CN114726644B - 基于密钥加密的数据传输方法、装置、设备及存储介质 - Google Patents

基于密钥加密的数据传输方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN114726644B
CN114726644B CN202210455661.8A CN202210455661A CN114726644B CN 114726644 B CN114726644 B CN 114726644B CN 202210455661 A CN202210455661 A CN 202210455661A CN 114726644 B CN114726644 B CN 114726644B
Authority
CN
China
Prior art keywords
encryption
key
key pair
public key
pair
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210455661.8A
Other languages
English (en)
Other versions
CN114726644A (zh
Inventor
周永雄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN202210455661.8A priority Critical patent/CN114726644B/zh
Publication of CN114726644A publication Critical patent/CN114726644A/zh
Application granted granted Critical
Publication of CN114726644B publication Critical patent/CN114726644B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及密码技术,揭露一种基于密钥加密的数据传输方法,包括:基于预设的非对称加密算法生成第一密钥对,第一密钥对中包含第一加密公钥和第一解密私钥;接收第一密钥对中的第一加密公钥,基于第一加密公钥进行动态加密处理,得到初始加密密钥对;将初始加密密钥对中的初始加密公钥对本地密钥进行密钥加密,得到标准加密密钥对;获取业务数据,利用标准加密密钥对中的标准加密密钥对业务数据进行加密,得到加密业务数据,并将加密业务数据推送至客户端。此外,本发明还涉及区块链技术,初始加密密钥对可存储于区块链的节点。本发明还提出一种基于密钥加密的数据传输装置、电子设备以及存储介质。本发明可以提高数据传输的安全性。

Description

基于密钥加密的数据传输方法、装置、设备及存储介质
技术领域
本发明涉及密码技术领域,尤其涉及一种基于密钥加密的数据传输方法、装置、电子设备及存储介质。
背景技术
随着电子商务等的广泛应用,大量数据需要通过网络进行传输,而在网络传输过程中传输的数据被偷窥、被抓包、被伪造等时有发生。一般的数据都是具有隐私性的,如果传输的数据被偷窥、被抓包或被伪造,则会泄露隐私,因此,实现数据的安全传输就显得尤其重要。
现有的数据传输方法通常是利用密钥对数据进行加密,而密钥的获取通常是通过客户端与服务端做了登录后换取一个token之后再进行的加密传输,但是一旦token被窃取之后,被人破解了加密方式之后就可以伪造传输信息,进而导致数据传输的安全性较低。因此,亟待提出一种安全性较高的数据传输方法。
发明内容
本发明提供一种基于密钥加密的数据传输方法、装置、电子设备及存储介质,其主要目的在于提高数据传输的安全性。
为实现上述目的,本发明提供的一种基于密钥加密的数据传输方法,包括:
基于预设的非对称加密算法生成第一密钥对,所述第一密钥对中包含第一加密公钥和第一解密私钥;
接收所述第一密钥对中的第一加密公钥,并基于所述第一加密公钥进行动态加密处理,得到初始加密密钥对;
基于预设的传输协议将所述初始加密密钥对中的初始加密公钥对本地密钥进行密钥加密,得到标准加密密钥对;
获取业务数据,利用所述标准加密密钥对中的标准加密密钥对所述业务数据进行加密,得到加密业务数据,并将所述加密业务数据推送至客户端。
可选地,所述基于所述第一加密公钥进行动态加密处理,得到初始加密密钥对,包括:
基于预设服务端生成第二密钥对,并将所述第二密钥对中的第二加密公钥推送至客户端;
当接收到所述第二加密公钥时生成第三密钥对,并利用所述第二加密公钥对所述第三密钥对中的第三加密公钥进行加密,得到初始加密密钥对。
可选地,所述基于预设的传输协议将所述初始加密密钥对中的初始加密公钥对本地密钥进行密钥加密,得到标准加密密钥对,包括:
利用所述传输协议将所述初始加密密钥对中的初始加密公钥传输至所述服务端;
将所述初始加密公钥保存至存储机制中,并生成第四密钥对;
调用所述存储机制中的所述初始加密公钥对所述第四密钥对进行加密处理,得到标准加密密钥对。
可选地,所述基于预设的非对称加密算法生成第一密钥对,包括:
随机获取两个不同的素数,分别对所述素数进行非对称计算处理,得到第一加密公钥和第一解密私钥;
将所述第一加密公钥和所述第一解密私钥配对为所述第一密钥对。
可选地,所述随机获取两个不同的素数,分别对所述素数进行非对称计算处理,得到第一加密公钥和第一解密私钥,包括:
对随机获取的两个不同的素数p和q,计算乘积n=pq,
选取一个满足的整数e,所述e为加密密钥;
选取一个满足的整数d,所述d为解密私钥。
可选地,所述获取业务数据,包括:
接收业务数据请求,所述业务数据请求中带有业务标识和业务类型;
根据所述业务数据请求调用与所述业务类型对应的目标业务域服务;
通过所述目标业务域服务获取与所述业务标识对应的业务数据。
可选地,所述将所述加密业务数据推送至客户端,包括:
根据传输协议将所述加密业务数据传输至数据推送引擎;或者
利用所述数据推送引擎推送所述加密业务数据至客户端。
为了解决上述问题,本发明还提供一种基于密钥加密的数据传输装置,所述装置包括:
密钥生成模块,用于基于预设的非对称加密算法生成第一密钥对,所述第一密钥对中包含第一加密公钥和第一解密私钥;
动态加密模块,用于接收所述第一密钥对中的第一加密公钥,并基于所述第一加密公钥进行动态加密处理,得到初始加密密钥对;
密钥加密模块,用于基于预设的传输协议将所述初始加密密钥对中的初始加密公钥对本地密钥进行密钥加密,得到标准加密密钥对;
数据加密模块,用于获取业务数据,利用所述标准加密密钥对中的标准加密密钥对所述业务数据进行加密,得到加密业务数据,并将所述加密业务数据推送至客户端。
为了解决上述问题,本发明还提供一种电子设备,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述所述的基于密钥加密的数据传输方法。
为了解决上述问题,本发明还提供一种存储介质,所述存储介质中存储有至少一个计算机程序,所述至少一个计算机程序被电子设备中的处理器执行以实现上述所述的基于密钥加密的数据传输方法。
本发明实施例中,通过非对称加密算法生成第一密钥对,并对第一密钥对中的第一加密公钥进行动态加密处理,得到初始加密密钥对,所述动态加密处理可以避免在数据交互过程中暴露密钥对,造成数据泄露的后果。基于预设的传输协议将所述初始加密密钥对中的初始加密公钥对本地密钥进行密钥加密,得到标准加密密钥对,所述密钥加密对初始加密密钥对实现进一步加密保障。利用所述标准加密密钥对中的标准加密密钥对所述业务数据进行加密,得到加密业务数据,并将所述加密业务数据推送至客户端。因此本发明提出的基于密钥加密的数据传输方法、装置、电子设备及存储介质,可以解决数据传输的安全性较低的问题。
附图说明
图1为本发明一实施例提供的基于密钥加密的数据传输方法的流程示意图;
图2为图1中其中一个步骤的详细实施流程示意图;
图3为图2中其中一个步骤的详细实施流程示意图;
图4为图1中其中一个步骤的详细实施流程示意图;
图5为图1中其中一个步骤的详细实施流程示意图;
图6为图1中其中一个步骤的详细实施流程示意图;
图7为图1中其中一个步骤的详细实施流程示意图;
图8为本发明一实施例提供的基于密钥加密的数据传输装置的功能模块图;
图9为本发明一实施例提供的实现所述基于密钥加密的数据传输方法的电子设备的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本申请实施例提供一种基于密钥加密的数据传输方法。所述基于密钥加密的数据传输方法的执行主体包括但不限于服务端、终端等能够被配置为执行本申请实施例提供的该方法的电子设备中的至少一种。换言之,所述基于密钥加密的数据传输方法可以由安装在终端设备或服务端设备的软件或硬件来执行,所述软件可以是区块链平台。所述服务端包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等。所述服务器可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(ContentDelivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
参照图1所示,为本发明一实施例提供的基于密钥加密的数据传输方法的流程示意图。在本实施例中,所述基于密钥加密的数据传输方法包括以下步骤S1-S4:
S1、基于预设的非对称加密算法生成第一密钥对,所述第一密钥对中包含第一加密公钥和第一解密私钥。
本发明实施例中,所述预设的非对称加密算法也叫公钥算法,在公钥密码系统中,加密和解密使用的是不同的密钥,这两个密钥之间存在着相互依存关系,即用其中任一个密钥加密的信息只能用另一个密钥进行解密,这使得通信双方无需事先交换密钥就可进行保密通信。
优选地,所述非对称加密算法可以为RSA算法、Elgamal算法、、D-H、ECC (椭圆曲线加密算法)。其中,在本方案中,使用的所述非对称加密算法为RSA 算法。
具体地,参照图2所示,所述基于预设的非对称加密算法生成第一密钥对,包括以下步骤S11-S12:
S11、随机获取两个不同的素数,分别对所述素数进行非对称计算处理,得到第一加密公钥和第一解密私钥;
S12、将所述第一加密公钥和所述第一解密私钥配对为所述第一密钥对。
详细地,所述素数是指一般指质数,其中,质数是指在大于1的自然数中,除了1和它本身以外不再有其他因数的自然数。
进一步地,参照图3所示,所述随机获取两个不同的素数,分别对所述素数进行非对称计算处理,得到第一加密公钥和第一解密私钥,包括以下步骤S101-S103:
S101、对随机获取的两个不同的素数p和q,计算乘积n=pq,
S102、选取一个满足的整数e,所述e为加密密钥;
S103、选取一个满足的整数d,所述d为解密私钥。
其中,只有利用所述对应的第一解密私钥才能对所述加密后的信息进行解密,所述第一解密私钥的存在是保证只有在获取第一解密私钥才能对数据进行解密,而未获取所述第一解密私钥则无法进行查看和解密。
S2、接收所述第一密钥对中的第一加密公钥,并基于所述第一加密公钥进行动态加密处理,得到初始加密密钥对。
本发明实施例中,所述第一密钥对在客户端中生成,其中,所述客户端可以为Java、JS、PHP和IOS等其他客户端。也可以利用OpenSSL生成第一密钥对,其中,OpenSSL是一个安全套接字层密码库,囊括主要的密码算法、常用密钥、证书封装管理功能及实现ssl协议。
具体地,参照图4所示,所述基于所述第一加密公钥进行动态加密处理,得到初始加密密钥对,包括以下步骤S21-S22:
S21、基于预设服务端生成第二密钥对,并将所述第二密钥对中的第二加密公钥推送至客户端;
S22、当接收到所述第二加密公钥时生成第三密钥对,并利用所述第二加密公钥对所述第三密钥对中的第三加密公钥进行加密,得到初始加密密钥对。
详细地,当服务端接收到客户端发送的第一密钥对中的第一加密公钥时,服务端自己会生成第二密钥对,其中,生成所述第二密钥对的步骤与基于预设的非对称加密算法生成第一密钥对的步骤一致,此处不再赘述。
S3、基于预设的传输协议将所述初始加密密钥对中的初始加密公钥对本地密钥进行密钥加密,得到标准加密密钥对。
本发明实施例中,所述预设的传输协议为超文本传输协议或者https协议,其中,所述超文本传输协议(Hyper Text Transfer Protocol,HTTP)是一个简单的请求-响应协议,它通常运行在TCP之上。它指定了客户端可能发送给服务器什么样的消息以及得到什么样的响应。所述https (全称:Hyper Text Transfer Protocol over SecureSocketLayer),是以安全为目标的 HTTP 通道,在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性。
具体地,参照图5所示,所述基于预设的传输协议将所述初始加密密钥对中的初始加密公钥对本地密钥进行密钥加密,得到标准加密密钥对,包括以下步骤S31-S33:
S31、利用所述传输协议将所述初始加密密钥对中的初始加密公钥传输至所述服务端;
S32、将所述初始加密公钥保存至存储机制中,并生成第四密钥对;
S33、调用所述存储机制中的所述初始加密公钥对所述第四密钥对进行加密处理,得到标准加密密钥对。
详细地,服务端将所述初始加密公钥在所述存储机制session中保存,同时生成第四密钥对,调用所述存储机制中的所述初始加密公钥对所述第四密钥对进行加密处理,得到标准加密密钥对。
S4、获取业务数据,利用所述标准加密密钥对中的标准加密密钥对所述业务数据进行加密,得到加密业务数据,并将所述加密业务数据推送至客户端。
本发明实施例中,所述业务数据是指在业务领域中根据实际业务需求产生的相关数据。
具体地,参照图6所示,所述获取业务数据,包括以下步骤S41-S43:
S41、接收业务数据请求,所述业务数据请求中带有业务标识和业务类型;
S42、根据所述业务数据请求调用与所述业务类型对应的目标业务域服务;
S43、通过所述目标业务域服务获取与所述业务标识对应的业务数据。
详细地,所述业务数据请求是用于用来请求登录当前业务的,当前业务可以是目前正在运行的业务活动,业务活动是与业务相关的活动,例如,所述业务活动可以为营销活动业务。
由于所述标准加密密钥是通过对所述第一密钥对进行动态加密处理得到的,因此所述标准加密密钥在整个客户端和服务端的交互过程中都没有暴露出来,可以提高加密传输的安全性。
进一步地,参照图7所示,所述将所述加密业务数据推送至客户端,包括以下步骤S401-S402:
S401、根据传输协议将所述加密业务数据传输至数据推送引擎;或者
S402、利用所述数据推送引擎推送所述加密业务数据至客户端。
本发明实施例中,通过非对称加密算法生成第一密钥对,并对第一密钥对中的第一加密公钥进行动态加密处理,得到初始加密密钥对,所述动态加密处理可以避免在数据交互过程中暴露密钥对,造成数据泄露的后果。基于预设的传输协议将所述初始加密密钥对中的初始加密公钥对本地密钥进行密钥加密,得到标准加密密钥对,所述密钥加密对初始加密密钥对实现进一步加密保障。利用所述标准加密密钥对中的标准加密密钥对所述业务数据进行加密,得到加密业务数据,并将所述加密业务数据推送至客户端。因此本发明提出的基于密钥加密的数据传输方法可以解决数据传输的安全性较低的问题。
如图8所示,是本发明一实施例提供的基于密钥加密的数据传输装置的功能模块图。
本发明所述基于密钥加密的数据传输装置100可以安装于电子设备中。根据实现的功能,所述基于密钥加密的数据传输装置100可以包括密钥生成模块101、动态加密模块102、密钥加密模块103及数据加密模块104。本发明所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
在本实施例中,关于各模块/单元的功能如下:
所述密钥生成模块101,用于基于预设的非对称加密算法生成第一密钥对,所述第一密钥对中包含第一加密公钥和第一解密私钥;
所述动态加密模块102,用于接收所述第一密钥对中的第一加密公钥,并基于所述第一加密公钥进行动态加密处理,得到初始加密密钥对;
所述密钥加密模块103,用于基于预设的传输协议将所述初始加密密钥对中的初始加密公钥对本地密钥进行密钥加密,得到标准加密密钥对;
所述数据加密模块104,用于获取业务数据,利用所述标准加密密钥对中的标准加密密钥对所述业务数据进行加密,得到加密业务数据,并将所述加密业务数据推送至客户端。
详细地,所述基于密钥加密的数据传输装置100各模块的具体实施方式如下:
步骤一、基于预设的非对称加密算法生成第一密钥对,所述第一密钥对中包含第一加密公钥和第一解密私钥。
本发明实施例中,所述预设的非对称加密算法也叫公钥算法,在公钥密码系统中,加密和解密使用的是不同的密钥,这两个密钥之间存在着相互依存关系,即用其中任一个密钥加密的信息只能用另一个密钥进行解密,这使得通信双方无需事先交换密钥就可进行保密通信。
优选地,所述非对称加密算法可以为RSA算法、Elgamal算法、、D-H、ECC (椭圆曲线加密算法)。其中,在本方案中,使用的所述非对称加密算法为RSA 算法。
具体地,所述基于预设的非对称加密算法生成第一密钥对,包括:
随机获取两个不同的素数,分别对所述素数进行非对称计算处理,得到第一加密公钥和第一解密私钥;
将所述第一加密公钥和所述第一解密私钥配对为所述第一密钥对。
详细地,所述素数是指一般指质数,其中,质数是指在大于1的自然数中,除了1和它本身以外不再有其他因数的自然数。
进一步地,所述随机获取两个不同的素数,分别对所述素数进行非对称计算处理,得到第一加密公钥和第一解密私钥,包括:
对随机获取的两个不同的素数p和q,计算乘积n=pq,
选取一个满足的整数e,所述e为加密密钥;
选取一个满足的整数d,所述d为解密私钥。
其中,只有利用所述对应的第一解密私钥才能对所述加密后的信息进行解密,所述第一解密私钥的存在是保证只有在获取第一解密私钥才能对数据进行解密,而未获取所述第一解密私钥则无法进行查看和解密。
步骤二、接收所述第一密钥对中的第一加密公钥,并基于所述第一加密公钥进行动态加密处理,得到初始加密密钥对。
本发明实施例中,所述第一密钥对在客户端中生成,其中,所述客户端可以为Java、JS、PHP和IOS等其他客户端。也可以利用OpenSSL生成第一密钥对,其中,OpenSSL是一个安全套接字层密码库,囊括主要的密码算法、常用密钥、证书封装管理功能及实现ssl协议。
具体地,所述基于所述第一加密公钥进行动态加密处理,得到初始加密密钥对,包括:
基于预设服务端生成第二密钥对,并将所述第二密钥对中的第二加密公钥推送至客户端;
当接收到所述第二加密公钥时生成第三密钥对,并利用所述第二加密公钥对所述第三密钥对中的第三加密公钥进行加密,得到初始加密密钥对。
详细地,当服务端接收到客户端发送的第一密钥对中的第一加密公钥时,服务端自己会生成第二密钥对,其中,生成所述第二密钥对的步骤与基于预设的非对称加密算法生成第一密钥对的步骤一致,此处不再赘述。
步骤三、基于预设的传输协议将所述初始加密密钥对中的初始加密公钥对本地密钥进行密钥加密,得到标准加密密钥对。
本发明实施例中,所述预设的传输协议为超文本传输协议或者https协议,其中,所述超文本传输协议(Hyper Text Transfer Protocol,HTTP)是一个简单的请求-响应协议,它通常运行在TCP之上。它指定了客户端可能发送给服务器什么样的消息以及得到什么样的响应。所述https (全称:Hyper Text Transfer Protocol over SecureSocketLayer),是以安全为目标的 HTTP 通道,在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性。
具体地,所述基于预设的传输协议将所述初始加密密钥对中的初始加密公钥对本地密钥进行密钥加密,得到标准加密密钥对,包括:
利用所述传输协议将所述初始加密密钥对中的初始加密公钥传输至所述服务端;
将所述初始加密公钥保存至存储机制中,并生成第四密钥对;
调用所述存储机制中的所述初始加密公钥对所述第四密钥对进行加密处理,得到标准加密密钥对。
详细地,服务端将所述初始加密公钥在所述存储机制session中保存,同时生成第四密钥对,调用所述存储机制中的所述初始加密公钥对所述第四密钥对进行加密处理,得到标准加密密钥对。
步骤四、获取业务数据,利用所述标准加密密钥对中的标准加密密钥对所述业务数据进行加密,得到加密业务数据,并将所述加密业务数据推送至客户端。
本发明实施例中,所述业务数据是指在业务领域中根据实际业务需求产生的相关数据。
具体地,所述获取业务数据,包括:
接收业务数据请求,所述业务数据请求中带有业务标识和业务类型;
根据所述业务数据请求调用与所述业务类型对应的目标业务域服务;
通过所述目标业务域服务获取与所述业务标识对应的业务数据。
详细地,所述业务数据请求是用于用来请求登录当前业务的,当前业务可以是目前正在运行的业务活动,业务活动是与业务相关的活动,例如,所述业务活动可以为营销活动业务
由于所述标准加密密钥是通过对所述第一密钥对进行动态加密处理得到的,因此所述标准加密密钥在整个客户端和服务端的交互过程中都没有暴露出来,可以提高加密传输的安全性。
进一步地,所述将所述加密业务数据推送至客户端,包括:
根据传输协议将所述加密业务数据传输至数据推送引擎;或者
利用所述数据推送引擎推送所述加密业务数据至客户端。
本发明实施例中,通过非对称加密算法生成第一密钥对,并对第一密钥对中的第一加密公钥进行动态加密处理,得到初始加密密钥对,所述动态加密处理可以避免在数据交互过程中暴露密钥对,造成数据泄露的后果。基于预设的传输协议将所述初始加密密钥对中的初始加密公钥对本地密钥进行密钥加密,得到标准加密密钥对,所述密钥加密对初始加密密钥对实现进一步加密保障。利用所述标准加密密钥对中的标准加密密钥对所述业务数据进行加密,得到加密业务数据,并将所述加密业务数据推送至客户端。因此本发明提出的基于密钥加密的数据传输装置可以解决数据传输的安全性较低的问题。
如图9所示,是本发明一实施例提供的实现基于密钥加密的数据传输方法的电子设备的结构示意图。
所述电子设备1可以包括处理器10、存储器11、通信总线12以及通信接口13,还可以包括存储在所述存储器11中并可在所述处理器10上运行的计算机程序,如基于密钥加密的数据传输程序。
其中,所述处理器10在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(Central Processing Unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述处理器10是所述电子设备的控制核心(ControlUnit),利用各种接口和线路连接整个电子设备的各个部件,通过运行或执行存储在所述存储器11内的程序或者模块(例如执行基于密钥加密的数据传输程序等),以及调用存储在所述存储器11内的数据,以执行电子设备的各种功能和处理数据。
所述存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:SD或DX存储器等)、磁性存储器、磁盘、光盘等。所述存储器11在一些实施例中可以是电子设备的内部存储单元,例如该电子设备的移动硬盘。所述存储器11在另一些实施例中也可以是电子设备的外部存储设备,例如电子设备上配备的插接式移动硬盘、智能存储卡(Smart Media Card, SMC)、安全数字(Secure Digital,SD)卡、闪存卡(Flash Card)等。进一步地,所述存储器11还可以既包括电子设备的内部存储单元也包括外部存储设备。所述存储器11不仅可以用于存储安装于电子设备的应用软件及各类数据,例如基于密钥加密的数据传输程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
所述通信总线12可以是外设部件互连标准(Peripheral ComponentInterconnect,简称PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。所述总线被设置为实现所述存储器11以及至少一个处理器10等之间的连接通信。
所述通信接口13用于上述电子设备与其他设备之间的通信,包括网络接口和用户接口。可选地,所述网络接口可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该电子设备与其他电子设备之间建立通信连接。所述用户接口可以是显示器(Display)、输入单元(比如键盘(Keyboard)),可选地,用户接口还可以是标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备中处理的信息以及用于显示可视化的用户界面。
图9仅示出了具有部件的电子设备,本领域技术人员可以理解的是,图9示出的结构并不构成对所述电子设备1的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
例如,尽管未示出,所述电子设备还可以包括给各个部件供电的电源(比如电池),优选地,电源可以通过电源管理装置与所述至少一个处理器10逻辑相连,从而通过电源管理装置实现充电管理、放电管理、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备还可以包括多种传感器、蓝牙模块、Wi-Fi模块等,在此不再赘述。
应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
所述电子设备1中的所述存储器11存储的基于密钥加密的数据传输程序是多个指令的组合,在所述处理器10中运行时,可以实现:
基于预设的非对称加密算法生成第一密钥对,所述第一密钥对中包含第一加密公钥和第一解密私钥;
接收所述第一密钥对中的第一加密公钥,并基于所述第一加密公钥进行动态加密处理,得到初始加密密钥对;
基于预设的传输协议将所述初始加密密钥对中的初始加密公钥对本地密钥进行密钥加密,得到标准加密密钥对;
获取业务数据,利用所述标准加密密钥对中的标准加密密钥对所述业务数据进行加密,得到加密业务数据,并将所述加密业务数据推送至客户端。
具体地,所述处理器10对上述指令的具体实现方法可参考附图对应实施例中相关步骤的描述,在此不赘述。
进一步地,所述电子设备1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。所述存储介质可以是易失性的,也可以是非易失性的。例如,所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)。
本发明还提供一种存储介质,所述可读存储介质存储有计算机程序,所述计算机程序在被电子设备的处理器所执行时,可以实现:
基于预设的非对称加密算法生成第一密钥对,所述第一密钥对中包含第一加密公钥和第一解密私钥;
接收所述第一密钥对中的第一加密公钥,并基于所述第一加密公钥进行动态加密处理,得到初始加密密钥对;
基于预设的传输协议将所述初始加密密钥对中的初始加密公钥对本地密钥进行密钥加密,得到标准加密密钥对;
获取业务数据,利用所述标准加密密钥对中的标准加密密钥对所述业务数据进行加密,得到加密业务数据,并将所述加密业务数据推送至客户端。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
本申请实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一、第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (8)

1.一种基于密钥加密的数据传输方法,其特征在于,所述方法包括:
基于预设的非对称加密算法生成第一密钥对,所述第一密钥对中包含第一加密公钥和第一解密私钥;
接收所述第一密钥对中的第一加密公钥,并基于所述第一加密公钥进行动态加密处理,得到初始加密密钥对;
基于预设的传输协议将所述初始加密密钥对中的初始加密公钥对本地密钥进行密钥加密,得到标准加密密钥对;
获取业务数据,利用所述标准加密密钥对中的标准加密密钥对所述业务数据进行加密,得到加密业务数据,并将所述加密业务数据推送至客户端;
所述基于所述第一加密公钥进行动态加密处理,得到初始加密密钥对,包括:基于预设服务端接收所述第一密钥对中的第一加密公钥,并基于所述第一加密公钥和所述预设的非对称加密算法生成第二密钥对,并将所述第二密钥对中的第二加密公钥推送至客户端;当接收到所述第二加密公钥时生成第三密钥对,并利用所述第二加密公钥对所述第三密钥对中的第三加密公钥进行加密,得到初始加密密钥对;
所述基于预设的传输协议将所述初始加密密钥对中的初始加密公钥对本地密钥进行密钥加密,得到标准加密密钥对,包括:利用所述传输协议将所述初始加密密钥对中的初始加密公钥传输至所述服务端;将所述初始加密公钥保存至存储机制中,并生成第四密钥对;调用所述存储机制中的所述初始加密公钥对所述第四密钥对进行加密处理,得到标准加密密钥对。
2.如权利要求1所述的基于密钥加密的数据传输方法,其特征在于,所述基于预设的非对称加密算法生成第一密钥对,包括:
随机获取两个不同的素数,分别对所述素数进行非对称计算处理,得到第一加密公钥和第一解密私钥;
将所述第一加密公钥和所述第一解密私钥配对为所述第一密钥对。
3.如权利要求2所述的基于密钥加密的数据传输方法,其特征在于,所述随机获取两个不同的素数,分别对所述素数进行非对称计算处理,得到第一加密公钥和第一解密私钥,包括:
对随机获取的两个不同的素数p和q,计算乘积n=pq,
选取一个满足的整数e,所述e为加密密钥;
选取一个满足的整数d,所述d为解密私钥。
4.如权利要求1所述的基于密钥加密的数据传输方法,其特征在于,所述获取业务数据,包括:
接收业务数据请求,所述业务数据请求中带有业务标识和业务类型;
根据所述业务数据请求调用与所述业务类型对应的目标业务域服务;
通过所述目标业务域服务获取与所述业务标识对应的业务数据。
5.如权利要求1至4中任一项所述的基于密钥加密的数据传输方法,其特征在于,所述将所述加密业务数据推送至客户端,包括:
根据传输协议将所述加密业务数据传输至数据推送引擎;或者
利用所述数据推送引擎推送所述加密业务数据至客户端。
6.一种基于密钥加密的数据传输装置,用于实现如权利要求1至5中任意一项所述的基于密钥加密的数据传输方法,其特征在于,所述装置包括:
密钥生成模块,用于基于预设的非对称加密算法生成第一密钥对,所述第一密钥对中包含第一加密公钥和第一解密私钥;
动态加密模块,用于接收所述第一密钥对中的第一加密公钥,并基于所述第一加密公钥进行动态加密处理,得到初始加密密钥对;
密钥加密模块,用于基于预设的传输协议将所述初始加密密钥对中的初始加密公钥对本地密钥进行密钥加密,得到标准加密密钥对;
数据加密模块,用于获取业务数据,利用所述标准加密密钥对中的标准加密密钥对所述业务数据进行加密,得到加密业务数据,并将所述加密业务数据推送至客户端。
7.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至5中任意一项所述的基于密钥加密的数据传输方法。
8.一种存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5中任意一项所述的基于密钥加密的数据传输方法。
CN202210455661.8A 2022-04-24 2022-04-24 基于密钥加密的数据传输方法、装置、设备及存储介质 Active CN114726644B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210455661.8A CN114726644B (zh) 2022-04-24 2022-04-24 基于密钥加密的数据传输方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210455661.8A CN114726644B (zh) 2022-04-24 2022-04-24 基于密钥加密的数据传输方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN114726644A CN114726644A (zh) 2022-07-08
CN114726644B true CN114726644B (zh) 2023-07-25

Family

ID=82245248

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210455661.8A Active CN114726644B (zh) 2022-04-24 2022-04-24 基于密钥加密的数据传输方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN114726644B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106101150A (zh) * 2016-08-17 2016-11-09 北京锐安科技有限公司 加密算法的实现方法和系统
CN108521393A (zh) * 2018-01-31 2018-09-11 世纪龙信息网络有限责任公司 数据交互方法、装置、系统、计算机设备和存储介质
CN108777677A (zh) * 2018-05-18 2018-11-09 上海小蚁科技有限公司 云存储数据安全保护方法及装置、存储介质、摄像头、计算设备
CN109842506A (zh) * 2017-11-27 2019-06-04 财付通支付科技有限公司 密钥管理系统容灾处理方法、装置、系统和存储介质
CN110768938A (zh) * 2018-07-27 2020-02-07 上海汽车集团股份有限公司 一种车辆安全通信方法及装置
CN111480172A (zh) * 2017-10-27 2020-07-31 科尼普卢斯股份公司 将加密密钥安全地注册在用于加密密钥的物理介质上的方法和系统,以及所生产的物理介质
CN111585749A (zh) * 2016-10-26 2020-08-25 阿里巴巴集团控股有限公司 数据传输方法、装置、系统及设备
CN112651035A (zh) * 2020-12-21 2021-04-13 深圳壹账通智能科技有限公司 数据处理方法、装置、电子设备及介质
CN113067828A (zh) * 2021-03-25 2021-07-02 中国建设银行股份有限公司 报文处理方法、装置、服务器、计算机设备及存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106101150A (zh) * 2016-08-17 2016-11-09 北京锐安科技有限公司 加密算法的实现方法和系统
CN111585749A (zh) * 2016-10-26 2020-08-25 阿里巴巴集团控股有限公司 数据传输方法、装置、系统及设备
CN111480172A (zh) * 2017-10-27 2020-07-31 科尼普卢斯股份公司 将加密密钥安全地注册在用于加密密钥的物理介质上的方法和系统,以及所生产的物理介质
CN109842506A (zh) * 2017-11-27 2019-06-04 财付通支付科技有限公司 密钥管理系统容灾处理方法、装置、系统和存储介质
CN108521393A (zh) * 2018-01-31 2018-09-11 世纪龙信息网络有限责任公司 数据交互方法、装置、系统、计算机设备和存储介质
CN108777677A (zh) * 2018-05-18 2018-11-09 上海小蚁科技有限公司 云存储数据安全保护方法及装置、存储介质、摄像头、计算设备
CN110768938A (zh) * 2018-07-27 2020-02-07 上海汽车集团股份有限公司 一种车辆安全通信方法及装置
CN112651035A (zh) * 2020-12-21 2021-04-13 深圳壹账通智能科技有限公司 数据处理方法、装置、电子设备及介质
CN113067828A (zh) * 2021-03-25 2021-07-02 中国建设银行股份有限公司 报文处理方法、装置、服务器、计算机设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
信任实体与ABE密码体制相结合的云存储加密模型;余波;杨明广;李传学;;成都工业学院学报(01);全文 *

Also Published As

Publication number Publication date
CN114726644A (zh) 2022-07-08

Similar Documents

Publication Publication Date Title
US10785019B2 (en) Data transmission method and apparatus
US8331568B2 (en) Efficient distribution of computation in key agreement
US8185476B2 (en) Digital rights management system protecting consumer privacy
Bhatia et al. Towards a secure incremental proxy re‐encryption for e‐healthcare data sharing in mobile cloud computing
CN109064324A (zh) 基于联盟链的交易方法、电子装置及可读存储介质
CN109274503A (zh) 分布式协同签名方法及分布式协同签名装置、软盾系统
US20050271207A1 (en) Method and system for chaotic digital signature, encryption, and authentication
CN107483212A (zh) 一种双方协作生成数字签名的方法
US20170005792A1 (en) Key agreement device and method
CN104184588B (zh) 基于身份的不可拆分数字签名方法
CN109921905B (zh) 基于私钥池的抗量子计算密钥协商方法和系统
US20110320359A1 (en) secure communication method and device based on application layer for mobile financial service
CN107948212A (zh) 一种日志的处理方法及装置
CN110380859B (zh) 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统
US10630476B1 (en) Obtaining keys from broadcasters in supersingular isogeny-based cryptosystems
CN109905229B (zh) 基于群组非对称密钥池的抗量子计算Elgamal加解密方法和系统
CN108462575A (zh) 基于无可信中心门限混合加密的上传数据加密方法
CN115499250B (zh) 一种数据加密方法及装置
Hahn et al. Trustworthy delegation toward securing mobile healthcare cyber-physical systems
CN114239078A (zh) 电网数据审计方法、装置、电网系统及存储介质
CN116830523A (zh) 阈值密钥交换
CN111181920A (zh) 一种加解密的方法和装置
CN103368918A (zh) 一种动态口令认证方法、装置及系统
Salim et al. A secure and timestamp-based communication scheme for cloud environment
CN116866333A (zh) 一种加密文件传输方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant