CN115118488A - 凭证的加密处理方法、装置和电子设备 - Google Patents
凭证的加密处理方法、装置和电子设备 Download PDFInfo
- Publication number
- CN115118488A CN115118488A CN202210725005.5A CN202210725005A CN115118488A CN 115118488 A CN115118488 A CN 115118488A CN 202210725005 A CN202210725005 A CN 202210725005A CN 115118488 A CN115118488 A CN 115118488A
- Authority
- CN
- China
- Prior art keywords
- user
- ciphertext
- certificate
- terminal
- credential
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种凭证的加密处理方法、装置和电子设备。其中,该方法应用于持有凭证的第一用户的终端,该方法包括:对凭证进行加密,得到初始密文;将初始密文上传至托管平台;响应凭证分享请求,确定初始密文的转换参数;将转换参数上传至托管平台;接收托管平台发送的下载路径,并将下载路径发送至第二用户的终端,以使第二用户的终端基于加密密文的下载路径下载加密密文并对加密密文进行解密。该方式中,加密密钥和解密不在云端的托管平台出现,即使云端被攻击或者作恶时,也凭证的内容也不会被解析;初始密文的转换在云端的托管平台完成,可以减轻用户终端的压力;初始的加密密钥不需要透露给分享者,有利于密钥安全。
Description
技术领域
本发明涉及数据加密技术领域,尤其是涉及一种凭证的加密处理方法、装置和电子设备。
背景技术
现有技术中,一般可以通过下述两种方式进行凭证的加密和分享:明文托管:凭证明文托管在云端,支持便捷分享;密文托管:凭证在本地加密之后,托管在云端,凭证只能在本地解密。
然而,上述明文托管的方式,凭证明文托管在云端,虽然便于分享,但是利于凭证的信息保护,容易被攻击窃取。上述密文托管的方式,加密的凭证只有原始加密方能够解码,如果需要分享给指定用户,需要原始加密方将加密的文件下载到本地、重新加密之后再上传到云端,如果需要分享给多个人,非常不方便,不利于凭证的分享。如果采用直接将加密的密文直接给分享者,然后将加密的密钥通过其他渠道给分享者的方式,容易造成原始密钥的泄露。
发明内容
有鉴于此,本发明的目的在于提供一种凭证的加密处理方法、装置和电子设备,可以将凭证加密托管在云端,在云端不知道密钥的情况,将加密的凭证转成其他用户能解析的密文,便于分享。
第一方面,本发明实施例提供了一种凭证的加密处理方法,应用于持有凭证的第一用户的终端,方法包括:对凭证进行加密,得到初始密文;将初始密文上传至托管平台;响应凭证分享请求,确定初始密文的转换参数;将转换参数上传至托管平台,以使托管平台基于转换参数对初始密文进行转换,得到加密密文和加密密文的下载路径;接收托管平台发送的下载路径,并将下载路径发送至第二用户的终端,以使第二用户的终端基于加密密文的下载路径下载加密密文并对加密密文进行解密。
在本发明较佳的实施例中,上述对凭证进行加密,得到初始密文的步骤,包括:获取大数对,基于大数对确定第一用户的公钥和私钥;其中,大数对包括两个多位数自然数;基于大数对和第一用户的公钥对凭证进行加密,得到初始密文。
在本发明较佳的实施例中,上述凭证分享请求包括第二用户的公钥;上述确定初始密文的转换参数的步骤,包括:基于大数对、第一用户的私钥和第二用户的公钥生成初始密文的转换参数。
第二方面,本发明实施例还提供一种凭证的加密处理方法,应用于凭证的托管平台,方法包括:接收持有凭证的第一用户的终端发送的凭证的初始密文;接收第二用户的终端发送的凭证分享请求,将凭证分享请求发送至第一用户的终端;接收第一用户的终端发送的凭证的转换参数;基于转换参数对初始密文进行转换,得到加密密文和加密密文的下载路径;将下载路径发送至第一用户的终端;将加密密文通过下载路径发送至第二用户的终端。
在本发明较佳的实施例中,上述基于转换参数对初始密文进行转换,得到加密密文和加密密文的下载路径的步骤,包括:获取大数对;基于大数对和转换参数对初始密文进行转换,得到加密密文;生成加密密文的下载路径。
第三方面,本发明实施例还提供一种凭证的加密处理方法,应用于待下载凭证的第二用户的终端,方法包括:向托管平台发送凭证分享请求;接收持有凭证的第一用户的终端发送的加密凭证的下载路径;通过下载路径下载加密密文;对加密密文进行解密,得到凭证的明文。
在本发明较佳的实施例中,上述向托管平台发送凭证分享请求的步骤,包括:确定第二用户的公钥;向托管平台发送包含第二用户的公钥的凭证分享请求。
在本发明较佳的实施例中,上述对加密密文进行解密,得到凭证的明文的步骤,包括:确定大数对和第二用户的私钥;基于大数对和第二用户的私钥对加密密文进行解密,得到凭证的明文。
第四方面,本发明实施例还提供一种凭证的加密处理装置,应用于持有凭证的第一用户的终端,装置包括:凭证加密模块,用于对凭证进行加密,得到初始密文;初始密文上传模块,用于将初始密文上传至托管平台;转换参数确定模块,用于响应凭证分享请求,确定初始密文的转换参数;转换参数上传模块,用于将转换参数上传至托管平台,以使托管平台基于转换参数对初始密文进行转换,得到加密密文和加密密文的下载路径;下载路径转发模块,用于接收托管平台发送的下载路径,并将下载路径发送至第二用户的终端,以使第二用户的终端基于加密密文的下载路径下载加密密文并对加密密文进行解密。
第五方面,本发明实施例还提供种凭证的加密处理装置,应用于凭证的托管平台,装置包括:初始密文接收模块,用于接收持有凭证的第一用户的终端发送的凭证的初始密文;凭证分享请求转发模块,用于接收第二用户的终端发送的凭证分享请求,将凭证分享请求发送至第一用户的终端;转换参数接收模块,用于接收第一用户的终端发送的凭证的转换参数;初始密文转换模块,用于基于转换参数对初始密文进行转换,得到加密密文和加密密文的下载路径;下载路径发送模块,用于将下载路径发送至第一用户的终端;加密密文发送模块,用于将加密密文通过下载路径发送至第二用户的终端。
第六方面,本发明实施例还提供一种凭证的加密处理装置,应用于待下载凭证的第二用户的终端,装置包括:凭证分享请求发送模块,用于向托管平台发送凭证分享请求;下载路径接收模块,用于接收持有凭证的第一用户的终端发送的加密凭证的下载路径;加密密文下载模块,用于通过下载路径下载加密密文;加密密文解密模块,用于对加密密文进行解密,得到凭证的明文。
第七方面,本发明实施例还提供一种电子设备,包括处理器和存储器,存储器存储有能够被处理器执行的计算机可执行指令,处理器执行计算机可执行指令以实现上述的凭证的加密处理方法的步骤。
第八方面,本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质存储有计算机可执行指令,计算机可执行指令在被处理器调用和执行时,计算机可执行指令促使处理器实现上述的凭证的加密处理方法的步骤。
本发明实施例带来了以下有益效果:
本发明实施例提供的一种凭证的加密处理方法、装置和电子设备,在持有凭证的第一用户的终端对凭证进行加密,在托管平台对凭证的初始密文进行转换,在需要下载凭证的第二用户的终端对加密密文进行解密。该方式中,加密密钥和解密不在云端的托管平台出现,即使云端被攻击或者作恶时,也凭证的内容也不会被解析;初始密文的转换在云端的托管平台完成,可以减轻用户终端的压力;初始的加密密钥不需要透露给分享者,有利于密钥安全。
本公开的其他特征和优点将在随后的说明书中阐述,或者,部分特征和优点可以从说明书推知或毫无疑义地确定,或者通过实施本公开的上述技术即可得知。
为使本公开的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的第一种凭证的加密处理方法的流程图;
图2为本发明实施例提供的第二种凭证的加密处理方法的流程图;
图3为本发明实施例提供的第三种凭证的加密处理方法的流程图;
图4为本发明实施例提供的第四种凭证的加密处理方法的流程图;
图5为本发明实施例提供的一种凭证加密和分享方式的示意图;
图6为本发明实施例提供的第一种凭证的加密处理装置的结构示意图;
图7为本发明实施例提供的第二种凭证的加密处理装置的结构示意图;
图8为本发明实施例提供的第三种凭证的加密处理装置的结构示意图;
图9为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前,一般可以通过下述两种方式进行凭证的加密和分享:明文托管:凭证明文托管在云端,支持便捷分享;密文托管:凭证在本地加密之后,托管在云端,凭证只能在本地解密。
然而,上述明文托管的方式,凭证明文托管在云端,虽然便于分享,但是利于凭证的信息保护,容易被攻击窃取。上述密文托管的方式,加密的凭证只有原始加密方能够解码,如果需要分享给指定用户,需要原始加密方将加密的文件下载到本地、重新加密之后再上传到云端,如果需要分享给多个人,非常不方便,不利于凭证的分享。如果采用直接将加密的密文直接给分享者,然后将加密的密钥通过其他渠道给分享者的方式,容易造成原始密钥的泄露。
基于此,本发明实施例提供的一种凭证的加密处理方法、装置和电子设备,可以将凭证加密托管在云端,在云端不知道密钥的情况,将加密的凭证转成其他用户能解析的密文,便于凭证的分享,且难以被攻击窃取,安全性较高。
为便于对本实施例进行理解,首先对本发明实施例所公开的一种凭证的加密处理方法进行详细介绍。
本实施例提供了一种凭证的加密处理方法,应用于持有凭证的第一用户的终端。第一用户即凭证的持有者,第一用户的终端即第一用户的客户端,终端可以为手机、电脑、平板电脑等具有存储和交互功能的设备。第一用户的终端与托管平台通信连接,其中,托管平台可以是物理服务器,也可以是云服务器。云服务器设立于云端,其管理方式比物理服务器更简单高效。
除了第一用户的终端之外,托管平台还以与其他用户的终端通信连接。其中,想要从托管平台下载凭证的用户可以称为第二用户,第二用户的终端也可以为手机、电脑、平板电脑等具有存储和交互功能的设备。
基于上述描述,参见图1所示的第一种凭证的加密处理方法的流程图,该凭证的加密处理方法包括如下步骤:
步骤S102,对凭证进行加密,得到初始密文。
凭证预先存储在第一用户的终端中,如果第一用户想要将该凭证进行分享,第一用户的终端可以响应第一用户的操作对凭证进行加密,得到初始密文。
其中,具体的加密方式可以为基于随机生成的大数对进行加密,例如:随机生成一对系统公开的大数对bigIntegerPair:G(p,q),该大数对系统公开,凭证持有者(第一用户的终端)、托管平台、凭证授权者(第二用户的终端)都可以获得该大数对。
第一用户的终端可以基于该大数对生成第一用户的AES(Advanced EncryptionStandard,高级加密标准)密钥,并且基于第一用户的AES密钥对凭证进行AES密钥加密,得到初始密文。
步骤S104,将初始密文上传至托管平台。
完成凭证的加密之后,可以将加密后的初始密文上传至托管平台,有托管平台存储初始密文。
步骤S106,响应凭证分享请求,确定初始密文的转换参数。
如果第二用户想要下载凭证,第二用户的终端可以向托管平台发送凭证分享请求。托管平台接收凭证分享请求之后将凭证分享请求发送至第一用户的终端。第一用户的终端可以响应发送的凭证分享请求,并且确定初始密文的转换参数。其中,凭证分享请求可以是第一用户终端或托管平台发起的。
其中,初始密文的转换参数用于对初始密文进行加密,用于大数对对第二用户的终端也是公开的,第二用户终端可以获取大数对,并基于大数对确定第二用户的AES密钥。因此,凭证分享请求中可以包含第二用户的AES密钥,第一用户终端可以基于第一用户的AES密钥、第二用户的AES密钥和大数确定初始密文的转换参数。
步骤S108,将转换参数上传至托管平台,以使托管平台基于转换参数对初始密文进行转换,得到加密密文和加密密文的下载路径。
在确定转换参数之后,第一用户的终端可以将该转换参数上传至托管平台,托管平台可以通过转换参数对初始密文进行转换,得到加密密文并且生成加密密文的下载路径。
通过转换参数对初始密文进行转换即凭证数据的重加密。凭证数据的重加密在托管平台完成,可以减轻第一用户终端的压力。
步骤S110,接收托管平台发送的下载路径,并将下载路径发送至第二用户的终端,以使第二用户的终端基于加密密文的下载路径下载加密密文并对加密密文进行解密。
下载路径可以由第一用户的终端发送至第二用户的终端,即托管平台先将下载路径发送至第一用户的终端,第一用户的终端将该下载路径发送至第二用户的终端。第二用户的终端可以基于加密密文的下载路径下载加密密文,并通过第二用户的AES密钥解密加密密文,从而得到凭证的明文,完成凭证的托管和分享。
本发明实施例提供的一种凭证的加密处理方法,在持有凭证的第一用户的终端对凭证进行加密,在托管平台对凭证的初始密文进行转换,在需要下载凭证的第二用户的终端对加密密文进行解密。该方式中,加密密钥和解密不在云端的托管平台出现,即使云端被攻击或者作恶时,也凭证的内容也不会被解析;初始密文的转换在云端的托管平台完成,可以减轻用户终端的压力;初始的加密密钥不需要透露给分享者,有利于密钥安全。
本实施例提供了另一种凭证的加密处理方法,该方法在上述实施例的基础上实现;本实施例重点描述第一用的终端对凭证进行加密和生成转换参数的具体实施方式。参见图2所示的第二种凭证的加密处理方法的流程图,本实施例中的凭证的加密处理方法包括如下步骤:
步骤S202,获取大数对,基于大数对确定第一用户的公钥和私钥;基于大数对和第一用户的公钥对凭证进行加密,得到初始密文。
其中,大数对包括两个多位数自然数。例如,可以随机生成一对系统公开的大数对bigIntegerPair:G(p,q),该大数对系统公开,凭证持有者、托管平台、凭证授权者都可以获得该大数对。举例来说,大数对G(p,q)中,p和q都可以为多位数的自然数。
p=8513222065247162701695105220665738877312063308356937563625345485856710133446374665834898192825484459951443770023314504441479244278247980992441766519074969。
Q=8364581280641288933593527550533091363060086128207408134848028170130641974184553465641962883238792572920670310338579332490687347012348067644317739328586993。
第一用户的终端可以使用该大数对bigIntegerPair作为输入参数,随机生成公私钥(pk_a,sk_a)作为第一用户的公私钥对。其中,pk_a为第一用户A的公钥,sk_a第一用户A的私钥。
其中,p、q为随机的大数,首先可以计算PhiN=(p-1)×(q-1),随机生成一个1024位的公钥pk,需要满足以下条件:pk要小于PhiN,pk与PhiN存在公约数(公约数不能为1)。私钥sk为pk与PhiN的模拟,可以采用modInverse方法。
在确定第一用户的公钥和私钥之后,对凭证进行加密,例如:凭证加密算法可以为encryptCertificateKey(bigIntegerPair,vcInfoKey,pk_a)。
其中,该算法的输入参数为bigIntegerPair:公开的大数对;vcInfoKey:凭证加密的AES密钥;pk_a:第一用户的公钥,该算法的输出参数为原始密文的凭证密钥encryptedVcInfoKey_0。
可以首先计算n=p×q,计算vcInfoKey的pk_a次幂,将计算结果模上n,就要看得到encryptedVcInfoKey_0。其中,可以采用modPow的方法。
步骤S204,将初始密文上传至托管平台。
步骤S206,响应凭证分享请求,基于大数对、第一用户的私钥和第二用户的公钥生成初始密文的转换参数。
当需要将托管的加密凭证分享给第二用户B时,第一用户A需要使用转换加密参数算法生成转换参数,并向托管平台发起转换请求。托管平台返回的凭证分享请求可以包括第二用户的公钥,转换参数的生成算法如下:convertEncryptKey(bigIntegerPair,sk_a,pk_b):
该算法的输入参数为bigIntegerPair:公开的大数对,sk_a:第一用户A的私钥,pk_b:第二用户B的公钥。该算法的输出参数为convertParam_a2b:初始密文的转换参数。其中,初始密文的转换参数可以为sk_a与pk_b的乘积。
步骤S208,将转换参数上传至托管平台,以使托管平台基于转换参数对初始密文进行转换,得到加密密文和加密密文的下载路径。
步骤S210,接收托管平台发送的下载路径,并将下载路径发送至第二用户的终端,以使第二用户的终端基于加密密文的下载路径下载加密密文并对加密密文进行解密。
本实施例提供了另一种凭证的加密处理方法,该方法在上述实施例的基础上实现,该方法应用于凭证的托管平台;参见图3所示的第三种凭证的加密处理方法的流程图,本实施例中的凭证的加密处理方法包括如下步骤:
步骤S302,接收持有凭证的第一用户的终端发送的凭证的初始密文。
第一用户的终端生成凭证的初始密文之后,可以将该初始密文发送至托管平台,有托管平台存储该初始密文。
步骤S304,接收第二用户的终端发送的凭证分享请求,将凭证分享请求发送至第一用户的终端。
第二用户的终端可以向托管平台发送包括第二用户的AES密钥的凭证分享请求,托管平台可以将接收的凭证分享请求发送至第一用户的终端,由第一用户终端生成凭证的转换参数。
步骤S306,接收第一用户的终端发送的凭证的转换参数。
第一用户终端生成凭证的转换参数之后,可以将转换参数发送至托管平台,通过托管平台基于对初始密文进行转换。
步骤S308,基于转换参数对初始密文进行转换,得到加密密文和加密密文的下载路径。
具体地,可以获取大数对;基于大数对和转换参数对初始密文进行转换,得到加密密文;生成加密密文的下载路径。
由于大数对系统公开,凭证持有者、托管平台、凭证授权者都可以获得该大数对。因此,托管平台可以获取公开的大数对,当托管平台收到转换请求时使用转换加密算法对密文进行转换生成加密密文,并生成可分享的带token的URL地址(即加密密文的下载路径)。
其中,密文的转换加密算法可以如下所示:convertEnc(bigIntegerPair,convertParam_a2b,encryptedVcInfokey_0):
该算法的输入参数为bigIntegerPair:公开的大数对,convertParam_a2b:转换参数,encryptedVcInfo_0:初始密文。该算法的输出参数为加密密文encryptedVcInfokey_1。
具体地,可以先计算n=p×q,最后计算encryptedVcInfoKey_0的convertParam_a2b次幂,将计算结果模上n,可以得到加密密文encryptedVcInfokey_1。
步骤S310,将下载路径发送至第一用户的终端。
在得到加密密文之后,托管平台可以生成该加密密文的下载路径,并将下载路径发送至第一用户的终端。
步骤S312,将加密密文通过下载路径发送至第二用户的终端。
第一用户的终端可以将下载路径转发至第二用户的终端,以使第二用户的终端通过下载路径下载加密密文,托管平台可以将加密密文通过下载路径发送至第二用户的终端。
本实施例提供了另一种凭证的加密处理方法,该方法在上述实施例的基础上实现,该方法应用于第二用户的终端;参见图4所示的第四种凭证的加密处理方法的流程图,本实施例中的凭证的加密处理方法包括如下步骤:
步骤S402,向托管平台发送凭证分享请求。
具体地,可以确定第二用户的公钥;向托管平台发送包含第二用户的公钥的凭证分享请求。
由于大数对系统公开,凭证持有者、托管平台、凭证授权者都可以获得该大数对。因此,作为凭证授权者的第二用户的终端可以获取公开的大数对,基于公开的大数对确地第二用户的公钥和私钥,并向托管平台发送包含第二用户的公钥的凭证分享请求。
步骤S404,接收持有凭证的第一用户的终端发送的加密凭证的下载路径。
步骤S406,通过下载路径下载加密密文。
接收加密凭证的下载路径(可以为URL地址)之后,可以基于加密凭证的下载路径下载加密密文。
步骤S408,对加密密文进行解密,得到凭证的明文。
加密密文下载完毕之后,可以通过下述步骤对加密密文进行解密:确定大数对和第二用户的私钥;基于大数对和第二用户的私钥对加密密文进行解密,得到凭证的明文。
解密算法Dec_2(bigIntegerPair,sk_b,encryptedVcInfokey_1):该算法的输入参数为bigIntegerPair:公开的大数对,sk_b:第二用户B的私钥,encryptedVcInfokey_1:加密密文。该算法的输出参数为凭证的明文M。
具体地,可以首先计算n=p×q,之后计算encryptedVcInfokey_1的sk_b次幂,将计算结果模上n作为凭证的明文M。
对于凭证加密和分享的整体流程,可以参见图5所示的一种凭证加密和分享方式的示意图,凭证颁发者的终端可以将凭证发送至第一用户的终端,第一用户的终端可以存储该凭证,并将存储的凭证加密得到出示凭证,将初始密文发送至托管中心。
托管中心存储该初始密文,在需要分享凭证时,第一用户的终端计算转换参数,并将转换参数上传至托管中心。托管中心基于转换参数将初始密文转换为加密密文,生成加密密文的下载路径,并将下载路径发送至第一用户的终端。第一用户的终端将该下载路径发送至第二用户的终端,第二用户的终端可以从该下载路径下载加密密文,并解锁加密密文得到凭证的明文。
本发明实施例提供的上述方法,加密密钥和解密不在云端的托管平台出现,即使云端被攻击或者作恶时,也凭证的内容也不会被解析;初始密文的转换在云端的托管平台完成,可以减轻用户终端的压力;初始的加密密钥不需要透露给分享者,有利于密钥安全。
对应于上述方法实施例,本发明实施例提供了一种凭证的加密处理装置,应用于持有凭证的第一用户的终端,参见图6所示的第一种凭证的加密处理装置的结构示意图,该凭证的加密处理装置包括:
凭证加密模块61,用于对凭证进行加密,得到初始密文;
初始密文上传模块62,用于将初始密文上传至托管平台;
转换参数确定模块63,用于响应凭证分享请求,确定初始密文的转换参数;
转换参数上传模块64,用于将转换参数上传至托管平台,以使托管平台基于转换参数对初始密文进行转换,得到加密密文和加密密文的下载路径;
下载路径转发模块65,用于接收托管平台发送的下载路径,并将下载路径发送至第二用户的终端,以使第二用户的终端基于加密密文的下载路径下载加密密文并对加密密文进行解密。
本发明实施例提供的一种凭证的加密处理装置,在持有凭证的第一用户的终端对凭证进行加密,在托管平台对凭证的初始密文进行转换,在需要下载凭证的第二用户的终端对加密密文进行解密。该方式中,加密密钥和解密不在云端的托管平台出现,即使云端被攻击或者作恶时,也凭证的内容也不会被解析;初始密文的转换在云端的托管平台完成,可以减轻用户终端的压力;初始的加密密钥不需要透露给分享者,有利于密钥安全。
上述凭证加密模块,用于获取大数对,基于大数对确定第一用户的公钥和私钥;其中,大数对包括两个多位数自然数;基于大数对和第一用户的公钥对凭证进行加密,得到初始密文。
上述凭证分享请求包括第二用户的公钥;上述转换参数确定模块,用于基于大数对、第一用户的私钥和第二用户的公钥生成初始密文的转换参数。
对应于上述方法实施例,本发明实施例提供了另一种凭证的加密处理装置,应用于凭证的托管平台,参见图7所示的第二种凭证的加密处理装置的结构示意图,该凭证的加密处理装置包括:
初始密文接收模块71,用于接收持有凭证的第一用户的终端发送的凭证的初始密文;
凭证分享请求转发模块72,用于接收第二用户的终端发送的凭证分享请求,将凭证分享请求发送至第一用户的终端;
转换参数接收模块73,用于接收第一用户的终端发送的凭证的转换参数;
初始密文转换模块74,用于基于转换参数对初始密文进行转换,得到加密密文和加密密文的下载路径;
下载路径发送模块75,用于将下载路径发送至第一用户的终端;
加密密文发送模块76,用于将加密密文通过下载路径发送至第二用户的终端。
上述初始密文转换模块,用于获取大数对;基于大数对和转换参数对初始密文进行转换,得到加密密文;生成加密密文的下载路径。
对应于上述方法实施例,本发明实施例提供了另一种凭证的加密处理装置,应用于待下载凭证的第二用户的终端,参见图8所示的第三种凭证的加密处理装置的结构示意图,该凭证的加密处理装置包括:
凭证分享请求发送模块81,用于向托管平台发送凭证分享请求;
下载路径接收模块82,用于接收持有凭证的第一用户的终端发送的加密凭证的下载路径;
加密密文下载模块83,用于通过下载路径下载加密密文;
加密密文解密模块84,用于对加密密文进行解密,得到凭证的明文。
上述凭证分享请求发送模块,用于确定第二用户的公钥;向托管平台发送包含第二用户的公钥的凭证分享请求。
上述加密密文解密模块,用于确定大数对和第二用户的私钥;基于大数对和第二用户的私钥对加密密文进行解密,得到凭证的明文。
本发明实施例提供的凭证的加密处理装置,与上述实施例提供的凭证的加密处理方法具有相同的技术特征,所以也能解决相同的技术问题,达到相同的技术效果。
本发明实施例还提供了一种电子设备,用于运行上述凭证的加密处理方法;参见图9所示的一种电子设备的结构示意图,该电子设备包括存储器100和处理器101,其中,存储器100用于存储一条或多条计算机指令,一条或多条计算机指令被处理器101执行,以实现上述凭证的加密处理方法。
上述凭证的加密处理方法应用于持有凭证的第一用户的终端,方法包括:对凭证进行加密,得到初始密文;将初始密文上传至托管平台;响应凭证分享请求,确定初始密文的转换参数;将转换参数上传至托管平台,以使托管平台基于转换参数对初始密文进行转换,得到加密密文和加密密文的下载路径;接收托管平台发送的下载路径,并将下载路径发送至第二用户的终端,以使第二用户的终端基于加密密文的下载路径下载加密密文并对加密密文进行解密。
上述对凭证进行加密,得到初始密文的步骤,包括:获取大数对,基于大数对确定第一用户的公钥和私钥;其中,大数对包括两个多位数自然数;基于大数对和第一用户的公钥对凭证进行加密,得到初始密文。
上述凭证分享请求包括第二用户的公钥;上述确定初始密文的转换参数的步骤,包括:基于大数对、第一用户的私钥和第二用户的公钥生成初始密文的转换参数。
上述凭证的加密处理方法应用于凭证的托管平台,方法包括:接收持有凭证的第一用户的终端发送的凭证的初始密文;接收第二用户的终端发送的凭证分享请求,将凭证分享请求发送至第一用户的终端;接收第一用户的终端发送的凭证的转换参数;基于转换参数对初始密文进行转换,得到加密密文和加密密文的下载路径;将下载路径发送至第一用户的终端;将加密密文通过下载路径发送至第二用户的终端。
上述基于转换参数对初始密文进行转换,得到加密密文和加密密文的下载路径的步骤,包括:获取大数对;基于大数对和转换参数对初始密文进行转换,得到加密密文;生成加密密文的下载路径。
上述凭证的加密处理方法应用于待下载凭证的第二用户的终端,方法包括:向托管平台发送凭证分享请求;接收持有凭证的第一用户的终端发送的加密凭证的下载路径;通过下载路径下载加密密文;对加密密文进行解密,得到凭证的明文。
上述向托管平台发送凭证分享请求的步骤,包括:确定第二用户的公钥;向托管平台发送包含第二用户的公钥的凭证分享请求。
上述对加密密文进行解密,得到凭证的明文的步骤,包括:确定大数对和第二用户的私钥;基于大数对和第二用户的私钥对加密密文进行解密,得到凭证的明文。
进一步地,图9所示的电子设备还包括总线102和通信接口103,处理器101、通信接口103和存储器100通过总线102连接。
其中,存储器100可能包含高速随机存取存储器(RAM,Random Access Memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口103(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。总线102可以是ISA总线、PCI总线或EISA总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图9中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
处理器101可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器101中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器101可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DigitalSignal Processor,简称DSP)、专用集成电路(Application Specific IntegratedCircuit,简称ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器100,处理器101读取存储器100中的信息,结合其硬件完成前述实施例的方法的步骤。
本发明实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令在被处理器调用和执行时,计算机可执行指令促使处理器实现上述凭证的加密处理方法,具体实现可参见方法实施例,在此不再赘述。
本发明实施例所提供的凭证的加密处理方法、装置和电子设备的计算机程序产品,包括存储了程序代码的计算机可读存储介质,程序代码包括的指令可用于执行前面方法实施例中的方法,具体实现可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和/或装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
另外,在本发明实施例的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,电子设备,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (13)
1.一种凭证的加密处理方法,其特征在于,应用于持有凭证的第一用户的终端,所述方法包括:
对所述凭证进行加密,得到初始密文;
将所述初始密文上传至托管平台;
响应凭证分享请求,确定所述初始密文的转换参数;
将所述转换参数上传至所述托管平台,以使所述托管平台基于所述转换参数对所述初始密文进行转换,得到加密密文和所述加密密文的下载路径;
接收所述托管平台发送的所述下载路径,并将所述下载路径发送至第二用户的终端,以使所述第二用户的终端基于所述加密密文的下载路径下载所述加密密文并对所述加密密文进行解密。
2.根据权利要求1所述的方法,其特征在于,对所述凭证进行加密,得到初始密文的步骤,包括:
获取大数对,基于所述大数对确定所述第一用户的公钥和私钥;其中,所述大数对包括两个多位数自然数;
基于所述大数对和所述第一用户的公钥对所述凭证进行加密,得到初始密文。
3.根据权利要求2所述的方法,其特征在于,所述凭证分享请求包括所述第二用户的公钥;确定所述初始密文的转换参数的步骤,包括:
基于所述大数对、所述第一用户的私钥和第二用户的公钥生成所述初始密文的转换参数。
4.一种凭证的加密处理方法,其特征在于,应用于凭证的托管平台,所述方法包括:
接收持有所述凭证的第一用户的终端发送的所述凭证的初始密文;
接收第二用户的终端发送的凭证分享请求,将所述凭证分享请求发送至所述第一用户的终端;
接收所述第一用户的终端发送的所述凭证的转换参数;
基于所述转换参数对所述初始密文进行转换,得到加密密文和所述加密密文的下载路径;
将所述下载路径发送至所述第一用户的终端;
将所述加密密文通过所述下载路径发送至所述第二用户的终端。
5.根据权利要求4所述的方法,其特征在于,基于所述转换参数对所述初始密文进行转换,得到加密密文和所述加密密文的下载路径的步骤,包括:
获取大数对;
基于所述大数对和所述转换参数对所述初始密文进行转换,得到加密密文;
生成所述加密密文的下载路径。
6.一种凭证的加密处理方法,其特征在于,应用于待下载凭证的第二用户的终端,所述方法包括:
向托管平台发送凭证分享请求;
接收持有凭证的第一用户的终端发送的加密凭证的下载路径;
通过所述下载路径下载加密密文;
对所述加密密文进行解密,得到所述凭证的明文。
7.根据权利要求6所述的方法,其特征在于,向托管平台发送凭证分享请求的步骤,包括:
确定所述第二用户的公钥;
向托管平台发送包含所述第二用户的公钥的凭证分享请求。
8.根据权利要求6所述的方法,其特征在于,对所述加密密文进行解密,得到所述凭证的明文的步骤,包括:
确定大数对和所述第二用户的私钥;
基于所述大数对和所述第二用户的私钥对所述加密密文进行解密,得到所述凭证的明文。
9.一种凭证的加密处理装置,其特征在于,应用于持有凭证的第一用户的终端,所述装置包括:
凭证加密模块,用于对所述凭证进行加密,得到初始密文;
初始密文上传模块,用于将所述初始密文上传至托管平台;
转换参数确定模块,用于响应所述凭证分享请求,确定所述初始密文的转换参数;
转换参数上传模块,用于将所述转换参数上传至所述托管平台,以使所述托管平台基于所述转换参数对所述初始密文进行转换,得到加密密文和所述加密密文的下载路径;
下载路径转发模块,用于接收所述托管平台发送的所述下载路径,并将所述下载路径发送至第二用户的终端,以使所述第二用户的终端基于所述加密密文的下载路径下载所述加密密文并对所述加密密文进行解密。
10.一种凭证的加密处理装置,其特征在于,应用于凭证的托管平台,所述装置包括:
初始密文接收模块,用于接收持有所述凭证的第一用户的终端发送的所述凭证的初始密文;
凭证分享请求转发模块,用于接收第二用户的终端发送的凭证分享请求,将所述凭证分享请求发送至所述第一用户的终端;
转换参数接收模块,用于接收所述第一用户的终端发送的所述凭证的转换参数;
初始密文转换模块,用于基于所述转换参数对所述初始密文进行转换,得到加密密文和所述加密密文的下载路径;
下载路径发送模块,用于将所述下载路径发送至所述第一用户的终端;
加密密文发送模块,用于将所述加密密文通过所述下载路径发送至所述第二用户的终端。
11.一种凭证的加密处理装置,其特征在于,应用于待下载凭证的第二用户的终端,所述装置包括:
凭证分享请求发送模块,用于向托管平台发送凭证分享请求;
下载路径接收模块,用于接收持有凭证的第一用户的终端发送的加密凭证的下载路径;
加密密文下载模块,用于通过所述下载路径下载所述加密密文;
加密密文解密模块,用于对所述加密密文进行解密,得到所述凭证的明文。
12.一种电子设备,其特征在于,所述电子设备包括:处理设备和存储装置;
所述存储装置上存储有计算机程序,所述计算机程序在被所述处理设备运行时执行如权利要求1至8任一项所述的凭证的加密处理方法。
13.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理设备运行时执行如权利要求1至8任一项所述的凭证的加密处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210725005.5A CN115118488A (zh) | 2022-06-23 | 2022-06-23 | 凭证的加密处理方法、装置和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210725005.5A CN115118488A (zh) | 2022-06-23 | 2022-06-23 | 凭证的加密处理方法、装置和电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115118488A true CN115118488A (zh) | 2022-09-27 |
Family
ID=83328482
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210725005.5A Pending CN115118488A (zh) | 2022-06-23 | 2022-06-23 | 凭证的加密处理方法、装置和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115118488A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080059787A1 (en) * | 2006-02-03 | 2008-03-06 | Hohenberger Susan R | Unidirectional proxy re-encryption |
CN108259169A (zh) * | 2018-01-09 | 2018-07-06 | 北京大学深圳研究生院 | 一种基于区块链云存储的文件安全分享方法及系统 |
CN111222155A (zh) * | 2020-01-08 | 2020-06-02 | 湖南智慧政务区块链科技有限公司 | 一种重加密与区块链结合的方法及系统 |
US20210135851A1 (en) * | 2019-11-01 | 2021-05-06 | Fujitsu Limited | Encryption processing system and encryption processing method |
CN112865955A (zh) * | 2021-01-20 | 2021-05-28 | 深圳技术大学 | 多接收者代理重加密方法、系统、电子装置及存储介质 |
JP6962629B1 (ja) * | 2021-03-23 | 2021-11-05 | Eaglys株式会社 | データ共有システム、データ共有方法、およびデータ共有プログラム |
CN113961959A (zh) * | 2021-11-26 | 2022-01-21 | 北京航空航天大学 | 一种用于数据共享社区的代理重加密方法与系统 |
CN114531293A (zh) * | 2022-02-25 | 2022-05-24 | 东南大学 | 一种跨信任域的基于身份代理重加密方法 |
-
2022
- 2022-06-23 CN CN202210725005.5A patent/CN115118488A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080059787A1 (en) * | 2006-02-03 | 2008-03-06 | Hohenberger Susan R | Unidirectional proxy re-encryption |
CN108259169A (zh) * | 2018-01-09 | 2018-07-06 | 北京大学深圳研究生院 | 一种基于区块链云存储的文件安全分享方法及系统 |
US20210135851A1 (en) * | 2019-11-01 | 2021-05-06 | Fujitsu Limited | Encryption processing system and encryption processing method |
CN111222155A (zh) * | 2020-01-08 | 2020-06-02 | 湖南智慧政务区块链科技有限公司 | 一种重加密与区块链结合的方法及系统 |
CN112865955A (zh) * | 2021-01-20 | 2021-05-28 | 深圳技术大学 | 多接收者代理重加密方法、系统、电子装置及存储介质 |
JP6962629B1 (ja) * | 2021-03-23 | 2021-11-05 | Eaglys株式会社 | データ共有システム、データ共有方法、およびデータ共有プログラム |
CN113961959A (zh) * | 2021-11-26 | 2022-01-21 | 北京航空航天大学 | 一种用于数据共享社区的代理重加密方法与系统 |
CN114531293A (zh) * | 2022-02-25 | 2022-05-24 | 东南大学 | 一种跨信任域的基于身份代理重加密方法 |
Non-Patent Citations (1)
Title |
---|
李陶深;刘青;黄汝维;: "云环境中基于代理重加密的多用户全同态加密方案", 清华大学学报(自然科学版), no. 02 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2792100B1 (en) | Method and device for secure communications over a network using a hardware security engine | |
CN112564912B (zh) | 建立安全连接的方法、系统、装置和电子设备 | |
US7899185B2 (en) | Real privacy management authentication system | |
CN113411345B (zh) | 一种安全会话的方法和装置 | |
CN110958209B (zh) | 基于共享密钥的双向认证方法及系统、终端 | |
US20140098960A1 (en) | Ciphertext Processing Method, Apparatus, and System | |
CN113037484B (zh) | 数据传输方法、装置、终端、服务器及存储介质 | |
WO2010078755A1 (zh) | 电子邮件的传送方法、系统及wapi终端 | |
KR20010090167A (ko) | 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그장치 | |
US20180083935A1 (en) | Method and system for secure sms communications | |
CN118802114A (zh) | 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法 | |
CN111654481B (zh) | 一种身份认证方法、装置和存储介质 | |
CN112839328A (zh) | 一种密接数据验证方法、客户端、服务器及存储介质 | |
WO2015104567A1 (en) | Secure communication between a server and a client web browser | |
TW200803392A (en) | Method, device, server arrangement, system and computer program products for securely storing data in a portable device | |
CN112367329B (zh) | 通信连接认证方法、装置、计算机设备及存储介质 | |
CN116055141A (zh) | 数据安全传输方法、系统、装置及存储介质 | |
CN115118488A (zh) | 凭证的加密处理方法、装置和电子设备 | |
CN113824713A (zh) | 一种密钥生成方法、系统及存储介质 | |
KR101388452B1 (ko) | 인증서 전송 서버를 이용하는 일회용 공개 정보 기반 이동 단말기로의 인증서 이동 방법 및 이를 이용한 장치 | |
KR100401063B1 (ko) | 패스워드 기반 키교환 방법 및 그 시스템 | |
JPS63176043A (ja) | 秘密情報通信方式 | |
CN112738067B (zh) | 一种人脸识别方法、装置及设备 | |
US11228589B2 (en) | System and method for efficient and secure communications between devices | |
CN115514480A (zh) | 一种数据交互方法及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |