CN107493166A - 一种私钥的存储和读取方法、装置以及服务器 - Google Patents

一种私钥的存储和读取方法、装置以及服务器 Download PDF

Info

Publication number
CN107493166A
CN107493166A CN201610412799.4A CN201610412799A CN107493166A CN 107493166 A CN107493166 A CN 107493166A CN 201610412799 A CN201610412799 A CN 201610412799A CN 107493166 A CN107493166 A CN 107493166A
Authority
CN
China
Prior art keywords
private key
mediant
internal memory
length
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610412799.4A
Other languages
English (en)
Inventor
杨洋
李志明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201610412799.4A priority Critical patent/CN107493166A/zh
Publication of CN107493166A publication Critical patent/CN107493166A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供了一种私钥的存储和读取方法、装置以及服务器,所述存储方法包括:获取第一私钥,所述第一私钥具有特定的长度;生成与所述第一私钥的长度相同的中间数;采用所述中间数,对所述第一私钥进行变换,获得变换后的第二私钥;将所述第二私钥存储至内存中,保证了私钥存储的安全性。

Description

一种私钥的存储和读取方法、装置以及服务器
技术领域
本申请涉及通信技术领域,特别是涉及一种私钥的存储和读取方法、一种私钥的存储和读取装置以及一种服务器。
背景技术
HTTP(HyperText Transfer Protocol,超文本传输)协议被用于在Web浏览器和网站服务器之间传递信息。HTTP协议以明文方式发送内容,不提供任何方式的数据加密,如果攻击者截取了Web浏览器和网站服务器之间的传输报文,就可以直接读懂其中的信息,因此,HTTP协议不适合传输一些敏感信息,比如信用***、密码等。为了解决HTTP协议的这一缺陷,业界需要使用另一种协议:HTTPS(Hyper Text Transfer Protocol over SecureSocket Layer,安全套接字层超文本传输协议)协议,HTTPS在HTTP的基础上加入了SSL(Secure Sockets Layer,安全套接层)协议,SSL依靠证书来验证服务器的身份,并为浏览器和服务器之间的通信加密,以保证数据传输的安全。
服务器在使用HTTPS协议时,需要将证书和私钥明文存储在内存中,当客户端在发起SSL握手(Handshake)请求的时候,服务器软件可以从内存中读取私钥分别用于签名和解密操作,以完成握手。但是,由于服务器的软件可能存在漏洞,从而导致内存内容容易被外部攻击者获取,如果外部攻击者获取到的内存范围正好包括了私钥所在的内存位置,就会造成私钥的泄漏,严重危害服务器的安全。典型的这类攻击就是发生在2014年的OpenSSL心脏滴血(Heartbleed)漏洞。
因此,目前需要本领域技术人员迫切解决的一个技术问题就是:如何保证存储在内存中的私钥的安全性。
发明内容
鉴于上述问题,提出了本申请实施例以便提供一种克服上述问题或者至少部分地解决上述问题的一种私钥的存储和读取方法、一种私钥的存储和读取装置和相应的一种服务器。
为了解决上述问题,本申请公开了一种私钥的存储方法,包括:
获取第一私钥,所述第一私钥具有特定的长度;
生成与所述第一私钥的长度相同的中间数;
采用所述中间数,对所述第一私钥进行变换,获得变换后的第二私钥;
将所述第二私钥存储至内存中。
可选地,所述生成与所述第一私钥的长度相同的中间数的步骤包括:
随机生成与所述第一私钥的长度相同的中间数,所述中间数为二进制数。
可选地,所述采用所述中间数,对所述第一私钥进行变换,获得变换后的第二私钥的步骤包括:
将所述中间数与所述第一私钥按位异或,获得第二私钥。
可选地,还包括:
将所述中间数存储至内存中。
可选地,所述中间数与所述第二私钥在内存中的存储位置不同。
为了解决上述问题,本申请还公开了一种私钥的读取方法,包括:
从内存中提取第二私钥;
采用预先生成的中间数对所述第二私钥进行恢复,所述中间数具有特定的长度;
获得恢复后的第一私钥,所述第一私钥与所述中间数的长度相同。
可选地,所述预先生成的中间数存储于所述内存中,并与所述第二私钥在内存中的存储位置不同。
可选地,所述采用预先生成的中间数对所述第二私钥进行恢复的步骤包括:
采用所述预先生成的中间数,对所述第二私钥进行反向异或操作。
为了解决上述问题,本申请还公开了一种私钥的存储装置,包括:
获取模块,用于获取第一私钥,所述第一私钥具有特定的长度;
生成模块,用于生成与所述第一私钥的长度相同的中间数;
变换模块,用于采用所述中间数,对所述第一私钥进行变换,获得变换后的第二私钥;
私钥存储模块,用于将所述第二私钥存储至内存中。
可选地,所述生成模块包括:
生成单元,用于随机生成与所述第一私钥的长度相同的中间数,所述中间数为二进制数。
可选地,所述变换模块包括:
变换单元,用于将所述中间数与所述第一私钥按位异或,获得第二私钥。
可选地,还包括:
中间数存储模块,用于将所述中间数存储至内存中。
可选地,所述中间数与所述第二私钥在内存中的存储位置不同。
为了解决上述问题,本申请还公开了一种私钥的读取装置,包括:
提取模块,用于从内存中提取第二私钥;
恢复模块,用于采用预先生成的中间数对所述第二私钥进行恢复,所述中间数具有特定的长度;
获得模块,用于获得恢复后的第一私钥,所述第一私钥与所述中间数的长度相同。
可选地,所述预先生成的中间数存储于所述内存中,并与所述第二私钥在内存中的存储位置不同。
可选地,所述恢复模块包括:
恢复单元,用于采用所述预先生成的中间数,对所述第二私钥进行反向异或操作。
为了解决上述问题,本申请还公开了一种服务器,包括:
一个或多个处理器;
存储器;和
一个或多个模块,所述一个或多个模块存储于所述存储器中并被配置成由所述一个或多个处理器执行,其中,所述一个或多个模块具有如下功能:
获取第一私钥,所述第一私钥具有特定的长度;
生成与所述第一私钥的长度相同的中间数;
采用所述中间数,对所述第一私钥进行变换,获得变换后的第二私钥;
将所述第二私钥存储至内存中。
为了解决上述问题,本申请还公开了一种服务器,包括:
一个或多个处理器;
存储器;和
一个或多个模块,所述一个或多个模块存储于所述存储器中并被配置成由所述一个或多个处理器执行,其中,所述一个或多个模块具有如下功能:
从内存中提取第二私钥;
采用预先生成的中间数对所述第二私钥进行恢复,所述中间数具有特定的长度;
获得恢复后的第一私钥,所述第一私钥与所述中间数的长度相同。
与背景技术相比,本申请实施例包括以下优点:
本申请实施例在获取第一私钥后,通过对第一私钥进行一定方式的变换操作,从而获得第二私钥,然后将第二私钥存储至内存中,由于攻击者无法获知具体的变换方式而不能对第二私钥进行恢复,能够保证私钥存储的安全性。
其次,本申请实施例在读取内存中存储的私钥时,若所述私钥是由私钥原文经过一定变换操作而获得的,则可以按照相应的反向操作恢复私钥原文,以保证受信任的私钥使用方能够正常使用私钥。即使内存中存储的私钥被盗,由于外部攻击者无法获知具体的变换方式而无法恢复私钥原文,本申请实施例既能保证私钥的安全性,也能保证私钥的正常使用。
附图说明
图1是本申请的一种私钥的存储方法实施例一的步骤流程图;
图2是本申请的一种私钥的存储方法实施例二的步骤流程图;
图3是本申请的一种私钥的读取方法实施例的步骤流程图;
图4是本申请的一种使用RSA私钥的示意图;
图5是本申请的一种使用ECC私钥的示意图;
图6是本申请的一种私钥的存储装置实施例的结构框图;
图7是本申请的一种私钥的读取装置实施例的结构框图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
参照图1,示出了本申请的一种私钥的存储方法实施例一的步骤流程图,具体可以包括如下步骤:
步骤101,获取第一私钥;
在本申请实施例中,所述第一私钥即是私钥原文,具体可以是RSA私钥、ECC私钥或者其他类型的私钥。RSA私钥是根据RSA算法获得的一种密钥,RSA算法是目前最有影响力的加密算法之一。与RSA私钥类似,ECC私钥则是根据ECC(椭圆曲线)算法获得的另一种私钥。
无论是RSA私钥、ECC私钥或者其他类型的私钥,其本质都是一串连续二进制数字,都具有特定的长度,例如1024位,或者2048位等等。
在本申请实施例中,在对私钥进行安全存储前,可以首先获取该私钥,以进行安全性处理。
步骤102,生成与所述第一私钥的长度相同的中间数;
在本申请实施例中,所述中间数可以是与所述第一私钥的长度相同的任一一串连续二进制数字。
在具体实现中,所述中间数可以是与某一个私钥一一对应的,也可以是与长度相同的多个私钥相对应的。
在本申请的一种优选实施例中,所述生成与所述第一私钥的长度相同的中间数的步骤具体可以包括如下子步骤:
子步骤1021,随机生成与所述第一私钥的长度相同的中间数。
在具体实现中,针对获取的第一私钥,在获得其长度后,可以随机生成与所述长度相同的中间数。
步骤103,采用所述中间数,对所述第一私钥进行变换,获得变换后的第二私钥;
在本申请实施例中,当获得所述中间数后,可以采用所述中间数对所述第一私钥进行变换,以获得与第一私钥不同的第二私钥。所述变换可以是中间数与第一私钥的同位数字之间的交换,或者将中间数与第一私钥进行求和操作等等。
在本申请的一种优选实施例中,所述采用所述中间数,对所述第一私钥进行变换,获得变换后的第二私钥的步骤具体可以包括如下子步骤:
子步骤1031,将所述中间数与所述第一私钥按位异或,获得第二私钥。
异或(exclusive OR,或缩写为xor)是一个数学运算符,应用于逻辑运算。例如,如果a、b两个值不相同,则异或结果为1;如果a、b两个值相同,异或结果为0。
在本申请实施例中,对于同为二进制数的中间数和第一私钥,可以用1表示真,0表示假,则异或的运算法则为:
0⊕0=0,1⊕0=1,0⊕1=1,1⊕1=0,即同为0,异为1,其中⊕为异或符号。
例如,若第一私钥为1100....0101(中间位数省略),随机生成的中间数为0010....1011(中间位数省略),则异或的结果为:
1100....0101⊕0010....1011=1110....1110,即第二私钥为1110....1110(中间位数省略)。
步骤104,将所述第二私钥存储至内存中。
在本申请实施例中,在获得第二私钥后,可以删除第一私钥,并将所述第二私钥存储至内存中。由于所存储的第二私钥是由第一私钥按一定的变换方式获得的,即使在由于内存被外部攻击者获取,使得第二私钥被盗后,也会因为攻击者无法获知具体的变换方式而不能对第二私钥进行恢复,能够保证私钥的安全性。
在本申请实施例中,所述方法还可以包括如下步骤:
步骤105,将所述中间数存储至内存中。
在本申请实施例中,为了便于受信任的私钥使用方正常使用私钥,可以将所述中间数也存储至内存中,只要中间数与第二私钥在内存中的存储位置不同即可。由于外部攻击者同时获取第二私钥和中间数的概率较低,因此,同时将中间数与第二私钥存储至内存中也可以保证私钥的安全性。在一种极端的情况下,中间数和第二私钥同时被外部攻击者获取,如果外部攻击者无法获知第一私钥具体的变换操作方式,也能够确保私钥的安全性,进而保证服务器免受攻击。
在本申请实施例中,在获取第一私钥后,通过对第一私钥进行一定方式的变换操作,从而获得第二私钥,然后将第二私钥存储至内存中,由于攻击者无法获知具体的变换方式而不能对第二私钥进行恢复,能够保证私钥存储的安全性。
参照图2,示出了本申请的一种私钥的存储方法实施例二的步骤流程图,具体可以包括如下步骤:
步骤201,获取第一私钥;
在本申请实施例中,所述第一私钥即是私钥原文。由于无论何种类型的私钥,其本质都是一串连续二进制数字,因此,所述私钥都具有特定的长度,例如1024位,或者2048位等等。
步骤202,随机生成与所述第一私钥的长度相同的中间数;
在本申请实施例中,所述中间数可以是与所述第一私钥的长度相同的任一一串连续二进制数字,所述中间数可以通过随机生成的方式获得。
步骤203,将所述中间数与所述第一私钥按位异或,获得第二私钥;
在本申请实施例中,采用随机生成的中间数对第一私钥进行变换操作可以是按位异或。
在具体实现中,若第一私钥为1100....0101(中间位数省略),随机生成的中间数为0010....1011(中间位数省略),则异或的结果为:
1100....0101⊕0010....1011=1110....1110,即第二私钥为1110....1110(中间位数省略)。
步骤204,将所述第二私钥与所述中间数存储至内存中。
在本申请实施例中,在获得第二私钥后,可以删除第一私钥,将所述第二私钥与所述中间数存储至内存中的不同位置,以保证私钥的安全性。
参照图3,示出了本申请的一种私钥的读取方法实施例的步骤流程图,具体可以包括如下步骤:
步骤301,从内存中提取第二私钥;
在本申请实施例中,内存中存储的第二私钥是由私钥原文即第一私钥经过一定变换而获得的。
步骤302,采用预先生成的中间数对所述第二私钥进行恢复;
预先生成的中间数是在对第一私钥进行变换操作是生成的,具有特定的长度,所述第一私钥与所述中间数的长度相同。
在具体实现中,所述预先生成的中间数可以存储于所述内存中,并与所述第二私钥在内存中的存储位置不同,通过对中间数建立相应的索引,从而可以在需要对第二私钥进行恢复时,准确地从内存中提取出所述中间数。
在本申请实施例中,可以采用预先生成的中间数对所述第二私钥进行恢复。例如,若变换方式是将中间数与第一私钥相加,则恢复时可以将第二私钥与中间数相减。
在本申请的一种优选实施例中,所述变换操作为按位异或,则所述采用预先生成的中间数对所述第二私钥进行恢复的步骤具体可以包括如下子步骤:
子步骤3021,采用所述预先生成的中间数,对所述第二私钥进行反向异或操作。
例如,若第二私钥为1110....1110(中间位数省略),预先生成的中间数为0010....1011(中间位数省略),则反向异或操作的结果为1100....0101,即第一私钥为1100....0101(中间位数省略)。
步骤303,获得恢复后的第一私钥。
本申请实施例中,在读取内存中存储的私钥时,若所述私钥是由私钥原文经过一定变换操作而获得的,则可以按照相应的反向操作恢复私钥原文,以保证受信任的私钥使用方能够正常使用私钥。即使内存中存储的私钥被盗,由于外部攻击者无法获知具体的变换方式而无法恢复私钥原文,本申请实施例既能保证私钥的安全性,也能保证私钥的正常使用。
为了便于理解,下面以两个完整的示例介绍如何使用经过变换操作的私钥。
如图4所示,是一种使用RSA私钥的示意图。
当客户端向服务器发起SSL握手请求时,发送ClientHello消息;服务器在接收到相应的消息后,可以响应ServerHello/Ceritificate/ServerHelloDone消息;客户端发送ClientKeyExchange消息,其中含有加密的premaster secret;服务器从存储私钥的内存区域中,获取私钥,此时只能获取到打乱后的私钥内容即第二私钥,进而服务器从存储中间数的内存区域中,获取预先生成的中间数,采用所述预先生成的中间数对第二私钥进行反向异或异或操作,得到私钥原文,即第一私钥;然后由服务器使用私钥原文进行SSL握手相关操作,包括解密获取premaster,并完成后续握手步骤。
如图5所示,是一种使用ECC私钥的示意图。
当客户端向服务器发起SSL握手请求时,发送ClientHello消息;服务器在接收到相应的消息后,可以响应ServerHello/Ceritificate消息;服务器从存储私钥的内存区域中,获取私钥,此时只能获取到打乱后的私钥内容即第二私钥;进而服务器从存储中间数的内存区域中,获取预先生成的中间数,采用所述预先生成的中间数对第二私钥进行反向异或异或操作,得到私钥原文,即第一私钥;然后由服务器使用私钥原文对椭圆曲线参数进行签名,形成并发送ServerKeyExchange消息,以及ServerHelloDone消息;在客户端发送ClientKeyExchange/ChangeCipherSpec/Finished消息后,服务器完成剩余握手步骤。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请实施例并不受所描述的动作顺序的限制,因为依据本申请实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请实施例所必须的。
参照图6,示出了本申请的一种私钥的存储装置实施例的结构框图,具体可以包括如下模块:
获取模块601,用于获取第一私钥,所述第一私钥具有特定的长度;
生成模块602,用于生成与所述第一私钥的长度相同的中间数;
变换模块603,用于采用所述中间数,对所述第一私钥进行变换,获得变换后的第二私钥;
私钥存储模块604,用于将所述第二私钥存储至内存中。
在本申请实施例中,所述生成模块602具体可以包括如下单元:
生成单元6021,用于随机生成与所述第一私钥的长度相同的中间数,所述中间数为二进制数。
在本申请实施例中,所述变换模块603具体可以包括如下单元:
变换单元6031,用于将所述中间数与所述第一私钥按位异或,获得第二私钥。
在本申请实施例中,所述装置还可以包括如下模块:
中间数存储模块605,用于将所述中间数存储至内存中。
在本申请实施例中,所述中间数与所述第二私钥在内存中的存储位置不同。
参照图7,示出了本申请的一种私钥的读取装置实施例的结构框图,具体可以包括如下模块:
提取模块701,用于从内存中提取第二私钥;
恢复模块702,用于采用预先生成的中间数对所述第二私钥进行恢复,所述中间数具有特定的长度;
获得模块703,用于获得恢复后的第一私钥,所述第一私钥与所述中间数的长度相同。
在本申请实施例中,所述预先生成的中间数可以存储于所述内存中,并与所述第二私钥在内存中的存储位置不同。
在本申请实施例中,所述恢复模块702具体可以包括如下单元:
恢复单元7021,用于采用所述预先生成的中间数,对所述第二私钥进行反向异或操作。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请实施例还公开了一种服务器,具体可以包括:
一个或多个处理器;
存储器;和
一个或多个模块,所述一个或多个模块存储于所述存储器中并被配置成由所述一个或多个处理器执行,其中,所述一个或多个模块可以具有如下功能:
获取第一私钥,所述第一私钥具有特定的长度;
生成与所述第一私钥的长度相同的中间数;
采用所述中间数,对所述第一私钥进行变换,获得变换后的第二私钥;
将所述第二私钥存储至内存中。
本申请实施例还公开了一种服务器,具体可以包括:
一个或多个处理器;
存储器;和
一个或多个模块,所述一个或多个模块存储于所述存储器中并被配置成由所述一个或多个处理器执行,其中,所述一个或多个模块可以具有如下功能:
从内存中提取第二私钥;
采用预先生成的中间数对所述第二私钥进行恢复,所述中间数具有特定的长度;
获得恢复后的第一私钥,所述第一私钥与所述中间数的长度相同。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本申请实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本申请实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
在一个典型的配置中,所述计算机设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非持续性的电脑可读媒体(transitory media),如调制的数据信号和载波。
本申请实施例是参照根据本申请实施例的方法、终端设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本申请所提供的一种私钥的存储和读取方法、一种私钥的存储和读取装置以及一种服务器,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (18)

1.一种私钥的存储方法,其特征在于,包括:
获取第一私钥,所述第一私钥具有特定的长度;
生成与所述第一私钥的长度相同的中间数;
采用所述中间数,对所述第一私钥进行变换,获得变换后的第二私钥;
将所述第二私钥存储至内存中。
2.根据权利要求1所述的方法,其特征在于,所述生成与所述第一私钥的长度相同的中间数的步骤包括:
随机生成与所述第一私钥的长度相同的中间数,所述中间数为二进制数。
3.根据权利要求1或2所述的方法,其特征在于,所述采用所述中间数,对所述第一私钥进行变换,获得变换后的第二私钥的步骤包括:
将所述中间数与所述第一私钥按位异或,获得第二私钥。
4.根据权利要求3所述的方法,其特征在于,还包括:
将所述中间数存储至内存中。
5.根据权利要求4所述的方法,其特征在于,所述中间数与所述第二私钥在内存中的存储位置不同。
6.一种私钥的读取方法,其特征在于,包括:
从内存中提取第二私钥;
采用预先生成的中间数对所述第二私钥进行恢复,所述中间数具有特定的长度;
获得恢复后的第一私钥,所述第一私钥与所述中间数的长度相同。
7.根据权利要求6所述的方法,其特征在于,所述预先生成的中间数存储于所述内存中,并与所述第二私钥在内存中的存储位置不同。
8.根据权利要求7所述的方法,其特征在于,所述采用预先生成的中间数对所述第二私钥进行恢复的步骤包括:
采用所述预先生成的中间数,对所述第二私钥进行反向异或操作。
9.一种私钥的存储装置,其特征在于,包括:
获取模块,用于获取第一私钥,所述第一私钥具有特定的长度;
生成模块,用于生成与所述第一私钥的长度相同的中间数;
变换模块,用于采用所述中间数,对所述第一私钥进行变换,获得变换后的第二私钥;
私钥存储模块,用于将所述第二私钥存储至内存中。
10.根据权利要求9所述的装置,其特征在于,所述生成模块包括:
生成单元,用于随机生成与所述第一私钥的长度相同的中间数,所述中间数为二进制数。
11.根据权利要求9或10所述的装置,其特征在于,所述变换模块包括:
变换单元,用于将所述中间数与所述第一私钥按位异或,获得第二私钥。
12.根据权利要求11所述的装置,其特征在于,还包括:
中间数存储模块,用于将所述中间数存储至内存中。
13.根据权利要求12所述的装置,其特征在于,所述中间数与所述第二私钥在内存中的存储位置不同。
14.一种私钥的读取装置,其特征在于,包括:
提取模块,用于从内存中提取第二私钥;
恢复模块,用于采用预先生成的中间数对所述第二私钥进行恢复,所述中间数具有特定的长度;
获得模块,用于获得恢复后的第一私钥,所述第一私钥与所述中间数的长度相同。
15.根据权利要求14所述的装置,其特征在于,所述预先生成的中间数存储于所述内存中,并与所述第二私钥在内存中的存储位置不同。
16.根据权利要求15所述的装置,其特征在于,所述恢复模块包括:
恢复单元,用于采用所述预先生成的中间数,对所述第二私钥进行反向异或操作。
17.一种服务器,其特征在于,包括:
一个或多个处理器;
存储器;和
一个或多个模块,所述一个或多个模块存储于所述存储器中并被配置成由所述一个或多个处理器执行,其中,所述一个或多个模块具有如下功能:
获取第一私钥,所述第一私钥具有特定的长度;
生成与所述第一私钥的长度相同的中间数;
采用所述中间数,对所述第一私钥进行变换,获得变换后的第二私钥;
将所述第二私钥存储至内存中。
18.一种服务器,其特征在于,包括:
一个或多个处理器;
存储器;和
一个或多个模块,所述一个或多个模块存储于所述存储器中并被配置成由所述一个或多个处理器执行,其中,所述一个或多个模块具有如下功能:
从内存中提取第二私钥;
采用预先生成的中间数对所述第二私钥进行恢复,所述中间数具有特定的长度;
获得恢复后的第一私钥,所述第一私钥与所述中间数的长度相同。
CN201610412799.4A 2016-06-13 2016-06-13 一种私钥的存储和读取方法、装置以及服务器 Pending CN107493166A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610412799.4A CN107493166A (zh) 2016-06-13 2016-06-13 一种私钥的存储和读取方法、装置以及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610412799.4A CN107493166A (zh) 2016-06-13 2016-06-13 一种私钥的存储和读取方法、装置以及服务器

Publications (1)

Publication Number Publication Date
CN107493166A true CN107493166A (zh) 2017-12-19

Family

ID=60642906

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610412799.4A Pending CN107493166A (zh) 2016-06-13 2016-06-13 一种私钥的存储和读取方法、装置以及服务器

Country Status (1)

Country Link
CN (1) CN107493166A (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1386250A (zh) * 2000-06-08 2002-12-18 布尔Cp8公司 在嵌入式微芯片***,尤其是智能卡的存储器中安全存储敏感数据的方法和实现该方法的嵌入式***
CN1593033A (zh) * 2002-02-01 2005-03-09 思科技术公司 应用一次性密码本安全地储存和传送数据的方法和***
CN102075322A (zh) * 2010-12-06 2011-05-25 中兴通讯股份有限公司 关键参数的存储方法及终端设备
US20120054500A1 (en) * 2010-04-26 2012-03-01 Cleversafe, Inc. Secure rebuilding of an encoded data slice in a dispersed storage network
CN102983972A (zh) * 2012-10-18 2013-03-20 郎六琪 基于流密码的动态加密解密方法
CN102170356B (zh) * 2011-05-10 2013-12-04 北京联合智华微电子科技有限公司 一种支持数字签名密钥专属控制的认证***实现方法
US20140089675A1 (en) * 2011-08-31 2014-03-27 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
WO2016068847A1 (en) * 2014-10-27 2016-05-06 Hewlett Packard Enterprise Development Lp Key splitting

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1386250A (zh) * 2000-06-08 2002-12-18 布尔Cp8公司 在嵌入式微芯片***,尤其是智能卡的存储器中安全存储敏感数据的方法和实现该方法的嵌入式***
CN1593033A (zh) * 2002-02-01 2005-03-09 思科技术公司 应用一次性密码本安全地储存和传送数据的方法和***
US20120054500A1 (en) * 2010-04-26 2012-03-01 Cleversafe, Inc. Secure rebuilding of an encoded data slice in a dispersed storage network
CN102075322A (zh) * 2010-12-06 2011-05-25 中兴通讯股份有限公司 关键参数的存储方法及终端设备
CN102170356B (zh) * 2011-05-10 2013-12-04 北京联合智华微电子科技有限公司 一种支持数字签名密钥专属控制的认证***实现方法
US20140089675A1 (en) * 2011-08-31 2014-03-27 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
CN102983972A (zh) * 2012-10-18 2013-03-20 郎六琪 基于流密码的动态加密解密方法
WO2016068847A1 (en) * 2014-10-27 2016-05-06 Hewlett Packard Enterprise Development Lp Key splitting

Similar Documents

Publication Publication Date Title
Alamr et al. A secure ECC-based RFID mutual authentication protocol for internet of things
WO2017045552A1 (zh) 一种在ssl或tls通信中加载数字证书的方法和装置
Kalra et al. Secure authentication scheme for IoT and cloud servers
CN104639534B (zh) 网站安全信息的加载方法和浏览器装置
US10951595B2 (en) Method, system and apparatus for storing website private key plaintext
CN104580190B (zh) 安全浏览器的实现方法和安全浏览器装置
EP3788528B1 (en) Enclave interactions
Son et al. On the design of a privacy-preserving communication scheme for cloud-based digital twin environments using blockchain
CN114008976B (zh) 用于双壳加密的混合密钥交换
JP5224481B2 (ja) パスワード認証方法
CN104967693B (zh) 面向云存储的基于全同态密码技术的文档相似度计算方法
CN107359998A (zh) 一种便携式智能口令管理体制的建立与操作方法
US20160373412A1 (en) Load balancing with handshake offload
Das et al. A new modified version of standard RSA cryptography algorithm
Yousif et al. Information security for big data using the NTRUEncrypt method
CN114268447B (zh) 一种文件传输方法、装置、电子设备和计算机可读介质
Gomaa et al. Virtual identity approaches evaluation for anonymous communication in cloud environments
Hamrioui et al. A systematic review of security mechanisms for big data in health and new alternatives for hospitals
Ogunleye et al. Elliptic Curve Cryptography Performance Evaluation for Securing Multi-Factor Systems in a Cloud Computing Environment
CN114679260B (zh) 旁路审计兼容扩展主秘钥的加密数据方法、***及终端
CN107493166A (zh) 一种私钥的存储和读取方法、装置以及服务器
US20240187221A1 (en) Agile cryptographic deployment service
Puthiyidam et al. Enhanced authentication security for IoT client nodes through T-ECDSA integrated into MQTT broker
Abd et al. A review of cloud security based on cryptographic mechanisms
Olaleye et al. Secure use of cloud storage of data on smartphones using atomic AES on ARM architectures

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20171219