CN114710558B - 一种基于云存储的异步安全传输通道构建方法 - Google Patents

一种基于云存储的异步安全传输通道构建方法 Download PDF

Info

Publication number
CN114710558B
CN114710558B CN202210437465.8A CN202210437465A CN114710558B CN 114710558 B CN114710558 B CN 114710558B CN 202210437465 A CN202210437465 A CN 202210437465A CN 114710558 B CN114710558 B CN 114710558B
Authority
CN
China
Prior art keywords
file
cloud storage
access node
storage platform
data packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210437465.8A
Other languages
English (en)
Other versions
CN114710558A (zh
Inventor
黄雅雅
陈依兴
邹金财
谭智瀚
张宇锖
胡宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou University
Original Assignee
Guangzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou University filed Critical Guangzhou University
Priority to CN202210437465.8A priority Critical patent/CN114710558B/zh
Publication of CN114710558A publication Critical patent/CN114710558A/zh
Application granted granted Critical
Publication of CN114710558B publication Critical patent/CN114710558B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及云存储安全传输技术领域,公开了一种基于云存储的异步安全传输通道构建方法,包括以下步骤,S1、通信双方在注册中心登记身份信息,注册中心为每个用户分配接入节点,包括接入节点代号、接入节点RSA公钥和与接入节点共享的云存储平台账号密码,S2、通信双方生成自己的RSA密钥对,并通过邮件分享各自的RSA公钥和接入节点代号,本发明利用云存储平台和接入节点服务器作为通信双方文件传输的中转节点,依靠平台安全可靠的数据传输协议、可观的普通用户掩护规模以及接入节点间使用FTPS协议传输文件安全高效的特性,实现数据稳定传输,保证用户身份的匿名性和通信双方通信关系不可关联。

Description

一种基于云存储的异步安全传输通道构建方法
技术领域
本发明涉及云存储安全传输技术领域,尤其涉及一种基于云存储的异步安全传输通道构建方法。
背景技术
随着人们对隐私保护关注度的提升,诸如Tor等具有通信身份匿名性的匿名通信网络被广泛使用。然而,由于某些国家或地区的政府机构对匿名通信网络使用的限制或监管审查,以及匿名通信网络本身存在的部署困难、成本高、时延高、通信质量欠缺等缺点,导致匿名通信网络无法大范围推广。
云存储是一种便捷合法且安全稳定的数据存储共享服务。这类云存储服务由正常经营的互联网企业运营维护,其衍生出的互联网产品,如网盘等,具有高稳定性、高安全性、易使用性、数据共享、开发者友好等特点。于是,将云存储服务平台作为数据存储转发节点建立起异步安全传输通道,能低成本地实现数据隐蔽传输,从而保护隐私。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提了一种基于云存储的异步安全传输通道构建方法,利用云存储平台和接入节点服务器作为通信双方文件传输的中转节点,能低成本地实现数据隐蔽传输,从而保护隐私等优点,用于解决现有技术中匿名通信网络本身存在的部署困难、成本高、时延高、通信质量欠缺等缺点,导致匿名通信网络无法大范围推广的问题。
(二)技术方案
本发明提供如下技术方案:
一种基于云存储的异步安全传输通道构建方法,包括以下步骤:
S1、通信双方在注册中心登记身份信息,注册中心为每个用户分配接入节点,包括接入节点代号、接入节点RSA公钥和与接入节点共享的云存储平台账号密码。
S2、通信双方生成自己的RSA密钥对,并通过邮件分享各自的RSA公钥和接入节点代号。
S3、发送方将待发送的数据写入二进制文件,并对该文件进行文件切分、压缩字节、生成冗余分片、数据加密、数据拼接生成8个数据包文件,随后将这些文件上传至云存储平台。
S4、发送方接入节点轮询与发送方共享的云存储平台并下载文件,解析下载的文件得到接收方接入节点代号后映射为IP地址,并使用FTPS协议转发解析后的文件至对应接收方接入节点。
S5、接收方接入节点每接收一个文件便上传至云存储平台,接收方轮询与接入接节点共享的所有云存储平台并下载文件,经RSA私钥解密文件、解析文件、恢复分片、还原文件后得到最终文件。
在一种具体的实施方式中,所述步骤S1中,通信双方在注册中心登记身份时,包括:
登记身份:通信双方注册时,向提供注册服务和维护接入节点资源的服务器,即注册中心,提供能唯一标识身份的邮箱。
分配资源:注册中心根据通信双方提供的邮箱验证其身份唯一性,验证通过后,为该通信双方分配接入节点代号,接入节点的1024位RSA公钥和与接入节点共享的云存储平台账号密码,发送至对应邮箱。
在一种具体的实施方式中,所述步骤S2中,通信双方在通信前,本地生成自己的RSA密钥对,并将各自的1024位RSA公钥和接入节点代号发送至对方的邮箱。
在一种具体的实施方式中,所述步骤S3中,发送方生成数据包文件时,包括:
数据写入二进制文件,发送方将待发送的数据写入二进制文件。
文件分片,发送方在二进制文件的字节层面对文件进行分片:
(1)文件分块,对大小超过8192字节的二进制文件进行分块,自文件第一个字节起,每8192字节为一块,不足8192字节的部分自成一块。
(2)块内分片,分别针对每一文件分块进行分片。对于块内的任意一个字节,该字节中的每一个比特重新生成一个新的字节,在新字节中保持其原本位序不变,称为有效比特,其余比特置0,称为无效比特,如此便生成了8个新的字节,然后将新字节按比特位序分类写入8个分片文件,块内所有字节按如上方式处理生成的新字节按比特位序追加至对应分片文件;
(3)压缩无效比特,压缩无效比特即为去除分片字节中的无效比特位。分片中每连续的8个字节的有效比特依次合并为一个字节,文件末尾字节不足8个时,将这些字节以同样的方式将有效比特依次合并为一个字节的高位,字节的低位比特置0;
(4)最终分片,每个分片头部写入比特压缩前所在原字节的位序,位序占一个字节,最终形成文件分片。
生成数据包文件,发送方对每个分块的分片集合进行分组、生成冗余分片、生成数据包文件:
(1)分组,将8个分片分成4组,记录每一分片所在组号(以第0组起,编至第3组),每组包含两个分片;
(2)生成冗余分片,针对每组两个分片执行数据分片冗余算法,即对两个分片的对应字节进行位异或计算生成冗余分片,并将冗余分片记入同一分组;
(3)生成数据包,数据包中数据按以下顺序合并生成:
①、文件头:描述一次通信及文件处理参数的数据,以JSON格式写入,包括:通信标识、原文件名、原文件长度、分片类型、分块序号、分组序号和填充字节长度;
②、填充字节:随机写入的无意义的冗余字节,以掩藏文件长度特征;
③、分片或冗余分片:上文说明的分片或冗余分片。
(4)生成数据包文件,使用接入节点1024位RSA公钥对接收方接入节点代号进行加密并编码成Base64格式,使用发送方自行生成的256位AES密钥对数据包进行加密并编码成Base64格式,使用接收方1024位RSA公钥对AES密钥进行加密并编码成Base64格式,最后,将加密并编码后的接收方接入节点代号、AES密钥和数据包以“#”字符间隔依次写入数据包文件,数据包文件由随机生成的10个字符(数字或大小写英文字母)组成的字符串命名。
在一种具体的实施方式中,所述步骤S3中,发送方向云存储平台上传数据包文件时,包括:
生成访问凭证,根据云存储平台账号密码,生成云存储平台的访问凭证;
上传数据包文件,根据访问凭证,将数据包文件上传至云存储平台,然后删除本地已上传文件。
在一种具体的实施方式中,所述步骤S4中,发送方接入节点转发数据包文件时,包括:
轮询云存储平台,根据云存储平台账号密码,发送方接入节点生成云存储平台的访问凭证,以云存储平台规定的访问频率轮询该平台中文件保存目录;
下载数据包文件,当发送方接入节点轮询云存储平台,发现有新文件时,立即下载至本地,并删除云存储平台中已下载的文件;
解析数据包文件,发送方接入节点解析下载的文件,提取第一个“#”字符前所有数据,经Base64解码该数据后根据系统预置的本地RSA私钥解密得到接收方接入节点代号;
转发数据包文件,发送方接入节点将接收方接入节点代号映射为IP地址后,使用FTPS协议将数据包文件转发至对应IP的接入节点。
在一种具体的实施方式中,所述步骤S5中,接收方接入节点转发数据包文件时,包括:
监听本地内置FTPS服务器,接收方接入节点监听本地内置FTPS服务器;
转发数据包文件,接收方接入节点一旦监听到本地FTPS服务器接收到文件,便将该文件上传至接收方云存储平台,并删除本地已上传文件。
在一种具体的实施方式中,所述步骤S5中,接收方从云存储平台下载文件时,包括:
轮询云存储平台,根据云存储平台账号密码生成访问凭证,以云存储平台规定访问频率轮询文件保存目录,查看是否有新文件;
下载数据包文件,轮询发现云存储平台有文件时,接收方立即将该文件下载到本地,并删除云存储平台中已下载文件。
在一种具体的实施方式中,所述步骤S5中,接收方解析数据包文件时,包括:
解密数据包文件,根据数据包文件中的“#”字符,解析得到加密编码后的AES密钥及数据包,经Base64解码数据后,根据接收方RSA私钥解密AES密钥密文,得到AES密钥明文,接着使用AES密钥明文对数据包密文进行解密得到数据包明文。
解析数据包,分解数据包中的文件头、分片或冗余分片及填充字节,根据JSON键值对解析文件头,得到通信标识和恢复文件的各项参数。根据填充字节长度参数剔除分片前的填充字节,并根据分块序号和分组序号分类整合分片。
解压缩分片和冗余分片,提取分片和冗余分片头部比特位序,然后根据该位序分别对分片或冗余分片的每个字节进行扩充,即有效位比特还原和无效位比特置0。
恢复文件,根据分块序号,分组序号和分片数量判断是否缺少分片,若缺少相应分片,则在丢失分片的组中执行数据恢复算法,即对组内的冗余分片及非冗余分片进行对应字节位异或运算即可还原出丢失的分片,随后,在每个分块中对除冗余分片外的所有分片进行对应字节位异或运算即可恢复分块文件,最后根据分块序号按顺序首尾拼接分块即可恢复原文件。
与现有技术相比,本发明提供的基于云存储的异步安全传输通道构建方法,具备以下有益效果:
1、本发明实施例由通信双方在注册中心登记身份和以邮件方式交换信息;由发送方对文件进行分片、冗余及生成数据包文件后上传至云存储平台;由发送方接入节点轮询云存储平台,下载、解析和转发数据包文件;由接收方接入节点监听本地FTPS服务器,接收和上传数据包文件至接收方云存储平台;由接收方轮询云存储平台,下载、解析数据包文件,重组分片后恢复原文件。在文件通过云存储平台中转过程中,由于平台使用安全可靠的数据传输协议,如WebDav协议来传输数据,且这些平台都有大量用户及海量数据,因此保证通信身份的匿名性和通信关系不可关联。同时,本发明采取的文件分片方式及加密方法,充分地保证了通信内容的不可观察性。本发明不限于使用本发明提及的云存储平台,满足要求的各互联网数据存储服务都可以广泛应用于构建异步安全传输通道方面。
2、本发明利用云存储平台和接入节点服务器作为通信双方文件传输的中转节点,依靠平台安全可靠的数据传输协议、可观的普通用户掩护规模以及接入节点间使用FTPS协议传输文件安全高效的特性,实现数据稳定传输,保证用户身份的匿名性和通信双方通信关系不可关联。
3、本发明利用文件纵向分片及加密方法,实现通信内容的不可观察性。使用基于云存储的异步安全传输通道进行通信的完整流程包括用户在注册中心登记身份信息,通信双方使用邮件交换信息,发送方生成数据包文件,发送方上传数据包文件,发送方接入节点转发数据包文件,接收方接入节点转发数据包文件,接收方下载数据包文件,接收方恢复文件。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本发明。
附图说明
图1为本发明实施例中单次通信流程示意图。
图2为本发明实施例中整体架构示意图。
图3为本发明实施例中数据包文件格式图。
图4位本发明实施例中数据分片生成示例图。
图5为本发明实施例中分片丢失容错机制示例图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
实施例
本发明实施例提供的基于云存储的异步安全传输通道构建方法,包括如下步骤:
一种基于云存储的异步安全传输通道构建方法,包括以下步骤:
S1、通信双方在注册中心登记身份信息,注册中心为每个用户分配接入节点,包括接入节点代号、接入节点RSA公钥和与接入节点共享的云存储平台账号密码。
S2、通信双方生成自己的RSA密钥对,并通过邮件分享各自的RSA公钥和接入节点代号。
S3、发送方将待发送的数据写入二进制文件,并对该文件进行文件切分、压缩字节、生成冗余分片、数据加密、数据拼接生成8个数据包文件,随后将这些文件上传至云存储平台。
S4、发送方接入节点轮询与发送方共享的云存储平台并下载文件,解析下载的文件得到接收方接入节点代号后映射为IP地址,并使用FTPS协议转发解析后的文件至对应接收方接入节点。
S5、接收方接入节点每接收一个文件便上传至云存储平台,接收方轮询与接入接节点共享的所有云存储平台并下载文件,经RSA私钥解密文件、解析文件、恢复分片、还原文件后得到最终文件。
在一个具体的实施例中,请参阅图1,图1为本发明实施例中单次通信流程图;该基于云存储的异步安全传输通道构建方法,具体包括如下步骤:
步骤S101:登记身份,通信双方注册时,向提供注册服务和维护接入节点资源的服务器,即注册中心,提供能唯一标识身份的邮箱。
步骤S102:分配资源,注册中心根据通信双方提供的邮箱验证其身份唯一性,验证通过后,为该通信双方分配接入节点代号、接入节点的1024位RSA公钥和与接入节点共享的云存储平台账号密码,发送至对应邮箱。
步骤S103:交换信息,通信双方在通信前,本地生成自己的RSA密钥对,并将各自的1024位RSA公钥和接入节点代号发送至对方的邮箱。
步骤S104:数据写入二进制文件,发送方将待发送的数据写入二进制文件。
请继续参阅图3以及图4,步骤S105:文件分片。发送方在二进制文件的字节层面对文件进行分片:
(1)文件分块,对大小超过8192字节的二进制文件进行分块,自文件第一个字节起,每8192字节为一块,不足8192字节的部分自成一块。
(2)块内分片,分别针对每一文件分块进行分片。对于块内的任意一个字节,该字节中的每一个比特重新生成一个新的字节,在新字节中保持其原本位序不变,称为有效比特,其余比特置0,称为无效比特,如此便生成了8个新的字节,然后将新字节按比特位序分类写入8个分片文件,块内所有字节按如上方式处理生成的新字节按比特位序追加至对应分片文件;
(3)压缩无效比特,压缩无效比特即为去除分片字节中的无效比特位。分片中每连续的8个字节的有效比特依次合并为一个字节,文件末尾字节不足8个时,将这些字节以同样的方式将有效比特依次合并为一个字节的高位,字节的低位比特置0;
(4)最终分片,每个分片头部写入比特压缩前所在原字节的位序,位序占一个字节,最终形成文件分片。
步骤S106:生成数据包文件,发送方对每个分块的分片集合进行分组、生成冗余分片、生成数据包文件:
(1)分组,将8个分片分成4组,记录每一分片所在组号(以第0组起,编至第3组),每组包含两个分片;
(2)生成冗余分片,针对每组两个分片执行数据分片冗余算法,即对两个分片的对应字节进行位异或计算生成冗余分片,并将冗余分片记入同一分组;
(3)生成数据包(图3),数据包中数据按以下顺序合并生成:
①、文件头:描述一次通信及文件处理参数的数据,以JSON格式写入。包括:通信标识、原文件名、原文件长度、分片类型、分块序号、分组序号和填充字节长度;
②、填充字节:随机写入的无意义的冗余字节,以掩藏文件长度特征;
③、分片或冗余分片:上文说明的分片或冗余分片。
(4)生成数据包文件,使用接入节点1024位RSA公钥对接收方接入节点代号进行加密并编码成Base64格式,使用发送方自行生成的256位AES密钥对数据包进行加密并编码成Base64格式,使用接收方1024位RSA公钥对AES密钥进行加密并编码成Base64格式。最后,将加密并编码后的接收方接入节点代号、AES密钥和数据包以“#”字符间隔依次写入数据包文件。数据包文件由随机生成的10个字符(数字或大小写英文字母)组成的字符串命名。
步骤S107:生成访问凭证,根据云存储平台账号密码,生成云存储平台的访问凭证。
步骤S108:上传数据包文件,根据访问凭证,将数据包文件上传至云存储平台,然后删除本地已上传文件。
步骤S109:轮询云存储平台,根据云存储平台账号密码,发送方接入节点生成云存储平台的访问凭证,以云存储平台规定的访问频率轮询该平台中文件保存目录。
步骤S1010:下载数据包文件,当发送方接入节点轮询云存储平台,发现有新文件时,立即下载至本地,并删除云存储平台中已下载的文件。
步骤S1011:解析数据包文件,发送方接入节点解析下载的文件,提取第一个“#”字符前所有数据,经Base64解码该数据后根据系统预置的本地RSA私钥解密得到接收方接入节点代号。
步骤S1012:转发数据包文件,发送方接入节点将接收方接入节点代号映射为IP地址后,使用FTPS协议将数据包文件转发至对应IP的接入节点。
步骤S1013:监听本地内置FTPS服务器,接收方接入节点监听本地内置FTPS服务器。
步骤S1014:转发数据包文件,接收方接入节点一旦监听到本地内置FTPS服务器接收到文件,便将该文件上传至接收方云存储平台,并删除本地已上传文件。
步骤S1015:轮询云存储平台,根据云存储平台账号密码生成访问凭证,以云存储平台规定访问频率轮询文件保存目录,查看是否有新文件。
步骤S1016:下载数据包文件,轮询发现云存储平台有文件时,接收方立即将该文件下载到本地,并删除云存储平台中已下载的文件。
步骤S1017:解密数据包文件,接收方根据数据包文件中的“#”字符,解析得到加密编码后的AES密钥及数据包,经Base64解码数据后,根据接收方RSA私钥解密AES密钥密文,得到AES密钥明文,接着使用AES密钥明文对数据包密文进行解密得到数据包明文。
步骤S1018:解析数据包,分解数据包中的文件头、分片或冗余分片及填充字节,根据JSON键值对解析文件头,得到通信标识和恢复文件的各项参数。根据填充字节长度参数剔除分片前的填充字节,并根据分块序号和分组序号分类整合分片。
步骤S1019:解压缩分片和冗余分片,提取分片和冗余分片头部比特位序,然后根据该位序分别对分片或冗余分片的每个字节进行扩充,即有效位比特还原和无效位比特置0。
步骤S1020:恢复文件,根据分块序号,分组序号和分片数量判断是否缺少分片,若缺少相应分片,则在丢失分片的组中执行数据恢复算法,即对组内的冗余分片及非冗余分片进行对应字节位异或运算即可还原出丢失的分片,随后,在每个分块中对除冗余分片外的所有分片进行对应字节位异或运算即可恢复分块文件,最后根据分块序号按顺序首尾拼接分块即可恢复原文件。
本发明中提到的“数据包文件”是一种具有特定格式的文件,如图3所示。该文件用于通信发送方隐藏原文件和接收方恢复文件,并确保通信内容匿名性。数据包文件数据按照AES密钥、文件头、分片及填充字节顺序排列,每一部分以分隔符间隔。同时,文件头包含了通信标识、原文件信息(文件名及文件长度)、分片参数(分片序号、分组序号及组内所有分片序号)这些有助于接收方恢复文件关键信息。
本发明中提到的“文件分片”由原文件在字节层面进行切分和压缩操作得到,每个分片仅包含原文件一部分有效数据,恢复文件时按相反操作即可,具体切分方法如图4所示。下面以对包含“ABCDEFGH”8个字节的文件切分成8个分片为例进行说明:
1.该文件UTF-8编码的二进制表示为(忽略换行):
01000001 01000010 01000011 01000100
01000101 01000110 01000111 01001000
2.保留每个字节第0个比特,形成第1分片,以此类推形成另外的7个分片,4个分片的二进制表示如下,“X”为无效比特,一般置0,其余为有效比特:
第1个分片:XXXXXXX1XXXXXXX0XXXXXXX1XXXXXXX0
          XXXXXXX1XXXXXXX0XXXXXXX1XXXXXXX0
第2个分片:XXXXXX0XXXXXXX1XXXXXXX1XXXXXXX0X
          XXXXXX0XXXXXXX1XXXXXXX1XXXXXXX0X
第3个分片:XXXXX0XXXXXXX0XXXXXXX0XXXXXXX1XX
          XXXXX1XXXXXXX1XXXXXXX1XXXXXXX0XX
第4个分片:XXXX0XXXXXXX0XXXXXXX0XXXXXXX0XXX
          XXXX0XXXXXXX0XXXXXXX0XXXXXXX1XXX
第5个分片:XXX0XXXXXXX0XXXXXXX0XXXXXXX0XXXX
          XXX0XXXXXXX0XXXXXXX0XXXXXXX0XXXX
第6个分片:XX0XXXXXXX0XXXXXXX0XXXXXXX0XXXXX
          XX0XXXXXXX0XXXXXXX0XXXXXXX0XXXXX
第7个分片:X1XXXXXXX1XXXXXXX1XXXXXXX1XXXXXX
          X1XXXXXXX1XXXXXXX1XXXXXXX1XXXXXX
第8个分片:0XXXXXXX0XXXXXXX0XXXXXXX0XXXXXXX
          0XXXXXXX0XXXXXXX0XXXXXXX0XXXXXXX
3.压缩无效比特位,对每个分片,每8个字节中的有效比特按顺序合并成1个新字节,当分片末尾少于8个字节时,每个字节有效比特按顺序插入新字节高位,新字节低位为无效比特位,一般置0,压缩字节后分片如下所示:
第1个分片:10101010
第2个分片:01100110
第3个分片:00011110
第4个分片:00000001
第5个分片:00000000
第6个分片:00000000
第7个分片:11111111
第8个分片:00000000
4.最终分片,在每个分片头部写入压缩前比特所在原字节位序,为1个字节大小:
第1个分片:0000000010101010
第2个分片:0000000101100110
第3个分片:0000001000011110
第4个分片:0000001100000001
第5个分片:0000010000000000
第6个分片:0000010100000000
第7个分片:0000011011111111
第8个分片:0000011100000000
本发明上述实施例具有以下突出特点:
1.将文件拆分为多个分片的方法,在字节层面,采取将文件的每个字节有规则地拆分为多个字节,且压缩无效比特的方法,能有效保障通信内容的匿名性以及节省数据传输流量。
2.生成冗余分片的方法,将分片集合分组,然后组内根据数据冗余算法生成冗余分片的方法,能有效保障在通信过程中丢失某些分片时通过冗余分片和其他分片还原出丢失分片,最后恢复文件,增加了通信容错机制。
3.生成数据包文件的方法,将加密密钥、通信标识、原文件信息、分片方式、分片和填充字节按特定格式编码整合成加密的数据包文件的方法,能有效保证通信的真实性、隐蔽性及可靠性。
4.利用云存储平台实现文件转发的方法,由于云存储平台基于安全稳定的数据传输协议传输数据,且拥有大量用户及海量数据吞吐量,因此,利用云存储平台实现文件转发,保证了通信身份匿名性和通信关系不可关联。
尽管已经示出和描述了本发明实施的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

Claims (5)

1.一种基于云存储的异步安全传输通道构建方法,包括以下步骤:
S1、通信双方在注册中心登记身份信息,注册中心为每个用户分配接入节点,包括接入节点代号、接入节点RSA公钥和与接入节点共享的云存储平台账号密码;
S2、通信双方生成自己的RSA密钥对,并通过邮件分享各自的RSA公钥和接入节点代号;
S3、发送方将待发送的数据写入二进制文件,并对该文件进行文件切分、压缩字节、生成冗余分片、数据加密、数据拼接生成8个数据包文件,随后将这些文件上传至云存储平台;
在发送方向云存储平台上传数据包文件时,具体包括:
生成访问凭证,根据云存储平台账号密码,生成云存储平台的访问凭证;
上传数据包文件,根据访问凭证,将数据包文件上传至云存储平台,然后删除本地已上传文件;
S4、发送方接入节点轮询与发送方共享的云存储平台并下载文件,解析下载的文件得到接收方接入节点代号后映射为IP地址,并使用FTPS协议转发解析后的文件至对应接收方接入节点;
发送方接入节点转发数据包文件时,具体包括:
轮询云存储平台,根据云存储平台账号密码,发送方接入节点生成云存储平台的访问凭证,以云存储平台规定的访问频率轮询该平台中文件保存目录;
下载数据包文件,当发送方接入节点轮询云存储平台,发现有新文件时,立即下载至本地,并删除云存储平台中已下载的文件;
解析数据包文件,发送方接入节点解析下载的文件,提取第一个“#”字符前所有数据,经Base64解码该数据后根据系统预置的本地RSA私钥解密得到接收方接入节点代号;
转发数据包文件,发送方接入节点将接收方接入节点代号映射为IP地址后,使用FTPS协议将数据包文件转发至对应IP的接入节点;
S5、接收方接入节点每接收一个文件便上传至云存储平台,接收方轮询与接入接节点共享的所有云存储平台并下载文件,经RSA私钥解密文件、解析文件、恢复分片、还原文件后得到最终文件;
其中,接收方接入节点转发数据包文件时,具体包括:
监听本地内置FTPS服务器,接收方接入节点监听本地内置FTPS服务器;
转发数据包文件,接收方接入节点一旦监听到本地FTPS服务器接收到文件,便将该文件上传至接收方云存储平台,并删除本地已上传文件;
其中,接收方从云存储平台下载文件时,具体包括:
轮询云存储平台,根据云存储平台账号密码生成访问凭证,以云存储平台规定访问频率轮询文件保存目录,查看是否有新文件;
下载数据包文件,轮询发现云存储平台有文件时,接收方立即将该文件下载到本地,并删除云存储平台中已下载文件。
2.根据权利要求1所述的基于云存储的异步安全传输通道构建方法,其特征在于,所述步骤S1中,通信双方在注册中心登记身份时,包括:
登记身份:通信双方注册时,向提供注册服务和维护接入节点资源的服务器,即注册中心,提供能唯一标识身份的邮箱;
分配资源:注册中心根据通信双方提供的邮箱验证其身份唯一性,验证通过后,为该通信双方分配接入节点代号,接入节点的1024位RSA公钥和与接入节点共享的云存储平台账号密码,发送至对应邮箱。
3.根据权利要求1所述的基于云存储的异步安全传输通道构建方法,其特征在于,所述步骤S2中,通信双方在通信前,本地生成自己的RSA密钥对,并将各自的1024位RSA公钥和接入节点代号发送至对方的邮箱。
4.根据权利要求1所述的基于云存储的异步安全传输通道构建方法,其特征在于,所述步骤S3中,发送方生成数据包文件时,包括:
数据写入二进制文件,发送方将待发送的数据写入二进制文件;
文件分片,发送方在二进制文件的字节层面对文件进行分片;
生成数据包文件。
5.根据权利要求1所述的基于云存储的异步安全传输通道构建方法,其特征在于,所述步骤S5中,接收方解析数据包文件时,包括:
解密数据包文件;
解析数据包;
解压缩分片和冗余分片;
恢复文件。
CN202210437465.8A 2022-04-25 2022-04-25 一种基于云存储的异步安全传输通道构建方法 Active CN114710558B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210437465.8A CN114710558B (zh) 2022-04-25 2022-04-25 一种基于云存储的异步安全传输通道构建方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210437465.8A CN114710558B (zh) 2022-04-25 2022-04-25 一种基于云存储的异步安全传输通道构建方法

Publications (2)

Publication Number Publication Date
CN114710558A CN114710558A (zh) 2022-07-05
CN114710558B true CN114710558B (zh) 2023-05-12

Family

ID=82174591

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210437465.8A Active CN114710558B (zh) 2022-04-25 2022-04-25 一种基于云存储的异步安全传输通道构建方法

Country Status (1)

Country Link
CN (1) CN114710558B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115086453B (zh) * 2022-07-06 2024-03-26 中国人民银行清算总中心 数据交换方法、装置及系统
CN115757328B (zh) * 2022-11-15 2023-06-27 百润红科技有限公司 一种基于云平台的数据储存方法及存储管理系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111600875A (zh) * 2020-05-14 2020-08-28 江苏大学 基于数据源和数据主隐藏的匿名数据共享方法及系统
CN112468599A (zh) * 2021-01-25 2021-03-09 广州大学 基于互联网文件存储服务的匿名通信方法、系统及设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111600875A (zh) * 2020-05-14 2020-08-28 江苏大学 基于数据源和数据主隐藏的匿名数据共享方法及系统
CN112468599A (zh) * 2021-01-25 2021-03-09 广州大学 基于互联网文件存储服务的匿名通信方法、系统及设备

Also Published As

Publication number Publication date
CN114710558A (zh) 2022-07-05

Similar Documents

Publication Publication Date Title
CN114710558B (zh) 一种基于云存储的异步安全传输通道构建方法
US8256015B2 (en) Method and apparatus for authentication of data streams with adaptively controlled losses
US7770023B2 (en) Exclusive encryption
JP2776491B2 (ja) タグの決定方法及び装置
EP1678586B1 (en) A method and apparatus for ensuring the integrity of data
JP5392102B2 (ja) 無線ネットワークにおいてオーバヘッドを低減する装置及び方法
US5642421A (en) Encryption of low data content ATM cells
RU2638639C1 (ru) Кодер, декодер и способ кодирования и шифрования входных данных
KR101527979B1 (ko) 정보 송신 보안 방법
US20020129243A1 (en) System for selective encryption of data packets
CN111555872B (zh) 一种通信数据处理方法、装置、计算机系统及存储介质
CN111654511A (zh) 一种链式数据加密方法、链式数据解密方法及相应的系统
CN112468599B (zh) 基于互联网文件存储服务的匿名通信方法、系统及设备
CN114499857B (zh) 一种实现大数据量子加解密中数据正确性与一致性的方法
CN111654484B (zh) 基于whisper协议的以太坊隐蔽通信方法
Azadmanesh et al. A reliable and efficient micro-protocol for data transmission over an RTP-based covert channel
GB2488753A (en) Encrypted communication
CN114567427B (zh) 一种区块链隐蔽数据分段传输方法
CN115150076A (zh) 一种基于量子随机数的加密系统及方法
CN115102768A (zh) 一种数据处理方法、装置及计算机设备
US7526643B2 (en) System for transmitting encrypted data
Kamel et al. Secure model for SMS exchange over GSM
US11949431B1 (en) Obfuscating data in distributed data storage systems and network communications
CN113037732B (zh) 一种基于广域网场景下的多用户的安全的加密去重方法
EP2304895B1 (en) Secure communication method

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant