CN117294435A - 一种密钥确定方法、装置、设备及介质 - Google Patents

一种密钥确定方法、装置、设备及介质 Download PDF

Info

Publication number
CN117294435A
CN117294435A CN202311450959.0A CN202311450959A CN117294435A CN 117294435 A CN117294435 A CN 117294435A CN 202311450959 A CN202311450959 A CN 202311450959A CN 117294435 A CN117294435 A CN 117294435A
Authority
CN
China
Prior art keywords
node
random number
symmetric key
key
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311450959.0A
Other languages
English (en)
Inventor
耿洪亮
张红旗
李国瑞
崔星雨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Password Cloud Core Technology Co ltd
Original Assignee
Beijing Password Cloud Core Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Password Cloud Core Technology Co ltd filed Critical Beijing Password Cloud Core Technology Co ltd
Priority to CN202311450959.0A priority Critical patent/CN117294435A/zh
Publication of CN117294435A publication Critical patent/CN117294435A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种密钥确定方法、装置、设备及介质。该方法包括:通过第一节点生成第一随机数,并生成第一对称密钥,以及将第一对称密钥发送至第二节点;通过第二节点得到第一随机数;通过第二节点生成第二随机数,并根据第一随机数和第二随机数生成第二对称密钥,以及将第二对称密钥发送至第一节点;通过第一节点得到第一随机数和第二随机数,以及在对第一随机数校验通过时根据第二随机数生成第三对称密钥,以及将第三对称密钥发送至第二节点;第一节点生成第四对称密钥;通过第二节点得到第二随机数,以及在对接收到第二随机数校验通过时,根据第一随机数和第二随机数,生成第四对称密钥。本发明实施例可以减少协商所占存储资源。

Description

一种密钥确定方法、装置、设备及介质
技术领域
本发明涉及通信安全技术领域,尤其涉及一种密钥确定方法、装置、设备及介质。
背景技术
随着联网的设备越来越多,需要提高通信的设备双方之间的通信安全。通过双方协商的方式生成一个对称密钥,用于保证后续通信的安全性。
为了安全通信,通信双方会约定预置密钥,其中,一方会生成多个预置密钥,采用各预置密钥与另一方进行协商,直至确定双方认可的密钥,采用该密钥进行加密传输。
但这种方式生成的大量预置密钥,预置密钥的存储会导致占用过多存储资源,以及需要采用消耗大量计算资源用于预置密钥进行计算。
发明内容
本发明提供了一种密钥确定方法、装置、设备及介质,本发明实施例的技术方案可以降低密钥确定过程中的存储资源的占用,提高密钥确定的效率。
第一方面,本发明实施例提供了一种密钥确定方法,该方法包括:
通过第一节点生成第一随机数,并根据第一随机数加密生成第一对称密钥,以及将第一对称密钥发送至第二节点;
通过第二节点接收到第一对称密钥,并解密得到第一随机数;
通过第二节点生成第二随机数,并根据第一随机数和第二随机数生成第二对称密钥,以及将第二对称密钥发送至第一节点;
通过第一节点接收到第二对称密钥,并解密得到第一随机数和第二随机数,以及在对第一随机数校验通过时根据第二随机数生成第三对称密钥,以及将第三对称密钥发送至第二节点;
通过第一节点根据第一随机数和第二随机数,生成第四对称密钥;
通过第二节点接收到第三对称密钥,并解密得到第二随机数,以及在对接收到第二随机数校验通过时,根据第一随机数和第二随机数,生成第四对称密钥;其中,第四对称密钥用于第一节点与第二节点之间的通信加密。
第二方面,本发明实施例还提供了一种密钥确定装置,该装置包括:
第一密钥生成模块,用于通过第一节点生成第一随机数,并根据第一随机数加密生成第一对称密钥,以及将第一对称密钥发送至第二节点;
随机数获取模块,用于通过第二节点接收到第一对称密钥,并解密得到第一随机数;
第二密钥生成模块,用于通过第二节点生成第二随机数,并根据第一随机数和第二随机数生成第二对称密钥,以及将第二对称密钥发送至第一节点;
第三密钥生成模块,用于通过第一节点接收到第二对称密钥,并解密得到第一随机数和第二随机数,以及在对第一随机数校验通过时根据第二随机数生成第三对称密钥,以及将第三对称密钥发送至第二节点;
第四密钥生成模块,用于通过第一节点根据第一随机数和第二随机数,生成第四对称密钥;
信息加密模块,用于通过第二节点接收到第三对称密钥,并解密得到第二随机数,以及在对接收到第二随机数校验通过时,根据第一随机数和第二随机数,生成第四对称密钥;其中,第四对称密钥用于第一节点与第二节点之间的通信加密。
第三方面,本发明实施例还提供了一种密钥确定设备,密钥确定设备包括:
至少一个处理器;以及
与至少一个处理器通信连接的存储器;其中,
存储器存储有可被至少一个处理器执行的计算机程序,计算机程序被至少一个处理器执行,以使至少一个处理器能够执行本发明任一实施例的密钥确定方法。
根据本发明的另一方面,提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机指令,计算机指令用于使处理器执行时实现本发明任一实施例的密钥确定方法。
本发明实施例的技术方案,通过第一节点与第二节点之间的三次协商,使第二节点通过对第一对称密钥解密得到第一随机数,第一节点通过对第二对称密钥解密得到第二随机数,实现节点之间的密钥协商,提升了密钥协商效率;并且第一节点和第二节点通过第一随机数和第二随机数生成第四对称密钥,使节点之间可进行安全通信,同时无需进行大量预制密钥的存储,节省了存储空间。
应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例一提供的一种密钥确定方法的流程图;
图2是根据本发明实施例二提供的一种密钥确定方法的流程图;
图3是根据本发明实施例二提供的一种密钥确定方法的流程图;
图4是根据本发明实施例提供的一种密钥确定装置的结构图;
图5是实现本发明实施例提供的一种密钥确定设备的结构图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明实施例的技术方案中,所涉及的随机数等的获取、存储和应用等,均符合相关法律法规的规定,且不违背公序良俗。
实施例一
图1为本发明实施例一提供的一种密钥确定方法的流程图。本发明实施例可适用于密钥协商的情况,该方法可以由密钥确定装置来执行,该密钥确定装置可以采用硬件和/或软件的形式实现。
参见图1所示的密钥确定方法,包括:
S101、通过第一节点生成第一随机数,并根据第一随机数加密生成第一对称密钥,以及将第一对称密钥发送至第二节点。
其中,节点可以是通过联网可进行通信的设备。例如,节点可以是手机、笔记本电脑、平板电脑、计算机电脑、工控设备或机器人等。随机数可以是随机生成的数字,可以是多个数字形成的序列,也可以是单个数字。可以使用对称密钥算法对第一随机数进行加密,对称密钥为第一节点和第二节点预先约定好的密钥。对称密钥可以是发送和接收数据的双方必使用的对明文进行加密和解密运算的参数。
具体的,第一节点生成第一随机数,通过预制对称密钥将第一随机数加密,生成第一对称密钥,将第一对称密钥发送给第二节点。对称密钥包括但不限于:数据加密标准(Data Encryption Standard,DES)、国际数据加密算法(International Data EncryptionAlgorithm,IDEA)和分组密码算法(Rivest Cipher 5,RC5)等。
在一个例子中,第一节点和第二节点为两个手机,第一节点生成第一随机数,第一随机数为123456,通过预制对称密钥RC5算法,将第一随机数123456加密生成第一对称密钥,将第一对称密钥发送给第二节点。对第一随机数加密,以使其他设备无法获取到该第一随机数。
S102、通过第二节点接收到第一对称密钥,并解密得到第一随机数。
具体的,第二节点接收到第一对称密钥,通过预制对称密钥将第一对称密钥解密,得到第一随机数。
在一个例子中,第二节点接收到第一对称密钥,通过RC5算法,将第一对称密钥解密,得到第一随机数123456。
S103、通过第二节点生成第二随机数,并根据第一随机数和第二随机数生成第二对称密钥,以及将第二对称密钥发送至第一节点。
具体的,第二节点生成第二随机数,将第一随机数和第二随机数通过预制对称密钥加密生成第二对称密钥,将第二对称密钥发送给第一节点。仍可以采用第一节点所使用的加密方式对第一随机数和第二随机数进行加密,或者采用新的加密方式,其中,新的加密方式仍为第一节点和第二节点预先约定。对第一随机数和第二随机数进行加密,可以避免其他设备获取到第一随机数和第二随机数。
在一个例子中,第二节点生成第二随机数456789,将第一随机数123456和第二随机数456789通过RC5加密生成第二对称密钥,将第二对称密钥发送给第一节点。
S104、通过第一节点接收到第二对称密钥,并解密得到第一随机数和第二随机数,以及在对第一随机数校验通过时根据第二随机数生成第三对称密钥,以及将第三对称密钥发送至第二节点。
具体的,第一节点接收到第二对称密钥,通过预制对称密钥将第二对称密钥解密,得到第一随机数和第二随机数。第一节点判断第一随机数是否正确,即与自己生成的第一随机数是否一致,在一致的情况下,第一节点将第二随机数通过预制对称密钥加密生成第三对称密钥,将第三对称密钥发送给第二节点。将第二随机数加密发送至第二节点,以避免其他设备获取到第二随机数。此次将第二随机数发送至第二节点,用于第二节点判断第一节点是否获取到正确的第二随机数。
在一个例子中,第一节点接收到第二对称密钥,通过RC5将第二对称密钥解密,得到第一随机数123456和第二随机数456789。第一节点判断第一随机数与自己生成的第一随机数一致。第一节点将第二随机数456789通过RC5加密生成第三对称密钥,将第三对称密钥发送给第二节点。
S105、通过第一节点根据第一随机数和第二随机数,生成第四对称密钥。
具体的,第一节点通过预制对称密钥将第一随机数和第二随机数加密,生成第四对称密钥。第一节点确定第一随机数正确之后,即确定第二节点接收到正确的第一随机数,第一节点可以对第一随机数和第二随机数进行处理,得到第四对称密钥。其中,处理可以是仍采用预先约定的对称密钥生成算法,生成密钥,或者采用预先约定的新的处理方式,得到第四对称密钥。
在一个例子中,第一节点判断第一随机数与自己生成的第一随机数一致之后,第一节点通过预制对称密钥RC5将第一随机数123456和第二随机数456789加密,生成第四对称密钥。
S106、通过第二节点接收到第三对称密钥,并解密得到第二随机数,以及在对接收到第二随机数校验通过时,根据第一随机数和第二随机数,生成第四对称密钥;其中,第四对称密钥用于第一节点与第二节点之间的通信加密。
第二节点接收到第二随机数之后,检测第二随机数是否正确,在确定第二随机数正确时,即确定第一节点接收到正确的第二随机数,第二节点可以对第一随机数和第二随机数进行处理,得到第四对称密钥。其中,处理可以是仍采用预先约定的对称密钥生成算法,生成密钥,或者采用预先约定的新的处理方式,得到第四对称密钥。具体的,第二节点通过预制对称密钥将第一随机数和第二随机数加密,生成第四对称密钥。第一节点生成的第四对称密钥和第二节点生成的第四对称密钥相同。
在一个例子中,第二节点接收到第二随机数之后,第二节点判断第二随机数与自己生成的第二随机数一致,第二节点通过预制对称密钥RC5将第一随机数123456和第二随机数456789加密,生成第四对称密钥。
本发明实施例的技术方案,通过第一节点与第二节点之间的三次协商,使第二节点通过对第一对称密钥解密得到第一随机数,第一节点通过对第二对称密钥解密得到第二随机数,实现节点之间的密钥协商,提升了密钥协商效率;并且第一节点和第二节点通过第一随机数和第二随机数生成第四对称密钥,使节点之间可进行安全通信,同时无需进行大量预制密钥的存储,节省了存储空间。
可选的,通过第一节点根据第一随机数和第二随机数,生成第四对称密钥,包括:通过第一节点根据第一随机数和第二随机数,生成目标密钥;通过第一节点对目标密钥进行派生,得到第四对称密钥。
其中,目标密钥可以是根据节点之间的协商,生成的发送和接收数据的双方对明文进行加密和解密运算的参数。派生可以是通过一个密钥产生多个密钥的操作。
具体的,派生可以通过派生函数实现,派生函数可以是密钥导出函数(KeyDerivation Function,KDF)。第一节点和第二节点均可根据第一随机数和第二随机数,生成目标密钥,并通过对目标密钥进行派生,得到第四对称密钥。在协商过程中需要产生大量的密钥,可以通过第一节点和第二节点协商一个密钥,根据该密钥派生出多个密钥,实现第一节点和第二节点协商大量密钥,以供二者之间的加密通信。
在一个例子中,第一节点根据第一随机数123456和第二随机数456789,生成目标密钥。第一节点使用密钥导出函数对目标密钥进行派生,得到第四对称密钥。第二节点根据第一随机数123456和第二随机数456789,生成目标密钥。第二节点使用密钥导出函数对目标密钥进行派生,得到第四对称密钥。
通过第一随机数和第二随机数生成目标密钥,并将目标密钥进行派生,得到第四对称密钥,无需预制大量对称密钥进行密钥协商,节约了协商过程中的存储空间,同时减少协商的次数,提高密钥协商效率。
实施例二
图2为本发明实施例二提供的一种密钥确定方法的流程图。本发明实施例在上述实施例的基础上,对密钥确定方法进行了优化改进。
进一步地,将“通过第一节点生成第一随机数,并根据第一随机数加密生成第一对称密钥,以及将第一对称密钥发送至第二节点”细化为“通过第一节点生成第一随机数,并根据第一随机数加密生成第一对称密钥,对第一对称密钥进行加密处理,得到第一认证码,将第一对称密钥和第一认证码发送至第二节点”;将“通过第二节点接收到第一对称密钥,并解密得到第一随机数”细化为“通过第二节点接收到第一对称密钥的同时,通过第二节点接收到第一认证码,并解密得到第一随机数”;将“通过第二节点生成第二随机数”细化为“通过第二节点对第一对称密钥进行加密处理,得到第一校验码;在确定第一校验码与第一认证码相同时,通过第二节点生成第二随机数”,以完善密钥确定操作。
需要说明的是,在本发明实施例中未详述的部分,可参见其他实施例的表述。
参见图2所示的密钥确定方法,包括:
S201、通过第一节点生成第一随机数,并根据第一随机数加密生成第一对称密钥。
S202、对第一对称密钥进行加密处理,得到第一认证码。
其中,认证码可以是是经过特定算法后产生的一小段信息,可用于检查某段消息的完整性,以及作身份验证。认证码可以用来检查在消息传递过程中,其内容是否被更改过,不管更改的原因是来自意外或是蓄意攻击。同时可以作为消息来源的身份验证,确认消息的来源。认证码包括:第一认证码、第二认证码和第三认证码。
具体的,第一节点对第一对称密钥进行加密处理,得到第一认证码。加密处理可以是使用密码散列函数,同时结合第一对称密钥,通过对称加密模式计算产生的消息认证码(Message Authentication Code,MAC)。第一认证码可以用来保证数据的完整性,同时可以用来对某个消息进行身份验证。其中,生成第一对称密钥的加密算法,和基于第一对称密钥生成第一认证码的加密算法通常不同,通过不同的加密算法生成认证码,进一步提高数据安全。
在一个例子中,第一节点使用密码散列函数并结合第一对称密钥,遵循对称加密模式计算得到第一认证码。
S203、将第一对称密钥和第一认证码发送至第二节点。
S204、通过第二节点接收到第一对称密钥的同时,通过第二节点接收到第一认证码,并解密得到第一随机数。
具体的,第一节点生成第一对称密钥,使用第一对称密钥计算得到第一认证码。第一节点将第一对称密钥和第一认证码同时发送给第二节点。第二节点接收第一对称密钥的同时接收第一认证码。第二节点将第一对称密钥通过预制对称密钥解密得到第一随机数。
在一个例子中,第二节点接收到第一对称密钥的同时,并接收第一认证码。第二节点通过预制对称密钥RC5将第一对称密钥解密得到第一随机数123456。
S205、通过第二节点对第一对称密钥进行加密处理,得到第一校验码。
其中,校验码可以是通过对第一对称密钥的信息处理得到的一段信息,可用于用以检验该信息的正确性。
具体的,第二节点接收到第一对称密钥后,将第一对称密钥通过预制对称密钥解密得到第一对称密钥中包含的信息,再对解密得到的数据通过预制对称密钥加密,得到第一校验码,可用于信息校验。
在一个例子中,第二节点接收到第一对称密钥后,将第一对称密钥通过预制对称密钥解密得到第一对称密钥中包含的信息,第一对称密钥中包含的信息可以是第一随机数。第二节点再对第一随机数通过预制对称密钥加密,得到第一校验码。
S206、在确定第一校验码与第一认证码相同时,通过第二节点生成第二随机数。
具体的,第二节点将接受到的第一认证码和计算得到的第一校验码进行比较,当第一校验码和第一认证码相同时,表明第二节点接收到的第一对称密钥中的信息是完整的,则第二节点生成第二随机数;当第一校验码和第一认证码不相同时,表明第二节点接收到的第一对称密钥中的信息是不完整的,则第二节点不生成第二随机数。
在一个例子中,第二节点将第一认证码和第一校验码比较,第一校验码和第一认证码相同,第二节点生成第二随机数。
S207、根据第一随机数和第二随机数生成第二对称密钥,以及将第二对称密钥发送至第一节点。
具体的,第二节点根据第一随机数和第二随机数生成第二对称密钥,对第二对称密钥进行加密处理,得到第二认证码,以及将第二认证码和第二对称密钥发送至第一节点。加密处理可以是使用密码散列函数,同时结合第二对称密钥,通过对称加密模式计算产生的消息认证码(Message Authentication Code,MAC)。第二认证码可以用来保证数据的完整性,同时可以用来作某个消息的身份验证。其中,生成第二对称密钥的加密算法,和基于第二对称密钥生成第二认证码的加密算法通常不同,通过不同的加密算法生成认证码,进一步提高数据安全。
S208、通过第一节点接收到第二对称密钥,并解密得到第二随机数,以及根据第二随机数生成第三对称密钥,以及将第三对称密钥发送至第二节点。
第一节点还接收到第二节点发送的第二认证码,对第一随机数校验,可以是,第一节点根据第二对称密钥生成第二校验码,以及根据第二校验码,对第二认证码进行校验,在第二校验码与第二认证码相同时,确定第一随机数校验通过。在第二校验码与第二认证码不相同时,确定校验不通过,表明第一节点接收到的第一随机数与生成的随机数不同,数据被篡改,密钥协商失败。
在第二校验码与第二认证码相同时,确定第一随机数校验通过,第一节点接收到第二对称密钥,并解密得到第二随机数,根据第二随机数生成第三对称密钥,对第三对称密钥进行加密处理,得到第三认证码,以及将第三认证码和第三对称密钥发送至第二节点。
在一个例子中,第一节点接收到第二对称密钥,并解密得到第二随机数456789,以及根据第二随机数456789生成第三对称密钥,以及将第三对称密钥发送至第二节点。第一节点还接收到第二节点发送的第二认证码。第一节点通过RC5将第二对称密钥解密得到第一随机数123和第二随机数456789,第一节点根据第二对称密钥生成第二校验码,以及根据第二校验码,对第二认证码进行校验,第二校验码与第二认证码不相同,校验不通过,第一节点接收到的第一随机数123与生成的随机数123456不同,数据被篡改,密钥协商失败。
S209、通过第一节点根据第一随机数和第二随机数,生成第四对称密钥。
S210、通过第二节点根据第一随机数和第二随机数,生成第四对称密钥;其中,第四对称密钥用于第一节点与第二节点之间的通信加密。
第二节点还接收到第一节点发送的第三认证码,对第二随机数校验,可以是,第二节点根据第三对称密钥生成第三校验码,以及根据第三校验码,对第三认证码进行校验,在第三校验码与第三认证码相同时,确定第二随机数校验通过。在第三校验码与第三认证码不相同时,确定校验不通过,表明第二节点接收到的第二随机数与生成的随机数不同,数据被篡改,密钥协商失败。
在一个例子中,通过第二节点根据第一随机数123456和第二随机数456789,生成第四对称密钥。第二节点还接收到第一节点发送的第三认证码,对第二随机数456789校验,第二节点根据第三对称密钥生成第三校验码,以及根据第三校验码,对第三认证码进行校验,在第三校验码与第三认证码相同,确定第二随机数校验通过。
本实施例中通过第二节点对第一校验码与第一认证码比较,对第二节点接受到的第一对称密钥的信息的完整性进行验证,有利于确保节点之间密钥协商时的信息完整性和准确性。
可选的,将第一随机数加密生成第一对称密钥,包括:生成第一时间;将第一随机数和第一时间,加密生成第一对称密钥;在解密得到第一随机数的同时,还包括:解密得到第一时间;通过第二节点对第一对称密钥进行加密处理,得到第一校验码,包括:通过第二节点根据第一时间与当前时间之间的差异,对第一对称密钥进行时效性校验;在时效性校验通过时,通过第二节点对第一对称密钥进行加密处理,得到第一校验码。
其中,第一时间可以是第一节点生成第一随机数的时间。第二节点获取的当前时间可以是第二节点接收到第一对称密钥的时间。时效性校验可以是第二节点接收到第一对称密钥与第一节点生成的第一时间之间时长与预设时长之间比较的操作。第二时间可以是第二节点生成第二随机数的时间。
具体的,时长阈值可以为根据应用需求预设的时长。第一节点生成第一时间和第一随机数,并将其加密生成第一对称密钥。第一节点将第一对称密钥加密处理,得到第一认证码。第一节点将第一对称密钥及第一认证码发送至第二节点。第二节点接收到第一对称密钥的同时接收第一认证码并获取当前时间,第二节点通过预制对称密钥将第一对称密钥解密得到第一时间和第一随机数。第二节点将第一时间与当前时间之间的时长与时长阈值比较,若第二节点将第一时间与当前时间之间的时长小于等于时长阈值,则表明密钥协商时间较短,确定时效性校验通过,第二节点对第一对称密钥进行加密处理,得到第一校验码;若第二节点将第一时间与当前时间之间的时长大于时长阈值,则表明密钥协商时间较长,疑似存在异常情况,确定时效性校验不通过,第二节点对第一对称密钥进行不加密处理。
第二节点生成第二随机数并获取生成第二随机数时的第二时间,并将其加密生成第二对称密钥。第二节点将第二对称密钥加密处理,得到第二认证码。第二节点将第二对称密钥及第二认证码发送至第一节点。第一节点接收到第二对称密钥的同时接收第二认证码并获取第一节点的当前时间,第一节点的当前时间可以是第一节点接收到第二对称密钥的时间,第一节点通过预制对称密钥将第二对称密钥解密得到第二时间和第二随机数。第一节点将第二时间与当前时间之间的时长与时长阈值比较,若第一节点将第二时间与当前时间之间的时长小于等于时长阈值,则表明密钥协商时间较短,确定时效性校验通过,第一节点对第一对称密钥进行加密处理,得到第二校验码;若第一节点将第二时间与当前时间之间的时长大于时长阈值,则表明密钥协商时间较长,疑似存在异常情况,确定时效性校验不通过,第一节点对第二对称密钥进行不加密处理。
在一个例子中,预设时长阈值为5秒。第一节点生成第一时间XX年XX月XX时XX分00秒和第一随机数123456,并将其加密生成第一对称密钥。第一节点将第一对称密钥加密处理,得到第一认证码。第一节点将第一对称密钥及第一认证码发送至第二节点。第二节点接收到第一对称密钥的同时接收第一认证码并获取当前时间XX年XX月XX时XX分03秒,第二节点通过预制对称密钥将第一对称密钥解密得到第一时间和第一随机数。第二节点将第一时间与当前时间之间的时长与时长阈值比较,第二节点将第一时间与当前时间之间的时长为3秒小于等于5秒,则时效性校验通过,第二节点对第一对称密钥进行加密处理,得到第一校验码。
通过时效性校验,有利于判断节点之间信息传输的新鲜性,保证信息的时效性,提升节点之间信息传输的准确性。
可选的,将第一随机数和第一时间,加密生成第一对称密钥,包括:生成第一协商标识;将第一随机数、第一时间和第一协商标识,加密生成第一对称密钥。
其中,协商标识可以是可标记节点之间每条协商报文的任意字符串。协商标识包括:第一协商标识、第二协商标识和第三协商标识。
具体的,第一节点生成第一随机数、第一时间和第一协商标识,并将其通过预设对称密钥加密生成第一对称密钥。第二节点生成第二随机数、第二时间和第二协商标识,并将其与第一随机数通过预设对称密钥加密生成第二对称密钥。第一节点根据第二随机数和第三协商标识,并将其通过预设对称密钥加密生成第三对称密钥。
在一个例子中,第一节点生成第一随机数123456、第一时间XX年XX月XX时XX分00秒和第一协商标识sn=1,并将其通过预设对称密钥加密生成第一对称密钥。
通过多维信息将节点之间传输的信息进行唯一标识,避免信息混淆的问题,提升密钥确定的准确性。
可选的,在将第一对称密钥发送至第二节点之前,还包括:生成节点标识,节点标识包括第一节点的标识和第二节点的标识;将第一对称密钥和第一认证码发送至第二节点,包括:将第一对称密钥、第一认证码和节点标识发送至第二节点;在通过第二节点接收到第一对称密钥的同时,还包括:通过第二节点接收到节点标识;通过第二节点对第一对称密钥进行加密处理,得到第一校验码,包括:通过第二节点对节点标识进行节点校验;在确定节点校验通过时,通过第二节点对第一对称密钥进行加密处理,得到第一校验码。
其中,节点标识可以是唯一标识节点的任意字符串。节点标识的获取方式包括但不限于:用户输入或用户选择等。
具体的,第一节点生成第一节点的标识和第二节点的标识。第一节点将第一对称密钥、第一认证码和节点标识发送至第二节点,第二节点接收到第一对称密钥的同时接收第一认证码和节点标识。第二节点进行节点标识的校验,通过将第一节点和第二节点的节点标识与接收的节点标识比较,校验是否接受到的信息来自第一节点,节点校验通过时,第二节点对第一对称密钥进行加密处理,得到第一校验码;节点校验不通过时,第二节点对第一对称密钥不进行加密处理,不得到第一校验码。
在一个例子中,第一节点生成第一节点的标识IA和第二节点的标识IB。第一节点将第一对称密钥、第一认证码和节点标识发送至第二节点,第二节点接收到第一对称密钥的同时接收第一认证码和节点标识。第二节点进行节点标识的校验,本地存储的节点标识为IA和IB,接收到的节点标识也为IA和IB,节点校验通过,第二节点对第一对称密钥进行加密处理,得到第一校验码。
通过节点标识的校验,有利于校验节点之间发送的消息是否属于端对端通信,排除第三方信息的干扰,提升节点之间密钥协商的准确性。
可选的,将第一对称密钥、第一认证码和节点标识发送至第二节点,包括:对第一对称密钥、第一认证码和节点标识按照预设顺序排列组合,得到组合结果;将组合结果发送至第二节点。
具体的,第一节点按照预设顺序将第一对称密钥、第一认证码和节点标识排列组合,将组合结果作为一条传输信息发送至第二节点。
在一个例子中,如图3所示,第一节点生成第一节点的标识(IA)、第二节点的标识(IB)、第一认证码、第一随机数(RA)、第一时间(TNA)及第一协商标识(sn1=1),将第一随机数(RA)、第一时间(TNA)及第一协商标识(sn1=1)通过预制对称密钥(eKab)加密得到第一对称密钥。第一节点按照预设顺序将第一对称密钥、第一认证码和节点标识排列组合,得到组合结果(Token1),其中IV1为初始向量,第一节点将组合结果Token1=IV1||IA||IB||Hmac1||eKab(RA||TNA||sn1)发送给第二节点。
第二节点先验证节点标识IA和IB,若验证成功,则将Token1的第一对称密钥解密,得到RA和TNA;计算当前时间(T′)与第一时间(TNA)的时长是否小于等于时长阈值(ΔT),若成立则结合第一节点与第二节点的预制对称密钥计算第一校验码;第二节点将第一节点发送过来的Token1中的第一认证码与第一校验码比较,若第一认证码与第一校验码一致,产生一个随机数RB并获取当前时间也就是第二时间(TNB),结合RA、(第二协商标识)sn2,通过预制对称密钥加密,生成第二对称密钥,并根据第二对称密钥计算第二认证码;对第二对称密钥、第二认证码和节点标识按照预设顺序排列组合,得到组合结果(Token2),Token2=IV2||IA||IB||Hmac2||eKab(RB||RA||TNB||sn2);第二节点将Token2发送至第一节点。
第一节点先验证节点标识IA和IB,若验证成功,则将Token2的第二对称密钥解密,得到RB和TNB;计算当前时间(T′)与第二时间(TNB)的时长是否小于等于时长阈值(ΔT),若成立则结合第一节点与第二节点的预制对称密钥计算第二校验码;第一节点将第二节点发送过来的Token2中的第二认证码与第二校验码比较,若第一认证码与第一校验码一致,将随机数RB和(第三协商标识)sn2,通过预制对称密钥加密,生成第三对称密钥,并根据第三对称密钥计算第三认证码;对第三对称密钥、第三认证码和节点标识按照预设顺序排列组合,得到组合结果(Token3),Token3=IV3||IA||IB||Hmac3||eKab(RB||sn3);第一节点将Token3发送至第二节点。
第一节点和第二节点根据第一随机数、第二随机数、预制对称密钥及节点标识,使用密钥导出函数派生第一节点和第二节点的第四对称密钥。
通过对第一对称密钥、第一认证码和节点标识按照预设顺序排列组合,得到组合结果并发送至第二节点,在第一对称密钥、第一认证码和节点标识之间建立连接关系,将消息作为一个整体发送,避免数据丢失,提高密钥确定的准确性。
实施例三
图4为本发明实施例三提供的一种密钥确定装置的结构示意图。本发明实施例可适用于密钥协商的情况,该装置可以执行密钥确定方法,该装置可以采用硬件和/或软件的形式实现,该装置可配置于密钥确定设备中。
参见图4所示的密钥确定装置,包括:第一密钥生成模块401、随机数获取模块402、第二密钥生成模块403、第三密钥生成模块404、第四密钥生成模块405和信息加密模块406,其中,
第一密钥生成模块401,用于通过第一节点生成第一随机数,并根据第一随机数加密生成第一对称密钥,以及将第一对称密钥发送至第二节点;
随机数获取模块402,用于通过第二节点接收到第一对称密钥,并解密得到第一随机数;
第二密钥生成模块403,用于通过第二节点生成第二随机数,并根据第一随机数和第二随机数生成第二对称密钥,以及将第二对称密钥发送至第一节点;
第三密钥生成模块404,用于通过第一节点接收到第二对称密钥,并解密得到第一随机数和第二随机数,以及在对第一随机数校验通过时根据第二随机数生成第三对称密钥,以及将第三对称密钥发送至第二节点;
第四密钥生成模块405,用于通过第一节点根据第一随机数和第二随机数,生成第四对称密钥;
信息加密模块406,用于通过第二节点接收到第三对称密钥,并解密得到第二随机数,以及在对接收到第二随机数校验通过时,根据第一随机数和第二随机数,生成第四对称密钥;其中,第四对称密钥用于第一节点与第二节点之间的通信加密。
本发明实施例的技术方案,通过第一节点与第二节点之间的三次协商,使第二节点通过对第一对称密钥解密得到第一随机数,第一节点通过对第二对称密钥解密得到第二随机数,实现节点之间的密钥协商,提升了密钥协商效率;并且第一节点和第二节点通过第一随机数和第二随机数生成第四对称密钥,使节点之间可进行安全通信,同时无需进行大量预制密钥的存储,节省了存储空间。
可选的,密钥确定装置,还包括:
认证码获取模块,用于在将第一对称密钥发送至第二节点之前,对第一对称密钥进行加密处理,得到第一认证码。
第一密钥生成模块401,包括:
认证码发送单元,用于将第一对称密钥和第一认证码发送至第二节点。
可选的,密钥确定装置,还包括:
认证码接收模块,用于在通过第二节点接收到第一对称密钥的同时,通过第二节点接收到第一认证码。
第二密钥生成模块403,包括:
校验码生成单元,用于通过第二节点对第一对称密钥进行加密处理,得到第一校验码;
信息认证单元,用于在确定第一校验码与第一认证码相同时,通过第二节点生成第二随机数。
可选的,第一密钥生成模块401,包括:
时间生成单元,用于生成第一时间;
时间加密单元,用于将第一随机数和第一时间,加密生成第一对称密钥。
可选的,密钥确定装置,还包括:
时间解密单元,用于解密得到第一时间;
校验码生成单元,包括:
信息校验子单元,用于通过第二节点根据第一时间与当前时间之间的差异,对第一对称密钥进行时效性校验;
信息加密子单元,用于在时效性校验通过时,通过第二节点对第一对称密钥进行加密处理,得到第一校验码。
可选的,时间加密单元,包括:
标识生成子单元,用于生成第一协商标识;
多信息加密子单元,用于将第一随机数、第一时间和第一协商标识,加密生成第一对称密钥。
可选的,密钥确认装置,还包括:
节点标识生成模块,用于生成节点标识,在将第一对称密钥发送至第二节点之前,节点标识包括第一节点的标识和第二节点的标识。
认证码发送单元,包括:
多信息发送单元,用于将第一对称密钥、第一认证码和节点标识发送至第二节点。
密钥确认装置,还包括:
标识接收单元,用于在通过第二节点接收到第一对称密钥的同时,通过第二节点接收到节点标识。
校验码生成单元,包括:
信息校验子单元,用于通过第二节点对节点标识进行节点校验;
校验通过子单元,用于在确定节点校验通过时,通过第二节点对第一对称密钥进行加密处理,得到第一校验码。
多信息发送单元,包括:
信息排列子单元,用于对第一对称密钥、第一认证码和节点标识按照预设顺序排列组合,得到组合结果;
组合发送子单元,用于将组合结果发送至第二节点。
第四密钥生成模块405,具体用于:
通过第一节点根据第一随机数和第二随机数,生成目标密钥;
通过第一节点对目标密钥进行派生,得到第四对称密钥。
本发明实施例所提供的密钥确定装置可执行本发明任意实施例所提供的密钥确定方法,具备执行密钥确定方法相应的功能模块和有益效果。
实施例四
图5示出了可以用来实施本发明的实施例的密钥确定设备500的结构示意图。
如图5所示,密钥确定设备500包括至少一个处理器501,以及与至少一个处理器501通信连接的存储器,如只读存储器(ROM)502、随机访问存储器(RAM)503等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器501可以根据存储在只读存储器(ROM)502中的计算机程序或者从存储单元508加载到随机访问存储器(RAM)503中的计算机程序,来执行各种适当的动作和处理。在RAM503中,还可存储密钥确定设备500操作所需的各种程序和数据。处理器501、ROM502以及RAM503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
密钥确定设备500中的多个部件连接至I/O接口505,包括:输入单元506,例如键盘、鼠标等;输出单元507,例如各种类型的显示器、扬声器等;存储单元508,例如磁盘、光盘等;以及通信单元509,例如网卡、调制解调器、无线通信收发机等。通信单元509允许密钥确定设备500通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理器501可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器501的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。处理器501执行上文所描述的各个方法和处理,例如密钥确定方法。
在一些实施例中,密钥确定方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元508。在一些实施例中,计算机程序的部分或者全部可以经由ROM502和/或通信单元509而被载入和/或安装到密钥确定设备500上。当计算机程序加载到RAM503并由处理器501执行时,可以执行上文描述的维修处理方法的一个或多个步骤。备选地,在其他实施例中,处理器501可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行密钥确定方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、复杂可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本发明的方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在密钥确定设备上实施此处描述的系统和技术,该密钥确定设备具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给密钥确定设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS(VirtualPrivate Server,虚拟专用服务器)服务中,存在的管理难度大,业务扩展性弱的缺陷。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (10)

1.一种密钥确定方法,其特征在于,所述方法包括:
通过第一节点生成第一随机数,并根据所述第一随机数加密生成第一对称密钥,以及将所述第一对称密钥发送至第二节点;
通过所述第二节点接收到所述第一对称密钥,并解密得到第一随机数;
通过所述第二节点生成第二随机数,并根据所述第一随机数和所述第二随机数生成第二对称密钥,以及将所述第二对称密钥发送至所述第一节点;
通过所述第一节点接收到所述第二对称密钥,并解密得到所述第一随机数和所述第二随机数,以及在对所述第一随机数校验通过时根据所述第二随机数生成第三对称密钥,以及将所述第三对称密钥发送至第二节点;
通过所述第一节点根据所述第一随机数和所述第二随机数,生成第四对称密钥;
通过所述第二节点接收到所述第三对称密钥,并解密得到所述第二随机数,以及在对接收到所述第二随机数校验通过时,根据所述第一随机数和所述第二随机数,生成所述第四对称密钥;其中,所述第四对称密钥用于所述第一节点与所述第二节点之间的通信加密。
2.根据权利要求1所述的方法,其特征在于,在将所述第一对称密钥发送至第二节点之前,还包括:
对所述第一对称密钥进行加密处理,得到第一认证码;
所述将所述第一对称密钥发送至第二节点,包括:
将所述第一对称密钥和所述第一认证码发送至所述第二节点;
在所述通过第二节点接收到所述第一对称密钥的同时,还包括:
通过所述第二节点接收到所述第一认证码;
所述通过所述第二节点生成第二随机数,包括:
通过所述第二节点对所述第一对称密钥进行加密处理,得到第一校验码;
在确定所述第一校验码与所述第一认证码相同时,通过所述第二节点生成第二随机数。
3.根据权利要求2所述的方法,其特征在于,所述将所述第一随机数加密生成第一对称密钥,包括:
生成第一时间;
将所述第一随机数和所述第一时间,加密生成第一对称密钥;
在解密得到第一随机数的同时,还包括:
解密得到所述第一时间;
所述通过所述第二节点对所述第一对称密钥进行加密处理,得到第一校验码,包括:
通过所述第二节点根据所述第一时间与当前时间之间的差异,对所述第一对称密钥进行时效性校验;
在时效性校验通过时,通过所述第二节点对所述第一对称密钥进行加密处理,得到第一校验码。
4.根据权利要求3所述的方法,其特征在于,所述将所述第一随机数和所述第一时间,加密生成第一对称密钥,包括:
生成第一协商标识;
将所述第一随机数、所述第一时间和所述第一协商标识,加密生成第一对称密钥。
5.根据权利要求2所述的方法,其特征在于,在将所述第一对称密钥发送至第二节点之前,还包括:
生成节点标识,所述节点标识包括第一节点的标识和第二节点的标识;
所述将所述第一对称密钥和所述第一认证码发送至所述第二节点,包括:
将所述第一对称密钥、所述第一认证码和所述节点标识发送至所述第二节点;
在所述通过第二节点接收到所述第一对称密钥的同时,还包括:
通过所述第二节点接收到所述节点标识;
所述通过所述第二节点对所述第一对称密钥进行加密处理,得到第一校验码,包括:
通过所述第二节点对所述节点标识进行节点校验;
在确定所述节点校验通过时,通过所述第二节点对所述第一对称密钥进行加密处理,得到第一校验码。
6.根据权利要求5所述的方法,其特征在于,所述将所述第一对称密钥、所述第一认证码和所述节点标识发送至所述第二节点,包括:
对所述第一对称密钥、所述第一认证码和所述节点标识按照预设顺序排列组合,得到组合结果;
将所述组合结果发送至所述第二节点。
7.根据权利要求1所述的方法,其特征在于,通过所述第一节点根据所述第一随机数和所述第二随机数,生成第四对称密钥,包括:
通过所述第一节点根据所述第一随机数和所述第二随机数,生成目标密钥;
通过所述第一节点对所述目标密钥进行派生,得到第四对称密钥。
8.一种密钥确定装置,其特征在于,所述装置包括:
第一密钥生成模块,用于通过第一节点生成第一随机数,并根据所述第一随机数加密生成第一对称密钥,以及将所述第一对称密钥发送至第二节点;
随机数获取模块,用于通过所述第二节点接收到所述第一对称密钥,并解密得到第一随机数;
第二密钥生成模块,用于通过所述第二节点生成第二随机数,并根据所述第一随机数和所述第二随机数生成第二对称密钥,以及将所述第二对称密钥发送至所述第一节点;
第三密钥生成模块,通过所述第一节点接收到所述第二对称密钥,并解密得到所述第一随机数和所述第二随机数,以及在对所述第一随机数校验通过时根据所述第二随机数生成第三对称密钥,以及将所述第三对称密钥发送至第二节点;
第四密钥生成模块,用于通过所述第一节点根据所述第一随机数和所述第二随机数,生成第四对称密钥;
信息加密模块,用于通过所述第二节点接收到所述第三对称密钥,并解密得到所述第二随机数,以及在对接收到所述第二随机数校验通过时,根据所述第一随机数和所述第二随机数,生成所述第四对称密钥;其中,所述第四对称密钥用于所述第一节点与所述第二节点之间的通信加密。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7中任一项所述的密钥确定方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现权利要求1-7中任一项所述的密钥确定方法。
CN202311450959.0A 2023-11-02 2023-11-02 一种密钥确定方法、装置、设备及介质 Pending CN117294435A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311450959.0A CN117294435A (zh) 2023-11-02 2023-11-02 一种密钥确定方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311450959.0A CN117294435A (zh) 2023-11-02 2023-11-02 一种密钥确定方法、装置、设备及介质

Publications (1)

Publication Number Publication Date
CN117294435A true CN117294435A (zh) 2023-12-26

Family

ID=89253591

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311450959.0A Pending CN117294435A (zh) 2023-11-02 2023-11-02 一种密钥确定方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN117294435A (zh)

Similar Documents

Publication Publication Date Title
CN111556025B (zh) 基于加密、解密操作的数据传输方法、系统和计算机设备
CN108512846B (zh) 一种终端与服务器之间的双向认证方法和装置
CN107295011B (zh) 网页的安全认证方法及装置
EP3324572B1 (en) Information transmission method and mobile device
CN111435913B (zh) 一种物联网终端的身份认证方法、装置和存储介质
CN110874494B (zh) 密码运算处理方法、装置、系统及度量信任链构建方法
CN109688098B (zh) 数据的安全通信方法、装置、设备及计算机可读存储介质
CN106357690B (zh) 一种数据传输方法、数据发送装置及数据接收装置
KR20190028787A (ko) 그래픽 코드 정보를 제공 및 획득하기 위한 방법 및 디바이스, 그리고 단말
CN108683674A (zh) 门锁通信的验证方法、装置、终端及计算机可读存储介质
CN111914291A (zh) 消息处理方法、装置、设备及存储介质
US11477184B2 (en) Conducting secure interactions utilizing reliability information
CN113411187A (zh) 身份认证方法和系统、存储介质及处理器
CN115473655A (zh) 接入网络的终端认证方法、装置及存储介质
CN109922022A (zh) 物联网通信方法、平台、终端和系统
CN113630412B (zh) 资源下载方法、资源下载装置、电子设备以及存储介质
CN114500064A (zh) 一种通信安全验证方法、装置、存储介质及电子设备
CN114139176A (zh) 一种基于国密的工业互联网核心数据的保护方法及系统
CN114070568A (zh) 数据处理方法、装置、电子设备和存储介质
CN117336092A (zh) 一种客户端登录方法、装置、电子设备和存储介质
CN114884714B (zh) 任务处理方法、装置、设备及存储介质
CN111628985A (zh) 安全访问控制方法、装置、计算机设备和存储介质
CN114793178B (zh) 配网方法、装置、设备和存储介质
CN116599719A (zh) 一种用户登录认证方法、装置、设备、存储介质
CN116248258A (zh) 一种密码检测方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination