CN110855622B - 一种分布式系统敏感数据传输保护方法及装置 - Google Patents

一种分布式系统敏感数据传输保护方法及装置 Download PDF

Info

Publication number
CN110855622B
CN110855622B CN201910988299.9A CN201910988299A CN110855622B CN 110855622 B CN110855622 B CN 110855622B CN 201910988299 A CN201910988299 A CN 201910988299A CN 110855622 B CN110855622 B CN 110855622B
Authority
CN
China
Prior art keywords
data
symmetric key
encrypted
hash
message authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910988299.9A
Other languages
English (en)
Other versions
CN110855622A (zh
Inventor
郑朝晖
王健翔
周肖宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Highguard Networks Inc
Original Assignee
Highguard Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Highguard Networks Inc filed Critical Highguard Networks Inc
Priority to CN201910988299.9A priority Critical patent/CN110855622B/zh
Publication of CN110855622A publication Critical patent/CN110855622A/zh
Application granted granted Critical
Publication of CN110855622B publication Critical patent/CN110855622B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明揭示了一种分布式系统敏感数据传输保护方法及装置,方法包括加密和解密处理,加密处理包括随机生成对称秘钥,并对称加密数据;设置数据的生命长度,非对称加密对称秘钥,同时进行哈希函数散列转换,最终形成加密数据;解密处理包括获取加密数据的头部和主体数据,对头部中的加密后的对称秘钥进行解密获得对称秘钥;对头部中的主体数据、生命长度及加密后的对称秘钥进行哈希计算,并通过对称秘钥对计算结果加密处理,获得哈希消息认证码;判断哈希消息认证码是否匹配,并在匹配且生命长度有效时,解密主体数据,获得明文数据,并对加密后的对称秘钥进行销毁处理。本发明能够保证敏感数据传输过程中的安全性。

Description

一种分布式系统敏感数据传输保护方法及装置
技术领域
本发明涉及网络安全技术领域,尤其是涉及一种分布式系统敏感数据传输保护方法及装置。
背景技术
最近几年来,保护敏感数据不被泄漏成为人们关注的热点问题。入侵者除了直接盗取物理存储设备,还可以通过网络攻击来窃夺文件数据;而且,由于共享的需求,敏感数据会由多人访问,这也增大了泄漏的可能性。
对数据或文件进行加密已经成为一种公认的比较成功的保护方法。事实上,人们早已开发了许多优秀的加密算法,如DES、AES、RSA等,并且有一些应用程序如crypt使用这些加密算法,用户通过这些工具手工地完成加密、解密的工作。由于这些应用程序操作麻烦、没有和整个系统紧密地结合而且容易受到攻击,因此一般用户并不愿意使用,该问题也同样存在于分布式系统中,网络信息安全问题以及数据冗余问题仍是分布式研究的热点,如何保证敏感数据传输过程中的安全性是亟需解决的问题。
发明内容
本发明的目的在于克服现有技术的缺陷,提供一种分布式系统敏感数据传输保护方法及装置,保证敏感数据传输过程中的安全性。
为实现上述目的,本发明提出如下技术方案:一种分布式系统敏感数据传输保护方法,分布式系统的每个节点均进行加密处理和解密处理,所述加密处理包括:
随机生成对称秘钥RKey,通过所述对称秘钥RKey对读取的数据进行加密处理,生成主体数据Body,同时配置数据的生命长度T,并对所述对称秘钥RKey进行非对称加密处理,生成加密后的对称秘钥SEC;
对所述主体数据Body、生命长度T、及加密后的对称秘钥SEC进行哈希计算,获得散列值HH,进一步通过所述对称秘钥RKey对所述散列值HH进行加密处理,生成HMAC(哈希消息认证码),所述哈希消息认证码HMAC、生命长度T及加密后的对称秘钥SEC形成头部Header,所述头部Header与所述主体数据Body形成加密数据;
解密处理包括:
获取加密数据的头部Header′和主体数据Body′,进一步获取头部Header′中的加密后的对称秘钥SEC′、生命长度T′,及哈希消息认证码HMAC′,并对所述加密后的对称秘钥SEC′进行非对称解密处理,获得对称秘钥RKey′;
对所述主体数据Body′、生命长度T′、及加密后的对称秘钥SEC′进行哈希计算,获得散列值HH′,进一步通过所述对称秘钥RKey′对所述散列值HH′进行加密处理,生成哈希消息认证码HMAC″,将所述哈希消息认证码HMAC′与哈希消息认证码HMAC″进行匹配,并在匹配且生命长度T′有效时,通过所述对称秘钥RKey′解密主体数据Body,获得明文数据,并对所述加密后的对称秘钥SEC′进行销毁处理。
优选地,在解密处理中,若所述哈希消息认证码HMAC′与哈希消息认证码HMAC″不匹配,则对数据进行销毁处理。
优选地,在解密处理中,若生命长度T′无效,则对数据进行销毁处理。
优选地,通过数据复写方式对数据进行销毁。
优选地,通过公钥对所述对称秘钥RKey进行非对称加密处理,通过私钥对所述加密后的对称秘钥SEC′进行非对称解密处理,所述公钥和私钥通过密钥管理中心获取。
优选地,所述公钥和私钥通过如下步骤获得:
节点将节点身份信息ID发送至传输至密钥管理中心,所述密钥管理中心将节点身份信息ID作为公钥,并通过如下公式生成私钥:
Figure BDA0002237414820000031
其中,r∈Zp,节点身份ID∈Zp,随机数α∈Zp,Zp表示验证密钥空间,g,g2,h1为密钥管理中心随机选取,g1=ga∈G。
本发明还揭示了一种分布式系统敏感数据传输保护装置,包括加密处理模块和解密处理模块,分布式系统的每个节点均包括加密处理模块和解密处理模块,
加密处理模块用于随机生成对称秘钥RKey,通过所述对称秘钥RKey对读取的数据进行加密处理,生成主体数据Body,同时配置数据的生命长度T,并对所述对称秘钥RKey进行非对称加密处理,生成加密后的对称秘钥SEC;对所述主体数据Body、生命长度T、及加密后的对称秘钥SEC进行哈希计算,获得散列值HH,进一步通过所述对称秘钥RKey对所述散列值HH进行加密处理,生成哈希消息认证码HMAC,所述哈希消息认证码HMAC、生命长度T及加密后的对称秘钥SEC形成头部Header,所述头部Header与所述主体数据Body形成加密数据;
解密处理模块用于获取加密数据的头部Header′和主体数据Body′,进一步获取头部Header′中的加密后的对称秘钥SEC′、生命长度T′,及哈希消息认证码HMAC′,并对所述加密后的对称秘钥SEC′进行非对称解密处理,获得对称秘钥RKey′;对所述主体数据Body′、生命长度T′、及加密后的对称秘钥SEC′进行哈希计算,获得散列值HH′,进一步通过所述对称秘钥RKey′对所述散列值HH′进行加密处理,生成HMAC″,将所述哈希消息认证码HMAC′与哈希消息认证码HMAC″进行匹配,并在匹配且生命长度T′有效时,通过所述对称秘钥RKey′解密主体数据Body,获得明文数据,并对所述加密后的对称秘钥SEC′进行销毁处理。
优选地,加密处理模块包括
第一秘钥生成模块,用于随机生成对称秘钥RKey;
主体数据生成模块,用于通过所述对称秘钥RKey对读取的数据进行加密处理,生成主体数据Body;
生命长度配置模块,用于配置数据的生命长度T;
第二秘钥生成模块,用于对所述对称秘钥RKey进行非对称加密处理,生成加密后的对称秘钥SEC;
第一哈希消息认证码生成模块,用于对所述主体数据Body、生命长度T、及加密后的对称秘钥SEC进行哈希计算,获得散列值HH,进一步通过所述对称秘钥RKey对所述散列值HH进行加密处理,生成HMAC。
优选地,所述解密处理模块包括
解析模块,用于获取加密数据的头部Header′和主体数据Body′,进一步获取头部Header′中的加密后的对称秘钥SEC′、生命长度T′,及哈希消息认证码HMAC′;
第三秘钥生成模块,用于对所述加密后的对称秘钥SEC′进行非对称解密处理,获得对称秘钥RKey′;
第二哈希消息认证码生成模块,用于对所述主体数据Body′、生命长度T′、及加密后的对称秘钥SEC′进行哈希计算,获得散列值HH′,进一步通过所述对称秘钥RKey′对所述散列值HH′进行加密处理,生成哈希消息认证码HMAC″;
判断模块,用于判断所述哈希消息认证码HMAC′与哈希消息认证码HMAC″是否匹配且生命长度是否有效;
明文数据获取模块,用于在哈希消息认证码HMAC′与哈希消息认证码HMAC″匹配且生命长度T′有效时,通过所述对称秘钥RKey′解密主体数据Body,获得明文数据,并对所述加密后的对称秘钥SEC′进行销毁处理。
本发明的有益效果是:
本发明通过多重加密和哈希运算,在一定程度上保证了敏感数据传输的完整性,保密性与不可否认性,同时设置数据的生命长度,针对数据的生存周期进行一定的控制,使得传输的敏感数据能够得到有效的控制以及销毁,防止敏感数据的盗取以及非法传输。
附图说明
图1是本发明的加密流程示意图;
图2是本发明的解密流程示意图;
图3是本发明的装置结构框图示意图。
具体实施方式
下面将结合本发明的附图,对本发明实施例的技术方案进行清楚、完整的描述。
本发明所揭示的敏感数据传输保护方法应用于分布式系统,分布式系统包括若干个节点,方法包括每个节点均进行加密处理和解密处理,其中,如图1所示,加密处理包括如下步骤:
步骤S100,随机生成对称秘钥RKey,通过所述对称秘钥RKey对读取的数据进行加密处理,生成主体数据Body,同时配置数据的生命长度T,并对所述对称秘钥RKey进行非对称加密处理,生成加密后的对称秘钥SEC;
具体地,数据在传输过程中,节点对数据进行加密处理,节点随机生成对称秘钥RKey=Random(),进一步通过对称秘钥RKey对待加密的数据进行加密处理,即SymmmetricEncrypt(PlainText,RKey),其中,PlainText表示待加密数据,RKey为随机生成的对称秘钥,最终生成主体数据Body。
同时,为待加密的数据配置生命长度T,也即设置数据存在的有效时间,当时间超过生命长度T时,则需要对数据进行销毁处理,从而保证数据的安全性,防止被盗取。
进一步地,通过非对称加密算法对对称秘钥RKey进行非对称加密处理,生成加密后的对称秘钥SEC,具体实施时,采用公钥通过非对称加密算法对对称秘钥RKey进行加密处理,可有效防止数据的盗取。
步骤S200,对所述主体数据Body、生命长度T、及加密后的对称秘钥SEC进行哈希计算,获得散列值HH,进一步通过所述对称秘钥RKey对所述散列值HH进行加密处理,生成HMAC(哈希消息认证码),所述HMAC(哈希消息认证码)、生命长度T及加密后的对称秘钥SEC形成头部Header,所述头部Header与所述主体数据Body形成加密数据;
具体地,将主体数据Body、生命长度T及加密后的对称秘钥SEC进行哈希(Hash)运算处理,获得散列值HH。当获取散列值HH后,进一步通过对称秘钥RKey对其进行对称加密处理,也即Symmectric Encrypt(散列值HH,RKey),最终生成HMAC(Hash-based MessageAuthentication Code,哈希消息认证码)。
进一步地,将HMAC、生命长度T及加密后的对称秘钥SEC组成加密数据的头部Header,进一步将头部Header和主体数据Body合并形成加密数据。
如图2所示,解密处理包括如下步骤:
步骤S100′,获取加密数据的头部Header′和主体Body′,进一步获取头部Header′中的加密后的对称秘钥SEC′、生命长度T′,及HMAC′,并对所述加密后的对称秘钥SEC′进行非对称解密处理,获得对称秘钥RKey′;
具体地,实施时读取加密的数据,进一步对加密数据进行解析处理,获得加密数据的头部Header′和主体数据Body′,进一步获取头部Header′中的加密后的对称秘钥SEC′、生命长度T′及HMAC′。
当从头部Header′中获得加密后的对称秘钥SEC′之后,对其进行非对称解密处理,进而获得对称秘钥RKey′。具体实施时,通过私钥对其进行非对称解密处理。
步骤S200′,对所述主体Body′、生命长度T′、及加密后的对称秘钥SEC′进行哈希计算,获得散列值HH′,进一步通过所述对称秘钥RKey′对所述散列值HH′进行加密处理,生成HMAC″,将所述HMAC′与HMAC″进行匹配,并在匹配且生命长度T′有效时,通过所述对称秘钥RKey′解密主体数据Body,获得明文数据,并对所述加密后的对称秘钥SEC′进行销毁处理。
具体地,获得对称秘钥RKey′之后,对主体数据Body′、生命长度T′,及加密后的对称秘钥SEC′进行哈希(Hash)运算处理,获得散列值HH′。进一步通过对称秘钥RKey′对散列值HH′进行对称加密处理,生成HMAC″。将HMAC″与HMAC′进行匹配,以验证数据在传输过程中是否被篡改。
当两者不匹配时,表明数据在传输过程中已被篡改,则进一步需要对数据进行销毁处理。
当两者匹配时,表明数据在传输过程中未被篡改,进一步判断生命长度T′是否有效,并在生命长度T′有效时,通过对称秘钥RKey′对主体数据Body′进行解密,获得明文数据,同时对加密后的对称秘钥SEC′进行销毁处理,以达到下次不能再获取数据。
当生命长度T′无效时,也即时间超过生命长度T′,此时对数据进行销毁处理。
在加密和解密处理过程中,公钥和私钥通过密钥管理中心获取,其中,公钥和私钥通过如下步骤获得:节点将节点身份信息ID发送至密钥管理中心,密钥管理中心将节点身份信息ID作为公钥配置至对应节点,同时根据如下公式生成私钥,
Figure BDA0002237414820000081
其中,r∈Zp,节点身份ID∈Zp,随机数α∈Zp,Zp表示验证密钥空间,g,g2,h1为密钥管理中心随机选取,g1=ga∈G。
具体地,由可信度较高的密钥管理中心PKG,生成公共参数params,交给用户;设G和GT是阶为素数p的循环群,e:G×G→GT是双线性映射,g是G的生成元,密钥管理中心PKG随机选取g,g2,h1,h2∈G和一个随机数α∈Zp,Zp表示验证密钥空间,计算g1=ga∈G,生成公共参数params=(g,g1,g2,h1,h2,G,S,V)和主密钥(G,S,V)表示密钥生成、签名、签名验证方案的算法。
本发明通过对传输过程中敏感数据的及时销毁,在一定程度上保证了传输数据的安全性,以及数据冗余存储的问题。
本实施例中,通过数据复写的方式对数据进行销毁处理,也即在存储介质的全部可寻址空间内,使用相应的数据,通常为二进制数0或1,或者特殊编码,或者随机数,对该地址空间内的所有存储单元进行多次的覆盖,以达到消除信息的目的。换句话说,是将非保密数据写入之前存有的敏感数据的存储位置,常通过覆写软件来完成数据的复写,覆写软件通过逐位复写或跳位复写或随机复写等方式,将全面搜索被清除文件在存储介质目录索引区、地址区和数据区的所有数据,并加以覆盖,有效保证了敏感数据的安全性。
本发明通过多重加密和哈希运算,在一定程度上保证了敏感数据传输的完整性,保密性与不可否认性,同时设置数据的生命长度,针对数据的生存周期进行一定的控制,使得传输的敏感数据能够得到有效的控制以及销毁,防止敏感数据的盗取以及非法传输。
如图3所示,本发明还揭示了一种分布式系统敏感数据传输装置,包括加密处理模块和解密处理模块,其中,加密处理模块用于随机生成对称秘钥RKey,通过所述对称秘钥RKey对读取的数据进行加密处理,生成主体数据Body,同时配置数据的生命长度T,并对所述对称秘钥RKey进行非对称加密处理,生成加密后的对称秘钥SEC;对所述主体数据Body、生命长度T、及加密后的对称秘钥SEC进行哈希计算,获得散列值HH,进一步通过所述对称秘钥RKey对所述散列值HH进行加密处理,生成HMAC(哈希消息认证码),所述HMAC(哈希消息认证码)、生命长度T及加密后的对称秘钥SEC形成头部Header,所述头部Header与所述主体数据Body形成加密数据;
解密处理模块用于获取加密数据的头部Header′和主体数据Body′,进一步获取头部Header′中的加密后的对称秘钥SEC′、生命长度T′,及HMAC′,并对所述加密后的对称秘钥SEC′进行非对称解密处理,获得对称秘钥RKey′;对所述主体数据Body′、生命长度T′、及加密后的对称秘钥SEC′进行哈希计算,获得散列值HH′,进一步通过所述对称秘钥RKey′对所述散列值HH′进行加密处理,生成HMAC″,将所述HMAC′与HMAC″进行匹配,并在匹配且生命长度T′有效时,通过所述对称秘钥RKey′解密主体数据Body,获得明文数据,并对所述加密后的对称秘钥SEC′进行销毁处理。
具体地,加密处理模块包括第一秘钥生成模块、主体数据生成模块、生命长度配置模块、第二秘钥生成模块、第一哈希消息认证码生成模块,及合并模块,其中,对称秘钥生成模块用于随机生成对称秘钥RKey;主体数据生成模块用于通过所述对称秘钥RKey对读取的数据进行加密处理,生成主体数据Body;生命长度配置模块用于配置数据的生命长度T;第二秘钥生成模块用于对所述对称秘钥RKey进行非对称加密处理,生成加密后的对称秘钥SEC;第一哈希消息认证码生成模块用于对所述主体数据Body、生命长度T、及加密后的对称秘钥SEC进行哈希计算,获得散列值HH,进一步通过所述对称秘钥RKey对所述散列值HH进行加密处理,生成哈希消息认证码HMAC;合并模块用于将哈希消息认证码HMAC、生命长度T及加密后的对称秘钥SEC形成头部Header,进一步将所述头部Header与所述主体数据Body形成加密数据。
解密处理模块包括解析模块、第三秘钥生成模块、第二哈希消息认证码生成模块、判断模块,及明文数据获取模块,其中,解析模块用于获取加密数据的头部Header′和主体数据Body′,进一步获取头部Header′中的加密后的对称秘钥SEC′、生命长度T′,及HMAC′;第三秘钥生成模块用于对所述加密后的对称秘钥SEC′进行非对称解密处理,获得对称秘钥RKey′;第二哈希消息认证码生成模块用于对所述主体数据Body′、生命长度T′、及加密后的对称秘钥SEC′进行哈希计算,获得散列值HH′,进一步通过所述对称秘钥RKey′对所述散列值HH′进行加密处理,生成HMAC″;判断模块用于判断所述HMAC′与HMAC″是否匹配且生命长度是否有效;明文数据获取模块用于在HMAC′与HMAC″匹配且生命长度T′有效时,通过所述对称秘钥RKey′解密主体数据Body,获得明文数据,并对所述加密后的对称秘钥SEC′进行销毁处理。
本发明的技术内容及技术特征已揭示如上,然而熟悉本领域的技术人员仍可能基于本发明的教示及揭示而作种种不背离本发明精神的替换及修饰,因此,本发明保护范围应不限于实施例所揭示的内容,而应包括各种不背离本发明的替换及修饰,并为本专利申请权利要求所涵盖。

Claims (9)

1.一种分布式系统敏感数据传输保护方法,其特征在于,分布式系统的每个节点均进行加密处理和解密处理,所述加密处理包括:
随机生成对称秘钥RKey,通过所述对称秘钥RKey对读取的数据进行加密处理,生成主体数据Body,同时配置数据的生命长度T,并对所述对称秘钥RKey进行非对称加密处理,生成加密后的对称秘钥SEC,所述生命长度T用于标识数据的存在时间;
对所述主体数据Body、生命长度T、及加密后的对称秘钥SEC进行哈希计算,获得散列值HH,进一步通过所述对称秘钥RKey对所述散列值HH进行加密处理,生成哈希消息认证码HMAC,所述哈希消息认证码HMAC、生命长度T及加密后的对称秘钥SEC形成头部Header,所述头部Header与所述主体数据Body形成加密数据;
解密处理包括:
获取加密数据的头部Header′和主体数据Body′,进一步获取头部Header′中的加密后的对称秘钥SEC′、生命长度T′,及哈希消息认证码HMAC′,并对所述加密后的对称秘钥SEC′进行非对称解密处理,获得对称秘钥RKey′;
对所述主体数据Body′、生命长度T′、及加密后的对称秘钥SEC′进行哈希计算,获得散列值HH′,进一步通过所述对称秘钥RKey′对所述散列值HH′进行加密处理,生成哈希消息认证码HMAC″,将所述哈希消息认证码HMAC′与哈希消息认证码HMAC″进行匹配,并在匹配且生命长度T′有效时,通过所述对称秘钥RKey′解密主体数据Body,获得明文数据,并对所述加密后的对称秘钥SEC′进行销毁处理。
2.根据权利要求1所述的方法,其特征在于,在解密处理中,若所述哈希消息认证码HMAC′与哈希消息认证码HMAC″不匹配,则对数据进行销毁处理。
3.根据权利要求1所述的方法,其特征在于,在解密处理中,若生命长度T′无效,则对数据进行销毁处理。
4.根据权利要求2或3所述的方法,其特征在于,通过数据复写方式对数据进行销毁。
5.根据权利要求1所述的方法,其特征在于,通过公钥对所述对称秘钥RKey进行非对称加密处理,通过私钥对所述加密后的对称秘钥SEC′进行非对称解密处理,所述公钥和私钥通过密钥管理中心获取。
6.根据权利要求5所述的方法,其特征在于,所述公钥和私钥通过如下步骤获得:
节点将节点身份信息ID发送至传输至密钥管理中心,所述密钥管理中心将节点身份信息ID作为公钥,并通过如下公式生成私钥:
Figure FDA0003525862460000021
其中,r∈Zp,节点身份ID∈Zp,随机数α∈Zp,Zp表示验证密钥空间,g,g2,h1为密钥管理中心随机选取,g1=ga∈G。
7.一种分布式系统敏感数据传输保护装置,包括加密处理模块和解密处理模块,分布式系统的每个节点均包括加密处理模块和解密处理模块,
加密处理模块用于随机生成对称秘钥RKey,通过所述对称秘钥RKey对读取的数据进行加密处理,生成主体数据Body,同时配置数据的生命长度T,并对所述对称秘钥RKey进行非对称加密处理,生成加密后的对称秘钥SEC;对所述主体数据Body、生命长度T、及加密后的对称秘钥SEC进行哈希计算,获得散列值HH,进一步通过所述对称秘钥RKey对所述散列值HH进行加密处理,生成哈希消息认证码HMAC,所述哈希消息认证码HMAC、生命长度T及加密后的对称秘钥SEC形成头部Header,所述头部Header与所述主体数据Body形成加密数据;
解密处理模块用于获取加密数据的头部Header′和主体数据Body′,进一步获取头部Header′中的加密后的对称秘钥SEC′、生命长度T′,及哈希消息认证码HMAC′,并对所述加密后的对称秘钥SEC′进行非对称解密处理,获得对称秘钥RKey′;对所述主体数据Body′、生命长度T′、及加密后的对称秘钥SEC′进行哈希计算,获得散列值HH′,进一步通过所述对称秘钥RKey′对所述散列值HH′进行加密处理,生成哈希消息认证码HMAC″,将所述哈希消息认证码HMAC′与哈希消息认证码HMAC″进行匹配,并在匹配且生命长度T′有效时,通过所述对称秘钥RKey′解密主体数据Body,获得明文数据,并对所述加密后的对称秘钥SEC′进行销毁处理。
8.根据权利要求7所述的装置,其特征在于,加密处理模块包括
第一秘钥生成模块,用于随机生成对称秘钥RKey;
主体数据生成模块,用于通过所述对称秘钥RKey对读取的数据进行加密处理,生成主体数据Body;
生命长度配置模块,用于配置数据的生命长度T;
第二秘钥生成模块,用于对所述对称秘钥RKey进行非对称加密处理,生成加密后的对称秘钥SEC;
第一哈希消息认证码生成模块,用于对所述主体数据Body、生命长度T、及加密后的对称秘钥SEC进行哈希计算,获得散列值HH,进一步通过所述对称秘钥RKey对所述散列值HH进行加密处理,生成哈希消息认证码HMAC;
合并模块,用于将哈希消息认证码HMAC、生命长度T及加密后的对称秘钥SEC形成头部Header,进一步将所述头部Header与所述主体数据Body形成加密数据。
9.根据权利要求7所述的装置,其特征在于,所述解密处理模块包括
解析模块,用于获取加密数据的头部Header′和主体数据Body′,进一步获取头部Header′中的加密后的对称秘钥SEC′、生命长度T′,及HMAC′;
第三秘钥生成模块,用于对所述加密后的对称秘钥SEC′进行非对称解密处理,获得对称秘钥RKey′;
第二哈希消息认证码生成模块,用于对所述主体数据Body′、生命长度T′、及加密后的对称秘钥SEC′进行哈希计算,获得散列值HH′,进一步通过所述对称秘钥RKey′对所述散列值HH′进行加密处理,生成哈希消息认证码HMAC″;
判断模块,用于判断所述哈希消息认证码HMAC′与哈希消息认证码HMAC″是否匹配且生命长度是否有效;
明文数据获取模块,用于在哈希消息认证码HMAC′与哈希消息认证码HMAC″匹配且生命长度T′有效时,通过所述对称秘钥RKey′解密主体数据Body,获得明文数据,并对所述加密后的对称秘钥SEC′进行销毁处理。
CN201910988299.9A 2019-10-17 2019-10-17 一种分布式系统敏感数据传输保护方法及装置 Active CN110855622B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910988299.9A CN110855622B (zh) 2019-10-17 2019-10-17 一种分布式系统敏感数据传输保护方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910988299.9A CN110855622B (zh) 2019-10-17 2019-10-17 一种分布式系统敏感数据传输保护方法及装置

Publications (2)

Publication Number Publication Date
CN110855622A CN110855622A (zh) 2020-02-28
CN110855622B true CN110855622B (zh) 2022-09-06

Family

ID=69596273

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910988299.9A Active CN110855622B (zh) 2019-10-17 2019-10-17 一种分布式系统敏感数据传输保护方法及装置

Country Status (1)

Country Link
CN (1) CN110855622B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113901503A (zh) * 2021-10-26 2022-01-07 北京云迹科技有限公司 一种加密方法、加密装置和解密方法、解密装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030156715A1 (en) * 2001-06-12 2003-08-21 Reeds James Alexander Apparatus, system and method for validating integrity of transmitted data
GB2401293B (en) * 2002-01-17 2004-12-22 Toshiba Res Europ Ltd Data transmission links
CN101345624B (zh) * 2007-07-09 2012-02-29 李树德 一种文件访问系统及其文件访问方法
CN101990239A (zh) * 2009-07-30 2011-03-23 中兴通讯股份有限公司 提高数据传输可靠性的方法、系统及无线通信设备
CN110166403A (zh) * 2018-01-23 2019-08-23 广东七洲科技股份有限公司 一种密钥与密文分离传输的安全方法
CN110198295A (zh) * 2018-04-18 2019-09-03 腾讯科技(深圳)有限公司 安全认证方法和装置及存储介质
CN110213041A (zh) * 2019-04-26 2019-09-06 五八有限公司 数据加密方法、解密方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN110855622A (zh) 2020-02-28

Similar Documents

Publication Publication Date Title
US10187200B1 (en) System and method for generating a multi-stage key for use in cryptographic operations
US7634659B2 (en) Roaming hardware paired encryption key generation
US7111173B1 (en) Encryption process including a biometric unit
JP4680596B2 (ja) 公開鍵インフラストラクチャ内で秘密鍵を安全にエスクローするための方法およびシステム
US20030123667A1 (en) Method for encryption key generation
US6718468B1 (en) Method for associating a password with a secured public/private key pair
JP2006520500A (ja) デジタル権利管理ドングルからのプロテクトされたリターンパス
CN107453880B (zh) 一种云数据安全存储方法和系统
CN104704501B (zh) 在计算机系统中安全生成和存储密码
CN102904712A (zh) 信息加密方法
CN110298186B (zh) 一种基于动态可重构密码芯片的无密钥数据加解密方法
CN108881960B (zh) 基于标识密码的智能摄像头安全控制与数据保密的方法
CN110650011A (zh) 基于量子密钥的加密存储方法和加密存储卡
CN111614467B (zh) 系统后门防御方法、装置、计算机设备和存储介质
AU2020314540A1 (en) Data protection and recovery systems and methods
US11870904B2 (en) Method for encrypting and decrypting data across domains based on privacy computing
US20050141718A1 (en) Method of transmitting and receiving message using encryption/decryption key
US6704868B1 (en) Method for associating a pass phase with a secured public/private key pair
JP2024511236A (ja) コンピュータファイルのセキュリティ暗号化方法、復号化方法および読み取り可能な記憶媒体
CN105262586B (zh) 汽车防盗设备的密钥分配方法及装置
CN110855622B (zh) 一种分布式系统敏感数据传输保护方法及装置
JPH10271107A (ja) データ暗号化方法及び装置
JPH10271104A (ja) 暗号化方法及び復号化方法
CN113886778A (zh) 一种可监管的动态自我主权身份生成方法
CN109688584B (zh) 适用于资源受限网络节点的数据安全存储系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant