CN116962067A - 一种信息加密方法、装置和设备 - Google Patents
一种信息加密方法、装置和设备 Download PDFInfo
- Publication number
- CN116962067A CN116962067A CN202311033978.3A CN202311033978A CN116962067A CN 116962067 A CN116962067 A CN 116962067A CN 202311033978 A CN202311033978 A CN 202311033978A CN 116962067 A CN116962067 A CN 116962067A
- Authority
- CN
- China
- Prior art keywords
- signature
- ciphertext
- information
- encryption
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 238000004590 computer program Methods 0.000 claims description 16
- 238000012795 verification Methods 0.000 claims description 13
- 238000004458 analytical method Methods 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 abstract description 10
- 238000004891 communication Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000002054 transplantation Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种信息加密方法、装置和设备,包括:获取发送方发送的信息,利用随机数得到随机对称密钥;加密信息,得到对称密文;加密随机对称密钥,得到非对称密文;采用签名私钥对信息进行数字签名,得到签名值;将对称密文、非对称密文、签名值、签名证书序列号和加密证书序列号,组合成数字信封,完成信息加密。本发明的密钥均存储在硬件密码芯片中,密钥不会以明文形式出现,确保了密钥的安全性;本发明利用随机数得到随机对称密钥,避免了硬件密码芯片与外界数据传输过程中的数据重复;通过数字信封的方式加密信息,保证了数据传输的机密性;通过采用签名私钥对信息进行数字签名,确保了信息的数据来源可追溯性和防抵赖性。
Description
技术领域
本发明涉及数据传输技术领域,具体涉及一种信息加密方法、装置和设备。
背景技术
目前,在数据传输过程中,发送方和接收方共享同一个密钥,现有的软件加密就是发送方在发送信息前,先使用共享密钥对信息进行加密,然后发送,到达接收方后,由接收方使用相同的共享密钥进行解密并还原。
现有的软件加密方法存在以下不足:
(1)共享密钥的管理和分发存在严重的安全风险;
(2)软件加密在用户的计算机内部进行,攻击者易采用分析程序进行跟踪、反编译等手段进行攻击;
(3)攻击者易在数据传输过程中进行攻击,数据传输的机密性得不到保障;
(4)发送方对信息进行加密之后即可发送到接收方,信息的数据来源追溯得不到保障。
发明内容
有鉴于此,提供一种信息加密方法、装置和设备,以解决现有技术中存在的问题。
本发明采用如下技术方案:
第一方面,本发明提供了一种信息加密方法,该方法包括:
获取发送方发送的信息,利用随机数得到随机对称密钥;其中,所述发送方配置有签名证书,所述信息的接收方配置有加密证书;
采用所述随机对称密钥和国密SM4对称算法加密所述信息,得到对称密文;
加密所述随机对称密钥,得到非对称密文;
采用签名私钥对所述信息进行数字签名,得到签名值;
将所述对称密文、所述非对称密文、所述签名值、签名证书序列号和加密证书序列号,组合成数字信封,完成信息加密;其中,所述签名证书序列号和所述加密证书序列号分别为所述签名证书和所述加密证书自身携带的序列号。
可选地,在组合成所述数字信封之后,还包括:将所述数字信封发送给接收方,所述接收方对所述数字信封进行解密,所述解密过程包括:
解析所述数字信封,得到所述对称密文、所述非对称密文、所述签名值、所述签名证书序列号和所述加密证书序列号;
根据所述签名证书序列号和所述加密证书序列号得到对应的所述签名证书和所述加密证书;
采用所述签名证书的公钥对所述签名值进行数字签名验证;
采用所述加密证书对应的私钥解密所述非对称密文,得到所述随机对称密钥;
采用所述随机对称密钥解密所述对称密文,得到所述信息。
可选地,所述非对称密文的获取过程包括:
采用国密SM2对称算法加密所述随机对称密钥,得到非对称密文。
第二方面,本发明提供了一种信息加密装置,该装置包括:
随机对称密钥获取模块、对称密文获取模块、非对称密文获取模块、签名值获取模块和数字信封组合模块;
所述随机对称密钥获取模块用于获取发送方发送的信息,利用随机数得到随机对称密钥;其中,所述发送方配置有签名证书,所述信息的接收方配置有加密证书;
所述对称密文获取模块用于采用所述随机对称密钥和国密SM4对称算法加密所述信息,得到对称密文;
所述非对称密文获取模块用于加密所述随机对称密钥,得到非对称密文;
所述签名值获取模块用于采用签名私钥对所述信息进行数字签名,得到签名值;
所述数字信封组合模块用于将所述对称密文、所述非对称密文、所述签名值、签名证书序列号和加密证书序列号,组合成数字信封,完成信息加密;其中,所述签名证书序列号和所述加密证书序列号分别为所述签名证书和所述加密证书自身携带的序列号。
可选地,还包括:数字信封解密模块;
所述数字信封解密模块用于接收所述数字信封,对所述数字信封进行解密。
可选地,所述数字信封解密模块包括:解析单元、签名证书和加密证书获取单元、签名验证单元、随机对称密钥解密单元、对称密文解密单元;
所述解析单元用于解析所述数字信封,得到所述对称密文、所述非对称密文、所述签名值、所述签名证书序列号和所述加密证书序列号;
所述签名证书和加密证书获取单元用于根据所述签名证书序列号和所述加密证书序列号得到对应的所述签名证书和所述加密证书;
所述签名验证单元用于采用所述签名证书的公钥对所述签名值进行数字签名验证;
所述随机对称密钥解密单元用于采用所述加密证书对应的私钥解密所述非对称密文,得到所述随机对称密钥;
所述对称密文解密单元用于采用所述随机对称密钥解密所述对称密文,得到所述信息。
可选地,所述非对称密文的获取过程包括:
采用国密SM2对称算法加密所述随机对称密钥,得到非对称密文。
第三方面,本发明提供了一种信息加密设备,包括:处理器,以及与所述处理器相连接的存储器;
所述存储器用于存储计算机程序,所述计算机程序至少用于执行上述的信息加密方法;
所述处理器用于调用并执行所述存储器中的所述计算机程序。
第四方面,本发明提供了一种信息解密设备,包括:处理器,以及与所述处理器相连接的存储器;
所述存储器用于存储计算机程序,所述计算机程序至少用于执行上述的数字信封解密方法;
所述处理器用于调用并执行所述存储器中的所述计算机程序。
本发明采用以上技术方案,获取发送方发送的信息,利用随机数得到随机对称密钥,其中,所述发送方配置有签名证书,所述信息的接收方配置有加密证书;采用随机对称密钥和国密SM4对称算法加密信息,得到对称密文;采用国密SM2对称算法加密随机对称密钥,得到非对称密文;采用签名私钥对信息进行数字签名,得到签名值;将对称密文、非对称密文、签名值、签名证书序列号和加密证书序列号,组合成数字信封,完成信息加密。本发明的密钥均存储在硬件密码芯片中,密钥不会以明文形式出现,确保了密钥的安全性;本发明通过数字信封的方式加密信息,使用非对称公钥保护随机对称密钥,解决了随机对称密钥的分发问题,同时保证了数据传输的机密性;本发明通过采用签名私钥对信息进行数字签名,确保了信息的数据来源可追溯性和防抵赖性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的信息加密方法的流程示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行详细的描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式,都属于本发明所保护的范围。
实施例一
图1是本发明实施例一提供的信息加密方法的流程示意图。如图1所示,在本发明实施例中,信息的发送方需要配置签名证书,信息的接收方需要配置加密证书,双方交换签名证书和加密证书;该方法应用在ICM工业密码模块中,ICM工业密码模块是一款高集成度的微型多芯片密码算法模块,可快速、方便地集成到各种工业数据采集网关、物联网终端或多种嵌入式、单片机设备中。ICM工业密码模块支持USB通信协议和UART串行通讯协议,能够满足多种上位机通讯模式和接口形式,同时产品提供高性能上位机接口,方便集成开发和移植
信息加密
获取发送方发送的信息,利用物理噪声源,采用硬件的方式产生稳定的真随机位数据流,利用随机数得到随机对称密钥;
在信息加密过程中,密钥均存储在硬件密码芯片中,密钥不会以明文的形式出现,确保了密钥的安全性;信息加密过程均在硬件中运行,在软件端不留副本,黑客无法通过跟踪分析及反编译的手段进行破解,提高了信息加密的安全性;利用随机数得到随机对称密钥,避免了硬件密码芯片与外界数据(信息)传输过程中的数据重复。
采用随机对称密钥和国密SM4对称算法加密信息,得到对称密文;
采用国密SM2算法:SM2加密证书中的SM2公钥加密随机对称密钥,得到非对称密文;其中,基于国密SM2算法,SM2公钥是从SM2加密证书获取的;
国密SM2算法和国密SM4对称算法具有强大的运算处理能力,提高了信息加密的效率。
采用签名私钥对信息中的关键数据进行数字签名,得到签名值;其中,所述签名私钥预先存储在ICM工业密码模块的硬件内部;
通过数字证书及数字签名技术,采用签名私钥对信息中的关键数据进行数字签名,保证了信息的数据来源可追溯性和防抵赖性。
将对称密文、非对称密文、签名值、签名证书序列号和加密证书序列号组合成数字信封,发送给接收方,完成信息加密;
通过数字信封的方式加密信息,使用接收方加密证书的公钥保护随机对称密钥,从而使,只有存储在接收方设备中的私钥才可以解密信息,解决了随机对称密钥的分发问题,保证了数据传输的机密性。
信息解密
接收方对数字信封进行解密,过程包括:
解析数字信封,得到对称密文、非对称密文、签名值、签名证书序列号和加密证书序列号。
根据签名证书序列号和加密证书序列号得到对应的签名证书和加密证书。
采用签名证书的公钥对签名值进行数字签名验证;
通过采用签名证书的公钥对签名值进行数字签名验证,同样地,也确保了信息数据来源的可追溯性和防抵赖性。
采用加密证书对应的私钥解密非对称密文,得到随机对称密钥。
采用随机对称密钥解密对称密文,得到信息,完成发送方发送的信息的解密。
本发明获取发送方发送的信息,利用随机数得到随机对称密钥,其中,发送方配置有签名证书,信息的接收方配置有加密证书;采用随机对称密钥和国密SM4对称算法加密信息,得到对称密文;采用国密SM2对称算法加密随机对称密钥,得到非对称密文;采用签名私钥对信息进行数字签名,得到签名值;将对称密文、非对称密文、签名值、签名证书序列号和加密证书序列号,组合成数字信封,完成信息加密。本发明的密钥均存储在硬件密码芯片中,密钥不会以明文形式出现,确保了密钥的安全性;本发明通过数字信封的方式加密信息,使用非对称公钥保护随机对称密钥,解决了随机对称密钥的分发问题,同时保证了数据传输的机密性;本发明通过采用签名证书的私钥对信息进行数字签名,确保了信息的数据来源可追溯性和防抵赖性;本发明通过采用国密SM2算法和国密SM4对称算法进行加密,国密SM2算法和国密SM4对称算法具有强大的运算处理能力,提高了信息加密的效率。
实施例二
在本发明实施例中,信息的发送方需要配置签名证书,信息的接收方需要配置加密证书,双方交换签名证书和加密证书。
本实施例提供了一种信息加密装置,包括:随机对称密钥获取模块、对称密文获取模块、非对称密文获取模块、签名值获取模块和数字信封组合模块;
随机对称密钥获取模块用于获取发送方发送的信息,利用随机数得到随机对称密钥;
对称密文获取模块用于采用随机对称密钥和国密SM4对称算法加密信息,得到对称密文;
非对称密文获取模块用于采用国密SM2对称算法加密随机对称密钥,得到非对称密文;
签名值获取模块用于采用签名私钥对信息进行数字签名,得到签名值;
数字信封组合模块用于将对称密文、非对称密文、签名值、签名证书序列号和加密证书序列号,组合成数字信封,完成信息加密;其中,签名证书序列号和加密证书序列号分别为签名证书和加密证书自身携带的序列号。
本实施例提供的信息加密装置还包括:数字信封解密模块;
数字信封解密模块用于接收数字信封,对数字信封进行解密,数字信封解密模块包括:解析单元、签名证书和加密证书获取单元、签名验证单元、随机对称密钥解密单元、对称密文解密单元;
解析单元用于解析数字信封,得到对称密文、非对称密文、签名值、签名证书序列号和加密证书序列号;
签名证书和加密证书获取单元用于根据签名证书序列号和加密证书序列号得到对应的签名证书和加密证书;
签名验证单元用于采用签名证书的公钥对签名值进行数字签名验证;
随机对称密钥解密单元用于采用加密证书对应的私钥解密非对称密文,得到随机对称密钥;
对称密文解密单元用于采用随机对称密钥解密对称密文,得到信息。
关于实施例二中的装置,其中具体执行操作过程已经在有关该方法的实施例一中进行了详细描述,此处将不做详细阐述说明。
实施例三
本实施例提供了一种信息加密设备,包括:处理器,以及与处理器相连接的存储器;
存储器用于存储计算机程序,计算机程序至少用于执行实施例一所述的信息加密方法;
处理器用于调用并执行存储器中的计算机程序。
实施例四
本实施例提供了一种信息解密设备,包括:处理器,以及与处理器相连接的存储器;
存储器用于存储计算机程序,计算机程序至少用于执行实施例一所述的信数字信封解密方法;
处理器用于调用并执行存储器中的计算机程序。
可以理解的是,上述各实施例中相同或相似部分可以相互参考,在一些实施例中未详细说明的内容可以参见其他实施例中相同或相似的内容。
需要说明的是,在本发明的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本发明的描述中,除非另有说明,“多个”的含义是指至少两个。
流程示意图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用设备、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用设备来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的设备完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用设备的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (9)
1.一种信息加密方法,其特征在于,包括以下步骤:
获取发送方发送的信息,利用随机数得到随机对称密钥;其中,所述发送方配置有签名证书,所述信息的接收方配置有加密证书;
采用所述随机对称密钥和国密SM4对称算法加密所述信息,得到对称密文;
加密所述随机对称密钥,得到非对称密文;
采用签名私钥对所述信息进行数字签名,得到签名值;
将所述对称密文、所述非对称密文、所述签名值、签名证书序列号和加密证书序列号,组合成数字信封,完成信息加密;其中,所述签名证书序列号和所述加密证书序列号分别为所述签名证书和所述加密证书自身携带的序列号。
2.根据权利要求1所述的信息加密方法,其特征在于,在组合成所述数字信封之后,还包括:将所述数字信封发送给接收方,所述接收方对所述数字信封进行解密,数字信封解密方法包括:
解析所述数字信封,得到所述对称密文、所述非对称密文、所述签名值、所述签名证书序列号和所述加密证书序列号;
根据所述签名证书序列号和所述加密证书序列号得到对应的所述签名证书和所述加密证书;
采用所述签名证书的公钥对所述签名值进行数字签名验证;
采用所述加密证书对应的私钥解密所述非对称密文,得到所述随机对称密钥;
采用所述随机对称密钥解密所述对称密文,得到所述信息。
3.根据权利要求1所述的信息加密方法,其特征在于,所述非对称密文的获取过程包括:
采用国密SM2对称算法加密所述随机对称密钥,得到非对称密文。
4.一种信息加密装置,其特征在于,包括:随机对称密钥获取模块、对称密文获取模块、非对称密文获取模块、签名值获取模块和数字信封组合模块;
所述随机对称密钥获取模块用于获取随机数,利用随机数得到随机对称密钥;其中,所述发送方配置有签名证书,所述信息的接收方配置有加密证书;
所述对称密文获取模块用于采用所述随机对称密钥和国密SM4对称算法加密所述信息,得到对称密文;
所述非对称密文获取模块用于加密所述随机对称密钥,得到非对称密文;
所述签名值获取模块用于采用签名私钥对所述信息进行数字签名,得到签名值;
所述数字信封组合模块用于将所述对称密文、所述非对称密文、所述签名值、签名证书序列号和加密证书序列号,组合成数字信封,完成信息加密;其中,所述签名证书序列号和所述加密证书序列号分别为所述签名证书和所述加密证书自身携带的序列号。
5.根据权利要求4所述的信息加密装置,其特征在于,还包括:数字信封解密模块;
所述数字信封解密模块用于接收所述数字信封,对所述数字信封进行解密。
6.根据权利要求5所述的信息加密装置,其特征在于,所述数字信封解密模块包括:解析单元、签名证书和加密证书获取单元、签名验证单元、随机对称密钥解密单元、对称密文解密单元;
所述解析单元用于解析所述数字信封,得到所述对称密文、所述非对称密文、所述签名值、所述签名证书序列号和所述加密证书序列号;
所述签名证书和加密证书获取单元用于根据所述签名证书序列号和所述加密证书序列号得到对应的所述签名证书和所述加密证书;
所述签名验证单元用于采用所述签名证书的公钥对所述签名值进行数字签名验证;
所述随机对称密钥解密单元用于采用所述加密证书对应的私钥解密所述非对称密文,得到所述随机对称密钥;
所述对称密文解密单元用于采用所述随机对称密钥解密所述对称密文,得到所述信息。
7.根据权利要求4所述的信息加密装置,其特征在于,所述非对称密文的获取过程包括:
采用国密SM2对称算法加密所述随机对称密钥,得到非对称密文。
8.一种信息加密设备,其特征在于,包括:处理器,以及与所述处理器相连接的存储器;
所述存储器用于存储计算机程序,所述计算机程序至少用于执行权利要求1、3任一项所述的信息加密方法;
所述处理器用于调用并执行所述存储器中的所述计算机程序。
9.一种信息解密设备,其特征在于,包括:处理器,以及与所述处理器相连接的存储器;
所述存储器用于存储计算机程序,所述计算机程序至少用于执行权利要求2所述的数字信封解密方法;
所述处理器用于调用并执行所述存储器中的所述计算机程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311033978.3A CN116962067A (zh) | 2023-08-16 | 2023-08-16 | 一种信息加密方法、装置和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311033978.3A CN116962067A (zh) | 2023-08-16 | 2023-08-16 | 一种信息加密方法、装置和设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116962067A true CN116962067A (zh) | 2023-10-27 |
Family
ID=88461972
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311033978.3A Pending CN116962067A (zh) | 2023-08-16 | 2023-08-16 | 一种信息加密方法、装置和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116962067A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117914628A (zh) * | 2024-03-18 | 2024-04-19 | 三未信安科技股份有限公司 | 一种pin码设备认证管理方法及装置 |
-
2023
- 2023-08-16 CN CN202311033978.3A patent/CN116962067A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117914628A (zh) * | 2024-03-18 | 2024-04-19 | 三未信安科技股份有限公司 | 一种pin码设备认证管理方法及装置 |
CN117914628B (zh) * | 2024-03-18 | 2024-05-17 | 三未信安科技股份有限公司 | 一种pin码设备认证管理方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10785019B2 (en) | Data transmission method and apparatus | |
CN107317677B (zh) | 密钥存储及设备身份认证方法、装置 | |
CN104219041A (zh) | 一种适用于移动互联网的数据传输加密方法 | |
CN104253694A (zh) | 一种用于网络数据传输的保密方法 | |
CN109218291B (zh) | 一种基于区块链的数据流转方法、系统及相关设备 | |
CN112804205A (zh) | 数据加密方法及装置、数据解密方法及装置 | |
CN110138772A (zh) | 一种通信方法、装置、系统、设备和存储介质 | |
US8422673B2 (en) | Method and system for protecting against unity keys | |
US6996233B2 (en) | System and method for encrypting and verifying messages using three-phase encryption | |
CN104270242A (zh) | 一种用于网络数据加密传输的加解密装置 | |
CN104901803A (zh) | 一种基于cpk标识认证技术的数据交互安全保护方法 | |
CN107425971A (zh) | 终端及其无证书的数据加/解密方法和装置 | |
CN204180095U (zh) | 一种用于网络数据加密传输的加解密装置 | |
WO2001084766A2 (en) | System and method for encryption using transparent keys | |
CN116962067A (zh) | 一种信息加密方法、装置和设备 | |
US20230239144A1 (en) | Deterministic chaos-based quantum computer resistant data encryption for large scale wide area network solutions | |
CN113612746B (zh) | 基于Android系统的敏感信息存储方法及系统 | |
CN102036194B (zh) | 一种加密mms的方法及系统 | |
CN106973070A (zh) | 一种大数据计算托管服务安全认证系统和方法 | |
CN109361506B (zh) | 信息处理方法 | |
JP4615128B2 (ja) | 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法 | |
KR101912443B1 (ko) | 공개키 기반 암호화 방법 및 키 생성 서버 | |
KR101793528B1 (ko) | 무인증서 공개키 암호 시스템 | |
CN105354500A (zh) | 文件加密方法及装置 | |
CN106487509B (zh) | 一种生成密钥的方法及宿主设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |