CN114006697A - 加密通信方法、装置 - Google Patents
加密通信方法、装置 Download PDFInfo
- Publication number
- CN114006697A CN114006697A CN202111637290.7A CN202111637290A CN114006697A CN 114006697 A CN114006697 A CN 114006697A CN 202111637290 A CN202111637290 A CN 202111637290A CN 114006697 A CN114006697 A CN 114006697A
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- plaintext
- protocol
- key
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例提供加密通信方法、装置,该方法包括:向服务端发起加密协议的请求报文,以使所述服务端发送与所述请求报文对应的加密协议的响应报文,所述响应报文包括密钥;接收所述响应报文,对所述响应报文进行解析,得到所述密钥;获取第一明文;利用所述密钥对所述第一明文进行加密,得到第一密文;利用无连接协议将所述第一密文发送到所述服务端;接收服务端发送的第二密文,利用所述密钥对所述第二密文进行解密,得到第二明文。实施上述实施例,能够提高无连接协议传输过程中数据的安全性。
Description
技术领域
本申请涉及通信安全技术领域,具体而言,涉及加密通信方法、装置。
背景技术
网络通信中数据通常以特定的协议进行传输,现有的协议通常包括面向连接的协议和面向无连接的协议。使用面向连接的协议的数据传输要经过三个阶段:数据传数前,先建立连接,连接建立后再传输数据,数据传送完后,释放连接。使用面向无连接的协议的数据传输的特点是:只有传输数据阶段。消除了除数据通信外的其它开销。只要发送实体是活跃的,无须接收实体也是活跃的,它的优点是灵活方便、迅速。但是面向无连接的数据传输中,数据的保密性无法得到保证。
发明内容
本申请实施例的目的在于提供加密通信方法、装置,能够使利用面向无连接的协议进行的数据传输过程具有保密性。
第一方面,本申请实施例提供了一种加密通信方法,包括:
向服务端发起加密协议的请求报文,以使所述服务端发送与所述请求报文对应的加密协议的响应报文,所述响应报文包括密钥;
接收所述响应报文,对所述响应报文进行解析,得到所述密钥;
获取第一明文;
利用所述密钥对所述第一明文进行加密,得到第一密文;
利用无连接协议将所述第一密文发送到所述服务端;
接收服务端发送的第二密文,利用所述密钥对所述第二密文进行解密,得到第二明文。
在上述实现过程中,使用加密协议进行服务端和客户端之间的密钥协商。由于该过程只在整个数据传输的过程中进行一次,因此,即使加密协议需要建立连接,整个数据传输花费的时间也不会很长。后续的传输过程中,利用上述协商的密钥对要传输的数据进行加密,能够保证数据的安全性,同时,后续的数据传输过程是利用面向无连接的协议进行数据包装的,所以,减少了服务端和客户端需要多次建立连接的过程,大大地提高了数据传输的效率。由于采用了加密协议进行服务端和客户端之间的密钥协商,因此,及时在密钥协商的过程中及时数据被第三方截获,第三方也无法获取密钥,无法进一步获取后续的利用面向无连接的协议传输的数据内容。基于上述实施方式,本申请能够在利用面向无连接协议进行数据传输的过程中提高数据的安全性。
进一步地,所述利用所述密钥对所述明文进行加密,得到第一密文的步骤,包括:
将所述第一明文与所述密钥按字节执行异或操作,得到所述第一密文;
利用所述密钥对所述第二密文进行解密,得到第二明文的步骤,包括:
将所述第二密文与所述密钥按字节执行异或操作,得到所述第二明文。
在上述实现过程中,采用异或算法对明文进行加密,异或算法具有可逆性,可以使得客户端和服务端在拥有相同的密钥的情况下可以利用相同的密钥将对方加密的数据进行解密。
进一步地,所述加密协议包括:超文本传输安全协议(Hyper Text TransferProtocol over SecureSocket Layer,HTTPS协议)和数据包传输层安全性协议(DatagramTransport Layer Security,DTLS协议)中的一种。
在上述实现过程中,HTTPS协议和DTLS协议都是加密协议,使用上述协议进行密钥协商时,即使通信数据被第三方截取,第三方也无法通过数据获取密钥。
进一步地,所述无连接协议包括无连接协议包括:用户数据包协议(UserDatagram Protocol,UDP)、Internet控制报文协议(Internet Control MessageProtocol,ICMP)中的一种。
在上述实现过程中,上述协议在传输的过程中无需事先建立连接。提高数据传输效率。
第二方面,本申请实施例提供一种加密通信方法,应用于服务端,该方法包括:
响应于客户端发送的加密协议的请求报文,随机生成密钥,根据所述密钥生成与所述请求报文对应的加密协议的响应报文;
将所述响应报文发送到客户端;
接收客户端发送的第一密文;
利用所述密钥对所述第一密文进行解密,得到第一明文;
获取第二明文;
利用所述密钥对所述第二明文进行加密,得到第二密文;
利用无连接协议将所述第二密文发送到所述客户端。
在上述实现过程中,使用加密协议进行服务端和客户端之间的密钥协商。由于该过程只在整个数据传输的过程中进行一次,因此,即使加密协议需要建立连接,整个数据传输花费的时间也不会很长。后续的传输过程中,利用上述协商的密钥对要传输的数据进行加密,能够保证数据的安全性,同时,后续的数据传输过程是利用面向无连接的协议进行数据包装的,所以,减少了服务端和客户端需要多次建立连接的过程,大大地提高了数据传输的效率。由于采用了加密协议进行服务端和客户端之间的密钥协商,因此,及时在密钥协商的过程中及时数据被第三方截获,第三方也无法获取密钥,无法进一步获取后续的利用面向无连接的协议传输的数据内容。基于上述实施方式,本申请能够在利用面向无连接协议进行数据传输的过程中提高数据的安全性。
进一步地,所述利用所述密钥对所述第一密文进行解密,得到第一明文的步骤,包括:
将所述第一密文与所述密钥按字节执行异或操作,得到所述第一明文;
所述利用所述密钥对所述第二明文进行加密,得到第二密文的步骤,包括:
将所述第二明文与所述密钥按字节执行异或操作,得到所述第二密文。
在上述实现过程中,采用异或算法对明文进行加密,异或算法具有可逆性,可以使得客户端和服务端在拥有相同的密钥的情况下可以利用相同的密钥将对方加密的数据进行解密。
进一步地,所述加密协议包括:HTTPS协议和DTLS协议中的一种。
在上述实现过程中,HTTPS协议和DTLS协议都是加密协议,使用上述协议进行密钥协商时,即使通信数据被第三方截取,第三方也无法通过数据获取密钥。
进一步地,所述无连接协议包括无连接协议包括:UDP、ICMP中的一种。
在上述实现过程中,上述协议在传输的过程中无需事先建立连接,提高了数据传输效率。
第三方面,本申请是谁理你提供一种加密通信装置,应用于客户端,装置包括:
第一发送模块,用于第一向服务端发起加密协议的请求报文,以使所述服务端发送与所述请求报文对应的加密协议的响应报文,所述响应报文包括密钥;
第一接收模块,用于接收所述响应报文,对所述响应报文进行解析,得到所述密钥;
第一获取模块,用于获取第一明文;
第一加密模块,用于利用所述密钥对所述第一明文进行加密,得到第一密文;
所述第一发送模块还用于利用无连接协议将所述第一密文发送到所述服务端;
所述第一接收模块还用于接收服务端发送的第二密文;
所述装置还包括:第一解密模块,用于利用所述密钥对所述第二密文进行解密,得到第二明文。
在上述实现过程中,使用加密协议进行服务端和客户端之间的密钥协商。由于该过程只在整个数据传输的过程中进行一次,因此,即使加密协议需要建立连接,整个数据传输花费的时间也不会很长。后续的传输过程中,利用上述协商的密钥对要传输的数据进行加密,能够保证数据的安全性,同时,后续的数据传输过程是利用面向无连接的协议进行数据包装的,所以,减少了服务端和客户端需要多次建立连接的过程,大大地提高了数据传输的效率。由于采用了加密协议进行服务端和客户端之间的密钥协商,因此,及时在密钥协商的过程中及时数据被第三方截获,第三方也无法获取密钥,无法进一步获取后续的利用面向无连接的协议传输的数据内容。基于上述实施方式,本申请能够在利用面向无连接协议进行数据传输的过程中提高数据的安全性。
第四方面,本申请实施例提供一种通信加密装置,应用服务端,该装置包括:
生成模块,用于响应于客户端发送的加密协议的请求报文,随机生成密钥,根据所述密钥生成与所述请求报文对应的加密协议的响应报文;
第二发送模块,用于将所述响应报文发送到客户端;
第二接收模块,用于接收客户端发送的第一密文;
第二解密模块,用于利用所述密钥对所述第一密文进行解密,得到第一明文;
第二获取模块,用于获取第二明文;
第二加密模块,用于利用所述密钥对所述第二明文进行加密,得到第二密文;
所述第二发送模块还用于利用无连接协议将所述第二密文发送到所述客户端。
在上述实现过程中,使用加密协议进行服务端和客户端之间的密钥协商。由于该过程只在整个数据传输的过程中进行一次,因此,即使加密协议需要建立连接,整个数据传输花费的时间也不会很长。后续的传输过程中,利用上述协商的密钥对要传输的数据进行加密,能够保证数据的安全性,同时,后续的数据传输过程是利用面向无连接的协议进行数据包装的,所以,减少了服务端和客户端需要多次建立连接的过程,大大地提高了数据传输的效率。由于采用了加密协议进行服务端和客户端之间的密钥协商,因此,及时在密钥协商的过程中及时数据被第三方截获,第三方也无法获取密钥,无法进一步获取后续的利用面向无连接的协议传输的数据内容。基于上述实施方式,本申请能够在利用面向无连接协议进行数据传输的过程中提高数据的安全性。
本申请公开的其他特征和优点将在随后的说明书中阐述,或者,部分特征和优点可以从说明书推知或毫无疑义地确定,或者通过实施本申请公开的上述技术即可得知。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的加密通信方法的流程示意图;
图2为本申请实施例提供的加密通信方法的另一流程示意图;
图3为本申请实施例提供的加密通信方法的另一流程示意图;
图4为本申请实施例提供的加密通信方法装置的结构示意图;
图5为本申请实施例提供的另一加密通信方法装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
使用面向连接的协议的数据传输要经过三个阶段:数据传数前,先建立连接,连接建立后再传输数据,数据传送完后,释放连接。同时,面向连接的协议在传输延迟高,效率低。例如,HTTPS协议基于传输控制协议(Transmission Control Protocol,TCP协议),每次建立连接都需要进行一次三次握手,造成额外开销。HTTPS协议基于TCP协议,在恶劣网络环境下会产生大量的重传,造成额外开销和延迟。在低带宽,高数据包丢失,高延迟连接上,大量的HTTPS/TCP要求的额外往返行程可能会使某些速度变慢,甚至变得无法使用。使用面向无连接的协议的数据传输的特点是:只有传输数据阶段。消除了除数据通信外的其它开销。只要发送实体是活跃的,无须接收实体也是活跃的,它的优点是灵活方便、迅速。但是面向无连接的数据传输中,数据的保密性无法保证。
实施例1
参见图1,本申请实施例提供了一种加密通信方法,应用于客户端,该方法包括:
S11:向服务端发起加密协议的请求报文,以使服务端发送与请求报文对应的加密协议的响应报文,响应报文包括密钥;
S12:接收响应报文,对响应报文进行解析,得到密钥;
S13:获取第一明文;
S14:利用密钥对第一明文进行加密,得到第一密文;
S15:利用无连接协议将第一密文发送到服务端;
S16:接收服务端发送的第二密文,利用密钥对第二密文进行解密,得到第二明文。
在上述实现过程中,使用加密协议进行服务端和客户端之间的密钥协商。由于该过程只在整个数据传输的过程中进行一次,因此,即使加密协议需要建立连接,整个数据传输花费的时间也不会很长。后续的传输过程中,利用上述协商的密钥对要传输的数据进行加密,能够保证数据的安全性,同时,后续的数据传输过程是利用面向无连接的协议进行数据包装的,所以,减少了服务端和客户端需要多次建立连接的过程,大大地提高了数据传输的效率。由于采用了加密协议进行服务端和客户端之间的密钥协商,因此,及时在密钥协商的过程中及时数据被第三方截获,第三方也无法获取密钥,无法进一步获取后续的利用面向无连接的协议传输的数据内容。基于上述实施方式,本申请能够在利用面向无连接协议进行数据传输的过程中提高数据的安全性。
进一步地,利用密钥对明文进行加密,得到第一密文的步骤,包括:
将第一明文与密钥按字节执行异或操作,得到第一密文;
利用密钥对第二密文进行解密,得到第二明文的步骤,包括:
将第二密文与密钥按字节执行异或操作,得到第二明文。
在本实施例中,异或操作异或运算,也称半加运算,其运算法则相当于不带进位的二进制加法:二进制下用1表示真,0表示假,则异或的运算法则为:0⊕0=0,1⊕0=1,0⊕1=1,1⊕1=0(同为0,异为1),这些法则与加法是相同的,只是不带进位,所以异或常被认作不进位加法。异或运算有一个重要的特性:自反性,即A xor B xor B = A。
在上述实现过程中,采用异或算法对明文进行加密,异或算法具有可逆性,可以使得客户端和服务端在拥有相同的密钥的情况下可以利用相同的密钥将对方加密的数据进行解密。
进一步地,加密协议包括:HTTPS协议和DTLS协议中的一种。
在上述实现过程中,HTTPS协议和DTLS协议都是加密协议,使用上述协议进行密钥协商时,即使通信数据被第三方截取,第三方也无法通过数据获取密钥。
进一步地,无连接协议包括无连接协议包括:UDP、ICMP中的一种。
在上述实现过程中,上述协议在传输的过程中无需事先建立连接,可以提高数据传输效率。
实施例2
参见图2,本申请实施例提供了一种加密通信方法,应用于服务端,该方法包括:
S21:响应于客户端发送的加密协议的请求报文,随机生成密钥,根据密钥生成与请求报文对应的加密协议的响应报文;
S22:将响应报文发送到客户端;
S23:接收客户端发送的第一密文;
S24:利用密钥对第一密文进行解密,得到第一明文;
S25:获取第二明文;
S26:利用密钥对第二明文进行加密,得到第二密文;
S27:利用无连接协议将第二密文发送到客户端。
在上述实现过程中,使用加密协议进行服务端和客户端之间的密钥协商。由于该过程只在整个数据传输的过程中进行一次,因此,即使加密协议需要建立连接,整个数据传输花费的时间也不会很长。后续的传输过程中,利用上述协商的密钥对要传输的数据进行加密,能够保证数据的安全性,同时,后续的数据传输过程是利用面向无连接的协议进行数据包装的,所以,减少了服务端和客户端需要多次建立连接的过程,大大地提高了数据传输的效率。由于采用了加密协议进行服务端和客户端之间的密钥协商,因此,及时在密钥协商的过程中及时数据被第三方截获,第三方也无法获取密钥,无法进一步获取后续的利用面向无连接的协议传输的数据内容。基于上述实施方式,本申请能够在利用面向无连接协议进行数据传输的过程中提高数据的安全性。
进一步地,利用密钥对第一密文进行解密,得到第一明文的步骤,包括:
将第一密文与密钥按字节执行异或操作,得到第一明文;
利用密钥对第二明文进行加密,得到第二密文的步骤,包括:
将第二明文与密钥按字节执行异或操作,得到第二密文。
在上述实现过程中,采用异或算法对明文进行加密,异或算法具有可逆性,可以使得客户端和服务端在拥有相同的密钥的情况下可以利用相同的密钥将对方加密的数据进行解密。
进一步地,加密协议包括:HTTPS协议和DTLS协议中的一种。
在上述实现过程中,HTTPS协议和DTLS协议都是加密协议,使用上述协议进行密钥协商时,即使通信数据被第三方截取,第三方也无法通过数据获取密钥。
进一步地,无连接协议包括无连接协议包括:UDP、ICMP中的一种。
在上述实现过程中,上述协议在传输的过程中无需事先建立连接。提高数据传输效率。
实施例3
参见图3,本申请实施例提供一种服务端和客户端加密通信过程,包括:
S301:客户端发起加密协议的请求报文;
S302:服务端响应于客户端发送的加密协议的请求报文,随机生成密钥,根据密钥生成与请求报文对应的加密协议的响应报文;
S303:服务端将响应报文发送到客户端;
S304:客户端接收响应报文,对响应报文进行解析,得到密钥;
S305:客户端获取第一明文;
S306:客户端利用密钥对第一明文进行加密,得到第一密文;
S307:客户端利用无连接协议将第一密文发送到服务端;
S308:服务端接收客户端发送的第一密文;
S309:服务端利用密钥对第一密文进行解密,得到第一明文;
S310:服务端获取第二明文;
S311:服务端利用密钥对第二明文进行加密,得到第二密文;
S312:服务端利用无连接协议将第二密文发送到客户端;
S313:客户端接收服务端发送的第二密文,利用密钥对第二密文进行解密,得到第二明文。
实施例4
参见图4,本申请实施例提供一种加密通信装置,应用于客户端,包括:
第一发送模块11,用于第一向服务端发起加密协议的请求报文,以使服务端发送与请求报文对应的加密协议的响应报文,响应报文包括密钥;
第一接收模块12,用于接收响应报文,对响应报文进行解析,得到密钥;
第一获取模块13,用于获取第一明文;
第一加密模块14,用于利用密钥对第一明文进行加密,得到第一密文;
第一发送模块11还用于利用无连接协议将第一密文发送到服务端;
第一接收模块12还用于接收服务端发送的第二密文;
装置还包括:第一解密模块15,用于利用密钥对第二密文进行解密,得到第二明文。
在一种可能的实施方式中,第一加密模块14还用于将第一明文与密钥按字节执行异或操作,得到第一密文;第二密文与密钥按字节执行异或操作,得到第二明文。在一种可能的实施方式中,加密协议包括:HTTPS协议和DTLS协议中的一种。在一种可能的实施方式中,无连接协议包括无连接协议包括:UDP、ICMP中的一种。
实施例5
参见图5本申请实施例提供一种加密通信装置,应用于服务端,包括:
生成模块20,用于响应于客户端发送的加密协议的请求报文,随机生成密钥,根据密钥生成与请求报文对应的加密协议的响应报文;
第二发送模块21,用于将响应报文发送到客户端;
第二接收模块22,用于接收客户端发送的第一密文;
第二解密模块25,用于利用密钥对第一密文进行解密,得到第一明文;
第二获取模块23,用于获取第二明文;
第二加密模块24,用于利用密钥对第二明文进行加密,得到第二密文;
第二发送模块21还用于利用无连接协议将第二密文发送到客户端。
在一种可能的实施方式中,第二加密模块24还用于将第一密文与密钥按字节执行异或操作,得到第一明文;将第二明文与密钥按字节执行异或操作,得到第二密文。
在一种可能的实施方式中,加密协议包括:HTTPS协议和DTLS协议中的一种。
在一种可能的实施方式中,无连接协议包括无连接协议包括:UDP、ICMP中的一种。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种加密通信方法,应用于客户端,其特征在于,包括:
向服务端发起加密协议的请求报文,以使所述服务端发送与所述请求报文对应的加密协议的响应报文,所述响应报文包括密钥;
接收所述响应报文,对所述响应报文进行解析,得到所述密钥;
获取第一明文;
利用所述密钥对所述第一明文进行加密,得到第一密文;
利用无连接协议将所述第一密文发送到所述服务端;
接收服务端发送的第二密文,利用所述密钥对所述第二密文进行解密,得到第二明文。
2.根据权利要求1所述的加密通信方法,其特征在于,
所述利用所述密钥对所述明文进行加密,得到第一密文的步骤,包括:
将所述第一明文与所述密钥按字节执行异或操作,得到所述第一密文;
所述利用所述密钥对所述第二密文进行解密,得到第二明文的步骤,包括:
将所述第二密文与所述密钥按字节执行异或操作,得到所述第二明文。
3.根据权利要求1所述的加密通信方法,其特征在于,所述加密协议包括:HTTPS协议和DTLS协议中的一种。
4.根据权利要求1所述的加密通信方法,其特征在于,所述无连接协议包括无连接协议包括:UDP、ICMP中的一种。
5.一种加密通信方法,应用于服务端,其特征在于,包括:
响应于客户端发送的加密协议的请求报文,随机生成密钥,根据所述密钥生成与所述请求报文对应的加密协议的响应报文;
将所述响应报文发送到客户端;
接收客户端发送的第一密文;
利用所述密钥对所述第一密文进行解密,得到第一明文;
获取第二明文;
利用所述密钥对所述第二明文进行加密,得到第二密文;
利用无连接协议将所述第二密文发送到所述客户端。
6.根据权利要求5所述的加密通信方法,其特征在于,所述利用所述密钥对所述第一密文进行解密,得到第一明文的步骤,包括:
将所述第一密文与所述密钥按字节执行异或操作,得到所述第一明文;
所述利用所述密钥对所述第二明文进行加密,得到第二密文的步骤,包括:
将所述第二明文与所述密钥按字节执行异或操作,得到所述第二密文。
7.根据权利要求5所述的加密通信方法,其特征在于,所述加密协议包括:HTTPS协议和DTLS协议中的一种。
8.根据权利要求5所述的加密通信方法,其特征在于,所述无连接协议包括无连接协议包括:UDP、ICMP中的一种。
9.一种加密通信装置,应用于客户端,其特征在于,包括:
第一发送模块,用于第一向服务端发起加密协议的请求报文,以使所述服务端发送与所述请求报文对应的加密协议的响应报文,所述响应报文包括密钥;
第一接收模块,用于接收所述响应报文,对所述响应报文进行解析,得到所述密钥;
第一获取模块,用于获取第一明文;
第一加密模块,用于利用所述密钥对所述第一明文进行加密,得到第一密文;
所述第一发送模块还用于利用无连接协议将所述第一密文发送到所述服务端;
所述第一接收模块还用于接收服务端发送的第二密文;
所述装置还包括:第一解密模块,用于利用所述密钥对所述第二密文进行解密,得到第二明文。
10.一种加密通信装置,应用于服务端,其特征在于,包括:
生成模块,用于响应于客户端发送的加密协议的请求报文,随机生成密钥,根据所述密钥生成与所述请求报文对应的加密协议的响应报文;
第二发送模块,用于将所述响应报文发送到客户端;
第二接收模块,用于接收客户端发送的第一密文;
第二解密模块,用于利用所述密钥对所述第一密文进行解密,得到第一明文;
第二获取模块,用于获取第二明文;
第二加密模块,用于利用所述密钥对所述第二明文进行加密,得到第二密文;
所述第二发送模块还用于利用无连接协议将所述第二密文发送到所述客户端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111637290.7A CN114006697A (zh) | 2021-12-30 | 2021-12-30 | 加密通信方法、装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111637290.7A CN114006697A (zh) | 2021-12-30 | 2021-12-30 | 加密通信方法、装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114006697A true CN114006697A (zh) | 2022-02-01 |
Family
ID=79932197
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111637290.7A Pending CN114006697A (zh) | 2021-12-30 | 2021-12-30 | 加密通信方法、装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114006697A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6377691B1 (en) * | 1996-12-09 | 2002-04-23 | Microsoft Corporation | Challenge-response authentication and key exchange for a connectionless security protocol |
CN101277192A (zh) * | 2008-04-25 | 2008-10-01 | 华为技术有限公司 | 一种验证客户端的方法及*** |
CN112003879A (zh) * | 2020-10-22 | 2020-11-27 | 腾讯科技(深圳)有限公司 | 用于虚拟场景的数据传输方法、计算机设备及存储介质 |
CN112187832A (zh) * | 2020-11-03 | 2021-01-05 | 北京指掌易科技有限公司 | 数据传输方法和电子设备 |
-
2021
- 2021-12-30 CN CN202111637290.7A patent/CN114006697A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6377691B1 (en) * | 1996-12-09 | 2002-04-23 | Microsoft Corporation | Challenge-response authentication and key exchange for a connectionless security protocol |
CN101277192A (zh) * | 2008-04-25 | 2008-10-01 | 华为技术有限公司 | 一种验证客户端的方法及*** |
CN112003879A (zh) * | 2020-10-22 | 2020-11-27 | 腾讯科技(深圳)有限公司 | 用于虚拟场景的数据传输方法、计算机设备及存储介质 |
CN112187832A (zh) * | 2020-11-03 | 2021-01-05 | 北京指掌易科技有限公司 | 数据传输方法和电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107294937B (zh) | 基于网络通信的数据传输方法、客户端及服务器 | |
EP1223705B1 (en) | Methods and systems for generating encryption keys using random bit sequences | |
CN111245802B (zh) | 数据传输安全控制方法、服务器以及终端 | |
EP3205048B1 (en) | Generating a symmetric encryption key | |
JP2017063432A (ja) | 証明書不要公開鍵基盤に基づく安全なクライアント・サーバ通信プロトコルを設計するシステムと方法 | |
JP6764753B2 (ja) | 制限帯域幅を有するチャネルにおける効率的かつ強秘匿性の対称暗号化のためのシステムおよび方法 | |
EP3476078B1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
CN113067828A (zh) | 报文处理方法、装置、服务器、计算机设备及存储介质 | |
CN112702318A (zh) | 一种通讯加密方法、解密方法、客户端及服务端 | |
CN108632296B (zh) | 一种网络通信的动态加密与解密方法 | |
EP3673610B1 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
CN111131282B (zh) | 请求加密方法、装置、电子设备及存储介质 | |
EP3205051A1 (en) | Mutual authentication | |
Lu et al. | A complex encryption system design implemented by AES | |
CN115567200B (zh) | http接口防刷方法、***及相关设备 | |
Shirole et al. | Review paper on data security in cloud computing environment | |
CN114785527B (zh) | 数据传输方法、装置、设备及存储介质 | |
Kumar et al. | A novel framework for secure file transmission using modified AES and MD5 algorithms | |
KR101934899B1 (ko) | 인증 암호 장치 및 방법 | |
CN114006697A (zh) | 加密通信方法、装置 | |
CN110784480A (zh) | 一种数据传输方法、***、设备及存储介质 | |
CN112564969A (zh) | 简单网络管理协议中的信息传输方法、***及相关装置 | |
CN111431846A (zh) | 数据传输的方法、装置和*** | |
CN110798431A (zh) | 一种安全参数交互方法、装置、设备及*** | |
CN114978564B (zh) | 基于多重加密的数据传输方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220201 |