CN112383522A - 函数参数数据传输加密方法、系统、装置及可读存储介质 - Google Patents

函数参数数据传输加密方法、系统、装置及可读存储介质 Download PDF

Info

Publication number
CN112383522A
CN112383522A CN202011204237.3A CN202011204237A CN112383522A CN 112383522 A CN112383522 A CN 112383522A CN 202011204237 A CN202011204237 A CN 202011204237A CN 112383522 A CN112383522 A CN 112383522A
Authority
CN
China
Prior art keywords
desdata
function
value
transmission
character string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011204237.3A
Other languages
English (en)
Other versions
CN112383522B (zh
Inventor
李中阳
黄君委
黄明
卢智颖
陈鑫
谢秀乐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Cangnan Instrument Group Co ltd
Original Assignee
Zhejiang Cangnan Instrument Group Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Cangnan Instrument Group Co ltd filed Critical Zhejiang Cangnan Instrument Group Co ltd
Priority to CN202011204237.3A priority Critical patent/CN112383522B/zh
Publication of CN112383522A publication Critical patent/CN112383522A/zh
Application granted granted Critical
Publication of CN112383522B publication Critical patent/CN112383522B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种函数参数数据传输加密方法,包括获取待传输的函数,对所述函数中的除最后一位以外的参数进行加密处理得到desData值;在参数数据传输过程中,数据发送方基于函数的最后一位参数对所述函数所有参数进行传输,传输时,将所述最后一位参数进行拼接组合处理得到传输字符串;传输完毕后,数据接收方接收待传输的函数,并对传输字符串进行拆分解密处理,得到拆分解密后的最后一位参数。本发明能够对所有参数统一加密,一次完成所有参数加密;采用循环冗余校验+时间戳和数字签名加密以及对称加密算法,加密速度快,不影响数据传输效率;涉及到的加密算法为对称加密算法,是根据约定标识随机匹配不做限定,加密强度更强,不容易被破解。

Description

函数参数数据传输加密方法、系统、装置及可读存储介质
技术领域
本发明涉及数据传输技术领域,尤其涉及一种函数参数数据传输加密方法、系统、装置及可读存储介质。
背景技术
目前,在函数参数进行传输时一般都是需要对函数参数进行加密,但是,在现有技术中,对所有参数进行加密的时候都是逐一加密的,不仅过程比较繁琐,而且在逐一加密的过程中数据容易被篡改;另外,由于加密过程比较繁琐,还会影响数据的传输效率;再者,在加密的过程中大部分的算法可能采取的是相同的加密方式,加密强度不够大,致使加密算法容易被破解,进而数据会被更改等,导致传输的数据被更改或者被窃取。
发明内容
本发明针对现有技术中的缺点,提供了一种函数参数数据传输的加密方法、系统、装置及可读存储介质。
为了解决上述技术问题,本发明通过下述技术方案得以解决:
一种函数参数数据传输加密方法,包括以下步骤:
获取待传输的函数,对所述函数中的除最后一位以外的参数进行加密处理得到desData值,所述desData值是基于校验码、时间戳和数字签名排列而成;
在参数数据传输过程中,数据发送方基于函数的最后一位参数对所述函数所有参数进行传输,传输时,将所述最后一位参数进行拼接组合处理得到传输字符串,其中,所述传输字符串通过数据发送方和数据接收方约定的对称加密算法标识、公钥以及基于desData值形成的密文拼接而成的;
传输完毕后,数据接收方基于传输字符串接收待传输的函数,并对传输字符串进行拆分解密处理,得到拆分解密后的最后一位参数,所述最后一位参数包括对称加密算法标识、公钥以及基于desData值形成的密文。
作为一种可实施方式,所述对所述函数中的除最后一位以外的参数进行加密处理得到desData值,具体步骤如下:
将除最后一位参数以外函数中所有的参数依次拼接为字符串;
将所述字符串进行十六进制编码转换并做循环冗余校验得到校验码;
基于时间戳、数字签名和所述校验码进行排列得到desData值。
作为一种可实施方式,所述将所述字符串进行十六进制编码转换具体为:
将字符串中的所有字符视为汉字字符;
对所有汉字字符依次进行十六进制转化运算;
每个汉字字符经过转换后为4位十六进制字符,将所有4位十六进制字符进行叠加得到十六进制字符串。
作为一种可实施方式,所述对传输字符串进行拆分解密处理,具体为:
将所述传输字符串拆分为数据发送方和数据接收方约定的对称加密算法标识、公钥以及基于对称加密算法对desData值加密的密文;
其中,所述对称加密算法标识是指对多种对称加密算法添加唯一标识,在传输过程中随机选取一种对称加密算法对desData值进行加密,并将对应的对称加密算法标识作为传输字符串的一部分发送给数据接收方。
作为一种可实施方式,还包括解密验证步骤:
基于接收到的函数进行加密处理得到第二desData值;
对密文进行解密处理得到解密后的desData值,解密后的desData值与第二desData值进行比对,如果相同则传输的函数正确,如果不同则传输的函数不正确。
作为一种可实施方式,所述数字签名为通过加密算法得到的加密数据。
一种函数参数数据传输加密系统,包括第一处理模块、数据传输模块和接收处理模块;
所述第一处理模块,用于获取待传输的函数,对所述函数中的除最后一位以外的参数进行加密处理得到desData值,所述desData值是基于校验码、时间戳和数字签名排列而成;
所述数据传输模块,在参数数据传输过程中,数据发送方基于函数的最后一位参数对所述函数所有参数进行传输,传输时,将所述最后一位参数进行拼接组合处理得到传输字符串,其中,所述传输字符串通过数据发送方和数据接收方约定的对称加密算法标识、公钥以及基于desData值形成的密文拼接而成的;
所述接收处理模块,传输完毕后,数据接收方基于传输字符串接收待传输的函数,并对传输字符串进行拆分解密处理,得到拆分解密后的最后一位参数,所述最后一位参数包括对称加密算法标识、公钥以及基于desData值形成的密文。
作为一种可实施方式,还包括解密验证模块,所述解密验证模块被设置为:
基于接收到的函数进行加密处理得到第二desData值;
对密文进行解密处理得到解密后的desData值,解密后的desData值与第二desData值进行比对,如果相同则传输的函数正确,如果不同则传输的函数不正确。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现以下的方法步骤:
获取待传输的函数,对所述函数中的除最后一位以外的参数进行加密处理得到desData值,所述desData值是基于校验码、时间戳和数字签名排列而成;
在参数数据传输过程中,数据发送方基于函数的最后一位参数对所述函数所有参数进行传输,传输时,将所述最后一位参数进行拼接组合处理得到传输字符串,其中,所述传输字符串通过数据发送方和数据接收方约定的对称加密算法标识、公钥以及基于desData值形成的密文拼接而成的;
传输完毕后,数据接收方基于传输字符串接收待传输的函数,并对传输字符串进行拆分解密处理,得到拆分解密后的最后一位参数,所述最后一位参数包括对称加密算法标识、公钥以及基于desData值形成的密文。
一种函数参数数据传输加密的装置,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下的方法步骤:
获取待传输的函数,对所述函数中的除最后一位以外的参数进行加密处理得到desData值,所述desData值是基于校验码、时间戳和数字签名排列而成;
在参数数据传输过程中,数据发送方基于函数的最后一位参数对所述函数所有参数进行传输,传输时,将所述最后一位参数进行拼接组合处理得到传输字符串,其中,所述传输字符串通过数据发送方和数据接收方约定的对称加密算法标识、公钥以及基于desData值形成的密文拼接而成的;
传输完毕后,数据接收方基于传输字符串接收待传输的函数,并对传输字符串进行拆分解密处理,得到拆分解密后的最后一位参数,所述最后一位参数包括对称加密算法标识、公钥以及基于desData值形成的密文。
本发明由于采用了以上技术方案,具有显著的技术效果:
基于本发明的方法和系统,能够对所有参数统一加密,一次完成所有参数加密,任何一个参数被篡改,都会数据合法性验证失败,被快速发现;
采用循环冗余校验+时间戳和数字签名加密,采用对称加密算法,加密速度快,密文与明文数据字节数相近,不影响数据传输效率;
方法中涉及到的加密算法都是不限定加密方式的,即加密算法是动态匹配的,每一次数据传输采用的加密算法都可以不一样,加密强度更强,不容易被破解。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明方法的整体流程示意图;
图2是本发明系统的整体结构示意图。
具体实施方式
下面结合实施例对本发明做进一步的详细说明,以下实施例是对本发明的解释而本发明并不局限于以下实施例。
目前,在函数参数进行传输时一般都是需要对函数参数进行加密,如果不加密,则在数据传输的过程中数据可能会丢失或者被篡改,但是,在现有技术中,对所有参数进行加密的时候都是逐一加密的,不仅过程比较繁琐,而且在逐一加密的过程中数据容易被篡改;另外,由于加密过程比较繁琐,还会影响数据的传输效率;再者,在加密的过程中大部分的算法可能采取的是相同的加密方式,加密强度不够大,致使加密算法容易被破解,进而数据会被更改等,导致传输的数据被更改或者被窃取,基于此,本发明做了改进了传输加密方式。
实施例1:
一种函数参数数据传输加密方法,如图1所示,包括以下步骤:
S100、获取待传输的函数,对所述函数中的除最后一位以外的参数进行加密处理得到desData值,所述desData值是基于校验码、时间戳和数字签名排列而成;
S200、在参数数据传输过程中,数据发送方基于函数的最后一位参数对所述函数进行传输,传输时,将所述最后一位参数进行拼接组合处理得到传输字符串,其中,所述传输字符串通过数据发送方和数据接收方约定的对称加密算法标识、公钥以及基于desData值形成的密文拼接而成的;
S300、传输完毕后,数据接收方基于传输字符串接收待传输的函数,并对传输字符串进行拆分解密处理,得到拆分解密后的最后一位参数,所述最后一位参数包括对称加密算法标识、公钥以及基于desData值形成的密文。
本发明公开了一种网络数据传输中函数所含参数的统一加密算法,是除最后一个参数外对其他参数都进行加密操作。在此发明中,传输的函数为计算机编程中的函数function,其结构可以大致写为FunctionName(X1,X2,X3,...,Xn,EncryptParam)。其中,FunctionName为函数名,X1,X2,X3,...,Xn,EncryptParam为参数名。此加密方法就是将除最后一个EncryptParam以外的X1至Xn参数按字符串拼接为一个字符串Data,并对Data进行十六进制编码为Hex,再对Hex做循环冗余校验(即CRC校验)得到4个字节校验码CrcValue,然后再取时间戳12个字节和数字签名16字节RSA,时间戳12个字节格式为yyMMddHHmmss,将以上几者拼接为CrcValue+yyMMddHHmmss+RSA=desData。在网络传输中,不仅传输desData,还需要传输EncryptParam值,传输的数据发送方的EncryptParam值是由发送方和接收方约定的固定字节数的对称加密算法代号enCode、公钥enKey和按约定的对称加密算法对desData值加密的密文enData,以上这几个因素按字符拼接组成,即EncryptParam=enCode+enKey+enData。传输完毕后,接收方重复desData运算,在将接收的EncryptParam按约定规则分解成enCode+enKey+enData,并对enData进行解密,与运算得到的desDataValue值比对,如果成功为数据合法,如果失败为数据不合法。
通过以上的加密方法,能够实现对所有参数统一加密,一次完成所有参数加密,任何一个参数被篡改,都会数据合法性验证失败,被快速发现;另外采用循环冗余校验(CRC校验)+时间戳和数字签名加密,采用对称加密算法,加密速度快,密文与明文数据字节数相近,不影响数据传输效率;再者,加密算法是动态匹配,每一次数据传输采用的加密算法都可以不一样,加密强度更强,不容易被破解。
于一个实施例中,所述对所述函数中的除最后一位以外的参数进行加密处理得到desData值,具体步骤如下:
将除最后一位参数以外函数中所有的参数依次拼接为字符串;
将所述字符串进行十六进制编码转换并做循环冗余校验得到校验码,其中,将字符串中的所有字符视为汉字字符;对所有汉字字符依次进行十六进制转化运算;每个汉字字符经过转换后为4位十六进制字符,将所有4位十六进制字符进行叠加得到十六进制字符串;
基于时间戳、数字签名和所述校验码进行排列得到desData值。
在此实施例中,所述数字签名为通过加密算法得到的加密数据。在此对加密算法不作任何限定,采用任何加密算法获得数字签名都可以实现。
更加具体地,将Data进行十六进制编码为十六进制字符串过程可以参照以下过程:
将Data里面的所有字符n个都视为汉字进行编号分别为Data[1]、Data[2]、Data[3]…Data[n];
对这n汉字字符进行逐个十六进制转化运算:
第1个汉字字符的转换:
基于第一个汉字字符,获得2个字节的Byte[]dByte=CTH(Data[1]),再获得4位十六进制字符Hex[1]=EnKey(dByte[1])+EnKey(dByte[2])
第2个汉字字符的转换:
基于第二个汉字字符,获得2个字节的Byte[]dByte=CTH(Data[2]),再获得4位十六进制字符Hex[2]=EnKey(dByte[1])+EnKey(dByte[2]);
以此类推
基于第n个汉字字符,获得2个字节的Byte[]dByte=CTH(Data[n]),获得4位十六进制字符Hex[n]=EnKey(dByte[1])+EnKey(dByte[2]);
在Data里面的所有字符n个都视为汉字终获得十六进制字符串:HEX=Hex[1]+Hex[2]+…+Hex[n]。
CTH(x)为汉字编码对照表函数,其中x代表1个汉字。获得2个字节byte数组。
EnKey(byte):是Byte类型转换为2位十六进制字符函数,传入一个byte类型的参数,返回2位十六进制数字(HEX),内部的运算是将255减去byte值,等于另一个byte值,再转化为2位十六进制数字(HEX)返回。
于一个实施例中,所述对传输字符串进行拆分解密处理,具体为:将所述传输字符串拆分为数据发送方和数据接收方约定的对称加密算法标识、公钥以及基于对称加密算法对desData值加密的密文;其中,所述对称加密算法标识是指对多种对称加密算法添加唯一标识,在传输过程中随机选取一种对称加密算法对desData值进行加密,并将对应的对称加密算法标识作为传输字符串的一部分发送给数据接收方。此拆分解密方法其实就是传输时加密过程的逆运算,加密过程和解密过程采用逆运算,不仅速度比较快,而且数据不容易丢失,解密后直接与加密前的数据进行核对,数据有没有丢失或者有没有被篡改会一目了然。
为了验证传输的函数是否正确,传输完毕之后,还包括解密验证步骤:
基于接收到的函数进行加密处理得到第二desData值;
对密文进行解密处理得到解密后的desData值,解密后的desData值与第二desData值进行比对,如果相同则传输的函数正确,如果不同则传输的函数不正确。
实施例2:
一种函数参数数据传输加密系统,包括第一处理模块100、数据传输模块200和接收处理模块300;
所述第一处理模块100,用于获取待传输的函数,对所述函数中的除最后一位以外的参数进行加密处理得到desData值,所述desData值是基于校验码、时间戳和数字签名排列而成;
所述数据传输模块200,在参数数据传输过程中,数据发送方基于函数的最后一位参数对所述函数进行传输,传输时,将所述最后一位参数进行拼接组合处理得到传输字符串,其中,所述传输字符串通过数据发送方和数据接收方约定的对称加密算法标识、公钥以及基于desData值形成的密文拼接而成的;
所述接收处理模块300,传输完毕后,数据接收方基于传输字符串接收待传输的函数,并对传输字符串进行拆分解密处理,得到拆分解密后的最后一位参数,所述最后一位参数包括对称加密算法标识、公钥以及基于desData值形成的密文。
还包括解密验证模块400,所述解密验证模块400被设置为:
基于接收到的函数进行加密处理得到第二desData值;
对密文进行解密处理得到解密后的desData值,解密后的desData值与第二desData值进行比对,如果相同则传输的函数正确,如果不同则传输的函数不正确。
所述第一处理模块100被设置为:将除最后一位参数以外函数中所有的参数依次拼接为字符串;
将所述字符串进行十六进制编码转换并做循环冗余校验得到校验码;
基于时间戳、数字签名和所述校验码进行排列得到desData值。
所述第一处理模块100被设置为:所述将所述字符串进行十六进制编码转换具体为:
将字符串中的所有字符视为汉字字符;
对所有汉字字符依次进行十六进制转化运算;
每个汉字字符经过转换后为4位十六进制字符,将所有4位十六进制字符进行叠加得到十六进制字符串。
所述接收处理模块300被设置为:将所述传输字符串拆分为数据发送方和数据接收方约定的对称加密算法标识、公钥以及基于对称加密算法对desData值加密的密文;
其中,所述对称加密算法标识是指对多种对称加密算法添加唯一标识,在传输过程中随机选取一种对称加密算法对desData值进行加密,并将对应的对称加密算法标识作为传输字符串的一部分发送给数据接收方。
实施例3:
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现以下的方法步骤:
获取待传输的函数,对所述函数中的除最后一位以外的参数进行加密处理得到desData值,所述desData值是基于校验码、时间戳和数字签名排列而成;
在参数数据传输过程中,数据发送方基于函数的最后一位参数对所述函数进行传输,传输时,将所述最后一位参数进行拼接组合处理得到传输字符串,其中,所述传输字符串通过数据发送方和数据接收方约定的对称加密算法标识、公钥以及基于desData值形成的密文拼接而成的;
传输完毕后,数据接收方基于传输字符串接收待传输的函数,并对传输字符串进行拆分解密处理,得到拆分解密后的最后一位参数,所述最后一位参数包括对称加密算法标识、公钥以及基于desData值形成的密文。
在一个实施例中,处理器执行计算机程序时,实现所述对所述函数中的除最后一位以外的参数进行加密处理得到desData值,具体步骤如下:
将除最后一位参数以外函数中所有的参数依次拼接为字符串;
将所述字符串进行十六进制编码转换并做循环冗余校验得到校验码;
基于时间戳、数字签名和所述校验码进行排列得到desData值。
在一个实施例中,处理器执行计算机程序时,实现所述将所述字符串进行十六进制编码转换具体为:
将字符串中的所有字符视为汉字字符;
对所有汉字字符依次进行十六进制转化运算;
每个汉字字符经过转换后为4位十六进制字符,将所有4位十六进制字符进行叠加得到十六进制字符串。
在一个实施例中,处理器执行计算机程序时,实现所述对传输字符串进行拆分解密处理,具体为:
将所述传输字符串拆分为数据发送方和数据接收方约定的对称加密算法标识、公钥以及基于对称加密算法对desData值加密的密文;
其中,所述对称加密算法标识是指对多种对称加密算法添加唯一标识,在传输过程中随机选取一种对称加密算法对desData值进行加密,并将对应的对称加密算法标识作为传输字符串的一部分发送给数据接收方。
在一个实施例中,处理器执行计算机程序时,实现还包括解密验证步骤:
基于接收到的函数进行加密处理得到第二desData值;
对密文进行解密处理得到解密后的desData值,解密后的desData值与第二desData值进行比对,如果相同则传输的函数正确,如果不同则传输的函数不正确。
在一个实施例中,处理器执行计算机程序时,实现所述数字签名为通过加密算法得到的加密数据。
实施例4:
一种函数参数数据传输加密的装置,在一个实施例中,提供了一种函数参数数据传输加密的装置,该函数参数数据传输加密的装置可以是服务器也可以是移动终端。该函数参数数据传输加密的装置包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该函数参数数据传输加密的装置的处理器用于提供计算和控制能力。该函数参数数据传输加密的装置的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该数据库用于存储函数参数数据传输加密的装置的所有数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现函数参数数据传输加密的方法。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明的实施例可提供为方法、装置、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
需要说明的是:
说明书中提到的“一个实施例”或“实施例”意指结合实施例描述的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,说明书通篇各个地方出现的短语“一个实施例”或“实施例”并不一定均指同一个实施例。
此外,需要说明的是,本说明书中所描述的具体实施例,其零、部件的形状、所取名称等可以不同。凡依本发明专利构思所述的构造、特征及原理所做的等效或简单变化,均包括于本发明专利的保护范围内。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,只要不偏离本发明的结构或者超越本权利要求书所定义的范围,均应属于本发明的保护范围。

Claims (10)

1.一种函数参数数据传输加密方法,其特征在于,包括以下步骤:
获取待传输的函数,对所述函数中的除最后一位以外的参数进行加密处理得到desData值,所述desData值是基于校验码、时间戳和数字签名排列而成;
在参数数据传输过程中,数据发送方基于函数的最后一位参数对所述函数所有参数进行传输,传输时,将所述最后一位参数进行拼接组合处理得到传输字符串,其中,所述传输字符串通过数据发送方和数据接收方约定的对称加密算法标识、公钥以及基于desData值形成的密文拼接而成的;
传输完毕后,数据接收方基于传输字符串接收待传输的函数,并对传输字符串进行拆分解密处理,得到拆分解密后的最后一位参数,所述最后一位参数包括对称加密算法标识、公钥以及基于desData值形成的密文。
2.根据权利要求1所述的函数参数数据传输加密方法,其特征在于,所述对所述函数中的除最后一位以外的参数进行加密处理得到desData值,具体步骤如下:
将除最后一位参数以外函数中所有的参数依次拼接为字符串;
将所述字符串进行十六进制编码转换并做循环冗余校验得到校验码;
基于时间戳、数字签名和所述校验码进行排列得到desData值。
3.根据权利要求2所述的函数参数数据传输加密方法,其特征在于,所述将所述字符串进行十六进制编码转换具体为:
将字符串中的所有字符视为汉字字符;
对所有汉字字符依次进行十六进制转化运算;
每个汉字字符经过转换后为4位十六进制字符,将所有4位十六进制字符进行叠加得到十六进制字符串。
4.根据权利要求1所述的函数参数数据传输加密方法,其特征在于,所述对传输字符串进行拆分解密处理,具体为:
将所述传输字符串拆分为数据发送方和数据接收方约定的对称加密算法标识、公钥以及基于对称加密算法对desData值加密的密文;
其中,所述对称加密算法标识指对多种对称加密算法添加唯一标识,在传输过程中随机选取一种对称加密算法对desData值进行加密,并将对应的对称加密算法标识作为传输字符串的一部分发送给数据接收方。
5.根据权利要求1-4任意一项所述的函数参数数据传输加密方法,其特征在于,还包括解密验证步骤:
基于接收到的函数进行加密处理得到第二desData值;
对密文进行解密处理得到解密后的desData值,解密后的desData值与第二desData值进行比对,如果相同则传输的函数正确,如果不同则传输的函数不正确。
6.根据权利要求1所述的函数参数数据传输加密方法,其特征在于,所述数字签名为通过加密算法得到的加密数据。
7.一种函数参数数据传输加密系统,其特征在于,包括第一处理模块、数据传输模块和接收处理模块;
所述第一处理模块,用于获取待传输的函数,对所述函数中的除最后一位以外的参数进行加密处理得到desData值,所述desData值是基于校验码、时间戳和数字签名排列而成;
所述数据传输模块,在参数数据传输过程中,数据发送方基于函数的最后一位参数对所述函数所有参数进行传输,传输时,将所述最后一位参数进行拼接组合处理得到传输字符串,其中,所述传输字符串通过数据发送方和数据接收方约定的对称加密算法标识、公钥以及基于desData值形成的密文拼接而成的;
所述接收处理模块,传输完毕后,数据接收方基于传输字符串接收待传输的函数,并对传输字符串进行拆分解密处理,得到拆分解密后的最后一位参数,所述最后一位参数包括对称加密算法标识、公钥以及基于desData值形成的密文。
8.根据权利要求7所述的函数参数数据传输加密系统,其特征在于,还包括解密验证模块,所述解密验证模块被设置为:
基于接收到的函数进行加密处理得到第二desData值;
对密文进行解密处理得到解密后的desData值,解密后的desData值与第二desData值进行比对,如果相同则传输的函数正确,如果不同则传输的函数不正确。
9.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6任意一项所述的方法步骤。
10.一种函数参数数据传输加密的装置,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6任意一项所述的方法步骤。
CN202011204237.3A 2020-11-02 2020-11-02 函数参数数据传输加密方法、系统、装置及可读存储介质 Active CN112383522B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011204237.3A CN112383522B (zh) 2020-11-02 2020-11-02 函数参数数据传输加密方法、系统、装置及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011204237.3A CN112383522B (zh) 2020-11-02 2020-11-02 函数参数数据传输加密方法、系统、装置及可读存储介质

Publications (2)

Publication Number Publication Date
CN112383522A true CN112383522A (zh) 2021-02-19
CN112383522B CN112383522B (zh) 2023-02-24

Family

ID=74576616

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011204237.3A Active CN112383522B (zh) 2020-11-02 2020-11-02 函数参数数据传输加密方法、系统、装置及可读存储介质

Country Status (1)

Country Link
CN (1) CN112383522B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113572593A (zh) * 2021-07-07 2021-10-29 中国银行股份有限公司 复杂格式参数传递方法及装置
CN114465820A (zh) * 2022-03-31 2022-05-10 京东方科技集团股份有限公司 数据加密方法、数据加密设备、电子设备、程序及介质
CN116208420A (zh) * 2023-03-08 2023-06-02 武汉维高凡科技有限公司 一种监测信息安全传输方法、系统、设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7346586B1 (en) * 1997-07-15 2008-03-18 Silverbrook Research Pty Ltd Validation protocol and system
CN104767766A (zh) * 2015-05-08 2015-07-08 广州视源电子科技股份有限公司 一种Web Service接口验证方法、Web Service服务器、客户端
CN105721154A (zh) * 2014-12-05 2016-06-29 航天信息股份有限公司 一种基于Android平台通讯接口的加密保护方法
US20160315937A1 (en) * 2015-04-23 2016-10-27 Nxp B.V. Method and System for Securing Data Communicated in a Network
US20170063534A1 (en) * 2015-04-20 2017-03-02 Certicom Corp. Generating Cryptographic Function Parameters From Compact Source Code
CN110727455A (zh) * 2019-09-12 2020-01-24 深圳市元征科技股份有限公司 软件远程升级方法及相关设备
CN110830451A (zh) * 2019-10-21 2020-02-21 上海百事通信息技术股份有限公司 一种数据传输方法、装置、存储介质和终端

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7346586B1 (en) * 1997-07-15 2008-03-18 Silverbrook Research Pty Ltd Validation protocol and system
CN105721154A (zh) * 2014-12-05 2016-06-29 航天信息股份有限公司 一种基于Android平台通讯接口的加密保护方法
US20170063534A1 (en) * 2015-04-20 2017-03-02 Certicom Corp. Generating Cryptographic Function Parameters From Compact Source Code
CN107683502A (zh) * 2015-04-20 2018-02-09 塞尔蒂卡姆公司 根据紧凑源代码生成加密函数参数
US20160315937A1 (en) * 2015-04-23 2016-10-27 Nxp B.V. Method and System for Securing Data Communicated in a Network
CN104767766A (zh) * 2015-05-08 2015-07-08 广州视源电子科技股份有限公司 一种Web Service接口验证方法、Web Service服务器、客户端
CN110727455A (zh) * 2019-09-12 2020-01-24 深圳市元征科技股份有限公司 软件远程升级方法及相关设备
CN110830451A (zh) * 2019-10-21 2020-02-21 上海百事通信息技术股份有限公司 一种数据传输方法、装置、存储介质和终端

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113572593A (zh) * 2021-07-07 2021-10-29 中国银行股份有限公司 复杂格式参数传递方法及装置
CN113572593B (zh) * 2021-07-07 2024-04-19 中国银行股份有限公司 复杂格式参数传递方法及装置
CN114465820A (zh) * 2022-03-31 2022-05-10 京东方科技集团股份有限公司 数据加密方法、数据加密设备、电子设备、程序及介质
CN116208420A (zh) * 2023-03-08 2023-06-02 武汉维高凡科技有限公司 一种监测信息安全传输方法、系统、设备及存储介质
CN116208420B (zh) * 2023-03-08 2024-03-12 武汉维高凡科技有限公司 一种监测信息安全传输方法、系统、设备及存储介质

Also Published As

Publication number Publication date
CN112383522B (zh) 2023-02-24

Similar Documents

Publication Publication Date Title
CN112383522B (zh) 函数参数数据传输加密方法、系统、装置及可读存储介质
CN109429222B (zh) 一种对无线网络设备升级程序及通讯数据加密的方法
US6996712B1 (en) Data authentication system employing encrypted integrity blocks
US8995663B2 (en) Method for implementing an encryption engine by smart key device
JPH07202878A (ja) データ処理システム及びその制御方法
EP3387576B1 (en) Apparatus and method for certificate enrollment
CN107911354B (zh) 一种复合并行数据加密方法
CN104836784A (zh) 一种信息处理方法、客户端和服务器
CN111614621A (zh) 物联网通信方法和系统
CN105208005A (zh) 一种指纹认证方法、连接设备和终端设备
CN112738051A (zh) 数据信息加密方法、系统及计算机可读存储介质
CN111192050B (zh) 一种数字资产私钥存储提取方法及装置
CN112287366A (zh) 数据加密方法、装置、计算机设备和存储介质
CN115580477A (zh) 基于aes加密的文件加密方法、解密方法及相关设备
CN115603907A (zh) 加密存储数据的方法、装置、设备和存储介质
CN112600838B (zh) 一种can总线数据的加密方法、装置、存储介质及电子设备
CN112948867A (zh) 加密报文的生成与解密方法、装置及电子设备
CN116866062A (zh) 加密报文传输方法、装置、设备及介质
CN113518244B (zh) 基于替代文组合的数字电视信号数据发送方法和装置
CN115277064B (zh) 数据加密、数据解密方法、装置、电子设备和介质
CN108615155B (zh) 一种鉴别交易信息完整性的方法
CN116155483A (zh) 区块链签名机安全设计方法及签名机
AU2021102898A4 (en) Transmission Encryption Method, System, Device And Readable Storage Medium Of Function Parameter Data
CN113452508A (zh) 数据加密方法、装置、设备和计算机可读存储介质
CN109150867B (zh) 网络信息传输加/解密器及加/解密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant