CN108809940B - 电网系统服务器与客户端交互加密方法 - Google Patents

电网系统服务器与客户端交互加密方法 Download PDF

Info

Publication number
CN108809940B
CN108809940B CN201810420770.XA CN201810420770A CN108809940B CN 108809940 B CN108809940 B CN 108809940B CN 201810420770 A CN201810420770 A CN 201810420770A CN 108809940 B CN108809940 B CN 108809940B
Authority
CN
China
Prior art keywords
encryption
client
salt
encryption algorithm
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201810420770.XA
Other languages
English (en)
Other versions
CN108809940A (zh
Inventor
刘勇
常政威
熊兴中
朱渝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electric Power Research Institute of State Grid Sichuan Electric Power Co Ltd
Sichuan University of Science and Engineering
Original Assignee
Electric Power Research Institute of State Grid Sichuan Electric Power Co Ltd
Sichuan University of Science and Engineering
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electric Power Research Institute of State Grid Sichuan Electric Power Co Ltd, Sichuan University of Science and Engineering filed Critical Electric Power Research Institute of State Grid Sichuan Electric Power Co Ltd
Priority to CN201810420770.XA priority Critical patent/CN108809940B/zh
Publication of CN108809940A publication Critical patent/CN108809940A/zh
Application granted granted Critical
Publication of CN108809940B publication Critical patent/CN108809940B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Abstract

本发明公开了电网系统服务器与客户端交互加密方法,包含以下步骤:S1,服务器定时下发针对每个已注册设备ID产生的不同的随机加密算法序列,并附带一个随机的加密盐,以用于客户端根据时间戳确定加密算法及其对应的加密盐;S2,服务器接收到客户端发送的信息,所述信息包括密文、设备ID和确定算法的时间戳;所述密文由客户端通过对应的加密盐和对应的加密算法后得到;S3,服务器根据设备ID查找对应的加密算法序列和随机盐序列,根据客户端时间戳判断出对应的加密算法和随机盐;S4,服务器用加密算法和随机盐进行解密获得原始报文;S5,信息传输完成。本发明提高了加密算法的动态性,提升了系统的安全水平。

Description

电网系统服务器与客户端交互加密方法
技术领域
本发明涉及信息安全领域,尤其涉及电网系统服务器与客户端交互加密方法。
背景技术
随着互联网上不安全因素的增多,各种应用的密码安全和文件安全成为系统安全的重要组成部分。特别是对于大公司和机密文件在网络上传输,需要更有效的加密方案。如果机密信息被拦截或窃取,后果是极为严重的。
因此出现了各种的加密方法,也大大增加了也截获和破解的难度。部分加密方法使得如果信息被部分泄漏,依然无法被破解。比如加密后的口令即使被黑客获得也是不可读的,加密后的标书没有收件人的私钥也就无法解开,标书成为一大堆无任何实际意义的乱码,这样即使被盗也不会有损失。
常用的基础对称加密算法有:DES算法、3DES算法、AES算法等。
但目前市面上的加密方法的动态性不够,算法的各项因数不能实时动态地变化,给破解提供了可乘之机。
为了解决上述问题,本发明提出电网系统服务器与客户端交互加密方法。本发明利用时间戳、动态加密序列以及随机盐的方式,并配合设备ID,提高了加密过程的随机性,提升了破解难度,从多个维度保证了系统的数据安全。
发明内容
为了解决上述问题,本发明提出一种电网系统服务器与客户端交互加密方法。
具体的,电网系统服务器与客户端交互加密方法,包含以下步骤:
S1,服务器定时下发针对每个已注册设备ID产生的不同的随机加密算法序列,并附带一个随机的加密盐,用于客户端根据时间戳确定本次使用的加密算法及其对应的加密盐,以用于客户端根据时间戳确定加密算法及其对应的加密盐;
S2,服务器接收到客户端发送的信息,所述信息包括密文、设备ID和确定算法的时间戳;所述密文由客户端通过对应的加密盐和对应的加密算法后得到;
S3,服务器根据设备ID查找对应的加密算法序列和随机盐序列,根据客户端时间戳判断出对应的加密算法和随机盐;
S4,服务器用加密算法和随机盐进行解密获得原始报文;
S5,信息传输完成。
优选的,所述加密算法为对称加密算法。
优选的,所述加密算法序列包含N种对称加密算法;所述根据时间戳确定加密算法及其对应的加密盐的方法是,将时间戳除以N并取余,余数对应的加密算法及其对应的加密盐即为本次采用的加密算法及其对应的加密盐。
优选的,所述S3中还包括对时间戳的判断,如果时间戳与服务器时间误差超过阈值时间,判断该报文不合法;所述阈值时间可调。
优选的,所述设备ID由客户端的UUID和终端硬件ID构成。
优选的,在步骤S5之后,服务器发往客户端的信息用请求中的算法和加密盐同样加密,但不携带时间戳以及设备ID。
优选的,所述客户端为固定终端或移动终端。
本发明的有益效果在于:提高了加密过程的随机性,提升了破解难度,从多个维度保证了系统的数据安全。具体的:
通过时间戳不同,保证了即使是同一个客户端,也会在不同时间有不同的算法。
通过动态加密序列,保证了即使是相同时间也会出现不同的加密算法。
通过随机盐,保证了相同算法也会有不同的结果。
通过时间戳过期判断,保证了即使得到了加密算法和随机盐,重放请求获得数据的可能性也很小。
通过不同设备注册不同ID,均需通过审核,保证了设备的唯一性,即使同一设备在清除数据之后也会必须再次通过系统人工核实。
通过设备与服务器之间通过安全https协议进行通讯,网络截获后,也无法进行准确分析。
综上,以上多个维度保证了系统的数据安全性,提高了系统数据的安全。
附图说明
图1是本发明的系统流程图。
具体实施方式
为了对本发明的技术特征、目的和效果有更加清楚的理解,现对照附图说明本发明的具体实施方式。
电网系统服务器与客户端交互加密方法,包含以下步骤:
S1,服务器定时,即服务器每隔一段时间,会向不同客户端发送不同的顺序的对称算法序列,同时针对每个已注册设备ID产生不同的动态的加密盐序列,以用于客户端根据时间戳确定加密算法及其对应的加密盐;所述加密算法序列包含N种对称加密算法;所述根据时间戳确定加密算法及其对应的加密盐的方法是,将时间戳除以N并取余,余数对应的加密算法及其对应的加密盐即为本次采用的加密算法及其对应的加密盐。例如,系统设置为3种基础对称算法:DES算法、3DES算法、AES算法,对应的,此处N取为3,当余数为0、1、2时分别对应为DES算法、3DES算法、AES算法,以及对应的加密盐。此处算法以时间戳和设备ID以区分,保证了加密因数的动态性。
需要说明的是,本系统的系统时间为服务器时间,客户端的时间与服务器时间保持一致,以保持根据时间戳得到的加密算法和加密盐一致。此处的时间戳为一个long型数字或转化为一 个long型数字,以用于计算。
此处的设备ID由客户端的UUID和终端硬件ID构成,也可以为客户端软件中的 某个唯一识别号或硬件中的某一识别号。
S2,服务器接收到客户端发送的信息,所述信息包括密文、设备ID和确定算法的时间戳;所述密文由客户端通过对应的加密盐和对应的加密算法后得到;实际上,此处隐含了的客户端利用动态的加密算法及加密盐对信息加密的步骤。
S3,服务器根据设备ID查找对应的加密算法序列和随机盐序列,根据客户端时间戳判断出对应的加密算法和随机盐;此处还可以包括对时间戳的判断,如果时间戳与服务器时间误差超过阈值时间,判断该报文不合法;所述阈值时间可调。此处设置是用于防止网络请求截断分析造成的泄密情况。
S4,服务器用加密算法和随机盐进行解密获得原始报文。此处为解密步骤;
S5,信息传输完成。
在此之后,当服务器向客户端发送信息时,该信息同样使用请求中的加密算法和加密盐进行加密,但是不时间戳以及设备ID。客户端收到此加密后的信息后,用之前的加密算法和加密盐进行解密,即可得到信息。
所述客户端可能为固定终端的软件应用,或者为移动终端的APP应用。
需要说明的是,对于前述的各个方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某一些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和单元并不一定是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其他实施例的相关描述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、ROM、RAM等。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。

Claims (5)

1.电网系统服务器与客户端交互加密方法,其特征在于,包含以下步骤:
S1,服务器定时下发针对每个已注册设备ID产生的不同的随机加密算法序列,并附带一个随机的加密盐,用于客户端根据时间戳确定本次使用的加密算法及其对应的加密盐;
所述加密算法为对称加密算法;
所述加密算法序列包含N种对称加密算法;所述根据时间戳确定加密算法及其对应的加密盐的方法是,将时间戳除以N并取余,余数对应的加密算法及其对应的加密盐即为本次采用的加密算法及其对应的加密盐;
S2,服务器接收到客户端发送的信息,所述信息包括密文、设备ID和确定算法的时间戳;所述密文由客户端通过对应的加密盐和对应的加密算法后得到;
S3,服务器根据设备ID查找对应的加密算法序列和随机盐序列,根据客户端时间戳确定出对应的加密算法和随机盐;
S4,服务器用加密算法和随机盐进行解密获得原始报文;
S5,信息传输完成。
2.如权利要求1所述的电网系统服务器与客户端交互加密方法,其特征在于,所述S3中还包括对时间戳的判断,如果时间戳与服务器时间误差超过阈值时间,判断信息不合法;阈值时间可调。
3.如权利要求2所述的电网系统服务器与客户端交互加密方法,其特征在于,所述设备ID由客户端的UUID和终端硬件ID构成。
4.如权利要求3所述的电网系统服务器与客户端交互加密方法,其特征在于,在步骤S5之后,服务器发往客户端的信息同样用之前的加密算法和加密盐加密,但不携带时间戳以及设备ID。
5.如权利要求4所述的电网系统服务器与客户端交互加密方法,其特征在于,所述客户端为固定终端或移动终端。
CN201810420770.XA 2018-05-04 2018-05-04 电网系统服务器与客户端交互加密方法 Expired - Fee Related CN108809940B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810420770.XA CN108809940B (zh) 2018-05-04 2018-05-04 电网系统服务器与客户端交互加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810420770.XA CN108809940B (zh) 2018-05-04 2018-05-04 电网系统服务器与客户端交互加密方法

Publications (2)

Publication Number Publication Date
CN108809940A CN108809940A (zh) 2018-11-13
CN108809940B true CN108809940B (zh) 2020-10-23

Family

ID=64093346

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810420770.XA Expired - Fee Related CN108809940B (zh) 2018-05-04 2018-05-04 电网系统服务器与客户端交互加密方法

Country Status (1)

Country Link
CN (1) CN108809940B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110166242B (zh) * 2019-05-22 2022-10-21 吉林亿联银行股份有限公司 报文传输方法及装置
CN110191114B (zh) * 2019-05-24 2022-04-22 新华三技术有限公司 一种安全防护的方法、装置、电子设备及介质
CN111917555B (zh) * 2020-07-13 2024-03-15 上海明略人工智能(集团)有限公司 数据处理方法及装置
CN113596054B (zh) * 2021-07-14 2023-05-19 中国电子科技集团公司第二十八研究所 一种信息系统间传输软跳频加密方法
CN113726907B (zh) * 2021-09-15 2024-03-19 腾讯科技(深圳)有限公司 一种路由处理方法、网元设备、装置以及可读存储介质
CN113890730A (zh) * 2021-09-23 2022-01-04 上海华兴数字科技有限公司 数据传输方法及系统
CN114866242A (zh) * 2022-07-06 2022-08-05 眉山环天智慧科技有限公司 基于随机密钥和对称加密的动态加密方法、设备及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1819515A (zh) * 2006-03-20 2006-08-16 胡祥义 一种保密型对称密码算法的实现方法
CN1972237A (zh) * 2006-12-06 2007-05-30 胡祥义 基于动态加密算法的vpn系统
CN102427447A (zh) * 2011-10-31 2012-04-25 浪潮齐鲁软件产业有限公司 一种税务云计算系统之间共享身份认证信息的方法
US9407619B2 (en) * 2013-03-17 2016-08-02 NXT-ID, Inc. Un-password™: risk aware end-to-end multi-factor authentication via dynamic pairing
CN105847238A (zh) * 2016-03-16 2016-08-10 杭州狮说教育科技有限公司 一种基于rtmp连接的数据安全传输方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104243420A (zh) * 2013-06-18 2014-12-24 沈阳中科博微自动化技术有限公司 用于集成电路工厂自动化系统与设备通讯的数据加密方法
CN105763315A (zh) * 2014-12-16 2016-07-13 展讯通信(深圳)有限公司 数据加密和解密的方法、装置以及通信系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1819515A (zh) * 2006-03-20 2006-08-16 胡祥义 一种保密型对称密码算法的实现方法
CN1972237A (zh) * 2006-12-06 2007-05-30 胡祥义 基于动态加密算法的vpn系统
CN102427447A (zh) * 2011-10-31 2012-04-25 浪潮齐鲁软件产业有限公司 一种税务云计算系统之间共享身份认证信息的方法
US9407619B2 (en) * 2013-03-17 2016-08-02 NXT-ID, Inc. Un-password™: risk aware end-to-end multi-factor authentication via dynamic pairing
CN105847238A (zh) * 2016-03-16 2016-08-10 杭州狮说教育科技有限公司 一种基于rtmp连接的数据安全传输方法

Also Published As

Publication number Publication date
CN108809940A (zh) 2018-11-13

Similar Documents

Publication Publication Date Title
CN108809940B (zh) 电网系统服务器与客户端交互加密方法
CN109347835B (zh) 信息传输方法、客户端、服务器以及计算机可读存储介质
CN110190955B (zh) 基于安全套接层协议认证的信息处理方法及装置
CN104219228B (zh) 一种用户注册、用户识别方法及系统
CN106130716B (zh) 基于认证信息的密钥交换系统及方法
CN108243176B (zh) 数据传输方法和装置
CN109167802B (zh) 防止会话劫持的方法、服务器以及终端
US20150052350A1 (en) System and method for authenticating a user
CN109996095B (zh) 一种网络视频点播防止盗链播放的方法、系统及介质
US20150229621A1 (en) One-time-pad data encryption in communication channels
CN110662091B (zh) 第三方直播视频接入方法、存储介质、电子设备及系统
EP2951946B1 (en) Method and system for protecting data using data passports
CN104883255A (zh) 一种密码重置方法和装置
CN110839240B (zh) 一种建立连接的方法及装置
CN110138558B (zh) 会话密钥的传输方法、设备及计算机可读存储介质
GB2488753A (en) Encrypted communication
CN110807210B (zh) 一种信息处理方法、平台、系统及计算机存储介质
CN110636503B (zh) 数据加密方法、装置、设备及计算机可读存储介质
CN112600667A (zh) 一种密钥协商方法、装置、设备及存储介质
CN104394532A (zh) 移动端防暴力破解的安全登录方法
CN109379371B (zh) 证书验证方法、装置及系统
CN110035035B (zh) 一种单点登录的二次认证方法及系统
CN105100030B (zh) 访问控制方法、系统和装置
CN110839037A (zh) 一种sdn网络的攻击场景挖掘方法及系统
CN115766119A (zh) 通信方法、装置、通信系统及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20201023