CN117544418B - 一种基于报文加解密实现不同终端互信的方法和*** - Google Patents

一种基于报文加解密实现不同终端互信的方法和*** Download PDF

Info

Publication number
CN117544418B
CN117544418B CN202410014126.8A CN202410014126A CN117544418B CN 117544418 B CN117544418 B CN 117544418B CN 202410014126 A CN202410014126 A CN 202410014126A CN 117544418 B CN117544418 B CN 117544418B
Authority
CN
China
Prior art keywords
data
sub
terminal
message
message data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202410014126.8A
Other languages
English (en)
Other versions
CN117544418A (zh
Inventor
王建宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Yakang Wanwei Information Technology Co ltd
Original Assignee
Beijing Yakang Wanwei Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Yakang Wanwei Information Technology Co ltd filed Critical Beijing Yakang Wanwei Information Technology Co ltd
Priority to CN202410014126.8A priority Critical patent/CN117544418B/zh
Publication of CN117544418A publication Critical patent/CN117544418A/zh
Application granted granted Critical
Publication of CN117544418B publication Critical patent/CN117544418B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及安全通信技术领域,具体涉及一种基于报文加解密实现不同终端互信的方法和***。该方法获取报文数据的字节总个数,将报文数据划分为子数据包;根据子数据包的哈希值、位置、数据分布和字节个数,获取整体影响因子;根据字节总个数,报文数据发送终端和接收终端的IP地址,以及发送终端和接收终端之间的信道宽度和信道上的最大传输速率,获取终端互信特征;根据终端互信特征和整体影响因子,获取公钥;根据子数据包的序号和公钥对报文数据进行加密,获得密文数据;接收终端根据公钥进行解密,获得报文数据。本发明通过终端互信特征和整体影响因子自适应获取公钥,使得密文数据更安全,确保报文数据的保密性。

Description

一种基于报文加解密实现不同终端互信的方法和***
技术领域
本发明涉及安全通信技术领域,具体涉及一种基于报文加解密实现不同终端互信的方法和***。
背景技术
由于互联网的开放性和通用性,互联网上的很多信息对所有人都是公开的,因此互联网中的信息安全问题也日益突出。其中,信息安全问题主要包括信息泄密、信息篡改、资源盗用、声誉损害等问题,在现实中造成大量损失。
现有方法对互联网中报文数据的加解密,是利用AES加密算法对整个报文数据进行加密后分包传输,由于AES加密算法的公开性,在不同终端进行互信的情况下,一旦密钥泄露,整个***中的报文数据都将处于明文传输的状态,严重影响终端互信的安全性,导致报文数据泄露引起损失。
发明内容
为了解决密钥泄露,则整个***中的报文数据都将处于明文传输状态的技术问题,本发明的目的在于提供一种基于报文加解密实现不同终端互信的方法和***,所采用的技术方案具体如下:
第一方面,本发明一个实施例提供了一种基于报文加解密实现不同终端互信的方法,该方法包括以下步骤:
获取报文数据的字节总个数;获取报文数据发送终端和接收终端的IP地址,以及发送终端和接收终端之间的信道宽度和信道上的最大传输速率;
根据所述字节总个数,将报文数据划分为至少一个子数据包;根据每个子数据包的哈希值、位置以及每个子数据包的数据分布和字节个数,获取报文数据的整体影响因子;
根据所述字节总个数,报文数据发送终端和接收终端的IP地址,以及发送终端和接收终端之间的信道宽度和信道上的最大传输速率,获取报文数据的终端互信特征;
根据终端互信特征中每个字符的大小和位置,以及整体影响因子,获取报文数据的公钥;根据每个子数据包的序号和所述公钥对报文数据进行加密,获得密文数据;
将密文数据和所述公钥发送至网络,接收终端根据公钥进行解密,获得报文数据。
进一步地,所述整体影响因子的获取方法为:
根据每个子数据包的位置和数据分布,获取每个子数据包的标志MF、DF和偏移量;
根据每个子数据包的标志MF、DF和偏移量,以及每个子数据包的字节长度和哈希值,获取每个子数据包的内容影响因子;
将每个子数据包的内容影响因子转换为十进制的结果,作为第一结果;
将每个子数据包的第一结果进行累加的结果,作为报文数据的整体影响因子。
进一步地,所述内容影响因子的计算公式为:
式中,为第i个子数据包的内容影响因子;/>为第i个子数据包的哈希值;/>表示第i个子数据包后面还有子数据包,/>表示第i个子数据包后面没有子数据包;/>表示第i个子数据包不能分段,/>表示第i个子数据包可以被分段;/>为第i个子数据包的偏移量;/>为第i个子数据包的字节个数;/>为右移位符号;mod为求余函数;ASCII为将字符转换为对应的ASCII码值函数。
进一步地,所述终端互信特征的获取方法为:
根据报文数据发送终端和接收终端的IP地址,获取终端特征;
根据所述字节总个数,以及发送终端和接收终端之间的信道宽度和信道上的最大传输速率,获取信道特征;
获取信道特征与预设数字序列中每个元素比值的余数,作为目标数据;
将每个目标数据转换为一个二进制字节,作为第一特征数据;
将终端特征与每个第一特征数据中相同位置上的字符进行逻辑运算,获取预设数字序列中每个元素对应的单个互信特征;
将单个互信特征根据对应元素在预设数字序列中的位置顺序构成的序列,作为报文数据的终端互信特征。
进一步地,所述终端特征的计算公式为:
式中,Z为终端特征;为发送终端IP地址中的第u个数据段;/>为接收终端IP地址中的第u个数据段;/>为取余符号;bin为二进制转换函数。
进一步地,所述信道特征的计算公式为:
式中,X为信道特征;N为报文数据的字节总个数;为发送终端和接收终端之间的信道上的最大传输速率;B为发送终端和接收终端之间的信道宽度;e为自然常数。
进一步地,所述公钥的计算公式为:
式中,为公钥中的第m个字符;/>为终端互信特征中的第m个字符;C为报文数据的整体影响因子;m为第m个位置序号;/>为以2为底数的对数函数;/>为向下取整符号;bin为二进制转换函数;Key为公钥;/>为公钥中的第1个字符;/>为公钥中的第64个字符;为ASCII的逆算法,将ASCII码值转换为对应的字符函数。
进一步地,所述根据每个子数据包的序号和所述公钥对报文数据进行加密,获得密文数据的方法为:
根据每个子数据包的序号对每个子数据包对应的公钥进行唯一化处理,获取每个子数据包的私钥;
通过AES加密算法,根据所述私钥和所述公钥对报文数据进行加密,获得密文数据。
进一步地,所述哈希值的获取方法为:
通过哈希算法获得每个子数据包的哈希值。
第二方面,本发明另一个实施例提供了一种基于报文加解密实现不同终端互信的***,该***包括:存储器、处理器以及存储在所述存储器中并可在处理器上运行的计算机程序,处理器执行所述计算机程序时,实现上述任意一项方法的步骤。
本发明具有如下有益效果:
根据字节总个数,将报文数据划分为至少一个子数据包,使得报文数据可以在网络中进行传输;根据每个子数据包的哈希值、位置以及每个子数据包的数据分布和字节个数,获取报文数据的整体影响因子,为自适应获取公钥做准备;根据字节总个数,报文数据发送终端和接收终端的IP地址,以及发送终端和接收终端之间的信道宽度和信道上的最大传输速率,获取报文数据的终端互信特征,结合发送终端和接收终端之间的特征,使得获取的公钥具有唯一性;进而根据终端互信特征中每个字符的大小和位置,以及整体影响因子,获取报文数据的公钥,使得密文数据更加安全;进一步根据每个子数据包的序号和公钥对报文数据进行加密,获得密文数据,确定每个密文数据对应密钥的唯一性,使得知道公钥也无法破解密文数据,同时,即使破解出一个密文数据,也无法破解***中的其他密文数据,使得密文数据更加安全,确保了报文数据的安全性。进而将密文数据和公钥发送至网络,接收终端根据公钥进行解密,安全准确的获得报文数据。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1为本发明一个实施例所提供的一种基于报文加解密实现不同终端互信的方法的流程示意图。
具体实施方式
为了更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的一种基于报文加解密实现不同终端互信的方法和***,其具体实施方式、结构、特征及其功效,详细说明如下。在下述说明中,不同的“一个实施例”或“另一个实施例”指的不一定是同一实施例。此外,一或多个实施例中的特定特征、结构或特点可由任何合适形式组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。
下面结合附图具体的说明本发明所提供的一种基于报文加解密实现不同终端互信的方法的具体方案。
请参阅图1,其示出了本发明一个实施例提供的一种基于报文加解密实现不同终端互信的方法的流程示意图,该方法包括以下步骤:
步骤S1:获取报文数据的字节总个数;获取报文数据发送终端和接收终端的IP地址,以及发送终端和接收终端之间的信道宽度和信道上的最大传输速率。
具体的,当保密的报文数据在网络上进行传输时,现有方法中通过AES加密算法对报文数据进行加密,但AES加密算法中的密钥一旦泄露,报文数据则被完全破解,容易发生信息泄露。因此,本发明实施例在对报文数据进行加密时,不再利用一个密钥和单一现有AES加密算法对所有链路的报文数据进行加密,而是根据报文数据的相关基础特征和所传输链路的终端情况,来生成针对报文数据的唯一加密密钥,即使在密钥泄露的情况下,利用现有的AES加密算法也无法进行解密。同时,在同一条通信链路上,传输的报文数据本身内容不同,也会影响到所加密的密钥,因此即使是一段报文数据的密钥被泄露,也无法攻破整个报文数据,使得报文数据更加安全。
本发明实施例主要对报文数据进行加密完成多终端互信,因此先获取到需要传输的报文数据,对报文数据进行数据编码、压缩等相关预处理操作,以提高报文数据的传输效率。其中,数据编码、压缩为现有技术,在此不进行赘述。需要说明的是,后续出现的报文数据均为预处理后的报文数据。为了更好的说明报文数据在不同终端之间的互信过程,本发明实施例以一个报文数据为例,同时,以该报文数据的发送终端和一个接收终端为例。
首先获取报文数据的字节总个数,其中一个字节为8位。为了更好的使得密钥的生成,本发明实施例获取报文数据发送终端和接收终端的IP地址,以及发送终端和接收终端之间的信道宽度和信道上的最大传输速率,为后续获取密钥做准备。
步骤S2:根据所述字节总个数,将报文数据划分为至少一个子数据包;根据每个子数据包的哈希值、位置以及每个子数据包的数据分布和字节个数,获取报文数据的整体影响因子。
具体的,报文数据在互联网中进行传输时,有最大数据包长的限制,每次最多只能传输1500个字节的数据包,因此本发明实施例按照最大数据包的字节数量,将报文数据进行划分。在步骤S1中获取了报文数据的字节总个数N,当N小于或者等于1500时,不对报文数据进行划分,报文数据即为一个子数据包;当N大于1500时,从报文数据的第一个字节开始,将每1500个字节作为一个子数据包,相邻两个子数据包之间不存在重叠,若报文数据最后一段的字节个数小于1500,则将最后一段报文数据作为一个子数据包。至此,获取报文数据的每个子数据包。
通过哈希算法获得每个子数据包的哈希值,其中,哈希算法为现有技术,不再进行赘述。进而根据每个子数据包的哈希值、位置以及每个子数据包的数据分布和字节个数,获取报文数据的整体影响因子。
优选地,获取整体影响因子的方法为:根据每个子数据包的位置和数据分布,获取每个子数据包的标志MF、DF和偏移量;根据每个子数据包的标志MF、DF和偏移量,以及每个子数据包的字节个数和哈希值,获取每个子数据包的内容影响因子;将每个子数据包的内容影响因子转换为十进制的结果,作为第一结果;将每个子数据包的第一结果进行累加的结果,作为报文数据的整体影响因子。其中,标志MF、DF和偏移量的获取方法为现有技术,不再进行赘述。
作为一个示例,以第i个子数据包为例,根据第i个子数据包的标志MF、DF和偏移量,以及第i个子数据包的字节个数和哈希值,获取第i个子数据包的内容影响因子的计算公式为:
式中,为第i个子数据包的内容影响因子;/>为第i个子数据包的哈希值;/>表示第i个子数据包后面还有子数据包,/>表示第i个子数据包后面没有子数据包;/>表示第i个子数据包不能分段,/>表示第i个子数据包可以被分段;/>为第i个子数据包的偏移量;/>为第i个子数据包的字节个数;/>为右移位符号;mod为求余函数;ASCII为将字符转换为对应的ASCII码值函数。
需要说明的是,决定了/>右移的位数,通过ASCII将右移后的转换为对应的ASCII码值。
根据获取第i个子数据包的内容影响因子的方法,获取每个子数据包的内容影响因子。其中,每个子数据包的内容影响因子不同,即每个子数据包的内容影响因子是唯一的。进而根据每个子数据包的内容影响因子获取报文数据的整体影响因子的计算公式为:
式中,C为报文数据的整体影响因子;n为子数据包的总数量;为第i个子数据包的内容影响因子;B2D为十进制转换函数。
需要说明的是,越大,C越大;C为十进制数据。
步骤S3:根据所述字节总个数,报文数据发送终端和接收终端的IP地址,以及发送终端和接收终端之间的信道宽度和信道上的最大传输速率,获取报文数据的终端互信特征。
具体的,为了完成报文数据发送终端和接收终端之间的互信报文加密,同时,使得加密数据更安全,本发明实施例根据报文数据发送终端和接收终端的IP地址,以及发送终端和接收终端之间的信道宽度和信道上的最大传输速率,获取报文数据的终端互信特征。
优选地,获取终端互信特征的方法为:根据报文数据发送终端和接收终端的IP地址,获取终端特征;根据字节总个数,以及发送终端和接收终端之间的信道宽度和信道上的最大传输速率,获取信道特征;获取信道特征与预设数字序列中每个元素比值的余数,作为目标数据;将每个目标数据转换为一个二进制字节,作为第一特征数据;将终端特征与每个第一特征数据中相同位置上的字符进行逻辑运算,获取预设数字序列中每个元素对应的单个互信特征;将单个互信特征根据对应元素在预设数字序列中的位置顺序构成的序列,作为报文数据的终端互信特征。
作为一个示例,获取报文数据发送终端和接收终端的IP地址,若报文数据发送终端的IP地址为192.168.26.82,则该IP地址中共有4个数据段,其中,第一个数据段为192,第二个数据段为168,第三个数据段为26,第四个数据段为82。根据报文数据发送终端和接收终端的IP地址,获取终端特征的计算公式为:
式中,Z为终端特征;为发送终端IP地址中的第u个数据段;/>为接收终端IP地址中的第u个数据段;/>为取余符号;bin为二进制转换函数。
需要说明的是,将进行二进制转换,获取的值一定为一个8位的二进制字节。例如,若报文数据发送终端的IP地址为192.168.26.82,接收终端的IP地址为192.168.56.32,则/>为916,/>为151,将151转换为一个二进制字节。
为了更好的获取报文数据的公钥,本发明实施例进一步根据字节总个数,以及发送终端和接收终端之间的信道宽度和信道上的最大传输速率,获取信道特征的计算公式为:
式中,X为信道特征;N为报文数据的字节总个数;为发送终端和接收终端之间的信道上的最大传输速率;B为发送终端和接收终端之间的信道宽度;e为自然常数。
需要说明的是,N越大,X越大;越小,X越大;B越大,X越大。其中,X默认为十进制数据。
本发明实施例将预设数字序列设定为(1、2、3、4、5、6、7、8),获取信道特征与预设数字序列中每个元素比值的余数。例如,若信道特征为51,则信道特征51与第一个元素1比值的余数为0,将余数0转换为一个二进制字节,即第一个元素1对应的第一特征数据为00000000;信道特征51与第二个元素2比值的余数为1,将余数1转换为一个二进制字节,即第二个元素2对应的第一特征数据为00000001;信道特征51与第三个元素3比值的余数为0,将余数0转换为一个二进制字节,即第三个元素3对应的第一特征数据为00000000;信道特征51与第四个元素4比值的余数为3,将余数3转换为一个二进制字节,即第四个元素4对应的第一特征数据为00000011…获取预设数字序列中每个元素对应的第一特征数据。
本发明实施例中的逻辑运算为异或运算,若终端特征为11011100,则终端特征11011100与第一个元素1对应的第一特征数据00000000中相同位置上的字符进行异或运算的结果,即第一个元素1对应的单个互信特征为11011100;终端特征11011100与第二个元素2对应的第一特征数据00000001中相同位置上的字符进行异或运算的结果,即第二个元素2对应的单个互信特征为11011101…获取终端特征与每个元素对应的第一特征数据中相同位置上的字符进行异或运算的结果,即每个元素对应的单个互信特征。将单个互信特征根据对应元素在预设数字序列中的位置顺序构成的序列,即作为报文数据的终端互信特征。其中,终端互信特征为64位。
终端互信特征反映了发送终端和接收终端之间的特征,进而根据终端互信特征生成发送终端和接收终端之间,对报文数据进行加密的公钥。
步骤S4:根据终端互信特征中每个字符的大小和位置,以及整体影响因子,获取报文数据的公钥;根据每个子数据包的序号和所述公钥对报文数据进行加密,获得密文数据。
具体的,根据获得的终端互信特征中的每个字符的大小和位置,以及报文数据的整体影响因子,获取公钥的计算公式为:
式中,为公钥中的第m个字符;/>为终端互信特征中的第m个字符;C为报文数据的整体影响因子;m为第m个位置序号;/>为以2为底数的对数函数;/>为向下取整符号;bin为二进制转换函数;Key为公钥;/>为公钥中的第1个字符;/>为公钥中的第64个字符;为ASCII的逆算法,将ASCII码值转换为对应的字符函数。
需要说明的是,公钥格式为ASCII码值的形式。
在本发明实施例中,需要完成发送终端和接收终端之间的互信,因此根据发送终端和接收终端之间的终端互信特征,以及报文数据的整体影响因子,获取报文数据的公钥,作为生成私钥的基底。报文数据在网络中的传输是以子数据包的形式进行传输的,为了保证每个子数据包对应密钥的唯一性,防止一个子数据包被破解,整个链路上的密文数据均被破解的情况发生,对于报文数据的每个子数据包,根据每个子数据包的序号对每个子数据包对应的公钥进行唯一化处理,获取每个子数据包的私钥。通过AES加密算法,根据私钥和公钥对报文数据的每个子数据包进行加密获得密文数据。其中,AES加密算法为现有技术,不再进行赘述。
步骤S5:将密文数据和所述公钥发送至网络,接收终端根据公钥进行解密,获得报文数据。
将报文数据对应的密文数据按照顺序发送到网络中,同时将公钥也发送至网络中。利用密钥管理的方式使得发送终端和接收终端之间互通,接收终端接收到密文数据后利用公钥和解密S盒进行解密,获得发送终端发送的报文数据。其中,解密过程为现有技术,在此不进行赘述。本发明实施例避免了密钥泄露导致所有密文数据均被破解的问题,使得密文数据更加安全,确保了报文数据的安全性。本发明实施例只针对发送终端和一个接收终端,发送终端和多个接收终端同样适用于本发明。
至此,本发明完成。
综上所述,本发明实施例获取报文数据的字节总个数,将报文数据划分为子数据包;根据子数据包的哈希值、位置、数据分布和字节个数,获取整体影响因子;根据字节总个数,报文数据发送终端和接收终端的IP地址,以及发送终端和接收终端之间的信道宽度和信道上的最大传输速率,获取终端互信特征;根据终端互信特征和整体影响因子,获取公钥;根据子数据包的序号和公钥对报文数据进行加密,获得密文数据;接收终端根据公钥进行解密,获得报文数据。本发明通过终端互信特征和整体影响因子自适应获取公钥,使得密文数据更安全,确保报文数据的保密性。
基于与上述方法实施例相同的发明构思,本发明实施例还提供了一种基于报文加解密实现不同终端互信的***,该***包括:存储器、处理器以及存储在所述存储器中并可在处理器上运行的计算机程序,处理器执行所述计算机程序时实现上述一种基于报文加解密实现不同终端互信的方法实施例中的步骤,例如图1所示的步骤。该一种基于报文加解密实现不同终端互信的方法在上述实施例中已经详细说明,不再赘述。
需要说明的是:上述本发明实施例先后顺序仅仅为了描述,不代表实施例的优劣。在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。

Claims (8)

1.一种基于报文加解密实现不同终端互信的方法,其特征在于,该方法包括以下步骤:
获取报文数据的字节总个数;获取报文数据发送终端和接收终端的IP地址,以及发送终端和接收终端之间的信道宽度和信道上的最大传输速率;
根据所述字节总个数,将报文数据划分为至少一个子数据包;根据每个子数据包的哈希值、位置以及每个子数据包的数据分布和字节个数,获取报文数据的整体影响因子;
根据所述字节总个数,报文数据发送终端和接收终端的IP地址,以及发送终端和接收终端之间的信道宽度和信道上的最大传输速率,获取报文数据的终端互信特征;
根据终端互信特征中每个字符的大小和位置,以及整体影响因子,获取报文数据的公钥;根据每个子数据包的序号和所述公钥对报文数据进行加密,获得密文数据;
将密文数据和所述公钥发送至网络,接收终端根据公钥进行解密,获得报文数据;
所述整体影响因子的获取方法为:
根据每个子数据包的位置和数据分布,获取每个子数据包的标志MF、DF和偏移量;
根据每个子数据包的标志MF、DF和偏移量,以及每个子数据包的字节长度和哈希值,获取每个子数据包的内容影响因子;
将每个子数据包的内容影响因子转换为十进制的结果,作为第一结果;
将每个子数据包的第一结果进行累加的结果,作为报文数据的整体影响因子;
所述终端互信特征的获取方法为:
根据报文数据发送终端和接收终端的IP地址,获取终端特征;
根据所述字节总个数,以及发送终端和接收终端之间的信道宽度和信道上的最大传输速率,获取信道特征;
获取信道特征与预设数字序列中每个元素比值的余数,作为目标数据;
将每个目标数据转换为一个二进制字节,作为第一特征数据;
将终端特征与每个第一特征数据中相同位置上的字符进行逻辑运算,获取预设数字序列中每个元素对应的单个互信特征;
将单个互信特征根据对应元素在预设数字序列中的位置顺序构成的序列,作为报文数据的终端互信特征。
2.如权利要求1所述的一种基于报文加解密实现不同终端互信的方法,其特征在于,所述内容影响因子的计算公式为:
式中,为第i个子数据包的内容影响因子;/>为第i个子数据包的哈希值;/>表示第i个子数据包后面还有子数据包,/>表示第i个子数据包后面没有子数据包;表示第i个子数据包不能分段,/>表示第i个子数据包可以被分段;/>为第i个子数据包的偏移量;/>为第i个子数据包的字节个数;/>为右移位符号;mod为求余函数;ASCII为将字符转换为对应的ASCII码值函数。
3.如权利要求1所述的一种基于报文加解密实现不同终端互信的方法,其特征在于,所述终端特征的计算公式为:
式中,Z为终端特征;为发送终端IP地址中的第u个数据段;/>为接收终端IP地址中的第u个数据段;/>为取余符号;bin为二进制转换函数。
4.如权利要求1所述的一种基于报文加解密实现不同终端互信的方法,其特征在于,所述信道特征的计算公式为:
式中,X为信道特征;N为报文数据的字节总个数;为发送终端和接收终端之间的信道上的最大传输速率;B为发送终端和接收终端之间的信道宽度;e为自然常数。
5.如权利要求1所述的一种基于报文加解密实现不同终端互信的方法,其特征在于,所述公钥的计算公式为:
式中,为公钥中的第m个字符;/>为终端互信特征中的第m个字符;C为报文数据的整体影响因子;m为第m个位置序号;/>为以2为底数的对数函数;/>为向下取整符号;bin为二进制转换函数;Key为公钥;/>为公钥中的第1个字符;/>为公钥中的第64个字符;为ASCII的逆算法,将ASCII码值转换为对应的字符函数。
6.如权利要求1所述的一种基于报文加解密实现不同终端互信的方法,其特征在于,所述根据每个子数据包的序号和所述公钥对报文数据进行加密,获得密文数据的方法为:
根据每个子数据包的序号对每个子数据包对应的公钥进行唯一化处理,获取每个子数据包的私钥;
通过AES加密算法,根据所述私钥和所述公钥对报文数据进行加密,获得密文数据。
7.如权利要求1所述的一种基于报文加解密实现不同终端互信的方法,其特征在于,所述哈希值的获取方法为:
通过哈希算法获得每个子数据包的哈希值。
8.一种基于报文加解密实现不同终端互信的***,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器在执行所述计算机程序时,实现上述权利要求1-7任意一项所述一种基于报文加解密实现不同终端互信的方法的步骤。
CN202410014126.8A 2024-01-05 2024-01-05 一种基于报文加解密实现不同终端互信的方法和*** Active CN117544418B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410014126.8A CN117544418B (zh) 2024-01-05 2024-01-05 一种基于报文加解密实现不同终端互信的方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410014126.8A CN117544418B (zh) 2024-01-05 2024-01-05 一种基于报文加解密实现不同终端互信的方法和***

Publications (2)

Publication Number Publication Date
CN117544418A CN117544418A (zh) 2024-02-09
CN117544418B true CN117544418B (zh) 2024-03-29

Family

ID=89786476

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410014126.8A Active CN117544418B (zh) 2024-01-05 2024-01-05 一种基于报文加解密实现不同终端互信的方法和***

Country Status (1)

Country Link
CN (1) CN117544418B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007208410A (ja) * 2006-01-31 2007-08-16 Hitachi Ltd Idベース暗号通信システム
WO2022142038A1 (zh) * 2020-12-29 2022-07-07 平安普惠企业管理有限公司 数据传输方法及相关设备
CN115118756A (zh) * 2022-05-19 2022-09-27 中国电力科学研究院有限公司 能源互联网场景下安全交互协议设计方法及装置
CN117278324A (zh) * 2023-11-17 2023-12-22 北京亚康万玮信息技术股份有限公司 一种报文加密传输方法及***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007208410A (ja) * 2006-01-31 2007-08-16 Hitachi Ltd Idベース暗号通信システム
WO2022142038A1 (zh) * 2020-12-29 2022-07-07 平安普惠企业管理有限公司 数据传输方法及相关设备
CN115118756A (zh) * 2022-05-19 2022-09-27 中国电力科学研究院有限公司 能源互联网场景下安全交互协议设计方法及装置
CN117278324A (zh) * 2023-11-17 2023-12-22 北京亚康万玮信息技术股份有限公司 一种报文加密传输方法及***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
一种基于互信的特权分离虚拟机安全模型研究;禹聪 等;计算机应用研究;20130515(第09期);全文 *

Also Published As

Publication number Publication date
CN117544418A (zh) 2024-02-09

Similar Documents

Publication Publication Date Title
US8687810B2 (en) Chaotic cipher system and method for secure communication
US5673318A (en) Method and apparatus for data authentication in a data communication environment
US8249255B2 (en) System and method for securing communications between devices
US6640303B1 (en) System and method for encryption using transparent keys
CN111555872A (zh) 一种通信数据处理方法、装置、计算机***及存储介质
CN117278324B (zh) 一种报文加密传输方法及***
CN102469173A (zh) 基于组合公钥算法的IPv6网络层可信传输的方法和***
CN112165443A (zh) 一种多密钥信息加密解密方法、装置及存储介质
CN111030801A (zh) 一种多方分布式的sm9密钥生成、密文解密方法与介质
RU2459367C2 (ru) Способ формирования переменного ключа для блочного шифрования и передачи шифрованных данных
CN102946315B (zh) 一种采用分组方式构造mac码的方法及***
CN117098120B (zh) 一种北斗短报文数据加解密方法、设备及存储介质
CN117314427A (zh) 一种基于区块链备注的高效隐蔽通信方法及通信***
CN116866052A (zh) 一种基于地址编码的高效区块链隐蔽通信方法
CN111800784A (zh) 基于云计算的区块链云服务***
CN108599922B (zh) 新型含密钥消息完整性认证码的生成方法
CN117544418B (zh) 一种基于报文加解密实现不同终端互信的方法和***
CN111490874A (zh) 一种配网安全防护方法、***、装置及存储介质
KR100551992B1 (ko) 어플리케이션 데이터의 암호화 및 복호화 방법
CN116094716A (zh) 基于椭圆曲线密码学的文本加解密方法、***及设备
CN115632765A (zh) 加密方法、解密方法、装置、电子设备及存储介质
EP1456997B1 (en) System and method for symmetrical cryptography
CN117915317B (zh) 一种用于智能穿戴设备的数据传输方法及***
CN113923029B (zh) 基于ecc混合算法的物联网信息加密方法
CN116996206B (zh) 一种网络通讯信息加密传输方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant