CN115514480A - 一种数据交互方法及可读存储介质 - Google Patents
一种数据交互方法及可读存储介质 Download PDFInfo
- Publication number
- CN115514480A CN115514480A CN202211214154.1A CN202211214154A CN115514480A CN 115514480 A CN115514480 A CN 115514480A CN 202211214154 A CN202211214154 A CN 202211214154A CN 115514480 A CN115514480 A CN 115514480A
- Authority
- CN
- China
- Prior art keywords
- key
- public
- server
- private key
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 230000003993 interaction Effects 0.000 title claims abstract description 38
- 238000004590 computer program Methods 0.000 claims description 8
- 230000008569 process Effects 0.000 claims description 7
- 230000004044 response Effects 0.000 claims 1
- 238000004891 communication Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种数据交互方法及可读存储介质,应用于客户端,该方法包括:获取第一SM2公私钥;根据第一SM2公私钥与服务端的第二SM2公私钥进行非对称密钥认证;响应于非对称密钥认证通过,获取第一SM4共享密钥;根据第一SM4共享密钥与服务端的第二SM4共享密钥进行对称密钥认证;响应于对称密钥认证通过,根据第一SM4共享密钥对目标数据进行加密,并将加密后的目标数据发送至服务端,使得服务端根据第二SM4共享密钥对目标数据进行解密,以获取目标数据;上述方法还应用于服务端;本发明通过在HTTPS协议的基础上在客户端中加入国密密码算法,以对数据进行二次身份认证以及二次加密,有效提高数据交互的安全性。
Description
技术领域
本申请涉及通信安全技术领域,具体涉及一种数据交互方法及可读存储介质。
背景技术
随着互联网的不断发展,人们习惯于在网络上购物、交易以及各种信息交流。然而黑客、木马以及网络钓鱼等恶意欺诈行为,给互联网络的安全性带来了极大的挑战。
现在的WEB通讯、交互安全应用都是基于HTTPS协议,此协议在实现过程中,认证证书相对固定,通过浏览器客户端随机数产生回话密钥作为对称密码算法AES建立安全通讯通道。然而,以对称密码算法每次在加解密过程中,同样的密钥,同样的明文,加密的结果均相同,其更容易被攻击。另一方面,由于浏览器限制,大部分WEB应用的加解密密码算法都是基于AES或者RSA密码算法,无法调用SM2/3/4国密密码算法,安全性较低。
发明内容
有鉴于此,本申请的目的在于提供一种数据交互方法及可读存储介质,通过在HTTPS协议的基础上在WEB应用客户端中加入国密密码算法,以对数据进行二次身份认证以及二次加密,有效提高数据交互的安全性。
为实现上述目的,本申请采用了如下技术方案:
第一方面,本发明提供了一种数据交互方法,应用于客户端,包括:
获取第一SM2公私钥;
根据所述第一SM2公私钥与服务端的第二SM2公私钥进行非对称密钥认证;
响应于非对称密钥认证通过,获取第一SM4共享密钥;
根据所述第一SM4共享密钥与服务端的第二SM4共享密钥进行对称密钥认证;
响应于对称密钥认证通过,根据所述第一SM4共享密钥对目标数据进行加密,并将加密后的所述目标数据发送至所述服务端,使得所述服务端根据所述第二SM4共享密钥对所述目标数据进行解密,以获取所述目标数据。
在一实施例中,所述根据第一SM2公私钥与服务端的第二SM2公私钥进行非对称密钥认证,包括:
发送所述第一SM2公私钥中的第一公钥至所述服务端,并接收所述服务端的所述第二SM2公私钥中的第二公钥;
根据所述第二公钥对第一明文进行加密以获得第一密文,并使用所述第一SM2公私钥中的第一私钥对所述第一密文进行签名;
将签名的所述第一密文发送至所述服务端,使得所述服务端根据所述第一公钥对所述第一密文进行验签,并根据所述第二SM2公私钥中的第二私钥对验签后的所述第一密文进行解密以获得所述第一明文,以及在确定所述第一明文合法时,返回非对称密钥认证通过的信息。
在一实施例中,所述根据所述第一SM2公私钥与服务端的第二SM2公私钥进行非对称密钥认证之前,包括:
将所述第一SM2公私钥以及当前时间戳记录在当前进程内存中。
在一实施例中,所述根据所述第一SM4共享密钥与服务端的第二SM4共享密钥进行对称密钥认证,包括:
根据所述第一SM4共享密钥对第二明文进行加密以获得第二密文,并将所述第二密文发送至所述服务端,使得所述服务端根据所述第二SM4共享密钥对所述第二密文进行解密以获得第二明文,以及在确定所述第二明文合法时,返回对称密钥认证通过的信息。
在一实施例中,所述对称密钥认证通过之后,还包括:
判断所述第一SM4共享密钥的有效性是否超时,若是,则返回获取第一SM2公私钥的步骤。
本发明提供了一种数据交互方法,还应用于服务端,包括:
获取第二SM2公私钥;
根据所述第二SM2公私钥与客户端的第一SM2公私钥进行非对称密钥认证;
响应于非对称密钥认证通过,获取第二SM4共享密钥;
根据所述第二SM4共享密钥与所述客户端的第一SM4共享密钥进行对称密钥认证;
响应于对称密钥认证通过,根据所述第二SM4共享密钥对所述客户端发送的目标数据进行解密,以获取所述目标数据,其中,所述目标数据由所述客户端采用所述第一SM4共享密钥进行加密。
在一实施例中,所述根据所述第二SM2公私钥与客户端的第一SM2公私钥进行非对称密钥认证,包括:
发送所述第二SM2公私钥中的第二公钥至所述客户端,并接收所述客户端的所述第一SM2公私钥中的第一公钥;
根据所述第一公钥对所述客户端发送的第一密文进行验签,并使用所述第二SM2公私钥中的第二私钥对所述第一密文进行解密以获得第一明文,以及在确定所述第一明文合法时,返回非对称密钥认证通过的信息,其中,所述第一密文由所述客户端的所述第二公钥对第一明文进行加密,并使用所述第一SM2公私钥中的第一私钥进行签名得到。
在一实施例中,所述根据所述第二SM4共享密钥与所述客户端的第一SM4共享密钥进行对称密钥认证,包括:
根据所述第二SM4共享密钥对所述客户端发送的第二密文进行解密以获得第二明文,以及在确定所述第二明文合法时,返回对称密钥认证通过的信息,其中,所述第二密文由所述客户端根据所述第一SM4共享密钥对第二明文进行加密得到。
在一实施例中,所述根据所述第二SM2公私钥与客户端的第一SM2公私钥进行非对称密钥认证之前,包括:
将所述第二SM2公私钥以及当前时间戳记录在所述服务端的SQL数据库中。
第二方面,本发明还提供一种计算机可读存储介质,所述可读存储介质上存储有计算机程序,当处理器执行所述计算机程序时,实现如权利要求1至9中任一项所述的数据交互方法的步骤。
本发明提出的一种数据交互方法及可读存储介质,通过在HTTPS协议的基础上在WEB应用客户端中加入国密密码算法,以对数据进行二次身份认证以及二次加密,有效提高数据交互的安全性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请一实施例的客户端的数据交互方法的方法流程示意图;
图2为本申请一实施例的服务端的数据交互方法的方法流程示意图;
图3为本申请一实施例的数据交互方法的方法流程示意图。
具体实施方式
下面将结合附图,对本发明的特定实施例进行详细描述。显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明的描述,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,除非另有明确的规定和限定,术语“设置”、“安装”、“连接”等应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连。对于本领域的普通技术人员而言,可以具体情况理解上述术语的具体含义。
术语“上”、“下”、“左”、“右”、“前”、“后”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,或者是该发明产品使用时惯常摆放的方位或位置关系,仅是为了便于描述和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
而且,术语“第一”、“第二”、“第三”等仅仅是为了区别属性类似的元件,而不是指示或暗示相对的重要性或者特定的顺序。
此外,术语“包括”、“包含”或者其任何其他变体,意在涵盖非排他性的包含,除了包含所列的那些要素,而且还可包含没有明确列出的其他要素。
请参阅图1,图1为本申请提供的客户端的数据交互方法的方法流程图。
本发明提供了一种数据交互方法,应用于客户端,包括:
S100、获取第一SM2公私钥。
在一实施例中,公私钥也可以称为密钥对,在非对称加密技术中,有两种密钥,分为私钥和公钥,私钥是密钥对所有者持有,不可公布,公钥是密钥对持有者公布给他人的。其中,客户端包括第一公钥以及第一私钥。
S110、根据第一SM2公私钥与服务端的第二SM2公私钥进行非对称密钥认证。
在一实施例中,非对称加密往往需要密码学安全伪随机数生成器的协助来产生一对密钥,其中一个可以随便公开,称为公钥,另一个不公开,称为私钥,必须由用户自行严格秘密保管,绝不透过任何途径向任何人提供。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。SM2为非对称加密,基于ECC,该算法已公开。由于该算法基于ECC,故其签名速度与秘钥生成速度都快于RSA。ECC 256位(SM2采用的就是ECC 256位的一种)安全强度比RSA 2048位高,但运算速度快于RSA。其中,客户端的第一SM2公私钥与服务端的第二SM2公私钥进行交换信息。
S120、响应于非对称密钥认证通过,获取第一SM4共享密钥。
在一实施例中,SM4.0(原名SMS4.0)是中华人民共和国政府采用的一种分组密码标准。在商用密码体系中,SM4主要用于数据加密,其算法公开,分组长度与密钥长度均为128bit,加密算法与密钥扩展算法都采用32轮非线性迭代结构,S盒为固定的8比特输入8比特输出。SM4无线局域网标准的分组数据算法,对称加密,密钥长度和分组长度均为128位。其中,当客户端的第一SM2公私钥与服务端的第二SM2公私钥之间的认证通过后,服务端获取第一SM4共享密钥。
S130、根据第一SM4共享密钥与服务端的第二SM4共享密钥进行对称密钥认证。
在一实施例中,对称密钥认证又称私钥加密或会话密钥加密算法,即信息的发送方和接收方使用同一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密。简单来说就是有一个明文,通过一个密钥加密之后得到一个密文,这个密文可以通过相同的密要解密得出和原来相同的明文。其中,客户端使用第一SM4共享密钥对服务端的第二SM4共享密钥进行对称密钥认证,且第一SM4共享密钥与第二SM4共享密钥为一对对称密钥。
S140、响应于对称密钥认证通过,根据第一SM4共享密钥对目标数据进行加密,并将加密后的目标数据发送至服务端,使得服务端根据第二SM4共享密钥对目标数据进行解密,以获取目标数据。
在一实施例中,当客户端的第一SM4共享密钥与服务端的第二SM4共享密钥之间的认证通过后,建立客户端与服务端之间基于SM4密码算法的安全通道。
可选的,根据第一SM2公私钥与服务端的第二SM2公私钥进行非对称密钥认证,包括:
发送第一SM2公私钥中的第一公钥至服务端,并接收服务端的第二SM2公私钥中的第二公钥。
在一实施例中,客户端将第一SM2公私钥中的第一公钥发送至服务端,与此同时,接收服务端发送的第二SM2公私钥中的第二公钥,完成公钥的互换。
根据第二公钥对第一明文进行加密以获得第一密文,并使用第一SM2公私钥中的第一私钥对第一密文进行签名。
在一实施例中,客户端将与服务端互换公钥之后得到的第二公钥对第一明文进行加密并获得第一密文,再使用第一SM2公私钥中的第一私钥对第一密文进行签名。其中,明文为可以直观理解的未加密文本(或字符串)。密文为加密文本,明文是加密前的文本。密文是用明文加密的信息,主要是为了保护数据不被非法人窃取、阅读的目的。使用公钥加密明文,得到的密文可以透过不安全的途径(如网络)发送,只有对应的私钥持有者才可以解密得到明文,其他人即使从网络上窃取到密文及加密公钥,也无法(在数以年计的合理时间内)解密得出明文。典型例子是在网络银行或购物网站上,因为用户需要输入敏感消息,浏览器连接时使用网站服务器提供的公钥加密并上传数据,可保证只有信任的网站服务器才能解密得知消息,不必担心敏感个人信息因为在网络上发送而被窃取。此外,使用私钥对需要传输的文本的摘要进行加密,得到的密文即被称为该次传输过程的签名。
将签名的第一密文发送至服务端,使得服务端根据第一公钥对第一密文进行验签,并根据第二SM2公私钥中的第二私钥对验签后的第一密文进行解密以获得第一明文,以及在确定第一明文合法时,返回非对称密钥认证通过的信息。
在一实施例中,客户端将签名的第一密文发送至服务端,以使得服务端使用与客户端互换公钥之后得到的第一公钥对签名的第一密文进行验签。验签通过之后,再使用第二SM2公私钥中的第二私钥对验签后的第一密文进行解密从而获得第一明文,以及在确定第一明文合法时,将认证通过的信息返回至客户端。其中,同一端所产生的SM2公私钥中,公钥为公开的,任何人都能获取,而私钥不公开。例如服务端所产生的第一SM2公私钥,通过第一SM2公私钥的第一公钥对明文A加密得到的密文A,仅能使用第一SM2公私钥中的第一私钥对密文A解密以获得明文A,有效增加数据交互的安全性。
可选的,根据第一SM2公私钥与服务端的第二SM2公私钥进行非对称密钥认证之前,包括:
将第一SM2公私钥以及当前时间戳记录在当前进程内存中。
在一实施例中,基于HTTPS协议为基础,客户端与服务端每次通讯前首先通过椭圆曲线产生一对公私钥。在客户端与服务端进行非对称密钥认证之前,客户端将第一公钥、第一私钥以及当前时间戳记录在当前进程内存中。
可选的,根据第一SM4共享密钥与服务端的第二SM4共享密钥进行对称密钥认证,包括:
根据第一SM4共享密钥对第二明文进行加密以获得第二密文,并将第二密文发送至服务端,使得服务端根据第二SM4共享密钥对第二密文进行解密以获得第二明文,以及在确定第二明文合法时,返回对称密钥认证通过的信息。
在一实施例中,客户端使用第一SM4共享密钥对第二明文进行加密以获得第二密文,并将加密后的第二密文发送至服务端,使得服务端使用第二SM4共享密钥对接收的第二密文进行解密以获得第二明文,以及在确定第二明文合法后,将认证通过的信息发送至客户端。其中,第一SM4共享密钥与第二SM4共享密钥为一对对称密钥。
可选的,对称密钥认证通过之后,还包括:
判断第一SM4共享密钥的有效性是否超时,若是,则返回获取第一SM2公私钥的步骤。
在一实施例中,建立基于SM4密码算法的安全通道后,客户端根据当前时间戳判断第一SM4共享密钥的有效性是否超时,若超时了,则客户端需重新返回S100的步骤,有效增加数据交互的安全性。
请参阅图2,图为本申请提供的服务端的数据交互方法的方法流程图。
本发明提供了一种数据交互方法,还应用于服务端,包括:
S200、获取第二SM2公私钥。
在一实施例中,公私钥也可以称为密钥对,在非对称加密技术中,有两种密钥,分为私钥和公钥,私钥是密钥对所有者持有,不可公布,公钥是密钥对持有者公布给他人的。其中,服务端包括第二公钥以及第二私钥。
S210、根据第二SM2公私钥与客户端的第一SM2公私钥进行非对称密钥认证。
在一实施例中,非对称加密往往需要密码学安全伪随机数生成器的协助来产生一对密钥,其中一个可以随便公开,称为公钥,另一个不公开,称为私钥,必须由用户自行严格秘密保管,绝不透过任何途径向任何人提供。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。SM2为非对称加密,基于ECC,该算法已公开。由于该算法基于ECC,故其签名速度与秘钥生成速度都快于RSA。ECC 256位(SM2采用的就是ECC 256位的一种)安全强度比RSA 2048位高,但运算速度快于RSA。其中,服务端的第二SM2公私钥与客户端的第一SM2公私钥进行交换信息。
S220、响应于非对称密钥认证通过,获取第二SM4共享密钥。
在一实施例中,SM4.0(原名SMS4.0)是中华人民共和国政府采用的一种分组密码标准。在商用密码体系中,SM4主要用于数据加密,其算法公开,分组长度与密钥长度均为128bit,加密算法与密钥扩展算法都采用32轮非线性迭代结构,S盒为固定的8比特输入8比特输出。SM4无线局域网标准的分组数据算法,对称加密,密钥长度和分组长度均为128位。其中,当服务的第二SM2公私钥与客户端的第一SM2公私钥之间的认证通过后,服务端获取第二SM4共享密钥。
S230、根据第二SM4共享密钥与客户端的第一SM4共享密钥进行对称密钥认证。
在一实施例中,对称密钥认证又称私钥加密或会话密钥加密算法,即信息的发送方和接收方使用同一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密。简单来说就是有一个明文,通过一个密钥加密之后得到一个密文,这个密文可以通过相同的密要解密得出和原来相同的明文。其中,服务端使用第二SM4共享密钥对客户端的第一SM4共享密钥进行对称密钥认证,且第一SM4共享密钥与第二SM4共享密钥为一对对称密钥。
S240、响应于对称密钥认证通过,根据第二SM4共享密钥对客户端发送的目标数据进行解密,以获取目标数据,其中,目标数据由客户端采用第一SM4共享密钥进行加密。
在一实施例中,当服务端的第二SM4共享密钥与客户端的第一SM4共享密钥之间的认证通过后,建立服务端与客户端之间基于SM4密码算法的安全通道。
可选的,根据第二SM2公私钥与客户端的第一SM2公私钥进行非对称密钥认证,包括:
发送第二SM2公私钥中的第二公钥至客户端,并接收客户端的第一SM2公私钥中的第一公钥。
在一实施例中,服务端将第二SM2公私钥中的第二公钥发送至客户端,与此同时,接收客户端发送的第一SM2公私钥中的第一公钥,完成公钥的互换。
根据第一公钥对客户端发送的第一密文进行验签,并使用第二SM2公私钥中的第二私钥对第一密文进行解密以获得第一明文,以及在确定第一明文合法时,返回非对称密钥认证通过的信息,其中,第一密文由客户端的第二公钥对第一明文进行加密,并使用第一SM2公私钥中的第一私钥进行签名得到。
在一实施例中,服务端与客户端互换公钥之后得到的第一公钥对第一密文进行验签,并使用第二SM2公私钥中的第二私钥对验签后的第一密文进行解密以获得第一明文。在确定第一明文合法时,服务端将认证通过的信息返回至客户端。其中,第一密文由客户端的第二公钥对第一明文进行加密,并使用第一SM2公私钥中的第一私钥进行签名得到。此外,同一端所产生的SM2公私钥中,公钥为公开的,任何人都能获取,而私钥不公开。例如服务端所产生的第一SM2公私钥,通过第一SM2公私钥的第一公钥对明文A加密得到的密文A,仅能使用第一SM2公私钥中的第一私钥对密文A解密以获得明文A,有效增加数据交互的安全性。
可选的,根据第二SM4共享密钥与客户端的第一SM4共享密钥进行对称密钥认证,包括:
根据第二SM4共享密钥对客户端发送的第二密文进行解密以获得第二明文,以及在确定第二明文合法时,返回对称密钥认证通过的信息,其中,第二密文由客户端根据第一SM4共享密钥对第二明文进行加密得到。
在一实施例中,客户端的第一SM4共享密钥对第二明文进行加密得到第二密文并发送至服务端,服务端根据第二SM4共享密钥对第二密文进行解密以获得第二明文。此外,客户端在确定第二明文合法时,将认证通过的信息发送至客户端。其中,第一SM4共享密钥与第二SM4共享密钥为一对对称密钥。
可选的,根据第二SM2公私钥与客户端的第一SM2公私钥进行非对称密钥认证之前,包括:
将第二SM2公私钥以及当前时间戳记录在服务端的SQL数据库中。
在一实施例中,基于HTTPS协议为基础,客户端与服务端每次通讯前首先通过椭圆曲线产生一对公私钥。在服务端与客户端进行非对称密钥认证之前,服务端将第二公钥、第二私钥以及当前时间戳记录在服务端的SQL数据库中。其中,SQL(Structured QueryLanguage)是具有数据操纵和数据定义等多种功能的数据库语言,这种语言具有交互性特点,能为用户提供极大的便利,数据库管理***应充分利用SQL语言提高计算机应用***的工作质量与效率。由于SQL Servers数据库管理***具有较高的数据管理性能,因其优越的性能,应用范围非常广,大量应用于服务器和客户体系结构中。
本发明实施例还提供一种计算机可读存储介质,可读存储介质上存储有计算机程序,当处理器执行计算机程序时,实现如权利要求1至9中任一项的数据交互方法的步骤。
在一实施例中,计算机程序可存储于计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random AccessMemory)、电载波信号、电信信号以及软件分发介质等。处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器是所述计算机装置的控制中心,利用各种接口和线路连接整个计算机装置的各个部分。
请参阅图3,图为本申请提供的数据交互方法的方法流程图。
在一实施例中,客户端与服务端双向同步交互运行。
基于HTTPS协议,WEB客户端与WEB服务端之间将默认建议HTTPS安全通道。
数据交互方法的流程如下:
S1、在WEB客户端上产生第一SM2公私钥,包括第一公钥PK1以及第一私钥SK1。与此同时,在WEB服务端上产生第二SM2公私钥,包括第二公钥PK2以及第二私钥SK2。
S2、WEB客户端的PK1与WEB服务端的PK2进行互换。
S3、WEB客户端根据PK2加密第一明文以获得第一密文,SK1签名第一密文,并将签名后的第一密文发送至WEB服务端。WEB服务端根据PK1验签第一密文,SK2解密第一密文以获得第一明文,并判断解密后的第一明文的合法性。若合法,则将认证通过的信息返回至客户端。
S4、WEB客户端与WEB服务端协商获得第一SM4共享密钥与第二SM4共享密钥。
S5、WEB客户端根据第一SM4共享密钥加密第二明文以获得第二密文,并将第二密文发送至WEB服务端。WEB服务端根据第二SM4共享密钥对第二密文进行解密以获得第二明文,并判断解密后的第二明文的合法性。若合法,则将认证通过的信息返回至客户端,建立WEB客户端与WEB服务端之间以SM4共享密钥为密码算法的安全通道。
此外,在建立WEB客户端与WEB服务端之间以SM4共享密钥为密码算法的安全通道的步骤之前,还包括判断SM4密钥是否超时,若超时,则返回步骤1。
本发明提出的一种数据交互方法及可读存储介质,通过在HTTPS协议的基础上在WEB应用客户端中加入国密密码算法,以对数据进行二次身份认证以及二次加密,有效提高数据交互的安全性。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所附的权利要求为准。
Claims (10)
1.一种数据交互方法,应用于客户端,其特征在于,包括:
获取第一SM2公私钥;
根据所述第一SM2公私钥与服务端的第二SM2公私钥进行非对称密钥认证;
响应于非对称密钥认证通过,获取第一SM4共享密钥;
根据所述第一SM4共享密钥与服务端的第二SM4共享密钥进行对称密钥认证;
响应于对称密钥认证通过,根据所述第一SM4共享密钥对目标数据进行加密,并将加密后的所述目标数据发送至所述服务端,使得所述服务端根据所述第二SM4共享密钥对所述目标数据进行解密,以获取所述目标数据。
2.根据权利要求1所述的数据交互方法,其特征在于,所述根据第一SM2公私钥与服务端的第二SM2公私钥进行非对称密钥认证,包括:
发送所述第一SM2公私钥中的第一公钥至所述服务端,并接收所述服务端的所述第二SM2公私钥中的第二公钥;
根据所述第二公钥对第一明文进行加密以获得第一密文,并使用所述第一SM2公私钥中的第一私钥对所述第一密文进行签名;
将签名的所述第一密文发送至所述服务端,使得所述服务端根据所述第一公钥对所述第一密文进行验签,并根据所述第二SM2公私钥中的第二私钥对验签后的所述第一密文进行解密以获得所述第一明文,以及在确定所述第一明文合法时,返回非对称密钥认证通过的信息。
3.根据权利要求2所述的数据交互方法,其特征在于,所述根据所述第一SM2公私钥与服务端的第二SM2公私钥进行非对称密钥认证之前,包括:
将所述第一SM2公私钥以及当前时间戳记录在当前进程内存中。
4.根据权利要求1所述的数据交互方法,其特征在于,所述根据所述第一SM4共享密钥与服务端的第二SM4共享密钥进行对称密钥认证,包括:
根据所述第一SM4共享密钥对第二明文进行加密以获得第二密文,并将所述第二密文发送至所述服务端,使得所述服务端根据所述第二SM4共享密钥对所述第二密文进行解密以获得第二明文,以及在确定所述第二明文合法时,返回对称密钥认证通过的信息。
5.根据权利要求1所述的数据交互方法,其特征在于,所述对称密钥认证通过之后,还包括:
判断所述第一SM4共享密钥的有效性是否超时,若是,则返回获取第一SM2公私钥的步骤。
6.一种数据交互方法,应用于服务端,其特征在于,包括:
获取第二SM2公私钥;
根据所述第二SM2公私钥与客户端的第一SM2公私钥进行非对称密钥认证;
响应于非对称密钥认证通过,获取第二SM4共享密钥;
根据所述第二SM4共享密钥与所述客户端的第一SM4共享密钥进行对称密钥认证;
响应于对称密钥认证通过,根据所述第二SM4共享密钥对所述客户端发送的目标数据进行解密,以获取所述目标数据,其中,所述目标数据由所述客户端采用所述第一SM4共享密钥进行加密。
7.根据权利要求6所述的数据交互方法,其特征在于,所述根据所述第二SM2公私钥与客户端的第一SM2公私钥进行非对称密钥认证,包括:
发送所述第二SM2公私钥中的第二公钥至所述客户端,并接收所述客户端的所述第一SM2公私钥中的第一公钥;
根据所述第一公钥对所述客户端发送的第一密文进行验签,并使用所述第二SM2公私钥中的第二私钥对所述第一密文进行解密以获得第一明文,以及在确定所述第一明文合法时,返回非对称密钥认证通过的信息,其中,所述第一密文由所述客户端的所述第二公钥对第一明文进行加密,并使用所述第一SM2公私钥中的第一私钥进行签名得到。
8.根据权利要求6所述的数据交互方法,其特征在于,所述根据所述第二SM4共享密钥与所述客户端的第一SM4共享密钥进行对称密钥认证,包括:
根据所述第二SM4共享密钥对所述客户端发送的第二密文进行解密以获得第二明文,以及在确定所述第二明文合法时,返回对称密钥认证通过的信息,其中,所述第二密文由所述客户端根据所述第一SM4共享密钥对第二明文进行加密得到。
9.根据权利要求6所述的数据交互方法,其特征在于,所述根据所述第二SM2公私钥与客户端的第一SM2公私钥进行非对称密钥认证之前,包括:
将所述第二SM2公私钥以及当前时间戳记录在所述服务端的SQL数据库中。
10.一种计算机可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,当处理器执行所述计算机程序时,实现如权利要求1至9中任一项所述的数据交互方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211214154.1A CN115514480A (zh) | 2022-09-30 | 2022-09-30 | 一种数据交互方法及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211214154.1A CN115514480A (zh) | 2022-09-30 | 2022-09-30 | 一种数据交互方法及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115514480A true CN115514480A (zh) | 2022-12-23 |
Family
ID=84508334
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211214154.1A Pending CN115514480A (zh) | 2022-09-30 | 2022-09-30 | 一种数据交互方法及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115514480A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111931158A (zh) * | 2020-08-10 | 2020-11-13 | 深圳大趋智能科技有限公司 | 一种双向认证方法、终端以及服务器 |
WO2021022701A1 (zh) * | 2019-08-08 | 2021-02-11 | 平安科技(深圳)有限公司 | 信息传输方法、装置、客户端、服务端及存储介质 |
CN114615068A (zh) * | 2022-03-18 | 2022-06-10 | 海南电信规划设计院有限公司 | 一种Web前后端数据加密传输*** |
CN114650173A (zh) * | 2022-03-16 | 2022-06-21 | 深圳奇迹智慧网络有限公司 | 一种加密通讯方法及*** |
CN115022057A (zh) * | 2022-06-13 | 2022-09-06 | 中信百信银行股份有限公司 | 安全认证方法、装置和设备及存储介质 |
-
2022
- 2022-09-30 CN CN202211214154.1A patent/CN115514480A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021022701A1 (zh) * | 2019-08-08 | 2021-02-11 | 平安科技(深圳)有限公司 | 信息传输方法、装置、客户端、服务端及存储介质 |
CN111931158A (zh) * | 2020-08-10 | 2020-11-13 | 深圳大趋智能科技有限公司 | 一种双向认证方法、终端以及服务器 |
CN114650173A (zh) * | 2022-03-16 | 2022-06-21 | 深圳奇迹智慧网络有限公司 | 一种加密通讯方法及*** |
CN114615068A (zh) * | 2022-03-18 | 2022-06-10 | 海南电信规划设计院有限公司 | 一种Web前后端数据加密传输*** |
CN115022057A (zh) * | 2022-06-13 | 2022-09-06 | 中信百信银行股份有限公司 | 安全认证方法、装置和设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11677729B2 (en) | Secure multi-party protocol | |
US11323276B2 (en) | Mutual authentication of confidential communication | |
US11108565B2 (en) | Secure communications providing forward secrecy | |
US10785019B2 (en) | Data transmission method and apparatus | |
US8719952B1 (en) | Systems and methods using passwords for secure storage of private keys on mobile devices | |
CA2446304C (en) | Use and generation of a session key in a secure socket layer connection | |
KR100979576B1 (ko) | 새로운 패스워드를 실현하기 위한 방법 및 컴퓨터 판독가능 매체 | |
US20100031051A1 (en) | Protocol And Method For Client-Server Mutual Authentication Using Event-Based OTP | |
US11888832B2 (en) | System and method to improve user authentication for enhanced security of cryptographically protected communication sessions | |
CN112910843B (zh) | 数据传输方法、电子设备、服务器、移动终端及存储介质 | |
JP2022521525A (ja) | データを検証するための暗号方法 | |
CN112291179B (zh) | 一种实现设备认证的方法、***及装置 | |
CN112738133A (zh) | 一种rsa认证方法 | |
WO2018076798A1 (zh) | 一种传输数据的方法和装置 | |
Panda et al. | An improved authentication and security scheme for LTE/LTE-A networks | |
TW200803392A (en) | Method, device, server arrangement, system and computer program products for securely storing data in a portable device | |
KR101793528B1 (ko) | 무인증서 공개키 암호 시스템 | |
CN115514480A (zh) | 一种数据交互方法及可读存储介质 | |
KR101388452B1 (ko) | 인증서 전송 서버를 이용하는 일회용 공개 정보 기반 이동 단말기로의 인증서 이동 방법 및 이를 이용한 장치 | |
KR100401063B1 (ko) | 패스워드 기반 키교환 방법 및 그 시스템 | |
CN112822015A (zh) | 信息传输方法及相关装置 | |
CN112087467A (zh) | 一种基于web***的信息加密传输方法及*** | |
EP3361670B1 (en) | Multi-ttp-based method and device for verifying validity of identity of entity | |
EP4195590A1 (en) | Secure data transmission | |
KR20190135145A (ko) | 웹 표준 환경에서 화이트박스 암호화 방법을 이용한 정보 보호 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |