CN112702332A - 一种连锁密钥交换方法、客户端、服务器及系统 - Google Patents

一种连锁密钥交换方法、客户端、服务器及系统 Download PDF

Info

Publication number
CN112702332A
CN112702332A CN202011517031.6A CN202011517031A CN112702332A CN 112702332 A CN112702332 A CN 112702332A CN 202011517031 A CN202011517031 A CN 202011517031A CN 112702332 A CN112702332 A CN 112702332A
Authority
CN
China
Prior art keywords
server
ciphertext
client
nth
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011517031.6A
Other languages
English (en)
Other versions
CN112702332B (zh
Inventor
张华�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202011517031.6A priority Critical patent/CN112702332B/zh
Publication of CN112702332A publication Critical patent/CN112702332A/zh
Application granted granted Critical
Publication of CN112702332B publication Critical patent/CN112702332B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及数据安全技术领域,特别是涉及一种连锁密钥交换方法、客户端、服务器及系统。所述方法包括:客户端生成第一公钥、第一私钥;将第一公钥发送至服务器,接收服务器发送的第二公钥;生成初始向量,用第二公钥对初始向量加密得到客户端密文;将客户端密文随机切割为N份,并与服务器进行分配与交换,得到服务器子密文;将服务器子密文合并成服务器密文,用第一私钥解密服务器密文得到会话密钥。本发明在原有的连锁密钥交换协议的基础之上针对可能出现的中间人攻击做出了相应的改进,摒弃传统的二等分传输,采用N次连锁密钥交换算法,大大增加数据的加密强度,让攻击者在信息有效时间内无法破解,减少涉密信息被破解的可能,保证数据安全。

Description

一种连锁密钥交换方法、客户端、服务器及系统
技术领域
本发明涉及数据安全技术领域,特别是涉及一种连锁密钥交换方法、客户端、服务器及系统。
背景技术
数据安全的重要性是不言而喻的,需要在数据传输的过程中保证数据的安全性。在实际应用中,为了保证数据在TCP(Transmission Control Protocol,传输控制协议)通信过程中的安全性,需要客户端与服务器之间的数据传输过程中所有的数据均进行加密。
连锁密钥交换方法是基于一种技术,即拥有加密信息的一半是无法解密密文。在实际的密码应用协议中,往往需要生成一个用于加密传输信息的临时密钥,该密钥又被称为会话密钥。会话密钥一般只用于通信期间,通信结束后会话密钥会被马上销毁。密钥交换协议是解决通信双方如何安全地协商会话密钥的协议。
连锁密钥交换协议最重要的特点是双方发送信息是连锁的,倘若某一方没有继续发送信息那么该协议就会终止。在引入连锁密钥交换协议后,攻击者无法进行窃听式的中间人攻击。现有的连锁密钥交换协议通常是将密文一分为二间隔传输,使得攻击者即使获得部分加密数据也无法达到破解实际信息的目的,但是,这些服务程序的安全验证方式很容易受到“中间人”(man-in-the-middle)这种方式的攻击,其特性使得“中间人”经过多次尝试仍能在成本相对较小的前提下破解密码,所谓“中间人”攻击方式,就是“中间人”冒充真正的服务器接收用户传给服务器的数据,然后冒充用户把数据传给真正的服务器,从而窃取到重要的数据。目前的传输方式存在较大的安全隐患。
发明内容
有鉴于此,本发明实施例提供一种连锁密钥交换方法、客户端、服务器及系统,在原有的连锁密钥交换协议的基础之上针对可能出现的中间人攻击做出了相应的改进,摒弃传统的二等分传输,采用N次连锁密钥交换算法,大大增加数据的加密强度,让攻击者在信息有效时间内无法破解,或者主动放弃攻击,减少涉密信息被破解的可能,保证数据安全。
为实现上述目的,本发明实施例提供如下技术方案:
本发明实施例第一方面提供一种连锁密钥交换方法,适用于客户端,所述方法包括:
客户端生成第一公钥以及和第一公钥相配对的第一私钥;
将第一公钥发送至服务器,接收服务器发送的第二公钥;
生成初始向量,使用第二公钥对初始向量进行加密得到客户端密文;
将客户端密文随机切割为N份,得到第一至第N份客户端子密文,其中N为通信双方协商好的数字;
将第一至第N份客户端子密文分别与服务器进行分配与交换,得到第一至第N份服务器子密文;
将第一至第N份服务器子密文进行合并得到服务器密文,使用第一私钥解密服务器密文,得到会话密钥。
进一步的改进在于,将第一至第N份客户端子密文分别与服务器进行分配与交换,得到第一至第N份服务器子密文的具体方法为:发送第一份客户端子密文至服务器,接收服务器发送的第一份服务器子密文,发送第二份客户端子密文至服务器,接收服务器发送的第二份服务器子密文,以此类推,直至接收到服务器发送的第N份服务器子密文。
本发明实施例第二方面提供一种连锁密钥交换方法,适用于服务器,所述方法包括:
服务器接收客户端发送的第一公钥;
生成第二公钥以及和第二公钥相配对的第二私钥;
将第二公钥发送至客户端;
接收客户端发送的第一份客户端子密文;
生成会话密钥,使用第一公钥对会话密钥进行加密得到服务器密文;
将服务器密文随机切割为N份,得到第一至第N份服务器子密文,其中N为通信双方协商好的数字;
将第一至第N份服务器子密文分别与客户端进行分配与交换,得到第二至第N份客户端子密文;
将第一至第N份客户端子密文进行合并得到客户端密文,使用第二私钥解密客户端密文,得到初始向量。
进一步的改进在于,将第一至第N份服务器子密文分别与客户端进行分配与交换,得到第二至第N份客户端子密文的具体方法为:发送第一份服务器子密文至客户端,接收客户端发送的第二份客户端子密文,发送第二份服务器子密文至客户端,以此类推,直至接收到客户端发送的第N份客户端子密文。
本发明实施例第三方面提供一种客户端,所述客户端包括:
第一生成单元,用于生成初始向量、第一公钥以及和第一公钥相配对的第一私钥;
第一发送单元,用于将第一公钥发送至服务器;
第一接收单元,用于接收服务器发送的第二公钥;
第一加密单元,用于使用第二公钥对初始向量进行加密得到客户端密文;
第一切割单元,用于将客户端密文随机切割为N份,得到第一至第N份客户端子密文,其中N为通信双方协商好的数字;
第一分配与交换单元,用于将第一至第N份客户端子密文分别与服务器进行分配与交换,得到第一至第N份服务器子密文;
第一合并单元,用于将第一至第N份服务器子密文进行合并得到服务器密文;
第一解密单元,用于使用第一私钥解密服务器密文,得到会话密钥。
进一步的改进在于,所述第一分配与交换单元具体用于:发送第一份客户端子密文至服务器,接收服务器发送的第一份服务器子密文,发送第二份客户端子密文至服务器,以此类推,直至接收到服务器发送的第N份服务器子密文。
本发明实施例第四方面提供一种服务器,所述服务器包括:
第二接收单元,用于接收服务器接收客户端发送的第一公钥;
第二生成单元,用于生成会话密钥、第二公钥以及和第二公钥相配对的第二私钥;
第二发送单元,用于将第二公钥发送至客户端;
第二加密单元,用于使用第一公钥对会话密钥进行加密得到服务器密文;
第二切割单元,用于将服务器密文随机切割为N份,得到第一至第N份服务器子密文,其中N为通信双方协商好的数字;
第二分配与交换单元,用于接收第一份客户端子密文以及将第一至第N份服务器子密文分别与客户端进行分配与交换,得到第二至第N份客户端子密文;
第二合并单元,用于将第一至第N份客户端子密文进行合并得到客户端密文;
第二解密单元,用于使用第二私钥解密客户端密文,得到初始向量。
进一步的改进在于,第二分配与交换单元具体用于:接收第一份客户端子密文,发送第一份服务器子密文至客户端,接收客户端发送的第二份客户端子密文,发送第二份服务器子密文至客户端,以此类推,直至接收到客户端发送的第N份客户端子密文。
本发明实施例第五方面提供一种连锁密钥交换系统,所述系统包括:本发明实施例第三方面提供的任意一项所述的客户端,以及本发明实施例第四方面提供的任意一项所述的服务器。
本发明实施例第六方面提供一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现本发明实施例第一方面、第二方面中任意一项所述方法。
本发明的有益效果:
本发明的连锁密钥交换方法是将传输内容采用国产密码算法加密,密文随机切割为N份,且每一份的数据量大小不确定。在分割次数和分割长度两个维度均采用随机方式,大大增加恶意人员的解密难度,相比于传统算法拥有更高的安全性。攻击者无法通过窃听数据来判断密文的切割分数,因而也无法判断其需要伪造多少份数据,从而增加其破解密文的难度。同时,为防止攻击者通过加密报文的字节数来推测可能的内容,在每次发送原始数据时填充大量废数据。
本发明改进的连锁密钥交换方法,可作为对于如银行,政府等需要灵活传输信息并且对于信息保密要求较高的单位的信息传输加密算法。本发明相比于传统的信息传输算法在安全性上有很大的提升,在实际需要远程办公的场景中,可为涉密信息提供加密安全服务,为单位保障在公网中的传输的加密数据的安全。
本发明实用性强,改进后的连锁密钥交换方法与原有算法消耗资源相近,加解密所有时间均为常数级的情况下极大地增加了攻击者的攻击难度,增强了信息在交换过程中的安全性。可广泛应用于需要远程办公等远程信息传输场景,在尽量减少对于网络资源消耗的前提下,大大保证对于敏感信息的加密保护,防止敏感息的泄露,保证了移动办公的数据安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例一一种连锁密钥交换方法的流程图;
图2为本发明实施例二一种连锁密钥交换方法的流程图;
图3为本发明实施例三一种客户端的结构示意图;
图4为本发明实施例四一种服务器的结构示意图;
图5为本发明实施例五一种连锁密钥交换系统的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本申请中,“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
实施例一:
请参考附图1和附图5,本发明实施例一提供一种连锁密钥交换方法,适用于客户端1,所述方法包括:
步骤S11:客户端1生成第一公钥以及和第一公钥相配对的第一私钥。
步骤S12:将第一公钥发送至服务器2。
步骤S13:接收服务器2发送的第二公钥。
步骤S14:客户端1生成初始向量,然后使用第二公钥对初始向量采用加密算法进行加密得到客户端密文。
步骤S15:将客户端密文随机切割为N份,得到第一至第N份客户端子密文,其中N为通信双方协商好的数字;其中N份客户端子密文的数据量大小是不确定的。攻击者无法通过窃听数据来判断密文的切割份数,因而也无法判断其需要伪造多少份数据,从而增加其破解密文的难度。
优选地,在本发明实施例中N的数值是取自第二公钥中出现的第一个数字,N的数值优选大于2。
步骤S16:将第一至第N份客户端子密文分别与服务器2进行分配与交换,得到第一至第N份服务器子密文。
步骤S17:将第一至第N份服务器子密文进行合并得到服务器密文。
步骤S18:使用第一私钥解密服务器密文,得到会话密钥。
至此,密钥分配与交换结束,此时客户端1拥有自己的公私钥对(即第一公钥和第一私钥)、服务器2的第二公钥、协商好的会话密钥和初始向量;服务器2拥有自己的公私钥对(即第二公钥和第二私钥)、客户端1的第一公钥、协商好的会话密钥和初始向量。
优选地,在所述步骤S16中,将第一至第N份客户端子密文分别与服务器2进行分配与交换,得到第一至第N份服务器子密文的具体方法为:发送第一份客户端子密文至服务器2,接收服务器2发送的第一份服务器子密文,发送第二份客户端子密文至服务器2,接收服务器2发送的第二份服务器子密文,以此类推,直至接收到服务器2发送的第N份服务器子密文。
优选地,在本发明的一个实施例中,为了防止攻击者通过加密报文的字节数来推测可能的内容,在每次发送原始数据时都会填充大量的废数据。
优选地,在本发明的一个实施例中,在步骤S14中,所述初始向量是使用安全的随机函数生成的。
优选地,在本发明的一个实施例中,客户端1和服务器2之间采用无线网络方式通信。
优选地,在本发明的一个实施例中,在步骤S14中,加密算法可以采用任意一种非对称加密算法。
优选地,在本发明的一个实施例中,在步骤S14中,所述加密算法采用国产密码算法,例如SM1\SM2\SM3\SM4\SSF33算法等,在本发明实施例中优选为SM2算法。
本发明实施例提供的连锁密钥交换方法是将传输内容采用国产密码算法加密,密文随机切割为N份,且每一份的数据量大小不确定。在分割次数和分割长度两个维度均采用随机方式,大大增加恶意人员的解密难度,相比于传统算法拥有更高的安全性。攻击者无法通过窃听数据来判断密文的切割分数,因而也无法判断其需要伪造多少份数据,从而增加其破解密文的难度。同时,为防止攻击者通过加密报文的字节数来推测可能的内容,在每次发送原始数据时填充大量废数据,可以有效提高安全性。
本发明实施例提供的连锁密钥交换方法,可作为对于如银行,政府等需要灵活传输信息并且对于信息保密要求较高的单位的信息传输加密算法。本发明相比于传统的信息传输算法在安全性上有很大的提升,在实际需要远程办公的场景中,可为涉密信息提供加密安全服务,为单位保障在公网中的传输的加密数据的安全。
本发明实用性强,改进后的连锁密钥交换方法与原有算法消耗资源相近,加解密所有时间均为常数级的情况下极大地增加了攻击者的攻击难度,增强了信息在交换过程中的安全性。可广泛应用于需要远程办公等远程信息传输场景,在尽量减少对于网络资源消耗的前提下,大大保证对于敏感信息的加密保护,防止敏感息的泄露,保证了移动办公的数据安全。
实施例二:
请参考附图2和附图5,本发明实施例二提供一种连锁密钥交换方法,适用于服务器2,与上述实施例一的方法相呼应。作为示例而非限定,所述方法包括:
步骤S21:服务器2接收客户端1发送的第一公钥。
步骤S22:服务器2生成第二公钥以及和第二公钥相配对的第二私钥。
步骤S23:服务器2将第二公钥发送至客户端1。
步骤S24:服务器2接收客户端1发送的第一份客户端子密文。
步骤S25:服务器2生成会话密钥,使用第一公钥对会话密钥采用加密算法进行加密得到服务器密文。
步骤S26:将服务器密文随机切割为N份,得到第一至第N份服务器子密文,其中N为通信双方协商好的数字。
优选地,在本发明实施例中N的数值是取自第二公钥中出现的第一个数字,N的数值优选大于2。
步骤S27:将第一至第N份服务器子密文分别与客户端1进行分配与交换,得到第二至第N份客户端子密文。
步骤S28:将第一至第N份客户端子密文进行合并得到客户端密文。
步骤S29:使用第二私钥解密客户端密文,得到初始向量。
至此,密钥分配与交换结束,此时服务器2拥有自己的公私钥对(即第二公钥和第二私钥)、客户端1的第一公钥、协商好的会话密钥和初始向量,客户端1拥有自己的公私钥对(即第一公钥和第一私钥)、服务器2的第二公钥、协商好的会话密钥和初始向量。
优选地,在所述步骤S27中,将第一至第N份服务器子密文分别与客户端1进行分配与交换,得到第二至第N份客户端子密文的具体方法为:发送第一份服务器子密文至客户端1,接收客户端1发送的第二份客户端子密文,发送第二份服务器子密文至客户端1,接收客户端1发送的第三份客户端子密文,以此类推,直至接收到客户端1发送的第N份客户端子密文。
优选地,在步骤S25中,所述会话密钥是使用安全的随机函数生成的。
优选地,在本发明的一个实施例中,在步骤S25中,所述加密算法可以采用任意一种非对称加密算法。
优选地,在本发明的一个实施例中,在步骤S25中,所述加密算法采用国产密码算法,例如SM1\SM2\SM3\SM4\SSF33算法等,在本发明实施例中优选为SM2算法。
实施例三:
请参考附图1、附图3、附图5,本发明实施例三提供一种客户端1,作为示例而非限定,与上述实施例一提供的一种连锁密钥交换方法相对应,由于本申请实施例提供的一种客户端1与上述实施例一提供的一种连锁密钥交换方法相对应,因此在前述一种连锁密钥交换方法的实施方式也适用于本实施例提供的一种客户端1,因此在本实施例中不再详细描述。所述客户端1包括:
第一生成单元101,用于生成初始向量、第一公钥以及和第一公钥相配对的第一私钥;
第一发送单元102,用于将第一公钥发送至服务器2;
第一接收单元103,用于接收服务器2发送的第二公钥;
第一加密单元104,用于使用第二公钥对初始向量进行加密得到客户端密文;
第一切割单元105,用于将客户端密文随机切割为N份,得到第一至第N份客户端子密文,其中N为通信双方协商好的数字;
第一分配与交换单元106,用于将第一至第N份客户端子密文分别与服务器2进行分配与交换,得到第一至第N份服务器子密文;
第一合并单元107,用于将第一至第N份服务器子密文进行合并得到服务器密文;
第一解密单元108,用于使用第一私钥解密服务器密文,得到会话密钥。
优选地,所述第一分配与交换单元106具体用于:发送第一份客户端子密文至服务器2,接收服务器2发送的第一份服务器子密文,发送第二份客户端子密文至服务器2,以此类推,直至接收到服务器2发送的第N份服务器子密文。
实施例四:
请参考附图2、附图4、附图5,本发明实施例四提供一种服务器2,作为示例而非限定,与上述实施例二提供的一种连锁密钥交换方法相对应,由于本申请实施例提供的一种服务器2与上述实施例二提供的一种连锁密钥交换方法相对应,因此在前述一种连锁密钥交换方法的实施方式也适用于本实施例提供的一种服务器2,因此在本实施例中不再详细描述。所述服务器2包括:
第二接收单元201,用于接收客户端1发送的第一公钥;
第二生成单元202,用于生成会话密钥、第二公钥以及和第二公钥相配对的第二私钥;
第二发送单元203,用于将第二公钥发送至客户端1;
第二加密单元204,用于使用第一公钥对会话密钥进行加密得到服务器密文;
第二切割单元205,用于将服务器密文随机切割为N份,得到第一至第N份服务器子密文,其中N为通信双方协商好的数字;
第二分配与交换单元206,用于接收第一份客户端子密文以及将第一至第N份服务器子密文分别与客户端1进行分配与交换,得到第二至第N份客户端子密文;
第二合并单元207,用于将第一至第N份客户端子密文进行合并得到客户端密文;
第二解密单元208,用于使用第二私钥解密客户端密文,得到初始向量。
优选地,第二分配与交换单元206具体用于:接收第一份客户端子密文,发送第一份服务器子密文至客户端1,接收客户端1发送的第二份客户端子密文,发送第二份服务器子密文至客户端1,以此类推,直至接收到客户端1发送的第N份客户端子密文。
实施例五:
请参考附图1-5,本发明实施例五提供一种连锁密钥交换系统,所述系统包括本发明实施例三提供的任意一项所述的客户端1和本发明实施例四提供的任意一项所述的服务器2。由于本发明实施例三和实施例四已经详细介绍客户端1和服务器2的具体组成和用途,因此本发明实施例五不再重复描述。
实施例六:
本发明实施例六提供一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现本发明实施例一、实施二中任意一项所述方法。
所述处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质至少可以包括:能够将计算机程序代码携带到拍照装置/终端设备的任何实体或装置、记录介质、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccessMemory)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可。尤其,对于系统或系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (10)

1.一种连锁密钥交换方法,其特征在于,适用于客户端,所述方法包括:
客户端生成第一公钥以及和第一公钥相配对的第一私钥;
将第一公钥发送至服务器,接收服务器发送的第二公钥;
生成初始向量,使用第二公钥对初始向量进行加密得到客户端密文;
将客户端密文随机切割为N份,得到第一至第N份客户端子密文,其中N为通信双方协商好的数字;
将第一至第N份客户端子密文分别与服务器进行分配与交换,得到第一至第N份服务器子密文;
将第一至第N份服务器子密文进行合并得到服务器密文,使用第一私钥解密服务器密文,得到会话密钥。
2.根据权利要求1所述的一种连锁密钥交换方法,其特征在于,将第一至第N份客户端子密文分别与服务器进行分配与交换,得到第一至第N份服务器子密文的具体方法为:发送第一份客户端子密文至服务器,接收服务器发送的第一份服务器子密文,发送第二份客户端子密文至服务器,接收服务器发送的第二份服务器子密文,以此类推,直至接收到服务器发送的第N份服务器子密文。
3.一种连锁密钥交换方法,其特征在于,适用于服务器,所述方法包括:
服务器接收客户端发送的第一公钥;
生成第二公钥以及和第二公钥相配对的第二私钥;
将第二公钥发送至客户端;
接收客户端发送的第一份客户端子密文;
生成会话密钥,使用第一公钥对会话密钥进行加密得到服务器密文;
将服务器密文随机切割为N份,得到第一至第N份服务器子密文,其中N为通信双方协商好的数字;
将第一至第N份服务器子密文分别与客户端进行分配与交换,得到第二至第N份客户端子密文;
将第一至第N份客户端子密文进行合并得到客户端密文,使用第二私钥解密客户端密文,得到初始向量。
4.根据权利要求3所述的一种连锁密钥交换方法,其特征在于,将第一至第N份服务器子密文分别与客户端进行分配与交换,得到第二至第N份客户端子密文的具体方法为:发送第一份服务器子密文至客户端,接收客户端发送的第二份客户端子密文,发送第二份服务器子密文至客户端,以此类推,直至接收到客户端发送的第N份客户端子密文。
5.一种客户端,其特征在于,所述客户端包括:
第一生成单元,用于生成初始向量、第一公钥以及和第一公钥相配对的第一私钥;
第一发送单元,用于将第一公钥发送至服务器;
第一接收单元,用于接收服务器发送的第二公钥;
第一加密单元,用于使用第二公钥对初始向量进行加密得到客户端密文;
第一切割单元,用于将客户端密文随机切割为N份,得到第一至第N份客户端子密文,其中N为通信双方协商好的数字;
第一分配与交换单元,用于将第一至第N份客户端子密文分别与服务器进行分配与交换,得到第一至第N份服务器子密文;
第一合并单元,用于将第一至第N份服务器子密文进行合并得到服务器密文;
第一解密单元,用于使用第一私钥解密服务器密文,得到会话密钥。
6.根据权利要求5所述的一种客户端,其特征在于,所述第一分配与交换单元具体用于:发送第一份客户端子密文至服务器,接收服务器发送的第一份服务器子密文,发送第二份客户端子密文至服务器,以此类推,直至接收到服务器发送的第N份服务器子密文。
7.一种服务器,其特征在于,所述服务器包括:
第二接收单元,用于接收客户端发送的第一公钥;
第二生成单元,用于生成会话密钥、第二公钥以及和第二公钥相配对的第二私钥;
第二发送单元,用于将第二公钥发送至客户端;
第二加密单元,用于使用第一公钥对会话密钥进行加密得到服务器密文;
第二切割单元,用于将服务器密文随机切割为N份,得到第一至第N份服务器子密文,其中N为通信双方协商好的数字;
第二分配与交换单元,用于接收第一份客户端子密文以及将第一至第N份服务器子密文分别与客户端进行分配与交换,得到第二至第N份客户端子密文;
第二合并单元,用于将第一至第N份客户端子密文进行合并得到客户端密文;
第二解密单元,用于使用第二私钥解密客户端密文,得到初始向量。
8.根据权利要求7所述的一种服务器,其特征在于,第二分配与交换单元具体用于:接收第一份客户端子密文,发送第一份服务器子密文至客户端,接收客户端发送的第二份客户端子密文,发送第二份服务器子密文至客户端,以此类推,直至接收到客户端发送的第N份客户端子密文。
9.一种连锁密钥交换系统,其特征在于,所述系统包括:权利要求5或6所述的客户端,以及权利要求7或8所述的服务器。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1至4中任意一项所述方法。
CN202011517031.6A 2020-12-21 2020-12-21 一种连锁密钥交换方法、客户端、服务器及系统 Active CN112702332B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011517031.6A CN112702332B (zh) 2020-12-21 2020-12-21 一种连锁密钥交换方法、客户端、服务器及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011517031.6A CN112702332B (zh) 2020-12-21 2020-12-21 一种连锁密钥交换方法、客户端、服务器及系统

Publications (2)

Publication Number Publication Date
CN112702332A true CN112702332A (zh) 2021-04-23
CN112702332B CN112702332B (zh) 2022-09-16

Family

ID=75509209

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011517031.6A Active CN112702332B (zh) 2020-12-21 2020-12-21 一种连锁密钥交换方法、客户端、服务器及系统

Country Status (1)

Country Link
CN (1) CN112702332B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113726772A (zh) * 2021-08-30 2021-11-30 平安国际智慧城市科技股份有限公司 实现在线问诊会话的方法、装置、设备及存储介质
CN114567426A (zh) * 2021-12-31 2022-05-31 电子科技大学广东电子信息工程研究院 一种数据共享方法及系统

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103023635A (zh) * 2012-12-03 2013-04-03 广东欧珀移动通信有限公司 一种信息备份的方法及装置
CN103401872A (zh) * 2013-08-05 2013-11-20 北京工业大学 基于rdp改进协议的防止和检测中间人攻击的方法
WO2016162502A1 (en) * 2015-04-08 2016-10-13 Telefonaktiebolaget Lm Ericsson (Publ) Method, apparatus, and system for providing encryption or integrity protection in a wireless network
US20160352511A1 (en) * 2015-05-27 2016-12-01 Dell Software, Inc. Content-based encryption keys
CN106603485A (zh) * 2016-10-31 2017-04-26 美的智慧家居科技有限公司 密钥协商方法及装置
CN106599719A (zh) * 2016-12-12 2017-04-26 西安电子科技大学 支持高效密钥管理的密文检索方法
CN109684129A (zh) * 2018-11-20 2019-04-26 北京深思数盾科技股份有限公司 数据备份恢复方法、存储介质、加密机、客户端和服务器
CN109903047A (zh) * 2019-02-22 2019-06-18 矩阵元技术(深圳)有限公司 密钥迁移方法和装置
CN109921905A (zh) * 2019-01-18 2019-06-21 如般量子科技有限公司 基于私钥池的抗量子计算密钥协商方法和系统
CN109951378A (zh) * 2019-03-22 2019-06-28 西安电子科技大学 一种即时通信中的文件加密传输与共享方法
CN109976948A (zh) * 2019-03-18 2019-07-05 北京思源互联科技有限公司 一种私密信息备份方法及恢复方法和系统
CN110120871A (zh) * 2019-05-23 2019-08-13 福建师范大学 一种私钥和密文长度固定的广播加密方法和系统
CN110519046A (zh) * 2019-07-12 2019-11-29 如般量子科技有限公司 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统
CN111447276A (zh) * 2020-03-27 2020-07-24 东南大学 一种具有密钥协商功能的加密续传方法
CN111988299A (zh) * 2020-08-14 2020-11-24 杭州视洞科技有限公司 一种客户端和服务器可信链接的建立方式

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103023635A (zh) * 2012-12-03 2013-04-03 广东欧珀移动通信有限公司 一种信息备份的方法及装置
CN103401872A (zh) * 2013-08-05 2013-11-20 北京工业大学 基于rdp改进协议的防止和检测中间人攻击的方法
WO2016162502A1 (en) * 2015-04-08 2016-10-13 Telefonaktiebolaget Lm Ericsson (Publ) Method, apparatus, and system for providing encryption or integrity protection in a wireless network
US20160352511A1 (en) * 2015-05-27 2016-12-01 Dell Software, Inc. Content-based encryption keys
CN106603485A (zh) * 2016-10-31 2017-04-26 美的智慧家居科技有限公司 密钥协商方法及装置
CN106599719A (zh) * 2016-12-12 2017-04-26 西安电子科技大学 支持高效密钥管理的密文检索方法
CN109684129A (zh) * 2018-11-20 2019-04-26 北京深思数盾科技股份有限公司 数据备份恢复方法、存储介质、加密机、客户端和服务器
CN109921905A (zh) * 2019-01-18 2019-06-21 如般量子科技有限公司 基于私钥池的抗量子计算密钥协商方法和系统
CN109903047A (zh) * 2019-02-22 2019-06-18 矩阵元技术(深圳)有限公司 密钥迁移方法和装置
CN109976948A (zh) * 2019-03-18 2019-07-05 北京思源互联科技有限公司 一种私密信息备份方法及恢复方法和系统
CN109951378A (zh) * 2019-03-22 2019-06-28 西安电子科技大学 一种即时通信中的文件加密传输与共享方法
CN110120871A (zh) * 2019-05-23 2019-08-13 福建师范大学 一种私钥和密文长度固定的广播加密方法和系统
CN110519046A (zh) * 2019-07-12 2019-11-29 如般量子科技有限公司 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统
CN111447276A (zh) * 2020-03-27 2020-07-24 东南大学 一种具有密钥协商功能的加密续传方法
CN111988299A (zh) * 2020-08-14 2020-11-24 杭州视洞科技有限公司 一种客户端和服务器可信链接的建立方式

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Y. WU等: ""Attack and Countermeasure on Interlock-Based Device Pairing Schemes"", 《 IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY》 *
金华: ""智能体在内部网络安全系统中的应用研究与实现"", 《中国优秀硕士学位论文信息科技辑》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113726772A (zh) * 2021-08-30 2021-11-30 平安国际智慧城市科技股份有限公司 实现在线问诊会话的方法、装置、设备及存储介质
CN113726772B (zh) * 2021-08-30 2023-07-07 深圳平安智慧医健科技有限公司 实现在线问诊会话的方法、装置、设备及存储介质
CN114567426A (zh) * 2021-12-31 2022-05-31 电子科技大学广东电子信息工程研究院 一种数据共享方法及系统
CN114567426B (zh) * 2021-12-31 2023-10-13 电子科技大学广东电子信息工程研究院 一种数据共享方法及系统

Also Published As

Publication number Publication date
CN112702332B (zh) 2022-09-16

Similar Documents

Publication Publication Date Title
US10693848B2 (en) Installation of a terminal in a secure system
CN107294937B (zh) 基于网络通信的数据传输方法、客户端及服务器
US8214649B2 (en) System and method for secure communications between at least one user device and a network entity
EP3205048B1 (en) Generating a symmetric encryption key
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
CN113852460B (zh) 一种基于量子密钥增强工作密钥安全性的实现方法和系统
KR20020045003A (ko) 공개키 암호화를 이용하는 인증 프로토콜에서의서비스거부공격에 대한 방어 방법
CN113806772A (zh) 基于区块链的信息加密传输方法及装置
CN106549858B (zh) 一种基于标识密码的即时通信加密方法
CN112702332B (zh) 一种连锁密钥交换方法、客户端、服务器及系统
TW201537937A (zh) 統一身份認證平臺及認證方法
WO2016056990A1 (en) Method and system for establishing a secure communication channel
EP3205051A1 (en) Mutual authentication
CN113726725A (zh) 一种数据加解密方法、装置、电子设备及存储介质
CN111988301A (zh) 一种客户端防黑客暴力攻击的安全通讯方法
CN109005151A (zh) 一种信息加密、解密处理方法和处理终端
CN116743372A (zh) 基于ssl协议的量子安全协议实现方法及系统
US7360238B2 (en) Method and system for authentication of a user
CN102281303A (zh) 一种数据交换方法
CN114499837A (zh) 一种报文防泄露方法、装置、系统和设备
CN112291196B (zh) 适用于即时通信的端到端加密方法及系统
Kuppuswamy et al. New Innovation of Arabic language Encryption Technique using New symmetric key algorithm
CN104394532A (zh) 移动端防暴力破解的安全登录方法
CN111800784A (zh) 基于云计算的区块链云服务系统
CN112668029A (zh) 私密社交软件及其私密实现方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant