亚洲狠狠干,亚洲国产福利精品一区二区,国产八区,激情文学亚洲色图

一種基于RSA算法的安全密鑰傳輸方法與流程

文檔序號:11972201閱讀:1306來源:國知局
本發(fā)明涉及數(shù)據(jù)安全技術(shù)領(lǐng)域,尤其涉及一種基于RSA算法的安全密鑰傳輸方法。

背景技術(shù):
數(shù)據(jù)安全是網(wǎng)路數(shù)據(jù)傳輸相關(guān)行業(yè)必須解決的問題,主要表現(xiàn)為兩方面:數(shù)據(jù)完整性、數(shù)據(jù)真?zhèn)涡?。?shù)據(jù)完整性需要解決的問題是數(shù)據(jù)是否被人為或者其他因素所修改,使得數(shù)據(jù)與原數(shù)據(jù)存在差異而失去可用性,例如由于傳輸誤碼導(dǎo)致的數(shù)據(jù)錯誤。數(shù)據(jù)真?zhèn)涡孕枰鉀Q的問題是數(shù)據(jù)的來源是否真實(shí)、可靠,其中數(shù)據(jù)的完整性并不存在問題。例如黑客在獲取某個客戶的交易數(shù)據(jù)后,以上一筆的交易數(shù)據(jù)或在此數(shù)據(jù)的基礎(chǔ)上進(jìn)行篡改發(fā)送給服務(wù)器以圖騙取服務(wù)器的再次交易,該數(shù)據(jù)來源并非客戶。因此要解決數(shù)據(jù)的完整性、真?zhèn)涡缘姆椒ǎ托枰捎靡欢ǖ募咏饷芊椒?。一般服?wù)器與終端之間的數(shù)據(jù)加解密都需要采用一次一密,即不同交易的工作密鑰是不相同的,而工作密鑰由根密鑰在隨機(jī)數(shù)參與的前提下根據(jù)一定的算法,分散得到,因此根密鑰成為安全的核心,一旦根密鑰泄露,將可能導(dǎo)致工作密鑰被計(jì)算出來,進(jìn)而交易數(shù)據(jù)可被篡改、偽裝而服務(wù)器并不知道。根密鑰一般是終端在出廠前就需要灌裝的,由于在此之前,沒有任何密鑰,同時在向終端灌裝密鑰時,不能使用明文傳輸。目前解決該問題的辦法為使用非對稱加密算法,如RSA算法。具體方法為:服務(wù)器生成RSA密鑰對,包括公鑰(N,e)、私鑰(N,d),然后終端將根密鑰使用公鑰加密后發(fā)送給服務(wù)器,服務(wù)器使用私鑰解密得到根密鑰明文。為了保證數(shù)據(jù)的真?zhèn)涡?,還需要驗(yàn)證真?zhèn)涡缘募咏饷芊椒?。上述方法是基于攻擊者在知道公鑰(N、e)的情況下,分解N并計(jì)算出d的難度非常大的事實(shí)基礎(chǔ)以達(dá)到安全要求的,假如攻擊者可以分解N并計(jì)算出d,那么他就可以通過截取傳輸?shù)母荑€密文解密得到根密鑰明文,然后可能在根密鑰的基礎(chǔ)上得到工作密鑰進(jìn)而進(jìn)行非法交易,整個系統(tǒng)的安全性失去保障。隨著科技進(jìn)步及相關(guān)研究、以及系統(tǒng)使用時間的推移,N是否可被分解,即N的有效安全時間是個未知數(shù),即以此為基礎(chǔ)的安全系統(tǒng)并沒有百分之百安全。本專利申請將提出新的密鑰傳輸方法,使得即使攻擊者分解出N,也無法計(jì)算出d,也無法獲取根密鑰明文,進(jìn)而提升系統(tǒng)的安全性。其中保證數(shù)據(jù)真?zhèn)涡缘姆椒?,需要做相同的處理?,F(xiàn)有技術(shù)中公開了一種“數(shù)據(jù)加密傳輸方法及系統(tǒng)”,公開號為:102333093A,公開日為:2012-01-25的中國專利,所述方法包括:A.服務(wù)器動態(tài)生成數(shù)據(jù)加密算法DES密鑰,并用來自客戶端動態(tài)生成的RSA公鑰為所述DES密鑰加密,生成RSA加密密文;B.客戶端將接收到的RSA加密密文解密,獲取DES密鑰;C.利用ZLIB算法對服務(wù)器和客戶端之間傳送的報文進(jìn)行壓縮,并且用DES密鑰對壓縮后的報文進(jìn)行加密處理。在該發(fā)明中,采用了RSA與DES加密算法相結(jié)合的方法,用DES算法為報文進(jìn)行加密,同時用RSA算法為DES密鑰進(jìn)行加密,從而結(jié)合了DES算法加解密速度快的優(yōu)勢和RSA算法安全性高的優(yōu)勢,并且用ZLIB算法為報文壓縮,實(shí)現(xiàn)了安全高效的數(shù)據(jù)加密傳輸。但該發(fā)明的加密的安全性不夠高,且本申請文件的安全密鑰傳輸方式并未用到兩種算法的結(jié)合加密。

技術(shù)實(shí)現(xiàn)要素:
本發(fā)明要解決的技術(shù)問題,在于提供一種基于RSA算法的安全密鑰傳輸方法,實(shí)現(xiàn)根密鑰的安全傳輸,數(shù)據(jù)安全性得到提高。本發(fā)明是這樣實(shí)現(xiàn)的:一種基于RSA算法的安全密鑰傳輸方法,包括如下步驟:步驟1、服務(wù)端的服務(wù)器生成RSA密鑰對(N,e,d),并將N以明文發(fā)送給客戶端的終端;步驟2、終端生成兩個隨機(jī)數(shù),所述兩個隨機(jī)數(shù)均保密不公開;步驟3、所述終端的根密鑰通過其中一個隨機(jī)數(shù)進(jìn)行加密處理,并將加密數(shù)據(jù)傳輸給服務(wù)器;步驟4、所述服務(wù)器收到加密數(shù)據(jù)再進(jìn)行加密后傳輸給終端;步驟5、所述終端對服務(wù)器的再次加密數(shù)據(jù)通過另一個隨機(jī)數(shù)進(jìn)行解密處理后傳輸給服務(wù)器,再由服務(wù)器進(jìn)行解密處理獲得所述根密鑰。進(jìn)一步地,所述步驟1具體為:服務(wù)端的服務(wù)器生成RSA密鑰對,密鑰對包括(N,e,d),其中N為明文,將明文N發(fā)送給客戶端的終端,即公開N,密鑰參數(shù)e,d保密不公開。進(jìn)一步地,所述步驟3具體為:定義兩個隨機(jī)數(shù)分別為Rn1、Rn2;將終端的根密鑰記為Rk,要求Rk小于N,終端進(jìn)行計(jì)算加密,即Rk^Rn1modN=Rk1;(Rk+Rk^(Rn1*Rn2))modN=P;終端將Rk1、P傳輸給服務(wù)器。進(jìn)一步地,所述步驟4具體為:所述服務(wù)器收到加密數(shù)據(jù)再進(jìn)行加密為:Rk1^emodN=Rk2;并將Rk2傳輸給終端。進(jìn)一步地,所述步驟5具體為:所述終端對服務(wù)器的再次加密數(shù)據(jù)進(jìn)行解密處理:Rk2^Rn2modN=Rk3,并將Rk3發(fā)送給服務(wù)器;服務(wù)器進(jìn)行解密Rk3^dmodN=Rk4,(P-Rk4)modN=Rk0,此時Rk0即為根密鑰Rk。本發(fā)明具有如下優(yōu)點(diǎn):本發(fā)明基于RSA算法,通過增加隨機(jī)數(shù)運(yùn)算,使得在傳輸根密鑰的問題上,安全性得到提升。本發(fā)明通過終端加密、服務(wù)器加密、終端解密、服務(wù)器解密這種交叉加解密的方法,以達(dá)到根密鑰的安全傳輸。附圖說明圖1為本發(fā)明方法流程示意圖。具體實(shí)施方式請參閱圖1所示,一種基于RSA算法的安全密鑰傳輸方法,包括如下步驟:步驟1、服務(wù)端的服務(wù)器生成RSA密鑰對(N,e,d),并將N以明文發(fā)送給客戶端的終端;所述步驟1具體為:服務(wù)端的服務(wù)器生成RSA密鑰對,密鑰對包括(N,e,d),其中N為明文,將明文N發(fā)送給客戶端的終端,即公開N,密鑰參數(shù)e,d保密不公開;步驟2、終端生成兩個隨機(jī)數(shù),所述兩個隨機(jī)數(shù)均保密不公開;步驟3、所述終端的根密鑰通過其中一個隨機(jī)數(shù)進(jìn)行加密處理,并將加密數(shù)據(jù)傳輸給服務(wù)器;所述步驟3具體為:定義兩個隨機(jī)數(shù)分別為Rn1、Rn2;將終端的根密鑰記為Rk,要求Rk小于N,終端進(jìn)行計(jì)算加密,即Rk^Rn1modN=Rk1;(Rk+Rk^(Rn1*Rn2))modN=P;終端將Rk1、P傳輸給服務(wù)器;步驟4、所述服務(wù)器收到加密數(shù)據(jù)再進(jìn)行加密后傳輸給終端;所述步驟4具體為:所述服務(wù)器收到加密數(shù)據(jù)再進(jìn)行加密為:Rk1^emodN=Rk2;并將Rk2傳輸給終端;步驟5、所述終端對服務(wù)器的再次加密數(shù)據(jù)通過另一個隨機(jī)數(shù)進(jìn)行解密處理后傳輸給服務(wù)器,再由服務(wù)器進(jìn)行解密處理獲得所述根密鑰。所述步驟5具體為:所述終端對服務(wù)器的再次加密數(shù)據(jù)進(jìn)行解密處理:Rk2^Rn2modN=Rk3,并將Rk3發(fā)送給服務(wù)器;服務(wù)器進(jìn)行解密Rk3^dmodN=Rk4,(P-Rk4)modN=Rk0,此時Rk0即為根密鑰Rk。以上方法,傳輸過程僅公開N,而服務(wù)器的d、e和終端的Rn1、Rn2各自保密,即使N被分解,攻擊者也無法得知d、e,同時也不知道Rn1、Rn2,因此不能計(jì)算出根密鑰。其中,本發(fā)明以根密鑰為例進(jìn)行闡述,如有必要,在傳輸普通密鑰或者其他數(shù)據(jù)時,采用此方法也是可行的。這里值得一提的是:由于以上方法中,使用的冪模運(yùn)算并非RSA算法,因此,本專利給出服務(wù)器最終得到的Rk0=Rk的證明如下:Rk4=Rk3^dmodN=((Rk2^Rn2)modN)^dmodN=(Rk2^(Rn2*d))modN=((Rk1^emodN)^(Rn2*d))modN=(Rk1^(e*Rn2*d))modN=((Rk1^(e*d)modN)^Rn2)modN=Rk1^Rn2modN=(Rk^Rn1modN)^Rn2modN=Rk^(Rn1*Rn2)modNRk0=(P-Rk4)modN=((Rk+Rk^(Rn1*Rn2))modN-Rk^(Rn1*Rn2)modN)modN=RkmodN=Rk以上所述僅為本發(fā)明的較佳實(shí)施例,凡依本發(fā)明申請專利范圍所做的均等變化與修飾,皆應(yīng)屬本發(fā)明的涵蓋范圍。
當(dāng)前第1頁1 2 3 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點(diǎn)贊!
1