CN109788000A - 一种基于Http网络传输数据的加密算法 - Google Patents
一种基于Http网络传输数据的加密算法 Download PDFInfo
- Publication number
- CN109788000A CN109788000A CN201910162011.2A CN201910162011A CN109788000A CN 109788000 A CN109788000 A CN 109788000A CN 201910162011 A CN201910162011 A CN 201910162011A CN 109788000 A CN109788000 A CN 109788000A
- Authority
- CN
- China
- Prior art keywords
- http
- result
- str1
- data
- character string
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
本发明公开了一种基于Http网络传输数据的加密算法,包括以下步骤:在数据输出端,首先对字符串按如下部署完成加密;在数据接收端,首先通过Http方式拿到传输过来的结果result,接着按如下步骤解密。本发明最终在兼顾性能和成本的情况下解决了数据在网络传输过程中被抓取的问题。HTTPS协议是由SSL+HTTP协议构建可进行加密传输、身份认证的网络协议。由于SSL+HTTP协议会带来了性能开销,而本发明在基于Http的协议基础上对数据按照特定算发做的加密,避免了这一块的性能开销。另外通过加密算法的使用保证了数据在Http传输过程的唯一性及安全性。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种基于Http网络传输数据的加密算法。
背景技术
现有的App存在被人抓取数据的情况,抓取方直接通过模拟接口伪造请求,通过抓包工具获取到接口请求路径及参数,达到抓取接口数据的目的。对于上述问题,考虑App相关接口服务启用加密服务,并废弃早前接口。
关于网络传输加解密首先考虑到的是HTTPS技术,HTTPS是HTTP协议的修改,它引入加密数据并确保其机密性。其配置可保护用户在与网络交互时免于被窃取交互数据的风险。对于上述案例来说,HTTPS无疑是一个非常好的解决方案,但现有技术的HTTPS技术仍然存在以下缺点:
一、性能方面:
1,相同网络环境下,HTTPS协议会使页面的加载时间延长近50%,增加10%到20%的消耗。此外,HTTPS协议还会影响缓存,增加数据开销和功耗。由于我们是给移动互联网提供服务,所以更注重用户体验一些。
二、成本方面:
1、SSL的专业证书需要购买,功能越强大的证书费用越高。个人网站、小网站可以选择入门级免费证书。
2、SSL证书通常需要绑定固定IP,为服务器增加固定IP会增加一定费用。
3、HTTPS连接服务器端资源占用高较高多,相同负载下会增加带宽和服务器投入成本。
发明内容
有鉴于现有技术的上述缺陷,本发明所要解决的技术问题是提供一种基于Http网络传输数据的加密算法,保证数据不能被抓取,同时不降低用户体验,还能避免运维成本的增加。
为实现上述目的,本发明提供了一种基于Http网络传输数据的加密算法,包括以下步骤:
在数据输出端,首先对字符串按如下部署完成加密,具体为:
1,第一步,定义待传输字符串str0;
2,第二步,随机生成一个16位字符串s 1。将两个字符串做拼接,结果为str1=s1+str0;
3,第三步,针对str1做哈希(这里用的是MD5),得到长度为32位的字符串s2;
4,第四步,将str1与s2做拼接,结果为str2=str1+s2;
5,第五步,采用AES加密方式对str2进行加密,得到result;
通过Http形式传输加密后的结果result;
在数据接收端,首先通过Http方式拿到传输过来的结果result,接着按如下步骤解密:
1,第一步,同样采用AES解密方式对result进行解密,得到str2;
2,第二步,将str2分拆为两部分。截取末尾32位字符串s2,剩余部分为str1;
3,第三步,对str1做哈希(MD5),等到的字符串与str1。如果匹配失败则解密失败,如果匹配成功,解密继续;
4,第四步,再次将str1做拆分,截取前16位字符串,剩余部分为str0;str0即为本次需要传输的结果。
进一步地,所述算法跨Java、iOS和.net三种语言实现代码。
本发明的有益效果是:
本发明最终在兼顾性能和成本的情况下解决了数据在网络传输过程中被抓取的问题。HTTPS协议是由SSL+HTTP协议构建可进行加密传输、身份认证的网络协议。由于SSL+HTTP协议会带来了性能开销,而本发明在基于Http的协议基础上对数据按照特定算发做的加密,避免了这一块的性能开销。另外通过加密算法的使用保证了数据在Http传输过程的唯一性及安全性。
以下将结合附图对本发明的构思、具体结构及产生的技术效果作进一步说明,以充分地了解本发明的目的、特征和效果。
附图说明
图1是本发明的算法在数据输出端对字符串加密的方法流程图。
图2是本发明的算法在数据接收端对字符串解密的方法流程图。
具体实施方式
如图1、2所示,一种基于Http网络传输数据的加密算法,包括以下步骤:
在数据输出端,首先对字符串按如下部署完成加密,具体为:
1,第一步,定义待传输字符串str0;
2,第二步,随机生成一个16位字符串s 1。将两个字符串做拼接,结果为str1=s1+str0;
3,第三步,针对str1做哈希(这里用的是MD5),得到长度为32位的字符串s2;
4,第四步,将str1与s2做拼接,结果为str2=str1+s2;
5,第五步,采用AES加密方式对str2进行加密,得到result;
通过Http形式传输加密后的结果result;
在数据接收端,首先通过Http方式拿到传输过来的结果result,接着按如下步骤解密:
1,第一步,同样采用AES解密方式对result进行解密,得到str2;
2,第二步,将str2分拆为两部分。截取末尾32位字符串s2,剩余部分为str1;
3,第三步,对str1做哈希(MD5),等到的字符串与str1。如果匹配失败则解密失败,如果匹配成功,解密继续;
4,第四步,再次将str1做拆分,截取前16位字符串,剩余部分为str0;str0即为本次需要传输的结果。
算法定义如上结所述,在执行过程概要如下:
1,在服务端实现该算法,分为Java版本和.net版本,在客户端实现该算法,Android版本和iOS版本;
2,服务端和客户端分别对Http请求统一做封装,并对外提供统一接口。
另外,本发明不只是简单使用某种加密算法,而是通过AES加密算法和MD5哈希算法组合使用,通过特定的加解密过程保证了数据的唯一性及传输过程中的安全性。由于整套加解密算法跨Java,iOS和.net三种语言,故最终输出的是一个跨平台的加解密方案。
本发明最终在兼顾性能和成本的情况下解决了数据在网络传输过程中被抓取的问题。HTTPS协议是由SSL+HTTP协议构建可进行加密传输、身份认证的网络协议。由于SSL+HTTP协议会带来了性能开销,而本发明在基于Http的协议基础上对数据按照特定算发做的加密,避免了这一块的性能开销。另外通过加密算法的使用保证了数据在Http传输过程的唯一性及安全性。
以上详细描述了本发明的较佳具体实施例。应当理解,本领域的普通技术人员无需创造性劳动就可以根据本发明的构思做出诸多修改和变化。因此,凡本技术领域中技术人员依本发明的构思在现有技术的基础上通过逻辑分析、推理或者有限的实验可以得到的技术方案,皆应在由权利要求书所确定的保护范围内。
Claims (2)
1.一种基于Http网络传输数据的加密算法,其特征在于,所述算法在数据输出端,首先对字符串按如下部署完成加密,具体为:
1,第一步,定义待传输字符串str0;
2,第二步,随机生成一个16位字符串s1,将两个字符串做拼接,结果为str1=s1+str0;
3,第三步,针对str1做哈希(MD5),得到长度为32位的字符串s2;
4,第四步,将str1与s2做拼接,结果为str2=str1+s2;
5,第五步,采用AES加密方式对str2进行加密,得到result,通过Http形式传输加密后的结果result;
在数据接收端,首先通过Http方式拿到传输过来的结果result,接着按如下步骤解密:
1,第一步,同样采用AES解密方式对result进行解密,得到str2;
2,第二步,将str2分拆为两部分,截取末尾32位字符串s2,剩余部分为str1;
3,第三步,对str1做哈希(MD5),等到的字符串与str1,如果匹配失败则解密失败,如果匹配成功,解密继续;
4,第四步,再次将str1做拆分,截取前16位字符串,剩余部分为str0,str0即为本次需要传输的结果。
2.根据权利要求1所述的一种基于Http网络传输数据的加密算法,其特征在于,所述算法跨Java、iOS和.net三种语言实现代码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910162011.2A CN109788000A (zh) | 2019-03-05 | 2019-03-05 | 一种基于Http网络传输数据的加密算法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910162011.2A CN109788000A (zh) | 2019-03-05 | 2019-03-05 | 一种基于Http网络传输数据的加密算法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109788000A true CN109788000A (zh) | 2019-05-21 |
Family
ID=66486596
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910162011.2A Pending CN109788000A (zh) | 2019-03-05 | 2019-03-05 | 一种基于Http网络传输数据的加密算法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109788000A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050157871A1 (en) * | 2004-01-16 | 2005-07-21 | Yuichi Komano | Encryption/signature method, apparatus, and program |
CN101282222A (zh) * | 2008-05-28 | 2008-10-08 | 胡祥义 | 基于csk的数字签名方法 |
CN105187418A (zh) * | 2015-08-26 | 2015-12-23 | 江西师范大学 | 一种弱签名算法 |
CN105656626A (zh) * | 2016-03-28 | 2016-06-08 | 陈剑辉 | 逆向重组加密方法 |
CN106506159A (zh) * | 2016-11-18 | 2017-03-15 | 上海艾讯云计算有限公司 | 用于密钥安全的加密方法和设备 |
-
2019
- 2019-03-05 CN CN201910162011.2A patent/CN109788000A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050157871A1 (en) * | 2004-01-16 | 2005-07-21 | Yuichi Komano | Encryption/signature method, apparatus, and program |
CN101282222A (zh) * | 2008-05-28 | 2008-10-08 | 胡祥义 | 基于csk的数字签名方法 |
CN105187418A (zh) * | 2015-08-26 | 2015-12-23 | 江西师范大学 | 一种弱签名算法 |
CN105656626A (zh) * | 2016-03-28 | 2016-06-08 | 陈剑辉 | 逆向重组加密方法 |
CN106506159A (zh) * | 2016-11-18 | 2017-03-15 | 上海艾讯云计算有限公司 | 用于密钥安全的加密方法和设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9774631B2 (en) | TLS connection abandoning | |
CN106412024B (zh) | 一种页面获取方法和装置 | |
WO2017193950A1 (zh) | 一种移动办公方法、服务端、客户端及系统 | |
US9246947B2 (en) | Method and apparatus for protecting access to corporate applications from a mobile device | |
US11146588B2 (en) | Context-based adaptive encryption | |
JP7436210B2 (ja) | Tls検査のための方法、装置およびプログラム | |
JP2016512374A5 (zh) | ||
CN109495254A (zh) | 一种可搜索对称加密方法、装置及设备 | |
US10547641B2 (en) | Transparently converting a TLS session connection to facilitate session resumption | |
US20140059341A1 (en) | Creating and accessing encrypted web based content in hybrid applications | |
KR20160081255A (ko) | Otp 제공을 위한 모바일 단말 및 그 동작 방법 | |
CN112954047A (zh) | 一种通过负载均衡设备进行cookie加密的方法 | |
WO2014130479A1 (en) | Protecting data in a mobile environment | |
CN111814166A (zh) | 一种数据加密方法、装置和电子设备 | |
Bakir et al. | Caplets: Resource aware, capability-based access control for IoT | |
CN109788000A (zh) | 一种基于Http网络传输数据的加密算法 | |
Moghaddam et al. | Applying a single sign-on algorithm based on cloud computing concepts for SaaS applications | |
JP2019501592A (ja) | 改良型ストレージシステム | |
EP3289505B1 (en) | Resumption of logon across reboots | |
CN109391474A (zh) | 一种非加密链路的安全认证方法及系统 | |
Zubair et al. | A hybrid algorithm-based optimization protocol to ensure data security in the cloud | |
CN115935301A (zh) | 基于可视化配置的应用程序生成方法、客户端和开发平台 | |
CN111786955B (zh) | 用于保护模型的方法和装置 | |
Rao et al. | A novel approach for identification of hadoop cloud temporal patterns using map reduce | |
KR102050797B1 (ko) | 미들박스 장치 및 이의 암호화된 패킷 처리 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190521 |