午夜毛片免费看,老师老少妇黄色网站,久久本道综合久久伊人,伊人黄片子

于網(wǎng)絡(luò)系統(tǒng)中取得非對稱式密鑰的相關(guān)方法

文檔序號:7924155閱讀:378來源:國知局
專利名稱:于網(wǎng)絡(luò)系統(tǒng)中取得非對稱式密鑰的相關(guān)方法
技術(shù)領(lǐng)域
本發(fā)明涉及一種取得密鑰的方法,尤其涉及一種于網(wǎng)絡(luò)系統(tǒng)中取得密鑰的方法。
背景技術(shù)
近年來,隨著互聯(lián)網(wǎng)的快速發(fā)展,部份傳統(tǒng)的交易型態(tài)已由電子商務(wù)所取代,但目前電子商務(wù)仍存在一些技術(shù)上需克服的地方,才能令消費者更安心地使用,其中交易過程的安全性即為一重要的課題。
為了使得電子商務(wù)的交易獲得一定程度的保障,密碼學(xué)的知識被廣泛地應(yīng)用在網(wǎng)絡(luò)系統(tǒng)中。舉例來說,一個典型的密碼系統(tǒng)通常包含三個主角,分別為發(fā)信者、收信者、及網(wǎng)絡(luò)駭客,發(fā)信者先將一明文,利用一個加密模組與一加密鑰,將該明文加密成一堆無法辨識的符號,稱之為密文。接著,發(fā)信者利用公眾通道(PublicChannel)將密文傳送給收信者,收信者在收到密文之后,利用一解密模組與一解密鑰,將密文解密,還原成原來的明文。而密碼系統(tǒng)中的網(wǎng)絡(luò)駭客則在公眾通道上虎視眈眈地想盡各種方法要截取該密文。
早期的密碼系統(tǒng)中,加密鑰與解密鑰為相同的一對密鑰,分別由發(fā)信者與收信者保存。請參考圖1,圖1為利用一私鑰系統(tǒng)(private key system)10傳送一文件12的示意圖。私鑰系統(tǒng)10的第一端18包含一加密模組(encryption module)14用來將文件加密,與一解密模組(decryption module)16用來將文件解密,私鑰系統(tǒng)10的第二端28也包含一加密模組24與一解密模組26。當(dāng)使用者欲將文件12由第一端18傳送至第二端28,并且又不希望文件12的內(nèi)容讓第三者知道時,使用者就可利用私鑰系統(tǒng)10來完成秘密傳送文件12的工作。私鑰系統(tǒng)10秘密傳送文件的方法說明如下使用者先利用加密模組14以一密鑰將文件12加密成為一密文20,然后利用一公共通道19將密文20傳至第二端28,當(dāng)?shù)诙?8收到密文20后,解密模組26會以該密鑰將密文20解密,隨后于第二端28的使用者就可以知道文件12的內(nèi)容了。相對地,當(dāng)?shù)谝欢?8的使用者接收傳自第二端28以該密鑰加密后的密文時,可利用解密模組16以該密鑰將該密文解密。在加密文件傳送的過程中,若有一網(wǎng)絡(luò)駭客欲截取密文20,由于網(wǎng)絡(luò)駭客并沒有該密鑰,所以就算其取得密文20,也無法讀出密文20中所隱藏的內(nèi)容,所以私鑰系統(tǒng)10確實能提供秘密傳送文件的功能。
但私鑰系統(tǒng)10卻有一些缺點,第一,第一端18及第二端28的使用者必須隨時記住該密鑰,若有一方遺忘,則雙方都不可能再利用該密鑰互相傳送密文20了。第二,由于只有第一端18及第二端28的使用者才擁有該密鑰,也就是說,第一端18及第二端28的使用者無法利用該密鑰傳送密文給其他人,因此這套私鑰系統(tǒng)10已漸漸不受歡迎了,取而代之的是公鑰系統(tǒng)(public key system)。
請參考圖2,圖2為利用一公鑰系統(tǒng)30傳送一文件32的示意圖。公鑰系統(tǒng)30中第一端38包含一加密模組34用來將文件加密,及一解密模組36用來將文件解密,公鑰系統(tǒng)30中第二端48也包含一加密模組44與一解密模組46。雖然公鑰系統(tǒng)30也是利用一對密鑰來將欲傳送的文件32加密及將所接收的文件解密,但公鑰系統(tǒng)30不同于私鑰系統(tǒng)10的是,該對密鑰為相異的兩把密鑰,一為公鑰35、一為私鑰37,且公鑰35與私鑰37相對應(yīng)存在的。當(dāng)?shù)谝欢?8的使用者欲將文件32由第一端38發(fā)送至第二端48時,該使用者先將公鑰35由第一端38傳送至第二端48,接著該使用者利用加密模組34以私鑰37將文件32加密成為一密文40,再利用一公眾通道39將密文40傳送至第二端48。當(dāng)?shù)诙?8收到密文40后,可利用解密模組46并以第一端38先前傳送的公鑰35將密文40解密,隨后第二端48的使用者就可知道文件32的內(nèi)容了。相對地,當(dāng)?shù)诙?8的使用者欲將另一文件42由第二端48傳至第一端38時,該使用者利用加密模組44以公鑰37將文件42加密成為一密文41后,透過公共通道39將密文41傳至第一端38,第一端38于收到密文41后,利用解密模組36以私鑰37將密文41解密,隨后第一端38的使用者就可知道文件42的內(nèi)容了。同樣地,在第一端38將密文40傳送至第二端48的過程中,若有一網(wǎng)絡(luò)駭客欲截取密文40,由于該網(wǎng)絡(luò)駭客并沒有公鑰35,所以就算其取得密文40,也無法解讀出其中的內(nèi)容。另一方面,若其他人在公共通道39上也接收到密文41,由于用來解密的私鑰37僅第一端38的使用者才擁有,所以其他人也就無法解讀出密文41的內(nèi)容。因此公鑰系統(tǒng)30確實能于傳送文件時提供保密的功能。
公鑰系統(tǒng)30的好處,當(dāng)然不只于此。請再參考圖2,公鑰系統(tǒng)30中第一端38的使用者除了可預(yù)先將公鑰35傳至第二端48的使用者外,也可預(yù)先將公鑰35傳至一第三者,即便是該第三者與第一端38的使用者素昧平生。當(dāng)?shù)谝欢?8的使用者欲傳送文件32至第二端48的使用者及該第三者時,第一端38的使用者運(yùn)用上述的程序?qū)⒓用苓^的文件32(也就是密文40)傳送出去,而第二端48的使用者及該第三者也利用上述的程序?qū)⒚芪?0解密。當(dāng)?shù)诙?8的使用者及該第三者欲傳送另一文件至第一端38時,第二端48的使用者及該第三者同樣運(yùn)用上述的程序?qū)⒃撐募用芎髠魉统鋈?,而第一?8的使用者也利用上述的程序?qū)⒃摷用苓^的文件解密。如此加密文件的傳送就不僅限于二使用者間了(不同于私鑰系統(tǒng))。
不可否認(rèn),通常一個密碼系統(tǒng)的主要用處在于保障文件于傳送時的安全性及隱密性,然而文件的鑒定性、完整性及不可否認(rèn)性,在商業(yè)上的應(yīng)用有時卻要遠(yuǎn)比隱密性更加地重要。請再參考圖2,第一端38的使用者可利用自己的私鑰37將文件32透過加密模組34的運(yùn)算簽署成一簽署文,而第二端48的使用者及該第三者均可以透過公鑰35將該簽署文解密還原成文件32,由于只有第一端38的使用者本人才擁有私鑰37,亦即只有他本人才有能力將文件32簽署成該簽署文,而其他任何人均只能透過公鑰35驗證該簽署文而無法偽造該簽署文,因此該簽署文就如同第一端38的使用者的親筆簽名一樣,具有法律效力,日后若有爭執(zhí)(如簽署者事后矢口否認(rèn)),仲裁單位(如法院)可以很容易地做出正確的判斷。此種密碼系統(tǒng),也稱為數(shù)字簽署系統(tǒng)(digital sognature system)。就如同發(fā)信者(第一端38的使用者)在合約書上簽字一樣,而收信者(第二端48的使用者及該第三者)就是保有這份合約書的人,他們當(dāng)然要相信這份簽有”字跡”的合約書的法律效力。
由于公鑰系統(tǒng)有上述的諸多優(yōu)點,再加上電子商務(wù)對保密系統(tǒng)的需求日益殷切,所以公鑰系統(tǒng)也就漸漸成為最受歡迎的保密系統(tǒng)。

發(fā)明內(nèi)容
因此本發(fā)明的目的在提供一種于網(wǎng)絡(luò)系統(tǒng)中取得一對密鑰的方法,使用者可利用該對取得的密鑰將所要傳送的文件加密。
該網(wǎng)絡(luò)系統(tǒng)包含有至少第一使用者端,一存取點包含一驗證模組與一使用者名單,該存取點系用來接收該第一使用者端所傳來的一請求驗證封包,并利用該驗證模組將該請求驗證封包的內(nèi)容與該使用者名單的內(nèi)容進(jìn)行驗證后,產(chǎn)生一驗證訊號。該網(wǎng)絡(luò)系統(tǒng)另包含一服務(wù)器用來接收該驗證訊號,并依據(jù)該驗證訊號與第一演算法產(chǎn)生一對相異的密鑰。該取得密鑰的方法包含有,由該第一使用者端產(chǎn)生一請求驗證封包,使用該存取點接收該請求驗證封包,使用該驗證模組將該請求驗證封包的內(nèi)容與該使用者名單的內(nèi)容進(jìn)行驗證、并依據(jù)驗證的結(jié)果產(chǎn)生一驗證訊號傳至該服務(wù)器,該服務(wù)器以該第一演算法產(chǎn)生一對相異的密鑰,該服務(wù)器將該對密鑰傳送至該存取點,以及由該存取點將該對密鑰傳送至該第一使用者端。
該方法進(jìn)一步包含有取得該對密鑰后,利用該對密鑰來將一文件加密后傳送出去,以及接收一加密過的文件后利用該對密鑰將該加密過的文件解密。


圖1為已知私鑰系統(tǒng)的示意圖。
圖2為已知公鑰系統(tǒng)的示意圖。
圖3為本發(fā)明中的網(wǎng)絡(luò)系統(tǒng)的示意圖。
圖4為使用者透過本發(fā)明中的網(wǎng)絡(luò)系統(tǒng)取得公鑰與私鑰的流程圖。
圖5為圖4中的發(fā)文方塊中的詳細(xì)步驟的流程圖。
圖6為圖4中的收文方塊中的詳細(xì)步驟的流程圖。
圖7為圖4中的雜湊法發(fā)文方塊中的詳細(xì)步驟的流程圖。
圖8為圖4中的雜湊法收文方塊中的詳細(xì)步驟的流程圖。
具體實施例方式
請參考圖3,圖3為本發(fā)明中一網(wǎng)絡(luò)系統(tǒng)70的示意圖。網(wǎng)絡(luò)系統(tǒng)70包含第一端78,至少第二端98,一存取點(access point,AP)72用來收發(fā)封包,以及一服務(wù)器(certificate server,CS)80用來以第一演算法產(chǎn)生一對相異的密鑰,該對密鑰包含一公鑰85與一私鑰87。存取點72包含一驗證模組74用來驗證第一使用者端78所傳來的請求驗證封包,以及一名稱列表76用來儲存復(fù)數(shù)組使用者名稱數(shù)據(jù)及其相對應(yīng)的密碼數(shù)據(jù)。第一端78包含一加密模組84用來將文件加密,及一解密模組86用來將文件解密,第二端98也包含一加密模組94及一解密模組96。
第一端78端透過網(wǎng)絡(luò)系統(tǒng)70取得公鑰85與私鑰87的程序請參考圖4,圖4為第一端78透過網(wǎng)絡(luò)系統(tǒng)70取得公鑰85與私鑰87的流程圖,其各步驟的說明如下步驟100開始;步驟110由第一端78端產(chǎn)生一請求驗證封包后并將該請求驗證封包傳送至存取點72;(請求驗證封包內(nèi)包含第一端78的使用者的名稱及密碼等數(shù)據(jù)。)步驟120由存取點72接收該請求驗證封包;
步驟130由存取點72內(nèi)的驗證模組74驗證該請求驗證封包的內(nèi)容;若為合法,則進(jìn)行步驟140,若不合法,則進(jìn)行步驟600;(存取點72內(nèi)的驗證模組74將該請求驗證封包內(nèi)的名稱數(shù)據(jù)與名稱列表76的內(nèi)容逐一比對,檢查是否有相符的名稱數(shù)據(jù),再檢查該相符的名稱數(shù)據(jù)所對應(yīng)的密碼數(shù)據(jù)是否也與該請求驗證封包內(nèi)的密碼數(shù)據(jù)相符,若二者皆相符,則表示第一端78的使用者為存取點72的合法注冊過的用戶。)步驟140由驗證模組74產(chǎn)生一驗證訊號并將該驗證訊號傳至服務(wù)器80;步驟150服務(wù)器80以該第一演算法產(chǎn)生一對密鑰;(服務(wù)器80依據(jù)接收該驗證訊號的有無而產(chǎn)生一對密鑰。)步驟160服務(wù)器80將該對密鑰經(jīng)由存取點72傳至第一端78;步驟600結(jié)束。
(若由步驟120直接進(jìn)行到這步驟,則表示第一端78的使用者并非網(wǎng)絡(luò)系統(tǒng)70的用戶。)步驟150中所提到的第一演算法(也就是密鑰對產(chǎn)生的方法),目前較常使用的為DSA(digital signature algorithm)演算法及RSA(Rivest-Shamir-Adleman)演算法等。以RSA演算法為例,其產(chǎn)生一對密鑰的步驟如下1)隨意找兩個大質(zhì)數(shù)p,q.(例如p及q皆為128位元的數(shù));2)算出n=pq;3)取一小奇數(shù)e,使得e與(p-1)(q-1)互質(zhì);4)解出d,其中de 1(mod n);5)以(e,n)為公鑰85;6)以(d,n)為私鑰87。
當(dāng)?shù)谝欢?8取得該對密鑰后,可利用該對密鑰中的公鑰85與私鑰87來將欲傳送的文件加密。請參考圖5,圖5就是圖4中的發(fā)文方塊中的詳細(xì)步驟的流程圖,也就是當(dāng)?shù)谝欢?8取得服務(wù)器80所傳來的該對密鑰后,利用該對密鑰內(nèi)的公鑰85及私鑰87將文件加密后再傳送至第二端98的步驟,其各步驟的說明如下步驟200第一端78將公鑰85透過存取點72傳至該第二端98;(該第二端98的使用者可為第一端78的使用者的朋友,也可為陌生人。)步驟210使用第一端78的加密模組84以私鑰87與一第二演算法將一明文加密成為一密文;(該第二演算法系相對應(yīng)于第一演算法,也就是說,當(dāng)利用該第一演算法產(chǎn)生該對密鑰的同時,也必須用該第一演算法所設(shè)定的該第二演算法將一文件加密,具體的例子容后再述。)步驟220由第一端78將該密文經(jīng)由存取點72傳至第二端98;(因為此時第一端78與第二端98皆沒有傳送任何請求驗證封包至存取點72,所以存取點72不會拒絕將第一端78所傳來的該密文傳送至第二端98。)步驟230使用第二端98的解密模組96以公鑰85與一第三演算法將該密文解密;(該第三演算法也是相對應(yīng)于該第一演算法,當(dāng)利用該第一演算法產(chǎn)生該對密鑰的同時,也必須用該第一演算法所設(shè)定的該第三演算法將該第一演算法所加密的文件解密。)還是以RSA演算法來說明第一端78如何利用該對密鑰將一明文加密成一密文,以及說明第二端98如何利用該對密鑰將該密文解密成原來的明文第一端78設(shè)明文為M1(<n),則密文為C1=M1^d(mod n),其中(d,n)為私鑰87。
第二端98設(shè)密文為C1,則原來的明文為M1=Cl^e(mod n),其中(e,n)為公鑰85。
請參考圖6,圖6就是圖4中的收文方塊中的詳細(xì)步驟的流程圖,也就是當(dāng)?shù)谝欢?8取得服務(wù)器80所傳來的該對密鑰后,第二端98欲利用該對密鑰傳送文件給第一端78的步驟,其各步驟的說明如下步驟300使用第一端78將公鑰85透過存取點72傳至第二端98;步驟310使用第二端98的加密模組94以公鑰85與該第二演算法將一明文加密成一密文;步驟320由第二端98將該密文透過存取點72傳至第一端78;(因為此時第一端78與第二端98皆沒有傳送任何請求驗證封包至存取點72,所以存取點72不會拒絕將第二端98所傳來的該密文傳送至第一端78。)步驟330使用第一端78的解密模組86以私鑰87與該第三演算法將該密文解密;還是以上述的RSA演算法來說明第一端78如何解密由第二端98所傳來的該密文第二端98設(shè)明文為M2(<n),則密文為C2=M2^e(mod n),其中(e,n)為公鑰85。
第一端78設(shè)密文為C2,則原來的明文為M2=C2^d(mod n),其中(d,n)為私鑰87。
在公鑰系統(tǒng)的演算法中,公鑰85及私鑰87都可以用來提供加密的服務(wù)。如果某個密文是經(jīng)由私鑰87來加密時,那么該密文就只能被私鑰87所對應(yīng)的公鑰85來解密。這種方式是可以用來產(chǎn)生數(shù)字簽章的作用。例如網(wǎng)絡(luò)系統(tǒng)70中第一端78的使用者使用私鑰87將文件加密,加密過的文件就成為第一端78的使用者的數(shù)字簽章,接著第一端78將數(shù)字簽章傳送給第二端98,第二端98的使用者利用第一端78所事先傳來的公鑰85來驗證該加密過的文件上的簽章,并解開該加密過的文件。
然而,有些時候若是使用私鑰87來將整份文件加密是非常沒有效率的,取而代之的,是將文件的雜湊值(Hash)簽章就夠了,例如1)第一端78先以一第四演算法計算出一文件的第一單向雜湊值(One-wayhash);2)第一端78的使用者利用私鑰將該第一單向雜湊值加密,該加密過的第一雜湊值就成了該文件上的簽章了;3)第一端78將該文件及該簽章一并傳送給第二端98;4)第二端98的使用者先利用第一端78所傳來的公鑰85將該文件上的簽章解開,也就是將該加密過的第一單向雜湊值解密,之后以該第四演算法將第一端78所傳來的該文件轉(zhuǎn)化成的第二雜湊值,再比較該解密后的第一雜湊值及該第二雜湊值,若是一樣,則證明了兩件事a)該文件確實傳自第一端78;b)該文件在傳輸過程中未被篡改過。
請參考圖7,圖7就是圖4中的雜湊法發(fā)文方塊中的詳細(xì)步驟,也就是當(dāng)?shù)谝欢?8取得服務(wù)器80所傳來的公鑰85與私鑰87后,第一端78的使用者欲傳送一文件給第二端98的使用者的步驟,其各步驟的說明如下步驟400由第一端78將公鑰85透過存取點72傳至第二端98;步驟410由第一端78使用該第四演算法將該文件轉(zhuǎn)化成第一演算值;步驟420使用第一端78加密模組84以私鑰87與該第二演算法(步驟210中提到的演算法)將該第一演算值加密成一加密過的第一演算值;步驟430由第一端78的使用者將該文件、及該加密過的第一演算值一并經(jīng)由存取點72傳至第二端98的使用者;步驟440使用第二端98的解密模組96以公鑰85與該第三演算法(步驟230中提到的演算法)將該加密過的第一演算值解密成一解密過的第一演算值;步驟450由第二端98使用該第四演算法將該文件轉(zhuǎn)化成第二演算值;步驟460由該第二端98比較該第二演算值與該解密過的第一演算值。
(若該第二演算值與該解密過的第一演算值相等,則代表該文件確實傳自第一端78,且該文件在傳輸過程中未被篡改過。)請參考圖8,圖8就是圖4中的雜湊法收文方塊中的詳細(xì)步驟,也就是當(dāng)?shù)谝欢?8取得服務(wù)器80所傳來的公鑰85與私鑰87對后,由第一端78接收第二端98所傳來的文件的步驟,該文件系經(jīng)過雜湊處理過,其各步驟的說明如下步驟500由第一端78將公鑰85透過存取點72傳至第二端98;步驟510由第二端98使用該第四演算法將一文件轉(zhuǎn)化成第一演算值;步驟520使用第二端98的加密模組94以公鑰85與該第二演算法將該第一演算值加密成一加密過的第一演算值;步驟530由第二端98的使用者將該文件、及該加密過的第一演算值一并經(jīng)由存取點72傳至第一端78的使用者;步驟540使用第一端78的解密模組86以私鑰87與該第三演算法將該加密過的第一演算值解密成一解密過的第一演算值;步驟550使用該第四演算法將該文件轉(zhuǎn)化成的第二演算值;步驟560比較該第二演算值與該解密過的第一演算值。
(若該第二演算值與該解密過的第一演算值相等,則代表該文件確實傳自第二端98,且該文件在傳輸過程中未被篡改過。)一般的雜湊演算法計有MD2(message-digest algorithm)、MD5、與SHA1(secureHash algorithm)等演算法。
相較于已知技術(shù),本發(fā)明的優(yōu)點在于任何使用者只要是符合一網(wǎng)絡(luò)存取點內(nèi)的用戶數(shù)據(jù)后,就可透過一服務(wù)器取得一對密鑰,借著該對密鑰,該使用者就可放心地先將文件加密后再傳送至任何地方,而不須要再擔(dān)心有其他人能透過網(wǎng)絡(luò)取得該文件的內(nèi)容,如此就能提高網(wǎng)絡(luò)傳輸文件的隱密性。并且,若該使用者端需經(jīng)常處理大量的數(shù)據(jù)時,該使用者端的加密模組與解密模組也可用硬件的架構(gòu)來取代軟件的運(yùn)算。
以上所述僅為本發(fā)明的較佳實施例,凡依本發(fā)明申請專利范圍所做的均等變化與修飾,皆應(yīng)屬本發(fā)明專利的涵蓋范圍。
權(quán)利要求
1.一種于網(wǎng)絡(luò)系統(tǒng)中取得密鑰的方法,該網(wǎng)絡(luò)系統(tǒng)包含有至少第一使用者端;一存取點,其包含一驗證模組與一使用者名單,該存取點用來接收該第一使用者端所傳來的一請求該驗證包,并利用該驗證模組將該請求驗證封包的內(nèi)容與該使用者名單的內(nèi)容進(jìn)行驗證后,產(chǎn)生一驗證訊號;以及一服務(wù)器用來接收該驗證訊號,并依據(jù)該驗證訊號與第一演算法產(chǎn)生一對相異的密鑰;該方法包含有由該第一使用者端產(chǎn)生一請求驗證封包;使用該存取點接收該請求驗證封包;使用該驗證模組將該請求驗證封包的內(nèi)容與該使用者名單的內(nèi)容進(jìn)行驗證,并依據(jù)驗證的結(jié)果產(chǎn)生一驗證訊號傳至該服務(wù)器;該服務(wù)器以該第一演算法產(chǎn)生一對相異的密鑰;該服務(wù)器將該對密鑰傳送至該存取點;以及由該存取點將該對密鑰傳送至該第一使用者端。
2.如權(quán)利要求1所述的方法,其特征在于,該請求驗證封包內(nèi)包含有一使用者名稱與一使用者密碼。
3.如權(quán)利要求1所述的方法,其特征在于,該第一演算法為一RSA演算法。
4.如權(quán)利要求1所述的方法,其特征在于,該第一演算法為一DSA演算法。
5.如權(quán)利要求1所述的方法,其特征在于,該對密鑰包含一公鑰與一私鑰。
6.如權(quán)利要求1所述的方法,其特征在于,該網(wǎng)絡(luò)系統(tǒng)另包含至少一第二使用者端,連接于該存取點;該第一使用者端另包含一加密模組,其利用該對密鑰中的第一密鑰以第二演算法將明文(plain text)譯成密文(cipher text),該第二使用者端包含一解密模組(decryption module),其利用該對密鑰中的第二密鑰以第三演算法將密文解密成為明文;該方法另包含有由該第一使用者端將該第二密鑰經(jīng)由該存取點傳至該第二使用者端;由該第一使用者端的加密模組以該第一密鑰與該第二演算法將一明文加密成為一密文;使用該第一使用者端將該密文經(jīng)由該存取點傳至該第二使用者端;以及使用該第二使用者端的解密模組以該第二密鑰與該第三演算法將該密文解密。
7.如權(quán)利要求6所述的方法,其特征在于,該第二演算法與該第三演算法對應(yīng)于該第一演算法。
8.如權(quán)利要求6所述的方法,其特征在于,該第二使用者端另包含一加密模組,其利用該第二密鑰以該第二演算法將明文譯成密文,該第一使用者端另包含一解密模組,其利用該第一密鑰以該第三演算法將密文解密成為明文;該方法另包含有使用該第二使用者端之加密模組以該第二密鑰及該第二演算法將一明文加密成為一密文;使用該第二使用者端將該密文經(jīng)由該存取點傳至該第一使用者端;以及使用該第一使用者端的解密模組以該第一密鑰及該第三演算法將該密文解密成為該明文。
9.如權(quán)利要求1所述的方法,其特征在于,該網(wǎng)絡(luò)系統(tǒng)另包含至少第二使用者端,連接于該存取點;該第一使用者端另包含一加密模組,其利用該對密鑰中的第一密鑰以第二演算法將一數(shù)值加密,該第二使用者端包含一解密模組,其利用該對密鑰中的第二密鑰以第三演算法將加密過的數(shù)值解密;該方法另包含有使用該第一使用者端將該第二密鑰經(jīng)由該存取點傳至該第二使用者端;于該第一使用者端使用一第四演算法將一明文轉(zhuǎn)化成第一演算值;使用該第一使用者端的該加密模組以該第一密鑰與該第二演算法將該第一演算值加密;由該第一使用者端將該明文、與該加密后的第一演算值一并經(jīng)由該存取點傳至該第二使用者端;使用該第二使用者端的解密模組以該第二密鑰與該第三演算法將該加密后的第一演算值解密;于該第二使用者端使用該第四演算法將該明文轉(zhuǎn)化成第二演算值;以及比較該第二演算值與該解密后的第一演算值以判斷該明文是否正確地傳輸至該第二使用者端。
10.如權(quán)利要求9所述的方法,其特征在于,該第四演算法為一MD2演算法。
11.如權(quán)利要求9所述的方法,其特征在于,該第四演算法為一MD5演算法。
12.如權(quán)利要求9所述的方法,其特征在于,該第四演算法為一SHA演算法。
13.如權(quán)利要求9所述的方法,其特征在于,該第二演算法與該第三演算法對應(yīng)于該第一演算法。
14.如權(quán)利要求9所述的方法,其特征在于,該第二使用者端另包含一加密模組,其利用該第二密鑰以該第二演算法將一數(shù)值加密,該第一使用者端另包含一解密模組,其利用該第一密鑰以該第三演算法將加密過的數(shù)值解密;該方法另包含有于該第二使用者端使用該第四演算法將一明文轉(zhuǎn)化成第一演算值;使用該第二使用者端的該加密模組以該第二密鑰與該第二演算法將該第一演算值加密;由該第二使用者端將該明文、與該加密后的第一演算值一并經(jīng)由該存取點傳至該第一使用者端;使用該第一使用者端的解密模組以該第一密鑰與該第三演算法將該加密后的第一演算值解密;于該第一使用者端使用該第四演算法將該明文轉(zhuǎn)化成第二演算值;以及比較該第二演算值與該解密后的第一演算值以判斷該明文是否正確地傳輸至該第一使用者端。
全文摘要
本發(fā)明提供一種于網(wǎng)絡(luò)系統(tǒng)中取得密鑰的方法,該網(wǎng)絡(luò)系統(tǒng)包含至少第一使用者端,一存取點,以及一服務(wù)器,其中存取點用來驗證該第一使用者的身份,而該服務(wù)器用來以第一演算法產(chǎn)生一對相異的密鑰。該方法包含先由該存取點驗證該第一使用者端,待確認(rèn)無誤后,該服務(wù)器以該第一演算法產(chǎn)生一對相異的密鑰并經(jīng)由該存取點傳至該第一使用者端。該方法另包含該第一使用者端利用該對相異的密鑰將文件加密后傳送至第二使用者端。
文檔編號H04L9/00GK1481108SQ02136789
公開日2004年3月10日 申請日期2002年9月4日 優(yōu)先權(quán)日2002年9月4日
發(fā)明者余曉琴, 何代水, 蔡世光 申請人:英華達(dá)(上海)電子有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1