CN111224921A - 安全传输方法和安全传输系统 - Google Patents

安全传输方法和安全传输系统 Download PDF

Info

Publication number
CN111224921A
CN111224921A CN201811415946.9A CN201811415946A CN111224921A CN 111224921 A CN111224921 A CN 111224921A CN 201811415946 A CN201811415946 A CN 201811415946A CN 111224921 A CN111224921 A CN 111224921A
Authority
CN
China
Prior art keywords
key
public key
shared
ciphertext
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811415946.9A
Other languages
English (en)
Inventor
米鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Original Assignee
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Century Trading Co Ltd, Beijing Jingdong Shangke Information Technology Co Ltd filed Critical Beijing Jingdong Century Trading Co Ltd
Priority to CN201811415946.9A priority Critical patent/CN111224921A/zh
Publication of CN111224921A publication Critical patent/CN111224921A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption

Abstract

本发明实施例提供一种安全传输方法,在第一端和第二端之间采用对称和非对称算法混合的加密体制,使用非对称加密算法来实现对称加密算法所使用共享密钥的加密传输,充分利用非对称加密算法安全保障性高的特点,使用对称加密体制对敏感数据进行加解密处理,充分利用对称加密算法加解密效率高的优点,使得加密过程高效、安全。本发明实施例同时提供一种安全传输系统。

Description

安全传输方法和安全传输系统
技术领域
本发明涉及计算机领域,具体涉及安全传输方法和安全传输系统。
背景技术
在对称加密体制中,数据的发送方和接收方使用的密钥是相同的,这个密钥是对外保密的,且在安全通信之前要事先由数据发送方和接收方商定好。数据发送方将要发送的原始明文数据使用对称加密算法进行处理,得到密文数据。数据接收方在接收到发送方密文数据之后,借助于事先商定好的共享密钥,使用相同的对称加密算法对密文数据进行解密,得到明文数据。对称加密算法的安全性取决于密钥的保密性,如果密钥泄露,数据的保密性将很难得到保障。此外,对称加密算法由于密码管理困难、使用成本高等因素,导致其在分布式网络系统上的应用存在一定的困难,且对称加密算法不能实现签名数据。
在非对称加密体制中,需要一对密钥,分别为公钥和私钥,私钥是自己持有并且对外保密,公钥是可以公开的,可以让与其进行数据交互的另一方持有,加密和解密使用的是不同的密钥。数据交互的一方生成公钥和私钥,将公钥分发给其它数据交互方。接收到公钥的一方就可以将需要发送的原始明文数据使用接收方的公钥进行加密处理,将加理,得到明文数据。即便截获密产生的密文发送给接收方。接收方接收到密文数据后,使用自己的私钥对密文数据进行解密处了这个密文数据,因为没有持有接收方的真正私钥,所以无法对数据进行解密操作。同理,如果数据发送方使用自己的私钥对自己需要发送的原始数据进行加密,那么只要是持有此发送方公钥的接收方,就可以对接收到的密文数据进行解密,得到明文数据。非对称加密算法的安全性取决于所采用的算法和密钥。非对称加解密算法相对于对称加解密算法的复杂度更高,其加密的速度远远慢于对称加密算法。但是,在保障通信安全方面,非对称加密算法比对称加密算法具有明显优势。
移动互联环境下,个人和企业也越加重视数据的安全问题。在此大环境下,如何利用对称和非对称加密算法的优点保障敏感数据的安全传输,同时规避对称和非对称算法的缺点,是一件值得本领域的研发人员探讨的问题。
发明内容
有鉴于此,本发明实施例提供一种安全传输方法和安全传输系统,结合对称和非对称算法的优缺点,采用非对称算法加密传输共享密钥,采用共享密钥加密传输敏感数据。
根据本发明的第一方面,提供一种安全传输方法,包括:
第一端利用非对称算法加密共享密钥,并传送共享密钥的密文;
第二端利用非对称算法解密接收到的加密密文,得到所述共享密钥;
所述第一端和所述第二端之间采用所述共享密钥实现加密传输。
可选地,还包括:所述第一端获取所述第二端的公钥,所述第二端获得所述第一端的公钥。
可选地,所述第一端利用非对称算法加密共享密钥包括:
第一端利用所述第二端的公钥加密共享密钥,得到共享密钥的密文,
则所述第二端利用非对称算法解密共享密钥的密文,获得所述共享密钥包括:
第二端基于自身的私钥解密接收到的信息,获得共享密钥。
可选地,则所述第一端利用非对称算法加密共享密钥,并发送共享密钥的密文包括:
所述第一端利用所述第二端的公钥加密共享密钥,得到共享密钥的密文;
所述第一端基于共享密钥的密文生成摘要,并采用所述第一端的私钥加密摘要,将加密后的摘要作为签名数据随同所述共享密钥的密文发送给所述第二端。
可选地,所述第二端利用非对称算法解密接收到的加密密文,得到所述共享密钥包括:
所述第二端从接收到的加密密文中分离出对应于共享密钥的密文的第一共享密钥信息和对应于签名数据的第二共享密钥信息,采用所述第一端的公钥解密所述第二共享密钥信息,得到第三共享密钥信息,并生成第一共享密钥信息的摘要作为第四共享密钥信息,
则所述第二端在所述第三共享密钥信息和所述第四共享密钥信息相同的情况下,基于自身的私钥解密接收到的加密密文,获得共享密钥。
可选地,所述第二端获取所述第一端的公钥包括:
所述第一端利用所述第二端的公钥加密所述第一端的公钥,传送所述第一端的公钥的密文;以及
所述第二端根据所述第二端的私钥解密接收的加密密文,得到第一端的公钥。
可选地,所述第二端获取所述第一端的公钥包括:
所述第一端利用所述第二端的公钥加密所述第一端的公钥,根据所述第一端的公钥的密文生成摘要,并基于所述第一端的私钥加密摘要,将加密后的摘要作为签名数据随同所述第一端的公钥的密文发送到所述第二端,
所述第二端从接收到的信息中分离出对应于所述第一端的公钥的密文的第一公钥信息和对应于所述签名数据的第二公钥信息,并基于第一端的公钥解密所述第二公钥信息,得到第三公钥信息,根据所述第二公钥信息和摘要算法生成第四公钥信息,比较所述第三公钥信息和所述第四公钥信息,当所述第三公钥信息和所述第四公钥信息相等时,解密所述第一公钥信息以获得第一端的公钥。
可选地,所述第一端和所述第二端生成并存储各自的公钥和私钥。
可选地,所述第一端和所述第二端采用数据库表存储各自的公钥和私钥,所述数据表至少包括以下字段:公钥、私钥、首次创建时间和最后一次修改时间。
可选地,所述第一端为移动客户端,所述第二端为服务器端。
可选地,所述第一端生成所述共享密钥。
可选地,所述非对称算法包括:ECIES算法、RSA算法、ECC算法、背包算法。
根据本发明实施例的第二方面,提供一种安全传输系统,包括:
第一端,用于利用非对称算法加密共享密钥,并传送共享密钥的密文;
第二端,用于利用非对称算法解密接收到的加密密文,得到所述共享密钥,所述第一端和所述第二端之间采用所述共享密钥进行加密传输。
可选地,所述第一端为移动客户端,所述第二端为服务器端。
根据本发明的第三方面,提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令执行上述安全传输方法。
本发明一实施例具有以下优点或有益效果:在第一端和第二端之间采用对称和非对称算法混合的加密体制,采用非对称加密算法来实现对称加密算法所使用共享密钥的加密传输,充分利用非对称加密算法安全保障性高的特点,采用对称加密体制对敏感数据进行加解密处理,充分利用对称加密算法加解密效率高的优点,使得加密过程高效、安全。
本发明令一实施例具有以下优点或有益效果:将本发明的安全传输方法应用于移动互联环境下,选取具有计算量小、加解密速度快、效率高等特点的对称加密算法对敏感数据进行加解密处理,同时采用非对称算法对加密处理后的密文进行签名处理,从而保证移动互联环境下的安全传输。
附图说明
通过参照以下附图对本发明实施例的描述,本发明的上述以及其它目的、特征和优点将更为清楚,在附图中:
图1是本发明第一实施例的安全传输方法的流程图;
图2是图1的步骤S101和S102的一具体实施例的流程图;
图3是本发明第二实施例的安全传输方法中公钥获取步骤的流程图;
图4是本发明第三实施例的安全传输方法中公钥和私钥生成步骤的流程图。
具体实施方式
以下基于实施例对本发明进行描述,但是本发明并不仅仅限于这些实施例。在下文对本发明的细节描述中,详尽描述了一些特定的细节部分。对本领域技术人员来说没有这些细节部分的描述也可以完全理解本发明。为了避免混淆本发明的实质,公知的方法、过程、流程没有详细叙述。另外附图不一定是按比例绘制的。
图1是本发明第一实施例的安全传输方法的流程图。具体包括以下步骤。
在步骤S101中,第一端利用非对称算法加密共享密钥,并传送共享密钥的密文。
在步骤S102中,第二端利用非对称算法解密接收到的加密密文,得到所述共享密钥。
在步骤S103中,第一端和第二端之间采用所述共享密钥进行加密传输。
在本实施例中,第一端和第二端分别包括但不限于移动电话、笔记本、IPAD、游戏终端、图形工作站、服务器或服务器集群等任何具有一定处理能力的电子设备。第一端和第二端通过网络通信。所述网络包括但不限于有线网络、无线网络、手机通讯网络和卫星通信网络。第一端生成共享密钥并通过非对称算法加密共享密钥,得到共享密钥的密文并将其传送给第二端。第二端接收到加密密文后采用非对称加密算法处理密文得到共享密钥。之后,第一端和第二端基于共享密钥,采用对称算法,加密并传输敏感数据。从而第一端和第二端之间的敏感数据实现安全传输。其中,对称加密算法包括但不限于DES算法、3DES算法、AES算法、IDEA算法。非对称加密算法包括但不限于RSA算法、ECC算法、背包算法、ECIES算法。
本实施例提供的安全传输方法在第一端和第二端之间采用对称和非对称算法混合的加密体制,首先使用非对称加密算法来实现对称加密算法所使用共享密钥的加密传输,充分利用非对称加密算法安全保障性高的特点,然后使用对称加密体制对敏感数据进行加解密处理,充分利用对称加密算法加解密效率高的优点,使得加密过程高效、安全。通过使用该混合的加密体制,可以保障敏感数据加解密的速度并充分保障敏感数据在第一端和第二端之间数据传输的机密性。
图2是图1的步骤S103的一具体实施例的流程图。在本实施例中,步骤S103涉及移动终端1000和服务器2000,同时在本实施例中,采用‘S’加数字标记步骤,仅数字标记输入输出数据。
移动终端1000执行以下步骤。
在步骤S1011中,输入的数据是报文明文101号和共享密钥102,基于共享密钥102对报文明文101进行对称加密,得到加密密文103。
在步骤S1012中,输入的数据是加密密文103,基于摘要算法生成加密密文103的摘要,得到报文摘要104。
在步骤S1013中,输入的数据是报文摘要104和移动终端的私钥105,采用移动终端的私钥105加密报文摘要104,得到签名数据106。
在步骤S1014中,输入的数据是加密密文103和签名数据106,将两者组合和封装,并将封装后的数据发送给服务器2000。
服务器2000执行以下步骤。
在步骤S1021中,输入数据是从移动终端接收到的信息,经过解包和拆分,得到加密密文201和签名数据203。
在步骤S1022中,输入数据是加密密文201,根据摘要算法生成摘要,得到报文摘要202。
在步骤S1023中,输入数据是签名数据203和移动终端的公钥204,通过公钥204解密签名数据203得到报文摘要205。
在步骤S1024中,判断报文摘要202和报文摘要205是否相同。如果相同,则说明报文没有被篡改,执行步骤S1025,否则执行步骤S1026。
在步骤S1025中,输入数据是共享密钥207和加密密文206,采用共享密钥207解密加密密文201,得到报文明文208。加密密文206和加密密文201相同。
在步骤S1026中,服务器将相关信息反馈给移动终端。
在本实施例中,移动终端进一步传送签名数据,服务器接收到签名数据之后,获得报文摘要,并根据报文摘要判断加密密文在传输过程中是否被篡改,从而进一步保证数据传输的完整性、一致性和不可抵赖性。
图3是本发明第二实施例的安全传输方法中公钥获取步骤的流程图。具体地,本实施例描述了服务器2000获取移动终端1000的公钥的具体过程。在本实施例中,采用‘S’+数字标记步骤,仅数字标记输入输出数据。
移动终端1000执行以下步骤。
在步骤S3011中,输入数据是移动终端的公钥301和服务器的公钥304,基于服务器的公钥304对移动终端的公钥301进行加密,得到公钥密文303。
在步骤S3012中,输入数据是移动终端的公钥301,基于摘要算法生成摘要,得到摘要302。
在步骤S3013中,输入数据是摘要302,采用服务器的公钥304加密摘要302,得到摘要密文305。
在步骤S3014中,输入数据是公钥密文303和摘要密文305,经过组合和封装后,将封装后的数据传输给服务器。
服务器2000执行以下步骤。
在步骤S4011中,从移动终端1000接收数据,将接收的数据进行解包和拆分,得到对应于公钥密文303的公钥密文401和对应于摘要密文305的摘要密文403。
在步骤S4012中,输入数据是公钥密文401和服务器的私钥404,基于服务器的私钥404解密公钥密文401,得到公钥明文402。
在步骤S4013中,输入数据是公钥明文402,根据摘要算法生成摘要,得到新的摘要信息405。
在步骤S4014中,输入数据是摘要密文403和服务器的私钥404,根据服务器的私钥404解密摘要密文403,得到摘要信息406。
在步骤S4015中,比较新的摘要信息405和摘要信息406,判断两者是否相等,如果相等,则执行步骤S4016,如果不等,则执行步骤S4017。
在步骤S4016中,保存公钥明文402到数据库表中。
在步骤S4017中,返回相关信息到移动终端。目的是通知移动终端其公钥在传输过程中被篡改,请另行发送公钥信息。
在本实施例中,移动终端进一步采用非对称算法将移动终端的公钥加密后传送到服务器,服务器基于非对称算法解密并获得移动终端的公钥,并根据摘要判断移动终端的公钥在传输过程中是否被篡改,从而进一步保证数据传输的完整性、一致性和不可抵赖性。应该指出的是,本实施例得以实施的前提是移动终端已获得服务器的公钥。
在另一个可选的实施例中,移动终端启动一个独立的子线程,在该独立的子线程中执行步骤S3011-S3014,目的是进一步提高传输的安全性。同样,服务器也可以启动一个独立的子线程,在该独立的子线程中执行步骤S4011-S4016。
图4是本发明第三实施例的安全传输方法中公钥和私钥生成步骤的流程图。该生成公钥和私钥的步骤在移动终端执行,并包含在一个移动互联项目的APP(基于Android平台)中,该APP第一次安装并启动时,生成非对称算法的公钥和私钥并保存在数据库表中,具体包括以下步骤。
在步骤S411中,安装APP。
在步骤S412中,进入初始页面。
在步骤S413中,启动指定服务。
在步骤S414中,查询App_Keys表。
在步骤S415中,是否存在公私钥记录,如果不存在公私钥记录,执行步骤S416。
在步骤S416中,生成移动终端的公钥和私钥。
在步骤S417中,加密处理。
在步骤S418中,保存至App_Keys表。
在本实施例中,当安装APP并启动相应的服务之后,该APP检查App_Keys表,如果不存在公私钥记录,则生成移动终端的公私钥,并保存在App_Keys表。该APP采用SQLite,SQLite是无数据类型的数据库,字段可以不用指定数据类型。在SQLite添加一个表App_Keys,用来存放移动终端的公钥、私钥以及密钥创建时间。
由于JDK7和JDK8中的所有Provider中均没有提供对椭圆曲线集成加密算法ECIES的实现,为了正常使用椭圆曲线集成加密算法ECIES,服务器端可以借助于第三方的密码术包Bouncy Castle完成密钥对的生成。服务器端的应用程序使用的是MySQL数据库,MySQL是一个开放源码的关系型数据库管理系统。在该数据库中建立一个数据表tab_serverkeys,用来存放服务器端生成的公钥、私钥等相关信息。表tab_serverkeys的结构如下。
字段名称 字段类型 备注
id int 主键
private_key varchar(100) 服务器端私钥
public_key varchar(130) 服务器端公钥
save_time varchar(25) 首次保存时间
update_time varchar(25) 最后一次修改时间
服务器端的公钥和私钥不是固定不变的,为了系统的安全考虑,除了做好服务器端私钥的保密工作之外,根据实际的项目安全情况,还要能够定期更换服务器端的公钥和私钥。存放在tab_serverkeys表中的公钥和私钥信息需要经过加密处理,并设置该表的查看和更改权限,只有具有相关权限的人员才能够操作这个表,以保障服务器端私钥的安全,从而在一定程度上保证系统的安全。表中save_time字段存放的是公钥和私钥第一次生成并保存到数据库表中的时间。如果后期需要重新生成服务器端的公钥和私钥的时候,就要更新tab_serverkeys表中的公钥和私钥数据,并将update_time字段的时间更改为保存新密钥时的系统时间。
根据本发明实施例,结合移动终端和服务器之间的数据传输面临的安全问题,将本发明的安全传输方法应用于移动互联环境下,为了保证数据传输的机密性,选取具有计算量小、加解密速度快、效率高等特点的对称加密算法对敏感数据进行加解密处理,为了保证数据传输的完整性、一致性和不可抵赖性,采用非对称算法对加密处理后的密文进行签名处理,从而保证移动互联环境下的安全传输。
相应地,本发明实施例提供一种计算机可读存储介质,该计算机可读存储介质存储有计算机指令,所述计算机指令被执行时实现上述方法所规定的操作。
附图中的流程图、框图图示了本发明实施例的系统、方法、装置的可能的体系框架、功能和操作,流程图和框图上的方框可以代表一个模块、程序段或仅仅是一段代码,所述模块、程序段和代码都是用来实现规定逻辑功能的可执行指令。也应当注意,所述实现规定逻辑功能的可执行指令可以重新组合,从而生成新的模块和程序段。因此附图的方框以及方框顺序只是用来更好的图示实施例的过程和步骤,而不应以此作为对发明本身的限制。
系统的各个模块或单元可以通过硬件、固件或软件实现。软件例如包括采用JAVA、C/C++/C#、SQL等各种编程语言形成的编码程序。虽然在方法以及方法图例中给出本发明实施例的步骤以及步骤的顺序,但是所述步骤实现规定的逻辑功能的可执行指令可以重新组合,从而生成新的步骤。所述步骤的顺序也不应该仅仅局限于所述方法以及方法图例中的步骤顺序,可以根据功能的需要随时进行调整。例如将其特征在于的某些步骤并行或按照相反顺序执行。
根据本发明的系统和方法可以部署在单个或多个服务器上。例如,可以将不同的模块分别部署在不同的服务器上,形成专用服务器。或者,可以在多个服务器上分布式部署相同的功能单元、模块或系统,以减轻负载压力。所述服务器包括但不限于在同一个局域网以及通过Internet连接的多个PC机、PC服务器、刀片机、超级计算机等。
以上所述仅为本发明的优选实施例,并不用于限制本发明,对于本领域技术人员而言,本发明可以有各种改动和变化。凡在本发明的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (15)

1.一种安全传输方法,其特征在于,包括:
第一端利用非对称算法加密共享密钥,并传送共享密钥的密文;
第二端利用非对称算法解密接收到的加密密文,得到所述共享密钥;
所述第一端和所述第二端之间采用所述共享密钥实现加密传输。
2.根据权利要求1所述的安全传输方法,其特征在于,还包括:所述第一端获取所述第二端的公钥,所述第二端获得所述第一端的公钥。
3.根据权利要求2所述的安全传输方法,其特征在于,所述第一端利用非对称算法加密共享密钥包括:
第一端利用所述第二端的公钥加密共享密钥,得到共享密钥的密文,则所述第二端利用非对称算法解密共享密钥的密文,获得所述共享密钥包括:
第二端基于自身的私钥解密接收到的信息,获得共享密钥。
4.根据权利要求2所述的安全传输方法,其特征在于,则所述第一端利用非对称算法加密共享密钥,并发送共享密钥的密文包括:
所述第一端利用所述第二端的公钥加密共享密钥,得到共享密钥的密文;
所述第一端基于共享密钥的密文生成摘要,并采用所述第一端的私钥加密摘要,将加密后的摘要作为签名数据随同所述共享密钥的密文发送给所述第二端。
5.根据权利要求4所述的安全传输方法,其特征在于,所述第二端利用非对称算法解密接收到的加密密文,得到所述共享密钥包括:
所述第二端从接收到的加密密文中分离出对应于共享密钥的密文的第一共享密钥信息和对应于签名数据的第二共享密钥信息,采用所述第一端的公钥解密所述第二共享密钥信息,得到第三共享密钥信息,并生成第一共享密钥信息的摘要作为第四共享密钥信息,
则所述第二端在所述第三共享密钥信息和所述第四共享密钥信息相同的情况下,基于自身的私钥解密接收到的加密密文,获得共享密钥。
6.根据权利要求2所述的安全传输方法,其特征在于,所述第二端获取所述第一端的公钥包括:
所述第一端利用所述第二端的公钥加密所述第一端的公钥,传送所述第一端的公钥的密文;以及
所述第二端根据所述第二端的私钥解密接收的加密密文,得到第一端的公钥。
7.根据权利要求2所述的安全传输方法,其特征在于,所述第二端获取所述第一端的公钥包括:
所述第一端利用所述第二端的公钥加密所述第一端的公钥,根据所述第一端的公钥的密文生成摘要,并基于所述第一端的私钥加密摘要,将加密后的摘要作为签名数据随同所述第一端的公钥的密文发送到所述第二端,
所述第二端从接收到的信息中分离出对应于所述第一端的公钥的密文的第一公钥信息和对应于所述签名数据的第二公钥信息,并基于第一端的公钥解密所述第二公钥信息,得到第三公钥信息,根据所述第二公钥信息和摘要算法生成第四公钥信息,比较所述第三公钥信息和所述第四公钥信息,当所述第三公钥信息和所述第四公钥信息相等时,解密所述第一公钥信息以获得第一端的公钥。
8.根据权利要求2所述的安全传输方法,其特征在于,所述第一端和所述第二端生成并存储各自的公钥和私钥。
9.根据权利要求8所述的安全传输方法,其特征在于,所述第一端和所述第二端采用数据库表存储各自的公钥和私钥,所述数据表至少包括以下字段:公钥、私钥、首次创建时间和最后一次修改时间。
10.根据权利要求1所述的安全传输方法,其特征在于,所述第一端为移动客户端,所述第二端为服务器端。
11.根据权利要求1所述的安全控制方法,其特征在于,所述第一端生成所述共享密钥。
12.根据权利要求1所述的安全传输方法,其特征在于,所述非对称算法包括:ECIES算法、RSA算法、ECC算法、背包算法。
13.一种安全传输系统,其特征在于,包括:
第一端,用于利用非对称算法加密共享密钥,并传送共享密钥的密文;
第二端,用于利用非对称算法解密接收到的加密密文,得到所述共享密钥,所述第一端和所述第二端之间采用所述共享密钥进行加密传输。
14.根据权利要求13所述的安全传输系统,其特征在于,所述第一端为移动客户端,所述第二端为服务器端。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令被执行时实现如权利要求1至12任一项所述的安全传输方法。
CN201811415946.9A 2018-11-26 2018-11-26 安全传输方法和安全传输系统 Pending CN111224921A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811415946.9A CN111224921A (zh) 2018-11-26 2018-11-26 安全传输方法和安全传输系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811415946.9A CN111224921A (zh) 2018-11-26 2018-11-26 安全传输方法和安全传输系统

Publications (1)

Publication Number Publication Date
CN111224921A true CN111224921A (zh) 2020-06-02

Family

ID=70827931

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811415946.9A Pending CN111224921A (zh) 2018-11-26 2018-11-26 安全传输方法和安全传输系统

Country Status (1)

Country Link
CN (1) CN111224921A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111726346A (zh) * 2020-06-15 2020-09-29 哈工大机器人(合肥)国际创新研究院 数据安全传输方法、装置及系统
WO2023279283A1 (zh) * 2021-07-07 2023-01-12 华为技术有限公司 建立车辆安全通信的方法、车辆、终端及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107040369A (zh) * 2016-10-26 2017-08-11 阿里巴巴集团控股有限公司 数据传输方法、装置及系统
CN107426175A (zh) * 2017-06-09 2017-12-01 成都轻车快马网络科技有限公司 数据实时加密传输方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107040369A (zh) * 2016-10-26 2017-08-11 阿里巴巴集团控股有限公司 数据传输方法、装置及系统
CN107426175A (zh) * 2017-06-09 2017-12-01 成都轻车快马网络科技有限公司 数据实时加密传输方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111726346A (zh) * 2020-06-15 2020-09-29 哈工大机器人(合肥)国际创新研究院 数据安全传输方法、装置及系统
CN111726346B (zh) * 2020-06-15 2022-11-11 合肥哈工轩辕智能科技有限公司 数据安全传输方法、装置及系统
WO2023279283A1 (zh) * 2021-07-07 2023-01-12 华为技术有限公司 建立车辆安全通信的方法、车辆、终端及系统

Similar Documents

Publication Publication Date Title
US11818262B2 (en) Method and system for one-to-many symmetric cryptography and a network employing the same
CN102546607A (zh) 在云上提供安全服务
US20140050318A1 (en) Re-encryption key generator, re-encryption apparatus, and program
CN110335043B (zh) 一种基于区块链系统的交易隐私保护方法、设备以及系统
EP3644548B1 (en) Key exchange system and key exchange method
KR101615137B1 (ko) 속성 기반의 데이터 접근 방법
US20240097894A1 (en) Threshold key exchange
CN111224921A (zh) 安全传输方法和安全传输系统
CN112187767A (zh) 基于区块链的多方合同共识系统、方法及介质
US20220360429A1 (en) Location-key encryption system
CN112329066A (zh) 一种数据文件加密方法及系统
WO2021041676A1 (en) Multi-party cryptographic systems and methods
CN105426771A (zh) 一种实现大数据安全的方法
US11743293B2 (en) Remote attestation transport layer security and split trust encryption
US20220385453A1 (en) Secure file transfer
US20230300120A1 (en) System and method for lattice-based cryptography
Contiu Applied Cryptographic Access Control for Untrusted Cloud Storage
US20070076880A1 (en) Secure digital transmission
CN113961645A (zh) 数据共享方法、装置、存储介质及电子设备
CN113343281A (zh) 面向数据交易的otp加密即服务云计算方法及系统
CN115964697A (zh) 密码修改方法及装置、系统、存储介质、电子设备
CN114567438A (zh) 共享加密、解密方法及装置
CN113645235A (zh) 分布式数据加解密系统及加解密方法
CN114070555A (zh) 一种量子密钥分发方法及计算机可读存储介质
JP2013179453A (ja) 計算機システムおよび計算方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200602

RJ01 Rejection of invention patent application after publication