CN110213292A - 数据发送方法及装置、数据接收方法及装置 - Google Patents

数据发送方法及装置、数据接收方法及装置 Download PDF

Info

Publication number
CN110213292A
CN110213292A CN201910527214.7A CN201910527214A CN110213292A CN 110213292 A CN110213292 A CN 110213292A CN 201910527214 A CN201910527214 A CN 201910527214A CN 110213292 A CN110213292 A CN 110213292A
Authority
CN
China
Prior art keywords
signaling information
maintenance signaling
ciphertext
maintenance
metadata
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910527214.7A
Other languages
English (en)
Other versions
CN110213292B (zh
Inventor
李润恒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Onething Technology Co Ltd
Original Assignee
Shenzhen Onething Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Onething Technology Co Ltd filed Critical Shenzhen Onething Technology Co Ltd
Priority to CN201910527214.7A priority Critical patent/CN110213292B/zh
Publication of CN110213292A publication Critical patent/CN110213292A/zh
Application granted granted Critical
Publication of CN110213292B publication Critical patent/CN110213292B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种数据发送方法。本申请还公开了数据发送装置,数据接收方法及装置和一种设备。本申请在传输维护信令信息时,利用对称加密算法对维护信令信息进行了加密,进而将加密得到的加密数据包进行发送。也即:同一去中心化网络中的不同去中心化网络节点在传输维护信令信息时,以密文形式发送维护信令信息,从而提高了维护信令信息的防篡改能力,即提高了维护信令信息的安全性。同时,也提高了去中心化网络的稳定性、安全性以及网络服务质量。

Description

数据发送方法及装置、数据接收方法及装置
技术领域
本申请涉及数据通信技术领域,特别涉及一种数据发送方法及装置,一种数据接收方法及装置和一种设备。
背景技术
为了维持去中心化网络的稳定性和正常运行,各个去中心化网络节点需要互相进行维护和管理。如:任意去中心化网络节点定期向网络中的其他去中心化网络节点发送一些维护信令信息,以检查其他去中心化网络节点是否存在异常或故障,这些维护信令信息对于网络稳定和对外提供服务具有重要意义。
在现有技术中,不同去中心化网络节点之间通过UDP(User Datagram Protocol)协议传输维护信令信息。其中,维护信令信息以明文传输;且由于UDP协议对于传输的数据包大小有一定的限制,因此传输维护信令信息时往往需要拆包发送;拆包后的数据包需要序列化发送,这样才能保证接收数据包时不出错。而序列化的数据包存在明显的规律和流量特征,极容易被辨认;又由于数据包内的维护信令信息是明文,因此序列化的数据包极容易被攻击者监听和篡改,给去中心化网络带来了安全风险。若维护信令信息被恶意篡改,将使去中心化网络无法进行正常维护,网络服务质量也将明显降低。
因此,去中心化网络节点之间传输维护信令信息时,如何提高维护信令信息的安全性,是本领域技术人员需要解决的问题。
发明内容
本申请的主要目的在于提供一种数据发送方法及装置,一种数据接收方法及装置和一种设备,旨在解决去中心化网络节点之间传输的维护信令信息安全性低的技术问题。
为实现上述目的,本申请提供了一种数据发送方法,应用于去中心化网络节点,包括:
获取待发送的维护信令信息;
利用对称加密算法加密维护信令信息,得到加密数据包;
将加密数据包发送至与去中心化网络节点处于同一网络的另一去中心化网络节点。
优选地,利用对称加密算法加密维护信令信息,得到加密数据包,包括:
利用CTR-AES192的流式对称加密算法加密维护信令信息,得到加密数据包;
其中,加密数据包的组成部分包括:首部字符串、维护信令信息的元数据密文、维护信令信息密文以及尾部字符串;首部字符串和尾部字符串是随机生成的。
优选地,利用CTR-AES192的流式对称加密算法加密维护信令信息,得到加密数据包,包括:
拼接预设的标识字符串、维护信令信息的大小以及维护信令信息的部分散列值,得到维护信令信息的元数据;维护信令信息的部分散列值从维护信令信息的散列值中截取获得;
利用CTR-AES192的流式对称加密算法加密元数据,得到元数据密文;
利用CTR-AES192的流式对称加密算法加密维护信令信息,得到维护信令信息密文;
拼接首部字符串、元数据密文、维护信令信息密文以及尾部字符串,得到加密数据包。
优选地,利用CTR-AES192的流式对称加密算法加密元数据,得到元数据密文,包括:
拼接首部字符串、预设的常量字符串和另一去中心化网络节点的ID,得到密钥种子;
计算密钥种子的散列值,并从密钥种子的散列值中截取部分散列值;
将截取到的部分散列值确定为CTR-AES192的流式对称加密算法的密钥;
拼接首部字符串和标识字符串,得到counter串;
利用counter串和密钥加密元数据,得到元数据密文。
优选地,利用CTR-AES192的流式对称加密算法加密维护信令信息,得到维护信令信息密文,包括:
将维护信令信息拆分为多个预设字节数的数据块;
按照拆分得到的多个数据块的顺序,针对每个数据块依次执行更新counter串,利用更新后的counter串和密钥加密数据块,得到数据块密文的步骤,以得到每个数据块对应的数据块密文;
按照顺序拼接多个数据块密文,得到维护信令信息密文。
优选地,将维护信令信息拆分为多个预设字节数的数据块之前,还包括:
在维护信令信息的尾部补零,以使维护信令信息的字节数为预设字节数的整数倍。
为实现上述目的,本申请进一步提供了一种数据发送装置,应用于去中心化网络节点,包括:
获取模块,用于获取待发送的维护信令信息;
加密模块,用于利用对称加密算法加密维护信令信息,得到加密数据包;
发送模块,用于将加密数据包发送至与去中心化网络节点处于同一网络的另一去中心化网络节点。
为实现上述目的,本申请进一步提供了一种数据接收方法,应用于去中心化网络节点,包括:
接收加密数据包,加密数据包是利用对称加密算法加密维护信令信息得到的;
利用与对称加密算法对应的解密算法解密加密数据包,得到维护信令信息;
其中,加密数据包是由与去中心化网络节点处于同一网络的另一去中心化网络节点发送的。
优选地,利用与对称加密算法对应的解密算法解密加密数据包,得到维护信令信息,包括:
若对称加密算法为CTR-AES192的流式对称加密算法,则利用与CTR-AES192的流式对称加密算法对应的解密算法解密加密数据包,得到维护信令信息;
其中,加密数据包的组成部分包括:首部字符串、维护信令信息的元数据密文、维护信令信息密文以及尾部字符串;首部字符串和尾部字符串是随机生成的。
优选地,利用与CTR-AES192的流式对称加密算法对应的解密算法解密加密数据包,得到维护信令信息之前,还包括:
判断加密数据包的大小是否超过预设的阈值;
若是,则执行利用与CTR-AES192的流式对称加密算法对应的解密算法解密加密数据包,得到维护信令信息的步骤。
优选地,利用与CTR-AES192的流式对称加密算法对应的解密算法解密加密数据包,得到维护信令信息,包括:
解析加密数据包,以获取加密数据包中的元数据密文和维护信令信息密文;
利用解密算法解密元数据密文,得到维护信令信息的元数据;
其中,元数据由预设的标识字符串、维护信令信息的大小以及维护信令信息的部分散列值拼接而得;维护信令信息的部分散列值从维护信令信息的散列值中截取获得;
利用解密算法解密维护信令信息密文,得到维护信令信息。
优选地,利用解密算法解密元数据密文,得到维护信令信息的元数据,包括:
拼接首部字符串、预设的常量字符串和去中心化网络节点的ID,得到密钥种子;
计算密钥种子的散列值,并从密钥种子的散列值中截取部分散列值;
将截取到的部分散列值确定为解密算法的密钥;
拼接首部字符串和预设的标识字符串,得到counter串;
利用counter串和密钥解密元数据密文,得到元数据。
优选地,利用解密算法解密维护信令信息密文,得到维护信令信息之前,还包括:
判断元数据中的标识字符串和预设的标识字符串是否一致;
若是,则执行利用解密算法解密维护信令信息密文,得到维护信令信息的步骤。
优选地,利用解密算法解密维护信令信息密文,得到维护信令信息,包括:
获取元数据中的维护信令信息的大小,并根据维护信令信息的大小确定待解密的数据块密文;维护信令信息密文由多个数据块密文拼接而得;
按照待解密的数据块密文的顺序,针对每个待解密的数据块密文依次执行更新counter串,利用更新后的counter串和密钥解密数据块密文,得到数据块的步骤,以得到待解密的每个数据块密文对应的数据块;
按照顺序拼接得到的多个数据块,得到维护信令信息。
优选地,得到维护信令信息之前,还包括:
根据维护信令信息的大小舍弃位于尾部的数据块中的补位字符。
优选地,得到维护信令信息之后,还包括:
计算维护信令信息的散列值,并从维护信令信息的散列值中截取部分散列值;
判断截取到的部分散列值与元数据中的维护信令信息的部分散列值是否一致;
若是,则返回维护信令信息。
为实现上述目的,本申请进一步提供了一种数据接收装置,应用于去中心化网络节点,包括:
接收模块,用于接收加密数据包,加密数据包是利用对称加密算法加密维护信令信息得到的;
解密模块,用于利用与对称加密算法对应的解密算法解密加密数据包,得到维护信令信息;其中,加密数据包是由与去中心化网络节点处于同一网络的另一去中心化网络节点发送的。
为实现上述目的,本申请进一步提供了一种设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序,以实现前述任一项的数据发送方法,和/或前述任一项的数据接收方法。
优选地,所述设备为组成CDN网络或者区块链网络的节点。
为实现上述目的,本申请进一步提供了一种可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述任一项所述的数据发送方法,和/或前述任一项所述的数据接收方法。
通过以上方案可知,本申请提供了一种数据发送方法,应用于去中心化网络节点,包括:获取待发送的维护信令信息;利用对称加密算法加密维护信令信息,得到加密数据包;将加密数据包发送至与去中心化网络节点处于同一网络的另一去中心化网络节点。
可见,所述方法在传输维护信令信息时,利用对称加密算法对维护信令信息进行了加密,进而将加密得到的加密数据包进行发送。也即:同一去中心化网络中的不同去中心化网络节点在传输维护信令信息时,以密文形式发送维护信令信息,从而提高了维护信令信息的防篡改能力,即提高了维护信令信息的安全性。同时,也提高了去中心化网络的稳定性、安全性以及网络服务质量。需要说明的是,对称加密算法具有计算量小、加密速度快、加密效率高等特点,因此在发送维护信令信息之前,加密维护信令信息也不会对数据传输效率和维护效率带来负面影响。
相应地,本申请提供的一种数据发送装置,一种数据接收方法及装置和一种设备,也同样具有上述技术效果。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种数据发送方法流程图;
图2为图1中S102步骤的细化流程图;
图3为图2中S202步骤的细化流程图;
图4为图2中S203步骤的细化流程图;
图5为本申请公开的第二种数据接收方法流程图;
图6为图5中S503步骤的细化流程图;
图7为图6中S602步骤的细化流程图;
图8为图6中S603步骤的细化流程图;
图9为本申请公开的一种数据发送装置示意图;
图10为本申请公开的一种数据接收装置示意图;
图11为本申请公开的一种设备示意图;
图12为本申请公开的另一种设备示意图;
图13为本申请公开的一种加密数据包结构示意图;
图14为本申请公开的一种密钥种子结构示意图;
图15为本申请公开的一种counter串结构示意图。
本申请目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,在本申请中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内。
实施例一:
参见图1,图1为本申请实施例公开的一种数据发送方法流程图。在实施例一中,该方法应用于去中心化网络节点,包括:
S101、获取待发送的维护信令信息;
S102、利用对称加密算法加密维护信令信息,得到加密数据包;
S103、将加密数据包发送至与去中心化网络节点处于同一网络的另一去中心化网络节点。
在本实施例中,利用对称加密算法加密维护信令信息,得到加密数据包,包括:利用CTR-AES192的流式对称加密算法加密维护信令信息,得到加密数据包;其中,加密数据包的组成部分包括:首部字符串、维护信令信息的元数据密文、维护信令信息密文以及尾部字符串。
在本实施例中,首部字符串和尾部字符串是随机生成的,首部字符串的字节数固定,共8字节,用random表示;尾部字符串的字节数随机,字节数范围可以设置在32-512字节之间,用padding表示。具体的加密数据包结构请参见图13。在图13中,magic、size和hash组成维护信令信息的元数据。
需要说明的是,加密数据包的组成部分可以根据实际应用情况灵活调整,例如增加或减少其组成部分。当然,每个组成部分所占的字节数也可根据实际应用情况进行调整。此时需要注意的是,由于不同去中心化网络节点是通过UDP协议传输维护信令信息,因此加密数据包的大小应该适应于UDP协议。
在本实施例中,加密数据包中的首部字符串和尾部字符串均随机生成,并且尾部字符串的字节数是随机的,因此整个加密数据包的总字节数随机。也就是说,本实施例公开的数据包不仅将传输的维护信令信息进行了加密,还使得整个加密数据包的总字节数随机,故按照本实施例公开的传输维护信令信息,不仅可提高维护信令信息的安全性,还使得维护信令信息不再具有规律且明显的流量特征,从而增加了维护信令信息的辨认难度,为避免攻击提供了保障。
请参见图2,图2为图1中S102步骤的细化流程图。
若利用CTR-AES192的流式对称加密算法加密维护信令信息,则图1中的S102的具体实现步骤包括:
S201、拼接预设的标识字符串、维护信令信息的大小以及维护信令信息的部分散列值,得到维护信令信息的元数据;维护信令信息的部分散列值从维护信令信息的散列值中截取获得;
S202、利用CTR-AES192的流式对称加密算法加密元数据,得到元数据密文;
S203、利用CTR-AES192的流式对称加密算法加密维护信令信息,得到维护信令信息密文;
S204、拼接首部字符串、元数据密文、维护信令信息密文以及尾部字符串,得到加密数据包。
请参见图13,维护信令信息的元数据的组成部分包括:预设的标识字符串、维护信令信息的大小以及维护信令信息的部分散列值。其中,预设的标识字符串的字节数固定,共8字节,用magic表示;维护信令信息的大小的字节数固定,共4字节,用size表示;维护信令信息的部分散列值的字节数固定,共4字节,用hash表示。需要说明的是,由于维护信令信息的大小占位4个字节,因此表示维护信令信息大小的字符不能超过4个字节。
其中,维护信令信息的散列值利用SHA-256散列算法计算获得,SHA-256散列算法可以将任意长度的数据,计算输出长度为32字节的散列值。因此计算得到的维护信令信息的散列值为32字节,从中截取4字节作为元数据中的部分散列值。需要说明的是,截取的方式可以为:从前往后截取4字节;或者从后往前截取4字节;或者从第3个字节开始,截取到第6个字节,即截取3、4、5、6字节。也就是说,截取的方式可灵活选择,本实施例从前往后截取4字节作为元数据中的部分散列值。
请参见图3,图3为图2中S202步骤的细化流程图,故图2中的S202的具体实现步骤包括:
S301、拼接首部字符串、预设的常量字符串和另一去中心化网络节点的ID,得到密钥种子;
S302、计算密钥种子的散列值,并从密钥种子的散列值中截取部分散列值;
S303、将截取到的部分散列值确定为CTR-AES192的流式对称加密算法的密钥;
S304、拼接首部字符串和标识字符串,得到counter串;
S305、利用counter串和密钥加密元数据,得到元数据密文。
需要说明的是,CTR-AES192是以CTR(计数器模式)分组加密的AES192,是一种流式对称加密的算法,使用一个24字节的密钥。加密开始,首先需要输入16字节的初始的counter串,并用它来加密数据流的前16字节,产生16字节的密文。每次加密后,counter串根据当前加密的数据和counter串进行更新,更新后的counter串用于下一次数据流的加密;以此类推直到所有数据被加密完成,将加密得到的各个数据段拼接,即可得到密文数据。解密与之类似,从第一段16字节的密文开始逐块解密,解密完成后拼接。如果明文长度不被16字节整除,则在明文尾部补零,以使明文字节数为16的整数倍。
请参见图14,图14示意了密钥种子的组成部分。密钥根据首部字符串、预设的常量字符串和另一去中心化网络节点的ID获得。其中,首部字符串即为8字节的random,预设的常量字符串的字节数固定,共8字节,用salt表示;另一去中心化网络节点的ID即为接收加密数据包的接收端ID,ID的字节数固定,共20字节,用dst_ID表示;由random、salt和dst_ID可拼接得到密钥种子,此密钥种子即为数据包key,由于random随机生成,因此数据包key随机变化,故而可提高数据包key的安全性。
利用SHA-256散列算法计算获得密钥种子的散列值,可得到32字节的散列值,从其中截取24字节作为CTR-AES192的密钥。其中,截取的方式与上述截取维护信令信息散列值的方式类似,也可灵活调整,本实施例从前往后截取24字节。
在本实施例中,第一个counter串由首部字符串和标识字符串拼接而得,首部字符串random占位8字节,标识字符串magic占位8字节,故拼接可得到16字节的counter串。counter串请参见图15,图15示意了第一个counter串的组成部分。第一个counter串用于加密维护信令信息的元数据。
需要说明的是,每个去中心化网络节点在去中心化网络都具有ID,该ID为去中心化网络节点在网络中的唯一标识符,长度为20字节。一般地,src_ID代表本端节点(发送者/加密者)的ID,dst_ID代表对端节点(接收者/解密者)的ID。在首次通信(ping)中,由于尚未获取到对端节点的ID,可以使用20字节0x00表示对端节点的ID。
请参见图4,图4为图2中S203步骤的细化流程图,图2中的S203的具体实现步骤包括:
S401、将维护信令信息拆分为多个预设字节数的数据块;
S402、按照拆分得到的多个数据块的顺序,针对每个数据块依次执行更新counter串,利用更新后的counter串和密钥加密数据块,得到数据块密文的步骤,以得到每个数据块对应的数据块密文;
S403、按照顺序拼接多个数据块密文,得到维护信令信息密文。
需要说明的是,将维护信令信息拆分为多个预设字节数的数据块之前,还包括:在维护信令信息的尾部补零,以使维护信令信息的字节数为预设字节数的整数倍。
在本实施例中,在加密完维护信令信息的元数据后,加密维护信令信息本身。具体的,首先在维护信令信息的尾部补零,以使维护信令信息的字节数为16的整数倍。进而将补位后的维护信令信息以16字节(预设字节数即为16)为一个数据块,拆分为多个数据块,对于每个数据块,均执行更新counter串,利用更新后的counter串和密钥加密数据块,得到数据块密文的步骤,从而可得到每个数据块对应的数据块密文;按照顺序拼接多个数据块密文,即可得到维护信令信息密文。其中,counter串根据当前加密的数据和当前counter串进行更新,更新后的counter串用于下一个数据块的加密。
需要说明的是,也可以采用其他对称加密算法和其他散列算法来替换本实施例提供的CTR-AES192和SHA-256散列算法。当然,若替换后,截取操作、拆包操作等可能都需要进行相应调整。
由上可见,本实施例在传输维护信令信息时,利用对称加密算法对维护信令信息进行了加密,进而将加密得到的加密数据包进行发送。也即:同一去中心化网络中的不同去中心化网络节点在传输维护信令信息时,以密文形式发送维护信令信息,从而提高了维护信令信息的防篡改能力,即提高了维护信令信息的安全性。同时,也提高了去中心化网络的稳定性、安全性以及网络服务质量。
实施例二:
参见图5,图5为本申请实施例公开的一种数据接收方法流程图。在实施例二中,该方法应用于去中心化网络节点,包括:
S501、接收加密数据包,加密数据包是利用对称加密算法加密维护信令信息得到的;加密数据包是由与去中心化网络节点处于同一网络的另一去中心化网络节点发送的;
S502、判断加密数据包的大小是否超过预设的阈值;若是,则执行S503;若否,则执行S504;
S503、利用与对称加密算法对应的解密算法解密加密数据包,得到维护信令信息;
S504、丢弃加密数据包。
在本实施例中,利用与对称加密算法对应的解密算法解密加密数据包,得到维护信令信息,包括:若对称加密算法为CTR-AES192的流式对称加密算法,则利用与CTR-AES192的流式对称加密算法对应的解密算法解密加密数据包,得到维护信令信息;其中,加密数据包的组成部分包括:首部字符串、维护信令信息的元数据密文、维护信令信息密文以及尾部字符串;首部字符串和尾部字符串是随机生成的。具体请参见上文描述和图13。
需要说明的是,按照图13公开的加密数据包,预设的阈值可设置为24字节。因为首部字符串random和元数据密文共占位8+8+4+4=24字节,所以维护信令信息的加密数据包至少会有24字节。当接收到的加密数据包未超过24字节,则认为加密数据包不是维护信令信息的加密数据包,故而丢弃加密数据包,并返回失败信息。
请参见图6,图6为图5中S503步骤的细化流程图。
若利用与CTR-AES192的流式对称加密算法对应的解密算法解密加密数据包,则图5中的S503的具体实现步骤包括:
S601、解析加密数据包,以获取加密数据包中的元数据密文和维护信令信息密文;
S602、利用与CTR-AES192的流式对称加密算法对应的解密算法解密元数据密文,得到维护信令信息的元数据;
其中,元数据由预设的标识字符串、维护信令信息的大小以及维护信令信息的部分散列值拼接而得;维护信令信息的部分散列值从维护信令信息的散列值中截取获得;
S603、利用与CTR-AES192的流式对称加密算法对应的解密算法解密维护信令信息密文,得到维护信令信息。
请参见图7,图7为图6中S602步骤的细化流程图,故图6中的S602的具体实现步骤包括:
S701、拼接首部字符串、预设的常量字符串和去中心化网络节点的ID,得到密钥种子;
S702、计算密钥种子的散列值,并从密钥种子的散列值中截取部分散列值;
S703、将截取到的部分散列值确定为与CTR-AES192的流式对称加密算法对应的解密算法的密钥;
S704、拼接首部字符串和预设的标识字符串,得到counter串;
S705、利用counter串和密钥解密元数据密文,得到元数据。
在本实施例中,利用解密算法解密维护信令信息密文,得到维护信令信息之前,还包括:判断元数据中的标识字符串和预设的标识字符串是否一致;若是,则执行利用解密算法解密维护信令信息密文,得到维护信令信息的步骤。
也就是说,在解密得到元数据后,首先对比解密得到的标识字符串和预设的标识字符串是否一致,若一致,再继续解密维护信令信息密文;若不一致,则表明当前接收到的加密数据包有误,那么可以丢弃当前接收到的加密数据包或者返回失败信息进行提示。
需要说明的是,本实施例中的计算密钥种子的散列值的算法,以及截取密钥种子的散列值的方式均需要与发送过程提及的相应方式一致,这样才能获得相同的密钥。本实施例提及的首部字符串、预设的标识字符串以及预设的常量字符串等均可参见上述实施例,故本实施例在此不再赘述。
其中,本实施例中的去中心化网络节点的ID为接收端的ID,也就是本端ID,而非发送加密数据包的另一去中心化网络节点的ID。
请参见图8,图8为图6中S603步骤的细化流程图,故图6中的S603的具体实现步骤包括:
S801、获取元数据中的维护信令信息的大小,并根据维护信令信息的大小确定待解密的数据块密文;维护信令信息密文由多个数据块密文拼接而得;
S802、按照待解密的数据块密文的顺序,针对每个待解密的数据块密文依次执行更新counter串,利用更新后的counter串和密钥解密数据块密文,得到数据块的步骤,以得到待解密的每个数据块密文对应的数据块;
S803、按照顺序拼接得到的多个数据块,得到维护信令信息。
在本实施例中,得到维护信令信息之前,还包括:根据维护信令信息的大小舍弃位于尾部的数据块中的补位字符。
具有的,由于在加密维护信令信息之前,对维护信令信息进行了补零操作,因此位于尾部的数据块密文可能为不包含实质内容的数据块密文,因此根据维护信令信息的大小可以确定待解密的数据块密文,也就是确定出包含实质内容的数据块密文,舍弃不包含实质内容的数据块密文即可。
同时,也正是由于对维护信令信息进行了补零操作,当解密完所有的数据块密文后,位于尾部的数据块明文中也有可能存在补位字符,因此在解密得到维护信令信息明文后,需要根据维护信令信息的大小舍弃位于尾部的数据块中的补位字符。
在本实施例中,得到维护信令信息之后,还包括:计算维护信令信息的散列值,并从维护信令信息的散列值中截取部分散列值;判断截取到的部分散列值与元数据中的维护信令信息的部分散列值是否一致;若是,则返回维护信令信息。
当解密得到维护信令信息明文,并舍弃其中的补位字符后,可以利用SHA-256散列算法计算得到的维护信令信息的散列值,并截取其中的4个字节作为维护信令信息的部分散列值;若截取到的部分散列值和从加密数据包中解密得到的部分散列值一致,则表明当前接收到的维护信令信息正确无误,因此向前端返回维护信令信息,并根据维护信令信息对本地的数据、软件、硬件等进行维护。
需要说明的是,接收加密数据包的节点计算维护信令信息散列值,以及截取维护信令信息散列值的方式,和发送过程中的相应方式应该保持一致,这样才能使接收端和发送端获得相同的部分散列值。
需要说明的是,本实施例中的其他实现步骤与上述实施例相同或类似,故本实施例在此不再赘述。
由上可见,本实施例在接收到加密数据包后,首先对加密数据包的大小进行判断;当加密数据包的大小未超过预设的阈值,则表明接收到的数据包不是维护信令信息的加密数据包,因此丢弃该数据包;当加密数据包的大小超过预设的阈值,则表明接收到的数据包是维护信令信息的加密数据包,因此对接收到的数据包进行加密操作,以获得其中的维护信令信息。
其中,在对加密数据包进行解密处理的过程中,本实施例进行了三次判断。在接收到加密数据包后,首先判断其字节数是否符合加密数据包的结构设计;若是,则继续处理加密数据包。在解密得到元数据后,再次判断元数据中的标识字符串和预设的标识字符串是否一致;若一致,则继续处理。在解密得到维护信令信息明文后,判断解密得到的维护信令信息的部分散列值和元数据中的维护信令信息的部分散列值是否一致;则表明维护信令信息正确无误。至此才认为接收到了正确的维护信令信息,继而将维护信令信息进行返回,可见,本实施例能够避免接收加密数据包的节点进行无谓的解密操作,从而可提高接收端的接收效率,也避免了计算机资源的浪费。
实施例三:
下面对本申请实施例提供的一种数据发送装置进行介绍,下文描述的一种数据发送装置与上文描述的一种数据发送方法可以相互参照。
参见图9,图9为本申请实施例公开的一种数据发送装置示意图。在实施例三中,该装置应用于去中心化网络节点,包括:
获取模块901,用于获取待发送的维护信令信息;
加密模块902,用于利用对称加密算法加密维护信令信息,得到加密数据包;
发送模块903,用于将加密数据包发送至与去中心化网络节点处于同一网络的另一去中心化网络节点。
在一种具体实施方式中,加密模块具体用于:
利用CTR-AES192的流式对称加密算法加密维护信令信息,得到加密数据包;其中,加密数据包的组成部分包括:首部字符串、维护信令信息的元数据密文、维护信令信息密文以及尾部字符串;首部字符串和尾部字符串是随机生成的。
在一种具体实施方式中,加密模块包括:
第一拼接单元,用于拼接预设的标识字符串、维护信令信息的大小以及维护信令信息的部分散列值,得到维护信令信息的元数据;维护信令信息的部分散列值从维护信令信息的散列值中截取获得;
第一加密单元,用于利用CTR-AES192的流式对称加密算法加密元数据,得到元数据密文;
第二加密单元,用于利用CTR-AES192的流式对称加密算法加密维护信令信息,得到维护信令信息密文;
第二拼接单元,用于拼接首部字符串、元数据密文、维护信令信息密文以及尾部字符串,得到加密数据包。
在一种具体实施方式中,第一加密单元包括:
第一拼接子单元,用于拼接首部字符串、预设的常量字符串和另一去中心化网络节点的ID,得到密钥种子;
第一计算子单元,用于计算密钥种子的散列值,并从密钥种子的散列值中截取部分散列值;
第一确定子单元,用于将截取到的部分散列值确定为CTR-AES192的流式对称加密算法的密钥;
第二拼接子单元,用于拼接首部字符串和标识字符串,得到counter串;
元数据加密子单元,用于利用counter串和密钥加密元数据,得到元数据密文。
在一种具体实施方式中,第二加密单元包括:
拆分子单元,用于将维护信令信息拆分为多个预设字节数的数据块;
数据块加密子单元,用于按照拆分得到的多个数据块的顺序,针对每个数据块依次执行更新counter串,利用更新后的counter串和密钥加密数据块,得到数据块密文的步骤,以得到每个数据块对应的数据块密文;
数据块拼接子单元,用于按照顺序拼接多个数据块密文,得到维护信令信息密文。
在一种具体实施方式中,第二加密单元还包括:
补位子单元,用于在维护信令信息的尾部补零,以使维护信令信息的字节数为预设字节数的整数倍。
其中,关于本实施例中各个模块、单元更加具体的工作过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
可见,本实施例提供了一种数据发送装置,包括:获取模块、加密模块以及发送模块。首先由获取模块获取待发送的维护信令信息;然后加密模块利用对称加密算法加密维护信令信息,得到加密数据包;最后发送模块将加密数据包发送至与去中心化网络节点处于同一网络的另一去中心化网络节点。如此各个模块之间分工合作,各司其职,提高了维护信令信息的安全性,同时也提高了去中心化网络的稳定性、安全性以及网络服务质量。
实施例四:
下面对本申请实施例提供的一种数据接收装置进行介绍,下文描述的一种数据接收装置与上文描述的一种数据接收方法可以相互参照。
参见图10,图10为本申请实施例公开的一种数据接收装置示意图。在实施例四中,该装置包括:
接收模块1001,用于接收加密数据包,加密数据包是利用对称加密算法加密维护信令信息得到的;
解密模块1002,用于利用与对称加密算法对应的解密算法解密加密数据包,得到维护信令信息;其中,加密数据包是由与去中心化网络节点处于同一网络的另一去中心化网络节点发送的。
在一种具体实施方式中,解密模块具体用于:
若对称加密算法为CTR-AES192的流式对称加密算法,则利用与CTR-AES192的流式对称加密算法对应的解密算法解密加密数据包,得到维护信令信息;其中,加密数据包的组成部分包括:首部字符串、维护信令信息的元数据密文、维护信令信息密文以及尾部字符串;首部字符串和尾部字符串是随机生成的。
在一种具体实施方式中,还包括:
判断模块,用于判断加密数据包的大小是否超过预设的阈值;
执行模块,用于当加密数据包的大小超过预设的阈值则执行解密模块中的步骤。
在一种具体实施方式中,解密模块包括:
解析单元,用于解析加密数据包,以获取加密数据包中的元数据密文和维护信令信息密文;
第一解密单元,用于利用解密算法解密元数据密文,得到维护信令信息的元数据;其中,元数据由预设的标识字符串、维护信令信息的大小以及维护信令信息的部分散列值拼接而得;维护信令信息的部分散列值从维护信令信息的散列值中截取获得;
第二解密单元,用于利用解密算法解密维护信令信息密文,得到维护信令信息。
在一种具体实施方式中,第一解密单元包括:
第四拼接子单元,用于拼接首部字符串、预设的常量字符串和去中心化网络节点的ID,得到密钥种子;
第二计算子单元,用于计算密钥种子的散列值,并从密钥种子的散列值中截取部分散列值;
第二确定子单元,用于将截取到的部分散列值确定为解密算法的密钥;
第五拼接子单元,用于拼接首部字符串和预设的标识字符串,得到counter串;
解密子单元,用于利用counter串和密钥解密元数据密文,得到元数据。
在一种具体实施方式中,解密模块还包括:
判断单元,用于判断元数据中的标识字符串和预设的标识字符串是否一致;
执行单元,用于当元数据中的标识字符串和预设的标识字符串一致,则执行第二解密单元中的步骤。
在一种具体实施方式中,第二解密单元包括:
获取子单元,用于获取元数据中的维护信令信息的大小,并根据维护信令信息的大小确定待解密的数据块密文;维护信令信息密文由多个数据块密文拼接而得;
数据块解密子单元,用于按照待解密的数据块密文的顺序,针对每个待解密的数据块密文依次执行更新counter串,利用更新后的counter串和密钥解密数据块密文,得到数据块的步骤,以得到待解密的每个数据块密文对应的数据块;
数据块拼接子单元,用于按照顺序拼接得到的多个数据块,得到维护信令信息。
在一种具体实施方式中,第二解密单元还包括:
舍弃子单元,用于根据维护信令信息的大小舍弃位于尾部的数据块中的补位字符。
在一种具体实施方式中,数据接收装置还包括:
计算模块,用于计算维护信令信息的散列值,并从维护信令信息的散列值中截取部分散列值;
散列值判断模块,用于判断截取到的部分散列值与元数据中的维护信令信息的部分散列值是否一致;
返回模块,用于当截取到的部分散列值与元数据中的维护信令信息的部分散列值一致,则返回维护信令信息。
其中,关于本实施例中各个模块、单元更加具体的工作过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
可见,本实施例提供了一种数据接收装置,包括:接收模块以及解密模块。首先由接收模块接收加密数据包,解密模块利用与对称加密算法对应的解密算法解密加密数据包,得到维护信令信息;其中,加密数据包是由与去中心化网络节点处于同一网络的另一去中心化网络节点发送的。如此各个模块之间分工合作,各司其职,从而完成了维护信令信息的接收工作,去中心化网络节点可依据接收到的维护信令信息维护本地数据、软件和硬件等。
实施例五:
下面对本申请实施例提供的一种设备进行介绍,下文描述的一种设备与上文描述的一种数据发送方法及装置,一种数据接收方法和装置可以相互参照。
参见图11,图11为本申请实施例公开的一种设备示意图。在实施例五中,该设备包括:
存储器1101,用于保存计算机程序;
处理器1102,用于执行所述计算机程序,以实现上述任意实施例公开的数据发送方法,和/或上述任意实施例公开的数据接收方法。
在本实施例中,该设备可以是PC(Personal Computer,个人电脑),也可以是智能手机、平板电脑、掌上电脑、便携计算机、智能路由器、矿机、网络存储设备终端设备。
该设备可以是组成CDN网络或者区块链网络的节点。
参见图12,图12为本申请实施例公开的另一种设备示意图。该设备可以包括存储器11、处理器12和总线13。
其中,存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、磁性存储器、磁盘、光盘等。存储器11在一些实施例中可以是设备的内部存储单元,例如该设备的硬盘。存储器11在另一些实施例中也可以是设备的外部存储设备,例如设备上配备的插接式硬盘,智能存储卡(SmartMedia Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器11还可以既包括设备的内部存储单元也包括外部存储设备。存储器11不仅可以用于存储安装于设备的应用软件及各类数据,例如数据发送程序的代码、数据接收程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
处理器12在一些实施例中可以是一中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器或其他数据处理芯片,用于运行存储器11中存储的程序代码或处理数据,例如执行数据发送程序等。
该总线13可以是外设部件互连标准(peripheral component interconnect,简称PCI)总线或扩展工业标准结构(extended industry standard architecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图12中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
进一步地,设备还可以包括网络接口,网络接口可选的可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该设备与其他电子设备之间建立通信连接。
可选地,该设备还可以包括用户接口,用户接口可以包括显示器(Display)、输入单元比如键盘(Keyboard),可选的用户接口还可以包括标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在该设备中处理的信息以及用于显示可视化的用户界面。
图12仅示出了具有组件11-13的设备,本领域技术人员可以理解的是,图12示出的结构并不构成对设备的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
实施例六:
下面对本申请实施例提供的一种可读存储介质进行介绍,下文描述的一种可读存储介质与上文描述的一种数据发送方法及装置,一种数据接收方法和装置可以相互参照。
在实施例六中,一种可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述任意实施例公开的数据发送方法,和/或前述任意实施例公开的数据接收方法。关于方法的具体步骤可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的可读存储介质中。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (18)

1.一种数据发送方法,其特征在于,应用于去中心化网络节点,包括:
获取待发送的维护信令信息;
利用对称加密算法加密所述维护信令信息,得到加密数据包;
将所述加密数据包发送至与所述去中心化网络节点处于同一网络的另一去中心化网络节点。
2.根据权利要求1所述的数据发送方法,其特征在于,所述利用对称加密算法加密所述维护信令信息,得到加密数据包,包括:
利用CTR-AES192的流式对称加密算法加密所述维护信令信息,得到所述加密数据包;
其中,所述加密数据包的组成部分包括:首部字符串、所述维护信令信息的元数据密文、维护信令信息密文以及尾部字符串;所述首部字符串和所述尾部字符串是随机生成的。
3.根据权利要求2所述的数据发送方法,其特征在于,所述利用CTR-AES192的流式对称加密算法加密所述维护信令信息,得到所述加密数据包,包括:
拼接预设的标识字符串、所述维护信令信息的大小以及所述维护信令信息的部分散列值,得到所述维护信令信息的元数据;所述维护信令信息的部分散列值从所述维护信令信息的散列值中截取获得;
利用所述CTR-AES192的流式对称加密算法加密所述元数据,得到所述元数据密文;
利用所述CTR-AES192的流式对称加密算法加密所述维护信令信息,得到所述维护信令信息密文;
拼接所述首部字符串、所述元数据密文、所述维护信令信息密文以及所述尾部字符串,得到所述加密数据包。
4.根据权利要求3所述的数据发送方法,其特征在于,所述利用所述CTR-AES192的流式对称加密算法加密所述元数据,得到所述元数据密文,包括:
拼接所述首部字符串、预设的常量字符串和所述另一去中心化网络节点的ID,得到密钥种子;
计算所述密钥种子的散列值,并从所述密钥种子的散列值中截取部分散列值;
将截取到的部分散列值确定为所述CTR-AES192的流式对称加密算法的密钥;
拼接所述首部字符串和所述标识字符串,得到counter串;
利用所述counter串和所述密钥加密所述元数据,得到所述元数据密文。
5.根据权利要求4所述的数据发送方法,其特征在于,所述利用所述CTR-AES192的流式对称加密算法加密所述维护信令信息,得到所述维护信令信息密文,包括:
将所述维护信令信息拆分为多个预设字节数的数据块;
按照拆分得到的多个数据块的顺序,针对每个数据块依次执行更新所述counter串,利用更新后的counter串和所述密钥加密数据块,得到数据块密文的步骤,以得到每个数据块对应的数据块密文;
按照所述顺序拼接多个数据块密文,得到所述维护信令信息密文。
6.根据权利要求5所述的数据发送方法,其特征在于,所述将所述维护信令信息拆分为多个预设字节数的数据块之前,还包括:
在所述维护信令信息的尾部补零,以使所述维护信令信息的字节数为所述预设字节数的整数倍。
7.一种数据发送装置,其特征在于,应用于去中心化网络节点,包括:
获取模块,用于获取待发送的维护信令信息;
加密模块,用于利用对称加密算法加密所述维护信令信息,得到加密数据包;
发送模块,用于将所述加密数据包发送至与所述去中心化网络节点处于同一网络的另一去中心化网络节点。
8.一种数据接收方法,其特征在于,应用于去中心化网络节点,包括:
接收加密数据包,所述加密数据包是利用对称加密算法加密维护信令信息得到的;
利用与所述对称加密算法对应的解密算法解密所述加密数据包,得到所述维护信令信息;
其中,所述加密数据包是由与所述去中心化网络节点处于同一网络的另一去中心化网络节点发送的。
9.根据权利要求8所述的数据接收方法,其特征在于,所述利用与所述对称加密算法对应的解密算法解密所述加密数据包,得到所述维护信令信息,包括:
若所述对称加密算法为CTR-AES192的流式对称加密算法,则利用与所述CTR-AES192的流式对称加密算法对应的解密算法解密所述加密数据包,得到所述维护信令信息;
其中,所述加密数据包的组成部分包括:首部字符串、所述维护信令信息的元数据密文、维护信令信息密文以及尾部字符串;所述首部字符串和所述尾部字符串是随机生成的。
10.根据权利要求9所述的数据接收方法,其特征在于,所述利用与所述CTR-AES192的流式对称加密算法对应的解密算法解密所述加密数据包,得到所述维护信令信息之前,还包括:
判断所述加密数据包的大小是否超过预设的阈值;
若是,则执行所述利用与所述CTR-AES192的流式对称加密算法对应的解密算法解密所述加密数据包,得到所述维护信令信息的步骤。
11.根据权利要求10所述的数据接收方法,其特征在于,所述利用与所述CTR-AES192的流式对称加密算法对应的解密算法解密所述加密数据包,得到所述维护信令信息,包括:
解析所述加密数据包,以获取所述加密数据包中的所述元数据密文和所述维护信令信息密文;
利用所述解密算法解密所述元数据密文,得到所述维护信令信息的元数据;
其中,所述元数据由预设的标识字符串、所述维护信令信息的大小以及所述维护信令信息的部分散列值拼接而得;所述维护信令信息的部分散列值从所述维护信令信息的散列值中截取获得;
利用所述解密算法解密所述维护信令信息密文,得到所述维护信令信息。
12.根据权利要求11所述的数据接收方法,其特征在于,所述利用所述解密算法解密所述元数据密文,得到所述维护信令信息的元数据,包括:
拼接所述首部字符串、预设的常量字符串和所述去中心化网络节点的ID,得到密钥种子;
计算所述密钥种子的散列值,并从所述密钥种子的散列值中截取部分散列值;
将截取到的部分散列值确定为所述解密算法的密钥;
拼接所述首部字符串和预设的标识字符串,得到counter串;
利用所述counter串和所述密钥解密所述元数据密文,得到所述元数据。
13.根据权利要求12所述的数据接收方法,其特征在于,所述利用所述解密算法解密所述维护信令信息密文,得到所述维护信令信息之前,还包括:
判断所述元数据中的标识字符串和预设的标识字符串是否一致;
若是,则执行所述利用所述解密算法解密所述维护信令信息密文,得到所述维护信令信息的步骤。
14.根据权利要求13所述的数据接收方法,其特征在于,所述利用所述解密算法解密所述维护信令信息密文,得到所述维护信令信息,包括:
获取所述元数据中的所述维护信令信息的大小,并根据所述维护信令信息的大小确定待解密的数据块密文;所述维护信令信息密文由多个数据块密文拼接而得;
按照所述待解密的数据块密文的顺序,针对每个待解密的数据块密文依次执行更新所述counter串,利用更新后的counter串和所述密钥解密数据块密文,得到数据块的步骤,以得到待解密的每个数据块密文对应的数据块;
按照所述顺序拼接得到的多个数据块,得到所述维护信令信息。
15.根据权利要求14所述的数据接收方法,其特征在于,所述得到所述维护信令信息之前,还包括:
根据所述维护信令信息的大小舍弃位于尾部的数据块中的补位字符。
16.根据权利要求15所述的数据接收方法,其特征在于,所述得到所述维护信令信息之后,还包括:
计算所述维护信令信息的散列值,并从所述维护信令信息的散列值中截取部分散列值;
判断截取到的部分散列值与所述元数据中的所述维护信令信息的部分散列值是否一致;
若是,则返回所述维护信令信息。
17.一种数据接收装置,其特征在于,应用于去中心化网络节点,包括:
接收模块,用于接收加密数据包,所述加密数据包是利用对称加密算法加密维护信令信息得到的;
解密模块,用于利用与所述对称加密算法对应的解密算法解密所述加密数据包,得到所述维护信令信息;其中,所述加密数据包是由与所述去中心化网络节点处于同一网络的另一去中心化网络节点发送的。
18.一种设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序,以实现如权利要求1至6任一项所述的数据发送方法,和/或如权利要求8至16任一项所述的数据接收方法。
CN201910527214.7A 2019-06-18 2019-06-18 数据发送方法及装置、数据接收方法及装置 Active CN110213292B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910527214.7A CN110213292B (zh) 2019-06-18 2019-06-18 数据发送方法及装置、数据接收方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910527214.7A CN110213292B (zh) 2019-06-18 2019-06-18 数据发送方法及装置、数据接收方法及装置

Publications (2)

Publication Number Publication Date
CN110213292A true CN110213292A (zh) 2019-09-06
CN110213292B CN110213292B (zh) 2021-12-03

Family

ID=67793383

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910527214.7A Active CN110213292B (zh) 2019-06-18 2019-06-18 数据发送方法及装置、数据接收方法及装置

Country Status (1)

Country Link
CN (1) CN110213292B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110830451A (zh) * 2019-10-21 2020-02-21 上海百事通信息技术股份有限公司 一种数据传输方法、装置、存储介质和终端
CN113341804A (zh) * 2021-06-04 2021-09-03 北京树匠数字科技有限公司 一种果树区块链供应链数据处理方法及传输设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1745521A (zh) * 2002-12-23 2006-03-08 高通股份有限公司 在全球分布式网络中传送信息的方法和装置
US20070110237A1 (en) * 2005-07-07 2007-05-17 Verance Corporation Watermarking in an encrypted domain
CN101163145A (zh) * 2007-11-13 2008-04-16 华为技术有限公司 一种传输数据包的方法及装置和协商密钥的方法
CN103209188A (zh) * 2013-04-16 2013-07-17 百度在线网络技术(北京)有限公司 数据推送方法、数据推送系统及数据推送服务器
US20140064479A1 (en) * 2012-09-06 2014-03-06 Samsung Electronics Co., Ltd Method and systems for multilevel data security
CN104618506A (zh) * 2015-02-24 2015-05-13 庄奇东 一种众包的内容分发网络系统、方法与装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1745521A (zh) * 2002-12-23 2006-03-08 高通股份有限公司 在全球分布式网络中传送信息的方法和装置
US20070110237A1 (en) * 2005-07-07 2007-05-17 Verance Corporation Watermarking in an encrypted domain
CN101163145A (zh) * 2007-11-13 2008-04-16 华为技术有限公司 一种传输数据包的方法及装置和协商密钥的方法
US20140064479A1 (en) * 2012-09-06 2014-03-06 Samsung Electronics Co., Ltd Method and systems for multilevel data security
CN103209188A (zh) * 2013-04-16 2013-07-17 百度在线网络技术(北京)有限公司 数据推送方法、数据推送系统及数据推送服务器
CN104618506A (zh) * 2015-02-24 2015-05-13 庄奇东 一种众包的内容分发网络系统、方法与装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
KANG IL CHOI: "A Distributed Cloud based Video Storage", 《IEEE》 *
陈细生: "5G gNB 上行信令完保解密的分析研究", 《信息安全》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110830451A (zh) * 2019-10-21 2020-02-21 上海百事通信息技术股份有限公司 一种数据传输方法、装置、存储介质和终端
CN110830451B (zh) * 2019-10-21 2022-03-29 上海百事通信息技术股份有限公司 一种数据传输方法、装置、存储介质和终端
CN113341804A (zh) * 2021-06-04 2021-09-03 北京树匠数字科技有限公司 一种果树区块链供应链数据处理方法及传输设备

Also Published As

Publication number Publication date
CN110213292B (zh) 2021-12-03

Similar Documents

Publication Publication Date Title
Hasan et al. Lightweight cryptographic algorithms for guessing attack protection in complex internet of things applications
US10187361B2 (en) Method for secure communication using asymmetric and symmetric encryption over insecure communications
CA2100234C (en) Commercial data masking
JP7007384B2 (ja) 曖昧さの増加
CN110335043B (zh) 一种基于区块链系统的交易隐私保护方法、设备以及系统
CN112398651B (zh) 一种量子保密通信方法、装置、电子设备以及存储介质
US10937339B2 (en) Digital cryptosystem with re-derivable hybrid keys
CN102724041B (zh) 一种基于隐写术的密钥传输与密钥更新方法
CN102780698A (zh) 物联网平台中用户终端安全通信的方法
CN108173644A (zh) 数据传输加密方法、装置、存储介质、设备及服务器
WO2013178019A1 (zh) 一种实现媒体数据处理的方法、装置和系统
CN113346997B (zh) 用于物联网设备通信的方法及装置、物联网设备、服务器
CN108141364A (zh) 消息认证
KR20210124368A (ko) 에폭 키 교환을 이용한 종단간 이중 래칫 암호화
CN102594842A (zh) 一种基于设备指纹的网管消息认证与加密方案
CN110505066A (zh) 一种数据传输方法、装置、设备及存储介质
KR20160020866A (ko) 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법
JPWO2016116999A1 (ja) パケット送信装置、パケット受信装置、パケット送信プログラムおよびパケット受信プログラム
CN112653719A (zh) 汽车信息安全存储方法、装置、电子设备和存储介质
CN110213292A (zh) 数据发送方法及装置、数据接收方法及装置
CN112947967B (zh) 软件更新方法、区块链应用商店及软件上传终端
Fahrnberger Computing on encrypted character strings in clouds
CN104954136A (zh) 一种云计算环境下网络安全加密装置
CN110177116B (zh) 智融标识网络的安全数据传输方法和装置
CN106487761B (zh) 一种消息传输方法和网络设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant