CN113301036A - 通信加密方法和装置、设备及存储介质 - Google Patents

通信加密方法和装置、设备及存储介质 Download PDF

Info

Publication number
CN113301036A
CN113301036A CN202110540713.7A CN202110540713A CN113301036A CN 113301036 A CN113301036 A CN 113301036A CN 202110540713 A CN202110540713 A CN 202110540713A CN 113301036 A CN113301036 A CN 113301036A
Authority
CN
China
Prior art keywords
random number
data
encrypted
module
cryptographic algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110540713.7A
Other languages
English (en)
Inventor
窦海勇
晋东毅
金学文
朱天业
叶乐欢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Economic Information Service Co ltd
Original Assignee
China Economic Information Service Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Economic Information Service Co ltd filed Critical China Economic Information Service Co ltd
Priority to CN202110540713.7A priority Critical patent/CN113301036A/zh
Publication of CN113301036A publication Critical patent/CN113301036A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种通信加密方法,该通信加密方法包括从服务端获取公钥,生成固定长度的随机数,以随机数为密钥使用对称密码算法对请求数据进行加密得到加密请求数据,使用公钥对应的非对称密码算法对随机数进行加密得到加密随机数,将加密随机数和加密请求数据发送至服务端并等待接收加密返回数据。这样采用了非对称密码算法和对称密码算法混合的网络通信加密方法,在用非对称密码算法加密和对称密码算法加密时保证通信数据安全的同时,使用对称密码算法加密保证了性能。

Description

通信加密方法和装置、设备及存储介质
技术领域
本公开涉及通信加密技术领域,尤其涉及一种通信加密方法和装置、设备及存储介质。
背景技术
随着计算机技术的飞速发展,网络通信已经成为社会发展的重要保证。网络上有很多敏感数据,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄露、信息窃取、数据篡改、数据删添、计算机病毒等)。对网络通信数据进行加密保护已成为网络通信必不可少的组成部分。目前常用的网络通信数据加密方法主要有两大类:对称密码算法和非对称密码算法。对称密码算法的加密密钥和解密密钥是相同的,对称密码算法使用起来简单快捷,加密、解密效率高。非对称密码算法有两个密钥:公钥和私钥,公钥与私钥是一对,公钥可以对外公开,私钥只有拥有者使用,不公开,如果使用公钥对数据进行加密,只有用对应的私钥才能解密;如果使用私钥对数据进行签名,那么只有用对应的公钥才能验签。非对称密码算法安全性高,在加密数据传输过程中,即使数据被中途拦截,没有密钥也无法解开数据。
现有的通信加密使用非对称或者对称中的一种。对称密码算法由于加密密钥和解密密钥是相同的,通信过程中需要传输密钥或者通信两端都使用固定的密钥,这样密钥容易被中间拦截或非法获取,并解密数据;另外,即使密钥没有被获取,如果黑客在拦截获取到大量使用相同密钥加密的通信数据时,密码被破译的概率也比较大,从而解密数据。非对称密码算法的缺点是速度较慢,不适宜做大数据量计算。
发明内容
有鉴于此,本公开提出了一种用于客户端的通信加密方法,包括:
从服务端获取公钥;
生成固定长度的随机数;
以所述随机数为密钥使用对称密码算法对请求数据进行加密得到加密请求数据;
使用所述公钥对应的非对称密码算法对所述随机数进行加密得到加密随机数;
将所述加密随机数和所述加密请求数据发送至所述服务端并等待接收加密返回数据。
在一种可能的实现方式中,还包括:
从所述服务端获取所述加密返回数据;
以所述随机数为密钥使用对称密码算法对所述加密返回数据进行解密得到返回数据。
在一种可能的实现方式中,所述对称密码算法包括3DES、AES和SM4中的至少一种。
在一种可能的实现方式中,所述非对称密码算法包括RSA、SM2、ECC和DSA中的至少一种;
根据本公开的另一方面,提供了一种用于服务端的通信加密方法,其特征在于,包括:
接收客户端发送的加密请求数据和加密随机数;
使用非对称密码算法的私钥对所述加密随机数进行解密得到随机数;
以所述随机数为密钥使用对称密码算法对所述加密请求数据进行解密得到请求数据;
对所述请求数据进行分析处理得到返回数据;
以所述随机数为密钥使用所述对称密码算法对所述返回数据进行加密得到加密返回数据;
将所述加密返回数据发送至所述客户端。
在一种可能的实现方式中,对所述请求数据进行分析处理得到返回数据包括:
获取所述请求数据中的标识符;
依据所述标识符查找对应的目标数据;
将所述目标数据打包得到所述返回数据。
根据本公开的另一方面,提供了一种用于客户端的通信加密装置,其特征在于,公钥获取模块、随机数生成模块、对称密码加密模块、非对称密码加密模块和数据发送模块;
所述公钥获取模块,被配置为从服务端获取公钥;
所述随机数生成模块,被配置为生成固定长度的随机数;
所述对称密码加密模块,被配置为以所述随机数为密钥使用对称密码算法对请求数据进行加密得到加密请求数据;
所述非对称密码加密模块,被配置为使用所述公钥对应的非对称密码算法对所述随机数进行加密得到加密随机数;
所述数据发送模块,被配置为将所述加密随机数和所述加密请求数据发送至所述服务端并等待接收加密返回数据。
根据本公开的另一方面,提供了一种用于服务端的通信加密装置,其特征在于,包括数据接收模块、第一解密模块、第二解密模块、分析处理模块、数据加密模块和数据返回模块;
所述数据接收模块,被配置为接收客户端发送的加密请求数据和加密随机数;
所述第一解密模块,被配置为使用非对称密码算法的私钥对所述加密随机数进行解密得到随机数;
所述第二解密模块,被配置为以所述随机数为密钥使用对称密码算法对所述加密请求数据进行解密得到请求数据;
所述分析处理模块,被配置为对所述请求数据进行分析处理得到返回数据;
所述数据加密模块,被配置为以所述随机数为密钥使用所述对称密码算法对所述返回数据进行加密得到加密返回数据;
所述数据返回模块,被配置为将所述加密返回数据发送至所述客户端。
根据本公开的另一方面,提供了一种用于客户端的通信加密设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述可执行指令时实现前面任一项所述的方法。
根据本公开的另一方面,提供了一种非易失性计算机可读存储介质,其上存储有计算机程序指令,其特征在于,所述计算机程序指令被处理器执行时实现前面任一项所述的方法。
通过从服务端获取公钥,生成固定长度的随机数,以随机数为密钥使用对称密码算法对请求数据进行加密得到加密请求数据,使用公钥对应的非对称密码算法对随机数进行加密得到加密随机数,将加密随机数和加密请求数据发送至服务端并等待接收加密返回数据。这样采用了非对称密码算法和对称密码算法混合的网络通信加密方法,在用非对称密码算法加密和对称密码算法加密时保证通信数据安全的同时,使用对称密码算法加密保证了性能。
根据下面参考附图对示例性实施例的详细说明,本公开的其它特征及方面将变得清楚。
附图说明
包含在说明书中并且构成说明书的一部分的附图与说明书一起示出了本公开的示例性实施例、特征和方面,并且用于解释本公开的原理。
图1示出本公开实施例的用于客户端的通信加密方法的流程图;
图2示出本公开实施例的用于服务端的通信加密方法的流程图;
图3示出本公开实施例的通信加密方法的原理图;
图4示出本公开实施例的用于客户端的通信加密装置的框图;
图5示出本公开实施例的用于服务端的通信加密装置的框图;
图6示出本公开实施例的用于客户端的通信加密设备的框图。
具体实施方式
以下将参考附图详细说明本公开的各种示例性实施例、特征和方面。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
在这里专用的词“示例性”意为“用作例子、实施例或说明性”。这里作为“示例性”所说明的任何实施例不必解释为优于或好于其它实施例。
另外,为了更好的说明本公开,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本公开同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本公开的主旨。
图1示出根据本公开一实施例的用于客户端的通信加密方法的流程图。
如图1所示,该用于客户端的通信加密方法包括:
步骤S100,从服务端获取公钥,步骤S200,生成固定长度的随机数,步骤S300,以随机数为密钥使用对称密码算法对请求数据进行加密得到加密请求数据,步骤S400,使用公钥对应的非对称密码算法对随机数进行加密得到加密随机数,步骤S500,将加密随机数和加密请求数据发送至服务端并等待接收加密返回数据。
通过从服务端获取公钥,生成固定长度的随机数,以随机数为密钥使用对称密码算法对请求数据进行加密得到加密请求数据,使用公钥对应的非对称密码算法对随机数进行加密得到加密随机数,将加密随机数和加密请求数据发送至服务端并等待接收加密返回数据。这样采用了非对称密码算法和对称密码算法混合的网络通信加密方法,在用非对称密码算法加密和对称密码算法加密时保证通信数据安全的同时,使用对称密码算法加密保证了性能。
具体的,在一种可能的实现方式中,对称密码算法包括3DES、AES和SM4中的至少一种。非对称密码算法包括RSA、SM2、ECC和DSA中的至少一种。其中,对称密码算法和非对称密码算法可以任意选择。举例来说,对称密码算法使用AES算法,非对称密码算法使用RSA算法,其中,AES算法的密钥长度为64字节,RSA算法的密钥长度可以使用1024位或2048位。则参见图1,执行步骤S100,从服务端获取公钥。在服务端本地存储有RSA算法的1024位的公钥,从服务端获取1024位的公钥。
进一步的,参见图1,执行步骤S200,生成固定长度的随机数。
在一种可能的实现方式中,若要使用的对称加密算法为AES,则生成64字节的随机数R。
需要说明的是,随机数的长度是根据要使用的对称密码算法决定的。
在另一种可能的实现方式中,使用3DES对称密码算法,3DES密钥长度N为24字节,则随机数的长度为24字节。
在另一种可能的实现方式中,使用SM4对称密码算法,SM4密钥长度N为16字节,则随机数的长度为16字节。
进一步的,参见图1,执行步骤S300,以随机数为密钥使用对称密码算法对请求数据进行加密得到加密请求数据。
在一种可能的实现方式中,使用的对称加密算法为AES,则生成64字节的随机数R,则使用R对请求数据进行AES算法加密,加密完成后得到加密请求数据。
需要说明的是,使用AES算法加密可以使用本领域的常规技术手段,本申请不再进行赘述。同样的,在使用3DES算法或SM4算法时,均可以使用本领域的常规技术手段,本公开不再进行赘述。
进一步的,参见图1,执行步骤S400,使用公钥对应的非对称密码算法对随机数进行加密得到加密随机数。
在一种可能的实现方式中,使用RSA1024算法,即,密钥为1024位的RSA算法,在服务端本地存储有RSA算法的1024位的公钥,从服务端获取1024位的公钥,使用的对称加密算法为AES,则生成64字节的随机数R,使用1024位的公钥对随机数R进行加密得到加密随机数。
进一步的,参见图1,执行步骤S500,将加密随机数和加密请求数据发送至服务端并等待接收加密返回数据。
在一种可能的实现方式中,使用RSA1024算法,即,密钥为1024位的RSA算法,在服务端本地存储有RSA算法的1024位的公钥,从服务端获取1024位的公钥,使用的对称加密算法为AES,则生成64字节的随机数R,使用R对请求数据进行AES算法加密,加密完成后得到加密请求数据,使用1024位的公钥对随机数R进行加密得到加密随机数。在得到加密请求数据和加密随机数后,将加密请求数据和加密随机数发送至服务端。
进一步的,在一种可能的实现方式中,从服务端获取加密返回数据,以随机数为密钥使用对称密码算法对加密返回数据进行解密得到返回数据。举例来说,在服务端处理完成后,会发送加密返回数据,在收到加密返回数据后,使用随机数R对加密返回数据进行解密,可以得到返回数据。
需要说明的是,尽管以上述各个步骤作为示例介绍了本申请用于客户端的通信加密方法如上,但本领域技术人员能够理解,本公开应不限于此。事实上,用户完全可根据个人喜好和/或实际应用场景灵活设定用于客户端的通信加密方法,只要达到所需功能即可。
这样,通过从服务端获取公钥,生成固定长度的随机数,以随机数为密钥使用对称密码算法对请求数据进行加密得到加密请求数据,使用公钥对应的非对称密码算法对随机数进行加密得到加密随机数,将加密随机数和加密请求数据发送至服务端并等待接收加密返回数据。这样采用了非对称密码算法和对称密码算法混合的网络通信加密方法,在用非对称密码算法加密和对称密码算法加密时保证通信数据安全的同时,使用对称密码算法加密保证了性能。
进一步的,参见图2,根据本公开的另一方面,提供了一种用于服务端的通信加密方法,包括:
步骤S600,接收客户端发送的加密请求数据和加密随机数,使用非对称密码算法的私钥对加密随机数进行解密得到随机数,步骤S700,以随机数为密钥使用对称密码算法对加密请求数据进行解密得到请求数据,步骤S800,对请求数据进行分析处理得到返回数据,步骤S900,以随机数为密钥使用对称密码算法对返回数据进行加密得到加密返回数据,将加密返回数据发送至客户端。
具体的,参见图2,执行步骤S600,接收客户端发送的加密请求数据和加密随机数,使用非对称密码算法的私钥对加密随机数进行解密得到随机数。
在一种可能的实现方式中,非对称密码算法为RSA1024,即,密钥为1024位的RSA算法,在接收到客户端发送的加密请求数据和加密随机数后,使用1024位的私钥对加密随机数进行解密,得到随机数R,随机数R为64字节。
需要说明的是,使用RSA算法进行解密可以使用本领域的常规技术手段,此处不再进行赘述。
进一步的,参见图2,执行步骤S700,以随机数为密钥使用对称密码算法对加密请求数据进行解密得到请求数据。
在一种可能的实现方式中,非对称密码算法为RSA1024,即,密钥为1024位的RSA算法,在接收到客户端发送的加密请求数据和加密随机数后,使用1024位的私钥对加密随机数进行解密,得到随机数R,随机数R为64字节,则对应的对称密码算法为AES算法,接着使用AES算法对收到的加密请求数据进行解密得到请求数据。
进一步的,参见图2,执行步骤S800,对请求数据进行分析处理得到返回数据。
在一种可能的实现方式中,对请求数据进行分析处理得到返回数据包括:获取请求数据中的标识符,依据标识符查找对应的目标数据,将目标数据打包得到返回数据。举例来说,非对称密码算法为RSA1024,即,密钥为1024位的RSA算法,在接收到客户端发送的加密请求数据和加密随机数后,使用1024位的私钥对加密随机数进行解密,得到随机数R,随机数R为64字节,则对应的对称密码算法为AES算法,接着使用AES算法对收到的加密请求数据进行解密得到请求数据,在请求数据有效字符为列表请求ID,在数据库中查找该请求ID对应的列表数据,将列表数据进行打包得到返回数据。
进一步的,参见图2,执行步骤S900,以随机数为密钥使用对称密码算法对返回数据进行加密得到加密返回数据,将加密返回数据发送至客户端。
在一种可能的实现方式中,对请求数据进行分析处理得到返回数据包括:获取请求数据中的标识符,依据标识符查找对应的目标数据,将目标数据打包得到返回数据。举例来说,非对称密码算法为RSA1024,即,密钥为1024位的RSA算法,在接收到客户端发送的加密请求数据和加密随机数后,使用1024位的私钥对加密随机数进行解密,得到随机数R,随机数R为64字节,则对应的对称密码算法为AES算法,接着使用AES算法对收到的加密请求数据进行解密得到请求数据,在请求数据有效字符为列表请求ID,在数据库中查找该请求ID对应的列表数据,将列表数据进行打包得到返回数据。接着使用AES算法以64字节的随机数R为密钥对返回数据进行加密得到加密返回数据,参见图3,然后将加密返回数据发送至客户端。
进一步的,根据本公开的另一方面,还提供了一种用于客户端的通信加密装置100。由于本公开实施例的用于客户端的通信加密装置100的工作原理与本公开实施例的用于客户端的通信加密方法的原理相同或相似,因此重复之处不再赘述。参见图4,本公开实施例的用于客户端的通信加密装置100包括公钥获取模块110、随机数生成模块120、对称密码加密模块130、非对称密码加密模块140和数据发送模块150;
公钥获取模块110,被配置为从服务端获取公钥;
随机数生成模块120,被配置为生成固定长度的随机数;
对称密码加密模块130,被配置为以随机数为密钥使用对称密码算法对请求数据进行加密得到加密请求数据;
非对称密码加密模块140,被配置为使用公钥对应的非对称密码算法对随机数进行加密得到加密随机数;
数据发送模块150,被配置为将加密随机数和加密请求数据发送至服务端并等待接收加密返回数据。
进一步的,根据本公开的另一方面,还提供了一种用于服务端的通信加密装置200。由于本公开实施例的用于服务端的通信加密装置200的工作原理与本公开实施例的用于服务端的通信加密方法的原理相同或相似,因此重复之处不再赘述。参见图5,本公开实施例的用于服务端的通信加密装置200包括数据接收模块210、第一解密模块220、第二解密模块230、分析处理模块240、数据加密模块250和数据返回模块260;
数据接收模块210,被配置为接收客户端发送的加密请求数据和加密随机数;
第一解密模块220,被配置为使用非对称密码算法的私钥对加密随机数进行解密得到随机数;
第二解密模块230,被配置为以随机数为密钥使用对称密码算法对加密请求数据进行解密得到请求数据;
分析处理模块240,被配置为对请求数据进行分析处理得到返回数据;
数据加密模块250,被配置为以随机数为密钥使用对称密码算法对返回数据进行加密得到加密返回数据;
数据返回模块260,被配置为将加密返回数据发送至客户端。
更进一步地,根据本公开的另一方面,还提供了一种用于客户端的通信加密设备300。参阅图6,本公开实施例用于客户端的通信加密设备300包括处理器310以及用于存储处理器310可执行指令的存储器320。其中,处理器310被配置为执行可执行指令时实现前面任一所述的用于客户端的通信加密方法。
此处,应当指出的是,处理器310的个数可以为一个或多个。同时,在本公开实施例的用于客户端的通信加密设备300中,还可以包括输入装置330和输出装置340。其中,处理器310、存储器320、输入装置330和输出装置340之间可以通过总线连接,也可以通过其他方式连接,此处不进行具体限定。
存储器320作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序和各种模块,如:本公开实施例的用于客户端的通信加密方法所对应的程序或模块。处理器310通过运行存储在存储器320中的软件程序或模块,从而执行用于客户端的通信加密设备300的各种功能应用及数据处理。
输入装置330可用于接收输入的数字或信号。其中,信号可以为产生与设备/终端/服务器的用户设置以及功能控制有关的键信号。输出装置340可以包括显示屏等显示设备。
根据本公开的另一方面,还提供了一种非易失性计算机可读存储介质,其上存储有计算机程序指令,计算机程序指令被处理器310执行时实现前面任一所述的用于客户端的通信加密方法。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。

Claims (10)

1.一种用于客户端的通信加密方法,其特征在于,包括:
从服务端获取公钥;
生成固定长度的随机数;
以所述随机数为密钥使用对称密码算法对请求数据进行加密得到加密请求数据;
使用所述公钥对应的非对称密码算法对所述随机数进行加密得到加密随机数;
将所述加密随机数和所述加密请求数据发送至所述服务端并等待接收加密返回数据。
2.根据权利要求1所述的客户端的通信加密方法,其特征在于,还包括:
从所述服务端获取所述加密返回数据;
以所述随机数为密钥使用对称密码算法对所述加密返回数据进行解密得到返回数据。
3.根据权利要求1所述的客户端的通信加密方法,其特征在于,所述对称密码算法包括3DES、AES和SM4中的至少一种。
4.根据权利要求1所述的客户端的通信加密方法,其特征在于,所述非对称密码算法包括RSA、SM2、ECC和DSA中的至少一种。
5.一种用于服务端的通信加密方法,其特征在于,包括:
接收客户端发送的加密请求数据和加密随机数;
使用非对称密码算法的私钥对所述加密随机数进行解密得到随机数;
以所述随机数为密钥使用对称密码算法对所述加密请求数据进行解密得到请求数据;
对所述请求数据进行分析处理得到返回数据;
以所述随机数为密钥使用所述对称密码算法对所述返回数据进行加密得到加密返回数据;
将所述加密返回数据发送至所述客户端。
6.根据权利要求5所述的服务端的通信加密方法,其特征在于,对所述请求数据进行分析处理得到返回数据包括:
获取所述请求数据中的标识符;
依据所述标识符查找对应的目标数据;
将所述目标数据打包得到所述返回数据。
7.一种用于客户端的通信加密装置,其特征在于,公钥获取模块、随机数生成模块、对称密码加密模块、非对称密码加密模块和数据发送模块;
所述公钥获取模块,被配置为从服务端获取公钥;
所述随机数生成模块,被配置为生成固定长度的随机数;
所述对称密码加密模块,被配置为以所述随机数为密钥使用对称密码算法对请求数据进行加密得到加密请求数据;
所述非对称密码加密模块,被配置为使用所述公钥对应的非对称密码算法对所述随机数进行加密得到加密随机数;
所述数据发送模块,被配置为将所述加密随机数和所述加密请求数据发送至所述服务端并等待接收加密返回数据。
8.一种用于服务端的通信加密装置,其特征在于,包括数据接收模块、第一解密模块、第二解密模块、分析处理模块、数据加密模块和数据返回模块;
所述数据接收模块,被配置为接收客户端发送的加密请求数据和加密随机数;
所述第一解密模块,被配置为使用非对称密码算法的私钥对所述加密随机数进行解密得到随机数;
所述第二解密模块,被配置为以所述随机数为密钥使用对称密码算法对所述加密请求数据进行解密得到请求数据;
所述分析处理模块,被配置为对所述请求数据进行分析处理得到返回数据;
所述数据加密模块,被配置为以所述随机数为密钥使用所述对称密码算法对所述返回数据进行加密得到加密返回数据;
所述数据返回模块,被配置为将所述加密返回数据发送至所述客户端。
9.一种用于客户端的通信加密设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述可执行指令时实现权利要求1至4中任意一项所述的方法。
10.一种非易失性计算机可读存储介质,其上存储有计算机程序指令,其特征在于,所述计算机程序指令被处理器执行时实现权利要求1至4中任意一项所述的方法。
CN202110540713.7A 2021-05-18 2021-05-18 通信加密方法和装置、设备及存储介质 Pending CN113301036A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110540713.7A CN113301036A (zh) 2021-05-18 2021-05-18 通信加密方法和装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110540713.7A CN113301036A (zh) 2021-05-18 2021-05-18 通信加密方法和装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN113301036A true CN113301036A (zh) 2021-08-24

Family

ID=77322659

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110540713.7A Pending CN113301036A (zh) 2021-05-18 2021-05-18 通信加密方法和装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN113301036A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114679299A (zh) * 2022-02-24 2022-06-28 广东电网有限责任公司 通信协议加密方法、装置、计算机设备和存储介质
CN114826569A (zh) * 2022-03-28 2022-07-29 北京沃东天骏信息技术有限公司 一种信息处理方法及服务器、客户端、存储介质
CN115225352A (zh) * 2022-06-30 2022-10-21 厦门职行力信息科技有限公司 混合加密方法及***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101964793A (zh) * 2010-10-08 2011-02-02 上海银联电子支付服务有限公司 终端和服务器间的数据传输方法及***、签到和支付方法
CN109088889A (zh) * 2018-10-16 2018-12-25 深信服科技股份有限公司 一种ssl加解密方法、***及计算机可读存储介质
CN109150923A (zh) * 2018-11-06 2019-01-04 江苏怡通数码科技有限公司 基于混合加密的网络传输数据安全处理方法
CN110213041A (zh) * 2019-04-26 2019-09-06 五八有限公司 数据加密方法、解密方法、装置、电子设备及存储介质
CN112738024A (zh) * 2020-12-09 2021-04-30 杭州安恒信息技术股份有限公司 加密认证方法、***、存储介质及设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101964793A (zh) * 2010-10-08 2011-02-02 上海银联电子支付服务有限公司 终端和服务器间的数据传输方法及***、签到和支付方法
CN109088889A (zh) * 2018-10-16 2018-12-25 深信服科技股份有限公司 一种ssl加解密方法、***及计算机可读存储介质
CN109150923A (zh) * 2018-11-06 2019-01-04 江苏怡通数码科技有限公司 基于混合加密的网络传输数据安全处理方法
CN110213041A (zh) * 2019-04-26 2019-09-06 五八有限公司 数据加密方法、解密方法、装置、电子设备及存储介质
CN112738024A (zh) * 2020-12-09 2021-04-30 杭州安恒信息技术股份有限公司 加密认证方法、***、存储介质及设备

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114679299A (zh) * 2022-02-24 2022-06-28 广东电网有限责任公司 通信协议加密方法、装置、计算机设备和存储介质
CN114679299B (zh) * 2022-02-24 2024-03-15 广东电网有限责任公司 通信协议加密方法、装置、计算机设备和存储介质
CN114826569A (zh) * 2022-03-28 2022-07-29 北京沃东天骏信息技术有限公司 一种信息处理方法及服务器、客户端、存储介质
CN115225352A (zh) * 2022-06-30 2022-10-21 厦门职行力信息科技有限公司 混合加密方法及***
CN115225352B (zh) * 2022-06-30 2024-04-23 厦门职行力信息科技有限公司 混合加密方法及***

Similar Documents

Publication Publication Date Title
US11677729B2 (en) Secure multi-party protocol
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
CN113301036A (zh) 通信加密方法和装置、设备及存储介质
CN106452770B (zh) 一种数据加密方法、解密方法、装置和***
US20160285635A1 (en) Secure communication of data between devices
CN110690956B (zh) 双向认证方法及***、服务器和终端
JP2007506392A (ja) データ通信機密保護の仕組みおよび方法
CN112434336A (zh) 基于区块链的电子病历共享方法、装置、***及存储介质
CN112597523B (zh) 文件处理方法、文件转换加密机、终端、服务器及介质
CN111639357B (zh) 一种加密网盘***及其认证方法和装置
CN115276978A (zh) 一种数据处理方法以及相关装置
CN114501431A (zh) 报文传输方法、装置、存储介质及电子设备
CN109495522A (zh) 数据加密传输方法及装置
CN116049802B (zh) 应用单点登陆方法、***、计算机设备和存储介质
CN114785527B (zh) 数据传输方法、装置、设备及存储介质
CN107707611B (zh) 电力数据云处理方法、装置及***
CN106972928B (zh) 一种堡垒机私钥管理方法、装置及***
CN112769759B (zh) 信息处理方法、信息网关、服务器及介质
CN114745115A (zh) 一种信息传输方法、装置、计算机设备及存储介质
CN113946862A (zh) 一种数据处理方法、装置、设备及可读存储介质
CN114124440A (zh) 安全传输方法、装置、计算机设备和存储介质
JP7454020B2 (ja) 処理アプリケーションを使用して、データのセキュアな処理を可能にするための方法及びシステム
CN114007218B (zh) 认证方法、***、终端以及数字身份认证功能实体
CN113452654B (zh) 一种数据解密的方法
US10491385B2 (en) Information processing system, information processing method, and recording medium for improving security of encrypted communications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210824