CN116132065A - 密钥确定方法、装置、计算机设备和存储介质 - Google Patents
密钥确定方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN116132065A CN116132065A CN202310122494.XA CN202310122494A CN116132065A CN 116132065 A CN116132065 A CN 116132065A CN 202310122494 A CN202310122494 A CN 202310122494A CN 116132065 A CN116132065 A CN 116132065A
- Authority
- CN
- China
- Prior art keywords
- key
- characteristic value
- data
- encrypted
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种密钥确定方法、装置、计算机设备、存储介质和计算机程序产品。所述方法包括:获取密钥确定请求;将所述密钥确定请求发送给密钥中心;获取所述密钥中心基于所述密钥确定请求所反馈的加密数据密钥和加密主密钥;获取所述密钥确定请求对应的用户特征值和操作***特征值,基于所述用户特征值和所述操作***特征值对所述加密数据密钥进行加密,得到目标数据密钥,基于所述用户特征值和所述操作***特征值对所述加密主密钥进行加密,得到目标主密钥。采用本方法能够提高获取密钥的安全性。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种密钥确定方法、装置、计算机设备、存储介质和计算机程序产品。
背景技术
随着计算机技术的发展,出现了加密技术,加密技术是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。
传统技术中,使用固定密钥对待加密的信息数据进行加密,以保证待加密信息数据的安全性,但是固定密钥存在易暴露的风险,安全性较低。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高密钥安全性的密钥确定方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种密钥确定方法。所述方法包括:
获取密钥确定请求;
将所述密钥确定请求发送给密钥中心;
获取所述密钥中心基于所述密钥确定请求所反馈的加密数据密钥和加密主密钥;
获取所述密钥确定请求对应的用户特征值和操作***特征值,基于所述用户特征值和所述操作***特征值对所述加密数据密钥进行加密,得到目标数据密钥,基于所述用户特征值和所述操作***特征值对所述加密主密钥进行加密,得到目标主密钥。
在一个实施例中,所述基于所述用户特征值和所述操作***特征值,对所述加密数据密钥进行加密,得到目标数据密钥,对所述加密主密钥进行加密,得到目标主密钥包括:
对所述用户特征值和所述操作***特征值进行融合,得到初始特征值;
对所述初始特征值进行哈希算法加密和打乱处理,得到目标特征值;
基于所述目标特征值,得到保存密钥;
基于所述保存密钥对所述加密数据密钥进行加密,得到目标数据密钥,基于所述保存密钥对所述加密主密钥进行加密,得到目标主密钥。
在一个实施例中,所述对所述初始特征值进行哈希算法加密和打乱处理,得到目标特征值包括:
获取统计次数;
对所述初始特征值进行哈希算法加密,得到中间特征值;
基于预设方式,对所述中间特征值进行打乱处理,得到参考特征值;
对所述统计次数进行更新,得到更新后的统计次数,将所述更新后的统计次数与加密次数阈值进行比较;
若所述更新后的统计次数小于所述加密次数阈值,则将所述参考特征值作为初始特征值,返回执行所述对所述初始特征值进行哈希算法加密,得到中间特征值的步骤,直至所述更新后的统计次数等于所述加密次数阈值,得到目标特征值。
在一个实施例中,所述获取密钥确定请求包括:
获取初始密钥确定请求和发送密钥;
基于所述发送密钥,对所述初始密钥确定请求进行加密,得到密钥确定请求。
在一个实施例中,所述密钥确定方法还包括:
获取所述用户特征值和所述操作***特征值对应的目标混淆因子和目标随机数;
基于所述目标随机数构建目标线性回归函数;
针对所述目标数据密钥中的每一位第一数据,基于所述第一数据和所述目标混淆因子,对所述目标线性回归函数进行计算,得到所述第一数据对应的数据参数集合;
针对所述主密钥中的每一位第二数据,基于所述第二数据和所述目标混淆因子,对所述目标线性回归函数进行计算,得到所述第二数据对应的主参数集合;
对所述目标数据密钥对应的多个所述数据参数集合进行保存,对所述主密钥对应的多个所述主参数集合进行保存。
在一个实施例中,应用于密钥中心,所述方法包括:
获取终端发送的密钥确定请求;
基于所述密钥确定请求,生成数据密钥和主密钥;
对所述数据密钥加密得到加密数据密钥,对所述主密钥加密得到加密主密钥;
将所述加密数据密钥和所述加密主密钥发送至所述终端,以指示所述终端根据用户特征值、操作***特征值和所述加密数据密钥生成目标数据密钥,以及根据所述用户特征值、所述操作***特征值和所述加密主密钥生成目标主密钥。
在一个实施例中,所述对所述数据密钥加密得到加密数据密钥,对所述主密钥加密得到加密主密钥包括:
基于所述主密钥对所述数据密钥进行加密,得到加密数据密钥;
对所述加密数据密钥进行混淆处理,得到混淆数据密钥;
基于所述混淆数据密钥,对所述主密钥进行加密,得到加密主密钥。
在一个实施例中,所述对所述加密数据密钥进行混淆处理,得到混淆数据密钥包括:
对所述加密数据密钥进行打乱处理,得到初始混淆密钥;
基于预设加密方式,对所述初始混淆密钥进行加密,得到中间混淆密钥;
将预设位数的所述中间混淆密钥,确定为混淆数据密钥。
在一个实施例中,所述基于所述密钥确定请求,生成数据密钥和主密钥包括:
获取发送密钥,基于所述发送密钥对所述密钥确定请求进行解密,得到初始密钥确定请求;
获取所述初始密钥确定请求对应的用户标识,生成与所述用户标识对应的数据密钥和主密钥。
在一个实施例中,所述将所述加密数据密钥和所述加密主密钥发送至所述终端包括:
基于所述加密数据密钥和所述加密主密钥,生成响应信息;
获取响应密钥,基于所述响应密钥对所述响应信息进行加密,得到加密响应信息;
将所述加密响应信息发送给所述终端。
第二方面,本申请还提供了一种密钥确定装置。所述装置包括:
第一获取模块,用于获取密钥确定请求;
发送模块,用于将所述密钥确定请求发送给密钥中心;
接收模块,用于获取所述密钥中心基于所述密钥确定请求所反馈的加密数据密钥和加密主密钥;
确定模块,用于获取所述密钥确定请求对应的用户特征值和操作***特征值,基于所述用户特征值和所述操作***特征值对所述加密数据密钥进行加密,得到目标数据密钥,基于所述用户特征值和所述操作***特征值对所述加密主密钥进行加密,得到目标主密钥。
第二方面,本申请还提供了另外一种密钥确定装置。所述装置包括:
第二获取模块,用于获取终端发送的密钥确定请求;
生成模块,用于基于所述密钥确定请求,生成数据密钥和主密钥;
加密模块,用于对所述数据密钥加密得到加密数据密钥,对所述主密钥加密得到加密主密钥;
传输模块,用于将所述加密数据密钥和所述加密主密钥发送至所述终端,以指示所述终端根据用户特征值、操作***特征值和所述加密数据密钥生成目标数据密钥,以及根据所述用户特征值、所述操作***特征值和所述加密主密钥生成目标主密钥。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
获取密钥确定请求;
将所述密钥确定请求发送给密钥中心;
获取所述密钥中心基于所述密钥确定请求所反馈的加密数据密钥和加密主密钥;
获取所述密钥确定请求对应的用户特征值和操作***特征值,基于所述用户特征值和所述操作***特征值对所述加密数据密钥进行加密,得到目标数据密钥,基于所述用户特征值和所述操作***特征值对所述加密主密钥进行加密,得到目标主密钥。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
获取密钥确定请求;
将所述密钥确定请求发送给密钥中心;
获取所述密钥中心基于所述密钥确定请求所反馈的加密数据密钥和加密主密钥;
获取所述密钥确定请求对应的用户特征值和操作***特征值,基于所述用户特征值和所述操作***特征值对所述加密数据密钥进行加密,得到目标数据密钥,基于所述用户特征值和所述操作***特征值对所述加密主密钥进行加密,得到目标主密钥。
上述密钥确定方法、装置、计算机设备、存储介质和计算机程序产品,获取密钥确定请求,将密钥确定请求发送给密钥中心,获取密钥中心基于密钥确定请求所反馈的加密数据密钥和加密主密钥,获取密钥确定请求对应的用户特征值和操作***特征值,基于用户特征值和操作***特征值对加密数据密钥进行加密,得到目标数据密钥,基于用户特征值和操作***特征值对加密主密钥进行加密,得到目标主密钥。通过密钥确定请求从密钥中心获取加密数据密钥和加密主密钥,加密数据密钥对数据密钥进行保护,加密主密钥对主密钥进行保护,提高了数据密钥和主密钥的安全性能,然后通过用户特征值和操作***特征值对加密数据密钥和加密主密钥进行加密,直接获取用户特征值和操作***特征值,避免了用户特征值和操作***特征值在传输过程中被暴露的风险,基于用户特征值和操作***特征值再一次对数据密钥和主密钥进行加密,进一步提高了数据密钥和主密钥的安全性能。
附图说明
图1为一个实施例中密钥确定方法的应用环境图;
图2为一个实施例中密钥确定方法的流程示意图;
图3为一个实施例中目标数据密钥和目标主密钥确定步骤的流程示意图;
图4为一个实施例中目标特征值确定步骤的流程示意图;
图5为一个实施例中目标数据密钥和目标主密钥分段保存方法的流程示意图;
图6为一个实施例中密钥中心对应密钥确定方法的流程示意图;
图7为一个实施例中密钥五重防护示意图;
图8为一个实施例中密钥五重防护的流程示意图;
图9为一个实施例中混淆算法的流程示意图;
图10为一个实施例中用户特征值和操作***特征值加密的流程示意图;
图11为一个实施例中终端对应密钥确定装置的结构框图;
图12为一个实施例中密钥中心对应密钥确定装置的结构框图;
图13为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的密钥确定方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104进行通信。数据存储***可以存储服务器104需要处理的数据。数据存储***可以集成在服务器104上,也可以放在云上或其他网络服务器上。终端和服务器均可单独用于执行本申请实施例中提供的密钥确定方法。终端和服务器也可协同用于执行本申请实施例中提供的密钥确定方法。例如,终端获取密钥确定请求,将密钥确定请求发送给密钥中心,获取密钥中心基于密钥确定请求所反馈的加密数据密钥和加密主密钥,获取密钥确定请求对应的用户特征值和操作***特征值,基于用户特征值和操作***特征值对加密数据密钥进行加密,得到目标数据密钥,基于用户特征值和操作***特征值对加密主密钥进行加密,得到目标主密钥。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种密钥确定方法,该方法可应用于计算机设备,计算机设备可以是终端或服务器,由终端或服务器自身单独执行,也可以通过终端和服务器之间的交互来实现。本实施例以该方法应用于终端为例进行说明,包括步骤202到步骤208。
步骤202,获取密钥确定请求。
其中,密钥确定请求是指终端发送给密钥中心,用于从密钥中心获取密钥的指令。可以理解为,密钥获取请求或者密钥更新请求等等。
示例性地,终端获取密钥确定请求。
在一个实施例中,终端基于预设时间间隔,获取密钥确定请求,上述密钥确定请求发送给密钥中心,从密钥中心获取用于更新的密钥。例如,目标终端使用密钥对待加密数据信息进行加密,每隔一周对待加密数据信息的密钥进行更新,则每隔一周生成密钥密钥确定请求。
在一个实施例中,终端开启使用时,生成密钥确定请求,上述密钥确定请求发送给密钥中心,从密钥中心获取用于对待加密数据信息进行加密的密钥。例如,POS(Point ofsales,销售点情报管理***)机开机使用时,生成密钥确定请求,将密钥确定请求发送给密钥中心。
步骤204,将密钥确定请求发送给密钥中心。
其中,密钥中心又称密钥管理中心,是公钥基础设施中的一个重要组成部分,负责为终端提供密钥的生成、保存、备份、更新、恢复、查询等密钥服务。
示例性地,终端将密钥确定请求发送给密钥中心。
步骤206,获取密钥中心基于密钥确定请求所反馈的加密数据密钥和加密主密钥。
其中,密钥是一种参数,是指在明文转换为密文或将密文转换为明文的算法中输入的参数。密钥可以分为数据密钥和主密钥。数据密钥又称工作密钥,用于加密待加密的数据信息,或者用于对已加密的数据信息进行解密。主密钥用于对数据密钥进行加密保护,或者用于验证数据密钥是否合法,主密钥分为明文和密文。加密数据密钥是指经过加密处理的数据密钥。加密主密钥是指经过加密处理的主密钥。
示例性地,密钥中心接收密钥确定请求,生成加密数据密钥和加密主密钥,然后将加密数据密钥和加密主密钥发送给终端,终端获取加密数据密钥和加密主密钥。
在一个实施例中,终端获取基于密钥中心基于密钥确定请求所反馈的加密数据密钥和主密钥,上述加密数据密钥基于上述主密钥进行加密处理。
步骤208,获取密钥确定请求对应的用户特征值和操作***特征值,基于用户特征值和操作***特征值对加密数据密钥进行加密,得到目标数据密钥,基于用户特征值和操作***特征值对加密主密钥进行加密,得到目标主密钥。
其中,用户特征值是指用于表征用户特征的信息。例如,用户标识、用户名称等。操作***特征值是指用于表征终端特征的信息。例如,MAC(Media Access Control Address,局域网地址,是指每一台终端位置的位址)地址、IP(Internet Protocol Address,互联网协议地址,是指每一台终端对应的一个逻辑地址)地址等。目标数据密钥是指对加密数据密钥再次进行加密处理之后,得到的数据密钥。目标主密钥是指对加密主密钥再次进行加密处理之后,得到的主密钥。
示例性地,终端获取用户特征值和操作***特征值,然后基于用户特征值和操作***特征值对加密数据密钥进行加密,得到目标数据密钥,再基于用户特征值和操作***特征值对加密主密钥进行加密,得到目标主密钥。
在一个实施例中,终端获取用户特征值和操作***特征值,然后基于用户特征值和操作***特征值对加密数据密钥进行加密,得到目标数据密钥。或者,终端获取用户特征值和操作***特征值,然后基于用户特征值和操作***特征值对加密主密钥进行加密,得到目标主密钥。
上述密钥确定方法中,通过密钥确定请求从密钥中心获取加密数据密钥和加密主密钥,加密数据密钥对数据密钥进行保护,加密主密钥对主密钥进行保护,提高了数据密钥和主密钥的安全性能,然后通过用户特征值和操作***特征值对加密数据密钥和加密主密钥进行加密,直接获取用户特征值和操作***特征值,避免了用户特征值和操作***特征值在传输过程中被暴露的风险,基于用户特征值和操作***特征值再一次对数据密钥和主密钥进行加密,进一步提高了数据密钥和主密钥的安全性能。
在一个实施例中,如图3所示,基于用户特征值和操作***特征值对加密数据密钥进行加密,得到目标数据密钥,基于用户特征值和操作***特征值对加密主密钥进行加密,得到目标主密钥包括:
步骤302,对用户特征值和操作***特征值进行融合,得到初始特征值。
其中,融合是指对两个或者两个以上的数据进行处理,得到一个数据的过程。例如,将两个或者两个以上的数据进行拼接、相加或者相乘等处理。初始特征值是指对用户特征值和操作***特征值进行融合处理,得到的数据。
示例性地,终端对用户特征值和操作***特征值进行融合,得到用户特征值和操作***特征值对应的初始特征值。
在一个实施例中,终端对用户特征值和操作***特征值进行拼接,得到拼接特征值,然后将拼接特征值按照预设规律进行排序处理,得到初始特征值。
步骤304,对初始特征值进行哈希算法加密和打乱处理,得到目标特征值。
其中,哈希算法加密是指使用哈希函数对任一长度的数据进行计算,得到一个固定长度的数据的过程。例如,MD5(Message-Digest Algorithm 5,信息-摘要算法5)是一种被广泛使用的哈希函数,使用该哈希函数可以产生出一个128位,16字节的散列值。打乱处理是指对数据中的数据的位置进行交换的处理过程。目标特征值是指对初始特征值进行哈希算法和打乱处理之后得到的数据。
示例性地,终端对初始特征值进行哈希算法加密,得到哈希特征值,然后对哈希特征值进行打乱处理,得到目标特征值。
步骤306,基于目标特征值,得到保存密钥。
其中,保存密钥是指用于对加密数据密钥和加密主密钥进行加密的密钥。
示例性地,终端获取目标特征值的预设位数数据,将预设位数数据作为保存密钥。
步骤308,基于保存密钥对加密数据密钥进行加密,得到目标数据密钥,基于保存密钥对加密主密钥进行加密,得到目标主密钥。
示例性地,终端使用保存密钥对加密数据密钥进行加密,得到目标数据密钥,使用保存密钥对加密主密钥进行加密,得到目标主密钥。
在本实施例中,通过用户特征值和操作***特征值对加密数据密钥和加密主密钥进行加密,直接获取用户特征值和操作***特征值,避免了用户特征值和操作***特征值在传输过程中被暴露的风险,基于用户特征值和操作***特征值再一次对数据密钥和主密钥进行加密,进一步提高了数据密钥和主密钥的安全性能。
在一个实施例中,如图4所示,对初始特征值进行哈希算法加密和打乱处理,得到目标特征值包括:
步骤402,获取统计次数。
其中,统计次数是指初始统计次数。可以理解为,获取的统计次数为零。
示例性地,终端获取统计次数。
步骤404,对初始特征值进行哈希算法加密,得到中间特征值。
其中,中间特征值是指对初始特征值使用哈希算法进行计算,得到的数据。
示例性地,终端对初始特征值使用哈希算法进行计算,得到初始特征值对应的中间特征值。
步骤406,基于预设方式,对中间特征值进行打乱处理,得到参考特征值。
其中,预设方式是指预先设定的打乱规则。例如,将中间特征值的每一位数据向前移一位,将中间特征值的第一位的数据移动至最后一位。
示例性地,终端按照预设方式对中间特征值进行打乱处理,得到对应的参考特征值。
步骤408,对统计次数进行更新,得到更新后的统计次数,将更新后的统计次数与加密次数阈值进行比较。
其中,加密次数阈值是指加密次数的门限值。可以理解为,设定的加密次数。
示例性地,终端执行步骤406之后,对统计次数进行加1,得到更新后的统计次数,然后将更新后的统计数据与加密次数阈值进行比较。
步骤410,若更新后的统计次数小于加密次数阈值,则将参考特征值作为初始特征值,返回执行对初始特征值进行哈希算法加密,得到中间特征值的步骤,直至更新后的统计次数等于加密次数阈值,得到目标特征值。
示例性地,终端将更新后的统计次数与加密次数阈值进行比较,如果更新后的统计次数小于加密次数阈值,则将参考特征值作为初始特征值,返回执行步骤404、步骤406和步骤408,直至更新后的统计次数等于加密次数阈值,得到目标特征值。
在本实施例中,对初始特征值进行哈希算法加密和打乱处理,得到目标特征值,可以理解为对初始特征值进行加密处理,避免通过用户特征值和操作***特征值直接得到目标特征值,提高了目标特征值的安全性。
在一个实施例中,获取密钥确定请求包括:
获取初始密钥确定请求和发送密钥;基于发送密钥,对初始密钥确定请求进行加密,得到密钥确定请求。
其中,初始密钥确定请求是指终端生成的密钥确定请求。可以理解为,未进行加密处理的密钥确定请求。初始密钥确定请求中包括但不限于用户标识。发送密钥是指对初始密钥确定请求进行加密的密钥。发送密钥可以为终端和密钥中心保存的密钥,终端使用发送密钥对初始密钥确定请求进行加密,密钥中心使用发送密钥对密钥确定请求进行解密,得到初始密钥确定请求。
示例性地,终端生成初始密钥确定请求,然后获取发送密钥,使用发送密钥对初始密钥确定请求进行加密,得到密钥确定请求。
在本实施例中,终端对需要进行传输的初始密钥确定请求进行加密,提高了密钥确定请求在终端和密钥中心之间传输的安全性,避免密钥确定请求在传输的过程中被暴露。
在一个实施例中,如图5所示,密钥确定方法还包括:
步骤502,获取用户特征值和操作***特征值对应的目标混淆因子和目标随机数。
其中,目标混淆因子是指确定一个数据对应参数集合的数量的参数。例如,目标混淆因子为5,根据目标混淆因子确定密钥中位数为5的倍数的数据对应的参数集合的数量为2,密钥中位数不是5的倍数的数据对应的参数集合的数量为1。目标随机数是指加入到线性回归方程中以影响密钥分段安全性的数值。
在一个实施例中,终端对所述用户特征值和所述操作***特征值进行融合,得到目标特征值,所述目标特征值进行哈希加密操作,得到第一字符串,对第一字符串进行64位编码,得到第二字符串,基于第二字符串中各个字符对应的值进行升序排序,得到目标字符串,将目标字符串中第一个字符对应的值作为目标随机数,将目标字符串中处于中间位置的前向字符对应的值作为目标混淆因子,其中,前向字符指处于中间位置字符之前的一个字符。
示例性的,终端获取用户特征值和操作***特征值,基于用户特征值和操作***特征值,得到用户特征值和操作***特征值对应的目标混淆因子和目标随机数。
步骤504,基于目标随机数构建目标线性回归函数。
其中,目标线性回归函数是指包含目标随机数的线性回归函数。目标线性回归函数的构建需要目标随机数的参与,可以根据实际需求进行设定。例如,实际需求中参数集合中需要包含4个参数值,则目标线性回归函数中包含4个参数,可以将目标线性回归函数设定为m=a*x+b*y+c*d+n,其中a、b、c、d为参数集合中的4个参数,n为目标随机数,m可为目标数据密钥中的一位数值或者为目标主密钥中的一位数值。
示例性的,终端获取线性回归函数,将目标随机数带入线性回归函数,得到目标线性回归函数。
步骤506,针对目标数据密钥中的每一位第一数据,基于第一数据和目标混淆因子,对目标线性回归函数进行计算,得到第一数据对应的数据参数集合。
其中,第一数据是指目标数据密钥中的一位字母对应的数值,或者一位数字。例如,目标数据密钥为U2h1U2hlbmcwMDc,第一位的U对应的数值为第一数据,第二位的2为第一数据。数据参数集合是指基于第一数据和目标混淆因子,对目标线性回归函数进行计算,得到的目标线性回归函数中的参数对应的参数值组成的集合。例如,目标线性回归函数为m=a*x+b*y+c*d+n,其中a、b、c、d为4个参数,计算得到的a、b、c、d分别对应的参数值组成的集合为数据参数集合。
在一个实施例中,终端获取目标数据密钥中的当前字符对应的当前第一数据,以及当前第一数据对应的当前位数,将当前第一数据带入目标线性回归函数,将随机生成的系数带入目标线性回归函数,得到线性回归方程组,线程回归方程组中线性回归方程的数量与参数的数量相同,对上述线性回归方程组进行求解,得到每个参数对应的参数值,将参数值组成当前参数集合。判断当前位数是否为目标混淆因子的整数倍,若当前位数不是目标混淆因子的整数倍,则确定当前第一数据对应一个参数集合,将上述当前参数集合作为当前第一数据对应的数据参数集合;若当前位数是目标混淆因子的整数倍,则随机生成一个随机参数集合,将上述当前参数集合和上述随机参数集合作为当前第一数据对应的数据参数集合。
示例性的,终端针对目标数据密钥中的每一位第一数据,基于第一数据和目标混淆因子,对目标线性回归函数进行计算,得到第一数据对应的数据参数集合。
步骤508,针对主密钥中的每一位第二数据,基于第二数据和目标混淆因子,对目标线性回归函数进行计算,得到第二数据对应的主参数集合。
其中,第二数据是指主密钥中的一位字母对应的数值,或者一位数字。主参数集合是指基于第二数据和目标混淆因子,对目标线性回归函数进行计算,得到的目标线性回归函数中的参数对应的参数值组成的集合。
示例性的,终端针对主密钥中的每一位第二数据,基于第二数据和目标混淆因子,对目标线性回归函数进行计算,得到第二数据对应的主参数集合。
步骤510,对目标数据密钥对应的多个所述数据参数集合进行保存,对所述主密钥对应的多个所述主参数集合进行保存。
示例性的,终端对目标数据密钥对应的多个所述数据参数集合进行保存,对所述主密钥对应的多个所述主参数集合进行保存。
在一个实施例中,终端分别对目标数据密钥和目标主密钥进行分段保存,终端将目标数据密钥分成多组数据密钥,将每一组数据密钥保存于一个存储地址,将目标主密钥分成多组主密钥,将每一组主密钥保存于一个存储地址,其中,存储地址可以包括注册表、配置文件等。例如,密钥为32位的数据,可以将32位数据分成4组8位的数据,将每一组8位的数据保存在一个地址。
在本实施例中,通过对目标数据密钥中每一位的第一数据对应的数据参数集合进行保存,实现了对目标数据密钥的分段保存,通过对主密钥中每一位的第一数据对应的数据参数集合进行保存,实现了对目标主密钥的分段保存,避免保存的目标数据密钥和目标主密钥暴露,进一步提高了目标数据密钥和目标主密钥的安全性能。
在一个实施例中,如图6所示,一种应用于密钥中心的密钥确定方法包括:
步骤602,获取终端发送的密钥确定请求。
其中,终端是指获取和使用密钥的对象。例如,ERP(Enterprise ResourcePlanning,企业资源计划)***,POS机等需要使用密钥的设备。
示例性地,密钥中心获取终端发送的密钥确定请求。
步骤604,基于密钥确定请求,生成数据密钥和主密钥。
示例性地,密钥中心基于密钥确定请求中的用户标识,生成与用户标识对应的数据密钥和主密钥。
步骤606,对数据密钥加密得到加密数据密钥,对主密钥加密得到加密主密钥。
示例性地,密钥中心对数据密钥进行加密处理,得到数据密钥对应的加密数据密钥,对主密钥进行加密处理,得到主密钥对应的加密主密钥。
在一个实施例中,密钥中心基于主密钥对数据密钥进行加密,得到数据密钥对应的加密数据密钥,基于固定密钥对主密钥进行加密处理,得到主密钥对应的加密主密钥。
步骤608,将加密数据密钥和加密主密钥发送至终端,以指示终端根据用户特征值、操作***特征值和加密数据密钥生成目标数据密钥,以及根据用户特征值、操作***特征值和加密主密钥生成目标主密钥。
示例性地,密钥中心将加密数据密钥和加密主密钥发送给终端,终端获取加密数据密钥和加密主密钥。
在一个实施例中,密钥中心基于加密数据密钥和加密主密钥生成响应信息,将响应信息发送给终端。
在本实施例中,密钥中心基于密钥确定请求生成数据密钥和主密钥,然后对数据密钥和主密钥进行加密处理,得到对应的加密数据密钥和加密主密钥,通过上述加密处理,对数据密钥和主密钥进行加密保护,提高了数据密钥和主密钥的安全性能,将加密数据密钥和加密主密钥发送给终端,避免了数据密钥和主密钥在传输的过程中暴露,进一步提高了数据密钥和主密钥的安全性能。
在一个实施例中,对数据密钥加密得到加密数据密钥,对主密钥加密得到加密主密钥包括:
基于主密钥对数据密钥进行加密,得到加密数据密钥;对加密数据密钥进行混淆处理,得到混淆数据密钥;基于混淆数据密钥,对主密钥进行加密,得到加密主密钥。
其中,混淆处理是指对加密数据密钥使用混淆算法进行计算处理。混淆处理过程包括但不限于打乱处理、哈希加密处理、小写字符转大写字符处理等处理方法。混淆处理可以根据实际需求进行设置。混淆数据密钥是指对加密数据密钥进行混淆处理,得到的密钥。
示例性地,密钥中心基于主密钥对数据密钥进行加密,得到加密数据密钥,然后对加密数据密钥进行混淆处理,得到混淆数据密钥,再基于混淆数据密钥,对主密钥进行加密,得到加密主密钥。
在本实施例中,使用主密钥对数据密钥进行加密,提高了数据密钥的安全性能,再对加密数据密钥进行混淆处理,得到混淆数据密钥,使用混淆密钥对主密钥进行加密处理,提高了主密钥的安全性能,使用混淆密钥对主密钥进行加密,不要额外保存另外一个密钥,降低了密钥暴露的风险,进一步提高了加密数据密钥和加密主密钥的安全性能。
在一个实施例中,对加密数据密钥进行混淆处理,得到混淆数据密钥包括:
对加密数据密钥进行打乱处理,得到初始混淆密钥;基于预设加密方式,对初始混淆密钥进行加密,得到中间混淆密钥;将预设位数的中间混淆密钥,确定为混淆数据密钥。
其中,预设加密方式是指预先设定的加密算法。预设加密方式中包括但不限于哈希加密、小写字符转大写字符加密、Base64加密(Base64是一种基于64个可打印字符来表示二进制数据的方法)等加密方法。预设加密方式可以根据实际需求进行设定。预设位数是指预先设定的位数。例如,预设位数从第1位到第32位数据。混淆数据密钥是指对主密钥进行加密的密钥。
示例性地,密钥中心对加密数据密钥进行打乱处理,得到初始混淆密钥,然后基于预设加密方式,对初始混淆密钥进行加密,得到中间混淆密钥,再获取预设位数的中间混淆密钥为混淆数据密钥。
在本实施例中,对加密数据密钥进行混淆处理,得到混淆数据密钥,使用混淆密钥对主密钥进行加密,不要额外保存另外一个密钥,降低了密钥暴露的风险,进一步提高了加密主密钥的安全性能。
在一个实施例中,基于密钥确定请求,生成数据密钥和主密钥包括:
获取发送密钥,基于发送密钥对密钥确定请求进行解密,得到初始密钥确定请求;获取初始密钥确定请求对应的用户标识,生成与用户标识对应的数据密钥和主密钥。
其中,用户标识是指与用户一一对应的字符串。用户标识可以为终端的名称。
示例性地,密钥中心获取发送密钥,基于发送密钥对密钥确定请求进行解密,得到初始密钥确定请求,从初始密钥确定请求中获取用户标识,然后生成与用户标识对应的数据密钥和主密钥。
在本实施例中,密钥中心基于发送密钥对密钥确定请求进行解密,得到初始密钥确定请求对应的用户标识,生成与用户标识对应的数据密钥和主密钥,终端和密钥中心之间传输的密钥确定请求进行了加密,降低初始密钥确定请求暴露的风险,提高了密钥确定请求传输的安全性能。
在一个实施例中,将加密数据密钥和加密主密钥发送至终端包括:
基于加密数据密钥和加密主密钥,生成响应信息;获取响应密钥,基于响应密钥对响应信息进行加密,得到加密响应信息;将加密响应信息发送给终端。
其中,响应信息是指密钥中心基于密钥确定请求生成的反馈信息。响应信息中包括但不限于加密数据密钥和加密主密钥。响应密钥是指对响应信息进行加密的密钥。可以理解为,密钥中心使用响应密钥对响应信息进行加密,终端使用响应密钥对加密响应信息进行解密。加密响应信息是指对响应信息进行加密之后得到的响应信息。
示例性地,密钥中心基于加密数据密钥和加密主密钥,生成响应信息,然后获取响应密钥,基于响应密钥对响应信息进行加密,得到加密响应信息,再将加密响应信息发送给终端。
在本实施例中,密钥中心对发送给终端的响应信息进行加密,将加密响应信息发送给终端,降低了响应信息暴露的风险,提高了响应信息在密钥中心和终端之间传输的安全性。
在一个示例性地实施例中,终端从密钥中心获取密钥,对获取的密钥进行保存的过程中包括如图7所示的五重防护,一重防护是终端对初始密钥确定请求进行加密,提高密钥确定请求在终端和密钥中心之间传输的安全性能;二重防护是密钥中心使用主密钥对数据密钥进行加密,提高数据密钥的安全性能;三重防护是密钥中心使用加密数据密钥对主密钥进行加密,提高主密钥的安全性能,以及对基于加密数据密钥和加密主密钥生成的响应信息进行加密,提高响应信息在密钥中心和终端之间传输的安全性能;四重防护是终端获取加密数据密钥和加密主密钥后,对加密数据密钥和加密主密钥再次进行加密,进一步提高数据密钥和主密钥的安全性能;五重防护是对目标数据密钥和目标主密钥进行分段保存,提高数据密钥和主密钥保存过程中的安全性能。
终端从密钥中心获取密钥,并且对获取密钥进行保存的流程图如图8所示,终端获取初始密钥确定请求和发送密钥,使用发送密钥对初始密钥确定请求进行加密,得到密钥确定请求,然后将密钥确定请求发送给密钥中心。密钥中心获取密钥确定请求,然后获取发送密钥,使用发送密钥对密钥确定请求进行解密,得到初始密钥确定请求,从初始密钥确定请求中获取用户标识,生成与用于标识对应的数据密钥和主密钥,密钥中心使用主密钥对数据密钥进行加密,得到加密数据密钥,密钥中心对加密数据密钥进行混淆处理,如图9所示,得到混淆密钥,使用混淆密钥对主密钥进行加密,得到加密主密钥,根据加密数据密钥和加密主密钥生成密钥确定请求对应的响应信息,然后获取响应密钥,使用响应密钥对响应信息进行加密,得到加密响应信息,然后将加密响应信息发送给终端。
终端接收加密响应信息,然后获取响应密钥,使用响应密钥对加密响应信息进行解密,得到用户标识对应的加密数据密钥和加密主密钥,终端获取用户特征值和操作***特征值,对用户特征值和操作***特征值进行如图10所示的处理,生成保存密钥,使用保存密钥对加密数据密钥进行加密,得到目标数据密钥,使用保存密钥对加密主密钥进行加密,得到目标主密钥,然后对目标数据密钥和目标主密钥分别进行分段保存。
当终端需要使用数据密钥对待加密数据进行加密时,终端获取目标数据密钥和目标主密钥,然后获取用户特征值和操作***特征值,根据用户特征值和操作***特征值生成保存密钥,使用保存密钥分别对目标数据密钥和目标主密钥进行解密,得到对应的加密数据密钥和加密主密钥,对加密数据密钥进行混淆处理,得到混淆数据密钥,使用混淆数据密钥对加密主密钥进行解密,得到主密钥,使用主密钥对加密数据密钥进行解密,得到数据密钥,使用数据密钥对待加密数据进行加密,得到待加密数据对应的加密数据。
上述密钥确定方法中,获取密钥确定请求,将密钥确定请求发送给密钥中心,获取密钥中心基于密钥确定请求所反馈的加密数据密钥和加密主密钥,获取密钥确定请求对应的用户特征值和操作***特征值,基于用户特征值和操作***特征值,对加密数据密钥进行加密,得到目标数据密钥,对加密主密钥进行加密,得到目标主密钥。通过密钥确定请求从密钥中心获取加密数据密钥和加密主密钥,加密数据密钥对数据密钥进行保护,加密主密钥对主密钥进行保护,提高了数据密钥和主密钥的安全性能,然后通过用户特征值和操作***特征值对加密数据密钥和加密主密钥进行加密,直接获取用户特征值和操作***特征值,避免了用户特征值和操作***特征值在传输过程中被暴露的风险,基于用户特征值和操作***特征值生成保存密钥,不同用户特征值和操作***特征值对应的保存密钥不同,并且本地不用储存保存密钥,提高了保存密钥的安全性,使用保存密钥再一次对数据密钥和主密钥进行加密,进一步提高了数据密钥和主密钥的安全性能。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了两种用于实现上述所涉及的密钥确定方法的密钥确定装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个密钥确定装置实施例中的具体限定可以参见上文中对于密钥确定方法的限定,在此不再赘述。
在一个实施例中,如图11所示,提供了一种密钥确定装置,包括:第一获取模块1102、发送模块1104、接收模块1106和确定模块1108,其中:
第一获取模块1102,用于获取密钥确定请求。
发送模块1104,用于将所述密钥确定请求发送给密钥中心。
接收模块1106,用于获取所述密钥中心基于所述密钥确定请求所反馈的加密数据密钥和加密主密钥。
确定模块1108,用于获取所述密钥确定请求对应的用户特征值和操作***特征值,基于所述用户特征值和所述操作***特征值对所述加密数据密钥进行加密,得到目标数据密钥,于所述用户特征值和所述操作***特征值对所述加密主密钥进行加密,得到目标主密钥。
在一个实施例中,确定模块1108还用于:对所述用户特征值和所述操作***特征值进行融合,得到初始特征值;对所述初始特征值进行哈希算法加密和打乱处理,得到目标特征值;基于所述目标特征值,得到保存密钥;基于所述保存密钥对所述加密数据密钥进行加密,得到目标数据密钥,基于所述保存密钥对所述加密主密钥进行加密,得到目标主密钥。
在一个实施例中,确定模块1108还用于:获取统计次数;对所述初始特征值进行哈希算法加密,得到中间特征值;基于预设方式,对所述中间特征值进行打乱处理,得到参考特征值;对所述统计次数进行更新,得到更新后的统计次数,将所述更新后的统计次数与加密次数阈值进行比较;若所述更新后的统计次数小于所述加密次数阈值,则将所述参考特征值作为初始特征值,返回执行所述对所述初始特征值进行哈希算法加密,得到中间特征值的步骤,直至所述更新后的统计次数等于所述加密次数阈值,得到目标特征值。
在一个实施例中,第一获取模块1102还用于:获取初始密钥确定请求和发送密钥;基于所述发送密钥,对所述初始密钥确定请求进行加密,得到密钥确定请求。
在一个实施例中,密钥确定装置还包括保存模块,保存模块用于:获取用户特征值和操作***特征值对应的目标混淆因子和目标随机数;基于目标随机数构建目标线性回归函数;针对目标数据密钥中的每一位第一数据,基于第一数据和目标混淆因子,对目标线性回归函数进行计算,得到第一数据对应的数据参数集合;针对主密钥中的每一位第二数据,基于第二数据和目标混淆因子,对目标线性回归函数进行计算,得到第二数据对应的主参数集合;对目标数据密钥对应的多个数据参数集合进行保存,对主密钥对应的多个主参数集合进行保存。
在一个实施例中,如图12所示,提供了一种密钥确定装置,包括:第二获取模块1202、生成模块1204、加密模块1206和传输模块1208,其中:
第二获取模块1202,用于获取终端发送的密钥确定请求。
生成模块1204,用于基于所述密钥确定请求,生成数据密钥和主密钥。
加密模块1206,用于对所述数据密钥加密得到加密数据密钥,对所述主密钥加密得到加密主密钥。
传输模块1208,用于将所述加密数据密钥和所述加密主密钥发送至所述终端,以指示所述终端根据用户特征值、操作***特征值和所述加密数据密钥生成目标数据密钥,以及根据所述用户特征值、所述操作***特征值和所述加密主密钥生成目标主密钥。
在一个实施例中,加密模块1206还用于:基于所述主密钥对所述数据密钥进行加密,得到加密数据密钥;对所述加密数据密钥进行混淆处理,得到混淆数据密钥;基于所述混淆数据密钥,对所述主密钥进行加密,得到加密主密钥。
在一个实施例中,加密模块1206还用于:对所述加密数据密钥进行打乱处理,得到初始混淆密钥;基于预设加密方式,对所述初始混淆密钥进行加密,得到中间混淆密钥;将预设位数的所述中间混淆密钥,确定为混淆数据密钥。
在一个实施例中,生成模块1204还用于:获取发送密钥,基于所述发送密钥对所述密钥确定请求进行解密,得到初始密钥确定请求;获取所述初始密钥确定请求对应的用户标识,生成与所述用户标识对应的数据密钥和主密钥。
在一个实施例中,传输模块1208还用于:基于所述加密数据密钥和所述加密主密钥,生成响应信息;获取响应密钥,基于所述响应密钥对所述响应信息进行加密,得到加密响应信息;将所述加密响应信息发送给所述终端。
上述密钥确定装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图13所示。该计算机设备包括处理器、存储器、输入/输出接口、通信接口、显示单元和输入装置。其中,处理器、存储器和输入/输出接口通过***总线连接,通信接口、显示单元和输入装置通过输入/输出接口连接到***总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作***和计算机程序。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种密钥确定方法。该计算机设备的显示单元用于形成视觉可见的画面,可以是显示屏、投影装置或虚拟现实成像装置。显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图13中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,还提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (14)
1.一种密钥确定方法,其特征在于,所述方法包括:
获取密钥确定请求;
将所述密钥确定请求发送给密钥中心;
获取所述密钥中心基于所述密钥确定请求所反馈的加密数据密钥和加密主密钥;
获取所述密钥确定请求对应的用户特征值和操作***特征值,基于所述用户特征值和所述操作***特征值对所述加密数据密钥进行加密,得到目标数据密钥,基于所述用户特征值和所述操作***特征值对所述加密主密钥进行加密,得到目标主密钥。
2.根据权利要求1所述的方法,其特征在于,所述基于所述用户特征值和所述操作***特征值对所述加密数据密钥进行加密,得到目标数据密钥,基于所述用户特征值和所述操作***特征值对所述加密主密钥进行加密,得到目标主密钥包括:
对所述用户特征值和所述操作***特征值进行融合,得到初始特征值;
对所述初始特征值进行哈希算法加密和打乱处理,得到目标特征值;
基于所述目标特征值,得到保存密钥;
基于所述保存密钥对所述加密数据密钥进行加密,得到目标数据密钥,基于所述保存密钥对所述加密主密钥进行加密,得到目标主密钥。
3.根据权利要求2所述的方法,其特征在于,所述对所述初始特征值进行哈希算法加密和打乱处理,得到目标特征值包括:
获取统计次数;
对所述初始特征值进行哈希算法加密,得到中间特征值;
基于预设方式,对所述中间特征值进行打乱处理,得到参考特征值;
对所述统计次数进行更新,得到更新后的统计次数,将所述更新后的统计次数与加密次数阈值进行比较;
若所述更新后的统计次数小于所述加密次数阈值,则将所述参考特征值作为初始特征值,返回执行所述对所述初始特征值进行哈希算法加密,得到中间特征值的步骤,直至所述更新后的统计次数等于所述加密次数阈值,得到目标特征值。
4.根据权利要求1所述的方法,其特征在于,所述获取密钥确定请求包括:
获取初始密钥确定请求和发送密钥;
基于所述发送密钥,对所述初始密钥确定请求进行加密,得到密钥确定请求。
5.根据权利要求1所述的方法,其特征在于,所述密钥确定方法还包括:
获取所述用户特征值和所述操作***特征值对应的目标混淆因子和目标随机数;
基于所述目标随机数构建目标线性回归函数;
针对所述目标数据密钥中的每一位第一数据,基于所述第一数据和所述目标混淆因子,对所述目标线性回归函数进行计算,得到所述第一数据对应的数据参数集合;
针对所述主密钥中的每一位第二数据,基于所述第二数据和所述目标混淆因子,对所述目标线性回归函数进行计算,得到所述第二数据对应的主参数集合;
对所述目标数据密钥对应的多个所述数据参数集合进行保存,对所述主密钥对应的多个所述主参数集合进行保存。
6.一种密钥确定方法,其特征在于,应用于密钥中心,所述方法包括:
获取终端发送的密钥确定请求;
基于所述密钥确定请求,生成数据密钥和主密钥;
对所述数据密钥加密得到加密数据密钥,对所述主密钥加密得到加密主密钥;
将所述加密数据密钥和所述加密主密钥发送至所述终端,以指示所述终端根据用户特征值、操作***特征值和所述加密数据密钥生成目标数据密钥,以及根据所述用户特征值、所述操作***特征值和所述加密主密钥生成目标主密钥。
7.根据权利要求6所述的方法,其特征在于,所述对所述数据密钥加密得到加密数据密钥,对所述主密钥加密得到加密主密钥包括:
基于所述主密钥对所述数据密钥进行加密,得到加密数据密钥;
对所述加密数据密钥进行混淆处理,得到混淆数据密钥;
基于所述混淆数据密钥,对所述主密钥进行加密,得到加密主密钥。
8.根据权利要求7所述的方法,其特征在于,所述对所述加密数据密钥进行混淆处理,得到混淆数据密钥包括:
对所述加密数据密钥进行打乱处理,得到初始混淆密钥;
基于预设加密方式,对所述初始混淆密钥进行加密,得到中间混淆密钥;
将预设位数的所述中间混淆密钥,确定为混淆数据密钥。
9.根据权利要求6所述的方法,其特征在于,所述基于所述密钥确定请求,生成数据密钥和主密钥包括:
获取发送密钥,基于所述发送密钥对所述密钥确定请求进行解密,得到初始密钥确定请求;
获取所述初始密钥确定请求对应的用户标识,生成与所述用户标识对应的数据密钥和主密钥。
10.根据权利要求6所述的方法,其特征在于,所述将所述加密数据密钥和所述加密主密钥发送至所述终端包括:
基于所述加密数据密钥和所述加密主密钥,生成响应信息;
获取响应密钥,基于所述响应密钥对所述响应信息进行加密,得到加密响应信息;
将所述加密响应信息发送给所述终端。
11.一种密钥确定装置,其特征在于,所述装置包括:
第一获取模块,用于获取密钥确定请求;
发送模块,用于将所述密钥确定请求发送给密钥中心;
接收模块,用于获取所述密钥中心基于所述密钥确定请求所反馈的加密数据密钥和加密主密钥;
确定模块,用于获取所述密钥确定请求对应的用户特征值和操作***特征值,基于所述用户特征值和所述操作***特征值对所述加密数据密钥进行加密,得到目标数据密钥,基于所述用户特征值和所述操作***特征值对所述加密主密钥进行加密,得到目标主密钥。
12.一种密钥确定装置,其特征在于,应用于密钥中心,所述装置包括:
第二获取模块,用于获取终端发送的密钥确定请求;
生成模块,用于基于所述密钥确定请求,生成数据密钥和主密钥;
加密模块,用于对所述数据密钥加密得到加密数据密钥,对所述主密钥加密得到加密主密钥;
传输模块,用于将所述加密数据密钥和所述加密主密钥发送至所述终端,以指示所述终端根据用户特征值、操作***特征值和所述加密数据密钥生成目标数据密钥,以及根据所述用户特征值、所述操作***特征值和所述加密主密钥生成目标主密钥。
13.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至10中任一项所述的方法的步骤。
14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至10中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310122494.XA CN116132065A (zh) | 2023-02-02 | 2023-02-02 | 密钥确定方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310122494.XA CN116132065A (zh) | 2023-02-02 | 2023-02-02 | 密钥确定方法、装置、计算机设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116132065A true CN116132065A (zh) | 2023-05-16 |
Family
ID=86300849
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310122494.XA Pending CN116132065A (zh) | 2023-02-02 | 2023-02-02 | 密钥确定方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116132065A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117278325A (zh) * | 2023-11-17 | 2023-12-22 | 临沂大学 | 一种计算机网络大数据安全防护方法及*** |
-
2023
- 2023-02-02 CN CN202310122494.XA patent/CN116132065A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117278325A (zh) * | 2023-11-17 | 2023-12-22 | 临沂大学 | 一种计算机网络大数据安全防护方法及*** |
CN117278325B (zh) * | 2023-11-17 | 2024-01-26 | 临沂大学 | 一种计算机网络大数据安全防护方法及*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102432299B1 (ko) | 양자 키 분배에 기초하는 암호화 및 복호화를 위한 시스템 및 방법 | |
US9602273B2 (en) | Implementing key scheduling for white-box DES implementation | |
US9584315B2 (en) | Order-preserving encryption system, encryption device, decryption device, encryption method, decryption method, and programs thereof | |
CN111866018B (zh) | 数据信息加密发送方法、装置、计算机设备及存储介质 | |
CN114785556B (zh) | 加密通信方法、装置、计算机设备以及存储介质 | |
WO2018017168A2 (en) | System and method for encryption and decryption based on quantum key distribution | |
WO2021129470A1 (zh) | 基于多项式完全同态的二进制数据加密***及方法 | |
Abdul Hussien et al. | [Retracted] A Secure Environment Using a New Lightweight AES Encryption Algorithm for E‐Commerce Websites | |
CN100561396C (zh) | 修改数字权限对象的方法及其所用的电子设备 | |
US11128455B2 (en) | Data encryption method and system using device authentication key | |
WO2021098152A1 (zh) | 基于区块链的数据处理方法、装置及计算机设备 | |
CN111404892B (zh) | 数据监管方法、装置和服务器 | |
CN114443718A (zh) | 一种数据查询方法及*** | |
CN116132065A (zh) | 密钥确定方法、装置、计算机设备和存储介质 | |
CN114398656A (zh) | 文件加密、文件解密方法、装置、计算机设备和存储介质 | |
CN114491637A (zh) | 数据查询方法、装置、计算机设备和存储介质 | |
Patil et al. | Pixel co-ordinate-based secret image sharing scheme with constant size shadow images | |
CN116049802A (zh) | 应用单点登陆方法、***、计算机设备和存储介质 | |
CN115766244A (zh) | 车联网信息加密方法、装置、计算机设备和存储介质 | |
CN114553556B (zh) | 数据加密方法、装置、计算机设备和存储介质 | |
KR20170107818A (ko) | 사용자 단말 및 속성 재암호 기반의 사용자 단말 데이터 공유 방법 | |
CN117176351B (zh) | 数据传输处理方法、***、计算机设备及存储介质 | |
US20240187209A1 (en) | Data encryption and decryption using screens and lfsr-generated logic blocks | |
CN116112268A (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
CN115757310A (zh) | 信用信息共享方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |