CN114070640A - 一种安全通信方法及系统 - Google Patents

一种安全通信方法及系统 Download PDF

Info

Publication number
CN114070640A
CN114070640A CN202111415093.0A CN202111415093A CN114070640A CN 114070640 A CN114070640 A CN 114070640A CN 202111415093 A CN202111415093 A CN 202111415093A CN 114070640 A CN114070640 A CN 114070640A
Authority
CN
China
Prior art keywords
key
key component
encryption
character string
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111415093.0A
Other languages
English (en)
Other versions
CN114070640B (zh
Inventor
许成弟
朱明星
邵光远
周继华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aerospace Xintong Technology Co ltd
Original Assignee
Aerospace Xintong Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aerospace Xintong Technology Co ltd filed Critical Aerospace Xintong Technology Co ltd
Priority to CN202111415093.0A priority Critical patent/CN114070640B/zh
Publication of CN114070640A publication Critical patent/CN114070640A/zh
Application granted granted Critical
Publication of CN114070640B publication Critical patent/CN114070640B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及通信技术领域,具体公开了一种安全通信方法及系统,其中方法包括如下步骤:S1、接收密钥分量;S2、验证密钥分量来源是否合法;S3、若不合法,发送重发请求;若合法,存储密钥分量;S4、随机生成字符串,基于字符串加密密钥分量,并将字符串和加密后的密钥分量发送至通信的对端设备;S5、接收对端设备发送的密钥分量和字符串,基于对端设备发送的字符串解密密钥分量并验证是否正确;S6、若不正确,向对端设备发送重发请求;若正确,将本地的密钥分量和接收的密钥分量合成加解密密钥。采用本发明的技术方案能够在保证安全性的同时能提高业务处理效率。

Description

一种安全通信方法及系统
技术领域
本发明涉及通信技术领域,特别涉及一种安全通信方法及系统。
背景技术
在电力等传统工业领域,传统的设备往往不具备数字通信功能,但是在工业物联网时代,边缘计算+智能网关+智能终端的物联网架构,使得新型的智能设备接入互联网,打破了设备终端的信息孤岛,使用户可远程获取设备信息、执行指令等。但是数字通信也带来了安全隐患:易被非法用户破解信息,进而篡改信息,给企业和用户带来损失。使得数字通信的隐私安全备受关注。
所以新型设备都应该具备数据加密功能,以保证数字通信安全。当前的加解密方法主要分为对称加解密和非对称加解密方法,对称加解密方法加解密速度快、但因共用一把密钥,密钥管理和分配存在风险;非对称加解密方法安全性高,但加解密速度慢,对设备硬件要求高。物联网的加解密技术大多参考HTTPS协议的思路,将对称加解密和非对称加解密技术应用于物联网中。非对称加解密技术原理使用的模运算进行加解密,对ALU(算术逻辑)单元要求较高,物联网中设备例如智能网关和设备终端低功耗、存储能力和算力有限,处理非对称加解密效率较低,导致非对称加解密的方法对设备的业务处理效率影响很大。
为此需要一种在保证安全性的同时能提高业务处理效率的安全通信方法及系统。
发明内容
本发明的目的之一在于提供一种安全通信方法,能够在保证安全性的同时能提高业务处理效率。
为了解决上述技术问题,本申请提供如下技术方案:
一种安全通信方法,包括如下步骤:
S1、接收密钥分量;
S2、验证密钥分量来源是否合法;
S3、若不合法,发送重发请求;若合法,存储密钥分量;
S4、随机生成字符串,基于字符串加密密钥分量,并将字符串和加密后的密钥分量发送至通信的对端设备;
S5、接收对端设备发送的密钥分量和字符串,基于对端设备发送的字符串解密密钥分量并验证是否正确;
S6、若不正确,向对端设备发送重发请求;若正确,将本地的密钥分量和接收的密钥分量合成加解密密钥。
基础方案原理及有益效果如下:
本方案中,物理网中的设备可以在非业务通信中,获得密钥分量,并对密钥分量进行验证,保证密钥分量安全可靠。本地设备只存有密钥分量,需要和其他对端设备进行通信才能获得另外的密钥分量,降低因本地设备被破解而造成的加解密密钥泄露的风险。本地设备在和对方设备交换密钥分量时,通过随机生成的字符串进行加密,可以避免通信过程中密钥分量被直接截获。通过本地的密钥分量和接收的密钥分量合成加解密密钥,可以用于业务数据的加解密,由于采用的是对称加密的方式,相比与非对称加解密,效率更高。
综上,本方案能达到信息安全与加解密速度的平衡:相比于传统的加密方式,可以在保证安全性的同时能提高业务处理效率。
进一步,所述S1中,周期性接收密钥分配中心分发的密钥分量。
通过周期性接收密钥分量,可以定期合成新的加解密密钥,达到定期跟换加解密密钥的目的,避免长期使用同样的加解密密钥,安全性更高。通过密钥分配中心进行密钥分量的管理与分发,简化了物联网中的设备对密钥的管理工作。
进一步,还包括:
S7、启动业务进程和管理进程;
S8、使用加解密密钥对业务进程的数据进行加解密;
S9、管理进程监听密钥分配中心的消息,若接收到密钥分配中心下发的密钥分量,则暂停业务进程,进入步骤S2。
通过管理进程监听密钥分配中心的消息,保证能及时收到密钥分配中心下发的密钥分量。
进一步,所述步骤S6中,还将加解密密钥存储至易失性存储器。
合成后的加解密密钥只保存在易失性存储器中,掉电后易失性存储器内的加解密密钥会丢失,不会长期存储,可以降低被破解的风险。
进一步,所述S1中,接收密钥分配中心发送的公钥,以及周期性接收密钥分配中心分发的,经过私钥加密的密钥分量;
所述S2中,通过公钥验证密钥分量来源是否合法。
密钥分发流程使用非对称加密进行签名认证,安全性高,业务通信使用对称加解密,加解密速度快。
本发明的目的之二在于,提供一种安全通信系统,包括通信模块、认证模块、随机噪声生成模块;
通信模块用于接收分发的密钥分量;
认证模块用于验证密钥分量来源是否合法;若不合法,通过通信模块发送重发请求;若合法,将密钥分量存储;
随机噪声生成模块用于生成字符串,认证模块还基于字符串加密密钥分量,并将字符串和加密后的密钥分量通过通信模块发送至通信的对端设备;
通信模块还用于接收对端设备发送的密钥分量和字符串,认证模块还用于根据对端设备发送的字符串解密密钥分量并验证是否正确;若不正确,通过通信模块向对端设备发送重发请求;若正确,用于将本地的密钥分量和接收的密钥分量合成加解密密钥。
本方案中,物理网中的设备可以在非业务通信中,通过通信模块获得密钥分量,通过认证模块并对密钥分量进行验证,保证密钥分量安全可靠。本地设备只存有密钥分量,需要和其他对端设备进行通信才能获得另外的密钥分量,降低因本地设备被破解而造成的加解密密钥泄露的风险。本地设备在和对方设备交换密钥分量时,通过随机生成的字符串进行加密,可以避免通信过程中密钥分量被直接截获。通过本地的密钥分量和接收的密钥分量合成加解密密钥,可以用于业务数据的加解密,由于采用的是对称加密的方式,相比与非对称加解密,效率更高。
综上,本方案能达到信息安全与加解密速度的平衡:相比于传统的加密方式,可以在保证安全性的同时能提高业务处理效率。
进一步,所述通信模块用于周期性接收密钥分配中心分发的密钥分量。
通过周期性接收密钥分量,认证模块可以定期合成新的加解密密钥,达到定期跟换加解密密钥的目的,避免长期使用同样的加解密密钥,安全性更高。通过密钥分配中心进行密钥分量的管理与分发,简化了物联网中的设备对密钥的管理工作。
进一步,还包括处理模块,处理模块用于启动业务进程和管理进程;使用加解密密钥对业务进程的数据进行加解密;还通过管理进程监听密钥分配中心的消息,若接收到密钥分配中心下发的密钥分量,则暂停业务进程,由认证模块验证密钥分量来源是否合法。
通过管理进程监听密钥分配中心的消息,保证能及时收到密钥分配中心下发的密钥分量。
进一步,还包括主存储模块,用于存储加解密密钥;其中主存储模块采用易失性存储器。
主存储模块掉电后,其存储的加解密密钥会丢失,避免对加解密密钥进行长期存储,可以降低被破解的风险。
进一步,所述通信模块用于接收密钥分配中心发送的公钥,以及周期性接收密钥分配中心分发的,经过私钥加密的密钥分量;
认证模块用于通过公钥验证密钥分量来源是否合法。
密钥分发流程使用非对称加密进行签名认证,安全性高,业务通信使用对称加解密,加解密速度快。
附图说明
图1为实施例一一种安全通信方法的流程图;
图2为实施例二一种安全通信方法的流程图。
具体实施方式
下面通过具体实施方式进一步详细说明:
实施例一
如图1所示,本实施例的一种安全通信方法,包括如下步骤:
S1、接收KDC(key-distributed center密钥分配中心)分发的密钥分量;
S2、验证密钥分量来源是否合法;
S3、不合法时,丢弃密钥分量,向KDC发送重发请求;合法时,使用非易失性存储器存储密钥分量;
S4、随机生成字符串,基于字符串加密密钥分量,并将字符串和加密后的密钥分量发送至通信的对端设备;字符串可以是随机数、数字+字母等形式。
S5、接收对端设备发送的密钥分量和字符串,基于对端设备发送的字符串解密密钥分量并验证是否正确;
S6、不正确时,向对端设备发送重发请求,等待接收;正确时,把本地的密钥分量和接收的密钥分量合成加解密密钥;将加解密密钥存储至易失性存储器;
S7、启动业务进程和管理进程;
S8、使用加解密密钥对业务进程的数据进行加解密;
S9、管理进程监听KDC的消息,若接收到KDC下发的密钥分量,则暂停业务进程,进入S2步骤。
基于安全通信方法,本实施例还提供一种安全通信系统,包括通信模块、认证模块、主存储模块、随机噪声生成模块、辅助存储模块和处理模块。辅助存储模块采用非易失性存储器,断电后数据依旧能保存,主存模块采用易失性存储器,例如随机存取内存(RAM),断电后数据丢失。
通信模块用于接收KDC(key-distributed center密钥分配中心)分发的密钥分量;
认证模块用于验证密钥分量来源是否合法;不合法时,丢弃密钥分量,通过通信模块向KDC发送重发请求;合法时,将密钥分量存储至辅助存储模块;
随机噪声生成模块用于生成字符串,认证模块基于字符串加密密钥分量,并将字符串和加密后的密钥分量通过通信模块发送至通信的对端设备;
通信模块还用于接收对端设备发送的密钥分量和字符串,认证模块还用于根据对端设备发送的字符串解密密钥分量并验证是否正确;不正确时,通过通信模块向对端设备发送重发请求,等待接收;正确时,用于将本地的密钥分量和接收的密钥分量合成加解密密钥;将加解密密钥存储至主存储模块;
处理模块用于启动业务进程和管理进程;使用加解密密钥对业务进程的数据进行加解密;还用于管理进程监听KDC的消息,若接收到KDC下发的密钥分量,则暂停业务进程,由认证模块用于验证密钥分量来源是否合法。
关于KDC下发密钥分量给设备的方式,本实施例因为侧重的是业务安全通信的过程,设备只关心密钥分量的正确性,因此流程只提及验证密钥分量的来源。实际应用中下发密钥分量的安全性是需要考虑的,用户可使用现有成熟的安全传输方案来保证下发的安全性。
本实施例的方案能达到信息安全与加解密速度的平衡:非业务通信的密钥分发流程使用非对称加密进行签名认证,安全可靠;业务通信使用对称加密,加解密速度快;合成的加解密密钥只保存在易失性存储器中,掉电丢失,本地只保存密钥分量,可以降低破解风险;本方案还简化了对称加密的密钥管理工作,使用密钥分离的方式传输密钥,即使被非法获取密钥分量也难以破解,可以有效降低通信风险。
实施例二
如图2所示,本实施例以边缘计算中心、智能网关、设备终端参与为例介绍安全通信方法,包括如下步骤:
A1、边缘计算中心作为KDC(key-distributed center密钥分配中心),生成公钥和私钥,将公钥发送至智能网关和设备终端;
还周期性生成加解密密钥MK,将加解密密钥MK拆分为密钥分量一MK1和密钥分量二KM2;采用签名认证的方式,使用私钥加密密钥分量一MK1和密钥分量二MK2,周期性的通过管理消息下发密钥分量一MK1给智能网关,下发密钥分量二MK2给设备终端;本实施例中,具体周期可以根据实际情况进行选择,例如1日,10日,1月等。
A2、智能网关的第一认证模块使用公钥对密钥分量一MK1进行验证;
设备终端的第二认证模块使用公钥对密钥分量二MK2进行验证;
A3、智能网关对MK1认证验证通过后,保存到智能网关的第一辅助存储模块;
设备终端对MK2认证验证通过后,保存到设备终端的第二辅助存储模块;
A4、智能网关的第一随机噪声生成模块生成随机数R,使用随机数R作为密钥,与密钥分量一MK1进行加密得到MK1’=En(R,MK1);
设备终端的随机噪声生成模块生成随机数R’,使用随机数R’作为密钥,与密钥分量二MK2进行加密得到MK2’=En(R’,MK2);
A5、智能网关将MK1’与随机数R发送给设备终端;
设备终端将MK2’与随机数R’发送给智能网关;
A6、智能网关接收到MK2’与随机数R’后进行解密MK2=Des(R’,MK2’),验证MK2正确性,通过后获得MK2;
设备终端接收到MK1’与随机数R后进行解密MK1=Des(R,MK1’),验证MK1正确性,通过后获得MK1;
A7、智能网关的MK1与MK2合成加解密密钥MK;
设备终端的MK1与MK2合成加解密密钥MK;
至此,完成智能网关与设备终端的安全连接建立;
A8、智能网关与设备终端将加解密密钥MK保存在各自的主存储模块中,智能网关与设备终端使用加解密MK作为消息密钥,对数据进行加解密操作;保存在主存储模块中,加解密密钥MK掉电后消失;
A9、当KDC通过管理消息下发新的密钥分量时,智能网关与设备终端暂停业务通信,并从A2开始循环。
本实施例中设定的通信方式是星型通信,也就是多个设备终端对一个网关,而不会设备终端之间直接通信,因此只用两个密钥分量。在其他实施例中,可以根据具体的使用场景采用多套密钥分量的方式,只是通信建立过程更为复杂,例如,只是A,B两个设备终端之间通信,还必须C设备终端的密钥分量参与,才能合成加解密密钥,用于互相之间的通信。
实施例三
本实施例和实施例二的区别在于,本实施例中基于安全通信方法,本实施例提供一种安全通信系统,包括边缘计算中心、智能网关和设备终端。
边缘计算中心作为KDC(key-distributed center密钥分配中心),用于生成公钥和私钥,将公钥发送至智能网关和设备终端。
还用于周期性生成密钥MK,将密钥MK拆分为密钥分量一MK1和密钥分量二KM2;采用签名认证的方式,使用私钥加密密钥分量一MK1和密钥分量二MK2,周期性的通过管理消息下发密钥分量一MK1至智能网关,下发密钥分量二MK2至设备终端;本实施例中,具体周期可以根据实际情况进行选择,例如1日,10日,1月等。
智能网关包括第一通信模块、第一认证模块、第一主存储模块、第一随机噪声生成模块和第一辅助存储模块;
第一通信模块用于接收公钥和密钥分量一MK1;
第一认证模块用于使用公钥对密钥分量一MK1进行验证;验证通过后,存储至第一辅助存储模块。本实施例中,第一辅助存储模块采用非易失性存储器,断电后数据依旧能保存。
第一随机噪声生成模块用于生成随机数R作为密钥,与密钥分量一MK1进行加密得到MK1’=En(R,MK1);
第一通信模块还用于将MK1’与随机数R发送至设备终端。
设备终端包括第二通信模块、第二认证模块、第二主存储模块、第二随机噪声生成模块和第二辅助存储模块。
第二通信模块用于接收公钥和密钥分量二MK2;
第二认证模块用于使用公钥对密钥分量二MK2进行验证;验证通过后,存储至第二辅助存储模块;
设备终端的随机噪声生成模块生成随机数R’作为密钥,与密钥分量二MK2进行加密得到MK2’=En(R’,MK2);
第二通信模块还用于将MK2’与随机数R’发送至智能网关;
智能网关的第一通信模块还用于接收MK2’与随机数R’;
第一验证模块还用于根据随机数R’对MK2进行解密MK2=Des(R’,MK2’),验证MK2正确性,通过后获得MK2;将MK1与MK2合成加解密密钥MK;将加解密密钥MK存储至第一主存储模块,本实施例中,第一主存模块采用易失性存储器,例如随机存取内存(RAM);
设备终端的第二通信模块还用于接收MK1’与随机数R;
第二验证模块还用于根据MK1’与随机数R进行解密MK1=Des(R,MK1’),验证MK1正确性,通过后获得MK1;将MK1与MK2合成加解密密钥MK;将加解密密钥MK存储至第二主存储模块。
至此,完成智能网关与设备终端的安全连接建立;
智能网关与设备终端使用加解密密钥MK作为消息密钥,对数据进行加解密操作;当KDC通过管理消息下发新的密钥分量时,智能网关与设备终端暂停业务通信,并重新合成新的加解密密钥。
以上的仅是本发明的实施例,该发明不限于此实施案例涉及的领域,方案中公知的具体结构及特性等常识在此未作过多描述,所属领域普通技术人员知晓申请日或者优先权日之前发明所属技术领域所有的普通技术知识,能够获知该领域中所有的现有技术,并且具有应用该日期之前常规实验手段的能力,所属领域普通技术人员可以在本申请给出的启示下,结合自身能力完善并实施本方案,一些典型的公知结构或者公知方法不应当成为所属领域普通技术人员实施本申请的障碍。应当指出,对于本领域的技术人员来说,在不脱离本发明结构的前提下,还可以作出若干变形和改进,这些也应该视为本发明的保护范围,这些都不会影响本发明实施的效果和专利的实用性。本申请要求的保护范围应当以其权利要求的内容为准,说明书中的具体实施方式等记载可以用于解释权利要求的内容。

Claims (10)

1.一种安全通信方法,其特征在于,包括如下步骤:
S1、接收密钥分量;
S2、验证密钥分量来源是否合法;
S3、若不合法,发送重发请求;若合法,存储密钥分量;
S4、随机生成字符串,基于字符串加密密钥分量,并将字符串和加密后的密钥分量发送至通信的对端设备;
S5、接收对端设备发送的密钥分量和字符串,基于对端设备发送的字符串解密密钥分量并验证是否正确;
S6、若不正确,向对端设备发送重发请求;若正确,将本地的密钥分量和接收的密钥分量合成加解密密钥。
2.根据权利要求1所述的安全通信方法,其特征在于:所述S1中,周期性接收密钥分配中心分发的密钥分量。
3.根据权利要求1所述的安全通信方法,其特征在于:还包括:
S7、启动业务进程和管理进程;
S8、使用加解密密钥对业务进程的数据进行加解密;
S9、管理进程监听密钥分配中心的消息,若接收到密钥分配中心下发的密钥分量,则暂停业务进程,进入步骤S2。
4.根据权利要求1所述的安全通信方法,其特征在于:所述步骤S6中,还将加解密密钥存储至易失性存储器。
5.根据权利要求2所述的安全通信方法,其特征在于:所述S1中,接收密钥分配中心发送的公钥,以及周期性接收密钥分配中心分发的,经过私钥加密的密钥分量;
所述S2中,通过公钥验证密钥分量来源是否合法。
6.一种安全通信系统,其特征在于,包括通信模块、认证模块、随机噪声生成模块;
通信模块用于接收分发的密钥分量;
认证模块用于验证密钥分量来源是否合法;不合法时,通过通信模块发送重发请求;合法时,将密钥分量存储;
随机噪声生成模块用于生成字符串,认证模块还基于字符串加密密钥分量,并将字符串和加密后的密钥分量通过通信模块发送至通信的对端设备;
通信模块还用于接收对端设备发送的密钥分量和字符串,认证模块还用于根据对端设备发送的字符串解密密钥分量并验证是否正确;不正确时,通过通信模块向对端设备发送重发请求;正确时,用于将本地的密钥分量和接收的密钥分量合成加解密密钥。
7.根据权利要求6所述的安全通信系统,其特征在于:所述通信模块用于周期性接收密钥分配中心分发的密钥分量。
8.根据权利要求6所述的安全通信系统,其特征在于:还包括处理模块,处理模块用于启动业务进程和管理进程;使用加解密密钥对业务进程的数据进行加解密;还通过管理进程监听密钥分配中心的消息,若接收到密钥分配中心下发的密钥分量,则暂停业务进程,由认证模块验证密钥分量来源是否合法。
9.根据权利要求6所述的安全通信系统,其特征在于:还包括主存储模块,用于存储加解密密钥;其中主存储模块采用易失性存储器。
10.根据权利要求7所述的安全通信系统,其特征在于:所述通信模块用于接收密钥分配中心发送的公钥,以及周期性接收密钥分配中心分发的,经过私钥加密的密钥分量;
认证模块用于通过公钥验证密钥分量来源是否合法。
CN202111415093.0A 2021-11-25 2021-11-25 一种安全通信方法及系统 Active CN114070640B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111415093.0A CN114070640B (zh) 2021-11-25 2021-11-25 一种安全通信方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111415093.0A CN114070640B (zh) 2021-11-25 2021-11-25 一种安全通信方法及系统

Publications (2)

Publication Number Publication Date
CN114070640A true CN114070640A (zh) 2022-02-18
CN114070640B CN114070640B (zh) 2024-02-06

Family

ID=80276438

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111415093.0A Active CN114070640B (zh) 2021-11-25 2021-11-25 一种安全通信方法及系统

Country Status (1)

Country Link
CN (1) CN114070640B (zh)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5812666A (en) * 1995-03-31 1998-09-22 Pitney Bowes Inc. Cryptographic key management and validation system
CN102238003A (zh) * 2011-03-17 2011-11-09 中国电力科学研究院 一种根密钥的产生方法
CN103595793A (zh) * 2013-11-13 2014-02-19 华中科技大学 一种无需可信第三方支持的云端数据安全删除系统与方法
CN106161402A (zh) * 2015-04-22 2016-11-23 阿里巴巴集团控股有限公司 基于云环境的加密机密钥注入系统、方法及装置
CN109714165A (zh) * 2019-02-28 2019-05-03 矩阵元技术(深圳)有限公司 客户端各自生成密钥分量的密钥管理方法和电子设备
CN110009346A (zh) * 2019-03-11 2019-07-12 巍乾全球技术有限责任公司 用于拆分和恢复密钥的方法、程序产品、存储介质和系统
CN110071799A (zh) * 2019-04-09 2019-07-30 山东超越数控电子股份有限公司 一种加密存储密钥的生成保护方法,系统,终端机及可读存储介质
CN111130777A (zh) * 2019-12-31 2020-05-08 北京数字认证股份有限公司 一种用于短效证书的签发管理方法和系统
CN111245609A (zh) * 2020-01-17 2020-06-05 南京如般量子科技有限公司 基于秘密共享和随机数的量子保密通信密钥分发和协商系统及其方法
CN111314083A (zh) * 2020-01-21 2020-06-19 南京如般量子科技有限公司 基于秘密共享和非对称密码学的量子保密通信系统和方法
CN111404664A (zh) * 2020-02-28 2020-07-10 南京如般量子科技有限公司 基于秘密共享和多个移动设备的量子保密通信身份认证系统和方法
CN111490878A (zh) * 2020-04-09 2020-08-04 腾讯科技(深圳)有限公司 密钥生成方法、装置、设备及介质
US20210028931A1 (en) * 2018-12-03 2021-01-28 Foris Limited Secure distributed key management system

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5812666A (en) * 1995-03-31 1998-09-22 Pitney Bowes Inc. Cryptographic key management and validation system
CN102238003A (zh) * 2011-03-17 2011-11-09 中国电力科学研究院 一种根密钥的产生方法
CN103595793A (zh) * 2013-11-13 2014-02-19 华中科技大学 一种无需可信第三方支持的云端数据安全删除系统与方法
CN106161402A (zh) * 2015-04-22 2016-11-23 阿里巴巴集团控股有限公司 基于云环境的加密机密钥注入系统、方法及装置
US20210028931A1 (en) * 2018-12-03 2021-01-28 Foris Limited Secure distributed key management system
CN109714165A (zh) * 2019-02-28 2019-05-03 矩阵元技术(深圳)有限公司 客户端各自生成密钥分量的密钥管理方法和电子设备
CN110009346A (zh) * 2019-03-11 2019-07-12 巍乾全球技术有限责任公司 用于拆分和恢复密钥的方法、程序产品、存储介质和系统
CN110071799A (zh) * 2019-04-09 2019-07-30 山东超越数控电子股份有限公司 一种加密存储密钥的生成保护方法,系统,终端机及可读存储介质
CN111130777A (zh) * 2019-12-31 2020-05-08 北京数字认证股份有限公司 一种用于短效证书的签发管理方法和系统
CN111245609A (zh) * 2020-01-17 2020-06-05 南京如般量子科技有限公司 基于秘密共享和随机数的量子保密通信密钥分发和协商系统及其方法
CN111314083A (zh) * 2020-01-21 2020-06-19 南京如般量子科技有限公司 基于秘密共享和非对称密码学的量子保密通信系统和方法
CN111404664A (zh) * 2020-02-28 2020-07-10 南京如般量子科技有限公司 基于秘密共享和多个移动设备的量子保密通信身份认证系统和方法
CN111490878A (zh) * 2020-04-09 2020-08-04 腾讯科技(深圳)有限公司 密钥生成方法、装置、设备及介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
SACHIN MALHOTRA, MUNESH C. TRIVEDI: "Authentication, KDC, and Key Pre-distribution Techniques-Based Model for Securing AODV Routing Protocol in MANET", 《SMART INNOVATIONS IN COMMUNICATION AND COMPUTATIONAL SCIENCES》 *
李明: "基于PCI-E高性能密码卡的关键技术的研究", 《中国优秀硕士学位论文全文数据库》 *

Also Published As

Publication number Publication date
CN114070640B (zh) 2024-02-06

Similar Documents

Publication Publication Date Title
CN103118027B (zh) 基于国密算法建立tls通道的方法
CN106357396B (zh) 数字签名方法和系统以及量子密钥卡
CN103729942B (zh) 将传输密钥从终端服务器传输到密钥服务器的方法及系统
CN103354498B (zh) 一种基于身份的文件加密传输方法
CN108881224A (zh) 一种配电自动化系统的加密方法及相关装置
CN105610773B (zh) 一种电能表远程抄表的通讯加密方法
CN110753344B (zh) 基于NB-IoT的智能表安全接入系统
CN201830272U (zh) 基于量子密钥的网络加密机
CN103338215A (zh) 基于国密算法建立tls通道的方法
CN101005357A (zh) 一种更新认证密钥的方法和系统
CN109800588B (zh) 条码动态加密方法及装置、条码动态解密方法及装置
CN112400299B (zh) 一种数据交互方法及相关设备
CN113114460B (zh) 一种基于量子加密的配电网信息安全传输方法
CN107135070A (zh) Rsa密钥对和证书的注入方法、架构及系统
CN111756530B (zh) 量子服务移动引擎系统、网络架构及相关设备
CN109257347A (zh) 适于银企间数据交互的通信方法和相关装置、存储介质
CN110300108A (zh) 一种配电自动化报文加密传输方法、系统、终端及存储介质
CN110289953A (zh) 一种量子保密通信系统
CN104901803A (zh) 一种基于cpk标识认证技术的数据交互安全保护方法
CN103916363A (zh) 加密机的通讯安全管理方法和系统
CN111435389A (zh) 一种配电终端运维工具安全防护系统
KR101760376B1 (ko) 안전한 메신저 서비스를 제공하는 단말 및 방법
CN114070640B (zh) 一种安全通信方法及系统
CN110247925A (zh) 配电自动化信息交互方法、系统、终端及存储介质
CN103856463A (zh) 基于密钥交换协议的轻量目录访问协议实现方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant