CN116366283A - 一种基于对称加密的文件安全传输方法 - Google Patents

一种基于对称加密的文件安全传输方法 Download PDF

Info

Publication number
CN116366283A
CN116366283A CN202310072125.4A CN202310072125A CN116366283A CN 116366283 A CN116366283 A CN 116366283A CN 202310072125 A CN202310072125 A CN 202310072125A CN 116366283 A CN116366283 A CN 116366283A
Authority
CN
China
Prior art keywords
key
user
file
management center
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310072125.4A
Other languages
English (en)
Other versions
CN116366283B (zh
Inventor
周俊耀
许正杰
聂建波
王阿明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Mold Gravel Semiconductor Co ltd
Original Assignee
Nanjing Mold Gravel Semiconductor Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Mold Gravel Semiconductor Co ltd filed Critical Nanjing Mold Gravel Semiconductor Co ltd
Priority to CN202310072125.4A priority Critical patent/CN116366283B/zh
Publication of CN116366283A publication Critical patent/CN116366283A/zh
Application granted granted Critical
Publication of CN116366283B publication Critical patent/CN116366283B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Abstract

本发明公开了一种基于对称加密的文件安全传输方法,所述方法包括建立密钥系统;接收用户依据密钥系统,创建密钥对,并将用户身份信息和密钥对上传至管理中心;发送用户依据密钥系统,将文件经过密钥加密处理生成密文,并利用接收用户上传至管理中心的公钥对密钥进行加密处理,然后将加密密钥和密文进行储存。本发明通过接收用户指定发送用户,保证了文件传播的安全性和有效性,降低了文件被恶意获得的可能性;通过接收用户建立密钥对和发送用户建立密钥,保证了文件上传和下载时的机密性;通过邮件通知发送用户上传文件和接收用户下载文件,保证了文件传播的时效性。

Description

一种基于对称加密的文件安全传输方法
技术领域
本发明属于密码应用技术领域,尤其是涉及一种基于对称加密的文件安全传输方法。
背景技术
RSA算法是一种广泛使用的公开密钥加密算法。1977年由Ron Rivest、Adi Shamir和Leonard Adleman提出。RSA算法是最流行的公开密钥算法,也是最容易理解和实现的。目前还没有攻击RSA算法的可靠方式。RSA算法的安全性基于对极大整数做因数分解的难度。只要采用足够长的公钥,用RSA加密的信息实际上是不能破解的。AES加密标准又称为高级加密标准Rijndael加密法,是美国国家标准技术研究所NIST旨在取代DES的21世纪的加密标准。AES的基本要求是,采用对称分组密码体制,密钥长度可以为128、192或256位,分组长度128位,算法应易在各种硬件和软件上实现。
信息安全是互联网行业最重视的因素之一。面对复杂的网络环境,如何保证互联网中传输的文件信息的安全,确保文件信息不会被恶意窃取和修改,变得越来越重要。RSA算法和AES加密算法是现行的文件服务系统中比较常用的加密方法。在实际操作中,虽然会对文件的发送和下载进行加密,但是很难保证机密文件被指定人员获得,机密文件在传播过程中很容易被恶意程序抓包截取,文件内容被破解或者篡改的风险较高,使文件传递的信息存在安全风险。
发明内容
本发明要解决的技术问题是提供一种基于对称加密的文件安全传输方法,需要接收文件的接收用户,创建密钥对,发送邮件通知发送用户上传文件;发送用户创建密钥,并对文件进行加密处理,利用公钥对密钥也进行加密处理;接收用户利用私钥解密密钥,进而解密文件,获得文件。
为解决上述技术问题,本发明的技术方案为:
第一方面,本发明提出一种基于对称加密的文件安全传输方法,所述方法包括如下步骤:
S1, 建立密钥系统;
S2,当接收用户需要通过客户端获得文件时,依据S1中密钥系统,创建密钥对,并将用户身份信息和密钥对上传至管理中心,通过管理中心发送邮件通知发送用户上传文件;
S3,发送用户通过客户端将文件和用户身份信息上传至管理中心,管理中心依据S1中的密钥系统,将文件经过密钥加密处理生成密文,并利用接收用户上传至管理中心的公钥对密钥进行加密处理,然后将加密密钥和密文进行储存,并发送邮件通知接收用户文件可下载;
S4,接收用户在客户端申请下载所需文件时,依据S1中密钥系统,根据当前用户身份信息利用私钥对加密密钥进行解密处理,获得密钥,并对密文进行解密处理,获得解密后的文件。
作为本发明的一种优选方案,其中:S1中所述密钥系统具体包括:
每个客户端对应与多个用户数据通讯;多个客户端同时与一个管理中心双向通讯,一个管理中心与一个存储中心双向通讯;
某个接收用户在某个客户端发起接收文件的申请,对应客户端根据该接收用户身份信息产生密钥对,客户端将接收用户的身份信息、指定发送用户的身份信息和公钥上传至管理中心;管理中心为接收用户分配可访问的文件目录,并为该接收用户设置相应访问权限,管理中心根据上传的用户身份信息、文件目录形成该接收用户的目录元数据,管理中心将该接收用户的目录元数据同步存储至存储中心;管理中心同时记录该用户身份信息与所能访问目录的对应关系,形成该用户的目录树,以数据表格形式存储在管理中心;
客户端根据接收用户指定的发送用户的身份信息产生密钥,管理中心根据发送用户的身份信息,将经过密钥加密处理的密文和利用公钥进行加密的密钥存储在接收用户可访问的文件目录中;管理中心根据接收用户的身份信息,利用私钥对加密的密钥进行解密,并对密文进行解密。
作为本发明的一种优选方案,其中:S2中所述创建密钥对是利用RSA算法处理,具体步骤包括:
S21,随意选择两个大素数p和q,p不等于q,计算合数n,公式如下:n=p*q;
S22,根据欧拉函数,不大于n且与n互素的整数个数为(p-1)(q-1);
S23,选择一个整数e与(p-1)(q-1)互素,并且e小于(p-1)(q-1);
S24,用以下这个公式计算密钥参数d:
d*e=1mod((p-1)(q-1));
S25,将p和q的记录销毁,其中(n,e)是公钥,(n,d)是私钥。
作为本发明的一种优选方案,其中:S3中所述密文是经过AES密钥加密算法处理,所述AES密钥加密算法中16字节的明文、密文和轮密钥都以一个4*4的矩阵表示,所述明文即接收用户需要的文件,所述轮密钥由原始密钥经过密钥扩展算法得到,所述AES密钥加密算法具体步骤包括:
S31,AddRoundKey (轮密钥加):矩阵中的每一个字节都与该次轮密钥(roundkey)做XOR运算;轮密钥都存储在扩展密钥数组W[0,3]、W[4,7]、...、W[36,39]、W[40,43]之中;
S32,SubBytes(字节替代):通过非线性的替换函数,用查找表的方式把每个字节替换成对应的字节;
S33,ShiftRows(行移位):将矩阵中的每个横列进行循环式移位;
S34,MixColumns (列混淆):为了充分混合矩阵中各个直行的操作,这个步骤使用线性转换来混合每列的四个字节。
作为本发明的一种优选方案,其中:S4中所述密文进行解密处理的解密算法的每一步分别对应所述加密算法的逆操作。
作为本发明的一种优选方案,其中:S3中所述公钥对密钥进行加密处理,具体公式如下:
CT = PT*e mod n
其中,CT表示密文,PT表示明文,n为合数,n=p*q , p和q为两大素数,e为整数,与(p-1)(q-1)互素。
作为本发明的一种优选方案,其中:S4中所述私钥对加密密钥进行解密处理,具体公式如下:
PT = CT*d mod n
其中,CT表示密文,PT表示明文,n为合数,n=p*q , p和q为两大素数,d是密钥参数,满足d*e=1mod((p-1)(q-1))。
第二方面,本发明还提出一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行第一方面所述的方法。
第三方面,本发明还提供一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现第一方面所述的方法。
本发明的有益效果:
本发明通过接收用户指定发送用户,保证了文件传播的安全性和有效性,降低了文件被恶意获得的可能性;通过接收用户建立密钥对和发送用户建立密钥,保证了文件上传和下载时的机密性;通过邮件通知发送用户上传文件和接收用户下载文件,保证了文件传播的时效性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。其中:
图1为本发明实施例中方法流程图;
图2为本发明实施例中一个客户端的示意图;
图3为本发明实施例中文件加密、解密的原理示意图。
实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例的附图,对本发明实施例的技术方案进行清楚、完整地描述。显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于所描述的本发明的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本发明保护的范围。
下面通过实施例并结合附图对本方案做进一步具体说明。
实施例1,请参照图1、图2和图3,为本发明的一个实施例,该实施例提供了一种基于对称加密的文件安全传输方法,包括:
S1, 建立密钥系统;
S1中密钥系统具体包括:
每个客户端对应与多个用户数据通讯;多个客户端同时与一个管理中心双向通讯,一个管理中心与一个存储中心双向通讯;
某个接收用户在某个客户端发起接收文件的申请,对应客户端根据该接收用户身份信息产生密钥对,客户端将接收用户的身份信息、指定发送用户的身份信息和公钥上传至管理中心;管理中心为接收用户分配可访问的文件目录,并为该接收用户设置相应访问权限,管理中心根据上传的用户身份信息、文件目录形成该接收用户的目录元数据,管理中心将该接收用户的目录元数据同步存储至存储中心;管理中心同时记录该用户身份信息与所能访问目录的对应关系,形成该用户的目录树,以数据表格形式存储在管理中心;
客户端根据接收用户指定的发送用户的身份信息产生密钥,管理中心根据发送用户的身份信息,将经过密钥加密处理的密文和利用公钥进行加密的密钥存储在接收用户可访问的文件目录中;管理中心根据接收用户的身份信息,利用私钥对加密的密钥进行解密,并对密文进行解密。
S2,当接收用户需要通过客户端获得文件时,依据S1中密钥系统,创建密钥对,并将用户身份信息和密钥对上传至管理中心,通过管理中心发送邮件通知发送用户上传文件;
S2中创建密钥对是利用RSA算法处理,具体步骤包括:
S21,随意选择两个大素数p和q,p不等于q,计算合数n,公式如下:n=p*q;
S22,根据欧拉函数,不大于n且与n互素的整数个数为(p-1)(q-1);
S23,选择一个整数e与(p-1)(q-1)互素,并且e小于(p-1)(q-1);
S24,用以下这个公式计算密钥参数d:
d*e=1mod((p-1)(q-1));
S25,将p和q的记录销毁,其中(n,e)是公钥,(n,d)是私钥。
S3,发送用户通过客户端将文件和用户身份信息上传至管理中心,管理中心依据S1中的密钥系统,将文件经过密钥加密处理生成密文,并利用接收用户上传至管理中心的公钥对密钥进行加密处理,然后将加密密钥和密文进行储存,并发送邮件通知接收用户文件可下载;
S3中密文是经过AES密钥加密算法处理,AES密钥加密算法中16字节的明文、密文和轮密钥都以一个4*4的矩阵表示,明文即接收用户需要的文件,轮密钥由原始密钥经过密钥扩展算法得到,AES密钥加密算法具体步骤包括:
S31,AddRoundKey (轮密钥加):矩阵中的每一个字节都与该次轮密钥(roundkey)做XOR运算;轮密钥都存储在扩展密钥数组W[0,3]、W[4,7]、...、W[36,39]、W[40,43]之中;
S32,SubBytes(字节替代):通过非线性的替换函数,用查找表的方式把每个字节替换成对应的字节;
S33,ShiftRows(行移位):将矩阵中的每个横列进行循环式移位;
S34,MixColumns (列混淆):为了充分混合矩阵中各个直行的操作,这个步骤使用线性转换来混合每列的四个字节。
S3中公钥对密钥进行加密处理,具体公式如下:
CT = PT*e mod n
其中,CT表示密文,PT表示明文,n为合数,n=p*q,p和q为两大素数,e为整数,与(p-1)(q-1)互素。
S4,接收用户在客户端申请下载所需文件时,依据S1中密钥系统,根据当前用户身份信息利用私钥对加密密钥进行解密处理,获得密钥,并对密文进行解密处理,获得解密后的文件。S4中解密处理的解密算法的每一步分别对应S3中加密算法的逆操作。S4中私钥对加密密钥进行解密处理,具体公式如下:
PT = CT*d mod n
其中,CT表示密文,PT表示明文,n为合数,n=p*q , p和q为两大素数,d是密钥参数,满足d*e=1mod((p-1)(q-1))。
实施例2,为本发明的一个实施例,该实施例提供了一种计算机可读存储介质,存储介质上存储有计算机程序,当计算机程序被处理器执行时,实现实施例1中的一种基于对称加密的文件安全传输方法。
实施例3,为本发明的一个实施例,该实施例提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现实施例1中的一种基于对称加密的文件安全传输方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其他任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现,计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包括于本申请的至少一个实施例或示例中。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或隐含地包括至少一个该特征。在本申请的描述中, “多个”的含义是两个或两个以上,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分。并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。
应理解的是,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。上述实施例方法的全部或部分步骤是可以通过程序来指令相关的硬件完成,该程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。上述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读存储介质中。该存储介质可以是只读存储器,磁盘或光盘等。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到其各种变化或替换,这些都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (9)

1.一种基于对称加密的文件安全传输方法,其特征在于,所述方法包括如下步骤:
S1, 建立密钥系统;
S2,当接收用户需要通过客户端获得文件时,依据S1中密钥系统,创建密钥对,并将用户身份信息和密钥对上传至管理中心,通过管理中心发送邮件通知发送用户上传文件;
S3,发送用户通过客户端将文件和用户身份信息上传至管理中心,管理中心依据S1中的密钥系统,将文件经过密钥加密处理生成密文,并利用接收用户上传至管理中心的公钥对密钥进行加密处理,然后将加密密钥和密文进行储存,并发送邮件通知接收用户文件可下载;
S4,接收用户在客户端申请下载所需文件时,依据S1中密钥系统,根据当前用户身份信息利用私钥对加密密钥进行解密处理,获得密钥,并对密文进行解密处理,获得解密后的文件。
2.根据权利要求1所述的一种基于对称加密的文件安全传输方法,其特征在于,S1中所述密钥系统具体包括:
每个客户端对应与多个用户数据通讯;多个客户端同时与一个管理中心双向通讯,一个管理中心与一个存储中心双向通讯;
某个接收用户在某个客户端发起接收文件的申请,对应客户端根据该接收用户身份信息产生密钥对,客户端将接收用户的身份信息、指定发送用户的身份信息和公钥上传至管理中心;管理中心为接收用户分配可访问的文件目录,并为该接收用户设置相应访问权限,管理中心根据上传的用户身份信息、文件目录形成该接收用户的目录元数据,管理中心将该接收用户的目录元数据同步存储至存储中心;管理中心同时记录该用户身份信息与所能访问目录的对应关系,形成该用户的目录树,以数据表格形式存储在管理中心;
客户端根据接收用户指定的发送用户的身份信息产生密钥,管理中心根据发送用户的身份信息,将经过密钥加密处理的密文和利用公钥进行加密的密钥存储在接收用户可访问的文件目录中;管理中心根据接收用户的身份信息,利用私钥对加密的密钥进行解密,并对密文进行解密。
3.根据权利要求1所述的一种基于对称加密的文件安全传输方法,其特征在于,S2中所述创建密钥对是利用RSA算法处理,具体步骤包括:
S21,随意选择两个大素数p和q,p不等于q,计算合数n,公式如下:n=p*q;
S22,根据欧拉函数,不大于n且与n互素的整数个数为(p-1)(q-1);
S23,选择一个整数e与(p-1)(q-1)互素,并且e小于(p-1)(q-1);
S24,用以下这个公式计算密钥参数d:
d*e=1mod((p-1)(q-1));
S25,将p和q的记录销毁,其中(n,e)是公钥,(n,d)是私钥。
4.根据权利要求1所述的一种基于对称加密的文件安全传输方法,其特征在于,S3中所述密文是经过AES密钥加密算法处理,所述AES密钥加密算法中16字节的明文、密文和轮密钥都以一个4*4的矩阵表示,所述明文即接收用户需要的文件,所述轮密钥由原始密钥经过密钥扩展算法得到,所述AES密钥加密算法具体步骤包括:
S31,轮密钥加AddRoundKey:矩阵中的每一个字节都与该次轮密钥(round key)做XOR运算;轮密钥都存储在扩展密钥数组W[0,3]、W[4,7]、...、W[36,39]、W[40,43]之中;
S32,字节替代SubBytes:通过非线性的替换函数,用查找表的方式把每个字节替换成对应的字节;
S33,行移位ShiftRows:将矩阵中的每个横列进行循环式移位;
S34,列混淆MixColumns:为了充分混合矩阵中各个直行的操作,这个步骤使用线性转换来混合每列的四个字节。
5.根据权利要求4所述的一种基于对称加密的文件安全传输方法,其特征在于,S4中所述密文进行解密处理的解密算法的每一步分别对应所述加密算法的逆操作。
6.根据权利要求1所述的一种基于对称加密的文件安全传输方法,其特征在于,S3中所述公钥对密钥进行加密处理,具体公式如下:
CT = PT*e mod n
其中,CT表示密文,PT表示明文,n为合数,n=p*q,p和q为两大素数,e为整数,与(p-1)(q-1)互素。
7.根据权利要求1所述的一种基于对称加密的文件安全传输方法,其特征在于,S4中所述私钥对加密密钥进行解密处理,具体公式如下:
PT = CT*d mod n
其中,CT表示密文,PT表示明文,n为合数,n=p*q , p和q为两大素数,d是密钥参数,满足d*e=1mod((p-1)(q-1))。
8.一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行权利要求1-7任一项所述的方法。
9.一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求1-7任一项所述的方法。
CN202310072125.4A 2023-02-07 2023-02-07 一种基于对称加密的文件安全传输方法 Active CN116366283B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310072125.4A CN116366283B (zh) 2023-02-07 2023-02-07 一种基于对称加密的文件安全传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310072125.4A CN116366283B (zh) 2023-02-07 2023-02-07 一种基于对称加密的文件安全传输方法

Publications (2)

Publication Number Publication Date
CN116366283A true CN116366283A (zh) 2023-06-30
CN116366283B CN116366283B (zh) 2023-08-18

Family

ID=86912029

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310072125.4A Active CN116366283B (zh) 2023-02-07 2023-02-07 一种基于对称加密的文件安全传输方法

Country Status (1)

Country Link
CN (1) CN116366283B (zh)

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101989984A (zh) * 2010-08-24 2011-03-23 北京易恒信认证科技有限公司 电子文件安全共享系统及方法
CN102685148A (zh) * 2012-05-31 2012-09-19 清华大学 一种云存储环境下的安全网盘系统的实现方法
CN103516516A (zh) * 2012-06-28 2014-01-15 中国电信股份有限公司 文件安全共享方法、系统和终端
CN103731395A (zh) * 2012-10-10 2014-04-16 中兴通讯股份有限公司 文件的处理方法及系统
CN105072134A (zh) * 2015-08-31 2015-11-18 成都卫士通信息产业股份有限公司 一种基于三级密钥的云盘系统文件安全传输方法
CN107770115A (zh) * 2016-08-15 2018-03-06 华为技术有限公司 在对等网络中分发数字内容的方法和系统
CN108259169A (zh) * 2018-01-09 2018-07-06 北京大学深圳研究生院 一种基于区块链云存储的文件安全分享方法及系统
CN109144961A (zh) * 2018-08-22 2019-01-04 矩阵元技术(深圳)有限公司 授权文件共享方法及装置
CN111026788A (zh) * 2019-11-04 2020-04-17 武汉科技大学 一种混合云中基于同态加密的多关键词密文排序检索方法
WO2020238694A1 (zh) * 2019-05-27 2020-12-03 腾讯科技(深圳)有限公司 一种密钥管理方法及相关设备
US20210184840A1 (en) * 2019-12-12 2021-06-17 Google Llc Encrypted Search with a Public Key
CN114244524A (zh) * 2021-12-09 2022-03-25 中信银行股份有限公司 一种基于区块链的数据共享方法及系统
CN114490551A (zh) * 2022-01-27 2022-05-13 南京邮电大学 基于联盟链的文件安全外包与共享方法
CN115225409A (zh) * 2022-08-31 2022-10-21 成都泛联智存科技有限公司 基于多备份联合验证的云数据安全去重方法
CN115314284A (zh) * 2022-08-05 2022-11-08 山东大学 一种基于可信执行环境的公钥认证可搜索加密方法及系统
CN115314321A (zh) * 2022-10-09 2022-11-08 湖南天河国云科技有限公司 基于区块链无需安全通道的可搜索加密系统和方法
WO2023004007A1 (en) * 2021-07-22 2023-01-26 Howard University Hybrid public-key and private-key cryptographic systems based on iso-rsa encryption scheme

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101989984A (zh) * 2010-08-24 2011-03-23 北京易恒信认证科技有限公司 电子文件安全共享系统及方法
CN102685148A (zh) * 2012-05-31 2012-09-19 清华大学 一种云存储环境下的安全网盘系统的实现方法
CN103516516A (zh) * 2012-06-28 2014-01-15 中国电信股份有限公司 文件安全共享方法、系统和终端
CN103731395A (zh) * 2012-10-10 2014-04-16 中兴通讯股份有限公司 文件的处理方法及系统
CN105072134A (zh) * 2015-08-31 2015-11-18 成都卫士通信息产业股份有限公司 一种基于三级密钥的云盘系统文件安全传输方法
CN107770115A (zh) * 2016-08-15 2018-03-06 华为技术有限公司 在对等网络中分发数字内容的方法和系统
CN108259169A (zh) * 2018-01-09 2018-07-06 北京大学深圳研究生院 一种基于区块链云存储的文件安全分享方法及系统
CN109144961A (zh) * 2018-08-22 2019-01-04 矩阵元技术(深圳)有限公司 授权文件共享方法及装置
WO2020238694A1 (zh) * 2019-05-27 2020-12-03 腾讯科技(深圳)有限公司 一种密钥管理方法及相关设备
CN111026788A (zh) * 2019-11-04 2020-04-17 武汉科技大学 一种混合云中基于同态加密的多关键词密文排序检索方法
US20210184840A1 (en) * 2019-12-12 2021-06-17 Google Llc Encrypted Search with a Public Key
WO2023004007A1 (en) * 2021-07-22 2023-01-26 Howard University Hybrid public-key and private-key cryptographic systems based on iso-rsa encryption scheme
CN114244524A (zh) * 2021-12-09 2022-03-25 中信银行股份有限公司 一种基于区块链的数据共享方法及系统
CN114490551A (zh) * 2022-01-27 2022-05-13 南京邮电大学 基于联盟链的文件安全外包与共享方法
CN115314284A (zh) * 2022-08-05 2022-11-08 山东大学 一种基于可信执行环境的公钥认证可搜索加密方法及系统
CN115225409A (zh) * 2022-08-31 2022-10-21 成都泛联智存科技有限公司 基于多备份联合验证的云数据安全去重方法
CN115314321A (zh) * 2022-10-09 2022-11-08 湖南天河国云科技有限公司 基于区块链无需安全通道的可搜索加密系统和方法

Also Published As

Publication number Publication date
CN116366283B (zh) 2023-08-18

Similar Documents

Publication Publication Date Title
US11728983B2 (en) Apparatus, system and method for generating and managing cryptographic keys for a symmetric cryptographic system
CN111541678A (zh) 一种基于区块链的代理重加密方法、系统及存储介质
CN114095170B (zh) 数据处理方法、装置、系统及计算机可读存储介质
Koko et al. Comparison of Various Encryption Algorithms and Techniques for improving secured data Communication
Nayak et al. SEDS: secure and efficient server-aided data deduplication scheme for cloud storage
Odelu et al. An effective and secure key-management scheme for hierarchical access control in e-medicine system
CN113811874A (zh) 加密数据验证方法
CN114443718A (zh) 一种数据查询方法及系统
WO2013112924A1 (en) Encryption method and system for network communication
JP2024511683A (ja) 国産暗号化アルゴリズムに基づく安全なファイル共有方法およびシステム
WO2020085151A1 (ja) サーバ装置、通信端末、通信システム、及びプログラム
Singh et al. Comparative study of DES, 3DES, AES and RSA
Daddala et al. Design and implementation of a customized encryption algorithm for authentication and secure communication between devices
CN116366283B (zh) 一种基于对称加密的文件安全传输方法
KR20030047148A (ko) Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법
KR20090000587A (ko) 수신자 제한을 위한 암호화/복호화 방법
CN110321722B (zh) Dna序列相似率安全计算方法及系统
KR20170107818A (ko) 사용자 단말 및 속성 재암호 기반의 사용자 단말 데이터 공유 방법
Kapoor et al. Data Encryption
Tamilselvi Data storage security in cloud computing using AES
Shin et al. SEED: enabling serverless and efficient encrypted deduplication for cloud storage
Yadav et al. Hybrid cryptography approach to secure the data in computing environment
Mohamed Wireless Communication Systems: Confidentiality: Encryption and Decryption
Harba Secure Data Encryption by Combination AES, RSA and HMAC
Chałupnik et al. Correspondent sensitive encryption standard (CSES) algorithm in insecure communication channel

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant