CN110636081A - 数据解密处理方法、数据加密处理方法及装置 - Google Patents
数据解密处理方法、数据加密处理方法及装置 Download PDFInfo
- Publication number
- CN110636081A CN110636081A CN201910994246.8A CN201910994246A CN110636081A CN 110636081 A CN110636081 A CN 110636081A CN 201910994246 A CN201910994246 A CN 201910994246A CN 110636081 A CN110636081 A CN 110636081A
- Authority
- CN
- China
- Prior art keywords
- sequence
- data
- slave
- safety
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Abstract
本申请涉及一种数据解密处理方法、数据加密处理方法及装置。数据解密处理方法包括:接收主机发送的第一安全序列;根据第一安全序列的占空比确定加密算法;接收主机发送的第三安全序列,并根据密钥和加密算法对第三安全序列进行解密,得到第二安全序列;密钥为根据设定拉低时间与预设系数确定的密钥,第三安全序列为第二安全序列的密文,第二安全序列为需从主机获取的目标原始数据。通过主机发送的第一安全序列的占空比选择加密算法,从机设定密钥并提供给主机用于加密处理。从机根据选择的加密算法和密钥对第三安全序列进行解密后,即可得到原来的第二安全序列,达到了大幅提升数据传输安全性的效果。
Description
技术领域
本申请涉及数据传输技术领域,特别是涉及一种数据解密处理方法、数据加密处理方法及装置。
背景技术
随着数据传输技术的发展,数据加密解密传输技术自诞生以来,技术上不断迭代更新,应用领域上也较为广泛,例如其中应用较广的系统升级和芯片访问测试等等,该技术对于传输的数据起着重要的安全保障作用。以系统升级为例,当前的企业资源计划系统、操作系统和运营系统等生产管理类软件,每次升级都会涉及到数据库备份,以及升级失败时的日志查看等一系列的操作,而且对于每次系统升级都要求升级时间短和升级数据准确。对于企业软件而言,数据是核心竞争力,因此,数据的安全性是企业最重视的方面之一。
在传统的数据加密解密技术中,大多是通过加密算法实现加密而提高传输数据的安全性保障。一般的典型过程是:升级侧的设备根据原始升级数据生成对应的升级序列集,并对原始升级数据和升级序列集进行加密后传输给被升级侧的设备。被升级侧的设备对加密后的原始升级数据和升级序列集进行解密后,将解密后的原始升级数据与升级序列集进行文件信息匹配,如匹配成功则依据原始升级数据进行升级,否则停止升级。然而,在实现本发明过程中,发明人发现传统的数据加密解密技术中仍存在着数据传输安全性不高的问题。
发明内容
基于此,有必要针对上述传统的数据加密解密技术中所存在的技术问题,提供一种能够大幅提升数据传输安全性的数据解密处理方法,一种数据加密处理方法,一种数据解密处理装置,一种数据加密处理装置,一种计算机设备和一种计算机可读存储介质。
为了实现上述目的,本发明实施例提供以下技术方案:
一方面,提供一种数据解密处理方法,包括:
接收主机发送的第一安全序列;
根据第一安全序列的占空比确定加密算法;
接收主机发送的第三安全序列,并根据密钥和加密算法对第三安全序列进行解密,得到第二安全序列;密钥为根据设定拉低时间与预设系数确定的密钥,第三安全序列为第二安全序列的密文,第二安全序列为需从主机获取的目标原始数据。
在其中一个实施例中,根据第一安全序列的占空比确定加密算法的步骤,包括:
对第一安全序列的正占空比和负占空比进行取模运算;
根据取模运算的结果确定加密算法。
在其中一个实施例中,根据取模运算的结果确定加密算法的步骤,包括:
根据取模运算的结果,查询预设的加密算法列表确定加密算法。
在其中一个实施例中,上述数据解密处理方法,还包括:
根据设定拉低时间与预设系数进行比值计算,确定密钥。
在其中一个实施例中,上述数据解密处理方法,还包括:
按设定更新周期对设定拉低时间进行更新。
在其中一个实施例中,上述数据解密处理方法,还包括:
根据第二安全序列的数据头,从预设的原始数据与数据通信关系表中确定数据通信模式;
根据数据通信模式建立与主机的数据通信。
在其中一个实施例中,上述数据解密处理方法,还包括:
获取接收第一安全序列所需的接收时间;
根据接收时间,以及第一安全序列的频率和字节长度计算从机系统时钟;
根据从机系统时钟进行时钟同步。
另一方面,还提供了一种数据加密处理方法,包括:
向从机发送第一安全序列;第一安全序列用于指示从机根据第一安全序列的占空比确定加密算法;
接收从机发送的密钥;密钥为从机根据设定拉低时间与预设系数确定的密钥;
根据加密算法和密钥对第二安全序列进行加密,得到第三安全序列并发送至从机;第三安全序列用于指示从机根据加密算法和密钥进行解密得到第二安全序列,第二安全序列为需传输至从机的目标原始数据。
又一方面,还提供了一种数据解密处理装置,包括:
序列接收模块,用于接收主机发送的第一安全序列;
算法确定模块,用于根据第一安全序列的占空比确定加密算法;
解密处理模块,用于接收主机发送的第三安全序列,并根据密钥和加密算法对第三安全序列进行解密,得到第二安全序列;密钥为根据设定拉低时间与预设系数确定的密钥,第三安全序列为第二安全序列的密文,第二安全序列为需从主机获取的目标原始数据。
再一方面,还提供了一种数据加密处理装置,包括:
序列发送模块,用于向从机发送第一安全序列;第一安全序列用于指示从机根据第一安全序列的占空比确定加密算法;
密钥接收模块,用于接收从机发送的密钥;密钥为从机根据设定拉低时间与预设系数确定的密钥;
加密处理模块,用于根据加密算法和密钥对第二安全序列进行加密,得到第三安全序列并发送至从机;第三安全序列用于指示从机根据加密算法和密钥进行解密得到第二安全序列,第二安全序列为需传输至从机的目标原始数据。
再一方面,还提供了一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述数据解密处理方法的步骤,或实现上述数据加密处理方法的步骤。
再一方面,还提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述数据解密处理方法的步骤,或实现上述数据加密处理方法的步骤。
上述技术方案中的一个技术方案具有如下优点和有益效果:
上述数据解密处理方法、数据加密处理方法及装置,通过主机发送的第一安全序列的占空比选择加密算法,从机设定密钥并提供给主机,以使主机根据选择的加密算法和密钥对目标原始数据,也即第二安全序列进行加密并将得到的第三安全序列发送到从机。从机根据选择的加密算法和密钥对第三安全序列进行解密后,即可得到原来的第二安全序列。主从机之间交互的数据不易被外界捕获,使用上述占空比通信方式完成数据加密解密的传输处理,即可大幅提升数据传输安全性。数据加密解密过程中无需采用特别复杂的加密算法以提高数据安全性,因而还可以降低对主从机系统的资源要求。
附图说明
图1为一种数据解密处理方法与数据加密处理方法的应用环境图;
图2为一个实施例中数据加密处理方法的流程示意图;
图3为一个实施例中数据解密处理方法的第一流程示意图;
图4为一个实施例中数据解密处理方法的第二流程示意图;
图5为一个实施例中数据解密处理方法的第三流程示意图;
图6为一个实施例中数据加密处理的过程示意图;
图7为一个实施例中数据解密处理的过程示意图;
图8为一个实施例中数据解密处理方法的第四流程示意图;
图9为一个实施例中数据解密处理方法的第五流程示意图;
图10为一个实施例中数据加解密处理的时序示意图;
图11为一个实施例中应用于固件升级检测场景中的处理流程示意图;
图12为一个实施例中应用于芯片测试场景中的处理流程示意图;
图13为一个实施例中数据加密处理装置的模块结构框图;
图14为一个实施例中数据解密处理装置的模块结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
需要说明的是,除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体地实施方式的目的,不是旨在于限制本发明。本文所使用的术语“和/或”包括一个或多个相关的所列项目的任意的和所有的组合。
本申请提供的数据解密处理方法,可以应用于如图1所示的应用环境中。其中,从机102通过有线或者无线的方式实现与主机104通信,例如网线或者无线网络等。主机104向从机102发送第一安全序列,从机102接收到第一安全序列后,根据第一安全序列的占空比确定加密算法。从机102根据设定拉低时间与预设系数确定密钥并发送主机104。主机104根据第一安全序列的占空比确定的解密算法以及从机102发送的密钥,对从机102进行软件升级或者其他数据测试所需的第二安全序列进行加密,得到对应的第三安全序列并发送到从机102。从机102接收到该第三安全序列后,根据前述确定的加密算法和密钥对第三安全序列进行解密,得到所需的第二安全序列。其中,从机102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,主机104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种数据加密处理方法,以该方法应用于图1中的主从系统为例进行说明,包括以下步骤S12至S16:
S12,向从机发送第一安全序列;第一安全序列用于指示从机根据第一安全序列的占空比确定加密算法。
其中,第一安全序列为主机循环发送且具有特定占空比的方波信号(可为预存的升级序列),第一安全序列的占空比满足正占空比大于60%且负占空比低于40%,所传递的数据不会出现循环移位撞中,即不能去0xaaaa,以便从机从中途接入主机时,从机不一定是从第一个bit开始接收,而避免0xaaaa该种序列所带来的误识别,避免在不是拉低IO的时间拉低IO,而导致主机无法响应或者识别错误的拉低时间等问题。第一安全序列的字节长度可以根据对从机所需的时间矫正精度和耗时等确定。加密算法为本领域中常规的各种现有加密算法,可以预先为主机和/或从机设定以供后续加密或解密时进行对应选择。
具体地,当从机接入主机以获取数据时,主机向从机发送第一安全序列,以使从机根据接收到的第一安全序列的占空比确定对应的加密算法,也即依据第一安全序列的占空比确定主机在向从机发送所需的目标原始数据时,用于对目标原始数据进行加密,以及从机接收加密后的数据进行解密获得目标原始数据等过程中,主机和从机所采用的加密算法。不同的加密算法可以预先直接或者间接关联对应的第一安全序列的占空比。主机可以在发送第一安全序列时,依据该第一安全序列的占空比同步确定对应的加密算法,也可以由从机接收第一安全序列并确定对应的加密算法后,接收从机反馈的确认信号获知加密算法。
S14,接收从机发送的密钥;密钥为从机根据设定拉低时间与预设系数确定的密钥。
其中,设定拉低时间为从机接收主机发送的加密后的数据过程中,对IO口进行逻辑拉低的时间,可以是一个固定的拉低时间,也可以是可变的拉低时间,具体可以由从机的芯片内部的定时器模块根据第一安全序列的长度设定,例如设定拉低时间低于一个序列即为有效。预设系数为自然数,可以根据从机的芯片内部定时器的精度以及密钥的随机性等进行预先设定。预设系数小,密钥的随机性强且容错率低,预设系数大,密钥的随机性差且容错率高。设定拉低时间的长度即为一个密钥,因此从机可以通过设定拉低时间和预设系数确定设定拉低时间的长度,从而确定密钥,密钥可以是任意进制表示的密钥,本说明书中不做限定。
具体地,主机向从机发送第一安全序列,从机对应确定加密算法后,根据设定拉低时间和预设系数确定密钥并发送给主机,因此主机将会接收从机发送的密钥。在实际应用中,主机还可接收到从机发送密钥的同时反馈的确认信号(ACK),如此,主机即可获知从机当前已经收到第一安全序列,可以进行下一步的数据加密处理。
S16,根据加密算法和密钥对第二安全序列进行加密,得到第三安全序列并发送至从机;第三安全序列用于指示从机根据加密算法和密钥进行解密得到第二安全序列,第二安全序列为需传输至从机的目标原始数据。
其中,目标原始数据为从机所需的升级文件(或称升级数据包)。第二安全序列的占空比满足正占空比(逻辑1)大于60%且负占空比(逻辑0)低于40%,以满足数字逻辑通信要求,第二安全序列的占空比可以在主机开机前预先设定。
具体地,主机接收到从机发送的密钥后,即可根据由第一安全序列的占空比确定的加密算法以及前述接收到的密钥,对第二安全序列进行加密得到对应的第三安全序列(也即第二安全序列的密文)。主机完成加密后将得到的第三安全序列发送给从机,以使从机在接收到第三安全序列后,可以利用前述确定的加密算法和密钥对第三安全序列进行解密,获得原来的第二安全序列。以上主机与从机的数据加密传输方式,基于序列的占空比也即采用占空比通行方式进行数据传输处理,属于一种单IO通信协议方式,可以灵活设定一系列加密方式,从而达到提高数据安全性的目的;数据包(即第二安全序列和第三安全序列等)在传输过程中不易被外界捕获且无需依赖采用复杂的加密算法来提高数据包的安全性。
上述数据加密处理方法中,通过主机发送的第一安全序列的占空比选择加密算法,从机设定密钥并提供给主机,以使主机根据选择的加密算法和密钥对目标原始数据,也即第二安全序列进行加密并将得到的第三安全序列发送到从机。如此,从机根据选择的加密算法和密钥对第三安全序列进行解密后,即可得到原来的第二安全序列。主从机之间交互的数据不易被外界捕获,使用上述占空比通信方式完成数据加密解密的传输处理,即可大幅提升数据传输安全性。数据加密解密过程中无需采用特别复杂的加密算法以提高数据安全性,因而还可以降低对主从机系统的资源要求。
在一个实施例中,如图3所示,还提供了一种数据解密处理方法,以该方法应用于图1中的主从系统为例进行说明,包括以下步骤S23至S27:
S23,接收主机发送的第一安全序列。
其中,关于本实施例及后续其他实施例中的第一安全序列的解释说明,可以参见上述数据加密处理方法实施例中的相应解释说明进行理解,此处及后文中不再展开重复赘述。具体地,当从机接入主机以获取数据后,主机将会自动向从机发送第一安全序列,从机接收该第一安全序列后,用于进行后续的处理。
S25,根据第一安全序列的占空比确定加密算法。
具体地,从机在接收到第一安全序列后,根据接收到的第一安全序列的占空比确定对应的加密算法,也即主机加密目标原始数据时所采用的加密算法,以及从机接收加密后的目标原始数据进行解密时所采用的加密算法。不同的加密算法可以预先直接或者间接关联对应的第一安全序列的占空比。从机可以在接收到第一安全序列时,依据该第一安全序列的占空比通过手动指定或从其他互联的终端上请求获取的方式确定对应的加密算法,也可以通过查表的方式快速确定对应的加密算法。
S27,接收主机发送的第三安全序列,并根据密钥和加密算法对第三安全序列进行解密,得到第二安全序列;密钥为根据设定拉低时间与预设系数确定的密钥,第三安全序列为第二安全序列的密文,第二安全序列为需从主机获取的目标原始数据。
其中,关于本实施例及后续其他实施例中的第三安全序列、第二安全序列、定拉低时间与预设系数等的解释说明,可以参见上述数据加密处理方法实施例中的相应解释说明进行理解,此处及后文中不再展开重复赘述。
具体地,从机在向主机发送密钥后,将会接收到主机基于确定的加密算法和密钥对第二安全序列进行解密后,对应得到的第三安全序列。进而,从机利用确定的加密算法和密钥对第三安全序列进行对应的解密处理,得到的第二安全序列,用于进行后续的常规升级操作以及与主机之间的数据传输处理。
上述数据解密处理方法中,通过主机发送的第一安全序列的占空比选择加密算法,从机设定密钥并提供给主机,以使主机根据选择的加密算法和密钥对目标原始数据,也即第二安全序列进行加密并将得到的第三安全序列发送到从机。从机根据选择的加密算法和密钥对第三安全序列进行解密后,即可得到原来的第二安全序列。主从机之间交互的数据不易被外界捕获,使用上述占空比通信方式完成数据加密解密的传输处理,即可大幅提升数据传输安全性。数据加密解密过程中无需采用特别复杂的加密算法以提高数据安全性,因而还可以降低对主从机系统的资源要求。
在一个实施例中,如图4所示,上述数据解密处理方法,还可以包括如下处理步骤S19至S21:
S19,获取接收第一安全序列所需的接收时间。
其中,接收时间可以由从机内置的计时器记录得到,从机可以直接从该计时器读取前述接收时间,接收时间也可以通过从机的IO口监视进程(或线程)来直接测定,只要能够准确获知从机接收第一序列所用的时间即可。
具体地,从机在接收第一安全序列的过程中,可直接或间接获取接收第一安全序列所需的接收时间。
S20,根据接收时间,以及第一安全序列的频率和字节长度计算从机系统时钟。
其中,第一安全序列的频率和字节长度可以根据实际应用场景中,所需的从机系统时钟校正精度和时间消耗与第一安全序列的数据安全性等进行预先设定,第一安全序列的字节长度越长,对应的时钟校正的精度越高,相应消耗的时间越长而安全性越高。
具体地,从机获取接收第一安全序列所需的接收时间后,即可以根据第一安全序列的频率和字节长度,以及获取的接收时间通过时钟计算公式计算得到当前的从机系统时钟。例如,接收时间t,第一安全序列的频率为fo且字节长度为L,通过时钟计算公式即可计算得到当前的从机系统时钟system_clk。
S21,根据从机系统时钟进行时钟同步。
具体地,从机在基于第一安全序列获得当前的从机系统时钟后,利用该从机系统时钟对自身当前的实际系统时钟进行校准,已完成与主机的时钟同步,确保第三安全序列的准确接收,确保基于占空比通信的数据发送与接收的准确性和可靠性,为后续的数据传输建立基础条件。
通过上述的处理步骤S19至S21,可以在接收到第一安全序列后完成从机的时钟校准,确保后续数据传输处理的准确性和可靠性。
在一个实施例中,如图5所示,关于上述的步骤S25,具体可以包括如下处理步骤S252和S254:
S252,对第一安全序列的正占空比和负占空比进行取模运算;
S254,根据取模运算的结果确定加密算法。
其中,正占空比是指高电平时间与整个信号周期之比,负占空比是指低电平时间与整个信号周期之比。取模运算的结果也即第一安全序列的正占空比与负占空比的比的余数。不同的加密算法可以预先直接关联对应的前述余数。
具体的,从机在基于第一安全序列的占空比确定加密算法的过程中,可以通过取模运算获得第一安全序列的正占空比与负占空比的比的余数。进而,从机可以利用取模运算获得的结果,也即前述的余数确定加密算法,不同的加密算法可以与不同的余数进行预先关联,或者由人工手动指定对应关系。
通过上述的处理步骤S252和S254,从机可以通过取模运算快速确定对应的加密算法,计算量少,可降低对从机的系统资源要求。
在一个实施例中,如图6和图7所示,关于上述的步骤S254,具体可以通过如下步骤实现:
根据取模运算的结果,查询预设的加密算法列表确定加密算法。
其中,加密算法列表为根据实际应用场景预先设定余数(也即第一安全序列的正占空比与负占空比的比的余数),与相应加密算法之间的对应关系列表,例如但不限于表1所示的列表。
表1
运算的结果 | 0 | 1 | 2 | 3 | 4 | 5 | …… |
加密算法 | or | chacha | chacha256 | aes | xor | rc4-md5 | …… |
加密算法可以但不限于本领域中常规的or、chacha、chacha256、aes、xor、rc4-md5、salsa20或者bf-cbf等加密算法。在加密算法列表中,不同的加密算法可以循环填充,也即是说,不同的余数可以对应于不同的加密算法,也可以是部分不同的余数可以对应于相同的加密算法。
具体的,从机在获得取模运算的结果后,可以直接通过查表的方式确定取模运算的结果所对应的加密算法。例如第一安全序列的占空比分别是:正占空比68%,负占空比32%,则取模运算结果为68%32=4,因此可以从表1中直接确定当前需采用的加密算法为xor加密算法。可以理解,在主机上也可以预存一个上述的加密算法列表,如此,主机在发送第一安全序列给从机前,即可先行查表确定当前需采用的加密算法,减少与从机的交互流程以提高交互效率。
在确定加密算法后,当从机向主机发送确定的密钥时,主机将会依据确定的加密算法和密钥对第二安全序列进行加密。如图6所示,以上述xor加密算法为例,主机将目标原始数据按字节加密,最终得到的已加密数据也即第三安全序列(实际为密文形态的第二安全序列)。当从机接收到主机发送的第三安全序列后,从机即可依据确定的加密算法和密钥对第三安全序列进行解密。如图7所示,以上述的xor加密算法为例,从机将已加密数据按字节解密,最终得到目标原始数据。
通过上述的处理步骤,从机可以更高效地且可靠地确定第一安全序列所对应的加密算法,计算量更少且处理速度更快,进一步降低了从机的系统资源要求。
在一个实施例中,如图8所示,上述数据解密处理方法,还可以包括如下处理步骤S26:
S26,根据设定拉低时间与预设系数进行比值计算,确定密钥。
具体的,从机可以直接通过比值计算确定设定拉低时间的长度,从而得到密钥,如设定拉低时间可以整除预设系数时,比值结算的结果即为密钥。例如设定拉低时间为55us(若通讯频率为1MHz,相当于拉低55个信号周期)。从机在确定密钥前,可以对设定拉低时间进行校验,如当前的设定拉低时间是否低于一个第一安全序列,若是,则当前的设定拉低时间为有效的拉低时间,即验证成功。验证成功后,从机可以通过计算设定拉低时间与预设系数之比来确定密钥,例如但不限于其中,key表示十六进制数表示的密钥,Hex()表示十进制数转十六进制数的算法,to表示设定拉低时间,也即从机接收主机发送的第一安全序列的过程中拉低IO口的时间。div表示预设系数。以设定拉低时间为55us、预设系数为1且采用十六进制数表示作为其中一种示例,则密钥
需要说明的是,上述举例仅是示意性的,并非对密钥的唯一限定,不同的设定拉低时间与不同的预设系数可以对应不同的密钥,且密钥可以采用不同的进制表示形式。通过上述的处理步骤S22,从机可以根据设定拉低时间和预设系数快速确定对应加密和解密所需的密钥,以发送给主机用于进行数据加密,密钥确定效率高,且密钥不再由主机确定并下发,数据安全性得到有效提升。
在一个实施例中,如图9所示,上述数据解密处理方法,还可以包括如下处理步骤S28和S29:
S28,根据第二安全序列的数据头,从预设的原始数据与数据通信关系表中确定数据通信模式;
S29,根据数据通信模式建立与主机的数据通信。
可以理解,第二安全序列的数据头可以包含接收数据DMA地址、数据接收的长度和数据存储位置等有效信息。原始数据与数据通信关系表为预先设定的包含不同目标原始数据及其对应的数据通信模式(或称类型)的关联列表,可以预先制定并存储到从机上或者存储到与从机通信连接的其他终端或服务器上。数据通信模式可以但不限于是本领域中常规的UART、IIC、SPI和1WIRE1234等通信模式,不同的第二安全序列,可以通过各自的数据头关联不同的通信模式,也即对应链接入不同的通信协议,以通过不同的串口通信模式进行主从机之间的数据传输。
具体的,从机在解密获取第二安全序列后,解析得到第二安全序列的数据信息,根据解析得到的数据头查询预设的原始数据与数据通信关系表,找到该数据头所对应的数据通信模式。例如表2所示的原始数据与数据通信关系表:
表1
从机可以根据不同的第二安全序列的数据头查询表2获知对应的数据通信模式,以便选择对应的串口通信模式建立与主机的数据通信,从而进入后续阶段的数据传输处理。
通过上述的处理步骤S28和S29,从机在解密得到第二安全序列后,即可以根据第二安全序列的数据头信息快速确定对应的数据通信模式,以使从机在进行后续的升级处理过程中,通过相应的数据通信协议来完成数据传输处理。如此,经过数据通信模式的筛选,可以进一步防止外界强制接入主从机系统而获取升级数据信息,从而进一步提升传输数据的安全性。
在一个实施例中,上述数据解密处理方法,还可以包括如下处理步骤:
按设定更新周期对设定拉低时间进行更新。
可以理解,设定更新周期为预先为从机设置的密钥更新周期,具体周期大小可以根据实际应用场景中所需的密钥随机性确定。具体的,一个密钥可以破解不同的加密方式加密的第三安全序列,因此,为了进一步增强数据的安全性,从机可以按设定更新周期定期更新设定拉低时间,从而实现密钥的定期更新,增强密钥的随机性。通过上述的处理步骤,可以降低第三安全序列被暴力破解的风险,从而进一步提升传输数据的安全性。
为了更易于理解上述的数据加密处理方法和数据解密处理方法,下面以两种应用示例进行具体的说明。需要说明的是,上述的数据加密处理方法和数据解密处理方法还可以应用于其他需要进行软件更新、重要数据传输或者其他软件测试示例中,而并不限于所给出的应用示例。
如图10所示的是主机与从机之间占空比通信的信号时序图。如图11所示的是,应用于固件升级检测场景中的示例:
从机在依据第二安全序列的数据头信息确认数据通信模式后,进入下一阶段的数据传输时,选择升级检测的数据校验,也即如图11所示,获取数据头信息,判断数据头是否校验成功:
当数据头校验成功后,主机发送数据块信息,从机进行数据块校验;
当数据块校验成功后,进入后台从机升级。当数据头校验不成功,从机正常启动;当数据块校验不成功,从机正常启动。当从机计算得到的数据头校验值与接收到的数据头校验值相等时,则为校验成功。
具体的,当数据头校验通过时,从机设置从机端IO串口为发送状态,从机发送成功的报文通知至主机。当主机接收到报文通知,从机设置从机端IO串口为接收状态,从机接收数据块并进行数据校验。从机根据接收到的数据块判断是否校验成功,其中,数据块是指完成的升级程序代码。当从机计算得到的数据块校验值与接收到的数据块校验值相等时,则为校验成功。
当数据块校验通过时,从机设置从机端IO串口为发送状态,从机发送成功的报文通知至主机,主机即可判断接收到的升级序列的类型,进而跳转至对应升级序列处理流程。数据块的信息由数据头信息判断是否需要解压,从机完成解压检测操作后执行后续升级处理。当前述的任一数据校验未通过时,则从机正常启动。
如图12所示的是,应用于从机(此处也称下位机)的芯片测试的示例:从机在确认数据通讯模式后,进入下一阶段数据传输时,如选择芯片测试,主机(此处也称上位机)向从机写入不同参数数据,测试芯片的承载功率范围,比如测试输入电压,输入电流以及最后的输出功率波形是否出现毛刺等尖峰干扰。
应该理解的是,虽然图的流程图2-图5,图8-图9以及图11-图12中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-图5,图8-图9以及图11-图12中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图13所示,提供了一种数据加密处理装置100,包括序列发送模块11、密钥接收模块13和加密处理模块15。序列发送模块11用于向从机发送第一安全序列;第一安全序列用于指示从机根据第一安全序列的占空比确定加密算法。密钥接收模块13用于接收从机发送的密钥;密钥为从机根据设定拉低时间与预设系数确定的密钥。加密处理模块15用于根据加密算法和密钥对第二安全序列进行加密,得到第三安全序列并发送至从机;第三安全序列用于指示从机根据加密算法和密钥进行解密得到第二安全序列,第二安全序列为需传输至从机的目标原始数据。
上述的数据加密处理装置100,通过各模块与从机的交互,基于第一安全序列的占空比选择加密算法,由提供密钥,进而根据选择的加密算法和密钥对第二安全序列进行加密并将得到的第三安全序列发送到从机。使得从机在接收到第三安全序列后,可根据选择的加密算法和密钥对第三安全序列进行解密得到原来的第二安全序列。各模块与从机之间交互的数据不易被外界捕获,使用上述占空比通信方式完成数据加密解密的传输处理,即可大幅提升数据传输安全性。数据加密解密过程中无需采用特别复杂的加密算法以提高数据安全性,因而还可以降低对系统的资源要求。
关于数据加密处理装置100的具体限定可以参见上文中对于数据加密处理方法的限定,在此不再赘述。上述数据加密处理装置100中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,如图14所示,还提供了一种数据解密处理装置200,包括序列接收模块21、算法确定模块23和解密处理模块25。序列接收模块21用于接收主机发送的第一安全序列。算法确定模块23用于根据第一安全序列的占空比确定加密算法。解密处理模块25用于接收主机发送的第三安全序列,并根据密钥和加密算法对第三安全序列进行解密,得到第二安全序列;密钥为根据设定拉低时间与预设系数确定的密钥,第三安全序列为第二安全序列的密文,第二安全序列为需从主机获取的目标原始数据。
上述的数据解密处理装置200,通过各模块与主机的交互,基于第一安全序列的占空比选择加密算法,在接收到第三安全序列后,根据选择的加密算法和密钥对第三安全序列进行解密得到原来的第二安全序列。各模块与主机之间交互的数据不易被外界捕获,使用上述占空比通信方式完成数据加密解密的传输处理,即可大幅提升数据传输安全性。数据加密解密过程中无需采用特别复杂的加密算法以提高数据安全性,因而还可以降低对系统的资源要求。
关于数据解密处理装置200的具体限定可以参见上文中对于数据解密处理方法的限定,在此不再赘述。上述数据解密处理装置200中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,上述的数据解密处理装置200还包括时间获取模块和时钟同步模块。时间获取模块用于获取接收第一安全序列所需的接收时间。时钟同步模块用于根据接收时间,以及第一安全序列的频率和字节长度计算从机系统时钟,根据从机系统时钟进行时钟同步。
在一个实施例中,上述的算法确定模块23具体可以用于通过对第一安全序列的正占空比和负占空比进行取模运算,根据取模运算的结果确定加密算法。
在一个实施例中,上述的算法确定模块23在根据取模运算的结果确定加密算法时,具体可以根据取模运算的结果,查询预设的加密算法列表确定加密算法。
在一个实施例中,上述的数据解密处理装置200还包括密钥确定模块。用于根据设定拉低时间与预设系数进行比值计算,确定密钥。
在一个实施例中,上述的数据解密处理装置200还包括通信处理模块,用于根据第二安全序列的数据头,从预设的原始数据与数据通信关系表中确定数据通信模式,以及根据数据通信模式建立与主机的数据通信。
在一个实施例中,上述的数据解密处理装置200还包括拉低时间更新模块,用于按设定更新周期对设定拉低时间进行更新。
关于数据解密处理装置200的具体限定可以参见上文中对于数据解密处理方法的限定,在此不再赘述。上述数据解密处理装置200中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,也可以是终端设备。该计算机设备包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:接收主机发送的第一安全序列;根据第一安全序列的占空比确定加密算法;接收主机发送的第三安全序列,并根据密钥和加密算法对第三安全序列进行解密,得到第二安全序列;密钥为根据设定拉低时间与预设系数确定的密钥,第三安全序列为第二安全序列的密文,第二安全序列为需从主机获取的目标原始数据。
或者实现以下步骤:向从机发送第一安全序列;第一安全序列用于指示从机根据第一安全序列的占空比确定加密算法;接收从机发送的密钥;密钥为从机根据设定拉低时间与预设系数确定的密钥;根据加密算法和密钥对第二安全序列进行加密,得到第三安全序列并发送至从机;第三安全序列用于指示从机根据加密算法和密钥进行解密得到第二安全序列,第二安全序列为需传输至从机的目标原始数据。
本领域技术人员可以理解,上述的计算机设备处包括存储器和处理器外,还可以包括其他组成部件,例如但不限于主板、接口模块、通信模块和设备外壳等,具体可以由实际应用场景中所应用的计算机设备类型确定。
在一个实施例中,处理器执行计算机程序时还可以实现上述数据解密处理方法各实施例中的增加的步骤或者子步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:接收主机发送的第一安全序列;根据第一安全序列的占空比确定加密算法;接收主机发送的第三安全序列,并根据密钥和加密算法对第三安全序列进行解密,得到第二安全序列;密钥为根据设定拉低时间与预设系数确定的密钥,第三安全序列为第二安全序列的密文,第二安全序列为需从主机获取的目标原始数据。
或者实现以下步骤:向从机发送第一安全序列;第一安全序列用于指示从机根据第一安全序列的占空比确定加密算法;接收从机发送的密钥;密钥为从机根据设定拉低时间与预设系数确定的密钥;根据加密算法和密钥对第二安全序列进行加密,得到第三安全序列并发送至从机;第三安全序列用于指示从机根据加密算法和密钥进行解密得到第二安全序列,第二安全序列为需传输至从机的目标原始数据。
在一个实施例中,计算机程序被处理器执行时,还可以实现上述数据解密处理方法各实施例中的增加的步骤或者子步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (12)
1.一种数据解密处理方法,其特征在于,包括:
接收主机发送的第一安全序列;
根据所述第一安全序列的占空比确定加密算法;
接收所述主机发送的第三安全序列,并根据密钥和所述加密算法对所述第三安全序列进行解密,得到第二安全序列;所述密钥为根据设定拉低时间与预设系数确定的密钥,所述第三安全序列为所述第二安全序列的密文,所述第二安全序列为需从所述主机获取的目标原始数据。
2.根据权利要求1所述的数据解密处理方法,其特征在于,根据所述第一安全序列的占空比确定加密算法的步骤,包括:
对所述第一安全序列的正占空比和负占空比进行取模运算;
根据取模运算的结果确定所述加密算法。
3.根据权利要求2所述的数据解密处理方法,其特征在于,根据取模运算的结果确定所述加密算法的步骤,包括:
根据取模运算的结果,查询预设的加密算法列表确定所述加密算法。
4.根据权利要求1至3任一项所述的数据解密处理方法,其特征在于,所述方法还包括:
根据所述设定拉低时间与所述预设系数进行比值计算,确定所述密钥。
5.根据权利要求4所述的数据解密处理方法,其特征在于,所述方法还包括:
按设定更新周期对所述设定拉低时间进行更新。
6.根据权利要求1、2、3和5任一项所述的数据解密处理方法,其特征在于,所述方法还包括:
根据所述第二安全序列的数据头,从预设的原始数据与数据通信关系表中确定数据通信模式;
根据所述数据通信模式建立与所述主机的数据通信。
7.根据权利要求6所述的数据解密处理方法,其特征在于,所述方法还包括:
获取接收所述第一安全序列所需的接收时间;
根据所述接收时间,以及所述第一安全序列的频率和字节长度计算从机系统时钟;
根据所述从机系统时钟进行时钟同步。
8.一种数据加密处理方法,其特征在于,包括:
向从机发送第一安全序列;所述第一安全序列用于指示所述从机根据所述第一安全序列的占空比确定加密算法;
接收所述从机发送的密钥;所述密钥为所述从机根据设定拉低时间与预设系数确定的密钥;
根据所述加密算法和所述密钥对第二安全序列进行加密,得到第三安全序列并发送至所述从机;所述第三安全序列用于指示所述从机根据所述加密算法和所述密钥进行解密得到所述第二安全序列,所述第二安全序列为需传输至所述从机的目标原始数据。
9.一种数据解密处理装置,其特征在于,包括:
序列接收模块,用于接收主机发送的第一安全序列;
算法确定模块,用于根据所述第一安全序列的占空比确定加密算法;
解密处理模块,用于接收所述主机发送的第三安全序列,并根据密钥和所述加密算法对所述第三安全序列进行解密,得到第二安全序列;所述密钥为根据设定拉低时间与预设系数确定的密钥,所述第三安全序列为所述第二安全序列的密文,所述第二安全序列为需从所述主机获取的目标原始数据。
10.一种数据加密处理装置,其特征在于,包括:
序列发送模块,用于向从机发送第一安全序列;所述第一安全序列用于指示所述从机根据所述第一安全序列的占空比确定加密算法;
密钥接收模块,用于接收所述从机发送的密钥;所述密钥为所述从机根据设定拉低时间与预设系数确定的密钥;
加密处理模块,用于根据所述加密算法和所述密钥对第二安全序列进行加密,得到第三安全序列并发送至所述从机;所述第三安全序列用于指示所述从机根据所述加密算法和所述密钥进行解密得到所述第二安全序列,所述第二安全序列为需传输至所述从机的目标原始数据。
11.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述数据解密处理方法的步骤,或实现权利要求8所述数据加密处理方法的步骤。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述数据解密处理方法的步骤,或实现权利要求8所述数据加密处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910994246.8A CN110636081B (zh) | 2019-10-18 | 2019-10-18 | 数据解密处理方法、数据加密处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910994246.8A CN110636081B (zh) | 2019-10-18 | 2019-10-18 | 数据解密处理方法、数据加密处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110636081A true CN110636081A (zh) | 2019-12-31 |
CN110636081B CN110636081B (zh) | 2021-10-15 |
Family
ID=68976715
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910994246.8A Active CN110636081B (zh) | 2019-10-18 | 2019-10-18 | 数据解密处理方法、数据加密处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110636081B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115859366A (zh) * | 2023-02-06 | 2023-03-28 | 青岛新比特电子科技有限公司 | 基于城市大脑的多源云计算集群数据的智能规划方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102572595A (zh) * | 2012-02-03 | 2012-07-11 | 深圳市同洲电子股份有限公司 | Iptv的升级包结构、升级方法以及开机校验方法 |
CN104135531A (zh) * | 2014-08-07 | 2014-11-05 | 武汉益模软件科技有限公司 | 一种Web软件的升级方法及装置 |
EP3249633A1 (en) * | 2016-05-27 | 2017-11-29 | Samsung Electronics Co., Ltd. | Electronic circuit performing encryption/decryption operation to prevent side-channel analysis attack, and electronic device including the same |
CN107786403A (zh) * | 2016-08-31 | 2018-03-09 | 常州太平通讯科技有限公司 | 用于多从机设备间突发与并发传输的通讯处理方法 |
CN108390759A (zh) * | 2018-03-21 | 2018-08-10 | 平安普惠企业管理有限公司 | 代码加密、解密方法、装置、计算机设备和存储介质 |
CN109039605A (zh) * | 2018-08-15 | 2018-12-18 | 合肥云序科技有限公司 | 一种网络通信的加密方法 |
CN109391936A (zh) * | 2018-09-19 | 2019-02-26 | 四川长虹电器股份有限公司 | 一种ota升级包加密下载的方法 |
-
2019
- 2019-10-18 CN CN201910994246.8A patent/CN110636081B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102572595A (zh) * | 2012-02-03 | 2012-07-11 | 深圳市同洲电子股份有限公司 | Iptv的升级包结构、升级方法以及开机校验方法 |
CN104135531A (zh) * | 2014-08-07 | 2014-11-05 | 武汉益模软件科技有限公司 | 一种Web软件的升级方法及装置 |
EP3249633A1 (en) * | 2016-05-27 | 2017-11-29 | Samsung Electronics Co., Ltd. | Electronic circuit performing encryption/decryption operation to prevent side-channel analysis attack, and electronic device including the same |
CN107786403A (zh) * | 2016-08-31 | 2018-03-09 | 常州太平通讯科技有限公司 | 用于多从机设备间突发与并发传输的通讯处理方法 |
CN108390759A (zh) * | 2018-03-21 | 2018-08-10 | 平安普惠企业管理有限公司 | 代码加密、解密方法、装置、计算机设备和存储介质 |
CN109039605A (zh) * | 2018-08-15 | 2018-12-18 | 合肥云序科技有限公司 | 一种网络通信的加密方法 |
CN109391936A (zh) * | 2018-09-19 | 2019-02-26 | 四川长虹电器股份有限公司 | 一种ota升级包加密下载的方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115859366A (zh) * | 2023-02-06 | 2023-03-28 | 青岛新比特电子科技有限公司 | 基于城市大脑的多源云计算集群数据的智能规划方法 |
CN115859366B (zh) * | 2023-02-06 | 2023-05-09 | 青岛新比特电子科技有限公司 | 基于城市大脑的多源云计算集群数据的智能规划方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110636081B (zh) | 2021-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9158499B2 (en) | Cryptographic processing with random number generator checking | |
CN111193817B (zh) | 自动注册设备序列号的方法、装置、计算机设备及存储介质 | |
CN110708164B (zh) | 一种物联网设备的控制方法、装置、存储介质及电子装置 | |
CN110995720B (zh) | 加密方法、装置、主机端及加密芯片 | |
US10944579B2 (en) | Device pairing and authentication | |
US20070206797A1 (en) | Seamless rfid tag security system | |
CN114448714A (zh) | 数据加密解密方法、装置、设备和存储介质 | |
CN110636081B (zh) | 数据解密处理方法、数据加密处理方法及装置 | |
CN109981671B (zh) | 基于加密机的数据处理方法及加密机 | |
CN112600838B (zh) | 一种can总线数据的加密方法、装置、存储介质及电子设备 | |
CN114095277A (zh) | 配电网安全通信方法、安全接入设备及可读存储介质 | |
CN112434094A (zh) | 基于加密算法的数据库连接方法、装置及计算机设备 | |
CN111865557B (zh) | 一种校验码生成方法及装置 | |
CN109951417B (zh) | 一种身份认证的方法、系统及终端设备 | |
CN108848094B (zh) | 数据安全验证方法、装置、系统、计算机设备及存储介质 | |
CN112422525B (zh) | 一种故障数据传输方法、装置、设备及存储介质 | |
CN113645176B (zh) | 一种检测伪造流量的方法、装置及电子设备 | |
CN113360923A (zh) | 一种数据交互方法、装置、系统及电子设备 | |
CN114553542A (zh) | 一种数据包加密方法、装置及电子设备 | |
CN113556333A (zh) | 一种计算机网络数据安全传输方法、装置 | |
CN114124914A (zh) | 数据安全传输方法、装置、计算机设备及存储介质 | |
EP1977402A2 (en) | Seamless rfid tag security system | |
CN112187462B (zh) | 数据处理方法、装置、电子设备及计算机可读介质 | |
CN116070250B (zh) | 一种安卓系统应用程序的密码算法测评方法及装置 | |
CN109240849B (zh) | 数据备份方法、装置及用于视频会议系统的多点控制单元 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 519000 No. 333, Kexing Road, Xiangzhou District, Zhuhai City, Guangdong Province Applicant after: ZHUHAI JIELI TECHNOLOGY Co.,Ltd. Address before: Floor 1-107, building 904, ShiJiHua Road, Zhuhai City, Guangdong Province Applicant before: ZHUHAI JIELI TECHNOLOGY Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |