CN113572604A - 一种发送密钥的方法、装置、系统及电子设备 - Google Patents

一种发送密钥的方法、装置、系统及电子设备 Download PDF

Info

Publication number
CN113572604A
CN113572604A CN202110831055.7A CN202110831055A CN113572604A CN 113572604 A CN113572604 A CN 113572604A CN 202110831055 A CN202110831055 A CN 202110831055A CN 113572604 A CN113572604 A CN 113572604A
Authority
CN
China
Prior art keywords
key
client
ciphertext
target
sending
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110831055.7A
Other languages
English (en)
Other versions
CN113572604B (zh
Inventor
宁红宙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aisino Corp
Original Assignee
Aisino Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aisino Corp filed Critical Aisino Corp
Priority to CN202110831055.7A priority Critical patent/CN113572604B/zh
Publication of CN113572604A publication Critical patent/CN113572604A/zh
Application granted granted Critical
Publication of CN113572604B publication Critical patent/CN113572604B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开一种发送密钥的方法、装置、系统及电子设备,该方法包括获取第一密钥和第二密钥,并加密所述第一密钥,得到并上传第一密钥隐藏表;接收所述客户端发送的基于所述第一密钥隐藏表生成的客户端密文,根据所述第一密钥解密所述客户端密文,得到所述客户端的客户端号以及第三密钥;根据所述第二密钥以及所述客户端号,生成目标密钥;将通过第三密钥加密的目标密钥发送至客户端。基于上述方法可以实现线上发送密钥过程中共享对称密钥的非对称化处理,解决现有技术无法兼顾计算量小的同时实现线上安全发送密钥的问题,可以适用计算受限、供电受限物联网密码等的应用场景。

Description

一种发送密钥的方法、装置、系统及电子设备
技术领域
本申请涉及信息安全技术领域,尤其涉及一种发送密钥的方法、装置、系统及电子设备。
背景技术
随着互联网的普及,所有信息都在开放共享的网络上传输,虽然现代通讯技术使得信息传输变得原来越方便,但也使得信息容易被截获,因此在数据传输过程中需要密码技术的保护,为了保障信息传输的过程,需要使用密钥对通信进行加密,在此发送密钥的方法日益受到重视。
现有的发送密钥的方法主要分为两种:一种是以对称密码算法为主发送密钥的方法,另一种是以非对称密码为主发送密钥的方法。
对称密码算法发送密钥方法可以通过线下环境安全进行,使用简单、计算轻量,但是存在无法线上发送密钥的问题,也难以实现后期密钥的远程更新。
非对称密码算法发送密钥方法可以通过线上环境安全进行,方便密钥更新,克服对称密码算法发送密钥的方法难以线上应用的问题,但是存在计算开销大,难以适用物联网计算受限、供电受限等环境中的问题。
鉴于此,上述两种方法共同存在无法兼顾计算量小的同时实现线上安全发送密钥的问题。
发明内容
本申请提供一种发送密钥的方法、装置、系统及电子设备,用以实现线上安全的发送密钥。
第一方面,本申请提供了一种发送密钥的方法,所述方法包括:
获取第一密钥和第二密钥,并加密所述第一密钥,得到并上传第一密钥隐藏表;
接收所述客户端发送的基于所述第一密钥隐藏表生成的客户端密文,根据所述第一密钥解密所述客户端密文,得到所述客户端的客户端号以及第三密钥;
根据所述第二密钥以及所述客户端号,生成目标密钥;
将通过第三密钥加密的目标密钥发送至客户端。
通过上述方法,可以实现在发送密钥过程中双方共享对称密钥的非对称化处理,克服原有对称密码算法体系无法安全完成线上发送密钥的缺点,同时相对非对称密码算法体系体量更轻,可以适合计算受限、供电受限物联网密码等的应用场景等。
在一种可能的设计中,所述将通过第三密钥加密的目标密钥发送至客户端,包括:
使用第三密钥加密所述目标密钥,得到包含目标密钥的目标密文;
将所述目标密文发送至客户端。
通过上述方法,保证密钥在发送过程中的安全性,并节约了计算量。
第二方面,本申请提供了一种接收密钥的方法,所述方法包括:
接收第一密钥隐藏表,并根据所述第一密钥隐藏表对客户端号和第三密钥加密,得到客户端密文;
将所述客户端密文发送至服务端,以触发服务端生成目标密文;
接收所述目标密文,根据所述第三密钥对所述目标密文解密,得到目标密钥。
通过上述方法,可以实现通信双方中共享对称密钥的非对称化处理,通信一方在不知道共享密钥的情况下可以完成特点的加密或解密操作,通信另一方仍可以使用原有的密钥进行正常的解密或加密操作,克服原有对称密钥体系无法安全完成线上密钥接收的缺点。
在一种可能的设计中,所述接收第一密钥隐藏表,并根据所述第一密钥隐藏表对客户端号和第三密钥加密,得到客户端密文,包括:
接收服务端发送的第一密钥隐藏表;
获取客户端号和第三密钥;
使用所述第一密钥隐藏表,对所述客户端号和所述第三密钥进行白盒密码的加密处理,计算得到客户端密文。
通过上述方法,采用加密密钥与解密密钥分离模式,使用第一密钥隐藏表对数据进行加密,保障服务端与客户端之间共享的第一密钥隐藏表用于加密数据处理,而不用于解密处理,进而保障服务端与客户端之间的交互数据安全。
第三方面,本申请提供了一种发送密钥的装置,所述装置包括:
加密模块,用于获取第一密钥和第二密钥,并加密所述第一密钥,得到并上传第一密钥隐藏表;
获取模块,用于接收所述客户端发送的基于所述第一密钥隐藏表生成的客户端密文,根据所述第一密钥解密所述客户端密文,得到所述客户端的客户端号以及第三密钥;
生成模块,用于根据所述第二密钥以及所述客户端号,生成目标密钥;
发送模块,用于将通过第三密钥加密的目标密钥发送至客户端。
在一种可能的设计中,所述发送模块,具体用于使用第三密钥加密所述目标密钥,得到包含目标密钥的目标密文;将所述目标密文发送至客户端。
第四方面,本申请提供了一种接收密钥的装置,所述装置包括:
加密模块,用于接收第一密钥隐藏表,并根据所述第一密钥隐藏表对客户端号和第三密钥加密,得到客户端密文;
发送模块,用于将所述客户端密文发送至服务端,以触发服务端生成目标密文;
接收模块,用于接收所述目标密文,根据所述第三密钥对所述目标密文解密,得到目标密钥。
在一种可能的设计中,所述加密模块,具体用于接收服务端发送的第一密钥隐藏表;获取客户端中的客户端号和第三密钥;客户端使用所述第一密钥隐藏表,对所述客户端号和所述第三密钥进行白盒密码的加密处理,计算得到客户端密文。
第五方面,本申请提供了一种传输密钥的系统,所述系统包括:
所述用户端,用于获取第一密钥和第二密钥,并加密所述第一密钥,得到并上传第一密钥隐藏表;接收所述客户端发送的基于所述第一密钥隐藏表生成的客户端密文,根据所述第一密钥解密所述客户端密文,得到所述客户端的客户端号以及第三密钥;根据所述第二密钥以及所述客户端号,生成目标密钥;将通过第三密钥加密的目标密钥发送至客户端。
所述客户端,用于接收第一密钥隐藏表,并根据所述第一密钥隐藏表对客户端号和第三密钥加密,得到客户端密文;将所述客户端密文发送至服务端,以触发服务端生成目标密文;接收所述目标密文,根据所述第三密钥对所述目标密文解密,得到目标密钥。
第六方面,本申请提供了一种电子设备,所述电子设备包括:
存储器,用于存放计算机程序;
处理器,用于执行所述存储器上所存放的计算机程序时,实现上述的一种发送密钥或接收密钥的方法步骤。
第七方面,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述的一种发送密钥或接收方法步骤。
上述第三方面至第七方面中的各个方面以及各个方面可能达到的技术效果请参照上述针对第一方面、第二方面或第一方面、第二方面中的各种可能方案可以达到的技术效果说明,这里不再重复赘述。
附图说明
图1为本申请提供的一种发送密钥的方法的流程图;
图2为本申请提供的一种接收密钥的方法的流程图;
图3为本申请提供的一种传输密钥的系统的示意图;
图4为本申请提供的一种发送密钥的装置的示意图;
图5为本申请提供的一种接收密钥的装置的示意图;
图6为本申请提供的一种电子设备的结构的示意图。
具体实施方式
本申请实施例提供了一种发送密钥的方法、装置、系统及电子设备,解决现有技术无法兼顾计算量小的同时实现线上安全发送密钥的问题。
在本申请实施例中将基于白盒密码算法实现密钥的发送,其中采用白盒密码算法技术,通过客户端使用第一隐藏表加密,服务端使用第一密钥解密的方式,实现加密密钥和解密密钥的业务功能分离。
根据本申请实施例提供的方法,除具备对称密码算法发送密钥方法的简单性、易用性,以及计算量小的特点外,还具备非对称密码算法发送密钥方法的非对称特点,可以实现密钥分发的线上操作,方便线上环境应用,以及后续的密钥更新。
下面结合附图对本申请实施例所提供的方法作出进一步详细说明。
实施例一:
参阅图1所示,本申请实施例提供了一种发送密钥的方法,具体流程如下:
步骤101:获取第一密钥和第二密钥,并加密所述第一密钥,得到并上传第一密钥隐藏表;
服务端首先获取随机生成的第一密钥和第二密钥,然后使用第一函数对生成的第一密钥进行加密,生成包含第一密钥的第一密钥隐藏表,并且公开生成的第一密钥隐藏表,其中获取的第一密钥和第二密钥为对称密钥,将共同存储在服务端。
具体来说,服务端获取的第一密钥为通信密钥,通信密钥可以用于保证网络通信双方的通信过程不被窃取或内容不被破解,服务端获取的第二密钥为系统主密钥,系统主密钥可以用于生成新的密钥。然后服务端加密第一密钥使用的第一函数为白盒密码对称密码密钥处理函数,白盒密码对称密码密钥处理函数可以用于实现对称密钥的隐藏。在第一密钥经过第一函数作隐藏处理后,生成第一密钥的对称加密密钥隐藏表,即第一密钥隐藏表,并在公开网络中公开生成的第一密钥隐藏表。
需要注意的是,使用第一密钥生成的第一密钥隐藏表可以用于白盒密码的加密计算,却无法用于白盒密码的解密计算,在这里,第一密钥隐藏表和第一密钥为一对密钥对,可用于加密和解密。
举例来说,服务端的密钥分发系统采用随机数发生器产生第一密钥KC和第二密钥KS,并且将KC和KS共同存储在服务端的密钥分发系统中,然后服务端使用第一函数WG()对KC进行加密,生成第一密钥隐藏表
Figure BDA0003175566360000061
并且公开
Figure BDA0003175566360000062
其中,加密过程的具体计算参见如下公式1所示:
Figure BDA0003175566360000063
如上述公式1所示,
Figure BDA0003175566360000064
为计算得到的第一密钥隐藏表,WG(KC,E)为第一函数,其中,输入参数KC为第一密钥,输入参数E表示加密模式。
步骤102:接收所述客户端发送的基于所述第一密钥隐藏表生成的客户端密文,根据所述第一密钥解密所述客户端密文,得到所述客户端的客户端号以及第三密钥;
服务端首先接收客户端发送的客户端密文,然后根据第二函数使用第一密钥对接收的客户端密文进行解密,得到客户端的客户端号以及第三密钥。
具体来说,服务端接收客户端发送的客户端密文可以表示包含客户端号密文和第三密钥密文,也可以表示包含客户端号和第三密钥共同加密的密文,在此以客户端号密文和第三密钥密文为例。然后服务端解密客户端密文使用的第二函数为对称密码解密函数,对称密码解密函数可以根据密钥对密文进行解密。在客户端密文经过第二函数解密处理后,服务端得到客户端的客户端号以及第三密钥,这里的第三密钥为客户端产生的临时会话密钥。
需要注意的是,服务端接收的客户端密文是客户端通过第一密钥隐藏表加密的,而服务端解密客户端密文使用的却不是第一密钥隐藏表,而是第一密钥,通过上述方法,实现在对称加密体系中的非对称加密处理。
举例来说,服务端的密钥分发系统接收到客户端i发送的客户端密文:客户端号密文
Figure BDA0003175566360000071
和第三密钥密文
Figure BDA0003175566360000072
然后服务端根据第二函数D()使用第一密钥KC对客户端密文的
Figure BDA0003175566360000073
Figure BDA0003175566360000074
进行解密,得到客户端i的客户端号i和第三密钥Kl
其中,解密过程具体计算参见如下公式2所示:
Figure BDA0003175566360000075
如上述公式2所示,i为计算得到的客户端号,
Figure BDA0003175566360000076
为第二函数,其中,输入参数
Figure BDA0003175566360000077
为客户端号密文,输入参数KC为第一密钥;Kl为计算得到的第三密钥,
Figure BDA0003175566360000078
为第二函数,其中,输入参数
Figure BDA0003175566360000079
为第三密钥密文,输入参数KC为第一密钥。
步骤103:根据所述第二密钥以及所述客户端号,生成目标密钥;
服务端根据步骤101中获取服务端的第二密钥以及步骤102中获取客户端的客户端号,按照预设规则,计算生成目标密钥。
具体来说,上述预设规则表示,在服务端的密钥分发系统中,预设关于第二密钥根据客户端号生成目标密钥的计算规则。根据预设规则生成的目标密钥为客户端号对应客户端的对称密码密钥。
举例来说,服务器的密钥分发系统根据第二密钥KS以及客户端号i,按照预设规则计算生成目标密钥Ki
步骤104:服务端将通过第三密钥加密的目标密钥发送至客户端。
服务端根据第三函数,使用步骤102中获取客户端的第三密钥,对步骤103中服务端生成的目标密钥进行加密,得到包含目标密钥的目标密文,然后服务端将得到的目标密文发送至客户端。需要注意的是,服务端在完成发送后,服务端并不储存目标密钥或目标密文。
具体来说,上述服务器加密目标密钥中使用的第三函数为对称密码加密函数,对称密码加密函数可以用于对密钥进行加密。
举例来说,服务端的密钥分发系统根据第三函数E(),使用第三密钥Kl对目标密钥Ki进行加密,得到目标密文
Figure BDA0003175566360000081
并将
Figure BDA0003175566360000082
发送至客户端i。
其中,加密过程的具体计算参见如下公式3所示:
Figure BDA0003175566360000083
如上述公式3所示,
Figure BDA0003175566360000084
为计算得到的目标密文,E()为第三函数,其中,输入参数Ki为目标密钥,输入参数Kl为第三密钥。
通过上述方法,引入白盒密码算法的对称密钥隐藏技术可以实现在发送密钥过程中双方共享对称密钥的非对称化处理,克服原有对称密码算法体系无法安全完成线上发送密钥的缺点,同时相对非对称密码算法体系体量更轻,可以适合计算受限、供电受限的物联网密码应用场景等。
实施例二:
参阅图2所示,本申请实施例提供了一种接收密钥的方法,具体流程如下:
步骤201:客户端接收第一密钥隐藏表,并根据所述第一密钥隐藏表对客户端号和第三密钥加密,得到客户端密文;
客户端首先通过公开网络获取服务端的第一密钥隐藏表,然后获取客户端生成的第三密钥,并根据第四函数使用第一隐藏表对客户端号和第三密钥进行加密,得到客户端密文。
具体来说,客户端获取服务端的第一密钥隐藏表,然后生成用于保密通信的第三密钥,第三密钥为客户端的临时会话对称密码密钥,并且加密客户端的客户端号和第三密钥。在这里,加密第三密钥以及客户端号使用的第四函数为白盒密码加密处理函数,经过第四函数作加密处理后,得到包含客户端号和第三密钥的客户端密文,其中,加密的处理可以分开加密也可以一起加密,在此以分开加密为例作具体阐述。
需要注意的是,客户端并没有获取到服务端用于通信共享隐藏的第一密钥,而是获取包含第一密钥的第一密钥隐藏表,并通过使用第一密钥隐藏表加密数据,以保障服务端和客户端之间共享的隐藏密钥在此用于加密数据的处理,进而保障了服务端与客户端之间的交互数据的安全。
举例来说,客户端i获取第一密钥隐藏表
Figure BDA0003175566360000091
和第三密钥Kl,并且根据第四函数WE()使用
Figure BDA0003175566360000092
对客户端号i和第三密钥Kl加密,生成客户端密文
Figure BDA0003175566360000093
Figure BDA0003175566360000094
具体计算参见如下公式4所示:
Figure BDA0003175566360000095
如上述公式4所示,
Figure BDA0003175566360000096
为客户端密文中包含的客户端号,
Figure BDA0003175566360000097
为第四函数,其中,输入参数i为客户端号,输入参数
Figure BDA0003175566360000098
为第一密钥隐藏表,
Figure BDA0003175566360000099
为第四函数,其中,输入参数Kl为第三密钥,输入参数
Figure BDA00031755663600000910
为第一密钥隐藏表。
步骤202:客户端将所述客户端密文发送至服务端,以触发服务端生成目标密文;
客户端将客户端密文发送至服务端,以触发服务端根据接收的客户端密文生成目标密文。
举例来说,客户端i将客户端密文
Figure BDA00031755663600000911
Figure BDA00031755663600000912
发送至服务端的密钥分发系统,以触发服务端的密钥分发系统根据接收的
Figure BDA00031755663600000913
Figure BDA00031755663600000914
生成目标密文
Figure BDA00031755663600000915
步骤203:客户端接收所述目标密文,根据所述第三密钥对所述目标密文解密,得到目标密钥。
客户端接收用户端发送的目标密文,并根据第二函数使用第三密钥对目标密文进行解密,得到目标密文中的目标密钥,并安全储存。
举例来说,客户端i接收目标密文
Figure BDA0003175566360000101
并根据第二函数D()使用第三密钥Kl
Figure BDA0003175566360000102
解密,生成目标密钥Ki,具体计算参见如下公式5所示:
Figure BDA0003175566360000103
如上述公式5所示,Ki为目标密钥,
Figure BDA0003175566360000104
为第二函数,其中,输入参数
Figure BDA0003175566360000105
为目标密文,输入参数Kl为第三密钥。
通过上述方法,可以实现通信双方中共享对称密钥的非对称化处理,通信一方在不知道共享密钥的情况下可以完成特定的加密或解密操作,通信另一方仍可以使用原有的密钥进行正常的解密或加密操作,克服原有对称密钥体系无法安全完成线上密钥接收的缺点。
基于同一发明构思,本申请还提供了一种传输密钥的系统,用以实现线上密钥的安全传输,解决现有技术无法兼顾计算量小的同时实现线上安全传输密钥的问题,有效保证线上传输密钥的安全并减轻计算体量,参见图3,该系统包括:服务端301和客户端302。
服务端301的密钥分发系统采用随机数发生器产生第一密钥KC和第二密钥KS,并且KC和KS为对称密码密钥,共同存储于服务端301密钥分发系统中,其中,KC用于保障通信,KS用于生成密钥。
服务端301的密钥分发系统使用白盒密码对称密码密钥处理方法对第一密钥KC进行隐藏处理,得到第一密钥隐藏表
Figure BDA0003175566360000106
并且将
Figure BDA0003175566360000107
公开。
客户端302通过公开网络获取服务端301密钥分发系统的第一密钥隐藏表
Figure BDA0003175566360000108
其中,i为客户端302的标识,客户端302可以表示任意的客户端i,并且客户端302可以是单个,也可以是多个,在此以单个为例作具体阐述。
客户端302产生临时会话对称密码的第三密钥Kl
客户端302用第一密钥隐藏表
Figure BDA0003175566360000109
对客户端号i和第三密钥Kl进行白盒密码加密计算处理,得到客户端号i和第三密钥Kl的客户端密文
Figure BDA00031755663600001010
Figure BDA00031755663600001011
并客户端密文
Figure BDA00031755663600001012
Figure BDA00031755663600001013
发送给服务端301的密钥分发系统。
服务端301的密钥分发系统获取到客户端302发送的客户端密文
Figure BDA0003175566360000111
Figure BDA0003175566360000112
后,使用对称密码解密方法对客户端密文
Figure BDA0003175566360000113
Figure BDA0003175566360000114
解密计算,服务端301得到客户端302的客户端号i和第三密钥Kl
服务器的密钥分发系统根据第二密钥KS以及客户端号i,按照预设规则计算生成目标密钥Ki
服务端301的密钥分发系统使用第三密钥Kl对目标密钥Ki加密,得到目标密文
Figure BDA0003175566360000115
并将目标密文
Figure BDA0003175566360000116
发送至客户端302。
客户端302接收服务端301密钥分发系统发送的目标密文
Figure BDA0003175566360000117
使用第三密钥Kl
Figure BDA0003175566360000118
解密,生成目标密钥Ki,并安全储存。
通过本申请实施例中所提供的方法,可以实现服在线上安全传输密钥,上述密钥可用于通信加密,进一步地,采用相同的过程可以完成客户端的密钥更新。
基于同一发明构思,本申请还提供了一种发送密钥的装置,用以实现线上安全发送密钥,解决现有技术无法兼顾计算量小的同时实现线上安全发送密钥的问题,以保证线上发送密钥的安全并减轻计算体量,参见图4,该装置包括:
加密模块401,用于获取第一密钥和第二密钥,并加密所述第一密钥,得到并上传第一密钥隐藏表;
获取模块402,用于接收所述客户端发送的基于所述第一密钥隐藏表生成的客户端密文,根据所述第一密钥解密所述客户端密文,得到所述客户端的客户端号以及第三密钥;
生成模块403,用于根据所述第二密钥以及所述客户端号,生成目标密钥;
发送模块404,用于将通过第三密钥加密的目标密钥发送至客户端。
在一种可能的设计中,所述发送模块404,具体用于使用第三密钥加密所述目标密钥,得到包含目标密钥的目标密文;将所述目标密文发送至客户端。
基于上述装置,有效实现线上安全的发送密钥,解决了现有技术无法兼顾计算量小的同时实现线上安全发送密钥的问题,有效保证线上发送密钥的安全并减轻计算体量。
基于同一发明构思,本申请还提供了一种接收密钥的装置,用以实现线上安全发送密钥,解决现有技术无法兼顾计算量小的同时实现线上安全接收密钥的问题,有效保证线上接收密钥的安全并减轻计算体量,参见图5,该装置包括:
加密模块501,用于接收第一密钥隐藏表,并根据所述第一密钥隐藏表对客户端号和第三密钥加密,得到客户端密文;
发送模块502,用于将所述客户端密文发送至服务端,以触发服务端生成目标密文;
接收模块503,用于接收所述目标密文,根据所述第三密钥对所述目标密文解密,得到目标密钥。
在一种可能的设计中,所述加密模块501,具体用于接收服务端发送的第一密钥隐藏表;获取客户端中的客户端号和第三密钥;客户端使用所述第一密钥隐藏表,对所述客户端号和所述第三密钥进行白盒密码的加密处理,计算得到客户端密文。
基于上述装置,有效实现线上安全的接收密钥,解决了现有技术无法兼顾计算量小的同时实现线上安全接收密钥的问题,有效保证线上接收密钥的安全并减轻计算体量。
基于同一发明构思,本申请实施例中还提供了一种电子设备,所述电子设备可以实现前述一种发送密钥或接收密钥的装置的功能,参考图6,所述电子设备包括:
至少一个处理器601,以及与至少一个处理器601连接的存储器602,本申请实施例中不限定处理器601与存储器602之间的具体连接介质,图6中是以处理器601和存储器602之间通过总线600连接为例。总线600在图6中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。总线600可以分为地址总线、数据总线、控制总线等,为便于表示,图6中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。或者,处理器601也可以称为控制器,对于名称不做限制。
在本申请实施例中,存储器602存储有可被至少一个处理器601执行的指令,至少一个处理器601通过执行存储器602存储的指令,可以执行前文论述的发送密钥或接收密钥方法。处理器601可以实现图4或图5所示的装置中各个模块的功能。
其中,处理器601是该装置的控制中心,可以利用各种接口和线路连接整个该控制设备的各个部分,通过运行或执行存储在存储器602内的指令以及调用存储在存储器602内的数据,该装置的各种功能和处理数据,从而对该装置进行整体监控。
在一种可能的设计中,处理器601可包括一个或多个处理单元,处理器601可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器601中。在一些实施例中,处理器601和存储器602可以在同一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
处理器601可以是通用处理器,例如中央处理器(CPU)、数字信号处理器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的发送密钥或接收密钥方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器602作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器602可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(Random AccessMemory,RAM)、静态随机访问存储器(Static Random Access Memory,SRAM)、可编程只读存储器(Programmable Read Only Memory,PROM)、只读存储器(Read Only Memory,ROM)、带电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性存储器、磁盘、光盘等等。存储器602是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本申请实施例中的存储器602还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
通过对处理器601进行设计编程,可以将前述实施例中介绍的发送密钥或接收密钥方法所对应的代码固化到芯片内,从而使芯片在运行时能够执行图1所示的实施例的发送密钥或图2所示的实施例的接收密钥的方法的步骤。如何对处理器601进行设计编程为本领域技术人员所公知的技术,这里不再赘述。
基于同一发明构思,本申请实施例还提供一种存储介质,该存储介质存储有计算机指令,当该计算机指令在计算机上运行时,使得计算机执行前文论述发送密钥或接收密钥方法。
在一些可能的实施方式中,本申请提供的发送密钥或接收密钥方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在系统上运行时,程序代码用于使该控制设备执行本说明书上述描述的根据本申请各种示例性实施方式的发送密钥或接收密钥方法中的步骤。
本领域内的技术人员应明白,本申请的实施例可提供为方法、装置、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的系统。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令系统的制造品,该指令系统实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种发送密钥的方法,其特征在于,所述方法包括:
获取第一密钥和第二密钥,并加密所述第一密钥,得到并上传第一密钥隐藏表;
接收所述客户端发送的基于所述第一密钥隐藏表生成的客户端密文,根据所述第一密钥解密所述客户端密文,得到所述客户端的客户端号以及第三密钥;
根据所述第二密钥以及所述客户端号,生成目标密钥;
将通过第三密钥加密的目标密钥发送至客户端。
2.如权利要求1所述的方法,其特征在于,所述将通过第三密钥加密的目标密钥发送至客户端,包括:
使用第三密钥加密所述目标密钥,得到包含目标密钥的目标密文;
将所述目标密文发送至客户端。
3.一种接收密钥的方法,其特征在于,所述方法包括:
接收第一密钥隐藏表,并根据所述第一密钥隐藏表对客户端号和第三密钥加密,得到客户端密文;
将所述客户端密文发送至服务端,以触发服务端生成目标密文;
接收所述目标密文,根据所述第三密钥对所述目标密文解密,得到目标密钥。
4.如权利要求3所述的方法,其特征在于,所述接收第一密钥隐藏表,并根据所述第一密钥隐藏表对客户端号和第三密钥加密,得到客户端密文,包括:
接收服务端发送的第一密钥隐藏表;
获取客户端号和第三密钥;
使用所述第一密钥隐藏表,对所述客户端号和所述第三密钥进行白盒密码的加密处理,计算得到客户端密文。
5.一种发送密钥的装置,其特征在于,所述装置包括:
加密模块,用于获取第一密钥和第二密钥,并加密所述第一密钥,得到并上传第一密钥隐藏表;
获取模块,用于接收所述客户端发送的基于所述第一密钥隐藏表生成的客户端密文,根据所述第一密钥解密所述客户端密文,得到所述客户端的客户端号以及第三密钥;
生成模块,用于根据所述第二密钥以及所述客户端号,生成目标密钥;
发送模块,用于将通过第三密钥加密的目标密钥发送至客户端。
6.一种接收密钥的装置,其特征在于,所述装置包括:
加密模块,用于接收第一密钥隐藏表,并根据所述第一密钥隐藏表对客户端号和第三密钥加密,得到客户端密文;
发送模块,用于将所述客户端密文发送至服务端,以触发服务端生成目标密文;
接收模块,用于接收所述目标密文,根据所述第三密钥对所述目标密文解密,得到目标密钥。
7.如权利要求6所述的装置,其特征在于,所述加密模块,具体用于接收服务端发送的第一密钥隐藏表;获取客户端中的客户端号和第三密钥;客户端使用所述第一密钥隐藏表,对所述客户端号和所述第三密钥进行白盒密码的加密处理,计算得到客户端密文。
8.一种传输密钥的系统,其特征在于,所述系统包括:
所述用户端,用于获取第一密钥和第二密钥,并加密所述第一密钥,得到并上传第一密钥隐藏表;接收所述客户端发送的基于所述第一密钥隐藏表生成的客户端密文,根据所述第一密钥解密所述客户端密文,得到所述客户端的客户端号以及第三密钥;根据所述第二密钥以及所述客户端号,生成目标密钥;将通过第三密钥加密的目标密钥发送至客户端;
所述客户端,用于接收第一密钥隐藏表,并根据所述第一密钥隐藏表对客户端号和第三密钥加密,得到客户端密文;将所述客户端密文发送至服务端,以触发服务端生成目标密文;接收所述目标密文,根据所述第三密钥对所述目标密文解密,得到目标密钥。
9.一种电子设备,其特征在于,包括:
存储器,用于存放计算机程序;
处理器,用于执行所述存储器上所存放的计算机程序时,实现权利要求1-4中任一项所述的方法步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-4任一项所述的方法步骤。
CN202110831055.7A 2021-07-22 2021-07-22 一种发送密钥的方法、装置、系统及电子设备 Active CN113572604B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110831055.7A CN113572604B (zh) 2021-07-22 2021-07-22 一种发送密钥的方法、装置、系统及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110831055.7A CN113572604B (zh) 2021-07-22 2021-07-22 一种发送密钥的方法、装置、系统及电子设备

Publications (2)

Publication Number Publication Date
CN113572604A true CN113572604A (zh) 2021-10-29
CN113572604B CN113572604B (zh) 2023-05-23

Family

ID=78166323

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110831055.7A Active CN113572604B (zh) 2021-07-22 2021-07-22 一种发送密钥的方法、装置、系统及电子设备

Country Status (1)

Country Link
CN (1) CN113572604B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114095165A (zh) * 2021-11-22 2022-02-25 中国建设银行股份有限公司 密钥更新方法、服务端设备、客户端设备及存储介质
CN114499836A (zh) * 2021-12-29 2022-05-13 北京像素软件科技股份有限公司 一种密钥管理方法、装置、计算机设备及可读存储介质
CN115348011A (zh) * 2022-07-21 2022-11-15 中国电信股份有限公司 一种密钥处理方法、装置、电子设备和可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109067517A (zh) * 2018-06-22 2018-12-21 成都卫士通信息产业股份有限公司 加密、解密装置、加密、解密方法和隐藏密钥的通信方法
CN109450881A (zh) * 2018-10-26 2019-03-08 天津海泰方圆科技有限公司 一种数据传输系统、方法及装置
CN111464301A (zh) * 2020-04-28 2020-07-28 郑州信大捷安信息技术股份有限公司 一种密钥管理方法及系统
CN111585749A (zh) * 2016-10-26 2020-08-25 阿里巴巴集团控股有限公司 数据传输方法、装置、系统及设备
CN112039901A (zh) * 2020-09-02 2020-12-04 联仁健康医疗大数据科技股份有限公司 一种数据传输的方法、装置及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111585749A (zh) * 2016-10-26 2020-08-25 阿里巴巴集团控股有限公司 数据传输方法、装置、系统及设备
CN109067517A (zh) * 2018-06-22 2018-12-21 成都卫士通信息产业股份有限公司 加密、解密装置、加密、解密方法和隐藏密钥的通信方法
CN109450881A (zh) * 2018-10-26 2019-03-08 天津海泰方圆科技有限公司 一种数据传输系统、方法及装置
CN111464301A (zh) * 2020-04-28 2020-07-28 郑州信大捷安信息技术股份有限公司 一种密钥管理方法及系统
CN112039901A (zh) * 2020-09-02 2020-12-04 联仁健康医疗大数据科技股份有限公司 一种数据传输的方法、装置及系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114095165A (zh) * 2021-11-22 2022-02-25 中国建设银行股份有限公司 密钥更新方法、服务端设备、客户端设备及存储介质
CN114095165B (zh) * 2021-11-22 2024-04-26 中国建设银行股份有限公司 密钥更新方法、服务端设备、客户端设备及存储介质
CN114499836A (zh) * 2021-12-29 2022-05-13 北京像素软件科技股份有限公司 一种密钥管理方法、装置、计算机设备及可读存储介质
CN115348011A (zh) * 2022-07-21 2022-11-15 中国电信股份有限公司 一种密钥处理方法、装置、电子设备和可读存储介质
CN115348011B (zh) * 2022-07-21 2024-04-30 中国电信股份有限公司 一种密钥处理方法、装置、电子设备和可读存储介质

Also Published As

Publication number Publication date
CN113572604B (zh) 2023-05-23

Similar Documents

Publication Publication Date Title
US11706026B2 (en) Location aware cryptography
CN110855671B (zh) 一种可信计算方法和系统
CN108418681B (zh) 一种支持代理重加密的基于属性的密文检索系统及方法
CN104486315B (zh) 一种基于内容属性的可撤销密钥外包解密方法
CN113572604B (zh) 一种发送密钥的方法、装置、系统及电子设备
US9887838B2 (en) Method and device for secure communications over a network using a hardware security engine
US8712041B2 (en) Content protection apparatus and content encryption and decryption apparatus using white-box encryption table
CN109246098B (zh) 一种支持备份服务器同步密文比较的方法
CN106487506B (zh) 一种支持预加密和外包解密的多机构kp-abe方法
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
CN108491184B (zh) 随机数发生器的熵源采集方法、计算机设备及存储介质
US9641328B1 (en) Generation of public-private key pairs
US20190044922A1 (en) Symmetric key identity systems and methods
CN113904768B (zh) 基于sm9密钥封装机制的在线离线解密方法
CN109005184A (zh) 文件加密方法及装置、存储介质、终端
CN114244524B (zh) 一种基于区块链的数据共享方法及系统
CN113326518B (zh) 一种数据处理方法及装置
CN112737783B (zh) 一种基于sm2椭圆曲线的解密方法及设备
US9473471B2 (en) Method, apparatus and system for performing proxy transformation
CN116861477A (zh) 基于隐私保护的数据处理方法、系统、终端及存储介质
CN116232639B (zh) 数据传输方法、装置、计算机设备和存储介质
CN114050897B (zh) 一种基于sm9的异步密钥协商方法及装置
CN106972928A (zh) 一种堡垒机私钥管理方法、装置及系统
CN112398818A (zh) 一种软件激活方法及其相关装置
KR20150101896A (ko) 인터클라우드 환경에서의 데이터 공유 시스템 및 공유 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant