CN105162825A - 文件安全传输方法 - Google Patents
文件安全传输方法 Download PDFInfo
- Publication number
- CN105162825A CN105162825A CN201510403318.9A CN201510403318A CN105162825A CN 105162825 A CN105162825 A CN 105162825A CN 201510403318 A CN201510403318 A CN 201510403318A CN 105162825 A CN105162825 A CN 105162825A
- Authority
- CN
- China
- Prior art keywords
- file
- byte
- imformosome
- client
- length
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明属于网络信息技术领域,具体公开了一种文件安全传输方法。该方法包括客户端连接服务端,并发送下载协议至服务端;服务端根据下载协议获取待发文件并对待发文件以待加密字节与当前加密字节在整个信息体二进制流的下标作异或运行方式进行加密处理并生成完整传输信息,然后发送完整传输信息给客户端,其中待发文件长度为n;客户端接收完整传输信息并以待解密字节与当前解密字节在整个信息体二进制流的下标再做一次异或运行方式进行解密处理。本发明通过服务端获取待发文件的信息头和信息体并将信息头和信息体拼接生成完整传输信息后进行加密解密处理,从而达到文件在服务端和客户端在传输过程中身份认证,有利于保证文件传输的安全性。
Description
技术领域
本发明属于网络信息技术领域,具体涉及一种文件安全传输方法。
背景技术
随着网络技术的不断发展和各种网络应用的不断普及,人们之间通过网络传输的方式分享特定文件逐渐成为人们日常工作、生活不可或缺的一部分。在复杂的网络通信环境下,存在着重要文件传输内容泄密、通信过程被监听、核心技术被窃取的可能性,也可能会出现对终端传输设备的恶意攻击,因此保证文件传输的安全性至关重要。
之前大多数终端文件传输方式,没有对文件传输的安全性引发足够的重视,现有文件传输的安全机制大多数只是对升级文件进行加密或者编码,文件传输只涉及服务端与客户端,缺乏完善的身份认证机制,对文件信息泄露也没有防范机制,以现在特别需要一套完善的文件传输方式。
发明内容
针对上述现有技术存在的不足,本发明的目的是提供一种安全可靠的文件安全传输方法。
鉴于此,本发明提供了一种文件安全传输方法,该方法包括:
S1、客户端连接服务端,并发送下载协议至服务端;
S2、服务端根据下载协议获取待发文件并对待发文件以待加密字节与当前加密字节在整个信息体二进制流的下标作异或运行方式进行加密处理并生成完整传输信息,然后发送完整传输信息给客户端,其中待发文件长度为n;
S3、客户端接收完整传输信息并以待解密字节与当前解密字节在整个信息体二进制流的下标再做一次异或运行方式进行解密处理。
作为优选的,所述步骤S2中加密处理具体包括如下:
S21、根据待发文件长度n随机生成待发文件每次加密的长度a、第一加密文件的二进制流的字节起始位的随机值b以及第二加密文件的二进制流的字节起始位的随机值c;
S22、根据上述步骤S21中数据获取信息头和信息体,其中服务端对信息体数据进行两次加密;
S23、将信息头和信息体进行拼接后向客户端发送完整传输信息。
作为进一步优选的,所述两次加密具体包括第一次加密为信息体二进制流从b下标处开始到b+a下标处结束加密和第二次加密为信息体二进制流从c下标处开始到c+a下标处结束加密。
作为优选的,所述步骤S3中所述的解密处理具体包括:
S31、客户端截取固定长度的信息头并解析得到待发文件长度n,第一加密文件的二进制流的字节起始位的随机值b以及第二加密文件的二进制流的字节起始位的随机值c;
S32、客户端接收信息体进行两次解密,所述两次解密具体为:第一次解密为在接收完整传输信息过程中对信息体开始位置第b个下标处进行字节长度为a的部分字节进行解密操作,第二次解密为在接收完整传输信息过程中对信息体开始位置第c个下标处进行字节长度为a的部分字节进行解密操作。
作为进一步优选的,所述待发文件每次加密长度a处于n1与n2之间,其中n1为获取待发文件长度n的十分之一的长度值,n2为n1的十分之一的长度值。
作为进一步优选的,所述随机值b处于0与(n/2-a)之间。
作为进一步优选的,所述随机值c处于n/2与n之间。
作为优选的,所述信息头由四个部分数据拼接组成的固定字节长度,其中第一部分为n转成的byte[]二进制值,第二部分为a转成的byte[]二进制值,第三部分为b转成的byte[]二进制值,第四部分为c转成的byte[]二进制值。
本发明与现有技术相比具有如下有益效果为:本发明通过服务端获取待发文件的信息头和信息体,并将信息头和信息体拼接生成完整传输信息后进行加密和解密处理,从而达到文件在服务端和客户端在传输过程中身份认证,有利于保证文件传输的安全性。
附图说明
图1为本发明实施例中所述加密处理具体流程图。
图2为本发明实施例中所述解密处理具体流程图。
具体实施方式
以下结合附图对本发明实施例进行详细的描述。
本发明实施例提供了一种文件安全传输方法,该方法包括:
S1、客户端连接服务端,并发送下载协议至服务端,本发明实施例所述下载协议可为HTTP协议或FTP协议;
S2、服务端根据下载协议获取待发文件并对待发文件以待加密字节与当前加密字节在整个信息体二进制流的下标作异或运行方式进行加密处理并生成完整传输信息,然后发送完整传输信息给客户端,其中待发文件长度为n;
S3、客户端接收完整传输信息并以待解密字节与当前解密字节在整个信息体二进制流的下标再做一次异或运行方式进行解密处理。
如图1所示,所述步骤S2中加密处理具体包括如下:
S21、根据待发文件长度n随机生成待发文件每次加密的长度a、第一加密文件的二进制流的字节起始位的随机值b以及第二加密文件的二进制流的字节起始位的随机值c;
S22、根据上述步骤S21中数据获取信息头和信息体,其中服务端对信息体数据进行两次加密,其中所述两次加密具体包括第一次加密为信息体二进制流从b下标处开始到b+a下标处结束加密和第二次加密为信息体二进制流从c下标处开始到c+a下标处结束加密;
S23、将信息头和信息体进行拼接后向客户端发送完整传输信息。
所述信息头由四个部分数据拼接组成的固定字节长度,其中第一部分为n转成的byte[]二进制值,第二部分为a转成的byte[]二进制值,第三部分为b转成的byte[]二进制值,第四部分为c转成的byte[]二进制值。
如图2所示,所述步骤S3中所述的解密处理具体包括:
S31、客户端截取固定长度的信息头并解析得到待发文件长度n,第一加密文件的二进制流的字节起始位的随机值b以及第二加密文件的二进制流的字节起始位的随机值c;
S32、客户端接收信息体进行两次解密,所述两次解密具体为:第一次解密为在接收完整传输信息过程中对信息体开始位置第b个下标处进行字节长度为a的部分字节进行解密操作,第二次解密为在接收完整传输信息过程中对信息体开始位置第c个下标处进行字节长度为a的部分字节进行解密操作。
在本发明实施例中,所述待发文件每次加密长度a处于n1与n2之间,其中n1为获取待发文件长度n的十分之一的长度值,n2为n1的十分之一的长度值。
所述随机值b处于0与(n/2-a)之间。所述随机值c处于n/2与n之间。
为了更好理解本发明实施例所述技术方案,以如下具体实施例说明如下:
客户端连接服务端,客户端发送下载协议到服务端;服务端获取待发送文件长度n,获取文件长度n/10的长度值n1,再获取n1/10的长度值n2,随机生成n1–n2之间的值a;服务端根据待发送文件长度n,获取0–n/2-a之间的随机值b,再获取n/2–n之间的随机值c;服务端生成信息头,信息头为四部分数据拼接组成的固定字节长度,第一部分为n转成的byte[]二进制值,第二部分为a转成的byte[]二进制值,第三部分为b转成的byte[]二进制值,第四部分为c转成的byte[]二进制值;服务端生成信息体数据,信息体为文件二进制流;服务端对信息体数据进行加密,加密2次,第一次加密为信息体二进制流的b下标处开始,到b+a下标处结束加密;第二次加密为信息体二进制流的c下标处开始到c+a下标处结束加密,例如:10101010^1111111=01010101;服务端生成完整传输信息,完整传输信息为信息头+信息体的二进制流的拼接而成,服务端发送传输信息给客户端。
客户端先截取固定长度的信息头,客户端解析信息头并得到接收的文件长度n,文件加密长度a,文件第一次加密字节起始位b,文件第二次加密的字节起始位c;客户端接收信息体文件(信息体文件长度为n)并在接收信息体过程中进行文件解密操作,例如:解密01010101^1111111=10101010。
该文件解密操作具体为:
第一次解密:接收过程对信息体开始位置第b个下标处进行字节长度为a的部分字节进行解密操作;
第二次解密:接收过程对信息体开始位置第c个下标处进行字节长度为a的部分字节进行解密操作。
以上内容仅为本发明的较佳实施例,对于本领域的普通技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,本说明书内容不应理解为对本发明的限制。
Claims (8)
1.一种文件安全传输方法,该方法包括:
S1、客户端连接服务端,并发送下载协议至服务端;
S2、服务端根据下载协议获取待发文件并对待发文件以待加密字节与当前加密字节在整个信息体二进制流的下标作异或运行方式进行加密处理并生成完整传输信息,然后发送完整传输信息给客户端,其中待发文件长度为n;
S3、客户端接收完整传输信息并以待解密字节与当前解密字节在整个信息体二进制流的下标再做一次异或运行方式进行解密处理。
2.根据权利要求1所述的文件安全传输方法,其特征在于,所述步骤S2中加密处理具体包括如下:
S21、根据待发文件长度n随机生成待发文件每次加密的长度a、第一加密文件的二进制流的字节起始位的随机值b以及第二加密文件的二进制流的字节起始位的随机值c;
S22、根据上述步骤S21中数据获取信息头和信息体,其中服务端对信息体数据进行两次加密;
S23、将信息头和信息体进行拼接后向客户端发送完整传输信息。
3.根据权利要求2所述的文件安全传输方法,其特征在于,所述两次加密具体包括第一次加密为信息体二进制流从b下标处开始到b+a下标处结束加密和第二次加密为信息体二进制流从c下标处开始到c+a下标处结束加密。
4.根据权利要求1所述的文件安全传输方法,其特征在于,所述步骤S3中所述的解密处理具体包括:
S31、客户端截取固定长度的信息头并解析得到待发文件长度n,第一加密文件的二进制流的字节起始位的随机值b以及第二加密文件的二进制流的字节起始位的随机值c;
S32、客户端接收信息体进行两次解密,所述两次解密具体为:第一次解密为在接收完整传输信息过程中对信息体开始位置第b个下标处进行字节长度为a的部分字节进行解密操作,第二次解密为在接收完整传输信息过程中对信息体开始位置第c个下标处进行字节长度为a的部分字节进行解密操作。
5.根据权利要求2或3或4所述的文件安全传输方法,其特征在于,所述待发文件每次加密长度a处于n1与n2之间,其中n1为获取待发文件长度n的十分之一的长度值,n2为n1的十分之一的长度值。
6.根据权利要求2或3或4所述的文件安全传输方法,其特征在于,所述随机值b处于0与(n/2-a)之间。
7.根据权利要求2或3或4所述的文件安全传输方法,其特征在于,所述随机值c处于n/2与n之间。
8.根据权利要求2所述的文件安全传输方法,其特征在于,所述信息头由四个部分数据拼接组成的固定字节长度,其中第一部分为n转成的byte[]二进制值,第二部分为a转成的byte[]二进制值,第三部分为b转成的byte[]二进制值,第四部分为c转成的byte[]二进制值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510403318.9A CN105162825A (zh) | 2015-07-11 | 2015-07-11 | 文件安全传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510403318.9A CN105162825A (zh) | 2015-07-11 | 2015-07-11 | 文件安全传输方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105162825A true CN105162825A (zh) | 2015-12-16 |
Family
ID=54803579
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510403318.9A Pending CN105162825A (zh) | 2015-07-11 | 2015-07-11 | 文件安全传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105162825A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105471917A (zh) * | 2016-01-14 | 2016-04-06 | 成都麦杰康科技有限公司 | 数据传输方法及系统 |
CN112187948A (zh) * | 2020-10-09 | 2021-01-05 | 中国农业银行股份有限公司四川省分行 | 一种基于SpringBoot框架的审批文件加密批量上传方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102402670A (zh) * | 2011-08-03 | 2012-04-04 | 广东欧珀移动通信有限公司 | 一种文件加解密方法 |
US8458452B1 (en) * | 2009-10-26 | 2013-06-04 | James P. Morgan | System and method for encryption and decryption of data transferred between computer systems |
CN103248650A (zh) * | 2012-02-09 | 2013-08-14 | 中兴通讯股份有限公司 | 一种文件下载方法及系统 |
-
2015
- 2015-07-11 CN CN201510403318.9A patent/CN105162825A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8458452B1 (en) * | 2009-10-26 | 2013-06-04 | James P. Morgan | System and method for encryption and decryption of data transferred between computer systems |
CN102402670A (zh) * | 2011-08-03 | 2012-04-04 | 广东欧珀移动通信有限公司 | 一种文件加解密方法 |
CN103248650A (zh) * | 2012-02-09 | 2013-08-14 | 中兴通讯股份有限公司 | 一种文件下载方法及系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105471917A (zh) * | 2016-01-14 | 2016-04-06 | 成都麦杰康科技有限公司 | 数据传输方法及系统 |
CN112187948A (zh) * | 2020-10-09 | 2021-01-05 | 中国农业银行股份有限公司四川省分行 | 一种基于SpringBoot框架的审批文件加密批量上传方法及装置 |
CN112187948B (zh) * | 2020-10-09 | 2023-04-25 | 中国农业银行股份有限公司四川省分行 | 一种基于SpringBoot框架的审批文件加密批量上传方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105337935B (zh) | 一种建立客户端和服务端长连接的方法和装置 | |
CN105162599B (zh) | 一种数据传输系统及其传输方法 | |
CN103338437B (zh) | 一种移动即时消息的加密方法及系统 | |
WO2017067154A1 (zh) | 用于包括多个子网的车载网络的数据通信方法、系统及网关 | |
CN104219041A (zh) | 一种适用于移动互联网的数据传输加密方法 | |
CN101707767B (zh) | 一种数据传输方法及设备 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
CN112637136A (zh) | 加密通信方法及系统 | |
CN105792190B (zh) | 通信系统中的数据加解密和传输方法 | |
CN103166757B (zh) | 一种动态保护用户隐私数据的方法及系统 | |
CN106549858B (zh) | 一种基于标识密码的即时通信加密方法 | |
CN106534123B (zh) | 一种基于eoc网络的数据安全传输方法及系统 | |
KR101481403B1 (ko) | 차량용 데이터의 인증 및 획득 방법 | |
CN105577365A (zh) | 一种用户接入wlan的密钥协商方法及装置 | |
CN105791258A (zh) | 一种数据传输方法、终端及开放平台 | |
CN109005151A (zh) | 一种信息加密、解密处理方法和处理终端 | |
CN103167494A (zh) | 信息发送方法和系统 | |
CN111988301A (zh) | 一种客户端防黑客暴力攻击的安全通讯方法 | |
CN102045343B (zh) | 基于数字证书的通讯加密安全控制方法、服务器及系统 | |
CN102271330A (zh) | 终端、网络服务器及终端与网络服务器间的通讯方法 | |
CN102281303A (zh) | 一种数据交换方法 | |
CN105162825A (zh) | 文件安全传输方法 | |
CN102624892A (zh) | 一种防止外挂客户端模拟http请求的方法 | |
CN104394532A (zh) | 移动端防暴力破解的安全登录方法 | |
CN105391691A (zh) | 一种基于云计算的通信控制方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20151216 |
|
WD01 | Invention patent application deemed withdrawn after publication |