CN113709121A - 一种数据发送、接收和传输方法及系统 - Google Patents
一种数据发送、接收和传输方法及系统 Download PDFInfo
- Publication number
- CN113709121A CN113709121A CN202110930388.5A CN202110930388A CN113709121A CN 113709121 A CN113709121 A CN 113709121A CN 202110930388 A CN202110930388 A CN 202110930388A CN 113709121 A CN113709121 A CN 113709121A
- Authority
- CN
- China
- Prior art keywords
- vibration data
- encrypted
- real
- abstract
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 230000005540 biological transmission Effects 0.000 claims abstract description 35
- 238000010586 diagram Methods 0.000 description 12
- 230000006835 compression Effects 0.000 description 6
- 238000007906 compression Methods 0.000 description 6
- 238000006467 substitution reaction Methods 0.000 description 4
- 238000013507 mapping Methods 0.000 description 2
- 230000009365 direct transmission Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
- H04L9/0668—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Nonlinear Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种数据发送、接收和传输方法及系统,传输方法包括:获取电厂现场设备的真实振动数据;利用DES算法,根据真实振动数据获得真实摘要,并分别对真实振动数据和真实摘要加密得到加密振动数据和加密摘要;发送加密振动数据和加密摘要;接收加密振动数据和加密摘要;利用DES算法对加密振动数据和加密摘要解密得到真实振动数据。和现有的电厂内部以及集团内部电厂与电厂之间直接传输数据的方式相比,本发明使用DES算法对振动数据进行加密和解密处理,完成传输的过程,提高了电厂内部以及集团内部电厂与电厂之间数据的安全性。
Description
技术领域
本发明涉及数据加密传输技术领域,特别是涉及一种数据发送、接收和传输方法及系统。
背景技术
现阶段电厂内部以及集团内部电厂与电厂之间传输数据为局域网内直接传输,数据没有经过任何处理,安全隐患及漏洞较大,容易被攻击,安全性低。
发明内容
本发明的目的是提供一种数据发送、接收和传输方法及系统,以提高电厂内部以及集团内部电厂与电厂之间数据的安全性。
为实现上述目的,本发明提供了如下方案:
一种数据发送方法,所述发送方法包括:
获取电厂现场设备的真实振动数据;
利用DES算法,根据所述真实振动数据获得真实摘要,并分别对所述真实振动数据和所述真实摘要加密得到加密振动数据和加密摘要;
发送所述加密振动数据和所述加密摘要。
可选的,所述利用DES算法,根据所述真实振动数据获得真实摘要,并分别对所述真实振动数据和所述真实摘要加密得到加密振动数据和加密摘要,具体包括:
对所述真实振动数据进行散列运算,得到所述真实摘要;
使用密钥对所述真实振动数据进行加密,得到所述加密振动数据;
使用所述密钥对所述真实摘要进行加密,得到所述加密摘要。
一种数据接收方法,所述接收方法包括:
接收加密振动数据和加密摘要;
利用DES算法对所述加密振动数据和所述加密摘要解密得到真实振动数据。
可选的,所述利用DES算法对所述加密振动数据和所述加密摘要解密得到真实振动数据,具体包括:
使用密钥对所述加密振动数据进行解密,得到目标振动数据;
使用密钥对所述加密摘要进行解密,得到真实摘要;
对所述目标振动数据进行散列运算,得到接收摘要;
根据所述真实摘要和所述接收摘要判断所述目标振动数据是否为所述真实振动数据。
可选的,所述根据所述真实摘要和所述接收摘要判断所述目标振动数据是否为所述真实振动数据,具体包括:
判断所述接收摘要与所述真实摘要是否相同;
若是,则所述目标振动数据为所述真实振动数据,接收成功。
一种数据传输方法,所述传输方法包括:
获取电厂现场设备的真实振动数据;
利用DES算法,根据所述真实振动数据获得真实摘要,并分别对所述真实振动数据和所述真实摘要加密得到加密振动数据和加密摘要;
发送所述加密振动数据和所述加密摘要;
接收所述加密振动数据和所述加密摘要;
利用DES算法对所述加密振动数据和所述加密摘要解密得到所述真实振动数据。
一种数据发送系统,所述发送系统包括:
第一真实振动数据获取模块,用于获取电厂现场设备的真实振动数据;
第一加密模块,用于利用DES算法,根据所述真实振动数据获得真实摘要,并分别对所述真实振动数据和所述真实摘要加密得到加密振动数据和加密摘要;
第一发送模块,用于发送所述加密振动数据和所述加密摘要。
一种数据接收系统,所述接收系统包括:
第一接收模块,用于接收加密振动数据和加密摘要;
第一解密模块,用于利用DES算法对所述加密振动数据和所述加密摘要解密得到真实振动数据。
一种数据传输系统,所述传输系统包括:
第二真实振动数据模块,用于获取电厂现场设备的真实振动数据;
第二加密模块,用于利用DES算法,根据所述真实振动数据获得真实摘要,并分别对所述真实振动数据和所述真实摘要加密得到加密振动数据和加密摘要;
第二发送模块,用于发送所述加密振动数据和所述加密摘要;
第二接收模块,用于接收所述加密振动数据和所述加密摘要;
第二解密模块,用于利用DES算法对所述加密振动数据和所述加密摘要解密得到所述真实振动数据。
根据本发明提供的具体实施例,本发明公开了以下技术效果:
本发明公开了一种数据发送、接收和传输方法及系统,传输方法包括:获取电厂现场设备的真实振动数据;利用DES算法,根据真实振动数据获得真实摘要,并分别对真实振动数据和真实摘要加密得到加密振动数据和加密摘要;发送加密振动数据和加密摘要;接收加密振动数据和加密摘要;利用DES算法对加密振动数据和加密摘要解密得到真实振动数据。和现有的电厂内部以及集团内部电厂与电厂之间直接传输数据的方式相比,本发明使用DES算法对振动数据进行加密和解密处理,完成传输的过程,提高了电厂内部以及集团内部电厂与电厂之间数据的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的数据发送流程示意图;
图2为本发明实施例提供的数据接收流程示意图;
图3为本发明实施例提供的数据传输流程示意图;
图4为本发明实施例提供的数据发送系统结构图;
图5为本发明实施例提供的数据接收系统结构图;
图6为本发明实施例提供的数据传输系统结构图;
图7为本发明实施例提供的DES算法流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的目的是提供一种数据发送、接收和传输方法,旨在提高电厂内部以及集团内部电厂与电厂之间数据的安全性,可应用于数据加密传输技术领域。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
图1为本发明实施例提供的数据发送流程示意图。如图1所示,本实施例中的数据安全传输方法,包括:
步骤111:获取电厂现场设备的真实振动数据。
步骤112:利用DES算法,根据真实振动数据获得真实摘要,并分别对真实振动数据和真实摘要加密得到加密振动数据和加密摘要。
步骤113:发送加密振动数据和加密摘要。
作为一种可选的实施方式,步骤112,具体包括:
对真实振动数据进行散列运算,得到真实摘要。
使用密钥对真实振动数据进行加密,得到加密振动数据。
使用密钥对真实摘要进行加密,得到加密摘要。
图2为本发明实施例提供的数据接收流程示意图。如图2所示,本实施例中的数据接收方法,包括:
步骤121:接收加密振动数据和加密摘要。
步骤122:利用DES算法对加密振动数据和加密摘要解密得到真实振动数据。
作为一种可选的实施方式,步骤122,具体包括:
使用密钥对加密振动数据进行解密,得到目标振动数据。
使用密钥对加密摘要进行解密,得到真实摘要。
对目标振动数据进行散列运算,得到接收摘要。
根据真实摘要和接收摘要判断目标振动数据是否为真实振动数据。
作为一种可选的实施方式,根据真实摘要和接收摘要判断目标振动数据是否为真实振动数据,具体包括:
判断接收摘要与真实摘要是否相同。
若是,则目标振动数据为真实振动数据,接收成功。
图3为本发明实施例提供的数据传输流程示意图。如图3所示,本实施例中的数据传输方法,包括:
步骤131:获取电厂现场设备的真实振动数据。
步骤132:利用DES算法,根据真实振动数据获得真实摘要,并分别对真实振动数据和真实摘要加密得到加密振动数据和加密摘要。
步骤133:发送加密振动数据和加密摘要。
步骤134:接收加密振动数据和加密摘要;
步骤135:利用DES算法对加密振动数据和加密摘要解密得到真实振动数据。
具体的,步骤132,具体包括:
对真实振动数据进行散列运算,得到真实摘要。
使用密钥对真实振动数据进行加密,得到加密振动数据。
使用密钥对真实摘要进行加密,得到加密摘要。
步骤135,具体包括:
使用密钥对加密振动数据进行解密,得到目标振动数据。
使用密钥对加密摘要进行解密,得到真实摘要。
对目标振动数据进行散列运算,得到接收摘要。
根据真实摘要和接收摘要判断目标振动数据是否为真实振动数据。
根据真实摘要和接收摘要判断目标振动数据是否为真实振动数据,具体包括:
判断接收摘要与真实摘要是否相同。
若是,则目标振动数据为真实振动数据,接收成功。
图4为本发明实施例提供的数据发送系统结构图。如图4所示,本发明还提供了一种数据发送系统,包括:
第一真实振动数据获取模块211,用于获取电厂现场设备的真实振动数据。
第一加密模块212,用于利用DES算法,根据真实振动数据获得真实摘要,并分别对真实振动数据和真实摘要加密得到加密振动数据和加密摘要。
第一发送模块213,用于发送加密振动数据和加密摘要。
图5为本发明实施例提供的数据接收系统结构图。如图5所示,本发明还提供了一种数据接收系统,包括:
第一接收模块221,用于接收加密振动数据和加密摘要。
第一解密模块222,用于利用DES算法对加密振动数据和加密摘要解密得到真实振动数据。
图6为本发明实施例提供的数据传输系统结构图。如图5所示,本发明还提供了一种数据传输系统,包括:
第二真实振动数据模块231,用于获取电厂现场设备的真实振动数据。
第二加密模块232,用于利用DES算法,根据真实振动数据获得真实摘要,并分别对真实振动数据和真实摘要加密得到加密振动数据和加密摘要。
第二发送模块233,用于发送加密振动数据和加密摘要。
第二接收模块234,用于接收加密振动数据和加密摘要。
第二解密模块235,用于利用DES算法对加密振动数据和加密摘要解密得到真实振动数据。
图7为本发明实施例提供的DES算法流程图。如图7所示,DES算法加密的流程为:
1、IP置换
IP置换目的是将输入的64位明文(即振动数据)块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位。
IP置换规则如表1所示:
表1 IP置换规则表
表中的数字代表新数据中此位置的数据在原数据中的位置,即原数据块的第58位放到新数据的第1位,第50位放到第2位,……依此类推,第7位放到第64位。置换后的数据分为L0和R0两部分,L0为新数据的左32位,R0为新数据的右32位。要注意一点,位数是从左边开始数的,即最0x0000001000000002最左边的位为第1位,最右边的位为第64位。
2、密钥置换
不考虑每个字节的第8位,DES的密钥由64位减至56位,每个字节的第8位作为奇偶校验位。产生的56位密钥由表2生成(注意表中没有8,16,24,32,40,48,56和64这8位):
表2 56位密钥表
57 | 49 | 41 | 33 | 25 | 17 | 9 | 1 | 58 | 50 | 42 | 34 | 26 | 18 |
10 | 2 | 59 | 51 | 43 | 35 | 27 | 19 | 11 | 3 | 60 | 52 | 44 | 36 |
63 | 55 | 47 | 39 | 31 | 23 | 15 | 7 | 62 | 54 | 46 | 38 | 30 | 22 |
14 | 6 | 61 | 53 | 45 | 37 | 29 | 21 | 13 | 5 | 28 | 20 | 12 | 4 |
3、压缩置换
压缩置换在DES的每一轮中,从56位密钥产生出不同的48位子密钥,确定这些子密钥的方式如下:
1)将56位的密钥随机分成两部分,每部分28位。
2)根据轮数,这两部分分别循环左移1位或2位。每轮移动的位数如表3所示:
表3 移动位数表
移动后,从56位中随机选出48位。这个过程中,既置换了每位的顺序,又选择了子密钥,因此称为压缩置换。压缩置换规则如表4(注意表中没有9,18,22,25,35,38,43和54这8位):
表4 压缩置换规则表
14 | 17 | 11 | 24 | 1 | 5 | 3 | 28 | 15 | 6 | 21 | 10 |
23 | 19 | 12 | 4 | 26 | 8 | 16 | 7 | 27 | 20 | 13 | 2 |
41 | 52 | 31 | 37 | 47 | 55 | 30 | 40 | 51 | 45 | 33 | 48 |
44 | 49 | 39 | 56 | 34 | 53 | 46 | 42 | 50 | 36 | 29 | 32 |
压缩置换方法与密钥置换的方法相同,此处省略。
4、E扩展置换
E扩展置换的目标是IP置换后获得的32位的右半部分R0扩展为48位(分为4位×8组)输出。
扩展置换目的:生成与子密钥相同长度的数据以进行异或运算,在后续的替代运算中可以进行压缩。
扩展置换原理如表5所示:
表5 扩展置换原理表
表5中的数字代表位,左右边上的两列数据是扩展的数据,可以看出,扩展的数据是从相邻两组分别取靠近的一位,4位变为6位。靠近32位的位为1,靠近1位的位为32。表5中第二行的4取自上组中的末位,9取自下组中的首位。
下面进行举例说明(虽然扩展置换针对的是IP置换中的R0,但为便于观察扩展,这里不取R0举例):
输入数据0x10811001,转换为二进制就是0001000010000001B,按照表5的规则进行扩展得到扩展后的数据,如表6所示。
表6 扩展后的数据
表6中的左右边上的两列数据是从临近的上下组取得的,二进制为1000 10100001 0100 0000 0010 1000 1010 0000 0000 0000 0010B,转换为十六进制0x8A14 028A0002。
扩展置换之后,右半部分数据R0变为48位,与密钥置换得到的子密钥进行异或。
5、S盒代替
压缩后的密钥与扩展分组异或以后得到48位的数据,将这个数据送入S盒,进行替代运算。替代由8个不同的S盒完成,每个S盒有6位输入4位输出。48位输入分为8个6位的分组,一个分组对应一个S盒,对应的S盒对各组进行代替操作。8个S盒如表7-表14所示。
表7 S盒1
14 | 4 | 13 | 1 | 2 | 15 | 11 | 8 | 3 | 10 | 6 | 12 | 5 | 9 | 0 | 7 |
0 | 15 | 7 | 4 | 14 | 2 | 13 | 1 | 10 | 6 | 12 | 11 | 9 | 5 | 3 | 8 |
4 | 1 | 14 | 8 | 13 | 6 | 2 | 11 | 15 | 12 | 9 | 7 | 3 | 10 | 5 | 0 |
15 | 12 | 8 | 2 | 4 | 9 | 1 | 7 | 5 | 11 | 3 | 14 | 10 | 0 | 6 | 13 |
表8 S盒2
表9 S盒3
10 | 0 | 9 | 14 | 6 | 3 | 15 | 5 | 1 | 13 | 12 | 7 | 11 | 4 | 2 | 8 |
13 | 7 | 0 | 9 | 3 | 4 | 6 | 10 | 2 | 8 | 5 | 14 | 12 | 11 | 15 | 1 |
13 | 6 | 4 | 9 | 8 | 15 | 3 | 0 | 11 | 1 | 2 | 12 | 5 | 10 | 14 | 7 |
1 | 10 | 13 | 0 | 6 | 9 | 8 | 7 | 4 | 15 | 14 | 3 | 11 | 5 | 2 | 12 |
表10 S盒4
7 | 13 | 14 | 3 | 0 | 6 | 9 | 10 | 1 | 2 | 8 | 5 | 11 | 12 | 4 | 15 |
13 | 8 | 11 | 5 | 6 | 15 | 0 | 3 | 4 | 7 | 2 | 12 | 1 | 10 | 14 | 19 |
10 | 6 | 9 | 0 | 12 | 11 | 7 | 13 | 15 | 1 | 3 | 14 | 5 | 2 | 8 | 4 |
3 | 15 | 0 | 6 | 10 | 1 | 13 | 8 | 9 | 4 | 5 | 11 | 12 | 7 | 2 | 14 |
表11 S盒5
2 | 12 | 4 | 1 | 7 | 10 | 11 | 6 | 5 | 8 | 3 | 15 | 13 | 0 | 14 | 9 |
14 | 11 | 2 | 12 | 4 | 7 | 13 | 1 | 5 | 0 | 15 | 13 | 3 | 9 | 8 | 6 |
4 | 2 | 1 | 11 | 10 | 13 | 7 | 8 | 15 | 9 | 12 | 5 | 6 | 3 | 0 | 14 |
11 | 8 | 12 | 7 | 1 | 14 | 2 | 13 | 6 | 15 | 0 | 9 | 10 | 4 | 5 | 3 |
表12 S盒6
表13 S盒7
4 | 11 | 2 | 14 | 15 | 0 | 8 | 13 | 3 | 12 | 9 | 7 | 5 | 10 | 6 | 1 |
13 | 0 | 11 | 7 | 4 | 9 | 1 | 10 | 14 | 3 | 5 | 12 | 2 | 15 | 8 | 6 |
1 | 4 | 11 | 13 | 12 | 3 | 7 | 14 | 10 | 15 | 6 | 8 | 0 | 5 | 9 | 2 |
6 | 11 | 13 | 8 | 1 | 4 | 10 | 7 | 9 | 5 | 0 | 15 | 14 | 2 | 3 | 12 |
表14 S盒8
13 | 2 | 8 | 4 | 6 | 15 | 11 | 1 | 10 | 9 | 3 | 14 | 5 | 0 | 12 | 7 |
1 | 15 | 13 | 8 | 10 | 3 | 7 | 4 | 12 | 5 | 6 | 11 | 0 | 14 | 9 | 2 |
7 | 11 | 4 | 1 | 9 | 12 | 14 | 2 | 0 | 6 | 10 | 13 | 15 | 3 | 5 | 8 |
2 | 1 | 14 | 7 | 4 | 10 | 8 | 13 | 15 | 12 | 9 | 0 | 3 | 5 | 6 | 11 |
例如,假设S盒8的输入为110011,第1位和第6位组合为11,对应于S盒8的第3行;第2位到第5位为1001,对应于S盒8的第9列。S盒8的第3行第9列的数字为12,因此用1100来代替110011。注意,S盒的行列计数都是从0开始。
代替过程产生8个4位的分组,组合在一起形成32位数据。
S盒代替时DES算法的关键步骤,所有的其他的运算都是线性的,易于分析,而S盒是非线性的,相比于其他步骤,提供了更好安全性。
6、P盒置换
S盒代替运算的32位输出按照P盒进行置换。该置换把输入的每位映射到输出位,任何一位不能被映射两次,也不能被略去,映射规则如表15所示:
表15 映射规则
16 | 7 | 20 | 21 | 29 | 12 | 28 | 17 |
1 | 15 | 23 | 26 | 5 | 18 | 31 | 10 |
2 | 8 | 24 | 14 | 32 | 27 | 3 | 9 |
19 | 13 | 30 | 6 | 22 | 11 | 4 | 25 |
表16中的数字代表原数据中此位置的数据在新数据中的位置,即原数据块的第16位放到新数据的第1位,第7位放到第2位,……依此类推,第25位放到第32位。
最后,P盒置换的结果与最初的64位分组左半部分L0异或,异或结果作为左半部分,然后左、右半部分交换,接着返回IP置换,进行新一轮加密,共进行16轮。
7、IP-1末置换
末置换是IP置换的逆过程,DES最后一轮后,左、右两半部分并未进行交换,而是两部分合并形成一个分组做为末置换的输入。末置换规则如表16所示。
表16 末置换规则
置换方法同IP置换,此处省略。
经以上方法,最终得到64位密文后由客户端将密文(即加密振动数据)发送至服务端。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的装置及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。
Claims (9)
1.一种数据发送方法,其特征在于,所述发送方法包括:
获取电厂现场设备的真实振动数据;
利用DES算法,根据所述真实振动数据获得真实摘要,并分别对所述真实振动数据和所述真实摘要加密得到加密振动数据和加密摘要;
发送所述加密振动数据和所述加密摘要。
2.根据权利要求1所述的数据发送方法,其特征在于,所述利用DES算法,根据所述真实振动数据获得真实摘要,并分别对所述真实振动数据和所述真实摘要加密得到加密振动数据和加密摘要,具体包括:
对所述真实振动数据进行散列运算,得到所述真实摘要;
使用密钥对所述真实振动数据进行加密,得到所述加密振动数据;
使用所述密钥对所述真实摘要进行加密,得到所述加密摘要。
3.一种数据接收方法,其特征在于,所述接收方法包括:
接收加密振动数据和加密摘要;
利用DES算法对所述加密振动数据和所述加密摘要解密得到真实振动数据。
4.根据权利要求3所述的数据接收方法,其特征在于,所述利用DES算法对所述加密振动数据和所述加密摘要解密得到真实振动数据,具体包括:
使用密钥对所述加密振动数据进行解密,得到目标振动数据;
使用密钥对所述加密摘要进行解密,得到真实摘要;
对所述目标振动数据进行散列运算,得到接收摘要;
根据所述真实摘要和所述接收摘要判断所述目标振动数据是否为所述真实振动数据。
5.根据权利要求4所述的数据接收方法,其特征在于,所述根据所述真实摘要和所述接收摘要判断所述目标振动数据是否为所述真实振动数据,具体包括:
判断所述接收摘要与所述真实摘要是否相同;
若是,则所述目标振动数据为所述真实振动数据,接收成功。
6.一种数据传输方法,其特征在于,所述传输方法包括:
获取电厂现场设备的真实振动数据;
利用DES算法,根据所述真实振动数据获得真实摘要,并分别对所述真实振动数据和所述真实摘要加密得到加密振动数据和加密摘要;
发送所述加密振动数据和所述加密摘要;
接收所述加密振动数据和所述加密摘要;
利用DES算法对所述加密振动数据和所述加密摘要解密得到所述真实振动数据。
7.一种数据发送系统,其特征在于,所述发送系统包括:
第一真实振动数据获取模块,用于获取电厂现场设备的真实振动数据;
第一加密模块,用于利用DES算法,根据所述真实振动数据获得真实摘要,并分别对所述真实振动数据和所述真实摘要加密得到加密振动数据和加密摘要;
第一发送模块,用于发送所述加密振动数据和所述加密摘要。
8.一种数据接收系统,其特征在于,所述接收系统包括:
第一接收模块,用于接收加密振动数据和加密摘要;
第一解密模块,用于利用DES算法对所述加密振动数据和所述加密摘要解密得到真实振动数据。
9.一种数据传输系统,其特征在于,所述传输系统包括:
第二真实振动数据模块,用于获取电厂现场设备的真实振动数据;
第二加密模块,用于利用DES算法,根据所述真实振动数据获得真实摘要,并分别对所述真实振动数据和所述真实摘要加密得到加密振动数据和加密摘要;
第二发送模块,用于发送所述加密振动数据和所述加密摘要;
第二接收模块,用于接收所述加密振动数据和所述加密摘要;
第二解密模块,用于利用DES算法对所述加密振动数据和所述加密摘要解密得到所述真实振动数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110930388.5A CN113709121A (zh) | 2021-08-13 | 2021-08-13 | 一种数据发送、接收和传输方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110930388.5A CN113709121A (zh) | 2021-08-13 | 2021-08-13 | 一种数据发送、接收和传输方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113709121A true CN113709121A (zh) | 2021-11-26 |
Family
ID=78652961
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110930388.5A Pending CN113709121A (zh) | 2021-08-13 | 2021-08-13 | 一种数据发送、接收和传输方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113709121A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101360101A (zh) * | 2008-09-09 | 2009-02-04 | 宁波三星电气股份有限公司 | 远程抄表系统的数据传输方法 |
CN102025505A (zh) * | 2010-12-16 | 2011-04-20 | 浪潮(北京)电子信息产业有限公司 | 一种基于aes算法的加密、解密方法及装置 |
CN103684794A (zh) * | 2013-12-25 | 2014-03-26 | 华南理工大学 | 一种基于des、rsa、sha-1加密算法的通信数据加解密方法 |
CN107317673A (zh) * | 2017-05-25 | 2017-11-03 | 云南电网有限责任公司电力科学研究院 | 一种智能电能表通信加密算法 |
-
2021
- 2021-08-13 CN CN202110930388.5A patent/CN113709121A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101360101A (zh) * | 2008-09-09 | 2009-02-04 | 宁波三星电气股份有限公司 | 远程抄表系统的数据传输方法 |
CN102025505A (zh) * | 2010-12-16 | 2011-04-20 | 浪潮(北京)电子信息产业有限公司 | 一种基于aes算法的加密、解密方法及装置 |
CN103684794A (zh) * | 2013-12-25 | 2014-03-26 | 华南理工大学 | 一种基于des、rsa、sha-1加密算法的通信数据加解密方法 |
CN107317673A (zh) * | 2017-05-25 | 2017-11-03 | 云南电网有限责任公司电力科学研究院 | 一种智能电能表通信加密算法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Lim | CRYPTON: A new 128-bit block cipher | |
US20180241548A1 (en) | Method and system for authenticating and preserving the integrity of communication, secured by secret sharing | |
US20120121083A1 (en) | Encryption apparatus and method | |
US20020015492A1 (en) | Cryptographic processing apparatus, cryptographic processing method, and storage medium storing cryptographic processing program for improving security without greatly increasing hardware scale and processing time | |
CN113660620B (zh) | 一种数据防伪加密方法、装置、计算机设备及存储介质 | |
Aggarwal et al. | Performance evaluation of RC6, blowfish, DES, IDEA, CAST-128 block ciphers | |
CN104184579A (zh) | 基于双伪随机变换的轻量级分组密码vh算法 | |
Pimpale et al. | Modifications to aes algorithm for complex encryption | |
EP1197035B1 (en) | Method and apparatus for securely transmitting distributed challenge values (rand) for use in mobile station authentication | |
CN110730366B (zh) | 基于位运算的轻量级视频流加密、解密方法及加解密方法 | |
CN116405194A (zh) | 一种基于北斗短报文的数据加密传输方法 | |
Sumathy et al. | Enhanced AES algorithm for strong encryption | |
KR100551992B1 (ko) | 어플리케이션 데이터의 암호화 및 복호화 방법 | |
CN113709121A (zh) | 一种数据发送、接收和传输方法及系统 | |
Salameh | A new symmetric-key block ciphering algorithm | |
CN112866288B (zh) | 一种双明文传输的数据对称加密方法 | |
CN114285609A (zh) | 加密方法、装置、设备及存储介质 | |
EP1001398B1 (en) | Ciphering apparatus | |
Xiao et al. | Data transmission scheme based on AES and polar codes | |
JP2003195749A (ja) | データ変換装置、データ変換プログラム、記録媒体及びデータ変換方法 | |
JP2001016197A (ja) | 自己同期型ストリーム暗号システム及びこれを用いたmac生成方法 | |
Ramesh et al. | A novel block-cipher mechanism for information security in cloud system | |
Riman et al. | DES Based Educational Encryption System | |
KR100314235B1 (ko) | 티에스비트열의데이터디이에스디스클램블링장치 | |
KR0176080B1 (ko) | 디지털 방송을 위한 가입자 제한 수신용 데이타 암호화 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20211126 |