【技术实现步骤摘要】
一种加密方法、解密方法、数据处理方法、终端及加密机
本申请涉及信息安全
,特别涉及一种加密方法、解密方法、数据处理方法、终端及加密机。
技术介绍
加密机的硬件加密部件主要的功能是实现各种密码算法,安全保存密钥,例如CA的根密钥等。当发送方想要将一份数据传输给接收方时,在现有数据加密传输过程中,发送方需要先用传输用密钥加密数据,将加密后得到的密文通过http传入加密机,加密机在加密芯片中通过传输用密钥将密文解密,再通过接收方的公钥加密解密后的明文,将新的密文传递给发送方。发送方可以将该新的密文以直接或间接的方式传给接收方,接收方通过接收方的私钥对新的密文进行解密,从而得到发送方发送的明文数据。即加密机作为传输中介对数据进行加密保护。发送方与接收方的数据加密传输过程中,需要加密机将发送方用传输用密钥加密后的密文解密,再用接收方的密钥加密后发送给接收方,加密机与发送方之间传输密文的数据较多,增大了加密机的处理数据的压力。
技术实现思路
本申请实施例的目的在于提供一种加密方法、解密方法、数据处理方法 ...
【技术保护点】
1.一种加密方法,应用于发送方终端,所述加密方法包括:/n向第一加密机发送第一密钥,其中,所述第一密钥为接收方终端的密钥;/n接收所述第一加密机反馈的基于所述第一密钥生成的第一数据,其中,所述第一数据为采用加密算法进行加密时所生成的中间数据;/n使用所述第一数据对明文数据进行加密,得到第一密文数据。/n
【技术特征摘要】
1.一种加密方法,应用于发送方终端,所述加密方法包括:
向第一加密机发送第一密钥,其中,所述第一密钥为接收方终端的密钥;
接收所述第一加密机反馈的基于所述第一密钥生成的第一数据,其中,所述第一数据为采用加密算法进行加密时所生成的中间数据;
使用所述第一数据对明文数据进行加密,得到第一密文数据。
2.如权利要求1所述的方法,其中,所述加密算法为SM2加密算法。
3.如权利要求2所述的方法,其中,所述第一数据包括:
所述第一加密机利用随机数生成的第一比特串C1,其中,所述第一比特串C1为利用随机数计算出的第一椭圆曲线点(x1,y1)经数据类型转换后得到的比特串;以及,
所述第一加密机利用所述第一密钥生成的第二椭圆曲线点(x2,y2)的坐标值。
4.如权利要求3所述的方法,其中,所述第一数据还包括:
所述第一加密机利用密钥派生函数对所述第二椭圆曲线点(x2,y2)的坐标值进行计算得到的异或比特串。
5.如权利要求4所述的方法,其中,使用所述第一数据对明文数据进行加密,得到第一密文数据,包括:
将所述异或比特串与所述明文数据进行异或运算得到第二比特串C2;
利用所述第二椭圆曲线点(x2,y2)的坐标值对所述明文数据进行哈希计算,得到第三比特串C3,其中,所述第三比特串C3为所述明文数据的摘要;
将所述第一比特串C1、第二比特串C2以及第三比特串C3拼接得到所述第一密文数据。
6.如权利要求3所述的方法,其中,使用所述第一数据对明文数据进行加密,得到第一密文数据,包括:
利用密钥派生函数对所述第二椭圆曲线点(x2,y2)的坐标值进行计算得到的异或比特串;
将所述异或比特串与所述明文数据进行异或运算得到第二比特串C2;
利用所述第二椭圆曲线点(x2,y2)的坐标值对所述明文数据进行哈希计算,得到第三比特串C3,其中,所述第三比特串C3为所述明文数据的摘要;
将所述第一比特串C1、第二比特串C2以及第三比特串C3拼接得到所述第一密文数据。
7.一种解密方法,应用于接收方终端,所述解密方法包括:
接收来自发送方终端的第一密文数据,其中,所述第一密文数据为利用第一密钥加密原始明文数据得到的数据,所述第一密钥为接收方终端的密钥;
接收第二加密机发送的基于第二密钥生成的第二数据,其中,所述第二数据为采用解密算法进行解密时所生成的中间数据,所述第二密钥为所述接收方终端的与所述第一密钥对应的密钥;
使用所述第二数据对所述第一密文数据进行解密,得到明文数据。
8.如权利要求7所述的方法,其中,所述解密算法为SM2解密算法。
9.如权利要求8所述的方法,其中,所述方法还包括:
从所述第一密文数据中提取第一比特串C1;
将所述第一比特串C1发送给所述第二加密机;
其中,所述第二数据包括:利用所述第二密钥和所述第一比特串C1生成的第二椭圆曲线点(x2,y2)的坐标值。
10.如权利要求9所述的方法,其中,所述第二数据还包括:
所述第二加密机利用密钥派生函数对所述第二椭圆曲线点(x2,y2)的坐标值进行计算得到的异或比特...
【专利技术属性】
技术研发人员:孙吉平,王健豪,
申请(专利权)人:北京深思数盾科技股份有限公司,
类型:发明
国别省市:北京;11
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。