[發明專利]PSK生成方法、裝置、用戶設備、服務器和存儲介質有效
| 申請號: | 201811218693.6 | 申請日: | 2018-10-18 |
| 公開(公告)號: | CN108964912B | 公開(公告)日: | 2022-02-18 |
| 發明(設計)人: | 廖亮 | 申請(專利權)人: | 深信服科技股份有限公司 |
| 主分類號: | H04L9/08 | 分類號: | H04L9/08 |
| 代理公司: | 深圳市世紀恒程知識產權代理事務所 44287 | 代理人: | 胡海國 |
| 地址: | 518000 廣東省深圳市南*** | 國省代碼: | 廣東;44 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | psk 生成 方法 裝置 用戶 設備 服務器 存儲 介質 | ||
本發明提出一種PSK生成方法、裝置、用戶設備、服務器和存儲介質,所述方法包括通過量子密鑰分發網絡,獲取隨機密鑰串;在本地生成第一隨機數,獲取服務器生成的第二隨機數;利用第一隨機數和第二隨機數生成初始明文;基于隨機密鑰串和初始明文,進行對稱加密,以生成PSK。所述方法通過利用安全性高的量子密鑰分發網絡獲取隨機密鑰串,且生成PSK的過程中只使用對稱加密,能夠在確保網絡安全的前提下,降低密鑰生成的計算量。
技術領域
本發明涉及加密技術領域,特別涉及一種PSK生成方法、裝置、用戶設備、服務器和存儲介質。
背景技術
為確保網絡通信安全,在用戶設備和服務器開始加密通信之前,用戶設備和服務器通常需要基于安全套接層協議(Secure Sockets Layer,SSL)、傳輸層安全協議(Transport Layer Security,TLS)等網絡安全協議,對網絡通信進行密鑰協商。
現有技術中的加密通信,通常需要以用戶設備和服務器的計算量為代價。為提高密鑰被破解的難度,用戶設備和服務器通常會基于RSA算法等非對稱加密算法獲取密鑰。非對稱加密算法的計算量較大,加大了用戶設備和服務器的運算負擔,容易影響用戶設備和服務器之間的通信效率。并且,隨著計算機破解力的提升,即使將RSA算法的密鑰長度由1024位翻倍至2048位,也不再能保障密鑰的安全。而如果通過進一步提高密鑰長度來保障密鑰的安全,則會導致密鑰協商過程中,用戶設備和服務器的計算量被進一步加大。
發明內容
本發明的主要目的是提出一種PSK生成方法、裝置、用戶設備、服務器和存儲介質,旨在確保網絡通信安全的前提下,降低密鑰生成的計算量。
為實現上述目的,本發明提出一種基于量子密鑰的PSK生成方法,包括如下步驟:
用戶設備通過量子密鑰分發網絡,獲取隨機密鑰串;
在本地生成第一隨機數,獲取服務器生成的第二隨機數;
利用所述第一隨機數和所述第二隨機數生成初始明文;
基于所述隨機密鑰串和所述初始明文,進行對稱加密,以生成PSK。
優選地,所述基于所述隨機密鑰串和所述初始明文,進行對稱加密,以生成PSK的步驟之前,所述方法還包括:
在本地生成密鑰生成參數;
所述基于所述隨機密鑰串和所述初始明文,進行對稱加密,以生成PSK的步驟,具體包括:
利用所述密鑰生成參數和所述隨機密鑰串生成第一量子密鑰;
基于所述第一量子密鑰和所述初始明文,進行對稱加密,以生成PSK。
優選地,所述密鑰生成參數包括索引信息和第一長度值;
所述利用所述密鑰生成參數和所述隨機密鑰串生成第一量子密鑰的步驟,具體包括:
根據所述索引信息,在所述隨機密鑰串中查找起始位;
根據所述起始位和所述第一長度值,在所述隨機密鑰串中查找終止位;
將所述隨機密鑰串中的預設范圍對應的數據作為所述第一量子密鑰,所述預設范圍為起始位到所述終止位之間的范圍。
優選地,所述基于所述第一量子密鑰和所述初始明文,進行對稱加密,以生成PSK的步驟之前,所述方法還包括:
從所述隨機密鑰串中的所述預設范圍之外的剩余范圍內選取多個位,用作生成補充明文;
所述基于所述第一量子密鑰和所述初始明文,進行對稱加密,以生成PSK,具體包括:
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于深信服科技股份有限公司,未經深信服科技股份有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201811218693.6/2.html,轉載請聲明來源鉆瓜專利網。





