CN113037484B - 数据传输方法、装置、终端、服务器及存储介质 - Google Patents

数据传输方法、装置、终端、服务器及存储介质 Download PDF

Info

Publication number
CN113037484B
CN113037484B CN202110543402.6A CN202110543402A CN113037484B CN 113037484 B CN113037484 B CN 113037484B CN 202110543402 A CN202110543402 A CN 202110543402A CN 113037484 B CN113037484 B CN 113037484B
Authority
CN
China
Prior art keywords
server
message
random number
encryption
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110543402.6A
Other languages
English (en)
Other versions
CN113037484A (zh
Inventor
张野
陈泽瀛
文黎明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Ums Co ltd
Original Assignee
China Ums Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Ums Co ltd filed Critical China Ums Co ltd
Priority to CN202110543402.6A priority Critical patent/CN113037484B/zh
Publication of CN113037484A publication Critical patent/CN113037484A/zh
Application granted granted Critical
Publication of CN113037484B publication Critical patent/CN113037484B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

本发明公开了一种数据传输方法、装置、终端、服务器及存储介质,该方法包括:向服务器发送第一消息;接收服务器发送的第二消息,第二消息包括编码得到的木兰签名、所述非对称加密公钥以及所述第二随机数;若验证木兰签名合法,根据本地生成的第三随机数、第二随机数和非对称加密公钥通过预设非对称加密算法生成封装文本和通信加密密钥;向服务器发送第三消息;根据通信加密密钥与服务器进行目标数据的传输。第二消息中携带的木兰签名,具有抗量子计算的能力,避免伪造服务器冒充合法服务器与客户端进行通信及认证。客户端与服务器协商出的通信加密密钥能够用于后续的文件传输,提高文件传输的安全性。

Description

数据传输方法、装置、终端、服务器及存储介质
技术领域
本发明实施例涉及数据传输技术,尤其涉及一种数据传输方法、装置、终端、服务器及存储介质。
背景技术
量子计算是一种遵循量子力学规律调控量子信息单元进行计算的新型计算模式。SSH文件传输协议(SSH File Transfer Protocol,或者Secret File Transfer Protocol,简称SFTP)用于进行安全的文件传输。SSH文件传输协议使用的RSA加密算法进行加密。然而,量子计算超强的计算性能使得RSA加密算法的RSA密码存在被破解的风险,导致文件传输存在安全隐患。
发明内容
本发明提供一种数据传输方法、装置、终端、服务器及存储介质,以实现提高文件传输的安全性。
第一方面,本发明实施例提供了一种数据传输方法,应用于客户端,包括:
向服务器发送第一消息,第一消息用于触发数据传输的握手过程,第一消息包括第一随机数;
接收服务器发送的第二消息,第二消息包括根据木兰签名算法对第一随机数、第二随机数以及非对称加密公钥进行编码得到的木兰签名、非对称加密公钥以及第二随机数;
若验证木兰签名合法,根据本地生成的第三随机数、第二随机数和非对称加密公钥通过预设非对称加密算法生成封装文本和通信加密密钥;
向服务器发送第三消息,第三消息包括封装文本,以便服务根据非对称加密私钥和封装文本确定通信加密密钥;
根据通信加密密钥与服务器进行目标数据的传输。
第二方面,本发明实施例还提供了一种数据传输方法,应用于服务器,包括:
接收客户端发送的第一消息,第一消息包括第一随机数;
生成第二随机数,生成非对称加密公钥及其非对称加密私钥;
根据第一随机数、第二随机数和非对称加密公钥进行木兰编码,得到木兰签名;
向客户端发送第二消息,第二消息包括木兰签名、第二随机数以及非对称加密公钥;
接收客户端发送的第三消息,第三消息包括封装文本;
根据非对称加密私钥和预设非对称加密算法对封装文本进行解密,根据解密结果确定通信加密密钥;
根据通信加密密钥与客户端进行目标数据的传输。
第三方面,本发明实施例还提供了一种数据传输装置,应用于客户端,包括:
第一消息发送模块,用于向服务器发送第一消息,第一消息用于触发数据传输的握手过程,第一消息包括第一随机数;
第二消息接收模块,用于接收服务器发送的第二消息,第二消息包括根据木兰签名算法对第一随机数、第二随机数以及非对称加密公钥进行编码得到的木兰签名、非对称加密公钥以及第二随机数;
第一生成模块,用于若验证木兰签名合法,根据本地生成的第三随机数、第二随机数和非对称加密公钥通过预设非对称加密算法生成封装文本和通信加密密钥;
第三消息发送模块,用于向服务器发送第三消息,第三消息包括封装文本,以便服务根据非对称加密私钥和封装文本确定通信加密密钥;
第一传输模块,用于根据通信加密密钥与服务器进行目标数据的传输。
第四方面,本发明实施例还提供了一种数据传输装置,应用于服务器,包括:
第一消息接收模块,用于接收客户端发送的第一消息,第一消息包括第一随机数;
第二生成模块,用于生成第二随机数,生成非对称加密公钥及其非对称加密私钥;
签名模块,用于根据第一随机数、第二随机数和非对称加密公钥进行木兰编码,得到木兰签名;
第二消息发送模块,用于向客户端发送第二消息,第二消息包括木兰签名、第二随机数以及非对称加密公钥;
第三消息接收模块,用于接收客户端发送的第三消息,第三消息包括封装文本;
第三生成模块,用于根据非对称加密私钥和预设非对称加密算法对封装文本进行解密,根据解密结果确定通信加密密钥;
第二传输模块,用于根据通信加密密钥与客户端进行目标数据的传输。
第五方面,本发明实施例还提供了一种数据传输终端,数据传输终端包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如本发明实施例所示的适用于客户端的数据传输方法。
第六方面,本发明实施例还提供一种服务器,服务器包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如本发明实施例所示的适用于服务器的数据传输方法。
第七方面,本发明实施例还提供了一种包含计算机可执行指令的存储介质,计算机可执行指令在由计算机处理器执行时用于执行如本发明实施例所示的数据传输方法。
本发明实施例提供的数据传输方法,客户端向服务器发送第一消息,第一消息用于触发数据传输的握手过程,第一消息包括第一随机数;接收服务器发送的第二消息,第二消息包括根据木兰签名算法对第一随机数、第二随机数以及非对称加密公钥进行编码得到的木兰签名、非对称加密公钥以及第二随机数;若验证木兰签名合法,根据本地生成的第三随机数、第二随机数和非对称加密公钥通过预设非对称加密算法生成封装文本和通信加密密钥;向服务器发送第三消息,第三消息包括封装文本,以便服务根据非对称加密私钥和封装文本确定通信加密密钥;根据通信加密密钥与服务器进行目标数据的传输。第二消息中携带的木兰签名,具有抗量子计算的能力,避免伪造服务器冒充合法服务器与客户端进行通信及认证。基于木兰签名算法对木兰签名进行解码,能够得到服务器证书,通过认证服务器对该服务器证书进行验证后,可实现对合法的服务器进行认证。在此基础上,客户端与服务器协商出的通信加密密钥能够用于后续的文件传输,提高文件传输的安全性。
附图说明
图1是本发明实施例一中的数据传输方法的流程图;
图2是本发明实施例二中的数据传输的架构示意图;
图3是本发明实施例二中的数据传输方法的流程图;
图4是本发明实施例三中的数据传输方法的流程图;
图5是本发明实施例四中的数据传输方法的流程图;
图6是本发明实施例五中的数据传输装置的结构示意图;
图7是本发明实施例六中的数据传输装置的结构示意图;
图8是本发明实施例七中的数据传输终端的结构示意图;
图9是本发明实施例八中的服务器的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的数据传输方法的流程图,本实施例可适用于客户端与服务器进行文件的安全数据传输的情况,该方法可以由客户端来执行,客户端可以为个人电脑(Personal Computer,PC)、智能手机、平板电脑等。该方法具体包括如下步骤:
步骤110、向服务器发送第一消息,第一消息用于触发数据传输的握手过程,第一消息包括第一随机数。
在客户端与服务器进行安全文件传输之前,客户端需要与服务器进行密钥协商。密钥协商过程包括本发明实施例步骤110至步骤140,密钥协商过程用于确定通信加密密钥。通信加密密钥用于完成密钥协商过程后,对客户端与服务器之间传输的目标数据进行加密传输。第一随机数可以为随机字符串。
步骤120、接收服务器发送的第二消息,第二消息包括根据木兰签名算法对第一随机数、第二随机数以及非对称加密公钥进行编码得到的木兰签名、非对称加密公钥以及第二随机数。
木兰签名算法一种高效、灵活、安全增强的格基签名算法,木兰签名算法是利用菲亚特-沙米尔(Fiat-Shamir) 转换得到的,在 QROM模型下满足 SEU-CMA 安全性。相对于Dilithium,木兰具有更加通用的算法结构,更大的参数选取范围。特别地,木兰避免了Dilithium 对参数(特别是q)选取的限制。其中,Dilithium 签名算法是NIST后量子密码标准征集中一个非常出众的格基签名方案,是进入NIST后量子密码标准征集第二轮的三个格基签名之一。
木兰签名算法的详细内容可通过中国密码学会官网(https://www.cacrnet.org.cn/)获得。在中国密码学会官网的算法竞赛列表中的第二轮公钥算法可连接到参赛的算法目录,其中包括木兰签名算法的提交文档。木兰签名算法的提交文档中记载有木兰签名算法的实现过程。
服务器在接收到客户端发送的第一随机数后,生成第二随机数以及非对称加密公钥及其非对称加密私钥。其中,第二随机数可以为随机字符串。服务器将第一随机数、第二随机数和非对称加密公钥串接后,使用木兰算法进行编码,得到木兰签名。服务器通过第二消息将木兰签名、第二随机数以及非对称加密公钥发送至客户端。进一步的,非对称加密公钥可以为AKCN-MLWE公钥。
步骤130、若验证木兰签名合法,根据本地生成的第三随机数、第二随机数和非对称加密公钥通过预设非对称加密算法生成封装文本和通信加密密钥。
客户端接收到第二消息后,通过验证服务器对木兰签名进行验证。验证服务器作为第三方对木兰签名进行验证,向客户端返回验证结果。验证结果表示合法或不合法。若返回的验证结果为合法,则表示服务器为合法服务器。若返回的验证结果为不合法,则表示服务器为伪造服务器。
当返回的验证结果为合法时,客户端根据本地生成的第三随机数、第二随机数和非对称加密公钥通过预设非对称加密算法生成封装文本和通信加密密钥。可选的,客户端将第二随机数和第三随机数进行异或操作,得到异或操作结果。将该异或操作结果和非对称加密公钥作为入参,得到出参封装文本和通信加密秘钥。使用非对称加密公钥对封装文本进行加密,得到第三消息。可选的,预设非对称加密算法可以为RSA算法或迪菲-赫尔曼(Diffie-Hellman)算法等。RSA算法为1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的非对称加密算法。
在使用上述预设非对称加密算法进行加密编码时,可能会被量子计算攻击。基于此,为了提高数据安全,进一步的,根据本地生成的第三随机数、第二随机数和非对称加密公钥通过预设非对称加密算法生成封装文本和通信加密密钥,可通过下述方式实施:根据本地生成的第三随机数、第二随机数和AKCN-MLWE公钥通过AKCN-MLWE加密算法生成封装文本和通信加密密钥。
AKCN-MLWE加密算法是基于非对称密钥共识的格基公钥加密和密钥封装算法。与目前主流的抗量子密码算法具有优良的兼容性(具有相同的数学基础和兼容性强的计算操作)。与NIST第二轮的Frodo-KEM相比,可以在和Frodo-KEM相同的安全级别下,密文更短、以及在效率和安全性和错误率之间更好的平衡。
AKCN-MLWE加密算法的详细内容可通过中国密码学会官网(https://www.cacrnet.org.cn/)获得。在中国密码学会官网的算法竞赛列表中的第二轮公钥算法可连接到参赛的算法目录,其中包括AKCN-MLWE加密算法的提交文档。AKCN-MLWE加密算法的提交文档中记载有AKCN-MLWE加密算法的实现过程。
根据AKCN-MLWE公钥使用AKCN-MLWE加密算法对上述异或操作结果进行加密,得到封装文本。
步骤140、向服务器发送第三消息,第三消息包括封装文本,以便服务根据非对称加密私钥和封装文本确定通信加密密钥。
将使用非对称加密公钥加密后的封装文本发送至服务器后,服务器使用非对称加密私钥对加密后的封装文本进行解密,进而得到封装文本。根据封装文本计算出通信加密密钥。
在一种实现方式中,在向服务器发送第三消息后,可完成客户端与服务器之间的通信加密密钥的协商,此时客户端和服务器均具有通信加密密钥。之后,客户端可以将用户名和密码通过通信加密密钥进行加密,发送至服务器进行登录验证。
在另一种实现方式中,为了能够减少信令的发送次数,提高网络利用率,可以在第三消息中携带用户名和密码以进行用户认证。具体可通过下述方式实施:
根据通信加密密钥对用户名和密码进行加密,得到账号加密信息;在第三消息中携带账号加密信息;接收到服务器根据账号加密信息反馈的认证结果。
客户端接收用户输入的用户名和密码,使用通信加密密钥对用户名和密码进行加密,得到账号加密信息。将加密的账号加密信息发送至服务器。服务器使用通信加密密钥对账号加密信息进行解密,得到用户名和密码。服务器对用户名和密码进行认证,以确定用户是否具有进行文件传输的权限,并将认证结果发送至客户端。客户端接收到认证结果后,若认证结果为认证成功,则客户端执行步骤150完成与服务器之间的数据传输。若认证结果为认证失败,则客户端输出该认证结果,以便用户知晓认证失败。
步骤150、根据通信加密密钥与服务器进行目标数据的传输。
当客户端与服务器完成密钥协商过程后,客户端在向服务器发送数据以及接收服务器发送的数据时,可以使用通信加密密钥进行加密和解密。
可选的,根据通信加密密钥和国密算法SM对目标数据进行加密,将加密结果发送至服务器。
将通信加密密钥作为密钥,使用国密算法SM对目标数据进行加密,得到加密结果。将加密结果发送至服务器。国密算法为国家密码局认定的国产密码算法。可以使用国密算法SM3、国密算法SM4进行加密。
可选的,接收服务器发送的加密结果,根据通信加密密钥和国密算法SM对加密结果进行解密,得到目标数据。
将通信加密密钥作为密钥,使用国密算法SM对加密结果进行解密,得到目标数据。国密为国家密码局认定的国产密码算法。可以使用国密算法SM3、国密算法SM4进行解密。
本发明实施例提供的数据传输方法,客户端向服务器发送第一消息,第一消息用于触发数据传输的握手过程,第一消息包括第一随机数;接收服务器发送的第二消息,第二消息包括根据木兰签名算法对第一随机数、第二随机数以及非对称加密公钥进行编码得到的木兰签名、非对称加密公钥以及第二随机数;若验证木兰签名合法,根据本地生成的第三随机数、第二随机数和非对称加密公钥通过预设非对称加密算法生成封装文本和通信加密密钥;向服务器发送第三消息,第三消息包括封装文本,以便服务根据非对称加密私钥和封装文本确定通信加密密钥;根据通信加密密钥与服务器进行目标数据的传输。第二消息中携带的木兰签名,具有抗量子计算的能力,避免伪造服务器冒充合法服务器与客户端进行通信及认证。基于木兰签名算法对木兰签名进行解码,能够得到服务器证书,通过认证服务器对该服务器证书进行验证后,可实现对合法的服务器进行认证。在此基础上,客户端与服务器协商出的通信加密密钥能够用于后续的文件传输,提高文件传输的安全性。AKCN-MLWE加密算法具有抗量子计算能力,使用AKCN-MLWE加密算法进行非对称加密能够提高抗量子计算能力,进一步提高安全性。
实施例二
在实施上述实施例时发现,目前较常用的文件加密传输工具(如vsftp)基于操作系统用户来进行权限管理,这些用户可以进入服务器的大部分目录,下载拥有可读权限的文件,可见使用系统用户进行业务数据的传输共享操作存在安全风险。基于此,本发明实施例还提供了数据传输方法,本发明的客户端和服务器采用客户端-服务器(Client-Server,C/S)结构。多个客户端可同时访问服务器。服务器以服务为单位,响应客户端的数据传输请求。服务器可以启动单个服务来处理所有文件上传下载需求,也可启动多个服务。当启动多个服务时,每个服务为一个独立进程,侦听单独的网络地址(IP地址)和端口,以实现不同部门、不同场景的需求的隔离。
图2为本发明实施例提供的数据传输的架构示意图,示例性的,配置服务a和服务b提供文件传输服务。服务a监听网络地址A上的文件传输请求。客户端m、客户端n和客户端p通过访问网络地址A请求文件传输服务时,服务a进行响应。服务b监听网络地址B上的文件传输请求。客户端n通过访问网络地址B请求文件传输服务时,服务b进行响应。每个服务可支持指定数量的授权客户端并发接入处理。
图3为本发明实施例提供的数据传输方法的流程图,作为对上述实施例的进一步说明,在步骤140、向服务器发送第三消息之后,该方法包括:
步骤210、通过服务器获取用户名对应的目标管理权限以及目标管理权限对应的被管理用户,管理权限包括多个管理权限,低管理权限的用户为高管理权限的用户的被管理用户。
服务器中配置有每个用户的目标管理权限。不同的目标管理权限对应不同的管理级别。示例性的,可以设置超级管理员、管理员、普通用户。需要说明的是,可以设置两个级别的管理权限,或者可以设置大于三个级别的管理权限,本示例以三个级别的管理权限为例进行说明。
超级管理员可修改自身信息和密码,可以增加、删除、修改、查询所有管理员和普通用户的信息及重置密码。管理员可修改自身信息和密码,可增加、删除、修改、查询所有普通用户的信息及重置密码。管理员有自己的主页目录,主页目录中包含被管理员管理的普通用户,以及每个普通用户对应的被管理操纵的权限。普通用户根据管理员为其配置的权限进行文件的读(下载)、写(上传)和目录操作(创建删除)。
步骤220、响应于用户输入的配置操作,将配置操作发送至服务器,配置操作包括文件操作权限配置以及密码配置。
用户还可以输入配置操作,以便对服务对应的文件读取进行配置。
可选的,配置操作用于:配置被管理用户可执行的操作类型,操作类型包括读操作、写操作和删除操作;或者,配置被管理用户可访问的文件目录;或者,配置被管理用户可访问的文件名称的正则表达式。
每个服务具有对应的根目录,以下所提目录均为针对该根目录的相对路径。不同级别的用户(如上例中的超级用户、管理员和普通用户),在自身的主目录范围内,配置被管理用户可访问的文件目录、通过正则表达式配置被管理用户可访问的文件名称,还可以配置被管理用户可执行的操作类型。其中,正则匹配表达式用于精确匹配在对应目录中可操作的文件名列表。操作权限包括子目录创建、写权限、读权限,它用于描述对匹配的文件列表可进行的操作。表1给出了一种示例性的配置内容,假设此时服务的根目录为/uftproot。
表1
Figure 987713DEST_PATH_IMAGE002
表1中,用户zhangsan可对目录/uftproot/department1/project1下面的所有文件可进行读写(上传下载)操作,并可以进行子目录的创建删除及子目录文件的读写操作。用户zhangsan可对目录/uftproot/department1/project2下所有以a开头和以bc开头的文件进行读写操作。用户lisi可对目录/uftproot/department1/project2下所有以a开头的文件进行读操作。用户admin1对共享目录/uftproot/sharedir所有文件有读写权限。所有用户均有对目录/uftproot/sharedir中所有文件的读权限。
步骤230、接收服务器反馈的配置操作结果。
用户在客户端中输入相应的配置操作后,客户端将配置操作发送至服务器,以便服务器根据配置操作进行配置修改,并返回配置操作结果。
本发明实施例提供的数据传输方法,能够为通过服务器获取用户名对应的目标管理权限以及目标管理权限对应的被管理用户,响应于用户输入的配置操作,将配置操作发送至服务器,接收服务器反馈的配置操作结果。实现用户通过客户端对被管理用户进行配置。相对于目前基于操作系统用户来进行权限管理,能够配置多个层级的用户权限,且每个层级的用户可以对其管理的用户的操作权限进行配置,进而实现多级管理。实现以用户、目录、正则匹配表达式+及作权限为核心的文件权限管理,提高文件权限管理效率。
实施例三
图4为本发明实施例三提供的数据传输方法的流程图,本实施例可适用于客户端与服务器进行文件的安全数据传输的情况,该方法可以由服务器来执行,该方法具体包括如下步骤:
步骤310、接收客户端发送的第一消息,第一消息包括第一随机数。
步骤320、生成第二随机数,生成非对称加密公钥及其非对称加密私钥。
服务器接收到第一消息后,生成第二随机数。第二随机数可以为随机字符串。非对称加密公钥及其非对称加密私钥为成对出现的密钥,适用于预设非对称加密算法。非对称加密私钥为服务器本地持有。非对称加密公钥可发送至客户端。
步骤330、根据第一随机数、第二随机数和非对称加密公钥进行木兰编码,得到木兰签名。
服务器在接收到客户端发送的第一随机数后,生成第二随机数以及非对称加密公钥及其非对称加密私钥。其中,第二随机数可以为随机字符串。服务器将第一随机数、第二随机数和非对称加密公钥串接后,使用木兰算法进行编码,得到木兰签名。
步骤340、向客户端发送第二消息,第二消息包括木兰签名、第二随机数以及非对称加密公钥。
通过第二消息携带木兰签名、第二随机数以及非对称加密公钥。以便客户端执行步骤120至步骤140。
步骤350、接收客户端发送的第三消息,第三消息包括封装文本。
进一步的,第三消息还包括账号加密信息,接收客户端发送的第三消息之后,还包括:
根据通信加密密钥对账号加密信息进行解密,得到用户名和密码;
对用户名和密码进行身份认证,得到认证结果;
将认证结果发送至客户端。
步骤360、根据非对称加密私钥和预设非对称加密算法对封装文本进行解密,根据解密结果确定通信加密密钥。
服务器保存有非对称加密私钥。在接收到第三消息后,使用非对称加密私钥通过非对称加密算法对加密后的封装文本进行解密,得到封装文本。客户端使用非对称加密公钥进行封装,得到加密后的封装文本。因此服务器使用与非对称加密公钥对应的非对称加密私钥,通过预设非对称加密算法进行解密,得到封装文本。根据封装文本进行计算,得到通信加密密钥。
进一步的,根据非对称加密私钥和预设非对称加密算法对上述封装文本进行解密,根据解密结果确定通信加密密钥,包括:
根据AKCN-MLWE私钥和AKCN-MLWE算法对封装文本进行解密,根据解密结果确定通信加密密钥。
AKCN-MLWE加密算法具有抗量子计算的功效,因此使用AKCN-MLWE加密算法进行加密,能够进一步提高数据安全。
步骤370、根据通信加密密钥与客户端进行目标数据的传输。
当客户端与服务器完成密钥协商过程后,服务器在向客户端发送数据以及接收客户端发送的数据时,可以使用通信加密密钥进行加密和解密。
可选的,根据通信加密密钥和国密算法SM对目标数据进行加密,将加密结果发送至客户端。
将通信加密密钥作为密钥,使用国密算法SM对目标数据进行加密,得到加密结果。将加密结果发送至客户端。国密为国家密码局认定的国产密码算法。可以使用国密算法SM3、国密算法SM4进行加密。
可选的,接收客户端发送的加密结果,根据通信加密密钥和国密算法SM对加密结果进行解密,得到目标数据。
将通信加密密钥作为密钥,使用国密算法SM对加密结果进行解密,得到目标数据。国密为国家密码局认定的国产密码算法。可以使用国密算法SM3、国密算法SM4进行解密。
本发明实施例提供的数据传输方法,服务器接收客户端发送的第一消息,第一消息包括第一随机数;生成第二随机数,生成非对称加密公钥及其非对称加密私钥;根据第一随机数、第二随机数和非对称加密公钥进行木兰编码,得到木兰签名;向客户端发送第二消息,第二消息包括木兰签名、第二随机数以及非对称加密公钥;接收客户端发送的第三消息,第三消息包括封装文本;根据非对称加密私钥和预设非对称加密算法对上述封装文本进行解密,根据解密结果确定通信加密密钥;根据通信加密密钥与客户端进行目标数据的传输。第二消息中携带的木兰签名,具有抗量子计算的能力,避免伪造服务器冒充合法服务器与客户端进行通信及认证。基于木兰签名算法对木兰签名进行解码,能够得到服务器证书,通过认证服务器对该服务器证书进行验证后,可实现对合法的服务器进行认证。在此基础上,客户端与服务器协商出的通信加密密钥能够用于后续的文件传输,提高文件传输的安全性。AKCN-MLWE加密算法具有抗量子计算能力,使用AKCN-MLWE加密算法进行非对称加密能够提高抗量子计算能力,进一步提高安全性。
实施例四
在实施上述实施例时发现,目前较常用的文件加密传输工具(如vsftp)基于操作系统用户来进行权限管理,这些用户可以进入服务器的大部分目录,下载拥有可读权限的文件,可见使用系统用户进行业务数据的传输共享操作存在安全风险。基于此,本发明实施例还提供了数据传输方法,图5为本发明实施例提供的数据传输方法的流程图,作为对上述实施例的进一步说明,在步骤340、接收客户端发送的第三消息之后,该方法包括:
步骤410、向客户端反馈用户名对应的目标管理权限以及目标管理权限对应的被管理用户,管理权限包括多个管理权限,低管理权限的用户为高管理权限的用户的被管理用户。
客户端通过服务器获取用户名对应的目标管理权限以及目标管理权限对应的被管理用户。服务器向客户端反馈用户名对应的目标管理权限以及目标管理权限对应的被管理用户。
步骤420、响应于客户端发送的配置操作,对被管理用户的配置信息进行配置,得到配置操作结果。
客户端执行步骤220将用户输入的配置操作发送至服务器。服务器接收到配置操作后,根据配置操作对服务器中存储的配置信息进行配置。配置信息包括:被管理用户可执行的操作类型、被管理用户可访问的文件目录、被管理用户可访问的文件名称的正则表达式等。
可选的,响应于用户输入的配置操作,对被管理用户进行管理,包括:
配置被管理用户可执行的操作类型,操作类型包括读操作、写操作和删除操作;
配置被管理用户可访问的文件目录;
配置被管理用户可访问的文件名称的正则表达式。
步骤430、将配置操作结果发送至客户端。
本发明实施例提供的数据传输方法,能够向客户端反馈用户名对应的目标管理权限以及目标管理权限对应的被管理用户,管理权限包括多个管理权限,低管理权限的用户为高管理权限的用户的被管理用户;响应于客户端发送的配置操作,对被管理用户的配置信息进行配置,得到配置操作结果;将配置操作结果发送至客户端相对于目前基于操作系统用户来进行权限管理,能够配置多个层级的用户权限,且每个层级的用户可以对其管理的用户的操作权限进行配置,进而实现多级管理。实现以用户、目录、正则匹配表达式及作权限为核心的文件权限管理,提高文件权限管理效率。
实施例五
图6为本发明实施例五提供的数据传输装置的结构示意图,该装置可由客户端执行,包括第一消息发送模块510、第二消息接收模块520、第一生成模块530、第三消息发送模块540以及第一传输模块550。
第一消息发送模块510,用于向服务器发送第一消息,第一消息用于触发数据传输的握手过程,第一消息包括第一随机数;
第二消息接收模块520,用于接收服务器发送的第二消息,第二消息包括根据木兰签名算法对第一随机数、第二随机数以及非对称加密公钥进行编码得到的木兰签名、非对称加密公钥以及第二随机数;
第一生成模块530,用于若验证木兰签名合法,根据本地生成的第三随机数、第二随机数和非对称加密公钥通过预设非对称加密算法生成封装文本和通信加密密钥;
第三消息发送模块540,用于向服务器发送第三消息,第三消息包括封装文本,以便服务根据非对称加密私钥和封装文本确定通信加密密钥;
第一传输模块550,用于根据通信加密密钥与服务器进行目标数据的传输。
在上述实施例的基础上,第一生成模块530用于:
根据本地生成的第三随机数、第二随机数和AKCN-MLWE公钥通过AKCN-MLWE加密算法生成封装文本和通信加密密钥。
在上述实施例的基础上,还包括账号信息认证模块,账号信息认证模块用于:
根据通信加密密钥对用户名和密码进行加密,得到账号加密信息;
在第三消息中携带账号加密信息;
接收到服务器根据账号加密信息反馈的认证结果。
在上述实施例的基础上,还包括用户权限管理模块,用户权限管理模块用于:
通过服务器获取用户名对应的目标管理权限以及目标管理权限对应的被管理用户,管理权限包括多个管理权限,低管理权限的用户为高管理权限的用户的被管理用户;
响应于用户输入的配置操作,将配置操作发送至服务器,配置操作包括文件操作权限配置以及密码配置;
接收服务器反馈的配置操作结果。
在上述实施例的基础上,配置操作用于:
配置被管理用户可执行的操作类型,操作类型包括读操作、写操作和删除操作;或者,
配置被管理用户可访问的文件目录;或者,
配置被管理用户可访问的文件名称的正则表达式。
在上述实施例的基础上,第一传输模块550用于:
根据通信加密密钥和国密算法SM对目标数据进行加密,将加密结果发送至服务器;
或者,
接收服务器发送的加密结果,根据通信加密密钥和国密算法SM对加密结果进行解密,得到目标数据。
本发明实施例提供的数据传输装置,第一消息发送模块510向服务器发送第一消息,第一消息用于触发数据传输的握手过程,第一消息包括第一随机数;第二消息接收模块520接收服务器发送的第二消息,第二消息包括根据木兰签名算法对第一随机数、第二随机数以及非对称加密公钥进行编码得到的木兰签名、非对称加密公钥以及第二随机数;若验证木兰签名合法,第一生成模块530根据本地生成的第三随机数、第二随机数和非对称加密公钥通过预设非对称加密算法生成封装文本和通信加密密钥;第三消息发送模块540向服务器发送第三消息,第三消息包括封装文本,以便服务根据非对称加密私钥和封装文本确定通信加密密钥;第一传输模块550根据通信加密密钥与服务器进行目标数据的传输。第二消息中携带的木兰签名,具有抗量子计算的能力,避免伪造服务器冒充合法服务器与客户端进行通信及认证。基于木兰签名算法对木兰签名进行解码,能够得到服务器证书,通过认证服务器对该服务器证书进行验证后,可实现对合法的服务器进行认证。在此基础上,客户端与服务器协商出的通信加密密钥能够用于后续的文件传输,提高文件传输的安全性。
实施例六
图7为本发明实施例六提供的数据传输装置的结构示意图,该装置可由服务器执行,包括:第一消息接收模块610、第二生成模块620、签名模块630、第二消息发送模块640、第三消息接收模块650、第三生成模块660以及第二传输模块670。
第一消息接收模块610,用于接收客户端发送的第一消息,第一消息包括第一随机数;
第二生成模块620,用于生成第二随机数,生成非对称加密公钥及其非对称加密私钥;
签名模块630,用于根据第一随机数、第二随机数和非对称加密公钥进行木兰编码,得到木兰签名;
第二消息发送模块640,用于向客户端发送第二消息,第二消息包括木兰签名、第二随机数以及非对称加密公钥;
第三消息接收模块650,用于接收客户端发送的第三消息,第三消息包括封装文本;
第三生成模块660,用于根据非对称加密私钥和预设非对称加密算法对上述封装文本进行解密,根据解密结果确定通信加密密钥;
第二传输模块670,用于根据通信加密密钥与客户端进行目标数据的传输。
在上述实施例的基础上,第三生成模块660用于:
根据AKCN-MLWE私钥和AKCN-MLWE算法对封装文本进行解密,根据解密结果确定通信加密密钥。
在上述实施例的基础上,还包括账号信息认证响应模块用于:
根据通信加密密钥对账号加密信息进行解密,得到用户名和密码;
对用户名和密码进行身份认证,得到认证结果;
将认证结果发送至客户端。
在上述实施例的基础上,还包括用户权限管理响应模块,用户权限管理响应模块用于:
向客户端反馈用户名对应的目标管理权限以及目标管理权限对应的被管理用户,管理权限包括多个管理权限,低管理权限的用户为高管理权限的用户的被管理用户;
响应于客户端发送的配置操作,对被管理用户的配置信息进行配置,得到配置操作结果;
将配置操作结果发送至客户端。
在上述实施例的基础上,用户权限管理响应模块用于:
配置被管理用户可执行的操作类型,操作类型包括读操作、写操作和删除操作;
配置被管理用户可访问的文件目录;
配置被管理用户可访问的文件名称的正则表达式。
在上述实施例的基础上,第二传输模块670用于:
根据通信加密密钥和国密算法SM对目标数据进行加密,将加密结果发送至客户端;
或者,
接收客户端发送的加密结果,根据通信加密密钥和国密算法SM对加密结果进行解密,得到目标数据。
本发明实施例提供的数据传输装置,第一消息接收模块610接收客户端发送的第一消息,第一消息包括第一随机数;第二生成模块620生成第二随机数,生成非对称加密公钥及其非对称加密私钥;签名模块630根据第一随机数、第二随机数和非对称加密公钥进行木兰编码,得到木兰签名;第二消息发送模块640向客户端发送第二消息,第二消息包括木兰签名、第二随机数以及非对称加密公钥;第三消息接收模块650接收客户端发送的第三消息,第三消息包括封装文本;第三生成模块660根据非对称加密私钥和预设非对称加密算法对上述封装文本进行解密,根据解密结果确定通信加密密钥;第二传输模块670根据通信加密密钥与客户端进行目标数据的传输。第二消息中携带的木兰签名,具有抗量子计算的能力,避免伪造服务器冒充合法服务器与客户端进行通信及认证。基于木兰签名算法对木兰签名进行解码,能够得到服务器证书,通过认证服务器对该服务器证书进行验证后,可实现对合法的服务器进行认证。在此基础上,客户端与服务器协商出的通信加密密钥能够用于后续的文件传输,提高文件传输的安全性。
本发明实施例所提供的数据传输装置可执行本发明任意实施例所提供的数据传输方法,具备执行方法相应的功能模块和有益效果。
实施例七
图8为本发明实施例七提供的一种数据传输终端的结构示意图,如图8所示,该数据传输终端包括处理器70、存储器71、输入装置72和输出装置73;数据传输终端中处理器70的数量可以是一个或多个,图8中以一个处理器70为例;数据传输终端中的处理器70、存储器71、输入装置72和输出装置73可以通过总线或其他方式连接,图8中以通过总线连接为例。
存储器71作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的数据传输方法对应的程序指令/模块(例如,第一消息发送模块510、第二消息接收模块520、第一生成模块530、第三消息发送模块540以及第一传输模块550)。处理器70通过运行存储在存储器71中的软件程序、指令以及模块,从而执行数据传输终端的各种功能应用以及数据处理,即实现上述的数据传输方法。
存储器71可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器71可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器71可进一步包括相对于处理器70远程设置的存储器,这些远程存储器可以通过网络连接至数据传输终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置72可用于接收输入的数字或字符信息,以及产生与数据传输终端的用户设置以及功能控制有关的键信号输入。输出装置73可包括显示屏等显示设备。
实施例八
图9为本发明实施例八提供的一种服务器的结构示意图,如图9所示,该服务器包括处理器80、存储器81、输入装置82和输出装置83;服务器中处理器80的数量可以是一个或多个,图9中以一个处理器80为例;服务器中的处理器80、存储器81、输入装置82和输出装置83可以通过总线或其他方式连接,图9中以通过总线连接为例。
存储器81作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的数据传输方法对应的程序指令/模块(例如,第一消息接收模块610、第二生成模块620、签名模块630、第二消息发送模块640、第三消息接收模块650、第三生成模块660以及第二传输模块670)。处理器80通过运行存储在存储器81中的软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述的数据传输方法。
存储器81可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器81可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器81可进一步包括相对于处理器80远程设置的存储器,这些远程存储器可以通过网络连接至服务器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置82可用于接收输入的数字或字符信息,以及产生与服务器的用户设置以及功能控制有关的键信号输入。输出装置83可包括显示屏等显示设备。
实施例九
本发明实施例九还提供一种包含计算机可执行指令的存储介质,计算机可执行指令在由计算机处理器执行时用于执行一种数据传输方法。当该方法应用于客户端时,该方法包括:
向服务器发送第一消息,第一消息用于触发数据传输的握手过程,第一消息包括第一随机数;
接收服务器发送的第二消息,第二消息包括根据木兰签名算法对第一随机数、第二随机数以及非对称加密公钥进行编码得到的木兰签名、非对称加密公钥以及第二随机数;
若验证木兰签名合法,根据本地生成的第三随机数、第二随机数和非对称加密公钥通过预设非对称加密算法生成封装文本和通信加密密钥;
向服务器发送第三消息,第三消息包括封装文本,以便服务根据非对称加密私钥和封装文本确定通信加密密钥;
根据通信加密密钥与服务器进行目标数据的传输。
在上述实施方式的基础上,根据本地生成的第三随机数、第二随机数和非对称加密公钥通过预设非对称加密算法生成封装文本和通信加密密钥,包括:
根据本地生成的第三随机数、第二随机数和AKCN-MLWE公钥通过AKCN-MLWE加密算法生成封装文本和通信加密密钥。
在上述实施方式的基础上,在根据本地生成的第三随机数、第二随机数和非对称加密公钥通过预设非对称加密算法生成封装文本和通信加密密钥之后,还包括:
根据通信加密密钥对用户名和密码进行加密,得到账号加密信息;
在第三消息中携带账号加密信息;
接收到服务器根据账号加密信息反馈的认证结果。
在上述实施方式的基础上,在向服务器发送第三消息之后,还包括:
通过服务器获取用户名对应的目标管理权限以及目标管理权限对应的被管理用户,管理权限包括多个管理权限,低管理权限的用户为高管理权限的用户的被管理用户;
响应于用户输入的配置操作,将配置操作发送至服务器,配置操作包括文件操作权限配置以及密码配置;
接收服务器反馈的配置操作结果。
在上述实施方式的基础上,配置操作用于:
配置被管理用户可执行的操作类型,操作类型包括读操作、写操作和删除操作;或者,
配置被管理用户可访问的文件目录;或者,
配置被管理用户可访问的文件名称的正则表达式。
在上述实施方式的基础上,根据通信加密密钥与服务器进行目标数据的传输,包括:
根据通信加密密钥和国密算法SM对目标数据进行加密,将加密结果发送至服务器;
或者,
接收服务器发送的加密结果,根据通信加密密钥和国密算法SM对加密结果进行解密,得到目标数据。
当该方法应用于服务器时,该方法包括:
接收客户端发送的第一消息,第一消息包括第一随机数;
生成第二随机数,生成非对称加密公钥及其非对称加密私钥;
根据第一随机数、第二随机数和非对称加密公钥进行木兰编码,得到木兰签名;
向客户端发送第二消息,第二消息包括木兰签名、第二随机数以及非对称加密公钥;
接收客户端发送的第三消息,第三消息包括封装文本;
根据非对称加密私钥和预设非对称加密算法对上述封装文本进行解密,根据解密结果确定通信加密密钥;
根据通信加密密钥与客户端进行目标数据的传输。
在上述实施方式的基础上,根据非对称加密私钥和预设非对称加密算法对上述封装文本进行解密,根据解密结果确定通信加密密钥,包括:
根据AKCN-MLWE私钥和AKCN-MLWE算法对封装文本进行解密,得到通信加密密钥。
在上述实施方式的基础上,第三消息还包括账号加密信息;在接收客户端发送的第三消息之后,还包括:
根据通信加密密钥对账号加密信息进行解密,得到用户名和密码;
对用户名和密码进行身份认证,得到认证结果;
将认证结果发送至客户端。
在上述实施方式的基础上,在接收客户端发送的第三消息之后,还包括:
向客户端反馈用户名对应的目标管理权限以及目标管理权限对应的被管理用户,管理权限包括多个管理权限,低管理权限的用户为高管理权限的用户的被管理用户;
响应于客户端发送的配置操作,对被管理用户的配置信息进行配置,得到配置操作结果;
将配置操作结果发送至客户端。
在上述实施方式的基础上,响应于用户输入的配置操作,对被管理用户进行管理,包括:
配置被管理用户可执行的操作类型,操作类型包括读操作、写操作和删除操作;
配置被管理用户可访问的文件目录;
配置被管理用户可访问的文件名称的正则表达式。
在上述实施方式的基础上,根据通信加密密钥与服务器进行目标数据的传输,包括:
根据通信加密密钥和国密算法SM对目标数据进行加密,将加密结果发送至客户端;
或者,
接收客户端发送的加密结果,根据通信加密密钥和国密算法SM对加密结果进行解密,得到目标数据。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上的方法操作,还可以执行本发明任意实施例所提供的数据传输方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory, ROM)、随机存取存储器(RandomAccess Memory, RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例的方法。
值得注意的是,上述搜索装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (17)

1.一种数据传输方法,其特征在于,应用于客户端,包括:
向服务器发送第一消息,所述第一消息用于触发数据传输的握手过程,所述第一消息包括第一随机数;
接收服务器发送的第二消息,所述第二消息包括根据木兰签名算法对所述第一随机数、第二随机数以及非对称加密公钥进行编码得到的木兰签名、所述非对称加密公钥以及所述第二随机数;
若验证所述木兰签名合法,根据本地生成的第三随机数、所述第二随机数和非对称加密公钥通过预设非对称加密算法生成封装文本和通信加密密钥;
向所述服务器发送第三消息,所述第三消息包括所述封装文本,以便所述服务根据非对称加密私钥和所述封装文本确定所述通信加密密钥;
根据所述通信加密密钥与所述服务器进行目标数据的传输。
2.根据权利要求1所述的方法,其特征在于,所述根据本地生成的第三随机数、所述第二随机数和非对称加密公钥通过预设非对称加密算法生成封装文本和通信加密密钥,包括:
根据本地生成的第三随机数、所述第二随机数和AKCN-MLWE公钥通过AKCN-MLWE加密算法生成封装文本和通信加密密钥。
3.根据权利要求1所述的方法,其特征在于,在根据本地生成的第三随机数、所述第二随机数和非对称加密公钥通过预设非对称加密算法生成封装文本和通信加密密钥之后,还包括:
根据所述通信加密密钥对用户名和密码进行加密,得到账号加密信息;
在所述第三消息中携带所述账号加密信息;
接收到所述服务器根据所述账号加密信息反馈的认证结果。
4.根据权利要求3所述的方法,其特征在于,在向所述服务器发送第三消息之后,还包括:
通过所述服务器获取所述用户名对应的目标管理权限以及所述目标管理权限对应的被管理用户,所述管理权限包括多个管理权限,低管理权限的用户为高管理权限的用户的被管理用户;
响应于用户输入的配置操作,将所述配置操作发送至所述服务器,所述配置操作包括文件操作权限配置以及密码配置;
接收所述服务器反馈的配置操作结果。
5.根据权利要求4所述的方法,其特征在于,所述配置操作用于:
配置所述被管理用户可执行的操作类型,所述操作类型包括读操作、写操作和删除操作;或者,
配置所述被管理用户可访问的文件目录;或者,
配置所述被管理用户可访问的文件名称的正则表达式。
6.根据权利要求1所述的方法,其特征在于,根据所述通信加密密钥与所述服务器进行目标数据的传输,包括:
根据所述通信加密密钥和国密算法SM对目标数据进行加密,将加密结果发送至所述服务器;
或者,
接收所述服务器发送的加密结果,根据所述通信加密密钥和国密算法SM对所述加密结果进行解密,得到目标数据。
7.一种数据传输方法,其特征在于,应用于服务器,包括:
接收客户端发送的第一消息,所述第一消息包括第一随机数;
生成第二随机数,生成非对称加密公钥及其非对称加密私钥;
根据所述第一随机数、所述第二随机数和所述非对称加密公钥进行木兰编码,得到木兰签名;
向所述客户端发送第二消息,所述第二消息包括所述木兰签名、所述第二随机数以及所述非对称加密公钥;
接收所述客户端发送的第三消息,所述第三消息包括封装文本;
根据所述非对称加密私钥和预设非对称加密算法对所述封装文本进行解密,根据解密结果确定通信加密密钥;
根据所述通信加密密钥与所述客户端进行目标数据的传输。
8.根据权利要求7所述的方法,其特征在于,所述根据非对称加密私钥和预设非对称加密算法对所述封装文本进行解密,根据解密结果确定通信加密密钥,包括:
根据AKCN-MLWE私钥和AKCN-MLWE算法对所述封装文本进行解密,根据解密结果确定通信加密密钥。
9.根据权利要求7所述的方法,其特征在于,所述第三消息还包括账号加密信息;在接收所述客户端发送的第三消息之后,还包括:
根据所述通信加密密钥对所述账号加密信息进行解密,得到用户名和密码;
对所述用户名和密码进行身份认证,得到认证结果;
将所述认证结果发送至所述客户端。
10.根据权利要求9所述的方法,其特征在于,在接收所述客户端发送的第三消息之后,还包括:
向所述客户端反馈所述用户名对应的目标管理权限以及所述目标管理权限对应的被管理用户,所述管理权限包括多个管理权限,低管理权限的用户为高管理权限的用户的被管理用户;
响应于客户端发送的配置操作,对所述被管理用户的配置信息进行配置,得到配置操作结果;
将所述配置操作结果发送至所述客户端。
11.根据权利要求10所述的方法,其特征在于,所述响应于用户输入的配置操作,对所述被管理用户进行管理,包括:
配置所述被管理用户可执行的操作类型,所述操作类型包括读操作、写操作和删除操作;
配置所述被管理用户可访问的文件目录;
配置所述被管理用户可访问的文件名称的正则表达式。
12.根据权利要求7所述的方法,其特征在于,根据所述通信加密密钥与所述服务器进行目标数据的传输,包括:
根据所述通信加密密钥和国密算法SM对目标数据进行加密,将加密结果发送至所述客户端;
或者,
接收所述客户端发送的加密结果,根据所述通信加密密钥和国密算法SM对所述加密结果进行解密,得到目标数据。
13.一种数据传输装置,其特征在于,应用于客户端,包括:
第一消息发送模块,用于向服务器发送第一消息,所述第一消息用于触发数据传输的握手过程,所述第一消息包括第一随机数;
第二消息接收模块,用于接收服务器发送的第二消息,所述第二消息包括根据木兰签名算法对所述第一随机数、第二随机数以及非对称加密公钥进行编码得到的木兰签名、所述非对称加密公钥以及所述第二随机数;
第一生成模块,用于若验证所述木兰签名合法,根据本地生成的第三随机数、所述第二随机数和非对称加密公钥通过预设非对称加密算法生成封装文本和通信加密密钥;
第三消息发送模块,用于向所述服务器发送第三消息,所述第三消息包括所述封装文本,以便所述服务根据非对称加密私钥和所述封装文本确定所述通信加密密钥;
第一传输模块,用于根据所述通信加密密钥与所述服务器进行目标数据的传输。
14.一种数据传输装置,其特征在于,应用于服务器,包括:
第一消息接收模块,用于接收客户端发送的第一消息,所述第一消息包括第一随机数;
第二生成模块,用于生成第二随机数,生成非对称加密公钥及其非对称加密私钥;
签名模块,用于根据所述第一随机数、所述第二随机数和所述非对称加密公钥进行木兰编码,得到木兰签名;
第二消息发送模块,用于向所述客户端发送第二消息,所述第二消息包括所述木兰签名、所述第二随机数以及所述非对称加密公钥;
第三消息接收模块,用于接收所述客户端发送的第三消息,所述第三消息包括封装文本;
第三生成模块,用于根据所述非对称加密私钥和预设非对称加密算法对所述封装文本进行解密,根据解密结果确定通信加密密钥;
第二传输模块,用于根据所述通信加密密钥与所述客户端进行目标数据的传输。
15.一种数据传输终端,其特征在于,所述数据传输终端包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一所述的数据传输方法。
16.一种服务器,其特征在于,所述服务器包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求7-12中任一所述的数据传输方法。
17.一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-12中任一所述的数据传输方法。
CN202110543402.6A 2021-05-19 2021-05-19 数据传输方法、装置、终端、服务器及存储介质 Active CN113037484B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110543402.6A CN113037484B (zh) 2021-05-19 2021-05-19 数据传输方法、装置、终端、服务器及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110543402.6A CN113037484B (zh) 2021-05-19 2021-05-19 数据传输方法、装置、终端、服务器及存储介质

Publications (2)

Publication Number Publication Date
CN113037484A CN113037484A (zh) 2021-06-25
CN113037484B true CN113037484B (zh) 2021-08-24

Family

ID=76455372

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110543402.6A Active CN113037484B (zh) 2021-05-19 2021-05-19 数据传输方法、装置、终端、服务器及存储介质

Country Status (1)

Country Link
CN (1) CN113037484B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113572819A (zh) * 2021-06-30 2021-10-29 深圳市证通云计算有限公司 一种基于sm3国密算法的sftp文件传输摘要校验方法
CN114124496B (zh) * 2021-11-12 2023-11-24 福建汇思博数字科技有限公司 一种基于服务器下发密钥的ssh远程登录方法及服务器
CN114745115A (zh) * 2022-04-25 2022-07-12 北京市商汤科技开发有限公司 一种信息传输方法、装置、计算机设备及存储介质
CN115348076B (zh) * 2022-08-12 2024-02-06 天翼数字生活科技有限公司 一种基于属性加密的设备安全认证方法、系统及其相关装置
CN115189967A (zh) * 2022-09-07 2022-10-14 杭州海康威视数字技术股份有限公司 访问控制方法、装置、电子设备及机器可读存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101217549A (zh) * 2008-01-17 2008-07-09 赵运磊 高效、不可锻造、不需数字签名的ssh运输层认证协议
CN104023013A (zh) * 2014-05-30 2014-09-03 上海帝联信息科技股份有限公司 数据传输方法、服务端和客户端
CN104243162A (zh) * 2014-08-19 2014-12-24 天地融科技股份有限公司 一种信息交互方法、系统和智能密钥设备
CN204392577U (zh) * 2015-01-09 2015-06-10 上海华申智能卡应用系统有限公司 基于非对称加密技术的智能移动终端间数据安全交互装置
CN105577370A (zh) * 2016-02-29 2016-05-11 赵运磊 一种应用于客户-服务器环境的认证密钥协商方法
CN107317674A (zh) * 2016-04-27 2017-11-03 华为技术有限公司 密钥分发、认证方法,装置及系统
CN108809643A (zh) * 2018-07-11 2018-11-13 飞天诚信科技股份有限公司 一种设备与云端协商密钥的方法、系统及设备
CN109936458A (zh) * 2019-03-18 2019-06-25 上海扈民区块链科技有限公司 一种基于多重证据纠错的格基数字签名方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015182076A1 (ja) * 2014-05-26 2015-12-03 日本電気株式会社 鍵交換システム、鍵交換方法、鍵交換装置およびその制御方法と制御プログラムを格納する記録媒体

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101217549A (zh) * 2008-01-17 2008-07-09 赵运磊 高效、不可锻造、不需数字签名的ssh运输层认证协议
CN104023013A (zh) * 2014-05-30 2014-09-03 上海帝联信息科技股份有限公司 数据传输方法、服务端和客户端
CN104243162A (zh) * 2014-08-19 2014-12-24 天地融科技股份有限公司 一种信息交互方法、系统和智能密钥设备
CN204392577U (zh) * 2015-01-09 2015-06-10 上海华申智能卡应用系统有限公司 基于非对称加密技术的智能移动终端间数据安全交互装置
CN105577370A (zh) * 2016-02-29 2016-05-11 赵运磊 一种应用于客户-服务器环境的认证密钥协商方法
CN107317674A (zh) * 2016-04-27 2017-11-03 华为技术有限公司 密钥分发、认证方法,装置及系统
CN108809643A (zh) * 2018-07-11 2018-11-13 飞天诚信科技股份有限公司 一种设备与云端协商密钥的方法、系统及设备
CN109936458A (zh) * 2019-03-18 2019-06-25 上海扈民区块链科技有限公司 一种基于多重证据纠错的格基数字签名方法

Also Published As

Publication number Publication date
CN113037484A (zh) 2021-06-25

Similar Documents

Publication Publication Date Title
CN113037484B (zh) 数据传输方法、装置、终端、服务器及存储介质
US10785019B2 (en) Data transmission method and apparatus
US10142107B2 (en) Token binding using trust module protected keys
Kaaniche et al. A secure client side deduplication scheme in cloud storage environments
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US20200112430A1 (en) Systems and Methods for Deployment, Management and Use of Dynamic Cipher Key Systems
JP3864249B2 (ja) 暗号通信システム、その端末装置及びサーバ
CN109861813B (zh) 基于非对称密钥池的抗量子计算https通信方法和系统
CN103237305B (zh) 面向移动终端上的智能卡密码保护方法
CN101605137A (zh) 安全分布式文件系统
US11228450B2 (en) Method and apparatus for performing multi-party secure computing based-on issuing certificate
CN108696518B (zh) 区块链上用户通信加密方法、装置、终端设备及存储介质
CN111953479B (zh) 数据处理的方法及装置
US20230188325A1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
CN109347923B (zh) 基于非对称密钥池的抗量子计算云存储方法和系统
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
WO2021098152A1 (zh) 基于区块链的数据处理方法、装置及计算机设备
US20140237239A1 (en) Techniques for validating cryptographic applications
CN114244508B (zh) 数据加密方法、装置、设备及存储介质
US10785193B2 (en) Security key hopping
WO2023226308A1 (zh) 一种文件共享方法、系统、电子设备及可读存储介质
Jeevitha et al. Data Storage Security and Privacy in Cloud Computing
CN116866029B (zh) 随机数加密数据传输方法、装置、计算机设备及存储介质
CN111130796B (zh) 即时通信中安全在线云存储方法
CN110138546B (zh) 基于非对称密钥池的智能家庭数字签密方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant