CN113890730B - 数据传输方法及系统 - Google Patents
数据传输方法及系统 Download PDFInfo
- Publication number
- CN113890730B CN113890730B CN202111115301.5A CN202111115301A CN113890730B CN 113890730 B CN113890730 B CN 113890730B CN 202111115301 A CN202111115301 A CN 202111115301A CN 113890730 B CN113890730 B CN 113890730B
- Authority
- CN
- China
- Prior art keywords
- matrix
- data
- identification information
- ciphertext
- receiving device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 81
- 238000000034 method Methods 0.000 title claims abstract description 62
- 230000006854 communication Effects 0.000 claims abstract description 43
- 238000004891 communication Methods 0.000 claims abstract description 39
- 239000011159 matrix material Substances 0.000 claims description 111
- 238000004590 computer program Methods 0.000 claims description 10
- 238000006243 chemical reaction Methods 0.000 claims description 5
- 238000004364 calculation method Methods 0.000 claims description 3
- 238000004422 calculation algorithm Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000013524 data verification Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种数据传输方法及系统,该方法包括:获取接收设备的标识信息,以及待发送数据的请求发送时间戳;基于标识信息和请求发送时间戳,确定密钥信息;基于密钥信息,对待发送数据进行加密,得到密文数据;将密文数据发送给接收设备。本发明提供的数据传输方法及系统,能够实现数据传输的安全性,实现加密解密过程的统一性和通用性,提高通信可靠性。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种数据传输方法及系统。
背景技术
随着科技的发展,互联网技术和通信技术在工业设备上的应用越来越普遍,工业设备在正常工作时也需要互相传输数据,上位机和下位机在传输数据过程中,数据的安全性也备受关注。目前的工业通信系统中,存在设备种类多,通信数据量大,数据安全性低等问题,然而通信数据的可靠性决定整个通信系统的运行。若通信数据在传输过程中遭到恶意篡改或者蓄意窃取,会给整个工业系统造成严重的危害,可能产生安全事故,造成经济利益的损失。因此需要对上位机和下位机之间的通信过程进行处理。
目前的工业设备,上位机和下位机的通信方式种类较多,难以用统一的方式进行加密,且现有的加密方式安全性较低,针对性不强,容易遭受暴力解密,可靠性较差。
发明内容
本发明提供一种数据传输方法及系统,用以解决现有技术中加密方式安全性较低,针对性不强,容易遭受暴力解密,可靠性较差的缺陷,实现数据传输的安全性,实现加密解密过程的统一性和通用性,提高通信可靠性。
本发明提供一种数据传输方法,该数据传输方法包括:
获取接收设备的标识信息,以及待发送数据的请求发送时间戳;
基于所述标识信息和所述请求发送时间戳,确定密钥信息;
基于所述密钥信息,对所述待发送数据进行加密,得到密文数据;
将所述密文数据发送给接收设备。
根据本发明提供的数据传输方法,所述基于所述标识信息和所述请求发送时间戳,确定密钥信息,包括:
基于所述标识信息和所述请求发送时间戳,生成密钥矩阵,将所述密钥矩阵作为所述密钥信息。
根据本发明提供的数据传输方法,所述基于所述密钥信息,对所述待发送数据进行加密,得到密文数据,包括:
将所述待发送数据转化为明文矩阵;
将所述密钥矩阵与所述明文矩阵相乘,得到所述密文矩阵;
根据所述密文矩阵生成所述密文数据。
根据本发明提供的数据传输方法,所述密钥矩阵为N阶矩阵,所述密钥矩阵的列数与所述明文矩阵的行数相同;所述标识信息为所述接收设备的设备号、单元标识符或者通信帧ID中的至少一种;
所述将所述待发送数据转化为明文矩阵之前,还包括对所述待发送数据进行进制转换。
本发明还提供一种数据传输方法,该数据传输方法包括:
接收密文数据;
基于接收设备的标识信息和请求发送时间戳,确定密钥信息;
基于所述密钥信息,对所述密文数据进行解密,得到明文数据。
根据本发明提供的数据传输方法,所述基于所述标识信息和所述请求发送时间戳,确定密钥信息,包括:
基于所述标识信息和所述请求发送时间戳,生成密钥矩阵,将所述密钥矩阵作为所述密钥信息;
所述基于所述密钥信息,对所述密文数据进行解密,包括:
将密文数据转化为密文矩阵;将密钥矩阵的逆矩阵与密文矩阵相乘,生成明文矩阵;根据所述明文矩阵生成所述明文数据;
其中,所述标识信息为所述接收设备的设备号、单元标识符或者通信帧ID中的至少一种。
本发明还提供一种数据传输系统,该数据传输系统包括:
获取模块,用于获取接收设备的标识信息,以及待发送数据的请求发送时间戳;
第一确定模块,用于基于所述标识信息和所述请求发送时间戳,确定密钥信息;
加密模块,用于基于所述密钥信息,对所述待发送数据进行加密,得到密文数据;
发送模块,用于将所述密文数据发送给接收设备。
本发明还提供一种数据传输系统,该数据传输系统包括:
接收模块,用于接收密文数据;
第二确定模块,用于基于接收设备的标识信息和请求发送时间戳,确定密钥信息;
解密模块,用于基于所述密钥信息,对所述密文数据进行解密,得到明文数据。
本发明还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一种所述上位机和下位机的数据传输方法的步骤。
本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述任一种所述上位机和下位机的数据传输方法的步骤。
本发明提供的数据传输方法及系统,在数据传输过程中,由发送设备利用接收设备的标识信息以及请求发送时间戳来得到密钥信息,利用密钥信息对待发送数据进行加密,便于接收设备进行解密,能够实现数据传输的安全性,实现加密解密过程的统一性和通用性,提高通信可靠性。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的数据传输方法的流程示意图之一;
图2是本发明提供的数据传输方法中发送设备和接收设备的交互过程示意图;
图3是本发明提供的数据传输系统的结构示意图之一;
图4是本发明提供的数据传输方法的流程示意图之二;
图5是本发明提供的数据传输系统的结构示意图之二;
图6是本发明提供的电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合图1至图6描述本发明的数据传输方法及系统。
如图1所示,本发明提供一种数据传输方法,该数据传输方法可应用于发送设备。
需要说明的是,如图2所示,发送设备和接收设备通信连接,发送设备可以给接收设备发送数据,其中,发送设备可以为上位机或下位机中的一个,接收设备可以为上位机或下位机中的另一个。
一般而言,控制者和提供服务者是上位机,被控制者和被服务者是下位机,也可以理解为主机和从机的关系,但上位机和下位机是可以转换的,上位机可以给下位机发送数据,下位机也可以给上位机发送数据。
如图1所示,该数据传输方法包括如下步骤110至步骤140。
步骤110、获取接收设备的标识信息,以及待发送数据的请求发送时间戳。
可以理解的是,接收设备的标识信息用于对接收设备进行区别标识,可以是系统对接收设备进行预先分配的,存储在接收设备的存储模块中,也可以是基于发送设备和接收设备在通信过程中给接收设备实时分配的。
在一些实施例中,标识信息包括:设备号、单元标识符或者通信帧ID中的至少一种。
标识信息的具体类型可以取决于上位机和下位机之间的通信协议,比如若使用ModbusRTU类协议则采用设备号作为接收设备的标识信息:若使用ModbusTCP/IP类协议则使用单元标识符作为接收设备的标识信息;若使用CAN协议则使用通信帧ID作为接收设备的标识信息。
此处不具体限定标识信息的具体类型,只需要能够对接收设备进行区别标识即可。
待发送数据是发送设备要发送给接收设备的信息,比如当上位机是发送设备,下位机是接收设备时,待发送数据就可以是上位机对下位机发的控制指令;比如当下位机是发送设备,上位机是接收设备时,待发送数据就可以是下位机对上位机发送的反馈信息。
当接收设备对发送设备给出发送请求时,发送设备就会准备发送待发送数据,对发送设备给出发送请求的时刻可以被记录作为请求发送时间戳。
在一些实施例中,上述请求发送时间戳可以使用秒作为最小的时间单位,该请求发送时间戳在接收设备和发送设备中都会被记录,在接收设备对发送设备给出发送请求时,发送设备也接收到了该接收设备的标识信息,也就是说,标识信息和请求发送时间戳既记录在接收设备中,也记录在发送设备中。
步骤120、基于标识信息和请求发送时间戳,确定密钥信息。
可以理解的是,可以将标识信息和请求发送时间戳进行结合,按照第一预设规则,来得到密钥信息,密钥信息是标识信息和请求发送时间戳的集成,密钥信息能够用于对特定的数据进行加密和解密,由于标识信息和请求发送时间戳在接收设备和发送设备中均被记录,那么在接收设备和发送设备中均可以生成密钥信息。
至于根据标识信息和请求发送时间戳来得到密钥信息的第一预设规则,此处不具体限定,本领域技术人员可以根据可行的规则来自定义。优选地,根据上述第一预设规则,基于上述标识信息和上述请求发送时间戳能够生成N阶矩阵,作为上述密钥信息。
步骤130、基于密钥信息,对待发送数据进行加密,得到密文数据。
可以理解的是,可以利用密钥信息来对待发送数据进行加密处理,比如可以根据希尔加密的思想,来得到密文数据,还可以采用DES(Data Encryption Standard,对称算法)或者IDEA(International Data Encryption Algorithm,国际数据加密算法)等其他加密算法,来通过密钥信息来对待发送数据进行加密处理,得到密文数据,此处对具体的加密算法不进行限定,本领域技术人员可以自行选择可行的算法来实现。
步骤140、将密文数据发送给接收设备;
可以理解的是,发送设备可以将密文数据发送给接收设备,发送设备和接收设备可以采用ModbusRTU类协议、ModbusTCP/IP类协议或者CAN协议进行通信。
另外,至于接收设备而言,在其接收到密文数据之后,可以根据接收设备内记录的标识信息以及请求发送时间戳来得到密钥信息,利用密钥信息来对密文数据进行解密,进行数据验证,得到待发送数据。
这样就实现了对待发送数据的加密发送,在上位机和下位机的通信过程中实现了数据量的加密发送,能够避免发生数据泄露的风险。
由于标识信息和请求发送时间戳在各种型号的上位机和下位机都存在,且很容易被记录,那么在各种场景中都很容易被获取到,采用标识信息和请求发送时间戳的结合作为密钥信息,能够扩大加密解密过程的适用场景范围,能够实现加密解密过程的统一性和通用性。
值得注意的是,当接收设备在接收到密文数据之后,如果该接收设备并非标识信息所对应的那个接收设备,则接收设备生成的密钥信息就无法正确地对密文数据进行解密,则数据验证过程会失败,而这种验证失败可能存在两种情况:第一种情况,该接收设备并非正确的目标接收设备,此时可以直接抛弃该密文数据;第二种情况,密文数据在通信传输过程中遭到了篡改,此时无法得到正确的密文数据,进而接收设备无法解密得到正确的待发送数据。无论是第一种情况,还是第二种情况,都属于正常情况,并不妨碍该数据传输方法的加密解密过程的可行性,在发生验证失败后,发送设备应当重新向正确的接收设备发送密文数据。
本发明提供的数据传输方法,在数据传输过程中,由发送设备利用接收设备的标识信息以及请求发送时间戳来得到密钥信息,利用密钥信息对待发送数据进行加密,便于接收设备进行解密,能够实现数据传输的安全性,实现加密解密过程的统一性和通用性,提高通信可靠性。
在一些实施例中,上述步骤120、基于标识信息和请求发送时间戳,确定密钥信息,包括:基于标识信息和请求发送时间戳,生成N阶矩阵,作为密钥矩阵,将密钥矩阵作为密钥信息。
比如接收设备的标识信息为设备号01,请求发送时间戳为“11:22:33”,根据第一预设规则,将上述标识信息和请求发送时间戳配置成如下2阶密钥矩阵:
将该密钥矩阵K作为密钥信息,来对待发送数据进行加密;其中,上述第一预设规则可自定义,只要确保能够将密钥矩阵配置成N阶矩阵即可。
在一些实施例中,上述步骤130、基于密钥信息,对待发送数据进行加密,得到密文数据,包括:将待发送数据转化为明文矩阵,其中,所述密钥矩阵的列数与所述明文矩阵的行数相同;将密钥矩阵与明文矩阵相乘,得到密文矩阵。
可以理解的是,如果待发送数据为十进制格式的数据时,可以直接将该待发送数据转化为明文矩阵。
如果待发送数据为其他进制格式的数据,例如十六进制格式的数据时,可以先将该待发送数据线转换为十进制格式的数据,再转化为明文矩阵。
比如,如果待发送数据为十六进制数据“01 03 00 00 00 0A C5 CD”,则可以先将该待发送数据转换为十进制数据“1 3 0 0 0 10 197 205”,再按照第二预设规则将上述十进制数据转化为明文矩阵:
其中,上述第二预设规则可自定义,只要确保生成的明文矩阵的行数与密钥矩阵的列数相同即可;再将密钥矩阵与该明文矩阵相乘,得到密文矩阵,再将密文矩阵转化为十六进制格式的数据,也就是密文数据。
比如:密文矩阵可以为
再将该密文矩阵Y根据上述第二预设规则以及进制转换算法还原为十六进制的密文数据“4D 24 00 00DC 0A 1A-15 1A-32”,发送设备就可以将该密文数据向接收设备进行发送。
至于接收设备而言,在其接收到该密文数据之后,可以将该密文数据先还原为密文矩阵Y,再根据请求发送时间戳和接收设备的标识信息,得到密钥矩阵K,再根据公式K-1×Y=K-1×K×X=X,得到明文矩阵X,进而转换为十六进制格式的待发送数据。下面对本发明提供的数据传输系统进行描述,下文描述的数据传输系统与上文描述的数据传输方法可相互对应参照。
如图3所示,本发明提供一种数据传输系统,该数据传输系统可应用于发送设备。
该数据传输系统包括:获取模块310、第一确定模块320、加密模块330和发送模块340。
获取模块310,用于获取接收设备的标识信息,以及待发送数据的请求发送时间戳。
第一确定模块320,用于基于标识信息和请求发送时间戳,确定密钥信息。
加密模块330,用于基于密钥信息,对待发送数据进行加密,得到密文数据。
发送模块340,用于将密文数据发送给接收设备。
如图4所示,本发明还提供一种数据传输方法,该数据传输方法可应用于接收设备。
需要说明的是,发送设备和接收设备通信连接,发送设备可以给接收设备发送数据,其中,发送设备可以为上位机或下位机中的一个,接收设备可以为上位机或下位机中的另一个。
如图4所示,该数据传输方法包括如下步骤410至步骤430。
步骤410、接收密文数据。
步骤420、基于接收设备的标识信息和请求发送时间戳,确定密钥信息。
可以理解的是,接收设备在接收到密文数据之后,可以根据接收设备内记录的标识信息以及请求发送时间戳来得到密钥信息。其中,接收设备的标识信息用于对接收设备进行区别标识,可以是系统对接收设备进行预先分配的,存储在接收设备的存储模块中,也可以是基于发送设备和接收设备在通信过程中给接收设备实时分配的。
在一些实施例中,标识信息包括:设备号、单元标识符或者通信帧ID中的至少一种。
标识信息的具体类型可以取决于上位机和下位机之间的通信协议,比如若使用ModbusRTU类协议则采用设备号作为接收设备的标识信息:若使用ModbusTCP/IP类协议则使用单元标识符作为接收设备的标识信息;若使用CAN协议则使用通信帧ID作为接收设备的标识信息。
此处不具体限定标识信息的具体类型,只需要能够对接收设备进行区别标识即可。
当接收设备对发送设备给出发送请求时,发送设备就会准备发送待发送数据,对发送设备给出发送请求的时刻可以被记录作为请求发送时间戳。
在一些实施例中,上述请求发送时间戳可以使用秒作为最小的时间单位,该请求发送时间戳在接收设备和发送设备中都会被记录,在接收设备对发送设备给出发送请求时,发送设备也接收到了该接收设备的标识信息,也就是说,标识信息和请求发送时间戳既记录在接收设备中,也记录在发送设备中。
如此,发送设备和接受设备均可基于上述标识信息和请求发送时间戳,按照第一预设规则生成密钥信息,用于对数据进行加密或解密。其中,上述第一预设规则本领域技术人员可根据可行的规则来自定义。优选地,根据所述预设规则,基于上述标识信息和上述请求发送时间戳生成N阶矩阵作为上述密钥信息。
步骤430、基于密钥信息,对密文数据进行解密,得到明文数据。
可以理解的是,接收设备可以利用密钥信息来对密文数据进行解密,从而得到待发送数据。
在一些实施例中,接收设备在接收到该密文数据之后,根据第二预设规则将该密文数据生成密文矩阵Y,再根据上述密钥矩阵K与密文矩阵Y,得到明文矩阵X,再根据上述第二预设规则将明文矩阵还原成明文数据;该明文数据其实就是发送设备的加密对象,也就是待发送数据。其中,上述第二预设规则可自定义。
优选地,根据所述第二预设规则,可将上述密文矩阵配置成行数与密钥矩阵的列数相同的矩阵。将密钥矩阵K的逆矩阵与该密文矩阵相乘,得到明文矩阵X,具体计算公式为K-1×Y=K-1×K×X=X。
值得注意的是,当接收设备在接收到密文数据之后,如果该接收设备并非标识信息所对应的那个接收设备,则接收设备生成的密钥信息就无法正确地对密文数据进行解密,则数据验证过程会失败,而这种验证失败可能存在两种情况:第一种情况,该接收设备并非正确的目标接收设备,此时可以直接抛弃该密文数据;第二种情况,密文数据在通信传输过程中遭到了篡改,此时无法得到正确的密文数据,进而接收设备无法解密得到正确的待发送数据。无论是第一种情况,还是第二种情况,都属于正常情况,并不妨碍该数据传输方法的加密解密过程的可行性,在发生验证失败后,发送设备应当重新向正确的接收设备发送密文数据。
本发明提供的数据传输方法,在数据传输过程中,由发送设备利用接收设备的标识信息以及请求发送时间戳来得到密钥信息,利用密钥信息对待发送数据进行加密,便于接收设备进行解密,能够实现数据传输的安全性,实现加密解密过程的统一性和通用性,提高通信可靠性。
在一些实施例中,密文数据为十进制数据,可以直接将其按照第二预设规则转化为密文矩阵。
如果密文数据为其他进制格式的数据,例如十六进制格式的数据时,可以先将该密文数据线转换为十进制格式的数据,再转化为密文矩阵。
比如接收设备的标识信息为设备号01,请求发送时间戳为“11:22:33”,根据第一预设规则,将上述标识信息和请求发送时间戳配置成如下2阶密钥矩阵为:
接收到的密文数据为十六进制数据为“4D 24 00 00DC 0A 1A-15 1A-32”,根据第二预设规则及进制转换算法,转化为密文矩阵:
再将上述密钥矩阵的逆矩阵与该密文矩阵相乘,得到得到明文矩阵X;
进而根据第二预设规则及进制转换算法将明文矩阵X还原成明文数据,即十六进制数据“01 03 00 00 00 0A C5 CD”;该明文数据为原始的待发送数据。
下面对本发明提供的数据传输系统进行描述,下文描述的数据传输系统与上文描述的数据传输方法可相互对应参照。
如图5所示,本发明还提供一种数据传输系统该数据传输系统包括:接收模块510、第二确定模块520和解密模块530。
接收模块510,用于接收密文数据。
第二确定模块520,用于基于接收设备的标识信息和请求发送时间戳,确定密钥信息。
解密模块530,用于基于密钥信息,对密文数据进行解密,得到明文数据。
图6示例了一种电子设备的实体结构示意图,如图6所示,该电子设备可以包括:处理器(processor)610、通信接口(Communications Interface)620、存储器(memory)630和通信总线640,其中,处理器610,通信接口620,存储器630通过通信总线640完成相互间的通信。处理器610可以调用存储器630中的逻辑指令,以执行数据传输方法,该方法包括:获取接收设备的标识信息,以及待发送数据的请求发送时间戳;基于标识信息和请求发送时间戳,确定密钥信息;基于密钥信息,对待发送数据进行加密,得到密文数据;将密文数据发送给接收设备。
此外,上述的存储器630中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,计算机程序可存储在非暂态计算机可读存储介质上,所述计算机程序被处理器执行时,计算机能够执行上述各方法所提供的数据传输方法,该方法包括:获取接收设备的标识信息,以及待发送数据的请求发送时间戳;基于标识信息和请求发送时间戳,确定密钥信息;基于密钥信息,对待发送数据进行加密,得到密文数据;将密文数据发送给接收设备。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各方法提供的数据传输方法,该方法包括:获取接收设备的标识信息,以及待发送数据的请求发送时间戳;基于标识信息和请求发送时间戳,确定密钥信息;基于密钥信息,对待发送数据进行加密,得到密文数据;将密文数据发送给接收设备。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (7)
1.一种数据传输方法,其特征在于,包括:
获取接收设备的标识信息,以及待发送数据的请求发送时间戳,所述标识信息是在发送设备与所述接收设备进行通信的过程中,向所述接收设备实时分配的,所述标识信息的具体类型取决于所述发送设备与所述接收设备之间的通信协议,所述标识信息为所述接收设备的设备号、单元标识符或者通信帧ID中的至少一种;所述发送设备和所述接收设备中均记录所述标识信息和所述请求发送时间戳;
按照第一预设规则,将所述标识信息和所述请求发送时间戳配置成N阶的密钥矩阵,所述密钥矩阵用于表征密钥信息;
将所述待发送数据转化为明文矩阵;
将所述密钥矩阵与所述明文矩阵相乘,得到密文矩阵,所述密文矩阵的计算公式为:Y=K×X,其中,Y表示所述密文矩阵;K表示所述密钥矩阵;X表示所述明文矩阵;
根据所述密文矩阵生成密文数据;
将所述密文数据发送给所述接收设备。
2.根据权利要求1所述的数据传输方法,其特征在于,所述密钥矩阵的列数与所述明文矩阵的行数相同;
在将所述待发送数据转化为明文矩阵之前,还包括对所述待发送数据进行进制转换。
3.一种数据传输方法,其特征在于,包括:
接收密文数据;
按照第一预设规则,将接收设备的标识信息以及待发送数据的请求发送时间戳配置成N阶的密钥矩阵,所述密钥矩阵用于表征密钥信息;
将所述密文数据转化为密文矩阵;
将所述密钥矩阵的逆矩阵与所述密文矩阵相乘,生成明文矩阵;
根据所述明文矩阵生成明文数据;
其中,所述标识信息是在发送设备与所述接收设备进行通信的过程中,向所述接收设备实时分配的,所述标识信息的具体类型取决于所述发送设备与所述接收设备之间的通信协议,所述标识信息为所述接收设备的设备号、单元标识符或者通信帧ID中的至少一种;所述发送设备和所述接收设备中均记录所述标识信息和所述请求发送时间戳。
4.一种数据传输系统,其特征在于,包括:
获取模块,用于获取接收设备的标识信息,以及待发送数据的请求发送时间戳,所述标识信息是在发送设备与所述接收设备进行通信的过程中,向所述接收设备实时分配的,所述标识信息的具体类型取决于所述发送设备与所述接收设备之间的通信协议,所述标识信息为所述接收设备的设备号、单元标识符或者通信帧ID中的至少一种;所述发送设备和所述接收设备中均记录所述标识信息和所述请求发送时间戳;
第一确定模块,用于按照第一预设规则,将所述标识信息和所述请求发送时间戳配置成N阶的密钥矩阵,所述密钥矩阵用于表征密钥信息;
加密模块,用于将所述待发送数据转化为明文矩阵;将所述密钥矩阵与所述明文矩阵相乘,得到密文矩阵,所述密文矩阵的计算公式为:Y=K×X,其中,Y表示所述密文矩阵;K表示所述密钥矩阵;X表示所述明文矩阵;根据所述密文矩阵生成密文数据;
发送模块,用于将所述密文数据发送给所述接收设备。
5.一种数据传输系统,其特征在于,包括:
接收模块,用于接收密文数据;
第二确定模块,用于按照第一预设规则,将接收设备的标识信息以及待发送数据的请求发送时间戳配置成N阶的密钥矩阵,所述密钥矩阵用于表征密钥信息;
解密模块,用于将所述密文数据转化为密文矩阵;将所述密钥矩阵的逆矩阵与所述密文矩阵相乘,生成明文矩阵;根据所述明文矩阵生成明文数据;
其中,所述标识信息是在发送设备与所述接收设备进行通信的过程中,向所述接收设备实时分配的,所述标识信息的具体类型取决于所述发送设备与所述接收设备之间的通信协议,所述标识信息为所述接收设备的设备号、单元标识符或者通信帧ID中的至少一种;所述发送设备和所述接收设备中均记录所述标识信息和所述请求发送时间戳。
6.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至3任一项所述数据传输方法的步骤。
7.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至3任一项所述数据传输方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111115301.5A CN113890730B (zh) | 2021-09-23 | 2021-09-23 | 数据传输方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111115301.5A CN113890730B (zh) | 2021-09-23 | 2021-09-23 | 数据传输方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113890730A CN113890730A (zh) | 2022-01-04 |
CN113890730B true CN113890730B (zh) | 2024-09-20 |
Family
ID=79010326
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111115301.5A Active CN113890730B (zh) | 2021-09-23 | 2021-09-23 | 数据传输方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113890730B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115085923A (zh) * | 2022-08-19 | 2022-09-20 | 南通塔木德信息科技有限公司 | 基于数据处理的小程序数据加密方法 |
CN115242390B (zh) * | 2022-09-26 | 2023-01-06 | 杭州思拓瑞吉科技有限公司 | 一种基于时间戳的储能控制数据包传输方法及组件 |
CN116996206B (zh) * | 2023-09-26 | 2023-12-26 | 河北翎贺计算机信息技术有限公司 | 一种网络通讯信息加密传输方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1423451A (zh) * | 2001-11-28 | 2003-06-11 | 派威公司 | 基于时间的加密密钥 |
CN104601571A (zh) * | 2015-01-14 | 2015-05-06 | 浪潮电子信息产业股份有限公司 | 一种租户与云服务器存储交互的数据加密系统及方法 |
CN106100831A (zh) * | 2016-06-01 | 2016-11-09 | 兰雨晴 | 一种传送和处理数据的方法及系统 |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2002332671A1 (en) * | 2001-08-13 | 2003-03-03 | Board Of Trustees Of The Leland Stanford Junior University | Systems and methods for identity-based encryption and related cryptographic techniques |
CN101005359B (zh) * | 2006-01-18 | 2010-12-08 | 华为技术有限公司 | 一种实现终端设备间安全通信的方法及装置 |
CN101022337A (zh) * | 2007-03-28 | 2007-08-22 | 胡祥义 | 一种网络身份证的实现方法 |
KR20100047651A (ko) * | 2008-10-29 | 2010-05-10 | 삼성전자주식회사 | 유료 채널 제공을 위한 암호키 획득 방법 및 장치 |
US9106426B2 (en) * | 2008-11-26 | 2015-08-11 | Red Hat, Inc. | Username based authentication and key generation |
JP5618881B2 (ja) * | 2011-03-25 | 2014-11-05 | 三菱電機株式会社 | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム |
CN102271333B (zh) * | 2011-08-08 | 2014-04-16 | 东南大学 | 一种基于可信链传递的3g消息安全收发方法 |
CN102325320B (zh) * | 2011-09-14 | 2015-09-02 | 北京握奇数据系统有限公司 | 一种无线安全通信方法及系统 |
DK2648170T3 (en) * | 2012-04-06 | 2015-02-23 | Kapsch Trafficcom Ag | METHOD OF DETECTING A VEHICLE SPEED Violation |
KR101388439B1 (ko) * | 2012-11-23 | 2014-04-24 | 주식회사 시공미디어 | 이메일 기반 인증 관리 장치 및 방법 |
CN103618705A (zh) * | 2013-11-20 | 2014-03-05 | 浪潮电子信息产业股份有限公司 | 开放云平台下一种个人密码管理工具及方法 |
KR101528681B1 (ko) * | 2013-11-21 | 2015-06-15 | 김원혁 | 보안 푸시 메시징 제공 방법 |
US9716697B2 (en) * | 2015-07-24 | 2017-07-25 | Google Inc. | Generating bridge match identifiers for linking identifiers from server logs |
CN107426723A (zh) * | 2016-05-24 | 2017-12-01 | 中兴通讯股份有限公司 | 终端文件加密方法、终端文件解密方法和终端 |
CN109728911B (zh) * | 2017-10-30 | 2022-02-01 | 广州启辰电子科技有限公司 | 一种考试盒子 |
CN108494740B (zh) * | 2018-03-01 | 2021-08-24 | 捷开通讯(深圳)有限公司 | 令牌生成和校验方法、智能终端及服务器 |
CN108809936B (zh) * | 2018-04-20 | 2020-12-08 | 山东大学 | 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统 |
CN108809940B (zh) * | 2018-05-04 | 2020-10-23 | 四川理工学院 | 电网系统服务器与客户端交互加密方法 |
CN108989037A (zh) * | 2018-08-31 | 2018-12-11 | 深圳市元征科技股份有限公司 | 一种多授权属性基加密方法、系统、设备及计算机介质 |
CN111131127B (zh) * | 2018-10-30 | 2022-04-12 | 武汉斗鱼网络科技有限公司 | 一种基于直播平台的通信方法及相关装置 |
CN109688160B (zh) * | 2019-01-28 | 2021-09-28 | 平安科技(深圳)有限公司 | 数据加密传输控制方法、装置、计算机设备及存储介质 |
CN110224834A (zh) * | 2019-05-24 | 2019-09-10 | 清华大学 | 基于动态令牌的身份认证方法、解密及加密终端 |
WO2020169996A1 (en) * | 2019-08-28 | 2020-08-27 | Harangozo Gabor | Matrix-based cryptographic methods and apparatus |
CN110838915B (zh) * | 2019-11-04 | 2021-09-21 | 浙江工商大学 | 一种前向安全密钥聚合的云存储数据共享方法 |
CN110691358B (zh) * | 2019-11-14 | 2022-10-14 | 北京京航计算通讯研究所 | 无线传感器网络中基于属性密码体制的访问控制系统 |
CN111654591B (zh) * | 2020-04-29 | 2023-08-08 | 中国平安财产保险股份有限公司 | 图片防篡改方法、计算机设备及存储介质 |
CN111770087A (zh) * | 2020-06-29 | 2020-10-13 | 深圳市网心科技有限公司 | 一种服务节点验证方法及相关设备 |
CN111741268B (zh) * | 2020-06-30 | 2022-07-05 | 中国建设银行股份有限公司 | 视频的传输方法、装置、服务器、设备和介质 |
CN111917555B (zh) * | 2020-07-13 | 2024-03-15 | 上海明略人工智能(集团)有限公司 | 数据处理方法及装置 |
CN111835514A (zh) * | 2020-07-23 | 2020-10-27 | 上海英方软件股份有限公司 | 一种前后端分离数据安全交互的实现方法及系统 |
CN112217807B (zh) * | 2020-09-25 | 2022-09-16 | 山西特信环宇信息技术有限公司 | 一种锥体区块链密钥生成方法、认证方法及系统 |
CN112865962B (zh) * | 2021-01-07 | 2022-12-02 | 杭州链城数字科技有限公司 | 一种基于区块链的分布式标识认证方法和装置、电子设备 |
CN113312608B (zh) * | 2021-04-23 | 2024-03-08 | 中国电力科学研究院有限公司 | 一种基于时间戳的电力计量终端身份认证方法及系统 |
CN113346998B (zh) * | 2021-08-06 | 2021-10-15 | 苏州浪潮智能科技有限公司 | 密钥更新及文件共享方法、装置、设备、计算机存储介质 |
-
2021
- 2021-09-23 CN CN202111115301.5A patent/CN113890730B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1423451A (zh) * | 2001-11-28 | 2003-06-11 | 派威公司 | 基于时间的加密密钥 |
CN104601571A (zh) * | 2015-01-14 | 2015-05-06 | 浪潮电子信息产业股份有限公司 | 一种租户与云服务器存储交互的数据加密系统及方法 |
CN106100831A (zh) * | 2016-06-01 | 2016-11-09 | 兰雨晴 | 一种传送和处理数据的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113890730A (zh) | 2022-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113890730B (zh) | 数据传输方法及系统 | |
CN110049016B (zh) | 区块链的数据查询方法、装置、系统、设备及存储介质 | |
CN107483192B (zh) | 一种基于量子通讯的数据传输方法及装置 | |
KR20070029864A (ko) | 일 대 일로 데이터를 안전하게 송수신하는 방법 및 장치 | |
CN113347143B (zh) | 一种身份验证方法、装置、设备及存储介质 | |
CN108964893A (zh) | 一种密钥处理方法、装置、设备和介质 | |
US8006249B2 (en) | Method of implementing a state tracking mechanism in a communications session between a server and a client system | |
CN109698746A (zh) | 基于主密钥协商生成绑定设备的子密钥的方法和系统 | |
CN106161224B (zh) | 数据交换方法、装置及设备 | |
CN111064572A (zh) | 数据通讯方法及装置 | |
CN114499836B (zh) | 一种密钥管理方法、装置、计算机设备及可读存储介质 | |
CN107425959A (zh) | 一种实现加密处理的方法、系统、客户端及服务端 | |
CN113434474A (zh) | 基于联邦学习的流量审计方法、设备、存储介质 | |
CN108259428B (zh) | 一种实现数据传输的系统和方法 | |
CN115664769B (zh) | 一种基于区块链承诺的数据传输方法、系统、设备及介质 | |
CN116055141A (zh) | 数据安全传输方法、系统、装置及存储介质 | |
JP6919484B2 (ja) | 暗号通信方法、暗号通信システム、鍵発行装置、プログラム | |
CN113672955B (zh) | 一种数据处理方法、系统及装置 | |
CN111431846B (zh) | 数据传输的方法、装置和系统 | |
CN113779629A (zh) | 密钥文件共享方法、装置、处理器芯片及服务器 | |
CN112788046A (zh) | 一种加密传输信息的方法及系统 | |
CN114679312B (zh) | 加密方法、电子设备和计算机可读存储介质 | |
CN115955309B (zh) | 一种加密推理方法及其系统、设备、存储介质 | |
CN115208569B (zh) | 密钥动态分配的加密解密方法及装置 | |
CN114553412B (zh) | 一种数据传输方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |