CN111555872B - 一种通信数据处理方法、装置、计算机系统及存储介质 - Google Patents
一种通信数据处理方法、装置、计算机系统及存储介质 Download PDFInfo
- Publication number
- CN111555872B CN111555872B CN202010361365.2A CN202010361365A CN111555872B CN 111555872 B CN111555872 B CN 111555872B CN 202010361365 A CN202010361365 A CN 202010361365A CN 111555872 B CN111555872 B CN 111555872B
- Authority
- CN
- China
- Prior art keywords
- data
- gyroscope
- acquiring
- receiving
- timestamp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
Abstract
本发明公开了一种通信数据处理方法、装置、计算机系统及存储介质,涉及计算机技术领域,应用于发送端和接收端,包括:接收启动信号,发送端实时采集陀螺仪数据,并将所述陀螺仪数据及对应的时间戳数据同步发送至接收端,接收密钥生成信号,发送端和接收端分别获取最后采集的陀螺仪数据作为第一数据和第二数据,并获取待加密的初始文本;发送端和接收端分别采用自建算法对第一数据和第二数据进行处理,获得第一密钥和第二密钥;其中,发送端和接收端采用的自建算法一致,所述自建算法可存储在区块链节点中,发送端和接收端分别加密和解密,数据传输过程中无需传输密钥,解决现有技术存在的通信数据传输过程中密钥被截获后造成数据泄露问题。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种通信数据加密方法、装置、计算机系统及可读存储介质。
背景技术
随着科技的不断发展,信息安全越来越成为人们关注的问题,信息安全大致可以分为存储安全、使用安全、传输安全,其中传输安全是面临威胁最直接的一种,因为在信息传输过程中,信息交换双方是开放的,非常容易遭受攻击而产生数据泄露、数据篡改的情况。
为了提高信息传输的安全性,现有的信息传输过程中采用非对称加密算法或对称加密算法对传输数据进行加密,其中,非对称加密算法需要两个密钥,加密和解密使用两个不同的密钥,非对称加密算法安全性更高但解密较复杂,不适宜频繁处理长度过大的数据;对称加密算法加密和解密采用同一密钥,对称加密算法时解密速度较快,加密效率高。
但是,由于对称加密算法加密和解密使用同一个密钥,因此密钥的传输和分发存在较高的被拦截的风险,当服务器端与用户端任一方密钥在传输过程中被第三方劫持并破解,传输数据均会被泄露。
发明内容
本发明的目的是提供一种通信数据处理方法、装置、计算机系统及存储介质,用于解决现有技术存在的通信数据传输过程中密钥被截获后造成数据泄露问题。
为实现上述目的,本发明提供一种通信数据处理方法,应用于发送端,包括:
接收启动信号后,实时采集移动终端的陀螺仪数据并同步发送至接收端;其中,每一所述陀螺仪数据均对应一时间戳数据;
接收密钥生成信号,基于所述时间戳数据获取最后采集的陀螺仪数据,作为第一数据;
采用自建算法对所述第一数据进行第一处理,获得第一密钥;
其中,所述自建算法包括序列化、乱序、字符替换、摘要算法。
获取待加密的初始文本,基于所述第一密钥对所述初始文本采用对称加密算法进行加密,获得加密文本,将所述加密文本发送至接收端。
进一步的,在对所述第一数据进行第一处理,获得密钥前,包括以下:
发送信息请求信号至接收端,获取接收端最后接收到的陀螺仪数据,作为第二数据;
对所述第一数据与第二数据进行一致性校验。
进一步的,所述对所述第一数据与第二数据进行一致性校验,包括以下:
基于所述第一数据和所述第二数据分别获得对应的第一摘要值和第二摘要值;
将所述第一摘要值和所述第二摘要值进行对比;
若一致,则所述第一数据通过校验;
若不一致,则获取其他陀螺仪数据替换所述第一数据和/或第二数据,进行再次校验。
进一步的,所述获取其他陀螺仪数据替换所述第一数据和/或第二数据,进行再次验证,包括以下:
基于所述第一数据获取对应的时间戳数据;
获取在所述第一时间戳前一次记录的第二时间戳数据;
基于所述第二时间戳数据获取对应的陀螺仪数据;
采用所述第二时间戳数据对应的陀螺仪数据替换当前第一数据,获得替换后的第一数据;
采用所述替换后的第一数据与所述第二数据进行校验。
本发明还提供一种通信数据处理方法,应用于接收端,包括:
接收从发送端同步的陀螺仪数据,其中,每一所述陀螺仪数据均对应一时间戳数据;
接收密钥生成信号,基于所述时间戳数据获取最后接收到的陀螺仪数据,作为第二数据;
采用自建算法对所述第二数据进行第二处理,获得第二密钥;
其中,所述自建算法包括序列化、乱序、字符替换、摘要算法;
接收发送端发出的加密文本;
基于所述第二密钥对所述加密文本采用对称加密算法进行解密,获得初始文本。
进一步的,在对所述第二数据进行第二处理,获得第二密钥前,包括以下:
接收发送端发出的信息请求信号后,将所述第二数据发送至发送端。
本发明还提供一种通信数据处理方法,应用于发送端和接收端,包括:
接收启动信号,发送端实时采集陀螺仪数据,并将所述陀螺仪数据及对应的时间戳数据同步发送至接收端,其中,每一所述陀螺仪数据均对应一时间戳数据;
接收密钥生成信号,发送端和接收端分别基于时间戳数据获取最后采集的陀螺仪数据作为第一数据和第二数据,并获取待加密的初始文本;
发送端和接收端分别采用自建算法对第一数据和第二数据进行处理,获得第一密钥和第二密钥;
其中,发送端和接收端采用的自建算法一致;
发送端基于所述第一密钥对所述初始文本进行加密,获取加密文本,将所述加密文本发送至接收端;
接收端接收到所述加密文本后,采用所述第二密钥对所述加密文本进行解密,获取初始文本。
为实现上述目的,本发明还提供一种装置,包括发送端服务器和与所述发送端服务器通信的接收端服务器:
所述发送端服务器用于接收启动信号后,实时采集移动终端的陀螺仪数据并同步发送至接收端;获取最后采集的陀螺仪数据,作为第一数据;采用自建算法对所述第一数据进行第一处理,获得第一密钥;其中,所述自建算法包括序列化、乱序、字符替换、摘要算法;获取待加密的初始文本,基于所述第一密钥对所述初始文本采用对称加密算法进行加密,获得加密文本,将所述加密文本发送至接收端;
所述接收端服务器用于接收从发送端同步的陀螺仪数据,接收密钥生成信号;获取最后接收到的陀螺仪数据,作为第二数据;采用自建算法对所述第二数据进行第二处理,获得第二密钥,其中,所述自建算法包括序列化、乱序、字符替换、摘要算法;接收发送端发出的加密文本,基于所述第二密钥对所述加密文本采用对称加密算法进行解密,获得初始文本;
其中,所述第一处理单元与所述第二处理单元执行的自建算法一致。
为实现上述目的,本发明还提供一种计算机系统,其包括至少一个计算机设备,各计算机设备包括存储器.处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述至少一个计算机设备的处理器执行所述计算机程序时共同实现上述方法的步骤。
为实现上述目的,本发明还提供一种计算机存储介质,其包括多个存储介质,各存储介质上存储有计算机程序,所述多个存储介质存储的所述计算机程序被处理器执行时共同实现上述方法的步骤。
本发明提供的通信数据处理方法、装置、计算机系统及存储介质,利用发送端实时采集移动终端的陀螺仪数据并同步发送至接收端,发送端和接收端均获取基于陀螺仪数据各自生成密钥,仅通过网络传输实时采集的陀螺仪数据和加密文本,各自生成的密钥不通过网络传输,避免了密钥的传输和分发存在较高的被拦截的风险,提高了数据传输的安全性。
附图说明
图1为本发明所述的一种通信数据处理方法的实施例一的流程图;
图2为本发明的一种通信数据处理方法的实施例一中在对所述第一数据进行第一处理,获得密钥前的流程图;
图3为本发明的一种通信数据处理方法的实施例一中对所述第一数据与第二数据进行一致性校验的流程图;
图4为本发明的一种通信数据处理方法的实施例一中获取其他陀螺仪数据替换所述第一数据,进行再次验证的流程图;
图5为本发明所述的一种通信数据处理方法的实施例二的流程图;
图6为本发明所述的一种通信数据处理方法的实施例三的流程图;
图7为本发明的一种通信数据处理装置实施例四的程序模块示意图;
图8为本发明计算机系统实施例五中计算机设备的硬件结构示意图。
附图标记:
71、发送端服务器 711、采集单元 712、第一获取单元
713、第一处理单元 714、校验单元 715、加密单元
72、接收端服务器 721、接收单元 722、第二获取单元
723、第二处理单元 724、解密单元
81、存储器 82、处理器
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供适用于计算机技术领域,提供基于发送端服务器和与所述发送端服务器通信的接收端服务器的一种通信数据处理方法、装置、计算机系统及可读存储介质方法。本发明通过发送端服务器内的采集单元实时采集移动终端的陀螺仪数据并同步发送至接收端服务器,并采用发送端服务器中的第一获取单元及接收端服务器中的第二获取单元分别获取一致的陀螺仪数据,再通过发送端服务器中的第一处理单元及接收端服务器中的第二处理单元分别对陀螺仪数据进行处理获得密钥,基于该密钥发送端服务器中加密单元对初始文本进行加密获得加密文本并发送至接收端服务器,接收端服务器接收到加密文本后再基于该密钥进行解密,获得初始文本,在此过程中,只需要进行加密文本的传输以及陀螺仪数据的传输,密钥的生成分别在发送端服务器和接收端服务器上进行,密钥本身不通过网络传输,解决现有技术存在的通信数据传输过程中密钥被截获后造成数据泄露问题。
本发明中密钥生成依赖于采集的移动终端的陀螺仪数据,且采集的密钥以接收到密钥生成信号前最后一组陀螺仪数据为基础,即生成密钥的陀螺仪取决于用户触发密钥生成信号的过程,增强了密钥的动态性,即单次使用的密钥无法在下次登录后使用并解密成功,由于实时采集,理论上不会产生大批量用户产生相同的秘钥情况,进一步提高了安全性。
实施例一
请参阅图1,本实施例提供了一种通信数据处理方法,应用于发送端服务端,如图1和图6所示,包括以下步骤:
S11:接收启动信号后,实时采集移动终端的陀螺仪数据并同步发送至接收端;其中,每一所述陀螺仪数据均对应一时间戳数据;
具体的,在本具体实施方式中,发送端为第一用户的移动设备端,接收端为第二用户的移动设备端或电脑端,采集的数据为用户移动终端的陀螺仪数据和时间戳数据。
启动信号被触发可以是在用户使用用于采集终端数据的APP时,用户登入APP后,即触发启动信号,可以采用监听的技术手段实现,在本实施方式中,实时采集以预设时间间隔采集,预设时间间隔设为一分钟,也可设置为其他时间段,预设的时间间隔不能过长或过短,间隔过短采集的终端数据过多,会对发送端和接收端均造成较大的压力,间隔过长采集的终端数据过少,会影响后续密钥生成后的安全性。
采集陀螺仪数据及对应的时间戳数据,陀螺仪数据用于后述密钥的生成,时间戳数据用于标识陀螺仪数据,采集获得的陀螺仪数据按照采集顺序依次记录,采集陀螺仪数据后可以对数据进行预处理,具体例如对陀螺仪数据和时间戳数据进行序列化处理,即将陀螺仪数据转化成特定的格式,使其在网络中传输。
S12:接收密钥生成信号,基于所述时间戳数据获取最后采集的陀螺仪数据,作为第一数据;
具体的,密钥生成信号可以为发送端触发,也可以为接收端触发,同时发送至接收端和发送端,所述最后采集的陀螺仪数据是指发送端在接收到密钥生成信号前的最后一次采集获取的陀螺仪数据和时间戳数据,可以时间戳顺序为选择基准,即时间戳代表的时间最晚对应的陀螺仪数据,更具体的,所述陀螺仪数据可以是用户退出APP采集到的最后一组数据,也可是启动APP或中途上传的一组数据。
在对所述第一数据进行第一处理,获得密钥前,参阅图2,包括以下:
S121:发送信息请求信号至接收端,获取接收端最后接收到的陀螺仪数据,作为第二数据。
S122:对所述第一数据与第二数据进行一致性校验。
在本实施方式中,通过S12与S121在发送端和接收端分别获取最后记录的陀螺仪数据,由于发送端每采集一次终端数据就同步发送至接收端,理论上接收端和发送端保存相同的陀螺仪数据和时间戳数据,密钥的生成基础为陀螺仪数据,为了保证后续发送端对初始文本加密后传输至接收端后能够被接收端解密,需要保证接收端和发送端使用生成密钥的陀螺仪数据,因此为了保证获得的密钥的一致性,在下述步骤前还包括对发送端和接收端各自用于生成密钥的陀螺仪数据进行一致性检验,具体的检验过程包括以下步骤:
具体的,所述对所述第一数据与第二数据进行一致性校验,参阅图3,包括以下步骤:
S1221:基于所述第一数据和所述第二数据分别获得对应的第一摘要值和第二摘要值;
在本实施方式中,获取摘要值采用MD5算法实现。
具体的,MD5算法为现有技术中常见的一种不可逆摘要算法,用于验证两个数据的一致性,在本实施方式中,用于验证发送端和接收端分别获取的目标数据是否一致,使用基于时间戳的MD5算法把所述目标数据及其对应的时间戳数据通过散列算法变换成128位,32个字符(16进制标识)的输出。
S1222:将所述第一摘要值和所述第二摘要值进行对比;
在本实施方式中,第一摘要值与第二摘要值可以在发送端进行比对,也可以直接进行握手比对,握手比对是指发送方和接收方需要建立TCP连接以实现第一摘要值和第二摘要值的比对。
S1223:若一致,则所述第一数据通过校验;
S1224:若不一致,则获取其他陀螺仪数据替换所述第一数据,进行再次校验。
具体的,所述获取其他陀螺仪数据替换所述第一数据,进行再次验证,参阅图4,包括以下:
S1224-1:基于所述第一数据获取对应的时间戳数据;
S1224-2:获取在所述第一时间戳前一次记录的第二时间戳数据;
具体的,时间戳数据是一个能表示一份数据在某个特定时间之前已经存在的、完整的、可验证的数据,通常是一个字符序列,唯一地标识某一刻的时间,基于陀螺仪数据对应的时间戳数据可知该陀螺仪数据采集对应的时间,即时间戳数据可作用与对每一陀螺仪数据的标识,按照时间顺序排列,即可得到依次采集的时间戳数据,由于第一数据与第二数据一致性验证不通过,即第一数据与第二数据不一致,最大可能性是第一数据集合比第二数据集合多的情况,因此采取发送端服务器历史采集获得陀螺仪数据替换当前的第一数据,采用时间戳数据即可实现该过程。
S1224-3:基于所述第二时间戳数据获取对应的陀螺仪数据;
S1224-4:采用所述第二时间戳数据对应的陀螺仪数据替换当前第一数据,获得替换后的第一数据;
S1224-5:采用所述替换后的第一数据与所述第二数据进行校验。
在上述实施方式中,理论上以发送端服务器和接收端服务器记录的最后一组数据为生成依据,当发送端服务器和接收端服务器记录的最后一组数据不一致时,大概率是由于发送端服务器采集完陀螺仪数据但并未发送至接收端服务器,发送端服务器可采用最后一组数据的前一组数据,以克服发送端和接收端获取的陀螺仪数据不一致的问题,确保后续发送端服务器和接收端服务器各自生成密钥的一致性。
S13:对所述第一数据进行第一处理,获得第一密钥;
所述对所述第一数据进行第一处理,包括以下:
采用自建算法对所述第一数据进行处理;
其中,所述自建算法包括序列化、乱序、字符替换、摘要算法。
在上述实施方式中,自建算法包括但不限于序列化、乱序、字符替换、摘要算法等,需要说明的是,发送端服务器和接收端服务器采用同样的自建算法,可根据使用环境或预设文本类型对应设置,也可采用随机生成的方式,只需要保持发送端服务器和接收端服务器一致即可,作为举例而非限定的:本实施例中采用序列化函数将陀螺仪数据转变为二进制字符串,然后使用每8个字节倒序处理,反序列化,最后进行BASE64编码,获得密钥,具体的,所述自建算法在APP中使用native底层C代码编写,防止被简单的java反编译获取算法内容。
在本实施例中发送端的第一密钥的生成依赖于采集的移动终端的陀螺仪数据,且采集陀螺仪数据以启动信号开始,以接收密钥生成信号停止,每次获得的密钥仅能使用一次,由于实时采集,理论上不会产生大批量用户产生相同的秘钥情况,提高了使用安全性。
S14:获取待加密的初始文本,基于所述第一密钥对所述初始文本采用对称加密算法进行加密,获得加密文本,将所述加密文本发送至接收端。
具体的,对所述初始文本采用AES加密算法(对称加密算法)进行加密,AES加密算法包括密钥扩展(KeyExpansion)、初始轮(Initial Round)、重复轮(Rounds)、最终轮(Final Round),其中,重复轮中每一轮又包括:字节替换(SubBytes)、行移位(ShiftRows)、列混合(MixColumns)、轮密钥加(AddRoundKey),最终轮没有列混合(MixColumns),下述解密过程则是将加密过程进行逆向处理。
更具体的,密钥扩展对16字节的所述密钥进行扩展获得扩展后的密钥,在首次进行轮密钥加之前,要对16字节对目标数据进行预处理,将其组成一个4*4的矩阵,然后与扩展后的密钥进行异或运算,之后每次轮密钥加都是与对应扩展后密钥进行异或,字节代替是基于处理后的矩阵通过预设的S盒映射完成的,下述实施例二中接收端服务器解密过程中逆向字节代替是通过S盒的逆映射完成的,行移位则基于上述矩阵进行第1行不变,第2行循环左移1字节,第3行循环左移2字节,第4行循环左移3字节,下述解密过程则逆向进行,列混合将所述处理后的矩阵再左乘一个固定矩阵,下述解密过程中列混合采用处理后的矩阵左乘所述固定矩阵的逆矩阵。
在本实施例中接收端直接生成的第一密钥,生成后的第一密钥本身不通过网络传输,为发送端的陀螺仪数据生成,避免了第一密钥的传输和分发存在较高的被拦截的风险,提高了数据传输的安全性。
在本实施例中采用对称加密对传输数据进行保护,接收端解密性能消耗相对降低,可以支持较长数据的整体加密,提高数据传输效率。
实施例二
本实施例提供了一种通信数据处理方法,应用于接收端服务器,如图5和图6所示,包括以下步骤:
S21:接收从发送端服务器同步的陀螺仪数据,其中,每一所述陀螺仪数据均对应一时间戳数据;
S22:接收端服务器接收密钥生成信号,基于所述时间戳数据获取最后接收到的陀螺仪数据,作为第二数据;
在本实施方式中,发送端服务器会采集陀螺仪数据,而后将陀螺仪数据同步发送至接收端服务器,理论上接收端服务器和发送端服务器上记录相同的所有陀螺仪数据,因此为了后续获得第二密钥的准确性,采用最后收到的陀螺仪数据为基础,以减少多个陀螺仪数据造成的混乱影响后续生成的第二密钥的准确性。
在本实施例中第二密钥的生成依赖于接收到的陀螺仪数据,且与发送端同步,即生成第二密钥不需要通过网络传输,避免了第二密钥的传输和分发存在较高的被拦截的风险,提高了数据传输的安全性,后续直接基于第二密钥进行解密即可。
S23:对所述第二数据进行第二处理,获得第二密钥;
具体的,对所述第二数据进行处理采用自建算法对所述第二数据进行处理;
其中,所述自建算法包括序列化、乱序、字符替换、摘要算法。
在上述实施方式中,自建算法包括但不限于序列化、乱序、字符替换、摘要算法等,需要说明的是,接收端服务器和上述实施例一中发送端服务器采用同样的自建算法,可根据使用环境或预设文本类型对应设置,也可采用随机生成的方式,只需要保持发送端服务器和接收端服务器一致即可,以保证第二密钥与发送端服务器生成的第一密钥一致,完成后续对加密文本的解密。
在一实施例中,可将自建算法保存在区块链网络上,通过区块链存储,实现数据信息在不同平台之间的共享,也可防止数据被篡改。
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层。
在对所述第二数据进行第二处理,获得第二密钥前,包括以下:
接收发送端发出的信息请求信号后,将所述第二数据发送至发送端。
S24:接收发送端发出的加密文本;
S25:基于所述第二密钥对所述加密文本采用对称加密算法进行解密,获得初始文本。
在本实施方式中,采用AES加密算法进行解密,与接收端服务器中加密过程逆向处理,作为举例而非限定的,如逆向字节代替通过S盒的逆映射完成,行移位则基于加密过程中行位移过程的逆向操作,加密过程中列混合是将所述处理后的矩阵再左乘一个固定矩阵,解密过程中列混合采用处理后的矩阵左乘所述固定矩阵的逆矩阵,由此获得解密后的初始文本。
实施例三
本实施例提供了一种通信数据处理方法,参阅图6,包括以下:
S31:接收启动信号,发送端实时采集陀螺仪数据,每一所述陀螺仪数据均对应一时间戳数据,并将所述陀螺仪数据及对应的时间戳数据同步发送至接收端。
发送端为第一用户的移动设备端,接收端为第二用户的移动设备端或电脑端,采集的数据为用户移动终端的陀螺仪数据和时间戳数据。时间戳数据用于标识陀螺仪数据,采集获得的陀螺仪数据按照采集顺序依次记录。
S32:接收密钥生成信号,发送端和接收端分别基于时间戳数据获取最后采集的陀螺仪数据作为第一数据和第二数据,并获取待加密的初始文本;
S33:发送端和接收端分别采用自建算法对第一数据和第二数据进行处理,获得第一密钥和第二密钥;
在对第一数据和第二数据进行处理前先进行第一数据与第二数据的一致性校验,以确保后续生成第一密钥和第二密钥的一致。
具体的,可采用接收端将第二数据发送至发送端的方式进行一致性校验,也可采用发送端将第一数据发送至接收端的方式进行一致性校验,还可采用发送端与接收端握手对比,握手对比是由于大多移动终端均采用TCP/IP协议,建立起一个TCP连接需要经过多次握手,即客户端向服务器发送一个TCP的试探连接,一次握手;服务器同意建立TCP连接,返回确认信息,两次握手;客户端再向服务器确认消息,三次握手,实现建立TCP连接。因此,此处的握手对比主要是指第一数据在发送方,第二数据在接收方,发送方和接收方需要建立TCP连接以实现第一数据和第二数据的比对。
需要说明的是,对第一数据和第二数据采用相同的自建算法进行处理,其中,所述自建算法包括序列化、乱序、字符替换、摘要算法。
自建算法包括但不限于序列化、乱序、字符替换、摘要算法等,需要说明的是,发送端服务器和接收端服务器采用同样的自建算法,以确保获得相同的密钥,作为举例而非限定的,本实施例中采用序列化函数将陀螺仪数据转变为二进制字符串,然后使用每8个字节倒序处理,反序列化,最后进行BASE64编码,获得密钥。
S34:发送端基于所述第一密钥对所述初始文本进行加密,获取加密文本,将所述加密文本发送至接收端;
S35:接收端接收到所述加密文本后,采用所述第二密钥对所述加密文本进行解密,获取初始文本。
在本实施方式中,采用对称加密算法(AES加密算法)对初始文本进行加密或解密,在对称加密算法中,发送方将初始文本和加密密钥一起经过加密算法处理后,使其变成复杂的加密密文发送出去,接收方收到密文后,若想获得初始文本,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成初始文本,在对称加密算法中,使用的密钥只有一个,发送端和接收端双方都使用这个密钥对数据进行加密和解密,解密过程则是将加密过程进行逆向处理。
具体的,加密过程中先通过密钥扩展,即对16字节的所述密钥进行扩展获得扩展后的密钥,在首次进行轮密钥加之前,要对16字节对初始文本进行预处理,将其组成一个4*4的矩阵,然后与扩展后的密钥进行异或运算,之后每次轮密钥加都是与对应扩展后密钥进行异或,字节代替是基于处理后的矩阵通过预设的S盒映射完成的,下述解密过程中逆向字节代替是通过S盒的逆映射完成的,行移位则基于上述矩阵进行第1行不变,第2行循环左移1字节,第3行循环左移2字节,第4行循环左移3字节,下述解密过程则逆向进行,列混合将所述处理后的矩阵再左乘一个固定矩阵,下述解密过程中列混合采用处理后的矩阵左乘所述固定矩阵的逆矩阵。
本发明中生成的密钥本身不通过网络传输,为发送端和接收端根据同步的陀螺仪数据各自生成,避免了密钥的传输和分发存在较高的被拦截的风险,提高了数据传输的安全性。
本发明中密钥生成依赖于采集的移动终端的陀螺仪数据,以密钥生成采集前最后一组陀螺仪数据为基础,理论上不会产生大批量用户产生相同的秘钥情况,进一步提高了数据传输过程中的安全性。
实施例四
请参阅图5,本实施例的一种通信数据处理装置,参阅图7,包括发送端服务器71和接收端服务器72;
所述发送端服务器71用于接收启动信号后,实时采集移动终端的陀螺仪数据并同步发送至接收端;获取最后采集的陀螺仪数据,作为第一数据;采用自建算法对所述第一数据进行第一处理,获得第一密钥;其中,所述自建算法包括序列化、乱序、字符替换、摘要算法;获取待加密的初始文本,基于所述第一密钥对所述初始文本采用对称加密算法进行加密,获得加密文本,将所述加密文本发送至接收端;
具体的,所述发送端服务器71包括以下:
采集单元711,用于接收启动信号后,实时采集移动终端的陀螺仪数据并同步发送至接收端;
第一获取单元712,用于获取最后采集的陀螺仪数据,作为第一数据;
第一处理单元713,用于对所述第一数据进行第一处理,获得第一密钥;
校验单元714,用于对所述第一数据与第二数据进行一致性校验;
加密单元715,用于获取待加密的初始文本,基于所述第一密钥对所述初始文本采用对称加密算法进行加密,获得加密文本,将所述加密文本发送至接收端;
所述接收端服务器72用于接收从发送端同步的陀螺仪数据,接收密钥生成信号;获取最后接收到的陀螺仪数据,作为第二数据;采用自建算法对所述第二数据进行第二处理,获得第二密钥,其中,所述自建算法包括序列化、乱序、字符替换、摘要算法;接收发送端发出的加密文本,基于所述第二密钥对所述加密文本采用对称加密算法进行解密,获得初始文本;
其中,所述第一处理单元与所述第二处理单元执行的自建算法一致。
具体的,所述接收端服务器72包括以下:
接收单元721,用于接收从发送端同步的陀螺仪数据,接收密钥生成信号;
第二获取单元722,用于获取最后接收到的陀螺仪数据,作为第二数据;
第二处理单元723,用于对所述第二数据进行第二处理,获得第二密钥,
其中,所述第一处理单元与所述第二处理单元执行的算法一致,最终获得的第二密钥与第一密钥一致;
解密单元724,用于接收发送端发出的加密文本,基于所述第二密钥对所述加密文本采用对称加密算法进行解密,获得初始文本。
本技术方案基于密码技术中的信息加解密技术,利用采集单元实时采集移动终端的陀螺仪数据并同步发送至接收端服务器,接收端服务器接收发送端服务器发送的陀螺仪数据后,发送端服务器和接收端服务器分别采用第一获取单元和第二获取单元获取最后一个陀螺仪数据作为第一数据和第二数据;再采用校验单元校验第一数据和第二数据是否一致,完成校验后则在发送端服务器和接收端服务器上采用相同的算法各自基于第一数据和第二数据生成第一密钥和第二密钥,基于采用的陀螺仪数据和处理算法均一致,获得的第一密钥和第二密钥一致,而后在发送端服务器采用第一密钥对初始文本进行加密并传输加密文本至接收端服务器,接收端服务器采用第二密钥对加密文本进行解密获得初始文本,上述过程中仅通过网络传输实时采集的陀螺仪数据和加密文本,生成的第一密钥和第二密钥不通过网络传输,为发送端和接收端根据同步的陀螺仪数据各自生成,避免了密钥的传输和分发存在较高的被拦截的风险,提高了数据传输的安全性。
本技术方案中发送端服务器通过采集单元采集的陀螺仪数据以采集的密钥以启动信号开始,以密钥生成信号停止,以停止采集前最后一组陀螺仪数据为基础,接收端服务器和发送端服务器各自生成第二密钥和第一密钥的陀螺仪取决于用户登入或登出APP的过程,增强了密钥的动态性,即单次使用的密钥无法在下次登录后使用并解密成功,由于实时采集,理论上不会产生大批量用户产生相同的秘钥情况,进一步提高了安全性。
实施例五:
为实现上述目的,本发明还提供一种计算机系统,如图8所示,该计算机系统包括至少一个计算机设备8,实施例四的一种通信数据处理装置的组成部分可分散于不同的计算机设备中,计算机设备可以是执行程序的智能手机、平板电脑、笔记本电脑、台式计算机、机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个服务器所组成的服务器集群)等。本实施例的计算机设备至少包括但不限于:可通过系统总线相互通信连接的存储器81、处理器82,如图8所示。需要指出的是,图8仅示出了具有组件的计算机设备,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
本实施例中,存储器81(即可读存储介质)包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器81可以是计算机设备的内部存储单元,例如该计算机设备的硬盘或内存。在另一些实施例中,存储器81也可以是计算机设备的外部存储设备,例如该计算机设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,存储器81还可以既包括计算机设备的内部存储单元也包括其外部存储设备。本实施例中,存储器81通常用于存储安装于计算机设备的操作系统和各类应用软件,例如实施例一、实施例二、实施例三的通信数据处理方法的程序代码、实施例一、实施例二、实施例三的初始文本、加密文本等。此外,存储器81还可以用于暂时地存储已经输出或者将要输出的各类数据。
处理器82在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器82通常用于控制计算机设备的总体操作。本实施例中,处理器82用于运行存储器81中存储的程序代码或者处理数据,例如运行数据保存查询装置,以实现实施例一的一种通信数据处理方法。
实施例六:
为实现上述目的,本发明还提供一种计算机可读存储系统,其包括多个存储介质,如闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘、服务器、App应用商城等等,其上存储有计算机程序,程序被处理器82执行时实现相应功能。本实施例的计算机可读存储介质用于存储数据保存查询装置,被处理器82执行时实现实施例一、实施例二或实施例三的通信数据处理方法。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (8)
1.一种通信数据处理方法,其特征在于,应用于发送端,包括:
接收启动信号后,实时采集移动终端的陀螺仪数据并同步发送至接收端;其中,每一所述陀螺仪数据均对应一时间戳数据;
接收密钥生成信号,基于所述时间戳数据获取最后采集的陀螺仪数据,作为第一数据;
发送信息请求信号至接收端,获取接收端最后接收到的陀螺仪数据,作为第二数据;
对所述第一数据与第二数据进行一致性校验;若不一致,则获取其他陀螺仪数据替换所述第一数据,进行再次校验;其中,所述获取其他陀螺仪数据替换所述第一数据,进行再次校验,包括以下:基于所述第一数据获取对应的时间戳数据;获取在第一数据对应的时间戳数据前一次记录的第二时间戳数据;基于所述第二时间戳数据获取对应的陀螺仪数据;采用所述第二时间戳数据对应的陀螺仪数据替换当前第一数据,获得替换后的第一数据;采用所述替换后的第一数据与所述第二数据进行校验;
采用自建算法对所述第一数据进行第一处理,获得第一密钥;
其中,所述自建算法包括序列化、乱序、字符替换、摘要算法;
获取待加密的初始文本,基于所述第一密钥对所述初始文本采用对称加密算法进行加密,获得加密文本,将所述加密文本发送至接收端。
2.根据权利要求1所述的一种通信数据处理方法,其特征在于,所述对所述第一数据与第二数据进行一致性校验,包括以下:
基于所述第一数据和所述第二数据分别获得对应的第一摘要值和第二摘要值;
将所述第一摘要值和所述第二摘要值进行对比;
若一致,则所述第一数据通过校验;
若不一致,则获取其他陀螺仪数据替换所述第一数据,进行再次校验。
3.一种通信数据处理方法,其特征在于,应用于接收端,包括:
接收从发送端同步的陀螺仪数据,其中,每一所述陀螺仪数据均对应一时间戳数据;
接收密钥生成信号,基于所述时间戳数据获取最后接收到的陀螺仪数据,作为第二数据;
所述第二数据用于发送至发送端,与发送端上的第一数据进行一致性校验;若不一致,则获取其他陀螺仪数据替换所述第一数据,进行再次校验;其中,所述获取其他陀螺仪数据替换所述第一数据,进行再次校验,包括以下:基于所述第一数据获取对应的时间戳数据;获取在第一数据对应的时间戳数据前一次记录的第二时间戳数据;基于所述第二时间戳数据获取对应的陀螺仪数据;采用所述第二时间戳数据对应的陀螺仪数据替换当前第一数据,获得替换后的第一数据;采用所述替换后的第一数据与所述第二数据进行校验;
采用自建算法对所述第二数据进行第二处理,获得第二密钥;
其中,所述自建算法包括序列化、乱序、字符替换、摘要算法;
接收发送端发出的加密文本;基于所述第二密钥对所述加密文本采用对称加密算法进行解密,获得初始文本。
4.根据权利要求3所述一种通信数据处理方法,其特征在于,
在对所述第二数据进行第二处理,获得第二密钥前,包括以下:
接收发送端发出的信息请求信号后,将所述第二数据发送至发送端。
5.一种通信数据处理方法,应用于发送端和接收端,其特征在于,包括:
接收启动信号,发送端实时采集陀螺仪数据,并将所述陀螺仪数据及对应的时间戳数据同步发送至接收端,其中,每一所述陀螺仪数据均对应一时间戳数据;
接收密钥生成信号,发送端和接收端分别基于时间戳数据获取最后采集的陀螺仪数据作为第一数据和第二数据,并获取待加密的初始文本;
对所述第一数据与第二数据进行一致性校验;若不一致,则获取其他陀螺仪数据替换所述第一数据,进行再次校验;其中,所述获取其他陀螺仪数据替换所述第一数据,进行再次校验,包括以下:基于所述第一数据获取对应的时间戳数据;获取在所述时间戳数据前一次记录的第二时间戳数据;基于所述第二时间戳数据获取对应的陀螺仪数据;采用所述第二时间戳数据对应的陀螺仪数据替换当前第一数据,获得替换后的第一数据;采用所述替换后的第一数据与所述第二数据进行校验;
发送端和接收端分别采用自建算法对第一数据和第二数据进行处理,获得第一密钥和第二密钥;
其中,发送端和接收端采用的自建算法一致;
发送端基于所述第一密钥对所述初始文本进行加密,获取加密文本,将所述加密文本发送至接收端;
接收端接收到所述加密文本后,采用所述第二密钥对所述加密文本进行解密,获取初始文本。
6.一种通信数据处理装置,其特征在于:包括发送端服务器和与所述发送端服务器通信的接收端服务器;
所述发送端服务器用于接收启动信号后,实时采集移动终端的陀螺仪数据并同步发送至接收端;获取最后采集的陀螺仪数据,作为第一数据;发送信息请求信号至接收端,获取接收端最后接收到的陀螺仪数据,作为第二数据;
对所述第一数据与第二数据进行一致性校验;若不一致,则获取其他陀螺仪数据替换所述第一数据,进行再次校验;其中,所述获取其他陀螺仪数据替换所述第一数据,进行再次校验,包括以下:基于所述第一数据获取对应的时间戳数据;获取在所述时间戳数据前一次记录的第二时间戳数据;基于所述第二时间戳数据获取对应的陀螺仪数据;采用所述第二时间戳数据对应的陀螺仪数据替换当前第一数据,获得替换后的第一数据;采用所述替换后的第一数据与所述第二数据进行校验;采用自建算法对所述第一数据进行第一处理,获得第一密钥;其中,所述自建算法包括序列化、乱序、字符替换、摘要算法;获取待加密的初始文本,基于所述第一密钥对所述初始文本采用对称加密算法进行加密,获得加密文本,将所述加密文本发送至接收端;
所述接收端服务器用于接收从发送端同步的陀螺仪数据,接收密钥生成信号;获取最后接收到的陀螺仪数据,作为第二数据;采用自建算法对所述第二数据进行第二处理,获得第二密钥,其中,所述自建算法包括序列化、乱序、字符替换、摘要算法;接收发送端发出的加密文本,基于所述第二密钥对所述加密文本采用对称加密算法进行解密,获得初始文本。
7.一种计算机系统,其包括至少一个计算机设备,各计算机设备包括存储器、处理器,计算机程序存储在存储器上并可在处理器上运行,其特征在于,所述至少一个计算机设备的处理器执行所述计算机程序时共同实现权利要求1至5任一项所述方法的步骤。
8.一种计算机可读存储介质,其包括多个存储介质,各存储介质上存储有计算机程序,其特征在于,所述多个存储介质存储的所述计算机程序被处理器执行时共同实现权利要求1至5任一项所述一种通信数据处理方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010361365.2A CN111555872B (zh) | 2020-04-30 | 2020-04-30 | 一种通信数据处理方法、装置、计算机系统及存储介质 |
PCT/CN2020/125074 WO2021218088A1 (zh) | 2020-04-30 | 2020-10-30 | 一种通信数据处理方法、装置、计算机系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010361365.2A CN111555872B (zh) | 2020-04-30 | 2020-04-30 | 一种通信数据处理方法、装置、计算机系统及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111555872A CN111555872A (zh) | 2020-08-18 |
CN111555872B true CN111555872B (zh) | 2022-06-21 |
Family
ID=72004320
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010361365.2A Active CN111555872B (zh) | 2020-04-30 | 2020-04-30 | 一种通信数据处理方法、装置、计算机系统及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN111555872B (zh) |
WO (1) | WO2021218088A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111555872B (zh) * | 2020-04-30 | 2022-06-21 | 平安科技(深圳)有限公司 | 一种通信数据处理方法、装置、计算机系统及存储介质 |
CN112035583A (zh) * | 2020-08-24 | 2020-12-04 | 浙江商汤科技开发有限公司 | 定位更新方法、装置和系统、移动设备控制方法及装置 |
CN112019541B (zh) * | 2020-08-27 | 2022-10-04 | 平安国际智慧城市科技股份有限公司 | 一种数据传输方法、装置、计算机设备及存储介质 |
CN113630217A (zh) * | 2021-09-10 | 2021-11-09 | 北京智思迪科技有限公司 | 一种数据传输方法及装置 |
CN115085987A (zh) * | 2022-06-08 | 2022-09-20 | 海南电网有限责任公司信息通信分公司 | 一种用于配电终端的信号加密方法 |
CN115242390B (zh) * | 2022-09-26 | 2023-01-06 | 杭州思拓瑞吉科技有限公司 | 一种基于时间戳的储能控制数据包传输方法及组件 |
CN116451257B (zh) * | 2023-04-18 | 2024-01-02 | 北京白龙马云行科技有限公司 | 一种数据库数据的加密方法、系统、电子设备 |
CN116522343B (zh) * | 2023-07-05 | 2023-09-08 | 北京国御网络安全技术有限公司 | 一种Native函数防御攻击的方法及装置 |
CN116633677B (zh) * | 2023-07-06 | 2023-09-19 | 深圳迅策科技有限公司 | 一种批量交易数据的关联加密方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101194459A (zh) * | 2005-06-08 | 2008-06-04 | 皇家飞利浦电子股份有限公司 | 用于移动躯体传感器网络的预分配确定性密钥 |
CN103283175A (zh) * | 2010-12-28 | 2013-09-04 | 日本电气株式会社 | 密钥的生成方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8275123B2 (en) * | 2007-08-17 | 2012-09-25 | Infineon Technologies, Ag | Integrated data transceiver and sensor for the generation of a symmetrical cryptographic key |
CN102724034A (zh) * | 2012-05-17 | 2012-10-10 | 人民搜索网络股份公司 | 一种基于空间运动的加密解密系统及方法 |
CN102984704B (zh) * | 2012-12-24 | 2014-11-26 | 中国地质大学(武汉) | 一种轻量级的智能手机间的认证和密钥协商方法及系统 |
US9185087B2 (en) * | 2013-10-24 | 2015-11-10 | Medtronic, Inc. | Medical device communication using encryption based on correlated motion |
CN103974244A (zh) * | 2014-05-23 | 2014-08-06 | 南京大学 | 一种基于多模态感知的智能终端认证方法及该智能终端 |
CN105281907B (zh) * | 2014-07-11 | 2020-08-07 | 腾讯科技(深圳)有限公司 | 加密数据的处理方法及装置 |
CN107306457A (zh) * | 2016-04-22 | 2017-10-31 | 中兴通讯股份有限公司 | 一种基于加速度传感器的终端组网方法及装置 |
CN106210240B (zh) * | 2016-07-28 | 2019-04-23 | 武汉斗鱼网络科技有限公司 | 一种基于智能终端陀螺仪的加解密方法及系统 |
CN107147490B (zh) * | 2017-05-09 | 2020-04-24 | 南京大学 | 基于惯性传感器感知握手行为的认证系统及其工作方法 |
CN107360570B (zh) * | 2017-06-23 | 2019-12-20 | 中国地质大学(武汉) | 物联网可穿戴设备中基于行为动作感知的轻量级实时密钥生成方法和系统 |
CN107579952A (zh) * | 2017-07-17 | 2018-01-12 | 招商银行股份有限公司 | 报文发送方法、报文处理方法和系统及存储介质 |
CN108491184B (zh) * | 2018-03-16 | 2021-04-27 | 数安时代科技股份有限公司 | 随机数发生器的熵源采集方法、计算机设备及存储介质 |
CN111555872B (zh) * | 2020-04-30 | 2022-06-21 | 平安科技(深圳)有限公司 | 一种通信数据处理方法、装置、计算机系统及存储介质 |
-
2020
- 2020-04-30 CN CN202010361365.2A patent/CN111555872B/zh active Active
- 2020-10-30 WO PCT/CN2020/125074 patent/WO2021218088A1/zh active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101194459A (zh) * | 2005-06-08 | 2008-06-04 | 皇家飞利浦电子股份有限公司 | 用于移动躯体传感器网络的预分配确定性密钥 |
CN103283175A (zh) * | 2010-12-28 | 2013-09-04 | 日本电气株式会社 | 密钥的生成方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111555872A (zh) | 2020-08-18 |
WO2021218088A1 (zh) | 2021-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111555872B (zh) | 一种通信数据处理方法、装置、计算机系统及存储介质 | |
US8401186B2 (en) | Cloud storage data access method, apparatus and system based on OTP | |
CN106850603B (zh) | 一种白盒密码双向身份认证方法、终端、服务端及系统 | |
US20110145576A1 (en) | Secure method of data transmission and encryption and decryption system allowing such transmission | |
CN101399666A (zh) | 文件数字证书安全控制方法及系统 | |
US11914754B2 (en) | Cryptographic method for verifying data | |
CN106850191B (zh) | 分布式存储系统通信协议的加密、解密方法及装置 | |
CN111181723B (zh) | 物联网设备间离线安全认证的方法和装置 | |
CN111884811B (zh) | 一种基于区块链的数据存证方法和数据存证平台 | |
CN110611670A (zh) | 一种api请求的加密方法及装置 | |
US11956367B2 (en) | Cryptographic method for verifying data | |
CN112713995A (zh) | 一种用于物联网终端的动态通信密钥分发方法及装置 | |
CN113312608A (zh) | 一种基于时间戳的电力计量终端身份认证方法及系统 | |
CN114499857B (zh) | 一种实现大数据量子加解密中数据正确性与一致性的方法 | |
CN115276978A (zh) | 一种数据处理方法以及相关装置 | |
CN111490874B (zh) | 一种配网安全防护方法、系统、装置及存储介质 | |
CN111800784A (zh) | 基于云计算的区块链云服务系统 | |
CN111931194A (zh) | 基于云计算的安防监控大数据处理方法及装置 | |
CN116455572A (zh) | 数据加密方法、装置及设备 | |
CN114205142B (zh) | 数据传输方法、装置、电子设备和存储介质 | |
CN113746642B (zh) | 一种计算机间通信方法及系统 | |
CN115102768A (zh) | 一种数据处理方法、装置及计算机设备 | |
CN114091072A (zh) | 一种数据处理方法及装置 | |
CN113158218A (zh) | 数据加密方法、装置及数据解密方法、装置 | |
CN111639937A (zh) | 数字货币风险管控方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |