CN106453391A - 一种重复长数据加密传输的方法及系统 - Google Patents
一种重复长数据加密传输的方法及系统 Download PDFInfo
- Publication number
- CN106453391A CN106453391A CN201610996508.0A CN201610996508A CN106453391A CN 106453391 A CN106453391 A CN 106453391A CN 201610996508 A CN201610996508 A CN 201610996508A CN 106453391 A CN106453391 A CN 106453391A
- Authority
- CN
- China
- Prior art keywords
- message
- client
- rsa
- key
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种重复长数据加密传输的方法及系统,属于数据加密领域。所述方法步骤为:服务器接收并检测来自客户端的登录报文,包括客户端的用户名、密码、时间戳和RSA公钥;服务器动态生成数据加密算法DES密钥,并用来自客户端动态生成的 RSA公钥为所述DES密钥加密,生成RSA加密密文;客户端将接收到的所述RSA加密密文解密,获取所述DES密钥;客户端清空RSA密钥对;利用RLE算法压缩服务器和客户端之间传送的报文,并用所述DES密钥对压缩后的报文加密处理;客户端/服务器用所述DES密钥对接收到的报文进行解密,并用RLE算法对解密后的报文进行解压缩。
Description
技术领域
本发明涉及数据加密领域,具体涉及一种重复长数据加密传输的方法及系统。
背景技术
随着计算机通信技术的高速发展,越来越多的重要信息会选择通过网络来 进行传输,因此,如何保障通信数据在网络中进行传递的安全性已成为了人们 重点关注的网络安全问题之一,且以加密为手段的信息安全技术成为了网络安 全的核心研究点。
在数据加密传输技术中,RSA算法和数据加密标准(data encryption standard,DES)算法得到了广泛应用,在上述加密算法中,RSA算法虽然形式简单且保密性强,但是其加解密速度比较慢,如果通过RSA算法为整个报文进行加解密则效率极低,无法满足实际需求,因此不适用于加密信息内容比较长的报文;DES算法虽然加解密的速度比较快,但是其密钥分配过程比较复杂,且加密算法安全性低于RSA算法,不适用于加密信息非常重要的报文。并且在加密过程中使用压缩算法压缩特定类型的数据,使用有针对性的策略可以提高压缩效率和性能,但是如果数据包含很长的重复数据,那么运用RLE策略,压缩效率和性能得到更好的提高。
发明内容
本发明实施例的目的在于提供一种重复长数据加密传输的方法。
为实现上述目的,本发明所采用的技术方案是:
一种重复长数据加密传输的方法,所述方法包括以下步骤:
(1)服务器接收并检测来自客户端的登录报文,包括客户端的用户名、密码、时间戳和RSA公钥。
(2)服务器动态生成数据加密算法DES密钥,并用来自客户端动态生成的 RSA公钥为所述DES密钥加密,生成RSA加密密文。
(3)客户端将接收到的所述RSA加密密文解密,获取所述DES密钥。
(4)客户端清空RSA密钥对。
(5)利用RLE算法压缩服务器和客户端之间传送的报文,并用所述DES密钥对压缩后的报文加密处理。
(6)客户端/服务器用所述DES密钥对接收到的报文进行解密,并用RLE算法对解密后的报文进行解压缩。
所述步骤(1)的具体实现方法为:服务器接收并检测来自客户端的用 户名、密码、时间戳和RSA公钥;当用户名和密码均正确且时间戳标示为当前时间时,则执行步骤(2)。
所述登录报文中的时间戳和密码用消息摘要SHA算法加密。
所述步骤(4)中RSA密钥对包括所述RSA公钥及其相应的 RSA私钥。
本发明还提供一种重复长数据加密传输的系统,包括服务器和至少一个客户端,所述服务器包括DES密钥生成模块,用于动态生成DES密钥;
RSA加密模块,用于采用来自所述客户端动态生成的RSA公钥为所述DES 密钥加密,生成RSA加密密文;
第一报文发送模块,用于利用RLE算法为报文进行压缩,并利用所述DES 密钥为压缩后的报文进行加密后发送给客户端;
所述客户端包括DES密钥获取模块,用于将接收到的所述RSA加密密文解密,获取所述DES密钥;
第二报文发送模块,用于利用RLE算法为报文进行压缩,并利用所述DES 密钥为压缩后的报文进行加密后发送给所述服务器。
所述服务器还包括登录报文检测模块,用于接收来自客户端的登录报文,并检测所述登录报文中的用户名和密码是否正确且时间戳是否标示为当前时间。
所述所述客户端还包括RSA密钥对清空模块,用于在获取了所述DES密钥后,清空RSA密钥对。
所述所述客户端还包括第一解密模块,用于利用所述DES密钥对接收到的报文进行解密,并利用RLE算法对解密后的报文进行解压缩。
所述所述服务器还包括第二解密模块,用于利用所述DES密钥对接收到的报文进行解密,并用RLE算法对解密后的报文进行解压缩。
本发明采用了RSA与DES加密算法相结合的方法,用DES 算法为报文进行加密,同时用RSA算法为DES密钥进行加密,从而结合了DES 算法加解密速度快的优势和RSA算法安全性高的优势,并且在加密过程中使用压缩算法压缩特定类型的数据,使用有针对性的策略可以提高压缩效率和性能,但是如果数据包含很长的重复数据,那么运用RLE策略,压缩效率和性能得到更好的提高。
附图说明
图1为本发明实施例提供的系统的网络结构图。
图2为本发明实施例提供的方法流程图。
图3为本发明实施例提供的系统结构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。
实施例1
如图1所示,一种重复长数据加密传输的系统由服务器1和至少一个客户端2构成,且服务器1和客户端2间基于TCP协议进行网络通信,能够实现相互的数据传输。本发明提供的所有实施例也均适用于基于UDP协议进行的网络通信,由于UDP协议没有服务器与客户端的概念,因此当基于UDP协议进行网络通信时,登录方与被登录方分别作为虚拟的客户端与服务器,实现与基于TCP协议通信的客户端与服务器相同的作用。
如图2所示,一种重复长数据加密传输的方法,实现流程如下:
(1)客户端动态生成RSA密钥对,所述密钥对包括RSA公钥及其相应的RSA 私钥。
在本实施例中,由于客户端动态生成的是RSA算法的密钥,因此,生成的密钥为两个,一个为RSA公钥,即公共密钥,一个为RSA私钥,即私有密钥,在实际的加解密过程中,RSA公钥是由其主人公开的,加密方单独地利用RSA 公钥进行加密,而RSA私钥需要保密存放,专门用于对经过加密的RSA密文进行解密。
(2)客户端将生成的RSA公钥发送至服务器。
在本实施例中,客户端生成的RSA密钥以登录报文的形式进行封装后发送给服务器。本发明的一个实施例,登录报文由客户端生成,还可以包含客户端的用户名、密码和时间戳。在本实施例中,用户名和密码用于标示客户端的合法性,而时间戳用于标示服务器接收到该登录报文的时间,而其中,密码和时间戳均用消息摘要算法SHA进行加密。相应地,当登录报文包含了客户端的用户名、密码和时间戳时,服务端在 接收到登录报文之后,首先需要判断其中的用户名和密码是否正确,同时,还 需要检测其中的时间戳是否标示为当前时间,如果是,则执行下一步骤。
(3)服务器动态生成DES密钥,并用接收到的来自客户端的RSA公钥为动 态生成的DES密钥加密,从而生成RSA加密密文。
(4)服务器将生成的RSA加密密文发送至客户端。
(5)客户端利用RSA私钥对接收到的RSA加密密文进行解密,从而获取到 服务器动态生成的DES密钥。
此时,客户端和服务端均获取到了用于加密发送报文的DES密钥。
同时,作为本发明的一个实施例,当客户端利用RSA私钥解密从而获取到 用于加解密报文的DES密钥后,会对当前的RSA密钥对进行清空,以方便下一次动态生成新的RSA密钥对,提高了数据传输的安全性。
(6)服务器利用DES密钥为需要发送的报文进行加密后发送给客户端,或者客户端利用获取到的DES密钥为需要发送的报文进行加密后发送给服务器。
在本实施例中,由于DES算法的加解密速度比较快,因此,对于信息内容 相对较长的报文来说,采用DES算法进行加解密,能够提高数据传输和数据处理的效率。
在服务器或者客户端接收到对方发送过来的加密报文之后,同样利用获取 到的DES密钥为加密报文进行解密,从而获取到实际报文。
作为本发明的一个实施例,在服务器或者客户端对需要发送的报文进行加 密之前,可以先采用RLE算法对报文进行压缩,而当客户端或者服务器将接收到的报文进行解密之后,同样利用RLE算法对该报文进行解压缩,由此,使得进行传输的数据为经过压缩的数据,以提高数据传输的效率。
如图3所示,一种重复长数据加密传输的系统,其中服务器10包括:DES密钥生成模块11,动态生成DES密钥。
RSA加密模块12,采用来自所述客户端动态生成的RSA公钥为所述DES 密钥加密,生成RSA加密密文。
第一报文发送模块13,利用所述DES密钥为报文进行加密后发送给客户端。
客户端3包括:DES密钥获取模块6,将接收到的所述RSA加密密文解密,获取所述DES密钥。
第二报文发送模块8,利用所述DES密钥为报文进行加密后发送给所述服务器。
客户端3还包括:登录报文生成模块4,生成包括了客户端3的用户名、密码、时间戳和动态生成的RSA密钥对的登录报文。
服务器10还包括:登录报文检测模块9,接收来自客户端3的登录报文,并检测登录报文中的用户名和密码是否正确且时间戳是否标示为当前时间。
当DES密钥获取模块6获取到服务器10动态生成的DES密钥后,客户端3还包括了:RSA密钥对清空模块5,在获取了所述DES密钥后,清空RSA密钥对。
在客户端3或者服务器10接收到对方发送来的加密报文之后,客户端3还包括:第一解密模块7,利用DES密钥对接收到的报文进行解密。
服务器10还包括:第二解密模块14,利用所述DES密钥对接收到的报文进行解密。
Claims (9)
1.一种重复长数据加密传输的方法,其特征在于,包括以下步骤:
服务器接收并检测来自客户端的登录报文,包括客户端的用户名、密码、时间戳和RSA公钥;
服务器动态生成数据加密算法DES密钥,并用来自客户端动态生成的 RSA公钥为所述DES密钥加密,生成RSA加密密文;
客户端将接收到的所述RSA加密密文解密,获取所述DES密钥;
客户端清空RSA密钥对;
利用RLE算法压缩服务器和客户端之间传送的报文,并用所述DES密钥对压缩后的报文加密处理;
客户端/服务器用所述DES密钥对接收到的报文进行解密,并用RLE算法对解密后的报文进行解压缩。
2.如权利要求1中所述的一种重复长数据加密传输的方法,其特征在于,所述步骤(1)的具体实现方法为:服务器接收并检测来自客户端的用 户名、密码、时间戳和RSA公钥;当用户名和密码均正确且时间戳标示为当前时间时,则执行步骤(2)。
3.如权利要求2中所述的一种重复长数据加密传输的方法,其特征在于,所述登录报文中的时间戳和密码用消息摘要SHA算法加密。
4.如权利要求1中所述的一种重复长数据加密传输的方法,其特征在于,所述步骤(4)中RSA密钥对包括所述RSA公钥及其相应的 RSA私钥。
5.一种重复长数据加密传输的系统,包括服务器和至少一个客户端,其特征在于,所述服务器包括DES密钥生成模块,用于动态生成DES密钥;RSA加密模块,用于采用来自所述客户端动态生成的RSA公钥为所述DES 密钥加密,生成RSA加密密文;第一报文发送模块,用于利用RLE算法为报文进行压缩,并利用所述DES 密钥为压缩后的报文进行加密后发送给客户端;所述客户端包括DES密钥获取模块,用于将接收到的所述RSA加密密文解密,获取所述DES密钥;第二报文发送模块,用于利用RLE算法为报文进行压缩,并利用所述DES 密钥为压缩后的报文进行加密后发送给所述服务器。
6.如权利要求5中所述的一种重复长数据加密传输的系统,其特征在于,所述服务器还包括登录报文检测模块,用于接收来自客户端的登录报文,并检测所述登录报文中的用户名和密码是否正确且时间戳是否标示为当前时间。
7.如权利要求5中所述的一种重复长数据加密传输的系统,其特征在于,所述所述客户端还包括RSA密钥对清空模块,用于在获取了所述DES密钥后,清空RSA密钥对。
8.如权利要求5中所述的一种重复长数据加密传输的系统,其特征在于,所述所述客户端还包括第一解密模块,用于利用所述DES密钥对接收到的报文进行解密,并利用RLE算法对解密后的报文进行解压缩。
9.如权利要求5中所述的一种重复长数据加密传输的系统,其特征在于,所述所述服务器还包括第二解密模块,用于利用所述DES密钥对接收到的报文进行解密,并用RLE算法对解密后的报文进行解压缩。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610996508.0A CN106453391A (zh) | 2016-11-13 | 2016-11-13 | 一种重复长数据加密传输的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610996508.0A CN106453391A (zh) | 2016-11-13 | 2016-11-13 | 一种重复长数据加密传输的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106453391A true CN106453391A (zh) | 2017-02-22 |
Family
ID=58207777
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610996508.0A Withdrawn CN106453391A (zh) | 2016-11-13 | 2016-11-13 | 一种重复长数据加密传输的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106453391A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106878016A (zh) * | 2017-04-27 | 2017-06-20 | 上海木爷机器人技术有限公司 | 数据发送、接收方法及装置 |
CN107171798A (zh) * | 2016-11-29 | 2017-09-15 | 黄宗美 | 一种数据加密传输系统 |
CN107171799A (zh) * | 2016-11-29 | 2017-09-15 | 黄宗美 | 一种数据传输加密的方法 |
CN109802974A (zh) * | 2018-12-21 | 2019-05-24 | 北京理工大学 | 一种基于公钥密码的数据单向安全传输方法 |
CN109936447A (zh) * | 2019-01-31 | 2019-06-25 | 平安科技(深圳)有限公司 | 基于时间戳的加密及认证方法、系统和计算机设备 |
CN110636064A (zh) * | 2019-09-23 | 2019-12-31 | 浪潮软件集团有限公司 | 一种基于gzip压缩的高速加密数据同步方法及系统 |
CN113067828A (zh) * | 2021-03-25 | 2021-07-02 | 中国建设银行股份有限公司 | 报文处理方法、装置、服务器、计算机设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6205255B1 (en) * | 1998-01-06 | 2001-03-20 | Intel Corporation | Method and apparatus for run-length encoding of multi-colored images |
CN102387152A (zh) * | 2011-11-03 | 2012-03-21 | 北京锐安科技有限公司 | 一种基于预设密钥的对称加密通信方法 |
CN102594840A (zh) * | 2012-03-20 | 2012-07-18 | 广东凌康科技有限公司 | 远程数据储存保护方法 |
-
2016
- 2016-11-13 CN CN201610996508.0A patent/CN106453391A/zh not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6205255B1 (en) * | 1998-01-06 | 2001-03-20 | Intel Corporation | Method and apparatus for run-length encoding of multi-colored images |
CN102387152A (zh) * | 2011-11-03 | 2012-03-21 | 北京锐安科技有限公司 | 一种基于预设密钥的对称加密通信方法 |
CN102594840A (zh) * | 2012-03-20 | 2012-07-18 | 广东凌康科技有限公司 | 远程数据储存保护方法 |
Non-Patent Citations (1)
Title |
---|
胡则辉、郝瑞峰: "《用RLE算法实现对黑白图像的压缩》", 《宁波职业技术学院学报》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107171798A (zh) * | 2016-11-29 | 2017-09-15 | 黄宗美 | 一种数据加密传输系统 |
CN107171799A (zh) * | 2016-11-29 | 2017-09-15 | 黄宗美 | 一种数据传输加密的方法 |
CN106878016A (zh) * | 2017-04-27 | 2017-06-20 | 上海木爷机器人技术有限公司 | 数据发送、接收方法及装置 |
CN109802974A (zh) * | 2018-12-21 | 2019-05-24 | 北京理工大学 | 一种基于公钥密码的数据单向安全传输方法 |
CN109936447A (zh) * | 2019-01-31 | 2019-06-25 | 平安科技(深圳)有限公司 | 基于时间戳的加密及认证方法、系统和计算机设备 |
CN110636064A (zh) * | 2019-09-23 | 2019-12-31 | 浪潮软件集团有限公司 | 一种基于gzip压缩的高速加密数据同步方法及系统 |
CN113067828A (zh) * | 2021-03-25 | 2021-07-02 | 中国建设银行股份有限公司 | 报文处理方法、装置、服务器、计算机设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106453391A (zh) | 一种重复长数据加密传输的方法及系统 | |
CN102333093A (zh) | 一种数据加密传输方法及系统 | |
CN101917270B (zh) | 一种基于对称密码的弱认证和密钥协商方法 | |
CN105376261B (zh) | 一种用于即时通讯消息的加密方法及系统 | |
CN103095696A (zh) | 一种适用于用电信息采集系统的身份认证和密钥协商方法 | |
CN109005027B (zh) | 一种随机数据加解密法、装置及系统 | |
CN101262341A (zh) | 一种会务系统中混合加密方法 | |
CN102857479A (zh) | 网络通讯的加密方法和系统 | |
CN105141635A (zh) | 一种群发消息安全通讯的方法和系统 | |
CN112073115B (zh) | 基于Lora的低轨卫星物联网注册安全验证方法、物联网终端、网络服务器和用户服务器 | |
CN104901803A (zh) | 一种基于cpk标识认证技术的数据交互安全保护方法 | |
CN104468126A (zh) | 一种安全通信系统及方法 | |
CN114826656A (zh) | 一种数据链路可信传输方法和系统 | |
CN113312608B (zh) | 一种基于时间戳的电力计量终端身份认证方法及系统 | |
CN101789863B (zh) | 数据信息安全传输方法 | |
CN109104278A (zh) | 一种加密解密方法 | |
CN105099699A (zh) | 基于物联网设备的安全高效通信方法及系统 | |
CN107249002B (zh) | 一种提高智能电能表安全性的方法、系统及装置 | |
CN111049738B (zh) | 基于混合加密的电子邮件数据安全保护方法 | |
US20140237239A1 (en) | Techniques for validating cryptographic applications | |
CN101431411A (zh) | 一种网络游戏数据的动态加密方法 | |
CN111224958A (zh) | 一种数据传输方法和系统 | |
CN114499857A (zh) | 一种实现大数据量子加解密中数据正确性与一致性的方法 | |
CN104735094A (zh) | 基于信息分离的数据安全传输系统及方法 | |
CN107104888B (zh) | 一种安全的即时通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20170222 |