CN111478911A - 一种采用轻量化密钥交换算法的即时通信加密方法 - Google Patents

一种采用轻量化密钥交换算法的即时通信加密方法 Download PDF

Info

Publication number
CN111478911A
CN111478911A CN202010280122.6A CN202010280122A CN111478911A CN 111478911 A CN111478911 A CN 111478911A CN 202010280122 A CN202010280122 A CN 202010280122A CN 111478911 A CN111478911 A CN 111478911A
Authority
CN
China
Prior art keywords
key
information
communication
primary
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202010280122.6A
Other languages
English (en)
Inventor
冯继强
丁捷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Aurora Infinite Information Technology Co ltd
Original Assignee
Suzhou Aurora Infinite Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Aurora Infinite Information Technology Co ltd filed Critical Suzhou Aurora Infinite Information Technology Co ltd
Priority to CN202010280122.6A priority Critical patent/CN111478911A/zh
Publication of CN111478911A publication Critical patent/CN111478911A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Abstract

本发明涉及一种采用轻量化密钥交换算法的即时通信加密方法,包括S1:在通信双方建立通话前,通话方向服务器获取接收方的上传密钥信息,通过所述上传密钥信息协商出初级对称密钥;S2:通话方使用初级对称密钥进行通信加密棘轮运算;S3:通话方使用所述初级信息加密密钥对信息加密后,连同通话方的密钥信息发送给接收方;S4:接收方接收后,再同样进行通信加密棘轮运算,获得一级对称密钥和初级信息加密密钥,使用所述初级信息加密密钥进行解密获得信息,完成第一次通信;S5:双方使用所述(N‑1)级信息加密密钥进行加密和解密信息;本发明保证了前向安全和后向安全,大大增强了传输消息、图片、音频、视频等文件的安全性。

Description

一种采用轻量化密钥交换算法的即时通信加密方法
技术领域
本发明涉及一种采用轻量化密钥交换算法的即时通信加密方法,属于互联网安全技术领域。
背景技术
即时通信(Instant Messaging,IM)是目前信息网络上应用非常广泛的一种通信技术,在交互双方之间实时地传送文本、语音和图像等信息。它不仅融合了通信网络与互联网络的技术,还利用互联网这种部署广泛并且廉价的载体进行通信,因此呈现出飞速发展的态势,与传统的通信方式相比,IM具备信息交流的实时、廉价和匿名等特性,使其成为继电话、E-mail之后最大的通信方式变革。在应用上取得巨大发展的同时,IM本身存在很多安全缺陷,如信息、文件传输或共享带来的信息窃取、信息篡改和信息中断等问题,匿名性带来的信息伪造以及垃圾信息等问题。
现在的即时通讯中的加密方式,比较主流的是AES加密,AES的密钥如果泄露了,那将毫无安全性可言,所以业界又有了各种密钥管理的方式,总的来说就是用公钥加密系统加密AES的密钥,并且不在网络中传输私钥。即使是这种方式,如果黑客直接登录你的账号,那他就可以通过你的密钥,获取所有你的历史聊天记录,这同样导致了严重的安全问题。
发明内容
本发明要解决的技术问题是:为克服上述问题,提供一种采用轻量化密钥交换算法的即时通信加密方法。
本发明解决其技术问题所采用的技术方案是:
一种采用轻量化密钥交换算法的即时通信加密方法,包括以下步骤:
S1:在通信双方建立通话前,通话方向服务器获取接收方的上传密钥信息,通过所述上传密钥信息协商出初级对称密钥;
S2:通话方使用初级对称密钥进行通信加密棘轮运算,所述通信加密棘轮运算包括:使用初级对称密钥进行一次KDF棘轮运算,获得一级对称密钥和初级通信密钥,再使用初级通信密钥进行一次KDF棘轮运算获得一级通信密钥和初级信息加密密钥;
S3:通话方使用所述初级信息加密密钥对信息加密后,连同通话方的密钥信息发送给接收方;
S4:接收方接收后,通过通话方的密钥信息进行与步骤S1中相同的运算获得初级对称密钥,再同样进行通信加密棘轮运算,获得一级对称密钥和初级信息加密密钥,使用所述初级信息加密密钥进行解密获得信息,完成第一次通信;
S5:后续第N次通信,双方都各以(N-1)级对称密钥进行通信加密棘轮运算获得N级对称密钥和(N-1)级信息加密密钥,双方使用所述(N-1)级信息加密密钥进行加密和解密信息,完成N次通信。
优选地,所述密钥信息包括通话方或接收方的DH公钥,通话方或接收方在收到信息后,先检测信息中是否包括对方的DH公钥,检测到含有对方的DH公钥,则结合自己的DH私钥进行DH密钥协商产生一个DH协商密钥,使用所述DH协商密钥在通信加密棘轮运算中作为所述KDF棘轮运算中的输入进行运算;
在第N次通信前,通话方根据DH协议生成新的DH公钥和DH私钥,采用该新的DH私钥和前一次接收到的接收方发来的DH公钥协商产生N次DH协商密钥,采用所述N次DH协商密钥代入步骤S5中的通信加密棘轮运算进行加密信息,接收方接收到第N次信息后,将信息中通话方发送的新的DH公钥与现有的DH私钥协商获得与通话方相同的N次DH协商密钥,采用所述N次DH协商密钥代入步骤S5中通信加密棘轮运算进行解密信息,完成第N次通信。
优选地,所述DH密钥协商时采用椭圆曲线函数进行计算。
优选地,所述DH密钥协商的步骤为:
Q1:通信双方各自创建符合DH协议的公钥和私钥:
Q2:通信双方各出一个公钥,再用对方的公钥与自己的私钥组合为协商密钥。
优选地,所述DH密钥交换采用椭圆曲线函数进行计算具体为:通信双方共享一个椭圆曲线参数,所述椭圆曲线参数包括椭圆曲线E、素数P和基点G;
M1:通话方A生成随机整数a,计算公钥A=Gamod(P),接收方B生成随机整数b,计算公钥B=Gbmod(P);
M2:接收方B收到通话方A传递的公钥A,计算协商密钥Q=Abmod(P);
M3:通话方A收到接收方B传递的公钥B,计算协商密钥Q'=Bamod(P);
Q=Abmod(P)=(Gamod(P))bmod(P)=(Ga)bmod(P)=(Gbmod(P))amod(P)=Bamod(P)=Q',双方得到一致的协商密钥Q。
优选地,所述DH公式中基点G的数值采用9。
优选地,所述步骤S1中协商初级对称密钥的步骤为:
F1:接收方B的上传密钥信息包括:身份认证公钥B、已签名预设公钥B、和一次性预设密钥B到服务器;
F2:通话方A向服务器请求获取接收方B的上传密钥信息,并进行验证,验证成功后生成临时公钥A,通过临时公钥A和身份认证公钥A计算获得初级对称密钥SK,在发送消息时,将临时公钥A和身份认证公钥A一起发送给接收方B;
F3:接收方B将临时公钥A和身份认证公钥A结合自己的上传密钥信息,使用步骤F2中相同的计算方式获得初级对称密钥SK。
本发明的有益效果是:本发明在每一次发送消息时都会产生新的信息加密密钥,每一个消息的加密的信息加密密钥都不同,即使黑客获取了其中一条信息的信息加密密钥,也无法破解其他信息,并且由于通过密钥派生函数KDF进行一轮一轮的计算,密码随机性大,保证了前向安全和后向安全,大大增强了传输消息、图片、音频、视频等文件的安全性。
附图说明
下面结合附图和实施例对本发明进一步说明。
图1是本发明一个实施例的流程图;
图2是本发明另一个实施例的流程图;
图3是本发明另一个实施例的流程图;
图4是本发明另一个实施例的流程图。
具体实施方式
现在结合附图对本发明作进一步详细的说明。这些附图均为简化的示意图,仅以示意方式说明本发明的基本结构,因此其仅显示与本发明有关的构成。
实施例1
如图4所示的本发明所述一种采用轻量化密钥交换算法的即时通信加密方法,包括以下步骤:
S1:在通信双方建立通话前,通话方向服务器获取接收方的上传密钥信息,本发明中各方都会在未建立通话前,将上传密钥信息上传到服务器,用于与其他人建立后续的密钥协商,通过所述上传密钥信息协商出初级对称密钥,所述初级对称密钥相当于原始密钥,是第一个协商出的密钥;其协商步骤如下:
F1:接收方B的上传密钥信息包括:
1)身份认证公钥(IKP-B),一个长期的符合DH协议的密钥对,用户注册时创建,与用户身份绑定;DH密钥交换协议即为迪菲-赫尔曼密钥交换协议(Diffie–Hellman keyexchange),该协议也是现有成熟的密钥交换协议,可以使双方无需预先沟通,在不安全的网络中即可确定一个“协商密钥”
2)已签名预设公钥(SPK-B),一个中期的符合DH协议的密钥对,用户注册时创建,由身份认证密钥签名,并定期进行轮换,此密钥为了保护身份密钥不被泄露;
3)一次性预设密钥(OTPK-B),一次性使用的密钥对队列,安装时生成,不足时补充;
F2:通话方A向服务器请求获取接收方B的上传密钥信息,通过接收方B的身份认证公钥对其签名的已签名预设公钥进行验证,验证成功后依据DH协议生成临时公钥EPK-A,结合身份认证公钥IPK-A和接收方B的上传密钥信息,分别带入DH算法进行4次计算:
DH1=DH(IPK-A,SPK-B);
DH2=DH(EPK-A,IPK-B);
DH3=DH(EPK-A,SPK-B);
DH4=DH(IPK-A,OPK-B);
然后将计算得到的四个值,前后连接起来,就得到了原始密钥DH,如下:
DH=DH1||DH2||DH3||DH4;
注:“||”代表连接符,比如456||123=456123;
但是DH这个密钥太长,不适合作为消息密钥,所以对这个原始密钥进行一次KDF计算,以衍生出固定长度的初级对称密钥SK;
SK=KDF(DH1||DH2||DH3||DH4);
在发送消息时,将临时公钥EPK-A和身份认证公钥IPK-A一起发送给接收方B;
F3:接收方B将临时公钥EPK-A和身份认证公钥IPK-A结合自己的密钥,使用通话方A步骤F2中相同的计算方式,获得初级对称密钥SK,即双方都获得了初级对称密钥,因为该初级对称密钥是以依照协商计算获得的,并且不随着信息进行发送传播,所以保密性比较强,安全性很高。
S2:通话方使用初级对称密钥进行通信加密棘轮运算,所述通信加密棘轮运算包括两次KDF棘轮运算:使用初级对称密钥进行一次KDF棘轮运算,KDF棘轮运算除了使用初级对称密钥作为一个输入值外,还会随机生成一个常数作为输入一起计算,详见附图1的图示,并且一次获得两个输出值,即为一级对称密钥和初级通信密钥,再使用初级通信密钥进行一次KDF棘轮运算获得一级通信密钥和初级信息加密密钥,本发明所使用的密钥派生函数KDF(Key Derivation Function)为已有的hash函数,其运算原理为公知技术,本发明不再赘述;
S3:通话方使用所述初级信息加密密钥对信息加密后,连同通话方的密钥信息发送给接收方,所述密钥信息包括公钥,在第一次通话时,包括临时公钥和身份认证公钥,因为身份认证公钥传输一次确认身份后后续不再需要,因此,后续通话中,只发送对方根据DH协议新生成的公钥;
S4:接收方接收后,通过通话方的密钥信息进行与步骤S1中相同的运算获得初级对称密钥,因为接收方本有自己的上传密钥信息,所以直接结合计算即可,再同样进行通信加密棘轮运算,获得一级对称密钥和初级信息加密密钥,使用所述初级信息加密密钥进行解密获得信息,完成第一次通信,第一次通信后,通信双方都通过计算获得了一级对称密钥,下次发送信息前,接收方再对一级对称密钥进行通信加密棘轮运算,获得一级信息加密密钥,发送到通话方后,通话方同样也对一级对称密钥进行通信加密棘轮运算,同样获得一级信息加密密钥进行解密,本发明通过让通信双方在掌握相同的通信加密棘轮运算下,在各自的端口计算协商获得相同的密钥,而不是将加密的密钥随信息一起发送,增加破解的难度;
S5:如图2所示,后续第N次通信,双方都各以(N-1)级对称密钥进行通信加密棘轮运算获得N级对称密钥和(N-1)级信息加密密钥,双方使用所述(N-1)级信息加密密钥进行加密和解密信息,完成N次通信,即每次发送时,一方转动一次通信加密棘轮,另一方接受后也转动一次,获得相同的信息加密密钥。
本发明在每一次发送消息时都会产生新的信息加密密钥,每一个消息的加密的信息加密密钥都不同,即使黑客获取了其中一条信息的信息加密密钥,也无法破解其他信息,并且由于通过密钥派生函数KDF进行一轮一轮的计算,密码随机性大,保证了前向安全和后向安全,大大增强了传输消息、图片、音频、视频等文件的安全性。
在优选的实施方式中,具体如图3所示,所述密钥信息包括通话方或接收方的DH公钥,对方通话方或接收方在收到信息后,先检测信息中是否包括对方的DH公钥,检测到含有对方的DH公钥,则结合自己的DH私钥进行DH密钥协商产生一个DH协商密钥,使用所述DH协商密钥与对称密钥一起作为通信加密棘轮运算的KDF棘轮运算中的输入进行运算。
在第N次通信前,通话方A根据DH协议生成新的DH公钥A和DH私钥A,采用该新的DH私钥A和前一次接收到的接收方B发来的DH公钥B协商产生N次DH协商密钥,采用所述N次DH协商密钥代入步骤S5中的通信加密棘轮运算进行加密信息,接收方B接收到第N次信息后,将信息中通话方A发送的新的DH公钥A与现有的DH私钥B协商获得与通话方相同的N次DH协商密钥,采用所述N次DH协商密钥代入步骤S5中通信加密棘轮运算进行解密信息,完成第N次通信,在接收方B要再次发送信息时,会再产生新的DH公钥B和DH私钥B,将新的DH私钥B与第N次通信接收到的DH公钥A协商产生第N+1次协商密钥,然后进行加密运算过程,再将新的DH公钥B随信息发送给通话方A,通话方A收到后,将再次执行与上述第N次通信时相同的循环。
在优选的实施方式中,所述DH密钥协商时采用椭圆曲线函数进行计算,基于椭圆曲线的离散对数问题上的密码体制,椭圆曲线函数也是现有成熟的函数。
在优选的实施方式中,所述DH密钥协商的步骤为:
Q1:通信双方各自创建符合DH协议的公钥和私钥:
Q2:通信双方各出一个公钥,再用对方的公钥与自己的私钥组合为协商密钥。
在优选的实施方式中,所述DH密钥交换采用椭圆曲线函数进行计算具体为:通信双方共享一个椭圆曲线参数,所述椭圆曲线参数包括椭圆曲线E、素数P和基点G;
M1:通话方A生成随机整数a,计算公钥A=Gamod(P),接收方B生成随机整数b,计算公钥B=Gbmod(P);
M2:接收方B收到通话方A传递的公钥A,计算协商密钥Q=Abmod(P);
M3:通话方A收到接收方B传递的公钥B,计算协商密钥Q'=Bamod(P);
Q=Abmod(P)=(Gamod(P))bmod(P)=(Ga)bmod(P)=(Gbmod(P))amod(P)=Bamod(P)=Q',双方得到一致的协商密钥Q;
上述DH协议的优点是:即便黑客获取了P、G、A和B,但是鉴于计算离散对数的困难性,其无法知道随机生成的a和b的具体值,所以也无从知晓协商密钥是什么。
在优选的实施方式中,因为软件在采取一个KDF函数算法的时候,计算负担已经很大,再增加DH秘钥交换,由于即时通讯的大量爆发很容易造成负载过大,因此,本发明经过多次的选取,所述DH公式中基点G的数值采用9,虽然选取较大值可以增加安全性,但是负载过大,因此该选择可以减小运算量,同时又能有效保证安全性。
在本实施例中,可采用椭圆曲线中的蒙哥马利曲线,by2=x3+ax2+x,其中a=486662,b=1,数学性质为:素数P为素数2255-19定义的素数场的二次扩展上,并且使用基点G=9,采用蒙哥马利曲线既可以提高计算效率,又保证安全。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。

Claims (7)

1.一种采用轻量化密钥交换算法的即时通信加密方法,其特征在于,包括以下步骤:
S1:在通信双方建立通话前,通话方向服务器获取接收方的上传密钥信息,通过所述上传密钥信息协商出初级对称密钥;
S2:通话方使用初级对称密钥进行通信加密棘轮运算,所述通信加密棘轮运算包括:使用初级对称密钥进行一次KDF棘轮运算,获得一级对称密钥和初级通信密钥,再使用初级通信密钥进行一次KDF棘轮运算获得一级通信密钥和初级信息加密密钥;
S3:通话方使用所述初级信息加密密钥对信息加密后,连同通话方的密钥信息发送给接收方;
S4:接收方接收后,通过通话方的密钥信息进行与步骤S1中相同的运算获得初级对称密钥,再同样进行通信加密棘轮运算,获得一级对称密钥和初级信息加密密钥,使用所述初级信息加密密钥进行解密获得信息,完成第一次通信;
S5:后续第N次通信,双方都各以(N-1)级对称密钥进行通信加密棘轮运算获得N级对称密钥和(N-1)级信息加密密钥,双方使用所述(N-1)级信息加密密钥进行加密和解密信息,完成N次通信。
2.如权利要求1所述的即时通信加密方法,其特征在于,所述密钥信息包括通话方或接收方的DH公钥,通话方或接收方在收到信息后,先检测信息中是否包括对方的DH公钥,检测到含有对方的DH公钥,则结合自己的DH私钥进行DH密钥协商产生一个DH协商密钥,使用所述DH协商密钥在通信加密棘轮运算中作为所述KDF棘轮运算中的输入进行运算;
在第N次通信前,通话方根据DH协议生成新的DH公钥和DH私钥,采用该新的DH私钥和前一次接收到的接收方发来的DH公钥协商产生N次DH协商密钥,采用所述N次DH协商密钥代入步骤S5中的通信加密棘轮运算进行加密信息,接收方接收到第N次信息后,将信息中通话方发送的新的DH公钥与现有的DH私钥协商获得与通话方相同的N次DH协商密钥,采用所述N次DH协商密钥代入步骤S5中通信加密棘轮运算进行解密信息,完成第N次通信。
3.如权利要求2所述的即时通信加密方法,其特征在于,所述DH密钥协商时采用椭圆曲线函数进行计算。
4.如权利要求2所述的即时通信加密方法,其特征在于,所述DH密钥协商的步骤为:
Q1:通信双方各自创建符合DH协议的公钥和私钥:
Q2:通信双方各出一个公钥,再用对方的公钥与自己的私钥组合为协商密钥。
5.如权利要求2-4任一项所述的即时通信加密方法,其特征在于,所述DH密钥交换采用椭圆曲线函数进行计算具体为:通信双方共享一个椭圆曲线参数,所述椭圆曲线参数包括椭圆曲线E、素数P和基点G;
M1:通话方A生成随机整数a,计算公钥A=Gamod(P),接收方B生成随机整数b,计算公钥B=Gbmod(P);
M2:接收方B收到通话方A传递的公钥A,计算协商密钥Q=Abmod(P);
M3:通话方A收到接收方B传递的公钥B,计算协商密钥Q'=Bamod(P);
Q=Abmod(P)=(Gamod(P))bmod(P)=(Ga)bmod(P)=(Gbmod(P))amod(P)=Bamod(P)=Q',双方得到一致的协商密钥Q。
6.如权利要求5所述的即时通信加密方法,其特征在于,所述DH公式中基点G的数值采用9。
7.如权利要求1所述的即时通信加密方法,其特征在于,所述步骤S1中协商初级对称密钥的步骤为:
F1:接收方B的上传密钥信息包括:身份认证公钥B、已签名预设公钥B、和一次性预设密钥B到服务器;
F2:通话方A向服务器请求获取接收方B的上传密钥信息,并进行验证,验证成功后生成临时公钥A,通过临时公钥A和身份认证公钥A计算获得初级对称密钥SK,在发送消息时,将临时公钥A和身份认证公钥A一起发送给接收方B;
F3:接收方B将临时公钥A和身份认证公钥A结合自己的上传密钥信息,使用步骤F2中相同的计算方式获得初级对称密钥SK。
CN202010280122.6A 2020-04-10 2020-04-10 一种采用轻量化密钥交换算法的即时通信加密方法 Withdrawn CN111478911A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010280122.6A CN111478911A (zh) 2020-04-10 2020-04-10 一种采用轻量化密钥交换算法的即时通信加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010280122.6A CN111478911A (zh) 2020-04-10 2020-04-10 一种采用轻量化密钥交换算法的即时通信加密方法

Publications (1)

Publication Number Publication Date
CN111478911A true CN111478911A (zh) 2020-07-31

Family

ID=71751530

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010280122.6A Withdrawn CN111478911A (zh) 2020-04-10 2020-04-10 一种采用轻量化密钥交换算法的即时通信加密方法

Country Status (1)

Country Link
CN (1) CN111478911A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112787807A (zh) * 2020-12-31 2021-05-11 清华大学 一种基于安全中继的量子通信方法和通信网络
CN113242121A (zh) * 2021-04-15 2021-08-10 哈尔滨工业大学 一种基于组合加密的安全通信方法
CN113660083A (zh) * 2021-08-12 2021-11-16 云南电网有限责任公司信息中心 一种基于共有知识的对称密钥生成方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112787807A (zh) * 2020-12-31 2021-05-11 清华大学 一种基于安全中继的量子通信方法和通信网络
CN113242121A (zh) * 2021-04-15 2021-08-10 哈尔滨工业大学 一种基于组合加密的安全通信方法
CN113660083A (zh) * 2021-08-12 2021-11-16 云南电网有限责任公司信息中心 一种基于共有知识的对称密钥生成方法
CN113660083B (zh) * 2021-08-12 2023-08-04 云南电网有限责任公司信息中心 一种基于共有知识的对称密钥生成方法

Similar Documents

Publication Publication Date Title
US10785019B2 (en) Data transmission method and apparatus
CN107948189B (zh) 非对称密码身份鉴别方法、装置、计算机设备及存储介质
CN109309569B (zh) 基于sm2算法的协同签名的方法、装置及存储介质
JP5349619B2 (ja) アイデンティティベースの認証鍵共有プロトコル
CN101079701B (zh) 高安全性的椭圆曲线加解密方法和装置
US20160119120A1 (en) Method and apparatus for public-key encrypted communication
CN105376261B (zh) 一种用于即时通讯消息的加密方法及系统
US9130744B1 (en) Sending an encrypted key pair and a secret shared by two devices to a trusted intermediary
CN111478911A (zh) 一种采用轻量化密钥交换算法的即时通信加密方法
CN105307165A (zh) 基于移动应用的通信方法、服务端和客户端
US20230188325A1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
Singh et al. Secured user's authentication and private data storage-access scheme in cloud computing using Elliptic curve cryptography
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
CN113225371A (zh) 一种电力物联网终端控制指令加解密系统及方法
CN111049647B (zh) 一种基于属性门限的非对称群组密钥协商方法
CN113242122A (zh) 一种基于dh和rsa加密算法的加密方法
CN109962924B (zh) 群聊构建方法、群消息发送方法、群消息接收方法及系统
WO2020042023A1 (zh) 一种即时通信的数据加密方法及装置
CN111565108A (zh) 签名处理方法、装置及系统
CN115842625A (zh) 一种基于pki系统实时协商密钥的加密方法及系统
CN113242129B (zh) 一种基于格加密的端到端数据机密性和完整性保护方法
WO2022185328A1 (en) System and method for identity-based key agreement for secure communication
US20140044261A1 (en) Method and system of cryptographic processing of a message
CN111615107B (zh) 一种数据交互方法、终端及系统
KR101731628B1 (ko) 프라이버시를 보장하는 시계열 데이터의 임계 병합 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20200731