CN111865561B - 一种数据加密解密方法、装置和电子设备 - Google Patents
一种数据加密解密方法、装置和电子设备 Download PDFInfo
- Publication number
- CN111865561B CN111865561B CN202010596535.5A CN202010596535A CN111865561B CN 111865561 B CN111865561 B CN 111865561B CN 202010596535 A CN202010596535 A CN 202010596535A CN 111865561 B CN111865561 B CN 111865561B
- Authority
- CN
- China
- Prior art keywords
- data
- array
- real
- time
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种数据加密解密方法、装置和电子设备。该方法包括:获取第一数组;按照预设时间间隔获取构成第二数组的信息;根据所述第一数组和第二数组计算实时密钥;如果是数据采集端,则利用所述实时密钥对所述预设时间间隔内采集到的数据进行加密,得到实时加密数据;如果是数据接收端,则利用所述实时密钥对所述实时加密数据进行解密,得到所述预设时间间隔内采集到的数据。在该数据传输过程中,不仅实现了对数据的加密传输,而且,只需要传输加密数据,不需要传输密钥,从而不会占用北斗短报文服务的带宽,解决了现有的数据加密方法中,需要占用北斗短报文服务的带宽传输密钥,导致数据传输受到影响的问题。
Description
技术领域
本发明涉及数据传输技术领域,尤其涉及一种数据加密解密方法、装置和电子设备。
背景技术
在无信号网络覆盖区域,比如偏远地区,又比如禁止互联网接入的特殊单位等,要对人员、车辆等进行远程实时位置监控,可以通过北斗短报文(低频低带宽)的数据传输方式实现。
在使用北斗短报文服务传输数据的过程中,通常都需要对待传输数据进行加密处理。
目前,数据加密主要有三种方式:对称加密、非对称加密和散列加密,其中,散列加密只适用于信息校验;对称加密的安全性低,不适用于对特殊装备的位置定位数据的加密;非对称加密的安全性稍高,但是非对称加密的公钥交换会占用传输带宽。而北斗短报文服务传输的带宽只有78.5字节,所以利用北斗短报文服务传输的数据不适用非对称加密方式。
发明内容
本发明的一方面提高了一种数据加密解密方法,包括:
获取第一数组;
按照预设时间间隔获取构成第二数组的信息;
根据所述第一数组和第二数组计算实时密钥;
如果是数据采集端,则利用所述实时密钥对所述预设时间间隔内采集到的数据进行加密,得到实时加密数据;如果是数据接收端,则利用所述实时密钥对所述实时加密数据进行解密,得到所述预设时间间隔内采集到的数据。
优选地,所述第一数组通过短距离无线通信方式获取,构成所述第二数组的信息通过北斗短报文传输方式获取。
优选地,构成所述第二数组的信息包括北斗时间及用户身份信息,将北斗时间的数组及用户身份信息的数组转换成十六进制,并逐位取反后得到所述第二数组。
优选地,所述根据所述第一数组和第二数组计算实时密钥,包括:
将所述第一数组转换为矩阵A;
将所述第二数组转换为矩阵B;
根据矩阵A、矩阵B,利用如下公式计算得到实时密钥:
S=md5(Mod((AT+BT)′,A)+IOR((AT+BT)′))
式中,
AT是矩阵A的转置矩阵,BT是矩阵B的转置矩阵,(AT+BT)′为由矩阵AT+BT转换得到的数组。
优选地,所述第一数组和第二数组均为九字节数组,所述矩阵A、矩阵B均为3x3矩阵。
优选地,所述利用所述实时密钥对所述预设时间间隔内采集到的数据进行加密,得到实时加密数据,包括:
将所述实时密钥和所述预设时间间隔内采集到的数据发送至加密芯片中进行加密处理;
接收所述加密芯片发送的实时加密数据;
所述利用所述实时密钥对所述实时加密数据进行解密,得到所述预设时间间隔内采集到的数据,包括:
将所述实时密钥和所述实时加密数据发送至解密芯片中进行解密处理;
接收所述解密芯片发送的所述预设时间间隔内采集到的数据。
优选地,所述加密芯片或所述解密芯片包括军密芯片和商密芯片。
优选地,将所述实时密钥和所述预设时间间隔内采集到的数据通过IIC协议发送至加密芯片中进行加密处理;将所述实时密钥和所述实时加密数据通过IIC协议发送至解密芯片中进行解密处理。
本发明另一方面提供了一种数据加密解密装置,包括:
第一数据获取模块,用于获取第一数组;
第二数据获取模块,用于按照预设时间间隔获取构成第二数组的信息;
实时密钥计算模块,用于根据所述第一数组和第二数组计算实时密钥;
加密模块,在数据采集端用于利用所述实时密钥对所述预设时间间隔内采集到的数据进行加密,得到实时加密数据;
解密模块,在数据接收端用于利用所述实时密钥对所述实时加密数据进行解密,得到所述预设时间间隔内采集到的数据。
本发明第三方面提供了一种数据加密解密电子设备,包括处理器和与所述处理器连接的存储器,所述存储器存储有多条指令,所述指令可被所述处理器加载并执行,以使所述处理器能够执行上述的数据加密解密方法。
附图说明
图1为本发明所述数据加密解密方法流程示意图;
图2为本发明所述军密芯片的电路图;
图3为本发明所述商密芯片的电路图;
图4为本发明所述数据加密解密装置结构方框图;
图5为本发明所述数据加密解密电子设备结构方框图。
具体实施方式
为了更好的理解上述技术方案,下面将结合说明书附图以及具体的实施方式对上述技术方案做详细的说明。
本发明提供的方法可以在如下的终端环境中实施,该终端可以包括一个或多个如下部件:处理器、存储器和显示屏。其中,存储器中存储有至少一条指令,所述指令由处理器加载并执行以实现下述实施例所述的方法。
处理器可以包括一个或者多个处理核心。处理器利用各种接口和线路连接整个终端内的各个部分,通过运行或执行存储在存储器内的指令、程序、代码集或指令集,以及调用存储在存储器内的数据,执行终端的各种功能和处理数据。
存储器可以包括随机存储器(Random Access Memory,RAM),也可以包括只读存储器(Read-Only Memory)。存储器可用于存储指令、程序、代码、代码集或指令。
显示屏用于显示各个应用程序的用户界面。
除此之外,本领域技术人员可以理解,上述终端的结构并不构成对终端的限定,终端可以包括更多或更少的部件,或者组合某些部件,或者不同的部件布置。比如,终端中还包括射频电路、输入单元、传感器、音频电路、电源等部件,在此不再赘述。
实施例一
如图1所示,本发明实施例提供了一种数据加密解密方法,包括:
S101,获取第一数组;
S102,按照预设时间间隔获取构成第二数组的信息;
S103,根据所述第一数组和第二数组计算实时密钥;
S104,如果是数据采集端,则利用所述实时密钥对所述预设时间间隔内采集到的数据进行加密,得到实时加密数据;如果是数据接收端,则利用所述实时密钥对所述实时加密数据进行解密,得到所述预设时间间隔内采集到的数据。
上述加密方法应用在数据采集端,解密方法应用在数据接收端。在实际应用过程中,数据采集端和数据接收端均通过执行步骤S101-S103,得到实时密钥,如果是在数据采集端,执行步骤104时,则利用所述实时密钥对所述预设时间间隔内采集到的数据进行加密,得到实时加密数据;如果是在数据接收端,执行步骤104时,则利用所述实时密钥对所述实时加密数据进行解密,得到所述预设时间间隔内采集到的数据。所以,可以在使用本发明提供的加密解密方法之前,首先判断是数据采集端还是数据接收端,如果是数据采集端,则采用加密方法,如果是数据接收端则采用解密方法。
即在本发明提供的方法中,数据采集端和数据接收端均可以在本地通过相同的方法计算得到相同的实时密钥,并在数据采集端利用实时密钥进行数据加密,在数据接收端利用实时密钥进行数据解密。从而在数据采集端将数据发送至数据接收端时,只需要发送加密的采集数据,而不需要传输实时密钥。
本发明实施例提供的数据加密解密方法可以应用于利用北斗短报文服务传输数据的过程中。比如,设备(数据采集端)在无信号网络覆盖区域采集数据后,需要利用北斗短报文服务将数据发送至数据接收端,为了适应数据需要加密,以及北斗短报文服务的带宽窄的问题,可以使用本发明提供的数据加密解密方法。在设备端,可以通过获取第一数组、第二数组计算实时密钥,并利用实时密钥加密对应的实时数据,得到实时加密数据,从而将实时加密数据利用北斗短报文服务传输至数据接收端。数据接收端可以通过获取与设备端相同的第一数组、第二数组,并采用与设备端相同的方法计算得到相同的实时密钥,并利用该实时密钥对接收到的实时加密数据进行解密,从而得到对应的设备端采集到的数据。在该数据传输过程中,不仅实现了对数据的加密传输,而且,只需要传输加密数据,不需要传输密钥,从而不会占用北斗短报文服务的带宽,解决了现有的数据加密方法中,需要占用北斗短报文服务的带宽传输密钥,导致数据传输受到影响的问题。
执行步骤S101,获取第一数组。
在数据采集端和数据接收端,获取到的第一数组和第二数组均相同,并利用相同的密钥计算公式得到相同的实时密钥。
作为一个实施例,比如,第一数组可以是数据接收端按照一定的时间间隔(可根据实际情况进行设置)产生的,并发送给设备的一个数组。作为一个优选实施例,比如,当设备位于停放位置时,设备可以每间隔一段时间(时间随机)获取到一个随机密钥(随机密钥可以是数据接收端每间隔一段时间为设备生成的,不同设备的随机密钥不同)。设备可以根据使用需求,将其中一个随机密钥作为设备使用时的基础密钥(第一数组)。作为一个优选实施例,比如,可以将设备离开停放位置之前接收到的最后的随机密钥为基础密钥。
第一数组还可以是采用其他方式产生或获取到的。比如,服务端按照一定的时间间隔(可根据实际情况进行设置)为设备和数据接收端产生相同的随机密钥并发送给设备和数据接收端,并将设备离开停放位置之前接收到的最后的随机密钥为基础密钥(第一数组)。
本发明实施例中,在设备停放位置处获取第一数组,可以提高第一数组传输的安全性。
在本发明的一个优选实施例中,所述第一数组通过短距离无线通信方式获取。在本发明中,第一数组用于计算实时密钥,需要在传输的过程中保证比较高的安全性,所以,为了降低该第一数组在传输中被窃取的风险,采用短距离无线通信方式,可以通过串口中断的方式及时准确的接收到第一数组,保证其安全性。
执行步骤S102,按照预设时间间隔获取构成第二数组的信息。
其中,构成所述第二数组的信息通过北斗短报文传输方式获取。
构成所述第二数组的信息包括北斗时间及用户身份信息,将北斗时间的数组及用户身份信息的数组转换成十六进制,并逐位取反后得到所述第二数组。
本实施例中,将北斗时间和用户身份信息作为构成第二数组的信息,可以使得设备与数据接收端(用于接收实时加密数据)中的时间和用户身份信息同步,可以保证第二数组能够在设备和数据接收端是相同的。同时,利用北斗时间和用户身份信息构成第二数组,可以在设备离开停放位置之后采集数据的过程中获得,而且可以与利用北斗短报文服务传输数据的频次保持一致,比如,设备每一分钟向数据接收端发送一次数据,则每一分钟获取一次北斗时间和用户身份信息,并计算得到实时密钥,利用实时密钥对该一分钟内采集到的数据进行加密。从而每一分钟传输一次实时加密数据。可见,由于每一分钟采集到的北斗时间和用户身份信息不同,所以,计算得到的每分钟对应的实时密钥就不同,极大的保证了实时加密数据在传输过程中的安全性。因此,采用本发明提供的方法,可以实现密钥的实时性,进而实现对实时数据加密的实时性,提高了数据传输的安全性,而且能够很好的适应北斗短报文数据传输的带宽。
在发明实施例中,预设时间间隔可以根据使用需求进行设置,作为一个实施例,比如预设时间间隔为一分钟,每一分钟获取一次北斗时间及用户身份信息。
本发明实施例中,获取到构成第二数组的信息后,可以通过将北斗时间的数组及用户身份信息的数组转换成十六进制,并逐位取反后得到所述第二数组。
其中,北斗时间为六字节数组,用户身份信息为三字节数组,将北斗时间的数组及用户身份信息的数组转换成十六进制,并逐位取反后得到九字节的第二数组。
执行步骤S103,根据所述第一数组和第二数组计算实时密钥。
设备以及数据接收端均采用相同的计算方法,根据第一数组和第二数组计算实时密钥,从而得到相同的实时密钥。
作为一个实施例,具体的,计算实时密钥可以包括如下步骤:
将所述第一数组转换为矩阵A;
将所述第二数组转换为矩阵B;
根据矩阵A、矩阵B,利用如下公式计算得到实时密钥:
S=md5(Mod((AT+BT)′,A)+IOR((AT+BT)′))
式中,
AT是矩阵A的转置矩阵,BT是矩阵B的转置矩阵,(AT+BT)′为由矩阵AT+BT转换得到的数组。
上述计算过程中,涉及到了数组转换为矩阵、矩阵转换为数组、数组取余的和、数组转换为数值等过程。
其中,数组转换为矩阵的过程可以采用如下方法实现:
数组转换成3列的矩阵,长度是3的倍数,不足补零。数组中的数在矩阵中按顺序依次排列。
作为一个实施例,比如,包含9字节的数组转换为矩阵的方法为:
数组为N={n1,n2,n3,…,n7,n8,n9}
数组N转换后得到的矩阵为
比如,包含13字节的数组转换为矩阵的方法为:
数组为N={n1,n2,n3,…,n7,n8,n9,n10,n11,n12,n13}
数组N转换后得到的矩阵为
本发明实施例中,矩阵转换为数组的过程可以采用如下方法实现:
将矩阵中的数值分成若干组,第一组数值的下标为1-9,第二组数值的下标依次为10-19,第三组数值的下标为20-29,第四组的下标为30-39,依次类推;将矩阵转换为数组时,按照第一组、第二组、第三组……的顺序依次排列,同时将第一组数值按照其下标的个位数的顺序:351468297依次排列,将第二组及以后各组的数值按照其下标的个位数的顺序:0351468297依次排列,即可得到数组。
作为一个实施例,比如,将如下包含9字节的矩阵M转换为数组M’的方法为:
矩阵为矩阵M转换后得到的数组为M′={n3,n5,n1,n4,n6,n8,n3,n9,n7}。
比如,包含13字节的矩阵M转换为数组M’的方法为:
矩阵为
矩阵M转换后得到的数组为:
M′={n3,n5,n1,…,n2,n9,n7,n10,n13,n11,n12}
本发明实施例中,数组取余的和的过程可以采用如下公式:
Mod(N,M)=mod(n1,m1)+…+mod(nn+1,mm+1)
其中,Mod是做除法然后返回余数的运算符,N是被除数,即除法的分子,M是除数,即除法的分母。
本发明实施例中,数组转换为数值的过程可以为:将数组拼接起来得到数值。即数组为N={n1,n2,n3,n4,n5,n6}
数组N转换后得到的数值为:M=n1n2n3n4n5n6
作为一个实施例,比如,包含8字节的数组转换为数值的过程为:
数组为N={4,2,8,4,8,4,2,3}
数组N转换后得到的数值为:M=42848423
本发明实施例中,所述第一数组和第二数组均为九字节数组,按照上述数组转换为矩阵的方法,转换后得到的矩阵A、矩阵B均为3x3矩阵。采用这样的数值和矩阵可以满足大部分情况用户的使用需求,而且可以减少不必要的固定数据,提高了计算效率。
执行步骤S104,利用实时密钥进行加密或解密。
如果是数据采集端,则利用所述实时密钥对所述预设时间间隔内采集到的数据进行加密,得到实时加密数据;如果是数据接收端,则利用所述实时密钥对所述实时加密数据进行解密,得到所述预设时间间隔内采集到的数据。无论是加密还是解密,对于同一时间段的同一数据,使用的实时密钥是相同的。即,数据采集端利用某实时密钥对数据加密后,得到的实时加密数据发送至数据接收端后,数据接收端利用与数据采集端相同的实时密钥对该实时加密数据进行解密。
具体的,利用所述实时密钥对所述预设时间间隔内采集到的数据进行加密,得到实时加密数据,包括:
将所述实时密钥和所述预设时间间隔内采集到的数据发送至加密芯片中进行加密处理;
加密芯片得到加密数据后将其传输至数据采集端,数据采集端接收所述加密芯片发送的实时加密数据。
数据采集端接收到实时加密数据后,通过北斗短报文服务将其传输至数据接收端。
其中,加密芯片可以单独设置,也可以集成到数据采集端。
所述利用所述实时密钥对所述实时加密数据进行解密,得到所述预设时间间隔内采集到的数据,包括:
将所述实时密钥和所述实时加密数据发送至解密芯片中进行解密处理;
解密芯片得到解密数据后将其传输至数据接收端,数据接收端接收所述解密芯片发送的解密数据,即为数据采集端在预设时间间隔内采集到的数据。
数据接收端接收所述解密芯片发送的所述预设时间间隔内采集到的数据。
其中,解密芯片可以单独设置,也可以集成到数据接收端。
在本发明的一个优选实施例中,所述加密芯片或所述解密芯片包括军密芯片和商密芯片。
军密芯片的电路图可参见图2,商密芯片的电路图可参见图3。
军密芯片和商密芯片均可以完成数据加密,也可以完成数据解密。
比如,可以在数据采集端使用军密芯片进行数据加密,同时在数据接收端使用军密芯片进行数据解密;也可以在数据采集端使用商密芯片进行数据加密,同时在数据接收端使用商密芯片进行数据解密
在本发明的另一个实施例中,将所述实时密钥和所述预设时间间隔内采集到的数据通过IIC协议发送至加密芯片中进行加密处理;将所述实时密钥和所述实时加密数据通过IIC协议发送至解密芯片中进行解密处理。
其中,IIC(Inter-Integrated Circuit,集成电路总线),是一种串行通信总线。在低端数字通信应用领域,IIC通信协议适合近距离低速芯片间的通信。
实施例二
如图4所示,本发明实施例提供了一种数据加密解密装置,包括:
第一数据获取模块201,用于获取第一数组;
第二数据获取模块202,用于按照预设时间间隔获取构成第二数组的信息;
实时密钥计算模块203,用于根据所述第一数组和第二数组计算实时密钥;
加密模块204,在数据采集端用于利用所述实时密钥对所述预设时间间隔内采集到的数据进行加密,得到实时加密数据;
解密模块205,在数据接收端用于利用所述实时密钥对所述实时加密数据进行解密,得到所述预设时间间隔内采集到的数据。
上述装置在使用过程中,如果是应用在数据采集端,则包括第一数据获取模块、第二数据获取模块、实时密钥计算模块和加密模块,如果是应用在数据接收端,则包括第一数据获取模块、第二数据获取模块、实时密钥计算模块和解密模块。
本发明实施例提供的上述装置可通过实施例一提供的数据加密解密方法实现,具体的实现方法、功能和效果等可参见实施例一中的描述,在此不再赘述。
其中,第一数据获取模块通过短距离无线通信方式获取所述第一数组,第二数据获取模块通过北斗短报文传输方式获取构成所述第二数组的信息。
进一步地,构成所述第二数组的信息包括北斗时间及用户身份信息,将北斗时间的数组及用户身份信息的数组转换成十六进制,并逐位取反后得到所述第二数组。
所述实时密钥计算模块,用于根据所述第一数组和第二数组计算实时密钥,包括:
将所述第一数组转换为矩阵A;
将所述第二数组转换为矩阵B;
根据矩阵A、矩阵B,利用如下公式计算得到实时密钥:
S=md5(Mod((AT+BT)′,A)+IOR((AT+BT)′))
式中,
AT是矩阵A的转置矩阵,BT是矩阵B的转置矩阵,(AT+BT)′为由矩阵AT+BT转换得到的数组。
其中,所述第一数组和第二数组均为九字节数组,所述矩阵A、矩阵B均为3x3矩阵。
进一步地,所述加密模块用于利用所述实时密钥对所述预设时间间隔内采集到的数据进行加密,得到实时加密数据,包括:
将所述实时密钥和所述预设时间间隔内采集到的数据发送至加密芯片中进行加密处理;
接收所述加密芯片发送的实时加密数据;
所述解密模块用于利用所述实时密钥对所述实时加密数据进行解密,得到所述预设时间间隔内采集到的数据,包括:
将所述实时密钥和所述实时加密数据发送至解密芯片中进行解密处理;
接收所述解密芯片发送的所述预设时间间隔内采集到的数据。
其中,所述加密芯片或所述解密芯片包括军密芯片和商密芯片。
进一步地,所述加密模块用于将所述实时密钥和所述预设时间间隔内采集到的数据通过IIC协议发送至加密芯片中进行加密处理;所述解密模块用于将所述实时密钥和所述实时加密数据通过IIC协议发送至解密芯片中进行解密处理。
实施例三
如图5所示,本发明实施例提供了一种数据加密解密电子设备300,包括处理器301和与所述处理器301连接的存储器302,所述存储器302存储有多条指令,所述指令可被所述处理器301加载并执行,以使所述处理器301能够执行实施例一所述的数据加密解密方法。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (8)
1.一种数据加密解密方法,其特征在于,包括:
获取第一数组;
按照预设时间间隔获取构成第二数组的信息;
根据所述第一数组和第二数组计算实时密钥;
如果是数据采集端,则利用所述实时密钥对所述预设时间间隔内采集到的数据进行加密,得到实时加密数据;如果是数据接收端,则利用所述实时密钥对所述实时加密数据进行解密,得到所述预设时间间隔内采集到的数据;
其中,所述第一数组通过短距离无线通信方式获取,构成所述第二数组的信息通过北斗短报文传输方式获取;
构成所述第二数组的信息包括北斗时间及用户身份信息,将北斗时间的数组及用户身份信息的数组转换成十六进制,并逐位取反后得到所述第二数组。
2.如权利要求1所述的数据加密解密方法,其特征在于,所述根据所述第一数组和第二数组计算实时密钥,包括:
将所述第一数组转换为矩阵A;
将所述第二数组转换为矩阵B;
根据矩阵A、矩阵B,利用如下公式计算得到实时密钥:
S=md5(Mod((AT+BT)′,A)+IOR((AT+BT)′))
式中,
AT是矩阵A的转置矩阵,BT是矩阵B的转置矩阵,(AT+BT)′为由矩阵AT+BT转换得到的数组。
3.如权利要求2所述的数据加密解密方法,其特征在于,所述第一数组和第二数组均为九字节数组,所述矩阵A、矩阵B均为3x3矩阵。
4.如权利要求1所述的数据加密解密方法,其特征在于,所述利用所述实时密钥对所述预设时间间隔内采集到的数据进行加密,得到实时加密数据,包括:
将所述实时密钥和所述预设时间间隔内采集到的数据发送至加密芯片中进行加密处理;
接收所述加密芯片发送的实时加密数据;
所述利用所述实时密钥对所述实时加密数据进行解密,得到所述预设时间间隔内采集到的数据,包括:
将所述实时密钥和所述实时加密数据发送至解密芯片中进行解密处理;
接收所述解密芯片发送的所述预设时间间隔内采集到的数据。
5.如权利要求4所述的数据加密解密方法,其特征在于,所述加密芯片或所述解密芯片包括军密芯片和商密芯片。
6.如权利要求4所述的数据加密解密方法,其特征在于,将所述实时密钥和所述预设时间间隔内采集到的数据通过IIC协议发送至加密芯片中进行加密处理;将所述实时密钥和所述实时加密数据通过IIC协议发送至解密芯片中进行解密处理。
7.一种数据加密解密装置,其特征在于,包括:
第一数据获取模块,用于获取第一数组;
第二数据获取模块,用于按照预设时间间隔获取构成第二数组的信息;
实时密钥计算模块,用于根据所述第一数组和第二数组计算实时密钥;
加密模块,在数据采集端用于利用所述实时密钥对所述预设时间间隔内采集到的数据进行加密,得到实时加密数据;
解密模块,在数据接收端用于利用所述实时密钥对所述实时加密数据进行解密,得到所述预设时间间隔内采集到的数据;
其中,所述第一数组通过短距离无线通信方式获取,构成所述第二数组的信息通过北斗短报文传输方式获取;
构成所述第二数组的信息包括北斗时间及用户身份信息,将北斗时间的数组及用户身份信息的数组转换成十六进制,并逐位取反后得到所述第二数组。
8.一种数据加密解密电子设备,其特征在于,包括处理器和与所述处理器连接的存储器,所述存储器存储有多条指令,所述指令可被所述处理器加载并执行,以使所述处理器能够执行如权利要求1-6中任一权利要求所述的数据加密解密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010596535.5A CN111865561B (zh) | 2020-06-28 | 2020-06-28 | 一种数据加密解密方法、装置和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010596535.5A CN111865561B (zh) | 2020-06-28 | 2020-06-28 | 一种数据加密解密方法、装置和电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111865561A CN111865561A (zh) | 2020-10-30 |
CN111865561B true CN111865561B (zh) | 2023-10-13 |
Family
ID=72989478
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010596535.5A Active CN111865561B (zh) | 2020-06-28 | 2020-06-28 | 一种数据加密解密方法、装置和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111865561B (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11168459A (ja) * | 1997-10-03 | 1999-06-22 | Hitachi Ltd | 同報暗号通信における暗復号化鍵の配送方法 |
US7315950B1 (en) * | 1999-12-20 | 2008-01-01 | International Business Machines Corporation | Method of securely sharing information over public networks using untrusted service providers and tightly controlling client accessibility |
CN104618093A (zh) * | 2015-01-16 | 2015-05-13 | 深圳市中兴物联科技有限公司 | 数据加密方法和装置 |
CN105245505A (zh) * | 2015-09-14 | 2016-01-13 | 深圳市优友互联有限公司 | 数据发送方法及装置、数据接收方法及装置、收发系统 |
CN106453410A (zh) * | 2016-11-28 | 2017-02-22 | 上海摩软通讯技术有限公司 | 数据传输方法及数据传输装置 |
CN106453318A (zh) * | 2016-10-14 | 2017-02-22 | 北京握奇智能科技有限公司 | 一种基于安全模块的数据传输系统及方法 |
CN107086915A (zh) * | 2017-05-25 | 2017-08-22 | 山东浪潮商用系统有限公司 | 一种数据传输方法、数据发送端及数据接收端 |
CN107171791A (zh) * | 2017-05-24 | 2017-09-15 | 舒翔 | 一种基于生物特征的数据加解密方法及加解密系统 |
CN108683511A (zh) * | 2018-05-22 | 2018-10-19 | 国网陕西省电力公司 | 一种基于北斗短报文通信的安全接入平台 |
CN109450881A (zh) * | 2018-10-26 | 2019-03-08 | 天津海泰方圆科技有限公司 | 一种数据传输系统、方法及装置 |
CN111193741A (zh) * | 2019-12-31 | 2020-05-22 | 中国银行股份有限公司 | 一种信息发送方法、信息获取方法、装置及设备 |
-
2020
- 2020-06-28 CN CN202010596535.5A patent/CN111865561B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11168459A (ja) * | 1997-10-03 | 1999-06-22 | Hitachi Ltd | 同報暗号通信における暗復号化鍵の配送方法 |
US7315950B1 (en) * | 1999-12-20 | 2008-01-01 | International Business Machines Corporation | Method of securely sharing information over public networks using untrusted service providers and tightly controlling client accessibility |
CN104618093A (zh) * | 2015-01-16 | 2015-05-13 | 深圳市中兴物联科技有限公司 | 数据加密方法和装置 |
CN105245505A (zh) * | 2015-09-14 | 2016-01-13 | 深圳市优友互联有限公司 | 数据发送方法及装置、数据接收方法及装置、收发系统 |
CN106453318A (zh) * | 2016-10-14 | 2017-02-22 | 北京握奇智能科技有限公司 | 一种基于安全模块的数据传输系统及方法 |
CN106453410A (zh) * | 2016-11-28 | 2017-02-22 | 上海摩软通讯技术有限公司 | 数据传输方法及数据传输装置 |
CN107171791A (zh) * | 2017-05-24 | 2017-09-15 | 舒翔 | 一种基于生物特征的数据加解密方法及加解密系统 |
CN107086915A (zh) * | 2017-05-25 | 2017-08-22 | 山东浪潮商用系统有限公司 | 一种数据传输方法、数据发送端及数据接收端 |
CN108683511A (zh) * | 2018-05-22 | 2018-10-19 | 国网陕西省电力公司 | 一种基于北斗短报文通信的安全接入平台 |
CN109450881A (zh) * | 2018-10-26 | 2019-03-08 | 天津海泰方圆科技有限公司 | 一种数据传输系统、方法及装置 |
CN111193741A (zh) * | 2019-12-31 | 2020-05-22 | 中国银行股份有限公司 | 一种信息发送方法、信息获取方法、装置及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN111865561A (zh) | 2020-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110324143B (zh) | 数据传输方法、电子设备及存储介质 | |
CN111555872B (zh) | 一种通信数据处理方法、装置、计算机系统及存储介质 | |
CN110572828B (zh) | 基于国密算法的物联网安全认证方法、系统及终端 | |
CN108762791A (zh) | 固件升级方法及装置 | |
CN113595744A (zh) | 入网方法、装置、电子设备及存储介质 | |
CN114401151B (zh) | 群组消息加密方法、装置、设备和存储介质 | |
CN106411501B (zh) | 权限令牌生成方法、系统及其设备 | |
JP2018523360A (ja) | 安全なsms通信のための方法及びシステム | |
CN111788836B (zh) | 数据传输的方法和ble设备 | |
CN111935197A (zh) | 一种招标文件加解密方法及装置 | |
CN114465803A (zh) | 对象授权方法、装置、系统及存储介质 | |
CN113660725B (zh) | 定位反作弊方法、装置、系统、计算机设备及存储介质 | |
TW532025B (en) | Data encryption and decryption method and apparatus therefor | |
CN114257562B (zh) | 即时通讯方法、装置、电子设备和计算机可读存储介质 | |
CN112218133B (zh) | 投屏码生成方法、装置及终端设备 | |
CN111865561B (zh) | 一种数据加密解密方法、装置和电子设备 | |
CN110278077B (zh) | 一种用于获取电能表数据信息的方法、装置、设备及存储介质 | |
CN115909560A (zh) | 数据加密方法、解密方法及门锁系统 | |
EP4283955A1 (en) | Communication key configuration method and apparatus | |
CN102411746B (zh) | 支付确认方法、装置及服务平台设备 | |
CN113569259A (zh) | 一种数据共享方法、系统、设备及计算机可读存储介质 | |
CN111490880A (zh) | 文件的接收方法及装置 | |
CN113162678B (zh) | 用于密钥切换、数据传输的方法、终端、电子设备和介质 | |
JP7485747B2 (ja) | 量子鍵に基づくデータ伝送方法、システム及び記憶媒体 | |
CN111147481B (zh) | 一种数据处理系统、方法、装置、介质和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |