CN105959281A - 文件加密传输方法和装置 - Google Patents

文件加密传输方法和装置 Download PDF

Info

Publication number
CN105959281A
CN105959281A CN201610281261.4A CN201610281261A CN105959281A CN 105959281 A CN105959281 A CN 105959281A CN 201610281261 A CN201610281261 A CN 201610281261A CN 105959281 A CN105959281 A CN 105959281A
Authority
CN
China
Prior art keywords
file
key
transmission
ciphertext
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610281261.4A
Other languages
English (en)
Other versions
CN105959281B (zh
Inventor
黄河涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201610281261.4A priority Critical patent/CN105959281B/zh
Publication of CN105959281A publication Critical patent/CN105959281A/zh
Application granted granted Critical
Publication of CN105959281B publication Critical patent/CN105959281B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种文件加密传输方法和装置,文件加密传输方法包括:获取定期更换且用于对称密钥算法的信道密钥;在需传输文件时,向目标设备发送文件传输信令;接收所述目标设备反馈的信令确认密文;根据所述信道密钥解密所述信令确认密文,获得用于对称密钥算法的传输密钥;与所述目标设备之间传输文件密文,所述文件密文是根据所述传输密钥对所述文件加密得到的。本发明提供的文件加密传输方法和装置可提高文件加密传输效率。

Description

文件加密传输方法和装置
技术领域
本发明涉及信息安全技术领域,特别是涉及一种文件加密传输方法和装置。
背景技术
随着信息技术的发展,在网络中传输文件的需求与日俱增,对文件传输过程中的安全性也提出了越来越高的要求。目前的密码算法一般分为对称密钥算法和非对称密钥算法。其中对称密钥算法在加密和解密时使用的是同一个密钥,而非对称密钥算法则需要两个密钥来分别进行加密和解密,这两个密钥分别是公开密钥(public key,简称公钥)和私有密钥(private key,简称私钥)。由于对称密钥算法需要通信双方同步密钥,如果一方的密钥泄露就会导致整个通信被破解。而非对称密钥算法只有公钥时公开的,私钥是在一方保存的,私钥一般难以泄露,因此非对称密钥算法一般比对称密钥算法安全性要高。
传统的文件加密传输方式,一般采用对称密钥算法加密文件并传输,并采用非对称密钥算法加密用于加密文件的密钥并传输。这种文件加密传输方式虽然保证了文件的安全性,但由于非对称密钥算法的加解密效率远低于对称密钥算法的加解密效率,可能相差百倍,导致目前的文件加密传输方式存在效率瓶颈。
发明内容
基于此,有必要针对目前的文件加密传输方式存在效率瓶颈的问题,提供一种文件加密传输方法和装置。
一种文件加密传输方法,所述方法包括:
获取定期更换且用于对称密钥算法的信道密钥;
在需传输文件时,向目标设备发送文件传输信令;
接收所述目标设备反馈的信令确认密文;
根据所述信道密钥解密所述信令确认密文,获得用于对称密钥算法的传输密钥;
与所述目标设备之间传输文件密文,所述文件密文是根据所述传输密钥对所述文件加密得到的。
一种文件加密传输装置,其特征在于,所述装置包括:
信道密钥获取模块,用于获取定期更换且用于对称密钥算法的信道密钥;
信令处理模块,用于在需传输文件时,向目标设备发送文件传输信令;接收所述目标设备反馈的信令确认密文;根据所述信道密钥解密所述信令确认密文,获得用于对称密钥算法的传输密钥;
传输模块,用于与所述目标设备之间传输文件密文,所述文件密文是根据所述传输密钥对所述文件加密得到的。
一种文件加密传输方法,所述方法包括:
获取定期更换且用于对称密钥算法的信道密钥;
接收终端在需传输文件时发送的文件传输信令;
根据所述文件传输信令生成传输密钥;
根据所述信道密钥加密所述传输密钥得到信令确认密文;
向所述终端发送所述信令确认密文;
与所述终端之间传输文件密文,所述文件密文是根据所述传输密钥加密得到的。
一种文件加密传输装置,其特征在于,所述装置包括:
信道密钥管理模块,用于获取定期更换且用于对称密钥算法的信道密钥;
文件传输信令处理模块,用于接收终端在需传输文件时发送的文件传输信令;根据所述文件传输信令生成传输密钥;根据所述信道密钥加密所述传输密钥得到信令确认密文;向所述终端发送所述信令确认密文;
文件传输模块,用于与所述终端之间传输文件密文,所述文件密文是根据所述传输密钥加密得到的。
上述文件加密传输方法和装置,信道密钥用于对称密钥算法,通过定期更换信道密钥可以保证信道安全。在需传输文件时即时生成新的用于对称密钥算法的传输密钥,从而利用传输密钥加密文件进行传输,可进一步保证信道密钥的安全性。与传统的文件加密传输方式相比,安全性也可以得到保障,且由于在需传输文件时不需要采用非对称密钥算法,显著提高了文件加解密的效率,从而使得文件传输的效率得以显著提高。
附图说明
图1为一个实施例中文件传输系统的应用环境图;
图2为一个实施例中电子设备的结构示意图;
图3为一个实施例中文件加密传输方法的流程示意图;
图4为一个实施例中获取定期更换且用于对称密钥算法的信道密钥的步骤的流程示意图;
图5为一个实施例中与目标设备之间传输文件密文的步骤的流程示意图;
图6为另一个实施例中与目标设备之间传输文件密文的步骤的流程示意图;
图7为另一个实施例中一种文件加密传输方法的流程示意图;
图8为一个实施例中获取定期更换且用于对称密钥算法的信道密钥的步骤的流程示意图;
图9为一个实施例中与终端之间传输文件密文的步骤的流程示意图;
图10为另一个实施例中与终端之间传输文件密文的步骤的流程示意图;
图11为一个实施例中协商信道密钥的步骤的时序图;
图12为一个实施例中协商文件加密参数的步骤的时序图;
图13为一个实施例中上传加密文件的步骤的时序图;
图14为一个实施例中下载加密文件的步骤的时序图;
图15为一个实施例中文件加密传输装置的结构框图;
图16为另一个实施例中文件加密传输装置的结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,在一个实施例中,提供了一种文件传输系统,包括终端102和目标设备104。其中终端102可以是个人计算机或者移动终端或者可穿戴设备,移动终端比如手机、平板电脑或者PDA(个人数字助理),可穿戴设备比如智能手表、智能腰带或者智能眼镜。目标设备104可以是个人计算机或者移动终端或者服务器。
如图2所示,在一个实施例中,提供了一种电子设备,包括通过系统总线连接的处理器、非易失性存储介质、内存储器和网络接口。该电子设备可用作终端102和目标设备104。其中,处理器具有计算功能和控制终端102工作的功能,该处理器被配置为执行一种文件加密传输方法。非易失性存储介质包括磁存储介质、光存储介质和闪存式存储介质中的至少一种,非易失性存储介质存储有操作系统和文件加密传输装置,该文件加密传输装置用于实现一种文件加密传输方法。网络接口用于连接到网络。
如图3所示,在一个实施例中,提供了一种文件加密传输方法,本实施例以该方法应用于上述图1中的终端102来举例说明。该方法具体包括如下步骤:
步骤302,获取定期更换且用于对称密钥算法的信道密钥。
具体地,终端获取信道密钥,该信道密钥是与目标设备协商确定的,且该信道密钥是定期更换的,且该信道密钥是适用于对称密钥算法的密钥。其中协商是指终端与目标设备之间同步信道密钥的动作。终端和目标设备均存储信道密钥,并在需要时根据信道密钥并采用对称密钥算法进行加密或解密。终端具体可在登录时与目标设备协商得到信道密钥,并在在线状态下定期通过与目标设备协商更换信道密钥,比如每在线24小时更换信道密钥。信道密钥用于对通过终端与目标设备之间的信道的数据采用对称密钥算法进行加密和解密。
步骤304,在需传输文件时,向目标设备发送文件传输信令。
其中,传输文件可以是向目标设备发送文件,也可以是从目标设备接收文件。文件是计算机可读的可存储在存储介质中的信息的集合。需传输文件时比如获取到文件传输指令时,或者达到预定的文件传输时间点时,文件传输指令包括文件发送指令和文件接收指令。文件发送指令如文件上传指令,文件接收指令比如文件下载指令。文件具体可以是图片、视频、压缩包或者文档等。
文件传输信令用于申请与目标设备进行文件传输,包括文件发送信令和文件接收信令。终端向目标设备发送的文件传输信令可根据信道密钥并采用对称密钥算法加密,目标设备接收到后根据信道密钥并采用对称密钥算法解密。
文件传输信令可指定需传输的文件的文件信息,用于查找相应的文件。文件信息包括文件大小、校验值、文件发送方账号以及文件接收方账号等中的至少一种。若文件为图片则文件信息还可以包括图片尺寸。校验值可用于校验文件是否完整,还可以校验是否存在相同的文件。
终端在需发送文件时,可向目标设备发送携带有文件信息的文件传输信令,使得目标设备在根据文件信息判定已存在需发送的文件时,通知终端无需发送文件。
步骤306,接收目标设备反馈的信令确认密文。
步骤308,根据信道密钥解密信令确认密文,获得用于对称密钥算法的传输密钥。
具体地,目标设备每在接收到文件传输信令后,根据文件传输信令生成适用于对称密钥算法的传输密钥,根据信道密钥并采用对称密钥算法加密传输密钥得到信令确认密文,并将信令确认密文发送到终端。终端根据信道密钥并采用对称密钥算法解密信令确认密文,得到传输密钥。
若目标设备为服务器,解密信令确认密文还可以得到其它信息,比如与终端最接近的服务器的地址,使得终端可以根据该地址与最接近的服务器传输文件密文,进一步提升文件传输效率。
适用于传输密钥的对称密钥算法可与适用于信道密钥的对称密钥算法不同,且适用于信道密钥的对称密钥算法可采用相对强度更强的对称密钥算法,比如适用于信道密钥的对称密钥算法可采用TEA(Tiny Encryption Algorithm,是一种分组加密算法)。
上述步骤304至步骤308是终端与目标设备的信令交互阶段,用于与目标设备协商传输文件所使用的传输密钥。
步骤310,与目标设备之间传输文件密文,文件密文是根据传输密钥对文件加密得到的。
具体地,终端可根据传输密钥并采用对称密钥算法加密需传输的文件得到文件密文,并将文件密文发送到目标设备,由目标设备根据传输密钥解密文件密文得到文件。目标设备也可以根据传输密钥并采用对称密钥算法加密需传输的文件得到文件密文,并将文件密文发送到终端,由终端接收,终端则根据传输密钥解密文件密文得到文件。
文件还可以分割为多个部分分别传输,比如终端可分多次向目标设备发起请求,每次请求文件的一部分,这样在传输出错时重传的代价比较小。比如一张图片100K(千字节),终端可先请求服务器0-30K的图片数据,服务器加密返回0-30K的图片数据;终端再请求服务器31-100K的图片数据,服务器加密返回31-100K的图片数据。
上述文件加密传输方法,信道密钥用于对称密钥算法,通过定期更换信道密钥可以保证信道安全。在需传输文件时即时生成新的用于对称密钥算法的传输密钥,从而利用传输密钥加密文件进行传输,可进一步保证信道密钥的安全性。与传统的文件加密传输方式相比,安全性也可以得到保障,且由于在需传输文件时不需要采用非对称密钥算法,显著提高了文件加解密的效率,从而使得文件传输的效率得以显著提高。而且,通过上述步骤302至步骤308,将发送和接收加密文件的准备过程统一起来,发送和接收文件都可以采用一套方案,便于维护。
如图4所示,在一个实施例中,步骤302具体包括如下步骤:
步骤402,定期生成随机数和用于对称密钥算法的信道密钥。
具体地,终端通过步骤402至步骤410以定期与目标设备协商信道密钥,使得信道密钥是定期更换的。信道密钥可以是128比特以上,以保证信道密钥的安全性。
步骤404,采用非对称密钥算法加密信道密钥和随机数并传输至目标设备。
进一步地,目标设备接收到加密的信道密钥和随机数后采用非对称密钥算法解密得到信道密钥和随机数,并保存信道密钥。非对称密钥算法可采用RSA算法。
在一个实施例中,终端可根据公钥并采用非对称密钥算法加密信道密钥和随机数,并将加密的信道密钥的随机数发送到目标设备,使得目标设备根据私钥并采用非对称密钥算法解密得到信道密钥和随机数。此种情况下私钥和公钥可事先由目标设备生成,且公钥由目标设备下发到终端。
在另一个实施例中,终端可根据私钥并采用非对称密钥算法加密信道密钥和随机数,并将加密的信道密钥的随机数发送到目标设备,使得目标设备根据公钥并采用非对称密钥算法解密得到信道密钥和随机数。此种情况下私钥和公钥可事先由终端生成,且公钥由终端发送到目标设备。
步骤406,接收目标设备反馈的随机数密文。
具体地,目标设备根据信道密钥对随机数加密得到随机数密文,并将随机数密文发送到终端。
步骤408,根据生成的信道密钥解密随机数密文得到随机数。
具体地,终端根据生成的信道密钥并采用相应的对称密钥算法解密随机数密文得到随机数。
步骤410,当解密得到的随机数与生成的随机数一致时确定协商信道密钥成功。
具体地,终端将解密得到的随机数与生成的随机数比较,若一致则表示目标设备已正确收到信道密钥,此时判定协商信道密钥成功,后续流程将采用该成功协商的信道密钥。若不一致则说明目标设备未正确接收到信道密钥,此时判定协商信道密钥失败,可返回步骤402重新与目标设备协商信道密钥。
本实施例中,采用非对称密钥算法对终端与目标设备协商的内容进行加密,可以进一步保证协商的信道密钥的安全性。而且由于信道密钥是定期更换的,不需要在每次传输文件时采用非对称密钥算法加密,不会对传输文件的效率造成影响。而且信道密钥的长度比较小,不会带来性能问题。
在一个实施例中,文件传输信令包括本端的终端类型信息;该方法还包括:根据信道密钥解密信令确认密文,获得与终端类型信息匹配的对称密钥算法对应的算法标识。而且,文件密文是采用与算法标识对应的对称密钥算法加密的。
其中,终端类型信是可区分终端的类型的信息,可包括软件客户端类型信息、机型信息或者CPU(中央处理器)类型信息等中的至少一种。其中软件客户端类型信息比如iOS(苹果公司开发的操作系统)客户端、安卓客户端或者个人计算机客户端等,机型信息比如iPhone4S,iPhone6S等。
具体地,目标设备解密文件传输信令密文得到终端类型信息后,根据终端类型信息判断终端是否支持AES-NI,若是则通过信令确认密文向终端返回aes-128-gcm这种对称密钥算法的算法标识,比如1;若不支持,则信令确认密文向终端返回chacha20-poly1305这种对称密钥算法的算法标识,比如2。终端收到信令确认密文后,根据信道密钥解密出传输密钥和适合终端的对称密钥算法。其中AES-NI是AES(Advanced Encryption Standard,高级加密标准)算法指令集,支持该指令集的CPU具有硬件加速功能。
本实施例中,终端通知目标设备自身的终端类型信息,使得目标设备根据终端类型信息反馈合适的对称密钥算法的算法标识,对不同的终端采用不同的对称密钥算法,可充分利用各种终端的性能。
具体对于支持AES-NI的终端,主要是个人计算机,使用aes-128-gcm这种对称密钥算法进行加密和解密,这种算法安全性高而且性能高,在支持AES-NI的CPU上可以达到1GB/s以上的加解密速度。对于不支持AES-NI的终端,主要是移动终端,则使用chacha20-poly1305这种对称密钥算法,这种算法在不支持AES-NI的CPU上加密性能是aes-128-gcm算法加密性能的3倍,可大幅提升移动端加解密速度,并减少移动终端耗电量。比如在型号为Sanpdragon S4Pro这种不支持AES-NI的CPU上,chacha20-poly1305算法达到130MB/s加解密速度,而aes-128-gcm算法加解密速度仅有40MB/s。这样移动终端在观看图片或视频等媒体文件时可以提升观看体验。
如图5所述,在一个实施例中,步骤310具体包括如下步骤:
步骤502,根据传输密钥加密文件得到文件密文。
具体地,终端可根据与目标设备协商确定的传输密钥及对称密钥算法对文件进行加密得到文件密文。加密采用的对称密钥算法可与本端即终端的终端类型信息相匹配。
步骤504,根据信道密钥加密传输密钥得到文件解密参数密文。
其中,文件解密参数是指解密文件时所需的参数,包括信道密钥,还可以包括加密文件所采用的对称密钥算法的算法标识。终端将文件解密参数进行加密得到文件解密参数密文。
步骤506,向目标设备发送文件密文和文件解密参数密文。
具体地,终端将文件密文和文件解密参数密文发送到目标设备,使得目标设备根据信道密钥解密文件解密参数密文得到传输密钥,再根据传输密钥解密文件密文得到文件并存储。终端还可以接收目标设备反馈的上传确认信息,上传确认信息可携带有文件信息。终端还可通过消息通道向接收方用户终端发送文件传输消息,文件传输消息可携带文件信息,接收方用户终端可根据文件信息下载相应的文件。
本实施例中,终端可根据传输密钥加密文件并根据信道密钥加密文件解密参数,可以保证终端可安全、高效地向目标设备发送加密文件。
如图6所示,在一个实施例中,步骤310具体包括如下步骤:
步骤602,根据信道密钥加密传输密钥得到文件加密参数密文。
其中,文件加密参数是指加密文件所需的参数,文件加密参数密文则是根据信道密钥对文件加密参数加密得到的密文。文件加密参数包括传输密钥,还可以包括根据传输密钥加密所采用的对称密钥算法的算法标识。
步骤604,向目标设备发送文件加密参数密文。
步骤606,接收目标设备发送的文件密文,文件密文是根据解密文件加密参数密文得到的传输密钥加密得到的。
具体地,终端将文件加密参数密文发送到目标设备,使得目标设备根据信道密钥解密文件加密参数密文得到文件加密参数,并根据文件加密参数加密需传输的文件得到文件密文,目标设备向终端发送文件密文。
步骤608,根据传输密钥解密文件密文,得到文件。
具体地,终端根据传输密钥对文件密文进行解密,得到目标设备发送的文件,还可以将文件存储在终端本地。
本实施例中,终端可将加密文件所需的传输密钥发送到目标设备,使得目标设备可根据传输密钥加密文件并返回,可以保证终端可安全、高效地从目标设备接收加密文件。
如图7所示,在一个实施例中,提供了另一种文件加密传输方法,本实施例以该方法应用于上述图1中的目标设备104来举例说明。该方法具体包括如下步骤:
步骤702,获取定期更换且用于对称密钥算法的信道密钥。
步骤704,接收终端在需传输文件时发送的文件传输信令。
步骤706,根据文件传输信令生成传输密钥。
步骤708,根据信道密钥加密传输密钥得到信令确认密文。
步骤710,向终端发送信令确认密文。
步骤712,与终端之间传输文件密文,文件密文是根据传输密钥加密得到的。
上述文件加密传输方法,信道密钥用于对称密钥算法,通过定期更换信道密钥可以保证信道安全。在需传输文件时即时生成新的用于对称密钥算法的传输密钥,从而利用传输密钥加密文件进行传输,可进一步保证信道密钥的安全性。与传统的文件加密传输方式相比,安全性也可以得到保障,且由于在需传输文件时不需要采用非对称密钥算法,显著提高了文件加解密的效率,从而使得文件传输的效率得以显著提高。
在一个实施例中,该方法还包括:根据文件传输信令得到终端对应的终端类型信息;查找与终端类型信息匹配的对称密钥算法对应的算法标识。步骤708包括:根据信道密钥加密传输密钥和算法标识得到信令确认密文。且,文件密文是采用与算法标识对应的对称密钥算法加密的。
本实施例中,终端通知目标设备自身的终端类型信息,使得目标设备根据终端类型信息反馈合适的对称密钥算法的算法标识,对不同的终端采用不同的对称密钥算法,可充分利用各种终端的性能。
具体对于支持AES-NI的终端,主要是个人计算机,使用aes-128-gcm这种对称密钥算法进行加密和解密,这种算法安全性高而且性能高,在支持AES-NI的CPU上可以达到1GB/s以上的加解密速度。对于不支持AES-NI的终端,主要是移动终端,则使用chacha20-poly1305这种对称密钥算法,这种算法在不支持AES-NI的CPU上加密性能是aes-128-gcm算法加密性能的3倍,可大幅提升移动端加解密速度,并减少移动终端耗电量。比如在型号为Sanpdragon S4Pro这种不支持AES-NI的CPU上,chacha20-poly1305算法达到130MB/s加解密速度,而aes-128-gcm算法加解密速度仅有40MB/s。这样移动终端在观看图片或视频等媒体文件时可以提升观看体验。
如图8所示,在一个实施例中,步骤702具体包括如下步骤:
步骤802,定期接收终端发送的密钥协商密文。
步骤804,采用非对称密钥算法解密密钥协商密文得到信道密钥和随机数。
步骤806,根据信道密钥加密随机数得到随机数密文。
步骤808,向终端发送用于确认协商信道密钥成功的随机数密文。
本实施例中,采用非对称密钥算法对终端与目标设备协商的内容进行加密,可以进一步保证协商的信道密钥的安全性。而且由于信道密钥是定期更换的,不需要在每次传输文件时采用非对称密钥算法加密,不会对传输文件的效率造成影响。而且信道密钥的长度比较小,不会带来性能问题。
如图9所示,在一个实施例中,步骤712具体包括如下步骤:
步骤902,接收终端发送的文件密文和文件解密参数密文。
步骤904,根据信道密钥解密文件解密参数密文得到传输密钥。
步骤906,根据传输密钥解密文件密文得到文件。
本实施例中,终端可根据传输密钥加密文件并根据信道密钥加密文件解密参数,可以保证终端可安全、高效地向目标设备发送加密文件。
如图10所示,在一个实施例中,骤712具体包括如下步骤:
步骤1002,接收终端发送的文件加密参数密文。
步骤1004,根据信道密钥解密文件加密参数密文得到传输密钥。
步骤1006,根据传输密钥对需传输的文件进行加密得到文件密文。
步骤1008,向终端发送文件密文。
本实施例中,终端可将加密文件所需的传输密钥发送到目标设备,使得目标设备可根据传输密钥加密文件并返回,可以保证终端可安全、高效地从目标设备接收加密文件。
在一个实施例中,目标设备为服务器,一种文件加密传输方法,包括协商信道密钥的步骤、协商文件加密参数的步骤以及传输加密文件的步骤,且传输加密文件的步骤又包括上传加密文件的步骤和下载加密文件的步骤。
如图11所示,协商信道密钥的步骤具体包括以下步骤:
步骤1102,终端定期生成随机数Rn和用于对称密钥算法的信道密钥K1。
步骤1104,终端根据公钥Publickey并采用非对称密钥算法加密信道密钥K1和随机数Rn得到信道密钥申请密文Publickey(K1+Rn)并发送至服务器。其中括号中的内容比如K1+Rn是指被加密的内容,括号之前如Publickey是加密所使用的密钥。
步骤1106,服务器根据私钥Prvivatekey并采用非对称密钥算法解密信道密钥申请密文Publickey(K1+Rn)得到随机数Rn和信道密钥K1。
步骤1108,服务器根据信道密钥K1加密随机数Rn得到随机数密文K1(Rn)并发送至终端。
步骤1110,终端根据信道密钥K1解密随机数密文K1(Rn)得到随机数Rn,将解密得到的随机数Rn与生成的随机数Rn比较,若一致则协商信道密钥K1成功,若不一致则协商信道密钥K1失败。
如图12所示,协商文件加密参数的步骤具体包括如下步骤:
步骤1202,终端根据信道密钥K1并采用对称加密算法加密本端的终端类型信息client_type和文件信息file_info得到文件传输信令密文K1(client_type+file_info)并发送至服务器。
步骤1204,服务器根据信道密钥K1解密文件传输信令密文K1(client_type+file_info)得到终端类型信息client_type和文件信息file_info,根据终端类型信息client_type选择匹配的对称密钥算法的算法标识algorithm,并生成用于加密文件的传输密钥K2,并获得比如与终端最接近的可上传文件的服务器的地址的附加信息other_info。
步骤1206,服务器根据信道密钥K1加密算法标识algorithm、传输密钥K2和附加信息other_info得到信令确认密文K1(algorithm+K2+other_info)。
步骤1208,终端根据信道密钥K1并采用对称密钥算法解密信令确认密文K1(algorithm+K2+other_info)得到算法标识algorithm、传输密钥K2和附加信息other_info。
如图13所示,上传加密文件的步骤具体包括如下步骤:
步骤1302,终端根据传输密钥K2并采用算法标识algorithm对应的对称密钥算法加密文件数据file_data得到文件数据密文K2(file_data),并根据信道密钥K1加密传输密钥K2和算法标识algorithm得到文件加密参数密文K1(K2+algorithm)。
步骤1304,终端向服务器上传文件数据密文K2(file_data)和文件加密参数密文K1(K2+algorithm)。
步骤1306,服务器根据信道密钥K1解密文件加密参数密文K1(K2+algorithm)得到传输密钥K2和算法标识algorithm,并根据传输密钥K2并采用算法标识algorithm对应的对称密钥算法解密文件数据密文K2(file_data)得到文件数据file_data。
步骤1308,服务器向终端返回上传确认信息。
步骤1310,终端通过消息通道向接收方用户终端发送文件传输消息,文件传输消息携带有文件信息file_info。
如图14所示,下载加密文件的步骤具体包括如下步骤:
步骤1402,终端与服务器连接,向服务器发送根据信道密钥K1对传输密钥K2、算法标识algorithm和文件信息file_info得到的文件加密参数密文K1(K2+algorithm+file_info)。
步骤1404,服务器根据信道密钥K1解密文件加密参数密文K1(K2+algorithm+file_info)得到传输密钥K2、算法标识algorithm和文件信息file_info,根据文件信息file_info查找到文件数据file_data,并根据传输密钥K2并采用算法标识algorithm对应的对称密钥算法加密文件数据file_data得到文件数据密文K2(file_data)。
步骤1406,服务器向终端返回文件数据密文K2(file_data)。
步骤1408,终端根据传输密钥K2并采用算法标识algorithm对应的对称密钥算法解密文件数据密文K2(file_data)得到文件数据file_data并存储。
上述文件加密传输方法,信道密钥用于对称密钥算法,通过定期更换信道密钥可以保证信道安全。在需传输文件时即时生成新的用于对称密钥算法的传输密钥,从而利用传输密钥加密文件进行传输,可进一步保证信道密钥的安全性。
与传统的文件加密传输方式相比,安全性也可以得到保障,且由于在需传输文件时不需要采用非对称密钥算法,显著提高了文件加解密的效率,从而使得文件传输的效率得以显著提高。
终端通知目标设备自身的终端类型信息,使得目标设备根据终端类型信息反馈合适的对称密钥算法的算法标识,对不同的终端采用不同的对称密钥算法,可充分利用各种终端的性能。
而且,将发送和接收加密文件的准备过程统一起来,发送和接收文件都可以采用一套方案,便于维护。终端可根据传输密钥加密文件并根据信道密钥加密文件解密参数,可以保证终端可安全、高效地向目标设备发送加密文件。终端可将加密文件所需的传输密钥发送到目标设备,使得目标设备可根据传输密钥加密文件并返回,可以保证终端可安全、高效地从目标设备接收加密文件。
如图15所示,在一个实施例中,一种文件加密传输装置1500,包括:信道密钥获取模块1501、信令处理模块1502和传输模块1503。
信道密钥获取模块1501,用于获取定期更换且用于对称密钥算法的信道密钥。
信令处理模块1502,用于在需传输文件时,向目标设备发送文件传输信令;接收目标设备反馈的信令确认密文;根据信道密钥解密信令确认密文,获得用于对称密钥算法的传输密钥。
传输模块1503,用于与目标设备之间传输文件密文,文件密文是根据传输密钥对文件加密得到的。
在一个实施例中,信道密钥获取模块1501具体用于定期生成随机数和用于对称密钥算法的信道密钥;采用非对称密钥算法加密信道密钥和随机数并传输至目标设备;接收目标设备反馈的随机数密文;根据生成的信道密钥解密随机数密文得到随机数;当解密得到的随机数与生成的随机数一致时确定协商信道密钥成功。
在一个实施例中,传输模块1503具体用于根据传输密钥加密文件得到文件密文;根据信道密钥加密传输密钥得到文件解密参数密文;向目标设备发送文件密文和文件解密参数密文。
在一个实施例中,传输模块1503具体用于根据信道密钥加密传输密钥得到文件加密参数密文;向目标设备发送文件加密参数密文;接收目标设备发送的文件密文,文件密文是根据解密文件加密参数密文得到的传输密钥加密得到的;根据传输密钥解密文件密文,得到文件。
在一个实施例中,文件传输信令包括本端的终端类型信息;信令处理模块1502还用于根据信道密钥解密信令确认密文,获得与终端类型信息匹配的对称密钥算法对应的算法标识。且根据信道密钥解密信令确认密文,获得与终端类型信息匹配的对称密钥算法对应的算法标识。
上述文件加密传输装置1500,信道密钥用于对称密钥算法,通过定期更换信道密钥可以保证信道安全。在需传输文件时即时生成新的用于对称密钥算法的传输密钥,从而利用传输密钥加密文件进行传输,可进一步保证信道密钥的安全性。与传统的文件加密传输方式相比,安全性也可以得到保障,且由于在需传输文件时不需要采用非对称密钥算法,显著提高了文件加解密的效率,从而使得文件传输的效率得以显著提高。
如图16所示,在一个实施例中,一种文件加密传输装置1600,包括:信道密钥管理模块1601、文件传输信令处理模块1602和文件传输模块1603。
信道密钥管理模块1601,用于获取定期更换且用于对称密钥算法的信道密钥。
文件传输信令处理模块1602,用于接收终端在需传输文件时发送的文件传输信令;根据文件传输信令生成传输密钥;根据信道密钥加密传输密钥得到信令确认密文;向终端发送信令确认密文。
文件传输模块1603,用于与终端之间传输文件密文,文件密文是根据传输密钥加密得到的。
在一个实施例中,信道密钥管理模块1601还用于定期接收终端发送的密钥协商密文;采用非对称密钥算法解密密钥协商密文得到信道密钥和随机数;根据信道密钥加密随机数得到随机数密文;向终端发送用于确认协商信道密钥成功的随机数密文。
在一个实施例中,文件传输模块1603还用于接收终端发送的文件密文和文件解密参数密文;根据信道密钥解密文件解密参数密文得到传输密钥;根据传输密钥解密文件密文得到文件。
在一个实施例中,文件传输模块1603还用于接收终端发送的文件加密参数密文;根据信道密钥解密文件加密参数密文得到传输密钥;根据传输密钥对需传输的文件进行加密得到文件密文;向终端发送文件密文。
在一个实施例中,文件传输信令处理模块1602还用于根据文件传输信令得到终端对应的终端类型信息;查找与终端类型信息匹配的对称密钥算法对应的算法标识;根据信道密钥加密传输密钥和算法标识得到信令确认密文。文件传输模块1603还用于采用与算法标识对应的对称密钥算法加密文件得到文件密文。
上述文件加密传输装置1600,信道密钥用于对称密钥算法,通过定期更换信道密钥可以保证信道安全。在需传输文件时即时生成新的用于对称密钥算法的传输密钥,从而利用传输密钥加密文件进行传输,可进一步保证信道密钥的安全性。与传统的文件加密传输方式相比,安全性也可以得到保障,且由于在需传输文件时不需要采用非对称密钥算法,显著提高了文件加解密的效率,从而使得文件传输的效率得以显著提高。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (12)

1.一种文件加密传输方法,所述方法包括:
获取定期更换且用于对称密钥算法的信道密钥;
在需传输文件时,向目标设备发送文件传输信令;
接收所述目标设备反馈的信令确认密文;
根据所述信道密钥解密所述信令确认密文,获得用于对称密钥算法的传输密钥;
与所述目标设备之间传输文件密文,所述文件密文是根据所述传输密钥对所述文件加密得到的。
2.根据权利要求1所述的方法,其特征在于,所述获取定期更换且用于对称密钥算法的信道密钥,包括:
定期生成随机数和用于对称密钥算法的信道密钥;
采用非对称密钥算法加密所述信道密钥和随机数并传输至所述目标设备;
接收所述目标设备反馈的随机数密文;
根据生成的所述信道密钥解密所述随机数密文得到随机数;
当解密得到的随机数与生成的随机数一致时确定协商信道密钥成功。
3.根据权利要求1所述的方法,其特征在于,所述与所述目标设备之间传输文件密文,包括:
根据所述传输密钥加密所述文件得到文件密文;
根据所述信道密钥加密所述传输密钥得到文件解密参数密文;
向所述目标设备发送所述文件密文和所述文件解密参数密文。
4.根据权利要求1所述的方法,其特征在于,所述与所述目标设备之间传输文件密文,包括:
根据所述信道密钥加密所述传输密钥得到文件加密参数密文;
向所述目标设备发送所述文件加密参数密文;
接收所述目标设备发送的文件密文,所述文件密文是根据解密所述文件加密参数密文得到的传输密钥加密得到的;
根据所述传输密钥解密所述文件密文,得到所述文件。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述文件传输信令包括本端的终端类型信息;所述方法还包括:
根据所述信道密钥解密所述信令确认密文,获得与所述终端类型信息匹配的对称密钥算法对应的算法标识;
且,所述文件密文是采用与所述算法标识对应的对称密钥算法加密的。
6.一种文件加密传输方法,所述方法包括:
获取定期更换且用于对称密钥算法的信道密钥;
接收终端在需传输文件时发送的文件传输信令;
根据所述文件传输信令生成传输密钥;
根据所述信道密钥加密所述传输密钥得到信令确认密文;
向所述终端发送所述信令确认密文;
与所述终端之间传输文件密文,所述文件密文是根据所述传输密钥加密得到的。
7.根据权利要求6所述的方法,其特征在于,所述获取定期更换且用于对称密钥算法的信道密钥,包括:
定期接收所述终端发送的密钥协商密文;
采用非对称密钥算法解密所述密钥协商密文得到信道密钥和随机数;
根据所述信道密钥加密所述随机数得到随机数密文;
向所述终端发送用于确认协商信道密钥成功的所述随机数密文。
8.根据权利要求6所述的方法,其特征在于,所述与所述终端之间传输文件密文,包括:
接收所述终端发送的文件密文和文件解密参数密文;
根据所述信道密钥解密所述文件解密参数密文得到传输密钥;
根据所述传输密钥解密所述文件密文得到所述文件。
9.根据权利要求6所述的方法,其特征在于,所述与所述终端之间传输文件密文,包括:
接收所述终端发送的文件加密参数密文;
根据所述信道密钥解密所述文件加密参数密文得到传输密钥;
根据所述传输密钥对需传输的文件进行加密得到文件密文;
向所述终端发送所述文件密文。
10.根据权利要求6至9中任意一项所述的方法,其特征在于,所述方法还包括:
根据所述文件传输信令得到所述终端对应的终端类型信息;
查找与所述终端类型信息匹配的对称密钥算法对应的算法标识;
所述根据所述信道密钥加密所述传输密钥得到信令确认密文,包括:
根据所述信道密钥加密所述传输密钥和所述算法标识得到信令确认密文;
且,所述文件密文是采用与所述算法标识对应的对称密钥算法加密的。
11.一种文件加密传输装置,其特征在于,所述装置包括:
信道密钥获取模块,用于获取定期更换且用于对称密钥算法的信道密钥;
信令处理模块,用于在需传输文件时,向目标设备发送文件传输信令;接收所述目标设备反馈的信令确认密文;根据所述信道密钥解密所述信令确认密文,获得用于对称密钥算法的传输密钥;
传输模块,用于与所述目标设备之间传输文件密文,所述文件密文是根据所述传输密钥对所述文件加密得到的。
12.一种文件加密传输装置,其特征在于,所述装置包括:
信道密钥管理模块,用于获取定期更换且用于对称密钥算法的信道密钥;
文件传输信令处理模块,用于接收终端在需传输文件时发送的文件传输信令;根据所述文件传输信令生成传输密钥;根据所述信道密钥加密所述传输密钥得到信令确认密文;向所述终端发送所述信令确认密文;
文件传输模块,用于与所述终端之间传输文件密文,所述文件密文是根据所述传输密钥加密得到的。
CN201610281261.4A 2016-04-29 2016-04-29 文件加密传输方法和装置 Active CN105959281B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610281261.4A CN105959281B (zh) 2016-04-29 2016-04-29 文件加密传输方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610281261.4A CN105959281B (zh) 2016-04-29 2016-04-29 文件加密传输方法和装置

Publications (2)

Publication Number Publication Date
CN105959281A true CN105959281A (zh) 2016-09-21
CN105959281B CN105959281B (zh) 2020-12-22

Family

ID=56913439

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610281261.4A Active CN105959281B (zh) 2016-04-29 2016-04-29 文件加密传输方法和装置

Country Status (1)

Country Link
CN (1) CN105959281B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018112787A1 (zh) * 2016-12-21 2018-06-28 华为技术有限公司 一种srtp密钥指示方法及装置
CN108769203A (zh) * 2018-05-30 2018-11-06 宁波市标准化研究院 基于pdf格式的正版标准文献资料加密传输方法
CN108777720A (zh) * 2018-07-05 2018-11-09 湖州贝格信息安全科技有限公司 文件传输方法及相关产品
CN110046134A (zh) * 2019-04-09 2019-07-23 北京信安世纪科技股份有限公司 数据库日志记录方法及系统和数据库日志记录检测方法
CN110858835A (zh) * 2018-08-24 2020-03-03 中国电信股份有限公司 通信方法、系统和相关设备以及计算机可读存储介质
CN111464531A (zh) * 2020-03-31 2020-07-28 洛阳理工学院 一种基于多重加密的即时确认式文件传输方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1858768A (zh) * 2006-02-14 2006-11-08 华为技术有限公司 一种对数字内容进行加密和解密的方法和系统
CN101989984A (zh) * 2010-08-24 2011-03-23 北京易恒信认证科技有限公司 电子文件安全共享系统及方法
CN102571321A (zh) * 2010-12-30 2012-07-11 中国移动通信集团公司 一种数据加密传输的方法和设备
CN103354498A (zh) * 2013-05-31 2013-10-16 北京鹏宇成软件技术有限公司 一种基于身份的文件加密传输方法
CN103888467A (zh) * 2014-03-31 2014-06-25 武汉理工大学 一种面向共享的安全文件夹加密系统
CN104270751A (zh) * 2014-04-19 2015-01-07 湘潭大学 无线传感器网络中基于接收信号强度的安全保障协议
CN104683291A (zh) * 2013-11-27 2015-06-03 北京大唐高鸿数据网络技术有限公司 基于ims系统的会话密钥协商方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1858768A (zh) * 2006-02-14 2006-11-08 华为技术有限公司 一种对数字内容进行加密和解密的方法和系统
CN101989984A (zh) * 2010-08-24 2011-03-23 北京易恒信认证科技有限公司 电子文件安全共享系统及方法
CN102571321A (zh) * 2010-12-30 2012-07-11 中国移动通信集团公司 一种数据加密传输的方法和设备
CN103354498A (zh) * 2013-05-31 2013-10-16 北京鹏宇成软件技术有限公司 一种基于身份的文件加密传输方法
CN104683291A (zh) * 2013-11-27 2015-06-03 北京大唐高鸿数据网络技术有限公司 基于ims系统的会话密钥协商方法
CN103888467A (zh) * 2014-03-31 2014-06-25 武汉理工大学 一种面向共享的安全文件夹加密系统
CN104270751A (zh) * 2014-04-19 2015-01-07 湘潭大学 无线传感器网络中基于接收信号强度的安全保障协议

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
WILDDOG: "三种方法实现移动端HTTPS的加速和省电", 《V2EX》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018112787A1 (zh) * 2016-12-21 2018-06-28 华为技术有限公司 一种srtp密钥指示方法及装置
CN108769203A (zh) * 2018-05-30 2018-11-06 宁波市标准化研究院 基于pdf格式的正版标准文献资料加密传输方法
CN108777720A (zh) * 2018-07-05 2018-11-09 湖州贝格信息安全科技有限公司 文件传输方法及相关产品
CN110858835A (zh) * 2018-08-24 2020-03-03 中国电信股份有限公司 通信方法、系统和相关设备以及计算机可读存储介质
CN110858835B (zh) * 2018-08-24 2022-02-18 中国电信股份有限公司 通信方法、系统和相关设备以及计算机可读存储介质
CN110046134A (zh) * 2019-04-09 2019-07-23 北京信安世纪科技股份有限公司 数据库日志记录方法及系统和数据库日志记录检测方法
CN111464531A (zh) * 2020-03-31 2020-07-28 洛阳理工学院 一种基于多重加密的即时确认式文件传输方法

Also Published As

Publication number Publication date
CN105959281B (zh) 2020-12-22

Similar Documents

Publication Publication Date Title
CN105959281A (zh) 文件加密传输方法和装置
CN102100031B (zh) 用于在用户接口中提供安全服务的设备及方法
US9716591B2 (en) Method for setting up a secure connection between clients
KR102325725B1 (ko) 디지털 인증서 관리 방법 및 장치
CN105164968A (zh) 由至少一个服务器执行的用于处理从第一计算装置到第二计算装置的数据分组以允许端到端加密通信的方法
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
UA89784C2 (ru) Способ шифрования и передачи данных между отправителем и получателем с помощью сети
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
CN102664898A (zh) 一种基于指纹识别的加密传输方法、装置及系统
CN110753321A (zh) 一种车载tbox与云服务器的安全通信方法
CN103036880A (zh) 网络信息传输方法、设备及系统
CN104219234A (zh) 一种云存储个人数据安全的方法
CN114900304B (zh) 数字签名方法和装置、电子设备和计算机可读存储介质
JP2019514314A (ja) 暗号化メッセージを送受信するために動的公開鍵インフラストラクチャを用いる方法、システム、及び媒体
CN107579903B (zh) 一种基于移动设备的图片消息安全传输方法及系统
CN102801730A (zh) 一种用于通讯及便携设备的信息防护方法及装置
CN104200154A (zh) 一种基于标识的安装包签名方法及其装置
KR20180015667A (ko) 보안 sms 통신을 위한 방법 및 시스템
CN106131008B (zh) 视音频监控设备及其安全认证方法、视音频展示设备
KR101424972B1 (ko) 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드
CN114499857B (zh) 一种实现大数据量子加解密中数据正确性与一致性的方法
CN106549754A (zh) 管理密钥的方法和装置
CN105871858A (zh) 一种保证数据安全的方法及系统
CN107276961B (zh) 一种基于密码算法加密和解密数据的方法及装置
CN105827601A (zh) 移动设备数据加密应用方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant