CN108259160B - 数据通讯加密方法及装置 - Google Patents

数据通讯加密方法及装置 Download PDF

Info

Publication number
CN108259160B
CN108259160B CN201611230761.1A CN201611230761A CN108259160B CN 108259160 B CN108259160 B CN 108259160B CN 201611230761 A CN201611230761 A CN 201611230761A CN 108259160 B CN108259160 B CN 108259160B
Authority
CN
China
Prior art keywords
key
tea
server
client
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201611230761.1A
Other languages
English (en)
Other versions
CN108259160A (zh
Inventor
龙俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hubei Gaozhan Science And Technology Co ltd
Original Assignee
Hubei Gaozhan Science And Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hubei Gaozhan Science And Technology Co ltd filed Critical Hubei Gaozhan Science And Technology Co ltd
Priority to CN201611230761.1A priority Critical patent/CN108259160B/zh
Publication of CN108259160A publication Critical patent/CN108259160A/zh
Application granted granted Critical
Publication of CN108259160B publication Critical patent/CN108259160B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明属于加密技术领域,尤其涉及数据通讯加密方法及装置,所述方法包括:向服务器发送公密钥证书请求;接收公密钥证书,生成前半部分微型加密算法TEA密钥;生成第一密钥交换报文;接收由服务器生成的第二密钥交换报文;根据所述公密钥证书对所述第二密钥交换报文解密,得到后半部分TEA密钥,组合所述前半部分TEA密钥与所述后半部分TEA密钥,生成完整TEA密钥。通过本发明提高了物联设备与服务器通讯的安全程度。本发明有效解决了目前物联网数据在传输过程中遇到的容易被窃听,用户信息安全得不到保障的问题。

Description

数据通讯加密方法及装置
技术领域
本发明属于加密技术领域,尤其涉及数据通讯加密方法及装置。
背景技术
当前,在物联网领域,尤其在车载相关物联网领域,经常使用TBOX连接客户端与云端。TBOX可以帮助服务器远程监控车辆,从而获得车辆的相关安全状态以及路面情况,可以使车主享受更好的用户体验。
但是数据在传输时,数据安全问题往往被忽视,一般情况下TBOX都是在数据链路上传输明文数据,这样如果对数据接收端口稍做监听,则可获取物联设备的原始数据,个人隐私及信息安全都得不到有效的保障。
发明内容
有鉴于此,本发明实施例提供了一种数据通讯加密方法及装置,以解决现有的物联网在传输数据时,信息安全得不到保障的问题。
建立与服务器的连接;
向所述服务器发送公密钥证书请求,以使所述服务器根据所述公密钥证书请求返回公密钥证书;
生成前半部分微型加密算法TEA密钥,并根据所述公密钥证书加密前半部分TEA密钥,得到第一密钥交换报文;
将所述第一密钥交换报文发送给所述服务器,并接收所述服务器返回的第二密钥交换报文,所述第二密钥交换报文包括由所述服务器通过私密钥证书加密的后半部分TEA密钥;
根据所述公密钥证书对所述第二密钥交换报文解密,得到所述后半部分TEA密钥,组合所述前半部分TEA密钥与所述后半部分TEA密钥,生成完整TEA密钥;
发送交换完成报文至服务器;
根据所述完整TEA密钥对明文数据进行加密和解密,完成与所述服务器的数据交互。
本发明实施例的第二方面,提供了一种数据通讯加密方法,所述方法包括:
建立与客户端的连接;
接收所述客户端发送的公密钥证书请求,生成公密钥证书和私密钥证书,并发送所述公密钥证书至客户端,以使所述客户端根据所述公密钥证书加密其生成的前半部分微型加密算法TEA密钥,以得到第一密钥交换报文;
在接收到所述客户端发送的所述第一密钥交换报文之后,生成后半部分TEA密钥,组合所述前半部分TEA密钥与后半部分TEA密钥,生成完整TEA密钥;
通过所述私密钥证书加密所述后半部分TEA密钥,生成第二密钥交换报文;发送所述第二密钥交换报文至客户端;
接收交换完成报文,发送应答报文至客户端;
根据所述完整TEA密钥对明文数据进行加密和解密,完成与所述客户端的数据交互。
本发明实施例的第三方面,提供了一种数据通讯加密方法,所述方法包括:
客户端建立与服务器的连接;
所述客户端向服务器发送公密钥证书请求;
所述服务器接收公密钥证书请求,生成公密钥证书和私密钥证书,并发送所述公密钥证书至客户端;
所述客户端接收公密钥证书,生成前半部分微型加密算法TEA密钥;生成第一密钥交换报文;所述第一密钥交换报文包括:由所述公密钥证书加密的所述前半部分TEA密钥,将所述第一密钥交换报文发送给服务器;
所述服务器接收由客户端发送的所述第一密钥交换报文,生成后半部分TEA密钥,组合所述前半部分TEA密钥与所述后半部分TEA密钥,生成完整TEA密钥;
所述服务器生成第二密钥交换报文;所述第二密钥交换报文包括:由所述私密钥证书加密的所述后半部分TEA密钥;发送所述第二密钥交换报文至客户端;
所述客户端接收第二密钥交换报文;根据所述公密钥证书对所述第二密钥交换报文解密,得到后半部分TEA密钥,组合所述前半部分TEA密钥与所述后半部分TEA密钥,生成完整TEA密钥;发送交换完成报文至服务器;
所述服务器接收所述交换完成报文,发送应答报文至客户端;
所述服务器生成第二密钥交换报文;所述第二密钥交换报文包括:由所述私密钥证书加密的所述后半部分TEA密钥;发送所述第二密钥交换报文至客户端;
根据所述完整TEA密钥对明文数据进行加密和解密,所述客户端完成与所述服务器的数据交互;
在所述客户端与所述服务器的连接断开后,若重新建立连接,则重新生成一个完整TEA密钥。
本发明实施例的第四方面,提供了一种数据通讯加密装置,所述装置包括:
连接模块,用于建立与服务器的连接;
证书请求模块,用于向所述服务器发送公密钥证书请求,以使所述服务器根据所述公密钥证书请求返回公密钥证书;
报文生成模块,用于生成前半部分微型加密算法TEA密钥,并根据所述公密钥证书加密前半部分TEA密钥,得到第一密钥交换报文;
完整密钥生成模块,用于将所述第一密钥交换报文发送给所述服务器,并接收所述服务器返回的第二密钥交换报文,所述第二密钥交换报文包括由所述服务器通过私密钥证书加密的后半部分TEA密钥;根据所述公密钥证书对所述第二密钥交换报文解密,得到所述后半部分TEA密钥,组合所述前半部分TEA密钥与所述后半部分TEA密钥,生成完整TEA密钥;
反馈模块,用于发送交换完成报文至服务器;
加密解密模块,用于根据所述完整TEA密钥对明文数据进行加密和解密,完成与所述服务器的数据交互。
本发明实施例的第五方面,提供了一种数据通讯加密装置,所述装置包括:
连接模块,用于建立与客户端的连接;
证书发送模块,用于接收所述客户端发送的公密钥证书请求,生成公密钥证书和私密钥证书,并发送所述公密钥证书至客户端,以使所述客户端根据所述公密钥证书加密其生成的前半部分微型加密算法TEA密钥,以得到第一密钥交换报文;
完整密钥生成模块,用于在接收到所述客户端发送的所述第一密钥交换报文之后,生成后半部分TEA密钥,组合所述前半部分TEA密钥与后半部分TEA密钥,生成完整TEA密钥;
报文生成模块,用于通过所述私密钥证书加密所述后半部分TEA密钥,生成第二密钥交换报文;发送所述第二密钥交换报文至客户端;
应答模块,用于接收交换完成报文,发送应答报文至客户端;
加密解密模块,用于根据所述完整TEA密钥对明文数据进行加密和解密,完成与所述客户端的数据交互。
本发明实施例的第六方面,提供了一种数据通讯加密系统,所述系统包括客户端和服务器。
所述客户端用于建立与服务器的连接;
所述客户端还用于向服务器发送公密钥证书请求;
所述服务器用于接收公密钥证书请求,生成公密钥证书和私密钥证书,并发送所述公密钥证书至客户端;
所述客户端还用于接收公密钥证书,生成前半部分微型加密算法TEA密钥;生成第一密钥交换报文;所述第一密钥交换报文包括:由所述公密钥证书加密的所述前半部分TEA密钥,将所述第一密钥交换报文发送给服务器;
所述服务器还用于接收由客户端发送的所述第一密钥交换报文,生成后半部分TEA密钥,组合所述前半部分TEA密钥与所述后半部分TEA密钥,生成完整TEA密钥;
所述服务器还用于生成第二密钥交换报文;所述第二密钥交换报文包括:由所述私密钥证书加密的所述后半部分TEA密钥;发送所述第二密钥交换报文至客户端;
所述客户端还用于接收第二密钥交换报文;根据所述公密钥证书对所述第二密钥交换报文解密,得到后半部分TEA密钥,组合所述前半部分TEA密钥与所述后半部分TEA密钥,生成完整TEA密钥;发送交换完成报文至服务器;
所述服务器还用于接收所述交换完成报文,发送应答报文至客户端;
所述服务器生还用于成第二密钥交换报文;所述第二密钥交换报文包括:由所述私密钥证书加密的所述后半部分TEA密钥;发送所述第二密钥交换报文至客户端;
所述客户端还用于根据所述完整TEA密钥对明文数据进行加密和解密,完成与所述服务器的数据交互;
所述客户端和服务器还用于在连接断开后,若重新建立连接,则重新生成一个完整TEA密钥。
本发明实施例与现有技术相比存在的有益效果是:本发明实施例通过建立与服务器的连接;向服务器发送公密钥证书请求;接收公密钥证书,生成前半部分微型加密算法TEA密钥;生成第一密钥交换报文;所述第一密钥交换报文包括:由所述公密钥证书加密的所述前半部分TEA密钥,将所述第一密钥交换报文发送给服务器;接收由服务器生成的第二密钥交换报文;所述第二密钥交换报文包括:由私密钥加密的后半部分TEA密钥;根据所述公密钥证书对所述第二密钥交换报文解密,得到后半部分TEA密钥,组合所述前半部分TEA密钥与所述后半部分TEA密钥,生成完整TEA密钥;发送交换完成报文至服务器。因此提高了物联设备与服务器通讯的安全程度。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的数据通讯加密方法客户端侧的实现流程图;
图2是本发明实施例提供的数据通讯加密方法服务器侧的实现流程图;
图3是本发明实施例提供的数据通讯加密方法的交互流程图图;
图4是本发明实施例提供的客户端一侧的加密装置的结构框图;
图5是本发明实施例提供的服务器一侧的加密装置的结构框图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
建立与服务器的连接;向所述服务器发送公密钥证书请求,以使所述服务器根据所述公密钥证书请求返回公密钥证书;生成前半部分微型加密算法TEA密钥,并根据所述公密钥证书加密前半部分TEA密钥,得到第一密钥交换报文;将所述第一密钥交换报文发送给所述服务器,并接收所述服务器返回的第二密钥交换报文,所述第二密钥交换报文包括由所述服务器通过私密钥证书加密的后半部分TEA密钥;根据所述公密钥证书对所述第二密钥交换报文解密,得到所述后半部分TEA密钥,组合所述前半部分TEA密钥与所述后半部分TEA密钥,生成完整TEA密钥;发送交换完成报文至服务器;根据所述完整TEA密钥对明文数据进行加密和解密,完成与所述服务器的数据交互。
在具体的实现中,本发明的应用基础可以建立在32位高性能的微控制单元MCU上,高性能微控制单元可以带有随机数发生器,在后续的操作中,可以通过随机数发生器来产生密码。
本实施例所提到客户端可以是车载远程控制系统的客户端TBOX,TBOX可以实现很多其他汽车远程控制系统客户端所不能实现的功能。例如,通过检测GPS信号位置偏移信息,T-box可以检测车辆是否发生异动。如果检测到异动,T-box上的通讯模块会迅速上传车辆异动信息至服务器端,服务器端会在第一时间通过车辆标示码VIN查找相应用户并给其发送短信通知提醒。该功能在车辆被盗时能及时提醒用户报警、并实时追踪车辆位置。另外,手机与T-box之间的通讯还可以帮助用户完成对车辆的远程控制。当用户通过手机端APP发送控制命令后,服务器会发出监控请求指令到车载TBOX,车辆在获取到控制命令后,通过发送控制报文从而实现对车辆的控制,最后反馈操作结果到用户的手机APP上。这个功能可以帮助用户远程启动车辆、打开空调、调整座椅至合适位置等等。为了提高例如汽车远程控制系统在传输数据时的安全性,本发明实施例提供了一种数据通讯加密方法及装置,以解决现有的物联网在传输数据时,信息安全得不到保障的问题。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
参见图1,是本发明实施例一提供的服务评价的获取方法的示意流程图,详述如下:
在S101中,建立与服务器的连接。
TBOX作为客户端首先被接通电源。接着使TBOX与服务器建立TCP Socket连接。所谓Socket就是当网络上的两个程序通过一个双向的通信连接实现数据的交换时,连接的一端就成为一个socket。Socket是一个针对TCP编程的接口,可以借助Socket建立传输层上客户端与服务器的连接。
在连接完成之后,客户端向服务器发起一个握手请求和握手信息,从而接收由服务器发送的握手确认信息。
在S102中,向所述服务器发送公密钥证书请求,以使所述服务器根据所述公密钥证书请求返回公密钥证书。
公密钥证书可以是由RSA加密算法得到的密钥证书,客户端获取这个公密钥证书的目的是为了在后续的操作中,对经过私密钥证书加密过的TEA密钥进行解密。在服务器端的说明部分还有对公私密钥证书如何产生进行更详细的介绍。
在S103中,生成前半部分微型加密算法TEA密钥,并根据由所述公密钥证书加密的所述前半部分TEA密钥,得到第一密钥交换报文。
在本实施例中,前半部分微型加密算法TEA密钥,是由客户端产生的一个8字节随机数。假设定义这个8字节的随机数是M,则公密钥证书对M的加密方法为:对M的加密方法为通用的PKCS#1v1.5方法,RSA运算时需要将源数据M转化为加密数据块EB。其中PKCS#1V1.5为填充模式,按照EB=00+BT+PS+00+M方式进行填充。因为在本实施例中通过公密钥证书对M加密,因此BT取02。PS:为填充位PS由k-3-D这么多个字节构成。
在S104中,将所述第一密钥交换报文发送给所述服务器,并接收所述服务器返回的第二密钥交换报文。
在S105中,根据所述公密钥证书对所述第二密钥交换报文解密,得到所述后半部分TEA密钥,组合所述前半部分TEA密钥与所述后半部分TEA密钥,生成完整TEA密钥。
解密是一个加密的逆过程,因此有M=CTd modN。需要注意的是,这是一个解密时的公式,其中CT是接收到的第二密钥交换报文中,经过加密的后半部分TEA密钥,M是解密结果,在S105中的M和CT与S103中的M和CT代表的客观主体并不相同,d为S103中e的模反元素。
模反元素的定义是,如果整数e和N互质,那么一定存在一个整数d,使得e*d-1被N整除。
客户端将解密后得到的后半部分TEA密钥,与客户端自己随机生成的前半部分TEA密钥结合起来,就可以得到完整的TEA密钥。
在S106中,发送交换完成报文至服务器。
在客户端得到完整的TEA密钥之后,需要通知服务器,从而使客户端与服务器准备就绪,在信息的传递过程中通过TEA密钥进行加密和解密。
在S107中,根据所述完整TEA密钥对明文数据进行加密和解密,完成与所述服务器的数据交互。
明文数据的加密采用的是TEA算法,密钥16个字节,每次处理的分块数据是8个字节。TEA算法利用不断增加的Delta(黄金分割率)值作为变化,该加密算法的迭代次数可以改变,建议的迭代次数为32轮。加密后的数据组成是,一个字节补齐长度+N个补齐的字节随机数+M个字节的随机数+数据内容+K个字节的校验0。
参见图2,是本发明实施例提供的数据通讯加密方法服务器侧的实现流程图:
在S201中,建立与客户端的连接。
使服务器与TBOX建立TCP Socket连接。所谓Socket就是当网络上的两个程序通过一个双向的通信连接实现数据的交换时,连接的一端就成为一个socket。Socket是一个针对TCP编程的接口,可以借助Socket建立传输层上客户端与服务器的连接。
在连接完成之后,接收客户端发起的一个握手请求,然后向客户端发送握手确认信息。
在S202中,接收所述客户端发送的公密钥证书请求,生成公密钥证书和私密钥证书,并发送所述公密钥证书至客户端。
服务器为了让TEA密码的生成和传递更为安全可靠,需要通过RSA算法对TEA密码的传递进行加密。首先需要产生公密钥证书和私密钥证书。
密钥生成算法以安全常数λ作为输入,输出一个公钥PK,和一个私钥SK。安全常数用于确定这个加密算法的安全性有多高,一般以加密算法使用的质数p的大小有关。λ越大,质数p一般越大,这样可以保证更高的安全性。
在RSA中,密钥生成算法如下:算法首先随机产生两个不同大质数p和q,计算N=p*q。随后,算法计算欧拉函数
Figure DEST_PATH_GDA0001272279140000103
。接下来,算法随机选择一个小于
Figure DEST_PATH_GDA0001272279140000101
的整数e,并计算e关于
Figure DEST_PATH_GDA0001272279140000102
的模反元素d。最后,公钥为PK=(N,e),私钥为SK=(N,d)。
模反元素的定义是,如果整数e和N互质,那么一定存在一个整数d,使得e*d-1被N整除。
服务器在生成了公密钥证书和私密钥证书以后,就可以将公密钥证书发送给客户端,自己保留私密钥证书。
在S203中,在接收到所述客户端发送的所述第一密钥交换报文之后,生成后半部分TEA密钥,组合所述前半部分TEA密钥与后半部分TEA密钥,生成完整TEA密钥。
在本实施例中,第一密钥交换报文包含加密过的前半部分TEA密钥,服务器通过私密钥证书对第一密钥交换报文进行解密,就可以得到前半部分TEA密钥。具体的算法如下:M=CTd modN。由于e和d在
Figure DEST_PATH_GDA0001272279140000104
下互逆,因此我们有:CTd=Med=MmodN。在本实施例中,M就是前半部分TEA密钥。
服务器随机产生8位的随机数,作为后半部分TEA密钥。之后服务器就可以组合前半部分TEA密钥与后半部分TEA密钥,生成完整TEA密钥。
在S204中,通过所述私密钥证书加密所述后半部分TEA密钥,生成第二密钥交换报文,发送所述第二密钥交换报文至客户端。
在本实施例中,私密钥证书对后半部分TEA密钥M的加密公式为:CT=MemodN。其中CT为经过加密之后输出的新数。在服务器产生公密钥证书时,会随机产生两个不同大小的质数p和q,公式中的N=p*q,e是任一选定一个小于(p-1)*(q-1)的整数。
在S205中,接收交换完成报文,发送应答报文至客户端。
在S206中,根据所述完整TEA密钥对明文数据进行加密和解密,完成与所述服务器的数据交互。
明文数据的加密采用的是TEA算法,密钥16个字节,每次处理的分块数据是8个字节。TEA算法利用不断增加的Delta(黄金分割率)值作为变化,该加密算法的迭代次数可以改变,建议的迭代次数为32轮。加密后的数据组成是,一个字节补齐长度+N个补齐的字节随机数+M个字节的随机数+数据内容+K个字节的校验0。
参见图3,是本发明实施例提供的数据通讯加密方法的交互流程图,详述如下:
客户端建立与服务器的连接;
客户端向服务器发送公密钥证书请求;
服务器接收公密钥证书请求,生成公密钥证书和私密钥证书,并发送所述公密钥证书至客户端;
进一步地,客户端接收公密钥证书,生成前半部分微型加密算法TEA密钥;生成第一密钥交换报文;所述第一密钥交换报文包括:由所述公密钥证书加密的所述前半部分TEA密钥,将所述第一密钥交换报文发送给服务器;
服务器接收由客户端发送的所述第一密钥交换报文,生成后半部分TEA密钥,组合所述前半部分TEA密钥与所述后半部分TEA密钥,生成完整TEA密钥;
服务器生成第二密钥交换报文;所述第二密钥交换报文包括:由所述私密钥证书加密的所述后半部分TEA密钥;发送所述第二密钥交换报文至客户端;
客户端接收第二密钥交换报文;根据所述公密钥证书对所述第二密钥交换报文解密,得到后半部分TEA密钥,组合所述前半部分TEA密钥与所述后半部分TEA密钥,生成完整TEA密钥;发送交换完成报文至服务器;
服务器接收所述交换完成报文,发送应答报文至客户端;
服务器生成第二密钥交换报文;所述第二密钥交换报文包括:由所述私密钥证书加密的所述后半部分TEA密钥;发送所述第二密钥交换报文至客户端;
所述完整TEA密钥对明文数据进行加密和解密,所述客户端完成与所述服务器的数据交互;
在客户端与所述服务器的连接断开后,若重新建立连接,则重新生成一个完整TEA密钥。
参见图4,是本发明实施例提供的客户端一侧的加密装置的结构框图。
该加密装置包括:
连接模块401,用于建立与服务器的连接;
证书请求模块402,用于向所述服务器发送公密钥证书请求,以使所述服务器根据所述公密钥证书请求返回公密钥证书;
报文生成模块403,用于生成前半部分微型加密算法TEA密钥,并根据所述公密钥证书加密前半部分TEA密钥,得到第一密钥交换报文;;
完整密钥生成模块404,用于将所述第一密钥交换报文发送给所述服务器,并接收所述服务器返回的第二密钥交换报文,所述第二密钥交换报文包括由所述服务器通过私密钥证书加密的后半部分TEA密钥;根据所述公密钥证书对所述第二密钥交换报文解密,得到所述后半部分TEA密钥,组合所述前半部分TEA密钥与所述后半部分TEA密钥,生成完整TEA密钥;
反馈模块405,用于发送交换完成报文至服务器。
加密解密模块406,用于根据所述完整TEA密钥对明文数据进行加密和解密,完成与所述服务器的数据交互。
进一步地,所述装置还包括:
重启模块,用于在与所述服务器的连接断开后,若重新建立连接,则向所述服务器发送公密钥证书请求,以重新生成一个完整TEA密钥。
参见图5,是本发明实施例提供的服务器一侧的加密装置的结构框图。
如图所示该加密装置包括:
连接模块501,用于建立与客户端的连接;
证书发送模块502,用于接收所述客户端发送的公密钥证书请求,生成公密钥证书和私密钥证书,并发送所述公密钥证书至客户端,以使所述客户端根据所述公密钥证书加密其生成的前半部分微型加密算法TEA密钥,以得到第一密钥交换报文;
完整密钥生成模块503,用于在接收到所述客户端发送的所述第一密钥交换报文之后,生成后半部分TEA密钥,组合所述前半部分TEA密钥与后半部分TEA密钥,生成完整TEA密钥;
报文生成模块504,用于通过所述私密钥证书加密所述后半部分TEA密钥,生成第二密钥交换报文;发送所述第二密钥交换报文至客户端;
应答模块505,用于接收交换完成报文,发送应答报文至客户端。
加密解密模块506,用于根据所述完整TEA密钥对明文数据进行加密和解密,完成与所述客户端的数据交互。
进一步地,所述装置还包括:
重启模块,用于在与所述客户端的连接断开后,若重新建立连接,则接收所述客户端发送的公密钥证书请求,以重新生成一个完整TEA密钥。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的模块及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的服务评价的获取装置和模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的服务评价的获取装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种数据通讯加密方法,其特征在于,所述方法包括:
建立与服务器的连接;
向所述服务器发送公密钥证书请求,以使所述服务器根据所述公密钥证书请求返回公密钥证书;
生成前半部分微型加密算法TEA密钥,并根据所述公密钥证书加密前半部分TEA密钥,得到第一密钥交换报文;
将所述第一密钥交换报文发送给所述服务器,并接收所述服务器返回的第二密钥交换报文,所述第二密钥交换报文包括由所述服务器通过私密钥证书加密的后半部分TEA密钥;
根据所述公密钥证书对所述第二密钥交换报文解密,得到所述后半部分TEA密钥,组合所述前半部分TEA密钥与所述后半部分TEA密钥,生成完整TEA密钥;
发送交换完成报文至服务器,使客户端与服务器准备就绪,在信息的传递过程中通过TEA密钥进行加密和解密;
根据所述完整TEA密钥对明文数据进行加密和解密,完成与所述服务器的数据交互,加密后的数据组成是,一个字节补齐长度+N个补齐的字节随机数+M个字节的随机数+数据内容+K个字节的校验0。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
在与所述服务器的连接断开后,若重新建立连接,则向所述服务器发送公密钥证书请求,以重新生成一个完整TEA密钥。
3.一种数据通讯加密方法,其特征在于,所述方法包括:
建立与客户端的连接;
接收所述客户端发送的公密钥证书请求,生成公密钥证书和私密钥证书,并发送所述公密钥证书至客户端,以使所述客户端根据所述公密钥证书加密其生成的前半部分微型加密算法TEA密钥,以得到第一密钥交换报文;
在接收到所述客户端发送的所述第一密钥交换报文之后,生成后半部分TEA密钥,组合所述前半部分TEA密钥与后半部分TEA密钥,生成完整TEA密钥;
通过所述私密钥证书加密所述后半部分TEA密钥,生成第二密钥交换报文;发送所述第二密钥交换报文至客户端;
接收交换完成报文,发送应答报文至客户端,使客户端与服务器准备就绪,在信息的传递过程中通过TEA密钥进行加密和解密;
根据所述完整TEA密钥对明文数据进行加密和解密,完成与所述客户端的数据交互,加密后的数据组成是,一个字节补齐长度+N个补齐的字节随机数+M个字节的随机数+数据内容+K个字节的校验0。
4.如权利要求3所述的方法,其特征在于,所述方法还包括:
在与所述客户端的连接断开后,若重新建立连接,则接收所述客户端发送的公密钥证书请求,以重新生成一个完整TEA密钥。
5.一种数据通讯加密方法,其特征在于,所述方法包括:
客户端建立与服务器的连接;
所述客户端向服务器发送公密钥证书请求;
所述服务器接收公密钥证书请求,生成公密钥证书和私密钥证书,并发送所述公密钥证书至客户端;
所述客户端接收公密钥证书,生成前半部分微型加密算法TEA密钥;生成第一密钥交换报文;所述第一密钥交换报文包括:由所述公密钥证书加密的所述前半部分TEA密钥,将所述第一密钥交换报文发送给服务器;
所述服务器接收由客户端发送的所述第一密钥交换报文,生成后半部分TEA密钥,组合所述前半部分TEA密钥与所述后半部分TEA密钥,生成完整TEA密钥;
所述服务器生成第二密钥交换报文;所述第二密钥交换报文包括:由所述私密钥证书加密的所述后半部分TEA密钥;发送所述第二密钥交换报文至客户端;
所述客户端接收第二密钥交换报文;根据所述公密钥证书对所述第二密钥交换报文解密,得到后半部分TEA密钥,组合所述前半部分TEA密钥与所述后半部分TEA密钥,生成完整TEA密钥;发送交换完成报文至服务器;
所述服务器接收所述交换完成报文,发送应答报文至客户端,使客户端与服务器准备就绪,在信息的传递过程中通过TEA密钥进行加密和解密;
所述服务器生成第二密钥交换报文;所述第二密钥交换报文包括:由所述私密钥证书加密的所述后半部分TEA密钥;发送所述第二密钥交换报文至客户端;
根据所述完整TEA密钥对明文数据进行加密和解密,所述客户端完成与所述服务器的数据交互,加密后的数据组成是,一个字节补齐长度+N个补齐的字节随机数+M个字节的随机数+数据内容+K个字节的校验0;
在所述客户端与所述服务器的连接断开后,若重新建立连接,则重新生成一个完整TEA密钥。
6.一种数据通讯加密装置,其特征在于,所述装置包括:
连接模块,用于建立与服务器的连接;
证书请求模块,用于向所述服务器发送公密钥证书请求,以使所述服务器根据所述公密钥证书请求返回公密钥证书;
报文生成模块,用于生成前半部分微型加密算法TEA密钥,并根据所述公密钥证书加密前半部分TEA密钥,得到第一密钥交换报文;
完整密钥生成模块,用于将所述第一密钥交换报文发送给所述服务器,并接收所述服务器返回的第二密钥交换报文,所述第二密钥交换报文包括由所述服务器通过私密钥证书加密的后半部分TEA密钥;根据所述公密钥证书对所述第二密钥交换报文解密,得到所述后半部分TEA密钥,组合所述前半部分TEA密钥与所述后半部分TEA密钥,生成完整TEA密钥;
反馈模块,用于发送交换完成报文至服务器,使客户端与服务器准备就绪,在信息的传递过程中通过TEA密钥进行加密和解密;
加密解密模块,用于根据所述完整TEA密钥对明文数据进行加密和解密,完成与所述服务器的数据交互,加密后的数据组成是,一个字节补齐长度+N个补齐的字节随机数+M个字节的随机数+数据内容+K个字节的校验0。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
重启模块模块,用于在与所述服务器的连接断开后,若重新建立连接,则向所述服务器发送公密钥证书请求,以重新生成一个完整TEA密钥。
8.一种数据通讯加密装置,其特征在于,所述装置包括:
连接模块,用于建立与客户端的连接;
证书发送模块,用于接收所述客户端发送的公密钥证书请求,生成公密钥证书和私密钥证书,并发送所述公密钥证书至客户端,以使所述客户端根据所述公密钥证书加密其生成的前半部分微型加密算法TEA密钥,以得到第一密钥交换报文;
完整密钥生成模块,用于在接收到所述客户端发送的所述第一密钥交换报文之后,生成后半部分TEA密钥,组合所述前半部分TEA密钥与后半部分TEA密钥,生成完整TEA密钥;
报文生成模块,用于通过所述私密钥证书加密所述后半部分TEA密钥,生成第二密钥交换报文;发送所述第二密钥交换报文至客户端;
应答模块,用于接收交换完成报文,发送应答报文至客户端,使客户端与服务器准备就绪,在信息的传递过程中通过TEA密钥进行加密和解密;
加密解密模块,用于根据所述完整TEA密钥对明文数据进行加密和解密,完成与所述客户端的数据交互,加密后的数据组成是,一个字节补齐长度+N个补齐的字节随机数+M个字节的随机数+数据内容+K个字节的校验0。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
重启模块,用于在与所述客户端的连接断开后,若重新建立连接,则接收所述客户端发送的公密钥证书请求,以重新生成一个完整TEA密钥。
10.一种数据通讯加密系统,其特征在于,所述系统包括客户端和服务器:
所述客户端用于建立与服务器的连接;
所述客户端还用于向服务器发送公密钥证书请求;
所述服务器用于接收公密钥证书请求,生成公密钥证书和私密钥证书,并发送所述公密钥证书至客户端;
所述客户端还用于接收公密钥证书,生成前半部分微型加密算法TEA密钥;生成第一密钥交换报文;所述第一密钥交换报文包括:由所述公密钥证书加密的所述前半部分TEA密钥,将所述第一密钥交换报文发送给服务器;
所述服务器还用于接收由客户端发送的所述第一密钥交换报文,生成后半部分TEA密钥,组合所述前半部分TEA密钥与所述后半部分TEA密钥,生成完整TEA密钥;
所述服务器还用于生成第二密钥交换报文;所述第二密钥交换报文包括:由所述私密钥证书加密的所述后半部分TEA密钥;发送所述第二密钥交换报文至客户端;
所述客户端还用于接收第二密钥交换报文;根据所述公密钥证书对所述第二密钥交换报文解密,得到后半部分TEA密钥,组合所述前半部分TEA密钥与所述后半部分TEA密钥,生成完整TEA密钥;发送交换完成报文至服务器;
所述服务器还用于接收所述交换完成报文,发送应答报文至客户端,使客户端与服务器准备就绪,在信息的传递过程中通过TEA密钥进行加密和解密;
所述服务器还用于成第二密钥交换报文;所述第二密钥交换报文包括:由所述私密钥证书加密的所述后半部分TEA密钥;发送所述第二密钥交换报文至客户端;
所述客户端还用于根据所述完整TEA密钥对明文数据进行加密和解密,完成与所述服务器的数据交互,加密后的数据组成是,一个字节补齐长度+N个补齐的字节随机数+M个字节的随机数+数据内容+K个字节的校验0;
所述客户端和服务器还用于在连接断开后,若重新建立连接,则重新生成一个完整TEA密钥。
CN201611230761.1A 2016-12-28 2016-12-28 数据通讯加密方法及装置 Expired - Fee Related CN108259160B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611230761.1A CN108259160B (zh) 2016-12-28 2016-12-28 数据通讯加密方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611230761.1A CN108259160B (zh) 2016-12-28 2016-12-28 数据通讯加密方法及装置

Publications (2)

Publication Number Publication Date
CN108259160A CN108259160A (zh) 2018-07-06
CN108259160B true CN108259160B (zh) 2021-06-18

Family

ID=62719374

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611230761.1A Expired - Fee Related CN108259160B (zh) 2016-12-28 2016-12-28 数据通讯加密方法及装置

Country Status (1)

Country Link
CN (1) CN108259160B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111131483A (zh) * 2019-12-30 2020-05-08 上海博泰悦臻网络技术服务有限公司 一种车载智能计算装置、云端服务器以及ip地址的汇报及获取方法
CN112356795B (zh) * 2020-11-04 2023-03-31 北方工业大学 一种大型车辆的远程智能一键破窗控制系统
CN114291031B (zh) * 2021-12-30 2022-12-13 上海洛轲智能科技有限公司 车辆解锁闭锁的控制方法、装置和控制终端

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101459506A (zh) * 2007-12-14 2009-06-17 华为技术有限公司 密钥协商方法、用于密钥协商的系统、客户端及服务器
CN101075874B (zh) * 2007-06-28 2010-06-02 腾讯科技(深圳)有限公司 认证方法和认证系统
CN103246842A (zh) * 2012-02-14 2013-08-14 西部数据技术公司 用于验证和数据加密的方法和设备
CN104639516A (zh) * 2013-11-13 2015-05-20 华为技术有限公司 身份认证方法、设备及系统
CN106161472A (zh) * 2016-09-05 2016-11-23 上海前隆金融信息服务有限公司 一种数据加密的方法、装置及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7715553B2 (en) * 2005-08-01 2010-05-11 Durward D. Dupre Encrypting a plaintext message with authentication
EP2430793A4 (en) * 2009-05-15 2015-07-29 Eric Myron Smith SYSTEM OF NONCE ENCRYPTION AND DIFFERENCE OF A CLEAR MESSAGE WITH AUTHENTICATION
US9363075B2 (en) * 2013-10-18 2016-06-07 International Business Machines Corporation Polymorphic encryption key matrices
CN103746791B (zh) * 2013-12-19 2017-02-08 广东芬尼克兹节能设备有限公司 一种应用于工业领域的加密通信装置及方法
CN105828332B (zh) * 2016-04-29 2019-12-10 上海斐讯数据通信技术有限公司 一种无线局域网认证机制的改进方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101075874B (zh) * 2007-06-28 2010-06-02 腾讯科技(深圳)有限公司 认证方法和认证系统
CN101459506A (zh) * 2007-12-14 2009-06-17 华为技术有限公司 密钥协商方法、用于密钥协商的系统、客户端及服务器
CN103246842A (zh) * 2012-02-14 2013-08-14 西部数据技术公司 用于验证和数据加密的方法和设备
CN104639516A (zh) * 2013-11-13 2015-05-20 华为技术有限公司 身份认证方法、设备及系统
CN106161472A (zh) * 2016-09-05 2016-11-23 上海前隆金融信息服务有限公司 一种数据加密的方法、装置及系统

Also Published As

Publication number Publication date
CN108259160A (zh) 2018-07-06

Similar Documents

Publication Publication Date Title
US10050955B2 (en) Efficient start-up for secured connections and related services
EP3016422B1 (en) A computer implemented system and method for secure session establishment and encrypted exchange of data
CN105163309B (zh) 一种基于组合密码的无线传感器网络安全通信的方法
CN105162772A (zh) 一种物联网设备认证与密钥协商方法和装置
CN109076078A (zh) 用以建立和更新用于安全的车载网络通信的密钥的方法
CN105162599B (zh) 一种数据传输系统及其传输方法
JP2012019511A (ja) 無線通信機器とサーバとの間でのデータの安全なトランザクションのためのシステムおよび方法
CN113114668B (zh) 一种信息传输方法、移动终端、存储介质及电子设备
CN111769938B (zh) 一种区块链传感器的密钥管理系统、数据验证系统
CN103391292A (zh) 针对移动应用的安全登录方法、系统和装置
CN110753321A (zh) 一种车载tbox与云服务器的安全通信方法
US9692770B2 (en) Signature verification using unidirectional function
CN109922047B (zh) 一种图像传输系统及方法
US20210144130A1 (en) Method for securing communication without management of states
CN108259160B (zh) 数据通讯加密方法及装置
CN112602290B (zh) 一种身份验证方法、装置和可读存储介质
KR101481403B1 (ko) 차량용 데이터의 인증 및 획득 방법
KR102026375B1 (ko) 웨어러블 디바이스 통신 지원 장치 및 방법
CN114500064B (zh) 一种通信安全验证方法、装置、存储介质及电子设备
CN113115309B (zh) 车联网的数据处理方法、装置、存储介质和电子设备
CN110611681A (zh) 一种加密方法及装置、存储介质
CN116614239B (zh) 一种物联网中数据传输方法及系统
CN107104888B (zh) 一种安全的即时通信方法
CN110278077B (zh) 一种用于获取电能表数据信息的方法、装置、设备及存储介质
CN114978542B (zh) 面向全生命周期的物联网设备身份认证方法、系统及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20190114

Address after: 437300 New Space of Zhonghuo Guanggu Industrial Park, Chibi City, Xianning City, Hubei Province

Applicant after: Hubei Gaozhan Science and Technology Co.,Ltd.

Address before: 518000 Longcheng Street Longfuju 5, Longgang District, Shenzhen City, Guangdong Province, 201-203, 2nd floor, Block A, Rongchao Yinglong Building

Applicant before: SHENZHEN LANXI LINGDI TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20210618