CN113709158A - 一种基于pki的安全电子邮件认证方法 - Google Patents

一种基于pki的安全电子邮件认证方法 Download PDF

Info

Publication number
CN113709158A
CN113709158A CN202110997269.1A CN202110997269A CN113709158A CN 113709158 A CN113709158 A CN 113709158A CN 202110997269 A CN202110997269 A CN 202110997269A CN 113709158 A CN113709158 A CN 113709158A
Authority
CN
China
Prior art keywords
mail
message
information
sender
receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110997269.1A
Other languages
English (en)
Inventor
吴文心
吴常胜
宋敏
霍朝辉
陈浩
华召云
葛国华
裴丽
石晨
李得兵
毕玉成
朱金玉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
Chizhou Power Supply Co of State Grid Anhui Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
Chizhou Power Supply Co of State Grid Anhui Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, Chizhou Power Supply Co of State Grid Anhui Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN202110997269.1A priority Critical patent/CN113709158A/zh
Publication of CN113709158A publication Critical patent/CN113709158A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Abstract

本发明公开了一种基于PKI的电子邮件安全认证方法,其步骤包括:1CA证书中心生成私钥、公钥和数字证书;2邮件发送方向CA证书中心发送查询邮件接收方的数字证书的请求;3CA证书中心向邮件发送方反馈数字证书信息;4邮件发送方对数字证书进行验证;5邮件发送方对邮件进行加密操作并发送;6邮件接收方对邮件内容信息进行验证;7邮件接收方收到邮件后发送回执信息;8邮件发送方收到回执信息并验证;9邮件发送方发送加密随机数;10邮件接收方对收到的随机数结果进行验证;11邮件接收方对邮件进行解密操作,以便阅读邮件内容。本发明能有效解决电子邮件传输中的存在篡改、泄露等安全风险,从而能保障电子邮件的保密性、完整性。

Description

一种基于PKI的安全电子邮件认证方法
技术领域
本发明涉及信息安全技术领域,具体的说是一种基于PKI的安全电子邮件认证方法。
背景技术
随着信息化的迅速发展,主要通过电话、微信、电子邮件等通信方式进行业务沟通,电子邮件作为网络信息交换的方式之一,得到了广泛的应用和发展。但由于网络的开放性,邮件系统受到窃听、假冒等安全威胁,因此,不得不考虑电子邮件在网络中的安全问题。
发明内容
本发明是为了解决上述现有技术存在的不足之处,提出一种基于PKI的安全电子邮件认证方法,以期能避免电子邮件在传输过程,导致邮件信息遭受篡改、泄露等安全风险,从而能保障电子邮件传输中信息的保密性、完整性。
本发明为达到上述发明目的,采用如下技术方案:
本发明一种基于PKI的电子邮件安全认证方法的特点是应用于由邮件发送方S、邮件接收方R和CA证书中心所构成的网络环境中,并包括如下步骤:
步骤1、所述CA证书中心生成自身的私钥SKCA和公钥PKCA、所述邮件发送方S的私钥SKs和公钥PKs、所述邮件接收方R的私钥SKR和公钥PKR;同时生成所述邮件发送方S的数字证书Cs及其有效时间,并颁发数字证书Cs,用于证明所述邮件发送方S的身份及其公钥PKs的合法性,生成所述邮件接收方R的数字证书CR及其有效时间,并颁发数字证书CR,用于证明所述邮件接收方R的身份及其公钥PKR的合法性;
步骤2、所述邮件发送方S向所述CA证书中心发送查询所述邮件接收方R的数字证书CR的请求:
步骤3、所述CA证书中心收到所述邮件发送方S的请求后,以组合方式{CR}PKS向所述邮件发送方S反馈所述数字证书CR
步骤4、所述邮件发送方S对数字证书CR进行验证,若验证成功,则开始发送邮件:
所述邮件发送方S接收到组合方式{CR}PKS后,首先使用私钥SKs对组合方式{CR}PKS进行解密,得到数字证书CR,再利用所述CA证书中心的公钥PKCA对数字证书CR进行验证,若验证成功,则表示数字证书CR为所述CA证书中心发送的,若验证失败,则退出;
所述邮件发送方S再采用MD5单向散列函数对数字证书CR的完整性进行验证,若验证成功,则表示数字证书CR为完整信息,若验证失败,则退出;
所述邮件发送方S最后查看数字证书CR的有效时间,若在有效时间内,则开始发送邮件,否则,停止发送邮件;
步骤5、所述邮件发送方S对邮件进行加密操作并发送:
首先所述邮件发送方S通过对称密钥加密算法生成加密随机数K,然后使用加密随机数K对邮件内容Message进行对称加密,得到邮件信息{Message}K,并将加密随机数K存储,其次对邮件信息{Message}K进行MD5单向散列函数运算,得到运算结果MD({Message}K)并保存,再次使用邮件发送方S的私钥SKS对运算结果MD({Message}K)进行签名操作,得到邮件发送方S的数字签名{MD({Message}K)}SKS,最后将数字证书CS、邮件信息{Message}K、数字签名{MD({Message}K)}SKS三者信息进行拼接,并使用邮件接收方R的公钥PKR对拼接后的信息进行加密操作,形成最终的邮件内容信息为{CS∪{Message}K∪{MD({Message}K)}SKS}PKR并发送给邮件接收方R;
步骤6、所述邮件接收方R对邮件内容信息进行验证:
所述邮件接收方R首先使用私有密钥SKS对接收到的邮件内容信息{CS∪{Message}K∪{MD({Message}K)}SKS}PKR进行解密,得到解密后的邮件内容CS∪{Message}K∪{MD({Message}K)}SKS;再使用邮件发送方S的公钥PKS对邮件内容CS∪{Message}K∪{MD({Message}K)}SKS进行验证操作,得到验证结果MD({Message}K),然后用MD5算法对验证结果MD({Message}K)作单向散列运算,得到运算结果(MD({Message}K))′,若MD({Message}K)与(MD({Message}K))′一致,则表示邮件内容未篡改,反之,表示邮件内容被篡改;
步骤7、所述邮件接收方R收到邮件后发送回执信息:
首先所述邮件接收方R通过自身的私钥SKR对MD{Message}K进行签名操作,得到邮件接收方R的数字签名{MD({Message}K)}SKR,然后使用邮件接收方R的公钥PKS对数字签名{MD({Message}K)}SKR进行加密,得到回执信息{{MD({Message}K)}SKR}PKS,并发送给邮件发送方S;
步骤8、所述邮件发送方S收到回执信息并验证:
所述邮件发送方S使用公钥PKS对所接收到的回执信息{{MD({Message}K)}SKR}PKS进行解密,得到解密信息{MD({Message}K)}SKR,然后使用邮件接收方R的公钥PKR对解密信息{MD({Message}K)}SKR进行验证,得到验证信息(MD({Message}K))′,若(MD({Message}K))′与MD({Message}K)一致,则表示邮件信息{Message}K未篡改,反之,则表示邮件信息{Message}K被篡改,并退出;
步骤9、验证成功后所述邮件发送方S发送加密随机数K:
所述邮件发送方S利用私钥SKS对加密随机数K进行散列运算和签名运算后,形成{MD(K)}SKS形式的签名,然后通过所述邮件接收方R的公钥PKR对加密随机数K和{MD(K)}SKS形式的签名进行拼接,得到拼接后的随机数结果{K∪{MD(K)}SKS}PKR并发送给邮件接收方R;
步骤10、所述邮件接收方R对收到的随机数结果进行验证:
所述邮件接收方R首先使用私钥PKR对接收到的加密随机数信息{K∪{MD(K)}SKS}PKR进行解密操作,得到解密后的随机数信息{K∪{MD(K)}SKS},然后使用所述邮件发送方S的公钥SKS对随机数信息{K∪{MD(K)}SKS}进行验证,得到两个验证结果MD(K)和K,同时邮件接收方R通过MD5算法对验证结果K作单向散列运算,得到运算结果(MD(K))′,若MD(K)与(MD(K))′信息一致,则表示加密随机数K信未篡改,反之,则表示加密随机数K被篡改,并退出;
步骤11、所述邮件接收方R对邮件进行解密操作,以便阅读邮件内容Message:
根据所述加密随机数K,所述邮件接收方R采用IDEA算法,对邮件信息{Message}K进行解密操作,得到邮件内容Message。
与现有技术相比,本发明的有益效果在于:
本发明方法基于公有密钥基础设施(PKI)充分利用了对称密钥加密算法的效率和非对称密钥加密算法的安全性能,保证了邮件传输和接收过程中的身份认证、抗否认性、数据的完整性和保密性。
附图说明
图1为本发明一种基于PKI的安全电子邮件认证方法的总体架构示意图。
图2为本发明一种基于PKI的安全电子邮件认证方法的流程图。
具体实施方式
本实施例中,如图1所示,为安全电子邮件认证方法的总体架构,分为三个层次:
第一层为CA证书中心,用于提供数据证书的生成和颁发,为第二层次邮件发送方Sender提供数字证书服务支持;
第二层为邮件发送方Sender,包括数字证书验证、邮件加密处理、回执信息验证、加密随机数加密处理,其中,数字证书验证对CA证书中心提供的证书进行验证,邮件加密处理对邮件内容进行加密操作,回执信息验证对邮件接收方Receiver的回执信息提供验证服务,加密随机数加密处理加密随机数进行加密处理并发送给邮件接收方Receiver;
第三层为邮件接收方Receiver,包括邮件信息验证、回执信息生成、加密随机数验证,其中,邮件信息验证是对邮件发送方Sender发送的邮件信息进行验证,确定邮件未被篡改,回执信息生成是完成回执信息的加密操作并发送至邮件发送方Sender,以便于获取邮件发送方Sender中加密随机数,加密随机数验证是对邮件发送方Sender发送的加密随机数进行验证,确定未被篡改,并最终完成邮件信息解密。
如图2所示,一种基于PKI的安全电子邮件认证方法是应用于由邮件发送方S、邮件接收方R和CA证书中心所构成的网络环境中,其中,邮件发送方S是指邮件的发送者;邮件接收方R是指邮件的接收者;CA证书中心是指对密钥的管理,包括私钥和公钥;其中私钥属于保密信息,公钥属于公开信息,并包括如下步骤:
步骤1、CA证书中心生成自身的私钥
Figure BDA0003234522090000041
和公钥
Figure BDA0003234522090000042
所述邮件发送方S的私钥SKs和公钥PKs、所述邮件接收方R的私钥SKR和公钥PKR;同时生成所述邮件发送方S的数字证书Cs及其有效时间,并颁发数字证书Cs,用于证明所述邮件发送方S的身份及其公钥PKs的合法性,生成所述邮件接收方R的数字证书CR及其有效时间,并颁发数字证书CR,用于证明所述邮件接收方R的身份及其公钥PKR的合法性;其中,数字证书CR是指一个用户的身份与用户所持有的公钥相结合的一种证书信息;
步骤2、邮件发送方S向CA证书中心发送查询邮件接收方R的数字证书CR的请求:
步骤3、CA证书中心向邮件发送方S反馈数字证书信息,其中,CA证书中心收到发送方S的请求后,以{CR}PKS的组合方式发送给邮件发送方S;
步骤4、邮件发送方S对数字证书CR进行验证,若验证成功,则开始发送邮件:
邮件发送方S接收到{CR}PKS后,首先使用私钥SKs对{CR}PKS进行解密,得到CR信息,再用CA中心的公钥
Figure BDA0003234522090000051
对CR进行验证,以确保信息的正确性,若验证成功,则采用MD5单向散列函数对CR的完整性进行验证,若验证成功,最后查看CR的有效时间,若在有效时期内,可开始发送邮件,否则停止发送邮件;
其中,MD5是指一种密码散列函数,可以产生出一个128位(16字节)的散列值(hashvalue),用于确保信息传输完整一致;
步骤5、邮件发送方S对邮件进行加密操作并发送:
邮件发送方S对数字证书验证后,首先通过对称密钥加密算法生成加密随机数K,然后使用加密随机数K对邮件内容Message进行对称加密,得到邮件信息{Message}K,并将加密随机数K存储,其次对{Message}K进行MD5单向散列函数运算,得到运算结果MD({Message}K)并保存,再次使用邮件发送方S的私有密钥SKS对MD({Message}K)进行签名操作,得到邮件发送方S的数字签名{MD({Message}K)}SKS,最后将CS、{Message}K、{MD({Message}K)}SKS三者信息进行拼接,并使用邮件接收方R的公有密钥PKR对拼接后信息进行加密操作,形成最终的邮件内容信息为{CS∪{Message}K∪{MD({Message}K)}SKS}PKR并发送给邮件接收方R;其中,对称密钥加密算法是指加密和解密使用相同密钥的算法;
步骤6、邮件接收方R对邮件进行验证:
邮件接收方R接收到邮件发送方S的邮件内容{CS∪{Message}K∪{MD({Message}K)}SKS}PKR后,首先使用私有密钥SKS对邮件内容进行解密,得到CS∪{Message}K∪{MD({Message}K)}SKS,同时邮件接收方R使用邮件发送方S的公有密钥PKS对CS∪{Message}K∪{MD({Message}K)}SKS进行验证操作,得到
MD({Message}K),邮件接收方R再用MD5算法对MD({Message}K)作单向散列运算,得到(MD({Message}K))′,若MD({Message}K)与(MD({Message}K))′一致,则表示邮件内容未篡改,反之,表示邮件内容被篡改;
步骤7、邮件接收方R收到邮件后发送回执信息:
邮件接收方R在收到邮件后,由于加密随机数K的原因,仍然无法阅读邮件。因此,首先邮件接收方R通过自身的私有密钥SKR对MD{Message}K进行签名操作,得到邮件接收方R的数字签名{MD({Message}K)}SKR,然后使用邮件接收方R的公有密钥PKS进行加密,得到回执信息{{MD({Message}K)}SKR}PKS,并发送给邮件发送方S;
步骤8、邮件发送方S收到回执并验证:
邮件发送方S接收到邮件发送方R的“回执”后,首先使用公有密钥PKS对{{MD({Message}K)}SKR}PKS进行解密,得到{MD({Message}K)}SKR,邮件发送方S通过邮件接收方R的公有密钥PKR对{MD({Message}K)}SKR进行验证,等得到(MD({Message}K))′,若(MD({Message}K))′与MD({Message}K)信息一致,则表示{Message}K信息未篡改,反之,则表示{Message}K被篡改;
步骤9、验证成功后所述邮件发送方S发送加密随机数K:
邮件发送方S首先通过私有密钥SKS对K进行散列运算、签名运算,形成{MD(K)}SKS形式的签名,然后通过邮件接收方R的公有密钥PKR对K、{MD(K)}SKS进行拼接,得到{K∪{MD(K)}SKS}PKR并发送给邮件接收方R;
步骤10、邮件接收方R对收到的加密随机数进行验证:
邮件接收方R接收到加密随机数信息{K∪{MD(K)}SKS}PKR后,首先使用私有密钥PKR进行解密操作,得到{K∪{MD(K)}SKS},然后使用邮件发送方S的公有密钥SKS对{K∪{MD(K)}SKS}进行验证,得到MD(K)和K,同时邮件接收方R通过MD5算法对K作单向散列运算而得(MD(K))′,若MD(K)与(MD(K))′信息一致,则表示K信息未篡改,反之,则表示K被篡改;
步骤11、邮件接收方R对邮件进行解密操作,方可阅读邮件:
根据步骤10得到K值,邮件接收方R采用IDEA算法,对{Message}K进行解密操作,得到Message信息,方可阅读邮件。

Claims (1)

1.一种基于PKI的电子邮件安全认证方法,其特征是应用于由邮件发送方S、邮件接收方R和CA证书中心所构成的网络环境中,并包括如下步骤:
步骤1、所述CA证书中心生成自身的私钥
Figure FDA0003234522080000011
和公钥
Figure FDA0003234522080000012
所述邮件发送方S的私钥SKs和公钥PKs、所述邮件接收方R的私钥SKR和公钥PKR;同时生成所述邮件发送方S的数字证书Cs及其有效时间,并颁发数字证书Cs,用于证明所述邮件发送方S的身份及其公钥PKs的合法性,生成所述邮件接收方R的数字证书CR及其有效时间,并颁发数字证书CR,用于证明所述邮件接收方R的身份及其公钥PKR的合法性;
步骤2、所述邮件发送方S向所述CA证书中心发送查询所述邮件接收方R的数字证书CR的请求:
步骤3、所述CA证书中心收到所述邮件发送方S的请求后,以组合方式{CR}PKS向所述邮件发送方S反馈所述数字证书CR
步骤4、所述邮件发送方S对数字证书CR进行验证,若验证成功,则开始发送邮件:
所述邮件发送方S接收到组合方式{CR}PKS后,首先使用私钥SKs对组合方式{CR}PKS进行解密,得到数字证书CR,再利用所述CA证书中心的公钥
Figure FDA0003234522080000013
对数字证书CR进行验证,若验证成功,则表示数字证书CR为所述CA证书中心发送的,若验证失败,则退出;
所述邮件发送方S再采用MD5单向散列函数对数字证书CR的完整性进行验证,若验证成功,则表示数字证书CR为完整信息,若验证失败,则退出;
所述邮件发送方S最后查看数字证书CR的有效时间,若在有效时间内,则开始发送邮件,否则,停止发送邮件;
步骤5、所述邮件发送方S对邮件进行加密操作并发送:
首先所述邮件发送方S通过对称密钥加密算法生成加密随机数K,然后使用加密随机数K对邮件内容Message进行对称加密,得到邮件信息{Message}K,并将加密随机数K存储,其次对邮件信息{Message}K进行MD5单向散列函数运算,得到运算结果MD({Message}K)并保存,再次使用邮件发送方S的私钥SKS对运算结果MD({Message}K)进行签名操作,得到邮件发送方S的数字签名{MD({Message}K)}SKS,最后将数字证书CS、邮件信息{Message}K、数字签名{MD({Message}K)}SKS三者信息进行拼接,并使用邮件接收方R的公钥PKR对拼接后的信息进行加密操作,形成最终的邮件内容信息为{CS∪{Message}K∪{MD({Message}K)}SKS}PKR并发送给邮件接收方R;
步骤6、所述邮件接收方R对邮件内容信息进行验证:
所述邮件接收方R首先使用私有密钥SKS对接收到的邮件内容信息{CS∪{Message}K∪{MD({Message}K)}SKS}PKR进行解密,得到解密后的邮件内容CS∪{Message}K∪{MD({Message}K)}SKS;再使用邮件发送方S的公钥PKS对邮件内容CS∪{Message}K∪{MD({Message}K)}SKS进行验证操作,得到验证结果MD({Message}K),然后用MD5算法对验证结果MD({Message}K)作单向散列运算,得到运算结果(MD({Message}K))′,若MD({Message}K)与(MD({Message}K))′一致,则表示邮件内容未篡改,反之,表示邮件内容被篡改;
步骤7、所述邮件接收方R收到邮件后发送回执信息:
首先所述邮件接收方R通过自身的私钥SKR对MD{Message}K进行签名操作,得到邮件接收方R的数字签名{MD({Message}K)}SKR,然后使用邮件接收方R的公钥PKS对数字签名{MD({Message}K)}SKR进行加密,得到回执信息{{MD({Message}K)}SKR}PKS,并发送给邮件发送方S;
步骤8、所述邮件发送方S收到回执信息并验证:
所述邮件发送方S使用公钥PKS对所接收到的回执信息{{MD({Message}K)}SKR}PKS进行解密,得到解密信息{MD({Message}K)}SKR,然后使用邮件接收方R的公钥PKR对解密信息{MD({Message}K)}SKR进行验证,得到验证信息(MD({Message}K))′,若(MD({Message}K))′与MD({Message}K)一致,则表示邮件信息{Message}K未篡改,反之,则表示邮件信息{Message}K被篡改,并退出;
步骤9、验证成功后所述邮件发送方S发送加密随机数K:
所述邮件发送方S利用私钥SKS对加密随机数K进行散列运算和签名运算后,形成{MD(K)}SKS形式的签名,然后通过所述邮件接收方R的公钥PKR对加密随机数K和{MD(K)}SKS形式的签名进行拼接,得到拼接后的随机数结果{K∪{MD(K)}SKS}PKR并发送给邮件接收方R;
步骤10、所述邮件接收方R对收到的随机数结果进行验证:
所述邮件接收方R首先使用私钥PKR对接收到的加密随机数信息{K∪{MD(K)}SKS}PKR进行解密操作,得到解密后的随机数信息{K∪{MD(K)}SKS},然后使用所述邮件发送方S的公钥SKS对随机数信息{K∪{MD(K)}SKS}进行验证,得到两个验证结果MD(K)和K,同时邮件接收方R通过MD5算法对验证结果K作单向散列运算,得到运算结果(MD(K))′,若MD(K)与(MD(K))′信息一致,则表示加密随机数K信未篡改,反之,则表示加密随机数K被篡改,并退出;
步骤11、所述邮件接收方R对邮件进行解密操作,以便阅读邮件内容Message:
根据所述加密随机数K,所述邮件接收方R采用IDEA算法,对邮件信息{Message}K进行解密操作,得到邮件内容Message。
CN202110997269.1A 2021-08-27 2021-08-27 一种基于pki的安全电子邮件认证方法 Pending CN113709158A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110997269.1A CN113709158A (zh) 2021-08-27 2021-08-27 一种基于pki的安全电子邮件认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110997269.1A CN113709158A (zh) 2021-08-27 2021-08-27 一种基于pki的安全电子邮件认证方法

Publications (1)

Publication Number Publication Date
CN113709158A true CN113709158A (zh) 2021-11-26

Family

ID=78656134

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110997269.1A Pending CN113709158A (zh) 2021-08-27 2021-08-27 一种基于pki的安全电子邮件认证方法

Country Status (1)

Country Link
CN (1) CN113709158A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115237943A (zh) * 2022-09-21 2022-10-25 南京易科腾信息技术有限公司 基于加密数据的数据检索方法、装置及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101043512A (zh) * 2006-03-21 2007-09-26 环达电脑(上海)有限公司 一种电子邮件系统
US8082446B1 (en) * 2006-11-30 2011-12-20 Media Sourcery, Inc. System and method for non-repudiation within a public key infrastructure
CN103107939A (zh) * 2013-02-19 2013-05-15 郑州信大捷安信息技术股份有限公司 基于公共安全设施管理平台的安全电子邮件的实现方法
CN103684794A (zh) * 2013-12-25 2014-03-26 华南理工大学 一种基于des、rsa、sha-1加密算法的通信数据加解密方法
CN105323070A (zh) * 2015-02-09 2016-02-10 北京中油瑞飞信息技术有限责任公司 一种基于数字信封的安全电子邮件实现方法
CN106209606A (zh) * 2016-08-31 2016-12-07 北京深思数盾科技股份有限公司 一种安全使用web邮件的方法、终端和系统
CN108696360A (zh) * 2018-04-16 2018-10-23 北京虎符信息技术有限公司 一种基于cpk密钥的ca证书发放方法及系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101043512A (zh) * 2006-03-21 2007-09-26 环达电脑(上海)有限公司 一种电子邮件系统
US8082446B1 (en) * 2006-11-30 2011-12-20 Media Sourcery, Inc. System and method for non-repudiation within a public key infrastructure
CN103107939A (zh) * 2013-02-19 2013-05-15 郑州信大捷安信息技术股份有限公司 基于公共安全设施管理平台的安全电子邮件的实现方法
CN103684794A (zh) * 2013-12-25 2014-03-26 华南理工大学 一种基于des、rsa、sha-1加密算法的通信数据加解密方法
CN105323070A (zh) * 2015-02-09 2016-02-10 北京中油瑞飞信息技术有限责任公司 一种基于数字信封的安全电子邮件实现方法
CN106209606A (zh) * 2016-08-31 2016-12-07 北京深思数盾科技股份有限公司 一种安全使用web邮件的方法、终端和系统
CN108696360A (zh) * 2018-04-16 2018-10-23 北京虎符信息技术有限公司 一种基于cpk密钥的ca证书发放方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李正林: "一种基于PKI的安全电子邮件协议的设计", 《微机发展》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115237943A (zh) * 2022-09-21 2022-10-25 南京易科腾信息技术有限公司 基于加密数据的数据检索方法、装置及存储介质
CN115237943B (zh) * 2022-09-21 2022-12-09 南京易科腾信息技术有限公司 基于加密数据的数据检索方法、装置及存储介质

Similar Documents

Publication Publication Date Title
CN108599954B (zh) 基于分布式账本的身份验证方法
CN107888560B (zh) 一种移动智能终端邮件安全传输系统及方法
CN108199835B (zh) 一种多方联合私钥解密方法
EP2416524B1 (en) System and method for secure transaction of data between wireless communication device and server
CN103166958B (zh) 一种文件的保护方法及系统
CN101640590B (zh) 一种获取标识密码算法私钥的方法和密码中心
CN108683647B (zh) 一种基于多重加密的数据传输方法
CN108768930A (zh) 一种数据的加密传输方法
CN108243166A (zh) 一种基于USBKey的身份认证方法和系统
CN104243494B (zh) 一种数据处理方法
CN101247605A (zh) 短信息加密、签名方法、移动终端及短信息加密系统
CN102572817A (zh) 实现移动通信保密的方法和智能存储卡
CN107483429B (zh) 一种数据加密方法和装置
US20200351100A1 (en) Cryptographic method for verifying data
CN112020038A (zh) 一种适用于轨道交通移动应用的国产加密终端
CN103297230B (zh) 信息加解密方法、装置及系统
CN112564906A (zh) 一种基于区块链的数据安全交互方法及系统
CN102447705A (zh) 数字证书撤销方法及设备
CN114650173A (zh) 一种加密通讯方法及系统
CN112417502B (zh) 基于区块链、去中心化部署的分布式即时通讯系统及方法
CN113709158A (zh) 一种基于pki的安全电子邮件认证方法
CN113676330B (zh) 一种基于二级密钥的数字证书申请系统及方法
CN115174277A (zh) 基于区块链的数据通信和档案交换方法
JPH0981523A (ja) 認証方法
CN102739604B (zh) 媒体消息安全传输的方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20211126

WD01 Invention patent application deemed withdrawn after publication