CN114448714A - 数据加密解密方法、装置、设备和存储介质 - Google Patents

数据加密解密方法、装置、设备和存储介质 Download PDF

Info

Publication number
CN114448714A
CN114448714A CN202210179768.4A CN202210179768A CN114448714A CN 114448714 A CN114448714 A CN 114448714A CN 202210179768 A CN202210179768 A CN 202210179768A CN 114448714 A CN114448714 A CN 114448714A
Authority
CN
China
Prior art keywords
data
key
timestamp
validity period
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210179768.4A
Other languages
English (en)
Other versions
CN114448714B (zh
Inventor
李岩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bigo Technology Pte Ltd
Original Assignee
Bigo Technology Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bigo Technology Pte Ltd filed Critical Bigo Technology Pte Ltd
Priority to CN202210179768.4A priority Critical patent/CN114448714B/zh
Publication of CN114448714A publication Critical patent/CN114448714A/zh
Application granted granted Critical
Publication of CN114448714B publication Critical patent/CN114448714B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请实施例公开了一种数据加密解密方法、装置、设备和存储介质,该方法包括:在数据包发送过程中,获取第一时间戳以及设置的有效期和主密钥;根据所述第一时间戳、所述有效期和所述主密钥生成加密密钥,通过所述加密密钥对所述数据包进行加密得到密文数据;计算所述密文数据的完整性标签得到标签信息,将所述标签信息、所述密文数据、所述第一时间戳和所述有效期进行封装后发送至数据接收端,以使所述数据接收端基于获取的第二时间戳进行解密。本方案,能够实现数据有效性的细粒度管理,减少了和服务器进行数据交互带来的网络传输压力,释放了网络资源。

Description

数据加密解密方法、装置、设备和存储介质
技术领域
本申请实施例涉及通信技术领域,尤其涉及一种数据加密解密方法、装置、设备和存储介质。
背景技术
随着互联网和大数据的发展,海量数据在网络中传输。数据在特定场景的传输和存储过程中,需要满足一定的时效性要求,即该数据在被创建的时间以后且在预设的时间以前有效,如果超过设置的时间间隔,则需要强制数据失效,无法被还原。
相关技术中,使数据在传输和存储过程超过有效期强制失效的方式,主要是通过服务器发送远程命令,使终端设备检查当前时间,依赖操作系统对内存和外存中的超时数据进行物理删除,并且该方式只允许用户对其所有消息实施统一有效期的粗粒度管理,无法提供灵活且具有针对性的强制失效方式,需要远程服务器进行命令控制。
发明内容
本申请实施例提供了一种数据加密解密方法、装置、设备和存储介质,解决了相关技术中进行数据强制失效的方式针对性差、灵活度低的问题,能够实现数据有效性的细粒度管理,减少了和服务器进行数据交互带来的网络传输压力,释放了网络资源。
第一方面,本申请实施例提供了一种数据加密解密方法,该方法包括:
在数据包发送过程中,获取第一时间戳以及设置的有效期和主密钥;
根据所述第一时间戳、所述有效期和所述主密钥生成加密密钥,通过所述加密密钥对所述数据包进行加密得到密文数据;
计算所述密文数据的完整性标签得到标签信息,将所述标签信息、所述密文数据、所述第一时间戳和所述有效期进行封装后发送至数据接收端,以使所述数据接收端基于获取的第二时间戳进行解密。
第二方面,本申请实施例提供了另一种数据加密解密方法,该方法包括:
接收数据发送端发送的封装数据包,对所述封装数据包进行解析得到标签信息、密文数据、有效期和第一时间戳;
获取第二时间戳以及存储的主密钥,根据所述第一时间戳、所述第二时间戳以及所述有效期计算密钥参数,根据所述主密钥、所述密钥参数、所述第一时间戳和所述有效期计算得到解密密钥;
对所述标签信息进行验证,在验证通过的情况下,基于所述解密密钥对所述密文数据进行解密得到明文数据。
第三方面,本申请实施例还提供了一种数据加密解密装置,包括:
数据获取模块,配置为在数据包发送过程中,获取第一时间戳以及设置的有效期和主密钥;
加密密钥生成模块,配置为根据所述第一时间戳、所述有效期和所述主密钥生成加密密钥;
密文数据生成模块,配置为通过所述加密密钥对所述数据包进行加密得到密文数据;
标签信息生成模块,配置为计算所述密文数据的完整性标签得到标签信息;
数据发送模块,配置为将所述标签信息、所述密文数据、所述第一时间戳和所述有效期进行封装后发送至数据接收端,以使所述数据接收端基于获取的第二时间戳进行解密。
第四方面,本申请实施例还提供了另一种数据加密解密装置,包括:
数据接收模块,配置为接收数据发送端发送的封装数据包;
数据解析模块,配置为对所述封装数据包进行解析得到标签信息、密文数据、有效期和第一时间戳;
数据获取模块,配置为获取第二时间戳以及存储的主密钥;
解密密钥生成模块,配置为根据所述第一时间戳、所述第二时间戳以及所述有效期计算密钥参数,根据所述主密钥、所述密钥参数、所述第一时间戳和所述有效期计算得到解密密钥;
标签验证模块,配置为对所述标签信息进行验证;
明文数据生成模块,配置为在验证通过的情况下,基于所述解密密钥对所述密文数据进行解密得到明文数据。
第五方面,本申请实施例还提供了一种数据加密解密设备,该设备包括:
一个或多个处理器;
存储装置,配置为存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本申请实施例所述的数据加密解密方法。
第六方面,本申请实施例还提供了一种存储计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行本申请实施例所述的数据加密解密方法。
本申请实施例中,在数据包发送过程中,获取第一时间戳以及设置的有效期和主密钥,根据第一时间戳、有效期和主密钥生成加密密钥,通过加密密钥对数据包进行加密得到密文数据,计算密文数据的完整性标签得到标签信息,将标签信息、密文数据、第一时间戳和有效期进行封装后发送至数据接收端,以使所述数据接收端基于获取的第二时间戳进行解密,该种处理方式,解决了相关技术中进行数据强制失效的方式针对性差、灵活度低的问题,能够实现数据有效性的细粒度管理,减少了和服务器进行数据交互带来的网络传输压力,释放了网络资源。
附图说明
图1为本申请实施例提供的一种数据加密解密方法的流程图;
图2为本申请实施例提供的一种生成加密密钥的方法的流程图;
图3为本申请实施例提供的另一种数据加密解密方法的流程图;
图4为本申请实施例提供的一种计算密钥参数的方法的流程图;
图5为本申请实施例提供的一种计算密钥参数的方法的流程图;
图6为本申请实施例提供的一种数据加密解密装置的结构框图;
图7为本申请实施例提供的一种数据加密解密装置的结构框图;
图8为本申请实施例提供的一种数据加密解密设备的结构示意图。
具体实施方式
下面结合附图和实施例对本申请实施例作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请实施例,而非对本申请实施例的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请实施例相关的部分而非全部结构。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
图1为本申请实施例提供的一种数据加密解密方法的流程图,可用于对具有时效性要求的数据进行处理,该方法可以由计算设备如智能终端、笔记本、平板电脑等来执行,具体包括如下步骤:
步骤S101、在数据包发送过程中,获取第一时间戳以及设置的有效期和主密钥。
其中,该数据包为具有时效性要求的数据包,即在一定时间内有效,超过设置的有效期时间,需要进行强制失效,在有效期期间内可被读取。数据包的发送过程可以是生成数据包时或者生成数据包后进行发送时的过程。
在一个实施例中,在生成数据包发送的过程中,获取第一时间戳和设置的有效期、主密钥,其中,该第一时间戳可以是当前进行数据包发送时的系统时间的时间戳,或者为从单独的时间服务器中获取到的统一的时间戳。有效期为设置的数据包强制失效的时间,如设置为5分钟、30分钟、1小时或者1周等。主密钥为在各个设备中预先设置存储的或者进行同步得到的密钥,示例性的,可以是随机生成的主密钥,如通过随机密钥生成算法生成固定长度的随机字符作为主密钥。该主密钥预先在各个接收数据包的数据接收端进行同步,保证其一致性。
步骤S102、根据所述第一时间戳、所述有效期和所述主密钥生成加密密钥,通过所述加密密钥对所述数据包进行加密得到密文数据。
在一个实施例中,确定第一时间戳、有效期和主密钥后,基于该第一时间戳、有效期和主密钥生成加密密钥,以使用该加密密钥对数据包进行加密得到密文数据。
如图2所示,图2为本申请实施例提供的一种生成加密密钥的方法的流程图,具体包括:
步骤S1021、根据第一时间戳和有效期进行计算得到密钥参数。
示例性的,第一时间戳记为ts0,有效期记为T。可选的,该密钥参数的计算公式可以是ts0-ts0/T,即计算得到的密钥参数为0。在另一个实施例中,可直接设置该密钥参数为预设值,该预设值可以是0、1或2等任意数值。也可以通过设置其它的公式基于第一时间戳和有效期进行计算得到密钥参数,此处不做限定。需要说明的是,数据包加密过程中利用的密钥参数的计算方式需要和数据接收端设置的密钥参数计算方式配套,使得数据接收端在有效期内可以生成一致的密钥参数进而用于后续数据包的解密。
步骤S1022、根据密钥参数、第一时间戳、有效期和主密钥生成加密密钥。
在一个实施例中,在得到密钥参数后,可基于单向散列函数或哈希运算消息认证码函数对密钥参数、第一时间戳、有效期和主密钥进行计算生成加密密钥。其中,单向散列函数可将任意长度数据计算生成L字节固定长度摘要信息,包括MD5输出16B摘要、SHA1输出20B摘要、SHA256输出32B摘要、SHA512输出64B摘要等。哈希运算消息认证码函数以一个任意长度的消息M和一个密钥K作为输入,生成一个定长的消息摘要作为输出。
示例性的,以密钥参数记为n,主密钥记为K,有效期记为T,第一时间戳记为ts0,计算得到的加密密钥记为key,此时采用基于单向散列函数进行计算可表示为key=Hash(ts0|n|T|K),基于哈希运算消息认证码函数进行计算可表示为key=HMAC(K,ts0|n|T)。
在一个实施例中,生成加密密钥后,通过该加密密钥进行数据包的加密过程可以是:利用加密密钥通过标准对称加密算法对数据包进行加密得到密文数据。可选的,标准对称加密算法可以是RC4、AES、Chacha20等算法。示例性的,数据包数据记为M,进行加密后得到的密文数据记为C,则通过标准对称加密算法进行加密的过程可表示为:C=Enc(key,M)。
步骤S103、计算所述密文数据的完整性标签得到标签信息,将所述标签信息、所述密文数据、所述第一时间戳和所述有效期进行封装后发送至数据接收端,以使所述数据接收端基于获取的第二时间戳进行解密。
在通过使用加密密钥进行数据包加密得到密文数据后,进一步的计算密文数据的完整性标签得到标签信息。在一个实施例中,基于消息认证码函数对加密密钥、密文数据、第一时间戳和有效期进行计算得到标签信息。可选的,该消息认证码函数可以是MAC(Message Authentication Code,消息码认证)函数或者HMAC(Hash-based MessageAuthentication Code,密钥相关的哈希运算消息认证码)函数等。示例性的,标签信息记为L,通过MAC函数的计算方式可表示为:L=MAC(key,ts0|T|C),通过HMAC的计算方式的过程可表示为:L=HMAC(key,ts0|T|C)。
在一个实施例中,在计算得到标签信息后,将该标签信息、密文数据、第一时间戳和有效期进行封装后发送至数据接收端,以使数据接收端基于获取的第二时间戳进行解密。示例性的,封装数据包可记为(L,ts0,T,C)。其中,在数据接收端接收到该封装数据包后,数据接收端获取第二时间戳,该第二时间戳为数据接收端进行封装数据包读取时的系统时间,在满足设置的有效期的情况下,可成功解密得到明文数据,不满足有效期的情况下无法成功解密,相当于原始的数据包失效,无法被成功读取。
由上述方案可知,在数据包发送过程中,获取第一时间戳以及设置的有效期和主密钥,根据第一时间戳、有效期和主密钥生成加密密钥,通过加密密钥对数据包进行加密得到密文数据,计算密文数据的完整性标签得到标签信息,将标签信息、密文数据、第一时间戳和有效期进行封装后发送至数据接收端,以使所述数据接收端基于获取的第二时间戳进行解密,该种处理方式,解决了相关技术中进行数据强制失效的方式针对性差、灵活度低的问题,能够实现数据有效性的细粒度管理,减少了和服务器进行数据交互带来的网络传输压力,释放了网络资源。
图3为本申请实施例提供的另一种数据加密解密方法的流程图,可用于对具有时效性要求的数据进行处理,该方法可以由计算设备如智能终端、笔记本、平板电脑等来执行,如图3所示,具体包括如下步骤:
步骤S201、接收数据发送端发送的封装数据包,对所述封装数据包进行解析得到标签信息、密文数据、有效期和第一时间戳。
其中,数据发送端在发送数据包时,对其进行基于时间戳和有效期的加密,分别得到标签信息、密文数据、有效期和第一时间戳对其进行封装。
步骤S202、获取第二时间戳以及存储的主密钥,根据所述第一时间戳、所述第二时间戳以及所述有效期计算密钥参数,根据所述主密钥、所述密钥参数、所述第一时间戳和所述有效期计算得到解密密钥。
其中,该第二时间戳可以是数据接收端获取的系统时间的时间戳,主密钥为设置的或者接收到的数据发送端发送的主密钥,该主密钥与数据发送端进行数据包加密时,生成加密密钥的主密钥一致。
在一个实施例中,根据解析到的第一时间戳、有效期和获取的第二时间戳进行计算得到密钥参数。图4为本申请实施例提供的一种计算密钥参数的方法的流程图,如图4所示,具体包括:
步骤S2021、根据第一时间戳和第二时间戳计算时间间隔。
示例性的,第一时间戳记为ts0,第二时间戳记为ts1,二者的时间间隔记为ts1-ts0。
步骤S2022、将时间间隔除以有效期,并将相除结果下取整得到密钥参数。
示例性的,密钥参数记为n,有效期记为T,密钥参数n的计算方式为:
Figure BDA0003521978570000071
相应的,数据发送端设置的密钥参数可选的为0,则上述密钥参数n的计算公式中,如果第二时间戳和第一时间戳的间隔小于有效期T则计算结果为0,其与数据发送端的密钥参数一致,反之计算结果非0,其与数据发送端的密钥参数不同。
其中,在得到密钥参数后,根据主密钥、密钥参数、第一时间戳和有效期计算得到解密密钥。可选的,计算得到解密密钥的过程可以是:基于单向散列函数或哈希运算消息认证码函数对主密钥、密钥参数、第一时间戳和有效期进行计算得到解密密钥。
步骤S203、对所述标签信息进行验证,在验证通过的情况下,基于所述解密密钥对所述密文数据进行解密得到明文数据。
在一个实施例中,对解析得到的标签信息进行验证。可选的,验证方式包括:基于消息认证码函数对解密密钥、第一时间戳、有效期和密文数据进行计算得到待验证标签;将待验证标签与标签信息进行一致性比对。如果比对结果一致,则验证通过;如果比对结果不一致,则验证失败,无法进行密文数据的解密。
在一个实施例中,基于解密密钥对密文数据进行解密得到明文数据,包括利用得到的解密密钥通过标准对称加密算法对密文数据进行解密。具体的,如果确定出的解密密钥和密文数据的加密密钥一致,则利用解密密钥通过标准对称加密算法对密文数据进行成功解密得到对应的明文数据;如果确定出的解密密钥和密文数据的加密密钥不一致,则利用解密密钥通过标准对称加密算法对密文数据进行解密时解密失败。其中,解密密钥的计算过程中涉及密钥参数,加密密钥的生成过程中也涉及该密钥参数,本方案中该密钥参数根据时间戳和有效期进行计算得到,如果数据接收端在读取数据时满足设置的有效期时,可以生成和加密密钥一致的解密密钥,反之得到的解密密钥和加密密钥不同,则无法正确得到明文数据,也即在超过有效期后,该数据包内容强制失效,无法被读取和使用。
由上述可知,接收数据发送端发送的封装数据包,对封装数据包进行解析得到标签信息、密文数据、有效期和第一时间戳,获取第二时间戳以及存储的主密钥,根据第一时间戳、第二时间戳以及有效期计算密钥参数,根据主密钥、密钥参数、第一时间戳和有效期计算得到解密密钥,对标签信息进行验证,在验证通过的情况下,基于解密密钥对所述密文数据进行解密得到明文数据。该种加密解密方式,解决了相关技术中进行数据强制失效的方式针对性差、灵活度低的问题,能够实现数据有效性的细粒度管理,减少了和服务器进行数据交互带来的网络传输压力,释放了网络资源。
图5为本申请实施例提供的另一种数据加密解密方法的流程图,在数据解密过程中,进一步涉及从时间服务器获取时间戳以及进行电子认证的过程,如图5所示,具体包括:
步骤S301、接收数据发送端发送的封装数据包,对封装数据包进行解析得到标签信息、密文数据、有效期和第一时间戳。
步骤S302、发送时间戳获取请求以及标签信息至时间服务器,用于时间服务器根据时间戳获取请求确定第二时间戳,并基于第二时间戳和标签信息以及存储的签名私钥计算得到数字签名值,进行第二时间戳和数字签名值的发送。
其中,时间服务器根据接收到的时间戳获取请求,确定当前时间得到第二时间戳后进行发送。示例性的,第二时间戳记为ts1,标签信息记为L,签名私钥记为SK,计算得到的数字签名值记为V,则相应的计算方式表示为:V=Sign(SK,L|ts1),其中,具体的计算签名值的方法不做限定,示例性的,可以是RSA、DSA、ECDSA等算法。
步骤S303、接收第二时间戳和数字签名值,通过存储的签名公钥、第二时间戳和数字签名值进行数字认证。
示例性的,签名公钥记为PK,对签名值V进行验证的过程可表示为Verify(PK,L|ts1,V)。相应的在验证成功后执行步骤S304,如果验证失败则不进行对封装数据包的解密过程。
步骤S304、在数字认证成功的情况下,获取第二时间戳以及存储的主密钥,根据第一时间戳、第二时间戳以及有效期计算密钥参数,根据主密钥、密钥参数、第一时间戳和有效期计算得到解密密钥。
步骤S305、对标签信息进行验证,在验证通过的情况下,基于解密密钥对所述密文数据进行解密得到明文数据。
由上述可知,在数据接收端进行封装数据包的解密时,通过时间服务器获取准确的时间戳并进行数字认证,进一步对前述实施例的数据加密解密方法进行了完善,进行解密控制的准确度更高,同时保证了数据安全。
图6为本申请实施例提供的一种数据加密解密装置的结构框图,该装置用于执行上述实施例提供的数据加密解密方法,具备执行方法相应的功能模块和有益效果。如图6所示,该装置具体包括:数据获取模块101、加密密钥生成模块102、密文数据生成模块103、标签信息生成模块104和数据发送模块105,其中,
数据获取模块101,配置为在数据包发送过程中,获取第一时间戳以及设置的有效期和主密钥;
加密密钥生成模块102,配置为根据所述第一时间戳、所述有效期和所述主密钥生成加密密钥;
密文数据生成模块103,配置为通过所述加密密钥对所述数据包进行加密得到密文数据;
标签信息生成模块104,配置为计算所述密文数据的完整性标签得到标签信息;
数据发送模块105,配置为将所述标签信息、所述密文数据、所述第一时间戳和所述有效期进行封装后发送至数据接收端,以使所述数据接收端基于获取的第二时间戳进行解密。
由上述方案可知,在数据包发送过程中,获取第一时间戳以及设置的有效期和主密钥,根据第一时间戳、有效期和主密钥生成加密密钥,通过加密密钥对数据包进行加密得到密文数据,计算密文数据的完整性标签得到标签信息,将标签信息、密文数据、第一时间戳和有效期进行封装后发送至数据接收端,以使所述数据接收端基于获取的第二时间戳进行解密,该种处理方式,解决了相关技术中进行数据强制失效的方式针对性差、灵活度低的问题,能够实现数据有效性的细粒度管理,减少了和服务器进行数据交互带来的网络传输压力,释放了网络资源。
在一个可能的实施例中,所述加密密钥生成模块102还配置为:
与所述数据接收端进行所述主密钥的同步;以及,具体被配置为:
根据所述第一时间戳和所述有效期进行计算得到密钥参数,根据所述密钥参数、所述第一时间戳、所述有效期和所述主密钥生成加密密钥。
在一个可能的实施例中,所述所述加密密钥生成模块102具体被配置为:
基于单向散列函数或哈希运算消息认证码函数对所述密钥参数、所述第一时间戳、所述有效期和所述主密钥进行计算生成加密密钥。
在一个可能的实施例中,所述密文数据生成模块103具体被配置为:
利用所述加密密钥通过标准对称加密算法对所述数据包进行加密得到密文数据;
所述标签信息生成模块104具体被配置为:
基于消息认证码函数对所述加密密钥、所述密文数据、所述第一时间戳和所述有效期进行计算得到标签信息。
图7为本申请实施例提供的一种数据加密解密装置的结构框图,该装置用于执行上述实施例提供的数据加密解密方法,具备执行方法相应的功能模块和有益效果。如图7所示,该装置具体包括:数据接收模块201、数据解析模块202、数据获取模块203、解密密钥生成模块204、标签验证模块205和明文数据生成模块206,其中,
数据接收模块201,配置为接收数据发送端发送的封装数据包;
数据解析模块202,配置为对所述封装数据包进行解析得到标签信息、密文数据、有效期和第一时间戳;
数据获取模块203,配置为获取第二时间戳以及存储的主密钥;
解密密钥生成模块204,配置为根据所述第一时间戳、所述第二时间戳以及所述有效期计算密钥参数,根据所述主密钥、所述密钥参数、所述第一时间戳和所述有效期计算得到解密密钥;
标签验证模块205,配置为对所述标签信息进行验证;
明文数据生成模块206,配置为在验证通过的情况下,基于所述解密密钥对所述密文数据进行解密得到明文数据。
由上述方案可知,接收数据发送端发送的封装数据包,对封装数据包进行解析得到标签信息、密文数据、有效期和第一时间戳,获取第二时间戳以及存储的主密钥,根据第一时间戳、第二时间戳以及有效期计算密钥参数,根据主密钥、密钥参数、第一时间戳和有效期计算得到解密密钥,对标签信息进行验证,在验证通过的情况下,基于解密密钥对所述密文数据进行解密得到明文数据。该种加密解密方式,解决了相关技术中进行数据强制失效的方式针对性差、灵活度低的问题,能够实现数据有效性的细粒度管理,减少了和服务器进行数据交互带来的网络传输压力,释放了网络资源。
在一个可能的实施例中,在获取第二时间戳之前,还包括:
发送时间戳获取请求以及所述标签信息至时间服务器,用于所述时间服务器根据所述时间戳获取请求确定第二时间戳,并基于所述第二时间戳和所述标签信息以及存储的签名私钥计算得到数字签名值,进行所述第二时间戳和所述数字签名值的发送;
接收所述第二时间戳和所述数字签名值,通过存储的签名公钥、所述第二时间戳和所述数字签名值进行数字认证。
在一个可能的实施例中,所述解密密钥生成模块204具体被配置为;
根据所述第一时间戳和所述第二时间戳计算时间间隔;
将所述时间间隔除以所述有效期,并将相除结果下取整得到密钥参数。
在一个可能的实施例中,所述解密密钥生成模块204具体被配置为;
基于单向散列函数或哈希运算消息认证码函数对所述主密钥、所述密钥参数、所述第一时间戳和所述有效期进行计算得到解密密钥。
在一个可能的实施例中,所述标签验证模块205具体被配置为;
基于消息认证码函数对所述解密密钥、所述第一时间戳、所述有效期和所述密文数据进行计算得到待验证标签;
将所述待验证标签与所述标签信息进行一致性比对。
在一个可能的实施例中,所述明文数据生成模块206具体被配置为:
如果确定出的所述解密密钥和所述密文数据的加密密钥一致,则利用所述解密密钥通过标准对称加密算法对所述密文数据进行成功解密得到对应的明文数据;
如果确定出的所述解密密钥和所述密文数据的加密密钥不一致,则利用所述解密密钥通过标准对称加密算法对所述密文数据进行解密时解密失败。
图8为本申请实施例提供的一种数据加密解密设备的结构示意图,如图8所示,该设备包括处理器301、存储器302、输入装置303和输出装置304;设备中处理器301的数量可以是一个或多个,图8中以一个处理器301为例;设备中的处理器301、存储器302、输入装置303和输出装置304可以通过总线或其他方式连接,图8中以通过总线连接为例。存储器302作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本申请实施例中的数据加密解密方法对应的程序指令/模块。处理器301通过运行存储在存储器302中的软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述的数据加密解密方法。输入装置303可用于接收输入的数字或字符信息,以及产生与设备的用户设置以及功能控制有关的键信号输入。输出装置304可包括显示屏等显示设备。
本申请实施例还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种上述实施例描述的数据加密解密方法,具体包括:
在数据包发送过程中,获取第一时间戳以及设置的有效期和主密钥;
根据所述第一时间戳、所述有效期和所述主密钥生成加密密钥,通过所述加密密钥对所述数据包进行加密得到密文数据;
计算所述密文数据的完整性标签得到标签信息,将所述标签信息、所述密文数据、所述第一时间戳和所述有效期进行封装后发送至数据接收端,以使所述数据接收端基于获取的第二时间戳进行解密。
本申请实施例还提供了另一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种上述实施例描述的数据加密解密方法,具体包括:
接收数据发送端发送的封装数据包,对所述封装数据包进行解析得到标签信息、密文数据、有效期和第一时间戳;
获取第二时间戳以及存储的主密钥,根据所述第一时间戳、所述第二时间戳以及所述有效期计算密钥参数,根据所述主密钥、所述密钥参数、所述第一时间戳和所述有效期计算得到解密密钥;
对所述标签信息进行验证,在验证通过的情况下,基于所述解密密钥对所述密文数据进行解密得到明文数据。
值得注意的是,上述数据加密解密装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本申请实施例的保护范围。

Claims (14)

1.数据加密解密方法,其特征在于,包括:
在数据包发送过程中,获取第一时间戳以及设置的有效期和主密钥;
根据所述第一时间戳、所述有效期和所述主密钥生成加密密钥,通过所述加密密钥对所述数据包进行加密得到密文数据;
计算所述密文数据的完整性标签得到标签信息,将所述标签信息、所述密文数据、所述第一时间戳和所述有效期进行封装后发送至数据接收端,以使所述数据接收端基于获取的第二时间戳进行解密。
2.根据权利要求1所述的数据加密解密方法,其特征在于,还包括:
与所述数据接收端进行所述主密钥的同步;
所述根据所述第一时间戳、所述有效期和所述主密钥生成加密密钥,包括:
根据所述第一时间戳和所述有效期进行计算得到密钥参数,根据所述密钥参数、所述第一时间戳、所述有效期和所述主密钥生成加密密钥。
3.根据权利要求2所述的数据加密解密方法,其特征在于,所述根据所述密钥参数、所述第一时间戳、所述有效期和所述主密钥生成加密密钥,包括:
基于单向散列函数或哈希运算消息认证码函数对所述密钥参数、所述第一时间戳、所述有效期和所述主密钥进行计算生成加密密钥。
4.根据权利要求1-3中任一项所述的数据加密解密方法,其特征在于,所述通过所述加密密钥对所述数据包进行加密得到密文数据,包括:
利用所述加密密钥通过标准对称加密算法对所述数据包进行加密得到密文数据;
所述计算所述密文数据的完整性标签得到标签信息,包括:
基于消息认证码函数对所述加密密钥、所述密文数据、所述第一时间戳和所述有效期进行计算得到标签信息。
5.数据加密解密方法,其特征在于,包括:
接收数据发送端发送的封装数据包,对所述封装数据包进行解析得到标签信息、密文数据、有效期和第一时间戳;
获取第二时间戳以及存储的主密钥,根据所述第一时间戳、所述第二时间戳以及所述有效期计算密钥参数,根据所述主密钥、所述密钥参数、所述第一时间戳和所述有效期计算得到解密密钥;
对所述标签信息进行验证,在验证通过的情况下,基于所述解密密钥对所述密文数据进行解密得到明文数据。
6.根据权利要求5所述的数据加密解密方法,其特征在于,在获取第二时间戳之前,还包括:
发送时间戳获取请求以及所述标签信息至时间服务器,用于所述时间服务器根据所述时间戳获取请求确定第二时间戳,并基于所述第二时间戳和所述标签信息以及存储的签名私钥计算得到数字签名值,进行所述第二时间戳和所述数字签名值的发送;
接收所述第二时间戳和所述数字签名值,通过存储的签名公钥、所述第二时间戳和所述数字签名值进行数字认证。
7.根据权利要求5所述的数据加密解密方法,其特征在于,所述根据所述第一时间戳、所述第二时间戳以及所述有效期计算密钥参数,包括;
根据所述第一时间戳和所述第二时间戳计算时间间隔;
将所述时间间隔除以所述有效期,并将相除结果下取整得到密钥参数。
8.根据权利要求5所述的数据加密解密方法,其特征在于,所述根据所述主密钥、所述密钥参数、所述第一时间戳和所述有效期计算得到解密密钥,包括:
基于单向散列函数或哈希运算消息认证码函数对所述主密钥、所述密钥参数、所述第一时间戳和所述有效期进行计算得到解密密钥。
9.根据权利要求1-8中任一项所述的数据加密解密方法,其特征在于,所述对所述标签信息进行验证,包括:
基于消息认证码函数对所述解密密钥、所述第一时间戳、所述有效期和所述密文数据进行计算得到待验证标签;
将所述待验证标签与所述标签信息进行一致性比对。
10.根据权利要求1-8中任一项所述的数据加密解密方法,其特征在于,所述基于所述解密密钥对所述密文数据进行解密得到明文数据,包括:
如果确定出的所述解密密钥和所述密文数据的加密密钥一致,则利用所述解密密钥通过标准对称加密算法对所述密文数据进行成功解密得到对应的明文数据;
如果确定出的所述解密密钥和所述密文数据的加密密钥不一致,则利用所述解密密钥通过标准对称加密算法对所述密文数据进行解密时解密失败。
11.数据加密解密装置,其特征在于,包括:
数据获取模块,配置为在数据包发送过程中,获取第一时间戳以及设置的有效期和主密钥;
加密密钥生成模块,配置为根据所述第一时间戳、所述有效期和所述主密钥生成加密密钥;
密文数据生成模块,配置为通过所述加密密钥对所述数据包进行加密得到密文数据;
标签信息生成模块,配置为计算所述密文数据的完整性标签得到标签信息;
数据发送模块,配置为将所述标签信息、所述密文数据、所述第一时间戳和所述有效期进行封装后发送至数据接收端,以使所述数据接收端基于获取的第二时间戳进行解密。
12.数据加密解密装置,其特征在于,包括:
数据接收模块,配置为接收数据发送端发送的封装数据包;
数据解析模块,配置为对所述封装数据包进行解析得到标签信息、密文数据、有效期和第一时间戳;
数据获取模块,配置为获取第二时间戳以及存储的主密钥;
解密密钥生成模块,配置为根据所述第一时间戳、所述第二时间戳以及所述有效期计算密钥参数,根据所述主密钥、所述密钥参数、所述第一时间戳和所述有效期计算得到解密密钥;
标签验证模块,配置为对所述标签信息进行验证;
明文数据生成模块,配置为在验证通过的情况下,基于所述解密密钥对所述密文数据进行解密得到明文数据。
13.一种数据加密解密设备,所述设备包括:一个或多个处理器;存储装置,配置为存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-10中任一项所述的数据加密解密方法。
14.一种存储计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-10中任一项所述的数据加密解密方法。
CN202210179768.4A 2022-02-25 2022-02-25 数据加密解密方法、装置、设备和存储介质 Active CN114448714B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210179768.4A CN114448714B (zh) 2022-02-25 2022-02-25 数据加密解密方法、装置、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210179768.4A CN114448714B (zh) 2022-02-25 2022-02-25 数据加密解密方法、装置、设备和存储介质

Publications (2)

Publication Number Publication Date
CN114448714A true CN114448714A (zh) 2022-05-06
CN114448714B CN114448714B (zh) 2024-02-13

Family

ID=81373485

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210179768.4A Active CN114448714B (zh) 2022-02-25 2022-02-25 数据加密解密方法、装置、设备和存储介质

Country Status (1)

Country Link
CN (1) CN114448714B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115225673A (zh) * 2022-07-14 2022-10-21 蔚来汽车科技(安徽)有限公司 车辆监控方法、设备和存储介质
CN115242390A (zh) * 2022-09-26 2022-10-25 杭州思拓瑞吉科技有限公司 一种基于时间戳的储能控制数据包传输方法及组件
CN115996120A (zh) * 2023-03-22 2023-04-21 江西经济管理干部学院 一种基于移动存储设备的计算机数据加解密方法及系统
CN116743461A (zh) * 2023-06-15 2023-09-12 上海银满仓数字科技有限公司 基于时间戳的商品数据加密方法和装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003022010A (ja) * 2001-07-09 2003-01-24 Seiko Precision Inc タイムスタンプ証明書の発行システム、発行方法及び発行システムプログラム
CN101931535A (zh) * 2010-08-31 2010-12-29 武汉理工大学 一种无需认证中心的自适应数据加密及认证方法
JP2014116766A (ja) * 2012-12-10 2014-06-26 Mitsubishi Electric Corp データ処理装置及び検証装置及びプログラム
CN104780176A (zh) * 2015-04-28 2015-07-15 中国科学院微电子研究所 安全调用表述性状态转移应用编程接口的方法和系统
CN107493570A (zh) * 2017-07-18 2017-12-19 东北大学 一种基于身份群签的pmipv6匿名接入认证系统及方法
WO2019066640A1 (en) * 2017-09-29 2019-04-04 Datasonic Smart Solutions Sdn Bhd SECURE OFF-LINE TRANSFER METHOD OF DOCUMENTS THROUGH DYNAMIC TWO-DIMENSIONAL BAR CODE

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003022010A (ja) * 2001-07-09 2003-01-24 Seiko Precision Inc タイムスタンプ証明書の発行システム、発行方法及び発行システムプログラム
CN101931535A (zh) * 2010-08-31 2010-12-29 武汉理工大学 一种无需认证中心的自适应数据加密及认证方法
JP2014116766A (ja) * 2012-12-10 2014-06-26 Mitsubishi Electric Corp データ処理装置及び検証装置及びプログラム
CN104780176A (zh) * 2015-04-28 2015-07-15 中国科学院微电子研究所 安全调用表述性状态转移应用编程接口的方法和系统
CN107493570A (zh) * 2017-07-18 2017-12-19 东北大学 一种基于身份群签的pmipv6匿名接入认证系统及方法
WO2019066640A1 (en) * 2017-09-29 2019-04-04 Datasonic Smart Solutions Sdn Bhd SECURE OFF-LINE TRANSFER METHOD OF DOCUMENTS THROUGH DYNAMIC TWO-DIMENSIONAL BAR CODE

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
牟海琨;耿骞;陈;汪十红;: "基于PKI的文化资源平台身份认证机制探究", 国家图书馆学刊, no. 05 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115225673A (zh) * 2022-07-14 2022-10-21 蔚来汽车科技(安徽)有限公司 车辆监控方法、设备和存储介质
WO2024012515A1 (zh) * 2022-07-14 2024-01-18 蔚来汽车科技(安徽)有限公司 车辆监控方法、设备和存储介质
CN115242390A (zh) * 2022-09-26 2022-10-25 杭州思拓瑞吉科技有限公司 一种基于时间戳的储能控制数据包传输方法及组件
CN115242390B (zh) * 2022-09-26 2023-01-06 杭州思拓瑞吉科技有限公司 一种基于时间戳的储能控制数据包传输方法及组件
CN115996120A (zh) * 2023-03-22 2023-04-21 江西经济管理干部学院 一种基于移动存储设备的计算机数据加解密方法及系统
CN115996120B (zh) * 2023-03-22 2023-09-29 江西经济管理干部学院 一种基于移动存储设备的计算机数据加解密方法及系统
CN116743461A (zh) * 2023-06-15 2023-09-12 上海银满仓数字科技有限公司 基于时间戳的商品数据加密方法和装置
CN116743461B (zh) * 2023-06-15 2023-12-22 上海银满仓数字科技有限公司 基于时间戳的商品数据加密方法和装置

Also Published As

Publication number Publication date
CN114448714B (zh) 2024-02-13

Similar Documents

Publication Publication Date Title
CN114448714B (zh) 数据加密解密方法、装置、设备和存储介质
CN108462686B (zh) 动态密钥的获取方法、装置、终端设备及存储介质
CN111131278B (zh) 数据处理方法及装置、计算机存储介质、电子设备
CN112702318A (zh) 一种通讯加密方法、解密方法、客户端及服务端
CN114401151B (zh) 群组消息加密方法、装置、设备和存储介质
WO2013117087A1 (zh) 一种文件下载方法及系统
CN110611670A (zh) 一种api请求的加密方法及装置
CN110781140B (zh) 区块链中数据签名的方法、装置、计算机设备及存储介质
CN108848413B (zh) 视频的防重放攻击系统、方法、装置及存储介质
CN114520727B (zh) 安全芯片数据防护方法及系统
CN111079178B (zh) 一种可信电子病历脱敏和回溯方法
CN114205142B (zh) 数据传输方法、装置、电子设备和存储介质
CN115150821A (zh) 离线包的传输、存储方法及装置
CN114785527B (zh) 数据传输方法、装置、设备及存储介质
CN115909560A (zh) 数据加密方法、解密方法及门锁系统
CN116361833A (zh) 校验方法、装置及终端设备
CN113810779B (zh) 码流验签方法、装置、电子设备和计算机可读介质
CN115499118A (zh) 报文密钥生成、文件加密、解密方法、装置、设备和介质
CN115296934B (zh) 基于工控网络入侵的信息传输方法、装置、电子设备
CN117997518B (zh) 消息传输方法、装置、存储介质及计算机设备
CN113392419B (zh) 基于中国剩余定理的安全同步控制方法、装置及设备
CN114928756B (zh) 视频数据保护、加密、校验方法及系统、设备
CN117527238B (zh) 密钥生成方法、装置、电子设备及存储介质
US20240205204A1 (en) Data transmission protocol execution methods and apparatuses
CN108777601B (zh) 一种时钟同步方法、装置及网络设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant