CN115001705A - 一种基于加密设备的网络协议安全提升方法 - Google Patents

一种基于加密设备的网络协议安全提升方法 Download PDF

Info

Publication number
CN115001705A
CN115001705A CN202210576936.3A CN202210576936A CN115001705A CN 115001705 A CN115001705 A CN 115001705A CN 202210576936 A CN202210576936 A CN 202210576936A CN 115001705 A CN115001705 A CN 115001705A
Authority
CN
China
Prior art keywords
client
encryption
key
algorithm
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210576936.3A
Other languages
English (en)
Other versions
CN115001705B (zh
Inventor
马兴旺
唐卓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Changsha Zhengtong Cloud Calculating Co ltd
Shenzhen Zhengtong Cloud Computing Co ltd
Shenzhen Zhengtong Electronics Co Ltd
Original Assignee
Changsha Zhengtong Cloud Calculating Co ltd
Shenzhen Zhengtong Cloud Computing Co ltd
Shenzhen Zhengtong Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Changsha Zhengtong Cloud Calculating Co ltd, Shenzhen Zhengtong Cloud Computing Co ltd, Shenzhen Zhengtong Electronics Co Ltd filed Critical Changsha Zhengtong Cloud Calculating Co ltd
Priority to CN202210576936.3A priority Critical patent/CN115001705B/zh
Publication of CN115001705A publication Critical patent/CN115001705A/zh
Application granted granted Critical
Publication of CN115001705B publication Critical patent/CN115001705B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于加密设备的网络协议安全提升方法,其包括在网络服务协议中增加密钥生成函数,调用加密设备,获取密钥及私钥索引;将私钥索引和公钥信息返回给密钥管理模块;密钥管理模块将私钥索引、公钥信息与客户端信息进行组合后生成公钥文件,发送到服务端;存储公钥文件;客户端发起登陆请求;建立加密隧道;对公钥文件及客户端信息进行签名;客户端通过加密隧道发送经签名的公钥文件及客户端信息给服务端;建立网络协议连接。本发明通过关联客户端及客户端获取的私钥索引,在客户端向服务端发起登陆请求时,客户端通过私钥对应的私钥索引,调用加密设备进行签名,整个过程做到私钥不出加密设备,保证了私钥的安全性。

Description

一种基于加密设备的网络协议安全提升方法
技术领域
本发明涉及网络安全技术领域,尤其是涉及一种基于加密设备的网络协议安全提升方法。
背景技术
传统网络服务如ftp,telnet等,在网络上使用明文传输口令和数据,在本质上是不安全的,很容易被攻击者截获。其中,网络服务中提供安全性的协议可以为SSH、RFB、RDP协议等,以SSH(Secure Shell)协议为例,它是基于公钥的安全应用协议,具有加密、认证、完整性检测等多种安全服务,可以有效的抵御“中间人攻击”等攻击方式,Openssh工具是SSH协议的免费开源实现,可以提供密钥生成、密钥协商、完整性校验等功能。
从客户端的角度来看,SSH提供了两种级别的安全验证。第一种是基于口令的安全验证。只要知道自己的账号和口令,就可以登录到远程主机。所有的传输数据都会被加密。但是这种方式并不能有效验证服务器的身份,依然会受到“中间人攻击”等攻击。第二种是基于密钥的安全验证。使用这种方式时,服务端和客户端都生成自己的密钥对。客户端连接服务器时,客户端会根据服务器的公钥和签名来验证服务器的身份。验证通过后,客户端会发送自己的公钥以及客户端信息的签名,服务器使用客户端公钥进行验签,并比对客户端信息,比对通过后完成SSH登录过程。这种方式对比第一种,能更有效的防止“中间人攻击”,安全性更高。
在一些需要高安全性的涉密网络中,如政务系统,银行系统等,面对的风险来自方方面面,用户私钥的安全性很容易成为整个网络服务登录过程的薄弱环节。
故亟需提供一种网络协议安全提升方法来解决上述问题。
发明内容
基于此,本发明的目的在于提供一种基于加密设备的网络协议安全提升方法,客户端在生成公钥、私钥时由用户环境生成替换成由加密设备生成,使得私钥不出密码设备,有效提升了私钥的安全性和密码运算的安全性。
为解决上述技术问题,本发明采用以下技术方案:
本发明提供了一种基于加密设备的网络协议安全提升方法,其包括如下步骤:
步骤S110、在网络服务协议中增加密钥生成函数,调用加密设备,获取密钥及私钥索引,其中,密钥对包括公钥及私钥,网络服务协议为SSH、NVC或RDP协议;
步骤S120、将私钥索引和公钥信息返回给密钥管理模块;
步骤S130、密钥管理模块将私钥索引、公钥信息与客户端信息进行组合后生成公钥文件,发送到服务端;
步骤S140、对客户端进行身份认证,存储公钥文件;
步骤S150、客户端发起登陆请求;
步骤S160、建立加密隧道;
步骤S170、对公钥文件及客户端信息进行签名;
步骤S180、客户端通过加密隧道发送经签名的公钥文件及客户端信息给服务端;
步骤S190、建立网络协议连接。
在其中一个实施例中,当网络服务协议为SSH协议时,所述步骤S110的方法,具体操作包括:
在openssh源码中sshkey.c密码算法文件中增加密钥生成函数sm2_generate_private_key,修改rsa_generate_private_key函数,把密钥生成的过程修改为调用设备兼容层API;其中,设备兼容层API为设备兼容层的调用接口;
设备兼容层调用加密设备,加密设备生成SM2/RSA密钥对及私钥索引;
加密设备将私钥索引和公钥信息返回给设备兼容层,设备兼容层获取加密设备生成的SM2/RSA密钥对及私钥索引;其中,公钥信息为加密设备生成密钥对中的公钥信息。
在其中一个实施例中,当网络服务协议为SSH协议时,所述步骤S160的方法,包括以下步骤:
步骤S161-1a、修改openssh源码ssh-keyscan.c、sshconnect2.c文件,增加SM2标识符;
步骤S162-1a、修改openssh源码中的cipher.c、digest-openssl.c文件,增加SM4算法;
步骤S161a、服务端与客户端进行会话,服务端发送服务端支持的算法给客户端,客户端将客户端支持的算法与服务端支持的算法进行比对,客户端与服务端确定协商需要的算法;
步骤S162a、服务端利用DH算法与客户端通过会话方式协商出使用SM4算法的会话密钥,实现建立加密隧道的操作。
在其中一个实施例中,当网络服务协议为SSH协议时,所述步骤S170的方法,具体操作包括:
步骤S171a、设备兼容层根据私钥索引,通过调用加密设备对公钥文件及客户端信息进行签名;
步骤S172a、客户端通过设备兼容层API获取设备兼容层返回的公钥文件及客户端信息的签名。
在其中一个实施例中,当网络服务协议为VNC协议时,所述步骤S110的方法,具体操作包括:
在VNC源码所依赖的加密模块的源码com/jcraft/jsch/KeyPairXXX.java文件中增加国密SM2密钥生成算法,在VNC源码所依赖的加密模块的源码/com/jcraft/jsch/KeyExchange.java文件中增加SM2签名验签算法、SM4对称加解密算法,把密钥生成的过程修改为调用JNI封装;JNI封装为设备兼容层的调用接口;
设备兼容层调用加密设备,加密设备生成SM2密钥对及私钥索引;
加密设备将私钥索引和公钥信息返回给设备兼容层,设备兼容层获取加密设备生成的SM2密钥对及私钥索引;其中,公钥信息为加密设备生成密钥对中的公钥信息。
在其中一个实施例中,当网络服务协议为VNC协议时,所述步骤S160的方法,包括以下步骤:
步骤S161-1b、修改VNC源码common/rfb/SSecurityTLS.cxx文件,增加SM2标识符;
步骤S162-1b、修改VNC源码所依赖的加密模块的源码/com/jcraft/jsch/KeyExchange.java文件,增加SM4算法;
步骤S161b、服务端与客户端进行会话,服务端发送服务端支持的算法给客户端,客户端将客户端支持的算法与服务端支持的算法进行比对,客户端与服务端确定协商需要的算法;
步骤S162b、服务端利用DH算法与客户端通过会话方式协商出使用SM4算法的会话密钥,实现建立加密隧道的操作。
在其中一个实施例中,当网络服务协议为VNC协议时,所述步骤S170的方法,具体操作包括:
步骤S171b、设备兼容层根据私钥索引,通过调用加密设备对公钥文件及客户端信息进行签名;
步骤S172b、客户端通过JNI封装从Java调用c++库获取设备兼容层返回的公钥文件及客户端信息的签名。
在其中一个实施例中,当网络服务协议为RDP协议时,所述步骤S110的方法,具体操作包括:
在RDP源码所依赖的加密模块的源码crypto/crypto.c文件中增加国密SM2密钥生成算法,把密钥生成的过程修改为调用设备兼容层API;其中,设备兼容层API为设备兼容层的调用接口;
设备兼容层调用加密设备,加密设备生成SM2密钥对及私钥索引;
加密设备将私钥索引和公钥信息返回给设备兼容层,设备兼容层获取加密设备生成的SM2/RSA密钥对及私钥索引;其中,公钥信息为加密设备生成密钥对中的公钥信息。
在其中一个实施例中,当网络服务协议为RDP协议时,所述步骤S160的方法,包括以下步骤:
步骤S161-1c、修改RDP源码sspi/Schannel/schannel.c文件,增加SM2标识符;
步骤S162-1c、修改RDP源码中的crypto/crypto.c文件,增加SM4算法;
步骤S161c、服务端与客户端进行会话,服务端发送服务端支持的算法给客户端,客户端将客户端支持的算法与服务端支持的算法进行比对,客户端与服务端确定协商需要的算法;
步骤S162c、服务端利用DH算法与客户端通过会话方式协商出使用SM4算法的会话密钥,实现建立加密隧道的操作。
在其中一个实施例中,当网络服务协议为RDP协议时,所述步骤S170的方法,具体操作包括:
步骤S171c、设备兼容层根据私钥索引,通过调用加密设备对公钥文件及客户端信息进行签名;
步骤S172c、客户端通过设备兼容层API获取设备兼容层返回的公钥文件及客户端信息的签名。
综上所述,本发明提供的一种基于加密设备的网络协议安全提升方法通过关联客户端及客户端获取的私钥索引,在客户端向服务端发起登陆请求时,客户端通过私钥对应的私钥索引,调用加密设备进行签名,整个过程做到私钥不出加密设备,保证了私钥的安全性。
附图说明
图1为本发明实施例提供的基于加密设备的网络协议安全提升方法的流程示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1是本发明实施例提供的一种基于加密设备的网络协议安全提升方法的流程示意图,如图1所示,一种基于加密设备的网络协议安全提升方法,包括如下步骤:
步骤S110、在网络服务协议中增加密钥生成函数,调用加密设备,获取密钥及私钥索引,其中,密钥对包括公钥及私钥,加密设备可以为国密加密机、国密UKEY或云加密机等,网络服务协议可以为SSH、NVC或RDP协议等,由于私钥通过调用加密设备获取,使得私钥不出加密设备,比传统的私钥直接暴漏在用户环境下具有更高的安全性。
步骤S120、将私钥索引和公钥信息返回给密钥管理模块;具体地,设备兼容层将获取的私钥索引和公钥信息发送给密钥管理模块,密钥管理模块用于调用设备兼容层获取的各种信息。
步骤S130、密钥管理模块将私钥索引、公钥信息与客户端信息进行组合后生成公钥文件,发送到服务端,客户端信息包括客户端对应的用户名、网卡mac地址等设备信息。
步骤S140、对客户端进行身份认证,存储公钥文件;具体地,客户端发送用户名及用户密码给服务端,服务端验证用户名和用户密码通过后,存储公钥文件,并通知客户端密钥生成过程完成,实现对客户端进行身份认证的操作。
步骤S150、客户端发起登陆请求;具体地,客户端向服务端发起登陆请求。
步骤S160、建立加密隧道。
步骤S170、对公钥文件及客户端信息进行签名;通过关联客户端及客户端获取的私钥索引,在客户端向服务端发起登陆请求时,客户端通过私钥对应的私钥索引,调用加密设备进行签名,整个过程做到私钥不出加密设备,保证了私钥的安全性。
步骤S180、客户端通过加密隧道发送经签名的公钥文件及客户端信息给服务端。
步骤S190、建立网络协议连接,以完成客户端登陆请求操作。
本实施例中,所述步骤S190的方法,具体操作为:
服务端对客户端发送的公钥文件的签名值进行验签操作,验签操作通过后,再将服务端存储的公钥文件与客户端发送的经签名的公钥文件进行比对操作,比对操作通过后,建立网络协议连接,从而完成客户端登陆请求操作。
为了更加清晰本发明的技术方案,下面再阐述若干优选实施例。
实施例一
当网络服务协议为SSH协议时,本发明一种基于加密设备的网络协议安全提升方法,包括如下步骤:
步骤S110、在网络服务协议的源码中增加密钥生成函数,调用加密设备,获取密钥对及私钥索引,其中,密钥对包括公钥及私钥,加密设备可以为国密加密机、国密UKEY或云加密机等,网络服务协议为SSH协议,由于私钥通过调用加密设备获取,使得私钥不出加密设备,比传统的私钥直接暴漏在用户环境下具有更高的安全性。
所述步骤S110的方法,具体操作包括:
在openssh源码中sshkey.c密码算法文件中增加密钥生成函数sm2_generate_private_key,修改rsa_generate_private_key等函数,把密钥生成的过程修改为调用设备兼容层API;其中,设备兼容层API为设备兼容层的调用接口,通过设备兼容层可以与各种类型的加密设备进行连接,通过设备兼容层能将各种加密设备的加密密钥进行接收,同时,在ssh-keygen中增加对私钥的生命周期管理功能,通过设备兼容层管理用户的私钥,屏蔽各个厂商生产的加密设备的不同,尽可能的减少用户使用的学习成本;
设备兼容层调用加密设备,加密设备生成SM2/RSA密钥对及私钥索引;本实施例中,设备兼容层通过标准SDF接口来调用加密设备,加密设备接收设备兼容层发送过来的调用指令后,加密设备生成对应指令的SM2/RSA密钥对及私钥索引,通过设备兼容层提供对加密设备如UKEY、国密加密机、云加密机等的调用,以及对SM2、RSA算法的封装调用;
加密设备将私钥索引和公钥信息返回给设备兼容层,设备兼容层获取加密设备生成的SM2/RSA密钥对及私钥索引;其中,公钥信息为加密设备生成密钥对中的公钥信息。
步骤S120、将获取的私钥索引和公钥信息发送给密钥管理模块;设备兼容层将获取的私钥索引和公钥信息发送给密钥管理模块,本实施例中,密钥管理模块为SSH密钥管理工具,密钥管理模块用于通过设备兼容层API来调用设备兼容层获取的各种信息,通过增加设备兼容层API,使其更容易集成在安全分级体系中,有效减少二次开发的成本。
步骤S130、密钥管理模块将私钥索引、公钥信息与客户端信息进行组合后生成公钥文件,发送到服务端,客户端信息包括客户端对应的用户名、网卡mac地址等设备信息;公钥信息通过设备兼容层返回给密钥管理模块,密钥管理模块再通过使用公钥信息完成其它功能,如与私钥索引、客户端信息组合形成公钥文件等。
所述步骤S130之前,还包括
步骤S130-1、修改openssh源码中的keyx.c、key.h、sshd.c等函数,增加SM2算法标识KEX_SM2_SM3,以方便让服务端支持读取公钥文件。
本实施例中,所述步骤S110-1被描述成设置在步骤S130之前,也可根据需要描述成设置在步骤S120或步骤S110之前。
步骤S140、对客户端进行身份认证,存储公钥文件;具体地,客户端发送用户名及用户密码给服务端,服务端验证用户名和用户密码通过后,存储公钥文件,并通知客户端密钥生成过程完成,实现对客户端进行身份认证的操作。
步骤S150、客户端发起登陆请求;具体地,客户端向服务端发起登陆请求。
步骤S160、建立加密隧道。
所述步骤S160的方法,包括以下步骤:
步骤S161a、服务端与客户端进行会话,服务端发送服务端支持的算法给客户端,客户端将客户端支持的算法与服务端支持的算法进行比对,客户端与服务端确定协商需要的算法;
步骤S162a、服务端利用DH算法与客户端通过会话方式协商出使用SM4算法的会话密钥,以实现建立加密隧道的操作;本发明后续步骤中,在客户端与服务端建立加密隧道后,使用SM4算法对服务端与客户端的数据传输进行加解密,从而使得客户端与服务端所有数据的交互,都由SM4算法进行加解密。
在一个实施例中,所述步骤S161a之前,还包括
步骤S161-1a、修改openssh源码ssh-keyscan.c、sshconnect2.c等文件,增加SM2标识符,从而使得客户端与服务端协商需要的算法为SM2算法。
在一个实施例中,所述步骤S162a之前,还包括
步骤S162-1a、修改openssh源码中的cipher.c、digest-openssl.c等文件,增加SM4算法,进而方便服务端利用DH算法与客户端通过会话方式协商出使用SM4算法的会话密钥,从而实现建立加密隧道的操作。
由于OPENSSH中本身不包含国密算法,通过修改OPENSSH源码,增加SSH协议中SM4的算法标识符,增加SM2验签、SM3哈希等无需加密设备的计算函数,使SSH协议本身支持国密算法,避免了二次验证等方式对协议栈的增加效果,同时也增加SSH通信过程中密码算法的安全性,保持对传统加密算法如RSA算法等的兼容性。
进一步地,为更加清楚本实施例中步骤S160的技术方案,下面再阐述优选实施例。
所述步骤S160的方法,包括以下步骤:
步骤S161-1a、修改openssh源码ssh-keyscan.c、sshconnect2.c文件,增加SM2标识符;
步骤S162-1a、修改openssh源码中的cipher.c、digest-openssl.c文件,增加SM4算法;
步骤S161a、服务端与客户端进行会话,服务端发送服务端支持的算法给客户端,客户端将客户端支持的算法与服务端支持的算法进行比对,客户端与服务端确定协商需要的算法;
步骤S162a、服务端利用DH算法与客户端通过会话方式协商出使用SM4算法的会话密钥,以实现建立加密隧道的操作;本发明后续步骤中,在客户端与服务端建立加密隧道后,使用SM4算法对服务端与客户端的数据传输进行加解密,从而使得客户端与服务端所有数据的交互,都由SM4算法进行加解密。
步骤S170、客户端对公钥文件及客户端信息进行签名;通过修改openssh源码,关联客户端及客户端获取的私钥索引,在客户端向服务端发起登陆请求时,客户端通过私钥对应的私钥索引,调用加密设备进行签名,整个过程做到私钥不出加密设备,保证了私钥的安全性。
所述步骤S170的方法,具体操作包括:
步骤S171a、设备兼容层根据私钥索引,通过调用加密设备对公钥文件及客户端信息进行签名;
步骤S172a、客户端通过设备兼容层API获取设备兼容层返回的公钥文件及客户端信息的签名。
步骤S180、客户端通过加密隧道发送经签名的公钥文件及客户端信息给服务端。
步骤S190、建立网络协议连接,以完成客户端登陆请求操作。
本实施例中,所述步骤S190的方法,具体操作为:
服务端对客户端发送的公钥文件的签名值进行验签操作,验签通过后,再将服务端存储的公钥文件与客户端发送的经签名的公钥文件进行比对,比对通过后,建立SSH连接,从而完成客户端登陆请求操作。
实施例二
当网络服务协议为VNC协议时,本发明一种基于加密设备的网络协议安全提升方法,包括如下步骤:
步骤S110、在网络服务协议的源码中增加密钥生成函数,调用加密设备,获取密钥对及私钥索引,其中,密钥对包括公钥及私钥,加密设备可以为国密加密机、国密UKEY或云加密机等,网络服务协议为VNC协议,由于私钥通过调用加密设备获取,使得私钥不出加密设备,比传统的私钥直接暴漏在用户环境下具有更高的安全性。
所述步骤S110的方法,具体操作包括:
在VNC源码所依赖的加密模块的源码com/jcraft/jsch/KeyPairXXX.java文件中增加国密SM2密钥生成算法,在VNC源码所依赖的加密模块的源码/com/jcraft/jsch/KeyExchange.java文件中增加SM2签名验签算法、SM4对称加解密算法,把密钥生成的过程修改为调用JNI封装;JNI封装为设备兼容层的调用接口;
设备兼容层调用加密设备,加密设备生成SM2密钥对及私钥索引;本实施例中,设备兼容层通过标准SDF接口来调用加密设备,加密设备接收设备兼容层发送过来的调用指令后,加密设备生成对应指令的SM2密钥对及私钥索引;
加密设备将私钥索引和公钥信息返回给设备兼容层,设备兼容层获取加密设备生成的SM2密钥对及私钥索引;其中,公钥信息为加密设备生成密钥对中的公钥信息,通过设备兼容层可以与各种类型的加密设备进行连接,通过设备兼容层能将各种加密设备的加密密钥进行接收,通过设备兼容层提供对加密设备如UKEY、国密加密机、云加密机的调用,以及对SM2、RSA算法的封装调用,同时,通过设备兼容层管理用户的私钥,屏蔽各个厂商生产的加密设备的不同,尽可能的减少用户使用的学习成本。
步骤S120、将获取的私钥索引和公钥信息发送给密钥管理模块;密钥管理模块为JAVA本地接口,设备兼容层将获取的私钥索引和公钥信息发送给密钥管理模块,本实施例中,密钥管理模块用于通过JNI封装来调用设备兼容层获取的各种信息,通过增加设备兼容层API,使其更容易集成在安全分级体系中,有效减少二次开发的成本。
步骤S130、密钥管理模块将私钥索引、公钥信息与客户端信息进行组合后生成公钥文件,发送到服务端,客户端信息包括客户端对应的用户名、网卡mac地址等设备信息;公钥信息通过设备兼容层返回给密钥管理模块,密钥管理模块再通过使用公钥信息完成其它功能,如与私钥索引、客户端信息组合形成公钥文件等。
步骤S140、对客户端进行身份认证,存储公钥文件;具体地,客户端发送用户名及用户密码给服务端,服务端验证用户名和用户密码通过后,存储公钥文件,并通知客户端密钥生成过程完成,实现对客户端进行身份认证的操作。
步骤S150、客户端发起登陆请求;具体地,客户端向服务端发起登陆请求。
步骤S160、建立加密隧道。
所述步骤S160的方法,包括以下步骤:
步骤S161b、服务端与客户端进行会话,服务端发送服务端支持的算法给客户端,客户端将客户端支持的算法与服务端支持的算法进行比对,客户端与服务端确定协商需要的算法;
步骤S162b、服务端利用DH算法与客户端通过会话方式协商出使用SM4算法的会话密钥,以实现建立加密隧道的操作;本发明后续步骤中,在客户端与服务端建立加密隧道后,使用SM4算法对服务端与客户端的数据传输进行加解密,从而使得客户端与服务端所有数据的交互,都由SM4算法进行加解密。
在一个实施例中,所述步骤S161b之前,还包括
步骤S161-1b、修改VNC源码common/rfb/SSecurityTLS.cxx文件,增加SM2标识符,从而使得客户端与服务端协商需要的算法为SM2算法。
在一个实施例中,所述步骤S162b之前,还包括
步骤S162-1b、修改VNC源码所依赖的加密模块的源码/com/jcraft/jsch/KeyExchange.java文件,增加SM4算法,进而方便服务端利用DH算法与客户端通过会话方式协商出使用SM4算法的会话密钥,从而实现建立加密隧道的操作。
由于NVC中本身不包含国密算法,通过修改NVC源码,增加NVC协议中SM4的算法标识符,增加SM2验签、SM3哈希等无需加密设备的计算函数,使NVC协议本身支持国密算法,避免了二次验证等方式对协议栈的增加效果,同时也增加NVC通信过程中密码算法的安全性,保持对传统加密算法如RSA算法等的兼容性。
进一步地,为更加清楚本实施例中步骤S160的技术方案,下面再阐述优选实施例。
所述步骤S160的方法,包括以下步骤:
步骤S161-1b、修改VNC源码common/rfb/SSecurityTLS.cxx文件,增加SM2标识符;
步骤S162-1b、修改VNC源码所依赖的加密模块的源码/com/jcraft/jsch/KeyExchange.java文件,增加SM4算法;
步骤S161b、服务端与客户端进行会话,服务端发送服务端支持的算法给客户端,客户端将客户端支持的算法与服务端支持的算法进行比对,客户端与服务端确定协商需要的算法;
步骤S162b、服务端利用DH算法与客户端通过会话方式协商出使用SM4算法的会话密钥,以实现建立加密隧道的操作;本发明后续步骤中,在客户端与服务端建立加密隧道后,使用SM4算法对服务端与客户端的数据传输进行加解密,从而使得客户端与服务端所有数据的交互,都由SM4算法进行加解密。
步骤S170、客户端对公钥文件及客户端信息进行签名;通过修改NVC源码,关联客户端及客户端获取的私钥索引,在客户端向服务端发起登陆请求时,客户端通过私钥对应的私钥索引,调用加密设备进行签名,整个过程做到私钥不出加密设备,保证了私钥的安全性。
所述步骤S170的方法,具体操作包括:
步骤S171b、设备兼容层根据私钥索引,通过调用加密设备对公钥文件及客户端信息进行签名;
步骤S172b、客户端通过JNI封装从Java调用c++库获取设备兼容层返回的公钥文件及客户端信息的签名;客户端通过JNI封装调用设备兼容层,传输数据和指令给设备兼容层,进而获取从设备兼容层返回的公钥文件及客户端信息的签名。
步骤S180、客户端通过加密隧道发送经签名的公钥文件及客户端信息给服务端。
步骤S190、建立网络协议连接,以完成客户端登陆请求操作。
本实施例中,所述步骤S190的方法,具体操作为:
服务端对客户端发送的公钥文件的签名值进行验签操作,验签通过后,再将服务端存储的公钥文件与客户端发送的经签名的公钥文件进行比对,比对通过后,建立VNC连接,从而完成客户端登陆请求操作。
实施例三
当网络服务协议为RDP协议时,本发明一种基于加密设备的网络协议安全提升方法,包括如下步骤:
步骤S110、在网络服务协议的源码中增加密钥生成函数,调用加密设备,获取密钥对及私钥索引,其中,密钥对包括公钥及私钥,加密设备可以为国密加密机、国密UKEY或云加密机等,网络服务协议为RDP协议。
所述步骤S110的方法,具体操作包括:
在RDP源码所依赖的加密模块的源码crypto/crypto.c文件中增加国密SM2密钥生成算法,把密钥生成的过程修改为调用设备兼容层API;其中,设备兼容层API为设备兼容层的调用接口,通过设备兼容层可以与各种类型的加密设备进行连接,通过设备兼容层能将各种加密设备的加密密钥进行接收,同时,通过设备兼容层管理用户的私钥,屏蔽各个厂商生产的加密设备的不同,尽可能的减少用户使用的学习成本;
设备兼容层调用加密设备,加密设备生成SM2密钥对及私钥索引;本实施例中,设备兼容层通过标准SDF接口来调用加密设备,加密设备接收设备兼容层发送过来的调用指令后,加密设备生成对应指令的SM2密钥对及私钥索引,通过设备兼容层提供对加密设备如UKEY、国密加密机、云加密机的调用,以及对SM2算法的封装调用;
加密设备将私钥索引和公钥信息返回给设备兼容层,设备兼容层获取加密设备生成的SM2/RSA密钥对及私钥索引;其中,公钥信息为加密设备生成密钥对中的公钥信息。
步骤S120、将获取的私钥索引和公钥信息发送给密钥管理模块;密钥管理模块为RDP密钥管理工具,设备兼容层将获取的私钥索引和公钥信息发送给密钥管理模块,本实施例中,密钥管理模块用于通过设备兼容层API来调用设备兼容层获取的各种信息,通过增加设备兼容层API,使其更容易集成在安全分级体系中,有效减少二次开发的成本。
步骤S130、密钥管理模块将私钥索引、公钥信息与客户端信息进行组合后生成公钥文件,发送到服务端,客户端信息包括客户端对应的用户名、网卡mac地址等设备信息;公钥信息通过设备兼容层返回给密钥管理模块,密钥管理模块再通过使用公钥信息完成其它功能,如与私钥索引、客户端信息组合形成公钥文件等。
步骤S140、对客户端进行身份认证,存储公钥文件;具体地,客户端发送用户名及用户密码给服务端,服务端验证用户名和用户密码通过后,存储公钥文件,并通知客户端密钥生成过程完成,实现对客户端进行身份认证的操作。
步骤S150、客户端发起登陆请求;具体地,客户端向服务端发起登陆请求。
步骤S160、建立加密隧道。
所述步骤S160的方法,包括以下步骤:
步骤S161c、服务端与客户端进行会话,服务端发送服务端支持的算法给客户端,客户端将客户端支持的算法与服务端支持的算法进行比对,客户端与服务端确定协商需要的算法;
步骤S162c、服务端利用DH算法与客户端通过会话方式协商出使用SM4算法的会话密钥,以实现建立加密隧道的操作;本发明后续步骤中,在客户端与服务端建立加密隧道后,使用SM4算法对服务端与客户端的数据传输进行加解密,从而使得客户端与服务端所有数据的交互,都由SM4算法进行加解密。
在一个实施例中,所述步骤S161c之前,还包括
步骤S161-1c、修改RDP源码sspi/Schannel/schannel.c等文件,增加SM2标识符,从而使得客户端与服务端协商需要的算法为SM2算法。
在一个实施例中,所述步骤S162c之前,还包括
步骤S162-1c、修改RDP源码中的crypto/crypto.c等文件,增加SM4算法,进而方便服务端利用DH算法与客户端通过会话方式协商出使用SM4算法的会话密钥,从而实现建立加密隧道的操作。
由于RDP中本身不包含国密算法,通过修改RDP源码,增加RDP协议中SM4的算法标识符,增加SM2验签、SM3哈希等无需加密设备的计算函数,使RDP协议本身支持国密算法,避免了二次验证等方式对协议栈的增加效果,同时也增加RDP通信过程中密码算法的安全性,保持对传统加密算法如RSA算法等的兼容性。
进一步地,为更加清楚本实施例中步骤S160的技术方案,下面再阐述优选实施例。
所述步骤S160的方法,包括以下步骤:
步骤S161-1c、修改RDP源码sspi/Schannel/schannel.c文件,增加SM2标识符;
步骤S162-1c、修改RDP源码中的crypto/crypto.c文件,增加SM4算法;
步骤S161c、服务端与客户端进行会话,服务端发送服务端支持的算法给客户端,客户端将客户端支持的算法与服务端支持的算法进行比对,客户端与服务端确定协商需要的算法;
步骤S162c、服务端利用DH算法与客户端通过会话方式协商出使用SM4算法的会话密钥,以实现建立加密隧道的操作;本发明后续步骤中,在客户端与服务端建立加密隧道后,使用SM4算法对服务端与客户端的数据传输进行加解密,从而使得客户端与服务端所有数据的交互,都由SM4算法进行加解密。
步骤S170、客户端对公钥文件及客户端信息进行签名;通过修改RDP源码,关联客户端及客户端获取的私钥索引,在客户端向服务端发起登陆请求时,客户端通过私钥对应的私钥索引,调用加密设备进行签名,整个过程做到私钥不出加密设备,保证了私钥的安全性。
所述步骤S170的方法,具体操作包括:
步骤S171c、设备兼容层根据私钥索引,通过调用加密设备对公钥文件及客户端信息进行签名;
步骤S172c、客户端通过设备兼容层API获取设备兼容层返回的公钥文件及客户端信息的签名。
步骤S180、客户端通过加密隧道发送经签名的公钥文件及客户端信息给服务端。
步骤S190、建立网络协议连接,以完成客户端登陆请求操作。
本实施例中,所述步骤S190的方法,具体操作为:
服务端对客户端发送的公钥文件的签名值进行验签操作,验签通过后,再将服务端存储的公钥文件与客户端发送的经签名的公钥文件进行比对,比对通过后,建立RDP连接,从而完成客户端登陆请求操作。
综上所述,本发明一种基于加密设备的网络协议安全提升方法通过关联客户端及客户端获取的私钥索引,在客户端向服务端发起登陆请求时,客户端通过私钥对应的私钥索引,调用加密设备进行签名,整个过程做到私钥不出加密设备,保证了私钥的安全性。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本发明实施例装置中的单元可以根据实际需要进行合并、划分和删减。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明的保护范围应以所附权利要求为准。

Claims (10)

1.一种基于加密设备的网络协议安全提升方法,其特征在于,包括如下步骤:
步骤S110、在网络服务协议中增加密钥生成函数,调用加密设备,获取密钥及私钥索引,其中,密钥对包括公钥及私钥,网络服务协议为SSH、NVC或RDP协议;
步骤S120、将私钥索引和公钥信息返回给密钥管理模块;
步骤S130、密钥管理模块将私钥索引、公钥信息与客户端信息进行组合后生成公钥文件,发送到服务端;
步骤S140、对客户端进行身份认证,存储公钥文件;
步骤S150、客户端发起登陆请求;
步骤S160、建立加密隧道;
步骤S170、对公钥文件及客户端信息进行签名;
步骤S180、客户端通过加密隧道发送经签名的公钥文件及客户端信息给服务端;
步骤S190、建立网络协议连接。
2.根据权利要求1所述的一种基于加密设备的网络协议安全提升方法,其特征在于,当网络服务协议为SSH协议时,所述步骤S110的方法,具体操作包括:
在openssh源码中sshkey.c密码算法文件中增加密钥生成函数sm2_generate_private_key,修改rsa_generate_private_key函数,把密钥生成的过程修改为调用设备兼容层API;其中,设备兼容层API为设备兼容层的调用接口;
设备兼容层调用加密设备,加密设备生成SM2/RSA密钥对及私钥索引;
加密设备将私钥索引和公钥信息返回给设备兼容层,设备兼容层获取加密设备生成的SM2/RSA密钥对及私钥索引;其中,公钥信息为加密设备生成密钥对中的公钥信息。
3.根据权利要求1或2所述的一种基于加密设备的网络协议安全提升方法,其特征在于,当网络服务协议为SSH协议时,所述步骤S160的方法,包括以下步骤:
步骤S161-1a、修改openssh源码ssh-keyscan.c、sshconnect2.c文件,增加SM2标识符;
步骤S162-1a、修改openssh源码中的cipher.c、digest-openssl.c文件,增加SM4算法;
步骤S161a、服务端与客户端进行会话,服务端发送服务端支持的算法给客户端,客户端将客户端支持的算法与服务端支持的算法进行比对,客户端与服务端确定协商需要的算法;
步骤S162a、服务端利用DH算法与客户端通过会话方式协商出使用SM4算法的会话密钥,实现建立加密隧道的操作。
4.根据权利要求1或2所述的一种基于加密设备的网络协议安全提升方法,其特征在于,当网络服务协议为SSH协议时,所述步骤S170的方法,具体操作包括:
步骤S171a、设备兼容层根据私钥索引,通过调用加密设备对公钥文件及客户端信息进行签名;
步骤S172a、客户端通过设备兼容层API获取设备兼容层返回的公钥文件及客户端信息的签名。
5.根据权利要求1所述的一种基于加密设备的网络协议安全提升方法,其特征在于,当网络服务协议为VNC协议时,所述步骤S110的方法,具体操作包括:
在VNC源码所依赖的加密模块的源码com/jcraft/jsch/KeyPairXXX.java文件中增加国密SM2密钥生成算法,在VNC源码所依赖的加密模块的源码/com/jcraft/jsch/KeyExchange.java文件中增加SM2签名验签算法、SM4对称加解密算法,把密钥生成的过程修改为调用JNI封装;JNI封装为设备兼容层的调用接口;
设备兼容层调用加密设备,加密设备生成SM2密钥对及私钥索引;
加密设备将私钥索引和公钥信息返回给设备兼容层,设备兼容层获取加密设备生成的SM2密钥对及私钥索引;其中,公钥信息为加密设备生成密钥对中的公钥信息。
6.根据权利要求1或5所述的一种基于加密设备的网络协议安全提升方法,其特征在于,当网络服务协议为VNC协议时,所述步骤S160的方法,包括以下步骤:
步骤S161-1b、修改VNC源码common/rfb/SSecurityTLS.cxx文件,增加SM2标识符;
步骤S162-1b、修改VNC源码所依赖的加密模块的源码/com/jcraft/jsch/KeyExchange.java文件,增加SM4算法;
步骤S161b、服务端与客户端进行会话,服务端发送服务端支持的算法给客户端,客户端将客户端支持的算法与服务端支持的算法进行比对,客户端与服务端确定协商需要的算法;
步骤S162b、服务端利用DH算法与客户端通过会话方式协商出使用SM4算法的会话密钥,实现建立加密隧道的操作。
7.根据权利要求1或5所述的一种基于加密设备的网络协议安全提升方法,其特征在于,当网络服务协议为VNC协议时,所述步骤S170的方法,具体操作包括:
步骤S171b、设备兼容层根据私钥索引,通过调用加密设备对公钥文件及客户端信息进行签名;
步骤S172b、客户端通过JNI封装从Java调用c++库获取设备兼容层返回的公钥文件及客户端信息的签名。
8.根据权利要求1所述的一种基于加密设备的网络协议安全提升方法,其特征在于,当网络服务协议为RDP协议时,所述步骤S110的方法,具体操作包括:
在RDP源码所依赖的加密模块的源码crypto/crypto.c文件中增加国密SM2密钥生成算法,把密钥生成的过程修改为调用设备兼容层API;其中,设备兼容层API为设备兼容层的调用接口;
设备兼容层调用加密设备,加密设备生成SM2密钥对及私钥索引;
加密设备将私钥索引和公钥信息返回给设备兼容层,设备兼容层获取加密设备生成的SM2/RSA密钥对及私钥索引;其中,公钥信息为加密设备生成密钥对中的公钥信息。
9.根据权利要求1或8所述的一种基于加密设备的网络协议安全提升方法,其特征在于,当网络服务协议为RDP协议时,所述步骤S160的方法,包括以下步骤:
步骤S161-1c、修改RDP源码sspi/Schannel/schannel.c文件,增加SM2标识符;
步骤S162-1c、修改RDP源码中的crypto/crypto.c文件,增加SM4算法;
步骤S161c、服务端与客户端进行会话,服务端发送服务端支持的算法给客户端,客户端将客户端支持的算法与服务端支持的算法进行比对,客户端与服务端确定协商需要的算法;
步骤S162c、服务端利用DH算法与客户端通过会话方式协商出使用SM4算法的会话密钥,实现建立加密隧道的操作。
10.根据权利要求1或8所述的一种基于加密设备的网络协议安全提升方法,其特征在于,当网络服务协议为RDP协议时,所述步骤S170的方法,具体操作包括:
步骤S171c、设备兼容层根据私钥索引,通过调用加密设备对公钥文件及客户端信息进行签名;
步骤S172c、客户端通过设备兼容层API获取设备兼容层返回的公钥文件及客户端信息的签名。
CN202210576936.3A 2022-05-25 2022-05-25 一种基于加密设备的网络协议安全提升方法 Active CN115001705B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210576936.3A CN115001705B (zh) 2022-05-25 2022-05-25 一种基于加密设备的网络协议安全提升方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210576936.3A CN115001705B (zh) 2022-05-25 2022-05-25 一种基于加密设备的网络协议安全提升方法

Publications (2)

Publication Number Publication Date
CN115001705A true CN115001705A (zh) 2022-09-02
CN115001705B CN115001705B (zh) 2024-01-26

Family

ID=83029176

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210576936.3A Active CN115001705B (zh) 2022-05-25 2022-05-25 一种基于加密设备的网络协议安全提升方法

Country Status (1)

Country Link
CN (1) CN115001705B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104023013A (zh) * 2014-05-30 2014-09-03 上海帝联信息科技股份有限公司 数据传输方法、服务端和客户端
US20170373844A1 (en) * 2015-06-05 2017-12-28 Apple Inc. Secure circuit for encryption key generation
CN109245882A (zh) * 2018-09-08 2019-01-18 华东交通大学 一种适用于电力无线传感器网络的sm2签名方法
CN111949954A (zh) * 2020-07-10 2020-11-17 深圳市信锐网科技术有限公司 一种登录验证方法、系统和计算机存储介质
CN113572601A (zh) * 2021-07-06 2021-10-29 长沙证通云计算有限公司 一种基于国密tls的vnc远程安全通信方法
CN113572741A (zh) * 2021-06-30 2021-10-29 深圳市证通云计算有限公司 一种基于国密sm2-sm3-sm4算法实现数据的安全传输的方法
CN113992346A (zh) * 2021-09-16 2022-01-28 深圳市证通电子股份有限公司 一种基于国密加固的安全云桌面的实现方法
WO2022033959A1 (en) * 2020-08-11 2022-02-17 Zacher Marc Gaston Method and system for authentication of a computing device
CN114172745A (zh) * 2022-01-19 2022-03-11 中电华瑞技术有限公司 一种物联网安全协议系统
CN114448641A (zh) * 2021-12-30 2022-05-06 北京航天晨信科技有限责任公司 一种隐私加密方法、电子设备、存储介质以及芯片

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104023013A (zh) * 2014-05-30 2014-09-03 上海帝联信息科技股份有限公司 数据传输方法、服务端和客户端
US20170373844A1 (en) * 2015-06-05 2017-12-28 Apple Inc. Secure circuit for encryption key generation
CN109245882A (zh) * 2018-09-08 2019-01-18 华东交通大学 一种适用于电力无线传感器网络的sm2签名方法
CN111949954A (zh) * 2020-07-10 2020-11-17 深圳市信锐网科技术有限公司 一种登录验证方法、系统和计算机存储介质
WO2022033959A1 (en) * 2020-08-11 2022-02-17 Zacher Marc Gaston Method and system for authentication of a computing device
CN113572741A (zh) * 2021-06-30 2021-10-29 深圳市证通云计算有限公司 一种基于国密sm2-sm3-sm4算法实现数据的安全传输的方法
CN113572601A (zh) * 2021-07-06 2021-10-29 长沙证通云计算有限公司 一种基于国密tls的vnc远程安全通信方法
CN113992346A (zh) * 2021-09-16 2022-01-28 深圳市证通电子股份有限公司 一种基于国密加固的安全云桌面的实现方法
CN114448641A (zh) * 2021-12-30 2022-05-06 北京航天晨信科技有限责任公司 一种隐私加密方法、电子设备、存储介质以及芯片
CN114172745A (zh) * 2022-01-19 2022-03-11 中电华瑞技术有限公司 一种物联网安全协议系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
R. BARNES; CISCO; B. BEURDOUCHE; INRIA; J. MILLICAN;FACEBOOK;E. OMARA;GOOGLE;K. COHN-GORDON;UNIVERSITY OF OXFORD; R. ROBERT;WIRE;: "The Messaging Layer Security (MLS) Protocol draft-ietf-mls-protocol-09", IETF *
徐辉;: "FREEBSD下基于SSH技术的数据安全实现方法", 淮北职业技术学院学报, no. 03 *
石红岩;王江涛;: "一种更安全的基于属性的签名方案", 学术问题研究, no. 01 *

Also Published As

Publication number Publication date
CN115001705B (zh) 2024-01-26

Similar Documents

Publication Publication Date Title
KR102469979B1 (ko) 제1 애플리케이션과 제2 애플리케이션 사이의 상호 대칭 인증을 위한 방법
US7979707B2 (en) Secure seed generation protocol
CN110677240A (zh) 通过证书签发提供高可用计算服务的方法及装置
CN1234662A (zh) 密码点火处理方法及其装置
JP2005515701A6 (ja) データ伝送リンク
CN113067828A (zh) 报文处理方法、装置、服务器、计算机设备及存储介质
JP2008250931A (ja) 分散情報復元システム、情報利用装置、および、検証装置
CN111935712A (zh) 一种基于NB-IoT通信的数据传输方法、系统及介质
CN113992346B (zh) 一种基于国密加固的安全云桌面的实现方法
CN111914291A (zh) 消息处理方法、装置、设备及存储介质
CN114143117B (zh) 数据处理方法及设备
CN110912686A (zh) 一种安全通道的密钥的协商方法及系统
CN114172745A (zh) 一种物联网安全协议系统
JP2022117456A (ja) ハードウェアセキュリティモジュールを備えたメッセージ伝送システム
CN113904767A (zh) 一种基于ssl建立通信的系统
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN114928503B (zh) 一种安全通道的实现方法及数据传输方法
CN114650181B (zh) 电子邮件加解密方法、系统、设备及计算机可读存储介质
CN115001705B (zh) 一种基于加密设备的网络协议安全提升方法
CN115225389A (zh) 通信加密的方法、装置、设备及存储介质
CN114285557A (zh) 通信加密方法、系统和装置
WO2008004174A2 (en) Establishing a secure authenticated channel
CN113676468B (zh) 一种基于消息验证技术的三方增强认证系统设计方法
CN109347735A (zh) 一种基于应用集成插件的安全数据交换方法
Al-Bakri et al. A novel peer-to-peer SMS security solution using a hybrid technique of NTRU and AES-Rijndael

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant