新四季網

一種生成傳輸密鑰的裝置的製作方法

2023-09-18 15:12:55

專利名稱:一種生成傳輸密鑰的裝置的製作方法
技術領域:
本實用新型涉及網絡安全技術領域,尤其涉及一種生成傳輸密鑰的裝置,生成的 傳輸密鑰配合對稱加密算法,可以實現安全的加密數據傳輸。
背景技術:
高涉密級行業經常涉及大量的私密信息傳輸場景,需要使用安全傳輸協議和安全 網絡環境。在使用安全傳輸協議和安全網絡環境的同時,目前廣泛應用的是對稱密碼加密 方法來傳輸私密信息,比如3DES等。在使用對稱加密方法時,生成傳輸密鑰的算法是實現的核心;而如何生成與保存 傳輸密鑰則是加密方法安全強度和實現性能的根本保證。一個好的密鑰實現方案,應該具 備以下特點保證傳輸過程中密鑰完全保密,能夠便捷的及時更新密鑰,能夠抵禦常見的攻 擊方法等。目前的大多密鑰傳輸系統,採用了各種各樣的安全傳輸算法和通訊通道以及協商 機制,但是都基於一個共同點需要事先產生一個密鑰,同時此密鑰需要保存在雙方伺服器 一定長的時間用於後續應用。一旦在這段時間內被攻擊者獲取到密鑰,後續通訊內容就完 全暴露了,所以,為了避免這種風險,大多數密鑰傳輸系統都要求周期更換密鑰以儘可能的 減少暴露後帶來的損失。但是這種做法必定不能完全規避風險,而且更換一次密鑰需要重 新生成、協商以及傳輸過程,太過頻繁會很大程度的提高實現成本。

實用新型內容(一)要解決的技術問題有鑑於此,本實用新型的主要目的在於提供一種生成傳輸密鑰的裝置,以提高傳 輸密鑰的安全性,降低基於對稱加密算法傳輸系統的密鑰被破解或竊取的風險。( 二 )技術方案為達到上述目的,本實用新型提供了一種生成傳輸密鑰的裝置,該裝置包括通過 網絡相互耦合連接的密鑰控制項派發裝置1、信息發送裝置2和信息接收裝置3,其中密鑰控制項派發裝置1,是作為通訊雙方的信息發送裝置2和信息接收裝置3的第三 方,產生密鑰控制項和密鑰控制項信息,該密鑰控制項包含有交互密鑰生成算法和傳輸密鑰生成 算法,將該密鑰控制項信息添加到該密鑰控制項,並發送給信息發送裝置2和信息接收裝置3 ;信息發送裝置2和信息接收裝置3,均是一個web伺服器,接收由密鑰控制項派發裝 置1發送的密鑰控制項,分別根據密鑰控制項中被添加的控制項信息對所接收的密鑰控制項進行認 證,並分別利用密鑰控制項中的交互密鑰生成算法生成控制項生成各自的交互密鑰,再使用校 驗碼、時間戳以及認證信息組成交互密鑰信息包,然後將所述交互密鑰信息包傳輸給對方, 在分別收到對方的交互密鑰信息包後,利用本地私鑰和接收到的對方的交互密鑰,通過調 用傳輸密鑰生成控制項中的傳輸密鑰生成算法生成各自的傳輸密鑰,該兩個傳輸密鑰相等; 最後,各自利用生成的傳輸密鑰對需要傳輸的信息進行加解密。[0011]上述方案中,所述密鑰控制項派發裝置1包括相互連接的控制項信息生成單元11和密 鑰控制項生成單元12,其中控制項信息生成單元11,產生密鑰控制項信息,該密鑰控制項信息至少包括安全控制 ID、版本號和控制項使用期限。密鑰控制項生成單元12,抽用各種算法生成密鑰控制項,該密鑰控制項包括交互密鑰生 成算法控制項和傳輸密鑰生成算法控制項。上述方案中,所述信息發送裝置2或信息接收裝置3均包括私鑰生成單元201、交 互密鑰生成單元202、傳輸密鑰生成單元203、籤名信息認證單元204、校驗碼認證單元205、 時間戳校驗單元206、數據保存清理單元207、信息發送單元208和主控單元209,且私鑰生 成單元201、交互密鑰生成單元202、傳輸密鑰生成單元203、籤名信息認證單元204、校驗碼 認證單元205、時間戳校驗單元206、數據保存清理單元207和信息發送單元208均連接於 主控單元209。上述方案中,所述主控單元209接收來自密鑰控制項派發裝置1的數據,並協調內部 私鑰生成單元201、交互密鑰生成單元202、傳輸密鑰生成單元203、籤名信息認證單元204、 校驗碼認證單元205、時間戳校驗單元206、數據保存清理單元207和信息發送單元208完 成密鑰生成、交互以及認證工作。上述方案中,所述私鑰生成單元201生成本地私鑰,並提供給主控單元209,作為 交互密鑰生成單元的輸入。上述方案中,所述交互密鑰生成單元202從主控單元209接收密鑰控制項派發裝置 1發送來的交互密鑰生成控制項F(X),將所述私鑰生成單元201生成的本地私鑰作為輸入,生 成交互密鑰。上述方案中,所述傳輸密鑰生成單元203從主控單元209接收密鑰控制項派發裝置 1發送來的交互密鑰生成控制項G (X,Y),利用對方裝置發送來的已生成的對方交互密鑰和本 地私鑰信息,生成傳輸密鑰。上述方案中,所述籤名信息認證單元204驗證交互信息中的籤名數據,密鑰控制 派發裝置1在提供兩種密鑰生成控制項時均加入了控制項信息,籤名信息認證單元204使用公 知的密鑰控制項派發裝置的籤名公鑰對兩種加密後的密鑰生成控制項進行解密,只有來自合法 密鑰控制派發裝置的控制項才可以解出正確明文,解出明文後首先驗證身份ID是否正確,然 後判斷當前日期是否在控制項有效範圍內,最後獲取版本信息用作後續交互確認控制項一致 性。上述方案中,所述籤名信息認證單元204進一步在向對方裝置發送交互密鑰前, 先使用自身的籤名私鑰對交互密鑰信息包進行加密,在接收到對方的交互密鑰信息包之後 才能使用公知的對方籤名公鑰解密交互信息包,然後交由主控單元209分發處理。上述方案中,所述校驗碼認證單元205調用自身包含的某種校驗碼算法對已生成 的交互密鑰信息包增加檢驗碼信息,以保證形成更安全的交互密鑰信息包,其中校驗碼認 證單元205包含有多種校驗碼算法,該校驗碼算法至少是CRC校驗算法或奇偶校驗算法。上述方案中,所述校驗碼認證單元205進一步從主控單元209接收對方裝置發送 來的交互密鑰信息包,並對其校驗碼進行驗證。上述方案中,所述時間戳認證單元206認證密鑰交互傳輸包是否已經失效,並根據包內時間戳信息與各自系統的本地時間進行比較,判斷是否超時以防止簡單的重放攻
擊ο上述方案中,所述數據保存清理單元207保存密鑰交互期間的臨時數據以及交互 結束後的數據清理工作。上述方案中,所述數據保存清理單元207還包括一個對稱加密模塊,所述主控單 元209將臨時數據存入本單元之前,首先通過該對稱加密模塊調用主控單元209的籤名密 鑰對臨時信息進行加密,以密文模式放入數據保存清理單元進行安全的存儲,當其他單元 需要調用臨時信息時先通過該對稱加密模塊解密密文,從而獲取明文信息交付其他單元使用。上述方案中,所述信息發送單元208從主控單元209獲取待發送的交互密鑰信息 包。(三)有益效果從上述技術方案可以看出,本實用新型提供的這種生成傳輸密鑰的裝置,可以廣 泛用於使用對稱密鑰加密算法交互細密信息的應用場景,實現安全的密鑰交互,其優點體 現在如下方面1、防截取攻擊在交互信道,即使攻擊者截獲了交互密鑰Ka和Kb,但是,因為各自 的隨機密鑰a,b是不再網絡中通訊的,攻擊者無法獲取。同時進一步保證F(X) =Y算法是 不可逆的,則a和b也無法通過計算獲得,可以保證傳輸密鑰K的安全。2、密鑰更換由於雙方的隨機密鑰a和b都是每次交互前隨機生成的,也就使得實 際的交互密鑰或者傳輸密鑰每次也都是隨機變化的,從而避免了密鑰長時間使用帶來的洩 漏風險。3、防重放,防阻塞通過將交互密鑰組成信息包,添加校驗碼和時間戳可以起到防 重放防阻塞的作用。

圖1是本實用新型提供的生成傳輸密鑰裝置的結構示意圖;圖2是密鑰控制項派發裝置的結構示意圖;圖3是信息發送裝置和信息接收裝置的結構示意圖;圖4是依照本實用新型第一個實施例生成傳輸密鑰的方法流程圖;圖5是依照本實用新型第二個實施例生成傳輸密鑰的方法流程圖;圖6是交互密鑰信息包的結構示意圖。
具體實施方式
為使本實用新型的目的、技術方案和優點更加清楚明白,以下結合具體實施例,並 參照附圖,對本實用新型進一步詳細說明。本實用新型的技術核心是,傳輸密鑰是由通訊雙方根據本方產生的私鑰和對方傳 輸過來的交互密鑰,通過第三方派發的傳輸密鑰生成算法共同生成,即使對方傳輸過來的 交互密鑰在網絡中被截取也無法單獨生成傳輸密鑰,所述第三方派發的傳輸密鑰生成算法 使得雙方使用的算法一致,並且在雙方本地生成的傳輸密鑰相等,從而達到對稱加密算法的效果。雙方的本地私鑰通過隨機生成,使用一次就失效,保證了傳輸密鑰即使被竊取或破 解也不會對下一次傳輸造成影響。傳輸密鑰生成算法由第三方派發,對於通訊雙方透明且 一致,可以是每次重新派發,或者是定期、不定期派發,還可以是隨機派發,進一步提升交互 密鑰和傳輸密鑰的安全。圖1是本實用新型提供的生成傳輸密鑰裝置的結構示意圖,該裝置包含密鑰控制項 派發裝置1、信息發送裝置2和信息接收裝置3,且密鑰控制項派發裝置1、信息發送裝置2和 信息接收裝置3通過網絡相互耦合連接。所述密鑰控制項派發裝置1是通訊雙方公認的第三方,可以是一個PC伺服器或主 機,用於產生密鑰控制項和密鑰控制項信息(密鑰控制項包括交互密鑰生成算法控制項和傳輸密鑰 生成算法控制項,密鑰控制項信息包括安全控制ID、版本號和控制項使用期限等),將該密鑰控制項 信息添加到該密鑰控制項,形成包含有交互密鑰生成算法以及傳輸密鑰生成算法的密鑰控 件,然後發送給信息發送裝置2和信息接收裝置3。如圖2所示,圖2是密鑰控制項派發裝置的結構示意圖。密鑰控制項派發裝置1包括 控制項信息生成單元11和密鑰控制項生成單元12。所述控制項信息生成單元11用於產生密鑰控 件信息,該密鑰控制項信息包括安全控制ID、版本號和控制項使用期限等。所述密鑰控制項生成單 元12,用於抽用各種算法生成密鑰控制項,該密鑰控制項包括交互密鑰生成算法控制項和傳輸密 鑰生成算法控制項。所述信息發送裝置2和信息接收裝置3,均可以是一個web伺服器,用於接收由密 鑰控制項派發裝置1發送的密鑰控制項,分別根據密鑰控制項中被添加的控制項信息對所接收的密 鑰控制項進行認證,並分別利用密鑰控制項中的交互密鑰生成算法生成各自的交互密鑰,再使 用校驗碼、時間戳以及認證信息組成交互密鑰信息包,以保證所交互的密鑰信息的完整性 和準確性,然後將所述交互密鑰信息包傳輸給對方。所述交互密鑰信息包組成見圖6。信息發送裝置2和信息接收裝置3在分別收到對方的交互密鑰信息包後,對信息 包數據合法性進行認證,認證通過後利用本地私鑰和接收到的對方的交互密鑰,通過調用 傳輸密鑰生成控制項中的傳輸密鑰生成算法生成各自的傳輸密鑰,該兩個傳輸密鑰相等。最 後,信息發送裝置2和信息發送裝置3利用生成的傳輸密鑰對需要傳輸的信息進行加解密。圖3是信息發送裝置和信息接收裝置的結構示意圖,信息發送裝置2和信息接收 裝置3均包含私鑰生成單元201、交互密鑰生成單元202、傳輸密鑰生成單元203、籤名信息 認證單元204、校驗碼認證單元205、時間戳校驗單元206、數據保存清理單元207、信息發送 單元208和主控單元209。所述主控單元209用於接收來自密鑰控制項派發裝置1的數據,並協調內部各功能 單元完成密鑰生成、交互以及認證等工作。所述私鑰生成單元201,用於生成本地私鑰,並提供給主控單元209,作為交互密 鑰生成單元的輸入。例如,該單元內部在符合密鑰強度的數值區間中可隨機產生一個密鑰 數值,即私鑰,並提供給主控單元209,同時將這個私鑰加入作廢列表,後續不再使用,且作 廢列表定期清空。所述交互密鑰生成單元202 負責從主控單元209接收密鑰控制項派發裝置1發送 來的交互密鑰生成控制項F (X),將上述私鑰生成單元201生成的本地私鑰作為輸入,生成交 互密鑰。[0049]所述傳輸密鑰生成單元203 負責從主控單元209接收密鑰控制項派發裝置1發送 來的交互密鑰生成控制項G (X,Y),利用對方裝置發送來的已生成的對方交互密鑰和本地私鑰 信息,從而生成傳輸密鑰。所述籤名信息認證單元204 用於驗證交互信息中的籤名數據,密鑰控制派發裝 置1在提供兩種密鑰生成控制項時,均加入了控制項信息,籤名信息認證單元204使用公知的密 鑰控制項派發裝置的籤名公鑰對兩種加密後的密鑰生成控制項進行解密,只有來自合法密鑰控 制派發裝置的控制項才可以解出正確明文,解出明文後首先驗證身份ID是否正確,然後判斷 當前日期是否在控制項有效範圍內,最後獲取版本信息用作後續交互確認控制項一致性。同時,所述籤名信息認證單元204還負責在向對方裝置發送交互密鑰前,先使用 自身的籤名私鑰對交互密鑰信息包進行加密,從而在接收到對方的交互密鑰信息包之後才 能使用公知的對方籤名公鑰解密交互信息包,然後交由主控單元209分發處理。所述校驗碼認證單元205 包含有多種校驗碼算法,所述校驗碼算法可以是CRC校 驗算法,奇偶校驗算法等。該單元負責調用某種校驗碼算法對已生成的交互密鑰信息包增 加檢驗碼信息以保證形成更安全的交互密鑰信息包;進一步,所述校驗碼認證單元205還 負責從主控單元209接收對方裝置發送來的交互密鑰信息包,並對其校驗碼進行驗證。所述時間戳認證單元206 用於認證密鑰交互傳輸包是否已經失效,並根據包內 時間戳信息與各自系統的本地時間進行比較,判斷是否超時以防止重放攻擊。所述數據保存清理單元207 用於保存密鑰交互期間的臨時數據以及進行交互結 束後的數據清理工作;進一步,數據保存清理單元207還可以增加一個簡單的對稱加密模 塊,主控單元209將臨時數據存入本單元之前,首先通過所述對稱加密模塊調用主控單元 的籤名密鑰將臨時信息進行加密,以密文模式放入數據保存清理單元進行安全的存儲,當 其他單元需要調用臨時信息時需要先通過此對稱加密模塊解密密文,從而獲取明文信息, 才能交付其他單元使用。此裝置可以保證每次使用的私鑰、交互密鑰以及傳輸密鑰的安全 性,防止在應用過程中被竊取。所述信息發送單元208 用於從主控單元209獲取待發送的交互密鑰信息包。基於圖1至圖3所示的生成傳輸密鑰的裝置,本實用新型還提供了一種生成傳輸 密鑰的方法,該方法包括以下步驟步驟1 密鑰控制項派發裝置1產生密鑰控制項和密鑰控制項信息,將該密鑰控制項信息添 加到該密鑰控制項,並將形成的密鑰控制項發送給信息發送裝置2和信息接收裝置3 ;步驟2 信息發送裝置2和信息接收裝置3接收該密鑰控制項,分別根據密鑰控制項中 被添加的控制項信息對所接收的密鑰控制項進行認證;步驟3 信息發送裝置2和信息接收裝置3分別生成各自的交互密鑰,再使用校驗 碼、時間戳以及認證信息組成交互密鑰信息包,然後將該交互密鑰信息包傳輸給對方;步驟4 在信息發送裝置2和信息接收裝置3分別收到對方的交互密鑰信息包後, 利用本地私鑰和接收到的對方的交互密鑰,通過調用傳輸密鑰生成控制項中的傳輸密鑰生成 算法生成各自的傳輸密鑰,該兩個傳輸密鑰相等。其中,步驟1中所述密鑰控制項派發裝置1產生密鑰控制項和密鑰控制項信息,並對產生 的密鑰控制項進行加密,包括密鑰控制項派發裝置1產生密鑰控制項和密鑰控制項信息,該密鑰控 件包含有交互密鑰生成算法和傳輸密鑰生成算法,將該密鑰控制項信息添加到該密鑰控制項,並使用籤名私鑰對添加了密鑰控制項信息的交互密鑰生成算法和傳輸密鑰生成算法進行加
r t [ ο步驟3中所述信息發送裝置2和信息接收裝置3分別生成各自的交互密鑰,再使 用校驗碼、時間戳以及認證信息組成交互密鑰信息包,包括信息發送裝置2和信息接收裝 置3分別在本地生成私鑰,並分別利用密鑰控制項中的交互密鑰生成算法生成各自的交互密 鑰,再使用校驗碼、時間戳以及認證信息組成交互密鑰信息包。另外,該方法在步驟4生成各自的傳輸密鑰後還包括信息發送裝置2和信息接收 裝置3各自利用生成的傳輸密鑰對需要傳輸的信息進行加解密。下面結合圖4和圖5對本實用新型提供的生成傳輸密鑰的方法做進一步的詳細說 明。圖4是依照本實用新型第一個實施例生成傳輸密鑰的方法流程圖,本實施例以一 個簡單的交互作為例子,雙方指的是信息發送裝置2和信息接收裝置3,其具體步驟如下步驟401 提出操作請求;步驟402 密鑰控制項派發裝置1調用控制項信息生成單元11,生成包括安全控制ID、 版本號和控制項使用期限的控制項信息,並調用密鑰控制項生成單元12,選取兩種密鑰生成控制項 算法,例如F(X) =64X*G(X,Y) =X*Y,分別生成交互密鑰生成控制項和傳輸密鑰生成控制項, 再將控制項信息加至已生成上述兩種密鑰生成控制項,然後加上密鑰控制項派發裝置1的私鑰進 行籤名,最終形成密鑰生成控制項信息包,派發至信息發送裝置2和信息接收裝置3 ;所述的 控制項信息包括安全控制ID,例如「NCAA. Ltd. co.安全部」、版本號,例如「2. 0. 3」、控制項使用 期限,例如"2009-12-01to2010-02-01";步驟403 雙方主控單元209調用各自的籤名信息認證單元204,分別根據密鑰控 件派發裝置1派發的密鑰控制項信息包根據已知的密鑰控制項派發裝置1的公鑰在本地進行解 密,獲取控制項認證信息,所述已獲取控制項認證信息包括安全控制ID「NCAA. Ltd. CO.安全部」、 版本號 「2. 0. 3」、控制項使用期限"2009-12-01to2010-02-01";步驟404 雙方主控單元209對所述控制項認證信息進行合法性校驗,通過驗證安全 控制ID確認接收到的信息是否為已約定的第三方ID內容、通過驗證控制項使用期限確認各 自裝置本地的系統時間是否在接收到的控制項使用期限之內;若驗證通過,則進入步驟406, 若驗證未通過,交易中斷,進入步驟405 ;步驟405 交易中斷,校驗未通過一方的主控單元209調用信息發送單元208向密 鑰控制項派發裝置發出重新發送的通知,結束;步驟406 驗證通過,信息發送裝置2的主控單元209調用信息發送單元208向信 息接收裝置3發起密鑰交互請求;步驟406在驗證通過後還包括雙方主控單元209調用數 據保存清理單元204,用於保存接收到的控制項信息包中的密鑰控制項算法信息,以保證信息的 安全性;步驟407 信息接收裝置3確認接收到的請求,並與信息發送裝置2建立SSL連 接;步驟408 雙方SSL連接建立後,對控制項版本信息進行交互;步驟409 雙方驗證交互的版本信息是否一致,若一致,則驗證通過,進行下一步; 若不一致,則交易中斷,雙方通知各自主控單元209聯繫密鑰控制項派發裝置1進行重發,結束;步驟410 —致性驗證通過後,雙方主控單元209分別調用各自私鑰生成單元201 生成本地私鑰,此實例中取私鑰數值分別為a = 923和b = 672,主控單元209再分別調用 數據保存清理單元207以保證隨機密鑰a和b保存到本單元的安全區域內從而保證私鑰的 安全性;步驟411 雙方主控單元209分別調用數據保存清理單元204中的交互密鑰算 法控制項,使用控制項中的算法F(X) = 64*X,根據已經生成的本地私鑰分別生成各自的交 互密鑰數Ka = 64*a = 59072和Kb = 64*b = 43008,再調用交互密鑰生成單元202,將 時間戳添加至交互密鑰Ka和Kb,然後調用校驗碼認證單元205,使用其中的「奇偶校驗 算法」生成校驗碼,以一方為例將Ka= 59072和時間戳200912122048各位相加求和,5 +9+0+7+2+2+0+0+9+1+2+1+2+2+0+4+8 = 54,是偶數所以其奇偶校驗碼為0,同理可以計 算出另一方奇偶校驗碼為1,最後再補充控制項版本信息組成各自的密鑰交互信息包A = 59027 I 200912122048 | 0 | 2. 0. 3 和 B = 43008 | 200912122048 111 2. 0. 3,最後對各自的信息包 進行籤名;步驟412 雙方主控單元209調用各自信息發送單元208,並通過已建立的SSL通 信連接對密鑰交互信息包明文數據進行交換;步驟413 雙方主控單元209調用數據保存清理單元將接收到的對方交互信息包 明文數據進行存儲以保證信息的安全性,再在本地對密鑰交互信息進行解密從而獲取交互 信息包中密文數據;步驟414 雙方主控單元209分別調用各自校驗碼認證單元205和時間戳校驗單 元206對保存在數據保存清理單元207的密文數據進行奇偶校驗和時間戳校驗,校驗通過 則進行下一步交易,若校驗未通過,則調用信息發送單元208聯繫密鑰控制項派發裝置1進行 重發,結束;進一步的,所述步驟414中的奇偶校驗具體步驟為雙方主控單元209調用校驗碼 認證單元205按照步驟411所述奇偶校驗方法對接收到的數據進行奇偶校驗,通過後主控 單元209再調用時間戳校驗單元206對密鑰交互信息包的時間戳200912122048與當前系 統時間進行比較,若時間戳所示時間大於當前系統時間1分鐘以上則判斷為超時,拒絕進
一步交易;步驟415 雙方主控單元209調用數據保存清理單元207,從中取出各自的私鑰a =923和b = 672,以及對方傳輸過來的交互密鑰,調用傳輸密鑰生成控制項203,例如G (X,Y) =X*Y算出最終的傳輸密鑰K,此實施例中K = a*Kb = 923*43008 = 39696384和K = b*Ka =672*59072 = 39696384 ;步驟416 雙方主控單元209分別調用數據發送單元208,用所述步驟415中生成 的傳輸密鑰將需要傳輸的數據進行加密後發送給信息接受裝置3 ;步驟417:結束。圖5是依照本實用新型第二個實施例生成傳輸密鑰的方法流程圖。本實施例以另 一種算法Diffie-Hellman (簡稱DH算法——一種公開的非對稱加密算法,屬於公鑰密碼體 制)進一步說明本實用新型生成傳輸密鑰的方法。同上述第一個實施例,雙方指的是信息 發送裝置2和信息接收裝置3,其具體包括以下步驟[0085]步驟501 提出操作請求;步驟502 密鑰控制項派發裝置1調用控制項信息生成單元11,生成包括安全控 制ID、版本號和控制項使用期限的控制項信息,並調用密鑰控制項生成單元12,選取兩種密鑰 生成控制項算法,例如F(X) = gx mod n(l < g< n,且g和η需為較大的質數)和G(X, Y) =Yx mod n,分別生成交互密鑰生成控制項和傳輸密鑰生成控制項,再將控制項信息加至已 生成上述兩種密鑰生成控制項,然後加上密鑰控制項派發裝置1的私鑰進行籤名,最終形成 密鑰生成控制項信息包,派發至信息發送裝置2和信息接收裝置3 ;所述的控制項信息包括 安全控制ID,例如「FIFA. ACCA. COM. hk.,,、版本號,例如「V+2. 7. 0,,、控制項使用期限,例如 「2010-01-28to2010-02-10」。步驟503 雙方主控單元209調用各自的籤名信息認證單元204,分別根據密鑰控 件派發裝置1派發的密鑰控制項信息包根據已知的密鑰控制項派發裝置1的公鑰在本地進行解 密,獲取控制項認證信息,所述已獲取控制項認證信息包括安全控制ID「FIFA. ACCA. COM. hk」、版 本號"V+2. 7. 0」、控制項使用期限"2010-01-28to2010-02-10";步驟504 雙方主控單元209對所述控制項認證信息進行合法性校驗,通過驗證安全 控制ID確認接收到的信息是否為已約定的第三方ID內容、通過驗證控制項使用期限確認各 自裝置本地的系統時間是否在接收到的控制項使用期限之內;若驗證通過,則進入步驟506, 若驗證未通過,交易中斷,進入步驟505 ;步驟505 交易中斷,校驗未通過一方的主控單元209調用信息發送單元208向密 鑰控制項派發裝置發出重新發送的通知,結束;步驟506 驗證通過,信息發送裝置2的主控單元209調用信息發送單元208向信 息接收裝置3發起密鑰交互請求;步驟506在驗證通過後還包括雙方主控單元209調用數 據保存清理單元204,用於保存接收到的控制項信息包中的密鑰控制項算法信息,以保證信息的 安全性;步驟507 信息接收裝置3確認接收到的請求,並與信息發送裝置2建立SSL連 接;步驟508 雙方SSL連接建立後,對控制項版本信息進行交互;步驟509 雙方驗證交互的版本信息是否一致,若一致,則驗證通過,進行下一步; 若不一致,則交易中斷,雙方通知各自主控單元209聯繫密鑰控制項派發裝置1進行重發,結 束;步驟510 —致性驗證通過後,雙方主控單元209分別調用各自私鑰生成單元201 生成本地私鑰,此實例中取私鑰數值分別為a = e和b = f,主控單元209再分別調用數據 保存清理單元207以保證隨機密鑰a和b保存到本單元的安全區域內從而保證私鑰的安全 性;步驟511 雙方主控單元209分別調用數據保存清理單元204中的交互密鑰算法 控制項,使用控制項中的算法F(X) = gx mod n(l < g < n,且g和η需為較大的質數),根據已 經生成的本地私鑰分別生成各自的交互密鑰數Ka = ge mod n和Kb = gf mod n,再調用交 互密鑰生成單元202,將時間戳添加至交互密鑰Ka和Kb,然後調用校驗碼認證單元205,使 用其中的任意一種校驗碼生成算法生成校驗碼,最後再補充控制項版本信息組成各自的密鑰 交互信息包 A = ge mod η | 201001051357 11 和 B = gf mod η | 201001051357 | 0,最後對各自的信息包進行籤名;步驟512 雙方主控單元209調用各自信息發送單元208,並通過已建立的SSL通 信連接對密鑰交互信息包明文數據進行交換;步驟513 雙方主控單元209調用數據保存清理單元將接收到的對方交互信息包 明文數據進行存儲以保證信息的安全性,再在本地對密鑰交互信息進行解密從而獲取交互 信息包中密文數據;步驟514 雙方主控單元209分別調用各自校驗碼認證單元205和時間戳校驗單 元206對保存在數據保存清理單元207的密文數據進行奇偶校驗和時間戳校驗,校驗通過 則進行下一步交易,若校驗未通過,則調用信息發送單元208聯繫密鑰控制項派發裝置1進行 重發,結束;進一步的,所述步驟514所述奇偶校驗具體步驟為雙方主控單元209調用校驗碼 認證單元205按照步驟511所述奇偶校驗方法對接收到的數據進行奇偶校驗,通過後主控 單元209再調用時間戳校驗單元206對密鑰交互信息包的時間戳201001051357與當前系 統時間進行比較,若時間戳所示時間大於當前系統時間1分鐘以上則判斷為超時,拒絕進
一步交易;步驟515 雙方主控單元209調用數據保存清理單元207,從中取出各自的私鑰a =e和b = f,以及對方傳輸過來的交互密鑰,調用傳輸密鑰生成控制項203,例如G (X,Y) = Yx mod n,算出最終的傳輸密鑰K,此實施例中K = [Kb]a mod η = [gf mod n]e mod η = (gf) 6 mod n, = gf* emod η 禾口 K = [Kjb modn = [ge mod n]f mod η = (ge)f mod n, = ge*f mod η ;步驟516 雙方主控單元209分別調用數據發送單元208,用所述步驟417中生成 的傳輸密鑰將需要傳輸的數據進行加密後發送給信息接受裝置3 ;步驟517:結束。以上所述的具體實施例,對本實用新型的目的、技術方案和有益效果進行了進一 步詳細說明,所應理解的是,以上所述僅為本實用新型的具體實施例而已,並不用於限制本 實用新型,凡在本實用新型的精神和原則之內,所做的任何修改、等同替換、改進等,均應包 含在本實用新型的保護範圍之內。
權利要求一種生成傳輸密鑰的裝置,其特徵在於,該裝置包括通過網絡相互耦合連接的密鑰控制項派發裝置(1)、信息發送裝置(2)和信息接收裝置(3),其中密鑰控制項派發裝置(1),是作為通訊雙方的信息發送裝置(2)和信息接收裝置(3)的第三方,產生密鑰控制項和密鑰控制項信息,該密鑰控制項包含有交互密鑰生成算法和傳輸密鑰生成算法,將該密鑰控制項信息添加到該密鑰控制項,並發送給信息發送裝置(2)和信息接收裝置(3);信息發送裝置(2)和信息接收裝置(3),均是一個web伺服器,接收由密鑰控制項派發裝置(1)發送的密鑰控制項,分別根據密鑰控制項中被添加的控制項信息對所接收的密鑰控制項進行認證,並分別利用密鑰控制項中的交互密鑰生成算法生成各自的交互密鑰,再使用校驗碼、時間戳以及認證信息組成交互密鑰信息包,然後將所述交互密鑰信息包傳輸給對方,在分別收到對方的交互密鑰信息包後,利用本地私鑰和接收到的對方的交互密鑰,通過調用傳輸密鑰生成控制項中的傳輸密鑰生成算法生成各自的傳輸密鑰,該兩個傳輸密鑰相等;最後,各自利用生成的傳輸密鑰對需要傳輸的信息進行加解密。
2.根據權利要求1所述的生成傳輸密鑰的裝置,其特徵在於,所述密鑰控制項派發裝置 (1)包括相互連接的控制項信息生成單元(11)和密鑰控制項生成單元(12),其中控制項信息生成單元(11),產生密鑰控制項信息,該密鑰控制項信息至少包括安全控制ID、 版本號和控制項使用期限,密鑰控制項生成單元(12),抽用各種算法生成密鑰控制項,該密鑰控制項包括交互密鑰生成 算法控制項和傳輸密鑰生成算法控制項。
3.根據權利要求1所述的生成傳輸密鑰的裝置,其特徵在於,所述信息發送裝置(2) 或信息接收裝置(3)均包括私鑰生成單元(201)、交互密鑰生成單元(202)、傳輸密鑰生成 單元(203)、籤名信息認證單元(204)、校驗碼認證單元(205)、時間戳校驗單元(206)、數據 保存清理單元(207)、信息發送單元(208)和主控單元(209),且私鑰生成單元(201)、交互 密鑰生成單元(202)、傳輸密鑰生成單元(203)、籤名信息認證單元(204)、校驗碼認證單元 (205)、時間戳校驗單元(206)、數據保存清理單元(207)和信息發送單元(208)均連接於主 控單元(209)。
4.根據權利要求3所述的生成傳輸密鑰的裝置,其特徵在於,所述主控單元(209)接 收來自密鑰控制項派發裝置(1)的數據,並協調內部私鑰生成單元(201)、交互密鑰生成單元 (202)、傳輸密鑰生成單元(203)、籤名信息認證單元(204)、校驗碼認證單元(205)、時間戳 校驗單元(206)、數據保存清理單元(207)和信息發送單元(208)完成密鑰生成、交互以及 認證工作。
5.根據權利要求3所述的生成傳輸密鑰的裝置,其特徵在於,所述私鑰生成單元(201) 生成本地私鑰,並提供給主控單元(209),作為交互密鑰生成單元的輸入。
6.根據權利要求3所述的生成傳輸密鑰的裝置,其特徵在於,所述交互密鑰生成單元(202)從主控單元(209)接收密鑰控制項派發裝置(1)發送來的交互密鑰生成控制項F(X)Jf 所述私鑰生成單元(201)生成的本地私鑰作為輸入,生成交互密鑰。
7.根據權利要求3所述的生成傳輸密鑰的裝置,其特徵在於,所述傳輸密鑰生成單元(203)從主控單元(209)接收密鑰控制項派發裝置(1)發送來的交互密鑰生成控制項G(X,Y), 利用對方裝置發送來的已生成的對方交互密鑰和本地私鑰信息,生成傳輸密鑰。
8.根據權利要求3所述的生成傳輸密鑰的裝置,其特徵在於,所述籤名信息認證單元 (204)驗證交互信息中的籤名數據,密鑰控制派發裝置(1)在提供兩種密鑰生成控制項時均 加入了控制項信息,籤名信息認證單元(204)使用公知的密鑰控制項派發裝置的籤名公鑰對兩 種加密後的密鑰生成控制項進行解密,只有來自合法密鑰控制派發裝置的控制項才可以解出正 確明文,解出明文後首先驗證身份ID是否正確,然後判斷當前日期是否在控制項有效範圍 內,最後獲取版本信息用作後續交互確認控制項一致性。
9.根據權利要求8所述的生成傳輸密鑰的裝置,其特徵在於,所述籤名信息認證單元(204)進一步在向對方裝置發送交互密鑰前,先使用自身的籤名私鑰對交互密鑰信息包進 行加密,在接收到對方的交互密鑰信息包之後才能使用公知的對方籤名公鑰解密交互信 息包,然後交由主控單元(209)分發處理。
10.根據權利要求3所述的生成傳輸密鑰的裝置,其特徵在於,所述校驗碼認證單元(205)調用自身包含的某種校驗碼算法對已生成的交互密鑰信息包增加檢驗碼信息,以保 證形成更安全的交互密鑰信息包,其中校驗碼認證單元(205)包含有多種校驗碼算法,該 校驗碼算法至少是CRC校驗算法或奇偶校驗算法。
11.根據權利要求10所述的生成傳輸密鑰的裝置,其特徵在於,所述校驗碼認證單元(205)進一步從主控單元(209)接收對方裝置發送來的交互密鑰信息包,並對其校驗碼進 行驗證。
12.根據權利要求3所述的生成傳輸密鑰的裝置,其特徵在於,所述時間戳認證單元(206)認證密鑰交互傳輸包是否已經失效,並根據包內時間戳信息與各自系統的本地時間 進行比較,判斷是否超時以防止簡單的重放攻擊。
13.根據權利要求3所述的生成傳輸密鑰的裝置,其特徵在於,所述數據保存清理單元(207)保存密鑰交互期間的臨時數據以及交互結束後的數據清理工作。
14.根據權利要求13所述的生成傳輸密鑰的裝置,其特徵在於,所述數據保存清理單 元(207)還包括一個對稱加密模塊,所述主控單元(209)將臨時數據存入本單元之前,首先 通過該對稱加密模塊調用主控單元(209)的籤名密鑰對臨時信息進行加密,以密文模式放 入數據保存清理單元進行安全的存儲,當其他單元需要調用臨時信息時先通過該對稱加密 模塊解密密文,從而獲取明文信息交付其他單元使用。
15.根據權利要求3所述的生成傳輸密鑰的裝置,其特徵在於,所述信息發送單元(208)從主控單元(209)獲取待發送的交互密鑰信息包。
專利摘要本實用新型公開了一種生成傳輸密鑰的裝置。傳輸密鑰是由通訊雙方根據本方產生的私鑰和對方傳輸過來的交互密鑰,通過第三方派發的傳輸密鑰生成算法共同生成,即使對方傳輸過來的交互密鑰在網絡中被截取也無法單獨生成傳輸密鑰,所述第三方派發的傳輸密鑰生成算法使得雙方使用的算法一致,並且在雙方本地生成的傳輸密鑰相等,從而達到對稱加密算法的效果。雙方的本地私鑰通過隨機生成,使用一次就失效,保證了傳輸密鑰即使被竊取或破解也不會對下一次傳輸造成影響。傳輸密鑰生成算法由第三方派發,對於通訊雙方透明且一致,可以是每次重新派發,或者是定期、不定期派發,還可以是隨機派發,進一步提升交互密鑰和傳輸密鑰的安全。
文檔編號H04L29/06GK201656997SQ201020177118
公開日2010年11月24日 申請日期2010年4月28日 優先權日2010年4月28日
發明者趙暉 申請人:中國工商銀行股份有限公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