CN109698745A - 一种密钥管理方法、系统及耳机和存储介质 - Google Patents
一种密钥管理方法、系统及耳机和存储介质 Download PDFInfo
- Publication number
- CN109698745A CN109698745A CN201811593638.5A CN201811593638A CN109698745A CN 109698745 A CN109698745 A CN 109698745A CN 201811593638 A CN201811593638 A CN 201811593638A CN 109698745 A CN109698745 A CN 109698745A
- Authority
- CN
- China
- Prior art keywords
- key
- aes
- rule
- create
- target array
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04R—LOUDSPEAKERS, MICROPHONES, GRAMOPHONE PICK-UPS OR LIKE ACOUSTIC ELECTROMECHANICAL TRANSDUCERS; DEAF-AID SETS; PUBLIC ADDRESS SYSTEMS
- H04R1/00—Details of transducers, loudspeakers or microphones
- H04R1/10—Earpieces; Attachments therefor ; Earphones; Monophonic headphones
- H04R1/1091—Details not provided for in groups H04R1/1008 - H04R1/1083
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04R—LOUDSPEAKERS, MICROPHONES, GRAMOPHONE PICK-UPS OR LIKE ACOUSTIC ELECTROMECHANICAL TRANSDUCERS; DEAF-AID SETS; PUBLIC ADDRESS SYSTEMS
- H04R2201/00—Details of transducers, loudspeakers or microphones covered by H04R1/00 but not provided for in any of its subgroups
- H04R2201/10—Details of earpieces, attachments therefor, earphones or monophonic headphones covered by H04R1/10 but not provided for in any of its subgroups
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- Acoustics & Sound (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种密钥管理方法、系统及一种耳机和计算机可读存储介质,该方法包括:获取原始密钥,并确定AES密钥生成规则;选取目标数组,并利用所述AES密钥生成规则和所述目标数组生成AES密钥的key和iv;利用所述key和所述iv对所述原始密钥进行加密操作得到加密密钥,并存储所述目标数组和所述加密密钥。本申请提供的密钥管理方法,采用AES密钥对RSA私钥进行加密,且只存储用于生成AES密钥的key和iv的目标数组和AES密钥生成规则,在解密时需要重新利用目标数组和AES密钥生成规则生成key和iv,再对加密密钥进行解密,提高了RSA私钥存储的安全性,进而提高了耳机数据交互的安全性。
Description
技术领域
本申请涉及耳机技术领域,更具体地说,涉及一种密钥管理方法、系统及一种耳机和一种计算机可读存储介质。
背景技术
随着耳机的普及,耳机与其他设备的数据交互越来越频繁。为了防止数据的泄漏,一般都是对交互数据进行加密,常用的加密算法如RSA1024。RSA1024的安全基于大数分解的难度。其公钥和私钥是一对大素数(100到200位十进制数或更大)的函数。从一个公钥和密文恢复出明文的难度,等价于分解两个大素数之积,这是公认的数学难题,因此RSA1024的安全性较高。然而目前RSA私钥是以明文的方式存在耳机的缓存中,会导致RSA私钥的破解泄露,从而导致加密数据的不安全。
因此,如何提高耳机数据交互的安全性是本领域技术人员需要解决的技术问题。
发明内容
本申请的目的在于提供一种密钥管理方法、系统及一种耳机和一种计算机可读存储介质,提高了耳机数据交互的安全性。
为实现上述目的,本申请提供了一种密钥管理方法,包括:
获取原始密钥,并确定AES密钥生成规则;
选取目标数组,并利用所述AES密钥生成规则和所述目标数组生成AES密钥的key和iv;
利用所述key和所述iv对所述原始密钥进行加密操作得到加密密钥,并存储所述目标数组和所述加密密钥。
其中,还包括:
获取所述加密密钥、所述目标数组和所述AES密钥生成规则;
利用所述AES密钥生成规则和所述目标数组生成所述key和所述iv;
利用所述key和所述iv对所述加密密钥进行解密操作,得到所述原始密钥。
其中,所述AES密钥生成规则包括散列运算、位运算和逻辑运算中的任一项或任几项的组合。
其中,利用所述AES密钥生成规则和所述目标数组生成AES密钥的key和iv,包括:
对第一目标数组进行散列运算得到第一散列结果,对第二目标数据进行第一位运算得到第一中间结果;
对所述第一散列结果和所述第一中间结果进行目标逻辑运算得到第二中间结果,并对所述第二中间结果进行第二位运算得到第三中间结果;
对第三目标数组进行散列运算得到第二散列结果,并对所述第二散列结果和所述第三中间结果进行目标逻辑运算得到第四中间结果;
对所述第四中间结果进行散列运算得到第三散列结果,利用所述第三散列结果生成所述key和所述iv。
其中,若所述第一目标数组、所述第二目标数组均为256位数组,则利用所述第三散列结果生成所述key和所述iv,包括:
将所述第三散列结果高128位生成为所述key,将所述第三散列结果低128位生成为所述iv。
其中,所述第一位运算具体为循环右移四位运算,所述第二位运算具体为循环左移八位运算,所述目标逻辑运算具体为异或运算。
为实现上述目的,本申请提供了一种密钥管理系统,包括:
确定模块,用于获取原始密钥,并确定AES密钥生成规则;
第一生成模块,用于选取目标数组,并利用所述AES密钥生成规则和所述目标数组生成AES密钥的key和iv;
加密模块,用于利用所述key和所述iv对所述原始密钥进行加密操作得到加密密钥,并存储所述目标数组和所述加密密钥。
其中,还包括:
获取模块,用于获取所述加密密钥、所述目标数组和所述AES密钥生成规则;
第二生成模块,用于利用所述AES密钥生成规则和所述目标数组生成所述key和所述iv;
解密模块,用于利用所述key和所述iv对所述加密密钥进行解密操作,得到所述原始密钥。
为实现上述目的,本申请提供了一种耳机,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述密钥管理方法的步骤。
为实现上述目的,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述密钥管理方法的步骤。
通过以上方案可知,本申请提供的一种密钥管理方法,包括:获取原始密钥,并确定AES密钥生成规则;选取目标数组,并利用所述AES密钥生成规则和所述目标数组生成AES密钥的key和iv;利用所述key和所述iv对所述原始密钥进行加密操作得到加密密钥,并存储所述目标数组和所述加密密钥。
本申请提供的密钥管理方法,采用AES密钥对RSA私钥进行加密,且只存储用于生成AES密钥的key和iv的目标数组和AES密钥生成规则,在解密时需要重新利用目标数组和AES密钥生成规则生成key和iv,再对加密密钥进行解密,提高了RSA私钥存储的安全性,进而提高了耳机数据交互的安全性。本申请还公开了一种密钥管理系统及一种耳机和一种计算机可读存储介质,同样能实现上述技术效果。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1为根据一示例性实施例示出的一种密钥管理方法的流程图;
图2为根据一示例性实施例示出的另一种密钥管理方法的流程图;
图3为根据一示例性实施例示出的又一种密钥管理方法的流程图;
图4为根据一示例性实施例示出的一种密钥管理系统的结构图;
图5为根据一示例性实施例示出的一种耳机的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在现有技术中,由于RSA私钥是以明文的方式存在耳机的缓存中,会导致RSA私钥的破解泄露,从而导致加密数据的不安全。因此,在本申请中采用AES密钥对RSA私钥进行加密存储,提高了RSA私钥存储的安全性,进而提高了耳机数据交互的安全性。
本申请实施例公开了一种密钥管理方法,提高了耳机数据交互的安全性。
参见图1,根据一示例性实施例示出的一种密钥管理方法的流程图,如图1所示,包括:
S101:获取原始密钥,并确定AES密钥生成规则;
此处的原始密钥为明文密钥,可以包括RSA私钥和任何其他需要存储的密钥。AES密钥生成规则为生成key和iv时需要对目标数组进行的操作。
对于AES密钥生成规则,可以与耳机相对应,每个耳机对应一套AES密钥生成规则,也可以每个型号的耳机对应一套AES密钥生成规则,可以在出厂时进行设置,用于在加解密时生成AES密钥的key和iv。
S102:选取目标数组,并利用所述AES密钥生成规则和所述目标数组生成AES密钥的key和iv;
本实施例不对目标数组的具体数量进行设置,本领域技术人员可以根据AES密钥生成规则对应设置。当目标数组的数量为一个时,AES密钥生成规则可以包括散列运算、位运算等,当目标数组的数量为多个时,AES密钥生成规则还可以包括逻辑运算等。
使用SHA256散列运算从而使得即使窃取目标数组也不能进行反编译,同时对原始密钥使用AES算法进行保护。对于128位的AES密钥来说,密钥的个数是2^127,假设AES的运算效率为2.564410^19≈2^64.4753次/秒,则进行2^127次AES运算所需要的时间为:2^127/2^64.4753≈2^62.5247秒≈210400000000年,所以暴力去破解AES密钥是比较困难的,当前的计算机水平远远达不到。由此可见,使用SHA256散列运算在原本破解AES密钥的难度上,增加了破解SHA256算法的困难,从而进一步增强了对密钥的保护。
S103:利用所述key和所述iv对所述原始密钥进行加密操作得到加密密钥,并存储所述目标数组和所述加密密钥。
在本步骤中,使用上述生成的key和iv对原始密钥进行AES算法加密处理,并将加密密钥和目标数组存储至缓存中。目标数组用于在接收到使用该原始密钥加密的数据时还原加密密钥为原始密钥。
例如,当原始密钥为RSA私钥(privatekey)时,利用key和iv对privatekey进行AES算法加密,得到aesencrypt_privatekey,并将此私钥保存在缓存中。在解密过程中,首先读取缓存中的目标数组,按照AES密钥生成规则产生AES密钥的key和iv,随后从缓存中读取加密密钥(aesencrypt_privatekey)进行AES解密出原始的RSA私钥(privatekey),再使用RSA私钥对接收的数据进行RSA解密。
本申请实施例提供的密钥管理方法,采用AES密钥对RSA私钥进行加密,且只存储用于生成AES密钥的key和iv的目标数组和AES密钥生成规则,在解密时需要重新利用目标数组和AES密钥生成规则生成key和iv,再对加密密钥进行解密,提高了RSA私钥存储的安全性,进而提高了耳机数据交互的安全性。
本申请实施例公开了一种密钥管理方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。具体的:
参见图2,根据一示例性实施例示出的另一种密钥管理方法的流程图,如图2所示,包括:
S201:获取原始密钥;
S202:选取并存储第一目标数组、第二目标数组和第三目标数组;
在本实施例中,选取三个目标数组,分别记为C1、C2和C3,并将其保存至缓存中。需要说明的是,由于由目标数组生成的key和iv都是128位,所以为了方便计算,初始的数组C1、C2和C3可以都选择为256位。
S203:对第一目标数组进行散列运算得到第一散列结果,对第二目标数据进行第一位运算得到第一中间结果;
在本步骤中,对C1进行SHA256散列运算,运算后结果仍为256位,结果记作SHA256(C1),即本步骤中的第一散列结果。对C2进行第一位运算得到第一中间结果,运算后结果仍为256位,第一位运算例如循环右移四位运算,结果记作ROR4(C2)。
S204:对所述第一散列结果和所述第一中间结果进行目标逻辑运算得到第二中间结果,并对所述第二中间结果进行第二位运算得到第三中间结果;
在本步骤中,对上一步骤得到的第一散列结果和第一中间结果进行目标逻辑运算,得到第二中间结果,例如异或运算,第二中间结果记作(SHA256(C1).XOR.ROR4(C2))。对第二中间结果进行第二位运算得到第三中间结果,第二位运算例如循环左移八位运算,结果记作
ROL8(SHA256(C1).XOR.ROR4(C2))。
S205:对第三目标数组进行散列运算得到第二散列结果,并对所述第二散列结果和所述第三中间结果进行目标逻辑运算得到第四中间结果;
在本步骤中,将C3进行SHA256散列运算,结果记作SHA256(C3),即第二散列结果,并对该第二散列结果和上一步骤中得到的第三中间结果进行目标逻辑运算得到第四中间结果。当目标逻辑运算为异或运算时,将该第四中间结果记作(SHA256(C3).XOR.ROL8(SHA256(C1).XOR.ROR4(C2)))。
S206:对所述第四中间结果进行散列运算得到第三散列结果,利用所述第三散列结果生成所述key和所述iv。
在本步骤中,对上一步骤得到的第四中间结果进行散列运算得到第三散列结果,仍为256位,可以记作Result256Bits,并根据该第三散列结果得到key和iv。作为一种优选实施例,利用第三散列结果生成key和iv的步骤可以包括:将第三散列结果高128位生成为key,将第三散列结果低128位生成为iv。
S207:利用所述key和所述iv对所述原始密钥进行加密操作得到加密密钥,并所述加密密钥。
在本实施例中,当收到RSA加密数据的时候,首先读取缓存中的C1、C2和C3,按照上述的AES密钥生成规则,产生AES的key和iv,随后从缓存中读取aesencrypt_privatekey进行AES解密出原始的RSA私钥privatekey,再使用私钥对接受的数据进行RSA解密。
下面详细介绍解密过程,具体的:
参见图3,根据一示例性实施例示出的又一种密钥管理方法的流程图,如图3所示,包括:
S301:获取所述加密密钥、所述目标数组和所述AES密钥生成规则;
S302:利用所述AES密钥生成规则和所述目标数组生成所述key和所述iv;
S303:利用所述key和所述iv对所述加密密钥进行解密操作,得到所述原始密钥。
在具体实施中,首先读取内存中的目标数组,按照该耳机对应的AES密钥生成规则产生AES密钥的key和iv,随后从内存中读取加密密钥进行AES解密出原始密钥。
下面对本申请实施例提供的一种密钥管理系统进行介绍,下文描述的一种密钥管理系统与上文描述的一种密钥管理方法可以相互参照。
参见图4,根据一示例性实施例示出的一种密钥管理系统的结构图,如图4所示,包括:
确定模块401,用于获取原始密钥,并确定AES密钥生成规则;
第一生成模块402,用于选取目标数组,并利用所述AES密钥生成规则和所述目标数组生成AES密钥的key和iv;
加密模块403,用于利用所述key和所述iv对所述原始密钥进行加密操作得到加密密钥,并存储所述目标数组和所述加密密钥。
本申请实施例提供的密钥管理系统,采用AES密钥对RSA私钥进行加密,且只存储用于生成AES密钥的key和iv的目标数组和AES密钥生成规则,在解密时需要重新利用目标数组和AES密钥生成规则生成key和iv,再对加密密钥进行解密,提高了RSA私钥存储的安全性,进而提高了耳机数据交互的安全性。
在上述实施例的基础上,作为一种优选实施方式,还包括:
获取模块,用于获取所述加密密钥、所述目标数组和所述AES密钥生成规则;
第二生成模块,用于利用所述AES密钥生成规则和所述目标数组生成所述key和所述iv;
解密模块,用于利用所述key和所述iv对所述加密密钥进行解密操作,得到所述原始密钥。
在上述实施例的基础上,作为一种优选实施方式,所述AES密钥生成规则包括散列运算、位运算和逻辑运算中的任一项或任几项的组合。
在上述实施例的基础上,作为一种优选实施方式,所述第一生成模块402包括:
选取单元,用于选取目标数组;
第一计算单元,用于对第一目标数组进行散列运算得到第一散列结果,对第二目标数据进行第一位运算得到第一中间结果;
第二计算单元,用于对所述第一散列结果和所述第一中间结果进行目标逻辑运算得到第二中间结果,并对所述第二中间结果进行第二位运算得到第三中间结果;
第三计算单元,用于对第三目标数组进行散列运算得到第二散列结果,并对所述第二散列结果和所述第三中间结果进行目标逻辑运算得到第四中间结果;
生成单元,用于对所述第四中间结果进行散列运算得到第三散列结果,利用所述第三散列结果生成所述key和所述iv。
在上述实施例的基础上,作为一种优选实施方式,若所述第一目标数组、所述第二目标数组均为256位数组,则所述生成单元具体为对所述第四中间结果进行散列运算得到第三散列结果,将所述第三散列结果高128位生成为所述key,将所述第三散列结果低128位生成为所述iv的单元。
在上述实施例的基础上,作为一种优选实施方式,所述第一位运算具体为循环右移四位运算,所述第二位运算具体为循环左移八位运算,所述目标逻辑运算具体为异或运算。
关于上述实施例中的系统,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本申请还提供了一种耳机,参见图5,本申请实施例提供的一种耳机500的结构图,如图5所示,可以包括处理器11和存储器12。该耳机500还可以包括多媒体组件13,输入/输出(I/O)接口14,以及通信组件15中的一者或多者。
其中,处理器11用于控制该耳机500的整体操作,以完成上述的密钥管理方法中的全部或部分步骤。存储器12用于存储各种类型的数据以支持在该耳机500的操作,这些数据例如可以包括用于在该耳机500上操作的任何应用程序或方法的指令,以及应用程序相关的数据。该存储器12可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件13可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器12或通过通信组件15发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口14为处理器11和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件15用于该耳机500与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near Field Communication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件15可以包括:Wi-Fi模块,蓝牙模块,NFC模块。
在一示例性实施例中,耳机500可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的密钥管理方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述密钥管理方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器12,上述程序指令可由耳机500的处理器11执行以完成上述的密钥管理方法。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种密钥管理方法,其特征在于,包括:
获取原始密钥,并确定AES密钥生成规则;
选取目标数组,并利用所述AES密钥生成规则和所述目标数组生成AES密钥的key和iv;
利用所述key和所述iv对所述原始密钥进行加密操作得到加密密钥,并存储所述目标数组和所述加密密钥。
2.根据权利要求1所述密钥管理方法,其特征在于,还包括:
获取所述加密密钥、所述目标数组和所述AES密钥生成规则;
利用所述AES密钥生成规则和所述目标数组生成所述key和所述iv;
利用所述key和所述iv对所述加密密钥进行解密操作,得到所述原始密钥。
3.根据权利要求1或2所述密钥管理方法,其特征在于,所述AES密钥生成规则包括散列运算、位运算和逻辑运算中的任一项或任几项的组合。
4.根据权利要求3所述密钥管理方法,其特征在于,利用所述AES密钥生成规则和所述目标数组生成AES密钥的key和iv,包括:
对第一目标数组进行散列运算得到第一散列结果,对第二目标数据进行第一位运算得到第一中间结果;
对所述第一散列结果和所述第一中间结果进行目标逻辑运算得到第二中间结果,并对所述第二中间结果进行第二位运算得到第三中间结果;
对第三目标数组进行散列运算得到第二散列结果,并对所述第二散列结果和所述第三中间结果进行目标逻辑运算得到第四中间结果;
对所述第四中间结果进行散列运算得到第三散列结果,利用所述第三散列结果生成所述key和所述iv。
5.根据权利要求4所述密钥管理方法,其特征在于,若所述第一目标数组、所述第二目标数组均为256位数组,则利用所述第三散列结果生成所述key和所述iv,包括:
将所述第三散列结果高128位生成为所述key,将所述第三散列结果低128位生成为所述iv。
6.根据权利要求4所述密钥管理方法,其特征在于,所述第一位运算具体为循环右移四位运算,所述第二位运算具体为循环左移八位运算,所述目标逻辑运算具体为异或运算。
7.一种密钥管理系统,其特征在于,包括:
确定模块,用于获取原始密钥,并确定AES密钥生成规则;
第一生成模块,用于选取目标数组,并利用所述AES密钥生成规则和所述目标数组生成AES密钥的key和iv;
加密模块,用于利用所述key和所述iv对所述原始密钥进行加密操作得到加密密钥,并存储所述目标数组和所述加密密钥。
8.根据权利要求7所述密钥管理系统,其特征在于,还包括:
获取模块,用于获取所述加密密钥、所述目标数组和所述AES密钥生成规则;
第二生成模块,用于利用所述AES密钥生成规则和所述目标数组生成所述key和所述iv;
解密模块,用于利用所述key和所述iv对所述加密密钥进行解密操作,得到所述原始密钥。
9.一种耳机,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至6任一项所述密钥管理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述密钥管理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811593638.5A CN109698745A (zh) | 2018-12-25 | 2018-12-25 | 一种密钥管理方法、系统及耳机和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811593638.5A CN109698745A (zh) | 2018-12-25 | 2018-12-25 | 一种密钥管理方法、系统及耳机和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109698745A true CN109698745A (zh) | 2019-04-30 |
Family
ID=66232015
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811593638.5A Pending CN109698745A (zh) | 2018-12-25 | 2018-12-25 | 一种密钥管理方法、系统及耳机和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109698745A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112395561A (zh) * | 2020-11-25 | 2021-02-23 | 航天信息股份有限公司 | 数据库指纹的生成及验证方法、装置、存储介质及设备 |
CN112689276A (zh) * | 2021-03-12 | 2021-04-20 | 深圳市晶讯技术股份有限公司 | 蓝牙耳机固件更新处理方法 |
CN112926075A (zh) * | 2021-03-26 | 2021-06-08 | 成都卫士通信息产业股份有限公司 | 一种sm9密钥生成方法、装置、设备及存储介质 |
CN113297613A (zh) * | 2021-05-12 | 2021-08-24 | 捷德(中国)科技有限公司 | 密钥存取方法、密钥处理装置、设备及计算机存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102163178A (zh) * | 2010-02-24 | 2011-08-24 | 上海果壳电子有限公司 | 数据安全存储方法 |
CN102932136A (zh) * | 2007-09-14 | 2013-02-13 | 安全第一公司 | 用于管理加密密钥的系统和方法 |
CN104219041A (zh) * | 2014-09-23 | 2014-12-17 | 中国南方电网有限责任公司 | 一种适用于移动互联网的数据传输加密方法 |
CN107135070A (zh) * | 2017-04-25 | 2017-09-05 | 上海汇尔通信息技术有限公司 | Rsa密钥对和证书的注入方法、架构及系统 |
CN107896149A (zh) * | 2018-01-02 | 2018-04-10 | 南京航空航天大学 | 基于三个群运算的128位对称加密方法 |
CN108123800A (zh) * | 2017-12-19 | 2018-06-05 | 腾讯科技(深圳)有限公司 | 密钥管理方法、装置、计算机设备及存储介质 |
CN108599928A (zh) * | 2018-03-27 | 2018-09-28 | 苏州科达科技股份有限公司 | 密钥管理方法及装置 |
-
2018
- 2018-12-25 CN CN201811593638.5A patent/CN109698745A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102932136A (zh) * | 2007-09-14 | 2013-02-13 | 安全第一公司 | 用于管理加密密钥的系统和方法 |
CN102163178A (zh) * | 2010-02-24 | 2011-08-24 | 上海果壳电子有限公司 | 数据安全存储方法 |
CN104219041A (zh) * | 2014-09-23 | 2014-12-17 | 中国南方电网有限责任公司 | 一种适用于移动互联网的数据传输加密方法 |
CN107135070A (zh) * | 2017-04-25 | 2017-09-05 | 上海汇尔通信息技术有限公司 | Rsa密钥对和证书的注入方法、架构及系统 |
CN108123800A (zh) * | 2017-12-19 | 2018-06-05 | 腾讯科技(深圳)有限公司 | 密钥管理方法、装置、计算机设备及存储介质 |
CN107896149A (zh) * | 2018-01-02 | 2018-04-10 | 南京航空航天大学 | 基于三个群运算的128位对称加密方法 |
CN108599928A (zh) * | 2018-03-27 | 2018-09-28 | 苏州科达科技股份有限公司 | 密钥管理方法及装置 |
Non-Patent Citations (2)
Title |
---|
张羊羊: "基于AES的伪随机数生成器的设计与实现", 《中国优秀硕士学位论文期刊全文数据库》 * |
朱松柏: "AES算法在FPGA上的设计与实现", 《中国优秀硕士学位论文期刊全文数据库》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112395561A (zh) * | 2020-11-25 | 2021-02-23 | 航天信息股份有限公司 | 数据库指纹的生成及验证方法、装置、存储介质及设备 |
CN112395561B (zh) * | 2020-11-25 | 2023-12-26 | 航天信息股份有限公司 | 数据库指纹的生成及验证方法、装置、存储介质及设备 |
CN112689276A (zh) * | 2021-03-12 | 2021-04-20 | 深圳市晶讯技术股份有限公司 | 蓝牙耳机固件更新处理方法 |
CN112926075A (zh) * | 2021-03-26 | 2021-06-08 | 成都卫士通信息产业股份有限公司 | 一种sm9密钥生成方法、装置、设备及存储介质 |
CN113297613A (zh) * | 2021-05-12 | 2021-08-24 | 捷德(中国)科技有限公司 | 密钥存取方法、密钥处理装置、设备及计算机存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108235772B (zh) | 基于区块链的数据处理方法、装置、存储介质及电子设备 | |
CN109698745A (zh) | 一种密钥管理方法、系统及耳机和存储介质 | |
KR101744748B1 (ko) | 화이트박스 암호 테이블을 이용한 콘텐츠 보호 장치, 콘텐츠 암호화 및 복호화 장치 | |
US10176121B2 (en) | Apparatus and method for memory address encryption | |
US20120269340A1 (en) | Hierarchical encryption/decryption device and method thereof | |
CN106134128B (zh) | 使用关联私钥部分更快的公钥加密的系统和方法 | |
JP2013025374A (ja) | セキュリティ装置及びセキュリティシステム | |
US7751559B2 (en) | Secure transmission of cryptographic key | |
WO2019106166A1 (en) | Cryptography device having secure provision of random number sequences | |
NZ585225A (en) | Permutation data transform to enhance security | |
JP2003134103A (ja) | 情報処理装置 | |
CN109639702A (zh) | 一种数据通信方法、系统及电子设备和存储介质 | |
KR101834504B1 (ko) | 암복호화 장치 및 방법 | |
WO2016200474A1 (en) | Techniques for integrated circuit data path confidentiality and extensions thereof | |
JP2016158189A (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
CN103853943A (zh) | 程序保护方法及装置 | |
US20150349951A1 (en) | Protecting Cryptographic Operations Using Conjugacy Class Functions | |
CN104866784A (zh) | 一种基于bios加密的安全硬盘、数据加密及解密方法 | |
CN106664197A (zh) | 用于数据加密的方法和装置 | |
US9571273B2 (en) | Method and system for the accelerated decryption of cryptographically protected user data units | |
CN107315966A (zh) | 固态硬盘数据加密方法及系统 | |
CN109660542A (zh) | 数据处理方法、装置及终端 | |
JP2015002409A (ja) | 暗号化鍵更新システム及びその方法 | |
WO2020044748A1 (ja) | Idベースハッシュ証明系構成装置、idベース暗号装置、idベースハッシュ証明系構成方法及びプログラム | |
WO2013081757A1 (en) | Digital content consumption device regionalization |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190430 |