CN107294713A - 一种加密认证方法 - Google Patents

一种加密认证方法 Download PDF

Info

Publication number
CN107294713A
CN107294713A CN201710619072.8A CN201710619072A CN107294713A CN 107294713 A CN107294713 A CN 107294713A CN 201710619072 A CN201710619072 A CN 201710619072A CN 107294713 A CN107294713 A CN 107294713A
Authority
CN
China
Prior art keywords
data
encryption
main frame
slave
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710619072.8A
Other languages
English (en)
Other versions
CN107294713B (zh
Inventor
石庆
张治宇
钟景维
马保军
崔新亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Billion Virtual Reality Technology Co Ltd
Original Assignee
Shenzhen Billion Virtual Reality Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Billion Virtual Reality Technology Co Ltd filed Critical Shenzhen Billion Virtual Reality Technology Co Ltd
Priority to CN201710619072.8A priority Critical patent/CN107294713B/zh
Publication of CN107294713A publication Critical patent/CN107294713A/zh
Application granted granted Critical
Publication of CN107294713B publication Critical patent/CN107294713B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种加密认证方法,包括以下步骤:S1、假设已经实现了N个对数据加密算法集合,简称为N个算法库,从机S随机产生一组十六进制数据A,这里定义为8位宽4个数据;S2、从机S将该十六进制数据A发给主机M,此时主机M产生随机数n(N>=n>0),n为N个算法库中的序号,约定主机M和从机S共有算法库的秘钥;S3、主机M取出N(n)算法,对该十六进制数据A进行第一级加密,得到第一级加密数据A1。本发明的有益效果是:增加了破解难度,提高了认证的安全性,成本较低。

Description

一种加密认证方法
技术领域
本发明涉及加密认证,尤其涉及一种加密认证方法。
背景技术
现有的加密认证方法的破解难度较低。
发明内容
为了解决现有技术中的问题,本发明提供了一种破解难度较高的加密认证方法。
本发明提供了一种加密认证方法,包括以下步骤:
S1、假设已经实现了N个对数据加密算法集合,简称为N个算法库,从机S随机产生一组十六进制数据A,定义为8位宽4个数据;
S2、从机S将该十六进制数据A发给主机M,此时主机M产生随机数n(N>=n>0),n为N个算法库中的序号,约定主机M和从机S共有算法库的秘钥;
S3、主机M取出N(n)算法,对该十六进制数据A进行第一级加密,得到第一级加密数据A1;
S4、主机M继续产生随机数R;
S5、主机M继续对第一级加密数据A1进行第二级加密,将随机数R作为秘钥,使用N(n)算法对第一级加密数据A1加密,得到第二级加密数据A2;
S6、主机M将随机数R穿插加入在第二级加密数据A2中,加入随机数R一是为了扰乱第一级加密的码文,二是传递动态秘钥给从机S,解出方法为主机M和从机S约定的固定位置;
S7、通过随机数R对第二级加密数据A2的加密作用,得到第三级加密数据A3,将第三级加密数据A3返回给从机S做认证。
作为本发明的进一步改进,所述加密认证方法还包括以下步骤:
S8、从机S收到第三级加密数据A3,先取出主机M和从机S约定的固定位置的数据,得到秘钥K1,而剩余位置的数据则定义为D;
S9、开始算法库匹配,从N(1)到N(n)解出数据,先N(1)用秘钥K1,解出D1,再用公共秘钥和N(1)对D1解密,得到D11;后N(2)用秘钥K1,解出D2,再用公共秘钥和N(2)对D2解密,得到D22,以此类推,得到Dnn;
S10、将六进制数据A和D11到Dnn开始比较,如果有相同,则认证通过。
作为本发明的进一步改进,在步骤S10中,如果认证不通过,则启动自毁程序或者永久终止程序。
本发明的有益效果是:通过上述方案,增加了破解难度,提高了认证的安全性,成本较低。
附图说明
图1是本发明种破解难度较高的加密认证方法的流程图的上半部分。
图2是本发明种破解难度较高的加密认证方法的流程图的下半部分。
具体实施方式
下面结合附图说明及具体实施方式对本发明作进一步说明。
如图1、2所示(图1、2对接形成完整流程),一种破解难度较高的加密认证方法,定义主机M和从机S,并设已经实现了N个对数据加密算法集合,简称为N个算法库,数据加密算法集合是各种各样的数据加密方法,例如,每个数据都异或上一个数据(当然实际不会采用这么简单方法)。N个加密算法集合在主机M和从机S。由于本发明是一种认证策略,所以将不会阐述具体N个算法是什么。
主机M处理:
1、首先,从机S随机产生一组十六进制数据,这里定义为8位宽4个数据。如A=0x11,0x55,0x33,0x22
2、从机S将A发给主机M,此时主机M产生随机数n(N>=n>0),n为N个算法库中的序号。约定主机M和从机S共有算法库的秘钥。
3、主机M取出N(n)算法,对A进行第一级加密,得到A1,假设得到A1=0x12,0x34,0x56,0x78。
4、主机M继续产生随机数R=0x01,0x02,0x03,0x04,
5、主机M继续对A1变换,将随机数R作为秘钥,使用N(n)再对A1加密,假设得到第二级加密数据A2=0x35,0x61,0x53,0x84
6、主机M将随机数R穿插在A2中,比如在2、4、6、8位置穿插,这个在实际中是很灵活的,加入随机数R一是为了扰乱A2的码文,二是传递动态秘钥给从机S。解出方法只有主机M和从机S约定的固定位置。
7、通过R对A2的作用,我们得到第三级加密数据A3=0x35,0x01,0x61,0x02,0x53,0x03,0x84,0x04。将A3返回给从机S做认证。
从机S处理:
1、从机S收到A3数据,先取出2、4、6、8位置的数据,得到秘钥K1.
2、取出1、3、5、7数据,定为D。
3、开始算法库匹配,从N(1)到N(n)解出数据。先N(1)用秘钥K1,解出D1,再用公共秘钥和N(1)对D1解,得到D11。然后N(2)用秘钥K1,解出D2,再用公共秘钥和N(2)对D2解,得到D22。以此类推,得到Dnn。
4、A和D11到Dnn开始比较,如果有相同,则认证通过。
如果认证不通过,软件或者设备可以有不同操作,如自毁或者永久终止程序等,加大产品保护力度。
另外,发送关系一定是从机S发出,主机M加密数据,然后返回从机S,从机解出数据做判断。这样可以让设备累计出错认证次数,超过次数可以执行自毁或者程序终止等。
本发明提供的一种破解难度较高的加密认证方法,增加了产品的破解难度,认证失败后的自我销毁和程序终止也更进一步加大破解难度,保护企业利益不受损害,以及避免非法使用等情况。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。

Claims (4)

1.一种加密认证方法,其特征在于,包括以下步骤:
S1、假设已经实现了N个对数据加密算法集合,简称为N个算法库,从机S随机产生一组十六进制数据A;
S2、从机S将该十六进制数据A发给主机M,此时主机M产生随机数n(N>=n>0),n为N个算法库中的序号,约定主机M和从机S共有算法库的秘钥;
S3、主机M取出N(n)算法,对该十六进制数据A进行第一级加密,得到第一级加密数据A1;
S4、主机M继续产生随机数R;
S5、主机M继续对第一级加密数据A1进行第二级加密,将随机数R作为秘钥,使用N(n)算法对第一级加密数据A1加密,得到第二级加密数据A2;
S6、主机M将随机数R穿插加入在第二级加密数据A2中,加入随机数R一是为了扰乱第一级加密的码文,二是传递动态秘钥给从机S,解出方法为主机M和从机S约定的固定位置;
S7、通过随机数R对第二级加密数据A2的加密作用,得到第三级加密数据A3,将第三级加密数据A3返回给从机S做认证。
2.根据权利要求1所述的加密认证方法,其特征在于:所述加密认证方法还包括以下步骤:
S8、从机S收到第三级加密数据A3,先取出主机M和从机S约定的固定位置的数据,得到秘钥K1,而剩余位置的数据则定义为D;
S9、开始算法库匹配,从N(1)到N(n)解出数据,先N(1)用秘钥K1,解出D1,再用公共秘钥和N(1)对D1解密,得到D11;后N(2)用秘钥K1,解出D2,再用公共秘钥和N(2)对D2解密,得到D22,以此类推,得到Dnn;
S10、将六进制数据A和D11到Dnn开始比较,如果有相同,则认证通过。
3.根据权利要求1所述的加密认证方法,其特征在于:在步骤S10中,如果认证不通过,则启动自毁程序或者永久终止程序。
4.根据权利要求1所述的加密认证方法,其特征在于:在步骤S1中,将十六进制数据A定义为8位宽4个数据。
CN201710619072.8A 2017-07-26 2017-07-26 一种加密认证方法 Active CN107294713B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710619072.8A CN107294713B (zh) 2017-07-26 2017-07-26 一种加密认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710619072.8A CN107294713B (zh) 2017-07-26 2017-07-26 一种加密认证方法

Publications (2)

Publication Number Publication Date
CN107294713A true CN107294713A (zh) 2017-10-24
CN107294713B CN107294713B (zh) 2020-05-12

Family

ID=60103238

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710619072.8A Active CN107294713B (zh) 2017-07-26 2017-07-26 一种加密认证方法

Country Status (1)

Country Link
CN (1) CN107294713B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107920088A (zh) * 2017-12-21 2018-04-17 深圳市四面信息科技有限公司 一种加解密方法
CN109831303A (zh) * 2018-12-24 2019-05-31 华升智联科技(深圳)有限公司 一种可用低端8位单片机实现的高强度随机加密方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103236930A (zh) * 2013-04-27 2013-08-07 深圳市中兴移动通信有限公司 数据加密方法和***
CN103441834A (zh) * 2013-08-15 2013-12-11 中山大学深圳研究院 一种适于多媒体传输和服务特性的加密方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103236930A (zh) * 2013-04-27 2013-08-07 深圳市中兴移动通信有限公司 数据加密方法和***
CN103441834A (zh) * 2013-08-15 2013-12-11 中山大学深圳研究院 一种适于多媒体传输和服务特性的加密方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107920088A (zh) * 2017-12-21 2018-04-17 深圳市四面信息科技有限公司 一种加解密方法
CN109831303A (zh) * 2018-12-24 2019-05-31 华升智联科技(深圳)有限公司 一种可用低端8位单片机实现的高强度随机加密方法
CN109831303B (zh) * 2018-12-24 2021-09-14 华升智建科技(深圳)有限公司 一种可用低端8位单片机实现的高强度随机加密方法

Also Published As

Publication number Publication date
CN107294713B (zh) 2020-05-12

Similar Documents

Publication Publication Date Title
CN111130757B (zh) 一种基于区块链的多云cp-abe访问控制方法
CN103490895B (zh) 一种应用国密算法的工业控制身份认证方法及装置
CN101013943B (zh) 一种利用指纹细节特征点绑定/恢复密钥的方法
CN102509034B (zh) 一种软件许可控制装置的软件许可控制方法
CN106529327A (zh) 混合云环境下面向加密数据库的数据存取***及方法
CN107563112A (zh) 一种医疗信息共享***
CN102710414B (zh) 一种随机化的文档分块加密方法
CN106603233A (zh) 远程开标型招投标***用的加解密方法
CN103716157A (zh) 分组多密钥加密方法及装置
CN105162589B (zh) 一种基于格的可验证属性加密方法
CN107919965A (zh) 一种基于同态加密的生物特征敏感信息外包身份认证方法
CN103236930A (zh) 数据加密方法和***
CN110414193A (zh) 一种国密pdf文档电子***的安全加密方法和***
CN107743132A (zh) 基于标识密码的物联网可信身份识别与控制方法
CN104125239B (zh) 一种基于数据链路加密传输的网络认证方法和***
CN105471901A (zh) 一种工业信息安全认证***
CN110048836A (zh) 一种可追踪用户身份的云共享数据完整性审计方法
CN104243493A (zh) 一种网络身份认证方法及***
CN110417555A (zh) 一种个人电子签名的安全加密方法和***
CN107294713A (zh) 一种加密认证方法
CN110602083B (zh) 一种数字身份认证数据的安全传输与存储方法
CN113591103B (zh) 一种电力物联网智能终端间的身份认证方法和***
CN104980269A (zh) 密钥共享方法、装置与***
CN104050574B (zh) 一种防伪方法及其防伪***
Zhang et al. High-speed railway environmental monitoring data identity authentication scheme based on consortium blockchain

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 5 / F-2, building 6, Meigu, Meisheng Huigu science and Technology Park, No.83 Dabao Road, Shanghe community, Xin'an street, Bao'an District, Shenzhen City, Guangdong Province

Applicant after: Shenzhen billion Virtual Reality Technology Co., Ltd.

Address before: 518000 Guangdong city of Shenzhen province Baoan District Xin'an Street Dabao Road No. 49-1 campoloy building 6 floor C

Applicant before: Shenzhen billion Virtual Reality Technology Co., Ltd.

GR01 Patent grant
GR01 Patent grant
CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: 518000 Eighth Floor, 2 Chunggu Building, Meisheng Huigu Science Park, 83 Dabao Road, 33 Shanghe Community, Baoan District, Shenzhen City, Guangdong Province

Patentee after: SHENZHEN YIJING VIRTUAL REALITY TECHNOLOGY Co.,Ltd.

Address before: 5 / F-2, building 6, Meisheng Huigu Science Park, 83 Dabao Road, 33 Shanghe community, Xin'an street, Bao'an District, Shenzhen, Guangdong 518000

Patentee before: SHENZHEN YIJING VIRTUAL REALITY TECHNOLOGY Co.,Ltd.