CN112291196A - 适用于即时通信的端到端加密方法及系统 - Google Patents

适用于即时通信的端到端加密方法及系统 Download PDF

Info

Publication number
CN112291196A
CN112291196A CN202011041819.4A CN202011041819A CN112291196A CN 112291196 A CN112291196 A CN 112291196A CN 202011041819 A CN202011041819 A CN 202011041819A CN 112291196 A CN112291196 A CN 112291196A
Authority
CN
China
Prior art keywords
key
information
sender
receiver
temporary public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011041819.4A
Other languages
English (en)
Other versions
CN112291196B (zh
Inventor
姚明月
刘浩
叶达
庞潼川
杨成功
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Core Shield Group Co ltd
Original Assignee
Beijing Core Shield Group Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Core Shield Group Co ltd filed Critical Beijing Core Shield Group Co ltd
Priority to CN202011041819.4A priority Critical patent/CN112291196B/zh
Publication of CN112291196A publication Critical patent/CN112291196A/zh
Application granted granted Critical
Publication of CN112291196B publication Critical patent/CN112291196B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Abstract

本发明公开了一种适用于即时通信的端到端加密方法,其包括:信息发送方生成源链密钥并对源链密钥加密发送给信息接收方,信息接收方解密获取源链密钥明文;信息发送方和信息接收方均利用所述源链密钥通过相同的加密算法生成相同的会话密钥和子链密钥,信息发送方利用会话密钥对信息加密并发送给信息接收方,信息接收方利用会话密钥解密获取信息明文;信息发送方和信息接收方均利用前次会话产生的子链密钥通过相同的加密算法生成相同的新会话密钥和新子链密钥,信息发送方使用新会话密钥对信息加密并发送给信息接收方,信息接收方使用新会话密钥解密获取信息明文。本发明保证每条消息使用不同的密钥加密,可做到一人一密,一次一密,提高了安全性。

Description

适用于即时通信的端到端加密方法及系统
技术领域
本发明涉及数据加密技术领域。更具体地说,本发明涉及一种适用于即时通信的端到端加密方法及系统。
背景技术
即时通信是一种互联网服务,允许两人或多人使用互联网即时的传递文字、短语音、图片和视频等进行交流。随着移动互联网的快速发展,以及QQ和微信的逐渐普及,即时通信工具已经成为任务日常生活不可或缺的通讯手段。目前大部分即时通信软件采用明文传输或者简单的加密方式传输信息,缺乏安全防护手段,容易被截获、破解和篡改;一部分即时通信软件采用端到服务器的加密方式,会在服务器存储用户信息的明文,一旦服务器被攻破,很容易造成用户信息泄露。
发明内容
本发明的一个目的是解决至少上述问题,并提供至少后面将说明的优点。
本发明还有一个目的是提供一种适用于即时通信的端到端加密方法及系统,在通信双方各维护一套链密钥,保证上下行数据加解密的无关联性。发送方和接收方使用链密钥通过相同的方法生成相同的会话密钥,同时保证每条消息使用不同的密钥加密,可做到一人一密,一次一密,提高了通信安全性。
为了实现根据本发明的这些目的和其它优点,提供了一种适用于即时通信的端到端加密方法,其包括:
S1、信息发送方生成源链密钥并对源链密钥加密发送给信息接收方,信息接收方解密获取源链密钥明文;
S2、信息发送方和信息接收方均利用所述源链密钥通过相同的加密算法生成相同的会话密钥和子链密钥,信息发送方利用会话密钥对信息加密并发送给信息接收方,信息接收方利用会话密钥解密获取信息明文;
S3、以源链密钥生成第一个子链密钥时的会话起,在预设会话次数内,信息发送方和信息接收方均利用前次会话产生的子链密钥通过相同的加密算法生成相同的新会话密钥和新子链密钥,信息发送方使用新会话密钥对信息加密并发送给信息接收方,信息接收方使用新会话密钥解密获取信息明文;
S4、预设会话次数后,信息发送方生成新源链密钥,并重复S2~S3过程。
优选的是,S1中信息发送发生成源链密钥的方法包括:
信息发送方检查本地是否储存有预设会话次数内生成的子链密钥,若无,则生成源链密钥,同时设定该源链密钥的密钥标识。
优选的是,S1中信息发送发对源链密钥加密的方法包括:
信息发送方和信息接收方均于本地产生己方的固定公私钥对,并通过服务器交换固定公钥;
信息发送方和信息接收方均于本地产生己方的临时公私钥对,并各自设定己方的临时公私钥对的密钥标识;
信息发送方检查本地是否储存有信息接收方临时公钥及该临时公钥的密钥标识;
若有,信息发送方使用己方的固定私钥对己方的临时公钥签名,使用信息接收方的临时公钥对源链密钥加密,并记录信息接收方临时公钥的密钥标识;
若无,信息发送方使用己方的固定私钥对己方的临时公钥签名,使用信息接收方的固定公钥对源链密钥加密。
优选的是,S1中信息发送方发送加密后的源链密钥时,还同时发送信息发送方的临时公钥和该临时公钥的密钥标识、签名后的信息发送方临时公钥、源链密钥的密钥标识,以及当信息发送方本地储存有信息接收方临时公钥的密钥标识时,还发送信息接收方临时公钥的密钥标识。
优选的是,S1中信息接收方解密获取源链密钥明文的方法包括:
信息接收方利用信息发送方的固定公钥验签签名后的信息发送方临时公钥,以确定信息发送方临时公钥的合法性;
当信息接收方接收到己方临时公钥的密钥标识时,利用己方临时公钥的密钥标识获取己方临时私钥,再利用己方临时私钥解密加密后的源链密钥,获得源链密钥明文;
当信息接收方未接收到己方临时公钥的密钥标识时,利用己方固定私钥解密加密后的源链密钥,获得源链密钥明文;
信息接收方本地保存源链密钥明文、源链密钥的密钥标识和信息发送方的临时公钥和该临时公钥的密钥标识。
优选的是,S2和S3中所述相同的加密算法为KDF密钥派生算法。
优选的是,S2中信息发送方利用会话密钥对信息进行SM4加密并发送给信息接收方,信息接收方利用会话密钥对加密信息采用SM4解密获取信息明文;
S3中信息发送方利用新会话密钥对信息仍进行SM4加密并发送给信息接收方,信息接收方利用新会话密钥对加密信息仍采用SM4解密获取信息明文。
优选的是,所述源链密钥为16字节长度的随机数。
优选的是,信息发送方和信息接收方的临时公私钥对均为SM2公私钥对。
本发明还提供一种适用于即时通信的端到端加密系统,其包括:第一通信终端和第二通信终端,所述第一通信终端和第二通信终端会话过程中采用上述的适用于即时通信的端到端加密方法对会话内容进行加密。
本发明至少包括以下有益效果:使用密钥派生算法产生会话密钥和子链密钥,会话密钥和子链密钥只使用一次,这样通过本次的会话密钥不能推导出之前的会话密钥,保证会话密钥的前向安全性;当密钥派生算法使用超过一定次数后,发送方会更新源链密钥,之后使用更新后的源链密钥进行会话密钥的密钥派生,这样使用本次的会话密钥不能推导出下一次的会话密钥,保证会话密钥的后向安全性。
本发明的其它优点、目标和特征将部分通过下面的说明体现,部分还将通过对本发明的研究和实践而为本领域的技术人员所理解。
附图说明
图1为本发明所述步骤S2~S3的流程示意图;
图2为本发明所述KDF密钥派生算法流程示意图;
图3为本发明所述步骤S4的流程示意图;
图4为本发明所述步骤S102的流程示意图。
具体实施方式
下面结合附图对本发明做进一步的详细说明,以令本领域技术人员参照说明书文字能够据以实施。
需要说明的是,下述实施方案中所述实验方法,如无特殊说明,均为常规方法,所述试剂和材料,如无特殊说明,均可从商业途径获得;在本发明的描述中,术语“横向”、“纵向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,并不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
如图1~2所示,本发明提供一种适用于即时通信的端到端加密方法,本方法可应用于相互通信的第一通信终端和第二通信终端,所述方法包括:
S1、信息发送方生成源链密钥并对源链密钥加密发送给信息接收方,信息接收方解密获取源链密钥明文;
这里信息发送方并非固定指相互通信中的一方,信息接收方也并非固定指相互通信中的另一方,当第一通信终端向第二通信终端发送信息时,第一通信终端为信息发送方,第二通信终端为信息接收方,当第二通信终端向第一通信终端发送信息时,第二通信终端为信息发送方,第一通信终端为信息接收方。
这里源链密钥可以是信息发送方生成的随机数,其字节长度可以为8位、16位、32位等等。
这里信息发送方对源链密钥加密的方法可以是现有加密方法中的一种,也可以是下面实施例所述的方法。
这里信息接收方解密获取源链密钥明文的方法可以是现有的与前述加密方法对应的解密方法,也可以是下面实施例所述的方法。
S2、信息发送方和信息接收方均利用所述源链密钥通过相同的加密算法生成相同的会话密钥和子链密钥,信息发送方利用会话密钥对信息加密并发送给信息接收方,信息接收方利用会话密钥解密获取信息明文;
这里信息发送方和信息接收方均利用所述源链密钥通过同样的KDF密钥派生算法生成相同的会话密钥和子链密钥,信息发送方利用会话密钥对信息进行SM4加密并发送给信息接收方,信息接收方利用会话密钥对加密信息采用SM4解密获取信息明文。
S3、以源链密钥生成第一个子链密钥时的会话起,在预设会话次数内,信息发送方和信息接收方均利用前次会话产生的子链密钥通过相同的加密算法生成相同的新会话密钥和新子链密钥,信息发送方使用新会话密钥对信息加密并发送给信息接收方,信息接收方使用新会话密钥解密获取信息明文;
这里预设会话次数可自行设定,本实施例中以10次为例进行说明,如图1所示,以源链密钥生成第一个子链密钥时的会话为第1次会话,在接下来的9次会话过程中,信息发送方和信息接收方均利用前次会话产生的子链密钥通过相同的加密算法生成相同的新会话密钥和新子链密钥,这里信息发送方和信息接收方仍可通过同样的KDF密钥派生算法生成相同的新会话密钥和新子链密钥,信息发送方利用新会话密钥对信息仍进行SM4加密并发送给信息接收方,信息接收方利用新会话密钥对加密信息仍采用SM4解密获取信息明文;
这里KDF密钥派生算法流程如图2所示,一次的KDF包括两次的SM3-HMAC函数运算,利用链密钥1(即源链密钥或子链密钥),通过输入KDF密钥1产生新的链密钥(即子链密钥),输入KDF密钥2产生会话密钥,KDF密钥1和KDF密钥2都是固定值,信息发送方和信息接收方需要约定好。
S4、预设会话次数后,信息发送方生成新源链密钥,并重复S2~S3过程。
当10次会话次数后,信息发送方生成新源链密钥,并重复S2~S3过程,如图3所示。
上述实施例使用密钥派生算法产生会话密钥和子链密钥,会话密钥和子链密钥只使用一次,这样通过本次的会话密钥不能推导出之前的会话密钥,保证会话密钥的前向安全性;当密钥派生算法使用超过一定次数后,发送方会更新源链密钥,之后使用更新后的源链密钥进行会话密钥的密钥派生,这样使用本次的会话密钥不能推导出下一次的会话密钥,保证会话密钥的后向安全性。
在另一实施例中,S1中信息发送发生成源链密钥的方法包括:
信息发送方检查本地是否储存有预设会话次数内生成的子链密钥,若无,则生成源链密钥,同时设定该源链密钥的密钥标识。
这里,当信息发送方第一次向信息接收方发送信息时,或当信息发送方本地储存的预设会话次数内生成的子链密钥被清除时,信息发送方本地是没有可用的子链密钥的,因此,需要信息发送方生成源链密钥,同时设定该源链密钥的密钥标识。
这里本地是指信息发送方或信息接收方代表的通信终端包含的安全存储设备。
在另一实施例中,S1中信息发送发对源链密钥加密的方法包括:
S101、信息发送方和信息接收方均于本地产生己方的固定公私钥对,并通过服务器交换固定公钥;
这里信息发送方和信息接收方提前在服务器注册,注册时本地产生自己的固定公私钥对,将其中的固定公钥和注册账户ID上传给服务器,由服务器保存。固定公钥对应的私钥保存在本地;
当信息发送方和信息接收方相互添加好友时,通过服务器获取对方的固定公钥并保存在本地,完成固定公钥的交换。
S102、信息发送方于和信息接收方均于本地产生己方的临时公私钥对,并各自设定己方的临时公私钥对的密钥标识;
信息发送方检查本地是否储存有信息接收方临时公钥及该临时公钥的密钥标识;
若有,信息发送方使用己方的固定私钥对己方的临时公钥签名,使用信息接收方的临时公钥对源链密钥加密,并记录信息接收方临时公钥的密钥标识;
若无,信息发送方使用己方的固定私钥对己方的临时公钥签名,使用信息接收方的固定公钥对源链密钥加密。
这里,由于信息发送方并非固定指相互通信中的一方,信息接收方也并非固定指相互通信中的另一方,因此,本实施例以第一通信终端向第二通信终端发送加密后的源链密钥,及第二通信终端向第一通信终端发送加密后的源链密钥,来进行说明,如图4所示。
当第一通信终端第一次向第二通信终端发送信息时,或当第一通信终端本地储存的第二通信终端临时公钥及该临时公钥的密钥标识被清除时,第一通信终端本地是没有第二通信终端临时公钥及该临时公钥的密钥标识的,因此,需要第一通信终端使用第二通信终端的固定公钥对源链密钥加密。
当第一通信终端和第二通信终端发生第一次通信时,第一通信终端将加密后的源链密钥、己方临时公钥和临时公钥的密钥标识发送给第二通信终端(此时第一通信终端为信息发送方,第二通信终端为信息接受方),第二通信终端保存了第一通信终端的临时公钥及该临时公钥的密钥标识,当预设会话次数发生后,下次需要对源链密钥加密时,第二通信终端就可使用第一通信终端的临时公钥对源链密钥加密,并生成己方的临时公私钥对,使用己方的固定私钥对己方的临时公钥签名,再将加密后的源链密钥、己方临时公钥和临时公钥的密钥标识发送给第一通信终端(此时第一通信终端为信息接受方,第二通信终端为信息发送方)。
这里信息发送方和信息接收方的临时公私钥对可以均为SM2公私钥对。
本实施例中,除了信息发送方第一次向信息接收方发送信息,及信息发送方本地储存的信息接收方临时公钥被清除情况外,信息发送方均通过信息接收方临时公钥对更新的源链密钥进行加密,而不使用固定公钥,并且临时公钥只使用一次,每次更新源链密钥的时候同时生成下次用到的临时公钥,可以有效防止信息和密钥被窃取和破解。
在另一实施例中,S1中信息发送方发送加密后的源链密钥时,还同时发送信息发送方的临时公钥和该临时公钥的密钥标识、签名后的信息发送方临时公钥、源链密钥的密钥标识,以及当信息发送方本地储存有信息接收方临时公钥的密钥标识时,还发送信息接收方临时公钥的密钥标识。
在另一实施例中,S1中信息接收方解密获取源链密钥明文的方法包括:
信息接收方利用信息发送方的固定公钥验签签名后的信息发送方临时公钥,以确定信息发送方临时公钥的合法性;
当信息接收方接收到己方临时公钥的密钥标识时,利用己方临时公钥的密钥标识获取己方临时私钥,再利用己方临时私钥解密加密后的源链密钥,获得源链密钥明文;
当信息接收方未接收到己方临时公钥的密钥标识时,利用己方固定私钥解密加密后的源链密钥,获得源链密钥明文;
信息接收方本地保存源链密钥明文、源链密钥的密钥标识和信息发送方的临时公钥和该临时公钥的密钥标识。
下面结合前述实施例,完整的描述本发明所述的适用于即时通信的端到端加密方法。
1、固定公钥密钥交换
信息发送方和信息接收方在服务器注册,注册时将自己的公钥、账号ID上传给服务器,由服务器保存。私钥保存在本地安全设备中。
通信双方添加好友时通过服务器实现公钥的交换,双方将对方公钥保存在自身安全设备中的密钥簿中。
2、链密钥发送
链发送分为初始链发送和普通链发送。初始链发送的条件是:1)己方没有存储对方的临时公钥,2)已方没有存储可使用的子链密钥,应用场景如双方建立好友关系后首次发送信息。普通链发送的条件是:1)已方存储有对方未使用过的临时公钥,2)己方存储的子链密钥生成次数超过预设会话次数。
链密钥发送中包含的数据如下:本次链密钥发送生成的本方临时公钥;己方固定私钥签名的本方临时公钥;己方本次生成的本方临时公钥的密钥标识;使用对方临时公钥或固定公钥加密的本次发送的源链密钥;本次链密钥发送生成的源链密钥的密钥标识;本次加密源链密钥使用的对方临时公钥的标识,如果使用的是对方固定公钥,则赋值为“firstsendchainkey”。
3、信息接收方解密链密钥
信息接收方接收到数据后,先对数据进行校验,验证链密钥数据的合法性,使用对方的固定公钥对临时公钥进行验签,防止数据被篡改,然后保存对方临时公钥和其对应的密钥标识。再用加密链密钥的临时公钥标识找到自己对应的临时私钥来解密链密钥。解密后,将链密钥、链密钥标识保存起来,待解密消息数据时使用,将对方的临时公钥、公钥标识保存起来,待下次本方链密钥发送时使用。
4、发送加密信息
信息发送方在发送信息时,先获取自己本次待使用的链密钥,再使用链密钥通过KDF密钥派生算法生成一个会话密钥和下一个待使用的链密钥。使用会话密钥加密数据,将下一个待使用的链密钥存储起来待下次发送信息时使用。
每次会话使用的会话密钥都是新生成的,真正做到一次一密。
发送的加密消息的组成如下:密文信息,用会话密钥加密后的密文信息;密钥版本,使用的链密钥的标识;加密次数,本次的会话密钥是由链密钥通过几次KDF密钥派生算法得到的。
信息发送方加密数据发送给信息接收方。
5、信息接收方解密信息
信息接收方根据收到的数据分别解析出来加密的信息、加密使用的链密钥标识、加密次数等数据。根据链密钥标识找到对应的链密钥,根据链密钥和加密次数计算生成本次数据加密使用的会话密钥,再用会话密钥解密消息内容。
本发明还提供一种适用于即时通信的端到端加密系统,其包括:第一通信终端和第二通信终端,所述第一通信终端和第二通信终端会话过程中采用上述的适用于即时通信的端到端加密方法对会话内容进行加密。
尽管本发明的实施方案已公开如上,但其并不仅仅限于说明书和实施方式中所列运用,它完全可以被适用于各种适合本发明的领域,对于熟悉本领域的人员而言,可容易地实现另外的修改,因此在不背离权利要求及等同范围所限定的一般概念下,本发明并不限于特定的细节和这里示出与描述的图例。

Claims (10)

1.适用于即时通信的端到端加密方法,其特征在于,包括:
S1、信息发送方生成源链密钥并对源链密钥加密发送给信息接收方,信息接收方解密获取源链密钥明文;
S2、信息发送方和信息接收方均利用所述源链密钥通过相同的加密算法生成相同的会话密钥和子链密钥,信息发送方利用会话密钥对信息加密并发送给信息接收方,信息接收方利用会话密钥解密获取信息明文;
S3、以源链密钥生成第一个子链密钥时的会话起,在预设会话次数内,信息发送方和信息接收方均利用前次会话产生的子链密钥通过相同的加密算法生成相同的新会话密钥和新子链密钥,信息发送方使用新会话密钥对信息加密并发送给信息接收方,信息接收方使用新会话密钥解密获取信息明文;
S4、预设会话次数后,信息发送方生成新源链密钥,并重复S2~S3过程。
2.如权利要求1所述的适用于即时通信的端到端加密方法,其特征在于,S1中信息发送方生成源链密钥的方法包括:
信息发送方检查本地是否储存有预设会话次数内生成的子链密钥,若无,则生成源链密钥,同时设定该源链密钥的密钥标识。
3.如权利要求2所述的适用于即时通信的端到端加密方法,其特征在于,S1中信息发送方对源链密钥加密的方法包括:
信息发送方和信息接收方均于本地产生己方的固定公私钥对,并通过服务器交换固定公钥;
信息发送方于和信息接收方均于本地产生己方的临时公私钥对,并各自设定己方的临时公私钥对的密钥标识;
信息发送方检查本地是否储存有信息接收方临时公钥及该临时公钥的密钥标识;
若有,信息发送方使用己方的固定私钥对己方的临时公钥签名,使用信息接收方的临时公钥对源链密钥加密,并记录信息接收方临时公钥的密钥标识;
若无,信息发送方使用己方的固定私钥对己方的临时公钥签名,使用信息接收方的固定公钥对源链密钥加密。
4.如权利要求3所述的适用于即时通信的端到端加密方法,其特征在于,S1中信息发送方发送加密后的源链密钥时,还同时发送信息发送方的临时公钥和该临时公钥的密钥标识、签名后的信息发送方临时公钥、源链密钥的密钥标识,以及当信息发送方本地储存有信息接收方临时公钥的密钥标识时,还发送信息接收方临时公钥的密钥标识。
5.如权利要求4所述的适用于即时通信的端到端加密方法,其特征在于,S1中信息接收方解密获取源链密钥明文的方法包括:
信息接收方利用信息发送方的固定公钥验签签名后的信息发送方临时公钥,以确定信息发送方临时公钥的合法性;
当信息接收方接收到己方临时公钥的密钥标识时,利用己方临时公钥的密钥标识获取己方临时私钥,再利用己方临时私钥解密加密后的源链密钥,获得源链密钥明文;
当信息接收方未接收到己方临时公钥的密钥标识时,利用己方固定私钥解密加密后的源链密钥,获得源链密钥明文;
信息接收方本地保存源链密钥明文、源链密钥的密钥标识和信息发送方的临时公钥和该临时公钥的密钥标识。
6.如权利要求1所述的适用于即时通信的端到端加密方法,其特征在于,S2和S3中所述相同的加密算法为KDF密钥派生算法。
7.如权利要求1所述的适用于即时通信的端到端加密方法,其特征在于,S2中信息发送方利用会话密钥对信息进行SM4加密并发送给信息接收方,信息接收方利用会话密钥对加密信息采用SM4解密获取信息明文;
S3中信息发送方利用新会话密钥对信息仍进行SM4加密并发送给信息接收方,信息接收方利用新会话密钥对加密信息仍采用SM4解密获取信息明文。
8.如权利要求1所述的适用于即时通信的端到端加密方法,其特征在于,所述源链密钥为16字节长度的随机数。
9.如权利要求3所述的适用于即时通信的端到端加密方法,其特征在于,信息发送方和信息接收方的临时公私钥对均为SM2公私钥对。
10.适用于即时通信的端到端加密系统,其特征在于,包括:
第一通信终端和第二通信终端,所述第一通信终端和第二通信终端会话过程中采用如权利要求5所述的适用于即时通信的端到端加密方法对会话内容进行加密。
CN202011041819.4A 2020-09-28 2020-09-28 适用于即时通信的端到端加密方法及系统 Active CN112291196B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011041819.4A CN112291196B (zh) 2020-09-28 2020-09-28 适用于即时通信的端到端加密方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011041819.4A CN112291196B (zh) 2020-09-28 2020-09-28 适用于即时通信的端到端加密方法及系统

Publications (2)

Publication Number Publication Date
CN112291196A true CN112291196A (zh) 2021-01-29
CN112291196B CN112291196B (zh) 2023-06-23

Family

ID=74421638

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011041819.4A Active CN112291196B (zh) 2020-09-28 2020-09-28 适用于即时通信的端到端加密方法及系统

Country Status (1)

Country Link
CN (1) CN112291196B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114884716A (zh) * 2022-04-28 2022-08-09 世融能量科技有限公司 加密解密方法、装置及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101483654A (zh) * 2009-02-09 2009-07-15 北京华大智宝电子系统有限公司 实现认证及数据安全传输的方法及系统
CN105306492A (zh) * 2015-11-25 2016-02-03 成都三零瑞通移动通信有限公司 一种针对安全即时通信的异步密钥协商方法及装置
CN106452767A (zh) * 2016-12-20 2017-02-22 广东南方信息安全产业基地有限公司 基于标识认证公钥管理体系的接入认证方法
CN108390755A (zh) * 2018-01-10 2018-08-10 芯盾(北京)信息技术有限公司 基于内置安全芯片的sim贴膜卡的安全输入法
CN111355684A (zh) * 2018-12-20 2020-06-30 中移(杭州)信息技术有限公司 一种物联网数据传输方法、装置、系统、电子设备及介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101483654A (zh) * 2009-02-09 2009-07-15 北京华大智宝电子系统有限公司 实现认证及数据安全传输的方法及系统
CN105306492A (zh) * 2015-11-25 2016-02-03 成都三零瑞通移动通信有限公司 一种针对安全即时通信的异步密钥协商方法及装置
CN106452767A (zh) * 2016-12-20 2017-02-22 广东南方信息安全产业基地有限公司 基于标识认证公钥管理体系的接入认证方法
CN108390755A (zh) * 2018-01-10 2018-08-10 芯盾(北京)信息技术有限公司 基于内置安全芯片的sim贴膜卡的安全输入法
CN111355684A (zh) * 2018-12-20 2020-06-30 中移(杭州)信息技术有限公司 一种物联网数据传输方法、装置、系统、电子设备及介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114884716A (zh) * 2022-04-28 2022-08-09 世融能量科技有限公司 加密解密方法、装置及介质
CN114884716B (zh) * 2022-04-28 2024-02-27 世融能量科技有限公司 加密解密方法、装置及介质

Also Published As

Publication number Publication date
CN112291196B (zh) 2023-06-23

Similar Documents

Publication Publication Date Title
US10397775B2 (en) Key exchange method and apparatus
CN105553951B (zh) 数据传输方法和装置
KR101032016B1 (ko) 제약된 암호 키
EP1025675B1 (en) Security of data connections
CN101340443B (zh) 一种通信网络中会话密钥协商方法、系统和服务器
EP2320621B1 (en) Method for establishing cryptographic communications between a remote device and a medical device and system for carrying out the method
CN107888560B (zh) 一种移动智能终端邮件安全传输系统及方法
CN106850195B (zh) 一种即时通信中群组密钥协商与通信方法
US7716483B2 (en) Method for establishing a communication between two devices
CN101667916B (zh) 一种基于分离映射网络使用数字证书验证用户身份的方法
CN108650227A (zh) 基于数据报安全传输协议的握手方法及系统
CN109743171A (zh) 一种解决多方数字签名、时间戳及加密的密钥串联方法
CN107342977A (zh) 适用于点对点即时通信的信息保密方法
CN104683359A (zh) 一种安全通道建立方法及其数据保护方法和安全通道秘钥更新方法
CN110753321A (zh) 一种车载tbox与云服务器的安全通信方法
CN106850522A (zh) 一种即时通信中群组文件加密传输的实现方法
CN111914291A (zh) 消息处理方法、装置、设备及存储介质
CN110912686A (zh) 一种安全通道的密钥的协商方法及系统
CN106549858B (zh) 一种基于标识密码的即时通信加密方法
CN114172745A (zh) 一种物联网安全协议系统
CN108390755B (zh) 基于内置安全芯片的sim贴膜卡的安全输入法
CN109962924B (zh) 群聊构建方法、群消息发送方法、群消息接收方法及系统
CN114726538A (zh) 一种基于区块链环签名的隐蔽通信方法
CN112702332B (zh) 一种连锁密钥交换方法、客户端、服务器及系统
CN112291196B (zh) 适用于即时通信的端到端加密方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant