CN111586072A - 一种数据传输方法、装置、电子设备及存储介质 - Google Patents
一种数据传输方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN111586072A CN111586072A CN202010427851.XA CN202010427851A CN111586072A CN 111586072 A CN111586072 A CN 111586072A CN 202010427851 A CN202010427851 A CN 202010427851A CN 111586072 A CN111586072 A CN 111586072A
- Authority
- CN
- China
- Prior art keywords
- data
- ciphertext data
- ciphertext
- plaintext
- binary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/04—Protocols for data compression, e.g. ROHC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种数据传输方法、装置、电子设备及存储介质,该方法应用于电子设备,包括:获得第一明文数据;对第一明文数据进行可变长压缩处理和加密处理,获得二进制的第一密文数据;使用应用层协议向终端设备发送第一密文数据。在上述的实现过程中,通过结合可变长压缩处理和加密处理,获得二进制的第一密文数据,并在网络中传输加密的二进制流形式的第一密文数据,使得第一密文数据中的具体参数名称和参数内容难以被攻击者识别,从而降低了被攻击者注入的概率,从而提高了服务端与客户端进行通信的安全性,有效地改善了服务端与客户端进行通信的安全性比较低的问题。
Description
技术领域
本申请涉及数据加密和计算机安全的技术领域,具体而言,涉及一种数据传输方法、装置、电子设备及存储介质。
背景技术
Web服务(Web Service)是一种服务导向架构的技术,通过标准的Web协议提供服务,目的是保证不同平台的应用服务可以互操作;Web服务也是一个软件系统,用以支持网络间不同机器的互动操作的网络服务;网络服务通常是许多应用程序接口所组成的,网络服务能够透过网络,具体例如:透过国际互联网的远程服务器端,并执行客户所提交服务的请求。
目前,在服务端为客户端提供Web服务的过程中,服务端和客户端的通信过程容易受到中间人(Man In The Middle,MITM)攻击,这里的MITM又被称为中间层攻击或者中间者攻击,是指通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”,MITM攻击是一种间接的入侵攻击,通过MITM攻击可以实现信息窃取和信息篡改等非法目的;也就是说,服务端与客户端进行通信的安全性比较低。
发明内容
本申请实施例的目的在于提供一种数据传输方法、装置、电子设备及存储介质,用于改善服务端与客户端进行通信的安全性比较低的问题。
本申请实施例提供了一种数据传输方法,应用于电子设备,包括:获得第一明文数据;对第一明文数据进行可变长压缩处理和加密处理,获得二进制的第一密文数据;使用应用层协议向终端设备发送第一密文数据。在上述的实现过程中,通过结合可变长压缩处理和加密处理,获得二进制的第一密文数据,并在网络中传输加密的二进制流形式的第一密文数据,使得第一密文数据中的具体参数名称和参数内容难以被攻击者识别,从而降低了被攻击者注入的概率,从而提高了服务端与客户端进行通信的安全性,有效地改善了服务端与客户端进行通信的安全性比较低的问题。
可选地,在本申请实施例中,对第一明文数据进行可变长压缩处理和加密处理,获得二进制的第一密文数据,包括:对第一明文数据进行可变长压缩处理,获得二进制压缩数据;将二进制压缩数据进行加密处理,获得第一密文数据。在上述的实现过程中,通过对第一明文数据进行可变长压缩处理,获得二进制压缩数据;将二进制压缩数据进行加密处理,获得第一密文数据;在网络中传输加密的二进制流形式的第一密文数据,使得第一密文数据中的具体参数名称和参数内容难以被攻击者识别,从而降低了被攻击者注入的概率,从而提高了服务端与客户端进行通信的安全性,有效地改善了服务端与客户端进行通信的安全性比较低的问题。
可选地,在本申请实施例中,对第一明文数据进行可变长压缩处理和加密处理,获得二进制的第一密文数据,包括:对第一明文数据进行加密处理,获得二进制加密数据;对二进制加密数据进行可变长压缩处理,获得第一密文数据。在上述的实现过程中,通过对第一明文数据进行加密处理,获得二进制加密数据;对二进制加密数据进行可变长压缩处理,获得第一密文数据;在网络中传输加密的二进制流形式的第一密文数据,使得第一密文数据中的具体参数名称和参数内容难以被攻击者识别,从而降低了被攻击者注入的概率,从而提高了服务端与客户端进行通信的安全性,有效地改善了服务端与客户端进行通信的安全性比较低的问题。
可选地,在本申请实施例中,使用应用层协议向终端设备发送第一密文数据,包括:将第一密文数据以本地消息方式转发给电子设备的扩展程序;使用电子设备的扩展程序向终端设备发送第一密文数据,以使终端设备发送针对第一密文数据回应的第二密文数据。在上述的实现过程中,通过将第一密文数据以本地消息方式转发给电子设备的扩展程序;使用电子设备的扩展程序向终端设备发送第一密文数据,以使终端设备发送针对第一密文数据回应的第二密文数据;在网络中传输加密的二进制流形式的第一密文数据,使得第一密文数据中的具体参数名称和参数内容难以被攻击者识别,从而降低了被攻击者注入的概率,从而提高了服务端与客户端进行通信的安全性。
可选地,在本申请实施例中,在使用电子设备的扩展程序向终端设备发送第一密文数据之后,还包括:使用电子设备的扩展程序接收终端设备发送的第二密文数据;对第二密文数据进行解压处理和解密处理,获得第二明文数据,第二明文数据与第二密文数据是对应的。在上述的实现过程中,通过使用电子设备的扩展程序接收终端设备发送的第二密文数据;对第二密文数据进行解压处理和解密处理,获得第二明文数据,第二明文数据与第二密文数据是对应的;在网络中传输加密的二进制流形式的第一密文数据,使得第一密文数据中的具体参数名称和参数内容难以被攻击者识别,从而降低了被攻击者注入的概率,从而提高了服务端与客户端进行通信的安全性。
可选地,在本申请实施例中,获得第一明文数据,包括:接收终端设备发送的第一明文数据;使用应用层协议向终端设备发送第一密文数据,包括:使用应用层协议向终端设备传输第一密文数据,以使终端设备对第一密文数据进行解压和解密获得第一明文数据。在上述的实现过程中,通过接收终端设备发送的第一明文数据;使用应用层协议向终端设备发送第一密文数据,从而有效地提高了终端设备获得第一明文数据的速度。
可选地,在本申请实施例中,应用层协议包括:超文本传输协议、超文本传输协议第二版或超文本传输安全协议。
本申请实施例还提供了一种数据传输装置,应用于电子设备,包括:数据获得模块,用于获得第一明文数据;压缩加密模块,用于对第一明文数据进行可变长压缩处理和加密处理,获得二进制的第一密文数据;数据发送模块,用于使用应用层协议向终端设备发送第一密文数据。
可选地,在本申请实施例中,压缩加密模块,包括:第一变长压缩模块,用于对第一明文数据进行可变长压缩处理,获得二进制压缩数据;第一加密处理模块,用于将二进制压缩数据进行加密处理,获得第一密文数据。
可选地,在本申请实施例中,压缩加密模块,包括:第二加密处理模块,用于对第一明文数据进行加密处理,获得二进制加密数据;第二变长压缩模块,用于对二进制加密数据进行可变长压缩处理,获得第一密文数据。
可选地,在本申请实施例中,数据发送模块,包括:密文数据转发模块,用于将第一密文数据以本地消息方式转发给电子设备的扩展程序;密文数据发送模块,用于使用电子设备的扩展程序向终端设备发送第一密文数据,以使终端设备发送针对第一密文数据回应的第二密文数据。
可选地,在本申请实施例中,数据发送模块,还包括:密文数据接收模块,用于使用电子设备的扩展程序接收终端设备发送的第二密文数据;数据解压解密模块,用于对第二密文数据进行解压处理和解密处理,获得第二明文数据,第二明文数据与第二密文数据是对应的。
可选地,在本申请实施例中,数据传输装置,还包括:明文数据接收模块,用于接收终端设备发送的第一明文数据;明文数据使用应用层协议向终端设备传输第一密文数据,以使终端设备对第一密文数据进行解压和解密获得第一明文数据。
本申请实施例还提供了一种电子设备,包括:处理器和存储器,存储器存储有处理器可执行的机器可读指令,机器可读指令被处理器执行时执行如上面描述的方法。
本申请实施例还提供了一种存储介质,该存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如上面描述的方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出的本申请实施例提供的数据传输方法的流程示意图;
图2示出的本申请实施例提供的本地消息工作机制的示意图;
图3示出的本申请实施例提供的电子设备与终端设备或服务器进行数据传输的示意图;
图4示出的本申请实施例提供的多次迭代封套操作的示意图;
图5示出的本申请实施例提供的数据传输装置的结构示意图;
图6示出的本申请实施例提供的电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整的描述。
在介绍本申请实施例提供的数据传输方法之前,先介绍本申请实施例所涉及的一些概念:
明文(Plaintext),又被称为明文数据,在密码学中是指传送方想要接收方获得的可读信息;明文经过加密所产生的信息被称为密文,而密文经过解密还原得来的信息被称为明文。
密文(ciphertext或cyphertext),又被称为密文数据,是指明文经过加密算法所产生的数据;因为密文是一种除非使用恰当的算法进行解密,人类或计算机不可以直接阅读理解的明文的形态,所以可以被理解为加密的信息;解密与加密是相对的,即一种使密文转化为明文的过程。
统一资源定位符(Uniform Resource Locator,URL),又被称为统一资源定位器、定位地址或URL地址,俗称网页地址或简称网址,是因特网上标准资源的地址,如同在网络上的门牌;其中,统一资源定位符的标准格式例如:[协议类型]://[服务器地址]:[端口号]/[资源层级UNIX文件路径][文件名]?[查询]#[片段ID];统一资源定位符的完整格式例如:[协议类型]://[访问资源需要的凭证信息]@[服务器地址]:[端口号]/[资源层级UNIX文件路径][文件名]?[查询]#[片段ID],这里的[访问凭证信息]、[端口号]、[查询]、[片段ID]都属于选填项。
加密算法,又称加解密算法,是指对数据进行加密和解密的算法,一般的加密算法包括:对称加密算法和非对称加密算法;对称加密算法是指指加密和解密使用相同密钥的加密算法,也就是说,加密和解密时使用的通信双方均知晓的加密密码。
高级加密标准(Advanced Encryption Standard,AES),在密码学中又称Rijndael加密法,是一种区块加密标准;这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。
应用层(ApplicationLayer)位于开放式系统互联(Open System Interconnect,OSI)模型的第七层;应用层直接和应用程序接口结合,并提供常见的网络应用服务;应用层也向第六层表示层发出请求。
应用程序接口(Application Programming Interface,API),又称为应用编程接口,是一些预先定义的函数,目的是提供应用程序与开发人员基于某软件或硬件得以访问一组例程的能力,而又无需访问源码,或理解内部工作机制的细节。
脚本对象简谱(JavaScript Object Notation,JSON)是一种轻量级的数据交换格式;JSON基于ECMAScript(欧洲计算机协会制定的js规范)的一个子集,JSON采用完全独立于编程语言的文本格式来存储和表示数据。简洁和清晰的层次结构使得JSON成为理想的数据交换语言;易于人阅读和编写,同时也易于机器解析和生成,并有效地提升网络传输效率。
服务器是指通过网络提供计算服务的设备,服务器例如:x86服务器以及非x86服务器,非x86服务器包括:大型机、小型机和UNIX服务器。当然在具体的实施过程中,上述的服务器可以具体选择大型机或者小型机,这里的小型机是指采用精简指令集计算(ReducedInstruction Set Computing,RISC)、单字长定点指令平均执行速度(MillionInstructions Per Second,MIPS)等专用处理器,主要支持UNIX操作系统的封闭且专用的提供计算服务的设备;这里的大型机,又名大型主机,是指使用专用的处理器指令集、操作系统和应用软件来提供计算服务的设备。
需要说明的是,本申请实施例提供的数据传输方法可以被电子设备执行,这里的电子设备是指具有执行计算机程序功能的设备终端或者上述的服务器,设备终端例如:智能手机、个人电脑(personal computer,PC)、平板电脑、个人数字助理(personal digitalassistant,PDA)、移动上网设备(mobile Internet device,MID)、人工智能物联网(Artificial Intelligence Internet of Things,简称:AIOT)设备、网络交换机或网络路由器等。
在介绍本申请实施例提供的数据传输方法之前,先介绍该数据传输方法适用的应用场景,这里的应用场景包括但不限于:使用该数据传输方法进行数据传输,例如:文件传送和消息发送,或者使用该数据传输方法防御MITM攻击,以加强数据传输过程中的机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)等;或者使用该数据传输方法在金融互联网领域,例如:使用在终端设备的金融优盾上,这里的金融优盾是用来通过硬件加密和软件加密的方式来加强已安装金融优盾的终端设备与服务器之间的通信安全。
在具体的实践过程中,还可以将上述的数据传输方法应用于星际文件系统(InterPlanetary File System,IPFS)、点对点(peertopeer,P2P)协议通信两端、短报文的物联网(Internet of Things,IoT)网络、WEB 3.0网络和区块链网络节点之间的通信两端等场景,其中,这里的IPFS是指一个旨在创建持久且分布式存储和共享文件的网络传输协议,IPFS是一种内容可寻址的对等超媒体分发协议;在IPFS网络中的节点将构成一个分布式文件系统;这里的P2P协议又称对等式网络,是无中心服务器、依靠用户群(peers)交换信息的互联网体系,P2P的作用在于,减低以往网路传输中的节点,以降低资料遗失的风险;这里的WEB3.0网络、是指一个安全的、可公开和可封闭的网络;具体例如:使用IPFS存储网络以及区块链模式实现的网络。
请参见图1示出的本申请实施例提供的数据传输方法的流程示意图;该数据传输方法可以应用于电子设备,该方法通过结合可变长压缩处理、加密处理和隐藏参数的二进制技术手段来加强电子设备与其它设备数据传输以及通信的安全性,该方法可以包括如下步骤:
步骤S110:获得第一明文数据。
第一明文数据,是指需要传输的原始数据,具体例如:可以是网页请求数据,即统一资源定位符,也可以是服务器响应返回的数据,为了便于理解和说明,下面以明文数据是统一资源定位符为例进行说明。
上述的第一明文数据例如可以是网页请求数据,这里的网页请求数据可以包括:多个参数和参数对应的赋值;网页请求数据例如:https://a.com/s?ie=utf-8&wd=China,当然在具体的实践过程中,还包括更多的参数和赋值,这里为了便于说明和理解,仅举了两个参数和赋值的例子,那么这里的“ie=utf-8&wd=China”可以理解为第一明文数据;其中,https代表协议类型,a.com代表服务器域名地址,这里的s代表资源层级UNIX文件路径和文件名中具体的请求动作,这里的请求动作例如是搜索,即s为search的简写,ie为具体的编码格式,这里的编码格式为utf-8格式,wd是指搜索的关键词,这里的关键词是China。
上述步骤S110的第一种实施方式可以包括:第一种方式,获取预先存储的第一明文数据,具体例如:从文件系统中获取第一明文数据,或者从数据库中获取第一明文数据;第二种方式,其他终端设备向电子设备发送第一明文数据,然后电子设备从其他终端设备接收第一明文数据;第三种方式,使用浏览器等软件获取互联网上的第一明文数据,或者使用其它应用程序访问互联网获得第一明文数据。
在步骤S110之后,执行步骤S120:对第一明文数据进行可变长压缩处理和加密处理,获得二进制的第一密文数据。
可变长压缩处理,是指使用可变长度的压缩算法对目标数据进行计算,这里的可变长度的压缩算法具体例如:Zstandard算法又称zstd算法,或者谷歌私有的br算法等等;其中,这里的Zstandard(或zstd)算法是由Facebook的Yann Collet开发的一个无损数据压缩算法。
上述步骤S120的第一种实施方式,先进行可变长压缩处理,再进行加密处理,这里的第一种实施方式可以包括如下步骤:
步骤S121:对第一明文数据进行可变长压缩处理,获得二进制压缩数据。
上述步骤S121中的对第一明文数据进行可变长压缩处理的实施方式例如:若第一明文数据为“ie=utf-8&wd=China”,使用可变长度的压缩算法对第一明文数据进行可变长压缩处理,则获得二进制压缩数据使用十六进制表示为“69653d7574662d382677643d4368696e”。在具体的实践过程中,还可以在上述的第一明文数据中加入校验参数,例如:在URL传入的数据中加上MD5校验,那么第一明文数据为“ie=utf-8&wd=China&MD5=1db17f6738dd8094ecfa0307171e9aa3”,这里的MD5可以让通信对端进行校验,从而保证数据在网络传输的过程中被修改后能够被发现,确保了数据的完整性和防修改。
步骤S122:将二进制压缩数据进行加密处理,获得第一密文数据。
上述步骤S122的实施方式例如:使用DES、3DES、RC4、RC5、RC6和AES等对称加密算法对提交数据中的所有参数和赋值进行加密,获得第一密文数据;具体例如:将提交数据中的二进制压缩数据进行至少一次RC4加密,具体例如:对“69653d7574662d382677643d4368696e”进行RC4加密,获得第一密文数据例如“U2FsdGVkX18TD7jfHgjR21R2iX4uoRvRegX”。在具体的发送过程中,可以采用一个基础的HTTP标准格式来提交,具体例如:“https://a.com/s?data=U2FsdGVkX18TD7jfHgjR21R2iX4uoRvRegX”的形式提交;当然,也可以采用其它的统一资源定位符格式“https://a.com/U2FsdGVkX18TD7jfHgjR21R2iX4uoRvRegX”的形式提交。
在上述的实现过程中,通过对第一明文数据进行可变长压缩处理,获得二进制压缩数据;将二进制压缩数据进行加密处理,获得第一密文数据;在网络中传输加密的二进制流形式的第一密文数据,使得第一密文数据中的具体参数名称和参数内容难以被攻击者识别,从而降低了被攻击者注入的概率,从而提高了服务端与客户端进行通信的安全性,有效地改善了服务端与客户端进行通信的安全性比较低的问题。
上述步骤S120的第二种实施方式,先进行加密处理,再进行可变长压缩处理,步骤S120的第二种实施方式可以包括如下步骤:
步骤S123:对第一明文数据进行加密处理,获得二进制加密数据。
上述步骤S123中的对第一明文数据进行加密处理实施方式例如:若第一明文数据为“ie=utf-8&wd=China”,对第一明文数据进行RC4加密处理,即对“ie=utf-8&wd=China”进行RC4加密处理,获得二进制加密数据为“U2FsdGVkX18gW2SIGAcsK8x9h+aCtVQNfVTN6esPQ8kA”。
在具体的实施过程中,上述的步骤S122和步骤S123还可以采用OpenSSL来对二进制压缩数据或者第一明文数据进行加密,这里的OpenSSL是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,避免窃听,同时确认另一端连线者的身份;在计算机网络上,这个程序包被广泛地应用在互联网的网页服务器上;OpenSSL的主要库是以C语言所写成,实现了基本的加密功能。
步骤S124:对二进制加密数据进行可变长压缩处理,获得第一密文数据。
上述步骤S124的实施方式例如:若二进制加密数据具体为“U2FsdGVkX18gW2SIGAcsK8x9h+aCtVQNfVTN6esPQ8kA”,那么对该二进制加密数据进行可变长压缩处理,那么获得的第一密文数据为“U2FsdGVkX18mTqjAv3p6J8GzWqHF7+rNkH51+eSSfN5+5gNgVRCq66WN1FDFhcH6koU03SeE80YybT0l”。
在上述的实现过程中,通过对第一明文数据进行加密处理,获得二进制加密数据;对二进制加密数据进行可变长压缩处理,获得第一密文数据;在网络中传输加密的二进制流形式的第一密文数据,使得第一密文数据中的具体参数名称和参数内容难以被攻击者识别,从而降低了被攻击者注入的概率,从而提高了服务端与客户端进行通信的安全性,有效地改善了服务端与客户端进行通信的安全性比较低的问题。
在步骤S120之后,执行步骤S130:使用应用层协议向终端设备发送第一密文数据。
应用层协议,是指工作在应用层(ApplicationLayer)的协议;这里的应用层协议包括:超文本传输协议(Hyper Text Transfer Protocol,HTTP)、超文本传输协议第二版(HTTP 2.0)或超文本传输安全协议(Hyper Text Transfer Protocol Secure,HTTPS);这里的HTTP协议是一个简单的请求响应协议,HTTP协议通常运行在传输控制协议(Transmission Control Protocol,TCP)之上的协议;这里的HTTP 2.0是超文本传输协议第2版,简称为h2(即基于TLS/1.2或以上版本的加密连接)或h2c(非加密连接),是HTTP协议的第二个主要版本;这里的HTTPS协议是一种通过计算机网络进行安全通信的传输协议。
在具体的实践过程中,上述的HTTP 2.0可以采用Nginx HTTP 2.0及Chrome浏览器来配合实现,上述的可变长压缩处理也可以根据Chrome最新版本对压缩数据流的支持情况来具体设置,具体地,可以采用gzip,deflate和Google的Brotli等等压缩算法,具体地,可以基于RSA 4096位的SHA-2512证书在服务器上搭建服务端,该服务端可以支持TLS1.3TLS、AES_256、GCM和SHA384相关算法。
上述步骤S130中的使用应用层协议向终端设备发送第一密文数据的实施方式可以包括如下步骤:
步骤S131:将第一密文数据以本地消息方式转发给电子设备的扩展程序。
请参见图2示出的本申请实施例提供的本地消息工作机制的示意图;本地消息(Native Messaging),是指在Chrome浏览器中,能够让网络页面(web page)调用本地应用程序接口(Native API)的技术;具体例如:网络页面(web page)、浏览器中的扩展程序(extension)和本地消息主机(native messaging host)三者之间用UTF-8编码的JSON字符串通讯。网络页面与扩展程序之间进行消息交换(message exchange),扩展程序和本地消息主机之间进行消息交换,最后由本地消息主机访问本地操作系统的应用程序接口;其中,扩展程序通过标准输入流(stdin)将消息发送给本地消息主机,本地消息主机通过标准输出流(stdout)将消息返回给扩展程序,若在访问的过程中遇到错误信息,可以通过标准错误流(stderr)返回给Chrome浏览器。
上述步骤S131中的将第一密文数据以本地消息方式转发给电子设备的扩展程序的实施方式例如:将第一密文数据以本地消息方式转发给电子设备的本地消息主机,本地消息主机再通过标准输出流(stdout)将第一密文数据发送给扩展程序(extension);其中,执行上述转发第一密文数据的文件可以采用二进制执行文件的形式,具体例如:采用EXE格式或者APP格式的文件。
步骤S132:使用电子设备的扩展程序向终端设备发送第一密文数据,以使终端设备发送针对第一密文数据回应的第二密文数据。
上述步骤S132的实施方式例如:使用电子设备的扩展程序通过网络页面(webpage)的方式向终端设备发送第一密文数据,以使终端设备发送针对第一密文数据回应的第二密文数据;其中,网络页面(web page)可以具体采用异步JavaScript和XML(Asynchronous Javascript And XML,AJAX)技术来向终端设备发送第一密文数据,这里的AJAX是指一种创建交互式网页应用的网页开发技术,也是一种用于创建快速动态网页的技术,在无需重新加载整个网页的情况下,能够发送通信数据并根据通信数据来更新部分网页的技术。
在本申请实施例中,在使用电子设备的扩展程序向终端设备发送第一密文数据之后,还可以对接收到的密文进行解密,以获得终端设备发送的明文数据,从而完成数据传输通信过程,这里的对接收到的密文进行解密可以包括如下步骤:
步骤S133:使用电子设备的扩展程序接收终端设备发送的第二密文数据。
上述的步骤S133的实施方式例如:使用电子设备的Chrome浏览器通过网络页面(web page)接受接收终端设备发送的第二密文数据,并使用网络页面与扩展程序进行消息交换(message exchange)的机制,将第二密文数据传递给扩展程序(extension)。在上述的实现过程中,通过将第一密文数据以本地消息方式转发给电子设备的扩展程序;使用电子设备的扩展程序向终端设备发送第一密文数据,以使终端设备发送针对第一密文数据回应的第二密文数据;在网络中传输加密的二进制流形式的第一密文数据,使得第一密文数据中的具体参数名称和参数内容难以被攻击者识别,从而降低了被攻击者注入的概率,从而提高了服务端与客户端进行通信的安全性。
步骤S134:对第二密文数据进行解压处理和解密处理,获得第二明文数据,第二明文数据与第二密文数据是对应的。
其中,该步骤S134的实施原理和实施方式与步骤S120的实施原理和实施方式是相似或类似的,区别仅在于,步骤S134的实施过程是步骤S120的逆过程,即步骤S134是解压和解密处理,具体可以是先解压再解密,也可以是先解密再解压,根据与通信的终端设备协商而定,然而步骤S120是压缩和加密处理,两个步骤是相对应的。因此,这里不再对该步骤的实施方式和实施原理进行说明,如有不清楚的地方,可以参考对步骤S120的描述。在上述的实现过程中,通过使用电子设备的扩展程序接收终端设备发送的第二密文数据;对第二密文数据进行解压处理和解密处理,获得第二明文数据,第二明文数据与第二密文数据是对应的;在网络中传输加密的二进制流形式的第一密文数据,使得第一密文数据中的具体参数名称和参数内容难以被攻击者识别,从而降低了被攻击者注入的概率,从而提高了服务端与客户端进行通信的安全性。
在上述的实现过程中,通过结合可变长压缩处理和加密处理,获得二进制的第一密文数据,并在网络中传输加密的二进制流形式的第一密文数据,同时也极大地屏蔽HTTP基础协议的诸多弊端,不暴露任何URL业务相关明文信息,使得第一密文数据中的具体参数名称和参数内容难以被攻击者识别,从而降低了被攻击者注入的概率,从而提高了服务端与客户端进行通信的安全性,有效地改善了服务端与客户端进行通信的安全性比较低的问题。
请参见图3示出的本申请实施例提供的电子设备与终端设备或服务器进行数据传输的示意图;可选地,在本申请实施例中,上述的电子设备还可以通过密文数据与终端设备进行数据传输,包括:
步骤S210:电子设备接收终端设备或服务器发送的第一明文数据。
上述步骤S210的实施方式例如:电子设备通过传输控制协议(TransmissionControl Protocol,TCP)接收终端设备发送的第一明文数据(Text/Plain1);其中,这里的TCP协议又名网络通讯协议,是一种面向连接的、可靠的、基于字节流的传输层通信协议;在因特网协议族中,TCP层是位于IP层之上,应用层之下的中间层;不同主机的应用层之间经常需要可靠的、像管道一样的连接,但是IP层不提供这样的流机制,而是提供不可靠的包交换。
步骤S220:电子设备对第一明文数据进行可变长压缩处理和加密处理,获得二进制的第一密文数据。
上述步骤S220的实施方式例如:对第一明文数据进行可变长压缩处理,获得二进制压缩数据;将二进制压缩数据进行加密处理,获得第一密文数据;其中,在对第一明文数据进行可变长压缩处理的过程中,每次压缩都会输出不同(或者变化)长度的压缩数据,在将二进制压缩数据进行加密处理的过程中,还可以动态地增加混淆算法或者私有加密算法,以增加第一密文数据的安全性。
请参见图4示出的本申请实施例提供的多次迭代封套操作的示意图;上述步骤S220的实施方式又例如:电子设备可以使用“多次迭代,多重封套”,即多次迭代封套操作来加强与终端设备的通信安全,或电子设备与服务器的通信安全;具体例如:对第一明文数据进行第一次可变长压缩处理,获得输出的二进制压缩数据,使用CCF11表示这里的二进制压缩数据,下面的CCF开头的字符均表示经过压缩处理或者加密处理后的数据;然后对CCF11进行第一次加密处理,获得CCF12;上述的可变长压缩处理和加密处理可以被称为迭代封套操作,如果只采用一次迭代封套操作,则可以将CCF12确定为第一密文数据;同理地,如果需要采用更多次的迭代封套操作,则可以继续对CCF12进行第二次加密处理,获得二进制加密数据CCF21,然后对CCF21进行第二次可变长压缩处理,获得CCF22;如果只采用二次迭代封套操作,则可以将CCF22确定为第一密文数据;采用两次以上的迭代封套操作可以按照上述的方法依次类推,上述的操作可以用下面的字符表示:
第一次迭代封套操作:明文数据->CCF11->CCF12=>第一密文数据;
第二次迭代封套操作:CCF12->CCF21->CCF22=>第一密文数据;
第三次迭代封套操作:CCF22->CCF31->CCF32=>第一密文数据;
……;
第n次迭代封套操作:CCF[n-1]2>CCFn1->CCFn2=>第一密文数据;
同理地,与迭代封套操作对应的迭代解套操作的实施方式与实施原理类似,因此这里不再赘述,迭代解套操作包括:可变长解压处理和解密处理,可以理解的是,在通信过程中的迭代封套操作的次数和迭代解套操作的次数是相同的。
在实际应用过程中,上述的迭代封套操作的次数,可以根据具体的应用场景、算力、功耗、时延要求和保密程度来具体设置,即采用多少次迭代封套操作处理后的密文数据进行通信;上述的每次迭代封套操作中的可变长压缩处理和加密处理的先后顺序,可以根据通信的双方要求或者商议确定,具体例如:在输出的密文数据的首两个字节中定义可变长压缩处理和加密处理的先后顺序,当然,也可以在首两个字节中定义具体的算法名称编码;若每次迭代封套操作需要5毫秒完成,那么3次迭代封套操作需要20毫秒以内完成,在物联网领域,仅需要在60毫秒之内响应通信对端方即可,在增强了通信双方的安全性的前提下,同时也满足了物联网领域的通信要求。
在具体的实施过程中,上述的可变长压缩算法、可变长解压算法、加密算法和解密算法可以采用公开算法,具体例如:Zstandard算法等,也可以采用非公开算法,或者非公有压缩算法及加密算法,具体例如谷歌私有的br算法等等。当然,为了加快算法的运算速度,也可以将上述的算法逻辑应用于硬件硅片之内,例如:将上述算法使用硬件的方式实现,应用于现成可编程门阵列(Field Programmable Gate Array,FPGA)或专用集成电路(Application Specific Integrated Circuit,ASIC),或者将上述算法内置于系统级芯片(System on Chip,SoC)、中央处理器(central processing unit,CPU)、数字信号处理(Digital Signal Process,DSP)芯片或者图形处理单元(Graphics Processing Unit,GPU)芯片中。
步骤S230:电子设备使用应用层协议向终端设备或服务器传输第一密文数据,以使终端设备对第一密文数据进行解压和解密获得第一明文数据。
上述步骤S230的实施方式例如:电子设备将第一密文数据以二进制数组(binaryarray)或者二进制流的方式转发给本地消息(Native Message)处理,本地消息(NativeMessage)将第一密文数据以二进制数组或者二进制流的方式转发给浏览器,浏览器将第一密文数据以二进制数组或者二进制流的方式发送给终端设备或服务器;在具体的实施过程中,可以是完全传输加密二进制,具体例如:将加密二进制转换成16进制ASIIC字符,这里的16进制ASIIC字符可以被浏览器显示,便于应用层协议获取字节流边界。
在上述的实现过程中,转换后的密文数据在传输过程中不会过大地增加通信流量,更加有效地增加了密文数据被中间者截获或破译的难度,第一密文数据始终是以二进制数组或者二进制流的方式处理的,增加了攻击者破译密文数据的难度,从而提高了电子设备与终端设备或服务器通信过程的安全性。同时,通过接收终端设备发送的第一明文数据;使用应用层协议向终端设备发送第一密文数据,从而有效地提高了终端设备获得第一明文数据的速度。
请参见图5示出的本申请实施例提供的数据传输装置的结构示意图;本申请实施例提供了一种数据传输装置300,应用于电子设备,包括:
数据获得模块310,用于获得第一明文数据。
压缩加密模块320,用于对第一明文数据进行可变长压缩处理和加密处理,获得二进制的第一密文数据。
数据发送模块330,用于使用应用层协议向终端设备发送第一密文数据。
可选地,在本申请实施例中,压缩加密模块,包括:
第一变长压缩模块,用于对第一明文数据进行可变长压缩处理,获得二进制压缩数据。
第一加密处理模块,用于将二进制压缩数据进行加密处理,获得第一密文数据。
可选地,在本申请实施例中,压缩加密模块,还可以包括:
第二加密处理模块,用于对第一明文数据进行加密处理,获得二进制加密数据。
第二变长压缩模块,用于对二进制加密数据进行可变长压缩处理,获得第一密文数据。
可选地,在本申请实施例中,数据发送模块,包括:
密文数据转发模块,用于将第一密文数据以本地消息方式转发给电子设备的扩展程序。
密文数据发送模块,用于使用电子设备的扩展程序向终端设备发送第一密文数据,以使终端设备发送针对第一密文数据回应的第二密文数据。
可选地,在本申请实施例中,数据发送模块,还包括:
密文数据接收模块,用于使用电子设备的扩展程序接收终端设备发送的第二密文数据。
数据解压解密模块,用于对第二密文数据进行解压处理和解密处理,获得第二明文数据,第二明文数据与第二密文数据是对应的。
可选地,在本申请实施例中,数据传输装置,还包括:
明文数据接收模块,用于接收终端设备发送的第一明文数据。
明文数据使用应用层协议向终端设备传输第一密文数据,以使终端设备对第一密文数据进行解压和解密获得第一明文数据。
应理解的是,该装置与上述的数据传输方法实施例对应,能够执行上述方法实施例涉及的各个步骤,该装置具体的功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。该装置包括至少一个能以软件或固件(firmware)的形式存储于存储器中或固化在装置的操作系统(operating system,OS)中的软件功能模块。
请参见图6示出的本申请实施例提供的电子设备的结构示意图。本申请实施例提供的一种电子设备400,包括:处理器410和存储器420,存储器420存储有处理器410可执行的机器可读指令,机器可读指令被处理器410执行时执行如上的方法。
本申请实施例还提供了一种存储介质430,该存储介质430上存储有计算机程序,该计算机程序被处理器410运行时执行如上的方法。
其中,存储介质430可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read Only Memory,简称EPROM),可编程只读存储器(Programmable Red-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。
本申请实施例所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其他的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请实施例的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请实施例各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上的描述,仅为本申请实施例的可选实施方式,但本申请实施例的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请实施例揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请实施例的保护范围之内。
Claims (10)
1.一种数据传输方法,其特征在于,应用于电子设备,包括:
获得第一明文数据;
对所述第一明文数据进行可变长压缩处理和加密处理,获得二进制的第一密文数据;
使用应用层协议向终端设备发送所述第一密文数据。
2.根据权利要求1所述的方法,其特征在于,所述对所述第一明文数据进行可变长压缩处理和加密处理,获得二进制的第一密文数据,包括:
对所述第一明文数据进行可变长压缩处理,获得二进制压缩数据;
将所述二进制压缩数据进行加密处理,获得所述第一密文数据。
3.根据权利要求1所述的方法,其特征在于,所述对所述第一明文数据进行可变长压缩处理和加密处理,获得二进制的第一密文数据,包括:
对所述第一明文数据进行加密处理,获得二进制加密数据;
对所述二进制加密数据进行可变长压缩处理,获得所述第一密文数据。
4.根据权利要求1-3任一所述的方法,其特征在于,所述使用应用层协议向终端设备发送所述第一密文数据,包括:
将所述第一密文数据以本地消息方式转发给所述电子设备的扩展程序;
使用所述电子设备的扩展程序向所述终端设备发送所述第一密文数据,以使所述终端设备发送针对所述第一密文数据回应的第二密文数据。
5.根据权利要求4所述的方法,其特征在于,在所述使用所述电子设备的扩展程序向所述终端设备发送所述第一密文数据之后,还包括:
使用所述电子设备的扩展程序接收所述终端设备发送的所述第二密文数据;
对所述第二密文数据进行解压处理和解密处理,获得第二明文数据,所述第二明文数据与所述第二密文数据是对应的。
6.根据权利要求1-3任一所述的方法,其特征在于,所述获得第一明文数据,包括:
接收终端设备发送的所述第一明文数据;
所述使用应用层协议向终端设备发送所述第一密文数据,包括:
使用所述应用层协议向所述终端设备传输所述第一密文数据,以使所述终端设备对所述第一密文数据进行解压和解密获得所述第一明文数据。
7.根据权利要求1-3任一所述的方法,其特征在于,所述应用层协议包括:超文本传输协议、超文本传输协议第二版或超文本传输安全协议。
8.一种数据传输装置,其特征在于,应用于电子设备,包括:
数据获得模块,用于获得第一明文数据;
压缩加密模块,用于对所述第一明文数据进行可变长压缩处理和加密处理,获得二进制的第一密文数据;
数据发送模块,用于使用应用层协议向终端设备发送所述第一密文数据。
9.一种电子设备,其特征在于,包括:处理器和存储器,所述存储器存储有所述处理器可执行的机器可读指令,所述机器可读指令被所述处理器执行时执行如权利要求1至7任一所述的方法。
10.一种存储介质,其特征在于,该存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如权利要求1至7任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010427851.XA CN111586072A (zh) | 2020-05-19 | 2020-05-19 | 一种数据传输方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010427851.XA CN111586072A (zh) | 2020-05-19 | 2020-05-19 | 一种数据传输方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111586072A true CN111586072A (zh) | 2020-08-25 |
Family
ID=72110967
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010427851.XA Pending CN111586072A (zh) | 2020-05-19 | 2020-05-19 | 一种数据传输方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111586072A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112149008A (zh) * | 2020-09-18 | 2020-12-29 | 四川工商学院 | 一种文档版本集合的计算方法 |
CN114124914A (zh) * | 2021-09-29 | 2022-03-01 | 平安国际智慧城市科技股份有限公司 | 数据安全传输方法、装置、计算机设备及存储介质 |
CN114448652A (zh) * | 2020-10-16 | 2022-05-06 | 腾讯科技(深圳)有限公司 | 进行加密通信的方法、装置、设备和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105072125A (zh) * | 2015-08-26 | 2015-11-18 | 北京京东尚科信息技术有限公司 | 一种http通信系统及方法 |
CN105554001A (zh) * | 2015-12-23 | 2016-05-04 | 北京奇虎科技有限公司 | 一种基于加密的通信方法和系统 |
EP3299988A1 (en) * | 2016-09-22 | 2018-03-28 | ABB Schweiz AG | Secure communication method and system |
CN110636064A (zh) * | 2019-09-23 | 2019-12-31 | 浪潮软件集团有限公司 | 一种基于gzip压缩的高速加密数据同步方法及系统 |
-
2020
- 2020-05-19 CN CN202010427851.XA patent/CN111586072A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105072125A (zh) * | 2015-08-26 | 2015-11-18 | 北京京东尚科信息技术有限公司 | 一种http通信系统及方法 |
CN105554001A (zh) * | 2015-12-23 | 2016-05-04 | 北京奇虎科技有限公司 | 一种基于加密的通信方法和系统 |
EP3299988A1 (en) * | 2016-09-22 | 2018-03-28 | ABB Schweiz AG | Secure communication method and system |
CN110636064A (zh) * | 2019-09-23 | 2019-12-31 | 浪潮软件集团有限公司 | 一种基于gzip压缩的高速加密数据同步方法及系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112149008A (zh) * | 2020-09-18 | 2020-12-29 | 四川工商学院 | 一种文档版本集合的计算方法 |
CN114448652A (zh) * | 2020-10-16 | 2022-05-06 | 腾讯科技(深圳)有限公司 | 进行加密通信的方法、装置、设备和存储介质 |
CN114448652B (zh) * | 2020-10-16 | 2023-12-05 | 腾讯科技(深圳)有限公司 | 进行加密通信的方法、装置、设备和存储介质 |
CN114124914A (zh) * | 2021-09-29 | 2022-03-01 | 平安国际智慧城市科技股份有限公司 | 数据安全传输方法、装置、计算机设备及存储介质 |
CN114124914B (zh) * | 2021-09-29 | 2024-07-05 | 平安国际智慧城市科技股份有限公司 | 数据安全传输方法、装置、计算机设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8064599B2 (en) | Secure message transport using message segmentation | |
US9647836B2 (en) | Secure storage for shared documents | |
US20200204530A1 (en) | Self-encrypting key management system | |
CN107483383B (zh) | 一种数据处理方法、终端、后台服务器及存储介质 | |
CN111586072A (zh) | 一种数据传输方法、装置、电子设备及存储介质 | |
CN109951546B (zh) | 基于智能合约的事务请求处理方法、装置、设备和介质 | |
CN112511514A (zh) | 一种http加密传输方法、装置、计算机设备及存储介质 | |
US20040088539A1 (en) | System and method for securing digital messages | |
US8924725B2 (en) | Authenticated file handles for network file systems | |
US10970264B2 (en) | Supporting secure layer extensions for communication protocols | |
CN112689014B (zh) | 一种双全工通信方法、装置、计算机设备和存储介质 | |
US10630760B2 (en) | Adaptive encryption in checkpoint recovery of file transfers | |
US20210273801A1 (en) | Methods and systems for password recovery based on user location | |
CN110224824B (zh) | 数字证书处理方法、装置、计算机设备和存储介质 | |
US9825920B1 (en) | Systems and methods for multi-function and multi-purpose cryptography | |
CN111249740A (zh) | 一种资源数据的访问方法及系统 | |
CN112565156B (zh) | 信息注册方法、装置和系统 | |
WO2024060630A1 (zh) | 数据传输管理的方法、数据处理的方法和装置 | |
CN113761566A (zh) | 一种数据处理方法和装置 | |
US20130283363A1 (en) | Secure data transfer over an arbitrary public or private transport | |
US12058270B2 (en) | Data protection on distributed data storage (DDS) protection networks | |
CN114840739B (zh) | 信息检索方法、装置、电子设备及存储介质 | |
CN114448652B (zh) | 进行加密通信的方法、装置、设备和存储介质 | |
US11943367B1 (en) | Generic cryptography wrapper | |
CN114726564B (zh) | 安全检测方法、安全检测装置、电子设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200825 |
|
RJ01 | Rejection of invention patent application after publication |