CN111769934B - 数据传输方法、系统及计算机可读存储介质 - Google Patents

数据传输方法、系统及计算机可读存储介质 Download PDF

Info

Publication number
CN111769934B
CN111769934B CN202010655766.9A CN202010655766A CN111769934B CN 111769934 B CN111769934 B CN 111769934B CN 202010655766 A CN202010655766 A CN 202010655766A CN 111769934 B CN111769934 B CN 111769934B
Authority
CN
China
Prior art keywords
service
ciphertext
data
key
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010655766.9A
Other languages
English (en)
Other versions
CN111769934A (zh
Inventor
尹华镜
朱钧
王元鹏
翦林鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Skycaster Micronics Inc
Original Assignee
Shenzhen Skycaster Micronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Skycaster Micronics Inc filed Critical Shenzhen Skycaster Micronics Inc
Priority to CN202010655766.9A priority Critical patent/CN111769934B/zh
Publication of CN111769934A publication Critical patent/CN111769934A/zh
Application granted granted Critical
Publication of CN111769934B publication Critical patent/CN111769934B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种数据传输方法、系统及计算机可读存储介质,所述数据传输方法应用于发送端,所述数据传输方法包括:所述发送端采用单向散列函数算法对业务明文进行处理,生成业务摘要,采用所述发送端的第一私钥对所述业务摘要进行非对称加密,生成摘要密文;采用秘钥对所述业务明文进行对称加密,生成业务密文;采用接收端的第二公钥对所述秘钥进行非对称加密,生成秘钥密文;将所述摘要密文、所述业务密文及所述秘钥密文发送至所述接收端。本发明能够实现对通信系统中的数据同时进行加密和认证,从而减少对传输带宽的占用。

Description

数据传输方法、系统及计算机可读存储介质
技术领域
本发明涉及数据传输领域,尤其涉及一种数据传输方法、系统及计算机可读存储介质。
背景技术
随着数字技术及广播技术的发展,通信系统不再局限于传统的音频及视频服务,而是向着多样化的数据服务方向发展。随着多样化的数据服务发展,对数据进行保密传输,并对数据实现授权接收及对接收到的数据进行有效性识别等安全性需求越来越多。
目前,通信系统采用对数据进行加密和认证的方式来确保通信安全。然而,现有的通信系统中加密和认证的过程是分开进行的,由于加密过程和认证过程分别对通信系统的传输带宽有一定的占用,因此,现有的通信系统中采用的加密和认证的方式进行数据传输时,对传输带宽占用较大。
发明内容
本发明的主要目的在于提供一种数据传输方法、系统及计算机可读存储介质,旨在实现对通信系统中的数据同时进行加密和认证,以减少对传输带宽的占用。
为实现上述目的,本发明提供一种数据传输方法,应用于发送端,所述数据传输方法包括:
所述发送端采用单向散列函数算法对业务明文进行处理,生成业务摘要,采用所述发送端的第一私钥对所述业务摘要进行非对称加密,生成摘要密文;
采用秘钥对所述业务明文进行对称加密,生成业务密文;
采用接收端的第二公钥对所述秘钥进行非对称加密,生成秘钥密文;
将所述摘要密文、所述业务密文及所述秘钥密文发送至所述接收端。
可选地,所述采用秘钥对所述业务明文进行对称加密,生成业务密文的步骤包括:
将秘钥的长度与所述业务摘要的长度进行对比;
根据对比结果,设定对称加密算法的初始化向量;
采用所述秘钥和所述对称加密算法对所述业务明文进行加密,生成业务密文。
可选地,所述根据对比结果,设定对称加密算法的初始化向量的步骤包括:
若所述秘钥的长度小于所述业务摘要的长度,则对所述业务摘要按照所述秘钥的长度进行截取,将截取后的数据作为对称加密算法的初始化向量;
若所述秘钥的长度等于所述业务摘要的长度,则将所述业务摘要作为所述对称加密算法的初始化向量;
若所述秘钥的长度大于所述业务摘要的长度,则将预设数据作为所述对称加密算法的初始化向量。
可选地,所述单向散列函数算法为消息摘要MD5算法,所述对称加密算法为高级加密标准128比特计数模式AES128-CTR算法。
可选地,所述将所述摘要密文、所述业务密文及所述秘钥密文发送至所述接收端的步骤包括:
将所述业务密文及所述摘要密文进行合并,生成业务数据包;
将所述业务数据包发送至所述接收端;
根据所述业务明文确定业务类型,并获得有条件接收CA数据,其中,所述CA数据包括信道映射码及与各种业务类型对应的数据空间;
对所述信道映射码中对应所述业务类型的比特位进行修改,并将所述秘钥密文按照所述业务类型放入所述数据空间中,得到处理后的CA数据;
将所述处理后的CA数据发送至所述接收端。
此外,为实现上述目的,本发明还提供一种数据传输方法,应用于接收端,所述数据传输方法包括:
所述接收端接收发送端发送的秘钥密文、业务密文及摘要密文;
采用所述接收端的第二私钥对所述秘钥密文进行非对称解密,生成秘钥;
采用所述发送端的第一公钥对所述摘要密文进行非对称解密,生成业务摘要;
采用所述秘钥对所述业务密文进行对称解密,生成业务明文;
采用单向散列函数算法对所述业务明文进行处理,生成对比业务摘要;
将所述对比业务摘要与所述业务摘要进行对比,根据对比结果判断所述业务明文是否正确。
可选地,所述采用所述秘钥对所述业务密文进行对称解密,生成业务明文的步骤包括:
将所述秘钥的长度与所述业务摘要的长度进行对比;
根据对比结果,设定对称加密算法的逆算法的初始化向量;
采用所述秘钥和所述对称加密算法的逆算法对所述业务密文进行解密,生成业务明文;
其中,所述根据对比结果,设定对称加密算法的逆算法的初始化向量的步骤包括:
若所述秘钥的长度小于所述业务摘要的长度,则对所述业务摘要按照所述秘钥的长度进行截取,将截取后的数据作为对称加密算法的逆算法的初始化向量;
若所述秘钥的长度等于所述业务摘要的长度,则将所述业务摘要作为所述对称加密算法的逆算法的初始化向量;
若所述秘钥的长度大于所述业务摘要的长度,则将预设数据作为所述对称加密算法的逆算法的初始化向量。
可选地,所述接收端接收发送端发送的秘钥密文、业务密文及摘要密文的步骤包括:
所述接收端接收发送端发送的业务数据包及CA数据;
对所述业务数据包进行分离,得到业务密文及摘要密文;
根据所述业务数据包,确定业务类型;
按照所述业务类型对所述CA数据进行提取,得到秘钥密文。
此外,为实现上述目的,本发明还提供一种数据传输系统,所述数据传输系统包括发送端和接收端;其中,
所述发送端包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的第一数据传输程序,所述第一数据传输程序被所述处理器执行时实现如上所述的第一种数据传输方法的步骤;
所述接收端包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的第二数据传输程序,所述第二数据传输程序被所述处理器执行时实现如上所述的第二种数据传输方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有数据传输程序,所述数据传输程序被处理器执行时实现如上所述的第一种或第二种数据传输方法的步骤。
本发明提供一种数据传输方法、系统及计算机可读存储介质,该数据传输方法应用于发送端,发送端采用单向散列函数算法对业务明文进行处理,以生成业务摘要,采用第一私钥对业务摘要进行非对称加密,以生成摘要密文;采用秘钥对业务明文进行对称加密,以生成业务密文;采用第二公钥对秘钥进行非对称加密,以生成秘钥密文;将摘要密文、业务密文及秘钥密文发送至接收端。在本发明中,发送端在对业务摘要进行加密的同时,采用发送端的私钥对其进行加密,可对业务摘要进行数字签名,从而实现接收端对发送端进行认证。发送端采用秘钥在对业务明文进行对称加密后,进一步对秘钥进行非对称加密,以保证秘钥的保密传输;同时,采用接收端的公钥对秘钥进行加密生成秘钥密文,以使只有实现授权的接收端通过其私钥对秘钥密文进行解密,从而可验证接收端的合法性,即,可实现对接收端的认证。综上所述,本发明能够实现对业务数据同时进行加密和认证,以使加密过程和认证过程无需分别占用传输带宽,从而减少对传输带宽的占用。
附图说明
图1为本发明实施例方案涉及的硬件运行环境的终端结构示意图;
图2为本发明应用于发送端的数据传输方法第一实施例的流程示意图;
图3为本发明应用于发送端的数据传输方法第二实施例的流程示意图;
图4为本发明应用于接收端的数据传输方法第一实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的终端结构示意图。
本发明实施例终端为数据传输系统的发送端或接收端,该数据传输系统可以为CDRadio(共生调频数据广播)系统及HD Radio(High-Definition Radio,高清广播)系统等数字通信系统。
如图1所示,该终端可以包括:处理器1001,例如CPU(Central Processing Unit,中央处理器),通信总线1002,用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及数据传输程序。
在图1所示的终端中,若终端为数据传输系统的发送端,处理器1001可以用于调用存储器1005中存储的数据传输程序,并执行以下操作:
所述发送端采用单向散列函数算法对业务明文进行处理,生成业务摘要,采用所述发送端的第一私钥对所述业务摘要进行非对称加密,生成摘要密文;
采用秘钥对所述业务明文进行对称加密,生成业务密文;
采用接收端的第二公钥对所述秘钥进行非对称加密,生成秘钥密文;
将所述摘要密文、所述业务密文及所述秘钥密文发送至所述接收端。
进一步地,处理器1001可以用于调用存储器1005中存储的数据传输程序,还执行以下操作:
将秘钥的长度与所述业务摘要的长度进行对比;
根据对比结果,设定对称加密算法的初始化向量;
采用所述秘钥和所述对称加密算法对所述业务明文进行加密,生成业务密文。
进一步地,处理器1001可以用于调用存储器1005中存储的数据传输程序,还执行以下操作:
若所述秘钥的长度小于所述业务摘要的长度,则对所述业务摘要按照所述秘钥的长度进行截取,将截取后的数据作为对称加密算法的初始化向量;
若所述秘钥的长度等于所述业务摘要的长度,则将所述业务摘要作为所述对称加密算法的初始化向量;
若所述秘钥的长度大于所述业务摘要的长度,则将预设数据作为所述对称加密算法的初始化向量。
进一步地,所述单向散列函数算法为消息摘要MD5算法,所述对称加密算法为高级加密标准128比特计数模式AES128-CTR算法。
进一步地,处理器1001可以用于调用存储器1005中存储的数据传输程序,还执行以下操作:
将所述业务密文及所述摘要密文进行合并,生成业务数据包;
将所述业务数据包发送至所述接收端;
根据所述业务明文确定业务类型,并获得有条件接收CA数据,其中,所述CA数据包括信道映射码及与各种业务类型对应的数据空间;
对所述信道映射码中对应所述业务类型的比特位进行修改,并将所述秘钥密文按照所述业务类型放入所述数据空间中,得到处理后的CA数据;
将所述处理后的CA数据发送至所述接收端。
在图1所示的终端中,若终端为数据传输系统的接收端,处理器1001可以用于调用存储器1005中存储的数据传输程序,并执行以下操作:
所述接收端接收发送端发送的秘钥密文、业务密文及摘要密文;
采用所述接收端的第二私钥对所述秘钥密文进行非对称解密,生成秘钥;
采用所述发送端的第一公钥对所述摘要密文进行非对称解密,生成业务摘要;
采用所述秘钥对所述业务密文进行对称解密,生成业务明文;
采用单向散列函数算法对所述业务明文进行处理,生成对比业务摘要;
将所述对比业务摘要与所述业务摘要进行对比,根据对比结果判断所述业务明文是否正确。
进一步地,处理器1001可以用于调用存储器1005中存储的数据传输程序,还执行以下操作:
将所述秘钥的长度与所述业务摘要的长度进行对比;
根据对比结果,设定对称加密算法的逆算法的初始化向量;
采用所述秘钥和所述对称加密算法的逆算法对所述业务密文进行解密,生成业务明文;
其中,所述根据对比结果,设定对称加密算法的逆算法的初始化向量的步骤包括:
若所述秘钥的长度小于所述业务摘要的长度,则对所述业务摘要按照所述秘钥的长度进行截取,将截取后的数据作为对称加密算法的逆算法的初始化向量;
若所述秘钥的长度等于所述业务摘要的长度,则将所述业务摘要作为所述对称加密算法的逆算法的初始化向量;
若所述秘钥的长度大于所述业务摘要的长度,则将预设数据作为所述对称加密算法的逆算法的初始化向量。
进一步地,处理器1001可以用于调用存储器1005中存储的数据传输程序,还执行以下操作:
所述接收端接收发送端发送的业务数据包及CA数据;
对所述业务数据包进行分离,得到业务密文及摘要密文;
根据所述业务数据包,确定业务类型;
按照所述业务类型对所述CA数据进行提取,得到秘钥密文。
基于上述硬件结构,提出本发明数据传输方法各个实施例。
本发明提供一种数据传输方法。
参照图2,图2为本发明应用于发送端的数据传输方法第一实施例的流程示意图。
在本实施例中,该数据传输方法应用于数据传输系统的发送端,该数据传输方法包括:
步骤S10,所述发送端采用单向散列函数算法对业务明文进行处理,生成业务摘要,采用所述发送端的第一私钥对所述业务摘要进行非对称加密,生成摘要密文;
首先,发送端采用单向散列函数算法对业务明文进行处理,生成业务摘要。其中,单向散列函数算法又称Hash算法(哈希算法),该单向散列函数算法可根据实际需要进行设定,例如MD5算法(Message Digest Algorithm 5,消息摘要算法)及SHA算法(Secure HashAlgorithm,安全哈希算法)等Hash算法,此处不作具体限定。由于单向散列函数算法具有唯一性及不可逆等特性,所以可用来对数据进行完整性检测。具体的,发送端采用单向散列函数算法对业务明文进行处理,生成业务摘要;然后将该业务摘要进行非对称加密传输至接收端;该接收端对摘要密文进行相应的解密后得到该业务摘要;并将接收端接收到的业务密文进行解密,得到的业务明文,然后对业务明文采用同样的单向散列函数算法进行处理,得到对比业务摘要;从而将接收端处理得到的业务摘要与该对比业务摘要进行对比,以实现对业务明文进行完整性检测。
需要说明的是,业务明文是发送端需要发送至接收端的数字信息,其可以是文档数据、音频数据及视频数据等业务数据进行数字处理后得到的信息。
然后,采用发送端的第一私钥对业务摘要进行非对称加密,生成摘要密文。其中,第一私钥为发送端对业务摘要进行非对称加密的非对称私钥。需要说明的是,对业务摘要进行非对称加密,可实现对业务摘要进行数字签名。在进行非对称加密时,需要使用非对称加密算法。非对称加密算法又称公钥加密算法,该非对称加密算法可根据实际需要进行设定,例如RSA(Rivest-Shamir-Adleman)算法、Elgamal算法(一种非对称加密算法)及ECC(Elliptic Curves Cryptography,椭圆曲线密码编码学)算法等,此处不作具体限定。
在具体实施时,也可以采用发送端的私钥对业务明文进行非对称加密。然而,非对称加密的加密过程复杂,因此,相比发送端采用私钥对业务明文进行非对称加密,即发送端对业务明文进行数字签名,发送端采用私钥对业务摘要进行非对称加密,即发送端对业务摘要进行数字签名,其速度更快。并且,发送端对业务摘要进行数字签名与发送端对业务明文进行数字签名的效果一样,因此本实施例采用第一私钥对业务摘要进行非对称加密。
步骤S20,采用秘钥对所述业务明文进行对称加密,生成业务密文;
在本实施例中,发送端采用秘钥对业务明文进行对称加密,生成业务密文。其中,秘钥为对业务明文进行对称加密的对称秘钥。需要说明的是,对业务明文进行对称加密,可实现业务明文的加密传输。在进行对称加密时,需要使用对称加密算法。该对称加密算法可根据实际需要进行设定,例如DES(Data Encryption Standard,数据加密标准)算法及AES(Advanced Encryption Standard,高级加密标准)算法等,此处不作具体限定。
在具体实施时,也可以对业务明文进行非对称加密。然而,非对称加密的加密过程复杂,因此,对数据量较大的业务明文采用对称加密算法进行加密,以提高加密速度。
步骤S30,采用接收端的第二公钥对所述秘钥进行非对称加密,生成秘钥密文;
在本实施例中,发送端采用接收端的第二公钥对秘钥进行非对称加密,生成秘钥密文。其中,第二公钥为接收端的非对称公钥,其为发送端对秘钥进行非对称加密的公钥;秘钥为上述对业务明文进行对称加密的对称秘钥。需要说明的是,进行非对称加密需要使用非对称加密算法,以实现秘钥的加密传输。非对称加密算法又称公钥加密算法,非对称加密算法可根据实际需要进行设定,例如RSA算法、Elgamal算法及ECC算法等,此处不作具体限定。
在具体实施时,也可以对秘钥进行对称加密。然而,非对称加密算法强度更高,其相比对称加密算法安全性更高。因此,对数据量较小的秘钥采用非对称加密算法进行加密,以确保秘钥传输的安全性。
步骤S40,将所述摘要密文、所述业务密文及所述秘钥密文发送至所述接收端。
在本实施例中,发送端将摘要密文、业务密文及秘钥密文发送至接收端。将摘要密文、业务密文及秘钥密文通过对应的传输信道发送至接收端。
具体的,步骤S40包括:
步骤a41,将所述业务密文及所述摘要密文进行合并,生成业务数据包;
在本实施例中,将业务密文及摘要密文进行合并,生成业务数据包。其中,业务数据包的大小为业务密文的大小与摘要密文的大小相加的结果。此外,将业务密文与摘要密文合并的方式根据实际情况进行设定,例如业务密文在前,摘要密文在后或摘要密文在前,业务密文在后等方式,此处不作具体限定。
步骤a42,将所述业务数据包发送至所述接收端;
然后,将业务数据包发送至接收端。具体的,将业务数据包进行编码,然后将编码后的业务数据包进行调制,再将调制后的业务数据包通过对应的传输信道发送至接收端。其中,业务数据包具有完整性检查机制,以使发送端完整地发送业务数据包至接收端。
步骤a43,根据所述业务明文确定业务类型,并获得有条件接收CA数据,其中,所述CA数据包括信道映射码及与各种业务类型对应的数据空间;
在本实施例中,根据业务明文确定业务类型,并获得有条件接收CA数据,其中,CA数据包括信道映射码及与各种业务类型对应的数据空间。其中,业务类型包括文档、音频、视频、电报等业务。CA(Conditional Access,有条件接收)数据中的信道映射码的大小按照业务类型的数量进行设定,信道映射码每一位可表示对应业务的数据是否有进行加密。例如,业务类型的数量为8个,则将该信道映射码设定为一个字节的内容,即该信道映射码的长度为8比特;当该信道映射码中的一个比特位为1时,则表示该比特位对应的业务数据是有进行加密。CA数据中与各种业务类型对应的数据空间用来存储秘钥密文,该数据空间的大小与秘钥密文的长度一致。
步骤a44,对所述信道映射码中对应所述业务类型的比特位进行修改,并将所述秘钥密文按照所述业务类型放入所述数据空间中,得到处理后的CA数据;
然后,对信道映射码中对应业务类型的比特位进行修改,并将秘钥密文按照业务类型放入数据空间中,得到处理后的CA数据。具体的,根据业务类型,将该业务对应信道映射码中的一个比特位置为1,以表示该业务类型的数据是有进行加密。其中,信道映射码与业务类型一一对应,秘钥密文与业务类型也一一对应,从而秘钥密文与信道映射码一一对应,即秘钥密文按照信道映射码放入对应的数据空间。因此,秘钥密文需要改动时,只需改动CA数据中对应的数据空间,以使传输秘钥密文的速度更快。
步骤a45,将所述处理后的CA数据发送至所述接收端。
将处理后的CA数据发送至接收端。具体的,发送端将处理后的CA数据通过对应的传输信道发送至接收端。传输方式可根据实际需要进行设定,例如可通过广播分发、网络分发或移动通信等途径,此处不作具体限定。
本发明实施例提供一种数据传输方法,该数据传输方法应用于发送端,发送端采用单向散列函数算法对业务明文进行处理,以生成业务摘要,采用第一私钥对业务摘要进行非对称加密,以生成摘要密文;采用秘钥对业务明文进行对称加密,以生成业务密文;采用第二公钥对秘钥进行非对称加密,以生成秘钥密文;将摘要密文、业务密文及秘钥密文发送至接收端。在本发明实施例中,发送端在对业务摘要进行加密的同时,采用发送端的私钥对其进行加密,可对业务摘要进行数字签名,从而实现接收端对发送端进行认证。发送端采用秘钥在对业务明文进行对称加密后,进一步对秘钥进行非对称加密,以保证秘钥的保密传输;同时,采用接收端的公钥对秘钥进行加密生成秘钥密文,以使只有实现授权的接收端通过其私钥对秘钥密文进行解密,从而可验证接收端的合法性,即,可实现对接收端的认证。综上所述,本发明实施例能够实现对业务数据同时进行加密和认证,以使加密过程和认证过程无需分别占用传输带宽,从而减少对传输带宽的占用。
进一步地,基于上述应用于发送端的数据传输方法第一实施例,提出本发明应用于发送端的数据传输方法第二实施例。
参照图3,图3为本发明应用于发送端的数据传输方法第二实施例的流程示意图。
在本实施例中,上述步骤S20包括:
步骤S21,将秘钥的长度与所述业务摘要的长度进行对比;
在本实施例中,将秘钥的长度与业务摘要的长度进行对比。其中,秘钥的长度及业务摘要的长度为各自的比特位数。
步骤S22,根据对比结果,设定对称加密算法的初始化向量;
然后,根据对比结果,设定对称加密算法的初始化向量。其中,该对称加密算法可根据实际需要进行设定,例如DES(Data Encryption Standard,数据加密标准)算法及AES(Advanced Encryption Standard,高级加密标准)算法等,此处不作具体限定。其初始化向量IV(initialization vector)又称初始变量。具体的,在对称加密算法的CBC(CipherBlock Chaining,密码分组链接)模式、CFB(Cipher Feed Back,密码反馈)模式或OFB(Output Feed Back,输出反馈)模式下设定其初始化向量;在对称加密算法的CTR(Counter,计数器)模式下设定其自增算子Counter。可以理解,在对称加密算法的ECB(Electronic Codebook Book,电码本)模式下,无需设定其初始向量,然而使用初始化向量的加密模式,可使攻击者难以对同一把秘钥加密的密文进行破解,从而提高数据传输安全。
具体的,步骤S22包括:
步骤a221,若所述秘钥的长度小于所述业务摘要的长度,则对所述业务摘要按照所述秘钥的长度进行截取,将截取后的数据作为对称加密算法的初始化向量;
在本实施例中,若秘钥的长度小于业务摘要的长度,则对业务摘要按照秘钥的长度进行截取,将截取后的数据作为对称加密算法的初始化向量。其中,秘钥的长度有128比特、192比特、256比特等;业务摘要的长度有128比特、160比特及256比特等。例如,秘钥的长度为128比特,业务摘要的长度为160比特,即秘钥的长度小于业务摘要的长度,则将业务摘要截取其中的128比特位作为对称加密算法的初始化向量。其截取方式可根据实际情况进行限定,例如截取前面128比特位或截取后面128比特位等,此处不作具体限定。
步骤a222,若所述秘钥的长度等于所述业务摘要的长度,则将所述业务摘要作为所述对称加密算法的初始化向量;
在本实施例中,若秘钥的长度等于业务摘要的长度,则将业务摘要作为对称加密算法的初始化向量。例如,秘钥的长度若为128比特,即对称加密分组长度为128比特,同时,业务摘要的长度也为128比特,从而业务摘要可直接作为对称加密算法的初始化向量。
步骤a223,若所述秘钥的长度大于所述业务摘要的长度,则将预设数据作为所述对称加密算法的初始化向量。
在本实施例中,若秘钥的长度大于业务摘要的长度,则将预设数据作为对称加密算法的初始化向量。其中,预设数据为随机数或拟随机数,此处不作具体赘述。
步骤S23,采用所述秘钥和所述对称加密算法对所述业务明文进行加密,生成业务密文。
在本实施例中,采用秘钥和对称加密算法对业务明文进行加密,生成业务密文。其中,秘钥为上述对业务明文进行对称加密的对称秘钥;对称加密算法为上述设定初始化向量后的对称加密算法。
本实施例中,采用秘钥对业务明文进行对称加密,并使用初始化向量的对称加密模式,可使攻击者难以对同一把秘钥加密的密文进行破解,从而确保业务明文的传输安全。同时,将业务摘要直接或间接作为该对称加密算法的初始化向量,可减少加密过程的计算量。
进一步地,所述单向散列函数算法为消息摘要MD5算法,所述对称加密算法为高级加密标准128比特计数模式AES128-CTR算法,此时,发送端采用MD5算法对业务明文进行处理,生成业务摘要,采用发送端的第一私钥对业务摘要进行非对称加密,生成摘要密文;然后,将业务摘要作为AES128-CTR算法的初始化向量,然后采用秘钥及初始化向量对业务明文进行对称加密,生成业务密文,具体的执行过程与上述应用于发送端的数据传输方法第二实施例基本相同,此处不作具体赘述。
本实施例中,对称加密算法中AES加密算法具有较高的防破解能力,因此本实施例采用AES加密算法进行对称加密,以进一步地提高数据传输安全性。同时,相比192比特的AES加密算法与256比特的AES加密算法,选用秘钥长度为128比特的AES加密算法,以减少传输带宽。由于经过MD5算法处理后的长度为128比特,因此单向散列函数算法可选用MD5算法,以使经过MD5算法处理的业务摘要可直接作为AES128-CRT加密算法的初始化向量,以使发送端无需对对称加密算法的初始化向量进行过多的处理,即无需生成随机数作为初始化向量并发送该随机数至接收端,从而减少加密过程的计算量;并且进一步地对业务摘要进行加密,即双重利用业务摘要进行双重加密,从而可达到更强的加密效果。
本发明还提供一种数据传输方法。
参照图4,图4为本发明应用于接收端的数据传输方法第一实施例的流程示意图。
在本实施例中,该数据传输方法应用于数据传输系统的接收端,该数据传输方法包括:
步骤S100,所述接收端接收发送端发送的秘钥密文、业务密文及摘要密文;
在本实施例中,接收端接收发送端发送的秘钥密文、业务密文及摘要密文。
具体的,步骤S100包括:
步骤a101,所述接收端接收发送端发送的业务数据包及CA数据;
在本实施例中,基于发送端发送摘要密文、业务密文及秘钥密文至接收端的方式分别为业务数据包及CA数据,接收端接收发送端发送的业务数据包及CA数据。接收端对接收到的数据进行解调和解码,从而获得业务数据包及CA数据。需要说明的是,该数据传输系统应具备良好的业务数据包完整性检查机制,以使接收端可完整地接收业务数据包,从而实现数据成功解密。
步骤a102,对所述业务数据包进行分离,得到业务密文及摘要密文;
然后,对业务数据包进行分离,得到业务密文及摘要密文。根据发送端对业务密文及摘要密文的合并方式及顺序,对业务数据包进行分离,从而得到业务密文及摘要密文。
步骤a103,根据所述业务数据包,确定业务类型;
在本实施例中,根据业务数据包,确定业务类型。对业务数据包中的数据格式进行分析,确定业务类型。其中,业务类型包括文档、音频、视频、电报等业务。
步骤a104,按照所述业务类型对所述CA数据进行提取,得到秘钥密文。
然后,按照业务类型对CA数据进行提取,得到秘钥密文。其中,CA数据包括信道映射码及与各种业务类型对应的数据空间。按照业务类型,查找该业务类型对应的信道映射码,再通过信道映射码查找对应的数据空间,从而得到该数据空间中存储的秘钥密文。
步骤S200,采用所述接收端的第二私钥对所述秘钥密文进行非对称解密,生成秘钥;
在本实施例中,接收端采用接收端的第二私钥对秘钥密文进行非对称解密,生成秘钥。其中,第二私钥为接收端的非对称私钥,其为接收端对秘钥密文进行非对称解密的私钥;生成的秘钥为对业务密文进行对称解密的对称秘钥,该秘钥与发送端对业务明文进行对称加密的对称秘钥相同。
需要说明的是,进行非对称解密需要使用非对称加密算法的逆算法。该非对称加密算法与上述发送端对秘钥进行非对称加密的算法相同。
步骤S300,采用所述发送端的第一公钥对所述摘要密文进行非对称解密,生成业务摘要;
然后,接收端采用发送端的第一公钥对摘要密文进行非对称解密,生成业务摘要。其中,第一公钥为发送端的非对称公钥,其为对摘要密文进行非对称解密的公钥。
需要说明的是,进行非对称解密需要使用非对称加密算法的逆算法。该非对称加密算法与上述发送端对业务摘要进行非对称加密的算法相同。
此外,需要说明的是,当第一公钥成功对摘要密文进行非对称解密时,根据该第一公钥,可得知数据的来源,从而实现接收端对发送端进行认证。
步骤S400,采用所述秘钥对所述业务密文进行对称解密,生成业务明文;
在本实施例中,接收端采用秘钥对业务密文进行对称解密,生成业务明文。其中,秘钥为对业务密文进行对称解密的秘钥。需要说明的是,进行对称解密需要使用对称加密算法的逆算法。该对称加密算法与上述发送端对业务明文进行对称加密的算法相同。
步骤S500,采用单向散列函数算法对所述业务明文进行处理,生成对比业务摘要;
在本实施例中,接收端采用单向散列函数算法对业务明文进行处理,生成对比业务摘要。其中,单向散列函数算法与应用于发送端的数据传输方法第一实施例所述的单向散列函数算法相同。
步骤S600,将所述对比业务摘要与所述业务摘要进行对比,根据对比结果判断所述业务明文是否正确。
然后,将对比业务摘要与业务摘要进行对比,根据对比结果判断业务明文是否正确。将对比业务摘要与业务摘要进行对比,若对比业务摘要与业务摘要一致,则接收端得到的业务明文是完整的、正确的,从而可对接收端接收到的数据进行防篡改验证。
本发明实施例提供一种数据传输方法,该数据传输方法应用于接收端,接收端接收发送端发送的秘钥密文、业务密文及摘要密文;采用接收端的第二私钥对秘钥密文进行非对称解密,生成秘钥;采用发送端的第一公钥对摘要密文进行非对称解密,生成业务摘要;采用秘钥对业务密文进行对称解密,生成业务明文;采用单向散列函数算法对业务明文进行处理,生成对比业务摘要;将对比业务摘要与业务摘要进行对比,根据对比结果判断业务明文是否正确。在本发明实施例中,采用接收端的第二私钥对秘钥密文进行非对称解密,同时,通过第二私钥对秘钥密文进行解密,从而可验证接收端的合法性,即,实现对接收端的认证。接收端采用发送端的第一公钥对摘要密文进行非对称解密,同时,通过第一公钥对摘要密文进行解密,从而可对发送端的数字签名进行验证,从而实现对发送端的认证。
进一步地,基于上述应用于接收端的数据传输方法的第一实施例,提出本发明应用于接收端的数据传输方法的第二实施例。
在本实施例中,上述步骤S400包括:
步骤a410,将所述秘钥的长度与所述业务摘要的长度进行对比;
在本实施例中,将秘钥的长度与业务摘要的长度进行对比。其中,秘钥的长度及业务摘要的长度为其比特位数。
步骤a420,根据对比结果,设定对称加密算法的逆算法的初始化向量;
然后,根据对比结果,设定对称加密算法的逆算法的初始化向量。其中,对称加密算法与应用于发送端的数据传输方法第一实施例所述的对称加密算法相同。
步骤a430,采用所述秘钥和所述对称加密算法的逆算法对所述业务密文进行解密,生成业务明文;
在本实施例中,采用秘钥和对称加密算法的逆算法对业务密文进行解密,生成业务明文。其中,秘钥为上述对业务密文进行对称解密的对称秘钥;对称加密算法的逆算法为上述设定初始化向量后的对称加密算法的逆算法。
其中,上述步骤a420包括:
步骤a421,若所述秘钥的长度小于所述业务摘要的长度,则对所述业务摘要按照所述秘钥的长度进行截取,将截取后的数据作为对称加密算法的逆算法的初始化向量;
在本实施例中,若秘钥的长度小于业务摘要的长度,则对业务摘要按照秘钥的长度进行截取,将截取后的数据作为对称加密算法的逆算法的初始化向量。其截取方式与上述发送端对业务摘要进行截取的方式相同,此处不作具体赘述。
步骤a422,若所述秘钥的长度等于所述业务摘要的长度,则将所述业务摘要作为所述对称加密算法的逆算法的初始化向量;
在本实施例中,若秘钥的长度等于业务摘要的长度,则将业务摘要作为对称加密算法的逆算法的初始化向量。若秘钥的长度等于业务摘要的长度,则将业务摘要直接作为对称加密算法的逆算法的初始化向量。
步骤a423,若所述秘钥的长度大于所述业务摘要的长度,则将预设数据作为所述对称加密算法的逆算法的初始化向量。
在本实施例中,若秘钥的长度大于业务摘要的长度,则将预设数据作为对称加密算法的逆算法的初始化向量。其中,预设数据与上述发送端的预设数据一致。
本实施例中,采用秘钥对业务密文进行对称解密,并使用初始化向量的对称解密模式,将业务摘要直接或间接作为该对称加密算法的逆算法的初始化向量,可减少解密过程的计算量。
进一步地,单向散列函数算法可选为消息摘要MD5算法,对称加密算法可选为高级加密标准128比特计数模式AES128-CTR算法,当采用上述算法时,秘钥的长度等于业务摘要的长度,此时,可直接将业务摘要作为对称加密算法的逆算法的初始化向量。
进一步地,需要说明的是,在现有技术中,广播通信系统的发送端与其接收端的通信主要由发送端进行,其接收端仅具备单方向的接收功能,因此,广播通信系统通过握手方式对秘钥等信息进行分配的难度大。
为了解决上述技术问题,本发明还提供一种应用于数据传输系统的数据传输方法。本发明在进行加密处理之前,可以通过发送端或者CA(Certificate Authority,电子认证服务)认证中心生成发送端和接收端的公私钥对,本实施例中,以发送端生成公私钥对为例进行说明。发送端生成对业务明文进行对称加密的秘钥,并生成对业务摘要进行非对称加密的第一公钥和第一私钥(第一公钥和第一私钥为发送端的公私钥对)以及生成对秘钥进行非对称加密的第二公钥和第二私钥(第二公钥和第二私钥为接收端的公私钥对)。然后,可通过广播分发、网络分发或移动通信等途径,将对业务摘要进行非对称加密的第一公钥及对秘钥进行非对称加密的第二私钥分发至接收端,以使接收端可以对发送端加密的密文进行解密。
在本发明实施例中,接收端只需接收发送端的第一公钥,无需接收端发送第二公钥至发送端,以使本发明还可以适用于接收端仅具备单方向接收功能的通信系统,例如共生调频数据广播CDRadio系统。
本发明还提供一种数据传输系统,该数据传输系统包括发送端和接收端。
其中,所述发送端包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的第一数据传输程序,所述第一数据传输程序被所述处理器执行时实现如上应用于发送端的任一项实施例所述的数据传输方法的步骤。该数据传输方法的具体实施例与上述应用于发送端的数据传输方法各实施例基本相同,在此不作赘述。
所述接收端包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的第二数据传输程序,所述第二数据传输程序被所述处理器执行时实现如上应用于接收端的任一项实施例所述的数据传输方法的步骤。该数据传输方法的具体实施例与上述应用于接收端的数据传输方法各实施例基本相同,在此不作赘述。
本实施例提供一种数据传输系统,该数据传输系统包括发送端和接收端,通过构建上述数据传输系统,发送端对业务数据进行加密的同时对接收端进行认证,接收端对数据进行解密的同时对发送端进行认证,实现了对通信系统中的数据同时进行加密和认证,从而减少对传输带宽的占用。
本发明还提供一种计算机可读存储介质,该计算机可读存储介质上存储有数据传输程序,所述数据传输程序被处理器执行时实现如上应用于发送端的任一项实施例所述的数据传输方法的步骤。
本发明计算机可读存储介质的具体实施例与上述应用于发送端的数据传输方法各实施例基本相同,在此不作赘述。
本发明还提供一种计算机可读存储介质,该计算机可读存储介质上存储有数据传输程序,所述数据传输程序被处理器执行时实现如上应用于接收端的任一项实施例所述的数据传输方法的步骤。
本发明计算机可读存储介质的具体实施例与上述应用于接收端的数据传输方法各实施例基本相同,在此不作赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (8)

1.一种数据传输方法,其特征在于,应用于发送端,所述数据传输方法包括以下步骤:
所述发送端采用单向散列函数算法对业务明文进行处理,生成业务摘要,采用所述发送端的第一私钥对所述业务摘要进行非对称加密,生成摘要密文;
采用秘钥对所述业务明文进行对称加密,生成业务密文;
采用接收端的第二公钥对所述秘钥进行非对称加密,生成秘钥密文;
将所述摘要密文、所述业务密文及所述秘钥密文发送至所述接收端;
所述将所述摘要密文、所述业务密文及所述秘钥密文发送至所述接收端的步骤包括:
将所述业务密文及所述摘要密文进行合并,生成业务数据包;
将所述业务数据包发送至所述接收端;
根据所述业务明文确定业务类型,并获得有条件接收CA数据,其中,所述CA数据包括信道映射码及与各种业务类型对应的数据空间;
对所述信道映射码中对应所述业务类型的比特位进行修改,并将所述秘钥密文按照所述业务类型放入所述数据空间中,得到处理后的CA数据;
将所述处理后的CA数据发送至所述接收端。
2.如权利要求1所述的数据传输方法,其特征在于,所述采用秘钥对所述业务明文进行对称加密,生成业务密文的步骤包括:
将秘钥的长度与所述业务摘要的长度进行对比;
根据对比结果,设定对称加密算法的初始化向量;
采用所述秘钥和所述对称加密算法对所述业务明文进行加密,生成业务密文。
3.如权利要求2所述的数据传输方法,其特征在于,所述根据对比结果,设定对称加密算法的初始化向量的步骤包括:
若所述秘钥的长度小于所述业务摘要的长度,则对所述业务摘要按照所述秘钥的长度进行截取,将截取后的数据作为对称加密算法的初始化向量;
若所述秘钥的长度等于所述业务摘要的长度,则将所述业务摘要作为所述对称加密算法的初始化向量;
若所述秘钥的长度大于所述业务摘要的长度,则将预设数据作为所述对称加密算法的初始化向量。
4.如权利要求2或3所述的数据传输方法,其特征在于,所述单向散列函数算法为消息摘要MD5算法,所述对称加密算法为高级加密标准128比特计数模式AES128-CTR算法。
5.一种数据传输方法,其特征在于,应用于接收端,所述数据传输方法包括以下步骤:
所述接收端接收发送端发送的秘钥密文、业务密文及摘要密文;
采用所述接收端的第二私钥对所述秘钥密文进行非对称解密,生成秘钥;
采用所述发送端的第一公钥对所述摘要密文进行非对称解密,生成业务摘要;
采用所述秘钥对所述业务密文进行对称解密,生成业务明文;
采用单向散列函数算法对所述业务明文进行处理,生成对比业务摘要;
将所述对比业务摘要与所述业务摘要进行对比,根据对比结果判断所述业务明文是否正确;
所述接收端接收发送端发送的秘钥密文、业务密文及摘要密文的步骤包括:
所述接收端接收发送端发送的业务数据包及CA数据,其中所述CA数据包括信道映射码及与各种业务类型对应的数据空间,所述信道映射码每一位表示对应业务的数据是否进行加密;
对所述业务数据包进行分离,得到业务密文及摘要密文;
根据所述业务数据包,确定业务类型;
按照所述业务类型对所述CA数据进行提取,得到秘钥密文;
所述按照所述业务类型对所述CA数据进行提取,得到秘钥密文的步骤包括:
按照业务类型,查找该业务类型对应的信道映射码;
通过信道映射码查找对应的数据空间,得到该数据空间中存储的秘钥密文。
6.如权利要求5所述的数据传输方法,其特征在于,所述采用所述秘钥对所述业务密文进行对称解密,生成业务明文的步骤包括:
将所述秘钥的长度与所述业务摘要的长度进行对比;
根据对比结果,设定对称加密算法的逆算法的初始化向量;
采用所述秘钥和所述对称加密算法的逆算法对所述业务密文进行解密,生成业务明文;
其中,所述根据对比结果,设定对称加密算法的逆算法的初始化向量的步骤包括:
若所述秘钥的长度小于所述业务摘要的长度,则对所述业务摘要按照所述秘钥的长度进行截取,将截取后的数据作为对称加密算法的逆算法的初始化向量;
若所述秘钥的长度等于所述业务摘要的长度,则将所述业务摘要作为所述对称加密算法的逆算法的初始化向量;
若所述秘钥的长度大于所述业务摘要的长度,则将预设数据作为所述对称加密算法的逆算法的初始化向量。
7.一种数据传输系统,其特征在于,所述数据传输系统包括:发送端和接收端;其中,
所述发送端包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的第一数据传输程序,所述第一数据传输程序被所述处理器执行时实现如权利要求1至4中任一项所述的数据传输方法的步骤;
所述接收端包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的第二数据传输程序,所述第二数据传输程序被所述处理器执行时实现如权利要求5至6中任一项所述的数据传输方法的步骤。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有数据传输程序,所述数据传输程序被处理器执行时实现如权利要求1至4或5至6中任一项所述的数据传输方法的步骤。
CN202010655766.9A 2020-07-08 2020-07-08 数据传输方法、系统及计算机可读存储介质 Active CN111769934B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010655766.9A CN111769934B (zh) 2020-07-08 2020-07-08 数据传输方法、系统及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010655766.9A CN111769934B (zh) 2020-07-08 2020-07-08 数据传输方法、系统及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN111769934A CN111769934A (zh) 2020-10-13
CN111769934B true CN111769934B (zh) 2023-12-08

Family

ID=72725536

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010655766.9A Active CN111769934B (zh) 2020-07-08 2020-07-08 数据传输方法、系统及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN111769934B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112702161B (zh) * 2020-12-23 2023-10-20 北京掌上无限科技有限公司 一次性数据对称加密解密算法
CN113225318B (zh) * 2021-04-14 2022-09-20 山东省计算中心(国家超级计算济南中心) 一种政务大数据加密传输及安全存储的方法及系统
CN113468569A (zh) * 2021-07-13 2021-10-01 京东科技控股股份有限公司 数据加密方法及装置、数据解密方法及装置
CN113660258B (zh) * 2021-08-13 2023-05-26 重庆中科云从科技有限公司 防止文件在传输过程中被篡改的方法、系统、介质和装置
CN114024710B (zh) * 2021-09-27 2024-04-16 中诚信征信有限公司 一种数据传输方法、装置、系统及设备
CN116866015B (zh) * 2023-06-26 2024-04-02 天津航天中为数据系统科技有限公司 一种自适应调整的无人机数据链加密传输系统及方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102025505A (zh) * 2010-12-16 2011-04-20 浪潮(北京)电子信息产业有限公司 一种基于aes算法的加密、解密方法及装置
CN105447407A (zh) * 2015-11-11 2016-03-30 中国建设银行股份有限公司 一种离线数据的加密方法、解密方法及相应装置和系统
CN105530100A (zh) * 2016-01-12 2016-04-27 东南大学 一种VoLTE安全通信方法
CN106534079A (zh) * 2016-10-19 2017-03-22 华迪计算机集团有限公司 一种用于数据文件安全处理的方法及系统
CN108881256A (zh) * 2018-06-29 2018-11-23 北京旅居四方科技有限公司 密钥交换方法、装置、水电桩和网络设备
CN109245905A (zh) * 2018-11-01 2019-01-18 四川长虹电器股份有限公司 基于rsa和aes算法对消息进行数字签名及加密的方法
CN109361704A (zh) * 2018-12-12 2019-02-19 深圳市网心科技有限公司 云存储数据加密传输方法、系统、设备及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102013841B1 (ko) * 2012-08-06 2019-08-23 삼성전자주식회사 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102025505A (zh) * 2010-12-16 2011-04-20 浪潮(北京)电子信息产业有限公司 一种基于aes算法的加密、解密方法及装置
CN105447407A (zh) * 2015-11-11 2016-03-30 中国建设银行股份有限公司 一种离线数据的加密方法、解密方法及相应装置和系统
CN105530100A (zh) * 2016-01-12 2016-04-27 东南大学 一种VoLTE安全通信方法
CN106534079A (zh) * 2016-10-19 2017-03-22 华迪计算机集团有限公司 一种用于数据文件安全处理的方法及系统
CN108881256A (zh) * 2018-06-29 2018-11-23 北京旅居四方科技有限公司 密钥交换方法、装置、水电桩和网络设备
CN109245905A (zh) * 2018-11-01 2019-01-18 四川长虹电器股份有限公司 基于rsa和aes算法对消息进行数字签名及加密的方法
CN109361704A (zh) * 2018-12-12 2019-02-19 深圳市网心科技有限公司 云存储数据加密传输方法、系统、设备及存储介质

Also Published As

Publication number Publication date
CN111769934A (zh) 2020-10-13

Similar Documents

Publication Publication Date Title
CN111769934B (zh) 数据传输方法、系统及计算机可读存储介质
US7305084B2 (en) Fast encryption and authentication for data processing systems
US6950517B2 (en) Efficient encryption and authentication for data processing systems
US6948067B2 (en) Efficient encryption and authentication for data processing systems
US7415109B2 (en) Partial encryption and full authentication of message blocks
US8503679B2 (en) Short message encryption
CN101645773B (zh) 基于椭圆曲线加密法的签密方案
US7254233B2 (en) Fast encryption and authentication for data processing systems
MXPA04003335A (es) Metodo y aparato para la seguridad en un sistema de procesamiento de datos.
CN107534558B (zh) 用于保护经由数据总线传输的数据的信息安全的方法以及数据总线系统
Thomas et al. An encryption protocol for end-to-end secure transmission of SMS
US7783045B2 (en) Secure approach to send data from one system to another
KR20210153595A (ko) 암호화 데이터 검증 방법
CN115001685A (zh) 不经意传输方法、装置、设备和存储介质
CN112738133A (zh) 一种rsa认证方法
Balitanas et al. Crossed crypto-scheme in WPA PSK mode
Mohamed Wireless Communication Systems: Confidentiality: Encryption and Decryption
Balitanas Wi Fi protected access-pre-shared key hybrid algorithm
CN115378588A (zh) 不经意传输方法、设备和存储介质
KR101523214B1 (ko) 공개키 기반의 인증 장치, 방법 및 시스템
KR100412540B1 (ko) 인증서 폐지 기능을 갖는 보안 시스템
CN115514480A (zh) 一种数据交互方法及可读存储介质
CN117749909A (zh) 数据传输方法、数据处理方法和计算机设备
KR20050023447A (ko) 데이터 처리 시스템을 위한 효율적인 암호화 및 인증

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant