CN110691098A - 民爆信息多重加密通讯方法 - Google Patents

民爆信息多重加密通讯方法 Download PDF

Info

Publication number
CN110691098A
CN110691098A CN201911028770.6A CN201911028770A CN110691098A CN 110691098 A CN110691098 A CN 110691098A CN 201911028770 A CN201911028770 A CN 201911028770A CN 110691098 A CN110691098 A CN 110691098A
Authority
CN
China
Prior art keywords
information
random number
ciphertext
digest
sending end
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911028770.6A
Other languages
English (en)
Inventor
王婧思
毛龙飞
王尹军
甘吉平
叶珊
卢凯
宗明哲
李健
毛得春
毛允德
孙守富
王清正
苏陆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING LONGDER TIMES TECHNOLOGY SERVICE Co Ltd
Original Assignee
BEIJING LONGDER TIMES TECHNOLOGY SERVICE Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING LONGDER TIMES TECHNOLOGY SERVICE Co Ltd filed Critical BEIJING LONGDER TIMES TECHNOLOGY SERVICE Co Ltd
Priority to CN201911028770.6A priority Critical patent/CN110691098A/zh
Publication of CN110691098A publication Critical patent/CN110691098A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种民爆信息多重加密通讯方法,包括发送端与接收端,发送端生成包含发送端识别信息和第一随机数的请求明文,接收端公钥加密,得第一密文;接收端解密后根据发送端识别信息查询发送端公钥,接收端生成第二随机数,将第二随机数与第一随机数组合得第三随机数,使用发送端公钥对第三随机数加密,得第二密文;发送端解密第二密文后将第三随机数拆分,对比是否包含第一随机数,若包含,使用接收端公钥对验证回复信息加密,得第三密文;接收端解密后得第四随机数,对比第三随机数与第四随机数,若相同,则发送端合法。本发明组合了加密技术与数字签名技术,通过多层次信息验证,从而实现数据加密度高、难破解的有益效果。

Description

民爆信息多重加密通讯方法
技术领域
本发明实施例涉及民爆信息加密技术领域,具体涉及一种民爆信息多重加密通讯方法。
背景技术
民爆管控是一个关系到防恐反恐、社会稳定的特殊行业,对象就是民爆物品的生产、保存、运输、使用,而在信息化阶段,相关数据可能***露、修改、甚至被控制,这将是极其危险的,因此在民报监管领域,数据安全的重要性是不言而喻的。民爆通讯数据被窥视,容易被他人获取民爆物品的具体地点、数量、以及下一个流通的目的地,可能出现对民爆物品的截取、盗窃等问题,进一步提高***案件的几率。因此,必须实现对数据传输、储存的加密,为了保障原始数据以及服务器指令的安全性,需要结合加密技术和数字签名技术,提出了适用于民爆监管领域的多重加密及认证技术。
发明内容
为此,本发明实施例提供一种民爆信息多重加密通讯方法,以解决现有技术中由于民爆信息通讯易破解、安全性低而导致民爆物品被截取、盗窃等风险高的问题。
为了实现上述目的,本发明实施例提供如下技术方案:
一种民爆信息多重加密通讯方法,包括发送端与接收端,包括如下步骤:
步骤S01、发送端生成包含发送端识别信息和第一随机数的请求明文,并使用接收端公钥进行加密,生成第一密文。
步骤S02、接收端接收第一密文后,使用接收端私钥进行解密,得到请求明文中的发送端识别信息和第一随机数,接收端根据发送端识别信息查询对应的发送端公钥。
步骤S03、接收端生成第二随机数,将第二随机数与第一随机数组合,获得第三随机数,并使用发送端公钥对包含第三随机数的验证信息进行加密,得到第二密文。
步骤S04、发送端接收第二密文后,使用发送端私钥进行解密,得到验证信息内的第三随机数,拆分第三随机数得到拆分随机数,对比拆分随机数与第一随机数,若二者相同,使用接收端公钥对包含第四随机数的验证回复信息进行加密,所述第四随机数与第三随机数相同,得到第三密文。
步骤S05、接收端接收第三密文后,使用接收端私钥进行解密,得到验证回复信息内的第四随机数,然后对比第四随机数与步骤S03中生成的第三随机数,若二者相同,则发送端合法,通信通路建立完成。
进一步的,所述通信通路建立完成之后,接收端生成对称加密密钥,所述对称加密密钥使用发送端公钥加密后得到第六密文,发送端接收第六密文后,使用发送端私钥进行解密,得到对称加密密钥,后续的通讯信息均使用对称加密秘钥进行加密,得到第七密文;使用信息摘要算法提取通讯信息的第十一摘要信息,使用执行通讯公钥对第十一摘要信息加密,生成第七密文的数字签名,将带有数字签名的第七密文发送给接收端。
进一步的,所述对称加密密钥由发送端的设备代号、发送端操作人员代号、***时间及随机数组成。
进一步的,所述步骤S01中,发送端使用信息摘要算法提取请求明文的第一摘要信息,使用发送端数字签名私钥对第一摘要信息加密,生成第一数字签名,将第一数字签名与第一密文合并发送给接收端;所述步骤S02中,接收端使用发送端数字签名公钥对第一数字签名进行解密,得到第一摘要信息,使用信息摘要算法生成请求明文的第二摘要信息,若第一摘要信息与第二摘要信息完全相同,则继续后续步骤。
进一步的,所述步骤S03中,接收端使用信息摘要算法提取验证信息的第三摘要信息,使用接收端数字签名私钥对第三摘要信息加密,生成第二数字签名,将第二数字签名与第二密文发合并送给发送端;所述步骤S04中,发送端使用接收端数字签名公钥对第二数字签名进行解密,得到第三摘要信息,使用信息摘要算法生成验证信息的第四摘要信息,若第三摘要信息与第四摘要信息完全相同,则继续后续步骤。
进一步的,所述步骤S04中,发送端使用信息摘要算法提取验证回复信息的第五摘要信息,使用发送端数字签名私钥对第五摘要信息加密,生成第三数字签名,将第三数字签名与第三密文合并发送给接收端;所述步骤S04中,接收端使用发送端的数字签名公钥对第三数字签名进行解密,得到第五摘要信息,使用信息摘要算法生成验证回复信息的第六摘要信息,若第五摘要信息与第六摘要信息完全相同,则继续后续步骤。
进一步的,验证发送端合法后,通信通路建立完成之前,还包括:
步骤S06、发送端生成第五随机数,使用接收端公钥对包含第五随机数的反向验证信息进行加密,得到第四密文。
步骤S07、接收端接收第四密文后,使用接收端私钥进行解密,得到反向验证信息内的第五随机数,再使用发送端公钥对包含第六随机数的反向验证回复信息进行加密,所述第六随机数与第五随机数相同,得到第五密文。
步骤S08、发送端接收第三密文后,使用发送端私钥进行解密,得到反向验证回复信息内的第六随机数,然后对比第五随机数与第六随机数,若二者相同,则接收端合法,反之,中断通讯。
进一步的,所述步骤S06中,发送端使用信息摘要算法提取反向验证信息的第七摘要信息,使用接收端数字签名私钥对第七摘要信息加密,生成第四密文的数字签名,将带有数字签名的第四密文发送给接收端;所述步骤S07中,接收端使用发送端的数字签名公钥对数字签名进行解密,得到第七摘要信息,使用信息摘要算法生成反向验证信息的第八摘要信息,若第七摘要信息与第八摘要信息完全相同,则继续后续步骤。
进一步的,所述步骤S07中,接收端使用信息摘要算法提取反向验证回复信息的摘要信息,得到第九摘要信息,使用发送端数字签名公钥对第九摘要信息加密,生成第五密文的数字签名,将带有数字签名的第五密文发送给发送端;所述步骤S08中,发送端使用发送端的数字签名私钥对第五密文的数字签名进行解密,得到第九摘要信息,使用信息摘要算法生成反向验证回复信息的摘要信息,得到第十摘要信息,若第九摘要信息与第十摘要信息完全相同,则继续后续步骤。
进一步的,所述通信通路建立完成之后,接收端生成对称加密密钥,所述对称加密密钥由发送端的设备代号、发送端操作人员代号、***时间及随机数组成,使用发送端公钥加密后得到第六密文;发送端接收第六密文后,使用发送端私钥进行解密,得到对称加密密钥,后续的通讯信息均使用对称加密秘钥进行加密,得到第七密文;使用信息摘要算法提取通讯信息的第十一摘要信息,使用执行通讯公钥对第十一摘要信息加密,生成第七密文的数字签名,将带有数字签名的第七密文发送给接收端。
本发明实施例具有如下优点:
本发明实施例所述的一种民爆信息多重加密通讯方法组合了加密技术与数字签名技术,提出了适用于民爆监管领域的多重加密及认证技术。其中,针对非对称加密技术安全性高的优点,将其应用于对服务器和终端之间的身份认证和重要信息传输,针对对称加密运算速度快的优点,将其应用于大批量数据的加密,针对数字签名放篡改的功能,用它来保障传输数据的完整性,通过多层次信息验证,从而实现数据加密度高、难破解的有益效果。
附图说明
为了更清楚地说明本发明的实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图引伸获得其它的实施附图。
本说明书所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定本发明可实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本发明所能产生的功效及所能达成的目的下,均应仍落在本发明所揭示的技术内容得能涵盖的范围内。
图1为本发明实施例一提供的一种民爆信息多重加密通讯方法中建立通讯验证的方法流程图;
图2为本发明实施例一提供的一种民爆信息多重加密通讯方法中执行通讯验证的方法流程图;
图3为本发明实施例二提供的一种民爆信息多重加密通讯方法中第一数字签名的方法流程图;
图4为本发明实施例二提供的一种民爆信息多重加密通讯方法中第二数字签名的方法流程图;
图5为本发明实施例二提供的一种民爆信息多重加密通讯方法中第三数字签名的方法流程图;
图6为本发明实施例三提供的一种民爆信息多重加密通讯方法的方法流程图;
图7为本发明实施例四提供的一种民爆信息多重加密通讯方法中第四数字签名的方法流程图;
图8为本发明实施例四提供的一种民爆信息多重加密通讯方法中第五数字签名的方法流程图。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
一种民爆信息多重加密通讯方法,包括发送端与接收端,且接收端唯一,包括建立通讯验证与执行通讯验证,具体如下:
a、建立通讯验证
如图1所示,步骤S01、发送端生成包含发送端识别信息和第一随机数(第一随机数优选于不少于16位)的请求明文,并使用接收端公钥进行加密,生成第一密文;
步骤S02、接收端接收第一密文后,使用接收端私钥进行解密,得到请求明文中的发送端识别信息和第一随机数,接收端根据发送端识别信息查询对应的发送端公钥;
步骤S03、接收端生成第二随机数(第二随机数优选于不少于16位),将第二随机数与第一随机数组合,获得第三随机数(第三随机数优选于不少于32位),并使用发送端公钥对包含第三随机数的验证信息进行加密,得到第二密文。第三随机数的组合方式包括任意组合方式,接收端可设置多种组合方式,可将不同的发送端设置不同的组合方式,可根据发送端识别信息查询该发送端的随机数拆解、组合方式,从而提高第三随机数的多样性,提高随机数的加密效果。
步骤S04、发送端接收第二密文后,使用发送端私钥进行解密,得到验证信息内的第三随机数,将它拆分,该拆分方式为步骤S03中的组合方式的逆方式,每个发送端均具有唯一的拆分方法或者全部发送端具有统一的拆分方式,使用拆分方法提取拆分随机数,即拆分随机数为第三随机数拆分后能够拆成第一随机数与第二随机数,若通过拆分方法得到的拆分随机数未包含第一随机数,则中断通讯;若拆分随机数包含第一随机数,接收端生成第四随机数,使用接收端公钥对包含第四随机数的验证回复信息进行加密,所述第四随机数与第三随机数相同,得到第三密文。或者,将第二随机数与第三随机数一并存入验证信息,发送端将第三随机数中根据拆分方法排除第二随机数后得到拆分随机数。
步骤S05、接收端接收第三密文后,使用接收端私钥进行解密,得到验证回复信息内的第四随机数,然后对比第三随机数与第四随机数,若二者相同,则发送端合法,通信通路建立完成;反之,中断通讯。
b、执行通讯验证
如图2所示,所述通信通路建立完成之后,接收端生成对称加密密钥,所述对称加密密钥由发送端的设备代号、发送端操作人员代号、***时间及随机数按照既定的顺序拆解、拼接、重新组合而成,其中发送端的设备代号与发送端操作人员代号均由之前的第一密文传输,***时间与随机数由接收端生成,为防止暴力破解,随机数不能少于8位,该对称加密密钥使用发送端公钥加密后得到第六密文。发送端接收第六密文后,使用发送端私钥进行解密,得到对称加密密钥,后续的通讯信息均使用对称加密秘钥进行加密,得到第七密文;使用信息摘要算法提取通讯信息的第十一摘要信息,使用执行通讯公钥对第十一摘要信息加密,生成第七密文的数字签名,将带有数字签名的第七密文发送给接收端。
实施例二
为了提高信息的加密性,增加了验证每一步信息真伪及完整性的功能,在实施例一的基础之上增加了如下技术特征:
如图3所示,所述步骤S01中,发送端使用信息摘要算法(如散列算法)提取请求明文的第一摘要信息,使用发送端数字签名私钥对第一摘要信息加密,生成第一数字签名,将第一数字签名与第一密文合并发送给接收端;所述步骤S02中,接收端使用发送端数字签名公钥对第一数字签名进行解密,得到第一摘要信息,对请求明文使用与发送端相同的信息摘要算法生成第二摘要信息,若第一摘要信息与第二摘要信息完全相同,则第一数字签名验证通过,继续后续步骤。
如图4所示,所述步骤S03中,接收端使用信息摘要算法提取验证信息的第三摘要信息,使用接收端数字签名私钥对第三摘要信息加密,生成第二数字签名,将第二数字签名与第二密文组合发送给发送端。所述步骤S04中,发送端使用接收端数字签名公钥对第二数字签名进行解密,得到第三摘要信息,使用信息摘要算法生成验证信息的第四摘要信息,若第三摘要信息与第四摘要信息完全相同,则继续后续步骤。
如图5所示,所述步骤S04中,发送端使用信息摘要算法提取验证回复信息的第五摘要信息,使用发送端数字签名私钥对第五摘要信息加密,生成第三密文的数字签名,将带有数字签名的第三密文发送给接收端;所述步骤S05中,接收端使用发送端数字签名公钥对数字签名进行解密,得到第五摘要信息,使用信息摘要算法生成验证回复信息的第六摘要信息,若第五摘要信息与第六摘要信息完全相同,则继续后续步骤。
实施例三
若接收端不唯一,即存在多个接收端的情况下,在实施例一或二的基础上增加对接收端的二次验证,如图6所示,之后进入执行通讯验证阶段:
在步骤S01中,发送端使用多个接收端的接受端通用公钥对请求明文进行加密,发送端合法验证通过后,通信通路建立完成之前。
在步骤S03中,验证信息内包含接收端公钥,该接收端公钥为唯一的接收端公钥,其区别于接收端通用公钥。
验证发送端合法后,通信通路建立完成之前,还包括:
步骤S06、发送端生成第五随机数,使用接收端公钥对包含第五随机数的反向验证信息进行加密,得到第四密文;
步骤S07、接收端接收第四密文后,使用接收端私钥进行解密,得到反向验证信息内的第五随机数,再使用发送端公钥对包含第六随机数的反向验证回复信息进行加密,所述第六随机数与第五随机数相同,得到第五密文;
步骤S08、发送端接收第三密文后,使用发送端私钥进行解密,得到反向验证回复信息内的第六随机数,然后对比第五随机数与第六随机数,若二者相同,则接收端合法,反之,中断通讯。
实施例四
为了提高信息的加密性,增加了验证每一步信息真伪及完整性的功能,在实施例三的基础之上增加了如下技术特征:
如图7所示,所述步骤S06中,发送端使用信息摘要算法提取反向验证信息的第七摘要信息,使用接收端数字签名私钥对第七摘要信息加密,生成第四密文的数字签名,将第四数字签名与第四密文合并发送给接收端;所述步骤S07中,接收端使用发送端的数字签名公钥对数字签名进行解密,得到第七摘要信息,使用信息摘要算法生成反向验证信息的第八摘要信息,若第七摘要信息与第八摘要信息完全相同,则继续后续步骤。
如图8所示,所述步骤S07中,接收端使用信息摘要算法提取反向验证回复信息的摘要信息,得到第九摘要信息,使用发送端数字签名公钥对第九摘要信息加密,生成第五密文的数字签名,将第五数字签名与第五密文合并发送给发送端;所述步骤S08中,发送端使用发送端的数字签名私钥对第五密文的数字签名进行解密,得到第九摘要信息,使用信息摘要算法生成反向验证回复信息的摘要信息,得到第十摘要信息,若第九摘要信息与第十摘要信息完全相同,则继续后续步骤。
虽然,上文中已经用一般性说明及具体实施例对本发明作了详尽的描述,但在本发明基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本发明精神的基础上所做的这些修改或改进,均属于本发明要求保护的范围。

Claims (9)

1.一种民爆信息多重加密通讯方法,包括发送端与接收端,其特征在于,包括如下步骤:
步骤S01、发送端生成包含发送端识别信息和第一随机数的请求明文,并使用接收端公钥进行加密,生成第一密文;
步骤S02、接收端接收第一密文后,使用接收端私钥进行解密,得到请求明文中的发送端识别信息和第一随机数,接收端根据发送端识别信息查询对应的发送端公钥;
步骤S03、接收端生成第二随机数,将第二随机数与第一随机数组合,获得第三随机数,并使用发送端公钥对包含第三随机数的验证信息进行加密,得到第二密文;
步骤S04、发送端接收第二密文后,使用发送端私钥进行解密,得到验证信息内的第三随机数,拆分第三随机数得到拆分随机数,对比拆分随机数与第一随机数,若二者相同,使用接收端公钥对包含第四随机数的验证回复信息进行加密,所述第四随机数与第三随机数相同,得到第三密文;
步骤S05、接收端接收第三密文后,使用接收端私钥进行解密,得到验证回复信息内的第四随机数,然后对比第四随机数与步骤S03中生成的第三随机数,若二者相同,则发送端合法,通信通路建立完成。
2.根据权利要求1所述的民爆信息多重加密通讯方法,其特征在于:
所述步骤S01中,发送端使用信息摘要算法提取请求明文的第一摘要信息,使用发送端数字签名私钥对第一摘要信息加密,生成第一数字签名,将第一数字签名与第一密文合并发送给接收端;
所述步骤S02中,接收端使用发送端数字签名公钥对第一数字签名进行解密,得到第一摘要信息,使用信息摘要算法生成请求明文的第二摘要信息,若第一摘要信息与第二摘要信息完全相同,则继续后续步骤。
3.根据权利要求1所述的民爆信息多重加密通讯方法,其特征在于:
所述步骤S03中,接收端使用信息摘要算法提取验证信息的第三摘要信息,使用接收端数字签名私钥对第三摘要信息加密,生成第二数字签名,将第二数字签名与第二密文发合并送给发送端;
所述步骤S04中,发送端使用接收端数字签名公钥对第二数字签名进行解密,得到第三摘要信息,使用信息摘要算法生成验证信息的第四摘要信息,若第三摘要信息与第四摘要信息完全相同,则继续后续步骤。
4.根据权利要求1所述的民爆信息多重加密通讯方法,其特征在于:
所述步骤S04中,发送端使用信息摘要算法提取验证回复信息的第五摘要信息,使用发送端数字签名私钥对第五摘要信息加密,生成第三数字签名,将第三数字签名与第三密文合并发送给接收端;
所述步骤S04中,接收端使用发送端的数字签名公钥对第三数字签名进行解密,得到第五摘要信息,使用信息摘要算法生成验证回复信息的第六摘要信息,若第五摘要信息与第六摘要信息完全相同,则继续后续步骤。
5.根据权利要求1-4中任意一项所述的民爆信息多重加密通讯方法,其特征在于,验证发送端合法后,通信通路建立完成之前,还包括:
步骤S06、发送端生成第五随机数,使用接收端公钥对包含第五随机数的反向验证信息进行加密,得到第四密文;
步骤S07、接收端接收第四密文后,使用接收端私钥进行解密,得到反向验证信息内的第五随机数,再使用发送端公钥对包含第六随机数的反向验证回复信息进行加密,所述第六随机数与第五随机数相同,得到第五密文;
步骤S08、发送端接收第三密文后,使用发送端私钥进行解密,得到反向验证回复信息内的第六随机数,然后对比第五随机数与第六随机数,若二者相同,则接收端合法,反之,中断通讯。
6.根据权利要求5所述的民爆信息多重加密通讯方法,其特征在于:
所述步骤S06中,发送端使用信息摘要算法提取反向验证信息的第七摘要信息,使用接收端数字签名私钥对第七摘要信息加密,生成第四密文的数字签名,将带有数字签名的第四密文发送给接收端;
所述步骤S07中,接收端使用发送端的数字签名公钥对数字签名进行解密,得到第七摘要信息,使用信息摘要算法生成反向验证信息的第八摘要信息,若第七摘要信息与第八摘要信息完全相同,则继续后续步骤。
7.根据权利要求5所述的民爆信息多重加密通讯方法,其特征在于:
所述步骤S07中,接收端使用信息摘要算法提取反向验证回复信息的摘要信息,得到第九摘要信息,使用发送端数字签名公钥对第九摘要信息加密,生成第五密文的数字签名,将带有数字签名的第五密文发送给发送端;
所述步骤S08中,发送端使用发送端的数字签名私钥对第五密文的数字签名进行解密,得到第九摘要信息,使用信息摘要算法生成反向验证回复信息的摘要信息,得到第十摘要信息,若第九摘要信息与第十摘要信息完全相同,则继续后续步骤。
8.根据权利要求1-7中任意一项所述的民爆信息多重加密通讯方法,其特征在于,所述通信通路建立完成之后,还包括如下步骤:
步骤S06、接收端生成对称加密密钥,所述对称加密密钥使用发送端公钥加密后得到第六密文,发送端接收第六密文后,使用发送端私钥进行解密,得到对称加密密钥,后续的通讯信息均使用对称加密秘钥进行加密,得到第七密文;
步骤S07、使用信息摘要算法提取通讯信息的第十一摘要信息,使用执行通讯公钥对第十一摘要信息加密,生成第七密文的数字签名,将带有数字签名的第七密文发送给接收端。
9.根据权利要求8所述的民爆信息多重加密通讯方法,其特征在于:所述对称加密密钥由发送端的设备代号、发送端操作人员代号、***时间及随机数组成。
CN201911028770.6A 2019-10-29 2019-10-29 民爆信息多重加密通讯方法 Pending CN110691098A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911028770.6A CN110691098A (zh) 2019-10-29 2019-10-29 民爆信息多重加密通讯方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911028770.6A CN110691098A (zh) 2019-10-29 2019-10-29 民爆信息多重加密通讯方法

Publications (1)

Publication Number Publication Date
CN110691098A true CN110691098A (zh) 2020-01-14

Family

ID=69114211

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911028770.6A Pending CN110691098A (zh) 2019-10-29 2019-10-29 民爆信息多重加密通讯方法

Country Status (1)

Country Link
CN (1) CN110691098A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111431710A (zh) * 2020-03-24 2020-07-17 数据通信科学技术研究所 加密方法和装置、查阅方法和装置、监管方法和装置
CN112422275A (zh) * 2020-10-26 2021-02-26 深圳Tcl新技术有限公司 Uart通信中的秘钥协商方法、***、设备及计算机存储介质
CN114205103A (zh) * 2020-08-27 2022-03-18 富士通株式会社 通信程序、通信装置、通信方法、用户终端和通信***
CN114978554A (zh) * 2022-07-29 2022-08-30 广州匠芯创科技有限公司 一种软件授权认证***及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103237004A (zh) * 2013-03-15 2013-08-07 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和***
CN103491094A (zh) * 2013-09-26 2014-01-01 成都三零瑞通移动通信有限公司 一种基于c/s模式的快速身份认证方法
CN105871920A (zh) * 2016-06-08 2016-08-17 美的集团股份有限公司 终端与云服务器的通讯***及方法、终端、云服务器
CN106712952A (zh) * 2015-11-13 2017-05-24 航天信息股份有限公司 一种射频标签安全识别方法和***
CN110113745A (zh) * 2019-04-29 2019-08-09 中兴新能源汽车有限责任公司 车载设备的验证方法、服务器、车载设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103237004A (zh) * 2013-03-15 2013-08-07 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和***
CN103491094A (zh) * 2013-09-26 2014-01-01 成都三零瑞通移动通信有限公司 一种基于c/s模式的快速身份认证方法
CN106712952A (zh) * 2015-11-13 2017-05-24 航天信息股份有限公司 一种射频标签安全识别方法和***
CN105871920A (zh) * 2016-06-08 2016-08-17 美的集团股份有限公司 终端与云服务器的通讯***及方法、终端、云服务器
CN110113745A (zh) * 2019-04-29 2019-08-09 中兴新能源汽车有限责任公司 车载设备的验证方法、服务器、车载设备及存储介质

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111431710A (zh) * 2020-03-24 2020-07-17 数据通信科学技术研究所 加密方法和装置、查阅方法和装置、监管方法和装置
CN114205103A (zh) * 2020-08-27 2022-03-18 富士通株式会社 通信程序、通信装置、通信方法、用户终端和通信***
CN114205103B (zh) * 2020-08-27 2023-10-17 富士通株式会社 通信程序、通信装置、通信方法、用户终端和通信***
CN112422275A (zh) * 2020-10-26 2021-02-26 深圳Tcl新技术有限公司 Uart通信中的秘钥协商方法、***、设备及计算机存储介质
CN114978554A (zh) * 2022-07-29 2022-08-30 广州匠芯创科技有限公司 一种软件授权认证***及方法
CN114978554B (zh) * 2022-07-29 2022-10-18 广州匠芯创科技有限公司 一种软件授权认证***及方法

Similar Documents

Publication Publication Date Title
CN110691098A (zh) 民爆信息多重加密通讯方法
CN112688784B (zh) 一种数字签名、验证方法、装置及***
CN109559122A (zh) 区块链数据传输方法及区块链数据传输***
CN1160900C (zh) 自验证加密文本链
CN109104271B (zh) 一种数字签名的方法、装置和***
CN107306181B (zh) 鉴权***及其鉴权信息的加密、验证方法与装置
CN102780698A (zh) 物联网平台中用户终端安全通信的方法
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
CN101715638A (zh) 为获取解密密钥而请求密钥获取的安全电子消息***
US20120087495A1 (en) Method for generating an encryption/decryption key
CN103166958A (zh) 一种文件的保护方法及***
CN104200154A (zh) 一种基于标识的安装包签名方法及其装置
CN104243494A (zh) 一种数据处理方法
CN115632880B (zh) 一种基于国密算法的可靠数据传输及存储的方法及***
CN111049738B (zh) 基于混合加密的电子邮件数据安全保护方法
CN114567431A (zh) 一种用于单向传输的安全认证方法
CN113300842B (zh) 一种提高对称加密算法安全性的方法
KR20120069387A (ko) 공개키 기반의 키워드 검색 방법
CN111934888B (zh) 一种改进软件定义网络的安全通信***
US8782406B2 (en) Secure digital communications
CN104394532A (zh) 移动端防暴力破解的安全登录方法
CN109492359B (zh) 一种用于身份认证的安全网络中间件及其实现方法和装置
CN110995671A (zh) 一种通信方法及***
CN111541652B (zh) 一种用于提高秘密信息保管及传递安全性的***
CN114173303A (zh) Ctcs-3级列控***车地会话密钥生成方法和***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200114

RJ01 Rejection of invention patent application after publication