CN111726362A - 信息的传输方法、信息的传输系统、第一设备和第二设备 - Google Patents

信息的传输方法、信息的传输系统、第一设备和第二设备 Download PDF

Info

Publication number
CN111726362A
CN111726362A CN202010581490.4A CN202010581490A CN111726362A CN 111726362 A CN111726362 A CN 111726362A CN 202010581490 A CN202010581490 A CN 202010581490A CN 111726362 A CN111726362 A CN 111726362A
Authority
CN
China
Prior art keywords
key
data
random
updated
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010581490.4A
Other languages
English (en)
Inventor
吴远福
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Bozhilin Robot Co Ltd
Original Assignee
Guangdong Bozhilin Robot Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Bozhilin Robot Co Ltd filed Critical Guangdong Bozhilin Robot Co Ltd
Priority to CN202010581490.4A priority Critical patent/CN111726362A/zh
Publication of CN111726362A publication Critical patent/CN111726362A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供了一种信息的传输方法、信息的传输系统、第一设备和第二设备,该方法包括:第一设备发出第一密钥数据,第一密钥数据包括第一随机密钥;在第二设备确定接收到第一密钥数据的情况下,第二设备发出第二密钥数据,第二密钥数据包括第二随机密钥;在第一设备确定接收到第二密钥数据的情况下,第一设备仅仅根据第一随机密钥、第二随机密钥以及随机加密算法确定混合密钥;第二设备仅仅根据第一随机密钥、第二随机密钥以及随机加密算法确定混合密钥;第一设备和第二设备之间进行加密数据的通信,加密数据为采用混合密钥加密得到的,实现了第一设备和第二设备之间通信数据的双向随机加密。

Description

信息的传输方法、信息的传输系统、第一设备和第二设备
技术领域
本申请涉及通信领域,具体而言,涉及一种信息的传输方法、信息的传输系统、第一设备、第二设备、计算机程序和存储介质。
背景技术
对于主从设备之间的通信,一般需要采用密钥进行加解密。现有技术中,密钥的产生方式一般为以下两种:
1)、主从双方在程序中固定化,产生固定的对称密钥,后续依据此对称密钥对数据进行加解密;
2)、密钥由主机单向设定,并发送给从机,在多组的主从设备的通信密钥都会保持一致。
上述两种方式产生的密钥,容易被破解,也容易伪造通信数据,给设备安全带来不利影响。
在背景技术部分中公开的以上信息只是用来加强对本文所描述技术的背景技术的理解,因此,背景技术中可能包含某些信息,这些信息对于本领域技术人员来说并未形成在本国已知的现有技术。
发明内容
本申请的主要目的在于提供一种信息的传输方法、信息的传输系统、第一设备、第二设备、计算机程序和存储介质,以解决现有技术中的通信过程中的密钥容易被破解的问题。
根据本发明实施例的一个方面,提供了一种信息的传输方法,包括:第一设备发出第一密钥数据,所述第一密钥数据包括第一随机密钥;在第二设备确定接收到所述第一密钥数据的情况下,所述第二设备发出第二密钥数据,所述第二密钥数据包括第二随机密钥;在所述第一设备确定接收到所述第二密钥数据的情况下,所述第一设备仅仅根据所述第一随机密钥、所述第二随机密钥以及随机加密算法确定混合密钥;所述第二设备仅仅根据所述第一随机密钥、所述第二随机密钥以及所述随机加密算法确定所述混合密钥;所述第一设备和所述第二设备之间进行加密数据的通信,所述加密数据为采用所述混合密钥加密得到的。
可选地,所述第一设备为主设备,所述第二设备为从设备,所述第二密钥数据还包括所述随机加密算法,在所述第一设备和所述第二设备之间进行加密数据的通信之后,所述传输方法还包括:第一设备发出更新的所述第一密钥数据,更新的所述第一密钥数据包括更新的所述第一随机密钥;在第二设备确定接收到更新的所述第一密钥数据的情况下,所述第二设备发出更新的第二密钥数据,更新的所述第二密钥数据包括更新的所述第二随机密钥,更新的所述第二密钥数据还包括更新的所述随机加密算法;在所述第一设备确定接收到更新的所述第二密钥数据的情况下,所述第一设备仅仅根据更新的所述第一随机密钥、更新的所述第二随机密钥以及更新的所述随机加密算法确定更新的所述混合密钥;所述第二设备仅仅根据更新的所述第一随机密钥、更新的所述第二随机密钥以及更新的所述随机加密算法确定更新的所述混合密钥;所述第一设备和所述第二设备之间进行更新加密数据的通信,所述更新加密数据为采用更新的所述混合密钥加密得到的。
可选地,在第二设备确定接收到所述第一密钥数据的情况下,所述第二设备发出第二密钥数据之前,所述传输方法还包括:所述第二设备确定是否在预定时间内接收到数据;在所述预定时间内接收到数据的情况下,所述第二设备对接收到的数据进行校验;在校验通过的情况下,确定所述第二设备接收到的数据为所述第一密钥数据,和/或,在所述第一设备确定接收到所述第二密钥数据的情况下,所述第一设备仅仅根据所述第一随机密钥、所述第二随机密钥以及随机加密算法确定混合密钥之前,所述传输方法还包括:所述第一设备对接收到的数据进行校验;在校验通过的情况下,确定所述第一设备接收到的数据为所述第二密钥数据。
可选地,所述第一密钥数据还包括第一校验码;所述第二设备对接收到的数据进行校验,包括:所述第二设备采用第一预定校验算法对接收到的数据进行计算,得到第二校验值;确定所述第二校验值与所述第一校验码的值是否相同。
可选地,所述第二密钥数据还包括第二校验码;所述第一设备对接收到的数据进行校验,包括:所述第一设备采用第二预定校验算法接收到的数据进行计算,得到第一校验值;确定所述第一校验值与所述第二校验码的值是否相同。
可选地,在第二设备确定接收到所述第一密钥数据的情况下,且在所述第二设备发出第二密钥数据之前,所述传输方法还包括:所述第二设备保存所述第一随机密钥;和/或,在所述第一设备确定接收到所述第二密钥数据的情况下,所述第一设备仅仅根据所述第一随机密钥、所述第二随机密钥以及所述随机加密算法确定混合密钥之前,所述传输方法还包括:所述第一设备保存所述第二随机密钥。
可选地,所述第一设备和所述第二设备之间进行加密数据的通信,包括:所述第一设备采用所述混合密钥对第一发送数据进行加密得到第一加密数据,发出所述第一加密数据;在所述第二设备接收到所述第一加密数据的情况下,所述第二设备采用所述混合密钥对所述第一加密数据进行解密,得到所述第一发送数据;所述第二设备根据所述第一发送数据确定第二发送数据,并采用所述混合密钥对所述第二发送数据进行加密得到第二加密数据,发出所述第二加密数据;在所述第一设备接收到所述第二加密数据的情况下,所述第一设备采用所述混合密钥对所述第二加密数据进行解密,得到所述第二发送数据。
根据本发明实施例的又一个方面,提供了一种信息的传输方法,包括:第一设备发出第一密钥数据,所述第一密钥数据包括第一随机密钥;在所述第一设备确定接收到第二设备发出的第二密钥数据的情况下,所述第一设备仅仅根据所述第一随机密钥、随机加密算法以及第二随机密钥确定混合密钥,所述第二密钥数据包括所述第二随机密钥;所述第一设备利用所述混合密钥对发送的数据进行加密,和/或利用所述混合密钥对接收的数据进行解密。
可选地,所述第一设备为主设备,所述第二设备为从设备,所述第二密钥数据还包括所述随机加密算法;在所述第一设备利用所述混合密钥对发送的数据进行加密,和/或利用所述混合密钥对接收的数据进行解密之后,所述传输方法还包括:所述第一设备发出更新的所述第一密钥数据,更新的所述第一密钥数据包括更新的第一随机密钥;在所述第一设备确定接收到所述第二设备发出的更新的所述第二密钥数据的情况下,所述第一设备仅仅根据更新的所述第一随机密钥、更新的所述第二随机密钥以及更新的所述随机加密算法确定更新的所述混合密钥,更新的所述第二密钥数据包括更新的所述第二随机密钥,更新的所述第二密钥数据还包括更新的所述随机加密算法;所述第一设备利用更新的所述混合密钥对发送的数据进行加密,和/或利用更新的所述混合密钥对接收的数据进行解密。
根据本发明实施例的另一个方面,提供了一种信息的传输方法,包括:第二设备在确定接收到第一设备发出的第一密钥数据的情况下,发出第二密钥数据,所述第一密钥数据包括第一随机密钥,所述第二密钥数据包括第二随机密钥;所述第二设备仅仅根据所述第一随机密钥、随机加密算法以及所述第二随机密钥确定混合密钥;所述第二设备利用所述混合密钥对发送的数据进行加密,和/或利用所述混合密钥对接收的数据进行解密。
可选地,所述第一设备为主设备,所述第二设备为从设备,所述第二密钥数据还包括所述随机加密算法;在所述第二设备利用所述混合密钥对发送的数据进行加密,和/或利用所述混合密钥对接收的数据进行解密之后,所述传输方法还包括:所述第二设备在确定接收到所述第一设备发出的更新的所述第一密钥数据的情况下,发出更新的所述第二密钥数据,更新的所述第二密钥数据包括更新的所述第二随机密钥,更新的所述第一密钥数据包括更新的所述第一随机密钥,更新的所述第二密钥数据还包括更新的所述随机加密算法;所述第二设备仅仅根据更新的所述第一随机密钥、更新的所述第二随机密钥以及更新的所述随机加密算法确定更新的所述混合密钥;所述第二设备利用更新的所述混合密钥对发送的数据进行加密,和/或利用更新的所述混合密钥对接收的数据进行解密。
根据本发明实施例的另一个方面,提供了一种信息的传输系统,包括第一设备和第二设备,所述第一设备包括第一发送单元、第一接收单元、第一确定单元,所述第二设备包括第二发送单元、第二接收单元和第二确定单元,其中,所述第一发送单元用于发出第一密钥数据,所述第一密钥数据包括第一随机密钥;所述第一接收单元用于接收数据;所述第一确定单元用于在确定接收到的数据为第二密钥数据的情况下,仅仅根据所述第一随机密钥、第二随机密钥以及随机加密算法确定混合密钥,其中,所述第二密钥数据包括所述第二随机密钥;所述第一发送单元还用于在确定所述混合密钥后,发出加密数据,所述加密数据为采用所述混合密钥加密得到的;所述第二接收单元用于接收所述第一密钥数据和所述加密数据;所述第二发送单元用于在接收到所述第一密钥数据的情况下,发出所述第二密钥数据;所述第二确定单元用于在确定接收到所述第一密钥数据的情况下,仅仅根据所述第一随机密钥、所述第二随机密钥以及所述随机加密算法确定混合密钥;所述第二发送单元还用于在确定所述混合密钥后,发出加密数据,所述加密数据为采用所述混合密钥加密得到的。
根据本发明实施例的又一个方面,提供了一种第一设备,包括:第一发送单元,用于发出第一密钥数据,所述第一密钥数据包括第一随机密钥;第一确定单元,用于在确定接收到第二设备发出的第二密钥数据的情况下,仅仅根据所述第一随机密钥、第二随机密钥以及随机加密算法确定混合密钥,所述第二密钥数据包括所述第二随机密钥;第一加解密单元,用于利用所述混合密钥对发送的数据进行加密,和/或利用所述混合密钥对接收的数据进行解密。
根据本发明实施例的再一个方面,提供了一种第二设备,包括:第二发送单元,用于在确定接收到第一设备发出的第一密钥数据的情况下,发出第二密钥数据,所述第一密钥数据包括第一随机密钥,所述第二密钥数据包括第二随机密钥;第二确定单元,用于根据所述第一随机密钥、所述第二随机密钥以及随机加密算法确定混合密钥;第二加解密单元,用于利用所述混合密钥对发送的数据进行加密,和/或利用所述混合密钥对接收的数据进行解密。
根据本发明实施例的另一个方面,提供了一种计算机程序,所述计算机程序用于执行任意一种所述的信息的传输方法。
根据本发明实施例的又一个方面,提供了一种存储介质,所述存储介质包括存储的程序,其中,所述程序执行任意一种所述的信息的传输方法。
根据本发明的实施例,第一设备发出第一密钥数据,第一密钥数据包括第一随机密钥,第二设备确定接收到第一密钥数据的情况下,第二设备发出第二密钥数据,第二密钥数据包括第二随机密钥,在第一设备确定接收到第二密钥数据的情况下,第一设备仅仅根据第一随机密钥、第二随机密钥以及随机加密算法确定混合密钥,第二设备仅仅根据第一随机密钥、第二随机密钥以及随机加密算法确定混合密钥,由于第一密钥数据包括第一随机密钥,第二密钥数据包括第二随机密钥,根据第一随机密钥、第二随机密钥以及随机加密算法确定混合密钥,采用混合密钥对第一设备和第二设备之间通信的数据进行加密,相对于现有技术中的固定的对称密钥以及单向随机密钥的方案,本方案实现了对第一设备和第二设备之间通信的数据的双向随机加密,即保证了对称密钥的不固定性以及第一设备和第二设备之间的通信密钥的多变性,保证了数据不易被破解以及数据的安全性。并且,该方案中,直接根据第一随机密钥、第二随机密钥以及随机加密算法这三个参数就可以确定得到混合密钥,这相对于现有技术中的方法来说,需要的计算量很少。
附图说明
构成本申请的一部分的说明书附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1示出了根据本申请的实施例的一种信息的传输方法流程图;
图2示出了根据本申请的实施例的又一种信息的传输方法流程图;
图3示出了根据本申请的实施例的再一种信息的传输方法流程图;
图4示出了根据本申请的实施例的第一设备的结构示意图;
图5示出了根据本申请的实施例的第二设备的结构示意图;
图6示出了根据本申请的实施例的信息的传输系统的结构示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应该理解的是,当元件(诸如层、膜、区域、或衬底)描述为在另一元件“上”时,该元件可直接在该另一元件上,或者也可存在中间元件。而且,在说明书以及权利要求书中,当描述有元件“连接”至另一元件时,该元件可“直接连接”至该另一元件,或者通过第三元件“连接”至该另一元件。
正如背景技术中所说的,现有技术中的通信过程中的密钥容易被破解,为了解决上述问题,本申请的实施例,提供了一种信息的传输方法、信息的传输系统、第一设备、第二设备、计算机程序和存储介质。
根据本申请的一种典型的实施例,提供了一种信息的传输方法。
图1是根据本申请实施例的一种信息的传输方法的流程图。如图1所示,该方法包括以下步骤:
步骤S101,第一设备发出第一密钥数据,上述第一密钥数据包括第一随机密钥;
步骤S102,在第二设备确定接收到上述第一密钥数据的情况下,上述第二设备发出第二密钥数据,上述第二密钥数据包括第二随机密钥;
步骤S103,在上述第一设备确定接收到上述第二密钥数据的情况下,上述第一设备仅仅根据上述第一随机密钥、上述第二随机密钥以及随机加密算法确定混合密钥;
步骤S104,上述第二设备仅仅根据上述第一随机密钥、上述第二随机密钥以及上述随机加密算法确定上述混合密钥;
步骤S105,上述第一设备和上述第二设备之间进行加密数据的通信,上述加密数据为采用上述混合密钥加密得到的。
上述方案中,第一设备发出第一密钥数据,第一密钥数据包括第一随机密钥,第二设备确定接收到第一密钥数据的情况下,第二设备发出第二密钥数据,第二密钥数据包括第二随机密钥,在第一设备确定接收到第二密钥数据的情况下,第一设备仅仅根据第一随机密钥、第二随机密钥以及随机加密算法确定混合密钥,第二设备仅仅根据第一随机密钥、第二随机密钥以及随机加密算法确定混合密钥,由于第一密钥数据包括第一随机密钥,第二密钥数据包括第二随机密钥,根据第一随机密钥、第二随机密钥以及随机加密算法确定混合密钥,采用混合密钥对第一设备和第二设备之间通信的数据进行加密,相对于现有技术中的固定的对称密钥以及单向随机密钥的方案,本方案实现了对第一设备和第二设备之间通信的数据的双向随机加密,即保证了对称密钥的不固定性以及第一设备和第二设备之间的通信密钥的多变性,保证了数据不易被破解以及数据的安全性。并且,该方案中,直接根据第一随机密钥、第二随机密钥以及随机加密算法这三个参数就可以确定得到混合密钥,这相对于现有技术中的方法来说,需要的计算量很少。
需要说明的是,第一随机密钥与第二随机密钥是完全独立随机产生的,二者的取值没有任何关联性,可能不同也有可能相同。在绝大多数情况下,二者取值可能不相同,但也不能排除他们取值相同的可能性。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请的另一种实施例,上述第一设备为主设备,上述第二设备为从设备,上述第二密钥数据还包括上述随机加密算法,在上述第一设备和上述第二设备之间进行加密数据的通信之后,上述传输方法还包括:第一设备发出更新的上述第一密钥数据,更新的上述第一密钥数据包括更新的上述第一随机密钥;在第二设备确定接收到更新的上述第一密钥数据的情况下,上述第二设备发出更新的第二密钥数据,更新的上述第二密钥数据包括更新的上述第二随机密钥,更新的上述第二密钥数据还包括更新的上述随机加密算法;在上述第一设备确定接收到更新的上述第二密钥数据的情况下,上述第一设备仅仅根据更新的上述第一随机密钥、更新的上述第二随机密钥以及更新的上述随机加密算法确定更新的上述混合密钥;上述第二设备仅仅根据更新的上述第一随机密钥、更新的上述第二随机密钥以及更新的上述随机加密算法确定更新的上述混合密钥;上述第一设备和上述第二设备之间进行更新加密数据的通信,上述更新加密数据为采用更新的上述混合密钥加密得到的,即在第一设备和第二设备之间进行加密数据的通信之后,第一设备会不断地更新第一随机密钥,同样第二设备会不断地更新第二随机密钥,且更新的上述第二密钥数据还包括更新的上述随机加密算法,通过第一随机密钥、第二随机密钥以及随机加密算法的不断更新保证了混合密钥的不断更新,进一步地保证了数据不易被破解以及数据的安全性,且由于第二密钥数据包括上述随机加密算法,更新的上述第二密钥数据包括更新的上述随机加密算法,即随机加密算法优选由从设备决定,这样可以进一步地保证了数据不易被破解以及数据的安全性。
需要说明的是,本申请中的第一密钥数据可以为现有技术中任何包括第一随机密钥的数据包,第二密钥数据可以为现有技术中的任何包括第二随机密钥的数据包。
一种具体的实施例中,第一密钥数据(密钥命令包)如表1所示,第一密钥数据包括设备地址、命令码、第一随机密钥、密钥验证凭据和第一校验码,具体示例如表1所示,密钥验证凭据用于验证是否为随机密钥。第二密钥数据(密钥应答包)如表2所示,第二密钥数据包括设备地址、命令码、第二随机密钥、随机加密算法和第二校验码,具体示例如表2所示。
表1
Figure BDA0002553354030000071
表2
Figure BDA0002553354030000072
需要说明的是,上述两个表中的设备地址均为第二设备的设备地址,即第一设备向第二设备下发的第一密钥数据中包括了第二设备的设备地址,第二设备向第一设备回复的第二密钥数据中包含了第二设备的设备地址。
还需要说明的是,上述随机加密算法包括但不限于上文表2中的0x00365209,本领域技术人员可以根据实际情况选择合适的随机加密算法。并且,第一密钥数据及第二密钥数据中的各部分数据所占的字节数以及具体值并不限于表中所示。
具体地,第一设备仅仅根据第一随机密钥、第二随机密钥以及随机加密算法确定混合密钥,包括:
其中第一随机密钥、第二随机密钥、及随机加密算法都各自随机独立产生,假设随机加密算法总共有以下12种(可以扩展),第一随机密钥表示为Ka,第二随机密钥表示为Kb,混合密钥表示为Key,具体包括:
方法1:Key=wHash_32Bit(Ka)+wHash_32Bit(Kb);
方法2:Key=wHash_32Bit(Ka)-wHash_32Bit(Kb);
方法3:Key=wHash_32Bit(Ka)×wHash_32Bit(Kb);
方法4:Key=wHash_32Bit(Ka)/wHash_32Bit(Kb);
方法5:Key=wHash_32Bit(Ka)^wHash_32Bit(Kb);
方法6:Key=wHash_32Bit(Ka)%wHash_32Bit(Kb);
方法7:Key=wHash_32Bit(wHash_32Bit(Ka)+wHash_32Bit(Kb));
方法8:Key=wHash_32Bit(wHash_32Bit(Ka)-wHash_32Bit(Kb));
方法9:Key=wHash_32Bit(wHash_32Bit(Ka)×wHash_32Bit(Kb));
方法10:Key=wHash_32Bit(wHash_32Bit(Ka)/wHash_32Bit(Kb));
方法11:Key=wHash_32Bit(wHash_32Bit(Ka)^wHash_32Bit(Kb));
方法12:Key=wHash_32Bit(wHash_32Bit(Ka)%wHash_32Bit(Kb));
则最终的随机加密算法表示为:随机加密算法%12=0x00365209%12=1。
最终混合密钥Key由随机加密算法、密钥Ka以及密钥Kb确定,在随机加密算法为方法2的情况下,结合表1和表2则有Key=wHash_32Bit(0x013a546b)-wHash_32Bit(0x32511006)。最终混合密钥Key取得的结果可作为后期通信加解密的基本钥匙。此种随机加密算法是随机产生,可定期进行随意更换。由于密钥的不同,在不同时间加载的通信数据都不会相同。
需要说明的是,本申请的随机加密算法并不限于上述提及的12种,还可以更多种,即还可以为其他的合适的随机加密算法,并且,第一随机密钥和第二随机密钥的具体值以及对应字节长度等都不限于上述提及的,还可以为其他任何可行的,本领域技术人员可以根据实际情况选择合适种类的随机加密算法、第一随机密钥以及第二随机密钥。
本申请的再一种实施例,在第二设备确定接收到上述第一密钥数据的情况下,上述第二设备发出第二密钥数据之前,上述传输方法还包括:上述第二设备确定是否在预定时间内接收到数据;在上述预定时间内接收到数据的情况下,上述第二设备对接收到的数据进行校验;在校验通过的情况下,确定上述第二设备接收到的数据为上述第一密钥数据,和/或,在上述第一设备确定接收到上述第二密钥数据的情况下,上述第一设备仅仅根据上述第一随机密钥、上述第二随机密钥以及上述随机加密算法确定混合密钥之前,上述传输方法还包括:上述第一设备对接收到的数据进行校验;在校验通过的情况下,确定上述第一设备接收到的数据为上述第二密钥数据,即第二设备在预定时间内接收到数据的情况下,对接收到的数据进行校验,在校验通过的情况下才能确认接收到的数据为第一密钥数据,同样,第一设备也对接收到的数据进行校验,通过第二设备和第一设备对数据的双重校验,进一步地保证了第一设备和第二设备接收的数据的准确性,保证了第一设备和第二设备之间的数据的准确通信,进一步地保证了数据不易被破解以及数据的安全性。
需要说明的是,上述预定时间包括但不限于1s、2s和5s,本领域技术人员可以根据实际情况选择合适的预定时间。
本申请的又一种实施例,上述第一密钥数据还包括第一校验码,上述第二设备对接收到的数据进行校验,包括:上述第二设备采用第一预定校验算法对接收到的数据进行计算,得到第二校验值,实际的过程中为第二设备采用第一预定校验算法对接收到的数据中的非校验数据(即除了第一校验码之外的数据)进行计算;确定上述第二校验值与上述第一校验码的值是否相同。第一校验码如上文的表1中的0x0B8C,在计算得到的第二校验值与第一校验码的值相同的情况下,确定上述第二设备接收到的数据为上述第一密钥数据,通过第一校验码实现了对第二设备是否接收到第一密钥数据的确定,进一步地保证了数据不易被破解以及数据的安全性。
需要说明的是,上述第一校验码包括但不限于表1中的0x0B8C,本领域技术人员可以根据实际情况选择合适的第一校验码。并且,上述的第一预定校验算法也可以根据实际情况进行选择,可以为现有技术中的任何一种校验算法,例如,可以为奇偶校验算法或者循环冗余校验(Cyclic Redundancy Check,简称CRC)算法,具体可以为CRC16或CRC32等。
本申请的一种实施例,上述第二密钥数据还包括第二校验码,上述第一设备对接收到的数据进行校验,包括:上述第一设备采用第二预定校验算法接收到的数据进行计算,得到第一校验值,实际的过程中为第一设备采用第二预定校验算法对接收到的数据中的非校验数据(即除了第二校验码之外的数据)进行计算;确定上述第一校验值与上述第二校验码的值是否相同。第二校验码如上文的表2中的0xBCE3,在计算得到的第一校验值与第二校验码的值相同的情况下,确定上述第一设备接收到的数据为上述第二密钥数据,通过第二校验码实现了对第一设备是否接收到第二密钥数据的确定,进一步地保证了数据不易被破解以及数据的安全性。
需要说明的是,上述第二校验码包括但不限于表2中的0xBCE3,本领域技术人员可以根据实际情况选择合适的第二校验码。并且,上述的第二预定校验算法也可以根据实际情况进行选择,可以为现有技术中的任何一种校验算法,例如,可以为奇偶校验算法或者循环冗余校验(Cyclic Redundancy Check,简称CRC)算法,具体可以为CRC16或CRC32等。第一校验算法和第二校验算法可相同,也可以不同,一般情况下,为了简化处理过程,提高效率,第一校验算法和第二校验算法相同。
本申请的又一种实施例,在第二设备确定接收到上述第一密钥数据的情况下,且在上述第二设备发出第二密钥数据之前,上述传输方法还包括:上述第二设备保存上述第一随机密钥;和/或,在上述第一设备确定接收到上述第二密钥数据的情况下,上述第一设备仅仅根据上述第一随机密钥、上述第二随机密钥以及上述随机加密算法确定混合密钥之前,上述传输方法还包括:上述第一设备保存上述第二随机密钥,即在第二设备发出第二密钥数据之前对接收到的第一随机密钥进行保存以便于后续仅仅根据第一随机密钥、第二随机密钥以及随机加密算法确定混合密钥,同样,第一设备仅仅根据上述第一随机密钥、上述第二随机密钥以及上述随机加密算法确定混合密钥之前,将接收到的第二随机密钥进行保存以便于后续仅仅根据第一随机密钥、第二随机密钥以及上述随机加密算法确定混合密钥,实现了混合密钥的确定,进一步地保证了数据不易被破解以及数据的安全性。
本申请的又一种实施例,上述第一设备和上述第二设备之间进行加密数据的通信,包括:上述第一设备采用上述混合密钥对第一发送数据进行加密得到第一加密数据,发出上述第一加密数据;在上述第二设备接收到上述第一加密数据的情况下,上述第二设备采用上述混合密钥对上述第一加密数据进行解密,得到上述第一发送数据;上述第二设备根据上述第一发送数据确定第二发送数据,并采用上述混合密钥对上述第二发送数据进行加密得到第二加密数据,发出上述第二加密数据;在上述第一设备接收到上述第二加密数据的情况下,上述第一设备采用上述混合密钥对上述第二加密数据进行解密,得到上述第二发送数据,第一发送数据为第一设备需要发送的数据,第一发送数据为第二设备需要回复给第一设备的数据,即第一设备采用混合密钥实现了对自身发送的数据的加密和接收的数据的解密,第二设备采用混合密钥实现了对自身发送的数据的加密和接收的数据的解密,进而实现了第一设备与第二设备之间的加密通信,由于混合密钥仅仅对第一设备与第二设备公开,即其他设备无法识别经混合密钥加密的数据,进一步地保证了数据不易被破解以及数据的安全性。
本申请的另一种典型的实施例,提供了一种信息的传输方法,图2是根据本申请实施例的又一种信息的传输方法的流程图。如图2所示,该信息的传输方法包括:
步骤S201,第一设备发出第一密钥数据,上述第一密钥数据包括第一随机密钥;
步骤S202,在上述第一设备确定接收到第二设备发出的第二密钥数据的情况下,上述第一设备仅仅根据上述第一随机密钥、随机加密算法以及第二随机密钥确定混合密钥,上述第二密钥数据包括上述第二随机密钥;
步骤S203,上述第一设备利用上述混合密钥对发送的数据进行加密,和/或利用上述混合密钥对接收的数据进行解密。
上述方案中,第一设备发出第一密钥数据,第一密钥数据包括第一随机密钥,在第一设备确定接收到第二设备发出的第二密钥数据的情况下,第一设备仅仅根据第一随机密钥、第二随机密钥以及随机加密算法确定混合密钥,第一设备利用混合密钥对发送的数据进行加密,和/或利用混合密钥对接收的数据进行解密,第一设备采用混合密钥实现了对自身发送的数据的加密和接收的数据的解密,进而实现了第一设备与第二设备之间的加密通信,由于混合密钥仅仅对第一设备与第二设备公开,即其他设备无法识别经混合密钥加密的数据,进一步地保证了数据不易被破解以及数据的安全性。且该方案中,采用混合密钥对第一设备和第二设备之间通信的数据进行加密,相对于现有技术中的固定的对称密钥以及单向随机密钥的方案,保证了对称密钥的不固定性以及第一设备和第二设备之间的通信密钥的多变性,进一步地保证了数据不易被破解以及数据的安全性。并且,该方案中,直接根据第一随机密钥、第二随机密钥以及随机加密算法这三个参数就可以确定得到混合密钥,这相对于现有技术中的方案来说,需要的计算量很少。
需要说明的是,第一随机密钥与第二随机密钥是完全独立随机产生的,二者的取值没有任何关联性,可能不同也有可能相同。在绝大多数情况下,二者取值可能不相同,但也不能排除他们取值相同的可能性。
需要说明的是,上述随机加密算法包括但不限于上文表2中的0x00365209,第一随机密钥和第二随机密钥的具体值以及对应字节长度都不限于上述提及的,还可以为其他任何可行的,本领域技术人员可以根据实际情况选择合适种类的随机加密算法、第一随机密钥以及第二随机密钥。
本申请的一种实施例,上述第一设备为主设备,上述第二设备为从设备,上述第二密钥数据还包括上述随机加密算法;在上述第一设备利用上述混合密钥对发送的数据进行加密,和/或利用上述混合密钥对接收的数据进行解密之后,上述传输方法还包括:上述第一设备发出更新的上述第一密钥数据,更新的上述第一密钥数据包括更新的第一随机密钥;在上述第一设备确定接收到上述第二设备发出的更新的上述第二密钥数据的情况下,上述第一设备仅仅根据更新的上述第一随机密钥、更新的上述第二随机密钥以及更新的上述随机加密算法确定更新的上述混合密钥,更新的上述第二密钥数据包括更新的上述第二随机密钥,更新的上述第二密钥数据还包括更新的上述随机加密算法;上述第一设备利用更新的上述混合密钥对发送的数据进行加密,和/或利用更新的上述混合密钥对接收的数据进行解密,即在上述第一设备利用上述混合密钥对发送的数据进行加密,和/或利用上述混合密钥对接收的数据进行解密之后,第一设备会不断地更新第一随机密钥,同样第二设备会不断地更新第二随机密钥,通过第一随机密钥、第二随机密钥以及随机加密算法的不断更新保证了混合密钥的不断更新,进一步地保证了数据不易被破解以及数据的安全性,且由于第二密钥数据还包括上述随机加密算法,更新的上述第二密钥数据还包括更新的上述随机加密算法,即随机加密算法优选由从设备决定,这样可以进一步地保证了数据不易被破解以及数据的安全性。
本申请的再一种实施例,在上述第一设备确定接收到第二设备发出的第二密钥数据的情况下,上述第一设备仅仅根据上述第一随机密钥、随机加密算法以及第二随机密钥确定混合密钥之前,上述传输方法还包括:上述第一设备确定是否在预定时间内接收到数据;在确定上述预定时间内接收到数据的情况下,上述第一设备对接收的数据进行校验;在校验通过的情况下,上述第一设备确定接收的数据为上述第二密钥数据,即第一设备在预定时间内接收到数据的情况下,对接收到的数据进行校验,在校验通过的情况下才能确认接收到的数据为第二密钥数据,进一步地保证了第一设备接收的数据的准确性,保证了第一设备和第二设备之间的数据的准确通信,进一步地保证了数据不易被破解以及数据的安全性。
需要说明的是,上述预定时间包括但不限于1s、2s和5s等,本领域技术人员可以根据实际情况选择合适的预定时间。
本申请的又一种实施例,上述第二密钥数据还包括第二校验码,上述第一设备对接收的数据进行校验,包括:上述第一设备采用第二预定校验算法接收到的数据进行计算,得到第一校验值;确定上述第一校验值与上述第二校验码的值是否相同。第二校验码如上文的表2中的0xBCE3,在计算得到的第一校验值与第二校验码的值相同的情况下,确定上述第一设备接收到的数据为上述第二密钥数据,通过第二校验码实现了对第一设备是否接收到第二密钥数据的确定,进一步地保证了数据不易被破解以及数据的安全性。
需要说明的是,上述第二校验码包括但不限于表2中的0xBCE3,本领域技术人员可以根据实际情况选择合适的第二校验码。并且,上述的第二预定校验算法也可以根据实际情况进行选择,可以为现有技术中的任何一种校验算法,例如,可以为奇偶校验算法或者循环冗余校验(Cyclic Redundancy Check,简称CRC)算法,具体可以为CRC16或CRC32等。
本申请的另一种实施例,在上述第一设备确定接收到第二设备发出的第二密钥数据的情况下,且在上述第一设备仅仅根据上述第一随机密钥、随机加密算法以及第二随机密钥确定混合密钥之前,上述传输方法还包括:上述第一设备保存上述第二随机密钥,第一设备仅仅根据上述第一随机密钥、上述第二随机密钥以及上述随机加密算法确定混合密钥之前,将接收到的第二随机密钥进行保存以便于后续根据第一随机密钥、第二随机密钥以及随机加密算法确定混合密钥,实现了混合密钥的确定,进一步地保证了数据不易被破解以及数据的安全性。
本申请的又一种实施例,上述第一设备利用上述混合密钥对发送的数据进行加密,和/或利用上述混合密钥对接收的数据进行解密,包括:上述第一设备采用上述混合密钥对第一发送数据进行加密得到第一加密数据,发出上述第一加密数据;在上述第一设备接收到第二设备发出的第二加密数据的情况下,上述第一设备采用上述混合密钥对上述第二加密数据进行解密,得到上述第二发送数据,上述第二加密数据为第二发送数据加密得到的,上述第二发送数据为根据上述第一发送数据确定的,第一发送数据为第一设备需要发送的数据,第一发送数据为第二设备需要回复给第一设备的数据,即第一设备采用混合密钥实现了对自身发送的数据的加密和接收的数据的解密,进而实现了第一设备与第二设备之间的加密通信,由于混合密钥仅仅对第一设备与第二设备公开,即其他设备无法识别经混合密钥加密的数据,进一步地保证了数据不易被破解以及数据的安全性。
本申请的又一种典型的实施例提供了一种信息的传输方法,图3是根据本申请实施例的再一种信息的传输方法的流程图。如图3所示,该信息的传输方法包括:
步骤S301,第二设备在确定接收到第一设备发出的第一密钥数据的情况下,发出第二密钥数据,上述第一密钥数据包括第一随机密钥,上述第二密钥数据包括第二随机密钥;
步骤S302,上述第二设备仅仅根据上述第一随机密钥、上述随机加密算法以及上述第二随机密钥确定混合密钥;
步骤S303,上述第二设备利用上述混合密钥对发送的数据进行加密,和/或利用上述混合密钥对接收的数据进行解密。
上述方案中,第二设备采用混合密钥实现了对自身发送的数据的加密和接收的数据的解密,进而实现了第一设备与第二设备之间的加密通信,由于混合密钥仅仅对第一设备与第二设备公开,即其他设备无法识别经混合密钥加密的数据,进一步地保证了数据不易被破解以及数据的安全性。且该方案中,采用混合密钥对第一设备和第二设备之间通信的数据进行加密,相对于现有技术中的固定的对称密钥以及单向随机密钥的方案,保证了对称密钥的不固定性以及第一设备和第二设备之间的通信密钥的多变性,进一步地保证了数据不易被破解以及数据的安全性。并且,该方案中,直接根据第一随机密钥、第二随机密钥以及随机加密算法这三个参数就可以确定得到混合密钥,这相对于现有技术中的方案来说,需要的计算量很少。
需要说明的是,第一随机密钥与第二随机密钥是完全独立随机产生的,二者的取值没有任何关联性,可能不同也有可能相同。在绝大多数情况下,二者取值可能不相同,但也不能排除他们取值相同的可能性。
本申请的另一种实施例,上述第一设备为主设备,上述第二设备为从设备,上述第二密钥数据还包括随机加密算法;在上述第二设备利用上述混合密钥对发送的数据进行加密,和/或利用上述混合密钥对接收的数据进行解密之后,上述传输方法还包括:上述第二设备在确定接收到上述第一设备发出的更新的上述第一密钥数据的情况下,发出更新的上述第二密钥数据,更新的上述第二密钥数据包括更新的上述第二随机密钥,更新的上述第一密钥数据包括更新的上述第一随机密钥,更新的上述第二密钥数据还包括更新的上述随机加密算法;上述第二设备仅仅根据更新的上述第一随机密钥、更新的上述第二随机密钥以及更新的上述随机加密算法确定更新的上述混合密钥;上述第二设备利用更新的上述混合密钥对发送的数据进行加密,和/或利用更新的上述混合密钥对接收的数据进行解密,第二设备仅仅根据第一随机密钥、第二随机密钥以及随机加密算法这三个参数就可以确定混合密钥,实现了混合密钥的确定,这相对于现有技术中的方案来说,需要的计算量很少,第二设备利用混合密钥对发送的数据进行加密或者对接收的数据进行解密,并且混合密钥是不断更新的,所以确定的混合密钥也是多样的,进一步地保证了数据不易被破解以及数据的安全性,且由于第二密钥数据还包括上述随机加密算法,更新的上述第二密钥数据还包括更新的上述随机加密算法,即随机加密算法优选由从设备决定,这样可以进一步地保证了数据不易被破解以及数据的安全性。
本申请的又一种实施例,在上述第二设备确定接收到第一设备发出的第一密钥数据的情况下,发出第二密钥数据之前,上述传输方法还包括:上述第二设备对接收到的数据进行校验;在校验通过的情况下,上述第二设备确定接收到的数据为上述第一密钥数据,即第二设备对接收到的数据进行校验,在校验通过的情况下,第二设备确定接收到的数据为第一密钥数据,实现了对第二设备接收到的数据是否为第一密钥数据的精确确定,进一步地保证了数据不易被破解以及数据的安全性。
本申请的另一种实施例,上述第一密钥数据还包括第一校验码,上述第二设备对接收到的数据进行校验,包括:上述第二设备采用第一预定校验算法对接收到的数据进行计算,得到第二校验值,实际的过程中为第二设备采用第一预定校验算法对接收到的数据中的非校验数据(即除了第一校验码之外的数据)进行计算;确定上述第二校验值与上述第一校验码的值是否相同。第一校验码如上文的表1中的0x0B8C,在计算得到的第二校验值与第一校验码的值相同的情况下,确定上述第二设备接收到的数据为上述第一密钥数据,通过第一校验码实现了对第二设备是否接收到第一密钥数据的确定,进一步地保证了数据不易被破解以及数据的安全性。
需要说明的是,上述第一校验码包括但不限于表1中的0x0B8C等,本领域技术人员可以根据实际情况选择合适的第一校验码。并且,上述的第一预定校验算法也可以根据实际情况进行选择,可以为现有技术中的任何一种校验算法,例如,可以为奇偶校验算法或者循环冗余校验(Cyclic Redundancy Check,简称CRC)算法,具体可以为CRC16或CRC32等。
还需要说明的是,本申请的随机加密算法并不限于上述提及的12种,还可以更多种,即还可以为其他的合适的随机加密算法,并且,第一随机密钥和第二随机密钥的具体值以及对应字节长度等都不限于上述提及的,还可以为其他任何可行的,本领域技术人员可以根据实际情况选择合适种类的随机加密算法、第一随机密钥以及第二随机密钥。
本申请的再一种实施例,在上述第二设备确定接收到第一设备发出的第一密钥数据的情况下,发出第二密钥数据之前,上述传输方法还包括:上述第二设备保存上述第一随机密钥,第二设备将接收到的第一随机密钥进行保存以便于后续根据第一随机密钥、第二随机密钥以及随机加密算法确定混合密钥,实现了混合密钥的确定,进一步地保证了数据不易被破解以及数据的安全性。
本申请的另一种实施例,上述第二设备利用上述混合密钥对发送的数据进行加密,和/或利用上述混合密钥对接收的数据进行解密,包括:在上述第二设备接收到上述第一设备发出的第一加密数据的情况下,采用上述混合密钥对上述第一加密数据进行解密,得到第一发送数据;上述第二设备根据上述第一发送数据确定第二发送数据,并采用上述混合密钥对上述第二发送数据进行加密得到第二加密数据,发出上述第二加密数据,第一发送数据为第一设备需要发送的数据,第一发送数据为第二设备需要回复给第一设备的数据,即第一设备采用混合密钥实现了对自身发送的数据的加密和接收的数据的解密,第二设备采用混合密钥实现了对自身发送的数据的加密和接收的数据的解密,进而实现了第一设备与第二设备之间的加密通信,由于混合密钥仅仅对第一设备与第二设备公开,即其他设备无法识别经混合密钥加密的数据,进一步地保证了数据不易被破解以及数据的安全性。
本申请的又一种典型的实施例,提供了一种信息的传输系统,如图6所示,该信息的传输系统包括第一设备100和第二设备200,上述第一设备包括第一发送单元、第一接收单元、第一确定单元,上述第二设备包括第二发送单元、第二接收单元和第二确定单元,其中,第一发送单元用于发出第一密钥数据,上述第一密钥数据包括第一随机密钥;第一接收单元用于接收数据;第一确定单元用于在确定接收到的数据为上述第二密钥数据的情况下,仅仅根据上述第一随机密钥、上述第二随机密钥以及随机加密算法确定混合密钥,其中,上述第二密钥数据包括上述第二随机密钥;上述第一发送单元还用于在确定上述混合密钥后,发出加密数据,上述加密数据为采用上述混合密钥加密得到的;上述第二接收单元用于接收上述第一密钥数据和上述加密数据;第二发送单元用于在接收到上述第一密钥数据的情况下,发出第二密钥数据;上述第二确定单元用于在确定接收到上述第一密钥数据的情况下,仅仅根据上述第一随机密钥、上述第二随机密钥以及上述随机加密算法确定混合密钥,上述第二发送单元还用于在确定上述混合密钥后,发出加密数据,上述加密数据为采用上述混合密钥加密得到的。
上述方案中,第一发送单元发出第一密钥数据,第一密钥数据包括第一随机密钥,第二发送单元在接收到第一密钥数据的情况下,发出第二密钥数据,第二密钥数据包括第二随机密钥,在第一确定单元确定接收到第二密钥数据的情况下,第一确定单元根据第一随机密钥、第二随机密钥以及随机加密算法确定混合密钥,第二确定单元根据第一随机密钥、第二随机密钥以及随机加密算法确定混合密钥,由于第一密钥数据包括第一随机密钥,第二密钥数据包括第二随机密钥,仅仅根据第一随机密钥、第二随机密钥以及随机加密算法确定混合密钥,采用混合密钥对第一设备和第二设备之间通信的数据进行加密,相对于现有技术中的固定的对称密钥以及单向随机密钥都会保持一致的方案,本方案实现了对第一设备和第二设备之间通信的数据的双向随机加密,即保证了对称密钥的不固定性以及第一设备和第二设备之间的通信密钥的多变性,保证了数据不易被破解以及数据的安全性。并且,该方案中,直接根据第一随机密钥、第二随机密钥以及随机加密算法这三个参数就可以确定得到混合密钥,这相对于现有技术中的方案来说,需要的计算量很少。
本申请的又一种典型的实施例,提供了一种第一设备,如图4所示,该第一设备包括:
第一发送单元10,用于发出第一密钥数据,上述第一密钥数据包括第一随机密钥;
第一确定单元20,用于在确定接收到第二设备发出的第二密钥数据的情况下,仅仅根据上述第一随机密钥、第二随机密钥以及随机加密算法确定混合密钥,上述第二密钥数据包括上述第二随机密钥;
第一加解密单元30,用于利用上述混合密钥对发送的数据进行加密,和/或利用上述混合密钥对接收的数据进行解密。
上述方案中,第一设备发出第一密钥数据,第一密钥数据包括第一随机密钥,在第一设备确定接收到第二设备发出的第二密钥数据的情况下,第一设备仅仅根据第一随机密钥、第二随机密钥以及随机加密算法确定混合密钥,第一设备利用混合密钥对发送的数据进行加密,和/或利用混合密钥对接收的数据进行解密,第一设备采用混合密钥实现了对自身发送的数据的加密和接收的数据的解密,进而实现了第一设备与第二设备之间的加密通信,由于混合密钥仅仅对第一设备与第二设备公开,即其他设备无法识别经混合密钥加密的数据,保证了数据不易被破解以及数据的安全性,且采用混合密钥对第一设备和第二设备之间通信的数据进行加密,相对于现有技术中的固定的对称密钥以及单向随机密钥的方案,保证了对称密钥的不固定性以及第一设备和第二设备之间的通信密钥的多变性,进一步地保证了数据不易被破解以及数据的安全性。并且,该方案中,直接根据第一随机密钥、第二随机密钥以及随机加密算法三个参数就可以确定得到混合密钥,这相对于现有技术中的方案来说,需要的计算量很少。
需要说明的是,第一随机密钥与第二随机密钥是完全独立随机产生的,二者的取值没有任何关联性,可能不同也有可能相同。在绝大多数情况下,二者取值可能不相同,但也不能排除他们取值相同的可能性。
本申请的再一种典型的实施例,提供了一种第二设备,如图5所示,该第二设备包括:
第二发送单元40,用于在确定接收到第一设备发出的第一密钥数据的情况下,发出第二密钥数据,上述第一密钥数据包括第一随机密钥,上述第二密钥数据包括第二随机密钥;
第二确定单元50,用于根据上述第一随机密钥、上述第二随机密钥以及随机加密算法确定混合密钥;
第二加解密单元60,用于利用上述混合密钥对发送的数据进行加密,和/或利用上述混合密钥对接收的数据进行解密。
上述方案中,在第二设备确定接收到第一设备发出的第一密钥数据的情况下,第二设备发出第二密钥数据,第一密钥数据包括第一随机密钥,第二密钥数据包括第二随机密钥,第二设备仅仅根据第一随机密钥、第二随机密钥以及随机加密算法确定混合密钥,第二设备利用混合密钥对发送的数据进行加密,和/或利用混合密钥对接收的数据进行解密,第二设备采用混合密钥实现了对自身发送的数据的加密和接收的数据的解密,进而实现了第一设备与第二设备之间的加密通信,由于混合密钥仅仅对第一设备与第二设备公开,即其他设备无法识别经混合密钥加密的数据,保证了数据不易被破解以及数据的安全性,且采用混合密钥对第一设备和第二设备之间通信的数据进行加密,相对于现有技术中的固定的对称密钥以及单向随机密钥的方案,保证了对称密钥的不固定性以及第一设备和第二设备之间的通信密钥的多变性,进一步地保证了数据不易被破解以及数据的安全性。并且,该方案中,直接根据第一随机密钥、第二随机密钥以及随机加密算法三个参数就可以确定得到混合密钥,这相对于现有技术中的方案来说,需要的计算量很少。
需要说明的是,第一随机密钥与第二随机密钥是完全独立随机产生的,二者的取值没有任何关联性,可能不同也有可能相同。在绝大多数情况下,二者取值可能不相同,但也不能排除他们取值相同的可能性。
本申请的一种实施例,上述第一设备为主设备,上述第二设备为从设备,上述第二密钥数据包括随机加密算法,第一确定单元还用于仅仅根据上述第一随机密钥、上述第二随机密钥以及上述随机加密算法确定上述混合密钥;第二确定单元还用于仅仅根据上述第一随机密钥、上述第二随机密钥以及上述随机加密算法确定上述混合密钥,即第一设备仅仅根据第一随机密钥、第二随机密钥以及随机加密算法确定混合密钥,第二设备仅仅根据第一随机密钥、第二随机密钥以及随机加密算法确定混合密钥。该实施例中,上述第二密钥数据包括随机加密算法,从设备将随机加密算法数据发送给主设备,进一步避免了伪装主机发送数据控制从设备的问题发生,进一步保证了密钥不容易被破解以及数据的安全性。
需要说明的是,本申请中的第一密钥数据可以为现有技术中任何包括第一随机密钥的数据包,第二密钥数据可以为现有技术中的任何包括第二随机密钥的数据包。
一种具体的实施例中,第一密钥数据(密钥命令包)如表1所示,第一密钥数据包括设备地址、命令码、第一随机密钥、密钥验证凭据和第一校验码,具体示例如表1所示,密钥验证凭据用于验证是否为随机密钥,第二密钥数据(密钥应答包)如表2所示,第二密钥数据包括设备地址、命令码、第二随机密钥、随机加密算法和第二校验码,具体示例如表2所示。
需要说明的是,上述两个表中的设备地址均为第二设备的设备地址,即第一设备向第二设备下发的第一密钥数据中包括了第二设备的设备地址,第二设备向第一设备回复的第二密钥数据中包含了第二设备的设备地址。
还需要说明的是,上述随机加密算法包括但不限于上文表2中的0x00365209,本领域技术人员可以根据实际情况选择合适的随机加密算法。并且,第一密钥数据中的各部分数据所占的字节数以及具体值并不限于表中所示。
具体地,第一设备仅仅根据第一随机密钥、第二随机密钥以及随机加密算法确定混合密钥,包括:
其中第一随机密钥、第二随机密钥、及随机随机加密算法都各自随机独立产生,假设随机加密算法总共有以下12种(可以扩展),第一随机密钥表示为Ka,第二随机密钥表示为Kb,混合密钥表示为Key,具体包括:
方法1:Key=wHash_32Bit(Ka)+wHash_32Bit(Kb);
方法2:Key=wHash_32Bit(Ka)-wHash_32Bit(Kb);
方法3:Key=wHash_32Bit(Ka)×wHash_32Bit(Kb);
方法4:Key=wHash_32Bit(Ka)/wHash_32Bit(Kb);
方法5:Key=wHash_32Bit(Ka)^wHash_32Bit(Kb);
方法6:Key=wHash_32Bit(Ka)%wHash_32Bit(Kb);
方法7:Key=wHash_32Bit(wHash_32Bit(Ka)+wHash_32Bit(Kb));
方法8:Key=wHash_32Bit(wHash_32Bit(Ka)-wHash_32Bit(Kb));
方法9:Key=wHash_32Bit(wHash_32Bit(Ka)×wHash_32Bit(Kb));
方法10:Key=wHash_32Bit(wHash_32Bit(Ka)/wHash_32Bit(Kb));
方法11:Key=wHash_32Bit(wHash_32Bit(Ka)^wHash_32Bit(Kb));
方法12:Key=wHash_32Bit(wHash_32Bit(Ka)%wHash_32Bit(Kb));
则最终的随机加密算法表示为:随机加密算法%12=0x00365209%12=1。
最终混合密钥Key由随机加密算法、密钥Ka以及密钥Kb确定,在随机加密算法为方法2的情况下,结合表1和表2则有Key=wHash_32Bit(0x013a546b)-wHash_32Bit(0x32511006)。最终混合密钥Key取得的结果可作为后期通信加解密的基本钥匙。此种随机加密算法是随机产生,可定期进行随意更换。由于密钥的不同,在不同时间加载的通信数据都不会相同。
需要说明的是,本申请的随机加密算法并不限于上述提及的12种,还可以更多种,即还可以为其他的合适的随机加密算法,并且,第一随机密钥和第二随机密钥的具体值以及对应字节长度等都不限于上述提及的,还可以为其他任何可行的,本领域技术人员可以根据实际情况选择合适种类的随机加密算法、第一随机密钥以及第二随机密钥。
本申请的另一种实施例,上述第一设备为主设备,上述第二设备为从设备,上述第二密钥数据还包括上述随机加密算法,上述信息的传输系统还包括通信单元,第一发送单元还用于在上述第一设备和上述第二设备之间进行加密数据的通信之后,发出更新的上述第一密钥数据,更新的上述第一密钥数据包括更新的上述第一随机密钥;第二发送单元还用于在第二设备确定接收到更新的上述第一密钥数据的情况下,发出更新的第二密钥数据,更新的上述第二密钥数据包括更新的上述第二随机密钥,更新的上述第二密钥数据还包括更新的上述随机加密算法;第一确定单元还用于在确定接收到更新的上述第二密钥数据的情况下,上述第一设备仅仅根据更新的上述第一随机密钥、更新的上述第二随机密钥以及更新的上述随机加密算法确定更新的上述混合密钥;第二确定单元还用于上述第二设备仅仅根据更新的上述第一随机密钥、更新的上述第二随机密钥以及更新的上述随机加密算法确定更新的上述混合密钥;通信单元用于进行更新加密数据的通信,上述更新加密数据为采用更新的上述混合密钥加密得到的,即在第一设备和第二设备之间进行加密数据的通信之后,第一设备会不断地更新第一随机密钥,同样第二设备会不断地更新第二随机密钥,且更新的上述第一密钥数据或者更新的上述第二密钥数据还包括更新的上述随机加密算法,通过第一随机密钥和第二随机密钥的不断更新保证了混合密钥的不断更新,进一步地保证了数据不易被破解以及数据的安全性,且由于第二密钥数据包括上述随机加密算法,更新的上述第二密钥数据包括更新的上述随机加密算法,即随机加密算法优选由从设备决定,这样可以进一步地保证了数据不易被破解以及数据的安全性。
本申请的再一种实施例,上述第二设备还包括判断单元、第一校验单元用和第三确定单元,判断单元用于在确定接收到上述第一密钥数据的情况下,发出第二密钥数据之前,判断上述第二设备是否在预定时间内接收到数据;第一校验单元用于在上述预定时间内接收到数据的情况下,对接收到的数据进行校验;第三确定单元用于在校验通过的情况下,确定上述第二设备接收到的数据为上述第一密钥数据,和/或,上述第一设备还包括第二校验单元和第四确定单元,第二校验单元用于在确定接收到上述第二密钥数据的情况下,上述第一设备仅仅根据上述第一随机密钥、上述第二随机密钥以及上述随机加密算法确定混合密钥之前,对接收到的数据进行校验;第四确定单元用于在校验通过的情况下,确定接收到的数据为上述第二密钥数据,即第二设备在预定时间内接收到数据的情况下,对接收到的数据进行校验,在校验通过的情况下才能确认接收到的数据为第一密钥数据,同样,第一设备也对接收到的数据进行校验,通过第二设备和第一设备对数据的双重校验,进一步地保证了第一设备和第二设备接收的数据的准确性,保证了第一设备和第二设备之间的数据的准确通信,进一步地保证了数据不易被破解以及数据的安全性。
需要说明的是,上述预定时间包括但不限于1s、2s和5s,本领域技术人员可以根据实际情况选择合适的预定时间。
本申请的又一种实施例,上述第一密钥数据还包括第一校验码,第一校验单元还用于采用第一预定校验算法对接收到的数据进行计算,得到第二校验值,实际的过程中为第二设备的第一校验单元采用第一预定校验算法对接收到的数据中的非校验数据(即除了第一校验码之外的数据)进行计算;确定上述第二校验值与上述第一校验码的值是否相同。第一校验码如上文的表1中的0x0B8C,在计算得到的第二校验值与第一校验码的值相同的情况下,确定上述第二设备接收到的数据为上述第一密钥数据,通过第一校验码实现了对第二设备是否接收到第一密钥数据的确定,进一步地保证了数据不易被破解以及数据的安全性。
需要说明的是,上述第一校验码包括但不限于表1中的0x0B8C,本领域技术人员可以根据实际情况选择合适的第一校验码。并且,上述的第一预定校验算法也可以根据实际情况进行选择,可以为现有技术中的任何一种校验算法,例如,可以为奇偶校验算法或者循环冗余校验(Cyclic Redundancy Check,简称CRC)算法,具体可以为CRC16或CRC32等。
本申请的一种实施例,上述第二密钥数据还包括第二校验码,第二校验单元还用于采用第二预定校验算法接收到的数据进行计算,得到第一校验值,实际的过程中为第一设备的第二校验单元采用第二预定校验算法对接收到的数据中的非校验数据(即除了第二校验码之外的数据)进行计算;确定上述第一校验值与上述第二校验码的值是否相同。第二校验码如上文的表2中的0xBCE3,在计算得到的第一校验值与第二校验码的值相同的情况下,确定上述第一设备接收到的数据为上述第二密钥数据,通过第二校验码实现了对第一设备是否接收到第二密钥数据的确定,进一步地保证了数据不易被破解以及数据的安全性。
需要说明的是,上述第二校验码包括但不限于表2中的0xBCE3,本领域技术人员可以根据实际情况选择合适的第二校验码。并且,上述的第二预定校验算法也可以根据实际情况进行选择,可以为现有技术中的任何一种校验算法,例如,可以为奇偶校验算法或者循环冗余校验(Cyclic Redundancy Check,简称CRC)算法,具体可以为CRC16或CRC32等。第一校验算法和第二校验算法可相同,也可以不同,一般情况下,为了简化处理过程,提高效率,第一校验算法和第二校验算法相同。
本申请的又一种实施例,上述第二设备还包括第一保存单元,第一保存单元用于在确定接收到上述第一密钥数据的情况下,且在发出第二密钥数据之前,保存上述第一随机密钥;和/或,上述第一设备还包括第二保存单元,第二保存单元用于在确定接收到上述第二密钥数据的情况下,仅仅根据上述第一随机密钥、上述第二随机密钥以及上述随机加密算法确定混合密钥之前,保存上述第二随机密钥,即在第二设备发出第二密钥数据之前对接收到的第一随机密钥进行保存以便于后续根据第一随机密钥、第二随机密钥以及随机加密算法确定混合密钥,同样,第一设备仅仅根据上述第一随机密钥、上述第二随机密钥以及上述随机加密算法确定混合密钥之前,将接收到的第二随机密钥进行保存以便于后续根据第一随机密钥、第二随机密钥以及随机加密算法确定混合密钥,实现了混合密钥的确定,进一步地保证了数据不易被破解以及数据的安全性。
本申请的又一种实施例,第一加解密单元用于采用上述混合密钥对第一发送数据进行加密得到第一加密数据,发出上述第一加密数据;第二加解密单元用于在接收到上述第一加密数据的情况下,采用上述混合密钥对上述第一加密数据进行解密,得到上述第一发送数据;第二加解密单元用于根据上述第一发送数据确定第二发送数据,并采用上述混合密钥对上述第二发送数据进行加密得到第二加密数据,发出上述第二加密数据;第一加解密单元用于在接收到上述第二加密数据的情况下,采用上述混合密钥对上述第二加密数据进行解密,得到上述第二发送数据,第一发送数据为第一设备需要发送的数据,第一发送数据为第二设备需要回复给第一设备的数据,即第一设备采用混合密钥实现了对自身发送的数据的加密和接收的数据的解密,第二设备采用混合密钥实现了对自身发送的数据的加密和接收的数据的解密,进而实现了第一设备与第二设备之间的加密通信,由于混合密钥仅仅对第一设备与第二设备公开,即其他设备无法识别经混合密钥加密的数据,进一步地保证了数据不易被破解以及数据的安全性。
上述信息的传输系统包括处理器和存储器,上述第一发送单元、第一接收单元、第一确定单元、第二发送单元、第二接收单元和第二确定单元等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来保证通信过程中的密钥不易被破解。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本申请的又一种实施例,提供了一种计算机程序,上述计算机程序用于执行任意一种上述的信息的传输方法。
本发明实施例提供了一种存储介质,其上存储有程序,该程序被处理器执行时实现上述信息的传输方法。
本发明实施例提供了一种处理器,上述处理器用于运行程序,其中,上述程序运行时执行上述信息的传输方法。
本发明实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现至少以下步骤:
步骤S401,发出第一密钥数据,上述第一密钥数据包括第一随机密钥;
步骤S402,接收数据;
步骤S403,在确定接收到的数据为第二密钥数据的情况下,仅仅根据上述第一随机密钥、第二随机密钥以及随机加密算法确定混合密钥,在确定上述混合密钥后,发出加密数据,上述加密数据为采用上述混合密钥加密得到的;
或者,
步骤S501,接收上述第一密钥数据和加密数据;
步骤S502,在接收到上述第一密钥数据的情况下,发出第二密钥数据,上述第二密钥数据包括第二随机密钥;
步骤S503,在确定接收到上述第一密钥数据的情况下,仅仅根据上述第一随机密钥、上述第二随机密钥以及上述随机加密算法确定混合密钥。
本文中的设备可以是服务器、PC、PAD、手机等。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有至少如下方法步骤的程序:
步骤S401,发出第一密钥数据,上述第一密钥数据包括第一随机密钥;
步骤S402,接收数据;
步骤S403,在确定接收到的数据为第二密钥数据的情况下,仅仅根据上述第一随机密钥、第二随机密钥以及随机加密算法确定混合密钥,在确定上述混合密钥后,发出加密数据,上述加密数据为采用上述混合密钥加密得到的;
或者,
步骤S501,接收上述第一密钥数据和上述加密数据;
步骤S502,在接收到上述第一密钥数据的情况下,发出第二密钥数据,上述第二密钥数据包括第二随机密钥;
步骤S503,在确定接收到上述第一密钥数据的情况下,仅仅根据上述第一随机密钥、上述第二随机密钥以及上述随机加密算法确定混合密钥。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的通信装置实施例仅仅是示意性的,例如上述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例上述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
从以上的描述中,可以看出,本申请上述的实施例实现了如下技术效果:
1)、本申请的信息的传输方法,第一设备发出第一密钥数据,第一密钥数据包括第一随机密钥,第二设备确定接收到第一密钥数据的情况下,第二设备发出第二密钥数据,第二密钥数据包括第二随机密钥,在第一设备确定接收到第二密钥数据的情况下,第一设备仅仅根据第一随机密钥、第二随机密钥以及随机加密算法确定混合密钥,第二设备仅仅根据第一随机密钥、第二随机密钥以及随机加密算法确定混合密钥,由于第一密钥数据包括第一随机密钥,第二密钥数据包括第二随机密钥,根据第一随机密钥、第二随机密钥以及随机加密算法确定混合密钥,采用混合密钥对第一设备和第二设备之间通信的数据进行加密,相对于现有技术中的固定的对称密钥以及单向随机密钥的方案,本方案实现了对第一设备和第二设备之间通信的数据的双向随机加密,即保证了对称密钥的不固定性以及第一设备和第二设备之间的通信密钥的多变性,保证了数据不易被破解以及数据的安全性。并且,该方案中,直接根据第一随机密钥、第二随机密钥以及随机加密算法这三个参数就可以确定得到混合密钥,这相对于现有技术中的方法来说,需要的计算量很少。
2)、本申请的信息的传输系统,第一发送单元发出第一密钥数据,第一密钥数据包括第一随机密钥,第二发送单元在接收到第一密钥数据的情况下,发出第二密钥数据,第二密钥数据包括第二随机密钥,在第一确定单元确定接收到第二密钥数据的情况下,第一确定单元根据第一随机密钥、第二随机密钥以及随机加密算法确定混合密钥,第二确定单元根据第一随机密钥、第二随机密钥以及随机加密算法确定混合密钥,由于第一密钥数据包括第一随机密钥,第二密钥数据包括第二随机密钥,根据第一随机密钥、第二随机密钥以及随机加密算法确定混合密钥,采用混合密钥对第一设备和第二设备之间通信的数据进行加密,相对于现有技术中的固定的对称密钥以及单向随机密钥都会保持一致的方案,本方案实现了对第一设备和第二设备之间通信的数据的双向随机加密,即保证了对称密钥的不固定性以及第一设备和第二设备之间的通信密钥的多变性,保证了数据不易被破解以及数据的安全性。并且,该方案中,直接根据第一随机密钥、第二随机密钥以及随机加密算法这三个参数就可以确定得到混合密钥,这相对于现有技术中的方案来说,需要的计算量很少。
3)、本申请的第一设备,第一设备发出第一密钥数据,第一密钥数据包括第一随机密钥,在第一设备确定接收到第二设备发出的第二密钥数据的情况下,第一设备仅仅根据第一随机密钥、第二随机密钥以及随机加密算法确定混合密钥,第一设备利用混合密钥对发送的数据进行加密,和/或利用混合密钥对接收的数据进行解密,第一设备采用混合密钥实现了对自身发送的数据的加密和接收的数据的解密,进而实现了第一设备与第二设备之间的加密通信,由于混合密钥仅仅对第一设备与第二设备公开,即其他设备无法识别经混合密钥加密的数据,保证了数据不易被破解以及数据的安全性,且采用混合密钥对第一设备和第二设备之间通信的数据进行加密,相对于现有技术中的固定的对称密钥以及单向随机密钥的方案,保证了对称密钥的不固定性以及第一设备和第二设备之间的通信密钥的多变性,进一步地保证了数据不易被破解以及数据的安全性。并且,该方案中,直接根据第一随机密钥、第二随机密钥以及随机加密算法这三个参数就可以确定得到混合密钥,这相对于现有技术中的方案来说,需要的计算量很少。
4)、本申请的第二设备,在第二设备确定接收到第一设备发出的第一密钥数据的情况下,第二设备发出第二密钥数据,第一密钥数据包括第一随机密钥,第二密钥数据包括第二随机密钥,第二设备仅仅根据第一随机密钥、第二随机密钥以及随机加密算法确定混合密钥,第二设备利用混合密钥对发送的数据进行加密,和/或利用混合密钥对接收的数据进行解密,第二设备采用混合密钥实现了对自身发送的数据的加密和接收的数据的解密,进而实现了第一设备与第二设备之间的加密通信,由于混合密钥仅仅对第一设备与第二设备公开,即其他设备无法识别经混合密钥加密的数据,保证了数据不易被破解以及数据的安全性,且采用混合密钥对第一设备和第二设备之间通信的数据进行加密,相对于现有技术中的固定的对称密钥以及单向随机密钥的方案,保证了对称密钥的不固定性以及第一设备和第二设备之间的通信密钥的多变性,进一步地保证了数据不易被破解以及数据的安全性。并且,该方案中,直接根据第一随机密钥、第二随机密钥以及随机加密算法这三个参数就可以确定得到混合密钥,这相对于现有技术中的方案来说,需要的计算量很少。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (16)

1.一种信息的传输方法,其特征在于,包括:
第一设备发出第一密钥数据,所述第一密钥数据包括第一随机密钥;
在第二设备确定接收到所述第一密钥数据的情况下,所述第二设备发出第二密钥数据,所述第二密钥数据包括第二随机密钥;
在所述第一设备确定接收到所述第二密钥数据的情况下,所述第一设备仅仅根据所述第一随机密钥、所述第二随机密钥以及随机加密算法确定混合密钥;
所述第二设备仅仅根据所述第一随机密钥、所述第二随机密钥以及所述随机加密算法确定所述混合密钥;
所述第一设备和所述第二设备之间进行加密数据的通信,所述加密数据为采用所述混合密钥加密得到的。
2.根据权利要求1所述的传输方法,其特征在于,所述第一设备为主设备,所述第二设备为从设备,所述第二密钥数据还包括所述随机加密算法,在所述第一设备和所述第二设备之间进行加密数据的通信之后,所述传输方法还包括:
第一设备发出更新的所述第一密钥数据,更新的所述第一密钥数据包括更新的所述第一随机密钥;
在第二设备确定接收到更新的所述第一密钥数据的情况下,所述第二设备发出更新的第二密钥数据,更新的所述第二密钥数据包括更新的所述第二随机密钥,更新的所述第二密钥数据还包括更新的所述随机加密算法;
在所述第一设备确定接收到更新的所述第二密钥数据的情况下,所述第一设备仅仅根据更新的所述第一随机密钥、更新的所述第二随机密钥以及更新的所述随机加密算法确定更新的所述混合密钥;
所述第二设备仅仅根据更新的所述第一随机密钥、更新的所述第二随机密钥以及更新的所述随机加密算法确定更新的所述混合密钥;
所述第一设备和所述第二设备之间进行更新加密数据的通信,所述更新加密数据为采用更新的所述混合密钥加密得到的。
3.根据权利要求1所述的传输方法,其特征在于,
在第二设备确定接收到所述第一密钥数据的情况下,所述第二设备发出第二密钥数据之前,所述传输方法还包括:
所述第二设备确定是否在预定时间内接收到数据;
在所述预定时间内接收到数据的情况下,所述第二设备对接收到的数据进行校验;
在校验通过的情况下,确定所述第二设备接收到的数据为所述第一密钥数据;
和/或
在所述第一设备确定接收到所述第二密钥数据的情况下,所述第一设备仅仅根据所述第一随机密钥、所述第二随机密钥以及所述随机加密算法确定混合密钥之前,所述传输方法还包括:
所述第一设备对接收到的数据进行校验;
在校验通过的情况下,确定所述第一设备接收到的数据为所述第二密钥数据。
4.根据权利要求3所述的传输方法,其特征在于,所述第一密钥数据还包括第一校验码;所述第二设备对接收到的数据进行校验,包括:
所述第二设备采用第一预定校验算法对接收到的数据进行计算,得到第二校验值;
确定所述第二校验值与所述第一校验码的值是否相同。
5.根据权利要求3所述的传输方法,其特征在于,所述第二密钥数据还包括第二校验码;所述第一设备对接收到的数据进行校验,包括:
所述第一设备采用第二预定校验算法接收到的数据进行计算,得到第一校验值;
确定所述第一校验值与所述第二校验码的值是否相同。
6.根据权利要求1所述的传输方法,其特征在于,
在第二设备确定接收到所述第一密钥数据的情况下,且在所述第二设备发出第二密钥数据之前,所述传输方法还包括:所述第二设备保存所述第一随机密钥;和/或
在所述第一设备确定接收到所述第二密钥数据的情况下,所述第一设备仅仅根据所述第一随机密钥、所述第二随机密钥以及随机加密算法确定混合密钥之前,所述传输方法还包括:所述第一设备保存所述第二随机密钥。
7.根据权利要求1至6中任一项所述的传输方法,其特征在于,所述第一设备和所述第二设备之间进行加密数据的通信,包括:
所述第一设备采用所述混合密钥对第一发送数据进行加密得到第一加密数据,发出所述第一加密数据;
在所述第二设备接收到所述第一加密数据的情况下,所述第二设备采用所述混合密钥对所述第一加密数据进行解密,得到所述第一发送数据;
所述第二设备根据所述第一发送数据确定第二发送数据,并采用所述混合密钥对所述第二发送数据进行加密得到第二加密数据,发出所述第二加密数据;
在所述第一设备接收到所述第二加密数据的情况下,所述第一设备采用所述混合密钥对所述第二加密数据进行解密,得到所述第二发送数据。
8.一种信息的传输方法,其特征在于,包括:
第一设备发出第一密钥数据,所述第一密钥数据包括第一随机密钥;
在所述第一设备确定接收到第二设备发出的第二密钥数据的情况下,所述第一设备仅仅根据所述第一随机密钥、随机加密算法以及第二随机密钥确定混合密钥,所述第二密钥数据包括所述第二随机密钥;
所述第一设备利用所述混合密钥对发送的数据进行加密,和/或利用所述混合密钥对接收的数据进行解密。
9.根据权利要求8所述的传输方法,其特征在于,所述第一设备为主设备,所述第二设备为从设备,所述第二密钥数据还包括所述随机加密算法;
在所述第一设备利用所述混合密钥对发送的数据进行加密,和/或利用所述混合密钥对接收的数据进行解密之后,所述传输方法还包括:
所述第一设备发出更新的所述第一密钥数据,更新的所述第一密钥数据包括更新的第一随机密钥;
在所述第一设备确定接收到所述第二设备发出的更新的所述第二密钥数据的情况下,所述第一设备仅仅根据更新的所述第一随机密钥、更新的第二随机密钥以及更新的所述随机加密算法确定更新的所述混合密钥,更新的所述第二密钥数据包括更新的所述第二随机密钥,更新的所述第二密钥数据还包括更新的所述随机加密算法;
所述第一设备利用更新的所述混合密钥对发送的数据进行加密,和/或利用更新的所述混合密钥对接收的数据进行解密。
10.一种信息的传输方法,其特征在于,包括:
第二设备在确定接收到第一设备发出的第一密钥数据的情况下,发出第二密钥数据,所述第一密钥数据包括第一随机密钥,所述第二密钥数据包括第二随机密钥;
所述第二设备仅仅根据所述第一随机密钥、随机加密算法以及所述第二随机密钥确定混合密钥;
所述第二设备利用所述混合密钥对发送的数据进行加密,和/或利用所述混合密钥对接收的数据进行解密。
11.根据权利要求10所述的传输方法,其特征在于,所述第一设备为主设备,所述第二设备为从设备,所述第二密钥数据还包括所述随机加密算法;
在所述第二设备利用所述混合密钥对发送的数据进行加密,和/或利用所述混合密钥对接收的数据进行解密之后,所述传输方法还包括:
所述第二设备在确定接收到所述第一设备发出的更新的所述第一密钥数据的情况下,发出更新的所述第二密钥数据,更新的所述第二密钥数据包括更新的所述第二随机密钥,更新的所述第一密钥数据包括更新的所述第一随机密钥,更新的所述第二密钥数据还包括更新的所述随机加密算法;
所述第二设备仅仅根据更新的所述第一随机密钥、更新的所述第二随机密钥以及更新的所述随机加密算法确定更新的所述混合密钥;
所述第二设备利用更新的所述混合密钥对发送的数据进行加密,和/或利用更新的所述混合密钥对接收的数据进行解密。
12.一种信息的传输系统,其特征在于,包括第一设备和第二设备,所述第一设备包括第一发送单元、第一接收单元、第一确定单元,所述第二设备包括第二发送单元、第二接收单元和第二确定单元,其中,
所述第一发送单元用于发出第一密钥数据,所述第一密钥数据包括第一随机密钥;
所述第一接收单元用于接收数据;
所述第一确定单元用于在确定接收到的数据为第二密钥数据的情况下,仅仅根据所述第一随机密钥、第二随机密钥以及随机加密算法确定混合密钥,其中,所述第二密钥数据包括所述第二随机密钥;
所述第一发送单元还用于在确定所述混合密钥后,发出加密数据,所述加密数据为采用所述混合密钥加密得到的;
所述第二接收单元用于接收所述第一密钥数据和所述加密数据;
所述第二发送单元用于在接收到所述第一密钥数据的情况下,发出所述第二密钥数据;
所述第二确定单元用于在确定接收到所述第一密钥数据的情况下,仅仅根据所述第一随机密钥、所述第二随机密钥以及所述随机加密算法确定混合密钥;
所述第二发送单元还用于在确定所述混合密钥后,发出加密数据,所述加密数据为采用所述混合密钥加密得到的。
13.一种第一设备,其特征在于,包括:
第一发送单元,用于发出第一密钥数据,所述第一密钥数据包括第一随机密钥;
第一确定单元,用于在确定接收到第二设备发出的第二密钥数据的情况下,仅仅根据所述第一随机密钥、第二随机密钥以及随机加密算法确定混合密钥,所述第二密钥数据包括所述第二随机密钥;
第一加解密单元,用于利用所述混合密钥对发送的数据进行加密,和/或利用所述混合密钥对接收的数据进行解密。
14.一种第二设备,其特征在于,包括:
第二发送单元,用于在确定接收到第一设备发出的第一密钥数据的情况下,发出第二密钥数据,所述第一密钥数据包括第一随机密钥,所述第二密钥数据包括第二随机密钥;
第二确定单元,用于根据所述第一随机密钥、所述第二随机密钥以及随机加密算法确定混合密钥;
第二加解密单元,用于利用所述混合密钥对发送的数据进行加密,和/或利用所述混合密钥对接收的数据进行解密。
15.一种计算机程序,其特征在于,所述计算机程序用于执行权利要求1至11中任意一项所述的信息的传输方法。
16.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,所述程序执行权利要求1至11中任意一项所述的信息的传输方法。
CN202010581490.4A 2020-06-23 2020-06-23 信息的传输方法、信息的传输系统、第一设备和第二设备 Pending CN111726362A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010581490.4A CN111726362A (zh) 2020-06-23 2020-06-23 信息的传输方法、信息的传输系统、第一设备和第二设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010581490.4A CN111726362A (zh) 2020-06-23 2020-06-23 信息的传输方法、信息的传输系统、第一设备和第二设备

Publications (1)

Publication Number Publication Date
CN111726362A true CN111726362A (zh) 2020-09-29

Family

ID=72568472

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010581490.4A Pending CN111726362A (zh) 2020-06-23 2020-06-23 信息的传输方法、信息的传输系统、第一设备和第二设备

Country Status (1)

Country Link
CN (1) CN111726362A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112765638A (zh) * 2021-01-28 2021-05-07 武汉市博畅软件开发有限公司 一种数据加密通信方法及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150016606A1 (en) * 2013-07-12 2015-01-15 Kabushiki Kaisha Toshiba Generating device, re-encrypting device, method, and computer program product
CN108064436A (zh) * 2017-11-21 2018-05-22 深圳市汇顶科技股份有限公司 生物识别信息传输建立方法、装置、系统及存储介质
CN108111308A (zh) * 2017-12-25 2018-06-01 北京康拓科技有限公司 一种基于动态随机加密的工业互联网通讯加密方法
CN108206739A (zh) * 2016-12-16 2018-06-26 乐视汽车(北京)有限公司 密钥生成方法及装置
CN109039628A (zh) * 2018-11-02 2018-12-18 美的集团股份有限公司 密钥协商方法、云服务器、设备、存储介质以及系统
US20190020632A1 (en) * 2017-07-12 2019-01-17 Wickr Inc. Generating Ephemeral Key Pools for Sending and Receiving Secure Communications
CN109560919A (zh) * 2017-09-27 2019-04-02 华为技术有限公司 一种密钥衍生算法的协商方法及装置
CN109802834A (zh) * 2017-11-16 2019-05-24 航天信息股份有限公司 一种对业务层数据进行加密、解密的方法及系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150016606A1 (en) * 2013-07-12 2015-01-15 Kabushiki Kaisha Toshiba Generating device, re-encrypting device, method, and computer program product
CN108206739A (zh) * 2016-12-16 2018-06-26 乐视汽车(北京)有限公司 密钥生成方法及装置
US20190020632A1 (en) * 2017-07-12 2019-01-17 Wickr Inc. Generating Ephemeral Key Pools for Sending and Receiving Secure Communications
CN109560919A (zh) * 2017-09-27 2019-04-02 华为技术有限公司 一种密钥衍生算法的协商方法及装置
CN109802834A (zh) * 2017-11-16 2019-05-24 航天信息股份有限公司 一种对业务层数据进行加密、解密的方法及系统
CN108064436A (zh) * 2017-11-21 2018-05-22 深圳市汇顶科技股份有限公司 生物识别信息传输建立方法、装置、系统及存储介质
CN108111308A (zh) * 2017-12-25 2018-06-01 北京康拓科技有限公司 一种基于动态随机加密的工业互联网通讯加密方法
CN109039628A (zh) * 2018-11-02 2018-12-18 美的集团股份有限公司 密钥协商方法、云服务器、设备、存储介质以及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112765638A (zh) * 2021-01-28 2021-05-07 武汉市博畅软件开发有限公司 一种数据加密通信方法及系统
CN112765638B (zh) * 2021-01-28 2023-02-24 武汉市博畅软件开发有限公司 一种数据加密通信方法及系统

Similar Documents

Publication Publication Date Title
CN110784491B (zh) 一种物联网安全管理系统
EP3850786B1 (en) System and method for secure multi-party computation based blockchain transactions
CN108924147B (zh) 通信终端数字证书签发的方法、服务器以及通信终端
AU2011305477B2 (en) Shared secret establishment and distribution
CN109995781B (zh) 数据的传输方法、装置、介质以及设备
CN109391468A (zh) 一种认证方法及系统
US10601590B1 (en) Secure secrets in hardware security module for use by protected function in trusted execution environment
JP2015525932A (ja) ログイン検証の方法、クライアント、サーバ、およびシステム
CN112673607B (zh) 匿名设备认证
CN110505055B (zh) 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统
CN108141364A (zh) 消息认证
CN101938500B (zh) 源地址验证方法及系统
CN111294203B (zh) 信息传输方法
CN111699706B (zh) 用于通过蓝牙低能耗连接进行通信的主从系统
CN113556230B (zh) 数据安全传输方法、证书相关方法、服务端、系统及介质
CN110635901A (zh) 用于物联网设备的本地蓝牙动态认证方法和系统
CN105262773A (zh) 一种物联网系统的验证方法及装置
CN106992978B (zh) 网络安全管理方法及服务器
CN102271330A (zh) 终端、网络服务器及终端与网络服务器间的通讯方法
CN110138736B (zh) 物联网多重动态随机加密的身份认证方法和装置及设备
CN114139176A (zh) 一种基于国密的工业互联网核心数据的保护方法及系统
CN111726362A (zh) 信息的传输方法、信息的传输系统、第一设备和第二设备
CN116155491B (zh) 安全芯片的对称密钥同步方法及安全芯片装置
KR20160100078A (ko) 금융거래 서비스를 지원하는 클라이언트 단말기 및 이를 인증하기 위한 서버, 인증 방법 및 이를 실행시키기 위하여 매체에 저장되는 어플리케이션
CN111901109A (zh) 基于白盒的通信方法、装置、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200929

RJ01 Rejection of invention patent application after publication