CN113114627A - 一种基于密钥交换的安全数据交互方法以及交互系统 - Google Patents
一种基于密钥交换的安全数据交互方法以及交互系统 Download PDFInfo
- Publication number
- CN113114627A CN113114627A CN202110296167.7A CN202110296167A CN113114627A CN 113114627 A CN113114627 A CN 113114627A CN 202110296167 A CN202110296167 A CN 202110296167A CN 113114627 A CN113114627 A CN 113114627A
- Authority
- CN
- China
- Prior art keywords
- key
- client
- server
- shared
- parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Abstract
本申请涉及一种基于密钥交换的安全数据交互方法及交互系统。方法包括:根据来自于客户端的数据交互请求,生成密钥生成参数;根据密钥生成参数确定第一密钥交换参数;将第一密钥交换参数发送至客户端,以使客户端根据第一密钥交换参数生成第一共享密钥及第二密钥交换参数;根据客户端发送的第二密钥交换参数,及密钥生成参数生成第二共享密钥,第二共享密钥与第一共享密钥一致;通过第二共享密钥与客户端进行密文交互。本申请可以在每次发生新的数据交互请求时,使客户端生成第一共享密钥,服务端生成第二共享密钥,且第一共享密钥与第二共享密钥一致,具有密钥更新周期短,可以有效避免密钥被暴力破解的概率,进而有效提高数据交互的安全性。
Description
技术领域
本申请涉及数据加密领域,尤其涉及一种基于密钥交换的安全数据交互方法以及交互系统。
背景技术
相关技术中,当用户在与网关平台服务进行数据交互时,需要预先在平台进行申请加密密钥、并交换公钥。
在实现本申请方案的过程中,发明人发现相关技术中存在如下所述问题:
1.加密密钥定期更新成本高,不够灵活。
2.因为更新周期比较长,无法做到会话级别,所以有被盗的风险。
针对相关技术中存在的诸多技术问题,目前尚未提供有效的解决方案。
发明内容
为了解决上述技术问题或者至少部分地解决上述技术问题,本申请提供了一种基于密钥交换的安全数据交互方法及交互系统。
第一方面,本申请实施例提供了一种基于密钥交换的安全数据交互方法,包括:
根据来自于客户端的数据交互请求,生成密钥生成参数;
根据所述密钥生成参数确定第一密钥交换参数;
将所述第一密钥交换参数发送至所述客户端,以使所述客户端根据所述第一密钥交换参数生成第一共享密钥及第二密钥交换参数;
根据所述客户端发送的所述第二密钥交换参数,及所述密钥生成参数生成第二共享密钥,所述第二共享密钥与所述第一共享密钥一致;
通过所述第二共享密钥与所述客户端进行密文交互。
可选的,如前述的方法,所述根据来自于客户端的数据交互请求,生成密钥生成参数,包括:
根据所述数据交互请求,获取一个素数,以及得到所述素数的原根;
根据所述素数以及原根计算得到服务端私钥随机数;
根据所述素数、原根以及服务端私钥随机数计算得到服务端公开密钥;
根据所述素数、原根、服务端私钥随机数以及服务端公开密钥得到所述密钥生成参数;
所述根据所述密钥生成参数确定第一密钥交换参数,包括:
根据所述素数、原根以及服务端公开密钥得到所述第一密钥交换参数。
可选的,如前述的方法,所述将所述第一密钥交换参数发送至所述客户端,以使所述客户端根据所述第一密钥交换参数生成第一共享密钥及第二密钥交换参数,包括:
将所述素数、原根以及服务端公开密钥发送至客户端,以使所述客户端根据所述素数、原根以及服务端公开密钥计算得到所述第一共享密钥以及作为所述第二密钥交换参数的客户端公开密钥。
可选的,如前述的方法,根据所述客户端发送的所述第二密钥交换参数,及所述密钥生成参数生成第二共享密钥,包括:
获取所述客户端发送的作为所述第二密钥交换参数的所述客户端公开密钥;所述客户端公开密钥为所述客户端根据所述素数以及原根计算得到客户端私钥随机数之后,根据所述素数、原根以及客户端私钥随机数计算得到;
根据所述客户端公开密钥、素数、原根以及服务端私钥随机数,计算得到所述第二共享密钥。
可选的,如前述的方法,所述根据所述数据交互请求,获取一个素数,以及得到所述素数的原根,包括:
获取作为所述数据交互请求的验证信息;
在所述验证信息验证通过时,获取所述素数,以及得到所述素数的原根。
可选的,如前述的方法,还包括:
接收所述客户端退出所述密文交互的退出信息;
根据所述退出信息删除所述共享密钥。
第二方面,本申请实施例提供了一种基于密钥交换的安全数据交互方法,包括:
向服务端发送数据交互请求;以使所述服务端根据所述数据交互请求生成密钥生成参数,以及根据所述密钥生成参数确定第一密钥交换参数;
根据所述服务端发送的所述第一密钥交换参数,生成第一共享密钥以及第二密钥交换参数;
将所述第二密钥交换参数发送至所述服务端,以使所述服务端根据所述第二密钥交换参数以及所述密钥生成参数生成第二共享密钥,所述第二共享密钥与所述第一共享密钥一致;
通过所述第一共享密钥与所述服务端进行密文交互。
可选的,如前述的方法,所述根据所述服务端发送的所述第一密钥交换参数,生成第一共享密钥以及第二密钥交换参数,包括:
根据所述服务端发送的作为所述第一密钥交换参数的素数、原根以及服务端公开密钥;
根据所述素数以及原根计算得到客户端私钥随机数;
根据所述素数、原根以及客户端私钥随机数计算得到客户端公开密钥;
根据所述服务端公开密钥、素数、原根以及客户端私钥随机数,计算得到所述第一共享密钥;
根据所述客户端公开密钥得到所述第二密钥交换参数。
第三方面,本申请实施例提供了一种服务端,包括:
第一生成模块,用于根据来自于客户端的数据交互请求,生成密钥生成参数;
第二生成模块,用于根据所述密钥生成参数确定第一密钥交换参数;
发送模块,用于将所述第一密钥交换参数发送至所述客户端,以使所述客户端根据所述第一密钥交换参数生成第一共享密钥及第二密钥交换参数;
第三生成模块,用于根据所述客户端发送的所述第二密钥交换参数,及所述密钥生成参数生成第二共享密钥,所述第二共享密钥与所述第一共享密钥一致;
交互模块,用于通过所述第二共享密钥与所述客户端进行密文交互。
第四方面,本申请实施例提供了一种客户端,包括:
第一发送模块,用于向服务端发送数据交互请求;以使所述服务端根据所述数据交互请求生成密钥生成参数,以及根据所述密钥生成参数确定第一密钥交换参数;
生成模块,用于根据所述服务端发送的所述第一密钥交换参数,生成第一共享密钥以及第二密钥交换参数;
第二发送模块,用于将所述第二密钥交换参数发送至所述服务端,以使所述服务端根据所述第二密钥交换参数以及所述密钥生成参数生成第二共享密钥,所述第二共享密钥与所述第一共享密钥一致;
交互模块,用于通过所述第一共享密钥与所述服务端进行密文交互。
第五方面,本申请实施例提供了一种交互系统,包括如前所述的服务端以及如前所述的客户端。
第六方面,本申请实施例提供了一种电子设备,包括:处理器、通信接口、存储器和通信总线,其中,所述处理器、通信接口和存储器通过通信总线完成相互间的通信;
所述存储器,用于存放计算机程序;
所述处理器,用于执行所述计算机程序时,实现如前述任一项所述的方法。
第七方面,本申请实施例提供了一种存储介质,所述存储介质包括存储的程序,其中,所述程序运行时执行如前任一项所述的方法。
本申请实施例提供了一种基于密钥交换的安全数据交互方法及交互系统。其中方法,包括:根据来自于客户端的数据交互请求,生成密钥生成参数;根据所述密钥生成参数确定第一密钥交换参数;将所述第一密钥交换参数发送至所述客户端,以使所述客户端根据所述第一密钥交换参数生成第一共享密钥及第二密钥交换参数;根据所述客户端发送的所述第二密钥交换参数,及所述密钥生成参数生成第二共享密钥,所述第二共享密钥与所述第一共享密钥一致;通过所述第二共享密钥与所述客户端进行密文交互。通过本实施例中的方法,可以在每次发生新的数据交互请求时,使客户端生成第一共享密钥,服务端生成第二共享密钥,且第一共享密钥与第二共享密钥一致,具有密钥更新周期短,可以有效避免密钥被暴力破解的概率,进而有效提高数据交互的安全性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种基于密钥交换的安全数据交互方法的流程示意图;
图2为本申请另一实施例提供的一种基于密钥交换的安全数据交互方法的流程示意图;
图3为本申请另一实施例提供的一种基于密钥交换的安全数据交互方法的流程示意图;
图4为本申请另一实施例提供的一种基于密钥交换的安全数据交互的流程示意图;
图5为本申请实施例提供的一种服务端的框图;
图6为本申请实施例提供的一种客户端的框图;
图7为本申请实施例提供的一种系统的框图;
图8为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1为本申请实施例提供的一种基于密钥交换的安全数据交互方法,应用于服务端,包括如下所述步骤S1至S5:
步骤S1,根据来自于客户端的数据交互请求,生成密钥生成参数。
