加密的加密会话密钥;以及根据加密会话密钥对待通信信息进行加密处 理得到加密通信信息。
本实施例中,零交互密钥生成算法包括加密算法和解密算法。
本实施例中,根据预设的零交互密钥生成算法、私钥信息以及与接收 设备对应的公钥信息生成用于通信加密的加密会话密钥时,所使用的零交 互密钥生成算法为上述加密算法,具体为:
SessionKey20=e(SA,QB2);
其中,SessionKey20为加密会话密钥,QB2为与接收设备对应的公钥信 息,SA为与发送设备对应的私钥信息。
本实施例中,接收设备在接收到加密通信信息之后,可以根据零交互 密钥生成算法生成解密密钥,然后通过该解密密钥对该加密通信信息进行 解密处理,得到解密通信信息。
本实施例中,接收端根据零交互密钥生成算法生成解密密钥所采用的 零交互密钥生成算法为上述解密算法,具体为:
SessionKey21=e(QA2,SB);
其中,SessionKey21为解密密钥,QA2为与发送设备对应的公钥信息, SB为与接收设备对应的私钥信息。
发送模块305,用于将加密通信信息发送至接收设备。
作为一种可选的实施方式,判断模块302包括:
第一子模块3021,用于根据解密会话密钥对加密信息进行解密处理, 得到动态签名信息;以及通过双交互密钥生成算法对动态签名信息进行加 密处理,得到加密签名信息。
本实施例中,密钥信息包括动态签名信息。
第二子模块3022,用于将加密签名信息发送至私钥生成服务器,通过 私钥生成服务器根据加密签名信息对发送设备进行身份认证,并在对发送 设备进行身份认证成功时发送身份认证成功信息至发送设备。
第三子模块3023,用于判断是否接收到私钥生成服务器发送的身份认 证成功信息。
本实施例中,密钥信息还包括私钥生成服务器公布的公开公钥信息、 与私钥生成服务器对应的公钥信息、私钥生成服务器生成的加密随机数、 私钥生成服务器公布的公开密钥算法以及与发送设备对应的私钥信息。
可见,实施图3所描述的端到端的通信加密装置,能够实现任意两个 通信设备之间的通信加密,通信安全性高,有效保证了通信网络之间和通 信网络内部的通信安全。
此外,本发明还提供了一种移动设备。该移动设备包括存储器和处理 器,存储器可用于存储计算机程序,处理器通过运行计算机程序,从而使 该移动设备执行上述方法或者上述端到端的通信加密装置中的各个模块的 功能。
存储器可包括存储程序区和存储数据区,其中,存储程序区可存储操 作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功 能等)等;存储数据区可存储根据移动终端的使用所创建的数据(比如音 频数据、电话本等)等。此外,存储器可以包括高速随机存取存储器,还 可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其 他易失性固态存储器件。
本实施例还提供了一种计算机存储介质,用于储存上述移动设备中使 用的计算机程序。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法, 也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的, 例如,附图中的流程图和结构图显示了根据本发明的多个实施例的装置、 方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上, 流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分, 所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在作为替换的实现方式中,方框中所标注 的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框 实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所 涉及的功能而定。也要注意的是,结构图和/或流程图中的每个方框、以及 结构图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用 的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块或单元可以集成在一起形 成一个独立的部分,也可以是各个模块单独存在,也可以两个或更多个模 块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使 用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发 明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的 部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储 介质中,包括若干指令用以使得一台计算机设备(可以是智能手机、个人 计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM, Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、 磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局 限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可 轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明 的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种端到端的通信加密方法,其特征在于,包括:
在发送设备将待通信信息发送至接收设备之前,获取私钥生成服务器生成的密钥信息;
根据预设的双交互密钥生成算法和所述密钥信息生成用于通信解密的解密会话密钥,并判断是否接收到所述私钥生成服务器发送的身份认证成功信息;
如果接收到所述身份认证成功信息,则接收所述私钥生成服务器发送的包括与所述发送设备对应的私钥信息的加密私钥信息,并根据所述解密会话密钥对所述加密私钥信息进行解密处理,得到所述私钥信息;
获取与所述接收设备对应的公钥信息,并根据预设的零交互密钥生成算法、所述私钥信息以及与所述接收设备对应的公钥信息生成用于通信加密的加密会话密钥;
根据所述加密会话密钥对所述待通信信息进行加密处理得到加密通信信息,并将所述加密通信信息发送至所述接收设备。
2.根据权利要求1所述的端到端的通信加密方法,其特征在于,所述密钥信息包括动态签名信息;
所述判断是否接收到所述私钥生成服务器发送的身份认证成功信息,包括:
根据所述解密会话密钥对所述加密信息进行解密处理,得到所述动态签名信息;
通过所述双交互密钥生成算法对所述动态签名信息进行加密处理,得到加密签名信息;
将所述加密签名信息发送至所述私钥生成服务器,通过所述私钥生成服务器根据所述加密签名信息对所述发送设备进行身份认证,并在对所述发送设备进行身份认证成功时发送身份认证成功信息至所述发送设备;
判断是否接收到所述私钥生成服务器发送的所述身份认证成功信息。
3.根据权利要求1所述的端到端的通信加密方法,其特征在于,所述密钥信息还包括所述私钥生成服务器公布的公开公钥信息、与所述私钥生成服务器对应的公钥信息、所述私钥生成服务器生成的加密随机数、所述私钥生成服务器公布的公开密钥算法以及与所述发送设备对应的私钥信息。
4.根据权利要求3所述的端到端的通信加密方法,其特征在于,在所述根据预设的双交互密钥生成算法和所述密钥信息生成用于通信解密的解密会话密钥时,所采用的双交互密钥生成算法为:
SessionKey10=H2(e(QB1,xPpub),xY,e(SA,Y));
其中,SessionKey10为所述解密会话密钥,QB1为与所述私钥生成服务器对应的公钥信息,SA为与所述发送设备对应的所述私钥信息,x为所述加密随机数,Ppub为所述私钥生成服务器公布的公开公钥信息,函数H2为预设的消息摘要算法,函数e为所述公开密钥算法,Y为所述发送设备接收到所述密钥信息时反馈至所述私钥生成服务器的协商参数。
5.根据权利要求3所述的端到端的通信加密方法,其特征在于,在所述根据预设的零交互密钥生成算法、所述私钥信息以及与所述接收设备对应的公钥信息生成用于通信加密的加密会话密钥时,所采用的所述零交互密钥生成算法为:
SessionKey20=e(SA,QB2);
其中,SessionKey20为所述加密会话密钥,QB2为与所述接收设备对应的公钥信息,SA为与所述发送设备对应的私钥信息。
6.一种端到端的通信加密装置,其特征在于,包括:
获取模块,用于在将待通信信息发送至接收设备时,获取私钥生成服务器生成的密钥信息;以及根据预设的双交互密钥生成算法和所述密钥信息生成用于通信解密的解密会话密钥;
判断模块,用于判断是否接收到所述私钥生成服务器发送的身份认证成功信息;
私钥获取模块,用于在判断出接收到所述私钥生成服务器发送的所述身份认证成功信息时,则接收所述私钥生成服务器发送的包括与所述发送设备对应的私钥信息的加密私钥信息,并根据所述解密会话密钥对所述加密私钥信息进行解密处理,得到所述私钥信息;
加密模块,用于获取与所述接收设备对应的公钥信息,并根据预设的零交互密钥生成算法、所述私钥信息以及与所述接收设备对应的公钥信息生成用于通信加密的加密会话密钥;以及根据所述加密会话密钥对所述待通信信息进行加密处理得到加密通信信息;
发送模块,用于将所述加密通信信息发送至所述接收设备。
7.根据权利要求6所述的端到端的通信加密装置,其特征在于,所述密钥信息包括动态签名信息;
所述判断模块包括:
第一子模块,用于根据所述解密会话密钥对所述加密信息进行解密处理,得到所述动态签名信息;以及通过所述双交互密钥生成算法对所述动态签名信息进行加密处理,得到加密签名信息;
第二子模块,用于将所述加密签名信息发送至所述私钥生成服务器,通过所述私钥生成服务器根据所述加密签名信息对所述发送设备进行身份认证,并在对所述发送设备进行身份认证成功时发送身份认证成功信息至所述发送设备;
第三子模块,用于判断是否接收到所述私钥生成服务器发送的所述身份认证成功信息。
8.根据权利要求6所述的端到端的通信加密装置,其特征在于,所述密钥信息还包括所述私钥生成服务器公布的公开公钥信息、与所述私钥生成服务器对应的公钥信息、所述私钥生成服务器生成的加密随机数、所述私钥生成服务器公布的公开密钥算法以及与所述发送设备对应的私钥信息。
9.一种移动设备,其特征在于,包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述移动设备执行权利要求1至5中任一项所述的端到端的通信加密方法。
10.一种计算机可读存储介质,其特征在于,其存储有权利要求9所述的移动设备中所使用的所述计算机程序。
CN201811087750.1A 2018-09-18 2018-09-18 一种端到端的通信加密方法及装置 Active CN109150897B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811087750.1A CN109150897B (zh) 2018-09-18 2018-09-18 一种端到端的通信加密方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811087750.1A CN109150897B (zh) 2018-09-18 2018-09-18 一种端到端的通信加密方法及装置

Publications (2)

Publication Number Publication Date
CN109150897A true CN109150897A (zh) 2019-01-04
CN109150897B CN109150897B (zh) 2021-05-28

Family

ID=64814555

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811087750.1A Active CN109150897B (zh) 2018-09-18 2018-09-18 一种端到端的通信加密方法及装置

Country Status (1)

Country Link
CN (1) CN109150897B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110098928A (zh) * 2019-05-08 2019-08-06 国家电网有限公司 一种协同签名的密钥生成方法及装置
CN110188558A (zh) * 2019-05-29 2019-08-30 深圳市元征科技股份有限公司 一种数据处理方法及相关设备
CN111314320A (zh) * 2020-01-20 2020-06-19 北京无限光场科技有限公司 基于http的通信方法、终端、服务器和系统
CN112165386A (zh) * 2020-09-22 2021-01-01 深圳市明华澳汉智能卡有限公司 一种基于ecdsa的数据加密方法及系统
CN112491884A (zh) * 2020-11-27 2021-03-12 中孚安全技术有限公司 一种基于国密算法的可视化数据展示方法、系统及加密设备
CN112600668A (zh) * 2020-12-15 2021-04-02 上海银基信息安全技术股份有限公司 密钥协商方法、装置、电子设备和存储介质
CN112637230A (zh) * 2020-12-29 2021-04-09 北京天融信网络安全技术有限公司 一种即时通信方法及系统
CN112769789A (zh) * 2020-12-29 2021-05-07 北京天融信网络安全技术有限公司 一种加密通信方法及系统
CN113630248A (zh) * 2021-09-15 2021-11-09 深圳市国信量子科技有限公司 一种会话密钥协商方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101098229A (zh) * 2006-06-26 2008-01-02 华为技术有限公司 验证待传消息完整性的方法、装置和系统
CN101119196A (zh) * 2006-08-03 2008-02-06 西安电子科技大学 一种双向认证方法及系统
CN101216871A (zh) * 2007-12-28 2008-07-09 中国科学院计算技术研究所 一种数字版权保护方法和系统
CN101272244A (zh) * 2008-04-30 2008-09-24 北京航空航天大学 一种无线自组织网络密钥更新和撤销方法
CN101453476A (zh) * 2009-01-06 2009-06-10 中国人民解放军信息工程大学 一种跨域认证方法和系统
CN101562516A (zh) * 2008-04-15 2009-10-21 华为技术有限公司 数据同步方法、客户端、服务器及系统
US20160080335A1 (en) * 2006-11-14 2016-03-17 Broadcom Corporation Method and system for traffic engineering in secured networks
CN107682141A (zh) * 2017-10-26 2018-02-09 广州市雷军游乐设备有限公司 用于数据传输的数据加密方法和系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101098229A (zh) * 2006-06-26 2008-01-02 华为技术有限公司 验证待传消息完整性的方法、装置和系统
CN101119196A (zh) * 2006-08-03 2008-02-06 西安电子科技大学 一种双向认证方法及系统
US20160080335A1 (en) * 2006-11-14 2016-03-17 Broadcom Corporation Method and system for traffic engineering in secured networks
CN101216871A (zh) * 2007-12-28 2008-07-09 中国科学院计算技术研究所 一种数字版权保护方法和系统
CN101562516A (zh) * 2008-04-15 2009-10-21 华为技术有限公司 数据同步方法、客户端、服务器及系统
CN101272244A (zh) * 2008-04-30 2008-09-24 北京航空航天大学 一种无线自组织网络密钥更新和撤销方法
CN101453476A (zh) * 2009-01-06 2009-06-10 中国人民解放军信息工程大学 一种跨域认证方法和系统
CN107682141A (zh) * 2017-10-26 2018-02-09 广州市雷军游乐设备有限公司 用于数据传输的数据加密方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
胡学先等: "对一个强安全的认证密钥交换协议的分析", 《电子与信息学报》 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110098928A (zh) * 2019-05-08 2019-08-06 国家电网有限公司 一种协同签名的密钥生成方法及装置
CN110188558A (zh) * 2019-05-29 2019-08-30 深圳市元征科技股份有限公司 一种数据处理方法及相关设备
CN111314320A (zh) * 2020-01-20 2020-06-19 北京无限光场科技有限公司 基于http的通信方法、终端、服务器和系统
CN112165386A (zh) * 2020-09-22 2021-01-01 深圳市明华澳汉智能卡有限公司 一种基于ecdsa的数据加密方法及系统
CN112491884A (zh) * 2020-11-27 2021-03-12 中孚安全技术有限公司 一种基于国密算法的可视化数据展示方法、系统及加密设备
CN112600668A (zh) * 2020-12-15 2021-04-02 上海银基信息安全技术股份有限公司 密钥协商方法、装置、电子设备和存储介质
CN112637230A (zh) * 2020-12-29 2021-04-09 北京天融信网络安全技术有限公司 一种即时通信方法及系统
CN112769789A (zh) * 2020-12-29 2021-05-07 北京天融信网络安全技术有限公司 一种加密通信方法及系统
CN112769789B (zh) * 2020-12-29 2022-06-24 北京天融信网络安全技术有限公司 一种加密通信方法及系统
CN113630248A (zh) * 2021-09-15 2021-11-09 深圳市国信量子科技有限公司 一种会话密钥协商方法
CN113630248B (zh) * 2021-09-15 2024-01-30 深圳市国信量子科技有限公司 一种会话密钥协商方法

Also Published As

Publication number Publication date
CN109150897B (zh) 2021-05-28

Similar Documents

Publication Publication Date Title
CN109150897A (zh) 一种端到端的通信加密方法及装置
CN106961336B (zh) 一种基于sm2算法的密钥分量托管方法和系统
KR101508360B1 (ko) 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
CN108270571A (zh) 基于区块链的物联网身份认证系统及其方法
CN105553654B (zh) 密钥信息处理方法和装置、密钥信息管理系统
CN110519046B (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统
CN107612934A (zh) 一种基于密钥分割的区块链移动端计算系统和方法
CN102394749B (zh) 数据传输的线路保护方法、系统、信息安全设备及应用设备
CN108599925A (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
CN107800539A (zh) 认证方法、认证装置和认证系统
CN101626294A (zh) 基于身份的认证方法、保密通信方法、设备和系统
CN109495445A (zh) 基于物联网的身份认证方法、装置、终端、服务器及介质
CN102882685A (zh) 身份认证系统及其方法
CN108768653A (zh) 基于量子密钥卡的身份认证系统
CN108566273A (zh) 基于量子网络的身份认证系统
CN101917710A (zh) 移动互联网加密通讯的方法、系统及相关装置
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
CN109951274B (zh) 基于私钥池的抗量子计算点对点消息传输方法和系统
CN108366063A (zh) 智能设备的数据通信方法、装置及其设备
CN108650028A (zh) 基于量子通信网络与真随机数的多次身份认证系统和方法
CN112766962A (zh) 证书的接收、发送方法及交易系统、存储介质、电子装置
JP2012514925A (ja) 事前の情報共有なしに安全な通信を確立する方法
CN110113150A (zh) 基于无证书环境的可否认认证的加密方法和系统
CN106549858B (zh) 一种基于标识密码的即时通信加密方法
CN107094156A (zh) 一种基于p2p模式的安全通信方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant