CN114745112A - 根密钥派生方法、装置、电子设备及存储介质 - Google Patents
根密钥派生方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114745112A CN114745112A CN202210395718.XA CN202210395718A CN114745112A CN 114745112 A CN114745112 A CN 114745112A CN 202210395718 A CN202210395718 A CN 202210395718A CN 114745112 A CN114745112 A CN 114745112A
- Authority
- CN
- China
- Prior art keywords
- bit string
- root key
- key
- root
- cryptographic module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 72
- 238000009795 derivation Methods 0.000 title claims abstract description 60
- 239000006185 dispersion Substances 0.000 claims abstract description 21
- 238000004590 computer program Methods 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 5
- 238000012795 verification Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种根密钥派生方法、装置、电子设备及存储介质,所述派生方法首先将软件密码模块预设特征码与硬件指纹进行拼接得到第一比特串;再对所述第一比特串进行杂凑运算得到第一摘要值;然后通过第一方法获取第二比特串后利用所述第二比特串对所述第一摘要值进行密钥分散运算得到第三比特串;之后选取所述第三比特串的第一目标字段作为所述软件密码模块的根密钥;对所述根密钥进行密钥校验运算得到第四比特串,作为根密钥校验值;最后将所述第二比特串和所述第四比特串存入所述软件密码模块的内核密钥环。本发明可以避免跨越安全边界和安全运行环境访问软件密码模块中关键安全参数的问题,提高软件密码模块安全性与可靠性。
Description
技术领域
本发明涉及加解密和密钥管理领域,尤其涉及一种根密钥派生方法、装置、电子设备及存储介质。
背景技术
随着信息安全形势的日益严峻,国内主管部门亦加强了对信息系统安全测评的管控要求,相继发布了与安全测评相关的系列标准与政策,对作为信息安全基石的密码技术应用提出了更高的要求,对于密码模块的产品应用需求与日俱增。
目前,满足国家密码主管部门要求的密码模块多以硬件形态为主,其根密钥在芯片出厂时已编程到对应的存储器地址中,具备硬件安全存储能力,但对于操作系统、日常密码应用等,多以软件密码模块为主。软件密码模块顶层根密钥因不具备硬件安全存储能力,多采用口令派生结合白盒保护密钥方式进行生成,再存储于操作系统内核密钥环中,对于软件密码模块关键安全参数的保护未与运行设备进行相关绑定,可通过口令在另一设备上对受保护的关键安全参数进行访问,与硬件密码模块相比安全性较低,关键安全参数可跨越安全边界和安全运行环境进行访问,不易进行产品化。
发明内容
本发明提供了一种根密钥派生方法、装置、电子设备及存储介质;通过将硬件指纹与软件密码模块特征码绑定进行根密钥派生的方法,可以避免跨越安全边界和安全运行环境访问软件密码模块中关键安全参数的问题,提高软件密码模块安全性与可靠性。
第一方面,本发明实施例提供了一种根密钥派生方法,所述派生方法包括:
将软件密码模块预设特征码与硬件指纹进行拼接得到第一比特串;
对所述第一比特串进行杂凑运算得到第一摘要值;
通过第一方法获取第二比特串;
利用所述第二比特串对所述第一摘要值进行密钥分散运算得到第三比特串;
选取所述第三比特串的第一目标字段作为所述软件密码模块的根密钥;
对所述根密钥进行密钥校验运算得到第四比特串,作为根密钥校验值;
将所述第二比特串和所述第四比特串存入所述软件密码模块的内核密钥环。
可选地,所述通过第一方法获取第二比特串包括:
采集操作系统熵源,并对所述操作系统熵源进行最小熵估计得到熵输入数据;
利用软件随机数发生器对所述熵输入数据进行随机数派生得到所述第二比特串。
可选地,所述派生方法还包括:
所述软件密码模块的根密钥更新,具体包括:
判断所述内核密钥环是否存在所述第二比特串和所述第四比特串;
若存在则根据第二方法得到第一根密钥和第一根密钥校验值;
判断所述第一根密钥校验值与所述第四比特串是否相同;
若相同则根据所述第二方法得到第二根密钥和第二根密钥校验值;
根据分组密码算法使用所述第一根密钥对所述软件密码模块的受保护的关键安全参数进行解密,得到明文安全参数;
根据分组密码算法使用所述第一根密钥对所述软件密码模块的受保护的关键安全参数进行加密,得到密文安全参数。
可选地,所述若存在则根据第二方法得到第一根密钥和第一根密钥校验值包括:
获取所述第二比特串和所述第一摘要值;
利用所述第二比特串对所述第一摘要值进行密钥分散运算得到第三比特串;
选取所述第三比特串的第一目标字段作为第一根密钥;
对所述第一根密钥进行密钥校验运算得到第一根密钥校验值。
可选地,所述若相同则根据所述第二方法得到第二根密钥和第二根密钥校验值包括:
获取第一摘要值和第五比特串;其中所述第五比特串的获取包括:采集操作系统熵源,并对所述操作系统熵源进行最小熵估计得到熵输入数据;利用软件随机数发生器对所述熵输入数据进行随机数派生得到所述第五比特串;
利用所述第五比特串对所述第一摘要值进行密钥分散运算得到第六比特串;
选取所述第六比特串的第一目标字段作为第二根密钥;
对所述第二根密钥进行密钥校验运算得到第二根密钥校验值。
可选地,所述软件密码模块的根密钥更新还包括:
若所述内核密钥环不存在所述第二比特串和所述第四比特串则进行根密钥派生操作;
若所述第一根密钥校验值与所述第四比特串不相同则将所述软件密码模块的工作状态调整为初始状态并执行模块复位操作。
第二方面,本发明的实施例提供了一种根密钥派生装置,所述派生装置包括:
摘要值获取模块,将软件密码模块预设特征码与硬件指纹进行拼接得到第一比特串;对所述第一比特串进行杂凑运算得到第一摘要值;
根密钥获取模块,通过第一方法获取第二比特串;利用所述第二比特串对所述第一摘要值进行密钥分散运算得到第三比特串;选取所述第三比特串的第一目标字段作为所述软件密码模块的根密钥;对所述根密钥进行密钥校验运算得到第四比特串,作为根密钥校验值;
存储模块,将所述第二比特串和所述第四比特串存入所述软件密码模块的内核密钥环。
可选地,所述派生装置还包括:
根密钥更新模块,判断所述内核密钥环是否存在所述第二比特串和所述第四比特串;若存在则根据第二方法得到第一根密钥和第一根密钥校验值;判断所述第一根密钥校验值与所述第四比特串是否相同;若相同则根据所述第二方法得到第二根密钥和第二根密钥校验值;根据分组密码算法使用所述第一根密钥对所述软件密码模块的受保护的关键安全参数进行解密,得到明文安全参数;根据分组密码算法使用所述第一根密钥对所述软件密码模块的受保护的关键安全参数进行加密,得到密文安全参数。
第三方面,本发明的实施例提供了一种电子设备,包括存储器和处理器,所述存储器上存储有计算机程序,所述处理器执行所述程序时实现如第一方面任一项所述的方法。
第四方面,本发明的实施例提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面任一项所述的方法。
有益效果
本发明提供了一种根密钥派生方法、装置、电子设备及存储介质,所述派生方法首先将软件密码模块预设特征码与硬件指纹进行拼接得到第一比特串;再对所述第一比特串进行杂凑运算得到第一摘要值;然后通过第一方法获取第二比特串后利用所述第二比特串对所述第一摘要值进行密钥分散运算得到第三比特串;之后选取所述第三比特串的第一目标字段作为所述软件密码模块的根密钥;对所述根密钥进行密钥校验运算得到第四比特串,作为根密钥校验值;最后将所述第二比特串和所述第四比特串存入所述软件密码模块的内核密钥环。本发明通过将硬件指纹与软件密码模块特征码绑定进行根密钥派生的方法,可以避免跨越安全边界和安全运行环境访问软件密码模块中关键安全参数的问题,提高软件密码模块安全性与可靠性。
应当理解,发明内容部分中所描述的内容并非旨在限定本发明的实施例的关键或重要特征,亦非用于限制本发明的范围。本发明的其它特征将通过以下的描述变得容易理解。
附图说明
结合附图并参考以下详细说明,本发明各实施例的上述和其他特征、优点及方面将变得更加明显。在附图中,相同或相似的附图标记表示相同或相似的元素。
图1示出了本发明实施例的一种根密钥派生方法的流程图;
图2示出了本发明另一实施例的一种根密钥派生方法的流程图;
图3示出了本发明实施例的根密钥更新流程图;
图4示出了本发明实施例的一种根密钥派生装置的结构示意图;
图5示出了本发明另一实施例的一种根密钥派生装置的结构示意图;
图6示出了本发明实施例的一种电子设备的结构图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书一个或多个实施例中的技术方案,下面将结合本说明书一个或多个实施例中的附图,对本说明书一个或多个实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本说明书的一部分实施例,而不是全部的实施例。基于本说明书一个或多个实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本文件的保护范围。
需要说明的是,本发明实施例描述的仅仅是为了更加清楚的说明本发明实施例的技术方案,并不构成对本发明实施例提供的技术方案的限定。
图1示出了本发明实施例的一种根密钥派生方法的流程图;参见图1,所述派生方法包括:
S20、将软件密码模块预设特征码与硬件指纹进行拼接得到第一比特串;
具体地,所述硬件指纹选用设备主板唯一标识UUID,所述软件密码模块特征码为软件密码模块代码级预设值;上述硬件指纹可选用运行环境硬件设备各器件唯一标识,包括但不限于CPU、主板、特定芯片等,软件密码模块特征码可以为自定义数据,可编译预设或通过其他方式导入;通过比特串拼接的方式拼接硬件指纹唯一标识UUID和预设的软件密码模块特征值获取第一比特串,所述第一比特串同时具备软件模块特征与运行环境硬件特征。
S30、对所述第一比特串进行杂凑运算得到第一摘要值;
具体地,使用密码杂凑算法对所述第一比特串进行杂凑运算,获取第一摘要值;其中,所述密码杂凑算法采用国家密码管理局核准的SM3商用密码算法,所述第一比特串作为算法输入,输出为256比特摘要值;所述密码杂凑算法可以是其他符合国家密码主管部门要求的密码算法,可以包括但不限于SHA-256、SHA-512、SM3等。
S40、通过第一方法获取第二比特串;
具体地,使用软件随机数发生器采集操作系统熵源,并对每次采集的熵源数据进行最小熵估计,符合要求后方可进入熵池中累积,作为软件随机数发生器输入,随后产生128比特随机数,作为第二比特串;所述熵源可以为操作系统熵源(中断、时间数据等)、CPU抖动、硬件电流扰动等。
S50、利用所述第二比特串对所述第一摘要值进行密钥分散运算得到第三比特串;
具体地,所述密钥分散运算规则基于国家商用密码管理局核准的SM4分组密码算法构建,其中上述分组密码算法可以包括但不限于AES(Advanced Encryption Standard,高级加密标准)、SM4算法和TDES(Triple Data Encryption Standard,三重数据加密标准)。
S60、选取所述第三比特串的第一目标字段作为所述软件密码模块的根密钥;
具体地,所述第三比特串第一目标字段为其前128比特数据,本实施例中所采用的SM4分组密码算法以128比特为分组长度;其中,根据采用的分组密码算法不同,所获取的第一目标字段长度亦不同,根据实际情况截取。
S70、对所述根密钥进行密钥校验运算得到第四比特串,作为根密钥校验值;
具体地,所述密钥校验运算基于国家商用密码管理局核准的SM4分组密码算法构建。
S80、将所述第二比特串和所述第四比特串存入所述软件密码模块的内核密钥环。
本发明提供了一种根密钥派生方法,所述派生方法首先将软件密码模块预设特征码与硬件指纹进行拼接得到第一比特串;再对所述第一比特串进行杂凑运算得到第一摘要值;然后通过第一方法获取第二比特串后利用所述第二比特串对所述第一摘要值进行密钥分散运算得到第三比特串;之后选取所述第三比特串的第一目标字段作为所述软件密码模块的根密钥;对所述根密钥进行密钥校验运算得到第四比特串,作为根密钥校验值;最后将所述第二比特串和所述第四比特串存入所述软件密码模块的内核密钥环。本发明通过将硬件指纹与软件密码模块特征码绑定进行根密钥派生的方法,可以避免跨越安全边界和安全运行环境访问软件密码模块中关键安全参数的问题,提高软件密码模块安全性与可靠性。
所述派生方法还包括:
所述软件密码模块的根密钥更新,具体包括:
判断所述内核密钥环是否存在所述第二比特串和所述第四比特串;
若存在则根据第二方法得到第一根密钥和第一根密钥校验值;
判断所述第一根密钥校验值与所述第四比特串是否相同;
若相同则根据所述第二方法得到第二根密钥和第二根密钥校验值;
根据分组密码算法使用所述第一根密钥对所述软件密码模块的受保护的关键安全参数进行解密,得到明文安全参数;
根据分组密码算法使用所述第一根密钥对所述软件密码模块的受保护的关键安全参数进行加密,得到密文安全参数。
所述若存在则根据第二方法得到第一根密钥和第一根密钥校验值包括:
获取所述第二比特串和所述第一摘要值;
利用所述第二比特串对所述第一摘要值进行密钥分散运算得到第三比特串;
选取所述第三比特串的第一目标字段作为第一根密钥;
对所述第一根密钥进行密钥校验运算得到第一根密钥校验值。
所述若相同则根据所述第二方法得到第二根密钥和第二根密钥校验值包括:
获取第一摘要值和第五比特串;其中所述第五比特串的获取包括:采集操作系统熵源,并对所述操作系统熵源进行最小熵估计得到熵输入数据;利用软件随机数发生器对所述熵输入数据进行随机数派生得到所述第五比特串;
利用所述第五比特串对所述第一摘要值进行密钥分散运算得到第六比特串;
选取所述第六比特串的第一目标字段作为第二根密钥;
对所述第二根密钥进行密钥校验运算得到第二根密钥校验值。
所述软件密码模块的根密钥更新还包括:
若所述内核密钥环不存在所述第二比特串和所述第四比特串则进行根密钥派生操作;
若所述第一根密钥校验值与所述第四比特串不相同则将所述软件密码模块的工作状态调整为初始状态并执行模块复位操作。
通过上述技术方案完成对软件密码模块内部受根密钥保护的关键安全参数的保护密钥更替。
图2示出了本发明另一实施例的一种根密钥派生方法的流程图;参见图2,所述派生方法包括:
S11、硬件指纹与软件密码模块特征码进行绑定;
具体地,所述硬件指纹选用设备主板唯一标识UUID,所述软件模块特征码为软件密码模块代码级预设值。可以理解的是,上述硬件指纹可选用运行环境硬件设备各器件唯一标识,包括但不限于CPU、主板、特定芯片等,软件模块特征码可以为自定义数据,可编译预设或通过其他方式导入。
S111、通过比特串拼接的方式拼接硬件指纹唯一标识UUID和预设的软件模块特征值获取第一比特串;其中,所述第一比特串同时具备软件模块特征与运行环境硬件特征。
S112、使用密码杂凑算法对所述第一比特串进行杂凑运算,获取第一摘要值;
其中,所述密码杂凑算法采用国家密码管理局核准的SM3商用密码算法,所述第一比特串作为算法输入,输出为256比特摘要值;所述密码杂凑算法可以是其他符合国家密码主管部门要求的密码算法,可以包括但不限于SHA-256、SHA-512、SM3等。
S12、满足最小熵估计得随机比特串生成;
具体地,使用软件随机数发生器采集操作系统熵源,并对每次采集的熵源数据进行最小熵估计,符合要求后方可进入熵池中累积,作为软件随机数发生器输入,随后产生128比特随机数,作为第二比特串;其中,所述熵源可以为操作系统熵源(中断、时间数据等)、CPU抖动、硬件电流扰动等。
S13、使用第二比特串和第一摘要值派生根密钥,包括以下步骤:
S131、使用所述第二比特串对第一摘要值进行密钥分散运算,获取第三比特串;
具体地,所述密钥分散运算规则基于国家商用密码管理局核准的SM4分组密码算法构建;其中,上述分组密码算法可以包括但不限于AES(Advanced Encryption Standard,高级加密标准)、SM4算法和TDES(Triple Data Encryption Standard,三重数据加密标准);
S132、将所述第三比特串第一目标字段作为软件密码模块根密钥;
具体地,所述第三比特串第一目标字段为其前128比特数据,本实施例中所采用的SM4分组密码算法以128比特为分组长度;根据采用的分组密码算法不同,所获取的第一目标字段长度亦不同,可根据实际情况截取;
S133、对所述根密钥进行基于分组密码算法的密钥校验运算,获取第四比特串,作为密钥校验值;
具体地,所述密钥校验运算基于国家商用密码管理局核准的SM4分组密码算法构建;
S134、将所述第二比特串与第四比特串存入内核密钥环。
本实施例通过将硬件指纹与软件密码模块特征码绑定进行根密钥派生的方法,可以避免跨越安全边界和安全运行环境访问软件密码模块中关键安全参数的问题,提高软件密码模块安全性与可靠性。
图3示出了本发明实施例的根密钥更新流程图;如图4所示:
所述模块启动触发根密钥产生或更新,通过检测内核密钥环中是否存在第二比特串和第四比特串,决定进入根密钥产生流程还是根密钥更新流程;所述根密钥更新流程,为使用根密钥产生流程重新派生出根密钥、根密钥校验值,通过密钥转加密过程完成对软件密码模块内部受根密钥保护的关键安全参数的保护密钥更替。
具体地,判断所述内核密钥环是否存在所述第二比特串和所述第四比特串;
若存在则进行S21、使用步骤S11、S131、S132、S133产生第一根密钥和第一根密钥校验值;
判断所述第一根密钥校验值与所述第四比特串是否相同;
若相同则进行S22、使用步骤S11、S12、S13产生第二根密钥和第二根密钥校验值,完成根密钥更新;
S23、根据分组密码算法使用所述第一根密钥对所述软件密码模块的受保护的关键安全参数进行解密,得到明文安全参数;根据分组密码算法使用所述第一根密钥对所述软件密码模块的受保护的关键安全参数进行加密,得到密文安全参数。
具体地,所述若存在则进行S21、使用步骤S11、S131、S132、S133产生第一根密钥和第一根密钥校验值包括:
获取所述第二比特串和所述第一摘要值;
利用所述第二比特串对所述第一摘要值进行密钥分散运算得到第三比特串;
选取所述第三比特串的第一目标字段作为第一根密钥;
对所述第一根密钥进行密钥校验运算得到第一根密钥校验值。
所述若相同则进行S22、使用步骤S11、S12、S13产生第二根密钥和第二根密钥校验值,完成根密钥更新包括:
获取第一摘要值和第五比特串;其中所述第五比特串的获取包括:采集操作系统熵源,并对所述操作系统熵源进行最小熵估计得到熵输入数据;利用软件随机数发生器对所述熵输入数据进行随机数派生得到所述第五比特串;
利用所述第五比特串对所述第一摘要值进行密钥分散运算得到第六比特串;
选取所述第六比特串的第一目标字段作为第二根密钥;
对所述第二根密钥进行密钥校验运算得到第二根密钥校验值。
所述根密钥更新还包括:
若所述内核密钥环不存在所述第二比特串和所述第四比特串则进行根密钥派生操作;
若所述第一根密钥校验值与所述第四比特串不相同则将所述软件密码模块的工作状态调整为初始状态并执行模块复位操作。
通过上述技术方案完成对软件密码模块内部受根密钥保护的关键安全参数的保护密钥更替。
基于同一发明构思,本发明实施例还提供了一种装置,可以用于实现上述实施例中所描述的一种根密钥派生方法,如下面实施例所述:由于该一种根密钥派生装置解决问题的原理与一种根密钥派生方法相似,因此一种根密钥派生装置的实施可以参见一种根密钥派生方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的系统较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图4示出了本发明实施例的一种根密钥派生装置的结构框图。如图4所示,所述派生装置包括:
摘要值获取模块20,将软件密码模块预设特征码与硬件指纹进行拼接得到第一比特串;对所述第一比特串进行杂凑运算得到第一摘要值;
根密钥获取模块40,通过第一方法获取第二比特串;利用所述第二比特串对所述第一摘要值进行密钥分散运算得到第三比特串;选取所述第三比特串的第一目标字段作为所述软件密码模块的根密钥;对所述根密钥进行密钥校验运算得到第四比特串,作为根密钥校验值;
存储模块60,将所述第二比特串和所述第四比特串存入所述软件密码模块的内核密钥环。
本发明实施例提供了一种根密钥派生装置,所述派生装置首先通过摘要值获取模块20,将软件密码模块预设特征码与硬件指纹进行拼接得到第一比特串;对所述第一比特串进行杂凑运算得到第一摘要值;然后根密钥获取模块40通过第一方法获取第二比特串;利用所述第二比特串对所述第一摘要值进行密钥分散运算得到第三比特串;选取所述第三比特串的第一目标字段作为所述软件密码模块的根密钥;对所述根密钥进行密钥校验运算得到第四比特串,作为根密钥校验值;最后通过存储模块60,将所述第二比特串和所述第四比特串存入所述软件密码模块的内核密钥环。上述技术方案通过将硬件指纹与软件密码模块特征码绑定进行根密钥派生的方法,可以避免跨越安全边界和安全运行环境访问软件密码模块中关键安全参数的问题,提高软件密码模块安全性与可靠性。
图5示出了本发明另一实施例的一种根密钥派生装置的结构框图。如图5所示,所述派生装置还包括:
根密钥更新模块80,判断所述内核密钥环是否存在所述第二比特串和所述第四比特串;若存在则根据第二方法得到第一根密钥和第一根密钥校验值;判断所述第一根密钥校验值与所述第四比特串是否相同;若相同则根据所述第二方法得到第二根密钥和第二根密钥校验值;根据分组密码算法使用所述第一根密钥对所述软件密码模块的受保护的关键安全参数进行解密,得到明文安全参数;根据分组密码算法使用所述第一根密钥对所述软件密码模块的受保护的关键安全参数进行加密,得到密文安全参数。
本发明实施例还提供了一种计算机电子设备,图6示出了可以应用本发明实施例的电子设备的结构示意图,如图6所示,该计算机电子设备包括,中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有系统操作所需的各种程序和数据。CPU 601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,所述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的单元或模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元或模块也可以设置在处理器中,例如,可以描述为:一种处理器包括摘要值获取模块20、根密钥获取模块40和存储模块60,其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,存储模块60还可以被描述为“将所述第二比特串和所述第四比特串存入所述软件密码模块的内核密钥环的存储模块60”。
作为另一方面,本发明还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中所述一种根密钥派生装置中所包含的计算机可读存储介质;也可以是单独存在,未装配入电子设备中的计算机可读存储介质。计算机可读存储介质存储有一个或者一个以上程序,所述程序被一个或者一个以上的处理器用来执行描述于本发明的一种根密钥派生方法。
以上描述仅为本发明的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本发明中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本发明中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (10)
1.一种根密钥派生方法,其特征在于,所述派生方法包括:
将软件密码模块预设特征码与硬件指纹进行拼接得到第一比特串;
对所述第一比特串进行杂凑运算得到第一摘要值;
通过第一方法获取第二比特串;
利用所述第二比特串对所述第一摘要值进行密钥分散运算得到第三比特串;
选取所述第三比特串的第一目标字段作为所述软件密码模块的根密钥;
对所述根密钥进行密钥校验运算得到第四比特串,作为根密钥校验值;
将所述第二比特串和所述第四比特串存入所述软件密码模块的内核密钥环。
2.根据权利要求1所述的派生方法,其特征在于,所述通过第一方法获取第二比特串包括:
采集操作系统熵源,并对所述操作系统熵源进行最小熵估计得到熵输入数据;
利用软件随机数发生器对所述熵输入数据进行随机数派生得到所述第二比特串。
3.根据权利要求1所述的派生方法,其特征在于,所述派生方法还包括:
所述软件密码模块的根密钥更新,具体包括:
判断所述内核密钥环是否存在所述第二比特串和所述第四比特串;
若存在则根据第二方法得到第一根密钥和第一根密钥校验值;
判断所述第一根密钥校验值与所述第四比特串是否相同;
若相同则根据所述第二方法得到第二根密钥和第二根密钥校验值;
根据分组密码算法使用所述第一根密钥对所述软件密码模块的受保护的关键安全参数进行解密,得到明文安全参数;
根据分组密码算法使用所述第一根密钥对所述软件密码模块的受保护的关键安全参数进行加密,得到密文安全参数。
4.根据权利要求3所述的派生方法,其特征在于,所述若存在则根据第二方法得到第一根密钥和第一根密钥校验值包括:
获取所述第二比特串和所述第一摘要值;
利用所述第二比特串对所述第一摘要值进行密钥分散运算得到第三比特串;
选取所述第三比特串的第一目标字段作为第一根密钥;
对所述第一根密钥进行密钥校验运算得到第一根密钥校验值。
5.根据权利要求3所述的派生方法,其特征在于,所述若相同则根据所述第二方法得到第二根密钥和第二根密钥校验值包括:
获取第一摘要值和第五比特串;其中所述第五比特串的获取包括:采集操作系统熵源,并对所述操作系统熵源进行最小熵估计得到熵输入数据;利用软件随机数发生器对所述熵输入数据进行随机数派生得到所述第五比特串;
利用所述第五比特串对所述第一摘要值进行密钥分散运算得到第六比特串;
选取所述第六比特串的第一目标字段作为第二根密钥;
对所述第二根密钥进行密钥校验运算得到第二根密钥校验值。
6.根据权利要求3所述的派生方法,其特征在于,所述软件密码模块的根密钥更新还包括:
若所述内核密钥环不存在所述第二比特串和所述第四比特串则进行根密钥派生操作;
若所述第一根密钥校验值与所述第四比特串不相同则将所述软件密码模块的工作状态调整为初始状态并执行模块复位操作。
7.一种根密钥派生装置,其特征在于,所述派生装置包括:
摘要值获取模块,将软件密码模块预设特征码与硬件指纹进行拼接得到第一比特串;对所述第一比特串进行杂凑运算得到第一摘要值;
根密钥获取模块,通过第一方法获取第二比特串;利用所述第二比特串对所述第一摘要值进行密钥分散运算得到第三比特串;选取所述第三比特串的第一目标字段作为所述软件密码模块的根密钥;对所述根密钥进行密钥校验运算得到第四比特串,作为根密钥校验值;
存储模块,将所述第二比特串和所述第四比特串存入所述软件密码模块的内核密钥环。
8.根据权利要求7所述的派生装置,其特征在于,所述派生装置还包括:
根密钥更新模块,判断所述内核密钥环是否存在所述第二比特串和所述第四比特串;若存在则根据第二方法得到第一根密钥和第一根密钥校验值;判断所述第一根密钥校验值与所述第四比特串是否相同;若相同则根据所述第二方法得到第二根密钥和第二根密钥校验值;根据分组密码算法使用所述第一根密钥对所述软件密码模块的受保护的关键安全参数进行解密,得到明文安全参数;根据分组密码算法使用所述第一根密钥对所述软件密码模块的受保护的关键安全参数进行加密,得到密文安全参数。
9.一种电子设备,包括存储器和处理器,所述存储器上存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210395718.XA CN114745112A (zh) | 2022-04-15 | 2022-04-15 | 根密钥派生方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210395718.XA CN114745112A (zh) | 2022-04-15 | 2022-04-15 | 根密钥派生方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114745112A true CN114745112A (zh) | 2022-07-12 |
Family
ID=82281544
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210395718.XA Pending CN114745112A (zh) | 2022-04-15 | 2022-04-15 | 根密钥派生方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114745112A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106506159A (zh) * | 2016-11-18 | 2017-03-15 | 上海艾讯云计算有限公司 | 用于密钥安全的加密方法和设备 |
CN108449178A (zh) * | 2018-03-26 | 2018-08-24 | 北京豆荚科技有限公司 | 一种安全可信执行环境中根密钥的生成方法 |
CN108959978A (zh) * | 2018-06-28 | 2018-12-07 | 北京海泰方圆科技股份有限公司 | 设备中密钥的生成与获取方法及装置 |
CN110380854A (zh) * | 2019-08-12 | 2019-10-25 | 南京芯驰半导体科技有限公司 | 针对多个系统的根密钥生成、隔离方法及根密钥模块 |
CN111245813A (zh) * | 2020-01-07 | 2020-06-05 | 北京数字认证股份有限公司 | 密码资源池系统、加密方法、电子设备及存储介质 |
CN111447063A (zh) * | 2020-05-13 | 2020-07-24 | 江苏恒宝智能系统技术有限公司 | 一种冷钱包派生密钥的生成方法及装置 |
CN112269970A (zh) * | 2020-10-28 | 2021-01-26 | 国能日新科技股份有限公司 | 一种脚本加密方法、装置、服务器及存储介质 |
CN112953707A (zh) * | 2019-12-11 | 2021-06-11 | 中兴通讯股份有限公司 | 密钥加密方法、解密方法及数据加密方法、解密方法 |
-
2022
- 2022-04-15 CN CN202210395718.XA patent/CN114745112A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106506159A (zh) * | 2016-11-18 | 2017-03-15 | 上海艾讯云计算有限公司 | 用于密钥安全的加密方法和设备 |
CN108449178A (zh) * | 2018-03-26 | 2018-08-24 | 北京豆荚科技有限公司 | 一种安全可信执行环境中根密钥的生成方法 |
CN108959978A (zh) * | 2018-06-28 | 2018-12-07 | 北京海泰方圆科技股份有限公司 | 设备中密钥的生成与获取方法及装置 |
CN110380854A (zh) * | 2019-08-12 | 2019-10-25 | 南京芯驰半导体科技有限公司 | 针对多个系统的根密钥生成、隔离方法及根密钥模块 |
CN112953707A (zh) * | 2019-12-11 | 2021-06-11 | 中兴通讯股份有限公司 | 密钥加密方法、解密方法及数据加密方法、解密方法 |
CN111245813A (zh) * | 2020-01-07 | 2020-06-05 | 北京数字认证股份有限公司 | 密码资源池系统、加密方法、电子设备及存储介质 |
CN111447063A (zh) * | 2020-05-13 | 2020-07-24 | 江苏恒宝智能系统技术有限公司 | 一种冷钱包派生密钥的生成方法及装置 |
CN112269970A (zh) * | 2020-10-28 | 2021-01-26 | 国能日新科技股份有限公司 | 一种脚本加密方法、装置、服务器及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109716375B (zh) | 区块链账户的处理方法、装置和存储介质 | |
US10284372B2 (en) | Method and system for secure management of computer applications | |
CN108345806B (zh) | 一种硬件加密卡和加密方法 | |
US9569176B2 (en) | Deriving entropy from multiple sources having different trust levels | |
US20050135608A1 (en) | Platform independent randomness accumulator for network applications | |
CN110768787A (zh) | 一种数据加密、解密方法及装置 | |
US11575501B2 (en) | Preserving aggregation using homomorphic encryption and trusted execution environment, secure against malicious aggregator | |
CN111884986B (zh) | 一种数据加密处理方法、装置及存储介质 | |
US20070014398A1 (en) | Generating a secret key from an asymmetric private key | |
US9762386B1 (en) | Verification of stored encryption keys in multi-tiered encryption system | |
KR101989813B1 (ko) | 특정 포맷을 가지는 대체 데이터의 생성 및 검증 | |
CN111294203B (zh) | 信息传输方法 | |
US11368319B2 (en) | Integrated circuit performing authentication using challenge-response protocol and method of using the integrated circuit | |
US10673627B2 (en) | Encryption device, search device, computer readable medium, encryption method, and search method | |
CN111404892B (zh) | 数据监管方法、装置和服务器 | |
CN115442032A (zh) | 一种数据处理方法、片上系统及可读存储介质 | |
CN115982761A (zh) | 敏感信息处理方法、装置、电子设备和存储介质 | |
CN113722741A (zh) | 数据加密方法及装置、数据解密方法及装置 | |
JP6054225B2 (ja) | 構成情報管理装置および構成情報管理方法 | |
CN114745112A (zh) | 根密钥派生方法、装置、电子设备及存储介质 | |
CN115600215A (zh) | 系统启动方法、系统信息处理方法、装置、设备及其介质 | |
CN115361198A (zh) | 解密方法、加密方法、装置、计算机设备和存储介质 | |
CN114866228A (zh) | 一种实现软密码模块的方法、系统、存储介质及终端 | |
JP6284301B2 (ja) | 保守作業判定装置および保守作業判定方法 | |
JP6063317B2 (ja) | 端末装置および判定方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |