CN110381067A - Ip包加密方法、解密方法及其装置 - Google Patents
Ip包加密方法、解密方法及其装置 Download PDFInfo
- Publication number
- CN110381067A CN110381067A CN201910669427.3A CN201910669427A CN110381067A CN 110381067 A CN110381067 A CN 110381067A CN 201910669427 A CN201910669427 A CN 201910669427A CN 110381067 A CN110381067 A CN 110381067A
- Authority
- CN
- China
- Prior art keywords
- block
- bytes
- packet
- encrypted
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请涉及一种IP包加密方法、解密方法及其装置。所述加密方法包括:根据IP包的字节长度,将IP包分为为第一字节块和第二字节块,对第一字节块采用预先设置的分组密码算法进行加密,获取共享密码表单,根据共享密码表单,对第二字节块采用预先设置的流密码算法进行加密,将加密后的第一字节块和第二字节块组成加密IP包发送给存储所述共享密码表单的解密终端。采用本方法能够减少加密时的硬件损耗,并且应用于嵌入式系统中。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种IP包加密方法、解密方法及其装置。
背景技术
目前,在进行数据传输时,特别是IP包数据传输,需要对传输的IP包进行加密。传统的加密技术中,通常采用AES、DES等加密算法,然而这些算法对IP包进行加密需要消耗大量的硬件资源,导致IP包数据传输效率较低,并且无法运用在算力较小的硬件芯片上。
发明内容
基于此,有必要针对上述技术问题,提供一种能够减少数据加密时硬件消耗的IP包加密方法、解密方法及其装置。
一种IP包加密方法,所述方法包括:
根据IP包的字节长度,将所述IP包分为为第一字节块和第二字节块;
对所述第一字节块采用预先设置的分组密码算法进行加密;
获取共享密码表单,根据所述共享密码表单,对所述第二字节块采用预先设置的流密码算法进行加密;
将加密后的第一字节块和第二字节块组成加密IP包发送给存储所述共享密码表单的解密终端。
在其中一个实施例中,还包括:对所述第一字节块进行哈希计算,得到所述第一字节对应的哈希值;根据所述哈希值,从而所述共享密码表单选择出进行流密码算法加密的流密码,根据所述流密码,对所述第二字节块采用预先设置的流密码算法进行加密。
在其中一个实施例中,还包括:判断所述IP包的字节长度是否大于预设字节长度;若否,则对所述IP包采用预先设置的分组密码算法进行加密,将加密后的IP包发送给进行共享会话密钥的终端;若是,则将所述IP包的前所述预设字节长度的字节作为第一字节块,将所述IP包中其他字节作为第二字节块。
在其中一个实施例中,所述预设字节长度为16字节;所述分组密码算法为AES算法;所述流密码算法为ARX算法;还包括:对所述第一字节块中16字节采用预设设置的AES算法进行加密;对所述第二字节块中字节采用预先设置的ARX算法进行加密。
在其中一个实施例中,还包括:将预先设置的密码和预先获取的会话密钥输入HMAC算法,生成共享密码表单;接收到IP包加密请求,获取所述共享密码表单。
在其中一个实施例中,还包括:建立与所述解密终端的密钥交换协议;根据所述密码交换协议对应的密码交换算法生成会话密钥。
一种IP包加密装置,所述装置包括:
判断模块,用于根据IP包的字节长度,将所述IP包分为为第一字节块和第二字节块;
分组加密模块,用于对所述第一字节块采用预先设置的分组密码算法进行加密;
流加密模块,用于获取共享密码表单,根据所述共享密码表单,对所述第二字节块采用预先设置的流密码算法进行加密;
发送模块,用于将加密后的第一字节块和第二字节块发送给存储所述共享密码表单的解密终端。
一种IP包解密方法,包括:
接收加密终端发送的加密IP包;
根据所述加密IP包的长度,将所述加密IP包分为第三字节块和第四字节块;所述第三字节块的字节长度与第一字节块的长度对应,所述第四字节块的字节长度与第一字节块的长度对应;
对所述第三字节块采用预先设置的分组密码算法进行解密;
获取共享密码表单,根据所述共享密码表单,对所述第四字节块采用预先设置的流密码算法进行解密;
根据解密后的第三字节块和第四字节块进行组合得到IP包。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
根据IP包的字节长度,将所述IP包分为为第一字节块和第二字节块;
对所述第一字节块采用预先设置的分组密码算法进行加密;
获取共享密码表单,根据所述共享密码表单,对所述第二字节块采用预先设置的流密码算法进行加密;
将加密后的第一字节块和第二字节块组成加密IP包发送给存储所述共享密码表单的解密终端。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
根据IP包的字节长度,将所述IP包分为为第一字节块和第二字节块;
对所述第一字节块采用预先设置的分组密码算法进行加密;
获取共享密码表单,根据所述共享密码表单,对所述第二字节块采用预先设置的流密码算法进行加密;
将加密后的第一字节块和第二字节块组成加密IP包发送给存储所述共享密码表单的解密终端。
上述IP包加密方法、解密方法及其装置,通过对IP包进行分块,分别对其中一个块采用分组密码算法进行加密,可以提升IP包数据传输的安全性,并且,分块的字节数量小于IP包的总长度,因此,相对于对IP包进行对称加密,可以显著提升加密速度,对于第二个字节块,可以采用简单加密的流密码算法进行加密,从而通过分组密码算法和流密码算法组合加密的方式,可以提升整个对IP包加密的效率,显著减少了IP包加密时所消耗的硬件资源,并且可以应用于算力较低的硬件芯片上。
附图说明
图1为一个实施例中IP包加密方法的应用场景图;
图2为一个实施例中IP包加密方法的流程示意图;
图3为一个实施例中IP包加密装置的结构框图;
图4位一个实施例中IP包解密方法的示意性流程图;
图5为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的IP包加密方法,可以应用于如图1所示的应用环境中。其中,第一终端102通过网络与第二终端104进行通信。第一终端102在向第二终端104发送IP包时,需要对IP包进行加密处理,从而通过网络,传输加密处理后的IP包发送给第二终端104,其中,终端102和终端104可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。
值得说明的是,第一终端102和第二终端104也可以是基于嵌入式ARM系统的终端。
在一个实施例中,如图2所示,提供了一种IP包加密方法,以该方法应用于图1中的第一终端为例进行说明,包括以下步骤:
步骤202,根据IP包的字节长度,将IP包分为为第一字节块和第二字节块。
IP包是数据包的一种,由字节数据组成,例如,一个IP包的长度为100个字节。对IP包进行划分字节块,即将IP包中包含的字节分为两个区域。
划分方法可以根据字节的数量设置,例如将前20个字节划分为第一字节块,将后80字节划分为第二字节块。也可以通过设置字节块的字节数的方式,例如第一字节块设置为20字节数,第一终端从左只有选择出20个字节,作为第一字节块,将剩余80个字节作为第二字节块。值得说明的是,也可以采用其他的方式进行分块,即对IP包的字节进行划分。
步骤204,对第一字节块采用预先设置的分组密码算法进行加密。
分组密码算法指的是可以将明文数字序列划分为长度为n的组,然后每组分别在密钥的控制下变换为等长的输出数字的算法,分组密码算法的加密原理复杂,待加密的明文长度越长,进行分组密码加密的硬件消耗越大,分组密码算法可以是AES算法、DES算法等。
本步骤中,在对IP包进行分块之后,可以采用预先设置好的分组密码算法对第一字节块进行加密,从而提高第一字节块的安全性。
步骤206,获取共享密码表单,根据共享密码表单,对第二字节块采用预先设置的流密码算法进行加密。
流密码算法是双方使用相同伪加密数据流作为密钥,通过使用加、移位、异或等简单计算,实现对明文进行加密。因此,在对第二字节块进行加密时,需要的硬件消耗很小。
本步骤中,共享密码表单时预先设置的,然后在第一终端和第二终端中进行同步,在进行流加密算法加密时,从共享密码表单中选择出一个密钥对明文进行加密,因此,共享密钥表单可以根据需求来设置,以及共享密钥表单需要在第一终端和第二终端进行同步。
步骤208,将加密后的第一字节块和第二字节块组成加密IP包发送给存储共享密码表单的解密终端。
存储共享密钥表单的解密终端即为第二终端,由于在进行第一字节块的加密时,消耗的硬件资源较少,而且保证了加密的安全性,而对第二字节块的加密,加密消耗的硬件资源少,从而实现IP包整体的加密的效率以及加密的安全性。
上述IP包加密方法中,通过对IP包进行分块,分别对其中一个块采用分组密码算法进行加密,可以提升IP包数据传输的安全性,并且,分块的字节数量小于IP包的总长度,因此,相对于对IP包进行对称加密,可以显著提升加密速度,对于第二个字节块,可以采用简单加密的流密码算法进行加密,从而通过分组密码算法和流密码算法组合加密的方式,可以提升整个对IP包加密的效率,显著减少了IP包加密时所消耗的硬件资源,并且可以应用于算力较低的硬件芯片上。
在其中一个实施例中,还需要对第一字节块进行哈希计算,得到第一字节对应的哈希值,然后在对第二字节块进行加密时,可以根据哈希值,从而共享密码表单选择出进行流密码算法加密的流密码,根据流密码,对第二字节块采用预先设置的流密码算法进行加密。本实施例中,流密码指的是加密时的密钥,哈希值指的是通过对第一字节块哈希计算之后,得到的字符串进行计算得到的。
具体的,在对第一字节块进行哈希计算后,得到固定长度的二进制字符串,然后可以对二进制字符串进行模运算,从而得到哈希值,例如哈希值为147,那么可以根据数字147检索共享密码表单,选择出进行流密码算法加密时采用的密钥。值得说明的是,在第二终端中进行解密时,也可以对解密后的第一字节块进行哈希计算,得到相同的哈希值,从而可以选择出与加密时一致的哈希值,从而完成流密码算法的加密和解密,从而在进行IP包传输时,无需传输任何流密码加密时采用的密钥,提高安全性。
在其中一个实施例中,第一终端需要检查IP包的长度,如果长度过短,即使采用分组密码算法加密,其硬件消耗并不大,因此,无需对IP包进行分块,直接对IP包进行分组密码算法进行加密即可。具体做法是:判断IP包的字节长度是否大于预设字节长度,若否,则对IP包采用预先设置的分组密码算法进行加密,将加密后的IP包发送给进行共享会话密钥的终端,若是,则将IP包的前预设字节长度的字节作为第一字节块,将IP包中其他字节作为第二字节块。
本实施例中,预设字节长度可以根据需求进行设置,例如:嵌入式系统可进行分组密码加密的最大字节长度,如果IP包的字节长度小于预设字节长度,即可以采用分组密码算法对IP包进行加密,若IP包的字节长度大于预设字节长度,那么可以采用分组的方式进行加密,值得说明的是,IP包前预设字节长度的字节作为第一字节块,以此便于第一终端对字节块的识别。
在又一实施例中,预设字节长度可以选择16字节,分组密码算法可以选择AES算法,流密码算法可以选择ARX算法。因此在进行加密时,对第一字节块中16字节采用预设设置的AES算法进行加密,对第二字节块中字节采用预先设置的ARX算法进行加密。AES是一种典型的分组密码算法,ARX是一种典型的流密码算法,通过AES算法和ARX算法混合加密的方式,在保证IP包加密安全性的前提下,可以显著的减少加密时的硬件消耗。
在又一实施例中,在生成共享密码表单时,可以将预先设置好的密码和预先获取的会话密钥输入HMAC算法,从而生成共享密码表单,在接收到IP包的加密请求时,就可以获取到共享密钥表单。
本实施例中,采用HMAC算法可以生成包含多个密码的密码列表,由于第一终端和第二终端的输入和算法相同,因此可以生成相同的共享密码列表。值得说明的是,生成密码的个数可以根据第一字节块的长度确定,例如:第一字节块的长度是16,那么可以生成65536个密码。
在另一个实施例中,还需要建立与解密终端的密钥交换协议,根据密码交换协议对应的密码交换算法生成会话密钥。
具体的,密码交换算法可以选择Diffie-Hellman算法,根据Diffie-Hellman算法第一终端和第二终端可以生成一个共享的会话密钥。
应该理解的是,虽然图2的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图3所示,提供了一种IP包加密装置,包括:判断模块302、分组加密模块304、流加密模块306和发送模块308,其中:
判断模块302,用于根据IP包的字节长度,将所述IP包分为为第一字节块和第二字节块;
分组加密模块304,用于对所述第一字节块采用预先设置的分组密码算法进行加密;
流加密模块306,用于获取共享密码表单,根据所述共享密码表单,对所述第二字节块采用预先设置的流密码算法进行加密;
发送模块308,用于将加密后的第一字节块和第二字节块发送给存储所述共享密码表单的解密终端。
在其中一个实施例中,还包括:哈希模块,用于对所述第一字节块进行哈希计算,得到所述第一字节对应的哈希值;流加密模块306还用于根据所述哈希值,从而所述共享密码表单选择出进行流密码算法加密的流密码,根据所述流密码,对所述第二字节块采用预先设置的流密码算法进行加密。
在其中一个实施例中,判断模块302还用于判断所述IP包的字节长度是否大于预设字节长度;若否,则对所述IP包采用预先设置的分组密码算法进行加密,将加密后的IP包发送给进行共享会话密钥的终端;若是,则将所述IP包的前所述预设字节长度的字节作为第一字节块,将所述IP包中其他字节作为第二字节块。
在其中一个实施例中,所述预设字节长度为16字节;所述分组密码算法为AES算法;所述流密码算法为ARX算法;分组加密模块304还用于对所述第一字节块中16字节采用预先设置的AES算法进行加密;流加密模块306还用于对所述第二字节块中字节采用预先设置的ARX算法进行加密。
在其中一个实施例中,流加密模块306还用于将预先设置的密码和预先获取的会话密钥输入HMAC算法,生成共享密码表单;接收到IP包加密请求,获取所述共享密码表单。
在其中一个实施例中,会话建立模块,用于建立与所述解密终端的密钥交换协议;根据所述密码交换协议对应的密码交换算法生成会话密钥。
关于P包加密装置的具体限定可以参见上文中对于P包加密方法的限定,在此不再赘述。上述P包加密装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在其中一个实施例中,提供一种IP包解密方法的示意性流程图,如图4所示,该方法可以在图1中的第二终端中执行,具体步骤包括:
步骤402,接收加密终端发送的加密IP包。
步骤404,根据加密IP包的长度,将加密IP包分为第三字节块和第四字节块。
第三字节块的字节长度与第一字节块的长度对应,第四字节块的字节长度与第一字节块的长度对应。
步骤406,对第三字节块采用预先设置的分组密码算法进行解密。
步骤408,获取共享密码表单,根据共享密码表单,对第四字节块采用预先设置的流密码算法进行解密。
步骤410,根据解密后的第三字节块和第四字节块进行组合得到IP包。
本实施例中,由于加密终端和解密终端共用共享密码表单,而且,在对第一字节块采用分组密码算法加密时,解密终端可以采用同样的算法进行解密,并且由于共享密码表单,可以获取到流密码算法进行解密的密钥,从而完成对IP包的解密。
由于加密方法和解密方法类似,对应于加密方法中的实施例,同样也可以适用于解密方法中,为了节省篇幅,在此不再赘述。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图5所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储预设的算法数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种IP包加密方法。
本领域技术人员可以理解,图5中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行计算机程序时实现上述各个IP包加密方法的实施例。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述各个IP包加密方法的实施例。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种IP包加密方法,所述方法包括:
根据IP包的字节长度,将所述IP包分为为第一字节块和第二字节块;
对所述第一字节块采用预先设置的分组密码算法进行加密;
获取共享密码表单,根据所述共享密码表单,对所述第二字节块采用预先设置的流密码算法进行加密;
将加密后的第一字节块和第二字节块组成加密IP包发送给存储所述共享密码表单的解密终端。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
对所述第一字节块进行哈希计算,得到所述第一字节对应的哈希值;
根据所述共享密码表单,对所述第二字节块采用预先设置的流密码算法进行加密,包括:
根据所述哈希值,从而所述共享密码表单选择出进行流密码算法加密的流密码,根据所述流密码,对所述第二字节块采用预先设置的流密码算法进行加密。
3.根据权利要求1所述的方法,其特征在于,在根据IP包的字节长度,将所述IP包分为为第一字节块和第二字节块之前,所述方法还包括:
判断所述IP包的字节长度是否大于预设字节长度;
若否,则对所述IP包采用预先设置的分组密码算法进行加密,将加密后的IP包发送给进行共享会话密钥的终端;
若是,则将所述IP包的前所述预设字节长度的字节作为第一字节块,将所述IP包中其他字节作为第二字节块。
4.根据权利要求3所述的方法,其特征在于,所述预设字节长度为16字节;所述分组密码算法为AES算法;所述流密码算法为ARX算法;
对所述第一字节块采用预先设置的分组密码算法进行加密,包括:
对所述第一字节块中16字节采用预先设置的AES算法进行加密;
对所述第二字节块采用预先设置的流密码算法进行加密,包括:
对所述第二字节块中字节采用预先设置的ARX算法进行加密。
5.根据权利要求1至4任一项所述的方法,其特征在于,所述获取共享密码表单,包括:
将预先设置的密码和预先获取的会话密钥输入HMAC算法,生成共享密码表单;
接收到IP包加密请求,获取所述共享密码表单。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
建立与所述解密终端的密钥交换协议;
根据所述密码交换协议对应的密码交换算法生成会话密钥。
7.一种IP包加密装置,其特征在于,所述装置包括:
判断模块,用于根据IP包的字节长度,将所述IP包分为为第一字节块和第二字节块;
分组加密模块,用于对所述第一字节块采用预先设置的分组密码算法进行加密;
流加密模块,用于获取共享密码表单,根据所述共享密码表单,对所述第二字节块采用预先设置的流密码算法进行加密;
发送模块,用于将加密后的第一字节块和第二字节块发送给存储所述共享密码表单的解密终端。
8.一种IP包解密方法,包括:
接收加密终端发送的加密IP包;
根据所述加密IP包的长度,将所述加密IP包分为第三字节块和第四字节块;所述第三字节块的字节长度与第一字节块的长度对应,所述第四字节块的字节长度与第一字节块的长度对应;
对所述第三字节块采用预先设置的分组密码算法进行解密;
获取共享密码表单,根据所述共享密码表单,对所述第四字节块采用预先设置的流密码算法进行解密;
根据解密后的第三字节块和第四字节块进行组合得到IP包。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910669427.3A CN110381067B (zh) | 2019-07-24 | 2019-07-24 | Ip包加密方法、解密方法及其装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910669427.3A CN110381067B (zh) | 2019-07-24 | 2019-07-24 | Ip包加密方法、解密方法及其装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110381067A true CN110381067A (zh) | 2019-10-25 |
CN110381067B CN110381067B (zh) | 2022-02-08 |
Family
ID=68255305
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910669427.3A Active CN110381067B (zh) | 2019-07-24 | 2019-07-24 | Ip包加密方法、解密方法及其装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110381067B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113538814A (zh) * | 2021-06-22 | 2021-10-22 | 华录智达科技股份有限公司 | 一种支持数字人民币支付的智能公交车车载终端 |
CN114285562A (zh) * | 2021-12-27 | 2022-04-05 | 元心信息科技集团有限公司 | 一种数据加密方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105281909A (zh) * | 2015-06-26 | 2016-01-27 | 浙江巨联科技股份有限公司 | 一种加解密机制及采用该加解密机制的物联网锁系统 |
CN106657085A (zh) * | 2016-12-28 | 2017-05-10 | 北京匡恩网络科技有限责任公司 | 数据处理方法和装置及加密装置 |
CN107181716A (zh) * | 2016-03-10 | 2017-09-19 | 上海传真通信设备技术研究所有限公司 | 一种基于国家商用密码算法的网络安全通信系统及方法 |
WO2019125290A1 (en) * | 2017-12-18 | 2019-06-27 | DeviceRadio AB | Encryption methods and devices |
-
2019
- 2019-07-24 CN CN201910669427.3A patent/CN110381067B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105281909A (zh) * | 2015-06-26 | 2016-01-27 | 浙江巨联科技股份有限公司 | 一种加解密机制及采用该加解密机制的物联网锁系统 |
CN107181716A (zh) * | 2016-03-10 | 2017-09-19 | 上海传真通信设备技术研究所有限公司 | 一种基于国家商用密码算法的网络安全通信系统及方法 |
CN106657085A (zh) * | 2016-12-28 | 2017-05-10 | 北京匡恩网络科技有限责任公司 | 数据处理方法和装置及加密装置 |
WO2019125290A1 (en) * | 2017-12-18 | 2019-06-27 | DeviceRadio AB | Encryption methods and devices |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113538814A (zh) * | 2021-06-22 | 2021-10-22 | 华录智达科技股份有限公司 | 一种支持数字人民币支付的智能公交车车载终端 |
CN114285562A (zh) * | 2021-12-27 | 2022-04-05 | 元心信息科技集团有限公司 | 一种数据加密方法和装置 |
CN114285562B (zh) * | 2021-12-27 | 2023-05-09 | 元心信息科技集团有限公司 | 一种数据加密方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110381067B (zh) | 2022-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110336662B (zh) | 数字信息加密方法、装置、计算机设备和存储介质 | |
Hasan et al. | Lightweight cryptographic algorithms for guessing attack protection in complex internet of things applications | |
US10903982B2 (en) | Smart contract-based data transfer method and system | |
CN108629027B (zh) | 基于区块链的用户数据库重建方法、装置、设备及介质 | |
WO2020181845A1 (zh) | 区块链数据加密方法、装置、计算机设备及存储介质 | |
JP5815294B2 (ja) | セキュアなフィールドプログラマブルゲートアレイ(fpga)アーキテクチャ | |
CN112836229A (zh) | 属性基加密和区块链结合的可信数据访问控制方案 | |
US20190207758A1 (en) | Generation of keys of variable length from cryptographic tables | |
CN108390759A (zh) | 代码加密、解密方法、装置、计算机设备和存储介质 | |
CN111464564B (zh) | 一种基于对称密码算法的数据高速加解密方法及装置 | |
CN110535641A (zh) | 密钥管理方法和装置、计算机设备和存储介质 | |
US7925009B2 (en) | Hybrid data encryption | |
US9917695B2 (en) | Authenticated encryption method using working blocks | |
CN107454590A (zh) | 一种数据加密方法、解密方法及无线路由器 | |
CN109005184A (zh) | 文件加密方法及装置、存储介质、终端 | |
CN107707562A (zh) | 一种非对称动态令牌加、解密算法的方法、装置 | |
US8804953B2 (en) | Extensive ciphertext feedback | |
CN110381067A (zh) | Ip包加密方法、解密方法及其装置 | |
CN112948867A (zh) | 加密报文的生成与解密方法、装置及电子设备 | |
CN113609522B (zh) | 数据授权及数据访问方法和装置 | |
Arman et al. | Design and implementation of a modified AES cryptography with fast key generation technique | |
CN116567624B (zh) | 一种5g馈线终端通信安全防护方法、装置及存储介质 | |
CN111460463B (zh) | 电子存证保存和公证方法、装置、设备及存储介质 | |
Pendli et al. | Improvising performance of advanced encryption standard algorithm | |
CN115499118A (zh) | 报文密钥生成、文件加密、解密方法、装置、设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230315 Address after: 1804, Building 3, Shenzhen New Generation Industrial Park, 136 Zhongkang Road, Meidu Community, Meilin Street, Futian District, Shenzhen City, Guangdong Province, 518049 Patentee after: Shenzhen Shijie Yuntian Technology Co.,Ltd. Address before: 2508, 25th floor, building 3, yard 19, Beiyuan East Road, Chaoyang District, Beijing Patentee before: Beijing Horizon Yuntian Technology Co.,Ltd. |
|
TR01 | Transfer of patent right |