[发明专利]一种基于DH和RSA加密算法的加密方法有效
申请号: | 202110408067.9 | 申请日: | 2021-04-15 |
公开(公告)号: | CN113242122B | 公开(公告)日: | 2022-11-25 |
发明(设计)人: | 佟为明;田立坤;金显吉;何军军;佟春天;隋祥;王家海 | 申请(专利权)人: | 哈尔滨工业大学;哈尔滨凯纳科技股份有限公司 |
主分类号: | H04L9/08 | 分类号: | H04L9/08;H04L9/00;H04L9/40 |
代理公司: | 哈尔滨龙科专利代理有限公司 23206 | 代理人: | 李智慧 |
地址: | 150001 黑龙*** | 国省代码: | 黑龙江;23 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 dh rsa 加密算法 加密 方法 | ||
本发明公开了一种基于DH和RSA加密算法的加密方法,所述方法包括如下步骤:步骤一、发送方基于预设的密钥交换算法与接收方协商建立安全密钥;步骤二、发送方获取待传输数据,并统计待传输数据的数据量;步骤三、当待传输数据的数据量大于预设值时,发送方基于安全秘钥确定对称密钥;步骤四、基于对称密钥,应用AES加密算法对待传输数据进行加密;步骤五、发送方将加密后的待传输数据广播至接收方。该方法可保证对称密钥的安全传输,保证通信安全。
技术领域
本发明属于安全通信技术领域,涉及一种基于DH和RSA加密算法的加密方法。
背景技术
现如今随着工业现场通信的重要性越来越高,各种基于现场总线通信方式的通信安全性也愈发重要,为了避免可能受到的各种通信威胁,设计一种能够保障通信安全的方法极为重要。对于Modbus/TCP通信方式来说,存在相应的指令与地址均以明文的方式进行数据传输等缺陷,由此攻击者能够方便地对数据信息进行截获和篡改,进而造成通信故障,危及通信安全。因此,为了在通信时保障数据信息的传输安全,需对通信的数据信息进行加解密处理。
AES加密算法为常用的对称加密算法,其加解密应用相同的密钥,是基于数据块的加密方式,能抵抗现在的所有已知密码攻击,在计算机环境中的硬件和软件实用性能都非常好,它的密钥建立时间短且灵活性强,适合各种复杂的环境。然而,其由于对称加密的加密和解密使用的是同一个密钥,所以对称加密的安全性就不仅仅取决于加密算法本身的强度,更取决于密钥是否被安全的保管与传输,若在传输过程中密钥被攻击泄露,则会导致传输内容被泄露。
发明内容
为了解决AES对称密钥在传输过程中密钥被攻击泄露,会导致传输内容被泄露的问题,本发明提供了一种基于DH和RSA加密算法的加密方法,该方法可保证对称密钥的安全传输,保证通信安全。
本发明的目的是通过以下技术方案实现的:
一种基于DH和RSA加密算法的加密方法,包括如下步骤:
步骤一、发送方基于预设的密钥交换算法与接收方协商建立安全密钥;
步骤二、发送方获取待传输数据,并统计待传输数据的数据量;
步骤三、当待传输数据的数据量大于预设值时,发送方基于安全秘钥确定对称密钥;
步骤四、基于对称密钥,应用AES加密算法对待传输数据进行加密;
步骤五、发送方将加密后的待传输数据广播至接收方。
本发明中,预设的密钥交换算法为DH密钥交换算法。
本发明中,发送方基于预设的密钥交换算法与接收方协商建立安全密钥的方法如下:
(1)发送方随机取一素数和一整数,生成一个小于素数的第一随机数,并基于第一预设算法计算获得第一结果,将素数、整数以及第一结果广播给多个接收方,其中,第一预设算法为YAi=Ei^XAimodPi,YAi为第一结果,Pi为素数,Ei为整数,XAi为第一随机数;
(2)各个接收方收到素数、整数以及第一结果后,各自分别生成一小于素数的随机数,并基于第一结果与各自的随机数计算获得各自的第二结果,将各自计算获得的第二结果发送给发送方;
(3)发送方接收到各接收方发送的第二结果后,计算与各接收方对应的第一密钥,基于各接收方对应的第一密钥进行归一化处理后得到安全密钥,并基于第二结果确定各接收方对应密钥计算因子,将密钥计算因子分别发送到对应的接收方;
(4)各接收方基于自身的随机数和第一结果,计算自身的第二密钥,并将自身的第二密钥与接收的密钥计算因子进行异或操作后,得到安全密钥。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于哈尔滨工业大学;哈尔滨凯纳科技股份有限公司,未经哈尔滨工业大学;哈尔滨凯纳科技股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202110408067.9/2.html,转载请声明来源钻瓜专利网。