CN111404953A - 一种消息加密方法、解密方法及相关装置、系统 - Google Patents
一种消息加密方法、解密方法及相关装置、系统 Download PDFInfo
- Publication number
- CN111404953A CN111404953A CN202010212996.8A CN202010212996A CN111404953A CN 111404953 A CN111404953 A CN 111404953A CN 202010212996 A CN202010212996 A CN 202010212996A CN 111404953 A CN111404953 A CN 111404953A
- Authority
- CN
- China
- Prior art keywords
- encryption
- key
- message
- symmetric
- mode
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请提供了一种消息加密方法、解密方法及相关装置、系统,其中加密方法包括:获取明文信息和对称密钥;通过预置的对称加密方式,对所述明文信息和所述对称密钥进行加密,得到密文信息;通过预置的非对称加密方式,分别对所述对称密钥进行公钥加密以及数字签名生成运算,得到加密密钥和第一签名值;根据所述密文信息、所述加密密钥以及所述第一签名值生成加密消息。本申请通过对称加密的明文加密和非对称加密的密钥管理方式结合,在保留了对称加密方式运算效率快的特点的同时还利用非对称加密的公钥加密机制对对称密钥进行处理,解决了现有的对称加密技术安全性低的技术问题。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种消息加密方法、解密方法及相关装置、系统。
背景技术
目前互联网技术已经普及到日常生活的各个领域,互联网带来了方便的同时,也带来了它的不安全因素,黑客、病毒的威胁必须使网上设防来保护秘密信息。因此信息安全是电力信息管理系统中的一个重要方面。
对称密钥加密是目前最常用的消息加密方式之一,对称密钥加密算法具有运算速度快并且保密强度高的特点,但是密钥相同,且缺乏完善的验证机制,导致了现有的对称加密技术安全性低的技术问题。
发明内容
本申请提供了一种消息加密方法、解密方法及相关装置、系统,用于解决现有的对称加密技术安全性低的技术问题。
本申请第一方面提供了一种消息加密方法,包括:
获取明文信息和对称密钥;
通过预置的对称加密方式,对所述明文信息和所述对称密钥进行加密,得到密文信息;
通过预置的非对称加密方式,分别对所述对称密钥进行公钥加密以及数字签名生成运算,得到加密密钥和第一签名值;
根据所述密文信息、所述加密密钥以及所述第一签名值生成加密消息。
可选地,所述对称加密方式具体包括:混沌加密方式、AES加密方式或DES加密方式。
可选地,所述预置的通过非对称加密方式,分别对所述对称密钥进行公钥加密以及数字签名生成运算,得到加密密钥和签名值具体包括:
通过所述非对称加密方式中的公钥加密方式,对所述对称密钥进行加密,得到加密密钥;
根据所述对称密钥,通过所述非对称加密方式中的私钥数字签名生成方式,生成第一签名值。
可选地,所述非对称加密方式具体包括:SM2加密方式或ECC椭圆曲线加密方式。
本申请第二方面提供了一种消息解密方法,包括:
响应于接收到的加密消息,提取所述加密消息中的密文消息、加密密钥和第一签名值;
通过预置的非对称解密方式,对所述加密密钥进行解密,得到解密密钥;
根据所述解密密钥进行数字签名,得到第二签名值;
对所述第二签名值与所述第一签名值进行数据签名认证,若认证通过,则通过预置的对称解密方式,对所述密文信息和所述解密密钥进行解密,得到明文信息。
本申请第三方面提供了一种消息加密装置,包括:
获取单元,用于获取明文信息和对称密钥;
明文加密单元,用于通过预置的对称加密方式,对所述明文信息和所述对称密钥进行加密,得到密文信息;
密钥加密单元,用于通过预置的非对称加密方式,分别对所述对称密钥进行公钥加密以及数字签名生成运算,得到加密密钥和第一签名值;
加密消息生成单元,用于根据所述密文信息、所述加密密钥以及所述第一签名值生成加密消息。
可选地,所述密钥加密单元具体包括:
密钥加密子单元,用于通过所述非对称加密方式中的公钥加密方式,对所述对称密钥进行加密,得到加密密钥;
签名生成子单元,用于根据所述对称密钥,通过所述非对称加密方式中的私钥数字签名生成方式,生成第一签名值。
可选地,所述对称加密方式具体包括:混沌加密方式、AES加密方式或DES加密方式;
所述非对称加密方式具体包括:SM2加密方式或ECC椭圆曲线加密方式。
本申请第四方面提供了一种消息解密装置,包括:
提取单元,用于响应于接收到的加密消息,提取所述加密消息中的密文消息、加密密钥和第一签名值;
密钥解密单元,用于通过预置的非对称解密方式,对所述加密密钥进行解密,得到解密密钥;
签名生成单元,用于根据所述解密密钥进行数字签名,得到第二签名值;
签名认证单元,用于对所述第二签名值与所述第一签名值进行数据签名认证,若认证通过,则通过预置的对称解密方式,对所述密文信息和所述解密密钥进行解密,得到明文信息。
本申请第五方面提供了一种通信系统,包括:发送端设备和接收端设备;
所述发送端设备中包含有如本申请第三方面提及的消息加密装置;
所述接收端设备中包含有如本申请第四方面提及的消息解密装置。
从以上技术方案可以看出,本申请实施例具有以下优点:
本申请提供了一种消息加密方法,包括:获取明文信息和对称密钥;通过预置的对称加密方式,对所述明文信息和所述对称密钥进行加密,得到密文信息;通过预置的非对称加密方式,分别对所述对称密钥进行公钥加密以及数字签名生成运算,得到加密密钥和第一签名值;根据所述密文信息、所述加密密钥以及所述第一签名值生成加密消息。
本申请通过对称加密的明文加密和非对称加密的密钥管理方式结合,在保留了对称加密方式运算效率快的特点的同时还利用非对称加密的公钥加密机制对对称密钥进行处理,提高了对称加密方式的安全性,解决了现有的对称加密技术安全性低的技术问题。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本申请提供的一种消息加密方法的第一个实施例的流程示意图;
图2为本申请提供的一种消息解密方法的第一个实施例的流程示意图;
图3为本申请提供的一种消息加密装置的第一个实施例的结构示意图;
图4为本申请提供的一种消息解密装置的第一个实施例的结构示意图。
具体实施方式
对称密钥加密是目前主流的消息加密方式之一,对称密钥加密算法具有运算速度快并且保密强度高的特点,但是密钥相同,且缺乏完善的验证机制安全性相对较低;而另一种主流的消息加密方式——非对称加密方式则相反,密钥分为公钥和私钥,且有完善的验证机制安全性相对较高,但由于算法更为复杂,导致了其加密运算远低于对称加密方式。
对于互联网通信而言,安全性和效率两者之间是相互对立的,但两者同样重要,为此,如何兼顾安全性和效率一直是本领域技术人员需要解决的技术问题。
有鉴于此,本申请实施例提供了一种消息加密方法、解密方法及相关装置、系统,用于解决现有的对称加密技术安全性低的技术问题,以实现在保留对称加密算法运算速度快的特点同时兼顾安全性的技术效果。
为使得本申请的发明目的、特征、优点能够更加的明显和易懂,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本申请一部分实施例,而非全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
请参阅图1,本申请第一个实施例提供了一种消息加密方法,包括:
步骤101、获取明文信息和对称密钥。
步骤102、通过预置的对称加密方式,对明文信息和对称密钥进行加密,得到密文信息。
其中,本实施例的对称加密方式可以采用:混沌加密方式、AES加密方式或DES加密方式,优选方案为采用混沌加密方式。
步骤103、通过预置的非对称加密方式,分别对对称密钥进行公钥加密以及数字签名生成运算,得到加密密钥和第一签名值。
其中,本实施例的非对称加密方式可以采用:SM2加密方式或ECC椭圆曲线加密方式,其中优选方案为采用SM2加密方式。
更具体地,步骤103具体包括:
通过非对称加密方式中的公钥加密方式,对对称密钥进行加密,得到加密密钥;
根据对称密钥,通过非对称加密方式中的私钥数字签名生成方式,生成第一签名值。
步骤104、根据密文信息、加密密钥以及第一签名值生成加密消息。
以对称加密为混沌加密,非对称加密为SM2加密为例,本实施例的消息加密方式执行于通信系统的发送端设备,首先获取明文信息M和随机生成的混沌加密对称密钥k(256位),分成三路。第一路为对称加密部分,输入为明文信息M和对称密钥k,输出为密文C’;第二路为数字签名部分,输入为对称密钥k,先经过SM3密码杂凑函数操作生成密码杂凑值M’(256位),再对M’进行SM2数字签名输出签名值(r,s);第三路为非对称加密的公钥加密部分,输入为对称密钥k,输出为M(k)。最后,根据密文C’、数字签名(r,s)以及加密密钥M(k)生成加密消息,以发送至接收端。
本申请实施例通过对称加密的明文加密和非对称加密的密钥管理方式结合,在保留了对称加密方式运算效率快的特点的同时还利用非对称加密的公钥加密机制对对称密钥进行处理,提高了对称加密方式的安全性,解决了现有的对称加密技术安全性低的技术问题。
以上为本申请提供的一种消息加密方法的第一个实施例的详细说明,下面为本申请提供的与上述的消息加密方法对应的消息解密方法的详细说明。
请参阅图2,本申请第二方面提供了一种消息解密方法,包括:
步骤201、响应于接收到的加密消息,提取加密消息中的密文消息、加密密钥和第一签名值。
需要说明的是,本实施例的加密消息为通过上述第一个实施例的消息加密方法的到的加密消息,由接收端设备响应于接收到的加密消息,提取加密消息中的密文消息、加密密钥和第一签名值。
步骤202、通过预置的非对称解密方式,对加密密钥进行解密,得到解密密钥。
接着通过与第一个实施例中的非对称加密方式相对应的解密方式,对加密密钥进行解密,得到解密密钥,可以理解的是,此处的解密密钥与加密前对称密钥是相同的。
步骤203、根据解密密钥进行数字签名,得到第二签名值。
再接着,通过与第一个实施例中的非对称加密方式相同的加密方式,根据解密密钥进行数字签名,得到第二签名值。
步骤204、对第二签名值与第一签名值进行数据签名认证,若认证通过,则通过预置的对称解密方式,对密文信息和解密密钥进行解密,得到明文信息。
更具体地,利用第二签名值与第一签名值进行数字签名验证,若认证通过,则通过预置的对称解密方式,对密文信息和解密密钥进行解密,得到明文信息。
以上为本申请提供的一种与第一个实施例的消息加密方法相对应的消息解密方法的详细说明,下面为本申请提供的一种消息加密装置的一个实施例的详细说明。
请参阅图3,本申请第三个实施例提供了一种消息加密装置,包括:
获取单元301,用于获取明文信息和对称密钥;
明文加密单元302,用于通过预置的对称加密方式,对明文信息和对称密钥进行加密,得到密文信息;
密钥加密单元303,用于通过预置的非对称加密方式,分别对对称密钥进行公钥加密以及数字签名生成运算,得到加密密钥和第一签名值;
加密消息生成单元304,用于根据密文信息、加密密钥以及第一签名值生成加密消息。
更具体地,密钥加密单元303具体包括:
密钥加密子单元,用于通过非对称加密方式中的公钥加密方式,对对称密钥进行加密,得到加密密钥;
签名生成子单元,用于根据对称密钥,通过非对称加密方式中的私钥数字签名生成方式,生成第一签名值。
更具体地,对称加密方式具体包括:混沌加密方式、AES加密方式或DES加密方式;
非对称加密方式具体包括:SM2加密方式或ECC椭圆曲线加密方式。
以上为本申请提供的一种消息加密装置的一个实施例的详细说明,下面为本申请提供的一种消息解密装置的一个实施例的详细说明。
请参阅图4,本申请第四个实施例提供了一种消息解密装置,包括:
提取单元401,用于响应于接收到的加密消息,提取加密消息中的密文消息、加密密钥和第一签名值;
密钥解密单元402,用于通过预置的非对称解密方式,对加密密钥进行解密,得到解密密钥;
签名生成单元403,用于根据解密密钥进行数字签名,得到第二签名值;
签名认证单元404,用于对第二签名值与第一签名值进行数据签名认证,若认证通过,则通过预置的对称解密方式,对密文信息和解密密钥进行解密,得到明文信息。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
本申请的说明书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (10)
1.一种消息加密方法,其特征在于,包括:
获取明文信息和对称密钥;
通过预置的对称加密方式,对所述明文信息和所述对称密钥进行加密,得到密文信息;
通过预置的非对称加密方式,分别对所述对称密钥进行公钥加密以及数字签名生成运算,得到加密密钥和第一签名值;
根据所述密文信息、所述加密密钥以及所述第一签名值生成加密消息。
2.根据权利要求1所述的一种消息加密方法,其特征在于,所述对称加密方式具体包括:混沌加密方式、AES加密方式或DES加密方式。
3.根据权利要求1所述的一种消息加密方法,其特征在于,所述预置的通过非对称加密方式,分别对所述对称密钥进行公钥加密以及数字签名生成运算,得到加密密钥和签名值具体包括:
通过所述非对称加密方式中的公钥加密方式,对所述对称密钥进行加密,得到加密密钥;
根据所述对称密钥,通过所述非对称加密方式中的私钥数字签名生成方式,生成第一签名值。
4.根据权利要求1所述的一种消息加密方法,其特征在于,所述非对称加密方式具体包括:SM2加密方式或ECC椭圆曲线加密方式。
5.一种消息解密方法,其特征在于,包括:
响应于接收到的加密消息,提取所述加密消息中的密文消息、加密密钥和第一签名值;
通过预置的非对称解密方式,对所述加密密钥进行解密,得到解密密钥;
根据所述解密密钥进行数字签名,得到第二签名值;
对所述第二签名值与所述第一签名值进行数据签名认证,若认证通过,则通过预置的对称解密方式,对所述密文信息和所述解密密钥进行解密,得到明文信息。
6.一种消息加密装置,其特征在于,包括:
获取单元,用于获取明文信息和对称密钥;
明文加密单元,用于通过预置的对称加密方式,对所述明文信息和所述对称密钥进行加密,得到密文信息;
密钥加密单元,用于通过预置的非对称加密方式,分别对所述对称密钥进行公钥加密以及数字签名生成运算,得到加密密钥和第一签名值;
加密消息生成单元,用于根据所述密文信息、所述加密密钥以及所述第一签名值生成加密消息。
7.根据权利要求6所述的一种消息加密装置,其特征在于,所述密钥加密单元具体包括:
密钥加密子单元,用于通过所述非对称加密方式中的公钥加密方式,对所述对称密钥进行加密,得到加密密钥;
签名生成子单元,用于根据所述对称密钥,通过所述非对称加密方式中的私钥数字签名生成方式,生成第一签名值。
8.根据权利要求6所述的一种消息加密装置,其特征在于,所述对称加密方式具体包括:混沌加密方式、AES加密方式或DES加密方式;
所述非对称加密方式具体包括:SM2加密方式或ECC椭圆曲线加密方式。
9.一种消息解密装置,其特征在于,包括:
提取单元,用于响应于接收到的加密消息,提取所述加密消息中的密文消息、加密密钥和第一签名值;
密钥解密单元,用于通过预置的非对称解密方式,对所述加密密钥进行解密,得到解密密钥;
签名生成单元,用于根据所述解密密钥进行数字签名,得到第二签名值;
签名认证单元,用于对所述第二签名值与所述第一签名值进行数据签名认证,若认证通过,则通过预置的对称解密方式,对所述密文信息和所述解密密钥进行解密,得到明文信息。
10.一种通信系统,其特征在于,包括:发送端设备和接收端设备;
所述发送端设备中包含有如权利要求6至8任一项所述的消息加密装置;
所述接收端设备中包含有如权利要求9所述的消息解密装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010212996.8A CN111404953A (zh) | 2020-03-24 | 2020-03-24 | 一种消息加密方法、解密方法及相关装置、系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010212996.8A CN111404953A (zh) | 2020-03-24 | 2020-03-24 | 一种消息加密方法、解密方法及相关装置、系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111404953A true CN111404953A (zh) | 2020-07-10 |
Family
ID=71413505
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010212996.8A Pending CN111404953A (zh) | 2020-03-24 | 2020-03-24 | 一种消息加密方法、解密方法及相关装置、系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111404953A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112751868A (zh) * | 2020-12-30 | 2021-05-04 | 武汉海昌信息技术有限公司 | 一种异构加密传输方法、存储介质及系统 |
CN112804205A (zh) * | 2020-12-31 | 2021-05-14 | 南方电网科学研究院有限责任公司 | 数据加密方法及装置、数据解密方法及装置 |
CN113378204A (zh) * | 2021-07-01 | 2021-09-10 | 广东工业大学 | 一种结合混沌和sm9的复合标识密码方法 |
CN113726503A (zh) * | 2021-07-12 | 2021-11-30 | 国网山东省电力公司信息通信公司 | 一种保护web交互信息的方法及系统 |
CN114258018A (zh) * | 2021-11-12 | 2022-03-29 | 中国南方电网有限责任公司 | 密钥管理方法、装置、计算机设备及存储介质 |
CN115442110A (zh) * | 2022-08-31 | 2022-12-06 | 南方电网科学研究院有限责任公司 | 一种逻辑漏洞防护方法和系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101064595A (zh) * | 2006-04-27 | 2007-10-31 | 联想(北京)有限公司 | 一种计算机网络安全输入认证系统和方法 |
CN105447407A (zh) * | 2015-11-11 | 2016-03-30 | 中国建设银行股份有限公司 | 一种离线数据的加密方法、解密方法及相应装置和系统 |
CN108881318A (zh) * | 2018-09-06 | 2018-11-23 | 程杰 | 海洋环境探测数据的加密传输方法与加密传输系统 |
CN109743305A (zh) * | 2018-12-27 | 2019-05-10 | 浪潮软件股份有限公司 | 实现智能对话系统应用中应用文本数据保护的方法 |
CN109802825A (zh) * | 2017-11-17 | 2019-05-24 | 深圳市金证科技股份有限公司 | 一种数据加密、解密的方法、系统及终端设备 |
-
2020
- 2020-03-24 CN CN202010212996.8A patent/CN111404953A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101064595A (zh) * | 2006-04-27 | 2007-10-31 | 联想(北京)有限公司 | 一种计算机网络安全输入认证系统和方法 |
CN105447407A (zh) * | 2015-11-11 | 2016-03-30 | 中国建设银行股份有限公司 | 一种离线数据的加密方法、解密方法及相应装置和系统 |
CN109802825A (zh) * | 2017-11-17 | 2019-05-24 | 深圳市金证科技股份有限公司 | 一种数据加密、解密的方法、系统及终端设备 |
CN108881318A (zh) * | 2018-09-06 | 2018-11-23 | 程杰 | 海洋环境探测数据的加密传输方法与加密传输系统 |
CN109743305A (zh) * | 2018-12-27 | 2019-05-10 | 浪潮软件股份有限公司 | 实现智能对话系统应用中应用文本数据保护的方法 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112751868A (zh) * | 2020-12-30 | 2021-05-04 | 武汉海昌信息技术有限公司 | 一种异构加密传输方法、存储介质及系统 |
CN112804205A (zh) * | 2020-12-31 | 2021-05-14 | 南方电网科学研究院有限责任公司 | 数据加密方法及装置、数据解密方法及装置 |
CN113378204A (zh) * | 2021-07-01 | 2021-09-10 | 广东工业大学 | 一种结合混沌和sm9的复合标识密码方法 |
CN113726503A (zh) * | 2021-07-12 | 2021-11-30 | 国网山东省电力公司信息通信公司 | 一种保护web交互信息的方法及系统 |
CN113726503B (zh) * | 2021-07-12 | 2023-11-14 | 国网山东省电力公司信息通信公司 | 一种保护web交互信息的方法及系统 |
CN114258018A (zh) * | 2021-11-12 | 2022-03-29 | 中国南方电网有限责任公司 | 密钥管理方法、装置、计算机设备及存储介质 |
CN114258018B (zh) * | 2021-11-12 | 2024-04-09 | 中国南方电网有限责任公司 | 密钥管理方法、装置、计算机设备及存储介质 |
CN115442110A (zh) * | 2022-08-31 | 2022-12-06 | 南方电网科学研究院有限责任公司 | 一种逻辑漏洞防护方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10785019B2 (en) | Data transmission method and apparatus | |
US10187200B1 (en) | System and method for generating a multi-stage key for use in cryptographic operations | |
CN109150519B (zh) | 基于公共密钥池的抗量子计算云存储安全控制方法和系统 | |
CN111404953A (zh) | 一种消息加密方法、解密方法及相关装置、系统 | |
CN101291325B (zh) | 对消息加密的方法以及对消息解密的方法 | |
CN107086915B (zh) | 一种数据传输方法、数据发送端及数据接收端 | |
CN112804205A (zh) | 数据加密方法及装置、数据解密方法及装置 | |
CN105722067B (zh) | 移动终端上数据加/解密方法及装置 | |
CN110059458B (zh) | 一种用户口令加密认证方法、装置及系统 | |
JP2015158665A (ja) | 形態保存暗号化のための可変長ブロック暗号装置および方法 | |
KR20080025121A (ko) | 비대칭 개인키로부터 비밀키 생성 | |
EP3476078A1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
CN102024123A (zh) | 一种云计算中虚拟机镜像导入方法及装置 | |
CN105871549A (zh) | 一种数字信号加密处理方法 | |
WO2013156758A1 (en) | Method of encrypting data | |
CN113726725A (zh) | 一种数据加解密方法、装置、电子设备及存储介质 | |
CN115499118A (zh) | 报文密钥生成、文件加密、解密方法、装置、设备和介质 | |
CN108540486A (zh) | 云密钥的生成和使用方法 | |
CN112702582B (zh) | 一种基于sm2的监控视频安全传输方法和设备 | |
CN112528309A (zh) | 一种数据存储加密和解密的方法及其装置 | |
CN109412788B (zh) | 基于公共密钥池的抗量子计算代理云存储安全控制方法和系统 | |
CN105959106A (zh) | 一种低复杂度数字加密方法 | |
US7539305B2 (en) | Schryption method and device | |
KR101793528B1 (ko) | 무인증서 공개키 암호 시스템 | |
Rahim et al. | Security Enhancement with USB Flash Disk as Key using AES Algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200710 |