CN114039723A - 一种共享密钥的生成方法、装置、电子设备及存储介质 - Google Patents
一种共享密钥的生成方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114039723A CN114039723A CN202111234991.6A CN202111234991A CN114039723A CN 114039723 A CN114039723 A CN 114039723A CN 202111234991 A CN202111234991 A CN 202111234991A CN 114039723 A CN114039723 A CN 114039723A
- Authority
- CN
- China
- Prior art keywords
- server
- encryption suite
- communication
- message
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000004891 communication Methods 0.000 claims abstract description 154
- 230000004044 response Effects 0.000 claims abstract description 61
- 238000004590 computer program Methods 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 abstract description 9
- 230000008569 process Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种共享密钥的生成方法、装置、电子设备及存储介质。方法包括:向服务器发送通信请求报文;接收所述服务器根据所述通信请求报文反馈的通信应答报文,所述通信应答报文携带加密套件;根据所述通信应答报文携带的加密套件确定所述客户端与所述服务器共同支持的目标加密套件,并生成候选密钥,且将所述候选密钥携带在协商报文发送至所述服务器;接收所述服务器根据所述协商报文反馈的协商结果,在所述协商结果为协商通过的情况下,将所述候选密钥确定为共享密钥。本申请实施例通过在客户端和服务端之间通过固定加密套件以及共享密钥,能够摆脱对rpc层的依赖,双方可以单独对数据进行加密传输,在保证安全的前提下,提高了数据传输效率。
Description
技术领域
本申请涉及数据处理领域,尤其涉及一种共享密钥的生成方法、装置、电子设备及存储介质。
背景技术
nfs是一种被广泛使用的文件共享协议,其通过网络传输的方式将远端的文件共享给用户使用。nfs报文被封装在rpc层中传输,作为rpc的载体部分,nfs一直没有原生的加密支持,而是依赖rpc的认证机制;目前也只有kerberos认证能够提供数据的加密,其它认证方式不具备加密的功能。rpc层包含对用户进行认证的逻辑,但是只有kerberos认证能够提供后期的数据加密传输,如果想把认证和数据加密拆分就会出现明显的安全性问题。
发明内容
为了解决上述技术问题或者至少部分地解决上述技术问题,本申请提供了一种共享密钥的生成方法、装置、电子设备及存储介质。
根据本申请实施例的另一方面,提供了一种共享密钥的生成方法,其特征在于,应用于客户端,所述方法包括:
向服务器发送通信请求报文;
接收所述服务器根据所述通信请求报文反馈的通信应答报文,其中,所述通信应答报文携带加密套件;
根据所述通信应答报文携带的加密套件确定所述客户端与所述服务器共同支持的目标加密套件,并生成候选密钥,且将所述候选密钥携带在协商报文发送至所述服务器;
接收所述服务器根据所述协商报文反馈的协商结果,在所述协商结果为协商通过的情况下,将所述候选密钥确定为共享密钥。
进一步地,所述向服务器发送通信请求报文,包括:
根据文件共享协议生成所述通信请求报文,并将所述通信请求报文发送至所述服务器;
或,
获取所述客户端当前支持的第一加密套件,将所述第一加密套件携带在所述通信请求报文,并将所述通信请求报文发送至所述服务器。
进一步地,所述根据所述通信应答报文携带的加密套件确定所述客户端与所述服务器共同支持的目标加密套件,包括:
将所述通信应答报文中携带的加密套件确定为所述客户端与所述服务器共同支持的目标加密套件,其中,所述目标加密条件是所述服务器根据所述通信请求报文中携带的第一加密套件与所述服务器支持的第二加密套件进行对比得到的。
进一步地,所述根据所述通信应答报文携带的加密套件确定所述客户端与所述服务器共同支持的目标加密套件,包括:
获取所述客户端当前支持的第一加密套件;
将所述通信应答报文中携带的加密套件确定为所述服务器支持的第二加密套件;
将所述第一加密套件和所述第二加密套件进行对比,将所述第一加密套件和所述第二加密套件中相同的加密套件,确定为所述服务器与所述客户端共同支持的目标加密套件。
进一步地,所述方法还包括:
获取待传输的初始数据文件;
使用所述目标加密套件对所述初始数据文件进行加密,得到目标数据文件;
向所述服务器发送所述目标数据文件,以使所述服务器根据所述共享密钥对所述目标数据文件进行解密。
根据本申请实施例的另一个方面,还提供了一种共享密钥的生成方法,应用于服务器,所述方法包括:
接收客户端发送的通信请求报文;
解析所述通信请求报文,确定所述通信请求报文的报文信息;
获取与所述报文信息相匹配的加密套件,并将所述加密套件携带在通信应答报文;
向所述客户端发送所述通信应答报文。
根据本申请实施例的另一个方面,还提供了一种共享密钥的生成装置,包括:
发送模块,用于向服务器发送通信请求报文;
接收模块,用于接收所述服务器根据所述通信请求报文反馈的通信应答报文,其中,所述通信应答报文携带目标加密套件;
生成模块,用于根据所述通信应答报文携带的加密套件确定所述客户端与所述服务器共同支持的目标加密套件,并生成候选密钥,且将所述候选密钥携带在协商报文发送至所述服务器;
处理模块,用于接收所述服务器根据所述协商报文反馈的协商结果,在所述协商结果为协商通过的情况下,将所述候选密钥确定为共享密钥。
根据本申请实施例的另一个方面,还提供了一种共享密钥的生成装置,包括
接收模块,用于接收客户端发送的通信请求报文;
解密模块,用于解析所述通信请求报文,确定所述通信请求报文的报文信息;
获取模块,用于获取与所述报文信息相匹配的加密套件,并将所述加密套件携带在通信应答报文;
发送模块,用于向所述客户端发送所述通信应答报文。
根据本申请实施例的另一方面,还提供了一种存储介质,该存储介质包括存储的程序,程序运行时执行上述的步骤。
根据本申请实施例的另一方面,还提供了一种电子装置,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;其中:存储器,用于存放计算机程序;处理器,用于通过运行存储器上所存放的程序来执行上述方法中的步骤。
本申请实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述方法中的步骤。
本申请实施例提供的上述技术方案与现有技术相比具有如下优点:本申请实施例通过在客户端和服务端之间通过固定加密套件以及共享密钥,能够摆脱对rpc层的依赖,双方可以单独对数据进行加密传输,在保证数据安全的前提下,提高了数据传输效率。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种共享密钥的生成方法的流程图;
图2为本申请另一实施例提供的一种共享密钥的生成方法的流程图;
图3为本申请实施例提供的一种共享密钥的生成装置的框图;
图4为本申请另一实施例提供的一种共享密钥的生成装置的框图;
图5为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个类似的实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本申请实施例提供了一种智能家居设备的控制方法、装置及系统。本发明实施例所提供的方法可以应用于任意需要的电子设备,例如,可以为服务器、终端等电子设备,在此不做具体限定,为描述方便,后续简称为电子设备。
根据本申请实施例的一方面,提供了一种共享密钥的生成方法的方法实施例,该方法应用于客户端。图1为本申请实施例提供的一种共享密钥的生成方法的流程图,如图1所示,该方法包括:
步骤S11,向服务器发送通信请求报文。
在本申请实施例中,向服务器发送通信请求报文,包括:根据文件共享协议生成通信请求报文,并将通信请求报文发送至服务器。
需要说明的是,在客户端存在数据加密需求时,获取数据加密需求的优先级,如果优先级大于预设优先级的情况下,会通过共享协议自动生成通信请求报文,并将该通信请求报文发送至服务器,用于获取服务器的加密套件。其中文件共享协议为nfs协议,通信请求报文可以是NULL报文。
其中,nfs协议目前是既支持tcp协议也支持udp协议的,为了能够识别出需要使用的加密套件和密钥信息,本申请实施例只适用于tcp协议,因为udp协议没有连接的概念,每次传输都是使用了新的端口,无法每次都要进行套件协商和密钥协商的流程。所以,如果要支持原生的nfs加密,只能使用tcp协议。
在本申请实施例中,向服务器发送通信请求报文的过程还可以包括:获取客户端当前支持的第一加密套件,将第一加密套件携带在通信请求报文,并将通信请求报文发送至服务器。
需要说明的是,在客户端存在数据加密需求时,获取数据加密需求的优先级,如果优先级小于或等于预设优先级的情况下,会获取客户端当前支持的第一加密套件,并将第一加密套件携带在通信请求报文,并将通信请求报文发送至服务器,其中,通信请求报文是客户端根据文件共享协议生成的。
步骤S12,接收服务器根据通信请求报文反馈的通信应答报文,其中,通信应答报文携带加密套件。
在本申请实施例中,服务器在接收到通信请求报文后,会根据通信请求报文携带的报文内容生成通信应答报文,然后服务器将生成的通信应答报文反馈至客户端。其中,通信请求报文携带的报文内容可以是加密套件。
需要说明的是,服务器反馈的通信应答报文中携带的加密套件可以是服务器支持的所有加密套件,也可以是服务器支持的部分加密套件。
步骤S13,根据通信应答报文携带的加密套件确定客户端与服务器共同支持的目标加密套件,并生成候选密钥,且将候选密钥携带在协商报文发送至服务器。
在本申请实施例中,步骤S13,根据通信应答报文携带的加密套件确定客户端与服务器共同支持的目标加密套件,包括:将从通信应答报文中携带的加密套件确定为客户端与服务器共同支持的目标加密套件,其中,目标加密条件是服务器根据通信请求报文中携带的第一加密套件与服务器支持的第二加密套件进行对比得到的。
需要说明的是,当通信应答报文中携带的加密套件是服务器支持的部分加密套件的情况下,则说明客户端在向服务器发送的通信请求报文中携带客户端当前支持的第一加密套件,服务器在接收到通信请求报文后,会将第一加密套件与服务器当前支持的第二加密套件进行匹配,然后选择第一加密套件与第二加密套件中相同的加密套件添加到通信应答报文,并将通信应答报文反馈给客户端。因此在这种情况下,客户端在接收到通信应答报文后,会直接将通信应答报文中携带的加密套件,确定为目标加密套件。
在本申请实施例中,步骤S13,根据通信应答报文携带的加密套件确定客户端与服务器共同支持的目标加密套件,包括以下步骤B1-B3:
步骤B1,获取客户端当前支持的第一加密套件。
步骤B2,将通信应答报文中携带的加密套件确定为服务器支持的第二加密套件。
步骤B3,将第一加密套件和第二加密套件进行对比,将第一加密套件和第二加密套件中相同的加密套件,确定为服务器与客户端共同支持的目标加密套件。
需要说明的是,当通信应答报文中携带的加密套件是服务器支持的全部加密套件的情况下,则说明客户端在向服务器发送的通信请求报文为空报文,服务器在接收到通信请求报文后,会将第一加密套件携带在通信应答报文,并将通信应答报文反馈给客户端,客户端在接收到通信应答报文后,会将第一加密套件和第二加密套件进行对比,将第一加密套件和第二加密套件中相同的加密套件,确定为目标套件。
在本申请实施例中,生成候选密钥的过程如下:客户端在发送通信请求报文时,会生成一个私有随机数A,然后计算gAmodp=Ya,将Ya作为第一候选密钥,并通过公网发送第一候选密钥Ya给服务器。
步骤S14,接收服务器根据协商报文反馈的协商结果,在协商结果为协商通过的情况下,将候选密钥确定为共享密钥。
在本申请实施例中,服务器在收到第一候选密钥Ya后,会生成一个私有的随机数B,计算gBmodp=Yb,将第二候选密钥Ya通过公网发送给客户端。后续客户端根据第二候选密钥计算协商密钥K,服务器根据第一候选密钥计算协商密钥K。最后将协商密钥K确定为共享密钥。
在本申请实施例中,方法还包括以下步骤C1-C3:
步骤C1,获取待传输的初始数据文件。
步骤C2,使用目标加密套件对初始数据文件进行加密,得到目标数据文件。
步骤C3,向服务器发送目标数据文件,以使服务器根据共享密钥对目标数据文件进行解密。
在本申请实施例中,目标加密套件包括至少一个加密算法和加密等级,数据文件不同的加密等级对应不同的数据加密算法。当客户端要向服务器发送初始数据文件时,客户端会根据目标加密套件对初始数据文件进行加密得到目标数据文件,目标加密套件中包括的加密算法以及加密等级,然后将目标数据文件发送至服务器,服务器在接收到目标数据文件后,会根据协商好的共享密钥对目标数据文件进行解密,得到初始数据文件。
作为一个示例,对于初始数据文件为视频文件时,获取视频文件对应的加密等级,根据加密等级确定视频文件中的进行加密的视频元素,其中,加密等级可以是客户端预先指定的。例如:加密等级为第一等级时,视频元素为视频文件中的部分关键帧;加密等级为第二等级时,视频元素为视频文件中的全部关键帧;加密等级为第三等级时,视频元素为全部视频文件。在根据加密等级确定进行加密的视频元素后,采加密等级对应的加密算法对视频元素进行加密,得到最终的视频文件。
本申请实施例通过在客户端和服务端之间通过固定加密套件以及共享密钥,能够摆脱对rpc层的依赖,双方可以单独对数据进行加密传输,在保证数据安全的前提下,提高了数据传输效率。需要说明的是,nfs协议的内容依然是作为rpc层的载体在网络中传输的,如果rpc层选择了其它认证方式,比如匿名认证,nfs协议依然可以支持数据加密。
根据本申请实施例的另一个方面,还提供了一种共享密钥的生成方法,应用于服务器,图2为本申请实施例提供的一种共享密钥的生成方法的流程图,如图2所示,该方法包括:
步骤S21,接收客户端发送的通信请求报文。
步骤S22,解析通信请求报文,确定通信请求报文的报文信息。
在本申请实施例中,通过解析通信请求报文中携带的报文信息,根据报文信息确定通信请求报文是否为空报文。例如:报文信息中不包括客户端支持的第一加密套件的情况下,确定通信请求报文属于空报文。如果报文信息中包括客户端支持的第一加密套件的情况下,确定通信请求报文部属于空报文。
步骤S23,获取与报文信息相匹配的加密套件,并将加密套件携带在通信应答报文。
在本申请实施例中,获取与报文信息相匹配的加密套件包括:在报文信息中包括第一加密套件的情况下,服务器会调用当前所支持的第二加密套件,并将第一加密套件和第二加密套件进行匹配,确定第一加密套件和第二加密套件中相同的加密套件,并将该加密套件携带在通信应答报文中。
在本申请实施例中,获取与报文信息相匹配的加密套件包括:在报文信息中不包括第一加密套件的情况下,服务器会调用当前所支持的第二加密套件,并将第二加密套件携带在通信应答报文中。
步骤S24,向客户端发送通信应答报文。
本申请实施例通过在客户端和服务端之间通过固定加密套件以及共享密钥,能够摆脱对rpc层的依赖,双方可以单独对数据进行加密传输,在保证数据安全的前提下,提高了数据传输效率。
图3为本申请实施例提供的一种共享密钥的生成装置的框图,该装置可以通过软件、硬件或者两者的结合实现成为电子设备的部分或者全部。如图3所示,该装置包括:
发送模块31,用于向服务器发送通信请求报文;
接收模块32,用于接收服务器根据通信请求报文反馈的通信应答报文,其中,通信应答报文携带目标加密套件;
生成模块33,用于根据通信应答报文携带的加密套件确定客户端与服务器共同支持的目标加密套件,并生成候选密钥,且将候选密钥携带在协商报文发送至服务器;
处理模块34,用于接收服务器根据协商报文反馈的协商结果,在协商结果为协商通过的情况下,将候选密钥确定为共享密钥。
在本申请实施例中,发送模块31,用于根据文件共享协议生成通信请求报文,并将通信请求报文发送至服务器;
在本申请实施例中,发送模块31,用于获取客户端当前支持的第一加密套件,将第一加密套件携带在通信请求报文,并将通信请求报文发送至服务器。
在本申请实施例中,生成模块33,用于将从通信应答报文中携带的加密套件确定为客户端与服务器共同支持的目标加密套件,其中,目标加密条件是服务器根据通信请求报文中携带的第一加密套件与服务器支持的第二加密套件进行对比得到的。
在本申请实施例中,生成模块33,用于获取客户端当前支持的第一加密套件;将通信应答报文中携带的加密套件确定为服务器支持的第二加密套件;将第一加密套件和第二加密套件进行对比,将第一加密套件和第二加密套件中相同的加密套件,确定为服务器与客户端共同支持的目标加密套件。
在本申请实施例中,共享密钥的生成装置还包括:数据传输装置,用于获取待传输的初始数据文件;使用目标加密套件以及共享密钥对初始数据文件进行加密,得到目标数据文件;向服务器发送目标数据文件,以使服务器根据共享密钥对目标数据文件进行解密。
图4为本申请实施例提供的一种共享密钥的生成装置的框图,该装置可以通过软件、硬件或者两者的结合实现成为电子设备的部分或者全部。如图4所示,该装置包括:
接收模块41,用于接收客户端发送的通信请求报文;
解密模块42,用于解析通信请求报文,确定通信请求报文的报文信息;
获取模块43,用于获取与报文信息相匹配的加密套件,并将加密套件携带在通信应答报文;
发送模块44,用于向客户端发送通信应答报文。
本申请实施例还提供一种电子设备,如图5所示,电子设备可以包括:处理器1501、通信接口1502、存储器1503和通信总线1504,其中,处理器1501,通信接口1502,存储器1503通过通信总线1504完成相互间的通信。
存储器1503,用于存放计算机程序;
处理器1501,用于执行存储器1503上所存放的计算机程序时,实现上述实施例的步骤。
上述终端提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,简称PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,简称EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述终端与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,简称RAM),也可以包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital Signal Processing,简称DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本申请提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述实施例中任一所述的共享密钥的生成方法。
在本申请提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一所述的共享密钥的生成方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘SolidState Disk)等。
以上所述仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本申请的保护范围内。
以上所述仅是本申请的具体实施方式,使本领域技术人员能够理解或实现本申请。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种共享密钥的生成方法,其特征在于,应用于客户端,所述方法包括:
向服务器发送通信请求报文;
接收所述服务器根据所述通信请求报文反馈的通信应答报文,其中,所述通信应答报文携带加密套件;
根据所述通信应答报文携带的加密套件确定所述客户端与所述服务器共同支持的目标加密套件,并生成候选密钥,且将所述候选密钥携带在协商报文发送至所述服务器;
接收所述服务器根据所述协商报文反馈的协商结果,在所述协商结果为协商通过的情况下,将所述候选密钥确定为共享密钥。
2.根据权利要求1所述的方法,其特征在于,所述向服务器发送通信请求报文,包括:
根据文件共享协议生成所述通信请求报文,并将所述通信请求报文发送至所述服务器;
或,
获取所述客户端当前支持的第一加密套件,将所述第一加密套件携带在所述通信请求报文,并将所述通信请求报文发送至所述服务器。
3.根据权利要求1所述的方法,其特征在于,所述根据所述通信应答报文携带的加密套件确定所述客户端与所述服务器共同支持的目标加密套件,包括:
将所述通信应答报文中携带的加密套件确定为所述客户端与所述服务器共同支持的目标加密套件,其中,所述目标加密条件是所述服务器根据所述通信请求报文中携带的第一加密套件与所述服务器支持的第二加密套件进行对比得到的。
4.根据权利要求1所述的方法,其特征在于,所述根据所述通信应答报文携带的加密套件确定所述客户端与所述服务器共同支持的目标加密套件,包括:
获取所述客户端当前支持的第一加密套件;
将所述通信应答报文中携带的加密套件确定为所述服务器支持的第二加密套件;
将所述第一加密套件和所述第二加密套件进行对比,将所述第一加密套件和所述第二加密套件中相同的加密套件,确定为所述服务器与所述客户端共同支持的目标加密套件。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取待传输的初始数据文件;
使用所述目标加密套件对所述初始数据文件进行加密,得到目标数据文件;
向所述服务器发送所述目标数据文件,以使所述服务器根据所述共享密钥对所述目标数据文件进行解密。
6.一种共享密钥的生成方法,其特征在于,应用于服务器,所述方法包括:
接收客户端发送的通信请求报文;
解析所述通信请求报文,确定所述通信请求报文的报文信息;
获取与所述报文信息相匹配的加密套件,并将所述加密套件携带在通信应答报文;
向所述客户端发送所述通信应答报文。
7.一种共享密钥的生成装置,其特征在于,包括:
发送模块,用于向服务器发送通信请求报文;
接收模块,用于接收所述服务器根据所述通信请求报文反馈的通信应答报文,其中,所述通信应答报文携带目标加密套件;
生成模块,用于根据所述通信应答报文携带的加密套件确定客户端与所述服务器共同支持的目标加密套件,并生成候选密钥,且将所述候选密钥携带在协商报文发送至所述服务器;
处理模块,用于接收所述服务器根据所述协商报文反馈的协商结果,在所述协商结果为协商通过的情况下,将所述候选密钥确定为共享密钥。
8.一种共享密钥的生成装置,其特征在于,包括
接收模块,用于接收客户端发送的通信请求报文;
解密模块,用于解析所述通信请求报文,确定所述通信请求报文的报文信息;
获取模块,用于获取与所述报文信息相匹配的加密套件,并将所述加密套件携带在通信应答报文;
发送模块,用于向所述客户端发送所述通信应答报文。
9.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,所述程序运行时执行上述权利要求1至6中任一项所述的方法步骤。
10.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;其中:
存储器,用于存放计算机程序;
处理器,用于通过运行存储器上所存放的程序来执行权利要求1-6中任一项所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111234991.6A CN114039723A (zh) | 2021-10-22 | 2021-10-22 | 一种共享密钥的生成方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111234991.6A CN114039723A (zh) | 2021-10-22 | 2021-10-22 | 一种共享密钥的生成方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114039723A true CN114039723A (zh) | 2022-02-11 |
Family
ID=80141735
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111234991.6A Pending CN114039723A (zh) | 2021-10-22 | 2021-10-22 | 一种共享密钥的生成方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114039723A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117527238A (zh) * | 2024-01-03 | 2024-02-06 | 成都新希望金融信息有限公司 | 密钥生成方法、装置、电子设备及存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113438071A (zh) * | 2021-05-28 | 2021-09-24 | 荣耀终端有限公司 | 安全通信的方法及设备 |
-
2021
- 2021-10-22 CN CN202111234991.6A patent/CN114039723A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113438071A (zh) * | 2021-05-28 | 2021-09-24 | 荣耀终端有限公司 | 安全通信的方法及设备 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117527238A (zh) * | 2024-01-03 | 2024-02-06 | 成都新希望金融信息有限公司 | 密钥生成方法、装置、电子设备及存储介质 |
CN117527238B (zh) * | 2024-01-03 | 2024-03-19 | 成都新希望金融信息有限公司 | 密钥生成方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108512846B (zh) | 一种终端与服务器之间的双向认证方法和装置 | |
US11303431B2 (en) | Method and system for performing SSL handshake | |
US20230155989A1 (en) | Self-encrypting key management system | |
CN108989848B (zh) | 一种视频资源文件的获取方法和管理系统 | |
WO2016107319A1 (zh) | 加载安全密钥存储硬件的方法和浏览器客户端装置 | |
US20110167263A1 (en) | Wireless connections to a wireless access point | |
US10680835B2 (en) | Secure authentication of remote equipment | |
CN112823503B (zh) | 一种数据访问方法、数据访问装置及移动终端 | |
CN108923925B (zh) | 应用于区块链的数据存储方法和装置 | |
WO2022246997A1 (zh) | 业务处理方法、装置、服务器及存储介质 | |
US11671279B2 (en) | Determining a session key using session data | |
CN106789008B (zh) | 对可共享的加密数据进行解密的方法、装置及系统 | |
CN114338844A (zh) | 一种客户端服务器之间的跨协议通信方法及装置 | |
CN110138765B (zh) | 数据处理方法、装置、计算机设备和计算机可读存储介质 | |
WO2023141876A1 (zh) | 数据传输方法、装置、系统、电子设备及可读介质 | |
CN116366364A (zh) | 一种用于云电脑的终端数据处理方法及系统 | |
CN113094190B (zh) | 微服务调用方法、调用装置、电子设备和存储介质 | |
CN114039723A (zh) | 一种共享密钥的生成方法、装置、电子设备及存储介质 | |
CN115296807B (zh) | 用于预防工控网络病毒的密钥生成方法、装置、设备 | |
CN111787048A (zh) | 一种终端设备的连接方法、调度服务器及物联网系统 | |
CN112994882B (zh) | 基于区块链的鉴权方法、装置、介质及设备 | |
CN113595962B (zh) | 一种安全管控的方法、装置和安全管控设备 | |
CN115118426A (zh) | 区块链系统的数据处理方法、装置、设备及存储介质 | |
CN110248166B (zh) | 视频信息的处理方法、客户端、电子设备及存储介质 | |
CN114239010B (zh) | 一种多节点分布式认证方法、系统、电子设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220211 |