CN114520746A - 一种数据加密传输方法、系统、电子设备及存储介质 - Google Patents

一种数据加密传输方法、系统、电子设备及存储介质 Download PDF

Info

Publication number
CN114520746A
CN114520746A CN202210409069.4A CN202210409069A CN114520746A CN 114520746 A CN114520746 A CN 114520746A CN 202210409069 A CN202210409069 A CN 202210409069A CN 114520746 A CN114520746 A CN 114520746A
Authority
CN
China
Prior art keywords
plaintext
real
ciphertext
nth
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210409069.4A
Other languages
English (en)
Other versions
CN114520746B (zh
Inventor
陈睿彧
宋长友
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Tianwei Communication Technology Co ltd
Original Assignee
Beijing Tianwei Communication Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Tianwei Communication Technology Co ltd filed Critical Beijing Tianwei Communication Technology Co ltd
Priority to CN202210409069.4A priority Critical patent/CN114520746B/zh
Publication of CN114520746A publication Critical patent/CN114520746A/zh
Application granted granted Critical
Publication of CN114520746B publication Critical patent/CN114520746B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种数据加密传输方法、系统、电子设备及存储介质,其方法包括:接收第N次真实密文,所述第N次真实密文携带发送时间,所述发送时间为所述第N次真实密文被发送的时间;获取第N‑1次解密得到的第N‑1次真实明文;基于预设解密原则,根据所述第N次真实密文和所述第N‑1次真实明文解密得到第N次真实明文,并记录;判断所述第N次真实明文中的编号信息是否有误,若是,则发送所述第N次真实密文的发送时间和所述第N‑1次真实密文的发送时间,以重新接收发送端发送的所述第N次真实密文的发送时间到所述第N‑1次真实密文的发送时间内的全部目标密文;其中,N为非零的自然数。本申请具有稳定传输加密数据的特点。

Description

一种数据加密传输方法、系统、电子设备及存储介质
技术领域
本申请涉及加密传输技术的领域,尤其是涉及一种数据加密传输方法、系统、电子设备及存储介质。
背景技术
随着信息时代科技水平的高速发展,人们开始注重信息在传输过程中的安全性。为此,一些企业内部或者研发团队内,发送端在传输重要数据前会先对重要数据进行加密,然后再传输,接收端在接收到加密后的数据也要先解密才能获得重要数据。
在公开号为CN112615715A的对比文件中,为了提高信息在传输过程中的安全性,采用一次性密码本进行加密。具体来说,如果当前需要传输数据,则获取上一次需要传输的数据,并对本次需要传输的数据进行异或加密。其中,在第一次传输数据前,获取一次性密码本上随机生成的一个密码,以进行异或加密。对于接收端来说,则需要获取一次性密码本和本次接收到的加密后的数据以进行异或解密工作。一次性密码本上始终记载上一次解密得到的数据。整个过程中,每次需要传输的数据长度、一次性密码本的密码的长度和每次加密后的数据的长度皆相同。除此之外,在公开号为CN110401527A的对比文件中,也提及了另外一种加密规则,以提高数据加密传输过程中的安全性。
虽然接收端每次都需要用不同的数据进行解密,这样能够在一定程度上提高数据在传输过程中的安全性,但对于接收端来说也存在一定的缺陷:一旦接收端受外界环境影响或是受设备自身影响导致接收到错误的加密后的数据,就会对当前的解密结果乃至后面的解密结果都产生影响,造成传输数据的准确性降低。
发明内容
本申请目的一是提供一种数据加密传输方法,具有稳定传输加密数据的特点。
本申请的上述申请目的一是通过以下技术方案得以实现的:
一种数据加密传输方法,包括:
接收接收并记录第N次真实密文,所述第N次真实密文携带发送时间,所述发送时间为所述第N次真实密文被发送的时间;
调取第N-1次解密得到的第N-1次真实明文;
基于预设解密原则,根据所述第N次真实密文和所述第N-1次真实明文解密得到第N次真实明文;
判断所述第N次真实明文中的编号信息是否有误,若是,则发送所述第N次真实密文的发送时间和第N-1次真实密文的发送时间,以重新接收发送端发送的所述第N次真实密文的发送时间到所述第N-1次真实密文的发送时间内的全部目标密文;
其中,N为非零的自然数。
通过采用上述技术方案,在每次完成解密后,都根据得到的真实明文中的编号信息判断得到的真实明文是否是正确的。当检查出真实明文的编号信息不正确的时候,即能够反映真实明文本身也是不正确的,进而说明当前接收到的真实密文与上一次接收到的真实密文之间存在没有接收到的真实密文,才导致解密得到的真实明文不正确。通过发送两次接收真实密文的发送时间,使得发送端能够根据两个发送时间确定接收端未接收到的部分,进而重新发送,以进行修正,确保加密数据传输的稳定性。
本申请在一较佳示例中可以进一步配置为:所述第N次真实明文中的编号信息源于发送端对原始明文的加密处理,在接收端接收到第N次真实密文之前,发送端还需要执行以下步骤:
获取第M次原始明文;
基于预设加密规则,将所述第M次原始明文加工为第M次目标明文,利用第M-1次目标明文将所述第M次目标明文加密为第M次目标密文,发送并记录其发送内容及发送时间,其中,每个目标明文均包括编号信息和明文信息;
其中,M为非零的自然数。
通过采用上述技术方案,对原始明文进行加工以得到目标明文,使得目标明文中的编号信息可以反映原始明文的编号,同时还能够保留原有的原始明文的信息。当对目标明文进行加密和解密后,若解密得到的编号信息发生错误,即能够反映解密得到的明文信息也是错误的,进而能够反映解密过程存在问题。当发送端接收到接收端的反馈信号时,也能够重新调取接收端缺少的数据。
本申请在一较佳示例中可以进一步配置为:接收端接收的第0次真实明文为发送端发送的第0次目标明文。
通过采用上述技术方案,接收端接收的第0次真实明文是由发送端发送的第0次目标明文而得到的。在整个加密解密的过程中,只需发送一次明文即第0次目标明文给接收端就能够实现接收端完整的解密过程,这在数据加密传输过程中,能够在一定程度上降低数据被他人破译的可能性。
本申请在一较佳示例中可以进一步配置为:所述第0次目标明文为根据第1次目标明文的位数随机生成的密码。
通过采用上述技术方案,随机生成的密码相较于人员根据私人信息所设定的密码来说,具有更高的安全性。
本申请在一较佳示例中可以进一步配置为:所述基于预设加密规则,将所述第M次原始明文加工为第M次目标明文,利用第M-1次目标明文将所述第M次目标明文加密为第M次目标密文的方法为:
在第M次原始明文前添加预设位数的编号信息,以形成第M次目标明文;
根据异或运算,利用第M-1次目标明文对第M次目标明文进行加密,以得到第M次目标密文。
通过采用上述技术方案,在原始明文前添加编号信息,能够在加密并解密后帮助判断解密得到的真实密文是否正确。当第1次原始明文前添加编号信息后能够确定第1次目标明文的位数,进而能够确定第0次目标明文的位数,以使得第0次目标明文的位数和第1次目标明文的位数保持一致,以便于进行加密。
本申请在一较佳示例中可以进一步配置为:所述基于预设解密原则,根据所述第N次真实密文和所述第N-1次真实明文解密得到第N次真实明文的方法为:
根据异或运算,利用所述第N-1次真实明文对所述第N次真实密文进行解密,以得到第N次真实明文。
本申请在一较佳示例中可以进一步配置为:若N超过编号信息能够表示的最大编号,则按照编号信息对应的编号范围由小到大的顺序重新为第N次原始明文添加编号信息。
通过采用上述技术方案,能够在N超过编号信息能够表示的最大编号时,继续编号,以确保接收端能够根据编号信息对接收到的真实密文是否有误进行判断。
本申请目的二是提供一种数据加密传输系统,具有稳定传输加密数据的特点。
本申请的上述申请目的二是通过以下技术方案得以实现的:
一种数据加密传输系统,包括,
接收模块,用于接收第N次真实密文;
获取模块,用于调取第N-1次解密得到的第N-1次真实明文;
解密模块,用于基于预设解密原则,根据所述第N次真实密文和所述第N-1次真实明文解密得到第N次真实明文;
判断模块,用于判断所述第N次真实明文中的编号信息是否有误;
存储模块,用于存储第N次真实密文和解密得到的第N次真实明文;以及,
输出模块,用于在所述第N次真实明文中的编号信息有误时输出所述第N次真实密文的发送时间和第N-1次真实密文的发送时间。
本申请目的三是提供一种电子设备,具有稳定传输加密数据的特点。
本申请的上述申请目的三是通过以下技术方案得以实现的:
一种电子设备,包括存储器和处理器,所述存储器上存储有能够被处理器加载并执行上述数据加密传输方法的计算机程序。
本申请目的四是提供一种计算机存储介质,能够存储相应的程序,具有便于实现稳定传输加密数据的特点。
本申请的上述申请目的四是通过以下技术方案得以实现的:
一种计算机可读存储介质,存储有能够被处理器加载并执行上述任一种数据加密传输方法的计算机程序。
综上所述,本申请包括以下至少一种有益技术效果:
当检查出真实明文的编号信息不正确的时候,即能够反映真实明文本身也是不正确的,进而说明当前接收到的真实密文与上一次接收到的真实密文之间存在没有接收到的真实密文,才导致解密得到的真实明文不正确。通过发送两次接收真实密文的发送时间,使得发送端能够根据两个发送时间确定接收端未接收到的部分,进而重新发送,以进行修正,确保加密数据传输的稳定性。
附图说明
图1是本申请其中一实施例的数据加密传输方法的流程示意图。
图2是本申请其中一实施例的数据加密传输系统的系统示意图。
图3是本申请其中一实施例的电子设备的结构示意图。
图中,21、接收模块;22、获取模块;23、解密模块;24、判断模块;25、存储模块;26、输出模块;301、CPU;302、ROM;303、RAM;304、总线;305、I/O接口;306、输入部分;307、输出部分;308、存储部分;309、通信部分;310、驱动器;311、可拆卸介质。
具体实施方式
以下结合附图对本申请作进一步详细说明。
本具体实施例仅仅是对本申请的解释,其并不是对本申请的限制,本领域技术人员在阅读完本说明书后可以根据需要对本实施例做出没有创造性贡献的修改,但只要在本申请的权利要求范围内都受到专利法的保护。
本申请实施例提供一种数据加密传输方法,主要应用于发送端和接收端之间的数据传输,尤其是针对涉及需要保密的数据。其中,发送端和接收端可以均为发送端,也可以均为接收端,也可以是发送端为发送端,接收端为接收端,也可以是发送端为接收端,接收端为发送端。
具体来说,当工作人员将通过发送端向接收端传输一些数据时,需要在发送端先对数据进行加密处理,而后再发送至接收端。为了加强解密所需的密码的安全性,目前常采用上一次获取的数据和本次接收到的加密数据进行解密,以此得到本次接收到的数据。一旦接收端未接收到发送端发送的某一个加密后的数据时,就会造成很多数据都解密失败。
因此,本申请实施例中的数据加密传输方法能够使得加密的安全性较高,同时也能保证加密后的数据能够稳定地传输。
在本申请实施例中,将需要发送的数据称作明文,将经过加密后的数据称作密文,以便于介绍。
数据加密传输方法的主要流程描述如下。
如图1所示:
步骤S101:接收并记录第N次真实密文。
具体的,接收端接收发送端发送的第M次目标密文。可以了解的是,由于网络故障等其他外界因素影响,故发送端所发送的每一个目标密文不一定都能够被接收端接收到。为了便于说明,将发送端发送的密文称为目标密文,即发送端实际发送的密文,将字母M表征发送端侧加密过程的次数;将接收端接收到的密文称为真实密文,即接收端实际接收到的密文,将字母N表征接收端侧解密过程的次数。根据上述说明,可以了解到,对于接收端而言,接收到的第N次真实密文不一定就是发送端发送的第N次目标密文。
其中,第N次真实密文还携带有发送时间。发送时间为第N次真实密文被发送端发送的时间。虽然接收到的第N次真实密文不一定就是发送端发送的第N次目标密文,但是接收到的第N次真实密文一定是发送端发送的某一次目标密文,因此根据发送时间能够将接收端接收到的每一个真实密文与发送端发送的目标密文相匹配,以此确定接收端未接收到的目标密文。
接收端除了要对接收到的真实密文进行解密,还需要记录这些接收到的真实密文,以在接收端漏接目标密文且修正后,减少发送端发送目标密文的数量,进而节约传输所占用的资源。
步骤S102:调取第N-1次解密得到的第N-1次真实明文。
上述真实明文为接收端侧真实密文经过解密得到的明文。
步骤S103:基于预设解密原则,根据所述第N次真实密文和第N-1次真实明文解密得到第N次真实明文。
其中,预设解密原则为:将第N次真实密文与第N-1次真实明文进行异或运算,以解密得到第N次真实明文,其中,N为非零的自然数。例如,在一个具体的示例中,N=5时,即第5次真实密文为“10111”,第4次真实明文为“10001”,则能够得到第5次真实明文为“00110”。
步骤S104:判断所述第N次真实明文中的编号信息是否有误,若是,则执行步骤S105,若否,则执行步骤S106。
步骤S105:发送所述第N次真实密文的发送时间和所述第N-1次真实密文的发送时间。
步骤S106:存储第N次真实明文,等待执行步骤S101。
本步骤中编号信息实际源于发送端对原始明文的加密处理。具体来说,在接收端接收到第N次真实密文之前,发送端需要进行如下步骤:
首先,获取第M次原始明文。原始明文即需要进行传输和加密的数据,其只包含明文信息。
其次,基于预设加密规则,将第M次原始明文加工为第M次目标明文,利用第M-1次目标明文将第M次目标明文加密为第M次目标密文。
最后,发送并记录第M次目标密文和相应的发送时间。
其中,预设加密原则包括:将第M次目标明文与第M-1次目标明文进行异或运算,以加密得到第M次目标密文,M为非零的自然数。例如,在一个具体的示例中,M=5时,第5次目标明文为“00110”,第4次目标明文为“10001”,则能够得到第5次目标密文为“10111”。
值得说明的是,上述预设加密原则的示例中的情况及前述预设解密原则中的示例中的情况皆为一般情况,在预设加密原则中及预设解密原则中还具有特殊情况。具体的,M=1时,其加密原则为:将第1次目标明文与第0次目标明文进行异或运算,以加密得到第1次目标密文。当N=1时,其解密原则为:将第1次真实密文与第0次真实明文进行异或运算,以解密得到第1次真实明文。其中,第0次真实明文即为第0次目标明文,即在发送端对第1次目标明文进行加密时,需要获取一个密码作为第0次目标明文。相应的,在接收端对第1次真实密文进行解密时,也同样需要获取第0次目标明文作为第 0次真实明文。这使得整个加密过程、传输过程和解密过程中,发送端和接收端只需要一个密码就能做到明文的加密和解密,在一定程度上增加了第0次目标明文和第0次真实明文泄露的可能。优选的,这个密码为随机生成的,当然也可以由工作人员指定。
进一步的,预设加密规则还包括:在第M次原始明文前添加预设位数的编号信息,以形成第M次目标明文,使得每一个目标明文均包括编号信息和明文信息。其中,预设位数优选为4位。当然,可以根据实际情况做适应性调整。为了便于理解,下面举例进行说明:在一个示例中,M=3,第3次原始明文为“11001011”,添加编号信息后形成的第3次目标明文为“001111001011”,其中编号信息为“0011”,明文信息为“11001011”。
根据前文的介绍,可以知道:在发送端第一次获取到第1次原始明文时,对第1次原始明文进行加工得到第1次目标明文,此时能够确定第1次目标明文的位数。由于异或运算是对两个位数相同的数据进行的运算,故根据第1次目标明文的位数能够确定第0次目标明文的位数,即前述随机生成的密码的位数,进而能够得到符合位数要求的随机密码。
值得说明的是,目标明文经过加密后能够得到目标密文,在这过程中目标明文中的编号信息也会根据预设加密原则进行加密,其加密结果为目标密文中与目标明文中编号信息位置对应的位置上的编号。同样的,真实密文中的编号信息进行解密后,其解密结果为真实明文中与目标明文中编号信息位置对应的位置上的编号。在这个过程中,如果解密正确,则真实明文的编号信息应与目标明文中的编号信息相同。
因为异或运算是对于二进制进行的运算,所以在对原始明文进行编号时,可以将十进制的编号通过二进制的形式呈现。在本申请中,根据编号信息判断真实密文是否有误的具体方法为:判断第N次真实明文中编号信息与第N-1次真实明文中的编号信息是否连续。例如:当N=4时,第3次真实明文中的编号信息为“0010”,第4次真实明文中的编号信息应为“0011”,若第4次真实明文中的编号信息为“0101”或“0111”等“乱码”,则说明第4次真实明文中的编号信息有误,进而也能够推断第4次真实明文的明文信息也有误,即说明第4次真实密文有误。
考虑到当N超过编号信息所能够表示的最大编号时会出现无法再对原始明文进行标记的情况,为此改进了本申请实施例的数据加密传输方法。
具体来说,当若N超过编号信息能够表示的最大编号,则按照编号信息对应的编号范围由小到大的顺序重新为第N次原始明文添加编号信息。
在一个具体的示例中,当编号信息对应的位数为4时,编号信息能够表示的编号范围为0-15,当编号信息对应的位数为6时,编号信息能够表示的编号为0-63。可以理解的是,发送端每一次发送目标密文时,都会与上一次发送目标密文时间隔一定时间,则发送端发送16次目标密文的总时长可能是20个小时、1天或者2天,甚至更长的时间。当编号信息对应的位数设置得更大时,发送端发送目标密文的总时长也会相应增长。这样即使是接收端在接收到发送端发送的第1次目标密文后,接收到发送端发送的第18次目标密文,解密得到编号信息无误时,也能够根据第1次目标密文的发送时间和第18次目标密文的发送时间之间的时间间隔判断是否有未接收到的目标密文。具体方法为:当接收端接收到的两个真实密文的发送时间的时间间隔超过发送端发送16次目标密文的总时长时,则可认为接收端有未接收到的目标密文。其中,发送端发送16次目标密文的总时长可以根据发送目标密文的历史数据进行估算。
对于解密得到的第N次真实明文来说,当按照上述方法判断其编号信息无误后,存储第N次真实明文,以接收端在接收到第N+1次真实密文时作为解密密码对第N+1次真实密文进行解密。
反之,当判断其编号信息有误后,接收端获取第N次真实密文的发送时间和第N-1次真实密文的发送时间并发送给发送端,能够提示发送端接收端未接收到这两个时间点之间的真实密文,以使得发送端重新发送该时间段发送的真实密文。
目前,数据的传输主要都是将图片形式的数据或音频形式的数据转换为二进制数据进行传输,因此本申请中的数据加密传输方法也较为适用。本申请实施例的数据加密传输方法使得重要数据的加密传输更加安全和稳定。
图2为本申请一种实施例提供的一种数据加密传输系统的系统示意图。
如图2所示的一种数据加密传输系统,包括接收模块21、获取模块22、解密模块23、判断模块24、存储模块25和输出模块26,其中:
接收模块21,用于接收第N次真实密文。
获取模块22,用于调取第N-1次解密得到的第N-1次真实明文。
解密模块23,用于基于预设解密原则,根据所述第N次真实密文和第N-1次真实明文解密得到第N次真实明文。
判断模块24,用于判断所述第N次真实明文中的编号信息是否有误。
存储模块25,用于存储解密得到的第N次真实明文。
输出模块26,用于在所述第N次真实明文中的编号信息有误时输出所述第N次真实密文的发送时间第N-1次真实密文的发送时间。
图3示出了适于用来实现本申请实施例的电子设备的结构示意图。
如图3所示,电子设备包括中央处理单元(CPU)301,其可以根据存储在只读存储器(ROM)302中的程序或者从存储部分加载到随机访问存储器(RAM)303中的程序而执行各种适当的动作和处理。在RAM 303中,还存储有系统操作所需的各种程序和数据。CPU 301、ROM302以及RAM 303通过总线304彼此相连。输入/输出(I/O)接口305也连接至总线304。
以下部件连接至I/O接口305:包括键盘、鼠标等的输入部分306;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分307;包括硬盘等的存储部分308;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分309。通信部分309经由诸如因特网的网络执行通信处理。驱动器310也根据需要连接至I/O接口305。可拆卸介质311,诸如磁盘、光盘、磁光盘、半导体存储器等,根据需要安装在驱动器310上,以便于从其上读出的计算机程序根据需要被安装入存储部分308。
特别地,根据本申请的实施例,上文参考流程图图1描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在机器可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分309从网络上被下载和安装,和/或从可拆卸介质311被安装。在该计算机程序被中央处理单元(CPU)301执行时,执行本申请的系统中限定的上述功能。
需要说明的是,本申请所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一种或多种导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,前述模块、程序段、或代码的一部分包含一种或多种用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元或模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元或模块也可以设置在处理器中,例如,可以描述为:一种处理器接收模块21、获取模块22、解密模块23、判断模块24、存储模块25和输出模块26。其中,这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定,例如,接收模块21还可以被描述为“用于接收第N次真实密文的模块”。
作为另一方面,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中的。上述计算机可读存储介质存储有一个或者多个程序,当上述前述程序被一个或者一个以上的处理器用来执行描述于本申请的数据加密传输方法。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的申请范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离前述申请构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中申请的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (10)

1.一种数据加密传输方法,应用于接收端,其特征在于,包括:
接收并记录第N次真实密文,所述第N次真实密文携带发送时间,所述发送时间为所述第N次真实密文被发送的时间;
调取第N-1次解密得到的第N-1次真实明文;
基于预设解密原则,根据所述第N次真实密文和所述第N-1次真实明文解密得到第N次真实明文;
判断所述第N次真实明文中的编号信息是否有误,若是,则发送所述第N次真实密文的发送时间和第N-1次真实密文的发送时间,以重新接收发送端发送的所述第N次真实密文的发送时间到所述第N-1次真实密文的发送时间内的全部目标密文;
其中,N为非零的自然数。
2.根据权利要求1所述的方法,其特征在于,所述第N次真实明文中的编号信息源于发送端对原始明文的加密处理,在接收端接收到第N次真实密文之前,发送端还需要执行以下步骤:
获取第M次原始明文;
基于预设加密规则,将所述第M次原始明文加工为第M次目标明文,利用第M-1次目标明文将所述第M次目标明文加密为第M次目标密文,发送并记录其发送内容及发送时间,其中,每个目标明文均包括编号信息和明文信息;
其中,M为非零的自然数。
3.根据权利要求2所述的方法,其特征在于,还包括:
接收端接收的第0次真实明文为发送端发送的第0次目标明文。
4.根据权利要求3所述的方法,其特征在于:
所述第0次目标明文为根据第1次目标明文的位数随机生成的位数相同的密码。
5.根据权利要求4所述的方法,其特征在于,所述基于预设加密规则,将所述第M次原始明文加工为第M次目标明文,利用第M-1次目标明文将所述第M次目标明文加密为第M次目标密文的方法为:
在第M次原始明文前添加预设位数的编号信息,以形成第M次目标明文;
根据异或运算,利用第M-1次目标明文对第M次目标明文进行加密,以得到第M次目标密文。
6.根据权利要求5所述的方法,其特征在于:所述基于预设解密原则,根据所述第N次真实密文和所述第N-1次真实明文解密得到第N次真实明文的方法为:
根据异或运算,利用所述第N-1次真实明文对所述第N次真实密文进行解密,以得到第N次真实明文。
7.根据权利要求6所述的方法,其特征在于:
若N超过编号信息能够表示的最大编号,则按照编号信息对应的编号范围由小到大的顺序重新为第N次原始明文添加编号信息。
8.一种数据加密传输系统,其特征在于,包括,
接收模块(21),用于接收第N次真实密文;
获取模块(22),用于调取第N-1次解密得到的第N-1次真实明文;
解密模块(23),用于基于预设解密原则,根据所述第N次真实密文和第N-1次真实明文解密得到第N次真实明文;
判断模块(24),用于判断所述第N次真实明文中的编号信息是否有误;
存储模块(25),用于存储第N次真实密文和解密得到的第N次真实明文;以及,
输出模块(26),用于在所述第N次真实明文中的编号信息有误时输出所述第N次真实密文的发送时间和第N-1次真实密文的发送时间。
9.一种电子设备,其特征在于,包括存储器和处理器,所述存储器上存储有能够被处理器加载并执行如权利要求1至7中任一种所述的方法的计算机程序。
10.一种计算机可读存储介质,其特征在于,存储有能够被处理器加载并执行如权利要求1至7中任一种所述的方法的计算机程序。
CN202210409069.4A 2022-04-19 2022-04-19 一种数据加密传输方法、系统、电子设备及存储介质 Active CN114520746B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210409069.4A CN114520746B (zh) 2022-04-19 2022-04-19 一种数据加密传输方法、系统、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210409069.4A CN114520746B (zh) 2022-04-19 2022-04-19 一种数据加密传输方法、系统、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN114520746A true CN114520746A (zh) 2022-05-20
CN114520746B CN114520746B (zh) 2022-08-05

Family

ID=81600570

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210409069.4A Active CN114520746B (zh) 2022-04-19 2022-04-19 一种数据加密传输方法、系统、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114520746B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080072068A1 (en) * 2006-09-19 2008-03-20 Wang Liang-Yun Methods and apparatuses for securing firmware image download and storage by distribution protection
CN107147481A (zh) * 2017-07-19 2017-09-08 北京数码视讯科技股份有限公司 丢包重传方法、装置及电子设备
CN112615715A (zh) * 2020-12-16 2021-04-06 北京天维信通科技有限公司 一次性密码本加密方法和装置、设备及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080072068A1 (en) * 2006-09-19 2008-03-20 Wang Liang-Yun Methods and apparatuses for securing firmware image download and storage by distribution protection
CN101149774A (zh) * 2006-09-19 2008-03-26 联发科技股份有限公司 经散布保护机制防护固件映像档的下载暨储存方法及装置
CN107147481A (zh) * 2017-07-19 2017-09-08 北京数码视讯科技股份有限公司 丢包重传方法、装置及电子设备
CN112615715A (zh) * 2020-12-16 2021-04-06 北京天维信通科技有限公司 一次性密码本加密方法和装置、设备及存储介质

Also Published As

Publication number Publication date
CN114520746B (zh) 2022-08-05

Similar Documents

Publication Publication Date Title
CN111245802B (zh) 数据传输安全控制方法、服务器以及终端
US10951595B2 (en) Method, system and apparatus for storing website private key plaintext
JP2016513825A (ja) 安全通信方法および装置
CN108880812B (zh) 数据加密的方法和系统
CN112202754A (zh) 一种数据加密方法、装置、电子设备及存储介质
CN108923925B (zh) 应用于区块链的数据存储方法和装置
CN111970109B (zh) 一种数据传输方法及系统
CN110519203B (zh) 一种数据加密传输方法和装置
CN113014580A (zh) 文件传输方法、装置、电子设备及存储介质
CN115964728A (zh) 基于共识算法的文件加密方法和装置
CN111416788B (zh) 防止传输数据被篡改的方法和装置
CN111181920A (zh) 一种加解密的方法和装置
CN114520746B (zh) 一种数据加密传输方法、系统、电子设备及存储介质
CN112329044A (zh) 信息获取方法、装置、电子设备和计算机可读介质
CN113761550A (zh) 一种加密的方法和装置
CN114884656A (zh) 加密、解密、密码发送方法及装置
CN106203173B (zh) 一种swf文件的破解防护方法及系统
US11196447B2 (en) Computer-implemented method for error-correction-encoding and encrypting of a file
JPH08204701A (ja) 電子メール暗号通信システム及び暗号通信方法
CN112565156B (zh) 信息注册方法、装置和系统
CN113626848A (zh) 样本数据生成方法、装置、电子设备及计算机可读介质
CN112733166A (zh) license认证授权功能的实现方法及系统
CN113507363B (zh) 数据处理的方法、装置、电子设备和存储介质
CN116866029B (zh) 随机数加密数据传输方法、装置、计算机设备及存储介质
CN114143026B (zh) 基于非对称与对称加密的数据安全接口及其工作方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant