CN115834126A - 一种工程电子档案加密传输方法 - Google Patents

一种工程电子档案加密传输方法 Download PDF

Info

Publication number
CN115834126A
CN115834126A CN202211287875.5A CN202211287875A CN115834126A CN 115834126 A CN115834126 A CN 115834126A CN 202211287875 A CN202211287875 A CN 202211287875A CN 115834126 A CN115834126 A CN 115834126A
Authority
CN
China
Prior art keywords
quantum
key
service system
message verification
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211287875.5A
Other languages
English (en)
Inventor
胡祥科
王宝序
张壮志
刘诗娟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Three Gorges Corp
Original Assignee
China Three Gorges Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Three Gorges Corp filed Critical China Three Gorges Corp
Priority to CN202211287875.5A priority Critical patent/CN115834126A/zh
Publication of CN115834126A publication Critical patent/CN115834126A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

一种工程电子档案加密传输方法,方法为:将档案A拆分为两段A1、A2;发送和接收两端同步量子密钥,通过同步编号的方式确认密钥a;再次通过二次随机同步编号的方式确认密钥b;密钥a和b分别用于对档案A1、档案A2进行加密,得到密文C1、C2;档案A通过消息验证函数生成消息验证码B,并加密为密文D;在量子解密端对C1、C2、D分别通过解密函数和消息验证函数解密得到A1′、A2′、B′;对A1′、A2′合并得到A′,通过消息验证码函数获得消息验证码E′;最后进行结果对比,将E′与B′进行比较,如果两者相等,证明A是完整的,反之,该档案不予接收。本发明可保障数据传输的安全性和完整性。

Description

一种工程电子档案加密传输方法
技术领域
本发明属于加密传输技术领域,特别涉及一种工程电子档案加密传输方法。
背景技术
工程档案管理涉及的项目业主、设计、施工、监理、监测等关联方和各类业务信息系统较多,以致工程电子档案形成、流转、审签、归档、保存等全过程的传播周期和链条路径较长。一般情况下,对于工程电子档案的传输普遍依赖于公钥体系加解密方案,但无法应对高强算力的破解问题;同时,大多数的加密方案仅考虑端对端的加密方式,即发送端加密档案、接收端解密档案,而未考虑发送端档案在发送前被篡改等问题,存在工程电子档案数据加密传输的安全隐患。现有技术(例如中国专利文献CN104320257B公开的电子档案验证方法及装置,中国专利文献CN110086805B公开的基于跨域分布式微服务架构下的信息安全传输方法)存在的技术问题在于:
1、使用公钥体系加解密方案无法应对高强算力的破解问题。
2、现有密钥体系无法做到“真随机”和“一次一密”。
3、基于端对端加密方式易出现发送端对档案的篡改。
发明内容
鉴于背景技术所存在的技术问题,本发明所提供的一种工程电子档案加密传输方法,在两个业务系统之间传输电子档案时,通过双量子密钥加密方式进行,进一步保障数据传输的安全性和完整性。
为了解决上述技术问题,本发明采取了如下技术方案来实现:
一种工程电子档案加密传输方法,步骤为:
步骤S1:将业务系统分为发送端业务系统T和接收端业务系统F,发送端业务系统T和接收端业务系统F之间需要加密传输的工程电子档定义为A,将A拆分为A1和A2两段;
步骤S2:接收端业务系统F通过量子密钥的同步编号确认密钥a;同时,接收端业务系统F再次进行二次随机同步编号的方式确认密钥b;
步骤S3:利用密钥a对A1进行加密得到密文C1;利用密钥b对A2进行加密得到密文C2,;
步骤S4:A通过消息验证函数生成消息验证码B,并加密为密文D;
步骤S5:利用解密函数和消息验证函数,在量子解密端对C1解密得到A1′,对C2解密得到A2′,对D解密得到B′;
步骤S6:对A1′、A2′合并得到A′,通过消息验证码函数获得消息验证码E′;
步骤S7:最后进行结果对比,将E′与B′进行比较,如果两者相等,证明A是完整的,可发送到接收端业务系统F,如果不相等,证明发送端业务系统T对A进行了篡改,该档案不予接收。
优选地,步骤S1前,搭建基于量子密钥的通信传输系统,通信传输系统包括量子通道、传统通道、量子加密端和量子解密端,量子通道不传输密文,只负责传输量子密钥;传统通道用于传输用量子密钥加密后的密文信息。量子密钥分发相当于在传统通信上加上了一把密码锁,其原理正是基于量子不可分割、不可克隆和测不准的物理特性,因此量子密码通信能做到绝对安全,即使算力再强无法破解。
优选地,步骤S4中,基于单向散列函数的消息验证码对A生成消息验证码B。
优选地,一种工程电子档案加密传输系统,采用了所述的一种工程电子档案加密传输方法。
本专利可达到以下有益效果:
1、提出一种新的工程电子档案加密传输方法,即通过基于二次同步的双量子密钥方式对档案数据进行加密传输,可进一步保障工程电子档案的“四性”(即真实性、完整性、可用性和安全性)。
2、引入量子密钥加密方式,可快速产生“真随机”密钥,密钥前后无关联、不会重复并不可预测,且采用“一次一密”的加密方式提升电子档案的传输安全。
3、与现有的两篇专利文献相比,即与中国专利文献CN104320257B公开的电子档案验证方法及装置、中国专利文献CN110086805B公开的基于跨域分布式微服务架构下的信息安全传输方法相比,本发明的优点在于:1)本发明采用的是基于量子密钥的通信传输系统产生的量子密钥,可快速产生“真随机”密钥,密钥前后无关联、不会重复并不可预测,且采用“一次一密”的加密方式提升电子档案的传输安全。而对比两个专利均采用的为传统密钥。2)现有专利的加密方式所产生的密钥均会通过通信传输系统直接传输,而本发明的密钥确定方式是通过同步编号的方式进行确定的,不会造成加密密钥的泄露。3)现有专利的密钥都是通过随机等方式确定,密钥只有一个,而本发明通过同步编号的方式确定,并且进行了两次同步,可以进一步增强密钥的安全性。4)本发明将所需要加密的文档分为两段加密,大幅提升了破解难度,现有专利技术更容易被破解。
附图说明
下面结合附图和实施例对本发明作进一步说明:
图1为本发明加密流程图;
图2为本发明基于量子密钥的通信传输系统框架图。
具体实施方式
实施例1:
优选的方案如图1至图2所示,一种工程电子档案加密传输方法,步骤为:
一、初始化准备工作:
搭建基于量子密钥的通信传输系统,这里以发送端业务系统T与接收端业务系统F进行工程电子档案的传输为例,所搭建的通信传输系统架构如图1所示。
量子密钥分发所需的信道包括量子通道和传统通道。量子通道不传输密文,只负责传输量子密钥;而传统通道主要用于传输用量子密钥加密后的密文信息。
量子密钥分发相当于在传统通信上加上了一把密码锁,其原理正是基于量子不可分割、不可克隆和测不准的物理特性,因此量子密码通信能做到绝对安全,即使算力再强无法破解。
二、电子档案加密流程:
步骤S1:将业务系统分为发送端业务系统T和接收端业务系统F,发送端业务系统T准备好需要加密传输的工程电子档案,并通过哈希算法生成对应的指纹A,A将唯一标识该档案,可将A等同于档案,为便于理解,后面直接描述为档案A。同时,将档案A拆分成为A1、A2两部分;
所述的哈希算法将任意长度的二进制值映射为较短的固定长度的二进制值,这个小的二进制值称为哈希值。哈希值是一段数据唯一且极其紧凑的数值表示形式。如果散列一段明文而且哪怕只更改该段落的一个字母,随后的哈希都将产生不同的值。考虑到电子档案为非结构化数据,无法直接参与运算,同时为了便于加密和解密需要,这里对电子档案通过哈希算法映射成一串数值,便于后期的映射标识。
步骤S2:接收端业务系统F通过量子密钥的同步编号确认密钥a;同时,接收端业务系统F再次进行二次随机同步编号的方式确认密钥b;
基于前期建立的量子通道传输系统,通过单光子量子态的制备、传输、测量和经典通信协议后处理,结合“一次一密”的对称加密,通信双方均使用与信息等长的密码进行逐比特地加、解密操作,确保量子密钥的绝对安全;
步骤S3:利用密钥a对A1进行加密得到密文C1;利用密钥b对A2进行加密得到密文C2,;
步骤S4:A通过消息验证函数生成消息验证码B,具体地,通过基于单向散列函数的消息验证码(HMAC)对档案A生成消息验证码B,并加密为密文D;
将密文C1、密文C2、密文D发送到量子解密端。
三、电子档案解密流程:
量子解密OKD设备端收到密文C1、密文C2、密文D。
步骤S5:利用解密函数和消息验证函数,在量子解密端对C1解密得到A1′,对C2解密得到A2′,对D解密得到B′;
四、对比验证:
步骤S6:对A1′、A2′合并得到A′,通过消息验证码函数获得消息验证码E′;
步骤S7:最后进行结果对比,将E′与B′进行比较,如果两者相等,证明A是完整的,A′= A,可发送到接收端业务系统F,如果不相等,证明发送端业务系统T对A进行了篡改,该档案不予接收。
五、达到的效果:
1、本方案采用双量子密钥加密方式将原始电子档案进行拆分,分别进行加密,极大提高了原始档案的安全性,即便碰巧猜出了某一部分密钥,也只能解密出档案的一部分,实际还是无法获取完整的电子档案。
2、采用消息验证码的方式可有效保障电子档案在发送端的真实性,无论档案发送之前或传输过程中发送篡改,接收端都可以通过消息验证码验证结果,进而判定档案是否发生过篡改。
一种工程电子档案加密传输系统,采用了所述的一种工程电子档案加密传输方法。
上述的实施例仅为本发明的优选技术方案,而不应视为对于本发明的限制,本发明的保护范围应以权利要求记载的技术方案,包括权利要求记载的技术方案中技术特征的等同替换方案为保护范围。即在此范围内的等同替换改进,也在本发明的保护范围之内。

Claims (4)

1.一种工程电子档案加密传输方法,其特征在于包括以下步骤:
步骤S1:将业务系统分为发送端业务系统T和接收端业务系统F,发送端业务系统T和接收端业务系统F之间需要加密传输的工程电子档定义为A,将A拆分为A1和A2两段;
步骤S2:接收端业务系统F通过量子密钥的同步编号确认密钥a;同时,接收端业务系统F再次进行二次随机同步编号的方式确认密钥b;
步骤S3:利用密钥a对A1进行加密得到密文C1;利用密钥b对A2进行加密得到密文C2,;
步骤S4:A通过消息验证函数生成消息验证码B,并加密为密文D;
步骤S5:利用解密函数和消息验证函数,在量子解密端对C1解密得到A1′,对C2解密得到A2′,对D解密得到B′;
步骤S6:对A1′、A2′合并得到A′,通过消息验证码函数获得消息验证码E′;
步骤S7:最后进行结果对比,将E′与B′进行比较,如果两者相等,证明A是完整的,可发送到接收端业务系统F,如果不相等,证明发送端业务系统T对A进行了篡改,该档案不予接收。
2.根据权利要求1所述的一种工程电子档案加密传输方法,其特征在于:步骤S1前,搭建基于量子密钥的通信传输系统,通信传输系统包括量子通道、传统通道、量子加密端和量子解密端,量子通道不传输密文,只负责传输量子密钥;传统通道用于传输用量子密钥加密后的密文信息。
3.根据权利要求1所述的一种工程电子档案加密传输方法,其特征在于:步骤S4中,基于单向散列函数的消息验证码对A生成消息验证码B。
4.一种工程电子档案加密传输系统,其特征在于:采用了根据权利要求1-3中任意一项所述的一种工程电子档案加密传输方法。
CN202211287875.5A 2022-10-20 2022-10-20 一种工程电子档案加密传输方法 Pending CN115834126A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211287875.5A CN115834126A (zh) 2022-10-20 2022-10-20 一种工程电子档案加密传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211287875.5A CN115834126A (zh) 2022-10-20 2022-10-20 一种工程电子档案加密传输方法

Publications (1)

Publication Number Publication Date
CN115834126A true CN115834126A (zh) 2023-03-21

Family

ID=85525118

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211287875.5A Pending CN115834126A (zh) 2022-10-20 2022-10-20 一种工程电子档案加密传输方法

Country Status (1)

Country Link
CN (1) CN115834126A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117640249A (zh) * 2024-01-23 2024-03-01 工业云制造(四川)创新中心有限公司 一种基于对方计算的数据安全共享方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117640249A (zh) * 2024-01-23 2024-03-01 工业云制造(四川)创新中心有限公司 一种基于对方计算的数据安全共享方法
CN117640249B (zh) * 2024-01-23 2024-05-07 工业云制造(四川)创新中心有限公司 一种基于对方计算的数据安全共享方法

Similar Documents

Publication Publication Date Title
CN109257184B (zh) 基于匿名广播加密的可链接环签名方法
Mousa et al. Evaluation of the RC4 algorithm for data encryption.
CN108023724B (zh) 数据传输方法及装置
CN109559122A (zh) 区块链数据传输方法及区块链数据传输系统
KR101747888B1 (ko) 암호화/복호화 키의 생성 방법
CN113630248B (zh) 一种会话密钥协商方法
KR102028092B1 (ko) 신뢰 양자 서명 장치 및 방법
CN107306181A (zh) 鉴权系统及其鉴权信息的加密、验证方法与装置
CN113225318B (zh) 一种政务大数据加密传输及安全存储的方法及系统
CN115442043B (zh) 用于锅炉生产监控的视频数据传输方法
CN113612610A (zh) 一种会话密钥协商方法
CN114844649B (zh) 一种基于超晶格puf的含可信第三方的密钥分发方法
CN115834126A (zh) 一种工程电子档案加密传输方法
CN112382376A (zh) 基于区块链的医疗器械管理追溯系统
CN114499857A (zh) 一种实现大数据量子加解密中数据正确性与一致性的方法
TWI487308B (zh) 量子通訊方法
JP4889630B2 (ja) 暗号文伝送のための光送信装置及び方法
CN116743505A (zh) 一种基于国密的安全传输加密方法
CA2454974C (en) Method for authenticating a message
CN110047181B (zh) 一种基于Zigbee的智能门锁安全控制方法
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
CN107659396B (zh) 一种动态加密方法
CN115834057B (zh) 一种量子安全直接通信方法
JP2000004223A (ja) 暗号・認証システム
CN113868715B (zh) 一种基于量子密钥的签名方法及其系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination