CN113992401B - 数据处理方法和装置 - Google Patents

数据处理方法和装置 Download PDF

Info

Publication number
CN113992401B
CN113992401B CN202111252916.2A CN202111252916A CN113992401B CN 113992401 B CN113992401 B CN 113992401B CN 202111252916 A CN202111252916 A CN 202111252916A CN 113992401 B CN113992401 B CN 113992401B
Authority
CN
China
Prior art keywords
data
symmetric key
vector
timestamp
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111252916.2A
Other languages
English (en)
Other versions
CN113992401A (zh
Inventor
郭增应
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tongcheng Network Technology Co Ltd
Original Assignee
Tongcheng Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tongcheng Network Technology Co Ltd filed Critical Tongcheng Network Technology Co Ltd
Priority to CN202111252916.2A priority Critical patent/CN113992401B/zh
Priority to PCT/CN2021/135192 priority patent/WO2023070825A1/zh
Publication of CN113992401A publication Critical patent/CN113992401A/zh
Application granted granted Critical
Publication of CN113992401B publication Critical patent/CN113992401B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Abstract

本发明提供了一种数据处理方法和装置,客户端在向服务器发送数据请求时,随机生成第一字符数据并根据第一字符数据生成第一值和第一向量,生成第一时间戳并根据第一时间戳、第一值和第一向量生成对称密钥,之后使用对称密钥对待发送数据进行加密压缩,使用公钥对对称密钥进行加密,分别对加密压缩后的待发送数据和加密后的对称密钥进行编码处理,并将编码后的数据放入数据请求的请求体中,之后将加密后的数据请求发送至服务器。本发明能够提高数据传输的安全性,且保证数据传输的时效性。

Description

数据处理方法和装置
技术领域
本发明涉及计算机技术领域,尤其是涉及一种数据处理方法和装置。
背景技术
随着互联网技术的不断发展,网络数据传输的安全性变得越来越重要。目前对网络数据的加密通常采用对称加密算法或非对称加密算法。然而,现有技术主要存在以下问题:1、密钥需要事先由数据传输的双方协商好,通常的操作方式为使用高级语言将密钥写在加密代码中,任何人通过反编译都可以查看到存放在加密代码中的密钥,数据加密变得毫无意义;2、采用对称加密算法时,加密和解密使用相同的密钥,密钥容易被泄露,使数据传输的安全性较差;3、采用非对称加密算法时,加密解密耗时较长,会影响数据传输的时效性。
发明内容
有鉴于此,本发明的目的在于提供一种数据处理方法和装置,能够提高数据传输的安全性,且保证数据传输的时效性。
第一方面,本发明实施例提供了一种数据处理方法,所述方法应用于客户端;所述客户端与服务器通信连接;所述客户端上保存有非对称密钥对中的公钥;所述方法包括:在向所述服务器发送数据请求时,随机生成第一字符数据,并根据所述第一字符数据生成第一值和第一向量;生成第一时间戳,并根据所述第一时间戳、所述第一值和所述第一向量生成对称密钥;使用所述对称密钥对待发送数据进行加密压缩,使用所述公钥对所述对称密钥进行加密;分别对加密压缩后的待发送数据和加密后的对称密钥进行编码处理,并将编码后的数据放入所述数据请求的请求体中;将加密后的数据请求发送至所述服务器。
结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,根据所述第一时间戳、所述第一值和所述第一向量生成对称密钥的步骤,包括:将所述第一时间戳转换为第一时间戳字符数据,并将所述第一时间戳字符数据分割为第一片段和第二片段;分别将所述第一片段和所述第二片段对应拼接在所述第一向量的第一指定位置和第二指定位置,得到第二向量;将所述第一值和所述第二向量组合成所述对称密钥。
结合第一方面,本发明实施例提供了第一方面的第二种可能的实施方式,其中,根据所述第一字符数据生成第一值和第一向量的步骤,包括:对所述第一字符数据进行散列算法处理,得到第二字符数据;根据所述第二字符数据确定所述第一值和所述第一向量。
结合第一方面,本发明实施例提供了第一方面的第三种可能的实施方式,其中,所述方法还包括:接收所述服务器发送的第二响应信息;其中,所述第二响应信息是由所述服务器使用所述对称密钥对所述数据请求对应的第一响应信息进行加密压缩,并对加密压缩后的第一响应信息进行编码处理得到的;对所述第二响应信息进行解码处理,得到加密压缩后的第一响应信息;使用所述对称密钥对加密压缩后的第一响应信息压缩数据进行解密解压,得到所述第一响应信息;其中,第一响应信息是由服务器执行所述待发送数据对应的处理指令,并根据处理指令执行结果生成得到的。
第二方面,本发明实施例还提供一种数据处理方法,所述方法应用于服务器;所述服务器与客户端通信连接;所述服务器上保存有非对称密钥对中的私钥;所述方法包括:接收所述客户端发送的加密后的数据请求;其中,所述数据请求的请求体中的数据是由所述客户端使用对称密钥对待发送数据进行加密压缩,使用所述非对称密钥对中的公钥对所述对称密钥进行加密,并分别对加密压缩后的待发送数据和加密后的对称密钥进行编码处理得到的;对所述数据请求的请求体进行解码处理,得到加密压缩后的待发送数据和加密后的对称密钥;使用所述私钥对加密后的对称密钥进行解密,得到对称密钥;其中,所述对称密钥是由所述客户端在向所述服务器发送数据请求时随机生成第一字符数据,并根据所述第一字符数据生成第一值和第一向量,以及生成第一时间戳,并根据所述第一时间戳、所述第一值和所述第一向量生成得到的;根据所述对称密钥确定所述第一值、所述第一向量和所述第一时间戳;根据所述第一时间戳和所述服务器当前的第二时间戳判断所述数据请求是否有效;如果是,使用所述对称密钥对加密压缩后的待发送数据进行解密解压,得到待发送数据。
结合第二方面,本发明实施例提供了第二方面的第一种可能的实施方式,其中,所述对称密钥是由所述客户端将所述第一时间戳转换为第一时间戳字符数据并将所述第一时间戳字符数据分割为第一片段和第二片段,分别将所述第一片段和所述第二片段对应拼接在所述第一向量的第一指定位置和第二指定位置以得到第二向量,以及将所述第一值和所述第二向量组合而成的;根据所述对称密钥确定所述第一值、所述第一向量和所述第一时间戳的步骤,包括:根据所述对称密钥确定所述第一值和所述第二向量;根据所述第一指定位置和所述第二指定位置将所述第二向量分割为所述第一片段、所述第一向量和所述第二片段;将所述第一片段和所述第二片段组合成所述第一时间戳字符数据,并将所述第一时间戳字符数据转换为所述第一时间戳。
结合第二方面,本发明实施例提供了第二方面的第二种可能的实施方式,其中,根据所述第一时间戳和所述服务器当前的第二时间戳判断所述数据请求是否有效的步骤,包括:计算所述第一时间戳与所述第二时间戳之间的时间间隔;判断所述时间间隔是否在预设阈值内;如果是,判断所述数据请求有效;如果否,判断所述数据请求无效。
结合第二方面,本发明实施例提供了第二方面的第三种可能的实施方式,其中,所述方法还包括:执行所述待发送数据对应的处理指令,并根据处理指令执行结果生成所述数据请求对应的第一响应信息;使用所述对称密钥对所述第一响应信息进行加密压缩,并对加密压缩后的第一响应信息进行编码处理,得到第二响应信息;将所述第二响应信息发送至所述客户端。
第三方面,本发明实施例还提供一种数据处理装置,所述装置应用于客户端;所述客户端与服务器通信连接;所述客户端上保存有非对称密钥对中的公钥;所述装置包括:数据生成模块,用于在向所述服务器发送数据请求时,随机生成第一字符数据,并根据所述第一字符数据生成第一值和第一向量;对称密钥生成模块,用于生成第一时间戳,并根据所述第一时间戳、所述第一值和所述第一向量生成对称密钥;待发送数据处理模块,用于使用所述对称密钥对待发送数据进行加密压缩,使用所述公钥对所述对称密钥进行加密;编码模块,用于分别对加密压缩后的待发送数据和加密后的对称密钥进行编码处理,并将编码后的数据放入所述数据请求的请求体中;请求发送模块,用于将加密后的数据请求发送至所述服务器。
