CN106067878A - 一种网络数据加密传输方法 - Google Patents

一种网络数据加密传输方法 Download PDF

Info

Publication number
CN106067878A
CN106067878A CN201610372329.XA CN201610372329A CN106067878A CN 106067878 A CN106067878 A CN 106067878A CN 201610372329 A CN201610372329 A CN 201610372329A CN 106067878 A CN106067878 A CN 106067878A
Authority
CN
China
Prior art keywords
webserver
key
network data
communication terminal
data communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610372329.XA
Other languages
English (en)
Inventor
张晓军
李婷
张群
袁洪峰
薛林川
李正浩
李卫波
桑克敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shouguang City Power Supply Company State Grid Shandong Electric Power Co
State Grid Corp of China SGCC
Weifang Power Supply Co of State Grid Shandong Electric Power Co Ltd
Original Assignee
Shouguang City Power Supply Company State Grid Shandong Electric Power Co
State Grid Corp of China SGCC
Weifang Power Supply Co of State Grid Shandong Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shouguang City Power Supply Company State Grid Shandong Electric Power Co, State Grid Corp of China SGCC, Weifang Power Supply Co of State Grid Shandong Electric Power Co Ltd filed Critical Shouguang City Power Supply Company State Grid Shandong Electric Power Co
Priority to CN201610372329.XA priority Critical patent/CN106067878A/zh
Publication of CN106067878A publication Critical patent/CN106067878A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种返利销售平台的数据传输方法,该方法具体包括如下步骤:S1.构建一个包括网络服务器、网络数据通信终端和网络数据传输模块在内的通信系统,网络数据通信终端可通过网络数据传输模块向网络服务器进行数据传输;S2.建立安全通信通道,经由网络数据传输模块双向连接网络数据通信终端与网络服务器;S3.网络数据通信终端对数据进行加密,并将加密后的数据发送给网络服务器;S4.网络服务器对数据进行解密。方法提高了网络数据传输可靠性和安全性,并降低了加密的复杂性和对硬件的需求。

Description

一种网络数据加密传输方法
技术领域
本发明涉及一种网络数据加密传输方法。
背景技术
数据传输、存储、交换过程中的暴露,可能会导致数据中携带的重要信息和隐私信息被意外公开,因此需要对数据进行加密,以保证信息和数据能够安全的存储、传输或交换。目前,为解决网络数据通信中的安全问题,加密通信已成为逐渐走入人们的视野,加密通信主用采用端到端全程加密技术。数据加解密是最为常用的安全保密手段之一,数据加密的方式一般为利用技术手段把需要加密的数据变为无法被数据获得者直接理解的,然后再进行数据的传送;由于一般情况下,只有掌握相应的数据解密方法的数据接收方才能将接收到的数据还原为可读信息(即,数据解密过程),从而达到数据保密的目的。
著名的对称加密算法可分为两大类:
第一类是分组加密算法,该类算法的基本思想是将明文以64比特(或其它固定长度)分为一组,在密钥的作用下,通过多轮置换和迭代,输出64比特的密文。分组加密算法可视为大字符集上的置换加密算法。著名的分组加密算法有数据加密标准(DES)等。
第二类是序列密码算法,其核心思想是设计一个随机序列产生器,该随机序列产生器在用户密钥的作用下,生成随机的密钥流,将密钥流与明文流作模2加法,从而形成密文流。序列密码可以看成是多表密码的一种,如果密码的周期不大,它将非常类似于维吉利亚密码。
近年来,密码学理论研究及实际应用得到大力的发展,设计出大量具有高安全可靠性且性能较好的分组密码同时应用于密码领域,新的密码算法的研究设计工作极大的促进了密码学及密码应用在各个领域的应用,对国家安全、企业知识产权保护以及个人隐私等信息安全工作起到积极的保障作用。然而,随着大数据、云计算、物联网以及移动互联网的发展以及无线网络在生活的普及应用,新的应用场景对移动终端的安全提出了更高的要求,针对移动终端的灵活便捷、携带方便的特点来看,普适性的分组密码如DES、3DES、SM4等算法由于其计算复杂性较高,而移动终端属于资源受限类型的设备,在速率方面有一定的影响。
发明内容
本发明提供一种网络数据加密传输方法,该方法提高了网络数据传输可靠性和安全性,并降低了加密的复杂性和对硬件的需求。
为了实现上述目的,本发明提供一种网络数据加密传输方法,该方法具体包括如下步骤:
S1.构建一个包括网络服务器、网络数据通信终端和网络数据传输模块在内的通信系统,网络数据通信终端可通过网络数据传输模块向网络服务器进行数据传输;
S2.建立安全通信通道,经由网络数据传输模块双向连接网络数据通信终端与网络服务器;
S3.网络数据通信终端对数据进行加密,并将加密后的数据发送给网络服务器;
S4.网络服务器对数据进行解密。
优选的,在S2中采用如下步骤完成安全通信通道的建立:
S21.在网络数据通信终端经由网络数据传输模块向网络服务器发送连接申请时,网络数据通信终端首先查询是否已缓存与网络服务器的会话连接信息,是则使用会话连接信息中缓存的摘要算法对会话密钥进行摘要计算,将会话号与摘要结果写入连接申请包的会话ID与会话密钥摘要字段中;再查询是否已缓存网络服务器证书,是则将网络服务器的证书序列号写入连接申请包的网络服务器证书序列号字段中,再将网络数据通信终端证书的序列号写入网络数据通信终端证书序列号字段中;填写非对称加密和数字签名算法组合列表,并向网络服务器发送连接申请;
S22.网络服务器接收到网络数据通信终端发送的连接申请数据包后,根据会话号查询是否缓存有对应的会话连接信息,是则使用会话连接信息中缓存的摘要算法对会话密钥进行摘要计算,将计算结果与网络数据通信终端发送的会话密钥的摘要数据进行比对;如果对比结果一致,则将会话密钥与对称算法作为安全通信通道中数据保护的密钥与算法,并进入下一步;
S23.网络服务器向终端发送协商结束命令,终端收到网络服务器发送的协商结束命令后,安全通道建立结束。
S22中,如果对比结果不一致,则执行下述步骤流程:
S221.网络服务器读取网络数据通信终端发送的网络服务器证书的序列号,如果与本端使用的证书序列号一致,则不发送网络服务器的证书至网络数据通信终端,并执行下一步流程;
S222.网络服务器读取网络数据通信终端发送的网络数据通信终端证书的序列号,根据该序列号查询是否已缓存网络数据通信终端证书;是则不需要网络数据通信终端向网络服务器发送网络数据通信终端的证书,并执行下述工作流程:
S2221.网络服务器读取网络数据通信终端发送的算法组合列表,选择一组加密强度最高的算法组合作为以下流程中使用的加密算法组合,发送至网络数据通信终端,并执行下一步流程;
S2222.网络服务器生成一组临时的非对称密钥对,使用网络服务器的私钥以及所述步骤S2221中所选择的算法组合中的非对称算法对临时公钥进行数字签名,将签名结果与临时公钥组包,向终端发送密钥交互数据包;
S2223.向网络数据通信终端发送连接申请结束数据包;
S2224.网络数据通信终端收到网络服务器发送的连接申请响应数据包,缓存密钥协商算法组合与会话号;网络数据通信终端如果收到网络服务器发送的网络服务器证书数据包,对网络服务器证书进行合法性验证,验证成功,则使用证书中的序列号作为标识,缓存网络服务器的数字证书;验证失败,则退出本流程,断开连接;网络数据通信终端如果收到网络服务器发送的申请网络数据通信终端证书的申请数据包,则将本端的证书组包成证书数据包,向网络服务器发送;网络数据通信终端收到网络服务器发送的密钥协商数据包,则使用缓存的网络服务器证书中的公钥与所述缓存的密钥协商算法组合中的非对称算法,对网络服务器的临时公钥签名信息进行验证,如果不成功则退出流程,并断开链接;如果成功则执行下一步;
S2225.网络数据通信终端随机生成一个会话密钥,作为安全通道中数据保护的密钥,使用算法组合中的对称算法作为保护算法;使用会话号作为标识,将会话密钥、对称算法与摘要算法进行缓存;使用非对称算法对会话密钥进行加密,并使用非对称算法对加密后的会话密钥进行数字签;将加密后的会话密钥以及数字签名组包,向网络服务器发送密钥协商数据包;
S2226.向网络服务器发送协商结束命令;
S2227.网络服务器如果收到网络数据通信终端证书数据包,对网络数据通信终端证书进行合法性验证,如果验证成功,使用证书中的序列号作为标识,缓存网络服务器的数字证书;如果验证失败,则退出本流程,断开连接;
S2228.网络服务器收到网络数据通信终端发送的密钥协商数据包后,使用网络数据通信终端证书中的公钥以及步骤S22中所选择的算法组合中的非对称算法对签名数据进行签名验证,如果不成功则退出流程,并断开链接;如果成功则使用本端私钥与非对称算法解密会话密钥,并使用步骤S22中产生的会话号作为标识,将会话密钥、对称算法与摘要算法进行缓存;并将会话密钥与对称算法名作为安全通信通道中数据保护的密钥与算法;执行步骤S23。
优选的,所述步骤S221中,如果没有缓存网络数据通信终端证书,则在所述步骤S2221和所述步骤S2222之间增加以下流程:网络服务器向网络数据通信终端发送网络服务器证书;网络服务器发送获取网络数据通信终端证书的请求给网络数据通信终端。
优选的,在步骤S3中,采用如下步骤对数据进行加密:
将待加密的数据进行分组;
S31.对于每组数据分别使用初始密钥进行初始加密,将初始加密后数据作为初始输入以进行多轮加密;
S32.在每轮加密中,将输入的数据进行加密置换,使用与本次加密轮数对应 的密钥对加密置换后数据进行加密,将加密后数据作为下一轮加密的输入数据。
优选的,对于每组数据的多轮加密过程如下:
将加密过程中32比特明文分为4个字节X1、X2、X3、X4;对于r<9,设置第r轮的密钥为K1 r,……,K8 r,而且设置第9轮的密钥为K1 9,……,K4 9;使明文经过8个轮变换,在8个轮变换之后第8轮输出的左边不需要进行再经过最后一个输出变换,得到输出密文Y1、Y2、Y3、Y4
优选地,在步骤S4中,解密具体包括如下步骤:
S41.将待解密的数据进行分组;
对于每组数据分别使用与最后一轮加密对应的密钥进行初始解密,将初始解密后数据作为初始输入以进行多轮解密;
S42.在每轮解密中,将输入的数据进行解密置换,使用与本次解密轮数对应的密钥对解密置换后数据进行解密,将解密后数据作为下一轮解密输入数据。
优选的,多轮解密过程具体如下:
按照与加密过程相对应的方式进行解密过程,其中使得每轮输出的左边两个字节的变换位置,同时将以下面的方式计算解密密钥ki r
(k1 r,k2 r,k3 r,k4 r)=(K1 -(10-r),-K2 (10-r),-K3 (10-r),K4 -(10-r)),当r=1,..,9;
(k5 r,k6 r)=(K5 r,K6 r),当r=1,..,8。
优选的,在多轮加密和多轮解密过程中,还包括秘钥调度过程:密钥调度将64比特的主密钥分为8个字节K1,..,K8;设置第一轮子密钥为(K1 r,..,K8 r)=(K1,..,K8)。
优选地,在密钥调度过程中,若第r轮子密钥为(K1 r,..,K8 r),则第r+1轮的子密钥由第r轮子密钥通过作如下变换生成:
第一步骤;令第r+1轮子密钥中其中Primes是小于整数256的54个素数集合,初始第1轮设置i=0,后面每运行一次乘法操作后将i递增;
第二步骤:使r+1轮子密钥(K1 r+1,..,K8 r+1)循环左移一个字节;
而且,重复第一步骤和第二步骤8次,然后再将r+1轮子密钥循环左移13比特,一直到生成了68个子密钥为止。
本发明具有以下优点和有益效果:(1)通过建立安全通信通道,对系统内的数据交换过程,均进行加密处理,可保证系统通信的安全性和可靠性;(2)将待加密的数据进行分组,对于每组数据分别使用初始密钥进行初始加密,将初始加密后数据作为初始输入以进行多轮加密,能够提供一种安全性较高,运算量较少的加密技术方案;(3)加密算法是对32比特IDEA算法版本的改进,在轮函数中增加了正交置换,从而使得结构具有可证明安全性,同时采用了IDEA算法中良好的乘法加法混淆模块,增加了算法混淆性,并且修改了密钥生成算法,避免了线性密钥调度过程。
附图说明
图1示出了本发明的一种网络数据加密传输方法的流程图。
具体实施方式
图1示出了本发明的一种网络数据加密传输方法的步骤:
S1.构建一个包括网络服务器、网络数据通信终端和网络数据传输模块在内的通信系统,网络数据通信终端可通过网络数据传输模块向网络服务器进行数据传输。
S2.建立安全通信通道,经由网络数据传输模块双向连接网络数据通信终端与网络服务器。
S3.网络数据通信终端对数据进行加密,并将加密后的数据发送给网络服务器。
S4.网络服务器对数据进行解密。
其中,在S2中采用如下步骤完成安全通信通道的建立:
S21.在网络数据通信终端经由网络数据传输模块向网络服务器发送连接申请时,网络数据通信终端首先查询是否已缓存与网络服务器的会话连接信息,是则使用会话连接信息中缓存的摘要算法对会话密钥进行摘要计算,将会话号与摘要结果写入连接申请包的会话ID与会话密钥摘要字段中;再查询是否已缓存网络服务器证书,是则将网络服务器的证书序列号写入连接申请包的网络服务器证书序列号字段中,再将网络数据通信终端证书的序列号写入网络数据通信终端证书序列号字段中;填写非对称加密和数字签名算法组合列表,并向网络服务器发送连接申请。
S22.网络服务器接收到网络数据通信终端发送的连接申请数据包后,根据会话号查询是否缓存有对应的会话连接信息,是则使用会话连接信息中缓存的摘要算法对会话密钥进行摘要计算,将计算结果与网络数据通信终端发送的会话密钥的摘要数据进行比对;如果对比结果一致,则将会话密钥与对称算法作为安全通信通道中数据保护的密钥与算法,并进入下一步。
S23.网络服务器向终端发送协商结束命令,终端收到网络服务器发送的协商结束命令后,安全通道建立结束。
S22中,如果对比结果不一致,则执行下述步骤流程:
S221.网络服务器读取网络数据通信终端发送的网络服务器证书的序列号,如果与本端使用的证书序列号一致,则不发送网络服务器的证书至网络数据通信终端,并执行下一步流程。
S222.网络服务器读取网络数据通信终端发送的网络数据通信终端证书的序列号,根据该序列号查询是否已缓存网络数据通信终端证书;是则不需要网络数据通信终端向网络服务器发送网络数据通信终端的证书,并执行下述工作流程:
S2221.网络服务器读取网络数据通信终端发送的算法组合列表,选择一组加密强度最高的算法组合作为以下流程中使用的加密算法组合,发送至网络数据通信终端,并执行下一步流程。
S2222.网络服务器生成一组临时的非对称密钥对,使用网络服务器的私钥以及所述步骤S2221中所选择的算法组合中的非对称算法对临时公钥进行数字签名,将签名结果与临时公钥组包,向终端发送密钥交互数据包。
S2223.向网络数据通信终端发送连接申请结束数据包。
S2224.网络数据通信终端收到网络服务器发送的连接申请响应数据包,缓存密钥协商算法组合与会话号;网络数据通信终端如果收到网络服务器发送的网络服务器证书数据包,对网络服务器证书进行合法性验证,验证成功,则使用证书中的序列号作为标识,缓存网络服务器的数字证书;验证失败,则退出本流程,断开连接;网络数据通信终端如果收到网络服务器发送的申请网络数据通信终端证书的申请数据包,则将本端的证书组包成证书数据包,向网络服务器发送;网络数据通信终端收到网络服务器发送的密钥协商数据包,则使用缓存的网络服务器证书中的公钥与所述缓存的密钥协商算法组合中的非对称算法,对网络服务器的临时公钥签名信息进行验证,如果不成功则退出流程,并断开链接;如果成功则执行下一步;
S2225.网络数据通信终端随机生成一个会话密钥,作为安全通道中数据保护的密钥,使用算法组合中的对称算法作为保护算法;使用会话号作为标识,将会话密钥、对称算法与摘要算法进行缓存;使用非对称算法对会话密钥进行加密,并使用非对称算法对加密后的会话密钥进行数字签;将加密后的会话密钥以及数字签名组包,向网络服务器发送密钥协商数据包;
S2226.向网络服务器发送协商结束命令;
S2227.网络服务器如果收到网络数据通信终端证书数据包,对网络数据通信终端证书进行合法性验证,如果验证成功,使用证书中的序列号作为标识,缓存网络服务器的数字证书;如果验证失败,则退出本流程,断开连接;
S2228.网络服务器收到网络数据通信终端发送的密钥协商数据包后,使用网络数据通信终端证书中的公钥以及步骤S22中所选择的算法组合中的非对称算法对签名数据进行签名验证,如果不成功则退出流程,并断开链接;如果成功则使用本端私钥与非对称算法解密会话密钥,并使用步骤S22中产生的会话号作为标识,将会话密钥、对称算法与摘要算法进行缓存;并将会话密钥与对称算法名作为安全通信通道中数据保护的密钥与算法;执行步骤S23。
优选的,所述步骤S221中,如果没有缓存网络数据通信终端证书,则在所述步骤S2221和所述步骤S2222之间增加以下流程:网络服务器向网络数据通信终端发送网络服务器证书;网络服务器发送获取网络数据通信终端证书的请求给网络数据通信终端。
优选的,在步骤S3中,采用如下步骤对数据进行加密:
S31.将待加密的数据进行分组;
S32.对于每组数据分别使用初始密钥进行初始加密,将初始加密后数据作为初始输入以进行多轮加密;
S33.在每轮加密中,将输入的数据进行加密置换,使用与本次加密轮数对应 的密钥对加密置换后数据进行加密,将加密后数据作为下一轮加密的输入数据。
优选的,对于每组数据的多轮加密过程如下:
加密算法是一个32比特分组长度、64比特密钥长度的加密算法,其包括8轮轮函数和一个输出变换,其基于IDEA算法,采用Lai-Massey结构,但是轮函数和密钥调度过程都与IDEA算法有一定的不同。
将加密过程中32比特明文分为4个字节X1、X2、X3、X4;对于r<9,设置第r轮的密钥为K1 r,……,K8 r,而且设置第9轮的密钥为K1 9,……,K4 9;使明文经过8个轮变换,在8个轮变换之后第8轮输出的左边不需要进行再经过最后一个输出变换,得到输出密文Y1、Y2、Y3、Y4
优选地,在步骤S4中,解密具体包括如下步骤:
S41.将待解密的数据进行分组;
对于每组数据分别使用与最后一轮加密对应的密钥进行初始解密,将初始解密后数据作为初始输入以进行多轮解密;
S42.在每轮解密中,将输入的数据进行解密置换,使用与本次解密轮数对应的密钥对解密置换后数据进行解密,将解密后数据作为下一轮解密输入数据。
优选的,多轮解密过程具体如下:
按照与加密过程相对应的方式进行解密过程,其中使得每轮输出的左边两个字节的变换位置,同时将以下面的方式计算解密密钥ki r
(k1 r,k2 r,k3 r,k4 r)=(K1 -(10-r),-K2 (10-r),-K3 (10-r),K4 -(10-r)),当r=1,..,9;
(k5 r,k6 r)=(K5 r,K6 r),当r=1,..,8。
优选的,在多轮加密和多轮解密过程中,还包括秘钥调度过程:密钥调度将64比特的主密钥分为8个字节K1,..,K8;设置第一轮子密钥为(K1 r,..,K8 r)=(K1,..,K8)。
优选的,在密钥调度过程中,若第r轮子密钥为(K1 r,..,K8 r),则第r+1轮的子密钥由第r轮子密钥通过作如下变换生成:
第一步骤;令第r+1轮子密钥中其中Primes是小于整数256的54个素数集合,初始第1轮设置i=0,后面每运行一次乘法操作后将i递增;
第二步骤:使r+1轮子密钥(K1 r+1,..,K8 r+1)循环左移一个字节;
而且,重复第一步骤和第二步骤8次,然后再将r+1轮子密钥循环左移13比特,一直到生成了68个子密钥为止。
如上所述,虽然根据实施例所限定的实施例和附图进行了说明,但对本技术领域具有一般知识的技术人员来说能从上述的记载中进行各种修改和变形。例如,根据与说明的技术中所说明的方法相不同的顺序来进行,和/或根据与说明的系统、结构、装置、电路等构成要素所说明的方法相不同的形态进行结合或组合,或根据其他构成要素或均等物进行替换或置换也可达成适当的效果。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,做出若干等同替代或明显变型,而且性能或用途相同,都应当视为属于本发明的保护范围。

Claims (10)

1.一种网络数据加密传输方法,该方法具体包括如下步骤:
S1.构建一个包括网络服务器、网络数据通信终端和网络数据传输模块在内的通信系统,网络数据通信终端可通过网络数据传输模块向网络服务器进行数据传输;
S2.建立安全通信通道,经由网络数据传输模块双向连接网络数据通信终端与网络服务器;
S3.网络数据通信终端对数据进行加密,并将加密后的数据发送给网络服务器;
S4.网络服务器对数据进行解密。
2.如权利要求1所述的方法,其特征在于,在S2中采用如下步骤完成安全通信通道的建立:
S21.在网络数据通信终端经由网络数据传输模块向网络服务器发送连接申请时,网络数据通信终端首先查询是否已缓存与网络服务器的会话连接信息,是则使用会话连接信息中缓存的摘要算法对会话密钥进行摘要计算,将会话号与摘要结果写入连接申请包的会话ID与会话密钥摘要字段中;再查询是否已缓存网络服务器证书,是则将网络服务器的证书序列号写入连接申请包的网络服务器证书序列号字段中,再将网络数据通信终端证书的序列号写入网络数据通信终端证书序列号字段中;填写非对称加密和数字签名算法组合列表,并向网络服务器发送连接申请;
S22.网络服务器接收到网络数据通信终端发送的连接申请数据包后,根据会话号查询是否缓存有对应的会话连接信息,是则使用会话连接信息中缓存的摘要算法对会话密钥进行摘要计算,将计算结果与网络数据通信终端发送的会话密钥的摘要数据进行比对;如果对比结果一致,则将会话密钥与对称算法作为安全通信通道中数据保护的密钥与算法,并进入下一步;
S23.网络服务器向终端发送协商结束命令,终端收到网络服务器发送的协商结束命令后,安全通道建立结束。
3.如权利要求2所述的方法,其特征在于,S22中,如果对比结果不一致,则执行下述步骤流程:
S221.网络服务器读取网络数据通信终端发送的网络服务器证书的序列号,如果与本端使用的证书序列号一致,则不发送网络服务器的证书至网络数据通信终端,并执行下一步流程;
S222.网络服务器读取网络数据通信终端发送的网络数据通信终端证书的序列号,根据该序列号查询是否已缓存网络数据通信终端证书;是则不需要网络数据通信终端向网络服务器发送网络数据通信终端的证书,并执行下述工作流程:
S2221.网络服务器读取网络数据通信终端发送的算法组合列表,选择一组加密强度最高的算法组合作为以下流程中使用的加密算法组合,发送至网络数据通信终端,并执行下一步流程;
S2222.网络服务器生成一组临时的非对称密钥对,使用网络服务器的私钥以及所述步骤S2221中所选择的算法组合中的非对称算法对临时公钥进行数字签名,将签名结果与临时公钥组包,向终端发送密钥交互数据包;
S2223.向网络数据通信终端发送连接申请结束数据包;
S2224.网络数据通信终端收到网络服务器发送的连接申请响应数据包,缓存密钥协商算法组合与会话号;网络数据通信终端如果收到网络服务器发送的网络服务器证书数据包,对网络服务器证书进行合法性验证,验证成功,则使用证书中的序列号作为标识,缓存网络服务器的数字证书;验证失败,则退出本流程,断开连接;网络数据通信终端如果收到网络服务器发送的申请网络数据通信终端证书的申请数据包,则将本端的证书组包成证书数据包,向网络服务器发送;网络数据通信终端收到网络服务器发送的密钥协商数据包,则使用缓存的网络服务器证书中的公钥与所述缓存的密钥协商算法组合中的非对称算法,对网络服务器的临时公钥签名信息进行验证,如果不成功则退出流程,并断开链接;如果成功则执行下一步;
S2225.网络数据通信终端随机生成一个会话密钥,作为安全通道中数据保护的密钥,使用算法组合中的对称算法作为保护算法;使用会话号作为标识,将会话密钥、对称算法与摘要算法进行缓存;使用非对称算法对会话密钥进行加密,并使用非对称算法对加密后的会话密钥进行数字签;将加密后的会话密钥以及数字签名组包,向网络服务器发送密钥协商数据包;
S2226.向网络服务器发送协商结束命令;
S2227.网络服务器如果收到网络数据通信终端证书数据包,对网络数据通信终端证书进行合法性验证,如果验证成功,使用证书中的序列号作为标识,缓存网络服务器的数字证书;如果验证失败,则退出本流程,断开连接;
S2228.网络服务器收到网络数据通信终端发送的密钥协商数据包后,使用网络数据通信终端证书中的公钥以及步骤S22中所选择的算法组合中的非对称算法对签名数据进行签名验证,如果不成功则退出流程,并断开链接;如果成功则使用本端私钥与非对称算法解密会话密钥,并使用步骤S22中产生的会话号作为标识,将会话密钥、对称算法与摘要算法进行缓存;并将会话密钥与对称算法名作为安全通信通道中数据保护的密钥与算法;执行步骤S23。
4.如权利要求3所述的方法,其特征在于,所述步骤S221中,如果没有缓存网络数据通信终端证书,则在所述步骤S2221和所述步骤S2222之间增加以下流程:网络服务器向网络数据通信终端发送网络服务器证书;网络服务器发送获取网络数据通信终端证书的请求给网络数据通信终端。
5.如权利要求1-4中任意一项权利要求所述的方法,其特征在于,在步骤S3中,采用如下步骤对数据进行加密:
将待加密的数据进行分组;
S31.对于每组数据分别使用初始密钥进行初始加密,将初始加密后数据作为初始输入以进行多轮加密;
S32.在每轮加密中,将输入的数据进行加密置换,使用与本次加密轮数对应 的密钥对加密置换后数据进行加密,将加密后数据作为下一轮加密的输入数据。
6.如权利要求5所述的方法,其特征在于,对于每组数据的多轮加密过程如下:
将加密过程中32比特明文分为4个字节X1、X2、X3、X4;对于r<9,设置第r轮的密钥为K1 r,……,K8 r,而且设置第9轮的密钥为K1 9,……,K4 9;使明文经过8个轮变换,在8个轮变换之后第8轮输出的左边不需要进行再经过最后一个输出变换,得到输出密文Y1、Y2、Y3、Y4
7.如权利要求5所述的方法,其特征在于,在步骤S4中,解密具体包括如下步骤:
S41.将待解密的数据进行分组;
对于每组数据分别使用与最后一轮加密对应的密钥进行初始解密,将初始解密后数据作为初始输入以进行多轮解密;
S42.在每轮解密中,将输入的数据进行解密置换,使用与本次解密轮数对应的密钥对解密置换后数据进行解密,将解密后数据作为下一轮解密输入数据。
8.如权利要求7所述的方法,其特征在于,多轮解密过程具体如下:
按照与加密过程相对应的方式进行解密过程,其中使得每轮输出的左边两个字节的变换位置,同时将以下面的方式计算解密密钥ki r
(k1 r,k2 r,k3 r,k4 r)=(K1 -(10-r),-K2 (10-r),-K3 (10-r),K4 -(10-r)),当r=1,..,9;
(k5 r,k6 r)=(K5 r,K6 r),当r=1,..,8。
9.如权利要求8所述的方法,其特征在于,在多轮加密和多轮解密过程中,还包括秘钥调度过程:密钥调度将64比特的主密钥分为8个字节K1,..,K8;设置第一轮子密钥为(K1 r,..,K8 r)=(K1,..,K8)。
10.如权利要求9所述的方法,其特征在于,在密钥调度过程中,若第r轮子密钥为(K1 r,..,K8 r),则第r+1轮的子密钥由第r轮子密钥通过作如下变换生成:
第一步骤;令第r+1轮子密钥中其中Primes是小于整数256的54个素数集合,初始第1轮设置i=0,后面每运行一次乘法操作后将i递增;
第二步骤:使r+1轮子密钥(K1 r+1,..,K8 r+1)循环左移一个字节;
而且,重复第一步骤和第二步骤8次,然后再将r+1轮子密钥循环左移13比特,一直到生成了68个子密钥为止。
CN201610372329.XA 2016-05-31 2016-05-31 一种网络数据加密传输方法 Pending CN106067878A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610372329.XA CN106067878A (zh) 2016-05-31 2016-05-31 一种网络数据加密传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610372329.XA CN106067878A (zh) 2016-05-31 2016-05-31 一种网络数据加密传输方法

Publications (1)

Publication Number Publication Date
CN106067878A true CN106067878A (zh) 2016-11-02

Family

ID=57421537

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610372329.XA Pending CN106067878A (zh) 2016-05-31 2016-05-31 一种网络数据加密传输方法

Country Status (1)

Country Link
CN (1) CN106067878A (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789060A (zh) * 2016-11-18 2017-05-31 畅捷通信息技术股份有限公司 数据传输方法与装置、数据处理方法与装置、数据传输系统
CN107332764A (zh) * 2017-08-15 2017-11-07 合肥蓝胖子科技有限公司 基于互联网服务的咨询会话系统
CN108916988A (zh) * 2018-05-09 2018-11-30 南京思达捷信息科技有限公司 一种基于空气的大数据的得到方法
CN109041055A (zh) * 2018-07-27 2018-12-18 马占朝 一种用于金融安防环境的移动终端与网关服务器传输方法
CN109951456A (zh) * 2019-02-28 2019-06-28 成都卫士通信息产业股份有限公司 报文加解密方法、装置、电子设备及计算机可读存储介质
CN110035069A (zh) * 2019-03-15 2019-07-19 河南高通物联网有限公司 一种物联网信息安全保护方法
CN112154625A (zh) * 2018-04-11 2020-12-29 乌比克有限公司 用于在网络中安全传输电子数据分组的方法以及用于在网络中安全双向交换电子数据分组的方法
CN114978774A (zh) * 2022-07-28 2022-08-30 四川九洲空管科技有限责任公司 基于嵌套式保护结构的多层级密钥管理方法
CN116545991A (zh) * 2023-05-18 2023-08-04 湖北广电玖云大数据有限公司 一种基于交换网络的多媒体通信方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101013938A (zh) * 2007-01-12 2007-08-08 广州市诚毅科技软件开发有限公司 一种分组密码加密方法
CN101383698A (zh) * 2008-10-29 2009-03-11 中国电信股份有限公司 会话密钥分发方法及系统
CN104683359A (zh) * 2015-03-27 2015-06-03 成都三零瑞通移动通信有限公司 一种安全通道建立方法及其数据保护方法和安全通道秘钥更新方法
CN105553644A (zh) * 2015-12-10 2016-05-04 上海电机学院 32比特分组长度的轻量级加密解密方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101013938A (zh) * 2007-01-12 2007-08-08 广州市诚毅科技软件开发有限公司 一种分组密码加密方法
CN101383698A (zh) * 2008-10-29 2009-03-11 中国电信股份有限公司 会话密钥分发方法及系统
CN104683359A (zh) * 2015-03-27 2015-06-03 成都三零瑞通移动通信有限公司 一种安全通道建立方法及其数据保护方法和安全通道秘钥更新方法
CN105553644A (zh) * 2015-12-10 2016-05-04 上海电机学院 32比特分组长度的轻量级加密解密方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789060A (zh) * 2016-11-18 2017-05-31 畅捷通信息技术股份有限公司 数据传输方法与装置、数据处理方法与装置、数据传输系统
CN107332764A (zh) * 2017-08-15 2017-11-07 合肥蓝胖子科技有限公司 基于互联网服务的咨询会话系统
CN112154625A (zh) * 2018-04-11 2020-12-29 乌比克有限公司 用于在网络中安全传输电子数据分组的方法以及用于在网络中安全双向交换电子数据分组的方法
CN108916988A (zh) * 2018-05-09 2018-11-30 南京思达捷信息科技有限公司 一种基于空气的大数据的得到方法
CN109041055A (zh) * 2018-07-27 2018-12-18 马占朝 一种用于金融安防环境的移动终端与网关服务器传输方法
CN109951456A (zh) * 2019-02-28 2019-06-28 成都卫士通信息产业股份有限公司 报文加解密方法、装置、电子设备及计算机可读存储介质
CN110035069A (zh) * 2019-03-15 2019-07-19 河南高通物联网有限公司 一种物联网信息安全保护方法
CN110035069B (zh) * 2019-03-15 2021-08-27 三亚好未来投资合伙企业(有限合伙) 一种物联网信息安全保护方法
CN114978774A (zh) * 2022-07-28 2022-08-30 四川九洲空管科技有限责任公司 基于嵌套式保护结构的多层级密钥管理方法
CN114978774B (zh) * 2022-07-28 2022-10-04 四川九洲空管科技有限责任公司 基于嵌套式保护结构的多层级密钥管理方法
CN116545991A (zh) * 2023-05-18 2023-08-04 湖北广电玖云大数据有限公司 一种基于交换网络的多媒体通信方法及系统

Similar Documents

Publication Publication Date Title
CN106067878A (zh) 一种网络数据加密传输方法
JP5307191B2 (ja) 無線通信機器とサーバとの間でのデータの安全なトランザクションのためのシステムおよび方法
KR101343774B1 (ko) 메시지 인증 방법
CN101980558B (zh) 一种Ad hoc网络传输层协议上的加密认证方法
CN108418686A (zh) 一种多分布式的sm9解密方法与介质及密钥生成方法
CN107612934A (zh) 一种基于密钥分割的区块链移动端计算系统和方法
CN105743645A (zh) 基于puf的流秘钥生成装置、方法及数据加密、解密方法
CN106533656B (zh) 一种基于wsn的密钥多层混合加/解密方法
CN106685969A (zh) 一种混合加密的信息传输方法及传输系统
CN106850584B (zh) 一种面向客户/服务器网络的匿名认证方法
CN106713349A (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
CN109831305A (zh) 基于非对称密钥池的抗量子计算签密方法和系统
JP3695526B2 (ja) 暗号鍵更新方法
Sultana et al. Keyless lightweight encipher using homomorphic and binomial coefficients for smart computing applications
CN115865313A (zh) 一种轻量级隐私保护纵向联邦学习模型参数聚合方法
Gaur et al. A comparative study and analysis of cryptographic algorithms: RSA, DES, AES, BLOWFISH, 3-DES, and TWOFISH
CN106330430B (zh) 一种基于ntru的第三方移动支付方法
Nissar et al. Implementation of security enhancement in AES by inducting dynamicity in AES s-box
CN112907247B (zh) 一种区块链授权计算控制方法
KR102304831B1 (ko) 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법
CN108768923A (zh) 一种基于量子可逆逻辑线路的加密算法的聊天实时加密方法
CN103634103B (zh) 用于对称性密钥交换协议的虚s‑盒的构造方法与交换方法
CN103634113B (zh) 一种带用户/设备身份认证的加解密方法及装置
Kuppuswamy et al. Enrichment of security through cryptographic public key algorithm based on block cipher
CN113014376A (zh) 一种用户与服务器之间安全认证的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20161102