具体的,数据交互请求,可以是由客户端发起的,用于与服务端之间进行数据交互,以实现某种业务操作的请求。
密钥生成参数,可以是用于生成最终用于实现与客户端之间进行密文交互的秘钥的参数。
接收到数据交互请求,可以是生成密钥生成参数的触发操作。
步骤S2,根据密钥生成参数确定第一密钥交换参数。
具体的,第一密钥交换参数,可以是由服务端根据密钥生成参数得到的,用于发送至客户端的参数。
其中,可选的,第一密钥交换参数可以是密钥生成参数中的一个或多个参数,也可以是由密钥生成参数处理后生成的一个或多个参数。
步骤S3,将第一密钥交换参数发送至客户端,以使客户端根据第一密钥交换参数生成第一共享密钥及第二密钥交换参数。
具体的,服务端将第一密钥交换参数发送至客户端,以使客户端可以根据第一秘钥交换参数生成用于进行数据加解密的第一共享密钥以及第二密钥交换参数。
第二密钥交换参数,是由客户端生成,提供给服务端的参数。
步骤S4,根据客户端发送的第二密钥交换参数,及密钥生成参数生成第二共享密钥,第二共享密钥与第一共享密钥一致。
具体的,服务端在接收得到第二密钥交换参数之后,可以结合之前生成的密钥生成参数,生成与客户端生成的第一共享密钥相同的第二共享密钥。
步骤S5,通过第二共享密钥与客户端进行密文交互。
具体的,由于服务端的第二共享密钥与客户端的第一共享密钥完全一致,因此服务端以及客户端都可将需要进行发送的数据分别通过第二共享密钥和第一共享密钥进行加密,得到密文,并且对接收得到的密文通过进行解密,得到明文。因此可以保证数据的安全性。
具体的,进行密文交互的其中一种可选的实现方式可以是:
服务端接收来自于客户端的第一密文;第一密文由客户端通过第一共享密钥对原文进行加密后得到;
服务端通过第二共享密钥对第一密文进行解密后得到原文;
服务端执行与原文对应的业务操作,并得到操作之后的反馈信息;
当反馈信息需要返回至客户端时,服务端可以通过第二共享密钥对反馈信息进行加密,得到第二密文;
将第二密文发送至客户端;
客户端根据接收得到的第二密文,并通过第一共享密钥对第二密文进行解密,得到反馈信息。
通过本实施例中的方法,可以在每次发生新的数据交互请求时,使客户端生成第一共享密钥,服务端生成第二共享密钥,且第一共享密钥与第二共享密钥一致,具有密钥更新周期短,可以有效避免密钥被暴力破解的概率,进而有效提高数据交互的安全性。
如图2所示,在一些实施例中,如前述的方法,所述步骤S1根据来自于客户端的数据交互请求,生成密钥生成参数,包括如下所述步骤S11至S14:
步骤S11,根据数据交互请求,获取一个素数,以及得到素数的原根;
步骤S12,根据素数以及原根计算得到服务端私钥随机数;
步骤S13,根据素数、原根以及服务端私钥随机数计算得到服务端公开密钥;
步骤S14,根据素数、原根、服务端私钥随机数以及服务端公开密钥得到密钥生成参数。
具体的,在接收到数据交互请求之后,随机得到一个用于生成第二共享密钥的素数q,然后基于素数q计算得到原根a。
基于素数q可以获取一个服务端私钥随机数PkA,且满足PkA≤q。
在得到服务端私钥随机数PkA之后,可以并计算出服务端公开密钥PukA=aPkA modq。
根据密钥生成参数确定第一密钥交换参数,包括:
根据素数、原根以及服务端公开密钥得到第一密钥交换参数。
具体的,第一秘钥交换参数包括:素数q、原根a以及服务端公开密钥PukA。
在一些实施例中,如前述的方法,所述步骤S3将第一密钥交换参数发送至客户端,以使客户端根据第一密钥交换参数生成第一共享密钥及第二密钥交换参数,具体包括:
将素数、原根以及服务端公开密钥发送至客户端,以使客户端根据素数、原根以及服务端公开密钥计算得到第一共享密钥以及作为第二密钥交换参数的客户端公开密钥。
也就是说,将素数q、原根a以及服务端公开密钥PukA发送至客户端,当客户端接收得到上述参数之后,即可根据预设算法计算得到第一共享密钥以及客户端公开密钥。
具体的,客户端可以获取一个客户端私钥随机数PkB,且满足PkB≤q。
在得到客户端私钥随机数PkB之后,可以并计算出客户端公开密钥PukB=aPkB modq。
然后即可根据素数q、原根a、服务端公开密钥PukA以及客户端私钥随机数PkB计算得到共享私钥SK。
可选的,可以基于迪菲-赫尔曼密钥交换(英语:Diffie–Hellman key exchange,缩写为D-H)算法生成共享密钥,举例的:
假如用户A和用户B希望交换一个密钥。
取一个素数q=97和97的一个原根a=5。
用户A和用户B分别选择秘密密钥PkA=36和PkB=58,并计算各自的公开密钥:
PukA=aXA mod q=536mod 97=50;
PukB=aXB mod q=558mod 97=44;
用户A和用户B交换了公开密钥之后,计算共享密钥如下:
用户A:SK=(YB)PkA mod q=4436mod 97=75;
用户B:SK=(YA)PkB mod q=5058mod 97=75。
在一些实施例中,如前述的方法,所述步骤S4根据客户端发送的第二密钥交换参数,及密钥生成参数生成第二共享密钥,包括如下所述步骤S41和S42:
步骤S41,获取客户端发送的作为第二密钥交换参数的客户端公开密钥;客户端公开密钥为客户端根据素数以及原根计算得到客户端私钥随机数之后,根据素数、原根以及客户端私钥随机数计算得到;
步骤S42,根据客户端公开密钥、素数、原根以及服务端私钥随机数,计算得到第二共享密钥。
具体的,当接收到客户端发送的客户端公开密钥之后,即可根据素数q、原根a、客户端公开密钥PukB以及服务端私钥随机数PkA计算得到共享私钥SK。
因此,客户端以及服务端可以得到相同的共享密钥SK(即第一共享密钥与第二共享密钥一致);同时,由于算法中的参数为双方协定,第三方无法知道,因此可以有效保证数据不会外泄。
在一些实施例中,如前述的方法,所述步骤S11根据数据交互请求,获取一个素数,以及得到素数的原根,包括如下所述步骤S111和S112:
步骤S111,获取作为数据交互请求的验证信息;
步骤S112,在验证信息验证通过时,获取素数,以及得到素数的原根。
具体的,客户端可以通过交互界面输入用于进行验证的用户名、密码等验证信息。
当服务端接收得到验证信息,并验证通过之后,即随机获取一个素数,以及得到该素数的原根。
通过本实施例中的方法,可以避免没有访问权限的用户端对服务端进行访问,进而可以保障服务端数据的安全。
如图3所示,在一些实施例中,如前述的方法,还包括如下所述步骤S6和S7:
步骤S6,接收客户端退出密文交互的退出信息;
步骤S7,根据退出信息删除第二共享密钥。
具体的,退出信息,可以是由客户端主动生成的,用于退出与服务端进行密文交互的信息。
其中一种可选的实现方式中,可以是客户端的交互界面中的用于退出的控件被触发后,生成退出信息,并发送至服务端。
服务端在接收得到退出信息之后,即可对客户端的相关账号进行下线操作,并且删除该第二共享密钥;当之后客户端再次发起请求时,则重新生成一个第二共享密钥。
通过本实施例中的方法,可以及时对第二共享密钥进行删除,防止非法人员获取第二共享密钥,可以有效保障用户信息的安全。
如图4所示,根据本申请的另一方面,还提供了一种基于密钥交换的安全数据交互方法,包括如下所述步骤P1至P4:
步骤P1,向服务端发送数据交互请求;以使服务端根据数据交互请求生成密钥生成参数,以及根据密钥生成参数确定第一密钥交换参数;
具体的,数据交互请求,可以是由客户端发起的,用于与服务端之间进行数据交互,以实现某种业务操作的请求。
密钥生成参数,可以是服务端用于生成最终用于实现与客户端之间进行密文交互的秘钥的参数。
服务端在接收到数据交互请求,可以是服务端生成密钥生成参数的触发条件。
第一密钥交换参数,可以是由服务端根据密钥生成参数得到的,用于发送至客户端的参数。
第一密钥交换参数,可以是密钥生成参数中的一个或多个参数,也可以是由密钥生成参数处理后生成的一个或多个参数。
步骤P2,根据服务端发送的第一密钥交换参数,生成第一共享密钥以及第二密钥交换参数;
客户端在接收得到服务端发送的第一密钥交换参数之后,可以根据第一秘钥交换参数生成用于进行数据加解密的第一共享密钥以及第二密钥交换参数。
第二密钥交换参数,是由客户端生成,提供给服务端的参数。
步骤P3,将第二密钥交换参数发送至服务端,以使服务端根据第二密钥交换参数以及密钥生成参数生成第二共享密钥,第二共享密钥与第一共享密钥一致;
服务端在接收得到第二密钥交换参数之后,可以结合之前生成的密钥生成参数,生成与客户端的第一共享密钥相同的第二共享密钥。
步骤P4,通过第一共享密钥与服务端进行密文交互。
由于服务端与客户端都生成了相同的共享密钥(服务端生成的为第二共享密钥,客户端生成的为第一共享密钥),因此服务端以及客户端都可将需要进行发送的数据通过共享密钥进行加密,得到密文,并且对接收得到的密文通过进行解密,得到明文。因此可以保证数据的安全性。
具体的,进行密文交互的其中一种可选的实现方式可以是:
服务端接收来自于客户端的第一密文;第一密文由客户端通过第一共享密钥对原文进行加密后得到;
服务端通过第二共享密钥对第一密文进行解密后得到原文;
服务端执行与原文对应的业务操作,并得到操作之后的反馈信息;
当反馈信息需要返回至客户端时,服务端可以通过第二共享密钥对反馈信息进行加密,得到第二密文;
将第二密文发送至客户端;
客户端根据接收得到的第二密文,并通过第一共享密钥对第二密文进行解密,得到反馈信息。
通过本实施例中的方法,可以在每次发生新的数据交互请求时,使客户端生成第一共享密钥,服务端生成第二共享密钥,且第一共享密钥与第二共享密钥一致,具有密钥更新周期短,可以有效避免密钥被暴力破解的概率,进而有效提高数据交互的安全性。
在一些实施例中,如前述的方法,所述步骤P2根据服务端发送的第一密钥交换参数,生成第一共享密钥以及第二密钥交换参数,包括如下所述步骤P21至P25:
步骤P21,根据服务端发送的作为第一密钥交换参数的素数、原根以及服务端公开密钥;
步骤P22,根据素数以及原根计算得到客户端私钥随机数;
步骤P23,根据素数、原根以及客户端私钥随机数计算得到客户端公开密钥;
步骤P24,根据服务端公开密钥、素数、原根以及客户端私钥随机数,计算得到第一共享密钥;
步骤P25,根据客户端公开密钥得到第二密钥交换参数。
具体的,客户端在接收到服务器发送的素数q、原根a以及服务端公开密钥PukA之后,即可根据预设算法计算得到第一共享密钥以及客户端公开密钥。
具体的,客户端可以获取一个客户端私钥随机数PkB,且满足PkB≤q。
在得到客户端私钥随机数PkB之后,可以并计算出客户端公开密钥PukB=aPkB modq。
然后即可根据素数q、原根a、服务端公开密钥PukA以及客户端私钥随机数PkB计算得到共享私钥SK。
具体的,当服务端接收到客户端发送的客户端公开密钥之后,即可根据素数q、原根a、客户端公开密钥PukB以及服务端私钥随机数PkA计算得到第二共享密钥SK。
因此,客户端以及服务端可以得到相同的共享密钥SK。
如图5所示,根据本申请的另一方面,还提供了一种服务端1,包括:
第一生成模块11,用于根据来自于客户端的数据交互请求,生成密钥生成参数;
第二生成模块12,用于根据密钥生成参数确定第一密钥交换参数;
发送模块13,用于将第一密钥交换参数发送至客户端,以使客户端根据第一密钥交换参数生成第一共享密钥及第二密钥交换参数;
第三生成模块14,用于根据客户端发送的第二密钥交换参数,及密钥生成参数生成第二共享密钥,第二共享密钥与第一共享密钥一致;
交互模块15,用于通过第二共享密钥与客户端进行密文交互。
具体的,本发明实施例的装置中各模块实现其功能的具体过程可参见方法实施例中的相关描述,此处不再赘述。
如图6所示,根据本申请的另一方面,还提供了一种客户端2,包括:
第一发送模块21,用于向服务端发送数据交互请求;以使服务端根据数据交互请求生成密钥生成参数,以及根据密钥生成参数确定第一密钥交换参数;
生成模块22,用于根据服务端发送的第一密钥交换参数,生成第一共享密钥以及第二密钥交换参数;
第二发送模块23,用于将第二密钥交换参数发送至服务端,以使服务端根据第二密钥交换参数以及密钥生成参数生成第二共享密钥,第二共享密钥与第一共享密钥一致;
交互模块24,用于通过第一共享密钥与服务端进行密文交互。
具体的,本发明实施例的装置中各模块实现其功能的具体过程可参见方法实施例中的相关描述,此处不再赘述。
如图7所示,根据本申请的另一方面,还提供了一种交互系统,包括如前实施例所述的服务端1以及如前实施例所述的客户端2。
具体的,本发明实施例的装置中各模块实现其功能的具体过程可参见方法实施例中的相关描述,此处不再赘述。
根据本申请的另一个实施例,还提供一种电子设备,包括:如图8所示,电子设备可以包括:处理器1501、通信接口1502、存储器1503和通信总线1504,其中,处理器1501,通信接口1502,存储器1503通过通信总线1504完成相互间的通信。
存储器1503,用于存放计算机程序;
处理器1501,用于执行存储器1503上所存放的程序时,实现上述方法实施例的步骤。
上述电子设备提到的总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(DigitalSignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
本申请实施例还提供一种存储介质,存储介质包括存储的程序,其中,程序运行时执行上述方法实施例的方法步骤。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。
Claims (13)
1.一种基于密钥交换的安全数据交互方法,其特征在于,包括:
根据来自于客户端的数据交互请求,生成密钥生成参数;
根据所述密钥生成参数确定第一密钥交换参数;
将所述第一密钥交换参数发送至所述客户端,以使所述客户端根据所述第一密钥交换参数生成第一共享密钥及第二密钥交换参数;
根据所述客户端发送的所述第二密钥交换参数,及所述密钥生成参数生成第二共享密钥,所述第二共享密钥与所述第一共享密钥一致;
通过所述第二共享密钥与所述客户端进行密文交互。
2.根据权利要求1所述的方法,其特征在于,所述根据来自于客户端的数据交互请求,生成密钥生成参数,包括:
根据所述数据交互请求,获取一个素数,以及得到所述素数的原根;
根据所述素数以及原根计算得到服务端私钥随机数;
根据所述素数、原根以及服务端私钥随机数计算得到服务端公开密钥;
根据所述素数、原根、服务端私钥随机数以及服务端公开密钥得到所述密钥生成参数;
所述根据所述密钥生成参数确定第一密钥交换参数,包括:
根据所述素数、原根以及服务端公开密钥得到所述第一密钥交换参数。
3.根据权利要求2所述的方法,其特征在于,所述将所述第一密钥交换参数发送至所述客户端,以使所述客户端根据所述第一密钥交换参数生成第一共享密钥及第二密钥交换参数,包括:
将所述素数、原根以及服务端公开密钥发送至客户端,以使所述客户端根据所述素数、原根以及服务端公开密钥计算得到所述第一共享密钥以及作为所述第二密钥交换参数的客户端公开密钥。
4.根据权利要求3所述的方法,其特征在于,根据所述客户端发送的所述第二密钥交换参数,及所述密钥生成参数生成第二共享密钥,包括:
获取所述客户端发送的作为所述第二密钥交换参数的所述客户端公开密钥,所述客户端公开密钥为所述客户端根据所述素数以及原根计算得到客户端私钥随机数之后,根据所述素数、原根以及客户端私钥随机数计算得到;
根据所述客户端公开密钥、素数、原根以及服务端私钥随机数,计算得到所述第二共享密钥。
5.根据权利要求2所述的方法,其特征在于,所述根据所述数据交互请求,获取一个素数,以及得到所述素数的原根,包括:
获取作为所述数据交互请求的验证信息;
在所述验证信息验证通过时,获取所述素数,以及得到所述素数的原根。
6.根据权利要求1所述的方法,其特征在于,还包括:
接收所述客户端退出所述密文交互的退出信息;
根据所述退出信息删除所述第二共享密钥。
7.一种基于密钥交换的安全数据交互方法,其特征在于,包括:
向服务端发送数据交互请求;以使所述服务端根据所述数据交互请求生成密钥生成参数,以及根据所述密钥生成参数确定第一密钥交换参数;
根据所述服务端发送的所述第一密钥交换参数,生成第一共享密钥以及第二密钥交换参数;
将所述第二密钥交换参数发送至所述服务端,以使所述服务端根据所述第二密钥交换参数以及所述密钥生成参数生成第二共享密钥,所述第二共享密钥与所述第一共享密钥一致;
通过所述第一共享密钥与所述服务端进行密文交互。
8.根据权利要求7所述的方法,其特征在于,所述根据所述服务端发送的所述第一密钥交换参数,生成第一共享密钥以及第二密钥交换参数,包括:
根据所述服务端发送的作为所述第一密钥交换参数的素数、原根以及服务端公开密钥;
根据所述素数以及原根计算得到客户端私钥随机数;
根据所述素数、原根以及客户端私钥随机数计算得到客户端公开密钥;
根据所述服务端公开密钥、素数、原根以及客户端私钥随机数,计算得到所述第一共享密钥;
根据所述客户端公开密钥得到所述第二密钥交换参数。
9.一种服务端,其特征在于,包括:
第一生成模块,用于根据来自于客户端的数据交互请求,生成密钥生成参数;
第二生成模块,用于根据所述密钥生成参数确定第一密钥交换参数;
发送模块,用于将所述第一密钥交换参数发送至所述客户端,以使所述客户端根据所述第一密钥交换参数生成第一共享密钥及第二密钥交换参数;
第三生成模块,用于根据所述客户端发送的所述第二密钥交换参数,及所述密钥生成参数生成第二共享密钥,所述第二共享密钥与所述第一共享密钥一致;
交互模块,用于通过所述第二共享密钥与所述客户端进行密文交互。
10.一种客户端,其特征在于,包括:
第一发送模块,用于向服务端发送数据交互请求;以使所述服务端根据所述数据交互请求生成密钥生成参数,以及根据所述密钥生成参数确定第一密钥交换参数;
生成模块,用于根据所述服务端发送的所述第一密钥交换参数,生成第一共享密钥以及第二密钥交换参数;
第二发送模块,用于将所述第二密钥交换参数发送至所述服务端,以使所述服务端根据所述第二密钥交换参数以及所述密钥生成参数生成第二共享密钥,所述第二共享密钥与所述第一共享密钥一致;
交互模块,用于通过所述第二共享密钥与所述服务端进行密文交互。
11.一种交互系统,其特征在于,包括如权利要求9所述的服务端以及如权利要求10所述的客户端。
12.一种电子设备,其特征在于,包括:处理器、通信接口、存储器和通信总线,其中,所述处理器、通信接口和存储器通过通信总线完成相互间的通信;
所述存储器,用于存放计算机程序;
所述处理器,用于执行所述计算机程序时,实现权利要求1至8任一项所述的方法。
13.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,所述程序运行时执行上述权利要求1至8中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110296167.7A CN113114627B (zh) | 2021-03-19 | 2021-03-19 | 一种基于密钥交换的安全数据交互方法以及交互系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110296167.7A CN113114627B (zh) | 2021-03-19 | 2021-03-19 | 一种基于密钥交换的安全数据交互方法以及交互系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113114627A true CN113114627A (zh) | 2021-07-13 |
CN113114627B CN113114627B (zh) | 2023-01-31 |
Family
ID=76712061
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110296167.7A Active CN113114627B (zh) | 2021-03-19 | 2021-03-19 | 一种基于密钥交换的安全数据交互方法以及交互系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113114627B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160099922A1 (en) * | 2014-10-06 | 2016-04-07 | Micron Technology, Inc. | Secure shared key sharing systems and methods |
CN107040369A (zh) * | 2016-10-26 | 2017-08-11 | 阿里巴巴集团控股有限公司 | 数据传输方法、装置及系统 |
CN109194484A (zh) * | 2018-08-14 | 2019-01-11 | 中国科学院信息工程研究所 | 一种基于共享密钥的令牌跨域传输方法 |
CN109600225A (zh) * | 2018-12-04 | 2019-04-09 | 北京海泰方圆科技股份有限公司 | 一种密钥交换方法、装置和存储介质 |
CN110677246A (zh) * | 2019-10-08 | 2020-01-10 | 北京中电普华信息技术有限公司 | 一种基于区块链的密钥生成方法及装置 |
-
2021
- 2021-03-19 CN CN202110296167.7A patent/CN113114627B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160099922A1 (en) * | 2014-10-06 | 2016-04-07 | Micron Technology, Inc. | Secure shared key sharing systems and methods |
CN108809646A (zh) * | 2014-10-06 | 2018-11-13 | 美光科技公司 | 安全共享密钥共享系统及方法 |
CN107040369A (zh) * | 2016-10-26 | 2017-08-11 | 阿里巴巴集团控股有限公司 | 数据传输方法、装置及系统 |
CN109194484A (zh) * | 2018-08-14 | 2019-01-11 | 中国科学院信息工程研究所 | 一种基于共享密钥的令牌跨域传输方法 |
CN109600225A (zh) * | 2018-12-04 | 2019-04-09 | 北京海泰方圆科技股份有限公司 | 一种密钥交换方法、装置和存储介质 |
CN110677246A (zh) * | 2019-10-08 | 2020-01-10 | 北京中电普华信息技术有限公司 | 一种基于区块链的密钥生成方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113114627B (zh) | 2023-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6799061B2 (ja) | ウォレット管理システムと併せたブロックチェーンベースのシステムのための暗号鍵のセキュアなマルチパーティ損失耐性のある記憶及び転送 | |
CN111211897B (zh) | 一种基于随机预言模型的时间控制加密安全增强方法 | |
CN109068322B (zh) | 解密方法、系统、移动终端、服务器及存储介质 | |
US8438393B2 (en) | Quadratic residue based password authenticated key exchange method and system | |
CN111294203B (zh) | 信息传输方法 | |
CN109684129B (zh) | 数据备份恢复方法、存储介质、加密机、客户端和服务器 | |
CN111404952B (zh) | 变电站数据加密传输方法、装置、计算机设备和存储介质 | |
CN113411345A (zh) | 一种安全会话的方法和装置 | |
CN111914291A (zh) | 消息处理方法、装置、设备及存储介质 | |
Singh et al. | Secured user's authentication and private data storage-access scheme in cloud computing using Elliptic curve cryptography | |
WO2003094422A1 (fr) | Systeme de communication chiffree, serveur de remise de cle associe, terminal, et procede de partage de cle | |
CN114499837B (zh) | 一种报文防泄露方法、装置、系统和设备 | |
CN107395627B (zh) | 一种基于单向函数的轻量级认证协议 | |
CN112398646B (zh) | 理想格上具有短公共参数的身份基加密方法及系统 | |
WO2024021958A1 (zh) | 通信处理方法及系统、客户端、通信服务端和监管服务端 | |
CN109361506B (zh) | 信息处理方法 | |
JP4758110B2 (ja) | 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法 | |
CN114362912A (zh) | 基于分布式密钥中心的标识密码生成方法、电子设备及介质 | |
CN113114627B (zh) | 一种基于密钥交换的安全数据交互方法以及交互系统 | |
CN111565108A (zh) | 签名处理方法、装置及系统 | |
CN114050897B (zh) | 一种基于sm9的异步密钥协商方法及装置 | |
CN111245594A (zh) | 一种基于同态运算的协同签名方法及系统 | |
CN114944921A (zh) | 登录认证方法、装置、电子设备及存储介质 | |
JP5004086B2 (ja) | 短い系列を用いた認証システム | |
CN109688103B (zh) | 一种可审计的加密存储方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 601, 6 / F, building 2, No. 18, Kechuang 11th Street, Daxing District, Beijing, 100176 Applicant after: Jingdong Technology Information Technology Co.,Ltd. Applicant after: Jingdong Technology Holding Co.,Ltd. Address before: 601, 6 / F, building 2, No. 18, Kechuang 11th Street, Daxing District, Beijing, 100176 Applicant before: Jingdong Shuke Haiyi Information Technology Co.,Ltd. Applicant before: Jingdong Digital Technology Holding Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |