CN109842489B - 一种实现安全通信的方法、终端及系统 - Google Patents

一种实现安全通信的方法、终端及系统 Download PDF

Info

Publication number
CN109842489B
CN109842489B CN201811579989.0A CN201811579989A CN109842489B CN 109842489 B CN109842489 B CN 109842489B CN 201811579989 A CN201811579989 A CN 201811579989A CN 109842489 B CN109842489 B CN 109842489B
Authority
CN
China
Prior art keywords
session key
terminal
temporary session
secure communication
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811579989.0A
Other languages
English (en)
Other versions
CN109842489A (zh
Inventor
洪逸轩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Landi Commercial Equipment Co Ltd
Original Assignee
Fujian Landi Commercial Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Landi Commercial Equipment Co Ltd filed Critical Fujian Landi Commercial Equipment Co Ltd
Priority to CN201811579989.0A priority Critical patent/CN109842489B/zh
Publication of CN109842489A publication Critical patent/CN109842489A/zh
Application granted granted Critical
Publication of CN109842489B publication Critical patent/CN109842489B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明提供一种实现安全通信的方法、终端及系统,进行通信的双方各自生成形成实现安全通信的会话密钥的临时会话密钥,并采用对方的工作证书对生成的临时会话密钥进行加密,只需要各自生成一对公私钥对,并且只需要两次私钥计算就可以实现双方安全通道的建立,不仅降低了对公私钥的存储空间要求,减少对CA中心证书请求的数量,并且也优化了运算流程,提高了建立安全通道的效率。

Description

一种实现安全通信的方法、终端及系统
技术领域
本发明涉及安全通信领域,尤其涉及一种实现安全通信的方法、终端及系统。
背景技术
通讯双方要实现安全通信,通常情况下是参考SSL(Secure Sockets Layer安全套接层)建立安全通道的流程,而为了确保非对称密钥的用途唯一(即一对公私钥只能用于加解密或签名验签),则需要进行通信的双方之一有两对非对称密钥,因为至少需要一方使用一对非对称密钥用于加解密,及使用另一对非对称密钥用于签名验签。
因此,按照常规的建立安全通道的流程,至少需要三对公私钥对,若通讯角色多的话,则密钥也相应的要增加较多组,一方面增加通讯双方的存储空间,另一方面也需要向CA申请签发多本证书,增加了签发工作的开销;另外,整个流程,至少需要进行三次私钥运算,由于私钥运算本身占用是时间较长,从而拉长了安全通道建立的时间,降低了通信效率。
发明内容
本发明所要解决的技术问题是:提供一种实现安全通信的方法、终端及系统,能够缩短安全通道建立的时间,提高通信效率。
为了解决上述技术问题,本发明采用的一种技术方案为:
一种实现安全通信的方法,包括步骤:
S1、接收另一终端发送的第一工作证书,生成第一临时会话密钥,采用所述第一工作证书加密所述第一临时会话密钥,得到第一加密数据,发送所述第一加密数据和第二工作证书给所述另一终端;
S2、接收所述另一终端发送的第二加密数据,所述第二加密数据包括所述另一终端采用所述第二工作证书加密第二临时会话密钥后的数据,所述第二临时会话密钥由所述另一终端生成;
S3、采用与所述第二工作证书对应的第二私钥解密所述第二加密数据,得到所述第二临时会话密钥,根据所述第一临时会话密钥和第二临时会话密钥生成实现安全通信的会话密钥。
为了解决上述技术问题,本发明采用的另一种技术方案为:
一种实现安全通信的方法,包括步骤:
S1、第一终端接收第二终端发送的第一工作证书,生成第一临时会话密钥,采用所述第一工作证书加密第一临时会话密钥,得到第一加密数据,发送所述第一加密数据和第二工作证书给所述第二终端;
S2、第二终端生成第二临时会话密钥,采用所述第二工作证书加密所述第二临时会话密钥,得到第二加密数据,发送所述第二加密数据给所述第一终端;
S3、所述第一终端采用与所述第二工作证书对应的第二私钥解密所述第二加密数据,得到所述第二临时会话密钥,根据所述第一临时会话密钥和第二临时会话密钥生成实现安全通信的会话密钥。
为了解决上述技术问题,本发明采用的另一种技术方案为:
一种实现安全通信的终端,包括第一存储器、第一处理器及存储在所述第一存储器上并可在所述第一处理器上运行的第一计算机程序,所述第一处理器执行所述第一计算机程序时实现以下步骤:
S1、接收另一终端发送的第一工作证书,生成第一临时会话密钥,采用所述第一工作证书加密所述第一临时会话密钥,得到第一加密数据,发送所述第一加密数据和第二工作证书给所述另一终端;
S2、接收所述另一终端发送的第二加密数据,所述第二加密数据包括所述另一终端采用所述第二工作证书加密第二临时会话密钥后的数据,所述第二临时会话密钥由所述另一终端生成;
S3、采用与所述第二工作证书对应的第二私钥解密所述第二加密数据,得到所述第二临时会话密钥,根据所述第一临时会话密钥和第二临时会话密钥生成实现安全通信的会话密钥。
为了解决上述技术问题,本发明采用的另一种技术方案为:
一种实现安全通信的系统,包括第一终端和第二终端,所述第一终端包括第二存储器、第二处理器及存储在所述第二存储器上并可在所述第二处理器上运行的第二计算机程序,所述第二终端包括第三存储器、第三处理器及存储在所述第三存储器上并可在所述第三处理器上运行的第三计算机程序,所述第二处理器执行所述第二计算机程序时实现以下步骤:
S1、接收第二终端发送的第一工作证书,生成第一临时会话密钥,采用所述第一工作证书加密第一临时会话密钥,得到第一加密数据,发送所述第一加密数据和第二工作证书给所述第二终端;
S3、接收第二终端发送的第二加密数据,采用与所述第二工作证书对应的第二私钥解密所述第二加密数据,得到所述第二临时会话密钥,根据所述第一临时会话密钥和第二临时会话密钥生成实现安全通信的会话密钥;
所述第三处理器执行所述第三计算机程序时实现以下步骤:
S2、接收所述第一终端发送的第一加密数据和第二工作证书,生成第二临时会话密钥,采用所述第二工作证书加密所述第二临时会话密钥,得到第二加密数据,发送所述第二加密数据给所述第一终端。
本发明的有益效果在于:进行通信的双方各自生成形成实现安全通信的会话密钥的临时会话密钥,并采用对方的工作证书对生成的临时会话密钥进行加密,只需要各自生成一对公私钥对,并且只需要两次私钥计算就可以实现双方安全通道的建立,不仅降低了对公私钥的存储空间要求,减少对CA中心证书请求的数量,并且也优化了运算流程,提高了建立安全通道的效率。
附图说明
图1为本发明实施例一的一种实现安全通信的方法流程图;
图2为本发明实施例三的一种实现安全通信的方法流程图;
图3为本发明实施例五的一种实现安全通信的终端结构示意图;
图4为本发明实施例七的一种实现安全通信的系统结构示意图;
标号说明:
1、一种实现安全通信的终端;2、第一存储器;3、第一处理器;4、第一终端;5、第二存储器;6、第二处理器;7、第二终端;8、第三存储器;9、第三处理器;10、一种实现安全通信的系统。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图予以说明。
本发明最关键的构思在于:进行通信的双方各自生成形成实现安全通信的会话密钥的临时会话密钥,并采用对方的工作证书对生成的临时会话密钥进行加密,只需要各自生成一对公私钥对,并且只需要两次私钥计算就可以实现双方安全通道的建立。
请参照图1,一种实现安全通信的方法,包括步骤:
S1、接收另一终端发送的第一工作证书,生成第一临时会话密钥,采用所述第一工作证书加密所述第一临时会话密钥,得到第一加密数据,发送所述第一加密数据和第二工作证书给所述另一终端;
S2、接收所述另一终端发送的第二加密数据,所述第二加密数据包括所述另一终端采用所述第二工作证书加密第二临时会话密钥后的数据,所述第二临时会话密钥由所述另一终端生成;
S3、采用与所述第二工作证书对应的第二私钥解密所述第二加密数据,得到所述第二临时会话密钥,根据所述第一临时会话密钥和第二临时会话密钥生成实现安全通信的会话密钥。
由上述描述可知,本发明的有益效果在于:进行通信的双方各自生成形成实现安全通信的会话密钥的临时会话密钥,并采用对方的工作证书对生成的临时会话密钥进行加密,只需要各自生成一对公私钥对,并且只需要两次私钥计算就可以实现双方安全通道的建立,不仅降低了对公私钥的存储空间要求,减少对CA中心证书请求的数量,并且也优化了运算流程,提高了建立安全通道的效率。
进一步的,所述步骤S1中生成第一临时会话密钥包括:
采用预制的与所述第一工作证书对应的根证书验证所述第一工作证书是否合法,若是,则生成第一临时会话密钥。
由上述描述可知,根据预制的与所述第一工作证书对应的根证书验证所述第一工作证书的合法性,若合法,才进行后续的操作,一方面提高了安全性,另一方面避免后续无谓的操作。
进一步的,所述步骤S1中还包括:
接收所述另一终端发送的第一随机数;
采用所述第一工作证书加密第一临时会话密钥和第一随机数,得到所述第一加密数据,使得所述另一终端采用与所述第一工作证书对应的第一私钥解密所述第一加密数据后得到第三随机数,并根据所述第一随机数和第三随机数验证第一加密数据发送端的合法性。
由上述描述可知,通过第一随机数的传递实现对第一加密数据发送端的合法性的验证,实现对发送端的身份验证,通过随机数能够防止重放攻击,进一步提高了安全性与抗攻击性。
进一步的,所述步骤S2中所述第二加密数据包括所述另一终端采用所述第二工作证书加密第二临时会话密钥和实现安全通信的会话密钥的第一校验值后的数据;
所述实现安全通信的会话密钥的第一校验值是所述另一终端根据生成的实现安全通信的会话密钥得到;
所述实现安全通信的会话密钥的生成是所述另一终端根据解密所述第一加密数据后获取的第一临时会话密钥和自身生成的第二临时会话密钥生成;
所述步骤S3包括:
S31、采用与所述第二工作证书对应的第二私钥解密所述第二加密数据,得到所述第二临时会话密钥和实现安全通信的会话密钥的第二校验值;
S32、根据所述第一临时会话密钥和第二临时会话密钥生成实现安全通信的会话密钥;
S33、根据所述实现安全通信的会话密钥生成对应的第三校验值;
S34、判断所述第二校验值是否等于所述第三校验值,若是,则将所述第三校验值发送给所述另一终端,以使得所述另一终端比对所述第三校验值和第一校验值以判断所述实现安全通信的会话密钥是否正确。
由上述描述可知,通过对实现安全通信的会话密钥的校验值的验证,保证了从另一终端接收到的第二临时会话密钥的正确性,进而保证所生成的实现安全通信的会话密钥的正确性。
进一步的,所述根据所述第一临时会话密钥和第二临时会话密钥生成实现安全通信的会话密钥包括:
将所述第一临时会话密钥和第二临时会话密钥异或生成实现安全通信的会话密钥。
由上述描述可知,通过异或方式生成实现安全通信的会话密钥,方便快捷。
进一步的,所述步骤S1中还包括:生成第二随机数,发送所述第二随机数给所述另一终端;
所述步骤S2中所述第二加密数据包括所述另一终端采用所述第二工作证书加密第二临时会话密钥、所述第二随机数和实现安全通信的会话密钥的第一校验值后的数据;
所述步骤S31包括:
采用与所述第二工作证书对应的第二私钥解密所述第二加密数据,得到解密数据,从所述解密数据获取第四随机数;
根据所述第二随机数和第四随机数验证所述另一终端是否合法,若是,则从所述解密数据获取所述第二临时会话密钥和实现安全通信的会话密钥的第二校验值。
由上述描述可知,通过第二随机数的传递实现对所述另一终端的合法性的验证,实现对所述另一终端的身份验证,通过随机数能够防止重放攻击,进一步提高了安全性与抗攻击性。
请参照图2,一种实现安全通信的方法,包括步骤:
S1、第一终端接收第二终端发送的第一工作证书,生成第一临时会话密钥,采用所述第一工作证书加密第一临时会话密钥,得到第一加密数据,发送所述第一加密数据和第二工作证书给所述第二终端;
S2、第二终端生成第二临时会话密钥,采用所述第二工作证书加密所述第二临时会话密钥,得到第二加密数据,发送所述第二加密数据给所述第一终端;
S3、所述第一终端采用与所述第二工作证书对应的第二私钥解密所述第二加密数据,得到所述第二临时会话密钥,根据所述第一临时会话密钥和第二临时会话密钥生成实现安全通信的会话密钥。
由上述描述可知,本发明的有益效果在于:进行通信的双方各自生成形成实现安全通信的会话密钥的临时会话密钥,并采用对方的工作证书对生成的临时会话密钥进行加密,只需要各自生成一对公私钥对,并且只需要两次私钥计算就可以实现双方安全通道的建立,不仅降低了对公私钥的存储空间要求,减少对CA中心证书请求的数量,并且也优化了运算流程,提高了建立安全通道的效率。
进一步的,所述步骤S1中所述第一终端生成第一临时会话密钥包括:
采用预制的与所述第一工作证书对应的根证书验证所述第一工作证书是否合法,若是,则生成第一临时会话密钥。
进一步的,所述步骤S2中所述第二终端生成第二临时会话密钥包括:
采用预制的与所述第二工作证书对应的根证书验证所述第二工作证书是否合法,若是,则生成第二临时会话密钥。
由上述描述可知,每一端在生成对应的临时会话密钥时,先对对方的工作证书进行验证,在验证合法的前提下,再进行临时会话密钥的生成,不仅提高了安全性,也避免了后续无谓的操作。
进一步的,所述步骤S1中还包括:
所述第一终端接收所述第二终端发送的第一随机数;
所述第一终端采用所述第一工作证书加密第一临时会话密钥和第一随机数,得到所述第一加密数据;
所述步骤S2所述第二终端生成第二临时会话密钥包括:
所述第二终端采用与所述第一工作证书对应的第一私钥解密所述第一加密数据后得到第三随机数;
所述第二终端根据所述第一随机数和第三随机数验证所述第一终端是否合法,若是,则生成第二临时会话密钥。
由上述描述可知,通过第一随机数的传递实现对所述第一终端的合法性的验证,实现对第一终端的身份验证,通过随机数能够防止重放攻击,进一步提高了安全性与抗攻击性。
进一步的,所述步骤S2中生成第二临时会话密钥后还包括:
所述第二终端根据所述第一临时会话密钥和第二临时会话密钥生成实现安全通信的会话密钥;
所述第二终端根据所述实现安全通信的会话密钥生成实现安全通信的会话密钥的第一校验值;
所述采用所述第二工作证书加密所述第二临时会话密钥,得到第二加密数据包括:
采用所述第二工作证书加密所述第二临时会话密钥和实现安全通信的会话密钥的第一校验值,得到所述第二加密数据;
所述步骤S3包括:
S31、所述第一终端采用与所述第二工作证书对应的第二私钥解密所述第二加密数据,得到所述第二临时会话密钥和实现安全通信的会话密钥的第二校验值;
S32、所述第一终端根据所述第一临时会话密钥和第二临时会话密钥生成实现安全通信的会话密钥;
S33、所述第一终端根据所述实现安全通信的会话密钥生成对应的第三校验值;
S34、所述第一终端判断所述第二校验值是否等于所述第三校验值,若是,则将所述第三校验值发送给所述第二终端;
S35、所述第二终端比对所述第三校验值和第一校验值以判断所述实现安全通信的会话密钥是否正确。
由上述描述可知,通过对实现安全通信的会话密钥的校验值的验证,保证了从另一终端接收到的第二临时会话密钥的正确性,进而保证所生成的实现安全通信的会话密钥的正确性。
进一步的,所述根据所述第一临时会话密钥和第二临时会话密钥生成实现安全通信的会话密钥包括:
将所述第一临时会话密钥和第二临时会话密钥异或生成实现安全通信的会话密钥。
由上述描述可知,通过异或方式生成实现安全通信的会话密钥,方便快捷。
进一步的,所述步骤S35之后还包括:
若所述实现安全通信的会话密钥正确,则所述第二终端采用所述实现安全通信的会话密钥加密与第一终端交互的数据。
由上述描述可知,通过验证正确的实现安全通信的会话密钥对两个终端进行交互的数据进行加密,保证了双方通信的安全性。
进一步的,所述步骤S1中还包括:所述第一终端生成第二随机数,发送所述第二随机数给所述第二终端;
所述步骤S2中所述采用所述第二工作证书加密所述第二临时会话密钥和实现安全通信的会话密钥的第一校验值,得到所述第二加密数据包括:
采用所述第二工作证书加密所述第二临时会话密钥、实现安全通信的会话密钥的第一校验值和所述第二随机数,得到所述第二加密数据;
所述步骤S31包括:
所述第一终端采用与所述第二工作证书对应的第二私钥解密所述第二加密数据,得到解密数据,从所述解密数据获取第四随机数;
根据所述第二随机数和第四随机数验证所述第二终端是否合法,若是,则从所述解密数据获取所述第二临时会话密钥和实现安全通信的会话密钥的第二校验值。
由上述描述可知,通过第二随机数的传递实现对所述另一终端的合法性的验证,实现对所述另一终端的身份验证,通过随机数能够防止重放攻击,进一步提高了安全性与抗攻击性。
请参照图3,一种实现安全通信的终端,包括第一存储器、第一处理器及存储在所述第一存储器上并可在所述第一处理器上运行的第一计算机程序,所述第一处理器执行所述第一计算机程序时实现以下步骤:
S1、接收另一终端发送的第一工作证书,生成第一临时会话密钥,采用所述第一工作证书加密所述第一临时会话密钥,得到第一加密数据,发送所述第一加密数据和第二工作证书给所述另一终端;
S2、接收所述另一终端发送的第二加密数据,所述第二加密数据包括所述另一终端采用所述第二工作证书加密第二临时会话密钥后的数据,所述第二临时会话密钥由所述另一终端生成;
S3、采用与所述第二工作证书对应的第二私钥解密所述第二加密数据,得到所述第二临时会话密钥,根据所述第一临时会话密钥和第二临时会话密钥生成实现安全通信的会话密钥。
由上述描述可知,本发明的有益效果在于:进行通信的双方各自生成形成实现安全通信的会话密钥的临时会话密钥,并采用对方的工作证书对生成的临时会话密钥进行加密,只需要各自生成一对公私钥对,并且只需要两次私钥计算就可以实现双方安全通道的建立,不仅降低了对公私钥的存储空间要求,减少对CA中心证书请求的数量,并且也优化了运算流程,提高了建立安全通道的效率。
进一步的,所述步骤S1中生成第一临时会话密钥包括:
采用预制的与所述第一工作证书对应的根证书验证所述第一工作证书是否合法,若是,则生成第一临时会话密钥。
由上述描述可知,根据预制的与所述第一工作证书对应的根证书验证所述第一工作证书的合法性,若合法,才进行后续的操作,一方面提高了安全性,另一方面避免后续无谓的操作。
进一步的,所述步骤S1中还包括:
接收所述另一终端发送的第一随机数;
采用所述第一工作证书加密第一临时会话密钥和第一随机数,得到所述第一加密数据,使得所述另一终端采用与所述第一工作证书对应的第一私钥解密所述第一加密数据后得到第三随机数,并根据所述第一随机数和第三随机数验证第一加密数据发送端的合法性。
由上述描述可知,通过第一随机数的传递实现对第一加密数据发送端的合法性的验证,实现对发送端的身份验证,通过随机数能够防止重放攻击,进一步提高了安全性与抗攻击性。
进一步的,所述步骤S2中所述第二加密数据包括所述另一终端采用所述第二工作证书加密第二临时会话密钥和实现安全通信的会话密钥的第一校验值后的数据;
所述实现安全通信的会话密钥的第一校验值是所述另一终端根据生成的实现安全通信的会话密钥得到;
所述实现安全通信的会话密钥的生成是所述另一终端根据解密所述第一加密数据后获取的第一临时会话密钥和自身生成的第二临时会话密钥生成;
所述步骤S3包括:
S31、采用与所述第二工作证书对应的第二私钥解密所述第二加密数据,得到所述第二临时会话密钥和实现安全通信的会话密钥的第二校验值;
S32、根据所述第一临时会话密钥和第二临时会话密钥生成实现安全通信的会话密钥;
S33、根据所述实现安全通信的会话密钥生成对应的第三校验值;
S34、判断所述第二校验值是否等于所述第三校验值,若是,则将所述第三校验值发送给所述另一终端,以使得所述另一终端比对所述第三校验值和第一校验值以判断所述实现安全通信的会话密钥是否正确。
由上述描述可知,通过对实现安全通信的会话密钥的校验值的验证,保证了从另一终端接收到的第二临时会话密钥的正确性,进而保证所生成的实现安全通信的会话密钥的正确性。
进一步的,所述根据所述第一临时会话密钥和第二临时会话密钥生成实现安全通信的会话密钥包括:
将所述第一临时会话密钥和第二临时会话密钥异或生成实现安全通信的会话密钥。
由上述描述可知,通过异或方式生成实现安全通信的会话密钥,方便快捷。
进一步的,所述步骤S1中还包括:生成第二随机数,发送所述第二随机数给所述另一终端;
所述步骤S2中所述第二加密数据包括所述另一终端采用所述第二工作证书加密第二临时会话密钥、所述第二随机数和实现安全通信的会话密钥的第一校验值后的数据;
所述步骤S31包括:
采用与所述第二工作证书对应的第二私钥解密所述第二加密数据,得到解密数据,从所述解密数据获取第四随机数;
根据所述第二随机数和第四随机数验证所述另一终端是否合法,若是,则从所述解密数据获取所述第二临时会话密钥和实现安全通信的会话密钥的第二校验值。
由上述描述可知,通过第二随机数的传递实现对所述另一终端的合法性的验证,实现对所述另一终端的身份验证,通过随机数能够防止重放攻击,进一步提高了安全性与抗攻击性。
请参照图4,一种实现安全通信的系统,包括第一终端和第二终端,所述第一终端包括第二存储器、第二处理器及存储在所述第二存储器上并可在所述第二处理器上运行的第二计算机程序,所述第二终端包括第三存储器、第三处理器及存储在所述第三存储器上并可在所述第三处理器上运行的第三计算机程序,所述第二处理器执行所述第二计算机程序时实现以下步骤:
S1、接收第二终端发送的第一工作证书,生成第一临时会话密钥,采用所述第一工作证书加密第一临时会话密钥,得到第一加密数据,发送所述第一加密数据和第二工作证书给所述第二终端;
S3、接收第二终端发送的第二加密数据,采用与所述第二工作证书对应的第二私钥解密所述第二加密数据,得到所述第二临时会话密钥,根据所述第一临时会话密钥和第二临时会话密钥生成实现安全通信的会话密钥;
所述第三处理器执行所述第三计算机程序时实现以下步骤:
S2、接收所述第一终端发送的第一加密数据和第二工作证书,生成第二临时会话密钥,采用所述第二工作证书加密所述第二临时会话密钥,得到第二加密数据,发送所述第二加密数据给所述第一终端。
本发明的有益效果在于:进行通信的双方各自生成形成实现安全通信的会话密钥的临时会话密钥,并采用对方的工作证书对生成的临时会话密钥进行加密,只需要各自生成一对公私钥对,并且只需要两次私钥计算就可以实现双方安全通道的建立,不仅降低了对公私钥的存储空间要求,减少对CA中心证书请求的数量,并且也优化了运算流程,提高了建立安全通道的效率。
进一步的,所述步骤S1中所述第一终端生成第一临时会话密钥包括:
采用预制的与所述第一工作证书对应的根证书验证所述第一工作证书是否合法,若是,则生成第一临时会话密钥。
进一步的,所述步骤S2中生成第二临时会话密钥包括:
采用预制的与所述第二工作证书对应的根证书验证所述第二工作证书是否合法,若是,则生成第二临时会话密钥。
由上述描述可知,每一端在生成对应的临时会话密钥时,先对对方的工作证书进行验证,在验证合法的前提下,再进行临时会话密钥的生成,不仅提高了安全性,也避免了后续无谓的操作。
进一步的,所述步骤S1中还包括:
接收所述第二终端发送的第一随机数;
采用所述第一工作证书加密第一临时会话密钥和第一随机数,得到所述第一加密数据;
所述步骤S2所述第二终端生成第二临时会话密钥包括:
采用与所述第一工作证书对应的第一私钥解密所述第一加密数据后得到第三随机数;
根据所述第一随机数和第三随机数验证所述第一终端是否合法,若是,则生成第二临时会话密钥。
由上述描述可知,通过第一随机数的传递实现对所述第一终端的合法性的验证,实现对第一终端的身份验证,通过随机数能够防止重放攻击,进一步提高了安全性与抗攻击性。
进一步的,所述步骤S2中生成第二临时会话密钥后还包括:
根据所述第一临时会话密钥和第二临时会话密钥生成实现安全通信的会话密钥;
根据所述实现安全通信的会话密钥生成实现安全通信的会话密钥的第一校验值;
所述采用所述第二工作证书加密所述第二临时会话密钥,得到第二加密数据包括:
采用所述第二工作证书加密所述第二临时会话密钥和实现安全通信的会话密钥的第一校验值,得到所述第二加密数据;
所述步骤S3包括:
S31、采用与所述第二工作证书对应的第二私钥解密所述第二加密数据,得到所述第二临时会话密钥和实现安全通信的会话密钥的第二校验值;
S32、根据所述第一临时会话密钥和第二临时会话密钥生成实现安全通信的会话密钥;
S33、根据所述实现安全通信的会话密钥生成对应的第三校验值;
S34、判断所述第二校验值是否等于所述第三校验值,若是,则将所述第三校验值发送给所述第二终端;
所述第三处理器执行所述第三计算机程序时实现以下步骤:
S35、接收所述第三校验值,比对所述第三校验值和第一校验值以判断所述实现安全通信的会话密钥是否正确。
由上述描述可知,通过对实现安全通信的会话密钥的校验值的验证,保证了从另一终端接收到的第二临时会话密钥的正确性,进而保证所生成的实现安全通信的会话密钥的正确性。
进一步的,所述根据所述第一临时会话密钥和第二临时会话密钥生成实现安全通信的会话密钥包括:
将所述第一临时会话密钥和第二临时会话密钥异或生成实现安全通信的会话密钥。
由上述描述可知,通过异或方式生成实现安全通信的会话密钥,方便快捷。
进一步的,所述第三处理器执行所述第三计算机程序时实现以下步骤:
所述步骤S35之后还包括:
若所述实现安全通信的会话密钥正确,则采用所述实现安全通信的会话密钥加密与第一终端交互的数据。
由上述描述可知,通过验证正确的实现安全通信的会话密钥对两个终端进行交互的数据进行加密,保证了双方通信的安全性。
进一步的,所述步骤S1中还包括:生成第二随机数,发送所述第二随机数给所述第二终端;
所述步骤S2中所述采用所述第二工作证书加密所述第二临时会话密钥和实现安全通信的会话密钥的第一校验值,得到所述第二加密数据包括:
采用所述第二工作证书加密所述第二临时会话密钥、实现安全通信的会话密钥的第一校验值和所述第二随机数,得到所述第二加密数据;
所述步骤S31包括:
采用与所述第二工作证书对应的第二私钥解密所述第二加密数据,得到解密数据,从所述解密数据获取第四随机数;
根据所述第二随机数和第四随机数验证所述第二终端是否合法,若是,则从所述解密数据获取所述第二临时会话密钥和实现安全通信的会话密钥的第二校验值。
由上述描述可知,通过第二随机数的传递实现对所述另一终端的合法性的验证,实现对所述另一终端的身份验证,通过随机数能够防止重放攻击,进一步提高了安全性与抗攻击性。
实施例一
请参照图1,一种实现安全通信的方法,本实施例是以进行交互的通信双方其中一个终端的角度来描述,包括步骤:
S0、先在进行交互的两个终端分别预制工作证书、与工作证书对应的根证书以及与工作证书对应的私钥,具体的如下:
另一终端:预制根证书crtroot,由所述根证书签发的第一工作证书crt_a_e,与所述第一工作证书对应的第一私钥pri_a_e;
所述终端:预制根证书crtroot,由所述根证书签发的第二工作证书crt_b_e,与所述第二工作证书对应的第二私钥pri_b_e;
其中,根证书用于签发下级证书,即crt_a_e、crt_b_e都是crtroot签发的,典型情况下,使用RSA或SM2算法来实现签发;
S1、接收另一终端发送的第一工作证书crt_a_e,生成第一临时会话密钥rpk1,采用所述第一工作证书crt_a_e加密所述第一临时会话密钥rpk1,得到第一加密数据enc(crt_a_e,rpk1),发送所述第一加密数据和第二工作证书crt_b_e给所述另一终端;
具体的,生成第一临时会话密钥包括:
采用预制的与所述第一工作证书crt_a_e对应的根证书crtroot验证所述第一工作证书crt_a_e是否合法,若是,则生成第一临时会话密钥rpk1,否则,则提示第一工作证书crt_a_e不合法,并退出;
其中,所述临时密钥的生成可以采用密钥生成算法中密钥的最高强度,特别地,若使用TDES算法,则长度为24字节,若使用AES算法,则长度为32字节;
S2、接收所述另一终端发送的第二加密数据enc(crt_b_e,rpk2)所述第二加密数据包括所述另一终端采用所述第二工作证书crt_b_e加密第二临时会话密钥rpk2后的数据,所述第二临时会话密钥rpk2由所述另一终端生成;
S3、采用与所述第二工作证书crt_b_e对应的第二私钥pri_b_e解密所述第二加密数据enc(crt_b_e,rpk2),得到所述第二临时会话密钥rpk2,根据所述第一临时会话密钥rpk1和第二临时会话密钥rpk2生成实现安全通信的会话密钥;
具体的,将所述第一临时会话密钥rpk1和第二临时会话密钥rpk2异或生成实现安全通信的会话密钥rpk。
实施例二
本实施例与实施例一的不同在于:所述步骤S1还包括:接收所述另一终端发送的第一随机数r1,所述随机数r1的长度可以根据实际情况需要进行设定,本实施例中,长度选择32字节;
采用所述第一工作证书crt_a_e加密第一临时会话密钥rpk1和第一随机数r1,得到所述第一加密数据enc(crt_a_e,rpk1+r1),使得所述另一终端采用与所述第一工作证书crt_a_e对应的第一私钥pri_a_e解密所述第一加密数据enc(crt_a_e,rpk1+r1)后得到第三随机数r1’,并根据所述第一随机数r1和第三随机数r1’验证第一加密数据发送端的合法性;
所述步骤S2中所述第二加密数据包括所述另一终端采用所述第二工作证书crt_b_e加密第二临时会话密钥rpk2和实现安全通信的会话密钥rpk的第一校验值kcv后的数据;
其中,校验值是对生成的会话密钥进行校验的值,可以使用所述会话密钥对约定的数据加密,取得到的加密数据的前3个字节作为校验值,通过该校验值,可以确保接收方接收到的密钥内容的正确性;
所述实现安全通信的会话密钥rpk的第一校验值kcv是所述另一终端根据生成的实现安全通信的会话密钥rpk得到;
所述实现安全通信的会话密钥rpk的生成是所述另一终端根据解密所述第一加密数据后获取的第一临时会话密钥rpk1和自身生成的第二临时会话密钥rpk2生成;
所述步骤S3包括:
S31、采用与所述第二工作证书crt_b_e对应的第二私钥pri_b_e解密所述第二加密数据,得到所述第二临时会话密钥rpk2和实现安全通信的会话密钥rpk的第二校验值kcv’;
S32、根据所述第一临时会话密钥rpk1和第二临时会话密钥rpk2生成实现安全通信的会话密钥rpk;
S33、根据所述实现安全通信的会话密钥rpk生成对应的第三校验值kcv”;
S34、判断所述第二校验值kcv’是否等于所述第三校验值kcv”,若是,则将所述第三校验值kcv”发送给所述另一终端,以使得所述另一终端比对所述第三校验值kcv”和第一校验值kcv以判断所述实现安全通信的会话密钥是否正确;
优选的,所述步骤S1中还包括:生成第二随机数r2,发送所述第二随机数r2给所述另一终端,所述随机数r2的长度可以根据实际情况需要进行设定,本实施例中,长度选择32字节;
所述步骤S2中所述第二加密数据包括所述另一终端采用所述第二工作证书crt_b_e加密第二临时会话密钥rpk2、所述第二随机数r2和实现安全通信的会话密钥rpk的第一校验值kcv后的数据;
所述步骤S31包括:
采用与所述第二工作证书crt_b_e对应的第二私钥pri_b_e解密所述第二加密数据,得到解密数据,从所述解密数据获取第四随机数r2’;
根据所述第二随机数r2和第四随机数r2‘验证所述另一终端是否合法,若是,则从所述解密数据获取所述第二临时会话密钥rpk2和实现安全通信的会话密钥的第二校验值kcv’。
实施例三
请参照图2,一种实现安全通信的方法,本实施例是以进行交互的通信双方的角度来描述,包括步骤:
S0、先在进行交互的两个终端分别预制工作证书、与工作证书对应的根证书以及与工作证书对应的私钥,具体的如下:
第二终端:预制根证书crtroot,由所述根证书签发的第一工作证书crt_a_e,与所述第一工作证书对应的第一私钥pri_a_e;
第一终端:预制根证书crtroot,由所述根证书签发的第二工作证书crt_b_e,与所述第二工作证书对应的第二私钥pri_b_e;
其中,根证书用于签发下级证书,即crt_a_e、crt_b_e都是crtroot签发的,典型情况下,使用RSA或SM2算法来实现签发;
S1、所述第一终端接收另一终端发送的第一工作证书crt_a_e,生成第一临时会话密钥rpk1,采用所述第一工作证书crt_a_e加密所述第一临时会话密钥rpk1,得到第一加密数据enc(crt_a_e,rpk1),发送所述第一加密数据enc(crt_a_e,rpk1)和第二工作证书crt_b_e给所述第二终端;
具体的,生成第一临时会话密钥包括:
采用预制的与所述第一工作证书crt_a_e对应的根证书crtroot验证所述第一工作证书crt_a_e是否合法,若是,则生成第一临时会话密钥rpk1,否则,则提示第一工作证书crt_a_e不合法,并退出;
其中,所述临时密钥的生成可以采用密钥生成算法中密钥的最高强度,特别地,若使用TDES算法,则长度为24字节,若使用AES算法,则长度为32字节;
S2、所述第二终端生成第二临时会话密钥rpk2,采用所述第二工作证书crt_b_e加密所述第二临时会话密钥rpk2,得到第二加密数据enc(crt_b_e,rpk2)发送所述第二加密数据给所述第一终端;
具体的,生成第二临时会话密钥包括:
采用预制的与所述第二工作证书crt_b_e对应的根证书crtroot验证所述第二工作证书crt_b_e是否合法,若是,则生成第二临时会话密钥rpk2,否则,则提示第一工作证书crt_b_e不合法,并退出;
S3、所述第一终端采用与所述第二工作证书crt_b_e对应的第二私钥pri_b_e解密所述第二加密数据enc(crt_b_e,rpk2),得到所述第二临时会话密钥rpk2,根据所述第一临时会话密钥rpk1和第二临时会话密钥rpk2生成实现安全通信的会话密钥;
具体的,将所述第一临时会话密钥rpk1和第二临时会话密钥rpk2异或生成实现安全通信的会话密钥rpk。
实施例四
本实施例与实施例一的不同在于:所述步骤S1还包括:所述第一终端接收所述第二终端发送的第一随机数r1,所述随机数r1的长度可以根据实际情况需要进行设定,本实施例中,长度选择32字节;
采用所述第一工作证书crt_a_e加密第一临时会话密钥rpk1和第一随机数r1,得到所述第一加密数据enc(crt_a_e,rpk1+r1);
所述步骤S2所述第二终端生成第二临时会话密钥rpk2包括:
所述第二终端采用与所述第一工作证书crt_a_e对应的第一私钥pri_a_e解密所述第一加密数据enc(crt_a_e,rpk1+r1)后得到第三随机数r1’;
所述第二终端根据所述第一随机数r1和第三随机数r1’验证所述第一终端是否合法,若是,则生成第二临时会话密钥rpk2;
所述步骤S2中生成第二临时会话密钥rpk2后还包括:
所述第二终端根据所述第一临时会话密钥rpk1和第二临时会话密钥rpk2生成实现安全通信的会话密钥rpk;
所述第二终端根据所述实现安全通信的会话密钥rpk生成实现安全通信的会话密钥的第一校验值kcv;
其中,校验值是对生成的会话密钥进行校验的值,可以使用所述会话密钥对约定的数据加密,取得到的加密数据的前3个字节作为校验值,通过该校验值,可以确保接收方接收到的密钥内容的正确性;
所述采用所述第二工作证书crt_b_e加密所述第二临时会话密钥rpk2,得到第二加密数据包括:
采用所述第二工作证书crt_b_e加密所述第二临时会话密钥rpk2和实现安全通信的会话密钥的第一校验值kcv,得到所述第二加密数据enc(crt_b_e,rpk2+kcv);
所述步骤S3包括:
S31、所述第一终端采用与所述第二工作证书crt_b_e对应的第二私钥pri_b_e解密所述第二加密数据enc(crt_b_e,rpk2+kcv),得到所述第二临时会话密钥rpk2和实现安全通信的会话密钥rpk的第二校验值kcv’;
S32、所述第一终端根据所述第一临时会话密钥rpk1和第二临时会话密钥rpk2生成实现安全通信的会话密钥rpk;
S33、所述第一终端根据所述实现安全通信的会话密钥rpk生成对应的第三校验值kcv“;
S34、所述第一终端判断所述第二校验值kcv’是否等于所述第三校验值kcv”,若是,则将所述第三校验值kcv”发送给所述第二终端;
S35、所述第二终端比对所述第三校验值kcv”和第一校验值kcv以判断所述实现安全通信的会话密钥rpk是否正确,若所述会话密钥rpk正确,则所述第二终端采用所述实现安全通信的会话密钥rpk加密与第一终端交互的数据;
优选的,所述步骤S1中还包括:生成第二随机数r2,发送所述第二随机数r2给所述第二终端,所述随机数r2的长度可以根据实际情况需要进行设定,本实施例中,长度选择32字节;
所述步骤S2中所述采用所述第二工作证书加密所述第二临时会话密钥和实现安全通信的会话密钥的第一校验值,得到所述第二加密数据包括:
采用所述第二工作证书crt_b_e加密所述第二临时会话密钥rpk2、实现安全通信的会话密钥的第一校验值kcv和所述第二随机数r2,得到所述第二加密数据enc(crt_b_e,rpk2+kcv+r2);
所述步骤S31包括:
所述第一终端采用与所述第二工作证书crt_b_e对应的第二私钥pri_b_e解密所述第二加密数据,得到解密数据,从所述解密数据获取第四随机数r2’;
根据所述第二随机数r2和第四随机数r2’验证所述另一终端是否合法,若是,则从所述解密数据获取所述第二临时会话密钥rpk2和实现安全通信的会话密钥的第二校验值kcv’。
实施例五
请参照图3,一种实现安全通信的终端1,包括第一存储器2、第一处理器3及存储在所述第一存储器2上并可在所述第一处理器3上运行的第一计算机程序,所述第一处理器3执行所述第一计算机程序时实现实施例一中的步骤。
实施例六
请参照图3,一种实现安全通信的终端1,包括第一存储器2、第一处理器3及存储在所述第一存储器2上并可在所述第一处理器3上运行的第一计算机程序,所述第一处理器3执行所述第一计算机程序时实现实施例二中的步骤。
实施例七
请参照图4,一种实现安全通信的系统10,包括第一终端4和第二终端7,所述第一终端4包括第二存储器5、第二处理器6及存储在所述第二存储器5上并可在所述第二处理器6上运行的第二计算机程序,所述第二终端7包括第三存储器8、第三处理器9及存储在所述第三存储器8上并可在所述第三处理器9上运行的第三计算机程序,所述第二处理器6执行所述第二计算机程序时实现实施例三中第一终端执行的步骤;所述第三处理器9执行所述第二计算机程序时实现实施例三中第二终端执行的步骤。
实施例八
请参照图4,一种实现安全通信的系统10,包括第一终端4和第二终端7,所述第一终端4包括第二存储器5、第二处理器6及存储在所述第二存储器5上并可在所述第二处理器6上运行的第二计算机程序,所述第二终端7包括第三存储器8、第三处理器9及存储在所述第三存储器8上并可在所述第三处理器9上运行的第三计算机程序,所述第二处理器6执行所述第二计算机程序时实现实施例四中第一终端执行的步骤;所述第三处理器9执行所述第二计算机程序时实现实施例四中第二终端执行的步骤。
综上所述,本发明提供的一种实现安全通信的方法、终端及系统,进行通信的双方各自生成形成实现安全通信的会话密钥的临时会话密钥,并采用对方的工作证书对生成的临时会话密钥进行加密,只需要各自生成一对公私钥对,并且只需要两次私钥计算就可以实现双方安全通道的建立,通过证书体系及公钥加密、私钥解密方式完成会话密钥的安全传递,同时比较会话密钥的校验值是否一致,若不一致,则说明接收方没有正确的私钥得到发送方生成的会话密钥,通过这种方式完成通信双方的身份认证,不仅降低了对公私钥的存储空间要求,减少对CA中心证书请求的数量,并且整个交互过程也优化了运算流程,提高了建立安全通道的效率。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (16)

1.一种实现安全通信的方法,其特征在于,包括步骤:
S1、接收另一终端发送的第一工作证书,生成第一临时会话密钥,采用所述第一工作证书加密所述第一临时会话密钥,得到第一加密数据,发送所述第一加密数据和第二工作证书给所述另一终端;
S2、接收所述另一终端发送的第二加密数据,所述第二加密数据包括所述另一终端采用所述第二工作证书加密第二临时会话密钥后的数据,所述第二临时会话密钥由所述另一终端生成;
S3、采用与所述第二工作证书对应的第二私钥解密所述第二加密数据,得到所述第二临时会话密钥,根据所述第一临时会话密钥和第二临时会话密钥生成实现安全通信的会话密钥;
所述步骤S1中生成第一临时会话密钥包括:
采用预制的与所述第一工作证书对应的根证书验证所述第一工作证书是否合法,若是,则生成第一临时会话密钥;
所述步骤S1中还包括:
接收所述另一终端发送的第一随机数;
采用所述第一工作证书加密第一临时会话密钥和第一随机数,得到所述第一加密数据,使得所述另一终端采用与所述第一工作证书对应的第一私钥解密所述第一加密数据后得到第三随机数,并根据所述第一随机数和第三随机数验证第一加密数据发送端的合法性;
所述步骤S2中所述第二加密数据包括所述另一终端采用所述第二工作证书加密第二临时会话密钥和实现安全通信的会话密钥的第一校验值后的数据;
所述实现安全通信的会话密钥的第一校验值是所述另一终端根据生成的实现安全通信的会话密钥得到;
所述实现安全通信的会话密钥的生成是所述另一终端根据解密所述第一加密数据后获取的第一临时会话密钥和自身生成的第二临时会话密钥生成;
所述步骤S3包括:
S31、采用与所述第二工作证书对应的第二私钥解密所述第二加密数据,得到所述第二临时会话密钥和实现安全通信的会话密钥的第二校验值;
S32、根据所述第一临时会话密钥和第二临时会话密钥生成实现安全通信的会话密钥;
S33、根据所述实现安全通信的会话密钥生成对应的第三校验值;
S34、判断所述第二校验值是否等于所述第三校验值,若是,则将所述第三校验值发送给所述另一终端,以使得所述另一终端比对所述第三校验值和第一校验值以判断所述实现安全通信的会话密钥是否正确。
2.根据权利要求1所述的一种实现安全通信的方法,其特征在于,所述根据所述第一临时会话密钥和第二临时会话密钥生成实现安全通信的会话密钥包括:
将所述第一临时会话密钥和第二临时会话密钥异或生成实现安全通信的会话密钥。
3.根据权利要求1所述的一种实现安全通信的方法,其特征在于,所述步骤S1中还包括:生成第二随机数,发送所述第二随机数给所述另一终端;
所述步骤S2中所述第二加密数据包括所述另一终端采用所述第二工作证书加密第二临时会话密钥、所述第二随机数和实现安全通信的会话密钥的第一校验值后的数据;
所述步骤S31包括:
采用与所述第二工作证书对应的第二私钥解密所述第二加密数据,得到解密数据,从所述解密数据获取第四随机数;
根据所述第二随机数和第四随机数验证所述另一终端是否合法,若是,则从所述解密数据获取所述第二临时会话密钥和实现安全通信的会话密钥的第二校验值。
4.一种实现安全通信的方法,其特征在于,包括步骤:
S1、第一终端接收第二终端发送的第一工作证书,生成第一临时会话密钥,采用所述第一工作证书加密第一临时会话密钥,得到第一加密数据,发送所述第一加密数据和第二工作证书给所述第二终端;
S2、第二终端生成第二临时会话密钥,采用所述第二工作证书加密所述第二临时会话密钥,得到第二加密数据,发送所述第二加密数据给所述第一终端;
S3、所述第一终端采用与所述第二工作证书对应的第二私钥解密所述第二加密数据,得到所述第二临时会话密钥,根据所述第一临时会话密钥和第二临时会话密钥生成实现安全通信的会话密钥;
所述步骤S1中所述第一终端生成第一临时会话密钥包括:
采用预制的与所述第一工作证书对应的根证书验证所述第一工作证书是否合法,若是,则生成第一临时会话密钥;
所述步骤S1中还包括:
所述第一终端接收所述第二终端发送的第一随机数;
所述第一终端采用所述第一工作证书加密第一临时会话密钥和第一随机数,得到所述第一加密数据;
所述步骤S2所述第二终端生成第二临时会话密钥包括:
所述第二终端采用与所述第一工作证书对应的第一私钥解密所述第一加密数据后得到第三随机数;
所述第二终端根据所述第一随机数和第三随机数验证所述第一终端是否合法,若是,则生成第二临时会话密钥;
所述步骤S2中生成第二临时会话密钥后还包括:
所述第二终端根据所述第一临时会话密钥和第二临时会话密钥生成实现安全通信的会话密钥;
所述第二终端根据所述实现安全通信的会话密钥生成实现安全通信的会话密钥的第一校验值;
所述采用所述第二工作证书加密所述第二临时会话密钥,得到第二加密数据包括:
采用所述第二工作证书加密所述第二临时会话密钥和实现安全通信的会话密钥的第一校验值,得到所述第二加密数据;
所述步骤S3包括:
S31、所述第一终端采用与所述第二工作证书对应的第二私钥解密所述第二加密数据,得到所述第二临时会话密钥和实现安全通信的会话密钥的第二校验值;
S32、所述第一终端根据所述第一临时会话密钥和第二临时会话密钥生成实现安全通信的会话密钥;
S33、所述第一终端根据所述实现安全通信的会话密钥生成对应的第三校验值;
S34、所述第一终端判断所述第二校验值是否等于所述第三校验值,若是,则将所述第三校验值发送给所述第二终端;
S35、所述第二终端比对所述第三校验值和第一校验值以判断所述实现安全通信的会话密钥是否正确。
5.根据权利要求4所述的一种实现安全通信的方法,其特征在于,所述步骤S2中所述第二终端生成第二临时会话密钥包括:
采用预制的与所述第二工作证书对应的根证书验证所述第二工作证书是否合法,若是,则生成第二临时会话密钥。
6.根据权利要求4所述的一种实现安全通信的方法,其特征在于,所述根据所述第一临时会话密钥和第二临时会话密钥生成实现安全通信的会话密钥包括:
将所述第一临时会话密钥和第二临时会话密钥异或生成实现安全通信的会话密钥。
7.根据权利要求4所述的一种实现安全通信的方法,其特征在于,所述步骤S35之后还包括:
若所述实现安全通信的会话密钥正确,则所述第二终端采用所述实现安全通信的会话密钥加密与第一终端交互的数据。
8.根据权利要求4或7所述的一种实现安全通信的方法,其特征在于,所述步骤S1中还包括:所述第一终端生成第二随机数,发送所述第二随机数给所述第二终端;
所述步骤S2中所述采用所述第二工作证书加密所述第二临时会话密钥和实现安全通信的会话密钥的第一校验值,得到所述第二加密数据包括:
采用所述第二工作证书加密所述第二临时会话密钥、实现安全通信的会话密钥的第一校验值和所述第二随机数,得到所述第二加密数据;
所述步骤S31包括:
所述第一终端采用与所述第二工作证书对应的第二私钥解密所述第二加密数据,得到解密数据,从所述解密数据获取第四随机数;
根据所述第二随机数和第四随机数验证所述第二终端是否合法,若是,则从所述解密数据获取所述第二临时会话密钥和实现安全通信的会话密钥的第二校验值。
9.一种实现安全通信的终端,包括第一存储器、第一处理器及存储在所述第一存储器上并可在所述第一处理器上运行的第一计算机程序,其特征在于,所述第一处理器执行所述第一计算机程序时实现以下步骤:
S1、接收另一终端发送的第一工作证书,生成第一临时会话密钥,采用所述第一工作证书加密所述第一临时会话密钥,得到第一加密数据,发送所述第一加密数据和第二工作证书给所述另一终端;
S2、接收所述另一终端发送的第二加密数据,所述第二加密数据包括所述另一终端采用所述第二工作证书加密第二临时会话密钥后的数据,所述第二临时会话密钥由所述另一终端生成;
S3、采用与所述第二工作证书对应的第二私钥解密所述第二加密数据,得到所述第二临时会话密钥,根据所述第一临时会话密钥和第二临时会话密钥生成实现安全通信的会话密钥;
所述步骤S1中生成第一临时会话密钥包括:
采用预制的与所述第一工作证书对应的根证书验证所述第一工作证书是否合法,若是,则生成第一临时会话密钥;
所述步骤S1中还包括:
接收所述另一终端发送的第一随机数;
采用所述第一工作证书加密第一临时会话密钥和第一随机数,得到所述第一加密数据,使得所述另一终端采用与所述第一工作证书对应的第一私钥解密所述第一加密数据后得到第三随机数,并根据所述第一随机数和第三随机数验证第一加密数据发送端的合法性;
所述步骤S2中所述第二加密数据包括所述另一终端采用所述第二工作证书加密第二临时会话密钥和实现安全通信的会话密钥的第一校验值后的数据;
所述实现安全通信的会话密钥的第一校验值是所述另一终端根据生成的实现安全通信的会话密钥得到;
所述实现安全通信的会话密钥的生成是所述另一终端根据解密所述第一加密数据后获取的第一临时会话密钥和自身生成的第二临时会话密钥生成;
所述步骤S3包括:
S31、采用与所述第二工作证书对应的第二私钥解密所述第二加密数据,得到所述第二临时会话密钥和实现安全通信的会话密钥的第二校验值;
S32、根据所述第一临时会话密钥和第二临时会话密钥生成实现安全通信的会话密钥;
S33、根据所述实现安全通信的会话密钥生成对应的第三校验值;
S34、判断所述第二校验值是否等于所述第三校验值,若是,则将所述第三校验值发送给所述另一终端,以使得所述另一终端比对所述第三校验值和第一校验值以判断所述实现安全通信的会话密钥是否正确。
10.根据权利要求9所述的一种实现安全通信的终端,其特征在于,所述根据所述第一临时会话密钥和第二临时会话密钥生成实现安全通信的会话密钥包括:
将所述第一临时会话密钥和第二临时会话密钥异或生成实现安全通信的会话密钥。
11.根据权利要求9所述的一种实现安全通信的终端,其特征在于,所述步骤S1中还包括:生成第二随机数,发送所述第二随机数给所述另一终端;
所述步骤S2中所述第二加密数据包括所述另一终端采用所述第二工作证书加密第二临时会话密钥、所述第二随机数和实现安全通信的会话密钥的第一校验值后的数据;
所述步骤S31包括:
采用与所述第二工作证书对应的第二私钥解密所述第二加密数据,得到解密数据,从所述解密数据获取第四随机数;
根据所述第二随机数和第四随机数验证所述另一终端是否合法,若是,则从所述解密数据获取所述第二临时会话密钥和实现安全通信的会话密钥的第二校验值。
12.一种实现安全通信的系统,包括第一终端和第二终端,所述第一终端包括第二存储器、第二处理器及存储在所述第二存储器上并可在所述第二处理器上运行的第二计算机程序,所述第二终端包括第三存储器、第三处理器及存储在所述第三存储器上并可在所述第三处理器上运行的第三计算机程序,其特征在于,所述第二处理器执行所述第二计算机程序时实现以下步骤:
S1、接收第二终端发送的第一工作证书,生成第一临时会话密钥,采用所述第一工作证书加密第一临时会话密钥,得到第一加密数据,发送所述第一加密数据和第二工作证书给所述第二终端;
S3、接收第二终端发送的第二加密数据,采用与所述第二工作证书对应的第二私钥解密所述第二加密数据,得到第二临时会话密钥,根据所述第一临时会话密钥和第二临时会话密钥生成实现安全通信的会话密钥;
所述第三处理器执行所述第三计算机程序时实现以下步骤:
S2、接收所述第一终端发送的第一加密数据和第二工作证书,生成第二临时会话密钥,采用所述第二工作证书加密所述第二临时会话密钥,得到第二加密数据,发送所述第二加密数据给所述第一终端;
所述步骤S1中所述第一终端生成第一临时会话密钥包括:
采用预制的与所述第一工作证书对应的根证书验证所述第一工作证书是否合法,若是,则生成第一临时会话密钥;
所述步骤S1中还包括:
接收所述第二终端发送的第一随机数;
采用所述第一工作证书加密第一临时会话密钥和第一随机数,得到所述第一加密数据;
所述步骤S2所述第二终端生成第二临时会话密钥包括:
采用与所述第一工作证书对应的第一私钥解密所述第一加密数据后得到第三随机数;
根据所述第一随机数和第三随机数验证所述第一终端是否合法,若是,则生成第二临时会话密钥;
所述步骤S2中生成第二临时会话密钥后还包括:
根据所述第一临时会话密钥和第二临时会话密钥生成实现安全通信的会话密钥;
根据所述实现安全通信的会话密钥生成实现安全通信的会话密钥的第一校验值;
所述采用所述第二工作证书加密所述第二临时会话密钥,得到第二加密数据包括:
采用所述第二工作证书加密所述第二临时会话密钥和实现安全通信的会话密钥的第一校验值,得到所述第二加密数据;
所述步骤S3包括:
S31、采用与所述第二工作证书对应的第二私钥解密所述第二加密数据,得到所述第二临时会话密钥和实现安全通信的会话密钥的第二校验值;
S32、根据所述第一临时会话密钥和第二临时会话密钥生成实现安全通信的会话密钥;
S33、根据所述实现安全通信的会话密钥生成对应的第三校验值;
S34、判断所述第二校验值是否等于所述第三校验值,若是,则将所述第三校验值发送给所述第二终端;
所述第三处理器执行所述第三计算机程序时实现以下步骤:
S35、接收所述第三校验值,比对所述第三校验值和第一校验值以判断所述实现安全通信的会话密钥是否正确。
13.根据权利要求12所述的一种实现安全通信的系统,其特征在于,所述步骤S2中生成第二临时会话密钥包括:
采用预制的与所述第二工作证书对应的根证书验证所述第二工作证书是否合法,若是,则生成第二临时会话密钥。
14.根据权利要求12所述的一种实现安全通信的系统,其特征在于,所述根据所述第一临时会话密钥和第二临时会话密钥生成实现安全通信的会话密钥包括:
将所述第一临时会话密钥和第二临时会话密钥异或生成实现安全通信的会话密钥。
15.根据权利要求12所述的一种实现安全通信的系统,其特征在于,所述第三处理器执行所述第三计算机程序时实现以下步骤:
所述步骤S35之后还包括:
若所述实现安全通信的会话密钥正确,则采用所述实现安全通信的会话密钥加密与第一终端交互的数据。
16.根据权利要求12或15所述的一种实现安全通信的系统,其特征在于,所述步骤S1中还包括:生成第二随机数,发送所述第二随机数给所述第二终端;
所述步骤S2中所述采用所述第二工作证书加密所述第二临时会话密钥和实现安全通信的会话密钥的第一校验值,得到所述第二加密数据包括:
采用所述第二工作证书加密所述第二临时会话密钥、实现安全通信的会话密钥的第一校验值和所述第二随机数,得到所述第二加密数据;
所述步骤S31包括:
采用与所述第二工作证书对应的第二私钥解密所述第二加密数据,得到解密数据,从所述解密数据获取第四随机数;
根据所述第二随机数和第四随机数验证所述第二终端是否合法,若是,则从所述解密数据获取所述第二临时会话密钥和实现安全通信的会话密钥的第二校验值。
CN201811579989.0A 2018-12-24 2018-12-24 一种实现安全通信的方法、终端及系统 Active CN109842489B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811579989.0A CN109842489B (zh) 2018-12-24 2018-12-24 一种实现安全通信的方法、终端及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811579989.0A CN109842489B (zh) 2018-12-24 2018-12-24 一种实现安全通信的方法、终端及系统

Publications (2)

Publication Number Publication Date
CN109842489A CN109842489A (zh) 2019-06-04
CN109842489B true CN109842489B (zh) 2022-07-19

Family

ID=66883314

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811579989.0A Active CN109842489B (zh) 2018-12-24 2018-12-24 一种实现安全通信的方法、终端及系统

Country Status (1)

Country Link
CN (1) CN109842489B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114978726A (zh) * 2022-05-26 2022-08-30 上海赫千电子科技有限公司 一种基于车载以太网的骨干网络的安全通信方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103944734A (zh) * 2014-04-25 2014-07-23 天地融科技股份有限公司 数据安全交互方法
CN109040149A (zh) * 2018-11-02 2018-12-18 美的集团股份有限公司 密钥协商方法、云服务器、设备、存储介质以及系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101383698A (zh) * 2008-10-29 2009-03-11 中国电信股份有限公司 会话密钥分发方法及系统
US8850206B2 (en) * 2011-11-15 2014-09-30 Apple Inc. Client-server system with security for untrusted server
US9807612B2 (en) * 2014-04-25 2017-10-31 Tendyron Corporation Secure data interaction method and system
CN106101068B (zh) * 2016-05-27 2019-06-11 宇龙计算机通信科技(深圳)有限公司 终端通信方法及系统
CN106789018B (zh) * 2016-12-20 2019-10-08 百富计算机技术(深圳)有限公司 密钥远程获取方法和装置
CN108270558A (zh) * 2016-12-30 2018-07-10 上海格尔软件股份有限公司 一种基于临时密钥对的私钥导入方法
CN108347330A (zh) * 2017-01-24 2018-07-31 北京百度网讯科技有限公司 一种安全通信的方法和装置
CN107896147B (zh) * 2017-12-07 2020-07-28 福建联迪商用设备有限公司 一种基于国密算法协商临时会话密钥的方法及其系统
WO2019153119A1 (zh) * 2018-02-06 2019-08-15 福建联迪商用设备有限公司 一种传输密钥的方法、接收终端及分发终端

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103944734A (zh) * 2014-04-25 2014-07-23 天地融科技股份有限公司 数据安全交互方法
CN109040149A (zh) * 2018-11-02 2018-12-18 美的集团股份有限公司 密钥协商方法、云服务器、设备、存储介质以及系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
C. Jennings ; Cisco Systems ; J. Fischl等.Certificate Management Service for the Session Initiation Protocol (SIP).《IETF 》.2011, *
基于CPK的VoIP技术研究;陈南洋等;《信息安全与通信保密》;20130810(第08期);全文 *
基于国密算法的文件安全系统研究与实现;徐学东等;《电子测试》;20160915(第18期);全文 *

Also Published As

Publication number Publication date
CN109842489A (zh) 2019-06-04

Similar Documents

Publication Publication Date Title
CN107948189B (zh) 非对称密码身份鉴别方法、装置、计算机设备及存储介质
CN107196763B (zh) Sm2算法协同签名及解密方法、装置与系统
CN109756500B (zh) 基于多个非对称密钥池的抗量子计算https通信方法和系统
EP3642997B1 (en) Secure communications providing forward secrecy
US9515825B2 (en) Method for password based authentication and apparatus executing the method
JP4527358B2 (ja) 鍵供託を使用しない、認証された個別暗号システム
CN103152366B (zh) 获得终端权限的方法、终端及服务器
JP5845393B2 (ja) 暗号通信装置および暗号通信システム
US9705683B2 (en) Verifiable implicit certificates
CN105447407A (zh) 一种离线数据的加密方法、解密方法及相应装置和系统
CN108347404B (zh) 一种身份认证方法及装置
CN110087240B (zh) 基于wpa2-psk模式的无线网络安全数据传输方法及系统
CN109861813B (zh) 基于非对称密钥池的抗量子计算https通信方法和系统
CN110020524B (zh) 一种基于智能卡的双向认证方法
CN112087428B (zh) 一种基于数字证书的抗量子计算身份认证系统及方法
CN112104453B (zh) 一种基于数字证书的抗量子计算数字签名系统及签名方法
KR20090065986A (ko) 겹선형 사상을 이용한 다자간 키 공유 방법 및 그 시스템
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
CN108599926B (zh) 一种基于对称密钥池的HTTP-Digest改进型AKA身份认证系统和方法
JP6758476B2 (ja) デバイス間の共通セッション鍵を取得するシステムおよび方法
CN113098681B (zh) 云存储中口令增强且可更新的盲化密钥管理方法
Castiglione et al. An efficient and transparent one-time authentication protocol with non-interactive key scheduling and update
CN109842489B (zh) 一种实现安全通信的方法、终端及系统
Jaung Efficient three-party key exchange using smart cards
Mehta et al. Group authentication using paillier threshold cryptography

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant