CN114785528B - 数据传输的加密方法、***、设备及存储介质 - Google Patents

数据传输的加密方法、***、设备及存储介质 Download PDF

Info

Publication number
CN114785528B
CN114785528B CN202210694164.3A CN202210694164A CN114785528B CN 114785528 B CN114785528 B CN 114785528B CN 202210694164 A CN202210694164 A CN 202210694164A CN 114785528 B CN114785528 B CN 114785528B
Authority
CN
China
Prior art keywords
encryption
coordinate
matrix
encrypted
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210694164.3A
Other languages
English (en)
Other versions
CN114785528A (zh
Inventor
宋昆鸿
李能
唐盛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Livefan Information Technology Co ltd
Original Assignee
Livefan Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Livefan Information Technology Co ltd filed Critical Livefan Information Technology Co ltd
Priority to CN202210694164.3A priority Critical patent/CN114785528B/zh
Publication of CN114785528A publication Critical patent/CN114785528A/zh
Application granted granted Critical
Publication of CN114785528B publication Critical patent/CN114785528B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及数据加密领域,公开了一种数据传输的加密方法、***、设备及存储介质。该方法包括:客户端***根据预置还原矩阵,对加密矩阵进行还原处理,得到参数矩阵,将参数矩阵写入预置曲线框架,生成加密曲线;在加密曲线上随机抓取坐标数据,生成第二加密坐标;根据加密曲线,对第一加密坐标和第二加密坐标进行斜率叠加处理,得到第三加密坐标;对传输指令对应的传输数据进行封装处理;服务器***接收加密传输数据,读取加密传输数据中的第三加密坐标,根据第一加密坐标和预置解密曲线,对第三加密坐标进行坐标解密处理,得到解密坐标;判断解密坐标是否在解密曲线上;将解密坐标作为秘钥,对加密传输数据进行提取处理,得到传输数据。

Description

数据传输的加密方法、***、设备及存储介质
技术领域
本发明涉及数据加密领域,尤其涉及一种数据传输的加密方法、***、设备及存储介质。
背景技术
在网络安全领域中,企业认为网络安全是企业的核心技术、机密信息收到保护,个人用户则希望个人隐私在网上传输时受到保护;网络提供商不但要关心网络数据安全,还要应对其他一些意外事件给网络带来的威胁,从而真正的确保网络数据安全。网络数据安全涉及到网络上信息的机密性、完整性、可用性、真实性、抗否认性和可控性的相关技术和理论都是网络安全所要研究的领域。
目前市面上也有很多相近的技术来保护网络数据安全,比如:1、备份数据;2、RSA加密方法;3、接口数据验证。但是这些技术比较单一,虽然能有效的保护数据,但是操作麻烦且保密性并不是很好,因此需要一种技术来解决当前网络加密方案的保密性不足的技术问题。
发明内容
本发明的主要目的在于解决当前网络加密方案的保密性不足的技术问题。
本发明第一方面提供了一种数据传输的加密方法,所述数据传输的加密方法应用于数据传输的加密***,所述数据传输的加密***包括:客户端***、服务器***,所述数据传输的加密方法包括:
所述客户端***发送登录信息至所述服务器***;
所述服务器***接收所述登录信息,根据所述登录信息,查询预置加密信息表,得到加密矩阵、第一加密坐标;
将所述加密矩阵和所述第一加密坐标发送至所述客户端***;
所述客户端***接收所述加密矩阵和所述第一加密坐标,根据预置还原矩阵,对所述加密矩阵进行还原处理,得到参数矩阵,以及将所述参数矩阵写入预置曲线框架,生成加密曲线;
接收用户的传输指令,在所述加密曲线上随机抓取坐标数据,生成第二加密坐标;
根据所述加密曲线,对所述第一加密坐标和所述第二加密坐标进行斜率叠加处理,得到第三加密坐标;
将所述第二加密坐标设置为验证秘钥,将所述第三加密坐标设置为验证签名,对所述传输指令对应的传输数据进行封装处理,得到加密传输数据,以及将所述加密传输数据发送至所述服务器***中;
所述服务器***接收所述加密传输数据,读取所述加密传输数据中的第三加密坐标,根据所述第一加密坐标和预置解密曲线,对所述第三加密坐标进行坐标解密处理,得到解密坐标;
判断所述解密坐标是否在所述解密曲线上;
若在所述解密曲线上,则将所述解密坐标作为秘钥,对所述加密传输数据进行提取处理,得到传输数据。
可选的,在本发明第一方面的第一种实现方式中,所述根据所述加密曲线,对所述第一加密坐标和所述第二加密坐标进行斜率叠加处理,得到第三加密坐标包括:
判断所述第一加密坐标与所述第二加密坐标是否一致;
若一致,则将所述第一加密坐标代入预置斜率方程,得到斜率数据;
若不一致,则基于所述第一加密坐标和所述第二加密坐标计算,得到斜率数据;
将所述斜率数据、所述第一加密坐标、所述第二加密坐标代入预置解密方程组,得到第三加密坐标。
可选的,在本发明第一方面的第二种实现方式中,所述加密曲线包括:Y2=a1X3+a2X+a3 mod a4,其中,a1、a2、a3、a4为所述参数矩阵的元素,mod为取模函数,X为横坐标,Y为纵坐标,所述将所述第一加密坐标代入预置斜率方程,得到斜率数据包括:
将Y2=a1X3+a2X+a3 mod a4进行偏导处理,得到2Y*k=3a1X2+a2 mod a4,其中,k为斜率;
将所述第一加密坐标代入2Y*k=3a1X2+a2 mod a4,得到斜率数据。
可选的,在本发明第一方面的第三种实现方式中,所述第一加密坐标为(x1,y1),所述第二加密坐标为(x2,y2),所述将所述斜率数据、所述第一加密坐标、所述第二加密坐标代入预置解密方程组,得到第三加密坐标包括:
将(x1,y1)和(x2,y2)代入x3=k2-a1x1-a1x2 mod a4和y3=k(x1-x2)-y1 mod a4,得到(x3,y3),其中,x3为第三加密坐标的横坐标,y3为第三加密纵坐标,k为过(x1,y1)和(x2,y2)直线的斜率,(x3,y3)为第三加密坐标。
可选的,在本发明第一方面的第四种实现方式中,所述根据预置还原矩阵,对所述加密矩阵进行还原处理,得到参数矩阵包括:
计算所述还原矩阵对应的逆矩阵,得到还原逆矩阵;
将所述还原逆矩阵与所述加密矩阵进行乘积处理,得到参数矩阵。
可选的,在本发明第一方面的第五种实现方式中,所述将所述参数矩阵写入预置曲线框架,生成加密曲线包括:
将所述参数矩阵的元素按照顺序写入预置曲线框架中,生成加密曲线。
可选的,在本发明第一方面的第六种实现方式中,所述根据所述登录信息,查询预置加密信息表,得到加密矩阵、第一加密坐标包括:
读取所述登录信息中的客户端设备码;
根据所述客户端设备码,查询预置加密信息表,得到加密矩阵、第一加密坐标。
本发明第二方面提供了一种数据传输的加密***,所述数据传输的加密***包括:客户端***、服务器***;
所述客户端***,用于发送登录信息至所述服务器***;
所述服务器***,用于接收所述登录信息,根据所述登录信息,查询预置加密信息表,得到加密矩阵、第一加密坐标;将所述加密矩阵和所述第一加密坐标发送至所述客户端***;
所述客户端***,用于接收所述加密矩阵和所述第一加密坐标,根据预置还原矩阵,对所述加密矩阵进行还原处理,得到参数矩阵,以及将所述参数矩阵写入预置曲线框架,生成加密曲线;接收用户的传输指令,在所述加密曲线上随机抓取坐标数据,生成第二加密坐标;根据所述加密曲线,对所述第一加密坐标和所述第二加密坐标进行斜率叠加处理,得到第三加密坐标;将所述第二加密坐标设置为验证秘钥,将所述第三加密坐标设置为验证签名,对所述传输指令对应的传输数据进行封装处理,得到加密传输数据,以及将所述加密传输数据发送至所述服务器***中;
所述服务器***,用于接收所述加密传输数据,读取所述加密传输数据中的第三加密坐标,根据所述第一加密坐标和预置解密曲线,对所述第三加密坐标进行坐标解密处理,得到解密坐标;判断所述解密坐标是否在所述解密曲线上;若在所述解密曲线上,则将所述解密坐标作为秘钥,对所述加密传输数据进行提取处理,得到传输数据。
本发明第三方面提供了一种数据传输的加密设备,包括:存储器和至少一个处理器,所述存储器中存储有指令,所述存储器和所述至少一个处理器通过线路互连;所述至少一个处理器调用所述存储器中的所述指令,以使得所述数据传输的加密设备执行上述的数据传输的加密方法。
本发明的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述的数据传输的加密方法。
在本发明实施例中,通过使用二维曲线的几何属性,比普通一维的RSA更难被破解,且在处理数据的过程中,数据量更小并能更快的得出密码校验结果,由于运算加密过程中采用矩阵乘积隐藏参数,使得常规的暴力破解无法成功,提高了网络加密方案的保密性。
附图说明
图1为本发明实施例中数据传输的加密方法的一个实施例示意图;
图2为本发明实施例中数据传输的加密***的一个实施例示意图;
图3为本发明实施例中数据传输的加密设备的一个实施例示意图。
具体实施方式
本发明实施例提供了一种数据传输的加密方法、***、设备及存储介质。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”或“具有”及其任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为便于理解,下面对本发明实施例的具体流程进行描述,请参阅图1,本发明实施例中数据传输的加密方法的一个实施例,所述数据传输的加密方法应用于数据传输的加密***,所述数据传输的加密***包括:客户端***、服务器***,数据传输的加密方法包括:
101、客户端***发送登录信息至服务器***;
102、服务器***接收登录信息,根据登录信息,查询预置加密信息表,得到加密矩阵、第一加密坐标;
在101-102步骤中,客户端***有多个客户端,不同客户端发送的登录信息是带有不同的设备码,基于设备码的唯一性,对事先注册的加密信息表中的数据进行检索匹配,找到设备码对应的加密矩阵、第一加密坐标。
进一步的,“根据登录信息,查询预置加密信息表,得到加密矩阵、第一加密坐标”可以执行以下步骤:
1021、读取登录信息中的客户端设备码;
1022、根据客户端设备码,查询预置加密信息表,得到加密矩阵、第一加密坐标。
在1021-1022步骤中,每个客户端的客户端设备码都是不相同的,并且客户端设备码预先已经注册在加密信息表中,加密矩阵和第一加密坐标是每个设备都不同,这种处理即可做到不同设备的算法实质上都是不同,每个设备的算法都是独一无二的。
103、将加密矩阵和第一加密坐标发送至客户端***;
104、客户端***接收加密矩阵和第一加密坐标,根据预置还原矩阵,对加密矩阵进行还原处理,得到参数矩阵,以及将参数矩阵写入预置曲线框架,生成加密曲线;
在103-104步骤中,加密矩阵和第一加密坐标是客户端加密的基础,加密矩阵A内有具体的参数信息,但是常规方式无法提取出该参数信息。根据A=B*C的矩阵运算逻辑,还原矩阵为C,则为了求得参数矩阵B,将还原矩阵的逆矩阵C-1求得,然后B=C-1*A即可知道参数矩阵,这里B的形态与大小为4*1,也即[a1,a2,a3,a4],因此该形态下,加密矩阵为1*4的形态,还原矩阵的逆矩阵C-1形态为4*4,这里得出这些矩阵过程是从参数矩阵B反向拆解得到。[a1,a2,a3,a4]填入至Y2=()X3+()X+() mod()的,曲线框架,得到加密曲线Y2=a1X3+a2X+a3 moda4,其中,a1、a2、a3、a4为参数矩阵的元素,mod为取模函数,X为横坐标,Y为纵坐标。
进一步的,“根据预置还原矩阵,对加密矩阵进行还原处理,得到参数矩阵”可以执行以下步骤:
1041、计算还原矩阵对应的逆矩阵,得到还原逆矩阵;
1042、将还原逆矩阵与加密矩阵进行乘积处理,得到参数矩阵。
在1041-1042步骤中,根据A=B*C的矩阵运算逻辑,还原矩阵为C,则为了求得参数矩阵B,将还原矩阵的逆矩阵C-1求得,然后B=C-1*A即可知道参数矩阵,这里B的形态与大小为4*1,也即[a1,a2,a3,a4],因此该形态下,加密矩阵为1*4的形态,还原矩阵的逆矩阵C-1形态为4*4,这里得出这些矩阵过程是从参数矩阵B反向拆解得到。
进一步的,“将参数矩阵写入预置曲线框架,生成加密曲线”可以执行以下步骤:
1043、将参数矩阵的元素按照顺序写入预置曲线框架中,生成加密曲线。
在1043步骤中,参数矩阵为[1,4,3,4],按照顺序填入至Y2=()X3+()X+() mod(),mod为取模函数,X为横坐标,Y为纵坐标,得到加密曲线Y2=X3+4X+3 mod 4,而第一加密坐标是在该加密曲线上,第一加密坐标也是作为一把钥匙留在服务器***,以便后续反向解锁使用。
105、接收用户的传输指令,在加密曲线上随机抓取坐标数据,生成第二加密坐标;
106、根据加密曲线,对第一加密坐标和第二加密坐标进行斜率叠加处理,得到第三加密坐标;
在105-106步骤中,用户在客户端给出传输指令,触发在加密曲线Y2=X3+4X+3 mod4随机抓取一个坐标,假如抓取坐标为(2,31/2),则第二加密坐标为(2,31/2),若第一加密坐标为(1,0),则可以计算第三加密坐标。
因为(1,0)和(2,31/2)两者的坐标不同,因此假设第一加密坐标为(x1,y1),第二加密坐标为(x2,y2),第三加密坐标为(x3,y3)。
Y2=a1X3+a2X+a3 mod a4,其中,a1、a2、a3、a4为参数矩阵的元素,mod为取模函数,X为横坐标,Y为纵坐标,则有以下方程:
y1 2=a1x1 3+a2x1+a3 mod a4
y2 2=a1x2 3+a2x2+a3 mod a4
y3 2=a1x3 3+a2x3+a3 mod a4
在k=(y1-y2)/(x1-x2)mod a4的基础下,转换化为x3=k2-a1x1-a1x2 mod a4和y3=k(x1-x2)-y1 mod a4,得到(x3,y3),k为过(x1,y1)和(x2,y2)直线的斜率。
可以知道,x3=0,y3=31/2,得到第三加密坐标(0,31/2)。
进一步的,在106中,可以执行以下步骤:
1061、判断第一加密坐标与第二加密坐标是否一致;
1062、若一致,则将第一加密坐标代入预置斜率方程,得到斜率数据;
1063、若不一致,则基于第一加密坐标和第二加密坐标计算,得到斜率数据;
1064、将斜率数据、第一加密坐标、第二加密坐标代入预置解密方程组,得到第三加密坐标。
在1061-1064步骤中,先分析第一加密坐标与第二加密坐标是否一致,因为是否一致影响计算斜率过程,在不同斜率运算后,将斜率代入x3=k2-a1x1-a1x2 mod a4和y3=k(x1-x2)-y1 mod a4,得到(x3,y3)。
进一步的,加密曲线包括:Y2=a1X3+a2X+a3 mod a4,其中,a1、a2、a3、a4为参数矩阵的元素,mod为取模函数,X为横坐标,Y为纵坐标,1062可以执行以下步骤:
10621、将Y2=a1X3+a2X+a3 mod a4进行偏导处理,得到2Y*k=3a1X2+a2 mod a4,其中,k为斜率;
10622、将第一加密坐标代入2Y*k=3a1X2+a2 mod a4,得到斜率数据。
在10621-10622步骤中,第一加密坐标为(2,31/2)并且第二加密坐标为(2,31/2),则在第一加密坐标处的斜率可以偏导处理得到2Y*k=3a1X2+a2 mod a4,其中,k为斜率,然后将(2,31/2)代入到2Y*k=3a1X2+a2 mod a4求得斜率状态。
进一步的,第一加密坐标为(x1,y1),第二加密坐标为(x2,y2),在1064中,可以执行以下步骤:
10641、将(x1,y1)和(x2,y2)代入x3=k2-a1x1-a1x2 mod a4和y3=k(x1-x3)-y1 mod a4,得到(x3,y3),其中,x3为第三加密坐标的横坐标,y3为第三加密纵坐标,k为过(x1,y1)和(x2,y2)直线的斜率,才为第三加密坐标。
在10641步骤中,有以下方程:
y1 2=a1x1 3+a2x1+a3 mod a4(1)
y2 2=a1x2 3+a2x2+a3 mod a4(2)
y3 2=a1x3 3+a2x3+a3 mod a4(3)
可以((1)-(3))-((2)-(3))可以直接推导出x3=k2-a1x1-a1x2 mod a4的方程,然后直接由第一加密坐标和第二加密坐标可以计算出第三加密坐标,这里默认(x1,y1)、(x2,y2)直线与(x3,y3)、(x2,y2)直线基于X轴对称。
107、将第二加密坐标设置为验证秘钥,将第三加密坐标设置为验证签名,对传输指令对应的传输数据进行封装处理,得到加密传输数据,以及将加密传输数据发送至服务器***中;
108、服务器***接收加密传输数据,读取加密传输数据中的第三加密坐标,根据第一加密坐标和预置解密曲线,对第三加密坐标进行坐标解密处理,得到解密坐标;
在107-108步骤中,第二加密坐标是随机生成的,可以用来校验信息是否准确作为秘钥封装在加密传输数据中。而第三加密坐标是计算出来的,作为一个明码或是验证签名,在服务器***中进行验算。具体验算过程是,将第三加密坐标和原先发送的第一加密坐标再一次运算加密算法类似的过程,得到解密坐标,这里代入的算法和客户端加密过程是一致的,封装形式上和普通的压缩文件的加密压缩是类似的,在此不做赘述。
109、判断解密坐标是否在解密曲线上;
110、若在解密曲线上,则将解密坐标作为秘钥,对加密传输数据进行提取处理,得到传输数据。
在109-110步骤中,解密坐标如果在解密曲线上可以说明该解密坐标是准确的,但若解密坐标不在解密曲线上,则说明第三加密坐标已经错误,则数据来源不是合法的客户端,不进行提取。
解密坐标在所述解密曲线上时,解密坐标当做秘钥与加密传输数据中的第二加密坐标进行比对,然后提取出传输数据,实现加密传输。
在本发明实施例中,通过使用二维曲线的几何属性,比普通一维的RSA更难被破解,且在处理数据的过程中,数据量更小并能更快的得出密码校验结果,由于运算加密过程中采用矩阵乘积隐藏参数,使得常规的暴力破解无法成功,提高了网络加密方案的保密性。
上面对本发明实施例中数据传输的加密方法进行了描述,下面对本发明实施例中数据传输的加密***进行描述,请参阅图2,本发明实施例中数据传输的加密***一个实施例,所述数据传输的加密***包括:
客户端***201、服务器***202;
所述客户端***201,用于发送登录信息至所述服务器***;
所述服务器***202,用于接收所述登录信息,根据所述登录信息,查询预置加密信息表,得到加密矩阵、第一加密坐标;将所述加密矩阵和所述第一加密坐标发送至所述客户端***;
所述客户端***201,用于接收所述加密矩阵和所述第一加密坐标,根据预置还原矩阵,对所述加密矩阵进行还原处理,得到参数矩阵,以及将所述参数矩阵写入预置曲线框架,生成加密曲线;接收用户的传输指令,在所述加密曲线上随机抓取坐标数据,生成第二加密坐标;根据所述加密曲线,对所述第一加密坐标和所述第二加密坐标进行斜率叠加处理,得到第三加密坐标;将所述第二加密坐标设置为验证秘钥,将所述第三加密坐标设置为验证签名,对所述传输指令对应的传输数据进行封装处理,得到加密传输数据,以及将所述加密传输数据发送至所述服务器***中;
所述服务器***202,用于接收所述加密传输数据,读取所述加密传输数据中的第三加密坐标,根据所述第一加密坐标和预置解密曲线,对所述第三加密坐标进行坐标解密处理,得到解密坐标;判断所述解密坐标是否在所述解密曲线上;若在所述解密曲线上,则将所述解密坐标作为秘钥,对所述加密传输数据进行提取处理,得到传输数据。
其中,所述客户端***201具体用于:
判断所述第一加密坐标与所述第二加密坐标是否一致;
若一致,则将所述第一加密坐标代入预置斜率方程,得到斜率数据;
若不一致,则基于所述第一加密坐标和所述第二加密坐标计算,得到斜率数据;
将所述斜率数据、所述第一加密坐标、所述第二加密坐标代入预置解密方程组,得到第三加密坐标。
其中,所述加密曲线包括:Y2=a1X3+a2X+a3 mod a4,其中,a1、a2、a3、a4为所述参数矩阵的元素,mod为取模函数,X为横坐标,Y为纵坐标,所述客户端***201还具体用于:
将Y2=a1X3+a2X+a3 mod a4进行偏导处理,得到2Y*k=3a1X2+a2 mod a4,其中,k为斜率;
将所述第一加密坐标代入2Y*k=3a1X2+a2 mod a4,得到斜率数据。
其中,所述第一加密坐标为(x1,y1),所述第二加密坐标为(x2,y2),所述客户端***201还具体用于:
将(x1,y1)和(x2,y2)代入x3=k2-a1x1-a1x2 mod a4和y3=k(x1-x3)-y1 mod a4,得到(x3,y3),其中,x3为第三加密坐标的横坐标,y3为第三加密纵坐标,k为过(x1,y1)和(x2,y2)直线的斜率,才为第三加密坐标。
其中,所述客户端***201还具体用于:
计算所述还原矩阵对应的逆矩阵,得到还原逆矩阵;
将所述还原逆矩阵与所述加密矩阵进行乘积处理,得到参数矩阵。
其中,所述客户端***201还具体用于:
将所述参数矩阵的元素按照顺序写入预置曲线框架中,生成加密曲线。
其中,所述服务器***202具体用于
读取所述登录信息中的客户端设备码;
根据所述客户端设备码,查询预置加密信息表,得到加密矩阵、第一加密坐标。
在本发明实施例中,通过使用二维曲线的几何属性,比普通一维的RSA更难被破解,且在处理数据的过程中,数据量更小并能更快的得出密码校验结果,由于运算加密过程中采用矩阵乘积隐藏参数,使得常规的暴力破解无法成功,提高了网络加密方案的保密性。
上面图2从模块化功能实体的角度对本发明实施例中的数据传输的加密***进行详细描述,下面从硬件处理的角度对本发明实施例中数据传输的加密设备进行详细描述。
图3是本发明实施例提供的一种数据传输的加密设备的结构示意图,该数据传输的加密设备300可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)310(例如,一个或一个以上处理器)和存储器320,一个或一个以上存储应用程序333或数据332的存储介质330(例如一个或一个以上海量存储设备)。其中,存储器320和存储介质330可以是短暂存储或持久存储。存储在存储介质330的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对数据传输的加密设备300中的一系列指令操作。更进一步地,处理器310可以设置为与存储介质330通信,在数据传输的加密设备300上执行存储介质330中的一系列指令操作。
基于数据传输的加密设备300还可以包括一个或一个以上电源340,一个或一个以上有线或无线网络接口350,一个或一个以上输入输出接口360,和/或,一个或一个以上操作***331,例如Windows Serve,Mac OS X,Unix,Linux,FreeBSD等等。本领域技术人员可以理解,图3示出的数据传输的加密设备结构并不构成对基于数据传输的加密设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
本发明还提供一种计算机可读存储介质,该计算机可读存储介质可以为非易失性计算机可读存储介质,该计算机可读存储介质也可以为易失性计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令在计算机上运行时,使得计算机执行所述数据传输的加密方法的步骤。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***或***、单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (5)

1.一种数据传输的加密方法,其特征在于,所述数据传输的加密方法应用于数据传输的加密***,所述数据传输的加密***包括:客户端***、服务器***,所述数据传输的加密方法包括:
所述客户端***发送登录信息至所述服务器***;
所述服务器***接收所述登录信息,根据所述登录信息,查询预置加密信息表,得到加密矩阵、第一加密坐标;
将所述加密矩阵和所述第一加密坐标发送至所述客户端***;
所述客户端***接收所述加密矩阵和所述第一加密坐标,根据预置还原矩阵,对所述加密矩阵进行还原处理,得到参数矩阵,以及将所述参数矩阵写入预置曲线框架,生成加密曲线;
接收用户的传输指令,在所述加密曲线上随机抓取坐标数据,生成第二加密坐标;
根据所述加密曲线,对所述第一加密坐标和所述第二加密坐标进行斜率叠加处理,得到第三加密坐标;
将所述第二加密坐标设置为验证秘钥,将所述第三加密坐标设置为验证签名,对所述传输指令对应的传输数据进行封装处理,得到加密传输数据,以及将所述加密传输数据发送至所述服务器***中;
所述服务器***接收所述加密传输数据,读取所述加密传输数据中的第三加密坐标,根据所述第一加密坐标和预置解密曲线,对所述第三加密坐标进行坐标解密处理,得到解密坐标;
判断所述解密坐标是否在所述解密曲线上;
若在所述解密曲线上,则将所述解密坐标作为秘钥,对所述加密传输数据进行提取处理,得到传输数据;
其中,所述根据所述加密曲线,对所述第一加密坐标和所述第二加密坐标进行斜率叠加处理,得到第三加密坐标包括:
判断所述第一加密坐标与所述第二加密坐标是否一致;
若一致,则将所述第一加密坐标代入预置斜率方程,得到斜率数据;
若不一致,则基于所述第一加密坐标和所述第二加密坐标计算,得到斜率数据;
将所述斜率数据、所述第一加密坐标、所述第二加密坐标代入预置解密方程组,得到第三加密坐标;
其中,所述加密曲线包括:Y2=a1X3+a2X+a3 mod a4,其中,a1、a2、a3、a4为所述参数矩阵的元素,mod为取模函数,X为横坐标,Y为纵坐标,所述将所述第一加密坐标代入预置斜率方程,得到斜率数据包括:
将Y2=a1X3+a2X+a3 mod a4进行偏导处理,得到2Y*k=3a1X2+a2 mod a4,其中,k为斜率;
将所述第一加密坐标代入2Y*k=3a1X2+a2 mod a4,得到斜率数据;
其中,所述第一加密坐标为(x1,y1),所述第二加密坐标为(x2,y2),所述将所述斜率数据、所述第一加密坐标、所述第二加密坐标代入预置解密方程组,得到第三加密坐标包括:
将(x1,y1)和(x2,y2)代入x3=k2-a1x1-a1x2 mod a4和y3=k(x1-x3)-y1 mod a4,得到(x3,y3),其中,x3为第三加密坐标的横坐标,y3为第三加密纵坐标,k为过(x1,y1)和(x2,y2)直线的斜率,才为第三加密坐标;
其中,所述根据预置还原矩阵,对所述加密矩阵进行还原处理,得到参数矩阵包括:
计算所述还原矩阵对应的逆矩阵,得到还原逆矩阵;
将所述还原逆矩阵与所述加密矩阵进行乘积处理,得到参数矩阵;
其中,所述将所述参数矩阵写入预置曲线框架,生成加密曲线包括:
将所述参数矩阵的元素按照顺序写入预置曲线框架中,生成加密曲线。
2.根据权利要求1所述的数据传输的加密方法,其特征在于,所述根据所述登录信息,查询预置加密信息表,得到加密矩阵、第一加密坐标包括:
读取所述登录信息中的客户端设备码;
根据所述客户端设备码,查询预置加密信息表,得到加密矩阵、第一加密坐标。
3.一种数据传输的加密***,其特征在于,所述数据传输的加密***包括:客户端***、服务器***;
所述客户端***,用于发送登录信息至所述服务器***;
所述服务器***,用于接收所述登录信息,根据所述登录信息,查询预置加密信息表,得到加密矩阵、第一加密坐标;将所述加密矩阵和所述第一加密坐标发送至所述客户端***;
所述客户端***,用于接收所述加密矩阵和所述第一加密坐标,根据预置还原矩阵,对所述加密矩阵进行还原处理,得到参数矩阵,以及将所述参数矩阵写入预置曲线框架,生成加密曲线;接收用户的传输指令,在所述加密曲线上随机抓取坐标数据,生成第二加密坐标;根据所述加密曲线,对所述第一加密坐标和所述第二加密坐标进行斜率叠加处理,得到第三加密坐标;将所述第二加密坐标设置为验证秘钥,将所述第三加密坐标设置为验证签名,对所述传输指令对应的传输数据进行封装处理,得到加密传输数据,以及将所述加密传输数据发送至所述服务器***中;
所述服务器***,用于接收所述加密传输数据,读取所述加密传输数据中的第三加密坐标,根据所述第一加密坐标和预置解密曲线,对所述第三加密坐标进行坐标解密处理,得到解密坐标;判断所述解密坐标是否在所述解密曲线上;若在所述解密曲线上,则将所述解密坐标作为秘钥,对所述加密传输数据进行提取处理,得到传输数据;
其中,所述客户端***具体用于:
判断所述第一加密坐标与所述第二加密坐标是否一致;
若一致,则将所述第一加密坐标代入预置斜率方程,得到斜率数据;
若不一致,则基于所述第一加密坐标和所述第二加密坐标计算,得到斜率数据;
将所述斜率数据、所述第一加密坐标、所述第二加密坐标代入预置解密方程组,得到第三加密坐标;
其中,所述加密曲线包括:Y2=a1X3+a2X+a3 mod a4,其中,a1、a2、a3、a4为所述参数矩阵的元素,mod为取模函数,X为横坐标,Y为纵坐标,所述客户端***还具体用于:
将Y2=a1X3+a2X+a3 mod a4进行偏导处理,得到2Y*k=3a1X2+a2 mod a4,其中,k为斜率;
将所述第一加密坐标代入2Y*k=3a1X2+a2 mod a4,得到斜率数据;
其中,所述第一加密坐标为(x1,y1),所述第二加密坐标为(x2,y2),所述客户端***还具体用于:
将(x1,y1)和(x2,y2)代入x3=k2-a1x1-a1x2 mod a4和y3=k(x1-x3)-y1 mod a4,得到(x3,y3),其中,x3为第三加密坐标的横坐标,y3为第三加密纵坐标,k为过(x1,y1)和(x2,y2)直线的斜率,才为第三加密坐标;
其中,所述客户端***还具体用于:
计算所述还原矩阵对应的逆矩阵,得到还原逆矩阵;
将所述还原逆矩阵与所述加密矩阵进行乘积处理,得到参数矩阵;
其中,所述客户端***还具体用于:
将所述参数矩阵的元素按照顺序写入预置曲线框架中,生成加密曲线。
4.一种数据传输的加密设备,其特征在于,所述数据传输的加密设备包括:存储器和至少一个处理器,所述存储器中存储有指令,所述存储器和所述至少一个处理器通过线路互连;
所述至少一个处理器调用所述存储器中的所述指令,以使得所述数据传输的加密设备执行如权利要求1-2中任一项所述的数据传输的加密方法。
5.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-2中任一项所述的数据传输的加密方法。
CN202210694164.3A 2022-06-20 2022-06-20 数据传输的加密方法、***、设备及存储介质 Active CN114785528B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210694164.3A CN114785528B (zh) 2022-06-20 2022-06-20 数据传输的加密方法、***、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210694164.3A CN114785528B (zh) 2022-06-20 2022-06-20 数据传输的加密方法、***、设备及存储介质

Publications (2)

Publication Number Publication Date
CN114785528A CN114785528A (zh) 2022-07-22
CN114785528B true CN114785528B (zh) 2022-10-14

Family

ID=82421485

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210694164.3A Active CN114785528B (zh) 2022-06-20 2022-06-20 数据传输的加密方法、***、设备及存储介质

Country Status (1)

Country Link
CN (1) CN114785528B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109814838A (zh) * 2019-03-28 2019-05-28 贵州华芯通半导体技术有限公司 获取加解密运算中的中间结果组的方法、硬件装置和***
CN111199036A (zh) * 2020-01-06 2020-05-26 北京三快在线科技有限公司 身份验证方法、装置及***
CN112738051A (zh) * 2020-12-24 2021-04-30 深圳赛安特技术服务有限公司 数据信息加密方法、***及计算机可读存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2334008A1 (en) * 2009-12-10 2011-06-15 Tata Consultancy Services Limited A system and method for designing secure client-server communication protocols based on certificateless public key infrastructure
DE102016002549A1 (de) * 2016-01-18 2017-07-20 Roland Harras Verfahren zur mehrschichtig geschützten Sicherung von (Anmelde-) Daten insbesondere Passwörtern
EP3709561A1 (en) * 2019-03-14 2020-09-16 Thales Dis France SA Method for generating a digital signature of an input message

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109814838A (zh) * 2019-03-28 2019-05-28 贵州华芯通半导体技术有限公司 获取加解密运算中的中间结果组的方法、硬件装置和***
CN111199036A (zh) * 2020-01-06 2020-05-26 北京三快在线科技有限公司 身份验证方法、装置及***
CN112738051A (zh) * 2020-12-24 2021-04-30 深圳赛安特技术服务有限公司 数据信息加密方法、***及计算机可读存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于ARM的视频加密传输***的研究与设计;王浩;《中国优秀硕士学位论文全文数据库 信息科技辑》;20110415;正文第四章 *
面向物联网的消息队列传输协议安全性的研究;陈洪波;《中国优秀硕士学位论文全文数据库 信息科技辑》;20211215;正文第二章 *

Also Published As

Publication number Publication date
CN114785528A (zh) 2022-07-22

Similar Documents

Publication Publication Date Title
CN108155994B (zh) 应用于rsa解密的安全外包计算方法
CN109981285B (zh) 一种口令保护方法、口令校验方法及***
CN110661748B (zh) 一种日志的加密方法、解密方法及装置
CN110868291B (zh) 一种数据加密传输方法、装置、***及存储介质
CN110995720B (zh) 加密方法、装置、主机端及加密芯片
WO2020020127A1 (zh) 一种私钥存储和读取方法、装置及硬件设备
CN105468940A (zh) 软件保护方法及装置
CN115422570B (zh) 一种分布式存储的数据处理方法及***
CN114244508A (zh) 数据加密方法、装置、设备及存储介质
CN114785528B (zh) 数据传输的加密方法、***、设备及存储介质
CN115809459B (zh) 软件密码模块的数据保护及解密方法、***、设备及介质
JP7017800B2 (ja) 演算装置、演算システム、及び演算方法
Grover et al. A framework for cloud data security
CN114785527B (zh) 数据传输方法、装置、设备及存储介质
JP2020155801A (ja) 情報管理システム及びその方法
CN108833449B (zh) 基于RAS算法的Web通信加密传输方法、装置及***
CN112291189B (zh) 发送、校验密文的方法、装置、设备以及存储介质
JPWO2019168477A5 (zh)
CN114866317A (zh) 多方的数据安全计算方法、装置、电子设备和存储介质
Nagendran et al. Hyper Elliptic Curve Cryptography (HECC) to ensure data security in the cloud
TWI741413B (zh) 指紋加密方法、指紋加密傳輸方法、解密方法及裝置、存儲介質、終端
KR20150002821A (ko) 복수의 저장 서비스 제공자들에 분산 및 저장된 파일의 기밀성을 보호하기 위한 방법
JP2011193161A (ja) 暗号管理システム及び暗号管理方法
CN114465736B (zh) U盾的加密认证方法、***、设备及存储介质
CN114095202B (zh) 一种客户端-服务器架构的快速认证的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant