CN113347157B - 一种基于SM系列加密算法的Web应用加密系统及方法 - Google Patents
一种基于SM系列加密算法的Web应用加密系统及方法 Download PDFInfo
- Publication number
- CN113347157B CN113347157B CN202110520356.8A CN202110520356A CN113347157B CN 113347157 B CN113347157 B CN 113347157B CN 202110520356 A CN202110520356 A CN 202110520356A CN 113347157 B CN113347157 B CN 113347157B
- Authority
- CN
- China
- Prior art keywords
- algorithm
- web application
- login
- encryption
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 59
- 238000012795 verification Methods 0.000 claims abstract description 44
- 230000008569 process Effects 0.000 claims abstract description 30
- 238000004891 communication Methods 0.000 claims abstract description 26
- 230000004044 response Effects 0.000 claims description 14
- 238000004364 calculation method Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013524 data verification Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- FGUUSXIOTUKUDN-IBGZPJMESA-N C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 Chemical compound C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 FGUUSXIOTUKUDN-IBGZPJMESA-N 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000004083 survival effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Technology Law (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Multimedia (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种基于SM系列加密算法的Web应用加密系统及方法,涉及Web应用层数据安全技术领域,利用SM系列加密算法分别在未登陆状态,登陆过程中以及已登录状态进行Web应用端与服务端加解密验证,其中Web应用端通过SM2算法与服务端通信创建登录账户,在未登录状态模拟已登录状态的数据通信,使用SM4算法与服务端进行加解密验证;Web应用端使用SM3算法加密登陆密码执行登陆过程,并在已登录状态的数据通信中使用SM4算法与服务端进行加解密验证。
Description
技术领域
本发明公开一种系统及方法,涉及Web应用层数据安全技术领域,具体地说是一种基于SM系列加密算法的Web应用加密系统及方法。
背景技术
现有的B/S架构应用通常使用HTTP协议和HTTPS协议进行数据的传输。
HTTP协议(超文本传输协议HyperText Transfer Protocol),基于TCP协议的应用层传输协议,用户数据经过应用层、传输层、网络层、链路层的层层封装后经过物理层发送到目标机器。数据都没有经过加密处理,因此针对敏感数据会产生数据泄露,数据篡改,数据重放等相关安全问题。
目前主流的替代技术是使用HTTPS协议替代HTTP协议,HTTPS协议是以安全为目标的HTTP通道,在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性。然而在实际部署中应用部署往往在用户的内部局域网中,用户通常不想也没有必要申请域名以及对应的HTTPS证书。即使因为某些特定原因将Web应用部署在互联网,因申请HTTPS证书存在着种种困难,用户往往也不愿意进行申请域名,从而出现了用户的Web应用使用体验与安全保障的矛盾。
发明内容
本发明针对现有技术的问题,提供一种基于SM系列加密算法的Web应用加密方法,可以运行于HTTP或HTTPS协议之上,不依赖于信道的安全特性,在应用层实现了数据的加密及验证,可以保证数据的机密性、完整性以及抵御数据重放攻击。
本发明提出的具体方案是:
一种基于SM系列加密算法的Web应用加密方法,利用SM系列加密算法分别在未登陆状态,登陆过程中以及已登录状态进行Web应用端与服务端加解密验证,
其中Web应用端通过SM2算法与服务端通信创建登录账户,在未登录状态模拟已登录状态的数据通信,使用SM4算法与服务端进行加解密验证;
Web应用端使用SM3算法加密登陆密码执行登陆过程,并在已登录状态的数据通信中使用SM4算法与服务端进行加解密验证。
进一步,所述的一种基于SM系列加密算法的Web应用加密方法中所述创建登录账户中Web应用端向服务端发送请求以及相应利用SM2算法创建登录账户,利用SM3算法加密登录密码的数据,获得服务端返回的利用SM2算法解密验证成功,登录账户和密码保存的状态信息。
进一步,所述的一种基于SM系列加密算法的Web应用加密方法中登陆过程中Web应用端发起请求,获得服务端返回的随机数,与登录账户关联,
Web应用端利用SM4算法加密随机数后将相关数据发回至服务端,并获得相应的服务端返回状态,返回状态包括登录成功状态代码和错误代码。
进一步,所述的一种基于SM系列加密算法的Web应用加密方法中所述返回状态中错误代码包括若服务端验证登录账户不存在,返回的相应错误代码,
若服务端利用SM4算法解密不成功,返回的相应错误代码,
若服务端通过登录账户查找随机数不存在,返回的相应错误代码,
若服务端验证解密后随机数与原始的随机数不同,返回的相应错误代码。
进一步,所述的一种基于SM系列加密算法的Web应用加密方法中已登录状态中Web应用端发送请求及相应数据至服务端后获得服务端验证通过后加密的响应数据或错误代码,其中相应数据包括浏览器的客户机的当前时间时间戳,随机uuid及利用SM4算法加密的数据。
进一步,所述的一种基于SM系列加密算法的Web应用加密方法中定义统一的响应数据,Web应用端接收服务端加密的响应数据利用SM4算法解密成功后进行业务处理。
一种基于SM系列加密算法的Web应用加密系统,包括算法模块、Web应用验证模块及服务端验证模块,
所述Web应用加密系统分别安装在Web应用端和服务端,利用SM系列加密算法分别在未登陆状态,登陆过程中以及已登录状态进行Web应用端与服务端加解密验证,
其中Web应用端利用Web应用验证模块通过算法模块中SM2算法与服务端服务端验证模块通信创建登录账户,在未登录状态模拟已登录状态的数据通信,使用算法模块中SM4算法与服务端服务端验证模块进行加解密验证;
Web应用端Web应用验证模块使用算法模块中SM3算法加密登陆密码执行登陆过程,并在已登录状态的数据通信中使用算法模块中SM4算法与服务端服务端验证模块进行加解密验证。
一种基于SM系列加密算法的Web应用加密装置,包括至少一个存储器和至少一个处理器;
所述至少一个存储器,用于存储机器可读程序;
所述至少一个处理器,用于调用所述机器可读程序,执行所述的一种基于SM系列加密算法的Web应用加密方法。
本发明的有益之处是:
本发明提供一种基于SM系列加密算法的Web应用加密方法,Web应用端与服务器进行数据通信时全程使用密文通信,并且保证除了创建虚拟账户以外不以任何形式直接或间接的传输用户密码,即使不使用HTTPS协议和在不安全信道中通信也能保证数据的机密性、完整性和抵抗重放攻击。同时基于应用层的加密技术减少了额外安全组件的部署过程,也保证了能够良好的兼容HTTP和HTTPS两种协议。
附图说明
图1是Web应用端与服务端通信验证示意图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步说明,以使本领域的技术人员可以更好地理解本发明并能予以实施,但所举实施例不作为对本发明的限定。
本发明提供一种基于SM系列加密算法的Web应用加密方法,利用SM系列加密算法分别在未登陆状态,登陆过程中以及已登录状态进行Web应用端与服务端加解密验证,
其中Web应用端通过SM2算法与服务端通信创建登录账户,在未登录状态模拟已登录状态的数据通信,使用SM4算法与服务端进行加解密验证;
Web应用端使用SM3算法加密登陆密码执行登陆过程,并在已登录状态的数据通信中使用SM4算法与服务端进行加解密验证。
利用SM系列加密算法使用SM3算法散列明文密码进行登录密码存储,使用SM2算法异步加解密机制进行虚拟登录账户的创建,使用SM4加解密算法进行登录状态建立之后的通信数据加解密。在Web端浏览器本地直接进行数据的加解密操作,从而从根源上防止不安全信道可能造成的信息安全问题,并且加入了足够的安全措施对数据的机密性、完整性和重放攻击进行了重点防护。并且保证了Web端与服务端加解密的引入不影响现有的业务逻辑,同时服务端也可进行独立的加解密,进行了严格的数据验证工作。
SM算法(国密算法)是指国家密码局认定的国产商用密码算法,目前主要使用公开的SM2、SM3、SM4三类算法,分别是非对称算法、哈希算法和对称算法。
在下文的描述中将使用:
SM2_d(x,privateKey,iv)表示SM2解密,x为密文,privateKey为私钥,iv为随机向量;
SM2_e(x,publicKey,iv)表示SM2加密,x为明文,publicKey为公钥,iv为随机向量;
SM3(x)表示SM3散列,x为明文;
SM4_d(x,key,iv)表示SM4解密,x为密文,key为密钥,iv为随机向量;
SM4_e(x,key,iv)表示SM4加密,x为明文,key为密钥,iv为随机向量。
在具体应用中,在本发明的一些实施例中,未登录状态的所有通信都使用SM2算法通过非对称算法加密进行虚拟账户创建,模拟登录状态后,所有通信都使用SM4算法加解密进行数据通信,而登录过程中登录密码pwd统一使用SM3(pwd)散列,已登录状态的所有通信都使用SM4算法加解密进行数据通信。
在Web端加解密验证使用JavaScript代码执行,包括SM2_e(x,publicKey,iv),SM3(x),SM4_e(x,key,iv),SM4_d(x,key,iv)。
在未登录时,创建登录账户,Web端的系统可自动执行createConnectKey()方法,自动生成两个UUID分别作为登录账户和密码,记account=UUID()为登录账号,pwd=UUID()为登录密码的明文,将{data:SM2({account:account,sm3pwd:SM3(pwd)},publicKey,iv),iv:iv}发给服务端,服务端使用SM2的publicKey解密成功后进行保存,返回状态代码code为200后使用account与pwd作为与服务端通信的账户和密钥。模拟登录状态后,使用SM4算法进行通信。
登录过程中记pwdx为Web端输入的密码明文,pwd为真实密码。具体过程如下:
步骤a:Web端发起getRandomCode(account)请求,服务端生成一个存活期1分钟的随机数,返回给Web端,并将account与randomCode关联;
步骤b:Web端接收到randomCode后,计算H=SM4_e(randomCode,SM3(pwdx),iv),并将data={account:account,H:H,iv:iv}发回服务端;
步骤c:服务端根据account在数据库中查找p=SM3(pwd)的值,若account不存在则返回错误代码300;若存在则进入d步骤;
步骤d:服务端尝试使用randomCodex=SM4_d(H,p,iv)进行解密,若解密失败则返回错误代码300,否则进入e步骤;
步骤e:通过account查找randomCode,若randomCode不存在则返回错误代码300,否则进入f步骤;
步骤f:检查randomCodex是否等于randomCode,若不等则返回错误代码300,否则返回登录成功状态代码200。完成登录。
已登录状态下,Web端记account为登录账号,pwd为登录密码的明文。key=SM3(pwd)。
Web端发出的请求均以sendRequest(url,data,method)方法统一发出。进行通信验证过程分情况如下:
当method为POST请求时,数据以JSON格式进行重新封装到请求体内,记data为原始数据,实际发送的JSON数据为newData,则newData的计算方式和其数据格式为:
data.put("timestamp":timestamp);
data.put("token":token);
newData={iv:iv,account:account,data:SM4(data,key,iv)}。
其中timestamp为JavaScript获取到的运行的浏览器的客户机的当前时间时间戳,token为一个随机uuid,iv为一个随机向量。当数据发送到服务端后,服务端将会进行验证,若验证通过则返回加密后的响应数据,否则返回错误代码401。
当method为GET请求时,原始参数数据以JSON格式封装到URL中,记data为原始数据,实际发送的JSON数据为newData,则newData的计算方式和数据格式以及最终发送的url组成格式为:
data.put("timestamp":timestamp);
data.put("token":token);
newData={iv:iv,account:account,data:SM4(data,key,iv)}
url=url?p=urlencode(newData)&account=account&iv=iv
当数据发送到服务端后,服务端将会进行验证,若验证通过则返回加密后的响应数据,否则返回错误代码401。
在上述请求过程实施时,为更好进行响应,定义一个统一数据处理方法处理响应数据,当接收到服务器响应的数据data后,进行计算:
data基本格式为{data:加密的响应数据,iv:随机向量}
newData=SM4_d(data,SM3(pwd),iv);
若解密成功则将newData发送给下级处理方法进行业务处理。否则认为受到攻击,强制跳出web端所在系统。
在上述实施例实施过程中,在未登录时,创建登录账户过程中与web端相应的服务端接收到创建虚拟账户请求的数据data后,使用privateKey,通过SM2_d(data,privateKey,iv)进行解密,若解密失败则返回状态401。
若解密成功,则将account和sm3pwd的对应关系存放到redis中进行存储,并返回状态200,虚拟登录账户创建成功。
在进行登录过程中,服务端与web端进行了加解密验证,在已登录状态数据校验中:
服务器接收到数据后首先验证account字段,若account不在登录列表中则返回错误代码401;
若account存在,则使用account作为查找条件获得SM3(pwd)的值,使用SM4_d(data,SM3(pwd),iv)进行解密,若解密失败则返回错误状态401,否则比较timestamp与服务器的时间差,过超过5分钟则返回错误状态401(防止重放攻击),否则可在跨平台redis中根据token查找,若存在记录,则返回错误状态401(防止重放攻击),否则将token记录到redis中,设置超时时间为15分钟,将解密后的请求转发到相应的后台服务进行处理,获取到后台服务的返回数据data后将data进行加密:
iv=随机向量
newData=SM4_e(data,SM3(pwd),iv);
newData={data:newData,iv:iv}
newData作为响应返回Web客户端。
在实际的Web办公应用场景中,利用本发明可在基于VUE前端+SpringCloud架构的程序中运用,前端加解密通过axio模块的transformRequest属性和interceptors无缝插入,不影响原有业务逻辑,快速实现前端加解密。
后端通过在SpringCloud GateWay模块中加入过滤器实现请求的解密转发和响应的加密回传。
程序即可运行在互联网域,通过HTTPS协议进行访问,也可在内网局域网环境下使用HTTP协议进行访问。
即本发明还提供一种基于SM系列加密算法的Web应用加密系统,包括算法模块、Web应用验证模块及服务端验证模块,
所述Web应用加密系统分别安装在Web应用端和服务端,利用SM系列加密算法分别在未登陆状态,登陆过程中以及已登录状态进行Web应用端与服务端加解密验证,
其中Web应用端利用Web应用验证模块通过算法模块中SM2算法与服务端服务端验证模块通信创建登录账户,在未登录状态模拟已登录状态的数据通信,使用算法模块中SM4算法与服务端服务端验证模块进行加解密验证;
Web应用端Web应用验证模块使用算法模块中SM3算法加密登陆密码执行登陆过程,并在已登录状态的数据通信中使用算法模块中SM4算法与服务端服务端验证模块进行加解密验证。上述系统内的各模块之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
同时本发明提供一种基于SM系列加密算法的Web应用加密装置,包括至少一个存储器和至少一个处理器;
所述至少一个存储器,用于存储机器可读程序;
所述至少一个处理器,用于调用所述机器可读程序,执行所述的一种基于SM系列加密算法的Web应用加密方法。
上述装置内的处理器的信息交互、执行可读程序过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
需要说明的是,上述较佳实施例中各流程和各系统结构中不是所有的步骤和模块都是必须的,可以根据实际的需要忽略某些步骤或模块。各步骤的执行顺序不是固定的,可以根据需要进行调整。上述各实施例中描述的系统结构可以是物理结构,也可以是逻辑结构,即,有些模块可能由同一物理实体实现,或者,有些模块可能分由多个物理实体实现,或者,可以由多个独立设备中的某些部件共同实现。
以上所述实施例仅是为充分说明本发明而所举的较佳的实施例,本发明的保护范围不限于此。本技术领域的技术人员在本发明基础上所作的等同替代或变换,均在本发明的保护范围之内。本发明的保护范围以权利要求书为准。
Claims (5)
1.一种基于SM系列加密算法的Web应用加密方法,其特征是利用SM系列加密算法分别在未登录 状态,登录 过程中以及已登录状态进行Web应用端与服务端加解密验证;
其中Web应用端通过SM2算法与服务端通信创建登录账户,其中所述创建登录账户中Web应用端向服务端发送请求以及相应利用SM2算法创建登录账户,利用SM3算法加密登录密码的数据,获得服务端返回的利用SM2算法解密验证成功,登录账户和密码保存的状态信息,
在未登录状态模拟已登录状态的数据通信,使用SM4算法与服务端进行加解密验证;
Web应用端使用SM3算法加密登录 密码执行登录 过程,登录 过程中Web应用端发起请求,获得服务端返回的随机数,与登录账户关联,
Web应用端利用SM4算法加密随机数后将相关数据发回至服务端,并获得相应的服务端返回状态,返回状态包括登录成功状态代码和错误代码,
在已登录状态的数据通信中使用SM4算法与服务端进行加解密验证,已登录状态中Web应用端发送请求及相应数据至服务端后获得服务端验证通过后加密的响应数据或错误代码,其中相应数据包括浏览器的客户机的当前时间时间戳,随机uuid及利用SM4算法加密的数据。
2.根据权利要求1所述的一种基于SM系列加密算法的Web应用加密方法,其特征是所述返回状态中错误代码包括若服务端验证登录账户不存在,返回的相应错误代码,
若服务端利用SM4算法解密不成功,返回的相应错误代码,
若服务端通过登录账户查找随机数不存在,返回的相应错误代码,
若服务端验证解密后随机数与原始的随机数不同,返回的相应错误代码。
3.根据权利要求1所述的一种基于SM系列加密算法的Web应用加密方法,其特征是定义统一的响应数据,Web应用端接收服务端加密的响应数据利用SM4算法解密成功后进行业务处理。
4.一种基于SM系列加密算法的Web应用加密系统,其特征是包括算法模块、Web应用验证模块及服务端验证模块,
所述Web应用加密系统分别安装在Web应用端和服务端,利用SM系列加密算法分别在未登录 状态,登录 过程中以及已登录状态进行Web应用端与服务端加解密验证,
其中Web应用端利用Web应用验证模块通过算法模块中SM2算法与服务端服务端验证模块通信创建登录账户,其中所述创建登录账户中Web应用端向服务端发送请求以及相应利用SM2算法创建登录账户,利用SM3算法加密登录密码的数据,获得服务端返回的利用SM2算法解密验证成功,登录账户和密码保存的状态信息,
在未登录状态模拟已登录状态的数据通信,使用算法模块中SM4算法与服务端服务端验证模块进行加解密验证;
Web应用端Web应用验证模块使用算法模块中SM3算法加密登录 密码执行登录 过程,登录 过程中Web应用端发起请求,获得服务端返回的随机数,与登录账户关联,
Web应用端利用SM4算法加密随机数后将相关数据发回至服务端,并获得相应的服务端返回状态,返回状态包括登录成功状态代码和错误代码,
在已登录状态的数据通信中使用算法模块中SM4算法与服务端服务端验证模块进行加解密验证,已登录状态中Web应用端发送请求及相应数据至服务端后获得服务端验证通过后加密的响应数据或错误代码,其中相应数据包括浏览器的客户机的当前时间时间戳,随机uuid及利用SM4算法加密的数据。
5.一种基于SM系列加密算法的Web应用加密装置,其特征是包括至少一个存储器和至少一个处理器;
所述至少一个存储器,用于存储机器可读程序;
所述至少一个处理器,用于调用所述机器可读程序,执行权利要求1或3所述的一种基于SM系列加密算法的Web应用加密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110520356.8A CN113347157B (zh) | 2021-05-13 | 2021-05-13 | 一种基于SM系列加密算法的Web应用加密系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110520356.8A CN113347157B (zh) | 2021-05-13 | 2021-05-13 | 一种基于SM系列加密算法的Web应用加密系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113347157A CN113347157A (zh) | 2021-09-03 |
CN113347157B true CN113347157B (zh) | 2022-10-14 |
Family
ID=77468455
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110520356.8A Active CN113347157B (zh) | 2021-05-13 | 2021-05-13 | 一种基于SM系列加密算法的Web应用加密系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113347157B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114615068A (zh) * | 2022-03-18 | 2022-06-10 | 海南电信规划设计院有限公司 | 一种Web前后端数据加密传输系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105162808A (zh) * | 2015-10-19 | 2015-12-16 | 成都卫士通信息产业股份有限公司 | 一种基于国密算法的安全登录方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107453880B (zh) * | 2017-08-28 | 2020-02-28 | 国家康复辅具研究中心 | 一种云数据安全存储方法和系统 |
CN107888560B (zh) * | 2017-10-12 | 2020-12-22 | 深圳市中易通安全芯科技有限公司 | 一种移动智能终端邮件安全传输系统及方法 |
CN109040055A (zh) * | 2018-07-30 | 2018-12-18 | 美通云动(北京)科技有限公司 | 使用国产密码实现Web安全访问的方法 |
CN110943976B (zh) * | 2019-11-08 | 2022-01-18 | 中国电子科技网络信息安全有限公司 | 一种基于口令的用户签名私钥管理方法 |
CN111416807B (zh) * | 2020-03-13 | 2022-06-07 | 苏州科达科技股份有限公司 | 数据获取方法、装置及存储介质 |
CN111899082B (zh) * | 2020-06-30 | 2023-02-28 | 福建亿能达信息技术股份有限公司 | 一种医院预交金监管系统、设备及介质 |
-
2021
- 2021-05-13 CN CN202110520356.8A patent/CN113347157B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105162808A (zh) * | 2015-10-19 | 2015-12-16 | 成都卫士通信息产业股份有限公司 | 一种基于国密算法的安全登录方法 |
Non-Patent Citations (2)
Title |
---|
基于SAML与XKMS的安全单点登录认证模型的研究与实现;陈天玉等;《计算机应用研究》;20100315(第03期);全文 * |
基于国密算法的即时通信加密软件系统的设计与实现;奚宇航等;《计算机应用与软件》;20200612(第06期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113347157A (zh) | 2021-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11483143B2 (en) | Enhanced monitoring and protection of enterprise data | |
CN109347835B (zh) | 信息传输方法、客户端、服务器以及计算机可读存储介质 | |
CN108173662B (zh) | 一种设备的认证方法和装置 | |
US9330245B2 (en) | Cloud-based data backup and sync with secure local storage of access keys | |
US7992193B2 (en) | Method and apparatus to secure AAA protocol messages | |
US8185942B2 (en) | Client-server opaque token passing apparatus and method | |
US7366900B2 (en) | Platform-neutral system and method for providing secure remote operations over an insecure computer network | |
US6198824B1 (en) | System for providing secure remote command execution network | |
Sun et al. | Systematically breaking and fixing OpenID security: Formal analysis, semi-automated empirical evaluation, and practical countermeasures | |
US8275984B2 (en) | TLS key and CGI session ID pairing | |
CN107040513B (zh) | 一种可信访问认证处理方法、用户终端和服务端 | |
Kaur et al. | A Secure Two‐Factor Authentication Framework in Cloud Computing | |
CN108809633B (zh) | 一种身份认证的方法、装置及系统 | |
US20230037520A1 (en) | Blockchain schema for secure data transmission | |
CN111800378A (zh) | 一种登录认证方法、装置、系统和存储介质 | |
US9288049B1 (en) | Cryptographically linking data and authentication identifiers without explicit storage of linkage | |
JP2024506915A (ja) | ゼロ信頼認証 | |
Kwon et al. | (In-) security of cookies in HTTPS: Cookie theft by removing cookie flags | |
Das et al. | A decentralized open web cryptographic standard | |
CN113347157B (zh) | 一种基于SM系列加密算法的Web应用加密系统及方法 | |
JP2005301577A (ja) | 認証システム、サーバ用認証プログラム、およびクライアント用認証プログラム | |
CN117354032A (zh) | 一种基于代码服务器的多重认证方法 | |
Prapty et al. | Preventing session hijacking using encrypted one-time-cookies | |
KR20140110118A (ko) | 웹 어플리케이션 sso에서의 쿠키 재전송 공격 방어 기법 | |
Hussain et al. | Enc‐DNS‐HTTP: Utilising DNS Infrastructure to Secure Web Browsing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |