一种云服务环境中对敏感数据进行安全传输的方法技术

技术编号:18501259 阅读:27 留言:0更新日期:2018-07-21 22:30
一种云服务环境中对敏感数据进行安全传输的方法,包括如下步骤:建立一台时间戳认证服务器Stca、通过SHA128算法产生序号Sn、加密后生成Sns、对数据D进行加密、加密后的数据包发送至服务节点或计算服务器PCb、利用自身的私钥Key PCb Private对加密后的数据包进行解密、解密后分离出Sn、将服务器私钥Kste发送至服务节点或计算服务器PCb、解密后分离出数据D的内容。

A method for secure transmission of sensitive data in cloud service environment

A method of secure transmission of sensitive data in a cloud service environment, including the following steps: establishing a timestamp authentication server Stca, generating a serial number Sn through a SHA128 algorithm, generating a Sns after encryption, encrypting the data D, sending the encrypted packets to the service node or the computing server PCb, using their own privacy. The key Key PCb Private decrypts and decrypts the encrypted packet, then separates Sn, sends the server private key Kste to the service node or the computing server PCb, and declassified the content of the data D.

【技术实现步骤摘要】
一种云服务环境中对敏感数据进行安全传输的方法
本专利技术涉及信息技术的数据安全与防护
,具体涉及一种云服务环境中对敏感数据进行安全传输的方法。
技术介绍
目前云服务环境中,对信息数据进行安全传输的方式,还是通过传统的模式来实现,即1,公钥私钥方式(对称性,非对称性)2,事先约定密码3,UKey(例如:私Key,公Key)4,VPN通道以上技术在新的云服务环境中,存在以下的问题:对称加密(也叫私钥加密)指加密和解密使用相同密钥的加密算法。有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。而在大多数的对称算法中,加密密钥和解密密钥是相同的,所以也称这种加密算法为秘密密钥算法或单密钥算法。它要求发送方和接收方在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接收的消息解密,所以密钥的保密性对通信的安全性至关重要。不足之处是,交易双方都使用同样钥匙,安全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量呈几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。而与公开密钥加密算法比起来,对称加密算法能够提供加密和认证却缺乏了签名功能,使得使用范围有所缩小。在计算机专网系统中广泛使用的对称加密算法有DES和IDEA等。美国国家标准局倡导的AES即将作为新标准取代DES,概括总结如下:1,密钥是保密通信的关键,如何才能把密钥安全送到收信方是对称加密体制的突出问题2,N个合作者,就需要N个不同的密钥,使得密钥的分发复杂。3,通信双方必须统一密钥。4,难以解决数字签名认证问题,不适合网络邮件加密需要。5,DES是采用传统换位与置换的加密方法的分组密码系统。非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。非对称密码体制的特点:算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快。对称密码体制中只有一种密钥,并且是非公开的,如果要解密就得让对方知道密钥。所以保证其安全性就是保证密钥的安全,而非对称密钥体制有两种密钥,其中一个是公开的,这样就可以不需要像对称密码那样传输对方的密钥了。这样安全性就大了很多。在使用对称加密方法时,密钥的是算法实现的核心;而如何生成与保存密钥则是加密方法安全强度和实现性能的根本保证。一个好的密钥实现方案,应该具备以下特点:保证传输过程中密钥完全保密,能够便捷的及时更新密钥,能够抵御常见的攻击方法等。目前的大多密钥传输系统,采用了各种各样的安全传输算法和通讯通道以及协商机制,但是都基于一个共同点:需要事先产生一个密钥,同时此密钥需要保存在双方服务器一定长的时间用于后续应用。一旦在这段时间内被攻击者获取到密钥,后续通讯内容就完全暴露了。为了避免这种风险,大多数密钥系统都要求周期更换密钥以尽可能的减少暴露后带来的损失。但是这种做法必定不能完全规避风险,而且更换一次密钥需要重新生成、协商以及传输过程,太过频繁会很大程度的提高实现成本。
技术实现思路
本专利技术为了克服以上技术的不足,提供了一种局域时间戳服务器认证对云服务环境中对敏感数据进行安全传输的方法。本专利技术克服其技术问题所采用的技术方案是:一种云服务环境中对敏感数据进行安全传输的方法,包括如下步骤:a)在云服务平台上建立一台时间戳认证服务器Stca,N个服务节点或N个计算服务器,每个服务节点或计算服务器具有组建的公钥PublicKey及私钥PrivateKey;b)当一个服务节点或计算服务器PCa向另一个服务节点或计算服务器PCb发送数据D时,服务节点或计算服务器PCa先向时间戳认证服务器Stca发送请求信息,请求信息中指明数据D接受者为服务节点或计算服务器PCb,c)时间戳认证服务器Stca收到请求信息的数据包后记录时间戳,通过SHA128算法产生序号Sn,n为大于等于1的正整数,同时时间戳认证服务器Stca产生一对对称Key,该对称Key中具有服务器公钥Kstp及服务器私钥Kste,并获取为服务节点或计算服务器PCb的公钥KeyPCbPublic;d)时间戳认证服务器Stca利用利用公钥KeyPCbPublic对时间戳认证服务器Stca计算出来的Sn进行加密,加密后生成Sns,将服务器公钥Kstp以及加密后生成Sns一起发送给服务节点或计算服务器PCa;e)服务节点或计算服务器PCa接收到服务器公钥Kstp以及加密后生成Sns后利用服务器公钥Kstp对数据D进行加密,加密后生成Ds;f)服务节点或计算服务器PCa将Sns及Ds放入一个数据包中,利用服务节点或计算服务器PCb的公钥KeyPCbPublic对数据包进行加密,加密后的数据包发送至服务节点或计算服务器PCb;g)服务节点或计算服务器PCb利用自身的私钥KeyPCbPrivate对加密后的数据包进行解密,解密后分离出Sns及Ds;h)服务节点或计算服务器PCb利用自身的私钥KeyPCbPrivate对Sns进行解密,解密后分离出Sn,将分离后的Sn发送给时间戳认证服务器Stca;i)时间戳认证服务器Stca接收到服务节点或计算服务器PCb发来的Sn后记录行为,将服务器私钥Kste发送至服务节点或计算服务器PCb;g)服务节点或计算服务器PCb利用服务器私钥Kste对Ds进行解密,解密后分离出数据D的内容。步骤a)中N为大于等于2的正整数。本专利技术的有益效果是:通过独立时间戳服务器认证技术,实现了在云服务环境中对涉密数据的安全传输、数据收发认证,并利用分布式记账系统建立起完善周密的数据防护体系。使用本系统有诸多优点,如引入独立时间戳服务器认证技术,它采用精确的时间源、高强度高标准的安全机制,以确认系统处理数据在某一时间的存在性和相关操作的相对时间顺序,为信息系统中的时间防抵赖提供基础服务;利用分布式记账提升数据安全性,具备数字化、高可靠性、高实时性、高灵活性、高扩展性以及独创的同步技术的分布式节点处理系统,是针对众多行业复杂多变的应用需求中,有效对抗黑客攻击和人为篡改。具体实施方式下面对本专利技术做进一步说明。一种云服务环境中对敏感数据进行安全传输的方法,包括如下步骤:a)在云服务平台上建立一台时间戳认证服务器Stca,N个服务节点或N个计算服务器,每个服务节点或计算服务器具有组建的公钥PublicKey及私钥PrivateKey;b)当一个服务节点或计算服务器PCa向另一个服务节点或计算服务器PCb发送数据D时,服务节点或计算服务器PC本文档来自技高网
...

【技术保护点】
1.一种云服务环境中对敏感数据进行安全传输的方法,其特征在于,包括如下步骤:a)在云服务平台上建立一台时间戳认证服务器Stca,N个服务节点或N个计算服务器,每个服务节点或计算服务器具有组建的公钥Public Key及私钥Private Key;b)当一个服务节点或计算服务器PCa向另一个服务节点或计算服务器PCb发送数据D时,服务节点或计算服务器PCa先向时间戳认证服务器Stca发送请求信息,请求信息中指明数据D接受者为服务节点或计算服务器PCb,c) 时间戳认证服务器Stca收到请求信息的数据包后记录时间戳,通过SHA128算法产生序号Sn,n为大于等于1的正整数,同时时间戳认证服务器Stca产生一对对称Key,该对称Key中具有服务器公钥Kstp及服务器私钥Kste,并获取为服务节点或计算服务器PCb的公钥Key PCb Public;d)时间戳认证服务器Stca利用利用公钥Key PCb Public对时间戳认证服务器Stca计算出来的Sn进行加密,加密后生成Sns,将服务器公钥Kstp以及加密后生成Sns一起发送给服务节点或计算服务器PCa;e)服务节点或计算服务器PCa接收到服务器公钥Kstp以及加密后生成Sns后利用服务器公钥Kstp对数据D进行加密,加密后生成Ds;f)服务节点或计算服务器PCa将Sns及Ds放入一个数据包中,利用服务节点或计算服务器PCb的公钥Key PCb Public对数据包进行加密,加密后的数据包发送至服务节点或计算服务器PCb;g)服务节点或计算服务器PCb利用自身的私钥Key PCb Private对加密后的数据包进行解密,解密后分离出Sns及Ds;h)服务节点或计算服务器PCb利用自身的私钥Key PCb Private对Sns进行解密,解密后分离出Sn,将分离后的Sn发送给时间戳认证服务器Stca;i)时间戳认证服务器Stca接收到服务节点或计算服务器PCb发来的Sn后记录行为,将服务器私钥Kste发送至服务节点或计算服务器PCb;g)服务节点或计算服务器PCb利用服务器私钥Kste对Ds进行解密,解密后分离出数据D的内容。...

【技术特征摘要】
1.一种云服务环境中对敏感数据进行安全传输的方法,其特征在于,包括如下步骤:a)在云服务平台上建立一台时间戳认证服务器Stca,N个服务节点或N个计算服务器,每个服务节点或计算服务器具有组建的公钥PublicKey及私钥PrivateKey;b)当一个服务节点或计算服务器PCa向另一个服务节点或计算服务器PCb发送数据D时,服务节点或计算服务器PCa先向时间戳认证服务器Stca发送请求信息,请求信息中指明数据D接受者为服务节点或计算服务器PCb,c)时间戳认证服务器Stca收到请求信息的数据包后记录时间戳,通过SHA128算法产生序号Sn,n为大于等于1的正整数,同时时间戳认证服务器Stca产生一对对称Key,该对称Key中具有服务器公钥Kstp及服务器私钥Kste,并获取为服务节点或计算服务器PCb的公钥KeyPCbPublic;d)时间戳认证服务器Stca利用利用公钥KeyPCbPublic对时间戳认证服务器Stca计算出来的Sn进行加密,加密后生成Sns,将服务器公钥Kstp以及加密后生成Sns一起发送给服务节点或计算服务器...

【专利技术属性】
技术研发人员:段吉民
申请(专利权)人:山东九州信泰信息科技股份有限公司
类型:发明
国别省市:山东,37

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1