亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

基于智能密碼鑰匙的手機數(shù)據傳輸方法

文檔序號:9755414閱讀:562來源:國知局
基于智能密碼鑰匙的手機數(shù)據傳輸方法
【技術領域】
[0001 ]本發(fā)明屬于數(shù)據傳輸技術領域,涉及一種手機數(shù)據傳輸方法,尤其涉及一種基于智能密碼鑰匙的手機數(shù)據傳輸方法。
【背景技術】
[0002]隨著3G/4G智能手機的逐漸普及,安卓操作系統(tǒng)和互聯(lián)網絡實現(xiàn)了高度融合,智能手機在給人們生活帶來極大便利的同時,由此帶來的手機敏感數(shù)據竊取的問題也日益突出。
[0003]有鑒于此,如今迫切需要設計一種新的手機數(shù)據傳輸方法,以便克服現(xiàn)有傳輸方法存在的上述缺陷。

【發(fā)明內容】

[0004]本發(fā)明所要解決的技術問題是:提供一種基于智能密碼鑰匙的手機數(shù)據傳輸方法,可提高數(shù)據傳輸?shù)陌踩浴?br>[0005]為解決上述技術問題,本發(fā)明采用如下技術方案:
[0006]—種基于智能密碼鑰匙的手機數(shù)據傳輸方法,所述手機數(shù)據傳輸方法包括:
[0007]步驟S1、雙因子身份認證步驟;
[0008]數(shù)據保護的第一關是手機終端的登陸認證,采用基于硬件SDKEY和PIN的雙重身份認證機制;
[0009]手機在操作系統(tǒng)啟動之后將會加載SDKEY認證登陸模塊,如果檢測不到SDKEY則會提示插入;在檢測到SDKEY之后將會要求用戶輸入登陸PIN,登陸模塊會使用存儲在SDKEY里的PIN登陸密鑰對用戶輸入的PIN進行加密,最后把密文跟手機里存儲的PIN密文進行比對,只有二者完全匹配才能成功登陸;同樣,在手機自動鎖屏之后,也使用相同的認證機制來登陸安卓系統(tǒng);
[0010]步驟S2、基于SDKEY的加密短信存儲和發(fā)送步驟;
[0011]基于SDKEY的短信加密存儲和發(fā)送模塊使用了SDKEY硬件來加密和解密用戶的敏感短信;
[0012]用戶選定敏感短信或人工撰寫短信后使用SDKEY加密保存到手機存儲,以后每次打開會使用SDKEY解密并呈現(xiàn)給用戶,解密流程跟加密流程類似;SDKEY的合法用戶是感受不到SDKEY在后臺加解密過程的,而非法用戶因為沒有SDKEY而不能進入安全信箱,針對某些場合還可設定要求輸入PIN碼才能查看;針對系統(tǒng)文件,因為敏感短信都是加密后以密文保存的,所以也無法查看其內容;
[0013]步驟S3、基于SDKEY的加密數(shù)據傳輸步驟;采用步驟S31或步驟S32的方案實現(xiàn);
[0014]步驟S31、零密鑰傳輸步驟;
[0015]發(fā)送端不需要向接收端傳遞自己的加密密鑰,但是需要向接收端3次傳遞加密數(shù)據,同時完成4次加解密過程;
[0016](I)發(fā)送端需要發(fā)送敏感信息M(明文),它會把M傳送給自己的SDKEY; SDKEY生成臨時會話密鑰Kl并對明文M進行I次加密,同時回傳密文Kl (M)給發(fā)送端;最后,發(fā)送端把Kl (M)通過無線公用信道傳送給接收端;加密過程在SDKEY里完成,不會增加手機端的計算量,同時在公用信道上傳送的是密文數(shù)據,即使被截獲或者重放攻擊,想破解也是很有難度的;為了防止在公用信道上傳輸?shù)臄?shù)據被竄改,需要在傳輸?shù)臄?shù)據里增加哈希校驗來保證數(shù)據的完整性;
[0017](2)接收端把收到的Kl (M)傳送給自己的SDKEY; SDKEY生成臨時會話密鑰K2對密文Kl (M)進行2次加密,同時回傳K2 (Kl (M))給接收端;最后,接收端把K2 (Kl (M))通過公用信道傳送給發(fā)送端;同樣,加密過程不會增加手機的計算量,且在公用信道上只傳送密文;
[0018](3)發(fā)送端收到K2(K1(M))后傳送給自己的SDKEY;SDKEY再次使用會話密鑰Kl對密文K2(K1(M))進行I次解密,得到K2(M)并同時回傳給發(fā)送端;最后,發(fā)送端把K2(M)通過公用信道發(fā)送給接收端;同樣,加密過程不會增加手機的計算量,而且在公用信道上只傳送密文;
[0019](4)接收端收到K2(M)后傳送給自己的501^¥,501^¥使用會話密鑰1(2對密文1(2(10進行2次解密得到明文M,并同時回傳給接收端;此時,接收端的手機用戶就可看到發(fā)送端傳送過來的明文敏感信息;
[0020]在零密鑰傳輸機制中,理論上,在公共信道上傳送的3次密文可能會增加數(shù)據被破解的機會,但是在完成I次數(shù)據加密傳送過程之后,為了保證一次一密,傳輸雙方的SDKEY會自動刪除當前使用的會話密鑰;同時,傳輸雙方沒有在公共信道上傳送加密密鑰,這樣會減少數(shù)據被破解的機會,從而帶來更高的安全性;實際上,收發(fā)雙方在信道上進行3次通信和4次加解密過程,安全性增強是通過犧牲帶寬資源和計算量來實現(xiàn)的;其中,4次加解密過程都是SDKEY來完成的,幾乎不占用手機系統(tǒng)資源,因此該方案僅適用于通信信道和終端計算能力都比較充足的應用環(huán)境;同時,還需要為該方案設計新的零密鑰加密算法;目前所使用的離散冪運算的算法速度較慢,但采用了精心優(yōu)化過的算法之后,速度弱點已經得到了有效的彌補;
[0021 ]步驟S32、公鑰傳輸步驟;
[0022]零密鑰交換機制適用于通信信道良好的場合,特別是事先沒有協(xié)商密鑰的場合;針對其他應用場景,采用基于公鑰體制的加密數(shù)據傳輸方案;公鑰傳遞機制中采用公鑰加密算法來加密對稱密鑰,對稱密鑰用于對文件進行加解密;同時,針對不同的文件類型還采用了不同的加密模式,在文件中采用快速加解密標識位來標識;
[0023]文件字節(jié)流化后轉換成字節(jié)流,并把需要加密的敏感數(shù)據傳送給自身的SDKEY;SDKEY利用當前的會話加密密鑰對敏感數(shù)據進行加密,同時利用接收方的公鑰對當前的會話加密密鑰進行加密打包,最后獲得加密字節(jié)流并進行Sec文件封裝,封裝完成之后即可調用通信模塊完成發(fā)送任務;當接收方接收完畢之后,系統(tǒng)自動校驗當前的接收文件是否有效;當用戶選擇打開該密文文件時,系統(tǒng)首先把該Sec文件傳送給自身的SDKEY,SDKEY完成會話加密密鑰的解密拆包任務,然后使用會話密鑰對Sec文件里的密文部分進行自動解密,解密完成之后再傳送給手機的內存供用戶查看;當用戶退出瀏覽之后,系統(tǒng)會自動刪除內存中的明文數(shù)據部分。
[0024]—種基于智能密碼鑰匙的手機數(shù)據傳輸方法,所述手機數(shù)據傳輸方法包括:
[0025]基于SDKEY的加密數(shù)據傳輸步驟;采用零密鑰傳輸步驟或公鑰傳輸步驟實現(xiàn)數(shù)據傳輸;
[0026]零密鑰傳輸步驟中,發(fā)送端不需要向接收端傳遞自己的加密密鑰,需要向接收端m次傳遞加密數(shù)據,同時完成η次加解密過程;m、n為正整數(shù);
[0027]公鑰傳輸步驟中,采用基于公鑰體制的加密數(shù)據傳輸方案;公鑰傳遞機制中采用公鑰加密算法來加密對稱密鑰,對稱密鑰用于對文件進行加解密。
[0028]作為本發(fā)明的一種優(yōu)選方案,所述零密鑰傳輸步驟中,需要向接收端m次傳遞加密數(shù)據,同時完成η次加解密過程;零密鑰傳輸步驟具體包括:
[0029](I)發(fā)送端需要發(fā)送敏感信息Μ(明文),它會把M傳送給自己的SDKEY; SDKEY生成臨時會話密鑰Kl并對明文M進行I次加密,同時回傳密文Kl (M)給發(fā)送端;最后,發(fā)送端把Kl (M)通過無線公用信道傳送給接收端;加密過程在SDKEY里完成,不會增加手機端的計算量,同時在公用信道上傳送的是密文數(shù)據,即使被截獲或者重放攻擊,想破解也是很有難度的;為了防止在公用信道上傳輸?shù)臄?shù)據被竄改,需要在傳輸?shù)臄?shù)據里增加哈希校驗來保證數(shù)據的完整性;
[0030](2)接收端把收到的Kl(M)傳送給自己的SDKEY;SDKEY生成臨時會話密鑰Κ2對密文Kl (M)進行2次加密,同時回傳K2 (Kl (M))給接收端;最后,接收端把K2 (Kl (M))通過公用信道傳送給發(fā)送端;同樣,加密過程不會增加手機的計算量,且在公用信道上只傳送密文;
[0031](3)發(fā)送端收到K2(K1(M))后傳送給自己的SDKEY;SDKEY再次使用會話密鑰Kl對密文K2(K1(M))進行I次解密,得到K2(M)并同時回傳給發(fā)送
當前第1頁1 2 3 4 
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1