加密方法、加密装置、解密方法、解密装置和终端的制作方法_3

文档序号:9791126阅读:来源:国知局
不再一一赘述。
[0060]图4示出了根据本发明的一个实施例的对信息明文进行加密的示意图。
[0061 ] 如图4所示,(I)由上述生成的生物特征密钥密文SKnl作为AES加密算法的密钥,并对信息明文进行AES加密操作,然后生成了相应的信息明文的密文;
[0062](2)信息明文通过Hash算法计算出信息摘要,然后以该信息摘要作为AES签名算法的原文,以上述生成的生物特征密钥密文SKn2作为AES签名算法的密钥,最后通过AES签名算法生成了数字签名DS;
[0063](3)将生物特征密钥密文SKnl、SKn2和数字签名DS组合打包起来,并作为RSA加密算法的原文,通过PKI(Public Key Infrastructure,公钥基础设施)认证机构获得发送者的公钥PK,并用其作为RSA加密算法的密钥,最后通过RSA加密算法生成了Knl、Kn2和DS的密钥集;
[0064](4)将第I步骤生成的密文和第3步骤生成的密钥集组合打包发送到Internet网上。
[0065]图5示出了根据本发明的一个实施例的加密装置的结构示意图。
[0066]如图5所示,根据本发明的一个实施例的加密装置500,包括:加密单元502、第一生成单元504、第二生成单元506和发送单元508,加密单元502用于将第一密钥密文作为第一对称加密算法的密钥,以通过所述第一对称加密算法对明文进行加密得到密文;第一生成单元504,用于获取所述明文的信息摘要作为签名算法的原文,将第二密钥密文作为所述签名算法的密钥,以通过所述签名算法生成数字签名;第二生成单元506,用于将所述第一密钥密文、所述第二密钥密文和所述数字签名打包作为非对称加密算法的原文,将获取的公钥作为所述非对称加密算法的密钥,以通过所述非对称加密算法生成密钥集;发送单元508,用于将所述密文和所述密钥集发送至终端。
[0067]在该技术方案中,通过第一对称加密算法对明文进行加密,以及通过非对称加密算法生成密钥集,因此,不仅充分利用了对称加密算法的加密效率高和系统资源占用少的优点,还充分利用了非对称加密算法安全性的优点。另外,也避免了相关技术中的在同时利用对称加密算法和非对称加密算法时用到多个密钥,从而避免了对多个密钥进行管理,进而在一定程度上也保证了密文传输的安全性。
[0068]在上述技术方案中,优选地,还包括:第三生成单元510,用于将第一生物特征信息作为第二对称加密算法的原文,将第二生物特征信息作为所述第二对称加密算法的密钥,以通过所述第二对称加密算法生成第一生物密钥密文,将所述第二生物特征信息作为第三对称加密算法的原文,将所述第一生物密钥密文作为所述第三对称加密算法的密钥,以通过所述第三对称加密算法生成所述第一密钥密文;以及第四生成单元512,用于将所述第二生物特征信息作为第四对称加密算法的原文,将所述第一生物特征信息作为所述第四对称加密算法的密钥,以通过所述第四对称加密算法生成第二生物密钥密文,将所述第一生物特征信息作为第五对称加密算法的原文,将所述第二生物密钥密文作为所述第五对称加密算法的密钥,以通过所述第五对称加密算法生成所述第二密钥密文。
[0069]在该技术方案中,由于对称加密算法的安全性主要依赖密钥的保密性,而不是对称加密算法的保密性,因此,通过将第一生物特征信息和第二生物特征信息作为对称加密算法的密钥来生成第一密钥密文和第二密钥密文,从而保证了生成的第一密钥密文和第二密钥密文的保密性,进而保证了密文传输的安全性。
[0070]在上述任一技术方案中,优选地,所述第一生物特征信息和所述第二生物特征信息的类型不同。
[0071]在该技术方案中,第一生物特征信息和第二生物特征信息包括以下之一或其组合:指纹信息、虹膜信息、语音信息、脸部信息、掌纹信息,通过将第一生物特征信息和第二生物特征信息的类型不同,进一步地保证了生成的第一密钥密文和第二密钥密文的保密性,例如,第一生物特征信息为指纹信息,第二生物特征信息为虹膜信息,再例如,第一生物特征信息为语音信息,第二生物特征信息为掌纹信息。
[0072]在上述任一技术方案中,优选地,所述第一对称加密算法为AES加密算法、所述签名算法为AES签名算法、所述非对称加密算法为RSA加密算法。
[0073]在该技术方案中,第一对称加密算法为AES(Advanced Encrypt1n Standard,高级加密标准)加密算法、签名算法为AES签名算法、非对称加密算法为RSA( RSA是RonRivest、Adi Shamir、Leonard Adleman这三位发明人姓氏的首字母组合,指公钥加密算法)加密算法。通过上述的AES加密算法、AES签名算法、RSA加密算法可以有效地保证了密文传输的可靠性。
[0074]图6示出了根据本发明的一个实施例的解密方法的流程示意图。
[0075 ]如图6所示,根据本发明的一个实施例的解密方法,包括:
[0076]步骤602,接收密文和密钥集;
[0077]步骤604,将所述密钥集作为非对称解密算法的原文,将获取的私钥作为所述非对称解密算法的密钥,以通过所述非对称解密算法得到第一密钥密文、第二密钥密文和数字签名;
[0078]步骤606,根据所述第一密钥密文、所述第二密钥密文,获取与所述密文对应的明文和所述数字签名中的第一摘要信息;
[0079]步骤608,将所述第一摘要信息和所述明文中的第二摘要信息对比,以确定是否允许用户获取所述明文。
[0080]在该技术方案中,通过获取与密文对应的明文和数字签名中的第一摘要信息,并将第一摘要信息与明文中的第二摘要信息进行对比,若第一摘要信息与第二摘要信息一致,说明该传输的密文是安全的、完整且真实的,同时也可以判定发送方的身份是合法用户,则允许用户获取所需的明文;若第一摘要信息与第二摘要信息不一致,说明该传输的密文是不安全的,为了保证接收到该密文的用户的安全性,则不允许用户获取该明文。
[0081]在上述任一技术方案中,优选地,步骤606具体包括:将所述第一密钥密文作为第一对称解密算法的密钥,以通过所述第一对称解密算法对所述密文进行解密得到所述明文;将所述数字签名作为第二对称解密算法的原文,将所述第二密钥密文作为所述第二对称解密算法的密钥,以通过所述第二对称解密算法得到所述第一摘要信息。
[0082]在该技术方案中,通过第一对称解密算法对密文进行解密得到明文,以及通过第二对称解密算法对数字签名进行解密来得到数字签名中的第一摘要信息,从而保证了解密效率,避免了占用系统过多的资源。
[0083]在上述任一技术方案中,优选地,所述非对称解密算法为RSA解密算法、所述第一对称解密算法和所述第二对称解密算法为AES解密算法。
[0084]图7示出了根据本发明的一个实施例的对密文进行解密的示意图。
[0085]如图7所示,(I)通过Internet网接收到相应的密文和密钥集(Knl、Kn2和DS);
[0086](2)以密钥集作为RSA解密算法的原文,通过PKI认证机构获得发送者的私钥UK,并将该私钥UK作为RSA解密算法的密钥,最后通过RSA解密得到对应的生物特征密钥密文SKnl,SKn2和数字签名DS ;
[0087](3)将2步骤得到的生物特征密钥密文SKnl作为AES解密算法的密钥,并对第I步骤接收到的密文进行AES解密,然后得到了信息明文;
[0088](4)将第3步骤解密出的信息明文进行Hash运算,得到对应的信息摘要(第一信息摘要);
[0089](5)将2步骤得到的生物特征密钥密文SKn2和数字签名DS分别作为AES签名算法的密钥和原文,然后通过该签名算法得到对应的信息摘要(第二信息摘要);
[0090](6)将4步骤得到的信息摘要与第5步骤得到的信息摘要进行对比,如果它们完全一致时,就说明此次传输过程是安全的,那么系统就可以判定接收到的信息是完整且真实,同时也可以判定发送方身份也是真实,只有比较验证通过,用户才能获得用户所需的明文?目息O
[0091 ]图8示出了根据本发明的一个实施例的解密装置的结构示意图。
[0092]如图8所示,根据本发明的一个实施例的解密装置800,包括:接收单元802、解密单元804、获取单元806和确定单元808,接收单元802用于接收密文和密钥集;解密单元804,用于将所述密钥集作为非对称解密算法的原文,将获取的私钥作为所述非对称解密算法的密钥,以通过所述非对称解密算法得到第一密钥密文、第二密钥密文和数字签名;获取单元806,用于根据所述第一密钥密文、所述第二密钥密文,获取与所述密文对应的明文和所述数字签名中的第一摘要信息;确定单元808,用于将所述第一摘要信息和所述明文中的第二摘要信息对比,以确定是否允许用户获取所述明文。
[0093]在该技术方案中,通过获取与密文对应的明文和数字签名中的第一摘要信息,并将第一摘要信息与明文中的第二摘要信息进行对比,若第一摘要信息与第二摘要信息一致,说明该传输的密文是安全的、完整且真实的,同时也可以判定发送方
当前第3页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1