CN114553531A - 一种插件授权方法 - Google Patents

一种插件授权方法 Download PDF

Info

Publication number
CN114553531A
CN114553531A CN202210161111.5A CN202210161111A CN114553531A CN 114553531 A CN114553531 A CN 114553531A CN 202210161111 A CN202210161111 A CN 202210161111A CN 114553531 A CN114553531 A CN 114553531A
Authority
CN
China
Prior art keywords
aes
key
plug
storing
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210161111.5A
Other languages
English (en)
Inventor
朱少昕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mingtech Co ltd
Original Assignee
Mingtech Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mingtech Co ltd filed Critical Mingtech Co ltd
Priority to CN202210161111.5A priority Critical patent/CN114553531A/zh
Publication of CN114553531A publication Critical patent/CN114553531A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种插件授权方法,通过RSA算法生成插件授权码,包括如下步骤:步骤1、创建RSA密钥对,密钥对的私钥保存在服务端,公钥保存在客户端;步骤2、再创建AES密钥,保存在服务端和客户端;步骤3、创建动态AES IV初始向量,并使用AES密钥进行加密;步骤4、使用AES密钥加密信息整体,并传递给客户端被加密的AES初始向量IV和AES加密过的信息整体。本发明的有益效果是:通过平台统一管理,为开发做到安全性,管理性。

Description

一种插件授权方法
技术领域
本发明属于物联网技术领域,尤其涉及一种插件授权方法。
背景技术
物联网系统中的插件授权实现都有明显不足与缺点:RSA算法的加密长度为2048位,因此对于服务端的消耗是比较大的,所以计算的速度也会比较慢,效率相对较低。RSA算法比起其他的算法而言,它的安全性并不算非常的高,容易被攻击,所以它的防御能力并不高。RSA算法在运行的过程之中,内容使用比较多,这也是其效率低下、消耗高的原因之一。
发明内容
为了克服现有技术所指出的缺陷,本发明涉及一种插件授权方法,是通过如下方案实现的。
一种插件授权方法,通过RSA算法生成插件授权码,包括如下步骤:
步骤1、创建RSA密钥对,密钥对的私钥保存在服务端,公钥保存在客户端;
步骤2、再创建AES密钥,保存在服务端和客户端;
步骤3、创建动态AES IV初始向量,并使用AES密钥进行加密;
步骤4、使用AES密钥加密信息整体,并传递给客户端被加密的AES初始向量IV和AES加密过的信息整体。
本发明的有益效果在于:开发者开发的插件得到加密保护,通过平台统一管理,为开发做到安全性,管理性,算法的安全在于是随机生成的,已知e和N,想要找到p,在计算上是不能行的。因此,通过本发明的方法,提高插件授权的安全性。
附图说明
图1是本发明实施例中插件授权方法的流程图。
具体实施方式
以下结合实施例对本发明作进一步的阐述,所述的实施例仅为本发明一部分的实施例,这些实施例仅用于解释本发明,对本发明的范围并不构成任何限制。
如图1所示,一种插件授权方法,通过RSA算法生成插件授权码,包括如下步骤:
步骤1、创建RSA密钥对,密钥对的私钥保存在服务端,公钥保存在客户端;
步骤2、再创建AES密钥,保存在服务端和客户端;
步骤3、创建动态AES IV(初始化向量的值依密码算法而不同。最基本的要求是“唯一性”,也就是说同一把密钥不重复使用同一个初始化向量。这个特性无论在区块加密或流加密中都非常重要。)初始向量,并使用AES密钥进行加密;
步骤4、使用AES密钥加密
信息整体(插件信息,插件工程,依赖包,授权时间,SN号等信息),并传递给客户端被加密的AES初始向量IV和AES加密过的信息整体。
本发明的原理是:密钥加密的插件安全系数高,其无法进行重放(伪造服务端),也无法重复生成AES的IV,AES的IV由服务器中的RSA私钥进行加密且AES的IV每次随机生成。想要伪造服务端重放唯一的办法是爆破RSA私钥或hook掉解密AES密钥的地方或修改公钥使用自己的密钥,而针对hook点检查是容易实现的,无论是通过线程上下文(int 3)还是jmp法,只要确保函数首部没被篡改即可,然后再针对公钥那段内存地址做检测。确保密钥加密的插件的安全性。
RSA私钥进行加密,动态生成的是AES的IV而不是动态生成AES密钥,因为IV只需要16字节(128位加密),而RSA私钥进行加密只需要满足随机性即可。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容作出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。

Claims (1)

1.一种插件授权方法,其特征在于,通过RSA算法生成插件授权码,包括如下步骤:
步骤1、创建RSA密钥对,密钥对的私钥保存在服务端,公钥保存在客户端;
步骤2、再创建AES密钥,保存在服务端和客户端;
步骤3、创建动态AES IV初始向量,并使用AES密钥进行加密;
步骤4、使用AES密钥加密信息整体,并传递给客户端被加密的AES初始向量IV和AES加密过的信息整体。
CN202210161111.5A 2022-02-22 2022-02-22 一种插件授权方法 Pending CN114553531A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210161111.5A CN114553531A (zh) 2022-02-22 2022-02-22 一种插件授权方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210161111.5A CN114553531A (zh) 2022-02-22 2022-02-22 一种插件授权方法

Publications (1)

Publication Number Publication Date
CN114553531A true CN114553531A (zh) 2022-05-27

Family

ID=81678238

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210161111.5A Pending CN114553531A (zh) 2022-02-22 2022-02-22 一种插件授权方法

Country Status (1)

Country Link
CN (1) CN114553531A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030046572A1 (en) * 2001-08-30 2003-03-06 Newman Aaron Charles Cryptographic infrastructure for encrypting a database
CN104219041A (zh) * 2014-09-23 2014-12-17 中国南方电网有限责任公司 一种适用于移动互联网的数据传输加密方法
CN109450615A (zh) * 2018-11-16 2019-03-08 重庆邮电大学 一种高效的opc ua客户端与服务器端数据传输加密方法
CN111541677A (zh) * 2020-04-17 2020-08-14 中国科学院上海微系统与信息技术研究所 一种基于窄带物联网的安全混合加密方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030046572A1 (en) * 2001-08-30 2003-03-06 Newman Aaron Charles Cryptographic infrastructure for encrypting a database
CN104219041A (zh) * 2014-09-23 2014-12-17 中国南方电网有限责任公司 一种适用于移动互联网的数据传输加密方法
CN109450615A (zh) * 2018-11-16 2019-03-08 重庆邮电大学 一种高效的opc ua客户端与服务器端数据传输加密方法
CN111541677A (zh) * 2020-04-17 2020-08-14 中国科学院上海微系统与信息技术研究所 一种基于窄带物联网的安全混合加密方法

Similar Documents

Publication Publication Date Title
US6125185A (en) System and method for encryption key generation
KR101324825B1 (ko) 메시지 인증 코드 사전 연산 방법 및 시스템
CN113364576A (zh) 一种基于区块链的数据加密存证与共享方法
CN109086612B (zh) 一种基于硬件实现的嵌入式系统动态数据保护方法
CN110061957A (zh) 数据加密、解密方法、用户端、服务器及数据管理系统
CN109905230B (zh) 一种云存储中数据机密性验证方法及系统
CN108111295A (zh) 一种基于类模运算的同态加密算法
US7389419B2 (en) Methods for supplying cryptographic algorithm constants to a storage-constrained target
Jakobsson et al. Scramble all, encrypt small
CN111507711B (zh) 一种基于区块链隐形地址的业务交互方法及系统
CN114553531A (zh) 一种插件授权方法
CN114978769B (zh) 单向导入装置、方法、介质、设备
Ragab et al. Hybrid cryptosystems for protecting IoT smart devices with comparative analysis and evaluation
CN113784342B (zh) 一种基于物联网终端的加密通讯方法及系统
CN114095259B (zh) 鉴别加解密装置及方法
CN111062721B (zh) 一种应用于区块链的签名方法、系统及存储介质
CN116781265A (zh) 一种数据加密的方法和装置
US11818263B2 (en) Computing key rotation period for block cipher-based encryption schemes system and method
Sa'adah et al. Trusted Data Transmission Using Data Scrambling Security Method with Asymmetric Key Algorithm for Synchronization
CN111260365A (zh) 一种保护交易安全性的加密方法和装置
JP2015082077A (ja) 暗号化装置、制御方法、及びプログラム
Hu et al. An improved memory integrity protection scheme
CN114282248B (zh) 一种基于散列链的离线数据防篡改系统
CN114095202B (zh) 一种客户端-服务器架构的快速认证的方法
Selvakumar et al. Secure Sharing of Data in Private Cloud by RSA-OAEP Algorithm

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination