CN108768649A - 一种动态加密网络数据的方法及存储介质 - Google Patents
一种动态加密网络数据的方法及存储介质 Download PDFInfo
- Publication number
- CN108768649A CN108768649A CN201810669628.9A CN201810669628A CN108768649A CN 108768649 A CN108768649 A CN 108768649A CN 201810669628 A CN201810669628 A CN 201810669628A CN 108768649 A CN108768649 A CN 108768649A
- Authority
- CN
- China
- Prior art keywords
- algorithm
- message
- encryption
- network data
- accidental enciphering
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
一种动态加密网络数据的方法及存储介质,所述方法包括步骤:在预加密消息的字节流的指定位置添加附加信息,其中,所述附加信息包括:随机加密算法代表位,以及所述随机加密算法代表位代表的加密算法对应的随机密钥;采用所述附加信息中的随机加密算法代表位代表的加密算法,以及所述随机加密算法代表位代表的加密算法对应的随机密钥,对所述预加密消息的消息内容段进行加密处理。本发明的动态加密网络数据的方法及存储介质,能够动态加密网络传输的数据,使得相同的明文数据对应不同的密文数据,从而直接有效地制止了WPE类型软件伪造发送方给接收方发送可被接收方处理的数据的行为。
Description
技术领域
本发明涉及数据加密技术领域,特别是涉及一种动态加密网络数据的方法及存储介质。
背景技术
现有的网络传输中的数据加密方法是利用加密的算法和加密的密钥对目标数据进行加密,在数据接收方收到该加密数据后通过加密的算法和加密的密钥对该数据进行解密,从而达到传输网络数据的目的,此种做法的特点在于如果是相同的明文数据就有相同的密文数据。
基于此,WPE类型的软件就能够判断出网络中传输的某一段密文数据的功能,从而伪造成网络数据的发送方来给网络数据的接受方发送大量的某一段密文数据,以此来欺骗服务器,也使得网络数据接收方处理接收数据而消耗无谓的资源。例如,现有的网络游戏中存在的模拟成合法玩家的软件,其与游戏开发商运营的游戏进行数据通信,以达到不用人工操作游戏中的角色而获得游戏中的虚拟财产的目的,并且在此过程中,游戏服务器始终认为此种行为来自于真实的玩家操作,因而对于其他玩家而言,此种行为破坏了游戏中的公平性。
发明内容
为了解决现有技术存在的不足,本发明的目的在于提供一种动态加密网络数据的方法及存储介质,可以在网络(包括互联网、局域网、以及端对端网络等)中进行数据信息传输的过程中,对传输的数据信息进行动态加密,确保数据信息不被泄露或者利用。
为实现上述目的,本发明提供的动态加密网络数据的方法,包括以下步骤:
在预加密消息的字节流的指定位置添加附加信息,其中,所述附加信息包括:随机加密算法代表位,以及所述随机加密算法代表位代表的加密算法对应的随机密钥;
采用所述附加信息中的随机加密算法代表位代表的加密算法,以及所述随机加密算法代表位代表的加密算法对应的随机密钥,对所述预加密消息的消息内容段进行加密处理。
进一步地,所述指定位置位于所述预加密消息的消息长度段之后。
进一步地,所述附加信息的内容长度段:包括至少两个字节,其中,
至少一个字节为所述随机加密算法代表位,剩余的字节为所述随机加密算法代表位代表的加密算法对应的随机密钥。
进一步地,所述随机加密算法代表位为一个字节,所述一个字节的取值N<=255。
所述在预加密消息的字节流的指定位置添加附加信息的步骤进一步包括步骤:通过已生成的随机密钥生成所述附加信息中的随机秘钥。
进一步地,所述随机密钥的随机源包括:a-z、A-Z或者0-9。
进一步地,所述加密算法包括:DES、DE3、BlowFish,以及AES。
进一步地,所述对所述预加密消息的消息内容段进行加密处理的步骤生成的动态加密消息的格式为:消息长度段+动态加密信息段+加密后的消息内容段。
进一步地,所述的动态加密网络数据的方法,还包括步骤:采用所述附加信息中的随机加密算法代表位代表的加密算法,以及所述随机加密算法代表位代表的加密算法对应的随机密钥,对进行加密处理后的所述预加密消息的消息内容段进行解密处理。
为实现上述目的,本发明提供的计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明任一项所述方法的步骤。
本发明的动态加密网络数据的方法及存储介质,能够动态加密网络传输的数据,使得相同的明文数据对应不同的密文数据,从而直接有效地制止了WPE类型软件伪造发送方给接收方发送可被接收方处理的数据的行为。
并且通过动态加密网络消息,能够有效地阻止模拟成合法玩家的软件,其与游戏开发商运营的游戏进行数据通信,以达到不用人工操作游戏中角色而获得游戏中的虚拟财产的目的,从而维护了游戏的公平性。并且从长远的角度来看,也会延长游戏的生命周期,维护游戏开发商的经济利益。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,并与本发明的实施例一起,用于解释本发明,并不构成对本发明的限制。在附图中:
图1为根据本发明的动态加密网络数据的方法流程图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
网络中传输数据信息的解决方案通常为:把需要传输的数据信息转化成字节序列;把这些数据信息的字节序列按照规则分成若干个字节序列段;把每一字节序列段作为一个传输单位进行传输。
在上述前提下,本发明的加密目标是每一个字节序列段,也称之为“一个消息”。其中,一个完整的消息包括:消息长度段+消息内容段。
图1为根据本发明的动态加密网络数据的方法流程图,下面将参考图1,对本发明的动态加密网络数据的方法进行详细描述。
在步骤110,在预加密消息的字节流的指定位置添加附加信息,其中,附加信息包括:随机加密算法代表位,以及随机加密算法代表位代表的加密算法对应的随机密钥。
该步骤中,优选地,指定位置位于预加密消息的消息长度段之后。
随机加密算法代表位,用于代表对预加密消息进行加密时,采用的加密算法;随机加密算法代表位代表的加密算法对应的随机密钥,用于与随机加密算法代表位代表的加密算法一同对预加密消息进行动态加密。
下面结合具体的方案详细地阐述附加信息的具体内容:
方案A
在本方案的一种实施例中附加信息的内容长度段:包括9个字节。
当然,附加信息的内容长度段的总字节数,可以根据随机加密算法代表位代表的加密算法的不同而进行调整,例如,为17或者25或者其它数字的个数的总字节。
其中,9个字节中的第1个字节为随机加密算法代表位,通过第1个字节的取值N代表对预加密消息进行动态加密时,采用的加密算法的种类。不同的取值,与不同种类的加密算法相互对应,取值与加密算法种类的对应关系可自行指定。
本方案中第1个字节的取值N<=255,即N可以为1,2,3,4,…255,因此,最多可以支持255种加密算法,有N种加密算法可供使用。
9个字节中剩余的8个字节为随机加密算法代表位代表的加密算法对应的随机密钥。
当然,若附加信息的内容长度段的总字节数为17或者25或者其它数字时,随机密钥的总字节数也可以为16或者24或者其它数字,即也可以根据随机加密算法代表位代表的加密算法的不同而进行调整。
在上述实施例中,随机密钥为取值任意随机的8位字节,若根据加密算法的不同,需要16位字节或者24位字节的随机密钥,则可通过对已生成的随机密钥自动翻倍的方式获得新的随机密钥。例如,若已生成的随机密钥为取值任意随机的8位字节,若需要16位字节的随机密钥时,则可以对已生成的8位字节的随机密钥进行复制,再将复制前后的随机密钥合并在一起,变成16字节的随机密钥。
随机密钥的随机源可自行设定,例如,a-z、A-Z、0-9或者其它字符。
方案B
在本方案的一种实施例中附加信息的内容长度段:包括9个字节,其中,9个字节中的第1个字节为随机加密算法代表位;9个字节中剩余的8个字节为随机加密算法代表位代表的加密算法对应的随机密钥,该8个字节的随机密钥取值任意随机。
在本方案的一种实施例中附加信息的内容长度段:包括17个字节,其中,17个字节中的第1个字节为随机加密算法代表位;17个字节中剩余的16个字节为随机加密算法代表位代表的加密算法对应的随机密钥,该16个字节的随机密钥取值任意随机。
在本方案的一种实施例中附加信息的内容长度段:包括25个字节,其中,25个字节中的第1个字节为随机加密算法代表位;25个字节中剩余的24个字节为随机加密算法代表位代表的加密算法对应的随机密钥,该24个字节的随机密钥取值任意随机。
附加信息的内容长度段的总字节数,以及随机密钥的总字节数,均可以根据随机加密算法代表位代表的加密算法的不同而进行调整。
方案C
在本方案的一种实施例中附加信息的内容长度段:包括9个字节,其中,9个字节中的第1个字节为随机加密算法代表位;9个字节中剩余的8个字节为随机加密算法代表位代表的加密算法对应的随机密钥,该8个字节的随机密钥取值任意随机。
在本方案的一种实施例中附加信息的内容长度段:包括17个字节,其中,17个字节中的第1个字节为随机加密算法代表位;17个字节中剩余的16个字节为随机加密算法代表位代表的加密算法对应的随机密钥,该16个字节中的前8个字节取值任意随机,剩余的后8个字节由前8个字节通过一定的规则随机生成。其中,前、后仅用于来区分前、后8个字节生成方式的不同,并不一定与字节在16个字节中的位置分布相关。
在上述方案中,采用的加密算法可以包括:DES、DE3、BlowFish,以及AES等,并且附加信息中的随机加密算法代表位的取值随机,从而能够随机代表不同的加密算法,进而能够在对不同的预加密消息进行加密时,采用随机出的不同的加密算法,实现动态加密。
在步骤120,采用预加密消息的附加信息中的随机加密算法代表位代表的加密算法,以及随机加密算法代表位代表的加密算法对应的随机密钥,对预加密消息的消息内容段进行加密处理。
该步骤中,采用预加密消息中具有随机性的加密算法及随机密钥,对预加密消息的消息内容段字节序列进行加密处理。
对预加密消息的消息内容段进行加密后生成的动态加密消息的格式为:消息长度段+动态加密信息段(size可以为9byte、17byte或者25byte…)+加密后的消息内容段;
注释:动态加密消息的长度=动态加密信息段的size+加密后的消息内容段的长度。
在上述实施例中,每一个字节序列段(即预加密消息)都被采用具有随机性的加密算法和对应的随机密钥进行加密。由于加密算法和随机密钥都每次都是随机生成的,因而相同的字节序列段(即预加密消息)加密后生成的密文都是不一样的。
基于本发明的动态加密网络数据的方法,本发明提供的计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明所述方法的步骤。
本发明提供的计算机可读存储介质,可位于一个或者多个计算设备,所述计算设备包括处理器,所述处理器执行其所在计算设备上的所述计算机可读存储介质中的计算机程序,实现本发明所述方法的步骤。
本发明的动态加密网络数据的方法及存储介质,能够动态加密网络传输的数据,使得相同的明文数据对应不同的密文数据,从而直接有效地制止了WPE类型软件伪造发送方给接收方发送可被接收方处理的数据的行为。
本领域普通技术人员可以理解:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种动态加密网络数据的方法,其特征在于,包括以下步骤:
在预加密消息的字节流的指定位置添加附加信息,其中,所述附加信息包括:随机加密算法代表位,以及所述随机加密算法代表位代表的加密算法对应的随机密钥;
采用所述附加信息中的随机加密算法代表位代表的加密算法,以及所述随机加密算法代表位代表的加密算法对应的随机密钥,对所述预加密消息的消息内容段进行加密处理。
2.根据权利要求1所述的动态加密网络数据的方法,其特征在于,所述指定位置位于所述预加密消息的消息长度段之后。
3.根据权利要求1所述的动态加密网络数据的方法,其特征在于,所述附加信息的内容长度段:包括至少两个字节,其中,
至少一个字节为所述随机加密算法代表位,剩余的字节为所述随机加密算法代表位代表的加密算法对应的随机密钥。
4.根据权利要求1所述的动态加密网络数据的方法,其特征在于,所述随机加密算法代表位为一个字节,所述一个字节的取值N<=255。
5.根据权利要求1所述的动态加密网络数据的方法,其特征在于,所述在预加密消息的字节流的指定位置添加附加信息的步骤进一步包括步骤:通过已生成的随机密钥生成所述附加信息中的随机秘钥。
6.根据权利要求1所述的动态加密网络数据的方法,其特征在于,所述随机密钥的随机源包括:a-z、A-Z或者0-9。
7.根据权利要求1所述的动态加密网络数据的方法,其特征在于,所述加密算法包括:DES、DE3、BlowFish,以及AES。
8.根据权利要求1所述的动态加密网络数据的方法,其特征在于,所述对所述预加密消息的消息内容段进行加密处理的步骤生成的动态加密消息的格式为:消息长度段+动态加密信息段+加密后的消息内容段。
9.根据权利要求1所述的动态加密网络数据的方法,其特征在于,还包括步骤:采用所述附加信息中的随机加密算法代表位代表的加密算法,以及所述随机加密算法代表位代表的加密算法对应的随机密钥,对进行加密处理后的所述预加密消息的消息内容段进行解密处理。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-9中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810669628.9A CN108768649A (zh) | 2018-06-26 | 2018-06-26 | 一种动态加密网络数据的方法及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810669628.9A CN108768649A (zh) | 2018-06-26 | 2018-06-26 | 一种动态加密网络数据的方法及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108768649A true CN108768649A (zh) | 2018-11-06 |
Family
ID=63977341
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810669628.9A Pending CN108768649A (zh) | 2018-06-26 | 2018-06-26 | 一种动态加密网络数据的方法及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108768649A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109543433A (zh) * | 2018-11-27 | 2019-03-29 | 网易(杭州)网络有限公司 | 软件开发工具包加密方法、装置、计算机和存储介质 |
CN110912680A (zh) * | 2019-11-26 | 2020-03-24 | 福建汉特云智能科技有限公司 | 一种提高车况数据安全性的数据传输方法及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101163145A (zh) * | 2007-11-13 | 2008-04-16 | 华为技术有限公司 | 一种传输数据包的方法及装置和协商密钥的方法 |
US20090169005A1 (en) * | 2007-12-26 | 2009-07-02 | Christopher Meyer | Selectively loading security enforcement points wth security association information |
CN101984574B (zh) * | 2010-11-29 | 2012-09-05 | 北京卓微天成科技咨询有限公司 | 一种数据加解密方法及装置 |
CN105245505A (zh) * | 2015-09-14 | 2016-01-13 | 深圳市优友互联有限公司 | 数据发送方法及装置、数据接收方法及装置、收发系统 |
CN103905187B (zh) * | 2012-12-26 | 2018-04-03 | 厦门雅迅网络股份有限公司 | 一种基于内容的网络通信加密方法 |
CN108154042A (zh) * | 2016-12-02 | 2018-06-12 | 杭州海康威视数字技术股份有限公司 | 一种文件系统加密方法及装置 |
-
2018
- 2018-06-26 CN CN201810669628.9A patent/CN108768649A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101163145A (zh) * | 2007-11-13 | 2008-04-16 | 华为技术有限公司 | 一种传输数据包的方法及装置和协商密钥的方法 |
US20090169005A1 (en) * | 2007-12-26 | 2009-07-02 | Christopher Meyer | Selectively loading security enforcement points wth security association information |
CN101984574B (zh) * | 2010-11-29 | 2012-09-05 | 北京卓微天成科技咨询有限公司 | 一种数据加解密方法及装置 |
CN103905187B (zh) * | 2012-12-26 | 2018-04-03 | 厦门雅迅网络股份有限公司 | 一种基于内容的网络通信加密方法 |
CN105245505A (zh) * | 2015-09-14 | 2016-01-13 | 深圳市优友互联有限公司 | 数据发送方法及装置、数据接收方法及装置、收发系统 |
CN108154042A (zh) * | 2016-12-02 | 2018-06-12 | 杭州海康威视数字技术股份有限公司 | 一种文件系统加密方法及装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109543433A (zh) * | 2018-11-27 | 2019-03-29 | 网易(杭州)网络有限公司 | 软件开发工具包加密方法、装置、计算机和存储介质 |
CN109543433B (zh) * | 2018-11-27 | 2022-06-24 | 杭州网易智企科技有限公司 | 软件开发工具包加密方法、装置、计算机和存储介质 |
CN110912680A (zh) * | 2019-11-26 | 2020-03-24 | 福建汉特云智能科技有限公司 | 一种提高车况数据安全性的数据传输方法及存储介质 |
CN110912680B (zh) * | 2019-11-26 | 2023-06-27 | 福建汉特云智能科技有限公司 | 一种提高车况数据安全性的数据传输方法及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11038679B2 (en) | Secure multi-party computation method and apparatus, and electronic device | |
US11206132B2 (en) | Multiparty secure computing method, device, and electronic device | |
Panah et al. | On the properties of non-media digital watermarking: a review of state of the art techniques | |
CN110138802B (zh) | 用户特征信息获取方法、装置,区块链节点、网络,及存储介质 | |
CN104488218B (zh) | 加密装置、解密装置、加密方法、解密方法 | |
JP2022528925A (ja) | データを暗号化するためのコンピュータにより実施される方法及びシステム | |
JP2004336794A (ja) | 暗号システム内でユーザ定義idに基づく公開鍵を発生する方法と機器 | |
CN109495497A (zh) | 基于信誉度动态管理及国产密码算法隐私信息加密传输方法 | |
JP2009531728A (ja) | 最高セキュリティアプリケーションのための暗号化方法 | |
US20230208615A1 (en) | Online-Streamer Image Model File Transmission in Co-Hosting During Livestreaming | |
CA2603456C (en) | Method of implementing a state tracking mechanism in a communications session between a server and a client system | |
CN108768649A (zh) | 一种动态加密网络数据的方法及存储介质 | |
CN112422491A (zh) | 数字编码的加密解密方法、服务器和存储介质 | |
GB2488753A (en) | Encrypted communication | |
WO2006076157A2 (en) | Extremely fast data encryption, decryption and secure hash scheme | |
US20230209108A1 (en) | Online Streamer Image Picture Transmission in Live Interaction | |
Somaiya et al. | Implementation and evaluation of EMAES–A hybrid encryption algorithm for sharing multimedia files with more security and speed | |
CN110798306A (zh) | 一种安全可信的数据托管方法 | |
Li et al. | Research on the application of data encryption technology in communication security | |
AB et al. | A New Security Mechanism for Secured Communications Using Steganography and CBA | |
CN107370596A (zh) | 一种用户密码加密传输方法、系统及存储介质 | |
CN1558593A (zh) | 采用密码技术来防止网络游戏外挂的方法 | |
US20230208618A1 (en) | Image Model File Transmission | |
CN118018204B (zh) | 一种基于椭圆曲线的消息处理系统以及消息处理方法 | |
CN108769718B (zh) | 一种弹幕验证方法、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181106 |