System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本申请涉及信息安全,特别是指一种密钥处理方法、装置及可读存储介质。
技术介绍
1、证书授权中心(certificate authority,ca),是数字证书发放和管理的机构。数字证书颁发过程一般为由用户首先产生自己的密钥对;之后将公共密钥(公钥)及部分个人身份信息传送给ca;ca在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来;然后,认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。由于一个ca的根证书比较宝贵,根证书直接颁发风险太大,ca通常不会直接从它的根证书颁发终端用户证书;而是会颁发中间证书。ca使用它的私钥对中间根签名,使它受到信任。然后ca使用中间证书的私钥签署和颁发终端用户证书。
2、现有技术中由于独立ca系统较庞大、功能复杂,在封闭物联网或办公场景、工业控制等场景中使用受限。
技术实现思路
1、本申请的目的是提供一种密钥处理方法、装置及可读存储介质,以解决现有技术中ca系统较庞大、功能复杂,在封闭物联网或办公场景、工业控制等场景中使用受限的问题。
2、为达到上述目的,本申请的实施例提供一种密钥处理方法,应用于第一设备,包括:
3、对所述第一设备的第一公钥证书进行加密,并将加密后的第一公钥证书发送至第二设备;所述第一公钥证书包括第一设备的第一加解密公钥证书和第一身份公钥证书;
4、利用第二设备发送的第二公钥证书和所述第一公钥证书,确定用于所述第一设备
5、其中,对所述第一设备的第一公钥证书进行加密,包括:
6、向第二设备发送第一请求信息;所述第一请求信息用于申请获取所述第二公钥证书;
7、接收所述第二设备发送的所述第二公钥证书,并利用中间证书,对所述第二公钥证书进行验签;所述中间证书是第三方可信机构分发的;
8、在所述第二公钥证书验签通过后,利用所述第二加解密公钥证书对所述第一设备的第一公钥证书进行加密。
9、可选地,利用所述第二公钥证书和所述第一公钥证书,确定用于所述第一设备和所述第二设备进行通信的对称密钥,包括:
10、将第一信息发送至所述第二设备,所述第一信息包括第一随机数据,以及,使用所述第一设备的第一身份私钥生成的第一数字签名;所述第一随机数据包括所述第一设备生成的第一随机数;
11、接收所述第二设备发送的第二信息;所述第二信息包括第二随机数据,以及,使用所述第二设备的第二身份私钥生成的第二数字签名;所述第二随机数据包括所述第一随机数和所述第二设备生成的第二随机数;
12、对所述第二信息解密,确定所述第二随机数据和第一报文摘要;
13、根据所述第一报文摘要,确定第一对比结果;
14、根据所述第二随机数据,确定第二对比结果;
15、在所述第一对比结果对比一致的情况下,或者在所述第一对比结果和所述第二对比结果分别对比一致的情况下,根据所述第二随机数据确定所述对称密钥。
16、可选地,对所述第二信息解密,确定所述第二随机数据和所述第一报文摘要,包括:
17、根据所述第一设备的第一加解密私钥,对所述第二信息解密,确定所述第二随机数据;
18、根据所述第一设备的所述第二身份公钥证书,对所述第二信息解密,确定所述第一报文摘要。
19、可选地,根据所述第一报文摘要,确定第一对比结果,包括:
20、对所述第二随机数据进行哈希处理,生成第二报文摘要;
21、对比所述第一报文摘要和所述第二报文摘要,确定所述第一对比结果。
22、可选地,根据所述第二随机数据,确定第二对比结果,包括:
23、确定所述第二随机数据中携带的第一随机数;
24、对比所述第一设备自身生成的第一随机数和第二随机数据中携带的第一随机数,确定所述第二对比结果。。
25、可选地,向第二设备发送第一请求信息前,所述方法还包括:
26、利用所述第一设备的密码芯片,创建所述第一设备的第一加解密公私钥对和第一身份公私钥对;
27、根据所述中间证书,对所述第一加解密公私钥对和第一身份公私钥对创建所述第一公钥证书;所述第一公钥证书包括第一加解密公钥证书和第一身份公钥证书;
28、将所述第一公钥证书和所述第一公钥证书存储在所述第一设备中,并采用离线方式的情况,将所述中间证书存储在所述第一设备中。
29、为达到上述目的,本申请的实施例提供一种密钥处理方法,应用于第二设备,包括:
30、接收第一设备发送的加密后的第一公钥证书;所述第一公钥证书包括第一设备的第一加解密公钥证书和第一身份公钥证书;
31、利用所述第二设备自身的第二公钥证书和第二加解密私钥对加密后的第一公钥证书进行解密,确定所述第一设备的第一公钥证书;所述第二公钥证书包括所述第二设备的第二加解密公钥证书和第二身份公钥证书;
32、利用所述第二设备的第二公钥证书和所述第一公钥证书,确定用于所述第一设备和所述第二设备进行通信的对称密钥;
33、其中,接收第一设备发送的加密后的第一公钥证书,包括:
34、接收第一设备发送的第一请求信息;所述第一请求信息用于申请获取所述第二公钥证书;
35、向所述第一设备发送所述第二公钥证书;
36、接收所述第一设备发送的利用所述第二加解密公钥证书对所述第一设备的第一公钥证书加密后的第一公钥证书。
37、可选地,利用所述第二公钥证书和所述第一公钥证书,确定用于所述第一设备和所述第二设备进行通信的对称密钥,包括:
38、接收所述第一设备发送的第一信息;所述第一信息包括第一随机数据,以及,使用所述第一设备的第一身份私钥生成的第一数字签名;所述第一随机数据包括所述第一设备生成的第一随机数;
39、根据所述第一信息,确定第二信息;所述第二信息包括第二随机数据,以及,使用所述第二设备的第二身份私钥生成的第二数字签名;所述第二随机数据包括所述第一随机数和所述第二设备生成的第二随机数;
40、将第二信息发送至所述第一设备;
41、接收所述第一设备确定的所述对称密钥。
42、可选地,接收第一设备发送的第一请求信息前,所述方法还包括:
43、利用所述第二设备的密码芯片,创建所述第二设备的第二加解密公私钥对和第二身份公私钥对;
44、根据所述中间证书,对所述第二加解密公私钥对和第二身份公私钥对创建所述第二公钥证书;所述第二公钥证书包括第二加解密公钥证书和第二身份公钥证书;
45、将所述第二公钥证书和所述第二公钥证书存储在所述第二设备中,并采用离线方式的情况,将所述中间证书存储在所述第二设本文档来自技高网...
【技术保护点】
1.一种密钥处理方法,其特征在于,应用于第一设备,包括:
2.根据权利要求1所述的方法,其特征在于,利用所述第二公钥证书和所述第一公钥证书,确定用于所述第一设备和所述第二设备进行通信的对称密钥,包括:
3.根据权利要求2所述的方法,其特征在于,对所述第二信息解密,确定所述第二随机数据和所述第一报文摘要,包括:
4.根据权利要求2所述的方法,其特征在于,根据所述第一报文摘要,确定第一对比结果,包括:
5.根据权利要求2所述的方法,其特征在于,根据所述第二随机数据,确定第二对比结果,包括:
6.根据权利要求1所述的方法,其特征在于,向第二设备发送第一请求信息前,所述方法还包括:
7.一种密钥处理方法,其特征在于,应用于第二设备,包括:
8.根据权利要求7所述的方法,其特征在于,利用所述第二公钥证书和所述第一公钥证书,确定用于所述第一设备和所述第二设备进行通信的对称密钥,包括:
9.根据权利要求7所述的方法,其特征在于,接收第一设备发送的第一请求信息前,所述方法还包括:
10.一
11.一种密钥处理装置,其特征在于,应用于第二设备,包括:
12.一种可读存储介质,其上存储有程序或指令,其特征在于,所述程序或指令被处理器执行时实现如权利要求1至6中任一项所述的密钥处理方法中的步骤,或者执行时实现如权利要求7至9中任一项所述的密钥处理方法中的步骤。
...【技术特征摘要】
1.一种密钥处理方法,其特征在于,应用于第一设备,包括:
2.根据权利要求1所述的方法,其特征在于,利用所述第二公钥证书和所述第一公钥证书,确定用于所述第一设备和所述第二设备进行通信的对称密钥,包括:
3.根据权利要求2所述的方法,其特征在于,对所述第二信息解密,确定所述第二随机数据和所述第一报文摘要,包括:
4.根据权利要求2所述的方法,其特征在于,根据所述第一报文摘要,确定第一对比结果,包括:
5.根据权利要求2所述的方法,其特征在于,根据所述第二随机数据,确定第二对比结果,包括:
6.根据权利要求1所述的方法,其特征在于,向第二设备发送第一请求信息前,所述方法还包括:
7.一种密钥处理...
【专利技术属性】
技术研发人员:刘岩,刘海洁,龚桂兰,李伯远,曾亮,翟小君,李滕,吴龙飞,
申请(专利权)人:大唐高鸿信安浙江信息科技有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。