CN113014531A - 一种应用于电子邮件数据加密传输的方法 - Google Patents
一种应用于电子邮件数据加密传输的方法 Download PDFInfo
- Publication number
- CN113014531A CN113014531A CN201911322198.4A CN201911322198A CN113014531A CN 113014531 A CN113014531 A CN 113014531A CN 201911322198 A CN201911322198 A CN 201911322198A CN 113014531 A CN113014531 A CN 113014531A
- Authority
- CN
- China
- Prior art keywords
- mail data
- ciphertext
- key
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/42—Mailbox-related aspects, e.g. synchronisation of mailboxes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Abstract
本发明涉及一种应用于电子邮件数据加密传输的方法,包括对邮件数据加密部分及对邮件数据解密部分,对邮件数据加密部分包括:对邮件数据的头部进行Sm3加密,生成一个摘要Sm3_key1;用发件人的公钥对该摘要Sm3_key1再次使用Sm2进行加密,生成一个密文Sm2_key2;以摘要Sm3_key1作为密钥key对该邮件数据整体进行加密,得到密文enmail;将密文Sm2_key2和密文enmail两部分组合成一个新的邮件。本发明通过对邮件数据进行加密,使得邮件脱离传输通道时仍然是加密数据,且只有收件人使用私钥才能够解密阅读,可保障传输过程中邮件数据安全,不被窃取。
Description
技术领域
本发明涉及数据安全技术领域,具体涉及一种应用于电子邮件数据加密传输的方法。
背景技术
目前电子邮件应用领域中都需要考虑邮件数据安全问题,为了保障邮件数据在网络上的传输安全,目前,最常用的方式是采用ssl对邮件数据传输信道进行加密。
然而,在没有对邮件传输通道进行加密,且邮件数据不通过ssl传输时邮件数据仍以明文编码方式暴露在互联网上。
发明内容
为解决已有技术存在的不足,本发明提供了一种应用于电子邮件数据加密传输的方法,包括对邮件数据加密部分及对邮件数据解密部分,其中,对邮件数据加密部分包括如下步骤:
步骤S1:对邮件数据的头部进行Sm3加密,生成一个摘要Sm3_key1;
步骤S2:用发件人的公钥对该摘要Sm3_key1再次使用Sm2进行加密,生成一个密文Sm2_key2;
步骤S3:以摘要Sm3_key1作为密钥key对该邮件数据整体进行加密,得到密文enmail;
步骤S4:将密文Sm2_key2和密文enmail两部分组合成一个新的邮件。
其中,所述步骤S4中,所组成的新的邮件中,密文Sm2_key2为新邮件的头部,密文enmail为新邮件的正文部分。
其中,对邮件数据解密部分包括如下步骤:
步骤S5:使用收件人的私钥对邮件数据的头部解密,得到摘要Sm3_key1;
步骤S6:使用Sm3_key1摘要对邮件正文部分进行解密,得到邮件整体内容。
其中,所述步骤S5 中,对邮件数据的头部通过Sm2算法进行解密。
其中,所述步骤S6中,对邮件正文部分通过Sm4算法进行解密。
其中,所述步骤S1中,同时,通过MD5算法及Sm3共同对邮件数据的头部进行加密,生成一个摘要Sm3_key1。
其中,所述步骤S1中,同时,通过MD5算法及Sm3共同对邮件数据的头部进行加密,生成一个摘要Sm3_key1。
其中,所述步骤S6中,同时通过MD5算法对邮件数据或附件进行摘要,并与收到的Sm3_key1摘要进行比较,以确保邮件数据或附件的完整性。
本发明提供的应用于电子邮件数据加密传输的方法,通过对邮件数据进行加密,使得邮件脱离传输通道时仍然是加密数据,且只有收件人使用私钥才能够解密阅读,可保障传输过程中邮件数据安全,不被窃取。
附图说明
图1:本发明的应用于电子邮件数据加密传输的方法一实施例的邮件数据加密部分操作流程图。
图2:本发明的应用于电子邮件数据加密传输的方法一实施例的邮件数据解密部分操作流程图。
图3:本发明的应用于电子邮件数据加密传输的方法另一实施例的邮件数据加密部分操作流程图。
图4:本发明的应用于电子邮件数据加密传输的方法另一实施例的邮件数据解密部分操作流程图。
具体实施方式
为了对本发明的技术方案及有益效果有更进一步的了解,下面结合附图详细说明本发明的技术方案及其产生的有益效果。
图1及图2分别为本发明的应用于电子邮件数据加密传输的方法的一较佳实施例的邮件数据加密部分及邮件数据解密部分操作流程图,如图1及图2所示,本发明提供的应用于电子邮件数据加密传输的方法,包括如下操作步骤:
邮件数据加密部分:
步骤S1:对邮件数据的头部进行Sm3加密,生成一个摘要Sm3_key1;
步骤S2:用发件人的公钥对该摘要Sm3_key1再次使用Sm2进行加密,生成一个密文Sm2_key2;
步骤S3:以摘要Sm3_key1作为密钥key对该邮件数据整体进行加密,得到密文enmail;
步骤S4:将密文Sm2_key2和密文enmail两部分组合成一个新的邮件,其中,密文Sm2_key2为新邮件的头部,密文enmail为新邮件的正文部分。
邮件数据解密部分:
步骤S5:通过Sm2算法,使用收件人的私钥对邮件数据的头部解密,得到摘要Sm3_key1;
步骤S6:通过Sm4算法,使用Sm3_key1摘要对邮件正文部分进行解密,得到邮件整体内容。
也即,使用本发明提供的数据加解密的传输方法,当用户撰写邮件发送时,使用提交的邮件数据头部原始属性信息做摘要,使用该摘要对邮件数据(包括头部)加密,使用服务器公钥对摘要加密形成密文,以保护传输过程中的摘要。将密文和加密后的邮件数据发送到网络。
此过程,已将邮件数据变成密文,即使没有ssl信道加密的保护,邮件数据在网络上被窃取也无法恢复成原始数据。只有收件人使用私钥才能正常阅读邮件数据。确保了邮件数据传输的安全性。
图3及图4分别为本发明的应用于电子邮件数据加密传输的方法的另一较佳实施例的邮件数据加密部分及邮件数据解密部分操作流程图,如图3及图4所示,本发明可同时使用摘要算法对邮件数据(或只针对邮件附件)进行摘要(多个附件做多个摘要),将得出的结果与邮件数据头部原始属性信息做的摘要一起做服务器公钥加密。
接收的服务器可对收到的邮件数据或附件进行摘要,并与收到的摘要进行比较,以确保邮件数据或附件的完整性。
本发明中,所谓的“Sm2”,是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法。
本发明中,所谓的“Sm3”,是国家采用的一种密码散列函数标准,由国家密码管理局于2010年12月17日发布。主要用于数字签名及验证、消息认证码生成及验证、随机数生成等。
本发明中,所谓的“Sm4”,是中国无线标准中使用的分组加密算法。
本发明中,所谓的“MD5”,是一种信息摘要算法,其可以产生出一个128位、16字节的散列值,用于确保信息传输的完整一致。
虽然本发明已利用上述较佳实施例进行说明,然其并非用以限定本发明的保护范围,任何本领域技术人员在不脱离本发明的精神和范围之内,相对上述实施例进行各种变动与修改仍属本发明所保护的范围,因此本发明的保护范围以权利要求书所界定的为准。
Claims (8)
1.一种应用于电子邮件数据加密传输的方法,其特征在于,包括对邮件数据加密部分及对邮件数据解密部分,其中,对邮件数据加密部分包括如下步骤:
步骤S1:对邮件数据的头部进行Sm3加密,生成一个摘要Sm3_key1;
步骤S2:用发件人的公钥对该摘要Sm3_key1再次使用Sm2进行加密,生成一个密文Sm2_key2;
步骤S3:以摘要Sm3_key1作为密钥key对该邮件数据整体进行加密,得到密文enmail;
步骤S4:将密文Sm2_key2和密文enmail两部分组合成一个新的邮件。
2.如权利要求1所述的一种应用于电子邮件数据加密传输的方法,其特征在于:所述步骤S4中,所组成的新的邮件中,密文Sm2_key2为新邮件的头部,密文enmail为新邮件的正文部分。
3.如权利要求2所述的一种应用于电子邮件数据加密传输的方法,其特征在于:对邮件数据解密部分包括如下步骤:
步骤S5:使用收件人的私钥对邮件数据的头部解密,得到摘要Sm3_key1;
步骤S6:使用Sm3_key1摘要对邮件正文部分进行解密,得到邮件整体内容。
4.如权利要求3所述的一种应用于电子邮件数据加密传输的方法,其特征在于:所述步骤S5中,对邮件数据的头部通过Sm2算法进行解密。
5.如权利要求3所述的一种应用于电子邮件数据加密传输的方法,其特征在于:所述步骤S6中,对邮件正文部分通过Sm4算法进行解密。
6.如权利要求1所述的一种应用于电子邮件数据加密传输的方法,其特征在于:所述步骤S1中,同时,通过MD5算法及Sm3共同对邮件数据的头部进行加密,生成一个摘要Sm3_key1。
7.如权利要求3所述的一种应用于电子邮件数据加密传输的方法,其特征在于:所述步骤S1中,同时,通过MD5算法及Sm3共同对邮件数据的头部进行加密,生成一个摘要Sm3_key1。
8.如权利要求7所述的一种应用于电子邮件数据加密传输的方法,其特征在于:所述步骤S6中,同时通过MD5算法对邮件数据或附件进行摘要,并与收到的Sm3_key1摘要进行比较,以确保邮件数据或附件的完整性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911322198.4A CN113014531B (zh) | 2019-12-20 | 2019-12-20 | 一种应用于电子邮件数据加密传输的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911322198.4A CN113014531B (zh) | 2019-12-20 | 2019-12-20 | 一种应用于电子邮件数据加密传输的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113014531A true CN113014531A (zh) | 2021-06-22 |
CN113014531B CN113014531B (zh) | 2022-11-29 |
Family
ID=76381724
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911322198.4A Active CN113014531B (zh) | 2019-12-20 | 2019-12-20 | 一种应用于电子邮件数据加密传输的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113014531B (zh) |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1352433A (zh) * | 2001-11-29 | 2002-06-05 | 上海格尔软件股份有限公司 | 安全电子邮件与Lotus Notes集成的方法 |
JP2003304228A (ja) * | 2002-04-08 | 2003-10-24 | Toshiba Corp | 暗号化システム及び暗号化方法 |
JP2004253870A (ja) * | 2003-02-18 | 2004-09-09 | Canon Inc | メーリングリストシステムとその配送方法及び記憶媒体 |
JP2004285778A (ja) * | 2003-03-25 | 2004-10-14 | Fujitsu Ltd | 照合装置及び照合プログラム |
CN1767504A (zh) * | 2004-10-28 | 2006-05-03 | 杭州华为三康技术有限公司 | 电子邮件管理系统及方法 |
US20090307490A1 (en) * | 2006-02-02 | 2009-12-10 | Identum Limited | Electronic data communication system |
CN102170357A (zh) * | 2011-05-31 | 2011-08-31 | 北京虎符科技有限公司 | 组合密钥动态安全管理系统 |
CN102882677A (zh) * | 2005-10-18 | 2013-01-16 | 英特托拉斯技术公司 | 数字权利管理的方法 |
CN202918290U (zh) * | 2011-06-07 | 2013-05-01 | 美国博通公司 | Nfc通信装置及加密通信的系统 |
CN103188129A (zh) * | 2011-12-29 | 2013-07-03 | 盈世信息科技(北京)有限公司 | 一种电子邮件加密方法、邮件服务器及系统 |
CN105407094A (zh) * | 2015-11-23 | 2016-03-16 | 广东数字证书认证中心有限公司 | 提高电子邮件安全性的方法和装置、安全邮件代理系统 |
CN105447407A (zh) * | 2015-11-11 | 2016-03-30 | 中国建设银行股份有限公司 | 一种离线数据的加密方法、解密方法及相应装置和系统 |
CN107888560A (zh) * | 2017-10-12 | 2018-04-06 | 深圳市中易通安全芯科技有限公司 | 一种移动智能终端邮件安全传输系统及方法 |
CN108769014A (zh) * | 2018-05-29 | 2018-11-06 | 山东九州信泰信息科技股份有限公司 | 一种基于区块链技术对电子邮件进行pgp校验的方法 |
CN110460448A (zh) * | 2019-08-20 | 2019-11-15 | 丹东瑞银科技有限公司 | 一种cpk文件加密方法、加密机、加密通信系统及储存介质 |
-
2019
- 2019-12-20 CN CN201911322198.4A patent/CN113014531B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1352433A (zh) * | 2001-11-29 | 2002-06-05 | 上海格尔软件股份有限公司 | 安全电子邮件与Lotus Notes集成的方法 |
JP2003304228A (ja) * | 2002-04-08 | 2003-10-24 | Toshiba Corp | 暗号化システム及び暗号化方法 |
JP2004253870A (ja) * | 2003-02-18 | 2004-09-09 | Canon Inc | メーリングリストシステムとその配送方法及び記憶媒体 |
JP2004285778A (ja) * | 2003-03-25 | 2004-10-14 | Fujitsu Ltd | 照合装置及び照合プログラム |
CN1767504A (zh) * | 2004-10-28 | 2006-05-03 | 杭州华为三康技术有限公司 | 电子邮件管理系统及方法 |
CN102882677A (zh) * | 2005-10-18 | 2013-01-16 | 英特托拉斯技术公司 | 数字权利管理的方法 |
US20090307490A1 (en) * | 2006-02-02 | 2009-12-10 | Identum Limited | Electronic data communication system |
CN102170357A (zh) * | 2011-05-31 | 2011-08-31 | 北京虎符科技有限公司 | 组合密钥动态安全管理系统 |
CN202918290U (zh) * | 2011-06-07 | 2013-05-01 | 美国博通公司 | Nfc通信装置及加密通信的系统 |
CN103188129A (zh) * | 2011-12-29 | 2013-07-03 | 盈世信息科技(北京)有限公司 | 一种电子邮件加密方法、邮件服务器及系统 |
CN105447407A (zh) * | 2015-11-11 | 2016-03-30 | 中国建设银行股份有限公司 | 一种离线数据的加密方法、解密方法及相应装置和系统 |
CN105407094A (zh) * | 2015-11-23 | 2016-03-16 | 广东数字证书认证中心有限公司 | 提高电子邮件安全性的方法和装置、安全邮件代理系统 |
CN107888560A (zh) * | 2017-10-12 | 2018-04-06 | 深圳市中易通安全芯科技有限公司 | 一种移动智能终端邮件安全传输系统及方法 |
CN108769014A (zh) * | 2018-05-29 | 2018-11-06 | 山东九州信泰信息科技股份有限公司 | 一种基于区块链技术对电子邮件进行pgp校验的方法 |
CN110460448A (zh) * | 2019-08-20 | 2019-11-15 | 丹东瑞银科技有限公司 | 一种cpk文件加密方法、加密机、加密通信系统及储存介质 |
Non-Patent Citations (2)
Title |
---|
"Secure Proxy Re-Encryption from CBE to IBE", 《WUHAN UNIVERSITY JOURNAL OF NATURAL SCIENCES》 * |
徐鹏等: "从云邮件安全看加密技术的发展", 《信息安全学报》 * |
Also Published As
Publication number | Publication date |
---|---|
CN113014531B (zh) | 2022-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7305548B2 (en) | Using atomic messaging to increase the security of transferring data across a network | |
CA2197915C (en) | Cryptographic key recovery system | |
US6851049B1 (en) | Method and apparatus for facilitating secure anonymous email recipients | |
US6819766B1 (en) | Method and system for managing keys for encrypted data | |
CN107888560B (zh) | 一种移动智能终端邮件安全传输系统及方法 | |
US8687800B2 (en) | Encryption method for message authentication | |
US20030123667A1 (en) | Method for encryption key generation | |
Schaad et al. | Secure/multipurpose internet mail extensions (S/MIME) version 4.0 message specification | |
CN105323070B (zh) | 一种基于数字信封的安全电子邮件实现方法 | |
EP3476078B1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
CN108090370B (zh) | 基于索引的即时通信加密方法和系统 | |
CN113285959A (zh) | 一种邮件加密方法、解密方法及加解密系统 | |
CN109873699A (zh) | 一种可撤销的身份公钥加密方法 | |
CN112738133A (zh) | 一种rsa认证方法 | |
CN111049738B (zh) | 基于混合加密的电子邮件数据安全保护方法 | |
CN113779619A (zh) | 一种基于国密算法的ceph分布式对象存储系统加解密方法 | |
CN114205090B (zh) | 一种基于国密算法的安全的文件共享方法和系统 | |
US7031469B2 (en) | Optimized enveloping via key reuse | |
CN108494554B (zh) | 一种基于双明文的数据对称加密方法 | |
JPH0969831A (ja) | 暗号通信システム | |
CN113014531B (zh) | 一种应用于电子邮件数据加密传输的方法 | |
Ramsdell | RFC 3851: Secure/multipurpose internet mail extensions (S/MIME) version 3.1 message specification | |
Pushpa | Enhancing Data Security by Adapting Network Security and Cryptographic Paradigms | |
CN114172694A (zh) | 电子邮件加解密方法、系统及存储介质 | |
CN114553420B (zh) | 基于量子密钥的数字信封封装方法及数据保密通信网络 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |