CN116527236A - 一种加密卡的信息变更验证方法及系统 - Google Patents

一种加密卡的信息变更验证方法及系统 Download PDF

Info

Publication number
CN116527236A
CN116527236A CN202310783328.4A CN202310783328A CN116527236A CN 116527236 A CN116527236 A CN 116527236A CN 202310783328 A CN202310783328 A CN 202310783328A CN 116527236 A CN116527236 A CN 116527236A
Authority
CN
China
Prior art keywords
information
encryption card
encryption
identification information
cloud data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310783328.4A
Other languages
English (en)
Other versions
CN116527236B (zh
Inventor
张亲
邱雪雁
官轲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Qinlin Science & Technology Co ltd
Original Assignee
Shenzhen Qinlin Science & Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Qinlin Science & Technology Co ltd filed Critical Shenzhen Qinlin Science & Technology Co ltd
Priority to CN202310783328.4A priority Critical patent/CN116527236B/zh
Publication of CN116527236A publication Critical patent/CN116527236A/zh
Application granted granted Critical
Publication of CN116527236B publication Critical patent/CN116527236B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Abstract

本发明公开了一种加密卡的信息变更验证方法及系统,属于加密卡信息验证变更技术领域,该方法包括:获取云端数据中心的加密卡修改标识信息;基于DES算法和Hash算法,将加密卡修改标识信息传输至门禁控制中心与用户的加密卡信息进行信息变更处理;门禁控制中心发送加密卡已变更信息至云端数据中心;云端数据中心根据加密卡已变更信息将对应的加密卡修改标识信息进行删除,实现加密卡的信息变更。通过使用本发明,将DES算法和Hash算法相结合,利用云端数据中心的ID的动态修改,设计一种具有高效安全性、较好开放性,并能适应较复杂应用环境的新的加密安全认证协议。

Description

一种加密卡的信息变更验证方法及系统
技术领域
本发明涉及加密卡信息验证变更技术领域,尤其涉及一种加密卡的信息变更验证方法及系统。
背景技术
随着科学技术的发展和人们公共安全意识的增强,智能门禁以其便捷性与更加智能化逐步的替代了传统的机械式门锁,技术的发展使得生物识别技术、二维码技术逐渐应用于智能门禁系统,但是,随着技术的发展,逐渐的加剧了智能门禁系统的成本投入,但是基于门禁系统安全信息传输这一领域上却难以得到较大的突破,虽然各种物理安全机制和相关的加密、认证安全机制的相继被提出,但是鉴于门禁系统的内存和运算速度存在一定的限制,传统的安全识别算法难以得到更好的发挥,且在于门禁安防系统上,其存储着用户的安全信息,数据的丢失或是窃取,将造成最大的安全隐患,且传统的加密卡的认证通常与“用户所知道的信息”相结合使用,智能卡认证过程为将智能卡插入专用读卡器中,然后根据提示信息进行信息匹配识别,但由于 IC 卡中读取的数据仍是静态的,通过内存扫描或者网络监听等技术很容易截取用户的身份验证信息,故存在安全隐患,因此目前在智能门禁的信息安全传输上,其安全性和隐私性已成为限制其广泛发展的最大原因。
发明内容
为了解决上述技术问题,本发明的目的是提供一种加密卡的信息变更验证方法及系统,通过将DES算法和Hash算法相结合,利用云端数据中心的ID的动态修改,设计一种具有高效安全性、较好开放性,并能适应较复杂应用环境的新的加密安全认证协议。
本发明所采用的第一技术方案是:一种加密卡的信息变更验证方法,包括以下步骤:
获取云端数据中心的加密卡修改标识信息;
基于DES算法和Hash算法,将加密卡修改标识信息传输至门禁控制中心与用户的加密卡信息进行信息变更处理;
基于用户加密卡信息变更处理后,门禁控制中心发送加密卡已变更信息至云端数据中心;
云端数据中心根据加密卡已变更信息将对应的加密卡修改标识信息进行删除,实现加密卡的信息变更。
进一步,所述获取云端数据中心的加密卡修改标识信息这一步骤,其具体包括:
获取云端数据中心对应加密卡的序号信息与地址信息,构建标识ID;
将加密卡的序号信息与地址信息进行字符串拼接处理,得到拼接后的加密卡信息;
计算拼接后的加密卡信息的md5值,此值作为加密卡修改标识信息。
进一步,所述基于DES算法和Hash算法,将加密卡修改标识信息传输至门禁控制中心与用户的加密卡信息进行信息变更处理这一步骤,其具体包括:
通过Hash算法对加密卡修改标识信息进行摘要处理,生成第一哈希值;
Hash算法将第一哈希值作为DES算法的密钥对加密卡修改标识信息进行加密处理,得到密文信息;
云端数据中心发送第一哈希值与密文信息至门禁控制中心;
门禁控制中心通过Hash算法对密文信息进行摘要处理,生成第二哈希值;
对第一哈希值与第二哈希值进行判断处理;
判断到第一哈希值与第二哈希值不相等,门禁控制中心拒绝对所述密文信息进行解密处理,并请求云端数据中心重新发送数据;
判断到第一哈希值与第二哈希值相等,门禁控制中心根据第一哈希值对密文信息进行解密处理;
基于解密后的加密卡修改标识信息,进行身份验证,通过验证将加密卡修改标识信息与用户的加密卡信息进行信息变更处理。
进一步,所述通过Hash算法对加密卡修改标识信息进行摘要处理,生成第一哈希值这一步骤,其具体包括:
将加密卡修改标识信息输入至Hash算法;
基于Hash算法,根据预设的信息块长度对加密卡修改标识信息依次进行分割处理与行处理,生成具有固定长度的加密卡修改标识信息;
预设一个数值作为初始哈希值,通过哈希函数对初始哈希值与具有固定长度的加密卡修改标识信息进行迭代计算,得到第一哈希值。
进一步,所述Hash算法将第一哈希值作为DES算法的密钥对加密卡修改标识信息进行加密处理,得到密文信息这一步骤,其具体包括:
将第一哈希值作为云端数据中心与门禁控制中心之间进行信息加密解密的密钥K;
基于云端数据中心,通过DES算法对密钥K与加密卡修改标识信息进行DES加密计算,生成密文信息;
所述DES加密计算的表达式为;
上式中,表示DES算法,L表示加密卡修改标识信息,K表示密钥。
进一步,所述根据第一哈希值对密文信息进行解密处理这一步骤,其具体包括:
基于门禁控制中心对密文信息进行DES算法解密计算,得到解密后的加密卡修改标识信息;
基于解密后的加密卡修改标识信息中的标识ID和解密后的加密卡修改标识信息进行Hash运算,生成身份验证信息。
进一步,门禁控制中心中的身份验证过程这一步骤,其具体包括:
门禁控制中心对身份验证信息进行身份验证,对所有用户的加密卡信息做Hash运算,在用户的加密卡信息中寻找是否存在一个,使得/>,若存在/>,则通过验证。
进一步,所述Hash运算的表达式具体如下所示:
上式中,表示Hash算法,L表示加密卡修改标识信息,/>表示用户的加密卡信息中的标识ID。
进一步,所述云端数据中心根据加密卡已变更信息将对应的加密卡修改标识信息进行删除,实现加密卡的信息变更这一步骤,其具体包括:
门禁控制中心将加密卡已变更信息发送至云端数据中心;
云端数据中心根据接收到的加密卡已变更信息中的ID标识将对应的加密卡修改标识信息进行删除,生成删除指令;
云端数据中心回传删除指令至门禁控制中心;
门禁控制中心根据删除指令将对应的加密卡修改标识信息进行删除,实现加密卡的信息变更。
本发明所采用的第二技术方案是:一种加密卡的信息变更验证系统,包括:
信息标识变更获取模块,用于获取云端数据中心的加密卡修改标识信息;
信息标识变更加密模块,基于DES算法和Hash算法,将加密卡修改标识信息传输至门禁控制中心与用户的加密卡信息进行信息变更处理;
信息标识已变更回传模块,基于用户加密卡信息变更处理后,门禁控制中心发送加密卡已变更信息至云端数据中心;
信息标识删除模块,用于云端数据中心根据加密卡已变更信息将对应的加密卡修改标识信息进行删除,实现加密卡的信息变更。
本发明方法及系统的有益效果是:本发明通过获取云端数据中心的加密卡修改标识信息,再通过DES算法和Hash算法,通过对数据进行哈希运算,获取数据的摘要信息,来判断数据是否被篡改,通过将DES算法和Hash算法相结合,利用云端数据中心的ID的动态修改,设计一种具有高效安全性、较好开放性,并能适应较复杂应用环境的新的加密安全认证协议,基于此协议,将加密卡修改标识信息传输至门禁控制中心与用户的加密卡信息进行信息变更处理,基于用户加密卡信息变更处理后,门禁控制中心发送加密卡已变更信息至云端数据中心,云端数据中心根据加密卡已变更信息将对应的加密卡修改标识信息进行删除,实现加密卡的信息变更,能够避免用户再次刷卡时再次提醒需要进行信息变更,避免二次无意义的信息变更。
附图说明
图1是本发明一种加密卡的信息变更验证方法的步骤流程图;
图2是本发明一种加密卡的信息变更验证系统的结构框图;
图3是本发明具体实施例DES算法和Hash算法的加密解密步骤流程示意图。
具体实施方式
下面结合附图和具体实施例对本发明做进一步的详细说明。对于以下实施例中的步骤编号,其仅为了便于阐述说明而设置,对步骤之间的顺序不做任何限定,实施例中的各步骤的执行顺序均可根据本领域技术人员的理解来进行适应性调整。
对本发明的技术用语进行解释:
Hash算法:Hash函数就是把任意长度的消息序列通过散列算法,压缩变换成固定长度的输出,该输出就是散列值,这种变换是不可逆的,也就是不能通过散列值逆推原来的消息序列;
DES算法:DES算法是以64比特的明文为单位,以56比特的密钥为输入,通过一系列复杂的替换、转换和置换等过程加密数据。其中包括初始置换、Feistel网络、轮函数、伪随机置换和最终置换等步骤,整个加密过程是对称的;
加密卡信息识别修改技术必须保证用户的身份的正确性,防止数据在没有得到许可的情况下被非法读取和恶意篡改,并能够防止读入假冒伪造数据信息,本发明的卡片修改数据信息的传递流程步骤为云端数据中心发送卡片变更标识信息至门禁监控控制中心,门禁监控控制中心根据云端数据中心发送卡片变更标识信息识别用户加密卡的标识信息,对通过标识认证的加密卡,门禁监控控制中心再向云端数据中心请求卡片修改信息对加密卡信息进行修改,基于加密卡信息修改后,门禁监控控制中心将已经进行信息修改的卡片的信息打包发送至云端数据中心,云端数据中心相应的删除对应的加密卡片标识信息并下发至门禁监控控制中心进行标识信息的删除,基于此,在以上认证过程中,所有的消息都以在通信信道中进行传送,但是通信信道是不安全的,为了增强系统的安全性和私密性,本发明考虑将消息以密文的形式进行传送,本发明考虑将DES算法对门禁安全系统中信道传输的信息进行二次加密,结合了DES算法和Hash算法的优点,设计一种新的安全机制。
参照图1和图3,本发明提供了一种加密卡的信息变更验证方法,该方法包括以下步骤:
S1、获取云端数据中心的加密卡修改标识信息;
具体地,首先通过计算云端数据中心对应加密卡的序号信息与地址信息得到云端ID作为云端的唯一标识,使得云端IP址变化后,这样使得云端不再依赖IP地址来标识门禁端,云端与门禁端仍可正常通信,云端ID的具体计算过程为:首先使用系统命令获取加密卡的序号信息与地址信息,然后将两个字符串拼接在一起,计算合并后的字符串的md5值或其他hash算法,此值作为云端ID。
S2、基于DES算法和Hash算法,将加密卡修改标识信息传输至门禁控制中心与用户的加密卡信息进行信息变更处理;
S21、通过Hash算法对加密卡修改标识信息进行摘要处理,生成第一哈希值;
具体地,将需要进行加密的明文信息即加密卡修改标识信息输入Hash算法,分割消息,将输入的消息按照一定的规则(比如块长度)进行分割,然后对每个分块进行处理,填充消息,为了满足Hash算法的输入长度要求(一般要求输入信息的长度是固定的),需要对分块进行填充处理,确保输入的分块长度满足Hash算法的要求,初始化哈希值,将初始化的哈希值加载到Hash算法中,这个哈希值可以是预设好的一些数值,迭代过程,Hash算法使用特定的哈希函数对输入信息进行迭代处理,通常包括一系列复杂的数学运算和逻辑运算,直到处理完所有分块为止,输出哈希值,将计算出的哈希值作为加密后的信息输出;
Hash算法的迭代计算过程为:
首先进行压缩函数,Hash算法会对分块进行一定的变换和处理,得到一个称为“压缩函数”的结果,其次进行重复迭代过程,使用压缩函数对输入的分块进行迭代处理,直到所有分块都被处理完成,最后输出哈希值,将计算出的哈希值作为加密后的信息输出。
进一步的,需要说明的是,“Hash算法对明文进行摘要中的摘要”常用的说法是“Hash算法产生的消息摘要”,其实在这里的“摘要”是指“消息摘要”,而不是“对摘要进行再次处理”的意思,消息摘要是Hash算法处理后的结果,是一个定长的二进制串,它对应着一个不定长度的明文信息,在计算机安全领域中广泛用于验证数据完整性、数字签名等方面。
S22、Hash算法将第一哈希值作为DES算法的密钥对加密卡修改标识信息进行加密处理,得到密文信息;
具体地,云端数据中心和门禁控制中心间约定一个密钥K为DES算法的加、解密密钥,在云端数据中心和门禁控制中心中均保存了该密钥K,同时,约定一个数据Q作为触发门禁控制中心识别其ID信号,云端数据中心发送密钥K与加密卡修改标识信息L,之后将密钥K与加密卡修改标识信息L一起做DES加密计算,生成加密数据块即密文信息,所述DES加密计算的表达式为:
上式中,表示DES算法,L表示加密卡修改标识信息,K表示密钥。
S23、云端数据中心发送第一哈希值与密文信息至门禁控制中心;
S24、门禁控制中心通过Hash算法对密文信息进行摘要处理,生成第二哈希值;
S25、基于第一哈希值与第二哈希值进行判断,并进行身份验证,通过验证将加密卡修改标识信息与用户的加密卡信息进行信息变更处理。
具体地,需要说明的是,本发明中通过Hash算法对密文信息进行二次摘要处理,并不一定是必需的,这种做法仅是为了保证数据完整性,更多的关注点在于身份验证的验证过程,基于门禁控制中心对密文信息进行DES算法解密计算,得到解密后的加密卡修改标识信息,其中,进行DES算法解密计算的表达式为:
上式中,表示DES算法解密;
得到解密后的加密卡修改标识信息,把所得数据L和ID一起做运算,基于解密后的加密卡修改标识信息中的标识ID和解密后的加密卡修改标识信息进行Hash运算,生成身份验证信息,进一步进行身份信息验证,对所有用户的加密卡信息做Hash运算,在用户的加密卡信息中寻找是否存在一个/>,使得/>,也就是说,阅读器将后台服务器中全部的/>做/>,即:/>。若是存在/>,使/>,则通过验证,将通过验证的加密卡修改标识信息写进用户的加密卡中;
综上所述,本发明的DES算法和Hash算法的使用步骤流程为:
(1)云端数据中心使用Hash算法对明文进行摘要,生成哈希值;
(2)使用哈希值作为密钥对加密卡修改标识信息使用DES算法进行加密;
(3)将加密后的密文和哈希值一同发送给门禁监控中心;
(4)门禁监控中心收到后,先使用Hash算法对密文进行摘要,生成哈希值,再和接收到的哈希值进行比较;
(5)如果两个哈希值相同,则说明密文没有被篡改,门禁监控中心可以使用密钥进行解密,获取原始明文;
(6)如果哈希值不相同,则说明密文明显被篡改,门禁监控中心应该拒绝解密,或者通知云端数据中心重新发送数据。
进一步,本发明的密钥解密过程为:
(1)密钥选择和导入:选取第一哈希值作为云端数据中心与门禁控制中心之间进行信息加密解密的密钥K,并将其导入加密算法中;
(2)解密过程:使用相同的加密算法和密钥对密文进行解密运算;
(3)输出明文:将解密得到的明文作为最终结果输出,即解密后的加密卡修改标识信息。
S3、基于用户加密卡信息变更处理后,门禁控制中心发送加密卡已变更信息至云端数据中心;
S4、云端数据中心根据加密卡已变更信息将对应的加密卡修改标识信息进行删除,实现加密卡的信息变更。
具体地,门禁控制中心将加密卡已变更信息发送至云端数据中心,云端数据中心根据接收到的加密卡已变更信息中的ID标识将对应的加密卡修改标识信息进行删除,生成删除指令,云端数据中心回传删除指令至门禁控制中心,门禁控制中心根据删除指令将对应的加密卡修改标识信息进行删除,实现加密卡的信息变更。
参照图2,一种加密卡的信息变更验证系统,包括:
信息标识变更获取模块,用于获取云端数据中心的加密卡修改标识信息;
信息标识变更加密模块,基于DES算法和Hash算法,将加密卡修改标识信息传输至门禁控制中心与用户的加密卡信息进行信息变更处理;
信息标识已变更回传模块,基于用户加密卡信息变更处理后,门禁控制中心发送加密卡已变更信息至云端数据中心;
信息标识删除模块,用于云端数据中心根据加密卡已变更信息将对应的加密卡修改标识信息进行删除,实现加密卡的信息变更。
上述方法实施例中的内容均适用于本系统实施例中,本系统实施例所具体实现的功能与上述方法实施例相同,并且达到的有益效果与上述方法实施例所达到的有益效果也相同。
以上是对本发明的较佳实施进行了具体说明,但本发明创造并不限于所述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可做作出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。

Claims (10)

1.一种加密卡的信息变更验证方法,其特征在于,包括以下步骤:
获取云端数据中心的加密卡修改标识信息;
基于DES算法和Hash算法,将加密卡修改标识信息传输至门禁控制中心与用户的加密卡信息进行信息变更处理;
基于用户加密卡信息变更处理后,门禁控制中心发送加密卡已变更信息至云端数据中心;
云端数据中心根据加密卡已变更信息将对应的加密卡修改标识信息进行删除,实现加密卡的信息变更。
2.根据权利要求1所述一种加密卡的信息变更验证方法,其特征在于,所述获取云端数据中心的加密卡修改标识信息这一步骤,其具体包括:
获取云端数据中心对应加密卡的序号信息与地址信息,构建标识ID;
将加密卡的序号信息与地址信息进行字符串拼接处理,得到拼接后的加密卡信息;
计算拼接后的加密卡信息的md5值,此值作为加密卡修改标识信息。
3.根据权利要求2所述一种加密卡的信息变更验证方法,其特征在于,所述基于DES算法和Hash算法,将加密卡修改标识信息传输至门禁控制中心与用户的加密卡信息进行信息变更处理这一步骤,其具体包括:
通过Hash算法对加密卡修改标识信息进行摘要处理,生成第一哈希值;
Hash算法将第一哈希值作为DES算法的密钥对加密卡修改标识信息进行加密处理,得到密文信息;
云端数据中心发送第一哈希值与密文信息至门禁控制中心;
门禁控制中心通过Hash算法对密文信息进行摘要处理,生成第二哈希值;
对第一哈希值与第二哈希值进行判断处理;
判断到第一哈希值与第二哈希值不相等,门禁控制中心拒绝对所述密文信息进行解密处理,并请求云端数据中心重新发送数据;
判断到第一哈希值与第二哈希值相等,门禁控制中心根据第一哈希值对密文信息进行解密处理;
基于解密后的加密卡修改标识信息,进行身份验证,通过验证将加密卡修改标识信息与用户的加密卡信息进行信息变更处理。
4.根据权利要求3所述一种加密卡的信息变更验证方法,其特征在于,所述通过Hash算法对加密卡修改标识信息进行摘要处理,生成第一哈希值这一步骤,其具体包括:
将加密卡修改标识信息输入至Hash算法;
基于Hash算法,根据预设的信息块长度对加密卡修改标识信息依次进行分割处理与行处理,生成具有固定长度的加密卡修改标识信息;
预设一个数值作为初始哈希值,通过哈希函数对初始哈希值与具有固定长度的加密卡修改标识信息进行迭代计算,得到第一哈希值。
5.根据权利要求4所述一种加密卡的信息变更验证方法,其特征在于,所述Hash算法将第一哈希值作为DES算法的密钥对加密卡修改标识信息进行加密处理,得到密文信息这一步骤,其具体包括:
将第一哈希值作为云端数据中心与门禁控制中心之间进行信息加密解密的密钥K;
基于云端数据中心,通过DES算法对密钥K与加密卡修改标识信息进行DES加密计算,生成密文信息;
所述DES加密计算的表达式为;
上式中,DES(.)表示DES算法,L表示加密卡修改标识信息,K表示密钥。
6.根据权利要求5所述一种加密卡的信息变更验证方法,其特征在于,所述根据第一哈希值对密文信息进行解密处理这一步骤,其具体包括:
基于门禁控制中心对密文信息进行DES算法解密计算,得到解密后的加密卡修改标识信息;
基于解密后的加密卡修改标识信息中的标识ID和解密后的加密卡修改标识信息进行Hash运算,生成身份验证信息。
7.根据权利要求6所述一种加密卡的信息变更验证方法,其特征在于,门禁控制中心中的身份验证过程这一步骤,其具体包括:
门禁控制中心对身份验证信息进行身份验证,对所有用户的加密卡信息做Hash运算,在用户的加密卡信息中寻找是否存在一个,使得/>,若存在/>,则通过验证。
8.根据权利要求7所述一种加密卡的信息变更验证方法,其特征在于,所述Hash运算的表达式具体如下所示:
上式中,表示Hash算法,L表示加密卡修改标识信息,/>表示用户的加密卡信息中的标识ID。
9.根据权利要求8所述一种加密卡的信息变更验证方法,其特征在于,所述云端数据中心根据加密卡已变更信息将对应的加密卡修改标识信息进行删除,实现加密卡的信息变更这一步骤,其具体包括:
门禁控制中心将加密卡已变更信息发送至云端数据中心;
云端数据中心根据接收到的加密卡已变更信息中的ID标识将对应的加密卡修改标识信息进行删除,生成删除指令;
云端数据中心回传删除指令至门禁控制中心;
门禁控制中心根据删除指令将对应的加密卡修改标识信息进行删除,实现加密卡的信息变更。
10.一种加密卡的信息变更验证系统,其特征在于,包括以下模块:
信息标识变更获取模块,用于获取云端数据中心的加密卡修改标识信息;
信息标识变更加密模块,基于DES算法和Hash算法,将加密卡修改标识信息传输至门禁控制中心与用户的加密卡信息进行信息变更处理;
信息标识已变更回传模块,基于用户加密卡信息变更处理后,门禁控制中心发送加密卡已变更信息至云端数据中心;
信息标识删除模块,用于云端数据中心根据加密卡已变更信息将对应的加密卡修改标识信息进行删除,实现加密卡的信息变更。
CN202310783328.4A 2023-06-29 2023-06-29 一种加密卡的信息变更验证方法及系统 Active CN116527236B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310783328.4A CN116527236B (zh) 2023-06-29 2023-06-29 一种加密卡的信息变更验证方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310783328.4A CN116527236B (zh) 2023-06-29 2023-06-29 一种加密卡的信息变更验证方法及系统

Publications (2)

Publication Number Publication Date
CN116527236A true CN116527236A (zh) 2023-08-01
CN116527236B CN116527236B (zh) 2023-09-19

Family

ID=87399745

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310783328.4A Active CN116527236B (zh) 2023-06-29 2023-06-29 一种加密卡的信息变更验证方法及系统

Country Status (1)

Country Link
CN (1) CN116527236B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120020530A (ko) * 2010-08-30 2012-03-08 충북대학교 산학협력단 Rfid시스템의 안전한 정보 네트워킹 시스템 및 방법
CN104933797A (zh) * 2015-06-30 2015-09-23 武汉天喻信息产业股份有限公司 一种基于动态令牌的智能卡门禁控制系统及方法
JP2016192715A (ja) * 2015-03-31 2016-11-10 株式会社東芝 暗号鍵管理システムおよび暗号鍵管理方法
CN112688784A (zh) * 2020-12-23 2021-04-20 安徽中科美络信息技术有限公司 一种数字签名、验证方法、装置及系统
CN115314253A (zh) * 2022-07-06 2022-11-08 湖南行必达网联科技有限公司 数据处理方法、装置、系统、设备及作业机械

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120020530A (ko) * 2010-08-30 2012-03-08 충북대학교 산학협력단 Rfid시스템의 안전한 정보 네트워킹 시스템 및 방법
JP2016192715A (ja) * 2015-03-31 2016-11-10 株式会社東芝 暗号鍵管理システムおよび暗号鍵管理方法
CN104933797A (zh) * 2015-06-30 2015-09-23 武汉天喻信息产业股份有限公司 一种基于动态令牌的智能卡门禁控制系统及方法
CN112688784A (zh) * 2020-12-23 2021-04-20 安徽中科美络信息技术有限公司 一种数字签名、验证方法、装置及系统
CN115314253A (zh) * 2022-07-06 2022-11-08 湖南行必达网联科技有限公司 数据处理方法、装置、系统、设备及作业机械

Also Published As

Publication number Publication date
CN116527236B (zh) 2023-09-19

Similar Documents

Publication Publication Date Title
US7751565B2 (en) Secure encryption system, device and method
JP3140482B2 (ja) 情報を暗号化/復号化する方法と装置
US20040101142A1 (en) Method and system for an integrated protection system of data distributed processing in computer networks and system for carrying out said method
CN1439207A (zh) 用于建立可核查身份而又保密的平台和方法
JPH06315027A (ja) データ通信環境におけるデータ認証のための方法および装置
US11979500B2 (en) Data format-preserving encryption, tokenization, and access control for vaultless systems and methods
Zhou et al. Implementation of cryptographic algorithm in dynamic QR code payment system and its performance
CN116527236B (zh) 一种加密卡的信息变更验证方法及系统
Abiega-L’Eglisse et al. A New Fuzzy Vault based Biometric System robust to Brute-Force Attack
CN115022042A (zh) 一种保护数据隐私的合规码验证方法和计算机可读介质
RU2259639C2 (ru) Способ комплексной защиты распределенной обработки информации в компьютерных системах и система для осуществления способа
CN116781265A (zh) 一种数据加密的方法和装置
Rijanandi et al. Implementation of encrypt national ID card in Sinovi application use waterfall methodology
JP3583987B2 (ja) 電子認証方法及び電子認証装置
Haryono Comparison encryption of how to work caesar cipher, hill cipher, blowfish and twofish
CN114254372B (zh) 数据加密处理方法、系统及电子设备
Walidaniy et al. Improvement of PSNR by Using Shannon-Fano Compression Technique in AES-LSB StegoCrypto
Singh et al. Comparative Analysis of Web Application Based Encryption Methods
Chen et al. Research and Implementationof National Commercial Cryptographic Algorithms
Prakash et al. I/O Steganography for Audio and Images in Secure Data Transmission
Panggabean et al. Implementation of academy information database security using the blowfish method on the Medicom Campus
Pamungkas et al. Implementation Of The Base64 Algorithm For Text Encryption And Decryption Using The Python Programming Language
Buchyk et al. Applied Steganographic System for Hiding Textual Information on Audio Files
Nalavade et al. Deep Neural Network and GAN-Based Reversible Data Hiding in Encrypted Images: A Privacy-Preserving Approach
Ghrare et al. Design and Implementation of Encryption and Decryption Algorithm Based on Encrypted Hidden Private Key with Logical Shift and XOR Operations

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant