CN110336774B - 混合加密解密方法、设备及系统 - Google Patents

混合加密解密方法、设备及系统 Download PDF

Info

Publication number
CN110336774B
CN110336774B CN201910310608.7A CN201910310608A CN110336774B CN 110336774 B CN110336774 B CN 110336774B CN 201910310608 A CN201910310608 A CN 201910310608A CN 110336774 B CN110336774 B CN 110336774B
Authority
CN
China
Prior art keywords
key
data
random
public key
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910310608.7A
Other languages
English (en)
Other versions
CN110336774A (zh
Inventor
范天伟
胡云
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN201910310608.7A priority Critical patent/CN110336774B/zh
Publication of CN110336774A publication Critical patent/CN110336774A/zh
Application granted granted Critical
Publication of CN110336774B publication Critical patent/CN110336774B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种混合加密解密方法、设备及系统,涉及数据传输安全技术领域,能够有效的对数据发送端进行身份鉴定,保障数据传输的安全性和完整性。其中,该方法包括:利用第一私钥对原始数据进行加签得到数字签名,生成与原始数据相对应的随机密钥对,包括随机公钥和随机私钥;利用随机私钥和第二公钥进行密钥协商生成的第一协商密钥对数字签名和原始数据进行对称加密得到加密数据;将加密数据和随机公钥发送至数据接收端,使数据接收端根据随机公钥和第二私钥生成的第二协商密钥对加密数据进行解密,第二公钥与第二私钥组成的第二密钥对由数据接收端生成,第一公钥用于数据接收端对解密获得的数字签名进行解签。主要用于对数据进行安全传输。

Description

混合加密解密方法、设备及系统
技术领域
本发明涉及数据传输安全技术领域,尤其是涉及一种混合加密解密方法、设备及系统。
背景技术
物联网是一项革命性的通信成就,丰富的无线连接技术使物联网设备具有通信能力,低功耗的微控制器使物联网设备同时具有一定的计算能力。物联网构建了一种新的业务框架,终端通过无线网络实现与后端系统间的数据交互,物联网在各领域的落地应用,大大降低了业务成本和潜在风险,但是,随着物联网的不断发展,数据在物联网系统中进行传输时,很容易受到各种类型的攻击,物联网中单个设备节点故障可能导致数十万个终端设备受到攻击和利用,随着物联网中的数据量和终端设备数量的激增,对物联网数据传输安全提出了更高的要求。
由于物联网安全问题可能导致的严重后果,在物联网设备中采用数据加密和数字签名是一项巨大的需求,现有的一些数字签名方案,如RSA加密算法,其可信度取决于算法的复杂度,很容易被量子计算机破坏,带来极大的安全隐患,此外,越来越多的终端设备对于算法的轻量化也提出了需求。
发明内容
有鉴于此,本发明的目的在于提供一种混合加密解密方法、设备及系统,能够有效的对数据发送端进行身份鉴定,保障数据传输的安全性和完整性,还能降低硬件开销,降低功耗,提高数据传输效率。
第一方面,本发明实施例提供了一种混合加密方法,其中,该方法包括:利用第一私钥对原始数据进行加签,得到数字签名,其中第一私钥与第一公钥组成第一密钥对,并且第一公钥发送至数据接收端;生成与原始数据相对应的随机密钥对,随机密钥对包括随机公钥和随机私钥;利用随机私钥和第二公钥进行密钥协商,生成第一协商密钥,其中第二公钥由数据接收端发送;利用第一协商密钥对数字签名和原始数据进行对称加密,得到加密数据;将加密数据和随机公钥发送至数据接收端,以使数据接收端根据随机公钥和第二私钥生成第二协商密钥,并利用第二协商密钥对加密数据进行解密,得到原始数据和数字签名,其中第二公钥与第二私钥组成的第二密钥对由数据接收端生成,第一公钥用于数据接收端对解密获得的数字签名进行解签。
第二方面,本发明实施例提供了一种混合解密方法,其中,该方法包括:利用随机公钥和第二私钥进行密钥协商,生成第二协商密钥;其中随机公钥由数据发送端发送,随机公钥与随机私钥组成的随机密钥对由数据发送端根据原始数据生成;第二私钥与第二公钥组成第二密钥对,并且将第二公钥发送至数据发送端,第二公钥用于数据发送端根据随机私钥与第二公钥生成第一协商密钥;利用第二协商密钥对数据发送端发送的加密数据进行对称解密,得到原始数据和数字签名,其中加密数据由数据发送端通过第一协商密钥对原始数据和数字签名对称加密获得;利用第一公钥对数字签名进行解签,得到解签结果,完成解密;其中第一公钥由数据发送端发送,第一公钥与第一私钥组成的第一密钥对由数据发送端生成,数字签名由数据发送端通过第一私钥对原始数据加签获得。
第三方面,本发明实施例提供了一种数据发送端,其中,包括:加签模块,用于利用第一私钥对原始数据进行加签,得到数字签名,其中第一私钥与第一公钥组成第一密钥对,并且第一公钥发送至数据接收端;生成模块,用于生成与原始数据相对应的随机密钥对,随机密钥对包括随机公钥和随机私钥;生成模块,还用于利用随机私钥和第二公钥进行密钥协商,生成第一协商密钥,其中第二公钥由数据接收端发送;加密模块,用于利用生成模块生成的第一协商密钥对数字签名和原始数据进行对称加密,得到加密数据;发送模块,用于将加密模块生成的加密数据和生成模块生成的随机公钥发送至数据接收端,以使数据接收端根据随机公钥和第二私钥生成第二协商密钥,并利用第二协商密钥对加密数据进行解密,得到原始数据和数字签名,其中第二公钥与第二私钥组成的第二密钥对由数据接收端生成,第一公钥用于数据接收端对解密获得的数字签名进行解签。
第四方面,本发明实施例提供了一种数据发送端,其中,包括:一个或多个处理器;处理器用于执行存储器中的计算机程序代码,计算机程序代码包括指令、指令代码,使得数据发送端执行第一方面所述的混合加密方法。
第五方面,本发明实施例提供了一种数据接收端,其中,包括:生成模块,用于利用随机公钥和第二私钥进行密钥协商,生成第二协商密钥;其中随机公钥由数据发送端发送,随机公钥与随机私钥组成的随机密钥对由数据发送端根据原始数据生成;第二私钥与第二公钥组成第二密钥对,并且将第二公钥发送至数据发送端,第二公钥用于数据发送端根据随机私钥与第二公钥生成第一协商密钥;解密模块,用于利用生成模块生成的第二协商密钥对数据发送端发送的加密数据进行对称解密,得到原始数据和数字签名,其中加密数据由数据发送端通过第一协商密钥对原始数据和数字签名对称加密获得;解签模块,用于利用第一公钥对解密模块生成的数字签名进行解签,得到解签结果,完成解密,其中第一公钥由数据发送端发送,第一公钥与第一私钥组成的第一密钥对由数据发送端生成,数字签名由数据发送端通过第一私钥对原始数据加签获得。
第六方面,本发明实施例提供了一种数据接收端,其中,包括:一个或多个处理器;处理器用于执行存储器中的计算机程序代码,计算机程序代码包括指令、指令代码,使得数据接收端执行第二方面所述的混合解密方法。
第七方面,本发明实施例提供了一种计算机可读存储介质,其中,包括指令,当其在计算机上运行时,使得计算机执行第一方面所述的混合加密方法或者第二方面所述的混合解密方法。
第八方面,本发明实施例提供了一种混合加密解密系统,其中,包括第三方面和第四方面所述的数据发送端及第五方面和第六方面所述的数据接收端,数据发送端与数据接收端通信连接。
第九方面,本发明实施例提供了一种计算机程序产品,其中,计算机程序产品包括指令代码,指令代码用于执行第一方面所述的混合加密方法或者第二方面所述的混合解密方法。
本发明实施例提供了一种混合加密解密方法、设备及系统,其中,该混合加密方法包括:利用第一私钥对原始数据进行加签,得到数字签名,其中第一私钥与第一公钥组成第一密钥对,并且第一公钥发送至数据接收端;生成与原始数据相对应的随机密钥对,随机密钥对包括随机公钥和随机私钥;利用随机私钥和第二公钥进行密钥协商,生成第一协商密钥,其中第二公钥由数据接收端发送;利用第一协商密钥对数字签名和原始数据进行对称加密,得到加密数据;将加密数据和随机公钥发送至数据接收端,以使数据接收端根据随机公钥和第二私钥生成第二协商密钥,并利用第二协商密钥对加密数据进行解密,得到原始数据和数字签名,其中第二公钥与第二私钥组成的第二密钥对由数据接收端生成,第一公钥用于数据接收端对解密获得的数字签名进行解签。本发明实施例通过利用第一密钥对对原始数据进行非对称加签解签,利用第一协商密钥和第二协商密钥对原始数据和数字签名进行对称加密解密,采用非对称加密与对称加密相结合的混合加密算法,借助数字签名有效的对数据发送端进行身份鉴定,保障数据传输的安全性和完整性。
本发明的其他特征和优点将在随后的说明书中阐述,或者,部分特征和优点可以从说明书推知或者毫无疑义的确定,或者通过实施本发明的上述技术即可得知。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施方式,并配合所述附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种混合加密解密系统的结构示意图;
图2为本发明实施例提供的一种混合加密方法的流程图;
图3为本发明实施例提供的一种混合解密方法的流程图;
图4为本发明实施例提供的一种数据发送端的结构示意图;
图5为本发明实施例提供的一种数据接收端的结构示意图;
图6为本发明实施例提供的另一种数据发送端的结构示意图;
图7为本发明实施例提供的另一种数据接收端的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整的描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
物理世界中,越来越多的场景通过部署具有通信能力的感知器件,将资产设备、工业设备、车辆、建筑等物理实体接入网络,使得物理对象具备数据上传和远程控制的能力,这便是物联网技术。
随着物联网技术的不断发展,物联网中的数据量和终端设备不断增加,数据在由终端设备向后端系统传输时,很容易受到各种类型的攻击,如黑客攻击、差分攻击等,由于物联网设备是批量部署且是利用网络连接起来的,单个设备节点的故障可能导致数十万个终端设备受到攻击和利用,所以接受并运行未经验证的代码的物联网设备网络就像一个雷区。随着物联网技术的快速迭代和物联网网络的高速扩张,物联网设备节点越来越多,且产生的数据量也越来越大,在一些由下行控制的应用场景下物联网安全显得尤为迫切。同时制造厂商经常需要在现有的物联网终端设备上进行固件的更新和软件的升级,在升级的过程中终端设备都必须验证它所接收的升级或补丁是否合法,其本质就是设备必须验证并授权用户或可靠的供应商/制造商进行升级和更新许可。在许多情况下,入侵者或攻击者有可能获得对设备的物理或远程访问,并在设备上运行恶意代码或补丁,带来极大的安全隐患,基于此,本发明提出了一种混合加密解密方法、设备及系统,能够有效对数据发送端进行身份验证,保障数据传输的安全性和完整性。
如图1所示,本发明实施例提供了一种混合加密解密系统,该系统包括数据发送端和数据接收端,数据发送端与数据接收端通过网络通信连接,数据发送端与数据接收端相对,在物联网中,可以是数据发送端为终端设备,数据接收端为后端系统,也可以是数据发送端为后端系统,数据接收端为终端系统,还可以是数据发送端与数据接收端同时存在于一个设备中,当该设备需要发送数据时,利用数据发送端发送数据,当该设备需要接收数据时,利用数据接收端接收数据,具体数据发送端与数据接收端应按照实际数据传输的过程来进行确定,在进行数据传输之前,数据发送端生成第一密钥对,第一密钥对包括第一公钥和第一私钥,数据接收端生成第二密钥对,第二密钥对包括第二公钥和第二私钥,数据发送端将第一公钥发送给数据接收端,数据接收端将第二公钥发送给数据发送端,这样当数据发送端利用第一私钥进行加密时,数据接收端可以利用与第一私钥相对应的第一公钥进行解密,或者当数据接收端利用第二私钥进行加密时,数据发送端可以利用与第二私钥相对应第二公钥进行解密。
在生成第一密钥对时,由数据发送端的第一随机数生成器随机生成第一公钥,然后对第一公钥进行哈希变换,得到第一私钥,利用哈希变换生成私钥,这样即使私钥不小心被意外窃取,由于哈希变换的不可逆特性,保证其难以被量子计算机破解,带来了极大的安全保障。同理,在生成第二密钥对时,由数据接收端的第二随机数生成器生成第二公钥,然后对第二公钥进行哈希变换,得到第二私钥。
此外,为了保证数据加密解密过程能够以低功耗、高效率方式运行,在生成第一密钥对时,可以利用第一随机数生成器生成256个256位数字,将该256个数字作为第一公钥且所述数字为256位,然后对256个256位数字进行哈希变换,得到256个256位哈希值,将256个256位哈希值作为第一私钥,具体的,可采用SHA256哈希算法来对第一公钥进行哈希变换;在生成第二密钥对时,利用第二随机数生成器生成256个256位数字作为第二公钥,然后对256个256位数字进行哈希变换,得到256个256位哈希值,将256个256位哈希值作为第二私钥,这样便可得到8KB大小的第一公钥、第一私钥、第二公钥和第二私钥,在后期进行加密解密时可以减少计算量,降低功耗,提升数据传输效率。
基于上述混合加密解密系统,参见图2,本发明实施例提供了一种混合加密方法,对数据进行混合加密是由数据发送端完成的,该方法具体步骤包括:
步骤S201,利用第一私钥对原始数据进行加签,得到数字签名。
数字签名技术是将需要进行传输的原文的摘要信息用发送者的私钥进行加密,然后与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用哈希函数对收到的原文产生一个摘要信息,与解密的摘要信息对比,如果相同,则说明收到的原文信息是完整的,在传输过程中没有被修改,否则,说明原文信息被修改过,因此数字签名能够验证信息的完整性。
本发明实施例在对原始数据进行加密之前,先对原始数据进行哈希变换,得到数据摘要,然后利用第一私钥对数据摘要进行加密处理,得到数字签名,这样,数据接收端在接收到数字签名之后,利用自身事先存储的第一公钥对数字签名进行解签,如果解签失败,表明自身存储的第一公钥与第一私钥不对应,数据发送端的身份存在问题,拒收该原始数据,避免带来安全隐患,如果解签成功,表明数据发送端的身份没有问题,然后对解签得到的结果进行验证,判断原始数据在传输过程中是否被篡改,如果被篡改,则拒收该原始数据,如果没有被篡改,接收并保存该原始数据。
利用数字签名技术可以有效的对数据发送端进行身份鉴定,保障了数据传输的安全性和完整性。
步骤S202,生成与原始数据相对应的随机密钥对,随机密钥对包括随机公钥和随机私钥。
为了保障数据传输的安全性,避免因密钥泄露而带来不必要的安全隐患,在对原始数据进行加密之前,先生成与需要发送的原始数据一一对应的随机密钥对,每组原始数据都有与自己一一对应的随机密钥对,即使当前原始数据的随机密钥对意外泄露,也不会影响到其余原始数据的传输,提高数据传输的安全性。
随机密钥对包括随机公钥和随机私钥,随机密钥对的生成与第一密钥对的生成一致,由数据发送端的第一随机数生成器生成随机公钥,然后对随机公钥进行哈希变换,得到随机私钥。
为减少计算量,降低功耗,保障数据传输的安全性,在生成随机密钥对时,可以由第一随机数生成器生成256个256位数作为随机公钥,然后对其进行哈希变换,生成256个256位哈希值作为随机私钥。
步骤S203,利用随机私钥和第二公钥进行密钥协商,生成第一协商密钥。
步骤S204,利用第一协商密钥对数字签名和原始数据进行对称加密,得到加密数据。
密钥协商是指两个或多个实体协商,共同建立协商密钥,任何一个参与者都对结果产生影响,不需要任何可信的第三方,不需要电子商务认证授权机构(certificateauthority,CA)的参与,采用密钥协商的方式可以在保障安全性的前提下,减少计算量,降低功耗。
利用随机私钥和第二公钥进行密钥协商,由于随机私钥与原始数据是一一对应的,所以生成的协商密钥与原始数据也是一一对应的,利用数据发送端的随机私钥与数据接收端的第二公钥进行密钥协商,即使一方密钥被泄露,也不会影响数据传输的安全性。
在具体加密过程中,可以采用ECDH(elliptic curve diffie-hellman)算法,ECDH算法是一种密钥协商算法,该算法根据椭圆曲线的性质,生成一对相互匹配的密钥,利用下述简单的例子对利用该算法进行密钥协商的过程进行阐述,具体过程包括:设备A生成相互匹配的私钥aPr和公钥aPu,设备B生成相互匹配的私钥bPr和公钥bPu;其中aPu=aPrG,bPu=bPrG,G为A、B共享椭圆曲线的基点,设备A、B彼此交换公钥,在进行密钥协商时,设备A利用私钥aPr和公钥bPu生成协商密钥Ka,设备B利用私钥bPr和公钥aPu生成协商密钥Kb;其中,Ka=aPr*bPu;Kb=bPr*aPu;由于Ka=aPr*bPu=aPr*bPrG=bPr*aPrG=bPr*aPu=Kb;所以在设备A利用协商密钥Ka对数据进行对称加密时,设备B可以利用协商密钥Kb对对称加密数据进行解密。
对称加密即加密方与解密方采用相同的密钥对数据进行加密和解密;基于上述算法处理过程,数据发送端在进行数据传输时,利用随机私钥和第二公钥生成第一协商密钥,对原始数据和数字签名进行对称加密,在数据接收端可以利用随机公钥和第二私钥生成与数据发送端的第一协商密钥相同的第二协商密钥来对加密数据进行解密。
步骤S205,将加密数据和随机公钥发送至数据接收端,以使数据接收端根据随机公钥和第二私钥生成第二协商密钥,并利用第二协商密钥对加密数据进行解密。
将加密数据与随机公钥发送至数据接收端,数据接收端便可以根据随机公钥与第二私钥生成第二协商密钥,利用第二协商密钥对加密数据进行对称解密,从而得到原始数据和数字签名,如果数据接收端生成的第二协商密钥与数据发送端生成的第一协商密钥不相同,数据接收端则不能根据第二协商密钥对加密数据进行解密,解密不成功,拒收该加密数据,防止数据接收端受到意外攻击带来不必要的安全隐患。在数据接收端成功解密后对数字签名进行验证,对数据发送端的身份进行鉴定,判断数据传输过程是否安全可靠。
本发明实施例在每次进行数据传输时,利用非对称方式对原始数据进行加签,采用数字签名的方式来验证数据发送端的身份以及确定数据传输的完整性,同时利用与原始数据一一对应的随机私钥和数据接收端的第二公钥进行密钥协商,不需要任何可信的第三方,减少计算量,降低功耗,利用第一协商密钥和第二协商密钥对原始数据和数字签名进行对称加密解密,采用对称加密与非对称加密相混合的加密方法,有效的对数据发送端进行身份鉴定,保障数据传输的安全性和完整性,还能降低硬件开销,降低功耗,提高数据传输效率。
对应于上述混合加密方法,如图3所示,本发明实施例提供了一种对上述发明实施例生成的加密数据进行解密的方法,对该加密数据进行混合解密是由数据接收端来完成的,该方法具体步骤包括:
步骤S301,利用随机公钥和第二私钥进行密钥协商,生成第二协商密钥。
基于上述发明实施例,可知在数据接收端利用随机公钥和第二私钥生成的第二协商密钥与数据发送端生成的第一协商密钥应是相同的,利用数据接收端生成的第二协商密钥是可以对加密数据进行解密的,如果解密不成功,则拒收该加密数据。
步骤S302,利用第二协商密钥对数据发送端发送的加密数据进行对称解密,得到原始数据和数字签名;
步骤S303,利用第一公钥对数字签名进行解签,得到解签结果,完成解密。
在数据发送端利用第一私钥进行非对称加签,得到数字签名,则在数据接收端便可利用与第一私钥相对应的第一公钥对数字签名进行解签,得到解签结果,解签结果即在数据发送端对原始数据进行哈希变换得到的数据摘要。
在得到解签结果后,还需对解签结果进行验证,具体验证过程包括:
步骤a,对原始数据进行哈希变换,得到数据摘要。
步骤b,判断数据摘要与解签结果是否一致;如果是,执行步骤c;如果否,执行步骤d。
步骤c,接收并保存原始数据。
步骤d,拒绝接收原始数据对应的加密数据。
通过验证数据接收端生成的数据摘要与数据发送端发送的数据摘要是否一致来判断在数据传输过程中原始数据是否被篡改。一旦原始数据被篡改,数字签名将验证失败,数据接收端拒收该原始数据,避免数据接收端受到恶意攻击,只有在验证成功的情况下数据接收端才会接收并保存该原始数据,有效的验证了数据发送端的身份,保障了数据传输的安全性和完整性。
本发明实施例可以根据上述方法实施例对数据发送端和数据接收端进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本发明实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
在采用对应各个功能划分各个功能模块的情况下,图4给出了上述实施例中涉及的数据发送端的一种可能的结构示意图,图5给出了上述实施例中涉及的数据接收端的一种可能的结构示意图。
如图4所示,数据发送端包括:
加签模块40,用于利用第一私钥对原始数据进行加签,得到数字签名,其中第一私钥与第一公钥组成第一密钥对,并且第一公钥发送至数据接收端。
生成模块41,用于生成与原始数据相对应的随机密钥对,随机密钥对包括随机公钥和随机私钥。
生成模块41,还用于利用随机私钥和第二公钥进行密钥协商,生成第一协商密钥,其中第二公钥由数据接收端发送。
加密模块42,用于利用生成模块41生成的第一协商密钥对加签模块40生成的数字签名和原始数据进行对称加密,得到加密数据。
发送模块43,用于将加密模块42生成的加密数据和生成模块41生成的随机公钥发送至数据接收端,以使数据接收端根据随机公钥和第二私钥生成第二协商密钥,并利用第二协商密钥对加密数据进行解密,得到原始数据和数字签名,其中第二公钥与第二私钥组成的第二密钥对由数据接收端生成,第一公钥用于数据接收端对解密获得的数字签名进行解签。
利用第一私钥对原始数据进行加签之前,生成模块41还用于生成第一密钥对,具体过程包括:利用第一随机数生成器生成第一公钥;对第一公钥进行哈希变换,生成第一私钥。
生成模块41具体还用于:利用第一随机数生成器生成随机公钥;对随机公钥进行哈希变换,生成随机私钥。
如图5所示,数据接收端包括:
生成模块50,用于利用随机公钥和第二私钥进行密钥协商,生成第二协商密钥;其中随机公钥由数据发送端发送,随机公钥与随机私钥组成的随机密钥对由数据发送端根据原始数据生成;第二私钥与第二公钥组成第二密钥对,并且将第二公钥发送至数据发送端,第二公钥用于数据发送端根据随机私钥与第二公钥生成第一协商密钥。
解密模块51,用于利用生成模块50生成的第二协商密钥对数据发送端发送的加密数据进行对称解密,得到原始数据和数字签名,其中加密数据由数据发送端通过第一协商密钥对原始数据和数字签名对称加密获得。
解签模块52,用于利用第一公钥对解密模块51生成的数字签名进行解签,得到解签结果,完成解密,其中第一公钥由数据发送端发送,第一公钥与第一私钥组成的第一密钥对由数据发送端生成,数字签名由数据发送端通过第一私钥对原始数据加签获得。
利用随机公钥和第二私钥进行密钥协商之前,生成模块50还用于生成第二密钥对,具体过程包括:利用第二随机数生成器生成第二公钥;对第二公钥进行哈希变换,生成第二私钥。
哈希模块53,用于对解密模块51生成的原始数据进行哈希变换,得到数据摘要。
判断模块54,用于判断哈希模块53生成的数据摘要与解签模块52生成的解签结果是否一致;如果是,接收并保存原始数据;如果否,拒绝接收原始数据对应的加密数据。
本发明实施例提供的数据发送端和数据接收端,与上述方法实施例所提供的混合加密解密方法具有相同的技术特征,所以也能解决相同的技术问题,达到相同的技术效果。
在采用集成的模块的情况下,本发明实施例给出了上述实施例所涉及的数据发送端和数据接收端的另一种可能的组成结构,例如,数据发送端可以包含处理模块、存储模块以及通信模块;处理模块用于对数据发送端的动作进行控制管理,例如,处理模块用于支持数据发送端执行图2中的步骤S201、步骤S202、步骤S203、步骤S204和/或用于本文所描述的技术的其它过程。通信模块用于支持数据发送端与其他网络实体的通信,例如支持数据发送端执行图2中的步骤S205。存储模块,用于存储数据发送端的程序代码和数据。
当处理模块采用处理器实现,存储模块采用存储器实现、通信模块采用通信接口实现时,如图6所示,数据发送端可以包括:至少一个处理器11、存储器12、通信接口13和通信总线14。
下面结合图6对数据发送端的各个构成部件进行具体的介绍:
其中,处理器11是数据发送端的控制中心,可以是一个处理器,也可以是多个处理元件的统称。例如,处理器11是一个中央处理器(central processing unit,CPU),也可以是特定集成电路(application specific integrated circuit,ASIC),或者是被配置成实施本发明实施例的一个或多个集成电路,例如:一个或多个数字信号处理器(digitalsignal processor,DSP),或,一个或者多个现场可编程门阵列(field programmable gatearray,FPGA)。
在具体的实现中,作为一种实施例,处理器11可以包括一个或多个CPU,例如图6中所示的CPU0和CPU1。且,作为一种实施例,数据发送端可以包括多个处理器,例如图6中所示的处理器11和处理器15。这些处理器中的每一个可以是一个单核处理器(Single-CPU),也可以是一个多核处理器(Multi-CPU)。这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
存储器12可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electricallyerasable programmable read-only memory,EEPROM)、只读光盘(compact disc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器12可以是独立存在,通过通信总线14与处理器11相连接。存储器12也可以和处理器11集成在一起。
在具体的实现中,存储器12,用于存储本发明中的数据和执行本发明的软件程序。处理器11可以通过运行或执行存储在存储器12内的软件程序,以及调用存储在存储器12内的数据,执行数据发送端的各种功能。
通信接口13,使用任何收发器一类的装置,用于与其他设备或通信网络通信,如无线接入网(radio access network,RAN),无线局域网(wireless local area networks,WLAN)等。通信接口13可以包括接收单元实现接收功能,以及发送单元实现发送功能。
通信总线14,可以是工业标准体系结构(industry standard architecture,ISA)总线、外部设备互连(peripheral component interconnect,PCI)总线或扩展工业标准体系结构(extended industry standard architecture,EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
又例如,在采用集成的模块的情况下,数据接收端可以包含处理模块、存储模块以及通信模块;处理模块用于对数据接收端的动作进行控制管理,例如,处理模块用于支持数据接收端执行图3中的步骤S301、步骤S302、步骤S303和/或用于本文所描述的技术的其它过程。通信模块用于支持数据接收端与其他网络实体的通信,例如支持数据接收端与数据发送端进行通信。存储模块,用于存储数据接收端的程序代码和数据。
当处理模块采用处理器实现,存储模块采用存储器实现、接口模块采用通信接口实现时,如图7所示,数据接收端可以包括:至少一个处理器110、存储器120、通信接口130和通信总线140。其中处理器、存储器、通信接口以及通信总线的基本功能与上述图6对应的实施例中描述的相同结构类似不再赘述。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
本发明实施例提供的方法中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、网络设备、终端或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机可以存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,数字视频光盘(digital video disc,DVD))、或者半导体介质(例如SSD)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何在本发明揭露的技术范围内的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (20)

1.一种混合加密方法,其特征在于,所述方法包括:
利用第一私钥对原始数据进行加签,得到数字签名,其中所述第一私钥与第一公钥组成第一密钥对,并且所述第一公钥发送至数据接收端;
生成与所述原始数据相对应的随机密钥对,所述随机密钥对包括随机公钥aPu和随机私钥aPr,其中aPu=aPrG,G为所述数据接收端和数据发送端共享椭圆曲线的基点;
根据椭圆曲线密钥交换ECDH算法对所述随机私钥aPr和第二公钥bPu进行密钥协商,生成第一协商密钥Ka,其中所述第二公钥bPu由所述数据接收端发送,bPu=bPrG,bPr为所述数据接收端生成的第二私钥,所述第一协商密钥Ka=aPr*bPu;利用所述第一协商密钥对所述数字签名和所述原始数据进行对称加密,得到加密数据;
将所述加密数据和所述随机公钥aPu发送至所述数据接收端,以使所述数据接收端根据ECDH算法对所述随机公钥aPu和所述第二私钥bPr进行密钥协商,生成第二协商密钥Kb,并利用所述第二协商密钥Kb对所述加密数据进行解密,得到所述原始数据和所述数字签名,其中所述第二公钥bPu与所述第二私钥bPr组成的第二密钥对由所述数据接收端生成,所述第二协商密钥Kb=bPr*aPu,所述第一公钥用于所述数据接收端对解密获得的所述数字签名进行解签。
2.根据权利要求1所述的混合加密方法,其特征在于,利用第一私钥对原始数据进行加签之前,所述方法还包括生成所述第一密钥对。
3.根据权利要求2所述的混合加密方法,其特征在于,所述生成所述第一密钥对,包括:
利用第一随机数生成器生成所述第一公钥;
根据ECDH算法对所述第一公钥进行哈希变换,生成所述第一私钥。
4.根据权利要求3所述的混合加密方法,其特征在于,所述生成与所述原始数据相对应的随机密钥对,包括:
利用所述第一随机数生成器生成所述随机公钥;
根据ECDH算法对所述随机公钥进行哈希变换,生成所述随机私钥。
5.一种混合解密方法,其特征在于,所述方法包括:
根据椭圆曲线密钥交换ECDH算法对随机公钥aPu和第二私钥bPr进行密钥协商,生成第二协商密钥Kb,其中所述随机公钥aPu由数据发送端发送,所述随机公钥aPu与随机私钥aPr组成的随机密钥对由所述数据发送端根据原始数据生成,其中,所述随机公钥aPu=aPrG,G为数据接收端和所述数据发送端共享椭圆曲线的基点,所述第二协商密钥Kb=bPr*aPu;所述第二私钥bPr与第二公钥bPu组成第二密钥对,并且将所述第二公钥发送至所述数据发送端,其中,所述第二公钥bPu=bPrG,所述第二公钥用于所述数据发送端根据ECDH算法对所述随机私钥与所述第二公钥进行密钥协商,生成第一协商密钥Ka,所述第一协商密钥Ka=aPr*bPu;
利用所述第二协商密钥Kb对所述数据发送端发送的加密数据进行对称解密,得到原始数据和数字签名,其中所述加密数据由所述数据发送端通过所述第一协商密钥对所述原始数据和所述数字签名对称加密获得;
利用第一公钥对所述数字签名进行解签,得到解签结果,完成解密;其中所述第一公钥由所述数据发送端发送,所述第一公钥与第一私钥组成的第一密钥对由所述数据发送端生成,所述数字签名由所述数据发送端通过所述第一私钥对所述原始数据加签获得。
6.根据权利要求5所述的混合解密方法,其特征在于,利用随机公钥和第二私钥进行密钥协商之前,所述方法还包括生成所述第二密钥对。
7.根据权利要求6所述的混合解密方法,其特征在于,所述生成所述第二密钥对,包括:
利用第二随机数生成器生成所述第二公钥;
根据ECDH算法对所述第二公钥进行哈希变换,生成所述第二私钥。
8.根据权利要求6所述的混合解密方法,其特征在于,所述方法还包括:
对所述原始数据进行哈希变换,得到数据摘要;
判断所述数据摘要与所述解签结果是否一致;
如果是,接收并保存所述原始数据;如果否,拒绝接收所述原始数据对应的加密数据。
9.一种数据发送端,其特征在于,包括:
加签模块,用于利用第一私钥对原始数据进行加签,得到数字签名,其中所述第一私钥与第一公钥组成第一密钥对,并且所述第一公钥发送至数据接收端;
生成模块,用于生成与所述原始数据相对应的随机密钥对,所述随机密钥对包括随机公钥aPu和随机私钥aPr,其中,aPu=aPrG,G为所述数据接收端和所述数据发送端共享椭圆曲线的基点;
生成模块,还用于根据椭圆曲线密钥交换ECDH算法对所述随机私钥aPr和第二公钥aPu进行密钥协商,生成第一协商密钥Ka,其中所述第二公钥aPu由所述数据接收端发送,所述第一协商密钥Ka=aPr*bPu;
加密模块,用于利用所述生成模块生成的所述第一协商密钥Ka对所述数字签名和所述原始数据进行对称加密,得到加密数据;
发送模块,用于将所述加密模块生成的所述加密数据和所述生成模块生成的所述随机公钥aPu发送至所述数据接收端,以使所述数据接收端根据ECDH算法对所述随机公钥aPu和第二私钥bPr生成第二协商密钥Kb,并利用所述第二协商密钥Kb对所述加密数据进行解密,得到所述原始数据和所述数字签名,其中所述第二公钥bPu与所述第二私钥bPr组成的第二密钥对由所述数据接收端生成,bPu=bPrG,所述第二协商密钥Kb=bPr*aPu,所述第一公钥用于所述数据接收端对解密获得的所述数字签名进行解签。
10.根据权利要求9所述的数据发送端,其特征在于,利用第一私钥对原始数据进行加签之前,所述生成模块还用于生成所述第一密钥对。
11.根据权利要求10所述的数据发送端,其特征在于,所述生成模块具体用于:
利用第一随机数生成器生成所述第一公钥;
根据ECDH算法对所述第一公钥进行哈希变换,生成所述第一私钥。
12.根据权利要求11所述的数据发送端,其特征在于,所述生成模块具体还用于:
利用所述第一随机数生成器生成所述随机公钥;
根据ECDH算法对所述随机公钥进行哈希变换,生成所述随机私钥。
13.一种数据发送端,其特征在于,包括:一个或多个处理器;所述处理器用于执行存储器中的计算机程序代码,计算机程序代码包括指令、指令代码,使得数据发送端执行如权利要求1-4任一项所述的混合加密方法。
14.一种数据接收端,其特征在于,包括:
生成模块,用于根据椭圆曲线密钥交换ECDH算法对随机公钥aPu和第二私钥bPr进行密钥协商,生成第二协商密钥Kb;其中所述随机公钥aPu由数据发送端发送,所述随机公钥aPu与随机私钥aPr组成的随机密钥对由所述数据发送端根据原始数据生成,aPu=aPrG,G为所述数据接收端和所述数据发送端共享椭圆曲线的基点,所述第二协商密钥Kb=bPr*aPu,所述第二私钥bPr与第二公钥bPu组成第二密钥对,并且将所述第二公钥bPu发送至所述数据发送端,其中,bPu=bPrG,所述第二公钥bPu用于所述数据发送端根据ECDH算法对所述随机私钥aPu与所述第二公钥bPu进行密钥协商,生成第一协商密钥,所述第一协商密钥Ka=aPr*bPu;
解密模块,用于利用所述生成模块生成的所述第二协商密钥对所述数据发送端发送的加密数据进行对称解密,得到原始数据和数字签名,其中所述加密数据由所述数据发送端通过所述第一协商密钥对所述原始数据和所述数字签名对称加密获得;
解签模块,用于利用第一公钥对所述解密模块生成的所述数字签名进行解签,得到解签结果,完成解密,其中所述第一公钥由所述数据发送端发送,所述第一公钥与第一私钥组成的第一密钥对由所述数据发送端生成,所述数字签名由所述数据发送端通过所述第一私钥对所述原始数据加签获得。
15.根据权利要求14所述的数据接收端,其特征在于,利用随机公钥和第二私钥进行密钥协商之前,所述生成模块还用于生成所述第二密钥对。
16.根据权利要求15所述的数据接收端,其特征在于,所述生成模块具体用于:
利用第二随机数生成器生成所述第二公钥;
根据ECDH算法对所述第二公钥进行哈希变换,生成所述第二私钥。
17.根据权利要求14所述的数据接收端,其特征在于,所述数据接收端还包括:
哈希模块,用于对所述解密模块生成的所述原始数据进行哈希变换,得到数据摘要;
判断模块,用于判断所述哈希模块生成的所述数据摘要与所述解签模块生成的所述解签结果是否一致;如果是,接收并保存所述原始数据;如果否,拒绝接收所述原始数据对应的加密数据。
18.一种数据接收端,其特征在于,包括:一个或多个处理器;所述处理器用于执行存储器中的计算机程序代码,计算机程序代码包括指令、指令代码,使得数据接收端执行如权利要求5-8任一项所述的混合解密方法。
19.一种计算机可读存储介质,其特征在于,包括指令,当其在计算机上运行时,使得计算机执行如权利要求1-4任一项所述的混合加密方法或者权利要求5-8任一项所述的混合解密方法。
20.一种混合加密解密系统,其特征在于,包括权利要求9-13任一项所述的数据发送端和权利要求14-18任一项所述的数据接收端,所述数据发送端与所述数据接收端通信连接。
CN201910310608.7A 2019-04-17 2019-04-17 混合加密解密方法、设备及系统 Active CN110336774B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910310608.7A CN110336774B (zh) 2019-04-17 2019-04-17 混合加密解密方法、设备及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910310608.7A CN110336774B (zh) 2019-04-17 2019-04-17 混合加密解密方法、设备及系统

Publications (2)

Publication Number Publication Date
CN110336774A CN110336774A (zh) 2019-10-15
CN110336774B true CN110336774B (zh) 2021-07-27

Family

ID=68139233

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910310608.7A Active CN110336774B (zh) 2019-04-17 2019-04-17 混合加密解密方法、设备及系统

Country Status (1)

Country Link
CN (1) CN110336774B (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113138775B (zh) * 2020-01-20 2022-11-18 上海交通大学 车载诊断系统固件保护方法及系统
CN111327605B (zh) * 2020-01-23 2022-09-13 北京无限光场科技有限公司 传输私密信息的方法、终端、服务器和系统
CN111400735B (zh) * 2020-03-17 2023-06-16 阿波罗智联(北京)科技有限公司 数据传输方法、装置、电子设备及计算机可读存储介质
CN113497778B (zh) * 2020-03-18 2023-05-12 北京同邦卓益科技有限公司 一种数据的传输方法和装置
CN111506295A (zh) * 2020-04-14 2020-08-07 杭州涂鸦信息技术有限公司 一种数据处理方法、系统及相关设备
CN111614670A (zh) * 2020-05-20 2020-09-01 浙江大华技术股份有限公司 加密文件的发送方法及装置、存储介质
CN112187726A (zh) * 2020-09-04 2021-01-05 宇龙计算机通信科技(深圳)有限公司 数据传输方法、装置、存储介质及终端
CN112351309A (zh) * 2020-10-26 2021-02-09 西安万像电子科技有限公司 图像数据传输方法及装置、图像数据接收方法及装置
CN112700245B (zh) * 2020-12-30 2024-06-21 标信智链(杭州)科技发展有限公司 基于区块链的数字移动证书应用方法及装置
CN113630772A (zh) * 2021-08-17 2021-11-09 深圳市智莱科技股份有限公司 蓝牙数据传输方法、装置、蓝牙设备以及存储介质
CN113852469B (zh) * 2021-09-24 2024-03-22 成都质数斯达克科技有限公司 区块链节点间数据传输方法、装置、设备及可读存储介质
CN113794560B (zh) * 2021-11-05 2024-05-10 深邦智能科技集团(青岛)有限公司 一种治超仪表数据传输加密方法及其系统
CN114785527B (zh) * 2022-06-17 2022-09-16 深圳市深圳通有限公司 数据传输方法、装置、设备及存储介质
CN115567324B (zh) * 2022-11-24 2023-09-15 湖南天河国云科技有限公司 数据加密传输方法、系统、计算机设备和存储介质
CN115842679B (zh) * 2022-12-30 2023-05-05 江西曼荼罗软件有限公司 一种基于数字信封技术的数据传输方法及系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103634115A (zh) * 2013-11-26 2014-03-12 常州大学 基于身份的认证密钥协商协议产生方法
US20170295018A1 (en) * 2016-04-08 2017-10-12 Adtran, Inc. System and method for securing privileged access to an electronic device
CN106127079B (zh) * 2016-07-15 2019-04-12 中电长城网际系统应用有限公司 一种数据共享方法及装置
CN107707564B (zh) * 2017-11-06 2018-11-09 山东渔翁信息技术股份有限公司 一种基于云网络的安全通道建立系统
CN108199850B (zh) * 2018-01-19 2020-11-17 电子科技大学 一种用于nfc的匿名安全认证与密钥协商方法
CN109543434B (zh) * 2018-11-28 2020-10-09 深圳市墨者安全科技有限公司 区块链信息加密方法、解密方法、存储方法及装置

Also Published As

Publication number Publication date
CN110336774A (zh) 2019-10-15

Similar Documents

Publication Publication Date Title
CN110336774B (zh) 混合加密解密方法、设备及系统
CN108512846B (zh) 一种终端与服务器之间的双向认证方法和装置
CN112926051B (zh) 多方安全计算方法和装置
CN108566381A (zh) 一种安全升级方法、装置、服务器、设备和介质
CN112651037B (zh) 区块链系统的链外数据访问方法和系统
CN105450406A (zh) 数据处理的方法和装置
CN111245597A (zh) 密钥管理方法、系统及设备
JP2008507203A (ja) ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法
KR20160127167A (ko) 다중 팩터 인증 기관
CN109660534B (zh) 基于多商户的安全认证方法、装置、电子设备及存储介质
CN113114654B (zh) 一种终端设备接入安全认证方法、装置及系统
CN114584306B (zh) 一种数据处理方法和相关装置
CN111241492A (zh) 一种产品多租户安全授信方法、系统及电子设备
WO2018179293A1 (ja) 検証情報付与装置、検証装置、情報管理システム、方法およびプログラム
CN107040501B (zh) 基于平台即服务的认证方法和装置
CN107733766B (zh) 云平台专有网络间安全互联方法、装置、设备及存储介质
CN116633582A (zh) 安全通信方法、装置、电子设备及存储介质
CN109302442B (zh) 一种数据存储证明方法及相关设备
CN116561820B (zh) 可信数据处理方法及相关装置
CN116866333A (zh) 一种加密文件传输方法、装置、电子设备及存储介质
CN116502189A (zh) 软件授权方法、系统、设备和存储介质
CN114172923B (zh) 数据传输方法、通信系统及通信装置
Lee et al. TEE based session key establishment protocol for secure infotainment systems
CN115086428B (zh) 网络请求发送方法、装置与电子设备
CN110166226B (zh) 一种生成秘钥的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant