CN115378587B - 密钥获取方法、装置、设备及可读存储介质 - Google Patents
密钥获取方法、装置、设备及可读存储介质 Download PDFInfo
- Publication number
- CN115378587B CN115378587B CN202211305650.8A CN202211305650A CN115378587B CN 115378587 B CN115378587 B CN 115378587B CN 202211305650 A CN202211305650 A CN 202211305650A CN 115378587 B CN115378587 B CN 115378587B
- Authority
- CN
- China
- Prior art keywords
- key
- information
- authentication code
- shared key
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开涉及信息安全技术领域,具体涉及一种密钥获取方法、装置、设备及可读存储介质,所述方法包括:获取第一构造信息,并发送所述第一构造信息;接收第二构造信息;获取第二信息认证码,并发送所述第二信息认证码;接收所述服务器发送的包括预备主密钥、第二状态标志和第三信息认证码的第三构造信息;将所述第二预共享密钥、所述预备主密钥、所述第一随机数和所述第二随机数代入第一单向函数进行计算,以获取加密密钥。该方案在终端设备和服务器协商密钥的过程中,通信双方未使用非对称加密方法,仅通过采用单向函数处理的信息进行信息交互以获取加密密钥,如此无需多次使用公钥加密和私钥解密,极大减少了消耗的计算资源。
Description
技术领域
本公开涉及信息安全技术领域,具体涉及一种密钥获取方法、装置、设备及可读存储介质。
背景技术
密码学参数是指在加密通信中使用的加密参数,这是加密通信中的重要参数。常见的密码学参数包括加密算法、加密密钥、加密初始向量、签名算法、签名密钥。通常,当发送信息时,可以使用加密算法、加密密钥等参数对信息处理,以得到签名密文信息;当接收到签名密文信息时,可以使用加密算法、加密密钥和签名算法等参数对该签名密文信息处理,以查看信息内容。如此,密码学参数在信息传输中显得尤为重要。
相关技术中,通信双方采用非对称密码学算法协商密钥。具体的,在终端设备和服务器的通信过程中,一方需要使用第一公钥加密以构造一个密文并发送,另一方接收到该密文后需要使用与该第一公钥对应的第一私钥对该密文解密,且再使用第二公钥构造另一个密文发送,接收到该另一个密文的一方使用与该第二公钥对应的第二私钥对该另一密文解密,以上这种方式称为非对称密码学算法。如此,通信双方需要多次使用非对称密码学算法,才能协商完成密钥。
在上述协商密钥的过程中,需要多次使用非对称加密算法。然而非对称加密算法会使用多次大整数算数运算,需要消耗数十倍的计算资源,从而导致相关技术中所采用的协商密钥方法需要消耗大量的计算资源。
发明内容
为了解决相关技术中的问题,本公开实施例提供一种密钥获取方法、装置、设备及可读存储介质。
第一方面,本公开实施例中提供了一种密钥获取方法,所述方法应用于终端设备。
具体的,所述密钥获取方法包括:
获取包括设备标识、第一随机数和目标加密算法标识的第一构造信息,并发送所述第一构造信息,所述设备标识用于指示所述终端设备,所述第一随机数由所述终端设备生成;
接收所述服务器发送的包括第一状态标志、第二随机数和第一信息认证码的第二构造信息;
响应于根据所述第一状态标志确定所述服务器存储有与所述设备标识匹配的第一预共享密钥,且根据所述第一信息认证码确定所述第一预共享密钥与预设的第二预共享密钥匹配,将所述第二预共享密钥以及所述第二随机数代入目标信息认证码函数进行计算,以获取第二信息认证码,并发送所述第二信息认证码;
接收所述服务器发送的包括预备主密钥、第二状态标志和第三信息认证码的第三构造信息;
响应于根据所述第二状态标志确定所述服务器与所述终端设备已完成信息发送且开始计算加密密钥,且根据所述第三信息认证码确定所述第三构造信息为身份合法的服务器发送的,将所述第二预共享密钥、所述预备主密钥、所述第一随机数和所述第二随机数代入第一单向函数进行计算,以获取加密密钥。
结合第一方面,在本公开实施例在第一方面的第一种实现方式中,所述根据所述第一信息认证码确定所述第一预共享密钥与预设的第二预共享密钥匹配,包括:
将所述第二预共享密钥、所述第一状态标志、所述第一随机数和所述第二随机数代入第二单向函数进行计算,得到第四信息认证码;
响应于所述第四信息认证码与所述第一信息认证码相同,确定所述第一预共享密钥与所述第二预共享密钥匹配。
结合第一方面,本公开实施例在第一方面的第二种实现方式中,所述根据所述第三信息认证码确定所述第三构造信息为身份合法的服务器发送的,包括:
将所述第二预共享密钥、所述第二状态标志和所述预备主密钥代入第三单向函数进行计算,得到第五信息认证码;
响应于所述第五信息认证码与所述第三信息认证码相同,确定所述第三构造信息为身份合法的服务器发送的。
结合第一方面,本公开实施例在第一方面的第三种实现方式中,所述将所述第二预共享密钥、所述预备主密钥、所述第一随机数和所述第二随机数代入第一单向函数进行计算,以获取加密密钥之后,所述方法还包括:
将所述第二预共享密钥和所述加密密钥代入第四单向函数进行计算,以获取初始向量。
结合第一方面和所述第三种实现方式,本公开实施例在第一方面的第四种实现方式中,所述第一构造信息还包括目标签名算法标识;
所述将所述第二预共享密钥和所述加密密钥代入第四单向函数进行计算,以获取初始向量之后,所述方法还包括:
将所述第二预共享密钥和所述初始向量代入第五单向函数进行计算,以获取与所述目标签名算法标识对应的签名密钥。
第二方面,本公开实施例中提供了一种密钥获取方法,所述方法应用于服务器。
接收终端设备发送的包括设备标识、第一随机数和目标加密算法标识的第一构造信息,所述设备标识用于指示所述终端设备,所述第一随机数由所述终端设备生成;
根据所述第一构造信息,获取与所述设备标识匹配的第一预共享密钥,并获取第一状态标志;
获取包括所述第一状态标志、第二随机数和第一信息认证码的第二构造信息,并发送所述第二构造信息;
接收所述终端设备发送的所述第二信息认证码,所述第二信息认证码为所述终端设备确定包括与所述第一预共享密钥匹配的第二预共享密钥时发送的;
响应于根据所述第二信息认证码确定所述终端设备包括与所述第一预共享密钥匹配的所述第二预共享密钥,获取包括预备主密钥、第二状态标志和第三信息认证码的第三构造信息,发送所述第三构造信息,所述第二状态标志用于指示所述服务器与所述终端设备完成信息发送且开始计算加密密钥;
将所述第一预共享密钥、所述预备主密钥、所述第一随机数和所述第二随机数代入第一单向函数进行计算,以获取加密密钥。
结合第二方面,本公开实施例在第二方面的第一种实现方式中,所述获取包括所述第一状态标志、第二随机数和第一信息认证码的第二构造信息之前,所述方法还包括:
将所述第一预共享密钥、所述第一状态标志、所述第一随机数和所述第二随机数代入第二单向函数进行计算,得到所述第一信息认证码。
结合第二方面,本公开实施例在第二方面的第二种实现方式中,所述获取包括预备主密钥、第二状态标志和第三信息认证码的第三构造信息之前,所述方法还包括:
获取所述预备主密钥和所述第二状态标志;
将所述第一预共享密钥、所述第二状态标志和所述预备主密钥代入第三单向函数进行计算,得到所述第三信息认证码。
结合第二方面,本公开实施例在第二方面的第三种实现方式中,所述根据所述第二信息认证码确定所述终端设备包括与所述第一预共享密钥匹配的所述第二预共享密钥,包括:
将所述第一预共享密钥和所述第二随机数代入目标信息认证码函数进行计算,以获取目标信息认证码;
响应于所述目标信息认证码与所述第二信息认证码相同,确定所述终端设备包括与所述第一预共享密钥匹配的所述第二预共享密钥。
结合第二方面,本公开实施例在第二方面的第四种实现方式中,所述将所述第一预共享密钥、所述预备主密钥、所述第一随机数和所述第二随机数代入第一单向函数进行计算,以获取加密密钥之后,所述方法还包括:
将所述第一预共享密钥和所述加密密钥代入第四单向函数进行计算,以获取初始向量。
结合第二方面和第四种实现方式,本公开实施例在第二方面的第五种实现方式中,所述第一构造信息还包括目标签名算法标识;
所述将所述第一预共享密钥和所述加密密钥代入第四单向函数进行计算,以获取初始向量之后,所述方法还包括:
将所述第一预共享密钥和所述初始向量代入第五单向函数进行计算,以获取与目标签名算法标识对应的签名密钥。
第三方面,本公开实施例中提供了一种密钥获取装置,所述装置应用于终端设备。
具体点的,所述密钥获取装置包括:
第一获取模块,被配置为获取包括设备标识、第一随机数和目标加密算法标识的第一构造信息;
第一发送模块,被配置为发送所述第一构造信息,所述设备标识用于指示所述终端设备,所述第一随机数由所述终端设备生成;
第一接收模块,被配置为接收所述服务器发送的包括第一状态标志、第二随机数和第一信息认证码的第二构造信息;
第二获取模块,被配置为响应于根据所述第一状态标志确定所述服务器存储有与所述设备标识匹配的第一预共享密钥,且根据所述第一信息认证码确定所述第一预共享密钥与预设的第二预共享密钥匹配,将所述第二预共享密钥以及所述第二随机数代入目标信息认证码函数进行计算,以获取第二信息认证码;
第二发送模块,被配置为发送所述第二信息认证码;
第二接收模块,被配置为接收所述服务器发送的包括预备主密钥、第二状态标志和第三信息认证码的第三构造信息;
第三获取模块,被配置为响应于根据所述第二状态标志确定所述服务器与所述终端设备已完成信息发送且开始计算加密密钥,且根据所述第三信息认证码确定所述第三构造信息为身份合法的服务器发送的,将所述第二预共享密钥、所述预备主密钥、所述第一随机数和所述第二随机数代入第一单向函数进行计算,以获取加密密钥。
结合第三方面,本公开实施例在第三方面的第一种实现方式中,所述密钥获取装置还包括:
第一确定模块,被配置为将所述第二预共享密钥、所述第一状态标志、所述第一随机数和所述第二随机数代入第二单向函数进行计算,得到第四信息认证码;响应于所述第四信息认证码与所述第一信息认证码相同,确定所述第一预共享密钥与所述第二预共享密钥匹配。
结合第三方面,本公开实施例在第三方面的第二种实现方式中,所述密钥获取装置还包括:
第二确定模块,被配置为将所述第二预共享密钥、所述第二状态标志和所述预备主密钥代入第三单向函数进行计算,得到第五信息认证码;
响应于所述第五信息认证码与所述第三信息认证码相同,确定所述第三构造信息为身份合法的服务器发送的。
结合第三方面,本公开实施例在第三方面的第三种实现方式中,所述密钥获取装置还包括:
第四获取模块,被配置为将所述第二预共享密钥和所述加密密钥代入第四单向函数进行计算,以获取初始向量。
结合第三方面和第三种实现方式,本公开实施例在第三方面的第四种实现方式中,所述第一构造信息还包括目标签名算法标识;所述密钥获取装置还包括:
第四获取模块,被配置为将所述第二预共享密钥和所述初始向量代入第五单向函数进行计算,以获取与所述目标签名算法标识对应的签名密钥。
第四方面,本公开实施例中提供了一种密钥获取装置,所述装置应用于服务器。
具体的,所述密钥获取装置包括:
第一信息接收模块,被配置为接收终端设备发送的包括设备标识、第一随机数和目标加密算法标识的第一构造信息,所述设备标识用于指示所述终端设备,所述第一随机数由所述终端设备生成;
第一信息获取模块,被配置为根据所述第一构造信息,获取与所述设备标识匹配的第一预共享密钥,并获取第一状态标志;
第二信息获取模块,被配置为获取包括所述第一状态标志、第二随机数和第一信息认证码的第二构造信息;
第一信息发送模块,被配置为发送所述第二构造信息;
第二信息接收模块,被配置为接收所述终端设备发送的所述第二信息认证码,所述第二信息认证码为所述终端设备确定包括与所述第一预共享密钥匹配的第二预共享密钥时发送的;
第三信息获取模块,被配置为响应于根据所述第二信息认证码确定所述终端设备包括与所述第一预共享密钥匹配的所述第二预共享密钥,获取包括预备主密钥、第二状态标志和第三信息认证码的第三构造信息,所述第二状态标志用于指示所述服务器与所述终端设备完成信息发送且开始计算加密密钥;
第二信息发送模块,被配置为发送所述第三构造信息;
第四信息获取模块,被配置为将所述第一预共享密钥、所述预备主密钥、所述第一随机数和所述第二随机数代入第一单向函数进行计算,以获取加密密钥。
结合第四方面,本公开实施例在第四方面的第一种实现方式中,所述密钥获取装置还包括:
第五信息获取模块,被配置为将所述第一预共享密钥、所述第一状态标志、所述第一随机数和所述第二随机数代入第二单向函数进行计算,得到所述第一信息认证码。
结合第四方面,本公开实施例在第四方面的第二种实现方式中,所述密钥获取装置还包括:
第六信息获取模块,被配置为获取所述预备主密钥和所述第二状态标志;
第一信息确定模块,被配置为将所述第一预共享密钥、所述第二状态标志和所述预备主密钥代入第三单向函数进行计算,得到所述第三信息认证码。
结合第四方面,本公开实施例在第四方面的第三种实现方式中,所述密钥获取装置还包括:
第七信息获取模块,被配置为将所述第一预共享密钥和所述第二随机数代入目标信息认证码函数进行计算,以获取目标信息认证码;
第二信息确定模块,被配置为响应于所述目标信息认证码与所述第二信息认证码相同,确定所述终端设备包括与所述第一预共享密钥匹配的所述第二预共享密钥。
结合第四方面,本公开实施例在第四方面的第四种实现方式中,所述密钥获取装置还包括:
第八信息获取模块,被配置为将所述第一预共享密钥和所述加密密钥代入第四单向函数进行计算,以获取初始向量。
结合第四方面,本公开实施例在第四方面的第五种实现方式中,所述第一构造信息还包括目标签名算法标识;所述密钥获取装置还包括:
第九信息获取模块,被配置为将所述第一预共享密钥和所述初始向量代入第五单向函数进行计算,以获取与目标签名算法标识对应的签名密钥。
第五方面,本公开实施例提供了一种电子设备,包括存储器和处理器,其中,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行以实现如第一方面至第二方面中任一项所述的方法。
第六方面,本公开实施例中提供了一种计算机可读存储介质,其上存储有计算机指令,该计算机指令被处理器执行时实现如第一方面至第二方面中任一项所述的方法。
根据本公开实施例提供的技术方案,获取包括设备标识、第一随机数和目标加密算法标识的第一构造信息,并发送所述第一构造信息,所述设备标识用于指示所述终端设备,所述第一随机数由所述终端设备生成;接收所述服务器发送的包括第一状态标志、第二随机数和第一信息认证码的第二构造信息;响应于根据所述第一状态标志确定所述服务器存储有与所述设备标识匹配的第一预共享密钥,且根据所述第一信息认证码确定所述第一预共享密钥与预设的第二预共享密钥匹配,将所述第二预共享密钥以及所述第二随机数代入目标信息认证码函数进行计算,以获取第二信息认证码,并发送所述第二信息认证码;接收所述服务器发送的包括预备主密钥、第二状态标志和第三信息认证码的第三构造信息;响应于根据所述第二状态标志确定所述服务器与所述终端设备已完成信息发送且开始计算加密密钥,且根据所述第三信息认证码确定所述第三构造信息为身份合法的服务器发送的,将所述第二预共享密钥、所述预备主密钥、所述第一随机数和所述第二随机数代入第一单向函数进行计算,以获取加密密钥。通过该技术方案,在终端设备和服务器协商密钥的过程中,通信双方未使用非对称加密方法,仅通过采用单向函数处理的信息进行信息交互,进而获取加密密钥。与相关技术相比,本公开实施例的密钥获取方法无需消耗大量的计算资源多次使用公钥加密和私钥解密,从而极大减少了获取加密密钥的过程中消耗的计算资源。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
结合附图,通过以下非限制性实施方式的详细描述,本公开的其它特征、目的和优点将变得更加明显。在附图中。
图1示出根据本公开实施例的密钥获取方法的流程图之一。
图2示出根据本公开实施例的密钥获取方法的流程图之二。
图3示出根据本公开实施例的密钥获取系统的示意图。
图4示出根据本公开实施例的密钥获取装置的结构框图。
图5示出根据本公开实施例的密钥获取装置的结构框图。
图6示出根据本公开的实施例的电子设备的结构框图。
图7示出适于用来实现根据本公开实施例的方法的计算机系统的结构示意图。
具体实施方式
下文中,将参考附图详细描述本公开的示例性实施例,以使本领域技术人员可容易地实现它们。此外,为了清楚起见,在附图中省略了与描述示例性实施例无关的部分。
在本公开中,应理解,诸如“包括”或“具有”等的术语旨在指示本说明书中所公开的特征、数字、步骤、行为、部件、部分或其组合的存在,并且不欲排除一个或多个其他特征、数字、步骤、行为、部件、部分或其组合存在或被添加的可能性。
另外还需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本公开。
在本公开中,如涉及对用户信息或用户数据的获取操作或向他人展示用户信息或用户数据的操作,则所述操作均为经用户授权、确认,或由用户主动选择的操作。
上文中提及,密码学参数是指在加密通信中使用的加密参数,这是加密通信中的重要参数。常见的密码学参数包括加密算法、加密密钥、加密初始向量、签名算法、签名密钥。通常,当发送信息时,可以使用加密算法、加密密钥等参数对信息处理,以得到签名密文信息;当接收到签名密文信息时,可以使用加密算法、加密密钥和签名算法等参数对该签名密文信息处理,以查看信息内容。如此,密码学参数在信息传输中显得尤为重要。
相关技术中,通信双方采用非对称密码学算法协商密钥。具体的,在终端设备和服务器的通信过程中,一方需要使用第一公钥加密以构造一个密文并发送,另一方接收到该密文后需要使用与该第一公钥对应的第一私钥对该密文解密,且再使用第二公钥构造另一个密文发送,接收到该另一个密文的一方使用与该第二公钥对应的第二私钥对该另一密文解密,以上这种方式称为非对称密码学算法。如此,通信双方需要多次使用非对称密码学算法,才能协商完成密钥。
在上述协商密钥的过程中,需要使用非对称加密算法。然而非对称加密算法会使用多次大整数算数运算,需要消耗数十倍的计算资源,从而导致相关技术中所采用的协商密钥方法需要消耗大量的计算资源。
针对上述技术缺陷,本公开实施例提供了一种密钥获取方法,可以获取包括设备标识、第一随机数和目标加密算法标识的第一构造信息,并发送所述第一构造信息,所述设备标识用于指示所述终端设备,所述第一随机数由所述终端设备生成;接收所述服务器发送的包括第一状态标志、第二随机数和第一信息认证码的第二构造信息;响应于根据所述第一状态标志确定所述服务器存储有与所述设备标识匹配的第一预共享密钥,且根据所述第一信息认证码确定所述第一预共享密钥与预设的第二预共享密钥匹配,将所述第二预共享密钥以及所述第二随机数代入目标信息认证码函数进行计算,以获取第二信息认证码,并发送所述第二信息认证码;接收所述服务器发送的包括预备主密钥、第二状态标志和第三信息认证码的第三构造信息;响应于根据所述第二状态标志确定所述服务器与所述终端设备已完成信息发送且开始计算加密密钥,且根据所述第三信息认证码确定所述第三构造信息为身份合法的服务器发送的,将所述第二预共享密钥、所述预备主密钥、所述第一随机数和所述第二随机数代入第一单向函数进行计算,以获取加密密钥。
根据本公开实施例提供的技术方案,在终端设备和服务器协商密钥的过程中,通信双方未使用非对称加密方法,仅通过采用单向函数处理的信息进行信息交互,进而获取加密密钥。与相关技术相比,本公开实施例的密钥获取方法无需消耗大量的计算资源多次使用公钥加密和私钥解密,从而极大减少了获取加密密钥的过程中消耗的计算资源。
实施例一
图1示出根据本公开的实施例的密钥获取方法的流程图,该方法应用于终端设备。如图1所示,所述密钥获取方法包括以下步骤S101 - S105:
在步骤S101中,获取包括设备标识、第一随机数和目标加密算法标识的第一构造信息,并发送所述第一构造信息。
其中,所述设备标识用于指示所述终端设备,所述第一随机数由所述终端设备生成。
在步骤S102中,接收所述服务器发送的包括第一状态标志、第二随机数和第一信息认证码的第二构造信息。
在步骤S103中,响应于根据所述第一状态标志确定所述服务器存储有与所述设备标识匹配的第一预共享密钥,且根据所述第一信息认证码确定所述第一预共享密钥与预设的第二预共享密钥匹配,将所述第二预共享密钥以及所述第二随机数代入目标信息认证码函数进行计算,以获取第二信息认证码,并发送所述第二信息认证码。
在步骤S104中,接收所述服务器发送的包括预备主密钥、第二状态标志和第三信息认证码的第三构造信息。
在步骤S105中,响应于根据所述第二状态标志确定所述服务器与所述终端设备已完成信息发送且开始计算加密密钥,且根据所述第三信息认证码确定所述第三构造信息为身份合法的服务器发送的,将所述第二预共享密钥、所述预备主密钥、所述第一随机数和所述第二随机数代入第一单向函数进行计算,以获取加密密钥。
在本公开一实施方式中,所述密钥方法可适用于对于密钥进行协商的计算机、计算设备、电子设备等等。
在本公开一实施方式中,所述设备标识可以理解为至少包括终端设备的标识(DeviceID),终端设备的类别标识(ProductID)。
在本公开一实施方式中,所述第一随机数可以理解为是用户预先设置的随机数,或为所述终端设备通过随机数函数实时生成的。例如,所述第一随机数为RandomA。
在本公开一实施方式中,所述目标加密算法标识用于指示目标加密算法。终端设备可以预先存储有至少一种加密算法,该至少一种加密算法包括目标加密算法。
例如,所述目标加密算法为aes128位cbc加密算法;再例如,所述目标加密算法为sm4 128位cbc加密算法。
在本公开一实施方式中,所述获取包括设备标识、第一随机数和目标加密算法标识的第一构造信息,可以理解为根据构造函数,对所述设备标识、所述第一随机数和所述目标加密算法标识进行处理,得到所述第一构造信息。
示例性地,假设设备标识包括ProductID 和 DeviceID,第一随机数为RandomA,目标加密算法标识CryptoMethod,第一构造消息为ProductID + DeviceID + RandomA +CryptoMethod 。
在本公开一实施方式中,所述第一构造信息用于服务器根据所述第一构造信息获取与所述设备标识匹配的所述第一预共享密钥。
在本公开一实施方式中,在上述步骤101之后,本公开实施例提供的密钥获取方法还可以包括下述步骤:
服务器接收所述第一构造信息。
可以理解的是,在服务器接收所述第一构造信息之后,可以根据所述第一构造信息中的所述设备标识确定终端设备,并选择与所述设备标识匹配的所述第一预共享密钥。在服务器获取到与所述设备标识匹配的所述第一预共享密钥之后,可以设置所述第一状态标志指示服务器获取到包括与所述设备标识匹配的所述第一预共享密钥。
在本公开一实施方式中,当终端设备接收到服务器发送的第二构造信息之后,可以根据所述第二构造信息中的所述第一状态标志,确定所述服务器中包括与所述设备标识匹配的所述第一预共享密钥。
示例性地,当所述第一状态标志为0时,表示所述服务器获取到与所述设备标识匹配的所述第一预共享密钥;当所述第一状态标志为其他取值时,表示所述服务器未获取到与所述设备标识匹配的所述第一预共享密钥。
在本公开一实施方式中,所述第二随机数可以理解为是服务器中预先设置的随机数,或为服务器通过随机数函数实时生成的。例如,所述第二随机数为RandomB。
在本公开一实施方式中,所述第一信息认证码可以理解为是服务器将所述第一预共享密钥、所述第一状态标志、所述第一随机数和所述第二随机数代入一种单向函数进行计算得到的。
示例性地,所述一种单向函数为HMAC-MD5算法。HMAC-MD5算法是HMAC算法的一个特例,即用md5作为HMAC的Hash函数。
HMAC是一种基于Hash函数和密钥进行消息认证的方法,通过这个算法可以保证通信双方之前交互的消息来自对方并且没有被篡改。HMAC的作用:(1)有Hash算法可以保证消息不被篡改;(2)有密钥来保证认证信源身份。
示例性地,假设所述第一预共享密钥为DeviceKey1,所述第一状态标志为StatusA,第一随机数为RandomA,所述第二随机数为RandomB,所述第一信息认证码为SignA。如此,服务器可以计算得到SignA,具体如下:
SignA = hmac-md5(DeviceKey1, RandomA+StatusA+RandomB)。
在本公开一实施方式中,所述第二构造信息可以理解为是服务器根据构造函数,对所述第一状态标志、所述第二随机数和所述第一信息认证码进行处理得到的。
示例性地,假设所述第一状态标志为StatusA,所述第二随机数为RandomB,所述第一信息认证码为SignA,第二构造消息为StatusA + RandomB + SignA。
在本公开一实施方式中,所述第二预共享密钥为预先为终端设备设置的预共享密钥。对于不同的终端设备,其对应设置的预共享密钥不同。
在本公开一实施方式中,所述目标信息认证码函数可以理解为是一种单向函数,即发送方发送通过所述目标信息认证码函数计算得到的值,接收方接收该值后无需使用密钥对其破解。例如,所述目标信息认证码函数为HMAC-MD5算法。
示例性地,以所述第二预共享密钥为DeviceKey2,所述第二随机数为RandomB,所述目标信息认证码函数为HMAC-MD5算法,所述第二信息认证码为SignB例。如此,终端设备可以计算得到SignB = hmac-md5(DeviceKey2, RandomB) 。
在本公开一实施方式中,所述终端设备发送所述第二信息认证码可以理解为是所述终端设备向服务器发送所述第二信息认证码,用于通知服务器终端设备中的第二预共享密钥与所述第一预共享密钥匹配(或相同)。
在本公开一实施方式中,所述预备主密钥可以由服务器通过随机数函数生成。
在本公开一实施方式中,在服务器接收到所述第二信息认证码之后,可以根据所述第二信息认证码确定所述第二预共享密钥与所述第一预共享密钥是否匹配。当服务器确定所述第二预共享密钥与所述第一预共享密钥匹配时,可以将所述第二状态标志设置为指示所述服务器与所述终端设备完成信息发送且开始计算加密密钥。
在本公开一实施方式中,所述第三信息认证码用于终端设备根据所述第三信息认证码确定所述第三构造信息为身份合法的服务器发送的。所述第三信息认证码可以理解为是通过一种单向函数计算得到。
在本公开一实施方式中,所述第三信息认证码可以理解为是服务器将所述第一预共享密钥、所述第二状态标志和所述预备主密钥代入一种单向函数进行计算得到的。
示例性地,以所述第一预共享密钥为DeviceKey1,所述第二状态标志为StatusB,所述预备主密钥为PreMasterKey,所述第三信息认证码为SignResult例。如此,服务器可以计算得到SignResult = hmac-md5(DeviceKey1, StatusB + PreMasterKey) 。
对于服务器生成所述第三构造信息的具体描述,可以参照上述实施例中对第二构造消息的具体描述,本公开实施方式对此不再赘述。
示例性地,假设所述第二状态标志为StatusB,所述预备主密钥为PreMasterKey,所述第三信息认证码为SignResult,所述第三构造消息为StatusB+PreMasterKey+
SignResult。
在本公开一实施方式中,所述第一单向函数与目标信息认证码函数可以相同或不同,本公开实施例对此不作限定。
在本公开一实施方式中,所述第一单向函数可以为HMAC-MD5算法或其他可能的单向函数。
在本公开一实施方式中,将所述第二预共享密钥、所述预备主密钥、所述第一随机数和所述第二随机数代入第一单向函数进行计算,以获取加密密钥,可以通过下述方式具体实施:
示例性地,以所述第一单向函数为HMAC-MD5算法为例。假设所述第二预共享密钥为DeviceKey2,所述预备主密钥为PreMasterKey,第一随机数为RandomA,所述第二随机数为RandomB,加密密钥为CryptoKey。如此,终端设备可以计算得到加密密钥 CryptoKey =hmac-md5(DeviceKey2, PreMasterKey + RandomA + RandomB)。
可以理解的是,由于不同的终端设备使用了独立的DeviceKey,因此在终端设备与服务器进行协商的过程中,不仅可以保证终端设备不被轻易伪造,而且保证了中间人攻击只会出现在DeviceKey已经泄露的设备中,未泄露的设备不受影响。
本公开提供一种密钥获取方法,在终端设备和服务器协商密钥的过程中,通信双方未使用非对称加密方法,仅通过采用单向函数处理的信息进行信息交互,进而获取加密密钥。与相关技术相比,本公开实施例的密钥获取方法无需消耗大量的计算资源多次使用公钥加密和私钥解密,从而极大减少了获取加密密钥的过程中消耗的计算资源。
在本公开一实施方式中,所述步骤S103中的根据所述第一信息认证码确定所述第一预共享密钥与预设的第二预共享密钥匹配的步骤,可具体包括以下步骤:
将所述第二预共享密钥、所述第一状态标志、所述第一随机数和所述第二随机数代入第二单向函数进行计算,得到第四信息认证码;
响应于所述第四信息认证码与所述第一信息认证码相同,确定所述第一预共享密钥与所述第二预共享密钥匹配。
在本公开一实施方式中,所述第二单向函数与所述第一单向函数可以相同或不同,本公开实施例对此不作限定。
在本公开一实施方式中,所述第二单向函数可以为HMAC-MD5算法或其他可能的单向函数。
需要说明的是,当所述第四信息认证码与所述第一信息认证码取值相同时,即可确定所述第一预共享密钥与所述第二预共享密钥匹配;当所述第四信息认证码与所述第一信息认证码取值不同时,终端设备停止与服务器通信。
示例性地,以所述第二单向函数为HMAC-MD5算法为例。假设所述第二预共享密钥为DeviceKey2,所述第一状态标志为StatusA,第一随机数为RandomA,所述第二随机数为RandomB,第四信息认证码为SignA′。如此,终端设备可以计算得到第四信息认证码SignA′= hmac-md5(DeviceKey2, RandomA+StatusA+RandomB)。若SignA′=SignA,则确定DeviceKey2与DeviceKey1匹配。
在该公开实施方式中,终端设备在计算得到所述第四信息认证码之后,可以通过比较第四信息认证码和所述第一信息认证码,判断所述第一预共享密钥与所述第二预共享密钥是否匹配,从而通过确定服务器包括与所述第一预共享密钥匹配的所述第二预共享密钥时,继续与所述服务器保持通信。如此,可以确保在通信双方互相信任的前提下可以开始协商密钥。
在本公开一实施方式中,所述步骤S105中根据所述第三信息认证码确定所述第三构造信息为身份合法的服务器发送的,可以具体包括以下步骤:
将所述第二预共享密钥、所述第二状态标志和所述预备主密钥代入第三单向函数进行计算,得到第五信息认证码;
响应于所述第五信息认证码与所述第三信息认证码相同,确定所述第三构造信息为身份合法的服务器发送的。
在本公开一实施方式中,所述第三单向函数与所述第一单向函数可以相同或不同,本公开实施例对此不作限定。
在本公开一实施方式中,所述第三单向函数可以为HMAC-MD5算法或其他可能的单向函数。
需要说明的是,当所述第五信息认证码与所述第三信息认证码取值相同时,即可确定所述第三构造信息为身份合法的服务器发送的;当所述第五信息认证码与所述第三信息认证码取值不同时,即可确定所述第三构造信息为非法设备发送的,不作任何处理。如此,实现了对服务器的合法性进行认证的目的。
示例性地,以所述第三单向函数为HMAC-MD5算法为例。假设所述第二预共享密钥为DeviceKey2,所述第二状态标志为StatusB,预备主密钥为PreMasterKey,第五信息认证码为SignResul′。如此,终端设备可以计算得到第四信息认证码SignResul′ = hmac-md5(DeviceKey, StatusB + PreMasterKey)。若SignResul′=SignResul,则确定所述第三构造信息为身份合法的服务器发送的。
在该公开实施方式中,终端设备在计算得到所述第五信息认证码之后,可以通过比较第五信息认证码和所述第三信息认证码,判断发送第三构造信息的服务器的身份的合法性,从而可以方式非法设备的攻击。
在本公开一实施方式中,所述步骤S105,即所述将所述第二预共享密钥、所述预备主密钥、所述第一随机数和所述第二随机数代入第一单向函数进行计算,以获取加密密钥的步骤之后,所述方法还可包括以下步骤:
将所述第二预共享密钥和所述加密密钥代入第四单向函数进行计算,以获取初始向量。
在本公开一实施方式中,所述第四单向函数与所述第一单向函数可以相同或不同,本公开实施例对此不作限定。
在本公开一实施方式中,所述第四单向函数可以为HMAC-MD5算法或其他可能的单向函数。
示例性地,以所述第四单向函数为HMAC-MD5算法为例。假设所述第二预共享密钥为DeviceKey2,所述加密密钥为CryptoKey,所述初始向量为CryptoIV。如此,终端设备可以计算得到初始向量为CryptoIV = hmac-md5(DeviceKey,CryptoKey)。
在该实施方式中,可以通过所述第二预共享密钥和所述加密密钥,以计算得到所述初始向量,从而完成了另一密码学参数的协商。
在本公开一实施方式中,所述第一构造信息还包括目标签名算法标识;所述将所述第二预共享密钥和所述加密密钥代入第四单向函数进行计算,以获取初始向量的步骤之后,所述方法还可包括以下步骤:
将所述第二预共享密钥和所述初始向量代入第五单向函数进行计算,以获取与所述目标签名算法标识对应的签名密钥。
可以理解的是,当第一构造信息还包括目标签名算法标识时,意味着终端设备还要和服务器协商目标签名算法的签名密钥。其中,所述目标签名算法为所述目标签名算法标识指示的算法。
在本公开一实施方式中,所述目标签名算法可以为设备出厂时设置的,或为用户自定义设置的。
示例性地,所述目标签名算法可以包括以下任一项:hmacmd5、hmacsha1、hmacsha256、hmacsha512、 hmacsm3。
在本公开一实施方式中,所述第五单向函数与所述第一单向函数可以相同或不同,本公开实施例对此不作限定。
在本公开一实施方式中,所述第五单向函数可以为HMAC-MD5算法或其他可能的单向函数。
示例性地,以所述第五单向函数为HMAC-MD5算法为例。假设所述第二预共享密钥为DeviceKey2,所述初始向量为CryptoIV,所述签名密钥为MacKey。如此,终端设备可以计算得到初始向量为MacKey = hmac-md5(DeviceKey2, CryptoIV)。
在该实施方式中,终端设备可以通过所述第二预共享密钥和所述初始向量,以计算得到所述签名密钥,从而终端设备完成了另一密码学参数的协商。
实施例二
图2示出根据本公开的实施例的密钥获取方法的流程图,该方法应用于服务器。如图2所示,所述密钥获取方法包括以下步骤S201 – S206:
在步骤S201中,接收终端设备发送的包括设备标识、第一随机数和目标加密算法标识的第一构造信息。
其中,所述设备标识用于指示所述终端设备,所述第一随机数由所述终端设备生成。
在步骤S202中,根据所述第一构造信息,获取与所述设备标识匹配的第一预共享密钥,并获取第一状态标志。
在步骤S203中,获取包括所述第一状态标志、第二随机数和第一信息认证码的第二构造信息,并发送所述第二构造信息。
在步骤S204中,接收所述终端设备发送的所述第二信息认证码,所述第二信息认证码为所述终端设备确定包括与所述第一预共享密钥匹配的第二预共享密钥时发送的。
在步骤S205中,响应于根据所述第二信息认证码确定所述终端设备包括与所述第一预共享密钥匹配的所述第二预共享密钥,获取包括预备主密钥、第二状态标志和第三信息认证码的第三构造信息,发送所述第三构造信息。
其中,所述第二状态标志用于指示所述服务器与所述终端设备完成信息发送且开始计算加密密钥。
在步骤S206中,将所述第一预共享密钥、所述预备主密钥、所述第一随机数和所述第二随机数代入第一单向函数进行计算,以获取加密密钥。
在本公开一实施方式中,所述密钥方法可适用于对于密钥进行协商的计算机、计算设备、服务器等等。
在本公开一实施方式中,所述设备标识可以理解为至少包括终端设备的标识(DeviceID),终端设备的类别标识(ProductID)。
在本公开一实施方式中,所述第一随机数可以理解为是用户预先设置的随机数,或为所述终端设备通过随机数函数实时生成的。例如,所述第一随机数为RandomA。
在本公开一实施方式中,所述目标加密算法标识用于指示目标加密算法。终端设备可以预先存储有至少一种加密算法,该至少一种加密算法包括目标加密算法。
例如,所述目标加密算法为aes128位cbc加密算法;再例如,所述目标加密算法为sm4 128位cbc加密算法。
在本公开一实施方式中,所述获取包括设备标识、第一随机数和目标加密算法标识的第一构造信息,可以理解为终端设备根据构造函数,对所述设备标识、所述第一随机数和所述目标加密算法标识进行处理,得到所述第一构造信息。
示例性地,假设设备标识包括ProductID 和 DeviceID,第一随机数为RandomA,目标加密算法标识CryptoMethod,第一构造消息为ProductID + DeviceID + RandomA +CryptoMethod 。
在本公开一实施方式中,所述第一构造信息用于服务器根据所述第一构造信息获取与所述设备标识匹配的所述第一预共享密钥。
在本公开一实施方式中,在上述步骤201之前,本公开实施例提供的密钥获取方法还可以包括下述步骤:
终端设备发送所述第一构造信息。
可以理解的是,服务器中存储有多个设备标识,每个设备标识对应一个终端设备。在服务器接收到终端设备发送的所述第一构造信息之后,可以根据所述第一构造信息中的所述设备标识确定终端设备,并从该多个设备标识中选择与所述终端设备的设备标识匹配的所述第一预共享密钥。在服务器获取到包括与所述设备标识匹配的所述第一预共享密钥之后,可以设置所述第一状态标志指示服务器获取到包括与所述设备标识匹配的所述第一预共享密钥。
示例性地,当所述第一状态标志为0时,表示所述服务器获取到与所述设备标识匹配的所述第一预共享密钥;当所述第一状态标志为其他取值时,表示所述服务器未获取到与所述设备标识匹配的所述第一预共享密钥。
在本公开一实施方式中,当服务器处于如下3终可能的场景中时,服务器可以所述第一状态标志指示服务器未获取到包括与所述设备标识匹配的所述第一预共享密钥。具体如下:
(1)当设备标识包括终端设备的标识DeviceID时,若服务器未查找到DeviceID,则可以将第一状态标志置为1;
(2)当设备标识包括终端设备的类别标识ProductID时,若服务器未查找到ProductID,则可以将第一状态标志置为2;
(3)若服务器不支持目标加密算法标识指示的目标加密算法,则可以将第一状态标志置为3。
在本公开一实施方式中,所述第二随机数可以理解为是服务器中预先设置的随机数,或为服务器通过随机数函数实时生成的。例如,所述第二随机数为RandomB。
在本公开一实施方式中,所述第一信息认证码可以理解为是服务器将所述第一预共享密钥、所述第一状态标志、所述第一随机数和所述第二随机数代入一种单向函数进行计算得到的。具体可参照下述实施例中的具体说明。
在本公开一实施方式中,所述第二构造信息可以理解为是服务器根据构造函数,对所述第一状态标志、所述第二随机数和所述第一信息认证码进行处理得到的。
示例性地,假设所述第一状态标志为StatusA,所述第二随机数为RandomB,所述第一信息认证码为SignA,第二构造消息为StatusA + RandomB + SignA。
在本公开一实施方式中,在上述步骤203之后,本公开实施例提供的密钥获取方法还可以包括下述步骤:
终端设备接收所述第二构造信息。
在本公开一实施方式中,当终端设备接收到服务器发送的第二构造信息之后,可以根据所述第二构造信息中的所述第一状态标志,确定所述服务器中包括与所述设备标识匹配的所述第一预共享密钥。
在本公开一实施方式中,所述第二预共享密钥为预先为终端设备设置的预共享密钥。对于不同的终端设备,其对应设置的预共享密钥不同。
在本公开一实施方式中,所述第二信息认证码可以理解为是终端设备将所述第二预共享密钥、所述第一状态标志、所述第一随机数和所述第二随机数代入一种单向函数进行计算得到的。
需要说明的是,发送方发送通过所述单向函数计算得到的值,接收方接收该值后无需使用密钥对其破解。例如,所述单向函数为HMAC-MD5算法。
示例性地,以所述第二预共享密钥为DeviceKey2,所述第二随机数为RandomB,所述目标信息认证码函数为HMAC-MD5算法,所述第二信息认证码为SignB例。如此,终端设备可以计算得到SignB = hmac-md5(DeviceKey2, RandomB) 。
在本公开一实施方式中,所述终端设备发送所述第二信息认证码可以理解为是所述终端设备向服务器发送所述第二信息认证码,用于通知服务器终端设备中的第二预共享密钥与所述第一预共享密钥匹配(或相同)。
在本公开一实施方式中,所述预备主密钥可以由服务器通过随机数函数生成。所述预备主密钥可以理解为是用于通信双方获取加密密钥。
在本公开一实施方式中,在服务器接收到所述第二信息认证码之后,可以根据所述第二信息认证码确定所述第二预共享密钥与所述第一预共享密钥是否匹配。当服务器确定所述第二预共享密钥与所述第一预共享密钥匹配时,可以将所述第二状态标志设置为指示所述服务器与所述终端设备完成信息发送且开始计算加密密钥。
在本公开一实施方式中,所述第三信息认证码用于终端设备根据所述第三信息认证码确定所述第三构造信息为身份合法的服务器发送的。所述第三信息认证码可以理解为是通过一种单向函数计算得到。具体可以参照下述实施例的详细描述,本公开实施例在此不予赘述。
对于服务器生成所述第三构造信息的具体描述,可以参照上述实施例中对第二构造消息的具体描述,本公开实施方式对此不再赘述。
示例性地,假设所述第二状态标志为StatusB,所述预备主密钥为PreMasterKey,所述第三信息认证码为SignResult,所述第三构造消息为StatusB+PreMasterKey+
SignResult。
在本公开一实施方式中,所述第一单向函数可以为HMAC-MD5算法或其他可能的单向函数。
HMAC-MD5算法是HMAC算法的一个特例,即用md5作为HMAC的Hash函数。HMAC是一种基于Hash函数和密钥进行消息认证的方法,通过这个算法可以保证通信双方之前交互的消息来自对方并且没有被篡改。HMAC的作用:(1)有Hash算法可以保证消息不被篡改;(2)有密钥来保证认证信源身份。
在本公开一实施方式中,将所述第一预共享密钥、所述预备主密钥、所述第一随机数和所述第二随机数代入第一单向函数进行计算,以获取加密密钥,可以通过下述方式具体实施:
示例性地,以所述第一单向函数为HMAC-MD5算法为例。假设所述第一预共享密钥为DeviceKey1,所述预备主密钥为PreMasterKey,第一随机数为RandomA,所述第二随机数为RandomB,加密密钥为CryptoKey。如此,服务器可以计算得到加密密钥 CryptoKey =hmac-md5(DeviceKey1, PreMasterKey + RandomA + RandomB)。
可以理解的是,由于不同的终端设备使用了独立的DeviceKey,因此在终端设备与服务器进行协商的过程中,不仅可以保证终端设备不被轻易伪造,而且保证了中间人攻击只会出现在DeviceKey已经泄露的设备中,未泄露的设备不受影响。
本公开提供一种密钥获取方法,在终端设备和服务器协商密钥的过程中,通信双方未使用非对称加密方法,仅通过采用单向函数处理的信息进行信息交互,进而获取加密密钥。与相关技术相比,本公开实施例的密钥获取方法无需消耗大量的计算资源多次使用公钥加密和私钥解密,从而极大减少了获取加密密钥的过程中消耗的计算资源。
在本公开一实施方式中,在步骤S203中的所述获取包括所述第一状态标志、第二随机数和第一信息认证码的第二构造信息的步骤之前,所述方法还可包括下述步骤:
将所述第一预共享密钥、所述第一状态标志、所述第一随机数和所述第二随机数代入第二单向函数进行计算,得到所述第一信息认证码。
在本公开一实施方式中,所述第二单向函数与所述第一单向函数可以相同或不同,本公开实施例对此不作限定。
在本公开一实施方式中,所述第二单向函数可以为HMAC-MD5算法或其他可能的单向函数。
示例性地,以所述第二单向函数为HMAC-MD5算法为例。假设所述第一预共享密钥为DeviceKey1,所述第一状态标志为StatusA,第一随机数为RandomA,所述第二随机数为RandomB,所述第一信息认证码为SignA。如此,服务器可以计算得到所述第一信息认证码SignA = hmac-md5(DeviceKey1, RandomA+StatusA+RandomB)。
在该实施方式中,服务器可以根据所述第一预共享密钥、所述第一状态标志、所述第一随机数和所述第二随机数,计算得到所述第一信息认证码,从而既可以保证信息不被篡改,也可以保证信息来源的合法。
在本公开一实施方式中,在步骤S205中的所述获取包括预备主密钥、第二状态标志和第三信息认证码的第三构造信息的步骤之前,所述方法还可包括下述步骤:
获取所述预备主密钥和所述第二状态标志;
将所述第一预共享密钥、所述第二状态标志和所述预备主密钥代入第三单向函数进行计算,得到所述第三信息认证码。
在本公开一实施方式中,所述第二状态标志的不同取值代表不同含义。当将所述第二状态标志设置为0时,可以指示所述服务器与所述终端设备完成信息发送且开始计算加密密钥;当将所述第二状态标志设置为数值时,可以指示所述服务器与所述终端设备协商密钥失败。
示例性地,以所述第一预共享密钥为DeviceKey1,所述第二状态标志为StatusB,所述预备主密钥为PreMasterKey,所述第三信息认证码为SignResult例。如此,服务器可以计算得到SignResult = hmac-md5(DeviceKey1, StatusB + PreMasterKey) 。
在该实施方式中,服务器可以通过所述第一预共享密钥、所述第二状态标志和所述预备主密钥,计算得到所述第三信息认证码之后,当服务器发送第三构造消息给终端设备,从而便于终端设备确认服务器的身份合法性。
在本公开一实施方式中,在步骤S205中的所述根据所述第二信息认证码确定所述终端设备包括与所述第一预共享密钥匹配的所述第二预共享密钥的步骤,具体可以包括下述步骤:
将所述第一预共享密钥和所述第二随机数代入目标信息认证码函数进行计算,以获取目标信息认证码;
响应于所述目标信息认证码与所述第二信息认证码相同,确定所述终端设备包括与所述第一预共享密钥匹配的所述第二预共享密钥。
在本公开一实施方式中,所述目标信息认证码函数与所述第一单向函数可以相同或不同,本公开实施例对此不作限定。
在本公开一实施方式中,所述目标信息认证码函数可以为HMAC-MD5算法或其他可能的单向函数。
需要说明的是,当所述目标信息认证码与所述第二信息认证码取值相同时,即可确定所述终端设备包括与所述第一预共享密钥匹配的所述第二预共享密钥;当所述目标信息认证码与所述第二信息认证码取值不相同时,则服务器设置所述第二状态标志指示所述服务器与所述终端设备协商密钥失败。
示例性地,以所述目标信息认证码函数为HMAC-MD5算法为例。假设所述第一预共享密钥为DeviceKey1,所述第二随机数为RandomB,第四信息认证码为SignA′。如此,终端设备可以计算得到第四信息认证码SignB′ = hmac-md5(DeviceKey1, RandomB)。若SignB′=SignB,则确定所述终端设备包括与所述第一预共享密钥匹配的所述第二预共享密钥。
在该公开实施方式中,终端设备在计算得到所述目标信息认证码之后,可以通过比较所述目标信息认证码和所述第二信息认证码,判断所述终端设备是否包括与所述第一预共享密钥匹配的所述第二预共享密钥,从而当确定终端设备包括与所述第一预共享密钥匹配的所述第二预共享密钥时,可以通知终端设备开始计算加密密钥。如此,保证了通信双方协商密钥的正常进行。
在本公开一实施方式中,所述步骤S206,即所述将所述第一预共享密钥、所述预备主密钥、所述第一随机数和所述第二随机数代入第一单向函数进行计算,以获取加密密钥的步骤之后,所述方法还可包括下述步骤:
将所述第一预共享密钥和所述加密密钥代入第四单向函数进行计算,以获取初始向量。
在本公开一实施方式中,所述第四单向函数与所述第一单向函数可以相同或不同,本公开实施例对此不作限定。
在本公开一实施方式中,所述第四单向函数可以为HMAC-MD5算法或其他可能的单向函数。
示例性地,以所述第四单向函数为HMAC-MD5算法为例。假设所述第一预共享密钥为DeviceKey1,所述加密密钥为CryptoKey,所述初始向量为CryptoIV。如此,终端设备可以计算得到初始向量为CryptoIV = hmac-md5(DeviceKey1,CryptoKey)。
在该实施方式中,可以通过所述第一预共享密钥和所述加密密钥,以计算得到所述初始向量,从而完成了另一密码学参数的协商。
在本公开一实施方式中,所述第一构造信息还包括目标签名算法标识;在所述将所述第一预共享密钥和所述加密密钥代入第四单向函数进行计算,以获取初始向量的步骤之后,所述方法还可包括下述步骤:
将所述第一预共享密钥和所述初始向量代入第五单向函数进行计算,以获取与目标签名算法标识对应的签名密钥。
可以理解的是,当第一构造信息还包括目标签名算法标识时,意味着终端设备还要和服务器协商目标签名算法的签名密钥。其中,所述目标签名算法为所述目标签名算法标识指示的算法。
在本公开一实施方式中,所述目标签名算法可以为设备出厂时设置的,或为用户自定义设置的。
示例性地,所述目标签名算法可以包括以下任一项:hmacmd5、hmacsha1、hmacsha256、hmacsha512、 hmacsm3。
在本公开一实施方式中,所述第五单向函数与所述第一单向函数可以相同或不同,本公开实施例对此不作限定。
在本公开一实施方式中,所述第五单向函数可以为HMAC-MD5算法或其他可能的单向函数。
示例性地,以所述第五单向函数为HMAC-MD5算法为例。假设所述第一预共享密钥为DeviceKey1,所述初始向量为CryptoIV,所述签名密钥为MacKey。如此,终端设备可以计算得到初始向量为MacKey = hmac-md5(DeviceKey1, CryptoIV)。
在该实施方式中,服务器可以通过所述第一预共享密钥和所述初始向量,以计算得到所述签名密钥,从而服务器完成了另一密码学参数的协商。
需要说明的是,上述实施例中的中终端设备和服务器之间传输的消息构成格式从前到后依次排列,如下:
包括1字节的版本号,1字节的报文类型,2字节的报文长度,4字节的报文序号,4字节的确认序号,以及其他内容。
图3示出根据本公开的实施例的密钥获取系统的示意图,所述系统包括终端设备和服务器,所述终端设备用于实施上述实施例一,所述服务器用于实施上述实施例二。
本公开提供一种密钥获取系统,在终端设备和服务器协商密钥的过程中,通信双方未使用非对称加密方法,仅通过采用单向函数处理的信息进行信息交互,进而获取加密密钥。与相关技术相比,本公开实施例的密钥获取系统无需消耗大量的计算资源多次使用公钥加密和私钥解密,从而极大减少了获取加密密钥的过程中消耗的计算资源。
图4示出根据本公开的实施例的密钥获取装置的结构框图,该装置应用于终端设备。其中,该装置可以通过软件、硬件或者两者的结合实现成为电子设备的部分或者全部。
具体的,所述密钥获取装置300可以包括:
第一获取模块301,可以被配置为获取包括设备标识、第一随机数和目标加密算法标识的第一构造信息;
第一发送模块302,可以被配置为发送所述第一构造信息,所述设备标识用于指示所述终端设备,所述第一随机数由所述终端设备生成;
第一接收模块303,可以被配置为接收所述服务器发送的包括第一状态标志、第二随机数和第一信息认证码的第二构造信息;
第二获取模块304,可以被配置为响应于根据所述第一状态标志确定所述服务器存储有与所述设备标识匹配的第一预共享密钥,且根据所述第一信息认证码确定所述第一预共享密钥与预设的第二预共享密钥匹配,将所述第二预共享密钥以及所述第二随机数代入目标信息认证码函数进行计算,以获取第二信息认证码;
第二发送模块305,可以被配置为发送所述第二信息认证码;
第二接收模块306,可以被配置为接收所述服务器发送的包括预备主密钥、第二状态标志和第三信息认证码的第三构造信息;
第三获取模块307,可以被配置为响应于根据所述第二状态标志确定所述服务器与所述终端设备已完成信息发送且开始计算加密密钥,且根据所述第三信息认证码确定所述第三构造信息为身份合法的服务器发送的,将所述第二预共享密钥、所述预备主密钥、所述第一随机数和所述第二随机数代入第一单向函数进行计算,以获取加密密钥。
在本公开实施例的第一种实现方式中,所述密钥获取装置还可以包括:
第一确定模块,可以被配置为将所述第二预共享密钥、所述第一状态标志、所述第一随机数和所述第二随机数代入第二单向函数进行计算,得到第四信息认证码;响应于所述第四信息认证码与所述第一信息认证码相同,确定所述第一预共享密钥与所述第二预共享密钥匹配。
在本公开实施例的第二种实现方式中,所述密钥获取装置还可以包括:
第二确定模块,可以被配置为将所述第二预共享密钥、所述第二状态标志和所述预备主密钥代入第三单向函数进行计算,得到第五信息认证码;
响应于所述第五信息认证码与所述第三信息认证码相同,确定所述第三构造信息为身份合法的服务器发送的。
在本公开实施例的第三种实现方式中,所述密钥获取装置还可以包括:
第四获取模块,可以被配置为将所述第二预共享密钥和所述加密密钥代入第四单向函数进行计算,以获取初始向量。
在本公开实施例的第四种实现方式中,所述第一构造信息还包括目标签名算法标识;所述密钥获取装置还可以包括:
第四获取模块,可以被配置为将所述第二预共享密钥和所述初始向量代入第五单向函数进行计算,以获取与所述目标签名算法标识对应的签名密钥。
本公开提供一种密钥获取装置,在终端设备和服务器协商密钥的过程中,通信双方未使用非对称加密方法,仅通过采用单向函数处理的信息进行信息交互,进而获取加密密钥。与相关技术相比,本公开实施例的密钥获取装置无需消耗大量的计算资源多次使用公钥加密和私钥解密,从而极大减少了获取加密密钥的过程中消耗的计算资源。
图5示出根据本公开的实施例的密钥获取装置的结构框图,该装置应用于服务器。其中,该装置可以通过软件、硬件或者两者的结合实现成为电子设备的部分或者全部。
具体的,所述密钥获取装置400可以包括:
第一信息接收模块401,可以被配置为接收终端设备发送的包括设备标识、第一随机数和目标加密算法标识的第一构造信息,所述设备标识用于指示所述终端设备,所述第一随机数由所述终端设备生成;
第一信息获取模块402,可以被配置为根据所述第一构造信息,获取与所述设备标识匹配的第一预共享密钥,并获取第一状态标志;
第二信息获取模块403,可以被配置为获取包括所述第一状态标志、第二随机数和第一信息认证码的第二构造信息;
第一信息发送模块404,可以被配置为发送所述第二构造信息;
第二信息接收模块405,可以被配置为接收所述终端设备发送的所述第二信息认证码,所述第二信息认证码为所述终端设备确定包括与所述第一预共享密钥匹配的第二预共享密钥时发送的;
第三信息获取模块406,可以被配置为响应于根据所述第二信息认证码确定所述终端设备包括与所述第一预共享密钥匹配的所述第二预共享密钥,获取包括预备主密钥、第二状态标志和第三信息认证码的第三构造信息,所述第二状态标志用于指示所述服务器与所述终端设备完成信息发送且开始计算加密密钥;
第二信息发送模块407,可以被配置为发送所述第三构造信息;
第四信息获取模块408,可以被配置为将所述第一预共享密钥、所述预备主密钥、所述第一随机数和所述第二随机数代入第一单向函数进行计算,以获取加密密钥。
在本公开实施例的第一种实现方式中,所述密钥获取装置还可以包括:
第五信息获取模块,可以被配置为将所述第一预共享密钥、所述第一状态标志、所述第一随机数和所述第二随机数代入第二单向函数进行计算,得到所述第一信息认证码。
在本公开实施例的第二种实现方式中,所述密钥获取装置还可以包括:
第六信息获取模块,可以被配置为获取所述预备主密钥和所述第二状态标志;
第一信息确定模块,可以被配置为将所述第一预共享密钥、所述第二状态标志和所述预备主密钥代入第三单向函数进行计算,得到所述第三信息认证码。
在本公开实施例的第三种实现方式中,所述密钥获取装置还可以包括:
第七信息获取模块,可以被配置为将所述第一预共享密钥和所述第二随机数代入目标信息认证码函数进行计算,以获取目标信息认证码;
第二信息确定模块,可以被配置为响应于所述目标信息认证码与所述第二信息认证码相同,确定所述终端设备包括与所述第一预共享密钥匹配的所述第二预共享密钥。
在本公开实施例的第四种实现方式中,所述密钥获取装置还可以包括:
第八信息获取模块,可以被配置为将所述第一预共享密钥和所述加密密钥代入第四单向函数进行计算,以获取初始向量。
在本公开实施例的第五种实现方式中,所述第一构造信息还包括目标签名算法标识;所述密钥获取装置还可以包括:
第九信息获取模块,可以被配置为将所述第一预共享密钥和所述初始向量代入第五单向函数进行计算,以获取与目标签名算法标识对应的签名密钥。
本公开提供一种密钥获取装置,在终端设备和服务器协商密钥的过程中,通信双方未使用非对称加密方法,仅通过采用单向函数处理的信息进行信息交互,进而获取加密密钥。与相关技术相比,本公开实施例的密钥获取装置无需消耗大量的计算资源多次使用公钥加密和私钥解密,从而极大减少了获取加密密钥的过程中消耗的计算资源。
本公开还公开了一种电子设备,图6示出根据本公开的实施例的电子设备的结构框图。
如图6所示,所述电子设备包括存储器和处理器,其中,存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行以实现根据本公开的实施例的方法。
图7示出适于用来实现根据本公开实施例的方法的计算机系统的结构示意图。
如图7所示,计算机系统包括处理单元,其可以根据存储在只读存储器(ROM)中的程序或者从存储部分加载到随机访问存储器(RAM)中的程序而执行上述实施例中的各种方法。在RAM中,还存储有计算机系统操作所需的各种程序和数据。处理单元、ROM以及RAM通过总线彼此相连。输入/输出(I/O)接口也连接至总线。
以下部件连接至I/O接口:包括键盘、鼠标等的输入部分;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分;包括硬盘等的存储部分;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分。通信部分经由诸如因特网的网络执行通信过程。驱动器也根据需要连接至I/O接口。可拆卸介质,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器上,以便于从其上读出的计算机程序根据需要被安装入存储部分。其中,所述处理单元可实现为CPU、GPU、TPU、FPGA、NPU等处理单元。
特别地,根据本公开的实施例,上文描述的方法可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,所述计算机程序包含用于执行上述方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分从网络上被下载和安装,和/或从可拆卸介质被安装。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元或模块可以通过软件的方式实现,也可以通过可编程硬件的方式来实现。所描述的单元或模块也可以设置在处理器中,这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定。
作为另一方面,本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中电子设备或计算机系统中所包含的计算机可读存储介质;也可以是单独存在,未装配入设备中的计算机可读存储介质。计算机可读存储介质存储有一个或者一个以上程序,所述程序被一个或者一个以上的处理器用来执行描述于本公开的方法。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (25)
1.一种密钥获取方法,其特征在于,所述方法应用于终端设备,所述方法包括:
获取包括设备标识、第一随机数和目标加密算法标识的第一构造信息,并发送所述第一构造信息,所述设备标识用于指示所述终端设备,所述第一随机数由所述终端设备生成;
接收服务器发送的包括第一状态标志、第二随机数和第一信息认证码的第二构造信息;
响应于根据所述第一状态标志确定所述服务器存储有与所述设备标识匹配的第一预共享密钥,且根据所述第一信息认证码确定所述第一预共享密钥与预设的第二预共享密钥匹配,将所述第二预共享密钥以及所述第二随机数代入目标信息认证码函数进行计算,以获取第二信息认证码,并发送所述第二信息认证码;
接收所述服务器发送的包括预备主密钥、第二状态标志和第三信息认证码的第三构造信息;
响应于根据所述第二状态标志确定所述服务器与所述终端设备已完成信息发送且开始计算加密密钥,且根据所述第三信息认证码确定所述第三构造信息为身份合法的服务器发送的,将所述第二预共享密钥、所述预备主密钥、所述第一随机数和所述第二随机数代入第一单向函数进行计算,以获取加密密钥。
2.根据权利要求1所述的方法,其特征在于,所述根据所述第一信息认证码确定所述第一预共享密钥与预设的第二预共享密钥匹配,包括:
将所述第二预共享密钥、所述第一状态标志、所述第一随机数和所述第二随机数代入第二单向函数进行计算,得到第四信息认证码;
响应于所述第四信息认证码与所述第一信息认证码相同,确定所述第一预共享密钥与所述第二预共享密钥匹配。
3.根据权利要求1所述的方法,其特征在于,所述根据所述第三信息认证码确定所述第三构造信息为身份合法的服务器发送的,包括:
将所述第二预共享密钥、所述第二状态标志和所述预备主密钥代入第三单向函数进行计算,得到第五信息认证码;
响应于所述第五信息认证码与所述第三信息认证码相同,确定所述第三构造信息为身份合法的服务器发送的。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述将所述第二预共享密钥、所述预备主密钥、所述第一随机数和所述第二随机数代入第一单向函数进行计算,以获取加密密钥之后,所述方法还包括:
将所述第二预共享密钥和所述加密密钥代入第四单向函数进行计算,以获取初始向量。
5.根据权利要求4所述的方法,其特征在于,所述第一构造信息还包括目标签名算法标识;
所述将所述第二预共享密钥和所述加密密钥代入第四单向函数进行计算,以获取初始向量之后,所述方法还包括:
将所述第二预共享密钥和所述初始向量代入第五单向函数进行计算,以获取与所述目标签名算法标识对应的签名密钥。
6.一种密码参数获取方法,其特征在于,所述方法应用于服务器,所述方法包括:
接收终端设备发送的包括设备标识、第一随机数和目标加密算法标识的第一构造信息,所述设备标识用于指示所述终端设备,所述第一随机数由所述终端设备生成;
根据所述第一构造信息,获取与所述设备标识匹配的第一预共享密钥,并获取第一状态标志;
获取包括所述第一状态标志、第二随机数和第一信息认证码的第二构造信息,并发送所述第二构造信息;
接收所述终端设备发送的第二信息认证码,所述第二信息认证码为所述终端设备确定包括与所述第一预共享密钥匹配的第二预共享密钥时发送的;
响应于根据所述第二信息认证码确定所述终端设备包括与所述第一预共享密钥匹配的所述第二预共享密钥,获取包括预备主密钥、第二状态标志和第三信息认证码的第三构造信息,发送所述第三构造信息,所述第二状态标志用于指示所述服务器与所述终端设备完成信息发送且开始计算加密密钥;
将所述第一预共享密钥、所述预备主密钥、所述第一随机数和所述第二随机数代入第一单向函数进行计算,以获取加密密钥。
7.根据权利要求6所述的方法,其特征在于,所述获取包括所述第一状态标志、第二随机数和第一信息认证码的第二构造信息之前,所述方法还包括:
将所述第一预共享密钥、所述第一状态标志、所述第一随机数和所述第二随机数代入第二单向函数进行计算,得到所述第一信息认证码。
8.根据权利要求6所述的方法,其特征在于,所述获取包括预备主密钥、第二状态标志和第三信息认证码的第三构造信息之前,所述方法还包括:
获取所述预备主密钥和所述第二状态标志;
将所述第一预共享密钥、所述第二状态标志和所述预备主密钥代入第三单向函数进行计算,得到所述第三信息认证码。
9.根据权利要求6所述的方法,其特征在于,所述根据所述第二信息认证码确定所述终端设备包括与所述第一预共享密钥匹配的所述第二预共享密钥,包括:
将所述第一预共享密钥和所述第二随机数代入目标信息认证码函数进行计算,以获取目标信息认证码;
响应于所述目标信息认证码与所述第二信息认证码相同,确定所述终端设备包括与所述第一预共享密钥匹配的所述第二预共享密钥。
10.根据权利要求6至9中任一项所述的方法,其特征在于,所述将所述第一预共享密钥、所述预备主密钥、所述第一随机数和所述第二随机数代入第一单向函数进行计算,以获取加密密钥之后,所述方法还包括:
将所述第一预共享密钥和所述加密密钥代入第四单向函数进行计算,以获取初始向量。
11.根据权利要求10所述的方法,其特征在于,所述第一构造信息还包括目标签名算法标识;
所述将所述第一预共享密钥和所述加密密钥代入第四单向函数进行计算,以获取初始向量之后,所述方法还包括:
将所述第一预共享密钥和所述初始向量代入第五单向函数进行计算,以获取与目标签名算法标识对应的签名密钥。
12.一种密钥获取系统,其特征在于,所述系统包括终端设备和服务器,所述终端设备用于执行权利要求1-5中任一项所述的方法,所述服务器用于执行权利要求6-11中任一项所述的方法。
13.一种密钥获取装置,其特征在于,所述装置应用于终端设备,所述密钥获取装置包括:
第一获取模块,被配置为获取包括设备标识、第一随机数和目标加密算法标识的第一构造信息;
第一发送模块,被配置为发送所述第一构造信息,所述设备标识用于指示所述终端设备,所述第一随机数由所述终端设备生成;
第一接收模块,被配置为接收服务器发送的包括第一状态标志、第二随机数和第一信息认证码的第二构造信息;
第二获取模块,被配置为响应于根据所述第一状态标志确定所述服务器存储有与所述设备标识匹配的第一预共享密钥,且根据所述第一信息认证码确定所述第一预共享密钥与预设的第二预共享密钥匹配,将所述第二预共享密钥以及所述第二随机数代入目标信息认证码函数进行计算,以获取第二信息认证码;
第二发送模块,被配置为发送所述第二信息认证码;
第二接收模块,被配置为接收所述服务器发送的包括预备主密钥、第二状态标志和第三信息认证码的第三构造信息;
第三获取模块,被配置为响应于根据所述第二状态标志确定所述服务器与所述终端设备已完成信息发送且开始计算加密密钥,且根据所述第三信息认证码确定所述第三构造信息为身份合法的服务器发送的,将所述第二预共享密钥、所述预备主密钥、所述第一随机数和所述第二随机数代入第一单向函数进行计算,以获取加密密钥。
14.根据权利要求13所述的装置,其特征在于,所述密钥获取装置还包括:
第一确定模块,被配置为将所述第二预共享密钥、所述第一状态标志、所述第一随机数和所述第二随机数代入第二单向函数进行计算,得到第四信息认证码;响应于所述第四信息认证码与所述第一信息认证码相同,确定所述第一预共享密钥与所述第二预共享密钥匹配。
15.根据权利要求13所述的装置,其特征在于,所述密钥获取装置还包括:
第二确定模块,被配置为将所述第二预共享密钥、所述第二状态标志和所述预备主密钥代入第三单向函数进行计算,得到第五信息认证码;
响应于所述第五信息认证码与所述第三信息认证码相同,确定所述第三构造信息为身份合法的服务器发送的。
16.根据权利要求13至15中任一项所述的装置,其特征在于,所述密钥获取装置还包括:
第四获取模块,被配置为将所述第二预共享密钥和所述加密密钥代入第四单向函数进行计算,以获取初始向量。
17.根据权利要求16所述的装置,其特征在于,所述第一构造信息还包括目标签名算法标识;所述密钥获取装置还包括:
第四获取模块,被配置为将所述第二预共享密钥和所述初始向量代入第五单向函数进行计算,以获取与所述目标签名算法标识对应的签名密钥。
18.一种密钥获取装置,其特征在于,所述装置应用于服务器,所述密钥获取装置包括:
第一信息接收模块,被配置为接收终端设备发送的包括设备标识、第一随机数和目标加密算法标识的第一构造信息,所述设备标识用于指示所述终端设备,所述第一随机数由所述终端设备生成;
第一信息获取模块,被配置为根据所述第一构造信息,获取与所述设备标识匹配的第一预共享密钥,并获取第一状态标志;
第二信息获取模块,被配置为获取包括所述第一状态标志、第二随机数和第一信息认证码的第二构造信息;
第一信息发送模块,被配置为发送所述第二构造信息;
第二信息接收模块,被配置为接收所述终端设备发送的第二信息认证码,所述第二信息认证码为所述终端设备确定包括与所述第一预共享密钥匹配的第二预共享密钥时发送的;
第三信息获取模块,被配置为响应于根据所述第二信息认证码确定所述终端设备包括与所述第一预共享密钥匹配的所述第二预共享密钥,获取包括预备主密钥、第二状态标志和第三信息认证码的第三构造信息,所述第二状态标志用于指示所述服务器与所述终端设备完成信息发送且开始计算加密密钥;
第二信息发送模块,被配置为发送所述第三构造信息;
第四信息获取模块,被配置为将所述第一预共享密钥、所述预备主密钥、所述第一随机数和所述第二随机数代入第一单向函数进行计算,以获取加密密钥。
19.根据权利要求18所述的装置,其特征在于,所述密钥获取装置还包括:
第五信息获取模块,被配置为将所述第一预共享密钥、所述第一状态标志、所述第一随机数和所述第二随机数代入第二单向函数进行计算,得到所述第一信息认证码。
20.根据权利要求18所述的装置,其特征在于,所述密钥获取装置还包括:
第六信息获取模块,被配置为获取所述预备主密钥和所述第二状态标志;
第一信息确定模块,被配置为将所述第一预共享密钥、所述第二状态标志和所述预备主密钥代入第三单向函数进行计算,得到所述第三信息认证码。
21.根据权利要求18所述的装置,其特征在于,所述密钥获取装置还包括:
第七信息获取模块,被配置为将所述第一预共享密钥和所述第二随机数代入目标信息认证码函数进行计算,以获取目标信息认证码;
第二信息确定模块,被配置为响应于所述目标信息认证码与所述第二信息认证码相同,确定所述终端设备包括与所述第一预共享密钥匹配的所述第二预共享密钥。
22.根据权利要求18至21中任一项所述的装置,其特征在于,所述密钥获取装置还包括:
第八信息获取模块,被配置为将所述第一预共享密钥和所述加密密钥代入第四单向函数进行计算,以获取初始向量。
23.根据权利要求22所述的装置,其特征在于,所述第一构造信息还包括目标签名算法标识;所述密钥获取装置还包括:
第九信息获取模块,被配置为将所述第一预共享密钥和所述初始向量代入第五单向函数进行计算,以获取与目标签名算法标识对应的签名密钥。
24.一种电子设备,其特征在于,包括存储器和处理器;其中,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行以实现权利要求1-11任一项所述的方法步骤。
25.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,该计算机指令被处理器执行时实现权利要求1-11任一项所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211305650.8A CN115378587B (zh) | 2022-10-24 | 2022-10-24 | 密钥获取方法、装置、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211305650.8A CN115378587B (zh) | 2022-10-24 | 2022-10-24 | 密钥获取方法、装置、设备及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115378587A CN115378587A (zh) | 2022-11-22 |
CN115378587B true CN115378587B (zh) | 2023-01-20 |
Family
ID=84073520
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211305650.8A Active CN115378587B (zh) | 2022-10-24 | 2022-10-24 | 密钥获取方法、装置、设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115378587B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117118613B (zh) * | 2023-10-18 | 2024-01-02 | 湖北芯擎科技有限公司 | 整车仪表数据安全保护方法、设备及可读存储介质 |
CN117436043A (zh) * | 2023-12-20 | 2024-01-23 | 鼎铉商用密码测评技术(深圳)有限公司 | 待执行文件的来源验证方法、设备以及可读存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101699891A (zh) * | 2009-10-21 | 2010-04-28 | 西安西电捷通无线网络通信有限公司 | 一种传感器网络密钥管理和节点鉴别方法 |
WO2017167771A1 (en) * | 2016-03-29 | 2017-10-05 | Koninklijke Philips N.V. | Handshake protocols for identity-based key material and certificates |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6226383B1 (en) * | 1996-04-17 | 2001-05-01 | Integrity Sciences, Inc. | Cryptographic methods for remote authentication |
WO2004019553A1 (ja) * | 2002-06-19 | 2004-03-04 | Advanced Computer Systems, Inc. | 相互認証方法及び装置 |
-
2022
- 2022-10-24 CN CN202211305650.8A patent/CN115378587B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101699891A (zh) * | 2009-10-21 | 2010-04-28 | 西安西电捷通无线网络通信有限公司 | 一种传感器网络密钥管理和节点鉴别方法 |
WO2017167771A1 (en) * | 2016-03-29 | 2017-10-05 | Koninklijke Philips N.V. | Handshake protocols for identity-based key material and certificates |
Also Published As
Publication number | Publication date |
---|---|
CN115378587A (zh) | 2022-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109728909B (zh) | 基于USBKey的身份认证方法和系统 | |
US9525557B2 (en) | Certificate issuing system, client terminal, server device, certificate acquisition method, and certificate issuing method | |
CN115378587B (zh) | 密钥获取方法、装置、设备及可读存储介质 | |
CN112737779B (zh) | 一种密码机服务方法、装置、密码机及存储介质 | |
CN109034796B (zh) | 基于联盟链的交易监管方法、电子装置及可读存储介质 | |
US11870891B2 (en) | Certificateless public key encryption using pairings | |
US11223486B2 (en) | Digital signature method, device, and system | |
CN110890962B (zh) | 认证密钥协商方法、装置、存储介质及设备 | |
CN109800588B (zh) | 条码动态加密方法及装置、条码动态解密方法及装置 | |
CN112351037B (zh) | 用于安全通信的信息处理方法及装置 | |
CN114143117B (zh) | 数据处理方法及设备 | |
WO2023160420A1 (zh) | 群组消息加密方法、装置、设备和存储介质 | |
CN115499250B (zh) | 一种数据加密方法及装置 | |
CN111130798A (zh) | 一种请求鉴权方法及相关设备 | |
CN107635227A (zh) | 一种群组消息加密方法及装置 | |
CN113411187A (zh) | 身份认证方法和系统、存储介质及处理器 | |
CN112910660A (zh) | 区块链系统的证书颁发方法、添加方法及交易处理方法 | |
CN111405537A (zh) | 一种基于ble连接的双向安全认证方法及其系统和设备 | |
CN111656728B (zh) | 一种用于安全数据通信的设备、系统和方法 | |
US20220038267A1 (en) | Methods and devices for secured identity-based encryption systems with two trusted centers | |
CN106487761B (zh) | 一种消息传输方法和网络设备 | |
EP4318354A1 (en) | Account opening method, system, and apparatus | |
Benaloh et al. | The private communication technology (pct) protocol | |
CN113918971A (zh) | 基于区块链的消息传输方法、装置、设备及可读存储介质 | |
CN114124362B (zh) | 一种密钥分发方法、装置和计算机可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |