【技术实现步骤摘要】
一种抵抗密钥泄露的安全管理方法
本专利技术涉及密钥安全
,尤其涉及一种抵抗密钥泄露的安全管理方法。
技术介绍
目前在密钥管理场景下采用的方法是通过密钥生成工具生成业务密钥、网络传输密钥、明文存储密钥、直接使用密钥,具体流程是通过密钥生成工具生成业务密钥字符串,通过网络传输或者文件传输将业务密钥发送给使用者,使用者将密钥明文存储在磁盘或者数据库中,使用时候直接读取密钥对需要加密的数据进行加密,加密业务数据直接存储在数据库,该技术方案存在的缺陷是密钥容易被窃取,密钥泄露更换密钥代价高,是由于以下原因导致:(1)在密钥交换时明文传输密钥;(2)在密钥存储时明文存储密钥;(3)加密业务数据全量存储在数据库,更换密钥需要停止业务全量更新加密后数据;目前在密钥管理场景下该采用的另一方法是通过密钥生成工具生成根密钥和业务密钥,加密传输和存储业务密钥;具体流程是通过密钥生成工具生成根密钥和业务密钥字符串,将业务密钥进行加密后通过网络传输或者文件传输将业务加密后密钥发送给使用者,使用者在使用时业务密钥加密 ...
【技术保护点】
1.一种抵抗密钥泄露的安全管理方法,其特征在于,包括以下步骤:/n步骤1.碎片密钥加密模块:配置目标环境为Windows、安卓、Linux或其他环境,根据配置环境生成固定根密钥碎片1;/n步骤2.碎片密钥加密模块:根据业务不同通过密钥生成工具生成不同的根密钥碎片2、业务密钥;/n步骤3.碎片密钥加密模块:将固定根密钥碎片1和根密钥碎片2组合成完整根密钥对业务密钥进行加密,得到加密业务密钥;/n步骤4.碎片密钥加密模块:将根密钥元信息和加密业务密钥组合得到业务混淆密钥,并将业务混淆密钥、根密钥碎片2发送给使用者,加密算法、填充方式、目标环境、版本元信息采用填充bit位进行关系 ...
【技术特征摘要】
1.一种抵抗密钥泄露的安全管理方法,其特征在于,包括以下步骤:
步骤1.碎片密钥加密模块:配置目标环境为Windows、安卓、Linux或其他环境,根据配置环境生成固定根密钥碎片1;
步骤2.碎片密钥加密模块:根据业务不同通过密钥生成工具生成不同的根密钥碎片2、业务密钥;
步骤3.碎片密钥加密模块:将固定根密钥碎片1和根密钥碎片2组合成完整根密钥对业务密钥进行加密,得到加密业务密钥;
步骤4.碎片密钥加密模块:将根密钥元信息和加密业务密钥组合得到业务混淆密钥,并将业务混淆密钥、根密钥碎片2发送给使用者,加密算法、填充方式、目标环境、版本元信息采用填充bit位进行关系映射,减少元信息长度;
步骤5.加密数据元信息模块:模块收到业务混淆密钥、根密钥碎片2存储在存储设备,对业务混淆密钥进行解析得到加密算法、填充方式、目标环境、版本信息;
步骤6.加密数据元信息模块:模块通过目标环境信息得到固定根密钥碎片1;
步骤7.加密数据元信息模块:模块将固定根密钥碎片1和根密钥碎片2组成完整根密钥对业务密钥进行解密得到业务密钥进行内存存储,对应的加密方式、填充方式从业务混淆密钥读取;
步骤8.加密数据元信息模块:检测到需要对业务数据进行加密,使用最新业务密钥对业务数据加密得到业务加密数据;
步骤9.加密数据元信息模块:将加密元信息和业务加密数据组合得到业务混淆数据1,并将业务混淆数据存储在存储设备,加密算法、填充方式、目标环境、版本元信息采用填充bit位进行关系映射,减少元信息长度;
步骤10.加密数据元信息模块:检测到需要对业务混淆数据进行解密,首先从业务混淆数据中得到加密算法、填充方式、业务密钥版本信息以及业务加密数据;
步骤11.加密数据元信息模块:根据业务密钥版本找到对应的业务密钥,然后通过得到的加密算法、填充方式对业务加密数据进行解密。
2.如权利要求1所述的一种抵抗密钥泄露的安全管理方法,其特征在于,所述步骤1中,
(1)如目标环境为Linux可执行文件:根据Linux下执行文件都为elf文件,该文件前4字节固定为{0x7f,0x45,...
【专利技术属性】
技术研发人员:龚致,肖建,
申请(专利权)人:四川长虹电器股份有限公司,
类型:发明
国别省市:四川;51
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。