第四方面,本发明实施例还提供一种数据处理装置,所述装置应用于服务器;所述服务器与客户端通信连接;所述服务器上保存有非对称密钥对中的私钥;所述装置包括:请求接收模块,用于接收所述客户端发送的加密后的数据请求;其中,所述数据请求的请求体中的数据是由所述客户端使用对称密钥对待发送数据进行加密压缩,使用所述非对称密钥对中的公钥对所述对称密钥进行加密,并分别对加密压缩后的待发送数据和加密后的对称密钥进行编码处理得到的;解码模块,用于对所述数据请求的请求体进行解码处理,得到加密压缩后的待发送数据和加密后的对称密钥;解密模块,用于使用所述私钥对加密后的对称密钥进行解密,得到对称密钥;其中,所述对称密钥是由所述客户端在向所述服务器发送数据请求时随机生成第一字符数据,并根据所述第一字符数据生成第一值和第一向量,以及生成第一时间戳,并根据所述第一时间戳、所述第一值和所述第一向量生成得到的;对称密钥处理模块,用于根据所述对称密钥确定所述第一值、所述第一向量和所述第一时间戳;判断模块,用于根据所述第一时间戳和所述服务器当前的第二时间戳判断所述数据请求是否有效;待发送数据获取模块,用于在判断所述数据请求有效时,使用所述对称密钥对加密压缩后的待发送数据进行解密解压,得到待发送数据。
本发明实施例提供的一种数据处理方法和装置,客户端在向服务器发送数据请求时,随机生成第一字符数据并根据第一字符数据生成第一值和第一向量,生成第一时间戳并根据第一时间戳、第一值和第一向量生成对称密钥,之后使用对称密钥对待发送数据进行加密压缩,使用公钥对对称密钥进行加密,分别对加密压缩后的待发送数据和加密后的对称密钥进行编码处理,并将编码后的数据放入所述数据请求的请求体中,之后将加密后的数据请求发送至所述服务器。采用上述技术,使用对称加密方式对待发送数据进行加密,使用非对称加密方式对加密待发送数据所使用的对称密钥进行加密,同时克服了单独采用对称加密算法时密钥容易被泄露的问题和单独采用非对称加密算法时加密解密耗时较长的问题;加密待发送数据所使用的对称密钥是由客户端生成的,对称密钥不需要事先由数据传输的客户端和服务器双方协商好,无法通过反编译方式被他人获取,大大降低了对称密钥在数据传输过程中被泄露的可能性,且组成对称密钥的秘钥值和向量是由客户端基于随机生成的字符数据和生成的时间戳确定出来的,大大提升了对称密钥的破解难度,能够提高数据传输的安全性,且保证数据传输的时效性。此外,服务器在解密出来对称密钥后还可根据客户端生成的时间戳和服务器当前的时间戳对数据请求的有效性进行验证,进而根据验证结果对客户端发送的数据请求进行处理,进一步提高了通信效率。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种数据处理方法的流程示意图;
图2为本发明实施例提供的另一种数据处理方法的流程示意图;
图3为本发明实施例提供的一种数据处理方法的局部示意图;
图4为本发明实施例提供的一种数据处理方法的局部示意图;
图5为本发明实施例提供的一种数据处理方法的局部示意图;
图6为本发明实施例提供的一种数据处理方法的局部示意图;
图7为本发明实施例提供的一种数据处理方法的局部示意图;
图8为本发明实施例提供的一种数据处理装置的结构示意图;
图9为本发明实施例提供的另一种数据处理装置的结构示意图;
图10为本发明实施例提供的另一种数据处理装置的结构示意图;
图11为本发明实施例提供的另一种数据处理装置的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合实施例对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前对网络数据的加密通常采用对称加密算法或非对称加密算法。以采用对称加密算法为例,客户端和服务器事先协商好加密算法的密钥,客户端发起数据请求时用本地的密钥key对待发送数据进行对称加密,服务器收到客户端的请求后先用密钥key解密待发送数据,再用密钥key加密该数据请求对应的响应信息,之后将加密后的响应信息返回给客户端,客户端收到响应信息后再用本地的密钥key解密该响应信息。然而,现有技术主要存在以下问题:1、密钥需要事先由数据传输的双方协商好,通常的操作方式为使用高级语言将密钥写在加密代码中,任何人通过反编译都可以查看到存放在加密代码中的密钥,数据加密变得毫无意义;2、采用对称加密算法时,加密和解密使用相同的密钥,密钥容易被泄露,使数据传输的安全性较差;3、采用非对称加密算法时,加密解密耗时较长,会影响数据传输的时效性。基于此,本发明实施提供一种数据处理方法和装置,能够提高数据传输的安全性,且保证数据传输的时效性。
为便于对本实施例进行理解,首先对本发明实施例所公开的一种数据处理方法进行详细介绍。在此从客户端即数据请求的发送方的角度对本发明实施例提供的数据处理方法进行介绍。
参见图1所示的一种数据处理方法的流程示意图,该方法的执行主体是客户端,该客户端与服务器通信连接,该客户端上保存有非对称密钥对中的公钥;该方法可以包括以下步骤:
步骤S102,在向服务器发送数据请求时,随机生成第一字符数据,并根据第一字符数据生成第一值和第一向量。
具体地,上述第一字符数据所包含的字符个数具体可根据实际需要自行确定,对此并不进行限定。上述第一值和上述第一向量为两个完全不同的数据,第一值和/或第二向量可以为第一字符数据本身的一部分(如直接截取第一字符数据中一定数量的字符),第一值和/或第二向量还可以由第一字符数据采用一定的算法计算求得,具体操作方式可根据实际需要自行确定,对此并不进行限定。
步骤S104,生成第一时间戳,并根据第一时间戳、第一值和第一向量生成对称密钥。
具体地,为了表征上述数据请求的发送时间,客户端在向服务器发送上述数据请求时,还会生成一个时间戳(即上述第一时间戳)。考虑到时间戳是以时间为单位的变量,而第一值和第一向量均为具有一定数据类型的数据(如字符数据),因而需要先将第一时间戳转换为数据类型与第一值和第一向量完全相同的数据,例如,如果第一值和第一向量均为字符数据,则需要将第一时间戳转换为相应的字符数据。由于上述对称密钥通常由秘钥值和向量两部分组成,在生成上述对称密钥时,例如,可将转换为字符数据的第一时间戳与上述第一向量拼接在一起以得到一个新向量,之后将上述第一值确定为上述对称密钥的密钥值部分,将该新向量确定为上述对称密钥的向量部分;再例如,可将转换为字符数据的第一时间戳与上述第一值拼接在一起以得到一个新的值,之后将该值确定为上述对称密钥的密钥值部分,将上述第一向量确定为上述对称密钥的向量部分;还例如,可将转换为字符数据的第一时间戳分割成两部分,其中一部分与上述第一值拼接在一起以得到一个新的值,另一部分与上述第一向量拼接在一起以得到一个新向量,之后将该值确定为上述对称密钥的密钥值部分,将该新向量确定为上述对称密钥的向量部分。上述将转换为字符数据的第一时间戳与第一值和/或第一向量拼接在一起的方式可根据实际需要自行确定,对此并不进行限定。
步骤S106,使用对称密钥对待发送数据进行加密压缩,使用公钥对对称密钥进行加密。
具体地,客户端在生成上述对称密钥后,需要使用该对称密钥对待发送数据进行对称加密,使用公钥对对称密钥进行非对称加密。对称加密的算法可采用AES算法(Advanced Encryption Standard,高级加密标准)、DES算法(Data Encryption Standard,数据加密标准)、3DES算法(或称为TDEA,Triple Data Encryption Algorithm,三重数据加密算法)等算法中的一种,具体可根据实际需要自行选择,对此并不进行限定。非对称加密的算法可采用RSA算法、DSA算法(Digital Signature Algorithm,数字签名算法)、ECC(Elliptic Curve Cryptography,椭圆曲线密码学)等算法中的一种,具体可根据实际需要自行选择,对此并不进行限定。
为了提高数据的传输效率,客户端在使用对称密钥对待发送数据进行对称加密时,还需要对待发送数据进行压缩,例如,先对待发送数据进行压缩,之后使用对称密钥对压缩后得到的压缩数据进行对称加密;再例如,先使用对称密钥对待发送数据进行加密,之后对加密后得到的加密数据进行压缩。上述使用对称密钥对待发送数据进行加密压缩的操作方式,具体可根据实际需要自行确定,对此并不进行限定。
步骤S108,分别对加密压缩后的待发送数据和加密后的对称密钥进行编码处理,并将编码后的数据放入所述数据请求的请求体中。
具体地。在实际应用过程中,为了建立待发送数据与客户端向服务器发送的数据请求之间的联系,客户端在使用对称密钥对待发送数据进行加密压缩以及使用公钥对对称密钥进行加密之后,还需要分别对加密压缩后的待发送数据和加密后的对称密钥进行编码处理,并将编码后的数据放入所述数据请求的请求体中。上述编码方式可采用Base64、Hex编码、ASCII码、UTF-8等其中的一种或几种,具体编码方式可根据实际需要自行确定,对此并不进行限定。该操作方式能够使数据请求的接收方(即服务器)后续在接收到数据请求后可直接对该数据请求的请求体中的数据进行相应的处理,提高了服务器处理数据的效率。
步骤S110,将加密后的数据请求发送至服务器。
具体地,客户端在将加密后的数据请求发送至服务器时,该数据请求的请求体中已经包含使用对称密钥进行加密压缩后的待发送数据和使用公钥进行加密后的对称密钥;服务器在接收到该数据请求后,需要先对该数据请求的请求体进行解码以得到加密压缩后的待发送数据和加密后的对称密钥,之后使用上述非对称密钥对中的私钥对加密后的对称密钥进行非对称解密以得到该对称密钥,根据该对称密钥的密钥值部分和向量部分确定上述第一值、上述第一向量和上述第一时间戳,进而根据该第一时间戳和服务器当前的第二时间戳判断该数据请求是否有效,并在判断该数据请求有效后使用该对称密钥对加密压缩后的待发送数据进行解密解压以得到待发送数据,从而执行待发送数据对应的处理指令。
本发明实施例提供的数据处理方法,客户端在向服务器发送数据请求时,随机生成第一字符数据并根据第一字符数据生成第一值和第一向量,生成第一时间戳并根据第一时间戳、第一值和第一向量生成对称密钥,之后使用对称密钥对待发送数据进行加密压缩,使用公钥对对称密钥进行加密,分别对加密压缩后的待发送数据和加密后的对称密钥进行编码处理,并将编码后的数据放入所述数据请求的请求体中,之后将加密后的数据请求发送至所述服务器。采用上述技术,使用对称加密方式对待发送数据进行加密,使用非对称加密方式对加密待发送数据所使用的对称密钥进行加密,同时克服了单独采用对称加密算法时密钥容易被泄露的问题和单独采用非对称加密算法时加密解密耗时较长的问题;加密待发送数据所使用的对称密钥是由客户端生成的,对称密钥不需要事先由数据传输的客户端和服务器双方协商好,无法通过反编译方式被他人获取,大大降低了对称密钥在数据传输过程中被泄露的可能性,且组成对称密钥的秘钥值和向量是由客户端基于随机生成的字符数据和生成的时间戳确定出来的,大大提升了对称密钥的破解难度,能够提高数据传输的安全性,且保证数据传输的时效性。此外,服务器在解密出来对称密钥后还可根据客户端生成的时间戳和服务器当前的时间戳对数据请求的有效性进行验证,进而根据验证结果对客户端发送的数据请求进行处理,进一步提高了通信效率。
在上述数据处理方法的基础上,为了进一步增加上述对称密钥的破解难度以降低对称密钥被泄露的可能性,上述步骤S104中根据第一时间戳、第一值和第一向量生成对称密钥具体可采用以下操作方式:将第一时间戳转换为第一时间戳字符数据,并将第一时间戳字符数据分割为第一片段和第二片段;分别将第一片段和第二片段对应拼接在第一向量的第一指定位置和第二指定位置,得到第二向量;将第一值和第二向量组合成对称密钥。具体地,上述第一指定位置与上述第二指定位置为第一向量的不同位置,具体位置可根据实际需要自行确定,对此并不进行限定。例如,将第一时间戳转换为第一时间戳字符数据,第一时间戳字符数据为10位字符数据,将该第一时间戳字符数据分割为两组数据,其中一组数据为该第一时间戳字符数据的前4位字符数据(即此时的第一片段),另一组数据为该第一时间戳字符数据的后6位字符数据(即此时的第二片段),将第二片段拼接在第一向量的第一位字符之前(即此时第二指定位置为第一向量的第一位字符之前的6个字符位),将第一片段拼接在第一向量的最后一位字符之后(即此时第一指定位置为第一向量的最后一位字符之后的4个字符位)。通过该操作方式,其他人员在获取到对称密钥后,由于并不了解对称密钥的生成方式,因而难以破解出对称密钥的密钥值和向量;此外,即使其他人员掌握了用于加密对称密钥的公钥,进而根据该公钥破解出了对称密钥的密钥值和向量,但还需要破解出数据请求的时间戳并获知服务器当前的时间戳才能根据数据请求的时间戳和服务器当前的时间戳验证该数据请求的有效性,即其他人员截获的数据请求有可能是无效的。因此,该操作方式能够大大增加待发送数据被泄露的可能性,进而提高数据传输的安全性。
在上述数据处理方法的基础上,为了进一步增加上述对称密钥的破解难度以降低对称密钥被泄露的可能性,上述步骤S102中根据第一字符数据生成第一值和第一向量具体可采用以下操作方式:对第一字符数据进行散列算法处理,得到第二字符数据;根据第二字符数据确定第一值和第一向量。具体地,客户端在随机生成第一字符数据之后,还需要对该第一字符数据进行散列算法处理以得到第二字符数据,从而根据第二字符数据确定第一值和第一向量。上述散列算法具体可采用MD5算法、SHA1算法、SHA256算法、SHA512算法等算法中的一种或几种,具体可根据实际需要确定,对此并不进行限定。此外,与上述相关内容类似,第一值和/或第二向量可以为第二字符数据本身的一部分(如直接截取第二字符数据中一定数量的字符),第一值和/或第二向量还可以由第二字符数据采用一定的算法计算求得,具体操作方式可根据实际需要自行确定,对此并不进行限定。
在上述数据处理方法的基础上,为了进一步提高数据传输的安全性,服务器在得到待发送数据并执行待发送数据对应的处理指令后,还可以根据处理指令执行结果生成数据请求对应的第一响应信息,使用上述对称密钥对第一响应信息进行加密压缩,并对加密压缩后的第一响应信息进行编码处理以得到第二响应信息,之后将第二响应信息发送至客户端。上述对第一响应信息进行加密压缩的方式与上述对待发送数据进行加密压缩的方式类似,上述对加密压缩后的第一响应信息进行编码处理的方式与上述对加密压缩后的待发送数据进行编码处理的方式类似,对此并不进行赘述。基于此,上述方法还可以包括以下操作方式:接收服务器发送的第二响应信息;对第二响应信息进行解码处理,得到加密压缩后的第一响应信息;使用对称密钥对加密压缩后的第一响应信息压缩数据进行解密解压,得到第一响应信息。通过该操作方式,能够进一步降低响应消息被泄露的可能性,进而提高了数据传输的安全性。
在上述数据处理方法的基础上,下面从服务器即上述数据请求的接收方的角度对本发明实施例提供的数据处理方法进行介绍。
参见图2所示的另一种数据处理方法的流程示意图,该方法的执行主体是服务器,该服务器与客户端通信连接,该服务器上保存有上述非对称密钥对中的私钥;该方法可以包括以下步骤:
步骤S202,接收客户端发送的加密后的数据请求;其中,数据请求的请求体中的数据是由客户端使用对称密钥对待发送数据进行加密压缩,使用非对称密钥对中的公钥对对称密钥进行加密,并分别对加密压缩后的待发送数据和加密后的对称密钥进行编码处理得到的。
步骤S204,对数据请求的请求体进行解码处理,得到加密压缩后的待发送数据和加密后的对称密钥。
步骤S206,使用私钥对加密后的对称密钥进行解密,得到对称密钥;其中,对称密钥是由客户端在向服务器发送数据请求时随机生成第一字符数据,并根据第一字符数据生成第一值和第一向量,以及生成第一时间戳,并根据第一时间戳、第一值和第一向量生成得到的。
步骤S208,根据对称密钥确定第一值、第一向量和第一时间戳。
步骤S210,根据第一时间戳和服务器当前的第二时间戳判断数据请求是否有效。如果是(即判定数据请求有效),则执行步骤S212;如果否(即判定数据请求无效),则流程结束。
步骤S212,使用对称密钥对加密压缩后的待发送数据进行解密解压,得到待发送数据。
在上述数据处理方法的基础上,上述对称密钥可以是由客户端将第一时间戳转换为第一时间戳字符数据并将第一时间戳字符数据分割为第一片段和第二片段,分别将第一片段和第二片段对应拼接在第一向量的第一指定位置和第二指定位置以得到第二向量,以及将第一值和第二向量组合而成的。基于此,上述步骤S208(即根据对称密钥确定第一值、第一向量和第一时间戳)可以采用以下操作方式:根据对称密钥确定第一值和第二向量;根据第一指定位置和第二指定位置将第二向量分割为第一片段、第一向量和第二片段;将第一片段和第二片段组合成第一时间戳字符数据,并将第一时间戳字符数据转换为第一时间戳。该操作方式与上述相关内容对应,对此不再赘述。
在实际应用过程中,为了便于操作,上述步骤S210(即根据第一时间戳和服务器当前的第二时间戳判断数据请求是否有效)可以采用以下操作方式:计算第一时间戳与第二时间戳之间的时间间隔;判断该时间间隔是否在预设阈值内;如果是(即判定该时间间隔在预设阈值内),判断数据请求有效;如果否(即判定该时间间隔不在预设阈值内),判断数据请求无效。
具体地,上述预设阈值可根据实际需要自行确定,对此并不进行限定。例如,上述预设阈值为1分钟,计算客户端向服务器发送数据请求的时间戳(即第一时间戳)与服务器当前的时间戳(即第二时间戳)之间的时间间隔,如果该时间间隔为1分钟以内(如40秒、20秒等),则判断数据请求有效;如果该时间间隔已经超过1分钟(如1分10秒、2分钟等),则判断数据请求无效。通过该操作方式,服务器只有在数据请求的时间戳与服务器当前的时间戳之间的时间间隔在预设阈值内时,才会使用对称密钥对加密压缩后的待发送数据进行解密解压,因而该操作方式能够进一步提高了服务器处理数据请求的效率。
在上述数据处理方法的基础上,为了进一步提高数据传输的安全性,上述方法还可以包括以下操作方式:执行待发送数据对应的处理指令,并根据处理指令执行结果生成数据请求对应的第一响应信息;使用上述对称密钥对第一响应信息进行加密压缩,并对加密压缩后的第一响应信息进行编码处理,得到第二响应信息;将第二响应信息发送至所述客户端。
为了便于描述,在此以实际应用场景为例对上述数据处理方法的工作过程进行描述如下,具体可参见图3至图7所示。参见图3所示,客户端在向服务器发送数据请求时,随机生成一个字符串UUID(即上述第一字符数据),之后对字符串UUID进行128位的MD5加密得到32个字符的字符串md5Str(即上述第二字符数据),截取md5Str的前16个字符作为一个值aesKey(即上述第一值),截取md5Str的后6个字符作为一个向量iv(即上述第一向量);再生成一个10位的时间戳timeStamp(即上述第一时间戳),并将timeStamp分割成两组字符串,分别为timeStampStart(即上述第一片段)和timeStampEnd(即上述第二片段),timeStampStart为timeStamp的前5个字符所组成的字符串,timeStampEnd为timeStamp的后5个字符所组成的字符串;之后将timestampEnd拼接在iv的第一个字符之前,将timeStampStart拼接在iv的最后一个字符之后,得到一个包含16个字符的新的向量iv’(即上述第二向量);将aesKey作为密钥值部分和iv’作为向量部分直接拼接成用于对待发送数据进行AES对称加密的密钥k1(即上述对称密钥),k1包含32个字符,k1的前16个字符为aesKey,k1的后16个字符为iv’。采用该操作方式,将时间戳timeStamp分割成两组字符串,并且按照反向的顺序(后5个字符放在iv前面,前5个字符放在iv后面)对iv进行拼接,能够提升了对称密钥的破解难度。此外,UUID、md5Str、aesKey、iv、timeStamp等参数是由客户端采用内联汇编语言(而不是高级语言)生成的,能够防止对称密钥通过反编译的方式被他人获取,进一步提升了对称密钥的破解难度。参见图4所示,客户端在得到k1后,用gzip数据压缩程序对待发送的明文数据data进行压缩,得到压缩后的数据data1,之后使用aesKey和iv’对data1进行AES对称加密,得到加密后的数据data2,再对data2进行base64编码,得到编码后的数据data3;使用保存在本地的公钥对上述对称密钥k1(由aesKey和iv’拼接而成)进行RSA非对称加密,得到加密后的数据k1’,之后再对k1’进行base64编码,得到编码后的数据k1”;将data3和k1”一同放在数据请求的请求体中,之后将该数据请求发送至服务器。参见图5所示,服务器在接收到客户端发送的数据请求后,先对该数据请求的请求体中的数据(包含data3和k1”)进行base64解码,得到data2和,之后使用保存在本地的私钥对k1’进行RSA非对称解密,得到对称密钥k1,以16个字符为一组将k1分割成两组字符串,k1的前16个字符所组成的字符串为k1的密钥值部分aesKey,k1的后16个字符所组成的字符串为k1的向量部分iv’;截取iv’的前5个字符,得到timestampEnd(即上述第二片段),截取iv’的后5个字符,得到timeStampStart(即上述第一片段),将timeStampStart拼接在timestampEnd之前,得到时间戳timeStamp(即上述第一时间戳);服务器计算timeStamp与服务端当前的时间戳(即上述第二时间戳)之间的时间间隔,根据该时间间隔是否在1分钟以内判断该此次数据请求是否有效,如果该时间间隔在1分钟以内,则可判定此次数据请求有效,如果该时间间隔已经超过1分钟,则可判定此次数据请求无效;服务器在判定此次数据请求有效后会使用对称密钥k1对data2进行AES对称解密,得到data1,再对data1进行解压,得到明文数据data。参见图6所示,服务器在得到明文数据data后,会执行data对应的处理指令,并根据处理指令执行结果生成此次数据请求对应的响应信息Response(即上述第一响应消息),用gzip数据压缩程序对Response进行压缩,得到压缩后的数据Response1,之后使用aesKey和iv’对Response1进行AES对称加密,得到加密后的数据Response2,再对Response2进行base64编码,得到编码后的数据Response3(即上述第二响应信息);之后将Response3发送至客户端。参见图7所示,客户端在接收到服务器发送的Response3后,先对Response3进行base64解码,得到Response2,之后使用aesKey和iv’对Response2进行AES对称解密,得到Response1,再对Response1进行解压,得到此次数据请求对应的响应信息Response。
基于上述数据处理方法实施例,本发明实施例还提供一种数据处理装置,该装置应用于客户端,客户端与服务器通信连接,客户端上保存有非对称密钥对中的公钥;参见图8所示,该装置包括:数据生成模块801,用于在向所述服务器发送数据请求时,随机生成第一字符数据,并根据所述第一字符数据生成第一值和第一向量。对称密钥生成模块802,用于生成第一时间戳,并根据所述第一时间戳、所述第一值和所述第一向量生成对称密钥。待发送数据处理模块803,用于使用所述对称密钥对待发送数据进行加密压缩,使用所述公钥对所述对称密钥进行加密。编码模块804,用于分别对加密压缩后的待发送数据和加密后的对称密钥进行编码处理,并将编码后的数据放入所述数据请求的请求体中。请求发送模块805,用于将加密后的数据请求发送至所述服务器。
上述对称密钥生成模块802还可以用于:将所述第一时间戳转换为第一时间戳字符数据,并将所述第一时间戳字符数据分割为第一片段和第二片段;分别将所述第一片段和所述第二片段对应拼接在所述第一向量的第一指定位置和第二指定位置,得到第二向量;将所述第一值和所述第二向量组合成所述对称密钥。
上述数据生成模块801还可以用于:对所述第一字符数据进行散列算法处理,得到第二字符数据;根据所述第二字符数据确定所述第一值和所述第一向量。
基于上述数据处理装置,本发明实施例还提供了另一种数据处理装置,参见图9所示,该装置还包括:响应信息接收模块806,用于接收所述服务器发送的第二响应信息;其中,所述第二响应信息是由所述服务器使用所述对称密钥对所述数据请求对应的第一响应信息进行加密压缩,并对加密压缩后的第一响应信息进行编码处理得到的。第一解码模块807,用于对所述第二响应信息进行解码处理,得到加密压缩后的第一响应信息。第一解密解压模块808,用于使用所述对称密钥对加密压缩后的第一响应信息压缩数据进行解密解压,得到所述第一响应信息;其中,第一响应信息是由服务器执行所述待发送数据对应的处理指令,并根据处理指令执行结果生成得到的。
基于上述数据处理方法实施例,本发明实施例还提供另一种数据处理装置,该装置应用于服务器,服务器与客户端通信连接,服务器上保存有非对称密钥对中的私钥;参见图10所示,该装置包括:请求接收模块1001,用于接收所述客户端发送的加密后的数据请求;其中,所述数据请求的请求体中的数据是由所述客户端使用对称密钥对待发送数据进行加密压缩,使用所述非对称密钥对中的公钥对所述对称密钥进行加密,并分别对加密压缩后的待发送数据和加密后的对称密钥进行编码处理得到的。解码模块1002,用于对所述数据请求的请求体进行解码处理,得到加密压缩后的待发送数据和加密后的对称密钥。解密模块1003,用于使用所述私钥对加密后的对称密钥进行解密,得到对称密钥;其中,所述对称密钥是由所述客户端在向所述服务器发送数据请求时随机生成第一字符数据,并根据所述第一字符数据生成第一值和第一向量,以及生成第一时间戳,并根据所述第一时间戳、所述第一值和所述第一向量生成得到的。对称密钥处理模块1004,用于根据所述对称密钥确定所述第一值、所述第一向量和所述第一时间戳。判断模块1005,用于根据所述第一时间戳和所述服务器当前的第二时间戳判断所述数据请求是否有效。待发送数据获取模块1006,用于在判断所述数据请求有效时,使用所述对称密钥对加密压缩后的待发送数据进行解密解压,得到待发送数据。
上述对称密钥是由所述客户端将所述第一时间戳转换为第一时间戳字符数据并将所述第一时间戳字符数据分割为第一片段和第二片段,分别将所述第一片段和所述第二片段对应拼接在所述第一向量的第一指定位置和第二指定位置以得到第二向量,以及将所述第一值和所述第二向量组合而成的;基于此,上述对称密钥处理模块1004还可以用于:根据所述对称密钥确定所述第一值和所述第二向量;根据所述第一指定位置和所述第二指定位置将所述第二向量分割为所述第一片段、所述第一向量和所述第二片段;将所述第一片段和所述第二片段组合成所述第一时间戳字符数据,并将所述第一时间戳字符数据转换为所述第一时间戳。
上述判断模块1005还可以用于:计算所述第一时间戳与所述第二时间戳之间的时间间隔;判断所述时间间隔是否在预设阈值内;如果是,判断所述数据请求有效;如果否,判断所述数据请求无效。
基于上述数据处理装置,本发明实施例还提供了另一种数据处理装置,参见图11所示,该装置还包括:响应信息生成模块1007,用于执行所述待发送数据对应的处理指令,并根据处理指令执行结果生成所述数据请求对应的第一响应信息。加密压缩模块1008,用于使用所述对称密钥对所述第一响应信息进行加密压缩,并对加密压缩后的第一响应信息进行编码处理,得到第二响应信息。响应信息发送模块1009,用于将所述第二响应信息发送至所述客户端。
本发明实施例所提供的数据处理装置,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,系统实施例部分未提及之处,可参考前述方法实施例中相应内容。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (8)

1.一种数据处理方法,其特征在于,所述方法应用于客户端;所述客户端与服务器通信连接;所述客户端上保存有非对称密钥对中的公钥;所述方法包括:
在向所述服务器发送数据请求时,随机生成第一字符数据,并根据所述第一字符数据生成第一值和第一向量;
生成第一时间戳,并根据所述第一时间戳、所述第一值和所述第一向量生成对称密钥;
使用所述对称密钥对待发送数据进行加密压缩,使用所述公钥对所述对称密钥进行加密;
分别对加密压缩后的待发送数据和加密后的对称密钥进行编码处理,并将编码后的数据放入所述数据请求的请求体中;
将加密后的数据请求发送至所述服务器;
根据所述第一时间戳、所述第一值和所述第一向量生成对称密钥的步骤,包括:
将所述第一时间戳转换为第一时间戳字符数据,并将所述第一时间戳字符数据分割为第一片段和第二片段;
分别将所述第一片段和所述第二片段对应拼接在所述第一向量的第一指定位置和第二指定位置,得到第二向量;其中,所述第一指定位置与所述第二指定位置为所述第一向量的不同位置;
将所述第一值和所述第二向量组合成所述对称密钥。
2.根据权利要求1所述的数据处理方法,其特征在于,根据所述第一字符数据生成第一值和第一向量的步骤,包括:
对所述第一字符数据进行散列算法处理,得到第二字符数据;
根据所述第二字符数据确定所述第一值和所述第一向量。
3.根据权利要求1-2任一项所述的数据处理方法,其特征在于,所述方法还包括:
接收所述服务器发送的第二响应信息;其中,所述第二响应信息是由所述服务器使用所述对称密钥对所述数据请求对应的第一响应信息进行加密压缩,并对加密压缩后的第一响应信息进行编码处理得到的;
对所述第二响应信息进行解码处理,得到加密压缩后的第一响应信息;
使用所述对称密钥对加密压缩后的第一响应信息压缩数据进行解密解压,得到所述第一响应信息;其中,第一响应信息是由服务器执行所述待发送数据对应的处理指令,并根据处理指令执行结果生成得到的。
4.一种数据处理方法,其特征在于,所述方法应用于服务器;所述服务器与客户端通信连接;所述服务器上保存有非对称密钥对中的私钥;所述方法包括:
接收所述客户端发送的加密后的数据请求;其中,所述数据请求的请求体中的数据是由所述客户端使用对称密钥对待发送数据进行加密压缩,使用所述非对称密钥对中的公钥对所述对称密钥进行加密,并分别对加密压缩后的待发送数据和加密后的对称密钥进行编码处理得到的;
对所述数据请求的请求体进行解码处理,得到加密压缩后的待发送数据和加密后的对称密钥;
使用所述私钥对加密后的对称密钥进行解密,得到对称密钥;其中,所述对称密钥是由所述客户端在向所述服务器发送数据请求时随机生成第一字符数据,并根据所述第一字符数据生成第一值和第一向量,以及生成第一时间戳,并根据所述第一时间戳、所述第一值和所述第一向量生成得到的;
根据所述对称密钥确定所述第一值、所述第一向量和所述第一时间戳;
根据所述第一时间戳和所述服务器当前的第二时间戳判断所述数据请求是否有效;
如果是,使用所述对称密钥对加密压缩后的待发送数据进行解密解压,得到待发送数据;
所述对称密钥是由所述客户端将所述第一时间戳转换为第一时间戳字符数据并将所述第一时间戳字符数据分割为第一片段和第二片段,分别将所述第一片段和所述第二片段对应拼接在所述第一向量的第一指定位置和第二指定位置以得到第二向量,以及将所述第一值和所述第二向量组合而成的;其中,所述第一指定位置与所述第二指定位置为所述第一向量的不同位置;根据所述对称密钥确定所述第一值、所述第一向量和所述第一时间戳的步骤,包括:
根据所述对称密钥确定所述第一值和所述第二向量;
根据所述第一指定位置和所述第二指定位置将所述第二向量分割为所述第一片段、所述第一向量和所述第二片段;
将所述第一片段和所述第二片段组合成所述第一时间戳字符数据,并将所述第一时间戳字符数据转换为所述第一时间戳。
5.根据权利要求4所述的数据处理方法,其特征在于,根据所述第一时间戳和所述服务器当前的第二时间戳判断所述数据请求是否有效的步骤,包括:
计算所述第一时间戳与所述第二时间戳之间的时间间隔;
判断所述时间间隔是否在预设阈值内;
如果是,判断所述数据请求有效;如果否,判断所述数据请求无效。
6.根据权利要求4-5任一项所述的数据处理方法,其特征在于,所述方法还包括:
执行所述待发送数据对应的处理指令,并根据处理指令执行结果生成所述数据请求对应的第一响应信息;
使用所述对称密钥对所述第一响应信息进行加密压缩,并对加密压缩后的第一响应信息进行编码处理,得到第二响应信息;
将所述第二响应信息发送至所述客户端。
7.一种数据处理装置,其特征在于,所述装置应用于客户端;所述客户端与服务器通信连接;所述客户端上保存有非对称密钥对中的公钥;所述装置包括:
数据生成模块,用于在向所述服务器发送数据请求时,随机生成第一字符数据,并根据所述第一字符数据生成第一值和第一向量;
对称密钥生成模块,用于生成第一时间戳,并根据所述第一时间戳、所述第一值和所述第一向量生成对称密钥;
待发送数据处理模块,用于使用所述对称密钥对待发送数据进行加密压缩,使用所述公钥对所述对称密钥进行加密;
编码模块,用于分别对加密压缩后的待发送数据和加密后的对称密钥进行编码处理,并将编码后的数据放入所述数据请求的请求体中;
请求发送模块,用于将加密后的数据请求发送至所述服务器;
所述对称密钥生成模块还可以用于:将所述第一时间戳转换为第一时间戳字符数据,并将所述第一时间戳字符数据分割为第一片段和第二片段;分别将所述第一片段和所述第二片段对应拼接在所述第一向量的第一指定位置和第二指定位置,得到第二向量;其中,所述第一指定位置与所述第二指定位置为所述第一向量的不同位置;将所述第一值和所述第二向量组合成所述对称密钥。
8.一种数据处理装置,其特征在于,所述装置应用于服务器;所述服务器与客户端通信连接;所述服务器上保存有非对称密钥对中的私钥;所述装置包括:
请求接收模块,用于接收所述客户端发送的加密后的数据请求;其中,所述数据请求的请求体中的数据是由所述客户端使用对称密钥对待发送数据进行加密压缩,使用所述非对称密钥对中的公钥对所述对称密钥进行加密,并分别对加密压缩后的待发送数据和加密后的对称密钥进行编码处理得到的;
解码模块,用于对所述数据请求的请求体进行解码处理,得到加密压缩后的待发送数据和加密后的对称密钥;
解密模块,用于使用所述私钥对加密后的对称密钥进行解密,得到对称密钥;其中,所述对称密钥是由所述客户端在向所述服务器发送数据请求时随机生成第一字符数据,并根据所述第一字符数据生成第一值和第一向量,以及生成第一时间戳,并根据所述第一时间戳、所述第一值和所述第一向量生成得到的;
对称密钥处理模块,用于根据所述对称密钥确定所述第一值、所述第一向量和所述第一时间戳;
判断模块,用于根据所述第一时间戳和所述服务器当前的第二时间戳判断所述数据请求是否有效;
待发送数据获取模块,用于在判断所述数据请求有效时,使用所述对称密钥对加密压缩后的待发送数据进行解密解压,得到待发送数据;
所述对称密钥是由所述客户端将所述第一时间戳转换为第一时间戳字符数据并将所述第一时间戳字符数据分割为第一片段和第二片段,分别将所述第一片段和所述第二片段对应拼接在所述第一向量的第一指定位置和第二指定位置以得到第二向量,以及将所述第一值和所述第二向量组合而成的;其中,所述第一指定位置与所述第二指定位置为所述第一向量的不同位置;所述对称密钥处理模块还可以用于:根据所述对称密钥确定所述第一值和所述第二向量;根据所述第一指定位置和所述第二指定位置将所述第二向量分割为所述第一片段、所述第一向量和所述第二片段;将所述第一片段和所述第二片段组合成所述第一时间戳字符数据,并将所述第一时间戳字符数据转换为所述第一时间戳。
CN202111252916.2A 2021-10-27 2021-10-27 数据处理方法和装置 Active CN113992401B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202111252916.2A CN113992401B (zh) 2021-10-27 2021-10-27 数据处理方法和装置
PCT/CN2021/135192 WO2023070825A1 (zh) 2021-10-27 2021-12-02 数据处理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111252916.2A CN113992401B (zh) 2021-10-27 2021-10-27 数据处理方法和装置

Publications (2)

Publication Number Publication Date
CN113992401A CN113992401A (zh) 2022-01-28
CN113992401B true CN113992401B (zh) 2023-03-24

Family

ID=79742239

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111252916.2A Active CN113992401B (zh) 2021-10-27 2021-10-27 数据处理方法和装置

Country Status (2)

Country Link
CN (1) CN113992401B (zh)
WO (1) WO2023070825A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115189971B (zh) * 2022-09-13 2022-12-20 中科物栖(北京)科技有限责任公司 数据传输加密方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108259407A (zh) * 2016-12-28 2018-07-06 航天信息股份有限公司 一种基于时间戳的对称加密方法及系统
CN111314074A (zh) * 2020-02-25 2020-06-19 南京如般量子科技有限公司 基于秘密共享和时间戳的量子保密通信密钥分发和协商系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9106426B2 (en) * 2008-11-26 2015-08-11 Red Hat, Inc. Username based authentication and key generation
CN104219041A (zh) * 2014-09-23 2014-12-17 中国南方电网有限责任公司 一种适用于移动互联网的数据传输加密方法
CN105025080B (zh) * 2015-06-02 2018-11-06 深圳市创梦天地科技有限公司 一种分布式系统的过载保护方法和服务器
US10027683B2 (en) * 2015-07-28 2018-07-17 Entit Software Llc Shared symmetric key encryption
CN108494740B (zh) * 2018-03-01 2021-08-24 捷开通讯(深圳)有限公司 令牌生成和校验方法、智能终端及服务器
CN110535868A (zh) * 2019-09-05 2019-12-03 山东浪潮商用系统有限公司 基于混合加密算法的数据传输方法及系统
CN111211891B (zh) * 2020-01-13 2023-04-28 广东跑合中药材电子商务有限公司 一种多维度aes对称加解密方法
CN112055004A (zh) * 2020-08-26 2020-12-08 中国建设银行股份有限公司 一种基于小程序的数据处理方法和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108259407A (zh) * 2016-12-28 2018-07-06 航天信息股份有限公司 一种基于时间戳的对称加密方法及系统
CN111314074A (zh) * 2020-02-25 2020-06-19 南京如般量子科技有限公司 基于秘密共享和时间戳的量子保密通信密钥分发和协商系统

Also Published As

Publication number Publication date
CN113992401A (zh) 2022-01-28
WO2023070825A1 (zh) 2023-05-04

Similar Documents

Publication Publication Date Title
CN113489585B (zh) 终端设备的身份认证方法、系统、存储介质、电子设备
RU2638639C1 (ru) Кодер, декодер и способ кодирования и шифрования входных данных
CN110048849B (zh) 一种多层保护的会话密钥协商方法
CN105376261B (zh) 一种用于即时通讯消息的加密方法及系统
CN112073467A (zh) 基于区块链的数据传输方法、装置、存储介质及电子设备
CN110138739B (zh) 数据信息加密方法、装置、计算机设备及存储介质
CN102904717B (zh) 利用数据压缩编码的混沌同步加密解密方法及其装置
CN113067828A (zh) 报文处理方法、装置、服务器、计算机设备及存储介质
CN110611670A (zh) 一种api请求的加密方法及装置
WO2007071140A1 (fr) Procede de transmission de donnees de maniere securisee
CN106789004A (zh) 一种高效安全的网络通信方法
CN113259132B (zh) 数据传输加解密方法、装置、计算机设备及存储介质
CN105071935A (zh) 一种数据处理方法、异构系统和集成系统
CN112491549A (zh) 数据信息加密校验方法、系统及计算机可读存储介质
CN115632880B (zh) 一种基于国密算法的可靠数据传输及存储的方法及系统
CN104394144A (zh) 一种云存储医疗数据的安全传输方法
CN114499857B (zh) 一种实现大数据量子加解密中数据正确性与一致性的方法
CN105099699A (zh) 基于物联网设备的安全高效通信方法及系统
CN113992401B (zh) 数据处理方法和装置
CN114338239B (zh) 一种数据加密传输的方法及其系统
CN114448641A (zh) 一种隐私加密方法、电子设备、存储介质以及芯片
CN112822228A (zh) 一种基于国密算法的浏览器文件加密上传方法及系统
CN114338648A (zh) 一种基于国密算法的sftp多端文件安全传输的方法及系统
CN110932863B (zh) 一种基于编码的广义签密方法
CN112929166A (zh) 一种基于Modbus-TCP协议的主站、从站及数据传输系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant