一种传输密钥安全解决方法

2014-08-22 04:44赵晖
新媒体研究 2014年14期
关键词:调用控件密钥

赵晖

摘 要 文章涉及在网络通讯中使用对称加密算法时密钥的生成,交互与更新,尤其在高涉密级行业有着广泛的应用领域。

关键词 对称加密;密钥交互

中图分类号:TN948 文献标识码:A 文章编号:1671-7597(2014)14-0144-01

高涉密级行业经常涉及大量的私密信息传输场景,需要使用安全传输协议和安全网络环境。在使用安全传输协议和安全网络环境的同时,目前广泛应用的是对称密码加密方法来传输私密信息,比如3DES等。在使用对称加密方法时,密钥的是算法实现的核心;而如何生成与保存密钥则是加密方法安全强度和实现性能的根本保证。一个好的密钥实现方案,应该具备以下特点:保证传输过程中密钥完全保密,能够便捷的及时更新密钥,能够抵御常见的攻击方法等。目前的大多密钥传输系统,采用了各种各样的安全传输算法和通讯通道以及协商机制,但是都基于一个共同点:需要事先产生一个密钥,同时此密钥需要保存在双方服务器一定长的时间用于后续应用。一旦在这段时间内被攻击者获取到密钥,后续通讯内容就完全暴露了。所以,为了避免这种风险,大多数密钥系统都要求周期更换密钥以尽可能的减少暴露后带来的损失。但是这种做法必定不能完全规避风险,而且更换一次密钥需要重新生成、协商以及传输过程,太过频繁会很大程度的提高实现成本。

所以,本文提出一种密钥交互生成方法和装置,在保证自身安全性的基础上解决了以上矛盾。密钥是由传输双方在传输加密数据前随机生成,将密钥更换周期缩短为“密文传输一次”,而且本次传输结束后密钥就不再有效,从服务器中删除,也就从根源上避免了密钥泄露的风险。同时由于生成和交互算法的简单,对于成本控制也几乎没有压力。

本文的技术核心是,通讯加密密钥是由通讯双方根据本系统的私钥和对方系统传输过来的公钥共同生成,即使公钥在网络中被截取也无法单独生成密钥,同时双方使用的算法一致,在本地系统生成的最终加密密钥也相等。双方的本地私钥通过随机生成,使用一次就失效,保证了密钥即使被窃取或破解也不会对下一次传输造成影响。密钥生成算法由第三方派发,对于通讯双方透明且一致,可以是每次重新派发,或者是定期、不定期派发,还可以是随机派发,进一步提升交互公钥的安全。

为使本文的技术方案和优点更加清楚明白,以下结合具体实施实例,并参照附图,进一步详细说明。

如图1描述了密钥交互生成系统。由安全控制系统1,加密信息发送系统2以及加密信息接收系统3组成。其中22和32是对称加密算法加解密系统,为了保证此系统的密钥安全,增加了密钥交互生成装置22和23。每次发送系统准备向接收系统发送密文数据时,需要双方先调用密钥交互生成置22和23确认密钥,然后依据此密钥调用对称加密算法加解密系统,完成传输数据加密和解密。交互密钥生成装置和对称加密算法系统通过加密信息发送和接收终端21和31完成信息传输。在交互密钥装置中,需要调用包含相关交互算法和信息的密钥生成控件,此控件由安全控制系统1中的加密控件生成装置生成,由安全控制终端1派发到信息发送系统2和接收系统3。

密钥交互生成的流程可以分为以下步骤。

以一个简单的交互实例描述如下,双方指的是加密信息发送方和接收方:

步骤101:双方主控单元调用签名信息认证单元34分别根据安全控制方公钥获取控件中的认证信息—“XXX公司安全部 版本号2.0.3 有效期2009-12-01至2010-02-01”;

步骤102:双方主控单元确认其中控件发布单位正确,版本号双方一致,当前系统日期再有效期内后,进行下一步骤;

步骤103:双方主控单元分别调用随机私钥生成单元31生成本地系统随机私钥a=923和b=672;

步骤104;双方主控单元调用数据保存清理单元37保存a和b到单元安全区域;

步骤105:双方主控单元调用交互公钥生成单元32,调用控件中的交互公钥生成算法F(X)=64X,分别生成各自的交互公钥Ka=59072和Kb=43008,然后添加时间戳以及奇偶校验位组成各自的密钥交互信息包A=59027|200912122048|1和B=59072|200912122048|0,并对信息包签名;

步骤106:双方主控单元通过信息发送终端21和31交换A和B得密文;

步骤107:双方主控单元调用签名信息认证单元34使用对方的公钥获取到信息包数据A和B的明文;

步骤108:双方主控单元分别调用校验码验证单元35对A和B进行奇偶校验位校验;

步骤109:双方主控单元分别调用时间戳验证单元35对A和B中的时间戳

200912122048与当前时间比较,若大于1分钟则认为超时,拒绝交易;

步骤110:双方主控单元从数据保存清理单元37取出自己的随机私钥a=923和b=672;然后调用密钥生成单元,根据控件中的密钥生成算法F(X,Y)=X*Y,分别计算出最终密钥:

K=a*Ka=923*43008=b*Kb=672*59072=39696384;

步骤111:双方主控单元将密钥提供给各自的对称加密算法系统22和23,调用数据保存清理单元37彻底清除本次使用的所有数据。

本文提出了一种密钥生成保存于传输的安全系统,可以广泛用于使用对称密钥加密算法交互细密信息的应用场景,实现安全的密钥交互,体现在如下方面。

1)防截取攻击:在交互信道,即使攻击者截获了交互密钥Ka和Kb,但是,因为各自的私钥a,b是不再网络中通讯的,攻击者无法获取。同时进一步保证f(X)=Y算法是不可逆的,则a和b也无法计算获得,可以保证密钥K的安全。

2)密钥更换:由于双方的私钥a和b都是每次交互前随机生成的,也就使得实际的密钥每次也是随机变化的,也就避免了密钥长时间使用带来的泄漏风险。

3)防重放,防阻塞:通过将交互公钥组成信息包,添加校验码和时间戳可以起到防重放防阻塞的作用。

参考文献

[1]文玥.量子密钥及量子密钥分配信号的同步性研究[D].长春理工大学,2008.endprint

摘 要 文章涉及在网络通讯中使用对称加密算法时密钥的生成,交互与更新,尤其在高涉密级行业有着广泛的应用领域。

关键词 对称加密;密钥交互

中图分类号:TN948 文献标识码:A 文章编号:1671-7597(2014)14-0144-01

高涉密级行业经常涉及大量的私密信息传输场景,需要使用安全传输协议和安全网络环境。在使用安全传输协议和安全网络环境的同时,目前广泛应用的是对称密码加密方法来传输私密信息,比如3DES等。在使用对称加密方法时,密钥的是算法实现的核心;而如何生成与保存密钥则是加密方法安全强度和实现性能的根本保证。一个好的密钥实现方案,应该具备以下特点:保证传输过程中密钥完全保密,能够便捷的及时更新密钥,能够抵御常见的攻击方法等。目前的大多密钥传输系统,采用了各种各样的安全传输算法和通讯通道以及协商机制,但是都基于一个共同点:需要事先产生一个密钥,同时此密钥需要保存在双方服务器一定长的时间用于后续应用。一旦在这段时间内被攻击者获取到密钥,后续通讯内容就完全暴露了。所以,为了避免这种风险,大多数密钥系统都要求周期更换密钥以尽可能的减少暴露后带来的损失。但是这种做法必定不能完全规避风险,而且更换一次密钥需要重新生成、协商以及传输过程,太过频繁会很大程度的提高实现成本。

所以,本文提出一种密钥交互生成方法和装置,在保证自身安全性的基础上解决了以上矛盾。密钥是由传输双方在传输加密数据前随机生成,将密钥更换周期缩短为“密文传输一次”,而且本次传输结束后密钥就不再有效,从服务器中删除,也就从根源上避免了密钥泄露的风险。同时由于生成和交互算法的简单,对于成本控制也几乎没有压力。

本文的技术核心是,通讯加密密钥是由通讯双方根据本系统的私钥和对方系统传输过来的公钥共同生成,即使公钥在网络中被截取也无法单独生成密钥,同时双方使用的算法一致,在本地系统生成的最终加密密钥也相等。双方的本地私钥通过随机生成,使用一次就失效,保证了密钥即使被窃取或破解也不会对下一次传输造成影响。密钥生成算法由第三方派发,对于通讯双方透明且一致,可以是每次重新派发,或者是定期、不定期派发,还可以是随机派发,进一步提升交互公钥的安全。

为使本文的技术方案和优点更加清楚明白,以下结合具体实施实例,并参照附图,进一步详细说明。

如图1描述了密钥交互生成系统。由安全控制系统1,加密信息发送系统2以及加密信息接收系统3组成。其中22和32是对称加密算法加解密系统,为了保证此系统的密钥安全,增加了密钥交互生成装置22和23。每次发送系统准备向接收系统发送密文数据时,需要双方先调用密钥交互生成置22和23确认密钥,然后依据此密钥调用对称加密算法加解密系统,完成传输数据加密和解密。交互密钥生成装置和对称加密算法系统通过加密信息发送和接收终端21和31完成信息传输。在交互密钥装置中,需要调用包含相关交互算法和信息的密钥生成控件,此控件由安全控制系统1中的加密控件生成装置生成,由安全控制终端1派发到信息发送系统2和接收系统3。

密钥交互生成的流程可以分为以下步骤。

以一个简单的交互实例描述如下,双方指的是加密信息发送方和接收方:

步骤101:双方主控单元调用签名信息认证单元34分别根据安全控制方公钥获取控件中的认证信息—“XXX公司安全部 版本号2.0.3 有效期2009-12-01至2010-02-01”;

步骤102:双方主控单元确认其中控件发布单位正确,版本号双方一致,当前系统日期再有效期内后,进行下一步骤;

步骤103:双方主控单元分别调用随机私钥生成单元31生成本地系统随机私钥a=923和b=672;

步骤104;双方主控单元调用数据保存清理单元37保存a和b到单元安全区域;

步骤105:双方主控单元调用交互公钥生成单元32,调用控件中的交互公钥生成算法F(X)=64X,分别生成各自的交互公钥Ka=59072和Kb=43008,然后添加时间戳以及奇偶校验位组成各自的密钥交互信息包A=59027|200912122048|1和B=59072|200912122048|0,并对信息包签名;

步骤106:双方主控单元通过信息发送终端21和31交换A和B得密文;

步骤107:双方主控单元调用签名信息认证单元34使用对方的公钥获取到信息包数据A和B的明文;

步骤108:双方主控单元分别调用校验码验证单元35对A和B进行奇偶校验位校验;

步骤109:双方主控单元分别调用时间戳验证单元35对A和B中的时间戳

200912122048与当前时间比较,若大于1分钟则认为超时,拒绝交易;

步骤110:双方主控单元从数据保存清理单元37取出自己的随机私钥a=923和b=672;然后调用密钥生成单元,根据控件中的密钥生成算法F(X,Y)=X*Y,分别计算出最终密钥:

K=a*Ka=923*43008=b*Kb=672*59072=39696384;

步骤111:双方主控单元将密钥提供给各自的对称加密算法系统22和23,调用数据保存清理单元37彻底清除本次使用的所有数据。

本文提出了一种密钥生成保存于传输的安全系统,可以广泛用于使用对称密钥加密算法交互细密信息的应用场景,实现安全的密钥交互,体现在如下方面。

1)防截取攻击:在交互信道,即使攻击者截获了交互密钥Ka和Kb,但是,因为各自的私钥a,b是不再网络中通讯的,攻击者无法获取。同时进一步保证f(X)=Y算法是不可逆的,则a和b也无法计算获得,可以保证密钥K的安全。

2)密钥更换:由于双方的私钥a和b都是每次交互前随机生成的,也就使得实际的密钥每次也是随机变化的,也就避免了密钥长时间使用带来的泄漏风险。

3)防重放,防阻塞:通过将交互公钥组成信息包,添加校验码和时间戳可以起到防重放防阻塞的作用。

参考文献

[1]文玥.量子密钥及量子密钥分配信号的同步性研究[D].长春理工大学,2008.endprint

摘 要 文章涉及在网络通讯中使用对称加密算法时密钥的生成,交互与更新,尤其在高涉密级行业有着广泛的应用领域。

关键词 对称加密;密钥交互

中图分类号:TN948 文献标识码:A 文章编号:1671-7597(2014)14-0144-01

高涉密级行业经常涉及大量的私密信息传输场景,需要使用安全传输协议和安全网络环境。在使用安全传输协议和安全网络环境的同时,目前广泛应用的是对称密码加密方法来传输私密信息,比如3DES等。在使用对称加密方法时,密钥的是算法实现的核心;而如何生成与保存密钥则是加密方法安全强度和实现性能的根本保证。一个好的密钥实现方案,应该具备以下特点:保证传输过程中密钥完全保密,能够便捷的及时更新密钥,能够抵御常见的攻击方法等。目前的大多密钥传输系统,采用了各种各样的安全传输算法和通讯通道以及协商机制,但是都基于一个共同点:需要事先产生一个密钥,同时此密钥需要保存在双方服务器一定长的时间用于后续应用。一旦在这段时间内被攻击者获取到密钥,后续通讯内容就完全暴露了。所以,为了避免这种风险,大多数密钥系统都要求周期更换密钥以尽可能的减少暴露后带来的损失。但是这种做法必定不能完全规避风险,而且更换一次密钥需要重新生成、协商以及传输过程,太过频繁会很大程度的提高实现成本。

所以,本文提出一种密钥交互生成方法和装置,在保证自身安全性的基础上解决了以上矛盾。密钥是由传输双方在传输加密数据前随机生成,将密钥更换周期缩短为“密文传输一次”,而且本次传输结束后密钥就不再有效,从服务器中删除,也就从根源上避免了密钥泄露的风险。同时由于生成和交互算法的简单,对于成本控制也几乎没有压力。

本文的技术核心是,通讯加密密钥是由通讯双方根据本系统的私钥和对方系统传输过来的公钥共同生成,即使公钥在网络中被截取也无法单独生成密钥,同时双方使用的算法一致,在本地系统生成的最终加密密钥也相等。双方的本地私钥通过随机生成,使用一次就失效,保证了密钥即使被窃取或破解也不会对下一次传输造成影响。密钥生成算法由第三方派发,对于通讯双方透明且一致,可以是每次重新派发,或者是定期、不定期派发,还可以是随机派发,进一步提升交互公钥的安全。

为使本文的技术方案和优点更加清楚明白,以下结合具体实施实例,并参照附图,进一步详细说明。

如图1描述了密钥交互生成系统。由安全控制系统1,加密信息发送系统2以及加密信息接收系统3组成。其中22和32是对称加密算法加解密系统,为了保证此系统的密钥安全,增加了密钥交互生成装置22和23。每次发送系统准备向接收系统发送密文数据时,需要双方先调用密钥交互生成置22和23确认密钥,然后依据此密钥调用对称加密算法加解密系统,完成传输数据加密和解密。交互密钥生成装置和对称加密算法系统通过加密信息发送和接收终端21和31完成信息传输。在交互密钥装置中,需要调用包含相关交互算法和信息的密钥生成控件,此控件由安全控制系统1中的加密控件生成装置生成,由安全控制终端1派发到信息发送系统2和接收系统3。

密钥交互生成的流程可以分为以下步骤。

以一个简单的交互实例描述如下,双方指的是加密信息发送方和接收方:

步骤101:双方主控单元调用签名信息认证单元34分别根据安全控制方公钥获取控件中的认证信息—“XXX公司安全部 版本号2.0.3 有效期2009-12-01至2010-02-01”;

步骤102:双方主控单元确认其中控件发布单位正确,版本号双方一致,当前系统日期再有效期内后,进行下一步骤;

步骤103:双方主控单元分别调用随机私钥生成单元31生成本地系统随机私钥a=923和b=672;

步骤104;双方主控单元调用数据保存清理单元37保存a和b到单元安全区域;

步骤105:双方主控单元调用交互公钥生成单元32,调用控件中的交互公钥生成算法F(X)=64X,分别生成各自的交互公钥Ka=59072和Kb=43008,然后添加时间戳以及奇偶校验位组成各自的密钥交互信息包A=59027|200912122048|1和B=59072|200912122048|0,并对信息包签名;

步骤106:双方主控单元通过信息发送终端21和31交换A和B得密文;

步骤107:双方主控单元调用签名信息认证单元34使用对方的公钥获取到信息包数据A和B的明文;

步骤108:双方主控单元分别调用校验码验证单元35对A和B进行奇偶校验位校验;

步骤109:双方主控单元分别调用时间戳验证单元35对A和B中的时间戳

200912122048与当前时间比较,若大于1分钟则认为超时,拒绝交易;

步骤110:双方主控单元从数据保存清理单元37取出自己的随机私钥a=923和b=672;然后调用密钥生成单元,根据控件中的密钥生成算法F(X,Y)=X*Y,分别计算出最终密钥:

K=a*Ka=923*43008=b*Kb=672*59072=39696384;

步骤111:双方主控单元将密钥提供给各自的对称加密算法系统22和23,调用数据保存清理单元37彻底清除本次使用的所有数据。

本文提出了一种密钥生成保存于传输的安全系统,可以广泛用于使用对称密钥加密算法交互细密信息的应用场景,实现安全的密钥交互,体现在如下方面。

1)防截取攻击:在交互信道,即使攻击者截获了交互密钥Ka和Kb,但是,因为各自的私钥a,b是不再网络中通讯的,攻击者无法获取。同时进一步保证f(X)=Y算法是不可逆的,则a和b也无法计算获得,可以保证密钥K的安全。

2)密钥更换:由于双方的私钥a和b都是每次交互前随机生成的,也就使得实际的密钥每次也是随机变化的,也就避免了密钥长时间使用带来的泄漏风险。

3)防重放,防阻塞:通过将交互公钥组成信息包,添加校验码和时间戳可以起到防重放防阻塞的作用。

参考文献

[1]文玥.量子密钥及量子密钥分配信号的同步性研究[D].长春理工大学,2008.endprint

猜你喜欢
调用控件密钥
幻中邂逅之金色密钥
幻中邂逅之金色密钥
使用“填表单”微信小程序 统计信息很方便
基于.net的用户定义验证控件的应用分析
BitLocker密钥恢复二三事
基于Android Broadcast的短信安全监听系统的设计和实现
利用RFC技术实现SAP系统接口通信
利用VF6.0的Timer控件实现动画效果
一种新的动态批密钥更新算法
C++语言中函数参数传递方式剖析