CN111245818A - 文件传输方法、系统及发送端设备、接收端设备 - Google Patents

文件传输方法、系统及发送端设备、接收端设备 Download PDF

Info

Publication number
CN111245818A
CN111245818A CN202010017800.XA CN202010017800A CN111245818A CN 111245818 A CN111245818 A CN 111245818A CN 202010017800 A CN202010017800 A CN 202010017800A CN 111245818 A CN111245818 A CN 111245818A
Authority
CN
China
Prior art keywords
file
encrypted
segment
encryption
sub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010017800.XA
Other languages
English (en)
Inventor
饶华一
张宝峰
杨永生
石竑松
刘昱函
张骁
许源
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Information Technology Security Evaluation Center
Original Assignee
China Information Technology Security Evaluation Center
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Information Technology Security Evaluation Center filed Critical China Information Technology Security Evaluation Center
Priority to CN202010017800.XA priority Critical patent/CN111245818A/zh
Publication of CN111245818A publication Critical patent/CN111245818A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种文件传输方法、系统及发送端设备、接收端设备,该方法对待传输的目标文件对应的各个加密子文件进行随机排列,可以打乱各个加密子文件的顺序,为非法分子解密出原文件增加了难度,加大了文件信息的传输安全性;另外,本申请将加密文件与其信息表按不同线路分别传输,即使非法分子对加密文件的传输线路进行监听,也无法同时从该线路中获取信息表,这样一方面非法分子无法根据信息表中的段序号及排列顺序恢复各个加密子文件的原始逻辑顺序,另一方面,非法分子也无法获得加密密钥,也就无法根据加密密钥破解解密密钥,即非法分子无法解密各个加密子文件,这都为非法分子获得目标文件提供了难度,提高了所传输的目标文件的信息安全性。

Description

文件传输方法、系统及发送端设备、接收端设备
技术领域
本申请属于信息安全技术领域,尤其涉及一种文件传输方法、系统及发送端设备、接收端设备。
背景技术
移动办公,作为一种全新的办公模式,可以让办公人员摆脱时间和空间的束缚,单位信息可以随时随地通畅地进行交互,提高了办公效率。
移动办公中,可能会出现要传输的办公文件的数据量比较大的情况,对于该情况,如果在传输过程中出错,则需要重传整个文件,为了避免该现象、保证对文件的正确传输,现有技术中,发送端对要传输的原文件进行分段并对分段后的文件进行加密,然后,发送端直接将加密文件和加密密钥一起发送到接收端。
然而,移动办公中涉及的文件往往需要经过开放的无线公网接入政府/企业的内部网、甚至信息可能会在空中无线传播,这就会导致移动办公的安全性不足,例如,如果发送端至接收端的通信线路被监听,则非法分子可直接获得加密文件和加密密钥,从而易破解加密文件,造成文件的泄密。
发明内容
有鉴于此,本申请的目的在于提供一种文件传输方法、系统及发送端设备、接收端设备,以克服现有技术在移动办公中存在的上述问题,提升文件传输的信息安全性。
为此,本申请公开如下技术方案:
一种文件传输方法,应用于发送端设备,该方法包括:
将待传输的目标文件分割成多个段,得到多段子文件;
对每段子文件进行加密,得到多段加密子文件;
对各段加密子文件进行随机排列,并按随机排列的顺序将各段加密子文件组合成完整的加密文件;
生成对应于所述加密文件的信息表,该信息表至少包括每段加密子文件对应的段序号、排列顺序及加密秘钥;
发送加密信息至接收端设备,所述加密信息至少包括所述加密文件;
发送所述信息表至服务器,以使得接收端设备从服务器获取所述信息表、并基于该信息表对所述加密文件进行解密。
上述方法,优选的,所述将待传输的目标文件分割成多个段,包括:
基于预设段长度将所述目标文件分割成多个段;
若最后一个段的长度小于所述预设段长度,对该最后一个段进行数据填充,填充后的该最后一个段的长度为所述预设段长度,以得到等长的多段子文件。
上述方法,优选的,所述对每段子文件进行加密,得到多个加密子文件,包括:
获取每段子文件对应的加密秘钥,不同的子文件对应不同的加密秘钥;
基于相应加密算法,利用每段子文件对应的加密秘钥对该子文件进行加密;所述信息表还包括每段子文件的段长度及使用的加密算法。
上述方法,优选的,在发送加密信息至接收端设备之前,该方法还包括:
对所述加密文件进行签名生成签名信息;
其中,所述加密信息还包括所述签名信息。
一种文件传输方法,应用于接收端设备,该方法包括:
获取发送端设备发送的加密信息;所述加密信息至少包括加密文件,所述加密文件为由随机排列的多段加密子文件组合成的完整文件,每段加密子文件对应在将目标文件分割成多个段时所得的多段子文件中的一段子文件;
从服务器获取对应于所述加密信息的信息表;所述信息表至少包括每段加密子文件对应的段序号、排列顺序及加密秘钥;
确定各段加密子文件的长度;
根据各段加密子文件的长度将所述加密文件分割成多段加密子文件;
根据每段加密子文件的段序号及排列顺序,对各段加密子文件进行逻辑顺序恢复,得到按段序号排列的各段加密子文件;
根据加密子文件的加密秘钥获得其解密秘钥,并利用所述解密秘钥对加密子文件进行解密,得到解密子文件;
按段序号将各段解密子文件组合成解密文件。
上述方法,优选的,所述加密信息还包括所述加密文件的签名信息;
该方法在所述对加密子文件进行解密之前,还包括:
对所述加密文件的签名信息进行验签,并在验签通过后触发所述对加密子文件进行解密的步骤。
上述方法,优选的,该方法还包括:
在对加密子文件进行解密后,删除已解密的该加密子文件。
一种发送端设备,包括:
第一分割单元,用于将待传输的目标文件分割成多个段,得到多段子文件;
加密单元,用于对每段子文件进行加密,得到多段加密子文件;
第一组合单元,用于对各段加密子文件进行随机排列,并按随机排列的顺序将各段加密子文件组合成完整的加密文件;
生成单元,用于生成对应于所述加密文件的信息表,该信息表至少包括每段加密子文件对应的段序号、排列顺序及解密信息;
第一发送成单元,用于发送加密信息至接收端设备,所述加密信息至少包括所述加密文件;
第二发送成单元,用于发送所述信息表至服务器,以使得接收端设备从服务器获取所述信息表、并利用该信息表对所述解密文件进行解密。
一种接收端设备,包括:
第一获取单元,用于获取发送端设备发送的加密信息;所述加密信息至少包括加密文件,所述加密文件为由随机排列的多段加密子文件组合成的完整文件,每段加密子文件对应在将目标文件分割成多个段时所得的多段子文件中的一段子文件;
第二获取单元,用于从服务器获取对应于所述加密信息的信息表;所述信息表至少包括每段加密子文件对应的段序号、排列顺序及解密信息;
确定单元,用于确定各段加密子文件的长度;
第二分割单元,用于根据各段加密子文件的长度将所述加密文件分割成多个加密子文件;
恢复单元,用于根据每段加密子文件的段序号及排列顺序,对所述各个加密子文件进行逻辑顺序恢复,得到按段序号排列的各段加密子文件;
解密单元,用于根据加密子文件的加密秘钥获得其解密秘钥,并利用所述解密秘钥对加密子文件进行解密,得到解密子文件;
第二组合单元,用于按段序号将各段解密子文件组合成解密文件。
一种文件传输方法,包括如权利要求8所述的发送端设备,以及如权利要求9所述的接收端设备;
所述发送端设备与所述接收端设备之间具备通信连接。
由以上方案可知,本申请提供的文件传输方法、系统及发送端设备、接收端设备,对待传输的目标文件对应的各个加密子文件进行随机排列,可以打乱各个加密子文件的顺序,使其不再符合原文件也即所述目标文件的原始逻辑顺序,从而为非法分子解密出原文件增加了难度,加大了文件信息的传输安全性;另外,本申请将加密文件通过一条线路发送至接收端设备,而将加密文件对应的信息表通过另一条线路发送至服务器,即使非法分子对加密文件的传输线路进行监听,也无法同时从该线路中获取信息表,这样一方面非法分子无法根据信息表中的段序号及排列顺序恢复各个加密子文件的原始逻辑顺序,另一方面,非法分子也无法获得加密密钥,也就无法根据加密密钥破解解密密钥,即非法分子无法解密各个加密子文件,这都为非法分子获得目标文件提供了难度,提高了所传输的目标文件的信息安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1是本申请一可选实施例提供的应用于发送端设备的文件传输方法的一种流程示意图;
图2是本申请一可选实施例提供的应用于发送端设备的文件传输方法的另一种流程示意图;
图3是本申请一可选实施例提供的应用于接收端设备的文件传输方法的一种流程示意图;
图4是本申请一可选实施例提供的应用于接收端设备的文件传输方法的另一种流程示意图;
图5是本申请一可选实施例提供的应用于接收端设备的文件传输方法的又一种流程示意图;
图6是本申请一可选实施例提供的发送端设备的一种结构示意图;
图7是本申请一可选实施例提供的发送端设备的另一种结构示意图;
图8是本申请一可选实施例提供的接收端设备的一种结构示意图;
图9是本申请一可选实施例提供的接收端设备的另一种结构示意图;
图10是本申请一可选实施例提供的接收端设备的又一种结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请提供了一种文件传输方法、系统及发送端设备、接收端设备,用于提升文件传输的信息安全性,以下将通过多个实施例对本申请的文件传输方法、系统及发送端设备、接收端设备进行详细说明。
参阅图1,为本申请一可选实施例提供的文件传输方法的流程示意图,本实施例中,该文件传输方法应用于发送端设备,如图1所示,该应用于发送端设备的文件传输方法可以包括以下处理过程:
步骤101、将待传输的目标文件分割成多个段,得到多段子文件。
本申请的文件传输方法可以应用于但不限于移动办公场景,更具体地,可以应用于移动办公中的文件信息传输场景,在该场景中,进行文件信息传输的双方设备,也即发送端设备和接收端设备,可以是但不限于智能手机、平板电脑、个人数字助理等移动设备,也可以是台式机、笔记本、一体机等计算机设备,本实施例对此不作限定。
对于一个需从发送端设备传输至接收端设备的目标文件来说,本实施例采用文件分段加解密的思想对其进行分段加密基础上的传输处理。由此,在发送端设备,首先需将待传输的目标文件分割成多个段,得到多段子文件,该“多段”也即指多于一个的段。
为便于说明,本实施例将所述目标文件记为F,并将对该目标文件分割成的N段子文件依次记为F1,F2,……,FN,本实施例均以N=3为例进行说明,例如,当N=3时,目标文件分割成的3段子文件依次记为F1,F2,F3
其中,作为本实施例的一种可选实施方式,将目标文件分割成N段子文件包括:按预设段长度L将目标文件分割成每段子文件的长度为L的N段子文件,其中,L≥1;当L≥2时,如果最后一段子文件的长度小于L,则在最后一段子文件的信息尾部增加填充数来补足长度。具体应用中,在对待传输的目标文件进行分割时,该目标文件的数据长度不一定是L的整数倍,故最后一段子文件的长度有可能小于L,如果最后一段子文件的长度小于L,则在最后一段子文件的信息尾部进行数据填充,通过增加填充数来补足长度,其中,填充数可以是随机数,也可以所设定的数据,如全“0”或全“1”等,本实施例对此不做具体限定。例如,假设所述目标文件的长度为6134位,并假设欲将该目标文件分割成每段子文件的长度为2048位(即L=2048位)的3(即N=3)段子文件,则对目标文件进行分割后,最后一段子文件F3的长度为2038位,可见,最后一段子文件F3的长度小于2048位,则在最后一段子文件F3的信息尾部增加10位随机数(或设定数据,如全“0”、全“1”)来补足长度。
作为另一种可选实施方式,还可将目标文件分割成不等长的N段子文件,记为L1,L2,……,Li,本实施例对此不做具体限定。
在本实施例中,将待传输的文件数据分割成N段子文件,一方面,在某段子文件传输出错时,无需重传整个原文件;另一方面,分割成N段子文件后,可以对各段子文件分段处理,防止非法分子一次性获取整个原始文件信息,从而提高了文件信息的安全性。
步骤102、对每段子文件进行加密,得到多段加密子文件。
在通过对目标文件进行分割,得到多段子文件后,本实施例进一步获取每段子文件对应的加密秘钥,并基于相应加密算法,利用每段子文件对应的加密秘钥对该子文件进行加密。
其中,本实施例对N段子文件中的每一段进行加密时,均使用与其它各段子文件加密时使用的加密密钥不相同的加密秘钥。为方便说明,第i段子文件的加密密钥记为Ki。例如,当N=3时,对3段子文件进行加密的加密密钥K1,K2,K3互不相同。在本实施例中,对N段子文件进行加密时,每一段子文件均使用不同的加密密钥,可以防止非法分子对单一密钥进行暴力破解并一次性获取整个原始文件信息,提高了信息的安全性。
为了更方便地理解,以下对子文件的加密过程进行举例说明:
假设N=3,发送端设备设置循环变量i=1,发送端设备获取第1段子文件F1的加密密钥K1,并使用加密密钥K1对第1段子文件F1进行加密,生成第1个加密子文件P1;发送端设备判断i小于3,则将i增加1,此时,i=2;发送端设备获取第2段子文件的加密密钥K2,并使用第2段子文件的加密密钥K2对第2段子文件进行加密,生成第2段加密子文件P2;发送端判断i小于3,则将i增加1,此时,i=3,发送端设备获取第3段子文件的加密密钥K3,并使用第3段子文件的加密密钥K3对第3段子文件进行加密,生成第3段加密子文件P3;发送端设备判断i并不小于3,则跳出该加密过程。
作为本实施例的一种可选实施方式,当目标文件被分割成长度为L的等长的N段子文件后,对各段子文件进行加密的加密算法均相同,以方便接收端确定各段加密子文件的长度。
步骤103、对各段加密子文件进行随机排列,并按随机排列的顺序将各段加密子文件组合成完整的加密文件。
对N段加密子文件进行随机排列,可以打乱N段加密子文件的顺序,也即,各段子文件的顺序不再符合目标文件的原始逻辑顺序,这样,即使非法分子监听得到N段加密子文件,只要不获得各段加密子文件的段序号的排列顺序,也就无法对N段加密子文件进行重新排序以解密出原始文件,从而提高了原始文件信息的安全性。
以下举例说明:当N=3时,假设发送端设备生成的3段加密子文件依次为P1、P2、P3,发送端设备对该3段加密子文件进行随机排列,随机排列后为P2、P3、P1,将该随机排列后的3段子文件组合成完整的加密文件,该完整的加密文件为P2P3P1
步骤104、生成对应于所述加密文件的信息表,该信息表至少包括每个加密子文件对应的段序号、排列顺序及加密秘钥。
其中,第i段加密子文件对应的段序号为i,信息表用于记录N段加密子文件中各段加密子文件的段序号,以及各个段序号的排列顺序,同时还用于记录与段序号对应的用于加密各段子文件的加密密钥。
对于上文的将3段加密子文件P1、P2、P3随机排列为P2、P3、P1的示例,如以下的表1所示,信息表记录第1段加密子文件P1的段序号为1,排列顺序为3,加密密钥为K1;第2段加密子文件P2的段序号为2,排列顺序为1,加密密钥为K2;第3段加密子文件P3的段序号为3,排列顺序为2,加密密钥为K3
表1
段序号 排列顺序 加密密钥
1 3 K<sub>1</sub>
2 1 K<sub>2</sub>
3 2 K<sub>3</sub>
步骤105、发送加密信息至接收端设备,所述加密信息至少包括所述加密文件。
在进行以上处理的基础上,本实施例将至少包括加密文件的加密信息与所述信息表分两路分别传输。
其中,具体通过一条线路将所述加密信息传输至接收端设备。
步骤106、发送所述信息表至服务器,以使得接收端设备从服务器获取所述信息表、并基于该信息表对所述加密文件进行解密。
而对于所述信息表,则通过另一条线路将其传输至服务器。以此避免非法分子通过对发送端设备与接收端设备之间的传输线路进行监听来同时获得所传输的加密文件及其信息表,并进而利用信息表中的信息对加密文件中的各段加密子文件进行重新排列及解密。
由以上方案可知,本实施例对待传输的目标文件对应的各个加密子文件进行随机排列,可以打乱各个加密子文件的顺序,使其不再符合原文件也即所述目标文件的原始逻辑顺序,从而为非法分子解密出原文件增加了难度,加大了文件信息的传输安全性;另外,本申请将加密文件通过一条线路发送至接收端设备,而将加密文件对应的信息表通过另一条线路发送至服务器,即使非法分子对加密文件的传输线路进行监听,也无法同时从该线路中获取信息表,这样一方面非法分子无法根据信息表中的段序号及排列顺序恢复各个加密子文件的原始逻辑顺序,另一方面,非法分子也无法获得加密密钥,也就无法根据加密密钥破解解密密钥,即非法分子无法解密各个加密子文件,这都为非法分子获得目标文件提供了难度,提高了所传输的目标文件的信息安全性。
在本申请另一可选实施例中,如图2所示,上述应用于发送端设备的数据传输方法在所述步骤105之前还可以包括:
步骤105’、对所述加密文件进行签名生成签名信息。
在本实施例中,所述加密信息还包括对加密文件进行签名生成的签名信息。
具体应用中,在将加密文件发送至接收端设备之前,可以使用发送端设备的私钥对加密文件进行签名,生成签名信息,并将签名信息和加密文件共同作为加密信息一起发送至接收端设备。对加密文件进行签名生成签名信息,可以确保加密文件的完整性、可信性,防止加密文件的信息被篡改。
与上述的应用于发送端设备的文件传输方法相匹配,在本申请另一可选实施例中,还公开了一种应用于接收端设备的文件传输方法,如图3所示,该应用于接收端设备的文件传输方法可以包括以下处理过程:
步骤301、获取发送端设备发送的加密信息;所述加密信息至少包括加密文件,所述加密文件为由随机排列的多段加密子文件组合成的完整文件,每段加密子文件对应在将目标文件分割成多个段时所得的多段子文件中的一段子文件。
步骤302、从服务器获取对应于所述加密信息的信息表;所述信息表至少包括每个加密子文件对应的段序号、排列顺序及加密秘钥。
相对应地,接收端设备通过两条线路分别获得加密信息及信息表,其中,通过一条线路从发送端设备获得至少包括加密文件的加密信息,通过另一条线路从服务器获取与加密文件相匹配的信息表。
步骤303、确定各个加密子文件的长度。
作为一种可选实施方式,本实施例中,所述信息表还用于记录所述段序号i对应的第i段子文件的长度(如上文的L)以及对应的加密算法。
在该实施方式下,本步骤中接收端设备确定各段加密子文件的长度,可以通过以下处理过程实现:
A、接收端设备设置循环变量k=1;
B、接收端设备从信息表中获取排列顺序k对应的段序号i,并获取排列顺序k对应的加密算法,并根据排列顺序k对应的加密算法(本实施例中,加密算法同时也作为解密时所采用的解密算法)和第i段子文件的长度确定出第i段加密子文件的长度;
C、接收端判断k是否小于N,若是,则k=k+1,并返回步骤A;若否,则跳出该确定各段加密子文件的长度的处理环节。
为便于理解,以下举例说明:在该可选实施例中,信息表如表2所示:
表2
段序号 排列顺序 加密密钥 子文件的长度 加密算法
1 3 K<sub>1</sub> L<sub>1</sub> M<sub>1</sub>
2 1 K<sub>2</sub> L<sub>2</sub> M<sub>2</sub>
3 2 K<sub>3</sub> L<sub>3</sub> M<sub>3</sub>
接收端设备获取加密文件P2P3P1以及其信息表后,接收端设备设置循环变量k=1,并从信息表中获取排列顺序1对应的段序号2,并获取排列顺序1对应的加密算法M2,根据加密算法M2和对应于段序号2的第2段子文件的长度L2确定出第2段加密子文件的长度LP2;接收端设备判断k小于3,则将k增加1,此时,k=2;接收端设备继续从信息表中获取排列顺序2对应的段序号3,并获取排列顺序2对应的加密算法M3,根据加密算法M3和对用于段序号3的第3段子文件的长度L3确定出第3段加密子文件的长度LP3;接收端设备判断k小于3,则将k增加1,此时,k=3;接收端设备继续从信息表中获取排列顺序3对应的段序号1,并获取排列顺序3对应的加密算法M1,根据加密算法M1和对应于段序号1的第1段子文件的长度L1确定出第1段加密子文件的长度LP1;接收端设备判断k并不小于3,则跳出该确定各个加密子文件的长度的处理环节。
作为本实施例的另一种可选实施方式,所述信息表还用于记录段序号i对应的第i段加密子文件的长度。
在该实施方式下,本步骤中接收端设备确定各个加密子文件的长度,可以通过以下处理过程实现:
A、接收端设置循环变量k=1;
B、接收端从信息表中获取排列顺序k对应的第i段加密子文件的长度;
C、接收端判断k是否小于N,若是,则k=k+1,并返回步骤A;若否,则跳出该确定各个加密子文件的长度的处理环节。
为方便理解,以下举例说明:在该可选实施例中,信息表如表3所示:
表3
段序号 排列顺序 加密密钥 加密子文件的长度
1 3 K<sub>1</sub> L<sub>P1</sub>
2 1 K<sub>2</sub> L<sub>P2</sub>
3 2 K<sub>3</sub> L<sub>P3</sub>
接收端设备获取加密文件P2P3P1以及信息表后,接收端设备设置循环变量k=1,并从信息表中获取排列顺序1对应的第2个(即段序号2)加密子文件的长度LP2;接收端判断k小于3,则将k增加1,此时,k=2;接收端设备继续从信息表中获取排列顺序2对应的第3个(即段序号3)子文件的长度LP3;接收端设备判断k小于3,则将k增加1,此时,k=3;接收端设备从信息表中获取排列顺序3对应的第1个(即段序号1)子文件的长度LP1;发送端判断k并不小于3,则跳出该确定各个加密子文件的长度的处理环节。
在该实现方式下,接收端设备直接从信息表中获取各段加密子文件的长度,可以减少接收端设备的计算量。
步骤304、根据各段加密子文件的长度将所述加密文件分割成多段加密子文件。
在确定出各段加密子文件的长度后,进而根据各段加密子文件的长度对所述加密文件进行分割,将其分割成多段加密子文件。
步骤305、根据每段加密子文件的段序号及排列顺序,对所述各段加密子文件进行逻辑顺序恢复,得到按段序号排序的各段加密子文件。
在分割得到多段加密子文件后,可根据信息表中各段加密子文件对应的排列顺序及段序号,对各段加密子文件按段序号依次递增的顺序进行排列,这样得到的各段加密子文件的顺序遵循目标文件的原始逻辑顺序。
步骤306、根据加密子文件的加密秘钥获得解密秘钥,并利用所述解密秘钥对加密子文件进行解密,得到解密子文件。
在本实施例中,解密密钥和加密密钥为对称密钥,即对i段子文件进行加密的加密密钥与对第i段加密子文件进行解密的解密密钥相同。则从信息表中获取的段序号i对应的加密密钥即为第i段加密子文件的解密密钥。
在获得每段加密子文件的解密秘钥后,可进一步利用所述解密秘钥对加密子文件进行解密,得到解密子文件。
为方便理解,以下举例说明:
当N=3时,接收端设备设置循环变量i=1;接收端设备从信息表中获取段序号1对应的加密密钥K1,并使用K1对对应于段序号1的第1段加密子文件进行解密生成第1段解密子文件;接收端设备判断i小于3,则将i增加1,此时i=2,接收端设备从信息表中获取段序号2对应的加密密钥K2,并使用K2对对用于段序号2的第2段加密子文件进行解密生成第2段解密子文件;接收端设备判断i小于3,则将i增加1,此时,i=3,接收端设备从信息表中获取段序号3对应的加密密钥K3,并使用K3对对于段序号3的第3段加密子文件进行解密生成第3段解密子文件;接收端设备判断i不小于3,则跳出该过程。
步骤307、按段序号将各段解密子文件组合成解密文件。
最终,按段序号依次递增的顺序将各段解密子文件组合成解密文件,并将解密文件存储至相应位置,如存储在内存,或存储在硬盘中等。
在本申请一可选实施例中,接收端设备从发送端设备获得的所述加密信息还包括所述加密文件的签名信息;在该情况下,如图4所示,所述应用于接收端设备的文件传输方法,在所述步骤306之前还包括以下处理:
步骤306’、对所述加密文件的签名信息进行验签,并在验签通过后触发所述步骤306。
具体应用中,接收端设备接收到发送端设备发送的签名信息和加密文件后,首先利用发送端设备的公钥对签名信息进行验签,在验签通过后,使用第i段加密子文件的解密密钥对第i段加密子文件进行解密。
本实施例中,为加密文件生成签名信息,并对签名信息进行验签,可以确保加密文件的完整性、可信性,防止加密文件信息被篡改。
在本申请一可选实施例中,如图5所示,所述应用于接收端设备的文件传输方法,还可以包括以下处理:
步骤307’、在对加密子文件进行解密后,删除已解密的该加密子文件。
作为本实施例的一种可选实施方式,在使用第i段加密子文件的解密密钥对第i段加密子文件进行解密之后,还可以删除第i段加密子文件。
具体应用中,在对第i段加密子文件完成解密后删除该第i段加密子文件,可以有效节约内存。
另外,作为本实施例的一种可选实施方式,还可以在满足触发条件后,删除内存中的数据,以节约内容;其中,所述触发条件可以包括但不限于以下条件中的任意一种或多种:退出应用;删除按键被触发;或者,每间隔预设时间T。
对用于上述的应用于发送端设备的文件传输方法,本申请还公开了一种发送端设备,参阅图6示出的发送端设备的结构示意图,该发送端设备可以包括:
第一分割单元601,用于将待传输的目标文件分割成多个段,得到多段子文件;
加密单元602,用于对每段子文件进行加密,得到多段加密子文件;
第一组合单元603,用于对各段加密子文件进行随机排列,并按随机排列的顺序将各段加密子文件组合成完整的加密文件;
生成单元604,用于生成对应于所述加密文件的信息表,该信息表至少包括每段加密子文件对应的段序号、排列顺序及解密信息;
第一发送成单元605,用于发送加密信息至接收端设备,所述加密信息至少包括所述加密文件;
第二发送成单元606,用于发送所述信息表至服务器,以使得接收端设备从服务器获取所述信息表、并利用该信息表对所述解密文件进行解密。
在本申请实施例的一可选实施方式中,所述第一分割单元601,具体用于:
基于预设段长度将所述目标文件分割成多个段;
若最后一个段的长度小于所述预设段长度,对该最后一个段进行数据填充,填充后的该最后一个段的长度为所述预设段长度,以得到等长的多段子文件。
在本申请实施例的一可选实施方式中,所述加密单元602,具体用于:
获取每段子文件对应的加密秘钥,不同的子文件对应不同的加密秘钥;
基于相应加密算法,利用每段子文件对应的加密秘钥对该子文件进行加密;所述信息表还包括每段子文件的段长度及使用的加密算法。
在本申请实施例的一可选实施方式中,参阅图7,该发送端设备还可以包括:签名单元607,用于对所述加密文件进行签名生成签名信息;
其中,所述加密信息还包括所述签名信息。
由于本实施例公开的发送端设备与上文公开的应用于发送端设备的文件传输方法相对应,具有与所述应用于发送端设备的文件传输方法相同的处理过程且能达到相同的技术效果,由此,本实施例对该发送端设备的描述较为简单,对于该发送端设备的各处理单元的具体处理过程,具体可参阅上文中关于应用于发送端设备的文件传输方法的相关描述,这里不再赘述。
对用于上文的应用于接收端设备的文件传输方法,本申请实施例还公开了一种接收端设备,参阅图8示出的接收端设备的结构示意图,该接收端设备可以包括:
第一获取单元801,用于获取发送端设备发送的加密信息;所述加密信息至少包括加密文件,所述加密文件为由随机排列的多段加密子文件组合成的完整文件,每段加密子文件对应在将目标文件分割成多个段时所得的多段子文件中的一段子文件;
第二获取单元802,用于从服务器获取对应于所述加密信息的信息表;所述信息表至少包括每段加密子文件对应的段序号、排列顺序及解密信息;
确定单元803,用于确定各段加密子文件的长度;
第二分割单元804,用于根据各段加密子文件的长度将所述加密文件分割成多段加密子文件;
恢复单元805,用于根据每段加密子文件的段序号及排列顺序,对所述各段加密子文件进行逻辑顺序恢复,得到按段序号排序的各段加密子文件;
解密单元806,用于根据加密子文件的加密秘钥获得其解密秘钥,并利用所述解密秘钥对加密子文件进行解密,得到解密子文件;
第二组合单元807,用于按段序号将各段解密子文件组合成解密文件。
在本申请实施例的一可选实施方式中,参阅图9,所述接收端设备还可以包括:验签单元808,用于在所述对加密子文件进行解密之前,对所述加密文件的签名信息进行验签,并在验签通过后触发所述解密单元806对加密子文件进行解密。
在本申请实施例的一可选实施方式中,参阅图10,所述接收端设备还可以包括:删除单元809,用于在对加密子文件进行解密后,删除已解密的该加密子文件。
由于本实施例公开的接收端设备与上文公开的应用于接收端设备的文件传输方法相对应,具有与所述应用于接收端设备的文件传输方法相同的处理过程且能达到相同的技术效果,由此,本实施例对该接收端设备的描述较为简单,对于该接收端设备的各处理单元的具体处理过程,具体可参阅上文中关于应用于发送端设备的文件传输方法的相关描述,这里不再赘述。
本申请实施例还公开了一种文件传输系统,该系统包括如以上实施例所述的发送端设备以及如以上实施例所述的接收端设备,该发送端设备与该接收端设备之间具备通信连接。
该系统中的发送端设备与接收端设备通过以上实施例所描述的处理过程,实现基于文件分段加解密的文件传输。
其中,在进行文件的传输处理时,发送端设备对待传输的目标文件对应的各个加密子文件进行随机排列,以此打乱各加密子文件的顺序,从而为非法分子解密出原文件增加了难度,加大了文件信息的传输安全性;另外,发送端设备将加密文件通过一条线路发送至接收端设备,而将加密文件对应的信息表通过另一条线路发送至服务器,即使非法分子对加密文件的传输线路进行监听,也无法同时从该线路中获取信息表,这样一方面非法分子无法根据信息表中的段序号及排列顺序恢复各个加密子文件的原始逻辑顺序,另一方面,非法分子也无法获得加密密钥,也就无法根据加密密钥破解解密密钥,即非法分子无法解密各个加密子文件,这都为非法分子获得目标文件提供了难度,提高了所传输的目标文件的信息安全性。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
为了描述的方便,描述以上系统或装置时以功能分为各种模块或单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
最后,还需要说明的是,在本文中,诸如第一、第二、第三和第四等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (10)

1.一种文件传输方法,其特征在于,应用于发送端设备,该方法包括:
将待传输的目标文件分割成多个段,得到多段子文件;
对每段子文件进行加密,得到多段加密子文件;
对各段加密子文件进行随机排列,并按随机排列的顺序将各段加密子文件组合成完整的加密文件;
生成对应于所述加密文件的信息表,该信息表至少包括每段加密子文件对应的段序号、排列顺序及加密秘钥;
发送加密信息至接收端设备,所述加密信息至少包括所述加密文件;
发送所述信息表至服务器,以使得接收端设备从服务器获取所述信息表、并基于该信息表对所述加密文件进行解密。
2.根据权利要求1所述的方法,其特征在于,所述将待传输的目标文件分割成多个段,包括:
基于预设段长度将所述目标文件分割成多个段;
若最后一个段的长度小于所述预设段长度,对该最后一个段进行数据填充,填充后的该最后一个段的长度为所述预设段长度,以得到等长的多段子文件。
3.根据权利要求2所述的方法,其特征在于,所述对每段子文件进行加密,得到多个加密子文件,包括:
获取每段子文件对应的加密秘钥,不同的子文件对应不同的加密秘钥;
基于相应加密算法,利用每段子文件对应的加密秘钥对该子文件进行加密;所述信息表还包括每段子文件的段长度及使用的加密算法。
4.根据权利要求1所述的方法,其特征在于,在发送加密信息至接收端设备之前,该方法还包括:
对所述加密文件进行签名生成签名信息;
其中,所述加密信息还包括所述签名信息。
5.一种文件传输方法,其特征在于,应用于接收端设备,该方法包括:
获取发送端设备发送的加密信息;所述加密信息至少包括加密文件,所述加密文件为由随机排列的多段加密子文件组合成的完整文件,每段加密子文件对应在将目标文件分割成多个段时所得的多段子文件中的一段子文件;
从服务器获取对应于所述加密信息的信息表;所述信息表至少包括每段加密子文件对应的段序号、排列顺序及加密秘钥;
确定各段加密子文件的长度;
根据各段加密子文件的长度将所述加密文件分割成多段加密子文件;
根据每段加密子文件的段序号及排列顺序,对各段加密子文件进行逻辑顺序恢复,得到按段序号排列的各段加密子文件;
根据加密子文件的加密秘钥获得其解密秘钥,并利用所述解密秘钥对加密子文件进行解密,得到解密子文件;
按段序号将各段解密子文件组合成解密文件。
6.根据权利要求5所述的方法,其特征在于,所述加密信息还包括所述加密文件的签名信息;
该方法在所述对加密子文件进行解密之前,还包括:
对所述加密文件的签名信息进行验签,并在验签通过后触发所述对加密子文件进行解密的步骤。
7.根据权利要求5所述的方法,其特征在于,该方法还包括:
在对加密子文件进行解密后,删除已解密的该加密子文件。
8.一种发送端设备,其特征在于,包括:
第一分割单元,用于将待传输的目标文件分割成多个段,得到多段子文件;
加密单元,用于对每段子文件进行加密,得到多段加密子文件;
第一组合单元,用于对各段加密子文件进行随机排列,并按随机排列的顺序将各段加密子文件组合成完整的加密文件;
生成单元,用于生成对应于所述加密文件的信息表,该信息表至少包括每段加密子文件对应的段序号、排列顺序及解密信息;
第一发送成单元,用于发送加密信息至接收端设备,所述加密信息至少包括所述加密文件;
第二发送成单元,用于发送所述信息表至服务器,以使得接收端设备从服务器获取所述信息表、并利用该信息表对所述解密文件进行解密。
9.一种接收端设备,其特征在于,包括:
第一获取单元,用于获取发送端设备发送的加密信息;所述加密信息至少包括加密文件,所述加密文件为由随机排列的多段加密子文件组合成的完整文件,每段加密子文件对应在将目标文件分割成多个段时所得的多段子文件中的一段子文件;
第二获取单元,用于从服务器获取对应于所述加密信息的信息表;所述信息表至少包括每段加密子文件对应的段序号、排列顺序及解密信息;
确定单元,用于确定各段加密子文件的长度;
第二分割单元,用于根据各段加密子文件的长度将所述加密文件分割成多个加密子文件;
恢复单元,用于根据每段加密子文件的段序号及排列顺序,对所述各个加密子文件进行逻辑顺序恢复,得到按段序号排列的各段加密子文件;
解密单元,用于根据加密子文件的加密秘钥获得其解密秘钥,并利用所述解密秘钥对加密子文件进行解密,得到解密子文件;
第二组合单元,用于按段序号将各段解密子文件组合成解密文件。
10.一种文件传输方法,其特征在于,包括如权利要求8所述的发送端设备,以及如权利要求9所述的接收端设备;
所述发送端设备与所述接收端设备之间具备通信连接。
CN202010017800.XA 2020-01-08 2020-01-08 文件传输方法、系统及发送端设备、接收端设备 Pending CN111245818A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010017800.XA CN111245818A (zh) 2020-01-08 2020-01-08 文件传输方法、系统及发送端设备、接收端设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010017800.XA CN111245818A (zh) 2020-01-08 2020-01-08 文件传输方法、系统及发送端设备、接收端设备

Publications (1)

Publication Number Publication Date
CN111245818A true CN111245818A (zh) 2020-06-05

Family

ID=70865935

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010017800.XA Pending CN111245818A (zh) 2020-01-08 2020-01-08 文件传输方法、系统及发送端设备、接收端设备

Country Status (1)

Country Link
CN (1) CN111245818A (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111698576A (zh) * 2020-06-23 2020-09-22 网易有道信息技术(杭州)有限公司 信息加密方法、解密方法、服务器、客户端及介质
CN112131593A (zh) * 2020-09-29 2020-12-25 深圳壹账通智能科技有限公司 基于信息的特征的加密方法、装置、设备及储存介质
CN113452520A (zh) * 2021-06-25 2021-09-28 北京经纬恒润科技股份有限公司 一种通讯数据处理方法、装置及通讯系统
CN113626855A (zh) * 2021-07-15 2021-11-09 杭州玖欣物联科技有限公司 一种基于区块链的数据保护方法
CN114880692A (zh) * 2022-07-05 2022-08-09 浙江数秦科技有限公司 基于区块链的贷款合同存证方法
CN115017530A (zh) * 2022-08-08 2022-09-06 创云融达信息技术(天津)股份有限公司 一种数据安全存储设备及方法
CN115277684A (zh) * 2022-09-29 2022-11-01 安徽华云安科技有限公司 文件传输方法、装置、设备以及存储介质
WO2024027301A1 (zh) * 2022-08-05 2024-02-08 深圳市星卡软件技术开发有限公司 一种汽车诊断软件的加密方法
CN118573672A (zh) * 2024-07-30 2024-08-30 杭州光芯科技有限公司 文件传输方法、装置、介质及设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7702107B1 (en) * 2005-07-27 2010-04-20 Messing John H Server-based encrypted messaging method and apparatus
CN102710414A (zh) * 2012-05-30 2012-10-03 中国电力科学研究院 一种随机化的文档分块加密方法
CN104735094A (zh) * 2015-04-21 2015-06-24 南京伍安信息科技有限公司 基于信息分离的数据安全传输系统及方法
CN104967518A (zh) * 2015-07-31 2015-10-07 中国人民解放军71777部队 一种提高信息传输安全性的方法
CN108989324A (zh) * 2018-08-02 2018-12-11 泉州禾逸电子有限公司 一种加密数据传输方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7702107B1 (en) * 2005-07-27 2010-04-20 Messing John H Server-based encrypted messaging method and apparatus
CN102710414A (zh) * 2012-05-30 2012-10-03 中国电力科学研究院 一种随机化的文档分块加密方法
CN104735094A (zh) * 2015-04-21 2015-06-24 南京伍安信息科技有限公司 基于信息分离的数据安全传输系统及方法
CN104967518A (zh) * 2015-07-31 2015-10-07 中国人民解放军71777部队 一种提高信息传输安全性的方法
CN108989324A (zh) * 2018-08-02 2018-12-11 泉州禾逸电子有限公司 一种加密数据传输方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111698576A (zh) * 2020-06-23 2020-09-22 网易有道信息技术(杭州)有限公司 信息加密方法、解密方法、服务器、客户端及介质
CN111698576B (zh) * 2020-06-23 2022-04-01 网易有道信息技术(杭州)有限公司 信息加密方法、解密方法、服务器、客户端及介质
CN112131593A (zh) * 2020-09-29 2020-12-25 深圳壹账通智能科技有限公司 基于信息的特征的加密方法、装置、设备及储存介质
CN113452520A (zh) * 2021-06-25 2021-09-28 北京经纬恒润科技股份有限公司 一种通讯数据处理方法、装置及通讯系统
CN113452520B (zh) * 2021-06-25 2024-03-12 北京经纬恒润科技股份有限公司 一种通讯数据处理方法、装置及通讯系统
CN113626855A (zh) * 2021-07-15 2021-11-09 杭州玖欣物联科技有限公司 一种基于区块链的数据保护方法
CN114880692A (zh) * 2022-07-05 2022-08-09 浙江数秦科技有限公司 基于区块链的贷款合同存证方法
WO2024027301A1 (zh) * 2022-08-05 2024-02-08 深圳市星卡软件技术开发有限公司 一种汽车诊断软件的加密方法
CN115017530A (zh) * 2022-08-08 2022-09-06 创云融达信息技术(天津)股份有限公司 一种数据安全存储设备及方法
CN115017530B (zh) * 2022-08-08 2022-12-16 创云融达信息技术(天津)股份有限公司 一种数据安全存储设备及方法
CN115277684A (zh) * 2022-09-29 2022-11-01 安徽华云安科技有限公司 文件传输方法、装置、设备以及存储介质
CN118573672A (zh) * 2024-07-30 2024-08-30 杭州光芯科技有限公司 文件传输方法、装置、介质及设备

Similar Documents

Publication Publication Date Title
CN111245818A (zh) 文件传输方法、系统及发送端设备、接收端设备
US10324892B2 (en) Security via data concealment
US10037330B1 (en) Security via dynamic data movement in a cloud-based environment
US9419797B2 (en) System, processing device, computer program and method, to transparently encrypt and store data objects such that owners of the data object and permitted viewers are able to view decrypted data objects after entering user selected passwords
CN109635586B (zh) 媒体文件加密密钥管理方法、系统、设备及存储介质
US7634659B2 (en) Roaming hardware paired encryption key generation
CN111523133B (zh) 一种区块链与云端数据协同共享方法
US10664439B2 (en) Security via dynamic data movement in a cloud-based environment
US20150301893A1 (en) Distributed storage and communication
CN105406966B (zh) 一种门限秘密信息分配、还原、完整性验证方法及装置
CN104852949A (zh) 基于混合加密机制的云存储数据管理方法和系统
EP3499791A1 (en) File encryption and decryption method and apparatus
CN111526197A (zh) 一种云端数据安全共享方法
CN115225409B (zh) 基于多备份联合验证的云数据安全去重方法
CN112565434A (zh) 一种基于默克尔哈希树的云存储安全去重方法及装置
CN104657629A (zh) 一种文件版权保护方法和设备
CN110740130A (zh) 一种区块链密钥管理方法、系统及存储介质
JP7235941B2 (ja) 情報管理システム及びその方法
Yu et al. Provable data possession supporting secure data transfer for cloud storage
GB2488753A (en) Encrypted communication
CN105653983B (zh) 基于云存储的信息分配、还原、完整性验证方法及装置
CN112818404B (zh) 数据访问权限的更新方法、装置、设备及可读存储介质
CN112764677B (zh) 一种在云存储中增强数据迁移安全性的方法
KR101790757B1 (ko) 암호데이터를 저장하는 클라우드 시스템 및 그 방법
CN109462581B (zh) 能够抵御暴力字典敌手持续攻击的密文去重方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200605