CN114499837B - 一种报文防泄露方法、装置、***和设备 - Google Patents

一种报文防泄露方法、装置、***和设备 Download PDF

Info

Publication number
CN114499837B
CN114499837B CN202111642118.0A CN202111642118A CN114499837B CN 114499837 B CN114499837 B CN 114499837B CN 202111642118 A CN202111642118 A CN 202111642118A CN 114499837 B CN114499837 B CN 114499837B
Authority
CN
China
Prior art keywords
message
random key
algorithm
encryption string
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111642118.0A
Other languages
English (en)
Other versions
CN114499837A (zh
Inventor
陈利亮
何泽泓
霍润照
黄伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Ant Bit Block Chain Technology Co ltd
Original Assignee
Guangzhou Ant Bit Block Chain Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Ant Bit Block Chain Technology Co ltd filed Critical Guangzhou Ant Bit Block Chain Technology Co ltd
Priority to CN202111642118.0A priority Critical patent/CN114499837B/zh
Publication of CN114499837A publication Critical patent/CN114499837A/zh
Application granted granted Critical
Publication of CN114499837B publication Critical patent/CN114499837B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种报文防泄露方法、装置、***和设备,方法包括:接收发送端发送的随机密钥加密串和报文加密串,其中,所述随机密钥加密串由随机密钥进行第一混淆算法加密和非对称算法加密生成,所述报文加密串由报文根据所述随机密钥进行第二混淆算法和对称算法加密生成;对所述随机密钥加密串进行第一混淆算法解密和非对称算法解密,生成所述随机密钥;根据所述随机密钥,对所述报文加密串进行第二混淆算法解密和对称算法解密,生成所述报文。本申请可避免密钥证书泄露导致报文被破解的情况,保证***间传送报文安全,接收端也能通过混淆算法验证发送端的有效性。

Description

一种报文防泄露方法、装置、***和设备
技术领域
本申请涉及数据加密领域,更具体地说,涉及一种报文防泄露方法、装置、***和设备。
背景技术
随着人们对互联网越来越依赖,互联网中的信息安全也显得尤为重要。应用***间报文互传时,不法分子可以通过截获报文,然后对其中的固定特征进行分析,从而可以对该报文有针对性地进行盗取或者篡改,这样会危及用户的信息安全。当前,对报文的加密方式往往采用密钥加密的方式防止报文信息泄露,而其中发送端公钥证书泄漏是现有方案比较大的风险点,证书泄漏会导致随机密钥被轻易获取,进一步导致报文被破解,传输报文相当于明文传输,传送报文易被串改,接收端无法保证报文发送端的有效性,也无法保证报文对安全性。
基于上述情况,公钥证书泄漏对报文传输带来较大风险的情况,亟需一种报文防泄露方案,以解决由于公钥证书泄漏,而导致报文被进一步破解的情况。
发明内容
有鉴于此,本申请提供了一种报文防泄露方法、装置、***和设备,可以防止由于公钥证书泄漏,进一步导致报文被破解的情况。
为了实现上述目的,现提出的方案如下:
一种报文防泄露方法,包括:
接收发送端发送的随机密钥加密串和报文加密串,其中,所述随机密钥加密串由随机密钥进行第一混淆算法加密和非对称算法加密生成,所述报文加密串由报文根据所述随机密钥进行第二混淆算法和对称算法加密生成;
对所述随机密钥加密串进行第一混淆算法解密和非对称算法解密,生成所述随机密钥;
根据所述随机密钥,对所述报文加密串进行第二混淆算法解密和对称算法解密,生成所述报文。
优选的,对所述随机密钥加密串进行第一混淆算法解密和非对称算法解密,生成所述随机密钥,包括:
对所述随机密钥加密串进行第一混淆算法解密,生成目标随机密钥加密串;
对所述目标随机密钥加密串进行非对称算法解密,得到所述随机密钥。
优选的,根据所述随机密钥,对所述报文加密串进行第二混淆算法解密和对称算法解密,生成所述报文,包括:
对所述报文加密串进行第二混淆算法解密,生成目标报文加密串;
根据解密得到的所述随机密钥对所述目标报文加密串进行对称算法解密,得到所述报文。
优选的,还包括:
若对所述随机密钥加密串进行第一混淆算法解密失败,或对所述目标随机密钥加密串进行非对称算法解密失败,则返回请求无效至发送端。
优选的,还包括:
若所述报文加密串进行第二混淆算法解密失败,或根据解密得到的所述随机密钥,对所述目标报文加密串进行对称算法解密失败,则返回请求无效至发送端。
一种报文防泄露方法,包括:
获取随机密钥和报文;
对所述随机密钥进行第一混淆算法加密和非对称算法加密生成随机密钥加密串;
根据所述随机密钥,对所述报文进行第二混淆算法加密和对称算法加密,生成报文加密串;
将所述随机密钥加密串和所述报文加密串发送至接收端。
一种报文防泄露装置,包括:
接收单元,用于接收发送端发送的随机密钥加密串和报文加密串,其中,所述随机密钥加密串由随机密钥进行第一混淆算法加密和非对称算法加密生成,所述报文加密串由报文根据所述随机密钥进行第二混淆算法和对称算法加密生成;
密钥解密单元,用于对所述随机密钥加密串进行第一混淆算法解密和非对称算法解密,生成所述随机密钥;
报文解密单元,用于根据所述随机密钥,对所述报文加密串进行第二混淆算法解密和对称算法解密,生成所述报文。
一种报文防泄露装置,包括:
获取单元,用于获取随机密钥和报文;
密钥加密单元,用于对所述随机密钥进行第一混淆算法加密和非对称算法加密生成随机密钥加密串;
报文加密单元,用于根据所述随机密钥,对所述报文进行第二混淆算法加密和对称算法加密,生成报文加密串;
发送单元,用于将所述随机密钥加密串和所述报文加密串发送至接收端。
一种报文防泄露***,包括:发送端和接收端,其中,所述发送端和所述接收端分别实现前述报文防泄露方法中相关步骤。
一种报文防泄露设备,包括存储器和处理器;
所述存储器,用于存储程序;
所述处理器,用于执行所述程序,所述计算机程序被处理器执行时,实现前述报文防泄露方法的各个步骤。
从上述的技术方案可以看出,本申请提供的一种报文防泄露方法、装置、***和设备,通过接收发送端发送的随机密钥加密串和报文加密串,对所述随机密钥加密串进行第一混淆算法解密和非对称算法解密,生成所述随机密钥,再根据所述随机密钥,对所述报文加密串进行第二混淆算法解密和对称算法解密,生成所述报文。
由于本申请的随机密钥加密串由随机密钥进行第一混淆算法加密和非对称算法加密生成,报文加密串由报文根据所述随机密钥进行第二混淆算法和对称算法加密生成,接收端若要破解得到报文,需要对随机密钥加密串和报文逐一进行破解。同时对随机密钥加密串需要进行第一混淆算法解密和非对称解密的二重解密,对报文加密串需要进行第二混淆算法解密和密钥对称解密的二重解密。即使在密钥证书泄漏的情况下,若无法通过破解第一混淆算法知晓随机密钥,以及知晓第二混淆算法的具体逻辑,也无法破解得到随机密钥和报文具体内容,避免密钥证书泄露导致报文被破解的情况,保证***间传送报文安全,接收端也能通过混淆算法验证发送端的有效性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的报文防泄露的一种***架构图;
图2为本申请实施例提供的报文防泄露方法的一种可选流程图;
图3为本申请实施例提供的报文防泄露方法的另一种可选流程图;
图4为本申请实施例公开的一种报文防泄露装置结构示意图;
图5为本申请实施例公开的另一种报文防泄露装置结构示意图;
图6为本申请公开的一种报文防泄露设备的硬件结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
接下来介绍本申请方案,本申请提出如下技术方案,具体参见下文。
图1为本申请实施例提供的实现报文防泄露的一种可选***架构,如图1所示,该***架构可以包括:发送端10和接收端20。其中发送端10和接收端20为两个不同的设备终端。
其中,发送端10和接收端20可以是手机、电脑、云平台及服务器集群等设备,发送端10和接收端20通过网络进行数据交互,发送端10对数据进行加密和发送,接收端20对数据进行接收和解密,同时接收端20也可以发送相应的反馈信息至发送端。发送端10能够支持对随机密钥和报文获取、加密过程,以及对加密后生成的随机密钥加密串和报文加密串的发送过程,即发送端对报文和随机密钥进行加密处理,并对加密后的随机密钥和报文进行发送。接收端20能够支持对随机密钥加密串和报文加密串的接收过程,以及解密生成随机密钥和报文的过程,即接收端接收加密后的随机密钥和报文,并对加密后的报文和随机密钥进行解密。
对于发送端10,获取得到待传输的报文以及随机密钥后,利用随机密钥对报文进行对称算法加密,对随机密钥进行非对称算法加密,再分别对加密后的报文和随机密钥进行二次加密,即利用混淆算法加密,最后生成随机密钥加密串和报文加密串。
因此,在发生密钥证书泄露的情况下,由于随机密钥加密串和报文加密串经过二次加密,即使非法端获取得到密钥证书,也破解随机密钥的混淆算法加密,无法解密得到正确的随机密钥,进而无法解密得到报文。在发生更为恶劣的随机密钥泄露的情况下,由于报文经过混淆算法二次加密,即使非法端获取得到正确的随机密钥,在无法知晓混淆算法的情况下,也无法通过正确的随机密钥破解得到报文。
对于合法的接收端20,在接收到发送端10发送的随机密钥加密串和报文加密串后,接收端能够根据已知的混淆算法解密,再通过非对称算法解密得到随机密钥。根据已知的混淆算法解密对报文加密串进行解密,再利用之前解密得到的随机密钥进行对称算法解密,生成报文。其中,混淆算法为合法接收端与发送端预先约定好的一种按照特定算法进行混淆的加密方式,对报文加密串的混淆算法和对随机密钥的混淆算法可以为同一种混淆算法,也可以为不同种的混淆算法。
基于图1所示***架构,图2示出了本申请实施例提供的报文防泄露方法的一种可选流程图,该流程图的各个步骤由接收端执行,参照图2,该流程可以包括:
步骤S11、接收发送端发送的随机密钥加密串和报文加密串。
具体的,接收端接收发送端发送的随机密钥加密串和报文加密串。所述随机密钥加密串由随机密钥进行第一混淆算法加密和非对称算法加密生成,所述报文加密串由报文根据所述随机密钥进行第二混淆算法和对称算法加密生成。第一混淆算法和第二混淆算法可以为同一种混淆算法,也可为不同种混淆算法。第一混淆算法和第二混淆算法可以自行定义,例如在报文或随机密钥的预设字符位置添加固定的字符串,或者对报文或随机密钥预设字符位置的字符做响应位置的反转等等。
可以理解的是,本申请不对混淆算法的具体方式进行限定,但凡采用对报文和随机密钥进行对称加密和非对称加密,并利用混淆算法进行二次加密的方式,均应属于本申请的保护范围。
步骤S12、对所述随机密钥加密串进行第一混淆算法解密和非对称算法解密,生成所述随机密钥。
具体的,非对称算法在一般应用中的过程为,发送端利用公钥对待传输的数据进行加密,将加密后的数据发送给接收端,接收端利用已有的私钥对加密后的数据进行解密,得到数据。非对称算法中一个公钥将有对应匹配的一个或多个私钥,私钥能够对公钥加密的数据进行解密。
对于本申请中的随机密钥加密串,接收端将首先按照约定的第一混淆算法对其进行解密,对完成混淆算法解密的随机密钥加密串,再利用私钥对其进行非对称算法解密,即可得到原始的随机密钥。
步骤S13、根据所述随机密钥,对所述报文加密串进行第二混淆算法解密和对称算法解密,生成所述报文。
具体的,对称加密算法,加密与解密用的是同样的密钥,即利用随机密钥进行加密和解密。对于报文加密串,接收端将首先按照约定的第二混淆算法对其进行解密,对完成混淆算法解密的报文加密串,再利用步骤S12得到的随机密钥对其进行对称算法解密,即可得到原始的报文。
从上述的技术方案可以看出,本申请提供的一种报文防泄露方法,通过接收发送端发送的随机密钥加密串和报文加密串,对所述随机密钥加密串进行第一混淆算法解密和非对称算法解密,生成所述随机密钥,再根据所述随机密钥,对所述报文加密串进行第二混淆算法解密和对称算法解密,生成所述报文。
由于本申请的随机密钥加密串由随机密钥进行第一混淆算法加密和非对称算法加密生成,报文加密串由报文根据所述随机密钥进行第二混淆算法和对称算法加密生成,接收端若要破解得到报文,需要对随机密钥加密串和报文逐一进行破解。同时对随机密钥加密串需要进行第一混淆算法解密和非对称解密的二重解密,对报文加密串需要进行第二混淆算法解密和密钥对称解密的二重解密。即使在密钥证书泄漏的情况下,若无法通过破解第一混淆算法知晓随机密钥,以及知晓第二混淆算法的具体逻辑,也无法破解得到随机密钥和报文具体内容,避免密钥证书泄露导致报文被破解的情况,保证***间传送报文安全,接收端也能通过混淆算法验证发送端的有效性。
在本申请的一些实施例中,在对所述随机密钥加密串进行第一混淆算法解密和非对称算法解密的过程中,往往先对所述随机密钥加密串进行第一混淆算法解密,在第一混淆算法解密成功后再进行后续非对称算法解密,而第一混淆算法解密失败后将不再进行非对称算法解密,因此,在对所述随机密钥加密串进行解密时可能会出现以下三种解密情况,分别为:
情况一、第一混淆算法解密成功,非对称算法解密成功;
情况二、第一混淆算法解密成功,非对称算法解密失败;
情况三、第一混淆算法解密失败。
在情况一所述的情况下,随机密钥加密串可成功解密得到对应的随机密钥。在此基础上,步骤S12、对所述随机密钥加密串进行第一混淆算法解密和非对称算法解密,生成所述随机密钥的过程,具体可以包括:
步骤S121、对所述随机密钥加密串进行第一混淆算法解密,生成目标随机密钥加密串。
具体的,接收端按照已知的第一混淆算法对随机密钥加密串进行解密,得到目标随机密钥加密串。第一混淆算法解密过程示例如:接收到的随机密钥加密串为“wofho680nafl12”,第一混淆算法为在第6个字符前***固定字符串“680n”,则对随机密钥加密串进行第一混淆算法解密,可得到目标随机密钥加密串“wofhoafl12”。
步骤S122、对所述目标随机密钥加密串进行非对称算法解密,得到所述随机密钥。
具体的,接收端存储有与发送端加密所用公钥匹配的私钥,利用私钥对目标随机密钥加密串进行非对称算法解密,生成原始的随机密钥,该随机密钥可用于对报文进行对称算法解密。
在情况二和情况三所述的情况下,随机密钥加密串无法解密得到对应的随机密钥。在此基础上,上述报文防泄露方法还可以包括:
步骤S14、若对所述随机密钥加密串进行第一混淆算法解密失败,或对所述目标随机密钥加密串进行非对称算法解密失败,则返回请求无效至发送端。
具体的,在对随机密钥加密串进行第一混淆算法解密的过程中,若解密失败,或在成功解得目标随机密钥加密串后,对目标随机密钥加密串进行非对称算法解密失败,则说明当前接收端为非法端或当前接收端解密过程出现异常,此时接收端将返回请求无效至发送端,以提醒发送端当前报文和随机密钥的解密情况。
在本申请的一些实施例中,在根据所述随机密钥,对所述报文加密串进行第二混淆算法解密和对称算法解密的过程中,往往先对所述报文加密串进行第二混淆算法解密,在第二混淆算法解密成功后,再根据随机密钥进行后续对称算法解密,而第二混淆算法解密失败后将不再进行对称算法解密,因此,在对所述报文加密串进行解密时可能会出现以下三种解密情况,分别为:
情况一、第二混淆算法解密成功,对称算法解密成功;
情况二、第二混淆算法解密成功,对称算法解密失败;
情况三、第二混淆算法解密失败。
在情况一所述的情况下,报文加密串可成功解密得到对应的报文。在此基础上,步骤S13、根据所述随机密钥,对所述报文加密串进行第二混淆算法解密和对称算法解密,生成所述报文的过程,具体可以包括:
步骤S131、对所述报文加密串进行第二混淆算法解密,生成目标报文加密串。
具体的,接收端按照已知的第二混淆算法对报文加密串进行解密,得到目标报文加密串。第二混淆算法解密过程示例如:接收到的随机密钥加密串为“hqu57eb9erj”,第二混淆算法为对第4个字符和对第10个字符进行对调,则对报文加密串进行第二混淆算法解密,可得到目标报文加密串“hqur7eb9e5j”。
步骤S132、根据解密得到的所述随机密钥对所述目标报文加密串进行对称算法解密,得到所述报文。
具体的,报文采用对对称加密算法,其在发送端利用随机密钥对报文进行加密,在接收端也可以根据相同的随机密钥进行解密,因此,可利用已经解密得到的随机密钥对目标报文加密串进行解密,得到原始的报文。
在情况二和情况三所述的情况下,报文加密串无法解密得到对应的报文。在此基础上,上述报文防泄露方法还可以包括:
步骤S15、若所述报文加密串进行第二混淆算法解密失败,或根据解密得到的所述随机密钥,对所述目标报文加密串进行对称算法解密失败,则返回请求无效至发送端。
具体的,在对报文加密串进行第二混淆算法解密的过程中,若解密失败,或在成功解得目标报文密钥加密串后,根据随机密钥对目标报文加密串进行对称算法解密失败,则说明当前接收端为非法端或当前接收端解密过程出现异常,此时接收端将返回请求无效至发送端,以提醒发送端当前报文和随机密钥的解密情况。
进一步参见图3,图3示出了本申请实施例提供的报文防泄露方法的另一种可选流程图,该流程图的各个步骤由发送端执行,参照图3,该流程可以包括:
步骤S21、获取随机密钥和报文。
具体的,发送端首先获取待加密发送的数据,即随机密钥和报文,该随机密钥可用于对报文进行对称算法加密。
步骤S22、对所述随机密钥进行第一混淆算法加密和非对称算法加密生成随机密钥加密串。
具体的,发送端首先利用公钥对随机密钥进行非对称算法加密,在利用约定好的第一混淆算法对随机密钥进行二次加密,生成随机密钥加密串。可以理解的是,随机密钥进行第一混淆算法加密和非对称算法加密的过程,可以先进行混淆加密,也可先进行非对称加密,两次加密的先后顺序并不影响对随机密钥的保密效果。在解密时,若发送端采用先对随机密钥进行第一混淆算法加密,再利用公钥对混淆加密后的随机密钥进行非对称算法加密,则解密端需要对应的先使用私钥对随机密钥加密串进行解密,得到的是混淆加密后的随机密钥,再对其进行第一混淆算法解密可得到原始的随机密钥。若发送端采用先利用公钥对随机密钥进行非对称算法加密,再进行第一混淆算法加密,则解密端需要对应的先对随机密钥加密串进行第一混淆算法解密,再使用私钥解密获得原始的随机密钥。
步骤S23、根据所述随机密钥,对所述报文进行第二混淆算法加密和对称算法加密,生成报文加密串。
具体的,发送端利用原始的随机密钥对报文进行对称加密,加密完成后再对报文进行第二混淆算法的二次加密,生成报文加密串。此时,该报文加密串单凭原始随机密钥无法解开得到正确报文。报文进行第二混淆算法加密和对称算法加密的过程,可以先进行混淆加密,也可先进行对称加密,两次加密的先后顺序并不影响对报文的保密效果。在解密时,若发送端采用先对报文进行第二混淆算法加密,再利用随机密钥对混淆加密后的报文进行对称算法加密,则解密端需要对应的先使用随机密钥对报文加密串进行解密,得到的是混淆加密后的报文,再对其进行第二混淆算法解密可得到原始的报文。若发送端采用先利用随机密钥对报文进行对称算法加密,再对加密后的报文进行第二混淆算法加密,则解密端需要对应的先对报文加密串进行第二混淆算法解密,再使用随机密钥解密获得原始的报文。
步骤S24、将所述随机密钥加密串和所述报文加密串发送至接收端。
具体的,发送端在对随机密钥和报文加密完成后,生成随机密钥加密串和报文加密串,将随机密钥加密串和报文加密串作为传输数据发送给接受端。
在本实施例中,随机密钥和报文均进行二次加密,以随机密钥加密串和报文加密串的形式进行传输,即使在密钥证书泄漏的情况,在无法知晓随机密钥或者第二混淆算法的情况的也无法破解得到报文。
下面对本申请实施例提供的报文防泄露装置进行描述,下文描述的报文防泄露装置与上文描述的报文防泄露方法可相互对应参照。
首先,结合图4,对应用于接收端30的报文防泄露装置进行介绍,如图4所示,该报文防泄露装置可以包括:
接收单元110,用于接收发送端发送的随机密钥加密串和报文加密串,其中,所述随机密钥加密串由随机密钥进行第一混淆算法加密和非对称算法加密生成,所述报文加密串由报文根据所述随机密钥进行第二混淆算法和对称算法加密生成;
密钥解密单元120,用于对所述随机密钥加密串进行第一混淆算法解密和非对称算法解密,生成所述随机密钥;
报文解密单元130,用于根据所述随机密钥,对所述报文加密串进行第二混淆算法解密和对称算法解密,生成所述报文。
从上述的技术方案可以看出,本申请提供的一种报文防泄露装置,通过接收发送端发送的随机密钥加密串和报文加密串,对所述随机密钥加密串进行第一混淆算法解密和非对称算法解密,生成所述随机密钥,再根据所述随机密钥,对所述报文加密串进行第二混淆算法解密和对称算法解密,生成所述报文。
由于本申请的随机密钥加密串由随机密钥进行第一混淆算法加密和非对称算法加密生成,报文加密串由报文根据所述随机密钥进行第二混淆算法和对称算法加密生成,接收端若要破解得到报文,需要对随机密钥加密串和报文逐一进行破解。同时对随机密钥加密串需要进行第一混淆算法解密和非对称解密的二重解密,对报文加密串需要进行第二混淆算法解密和密钥对称解密的二重解密。即使在密钥证书泄漏的情况下,若无法通过破解第一混淆算法知晓随机密钥,以及知晓第二混淆算法的具体逻辑,也无法破解得到随机密钥和报文具体内容,避免密钥证书泄露导致报文被破解的情况,保证***间传送报文安全,接收端也能通过混淆算法验证发送端的有效性。
可选的,上述密钥解密单元,可以包括:
第一混淆解密单元,用于对所述随机密钥加密串进行第一混淆算法解密,生成目标随机密钥加密串;
非对称解密单元,用于对所述目标随机密钥加密串进行非对称算法解密,得到所述随机密钥。
可选的,上述报文解密单元,可以包括:
第二混淆解密单元,用于对所述报文加密串进行第二混淆算法解密,生成目标报文加密串;
对称解密单元,用于根据解密得到的所述随机密钥对所述目标报文加密串进行对称算法解密,得到所述报文。
可选的,上述报文防泄露装置,还可以包括返回请求单元;
所述返回请求单元,用于在对所述随机密钥加密串进行第一混淆算法解密失败,或对所述目标随机密钥加密串进行非对称算法解密失败的情况下,返回请求无效至发送端。
可选的,上述返回请求单元还可以用于,在对所述报文加密串进行第二混淆算法解密失败,或根据解密得到的所述随机密钥,对所述目标报文加密串进行对称算法解密失败的情况下,返回请求无效至发送端。
进一步,结合图5,对应用于发送端10的报文防泄露装置进行介绍,如图5所示,该报文防泄露装置可以包括:
获取单元210,用于获取随机密钥和报文;
密钥加密单元220,用于对所述随机密钥进行第一混淆算法加密和非对称算法加密生成随机密钥加密串;
报文加密单元230,用于根据所述随机密钥,对所述报文进行第二混淆算法加密和对称算法加密,生成报文加密串;
发送单元240,用于将所述随机密钥加密串和所述报文加密串发送至接收端。
本申请实施例提供的报文防泄露装置可应用于报文防泄露设备。报文防泄露设备可以是发送端10或接收端20。图6示出了报文防泄露设备的硬件结构框图,参照图6,报文防泄露设备的硬件结构可以包括:至少一个处理器1,至少一个通信接口2,至少一个存储器3和至少一个通信总线4;
在本申请实施例中,处理器1、通信接口2、存储器3、通信总线4的数量为至少一个,且处理器1、通信接口2、存储器3通过通信总线4完成相互间的通信;
处理器1可能是一个中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路等;
存储器3可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatilememory)等,例如至少一个磁盘存储器;
其中,存储器存储有程序,处理器可调用存储器存储的程序,所述程序用于:实现前述发送端10在报文防泄露方案中的各个处理流程,或,实现前述接收端20在报文防泄露方案中的各个处理流程。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (8)

1.一种报文防泄露方法,其特征在于,包括:
接收发送端发送的随机密钥加密串和报文加密串,其中,所述随机密钥加密串由随机密钥进行第一混淆算法加密和非对称算法加密生成,所述报文加密串由报文根据所述随机密钥进行第二混淆算法和对称算法加密生成;
对所述随机密钥加密串进行第一混淆算法解密,生成目标随机密钥加密串;
对所述目标随机密钥加密串进行非对称算法解密,得到所述随机密钥;
对所述报文加密串进行第二混淆算法解密,生成目标报文加密串;
根据解密得到的所述随机密钥对所述目标报文加密串进行对称算法解密,得到所述报文。
2.根据权利要求1所述的方法,其特征在于,还包括:
若对所述随机密钥加密串进行第一混淆算法解密失败,或对所述目标随机密钥加密串进行非对称算法解密失败,则返回请求无效至发送端。
3.根据权利要求1所述的方法,其特征在于,还包括:
若所述报文加密串进行第二混淆算法解密失败,或根据解密得到的所述随机密钥,对所述目标报文加密串进行对称算法解密失败,则返回请求无效至发送端。
4.一种报文防泄露方法,其特征在于,包括:
获取随机密钥和报文;
对所述随机密钥进行第一混淆算法加密,生成目标随机密钥加密串;
对所述目标随机密钥加密串进行非对称算法加密,生成随机密钥加密串;
根据所述随机密钥,对所述报文进行第二混淆算法加密,生成目标报文加密串;
对所述目标报文加密串进行对称算法加密,生成报文加密串;
将所述随机密钥加密串和所述报文加密串发送至接收端。
5.一种报文防泄露装置,其特征在于,包括:
接收单元,用于接收发送端发送的随机密钥加密串和报文加密串,其中,所述随机密钥加密串由随机密钥进行第一混淆算法加密和非对称算法加密生成,所述报文加密串由报文根据所述随机密钥进行第二混淆算法和对称算法加密生成;
密钥解密单元,用于对所述随机密钥加密串进行第一混淆算法解密,生成目标随机密钥加密串,对所述目标随机密钥加密串进行非对称算法解密,得到所述随机密钥;
报文解密单元,用于对所述报文加密串进行第二混淆算法解密,生成目标报文加密串,根据解密得到的所述随机密钥对所述目标报文加密串进行对称算法解密,得到所述报文。
6.一种报文防泄露装置,其特征在于,包括:
获取单元,用于获取随机密钥和报文;
密钥加密单元,用于对所述随机密钥进行第一混淆算法加密,生成目标随机密钥加密串,对所述目标随机密钥加密串进行非对称算法加密,生成随机密钥加密串;
报文加密单元,用于根据所述随机密钥,对所述报文进行第二混淆算法加密,生成目标报文加密串,对所述目标报文加密串进行对称算法加密,生成报文加密串;
发送单元,用于将所述随机密钥加密串和所述报文加密串发送至接收端。
7.一种报文防泄露***,其特征在于,包括:发送端和接收端,其中,所述发送端用于实现权利要求4的报文防泄露方法的各个步骤,所述接收端用于实现权利要求1-3任一项的报文防泄露方法的各个步骤。
8.一种报文防泄露设备,其特征在于,包括存储器和处理器;
所述存储器,用于存储程序;
所述处理器,用于执行所述程序,实现如权利要求1-3或权利要求4任一项的报文防泄露方法的各个步骤。
CN202111642118.0A 2021-12-29 2021-12-29 一种报文防泄露方法、装置、***和设备 Active CN114499837B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111642118.0A CN114499837B (zh) 2021-12-29 2021-12-29 一种报文防泄露方法、装置、***和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111642118.0A CN114499837B (zh) 2021-12-29 2021-12-29 一种报文防泄露方法、装置、***和设备

Publications (2)

Publication Number Publication Date
CN114499837A CN114499837A (zh) 2022-05-13
CN114499837B true CN114499837B (zh) 2023-09-26

Family

ID=81507805

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111642118.0A Active CN114499837B (zh) 2021-12-29 2021-12-29 一种报文防泄露方法、装置、***和设备

Country Status (1)

Country Link
CN (1) CN114499837B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112989391B (zh) * 2021-04-15 2024-01-16 广州蚁比特区块链科技有限公司 混合加密方法、混合解密方法、***、设备及存储介质
CN116150796B (zh) * 2023-04-18 2023-12-08 安羚科技(杭州)有限公司 用于数据防泄露***的数据防护方法和装置

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108965278A (zh) * 2018-07-04 2018-12-07 中国银行股份有限公司 交易请求处理方法及装置
CN109450931A (zh) * 2018-12-14 2019-03-08 北京知道创宇信息技术有限公司 一种安全上网方法、装置及即插即用设备
CN110460439A (zh) * 2019-08-08 2019-11-15 平安科技(深圳)有限公司 信息传输方法、装置、客户端、服务端及存储介质
CN111787032A (zh) * 2020-08-05 2020-10-16 北京北斗弘鹏科技有限公司 一种抵御网络通信监听的数据发送和接收方法以及装置
CN112055004A (zh) * 2020-08-26 2020-12-08 中国建设银行股份有限公司 一种基于小程序的数据处理方法和***
CN112235108A (zh) * 2020-11-11 2021-01-15 西安热工研究院有限公司 一种基于802.1x的eap-tls认证***
CN112948867A (zh) * 2021-03-29 2021-06-11 建信金融科技有限责任公司 加密报文的生成与解密方法、装置及电子设备
CN112989391A (zh) * 2021-04-15 2021-06-18 广州蚁比特区块链科技有限公司 混合加密方法、混合解密方法、***、设备及存储介质
CN113010856A (zh) * 2021-03-02 2021-06-22 北京顶象技术有限公司 一种动态非对称加解密的JavaScript代码混淆方法与***
CN113612746A (zh) * 2021-07-26 2021-11-05 建信金融科技有限责任公司 基于Android***的敏感信息存储方法及***

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108965278A (zh) * 2018-07-04 2018-12-07 中国银行股份有限公司 交易请求处理方法及装置
CN109450931A (zh) * 2018-12-14 2019-03-08 北京知道创宇信息技术有限公司 一种安全上网方法、装置及即插即用设备
CN110460439A (zh) * 2019-08-08 2019-11-15 平安科技(深圳)有限公司 信息传输方法、装置、客户端、服务端及存储介质
WO2021022701A1 (zh) * 2019-08-08 2021-02-11 平安科技(深圳)有限公司 信息传输方法、装置、客户端、服务端及存储介质
CN111787032A (zh) * 2020-08-05 2020-10-16 北京北斗弘鹏科技有限公司 一种抵御网络通信监听的数据发送和接收方法以及装置
CN112055004A (zh) * 2020-08-26 2020-12-08 中国建设银行股份有限公司 一种基于小程序的数据处理方法和***
CN112235108A (zh) * 2020-11-11 2021-01-15 西安热工研究院有限公司 一种基于802.1x的eap-tls认证***
CN113010856A (zh) * 2021-03-02 2021-06-22 北京顶象技术有限公司 一种动态非对称加解密的JavaScript代码混淆方法与***
CN112948867A (zh) * 2021-03-29 2021-06-11 建信金融科技有限责任公司 加密报文的生成与解密方法、装置及电子设备
CN112989391A (zh) * 2021-04-15 2021-06-18 广州蚁比特区块链科技有限公司 混合加密方法、混合解密方法、***、设备及存储介质
CN113612746A (zh) * 2021-07-26 2021-11-05 建信金融科技有限责任公司 基于Android***的敏感信息存储方法及***

Also Published As

Publication number Publication date
CN114499837A (zh) 2022-05-13

Similar Documents

Publication Publication Date Title
CN109347835B (zh) 信息传输方法、客户端、服务器以及计算机可读存储介质
CN107294937B (zh) 基于网络通信的数据传输方法、客户端及服务器
CN114024710B (zh) 一种数据传输方法、装置、***及设备
US8433066B2 (en) Method for generating an encryption/decryption key
US11831753B2 (en) Secure distributed key management system
CN114499837B (zh) 一种报文防泄露方法、装置、***和设备
CN113806772A (zh) 基于区块链的信息加密传输方法及装置
CN112702318A (zh) 一种通讯加密方法、解密方法、客户端及服务端
CN110505055B (zh) 基于非对称密钥池对和密钥卡的外网接入身份认证方法和***
US11438316B2 (en) Sharing encrypted items with participants verification
CN109684129B (zh) 数据备份恢复方法、存储介质、加密机、客户端和服务器
CN109995739B (zh) 一种信息传输方法、客户端、服务器及存储介质
CN111914291A (zh) 消息处理方法、装置、设备及存储介质
CN104243494A (zh) 一种数据处理方法
CN115766066A (zh) 数据传输方法、装置、安全通信***及存储介质
CN115276978A (zh) 一种数据处理方法以及相关装置
CN111510288A (zh) 密钥管理方法、电子设备及存储介质
CN117318941B (zh) 基于车内网的预置密钥分发方法、***、终端及存储介质
CN108737087B (zh) 邮箱账号密码的保护方法及计算机可读存储介质
CN116055141A (zh) 数据安全传输方法、***、装置及存储介质
CN106685646B (zh) 一种数字证书密钥管理方法及管理服务器
US11570008B2 (en) Pseudonym credential configuration method and apparatus
CN116033415A (zh) 基准站数据传输方法、装置、基准站、服务器及介质
CN109104393B (zh) 一种身份认证的方法、装置和***
CN112787821A (zh) 非对称加密Token验证方法、服务器、客户端及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant