CN116961893A - 一种端到端的安全加密通信管理方法、系统及可存储介质 - Google Patents
一种端到端的安全加密通信管理方法、系统及可存储介质 Download PDFInfo
- Publication number
- CN116961893A CN116961893A CN202310563310.3A CN202310563310A CN116961893A CN 116961893 A CN116961893 A CN 116961893A CN 202310563310 A CN202310563310 A CN 202310563310A CN 116961893 A CN116961893 A CN 116961893A
- Authority
- CN
- China
- Prior art keywords
- key
- data
- encryption
- terminal
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 29
- 238000007726 management method Methods 0.000 title claims abstract description 22
- 230000005540 biological transmission Effects 0.000 claims abstract description 13
- 238000004422 calculation algorithm Methods 0.000 claims description 10
- 238000000034 method Methods 0.000 claims description 10
- 238000004364 calculation method Methods 0.000 claims description 3
- 238000004590 computer program Methods 0.000 claims description 3
- 238000007781 pre-processing Methods 0.000 claims description 3
- 238000002360 preparation method Methods 0.000 abstract description 2
- 238000007792 addition Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种端到端的安全加密通信管理方法、系统及可存储介质,涉及通信安全领域。本发明包括以下步骤:客户端向服务器端发出加密请求;客户端接收服务器分发中心发送的加密密钥;客户端选定终端进行数据传输,同时服务器端分发中心将解密密钥分发给选定的终端;客户端发出的数据经终端解密,被终端接收。本发明在传输过程中基于密钥分发机制实现双方数据安全传递,并在准备阶段预设了加密方案,从而消除了第三方以及数据传输平台从中间层截取数据包来获得用户数据的风险,数据安全得到双重保护。
Description
技术领域
本发明涉及通信安全领域,更具体的说是涉及一种端到端的安全加密通信管理方法、系统及可存储介质。
背景技术
就如今的现状而言,尽管移动通信的业务为人们带来了极大方便的同时,也为信息安全技术的保障工作提升了困难,这无疑也是对移动通信技术产生了一定的挑战。
随着信息通信技术不断发展,互联网时代的发展速度实现了新的突破,在信息管理越来越智能化的背景下,信息安全问题越来越受到人们的关注。
为了提高信息的安全性,对其进行有效的加密处理是十分必要的。随着待加密信息的规模逐渐增加,如何实现快速加密处理成为了亟需解决的问题之一。
发明内容
有鉴于此,本发明提供了一种端到端的安全加密通信管理方法、系统及可存储介质,通过服务器分发中心分发密钥的形式,能够提高通信的安全性能。
为了实现上述目的,本发明采用如下技术方案:
一方面公开了一种端到端的安全加密通信管理方法,包括以下步骤:
客户端向服务器端发出加密请求;
客户端接收服务器分发中心发送的加密密钥;
客户端选定终端进行数据传输,同时服务器端分发中心将解密密钥分发给选定的终端;
客户端发出的数据经终端解密,被终端接收。
可选的,所述服务器分发中心采用多元加密的方式完成密钥的加密和解密,具体为:采用多层密钥的形式对通信信息进行加密,当第二层密钥被更新,第一层密钥对第二层密钥进行加密或解密;当第三层密钥被更新,第二层密钥对第三层密钥进行加密或解密。
可选的,所述第一层密钥和第二层密钥采用端到端的服务器分发中心和区块链直接连接,通过服务器分发中心中的区块链设定程序,将密钥记录在区块链中。
可选的,所述服务器分发中心采用区块链对密钥进行存储和发放,具体如下:
创建密钥,所述密钥包括公钥和私钥;
利用Paillier算法对私钥进行更新并生成对应的公钥密文,并将公钥发送到服务器分发中心;
对于给定的公钥和公钥密文,Paillier算法使用重加密密钥生成公钥的第一层密文;
服务器分发中心使用客户端上传的重加密密钥和密文进行代理重加密计算,从而生成第二层密文;
终端请求服务器分发中心解密数据和相应的密文,服务器分发终端将重新加密的第二密文发送到终端;
终端解密密文,并得到密钥,并使用RSA对密钥进行解密,从而得到原始明文数据。
可选的,区块链中还包括跨链数据共享的过程,先将共享数据加密存储到IPFS集群中,对应的关键信息再以密文的形式传输,用于保证共享数据的隐私性。
可选的,还包括对客户端发出的数据进行预处理,具体为:对传输数据的核心信息和非核心信息进行拆分,传输时只传输核心信息。
另一方面公开了一种端到端的安全加密通信管理系统,包括:加密请求发出模块,密钥分发模块、终端选定模块和数据解密接收模块;
加密请求发出模块,用于客户端向服务器端发出加密请求;
密钥分发模块,用于客户端接收服务器分发中心发送的加密密钥;
终端选定模块,用于客户端选定终端进行数据传输,同时服务器端分发中心将解密密钥分发给选定的终端;
数据解密接收模块,用于客户端发出的数据经终端解密,被终端接收。
最后公开了一种计算机存储介质,所述计算机存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现任意一项所述的一种端到端的安全加密通信管理方法的步骤。
经由上述的技术方案可知,与现有技术相比,本发明公开提供了一种端到端的安全加密通信管理方法、系统及可存储介质,具有以下有益效果:
1、在传输过程中基于密钥分发机制实现双方数据安全传递,并在准备阶段预设了加密方案,从而消除了第三方以及数据传输平台从中间层截取数据包来获得用户数据的风险,数据安全得到双重保护。
2、通过区块链加密,有效提高了密钥的安全性能。区块链采用一套公开透明的算法,使得整个系统中的所有节点能够在去信任的环境中自由安全的交换数据,随着参与节点增加,系统的安全性反而增加。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明的流程示意图;
图2为本发明的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种端到端的安全加密通信管理方法,如图1所示,包括以下步骤:
S1:客户端向服务器端发出加密请求;
S2:客户端接收服务器分发中心发送的加密密钥;
S3:客户端选定终端进行数据传输,同时服务器端分发中心将解密密钥分发给选定的终端;
S4:客户端发出的数据经终端解密,被终端接收。
在S2中,服务器分发中心采用多元加密的方式完成密钥的加密和解密,具体为:采用多层密钥的形式对通信信息进行加密,当第二层密钥被更新,第一层密钥对第二层密钥进行加密或解密;当第三层密钥被更新,第二层密钥对第三层密钥进行加密或解密。
第一层密钥和第二层密钥采用端到端的服务器分发中心和区块链直接连接,通过服务器分发中心中的区块链设定程序,将密钥记录在区块链中。
服务器分发中心采用区块链对密钥进行存储和发放,具体如下:
S21:创建密钥,密钥包括公钥和私钥;
S22:利用Paillier算法对私钥进行更新并生成对应的公钥密文,并将公钥发送到服务器分发中心;
S23:对于给定的公钥和公钥密文,Paillier算法使用重加密密钥生成公钥的第一层密文;
S24:服务器分发中心使用客户端上传的重加密密钥和密文进行代理重加密计算,从而生成第二层密文;
S25:终端请求服务器分发中心解密数据和相应的密文,服务器分发终端将重新加密的第二密文发送到终端;
S26:终端解密密文,并得到密钥,并使用RSA对密钥进行解密,从而得到原始明文数据。
其中,区块链中还包括跨链数据共享的过程,先将共享数据加密存储到IPFS集群中,对应的关键信息再以密文的形式传输,用于保证共享数据的隐私性。提供者在接收到共享请求后,会将共享数据加密存储到IPFS集群,加密使用的随机密钥、IPFS文件指纹和共享数据的哈希值也会用自己的密钥进行加密然后发送给代理者,同时也将条件代理重加密密钥发给代理者,由其进行重加密操作,将密文转变成请求者可以解密的密文,便于请求者解密获得加密共享数据对应的原始密钥,从而拿到共享数据的明文。数据共享过程中数据明文是以密文的形式存储,而加密数据的随机对称密钥也被加密成密文再传递,可以很好地保证共享数据的隐私安全。
在本实例中还包括对客户端发出的数据进行预处理,具体为:对传输数据的核心信息和非核心信息进行拆分,传输时只传输核心信息。
在本实施例中,采用Paillier同态的代理重加密和RSA算法来防止通信数据的泄漏。若加密函数仅满足加法同态,则只能进行加法和减法运算;若一个加密函数仅满足乘法同态,则其只能执行乘法和除法运算。因此Paillier算法与加法同态,RSA算法与乘法同态。在不可信的云存储中,当数据的机密性无法保证时,代理重加密部分用于重加密和授权。在第三方不可信的开放环境下,能够保证云存储中敏感数据的机密性。在同态加密中,私钥加密数据,仅有客户端才具有公钥。在使用代理重加密生成的密钥中,即使恶意攻击者获得其中一个密钥,其仍需另一个不同的密钥才可进行解密。若攻击者获得所-132-有加密数据,其也无法解密并获取客户端和服务器之间的原始明文数据,从而也确保了即使是处理器也无法访问数据的信息。
与图1所示方法对应的,本发明还公开了一种端到端的安全加密通信管理系统用于对图1方法的实现,具体结构如图2所示,包括:加密请求发出模块,密钥分发模块、终端选定模块和数据解密接收模块;
加密请求发出模块,用于客户端向服务器端发出加密请求;
密钥分发模块,用于客户端接收服务器分发中心发送的加密密钥;
终端选定模块,用于客户端选定终端进行数据传输,同时服务器端分发中心将解密密钥分发给选定的终端;
数据解密接收模块,用于客户端发出的数据经终端解密,被终端接收。
最后公开了一种计算机存储介质,计算机存储介质上存储有计算机程序,计算机程序被处理器执行时实现任意一项的一种端到端的安全加密通信管理方法的步骤。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (8)
1.一种端到端的安全加密通信管理方法,其特征在于,包括以下步骤:
客户端向服务器端发出加密请求;
客户端接收服务器分发中心发送的加密密钥;
客户端选定终端进行数据传输,同时服务器端分发中心将解密密钥分发给选定的终端;
客户端发出的数据经终端解密,被终端接收。
2.根据权利要求1所述的一种端到端的安全加密通信管理方法,其特征在于,所述服务器分发中心采用多元加密的方式完成密钥的加密和解密,具体为:采用多层密钥的形式对通信信息进行加密,当第二层密钥被更新,第一层密钥对第二层密钥进行加密或解密;当第三层密钥被更新,第二层密钥对第三层密钥进行加密或解密。
3.根据权利要求2所述的一种端到端的安全加密通信管理方法,其特征在于,所述第一层密钥和第二层密钥采用端到端的服务器分发中心和区块链直接连接,通过服务器分发中心中的区块链设定程序,将密钥记录在区块链中。
4.根据权利要求1所述的一种端到端的安全加密通信管理方法,其特征在于,所述服务器分发中心采用区块链对密钥进行存储和发放,具体如下:
创建密钥,所述密钥包括公钥和私钥;
利用Paillier算法对私钥进行更新并生成对应的公钥密文,并将公钥发送到服务器分发中心;
对于给定的公钥和公钥密文,Paillier算法使用重加密密钥生成公钥的第一层密文;
服务器分发中心使用客户端上传的重加密密钥和密文进行代理重加密计算,从而生成第二层密文;
终端请求服务器分发中心解密数据和相应的密文,服务器分发终端将重新加密的第二密文发送到终端;
终端解密密文,并得到密钥,并使用RSA对密钥进行解密,从而得到原始明文数据。
5.根据权利要求4所述的一种端到端的安全加密通信管理方法,其特征在于,区块链中还包括跨链数据共享的过程,先将共享数据加密存储到IPFS集群中,对应的关键信息再以密文的形式传输,用于保证共享数据的隐私性。
6.根据权利要求1所述的一种端到端的安全加密通信管理方法,其特征在于,还包括对客户端发出的数据进行预处理,具体为:对传输数据的核心信息和非核心信息进行拆分,传输时只传输核心信息。
7.一种端到端的安全加密通信管理系统,其特征在于,包括:加密请求发出模块,密钥分发模块、终端选定模块和数据解密接收模块;
加密请求发出模块,用于客户端向服务器端发出加密请求;
密钥分发模块,用于客户端接收服务器分发中心发送的加密密钥;
终端选定模块,用于客户端选定终端进行数据传输,同时服务器端分发中心将解密密钥分发给选定的终端;
数据解密接收模块,用于客户端发出的数据经终端解密,被终端接收。
8.一种计算机存储介质,其特征在于,所述计算机存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-6中任意一项所述的一种端到端的安全加密通信管理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310563310.3A CN116961893A (zh) | 2023-05-18 | 2023-05-18 | 一种端到端的安全加密通信管理方法、系统及可存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310563310.3A CN116961893A (zh) | 2023-05-18 | 2023-05-18 | 一种端到端的安全加密通信管理方法、系统及可存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116961893A true CN116961893A (zh) | 2023-10-27 |
Family
ID=88441689
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310563310.3A Pending CN116961893A (zh) | 2023-05-18 | 2023-05-18 | 一种端到端的安全加密通信管理方法、系统及可存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116961893A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117835231A (zh) * | 2024-03-06 | 2024-04-05 | 长光卫星技术股份有限公司 | 一种通信卫星安全传输方法、设备及介质 |
-
2023
- 2023-05-18 CN CN202310563310.3A patent/CN116961893A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117835231A (zh) * | 2024-03-06 | 2024-04-05 | 长光卫星技术股份有限公司 | 一种通信卫星安全传输方法、设备及介质 |
CN117835231B (zh) * | 2024-03-06 | 2024-05-17 | 长光卫星技术股份有限公司 | 一种通信卫星安全传输方法、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhao et al. | Trusted data sharing over untrusted cloud storage providers | |
CN113852460B (zh) | 一种基于量子密钥增强工作密钥安全性的实现方法和系统 | |
CN111275202A (zh) | 一种面向数据隐私保护的机器学习预测方法及系统 | |
CN113179150B (zh) | 一种基于保序函数的同态隐私集合求交方法 | |
Qiu et al. | Secure data sharing through Untrusted clouds with blockchain-enhanced key management | |
CN107154845B (zh) | 一种基于属性的bgn型密文解密外包方案 | |
CN102655508A (zh) | 云环境下的用户隐私数据保护方法 | |
Agrawal et al. | A trustworthy agent-based encrypted access control method for mobile cloud computing environment | |
US7266705B2 (en) | Secure transmission of data within a distributed computer system | |
CN114513327B (zh) | 一种基于区块链的物联网隐私数据快速共享方法 | |
CN109361510A (zh) | 一种支持溢出检测和大整数运算的信息处理方法及应用 | |
CN111262694A (zh) | 一种基于tee的安全代理重加密方法 | |
CN114697042A (zh) | 一种基于区块链的物联网安全数据共享代理重加密方法 | |
CN113961959A (zh) | 一种用于数据共享社区的代理重加密方法与系统 | |
CN113225302A (zh) | 一种基于代理重加密的数据共享系统及方法 | |
CN116961893A (zh) | 一种端到端的安全加密通信管理方法、系统及可存储介质 | |
CN117879849A (zh) | 基于可信执行环境的数据处理方法、系统及相关设备 | |
Almuzaini et al. | Key Aggregation Cryptosystem and Double Encryption Method for Cloud‐Based Intelligent Machine Learning Techniques‐Based Health Monitoring Systems | |
Zhang et al. | Cerberus: Privacy-preserving computation in edge computing | |
Kumar et al. | Privacy preserving data sharing in cloud using EAE technique | |
Mannes et al. | Optimized access control enforcement over encrypted content in information-centric networks | |
CN116545741A (zh) | 一种基于区块链的代理重加密逆向防火墙方法 | |
Koppaka et al. | ElGamal algorithm with hyperchaotic sequence to enhance security of cloud data | |
CN111404895A (zh) | 一种共享数据可读权限分配与回收方法、设备及存储介质 | |
CN113824713A (zh) | 一种密钥生成方法、系统及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |