CN111130763B - 一种基于集成加密技术的密钥备份与恢复方法 - Google Patents
一种基于集成加密技术的密钥备份与恢复方法 Download PDFInfo
- Publication number
- CN111130763B CN111130763B CN201911143478.9A CN201911143478A CN111130763B CN 111130763 B CN111130763 B CN 111130763B CN 201911143478 A CN201911143478 A CN 201911143478A CN 111130763 B CN111130763 B CN 111130763B
- Authority
- CN
- China
- Prior art keywords
- key
- encryption
- information
- user
- enckey
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明属于信息安全技术领域,具体为一种基于集成加密技术的密钥备份与恢复方法。本发明方法包括:配置安全级别,相应的安全级别配置不同的加密算法和用户需要输入的信息数量;根据用户的生物特征信息和私密信息得到加密密钥,将用户要备份存储的密钥通过加密算法进行加密;对经过集成加密生成的信息进行存储;当需要使用密钥进行解密或者签名时,需要将加密存储过的密钥解密恢复出来;当需要修改密码时,先获取所有的初始密钥明文,重新进行加密;重新存储加密的密钥,覆盖旧的数据,完成修改密码操作。本发明方法在安全性和易用性上进行权衡,用户根据自身需求设置不同安全级别的密码,利用集成加密算法解决了现有密钥保管方法不完善的问题。
Description
技术领域
本发明属于信息安全技术领域,具体涉及密钥备份与恢复方法。
背景技术
现代密码学主要分为对称密码和非对称密码(也称为公钥密码),密码学算法的正确性和安全性取决于数学难题:大整数分解难题、离散对数难题、椭圆曲线离散对数难题,这些难题都建立在大整数的基础上进行计算。在计算机硬件快速发展的环境下,学术研究和生产环境中,安全的密码密钥长度至少要128比特,更为常用的是256比特,位数越多一般就会有更高的安全强度。企业和一般用户在日常生产使用安全密码产品时,就不得不记忆长达256比特的密钥,比如以太坊区块链中,每个账户需要记忆长度为256比特的私钥,每次发起交易时需要使用私钥签名。因为拥有密钥是进行解密和签名的必要条件,一旦密钥丢失,就相当于失去了加密数据的所有权;一旦密钥泄漏,数据的安全性和隐私性就受到威胁。所以需要有一种密钥备份与恢复方法让用户能够方便的保管密钥且确保密钥不会泄漏或者丢失。
现在的密钥备份与恢复方法主要有:密钥热存储、离线冷存储、平台托管、硬件Ukey等。密钥热存储方法是将密钥直接存储在应用中,应用需要签名或者解密数据时直接从内存中获取密钥进行操作,一般应用是连接网络的,如果应用本身没有做好攻击防范措施,密钥很容易被窃取或者误操作将密钥泄漏出去;离线冷存储方法是密钥不存储在有任何网络连接的地方,比如将密钥抄写在纸上,或者将密钥的其他形式记录下来比如助记词,离线冷存储的密钥在需要使用时再输入密钥可以保证密钥不会泄漏,但是一旦记录密钥的介质丢失,将不可能在找回,且每次输入多位数密钥很不方便;平台托管方法是将密钥直接托管给中心机构保管,当需要使用时从托管平台获取,托管方式最大的问题是密钥直接暴露给托管机构,存在很大的安全隐患;硬件Ukey等硬件方法是将密钥硬编码到硬件中,应用需要有读取硬件密钥的接口,使用时必须要链接硬件设备,该方法有较高的安全性,但是实际使用很不方便且有易丢失的风险。综合以上现有的密钥备份与恢复方法,在安全性和易用性权衡方面还不够完善。
发明内容
本发明的目的在于是一种基于集成加密技术的密钥备份与恢复方法,在安全性和易用性上进行权衡,用户可根据自身的需求设置不同安全级别的密码,以解决现有密钥保管方法不完善的问题。
本发明提出的基于集成加密技术的密钥备份与恢复方法,具体步骤如下。
(一)配置安全级别:
对密钥privateKey进行加密,需要有加密函数Enc()和加密密钥encKey,密码学中不同加密算法的安全级别不同,安全级别也与加密密钥encKey有关。所以本发明在进入集成加密之前,需要进行安全级别选择,用户在加密之前选择需要的安全级别level,相应的安全级别配置了不同的加密算法和用户需要输入的信息数量和复杂度要求,每个级别对应一个算法四元组(安全级别level、加密算法Enc|加密模式mode、密码复杂度complex、个人信息数量number);选择安全级别后,集成加密模块中的所有计算都要满足安全要求。
(二)集成加密:
每个用户可以备份任意多个密钥privateKey,每备份存储一个密钥时需要根据选择的安全等级输入满足安全等级要求的信息,根据用户输入的生物特征信息informations和隐私信息secrets,比如生日、邮箱、密码等信息,将上述信息作为密钥派生函数KDF的输入,输出一个用于集成加密的密钥encKey和用于消息认证的密钥macKey(生成消息认证码的过程不是必须的流程,如果不做消息认证过程可以不生成macKey)。计算公式如下:
encKey,macKey = KDF(informations,secrets)
根据用户的生物特征信息和私密信息得到加密密钥encKey后,将用户要备份存储的密钥privateKey通过加密算法进行加密,加密算法根据用户需要可以任意选择,包括对称加密和非对称加密(或称为公钥加密算法)。
选择对称加密时,直接使用encKey加密:
encPrivateKey = Enc(privateKey,encKey)
选择公钥加密算法时,通过encKey获得encPublicKey:
encPublicKey = getPublic(encKey)
再利用encPublicKey对privateKey进行加密:
encPrivateKey = Enc(privateKey,encPublicKey)
加密完成后,如果要进一步对encPrivateKey进行消息认证,则需要下一步的MAC过程,生成消息认证信息tag:
tag = MAC(encPrivateKey,otherinfo,macKey)
其中,otherinfo是可以根据实际需要指定的其他信息。到此,集成加密模块的过程结束,得到的encPrivateKey和tag组合在一起以及一些解密时需要的随机信息传输给存储模块进行备份存储。
(三)存储:
经过集成加密生成的encPrivateKey、KDF的临时参数和安全级别信息等都需要进行存储。因为这些信息中没有足够的能够解密得到privateKey的参数,所有可以将这些信息委托给第三方存储,比如密钥托管机构、分布式存储系统等等,也可以用户自行进行冷、热存储,只要保证上述信息不会丢失即可方式不限。
(四)密钥恢复:
当需要使用密钥进行解密或者签名时,需要将加密存储过的密钥解密恢复出来。首先从存储中获取encPrivateKey、KDF的临时参数和安全级别等信息,根据安全等级输入满足安全等级要求的信息,根据用户输入的生物特征信息informations和隐私信息secrets通过密钥派生函数KDF得到集成加密的密钥encKey和用于消息认证的密钥macKey,并通过安全要求检验。接着验证MAC信息的合法性,检验通过则说明encPrivateKey正确,再使用encKey解密:
privateKey = Dec(encPrivateKey,encKey)。
当需要修改密码时,需要先获取得到所有的初始密钥明文,重新进行加密。重新存储加密的密钥,覆盖旧的数据,就完成了修改密码的操作过程。
在设计系统逻辑时,可以将恢复过程当作是签名算法或者解密的算法的一部分,每次恢复出来处密钥只做临时存储,每次签名或解密结束后释放临时存储,避免长期存储带来的安全隐患。
本发明的技术效果
密钥管理要确保密钥不会泄漏或者丢失且能够使用方便,需要提供有安全性和易用性的特性的方案。本发明方法在安全性和易用性上进行权衡,用户可根据自身的需求设置不同安全级别的密码来使用,利用集成加密算法解决了现有密钥保管方法不完善的问题。
附图说明
图1为本发明整体架构图。
图2为本发明备份过程图示。
图3为本发明恢复过程图示。
具体实施方式
下面结合附图对本发明的具体实施方式进行详细描述。在以本发明技术方案为前提下进行实施,以便相关领域的技术人员能更好地理解本发明的技术特点和功能特点,但本发明的保护范围不限于下述实施例。
该实施例是将加密过的密钥存储在第三方托管机构中,托管机构提供密钥存储和恢复的服务。托管机构提供用户注册、密钥备份、密钥恢复和改密码等功能。
首先,托管机构提供注册接口,用户在托管机构注册账户,账户包含账号和密码,拥有账户就可以使用托管机构的密钥备份和密钥恢复功能。托管机构设置安全级别对应的算法四元组(安全级别level、加密算法Enc|加密模式mode、密码复杂度complex、个人信息数量number)。具体如下安全级别选择表:
表1.安全级别选择表
备份密钥时,用户要备份的密钥是privateKey。如下图2所示,用户在本地根据实际需求选择安全级别level,输入本次备份密码passwd(符合安全级别密码复杂度要求),输入足够数量的个人信息infos(如手机号码、邮箱、地址等便于记忆的信息)用于后续步骤生成加密密钥,生成随机数rand作为KDF函数的盐值salt。首先使用PBKDF2算法,上述信息作为参数迭代100000次生成encKey和macKey。
encKey,macKey = PBKDF2(infos,passwd,rand,100000)
使用encKey在加密算法|加密模式中对privateKey进行加密得到privateKey的密文encPrivateKey。
encPrivateKey = Enc(privateKey,encKey)
加密完成后使用macKey对encPrivateKey做消息认证信息macEncPrivateKey,
macEncPrivateKey = HMAC(encPrivateKey,macKey)
接着求encKey的哈希值 encKeyHash = Hash(encKey)。加密完成后,将三个信息组合为【encPrivateKey,macEncPrivateKey,encKeyHash,rand,level】整体发送给托管机构。托管机构接收到备份请求时,将上述信息与用户信息绑定存储,则备份过程完成。
密钥恢复时,用户向托管机构请求加密的数据。如下图3所示,托管机构判断用户身份,用户身份审核通过先返回给用户rand和level信息,用户根据rand和level输入备份时的密码和个人信息,通过PBKDF2算法计算得到encKey和macKey。计算encKey的哈希值encKeyHash发送给托管机构,如果托管机构后台校验哈希值匹配则将encPrivateKey,macEncPrivateKey发送给用户。用户使用macKey对密文进行验证,验证通过则密文正确,下一步对密文解密。使用encKey和特定的解密算法Dec()解密,得到初始密钥。
PrivateKey = Dec(encPrivateKey,encKey)
则密钥恢复过程完成,密钥恢复成功。
修改密码需要记住先前的加密信息,利用旧的信息将备份的密钥恢复出来,只需重新加密备份,覆盖先前的数据即可。如果不覆盖先前的数据,之前的加密信息也不能泄漏出去,新旧数据都可以用于恢复出密钥。
Claims (3)
1.一种基于集成加密技术的密钥备份与恢复方法,其特征在于,具体步骤如下:
(一)配置安全级别:
用户在加密之前选择需要的安全级别level,相应的安全级别配置了不同的加密算法和用户需要输入的信息数量和复杂度要求,每个级别对应一个算法四元组:安全级别level、加密算法Enc|加密模式mode、密码复杂度complex、个人信息数量number;
(二)集成加密:
每个用户可以备份任意多个密钥privateKey,每备份存储一个密钥时,根据选择的安全等级输入满足安全等级要求的信息,并根据安全等级来设定用户输入的生物特征信息的数量和隐私信息/密码的复杂度,将上述生物特征信息informations和隐私信息secrets作为密钥派生函数KDF的输入,输出一个用于集成加密的密钥encKey和用于消息认证的密钥macKey;计算公式如下:
encKey,macKey = KDF(informations,secrets)
根据用户的生物特征信息和隐私信息得到加密密钥encKey后,将用户要备份存储的密钥privateKey通过集成加密算法进行加密,得到encPrivateKey;
(三)存储:
经集成加密生成的encPrivateKey、KDF的临时参数和安全级别信息都需要进行存储;所述存储包括委托给第三方存储,或用户自行进行冷、热存储;
(四)密钥恢复:
当需要使用密钥进行解密或者签名时,将加密存储过的密钥解密恢复出来;首先从存储中获取encPrivateKey、KDF的临时参数和安全级别信息,根据安全等级输入满足安全等级要求的信息,根据用户输入的生物特征信息informations和隐私信息secrets通过密钥派生函数KDF得到集成加密的密钥encKey和用于消息认证的密钥macKey,并对密钥macKey通过安全要求检验;接着验证MAC信息的合法性,检验通过则说明encPrivateKey正确,再使用encKey解密:
privateKey = Dec(encPrivateKey,encKey)。
2.根据权利要求1所述的基于集成加密技术的密钥备份与恢复方法,其特征在于,步骤(二)中所述加密算法根据用户需要可以任意选择,包括对称加密和非对称加密;
选择对称加密时,直接使用encKey加密:
encPrivateKey = Enc(privateKey,encKey)
选择公钥加密算法时,通过encKey获得encPublicKey:
encPublicKey = getPublic(encKey)
再利用encPublicKey对privateKey进行加密:
encPrivateKey = Enc(privateKey,encPublicKey)
加密完成后,如果要进一步对encPrivateKey进行消息认证,则需要下一步的MAC过程,生成消息认证信息tag:
tag = MAC(encPrivateKey,otherinfo,macKey)
其中,otherinfo是根据实际需要指定的其他信息;
集成加密的过程结束,将得到的encPrivateKey和tag组合在一起以及解密时需要的随机信息传输给存储模块进行备份存储。
3.根据权利要求1所述的基于集成加密技术的密钥备份与恢复方法,其特征在于,当需要修改密码时,需要先获取得到所有的初始密钥明文,重新进行加密;重新存储加密的密钥,覆盖旧的数据,就完成了修改密码的操作过程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911143478.9A CN111130763B (zh) | 2019-11-20 | 2019-11-20 | 一种基于集成加密技术的密钥备份与恢复方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911143478.9A CN111130763B (zh) | 2019-11-20 | 2019-11-20 | 一种基于集成加密技术的密钥备份与恢复方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111130763A CN111130763A (zh) | 2020-05-08 |
CN111130763B true CN111130763B (zh) | 2021-06-22 |
Family
ID=70495867
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911143478.9A Active CN111130763B (zh) | 2019-11-20 | 2019-11-20 | 一种基于集成加密技术的密钥备份与恢复方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111130763B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101800738A (zh) * | 2009-12-31 | 2010-08-11 | 暨南大学 | 一种移动设备安全访问与存储内网数据的实现系统及方法 |
CN102104478A (zh) * | 2009-12-16 | 2011-06-22 | 中兴通讯股份有限公司 | 一种加强epon系统安全性的方法及其装置 |
CN103780622A (zh) * | 2014-01-24 | 2014-05-07 | 华中科技大学 | 一种面向云存储的数据分类加密方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9614682B2 (en) * | 2014-04-11 | 2017-04-04 | Guardtime IP Holdings, Ltd. | System and method for sequential data signatures |
US9621342B2 (en) * | 2015-04-06 | 2017-04-11 | Qualcomm Incorporated | System and method for hierarchical cryptographic key generation using biometric data |
KR102305858B1 (ko) * | 2017-09-26 | 2021-09-27 | 삼성에스디에스 주식회사 | 키 정보 프로비저닝 방법 및 이를 이용한 장치 |
CN108900296B (zh) * | 2018-07-04 | 2021-11-09 | 昆明我行科技有限公司 | 一种基于生物特征识别的秘钥存储方法 |
CN109191131B (zh) * | 2018-08-16 | 2022-06-10 | 沈阳微可信科技有限公司 | 一种基于可信环境和双安全芯片的安全人脸识别装置 |
-
2019
- 2019-11-20 CN CN201911143478.9A patent/CN111130763B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102104478A (zh) * | 2009-12-16 | 2011-06-22 | 中兴通讯股份有限公司 | 一种加强epon系统安全性的方法及其装置 |
CN101800738A (zh) * | 2009-12-31 | 2010-08-11 | 暨南大学 | 一种移动设备安全访问与存储内网数据的实现系统及方法 |
CN103780622A (zh) * | 2014-01-24 | 2014-05-07 | 华中科技大学 | 一种面向云存储的数据分类加密方法 |
Non-Patent Citations (3)
Title |
---|
A New Construction of Exact-Repair MSR Codes Using Linearly Dependent Vectors;Kan HaiBin;《IEEE Communications Letters》;20170831;第21卷(第8期);全文 * |
SecDep:A user-aware efficient fine-grained secure deduplication scheme with multi-level key management;Yukun Zhou;《SecDep A user-aware efficient fine-grained secure deduplication scheme with multi-level key management》;20150630;全文 * |
密钥管理技术研究综述;闫鸿滨;《南通职业大学学报》;20110331;第25卷(第1期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111130763A (zh) | 2020-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109495274B (zh) | 一种去中心化智能锁电子钥匙分发方法及系统 | |
TWI748853B (zh) | 用於基於區塊鏈的系統結合錢包管理系統中的安全多方防遺失儲存及加密金鑰轉移 | |
US7502467B2 (en) | System and method for authentication seed distribution | |
CN101640590B (zh) | 一种获取标识密码算法私钥的方法和密码中心 | |
CN110519046B (zh) | 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统 | |
CN109194523A (zh) | 隐私保护的多方诊断模型融合方法及系统、云端服务器 | |
CN109660338B (zh) | 基于对称密钥池的抗量子计算数字签名方法和系统 | |
CN110535626B (zh) | 基于身份的量子通信服务站保密通信方法和系统 | |
CN110138548B (zh) | 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统 | |
CN107154848A (zh) | 一种基于cpk认证的数据加密与存储方法及装置 | |
CN105812349A (zh) | 一种基于身份信息的非对称密钥分发及消息加密方法 | |
CN113225302A (zh) | 一种基于代理重加密的数据共享系统及方法 | |
CN110098925B (zh) | 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统 | |
US9641333B2 (en) | Authentication methods, systems, devices, servers and computer program products, using a pairing-based cryptographic approach | |
US11386429B2 (en) | Cryptocurrency securing method and device thereof | |
TW201426395A (zh) | 資料安全保密系統與方法 | |
US20210158444A1 (en) | Method and Apparatus for a Blockchain-Agnostic Safe Multi-Signature Digital Asset Management | |
CN111130763B (zh) | 一种基于集成加密技术的密钥备份与恢复方法 | |
CN110048852A (zh) | 基于非对称密钥池的量子通信服务站数字签密方法和系统 | |
CN101957962A (zh) | 电子印章软件系统的应用及验证方法 | |
CN110138547B (zh) | 基于非对称密钥池对和序列号的量子通信服务站密钥协商方法和系统 | |
CN115550058B (zh) | 一种共享式文件透明加密方法及系统 | |
EP4231583A1 (en) | Methods and arrangements for establishing digital identity | |
Paar et al. | Key Management | |
Lei et al. | Trust vector-based sensitive information protecting scheme in automatic trust negotiation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |