本發(fā)明涉及信息預(yù)警領(lǐng)域,具體地講,是一種身份證件丟失的預(yù)警方法及預(yù)警裝置。
背景技術(shù):
目前,居民的身份確認(rèn)主要靠法律證件,比如身份證、護(hù)照、駕駛證等,辦理重要的法律、財(cái)產(chǎn)業(yè)務(wù)時(shí)需要首先通過(guò)法律身份證件對(duì)身份信息進(jìn)行確認(rèn)。隨著科學(xué)技術(shù)的發(fā)展,法律身份證件也逐漸實(shí)現(xiàn)了信息化、數(shù)字化和電子化。現(xiàn)在的身份證件大多采用電子芯片,具備機(jī)讀/寫(xiě)功能,在芯片中存儲(chǔ)了文本數(shù)據(jù)、指紋數(shù)據(jù)、人像數(shù)據(jù)等大量重要身份信息。身份證件的電子信息化帶來(lái)了很多便利,辦理重要業(yè)務(wù)需要填寫(xiě)身份信息的情況,現(xiàn)在可以通過(guò)機(jī)器直接讀取身份證件的芯片信息實(shí)現(xiàn)。但身份證件的電子信息化同時(shí)也產(chǎn)生許多新的問(wèn)題。由于身份證件多為單獨(dú)的卡片,攜帶保管過(guò)程中的失誤經(jīng)常會(huì)導(dǎo)致身份證件遺失,由于信息時(shí)代身份證件的電子芯片中存儲(chǔ)了大量重要身份信息,如果這些身份信息被有心人士利用,將會(huì)給個(gè)人的人身、財(cái)產(chǎn)等造成巨大的損失。發(fā)現(xiàn)身份證件丟失后的通常的做法是盡快到發(fā)證部門(mén)進(jìn)行掛失,并在網(wǎng)絡(luò)上進(jìn)行必要的聲明。但是由于身份證件的發(fā)證部門(mén)和用身份證件辦理業(yè)務(wù)的業(yè)務(wù)部門(mén)是不同的機(jī)構(gòu),如果沒(méi)有及時(shí)掛失、或者在掛失過(guò)程中,身份信息一直都存在被欺詐利用的風(fēng)險(xiǎn),這些風(fēng)險(xiǎn)來(lái)自于可以用身份證件辦理的法律、財(cái)產(chǎn)等相關(guān)業(yè)務(wù)。因此,迫切需要一種身份證件丟失的預(yù)警方法,來(lái)實(shí)現(xiàn)向法律、金融等相關(guān)業(yè)務(wù)辦理部門(mén)進(jìn)行身份證件丟失消息的快速預(yù)警推送。
技術(shù)實(shí)現(xiàn)要素:
為解決以上技術(shù)問(wèn)題,本發(fā)明采用如下技術(shù)方案:
一種身份證件丟失的預(yù)警方法,包括以下步驟:
采集身份信息,所述身份信息包括文字信息、數(shù)字信息和/或圖像信息;
對(duì)所采集的身份信息進(jìn)行加密處理,得到加密身份信息;
推送加密身份信息和身份證件丟失的消息。
優(yōu)選地,所述預(yù)警方法還包括以下步驟:
接收加密身份信息和身份證件丟失的消息;
對(duì)加密身份信息進(jìn)行解密,得到原始身份信息;
利用第三方服務(wù)器中的身份信息數(shù)據(jù)庫(kù)對(duì)原始身份信息進(jìn)行匹配驗(yàn)證;
如果匹配成功則發(fā)送身份證件丟失和停止業(yè)務(wù)辦理的通知。
優(yōu)選地,所述對(duì)身份信息進(jìn)行加密處理的步驟包括對(duì)身份信息進(jìn)行分段,并對(duì)每一段身份信息分別采用不同的加密方法。
優(yōu)選地,所述加密算法為des算法、aes算法、rsa算法、blowfish算法、md5算法、sha-1算法中的兩種或兩種以上的組合算法。
優(yōu)選地,所述加密方法為混沌與des算法結(jié)合的組合加密方案,具體包括以下步驟:
產(chǎn)生連續(xù)混沌序列;
對(duì)連續(xù)混沌序列進(jìn)行離散化處理,產(chǎn)生二進(jìn)制序列;
采用des加密算法使用產(chǎn)生的二進(jìn)制序列作為子密鑰k對(duì)身份信息進(jìn)行加密。
本發(fā)明進(jìn)一步包括如下技術(shù)方案:
一種身份證件丟失的預(yù)警裝置,包括:
輸入模塊,用于采集身份信息并將身份信息發(fā)送給加密模塊,所述身份信息包括文字信息、數(shù)字信息和/或圖像信息;
加密模塊,用于對(duì)輸入模塊采集的身份信息進(jìn)行加密,得到加密身份信息,并將加密身份信息發(fā)送至推送模塊;
推送模塊,用于推送加密身份信息和身份證件丟失的消息。
優(yōu)選地,所述預(yù)警裝置還包括:
接收模塊,用于接收加密身份信息和身份證件丟失的消息,并發(fā)送給解密模塊;
解密模塊,用于對(duì)所接收的加密身份信息進(jìn)行解密,得到原始身份信息,并將身份信息發(fā)送至驗(yàn)證模塊;
驗(yàn)證模塊,利用第三方服務(wù)器中的身份信息數(shù)據(jù)庫(kù)對(duì)身份信息進(jìn)行匹配驗(yàn)證,如果匹配成功則發(fā)送身份信息和身份證件丟失的消息至通知模塊。
通知模塊,發(fā)送身份證件丟失和停止辦理業(yè)務(wù)的通知。
優(yōu)選地,所述加密模塊還包括分段模塊,用于將所述身份信息進(jìn)行分段;所述加密模塊對(duì)每一段身份信息分別采用不同的加密方法。
優(yōu)選地,所述加密算法為des算法、aes算法、rsa算法、blowfish算法、md5算法、sha-1算法中的兩種或兩種以上的組合算法。
優(yōu)選地,所述加密方法為混沌與des算法結(jié)合的組合加密方案,具體包括以下步驟:
產(chǎn)生連續(xù)混沌序列;
對(duì)連續(xù)混沌序列進(jìn)行離散化處理,產(chǎn)生二進(jìn)制序列;
采用des加密算法使用產(chǎn)生的二進(jìn)制序列作為子密鑰k對(duì)身份信息進(jìn)行加密。
本發(fā)明的優(yōu)點(diǎn)在于:(1)本發(fā)明能夠快速向法律、金融等相關(guān)業(yè)務(wù)辦理部門(mén)進(jìn)行身份證件丟失消息的預(yù)警推送,及時(shí)防止身份信息被利用欺詐。(2)推送過(guò)程中對(duì)重要身份信息進(jìn)行加密,防止傳輸過(guò)程中身份信息被截取盜用。(3)對(duì)身份信息進(jìn)行分段加密,采用多種加密方法組合的加密方式,大大提高身份信息傳輸過(guò)程中的安全性。
附圖說(shuō)明
附圖僅用于示出優(yōu)選實(shí)施方式的目的,而并不認(rèn)為是對(duì)本發(fā)明的限制。在附圖中:
圖1為本發(fā)明的身份證件丟失的預(yù)警方法的流程圖。
圖2為本發(fā)明的身份證件丟失的預(yù)警裝置的結(jié)構(gòu)示意圖。
圖3為本發(fā)明的混沌與des算法結(jié)合的組合加密方案的流程圖。
圖4為本發(fā)明的基于aes和rsa的組合加密方案的流程圖。
具體實(shí)施方式
下面將參照附圖更詳細(xì)地描述本發(fā)明的示例性實(shí)施方式。
圖1為本發(fā)明的身份證件丟失的預(yù)警方法的流程圖。一種身份證件丟失的預(yù)警方法,包括以下步驟:采集身份信息,所述身份信息包括文字信息、數(shù)字信息和/或圖像信息;對(duì)上述身份信息進(jìn)行加密;向使用上述身份信息的第三方機(jī)構(gòu)推送加密后的身份信息和身份證件丟失的消息。所述預(yù)警方法還包括以下步驟:第三方機(jī)構(gòu)接收加密后的身份信息和身份證件丟失的消息;對(duì)身份信息進(jìn)行解密;利用第三方機(jī)構(gòu)服務(wù)器中的身份信息數(shù)據(jù)庫(kù)對(duì)身份信息進(jìn)行匹配驗(yàn)證,如果匹配成功則停止一切業(yè)務(wù)辦理。優(yōu)選地,所述對(duì)身份信息進(jìn)行加密的步驟包括對(duì)身份信息進(jìn)行分段,每一段身份信息分別采用不同的加密方法。所述加密方法包括des算法、aes算法、rsa算法、blowfish算法、md5算法、sha‐1算法。優(yōu)選地,所述加密算法為des算法、aes算法、rsa算法、blowfish算法、md5算法、sha‐1算法中的兩種或兩種以上的組合算法。
圖2為本發(fā)明的身份證件丟失的預(yù)警裝置的結(jié)構(gòu)示意圖。本發(fā)明的身份證件丟失的預(yù)警裝置,包括:輸入模塊,用于輸入身份信息;加密模塊,用于對(duì)身份信息進(jìn)行加密;推送模塊,用于將加密后的身份信息和身份證件丟失的消息推送至使用上述身份信息的第三方機(jī)構(gòu)。所述預(yù)警裝置還包括:接收模塊,接收加密后的身份信息和身份證件丟失的消息;解密模塊,對(duì)身份信息進(jìn)行解密;驗(yàn)證模塊,利用第三方機(jī)構(gòu)服務(wù)器中的身份信息數(shù)據(jù)庫(kù)對(duì)身份信息進(jìn)行匹配驗(yàn)證;通知模塊,發(fā)送停止辦理業(yè)務(wù)的通知。所述加密模塊還包括分段模塊,用于將所述身份信息進(jìn)行分段;所述加密模塊對(duì)每一段身份信息分別采用不同的加密方法。所述加密方法包括des算法、aes算法、rsa算法、blowfish算法、md5算法、sha‐1算法。優(yōu)選地,所述加密算法為des算法、aes算法、rsa算法、blowfish算法、md5算法、sha‐1算法中的兩種或兩種以上的組合算法。
實(shí)施例1
一種身份證件丟失的預(yù)警方法,包括以下步驟:采集身份信息,所述身份信息包括文字信息、數(shù)字信息和/或圖像信息;對(duì)所采集的身份信息進(jìn)行加密處理,得到加密身份信息;推送加密身份信息和身份證件丟失的消息。所述預(yù)警方法還包括以下步驟:接收加密身份信息和身份證件丟失的消息;對(duì)加密身份信息進(jìn)行解密,得到原始身份信息;利用第三方服務(wù)器中的身份信息數(shù)據(jù)庫(kù)對(duì)原始身份信息進(jìn)行匹配驗(yàn)證;如果匹配成功則發(fā)送身份證件丟失和停止業(yè)務(wù)辦理的通知。其中,加密處理采用的加密方法為混沌與des算法結(jié)合的組合加密方案。
混沌是指確定性非線(xiàn)性系統(tǒng)中因?qū)Τ踔得舾卸憩F(xiàn)出的不可預(yù)測(cè)的類(lèi)似隨機(jī)性的不確定行為。混沌系統(tǒng)在演化過(guò)程中對(duì)初始值極端敏感,從而導(dǎo)致了混沌系統(tǒng)長(zhǎng)期行為的不可預(yù)測(cè)性。然而只要系統(tǒng)參數(shù)和初始條件給定,混沌現(xiàn)象本身是可以重復(fù)再生的?;煦缧盘?hào)具有隱蔽性、不可預(yù)測(cè)性、高復(fù)雜度以及易于實(shí)現(xiàn)等特點(diǎn),上述特點(diǎn)使得混沌信號(hào)特別適用于產(chǎn)生序列密碼。
圖3為本發(fā)明的混沌與des算法結(jié)合的組合加密方案的流程圖。本發(fā)明采用混沌與des算法結(jié)合實(shí)現(xiàn)“一組一密”:首先使用混沌系統(tǒng)作為密鑰發(fā)生器:將連續(xù)混沌序列離散化,生成pn序列,由此產(chǎn)生des算法的子密鑰,然后采用des加密算法使用子密鑰對(duì)身份信息明文加密。具體步驟如下:
步驟101,產(chǎn)生連續(xù)混沌序列
采用如下混沌系統(tǒng),具體方程如下所示:
當(dāng)a=5,b=10,c=2時(shí),系統(tǒng)處于混沌狀態(tài)。
步驟102,對(duì)連續(xù)混沌序列進(jìn)行離散化處理,產(chǎn)生二進(jìn)制序列
由于數(shù)字系統(tǒng)可以具有參數(shù)相同、精度可控、容易控制和同步的優(yōu)點(diǎn),因此目前混沌信號(hào)主要通過(guò)數(shù)字系統(tǒng)產(chǎn)生。fpga(field-programmablegatearray)作為當(dāng)前主流的可編程邏輯器件,其具有集成密度高、寄存器資源豐富、隨機(jī)可編程和開(kāi)發(fā)時(shí)間短等優(yōu)點(diǎn),使得其被應(yīng)用于產(chǎn)生數(shù)字混沌信號(hào)。fpga采用了邏輯單元陣列l(wèi)ca(logiccellarray)的概念,內(nèi)部包括可配置邏輯模塊clb(configurablelogicblock)、輸入輸出模塊iob(inputoutputblock)和內(nèi)部連線(xiàn)(interconnect)三個(gè)部分。目前fpga的品種很多,有xillinx的xc系列、ti公司的tpc系列,altera公司的fiex系列等。
由于fpga是數(shù)字處理器,而連續(xù)混沌系統(tǒng)對(duì)應(yīng)的是微分運(yùn)算,所以要想產(chǎn)生混沌信號(hào)的二進(jìn)制序列,必須首先對(duì)連續(xù)混沌序列進(jìn)行離散化處理。
由于微分方程的原始定義為:
通過(guò)歐拉公式變化得:
xn+1=xn+τf(x)
將混沌系統(tǒng)方程進(jìn)行類(lèi)似上式變換可得:
取τ足夠小時(shí),可以盡量減小離散化產(chǎn)生的誤差。
當(dāng)給xn,yn,zn賦初值,上式就會(huì)進(jìn)行多次迭代,而且xn,yn,zn都可以用二進(jìn)制數(shù)據(jù)的方式表示。以xn為例,
xn=b1×2k+b2×2k-1+…+bk+1×20+bk+2×2-1+…bk+1+l×2-l
其中,b1,b2…bk+1+l表示的便是0、1二進(jìn)制序列,k+1表示的是整數(shù)位,l表示的是小數(shù)位??梢噪S機(jī)地從b1,b2…bk+1+l中選取性能較好的多位作為隨機(jī)序列。
步驟103,采用des加密算法使用步驟102產(chǎn)生的隨機(jī)二進(jìn)制序列作為子密鑰k對(duì)身份信息進(jìn)行加密
des是一種分組密碼算法,面向二進(jìn)制,能夠加密解密任何形式的計(jì)算機(jī)數(shù)據(jù)。des設(shè)計(jì)中使用了分組密碼設(shè)計(jì)的兩個(gè)原則:混淆和擴(kuò)散,其目的是抗擊敵手對(duì)密碼系統(tǒng)的統(tǒng)計(jì)分析。混淆是使密文的統(tǒng)計(jì)特性與密鑰的取值之間的關(guān)系盡可能復(fù)雜化,以使密鑰和明文以及密文之間的依賴(lài)性對(duì)密碼分析者來(lái)說(shuō)是無(wú)法利用的。擴(kuò)散的作用就是將每一位明文的影響盡可能迅速地作用到較多的輸出密文位中,以便在大量的密文中消除明文的統(tǒng)計(jì)結(jié)構(gòu),并且使每一位密鑰的影響盡可能迅速地?cái)U(kuò)展到較多的密文位中,以防對(duì)密鑰進(jìn)行逐段破譯。
des加密的明文、密文和密鑰的分組長(zhǎng)度都是64位的。具體加密過(guò)程如下:首先將64位明文身份信息經(jīng)過(guò)初始置換ip,將數(shù)據(jù)打亂并重新排列成左邊32位l和右邊32位r,然后采用下面的公式進(jìn)行迭代:
第16次迭代結(jié)束后,左半邊為32位的r16,即
des對(duì)身份信息加密之后,其解密算法與加密算法一致,只是解密的密鑰順序與加密密鑰是相反的,將密文當(dāng)做明文輸入,加密時(shí)第一次迭代的密鑰k1用k16替換,依次類(lèi)推,最后輸出的便是64位明文。
為了進(jìn)一步提高傳輸?shù)陌踩禂?shù),還可采用非對(duì)稱(chēng)加密的rsa算法對(duì)混沌系統(tǒng)的初值進(jìn)行加密,并用rsa算法的數(shù)字簽名技術(shù),給整個(gè)系統(tǒng)加第三層保護(hù)。rsa屬于公開(kāi)密鑰密碼體制,所謂的公開(kāi)密鑰密碼體制就是使用不同的加密密鑰與解密密鑰,是一種“由已知加密密鑰推導(dǎo)出解密密鑰在計(jì)算上是不可行的”密碼體制。在公開(kāi)密鑰密碼體制中,加密密鑰(即公開(kāi)密鑰)pk是公開(kāi)信息,而解密密鑰(即秘密密鑰)sk是需要保密的。加密算法e和解密算法d也都是公開(kāi)的。雖然解密密鑰sk是由公開(kāi)密鑰pk決定的,但卻不能根據(jù)pk計(jì)算出sk。rsa算法通常是先生成一對(duì)rsa密鑰,其中之一是保密密鑰,由用戶(hù)保存;另一個(gè)為公開(kāi)密鑰,可對(duì)外公開(kāi),甚至可在網(wǎng)絡(luò)服務(wù)器中注冊(cè)。rsa算法是第一個(gè)能同時(shí)用于加密和數(shù)字簽名的算法,也易于理解和操作。rsa是被研究得最廣泛的公鑰算法,從提出到現(xiàn)今的三十多年里,經(jīng)歷了各種攻擊的考驗(yàn),逐漸為人們接受,普遍認(rèn)為是目前最優(yōu)秀的公鑰方案之一。
使用rsa算法對(duì)混沌系統(tǒng)的初值進(jìn)行加密并進(jìn)行數(shù)字簽名的具體過(guò)程如下:首先計(jì)算混沌系統(tǒng)初值的散列值,計(jì)算方法可以是md5或者sha‐1算法,對(duì)散列值用rsa私鑰進(jìn)行簽名,然后將簽名后的散列值與des加密后的身份信息密文一起發(fā)送。簽名的驗(yàn)證過(guò)程如下:用rsa公鑰對(duì)數(shù)字簽名的散列值進(jìn)行驗(yàn)證,得到散列值1,然后計(jì)算接收到的消息的散列值,得到散列值2,判斷散列值1和散列值2是否相等,相等則驗(yàn)證成功。
實(shí)施例2
一種身份證件丟失的預(yù)警方法,包括以下步驟:采集身份信息,所述身份信息包括文字信息、數(shù)字信息和/或圖像信息;對(duì)所采集的身份信息進(jìn)行加密處理,得到加密身份信息;推送加密身份信息和身份證件丟失的消息。所述預(yù)警方法還包括以下步驟:接收加密身份信息和身份證件丟失的消息;對(duì)加密身份信息進(jìn)行解密,得到原始身份信息;利用第三方服務(wù)器中的身份信息數(shù)據(jù)庫(kù)對(duì)原始身份信息進(jìn)行匹配驗(yàn)證;如果匹配成功則發(fā)送身份證件丟失和停止業(yè)務(wù)辦理的通知。其中加密處理采用的加密方法為基于aes和rsa的組合加密方案。
高級(jí)加密標(biāo)準(zhǔn)(advancedencryptionstandard,縮寫(xiě):aes),在密碼學(xué)中又稱(chēng)rijndael加密法,是美國(guó)聯(lián)邦政府采用的一種區(qū)塊加密標(biāo)準(zhǔn)。這個(gè)標(biāo)準(zhǔn)已經(jīng)被多方分析且廣為全世界所使用。嚴(yán)格地說(shuō),aes和rijndael加密法并不完全一樣(雖然在實(shí)際應(yīng)用中二者可以互換),因?yàn)閞ijndael加密法是一個(gè)迭代分組密碼,其分組長(zhǎng)度和密鑰長(zhǎng)度都是可變的,可以支持更大范圍的區(qū)塊和密鑰長(zhǎng)度,rijndael使用的密鑰和區(qū)塊長(zhǎng)度可以是32位的整數(shù)倍,以128位為下限,256比特為上限,只是為了滿(mǎn)足aes的要求才限定處理的區(qū)塊長(zhǎng)度固定為128比特,密鑰長(zhǎng)度則可以是128,192或256比特,相應(yīng)的迭代輪數(shù)nr為10輪、12輪、14輪。加密過(guò)程中使用的密鑰是由rijndael密鑰生成方案產(chǎn)生。rijndael密碼的設(shè)計(jì)力求滿(mǎn)足以下3條標(biāo)準(zhǔn):①抵抗所有已知的攻擊;②在多個(gè)平臺(tái)上速度快,編碼緊湊;③設(shè)計(jì)簡(jiǎn)單。
當(dāng)前的大多數(shù)分組密碼,其輪函數(shù)是feistel結(jié)構(gòu),即將中間狀態(tài)的部分比特不加改變地簡(jiǎn)單放置到其他位置。rijndael沒(méi)有這種結(jié)構(gòu),其rijndael輪函數(shù)是由3個(gè)不同的可逆均勻變換組成的。aes加密過(guò)程是在一個(gè)4×4的字節(jié)矩陣上運(yùn)作,這個(gè)矩陣又稱(chēng)為“狀態(tài)”,其初值就是一個(gè)明文區(qū)塊,矩陣中一個(gè)元素大小就是明文區(qū)塊中的一個(gè)byte。將明文數(shù)據(jù)分組后,對(duì)每一個(gè)分組都要進(jìn)行10輪加密,各輪aes加密循環(huán)(除最后一輪外)均包含4個(gè)步驟:輪密鑰加變換addroundkey,矩陣中的每一個(gè)字節(jié)都與該次輪秘鑰做xor運(yùn)算,每個(gè)子密鑰由密鑰生成方案產(chǎn)生;字節(jié)代換subbytes,通過(guò)個(gè)非線(xiàn)性的替換函數(shù),用查找表的方式把每個(gè)字節(jié)替換成對(duì)應(yīng)的字節(jié);行移位變換shiftrows,矩陣中的每個(gè)橫列進(jìn)行循環(huán)式移位;列混合變換mixcolumns,為了充分混合矩陣中各個(gè)直行的操作。這個(gè)步驟使用線(xiàn)性轉(zhuǎn)換來(lái)混合每列的四個(gè)字節(jié)。最后一個(gè)加密循環(huán)中省略列混合變換mixcolumns步驟,而以另一個(gè)輪密鑰加變換addroundkey取代。
aes在加密強(qiáng)度和運(yùn)算速度方面都能完全勝任在網(wǎng)絡(luò)中傳輸機(jī)密信息,但是由于它屬于對(duì)稱(chēng)密鑰密碼體制,所以通信雙方的密鑰如何在網(wǎng)絡(luò)上安全傳送仍是需要關(guān)注的問(wèn)題。而對(duì)于rsa算法,盡管密鑰的管理和更新很方便,但其最大的缺點(diǎn)就是速度慢。所以將二者的優(yōu)點(diǎn)結(jié)合起來(lái)形成一種新的組合加密方案。
圖4為本發(fā)明的基于aes和rsa的組合加密方案的流程圖?;赼es和rsa的組合加密方案的基本原理如下:身份信息在推送之前,首先隨機(jī)生成一個(gè)aes加密秘鑰,用aes加密算法對(duì)需傳送的身份信息進(jìn)行加密,然后再用上面提到的rsa加密算法對(duì)aes加密算法的該加密秘鑰進(jìn)行加密和實(shí)現(xiàn)數(shù)字簽名,這樣第三方機(jī)構(gòu)在接收到身份信息的密文和被加密了的密鑰后,用rsa算法解密出aes加密算法加密身份信息時(shí)所使用的aes加密秘鑰,再用此aes加密秘鑰解密身份信息的密文,這樣的加密方案既有aes算法的快捷,又有rsa算法的保密性和方便性。
具體過(guò)程是:先由使用身份信息辦理業(yè)務(wù)的第三方機(jī)構(gòu)創(chuàng)建rsa密鑰對(duì),通過(guò)網(wǎng)絡(luò)發(fā)送rsa公鑰到預(yù)警信息發(fā)送方,同時(shí)保存rsa私鑰。而預(yù)警信息發(fā)送方創(chuàng)建aes密鑰,并用該aes密鑰加密待傳送的身份信息的明文數(shù)據(jù),同時(shí)用接收的rsa公鑰加密該aes密鑰,最后把rsa公鑰加密后的aes密鑰同身份信息的密文一起通過(guò)網(wǎng)絡(luò)傳輸發(fā)送到第三方機(jī)構(gòu)。第三方機(jī)構(gòu)收到這個(gè)被加密的aes密鑰和身份信息的密文后,首先調(diào)用第三方機(jī)構(gòu)保存的rsa私鑰,并用該私鑰解密被加密的aes密鑰,得到aes密鑰,最后用該aes密鑰解密身份信息的密文得到身份信息的明文。
這樣的組合加密方案具有加密速度快,密鑰管理簡(jiǎn)單的優(yōu)點(diǎn),改善了rsa加解密速度慢的缺點(diǎn),也解決了aes體制中密鑰管理困難的問(wèn)題,更適合于網(wǎng)絡(luò)傳輸數(shù)據(jù)的加密。
進(jìn)一步的,可以增加組合使用hash算法生成數(shù)字簽名的步驟。具體過(guò)程是:先由使用身份信息辦理業(yè)務(wù)的第三方機(jī)構(gòu)創(chuàng)建rsa密鑰對(duì),第三方機(jī)構(gòu)通過(guò)網(wǎng)絡(luò)發(fā)送rsa公鑰到預(yù)警信息發(fā)送方,同時(shí)保存rsa私鑰。而預(yù)警信息發(fā)送方創(chuàng)建aes密鑰,并用該aes密鑰加密待傳送的身份信息明文數(shù)據(jù),同時(shí)對(duì)身份信息明文數(shù)據(jù)采用md5算法生成摘要,使用預(yù)警信息發(fā)送方的ras私鑰對(duì)摘要進(jìn)行簽名得到簽名摘要,用接收的第三方機(jī)構(gòu)的rsa公鑰加密aes密鑰和簽名摘要,最后把第三方機(jī)構(gòu)的rsa公鑰加密后的aes密鑰和簽名摘要同身份信息的密文一起通過(guò)網(wǎng)絡(luò)傳輸發(fā)送到第三方機(jī)構(gòu)。第三方機(jī)構(gòu)收到這個(gè)被加密的aes密鑰、簽名摘要和身份信息的密文后,首先調(diào)用第三方機(jī)構(gòu)保存的rsa私鑰,并用該rsa私鑰解密加密的aes密鑰和簽名摘要,得到aes密鑰和簽名摘要,用該aes密鑰解密身份信息的密文得到身份信息的明文數(shù)據(jù)。然后對(duì)簽名摘要用預(yù)警信息發(fā)送方的ras公鑰進(jìn)行驗(yàn)證,與身份信息的明文計(jì)算得到的摘要進(jìn)行對(duì)比。
以上所述,僅為本發(fā)明較佳的具體實(shí)施方式,但本發(fā)明的保護(hù)范圍并不局限于此,任何熟悉本技術(shù)領(lǐng)域的技術(shù)人員在本發(fā)明揭露的技術(shù)范圍內(nèi),可輕易想到的變化或替換,都應(yīng)涵蓋在本發(fā)明的保護(hù)范圍之內(nèi)。因此,本發(fā)明的保護(hù)范圍應(yīng)以所述權(quán)利要求的保護(hù)范圍為準(zhǔn)。