CN108964893B - 一种密钥处理方法、装置、设备和介质 - Google Patents
一种密钥处理方法、装置、设备和介质 Download PDFInfo
- Publication number
- CN108964893B CN108964893B CN201810669692.7A CN201810669692A CN108964893B CN 108964893 B CN108964893 B CN 108964893B CN 201810669692 A CN201810669692 A CN 201810669692A CN 108964893 B CN108964893 B CN 108964893B
- Authority
- CN
- China
- Prior art keywords
- key
- transmission key
- transmission
- identifier
- generation request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种密钥处理方法、装置、设备和介质,涉及数据加密技术领域。该方法包括:采用第二端标识对第一端密钥和第一端标识进行加密,得到第一加密数据;向第二端发送包括所述第一加密数据的第一传输密钥生成请求;依据采用第一端标识解密得到的第二端响应所述第一传输密钥生成请求的反馈信息确定第一端与第二端之间的传输密钥。本发明实施例提供一种密钥处理方法、装置、设备和介质,实现了密钥的协商确认,解决了将密钥索引明文形式发送给接收方带来的密钥容易被破解的问题,提高了数据传输的安全性。
Description
技术领域
本发明实施例涉及数据加密技术领域,尤其涉及一种密钥处理方法、装置、设备和介质。
背景技术
P2P(peer to peer,点对点)技术,也称对等互联网络技术。应用P2P技术的网络中没有客户端或服务器的概念,只有平等的同级节点。该网络中的通信方式为节点与节点之间直接通信。相比传统的客户端-服务器网络模型中通信需要来往于一个中央服务器的方式。该通信方式可以节省流量和带宽。
在应用P2P技术的网盘中,数据加密的方式通常为:利用基于密钥集合随机选取的密钥对待传输数据进行部分加密。由数据接收方根据接收的密钥索引从密钥集合中确定密钥,并利用该密钥对加密数据进行解密,其中密钥索引为该密钥在密钥集合中的索引。
然而,上述加密过程中,因为密钥集合是本网络各节点公知的,并且密钥的索引是明文形式的。因此,恶意攻击节点很容易通过加入该网络,并在截获传输数据后解密出传输数据的加密部分。从而导致数据传输安全性低的问题。
发明内容
本发明实施例提供一种密钥处理方法、装置、设备和介质,实现了密钥的协商确认,解决了将密钥索引明文形式发送给接收方带来的密钥容易被破解的问题,从而提高了数据传输的安全性。
第一方面,本发明实施例提供了一种密钥处理方法,该方法包括:
采用第二端标识对第一端密钥和第一端标识进行加密,得到第一加密数据;
向第二端发送包括所述第一加密数据的第一传输密钥生成请求,其中所述第一传输密钥生成请求用于指示第二端依据所述第二端标识对第一加密数据进行解密,依据解密得到的第一端密钥生成响应所述第一传输密钥生成请求的反馈信息,以及依据解密得到的第一端标识对所述反馈信息进行加密;
依据采用第一端标识解密得到的第二端响应所述第一传输密钥生成请求的反馈信息确定第一端与第二端之间的传输密钥。
第二方面,本发明实施例还提供了一种密钥处理装置,该装置包括:
加密模块,用于采用第二端标识对第一端密钥和第一端标识进行加密,得到第一加密数据;
发送模块,用于向第二端发送包括所述第一加密数据的第一传输密钥生成请求,其中所述第一传输密钥生成请求用于指示第二端依据所述第二端标识对第一加密数据进行解密,依据解密得到的第一端密钥生成响应所述第一传输密钥生成请求的反馈信息,以及依据解密得到的第一端标识对所述反馈信息进行加密;
传输密钥确定模块,用于依据采用第一端标识解密得到的第二端响应所述第一传输密钥生成请求的反馈信息确定第一端与第二端之间的传输密钥。
第三方面,本发明实施例还提供了一种设备,所述设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明实施例中任一所述的密钥处理方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例中任一所述的密钥处理方法。
本发明实施例通过基于通信双方的唯一标识信息对确定的传输密钥进行加密通信,实现密钥的协商确认。解决了将密钥索引明文形式发送给通信的另一方带来的密钥容易被破解的问题,进而提高数据传输的安全性。
附图说明
图1为本发明实施例一提供的一种密钥处理方法的流程图;
图2是本发明实施例二提供的一种数据传输的信令图;
图3是本发明实施例三提供的一种密钥处理方法的流程图;
图4是本发明实施例四提供的一种密钥处理方法的流程图;
图5是本发明实施例五提供的一种密钥处理装置的结构示意图;
图6为本发明实施例六提供的一种设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的一种密钥处理方法的流程图。本实施例可适用于在利用密钥对传输数据进行加密之前,对密钥进行确定的情况。该方法可以由一种密钥处理装置来执行,该装置可以由软件和/或硬件的方式实现。参见图1,本实施例提供的密钥处理方法包括:
S110、采用第二端标识对第一端密钥和第一端标识进行加密,得到第一加密数据。
具体的,第一端标识唯一标识第一端,可以由第一端的信息生成。第二端标识唯一标识第二端,可以由第二端的信息生成。其中,第一端和第二端是通信的双方。本实施例中以第一端为执行主体,用于发送数据请求给第二端,并接收来自第二端反馈的数据。
为提高第一端标识的安全性,根据所述第一端的静态信息、动态信息和随机数,生成动态的第一端标识。其中,所述静态信息包括:网卡物理地址、CPU序列号和硬盘序列号中的至少一种,所述动态信息包括:网络IP和/或当前Unix时间戳。
典型的,在第一端加入网络后依据第一端的信息生成第一端标识,并将第一端标识发送给服务器。同样,在第二端加入网络后依据第二端的信息生成第二端标识,并将第二端标识也发送给服务器。第一端向服务器发送数据请求,若该数据请求中所请求的数据存储在第二端,则服务器基于该数据请求将第二端的标识和网络端口发送给第一端。
第一端密钥可以由第一端根据第一端的信息生成,也可以从密码库中随机获取。
S120、向第二端发送包括所述第一加密数据的第一传输密钥生成请求。
其中,所述第一传输密钥生成请求用于指示第二端依据所述第二端标识对第一加密数据进行解密。在对第一加密数据解密后,第二端依据解密得到的第一端密钥生成响应所述第一传输密钥生成请求的反馈信息,并依据解密得到的第一端标识对所述反馈信息进行加密生成第二加密数据。通过第二端利用第一端标识对第二端加密,并将加密后的数据发送给第一端,从而提高反馈信息的传输安全性。
具体的,反馈信息可以是确认消息,也可以是经过确认的第一端密钥。
S130、依据采用第一端标识解密得到的第二端响应所述第一传输密钥生成请求的反馈信息确定第一端与第二端之间的传输密钥。
具体的,若上述反馈信息为确认密钥信息,则将第一端密钥确定为第一端与第二端之间的传输密钥。
若上述反馈信息为拒绝密钥信息,则重新确定第一端密钥,并返回从S110开始顺序执行。
本发明实施例的技术方案,通过基于通信双方的标识信息对确定的传输密钥进行加密通信,实现密钥的加密协商确认。解决了将密钥索引明文形式发送给通信的另一方带来的密钥容易被破解的问题,进而提高数据传输的安全性。
为进一步提高数据传输的安全性,第一端密钥的生成包括:
随机生成第一端密钥。
具体的,可以根据本机信息随机生成第一端密钥。通过随机生成密钥的方式获取第一端密钥,从而增加恶意攻击网络节点获取第一端密钥的难度。进而提高基于第一端密钥进行加密传输的数据的安全性。
为解决现有应用点对点技术的网盘数据传输中不能传输隐私数据的问题。在依据采用第一端标识解密得到的第二端响应所述第一传输密钥生成请求的反馈信息确定第一端与第二端之间的传输密钥之后,还包括:
基于所述传输密钥,对传输数据进行全部加密。
实施例二
图2是本发明实施例二提供的一种数据传输的信令图。本实施例是在上述实施例的基础上提出的一种数据传输方案。参见图2,本实施例提供的数据传输包括:
发送数据请求给服务器。
接收服务器返回的请求数据所在第二端的第二端标识和网络端口。
其中,第二端标识唯一标识第二端,由第二端的静态信息、动态信息和随机数构成。
具体的,服务器根据数据请求确定请求数据在第二端,并基于数据请求反馈第二端标识和第二端网络端口。其中,第二端在接入网络后会将所拥有的数据和第二端标识发送给服务器。
随机生成第一端密钥,将所述第一端密钥和第一端标识利用所述第二端标识进行加密生成第一加密数据。
基于所述网路端口,将所述第一加密数据发送给第二端。
其中,第二端利用第二端标识解密第一加密数据中的第一端密钥和第一端标识。记录第一端密钥,并在对第一端密钥进行确认后,利用第一端密钥对反馈消息进行加密,并发送给第一端。
利用第一端标识解密第二端的反馈消息,若反馈消息为确认第一端密钥为传输密钥的消息,则将第一端密钥确认为传输密钥。
基于上述传输密钥加密数据请求,将加密后的数据请求发送给第二端。
其中,第二端接收加密后的数据请求,并利用传输密钥进行解密,得到数据请求。第二端根据数据请求确定待发送数据,并利用传输密钥对待发送的数据进行全部加密,发送给第一端。
在接收到第二端基于上述数据请求发送的加密数据后,利用上述传输密钥对该加密数据进行解密,获取请求数据。
本发明实施例的技术方案,通过利用通信双方的唯一标识对传输密钥进行加密通信,实现对传输密钥的协商。从而提高传输密钥的安全性,进而提高基于传输密钥传输的数据的安全性。
此外,相比从密钥库中获取密钥,通过随机生成密钥可以进一步提高密钥的安全性和破解难度。传输,大幅提高封禁和破解的难度。
通过对传输数据进行全部加密的方式,可以实现对隐私数据的传输。同时,点对点技术的应用使得基于网盘的数据传输具有节省流量和带宽的特点。
实施例三
图3是本发明实施例三提供的一种密钥处理方法的流程图。本实施例是在上述实施例的基础上提出的一种可选方案。参见图3,本实施例提供的密钥处理方法包括:
S310、采用第二端标识对第一端密钥和第一端标识进行加密,得到第一加密数据。
S320、向第二端发送包括所述第一加密数据的第一传输密钥生成请求。
S330、若接收采用第一端标识解密得到第二端响应所述第一传输密钥生成请求发送的第二端密钥,则依据第一端密钥和第二端密钥生成第一端与第二端之间的传输密钥。
具体的,可以按照设定组合规则,将第一端密钥和第二端密钥进行组合,将组合后的密钥确定为传输密钥。
为进一步提高传输密钥的确定安全性,也可以对第一端密钥和第二端密钥进行设定算法的计算,根据计算结果确定传输密钥。
本发明实施例的技术方案,通过基于通信双方中第一端提供的第一端密钥和第二端提供的第二密钥确定传输密钥。因为传输密钥需要双方参与提供,从而进一步提高传输密钥的破解难度。
实施例四
图4是本发明实施例四提供的一种密钥处理方法的流程图。本实施例是在上述实施例的基础上一种可选方案。不同于上述实施例的是,本实施例中第一端和第二端构成通信双方,其中第一端用于基于第二端发送的数据请求发送数据给第二端。参见图4,本实施例提供的一种密钥处理方法包括:
S410、从第二端接收包括第二加密数据的第二传输密钥生成请求。
其中,所述第二加密数据是第二端采用第一端标识对第二端密钥和第二端标识进行加密得到的。
S420、采用第一端标识对所述第二加密数据进行解密,依据解密得到的第二端密钥生成响应所述第二传输密钥生成请求的反馈信息。
具体的,反馈信息的生成可以基于设定密钥确定规则生成。例如,若解密得到的第二传输密钥符合上述设定密钥确定规则,则将反馈确认第二端密钥为传输密钥的反馈消息。
可选的,反馈消息的生成也可以是:生成第一端密钥;将第一端密钥作为反馈消息。
S430、依据解密得到的第二端标识对所述反馈信息进行加密生成第三加密数据。
S440、向所述第二端发送所述第三加密数据,使所述第二端依据反馈信息确定第一端与第二端之间的传输密钥。
本发明实施例的技术方案,通过依据解密得到的第二端密钥生成响应所述第二传输密钥生成请求的反馈信息,并依据解密得到的第二端标识对所述反馈信息进行加密发送给第二端。从而实现对由第二端确定的第二端密钥的确定,进而实现对加密密钥的协商。解决了将密钥索引明文形式发送给通信的另一方带来的密钥容易被破解的问题,进而提高数据传输的安全性。
需要说明的是,经过本实施例的技术教导,本领域技术人员有动机将上述实施例中描述的任一种实施方式进行方案的组合,以实现对密钥的确定。
实施例五
图5是本发明实施例五提供的一种密钥处理装置的结构示意图。参见图5,本实施例提供的密钥处理装置包括:加密模块10、发送模块20和传输密钥确定模块30.
其中,加密模块10,用于采用第二端标识对第一端密钥和第一端标识进行加密,得到第一加密数据;
发送模块20,用于向第二端发送包括所述第一加密数据的第一传输密钥生成请求,其中所述第一传输密钥生成请求用于指示第二端依据所述第二端标识对第一加密数据进行解密,依据解密得到的第一端密钥生成响应所述第一传输密钥生成请求的反馈信息,以及依据解密得到的第一端标识对所述反馈信息进行加密;
传输密钥确定模块30,用于依据采用第一端标识解密得到的第二端响应所述第一传输密钥生成请求的反馈信息确定第一端与第二端之间的传输密钥。
本发明实施例的技术方案,通过基于通信双方的标识信息对确定的传输密钥进行加密通信,实现密钥的协商确认。解决了将密钥索引明文形式发送给通信的另一方带来的密钥容易被破解的问题,进而提高数据传输的安全性。
进一步的,所述传输密钥确定模块,包括:第一传输密钥确定单元。
其中,第一传输密钥确定单元,用于若采用第一端标识解密得到第二端响应所述第一传输密钥生成请求发送的传输密钥确认消息,则将所述第一端密钥作为第一端与第二端之间的传输密钥。
进一步的,所述传输密钥确定模块,包括:第二传输密钥确定单元。
其中,第二传输密钥确定单元,用于若接收采用第一端标识解密得到第二端响应所述第一传输密钥生成请求发送的第二端密钥,则依据第一端密钥和第二端密钥生成第一端与第二端之间的传输密钥。
进一步的,所述密钥确定装置还包括:请求接收模块、反馈信息生成模块和加密数据发送模块。
其中,请求接收模块,用于从第二端接收包括第二加密数据的第二传输密钥生成请求,其中所述第二加密数据是第二端采用第一端标识对第二端密钥和第二端标识进行加密得到的;
反馈信息生成模块,用于采用第一端标识对所述第二加密数据进行解密,依据解密得到的第二端密钥生成响应所述第二传输密钥生成请求的反馈信息,以及依据解密得到的第二端标识对所述反馈信息进行加密生成第三加密数据;
加密数据发送模块,用于向所述第二端发送所述第三加密数据,使所述第二端依据反馈信息确定第一端与第二端之间的传输密钥。
进一步的,所述第一端标识的生成包括:
根据所述第一端的静态信息、动态信息和随机数,生成动态的所述第一端标识,其中,所述第一端标识唯一标识所述第一端。
进一步的,第一端密钥的生成包括:
根据本机信息随机生成第一端密钥。
进一步的,所述密钥确定模块,用于在依据采用第一端标识解密得到的第二端响应所述第一传输密钥生成请求的反馈信息确定第一端与第二端之间的传输密钥之后,基于所述传输密钥,对传输数据进行全部加密。
实施例六
图6为本发明实施例六提供的一种设备的结构示意图。图6示出了适于用来实现本发明实施方式的示例性设备12的框图。图6显示的设备12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图6所示,设备12以通用计算设备的形式表现。设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,***存储器28,连接不同***组件(包括***存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,***总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及***组件互连(PCI)总线。
设备12典型地包括多种计算机***可读介质。这些介质可以是任何能够被设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
***存储器28可以包括易失性存储器形式的计算机***可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机***存储介质。仅作为举例,存储***34可以用于读写不可移动的、非易失性磁介质(图6未显示,通常称为“硬盘驱动器”)。尽管图6中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括但不限于操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该设备12交互的设备通信,和/或与使得该设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与设备12的其它模块通信。应当明白,尽管图中未示出,可以结合设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储***等。
处理单元16通过运行存储在***存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的密钥处理方法。
实施例七
本发明实施例七还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例中任一所述的密钥处理方法,该方法包括:
采用第二端标识对第一端密钥和第一端标识进行加密,得到第一加密数据;
向第二端发送包括所述第一加密数据的第一传输密钥生成请求,其中所述第一传输密钥生成请求用于指示第二端依据所述第二端标识对第一加密数据进行解密,依据解密得到的第一端密钥生成响应所述第一传输密钥生成请求的反馈信息,以及依据解密得到的第一端标识对所述反馈信息进行加密;
依据采用第一端标识解密得到的第二端响应所述第一传输密钥生成请求的反馈信息确定第一端与第二端之间的传输密钥。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如”C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (12)
1.一种密钥处理方法,其特征在于,包括:
采用第二端标识对第一端密钥和第一端标识进行加密,得到第一加密数据;
向第二端发送包括所述第一加密数据的第一传输密钥生成请求,其中所述第一传输密钥生成请求用于指示第二端依据所述第二端标识对第一加密数据进行解密,依据解密得到的第一端密钥生成响应所述第一传输密钥生成请求的反馈信息,以及依据解密得到的第一端标识对所述反馈信息进行加密;
依据采用第一端标识解密得到的第二端响应所述第一传输密钥生成请求的反馈信息确定第一端与第二端之间的传输密钥;
其中,所述第一端标识的生成包括:
根据所述第一端的静态信息、动态信息和随机数,生成动态的所述第一端标识,其中,所述第一端标识唯一标识所述第一端。
2.根据权利要求1所述的方法,其特征在于,依据采用第一端标识解密得到的第二端响应所述第一传输密钥生成请求的反馈信息确定第一端与第二端之间的传输密钥,包括:
若采用第一端标识解密得到第二端响应所述第一传输密钥生成请求发送的传输密钥确认消息,则将所述第一端密钥作为第一端与第二端之间的传输密钥。
3.根据权利要求1所述的方法,其特征在于,依据采用第一端标识解密得到的第二端响应所述第一传输密钥生成请求的反馈信息确定第一端与第二端之间的传输密钥,包括:
若接收采用第一端标识解密得到第二端响应所述第一传输密钥生成请求发送的第二端密钥,则依据第一端密钥和第二端密钥生成第一端与第二端之间的传输密钥。
4.根据权利要求1所述的方法,其特征在于,还包括:
从第二端接收包括第二加密数据的第二传输密钥生成请求,其中所述第二加密数据是第二端采用第一端标识对第二端密钥和第二端标识进行加密得到的;
采用第一端标识对所述第二加密数据进行解密,依据解密得到的第二端密钥生成响应所述第二传输密钥生成请求的反馈信息,以及依据解密得到的第二端标识对所述反馈信息进行加密生成第三加密数据;
向所述第二端发送所述第三加密数据,使所述第二端依据反馈信息确定第一端与第二端之间的传输密钥。
5.根据权利要求1所述的方法,其特征在于,第一端密钥的生成包括:
根据本机信息随机生成第一端密钥。
6.根据权利要求1所述的方法,其特征在于,在依据采用第一端标识解密得到的第二端响应所述第一传输密钥生成请求的反馈信息确定第一端与第二端之间的传输密钥之后,还包括:
基于所述传输密钥,对传输数据进行全部加密。
7.一种密钥处理装置,其特征在于,包括:
加密模块,用于采用第二端标识对第一端密钥和第一端标识进行加密,得到第一加密数据;
发送模块,用于向第二端发送包括所述第一加密数据的第一传输密钥生成请求,其中所述第一传输密钥生成请求用于指示第二端依据所述第二端标识对第一加密数据进行解密,依据解密得到的第一端密钥生成响应所述第一传输密钥生成请求的反馈信息,以及依据解密得到的第一端标识对所述反馈信息进行加密;
传输密钥确定模块,用于依据采用第一端标识解密得到的第二端响应所述第一传输密钥生成请求的反馈信息确定第一端与第二端之间的传输密钥;
其中,所述第一端标识的生成包括:根据所述第一端的静态信息、动态信息和随机数,生成动态的所述第一端标识,其中,所述第一端标识唯一标识所述第一端。
8.根据权利要求7所述的装置,其特征在于,传输密钥确定模块包括:
第一传输密钥确定单元,用于若采用第一端标识解密得到第二端响应所述第一传输密钥生成请求发送的传输密钥确认消息,则将所述第一端密钥作为第一端与第二端之间的传输密钥。
9.根据权利要求7所述的装置,其特征在于,传输密钥确定模块包括:
第二传输密钥确定单元,用于若接收采用第一端标识解密得到第二端响应所述第一传输密钥生成请求发送的第二端密钥,则依据第一端密钥和第二端密钥生成第一端与第二端之间的传输密钥。
10.根据权利要求7所述的装置,其特征在于,还包括:
请求接收模块,用于从第二端接收包括第二加密数据的第二传输密钥生成请求,其中所述第二加密数据是第二端采用第一端标识对第二端密钥和第二端标识进行加密得到的;
反馈信息生成模块,用于采用第一端标识对所述第二加密数据进行解密,依据解密得到的第二端密钥生成响应所述第二传输密钥生成请求的反馈信息,以及依据解密得到的第二端标识对所述反馈信息进行加密生成第三加密数据;
加密数据发送模块,用于向所述第二端发送所述第三加密数据,使所述第二端依据反馈信息确定第一端与第二端之间的传输密钥。
11.一种设备,其特征在于,所述设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一所述的密钥处理方法。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-6中任一所述的密钥处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810669692.7A CN108964893B (zh) | 2018-06-26 | 2018-06-26 | 一种密钥处理方法、装置、设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810669692.7A CN108964893B (zh) | 2018-06-26 | 2018-06-26 | 一种密钥处理方法、装置、设备和介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108964893A CN108964893A (zh) | 2018-12-07 |
CN108964893B true CN108964893B (zh) | 2021-11-23 |
Family
ID=64486805
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810669692.7A Active CN108964893B (zh) | 2018-06-26 | 2018-06-26 | 一种密钥处理方法、装置、设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108964893B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3093363B1 (fr) * | 2019-02-28 | 2021-12-03 | Psa Automobiles Sa | Procédé et dispositif de cryptographie symétrique pour calculateur de véhicule |
CN111062045B (zh) * | 2019-12-17 | 2022-11-15 | 推想医疗科技股份有限公司 | 信息加密、解密方法和装置、电子设备及存储介质 |
CN111405539B (zh) * | 2020-05-20 | 2023-08-01 | 孙瑛楠 | 设备间建立无线连接的方法、装置、设备及其存储介质 |
CN112468470B (zh) * | 2020-11-16 | 2022-10-11 | 北京字节跳动网络技术有限公司 | 数据传输方法、装置和电子设备 |
CN113014580A (zh) * | 2021-02-24 | 2021-06-22 | 天津中新智冠信息技术有限公司 | 文件传输方法、装置、电子设备及存储介质 |
CN115549900A (zh) * | 2022-09-28 | 2022-12-30 | 矩阵时光数字科技有限公司 | 一种量子安全数据发送、接收方法及通信*** |
CN116028979B (zh) * | 2023-03-22 | 2023-06-27 | 新兴际华集团财务有限公司 | 密钥安全管理方法、装置、电子设备和计算机可读介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101373503A (zh) * | 2008-08-01 | 2009-02-25 | 北京大学 | 基于按需印刷的印刷控制方法及***、以及印刷客户端 |
CN101420413A (zh) * | 2007-10-25 | 2009-04-29 | 华为技术有限公司 | 会话密钥协商方法、网络***、认证服务器及网络设备 |
CN106549858A (zh) * | 2016-12-08 | 2017-03-29 | 深圳奥联信息安全技术有限公司 | 一种基于标识密码的即时通信加密方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201204202D0 (en) * | 2012-03-09 | 2012-04-25 | Distributed Man Systems Ltd | A scalable authentication system |
-
2018
- 2018-06-26 CN CN201810669692.7A patent/CN108964893B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101420413A (zh) * | 2007-10-25 | 2009-04-29 | 华为技术有限公司 | 会话密钥协商方法、网络***、认证服务器及网络设备 |
CN101373503A (zh) * | 2008-08-01 | 2009-02-25 | 北京大学 | 基于按需印刷的印刷控制方法及***、以及印刷客户端 |
CN106549858A (zh) * | 2016-12-08 | 2017-03-29 | 深圳奥联信息安全技术有限公司 | 一种基于标识密码的即时通信加密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108964893A (zh) | 2018-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108964893B (zh) | 一种密钥处理方法、装置、设备和介质 | |
EP3916604B1 (en) | Method and apparatus for processing privacy data of block chain, device, storage medium and computer program product | |
US11502854B2 (en) | Transparently scalable virtual hardware security module | |
CN110176987B (zh) | 一种设备认证的方法、装置、设备和计算机存储介质 | |
CN108833101B (zh) | 物联网设备的数据传输方法、物联网设备及认证平台 | |
KR101130415B1 (ko) | 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템 | |
US11777914B1 (en) | Virtual cryptographic module with load balancer and cryptographic module fleet | |
CN111835774B (zh) | 数据处理方法、装置、设备及存储介质 | |
CN113302871A (zh) | 与可信执行环境的安全通信 | |
CN110708291B (zh) | 分布式网络中数据授权访问方法、装置、介质及电子设备 | |
CN112564887A (zh) | 密钥保护处理方法、装置、设备和存储介质 | |
CN111082929A (zh) | 一种加密即时通讯的实现方法 | |
CN109345242A (zh) | 基于区块链的密钥存储、更新方法、装置、设备和介质 | |
US8788825B1 (en) | Method and apparatus for key management for various device-server configurations | |
CN116633582A (zh) | 安全通信方法、装置、电子设备及存储介质 | |
CN109711178B (zh) | 一种键值对的存储方法、装置、设备及存储介质 | |
US9807062B2 (en) | Method and apparatus for selectively providing protection of screen information data | |
CN114125027A (zh) | 一种通信建立方法、装置、电子设备及存储介质 | |
CN112187726A (zh) | 数据传输方法、装置、存储介质及终端 | |
US20140185808A1 (en) | Apparatus, systems, and methods for encryption key distribution | |
CN113965376B (zh) | 一种基于数据隔离平台的云主机远程数据通信方法 | |
CN114050897B (zh) | 一种基于sm9的异步密钥协商方法及装置 | |
CN111431846B (zh) | 数据传输的方法、装置和*** | |
CN114117404A (zh) | 一种用户认证方法、装置、设备、***及存储介质 | |
CN110166226B (zh) | 一种生成秘钥的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |