一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种网络安全的加密方法与流程

2021-12-01 01:39:00 来源:中国专利 TAG:


1.本发明涉及网络安全技术领域,具体为一种网络安全的加密方法。


背景技术:

2.网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断,计算机网络和系统必须具有保护敏感信息安全的能力,以确保系统和网络的可靠性和机密性,保护敏感信息的一种常见方法是加密,目前有许多类型的密码算法可用于各种不同的场合。
3.现有的解决网络安全的技术中,仍然存在问题,各个公司部门之间存在着不同的加密安全算法,之前都集成在各自的软件模块中,存在很大程度上的重复开发以及质量差异,与应用软件耦合度非常高,安全程度参差不齐,现有的常用加密传输的方法存在一些不同程度的弊端,现有的常利用安全网闸实现数据的高低安全区的运送,安全隔离网闸,又名“网闸”、“物理隔离网闸”,用以实现不同安全级别网络之间的安全隔离,并提供适度可控的数据交换的软硬件系统,但安全隔离网闸存在成本昂贵和部署麻烦等缺陷。
4.因此,需要一种方法以在深度防御策略下使用最小处理能力来执行信息安全实时的加密和解密,以帮助保护系统免受网络攻击。


技术实现要素:

5.本发明提供的发明目的在于提供一种网络安全的加密方法。通过。
6.为了实现上述饱食率较低、生长缓慢的问题,本发明提供如下技术方案:一种网络安全的加密方法,包括以下步骤:
7.步骤一、区域划分:将网络按照不同属性、作用划分,单区域进行加密。
8.步骤二、网络边界防护:对划分加密后网络间的边界进行安全防护,防止产生网络串接影响。
9.步骤三、rsa传输:对传输的密钥进行rsa加密,并单向传输。
10.步骤四、安全入侵检测:对rsa加密后的密钥进行检测、防护,防止传输过程中加入不良程序。
11.步骤五、sm加密:对rsa加密的密钥再次进行sm算法加密。
12.步骤六、算法解析:对接入的密钥进行rsa解析,以确保密钥的正确性。
13.步骤七、消息对比校验:接入方与接收方密钥对比,保证加密的完整性。
14.进一步的,所述步骤一中通过白名单机制为终端计算机创建一个安全的运行环境,所述安全运行环境内非法进程和应用程序无法通过安全检查,确保将病毒、木马以及恶意软件阻挡在终端运行环境之外。
15.进一步的,所述步骤一中对形成的安全运行环境按照所属性质、使用方向以及需要进行保密的程度等进行细致划分,使安全运行环境内部形成独立的单向性多个小环境,
所述不同的小环境具有单一初始值。
16.进一步的,所述步骤二中对运行环境内的小环境之间的网络边界进行安全防护,以避免网络与网络之间串联,不同等级的信息融合流通,所述运行环境与外部互联网之间通过工业防火墙、网闸等防护设备对进行逻辑隔离安全防护。
17.进一步的,所述步骤三中根据需要保密的级别对小环境进行选择性使用,所述rsa公开密钥密码体制是一种使用不同的加密密钥与解密密钥,“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。
18.进一步的,所述步骤四中rsa原理是根据数论寻求两个大素数比较简单,而将它们的乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥,对以形成的rsa密钥进行进一步外部加强防护,防止恶意代码的攻击,以导致密钥泄露。
19.进一步的,所述步骤五中sm算法是一种更先进安全的算法,具体为椭圆曲线公钥密码算法,所述rsa加密后的密钥传递给第一函数并产生混沌噪声矢量,由椭圆曲线公钥密码算法sm再次加密,包括sm2、sm3、sm4等。
20.进一步的,所述步骤五中使用sm数字证书来做sm非对称加密,所得到的密钥需要使用硬件加密设备做解密,比如加密文件只能由指定的智能密码钥匙ukey才能解开。
21.进一步的,所述步骤六中接收设备确认解密密码正确后,通过sm解密对应于数据的第二组初始值,并利用解密的第二组初始值对混沌神经网络进行解密数据,所述破解sm算法后,再通过算法破解内部的rsa算法,得到内部的密钥。
22.进一步的,所述步骤七中通过动态密码进行验证,进入验证系统后,对接入方密钥与收入方密钥进行对比,确保密钥的完整性。
23.本发明提供了一种网络安全的加密方法,具备以下有益效果:通过将整体网络的大环境进行区域划分成不同的小环境,并对各小环境边界进行防护,一方面可以提高加密的程度,另一方面可以对加密进出细致的划分,根据不同等级进行加密,更加缜密,通过rsa与sm加密,可以保证内部的密钥更加安全,不容易被一般的程序进行破解、感染,可以保证密钥在传输的过程中处于相对安全的环境状态,并在接收到密钥后,通过对应硬件与软件,对密钥进行破解,并对比,以确保文件的安全性。
附图说明
24.图1为本发明一种网络安全的加密方法的流程图。
具体实施方式
25.请参阅图1,本发明提供一种技术方案:一种网络安全的加密方法,包括以下步骤:
26.步骤一、区域划分:将网络按照不同属性、作用划分,单区域进行加密。
27.步骤二、网络边界防护:对划分加密后网络间的边界进行安全防护,防止产生网络串接影响。
28.步骤三、rsa传输:对传输的密钥进行rsa加密,并单向传输。
29.步骤四、安全入侵检测:对rsa加密后的密钥进行检测、防护,防止传输过程中加入不良程序。
30.步骤五、sm加密:对rsa加密的密钥再次进行sm算法加密。
31.步骤六、算法解析:对接入的密钥进行rsa解析,以确保密钥的正确性。
32.步骤七、消息对比校验:接入方与接收方密钥对比,保证加密的完整性。
33.具体的,步骤一中通过白名单机制为终端计算机创建一个安全的运行环境,安全运行环境内非法进程和应用程序无法通过安全检查,确保将病毒、木马以及恶意软件阻挡在终端运行环境之外。
34.具体的,步骤一中对形成的安全运行环境按照所属性质、使用方向以及需要进行保密的程度等进行细致划分,使安全运行环境内部形成独立的单向性多个小环境,不同的小环境具有单一初始值。
35.具体的,步骤二中对运行环境内的小环境之间的网络边界进行安全防护,以避免网络与网络之间串联,不同等级的信息融合流通,运行环境与外部互联网之间通过工业防火墙、网闸等防护设备对进行逻辑隔离安全防护。
36.具体的,步骤三中根据需要保密的级别对小环境进行选择性使用,rsa公开密钥密码体制是一种使用不同的加密密钥与解密密钥,“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。
37.具体的,步骤四中rsa原理是根据数论寻求两个大素数比较简单,而将它们的乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥,对以形成的rsa密钥进行进一步外部加强防护,防止恶意代码的攻击,以导致密钥泄露。
38.具体的,步骤五中sm算法是一种更先进安全的算法,具体为椭圆曲线公钥密码算法,rsa加密后的密钥传递给第一函数并产生混沌噪声矢量,由椭圆曲线公钥密码算法sm再次加密,包括sm2、sm3、sm4等。
39.具体的,步骤五中使用sm数字证书来做sm非对称加密,所得到的密钥需要使用硬件加密设备做解密,比如加密文件只能由指定的智能密码钥匙ukey才能解开。
40.具体的,步骤六中接收设备确认解密密码正确后,通过sm解密对应于数据的第二组初始值,并利用解密的第二组初始值对混沌神经网络进行解密数据,破解sm算法后,再通过算法破解内部的rsa算法,得到内部的密钥。
41.具体的,步骤七中通过动态密码进行验证,进入验证系统后,对接入方密钥与收入方密钥进行对比,确保密钥的完整性。
42.实施例的方法进行检测分析,并与现有技术进行对照,得出如下数据:
[0043] 加密程度破解难度实施例高较难现有技术底较容易
[0044]
根据上述表格数据可以得出,当使用实施例时,rsa算法与sm算法的双重加密可以保证内部密钥数据的安全性,不易被破解,并且,适应的加密网络环境具有单向独立性,进而使加密的安全系数提高。
[0045]
本发明提供了一种网络安全的加密方法,包括以下步骤:步骤一、区域划分:将网络按照不同属性、作用划分,单区域进行加密,通过白名单机制为终端计算机创建一个安全的运行环境,所述安全运行环境内非法进程和应用程序无法通过安全检查,确保将病毒、木马以及恶意软件阻挡在终端运行环境之外,对形成的安全运行环境按照所属性质、使用方向以及需要进行保密的程度等进行细致划分,使安全运行环境内部形成独立的单向性多个
小环境,所述不同的小环境具有单一初始值,不同的文件需要加密的程度不一样,同时需要进行加密的性质也不同,将所有的加密放置在同属的大环境中,容易使数据产生混乱,并且,可能产生数据与数据之间的影响,在所使用的安全环境被,开辟独立的小环境,针对不同的文件进行对应的加密,可以保证文件与文件之间的独立性,同时,提高加密的保密性,步骤二、网络边界防护:对划分加密后网络间的边界进行安全防护,防止产生网络串接影响,对运行环境内的小环境之间的网络边界进行安全防护,以避免网络与网络之间串联,不同等级的信息融合流通,所述运行环境与外部互联网之间通过工业防火墙、网闸等防护设备对进行逻辑隔离安全防护,通过防火墙、网闸等防护设备对加密设备进行逻辑隔离安全防护,避免在使用过程中的安全风险引入加密程序,在加密安全运行环境网络与办公网边界部署安全防护设备,避免办公网的安全风险引入加密安全运行环境,确保互联网的安全风险不被引入工业控制网络加密安全运行环境,根据区域的等级重要性和业务需求对内部小环境进行安全区域划分并边界保护,以确保安全区域之间的隔离,步骤三、rsa传输:对传输的密钥进行rsa加密,并单向传输,根据需要保密的级别对小环境进行选择性使用,所述rsa公开密钥密码体制是一种使用不同的加密密钥与解密密钥,“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制,rsa算法是基于大整数因子分解数学难题(ifp)设计的,其数学原理相对简单,在工程应用中比较易于实现,但它的单位安全强度相对较低,对大整数做因子分解的难度决定了rsa算法的可靠性,随着计算机运算速度的提高和分布式计算的发展,加上因子分解方法的改进,对低位数的密钥破解已成为可能,在此用于一些保密程度相对交底的文件等,步骤四、安全入侵检测:对rsa加密后的密钥进行检测、防护,防止传输过程中加入不良程序,rsa原理是根据数论寻求两个大素数比较简单,而将它们的乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥,对以形成的rsa密钥进行进一步外部加强防护,防止恶意代码的攻击,以导致密钥泄露,对rsa进行加密的文件进一步防护,主要避免在传输过程中有恶意代码的侵蚀,步骤五、sm加密:对rsa加密的密钥再次进行加密,sm算法是一种更先进安全的算法,具体为椭圆曲线公钥密码算法,所述rsa加密后的密钥传递给第一函数并产生混沌噪声矢量,由椭圆曲线公钥密码算法sm再次加密,包括sm2、sm3、sm4等,使用sm数字证书来做sm非对称加密,所得到的密钥需要使用硬件加密设备做解密,比如加密文件只能由指定的智能密码钥匙ukey才能解开,sm2算法和rsa算法都属于公钥加密算法,但两者分别基于不同的数学理论基础,与rsa算法相比,sm2算法具有抗攻击性强、cpu占用少、内容使用少、网络消耗低、加密速度快等特点,sm2算法基于ecc椭圆曲线密码理论自主研发设计,数字签名算法、密钥交换协议以及公钥加密算法都根据sm2总则选取的有限域和椭圆曲线生成密钥对,在数字签名、密钥交换方面区别于ecdsa、ecdh等国际算法,而是采取了更为安全的机制,提高了计算量和复杂性,在数字签名和验证、消息认证码的生成与验证以及随机数的生成等方面,使用国家密管理局批准的sm3密码杂凑算法和随机数生成器,sm3杂凑算法是自主设计的密码杂凑算法,安全性要高于md5算法(128位)和sha

1算法(160位),sm3算法的压缩函数与sha

256具有相似结构,但设计更加复杂,sm4分组密码算法是我国自主设计的分组对称密码算法,与aes算法具有相同的密钥长度128位,在安全性上高于3des算法,在实际应用中能够抵抗针对分组密码算法的各种攻击方法,步骤六、算法解析:对接入的密钥进行rsa解析,以确保密钥的正确性,接收设备确认解密密码正确后,通过sm2解密对应于数据的第二组初始值,并利用解密的第二组初始值对
混沌神经网络进行解密数据,所述破解sm2算法后,再通过算法破解内部的rsa算法,得到内部的密钥,步骤七、消息对比校验:接入方与接收方密钥对比,保证加密的完整性,通过动态密码进行验证,进入验证系统后,对接入方密钥与收入方密钥进行对比,确保密钥的完整性,将两个密钥进行对比,保证统一性,提高安全系数。
[0046]
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献