CN115622821B - 一种加密通信方法及加密通信系统 - Google Patents

一种加密通信方法及加密通信系统 Download PDF

Info

Publication number
CN115622821B
CN115622821B CN202211638213.8A CN202211638213A CN115622821B CN 115622821 B CN115622821 B CN 115622821B CN 202211638213 A CN202211638213 A CN 202211638213A CN 115622821 B CN115622821 B CN 115622821B
Authority
CN
China
Prior art keywords
terminal
information
network
original information
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211638213.8A
Other languages
English (en)
Other versions
CN115622821A (zh
Inventor
张昊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuxi Ankexin Information Technology Co ltd
Original Assignee
Beijing Jiaxin Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jiaxin Information Technology Co ltd filed Critical Beijing Jiaxin Information Technology Co ltd
Priority to CN202211638213.8A priority Critical patent/CN115622821B/zh
Publication of CN115622821A publication Critical patent/CN115622821A/zh
Application granted granted Critical
Publication of CN115622821B publication Critical patent/CN115622821B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种加密通信方法及加密通信系统,包括,步骤S1:第一终端使用加密公钥对原始信息进行加密,生成加密信息;步骤S2:将第一终端和第二终端连接至第一网络内,第一终端通过第一网络将加密信息传输至第二终端,第一网络内的网络节点以及第二终端使用自身所持有的子私钥对加密信息解密,获得原始信息;步骤S3:第二终端对原始信息进行识别处理,生成包含数字签名的原始信息;步骤S4:将第二终端和第三终端连接至第二网络内,第二终端将包含签名的原始信息传输至第三终端内;本发明在网络层之间的传递信息时,不断基于正确信息生成虚假信息,从而令真实信息隐藏于虚假信息之中,增加了信息传递的噪声,从而提升了信息通信的安全性。

Description

一种加密通信方法及加密通信系统
技术领域
发明涉及加密通信技术领域,特别涉及一种加密通信方法及加密通信系统。
背景技术
在加密通信领域,当前主要依赖于公钥加密系统对要发送的信息进行加密,公钥加密系统包含公钥和私钥,公钥可以被大多数人所持有,但是私钥通常仅信息的接收方持有。任何人都可以使用公钥对要发送的明文进行加密,生成密文,但只有私钥的持有者使用私钥才可以对密文进行解密,如此保证了信息传输的安全性。
但是密文在传输过程中的安全性难以保证,当网络中传输的密文被截获后,截获者可使用诸多破解方法对其进行暴力破解,例如彩虹表法,因此如何保证密文在网络中传输的安全性成为了亟待解决的技术问题。
发明内容
为解决上述问题,本发明提供一种加密通信方法及加密通信系统,以解决现有技术中密文在传输过程中容易被截获的问题。
为实现上述目的,本发明一种加密通信方法的技术方案是,包括:
步骤S1:基于第一网络生成加密公钥,将所述加密公钥分配于第一终端,所述第一终端使用所述加密公钥对原始信息进行加密,生成加密信息 
步骤S2:生成解密私钥,所述解密私钥包括多个子私钥,将各个子私钥分配于第一网络各个网络节点和第二终端内,将所述第一终端和所述第二终端连接至所述第一网络内,所述第一终端通过所述第一网络将加密信息传输至所述第二终端,所述第一网络内的网络节点以及所述第二终端使用自身所持有的子私钥对加密信息依次解密,获得原始信息;
步骤S3:所述第二终端对原始信息进行识别处理,生成包含数字签名的原始信息;
步骤S4:将所述第二终端和第三终端连接至第二网络内,所述第二终端将包含签名的原始信息传输至所述第三终端内;
所述步骤S2中,所述第一终端通过所述第一网络将加密信息传输至所述第二终端包括以下步骤:
步骤S21:所述第一网络包含 n个网络层,每个网络层内包含多个网络节点,基于原始信息在网络层的传输顺序,在每个网络层的其中一个网络节点内分配对应序号的子私钥,将子私钥分配至所述第二终端内;
步骤S22:生成假密钥,将假密钥分配于各个网络层内除包含子私钥的其他网络节点内;
步骤S23:所述第一终端将加密信息发送至第一个网络层的所有网络节点内,每个网络节点使用自身持有的密钥对收到的原始信息进行解密,并将解密的结果发送至第二个网络层的所有网络节点,第二个网络层的所有网络节点使用自身持有的密钥继续对收到的解密结果进行解密,将解密的结果发送至第三个网络层的所有网络节点,重复本步骤,直至最后一个网络层的所有网络节点将各自解密的原始信息发送至所述第二终端内;
步骤S24:所述第二终端依次对接收的原始信息进行解密,获得原始信息。
进一步的,所述步骤S23中,不同网络层的网络节点之间在传输解密结果的过程中,基于以下步骤降低传递的信息数量:
步骤S241:设置信息传递数量上限,基于预设公式计算每个网络层将要发送的信息数量,判断发送信息数量是否大于信息传递数量上限,是的情况下,执行步骤S242,所述预设公式为:,其中,为第n层网络节点的数量,为第n个网络层要发送的信息数量;
步骤S242:获取发送信息数量大于信息传递数量上限网络节点所处的网络层的序号m,在所述加密公钥对原始信息进行加密时,在加密信息对应的位置插入标识符,生成加密信息
步骤S243:网络节点使用自身所持有的密钥对收到的信息解密,若解析后的信息出现标识符,除去标识符并将该条信息保留,从剩余信息中抽取X数量的信息传递至下一个网络层中;
步骤S244:向该网络节点同一网络层中的其他网络节点进行广播,其他网络网点收到广播后,抽取 +1数量的信息传递至下一个网络层中。
进一步的,各个网络层内的网络节点之间每隔预设时间相互更换自身所持有的密钥。
进一步的,所述步骤S3中,所述第三终端对原始信息进行识别处理包括以下步骤:
步骤S31:所述第二终端内预设有原始信息的发送地址和目标地址,所述第二终端识别原始信息中的发送地址和目标地址是否与预设地址相符,是的情况下,继续执行步骤S32;
步骤S32:所述第二终端判断原始信息内是否包含附件文件,是的情况下,执行步骤S33,否的情况下,执行步骤S34;
步骤S33:所述第二终端下载所述附件文件,获取所述附件文件名称中标注的扩展名,解析所述附件文件,获得所述附件文件的实际格式,判断所述附件文件的实际格式与标注的扩展名是否一致,是的情况下,所述第二终端检测并查杀所述附件文件中的计算机病毒,执行步骤S34,否的情况下,第二终端拒绝将该原始信息发送至所述第三终端;
步骤S34:所述第二终端对原始信息进行签名。
进一步的,所述第一网络为广域网,所述第二网络为局域网。
另一方面,本发明还提供一种加密通信系统,该系统用于实现上述的一种加密通信方法,该系统包括:
密钥生成模块,用于生成加密公钥和解密私钥;
分配模块,用于分配加密公钥和解密私钥;
加密模块,包括第一终端,所述第一终端接收加密公钥,并使用加密公钥加密原始信息,生成加密信息;
解密模块,包括第一网络和第二终端,所述第一网络和所述第二终端用于传输并解密加密信息;
接收模块,包括第二网络和第三终端,所述第二网络和所述第三终端用于接收解密后的原始信息。
与现有技术相比,本发明的有益效果至少如下所述:
1、本发明在第一终端和第二终端之间设置多个网络层,每个网络层内设置多个网络节点,在网络层之间的传递信息时,不断基于正确信息生成虚假信息,从而令真实信息隐藏于虚假信息之中,增加了信息传递的噪声,截获者为获取正确信息不仅需要截获大量的信息,而且在获得信息后还需花费大量的时间对各个信息进行解密,这样大大降低了正确信息被截获且被破解的几率,从而提升了信息通信的安全性。
2、通过在第三终端之前设置第二终端,使得第二终端可以对信息的可靠性进行确认,从而保证第三终端的安全性。
附图说明
图1为本发明一种加密通信方法的流程图;
图2为本发明第一终端将加密信息传输至第二终端的流程图;
图3为本发明第一终端将加密信息传输至第二终端的远离示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
可以理解,本申请所使用的术语“ 第一”、“ 第二”等可在本文中用于描述各种元件,但除非特别说明,这些元件不受这些术语限制。这些术语仅用于将第一个元件与另一个元件区分。举例来说,在不脱离本申请的范围的情况下,可以将第一xx脚本称为第二xx脚本,且类似地,可将第二xx脚本称为第一xx脚本。
如图1和图2所示,一种加密通信方法,包括:
步骤S1:基于第一网络生成加密公钥,将加密公钥分配于第一终端,第一终端使用加密公钥对原始信息进行加密,生成加密信息
具体的,根据第一网络的网络层数生成相对应的加密公钥,以保证被加密的原始信息能够刚好被第二终端完全解密,例如本实施例中第一网络有4个网络层,加上第二终端,则生成5层的加密信息
步骤S2:生成解密私钥,解密私钥包括多个子私钥,将各个子私钥分配于第一网络内各个网络节点和第二终端内,将第一终端和第二终端连接至第一网络内,第一终端通过第一网络将加密信息传输至第二终端,第一网络内的网络节点以及第二终端使用自身所持有的子私钥对加密信息依次进行解密,获得原始信息;
具体的,第一个网络层的其中网络节点持有子私钥,当该网络节点接收到加密信息,对其进行解密后,使得加密信息变为,然后再将该加密信息发送至下一个网络节点,重复此过程,直至第二终端使用子私钥完全解密加密信息,获得原始信息
步骤S3:第二终端对原始信息进行识别处理,生成包含数字签名的原始信息;
具体的,通过第二终端确认原始信息的可靠性,避免第三终端收到未知来源或包含计算机病毒的信息。
步骤S4:将第二终端和第三终端连接至第二网络内,第二终端将包含签名的原始信息传输至第三终端内;
步骤S2中,第一终端通过第一网络将加密信息传输至第二终端包括以下步骤:
步骤S21:所述第一网络包含n个网络层,每个网络层内包含多个网络节点,基于原始信息在网络层的传输顺序,在每个网络层的其中一个网络节点内分配对应序号的子私钥,将子私钥分配至所述第二终端内;
具体的,第一终端将加密信息首先发送至第一个网络层内,第一个网络层中的网络节点再将信息发送至第二个网络层,那么就将子私钥存放于第一个网络层其中一个网络节点内,子私钥存放于第二个网络层其中一个网络节点内。
步骤S22:生成假密钥,将假密钥分配于各个网络层内除包含子私钥的其他网络节点内;
具体的,经过假秘钥解密后的加密信息无法被计算机所识别,或使得解密后的原始信息无法被阅读。
步骤S23:所述第一终端将加密信息发送至第一个网络层的所有网络节点内,每个网络节点使用自身持有的密钥对收到的原始信息进行解密,并将解密的结果发送至第二个网络层的所有网络节点,第二个网络层的所有网络节点使用自身持有的密钥继续对收到的解密结果进行解密,将解密的结果发送至第三个网络层的所有网络节点,重复本步骤,直至最后一个网络层的所有网络节点将各自解密的原始信息发送至所述第二终端内;
步骤S24:所述第二终端依次对接收的原始信息进行解密,获得原始信息。
下面将对上述技术方法的实现过程进行描述,参照图3所示,本实施例有四个网络层,每个网络层有图示数量的网络节点,首先将子私钥以及假密钥分配至对应的网络节点内,当第一终端需要向第二终端发送信息时,第一终端首先使用加密公钥对原始信息进行加密,并分别发送至第一个网络层的三个网络节点内,第一个网络层中的各个网络节点分别使用自身所持有的密钥对信息进行解密,解密完成后子再发送至第二个网络层的各个网络节点,此时第二个网络层的每个网络节点均会收到三条信息;第二个网络层中的网络节点继续对三条信息进行解密,发送至第三个网络层的各个网络节点,则第三个网络层的每个网络节点会收到12条信息,随着网络层数的增加,在网络层之间的传送的信息会迅速上升,且其中仅有一条信息是被正确解密的,从而加大了正确信息被截获的难度。
本发明在第一终端和第二终端之间设置多个网络层,每个网络层内设置多个网络节点,在网络层之间的传递信息时,不断基于正确信息生成虚假信息,从而令真实信息隐藏于虚假信息之中,增加了信息传递的噪声,截获者为获取正确信息不仅需要截获大量的信息,而且在获得信息后还需花费大量的时间对各个信息进行解密,这样大大降低了正确信息被截获且被破解的几率,从而提升了信息通信的安全性;通过在第三终端之前设置第二终端,使得第二终端可以对信息的可靠性进行确认,从而保证第三终端的安全性。
然而,由于信息在网络层之间传输时,其数量会迅速增长,当第一终端和第二终端之间的网络层数过多,或网络层的网络节点较多时,都是导致信息爆发性的增长,这不仅会影响信息的传递速度,而且也会导致第二终端收到海量的信息,第二终端需要使用子私钥逐个对其进行解密,以获得正确的原始信息,但是过量的信息也必然会延长第二终端的解密时间,从而影响信息传递的效率。
因此,在步骤S23中,不同网络层的网络节点之间在传输解密结果的过程中,基于以下步骤降低传递的信息数量:
步骤S241:设置信息传递数量上限,基于预设公式计算每个网络层将要发送的信息数量,判断发送信息数量是否大于信息传递数量上限,是的情况下,执行步骤S242,预设公式为:,其中,为第n层网络节点的数量,为第n个网络层要发送的信息数量;
步骤S242:获取发送信息数量大于信息传递数量上限网络节点所处的网络层的序号m,在加密公钥对原始信息进行加密时,在加密信息对应的位置插入标识符,生成加密信息
步骤S243:网络节点使用自身所持有的密钥对收到的信息解密,若解析后的信息出现标识符,除去标识符并将该条信息保留,从剩余信息中抽取X数量的信息传递至下一个网络层中;
步骤S244:向该网络节点同一网络层中的其他网络节点进行广播,其他网络网点收到广播后,抽取X+1数量的信息传递至下一个网络层中。
下面将对上述技术方法的实现过程进行描述,首先设置信息传递数量上限,例如设置为60,然后通过预设公式计算各个网络层需要发送的信息数量,例如第三个网络层将会向第四个网络层发送条信息,每个网络节点需要发送24条信息,则需要对该层发送的信息进行消减;在加密信息对应的位置插入标识符,生成加密信息,标识符可以为在加密信息中插入的一段特殊二进制数字序列,只有除去该数字序列,加密信息才能继续被解密;在第三个网络层的网络节点使用子私钥解密后,获得,标识符被发现,则网络节点去除该标识符后,保留此条加密信息,并从剩余的12条信息中抽取5条信息,共6条信息发送至第四个网络层中;其余网络节点同样选取6条信息进行发送,这样,在保留真实信息的基础上,第三个网络层将会向第四个网络层发送的信息数量由原来的72条缩减为36条,从而降低了传递信息的数量,并且标识符以数字序列的形式隐藏于加密信息中,即使截获人获得含有标识符的加密信息,也无法得知标识符的存在,无法识别出该消息为正确消息。
在本实施例中,各个网络层内的网络节点之间每隔预设时间相互更换自身所持有的密钥。通过此步骤可以避免网络节点长期持有相同的密钥,降低系统的安全性。
步骤S3中,第三终端对原始信息进行识别处理包括以下步骤:
步骤S31:第二终端内预设有原始信息的发送地址和目标地址,第二终端识别原始信息中的发送地址和目标地址是否与预设地址相符,是的情况下,继续执行步骤S32;
通过对发送地址进行识别,可以避免第二终端接收到未知来源的文件,通过对目标地址进行识别,可以对信息进行二次确认,确认该信息为第三终端需要接收的信息。
步骤S32:第二终端判断原始信息内是否包含附件文件,是的情况下,执行步骤S33,否的情况下,执行步骤S34;
步骤S33:第二终端下载附件文件,获取附件文件名称中标注的扩展名,解析附件文件,获得附件文件的实际格式,判断附件文件的实际格式与标注的扩展名是否一致,是的情况下,第二终端检测并查杀附件文件中的计算机病毒,执行步骤S34,否的情况下,第二终端拒绝将原始信息发送至第三终端;
发送者可以通过改变附件文件的扩展名,对其进行伪装,例如伪装为ZIP格式文件,当用户对其进行解压时释放计算机病毒,从而盗取计算机中所存储的信息,因此当识别到附件文件的扩展名与实际扩展名不一致时,直接将此文件进行排除;当附件文件的扩展名与实际扩展名一致时,第二终端基于自身所存储的病毒特征库对文件进行检查,判断附件文件中是否含有计算机病毒,进一步的,在本实施例中,若附件文件中没有病毒,还需要对附件文件进行分解并删除文件中所包含的宏,然再将文件进行重组,从而进一步排除文件中所蕴含的风险。
步骤S34:第二终端对原始信息进行签名。
在本实施例中,第一网络为广域网,第二网络为局域网。通过将第三终端连接至局域网内,使得第三终端与外界隔离,使得原始信息可以更安全的在第三终端进行存储。
本实施例还提供一种加密通信系统,该系统用于实现上述的一种加密通信方法,该系统包括:
密钥生成模块,用于生成加密公钥和解密私钥;
分配模块,用于分配加密公钥和解密私钥;
加密模块,包括第一终端,第一终端接收加密公钥,并使用加密公钥加密原始信息,生成加密信息;
解密模块,包括第一网络和第二终端,第一网络和第二终端用于传输并解密加密信息;
接收模块,包括第二网络和第三终端,第二网络和第三终端用于接收解密后的原始信息。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,上述的程序可存储于一个非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上上述的实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上上述的实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
以上上述的仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种加密通信方法,其特征在于,包括:
步骤S1:基于第一网络生成加密公钥,将所述加密公钥分配于第一终端,所述第一终端使用所述加密公钥对原始信息进行加密,生成加密信息 
步骤S2:生成解密私钥,所述解密私钥包括多个子私钥,将各个子私钥分配于第一网络各个网络节点和第二终端内,将所述第一终端和所述第二终端连接至所述第一网络内,所述第一终端通过所述第一网络将加密信息传输至所述第二终端,所述第一网络内的网络节点以及所述第二终端使用自身所持有的子私钥对加密信息依次解密,获得原始信息;
步骤S3:所述第二终端对原始信息进行识别处理,生成包含数字签名的原始信息;
步骤S4:将所述第二终端和第三终端连接至第二网络内,所述第二终端将包含签名的原始信息传输至所述第三终端内;
所述步骤S2中,所述第一终端通过所述第一网络将加密信息传输至所述第二终端包括以下步骤:
步骤S21:所述第一网络包含n个网络层,每个网络层内包含多个网络节点,基于原始信息在网络层的传输顺序,在每个网络层的其中一个网络节点内分配对应序号的子私钥,将子私钥分配至所述第二终端内;
步骤S22:生成假密钥,将假密钥分配于各个网络层内除包含子私钥的其他网络节点内;
步骤S23:所述第一终端将加密信息发送至第一个网络层的所有网络节点内,每个网络节点使用自身持有的密钥对收到的原始信息进行解密,并将解密的结果发送至第二个网络层的所有网络节点,第二个网络层的所有网络节点使用自身持有的密钥继续对收到的解密结果进行解密,将解密的结果发送至第三个网络层的所有网络节点,重复本步骤,直至最后一个网络层的所有网络节点将各自解密的原始信息发送至所述第二终端内;
步骤S24:所述第二终端依次对接收的原始信息进行解密,获得原始信息。
2.根据权利要求1所述的一种加密通信方法,其特征在于,所述步骤S23中,不同网络层的网络节点之间在传输解密结果的过程中,基于以下步骤降低传递的信息数量:
步骤S241:设置信息传递数量上限,基于预设公式计算每个网络层将要发送的信息数量,判断发送信息数量是否大于信息传递数量上限,是的情况下,执行步骤S242,所述预设公式为:,其中,为第n层网络节点的数量,为第n个网络层要发送的信息数量;
步骤S242:获取发送信息数量大于信息传递数量上限网络节点所处的网络层的序号m,在所述加密公钥对原始信息进行加密时,在加密信息对应的位置插入标识符,生成加密信息
步骤S243:网络节点使用自身所持有的密钥对收到的信息解密,若解析后的信息出现标识符,除去标识符并将该条信息保留,从剩余信息中抽取X数量的信息传递至下一个网络层中;
步骤S244:向该网络节点同一网络层中的其他网络节点进行广播,其他网络网点收到广播后,抽取X+1数量的信息传递至下一个网络层中。
3.根据权利要求1所述的一种加密通信方法,其特征在于,各个网络层内的网络节点之间每隔预设时间相互更换自身所持有的密钥 。
4.根据权利要求1所述的一种加密通信方法,其特征在于,所述步骤S3中,所述第三终端对原始信息进行识别处理包括以下步骤:
步骤S31:所述第二终端内预设有原始信息的发送地址和目标地址,所述第二终端识别原始信息中的发送地址和目标地址是否与预设地址相符,是的情况下,继续执行步骤S32;
步骤S32:所述第二终端判断原始信息内是否包含附件文件,是的情况下,执行步骤S33,否的情况下,执行步骤S34;
步骤S33:所述第二终端下载所述附件文件,获取所述附件文件名称中标注的扩展名,解析所述附件文件,获得所述附件文件的实际格式,判断所述附件文件的实际格式与标注的扩展名是否一致,是的情况下,所述第二终端检测并查杀所述附件文件中的计算机病毒,执行步骤S34,否的情况下,第二终端拒绝将该原始信息发送至所述第三终端;
步骤S34:所述第二终端对原始信息进行签名。
5.根据权利要求1所述的一种加密通信方法,其特征在于,所述第一网络为广域网,所述第二网络为局域网。
6.一种加密通信系统,该系统用于实现上述权利要求1-5任一项所述的一种加密通信方法,其特征在于,包括:
密钥生成模块,用于生成加密公钥和解密私钥;
分配模块,用于分配加密公钥和解密私钥;
加密模块,包括第一终端,所述第一终端接收加密公钥,并使用加密公钥加密原始信息,生成加密信息;
解密模块,包括第一网络和第二终端,所述第一网络和所述第二终端用于传输并解密加密信息;
接收模块,包括第二网络和第三终端,所述第二网络和所述第三终端用于接收解密后的原始信息。
CN202211638213.8A 2022-12-20 2022-12-20 一种加密通信方法及加密通信系统 Active CN115622821B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211638213.8A CN115622821B (zh) 2022-12-20 2022-12-20 一种加密通信方法及加密通信系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211638213.8A CN115622821B (zh) 2022-12-20 2022-12-20 一种加密通信方法及加密通信系统

Publications (2)

Publication Number Publication Date
CN115622821A CN115622821A (zh) 2023-01-17
CN115622821B true CN115622821B (zh) 2023-04-28

Family

ID=84880264

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211638213.8A Active CN115622821B (zh) 2022-12-20 2022-12-20 一种加密通信方法及加密通信系统

Country Status (1)

Country Link
CN (1) CN115622821B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116669019B (zh) * 2023-07-28 2023-10-27 江苏飞梭智行设备有限公司 一种无人驾驶车辆轨道通信加密方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105450395A (zh) * 2015-12-30 2016-03-30 中科创达软件股份有限公司 一种信息加解密处理方法及系统
CN113114668A (zh) * 2021-04-09 2021-07-13 北京石头世纪科技股份有限公司 一种信息传输方法、移动终端、存储介质及电子设备

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104980928B (zh) * 2014-04-03 2018-12-07 华为终端(东莞)有限公司 一种用于建立安全连接的方法、设备及系统
CN106453428A (zh) * 2016-12-15 2017-02-22 中国科学院上海微系统与信息技术研究所 一种适用于manet网络层的匿名安全通信方法
WO2019047062A1 (zh) * 2017-09-06 2019-03-14 福建联迪商用设备有限公司 防dpa攻击的加密方法及计算机可读存储介质
CN110009346A (zh) * 2019-03-11 2019-07-12 巍乾全球技术有限责任公司 用于拆分和恢复密钥的方法、程序产品、存储介质和系统
CN112910636B (zh) * 2021-01-11 2023-01-10 国家电网有限公司 一种基于sdn的量子密钥分发物联网发布及订阅系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105450395A (zh) * 2015-12-30 2016-03-30 中科创达软件股份有限公司 一种信息加解密处理方法及系统
CN113114668A (zh) * 2021-04-09 2021-07-13 北京石头世纪科技股份有限公司 一种信息传输方法、移动终端、存储介质及电子设备

Also Published As

Publication number Publication date
CN115622821A (zh) 2023-01-17

Similar Documents

Publication Publication Date Title
US5889861A (en) Identity confidentiality method in radio communication system
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
US11973867B2 (en) Encrypted search
CA2730588C (en) Multipad encryption
JPWO2020014399A5 (zh)
CN110719165A (zh) 一种区块链分布式动态网络密钥生成和加密方法
KR19990045057A (ko) 암호화 정보 액세스 방법, 복호화 모듈 및 통신 시스템
US11329835B2 (en) Apparatus and method for authenticating IoT device based on PUF using white-box cryptography
CN115622821B (zh) 一种加密通信方法及加密通信系统
JP2013501394A (ja) 協働エージェント暗号化及び復号
CN110852745A (zh) 一种区块链分布式动态网络密钥自动更新方法
CN112115461B (zh) 设备认证方法、装置、计算机设备和存储介质
CN106549939A (zh) 智能门禁系统数据处理方法及装置
KR20160020866A (ko) 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법
CN110688666A (zh) 一种分布式存储中数据加密保存方法
EP2326043A1 (en) Preventing cloning of receivers of encrypted messages
CN115277094A (zh) 一种基于区块链的通信方法、终端、系统及存储介质
CN114499837A (zh) 一种报文防泄露方法、装置、系统和设备
US20210144002A1 (en) Secondary Channel Authentication of Public Keys
CN115296841B (zh) 一种数据加密传输方法、装置、设备及存储介质
WO2020030536A1 (en) Method of managing private cryptographic keys
CN115277000A (zh) 一种基于门罗币的信息传递方法
CN109769004B (zh) 基于保留格式加密的匿名通信方法、设备及系统
CN117411727B (zh) 一种通信传输对称加密的加密方法、装置及存储介质
CN114691759B (zh) 数据查询统计方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230506

Address after: Building 1, Building 1501, No. 688 Zhenze Road, Wuxi Economic Development Zone, Wuxi City, Jiangsu Province, 214000

Patentee after: Wuxi ankexin Information Technology Co.,Ltd.

Address before: Office A802, Floor 8, No. 1, Lizezhong 1st Road, Chaoyang District, Beijing 100020

Patentee before: Beijing Jiaxin Information Technology Co.,Ltd.