CN114205142A - 数据传输方法、装置、电子设备和存储介质 - Google Patents

数据传输方法、装置、电子设备和存储介质 Download PDF

Info

Publication number
CN114205142A
CN114205142A CN202111500861.2A CN202111500861A CN114205142A CN 114205142 A CN114205142 A CN 114205142A CN 202111500861 A CN202111500861 A CN 202111500861A CN 114205142 A CN114205142 A CN 114205142A
Authority
CN
China
Prior art keywords
ciphertext
data
message
sampling
sampled
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111500861.2A
Other languages
English (en)
Other versions
CN114205142B (zh
Inventor
刘永昆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CCB Finetech Co Ltd
Original Assignee
CCB Finetech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CCB Finetech Co Ltd filed Critical CCB Finetech Co Ltd
Priority to CN202111500861.2A priority Critical patent/CN114205142B/zh
Publication of CN114205142A publication Critical patent/CN114205142A/zh
Application granted granted Critical
Publication of CN114205142B publication Critical patent/CN114205142B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种数据传输方法、装置、电子设备和存储介质,涉及计算机数据安全领域。数据传输方法由客户端执行,包括:为待传输的数据原文生成对称加密密钥,并采用对称加密密钥对数据原文进行加密,得到第一密文;对第一密文进行采样得到采样后密文和采样数据,且向服务端发送采样后密文;根据采样数据和对称加密密钥生成报文,并采用非对称公钥对报文进行加密,得到第二密文;向服务端发送第二密文,用于使服务端执行如下:采用非对称私钥对第二密文进行解密得到报文,采用报文中的采样数据对采样后密文进行还原得到第一密文,且采用报文中的对称加密密钥对还原的第一密文进行解密。本发明实施例能够提高提数据加密效率和数据传输的安全性。

Description

数据传输方法、装置、电子设备和存储介质
技术领域
本发明实施例涉及计算机数据安全技术领域,尤其涉及一种数据传输方法、装置、电子设备和存储介质。
背景技术
在通过网络进行各种网络活动时,都会涉及数据传输,需要保障数据传输安全。为了防止数据在传输过和中被窥探、截取和串改,通常对数据进行加密传输。
非对称加密算法和传统的对称加密算法是两种常用的数据传输过程中的加密算法。
但是,传统的对称加密算法安全性差,而非对称加密算法效率低。
发明内容
本发明实施例提供一种数据传输方法、装置、电子设备和存储介质,以提高数据加密效率和数据传输的安全性。
第一方面,本发明实施例提供了一种数据传输方法,由客户端执行,该方法包括:
为待传输的数据原文生成对称加密密钥,并采用对称加密密钥对数据原文进行加密,得到第一密文;
对第一密文进行采样得到采样后密文和采样数据,且向服务端发送采样后密文;
根据采样数据和对称加密密钥生成报文,并采用非对称公钥对报文进行加密,得到第二密文;
向服务端发送第二密文,用于使服务端执行如下:采用非对称私钥对第二密文进行解密得到报文,采用报文中的采样数据对采样后密文进行还原得到第一密文,且采用报文中的对称加密密钥对还原的第一密文进行解密。
第二方面,本发明实施例提供了一种数据传输方法,由服务端执行,该方法包括:
从客户端接收采样后密文;采样后密文通过如下方式得到:采用为待传输的数据原文生成的对称加密密钥,对数据原文进行加密得到第一密文;对第一密文进行采样得到采样后密文和采样数据;
从客户端接收第二密文;第二密文采用非对称公钥对报文进行加密得到;报文根据采样数据和对称加密密钥生成;
采用非对称私钥对第二密文进行解密得到报文;
采用报文中的采样数据对采样后密文进行还原得到第一密文,且采用报文中的对称加密密钥对还原的第一密文进行解密。
第三方面,本发明实施例还提供了一种数据传输装置,由客户端执行,该装置包括:
第一密文获取模块,用于为待传输的数据原文生成对称加密密钥,并采用对称加密密钥对数据原文进行加密,得到第一密文;
密文发送模块,用于对第一密文进行采样得到采样后密文和采样数据,且向服务端发送采样后密文;
第二密文获取模块,用于根据采样数据和对称加密密钥生成报文,并采用非对称公钥对报文进行加密,得到第二密文;
第一密文解密模块,用于向服务端发送第二密文,用于使服务端执行如下:采用非对称私钥对第二密文进行解密得到报文,采用报文中的采样数据对采样后密文进行还原得到第一密文,且采用报文中的对称加密密钥对还原的第一密文进行解密。
第四方面,本发明实施例还提供了一种数据传输装置,由服务端执行,该装置包括:
采样后密文接收模块,用于从客户端接收采样后密文;采样后密文通过如下方式得到:采用为待传输的数据原文生成的对称加密密钥,对数据原文进行加密得到第一密文;对第一密文进行采样得到采样后密文和采样数据;
第二密文接收模块,用于从客户端接收第二密文;第二密文采用非对称公钥对报文进行加密得到;报文根据采样数据和对称加密密钥生成;
第二密文解密模块,用于采用非对称私钥对第二密文进行解密得到报文;
第一密文解密模块,用于采用报文中的采样数据对采样后密文进行还原得到第一密文,且采用报文中的对称加密密钥对还原的第一密文进行解密。
第五方面,本发明实施例还提供了一种电子设备,该电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如本发明实施例提供的数据传输方法。
第六方面,本发明实施例还提供了一种包括计算机可执行指令的存储介质,计算机可执行指令在由计算机处理器执行时用于执行如本发明实施例提供的数据传输方法。
第七方面,本发明实施例还提供了一种计算机程序产品,包括计算机程序,计算机程序在被处理器执行时实现根据本发明实施例提供的数据传输方法。
本发明实施例通过客户端生成对称加密密钥,采用对称加密密钥对数据原文进行加密,得到第一密文,采用对称加密方法提高对原文加密的效率,对第一密文进行采样,向服务端发送采样后第一密文,通过采样破坏第一密文的完整性,防止第一密文被破译,提高第一密文的安全性,将采样数据和对称加密密钥生成报文,并对报文进行非对称加密,得到第二密文,将第二密文发送至服务端,非对称加密可以提高第二密文的安全性,也即提高对称加密密钥和采样数据传输的安全性,而第二密文数据量相对较小,可以提高非对称加密的效率,解决了传统的对称加密算法安全性差,而非对称加密算法效率低的问题,实现提高提数据加密效率和数据传输安全性的效果。
附图说明
图1为本发明实施例一提供的一种数据传输方法的流程图;
图2为本发明实施例二提供的一种数据传输方法的流程图;
图3为本发明实施例二提供的一种第一密文采样示意图;
图4为本发明实施例三提供的一种数据传输方法的流程图;
图5是本发明实施例四提供的一种客户端数据传输方法的流程图;
图6为本发明实施例四提供的一种服务端数据传输方法的流程图;
图7是本发明实施例五提供的一种数据传输装置的结构示意图;
图8是本发明实施例六提供的一种数据传输装置的结构示意图;
图9是本发明实施例七提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的一种数据传输方法的流程图,本实施例可适用于对数据传输进行加密的情况,该方法可以由数据传输装置来执行,该装置可以采用软件和/或硬件的方式来实现。该装置可配置于电子设备中,由客户端执行,该方法具体包括:
步骤110、为待传输的数据原文生成对称加密密钥,并采用对称加密密钥对数据原文进行加密,得到第一密文。
对称加密密钥为一种数据传输过程中对数据原文加密过程中使用的密钥,用于对待传输的数据原文进行加密,使用对称加密密钥对传输数据加密时,发送过程中对数据原文的加密和接收过程中对数据原文的解密使用相同的密钥。第一密文为待传输的数据原文经过对称加密密钥加密后的数据,具体的,在生成对称加密密钥后,通过加密算法,用对称加密密钥与待传输数据原文进行一定的运算,得到第一密文。示例性的,常见的对称加密算法包括DES(Data Encryption Standard,数据加密标准)算法、AES(Advanced EncryptionStandard,高级加密标准)算法和IDEA(International Data Encryption Algorithm,国际数据加密算法)算法等,优选地,本发明使用ChaCha20算法,该算法为ChaCha系列流密码,具有更强的抵抗密码分析攻击的特性,其中“20”表示该算法有20轮的加密计算,是一种新型的流加密算法,效率高,安全性也高。采用对称加密密钥对数据原文进行加密得到第一密文,计算量小,可以提高加密速度。
在一个可选实施例中,为待传输的数据原文生成对称加密密钥,包括:为待传输的数据原文生成密钥随机数;根据密钥随机数,生成对称加密密钥。
密钥随机数为随机生成的数据,用于生成对称加密密钥,例如,可以通过随机函数生成密钥随机数,每次生成的随机数是不同的,根据密钥随机数生成的对称加密密钥为随机密钥。具体的,对称加密密钥由客户端生成,密钥为32位以上固定长度的随机密钥,示例性的,可以结合密钥随机数、日期、时间和时钟序列等信息来进行生成对称加密密钥,例如,将密钥随机数、日期、时间和时钟序列信息按照顺序形成对称加密密钥,对称加密密钥不包括特定信息。
密钥随机数是随机生成的,具有随机性,根据密钥随机数生成对称加密密钥,对称机密密钥也具有随机性,可以提高密钥的安全性。
步骤120、对第一密文进行采样得到采样后密文和采样数据,且向服务端发送采样后密文。
采样为采集第一密文预设位置的数据,也即将第一密文中预设位置的数据提取出来,提取出来的数据为采样数据,采样后密文为采样后的第一密文,示例性的,可以对第一密文预设位置的数据进行去除或替换,得到采样后密文,其中预设位置为预先设置的对第一密文进行采样的位置。客户端将采样后密文发送至服务端。通过对第一密文的采样,破坏第一密文数据的完整性,在传输过程中即使被第三方截获也不能够获取原文数据信息,提高数据传输的安全性。
步骤130、根据采样数据和对称加密密钥生成报文,并采用非对称公钥对报文进行加密,得到第二密文。
报文由采样数据和对称加密密钥等组成,用于服务端获取第一密文的解密信息,具体的,报文采用JSON格式,采样数据采用键值对顺序地用数组进行封装,例如,键值对的形式可以为{采样位置:第一密文}。非对称公钥为通过非对称加密算法对报文进行加密时的密钥,用于对报文进行加密,非对称加密算法的加密和解密过程使用不同的密钥,加密过程用到的密钥为公钥,解密过程用到的密钥为私钥,公钥和私钥为一对密钥,用公钥对报文进行加密后,只有对应的私钥才能进行解密,提高报文传输的安全性,示例性的,非对称加密算法可以是DSA(Digital Signature Algorithm,数字签名算法)、ECDSA(EllipticCurve Digital Signature Algorithm,椭圆曲线签名算法)或RSA算法等。第二密文为通过非对称公钥加密后的报文,用于将待传输数据原文的采样数据和第一密文的对称加密密钥等发送至服务端。采用非对称公钥对报文进行加密,得到第二密文,可以提高第二密文的安全性。
在一个可选实施例中,根据采样数据和对称加密密钥生成报文,包括:确定第一密文的摘要,得到第一密文摘要;生成包括采样数据、对称加密密钥和第一密文摘要的报文,由服务端根据报文中的第一密文摘要对还原的第一密文进行验证。
第一密文的摘要为第一密文通过哈希算法进行计算得到的摘要信息,用于服务端对还原的第一密文进行验证,具体的,通过散列函数将第一密文映射为摘要信息,摘要信息为一个固定长度的字符串,示例性的,哈希算法有可以是MACTripleDES、MD5、RIPEMD160、SHA1、SHA256、SHA384或SHA512等,优选地,在本实施例中采用MD5算法,MD5算法效率较高,可以提升后续通过摘要进行验证的效率,且MD5算法输出结果相对较短,可以有效减少传输报文长度,提高非对称加密的效率。将采样数据、对称加密密钥和第一密文摘要生成报文,服务端接收到第二密文后,从报文中提取密文摘要,可以对还原的第一密文进行验证,具体的,服务端接收第二密文后,通过MD5算法得到还原后的第一密文的摘要,并与报文中的第一密文的摘要对比进行验证,其中,还原后的第一密文通过服务端根据采样数据对采样后密文进行还原得到。
通过计算得到第一密文摘要,将采样数据、对称加密密钥和第一密文摘要生成报文,第一密文摘要可以用于对服务端对还原的第一密文进行验证,验证服务端接收到的第一密文在传输过程中是否被篡改或发生丢失等,确认第一密文的正确性,同时第一密文摘要通过哈希算法得到可以有效减少报文的长度,提高报文进行非对称加密的效率和传输效率。
在一个可选实施例中,根述采样数据和对称加密密钥生成报文,包括:确定数据原文的摘要,得到原文摘要;生成包括采样数据、对称加密密钥和原文摘要的报文,由服务端根据报文中的原文摘要对第一密文的解密结果进行验证。
原文摘要为待传输的数据原文生通过哈希算法进行计算得到的摘要信息,获取方法与第一密文摘要获取方法相同,也即,采用MD5算法得到原文摘要,用于服务端对第一密文的解密结果进行验证,也即,验证第一密文的解密结果与客户端发送的待传输的数据原文是否相同。具体的,通过MD5算法对待传输的数据原文进行计算,得到原文摘要,将采样数据、对称加密密钥和原文摘要生等成报文,服务端接收到报文后根据原文摘要对第一密文的解密结果进行验证,具体的,服务端对第一密文的解密后,根据MD5算法计算得到第一密文的解密结果的摘要,并与原文摘要对比进行验证。
通过计算得到原文文摘要,将采样数据、对称加密密钥和原文文摘要等生成报文,原文摘要可以用于对原文进行验证,验证服务端接收到的原文在传输过程中是否被篡改或发生丢失等,确认原文的正确性,同时原文摘要通过哈希算法得到可以有效减少报文的长度,提高报文进行非对称加密的效率和传输效率。
步骤140、向服务端发送第二密文,用于使服务端执行如下:采用非对称私钥对第二密文进行解密得到报文,采用报文中的采样数据对采样后密文进行还原得到第一密文,且采用报文中的对称加密密钥对还原的第一密文进行解密。
客户端向服务端发送第二密文,用于使服务端接收到第二密文后,根据服务端的私钥对第二密文进行解密,得到报文,根据报文中的采样数据对第一密文进行还原,得到第一密文,根据报文中的对称加密密钥对第一密文进行解密得到数据原文。
网络已经深入到我们生活的方方面面,例如,网上打车、网上购物和移动支付等,网络活动中都要进行数据的传输,例如,身份认证、人脸识别、资料备份和密级文件传输等,因此需要保障数据传输的安全性,通常,为了防止数据在传输过程中被窥探、截取和串改,需要对数据进行加密传输。例如,在身份认证的情景下,需要对身份证进行拍照上传,为了实现传输安全,现有技术在拍照后,首先需要对图片进行压缩,并转换成Base64文本,再运用非对称加密转换成密文进行传输,这个过程耗时长,导致致用户体验差。非对称加密算法安全性相对较高,图片转换成文本后,数据量比较大,导致加密与解密耗时较长,整个过程效率低。另一方面,传统的对称加密算法,加密与解密简单且高效,但是,在发送密钥的过程中,密钥容易被拦截,如果采用相对固定的密钥,存在泄露的风险,安全性低。
本实施例的技术方案,通过客户端生成对称加密密钥,采用对称加密密钥对数据原文进行加密,得到第一密文,采用对称加密方法提高对原文加密的效率,对第一密文进行采样,向服务端发送采样后第一密文,通过采样破坏第一密文的完整性,防止第一密文被破译,提高第一密文的安全性,将采样数据和对称加密密钥生成报文,并对报文进行非对称加密,得到第二密文,将第二密文发送至服务端,非对称加密可以提高第二密文的安全性,也即提高对称加密密钥和采样数据传输的安全性,而第二密文数据量相对较小,可以提高非对称加密的效率,解决了传统的对称加密算法安全性差,而非对称加密算法效率低的问题,实现提高提数据加密效率和数据传输安全性的效果。
实施例二
图2为本发明实施例二提供的一种数据传输方法的流程图,本实施例是在上述实施例的基础上的进一步细化,具体的,将对第一密文进行采样得到采样后密文和采样数据,细化为:确定第一密文中的至少一个采样位置;采用预设数据对采样位置处的第一密文进行替换,得到采样后密文,且根据采样位置和采样位置处的第一密文确定采样数据,由服务端根据采样数据中的采样位置和采样位置处的第一密文对采样后密文进行还原得到第一密文,该方法包括:
步骤210、为待传输的数据原文生成对称加密密钥,并采用对称加密密钥对数据原文进行加密,得到第一密文。
步骤220、确定第一密文中的至少一个采样位置。
采样位置为在第一密文中提取采样数据的位置,采样位置可以按照一定规则顺序生成,也即,顺序采样,例如,每5120个字节的第一个字节为采样点,也可以随机生成,也即随机采样,例如,通过随机函数生成一系列的随机数,作为采样位置。第一密文中采样位置至少为一个,一般会有多个,用于破坏第一密文的完整性,增加第三方破译第一密文的难度,提高文件传输的安全性。
在一个可选实施例中,确定第一密文中的至少一个采样位置,包括:根据预设的采样数据量门限值和预设数据的长度,确定采样次数;根据第一密文的数据量和采样次数,确定采样位置。
预设采样数据量门限值为预先设置的所有采样数据的数据量最大值,也即采样数据的总的数据量,用于限制采样数据量,例如,预设采样数据量门限值4K。采样数据量太大时,会导致生成的报文数据量过大,通过非对称加密算法进行加密时计算量大,导致加密效率降低,设置采样数据量门限值可以保障报文进行非对称加密的效率。预设数据的长度为每个采样数据的长度,也即每个采样位置的数据长度。根据预设的采样数据量门限值和预设数据的长度可以确定采样次数,具体的,用预设的采样数据量门限值除以预设数据的长度可以得到采样次数,也即,采样次数=预设采样数据量门限值/预设数据的长度。第一密文的数据量为第一密文中包含数据的数据量,根据第一密文的数据量和采样次数,可以得到采样频率,具体的,采样频率=第一密文的数据量/采样次数,示例性的,第一密文的数据量为10M,预设采样数据量门限值为2K,预设数据的长度为1个字节,则采样次数为2048个字节,采样频率为5120字节每采样点,也即,每5120个字节进行一次采样,例如,进行顺序采样,可以将第一密文中每5120个字节中的第一个字节所在位置确定为采样位置。
根据预设的采样数据量门限值和预设数据的长度,确定采样次数,可以保障采样数据量不会太大,从而保障报文的数据量不会太大,提高非对称加密的效率,根据第一密文的数据量和采样次数确定采样位置,方法简单,可以快速得到采样点的位置,提高采样效率。
在一个可选实施例中,根据第一密文的数据量和采样次数,确定采样位置,包括:根据第一密文的数据量,将第一密文划分成N份第一子密文;其中,N为采样次数;生成采样随机数;根据采样随机数,确定第一子密文中的采样位置。
根据第一密文的数据量,将第一密文划分成N份第一子密文,也即根据采样频率将第一密文划分成N份第一子密文,每份第一子密文的长度为与采样频率值的数值相等,即第一子密文的长度=第一密文的数据量/N,将第一密文均匀的划分成N份,例如,第一密文的数据量为10M,采样次数为2048,第一子密文的长度为5120字节,也即,将第一密文划分成2048个第一子密文,每个第一子密文为5120个字节。采样随机数为用于确定每个第一子密文的采样位置的随机数,具体的,可以通过随机函数生成随机数,例如,通过随机函数生成0-1之间的随机数,用第一子密文的长度乘以随机数得到采样随机数,用采样随机数作为采样位置;或者直接通过随机函数生成一个小于等于第一子密文的长度数值的随机数,将该随机数作为采样随机数,用采样随机数作为采样位置。
通过将第一密文划分成N份第一子密文,在第一子密文中根据采样随机数确定采样位置,可以使得采样位置在整体上保持随机性,防止生成的随机数都集中在第一密文某一位置,例如,生成的随机数都集中在第一密文的开始部分,使得采样位置失去随机性,提高采样位置的随机性,提高在数据传输时,文件被截获后还原的难度,提高数据传输的安全性。
步骤230、采用预设数据对采样位置处的第一密文进行替换,得到采样后密文,且根据采样位置和采样位置处的第一密文确定采样数据,由服务端根据采样数据中的采样位置和采样位置处的第一密文对采样后密文进行还原得到第一密文。
预设数据为预先设置的与采样位置数据大小相同的一组数据,用于对采样位置的采样数据进行替换,例如,00000000。将采样位置的第一密文用预设数据进行替换,并将采样位置和该采样位置的第一密文作为采样数据。服务端根据接收的报文得到采样数据,对采样后第一密文进行还原得到第一密文。图3为一种第一密文采样示意图。在第一密文中有三个随机采样点,其中,采样点1和采样点2已经进行采样,采样点3未进行采样。如图3中所示:采样点1:01001000,采样点2:01111000,采样点3:01001110,预设数据:00000000,对采样点1和采样点2进行采样,得到两组数据:01001000和01111000,这两组数据及其采样位置信息为采样数据,将采样点1和采样点2都分别以00000000进行替换,得到采样后第一密文,以保证采样后第一密文的大小和数据顺序与采样前一致。优选地,为了提升第一密文的安全性,可以对第一密文进行整***移后再进行采样,还原时,需要还原采样数据再整体反向位移,同时记录位移数据。通过对第一密文进行采样,破坏第一密文的完整性,可以避免第一密文在传输过程中被破解,提高第一密文的安全性。
步骤240、向服务端发送采样后密文。
步骤250、根据采样数据和对称加密密钥生成报文,并采用非对称公钥对报文进行加密,得到第二密文。
步骤260、向服务端发送第二密文,用于使服务端执行如下:采用非对称私钥对第二密文进行解密得到报文,采用报文中的采样数据对采样后密文进行还原得到第一密文,且采用报文中的对称加密密钥对还原的第一密文进行解密。
本实施例的技术方案,通过确定至少一个采样位置,用预设数据对采样位置第一密文进行替换,可以破坏第一密文的完整性,同时不破坏其他位置第一密文的内容和顺序,提高第一密文被破译的难度,提高采样后第一密文的传输安全性,同时方便服务端对第一密文进行还原,提高解密效率。
实施例三
图4所示为本发明实施例三提供的一种数据传输方法的流程图,本实施例可适用于对数据传输进行解密的情况,该方法可以由数据传输装置来执行,该装置可以采用软件和/或硬件的方式来实现。该装置可配置于电子设备中,由服务端执行,该方法具体包括:
步骤310、从客户端接收采样后密文;采样后密文通过如下方式得到:采用为待传输的数据原文生成的对称加密密钥,对数据原文进行加密得到第一密文;对第一密文进行采样得到采样后密文和采样数据。
服务端接收客户端发送的采样后密文。采样后密文由客户端生成,客户端生成对称加密密钥,通过对称加密算法对待传输的数据原文进行对称加密,得到第一密文,对得到的第一密文进行采样得到采样后第一密文,发送至服务端,并得到采样数据用于生成报文。
步骤320、从客户端接收第二密文;第二密文采用非对称公钥对报文进行加密得到;报文根据采样数据和对称加密密钥生成。
服务端接收客户端发送的第二密文。第二密文为客户端根据非对称公钥加密后的报文,报文包括采样数据和对称加密密钥。
步骤330、采用非对称私钥对第二密文进行解密得到报文。
服务端根据非对称私钥对接收到的第二密文进行解密,得到报文,具体的,包括采样数据和对称加密密钥,采样数据用于还原采样后密文,对称加密密钥用于解密第一密文。
步骤340、采用报文中的采样数据对采样后密文进行还原得到第一密文,且采用报文中的对称加密密钥对还原的第一密文进行解密。
获得报文中的采样数据,根据采样位置的第一密文将采样位置的预设数据进行还原,也即对采样后密文进行还原得到第一密文,获得报文中的对称加密密钥,对还原后的第一密文进行解密,获得客户端发送的待传输的数据原文。
在一个可选实施例中,采用报文中的采样数据对采样后密文进行还原得到第一密文,包括:从报文中的采样数据中提取采样位置和采样位置处的第一密文;采用采样位置处的第一密文,替换采样后密文中采样位置处的预设数据,还原得到第一密文。
报文中的采样数据包括采样位置和采样位置的第一密文,从报文中的采样数据中提取采样位置和采样位置的第一密文,用采样位置的第一密文替换采样后密文中采样位置的预设数据,还原采样后的密文,得到还原后第一密文。
通过从采样数据中提取的采样位置和采样位置的第一密文,还原对应采样位置的预设数据,得到第一密文,可以增加还原后的第一密文的准确性。
在一个可选实施例中,采用报文中的对称加密密钥对还原的第一密文进行解密之前,还包括:采用报文中的第一密文摘要,对还原得到的第一密文进行验证。
服务端对还原的第一密文进行哈希计算得到还原后的第一密文的摘要,用于对还原得到的第一密文进行验证,服务端采用的哈希算法与客户端相同,具体的,用服务端得到的还原后的第一密文的摘要与报文中的第一密文摘要进行对比,如果相等,则验证成功,说明第一密文传输过程中安全有效,如果不相等,则验证不成功,向客户端发送失败信息。
通过报文中的第一密文摘要对第一密文进行验证,可以验证第一密文是否在传输过程中发生错误,保障解密得到的原文是正确的。
在一个可选实施例中,采用报文中的对称加密密钥对还原的第一密文进行解密之后,还包括:采用报文中的原文摘要,对第一密文的解密结果进行验证。
服务端对第一密文解密结果进行哈希计算得到第一密文解密结果的摘要,用于对第一密文解密结果进行验证,服务端采用的哈希算法与客户端相同,具体的,用服务端得到的第一密文解密结果的摘要与报文中的原文摘要进行对比,如果相等,则验证成功,说明原文传输过程中安全有效,如果不相等,则验证不成功,向客户端发送失败信息。
通过报文中的原文摘要对原文进行验证,可以验证原文在传输过程中是否发生错误,保障文件传输的准确性。
本实施例的技术方案,通过接收采样后密文和第二密文,用非对称公钥对第二密文进行解密得到报文,提高报文的安全性,根据报文中的采样数据还原第一密文,并根据报文中的对称密钥对第一密文进行解密得到第一密文,提高第一密文的解密效率,综合运用非对称加密和对称加密在提高数据传输的安全性的同时,提高数据解密效率。
实施例四
图5所示为本发明实施例四提供的一种客户端数据传输方法的流程图,图6所示为本发明实施例四提供的一种服务端数据传输方法的流程图,本实施例可适用于对数据传输进行加密和解密的情况,方法如下:
图5所示为本发明实施例四提供的一种客户端数据传输方法的流程图,具体过程如下:
步骤410、获取原文摘要。通过MD5算法,获取待传输的数据原文的原文摘要。优选地,为了提高原文摘要计算速度,原文件数据量大时,使用文件分块读取的方法来计算原文摘要。需要说明的是,客户端装置和服务端装置的计算方法必须一致,以获得到一致的计算结果进行验证。对于待传输的数据原文为超大型文件时,例如,视频数据和专用数据包等,为了安全传送超大的文件,先将文件拆分为指定大小,例如,128M,将拆分后数据作为待传输的数据原文,依次进行数据传输,传输完成后在服务端进行合并,合并为原始传送文件,提高文件的加密和解密效率。
步骤420、生成第一密文。客户端生成对称加密密钥,并对原文进行加密,得到第一密文。本发明由客户端生成对称加密密钥,可以防止由服务端生成对称加密密钥在对称加密密钥向客户端回传过程中被第三获得,由于第三方可获得非对称加密密钥公钥,因此回传对称加密密钥对第三方可见,而客户端生成对称加密密钥,用非对称公钥对对称加密密钥进行加密后发送,则第三方无法通过非对称加密公钥解密并查看对称加密密钥,提高对称加密密钥传输安全性。
步骤430、获取第一密文摘要。通过MD5算法,获取第一密文摘要,用于服务端对第一密文进行验证。
步骤440、获取采样后密文并发送。对第一密文进行采样,通过采样将第一密文中的一部分数据移入第二密文中进行传输,提高第一密文的传输安全性,第一密文采样后形成采样后密文,将采样后密文发送至服务端,向服务端进行第一次传输。
优选地,为了提升整体的安全性,可以对第一密文进行整***移后再进行采样,相应的,服务端还原时,需要还原采样后密文后再整体反向位移,同时记录位移数据。可选的,可以将对发送数据进行加密和对加密后数据进行采样两个步骤,结合在一起,具体的,对发送数据整体移位,移位后使用第一密钥进行异或计算,并在计算过程中进行采样,以提升数据计算效率,整个过程等同于一次对发送数据进行复制,能够快速分离出采样数据和采样后密文,提升加密和采样效率。
步骤450、组成报文。将采样数据、原文摘要、第一密文摘要和对称加密密钥组成报文。
步骤460、获取第二密文并发送。用非对称加密公钥对报文进行加密得到第二密文,将第二密文发送至服务端,向服务端进行第二次传输。完成客户端的数据传输过程。
图6所示为本发明实施例四提供的一种服务端数据传输方法的流程图,具体过程如下:
步骤510、解密第二密文。服务端接收第二密文,用非对称私钥对第二密文进行解密得到报文,包括采样数据、原文摘要、第一密文摘要和对称加密密钥。
步骤520、还原采样后密文。提取报文中的采样数据还原采样后密文得到第一密文。
步骤530、验证第一密文。计算还原后的第一密文摘要,并与报文中的第一密文摘要进行比较,若相等,则验证成功;若不相等,则验证不成功。
步骤540、第一密文验证成功?若是,进入步骤550;若否,进入步骤590。
步骤550、解密第一密文。提取报文中的对称加密密钥对还原后的第一密文进行解密,得到数据原文。
步骤560、验证原文。计算解密后的第一密文摘要,并与报文中的原文摘要进行比较,若相等,则验证成功;若不相等,则验证不成功。
步骤570、原文验证成功?若是,进入步骤570;若否,进入步骤590。
步骤580、获取原文数据。将解密后的第一密文作为原文数据,结束解密过程。
步骤590、返回失败信息。可选的,返回失败信息后,首先记录日志,若数据不完整,则发送相应的失败代码,要求客户端重传,若验证后,数据经过串改,则返回失败消息,进一步的,将发送信息的客户端加入可疑名单。
本实施例数据在客户端的加密过程中,通过应用对称加密和非对称加密提高数据传输的安全性和加密效率,并通过对第一密文进行采样提高数据传输的安全性,在服务端的解密过程中,通过第一密文摘要和原文摘要进行传输数据对称加密前后的验证,并进行采样后密文的还原,和两次解密获得传输数据原文,确保得到的数据原文的准确性,提高数据传输的安全性。
实施例五
图7为本发明实施例五提供的一种数据传输装置的结构示意图。实施例五是实现本发明上述实施例提供的客户端数据传输方法的相应装置,该装置可采用软件和/或硬件的方式实现,并一般可集成在客户端的电子设备中。数据传输装置包括:
第一密文获取模块610,用于为待传输的数据原文生成对称加密密钥,并采用对称加密密钥对数据原文进行加密,得到第一密文;
密文发送模块620,用于对第一密文进行采样得到采样后密文和采样数据,且向服务端发送采样后密文;
第二密文获取模块630,用于根据采样数据和对称加密密钥生成报文,并采用非对称公钥对报文进行加密,得到第二密文;
第一密文解密模块640,用于向服务端发送第二密文,用于使服务端执行如下:采用非对称私钥对第二密文进行解密得到报文,采用报文中的采样数据对采样后密文进行还原得到第一密文,且采用报文中的对称加密密钥对还原的第一密文进行解密。
本实施例的技术方案,通过客户端生成对称加密密钥,采用对称加密密钥对数据原文进行加密,得到第一密文,采用对称加密方法提高对原文加密的效率,对第一密文进行采样,向服务端发送采样后第一密文,通过采样破坏第一密文的完整性,防止第一密文被破译,提高第一密文的安全性,将采样数据和对称加密密钥生成报文,并对报文进行非对称加密,得到第二密文,将第二密文发送至服务端,非对称加密可以提高第二密文的安全性,也即提高对称加密密钥和采样数据传输的安全性,而第二密文数据量相对较小,可以提高非对称加密的效率,解决了传统的对称加密算法安全性差,而非对称加密算法效率低的问题,实现提高提数据加密效率和数据传输安全性的效果。
进一步的,密文发送模块620,包括:
采样位置确定单元,用于确定第一密文中的至少一个采样位置;
密文采样单元,用于采用预设数据对采样位置处的第一密文进行替换,得到采样后密文,且根据采样位置和采样位置处的第一密文确定采样数据,由服务端根据采样数据中的采样位置和采样位置处的第一密文对采样后密文进行还原得到第一密文。
进一步的,采样位置确定单元,包括:
采样次数确定子单元,用于根据预设的采样数据量门限值和预设数据的长度,确定采样次数;
采样位置计算子单元,用于根据第一密文的数据量和采样次数,确定采样位置。
进一步的,采样位置计算子单元,具体用于根据第一密文的数据量,将第一密文划分成N份第一子密文;其中,N为采样次数;生成采样随机数;根据采样随机数,确定第一子密文中的采样位置。
进一步的,第二密文获取模块630,包括:
第一密文摘要获取单元,用于确定第一密文的摘要,得到第一密文摘要;
第一次报文生成单元,用于生成包括采样数据、对称加密密钥和第一密文摘要的报文,由服务端根据报文中的第一密文摘要对还原的第一密文进行验证。
进一步的,第二密文获取模块630,包括:
原文摘要获取单元,用于确定数据原文的摘要,得到原文摘要;
第二次报文生成单元,用于生成包括采样数据、对称加密密钥和原文摘要的报文,由服务端根据报文中的原文摘要对第一密文的解密结果进行验证。
进一步的,第一密文获取模块610,包括:
随机数生成单元,用于为待传输的数据原文生成密钥随机数;
密钥生成单元,用于根据密钥随机数,生成对称加密密钥。
上述装置可执行本发明实施例所提供的数据传输方法,具备执行数据传输方法相应的功能模块和有益效果。
实施例六
图8为本发明实施例六提供的一种数据传输装置的结构示意图。实施例六是实现本发明上述实施例提供的服务端数据传输方法的相应装置,该装置可采用软件和/或硬件的方式实现,并一般可集成在服务端的电子设备中。数据传输装置包括:
采样后密文接收模块710,用于从客户端接收采样后密文;采样后密文通过如下方式得到:采用为待传输的数据原文生成的对称加密密钥,对数据原文进行加密得到第一密文;对第一密文进行采样得到采样后密文和采样数据;
第二密文接收模块720,用于从客户端接收第二密文;第二密文采用非对称公钥对报文进行加密得到;报文根据采样数据和对称加密密钥生成;
第二密文解密模块730,用于采用非对称私钥对第二密文进行解密得到报文;
第一密文解密模块740,用于采用报文中的采样数据对采样后密文进行还原得到第一密文,且采用报文中的对称加密密钥对还原的第一密文进行解密。
本发明实施例,通过接收采样后密文和第二密文,用非对称公钥对第二密文进行解密得到报文,提高报文的安全性,根据报文中的采样数据还原第一密文,并根据报文中的对称密钥对第一密文进行解密得到第一密文,提高第一密文的解密效率,综合运用非对称加密和对称加密在提高数据传输的安全性的同时,提高数据解密效率。
进一步的,第一密文解密模块740,包括:
采样第一密文提取单元,用于从报文中的采样数据中提取采样位置和采样位置处的第一密文;
第一密文还原单元,用于采用采样位置处的第一密文,替换采样后密文中采样位置处的预设数据,还原得到第一密文。
进一步的,第一密文解密模块740,还包括:
还原结果验证单元,用于采用报文中的第一密文摘要,对还原得到的第一密文进行验证。
进一步的,第一密文解密模块740,还包括:
解密结果验证单元,用于采用报文中的原文摘要,对第一密文的解密结果进行验证。
上述装置可执行本发明实施例所提供的数据传输方法,具备执行数据传输方法相应的功能模块和有益效果。
实施例七
图9为本发明实施例七提供的一种电子设备的结构示意图,电子设备可以配置到客户端或者服务端,如图9所示,该电子设备包括处理器810、存储器820、输入装置830和输出装置840;电子设备中处理器810的数量可以是一个或多个,图9中以一个处理器810为例;设备中的处理器810、存储器820、输入装置830和输出装置840可以通过总线或其他方式连接,图9中以通过总线连接为例。
存储器820作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的数据传输方法对应的程序指令/模块(例如,第一密文获取模块610、密文发送模块620、第二密文获取模块630和第一密文解密模块640)。处理器810通过运行存储在存储器820中的软件程序、指令以及模块,从而执行电子设备的各种功能应用以及数据处理,即实现上述的数据传输方法。
存储器820可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器820可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器820可进一步包括相对于处理器810远程设置的存储器,这些远程存储器可以通过网络连接至电子设备/终端/服务器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置830可用于接收输入的点云数据,以及产生与电子设备的用户设置以及功能控制有关的键信号输入。输出装置840可包括显示屏等显示设备。
实施例八
本发明实施例八还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种数据传输方法,该方法包括(由客户端执行):
为待传输的数据原文生成对称加密密钥,并采用对称加密密钥对数据原文进行加密,得到第一密文;
对第一密文进行采样得到采样后密文和采样数据,且向服务端发送采样后密文;
根据采样数据和对称加密密钥生成报文,并采用非对称公钥对报文进行加密,得到第二密文;
向服务端发送第二密文,用于使服务端执行如下:采用非对称私钥对第二密文进行解密得到报文,采用报文中的采样数据对采样后密文进行还原得到第一密文,且采用报文中的对称加密密钥对还原的第一密文进行解密。
该方法还包括(由服务端执行):
从客户端接收采样后密文;采样后密文通过如下方式得到:采用为待传输的数据原文生成的对称加密密钥,对数据原文进行加密得到第一密文;对第一密文进行采样得到采样后密文和采样数据;
从客户端接收第二密文;第二密文采用非对称公钥对报文进行加密得到;报文根据采样数据和对称加密密钥生成;
采用非对称私钥对第二密文进行解密得到报文;
采用报文中的采样数据对采样后密文进行还原得到第一密文,且采用报文中的对称加密密钥对还原的第一密文进行解密。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的数据传输方法中的相关操作。
本发明实施例还提供了一种计算机程序产品,包括计算机程序,计算机程序在被处理器执行时实现根据本发明任一实施例所述的数据传输方法。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
值得注意的是,上述搜索装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (16)

1.一种数据传输方法,其特征在于,由客户端执行,所述方法包括:
为待传输的数据原文生成对称加密密钥,并采用所述对称加密密钥对所述数据原文进行加密,得到第一密文;
对所述第一密文进行采样得到采样后密文和采样数据,且向服务端发送所述采样后密文;
根据所述采样数据和所述对称加密密钥生成报文,并采用非对称公钥对所述报文进行加密,得到第二密文;
向服务端发送所述第二密文,用于使服务端执行如下:采用非对称私钥对所述第二密文进行解密得到报文,采用报文中的采样数据对所述采样后密文进行还原得到第一密文,且采用报文中的对称加密密钥对还原的第一密文进行解密。
2.根据权利要求1所述的方法,其特征在于,对所述第一密文进行采样得到采样后密文和采样数据,包括:
确定第一密文中的至少一个采样位置;
采用预设数据对所述采样位置处的第一密文进行替换,得到采样后密文,且根据采样位置和采样位置处的第一密文确定采样数据,由服务端根据采样数据中的采样位置和采样位置处的第一密文对采样后密文进行还原得到第一密文。
3.根据权利要求2所述的方法,其特征在于,所述确定第一密文中的至少一个采样位置,包括:
根据预设的采样数据量门限值和所述预设数据的长度,确定采样次数;
根据第一密文的数据量和采样次数,确定采样位置。
4.根据权利要求3所述的方法,其特征在于,根据第一密文的数据量和采样次数,确定采样位置,包括:
根据第一密文的数据量,将第一密文划分成N份第一子密文;其中,N为采样次数;
生成采样随机数;
根据采样随机数,确定第一子密文中的采样位置。
5.根据权利要求1所述的方法,其特征在于,根据所述采样数据和所述对称加密密钥生成报文,包括:
确定所述第一密文的摘要,得到第一密文摘要;
生成包括所述采样数据、所述对称加密密钥和所述第一密文摘要的报文,由服务端根据报文中的第一密文摘要对还原的第一密文进行验证。
6.根据权利要求1所述的方法,其特征在于,根据所述采样数据和所述对称加密密钥生成报文,包括:
确定所述数据原文的摘要,得到原文摘要;
生成包括所述采样数据、所述对称加密密钥和所述原文摘要的报文,由服务端根据报文中的原文摘要对第一密文的解密结果进行验证。
7.根据权利要求1所述的方法,其特征在于,所述为待传输的数据原文生成对称加密密钥,包括:
为待传输的数据原文生成密钥随机数;
根据所述密钥随机数,生成对称加密密钥。
8.一种数据传输方法,其特征在于,由服务端执行,所述方法包括:
从客户端接收采样后密文;所述采样后密文通过如下方式得到:采用为待传输的数据原文生成的对称加密密钥,对所述数据原文进行加密得到第一密文;对所述第一密文进行采样得到采样后密文和采样数据;
从客户端接收第二密文;所述第二密文采用非对称公钥对报文进行加密得到;所述报文根据所述采样数据和所述对称加密密钥生成;
采用非对称私钥对所述第二密文进行解密得到报文;
采用报文中的采样数据对所述采样后密文进行还原得到第一密文,且采用报文中的对称加密密钥对还原的第一密文进行解密。
9.根据权利要求8所述的方法,其特征在于,采用报文中的采样数据对所述采样后密文进行还原得到第一密文,包括:
从报文中的采样数据中提取采样位置和采样位置处的第一密文;
采用采样位置处的第一密文,替换采样后密文中采样位置处的预设数据,还原得到第一密文。
10.根据权利要求8所述的方法,其特征在于,所述采用报文中的对称加密密钥对还原的第一密文进行解密之前,还包括:
采用报文中的第一密文摘要,对还原得到的第一密文进行验证。
11.根据权利要求8所述的方法,其特征在于,所述采用报文中的对称加密密钥对还原的第一密文进行解密之后,还包括:
采用报文中的原文摘要,对第一密文的解密结果进行验证。
12.一种数据传输装置,其特征在于,由客户端执行,包括:
第一密文获取模块,用于为待传输的数据原文生成对称加密密钥,并采用对称加密密钥对数据原文进行加密,得到第一密文;
密文发送模块,用于对第一密文进行采样得到采样后密文和采样数据,且向服务端发送采样后密文;
第二密文获取模块,用于根据采样数据和对称加密密钥生成报文,并采用非对称公钥对报文进行加密,得到第二密文;
第一密文解密模块,用于向服务端发送第二密文,用于使服务端执行如下:采用非对称私钥对第二密文进行解密得到报文,采用报文中的采样数据对采样后密文进行还原得到第一密文,且采用报文中的对称加密密钥对还原的第一密文进行解密。
13.一种数据传输装置,其特征在于,由服务端执行,包括:
采样后密文接收模块,用于从客户端接收采样后密文;所述采样后密文通过如下方式得到:采用为待传输的数据原文生成的对称加密密钥,对所述数据原文进行加密得到第一密文;对所述第一密文进行采样得到采样后密文和采样数据;
第二密文接收模块,用于从客户端接收第二密文;所述第二密文采用非对称公钥对报文进行加密得到;所述报文根据所述采样数据和所述对称加密密钥生成;
第二密文解密模块,用于采用非对称私钥对所述第二密文进行解密得到报文;
第一密文解密模块,用于采用报文中的采样数据对所述采样后密文进行还原得到第一密文,且采用报文中的对称加密密钥对还原的第一密文进行解密。
14.一种电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-11中任一所述的数据传输方法。
15.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-11中任一所述的数据传输方法。
16.一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据权利要求1-11中任一项所述的方法。
CN202111500861.2A 2021-12-09 2021-12-09 数据传输方法、装置、电子设备和存储介质 Active CN114205142B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111500861.2A CN114205142B (zh) 2021-12-09 2021-12-09 数据传输方法、装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111500861.2A CN114205142B (zh) 2021-12-09 2021-12-09 数据传输方法、装置、电子设备和存储介质

Publications (2)

Publication Number Publication Date
CN114205142A true CN114205142A (zh) 2022-03-18
CN114205142B CN114205142B (zh) 2023-05-30

Family

ID=80651760

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111500861.2A Active CN114205142B (zh) 2021-12-09 2021-12-09 数据传输方法、装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN114205142B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114745207A (zh) * 2022-06-10 2022-07-12 国汽智控(北京)科技有限公司 数据传输方法、装置、设备、计算机可读存储介质及产品
CN117955637A (zh) * 2024-03-25 2024-04-30 中国铁塔股份有限公司 数据加密方法及装置、数据解密方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110048852A (zh) * 2019-03-29 2019-07-23 如般量子科技有限公司 基于非对称密钥池的量子通信服务站数字签密方法和***
CN110214325A (zh) * 2017-01-27 2019-09-06 国际商业机器公司 数据屏蔽
US20190297074A1 (en) * 2018-03-26 2019-09-26 Matrics2, Inc. Secure communication with random numbers
CN110324143A (zh) * 2019-05-24 2019-10-11 平安科技(深圳)有限公司 数据传输方法、电子设备及存储介质
CN113067828A (zh) * 2021-03-25 2021-07-02 中国建设银行股份有限公司 报文处理方法、装置、服务器、计算机设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110214325A (zh) * 2017-01-27 2019-09-06 国际商业机器公司 数据屏蔽
US20190297074A1 (en) * 2018-03-26 2019-09-26 Matrics2, Inc. Secure communication with random numbers
CN110048852A (zh) * 2019-03-29 2019-07-23 如般量子科技有限公司 基于非对称密钥池的量子通信服务站数字签密方法和***
CN110324143A (zh) * 2019-05-24 2019-10-11 平安科技(深圳)有限公司 数据传输方法、电子设备及存储介质
CN113067828A (zh) * 2021-03-25 2021-07-02 中国建设银行股份有限公司 报文处理方法、装置、服务器、计算机设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114745207A (zh) * 2022-06-10 2022-07-12 国汽智控(北京)科技有限公司 数据传输方法、装置、设备、计算机可读存储介质及产品
CN117955637A (zh) * 2024-03-25 2024-04-30 中国铁塔股份有限公司 数据加密方法及装置、数据解密方法及装置

Also Published As

Publication number Publication date
CN114205142B (zh) 2023-05-30

Similar Documents

Publication Publication Date Title
CN110324143B (zh) 数据传输方法、电子设备及存储介质
CN111079128B (zh) 一种数据处理方法、装置、电子设备以及存储介质
CN111555872B (zh) 一种通信数据处理方法、装置、计算机***及存储介质
CN110969431B (zh) 区块链数字币私钥的安全托管方法、设备和***
CN112202754B (zh) 一种数据加密方法、装置、电子设备及存储介质
CN107005577B (zh) 指纹数据的处理方法及处理装置
CN110611670A (zh) 一种api请求的加密方法及装置
CN110690956B (zh) 双向认证方法及***、服务器和终端
CN114205142B (zh) 数据传输方法、装置、电子设备和存储介质
TW201349823A (zh) 資料加密方法、資料驗證方法及電子裝置
CN111526007B (zh) 一种随机数生成方法及***
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
CN111010399A (zh) 一种数据传输方法、装置、电子设备及存储介质
CN117240625B (zh) 一种涉及防篡改的数据处理方法、装置及电子设备
CN115277094B (zh) 一种基于区块链的通信方法、终端、***及存储介质
CN110690969A (zh) 一种多方协同完成双向ssl/tls认证的方法和***
CN117640256A (zh) 一种无线网卡的数据加密方法、推荐装置和存储介质
CN111786777A (zh) 一种流式数据加解密方法、装置、***及存储介质
CN115276978A (zh) 一种数据处理方法以及相关装置
CN109299618B (zh) 基于量子密钥卡的抗量子计算云存储方法和***
CN110889695A (zh) 基于安全多方计算保存和恢复隐私数据的方法和装置
CN111177748A (zh) 指纹存储加密方法、装置及***
CN112702582B (zh) 一种基于sm2的监控视频安全传输方法和设备
CN114501431A (zh) 报文传输方法、装置、存储介质及电子设备
CN111291398B (zh) 基于区块链的认证方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant