CN117134904B - 一种基于身份识别与动态加解密通信的方法 - Google Patents
一种基于身份识别与动态加解密通信的方法 Download PDFInfo
- Publication number
- CN117134904B CN117134904B CN202311125639.8A CN202311125639A CN117134904B CN 117134904 B CN117134904 B CN 117134904B CN 202311125639 A CN202311125639 A CN 202311125639A CN 117134904 B CN117134904 B CN 117134904B
- Authority
- CN
- China
- Prior art keywords
- unit
- user
- random number
- key
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006854 communication Effects 0.000 title claims abstract description 70
- 238000004891 communication Methods 0.000 title claims abstract description 54
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 57
- 238000012795 verification Methods 0.000 claims abstract description 38
- 230000005540 biological transmission Effects 0.000 claims abstract description 24
- 230000003993 interaction Effects 0.000 claims abstract description 11
- 238000009795 derivation Methods 0.000 claims description 9
- 238000012423 maintenance Methods 0.000 claims description 9
- 230000006399 behavior Effects 0.000 claims description 3
- 238000011156 evaluation Methods 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 150000003839 salts Chemical class 0.000 description 4
- 241001441724 Tetraodontidae Species 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种基于身份识别与动态加解密通信的方法,涉及网络通信技术领域,解决的是数据传输安全性和通信成本高的问题。通信方法包括,用户登录通信系统并进行身份信息认证;将获取的用户身份信息和随机数进行动态密钥协商;在数据通信过程中进行动态加解密;定期更新动态公钥和用户私钥;用户完成通信后进行身份注销和访问痕迹隐匿;本发明通过加密协商算法将动态公钥加密,通过解密交互算法根据随机数和用户身份信息生成伪随机数,通过三次插值加密算法将用户原密码进行拆分、重组和检验并生成随机数,大大提高了通信效率和性能,保证了通信过程的安全性,减少了通信过程中的身份验证时间和复杂度。
Description
技术领域
本发明涉及通信安全技术领域,且更具体地涉及一种基于身份识别与动态加解密通信方法。
背景技术
网络通信已经成为人们日常生活和工作中不可或缺的一部分。然而,在传统网络通信中,由于通信过程中的信息传输容易被窃听、篡改和伪造,因此通信的安全性和可靠性难以得到保障。为了解决这一问题,一些加密技术被提出并广泛应用于网络通信中,以保证通信过程中信息的机密性、完整性和可靠性。
目前,对于网络通信中的加密技术,一般采用基于密钥的加密方式,即发送方和接收方在通信前先共享一个密钥,然后在通信过程中使用该密钥进行加解密。但是在传统网络通信中,由于密钥需要在通信过程中传输,因此密钥的安全性成为了网络通信中最重要的问题之一,然而,区块链技术的出现为解决这一问题提供了新的思路。
其中一个典型的应用是区块链技术中每个节点都需要拥有一个用户私钥来对交易进行签名和验证。但是,由于用户私钥需要安全地存储在本地设备上,因此也容易被攻击者窃取。为了解决这个问题,可以使用身份识别技术来生成动态密钥,并将其用于对交易进行签名和验证。这样一来,即使攻击者获得了节点的用户私钥,也无法对交易进行伪造或篡改。
现有的身份识别技术在保证通信安全性的同时,往往会需要额外的存储空间和计算资源,增加了通信的复杂度和成本。
发明内容
针对上述技术的不足,本发明公开一种基于身份识别与动态加解密通信方法,通过解密交互算法根据随机数和用户身份信息生成伪随机数,通过三次插值加密算法将用户原密码进行拆分、重组和检验并生成随机数,大大提高了通信效率和性能,保证了通信过程的安全性,减少了通信过程中的身份验证时间和复杂度。
有鉴于此,本发明提供了一种基于身份识别与动态加解密通信方法,包括如下步骤:
步骤1、用户登录通信系统并进行身份信息认证;
通过身份认证模块验证用户的姓名、年龄、职业及操作权限;
步骤2、将获取的用户身份信息和随机数进行动态密钥协商;
通过动态密钥生成模块根据用户身份信息和随机数生成动态密钥;所述动态密钥生成模块包括密钥派生单元、数字签名单元、公钥加密单元和伪随机数解密单元,所述数字签名单元采用ECDSA算法在密钥协商过程中对用户身份进行认证,所述伪随机数解密单元采用解密交互算法根据随机数和用户身份信息生成伪随机数,所述数字签名单元的输出端连接密钥派生单元的输入端,所述密钥派生单元的输出端连接公钥加密单元的输入端,所述公钥加密单元的输出端连接伪随机数解密单元的输入端;
步骤3、在数据通信过程中进行动态加解密;
通过加解密模块在数据传输时对通信数据进行加解密;
步骤4、定期更新用户私钥;
通过密钥更新模块对用户私钥、随机数和伪随机数进行维护及更新;
步骤5、用户完成通信后进行身份注销和访问痕迹隐匿;
通过无痕注销模块进行用户身份和通信痕迹隐藏。
作为本发明进一步的实施例,所述身份认证模块包括指纹识别单元、声纹验证单元和密码验证单元,所述指纹识别单元采用指纹采集仪将用户指纹与数据库指纹进行匹配,所述声纹验证单元采用音色分析仪识别用户声音的音色,所述密码验证单元采用三次插值加密算法对用户原密码进行拆分、重组和检验并生成随机数,所述指纹识别单元的输出端连接声纹验证单元的输入端,所述声纹验证单元的输出端连接密码验证单元的输入端。
作为本发明进一步的实施例,所述加解密模块包括摘要单元、数据加密单元、数据传输单元和数据解密单元,所述摘要单元采用SHA-256算法验证数据和检验消息摘要,所述数据加密单元采用AES算法对通信数据进行对称加密并生成,所述数据传输单元通过ZigBee协议进行数据传输,所述数据解密单元采用SM2算法和用户私钥将接收到的加密通信数据解密以获取明文数据,所述摘要单元的输出端连接数据加密单元的输入端,所述数据加密单元的输出端连接数据传输单元的输入端,所述数据传输单元的输出端连接数据解密单元输入端。
作为本发明进一步的实施例,所述密钥更新模块包括漏洞窃取单元、虚拟攻击单元、安全评判单元和更新维护单元,所述漏洞窃取单元通过漏洞入侵算法探索并标记数据通信过程中的薄弱点从而截取数据信息,所述虚拟攻击单元采用GAIN++网络根据薄弱点信息虚拟化重建网络攻击行为,所述安全评判单元采用评估算法根据虚拟网络攻击结果对现阶段用户私钥、随机数和伪随机数的安全级别判定,所述更新维护单元根据评判结果将安全级别达不到A级的用户私钥、随机数和伪随机数进行重新生成,所述漏洞窃取单元的输出端连接虚拟攻击单元的输入端,所述虚拟攻击单元的输出端连接安全评判单元的输入端,所述安全评判单元的输出端连接更新维护单元的输入端。
作为本发明进一步的实施例,所述无痕注销模块包括自动离线单元、信息无痕单元和验证漫游单元,所述自动离线单元在用户不触碰数据输入端30分钟和无数据传输时自动对用户进行离线操作,所述信息无痕单元采用随机化算法隐藏用户的浏览轨迹和传输的数据信息,所述验证漫游单元通过验证用户身份信息、用户私钥、随机数和伪随机数恢复所传输的数据信息,所述信息无痕单元的输出端连接验证漫游单元的输入端,所述验证漫游单元的输出端连接自动离线单元的输入端。
作为本发明进一步的实施例,所述解密交互算法的工作方法为:首先选取Fortuna种子生成器和RSA密钥对,接着使用Fortuna算法生成伪随机数,并分组加密为RSA密文,接收方使用私钥解密RSA密文,从而得到Fortuna密钥,接着发送方和接收方使用Fortuna密钥进行异或操作以获取相同的伪随机数,然后发送方和接收方将原始明文与伪随机数进行异或操作以得到密文,接着将密文发送给接收方进行解密,最后发送方和接收方将密文与伪随机数进行异或操作,从而得到原始明文。
作为本发明进一步的实施例,所述三次插值加密算法的工作方法为:首先将原始明文转换为二进制数列,接着将密码转换为二进制数列并前三位,接着将二进制数列填充到长度为3的倍数,然后将填充后的二进制数列分为若干长度为3的三元组,接着对每个三元组进行三次插值计算,接着将三次插值结果转换为二进制数列,接着对每个三元组中的每个比特位进行异或操作,以得到每个三元组的密文,最后将每个三元组的密文合并为一个总密文。
积极有益效果
本发明通过解密交互算法根据随机数和用户身份信息生成伪随机数,通过三次插值加密算法将用户原密码进行拆分、重组和检验并生成随机数,大大提高了通信效率和性能,保证了通信过程的安全性,减少了通信过程中的身份验证时间和复杂度。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图,其中,
图1为本发明流程图;
图2为本发明基本架构图;
图3为密钥更新模块架构图;
图4为身份认证模块架构图;
图5为动态密钥生成模块架构图;
图6为身份认证模块工作流程图;
图7为动态密钥加密解密流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
如图1所示,一种基于身份识别与动态加解密通信方法,包括如下步骤:
步骤1、用户登录通信系统并进行身份信息认证;
通过身份认证模块验证用户的姓名、年龄、职业及操作权限;
步骤2、将获取的用户身份信息和随机数进行动态密钥协商;
通过动态密钥生成模块根据用户身份信息和随机数生成动态密钥;所述动态密钥生成模块包括密钥派生单元、数字签名单元、公钥加密单元和伪随机数解密单元,所述密钥派生单元采用PBKDF2算法根据随机数和用户身份信息推导,所述数字签名单元采用ECDSA算法在密钥协商过程中对用户身份进行认证,所述伪随机数解密单元采用解密交互算法根据随机数和用户身份信息生成伪随机数,所述数字签名单元的输出端连接密钥派生单元的输入端,所述密钥派生单元的输出端连接公钥加密单元的输入端,所述公钥加密单元的输出端连接伪随机数解密单元的输入端;
步骤3、在数据通信过程中进行动态加解密;
通过加解密模块在数据传输时对通信数据进行加解密;
步骤4、定期更新用户私钥;
通过密钥更新模块对用户私钥、随机数和伪随机数进行维护及更新;
步骤5、用户完成通信后进行身份注销和访问痕迹隐匿;
通过无痕注销模块进行用户身份和通信痕迹隐藏。
所述身份认证模块的输出端连接动态密钥生成模块的输入端,所述动态密钥生成模块的输出端连接加解密模块的输入端,所述加解密模块的输出端连接密钥更新模块的输入端,所述密钥更新模块的输出端连接无痕注销模块的输入端。
在具体实施例中,所述动态密钥生成模块的工作过程为:
1、用户端向网关设备发起动态密钥请求,包括身份信息和随机数;
2、网关设备接收到请求后,将其转发给动态密钥生成服务器;
3、动态密钥生成服务器根据身份信息和随机数生成动态密钥;
4、动态密钥生成服务器使用网关设备的公钥对动态密钥进行加密,并将加密后的动态密钥发送给用户端;
5、用户端接收到加密的动态密钥后,使用身份信息和随机数对其进行解密,得到动态密钥。
进一步地,所述身份认证模块包括指纹识别单元、声纹验证单元和密码验证单元,所述指纹识别单元采用指纹采集仪将用户指纹与数据库指纹进行匹配,所述声纹验证单元采用音色分析仪识别用户声音的音色,所述密码验证单元采用三次插值加密算法对用户原密码进行拆分、重组和检验并生成随机数,所述指纹识别单元的输出端连接声纹验证单元的输入端,所述声纹验证单元的输出端连接密码验证单元的输入端。
在具体实施例中,所述身份认证模块的工作过程为:
1、用户端向网关设备发起身份认证请求,请求包括身份信息;
2、网关设备接收到请求后,将其转发给身份认证服务器;
3、身份认证服务器验证请求方的身份信息,验证时匹配身份信息,具有合法的身份将认证成功并生成随机数;
4、身份认证服务器对身份信息和随机数加密,并将加密后的信息发送给网关设备;
5、网关设备接收到加密信息后,将其发送给用户端。
进一步地,所述加解密模块包括摘要单元、数据加密单元、数据传输单元和数据解密单元,所述摘要单元采用SHA-256算法验证数据和检验消息摘要,所述数据加密单元采用AES算法对通信数据进行对称加密并生成,所述数据传输单元通过ZigBee协议进行数据传输,所述数据解密单元采用SM2算法和用户私钥将接收到的加密通信数据解密以获取明文数据,所述摘要单元的输出端连接数据加密单元的输入端,所述数据加密单元的输出端连接数据传输单元的输入端,所述数据传输单元的输出端连接数据解密单元输入端。
进一步地,所述密钥更新模块包括漏洞窃取单元、虚拟攻击单元、安全评判单元和更新维护单元,所述漏洞窃取单元通过漏洞入侵算法探索并标记数据通信过程中的薄弱点从而截取数据信息,所述虚拟攻击单元采用GAIN++网络根据薄弱点信息虚拟化重建网络攻击行为,所述安全评判单元采用评估算法根据虚拟网络攻击结果对现阶段用户私钥、随机数和伪随机数的安全级别判定,所述更新维护单元根据评判结果将安全级别达不到A级用户私钥、随机数和伪随机数进行重新生成,所述漏洞窃取单元的输出端连接虚拟攻击单元的输入端,所述虚拟攻击单元的输出端连接安全评判单元的输入端,所述安全评判单元的输出端连接更新维护单元的输入端。
在具体实施例中,所述密钥更新模块的工作过程为:
1.密钥管理者或系统管理员根据策略要求,在规定的时间或条件下启动密钥更新模块;
2.密钥更新模块生成新密钥,并将其存储在密钥库中;
3.密钥更新模块将新密钥分发给所有需要使用该密钥的系统或应用程序。这个过程可通过安全通信渠道或物理存储介质来完成;
4.密钥更新模块通知所有的系统或应用程序停止使用旧密钥,并开始使用新密钥;
5.密钥更新模块将旧密钥从密钥库中删除,确保其不再使用,并进行合适的记录保留。
进一步地,所述无痕注销模块包括自动离线单元、信息无痕单元和验证漫游单元,所述自动离线单元在用户不触碰数据输入端30分钟和无数据传输时自动对用户进行离线操作,所述信息无痕单元采用随机化算法隐藏用户的浏览轨迹和传输的数据信息,所述验证漫游单元通过验证用户身份信息、用户私钥、随机数和伪随机数恢复所传输的数据信息,所述信息无痕单元的输出端连接验证漫游单元的输入端,所述验证漫游单元的输出端连接自动离线单元的输入端。
在具体实施例中,所述无痕注销模块的工作过程为:
1.用户在使用系统或应用程序时,无痕注销模块在后台运行;
2.当用户在30分钟内没有进行任何数据输入或传输操作时,自动离线单元将用户离线操作;
3.在用户进行数据输入或传输操作时,信息无痕单元使用随机化算法隐藏用户的浏览轨迹和传输数据信息,保护用户的隐私;
4.当用户注销或退出系统或应用程序时,验证漫游单元通过验证用户身份信息、用户私钥、随机数和伪随机数等,恢复所传输的数据信息。同时,验证漫游单元还可以对数据进行加密,保护数据的机密性;
5.当自动离线单元接收到用户注销或退出系统或应用程序的信号时,自动离线单元将对用户进行离线操作。
在具体实施例中,所述加密协商算法的工作原理为:使用Blowfish对协商出的密钥进行加密,生成对称密钥。Blowfish算法是一种对称加密算法,其强度高且加密速度快,因此适合用于加密消息。最后双方使用该对称密钥进行通信加密和数据保护。
所述加密协商算法的伪代码实现为:
//选择PEL-256曲线
curve=PEL-256
//Bob生成公私钥对
bobPrivateKey,bobPublicKey=generateKeyPair(curve)
//Alice生成公私钥对
alicePrivateKey,alicePublicKey=generateKeyPair(curve)
//Bob向Alice发送公钥
send(bobPublicKey)
//Alice接收Bob的公钥并保存
bobPublicKey=receive()
//双方使用对方的公钥进行密钥协商,生成共同协商密钥
sharedKey=bobPrivateKey.generateSecretKey(alicePublicKey)
//随机生成一个盐值,明文数据
salt=generateSalt()
plaintext=generatePlaintext()
//双方使用共同协商密钥对盐值和明文数据进行Blowfish加密,生成对称密钥
cipherKey=sharedKey.encryptBlowfish(salt+plaintext)
//双方使用对称密钥进行通信加密和数据保护
encryptedData=cipherKey.encrypt(plaintext)
send(encryptedData)
进一步地,所述解密交互算法的工作方法为:首先选取Fortuna种子生成器和RSA密钥对,接着使用Fortuna算法生成伪随机数,并分组加密为RSA密文,接收方使用私钥解密RSA密文,从而得到Fortuna密钥,接着发送方和接收方使用Fortuna密钥进行异或操作以获取相同的伪随机数,然后发送方和接收方将原始明文与伪随机数进行异或操作以得到密文,接着将密文发送给接收方进行解密,最后发送方和接收方将密文与伪随机数进行异或操作,从而得到原始明文。
在具体实施例中,所述解密交互算法的原理为:首先采用Fortuna算法生成高质量的伪随机数。然后将密文使用RSA算法进行加密,生成RSA密文。接着通过RSA密文和Fortuna生成的密钥进行异或操作,得到解密的伪随机数。最后将原始明文和解密的伪随机数进行异或操作,得到解密后的消息。
所述解密交互算法的伪代码实现为:
//选取Fortuna种子生成器和RSA密钥对
fortunaGenerator=FortunaGenerator()
rsaPrivateKey,rsaPublicKey=generateRSAKeyPair()
//发送方使用Fortuna算法生成伪随机数并分组加密为RSA密文
plaintext=generatePlaintext()
randomBytes=fortunaGenerator.generateRandomBytes(len(plaintext))
cipherText=rsaPublicKey.encrypt(randomBytes)
//接收方使用私钥解密RSA密文,得到Fortuna密钥
randomBytes=rsaPrivateKey.decrypt(cipherText)
//发送方和接收方使用Fortuna密钥进行异或操作以获取相同的伪随机数
xorKey=randomBytes
//发送方将原始明文与伪随机数进行异或操作得到密文
encryptedData=plaintext^xorKey
//发送方将密文发送给接收方进行解密
send(encryptedData)
encryptedData=receive()
//接收方使用伪随机数对密文进行异或,得到原始明文
decryptedData=encryptedData^xorKey
进一步地,所述三次插值加密算法的工作方法为:首先将原始明文转换为二进制数列,接着将密码转换为二进制数列并前三位,接着将二进制数列填充到长度为3的倍数,然后将填充后的二进制数列分为若干长度为3的三元组,接着对每个三元组进行三次插值计算,接着将三次插值结果转换为二进制数列,接着对每个三元组中的每个比特位进行异或操作,以得到每个三元组的密文,最后将每个三元组的密文合并为一个总密文。
在具体实施例中,所述三次插值加密算法的工作原理为:
1.首先将原始明文Message转换为二进制数列M;
2.将密钥Key转换为二进制数列K,并取K的前三位分别为a0、a1、a2;
3.对二进制数列M进行填充,使其长度为3的倍数;
4.将填充后的二进制数列M分为若干长度为3的三元组Mi=(m0,m1,m2);
5.对每个三元组Mi进行如下操作:
(1)计算三次插值x=a0+a1*i+a2*i^2,其中i取0,1,2;
(2)将三次插值结果x转换为二进制数列X;
(3)对Mi中的每个比特位mi进行异或操作,得到Mi的密文Ci=(m0xor X[0],m1xor X[1],m2 xor X[2]);
6.将每个密文Ci合并为一个密文C;
7.发送密文C给接收方进行解密;
解密过程与加密过程类似,主要是将密文还原为明文。具体过程如下:
1.将密文C分为若干长度为3的三元组Ci=(c0,c1,c2);
2.对每个三元组Ci进行如下操作:
(1)计算三次插值x=a0+a1*i+a2*i^2,其中i取0,1,2;
(2)将三次插值结果x转换为二进制数列X;
(3)对Ci中的每个比特位ci进行异或操作,得到Ci的明文Mi=(c0 xor X[0],c1xor X[1],c2 xor X[2]);
3.将每个明文Mi合并为一个明文M;
4.去掉填充的填充部分,得到原始明文Message。
需要注意的是,三次插值加密算法需要确保密钥Key的随机生成和保密性,否则可能被攻击者猜测或破解,如表1所示。
表1密码插值表
表1中记录了三个不同的密码,对应的第一次、第二次和第三次插值结果,以及最终合并后的明文。下面对每个密码的加密过程进行详细分析。
1.对密码1234780进行加密
将密码1234780分为若干长度为3的三元组:
(1,2,3),(4,7,8),(0,0,7)
对每个三元组进行加密:
(1,2,3)^(1,1,18)=(0,3,17)
(4,7,8)^(4,4,25)=(0,3,17)
(0,0,7)^(0,3,17)=(0,3,26)
将三个三元组的密文合并为一个总密文:
"01100001011000100111110111100010"
加密后的密文为"01100001011000100111110111100010"
2.对密码46789209进行加密
将密码46789209分为若干长度为3的三元组:
(4,6,7),(8,9,2),(0,9,0)
对每个三元组进行加密:
(4,6,7)^(4,5,16)=(0,3,17)
(8,9,2)^(8,7,19)=(0,2,17)
(0,9,0)^(0,9,18)=(0,0,18)
将三个三元组的密文合并为一个总密文:
"010001000101010011000001010010001101001"
加密后的密文为"010001000101010011000001010010001101001"
3.对密码892301987进行加密
将密码892301987分为若干长度为3的三元组:
(8,9,2),(3,0,1),(9,8,7)
对每个三元组进行加密:
(8,9,2)^(8,2,35)=(0,11,33)
(3,0,1)^(3,3,20)=(0,3,21)
(9,8,7)^(5,3,12)=(12,11,15)
将三个三元组的密文合并为一个总密文:
"100010001011000001100100001111111101001000001100"
加密后的密文为"100010001011000001100100001111111101001000001100"
因此,通过三次插值加密算法,可以将不同长度的密码加密为一个长字符串。
所述三次插值加密算法的伪代码实现为:
//将原始明文转换为二进制数列
plaintext=toBinary(message)
//将密码转换为二进制数列并前三位
password=toBinary(key)
password=password[:3]
//将二进制数列填充到长度为3的倍数
n=len(plaintext)%3
if n!=0:
plaintext+='0'*(3-n)
//将填充后的二进制数列分为若干长度为3的三元组
triplets=[plaintext[i:i+3]for i in range(0,len(plaintext),3)]
//对每个三元组进行三次插值计算,得到三次插值结果
interpolatedTriplets=[interpolate(t,password)for t in triplets]
//将三次插值结果转换为二进制数列,并对每个三元组中的每个比特位进行异或操作,得到每个三元组的密文
encTriplets=[reduce(lambda x,y:x^y,toBinary(i))for iininterpolatedTriplets]
//将每个三元组的密文合并为一个总密文
cipherText=”.join(encTriplets)
虽然以上描述了本发明的具体实施方式,但是本领域的技术人员应当理解,这些具体实施方式仅是举例说明,本领域的技术人员在不脱离本发明的原理和实质的情况下,可以对上述方法和系统的细节进行各种省略、替换和改变。例如,合并上述方法步骤,从而按照实质相同的方法执行实质相同的功能以实现实质相同的结果则属于本发明的范围。因此,本发明的范围仅由所附权利要求书限定。
Claims (3)
1.一种基于身份识别与动态加解密通信方法,其特征在于:包括如下步骤:
步骤1、用户登录通信系统并进行身份信息认证;
通过身份认证模块验证用户的姓名、年龄、职业及操作权限;
步骤2、将获取的用户身份信息和随机数进行动态密钥协商;
通过动态密钥生成模块根据用户身份信息和随机数生成动态密钥;所述动态密钥生成模块包括密钥派生单元、数字签名单元和伪随机数解密单元,所述数字签名单元采用ECDSA算法在密钥协商过程中对用户身份进行认证,所述伪随机数解密单元采用解密交互算法根据随机数和用户身份信息生成伪随机数,所述数字签名单元的输出端连接密钥派生单元的输入端,
步骤3、在数据通信过程中进行动态加解密;
通过加解密模块在数据传输时对通信数据进行加解密;
步骤4、定期更新用户私钥;
通过密钥更新模块对用户私钥、随机数和伪随机数进行维护及更新;
步骤5、用户完成通信后进行身份注销和访问痕迹隐匿;
通过无痕注销模块进行用户身份和通信痕迹隐藏;
所述身份认证模块包括指纹识别单元、声纹验证单元和密码验证单元,所述指纹识别单元采用指纹采集仪将用户指纹与数据库指纹进行匹配,所述声纹验证单元采用音色分析仪识别用户声音的音色,所述密码验证单元采用三次插值加密算法对用户原密码进行拆分、重组和检验并生成随机数,所述指纹识别单元的输出端连接声纹验证单元的输入端,所述声纹验证单元的输出端连接密码验证单元的输入端;
所述加解密模块包括摘要单元、数据加密单元、数据传输单元和数据解密单元,所述摘要单元采用SHA-256算法验证数据和检验消息摘要,所述数据传输单元通过ZigBee协议进行数据传输,所述数据解密单元采用SM2算法和用户私钥将接收到的加密通信数据解密以获取明文数据,所述摘要单元的输出端连接数据加密单元的输入端,所述数据加密单元的输出端连接数据传输单元的输入端,所述数据传输单元的输出端连接数据解密单元输入端;
所述密钥更新模块包括漏洞窃取单元、虚拟攻击单元、安全评判单元和更新维护单元,所述漏洞窃取单元通过漏洞入侵算法探索并标记数据通信过程中的薄弱点从而截取数据信息,所述虚拟攻击单元采用GAIN++网络根据薄弱点信息虚拟化重建网络攻击行为,所述安全评判单元采用评估算法根据虚拟网络攻击结果对现阶段用户私钥、随机数和伪随机数的安全级别判定,所述更新维护单元根据评判结果将安全级别达不到A级用户私钥、随机数和伪随机数进行重新生成,所述漏洞窃取单元的输出端连接虚拟攻击单元的输入端,所述虚拟攻击单元的输出端连接安全评判单元的输入端,所述安全评判单元的输出端连接更新维护单元的输入端;所述解密交互算法的工作方法为:
首先选取Fortuna种子生成器和RSA密钥对,接着使用Fortuna算法生成伪随机数,并分组加密为RSA密文,接收方使用私钥解密RSA密文,从而得到Fortuna密钥,接着发送方和接收方使用Fortuna密钥进行异或操作以获取相同的伪随机数,然后发送方和接收方将原始明文与伪随机数进行异或操作以得到密文,接着将密文发送给接收方进行解密,最后发送方和接收方将密文与伪随机数进行异或操作,从而得到原始明文。
2.根据权利要求1所述的一种基于身份识别与动态加解密通信方法,其特征在于:所述无痕注销模块包括自动离线单元、信息无痕单元和验证漫游单元,所述自动离线单元在用户不触碰数据输入端30分钟和无数据传输时自动对用户进行离线操作,所述信息无痕单元采用随机化算法隐藏用户的浏览轨迹和传输的数据信息,所述验证漫游单元通过验证用户身份信息、用户私钥、随机数和伪随机数恢复所传输的数据信息,所述信息无痕单元的输出端连接验证漫游单元的输入端,所述验证漫游单元的输出端连接自动离线单元的输入端。
3.根据权利要求1所述的一种基于身份识别与动态加解密通信方法,其特征在于:所述三次插值加密算法的工作原理为:
1.首先将原始明文Message转换为二进制数列M;
2.将密钥Key转换为二进制数列K,并取K的前三位分别为a0、a1、a2;
3.对二进制数列M进行填充,使其长度为3的倍数;
4.将填充后的二进制数列M分为若干长度为3的三元组Mi=(m0,m1,m2);
5.对每个三元组Mi进行如下操作:
(1)计算三次插值x=a0+a1*i+a2*i^2,其中i取0,1,2;
(2)将三次插值结果x转换为二进制数列X;
(3)对Mi中的每个比特位mi进行异或操作,得到Mi的密文Ci=(m0xor X[0],m1 xor X[1],m2 xor X[2]);
6.将每个密文Ci合并为一个密文C;
7.发送密文C给接收方进行解密。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202311125639.8A CN117134904B (zh) | 2023-09-01 | 2023-09-01 | 一种基于身份识别与动态加解密通信的方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202311125639.8A CN117134904B (zh) | 2023-09-01 | 2023-09-01 | 一种基于身份识别与动态加解密通信的方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN117134904A CN117134904A (zh) | 2023-11-28 |
| CN117134904B true CN117134904B (zh) | 2024-06-28 |
Family
ID=88856151
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202311125639.8A Active CN117134904B (zh) | 2023-09-01 | 2023-09-01 | 一种基于身份识别与动态加解密通信的方法 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN117134904B (zh) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN120582904B (zh) * | 2025-07-30 | 2025-10-10 | 联通在线信息科技有限公司 | 基于加密处理的用户安全认证方法及系统 |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN104935553A (zh) * | 2014-03-19 | 2015-09-23 | 北京安讯奔科技有限责任公司 | 统一身份认证平台及认证方法 |
| CN116170185A (zh) * | 2022-12-29 | 2023-05-26 | 中国电信股份有限公司 | 数据的加密方法及装置、处理器和电子设备 |
Family Cites Families (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN110535868A (zh) * | 2019-09-05 | 2019-12-03 | 山东浪潮商用系统有限公司 | 基于混合加密算法的数据传输方法及系统 |
| CN110881048B (zh) * | 2019-12-16 | 2021-11-09 | 苏宁云计算有限公司 | 基于身份认证的安全通讯方法及装置 |
| CN112367169B (zh) * | 2020-11-11 | 2022-11-29 | 平安科技(深圳)有限公司 | 数据加解密方法、装置、设备及存储介质 |
-
2023
- 2023-09-01 CN CN202311125639.8A patent/CN117134904B/zh active Active
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN104935553A (zh) * | 2014-03-19 | 2015-09-23 | 北京安讯奔科技有限责任公司 | 统一身份认证平台及认证方法 |
| CN116170185A (zh) * | 2022-12-29 | 2023-05-26 | 中国电信股份有限公司 | 数据的加密方法及装置、处理器和电子设备 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN117134904A (zh) | 2023-11-28 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN111475796B (zh) | 基于秘密共享和量子通信服务站的抗量子计算身份认证方法及系统 | |
| JP2926699B2 (ja) | 通信パートナの認証方法及びシステム | |
| KR100769482B1 (ko) | 다중 서버를 사용하는 원격 패스워드 인증을 위한 시스템, 방법 및 소프트웨어 | |
| US6996715B2 (en) | Method for identification of a user's unique identifier without storing the identifier at the identification site | |
| CN113691502B (zh) | 通信方法、装置、网关服务器、客户端及存储介质 | |
| KR102656403B1 (ko) | 보안 통신에 사용하기 위한 키 생성 | |
| KR102304831B1 (ko) | 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법 | |
| CN113285803B (zh) | 一种基于量子安全密钥的邮件传输系统和传输方法 | |
| JPH118620A (ja) | 通信チャネルの認証を効率的に実施し、不正な変更の検出を容易にするシステムおよび方法 | |
| CN110999202A (zh) | 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法 | |
| CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
| CN110535626B (zh) | 基于身份的量子通信服务站保密通信方法和系统 | |
| CN113346995A (zh) | 基于量子安全密钥的邮件传输过程中防篡改的方法和系统 | |
| CN113452687B (zh) | 基于量子安全密钥的发送邮件的加密方法和系统 | |
| CN118199859A (zh) | 一种基于后量子混合加密的数据传输方法及相关产品 | |
| CN108809936A (zh) | 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统 | |
| CN111526131B (zh) | 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和系统 | |
| CN114189329A (zh) | 一种公钥认证可否认加密方法及系统 | |
| CN117134904B (zh) | 一种基于身份识别与动态加解密通信的方法 | |
| CN111865579A (zh) | 基于sm2算法改造的数据加解密方法及装置 | |
| CN119030712B (zh) | 一种用于车联网的数据安全传输系统 | |
| CN106257859A (zh) | 一种密码使用方法 | |
| CN112822015A (zh) | 信息传输方法及相关装置 | |
| CN119211923A (zh) | 一种可信的量子安全接入通信方法及系统 | |
| CN111368271A (zh) | 一种基于多重加密的密码管理的实现方法及系统 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant |