CN115348066B - 数据加密传输方法、装置及电子设备、存储介质 - Google Patents

数据加密传输方法、装置及电子设备、存储介质 Download PDF

Info

Publication number
CN115348066B
CN115348066B CN202210949124.9A CN202210949124A CN115348066B CN 115348066 B CN115348066 B CN 115348066B CN 202210949124 A CN202210949124 A CN 202210949124A CN 115348066 B CN115348066 B CN 115348066B
Authority
CN
China
Prior art keywords
data
target data
random number
character
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210949124.9A
Other languages
English (en)
Other versions
CN115348066A (zh
Inventor
白雪峰
杨光
周萌
徐庆
韩丽敏
杨立志
陶丹丹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kunlun Digital Technology Co ltd
China National Petroleum Corp
Original Assignee
Kunlun Digital Technology Co ltd
China National Petroleum Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kunlun Digital Technology Co ltd, China National Petroleum Corp filed Critical Kunlun Digital Technology Co ltd
Priority to CN202210949124.9A priority Critical patent/CN115348066B/zh
Publication of CN115348066A publication Critical patent/CN115348066A/zh
Application granted granted Critical
Publication of CN115348066B publication Critical patent/CN115348066B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种数据加密传输方法、装置及电子设备、存储介质。该方法包括:接收客户端发送的数据下发请求;响应所述数据下发请求,查询目标数据;获取基于随机获取的数据加密类型生成的加密数据,根据所述加密数据对所述目标数据进行加密得到加密目标数据;向客户端发送所述数据下发请求的响应,所述数据下发请求的响应携带所述加密目标数据和所述数据加密类型。本申请的方法可以解决在使用云端服务时,如何提高数据信息的安全性和稳定性的问题。

Description

数据加密传输方法、装置及电子设备、存储介质
技术领域
本申请涉及通信技术,尤其涉及一种数据加密传输方法、装置及电子设备、存储介质。
背景技术
随着互联网应用的不断发展,云端服务越来越得到广泛的应用,随之而来的是数据泄露的风险不断增加。如何保证使用云端服务时云端系统的数据不被外部截获是至关重要的。
云端服务一般采用云上服务器来提供系统业务功能的服务和支持,用户在移动端App或PC浏览器web应用端登录以访问系统的功能。现有的方案中,服务端和客户端网络通讯使用Https非对称加密方式以保证数据通道安全,用户授权登录后,接口的访问通过授权Authority凭证来保证是否合法。这种方案容易造成数据信息泄露,并不可靠。
在使用云端服务时,如何提高数据信息的安全性和稳定性,依然是需要考虑的。
发明内容
本申请提供一种数据加密传输方法、装置及电子设备、存储介质,用以解决在使用云端服务时,如何提高数据信息的安全性和稳定性的问题。
一方面,本申请提供一种数据加密传输方法,应用于云服务器,包括:
接收客户端发送的数据下发请求;
响应所述数据下发请求,查询目标数据;
获取基于随机获取的数据加密类型生成的加密数据,根据所述加密数据对所述目标数据进行加密得到加密目标数据;
向客户端发送所述数据下发请求的响应,所述数据下发请求的响应携带所述加密目标数据和所述数据加密类型。
其中一个可选的实施例中,所述数据加密类型包括随机因子加密的类型;
所述获取基于获取的数据加密类型随机生成的加密数据包括:
根据所述随机因子加密的类型生成随机数;
所述根据所述加密数据对所述目标数据进行加密得到加密目标数据包括:
将所述目标数据转换为第一字符数组;
根据所述第一字符数组和所述随机数生成第二字符数组,将所述第二字符数组转换为密文字符串,以及将所述随机数加密后转换为随机数字符串;
根据所述随机数字符串的字符长度、所述密文字符串和所述随机数字符串生成所述加密目标数据。
其中一个可选的实施例中,所述根据所述第一字符数组和所述随机数生成第二字符数组包括:
将所述第一字符数组中的每一个字符均与所述随机数相加得到每一个字符的新字符,根据每一个新字符生成所述第二字符数组。
其中一个可选的实施例中,所述根据所述随机数字符串的字符长度、所述密文字符串和所述随机数字符串生成所述加密目标数据包括:
将所述随机数字符串的字符长度、所述密文字符串和所述随机数字符串拼接合并,以生成所述加密目标数据。
其中一个可选的实施例中,所述数据加密类型包括对称加密明文的类型;所述根据所述加密数据对所述目标数据进行加密得到加密目标数据包括:
根据对称加密明文的类型对所述目标数据进行加密,得到所述加密目标数据。
另一方面,本申请提供一种数据加密传输方法,应用于客户端,包括:
向云服务器发送数据下发请求;
接收云服务器发送的数据下发请求的响应;
解析所述数据下发请求的响应,至少得到加密目标数据和所述加密目标数据的数据加密类型;
根据所述加密目标数据的数据加密类型解密所述加密目标数据,得到目标数据。
其中一个可选的实施例中,所述数据加密类型包括随机因子加密的类型;所述根据所述加密目标数据的数据加密类型解密所述加密目标数据,得到目标数据包括:
根据所述随机因子加密的类型解密所述加密目标数据,获取所述加密目标数据中的目标数据的密文字符串、随机数加密后转换得到的随机数字符串、随机数字符串的字符长度;
解密所述密文字符串得到字符数组,以及解密所述随机数字符串得到随机数;
根据所述字符数组和所述随机数生成新的字符数组;
将所述新的字符数组转换为明文数据,得到所述目标数据。
其中一个可选的实施例中,所述根据所述字符数组和所述随机数生成新的字符数组包括:
将所字符数组中的每一个字符均与所述随机数相减得到每一个字符的新字符,根据每一个新字符生成所述新的字符数组。
其中一个可选的实施例中,所述数据加密类型包括对称加密明文的类型;所述根据所述加密目标数据的数据加密类型解密所述加密目标数据,得到目标数据包括:
根据所述对称加密明文的类型解密所述加密目标数据,得到所述目标数据。
另一方面,本申请提供一种数据加密传输装置,应用于云服务器,包括:
通信模块,用于接收客户端发送的数据下发请求;
查询模块,用于响应所述数据下发请求,查询目标数据;
获取模块,用于获取基于随机获取的数据加密类型生成的加密数据,根据所述加密数据对所述目标数据进行加密得到加密目标数据;
所述通信模块还用于向客户端发送所述数据下发请求的响应,所述数据下发请求的响应携带所述加密目标数据和所述数据加密类型。
另一方面,本申请提供一种数据加密传输装置,应用于客户端,包括:
通信模块,用于向云服务器发送数据下发请求;
所述通信模块还用于接收云服务器发送的数据下发请求的响应;
处理模块,用于解析所述数据下发请求的响应,至少得到加密目标数据和所述加密目标数据的数据加密类型;
所述处理模块还用于根据所述加密目标数据的数据加密类型解密所述加密目标数据,得到目标数据。
另一方面,本申请提供一种电子设备,包括:处理器,以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现如第一方面所述的数据加密传输方法,或,实现如第二方面所述的数据加密传输方法。
另一方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当所述指令被执行时,使得计算机执行如第一方面所述的数据加密传输方法,或,实现如第二方面所述的数据加密传输方法。
本申请的实施例提供一种数据加密传输方法,应用于云服务器。该数据加密传输方法包括:接收客户端发送的数据下发请求;响应所述数据下发请求,查询目标数据;获取基于获取的数据加密类型随机生成的加密数据,根据所述加密数据对所述目标数据进行加密得到加密目标数据;向客户端发送所述数据下发请求的响应,所述数据下发请求的响应携带所述加密目标数据和所述数据加密类型。
在接收客户端发送的数据下发请求后,查询目标数据,再随机生成加密数据,根据该加密数据对该目标数据进行加密。由于加密数据是随机生成的,所以即便截获了该目标加密数据,也无法获取到该加密数据,无法获取该加密数据就无法解密该目标加密数据,保证了数据传输的安全性。
除此之外,现有技术(例如Authority凭证)无法对传输的数据内容本身进行加密,所以对安全等级要求高的数据无法进行有效保护,保护效果较差。而本申请的实施例提供的数据加密传输方法是对传输的数据内容本身进行加密,所以可以对安全等级要求高的数据无法进行有效保护,提升保护效果。
综上,本申请的实施例提供的数据加密传输方法使得在使用云端服务时,可以提高数据信息的安全性和稳定性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1为本申请提供的数据加密传输方法的一种应用场景示意图;
图2为本申请的一个实施例提供的数据加密传输方法的流程示意图;
图3为本申请的另一个实施例提供的数据加密传输方法的流程示意图;
图4为本申请的一个实施例提供的数据加密传输装置的示意图;
图5为本申请的一个实施例提供的数据加密传输装置的示意图;
图6为本申请的一个实施例提供的电子设备的示意图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
在本申请的描述中,需要理解的是,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本申请的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
随着互联网应用的不断发展,云端服务越来越得到广泛的应用,随之而来的是数据泄露的风险不断增加。如何保证使用云端服务时云端系统的数据不被外部截获是至关重要的。云端服务一般采用云上服务器来提供系统业务功能的服务和支持,用户在移动端App或PC浏览器web应用端登录以访问系统的功能。
现有的方案中,服务端和客户端网络通讯使用Https非对称加密方式以保证数据通道安全,用户授权登录后,接口的访问通过授权Authority凭证来保证是否合法。这种方案存在以下缺陷:(1)无法支撑一些信息安全等级高的数据,且Https只能保证网络传输通道过程的安全;(2)通过网络抓包工具可以截获Authority凭证,仿冒用户模拟客户端调用服务接口就可以盗窃系统数据,造成数据信息泄露。
因此,现有的方案容易造成数据信息泄露,并不可靠。在使用云端服务时,如何提高数据信息的安全性和稳定性,依然是需要考虑的。
基于此,本申请提供一种数据加密传输方法、装置及电子设备、存储介质。该数据加密传输方法应用于云服务器,在接收客户端发送的数据下发请求后,查询目标数据,再随机生成加密数据,根据该加密数据对该目标数据进行加密。由于加密数据是随机生成的,所以即便截获了该目标加密数据,也无法获取到该加密数据,无法获取该加密数据就无法解密该目标加密数据,保证了数据传输的安全性。
本申请提供的数据加密传输方法应用于电子设备,该电子设备例如云服务器或其他可以提供云服务的设备。图1为本申请提供的数据加密传输方法的应用示意图,图中,该电子设备接收客户端发送的数据下发请求,根据该数据下发请求查询目标数据。再根据随机生成的加密数据对目标数据进行加密得到加密目标数据,向客户端发送该数据下发请求的响应,该数据下发请求的响应携带该加密目标数据和该加密目标数据的数据加密类型。
请参见图2,本申请的一个实施例提供一种数据加密传输方法,应用于云服务器,包括:
S210,接收客户端发送的数据下发请求。
该客户端可以是手机或者电脑,用户登录手机应用或电脑网址以发起该数据下发请求。
该数据下发请求用于请求下发目标数据,该目标数据例如为云服务器存储的客户端数据,或者是云服务器存储的其他数据。该数据下发请求携带的信息例如包括目标数据的存储位置、目标数据的编号和名称等。
该数据下发请求可以理解为是一种Https接口请求,用于请求云服务器基于Https下发数据,以保证数据传输通道的安全。
该云服务器中的网关服务模块接收该数据下发请求,并将该数据下发请求转发至对应的业务微服务模块。
S220,响应该数据下发请求,查询目标数据。
该云服务器中的网关服务模块将该数据下发请求转发至对应的业务微服务模块,由该业务微服务模块根据该数据下发请求查询目标数据。具体的,该业务微服务模块先解析该数据下发请求,以获取该数据下发请求所携带的信息,如上所描述的,该数据下发请求所携带的信息例如包括目标数据的存储位置、目标数据的编号和名称等,该业务微服务模块根据该携带的信息查询该目标数据。
查询到该目标数据后,该业务微服务模块将该目标数据发送至该网关服务模块。
S230,获取基于随机获取的数据加密类型生成的加密数据,根据该加密数据对该目标数据进行加密得到加密目标数据。
该网关服务模块接收到该目标数据后,随机获取一个数据加密规则,也就是获取预设的数据加密类型,根据该数据加密类型生成加密数据,基于该加密数据对该目标数据进行加密。
该数据加密类型是提前设定好并存储在该网关服务模块的,该预设的数据加密类型例如包含随机因子加密、高级加密标准(Advanced Encryption Standard,简称AES)对称加密、base64加密、非对称RSA加密等多种加密方式。当然也可以根据实际需要不断丰富扩充数据加密类型,本实施例不做限定。
随机因子加密的类型即生成随机数来加密明文。根据该数据加密类型生成该加密数据时,先根据该随机因子加密的类型生成随机数(该随机数即为基于该数据加密类型生成的加密数据),该随机数例如10至999的随机数。具体的,使用随机数new Random().nextInt(990)+10生成10至999的随机数D。
以下三个步骤对该数据加密类型例如随机因子加密的类型时,根据该加密数据对该目标数据进行加密时的过程进行描述。
第一步:将该目标数据转换为第一字符数组。
该业务微服务模块发送至该网关服务模块的是明文文本json字符串,将该目标数据转换为第一字符数组可以理解为将明文文本json字符串转换为ASCII char数组。
第二步:根据该第一字符数组和该随机数生成第二字符数组,将该第二字符数组转换为密文字符串,以及将该随机数加密后转换为该随机数字符串。
具体的,依次遍历该第一字符数组中的字符,再将该第一字符数组中的每一个字符均与该随机数相加得到每一个字符的新字符,根据每一个新字符生成该第二字符数组。即遍历ASCII char数组中的ASCII字符,将每一个ASCII字符和随机数D相加求和得到一个新的ASCII字符,根据这些新的ASCII字符得到新的ASCII数组,该新的ASCII数组即该第二字符组。将该第二字符组转换为密文字符串文本,即,将该新的ASCII数组转换为密文字符串文本M,得到密文字符串。
需要说明的是,在将该第一字符数组中的每一个字符均与该随机数相加得到每一个字符的新字符时,该第二字符数组中的新字符的排列规则是不会变化的,依然和对应的该第一字符数组中的每一个字符的排列规则相同。
将该随机数加密后转换为该随机数字符串,例如使用RSA非对称加密密钥对随机数D进行加密后转换为随机数字符串(加密混淆字符串)S。再计算该随机数字符串的长度L,得到该随机数字符串的字符长度。通过使用加密方式对该随机数D进行加密防护,即使非法截取到随机数字符串S,也无法获知该随机数字符串S的加密方式,也就无法获知随机数D,进而无法解密得到该加密目标数据。因此,对该随机数D进行加密防护可以防止随机数D被截取识别后容易泄露加密目标数据的情况发生,进一步提高在使用云端服务时,数据信息的安全性和稳定性。
第三步:根据该随机数字符串的字符长度、该密文字符串和该随机数字符串生成该加密目标数据。
具体的,将该随机数字符串的字符长度、该密文字符串和该随机数字符串拼接合并,以生成该加密目标数据。即该加密目标数据==随机数字符串的字符长度(L)+密文字符串(M)+随机数字符串(S)。
该加密目标数据中,随机数字符串(S)、随机数数字字符串的字符长度(L)是没有被加密的,目标数据被加密成为密文字符串(M)。
以上三步骤描述了当随机获取的数据加密类型为随机因子加密的类型时如何对该目标数据进行机密。当随机获取的数据加密类型为AES对称加密时,对该目标数据进行加密时可以是根据对称加密明文的类型对该目标数据进行加密,得到该加密目标数据。
S240,向客户端发送该数据下发请求的响应,该数据下发请求的响应携带该加密目标数据和该数据加密类型。
该客户端收到该数据下发请求的响应后,解析该数据下发请求的响应,得到该加密目标数据和该加密目标数据的数据加密类型。根据该加密目标数据的数据加密类型解密该加密目标数据,可以对该加密目标数据中的密文进行解析。
例如该数据加密类型为以上描述的随机因子加密的类型,则根据该随机因子加密的类型解密该加密目标数据,获取该加密目标数据中的目标数据的密文字符串(M)、随机数字符串(S)和随机数字符串的字符长度(L)。再解密该密文字符串,得到字符数组,此时得到的字符数组即以上所描述的第二字符数组。解密该随机数字符串(S)得到随机数D。
根据该字符数组和该随机数生成新的字符数组,即根据该第二字符数组和该随机数还原生成该第一字符数组。将该新的字符数组转换为明文数据后就可以得到该目标数据,即将该第一字符数组还原为该目标数据。由此,完成该加密目标数据的解密,得到该目标数据。
根据该字符数组和该随机数生成新的字符数组时,将所字符数组中的每一个字符均与该随机数相减得到每一个字符的新字符,根据每一个新字符生成该新的字符数组。
综上,本实施例提供一种数据加密传输方法,应用于云服务器,包括:接收客户端发送的数据下发请求;响应该数据下发请求,查询目标数据;获取基于获取的数据加密类型随机生成的加密数据,根据该加密数据对该目标数据进行加密得到加密目标数据;向客户端发送该数据下发请求的响应,该数据下发请求的响应携带该加密目标数据和该数据加密类型。
在接收客户端发送的数据下发请求后,查询目标数据,再随机生成加密数据,根据该加密数据对该目标数据进行加密。由于加密数据是随机生成的,所以即便截获了该目标加密数据,也无法获取到该加密数据,无法获取该加密数据就无法解密该目标加密数据,保证了数据传输的安全性。
除此之外,现有技术(例如Authority凭证)无法对传输的数据内容本身进行加密,所以对安全等级要求高的数据无法进行有效保护,保护效果较差。而本申请的实施例提供的数据加密传输方法是对传输的数据内容本身进行加密,所以可以对安全等级要求高的数据无法进行有效保护,提升保护效果。
综上本申请的实施例提供的数据加密传输方法使得在使用云端服务时,可以提高数据信息的安全性和稳定性。
请参见图3,本申请的一个实施例还提供一种数据加密传输方法,应用于客户端,包括:
S310,向云服务器发送数据下发请求。
该数据下发请求用于请求下发目标数据,该目标数据例如为云服务器存储的客户端数据,或者是云服务器存储的其他数据。该数据下发请求携带的信息例如包括目标数据的存储位置、目标数据的编号和名称等。
该数据下发请求可以理解为是一种Https接口请求,用于请求云服务器基于Https下发数据,以保证数据传输通道的安全。
该云服务器中的网关服务模块接收该数据下发请求,并将该数据下发请求转发至对应的业务微服务模块。
S320,接收云服务器发送的数据下发请求的响应。
客户端接收该数据下发请求的响应后,需要解析出该数据下发请求的响应,根据解析结果再解密得到该数据下发请求所请求的目标数据。
S330,解析该数据下发请求的响应,至少得到加密目标数据和该加密目标数据的数据加密类型。
该云服务器中的网关服务模块将该数据下发请求转发至对应的业务微服务模块,由该业务微服务模块根据该数据下发请求查询目标数据。具体的,该业务微服务模块先解析该数据下发请求,以获取该数据下发请求所携带的信息,如上所描述的,该数据下发请求所携带的信息例如包括目标数据的存储位置、目标数据的编号和名称等,该业务微服务模块根据该携带的信息查询该目标数据。查询到该目标数据后,该业务微服务模块将该目标数据发送至该网关服务模块。
该网关服务模块接收到该目标数据后,获取一个数据加密规则,也就是获取预设的数据加密类型,根据该数据加密类型生成加密数据,基于该加密数据对该目标数据进行加密。
该数据加密类型是提前设定好并存储在该网关服务模块的,该预设的数据加密类型例如包含随机因子加密、高级加密标准(Advanced Encryption Standard,简称AES)对称加密、base64加密、非对称RSA加密等多种加密方式。当然也可以根据实际需要不断丰富扩充数据加密类型,本实施例不做限定。该数据加密类型例如随机因子加密的类型,即生成随机数来加密明文。
具体的,根据该数据加密类型生成该加密数据时,先根据该随机因子加密的类型生成随机数(该随机数即为基于该数据加密类型生成的加密数据),该随机数例如10至999的随机数。具体的,使用随机数new Random().nextInt(990)+10生成10至999的随机数D。
以下三个步骤对该数据加密类型例如随机因子加密的类型时,根据该加密数据对该目标数据进行加密时的过程进行描述。
第一步:将该目标数据转换为第一字符数组。
该业务微服务模块发送至该网关服务模块的是明文文本json字符串,将该目标数据转换为第一字符数组可以理解为将明文文本json字符串转换为ASCII char数组。
第二步:根据该第一字符数组和该随机数生成第二字符数组,将该第二字符数组转换为密文字符串,以及将该随机数加密后转换为该随机数字符串。
具体的,依次遍历该第一字符数组中的字符,再将该第一字符数组中的每一个字符均与该随机数相加得到每一个字符的新字符,根据每一个新字符生成该第二字符数组。即遍历ASCII char数组中的ASCII字符,将每一个ASCII字符和随机数D相加求和得到一个新的ASCII字符,根据这些新的ASCII字符得到新的ASCII数组,该新的ASCII数组即该第二字符组。将该第二字符组转换为密文字符串文本,即,将该新的ASCII数组转换为密文字符串文本M,得到密文字符串。
需要说明的是,在将该第一字符数组中的每一个字符均与该随机数相加得到每一个字符的新字符时,该第二字符数组中的新字符的排列规则是不会变化的,依然和对应的该第一字符数组中的每一个字符的排列规则相同。
将该随机数加密后转换为该随机数字符串,例如使用RSA非对称加密密钥对随机数D进行加密后转换为随机数字符串(加密混淆字符串)S。再计算该随机数字符串的长度L,得到该随机数字符串的字符长度。通过使用加密方式对该随机数D进行加密防护,即使非法截取到随机数字符串S,也无法获知该随机数字符串S的加密方式,也就无法获知随机数D,进而无法解密得到该加密目标数据。因此,对该随机数D进行加密防护可以防止随机数D被截取识别后容易泄露加密目标数据的情况发生,进一步提高在使用云端服务时,数据信息的安全性和稳定性。
第三步:根据该随机数字符串的字符长度、该密文字符串和该随机数字符串生成该加密目标数据。
具体的,将该随机数字符串的字符长度、该密文字符串和该随机数字符串拼接合并,以生成该加密目标数据。即该加密目标数据==随机数字符串的字符长度(L)+密文字符串(M)+随机数字符串(S)。
该加密目标数据中,随机数数字字符串(S)、随机数数字字符串的字符长度(L)是没有被加密的,目标数据被加密成为密文字符串(M)。
以上三步骤描述了当随机获取的数据加密类型为随机因子加密的类型时如何对该目标数据进行机密。当随机获取的数据加密类型为AES对称加密时,对该目标数据进行加密时可以是根据对称加密明文的类型对该目标数据进行加密,得到该加密目标数据。
S340,根据该加密目标数据的数据加密类型解密该加密目标数据,得到目标数据。
该客户端收到该数据下发请求的响应后,解析该数据下发请求的响应,得到该加密目标数据和该加密目标数据的数据加密类型。根据该加密目标数据的数据加密类型解密该加密目标数据,可以对该加密目标数据中的密文进行解析。
例如该数据加密类型为以上描述的随机因子加密的类型,则根据该随机因子加密的类型解密该加密目标数据,获取该加密目标数据中的目标数据的密文字符串(M)、随机数字符串(S)和随机数字符串的字符长度(L)。再解密该密文字符串,得到字符数组,此时得到的字符数组即以上所描述的第二字符数组。解密该随机数字符串(S)得到随机数D。再解密该密文字符串(S),得到字符数组,此时得到的字符数组即以上所描述的第二字符数组。再根据该字符数组和该随机数生成新的字符数组,即根据该第二字符数组和该随机数还原生成该第一字符数组。将该新的字符数组转换为明文数据后就可以得到该目标数据,即将该第一字符数组还原为该目标数据。由此,完成该加密目标数据的解密,得到该目标数据。
根据该字符数组和该随机数生成新的字符数组时,将所字符数组中的每一个字符均与该随机数相减得到每一个字符的新字符,根据每一个新字符生成该新的字符数组。
当该数据加密类型为AES对称加密时,根据该对称加密明文的类型解密该加密目标数据,得到该目标数据。
综上,本申请的实施例提供一种数据加密传输方法,应用于客户端。该客户端向该云服务器发送数据下发请求后,接收该云服务器发送的数据下发请求的响应。解析该数据下发请求的响应,至少得到该加密目标数据和该加密目标数据的数据加密类型。根据该加密目标数据的数据加密类型解密该加密目标数据,得到目标数据。
该加密目标数据是云服务器基于获取的数据加密类型随机生成的加密数据,即便截获了该目标加密数据,也无法获取到该加密数据,无法获取该加密数据就无法解密该目标加密数据,保证了数据传输的安全性。因此,本申请的实施例提供的数据加密传输方法使得在使用云端服务时,可以提高数据信息的安全性和稳定性。
请参见图4,本申请的一个实施例还提供一种数据加密传输装置10,应用于云服务器,包括:
通信模块11,用于接收客户端发送的数据下发请求。
查询模块12,用于响应该数据下发请求,查询目标数据。
获取模块13,用于获取基于随机获取的数据加密类型生成的加密数据,根据该加密数据对该目标数据进行加密得到加密目标数据。
该通信模块11还用于向客户端发送该数据下发请求的响应,该数据下发请求的响应携带该加密目标数据和该数据加密类型。
该数据加密类型包括随机因子加密的类型;
该获取模块13具体用于根据该随机因子加密的类型生成随机数。
该获取模块13具体用于将该目标数据转换为第一字符数组;根据该第一字符数组和该随机数生成第二字符数组,将该第二字符数组转换为密文字符串,以及将该随机数加密后转换为随机数字符串;根据该随机数字符串的字符长度、该密文字符串和该随机数字符串生成该加密目标数据。
该获取模块13具体用于将该第一字符数组中的每一个字符均与该随机数相加得到每一个字符的新字符,根据每一个新字符生成该第二字符数组。
该获取模块13具体用于将该随机数字符串的字符长度、该密文字符串和该随机数字符串拼接合并,以生成该加密目标数据。
该数据加密类型包括对称加密明文的类型,该获取模块13具体用于根据对称加密明文的类型对该目标数据进行加密,得到该加密目标数据。
请参见图5,本申请的一个实施例还提供一种数据加密传输装置20,应用于客户端,包括:
通信模块21,用于向云服务器发送数据下发请求。
该通信模块21还用于接收云服务器发送的数据下发请求的响应。
处理模块22,用于解析该数据下发请求的响应,至少得到加密目标数据和该加密目标数据的数据加密类型。
该处理模块22还用于根据该加密目标数据的数据加密类型解密该加密目标数据,得到目标数据。
该数据加密类型包括随机因子加密的类型,该处理模块22具体用于根据该随机因子加密的类型解密该加密目标数据,获取该加密目标数据中的目标数据的密文字符串、随机数加密后转换得到的随机数字符串、随机数字符串的字符长度;解密该密文字符串得到字符数组,以及解密该随机数字符串得到随机数;根据该字符数组和该随机数生成新的字符数组;将该新的字符数组转换为明文数据,得到该目标数据。
该处理模块22具体用于将所字符数组中的每一个字符均与该随机数相减得到每一个字符的新字符,根据每一个新字符生成该新的字符数组。
该数据加密类型包括对称加密明文的类型,该处理模块22具体用于根据该对称加密明文的类型解密该加密目标数据,得到该目标数据。
请参见图6,本申请还提供一种电子设备30,包括:处理器31,以及与该处理器31通信连接的存储器32。该存储器32存储计算机执行指令,该处理器31执行该存储器32存储的计算机执行指令,以实现如以上任一项实施例提供的应用于云服务器的数据加密传输方法,或,实现如以上任一项实施例提供的应用于客户端的数据加密传输方法。
本申请还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机执行指令,当该指令被执行时,使得计算机执行指令被处理器执行时用于实现如上任一项实施例提供的应用于云服务器的数据加密传输方法,或,实现如以上任一项实施例提供的应用于客户端的数据加密传输方法。
本申请还提供一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现如上任一项实施例提供的应用于云服务器的数据加密传输方法,或,实现如以上任一项实施例提供的应用于客户端的数据加密传输方法。
需要说明的是,上述计算机可读存储介质可以是只读存储器(Read Only Memory,ROM)、可编程只读存储器(Programmable Read-Only Memory,PROM)、可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,EPROM)、电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性随机存取存储器(Ferromagnetic Random Access Memory,FRAM)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(Compact Disc Read-Only Memory,CD-ROM)等存储器。也可以是包括上述存储器之一或任意组合的各种电子设备,如移动电话、计算机、平板设备、个人数字助理等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所描述的方法。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。

Claims (11)

1.一种数据加密传输方法,其特征在于,应用于云服务器,包括:
接收客户端发送的数据下发请求;
响应所述数据下发请求,查询目标数据;
获取基于随机获取的数据加密类型生成的加密数据,根据所述加密数据对所述目标数据进行加密得到加密目标数据;
向客户端发送所述数据下发请求的响应,所述数据下发请求的响应携带所述加密目标数据和所述数据加密类型;
所述数据加密类型包括随机因子加密的类型;
其中,所述获取基于获取的数据加密类型随机生成的加密数据,包括:
根据所述随机因子加密的类型生成随机数;
所述根据所述加密数据对所述目标数据进行加密得到加密目标数据包括:
将所述目标数据转换为第一字符数组;
根据所述第一字符数组和所述随机数生成第二字符数组,将所述第二字符数组转换为密文字符串,以及将所述随机数加密后转换为随机数字符串;
根据所述随机数字符串的字符长度、所述密文字符串和所述随机数字符串生成所述加密目标数据。
2.根据权利要求1所述的方法,其特征在于,所述根据所述第一字符数组和所述随机数生成第二字符数组包括:
将所述第一字符数组中的每一个字符均与所述随机数相加得到每一个字符的新字符,根据每一个新字符生成所述第二字符数组。
3.根据权利要求1所述的方法,其特征在于,所述根据所述随机数字符串的字符长度、所述密文字符串和所述随机数字符串生成所述加密目标数据包括:
将所述随机数字符串的字符长度、所述密文字符串和所述随机数字符串拼接合并,以生成所述加密目标数据。
4.根据权利要求1所述的方法,其特征在于,所述数据加密类型包括对称加密明文的类型;
所述根据所述加密数据对所述目标数据进行加密得到加密目标数据包括:
根据对称加密明文的类型对所述目标数据进行加密,得到所述加密目标数据。
5.一种数据加密传输方法,其特征在于,应用于客户端,包括:
向云服务器发送数据下发请求;
接收云服务器发送的数据下发请求的响应;
解析所述数据下发请求的响应,至少得到加密目标数据和所述加密目标数据的数据加密类型;
根据所述加密目标数据的数据加密类型解密所述加密目标数据,得到目标数据;
所述数据加密类型包括随机因子加密的类型;
其中,所述根据所述加密目标数据的数据加密类型解密所述加密目标数据,得到目标数据包括:
根据所述随机因子加密的类型解密所述加密目标数据,获取所述加密目标数据中的目标数据的密文字符串、随机数加密后转换得到的随机数字符串、随机数字符串的字符长度;
解密所述密文字符串得到字符数组,以及解密所述随机数字符串得到随机数;
根据所述字符数组和所述随机数生成新的字符数组;
将所述新的字符数组转换为明文数据,得到所述目标数据。
6.根据权利要求5所述的方法,其特征在于,所述根据所述字符数组和所述随机数生成新的字符数组包括:
将所字符数组中的每一个字符均与所述随机数相减得到每一个字符的新字符,根据每一个新字符生成所述新的字符数组。
7.根据权利要求5所述的方法,其特征在于,所述数据加密类型包括对称加密明文的类型;所述根据所述加密目标数据的数据加密类型解密所述加密目标数据,得到目标数据包括:
根据所述对称加密明文的类型解密所述加密目标数据,得到所述目标数据。
8.一种数据加密传输装置,其特征在于,应用于云服务器,包括:
通信模块,用于接收客户端发送的数据下发请求;
查询模块,用于响应所述数据下发请求,查询目标数据;
获取模块,用于获取基于随机获取的数据加密类型生成的加密数据,根据所述加密数据对所述目标数据进行加密得到加密目标数据;
所述通信模块还用于向客户端发送所述数据下发请求的响应,所述数据下发请求的响应携带所述加密目标数据和所述数据加密类型;
所述获取模块具体用于:
根据随机因子加密的类型生成随机数;
将所述目标数据转换为第一字符数组;根据所述第一字符数组和所述随机数生成第二字符数组,将所述第二字符数组转换为密文字符串,以及将所述随机数加密后转换为随机数字符串;根据所述随机数字符串的字符长度、所述密文字符串和所述随机数字符串生成所述加密目标数据。
9.一种数据加密传输装置,其特征在于,应用于客户端,包括:
通信模块,用于向云服务器发送数据下发请求;
所述通信模块还用于接收云服务器发送的数据下发请求的响应;
处理模块,用于解析所述数据下发请求的响应,至少得到加密目标数据和所述加密目标数据的数据加密类型;
所述处理模块还用于根据所述加密目标数据的数据加密类型解密所述加密目标数据,得到目标数据;
所述处理模块具体用于:
根据随机因子加密的类型解密所述加密目标数据,获取所述加密目标数据中的目标数据的密文字符串、随机数加密后转换得到的随机数字符串、随机数字符串的字符长度;解密所述密文字符串得到字符数组,以及解密所述随机数字符串得到随机数;根据所述字符数组和所述随机数生成新的字符数组;将所述新的字符数组转换为明文数据,得到所述目标数据。
10.一种电子设备,其特征在于,包括:处理器,以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现如权利要求1至4中任一项所述的数据加密传输方法,或,实现如权利要求5至7中任一项所述的数据加密传输方法。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当所述指令被执行时,使得计算机执行如权利要求1至4中任一项所述的数据加密传输方法,或,实现如权利要求5至7中任一项所述的数据加密传输方法。
CN202210949124.9A 2022-08-05 2022-08-05 数据加密传输方法、装置及电子设备、存储介质 Active CN115348066B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210949124.9A CN115348066B (zh) 2022-08-05 2022-08-05 数据加密传输方法、装置及电子设备、存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210949124.9A CN115348066B (zh) 2022-08-05 2022-08-05 数据加密传输方法、装置及电子设备、存储介质

Publications (2)

Publication Number Publication Date
CN115348066A CN115348066A (zh) 2022-11-15
CN115348066B true CN115348066B (zh) 2023-03-28

Family

ID=83951096

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210949124.9A Active CN115348066B (zh) 2022-08-05 2022-08-05 数据加密传输方法、装置及电子设备、存储介质

Country Status (1)

Country Link
CN (1) CN115348066B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004056089B3 (de) * 2004-11-12 2006-02-02 Universität Stuttgart Netzwerkadapter und Verfahren zum Abrufen von Informationen von einem Automatisierungsgerät
WO2018076365A1 (zh) * 2016-10-31 2018-05-03 美的智慧家居科技有限公司 密钥协商方法及装置
CN112199699A (zh) * 2020-10-11 2021-01-08 国铁吉讯科技有限公司 字符串的加解密方法、装置、存储介质和处理器
CN112528309A (zh) * 2020-12-18 2021-03-19 福建天晴数码有限公司 一种数据存储加密和解密的方法及其装置
CN114422115A (zh) * 2021-12-10 2022-04-29 国网浙江省电力有限公司宁波供电公司 一种电网数据加密传输方法、系统、设备及可读存储介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE476803T1 (de) * 2006-03-07 2010-08-15 Research In Motion Ltd Tabellenteilung für kryptografische verfahren
KR102185350B1 (ko) * 2014-06-10 2020-12-01 삼성전자주식회사 네트워크 노드 및 네트워크 노드의 동작 방법
CN105763525A (zh) * 2014-12-19 2016-07-13 北大方正集团有限公司 一种识别码生成方法和识别码解密方法及装置
US20170264427A1 (en) * 2016-03-11 2017-09-14 Microsoft Technology Licensing, Llc Data encryption techniques
CN109802830B (zh) * 2019-02-21 2022-11-15 深圳优仕康通信有限公司 一种加密传输方法和量子加密方法
CN112272314B (zh) * 2020-12-15 2021-03-26 视联动力信息技术股份有限公司 一种在视联网中视频的安全传输方法、装置、设备及介质
CN113221152A (zh) * 2021-05-31 2021-08-06 中国农业银行股份有限公司 数据处理方法、装置、设备、存储介质及程序
CN114286131A (zh) * 2021-12-27 2022-04-05 上海哔哩哔哩科技有限公司 直播连麦中主播形象模型文件的传输方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004056089B3 (de) * 2004-11-12 2006-02-02 Universität Stuttgart Netzwerkadapter und Verfahren zum Abrufen von Informationen von einem Automatisierungsgerät
WO2018076365A1 (zh) * 2016-10-31 2018-05-03 美的智慧家居科技有限公司 密钥协商方法及装置
CN112199699A (zh) * 2020-10-11 2021-01-08 国铁吉讯科技有限公司 字符串的加解密方法、装置、存储介质和处理器
CN112528309A (zh) * 2020-12-18 2021-03-19 福建天晴数码有限公司 一种数据存储加密和解密的方法及其装置
CN114422115A (zh) * 2021-12-10 2022-04-29 国网浙江省电力有限公司宁波供电公司 一种电网数据加密传输方法、系统、设备及可读存储介质

Also Published As

Publication number Publication date
CN115348066A (zh) 2022-11-15

Similar Documents

Publication Publication Date Title
CN110855671B (zh) 一种可信计算方法和系统
CN111079128B (zh) 一种数据处理方法、装置、电子设备以及存储介质
US8499156B2 (en) Method for implementing encryption and transmission of information and system thereof
CN107801165B (zh) 业务短信推送方法、装置、计算机设备和存储介质
CN101720071B (zh) 基于安全sim卡的短消息两阶段加密传输和安全存储方法
CN103237305B (zh) 面向移动终端上的智能卡密码保护方法
KR102255366B1 (ko) Mtm 기반 단문 메시지 서비스 보안 시스템 및 그 방법
CN108809936B (zh) 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统
CN104683107B (zh) 数字证书保管方法和装置、数字签名方法和装置
CN105447715A (zh) 用于与第三方合作的防盗刷电子优惠券的方法和装置
US20180083935A1 (en) Method and system for secure sms communications
CN113553572A (zh) 资源信息获取方法、装置、计算机设备和存储介质
CN113572743A (zh) 数据加密、解密方法、装置、计算机设备和存储介质
CN112653671A (zh) 一种客户端与服务端的网络通信方法、装置、设备及介质
KR101358375B1 (ko) 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법
CN111901287B (zh) 一种为轻应用提供加密信息的方法、装置和智能设备
JP4409497B2 (ja) 秘密情報送信方法
CN108429621B (zh) 一种身份验证方法及装置
CN108513272B (zh) 短信息处理方法及装置
CN115348066B (zh) 数据加密传输方法、装置及电子设备、存储介质
CN116528230A (zh) 验证码处理方法、移动终端及可信服务系统
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
CN112769759B (zh) 信息处理方法、信息网关、服务器及介质
KR101443849B1 (ko) 인증 메시지 보안 관리 방법
CN113946862A (zh) 一种数据处理方法、装置、设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant