CN112311528B - 一种基于国密算法的数据安全传输方法 - Google Patents

一种基于国密算法的数据安全传输方法 Download PDF

Info

Publication number
CN112311528B
CN112311528B CN202011113557.8A CN202011113557A CN112311528B CN 112311528 B CN112311528 B CN 112311528B CN 202011113557 A CN202011113557 A CN 202011113557A CN 112311528 B CN112311528 B CN 112311528B
Authority
CN
China
Prior art keywords
terminal
key
platform
data
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011113557.8A
Other languages
English (en)
Other versions
CN112311528A (zh
Inventor
白江鹏
贾立民
吴倩倩
计小龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Decard Smartcard Tech Co ltd
Original Assignee
Shenzhen Decard Smartcard Tech Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Decard Smartcard Tech Co ltd filed Critical Shenzhen Decard Smartcard Tech Co ltd
Priority to CN202011113557.8A priority Critical patent/CN112311528B/zh
Publication of CN112311528A publication Critical patent/CN112311528A/zh
Application granted granted Critical
Publication of CN112311528B publication Critical patent/CN112311528B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Abstract

本发明公开了一种基于国密算法的数据安全传输方法,在平台端生成公私密钥对和根密钥,根据根密钥、终端产生的随机数加密终端地址,得到工作密钥明文,传输给终端;接收终端发送的第二数据包并解密,得到MAC地址、元素块MAB,用工作密钥MAK加密元素块MAB后,对MAC地址进行验证,发送验证结果给终端。在终端,登录时生成随机数,采用公钥加密随机数得到随机数密文,将随机数密文、终端地址发送给平台;接收平台发送的工作密钥明文,并存储;根据欲发送数据,形成元素块MAB,对MAB进行运算后用工作密钥加密,再进行计算得到MAC地址,发送MAC地址、MAB给平台进行验证,接收平台返回的验证结果。本申请通过密钥及一系列运算加密传输数据,保证了数据安全。

Description

一种基于国密算法的数据安全传输方法
技术领域
本发明涉及数据传输技术领域,尤其是涉及一种基于国密算法的数据安全传输方法。
背景技术
目前,在数据传输过程中,数据的安全是需要着重关注的,数据传输的方式很多,在不同的传输过程中,采用的安全保护方法也不同,如软件升级中,传统的企业没有提供统一软件升级的管理工具,所以软件安装、升级、卸载等都是手动或半自动完成的。这样提供给客户的软件安装、升级、卸载的方式五花八门,安装程序主要分两种,下载器的安装包和离线安装包。而升级功能看似简单,但对于一个持续迭代更新的软件来说却是一个重要的功能模块。开发团队修复BUG完成后交版本,大多迫切的希望客户能马上通过升级新版本来完善用户体验。
现如今,常见的客户端在线升级方式有以下几种:
方法一、首先客户端发送检测更新的消息到服务器,服务器给返回是否有新版本,最新版本号以及下载地址等信息,客户端就根据这些信息处理。如果有更新就去刚刚获取到的地址下载最新的安装程序,然后执行安装程序更新。
方法二、由于方法一重新安装太麻烦,而且安装包也特别大,下载也非常耗时。下载程序的方法被替换成了一个压缩包,里面装的是程序需要更新的文件。升级程序下载好压缩包后再解压到安装目录中就完成了软件的升级。
方法三、因为更新软件升级包大小越来越大,用户更新升级的等待时间较长,部分软件就采用了后台静默下载的方式。当主程序一般都还在运行过程中,升级程序下载完成后,升级更新需要关闭主程序然后进行文件替换,避免文件被占用,引起升级失败。现有较新的技术中双目录更新的方法来应对这种情况。双目录指的是把原来的文件先复制到另一个目录下,更新程序的时候就更新这个文件目录,升级完成后就直接从新的目录中启动新版本。
以上三种升级方法中都会存在,终端用户无法知道所获得的软件是否被篡改,这会对用户的系统安全造成隐患。由于用户方无法校验软件包的合法性与安全性,用户一旦发起远程升级,如软件包被篡改加入了隐性病毒或者实际发送未非合法升级软件包,给用户系统的安全性、稳定性、系统的性能造成很大危害,直接给升级方造成损失。
因此,如何保证数据传输过程中的安全,是目前亟待解决的问题。
发明内容
本发明的目的是提供一种基于国密算法的数据安全传输方法,在平台端生成公私密钥对和根密钥,根据根密钥、终端产生的随机数加密终端地址,得到工作密钥明文,传输给终端;接收终端发送的第二数据包并解密,得到MAC地址、元素块MAB,用工作密钥MAK加密元素块MAB后,对MAC地址进行验证,发送验证结果给终端。在终端,登录时生成随机数,采用公钥加密随机数得到随机数密文,将随机数密文、终端地址发送给平台;接收平台发送的工作密钥明文,并存储;根据欲发送数据,形成元素块MAB,对MAB进行运算后用工作密钥加密,再进行计算得到MAC地址,发送MAC地址、MAB给平台进行验证,接收平台返回的验证结果。本申请通过密钥及一系列运算加密传输数据,保证了数据安全。
第一方面,本发明的上述发明目的通过以下技术方案得以实现:
一种基于国密算法的数据安全传输方法,在密钥生成过程中,平台的工作包括:生成公私密钥对和根密钥,将公钥传输给终端,接收终端地址和随机数密文,用私钥解密,采用随机数、根密钥加密终端地址,得到工作密钥明文,传输给终端。
本发明进一步设置为:平台的工作包括以下步骤:
S1、生成根密钥,并保存;
S2、采用算法,生成公私钥对,并保存;
S3、根据终端请求,发送公钥给终端;
S4、接收终端发送的第一数据包,采用私钥解密,得到终端地址和随机数;
S5、用根密钥对终端地址加密,得到工作密钥MAK;
S6、用随机数对工作密钥MAK加密,得到工作密钥明文;
S7、发送工作密钥明文给终端。
本发明进一步设置为:根据项目编号生成根密钥;采用国密算法SM2生成公私钥对。
本发明进一步设置为:采用3DES加密算法,用根密钥对终端地址加密。
第二方面,本发明的上述发明目的还通过以下技术方案得以实现:
一种基于国密算法的数据安全传输方法,在数据传输过程中,平台的工作包括:接收终端发送的第二数据包,解密第二数据包,得到MAC地址、元素块MAB,用工作密钥MAK加密元素块MAB后,对MAC地址进行验证,发送验证结果给终端。
第三方面,本发明的上述发明目的还通过以下技术方案得以实现:
一种基于国密算法的数据安全传输方法,在密钥生成过程中,终端的工作包括:获取公钥,生成随机数,采用公钥加密随机数得到随机数密文,将随机数密文、终端地址形成第一数据包,发送给平台;接收平台发送的工作密钥明文,并存储。
本发明进一步设置为:终端的工作包括以下步骤:
A1、向平台发送获取公钥请求;
A2、接收平台发送的公钥,并保存;
A3、终端登录时,生成随机数,采用公钥对随机数加密,生成随机数密文;
A4、将随机数密文、终端地址形成第一数据包,并发送给平台;
A5、接收平台发送的工作密钥明文,采用随机数进行解密,得到工作密钥MAK,并存储。
第四方面,本发明的上述发明目的还通过以下技术方案得以实现:
一种基于国密算法的数据安全传输方法,在数据传输过程中,终端的工作包括:根据欲发送数据,形成元素块MAB,对MAB进行计算,用工作密钥加密计算结果后再进行计算,得到MAC地址,发送MAC地址、MAB给平台进行验证,接收平台返回的验证结果。
本发明进一步设置为:终端的工作包括以下步骤:
B1、根据欲发送数据,形成元素块MAB;
B2、对MAB进行运算,得到第一数据;
B3、截取第一数据的N个字节,采用工作密钥对N个字节进行加密,对加密结果再进行运算,得到第二数据;
B4、截取第二数据的M个字节作为MAC地址;
B5、发送MAC地址、元素块MAB给平台进行验证;
B6、接收平台的验证结果。
本发明进一步设置为:步骤B2中,包括以下子步骤:
B21、对元素块MAB按照设定字节长度K进行截取,得到长度为K的多个字段;
B22、对最后不足长度K的字段补足到K字节;
B23、对所有字段进行运算,将运算的结果作为第一数据。
本发明进一步设置为:步骤B3中,包括以下子步骤:
B31、截取第一数据的N个字节,采用工作密钥MAK对N个字节进行加密,得到加密字节;
B32、将加密字节与第一数据的另外N个字节进行运算,得到运算字节;
B33、采用单倍长密钥算法,对运算字节进行计算,得到第三数据;
B34、将第三数据进行数据格式转换,得到第二数据。
第五方面,本发明的上述发明目的还通过以下技术方案得以实现:
一种平台,包括平台处理器、平台存储器,所述平台存储器用于存储能够在所述平台处理器上运行的平台计算机程序,所述平台处理器执行所述平台计算机程序时,实现平台工作所述方法。
第六方面,本发明的上述发明目的还通过以下技术方案得以实现:
一种终端,包括终端处理器、终端存储器,所述终端存储器用于存储能够在所述终端处理器上运行的终端计算机程序,所述终端处理器执行所述终端计算机程序时,实现终端工作所述方法。
与现有技术相比,本申请的有益技术效果为:
1.本申请平台通过生成密钥对,结合终端地址和随机数,得到工作密钥和工作密钥明文,实现了工作密钥的唯一,保证了安全;
2.进一步地,本申请在数据传输过程中,平台接收终端发送的数据包,得到终端MAC进行验证,确保终端一机一密,提高了数据传输的安全;
3.进一步地,本申请终端根据密钥进行加密,存储工作密钥明文,保证了终端设备与平台的一一对应;
4.进一步地,本申请终端在数据传输过程中,通过一系列的运算,产生数据包,把终端的MAC与元素块MAB发送给平台进行验证,提高了数据传输时的安全性,降低了被破解或被攻击的几率。
附图说明
图1是本申请的一个具体实施例的密钥产生过程流程示意图;
图2是本申请的一个具体实施例的数据传输过程流程示意图。
具体实施方式
以下结合附图对本发明作进一步详细说明。
本申请的一种基于国密算法的数据安全传输方法,包括密钥产生过程与数据传输过程,对应一个项目生成根密钥,并生成密钥对,根密钥与密钥对一一对应,密钥产生后,在每次的数据传输过程中进行调用,保证了一机一密,提高了数据传输时的安全性。
数据在平台与终端之间进行传输,平台包括平台处理器、平台显示装置、平台存储器,平台存储器用于存储能够在平台处理器上运行的平台计算机程序,平台处理器执行平台计算机程序。
终端包括终端处理器、终端显示装置、终端存储器,终端存储器用于存储能够在所述终端处理器上运行的终端计算机程序。
本申请的平台计算机程序、终端计算机程序可分别存储于一计算机可读存储介质中,所述计算机程序在被处理器执行时,可实现本申请所述方法。
如图1所示,平台产生密钥对,并发送给终端存储公钥,终端产生随机数并用公钥加密,生成随机数密文,将随机数密文、终端地址形成第一数据包,并发送给平台,平台解密后得到工作密钥MAK并发送终端进行保存。工作密钥MAK在数据传输过程中用于对数据进行加密。
密钥产生过程中,平台的工作包括:生成公私密钥对和根密钥,将公钥传输给终端,接收终端地址和随机数密文,用私钥解密,采用随机数、根密钥加密终端地址,得到工作密钥明文,传输给终端。
具体地,包括以下步骤:
S1、生成根密钥,并保存;
S2、采用算法,生成公私钥对,并保存;
S3、根据终端请求,发送公钥给终端;
S4、接收终端发送的第一数据包,采用私钥解密,得到终端地址和随机数;
S5、用根密钥对终端地址加密,得到工作密钥MAK;
S6、用随机数对工作密钥MAK加密,得到工作密钥明文;
S7、发送工作密钥明文给终端。
在步骤S1中,对项目进行编号,将编号转换为ASCII码,截取ASCII码的W个字节生成根密钥,实现根密钥与项目一一对应的关系。
在本申请的一个具体实施例中,一般情况下,编号不同之处在于最后一位,截取ASCII码的最后16个字节,形成独特的根密钥。
平台采用国密算法SM2生成公私钥对,公钥用于在平台进行展示,私钥保存在平台数据库中,将公钥、私钥分开存储。
根据终端请求,平台把公钥发送给终端,接收终端发送的第一数据包,用私钥进行解密,得到终端地址、随机数,采用3DES加密算法,用根密钥对终端地址进行加密,得到工作密钥MAK。
在本申请的一个具体实施例中,终端地址转换为ASCII码后作为加密因子进行加密,位数不足时用F补足。
终端在密钥生成过程中的工作包括:获取公钥,生成随机数,采用公钥加密随机数得到随机数密文,将随机数密文、终端地址形成第一数据包,发送给平台;接收平台发送的工作密钥明文,并存储。
具体地,包括以下步骤:
A1、向平台发送获取公钥请求;
A2、接收平台发送的公钥,并保存;
A3、终端登录时,生成随机数,采用公钥对随机数加密,生成随机数密文;
A4、将随机数密文、终端地址形成第一数据包,并发送给平台;
A5、接收平台发送的工作密钥明文,采用随机数进行解密,得到工作密钥MAK,并存储。
终端发送请求,得到公钥,并将公钥保存在安全芯片中。
终端登录时,使用安全芯片产生随机数,再用公钥对随机数进行加密,得到随机数密文;将随机数密文、终端地址形成第一数据包,并发送给平台;接收平台发送的工作密钥明文,采用SM4算法,用随机数对工作密钥明文进行解密,得到工作密钥MAK,将工作密钥MAK存储在安全芯片中,并保证不能被读取。
密钥产生后,在平台存储有私钥、根密钥、工作密钥MAK,在终端存储在工作密钥MAK、公钥。工作密钥MAK用于计算报文的安全认证。
在数据传输过程中,如图2所示,终端的工作包括:根据欲发送数据,形成元素块MAB,对MAB进行计算,用工作密钥MAK加密计算结果后再进行计算,得到MAC地址,发送MAC地址、MAB给平台进行验证,接收平台返回的验证结果。
具体地,包括以下步骤:
B1、根据欲发送数据,形成元素块MAB;
B2、对MAB进行运算,得到第一数据;
B3、截取第一数据的N个字节,采用工作密钥对N个字节进行加密,对加密结果再进行运算,得到第二数据;
B4、截取第二数据的M个字节作为MAC地址;
B5、发送MAC地址、元素块MAB给平台进行验证;
B6、接收平台的验证结果。
其中,N、M、K、W根据需要选择。
将欲传输给平台的数据,以类型生成元素块MAB(=MAC ELEMEMENT BLOCK,MAC元素块)。
对元素块MAB进行运算,包括以下步骤:
B21、对元素块MAB按照设定字节长度K进行截取,得到长度为K的多个字段;
B22、对最后不足长度K的字段补足到K字节;
B23、对所有字段进行运算,将运算的结果作为第一数据。
在本申请的一个具体实施例中,将元素块MAB转换为ASCII码,按照每字段16个字节进行截取,共得到多个字段,考虑到不一定能被16整分,对不足的添加“0X00”补足。
对所有字段进行逻辑运算,如异或运算,得到16字节结果,作为第一数据。
对第一数据进行运算,得到第二数据,包括以下步骤:
B31、截取第一数据的N个字节,采用工作密钥MAK对N个字节进行加密,得到加密字节;
B32、将加密字节与第一数据的另外N个字节进行逻辑运算,得到运算字节;
B33、采用单倍长密钥算法,对运算字节进行计算,得到第三数据;
B34、将第三数据进行数据格式转换,得到第二数据。
在本申请的一个具体实施例中,从第一数据的16个字节中,截取前8个字节,用工作密钥MAK进行加密,得到加密字节,将加密字节与第一数据的后8个字节进行逻辑运算,如异或运算,得到运算字节,对运算字幕进行单倍长密钥运算,得到第三数据,将第三数据转换成ASC码的16个字节,取前8个字节作为MAC地址。
将MAC地址、元素块MAB组成第二数据包,发送给平台,经过平台验证后,接收平台的验证结果。
平台在接收到第二数据包后,采用工作密钥MAK对元素块MAB进行加密,得到加密结果,把加密结果与MAC进行对比,如果相同,表示验证成功,发送成功信息给终端;如果不相同,则表示验证不成功,发送错误信息给终端。
终端接收到验证结果后,进行相应操作。
所述终端包括POS机,所述平台包括POS中心。
本具体实施方式的实施例均为本发明的较佳实施例,并非依此限制本发明的保护范围,故:凡依本发明的结构、形状、原理所做的等效变化,均应涵盖于本发明的保护范围之内。

Claims (11)

1.一种数据安全传输方法,其特征在于:包括平台和终端,数据在平台与终端之间进行传输,平台的工作包括:在密钥生成过程中,对应一个项目生成公私密钥对和根密钥,将公钥传输给终端,接收终端地址和随机数密文,用私钥解密,采用随机数、根密钥加密终端地址,得到工作密钥明文,传输给终端;在数据传输过程中,平台的工作包括:接收终端发送的第二数据包,解密第二数据包,得到MAC地址、元素块MAB,用工作密钥MAK加密元素块MAB后,对MAC地址进行验证,发送验证结果给终端。
2.根据权利要求1所述数据安全传输方法,其特征在于:平台的工作包括以下步骤:
S1、生成根密钥,并保存;
S2、采用算法,生成公私钥对,并保存;
S3、根据终端请求,发送公钥给终端;
S4、接收终端发送的第一数据包,采用私钥解密,得到终端地址和随机数;
S5、用根密钥对终端地址加密,得到工作密钥MAK;
S6、用随机数对工作密钥MAK加密,得到工作密钥明文;
S7、发送工作密钥明文给终端。
3.根据权利要求2所述数据安全传输方法,其特征在于:根据项目编号生成根密钥;采用国密算法SM2生成公私钥对。
4.根据权利要求2所述数据安全传输方法,其特征在于:采用3DES加密算法,用根密钥对终端地址加密。
5.一种数据安全传输方法,其特征在于:包括平台和终端,数据在平台与终端之间进行传输,终端的工作包括:从平台获得密钥对中的公钥并存储,在密钥生成过程中,生成随机数,采用公钥加密随机数得到随机数密文,将随机数密文、终端地址形成第一数据包,发送给平台;接收平台发送的工作密钥明文,并存储,工作密钥明文是平台在生成公私密钥对和根密钥后,将公钥传输给终端,接收终端地址和随机数密文,用私钥解密,采用随机数、根密钥加密终端地址而得到的;在数据传输过程中,根据欲发送数据,形成元素块MAB,对MAB进行计算,用工作密钥明文加密计算结果后再进行计算,得到MAC地址,发送MAC地址、MAB给平台进行验证,接收平台返回的验证结果,平台的验证结果是平台在采用工作密钥明文对元素块MAB进行加密,得到加密结果,将加密结果与MAC地址进行对比后得到的结果。
6.根据权利要求5所述数据安全传输方法,其特征在于:终端的工作包括以下步骤:
A1、向平台发送获取公钥请求;
A2、接收平台发送的公钥,并保存;
A3、终端登录时,生成随机数,采用公钥对随机数加密,生成随机数密文;
A4、将随机数密文、终端地址形成第一数据包,并发送给平台;
A5、接收平台发送的工作密钥明文,采用随机数进行解密,得到工作密钥MAK,并存储。
7.根据权利要求6所述数据安全传输方法,其特征在于:终端的工作包括以下步骤:
B1、根据欲发送数据,形成元素块MAB;
B2、对MAB进行运算,得到第一数据;
B3、截取第一数据的N个字节,采用工作密钥对N个字节进行加密,对加密结果再进行运算,得到第二数据;
B4、截取第二数据的M个字节作为MAC地址;
B5、发送MAC地址、元素块MAB给平台进行验证;
B6、接收平台的验证结果。
8.根据权利要求7所述数据安全传输方法,其特征在于:步骤B2中,包括以下子步骤:
B21、对元素块MAB按照设定字节长度K进行截取,得到长度为K的多个字段;
B22、对最后不足长度K的字段补足到K字节;
B23、对所有字段进行运算,将运算的结果作为第一数据。
9.根据权利要求7所述数据安全传输方法,其特征在于:步骤B3中,包括以下子步骤:
B31、截取第一数据的N个字节,采用工作密钥MAK对N个字节进行加密,得到加密字节;
B32、将加密字节与第一数据的另外N个字节进行运算,得到运算字节;
B33、采用单倍长密钥算法,对运算字节进行计算,得到第三数据;
B34、将第三数据进行数据格式转换,得到第二数据。
10.一种平台,其特征在于:包括平台处理器、平台存储器,所述平台存储器用于存储能够在所述平台处理器上运行的平台计算机程序,所述平台处理器执行所述平台计算机程序时,实现如权利要求1-4任一所述方法。
11.一种终端,其特征在于:包括终端处理器、终端存储器,所述终端存储器用于存储能够在所述终端处理器上运行的终端计算机程序,所述终端处理器执行所述终端计算机程序时,实现如权利要求5-9任一所述方法。
CN202011113557.8A 2020-10-17 2020-10-17 一种基于国密算法的数据安全传输方法 Active CN112311528B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011113557.8A CN112311528B (zh) 2020-10-17 2020-10-17 一种基于国密算法的数据安全传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011113557.8A CN112311528B (zh) 2020-10-17 2020-10-17 一种基于国密算法的数据安全传输方法

Publications (2)

Publication Number Publication Date
CN112311528A CN112311528A (zh) 2021-02-02
CN112311528B true CN112311528B (zh) 2023-06-23

Family

ID=74328163

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011113557.8A Active CN112311528B (zh) 2020-10-17 2020-10-17 一种基于国密算法的数据安全传输方法

Country Status (1)

Country Link
CN (1) CN112311528B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112788596A (zh) * 2021-02-03 2021-05-11 北京智芯微电子科技有限公司 安全加密信息生成方法和系统及5g终端认证方法和系统
CN116595566B (zh) * 2023-07-17 2023-10-20 山东云天安全技术有限公司 数据加密系统及电子设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102957541A (zh) * 2012-11-21 2013-03-06 浪潮集团有限公司 一种基于saas的密码加密方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5960086A (en) * 1995-11-02 1999-09-28 Tri-Strata Security, Inc. Unified end-to-end security methods and systems for operating on insecure networks
CN101989991B (zh) * 2010-11-24 2013-09-18 天地融科技股份有限公司 安全导入密钥的方法及电子签名工具、认证设备及系统
CN102685114B (zh) * 2012-04-24 2015-02-11 广东电网公司电力科学研究院 一种基于身份加密的计量数据传输系统及数据传输方法
CN103701609B (zh) * 2013-03-15 2016-09-28 福建联迪商用设备有限公司 一种服务器与操作终端双向认证的方法及系统
CN103237004A (zh) * 2013-03-15 2013-08-07 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和系统
CN104092551B (zh) * 2014-07-24 2017-04-12 福建升腾资讯有限公司 一种基于rsa算法的安全密钥传输方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102957541A (zh) * 2012-11-21 2013-03-06 浪潮集团有限公司 一种基于saas的密码加密方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
中国人民银行."银行卡联网联合技术规范第4部分:数据安全传输控制".《中华人民共和国金融行业标准JR/T 0055.4-2009》.2009,正文第1-7页. *
张福胜 ; 韩亚杰."银行卡安全策略浅析".《河北工程技术高等专科学校学报》.2006,(第04期),正文第29-32页、第36页. *

Also Published As

Publication number Publication date
CN112311528A (zh) 2021-02-02

Similar Documents

Publication Publication Date Title
CN108023874B (zh) 单点登录的校验装置、方法及计算机可读存储介质
US8660266B2 (en) Method of delivering direct proof private keys to devices using an on-line service
JP4638912B2 (ja) ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法
US8447970B2 (en) Securing out-of-band messages
CN104052742A (zh) 一种可动态加密的物联网通讯协议
CN100512201C (zh) 用于处理分组业务的接入-请求消息的方法
CN112311528B (zh) 一种基于国密算法的数据安全传输方法
JP2005038411A (ja) 機器認証情報組込システム、端末機器、機器認証情報処理方法、機器認証情報処理プログラム、提供サーバ、機器認証情報提供方法、機器認証情報提供プログラム、及び記憶媒体
CN115396121B (zh) 安全芯片ota数据包的安全认证方法及安全芯片装置
US7792303B2 (en) Method of delivering direct proof private keys to devices using a distribution CD
US20230229775A1 (en) Firmware data verification device and method, and firmware updating device, method and system
CN112291201A (zh) 业务请求的传输方法及装置、电子设备
CN112738051A (zh) 数据信息加密方法、系统及计算机可读存储介质
CN107872315B (zh) 数据处理方法和智能终端
CN115795513A (zh) 文件加密和文件解密方法、装置以及设备
CN112559991A (zh) 系统安全登录方法、装置、设备及存储介质
US11516024B2 (en) Semiconductor device, update data-providing method, update data-receiving method, and program
CN108846671B (zh) 基于区块链的在线安全交易方法和系统
CN111885091B (zh) 安全通信方法、装置、设备及存储介质
CN112019328B (zh) Ip地址的加密方法、装置、设备和存储介质
CN111859314A (zh) 一种基于加密软件的sm2加密方法、系统、终端及存储介质
CN113517981B (zh) 一种密钥管理方法、代码版本的管理方法及装置
KR100883442B1 (ko) 온라인 서비스를 사용하여 직접 증명 비밀키를 디바이스에전달하는 방법
CN110611674A (zh) 不同计算机系统之间的协议交互方法、系统及存储介质
CN113872753B (zh) 基于sha256序列形式的数据的加密传输方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant