CN110855439A - Http加密方法、装置、计算机设备及存储介质 - Google Patents

Http加密方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN110855439A
CN110855439A CN201911301506.5A CN201911301506A CN110855439A CN 110855439 A CN110855439 A CN 110855439A CN 201911301506 A CN201911301506 A CN 201911301506A CN 110855439 A CN110855439 A CN 110855439A
Authority
CN
China
Prior art keywords
encrypted
server
transmission content
public key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911301506.5A
Other languages
English (en)
Inventor
李楠
黄细健
卢德恩
冯思博
贺亚光
张亮
蔡剑戈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Qianhai Huanlianyi Information Technology Service Co Ltd
Shenzhen Qianhai Huanrong Lianyi Information Technology Service Co Ltd
Original Assignee
Shenzhen Qianhai Huanlianyi Information Technology Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Qianhai Huanlianyi Information Technology Service Co Ltd filed Critical Shenzhen Qianhai Huanlianyi Information Technology Service Co Ltd
Priority to CN201911301506.5A priority Critical patent/CN110855439A/zh
Publication of CN110855439A publication Critical patent/CN110855439A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种HTTP加密方法、装置、计算机设备及存储介质。其中,该方法属于计算机技术领域,其包括:根据服务器端的两预设参数及服务器公钥,通过预设算法生成一对终端公钥和私钥;基于预设算法,根据服务器公钥、终端公钥以及终端私钥调用预设函数计算出秘钥;采用秘钥将待加密的传输内容进行加密以得到加密传输内容;将加密传输内容发送至服务器端。本发明实施例由于可通过预设算法根据生成的终端公钥、终端私钥以及服务器公钥计算出秘钥,再通过计算出的秘钥对待加密的传输内容进行加密,因此可在一定程度上降低HTTP明文传输出数据的不安全性。

Description

HTTP加密方法、装置、计算机设备及存储介质
技术领域
本发明涉及计算机技术领域,尤其涉及一种HTTP加密方法、装置、计算机设备及存储介质。
背景技术
由于HTTP(HyperText TransferProtocol,超文本传输协议)是一种明文的传输数据方式,需要引入TLS(Transport Layer Security,传输层安全性协议)层来解决安全方面的问题,但在引入TLS的同时,也带来了传输效率的损失、CPU内存等服务器资源的消耗,特别是大部分数据可以不考虑安全性,仅有少部分数据需要进行密文处理的业务无疑造成了浪费。
发明内容
本发明实施例提供了一种HTTP加密方法、装置、计算机设备及存储介质,旨在解决现有HTTP明文传输出现的数据不安全的问题。
第一方面,本发明实施例提供了一种HTTP加密方法,该方法包括:
根据服务器端的两预设参数及服务器公钥,通过预设算法生成一对终端公钥和私钥;
基于所述预设算法,根据所述服务器公钥、所述终端公钥以及所述终端私钥调用预设函数计算出秘钥;
采用所述秘钥将待加密的传输内容进行加密以得到加密传输内容;
将所述加密传输内容发送至服务器端。
第二方面,本发明实施例还提供了一种HTTP加密方法,该方法包括:
通过预设算法及两预设参数生成一对服务器公钥和私钥;
接收所述终端根据两所述预设参数及所述服务器公钥加密得到的加密传输内容;
解析所述加密传输内容以得到待加密的传输内容。
第三方面,本发明实施例还提供了一种HTTP加密装置,该装置包括用于执行上述第一方面所述一种HTTP加密方法对应的单元,或者包括用于执行上述第二方面所述的一种HTTP加密方法对应的单元。
第四方面,本发明实施例还提供了一种计算机设备,其包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现上述第一方面所述的HTTP加密方法,或实现上述第二方面所述的HTTP加密方法。
第五方面,本发明实施例还提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序当被处理器执行时可实现上述第一方面所述的HTTP加密方法,或实现上述第二方面所述的HTTP加密方法。
本发明实施例提供了一种HTTP加密方法、装置、计算机设备及存储介质。其中,所述方法包括:根据服务器端的两预设参数及服务器公钥,通过预设算法生成一对终端公钥和私钥;基于所述预设算法,根据所述服务器公钥、所述终端公钥以及所述终端私钥调用预设函数计算出秘钥;采用所述秘钥将待加密的传输内容进行加密以得到加密传输内容;将所述加密传输内容发送至服务器端。本发明实施例由于可根据生成的终端公钥、终端私钥以及服务器公钥通过预设算法计算出秘钥,再通过计算出的秘钥对待加密的传输内容进行加密,因此可在一定程度上降低HTTP明文传输出数据的不安全性。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种HTTP加密方法的时序图;
图2为本发明实施例提供的一种HTTP加密方法的流程示意图;
图3为本发明实施例提供的一种HTTP加密方法的子流程示意图;
图4为本发明另一实施例提供的一种HTTP加密方法的流程示意图;
图5为本发明另一实施例提供的一种HTTP加密方法的子流程示意图;
图6为本发明实施例提供的一种HTTP加密装置的示意性框图;
图7为本发明实施例提供的HTTP加密装置的生成单元的示意性框图;
图8为本发明实施例提供的HTTP加密装置的加密单元的示意性框图;
图9为本发明另一实施例提供的HTTP加密装置的示意性框图;
图10为本发明另一实施例提供的HTTP加密装置的生成单元的示意性框图;
图11为本发明另一实施例提供的HTTP加密装置的解析单元的示意性框图;
图12为本发明另一实施例提供的一种HTTP加密装置的第二计算单元的示意性框图;以及
图13为本发明实施例提供的一种计算机设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
请参阅图1,图1是本发明实施例提供的一种HTTP加密方法的时序图。本发明实施例中的HTTP加密方法可应用于服务器,也可以应用于终端。其中,该终端包括但不限于智能手机、平板电脑、笔记本电脑、台式电脑等具有通信功能的电子设备。该服务器可以是独立的服务器,也可以是多个服务器组成的服务器集群。该服务器与该终端进行通信,以接收该终端发送的加密传输内容。
在图1中,服务器端通过预设算法及两预设参数生成一对服务器公钥和私钥;终端根据服务器端的两预设参数及服务器公钥,通过预设算法生成一对终端公钥和私钥,并基于所述预设算法,根据所述服务器公钥、所述终端公钥以及所述终端私钥调用预设函数计算出秘钥;计算出秘钥之后,终端采用所述秘钥将待加密的传输内容进行加密以得到加密传输内容;最后终端将所述加密传输内容发送至服务器端;服务器端接收所述终端根据两所述预设参数及所述服务器公钥加密得到的加密传输内容,并解析所述加密传输内容以得到待加密传输内容,从而最终完成待加密的传输内容的加密传输。
请参阅图2,图2是本发明实施例提供的HTTP加密方法的流程示意图。本发明实施例的HTTP加密方法可应用于终端。具体实施中,通过安装于所述终端上的软件来实现所述HTTP加密方法。如图2所示,该方法包括以下步骤S1-S4。
S1、根据服务器端的两预设参数及服务器公钥,通过预设算法生成一对终端公钥和私钥。
S2、基于所述预设算法,根据所述服务器公钥、所述终端公钥以及所述终端私钥调用预设函数计算出秘钥。
S3、采用所述秘钥将待加密的传输内容进行加密以得到加密传输内容。
在本发明实施例中,终端根据服务器端的两预设参数及服务器公钥,通过预设算法生成一对终端公钥和私钥,其中,两预设参数是两素数,预设算法为Diffile-Hellman算法。具体地,终端根据服务器端的两素数和服务器公钥通过Diffile-Hellman算法先生成终端私钥,根据终端私钥再生成终端公钥,该终端公钥和该终端私钥为公私钥对。终端生成终端公钥和终端私钥之后,会根据服务器公钥、生成的终端公钥以及终端私钥通过Diffile-Hellman算法调用预设函数计算出秘钥以便对待加密的传输内容进行加密以得到加密传输内容。
需要说明的是,在本实施例中,预设函数是Nodejs环境中基础库中的函数。
在一实施例中,参见图3,以上步骤S3包括如下步骤S31-S32。
S31、采用所述秘钥将待加密的传输内容进行加密以得到加密请求正文。
S32、将所述终端公钥添加至请求头,并在所述请求头中用预设字段标注为加密字段以得到加密请求头,其中,所述加密请求正文和所述加密请求头一起构成了所述加密传输内容。
在本发明实施例中,首先采用秘钥将待加密的传输内容进行加密以得到加密请求正文,然后在将终端公钥添加至请求头,并在请求头中用预设字段标注为加密字段以得到加密请求头,其中,最终加密请求正文和加密请求头一起构成了加密传输内容,最后,终端将其加密传输内容发送至服务器端。
需要说明的是,预设字段为自定义的字段,只需在终端及服务器端相互协定好该自定义的字段即可。
S4、将所述加密传输内容发送至服务器端。
在本发明实施例中,将待加密的传输内容用秘钥加密以得到加密传输内容之后,终端会将加密传输内容发送至服务器端。
请参阅图4,图4是本发明另一实施例提供的一种HTTP加密方法的流程示意图。该方法应用于服务器。具体实施中,通过安装于所述服务器上的软件来实现所述HTTP加密方法。如图4所示,该方法包括以下步骤S41-S43。
S41、通过预设算法及两预设参数生成一对服务器公钥和私钥。
在本发明实施例中,是通过Diffile-Hellman算法及随机选择的两素数先生成服务器私钥,再根据生成的服务器私钥生成服务器公钥。服务器端生成服务器公钥和服务器私钥之后,终端会使用服务器端的两素数、服务器公钥和服务器私钥。
需要说明的是,服务器公钥和服务器私钥也是公私钥对。
S42、接收所述终端根据两所述预设参数及所述服务器公钥加密得到的加密传输内容。
S43、解析所述加密传输内容以得到待加密的传输内容。
在本发明实施例中,当终端根据服务器端生成的两预设参数及服务器公钥加密得到加密传输内容之后,会将加密传输内容发送至服务器端,服务器端接收加密传输内容并对接收的加密传输内容进行解析以得到待加密的传输内容。
在一实施例中,参见图5,以上步骤S43包括如下步骤S431-S434。
S431、判断所述加密传输内容的加密请求头中是否存在加密字段,若所述加密请求头中存在所述加密字段,则执行步骤S432,否则执行步骤S434。
S432、通过Diffile-Hellman算法根据所述加密请求头中的所述终端公钥、所述服务器公钥以及所述服务器私钥计算出秘钥。
S433、根据所述秘钥计算出所述待加密的传输内容。
S434、直接接收传输内容。
在本发明实施例中,服务端在接收到加密传输内容之后,会对加密传输内容进行解析,首先通过判断加密传输内容的加密请求头中是否存在加密字段,若加密请求头中不存在加密字段,则直接接收传输内容;若加密请求头中存在加密字段,则说明从终端发送过来的传输内容是进行加密传输过来的则需要进行解密,解密的过程如下:通过Diffile-Hellman算法根据加密请求头中的终端公钥、服务器公钥以及服务器私钥计算出秘钥,之后再通过秘钥计算出待加密的传输内容。具体地,是根据秘钥解密加密传输内容的加密请求正文以得到待加密的传输内容。
图6是本发明实施例提供的一种HTTP加密装置60的示意性框图。该装置可以被配置于终端,例如手机、平板电脑等移动通信终端。该装置包括用于执行上述HTTP加密方法所对应的单元。如图6所示,该HTTP加密装置60包括生成单元61、计算单元62、加密单元63以及发送单元64。
其中,生成单元61用于根据服务器端的两预设参数及服务器公钥,通过预设算法生成一对终端公钥和私钥;计算单元62用于基于所述预设算法,根据所述服务器公钥、所述终端公钥以及所述终端私钥调用预设函数计算出秘钥;加密单元63用于采用所述秘钥将待加密的传输内容进行加密以得到加密传输内容;发送单元64用于将所述加密传输内容发送至服务器端。
在某些实施例,例如本实施例中,如图7所示,所述生成单元61包括生成子单元611。
其中,生成子单元611用于根据服务器端的两预设参数及服务器公钥通过Diffile-Hellman算法生成一对终端公钥和私钥。
在某些实施例,例如本实施例中,如图8所示,所述加密单元63包括第一加密子单元631和第二加密子单元632。
其中,第一加密子单元631用于采用所述秘钥将待加密的传输内容进行加密以得到加密请求正文;第二加密子单元632用于将所述终端公钥添加至请求头,并在所述请求头中用预设字段标注为加密字段以得到加密请求头,其中,所述加密请求正文和所述加密请求头一起构成了所述加密传输内容。
图9是本发明另一实施例提供的一种HTTP加密装置70的示意性框图。如图9所示,对应于以上HTTP加密方法,本发明还提供一种HTTP加密装置70。该HTTP加密装置70包括用于执行上述HTTP加密方法的单元,该装置可以被配置于服务器中,该服务器可以是独立的服务器,也可以是多个服务器组成的服务器集群。具体地,请参阅图9,该HTTP加密装置70包括生成单元71、接收单元72以及解析单元73。
其中,生成单元71用于通过预设算法及两预设参数生成一对服务器公钥和私钥;接收单元72用于接收所述终端根据两所述预设参数及所述服务器公钥加密得到的加密传输内容;解析单元73用于解析所述加密传输内容以得到待加密的传输内容。
在某些实施例,例如本实施例中,如图10所示,所述生成单元71包括生成子单元711。
其中,生成子单元711用于通过Diffile-Hellman算法及两预设参数生成一对服务器公钥和私钥。
在某些实施例,例如本实施例中,如图11所示,所述解析单元73包括判断单元731、第一计算单元732以及第二计算单元733。
其中,判断单元731用于判断所述加密传输内容的加密请求头中是否存在加密字段;第一计算单元732用于若所述加密请求头中存在所述加密字段,则通过Diffile-Hellman算法根据所述加密请求头中的所述终端公钥、所述服务器公钥以及所述服务器私钥计算出秘钥;第二计算单元733用于根据所述秘钥计算出所述待加密的传输内容。
在某些实施例,例如本实施例中,如图12所示,所述第二计算单元733包括计算子单元7331。
其中,计算子单元7331用于根据所述秘钥解密所述加密传输内容的加密请求正文以得到所述待加密的传输内容。
需要说明的是,所属领域的技术人员可以清楚地了解到,上述HTTP加密装置60和各单元的具体实现过程,可以参考前述方法实施例中的相应描述,为了描述的方便和简洁,在此不再赘述。
上述HTTP加密装置可以实现为一种计算机程序的形式,该计算机程序可以在如图13所示的计算机设备上运行。请参阅图13,图13是本申请实施例提供的一种计算机设备的示意性框图。该计算机设备500为终端,该终端可以是智能手机、平板电脑、笔记本电脑、台式电脑、个人数字助理和穿戴式设备等具有通信功能的电子设备。参阅图13,该计算机设备500包括通过系统总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括非易失性存储介质503和内存储器504。
该非易失性存储介质503可存储操作系统5031和计算机程序5032。该计算机程序5032被执行时,可使得处理器502执行一种HTTP加密方法。
该处理器502用于提供计算和控制能力,以支撑整个计算机设备500的运行。
该内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行一种HTTP加密方法。
该网络接口505用于与其它设备进行网络通信。本领域技术人员可以理解,图13中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器502用于运行存储在存储器中的计算机程序5032,以实现如下步骤:
根据服务器端的两预设参数及服务器公钥,通过预设算法生成一对终端公钥和私钥;
基于所述预设算法,根据所述服务器公钥、所述终端公钥以及所述终端私钥调用预设函数计算出秘钥;
采用所述秘钥将待加密的传输内容进行加密以得到加密传输内容;
将所述加密传输内容发送至服务器端。
在一实施例中,处理器502在实现所述根据服务器端两预设参数及服务器公钥通过预设算法生成一对终端公钥和私钥步骤时,具体实现如下步骤:
根据服务器端的两预设参数及服务器公钥通过Diffile-Hellman算法生成一对终端公钥和私钥。
在一实施例中,处理器502在实现所述采用所述秘钥将待加密的传输内容进行加密以得到加密传输内容步骤时,具体实现如下步骤:
采用所述秘钥将待加密的传输内容进行加密以得到加密请求正文;
将所述终端公钥添加至请求头,并在所述请求头中用预设字段标注为加密字段以得到加密请求头,其中,所述加密请求正文和所述加密请求头一起构成了所述加密传输内容。
本发明另一实施例还提供了一种计算机设备的示意性框图。在本实施例中,所述计算机设备500为服务器。其中,服务器,可以为独立服务器,也可为服务器集群。具体请参看图13,该计算机设备包括与图13所示计算机设备相同的结构。该计算机设备与图13所示计算机设备的不同在于,该计算机设备中非易失性存储介质所存储的计算机程序被处理器502执行时,可实现上述服务器所实现的HTTP加密方法,如图3所示。
其中,所述处理器502用于运行存储在存储器中的计算机程序5032,以实现如下步骤:
通过预设算法及两预设参数生成一对服务器公钥和私钥;
接收所述终端根据两所述预设参数及所述服务器公钥加密得到的加密传输内容;
解析所述加密传输内容以得到待加密的传输内容。
在一实施例中,处理器502在实现所述通过预设算法及两预设参数生成一对服务器公钥和私钥步骤时,具体实现如下步骤:
通过Diffile-Hellman算法及两预设参数生成一对服务器公钥和私钥。
在一实施例中,处理器502在实现所述解析所述加密传输内容以得到待加密的传输内容步骤时,具体实现如下步骤:
判断所述加密传输内容的加密请求头中是否存在加密字段;
若所述加密请求头中存在所述加密字段,则通过Diffile-Hellman算法根据所述加密请求头中的所述终端公钥、所述服务器公钥以及所述服务器私钥计算出秘钥;
根据所述秘钥计算出所述待加密的传输内容。
在一实施例中,处理器502在实现根据所述秘钥计算出所述待加密的传输内容步骤时,具体实现如下步骤:
根据所述秘钥解密所述加密传输内容的加密请求正文以得到所述待加密的传输内容。
应当理解,在本申请实施例中,处理器502可以是中央处理单元(CentralProcessing Unit,CPU),该处理器502还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域普通技术人员可以理解的是实现上述实施例的方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成。该计算机程序可存储于一存储介质中,该存储介质为计算机可读存储介质。该计算机程序被该计算机系统中的至少一个处理器执行,以实现上述方法的实施例的流程步骤。
因此,本发明一实施例还提供一种存储介质。该存储介质可以为计算机可读存储介质。该存储介质存储有计算机程序。该计算机程序被处理器执行时使处理器执行如下步骤:
根据服务器端的两预设参数及服务器公钥,通过预设算法生成一对终端公钥和私钥;
基于所述预设算法,根据所述服务器公钥、所述终端公钥以及所述终端私钥调用预设函数计算出秘钥;
采用所述秘钥将待加密的传输内容进行加密以得到加密传输内容;
将所述加密传输内容发送至服务器端。
在一实施例中,所述处理器在执行所述计算机程序而实现所述根据服务器端两预设参数及服务器公钥通过预设算法生成一对终端公钥和私钥步骤时,具体实现如下步骤:
根据服务器端的两预设参数及服务器公钥通过Diffile-Hellman算法生成一对终端公钥和私钥。
在一实施例中,所述处理器在执行所述计算机程序而实现所述采用所述秘钥将待加密的传输内容进行加密以得到加密传输内容步骤时,具体实现如下步骤:
采用所述秘钥将待加密的传输内容进行加密以得到加密请求正文;
将所述终端公钥添加至请求头,并在所述请求头中用预设字段标注为加密字段以得到加密请求头,其中,所述加密请求正文和所述加密请求头一起构成了所述加密传输内容。
在本发明的另一实施例中还提供了一种存储介质,所述存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时实现以下步骤:
通过预设算法及两预设参数生成一对服务器公钥和私钥;
接收所述终端根据两所述预设参数及所述服务器公钥加密得到的加密传输内容;
解析所述加密传输内容以得到待加密的传输内容。
在一实施例中,所述处理器在执行所述计算机程序而实现所述通过预设算法及两预设参数生成一对服务器公钥和私钥步骤时,具体实现如下步骤:
通过Diffile-Hellman算法及两预设参数生成一对服务器公钥和私钥。
在一实施例中,所述处理器在执行所述计算机程序而实现所述解析所述加密传输内容以得到待加密的传输内容步骤时,具体实现如下步骤:
判断所述加密传输内容的加密请求头中是否存在加密字段;
若所述加密请求头中存在所述加密字段,则通过Diffile-Hellman算法根据所述加密请求头中的所述终端公钥、所述服务器公钥以及所述服务器私钥计算出秘钥;
根据所述秘钥计算出所述待加密的传输内容。
在一实施例中,所述处理器在执行所述计算机程序而实现所述根据所述秘钥计算出所述待加密的传输内容步骤时,具体实现如下步骤:
根据所述秘钥解密所述加密传输内容的加密请求正文以得到所述待加密的传输内容。
所述存储介质可以是U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的计算机可读存储介质。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本发明实施例装置中的单元可以根据实际需要进行合并、划分和删减。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其他实施例的相关描述。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,尚且本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种HTTP加密方法,应用于终端,其特征在于,包括:
根据服务器端的两预设参数及服务器公钥,通过预设算法生成一对终端公钥和私钥;
基于所述预设算法,根据所述服务器公钥、所述终端公钥以及所述终端私钥调用预设函数计算出秘钥;
采用所述秘钥将待加密的传输内容进行加密以得到加密传输内容;
将所述加密传输内容发送至服务器端。
2.根据权利要求1所述的方法,其特征在于,所述根据服务器端两预设参数及服务器公钥通过预设算法生成一对终端公钥和私钥,包括:
根据服务器端的两预设参数及服务器公钥通过Diffile-Hellman算法生成一对终端公钥和私钥。
3.根据权利要求1所述的方法,其特征在于,所述采用所述秘钥将待加密的传输内容进行加密以得到加密传输内容,包括:
采用所述秘钥将待加密的传输内容进行加密以得到加密请求正文;
将所述终端公钥添加至请求头,并在所述请求头中用预设字段标注为加密字段以得到加密请求头,其中,所述加密请求正文和所述加密请求头一起构成了所述加密传输内容。
4.一种HTTP加密方法,应用于服务器端,其特征在于,包括:
通过预设算法及两预设参数生成一对服务器公钥和私钥;
接收所述终端根据两所述预设参数及所述服务器公钥加密得到的加密传输内容;
解析所述加密传输内容以得到待加密的传输内容。
5.根据权利要求4所述的方法,其特征在于,所述通过预设算法及两预设参数生成一对服务器公钥和私钥,包括:
通过Diffile-Hellman算法及两预设参数生成一对服务器公钥和私钥。
6.根据权利要求5所述的方法,其特征在于,所述解析所述加密传输内容以得到待加密的传输内容,包括:
判断所述加密传输内容的加密请求头中是否存在加密字段;
若所述加密请求头中存在所述加密字段,则通过Diffile-Hellman算法根据所述加密请求头中的所述终端公钥、所述服务器公钥以及所述服务器私钥计算出秘钥;
根据所述秘钥计算出所述待加密的传输内容。
7.根据权利要求6所述的方法,其特征在于,所述根据所述秘钥计算出所述待加密的传输内容,包括:
根据所述秘钥解密所述加密传输内容的加密请求正文以得到所述待加密的传输内容。
8.一种HTTP加密装置,其特征在于,所述HTTP加密装置包括用于执行如权利要求1-3任一项所述方法的单元,或者包括用于执行权利要求4-7任一项所述方法的单元。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1-3中任一项所述的方法或者执行权利要求4-7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序当被处理器执行时可实现如权利要求1-3中任一项所述的方法或者执行权利要求4-7任一项所述的方法。
CN201911301506.5A 2019-12-17 2019-12-17 Http加密方法、装置、计算机设备及存储介质 Pending CN110855439A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911301506.5A CN110855439A (zh) 2019-12-17 2019-12-17 Http加密方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911301506.5A CN110855439A (zh) 2019-12-17 2019-12-17 Http加密方法、装置、计算机设备及存储介质

Publications (1)

Publication Number Publication Date
CN110855439A true CN110855439A (zh) 2020-02-28

Family

ID=69609562

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911301506.5A Pending CN110855439A (zh) 2019-12-17 2019-12-17 Http加密方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN110855439A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115632879A (zh) * 2022-12-07 2023-01-20 富算科技(上海)有限公司 日志管理方法、系统、电子设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105049206A (zh) * 2015-05-22 2015-11-11 哈尔滨工程大学 一种在OpenSSL中应用SM2椭圆曲线算法进行加密的方法
CN106549751A (zh) * 2015-09-23 2017-03-29 三星Sds株式会社 密钥交换装置及方法
CN106709280A (zh) * 2016-12-08 2017-05-24 北京旷视科技有限公司 信息处理方法和用于信息处理的客户端、服务器端
JP2017099015A (ja) * 2017-01-26 2017-06-01 株式会社東芝 生成装置、暗号化装置、復号装置、生成方法、暗号化方法、復号方法およびプログラム
CN107124268A (zh) * 2017-04-01 2017-09-01 中国人民武装警察部队工程大学 一种可抵抗恶意攻击的隐私集合交集计算方法
WO2017187552A1 (ja) * 2016-04-27 2017-11-02 三菱電機株式会社 属性連携装置、転送システム、属性連携方法及び属性連携プログラム
US20180198606A1 (en) * 2015-02-13 2018-07-12 Eric Le Saint Confidential communication management

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180198606A1 (en) * 2015-02-13 2018-07-12 Eric Le Saint Confidential communication management
CN105049206A (zh) * 2015-05-22 2015-11-11 哈尔滨工程大学 一种在OpenSSL中应用SM2椭圆曲线算法进行加密的方法
CN106549751A (zh) * 2015-09-23 2017-03-29 三星Sds株式会社 密钥交换装置及方法
WO2017187552A1 (ja) * 2016-04-27 2017-11-02 三菱電機株式会社 属性連携装置、転送システム、属性連携方法及び属性連携プログラム
CN106709280A (zh) * 2016-12-08 2017-05-24 北京旷视科技有限公司 信息处理方法和用于信息处理的客户端、服务器端
JP2017099015A (ja) * 2017-01-26 2017-06-01 株式会社東芝 生成装置、暗号化装置、復号装置、生成方法、暗号化方法、復号方法およびプログラム
CN107124268A (zh) * 2017-04-01 2017-09-01 中国人民武装警察部队工程大学 一种可抵抗恶意攻击的隐私集合交集计算方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115632879A (zh) * 2022-12-07 2023-01-20 富算科技(上海)有限公司 日志管理方法、系统、电子设备及存储介质

Similar Documents

Publication Publication Date Title
JP6787952B2 (ja) 要求によって供給される鍵を用いたデータセキュリティ
US10103891B2 (en) Method of generating a deniable encrypted communications via password entry
CN109067528B (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
CN102055730B (zh) 云处理系统、云处理方法和云计算代理装置
US9961056B2 (en) Method of deniable encrypted communications
JP5411204B2 (ja) 情報処理装置及び情報処理方法
US11025415B2 (en) Cryptographic operation method, method for creating working key, cryptographic service platform, and cryptographic service device
CN112019541B (zh) 一种数据传输方法、装置、计算机设备及存储介质
WO2021120871A1 (zh) 认证密钥协商方法、装置、存储介质及设备
CN108880806A (zh) 加密、解密方法、芯片及可读存储介质
CN110661748B (zh) 一种日志的加密方法、解密方法及装置
WO2018177394A1 (zh) 一种安卓so文件的保护方法及装置
CN112823503B (zh) 一种数据访问方法、数据访问装置及移动终端
CN112287372B (zh) 用于保护剪贴板隐私的方法和装置
CN110851800B (zh) 代码保护方法、装置、系统及可读存储介质
CN109981576B (zh) 密钥迁移方法和装置
CN111970109B (zh) 一种数据传输方法及系统
US8402278B2 (en) Method and system for protecting data
CN106411520B (zh) 一种虚拟资源数据的处理方法、装置及系统
CN113992702B (zh) 一种ceph分布式文件系统存储国密加固方法及系统
CN109120576B (zh) 数据分享方法及装置、计算机设备及存储介质
CN110855439A (zh) Http加密方法、装置、计算机设备及存储介质
CN109274656B (zh) 接口参数解密方法、装置、计算机设备及存储介质
CN108848094B (zh) 数据安全验证方法、装置、系统、计算机设备及存储介质
CN113489706B (zh) 一种数据处理方法、装置、系统、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200228

RJ01 Rejection of invention patent application after publication