CN114978564A - 基于多重加密的数据传输方法及装置 - Google Patents

基于多重加密的数据传输方法及装置 Download PDF

Info

Publication number
CN114978564A
CN114978564A CN202110424452.2A CN202110424452A CN114978564A CN 114978564 A CN114978564 A CN 114978564A CN 202110424452 A CN202110424452 A CN 202110424452A CN 114978564 A CN114978564 A CN 114978564A
Authority
CN
China
Prior art keywords
encryption
information
data
client
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110424452.2A
Other languages
English (en)
Other versions
CN114978564B (zh
Inventor
罗晓卓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Internet Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Internet Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Internet Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN202110424452.2A priority Critical patent/CN114978564B/zh
Publication of CN114978564A publication Critical patent/CN114978564A/zh
Application granted granted Critical
Publication of CN114978564B publication Critical patent/CN114978564B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

本发明实施例公开了一种基于多重加密的数据传输方法及装置,以解决现有的加密方式难以确保传输过程中数据的保密性的问题。该方法包括:基于服务端与第一客户端之间的通信连接关系,获取第一客户端发送的用于非对称加密的第一公钥;根据第一公钥,对待传输数据的当前加密次序信息,及用于对待传输数据进行非对称加密的第二公钥进行加密,生成第一加密信息;将第一加密信息发送至第一客户端,以使第一客户端根据第一加密信息对待传输数据进行加密,生成第二加密信息并将第二加密信息发送至服务端;接收第一客户端发送的第二加密信息。该技术方案确保了传输过程中数据的保密性。

Description

基于多重加密的数据传输方法及装置
技术领域
本发明涉及通信技术领域,尤其涉及一种基于多重加密的数据传输方法及装置。
背景技术
随着科技发展,黑客的水平也越来越高,现有的加密方式对数据的保护具有一定局限性。例如,在通过数据接收端的加密秘钥对数据进行加密时,由于加密秘钥经网络传输至发送端,因此加密秘钥很大可能会被黑客拦截,并通过尝试市面上常见的加密算法,即可实现解密,以获取真实数据。
因此,如何确保传输过程中数据的保密性成为本领域技术人员亟待解决的问题。
发明内容
本发明实施例提供一种基于多重加密的数据传输方法及装置,以解决现有的加密方式难以确保传输过程中数据的保密性的问题。
为解决上述技术问题,本发明实施例是这样实现的:
第一方面,本发明实施例提供了一种基于多重加密的数据传输方法,应用于服务端,包括:
基于所述服务端与第一客户端之间的通信连接关系,获取所述第一客户端发送的用于非对称加密的第一公钥;
根据所述第一公钥,对待传输数据的当前加密次序信息,及用于对所述待传输数据进行非对称加密的第二公钥进行加密,生成第一加密信息;
将所述第一加密信息发送至所述第一客户端,以使所述第一客户端根据所述第一加密信息对所述待传输数据进行加密,生成第二加密信息并将所述第二加密信息发送至所述服务端;
接收所述第一客户端发送的所述第二加密信息;所述第二加密信息包括依次利用所述当前加密次序信息和所述第二公钥加密后的所述待传输数据。
第二方面,本发明实施例还提供了一种基于多重加密的数据传输方法,应用于第一客户端,包括:
接收服务端发送的第一加密信息;所述第一加密信息包括利用所述第一客户端生成的第一公钥加密的、由所述服务端生成的当前加密次序信息和用于对待传输数据进行非对称加密的第二公钥;
通过与所述第一公钥相匹配的第一私钥对所述第一加密信息进行解密,得到所述当前加密次序信息和所述第二公钥;
依次根据所述当前加密次序信息和所述第二公钥对所述待传输数据进行加密,得到第二加密信息;
将所述第二加密信息发送至所述服务端。
第三方面,本发明实施例还提供了一种基于多重加密的数据传输装置,应用于上述第一方面所述的基于多重加密的数据传输方法,包括:
获取模块,用于基于所述服务端与第一客户端之间的通信连接关系,获取所述第一客户端发送的用于非对称加密的第一公钥;
第一加密模块,用于根据所述第一公钥,对待传输数据的当前加密次序信息,及用于对所述待传输数据进行非对称加密的第二公钥进行加密,生成第一加密信息;
第一发送模块,用于将所述第一加密信息发送至所述第一客户端,以使所述第一客户端根据所述第一加密信息对所述待传输数据进行加密,生成第二加密信息并将所述第二加密信息发送至所述服务端;
第一接收模块,用于接收所述第一客户端发送的所述第二加密信息;所述第二加密信息包括依次利用所述当前加密次序信息和所述第二公钥加密后的所述待传输数据。
第四方面,本发明实施例还提供了一种基于多重加密的数据传输装置,应用于上述第二方面所述的基于多重加密的数据传输方法,包括:
第二接收模块,用于接收服务端发送的第一加密信息;所述第一加密信息包括利用所述第一客户端生成的第一公钥加密的、由所述服务端生成的当前加密次序信息和用于对待传输数据进行非对称加密的第二公钥;
第四解密模块,用于通过与所述第一公钥相匹配的第一私钥对所述第一加密信息进行解密,得到所述当前加密次序信息和所述第二公钥;
第三加密模块,用于依次根据所述当前加密次序信息和所述第二公钥对所述待传输数据进行加密,得到第二加密信息;
第三发送模块,用于将所述第二加密信息发送至所述服务端。
第五方面,本发明实施例还提供了一种基于多重加密的数据传输设备,包括:
存储器,存储有计算机程序指令;
处理器,当所述计算机程序指令被所述处理器执行时,实现如上述第一方面所述的基于多重加密的数据传输方法,或者,实现如上述第二方面所述的基于多重加密的数据传输方法。
第六方面,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质包括指令,当所述指令在计算机上运行时,使得所述计算机执行如上述第一方面所述的基于多重加密的数据传输方法,或者,使得所述计算机执行如上述第二方面所述的基于多重加密的数据传输方法。
在本发明实施例中,服务端根据与第一客户端之间的通信连接关系,获取第一客户端发送的用于非对称加密的第一公钥,并根据第一公钥,对待传输数据的当前加密次序信息,及用于对待传输数据进行非对称加密的第二公钥进行加密,生成第一加密信息,将第一加密信息发送至第一客户端,接收第一客户端发送的依次利用当前加密次序信息和第二公钥加密后的待传输数据。可见,该技术方案中服务端能够将通过第一客户端发送的第一公钥加密后的当前加密次序信息和第二公钥发送至第一客户端,以使第一客户端对待传输数据进行加密后,将加密信息发送至服务端,通过多重加密的方式,确保对待传输数据进行加密的加密次序和公钥难以被破解,从而确保了传输过程中数据的保密性,提高了服务端与客户端之间数据交互过程中数据的安全性。
进一步地,在本发明实施例中,第一客户端接收服务端发送的第一加密信息,第一加密信息包括利用第一客户端生成的第一公钥加密的、由服务端生成的当前加密次序信息和用于对待传输数据进行非对称加密的第二公钥,通过与第一公钥相匹配的第一私钥对第一加密信息进行解密,得到当前加密次序信息和第二公钥,依次根据当前加密次序信息和第二公钥对待传输数据进行加密,得到第二加密信息,并将第二加密信息发送至服务端。可见,该技术方案中第一客户端能够根据服务端发送的当前加密次序信息和第二公钥对待传输数据进行加密后发送至服务端,通过多重加密的方式,确保了待传输数据难以被破解,从而确保了传输过程中数据的保密性,提高了服务端与客户端之间数据交互过程中数据的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明的一个实施例中一种基于多重加密的数据传输方法的第一种流程示意图。
图2是本发明的一个实施例中一种基于多重加密的数据传输方法的第二种流程示意图。
图3是本发明的一个实施例中一种基于多重加密的数据传输方法的交互流程示意图。
图4是本发明的一个实施例中一种基于多重加密的数据传输装置的第一种结构示意图。
图5是本发明的一个实施例中一种基于多重加密的数据传输装置的第二种结构示意图。
图6是本发明的一个实施例中一种基于多重加密的数据传输设备的结构示意图。
图7是本发明的另一个实施例中一种基于多重加密的数据传输设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1是本发明的一个实施例中一种基于多重加密的数据传输方法的第一种流程示意图,该方法应用于服务端,也即该方法的执行主体为服务端,图1的方法可包括:
S102,基于服务端与第一客户端之间的通信连接关系,获取第一客户端发送的用于非对称加密的第一公钥。
其中,用于非对称加密的第一公钥可为RSA公钥,以提高加密秘钥被破解的难度,从而确保被加密内容的保密性。服务端可通过接收第一客户端发送的用于与服务端建立通信连接关系的请求,建立第一客户端与服务端之间的通信连接关系。第一客户端可以通过HTTPS(Hyper Text Transfer Protocol over SecureSocket Layer,超文本传输安全协议)通道发送请求,也可以通过自定义套接字socket通道发送请求,该socket通道使用SSL(Secure Sockets Layer,安全套接层)认证技术,实现第一客户端与服务端之间的协议认证。也即,通信连接关系可包括HTTPS连接关系或者自定义套接字socket连接关系。
本实施例中,第一客户端可根据HTTPS的数字证书中的第四公钥或者自定义套接字socket的数字证书中的第五公钥对第一公钥进行加密,得到第五加密信息,并基于通信连接关系,向服务端发送第五加密信息,以使服务端通过HTTPS的数字证书中与第四公钥相匹配的第四私钥、或者自定义套接字socket的数字证书中与第五公钥相匹配的第五私钥对第五加密信息进行解密,得到第一公钥,提高了第一公钥在服务端与客户端之间传输过程中的安全性。
S104,根据第一公钥,对待传输数据的当前加密次序信息,及用于对待传输数据进行非对称加密的第二公钥进行加密,生成第一加密信息。
其中,当前加密次序信息为服务器随机生成的、用于在本次建立的通信连接关系中对待传输数据进行加密的、加密方式的次序信息。也即,对于同一客户端与服务端,在不同次的通信连接中,当前加密次序信息是不同的,以确保当前加密次序信息的可靠性,从而确保被加密内容的保密性。用于对待传输数据进行非对称加密的第二公钥可为服务器生成的足够位数的非对称加密公钥。第二公钥的位数可根据具体的业务场景进行确定,对于需要浅度保护的业务场景,第二公钥可为256位、512位等较短的位数,以提高加密及解密的速度;对于需要深度保护的业务场景,第二公钥可为1024位等较长的位数,以提高被破解的难度。
S106,将第一加密信息发送至第一客户端,以使第一客户端根据第一加密信息对待传输数据进行加密,生成第二加密信息并将第二加密信息发送至服务端。
S108,接收第一客户端发送的第二加密信息。
其中,第二加密信息包括依次利用当前加密次序信息和第二公钥加密后的待传输数据。
在本发明实施例中,服务端根据与第一客户端之间的通信连接关系,获取第一客户端发送的用于非对称加密的第一公钥,并根据第一公钥,对待传输数据的当前加密次序信息,及用于对待传输数据进行非对称加密的第二公钥进行加密,生成第一加密信息,将第一加密信息发送至第一客户端,接收第一客户端发送的依次利用当前加密次序信息和第二公钥加密后的待传输数据。可见,该技术方案中服务端能够将通过第一客户端发送的第一公钥加密后的当前加密次序信息和第二公钥发送至第一客户端,以使第一客户端对待传输数据进行加密后,将加密信息发送至服务端,通过多重加密的方式,确保对待传输数据进行加密的加密次序和公钥难以被破解,从而确保了传输过程中数据的保密性,提高了服务端与客户端之间数据交互过程中数据的安全性。
下面,以第一客户端基于HTTPS通道实现建立与服务端之间的通信连接关系为例,详细说明S102的具体执行过程:
首先,第一客户端发起SSL握手消息给服务端请求建立通信连接关系。其次,服务端将证书发送给第一客户端。然后,第一客户端检查服务端的证书,确认是否由自己信任的证书签发机构签发;如果不是,将是否继续通信的决定权交给用户选择;如果检查无误或者用户选择继续,则第一客户端认可服务端的身份。之后,服务端要求第一客户端发送证书,确认是否由自己信任的证书签发机构签发;若否,则关闭连接;若是,则从第一客户端证书中获得第一客户端的第一公钥(可为1024位、2048位等)。到此,服务器与第一客户端双方的身份认证结束,能够确保双方的身份都是真实可靠的,从而确保通道的可靠性和服务器有效性,提高了服务端与客户端之间数据交互过程中数据的安全性。
在一个实施例中,当前加密次序信息可包括排序因子,排序因子可对应预设次序的用于对待传输数据进行对称加密的加密秘钥,加密秘钥可包括:DES(Data EncryptionStandard,数据加密标准)加密秘钥、AES(Advanced Encryption Standard,高级加密标准)加密秘钥、自定义加密秘钥,等等。
其中,排序因子还可对应预设次序的序列化操作、加盐处理和用于对待传输数据进行对称加密的加密秘钥。对于同一种序列化操作、加盐处理和对称加密操作,根据不同的排序因子,可产生多种组合方式,从而生成多套加密及解密流程,即使黑客破解了一套加密及解密流程,也无法用于解密该服务器收发的其他数据,提高了服务端与客户端之间数据交互过程中数据的安全性。
以排序因子对应预设次序的用于对待传输数据进行对称加密的加密秘钥为例,加密秘钥包括DES加密秘钥、AES加密秘钥和自定义加密秘钥,排序因子可为A、B、1、a等代号(即,排序因子不是明文),以进一步提高服务端与客户端之间数据交互过程中数据的安全性。其中,服务端与客户端中预先存储有各排序因子的代号所对应的真实加密次序,例如,代号A对应的加密次序依次为DES加密秘钥、AES加密秘钥和自定义加密秘钥。
根据本实施例,服务端在接收第一客户端发送的第二加密信息之后,可根据与第二公钥相匹配的第二私钥对第二加密信息进行解密,得到第三加密信息,并根据排序因子对第三加密信息进行解密,得到待传输数据。
在本实施例中,服务端根据与第二公钥相匹配的第二私钥、以及排序因子依次对第二加密信息进行解密,得到待传输数据,实现了根据加密次序进行逆向解密的效果,提高了对待传输数据进行解密的效率。
在一个实施例中,接收第一客户端发送的第二加密信息之后,在预设解密次数内,若根据第二私钥和排序因子无法对第二加密信息进行解密,则将预设的备用加密次序信息发送至第一客户端,以使第一客户端根据备用加密次序信息对待传输数据进行加密。
其中,预设的备用加密次序信息可为与当前加密次序信息的排序因子不同的加密次序信息,或者,与当前加密次序信息的排序因子和加密方式均不同、且更复杂的加密次序信息。
本实施例中,对于预设解密次数内,无法成功解密的第二加密信息,服务端能够根据该第二加密信息的发送端(第一客户端)的用户IP(Internet Protocol,互联网协议)地址对该发送端上的作弊手段(如超级用户权限ROOT、反调试手段等)进行检测,动态生成新的加密次序信息,并使用反射和地址寻址等手段确保新的加密次序信息的安全性,从而提高服务端与客户端之间数据交互过程中数据的安全性。
在本实施例中,服务端针对多次无法逆向解密的数据所对应的客户端,能够向该客户端下发更复杂的加密次序信息,以使客户端基于更复杂的加密次序信息对待传输数据进行加密,提高了服务端与客户端之间数据交互过程中数据的安全性。
在一个实施例中,第二加密信息可包括接收待传输数据的第二客户端的标识信息。在接收第一客户端发送的第二加密信息之后,可执行下述步骤A1-A3,以将第二加密信息发送至第二客户端:
步骤A1,根据与第二公钥相匹配的第二私钥对第二加密信息进行解密,得到第三加密信息和标识信息。
步骤A2,根据标识信息对应的第二客户端的第三公钥,对第三加密信息和排序因子进行加密,得到第四加密信息。
步骤A3,将第四加密信息发送至第二客户端,以使第二客户端通过与第三公钥相匹配的第三私钥对第四加密信息进行解密,得到第三加密信息和排序因子,并根据排序因子对第三加密信息进行解密,得到待传输数据。
在本实施例中,提供了基于多重加密的数据传输方法在两个客户端之间进行秘文数据传输场景下的应用,实现了第一客户端与第二客户端之间的数据传输,只有收发数据的双方(即第一客户端与第二客户端)能够实现对数据进行解密,而服务器作为媒介无法解密出数据的真实内容,确保了该场景待传输数据的安全性。
对应于本发明图1所示实施例提供的方法,基于相同的思路,本发明实施例还提供了一种基于多重加密的数据传输方法,该方法应用于第一客户端,也即,该方法的执行主体为第一客户端。图2是本发明的一个实施例中一种基于多重加密的数据传输方法的第二种流程示意图,图2的方法可包括:
S202,接收服务端发送的第一加密信息;第一加密信息包括利用第一客户端生成的第一公钥加密的、由服务端生成的当前加密次序信息和用于对待传输数据进行非对称加密的第二公钥。
S204,通过与第一公钥相匹配的第一私钥对第一加密信息进行解密,得到当前加密次序信息和第二公钥。
S206,依次根据当前加密次序信息和第二公钥对待传输数据进行加密,得到第二加密信息。
S208,将第二加密信息发送至服务端。
在本发明实施例中,第一客户端接收服务端发送的第一加密信息,第一加密信息包括利用第一客户端生成的第一公钥加密的、由服务端生成的当前加密次序信息和用于对待传输数据进行非对称加密的第二公钥,通过与第一公钥相匹配的第一私钥对第一加密信息进行解密,得到当前加密次序信息和第二公钥,依次根据当前加密次序信息和第二公钥对待传输数据进行加密,得到第二加密信息,并将第二加密信息发送至服务端。可见,该技术方案中第一客户端能够根据服务端发送的当前加密次序信息和第二公钥对待传输数据进行加密后发送至服务端,通过多重加密的方式,确保了待传输数据难以被破解,从而确保了传输过程中数据的保密性,提高了服务端与客户端之间数据交互过程中数据的安全性。
在一个实施例中,当前加密次序信息可包括排序因子,排序因子可对应预设次序的序列化操作、加盐处理和用于对待传输数据进行对称加密的加密秘钥。
本实施例中,可根据下述步骤B1-B2,依次根据当前加密次序信息和第二公钥对待传输数据进行加密,得到第二加密信息:
步骤B1,根据排序因子对待传输数据执行序列化操作、加盐处理和对称加密,得到第三加密信息。
其中,序列化操作可包括MD5(MD5 Message-Digest Algorithm,消息摘要算法)或者Base64(基于64个可打印字符来表示二进制数据)等。加盐处理的盐由第一客户端生成,用于对待传输数据进行加密,例如,盐可为时间戳。对称加密的加密方式及加密秘钥由服务端下发。
根据图1所示的实施例可知,排序因子为代号。本实施例中,第一客户端根据该排序因子的代号,可在预先存储的各排序因子的代号所对应的真实加密次序中,查找到该排序因子的代号所对应的真实加密次序,根据真实加密次序中序列化操作、加盐处理和各个对称加密的加密方式的排序,依次对待传输数据进行加密。
步骤B2,通过第二公钥对第三加密信息进行加密,生成第二加密信息。
在本实施例中,第一客户端依次根据服务端下发的当前加密次序信息和第二公钥对待传输数据进行加密,得到第二加密信息,通过多种对称加密的加密方式不仅提高了对待传输数据的加密效率,而且提高了数据的保密性,并通过非对称加密的加密方式,进一步对待传输数据进行加密,提高了服务端与客户端之间数据交互过程中数据的安全性。
此外,在执行S208时,可将数据的真实哈希值、加盐处理的盐和第二加密信息一起发送至服务端,以使服务端对接收到的第二加密信息进行解密,计算解密得到的数据的哈希值,并与真实哈希值进行比对,若一致,则确定数据传输成功。本实施例中,通过哈希算法可验证数据的完整性,避免了数据被篡改的情况。
为便于理解本发明实施例提供的方法,下述将以服务端和第一客户端之间交互以传输数据的方式介绍本发明实施例提供的基于多重加密的数据传输方法,图3是本发明的一个实施例中一种基于多重加密的数据传输方法的交互流程示意图,如图3所示,该方法可包括如下步骤:
1、第一客户端生成用于非对称加密的第一公钥和第一私钥。
2、服务端基于与第一客户端之间的通信连接关系,获取第一客户端发送的第一公钥。
3、服务端根据第一公钥,对待传输数据的当前加密次序信息,及用于对待传输数据进行非对称加密的第二公钥进行加密,生成第一加密信息。
其中,当前加密次序信息可包括排序因子,排序因子可对应预设次序的序列化操作、加盐处理和用于对待传输数据进行对称加密的加密秘钥,加密秘钥可包括DES加密秘钥、AES加密秘钥和自定义加密秘钥。
4、服务端将第一加密信息发送至第一客户端。
5、第一客户端接收服务端发送的第一加密信息,并通过与第一公钥相匹配的第一私钥对第一加密信息进行解密,得到当前加密次序信息和第二公钥。
6、第一客户端依次根据当前加密次序信息和第二公钥对待传输数据进行加密,得到第二加密信息。
7、第一客户端将第二加密信息发送至服务端。
8、服务端接收第一客户端发送的第二加密信息,并根据预设方式对第二加密信息进行处理。
其中,处理的方式可包括解密、转发等。本实施例中,可根据实际应用场景对应的预设方式,确定对第二加密信息的具体处理方式。
其中,图3所示方法实施例中各个步骤的具体实现过程可参考图1至图2所示实施例,此处不再赘述。
在本发明实施例中,服务端能够将通过第一客户端发送的第一公钥加密后的当前加密次序信息和第二公钥发送至第一客户端,以使第一客户端对待传输数据进行加密后,将加密信息发送至服务端,通过多重加密的方式,确保对待传输数据进行加密的加密次序和公钥难以被破解,从而确保了传输过程中数据的保密性,提高了服务端与客户端之间数据交互过程中数据的安全性。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
对应上述图1所示实施例提供的基于多重加密的数据传输方法,基于相同的技术构思,本发明实施例还提供了一种基于多重加密的数据传输装置,图4为本发明实施例提供的基于多重加密的数据传输装置的第一种结构示意图,该基于多重加密的数据传输装置用于执行图1描述的基于多重加密的数据传输方法,如图4所示,该基于多重加密的数据传输装置包括:
获取模块410,用于基于服务端与第一客户端之间的通信连接关系,获取第一客户端发送的用于非对称加密的第一公钥;
第一加密模块420,用于根据第一公钥,对待传输数据的当前加密次序信息,及用于对待传输数据进行非对称加密的第二公钥进行加密,生成第一加密信息;
第一发送模块430,用于将第一加密信息发送至第一客户端,以使第一客户端根据第一加密信息对待传输数据进行加密,生成第二加密信息并将第二加密信息发送至服务端;
第一接收模块440,用于接收第一客户端发送的第二加密信息;第二加密信息包括依次利用当前加密次序信息和第二公钥加密后的待传输数据。
在一个实施例中,当前加密次序信息包括排序因子;排序因子对应预设次序的用于对待传输数据进行对称加密的加密秘钥;加密秘钥包括:数据加密标准DES加密秘钥、高级加密标准AES加密秘钥、自定义加密秘钥中的至少一项;
基于多重加密的数据传输装置还包括:
第一解密模块,用于根据与第二公钥相匹配的第二私钥对第二加密信息进行解密,得到第三加密信息;
第二解密模块,用于根据排序因子对第三加密信息进行解密,得到待传输数据。
在一个实施例中,基于多重加密的数据传输装置还包括:
执行模块,用于在预设解密次数内,若根据第二私钥和排序因子无法对第二加密信息进行解密,则将预设的备用加密次序信息发送至第一客户端,以使第一客户端根据备用加密次序信息对待传输数据进行加密。
在一个实施例中,第二加密信息包括接收待传输数据的第二客户端的标识信息;基于多重加密的数据传输装置还包括:
第三解密模块,用于根据与第二公钥相匹配的第二私钥对第二加密信息进行解密,得到第三加密信息和标识信息;
第二加密模块,用于根据标识信息对应的第二客户端的第三公钥,对第三加密信息和排序因子进行加密,得到第四加密信息;
第二发送模块,用于将第四加密信息发送至第二客户端,以使第二客户端通过与第三公钥相匹配的第三私钥对第四加密信息进行解密,得到第三加密信息和排序因子,并根据排序因子对第三加密信息进行解密,得到待传输数据。
本发明实施例提供的基于多重加密的数据传输装置能够实现上述方法实施例中基于多重加密的数据传输方法实现的各个过程,为避免重复,这里不再赘述。
在本发明实施例中,服务端根据与第一客户端之间的通信连接关系,获取第一客户端发送的用于非对称加密的第一公钥,并根据第一公钥,对待传输数据的当前加密次序信息,及用于对待传输数据进行非对称加密的第二公钥进行加密,生成第一加密信息,将第一加密信息发送至第一客户端,接收第一客户端发送的依次利用当前加密次序信息和第二公钥加密后的待传输数据。可见,该装置中服务端能够将通过第一客户端发送的第一公钥加密后的当前加密次序信息和第二公钥发送至第一客户端,以使第一客户端对待传输数据进行加密后,将加密信息发送至服务端,通过多重加密的方式,确保对待传输数据进行加密的加密次序和公钥难以被破解,从而确保了传输过程中数据的保密性,提高了服务端与客户端之间数据交互过程中数据的安全性。
对应上述图2所示实施例提供的基于多重加密的数据传输方法,基于相同的技术构思,本发明实施例还提供了一种基于多重加密的数据传输装置,图5为本发明实施例提供的基于多重加密的数据传输装置的第二种结构示意图,该基于多重加密的数据传输装置用于执行图2描述的基于多重加密的数据传输方法,如图5所示,该基于多重加密的数据传输装置包括:
第二接收模块510,用于接收服务端发送的第一加密信息;第一加密信息包括利用第一客户端生成的第一公钥加密的、由服务端生成的当前加密次序信息和用于对待传输数据进行非对称加密的第二公钥;
第四解密模块520,用于通过与第一公钥相匹配的第一私钥对第一加密信息进行解密,得到当前加密次序信息和第二公钥;
第三加密模块530,用于依次根据当前加密次序信息和第二公钥对待传输数据进行加密,得到第二加密信息;
第三发送模块540,用于将第二加密信息发送至服务端。
在一个实施例中,当前加密次序信息包括排序因子;排序因子对应预设次序的序列化操作、加盐处理和用于对待传输数据进行对称加密的加密秘钥;第三加密模块530包括:
第一加密单元,用于根据排序因子对待传输数据执行序列化操作、加盐处理和对称加密,得到第三加密信息;
第二加密单元,用于通过第二公钥对第三加密信息进行加密,生成第二加密信息。
本发明实施例提供的基于多重加密的数据传输装置能够实现上述方法实施例中基于多重加密的数据传输方法实现的各个过程,为避免重复,这里不再赘述。
在本发明实施例中,第一客户端接收服务端发送的第一加密信息,第一加密信息包括利用第一客户端生成的第一公钥加密的、由服务端生成的当前加密次序信息和用于对待传输数据进行非对称加密的第二公钥,通过与第一公钥相匹配的第一私钥对第一加密信息进行解密,得到当前加密次序信息和第二公钥,依次根据当前加密次序信息和第二公钥对待传输数据进行加密,得到第二加密信息,并将第二加密信息发送至服务端。可见,该装置中第一客户端能够根据服务端发送的当前加密次序信息和第二公钥对待传输数据进行加密后发送至服务端,通过多重加密的方式,确保了待传输数据难以被破解,从而确保了传输过程中数据的保密性,提高了服务端与客户端之间数据交互过程中数据的安全性。
请参阅图6,图6是本发明的一个实施例中一种基于多重加密的数据传输设备的结构示意图,能够实现上述实施例中由基于多重加密的数据传输设备执行的基于多重加密的数据传输方法的细节,并达到相同的效果。如图6所示,基于多重加密的数据传输设备600包括:处理器601、收发机602、存储器603、用户接口604和总线接口,其中:
在本发明实施例中,基于多重加密的数据传输设备600还包括:存储在存储器上603并可在处理器601上运行的计算机程序,计算机程序被处理器601执行时实现如下步骤:
基于服务端与第一客户端之间的通信连接关系,获取第一客户端发送的用于非对称加密的第一公钥;
根据第一公钥,对待传输数据的当前加密次序信息,及用于对待传输数据进行非对称加密的第二公钥进行加密,生成第一加密信息;
将第一加密信息发送至第一客户端,以使第一客户端根据第一加密信息对待传输数据进行加密,生成第二加密信息并将第二加密信息发送至服务端;
接收第一客户端发送的第二加密信息;第二加密信息包括依次利用当前加密次序信息和第二公钥加密后的待传输数据。
在图6中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器601代表的一个或多个处理器和存储器603代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机602可以是多个元件,即包括发送机和接收机,提供用于在传输介质上与各种其他装置通信的单元。针对不同的用户设备,用户接口604还可以是能够外接内接需要设备的接口,连接的设备包括但不限于小键盘、显示器、扬声器、麦克风、操纵杆等。
处理器601负责管理总线架构和通常的处理,存储器603可以存储处理器601在执行操作时所使用的数据。
在本发明实施例中,服务端根据与第一客户端之间的通信连接关系,获取第一客户端发送的用于非对称加密的第一公钥,并根据第一公钥,对待传输数据的当前加密次序信息,及用于对待传输数据进行非对称加密的第二公钥进行加密,生成第一加密信息,将第一加密信息发送至第一客户端,接收第一客户端发送的依次利用当前加密次序信息和第二公钥加密后的待传输数据。可见,该设备中服务端能够将通过第一客户端发送的第一公钥加密后的当前加密次序信息和第二公钥发送至第一客户端,以使第一客户端对待传输数据进行加密后,将加密信息发送至服务端,通过多重加密的方式,确保对待传输数据进行加密的加密次序和公钥难以被破解,从而确保了传输过程中数据的保密性,提高了服务端与客户端之间数据交互过程中数据的安全性。
优选的,本发明实施例还提供一种基于多重加密的数据传输设备,包括处理器601,存储器603,存储在存储器603上并可在所述处理器601上运行的计算机程序,该计算机程序被处理器601执行时实现上述基于多重加密的数据传输方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
请参阅图7,图7是本发明的另一个实施例中一种基于多重加密的数据传输设备的结构示意图,能够实现上述实施例中由基于多重加密的数据传输设备执行的基于多重加密的数据传输方法的细节,并达到相同的效果。如图7所示,基于多重加密的数据传输设备700包括:处理器701、收发机702、存储器703、用户接口704和总线接口,其中:
在本发明实施例中,基于多重加密的数据传输设备700还包括:存储在存储器上703并可在处理器701上运行的计算机程序,计算机程序被处理器701执行时实现如下步骤:
接收服务端发送的第一加密信息;第一加密信息包括利用第一客户端生成的第一公钥加密的、由服务端生成的当前加密次序信息和用于对待传输数据进行非对称加密的第二公钥;
通过与第一公钥相匹配的第一私钥对第一加密信息进行解密,得到当前加密次序信息和第二公钥;
依次根据当前加密次序信息和第二公钥对待传输数据进行加密,得到第二加密信息;
将第二加密信息发送至服务端。
在图7中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器701代表的一个或多个处理器和存储器703代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机702可以是多个元件,即包括发送机和接收机,提供用于在传输介质上与各种其他装置通信的单元。针对不同的用户设备,用户接口704还可以是能够外接内接需要设备的接口,连接的设备包括但不限于小键盘、显示器、扬声器、麦克风、操纵杆等。
处理器701负责管理总线架构和通常的处理,存储器703可以存储处理器701在执行操作时所使用的数据。
在本发明实施例中,第一客户端接收服务端发送的第一加密信息,第一加密信息包括利用第一客户端生成的第一公钥加密的、由服务端生成的当前加密次序信息和用于对待传输数据进行非对称加密的第二公钥,通过与第一公钥相匹配的第一私钥对第一加密信息进行解密,得到当前加密次序信息和第二公钥,依次根据当前加密次序信息和第二公钥对待传输数据进行加密,得到第二加密信息,并将第二加密信息发送至服务端。可见,该设备中第一客户端能够根据服务端发送的当前加密次序信息和第二公钥对待传输数据进行加密后发送至服务端,通过多重加密的方式,确保了待传输数据难以被破解,从而确保了传输过程中数据的保密性,提高了服务端与客户端之间数据交互过程中数据的安全性。
优选的,本发明实施例还提供一种基于多重加密的数据传输设备,包括处理器701,存储器703,存储在存储器703上并可在所述处理器701上运行的计算机程序,该计算机程序被处理器701执行时实现上述基于多重加密的数据传输方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述图1所示的基于多重加密的数据传输方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述图2所示的基于多重加密的数据传输方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本发明的保护之内。

Claims (10)

1.一种基于多重加密的数据传输方法,其特征在于,应用于服务端,包括:
基于所述服务端与第一客户端之间的通信连接关系,获取所述第一客户端发送的用于非对称加密的第一公钥;
根据所述第一公钥,对待传输数据的当前加密次序信息,及用于对所述待传输数据进行非对称加密的第二公钥进行加密,生成第一加密信息;
将所述第一加密信息发送至所述第一客户端,以使所述第一客户端根据所述第一加密信息对所述待传输数据进行加密,生成第二加密信息并将所述第二加密信息发送至所述服务端;
接收所述第一客户端发送的所述第二加密信息;所述第二加密信息包括依次利用所述当前加密次序信息和所述第二公钥加密后的所述待传输数据。
2.根据权利要求1所述的方法,其特征在于,所述当前加密次序信息包括排序因子;所述排序因子对应预设次序的用于对所述待传输数据进行对称加密的加密秘钥;所述加密秘钥包括:数据加密标准DES加密秘钥、高级加密标准AES加密秘钥、自定义加密秘钥中的至少一项;
所述接收所述第一客户端发送的所述第二加密信息之后,所述方法还包括:
根据与所述第二公钥相匹配的第二私钥对所述第二加密信息进行解密,得到第三加密信息;
根据所述排序因子对所述第三加密信息进行解密,得到所述待传输数据。
3.根据权利要求2所述的方法,其特征在于,所述接收所述第一客户端发送的所述第二加密信息之后,所述方法还包括:
在预设解密次数内,若根据所述第二私钥和所述排序因子无法对所述第二加密信息进行解密,则将预设的备用加密次序信息发送至所述第一客户端,以使所述第一客户端根据所述备用加密次序信息对所述待传输数据进行加密。
4.根据权利要求2所述的方法,其特征在于,所述第二加密信息包括接收所述待传输数据的第二客户端的标识信息;所述接收所述第一客户端发送的所述第二加密信息之后,所述方法还包括:
根据与所述第二公钥相匹配的第二私钥对所述第二加密信息进行解密,得到所述第三加密信息和所述标识信息;
根据所述标识信息对应的所述第二客户端的第三公钥,对所述第三加密信息和所述排序因子进行加密,得到第四加密信息;
将所述第四加密信息发送至所述第二客户端,以使所述第二客户端通过与所述第三公钥相匹配的第三私钥对所述第四加密信息进行解密,得到所述第三加密信息和所述排序因子,并根据所述排序因子对所述第三加密信息进行解密,得到所述待传输数据。
5.一种基于多重加密的数据传输方法,其特征在于,应用于第一客户端,包括:
接收服务端发送的第一加密信息;所述第一加密信息包括利用所述第一客户端生成的第一公钥加密的、由所述服务端生成的当前加密次序信息和用于对待传输数据进行非对称加密的第二公钥;
通过与所述第一公钥相匹配的第一私钥对所述第一加密信息进行解密,得到所述当前加密次序信息和所述第二公钥;
依次根据所述当前加密次序信息和所述第二公钥对所述待传输数据进行加密,得到第二加密信息;
将所述第二加密信息发送至所述服务端。
6.根据权利要求5所述的方法,其特征在于,所述当前加密次序信息包括排序因子;所述排序因子对应预设次序的序列化操作、加盐处理和用于对所述待传输数据进行对称加密的加密秘钥;所述依次根据所述当前加密次序信息和所述第二公钥对待传输数据进行加密,得到第二加密信息,包括:
根据所述排序因子对所述待传输数据执行所述序列化操作、所述加盐处理和所述对称加密,得到第三加密信息;
通过所述第二公钥对所述第三加密信息进行加密,生成所述第二加密信息。
7.一种基于多重加密的数据传输装置,其特征在于,包括:
获取模块,用于基于所述服务端与第一客户端之间的通信连接关系,获取所述第一客户端发送的用于非对称加密的第一公钥;
第一加密模块,用于根据所述第一公钥,对待传输数据的当前加密次序信息,及用于对所述待传输数据进行非对称加密的第二公钥进行加密,生成第一加密信息;
第一发送模块,用于将所述第一加密信息发送至所述第一客户端,以使所述第一客户端根据所述第一加密信息对所述待传输数据进行加密,生成第二加密信息并将所述第二加密信息发送至所述服务端;
第一接收模块,用于接收所述第一客户端发送的所述第二加密信息;所述第二加密信息包括依次利用所述当前加密次序信息和所述第二公钥加密后的所述待传输数据。
8.一种基于多重加密的数据传输装置,其特征在于,包括:
第二接收模块,用于接收服务端发送的第一加密信息;所述第一加密信息包括利用所述第一客户端生成的第一公钥加密的、由所述服务端生成的当前加密次序信息和用于对待传输数据进行非对称加密的第二公钥;
第四解密模块,用于通过与所述第一公钥相匹配的第一私钥对所述第一加密信息进行解密,得到所述当前加密次序信息和所述第二公钥;
第三加密模块,用于依次根据所述当前加密次序信息和所述第二公钥对所述待传输数据进行加密,得到第二加密信息;
第三发送模块,用于将所述第二加密信息发送至所述服务端。
9.一种基于多重加密的数据传输设备,其特征在于,包括:
存储器,存储有计算机程序指令;
处理器,当所述计算机程序指令被所述处理器执行时,实现如权利要求1至4中任一项所述的基于多重加密的数据传输方法,或者,实现如权利要求5至6中任一项所述的基于多重加密的数据传输方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括指令,当所述指令在计算机上运行时,使得所述计算机执行如权利要求1至4中任一项所述的基于多重加密的数据传输方法,或者,使得所述计算机执行如权利要求5至6中任一项所述的基于多重加密的数据传输方法。
CN202110424452.2A 2021-04-20 2021-04-20 基于多重加密的数据传输方法及装置 Active CN114978564B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110424452.2A CN114978564B (zh) 2021-04-20 2021-04-20 基于多重加密的数据传输方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110424452.2A CN114978564B (zh) 2021-04-20 2021-04-20 基于多重加密的数据传输方法及装置

Publications (2)

Publication Number Publication Date
CN114978564A true CN114978564A (zh) 2022-08-30
CN114978564B CN114978564B (zh) 2023-07-14

Family

ID=82972742

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110424452.2A Active CN114978564B (zh) 2021-04-20 2021-04-20 基于多重加密的数据传输方法及装置

Country Status (1)

Country Link
CN (1) CN114978564B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150207784A1 (en) * 2000-02-24 2015-07-23 Axway Inc. Mechanism for efficient private bulk messaging
CN105656624A (zh) * 2016-02-29 2016-06-08 浪潮(北京)电子信息产业有限公司 一种客户端、服务器、数据传输方法与系统
CN107733841A (zh) * 2016-08-12 2018-02-23 阿里巴巴集团控股有限公司 基于多重加密的消息传输方法及装置
US20180309737A1 (en) * 2017-04-25 2018-10-25 International Business Machines Corporation Cryptography using multi-factor key system and finite state machine
CN110213228A (zh) * 2019-04-25 2019-09-06 平安科技(深圳)有限公司 一种认证通信的方法、装置、存储介质及计算机设备
CN111368271A (zh) * 2020-03-10 2020-07-03 山东汇贸电子口岸有限公司 一种基于多重加密的密码管理的实现方法及系统
CN111984988A (zh) * 2020-09-01 2020-11-24 深圳壹账通智能科技有限公司 加密代码的生成方法、系统、计算机设备与存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150207784A1 (en) * 2000-02-24 2015-07-23 Axway Inc. Mechanism for efficient private bulk messaging
CN105656624A (zh) * 2016-02-29 2016-06-08 浪潮(北京)电子信息产业有限公司 一种客户端、服务器、数据传输方法与系统
CN107733841A (zh) * 2016-08-12 2018-02-23 阿里巴巴集团控股有限公司 基于多重加密的消息传输方法及装置
US20180309737A1 (en) * 2017-04-25 2018-10-25 International Business Machines Corporation Cryptography using multi-factor key system and finite state machine
CN110213228A (zh) * 2019-04-25 2019-09-06 平安科技(深圳)有限公司 一种认证通信的方法、装置、存储介质及计算机设备
CN111368271A (zh) * 2020-03-10 2020-07-03 山东汇贸电子口岸有限公司 一种基于多重加密的密码管理的实现方法及系统
CN111984988A (zh) * 2020-09-01 2020-11-24 深圳壹账通智能科技有限公司 加密代码的生成方法、系统、计算机设备与存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张文文;炳勋;: "基于RSA与DES的多重加密可信加密算法", 电脑迷 *

Also Published As

Publication number Publication date
CN114978564B (zh) 2023-07-14

Similar Documents

Publication Publication Date Title
US10693848B2 (en) Installation of a terminal in a secure system
US8214649B2 (en) System and method for secure communications between at least one user device and a network entity
EP3205048B1 (en) Generating a symmetric encryption key
CN113067699B (zh) 基于量子密钥的数据共享方法、装置和计算机设备
US10356090B2 (en) Method and system for establishing a secure communication channel
CN103166958A (zh) 一种文件的保护方法及系统
CN113806772A (zh) 基于区块链的信息加密传输方法及装置
CN110493367B (zh) 无地址的IPv6非公开服务器、客户机与通信方法
CN112637136A (zh) 加密通信方法及系统
WO2016056988A1 (en) Mutual authentication
CN107094156A (zh) 一种基于p2p模式的安全通信方法及系统
US20060053288A1 (en) Interface method and device for the on-line exchange of content data in a secure manner
CN111224958A (zh) 一种数据传输方法和系统
CN114499837A (zh) 一种报文防泄露方法、装置、系统和设备
CN112702332B (zh) 一种连锁密钥交换方法、客户端、服务器及系统
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN114978564B (zh) 基于多重加密的数据传输方法及装置
CN112822015A (zh) 信息传输方法及相关装置
CN112751858B (zh) 数据加密通信终端方法、装置、终端、服务器及存储介质
CN114928503B (zh) 一种安全通道的实现方法及数据传输方法
CN111490988B (zh) 一种数据传输方法、装置、设备及计算机可读存储介质
RU2693192C1 (ru) Компьютерно-реализуемый способ обеспечения защищённых групповых коммуникаций со свойствами отказуемости, совершенной прямой секретности и согласованности текста переписки
CN111147344B (zh) 一种虚拟专用网络实现方法、装置、设备及介质
CN111130796B (zh) 即时通信中安全在线云存储方法
JP2023138927A (ja) データファイル送信及びデータファイルへのアクセス権を管理するためのシステム及び方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant