CN109428710A - 数据传输方法、装置、存储介质和处理器 - Google Patents

数据传输方法、装置、存储介质和处理器 Download PDF

Info

Publication number
CN109428710A
CN109428710A CN201710729071.9A CN201710729071A CN109428710A CN 109428710 A CN109428710 A CN 109428710A CN 201710729071 A CN201710729071 A CN 201710729071A CN 109428710 A CN109428710 A CN 109428710A
Authority
CN
China
Prior art keywords
key
encryption
encryption file
recipient
plaintext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710729071.9A
Other languages
English (en)
Inventor
不公告发明人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kuang Chi Intelligent Photonic Technology Ltd
Original Assignee
Kuang Chi Intelligent Photonic Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kuang Chi Intelligent Photonic Technology Ltd filed Critical Kuang Chi Intelligent Photonic Technology Ltd
Priority to CN201710729071.9A priority Critical patent/CN109428710A/zh
Priority to PCT/CN2018/079773 priority patent/WO2019037411A1/zh
Publication of CN109428710A publication Critical patent/CN109428710A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Abstract

本发明公开了一种数据传输方法、装置、存储介质和处理器。其中,该方法包括:发送方生成第一密钥,第一密钥根据实时时间生成;发送方利用第一密钥对待传输明文进行第一次加密,得到第一加密文件;发送方将第一密钥拼接在第一加密文件中,得到拼接后的加密文件;发送方利用第二密钥对拼接后的加密文件进行第二次加密,得到第二加密文件,其中,第二密钥为预先与接收方约定的密钥;发送方向接收方发送第二加密文件,其中,接收方根据第一密钥和第二密钥进行解密。本发明解决了现有技术中传输数据步骤繁琐且需要双向通信的技术问题的技术问题。

Description

数据传输方法、装置、存储介质和处理器
技术领域
本发明涉及数据处理领域,具体而言,涉及一种数据传输方法、装置、存储介质和处理器。
背景技术
目前常使用的数据加密算法是DES加密算法和AES加密算法,使用密钥加密需要以下步骤。①发送方请求接收方授权密钥;②接收方生成新密钥并发送给发送方;③发送方接收到密钥并使用这个密钥作为此次加密的密钥对数据进行加密,并发送给接收方;④接收方使用此次的密钥进行解密。
可见,现有技术在数据传输的过程中步骤比较繁琐而且需要双向通信,无法应用与数据单向传输的场景。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种数据传输方法、装置、存储介质和处理器,以至少解决现有技术中传输数据步骤繁琐且需要双向通信的技术问题的技术问题。
根据本发明实施例的一个方面,提供了一种数据传输方法,包括:发送方生成第一密钥;所述发送方利用所述第一密钥对待传输明文进行第一次加密,得到第一加密文件;所述发送方将所述第一密钥拼接在所述第一加密文件中,得到拼接后的加密文件;所述发送方利用第二密钥对所述拼接后的加密文件进行第二次加密,得到第二加密文件,其中,所述第二密钥为预先与接收方约定的密钥;所述发送方向所述接收方发送所述第二加密文件,其中,所述接收方根据所述第一密钥和所述第二密钥进行解密。
可选地,所述发送方利用所述第一密钥对待传输明文进行第一次加密包括:所述发送方判断所述待传输明文是否满足预设字节条件;所述发送方如果判断出所述待传输明文不满足所述预设字节条件,则利用预设字节对所述待传输明文进行补位操作,其中,执行所述补位操作后所述待传输明文的满足所述预设字节条件;所述发送方利用第一密钥对补位后的所述待传输明文进行所述第一次加密。
可选地,所述发送方将所述第一密钥拼接在所述第一加密文件中,得到拼接后的加密文件包括:所述发送方将所述第一密钥拆分成第一部分和第二部分;所述发送方将所述第一部分拼接在所述第一加密文件之前,并且将所述第二部分拼接在所述第一加密文件之后,得到所述拼接后的加密文件。
可选地,所述发送方生成第一密钥包括:所述发送方通过实时时钟芯片电路读取实时时间;所述发送方根据所述实时时间生成所述第一密钥。
可选地,在所述发送方向所述接收方发送所述第二加密文件之后,所述方法还包括:所述接收方利用所述第二密钥对所述第二加密文件解密,得到所述拼接后的加密文件;所述接收方提取所述拼接后的加密文件中的拼接字节,其中,所述拼接字节为拼接在所述第一加密文件前后的所述第一密钥;所述接收方利用所述拼接字节生成解密密钥;所述接收方利用所述解密密钥对所述第一加密文件进行解密,得到所述待传输明文。
可选地,所述接收方利用所述解密密钥对所述第一加密文件进行解密,得到所述待传输明文包括:所述接收方判断解密后的所述第一加密文件的报头是否正确;如果所述接收方判出断解密后的所述第一加密文件的报头正确,则提取数据长度位;所述接收方根据所述数据长度位截取解密后的所述第一加密文件的有效数据明文,得到所述待传输明文。
根据本发明实施例的另一方面,还提供了一种数据传输装置,包括:生成单元,用于生成第一密钥;第一加密单元,用于利用所述第一密钥对待传输明文进行第一次加密,得到第一加密文件;拼接单元,用于将所述第一密钥拼接在所述第一加密文件中,得到拼接后的加密文件;第二加密单元,用于利用第二密钥对所述拼接后的加密文件进行第二次加密,得到第二加密文件,其中,所述第二密钥为预先与接收方约定的密钥;发送单元,用于向所述接收方发送所述第二加密文件,其中,所述接收方根据所述第一密钥和所述第二密钥进行解密。
可选地,所述第一加密单元包括:判断模块,用于判断所述待传输明文是否满足预设字节条件;补位模块,用于在判断出所述待传输明文不满足所述预设字节条件时,利用预设字节对所述待传输明文进行补位操作,其中,执行所述补位操作后所述待传输明文的满足所述预设字节条件;加密模块,用于利用第一密钥对补位后的所述待传输明文进行所述第一次加密。
可选地,所述拼接单元包括:拆分模块,用于将所述第一密钥拆分成第一部分和第二部分;拼接模块,用于将所述第一部分拼接在所述第一加密文件之前,并且将所述第二部分拼接在所述第一加密文件之后,得到所述拼接后的加密文件。
可选地,所述生成单元包括:读取模块,用于通过实时时钟芯片电路读取实时时间;生成模块,用于根据所述实时时间生成所述第一密钥。
根据本发明实施例的另一方面,还提供了一种存储介质,所述存储介质包括存储的程序,其中,所述程序执行上述的数据传输方法。
根据本发明实施例的另一方面,还提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行上述的数据传输方法。
在本发明实施例中,接收方可以从第二加密文件中提取出第一密钥,利用提取出的第一密钥解密得到待传输明文。在此过程中,只需要双方提前约定好第二密钥,不需要双向通信,解决了现有技术中传输数据步骤繁琐且需要双向通信的技术问题,达到了单向通信就能完成信息传输的技术效果。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的数据传输方法的流程图;
图2是根据本发明实施例的发送方进行加密的流程图;
图3是根据本发明实施例的接收方进行解密的流程图;
图4是根据本发明实施例的数据传输装置的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
根据本发明实施例,提供了一种数据传输方法的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的数据传输方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,发送方生成第一密钥。
步骤S104,发送方利用第一密钥对待传输明文进行第一次加密,得到第一加密文件。
步骤S106,发送方将第一密钥拼接在第一加密文件中,得到拼接后的加密文件。
步骤S108,发送方利用第二密钥对拼接后的加密文件进行第二次加密,得到第二加密文件,其中,第二密钥为预先与接收方约定的密钥。
步骤S110,发送方向接收方发送第二加密文件,其中,接收方根据第一密钥和第二密钥进行解密。
在本实施例中,发送方对待传输明文进行两次加密,第一次是用生成的密钥对明文加密,第二次是利用发送方和接收方约定好的密钥对加密后的明文加密。在第二次加密的过程中,将第一次加密的第一密钥拼接在第一次加密后得到第一加密文件中,从而使得接收方在接收到第二加密文件后,可以从第二加密文件中提取出第一密钥,利用提取出的第一密钥解密得到待传输明文。在此过程中,只需要双方提前约定好第二密钥,只需要发送方向接收方传输信息就能完成数据传输,不需要双向通信,解决了现有技术中传输数据步骤繁琐且需要双向通信的技术问题,达到了单向通信就能完成信息传输的技术效果。
可选地,本实施例提供的数据传输方法可应用于安防、智能家居等涉及到数据传输的领域,尤其是无线数据传输等容易被数据监听、截取的情景。常见可应用产品如:ZigBee终端设备与ZigBee网关间的无线数据传输加密、光通信卡片与光接收读头间的数据传输加密等。为了避免重复传输相同数据而容易被破解,可通过动态密钥的应用实现相同明文的动态密文传输。
即发送方生成第一密钥包括:发送方通过实时时钟芯片电路读取实时时间;发送方根据实时时间生成第一密钥。
也就是说,在发送方的硬件上设置实时时钟芯片电路(简称RTC电路),用于动态密钥的种子获取。数据加密方(发送方)与数据解密方(接收方)在软件层面约定一个第二密钥(即第二密钥),比如ZigBee设备可使用PanID(即网络标识符)作为第二密钥,其他设备可在软件中实现约定某个第二密钥。获取动态密钥的方式如下:
例如:
发送方通过RTC电路读取到实时时间,并将年分与2000的差值(0xYY)、月(0xMM)、日(0xDD)、时(0xHH)、分(0xmm)、秒(0xSS)根据密钥生成公式运算,生成一个长度为8字节(64bit)的密钥。
密钥SK(8字节)生成规则([]内数字代码字节序号):
密钥[0]=0xYY+0xHH
密钥[1]=0xMM+0xmm
密钥[2]=0xDD+0xSS
密钥[3]=0xMM+0xSS
密钥[4]=0xDD+0xHH
密钥[5]=0xDD+0xmm
密钥[6]=(0xDD*0xHH)%255
密钥[7]=(0xmm*0xSS)%255
%符号表示取余操作
通过上述方法可以获得一个8字节的第一密钥。
可选地,在获得第一密钥之后,发送方利用第一密钥对待传输明文进行第一次加密包括:发送方判断待传输明文是否满足预设字节条件;发送方如果判断出待传输明文不满足预设字节条件,则利用预设字节对待传输明文进行补位操作,其中,执行补位操作后待传输明文的满足预设字节条件;发送方利用第一密钥对补位后的待传输明文进行第一次加密。
例如,对待传输的明文数据采用生成的密钥SK进行DES对称加密,若待传输的明文不足8字节的整数倍,则使用0x1A进行补位操作,使得补位操作后得到的数据为8字节的整数倍。之后,利用第一密钥对补位操作后得到的数据进行第一次加密。
为了使得接收方能够获得第一密钥进行解密,发送方将第一密钥拼接在第一加密文件中,即发送方将第一密钥拼接在第一加密文件中,得到拼接后的加密文件包括:发送方将第一密钥拆分成第一部分和第二部分;发送方将第一部分拼接在第一加密文件之前,并且将第二部分拼接在第一加密文件之后,得到拼接后的加密文件。
例如,将第一密钥拆分成两个部分,0-3字节为第一部分,4-7字节为第二部分,分别拼接在第一加密文件的前后。具体地,可以将0-3字节拼接在第一加密文件之前,将4-7字节拼接在第一加密文件之后,从而得到拼接后的加密文件。
拼接后的加密文件被发送方利用第二密钥进行加密,得到第二加密文件。发送方将第二加密文件发送给接收方,接收方进行解密操作,即在发送方向接收方发送第二加密文件之后,方法还包括:接收方利用第二密钥对第二加密文件解密,得到拼接后的加密文件;接收方提取拼接后的加密文件中的拼接字节,其中,拼接字节为拼接在第一加密文件前后的第一密钥;接收方利用拼接字节生成解密密钥;接收方利用解密密钥对第一加密文件进行解密,得到待传输明文。
第二密钥是接收方与发送方提前约定好的第二密钥,接收方直接利用第二密钥对第二加密文件进行解密,得到拼接后的加密文件。接收方从拼接后的加密文件中提取出拼接字节,即提取出第一密钥的第一部分和第二部分,然后将第一部分和第二部分还原为第一密钥,以获得第一密钥。接收方利用第一密钥对第一加密文件进行解密,得到待传输明文。例如,接收方收到密文后,使用约定的第二密钥对密文进行第一次DES解密,截取解密后数据的前四个字节与末四个字节拼接成密钥,中间剩余数据为第一加密文件。将拼接所得的第一密钥作为DES解密密钥,对剩余密文进行DES解密操作,根据明文数据长度位删去多余补位,获得有效数据明文。
具体地,由于在待传输明文不足8字节的整数倍时需要进行补位操作,因此,在提取待传输明文时,不需要提取补位的数据。通常可以通过数据长度位确定待传输明文的长度。即,接收方利用解密密钥对第一加密文件进行解密,得到待传输明文包括:接收方判断解密后的第一加密文件的报头是否正确;如果接收方判出断解密后的第一加密文件的报头正确,则提取数据长度位;接收方根据数据长度位截取解密后的第一加密文件的有效数据明文,得到待传输明文。
通过上述实施例,可以实现采用动态密钥加密待传输明文,并且只要单向通信就可以实现待传输明文的加密传输,既能避免采用静态密码出现容易被破解的情况,还能降低使用动态密钥加密的硬件门槛,能够单向通信就能进行动态密钥加密以及数据传输。
举例如下:
假设待传输数据内容如下:
数据头 有效数据长度 用户卡号 校验位
0xAA 0x03 0x0102 0x0F
假设双方约定的第二密钥为{0x01,0x02,0x03,0x04,0x05,0x06,0x07,0x08}。
1、加密过程,如图2所示。
①发送方通过RTC电路获取实时时间,假设获取到时间值为2017年7月5日17点31分25秒,即0xYY=0x11,0xMM=0x07,0xDD=0x05,0xHH=0x11,0xmm=0x1F,0xSS=0x19。
②根据计算公式得到动态密钥
密钥[0]=0xYY+0xHH=0x11+0x11=0x22
密钥[1]=0xMM+0xmm=0x07+0x1F=0x26
密钥[2]=0xDD+0xSS=0x05+0x19=0x1E
密钥[3]=0xMM+0xSS=0x07+0x19=0x20
密钥[4]=0xDD+0xHH=0x05+0x11=0x16
密钥[5]=0xDD+0xmm=0x05+0x1F=0x24
密钥[6]=(0xDD*0xHH)%255=0x05*0x11%255=0x55
密钥[7]=(0xmm*0xSS)%255=0x1F*0x19%255=0x0A
即此次生成的第一密钥为{0x22,0x26,0x1E,0x20,0x16,0x24,0x55,0x0A}。
③使用动态密钥对明文数据进行DES加密,由于明文数据原文为
{0xAA,0x03,0x01,0x02,0x0F}共五个字节,因此需在后面使用0x1A进行补位操作,补位后待加密数据为{0xAA,0x03,0x01,0x02,0x0F,0x1A,0x1A,0x1A}。使用②操作中的第一密钥对此数据进行DES加密,得到密文:
{0xFA,0x35,0x2F,0x63,0x72,0x7A,0x6D,0xC7}。
④密文外壳移位,将动态的第一密钥
{0x22,0x26,0x1E,0x20,0x16,0x24,0x55,0x0A}拆分为两部分分别拼接至密文前端与末尾,拼接后数据为
{0x22,0x26,0x1E,0x20,0xFA,0x35,0x2F,0x63,0x72,0x7A,0x6D,0xC7,0x16,0x24,0x55,0x0A}
⑤使用约定的第二密钥{0x01,0x02,0x03,0x04,0x05,0x06,0x07,0x08}对以上数据进行二次DES加密,加密后数据为
{0x22,0x26,0x1E,0x20,0xFA,0x35,0x2F,0x63,0x59,0xF6,0xE6,0xA4,0xAF,0x33,0x90,0x18}
至此加密过程结束。
2、解密过程,如图3所示。
①接收方接收到密文
{0x22,0x26,0x1E,0x20,0xFA,0x35,0x2F,0x63,0x59,0xF6,0xE6,0xA4,0xAF,0x33,0x90,0x18}后,使用约定好的第二密钥{0x01,0x02,0x03,0x04,0x05,0x06,0x07,0x08}进行外壳的DES解密,得到内层密文:
{0x22,0x26,0x1E,0x20,0xFA,0x35,0x2F,0x63,0x72,0x7A,0x6D,0xC7,0x16,0x24,0x55,0x0A}。
②拼接动态密钥,取密文前四个字节与末四个字节拼接成解密密钥{0x22,0x26,0x1E,0x20,0x16,0x24,0x55,0x0A},对中间剩余密文进行第二次DES解密,得到明文{0xAA,0x03,0x01,0x02,0x0F,0x1A,0x1A,0x1A}。
③判断报头是否正确,并提取第二个字节0x03,截取明文中前0x03+2=5个字节,即{0xAA,0x03,0x01,0x02,0x0F},为最终要接收的明文数据。
至此解密过程结束。
本发明实施例还提供了一种数据传输装置。如图4所示,该数据传输装置包括:
生成单元40用于生成第一密钥。
第一加密单元42用于利用第一密钥对待传输明文进行第一次加密,得到第一加密文件。
拼接单元44用于将第一密钥拼接在第一加密文件中,得到拼接后的加密文件。
第二加密单元46用于利用第二密钥对拼接后的加密文件进行第二次加密,得到第二加密文件,其中,第二密钥为预先与接收方约定的密钥。
发送单元48用于向接收方发送第二加密文件,其中,接收方根据第一密钥和第二密钥进行解密。
在本实施例中,发送方对待传输明文进行两次加密,第一次是用生成的密钥对明文加密,第二次是利用发送方和接收方约定好的密钥对加密后的明文加密。在第二次加密的过程中,将第一次加密的第一密钥拼接在第一次加密后得到第一加密文件中,从而使得接收方在接收到第二加密文件后,可以从第二加密文件中提取出第一密钥,利用提取出的第一密钥解密得到待传输明文。在此过程中,只需要双方提前约定好第二密钥,只需要发送方向接收方传输信息就能完成数据传输,不需要双向通信,解决了现有技术中传输数据步骤繁琐且需要双向通信的技术问题,达到了单向通信就能完成信息传输的技术效果。
可选地,本实施例提供的数据传输方法可应用于安防、智能家居等涉及到数据传输的领域,尤其是无线数据传输等容易被数据监听、截取的情景。常见可应用产品如:ZigBee终端设备与ZigBee网关间的无线数据传输加密、光通信卡片与光接收读头间的数据传输加密等。为了避免重复传输相同数据而容易被破解,可通过动态密钥的应用实现相同明文的动态密文传输。
可选地,生成单元包括:读取模块,用于通过实时时钟芯片电路读取实时时间;生成模块,用于根据实时时间生成第一密钥。
也就是说,在发送方的硬件上设置实时时钟芯片电路(简称RTC电路),用于动态密钥的种子获取。数据加密方(发送方)与数据解密方(接收方)在软件层面约定一个第二密钥(即第二密钥),比如ZigBee设备可使用PanID作为第二密钥,其他设备可在软件中实现约定某个第二密钥。
可选地,第一加密单元包括:判断模块,用于判断待传输明文是否满足预设字节条件;补位模块,用于在判断出待传输明文不满足预设字节条件时,利用预设字节对待传输明文进行补位操作,其中,执行补位操作后待传输明文的满足预设字节条件;加密模块,用于利用第一密钥对补位后的待传输明文进行第一次加密。
例如,对待传输的明文数据采用生成的密钥SK进行DES对称加密,若待传输的明文不足8字节的整数倍,则使用0x1A进行补位操作,使得补位操作后得到的数据为8字节的整数倍。之后,利用第一密钥对补位操作后得到的数据进行第一次加密。
为了使得接收方能够获得第一密钥进行解密,发送方将第一密钥拼接在第一加密文件中,即拼接单元包括:拆分模块,用于将第一密钥拆分成第一部分和第二部分;拼接模块,用于将第一部分拼接在第一加密文件之前,并且将第二部分拼接在第一加密文件之后,得到拼接后的加密文件。例如,将第一密钥拆分成两个部分,0-3字节为第一部分,4-7字节为第二部分,分别拼接在第一加密文件的前后。具体地,可以将0-3字节拼接在第一加密文件之前,将4-7字节拼接在第一加密文件之后,从而得到拼接后的加密文件。
本发明实施例还提供了一种存储介质。所述存储介质包括存储的程序,其中,所述程序执行上述的数据传输方法。
本发明实施例还提供了一种处理器。所述处理器用于运行程序,其中,所述程序执行上述的数据传输方法。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (12)

1.一种数据传输方法,其特征在于,包括:
发送方生成第一密钥,其中,所述第一密钥根据实时时间生成;
所述发送方利用所述第一密钥对待传输明文进行第一次加密,得到第一加密文件;
所述发送方将所述第一密钥拼接在所述第一加密文件中,得到拼接后的加密文件;
所述发送方利用第二密钥对所述拼接后的加密文件进行第二次加密,得到第二加密文件,其中,所述第二密钥为预先与接收方约定的密钥;
所述发送方向所述接收方发送所述第二加密文件,其中,所述接收方根据所述第一密钥和所述第二密钥进行解密。
2.根据权利要求1所述的方法,其特征在于,所述发送方利用所述第一密钥对待传输明文进行第一次加密包括:
所述发送方判断所述待传输明文是否满足预设字节条件;
所述发送方如果判断出所述待传输明文不满足所述预设字节条件,则利用预设字节对所述待传输明文进行补位操作,其中,执行所述补位操作后所述待传输明文的满足所述预设字节条件;
所述发送方利用第一密钥对补位后的所述待传输明文进行所述第一次加密。
3.根据权利要求1所述的方法,其特征在于,所述发送方将所述第一密钥拼接在所述第一加密文件中,得到拼接后的加密文件包括:
所述发送方将所述第一密钥拆分成第一部分和第二部分;
所述发送方将所述第一部分拼接在所述第一加密文件之前,并且将所述第二部分拼接在所述第一加密文件之后,得到所述拼接后的加密文件。
4.根据权利要求1所述的方法,其特征在于,所述发送方生成第一密钥包括:
所述发送方通过实时时钟芯片电路读取实时时间;
所述发送方根据所述实时时间生成所述第一密钥。
5.根据权利要求1所述的方法,其特征在于,在所述发送方向所述接收方发送所述第二加密文件之后,所述方法还包括:
所述接收方利用所述第二密钥对所述第二加密文件解密,得到所述拼接后的加密文件;
所述接收方提取所述拼接后的加密文件中的拼接字节,其中,所述拼接字节为拼接在所述第一加密文件前后的所述第一密钥;
所述接收方利用所述拼接字节生成解密密钥;
所述接收方利用所述解密密钥对所述第一加密文件进行解密,得到所述待传输明文。
6.根据权利要求5所述的方法,其特征在于,所述接收方利用所述解密密钥对所述第一加密文件进行解密,得到所述待传输明文包括:
所述接收方判断解密后的所述第一加密文件的报头是否正确;
如果所述接收方判出断解密后的所述第一加密文件的报头正确,则提取数据长度位;
所述接收方根据所述数据长度位截取解密后的所述第一加密文件的有效数据明文,得到所述待传输明文。
7.一种数据传输装置,其特征在于,包括:
生成单元,用于生成第一密钥,所述第一密钥根据实时时间生成;
第一加密单元,用于利用所述第一密钥对待传输明文进行第一次加密,得到第一加密文件;
拼接单元,用于将所述第一密钥拼接在所述第一加密文件中,得到拼接后的加密文件;
第二加密单元,用于利用第二密钥对所述拼接后的加密文件进行第二次加密,得到第二加密文件,其中,所述第二密钥为预先与接收方约定的密钥;
发送单元,用于向所述接收方发送所述第二加密文件,其中,所述接收方根据所述第一密钥和所述第二密钥进行解密。
8.根据权利要求7所述的装置,其特征在于,所述第一加密单元包括:
判断模块,用于判断所述待传输明文是否满足预设字节条件;
补位模块,用于在判断出所述待传输明文不满足所述预设字节条件时,利用预设字节对所述待传输明文进行补位操作,其中,执行所述补位操作后所述待传输明文的满足所述预设字节条件;
加密模块,用于利用第一密钥对补位后的所述待传输明文进行所述第一次加密。
9.根据权利要求7所述的装置,其特征在于,所述拼接单元包括:
拆分模块,用于将所述第一密钥拆分成第一部分和第二部分;
拼接模块,用于将所述第一部分拼接在所述第一加密文件之前,并且将所述第二部分拼接在所述第一加密文件之后,得到所述拼接后的加密文件。
10.根据权利要求7所述的装置,其特征在于,所述生成单元包括:
读取模块,用于通过实时时钟芯片电路读取实时时间;
生成模块,用于根据所述实时时间生成所述第一密钥。
11.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,所述程序执行权利要求1至6中任意一项所述的数据传输方法。
12.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至6中任意一项所述的数据传输方法。
CN201710729071.9A 2017-08-22 2017-08-22 数据传输方法、装置、存储介质和处理器 Pending CN109428710A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201710729071.9A CN109428710A (zh) 2017-08-22 2017-08-22 数据传输方法、装置、存储介质和处理器
PCT/CN2018/079773 WO2019037411A1 (zh) 2017-08-22 2018-03-21 数据传输方法、装置、存储介质和处理器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710729071.9A CN109428710A (zh) 2017-08-22 2017-08-22 数据传输方法、装置、存储介质和处理器

Publications (1)

Publication Number Publication Date
CN109428710A true CN109428710A (zh) 2019-03-05

Family

ID=65438361

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710729071.9A Pending CN109428710A (zh) 2017-08-22 2017-08-22 数据传输方法、装置、存储介质和处理器

Country Status (2)

Country Link
CN (1) CN109428710A (zh)
WO (1) WO2019037411A1 (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110213050A (zh) * 2019-06-04 2019-09-06 苏州科达科技股份有限公司 密钥生成方法、装置及存储介质
CN110262908A (zh) * 2019-06-21 2019-09-20 珠海格力电器股份有限公司 一种剪切板数据的处理方法及装置
CN111835511A (zh) * 2020-06-30 2020-10-27 平安国际智慧城市科技股份有限公司 数据安全传输方法、装置、计算机设备及存储介质
CN112217806A (zh) * 2020-09-23 2021-01-12 深圳杰微芯片科技有限公司 数据传输加密方法、服务器和存储介质
CN112636465A (zh) * 2020-11-30 2021-04-09 国网山东省电力公司滨州供电公司 一种输电线路故障智能处理方法、系统、终端及存储介质
CN113346999A (zh) * 2021-08-09 2021-09-03 国网浙江省电力有限公司杭州供电公司 一种基于拆分加密的大脑中枢系统
CN114124469A (zh) * 2021-10-29 2022-03-01 北京三快在线科技有限公司 数据处理的方法、装置和设备
CN115102754A (zh) * 2022-06-20 2022-09-23 中银金融科技有限公司 一种数据传输方法及系统、存储介质及电子设备
CN115208626A (zh) * 2022-06-02 2022-10-18 北京交大微联科技有限公司 铁路信号系统中基于安全通信密文传输的通信方法及装置
CN116150796A (zh) * 2023-04-18 2023-05-23 安羚科技(杭州)有限公司 用于数据防泄露系统的数据防护方法和装置

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110245465A (zh) * 2019-06-17 2019-09-17 珠海格力智能装备有限公司 一种软件加密、解密方法
CN114024711A (zh) * 2021-09-27 2022-02-08 苏州浪潮智能科技有限公司 一种数据传输方法、装置及计算机可读存储介质
CN114024671B (zh) * 2021-11-05 2024-03-29 深圳市联洲国际技术有限公司 密钥的生成方法及其装置、计算机可读存储介质
CN114268436A (zh) * 2021-12-28 2022-04-01 中国电信股份有限公司 动态密钥的生成方法和装置、存储介质及电子装置
CN115801274B (zh) * 2022-11-17 2023-07-11 广州芯德通信科技股份有限公司 一种固件保护方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101112035A (zh) * 2005-01-28 2008-01-23 株式会社Oak情报系统 文件加密/解密方法、装置、程序以及存储了该程序的计算机可读记录介质
US20160373419A1 (en) * 2014-05-15 2016-12-22 Adam Mark Weigold User-managed security for dispersed network data storage
CN106788991A (zh) * 2016-12-05 2017-05-31 北京中交兴路信息科技有限公司 一种数据传输的方法及装置
CN106899607A (zh) * 2017-03-21 2017-06-27 杭州迪普科技股份有限公司 一种信息加密发送及解密接收的方法及装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102447698B (zh) * 2011-11-29 2014-11-12 数字金融服务(杭州)有限公司 一种网络通信信息加密传输方法
CN105095783A (zh) * 2014-05-20 2015-11-25 中兴通讯股份有限公司 文件加密方法、装置、加密文件的读取方法、装置及终端
CN105827408A (zh) * 2015-12-03 2016-08-03 中国航天系统工程有限公司 一种基于时间戳技术的工业网络安全传输方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101112035A (zh) * 2005-01-28 2008-01-23 株式会社Oak情报系统 文件加密/解密方法、装置、程序以及存储了该程序的计算机可读记录介质
US20160373419A1 (en) * 2014-05-15 2016-12-22 Adam Mark Weigold User-managed security for dispersed network data storage
CN106788991A (zh) * 2016-12-05 2017-05-31 北京中交兴路信息科技有限公司 一种数据传输的方法及装置
CN106899607A (zh) * 2017-03-21 2017-06-27 杭州迪普科技股份有限公司 一种信息加密发送及解密接收的方法及装置

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110213050A (zh) * 2019-06-04 2019-09-06 苏州科达科技股份有限公司 密钥生成方法、装置及存储介质
CN110262908A (zh) * 2019-06-21 2019-09-20 珠海格力电器股份有限公司 一种剪切板数据的处理方法及装置
CN111835511A (zh) * 2020-06-30 2020-10-27 平安国际智慧城市科技股份有限公司 数据安全传输方法、装置、计算机设备及存储介质
CN112217806A (zh) * 2020-09-23 2021-01-12 深圳杰微芯片科技有限公司 数据传输加密方法、服务器和存储介质
CN112636465A (zh) * 2020-11-30 2021-04-09 国网山东省电力公司滨州供电公司 一种输电线路故障智能处理方法、系统、终端及存储介质
CN113346999A (zh) * 2021-08-09 2021-09-03 国网浙江省电力有限公司杭州供电公司 一种基于拆分加密的大脑中枢系统
CN114124469A (zh) * 2021-10-29 2022-03-01 北京三快在线科技有限公司 数据处理的方法、装置和设备
CN114124469B (zh) * 2021-10-29 2023-08-29 北京三快在线科技有限公司 数据处理的方法、装置和设备
CN115208626A (zh) * 2022-06-02 2022-10-18 北京交大微联科技有限公司 铁路信号系统中基于安全通信密文传输的通信方法及装置
CN115208626B (zh) * 2022-06-02 2023-12-01 北京交大微联科技有限公司 铁路信号系统中基于安全通信密文传输的通信方法及装置
CN115102754A (zh) * 2022-06-20 2022-09-23 中银金融科技有限公司 一种数据传输方法及系统、存储介质及电子设备
CN115102754B (zh) * 2022-06-20 2024-04-02 中银金融科技有限公司 一种数据传输方法及系统、存储介质及电子设备
CN116150796A (zh) * 2023-04-18 2023-05-23 安羚科技(杭州)有限公司 用于数据防泄露系统的数据防护方法和装置
CN116150796B (zh) * 2023-04-18 2023-12-08 安羚科技(杭州)有限公司 用于数据防泄露系统的数据防护方法和装置

Also Published As

Publication number Publication date
WO2019037411A1 (zh) 2019-02-28

Similar Documents

Publication Publication Date Title
CN109428710A (zh) 数据传输方法、装置、存储介质和处理器
CN104602238B (zh) 一种无线网络连接方法、装置和系统
GB2538052B (en) Encoder, decoder, encryption system, encryption key wallet and method
CN109151053A (zh) 基于公共非对称密钥池的抗量子计算云存储方法和系统
CN113364760A (zh) 一种数据加密处理方法、装置、计算机设备及存储介质
CN106357396A (zh) 数字签名方法和系统以及量子密钥卡
CN109150519A (zh) 基于公共密钥池的抗量子计算云存储安全控制方法和系统
CN107659397A (zh) 一种敏感信息传输方法及系统
CN106961427B (zh) 一种基于5g通信标准的密文数据搜索方法
CN106130733B (zh) 更新配置的方法、装置和系统
CN106067874B (zh) 一种将数据记录至服务器端的方法、终端和服务器
CN107358441A (zh) 支付验证的方法、系统及移动设备和安全认证设备
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN112101531B (zh) 基于隐私保护的神经网络模型训练方法、装置及系统
CN107395620A (zh) 一种基于随机字节映射的网络传输加密解密方法
CN110505066A (zh) 一种数据传输方法、装置、设备及存储介质
CN110417544A (zh) 一种根密钥的生成方法、装置和介质
CN108540486A (zh) 云密钥的生成和使用方法
KR102050882B1 (ko) 스트림 암호 기반의 제로-워터마킹을 이용한 영상 보안 방법, 서버 및 컴퓨터 판독 가능한 기록 매체
US11126992B2 (en) Method for facilitating transactions, computer program product and mobile device
CN112380404B (zh) 数据过滤方法、装置及系统
CN108365952A (zh) 一种注册的方法、系统及智能密钥安全设备
CN111143629B (zh) 基于标识识别的数据存储、处理、获取方法及其相关装置
CN111416702B (zh) 数据传输方法及数据传输系统、计算机可读存储介质
CN107527084A (zh) 电子卡处理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190305

RJ01 Rejection of invention patent application after publication