[發(fā)明專利]一種基于DH和RSA加密算法的加密方法有效
| 申請?zhí)枺?/td> | 202110408067.9 | 申請日: | 2021-04-15 |
| 公開(公告)號: | CN113242122B | 公開(公告)日: | 2022-11-25 |
| 發(fā)明(設(shè)計(jì))人: | 佟為明;田立坤;金顯吉;何軍軍;佟春天;隋祥;王家海 | 申請(專利權(quán))人: | 哈爾濱工業(yè)大學(xué);哈爾濱凱納科技股份有限公司 |
| 主分類號: | H04L9/08 | 分類號: | H04L9/08;H04L9/00;H04L9/40 |
| 代理公司: | 哈爾濱龍科專利代理有限公司 23206 | 代理人: | 李智慧 |
| 地址: | 150001 黑龍*** | 國省代碼: | 黑龍江;23 |
| 權(quán)利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關(guān)鍵詞: | 一種 基于 dh rsa 加密算法 加密 方法 | ||
本發(fā)明公開了一種基于DH和RSA加密算法的加密方法,所述方法包括如下步驟:步驟一、發(fā)送方基于預(yù)設(shè)的密鑰交換算法與接收方協(xié)商建立安全密鑰;步驟二、發(fā)送方獲取待傳輸數(shù)據(jù),并統(tǒng)計(jì)待傳輸數(shù)據(jù)的數(shù)據(jù)量;步驟三、當(dāng)待傳輸數(shù)據(jù)的數(shù)據(jù)量大于預(yù)設(shè)值時,發(fā)送方基于安全秘鑰確定對稱密鑰;步驟四、基于對稱密鑰,應(yīng)用AES加密算法對待傳輸數(shù)據(jù)進(jìn)行加密;步驟五、發(fā)送方將加密后的待傳輸數(shù)據(jù)廣播至接收方。該方法可保證對稱密鑰的安全傳輸,保證通信安全。
技術(shù)領(lǐng)域
本發(fā)明屬于安全通信技術(shù)領(lǐng)域,涉及一種基于DH和RSA加密算法的加密方法。
背景技術(shù)
現(xiàn)如今隨著工業(yè)現(xiàn)場通信的重要性越來越高,各種基于現(xiàn)場總線通信方式的通信安全性也愈發(fā)重要,為了避免可能受到的各種通信威脅,設(shè)計(jì)一種能夠保障通信安全的方法極為重要。對于Modbus/TCP通信方式來說,存在相應(yīng)的指令與地址均以明文的方式進(jìn)行數(shù)據(jù)傳輸?shù)热毕荩纱斯粽吣軌蚍奖愕貙?shù)據(jù)信息進(jìn)行截獲和篡改,進(jìn)而造成通信故障,危及通信安全。因此,為了在通信時保障數(shù)據(jù)信息的傳輸安全,需對通信的數(shù)據(jù)信息進(jìn)行加解密處理。
AES加密算法為常用的對稱加密算法,其加解密應(yīng)用相同的密鑰,是基于數(shù)據(jù)塊的加密方式,能抵抗現(xiàn)在的所有已知密碼攻擊,在計(jì)算機(jī)環(huán)境中的硬件和軟件實(shí)用性能都非常好,它的密鑰建立時間短且靈活性強(qiáng),適合各種復(fù)雜的環(huán)境。然而,其由于對稱加密的加密和解密使用的是同一個密鑰,所以對稱加密的安全性就不僅僅取決于加密算法本身的強(qiáng)度,更取決于密鑰是否被安全的保管與傳輸,若在傳輸過程中密鑰被攻擊泄露,則會導(dǎo)致傳輸內(nèi)容被泄露。
發(fā)明內(nèi)容
為了解決AES對稱密鑰在傳輸過程中密鑰被攻擊泄露,會導(dǎo)致傳輸內(nèi)容被泄露的問題,本發(fā)明提供了一種基于DH和RSA加密算法的加密方法,該方法可保證對稱密鑰的安全傳輸,保證通信安全。
本發(fā)明的目的是通過以下技術(shù)方案實(shí)現(xiàn)的:
一種基于DH和RSA加密算法的加密方法,包括如下步驟:
步驟一、發(fā)送方基于預(yù)設(shè)的密鑰交換算法與接收方協(xié)商建立安全密鑰;
步驟二、發(fā)送方獲取待傳輸數(shù)據(jù),并統(tǒng)計(jì)待傳輸數(shù)據(jù)的數(shù)據(jù)量;
步驟三、當(dāng)待傳輸數(shù)據(jù)的數(shù)據(jù)量大于預(yù)設(shè)值時,發(fā)送方基于安全秘鑰確定對稱密鑰;
步驟四、基于對稱密鑰,應(yīng)用AES加密算法對待傳輸數(shù)據(jù)進(jìn)行加密;
步驟五、發(fā)送方將加密后的待傳輸數(shù)據(jù)廣播至接收方。
本發(fā)明中,預(yù)設(shè)的密鑰交換算法為DH密鑰交換算法。
本發(fā)明中,發(fā)送方基于預(yù)設(shè)的密鑰交換算法與接收方協(xié)商建立安全密鑰的方法如下:
(1)發(fā)送方隨機(jī)取一素數(shù)和一整數(shù),生成一個小于素數(shù)的第一隨機(jī)數(shù),并基于第一預(yù)設(shè)算法計(jì)算獲得第一結(jié)果,將素數(shù)、整數(shù)以及第一結(jié)果廣播給多個接收方,其中,第一預(yù)設(shè)算法為YAi=Ei^XAimodPi,YAi為第一結(jié)果,Pi為素數(shù),Ei為整數(shù),XAi為第一隨機(jī)數(shù);
(2)各個接收方收到素數(shù)、整數(shù)以及第一結(jié)果后,各自分別生成一小于素數(shù)的隨機(jī)數(shù),并基于第一結(jié)果與各自的隨機(jī)數(shù)計(jì)算獲得各自的第二結(jié)果,將各自計(jì)算獲得的第二結(jié)果發(fā)送給發(fā)送方;
(3)發(fā)送方接收到各接收方發(fā)送的第二結(jié)果后,計(jì)算與各接收方對應(yīng)的第一密鑰,基于各接收方對應(yīng)的第一密鑰進(jìn)行歸一化處理后得到安全密鑰,并基于第二結(jié)果確定各接收方對應(yīng)密鑰計(jì)算因子,將密鑰計(jì)算因子分別發(fā)送到對應(yīng)的接收方;
(4)各接收方基于自身的隨機(jī)數(shù)和第一結(jié)果,計(jì)算自身的第二密鑰,并將自身的第二密鑰與接收的密鑰計(jì)算因子進(jìn)行異或操作后,得到安全密鑰。
該專利技術(shù)資料僅供研究查看技術(shù)是否侵權(quán)等信息,商用須獲得專利權(quán)人授權(quán)。該專利全部權(quán)利屬于哈爾濱工業(yè)大學(xué);哈爾濱凱納科技股份有限公司,未經(jīng)哈爾濱工業(yè)大學(xué);哈爾濱凱納科技股份有限公司許可,擅自商用是侵權(quán)行為。如果您想購買此專利、獲得商業(yè)授權(quán)和技術(shù)合作,請聯(lián)系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202110408067.9/2.html,轉(zhuǎn)載請聲明來源鉆瓜專利網(wǎng)。
- 一種基于偽RSA密鑰的新近公開密鑰加密算法的應(yīng)用實(shí)現(xiàn)方法
- 一種對數(shù)據(jù)進(jìn)行RSA安全簽名的方法、裝置及安全芯片
- 一種RSA解密的方法及裝置
- 一種基于視頻監(jiān)控系統(tǒng)的雙向認(rèn)證方法
- 基于RSA密碼算法的密鑰生成系統(tǒng)及方法
- POS設(shè)備數(shù)據(jù)加密傳輸方法、終端設(shè)備及存儲介質(zhì)
- 一種在嵌入式系統(tǒng)中生成密鑰對的實(shí)現(xiàn)方法和裝置
- 一種安全的RSA運(yùn)算實(shí)現(xiàn)方法及裝置
- 用于進(jìn)行RSA計(jì)算的計(jì)算資源調(diào)度方法及裝置
- 一種投標(biāo)文件加密解密方法、設(shè)備及存儲介質(zhì)





