CN114697054B - 数据的传输方法、装置、电子设备及计算机存储介质 - Google Patents
数据的传输方法、装置、电子设备及计算机存储介质 Download PDFInfo
- Publication number
- CN114697054B CN114697054B CN202011570166.9A CN202011570166A CN114697054B CN 114697054 B CN114697054 B CN 114697054B CN 202011570166 A CN202011570166 A CN 202011570166A CN 114697054 B CN114697054 B CN 114697054B
- Authority
- CN
- China
- Prior art keywords
- communication key
- key
- ciphertext information
- authentication code
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 65
- 230000005540 biological transmission Effects 0.000 title claims abstract description 61
- 238000003860 storage Methods 0.000 title claims abstract description 15
- 238000004891 communication Methods 0.000 claims abstract description 249
- 238000004364 calculation method Methods 0.000 claims abstract description 13
- 238000004590 computer program Methods 0.000 claims description 7
- 230000004913 activation Effects 0.000 claims description 2
- 230000008569 process Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 5
- 230000002159 abnormal effect Effects 0.000 description 4
- 230000005856 abnormality Effects 0.000 description 2
- 238000005520 cutting process Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000006073 displacement reaction Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000003754 machining Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Numerical Control (AREA)
Abstract
本申请提供了一种数据的传输方法、装置、电子设备及计算机存储介质,数据的传输方法包括:利用第一通信密钥对待传输的指令信息进行加密,得到第一密文信息;其中,所述第一通信密钥为利用身份认证密钥和一个量子密钥生成;将所述第一密文信息、所述第一通信密钥的编号和第二通信密钥的编号进行连接运算,得到第二密文信息;其中,所述第二通信密钥为利用所述身份认证密钥和另一个量子密钥生成;利用所述第二通信密钥对所述第二密文信息进行哈希计算,得到第一哈希运算消息认证码;将所述第一密文信息、所述第一通信密钥的编号、所述第二通信密钥的编号和所述第一哈希运算消息认证码发送至数控机床。从而达到提高数据传输过程中的安全性的目的。
Description
技术领域
本申请涉及计算机技术领域,特别涉及一种数据的传输方法、装置、电子设备及计算机存储介质。
背景技术
数控机床是指根据事先编写的程序控制系统,通过输入指令代码自动加工零件的自动化机床。随着工业技术的推进,数控机床已经逐渐取代了传统机床,成为国家综合实力的重要衡量标志。工控系统作为国家基础设施的重要组成部分,工控系统的安全问题不仅影响着国家基础设施的安全,而且关系着广大人民群众的生命财产安全。
目前,用于解决远程操控数控机床数据安全传输问题的方法为:基于数字签密的数控机床远程操控安全交互方法。该方法将远程数据安全传输中身份认证与加解密一起执行,对传输过程的数据进行签密,同时实现对消息来源的身份认证和对数据的加解密,但是,随着量子计算机的研究和构建,基于计算复杂度的密码体系都是不安全的。
发明内容
有鉴于此,本申请提供一种数据的传输方法、装置、电子设备及计算机存储介质,用于提高数据传输过程中的安全性。
本申请第一方面提供了一种数据的传输方法,应用于客户端,所述传输方法,包括:
利用第一通信密钥对待传输的指令信息进行加密,得到第一密文信息;其中,所述第一通信密钥为利用身份认证密钥和一个量子密钥生成;
将所述第一密文信息、所述第一通信密钥的编号和第二通信密钥的编号进行连接运算,得到第二密文信息;其中,所述第二通信密钥为利用所述身份认证密钥和另一个量子密钥生成;
利用所述第二通信密钥对所述第二密文信息进行哈希计算,得到第一哈希运算消息认证码;
将所述第一密文信息、所述第一通信密钥的编号、所述第二通信密钥的编号和所述第一哈希运算消息认证码发送至数控机床。
可选的,所述利用第一通信密钥对待传输的指令信息进行加密,得到第一密文信息之前,还包括:
利用身份认证密钥分别对每一个量子密钥进行加密,得到加密后的量子密钥;
将多个所述加密后的量子密钥中,任意一个未被选择的加密后的量子密钥作为第一通信密钥;
将多个所述加密后的量子密钥中,任意一个未被选择的加密后的量子密钥作为第二通信密钥。
本申请第二方面提供了一种数据的传输方法,应用于数控机床,所述传输方法包括:
接收客户端发送的第一密文信息、第一通信密钥的编号、第二通信密钥的编号和哈希运算消息认证码;
根据所述第二通信密钥的编号在所述客户端对应的通信密钥库中,查询得到第二通信密钥;
将所述第一密文信息、所述第一通信密钥的编号、所述第二通信密钥的编号进行连接运算,得到第三密文信息;
利用所述第二通信密钥对所述第三密文信息进行哈希计算,得到第二哈希运算消息认证码;
判断所述第一哈希运算消息认证码与所述第二哈希运算消息认证码是否一致;
若判断出所述第一哈希运算消息认证码与所述第二哈希运算消息认证码一致,则根据所述第一通信密钥的编号在所述客户端对应的通信密钥库中,查询得到第一通信密钥;
利用所述第一通信密钥对所述第一密文信息进行解密,得到待传输的指令信息。
可选的,所述将所述第一密文信息、所述第一通信密钥的编号、所述第二通信密钥的编号进行连接运算,得到第三密文信息之前,还包括:
判断所述第二通信密钥是否已经被使用;
若判断出所述第二通信密钥未被使用,则执行所述将所述第一密文信息、所述第一通信密钥的编号、所述第二通信密钥的编号进行连接运算,得到第三密文信息;
若判断出所述第二通信密钥已经被使用,则结束数据的传输。
本申请第三方面提供了一种数据的传输装置,应用于客户端,包括:
第一加密单元,用于利用第一通信密钥对待传输的指令信息进行加密,得到第一密文信息;其中,所述第一通信密钥为利用身份认证密钥和一个量子密钥生成;
第一连接运算单元,用于将所述第一密文信息、所述第一通信密钥的编号和第二通信密钥的编号进行连接运算,得到第二密文信息;其中,所述第二通信密钥为利用所述身份认证密钥和另一个量子密钥生成;
第一哈希运算单元,用于利用所述第二通信密钥对所述第二密文信息进行哈希计算,得到第一哈希运算消息认证码;
发送单元,用于将所述第一密文信息、所述第一通信密钥的编号、所述第二通信密钥的编号和所述第一哈希运算消息认证码发送至数控机床。
可选的,所述数据的传输装置,还包括:
量子密钥加密单元,用于利用身份认证密钥分别对每一个量子密钥进行加密,得到加密后的量子密钥;
确定单元,用于将多个所述加密后的量子密钥中,任意一个未被选择的加密后的量子密钥作为第一通信密钥。
所述确定单元,还用于将多个所述加密后的量子密钥中,任意一个未被选择的加密后的量子密钥作为第二通信密钥。
本申请第四方面提供了一种数据的传输装置,应用于数控机床,包括:
接收单元,用于接收客户端发送的第一密文信息、第一通信密钥的编号、第二通信密钥的编号和第一哈希运算消息认证码;
查询单元,用于根据所述第二通信密钥的编号在所述客户端对应的通信密钥库中,查询得到第二通信密钥;
第二连接运算单元,用于将所述第一密文信息、所述第一通信密钥的编号、所述第二通信密钥的编号进行连接运算,得到第三密文信息;
第二哈希运算单元,用于利用所述第二通信密钥对所述第三密文信息进行哈希计算,得到第二哈希运算消息认证码;
第一判断单元,用于判断所述第一哈希运算消息认证码与所述第二哈希运算消息认证码是否一致;
所述查询单元,还用于若所述第一判断单元判断出,所述第一哈希运算消息认证码与所述第二哈希运算消息认证码一致,则根据所述第一通信密钥的编号在所述客户端对应的通信密钥库中,查询得到第一通信密钥;
解密单元,用于利用所述第一通信密钥对所述第一密文信息进行解密,得到待传输的指令信息。
可选的,所述数据的传输装置,还包括:
第二判断单元,用于判断所述第二通信密钥是否已经被使用;
激活单元,用于若所述第二判断单元判断出,所述第二通信密钥未被使用,则激活所述第二连接运算单元执行所述将所述第一密文信息、所述第一通信密钥的编号、所述第二通信密钥的编号进行连接运算,得到第三密文信息;
结束单元,用于若所述第二判断单元判断出,所述第二通信密钥已经被使用,则结束数据的传输。
本申请第五方面提供了一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如第一方面或第二方面所述的方法。
本申请第六方面提供了一种计算机存储介质,其上存储有计算机程序,其中,所述计算机程序被处理器执行时实现如第一方面或第二方面所述的方法。
由以上方案可知,本申请提供的一种数据的传输方法、装置、电子设备及计算机存储介质中,所述传输方法包括:利用第一通信密钥对待传输的指令信息进行加密,得到第一密文信息;其中,所述第一通信密钥为利用身份认证密钥和一个量子密钥生成;将所述第一密文信息、所述第一通信密钥的编号和第二通信密钥的编号进行连接运算,得到第二密文信息;其中,所述第二通信密钥为利用所述身份认证密钥和另一个量子密钥生成;利用所述第二通信密钥对所述第二密文信息进行哈希计算,得到第一哈希运算消息认证码;将所述第一密文信息、所述第一通信密钥的编号、所述第二通信密钥的编号和所述第一哈希运算消息认证码发送至数控机床。从而达到提高数据传输过程中的安全性的目的。其中,通信密钥中身份认证密钥信息的加入,保证了指令信息发送方身份的合法性;且每次使用的通信密钥都不相同,可以实现一次一密的加密方式,防止了非法用户截取合法信息的假冒身份的重放攻击。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种数据的传输方法的具体流程图;
图2为量子密钥卡与量子密码网络连接示意图;
图3为本申请实施例提供的第一和第二通信密钥的确认方法的流程图;
图4为本申请另一实施例提供的一种应用于客户端的数据的传输装置的示意图;
图5为本申请另一实施例提供的一种应用于数控机床的数据的传输装置的示意图;
图6为本申请另一实施例提供的一种实现数据的传输方法的电子设备的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要注意,本申请中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系,而术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本申请实施例提供了一种数据的传输方法,如图1所示,具体包括以下步骤:
S101、客户端利用第一通信密钥对待传输的指令信息进行加密,得到第一密文信息。
其中,第一通信密钥为利用身份认证密钥和一个量子密钥生成。量子密钥为客户端和数控机床的共享的量子密钥,即客户端和数控机床都拥有这个量子密钥。
需要说明的是,身份认证密钥可以是但不限于对称密钥,此处不做限定。
量子密钥通过客户端中的量子密钥卡中获取,客户端中的量子密钥卡与量子密码网络相连接,同样,数控机床中的数控装置中的量子密钥卡也与量子密码网络相连。量子密钥卡与量子密码网络连接的方式可以是但不限于无线网络。如图2所示,量子密钥卡A为客户端中的量子密钥卡,量子密钥卡B为数控装置中的量子密钥卡,数控装置中的量子密钥卡与客户端中的量子密钥卡分别有各自对应的量子网络服务站,即量子网络服务站A和量子网络服务站B。量子网络服务站提供量子密钥的分发服务。且通过量子网络服务站的密钥分发,数控装置中的量子密钥卡对应的量子网络服务站和客户端中的量子密钥卡对应的量子网络服务站,可以拥有共享的量子密钥。例如:通过量子密码网络的密钥中继,量子网络服务站A可将密钥KA中继到量子网络服务站B,量子网络服务站B使用与量子密钥卡B之间的共享密钥KB将密钥KA加密发送给量子密钥卡B,量子密钥卡B解密获得密钥KA。这样量子密钥卡A和量子密钥卡B便拥有了共享密钥KA。
可以理解的是,任意两个量子密钥卡通过量子密码网络均可以获得共享的量子密钥。
客户端通过客户端的量子密钥卡向数控机床的数控装置进行注册,在向数控机床进行注册后可以获得身份认证密钥,且可以理解的是,客户端以及数控机床都会保存这个身份认证密钥,且数控机床还可以为这个身份认证密钥添加标识,以表明这个身份认证密钥归哪一个客户端所拥有。在客户端向数控机床进行注册的过程中,可以采用量子密钥进行加密传输,此处不做限定。
可选的,在本申请的另一实施例中,在步骤S101之前的一种实施方式,如图3所示,包括:
S301、利用身份认证密钥分别对每一个量子密钥进行加密,得到加密后的量子密钥。
具体的,客户端与数控机床通过各自的量子密钥卡生成一定数量的共享密钥,具体的生成方式可以参见上述实施例,此处不再赘述。并利用身份认证密钥分别对每一个量子密钥进行加密,得到加密后的量子密钥。
可以理解的是,由于加密后的量子密钥的长度可能并不相同,因此,客户端和数控机床采用相同的方式,使得每一个加密后的量子密钥的长度一致。并且为每一个加密后的量子密钥进行同步编号,即为客户端和数控机床中的同一个加密后的量子密钥标记同一个编号,编号的方式十分多样化,此处不做限定。
S302、将多个加密后的量子密钥中,任意一个未被选择的加密后的量子密钥作为第一通信密钥。
同样,也可以按照每一个未被选择的加密后的量子密钥的编号顺序,当前第一个未被选择的加密后的量子密钥,作为第一通信密钥。
S303、将多个加密后的量子密钥中,任意一个未被选择的加密后的量子密钥作为第二通信密钥。
同样,也可以按照每一个未被选择的加密后的量子密钥的编号顺序,将在第一通信密钥后的,未被选择的加密后的量子密钥作为第二通信密钥。
S102、客户端将第一密文信息、第一通信密钥的编号和第二通信密钥的编号进行连接运算,得到第二密文信息。
其中,第二通信密钥为利用身份认证密钥和另一个量子密钥生成。且是一个未被使用的通信密钥。
S103、客户端利用第二通信密钥对第二密文信息进行哈希计算,得到第一哈希运算消息认证码。
S104、客户端将第一密文信息、第一通信密钥的编号、第二通信密钥的编号和第一哈希运算消息认证码发送至数控机床。
在将第一密文信息、第一通信密钥的编号、第二通信密钥的编号和第一哈希运算消息认证码发送至数控机床后,客户端在通信密钥库中将第一通信密钥和第二通信密钥标记为已被使用。
S105、数控机床接收客户端发送的第一密文信息、第一通信密钥的编号、第二通信密钥的编号和第一哈希运算消息认证码。
S106、数控机床根据第二通信密钥的编号在客户端对应的通信密钥库中,查询得到第二通信密钥。
由于,数控机床会与多个客户端建立数据传输连接,因此,数控机床在获取客户端的第二通信密钥的编号后,需要在数控机床的多个通信密钥库中,找到与客户端对应的通信密钥库,从与客户端对应的通信密钥库中,利用第二通信密钥的编号查询得到第二通信密钥。
S107、数控机床将第一密文信息、第一通信密钥的编号、第二通信密钥的编号进行连接运算,得到第三密文信息。
需要说明的是,数控机床将第一密文信息、第一通信密钥的编号、第二通信密钥的编号进行连接运算,得到第三密文信息的方式,与步骤S102中客户端将第一密文信息、第一通信密钥的编号和第二通信密钥的编号进行连接运算,得到第二密文信息的方式一致。
可选的,在本申请的另一实施例中,步骤S107之前的一种实施方式,还包括:
判断第二通信密钥是否已经被使用。
具体的,若判断出第二通信密钥未被使用,则说明数据在传输的过程中无异常,则执行步骤S107;若判断出第二通信密钥已经被使用,则说明可能客户端与数控机床在通信密钥同步的过程中出现了异常,也有可能受到第三方伪装成客户端进行的重放攻击等,因此,立刻结束数据的传输。可以理解的是,在结束对数据的传输后,还可以向用户发送告警信息,以提示用户当前数据的传输存在异常,使得用户可以对其进行及时的处理。
S108、利用第二通信密钥对第三密文信息进行哈希计算,得到第二哈希运算消息认证码。
需要说明的是,利用第二通信密钥对第三密文信息进行哈希计算,得到第二哈希运算消息认证码的方式,与步骤S103中客户端利用第二通信密钥对第二密文信息进行哈希计算,得到第一哈希运算消息认证码的方式一致。
S109、判断第一哈希运算消息认证码与第二哈希运算消息认证码是否一致。
具体的,若判断出第一哈希运算消息认证码与第二哈希运算消息认证码一致,则说明数据在传输的过程中无异常,则执行步骤S110;若判断出第一哈希运算消息认证码与第二哈希运算消息认证码不一致,则说明可能客户端与数控机床在通信密钥同步的过程中出现了异常,也有可能受到第三方伪装成客户端进行的重放攻击等,因此,立刻结束本次数据传输。可以理解的是,在结束对数据的传输后,还可以向用户发送告警信息,以提示用户当前数据的传输存在异常,使得用户可以对其进行及时的处理。
S110、根据第一通信密钥的编号在客户端对应的通信密钥库中,查询得到第一通信密钥。
由于,数控机床会与多个客户端建立数据传输连接,因此,数控机床需要在数控机床的多个通信密钥库中,找到与客户端对应的通信密钥库,从与客户端对应的通信密钥库中,利用第一通信密钥的编号查询得到第一通信密钥。
S111、利用第一通信密钥对第一密文信息进行解密,得到待传输的指令信息。
数控机床通过数控机床中的数控装置,对客户端发送的待传输的指令信息进行编译、运算、逻辑等处理后,将客户端发送的待传输的指令信息,转化为数控机床可以执行的消息指令,数控机床中的其他模块接收到来自数控装置的发送的消息指令,各模块按照消息指令严格执行相关动作。例如:伺服驱动装置主要是接受消息指令以驱动机床移动部件,如切割位置、切割刀具等,测量反馈装置主要是反馈机床实际位移到数控装置,以便数控装置调整指令,辅助控制装置主要是接受指令以控制数控机床的开关量动作,如液压、气动等的开关量,使得数控机床可以高效有序的进行产品加工。
若在数据的传输过程中,通信密钥的数量不足,那么可以采用步骤S301~S303中的方式,对通信密钥进行补充,此处不再赘述。
由以上方案可知,本申请提供的一种数据的传输方法中,客户端利用第一通信密钥对待传输的指令信息进行加密,得到第一密文信息;其中,第一通信密钥为利用身份认证密钥和一个量子密钥生成;然后,将第一密文信息、第一通信密钥的编号和第二通信密钥的编号进行连接运算,得到第二密文信息;其中,第二通信密钥为利用所述身份认证密钥和另一个量子密钥生成;利用第二通信密钥对第二密文信息进行哈希计算,得到第一哈希运算消息认证码;最后,将第一密文信息、第一通信密钥的编号、第二通信密钥的编号和第一哈希运算消息认证码发送至数控机床。当数控机床接收到客户端发送的上述信息后,根据第二通信密钥的编号在客户端对应的通信密钥库中,查询得到第二通信密钥;并利用查询得到的第二通信密钥采用与客户端一样的方式,生成第二哈希运算消息认证码,对比第一哈希运算消息认证码与第二哈希运算消息认证码是否一致;若一致,则根据第一通信密钥的编号在所述客户端对应的通信密钥库中,查询得到第一通信密钥,最后,利用第一通信密钥对第一密文信息进行解密,得到待传输的指令信息。从而达到提高数据传输过程中的安全性的目的。
本申请另一实施例提供了一种数据的传输装置,应用于客户端,如图4所示,包括:
第一加密单元401,用于利用第一通信密钥对待传输的指令信息进行加密,得到第一密文信息。
其中,第一通信密钥为利用身份认证密钥和一个量子密钥生成。
第一连接运算单元402,用于将第一密文信息、第一通信密钥的编号和第二通信密钥的编号进行连接运算,得到第二密文信息。
其中,第二通信密钥为利用身份认证密钥和另一个量子密钥生成。
第一哈希运算单元403,用于利用第二通信密钥对第二密文信息进行哈希计算,得到第一哈希运算消息认证码。
发送单元404,用于将第一密文信息、第一通信密钥的编号、第二通信密钥的编号和第一哈希运算消息认证码发送至数控机床。
本申请上述实施例公开的单元的具体工作过程,可参见对应的方法实施例内容,如图1所示,此处不再赘述。
可选的,本申请的另一实施例中,数据的传输装置的一种实施方式,还包括:
量子密钥加密单元,用于利用身份认证密钥分别对每一个量子密钥进行加密,得到加密后的量子密钥。
确定单元,用于将多个加密后的量子密钥中,任意一个未被选择的加密后的量子密钥作为第一通信密钥;
所述确定单元,还用于将多个加密后的量子密钥中,任意一个未被选择的加密后的量子密钥作为第二通信密钥。
本申请上述实施例公开的单元的具体工作过程,可参见对应的方法实施例内容,此处不再赘述。
由以上方案可知,本申请提供的一种应用于客户端的数据的传输装置中,通过第一加密单元401利用第一通信密钥对待传输的指令信息进行加密,得到第一密文信息;其中,第一通信密钥为利用身份认证密钥和一个量子密钥生成。然后,第一连接运算单元402将第一密文信息、第一通信密钥的编号和第二通信密钥的编号进行连接运算,得到第二密文信息;之后,第一哈希运算单元403利用第二通信密钥对第二密文信息进行哈希计算,得到第一哈希运算消息认证码。最终,发送单元404将第一密文信息、第一通信密钥的编号、第二通信密钥的编号和第一哈希运算消息认证码发送至数控机床。从而达到提高数据传输过程中的安全性的目的。
本申请另一实施例提供了一种数据的传输装置,应用于数控机床,如图5所示,包括:
接收单元501,用于接收客户端发送的第一密文信息、第一通信密钥的编号、第二通信密钥的编号和第一哈希运算消息认证码。
查询单元502,用于根据第二通信密钥的编号在客户端对应的通信密钥库中,查询得到第二通信密钥。
第二连接运算单元503,用于将第一密文信息、第一通信密钥的编号、第二通信密钥的编号进行连接运算,得到第三密文信息。
第二哈希运算单元504,用于利用第二通信密钥对第三密文信息进行哈希计算,得到第二哈希运算消息认证码。
第一判断单元505,用于判断第一哈希运算消息认证码与第二哈希运算消息认证码是否一致。
查询单元502,还用于若第一判断单元505判断出,第一哈希运算消息认证码与第二哈希运算消息认证码一致,则根据第一通信密钥的编号在客户端对应的通信密钥库中,查询得到第一通信密钥。
解密单元506,用于利用第一通信密钥对第一密文信息进行解密,得到待传输的指令信息。
本申请上述实施例公开的单元的具体工作过程,可参见对应的方法实施例内容,如图1所示,此处不再赘述。
可选的,本申请的另一实施例中,数据的传输装置的一种实施方式,还包括:
第二判断单元,用于判断第二通信密钥是否已经被使用。
激活单元,用于若第二判断单元判断出,第二通信密钥未被使用,则激活第二连接运算单元503执行将第一密文信息、第一通信密钥的编号、第二通信密钥的编号进行连接运算,得到第三密文信息。
结束单元,用于若第二判断单元判断出,第二通信密钥已经被使用,则结束数据的传输。
本申请上述实施例公开的单元的具体工作过程,可参见对应的方法实施例内容,此处不再赘述。
由以上方案可知,本申请提供的一种应用于数控机床的数据的传输装置中,在接收单元501接收到客户端发送的第一密文信息、第一通信密钥的编号、第二通信密钥的编号和第一哈希运算消息认证码后,查询单元502根据第二通信密钥的编号在客户端对应的通信密钥库中,查询得到第二通信密钥,然后,第二连接运算单元503将第一密文信息、第一通信密钥的编号、第二通信密钥的编号进行连接运算,得到第三密文信息,第二哈希运算单元504利用第二通信密钥对第三密文信息进行哈希计算,得到第二哈希运算消息认证码,之后,第一判断单元505判断第一哈希运算消息认证码与第二哈希运算消息认证码是否一致,若第一判断单元505判断出,第一哈希运算消息认证码与第二哈希运算消息认证码一致,查询单元502根据第一通信密钥的编号在客户端对应的通信密钥库中,查询得到第一通信密钥,最终,解密单元506利用第一通信密钥对第一密文信息进行解密,得到待传输的指令信息。从而达到提高数据传输过程中的安全性的目的。
本申请另一实施例提供了一种电子设备,如图6所示,包括:
一个或多个处理器601。
存储装置602,其上存储有一个或多个程序。
当所述一个或多个程序被所述一个或多个处理器601执行时,使得所述一个或多个处理器601实现如上述实施例中客户端执行的方法;其中,电子设备可以是但不限于iPad、电脑等,此处不做限定。
同样,当所述一个或多个程序被所述一个或多个处理器601执行时,还可以使得所述一个或多个处理器601实现如上述实施例中数控机床执行的方法;其中,电子设备可以是但不限于数控机床中的数控装置、数控机床的接收装置等,此处不做限定。
本申请另一实施例提供了一种计算机存储介质,其上存储有计算机程序,其中,计算机程序被处理器执行时实现如上述实施例中所述的方法。
在本申请公开的上述实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置和方法实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本公开的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本公开各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,直播设备,或者网络设备等)执行本公开各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种数据的传输方法,其特征在于,应用于客户端,所述传输方法包括:
利用第一通信密钥对待传输的指令信息进行加密,得到第一密文信息;其中,所述第一通信密钥为利用身份认证密钥和一个量子密钥生成;
将所述第一密文信息、所述第一通信密钥的编号和第二通信密钥的编号进行连接运算,得到第二密文信息;其中,所述第二通信密钥为利用所述身份认证密钥和另一个量子密钥生成;
利用所述第二通信密钥对所述第二密文信息进行哈希计算,得到第一哈希运算消息认证码;
将所述第一密文信息、所述第一通信密钥的编号、所述第二通信密钥的编号和所述第一哈希运算消息认证码发送至数控机床。
2.根据权利要求1所述的数据的传输方法,其特征在于,所述利用第一通信密钥对待传输的指令信息进行加密,得到第一密文信息之前,还包括:
利用身份认证密钥分别对每一个量子密钥进行加密,得到加密后的量子密钥;
将多个所述加密后的量子密钥中,任意一个未被选择的加密后的量子密钥作为第一通信密钥;
将多个所述加密后的量子密钥中,任意一个未被选择的加密后的量子密钥作为第二通信密钥。
3.一种数据的传输方法,其特征在于,应用于数控机床,所述传输方法包括:
接收客户端发送的第一密文信息、第一通信密钥的编号、第二通信密钥的编号和第一哈希运算消息认证码;
根据所述第二通信密钥的编号在所述客户端对应的通信密钥库中,查询得到第二通信密钥;
将所述第一密文信息、所述第一通信密钥的编号、所述第二通信密钥的编号进行连接运算,得到第三密文信息;
利用所述第二通信密钥对所述第三密文信息进行哈希计算,得到第二哈希运算消息认证码;
判断所述第一哈希运算消息认证码与所述第二哈希运算消息认证码是否一致;
若判断出所述第一哈希运算消息认证码与所述第二哈希运算消息认证码一致,则根据所述第一通信密钥的编号在所述客户端对应的通信密钥库中,查询得到第一通信密钥;
利用所述第一通信密钥对所述第一密文信息进行解密,得到待传输的指令信息。
4.根据权利要求3所述的传输方法,其特征在于,所述将所述第一密文信息、所述第一通信密钥的编号、所述第二通信密钥的编号进行连接运算,得到第三密文信息之前,还包括:
判断所述第二通信密钥是否已经被使用;
若判断出所述第二通信密钥未被使用,则执行所述将所述第一密文信息、所述第一通信密钥的编号、所述第二通信密钥的编号进行连接运算,得到第三密文信息;
若判断出所述第二通信密钥已经被使用,则结束数据的传输。
5.一种数据的传输装置,其特征在于,应用于客户端,包括:
第一加密单元,用于利用第一通信密钥对待传输的指令信息进行加密,得到第一密文信息;其中,所述第一通信密钥为利用身份认证密钥和一个量子密钥生成;
第一连接运算单元,用于将所述第一密文信息、所述第一通信密钥的编号和第二通信密钥的编号进行连接运算,得到第二密文信息;其中,所述第二通信密钥为利用所述身份认证密钥和另一个量子密钥生成;
第一哈希运算单元,用于利用所述第二通信密钥对所述第二密文信息进行哈希计算,得到第一哈希运算消息认证码;
发送单元,用于将所述第一密文信息、所述第一通信密钥的编号、所述第二通信密钥的编号和所述第一哈希运算消息认证码发送至数控机床。
6.根据权利要求5所述的传输装置,其特征在于,还包括:
量子密钥加密单元,用于利用身份认证密钥分别对每一个量子密钥进行加密,得到加密后的量子密钥;
确定单元,用于将多个所述加密后的量子密钥中,任意一个未被选择的加密后的量子密钥作为第一通信密钥
所述确定单元,还用于将多个所述加密后的量子密钥中,任意一个未被选择的加密后的量子密钥作为第二通信密钥。
7.一种数据的传输装置,其特征在于,应用于数控机床,包括:
接收单元,用于接收客户端发送的第一密文信息、第一通信密钥的编号、第二通信密钥的编号和第一哈希运算消息认证码;
查询单元,用于根据所述第二通信密钥的编号在所述客户端对应的通信密钥库中,查询得到第二通信密钥;
第二连接运算单元,用于将所述第一密文信息、所述第一通信密钥的编号、所述第二通信密钥的编号进行连接运算,得到第三密文信息;
第二哈希运算单元,用于利用所述第二通信密钥对所述第三密文信息进行哈希计算,得到第二哈希运算消息认证码;
第一判断单元,用于判断所述第一哈希运算消息认证码与所述第二哈希运算消息认证码是否一致;
所述查询单元,还用于若所述第一判断单元判断出,所述第一哈希运算消息认证码与所述第二哈希运算消息认证码一致,则根据所述第一通信密钥的编号在所述客户端对应的通信密钥库中,查询得到第一通信密钥;
解密单元,用于利用所述第一通信密钥对所述第一密文信息进行解密,得到待传输的指令信息。
8.根据权利要求7所述的数据的传输装置,其特征在于,还包括:
第二判断单元,用于判断所述第二通信密钥是否已经被使用;
激活单元,用于若所述第二判断单元判断出,所述第二通信密钥未被使用,则激活所述第二连接运算单元执行所述将所述第一密文信息、所述第一通信密钥的编号、所述第二通信密钥的编号进行连接运算,得到第三密文信息;
结束单元,用于若所述第二判断单元判断出,所述第二通信密钥已经被使用,则结束数据的传输。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1或2中所述的方法,或者如权利要求3或4中所述的方法。
10.一种计算机存储介质,其特征在于,其上存储有计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1或2中所述的方法,或者如权利要求3或4中所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011570166.9A CN114697054B (zh) | 2020-12-26 | 2020-12-26 | 数据的传输方法、装置、电子设备及计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011570166.9A CN114697054B (zh) | 2020-12-26 | 2020-12-26 | 数据的传输方法、装置、电子设备及计算机存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114697054A CN114697054A (zh) | 2022-07-01 |
CN114697054B true CN114697054B (zh) | 2023-10-27 |
Family
ID=82129169
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011570166.9A Active CN114697054B (zh) | 2020-12-26 | 2020-12-26 | 数据的传输方法、装置、电子设备及计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114697054B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116996327B (zh) * | 2023-09-25 | 2024-02-02 | 苏州元脑智能科技有限公司 | 一种基于分组密码的加密方法、解密方法以及产品 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108632042A (zh) * | 2018-03-20 | 2018-10-09 | 如般量子科技有限公司 | 一种基于对称密钥池的类aka身份认证系统和方法 |
CN108809636A (zh) * | 2018-04-26 | 2018-11-13 | 如般量子科技有限公司 | 基于群组型量子密钥卡实现成员间消息认证的通信系统和通信方法 |
US10412063B1 (en) * | 2019-02-05 | 2019-09-10 | Qrypt, Inc. | End-to-end double-ratchet encryption with epoch key exchange |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8194858B2 (en) * | 2009-02-19 | 2012-06-05 | Physical Optics Corporation | Chaotic cipher system and method for secure communication |
-
2020
- 2020-12-26 CN CN202011570166.9A patent/CN114697054B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108632042A (zh) * | 2018-03-20 | 2018-10-09 | 如般量子科技有限公司 | 一种基于对称密钥池的类aka身份认证系统和方法 |
CN108809636A (zh) * | 2018-04-26 | 2018-11-13 | 如般量子科技有限公司 | 基于群组型量子密钥卡实现成员间消息认证的通信系统和通信方法 |
US10412063B1 (en) * | 2019-02-05 | 2019-09-10 | Qrypt, Inc. | End-to-end double-ratchet encryption with epoch key exchange |
Also Published As
Publication number | Publication date |
---|---|
CN114697054A (zh) | 2022-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100581102C (zh) | 一种无线传感器网络中数据安全传输的方法 | |
US20170085543A1 (en) | Apparatus and method for exchanging encryption key | |
CN101515319B (zh) | 密钥处理方法、密钥密码学服务系统和密钥协商方法 | |
CN102333093A (zh) | 一种数据加密传输方法及系统 | |
CN102013975B (zh) | 一种密钥管理方法及系统 | |
KR101608815B1 (ko) | 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법 | |
CN106685644B (zh) | 通信加密方法和装置、网关、服务器、智能终端和系统 | |
CN108809936B (zh) | 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统 | |
CN105141635A (zh) | 一种群发消息安全通讯的方法和系统 | |
CN103873236A (zh) | 一种可搜索加密方法及设备 | |
CN109005184A (zh) | 文件加密方法及装置、存储介质、终端 | |
CN105791258A (zh) | 一种数据传输方法、终端及开放平台 | |
CN114697054B (zh) | 数据的传输方法、装置、电子设备及计算机存储介质 | |
CN109446793B (zh) | 一种基于Windows agent的账户改密方法及装置 | |
CN102916810A (zh) | 传感器认证方法、系统和装置 | |
JP2000151578A5 (zh) | ||
CN112184967A (zh) | 一种配电网箱开锁方法及系统 | |
CN110830240B (zh) | 一种终端与服务器的通信方法和装置 | |
CN102436592B (zh) | 基于比特串的rfid系统中标签与后端数据库的认证方法 | |
CN115499118A (zh) | 报文密钥生成、文件加密、解密方法、装置、设备和介质 | |
KR101595056B1 (ko) | 인터클라우드 환경에서의 데이터 공유 시스템 및 공유 방법 | |
CN112822016A (zh) | 在区块链上进行数据授权的方法及区块链网络 | |
CN106027553A (zh) | 一种基于动态密码的加密、解密方法 | |
CN112769778A (zh) | 一种基于跨网跨境数据安全传输的加解密处理方法和系统 | |
CN110830243A (zh) | 对称密钥分发方法、装置、车辆及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |