CN110601825A - 密文的处理方法及装置、存储介质、电子装置 - Google Patents

密文的处理方法及装置、存储介质、电子装置 Download PDF

Info

Publication number
CN110601825A
CN110601825A CN201910810110.7A CN201910810110A CN110601825A CN 110601825 A CN110601825 A CN 110601825A CN 201910810110 A CN201910810110 A CN 201910810110A CN 110601825 A CN110601825 A CN 110601825A
Authority
CN
China
Prior art keywords
key
server
ciphertext
terminal
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910810110.7A
Other languages
English (en)
Other versions
CN110601825B (zh
Inventor
程威
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Siyuan Ideal Holding Group Co Ltd
Original Assignee
Beijing Siyuan Ideal Holding Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Siyuan Ideal Holding Group Co Ltd filed Critical Beijing Siyuan Ideal Holding Group Co Ltd
Priority to CN201910810110.7A priority Critical patent/CN110601825B/zh
Publication of CN110601825A publication Critical patent/CN110601825A/zh
Application granted granted Critical
Publication of CN110601825B publication Critical patent/CN110601825B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种密文的处理方法及装置、存储介质、电子装置,该方法包括:接收终端发送的第一请求消息,其中,第一请求消息中包括第一请求内容和终端的第一临时公钥,第一临时公钥是由终端根据终端临时生成的第一临时私钥及预设椭圆曲线类算法确定的;利用第一临时公钥和第二临时私钥生成第一会话密钥;使用第一会话密钥加密第一响应结果和服务器的公钥,得到第一密文;将第一密文及第二临时公钥发送至终端,以使终端从第一密文中解密出服务器的公钥以及第一响应结果。通过本发明,解决了相关技术中数据安全传输的问题,达到安全传输数据的效果。

Description

密文的处理方法及装置、存储介质、电子装置
技术领域
本发明涉及通信领域,具体而言,涉及一种密文的处理方法及装置、存储介质、电子装置。
背景技术
目前安全通信的技术可以实现安全传输,但都是通过预共享密钥实现的,过程比较复杂,无法快速实现使用。并不能在通用化的场景中,快速实现安全的数据传输。
针对上述技术问题,相关技术中尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种密文的处理方法及装置、存储介质、电子装置,以至少解决相关技术中数据安全传输的问题。
根据本发明的一个实施例,提供了一种密文的处理方法,包括:接收终端发送的第一请求消息,其中,上述第一请求消息中包括第一请求内容和上述终端的第一临时公钥,上述第一临时公钥是由上述终端根据上述终端临时生成的第一临时私钥及预设椭圆曲线类算法确定的;利用上述第一临时公钥和第二临时私钥生成第一会话密钥,其中,上述第二临时私钥是服务器临时生成的;使用上述第一会话密钥加密第一响应结果和服务器的公钥,得到第一密文,其中,上述第一响应结果为响应上述第一请求内容的结果;将上述第一密文及第二临时公钥发送至上述终端,以使上述终端从上述第一密文中解密出上述服务器的公钥以及上述第一响应结果,其中,上述第二临时公钥是由上述服务器根据上述第二临时私钥及预设椭圆曲线类算法确定的。
可选地,利用上述第一临时公钥和第二临时私钥生成上述第一会话密钥,包括:确定出上述第一请求消息中包括的上述第一临时公钥;随机生成上述第二临时私钥;根据预设密钥协商算法、上述第一临时公钥以及上述第二临时私钥生成上述第一会话密钥。
可选地,将上述第一密文及第二临时公钥发送至上述终端之后,上述方法还包括:将上述第一会话密钥确定为与上述终端进行通信的密钥,并进行存储;删除上述第一临时公钥、上述第二临时公钥以及上述第二临时私钥。
可选地,在将上述第一密文及第二临时公钥发送至上述终端,以使上述终端从上述第一密文中解密出上述服务器的公钥以及上述第一响应结果之后,上述方法还包括:接收上述终端发送的第二密文及第三临时公钥,其中,上述第二密文是上述终端利用第二会话密钥加密得到的,上述第二会话密钥是上述终端根据预设密钥协商算法、上述服务器的公钥以及上述终端生成的第三临时私钥生成的,上述第二密文中包括第二请求消息,上述第二请求消息用于向上述服务器请求第二请求内容;上述第三临时公钥是由上述终端根据上述第三临时私钥及预设椭圆曲线类算法确定的;根据预设密钥协商算法、上述服务器的私钥以及上述第三临时公钥确定出上述第二会话密钥;使用上述第二会话密钥解密上述第二密文。
可选地,使用上述第二会话密钥解密上述第二密文之后,上述方法还包括:使用上述第二会话密钥加密第二响应结果,得到第三密文,其中,上述第二响应结果为响应上述第二请求消息中的第二请求内容的结果;将上述第三密文发送至上述终端。
可选地,使用上述第二会话密钥解密上述第二密文之后,上述方法还包括:将上述第一会话密钥更新为上述第二会话密钥,其中,上述第二会话密钥用于终端与服务器之间的通信;删除上述第三临时公钥。
可选地,上述第一请求消息中还包括上述终端的公钥。
可选地,在将上述第一密文及第二临时公钥发送至上述终端,以使上述终端从上述第一密文中解密出上述服务器的公钥以及上述第一响应结果之后,上述方法还包括:接收终端发送的第五密文及第五临时公钥,其中,上述第五密文是上述终端利用第四会话密钥加密得到的,上述第四会话密钥是上述终端根据预设密钥协商算法、上述服务器的公钥以及上述终端生成的第五临时私钥生成的,上述第五密文中包括第三请求消息,上述第三请求消息用于向上述服务器请求第三请求内容;上述第五临时公钥是由上述终端根据上述第五临时私钥及预设椭圆曲线类算法确定的;根据预设密钥协商算法、上述服务器的私钥以及上述第五临时公钥确定出上述第四会话密钥;使用上述第四会话密钥解密上述第五密文。
可选地,在将上述第一密文及第二临时公钥发送至上述终端,以使上述终端从上述第一密文中解密出上述服务器的公钥以及上述第一响应结果之后,上述方法还包括:根据预设密钥协商算法、上述终端的公钥以及第六临时私钥生成第五会话密钥,其中,上述第六临时私钥是上述服务器临时生成的;使用上述第五会话密钥加密第四请求消息,得到第六密文,其中,上述第四请求消息用于向上述终端请求第四请求内容;将上述第六密文及上述第六临时公钥发送至上述终端,以使上述终端利用上述第六临时公钥以及上述终端的私钥确定出上述第五会话密钥,以解密出上述第四请求消息,其中,上述第六临时公钥是由上述服务器根据上述第六临时私钥及预设椭圆曲线类算法确定的。
根据本发明的另一个实施例,提供了一种密文的处理方法,包括:向服务器发送第一请求消息,其中,上述第一请求消息中包括第一请求内容和第一临时公钥,上述第一临时公钥是由终端根据上述终端临时生成的第一临时私钥及预设椭圆曲线类算法确定的;接收上述服务器发送的第一密文及第二临时公钥,其中,上述第一密文中包括第一响应结果、上述服务器的公钥,上述第一响应结果为响应上述第一请求内容的结果,上述第二临时公钥是由上述服务器根据上述服务器临时生成的第二临时私钥及预设椭圆曲线类算法确定的;根据预设密钥协商算法、上述第一临时私钥以及上述第二临时公钥确定出第一会话密钥;使用上述第一会话密钥解密上述第一密文,得到上述第一响应结果和上述服务器的公钥。
可选地,使用上述第一会话密钥解密上述第一密文,得到上述第一响应结果和上述服务器的公钥之后,上述方法还包括:存储上述第一会话密钥;删除上述第一临时公钥、第一临时私钥以及上述第二临时公钥。
可选地,使用上述第一会话密钥解密上述第一密文,得到上述第一响应结果和上述服务器的公钥之后,上述方法还包括:根据预设密钥协商算法、上述服务器的公钥以及第三临时私钥生成第二会话密钥,其中,上述第三临时私钥由上述终端临时生成;使用上述第二会话密钥对第二请求消息进行加密,得到上述第二密文,其中,上述第二请求消息用于向上述服务器请求第二请求内容;将上述第二密文及第三临时公钥发送至上述服务器,其中,上述第三临时公钥是由上述终端根据上述第三临时私钥及预设椭圆曲线类算法确定的。
可选地,将上述第二密文及第三临时公钥发送至上述服务器之后,上述方法还包括:接收上述服务器发送的第三密文,其中,上述第三密文是对第二响应结果加密得到的密文,上述第二响应结果为上述服务器器响应上述第二请求消息中的第二请求内容的结果;采用上述第二会话密钥对上述第三密文进行解密,得到上述第二响应结果。
可选地,上述第一请求消息中还包括上述终端的公钥。
可选地,使用上述第一会话密钥解密上述第一密文,得到上述第一响应结果和上述服务器的公钥之后,上述方法还包括:根据预设密钥协商算法、上述服务器的公钥以及上述终端生成的第五临时私钥生成第四会话密钥;使用上述第四会话密钥对第三请求消息进行加密,得到第五密文,其中,上述第三请求消息用于向上述服务器请求第三请求内容;向上述服务器发送上述第五密文和第五临时公钥,其中,上述第五临时公钥是由上述终端根据上述第五临时私钥及预设椭圆曲线类算法确定的。
可选地,使用上述第一会话密钥解密上述第一密文,得到上述第一响应结果和上述服务器的公钥之后,上述方法还包括:接收服务器发送的第六密文和第六临时公钥,其中,上述第六临时公钥是由上述服务器根据第六临时私钥及预设椭圆曲线类算法确定的,上述第六临时私钥是上述服务器临时生成的;根据预设密钥协商算法、上述第六临时公钥以及上述终端的私钥生成第五会话密钥;利用上述第五会话密钥解密上述第六密文,得到第四请求消息,其中,上述第四请求消息包括上述服务器向上述终端请求的第四请求内容。
可选地,利用上述第五会话密钥解密上述第六密文,得到第四请求消息之后,上述方法还包括:响应上述第四请求消息,获得第四响应结果,并使用上述第五会话密钥加密上述第四响应结果,得到第七密文;将上述第七密文发送至上述服务器。
根据本发明的另一个实施例,提供了一种密文的处理装置,包括:第一接收模块,用于接收终端发送的第一请求消息,其中,上述第一请求消息中包括第一请求内容和上述终端的第一临时公钥,上述第一临时公钥是由上述终端根据上述终端临时生成的第一临时私钥及预设椭圆曲线类算法确定的;第一生成模块,用于利用上述第一临时公钥和第二临时私钥生成第一会话密钥,其中,上述第二临时私钥是服务器临时生成的;第一加密模块,用于使用上述第一会话密钥加密第一响应结果和服务器的公钥,得到第一密文,其中,上述第一响应结果为响应上述第一请求内容的结果;第一发送模块,用于将上述第一密文及第二临时公钥发送至上述终端,以使上述终端从上述第一密文中解密出上述服务器的公钥以及上述第一响应结果,其中,上述第二临时公钥是由上述服务器根据上述第二临时私钥及预设椭圆曲线类算法确定的。
根据本发明的另一个实施例,提供了一种密文的处理装置,包括:第二发送模块,用于向服务器发送第一请求消息,其中,上述第一请求消息中包括第一请求内容和第一临时公钥,上述第一临时公钥是由终端根据上述终端临时生成的第一临时私钥及预设椭圆曲线类算法确定的;第二接收模块,用于接收上述服务器发送的第一密文及第二临时公钥,其中,上述第一密文中包括第一响应结果、上述服务器的公钥,上述第一响应结果为响应上述第一请求内容的结果,上述第二临时公钥是由上述服务器根据上述服务器临时生成的第二临时私钥及预设椭圆曲线类算法确定的;第一确定模块,用于根据预设密钥协商算法、上述第一临时私钥以及第二临时公钥确定出第一会话密钥;第一解密模块,用于使用上述第一会话密钥解密上述第一密文,得到上述第一响应结果和上述服务器的公钥。
根据本发明的又一个实施例,还提供了一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
根据本发明的又一个实施例,还提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项方法实施例中的步骤。
通过本发明,由于接收终端发送的第一请求消息,其中,第一请求消息中包括第一请求内容和终端的第一临时公钥,第一临时公钥是由终端根据终端临时生成的第一临时私钥及预设椭圆曲线类算法确定的;利用第一临时公钥和第二临时私钥生成第一会话密钥,其中,第二临时私钥是服务器临时生成的;使用第一会话密钥加密第一响应结果和服务器的公钥,得到第一密文,其中,第一响应结果为响应第一请求内容的结果;将第一密文及第二临时公钥发送至终端,以使终端从第一密文中解密出服务器的公钥以及第一响应结果,其中,第二临时公钥是由服务器根据第二临时私钥及预设椭圆曲线类算法确定的,实现了使用第一会话密钥在终端与服务器之间安全快速通信的目的。而且,第一次交互即实现了以加密传递响应结果,从而真正实现了零往返安全传输。因此,可以解决相关技术中数据安全传输的问题,达到安全传输数据的效果。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明实施例的一种密文的处理方法的移动终端的硬件结构框图;
图2是根据本发明实施例的密文的处理方法的流程图(一);
图3是根据本发明实施例的密文的处理方法的流程图(二);
图4是根据本发明实施例的密文的处理装置的结构框图(一);
图5是根据本发明实施例的密文的处理装置的结构框图(二)。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
本申请实施例所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在移动终端上为例,图1是本发明实施例的一种密文的处理方法的移动终端的硬件结构框图。如图1所示,移动终端10可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)和用于存储数据的存储器104,可选地,上述移动终端还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述移动终端的结构造成限定。例如,移动终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本发明实施例中的密文的处理方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至移动终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括移动终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
在本实施例中提供了一种密文的处理方法,图2是根据本发明实施例的密文的处理方法的流程图(一),如图2所示,该流程包括如下步骤:
步骤S202,接收终端发送的第一请求消息,其中,第一请求消息中包括第一请求内容和终端的第一临时公钥,第一临时公钥是由终端根据终端临时生成的第一临时私钥及预设椭圆曲线类算法确定的;
步骤S204,利用第一临时公钥和第二临时私钥生成第一会话密钥,其中,第二临时私钥是服务器临时生成的;
步骤S206,使用第一会话密钥加密第一响应结果和服务器的公钥,得到第一密文,其中,第一响应结果为响应第一请求内容的结果;
步骤S208,将第一密文及第二临时公钥发送至终端,以使终端从第一密文中解密出服务器的公钥以及第一响应结果,其中,第二临时公钥是由服务器根据第二临时私钥及预设椭圆曲线类算法确定的。
通过上述步骤,由于接收终端发送的第一请求消息,其中,第一请求消息中包括第一请求内容和终端的第一临时公钥,第一临时公钥是由终端根据终端临时生成的第一临时私钥及预设椭圆曲线类算法确定的;利用第一临时公钥和第二临时私钥生成第一会话密钥,其中,第二临时私钥是服务器临时生成的;使用第一会话密钥加密第一响应结果和服务器的公钥,得到第一密文,其中,第一响应结果为响应第一请求内容的结果;将第一密文及第二临时公钥发送至终端,以使终端从第一密文中解密出服务器的公钥以及第一响应结果,其中,第二临时公钥是由服务器根据第二临时私钥及预设椭圆曲线类算法确定的,实现了使用第一会话密钥在终端与服务器之间安全快速通信的目的。而且,第一次交互即实现了以加密传递响应结果,从而真正实现了零往返安全传输。因此,可以解决相关技术中数据安全传输的问题,达到安全传输数据的效果。
可选地,上述步骤的执行主体可以为服务器等,但不限于此。
可选地,在本实施例中,上述密文的处理方法可以但不限于应用于需要安全通信的场景中。例如,终端与服务器之间的通信,其中,终端包括但不限于手机、电脑、笔记本等。上述仅是一种示例,本实施例中对此不做任何限定。
可选地,第一请求消息中包括的第一请求内容包括但不限于终端向服务器请求的资源,例如,终端向服务器请求查找数据的请求,查找数据的请求可以是明文。
可选地,终端通过以下方式确定第一临时公钥:终端随机生成第一临时私钥,并根据椭圆曲线类算法,例如ECC算法,将第一临时私钥与曲线生成元G的乘积确定为第一临时公钥。
可选地,第二临时私钥是服务器随机生成的,与第二临时私钥对应的第二临时公钥与第一临时公钥生成的方式相同,即采用相同的椭圆曲线类算法,将第一临时私钥与曲线生成元G的乘积确定为第二临时公钥。
可选地,服务器从第一请求消息中解析出第一临时公钥和第一请求内容后,根据密钥协商算法,例如ECDHE算法,将第一临时公钥和第二临时私钥的乘积确定为第一会话密钥。并响应第一请求内容,得到第一响应结果。使用第一会话密钥对第一响应结果及服务器公钥加密后(即第一密文)发送给终端,终端对第一密文解密,获得服务器公钥及第一响应结果,同时终端与服务器之间建立了通信的安全通道,在后续数据传输过程中,利用第一会话密钥进行安全通信。
可选地,在本实施例中,可以实现终端对服务器的单向认证,服务器与终端之间的双向认证,在后续实施例中描述。
可选地,本实施例以终端向服务端进行安全交互的场景为例进行说明。默认以服务器存在自己的公私钥对(如公开密钥基础架构(Public Key Infrastructure,简称为PKI)相关的证书等方式构建的公钥基础体系,公钥为PKs,私钥为SKs)。双方非对称加密算法在本体系内默认使用一致的椭圆曲线类算法,假定曲线的生成元为G。
首次安全通道建立与服务器的认证包括以下步骤:
S1:终端向服务器发起资源请求或数据传递请求。在第一次传递过程中,第一请求消息request1=msg1+randPKc;其中,msg1为第一请求内容的数据明文,randPKc为此次会话的终端的第一临时公钥。终端随机生成的第一临时私钥为randSKc,则randPKc=randSKc×G。
S2,服务器收到第一请求消息后,准备建立加密通道,生成第一会话密钥;生成msg1的响应消息msg2,服务器生成此次会话的第二临时私钥为randSKs,第二临时公钥为randPKs=randSKs×G;根据预设密钥协商算法,如ecdhe的机制,randPKc、randSKs结合得到第一会话密钥sessionkey=randSKs×randPKc。
S3,服务器使用第一会话密钥sessionkey加密(msg2+PKs),得到第一密文C1,将第一密文及第二临时公钥randPKs返回给终端。此后,存储第一会话密钥来作为加密通道的密钥,并删除自身产生的第二临时公私钥对、终端传递过来的第一临时公钥。
S4,终端收到服务器的返回消息后,计算第一会话密钥sessionkey=randSKc×randPKs,使用此会话密钥解密C1得到真实消息msg2,并得到服务器的公钥,从而记录和确认服务器的身份。此后,终端存储会话密钥sessionkey,并删除全部的第一临时公私钥对、服务器的第二临时公钥。
至此,终端进行了服务器端的认证,并协商得到了加密信道的会话密钥,且在第一次交互的情况下,就已经开始传递加密信息。之后服务器发送的任何消息都将附带自身私钥的签名,终端使用存储的真正服务器公钥验证签名确认服务器。
在一个可选的实施例中,利用第一临时公钥和第二临时私钥生成第一会话密钥,包括:
S1,确定出第一请求消息中包括的第一临时公钥;
S2,随机生成第二临时私钥;
S3,根据预设密钥协商算法、第一临时公钥以及第二临时私钥生成第一会话密钥。
可选地,第一会话密钥可以是第一临时公钥和第二临时公钥的乘积确定的。
通过本实施例,通过第一临时公钥和第二临时私钥确定出第一会话密钥,作为终端与服务器之间通信的密钥,增加了通信的安全性。
在一个可选的实施例中,将第一密文及第二临时公钥发送至终端之后,方法还包括:
S1,将第一会话密钥确定为与终端进行通信的密钥,并进行存储;
S2,删除第一临时公钥、第二临时公钥以及第二临时私钥。
可选地,在本实施例中,服务器存储第一会话密钥,将第一会话密钥作为与终端进行通信的通信通道的密钥。
可选地,终端与服务器均存储第一会话密钥,并将临时生成的公私钥对删除,在后续重新建立通信通道或者双向认证的过程中,重新生成临时公私钥对。
通过本实施例,通过将第一会话密钥作为与终端通信的密钥,增加了终端与服务器之间通信的安全性。
在一个可选的实施例中,在将第一密文及第二临时公钥发送至终端,以使终端从第一密文中解密出服务器的公钥以及第一响应结果之后,方法还包括:
S1,接收终端发送的第二密文及第三临时公钥,其中,第二密文是终端利用第二会话密钥加密得到的,第二会话密钥是终端根据预设密钥协商算法、服务器的公钥以及终端生成的第三临时私钥生成的,第二密文中包括第二请求消息,第二请求消息用于向服务器请求第二请求内容;第三临时公钥是由终端根据第三临时私钥及预设椭圆曲线类算法确定的;
S2,根据预设密钥协商算法、服务器的私钥以及第三临时公钥确定出第二会话密钥;
S3,使用第二会话密钥解密第二密文。
在一个可选的实施例中,利用服务器的私钥和第三临时公钥确定出第二会话密钥,包括:
S1,将服务器的私钥与第三临时公钥的乘积确定为第二会话密钥。
通过本实施例,通过对第二会话密钥的确定,重建了服务器与终端之间的安全通信通道的重建,增加了通信的安全。
在一个可选的实施例中,使用第二会话密钥解密第二密文之后,方法还包括:
S1,使用第二会话密钥加密第二响应结果,得到第三密文,其中,第二响应结果为响应第二请求消息中的第二请求内容的结果;
S2,将第三密文发送至终端。
可选地,在本实施例中,终端在收到第三密文后,采用第二协商密钥解密第三密文,获得第二响应结果的明文。
在一个可选的实施例中,使用第二会话密钥解密第二密文之后,方法还包括:
S1,将第一会话密钥更新为第二会话密钥,其中,第二会话密钥用于终端与服务器之间的通信;
S2,删除第三临时公钥。
可选地,在本实施例中,服务器利用新的会话密钥与终端重新建立安全通信通道,增加了通信的安全性。
可选地,在本实施例中,当终端与服务器之间通过第一会话密钥建立的安全通信通道中断时,终端与服务器之间需要重新协商会话密钥。例如,通过以下步骤进行安全通信通道的重建:
S1,终端发送包括重连请求的第二请求消息,生成新的第二会话密钥。即终端生成新的第三临时公私钥对:randPKc’、randSKc’,其中,randPKc’满足:randPKc’=randSKc’×G;通过类似ecdhe的机制,与服务器的公钥PKs进行密钥协商,得到第二会话密钥sessionkey’=randSKc’×PKs。
S2,终端使用第二会话密钥加密需要发送的数据(即第二请求消息msg1’),得到第二密文C1’,将第二密文及第三临时公钥randPKc’发送至服务器。
S3,服务器收到第二密文C1’后,根据类似ecdhe的机制,计算第二会话密钥sessionkey’=SKs×randPKc’。使用第二会话密钥解密第二密文,根据明文的消息请求内容按实际业务得到第二响应结果为msg2’,对第二响应结果加密得到第三密文C2=sessionkey’加密(msg2’)。
S4,将第二响应结果的密文消息(即第三密文)返回给终端。此时,服务端更新存储的会话密钥为第二会话密钥,并删除randPKc’。
S5,终端收到第三密文消息后,使用第二会话密钥解密第三密文得到明文响应内容(即第二响应结果),并更新本地存储的第一会话密钥为第二会话密钥,并删除全部临时公私钥对。
至此,安全通道以新的会话密钥建立成功,整个过程中,每次安全通道的加密密钥都不相同,且服务端私钥丢失,也不影响之前的密文,具备前向安全性和一次一密的特性。
可选地,所有会话密钥使用的加密,加密方式可选为任意对称加密方法,如AES。
通过本实施例,在终端与服务器之间的通信中断的情况下,通过终端发起重建请求,重新建立终端与服务器之间的安全通信通道,增加了通信的安全性。
在一个可选的实施例中,第一请求消息中还包括终端的公钥。
可选地,在第一请求消息中包括终端的公钥的情况下,终端与服务器关系对等,终端与服务器可进行双向认证。当终端与服务器之间的安全通信通道发生中断时,可通过终端向服务器发起重建请求,或者是服务器向终端发起重建请求。
在一个可选的实施例中,在将第一密文及第二临时公钥发送至终端,以使终端从第一密文中解密出服务器的公钥以及第一响应结果之后,方法还包括:
S1,接收终端发送的第五密文及第五临时公钥,其中,第五密文是终端利用第四会话密钥加密得到的,第四会话密钥是终端根据预设密钥协商算法、服务器的公钥以及终端生成的第五临时私钥生成的,第五密文中包括第三请求消息,第三请求消息用于向服务器请求第三请求内容;第五临时公钥是由终端根据第五临时私钥及预设椭圆曲线类算法确定的;
S2,根据预设密钥协商算法、服务器的私钥以及第五临时公钥确定出第四会话密钥;
S3,使用第四会话密钥解密第五密文。
可选地,在本实施例中,在第一请求消息中包括终端的公钥的情况下,当终端与服务器之间的安全通信通道发生中断时,可以是终端发起重建请求。终端需要重新生成临时公私钥对,并基于服务器的公钥重新生成第四会话密钥,以与服务器进行安全通道的重建交互。
可选地,本实施例可以应用于服务器与终端双向认证的场景中的重建,在该场景中,当终端与服务器端关系平等时,且终端也存在自己的真正公私钥对PKc、SKc的情况下,在第一次发起建立安全通道时,终端在发起消息request1中增加自己的公钥,即此时request1=msg1+randPKc+PKc,服务端收到第一请求消息后,本地存储终端的公钥,以进行服务器对终端的认证。在此场景下,服务器与终端之间首次安全通道建立的具体步骤与前述首次安全通道建立的过程相同。
可选地,在首次建立安全通道后,协商的第一会话密钥作为安全通道加密密钥。终端向服务器发送的任何消息,也将附带其真正私钥的签名,即实现之后安全通道的双向认证。
在一个可选的实施例中,在将第一密文及第二临时公钥发送至终端,以使终端从第一密文中解密出服务器的公钥以及第一响应结果之后,方法还包括:
S1,根据预设密钥协商算法、终端的公钥以及第六临时私钥生成第五会话密钥,其中,第六临时私钥是服务器临时生成的;
S2,使用第五会话密钥加密第四请求消息,得到第六密文,其中,第四请求消息用于向终端请求第四请求内容;
S3,将第六密文及第六临时公钥发送至终端,以使终端利用第六临时公钥以及终端的私钥确定出第五会话密钥,以解密出第四请求消息,其中,第六临时公钥是由服务器根据第六临时私钥及预设椭圆曲线类算法确定的。
可选地,双向认证的重建场景下,在安全通道重建的过程中,则不再要求是终端发起重建,任意一端作为平等一端,都可以发起重建安全通道请求,因为此时双方都已明确并存储了对方的公钥。也适用于在首次建立安全通道时,不再要求是终端发起。
可选地,在本实施例中,服务器发起重建。服务器基于终端的公钥以及临时公私钥对生成第五会话密钥,与终端进行重建安全通道的交互。
通过本实施例,在双向认证的过程中,无论是终端发起重建还是服务器发起重建,均需要重新协商新的会话密钥,不仅可以实现终端与服务器之间的双向认证,而且可以进一步增加通信的安全。
可选地,例如,在服务器发起重建安全通信通道的场景中,可以包括以下步骤:
S1,服务器生成新的临时公私钥对(即第六临时公私钥对):randPKs’、randSKs’,其中,randPKs’满足:randPKs’=randSKs’×G。通过类似ecdhe的机制,与终端的公钥PKc进行密钥协商,得到会话密钥sessionkey-1=randSKs’×PKc。
S2,服务器使用新的会话密钥sessionkey-1加密需要发送的数据message(即第四请求消息),得到密文C(即第六密文)=sessionkey-1加密(message),将第六密文及第六临时公钥(密文C||randPKs’)发送给终端。
S3,终端收到密文C后,根据类似ECDHE的机制,计算sessionkey-1=SKc×randPKs’。终端利用sessionkey-1解密第六密文C得到明文message后,响应message获得message2。计算第七密文C3=sessionkey-1加密(message2),将此消息返回给服务器。此时,终端更新存储的会话密钥为新的会话密钥,并删除全部临时公私钥对。
S4,服务端收到第七密文后,使用新的会话密钥sessionkey-1解密消息得到明文响应内容,解密正确后,更新本地存储的会话密钥为新的会话密钥,并删除全部临时公私钥对。
综上所述,上述中终端与服务器之间的安全交互,实现了加密传递数据,具备前向安全性。会话密钥保障了每次会话密钥不同,做到了一次一密。支持PKI体系,在交互双方都存在公私钥对时可快速使用。安全通道加密最终使用的是对称加密算法,速度比直接非对称加密更快。实现了双向认证和平等交互。
在本实施例中提供了一种密文的处理方法,图3是根据本发明实施例的密文的处理方法的流程图(二),如图3所示,该流程包括如下步骤:
步骤S302,向服务器发送第一请求消息,其中,第一请求消息中包括第一请求内容和第一临时公钥,第一临时公钥是由终端根据终端临时生成的第一临时私钥及预设椭圆曲线类算法确定的;
步骤S304,接收服务器发送的第一密文及第二临时公钥,其中,第一密文中包括第一响应结果、服务器的公钥,第一响应结果为响应第一请求内容的结果,第二临时公钥是由服务器根据服务器临时生成的第二临时私钥及预设椭圆曲线类算法确定的;
步骤S306,根据预设密钥协商算法、第一临时私钥以及第二临时公钥确定出第一会话密钥,其中,第二临时公钥是服务器发送的;
步骤S308,使用第一会话密钥解密第一密文,得到第一响应结果和服务器的公钥。
通过上述步骤,终端向服务器发送第一请求消息,其中,第一请求消息中包括第一请求内容和第一临时公钥,第一临时公钥是由终端根据终端临时生成的第一临时私钥及预设椭圆曲线类算法确定的;接收服务器发送的第一密文及第二临时公钥,其中,第一密文中包括第一响应结果、服务器的公钥,第一响应结果为响应第一请求内容的结果,第二临时公钥是由服务器根据服务器临时生成的第二临时私钥及预设椭圆曲线类算法确定的;根据预设密钥协商算法、第一临时私钥以及第二临时公钥确定出第一会话密钥,其中,第二临时公钥是服务器发送的;使用第一会话密钥解密第一密文,得到第一响应结果和服务器的公钥。实现了使用第一会话密钥在终端与服务器之间安全快速通信的目的。而且,第一次交互即实现了以加密传递响应结果,从而真正实现了零往返安全传输。因此,可以解决相关技术中数据安全传输的问题,达到安全传输数据的效果。
可选地,上述步骤的执行主体可以为终端等,但不限于此。
可选地,在本实施例中,上述密文的处理方法可以但不限于应用于需要安全通信的场景中。例如,终端与服务器之间的通信,其中,终端包括但不限于手机、电脑、笔记本等。上述仅是一种示例,本实施例中对此不做任何限定。
可选地,第一请求消息中包括的第一请求内容包括但不限于终端向服务器请求的资源,例如,终端向服务器请求查找数据的请求,查找数据的请求可以是明文。
可选地,终端通过以下方式确定第一临时公钥:终端随机生成第一临时私钥,并根据椭圆曲线类算法,例如ECC算法,将第一临时私钥与曲线生成元G的乘积确定为第一临时公钥。
可选地,第二临时私钥是服务器随机生成的,与第二临时私钥对应的第二临时公钥与第一临时公钥生成的方式相同,即采用相同的椭圆曲线类算法,将第一临时私钥与曲线生成元G的乘积确定为第二临时公钥。
可选地,服务器从第一请求消息中解析出第一临时公钥和第一请求内容后,根据密钥协商算法,例如ECDHE算法,将第一临时公钥和第二临时私钥的乘积确定为第一会话密钥。并响应第一请求内容,得到第一响应结果。使用第一会话密钥对第一响应结果及服务器公钥加密后(即第一密文)发送给终端,终端对第一响应结果解密,获得服务器公钥及第一响应结果,终端与服务器之间即建立了通信的安全通道,在后续数据传输过程中,利用第一会话密钥进行安全通信。之后服务器发送的任何消息都将附带其私钥签名,终端使用服务器公钥对服务器私钥签名进行验签,即可对服务器的身份进行认证。
在一个可选的实施例中,终端通过以下方式确定第一临时公钥:
S1,随机生成第一临时私钥;
S2,将第一临时私钥与曲线生成元G的乘积确定为第一临时公钥。
可选地,在本实施例中,第一临时公钥采用椭圆曲线类算法生成,优选ECC算法。
在一个可选的实施例中,利用与第一临时公钥对应的第一临时私钥以及第二临时公钥确定出第一会话密钥,包括:
S1,接收服务器发送的第二临时公钥;
S2,将第一临时私钥与第二临时公钥的乘积确定为第一会话密钥。
在一个可选的实施例中,使用第一会话密钥解密第一密文,得到第一响应结果和服务器的公钥之后,方法还包括:
S1,存储第一会话密钥;
S2,删除第一临时公钥、第一临时私钥以及第二临时公钥。
可选地,在本实施例中,利用存储的第一会话密钥与服务器之间建立安全通信通道。删除临时密钥,有利于节省资源。
可选地,在本实施例中,可以实现终端对服务器的单向认证。
可选地,本实施例以终端向服务端服务器进行安全交互的场景为例进行说明。默认以服务器存在自己的公私钥对(如公开密钥基础架构(Public Key Infrastructure,简称为PKI)相关的证书等方式构建的公钥基础体系,公钥为PKs,私钥为SKs)。双方非对称加密算法在本体系内默认使用一致的曲线,假定曲线的生成元为G。
首次安全通道建立与服务器的认证包括以下步骤:
S1:终端向服务器发起资源请求或数据传递请求。在第一次传递过程中,第一请求消息request1=msg1+randPKc;其中,msg1为第一请求内容的数据明文,randPKc为此次会话的终端的第一临时公钥。终端随机生成的第一临时私钥为randSKc,则randPKc=randSKc×G。
S2,服务器收到第一请求消息后,准备建立加密通道,生成第一会话密钥;生成msg1的响应消息msg2,服务器生成此次会话的第二临时私钥为randSKs,第二临时公钥为randPKs=randSKs×G;根据ecdhe的机制,randPKc、randPKs结合得到第一会话密钥sessionkey=randSKs×randPKc。
S3,服务器使用第一会话密钥sessionkey加密(msg2+PKs),得到第一密文C1,将第一密文及第二临时公钥randPKs返回给终端。此后,存储第一会话密钥来作为加密通道的密钥,并删除自身产生的第二临时公私钥对、终端传递过来的第一临时公钥。
S4,终端收到服务器的返回消息后,计算第一会话密钥sessionkey=randSKc×randPKs,使用此会话密钥解密C1得到真实消息msg2,并得到服务器的公钥,从而记录和确认服务器的身份。此后,终端存储会话密钥sessionkey,并删除全部的第一临时公私钥对、服务器的第二临时公钥。
至此,终端进行了服务器端的认证,并协商得到了加密信道的会话密钥,且在第一次交互的情况下,就已经开始传递加密信息。之后服务器发送的任何消息都将附带自身私钥的签名,终端使用存储的真正服务器公钥验证签名确认服务器。
在一个可选的实施例中,使用第一会话密钥解密第一密文,得到第一响应结果和服务器的公钥之后,方法还包括:
S1,根据预设密钥协商算法、服务器的公钥以及第三临时私钥生成第二会话密钥,其中,第三临时私钥由终端临时生成;
S2,使用第二会话密钥对第二请求消息进行加密,得到第二密文,其中,第二请求消息用于向服务器请求第二请求内容;
S3,将第二密文及第三临时公钥发送至服务器,其中,第三临时公钥是由终端根据第三临时私钥及预设椭圆曲线类算法确定的。
可选地,可以是在终端与服务器之间的通信中断的情况下,终端发起重建安全通道请求。
在一个可选的实施例中,在将第二密文发送至服务器之后,方法还包括:
S1,接收服务器发送的第三密文,其中,第三密文是对第二响应结果加密得到的密文,第二响应结果为服务器器响应第二请求消息中的第二请求内容的结果;
S2,采用第二会话密钥对第三密文进行解密,得到第二响应结果。
可选地,在本实施例中,终端在收到第二响应结果后,确定出解密第二响应结果的会话密钥,从而确定出与服务器建立通信通道的会话密钥。
可选地,当终端与服务器之间通过第一会话密钥建立的安全通信通道中断时,终端与服务器之间需要重新协商会话密钥。例如,通过以下步骤进行安全通信通道的重建:
S1,终端发送包括重连请求的第二请求消息,生成新的第二会话密钥。即终端生成新的第三临时公私钥对:randPKc’、randSKc’,其中,randPKc’满足:randPKc’=randSKc’×G;通过类似ecdhe的机制,与服务器的公钥PKs进行密钥协商,得到第二会话密钥sessionkey’=randSKc’×PKs。
S2,终端使用第二会话密钥加密需要发送的数据(即第二请求消息msg1’),得到第二密文C1’,将第二密文及第三临时公钥randPKc’发送给服务器服务器。
S3,服务器收到第二密文C1’后,根据类似ecdhe的机制,计算第二会话密钥sessionkey’=SKs×randPKc’。使用第二会话密钥解密第二密文,根据明文的消息请求内容按实际业务得到第二响应结果为msg2’,对第二响应结果加密得到第三密文C2=sessionkey’加密(msg2’)。
S4,将第二响应结果的密文消息(即第三密文)返回给终端。此时,服务端更新存储的会话密钥为第二会话密钥,并删除randPKc’。
S5,终端收到第三密文消息后,使用第二会话密钥解密第三密文得到明文响应内容(即第二响应结果),解密正确后,更新本地存储的第一会话密钥为第二会话密钥,并删除全部临时公私钥对。
至此,新的安全通道以新的会话密钥建立成功,整个过程中,每次安全通道的加密密钥都不相同,且服务端私钥丢失,也不影响之前的密文,具备前向安全性和一次一密的特性。
可选地,所有会话密钥使用的加密,加密方式可选为任意对称加密方法,如AES。
通过本实施例,在终端与服务器之间的通信中断的情况下,通过终端发起重建请求,重新建立终端与服务器之间的安全通信通道,增加了通信的安全性。
在一个可选的实施例中,第一请求消息中还包括终端的公钥。
可选地,在第一请求消息中包括终端的公钥的情况下,终端与服务器关系对等,终端与服务器可进行双向认证。当终端与服务器之间的安全通信通道发生中断时,可通过终端向服务器发起重建请求,或者是服务器向终端发起重建请求。
在一个可选的实施例中,使用第一会话密钥解密第一密文,得到第一响应结果和服务器的公钥之后,方法还包括:
S1,根据预设密钥协商算法、服务器的公钥以及终端生成的第五临时私钥生成第四会话密钥;
S2,使用第四会话密钥对第三请求消息进行加密,得到第五密文,其中,第三请求消息用于向服务器请求第三请求内容;
S3,向服务器发送第五密文和第五临时公钥,其中,第五临时公钥是由终端根据第五临时私钥及预设椭圆曲线类算法确定的。
可选地,在本实施例中,在第一请求消息中包括终端的公钥的情况下,当终端与服务器之间的安全通信通道发生中断时,可以是终端发起重建请求。终端需要重新生成临时公私钥对,并基于服务器的公钥重新生成第四会话密钥,以与服务器进行安全通道的重建交互。
可选地,本实施例可以应用于服务器与终端双向认证的场景中的重建,在该场景中,当终端与服务器端关系平等时,且终端也存在自己的真正公私钥对PKc、SKc的情况下,在第一次发起建立安全通道时,终端在发起消息request1中增加自己的公钥,即此时request1=msg1+randPKc+PKc,服务端收到第一请求消息后,本地存储终端的公钥,以进行服务器对终端的认证。在此场景下,服务器与终端之间首次安全通道建立的具体步骤与前述首次安全通道建立的过程相同。
可选地,在首次建立安全通道后,协商的第一会话密钥作为安全通道加密密钥。终端向服务器发送的任何消息,也将附带其真正私钥的签名,即实现之后安全通道的双向认证。
在一个可选的实施例中,使用第一会话密钥解密第一密文,得到第一响应结果和服务器的公钥之后,方法还包括:
S1,接收服务器发送的第六密文和第六临时公钥,其中,第六临时公钥是由服务器根据第六临时私钥及预设椭圆曲线类算法确定的,第六临时私钥是服务器临时生成的;
S2,根据预设密钥协商算法、第六临时公钥以及终端的私钥生成第五会话密钥;
S3,利用第五会话密钥解密第六密文,得到第四请求消息,其中,第四请求消息包括服务器向终端请求的第四请求内容。
可选地,双向认证的重建场景下,在安全通道重建的过程中,则不再要求是终端发起重建,任意一端作为平等一端,都可以发起重建安全通道请求,因为此时双方都已明确并存储了对方的公钥。也适用于在首次建立安全通道时,不再要求是终端发起。
可选地,在本实施例中,服务器发起重建。服务器基于终端的公钥以及临时公私钥对生成第五会话密钥,与终端进行重建安全通道的交互。
通过本实施例,在双向认证的过程中,无论是终端发起重建还是服务器发起重建,均需要重新协商新的会话密钥,不仅可以实现终端与服务器之间的双向认证,而且可以进一步增加通信的安全。
在一个可选的实施例中,利用第五会话密钥解密第六密文,得到第四请求消息之后,方法还包括:
S1,响应第四请求消息,获得第四响应结果,并使用第五会话密钥加密第四响应结果,得到第七密文;
S2,将第七密文发送至服务器。
可选地,例如,在服务器发起重建安全通信通道的场景中,可以包括以下步骤:
S1,服务器生成新的临时公私钥对(即第六临时公私钥对):randPKs’、randSKs’,其中,randPKs’满足:randPKs’=randSKs’×G。通过类似ecdhe的机制,与终端的公钥PKc进行密钥协商,得到会话密钥sessionkey-1=randSKs’×PKc。
S2,服务器使用新的会话密钥sessionkey-1加密需要发送的数据message(即第四请求消息),得到密文C(即第六密文)=sessionkey-1加密(message),将第六密文及第六临时公钥(密文C||randPKs’)发送给终端。
S3,终端收到密文C后,根据类似ECDHE的机制,计算sessionkey-1=SKc×randPKs’。终端利用sessionkey-1解密第六密文C得到明文message后,响应为message获得message2。计算第七密文C3=sessionkey-1加密(message2),将此消息返回给服务器。此时,终端更新存储的会话密钥为新的会话密钥,并删除全部临时公私钥对。
S4,服务端收到第七密文后,使用新的会话密钥sessionkey-1解密消息得到明文响应内容,解密正确后,更新本地存储的会话密钥为新的会话密钥,并删除全部临时公私钥对。
综上所述,上述中终端与服务器之间的安全交互,实现了加密传递数据,具备前向安全性。会话密钥保障了每次会话密钥不同,做到了一次一密。支持PKI体系,在交互双方都存在公私钥对时可快速使用。安全通道加密最终使用的是对称加密算法,速度比直接非对称加密更快。实现了双向认证和平等交互。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
在本实施例中还提供了一种密文的处理装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图4是根据本发明实施例的密文的处理装置的结构框图(一),如图4所示,该装置包括:
第一接收模块42,用于接收终端发送的第一请求消息,其中,第一请求消息中包括第一请求内容和终端的第一临时公钥,第一临时公钥是由终端根据终端临时生成的第一临时私钥及预设椭圆曲线类算法确定的;
第一生成模块44,用于利用第一临时公钥和第二临时私钥生成第一会话密钥,其中,第二临时私钥是服务器临时生成的;
第一加密模块46,用于使用第一会话密钥加密第一响应结果和服务器的公钥,得到第一密文,其中,第一响应结果为响应第一请求内容的结果;
第一发送模块48,用于将第一密文及第二临时公钥发送至终端,以使终端从第一密文中解密出服务器的公钥以及第一响应结果,其中,第二临时公钥是由服务器根据第二临时私钥及预设椭圆曲线类算法确定的。
在一个可选的实施例中,上述第一生成模块44,包括:
第一确定单元,用于确定出第一请求消息中包括的第一临时公钥;
第一生成单元,用于随机生成第二临时私钥;
第二确定单元,用于根据预设密钥协商算法、第一临时公钥以及第二临时私钥生成第一会话密钥。
在一个可选的实施例中,上述装置还包括:
第二确定模块,用于将第一密文及第二临时公钥发送至终端之后,将第一会话密钥确定为与终端进行通信的密钥,并进行存储;
第一删除模块,用于删除第一临时公钥、第二临时公钥以及第二临时私钥。
在一个可选的实施例中,上述装置还包括:
第三接收模块,用于在将第一密文及第二临时公钥发送至终端,以使终端从第一密文中解密出服务器的公钥以及第一响应结果之后,接收终端发送的第二密文及第三临时公钥,其中,第二密文是终端利用第二会话密钥加密得到的,第二会话密钥是终端根据预设密钥协商算法、服务器的公钥和终端生成的第三临时私钥生成的,第二密文中包括第二请求消息,第二请求消息用于向服务器请求第二请求内容,第三临时公钥是由终端根据第三临时私钥及预设椭圆曲线类算法确定的;
第三确定模块,用于根据预设密钥协商算法、服务器的私钥以及第三临时公钥确定出第二会话密钥;
第二解密模块,用于使用第二会话密钥解密第二密文。
在一个可选的实施例中,上述第三确定模块,包括:
第三确定单元,用于将服务器的私钥与第三临时公钥的乘积确定为第三会话密钥。
在一个可选的实施例中,上述装置还包括:
第二加密模块,用于使用第二会话密钥解密第二密文之后,使用第二会话密钥加密第二响应结果,得到第三密文,其中,第二响应结果为响应第二请求消息中的第二请求内容的结果;
第四发送模块,用于将第三密文发送至终端。
在一个可选的实施例中,上述装置还包括:
第一更新模块,用于使用第二会话密钥解密第二密文之后,将第一会话密钥更新为第二会话密钥,其中,第二会话密钥用于终端与服务器之间的通信;
第二删除模块,用于删除第三临时公钥。
在一个可选的实施例中,第一请求消息中还包括终端的公钥。
在一个可选的实施例中,上述装置还包括:
第四接收模块,用于在将第一密文及第二临时公钥发送至终端,以使终端从第一密文中解密出服务器的公钥以及第一响应结果之后,接收终端发送的第五密文及第五临时公钥,其中,第五密文是终端利用第四会话密钥加密得到的,第四会话密钥是终端根据预设密钥协商算法、服务器的公钥以及终端生成的第五临时私钥生成的,第五密文中包括第三请求消息,第三请求消息用于向服务器请求第三请求内容;第五临时公钥是由终端根据第五临时私钥及预设椭圆曲线类算法确定的;
第四确定模块,用于根据预设密钥协商算法、服务器的私钥以及第五临时公钥确定出第四会话密钥;
第三解密模块,用于使用第四会话密钥解密第五密文。
在一个可选的实施例中,上述装置还包括:第二生成模块,用于在将第一密文及第二临时公钥发送至终端,以使终端从第一密文中解密出服务器的公钥以及第一响应结果之后,根据预设密钥协商算法、终端的公钥以及第六临时私钥生成第五会话密钥,其中,第六临时私钥是服务器临时生成的;
第三加密模块,用于使用第五会话密钥加密第四请求消息,得到第六密文,其中,第四请求消息用于向终端请求第四请求内容;
第五发送模块,用于将第六密文及第六临时公钥发送至终端,以使终端利用第六临时公钥以及终端的私钥确定出第五会话密钥,以解密出第四请求消息,其中,第六临时公钥是由服务器根据第六临时私钥及预设椭圆曲线类算法确定的。
图5是根据本发明实施例的密文的处理装置的结构框图(二),如图5所示,该装置包括:
第二发送模块52,用于向服务器发送第一请求消息,其中,第一请求消息中包括第一请求内容和第一临时公钥,第一临时公钥是由终端根据终端临时生成的第一临时私钥及预设椭圆曲线类算法确定的;
第二接收模块54,用于接收服务器发送的第一密文及第二临时公钥,其中,第一密文中包括第一响应结果、服务器的公钥,第一响应结果为响应第一请求内容的结果,第二临时公钥是由服务器根据服务器临时生成的第二临时私钥及预设椭圆曲线类算法确定的;
第一确定模块56,用于根据预设密钥协商算法、第一临时私钥以及第二临时公钥确定出第一会话密钥;
第一解密模块58,用于使用第一会话密钥解密第一密文,得到第一响应结果和服务器的公钥。
可选地,通过以下方式确定第一临时公钥:随机生成第一临时私钥;将第一临时私钥与生成元G的乘积确定为第一临时公钥。
在一个可选的实施例中,第一确定模块56,包括:
第一接收单元,用于接收服务器发送的第二临时公钥;
第四确定单元,用于将第一临时私钥与第二临时公钥的乘积确定为第一会话密钥。
可选地,上述装置还包括:
第二存储模块,用于在使用第一会话密钥解密第一密文,得到第一响应结果和服务器的公钥,以认证出服务器之后,存储第一会话密钥;
第四删除模块,用于删除第一临时公钥、第一临时私钥以及第二临时公钥。
可选地,上述装置还包括:
第三生成模块,用于使用第一会话密钥解密第一密文,得到第一响应结果和服务器的公钥之后,根据预设密钥协商算法、服务器的公钥以及第三临时私钥生成第二会话密钥,其中,第三临时私钥由终端临时生成;
第四加密模块,用于使用第二会话密钥对第二请求消息进行加密,得到第二密文,其中,第二请求消息用于向服务器请求第二请求内容;
第六发送模块,用于将第二密文及第三临时公钥发送至服务器,其中,第三临时公钥是由终端根据第三临时私钥及预设椭圆曲线类算法确定的。
可选地,上述装置还包括:
第五接收模块,用于将第二密文及第三临时公钥发送至服务器之后,接收服务器发送的第三密文,其中,第三密文是对第二响应结果加密得到的密文,第二响应结果为服务器器响应第二请求消息中的第二请求内容的结果;
第四解密模块,用于采用第二会话密钥对第三密文进行解密,得到第二响应结果。
可选地,第一请求消息中还包括终端的公钥。
可选地,上述装置还包括:
第四生成模块,用于使用第一会话密钥解密第一密文,得到第一响应结果和服务器的公钥之后,根据预设密钥协商算法、服务器的公钥以及终端生成的第五临时私钥生成第四会话密钥;
第五加密模块,用于使用第四会话密钥对第三请求消息进行加密,得到第五密文,其中,第三请求消息用于向服务器请求第三请求内容;
第七发送模块,用于向服务器发送第五密文和第五临时公钥,其中,第五临时公钥是由终端根据第五临时私钥及预设椭圆曲线类算法确定的。
可选地,上述装置还包括:
第六接收模块,用于使用第一会话密钥解密第一密文,得到第一响应结果和服务器的公钥之后,接收服务器发送的第六密文和第六临时公钥,其中,第六临时公钥是由服务器根据第六临时私钥及预设椭圆曲线类算法确定的,第六临时私钥是服务器临时生成的;
第五生成模块,用于根据预设密钥协商算法、第六临时公钥以及终端的私钥生成第五会话密钥;
第五解密模块,用于利用第五会话密钥解密第六密文,得到第四请求消息,其中,第四请求消息包括服务器向终端请求的第四请求内容。
可选地,上述装置还包括:
响应模块,用于利用第五会话密钥解密第六密文,得到第四请求消息之后,响应第四请求消息,获得第四响应结果,并使用第五会话密钥加密第四响应结果,得到第七密文;
第八发送模块,用于将第七密文发送至服务器。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
本发明的实施例还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以上各步骤的计算机程序。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
本发明的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以上各步骤。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (21)

1.一种密文的处理方法,其特征在于,包括:
接收终端发送的第一请求消息,其中,所述第一请求消息中包括第一请求内容和所述终端的第一临时公钥,所述第一临时公钥是由所述终端根据所述终端临时生成的第一临时私钥及预设椭圆曲线类算法确定的;
利用所述第一临时公钥和第二临时私钥生成第一会话密钥,其中,所述第二临时私钥是服务器临时生成的;
使用所述第一会话密钥加密第一响应结果和服务器的公钥,得到第一密文,其中,所述第一响应结果为响应所述第一请求内容的结果;
将所述第一密文及第二临时公钥发送至所述终端,以使所述终端从所述第一密文中解密出所述服务器的公钥以及所述第一响应结果,其中,所述第二临时公钥是由所述服务器根据所述第二临时私钥及预设椭圆曲线类算法确定的。
2.根据权利要求1所述的方法,其特征在于,利用所述第一临时公钥和第二临时私钥生成所述第一会话密钥,包括:
确定出所述第一请求消息中包括的所述第一临时公钥;
随机生成所述第二临时私钥;
根据预设密钥协商算法、所述第一临时公钥以及所述第二临时私钥生成所述第一会话密钥。
3.根据权利要求1所述的方法,其特征在于,将所述第一密文及第二临时公钥发送至所述终端之后,所述方法还包括:
将所述第一会话密钥确定为与所述终端进行通信的密钥,并进行存储;
删除所述第一临时公钥、所述第二临时公钥以及所述第二临时私钥。
4.根据权利要求1所述的方法,其特征在于,在将所述第一密文及第二临时公钥发送至所述终端,以使所述终端从所述第一密文中解密出所述服务器的公钥以及所述第一响应结果之后,所述方法还包括:
接收所述终端发送的第二密文及第三临时公钥,其中,所述第二密文是所述终端利用第二会话密钥加密得到的,所述第二会话密钥是所述终端根据预设密钥协商算法、所述服务器的公钥以及所述终端生成的第三临时私钥生成的,所述第二密文中包括第二请求消息,所述第二请求消息用于向所述服务器请求第二请求内容;所述第三临时公钥是由所述终端根据所述第三临时私钥及预设椭圆曲线类算法确定的;
根据预设密钥协商算法、所述服务器的私钥以及所述第三临时公钥确定出所述第二会话密钥;
使用所述第二会话密钥解密所述第二密文。
5.根据权利要求4所述的方法,其特征在于,使用所述第二会话密钥解密所述第二密文之后,所述方法还包括:
使用所述第二会话密钥加密第二响应结果,得到第三密文,其中,所述第二响应结果为响应所述第二请求消息中的第二请求内容的结果;
将所述第三密文发送至所述终端。
6.根据权利要求4所述的方法,其特征在于,使用所述第二会话密钥解密所述第二密文之后,所述方法还包括:
将所述第一会话密钥更新为所述第二会话密钥,其中,所述第二会话密钥用于终端与服务器之间的通信;
删除所述第三临时公钥。
7.根据权利要求1所述的方法,其特征在于,所述第一请求消息中还包括所述终端的公钥。
8.根据权利要求7所述的方法,其特征在于,在将所述第一密文及第二临时公钥发送至所述终端,以使所述终端从所述第一密文中解密出所述服务器的公钥以及所述第一响应结果之后,所述方法还包括:
接收终端发送的第五密文及第五临时公钥,其中,所述第五密文是所述终端利用第四会话密钥加密得到的,所述第四会话密钥是所述终端根据预设密钥协商算法、所述服务器的公钥以及所述终端生成的第五临时私钥生成的,所述第五密文中包括第三请求消息,所述第三请求消息用于向所述服务器请求第三请求内容;所述第五临时公钥是由所述终端根据所述第五临时私钥及预设椭圆曲线类算法确定的;
根据预设密钥协商算法、所述服务器的私钥以及所述第五临时公钥确定出所述第四会话密钥;
使用所述第四会话密钥解密所述第五密文。
9.根据权利要求7所述的方法,其特征在于,在将所述第一密文及第二临时公钥发送至所述终端,以使所述终端从所述第一密文中解密出所述服务器的公钥以及所述第一响应结果之后,所述方法还包括:
根据预设密钥协商算法、所述终端的公钥以及第六临时私钥生成第五会话密钥,其中,所述第六临时私钥是所述服务器临时生成的;
使用所述第五会话密钥加密第四请求消息,得到第六密文,其中,所述第四请求消息用于向所述终端请求第四请求内容;
将所述第六密文及所述第六临时公钥发送至所述终端,以使所述终端利用所述第六临时公钥以及所述终端的私钥确定出所述第五会话密钥,以解密出所述第四请求消息,其中,所述第六临时公钥是由所述服务器根据所述第六临时私钥及预设椭圆曲线类算法确定的。
10.一种密文的处理方法,其特征在于,包括:
向服务器发送第一请求消息,其中,所述第一请求消息中包括第一请求内容和第一临时公钥,所述第一临时公钥是由终端根据所述终端临时生成的第一临时私钥及预设椭圆曲线类算法确定的;
接收所述服务器发送的第一密文及第二临时公钥,其中,所述第一密文中包括第一响应结果、所述服务器的公钥,所述第一响应结果为响应所述第一请求内容的结果,所述第二临时公钥是由所述服务器根据所述服务器临时生成的第二临时私钥及预设椭圆曲线类算法确定的;
根据预设密钥协商算法、所述第一临时私钥以及所述第二临时公钥确定出第一会话密钥;
使用所述第一会话密钥解密所述第一密文,得到所述第一响应结果和所述服务器的公钥。
11.根据权利要求10所述的方法,其特征在于,使用所述第一会话密钥解密所述第一密文,得到所述第一响应结果和所述服务器的公钥之后,所述方法还包括:
存储所述第一会话密钥;
删除所述第一临时公钥、第一临时私钥以及所述第二临时公钥。
12.根据权利要求10所述的方法,其特征在于,使用所述第一会话密钥解密所述第一密文,得到所述第一响应结果和所述服务器的公钥之后,所述方法还包括:
根据预设密钥协商算法、所述服务器的公钥以及第三临时私钥生成第二会话密钥,其中,所述第三临时私钥由所述终端临时生成;
使用所述第二会话密钥对第二请求消息进行加密,得到第二密文,其中,所述第二请求消息用于向所述服务器请求第二请求内容;
将所述第二密文及第三临时公钥发送至所述服务器,其中,所述第三临时公钥是由所述终端根据所述第三临时私钥及预设椭圆曲线类算法确定的。
13.根据权利要求12所述的方法,其特征在于,将所述第二密文及第三临时公钥发送至所述服务器之后,所述方法还包括:
接收所述服务器发送的第三密文,其中,所述第三密文是对第二响应结果加密得到的密文,所述第二响应结果为所述服务器器响应所述第二请求消息中的第二请求内容的结果;
采用所述第二会话密钥对所述第三密文进行解密,得到所述第二响应结果。
14.根据权利要求10所述的方法,其特征在于,所述第一请求消息中还包括所述终端的公钥。
15.根据权利要求14所述的方法,其特征在于,使用所述第一会话密钥解密所述第一密文,得到所述第一响应结果和所述服务器的公钥之后,所述方法还包括:
根据预设密钥协商算法、所述服务器的公钥以及所述终端生成的第五临时私钥生成第四会话密钥;
使用所述第四会话密钥对第三请求消息进行加密,得到第五密文,其中,所述第三请求消息用于向所述服务器请求第三请求内容;
向所述服务器发送所述第五密文和第五临时公钥,其中,所述第五临时公钥是由所述终端根据所述第五临时私钥及预设椭圆曲线类算法确定的。
16.根据权利要求14所述的方法,其特征在于,使用所述第一会话密钥解密所述第一密文,得到所述第一响应结果和所述服务器的公钥之后,所述方法还包括:
接收服务器发送的第六密文和第六临时公钥,其中,所述第六临时公钥是由所述服务器根据第六临时私钥及预设椭圆曲线类算法确定的,所述第六临时私钥是所述服务器临时生成的;
根据预设密钥协商算法、所述第六临时公钥以及所述终端的私钥生成第五会话密钥;
利用所述第五会话密钥解密所述第六密文,得到第四请求消息,其中,所述第四请求消息包括所述服务器向所述终端请求的第四请求内容。
17.根据权利要求16所述的方法,其特征在于,利用所述第五会话密钥解密所述第六密文,得到第四请求消息之后,所述方法还包括:
响应所述第四请求消息,获得第四响应结果,并使用所述第五会话密钥加密所述第四响应结果,得到第七密文;
将所述第七密文发送至所述服务器。
18.一种密文的处理装置,其特征在于,包括:
第一接收模块,用于接收终端发送的第一请求消息,其中,所述第一请求消息中包括第一请求内容和所述终端的第一临时公钥,所述第一临时公钥是由所述终端根据所述终端临时生成的第一临时私钥及预设椭圆曲线类算法确定的;
第一生成模块,用于利用所述第一临时公钥和第二临时私钥生成第一会话密钥,其中,所述第二临时私钥是服务器临时生成的;
第一加密模块,用于使用所述第一会话密钥加密第一响应结果和服务器的公钥,得到第一密文,其中,所述第一响应结果为响应所述第一请求内容的结果;
第一发送模块,用于将所述第一密文及第二临时公钥发送至所述终端,以使所述终端从所述第一密文中解密出所述服务器的公钥以及所述第一响应结果,其中,所述第二临时公钥是由所述服务器根据所述第二临时私钥及预设椭圆曲线类算法确定的。
19.一种密文的处理装置,其特征在于,包括:
第二发送模块,用于向服务器发送第一请求消息,其中,所述第一请求消息中包括第一请求内容和第一临时公钥,所述第一临时公钥是由终端根据所述终端临时生成的第一临时私钥及预设椭圆曲线类算法确定的;
第二接收模块,用于接收所述服务器发送的第一密文及第二临时公钥,其中,所述第一密文中包括第一响应结果、所述服务器的公钥,所述第一响应结果为响应所述第一请求内容的结果,所述第二临时公钥是由所述服务器根据所述服务器临时生成的第二临时私钥及预设椭圆曲线类算法确定的;
第一确定模块,用于根据预设密钥协商算法、所述第一临时私钥以及第二临时公钥确定出第一会话密钥;
第一解密模块,用于使用所述第一会话密钥解密所述第一密文,得到所述第一响应结果和所述服务器的公钥。
20.一种计算机可读的存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行所述权利要求1至9任一项中所述的方法,或者,执行所述权利要求10至17任一项中所述的方法。
21.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行所述权利要求1至9任一项中所述的方法,或者,运行所述计算机程序以执行所述权利要求10至17任一项中所述的方法。
CN201910810110.7A 2019-08-29 2019-08-29 密文的处理方法及装置、存储介质、电子装置 Active CN110601825B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910810110.7A CN110601825B (zh) 2019-08-29 2019-08-29 密文的处理方法及装置、存储介质、电子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910810110.7A CN110601825B (zh) 2019-08-29 2019-08-29 密文的处理方法及装置、存储介质、电子装置

Publications (2)

Publication Number Publication Date
CN110601825A true CN110601825A (zh) 2019-12-20
CN110601825B CN110601825B (zh) 2022-09-30

Family

ID=68856326

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910810110.7A Active CN110601825B (zh) 2019-08-29 2019-08-29 密文的处理方法及装置、存储介质、电子装置

Country Status (1)

Country Link
CN (1) CN110601825B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112187832A (zh) * 2020-11-03 2021-01-05 北京指掌易科技有限公司 数据传输方法和电子设备
CN112753203A (zh) * 2020-10-30 2021-05-04 华为技术有限公司 一种安全通信方法及装置
CN112822177A (zh) * 2020-12-30 2021-05-18 中国长城科技集团股份有限公司 数据传输方法、装置、设备和存储介质
CN113259344A (zh) * 2021-05-11 2021-08-13 商汤国际私人有限公司 远程访问方法及装置、电子设备和存储介质
CN116961906A (zh) * 2023-09-19 2023-10-27 长春吉大正元信息技术股份有限公司 一种网络通信方法、装置、设备及存储介质

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101272240A (zh) * 2007-03-21 2008-09-24 华为技术有限公司 一种会话密钥的生成方法、***和通信设备
CN101800982A (zh) * 2010-01-15 2010-08-11 西安电子科技大学 无线局域网切换快速认证安全性增强方法
CN101867930A (zh) * 2010-06-04 2010-10-20 西安电子科技大学 无线Mesh网络骨干节点切换快速认证方法
US20110194694A1 (en) * 2005-01-18 2011-08-11 Certicom Corp. Accelerated Verification of Digital Signatures and Public Keys
CN102724211A (zh) * 2012-06-29 2012-10-10 飞天诚信科技股份有限公司 一种密钥协商方法
US20160365982A1 (en) * 2015-05-07 2016-12-15 Bogart Associates System and method for secure end-to-end messaging system
CN106664206A (zh) * 2014-06-18 2017-05-10 维萨国际服务协会 用于已认证的通信的高效方法
CN106712932A (zh) * 2016-07-20 2017-05-24 腾讯科技(深圳)有限公司 密钥管理方法、装置及***
CN106797311A (zh) * 2014-08-29 2017-05-31 维萨国际服务协会 用于安全密码生成的方法
CN108270558A (zh) * 2016-12-30 2018-07-10 上海格尔软件股份有限公司 一种基于临时密钥对的私钥导入方法
CN109787758A (zh) * 2019-01-18 2019-05-21 如般量子科技有限公司 基于私钥池和Elgamal的抗量子计算MQV密钥协商方法和***
CN109981284A (zh) * 2019-03-11 2019-07-05 北京三未信安科技发展有限公司 一种椭圆曲线数字签名的实现方法及装置

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110194694A1 (en) * 2005-01-18 2011-08-11 Certicom Corp. Accelerated Verification of Digital Signatures and Public Keys
CN101272240A (zh) * 2007-03-21 2008-09-24 华为技术有限公司 一种会话密钥的生成方法、***和通信设备
CN101800982A (zh) * 2010-01-15 2010-08-11 西安电子科技大学 无线局域网切换快速认证安全性增强方法
CN101867930A (zh) * 2010-06-04 2010-10-20 西安电子科技大学 无线Mesh网络骨干节点切换快速认证方法
CN102724211A (zh) * 2012-06-29 2012-10-10 飞天诚信科技股份有限公司 一种密钥协商方法
CN106664206A (zh) * 2014-06-18 2017-05-10 维萨国际服务协会 用于已认证的通信的高效方法
CN106797311A (zh) * 2014-08-29 2017-05-31 维萨国际服务协会 用于安全密码生成的方法
US20160365982A1 (en) * 2015-05-07 2016-12-15 Bogart Associates System and method for secure end-to-end messaging system
CN106712932A (zh) * 2016-07-20 2017-05-24 腾讯科技(深圳)有限公司 密钥管理方法、装置及***
CN108270558A (zh) * 2016-12-30 2018-07-10 上海格尔软件股份有限公司 一种基于临时密钥对的私钥导入方法
CN109787758A (zh) * 2019-01-18 2019-05-21 如般量子科技有限公司 基于私钥池和Elgamal的抗量子计算MQV密钥协商方法和***
CN109981284A (zh) * 2019-03-11 2019-07-05 北京三未信安科技发展有限公司 一种椭圆曲线数字签名的实现方法及装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112753203A (zh) * 2020-10-30 2021-05-04 华为技术有限公司 一种安全通信方法及装置
CN112753203B (zh) * 2020-10-30 2022-07-12 华为技术有限公司 一种安全通信方法及装置
CN112187832A (zh) * 2020-11-03 2021-01-05 北京指掌易科技有限公司 数据传输方法和电子设备
CN112822177A (zh) * 2020-12-30 2021-05-18 中国长城科技集团股份有限公司 数据传输方法、装置、设备和存储介质
CN112822177B (zh) * 2020-12-30 2023-09-19 中国长城科技集团股份有限公司 数据传输方法、装置、设备和存储介质
CN113259344A (zh) * 2021-05-11 2021-08-13 商汤国际私人有限公司 远程访问方法及装置、电子设备和存储介质
CN113259344B (zh) * 2021-05-11 2023-04-07 商汤国际私人有限公司 远程访问方法及装置、电子设备和存储介质
CN116961906A (zh) * 2023-09-19 2023-10-27 长春吉大正元信息技术股份有限公司 一种网络通信方法、装置、设备及存储介质
CN116961906B (zh) * 2023-09-19 2023-12-15 长春吉大正元信息技术股份有限公司 一种网络通信方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN110601825B (zh) 2022-09-30

Similar Documents

Publication Publication Date Title
CN110601825B (zh) 密文的处理方法及装置、存储介质、电子装置
CN110380852B (zh) 双向认证方法及通信***
EP3432532B1 (en) Key distribution and authentication method, apparatus and system
CN102833253B (zh) 建立客户端与服务器安全连接的方法及服务器
CN113438071A (zh) 安全通信的方法及设备
WO2018177905A1 (en) Hybrid key exchange
CN111756529B (zh) 一种量子会话密钥分发方法及***
CN106941404B (zh) 密钥保护方法及装置
CN110912686B (zh) 一种安全通道的密钥的协商方法及***
US20190394029A1 (en) Authenticating Secure Channel Establishment Messages Based on Shared-Secret
CN110839240B (zh) 一种建立连接的方法及装置
US10630466B1 (en) Apparatus and method for exchanging cryptographic information with reduced overhead and latency
JP2020533853A (ja) デジタル証明書を管理するための方法および装置
CN110493272B (zh) 使用多重密钥的通信方法和通信***
CN111756528B (zh) 一种量子会话密钥分发方法、装置及通信架构
JP2016519873A (ja) 汎用ブートストラッピングアーキテクチャを用いてセキュアな音声通信を確立する方法
CN111478911A (zh) 一种采用轻量化密钥交换算法的即时通信加密方法
CN112187832A (zh) 数据传输方法和电子设备
CN106161363B (zh) 一种ssl连接建立的方法及***
US8793494B2 (en) Method and apparatus for recovering sessions
CN114173328A (zh) 密钥交换方法、装置、电子设备
CN105471896A (zh) 基于ssl的代理方法、装置及***
CN109474667B (zh) 一种基于tcp和udp的无人机通信方法
CN108900584B (zh) 内容分发网络的数据传输方法和***
CN112995210B (zh) 一种数据传输方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant