密钥传输方法、装置、电子设备及存储介质与流程

文档序号:32005525发布日期:2022-11-02 13:00阅读:74来源:国知局
密钥传输方法、装置、电子设备及存储介质与流程

1.本技术涉及信息安全技术领域,特别涉及一种密钥传输方法、装置、电子设备及存储介质。


背景技术:

2.随着网络的发展,越来越多的人使用网络传递信息。网络在提供信息传递的便利性的时候,同时也存在信息泄露的风险,攻击者可以获取用户的信息对用户进行一系列的攻击。如获取用户相关系统的用户名和密钥,可以得到用户敏感信息,从而对用户进行攻击。
3.相关技术提出了一种基于非对称方法的密钥传输方式,如图1所示,整个通信分为通信设备与终端a,通信设备与终端a在进行aes-key传输时,通信设备需要有终端a的公钥client_pub,然后使用client_pub对aes-key进行加密,将加密的密钥传输给终端a,终端a使用存储的私钥clienta_pri对加密的密钥进行解密得到aes-key的明文。
4.然而,在相关技术中,通信设备需要提前准备好终端a的公钥,并且确保在公钥传输的过程中公钥不被替换,如果公钥被替换,那么攻击者就能得到通信设备与终端a的aes-key,导致密钥在传输过程中被泄露且有可能会被篡改,无法保证密钥的完整性。


技术实现要素:

5.本技术提供一种密钥传输方法、装置、电子设备及存储介质,以解决相关技术中的公钥在传输过程中可能会被替换,导致密钥被泄露且有可能会被篡改,无法保证密钥的完整性和机密性等问题。
6.本技术第一方面实施例提供一种密钥传输方法,包括以下步骤:接收待传输的传输保护密钥;利用预先生成的发送端加密密钥对所述传输保护密钥进行加密,得到加密后的传输保护密钥,其中,所述发送端加密密钥由发送端利用预设生成策略生成;发送所述加密后的传输保护密钥至接收端,使得所述接收端利用预先生成的接收端解密密钥对所述加密后的传输保护密钥进行解密,得到解密后的传输保护密钥,其中,所述预先生成的接收端解密密钥由所述接收端利用所述预设生成策略生成。
7.根据上述技术手段,本技术实施例在发送传输保护密钥时,使用发送端的加密密钥对传输保护密钥进行加密,使用接收端的解密密钥进行解密得到传输保护密钥,实现传输保护密钥的传输。通过使用相同的生成策略在发送端与接收端分别生成加密密钥和解密密钥,避免了公钥在传输过程中泄露或被篡改的问题,确保了密钥的传输过程中的机密性和完整性。
8.可选地,在本技术的一个实施例中,还包括:对所述传输保护密钥进行哈希计算,得到发送端哈希值;在发送所述加密后的传输保护密钥至所述接收端的同时,发送所述发送端哈希值至所述接收端,使得所述接收端计算解密后的传输保护密钥的接收端哈希值;比较所述发送端哈希值和所述接收端哈希值是否相等,若相等,则所述传输保护密钥传输
成功,否则,所述传输保护密钥传输失败。
9.根据上述技术手段,本技术实施例通过将加密前的传输保护密钥的哈希值与解密后的传输保护密钥的哈希值进行比较,根据哈希值的比较结果判断传输保护密钥是否被篡改。若两个哈希值相同,则表示传输保护密钥传输成功,加强了密钥传输时的安全性。
10.可选地,在本技术的一个实施例中,利用所述预设生成策略生成所述发送端加密密钥和所述接收端解密密钥包括:基于密钥生成参数生成所述发送端的第一密钥,使用哈希算法对所述第一密钥进行摘要值计算得到第一哈希值,并发送所述第一哈希值至所述接收端;基于所述密钥生成参数生成所述接收端的第二密钥,使用哈希算法对所述第二密钥进行摘要值计算得到第二哈希值;对比所述第一哈希值与所述第二哈希值是否相等,若相等,则通过所述接收端向所述发送端发送密钥协商成功信号,并将所述第一密钥作为所述发送端加密密钥,所述第二密钥作为所述接收端解密密钥;若不相等,则通过所述接收端向所述发送端发送密钥协商失败信号,重新进行所述发送端和所述接收端间的密钥协商过程。
11.根据上述技术手段,本技术实施例通过使用相同的参数生成发送端和接收端的加密密钥和解密密钥,确保生成加密密钥的随机性及密钥生成参数的安全性。
12.可选地,在本技术的一个实施例中,在重新进行所述发送端和所述接收端间的密钥协商过程之前,还包括:检测所述发送端和所述接收端间的密钥协商次数;在所述密钥协商次数大于预设阈值时,断开所述发送端和所述接收端的通信连接。
13.根据上述技术手段,本技术实施例通过对协商次数进行约束,在协商次数大于设定值时,断开发送端与接收端间的连接,保护发送端和接收端间的通信安全,确保信息传输的安全性。
14.本技术第二方面实施例提供一种密钥传输方法,包括以下步骤:接收发送端发送的加密后的传输保护密钥,其中,所述传输保护密钥由所述发送端利用预先生成的发送端加密密钥对所述传输保护密钥加密得到,且所述发送端加密密钥由所述发送端利用预设生成策略生成;利用预先生成的接收端解密密钥对所述加密后的传输保护密钥进行解密,得到解密后的传输保护密钥,其中,所述预先生成的接收端解密密钥由所述接收端利用预设生成策略生成;对所述解密后的传输保护密钥进行哈希计算得到接收端哈希值,比较所述发送端哈希值和所述接收端哈希值是否相等,若相等,则所述传输保护密钥传输成功,否则,所述传输保护密钥传输失败。
15.根据上述技术手段,本技术实施例在接收到发送端发送的传输保护密钥后,利用接收端的解密密钥对加密的传输保护密钥进行解密得到传输保护密钥,并进行哈希计算得到接收端哈希值,通过比较发送端哈希值和接收端哈希值,判断传输保护密钥传输是否传输成功,使用哈希算法,确保了密钥的完整性防止加密密钥在传输过程中被篡改。
16.可选地,在本技术的一个实施例中,在接收到所述发送端发送的信息之后,还包括:利用纠错编码对所述发送端发送的信息进行纠错,以纠正所述发送端发送的信息中的错误信息。
17.根据上述技术手段,本技术实施例通过使用纠错编码对发送端发送的信息进行校验,以确保在传输的过程中不会出现错误或漏发的情况。
18.本技术第三方面实施例提供一种密钥传输装置,包括:第一接收模块,用于接收待
传输的传输保护密钥;加密模块,用于利用预先生成的发送端加密密钥对所述传输保护密钥进行加密,得到加密后的传输保护密钥,其中,所述发送端加密密钥由发送端利用预设生成策略生成;第一传输模块,用于发送所述加密后的传输保护密钥至接收端,使得所述接收端利用预先生成的接收端解密密钥对所述加密后的传输保护密钥进行解密,得到解密后的传输保护密钥,其中,所述预先生成的接收端解密密钥由所述接收端利用所述预设生成策略生成。
19.可选地,在本技术的一个实施例中,还包括:计算模块,用于对所述传输保护密钥进行哈希计算,得到发送端哈希值;在发送所述加密后的传输保护密钥至所述接收端的同时,发送所述发送端哈希值至所述接收端,使得所述接收端计算解密后的传输保护密钥的接收端哈希值;对比模块,用于比较所述发送端哈希值和所述接收端哈希值是否相等,若相等,则所述传输保护密钥传输成功,否则,所述传输保护密钥传输失败。
20.可选地,在本技术的一个实施例中,还包括:生成模块,用于基于密钥生成参数生成所述发送端的第一密钥,使用哈希算法对所述第一密钥进行摘要值计算得到第一哈希值,并发送所述第一哈希值至所述接收端;基于所述密钥生成参数生成所述接收端的第二密钥,使用哈希算法对所述第二密钥进行摘要值计算得到第二哈希值;对比所述第一哈希值与所述第二哈希值是否相等,若相等,则通过所述接收端向所述发送端发送密钥协商成功信号,并将所述第一密钥作为所述发送端加密密钥,所述第二密钥作为所述接收端解密密钥;若不相等,则通过所述接收端向所述发送端发送密钥协商失败信号,重新进行所述发送端和所述接收端间的密钥协商过程。
21.可选地,在本技术的一个实施例中,所述生成模块进一步用于,在重新进行所述发送端和所述接收端间的密钥协商过程之前,检测所述发送端和所述接收端间的密钥协商次数;在所述密钥协商次数大于预设阈值时,断开所述发送端和所述接收端的通信连接。
22.本技术第四方面实施例提供一种密钥传输装置,包括:第二接收模块,用于接收发送端发送的加密后的传输保护密钥,其中,所述传输保护密钥由所述发送端利用预先生成的发送端加密密钥对所述传输保护密钥加密得到,且所述发送端加密密钥由所述发送端利用预设生成策略生成;解密模块,用于利用预先生成的接收端解密密钥对所述加密后的传输保护密钥进行解密,得到解密后的传输保护密钥,其中,所述预先生成的接收端解密密钥由所述接收端利用预设生成策略生成;第二传输模块,用于对所述解密后的传输保护密钥进行哈希计算得到接收端哈希值,比较所述发送端哈希值和所述接收端哈希值是否相等,若相等,则所述传输保护密钥传输成功,否则,所述传输保护密钥传输失败。
23.可选地,在本技术的一个实施例中,还包括:纠错模块,用于在接收到所述发送端发送的信息之后,利用纠错编码对所述发送端发送的信息进行纠错,以纠正所述发送端发送的信息中的错误信息。
24.本技术第五方面实施例提供一种电子设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序,以实现如上述实施例所述的密钥传输方法。
25.本技术第六方面实施例提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行,以用于实现如上述实施例所述的密钥传输方法。
26.由此,本技术至少具有如下有益效果:
27.1、在发送传输保护密钥时,使用发送端的加密密钥对传输保护密钥进行加密,使用接收端的解密密钥进行解密得到传输保护密钥,实现传输保护密钥的传输。通过使用相同的生成策略在发送端与接收端分别生成加密密钥和解密密钥,避免了公钥在传输过程中泄露或被篡改的问题,确保了密钥的传输过程中的机密性和完整性。
28.2、通过将加密前的传输保护密钥的哈希值与解密后的传输保护密钥的哈希值进行比较,根据哈希值的比较结果判断传输保护密钥是否被篡改。若两个哈希值相同,则表示传输保护密钥传输成功,加强了密钥传输时的安全性。
29.3、通过使用相同的参数生成发送端和接收端的加密密钥和解密密钥,确保生成加密密钥的随机性及密钥生成参数的安全性。
30.4、通过对协商次数进行约束,在协商次数大于设定值时,断开发送端与接收端间的连接,保护发送端和接收端间的通信安全,确保信息传输的安全性。
31.5、在接收到发送端发送的传输保护密钥后,利用接收端的解密密钥对加密的传输保护密钥进行解密得到传输保护密钥,并进行哈希计算得到接收端哈希值,通过比较发送端哈希值和接收端哈希值,判断传输保护密钥传输是否传输成功,使用哈希算法,确保了密钥的完整性防止加密密钥在传输过程中被篡改。
32.6、通过使用纠错编码对发送端发送的信息进行校验,以确保在传输的过程中不会出现错误或漏发的情况。
33.本技术附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本技术的实践了解到。
附图说明
34.本技术上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
35.图1为相关技术的密钥传输方式结构图;
36.图2为根据本技术实施例提供的一种密钥传输方法的流程示意图;
37.图3为根据本技术实施例提供的另一种密钥传输方法的流程示意图;
38.图4为根据本技术实施例的密钥传输方法的示例图;
39.图5为本技术实施例的一种密钥传输装置的方框示意图;
40.图6为本技术实施例的另一种密钥传输装置的方框示意图;
41.图7为根据本技术实施例的电子设备的结构示意图。
42.附图标记说明:第一接收模块-100、加密模块-200、第一传输模块-300、第二接收模块-400、解密模块-500、第二传输模块-600、存储器-701、处理器-702、通信接口-703。
具体实施方式
43.下面详细描述本技术的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本技术,而不能理解为对本技术的限制。
44.下面参考附图描述本技术实施例的一种密钥传输方法、装置、电子设备及存储介质。针对上述背景技术中提到的在公钥传输的过程中需要确保公钥不被替换,如果公钥被
替换,会导致密钥在传输过程中被泄露且有可能会被篡改,无法保证密钥的完整性的问题,本技术提供了一种密钥传输方法,在该方法中,通过接收待传输的传输保护密钥;利用预先生成的发送端加密密钥对传输保护密钥进行加密,得到加密后的传输保护密钥,其中,发送端加密密钥由发送端利用预设生成策略生成;发送加密后的传输保护密钥至接收端,使得接收端利用预先生成的接收端解密密钥对加密后的传输保护密钥进行解密,得到解密后的传输保护密钥,其中,预先生成的接收端解密密钥由接收端利用预设生成策略生成。由此,解决了相关技术中进行密钥加密的公钥在传输过程中可能存在替换或泄露风险,无法保证密钥的完整性和机密性等问题。
45.具体而言,图2为本技术实施例所提供的一种密钥传输的流程示意图。
46.如图2所示,该密钥传输方法包括以下步骤:
47.在步骤s201中,接收待传输的传输保护密钥。
48.在本技术的实施例中,首先接收待传输的传输保护密钥,以便发送端进行加密传输,确保传输保护密钥的完整性,防止密钥在传输过程中被篡改。
49.在本技术的实施例中,传输保护密钥可以有密钥管理模块存储,在需要传输保护密钥时,发送端可以想密钥管理模块发送请求,在请求通过后,密钥管理模块将传输保护密钥发送至发送端。
50.在步骤s202中,利用预先生成的发送端加密密钥对传输保护密钥进行加密,得到加密后的传输保护密钥,其中,发送端加密密钥由发送端利用预设生成策略生成。
51.为了使信息不被泄露,本技术的实施例发送端采用加密密钥对信息进行加密,使得信息在传输过程中以密文的形式出现,确保传输过程中的安全性。
52.在本技术的实施例中,为了确保生成加密密钥的随机性及密钥生成参数的安全性,不会对密钥生成的参数进行存储,不采用固定的值作为生成密钥的参数。本技术的实施例发送端生成加密密钥使用道互易的技术来定义加密密钥的参数。在实际执行过程中,信道互易在通信时发送端和接收端为同一频率信道,信道状态一样且还有其他一样的参数,并且这些参数随着通信时网络或物理环境的变化会发生变化的,这样确保加密密钥的随机性。
53.在步骤s203中,发送加密后的传输保护密钥至接收端,使得接收端利用预先生成的接收端解密密钥对加密后的传输保护密钥进行解密,得到解密后的传输保护密钥,其中,预先生成的接收端解密密钥由接收端利用预设生成策略生成。
54.本技术的实施例在发送加密后的传输保护密钥至接收端后,使得接收端使用同发送端一样算法及参数生成的解密密钥对传输保护密钥密文进行解密,得到传输保护密钥明文。
55.可选地,在本技术的一个实施例中,还包括:对传输保护密钥进行哈希计算,得到发送端哈希值;在发送加密后的传输保护密钥至接收端的同时,发送发送端哈希值至接收端,使得接收端计算解密后的传输保护密钥的接收端哈希值;比较发送端哈希值和接收端哈希值是否相等,若相等,则传输保护密钥传输成功,否则,传输保护密钥传输失败。
56.为确保传输的密钥不被篡改,本技术实施例的发送端对传输保护密钥进行哈希值计算,使用加密密钥对传输保护密钥进行加密,将传输保护密钥的密文与传输保护密钥的哈希值一起发送给接收端,使得接收端用解密密钥对传输保护密钥的密文进行解密,使用
哈希算法对解密的传输保护密钥进行哈希值计算,对比计算的哈希值和接收到的哈希值是否一致,如果相等,则存储传输保护密钥成功,如果不相等,则说明密钥篡改传输保护密钥失败。
57.可选地,在本技术的一个实施例中,利用预设生成策略生成发送端加密密钥和接收端解密密钥包括:基于密钥生成参数生成发送端的第一密钥,使用哈希算法对第一密钥进行摘要值计算得到第一哈希值,并发送第一哈希值至接收端;基于密钥生成参数生成接收端的第二密钥,使用哈希算法对第二密钥进行摘要值计算得到第二哈希值;对比第一哈希值与第二哈希值是否相等,若相等,则通过接收端向发送端发送密钥协商成功信号,并将第一密钥作为发送端加密密钥,第二密钥作为接收端解密密钥;若不相等,则通过接收端向发送端发送密钥协商失败信号,重新进行发送端和接收端间的密钥协商过程。
58.在密钥传输过程中,发送端在确定生成加密密钥的参数后,发送端通过一定的机制去获取通信频率、信道状态等参数生成第一密钥。生成第一密钥后发送端使用哈希算法对加密密钥进行摘要计算,将计算得出的第一哈希值发送给接收端,接收端使用一定的机制获取信道频率、信道状态等参数,使用参数生成第二密钥,对第二密钥使用相同哈希算法计算第二哈希值,对比哈希值是否相等,若相等,说明传输保护密钥一样协商成功;若不等,通过接收端发送协商失败的信号,发送端需要重新获取相关的参数生成密钥,重新计算一次哈希值发送到接收端,接收端同样需要根据参数重新计算哈希值,重新进行对比,直到协商成功。
59.可选地,在本技术的一个实施例中,在重新进行发送端和接收端间的密钥协商过程之前,还包括:检测发送端和接收端间的密钥协商次数;在密钥协商次数大于预设阈值时,断开发送端和接收端的通信连接。
60.通过上述方法对比哈希值,在不相等的情况下,需要重新进行发送端和接收端间的密钥协商,本技术的实施例通过检测密钥协商次数,在对比失败的次数大于预设值时,则需要断开通信连接,保证密钥传输过程的安全性。例如,本技术实施例中的可以设置对比的次数为5,如果超过5次还是没有对比成功,则断开连接。其中,预设阈值可以根据实际情况设置,不作具体限定。
61.根据本技术实施例提出的密钥传输方法,接收待传输的传输保护密钥;利用预先生成的发送端加密密钥对传输保护密钥进行加密,得到加密后的传输保护密钥,发送加密后的传输保护密钥至接收端,使得接收端利用预先生成的接收端解密密钥对加密后的传输保护密钥进行解密,得到解密后的传输保护密钥。在传输过程中,使用相同的参数生成发送端和接收端的加密密钥和解密密钥,使其不需要传输,由此,解决了相关技术中进行密钥加密的公钥在传输过程中可能存在替换或泄露风险,无法保证密钥的完整性和机密性等问题。
62.图3为本技术实施例所提供的另一种密钥传输方法的流程示意图。
63.如图3所示,该密钥传输方法包括以下步骤:
64.在步骤s301中,接收发送端发送的加密后的传输保护密钥,其中,传输保护密钥由发送端利用预先生成的发送端加密密钥对传输保护密钥加密得到,且发送端加密密钥由发送端利用预设生成策略生成。
65.在本技术实施例中,接收端需要接收发送端利用预先生成的发送端加密密钥加密
的hash值hash1’并发送给b,b也会重新生成key2’并计算key2’的hash值hash2’,同时需要对hash1’和hash2’进行对比,直到双方的hash值相同,在本技术实施例中可以设置对比的次数为5,如果超过5次还是没有对比成功,则断开连接。
75.在a接收到b反馈对比成功的结果之后,a向密钥管理模块申请生成此次的传输保护密钥key3。a发送密钥申请给到密钥管理模块,密钥管理模块接收到申请之后,随机生成传输保护密钥key3给到a,a使用hash算法对key3进行哈希计算得到hash3,并使用key1对传输保护密钥key3进行加密得到ckey3,a将计算好的ckey3和hash3一起打包发送给b。b接收到后,同样需要使用纠错编码对传输的信息进行纠错,保证传输过程中信息不会发生错误,然后使用和a相同的key1对ckey3进行解密,得到key3’,使用hash算法计算key3’哈希值hash4,对比hash3和hash4,如果hash3和hash4相同,则密钥传输成功,b存储传输保护密钥,在后续通信的过程使用传输保护密钥对相关的信息进行加密;如果对比失败,则返回失败的结果给到a,断开连接。由此,整个密钥传输过程结束。
76.在此传输过程中生成密钥key1的时候使用的是可能随时间和物理环境改变而发生改变的参数,参数不是固定的值,就不会出现参数存储的问题,申请密钥的参数只有a和b知晓且密钥不会有传输的过程,这就确保了密钥key1的随机性、机密性和生成的便捷性。而且传输保护密钥key3在密钥管理模块也是随机生成,在传输给b的过程中使用了加密和hash技术,确保了密钥的传输过程中的机密性和完整性。
77.根据本技术实施例提出的另一种密钥传输方法,通过接收发送端发送的加密后的传输保护密钥,利用预先生成的接收端解密密钥对加密后的传输保护密钥进行解密,得到解密后的传输保护密钥,对解密后的传输保护密钥进行哈希计算得到接收端哈希值,比较发送端哈希值和接收端哈希值是否相等,若相等,则传输保护密钥传输成功,否则,传输保护密钥传输失败。在传递传输保护密钥的过程中,通过使用哈希的算法,确保了密钥的完整性防止加密密钥在传输过程中被篡改。由此,解决了相关技术中进行密钥加密的公钥在传输过程中可能存在替换或泄露风险,无法保证密钥的完整性和机密性等问题。
78.其次参照附图描述根据本技术实施例提出的一种密钥传输装置。
79.图5是本技术实施例的一种密钥传输装置的方框示意图。
80.如图5所示,该密钥传输装置10包括:第一接收模块100、加密模块200和第一传输模块300。
81.其中,第一接收模块100,用于接收待传输的传输保护密钥。加密模块200,用于利用预先生成的发送端加密密钥对传输保护密钥进行加密,得到加密后的传输保护密钥,其中,发送端加密密钥由发送端利用预设生成策略生成。第一传输模块300,用于发送加密后的传输保护密钥至接收端,使得接收端利用预先生成的接收端解密密钥对加密后的传输保护密钥进行解密,得到解密后的传输保护密钥,其中,预先生成的接收端解密密钥由接收端利用预设生成策略生成。
82.可选地,在本技术的一个实施例中,密钥传输装置10还包括:计算模块,用于对传输保护密钥进行哈希计算,得到发送端哈希值;在发送加密后的传输保护密钥至接收端的同时,发送发送端哈希值至接收端,使得接收端计算解密后的传输保护密钥的接收端哈希值;对比模块,用于比较发送端哈希值和接收端哈希值是否相等,若相等,则传输保护密钥传输成功,否则,传输保护密钥传输失败。
83.可选地,在本技术的一个实施例中,密钥传输装置10还包括:生成模块,用于基于密钥生成参数生成发送端的第一密钥,使用哈希算法对第一密钥进行摘要值计算得到第一哈希值,并发送第一哈希值至接收端;基于密钥生成参数生成接收端的第二密钥,使用哈希算法对第二密钥进行摘要值计算得到第二哈希值;对比第一哈希值与第二哈希值是否相等,若相等,则通过接收端向发送端发送密钥协商成功信号,并将第一密钥作为发送端加密密钥,第二密钥作为接收端解密密钥;若不相等,则通过接收端向发送端发送密钥协商失败信号,重新进行发送端和接收端间的密钥协商过程。
84.可选地,在本技术的一个实施例中,生成模块进一步用于,在重新进行发送端和接收端间的密钥协商过程之前,检测发送端和接收端间的密钥协商次数;在密钥协商次数大于预设阈值时,断开发送端和接收端的通信连接。
85.需要说明的是,前述对一种密钥传输方法实施例的解释说明也适用于该实施例的一种密钥传输装置,此处不再赘述。
86.根据本技术实施例提出的密钥传输装置,接收待传输的传输保护密钥;利用预先生成的发送端加密密钥对传输保护密钥进行加密,得到加密后的传输保护密钥,发送加密后的传输保护密钥至接收端,使得接收端利用预先生成的接收端解密密钥对加密后的传输保护密钥进行解密,得到解密后的传输保护密钥。在传输过程中,使用相同的参数生成发送端和接收端的加密密钥和解密密钥,使其不需要传输,由此,解决了相关技术中进行密钥加密的公钥在传输过程中可能存在替换或泄露风险,无法保证密钥的完整性和机密性等问题。
87.其次参照附图描述根据本技术实施例提出的另一种密钥传输装置。
88.图6是本技术实施例的另一种密钥传输装置的方框示意图。
89.如图6所示,该密钥传输装置20包括:第二接收模块400、解密模块500和第二传输模块600。
90.其中,第二接收模块400,用于接收发送端发送的加密后的传输保护密钥,其中,传输保护密钥由发送端利用预先生成的发送端加密密钥对传输保护密钥加密得到,且发送端加密密钥由发送端利用预设生成策略生成。解密模块500,用于利用预先生成的接收端解密密钥对加密后的传输保护密钥进行解密,得到解密后的传输保护密钥,其中,预先生成的接收端解密密钥由接收端利用预设生成策略生成。第二传输模块600,用于对解密后的传输保护密钥进行哈希计算得到接收端哈希值,比较发送端哈希值和接收端哈希值是否相等,若相等,则传输保护密钥传输成功,否则,传输保护密钥传输失败。
91.可选地,在本技术的一个实施例中,密钥传输装置20还包括:纠错模块,用于在接收到发送端发送的信息之后,利用纠错编码对发送端发送的信息进行纠错,以纠正发送端发送的信息中的错误信息。
92.需要说明的是,前述对另一种密钥传输方法实施例的解释说明也适用于该实施例的另一种密钥传输装置,此处不再赘述。
93.根据本技术实施例提出的另一种密钥传输装置,通过接收发送端发送的加密后的传输保护密钥,利用预先生成的接收端解密密钥对加密后的传输保护密钥进行解密,得到解密后的传输保护密钥,对解密后的传输保护密钥进行哈希计算得到接收端哈希值,比较发送端哈希值和接收端哈希值是否相等,若相等,则传输保护密钥传输成功,否则,传输保
护密钥传输失败。在传递传输保护密钥的过程中,通过使用哈希的算法,确保了密钥的完整性防止加密密钥在传输过程中被篡改。由此,解决了相关技术中进行密钥加密的公钥在传输过程中可能存在替换或泄露风险,无法保证密钥的完整性和机密性等问题。
94.图7为本技术实施例提供的电子设备的结构示意图。该电子设备可以包括:
95.存储器701、处理器702及存储在存储器701上并可在处理器702上运行的计算机程序。
96.处理器702执行程序时实现上述实施例中提供的密钥传输方法。
97.进一步地,电子设备还包括:
98.通信接口703,用于存储器701和处理器702之间的通信。
99.存储器701,用于存放可在处理器702上运行的计算机程序。
100.存储器701可能包含高速ram(random access memory,随机存取存储器)存储器,也可能还包括非易失性存储器,例如至少一个磁盘存储器。
101.如果存储器701、处理器702和通信接口703独立实现,则通信接口703、存储器701和处理器702可以通过总线相互连接并完成相互间的通信。总线可以是isa(industry standard architecture,工业标准体系结构)总线、pci(peripheral component,外部设备互连)总线或eisa(extended industry standard architecture,扩展工业标准体系结构)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
102.可选的,在具体实现上,如果存储器701、处理器702及通信接口703,集成在一块芯片上实现,则存储器701、处理器702及通信接口703可以通过内部接口完成相互间的通信。
103.处理器702可能是一个cpu(central processing unit,中央处理器),或者是asic(application specific integrated circuit,特定集成电路),或者是被配置成实施本技术实施例的一个或多个集成电路。
104.本技术实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上的密钥传输方法。
105.在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本技术的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不是必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或n个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
106.此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本技术的描述中,“n个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
107.流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更n个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本技术的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺
序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本技术的实施例所属技术领域的技术人员所理解。
108.应当理解,本技术的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,n个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列,现场可编程门阵列等。
109.本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
110.尽管上面已经示出和描述了本技术的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本技术的限制,本领域的普通技术人员在本技术的范围内可以对上述实施例进行变化、修改、替换和变型。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1