CN107707577A - 基于加密传输***的多层数据加密方法 - Google Patents
基于加密传输***的多层数据加密方法 Download PDFInfo
- Publication number
- CN107707577A CN107707577A CN201711214556.0A CN201711214556A CN107707577A CN 107707577 A CN107707577 A CN 107707577A CN 201711214556 A CN201711214556 A CN 201711214556A CN 107707577 A CN107707577 A CN 107707577A
- Authority
- CN
- China
- Prior art keywords
- data
- encryption
- program module
- signed
- transmission system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于加密传输***的多层数据加密方法,所述的加密传输***包括下载程序模块、本地存储装置、数据清洗程序模块、第一加密运算程序模块、第二加密运算程序模块、密文数据传输程序模块、证书授权中心服务器装置、签名数据回传程序模块、数据库和网站服务器装置,所述的方法包括第一加密步骤和第二加密步骤。本发明对数据传输进行多重加密,实现了数字签名和验证运算,显著提高了数据传输的安全性和保密性。
Description
技术领域
本发明涉及加密技术领域,更为具体地,涉及一种基于加密传输***的多层数据加密方法。
背景技术
在网络数据信息的传输过程中,通常采用固定的加密算法进行初级的加密处理,数据传输安全性低。例如,公开号为CN102523087B的中国专利公开了一种用于对自执行网络信息进行加密处理的方法及设备。根据已获取的待加密的自执行网络信息,并基于预定选择规则,从多个加密算法中选择至少一种加密算法,用于对所述待加密的自执行网络信息进行加密处理;进而对所述待加密的自执行网络信息进行加密处理,以生成加密后的自执行网络信息。该专利的技术方案提升了自执行网络信息传输的安全性,但是,存在无法解决的问题,例如无法解决对网络数据签名的问题,在签名过程中无法保证数据传输的安全性。
发明内容
本发明的目的在于克服现有技术的不足,提供一种基于加密传输***的多层数据加密方法,提高了数据的安全性和保密性。
本发明的目的是通过以下技术方案来实现的:一种基于加密传输***的多层数据加密方法,包括:
所述的加密***包括下载程序模块、本地存储装置、数据清洗程序模块、第一加密运算程序模块、第二加密运算程序模块、密文数据传输程序模块、证书授权中心服务器装置、签名数据回传程序模块、数据库和网站服务器装置;
所述的加密方法包括步骤:
S1:从云端服务器下载数据存储到本地,对存储到本地的待加密数据进行数据清洗操作;
S2:对清洗后的数据进行第一加密算法运算,得到加密后的密文数据;
S3:将所述的密文数据传输至证书授权中心服务器,在证书授权中心服务器对所述的密文数据进行签名,得到签名数据;
S4:将所述的签名数据回传至本地,在本地端对所述的签名数据进行第二加密算法运算;
S5:将步骤S4中经过第二加密运算的数据传输至数据库,在数据库中保存经过第二加密后数据,网站服务器从所述的数据库中调用所述的第二加密运算后的数据。
进一步地,所述的第一加密算法为HASH加密算法,利用所述的HASH加密算法对清洗后的数据进行加密。
进一步地,所述的第二加密算法为使用非对称ECC加密算法,利用所述的ECC加密算法对签名后的数据进行加密。
进一步地,在步骤S3和步骤S4之间还包括验证步骤SS3,所述的验证步骤SS3:对签名数据进行验证,验证通过以后再将签名数据回传至本地,如果验证不通过,则将签名数据再次传输至证书授权中心服务器。
进一步地,在证书授权中心服务器收到验证不通过的数据回传请求时,所述的证书授权中心服务器再次对所述的密文数据进行签名。
本发明的有益效果是:
(1)本发明对数据传输进行多重加密,实现了数字签名和验证运算,提高了数据的安全性和保密性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1本发明的方法的步骤流程图。
图2是本发明的***的结构图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。本说明书中公开的所有特征,或隐含公开的所有方法或过程中的步骤,除了互相排斥的特征和/或步骤以外,均可以以任何方式组合。
本说明书(包括任何附加权利要求、摘要和附图)中公开的任一特征,除非特别叙述,均可被其他等效或具有类似目的的替代特征加以替换。即,除非特别叙述,每个特征只是一系列等效或类似特征中的一个例子而已。
下面将详细描述本发明的具体实施例,应当注意,这里描述的实施例只用于举例说明,并不用于限制本发明。在以下描述中,为了提供对本发明的透彻理解,阐述了大量特定细节。然而,对于本领域普通技术人员显而易见的是:不必采用这些特定细节来实行本发明。在其他实例中,为了避免混淆本发明,未具体描述公知的电路,软件或方法。
如图1,2所示,一种基于加密传输***的多层数据加密方法,包括:
图2是所述的加密***包括下载程序模块、本地存储装置、数据清洗程序模块、第一加密运算程序模块、第二加密运算程序模块、密文数据传输程序模块、证书授权中心服务器装置、签名数据回传程序模块、数据库和网站服务器装置;
所述的加密方法包括步骤:
S1:从云端服务器下载数据存储到本地,对存储到本地的待加密数据进行数据清洗操作;
S2:对清洗后的数据进行第一加密算法运算,得到加密后的密文数据;
S3:将所述的密文数据传输至证书授权中心服务器,在证书授权中心服务器对所述的密文数据进行签名,得到签名数据;
S4:将所述的签名数据回传至本地,在本地端对所述的签名数据进行第二加密算法运算;
S5:将步骤S4中经过第二加密运算的数据传输至数据库,在数据库中保存经过第二加密后数据,网站服务器从所述的数据库中调用所述的第二加密运算后的数据。
进一步地,所述的第一加密算法为HASH加密算法,利用所述的HASH加密算法对清洗后的数据进行加密。
进一步地,所述的第二加密算法为使用非对称ECC加密算法,利用所述的ECC加密算法对签名后的数据进行加密。
进一步地,在步骤S3和步骤S4之间还包括验证步骤SS3,所述的验证步骤SS3:对签名数据进行验证,验证通过以后再将签名数据回传至本地,如果验证不通过,则将签名数据再次传输至证书授权中心服务器。
进一步地,在证书授权中心服务器收到验证不通过的数据回传请求时,所述的证书授权中心服务器再次对所述的密文数据进行签名。
实施例1
如图1,2所示,一种基于加密传输***的多层数据加密方法,包括:
所述的加密***包括下载程序模块、本地存储装置、数据清洗程序模块、第一加密运算程序模块、第二加密运算程序模块、密文数据传输程序模块、证书授权中心服务器装置、签名数据回传程序模块、数据库和网站服务器装置;
所述的加密方法包括步骤:
S1:从云端服务器下载数据存储到本地,对存储到本地的待加密数据进行数据清洗操作;
S2:对清洗后的数据进行第一加密算法运算,得到加密后的密文数据;
S3:将所述的密文数据传输至证书授权中心服务器,在证书授权中心服务器对所述的密文数据进行签名,得到签名数据;
S4:将所述的签名数据回传至本地,在本地端对所述的签名数据进行第二加密算法运算;
S5:将步骤S4中经过第二加密运算的数据传输至数据库,在数据库中保存经过第二加密后数据,网站服务器从所述的数据库中调用所述的第二加密运算后的数据。
实施例2
如图1,2示,一种基于加密传输***的多层数据加密方法,包括:
所述的加密***包括下载程序模块、本地存储装置、数据清洗程序模块、第一加密运算程序模块、第二加密运算程序模块、密文数据传输程序模块、证书授权中心服务器装置、签名数据回传程序模块、数据库和网站服务器装置;
所述的加密方法包括步骤:
S1:从云端服务器下载数据存储到本地,对存储到本地的待加密数据进行数据清洗操作;
S2:对清洗后的数据进行HASH加密算法运算,得到加密后的密文数据;
S3:将所述的密文数据传输至证书授权中心服务器,在证书授权中心服务器对所述的密文数据进行签名,得到签名数据;
S4:将所述的签名数据回传至本地,在本地端对所述的签名数据进行第二加密算法运算;
S5:将步骤S4中经过第二加密运算的数据传输至数据库,在数据库中保存经过第二加密后数据,网站服务器从所述的数据库中调用所述的第二加密运算后的数据。
实施例3
如图1,2所示,一种基于加密传输***的多层数据加密方法,包括:
所述的加密***包括下载程序模块、本地存储装置、数据清洗程序模块、第一加密运算程序模块、第二加密运算程序模块、密文数据传输程序模块、证书授权中心服务器装置、签名数据回传程序模块、数据库和网站服务器装置;
所述的加密方法包括步骤:
S1:从云端服务器下载数据存储到本地,对存储到本地的待加密数据进行数据清洗操作;
S2:对清洗后的数据进行第一加密算法运算,得到加密后的密文数据;
S3:将所述的密文数据传输至证书授权中心服务器,在证书授权中心服务器对所述的密文数据进行签名,得到签名数据;
S4:将所述的签名数据回传至本地,在本地端对所述的签名数据进行ECC加密算法运算;
S5:将步骤S4中经过第二加密运算的数据传输至数据库,在数据库中保存经过第二加密后数据,网站服务器从所述的数据库中调用所述的第二加密运算后的数据。
以上所述仅是本发明的优选实施方式。本发明并不局限于前述的具体实施方式,本发明扩展到任何在本说明书中披露的新特征或任何新的组合,以及披露的任一新的方法或过错的步骤或任何新的组合。在其他实例中,为了避免混淆本发明,未具体描述公知的算法,方法或***等,均在本发明的权利要求书请求保护的技术方案限定技术保护范围之内,此处不再赘述。
应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。
Claims (5)
1.一种基于加密传输***的多层数据加密方法,其特征在于,包括:
所述的加密***包括下载程序模块、本地存储装置、数据清洗程序模块、第一加密运算程序模块、第二加密运算程序模块、密文数据传输程序模块、证书授权中心服务器装置、签名数据回传程序模块、数据库和网站服务器装置;
所述的加密方法包括步骤:
S1:从云端服务器下载数据存储到本地,对存储到本地的待加密数据进行数据清洗操作;
S2:对清洗后的数据进行第一加密算法运算,得到加密后的密文数据;
S3:将所述的密文数据传输至证书授权中心服务器,在证书授权中心服务器对所述的密文数据进行签名,得到签名数据;
S4:将所述的签名数据回传至本地,在本地端对所述的签名数据进行第二加密算法运算;
S5:将步骤S4中经过第二加密运算的数据传输至数据库,在数据库中保存经过第二加密后数据,网站服务器从所述的数据库中调用所述的第二加密运算后的数据。
2.根据权利要求1所述的一种基于加密传输***的多层数据加密方法,其特征在于,包括:
所述的第一加密算法为HASH加密算法,利用所述的HASH加密算法对清洗后的数据进行加密。
3.根据权利要求1所述的一种基于加密传输***的多层数据加密方法,其特征在于,包括:
所述的第二加密算法为使用非对称ECC加密算法,利用所述的ECC加密算法对签名后的数据进行加密。
4.根据权利要求1所述的一种基于加密传输***的多层数据加密方法,其特征在于,包括:
在步骤S3和步骤S4之间还包括验证步骤SS3,所述的验证步骤SS3:对签名数据进行验证,验证通过以后再将签名数据回传至本地,如果验证不通过,则将签名数据再次传输至证书授权中心服务器。
5.根据权利要求4所述的一种基于加密传输***的多层数据加密方法其特征在于,包括:
在证书授权中心服务器收到验证不通过的数据回传请求时,所述的证书授权中心服务器再次对所述的密文数据进行签名。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711214556.0A CN107707577A (zh) | 2017-11-28 | 2017-11-28 | 基于加密传输***的多层数据加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711214556.0A CN107707577A (zh) | 2017-11-28 | 2017-11-28 | 基于加密传输***的多层数据加密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107707577A true CN107707577A (zh) | 2018-02-16 |
Family
ID=61185524
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711214556.0A Pending CN107707577A (zh) | 2017-11-28 | 2017-11-28 | 基于加密传输***的多层数据加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107707577A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108737379A (zh) * | 2018-04-19 | 2018-11-02 | 河海大学 | 一种大数据传输处理算法 |
CN108773230A (zh) * | 2018-06-06 | 2018-11-09 | 萍乡学院 | 一种会计凭证自动生成方法 |
CN109167978A (zh) * | 2018-10-30 | 2019-01-08 | 衡阳师范学院 | 一种多信道网络监控设备及监控方法 |
CN109302420A (zh) * | 2018-11-22 | 2019-02-01 | 杭州安恒信息技术股份有限公司 | 网络数据安全传输方法、***以及电子设备 |
CN110535818A (zh) * | 2018-05-24 | 2019-12-03 | 广东技术师范学院 | 一种信息安全传输方法 |
-
2017
- 2017-11-28 CN CN201711214556.0A patent/CN107707577A/zh active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108737379A (zh) * | 2018-04-19 | 2018-11-02 | 河海大学 | 一种大数据传输处理算法 |
CN110535818A (zh) * | 2018-05-24 | 2019-12-03 | 广东技术师范学院 | 一种信息安全传输方法 |
CN108773230A (zh) * | 2018-06-06 | 2018-11-09 | 萍乡学院 | 一种会计凭证自动生成方法 |
CN109167978A (zh) * | 2018-10-30 | 2019-01-08 | 衡阳师范学院 | 一种多信道网络监控设备及监控方法 |
CN109302420A (zh) * | 2018-11-22 | 2019-02-01 | 杭州安恒信息技术股份有限公司 | 网络数据安全传输方法、***以及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107707579A (zh) | 数据加密传输方法 | |
CN107707577A (zh) | 基于加密传输***的多层数据加密方法 | |
CN111209334B (zh) | 基于区块链的电力终端数据安全管理方法 | |
CN106533665B (zh) | 用于存储网站私钥明文的方法、***和装置 | |
CN104715183B (zh) | 一种虚拟机运行时的可信验证方法和设备 | |
CN105007279B (zh) | 认证方法和认证*** | |
CN104980477B (zh) | 云存储环境下的数据访问控制方法和*** | |
CN103888251B (zh) | 一种云环境中虚拟机可信保障的方法 | |
TWI734854B (zh) | 資訊安全的驗證方法、裝置和系統 | |
CN107979599A (zh) | 数据加密传输*** | |
CN108347419A (zh) | 数据传输方法和装置 | |
CN110474898A (zh) | 数据加解密和密钥分布方法、装置、设备及可读存储介质 | |
CN107810617A (zh) | 机密认证和供应 | |
CN111160909B (zh) | 区块链供应链交易隐藏静态监管***及方法 | |
CN107918731A (zh) | 用于控制对开放接口进行访问的权限的方法和装置 | |
CN107370595A (zh) | 一种基于细粒度的密文访问控制方法 | |
CN107135077B (zh) | 软件防护方法及装置 | |
WO2020253108A1 (zh) | 信息隐匿方法、装置、设备及存储介质 | |
CN107342966B (zh) | 权限凭证发放方法和装置 | |
CN109818741A (zh) | 一种基于椭圆曲线的解密计算方法及装置 | |
CN109634615A (zh) | 应用安装包的发布方法、验证方法和装置 | |
CN107994995A (zh) | 一种低安全介质的交易方法、***及终端设备 | |
CN109542862A (zh) | 用于控制文件***的挂载的方法、装置和*** | |
CN105791244B (zh) | 用于控制域间路由变更的方法、边界路由器和*** | |
CN110992034A (zh) | 基于区块链的供应链交易隐私保护***、方法及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180216 |