CN115208697A - 基于攻击行为的自适应数据加密方法及装置 - Google Patents
基于攻击行为的自适应数据加密方法及装置 Download PDFInfo
- Publication number
- CN115208697A CN115208697A CN202211118391.8A CN202211118391A CN115208697A CN 115208697 A CN115208697 A CN 115208697A CN 202211118391 A CN202211118391 A CN 202211118391A CN 115208697 A CN115208697 A CN 115208697A
- Authority
- CN
- China
- Prior art keywords
- encryption
- encryption key
- key
- transmission data
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 230000003044 adaptive effect Effects 0.000 title claims description 39
- 230000005540 biological transmission Effects 0.000 claims abstract description 107
- 230000006854 communication Effects 0.000 claims abstract description 28
- 238000004891 communication Methods 0.000 claims abstract description 27
- 230000006399 behavior Effects 0.000 claims description 32
- 230000003993 interaction Effects 0.000 claims description 7
- 230000016571 aggressive behavior Effects 0.000 claims description 4
- 206010001488 Aggression Diseases 0.000 claims 2
- 208000012761 aggressive behavior Diseases 0.000 claims 2
- 230000006870 function Effects 0.000 description 57
- 238000004590 computer program Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000005336 cracking Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种基于攻击行为的自适应数据加密方法及装置,该方法包括:在第一设备和第二设备建立通信连接的情况下,确定传输数据类型以及应用功能场景,传输数据类型包括敏感类型和非敏感类型,不同的应用功能场景对应不同的信息安全等级;根据传输数据类型以及所述应用功能场景确定第一加密算法以及对应的第一加密密钥;在检测到攻击事件的情况下,如果所述攻击事件满足加密更新条件,则生成第二加密密钥,并在安全链路中将所述第二加密密钥发送至所述第二设备;通过所述第一加密密钥和所述第二加密密钥对传输数据进行加密,并将加密后的数据发送至所述第二设备。本方案,提高了信息传输安全性的同时,兼顾了设备处理效率以及功耗。
Description
技术领域
本申请实施例涉及安全芯片技术领域,尤其涉及一种基于攻击行为的自适应数据加密方法及装置。
背景技术
随着信息化的普及,数据的传输和存储的安全性成为了信息安全的重要议题。为了保证数据安全不被篡改以及泄露,再信息传输过程中可使用加密的方式对传输数据进行加密,相应的接收端进行对应的解密得到解密信息后进行相应的处理。
相关技术中,如专利文献CN103905183B公开了一种提高嵌入式加密芯片通讯传输安全性的方法,该方法包括:加密芯片和主控制器进行会话密钥协商;加密芯片使用会话密钥加密内部生成的随机数通讯密钥列表并将其上传给主控制器;主控制器使用会话密钥解密随机数通讯密钥列表密文得到列表副本;主控制器和加密芯片使用从列表中随机选取的通讯密钥加密下发的操作命令数据和应答数据,并通过通讯密钥标识符在随机数通讯密钥列表中提取密钥解密数据。然而,其仅通过密钥随机性的方式增加传输安全性,且该种方式使用列表随机的方式选取密钥,密钥处理方式单一,不能很好的适应多种不同的网络环境以及应用场景。
发明内容
本发明实施例提供了一种基于攻击行为的自适应数据加密方法及装置,解决了相关技术中,仅通过密钥随机性的方式增加传输安全性,且该种方式使用列表随机的方式选取密钥,密钥处理方式单一,不能很好的适应多种不同的网络环境以及应用场景的问题,提高了信息传输安全性的同时,兼顾了设备处理效率以及功耗。
第一方面,本发明实施例提供了一种基于攻击行为的自适应数据加密方法,该方法包括:
在第一设备和第二设备建立通信连接的情况下,确定传输数据类型以及应用功能场景,所述传输数据类型包括敏感类型和非敏感类型,不同的应用功能场景对应不同的信息安全等级;
根据所述传输数据类型以及所述应用功能场景确定第一加密算法以及对应的第一加密密钥;
在检测到攻击事件的情况下,如果所述攻击事件满足加密更新条件,则生成第二加密密钥,并在安全链路中将所述第二加密密钥发送至所述第二设备;
通过所述第一加密密钥和所述第二加密密钥对传输数据进行加密,并将加密后的数据发送至所述第二设备。
可选的,所述确定传输数据类型以及应用功能场景,包括:
根据接收到的所述第二设备的指令信息,确定传输数据类型;以及,
根据所述第一设备与用户的交互信息确定应用功能场景。
可选的,所述根据所述传输数据类型以及所述应用功能场景确定第一加密算法以及对应的第一加密密钥,包括:
根据设置的不同应用功能场景与加密算法的对应关系,确定使用的第一加密算法,所述第一设备内部存储有多个不同安全等级的加密算法;
如果所述传输数据类型为敏感类型,则使用预存的第一复杂度的加密密钥作为第一加密密钥;
如果所述传输数据类型为非敏感类型,则使用预存的第二复杂度的加密密钥作为第一加密密钥,所述第一复杂度高于所述第二复杂度。
可选的,所述在检测到攻击事件的情况下,如果所述攻击事件满足加密更新条件,则生成第二加密密钥,包括:
在检测到攻击事件的情况下,进行攻击次数和攻击类型的记录;
在所述攻击类型满足预设类型,且所述攻击次数达到预设次数的情况下,生成随机密钥作为第二加密密钥。
可选的,所述通过所述第一加密密钥和所述第二加密密钥对传输数据进行加密,并将加密后的数据发送至第一设备,包括:
基于所述第一加密密钥、所述第二加密密钥以及密钥生成规则,生成第三加密密钥,所述密钥生成规则记录在所述第二设备中;
通过所述第三加密密钥对传输数据进行加密,并将加密后的数据发送至第一设备。
可选的,所述基于所述第一加密密钥、所述第二加密密钥以及密钥生成规则,生成第三加密密钥,包括:
将所述第一加密密钥和所述第二加密密钥进行组合得到第三加密密钥。
可选的,在将加密后的数据发送至所述第二设备之后,还包括:
所述第二设备接收到所述第二加密密钥后,基于存储的密钥生成规则以及第一加密密钥和接收到的第二加密密钥生成第三加密密钥,通过所述第三加密密钥对接收到的加密数据进行解密,所述第一加密算法为对称加密算法。
第二方面,发明实施例还提供了一种基于攻击行为的自适应数据加密装置,包括:
信息确定模块,配置为在第一设备和第二设备建立通信连接的情况下,确定传输数据类型以及应用功能场景,所述传输数据类型包括敏感类型和非敏感类型,不同的应用功能场景对应不同的信息安全等级;
加密确定模块,配置为根据所述传输数据类型以及所述应用功能场景确定第一加密算法以及对应的第一加密密钥;
加密更新模块,配置为在检测到攻击事件的情况下,如果所述攻击事件满足加密更新条件,则生成第二加密密钥,并在安全链路中将所述第二加密密钥发送至所述第二设备;
加密处理模块,配置为通过所述第一加密密钥和所述第二加密密钥对传输数据进行加密,并将加密后的数据发送至所述第二设备。
第三方面,本发明实施例还提供了一种基于攻击行为的自适应数据加密设备,该设备包括:
一个或多个处理器;
存储基于攻击行为的自适应数据加密装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例所述的基于攻击行为的自适应数据加密方法。
第四方面,本发明实施例还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行本发明实施例所述的基于攻击行为的自适应数据加密方法。
第五方面,本申请实施例还提供了一种计算机程序产品,该计算机程序产品包括计算机程序,该计算机程序存储在计算机可读存储介质中,设备的至少一个处理器从计算机可读存储介质读取并执行计算机程序,使得设备执行本申请实施例所述的基于攻击行为的自适应数据加密方法。
本发明实施例中,通过在第一设备和第二设备建立通信连接的情况下,确定传输数据类型以及应用功能场景,传输数据类型包括敏感类型和非敏感类型,不同的应用功能场景对应不同的信息安全等级;根据传输数据类型以及所述应用功能场景确定第一加密算法以及对应的第一加密密钥;在检测到攻击事件的情况下,如果所述攻击事件满足加密更新条件,则生成第二加密密钥,并在安全链路中将所述第二加密密钥发送至所述第二设备;通过所述第一加密密钥和所述第二加密密钥对传输数据进行加密,并将加密后的数据发送至所述第二设备。本方案,解决了相关技术中,仅通过密钥随机性的方式增加传输安全性,且该种方式使用列表随机的方式选取密钥,密钥处理方式单一,不能很好的适应多种不同的网络环境以及应用场景的问题,提高了信息传输安全性的同时,兼顾了设备处理效率以及功耗。
附图说明
图1为本发明实施例提供的一种基于攻击行为的自适应数据加密方法的流程图;
图2为本发明实施例提供的一种基于第一加密密钥和第二加密密钥进行数据加密的方法的流程图;
图3为本发明实施例提供的另一种基于攻击行为的自适应数据加密方法的流程图;
图4为本发明实施例提供的一种基于攻击行为的自适应数据加密装置的结构框图;
图5为本发明实施例提供的一种基于攻击行为的自适应数据加密设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明实施例作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明实施例,而非对本发明实施例的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明实施例相关的部分而非全部结构。
图1为本发明实施例提供的一种基于攻击行为的自适应数据加密方法的流程图,本申请一实施例方案具体包括如下步骤:
步骤S101、在第一设备和第二设备建立通信连接的情况下,确定传输数据类型以及应用功能场景,所述传输数据类型包括敏感类型和非敏感类型,不同的应用功能场景对应不同的信息安全等级。
其中,该第一设备和第二设备为集成有安全芯片的设备,可基于该安全芯片进行数据的加密解密,如车联网设备、视频监控设备或者其它智能设备等。
其中,该第一设备和第二设备可建立通信连接以进行数据通信,在数据通信过程中进行数据传输。在一个实施例中,进行数据传输时,确定传输数据类型以及应用功能场景。其中,该传输数据类型包括敏感类型和非敏感类型,不同的应用功能场景对应不同的信息安全等级。
可选的,所述确定传输数据类型以及应用功能场景,包括:根据接收到的所述第二设备的指令信息,确定传输数据类型;以及,根据所述第一设备与用户的交互信息确定应用功能场景。在一个实施例中,第一设备响应与第二设备的连接建立请求,并相应建立和第二设备的通信连接,在传输数据至第二设备时,基于指令信息选择反馈的数据。其中,在确定传输数据类型时,基于该指令信息确定,可选的,如果指令信息为数据查询指令,则此时反馈的为查询数据,确定传输的数据类型为敏感数据,如果指令信息为数据存储指令,则此时进行的是数据存储,反馈的为接收存储成功的数据,为非敏感数据。其中,在确定应用功能场景时,基于第一设备与用户的交互信息确定,如用户通过开启第一设备摄像头进行手势,或进行语音交互时,确定应用功能场景为包含用户信息的场景;如用户通过手指点击第一设备的屏幕进行交互时,确定应用功能场景为不包含用户信息的场景。
在一个实施例中,当第一设备和其它设备建立通信连接后,基于上述步骤,重新确定加密算法和加密密钥。或者,在和第二设备断开连接超过预设时长,或者本轮此的通信传输结束后建立新一轮的传输时,重新确定加密算法和加密密钥。
步骤S102、根据所述传输数据类型以及所述应用功能场景确定第一加密算法以及对应的第一加密密钥。
在一个实施例中,传输数据类型以及应用功能场景后,相应的进行第一加密算法以及对应的第一加密密钥的确定。可选的,可以是:根据设置的不同应用功能场景与加密算法的对应关系,确定使用的第一加密算法,所述第一设备内部存储有多个不同安全等级的加密算法;如果所述传输数据类型为敏感类型,则使用预存的第一复杂度的加密密钥作为第一加密密钥;如果所述传输数据类型为非敏感类型,则使用预存的第二复杂度的加密密钥作为第一加密密钥,所述第一复杂度高于所述第二复杂度。其中,该复杂度可以是密钥长度。不同安全等级的加密算法,可以是基于行业标准给出的安全等级以及对应的该等级的加密算法。应用功能场景与加密算法的对应关系预先设置,且可以更改。可选的,针对包含用户信息的场景使用安全等级高的加密算法,反之使用安全等级低的加密算法。
步骤S103、在检测到攻击事件的情况下,如果所述攻击事件满足加密更新条件,则生成第二加密密钥,并在安全链路中将所述第二加密密钥发送至所述第二设备。
在一个实施例中,实时对攻击事件进行检测,在判断出攻击事件满足加密更新条件,则生成第二加密密钥。可选的,所述在检测到攻击事件的情况下,如果所述攻击事件满足加密更新条件,则生成第二加密密钥,包括:在检测到攻击事件的情况下,进行攻击次数和攻击类型的记录;在所述攻击类型满足预设类型,且所述攻击次数达到预设次数的情况下,生成随机密钥作为第二加密密钥。其中,攻击次数示例性的达到50次,判定为达到预设次数。攻击类型为预先针对不同攻击情况设定的类型,如对登录信息的破解攻击、密钥的破解攻击、存储数据的破击攻击等,在满足设定的类型时,且攻击次数达到预设次数时,判定满足加密更新条件。满足条件时,相应的生成第二加密密钥。
步骤S104、通过所述第一加密密钥和所述第二加密密钥对传输数据进行加密,并将加密后的数据发送至所述第二设备。
在生成第二加密密钥后,利用该第一加密密钥和第二加密密钥来对传输数据进行加密,并将加密后的数据发送至所述第二设备。
由上述可知,通过在第一设备和第二设备建立通信连接的情况下,确定传输数据类型以及应用功能场景,传输数据类型包括敏感类型和非敏感类型,不同的应用功能场景对应不同的信息安全等级;根据传输数据类型以及所述应用功能场景确定第一加密算法以及对应的第一加密密钥;在检测到攻击事件的情况下,如果所述攻击事件满足加密更新条件,则生成第二加密密钥,并在安全链路中将所述第二加密密钥发送至所述第二设备;通过所述第一加密密钥和所述第二加密密钥对传输数据进行加密,并将加密后的数据发送至所述第二设备。本方案,解决了相关技术中,仅通过密钥随机性的方式增加传输安全性,且该种方式使用列表随机的方式选取密钥,密钥处理方式单一,不能很好的适应多种不同的网络环境以及应用场景的问题,提高了信息传输安全性的同时,兼顾了设备处理效率以及功耗。
图2为本发明实施例提供的一种基于第一加密密钥和第二加密密钥进行数据加密的方法的流程图,如图2所示,具体包括:
步骤S201、在第一设备和第二设备建立通信连接的情况下,确定传输数据类型以及应用功能场景,所述传输数据类型包括敏感类型和非敏感类型,不同的应用功能场景对应不同的信息安全等级。
步骤S202、根据所述传输数据类型以及所述应用功能场景确定第一加密算法以及对应的第一加密密钥。
步骤S203、在检测到攻击事件的情况下,如果所述攻击事件满足加密更新条件,则生成第二加密密钥,并在安全链路中将所述第二加密密钥发送至所述第二设备。
步骤S204、基于所述第一加密密钥、所述第二加密密钥以及密钥生成规则,生成第三加密密钥,所述密钥生成规则记录在所述第二设备中,通过所述第三加密密钥对传输数据进行加密,并将加密后的数据发送至第一设备。
其中,该密钥生成规则记录有具体的基于第一加密密钥和第二加密密钥生成第三加密密钥的方式。可选的,可以是具体的针对密钥中记录的数据的运算规则,或者为直接的组合规则,组合可以是将两个加密密钥串接在一起得到第三加密密钥,串接顺序预先设定。
由上述可知,通过在第一设备和第二设备建立通信连接的情况下,确定传输数据类型以及应用功能场景,传输数据类型包括敏感类型和非敏感类型,不同的应用功能场景对应不同的信息安全等级;根据传输数据类型以及所述应用功能场景确定第一加密算法以及对应的第一加密密钥;在检测到攻击事件的情况下,如果所述攻击事件满足加密更新条件,则生成第二加密密钥,并在安全链路中将所述第二加密密钥发送至所述第二设备;通过所述第一加密密钥和所述第二加密密钥对传输数据进行加密,并将加密后的数据发送至所述第二设备。本方案,解决了相关技术中,仅通过密钥随机性的方式增加传输安全性,且该种方式使用列表随机的方式选取密钥,密钥处理方式单一,不能很好的适应多种不同的网络环境以及应用场景的问题,提高了信息传输安全性的同时,兼顾了设备处理效率以及功耗。
图3为本发明实施例提供的另一种算法自适应数据加密方法的流程图,如图3所示,具体包括:
步骤S301、在第一设备和第二设备建立通信连接的情况下,确定传输数据类型以及应用功能场景,所述传输数据类型包括敏感类型和非敏感类型,不同的应用功能场景对应不同的信息安全等级。
步骤S302、根据所述传输数据类型以及所述应用功能场景确定第一加密算法以及对应的第一加密密钥。
步骤S303、在检测到攻击事件的情况下,如果所述攻击事件满足加密更新条件,则生成第二加密密钥,并在安全链路中将所述第二加密密钥发送至所述第二设备。
步骤S304、基于所述第一加密密钥、所述第二加密密钥以及密钥生成规则,生成第三加密密钥,所述密钥生成规则记录在所述第二设备中,通过所述第三加密密钥对传输数据进行加密,并将加密后的数据发送至第一设备。
步骤S305、所述第二设备接收到所述第二加密密钥后,基于存储的密钥生成规则以及第一加密密钥和接收到的第二加密密钥生成第三加密密钥,通过所述第三加密密钥对接收到的加密数据进行解密,所述第一加密算法为对称加密算法。
其中,第二设备通过安全链路接收到第二加密密钥后,基于同样的存储的密钥生成规则,对预先存储的第一加密密钥和接收到第二加密密钥进行组合得到第三加密密钥,通过该第三加密密钥对接收到的加密数据进行解密。其中,该第一加密算法为对称加密算法,使用的加密密钥和解密密钥相同。
由上述可知,通过在第一设备和第二设备建立通信连接的情况下,确定传输数据类型以及应用功能场景,传输数据类型包括敏感类型和非敏感类型,不同的应用功能场景对应不同的信息安全等级;根据传输数据类型以及所述应用功能场景确定第一加密算法以及对应的第一加密密钥;在检测到攻击事件的情况下,如果所述攻击事件满足加密更新条件,则生成第二加密密钥,并在安全链路中将所述第二加密密钥发送至所述第二设备;通过所述第一加密密钥和所述第二加密密钥对传输数据进行加密,并将加密后的数据发送至所述第二设备。本方案,解决了相关技术中,仅通过密钥随机性的方式增加传输安全性,且该种方式使用列表随机的方式选取密钥,密钥处理方式单一,不能很好的适应多种不同的网络环境以及应用场景的问题,提高了信息传输安全性的同时,兼顾了设备处理效率以及功耗。
图4为本发明实施例提供的一种基于攻击行为的自适应数据加密装置的结构框图,该基于攻击行为的自适应数据加密装置用于执行上述数据接收端实施例提供的基于攻击行为的自适应数据加密方法,具备执行方法相应的功能模块和有益效果。如图4所示,该基于攻击行为的自适应数据加密装置具体包括:信息确定模块101,配置为在第一设备和第二设备建立通信连接的情况下,确定传输数据类型以及应用功能场景,所述传输数据类型包括敏感类型和非敏感类型,不同的应用功能场景对应不同的信息安全等级;
加密确定模块102,配置为根据所述传输数据类型以及所述应用功能场景确定第一加密算法以及对应的第一加密密钥;
加密更新模块103,配置为在检测到攻击事件的情况下,如果所述攻击事件满足加密更新条件,则生成第二加密密钥,并在安全链路中将所述第二加密密钥发送至所述第二设备;
加密处理模块104,配置为通过所述第一加密密钥和所述第二加密密钥对传输数据进行加密,并将加密后的数据发送至所述第二设备。
由上述方案可知,通过在第一设备和第二设备建立通信连接的情况下,确定传输数据类型以及应用功能场景,传输数据类型包括敏感类型和非敏感类型,不同的应用功能场景对应不同的信息安全等级;根据传输数据类型以及所述应用功能场景确定第一加密算法以及对应的第一加密密钥;在检测到攻击事件的情况下,如果所述攻击事件满足加密更新条件,则生成第二加密密钥,并在安全链路中将所述第二加密密钥发送至所述第二设备;通过所述第一加密密钥和所述第二加密密钥对传输数据进行加密,并将加密后的数据发送至所述第二设备。本方案,解决了相关技术中,仅通过密钥随机性的方式增加传输安全性,且该种方式使用列表随机的方式选取密钥,密钥处理方式单一,不能很好的适应多种不同的网络环境以及应用场景的问题,提高了信息传输安全性的同时,兼顾了设备处理效率以及功耗。相应的,上述模块对应的执行的功能分别如下:
在一个可能的实施例中,所述确定传输数据类型以及应用功能场景,包括:
根据接收到的所述第二设备的指令信息,确定传输数据类型;以及,
根据所述第一设备与用户的交互信息确定应用功能场景。
在一个可能的实施例中,所述根据所述传输数据类型以及所述应用功能场景确定第一加密算法以及对应的第一加密密钥,包括:
根据设置的不同应用功能场景与加密算法的对应关系,确定使用的第一加密算法,所述第一设备内部存储有多个不同安全等级的加密算法;
如果所述传输数据类型为敏感类型,则使用预存的第一复杂度的加密密钥作为第一加密密钥;
如果所述传输数据类型为非敏感类型,则使用预存的第二复杂度的加密密钥作为第一加密密钥,所述第一复杂度高于所述第二复杂度。
在一个可能的实施例中,所述在检测到攻击事件的情况下,如果所述攻击事件满足加密更新条件,则生成第二加密密钥,包括:
在检测到攻击事件的情况下,进行攻击次数和攻击类型的记录;
在所述攻击类型满足预设类型,且所述攻击次数达到预设次数的情况下,生成随机密钥作为第二加密密钥。
在一个可能的实施例中,所述通过所述第一加密密钥和所述第二加密密钥对传输数据进行加密,并将加密后的数据发送至第一设备,包括:
基于所述第一加密密钥、所述第二加密密钥以及密钥生成规则,生成第三加密密钥,所述密钥生成规则记录在所述第二设备中;
通过所述第三加密密钥对传输数据进行加密,并将加密后的数据发送至第一设备。
在一个可能的实施例中,所述基于所述第一加密密钥、所述第二加密密钥以及密钥生成规则,生成第三加密密钥,包括:
将所述第一加密密钥和所述第二加密密钥进行组合得到第三加密密钥。
在一个可能的实施例中,在将加密后的数据发送至所述第二设备之后,还包括:
所述第二设备接收到所述第二加密密钥后,基于存储的密钥生成规则以及第一加密密钥和接收到的第二加密密钥生成第三加密密钥,通过所述第三加密密钥对接收到的加密数据进行解密,所述第一加密算法为对称加密算法。
图5为本发明实施例提供的一种基于攻击行为的自适应数据加密设备的结构示意图,如图5所示,该设备包括处理器201、存储器202、输入装置203和输出装置204;设备中处理器201的数量可以是一个或多个,图5中以一个处理器201为例;设备中的处理器201、存储器202、输入装置203和输出装置204可以通过总线或其他方式连接,图5中以通过总线连接为例。存储器202作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的基于攻击行为的自适应数据加密方法对应的程序指令/模块。处理器201通过运行存储在存储器202中的软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述的基于攻击行为的自适应数据加密方法。输入装置203可用于接收输入的数字或字符信息,以及产生与设备的用户设置以及功能控制有关的键信号输入。输出装置204可包括显示屏等显示设备。
本发明实施例还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种基于攻击行为的自适应数据加密方法,该方法包括:
在第一设备和第二设备建立通信连接的情况下,确定传输数据类型以及应用功能场景,所述传输数据类型包括敏感类型和非敏感类型,不同的应用功能场景对应不同的信息安全等级;
根据所述传输数据类型以及所述应用功能场景确定第一加密算法以及对应的第一加密密钥;
在检测到攻击事件的情况下,如果所述攻击事件满足加密更新条件,则生成第二加密密钥,并在安全链路中将所述第二加密密钥发送至所述第二设备;
通过所述第一加密密钥和所述第二加密密钥对传输数据进行加密,并将加密后的数据发送至所述第二设备。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明实施例可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory, ROM)、随机存取存储器(Random Access Memory, RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务,或者网络设备等)执行本发明实施例各个实施例所述的方法。
值得注意的是,上述基于攻击行为的自适应数据加密装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明实施例的保护范围。
在一些可能的实施方式中,本申请提供的方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在计算机设备上运行时,所述程序代码用于使所述计算机设备执行本说明书上述描述的根据本申请各种示例性实施方式的方法中的步骤,例如,所述计算机设备可以执行本申请实施例所记载的基于攻击行为的自适应数据加密方法。所述程序产品可以采用一个或多个可读介质的任意组合实现。
注意,上述仅为本发明实施例的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明实施例不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明实施例的保护范围。因此,虽然通过以上实施例对本发明实施例进行了较为详细的说明,但是本发明实施例不仅仅限于以上实施例,在不脱离本发明实施例构思的情况下,还可以包括更多其他等效实施例,而本发明实施例的范围由所附的权利要求范围决定。
Claims (10)
1.基于攻击行为的自适应数据加密方法,其特征在于,包括:
在第一设备和第二设备建立通信连接的情况下,确定传输数据类型以及应用功能场景,所述传输数据类型包括敏感类型和非敏感类型,不同的应用功能场景对应不同的信息安全等级;
根据所述传输数据类型以及所述应用功能场景确定第一加密算法以及对应的第一加密密钥;
在检测到攻击事件的情况下,如果所述攻击事件满足加密更新条件,则生成第二加密密钥,并在安全链路中将所述第二加密密钥发送至所述第二设备;
通过所述第一加密密钥和所述第二加密密钥对传输数据进行加密,并将加密后的数据发送至所述第二设备。
2.根据权利要求1所述的基于攻击行为的自适应数据加密方法,其特征在于,所述确定传输数据类型以及应用功能场景,包括:
根据接收到的所述第二设备的指令信息,确定传输数据类型;以及,
根据所述第一设备与用户的交互信息确定应用功能场景。
3.根据权利要求1所述的基于攻击行为的自适应数据加密方法,其特征在于,所述根据所述传输数据类型以及所述应用功能场景确定第一加密算法以及对应的第一加密密钥,包括:
根据设置的不同应用功能场景与加密算法的对应关系,确定使用的第一加密算法,所述第一设备内部存储有多个不同安全等级的加密算法;
如果所述传输数据类型为敏感类型,则使用预存的第一复杂度的加密密钥作为第一加密密钥;
如果所述传输数据类型为非敏感类型,则使用预存的第二复杂度的加密密钥作为第一加密密钥,所述第一复杂度高于所述第二复杂度。
4.根据权利要求1-3中任一项所述的基于攻击行为的自适应数据加密方法,其特征在于,所述在检测到攻击事件的情况下,如果所述攻击事件满足加密更新条件,则生成第二加密密钥,包括:
在检测到攻击事件的情况下,进行攻击次数和攻击类型的记录;
在所述攻击类型满足预设类型,且所述攻击次数达到预设次数的情况下,生成随机密钥作为第二加密密钥。
5.根据权利要求1-3中任一项所述的基于攻击行为的自适应数据加密方法,其特征在于,所述通过所述第一加密密钥和所述第二加密密钥对传输数据进行加密,并将加密后的数据发送至第一设备,包括:
基于所述第一加密密钥、所述第二加密密钥以及密钥生成规则,生成第三加密密钥,所述密钥生成规则记录在所述第二设备中;
通过所述第三加密密钥对传输数据进行加密,并将加密后的数据发送至第一设备。
6.根据权利要求5所述的基于攻击行为的自适应数据加密方法,其特征在于,所述基于所述第一加密密钥、所述第二加密密钥以及密钥生成规则,生成第三加密密钥,包括:
将所述第一加密密钥和所述第二加密密钥进行组合得到第三加密密钥。
7.根据权利要求6所述的基于攻击行为的自适应数据加密方法,其特征在于,在将加密后的数据发送至所述第二设备之后,还包括:
所述第二设备接收到所述第二加密密钥后,基于存储的密钥生成规则以及第一加密密钥和接收到的第二加密密钥生成第三加密密钥,通过所述第三加密密钥对接收到的加密数据进行解密,所述第一加密算法为对称加密算法。
8.基于攻击行为的自适应数据加密装置,其特征在于,包括:
信息确定模块,配置为在第一设备和第二设备建立通信连接的情况下,确定传输数据类型以及应用功能场景,所述传输数据类型包括敏感类型和非敏感类型,不同的应用功能场景对应不同的信息安全等级;
加密确定模块,配置为根据所述传输数据类型以及所述应用功能场景确定第一加密算法以及对应的第一加密密钥;
加密更新模块,配置为在检测到攻击事件的情况下,如果所述攻击事件满足加密更新条件,则生成第二加密密钥,并在安全链路中将所述第二加密密钥发送至所述第二设备;
加密处理模块,配置为通过所述第一加密密钥和所述第二加密密钥对传输数据进行加密,并将加密后的数据发送至所述第二设备。
9.一种基于攻击行为的自适应数据加密设备,所述设备包括:一个或多个处理器;存储基于攻击行为的自适应数据加密装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一项所述的基于攻击行为的自适应数据加密方法。
10.一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-7中任一项所述的基于攻击行为的自适应数据加密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211118391.8A CN115208697A (zh) | 2022-09-15 | 2022-09-15 | 基于攻击行为的自适应数据加密方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211118391.8A CN115208697A (zh) | 2022-09-15 | 2022-09-15 | 基于攻击行为的自适应数据加密方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115208697A true CN115208697A (zh) | 2022-10-18 |
Family
ID=83572895
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211118391.8A Pending CN115208697A (zh) | 2022-09-15 | 2022-09-15 | 基于攻击行为的自适应数据加密方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115208697A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115577352A (zh) * | 2022-11-24 | 2023-01-06 | 广州万协通信息技术有限公司 | 车规级芯片切换控制方法及装置 |
CN116132035A (zh) * | 2023-02-03 | 2023-05-16 | 广州万协通信息技术有限公司 | 基于多参量动态调节的高性能密码运算方法及装置 |
CN116384702A (zh) * | 2023-04-17 | 2023-07-04 | 点米(北京)科技有限公司 | 一种企业人事管理方法及*** |
CN116566714A (zh) * | 2023-05-29 | 2023-08-08 | 深圳感臻智能股份有限公司 | 一种智能家居间的数据传输方法及*** |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120278345A1 (en) * | 2009-11-16 | 2012-11-01 | Jackson-Smith Alexander | Variable Substitution Data Processing Method |
CN103209072A (zh) * | 2013-04-27 | 2013-07-17 | 杭州华三通信技术有限公司 | 一种MACsec密钥更新方法及设备 |
CN112653705A (zh) * | 2020-12-29 | 2021-04-13 | 中国农业银行股份有限公司 | 一种数据加密传输方法、装置及设备 |
WO2021237542A1 (zh) * | 2020-05-27 | 2021-12-02 | 深圳市大疆创新科技有限公司 | 数据处理、加密、解密方法、设备和存储介质 |
CN114513533A (zh) * | 2021-12-24 | 2022-05-17 | 北京理工大学 | 一种分类分级健身健康大数据共享***及方法 |
CN114915457A (zh) * | 2022-04-27 | 2022-08-16 | 烽台科技(北京)有限公司 | 报文传输方法、动态加密方法、装置、电子设备及介质 |
-
2022
- 2022-09-15 CN CN202211118391.8A patent/CN115208697A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120278345A1 (en) * | 2009-11-16 | 2012-11-01 | Jackson-Smith Alexander | Variable Substitution Data Processing Method |
CN103209072A (zh) * | 2013-04-27 | 2013-07-17 | 杭州华三通信技术有限公司 | 一种MACsec密钥更新方法及设备 |
WO2021237542A1 (zh) * | 2020-05-27 | 2021-12-02 | 深圳市大疆创新科技有限公司 | 数据处理、加密、解密方法、设备和存储介质 |
CN112653705A (zh) * | 2020-12-29 | 2021-04-13 | 中国农业银行股份有限公司 | 一种数据加密传输方法、装置及设备 |
CN114513533A (zh) * | 2021-12-24 | 2022-05-17 | 北京理工大学 | 一种分类分级健身健康大数据共享***及方法 |
CN114915457A (zh) * | 2022-04-27 | 2022-08-16 | 烽台科技(北京)有限公司 | 报文传输方法、动态加密方法、装置、电子设备及介质 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115577352A (zh) * | 2022-11-24 | 2023-01-06 | 广州万协通信息技术有限公司 | 车规级芯片切换控制方法及装置 |
CN115577352B (zh) * | 2022-11-24 | 2023-03-14 | 广州万协通信息技术有限公司 | 车规级芯片切换控制方法及装置 |
CN116132035A (zh) * | 2023-02-03 | 2023-05-16 | 广州万协通信息技术有限公司 | 基于多参量动态调节的高性能密码运算方法及装置 |
CN116132035B (zh) * | 2023-02-03 | 2024-04-12 | 广州万协通信息技术有限公司 | 基于多参量动态调节的高性能密码运算方法及装置 |
CN116384702A (zh) * | 2023-04-17 | 2023-07-04 | 点米(北京)科技有限公司 | 一种企业人事管理方法及*** |
CN116384702B (zh) * | 2023-04-17 | 2023-12-29 | 点米(北京)科技有限公司 | 一种企业人事管理方法及*** |
CN116566714A (zh) * | 2023-05-29 | 2023-08-08 | 深圳感臻智能股份有限公司 | 一种智能家居间的数据传输方法及*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115208697A (zh) | 基于攻击行为的自适应数据加密方法及装置 | |
EP3324572B1 (en) | Information transmission method and mobile device | |
CN115065472B (zh) | 基于多密钥加密解密的安全芯片加密解密方法及装置 | |
CN111741268B (zh) | 视频的传输方法、装置、服务器、设备和介质 | |
CN115208705B (zh) | 基于链路数据自适应调整的加密解密方法及装置 | |
CN113923655B (zh) | 基于相邻节点的数据解密接收方法及装置 | |
CN112003697B (zh) | 密码模块加解密方法、装置、电子设备及计算机存储介质 | |
CN114520727B (zh) | 安全芯片数据防护方法及*** | |
CN114760056B (zh) | 动态更新密钥的安全通信方法及装置 | |
CN114531239B (zh) | 多加密密钥的数据传输方法及*** | |
CN114528602B (zh) | 基于攻击检测行为的安全芯片运行方法及装置 | |
CN113992427B (zh) | 基于相邻节点的数据加密发送方法及装置 | |
CN111246407A (zh) | 用于短信传输的数据加密、解密方法及装置 | |
CN113434837B (zh) | 用于设备身份认证的方法、装置及智慧家庭*** | |
CN105022965A (zh) | 一种数据加密方法及装置 | |
CN115085925A (zh) | 密钥信息组合加密的安全芯片处理方法及装置 | |
CN111431846B (zh) | 数据传输的方法、装置和*** | |
CN114417309A (zh) | 一种双向身份验证方法、装置、设备及存储介质 | |
CN108154037A (zh) | 进程间的数据传输方法和装置 | |
CN111654731A (zh) | 密钥信息传输方法、装置、电子设备及计算机存储介质 | |
CN115529131B (zh) | 基于动态密钥的数据加密解密方法及装置 | |
CN115208569B (zh) | 密钥动态分配的加密解密方法及装置 | |
CN115118523B (zh) | 终端设备调整加密策略的安全芯片加密处理方法及装置 | |
CN115065843B (zh) | 安全认证下的视频加密解密处理方法及*** | |
CN114666173B (zh) | 基于中间设备的物联网信息传输方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20221018 |
|
RJ01 | Rejection of invention patent application after publication |