CN113660258A - 防止文件在传输过程中被篡改的方法、系统、介质和装置 - Google Patents

防止文件在传输过程中被篡改的方法、系统、介质和装置 Download PDF

Info

Publication number
CN113660258A
CN113660258A CN202110932105.0A CN202110932105A CN113660258A CN 113660258 A CN113660258 A CN 113660258A CN 202110932105 A CN202110932105 A CN 202110932105A CN 113660258 A CN113660258 A CN 113660258A
Authority
CN
China
Prior art keywords
information
file
encrypted
tampered
receiving end
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110932105.0A
Other languages
English (en)
Other versions
CN113660258B (zh
Inventor
吉亮
彭松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Zhongke Yuncong Technology Co ltd
Original Assignee
Chongqing Zhongke Yuncong Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Zhongke Yuncong Technology Co ltd filed Critical Chongqing Zhongke Yuncong Technology Co ltd
Priority to CN202110932105.0A priority Critical patent/CN113660258B/zh
Publication of CN113660258A publication Critical patent/CN113660258A/zh
Application granted granted Critical
Publication of CN113660258B publication Critical patent/CN113660258B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及数据传输技术领域,具体涉及一种防止文件在传输过程中被篡改的方法、系统、计算机可读存储介质和控制装置,旨在解决文件在传输过程中可能被篡改的问题。为此目的,本发明的方法包括:处理需传输的数据,得到待传输数据的第一信息和第二信息;分别对第一信息和第二信息进行加密处理;将加密后的第一信息和第二信息组合成加密文件发送给接收端;接收端对收到的文件进行解析,得到加密第一信息和加密第二信息;对加密第二信息进行解密,得到解密的第二信息,并基于解密的第二信息生成接收端加密第一信息;对比发送端和接收端分别生成的加密第一信息,并据此判断文件在传输过程中是否被篡改。通过本发明可有效防止文件在传输过程中被篡改。

Description

防止文件在传输过程中被篡改的方法、系统、介质和装置
技术领域
本发明涉及数据传输技术领域,具体提供一种防止文件在传输过程中被篡改的方法、系统、计算机可读存储介质和控制装置。
背景技术
在多个系统之间进行文件传输的过程中,往往无法保证传输的数据文件是否完整,是否被他人截取篡改,进而可能导致系统被脏数据攻击。
在目前的加密方式中,常用的加密算法主要有:
对称加密算法,例如AES、3DES、DES等;
非对称加密算法,例如RSA、DSA、ECC等;
单向加密算法,例如MD5、SHA1、CRC32等。
非对称加密算法固然可以实现文件加密解密且安全程度高,但是其在对大量文件加密解密过程中,耗时会很长。对称加密算法虽然耗时较短,但是安全程度没有非对称加密算法高。单向加密算法具有不可逆运算的特点,可检验数据的完整性。可见三种加密方法各有优缺点,但均不够完美。
相应地,本领域需要一种新的方法来防止文件在传输过程中被篡改。
发明内容
本发明旨在解决上述技术问题,即,解决文件在传输过程中可能被篡改的问题。
在第一方面,本发明提供一种防止文件在传输过程中被篡改的方法。包括:
处理需要传输的数据,得到待传输数据的第一信息和第二信息;
分别对第一信息和第二信息进行加密处理;
将加密后的第一信息和第二信息组合成加密文件发送给接收端;
接收端对收到的加密文件进行解析,得到加密第一信息和加密第二信息;
对加密第二信息进行解密,得到解密的第二信息,并基于解密的第二信息生成接收端加密第一信息;
对比发送端和接收端分别生成的加密第一信息,并据此判断文件在传输过程中是否被篡改。
在第二方面,本发明提供一种防止文件在传输过程中被篡改的系统。
该系统包括发送端和接收端。
所述发送端包括:
预处理模块:其处理需传输的数据,得到待传输数据的第一信息和第二信息;
发送端加密模块:其分别对第一信息和第二信息进行加密处理;
传输模块:其将加密后的第一信息和第二信息组合成加密文件发送给接收端;
所述接收端包括:
接收模块:其接收所述传输模块发来的文件;
解析模块:其对所述接收模块收到的加密文件进行解析,得到加密第一信息和加密第二信息;
解密模块:其对加密第二信息进行解密,得到解密的第二信息;
接收端加密模块:其基于解密的第二信息生成接收端加密第一信息;
验证模块:其验证发送端和接收端分别生成的加密第一信息是否一致,并据此判断文件在传输过程中是否被篡改。
其中:第一信息为由文件名、当前行号、当前行文件内容组合成的摘要信息;
第二信息为由当前行文件内容组成的内容信息。
在第三方面,本发明提供一种计算机可读存储介质,其存储介质中存储有多条程序代码,该程序代码适于由处理器加载并运行如第一方面所述的防止文件在传输过程中被篡改的方法。
在第四方面,本发明提供一种控制装置,该控制装置包括处理器和存储器,所述存储器适于存储多条程序代码,所述程序代码适于由所述处理器加载并运行以执行第一方面所述的防止文件在传输过程中被篡改的方法。
有益技术效果:
根据本发明的技术方案,在文件传输过程中,无论是文件名被修改、文件名后缀被修改、文件内容所在的位置顺序被修改、还是文件内容被修改,通过本发明所提供的方法均能发现,从而确保了文件在传输过程中不会被篡改。
附图说明
下面结合附图来描述本发明的优选实施方式,附图中:
图1是防止文件在传输过程中被篡改的方法的主要步骤流程图;
图2是防止文件在传输过程中被篡改的系统结构示意图。
具体实施方式
在多个系统之间文件传输过程中,往往无法保证传输的数据文件是否完整,是否被他人截取篡改,进而可能导致系统被脏数据攻击。
针对以上问题,本申请提供一种防止文件在传输过程中被篡改的方法。
下面结合具体实施例详细描述本发明的实施方案。本领域技术人员应当理解的是,这些实施方式是示例性的,仅仅用于解释本发明的技术原理,并非旨在限制本发明的保护范围。
在本发明的描述中,“模块”、“处理器”可以包括硬件、软件或者两者的组合。一个模块可以包括硬件电路,各种合适的感应器、通信端口、存储器,也可以包括软件部分,比如程序代码,也可以是软件和硬件的组合。处理器可以是中央处理器、微处理器、图像处理器、数字信号处理器或者其他任何合适的处理器。处理器具有数据和/或信号处理功能。处理器可以以软件方式实现、硬件方式实现或者二者结合方式实现。非暂时性的计算机可读存储介质包括任何合适的可存储程序代码的介质,比如磁碟、硬盘、光碟、闪存、只读存储器、随机存取存储器等等。术语“A和/或B”表示所有可能的A与B的组合,比如只是A、只是B或者A和B。术语“至少一个A或B”或者“A和B中的至少一个”含义与“A和/或B”类似,可以包括只是A、只是B或者A和B。单数形式的术语“一个”、“这个”也可以包含复数形式。
这里对本发明中涉及的技术术语作如下解释:
对称加密:指采用对称加密算法进行加密处理。
非对称加密:指采用对称加密算法以外的加密方式进行加密处理。
对称加密算法:指加密和解密使用相同密钥的加密算法。
非对称加密算法:也称为公私钥加密,指加密和解密使用不同密钥的加密算法。
单向加密算法:也称为不可逆加密算法,即生成密文后无法反解的一种加密算法。
双向加密算法:也称为可逆加密算法,即生成密文后,在需要的时候可以反解为明文的一种加密算法。
MD5(Message Digest Algorithm 5):一种信息摘要算法,用于确保信息传输完整一致。
AES(Advanced Encryption Standard):高级加密标准,是下一代的加密算法标准,速度快,安全级别高;
本发明的技术方案的实现原理主要为:
对需要加密传输的数据进行处理,将文件内容作为文件第二信息,根据文件第二信息、第二信息在文件中所在的位置、顺序信息、以及文件名生成文件第一信息,利用当前不同加密算法各自的特点,分别对第一信息和第二信息采用不同的加密方式进行加密处理;将加密后的第一信息和第二信息组合成文件发送给接收端;接收端对收到的文件进行解析,解析出加密第一信息和加密第二信息;对加密第二信息解密,得到解密的第二信息,并基于解密的第二信息生成接收端加密第一信息;对比发送端和接收端分别生成的加密第一信息,判断文件是否在传输过程中被篡改。
在第一方面,本发明提供一种防止文件在传输过程中被篡改的方法。
实施例1:
附图1是防止文件在传输过程中被篡改的方法的主要步骤流程图。如图1所示,本发明保护一种防止文件在传输过程中被篡改的方法,包括以下步骤:
S1:处理需要传输的数据,得到待传输数据的第一信息和第二信息;
逐行读取需要传输文件的数据,该数据一般为文本数据。将当前行文件内容,待发送文件的文件名、当前文件内容所在的行号等可以确定文件、文件内容,以及文件内容在所传输文件中的位置、顺序等信息依照一定的顺序组合成第一信息。为了确保文件的类型,文件名为包括文件后缀的文件名。
并且,将当前行文件内容作为第二信息。
S2:分别对第一信息和第二信息进行加密处理;
对上述第二信息采用对称加密的方式进行加密。建议采用AES对称加密算法。该对称加密算法采用发送方和接收方事先约定的同一个秘钥来进行加密和解密。该对称加密算法具有计算量小,加密解密速度比较快,加密效率高的特点,尤其适合数据比较长时的使用。也可以根据需要采用其他对称加密算法对第二信息进行加密,例如DES、3DES等算法。本实施例采用AES对称加密算法,其加密秘钥为一个由16位任意字符组成的秘钥,空字符除外。
对上述第一信息采用对称加密方式以外的方式进行加密。由于单向加密算法具有不可逆运算的特点,建议采用单向加密算法。优选采用MD5加密算法对第一信息进行加密。采用MD5算法加密后得到一个定长为32位字符组成的MD5校验值。根据需要也可以采用其他单向加密算法进行加密,例如:SHA1、CRC32等。当然也可以采用非对称加密算法对第一信息进行加密,或者非对称加密算法和单向加密算法组合的方式对第一信息进行加密。本实施例采用MD5加密算法对第一信息进行加密。
S3:将加密后的第一信息和第二信息组合成加密文件发送给接收端;
将S2中加密后的第一信息和第二信息组合成一行,按照加密前第二信息所在的行号写入文件。对需加密传输文件的内容逐行进行加密并写入文件后,将加密后的文件发送给接收端。
在将加密后的第一信息和第二信息组合成一行时,由于本实施例加密后的第一信息为由固定长度字符组成的信息,则把该信息放在每行的前部。加密后的第二信息跟在加密后的第一信息后面。加密后的第二信息由于原始内容长度不确定,所以加密后的第二信息长度也无法确定。每行数据采用第一信息在前,第二信息在后的方式进行组合。这样的组合方式有利于接收端快速识别出文件中的摘要部分和内容部分。
当然只要能便于接收端识别出文件中的第一信息和第二信息也可以根据需要采用其他的信息组合方式。例如:分别在第一信息和第二信息前增加识别标志;或者在第一信息和第二信息之间增加间隔符;或者根据数据特点采用固定数据位置的方式分别放置第一信息和第二信息等。S4:接收端对收到的加密文件进行解析,得到加密第一信息和加密第二信息;
接收端收到发来的加密文件后,逐行读取文件内容,根据数据的格式解析出每行的加密第一信息和加密第二信息。
S5:对加密第二信息解密,得到解密的第二信息,并基于解密的第二信息生成接收端加密第一信息;
首先,将上述解析出的加密第二信息进行解密处理,得到解密后的第二信息。由于内容部分在发送端采用的是对称加密的方式,解密使用的秘钥为发送方和接收方事先约定的同一个秘钥。
其次,将解密后的第二信息、文件的文件名、当前文件内容所在的行号等信息依照与发送端相同的排列顺序进行组合,组合后的信息即为接收端的第一信息。
最后,对接收端的第一信息进行加密处理。加密方式采用与发送端相同的加密方式。本实施例在接收端采用和发送端相同的MD5单向加密算法对接收端的第一信息进行加密。加密后得到一个定长为32位字符组成的MD5校验值,即为接收端加密第一信息。
S6:对比发送端和接收端分别生成的加密第一信息,并据此判断文件在传输过程中是否被篡改。
将S4中接收端收到的发送端加密第一信息与S5中接收端基于解密后的第二信息生成的接收端加密第一信息进行比对。
如果两者相同,则判断文件在传输过程中没有被篡改,保留解析后的第二信息。
如果两者不同,则判断文件在传输过程中有被篡改,在日志中记录异常信息,可根据需要丢弃或保留解析后的第二信息。
依照上述步骤逐行处理接收到的加密文件内容,得到解密后的文件。
在本实施例S1中,通过逐行读取的方式处理需加密传输文件的数据,这样的处理方式对每行第二信息较长时比较适合。
根据第二信息的特点,如果第二信息较短但行数较多时,可以将多行第二信息组合后一起处理。这样操作可以加快文件的处理速度。
本发明通过上述介绍的防止文件在传输过程中被篡改的方法,提供了一种文件安全传输的解决方案。在文件传输过程中,无论是文件名被修改、文件名后缀被修改、文件内容所在的位置顺序被修改、还是文件内容被修改,通过本发明所提供的方法均能发现,从而确保了文件在传输过程中不会被篡改。
在第二方面,本发明提供一种防止文件在传输过程中被篡改的系统。
实施例2:
相应于上述方法实施例,本发明还提供一种防止文件在传输过程中被篡改的系统。
附图2是防止文件在传输过程中被篡改的装置结构示意图。如图2所示,本发明保护一种防止文件在传输过程中被篡改的系统,主要包括:发送端设备和接收端设备。
发送端主要包括:预处理模块11、发送端加密模块12、传输模块13。
预处理模块11:用于处理需要传输的数据,处理后得到待传输数据的第一信息和第二信息;
其中,
第一信息为由文件名、当前行号、当前行文件内容组合成的摘要信息;
第二信息为由当前行文件内容组成的内容信息。
发送端加密模块12:用于分别对第一信息和第二信息进行加密处理;
传输模块13:用于将加密后的第一信息和第二信息组合成加密文件发送给接收端;
接收端主要包括:接收模块21、解析模块22、解密模块23、接收端加密模块24、验证模块25。
接收模块21:其接收所述传输模块发来的文件;
解析模块22:其对所述接收模块收到的加密文件进行解析,得到加密第一信息和加密第二信息;
解密模块23:其对加密第二信息进行解密,得到解密的第二信息;
接收端加密模块24:其基于解密的第二信息加密生成接收端加密第一信息;
验证模块25:其验证发送端和接收端分别生成的加密第一信息是否一致,并据此判断文件在传输过程中是否被篡改。
需要说明的是,上述实施例1中,对防止文件在传输过程中被篡改方法的解释说明也适用于本实施例2的防止文件在传输过程中被篡改的系统,其实现原理类似,此处不再赘述。
本申请实施例的防止文件在传输过程中被篡改的系统,具体实现流程如下:
在发送端:
首先,预处理模块11逐行读取需加密传输文件的数据,该数据一般为文本数据。将当前行文件内容,待发送文件的文件名、当前文件内容所在的行号等可以确定文件、文件内容,以及文件内容在所传输文件中的位置、顺序等信息依照一定的顺序组合成第一信息。将当前行文件内容作为第二信息。将预处理后得到的第一信息和第二信息分别发送给发送端加密模块12。
发送端加密模块12接收到来自预处理模块11的第一信息和第二信息后,对第一信息采用MD5算法进行加密,加密后得到加密第一信息。对第二信息采用AES对称加密算法进行加密,加密后得到加密第二信息。将加密第一信息和加密第二信息发送给传输模块13。
传输模块13将加密后的第一信息和第二信息组合成一行,按照加密前第二信息所在的行号写入文件。对需加密传输文件的内容逐行进行加密并写入文件后,将加密后的加密文件发送给接收端。
在接收端:
接收模块21接收来自发送端的加密文件,并将收到的加密文件发送给解析模块22进行解析。
解析模块22逐行读取加密文件内容,根据数据的格式解析出每行的加密第一信息和加密第二信息。将其中的加密第二信息发送给解密模块23进行解密。加密第一信息发送给验证模块25用于与接收端生成的加密第一信息进行比对验证。
解密模块23对上述加密第二信息进行解密处理,得到解密后的第二信息。
其后,解密模块23将解密后的第二信息,以及文件的文件名、当前文件内容所在的行号等信息,依照与发送端相同的排列顺序进行组合,得到接收端第一信息。并将组合得到的接收端第一信息发送给接收端加密模块24。
接收端加密模块24对接收端的第一信息采用与发送端相同的加密方式进行加密处理。加密后得到接收端加密第一信息。将接收端加密第一信息发送给验证模块25用于与收到的发送端生成的加密第一信息进行比对验证。
验证模块25中,将接收端加密第一信息与发送端加密第一信息进行比对。
如果两者相同,则判断文件在传输过程中没有被篡改,保留解析后的第二信息。
如果两者不同,则判断文件在传输过程中有被篡改,在日志中记录异常信息,可根据需要丢弃或保留解析后的第二信息。
依照上述步骤逐行处理接收到的加密文件内容,得到解密后的文件。
在第三方面,本发明提供一种计算机可读存储介质,其存储介质中存储有多条程序代码,该程序代码适于由处理器加载并运行如第一方面所述的防止文件在传输过程中被篡改的方法。
在第四方面,本发明提供一种控制装置,该控制装置包括处理器和存储器,所述存储器适于存储多条程序代码,所述程序代码适于由所述处理器加载并运行以执行第一方面所述的防止文件在传输过程中被篡改的方法。
至此,已经结合附图所示的优选实施方式描述了本发明的技术方案,但是,本领域技术人员容易理解的是,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本发明的原理的前提下,本领域技术人员可以对相关技术特征作出等同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围之内。

Claims (10)

1.一种防止文件在传输过程中被篡改的方法,其特征在于,包括如下步骤:
S1:处理需要传输的数据,得到待传输数据的第一信息和第二信息;
S2:分别对第一信息和第二信息进行加密处理;
S3:将加密后的第一信息和第二信息组合成加密文件发送给接收端;
S4:接收端对收到的加密文件进行解析,得到加密第一信息和加密第二信息;
S5:对加密第二信息进行解密,得到解密的第二信息,并基于解密的第二信息生成接收端加密第一信息;
S6:对比发送端和接收端分别生成的加密第一信息,并据此判断文件在传输过程中是否被篡改。
2.根据权利要求1所述的防止文件在传输过程中被篡改的方法,其特征在于,在步骤S1中,第一信息为由文件名、当前行号、当前行文件内容组合成的摘要信息;
第二信息为由当前行文件内容组成的内容信息。
3.根据权利要求1所述的防止文件在传输过程中被篡改的方法,其特征在于,在步骤S2中,对第一信息进行非对称加密。
4.根据权利要求1所述的防止文件在传输过程中被篡改的方法,其特征在于,在步骤S2中,对第二信息进行对称加密;
在步骤S5中,对解析后的第二信息进行对称解密。
5.根据权利要求3所述的防止文件在传输过程中被篡改的方法,其特征在于,在步骤S5中,在对第二信息解密后,基于文件名、当前行号、解析后的第二信息通过非对称加密生成接收端加密第一信息。
6.根据权利要求1所述的防止文件在传输过程中被篡改的方法,其特征在于,所述方法还包括:
若在步骤S6中判断文件在传输中未被篡改,则保留解密后的第二信息;
若在步骤S6中判断文件在传输中被篡改,则在日志中记录异常信息,根据需要丢弃或保留解密后的第二信息。
7.一种防止文件在传输过程中被篡改的系统,所述系统包括发送端和接收端,其特征在于,所述发送端包括:
预处理模块:其处理需传输的数据,得到待传输数据的第一信息和第二信息;
发送端加密模块:其分别对第一信息和第二信息进行加密处理;
传输模块:其将加密后的第一信息和第二信息组合成加密文件发送给接收端;
所述接收端包括:
接收模块:其接收所述传输模块发来的文件;
解析模块:其对所述接收模块收到的加密文件进行解析,得到加密第一信息和加密第二信息;
解密模块:其对加密第二信息进行解密,得到解密的第二信息;
接收端加密模块:其基于解密的第二信息生成接收端加密第一信息;
验证模块:其验证发送端和接收端分别生成的加密第一信息是否一致,并据此判断文件在传输过程中是否被篡改。
8.根据权利要求7所述的一种防止文件在传输过程中被篡改的系统,其特征在于,
第一信息为由文件名、当前行号、当前行文件内容组合成的摘要信息;
第二信息为由当前行文件内容组成的内容信息。
9.一种计算机可读存储介质,所述存储介质中存储有多条程序代码,其特征在于,所述程序代码适于由处理器加载并运行以执行权利要求1-6中任一项的防止文件在传输过程中被篡改的方法。
10.一种控制装置,该控制装置包括处理器和存储器,所述存储器适于存储多条程序代码,其特征在于,所述程序代码适于由所述处理器加载并运行以执行权利要求1-6中任一项的防止文件在传输过程中被篡改的方法。
CN202110932105.0A 2021-08-13 2021-08-13 防止文件在传输过程中被篡改的方法、系统、介质和装置 Active CN113660258B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110932105.0A CN113660258B (zh) 2021-08-13 2021-08-13 防止文件在传输过程中被篡改的方法、系统、介质和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110932105.0A CN113660258B (zh) 2021-08-13 2021-08-13 防止文件在传输过程中被篡改的方法、系统、介质和装置

Publications (2)

Publication Number Publication Date
CN113660258A true CN113660258A (zh) 2021-11-16
CN113660258B CN113660258B (zh) 2023-05-26

Family

ID=78479851

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110932105.0A Active CN113660258B (zh) 2021-08-13 2021-08-13 防止文件在传输过程中被篡改的方法、系统、介质和装置

Country Status (1)

Country Link
CN (1) CN113660258B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002244555A (ja) * 2001-02-21 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> データ改竄検出方法及び装置及びデータ改竄検出プログラム及びデータ改竄検出プログラムを格納した記憶媒体
US20040054908A1 (en) * 2002-08-30 2004-03-18 Edgar Circenis Tamper-evident data management
CN101026630A (zh) * 2007-03-30 2007-08-29 华为技术有限公司 检测方法、统计分析服务器以及检测系统
CN101242270A (zh) * 2007-02-05 2008-08-13 三星电子株式会社 提供和使用允许完整性验证的内容的方法和设备
CN101547220A (zh) * 2009-05-05 2009-09-30 江西省电力信息通讯有限公司 系统间海量数据检索传输方法
CN104657629A (zh) * 2013-11-22 2015-05-27 中国移动通信集团公司 一种文件版权保护方法和设备
CA2936106A1 (en) * 2016-07-14 2018-01-14 Mirza Kamaludeen Encrypted data - data integrity verification and auditing system
CN110287733A (zh) * 2019-06-05 2019-09-27 杭州迪普科技股份有限公司 一种文件防篡改方法和装置
CN111181989A (zh) * 2020-01-02 2020-05-19 烽火通信科技股份有限公司 一种实现hls分发防篡改的方法及系统
CN111769934A (zh) * 2020-07-08 2020-10-13 深圳思凯微电子有限公司 数据传输方法、系统及计算机可读存储介质
CN113055181A (zh) * 2021-03-08 2021-06-29 爱瑟福信息科技(上海)有限公司 Ota文件安全处理方法、装置及系统

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002244555A (ja) * 2001-02-21 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> データ改竄検出方法及び装置及びデータ改竄検出プログラム及びデータ改竄検出プログラムを格納した記憶媒体
US20040054908A1 (en) * 2002-08-30 2004-03-18 Edgar Circenis Tamper-evident data management
CN101242270A (zh) * 2007-02-05 2008-08-13 三星电子株式会社 提供和使用允许完整性验证的内容的方法和设备
CN101026630A (zh) * 2007-03-30 2007-08-29 华为技术有限公司 检测方法、统计分析服务器以及检测系统
CN101547220A (zh) * 2009-05-05 2009-09-30 江西省电力信息通讯有限公司 系统间海量数据检索传输方法
CN104657629A (zh) * 2013-11-22 2015-05-27 中国移动通信集团公司 一种文件版权保护方法和设备
CA2936106A1 (en) * 2016-07-14 2018-01-14 Mirza Kamaludeen Encrypted data - data integrity verification and auditing system
CN110287733A (zh) * 2019-06-05 2019-09-27 杭州迪普科技股份有限公司 一种文件防篡改方法和装置
CN111181989A (zh) * 2020-01-02 2020-05-19 烽火通信科技股份有限公司 一种实现hls分发防篡改的方法及系统
CN111769934A (zh) * 2020-07-08 2020-10-13 深圳思凯微电子有限公司 数据传输方法、系统及计算机可读存储介质
CN113055181A (zh) * 2021-03-08 2021-06-29 爱瑟福信息科技(上海)有限公司 Ota文件安全处理方法、装置及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
曹天杰: "安全协议", 《安全协议 *

Also Published As

Publication number Publication date
CN113660258B (zh) 2023-05-26

Similar Documents

Publication Publication Date Title
JP2509790B2 (ja) ホスト対ホストの暗号キ―を変更する形式のコンピュ―タネットワ―ク
US6523115B1 (en) Encryption device, decryption device, encryption method, decryption method, cryptography system, computer-readable recording medium storing encryption program, and computer-readable recording medium storing decryption program which perform error diagnosis
KR101405720B1 (ko) 암호화 속성을 이용하는 가속 크립토그래피
CN111131278B (zh) 数据处理方法及装置、计算机存储介质、电子设备
US7499552B2 (en) Cipher method and system for verifying a decryption of an encrypted user data key
KR20140122188A (ko) 센서 및/또는 센서의 센서 데이터의 조작 검출 방법
CN113259132B (zh) 数据传输加解密方法、装置、计算机设备及存储介质
KR101365603B1 (ko) 조건부 인증 코드 삽입 방법 및 그 장치, 인증을 통한조건부 데이터 사용 방법 및 그 장치
CN111639348B (zh) 数据库秘钥的管理方法及装置
CN117640256B (zh) 一种无线网卡的数据加密方法、推荐装置和存储介质
CN113688399A (zh) 固件数字签名保护方法、装置、计算机设备及存储介质
CN112088376A (zh) 一种文件存储方法、装置及存储介质
CN114205142B (zh) 数据传输方法、装置、电子设备和存储介质
CN108769036B (zh) 基于云系统的数据处理系统和处理方法
CN117061126A (zh) 一种管理云盘文件加密与解密的系统和方法
WO2014196850A1 (en) Non-repudiable log entries for file retrieval with semi-trusted server
CN113542187A (zh) 文件上传下载方法、装置、计算机装置及介质
JP2001142396A (ja) 暗号化装置とその方法、暗号復号化装置とその方法および通信システム
CN113660258B (zh) 防止文件在传输过程中被篡改的方法、系统、介质和装置
US10200348B2 (en) Method to detect an OTA (over the air) standard message affected by an error
CN113259718B (zh) 视频流的加密方法、装置、通信设备及存储介质
CN113489589A (zh) 数据加密、解密方法、装置及电子设备
JP2011123229A (ja) プログラムコード暗号化装置及びプログラム
CN116455892B (zh) 文件传输方法、传输装置及终端设备
CN114697119B (zh) 数据检验方法、装置、计算机可读存储介质及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant