CN114465720A - 密钥迁移方法及装置、存储介质和电子设备 - Google Patents

密钥迁移方法及装置、存储介质和电子设备 Download PDF

Info

Publication number
CN114465720A
CN114465720A CN202210090136.0A CN202210090136A CN114465720A CN 114465720 A CN114465720 A CN 114465720A CN 202210090136 A CN202210090136 A CN 202210090136A CN 114465720 A CN114465720 A CN 114465720A
Authority
CN
China
Prior art keywords
key
ciphertext
random number
target
quantum random
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210090136.0A
Other languages
English (en)
Inventor
郑培钿
李平
周建平
许冠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202210090136.0A priority Critical patent/CN114465720A/zh
Publication of CN114465720A publication Critical patent/CN114465720A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种密钥迁移方法及装置、存储介质和电子设备,涉及信息安全领域。该方法包括:获取第一量子随机数序列,其中,第一量子随机数序列中的量子随机数用十六进制形式表示;依据第一量子随机数序列,得到至少一个密钥分量;将至少一个密钥分量与第一密钥进行异或操作,得到第二密钥,其中,第一密钥由目标对象输入,第二密钥用于保护目标密钥;利用第二密钥,对目标密钥进行迁移。通过本申请,解决了相关技术中密钥迁移过程中对密钥保护不佳,导致密钥泄露的问题。

Description

密钥迁移方法及装置、存储介质和电子设备
技术领域
本申请涉及信息安全领域,具体而言,涉及一种密钥迁移方法及装置、存储介质和电子设备。
背景技术
目前相关技术中,在对密钥进行迁移时,由于对密钥保护不够,容易导致密钥迁移出现安全问题,并造成密钥泄漏。
另外,随机数分为伪随机数和真随机数。而量子随机数是物理产生的真随机数。且利用量子随机性、不可推测和不可重复的物理学原理可以产生更加可靠的随机数。
针对相关技术中密钥迁移过程中对密钥保护不佳,导致密钥泄露的问题,目前尚未提出有效的解决方案。
发明内容
本申请的主要目的在于提供一种密钥迁移方法及装置、存储介质和电子设备,以解决相关技术中密钥迁移过程中对密钥保护不佳,导致密钥泄露的问题。
为了实现上述目的,根据本申请的一个方面,提供了一种密钥迁移方法。该方法包括:获取第一量子随机数序列,其中,所述第一量子随机数序列中的量子随机数用十六进制形式表示;依据所述第一量子随机数序列,得到至少一个密钥分量;将所述至少一个密钥分量与第一密钥进行异或操作,得到第二密钥,其中,所述第一密钥由目标对象输入,所述第二密钥用于保护目标密钥;利用所述第二密钥,对所述目标密钥进行迁移。
进一步地,利用所述第二密钥,对所述目标密钥进行迁移包括:利用所述第二密钥,对第一加密设备中的第一密钥密文进行处理,得到第二密钥密文,其中,所述第一密钥密文中带有所述目标密钥;将所述第二密钥密文迁入至第二加密设备;利用所述第二密钥,对所述第二加密设备中的第二密钥密文进行处理,得到第三密钥密文,以完成对所述目标密钥的迁移,其中,所述第三密钥密文中带有所述目标密钥。
进一步地,利用所述第二密钥,对第一加密设备中的第一密钥密文进行处理,得到第二密钥密文包括:利用所述第一加密设备中的第三密钥和解密算法,对所述第一密钥密文进行解密,得到第一密钥明文,其中,所述第三密钥用于保护所述第一密钥密文;利用所述第二密钥和加密算法,对所述第一密钥明文进行加密,得到所述第二密钥密文。
进一步地,利用所述第二密钥,对所述第二加密设备中的第二密钥密文进行处理,得到第三密钥密文包括:利用所述第二密钥和解密算法,对所述第二密钥密文进行解密,得到第二密钥明文;利用所述第二加密设备中的第四密钥和加密算法,对所述第二密钥明文进行加密,得到所述第三密钥密文,其中,所述第四密钥用于保护所述第二密钥明文。
进一步地,在利用所述第二密钥,对第一加密设备中的第一密钥密文进行处理,得到第二密钥密文之前,所述方法还包括:获取所述第一密钥密文;判断所述第一密钥密文的属性与所述第一加密设备中的密钥密文的属性是否相同;计算所述目标密钥的校验值;判断所述目标密钥的校验值与所述第一密钥密文的校验值是否相同;在所述第一密钥密文的属性与所述第一加密设备中的密钥密文的属性相同,且所述目标密钥的校验值与所述第一密钥密文的校验值相同的情况下,执行利用所述第二密钥,对第一加密设备中的第一密钥密文进行处理,得到第二密钥密文的步骤。
进一步地,在利用所述第二密钥,对所述第二加密设备中的第二密钥密文进行处理,得到第三密钥密文之前,所述方法还包括:获取所述第二密钥密文;判断所述第二密钥密文的属性与所述第二加密设备中的密钥密文的属性是否相同;判断所述目标密钥的校验值与所述第二密钥密文的校验值是否相同;在所述第二密钥密文的属性与所述第二加密设备中的密钥密文的属性相同,且所述目标密钥的校验值与所述第二密钥密文的校验值相同的情况下,执行利用所述第二密钥,对所述第二加密设备中的第二密钥密文进行处理,得到第三密钥密文的步骤。
进一步地,依据所述第一量子随机数序列,得到至少一个密钥分量包括:确定所述目标对象输入的密钥分量的数量;按照所述目标对象输入的密钥分量的数量,从所述第一量子随机数序列中获取目标序列;依据所述目标序列,得到所述至少一个密钥分量。
进一步地,在获取第一量子随机数序列之前,所述方法还包括:通过量子随机数发生器生成第二量子随机数序列,其中,所述第二量子随机数序列中的量子随机数用二进制形式表示;将所述第二量子随机数序列转换为所述第一量子随机数序列。
为了实现上述目的,根据本申请的另一方面,提供了一种密钥迁移装置。该装置包括:第一获取单元,用于获取第一量子随机数序列,其中,所述第一量子随机数序列中的量子随机数用十六进制形式表示;第一处理单元,用于依据所述第一量子随机数序列,得到至少一个密钥分量;第二处理单元,用于将所述至少一个密钥分量与第一密钥进行异或操作,得到第二密钥,其中,所述第一密钥由目标对象输入,所述第二密钥用于保护目标密钥;第一迁移单元,用于利用所述第二密钥,对所述目标密钥进行迁移。
进一步地,所述第一迁移单元包括:第一处理模块,用于利用所述第二密钥,对第一加密设备中的第一密钥密文进行处理,得到第二密钥密文,其中,所述第一密钥密文中带有所述目标密钥;第一迁移模块,用于将所述第二密钥密文迁入至第二加密设备;第二处理模块,用于利用所述第二密钥,对所述第二加密设备中的第二密钥密文进行处理,得到第三密钥密文,以完成对所述目标密钥的迁移,其中,所述第三密钥密文中带有所述目标密钥。
进一步地,所述第一处理模块包括:第一解密子模块,用于利用所述第一加密设备中的第三密钥和解密算法,对所述第一密钥密文进行解密,得到第一密钥明文,其中,所述第三密钥用于保护所述第一密钥密文;第一加密子模块,用于利用所述第二密钥和加密算法,对所述第一密钥明文进行加密,得到所述第二密钥密文。
进一步地,所述第二处理模块包括:第二解密子模块,用于利用所述第二密钥和解密算法,对所述第二密钥密文进行解密,得到第二密钥明文;第二加密子模块,用于利用所述第二加密设备中的第四密钥和加密算法,对所述第二密钥明文进行加密,得到所述第三密钥密文,其中,所述第四密钥用于保护所述第二密钥明文。
进一步地,所述装置还包括:第二获取单元,用于在利用所述第二密钥,对第一加密设备中的第一密钥密文进行处理,得到第二密钥密文之前,获取所述第一密钥密文;第一判断单元,用于判断所述第一密钥密文的属性与所述第一加密设备中的密钥密文的属性是否相同;第一计算单元,用于计算所述目标密钥的校验值;第二判断单元,用于判断所述目标密钥的校验值与所述第一密钥密文的校验值是否相同;第一执行单元,用于在所述第一密钥密文的属性与所述第一加密设备中的密钥密文的属性相同,且所述目标密钥的校验值与所述第一密钥密文的校验值相同的情况下,执行利用所述第二密钥,对第一加密设备中的第一密钥密文进行处理,得到第二密钥密文的步骤。
进一步地,所述装置还包括:第三获取单元,用于在利用所述第二密钥,对所述第二加密设备中的第二密钥密文进行处理,得到第三密钥密文之前,获取所述第二密钥密文;第三判断单元,用判断所述第二密钥密文的属性与所述第二加密设备中的密钥密文的属性是否相同;第四判断单元,用判断所述目标密钥的校验值与所述第二密钥密文的校验值是否相同;第二执行单元,用在所述第二密钥密文的属性与所述第二加密设备中的密钥密文的属性相同,且所述目标密钥的校验值与所述第二密钥密文的校验值相同的情况下,执行利用所述第二密钥,对所述第二加密设备中的第二密钥密文进行处理,得到第三密钥密文的步骤。
进一步地,所述第一处理单元包括:第一确定模块,用于确定所述目标对象输入的密钥分量的数量;第一获取模块,用于按照所述目标对象输入的密钥分量的数量,从所述第一量子随机数序列中获取目标序列;第三处理模块,用于依据所述目标序列,得到所述至少一个密钥分量。
进一步地,所述装置还包括:第一生成单元,用于在获取第一量子随机数序列之前,通过量子随机数发生器生成第二量子随机数序列,其中,所述第二量子随机数序列中的量子随机数用二进制形式表示;第一转换单元,用于将所述第二量子随机数序列转换为所述第一量子随机数序列。
为了实现上述目的,根据本申请的另一方面,提供了一种计算机可读存储介质,所述存储介质包括存储的程序,其中,所述程序执行上述的任意一项所述的密钥迁移方法。
为了实现上述目的,根据本申请的另一方面,提供了一种电子设备,所述电子设备包括一个或多个处理器和存储器,所述存储器用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现上述的任意一项所述的密钥迁移方法。
通过本申请,采用以下步骤:获取第一量子随机数序列,其中,第一量子随机数序列中的量子随机数用十六进制形式表示;依据第一量子随机数序列,得到至少一个密钥分量;将至少一个密钥分量与第一密钥进行异或操作,得到第二密钥,其中,第一密钥由目标对象输入,第二密钥用于保护目标密钥;利用第二密钥,对目标密钥进行迁移,解决了相关技术中密钥迁移过程中对密钥保护不佳,导致密钥泄露的问题。通过将从第一量子随机数序列中得到的至少一个密钥分量与第一密钥进行异或操作,得到第二密钥,并利用第二密钥,对目标密钥进行迁移,从而可以在密钥迁移过程中对密钥进行更好的保护,进而达到了使密钥不被泄露的效果。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例提供的密钥迁移方法的流程图;
图2是本申请实施例中的在加密设备1中密钥解密与加密的流程图;
图3是本申请实施例中的在加密设备2中密钥解密与加密的流程图;
图4是根据本申请实施例提供的可选的密钥迁移方法的流程图;
图5是根据本申请实施例提供的密钥迁移装置的示意图;
图6是根据本申请实施例提供的可选的密钥迁移装置的示意图;
图7是根据本申请实施例提供的电子设备的示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,本公开所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于展示的数据、分析的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
下面结合优选的实施步骤对本发明进行说明,图1是根据本申请实施例提供的密钥迁移方法的流程图,如图1所示,该方法包括如下步骤:
步骤S101,获取第一量子随机数序列,其中,第一量子随机数序列中的量子随机数用十六进制形式表示。
例如,获取十六进制量子随机数序列,即获取到的量子随机数序列是以十六进制生物形式表示的。
步骤S102,依据第一量子随机数序列,得到至少一个密钥分量。
例如,由量子随机数序列构成至少一个密钥分量。其中,密钥分量指产生密钥的部分参数,而密钥是在明文转换为密文或将密文转换为明文的算法中输入的参数。
步骤S103,将至少一个密钥分量与第一密钥进行异或操作,得到第二密钥,其中,第一密钥由目标对象输入,第二密钥用于保护目标密钥。
例如,上述的第二密钥可以为保护密钥K,即用来保护待迁移的密钥。将得到的至少一个密钥分量和操作者输入的密钥进行异或操作,合成保护密钥K。
步骤S104,利用第二密钥,对目标密钥进行迁移。
例如,利用保护密钥K,完成待迁移密钥的迁移。
通过上述的步骤S101至S104,通过将从第一量子随机数序列中得到的至少一个密钥分量与第一密钥进行异或操作,得到第二密钥,并利用第二密钥,对目标密钥进行迁移,从而可以在密钥迁移过程中对密钥进行更好的保护,进而达到了使密钥不被泄露的效果。
可选地,在本申请实施例提供的密钥迁移方法中,利用第二密钥,对目标密钥进行迁移包括:利用第二密钥,对第一加密设备中的第一密钥密文进行处理,得到第二密钥密文,其中,第一密钥密文中带有目标密钥;将第二密钥密文迁入至第二加密设备;利用第二密钥,对第二加密设备中的第二密钥密文进行处理,得到第三密钥密文,以完成对目标密钥的迁移,其中,第三密钥密文中带有目标密钥。
例如,利用保护密钥K,对加密设备1中带有待迁移密钥的密文进行处理,得到新的带有待迁移密钥的密文,并将得到的新的带有待迁移密钥的密文迁入至加密设备2,再利用保护密钥K,对迁入到加密设备2中的密钥密文进行处理,再次得到一个新的带有待迁移密钥的密文,这样就完成了对待迁移密钥的迁移。
通过上述的方案,可以使明文不出加密设备,从而可以保护密钥迁移的安全性。
可选地,在本申请实施例提供的密钥迁移方法中,利用第二密钥,对第一加密设备中的第一密钥密文进行处理,得到第二密钥密文包括:利用第一加密设备中的第三密钥和解密算法,对第一密钥密文进行解密,得到第一密钥明文,其中,第三密钥用于保护第一密钥密文;利用第二密钥和加密算法,对第一密钥明文进行加密,得到第二密钥密文。
例如,在加密设备1中密钥解密与加密的流程图如图2所示。设备1根据存储在设备1的本地保护密钥,使用解密算法,对原密钥密文P1进行解密,得到密钥明文。设备1根据保护密钥K,使用加密算法,对密钥明文进行加密,得到密钥临时密文P2。
综上所述,通过利用加密设备中的保护密钥和解密算法可以对密钥密文进行解密,并可以通过生成的保护密钥和加密算法对解密后的明文进行加密,从而可以使密钥明文不出加密设备,进而对密钥进行了保护。
可选地,在本申请实施例提供的密钥迁移方法中,利用第二密钥,对第二加密设备中的第二密钥密文进行处理,得到第三密钥密文包括:利用第二密钥和解密算法,对第二密钥密文进行解密,得到第二密钥明文;利用第二加密设备中的第四密钥和加密算法,对第二密钥明文进行加密,得到第三密钥密文,其中,第四密钥用于保护第二密钥明文。
例如,在加密设备2中密钥解密与加密的流程图如图3所示。设备2根据保护密钥K,使用解密算法,对密钥临时密文P2进行解密,得到密钥明文。设备2根据存储在设备2的本地保护密钥,使用加密算法,对密钥明文进行加密,得到新密钥密文P3。
综上所述,通过生成的保护密钥和解密算法对密钥密文进行解密,并可以通过利用加密设备中的保护密钥和加密算法可以对解密后的明文进行解密,从而可以使密钥明文不出加密设备,进而对密钥进行了保护。
可选地,在本申请实施例提供的密钥迁移方法中,在利用第二密钥,对第一加密设备中的第一密钥密文进行处理,得到第二密钥密文之前,该方法还包括:获取第一密钥密文;判断第一密钥密文的属性与第一加密设备中的密钥密文的属性是否相同;计算目标密钥的校验值;判断目标密钥的校验值与第一密钥密文的校验值是否相同;在第一密钥密文的属性与第一加密设备中的密钥密文的属性相同,且目标密钥的校验值与第一密钥密文的校验值相同的情况下,执行利用第二密钥,对第一加密设备中的第一密钥密文进行处理,得到第二密钥密文的步骤。
例如,在利用保护密钥K对加密设备1中的密文进行处理之前,需要先检查密钥密文是否符合设备1中所要求的密文的长度和格式,并计算待迁移密钥的校验值(CHECKVALUE)是否与操作者输入的密钥的校验值一致。如果密钥密文符合设备1中所要求的密文的长度和格式,且待迁移密钥的校验值(CHECKVALUE)与操作者输入的密钥的校验值一致,才可以利用保护密钥K对加密设备1中的密文进行处理。
综上所述,通过对密文的参数和密钥的校验值进行检查,可以保证在加密设备1中的操作可以正常进行。
可选地,在本申请实施例提供的密钥迁移方法中,在利用第二密钥,对第二加密设备中的第二密钥密文进行处理,得到第三密钥密文之前,该方法还包括:获取第二密钥密文;判断第二密钥密文的属性与第二加密设备中的密钥密文的属性是否相同;判断目标密钥的校验值与第二密钥密文的校验值是否相同;在第二密钥密文的属性与第二加密设备中的密钥密文的属性相同,且目标密钥的校验值与第二密钥密文的校验值相同的情况下,执行利用第二密钥,对第二加密设备中的第二密钥密文进行处理,得到第三密钥密文的步骤。
例如,在利用保护密钥K对加密设备2中的密文进行处理之前,需要先检查密钥密文是否符合设备2中所要求的密文的长度和格式,并计算待迁移密钥的校验值(CHECKVALUE)是否与操作者输入的密钥的校验值一致。如果密钥密文符合设备2中所要求的密文的长度和格式,且待迁移密钥的校验值(CHECKVALUE)与操作者输入的密钥的校验值一致,才可以利用保护密钥K对加密设备2中的密文进行处理。
综上所述,通过对密文的参数和密钥的校验值进行检查,可以保证在加密设备2中的操作可以正常进行。
可选地,在本申请实施例提供的密钥迁移方法中,依据第一量子随机数序列,得到至少一个密钥分量包括:确定目标对象输入的密钥分量的数量;按照目标对象输入的密钥分量的数量,从第一量子随机数序列中获取目标序列;依据目标序列,得到至少一个密钥分量。
例如,根据操作者输入的密钥分量的个数,确定从量子随机数序列中获取几段序列,并由获取到的这几段序列构成对应的密钥分量,并将构成的密钥分量和操作者输入的密钥异或,合成保护密钥K。比如,分量
Figure BDA0003488823110000081
分量
Figure BDA0003488823110000082
分量
Figure BDA0003488823110000083
用户密钥——→保护密钥K。而且,在加密设备1和加密设备2中都需要按照上述的方式合成保护密钥K。
通过上述的方案,将利用随机数量构成的密钥分量与操作员输入的密钥进行密码运算,可以保证密钥分量的随机性。
可选地,在本申请实施例提供的密钥迁移方法中,在获取第一量子随机数序列之前,该方法还包括:通过量子随机数发生器生成第二量子随机数序列,其中,第二量子随机数序列中的量子随机数用二进制形式表示;将第二量子随机数序列转换为第一量子随机数序列。
例如,在获取十六进制量子随机数序列之前,通过量子随机数发生器(QRNG),生成随机数数列,且以二进制流的形式表示,即形成数列D0。其中,量子随机数发生器(QRNG)可以基于光等介质的某些随机性特性,且这种随机性具有无法预测性,因此可以基于介质的随机特性,形成随机现象,并且被探测器捕获形成信号,再将模数信号转换成数字信号,进而形成随机数序列。再将通过量子随机发生器生成的二进制数列转换成纯数字数列,即把数列D0,每隔4位,将4位的二进制数转换成0-9或ABCDEF的十六进制数,形成数列D1。然后采用先进先出的队列模式,将数列D1的数据存储到具有足够容量的存储空间中,并可以由此存储空间给其他模块提供任意长度的数据,且数据取后即丢弃。
通过上述的方案,由于物理产生的随机数具有随机性,所以利用物理产生的随机数比软件产生的数据的安全性更高,从而可以保护密钥在迁移过程中的安全。
可选的密钥迁移方法的流程图,如图4所示。首先,通过量子随机数发生器(QRNG)生成二进制随机数列,再将二进制数列转换成十六进制形式的数列,并将十六进制形式的数列进行存储。另外,操作者输入密钥分量的个数和密钥。检查密钥密文是否符合加密设备1的长度和格式,并计算密钥的校验值(CHECKVALUE),是否与输入一致,然后根据操作者输入的分量个数,从存储十六进制形式的数列的存储单元中获取分量,将获取到的分量和操作者输入的密钥异或合成保护密钥,再利用保护密钥对密文进行解密和加密,以将密文从加密设备1中迁出,迁入至加密设备2中。然后再检查密钥密文是否符合设备2的长度和格式,计算密钥的校验值(CHECKVALUE),是否与输入一致,并根据操作者输入的分量个数,从随机序列中获取分量,并将获取到的分量与操作者输入的密钥进行异或合成保护密钥,再利用保护密钥对密文进行解密和加密,得到密钥信息,并存储在数据库或文件系统中。
综上所述,由于利用物理产生的随机数具有随机性,因此利用物理产生的随机数比软件产生的安全性更高,并且将利用随机数列构成的密钥分量与操作员密钥进行密码运算,可以保证密钥分量的随机性。另外,在旁路进行加解密运算,使明文不出加密设备,保护了密钥迁移的安全性。
综上,本申请实施例提供的密钥迁移方法,通过获取第一量子随机数序列,其中,第一量子随机数序列中的量子随机数用十六进制形式表示;依据第一量子随机数序列,得到至少一个密钥分量;将至少一个密钥分量与第一密钥进行异或操作,得到第二密钥,其中,第一密钥由目标对象输入,第二密钥用于保护目标密钥;利用第二密钥,对目标密钥进行迁移,解决了相关技术中密钥迁移过程中对密钥保护不佳,导致密钥泄露的问题。通过将从第一量子随机数序列中得到的至少一个密钥分量与第一密钥进行异或操作,得到第二密钥,并利用第二密钥,对目标密钥进行迁移,从而可以在密钥迁移过程中对密钥进行更好的保护,进而达到了使密钥不被泄露的效果。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例还提供了一种密钥迁移装置,需要说明的是,本申请实施例的密钥迁移装置可以用于执行本申请实施例所提供的用于密钥迁移方法。以下对本申请实施例提供的密钥迁移装置进行介绍。
图5是根据本申请实施例的密钥迁移装置的示意图。如图5所示,该装置包括:第一获取单元501、第一处理单元502、第二处理单元503和第一迁移单元504。
具体地,第一获取单元501,用于获取第一量子随机数序列,其中,第一量子随机数序列中的量子随机数用十六进制形式表示;
第一处理单元502,用于依据第一量子随机数序列,得到至少一个密钥分量;
第二处理单元503,用于将至少一个密钥分量与第一密钥进行异或操作,得到第二密钥,其中,第一密钥由目标对象输入,第二密钥用于保护目标密钥;
第一迁移单元504,用于利用第二密钥,对目标密钥进行迁移。
综上,本申请实施例提供的密钥迁移装置,通过第一获取单元501获取第一量子随机数序列,其中,第一量子随机数序列中的量子随机数用十六进制形式表示;第一处理单元502依据第一量子随机数序列,得到至少一个密钥分量;第二处理单元503将至少一个密钥分量与第一密钥进行异或操作,得到第二密钥,其中,第一密钥由目标对象输入,第二密钥用于保护目标密钥;第一迁移单元504利用第二密钥,对目标密钥进行迁移,解决了相关技术中密钥迁移过程中对密钥保护不佳,导致密钥泄露的问题,通过将从第一量子随机数序列中得到的至少一个密钥分量与第一密钥进行异或操作,得到第二密钥,并利用第二密钥,对目标密钥进行迁移,从而可以在密钥迁移过程中对密钥进行更好的保护,进而达到了使密钥不被泄露的效果。
可选地,在本申请实施例提供的密钥迁移装置中,第一迁移单元包括:第一处理模块,用于利用第二密钥,对第一加密设备中的第一密钥密文进行处理,得到第二密钥密文,其中,第一密钥密文中带有目标密钥;第一迁移模块,用于将第二密钥密文迁入至第二加密设备;第二处理模块,用于利用第二密钥,对第二加密设备中的第二密钥密文进行处理,得到第三密钥密文,以完成对目标密钥的迁移,其中,第三密钥密文中带有目标密钥。
可选地,在本申请实施例提供的密钥迁移装置中,第一处理模块包括:第一解密子模块,用于利用第一加密设备中的第三密钥和解密算法,对第一密钥密文进行解密,得到第一密钥明文,其中,第三密钥用于保护第一密钥密文;第一加密子模块,用于利用第二密钥和加密算法,对第一密钥明文进行加密,得到第二密钥密文。
可选地,在本申请实施例提供的密钥迁移装置中,第二处理模块包括:第二解密子模块,用于利用第二密钥和解密算法,对第二密钥密文进行解密,得到第二密钥明文;第二加密子模块,用于利用第二加密设备中的第四密钥和加密算法,对第二密钥明文进行加密,得到第三密钥密文,其中,第四密钥用于保护第二密钥明文。
可选地,在本申请实施例提供的密钥迁移装置中,该装置还包括:第二获取单元,用于在利用第二密钥,对第一加密设备中的第一密钥密文进行处理,得到第二密钥密文之前,获取第一密钥密文;第一判断单元,用于判断第一密钥密文的属性与第一加密设备中的密钥密文的属性是否相同;第一计算单元,用于计算目标密钥的校验值;第二判断单元,用于判断目标密钥的校验值与第一密钥密文的校验值是否相同;第一执行单元,用于在第一密钥密文的属性与第一加密设备中的密钥密文的属性相同,且目标密钥的校验值与第一密钥密文的校验值相同的情况下,执行利用第二密钥,对第一加密设备中的第一密钥密文进行处理,得到第二密钥密文的步骤。
可选地,在本申请实施例提供的密钥迁移装置中,该装置还包括:第三获取单元,用于在利用第二密钥,对第二加密设备中的第二密钥密文进行处理,得到第三密钥密文之前,获取第二密钥密文;第三判断单元,用判断第二密钥密文的属性与第二加密设备中的密钥密文的属性是否相同;第四判断单元,用判断目标密钥的校验值与第二密钥密文的校验值是否相同;第二执行单元,用在第二密钥密文的属性与第二加密设备中的密钥密文的属性相同,且目标密钥的校验值与第二密钥密文的校验值相同的情况下,执行利用第二密钥,对第二加密设备中的第二密钥密文进行处理,得到第三密钥密文的步骤。
可选地,在本申请实施例提供的密钥迁移装置中,第一处理单元包括:第一确定模块,用于确定目标对象输入的密钥分量的数量;第一获取模块,用于按照目标对象输入的密钥分量的数量,从第一量子随机数序列中获取目标序列;第三处理模块,用于依据目标序列,得到至少一个密钥分量。
可选地,在本申请实施例提供的密钥迁移装置中,该装置还包括:第一生成单元,用于在获取第一量子随机数序列之前,通过量子随机数发生器生成第二量子随机数序列,其中,第二量子随机数序列中的量子随机数用二进制形式表示;第一转换单元,用于将第二量子随机数序列转换为第一量子随机数序列。
所述密钥迁移装置包括处理器和存储器,上述第一获取单元501、第一处理单元502、第二处理单元503和第一迁移单元504等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
如图6所示,可选的密钥迁移装置包括:随机数列生成模块001、操作输入模块002、密钥迁出模块003和密钥迁入模块004。其中,随机数列生成模块001中包括随机二进制数列单元101、数列转换单元102和数列队列单元103,操作输入模块002中包括输入分量个数单元201和输入操作者密钥单元202,密钥迁出模块003中包括密钥检查子模块301、分量合成子模块302、密钥解密与加密子模块303,密钥迁入模块004中包括密钥检查子模块401、分量合成子模块402、密钥解密与加密子模块403。随机二进制数列单元101通过量子随机数发生器(QRNG)生成二进制随机数列;数列转换单元102将二进制数列转换成十六进制形式的数列;数列队列单元103采用先进先出的队列模式,给十六进制形式的数列提供足够容量的存储空间,也可以提供其他模块任意长度的数据,且数据取后即丢弃;输入分量个数单元201,用于输入密钥分量的个数,并决定后续分量合成子模块获取分量的循环个数,由于分量合成子模块获取分量时只能一个一个的获取,所以操作者输入分量的个数就决定了分量合成子模块获取分量的循环次数;输入操作者密钥单元202,用于操作者输入密钥,并且输入操作者自身决定分量合成子模块获取分量的长度,且操作者输入的密钥和分量合成子模块获取的分量的长度要求一致;密钥检查子模块301,检查密钥密文是否符合设备1的长度和格式,计算密钥的校验值(CHECKVALUE),是否与输入一致;分量合成子模块302,根据操作者组件002传入的分量个数,从数列队列单元103获取分量,并从操作者组件002,接收所有分量,并将接收到分量异或合成保护密钥;密钥解密与加密子模块303,对密文进行解密和加密;密钥检查子模块401,检查密钥密文是否符合设备2的长度和格式,计算密钥的校验值(CHECKVALUE),是否与输入一致;分量合成子模块402,根据操作者组件002传入的分量个数,从数列队列单元103获取分量,并从操作者组件002,接收所有分量,并将接收到分量异或合成保护密钥;密钥解密与加密子模块403,对密文进行解密和加密。
综上,由于利用物理产生的随机数具有随机性,因此利用物理产生的随机数比软件产生的安全性更高,并且将利用随机数列构成的密钥分量与操作员密钥进行密码运算,可以保证密钥分量的随机性。另外,在旁路进行加解密运算,使明文不出加密设备,保护了密钥迁移的安全性。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来使密钥不被泄露。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现所述密钥迁移方法。
本发明实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行所述密钥迁移方法。
如图7所示,本发明实施例提供了一种电子设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:获取第一量子随机数序列,其中,所述第一量子随机数序列中的量子随机数用十六进制形式表示;依据所述第一量子随机数序列,得到至少一个密钥分量;将所述至少一个密钥分量与第一密钥进行异或操作,得到第二密钥,其中,所述第一密钥由目标对象输入,所述第二密钥用于保护目标密钥;利用所述第二密钥,对所述目标密钥进行迁移。
处理器执行程序时还实现以下步骤:利用所述第二密钥,对所述目标密钥进行迁移包括:利用所述第二密钥,对第一加密设备中的第一密钥密文进行处理,得到第二密钥密文,其中,所述第一密钥密文中带有所述目标密钥;将所述第二密钥密文迁入至第二加密设备;利用所述第二密钥,对所述第二加密设备中的第二密钥密文进行处理,得到第三密钥密文,以完成对所述目标密钥的迁移,其中,所述第三密钥密文中带有所述目标密钥。
处理器执行程序时还实现以下步骤:利用所述第二密钥,对第一加密设备中的第一密钥密文进行处理,得到第二密钥密文包括:利用所述第一加密设备中的第三密钥和解密算法,对所述第一密钥密文进行解密,得到第一密钥明文,其中,所述第三密钥用于保护所述第一密钥密文;利用所述第二密钥和加密算法,对所述第一密钥明文进行加密,得到所述第二密钥密文。
处理器执行程序时还实现以下步骤:利用所述第二密钥,对所述第二加密设备中的第二密钥密文进行处理,得到第三密钥密文包括:利用所述第二密钥和解密算法,对所述第二密钥密文进行解密,得到第二密钥明文;利用所述第二加密设备中的第四密钥和加密算法,对所述第二密钥明文进行加密,得到所述第三密钥密文,其中,所述第四密钥用于保护所述第二密钥明文。
处理器执行程序时还实现以下步骤:在利用所述第二密钥,对第一加密设备中的第一密钥密文进行处理,得到第二密钥密文之前,所述方法还包括:获取所述第一密钥密文;判断所述第一密钥密文的属性与所述第一加密设备中的密钥密文的属性是否相同;计算所述目标密钥的校验值;判断所述目标密钥的校验值与所述第一密钥密文的校验值是否相同;在所述第一密钥密文的属性与所述第一加密设备中的密钥密文的属性相同,且所述目标密钥的校验值与所述第一密钥密文的校验值相同的情况下,执行利用所述第二密钥,对第一加密设备中的第一密钥密文进行处理,得到第二密钥密文的步骤。
处理器执行程序时还实现以下步骤:在利用所述第二密钥,对所述第二加密设备中的第二密钥密文进行处理,得到第三密钥密文之前,所述方法还包括:获取所述第二密钥密文;判断所述第二密钥密文的属性与所述第二加密设备中的密钥密文的属性是否相同;判断所述目标密钥的校验值与所述第二密钥密文的校验值是否相同;在所述第二密钥密文的属性与所述第二加密设备中的密钥密文的属性相同,且所述目标密钥的校验值与所述第二密钥密文的校验值相同的情况下,执行利用所述第二密钥,对所述第二加密设备中的第二密钥密文进行处理,得到第三密钥密文的步骤。
处理器执行程序时还实现以下步骤:依据所述第一量子随机数序列,得到至少一个密钥分量包括:确定所述目标对象输入的密钥分量的数量;按照所述目标对象输入的密钥分量的数量,从所述第一量子随机数序列中获取目标序列;依据所述目标序列,得到所述至少一个密钥分量。
处理器执行程序时还实现以下步骤:在获取第一量子随机数序列之前,所述方法还包括:通过量子随机数发生器生成第二量子随机数序列,其中,所述第二量子随机数序列中的量子随机数用二进制形式表示;将所述第二量子随机数序列转换为所述第一量子随机数序列。本文中的设备可以是服务器、PC、PAD、手机等。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:获取第一量子随机数序列,其中,所述第一量子随机数序列中的量子随机数用十六进制形式表示;依据所述第一量子随机数序列,得到至少一个密钥分量;将所述至少一个密钥分量与第一密钥进行异或操作,得到第二密钥,其中,所述第一密钥由目标对象输入,所述第二密钥用于保护目标密钥;利用所述第二密钥,对所述目标密钥进行迁移。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序利用所述第二密钥,对所述目标密钥进行迁移包括:利用所述第二密钥,对第一加密设备中的第一密钥密文进行处理,得到第二密钥密文,其中,所述第一密钥密文中带有所述目标密钥;将所述第二密钥密文迁入至第二加密设备;利用所述第二密钥,对所述第二加密设备中的第二密钥密文进行处理,得到第三密钥密文,以完成对所述目标密钥的迁移,其中,所述第三密钥密文中带有所述目标密钥。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序利用所述第二密钥,对第一加密设备中的第一密钥密文进行处理,得到第二密钥密文包括:利用所述第一加密设备中的第三密钥和解密算法,对所述第一密钥密文进行解密,得到第一密钥明文,其中,所述第三密钥用于保护所述第一密钥密文;利用所述第二密钥和加密算法,对所述第一密钥明文进行加密,得到所述第二密钥密文。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序利用所述第二密钥,对所述第二加密设备中的第二密钥密文进行处理,得到第三密钥密文包括:利用所述第二密钥和解密算法,对所述第二密钥密文进行解密,得到第二密钥明文;利用所述第二加密设备中的第四密钥和加密算法,对所述第二密钥明文进行加密,得到所述第三密钥密文,其中,所述第四密钥用于保护所述第二密钥明文。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序在利用所述第二密钥,对第一加密设备中的第一密钥密文进行处理,得到第二密钥密文之前,所述方法还包括:获取所述第一密钥密文;判断所述第一密钥密文的属性与所述第一加密设备中的密钥密文的属性是否相同;计算所述目标密钥的校验值;判断所述目标密钥的校验值与所述第一密钥密文的校验值是否相同;在所述第一密钥密文的属性与所述第一加密设备中的密钥密文的属性相同,且所述目标密钥的校验值与所述第一密钥密文的校验值相同的情况下,执行利用所述第二密钥,对第一加密设备中的第一密钥密文进行处理,得到第二密钥密文的步骤。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序在利用所述第二密钥,对所述第二加密设备中的第二密钥密文进行处理,得到第三密钥密文之前,所述方法还包括:获取所述第二密钥密文;判断所述第二密钥密文的属性与所述第二加密设备中的密钥密文的属性是否相同;判断所述目标密钥的校验值与所述第二密钥密文的校验值是否相同;在所述第二密钥密文的属性与所述第二加密设备中的密钥密文的属性相同,且所述目标密钥的校验值与所述第二密钥密文的校验值相同的情况下,执行利用所述第二密钥,对所述第二加密设备中的第二密钥密文进行处理,得到第三密钥密文的步骤。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序依据所述第一量子随机数序列,得到至少一个密钥分量包括:确定所述目标对象输入的密钥分量的数量;按照所述目标对象输入的密钥分量的数量,从所述第一量子随机数序列中获取目标序列;依据所述目标序列,得到所述至少一个密钥分量。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序在获取第一量子随机数序列之前,所述方法还包括:通过量子随机数发生器生成第二量子随机数序列,其中,所述第二量子随机数序列中的量子随机数用二进制形式表示;将所述第二量子随机数序列转换为所述第一量子随机数序列。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (11)

1.一种密钥迁移方法,其特征在于,包括:
获取第一量子随机数序列,其中,所述第一量子随机数序列中的量子随机数用十六进制形式表示;
依据所述第一量子随机数序列,得到至少一个密钥分量;
将所述至少一个密钥分量与第一密钥进行异或操作,得到第二密钥,其中,所述第一密钥由目标对象输入,所述第二密钥用于保护目标密钥;
利用所述第二密钥,对所述目标密钥进行迁移。
2.根据权利要求1所述的方法,其特征在于,利用所述第二密钥,对所述目标密钥进行迁移包括:
利用所述第二密钥,对第一加密设备中的第一密钥密文进行处理,得到第二密钥密文,其中,所述第一密钥密文中带有所述目标密钥;
将所述第二密钥密文迁入至第二加密设备;
利用所述第二密钥,对所述第二加密设备中的第二密钥密文进行处理,得到第三密钥密文,以完成对所述目标密钥的迁移,其中,所述第三密钥密文中带有所述目标密钥。
3.根据权利要求2所述的方法,其特征在于,利用所述第二密钥,对第一加密设备中的第一密钥密文进行处理,得到第二密钥密文包括:
利用所述第一加密设备中的第三密钥和解密算法,对所述第一密钥密文进行解密,得到第一密钥明文,其中,所述第三密钥用于保护所述第一密钥密文;
利用所述第二密钥和加密算法,对所述第一密钥明文进行加密,得到所述第二密钥密文。
4.根据权利要求2所述的方法,其特征在于,利用所述第二密钥,对所述第二加密设备中的第二密钥密文进行处理,得到第三密钥密文包括:
利用所述第二密钥和解密算法,对所述第二密钥密文进行解密,得到第二密钥明文;
利用所述第二加密设备中的第四密钥和加密算法,对所述第二密钥明文进行加密,得到所述第三密钥密文,其中,所述第四密钥用于保护所述第二密钥明文。
5.根据权利要求2所述的方法,其特征在于,在利用所述第二密钥,对第一加密设备中的第一密钥密文进行处理,得到第二密钥密文之前,所述方法还包括:
获取所述第一密钥密文;
判断所述第一密钥密文的属性与所述第一加密设备中的密钥密文的属性是否相同;
计算所述目标密钥的校验值;
判断所述目标密钥的校验值与所述第一密钥密文的校验值是否相同;
在所述第一密钥密文的属性与所述第一加密设备中的密钥密文的属性相同,且所述目标密钥的校验值与所述第一密钥密文的校验值相同的情况下,执行利用所述第二密钥,对第一加密设备中的第一密钥密文进行处理,得到第二密钥密文的步骤。
6.根据权利要求5所述的方法,其特征在于,在利用所述第二密钥,对所述第二加密设备中的第二密钥密文进行处理,得到第三密钥密文之前,所述方法还包括:
获取所述第二密钥密文;
判断所述第二密钥密文的属性与所述第二加密设备中的密钥密文的属性是否相同;
判断所述目标密钥的校验值与所述第二密钥密文的校验值是否相同;
在所述第二密钥密文的属性与所述第二加密设备中的密钥密文的属性相同,且所述目标密钥的校验值与所述第二密钥密文的校验值相同的情况下,执行利用所述第二密钥,对所述第二加密设备中的第二密钥密文进行处理,得到第三密钥密文的步骤。
7.根据权利要求1所述的方法,其特征在于,依据所述第一量子随机数序列,得到至少一个密钥分量包括:
确定所述目标对象输入的密钥分量的数量;
按照所述目标对象输入的密钥分量的数量,从所述第一量子随机数序列中获取目标序列;
依据所述目标序列,得到所述至少一个密钥分量。
8.根据权利要求1所述的方法,其特征在于,在获取第一量子随机数序列之前,所述方法还包括:
通过量子随机数发生器生成第二量子随机数序列,其中,所述第二量子随机数序列中的量子随机数用二进制形式表示;
将所述第二量子随机数序列转换为所述第一量子随机数序列。
9.一种密钥迁移装置,其特征在于,包括:
第一获取单元,用于获取第一量子随机数序列,其中,所述第一量子随机数序列中的量子随机数用十六进制形式表示;
第一处理单元,用于依据所述第一量子随机数序列,得到至少一个密钥分量;
第二处理单元,用于将所述至少一个密钥分量与第一密钥进行异或操作,得到第二密钥,其中,所述第一密钥由目标对象输入,所述第二密钥用于保护目标密钥;
第一迁移单元,用于利用所述第二密钥,对所述目标密钥进行迁移。
10.一种计算机可读存储介质,其特征在于,所述存储介质包括存储的程序,其中,所述程序执行权利要求1至8中任意一项所述的密钥迁移方法。
11.一种电子设备,其特征在于,包括一个或多个处理器和存储器,所述存储器用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至8中任意一项所述的密钥迁移方法。
CN202210090136.0A 2022-01-25 2022-01-25 密钥迁移方法及装置、存储介质和电子设备 Pending CN114465720A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210090136.0A CN114465720A (zh) 2022-01-25 2022-01-25 密钥迁移方法及装置、存储介质和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210090136.0A CN114465720A (zh) 2022-01-25 2022-01-25 密钥迁移方法及装置、存储介质和电子设备

Publications (1)

Publication Number Publication Date
CN114465720A true CN114465720A (zh) 2022-05-10

Family

ID=81410760

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210090136.0A Pending CN114465720A (zh) 2022-01-25 2022-01-25 密钥迁移方法及装置、存储介质和电子设备

Country Status (1)

Country Link
CN (1) CN114465720A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114785501A (zh) * 2022-05-30 2022-07-22 建信金融科技有限责任公司 数据判等方法、设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107707347A (zh) * 2017-10-27 2018-02-16 深圳市文鼎创数据科技有限公司 用户密钥的备份方法及装置、用户密钥的导入方法及装置
CN108155988A (zh) * 2017-12-22 2018-06-12 浪潮(北京)电子信息产业有限公司 一种保护密钥的迁移方法、装置、设备及可读存储介质
CN109510703A (zh) * 2018-11-23 2019-03-22 北京海泰方圆科技股份有限公司 一种数据加解密方法及装置
CN110071799A (zh) * 2019-04-09 2019-07-30 山东超越数控电子股份有限公司 一种加密存储密钥的生成保护方法,系统,终端机及可读存储介质
CN111901553A (zh) * 2020-07-16 2020-11-06 南京百家云科技有限公司 数据加密和解密方法、装置、设备、服务器及存储介质
CN113067699A (zh) * 2021-03-04 2021-07-02 深圳科盾量子信息科技有限公司 基于量子密钥的数据共享方法、装置和计算机设备
CN113852460A (zh) * 2021-09-16 2021-12-28 国科量子通信网络有限公司 一种基于量子密钥增强工作密钥安全性的实现方法和系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107707347A (zh) * 2017-10-27 2018-02-16 深圳市文鼎创数据科技有限公司 用户密钥的备份方法及装置、用户密钥的导入方法及装置
CN108155988A (zh) * 2017-12-22 2018-06-12 浪潮(北京)电子信息产业有限公司 一种保护密钥的迁移方法、装置、设备及可读存储介质
CN109510703A (zh) * 2018-11-23 2019-03-22 北京海泰方圆科技股份有限公司 一种数据加解密方法及装置
CN110071799A (zh) * 2019-04-09 2019-07-30 山东超越数控电子股份有限公司 一种加密存储密钥的生成保护方法,系统,终端机及可读存储介质
CN111901553A (zh) * 2020-07-16 2020-11-06 南京百家云科技有限公司 数据加密和解密方法、装置、设备、服务器及存储介质
CN113067699A (zh) * 2021-03-04 2021-07-02 深圳科盾量子信息科技有限公司 基于量子密钥的数据共享方法、装置和计算机设备
CN113852460A (zh) * 2021-09-16 2021-12-28 国科量子通信网络有限公司 一种基于量子密钥增强工作密钥安全性的实现方法和系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114785501A (zh) * 2022-05-30 2022-07-22 建信金融科技有限责任公司 数据判等方法、设备及存储介质
CN114785501B (zh) * 2022-05-30 2024-05-17 建信金融科技有限责任公司 数据判等方法、设备及存储介质

Similar Documents

Publication Publication Date Title
CN111756717B (zh) 一种信息处理方法及装置
CN104298932B (zh) 一种so文件的调用方法及装置
US20160117518A1 (en) File Encryption/Decryption Device And File Encryption/Decryption Method
CN105450620A (zh) 一种信息处理方法及装置
CN112469036B (zh) 一种消息加解密方法、装置、移动终端和存储介质
CN111917540B (zh) 一种数据加解密方法、装置、移动终端和存储介质
CN111656345B (zh) 启用容器文件中加密的软件模块
CN111131282B (zh) 请求加密方法、装置、电子设备及存储介质
CN111010266B (zh) 消息的加解密、读写方法、装置、计算机设备和存储介质
CN104200137A (zh) 一种保护java程序自身安全的方法
US10536276B2 (en) Associating identical fields encrypted with different keys
CN114124364A (zh) 密钥安全处理方法、装置、设备及计算机可读存储介质
CN114465720A (zh) 密钥迁移方法及装置、存储介质和电子设备
KR20080046515A (ko) 콘텐츠 파일의 암호화 및 복호화 방법
KR101699176B1 (ko) Hdfs 데이터 암호화 및 복호화 방법
CN110971581B (zh) 加密数据处理方法和装置
WO2019184741A1 (zh) 应用程序信息的存储、处理方法及装置
CN116455572A (zh) 数据加密方法、装置及设备
CN109255225A (zh) 基于双重身份认证的硬盘数据安全管理装置
CN114629644A (zh) 数据加密方法、存储介质、计算机程序产品和电子设备
CN112579112B (zh) 一种镜像安全处理、部署方法、装置及存储介质
CN116132159B (zh) 数据加密方法、装置、电子设备及存储介质
CN117938546B (zh) 一种电子账号的验证及数据访问方法
CN111291389B (zh) 一种计算机核心程序全生命周期的保护方法及系统
KR20120109041A (ko) 휘발성 메모리 내 키 정보 보호 장치 및 그 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination