CN112311865B - 一种文件加密传输方法及装置 - Google Patents
一种文件加密传输方法及装置 Download PDFInfo
- Publication number
- CN112311865B CN112311865B CN202011148386.2A CN202011148386A CN112311865B CN 112311865 B CN112311865 B CN 112311865B CN 202011148386 A CN202011148386 A CN 202011148386A CN 112311865 B CN112311865 B CN 112311865B
- Authority
- CN
- China
- Prior art keywords
- file
- string
- information
- encrypted
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 46
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000012795 verification Methods 0.000 claims abstract description 12
- 238000005516 engineering process Methods 0.000 claims description 36
- 230000006835 compression Effects 0.000 claims description 26
- 238000007906 compression Methods 0.000 claims description 26
- 238000012986 modification Methods 0.000 claims description 16
- 230000004048 modification Effects 0.000 claims description 16
- 230000009286 beneficial effect Effects 0.000 description 9
- 238000012546 transfer Methods 0.000 description 4
- 230000006837 decompression Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/30—Compression, e.g. Merkle-Damgard construction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
Abstract
本发明提供一种文件加密传输方法及装置,其中,方法包括:获取待传输文件集合;针对待传输文件集合内的每个文件的文件信息,使用第一预设算法生成秘钥串;使用秘钥串对待传输文件集合进行压缩加密获得加密文件;使用预制的加密机对秘钥串进行加密生成密码串;通过网络将加密文件和密码串以及信息文件传输至目的端;目的端基于密码串和加密文件实行解密步骤,获取解密文件,基于文件信息对解密文件进行完整性校验。本发明的文件加密传输方法,大大提高了自主加密算法的可控性、机密机资源的利用率、文件网络传输的安全性,以及文件传输的效率,充分利用了硬件资源,节约了时间成本。
Description
技术领域
本发明涉及网络数据传输技术领域,特别涉及一种文件加密传输方法及装置。
背景技术
目前,网络环境越来越复杂,窃取泄密事件屡有发生,文件网络传输的安全性越来越重要。文件加密技术提高了文件网络传输的安全性,随着国际形势的变化,拥有自主知识产权的国产加密算法和加密机技术越发显得重要。但是如果使用加密机直接对文件进行加密,就会对加密机的性能有一定的要求,这样会增加硬件成本,而仅仅使用加密机加密秘钥串生成密码串的方法会大大提高加密机的利用效率,充分发挥其加密功能。
发明内容
本发明目的之一在于提供了一种文件加密传输方法,使用国密算法为每个文件生成随机秘钥串,通过加密机对秘钥串进行加解密,利用大数据技术对文件进行压缩加密及解密解压操作,这样大大提高了自主加密算法的可控性、机密机资源的利用率、文件网络传输的安全性,以及文件传输的效率,充分利用了硬件资源,节约了时间成本。
本发明实施例提供的一种文件加密传输方法,包括:
获取待传输文件集合;
针对待传输文件集合内的每个文件的文件信息,使用第一预设算法生成秘钥串;
使用秘钥串对待传输文件集合进行压缩加密获得加密文件;
使用预制的加密机对秘钥串进行加密生成密码串;
通过网络将加密文件和密码串以及信息文件传输至目的端;目的端基于密码串和加密文件实行解密步骤,获取解密文件,基于文件信息对解密文件进行完整性校验。
优选的,第一文件信息包括:文件路径、大小、最后修改时间和文件MD5值中一种或多种结合。
优选的,使用秘钥串对待传输文件进行压缩加密获得加密文件;包括:
将待传输文件集合进行压缩,输出压缩文件tmpFile.zip;
利用Spark技术,使用秘钥串对压缩文件加密,生成加密后的加密文件encryptFile.zip;
删除临时文件tmpFile.zip。
优选的,通过网络将加密文件和密码串以及文件信息传输至目的端,包括:
将文件路径、大小、最后修改时间、MD5校验值、加密串以JSON格式写入对应加密文件的信息文件fileName.xml中;
先将加密后的加密文件传输到目的端;
再将信息文件fileName.xml文件传输到目的端。
优选的,目的端基于密码串和加密文件实行解密步骤,获取解密文件,基于文件信息对解密文件进行完整性校验,包括:
在目的端使用加密机解密加密串;
利用Spark技术,使用秘钥串解密解压对应的加密文件;
通过信息文件中的文件信息对解密文件进行完整性校验;
其中,在目的端使用加密机解密加密串,包括:
读取信息文件fileName.xml,获取加密串;
使用加密机解密加密串,还原出秘钥串;
利用Spark技术,使用秘钥串解密解压对应的加密文件;包括:
使用SM4国密算法解密压缩文件,得到解密后的临时文件tmpFile.zip;利用Spark技术将临时文件tmpFlile.zip解压,还原出解密文件targetSourceFile;
删除临时文件tmpFlile.zip;
通过信息文件中的文件信息对解密文件进行完整性校验;包括:
读取信息文件fileName.xml获取文件大小、最后修改时间、MD5校验值信息;
获取目的端的解密文件targetSourceFile的文件大小、MD5校验值;
对信息文件与解密文件中的比文件大小及MD5校验值进行完整性校验。
本发明还提供一种文件加密传输装置,包括:
文件获取模块,用于获取待传输文件集合;
秘钥生成模块,用于针对待传输文件集合内的每个文件的文件信息,使用第一预设算法生成秘钥串;
压缩加密模块,用于使用秘钥串对待传输文件集合进行压缩加密获得加密文件;
秘钥加密模块,用于使用预制的加密机对秘钥串进行加密生成密码串;
文件传输模块,用于通过网络将加密文件和密码串以及信息文件传输至目的端;
文件校验模块,用于目的端基于密码串和加密文件实行解密步骤,获取解密文件,基于文件信息对解密文件进行完整性校验。
优选的,第一文件信息包括:文件路径、大小、最后修改时间和文件MD5值中一种或多种结合。
优选的,压缩加密模块执行如下操作:
将待传输文件集合进行压缩,输出压缩文件tmpFile.zip;
利用Spark技术,使用秘钥串对压缩文件加密,生成加密后的加密文件encryptFile.zip;
删除临时文件tmpFile.zip。
优选的,文件传输模块执行如下操作:
将文件路径、大小、最后修改时间、MD5校验值、加密串以JSON格式写入对应加密文件的信息文件fileName.xml中;
先将加密后的加密文件传输到目的端;
再将信息文件fileName.xml文件传输到目的端。
优选的,文件校验模块执行如下操作:
在目的端使用加密机解密加密串;
利用Spark技术,使用秘钥串解密解压对应的加密文件;
通过信息文件中的文件信息对解密文件进行完整性校验;
其中,在目的端使用加密机解密加密串,包括:
读取信息文件fileName.xml,获取加密串;
使用加密机解密加密串,还原出秘钥串;
利用Spark技术,使用秘钥串解密解压对应的加密文件;包括:
使用SM4国密算法解密压缩文件,得到解密后的临时文件tmpFile.zip;
利用Spark技术将临时文件tmpFlile.zip解压,还原出解密文件targetSourceFile;
删除临时文件tmpFlile.zip;
通过信息文件中的文件信息对解密文件进行完整性校验;包括:
读取信息文件fileName.xml获取文件大小、最后修改时间、MD5校验值信息;
获取目的端的解密文件targetSourceFile的文件大小、MD5校验值;
对信息文件与解密文件中的比文件大小及MD5校验值进行完整性校验。
本发明提出一种文件加密方法具有如下有益效果:
一、使用国密算法为每个文件生成随机秘钥串,通过加密机对秘钥串进行加解密,利用大数据技术对文件进行压缩解密及解密解压操作,大大提高了自主加密算法的可控性、机密机资源的利用率、文件网络传输的安全性,以及文件传输的效率,充分利用了硬件资源,节约了时间成本。
二、即便加密后的文件在网络传输过程中被黑客劫持获取,也会因缺少密码串信息而无法破解文件。即使黑客能获取加密后的文件和密码串,但由于文件是使用秘钥串加密的,所以黑客需要将密码串通过加密机还原出秘钥串,但加密机作为物理资源很难被窃取,所以这种基于机密机的文件压缩加密方法具有很强的安全性。
三、能普遍适用于通过网络传输文件的情况,尤其适用于大文件及已经部署大数据集群的环境,能够单独应用于文件网络传输的场景,也能适用于系统中的对文件传输的安全性有较高要求的场景,保障了文件信息的安全性。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例中一种文件加密传输方法的示意图;
图2为加密机在本发明实施例中应用的示意图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
本发明实施例提供了一种文件加密传输方法,如图1所示,包括:
S1:获取待传输文件集合;
S2:针对待传输文件集合内的每个文件的文件信息,使用第一预设算法生成秘钥串;
S3:使用秘钥串对待传输文件集合进行压缩加密获得加密文件;
S4:使用预制的加密机对秘钥串进行加密生成密码串;
S5:通过网络将加密文件和密码串以及信息文件传输至目的端;目的端基于密码串和加密文件实行解密步骤,获取解密文件,基于文件信息对解密文件进行完整性校验。
上述技术方案的工作原理及有益效果为:
本发明的文件加密传输方法,主要是数据源端与目的端之间的文件传输,主要步骤为:获取待传输文件集合、生成秘钥串、利用大数据技术使用秘钥串压缩加密文件【针对每一个文件,使用SM4国密算法随机生成一个128位的秘钥串】,使用加密机加密秘钥串生成加密串,将文件、文件信息及加密串通过网络传输到目的端,在目的端通过加密机解密加密串还原出秘钥串,利用大数据技术使用秘钥串解密解压文件,通过校验信息进行文件校验。利用大数据技术,使用秘钥串对文件进行压缩加密操作,这样会充分利用集群硬件资源,大大提高压缩加密效率和传输效率。压缩加密后的文件不仅提高了网络传输的安全性,而且压缩后大大缩减了文件体积,能够提高网络传输速率。为了保证文件的完整性,当文件传输到目的端解密解压后,必须对文件进行完整性校验,以确保文件传递信息的作用。更进一步地,针对待传输文件集合内的每个文件的文件信息,使用第一预设算法生成秘钥串;例如:遍历文件集合内所有文件的文件信息【类型、类型占比、文件大小等】,查询预制的对照表确定出第一秘钥串;这样在目的端直接根据第一秘钥串即可反推出文件集合内的文件信息,无需再制作信息文件发送,进一步提高文件传输的安全性。
在一个实施例中,第一文件信息包括:文件路径、大小、最后修改时间和文件MD5值中一种或多种结合。MD5:信息摘要算法,一种被广泛使用的密码散列函数,可以产生出一个128位的散列值,用于确保信息传输完整一致。
为了实现文件的压缩加密,在一个实施例中,使用秘钥串对待传输文件进行压缩加密获得加密文件;包括:
将待传输文件集合进行压缩,输出压缩文件tmpFile.zip;
利用Spark技术,使用秘钥串对压缩文件加密,生成加密后的加密文件encryptFile.zip;
删除临时文件tmpFile.zip。
上述技术方案的工作原理及有益效果为:
在数据源端首先要对带传输文件集合进行加密处理,本发明采用的先压缩后加密,在使用秘钥串对待传输文件进行压缩加密获得加密文件的具体步骤为:将待传输文件集合进行压缩,输出压缩文件tmpFile.zip;利用Spark技术,使用秘钥串对压缩文件加密,生成加密后的加密文件encryptFile.zip;最后为了释放压缩和加密使用的内存空间,还需删除临时文件tmpFile.zip。压缩的方式不同,所产生的压缩文件也不同,需要对应的压缩程序才能还原成原文件,故先压缩后采用秘钥串更进一步提高了文件的安全性。其中,Spark:专为大规模数据处理而设计的快速通用的计算引擎。
在一个实施例中,通过网络将加密文件和密码串以及文件信息传输至目的端,包括:
将文件路径、大小、最后修改时间、MD5校验值、加密串以JSON格式写入对应加密文件的信息文件fileName.xml中;
先将加密后的加密文件传输到目的端;
再将信息文件fileName.xml文件传输到目的端。
上述技术方案的工作原理及有益效果为:
通过将文件路径、大小、最后修改时间、MD5校验值、加密串制作信息文件并传输至目的端,实现目的端解密后对解密文件的验证。
在一个实施例中,目的端基于密码串和加密文件实行解密步骤,获取解密文件,基于文件信息对解密文件进行完整性校验,包括:
在目的端使用加密机解密加密串;
利用Spark技术,使用秘钥串解密解压对应的加密文件;
通过信息文件中的文件信息对解密文件进行完整性校验;
其中,在目的端使用加密机解密加密串,包括:
读取信息文件fileName.xml,获取加密串;
使用加密机解密加密串,还原出秘钥串;
利用Spark技术,使用秘钥串解密解压对应的加密文件;包括:
使用SM4国密算法解密压缩文件,得到解密后的临时文件tmpFile.zip;利用Spark技术将临时文件tmpFlile.zip解压,还原出解密文件targetSourceFile;
删除临时文件tmpFlile.zip;
通过信息文件中的文件信息对解密文件进行完整性校验;包括:
读取信息文件fileName.xml获取文件大小、最后修改时间、MD5校验值信息;
获取目的端的解密文件targetSourceFile的文件大小、MD5校验值;
对信息文件与解密文件中的比文件大小及MD5校验值进行完整性校验。
上述技术方案的工作原理及有益效果为:
目的端通过加密的逆操作,获取数据源端所要传输的文件集合,当获取后需要根据数据源制作的信息文件进行验证,保证数据传输的安全性。其中,SM4:无线局域网标准的分组数据算法。对称加密,密钥长度和分组长度均为128位。
本发明还提供一种文件加密传输装置,包括:
文件获取模块,用于获取待传输文件集合;
秘钥生成模块,用于针对待传输文件集合内的每个文件的文件信息,使用第一预设算法生成秘钥串;
压缩加密模块,用于使用秘钥串对待传输文件集合进行压缩加密获得加密文件;
秘钥加密模块,用于使用预制的加密机对秘钥串进行加密生成密码串;
文件传输模块,用于通过网络将加密文件和密码串以及信息文件传输至目的端;
文件校验模块,用于目的端基于密码串和加密文件实行解密步骤,获取解密文件,基于文件信息对解密文件进行完整性校验。
上述技术方案的工作原理及有益效果为:
本发明的文件加密传输装置,主要是数据源端与目的端之间的文件传输,主要步骤为:获取待传输文件集合、生成秘钥串、利用大数据技术使用秘钥串压缩加密文件,使用加密机加密秘钥串生成加密串,将文件、文件信息及加密串通过网络传输到目的端,在目的端通过加密机解密加密串还原出秘钥串,利用大数据技术使用秘钥串解密解压文件,通过校验信息进行文件校验。利用大数据技术,使用秘钥串对文件进行压缩加密操作,这样会充分利用集群硬件资源,大大提高压缩加密效率和传输效率。压缩加密后的文件不仅提高了网络传输的安全性,而且压缩后大大缩减了文件体积,能够提高网络传输速率。为了保证文件的完整性,当文件传输到目的端解密解压后,必须对文件进行完整性校验,以确保文件传递信息的作用。更进一步地,针对待传输文件集合内的每个文件的文件信息,使用第一预设算法生成秘钥串;例如:遍历文件集合内所有文件的文件信息【类型、类型占比、文件大小等】,查询预制的对照表确定出第一秘钥串;这样在目的端直接根据第一秘钥串即可反推出文件集合内的文件信息,无需再制作信息文件发送,进一步提高文件传输的安全性。其中,图2为加密机在本发明中应用的示意图。
在一个实施例中,第一文件信息包括:文件路径、大小、最后修改时间和文件MD5值中一种或多种结合。
在一个实施例中,压缩加密模块执行如下操作:
将待传输文件集合进行压缩,输出压缩文件tmpFile.zip;
利用Spark技术,使用秘钥串对压缩文件加密,生成加密后的加密文件encryptFile.zip;
删除临时文件tmpFile.zip。
上述技术方案的工作原理及有益效果为:
在数据源端首先要对带传输文件集合进行加密处理,本发明采用的先压缩后加密,在使用秘钥串对待传输文件进行压缩加密获得加密文件的具体步骤为:将待传输文件集合进行压缩,输出压缩文件tmpFile.zip;利用Spark技术,使用秘钥串对压缩文件加密,生成加密后的加密文件encryptFile.zip;最后为了释放压缩和加密使用的内存空间,还需删除临时文件tmpFile.zip。压缩的方式不同,所产生的压缩文件也不同,需要对应的压缩程序才能还原成原文件,故先压缩后采用秘钥串更进一步提高了文件的安全性。
在一个实施例中,文件传输模块执行如下操作:
将文件路径、大小、最后修改时间、MD5校验值、加密串以JSON格式写入对应加密文件的信息文件fileName.xml中;
先将加密后的加密文件传输到目的端;
再将信息文件fileName.xml文件传输到目的端。
上述技术方案的工作原理及有益效果为:
通过将文件路径、大小、最后修改时间、MD5校验值、加密串制作信息文件并传输至目的端,实现目的端解密后对解密文件的验证。
在一个实施例中,文件校验模块执行如下操作:
在目的端使用加密机解密加密串;
利用Spark技术,使用秘钥串解密解压对应的加密文件;
通过信息文件中的文件信息对解密文件进行完整性校验;
其中,在目的端使用加密机解密加密串,包括:
读取信息文件fileName.xml,获取加密串;
使用加密机解密加密串,还原出秘钥串;
利用Spark技术,使用秘钥串解密解压对应的加密文件;包括:
使用SM4国密算法解密压缩文件,得到解密后的临时文件tmpFile.zip;
利用Spark技术将临时文件tmpFlile.zip解压,还原出解密文件targetSourceFile;
删除临时文件tmpFlile.zip;
通过信息文件中的文件信息对解密文件进行完整性校验;包括:
读取信息文件fileName.xml获取文件大小、最后修改时间、MD5校验值信息;
获取目的端的解密文件targetSourceFile的文件大小、MD5校验值;
对信息文件与解密文件中的比文件大小及MD5校验值进行完整性校验。
上述技术方案的工作原理及有益效果为:
目的端通过加密的逆操作,获取数据源端所要传输的文件集合,当获取后需要根据数据源制作的信息文件进行验证,保证数据传输的安全性。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (6)
1.一种基于加密机的文件压缩加密传输方法,其特征在于,包括:
获取待传输文件集合;
针对所述待传输文件集合内的每个文件的文件信息,使用第一预设算法生成秘钥串;
使用所述秘钥串对所述待传输文件集合进行压缩加密获得加密文件;
使用预制的加密机对所述秘钥串进行加密生成密码串;
通过网络将所述加密文件和所述密码串以及信息文件传输至目的端;所述目的端基于所述密码串和所述加密文件实行解密步骤,获取解密文件,基于所述文件信息对所述解密文件进行完整性校验;
其中,所述目的端基于所述密码串和所述加密文件实行解密步骤,获取解密文件,基于所述文件信息对所述解密文件进行完整性校验,包括:
在所述目的端使用所述加密机解密加密串;
利用Spark技术,使用所述秘钥串解密解压对应的所述加密文件;
通过信息文件中的文件信息对所述解密文件进行完整性校验;
其中,所述在所述目的端使用所述加密机解密所述加密串,包括:
读取信息文件fileName.xml,获取所述加密串;
使用所述加密机解密所述加密串,还原出所述秘钥串;
所述利用Spark技术,使用所述秘钥串解密解压对应的所述加密文件;包括:
使用SM4国密算法解密压缩文件,得到解密后的临时文件tmpFile.zip;
利用Spark技术将临时文件tmpFlile.zip解压,还原出解密文件targetSourceFile;
删除临时文件tmpFlile.zip;
所述通过信息文件中的文件信息对所述解密文件进行完整性校验;包括:
读取所述信息文件fileName.xml获取文件大小、最后修改时间、MD5校验值信息;
获取所述目的端的解密文件targetSourceFile的文件大小、MD5校验值;
对所述信息文件与所述解密文件中的比文件大小及MD5校验值进行完整性校验。
2.如权利要求1所述的基于加密机的文件压缩加密传输方法,其特征在于,第一文件信息包括:文件路径、大小、最后修改时间和文件MD5值中一种或多种结合。
3.如权利要求1所述的基于加密机的文件压缩加密传输方法,其特征在于,所述使用所述秘钥串对所述待传输文件进行压缩加密获得加密文件;包括:
将所述待传输文件集合进行压缩,输出压缩文件tmpFile.zip;
利用Spark技术,使用所述秘钥串对所述压缩文件加密,生成加密后的所述加密文件encryptFile.zip;
删除临时文件tmpFile.zip。
4.如权利要求1所述的基于加密机的文件压缩加密传输方法,其特征在于,所述通过网络将所述加密文件和所述密码串以及所述文件信息传输至目的端,包括:
将文件路径、大小、最后修改时间、MD5校验值、加密串以JSON格式写入对应所述加密文件的信息文件fileName.xml中;
先将加密后的所述加密文件传输到所述目的端;
再将所述信息文件fileName.xml文件传输到所述目的端。
5.一种基于加密机的文件压缩加密传输装置,其特征在于,包括:
文件获取模块,用于获取待传输文件集合;
秘钥生成模块,用于针对所述待传输文件集合内的每个文件的文件信息,使用第一预设算法生成秘钥串;
压缩加密模块,用于使用所述秘钥串对所述待传输文件集合进行压缩加密获得加密文件;
秘钥加密模块,用于使用预制的加密机对所述秘钥串进行加密生成密码串;
文件传输模块,用于通过网络将所述加密文件和所述密码串以及信息文件传输至目的端;
文件校验模块,用于所述目的端基于所述密码串和所述加密文件实行解密步骤,获取解密文件,基于所述文件信息对所述解密文件进行完整性校验;
其中,所述文件校验模块执行如下操作:
在所述目的端使用所述加密机解密加密串;
利用Spark技术,使用所述秘钥串解密解压对应的所述加密文件;
通过信息文件中的文件信息对所述解密文件进行完整性校验;
其中,所述在所述目的端使用所述加密机解密所述加密串,包括:
读取信息文件fileName.xml,获取所述加密串;
使用所述加密机解密所述加密串,还原出所述秘钥串;
所述利用Spark技术,使用所述秘钥串解密解压对应的所述加密文件;包括:
使用SM4国密算法解密压缩文件,得到解密后的临时文件tmpFile.zip;
利用Spark技术将临时文件tmpFlile.zip解压,还原出解密文件targetSourceFile;
删除临时文件tmpFlile.zip;
所述通过信息文件中的文件信息对所述解密文件进行完整性校验;包括:
读取所述信息文件fileName.xml获取文件大小、最后修改时间、MD5校验值信息;
获取所述目的端的解密文件targetSourceFile的文件大小、MD5校验值;
对所述信息文件与所述解密文件中的比文件大小及MD5校验值进行完整性校验。
6.一种可读存储介质,其特征在于,所述可读存储介质上存储有文件加密传输程序,其中所述文件加密传输程序被处理器执行时,实现如权利要求1至4中任一项所述的文件加密传输方法的步骤。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011148386.2A CN112311865B (zh) | 2020-10-23 | 2020-10-23 | 一种文件加密传输方法及装置 |
PCT/CN2021/109219 WO2022083206A1 (zh) | 2020-10-23 | 2021-07-29 | 一种文件加密传输方法及装置 |
US18/250,210 US20230396594A1 (en) | 2020-10-23 | 2021-07-29 | File Encryption and Transmission Method and Apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011148386.2A CN112311865B (zh) | 2020-10-23 | 2020-10-23 | 一种文件加密传输方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112311865A CN112311865A (zh) | 2021-02-02 |
CN112311865B true CN112311865B (zh) | 2023-02-28 |
Family
ID=74327526
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011148386.2A Active CN112311865B (zh) | 2020-10-23 | 2020-10-23 | 一种文件加密传输方法及装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230396594A1 (zh) |
CN (1) | CN112311865B (zh) |
WO (1) | WO2022083206A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112311865B (zh) * | 2020-10-23 | 2023-02-28 | 苏州浪潮智能科技有限公司 | 一种文件加密传输方法及装置 |
CN112929444B (zh) * | 2021-02-19 | 2022-09-23 | 广东云智安信科技有限公司 | 基于压缩文件的数据安全防护方法、系统、设备及介质 |
CN113014580A (zh) * | 2021-02-24 | 2021-06-22 | 天津中新智冠信息技术有限公司 | 文件传输方法、装置、电子设备及存储介质 |
CN113065148A (zh) * | 2021-04-20 | 2021-07-02 | 大连宏燊软件技术有限公司 | 一种rpa流程封装打包的方法和打包系统 |
CN113225180A (zh) * | 2021-04-29 | 2021-08-06 | 北京连山科技股份有限公司 | 一种通信密钥的保护方法和系统 |
CN114614982A (zh) * | 2022-02-24 | 2022-06-10 | 广东电网有限责任公司 | 智能量测密码应用系统及其应用方法 |
CN115296911A (zh) * | 2022-08-06 | 2022-11-04 | 山东润通科技有限公司 | 基于国密算法的数据加密采集传输仪及安全认证方法 |
CN115982109B (zh) * | 2023-03-20 | 2023-07-25 | 北京飞轮数据科技有限公司 | 数据同步方法、装置、电子设备和计算机可读介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106254336A (zh) * | 2016-07-29 | 2016-12-21 | 北京北信源软件股份有限公司 | 一种基于文件映射加密的文件传输方法 |
CN110099064A (zh) * | 2019-05-08 | 2019-08-06 | 广州创想云科技有限公司 | 一种基于物联网的文件处理方法、装置、设备和存储介质 |
CN110191136A (zh) * | 2019-06-12 | 2019-08-30 | 南京东科优信网络安全技术研究院有限公司 | 一种便捷的文件安全传输方法及设备 |
CN111709038A (zh) * | 2020-05-07 | 2020-09-25 | 北京中科凡语科技有限公司 | 文件加密解密方法、分布式存储系统、设备及存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050015608A1 (en) * | 2003-07-16 | 2005-01-20 | Pkware, Inc. | Method for strongly encrypting .ZIP files |
CN104732159B (zh) * | 2013-12-24 | 2019-01-25 | 北京慧眼智行科技有限公司 | 一种文件处理方法及装置 |
CN109547215B (zh) * | 2018-12-28 | 2022-05-10 | 鞍钢集团自动化有限公司 | 一种基于移动终端指纹的文档信息保护方法 |
CN112311865B (zh) * | 2020-10-23 | 2023-02-28 | 苏州浪潮智能科技有限公司 | 一种文件加密传输方法及装置 |
-
2020
- 2020-10-23 CN CN202011148386.2A patent/CN112311865B/zh active Active
-
2021
- 2021-07-29 US US18/250,210 patent/US20230396594A1/en active Pending
- 2021-07-29 WO PCT/CN2021/109219 patent/WO2022083206A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106254336A (zh) * | 2016-07-29 | 2016-12-21 | 北京北信源软件股份有限公司 | 一种基于文件映射加密的文件传输方法 |
CN110099064A (zh) * | 2019-05-08 | 2019-08-06 | 广州创想云科技有限公司 | 一种基于物联网的文件处理方法、装置、设备和存储介质 |
CN110191136A (zh) * | 2019-06-12 | 2019-08-30 | 南京东科优信网络安全技术研究院有限公司 | 一种便捷的文件安全传输方法及设备 |
CN111709038A (zh) * | 2020-05-07 | 2020-09-25 | 北京中科凡语科技有限公司 | 文件加密解密方法、分布式存储系统、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20230396594A1 (en) | 2023-12-07 |
WO2022083206A1 (zh) | 2022-04-28 |
CN112311865A (zh) | 2021-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112311865B (zh) | 一种文件加密传输方法及装置 | |
US20210211271A1 (en) | Methods and systems for secure data communication | |
CN112204921A (zh) | 利用区块链和多方计算保护轻量级设备的数据隐私的系统和方法 | |
CN105550600A (zh) | 针对经加密的数据的基于社区的重复删除 | |
CN111970114B (zh) | 文件加密方法、系统、服务器和存储介质 | |
GB2528959A (en) | Encoder, decoder and method | |
US20230269078A1 (en) | Key sharing method, key sharing system, authenticating device, authentication target device, recording medium, and authentication method | |
CN115632880B (zh) | 一种基于国密算法的可靠数据传输及存储的方法及系统 | |
CN101539977B (zh) | 一种计算机软件保护方法 | |
CN111314050A (zh) | 一种加解密方法及装置 | |
CN112866227A (zh) | 一种文件授权保护方法和系统 | |
CN113347143A (zh) | 一种身份验证方法、装置、设备及存储介质 | |
CN114499857A (zh) | 一种实现大数据量子加解密中数据正确性与一致性的方法 | |
CN111163108A (zh) | 一种电力物联网安全终端芯片复合加密系统和方法 | |
CN114793184A (zh) | 一种基于第三方密钥管理节点的安全芯片通信方法及装置 | |
CN117318941B (zh) | 基于车内网的预置密钥分发方法、系统、终端及存储介质 | |
CN112291218B (zh) | 一种基于二维码双重融合加密算法的设备身份认证方法 | |
CN104735094A (zh) | 基于信息分离的数据安全传输系统及方法 | |
CN101539978B (zh) | 基于空间的软件保护方法 | |
CN113383514A (zh) | 用于在资源受限系统中认证消息的方法 | |
CN114785527B (zh) | 数据传输方法、装置、设备及存储介质 | |
WO2018054144A1 (zh) | 对称密钥动态生成方法、装置、设备及系统 | |
Ertaul et al. | IoT security: authenticated lightweight key exchange (ALIKE) | |
CN112423295A (zh) | 一种基于区块链技术的轻量级安全认证方法及系统 | |
CN111131158A (zh) | 单字节对称加密解密方法、装置及可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |