CN107920088A - 一种加解密方法 - Google Patents

一种加解密方法 Download PDF

Info

Publication number
CN107920088A
CN107920088A CN201711394117.2A CN201711394117A CN107920088A CN 107920088 A CN107920088 A CN 107920088A CN 201711394117 A CN201711394117 A CN 201711394117A CN 107920088 A CN107920088 A CN 107920088A
Authority
CN
China
Prior art keywords
random
file data
encrypted file
random number
string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711394117.2A
Other languages
English (en)
Inventor
伍威
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen All Around Mdt Infotech Ltd
Original Assignee
Shenzhen All Around Mdt Infotech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen All Around Mdt Infotech Ltd filed Critical Shenzhen All Around Mdt Infotech Ltd
Priority to CN201711394117.2A priority Critical patent/CN107920088A/zh
Publication of CN107920088A publication Critical patent/CN107920088A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种加解密方法,先从发送方中对原文件进行二次加密,且在加密的过程中将关键的随机字符串隐藏于初级加密文件数据里,而生成隐藏和截取随机字符串的指向性参数——随机数。将最后隐藏了随机字符串的次级加密文件数据利用封闭服务器作为中转,而将关键级相对较低的随机数和次级加密文件名则通过通知服务器对接收方发送。接收方通过次级加密文件名从封闭服务器中下载对应的次级加密文件,然后利用随机数所指的位置从次级加密文件数据中截取出随机字符串并得到初级加密文件数据。利用现有技术中的AES算法将随机字符串转换为AES秘钥后,对初级加密文件数据解密得到原文件。

Description

一种加解密方法
技术领域
本发明涉及一种加解密方法,尤其涉及一种需要在服务器中转的文件传输加解密方法。
背景技术
现有技术中对于文件保密传输的过程会先对待传输的原文件进行加密,然后将加密后的文件名和秘钥通过通知服务器发送、将加密文件通过封闭服务器发送,具体如图1所示:
加密发送过程:发送方随机生成一个32位的随机字符串,随机字符串随机生成后不再变化,然后将随机字符串利用AES算法转换为256位的AES秘钥。将原文件数据利用AES秘钥进行加密得到加密文件数据。将加密文件上传至封闭服务器后,再将随机字符串和加密文件名等信息利用接收方的RSA公钥封装为消息包,最后将消息包通过通知服务器发送到接收方。
接收解密过程:接收方收到消息包后利用RSA私钥解包得到加密文件名和随机字符串等信息,以加密文件名为索引从封闭服务器中下载加密文件。用随机字符串生成AES秘钥,然后利用AES秘钥对加密文件数据进行解密得到原文件数据,完成解密过程。
现有技术的缺陷:加密文件由封闭服务器中转,起钥匙作用的加密文件名和随机字符串通过通知服务器发送。由于随机字符串生成AES秘钥的方法是公知常识,而在信息传输的过程中随机字符串通过通知服务器传输容易被截获从而直接得到AES秘钥和加密文件名。整体加解密方法非常简单,安全性很低。
发明内容
为了解决上述现有技术存在的问题,本发明目的在于提供一种加密方法以及对应的解密方法,起关键作用的随机字符串被隐藏且通过更为安全的封闭服务器中转。
本发明所述的一种加密方法,包括以下步骤:
A、生成随机字符串,将所述随机字符串转换为AES秘钥;所述随机字符串在随机生成后不再变化;
B、用AES秘钥对原文件数据进行加密得到初级加密文件数据;
其特征在于,
C、生成整数型的随机数;所述随机数在随机生成后不再变化;
D、将所述随机字符串插入到初级加密文件数据中,插入位置为所述随机数对应的位置,得到次级加密文件数据;
E、将次级加密文件上传至封闭服务器;
F、根据RSA公钥将所述随机数与次级加密文件名封装为消息包;
G、将消息包通过通知服务器发送。
一种与所述加密方法对应的解密方法,其特征在于,包括以下步骤:
H、通过通知服务器接收消息包,利用RSA私钥对消息包解包得到次级加密文件名和所述随机数;
I、以次级加密文件名索引从封闭服务器下载次级加密文件;
J、根据所述随机数从次级加密文件数据中对应位置截取出所述随机字符串,得到初级加密文件数据;
K、将所述随机字符串转换为AES秘钥;
L、用AES秘钥对初级加密文件数据进行解密得到原文件数据。
本发明所述的一种加解密方法,先从发送方中对原文件进行二次加密,且在加密的过程中将关键的随机字符串隐藏于初级加密文件数据里,而生成隐藏和截取随机字符串的指向性参数——随机数。将最后隐藏了随机字符串的次级加密文件数据利用封闭服务器作为中转,而将关键级相对较低的随机数和次级加密文件名则通过通知服务器对接收方发送。由于随机字符串被隐藏了,因此在文件传输的过程中封闭服务器和通知服务器可以合并为同一个服务器以减少设备成本,而又不会降低文件传输的安全性。接收方通过次级加密文件名从封闭服务器中下载对应的次级加密文件,然后利用随机数所指的位置从次级加密文件数据中截取出随机字符串并得到初级加密文件数据。利用现有技术中的AES算法将随机字符串转换为AES秘钥后,对初级加密文件数据解密得到原文件。这个文件传输过程比现有的要更加安全稳定,当消息包被拦截、破解后,无法直接得到AES秘钥。
所述的随机数取值范围最小值为0,最大值为初级加密文件数据长度。
附图说明
图1是现有技术的加解密方法流程示意图;
图2是本发明所述的加解密方法流程示意图。
具体实施方式
如图2所示,以具体的实施方式阐述本发明所述的一种加解密方法:
发送方需要将明文以密文方式发送时,将原文件进行加密并上传。首先生成32位的随机字符串,然后根据AES算法将随机字符串转换为256位的AES秘钥。利用AES秘钥对原文件数据进行第一次加密得到初级加密文件数据。然后再生成指向性的参数——随机数。所述的随机数为整数型,即Integer。随机数的取值范围最小为0,最大为初级加密文件数据的长度,在本实施例中,将随机数取值为65且默认初级文件数据长度大于65。
所述的随机字符串和随机数具有稳定性,即在随机生成之后不再变化。
生成随机数后,将随机字符串插入到到初级加密文件数据的第65位后一位中,即图2中的次级加密文件数据第66位至第97位为隐藏其中的随机字符串。在极值情况下,若随机数取值为0则随机字符串插入到初级加密文件数据的最前端;若随机数取值为最大值则随机字符串插入到初级文件数据的最末端。对初级加密文件数据插入随机数相当于进行了二次加密,得到次级加密文件数据。
最后,发送方将次级加密文件上传至封闭服务器,上传完毕后将次级加密文件名与随机数封装为消息包,所述的封装过程以接收方的RSA公钥为基准。最后将消息包通过通知服务器对外发送。
接收方需要获取发送方原始明文时,需要下载密文并解密。首先通过通知服务器获取消息包,并利用RSA私钥进行解包得到次级加密文件名和随机数。以次级加密文件名为索引从封闭服务器中下载对应的次级加密文件。
然后以随机数所指的位置,截取出与随机字符串等长的字符串。即从图2中次级加密文件数据的第66位至第97位截取出字符串,所截取的字符串即发送方所生产的随机字符串。在极值情况下,若随机数取值为0则从次级加密文件数据第1位开始往后截取32位的字符串;若随机数取值为最大值则从次级加密文件数据的倒数第32位截取往后的所有字符串(含倒数第32位)。次级加密文件数据截取了32位字符串后成为初级加密文件数据。
得到32位的随机字符串后根据AES算法转换为256位的AES秘钥,并利用AES秘钥对初级加密文件数据进行最后的解密步骤,得到明文的原文件数据。
至此完成了整个明文的原文件在发送方一侧通过密文的方式发送至接收方一侧的全过程。需要指出,本实施例中的随机字符串长度、随机数类型、随机数取值范围、依据随机数在初级加密文件数据中指定位置等手段、具体数值、具体类型等可根据本领域技术人员的惯用技术手段进行替换。如,随机字符串可为16位或64位、随机数类型可为int、short、long、float或double等、随机数的取值范围也可以为总长度小于初级加密文件数据长度的范围。对于本领域的技术人员来说,可根据以上描述的技术方案以及构思,做出其它各种相应的改变以及形变,而所有的这些改变以及形变都应该属于本发明权利要求的保护范围之内。

Claims (3)

1.一种加密方法,包括以下步骤:
A、生成随机字符串,将所述随机字符串转换为AES秘钥;所述随机字符串在随机生成后不再变化;
B、用AES秘钥对原文件数据进行加密得到初级加密文件数据;
其特征在于,
C、生成整数型的随机数;所述随机数在随机生成后不再变化;
D、将所述随机字符串插入到初级加密文件数据中,插入位置为所述随机数对应的位置,得到次级加密文件数据;
E、将次级加密文件上传至封闭服务器;
F、根据RSA公钥将所述随机数与次级加密文件名封装为消息包;
G、将消息包通过通知服务器发送。
2.根据权利要求1所述加解密方法,其特征在于,所述的随机数取值范围最小值为0,最大值为初级加密文件数据长度。
3.一种与权1-2任一所述加密方法对应的解密方法,其特征在于,包括以下步骤:
H、通过通知服务器接收消息包,利用RSA私钥对消息包解包得到次级加密文件名和所述随机数;
I、以次级加密文件名索引从封闭服务器下载次级加密文件;
J、根据所述随机数从次级加密文件数据中对应位置截取出所述随机字符串,得到初级加密文件数据;
K、将所述随机字符串转换为AES秘钥;
L、用AES秘钥对初级加密文件数据进行解密得到原文件数据。
CN201711394117.2A 2017-12-21 2017-12-21 一种加解密方法 Pending CN107920088A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711394117.2A CN107920088A (zh) 2017-12-21 2017-12-21 一种加解密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711394117.2A CN107920088A (zh) 2017-12-21 2017-12-21 一种加解密方法

Publications (1)

Publication Number Publication Date
CN107920088A true CN107920088A (zh) 2018-04-17

Family

ID=61894024

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711394117.2A Pending CN107920088A (zh) 2017-12-21 2017-12-21 一种加解密方法

Country Status (1)

Country Link
CN (1) CN107920088A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108718451A (zh) * 2018-06-15 2018-10-30 杭州雄迈信息技术有限公司 配对信息加密方法及装置
CN109194618A (zh) * 2018-08-02 2019-01-11 广东浪潮大数据研究有限公司 一种文件加密方法、文件加密装置及文件加密设备
CN111030819A (zh) * 2020-02-18 2020-04-17 深圳新融典科技有限公司 一种基于加解密算法的验真方法、系统、终端及存储介质
CN112637161A (zh) * 2018-09-12 2021-04-09 宁德时代新能源科技股份有限公司 数据传输方法和存储介质
CN113076554A (zh) * 2021-03-12 2021-07-06 广西东信易联科技有限公司 一种基于区块链的体检数据安全存储方法
CN113364760A (zh) * 2021-06-01 2021-09-07 平安科技(深圳)有限公司 一种数据加密处理方法、装置、计算机设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009052118A2 (en) * 2007-10-15 2009-04-23 Adobe Systems Incorporated Imparting cryptographic information in network communications
CN106663389A (zh) * 2014-06-18 2017-05-10 詹姆斯·科利尔 用于密码术的方法和装置
CN107294713A (zh) * 2017-07-26 2017-10-24 深圳市亿境虚拟现实技术有限公司 一种加密认证方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009052118A2 (en) * 2007-10-15 2009-04-23 Adobe Systems Incorporated Imparting cryptographic information in network communications
CN106663389A (zh) * 2014-06-18 2017-05-10 詹姆斯·科利尔 用于密码术的方法和装置
CN107294713A (zh) * 2017-07-26 2017-10-24 深圳市亿境虚拟现实技术有限公司 一种加密认证方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108718451A (zh) * 2018-06-15 2018-10-30 杭州雄迈信息技术有限公司 配对信息加密方法及装置
CN109194618A (zh) * 2018-08-02 2019-01-11 广东浪潮大数据研究有限公司 一种文件加密方法、文件加密装置及文件加密设备
CN112637161A (zh) * 2018-09-12 2021-04-09 宁德时代新能源科技股份有限公司 数据传输方法和存储介质
CN112637161B (zh) * 2018-09-12 2022-07-08 宁德时代新能源科技股份有限公司 数据传输方法和存储介质
CN111030819A (zh) * 2020-02-18 2020-04-17 深圳新融典科技有限公司 一种基于加解密算法的验真方法、系统、终端及存储介质
CN113076554A (zh) * 2021-03-12 2021-07-06 广西东信易联科技有限公司 一种基于区块链的体检数据安全存储方法
CN113364760A (zh) * 2021-06-01 2021-09-07 平安科技(深圳)有限公司 一种数据加密处理方法、装置、计算机设备及存储介质

Similar Documents

Publication Publication Date Title
CN107920088A (zh) 一种加解密方法
CN105024994B (zh) 无对运算的安全无证书混合签密方法
CN103795533B (zh) 基于标识符的加密、解密的方法及其执行装置
US9172529B2 (en) Hybrid encryption schemes
CN104917759B (zh) 基于第三方的安全文件存储和共享系统及方法
US20100202606A1 (en) Two strings private key (symmetric) encryption and decryption method
US9608822B2 (en) Method for generating an HTML document that contains encrypted files and the code necessary for decrypting them when a valid passphrase is provided
CN109005027B (zh) 一种随机数据加解密法、装置及系统
CN104836657B (zh) 一种具有高效解密特性的基于身份匿名广播加密方法
JP2020525863A (ja) アナログコンポーネントを備えたデータセキュリティ装置
CN114726538B (zh) 一种基于区块链环签名的隐蔽通信方法
CN104486756B (zh) 一种密笺短信的加解密方法及系统
Rajkumar et al. Video steganography: Secure data hiding technique
Bangera et al. Multilayer security using RSA cryptography and dual audio steganography
CN104735094A (zh) 基于信息分离的数据安全传输系统及方法
KR100396740B1 (ko) 계산적 디피-헬만 가정에 기반하는 안전성 증명 가능한공개키 암호화 방법
CN113965382A (zh) 一种招标监管名单数据加密算法防篡改方法
CN102740246A (zh) 媒体消息处理方法、系统及装置
Bastanta et al. Image data encryption using DES method
Suganya et al. Medical image integrity control using joint encryption and watermarking techniques
CN108494554B (zh) 一种基于双明文的数据对称加密方法
WO2013039659A1 (en) Hybrid encryption schemes
CN110113340A (zh) 基于Hadoop平台中分布式RSA与DES混合加密方法
Singhai et al. An efficient image security mechanism based on advanced encryption standard
Sharma et al. Steganography techniques using cryptography-a review paper

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned
AD01 Patent right deemed abandoned

Effective date of abandoning: 20210528