CN115996143A - 对称加密通信方法、装置、电子设备、存储介质及产品 - Google Patents
对称加密通信方法、装置、电子设备、存储介质及产品 Download PDFInfo
- Publication number
- CN115996143A CN115996143A CN202211559394.5A CN202211559394A CN115996143A CN 115996143 A CN115996143 A CN 115996143A CN 202211559394 A CN202211559394 A CN 202211559394A CN 115996143 A CN115996143 A CN 115996143A
- Authority
- CN
- China
- Prior art keywords
- signature information
- symmetric encryption
- preset parameter
- target
- generating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000006854 communication Effects 0.000 title claims abstract description 75
- 238000004891 communication Methods 0.000 title claims abstract description 72
- 238000000034 method Methods 0.000 title claims abstract description 70
- 238000012795 verification Methods 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims description 12
- 238000004364 calculation method Methods 0.000 claims description 10
- 230000004044 response Effects 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 abstract description 14
- 238000004422 calculation algorithm Methods 0.000 description 20
- 238000010586 diagram Methods 0.000 description 19
- 238000012545 processing Methods 0.000 description 12
- 101150025733 pub2 gene Proteins 0.000 description 9
- 230000008901 benefit Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000005406 washing Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000010408 sweeping Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本公开提供了一种对称加密通信方法、装置、电子设备、存储介质及产品,涉及通信技术领域,尤其涉及对称加密通信技术领域。具体实现方案为:接收第二设备发送的第一签名信息以及各目标预设参数;获取目标用户身份识别信息,并根据目标用户身份识别信息及各目标预设参数生成第二签名信息;在确定第一签名信息与第二签名信息相匹配的情况下,确定各参考预设参数,并根据各目标预设参数以及各参考预设参数生成对称加密密钥以及第三签名信息;通过对称加密密钥对待发送内容进行加密,得到加密包,并将加密包、第三签名信息以及各参考预设参数发送至第二设备。本公开的方案,通过协商得到的对称加密密钥进行数据传输,提升了数据传输的安全性。
Description
技术领域
本公开涉及通信技术领域,尤其涉及对称加密通信技术领域,具体涉及一种对称加密通信方法、装置、电子设备、存储介质及产品。
背景技术
对称加密在加密传输中采用对称密钥方式,也就是加密和解密都用相同的密钥。在对称加密通信过程中,数据发送方将原始数据经过密钥和加密算法进行加密后,发送给接收方;接收方接收到加密后的报文后,结合解密算法使用相同密钥解密得出原始数据。
发明内容
本公开提供了一种对称加密通信方法、装置、电子设备、存储介质及产品。
根据本公开的一方面,提供了一种对称加密通信方法,由第一设备执行,包括:
响应于第二设备发起的对称加密密钥的生成指令,接收所述第二设备发送的第一签名信息以及至少一个目标预设参数;
获取登录所述第一设备的目标用户的目标用户身份识别信息,并根据所述目标用户身份识别信息以及各所述目标预设参数生成第二签名信息;
在确定所述第一签名信息与所述第二签名信息相匹配的情况下,确定至少一个参考预设参数,并根据各所述目标预设参数以及各所述参考预设参数生成对称加密密钥以及第三签名信息;
通过所述对称加密密钥对待发送内容进行加密,得到加密包,并将所述加密包、所述第三签名信息以及各所述参考预设参数发送至所述第二设备。
根据本公开的另一方面,提供了一种对称加密通信方法,由第二设备执行,包括:
确定至少一个目标预设参数以及第一签名信息,并将各所述目标预设参数以及所述第一签名信息发送至第一设备;
响应于所述第一设备的对称加密密钥的生成指令,接收所述第一设备发送的加密包、第三签名信息以及各参考预设参数;
根据登录所述第二设备的参考用户的参考用户身份识别信息以及各所述参考预设参数生成第四签名信息;
在确定所述第三签名信息与所述第四签名信息相匹配的情况下,根据各所述目标预设参数以及各所述参考预设参数生成对称加密密钥;
通过所述对称加密密钥对所述加密包进行解密,得到解密包。
根据本公开的另一方面,提供了一种对称加密通信方法,由隶属于同一目标用户的第一设备和第二设备执行,包括:
通过第二设备确定至少一个目标预设参数以及第一签名信息,并将各所述目标预设参数以及所述第一签名信息发送至第一设备;
通过所述第一设备获取登录所述第一设备的目标用户的目标用户身份识别信息,并根据所述目标用户身份识别信息以及各所述目标预设参数生成第二签名信息;
在确定所述第一签名信息与所述第二签名信息相匹配的情况下,确定至少一个参考预设参数,并根据各所述目标预设参数以及各所述参考预设参数生成对称加密密钥以及第三签名信息;
通过所述对称加密密钥对待发送内容进行加密,得到加密包,并将所述加密包、所述第三签名信息以及各所述参考预设参数发送至所述第二设备;
通过所述第二设备根据参考用户身份识别信息以及各所述参考预设参数生成第四签名信息;
在确定所述第三签名信息与所述第四签名信息相匹配的情况下,根据各所述目标预设参数以及各所述参考预设参数生成对称加密密钥;
通过所述对称加密密钥对所述加密包进行解密,得到解密包。
根据本公开的另一方面,提供了一种对称加密通信装置,由第一设备执行,包括:
接收模块,用于响应于第二设备发起的对称加密密钥的生成指令,接收所述第二设备发送的第一签名信息以及至少一个目标预设参数;
第一生成模块,用于获取登录所述第一设备的目标用户的目标用户身份识别信息,并根据所述目标用户身份识别信息以及各所述目标预设参数生成第二签名信息;
第二生成模块,用于在确定所述第一签名信息与所述第二签名信息相匹配的情况下,确定至少一个参考预设参数,并根据各所述目标预设参数以及各所述参考预设参数生成对称加密密钥以及第三签名信息;
发送模块,用于通过所述对称加密密钥对待发送内容进行加密,得到加密包,并将所述加密包、所述第三签名信息以及各所述参考预设参数发送至所述第二设备。
根据本公开的另一方面,提供了一种对称加密通信装置,由第二设备执行,包括:
确定模块,用于确定至少一个目标预设参数以及第一签名信息,并将各所述目标预设参数以及所述第一签名信息发送至第一设备;
接收模块,用于响应于所述第一设备的对称加密密钥的生成指令,接收所述第一设备发送的加密包、第三签名信息以及各参考预设参数;
第一生成模块,根据登录所述第二设备的参考用户的参考用户身份识别信息以及各所述参考预设参数生成第四签名信息;
第二生成模块,用于在确定所述第三签名信息与所述第四签名信息相匹配的情况下,根据各所述目标预设参数以及各所述参考预设参数生成对称加密密钥;
解密模块,用于通过所述对称加密密钥对所述加密包进行解密,得到解密包。
根据本公开的另一方面,提供了一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行本公开中任一实施例所述的方法。
根据本公开的另一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行本公开中任一实施例所述的方法。
根据本公开的另一方面,提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据本公开中任一实施例所述的方法。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本公开的限定。其中:
图1是根据本公开实施例提供的一种对称加密通信方法的示意图;
图2是根据本公开实施例提供的另一种对称加密通信方法的示意图;
图3是根据本公开实施例提供的又一种对称加密通信方法的示意图;
图4是根据本公开实施例提供的再一种对称加密通信方法的示意图;
图5是根据本公开实施例提供的还一种对称加密通信方法的示意图;
图6是根据本公开实施例提供的一种对称加密通信方法的时序示意图;
图7是根据本公开实施例提供的一种对称加密通信装置的示意图;
图8是根据本公开实施例提供的另一种对称加密通信装置的示意图;
图9是用来实现本公开实施例的对称加密通信方法的电子设备的框图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是根据本公开实施例提供的一种对称加密通信方法的示意图,本实施例可适用于通过第一设备与第二设备协商生成对称加密密钥,并通过生成的对称加密密钥进行对称加密通信的情况,该方法可以由对称加密通信装置执行,该装置可以通过软件和/或硬件的方式实现,并集成在电子设备(本公开中涉及到的第一设备)中;本公开中涉及到的电子设备可以为蓝牙音箱、智能洗衣机、智能电视机或者扫地机器人等配置有处理功能的设备。具体的,参考图1,该方法具体包括如下:
S110、响应于第二设备发起的对称加密密钥的生成指令,接收第二设备发送的第一签名信息以及至少一个目标预设参数。
在本实施例中,第一设备以及第二设备可以为任一电子设备,例如,蓝牙音箱、智能电视机、智能洗衣机、空调、车载中控设备或者洗碗机等,本实施例中对其不加以限定。需要说明的是,在本实施例中,第一设备与第二设备可以为同一局域网内的两个设备,通过该局域网可以实现形成两个设备之间的数据传输链路。示例性的,在本实施例中,第一设备可以为智能电灯,第二设备可以为蓝牙音箱。
在本实施例的一个可选实现方式中,第二设备可以向第一设备发送对称加密密钥的生成指令,并向第一设备发送预先生成的第一签名信息以及至少一个目标预设参数。
可以理解的是,在本实施例中,第一设备在接收到第二设备发起的对称加密密钥的协商生成指令之后,可以进一步的接收第二设备发送的第一签名信息以及各目标预设参数。
其中,各目标预设参数可以为第一公钥私钥对、第一随机数、第一当前时间戳及第一字符串等,本实施例中对其不加以限定;其中,第一当前时间戳为生成所述第一签名信息的起始时间;可以理解的是,在本实施例中,第一设备接收到的第一公钥私钥对可以为第一公钥私钥对中的公钥,第一公钥私钥对中的私钥可以保留在第二设备本地,这样既可以保证后续第一设备根据第一公钥私钥对中的公钥生成对称加密密钥,也可以保证第二设备的数据安全。
S120、获取登录第一设备的目标用户的目标用户身份识别信息,并根据目标用户身份识别信息以及各目标预设参数生成第二签名信息。
其中,目标用户身份识别信息可以为目标用户的ID(Identity document,身份标识号)、手机号或者登录邮箱等唯一识别目标用户的身份的信息,本实施例中对其不加以限定。
在本实施例的一个可选实现方式中,第一设备在接收到第二设备发送的第一签名信息以及各目标预设参数之后,可以进一步的获取登录该设备的目标用户的目标用户身份识别信息,并在获取到目标用户身份识别信息之后,进一步的根据获取到的目标用户身份识别信息以及第二设备发送的各目标预设参数生成第二签名信息。
可选的,在本实施例中,第一设备可以对获取到的目标用户身份识别信息以及目标预设参数中的第一随机数、第一当前时间戳及第一字符串进行哈希运算,从而得到第二签名信息,这样,得到的第二签名信息即可为一个哈希值,本实施例中对其不加以限定。
S130、在确定第一签名信息与第二签名信息相匹配的情况下,确定至少一个参考预设参数,并根据各目标预设参数以及各参考预设参数生成对称加密密钥以及第三签名信息。
在本实施例的一个可选实现方式,第一设备在接收到第二设备发送的第一签名信息,以及生成得到第二签名信息之后,可以确定第一签名信息以及第二签名信息是否匹配;示例性的,可以确定第一签名信息的哈希值与第二签名信息的哈希值是否相等,如果相等,则可以确定第一签名信息与第二签名信息相匹配;还可以确定第一签名信息的哈希值与第二签名信息的哈希值的差值是否小于设定阈值(例如,0.1或者0.001等,本实施例中对其不加以限定),如果小于设定阈值,则可以确定第一签名信息与第二签名信息相匹配。
可选的,在本实施例中,第一设备在确定第一签名信息与第二签名信息相匹配之后,可以进一步的确定得到多个参考预设参数,并根据各目标预设参数以及各参考预设参数生成对称加密密钥以及第三签名信息。
可选的,在本实施例中,各参考预设参数可以包括:第二公钥私钥对、第二随机数、第三当前时间戳及第二字符串;其中,第三当前时间戳可以为确定第一签名信息与第二签名信息匹配的时间,即在本实施例的一个可选实现方式中,在确定第一签名信息与第二签名信息匹配的情况下,可以立即获取当前时间,并将当前时间确定为第三当前时间戳。
示例性的,在本实施例中,根据各目标预设参数以及各参考预设参数生成对称加密密钥以及第三签名信息,可以包括:根据第二公钥私钥对中的私钥以及第一公钥私钥对中的公钥生成对称加密密钥;对目标用户身份识别信息、第二公钥私钥对、第二随机数、第三当前时间戳及第二字符串进行哈希运算,从而得到第三签名信息。
S140、通过对称加密密钥对待发送内容进行加密,得到加密包,并将加密包、第三签名信息以及各参考预设参数发送至第二设备。
在本实施例的一个可选实现方式中,第一设备在生成得到对称加密密钥以及第三签名信息之后,可以根据生成的对称加密密钥对待发送内容进行加密,得到加密包,并将该加密包、生成的第三签名信息以及各参考预设参数发送至第二设备。
本实施例的方案,通过第一设备响应于第二设备发起的对称加密密钥的生成指令,接收第二设备发送的第一签名信息以及至少一个目标预设参数,为后续生成第二签名信息提供依据;获取登录第一设备的目标用户的目标用户身份识别信息,并根据目标用户身份识别信息以及各目标预设参数生成第二签名信息;在确定第一签名信息与第二签名信息相匹配的情况下,确定至少一个参考预设参数,并根据各目标预设参数以及各参考预设参数生成对称加密密钥以及第三签名信息,可以准确地生成对称加密密钥,为后续对称加密通信提供了依据;通过对称加密密钥对待发送内容进行加密,得到加密包,并将加密包、第三签名信息以及各参考预设参数发送至第二设备,通过协商得到的对称加密密钥进行数据传输,可以防止数据传输过程中,非法设备获取到数据,也可以防止非法设备伪装成合法设备与设备进行通信,提升了数据传输的安全性。
图2是根据本公开实施例提供的另一种对称加密通信方法的示意图,本实施例是对上述技术方案的进一步细化,本实施例中的技术方案可以与上述一个或者多个实施例中的各个可选方案结合。如图2所示,对称加密通信方法包括如下:
S210、响应于第二设备发起的对称加密密钥的生成指令,接收第二设备发送的第一签名信息以及至少一个目标预设参数。
其中,目标预设参数可以包括:第一公钥私钥对、第一随机数、第一当前时间戳及第一字符串。
其中,第一公钥私钥对中可以包括一个公钥以及一个私钥;第一随机数可以为任一有理数,例如,10、500或者680等;第一当前时间戳可以为任一时间信息,例如,10点01分02秒或者13点整;第一字符串可以为任一字符串,其可以为8位也可以为16位,例如,1Fh5MzXoKT。
S220、获取登录第一设备的目标用户的目标用户身份识别信息。
在本实施例的一个可选实现方式中,第一设备在接收到第二设备发送的第一签名信息以及各目标预设参数之后,可以进一步的获取登录该第一设备的目标用户的目标用户身份识别信息。
可选的,获取登录第一设备的目标用户的目标用户身份识别信息,可以包括:获取第二当前时间戳,并确定第二当前时间戳与第一当前时间戳的时间差值;当时间差值满足预设关系时,获取登录第一设备的目标用户的目标用户身份识别信息。
其中,第二当前时间戳可以为第一设备响应第二设设备发送的对称加密密钥的生成指令的时间。
在本实施例的一个可选实现方式中,第一设备在接收到第二设备发送的第一当前时间戳之后,可以立即获取第二当前时间戳,并确定获取到的第二当前时间戳与第一当前时间戳之间的时间差值,当该时间差值小于预设阈值(例如,0.01秒或者0.001秒等)时,可以获取登录第一设备的目标用户的目标用户身份识别信息。
这样设置的好处在于,第一设备可以对接收到的信息进行验证,如果验证失败,则认为第一设备所接收到的信息为重放信息,无需对其进行后续处理,防止生成无用信息,浪费设备资源。
进一步的,在本实施例中,获取登录第一设备的目标用户的目标用户身份识别信息,可以包括:从云端或者本地数据库获取目标用户身份识别信息。
可以理解的是,在第一设备本地即第一设备的本地数据库,或者云端都记录有登录第一设备的用户的身份信息,则在本实施例中,可以从本地数据库获取目标用户身份识别信息;也可以从云端获取目标用户身份识别信息,本实施例中对其不加以限定。
S230、根据目标用户身份识别信息以及各目标预设参数生成第二签名信息。
在本实施例的一个可选实现方式中,第一设备在获取到目标用户身份识别信息之后,可以进一步的根据目标用户身份识别信息以及各目标预设参数生成第二签名信息。
可选的,在本实施例中,第一设备根据目标用户身份识别信息以及各目标预设参数生成第二签名信息,可以包括:对第一公钥私钥对、第一随机数、第一当前时间戳、第一字符串以及目标用户身份识别信息进行哈希计算,得到第二签名信息。
示例性的,在本实施例中,可以通过SHA256算法对第一公钥私钥对、第一随机数、第一当前时间戳、第一字符串以及目标用户身份识别信息进行计算,从而得到第二签名信息。
这样设置的好处在于,可以快速地确定与各目标预设参数以及目标用户身份识别信息相关的哈希值,为后续协商生成合法的对称加密密钥提供依据。
S240、确定第一签名信息与第二签名信息相匹配。
在本实施例的一个可选实现方式中,在生成第二签名信息之后,可以进一步的确定第一签名信息与第二签名信息是否匹配;可选的,确定第一签名信息与第二签名信息是否匹配可以包括:确定第一签名信息与第二签名信息的相似度;当相似度满足设定阈值时,确定第一签名信息与第二签名信息相匹配。
可以理解的是,通过上述实施例确定的第一签名信息以及第二签名信息皆为任一哈希值,在本实施例中可以确定二者之间的相似度,当二者的相似度为1或者大于设定阈值(例如,0.99或者0.98等)时,则可以确定第一签名信息与第二签名信息相匹配;示例性的,如果第一签名信息与第二签名信息的相似度小于0.5,则可以认为登录第一设备的目标用户,与登录第二设备的用户为非同一用户,则此时第一签名信息与第二签名信息不匹配。
可以理解的是,在第一当前时间戳与第二当前时间戳相匹配的情况下,生成第一签名信息与第二签名信息的不同参数仅为用户身份识别信息(登录第一设备的目标用户的目标用户身份识别以及登录第二设备的参考用户的参考用户身份识别信息),如果第一签名信息与第二签名信息相匹配,则可以确定登录第一设备以及第二设备的用户为同一用户。
这样设置的好处在于,可以对登录第一设备以及第二设备的用户进行匹配,可以准确地确定登录两个设备的用户是否为同一用户。
S250、确定至少一个参考预设参数,并根据各目标预设参数以及各参考预设参数生成对称加密密钥以及第三签名信息。
在本实施例的一个可选实现方式中,第一设备在确定第一签名信息与第二签名信息相匹配之后,可以进一步的确定至少一个参考预设参数,进而可以根据各参考预设参数以及各目标预设参数生成对称加密密钥以及第三签名信息。
其中,参考预设参数可以包括:第二公钥私钥对、第二随机数、第三当前时间戳及第二字符串。
其中,第二公钥私钥对中可以包括一个公钥以及一个私钥;第二随机数可以为任一有理数,例如,10、500或者680等;第三当前时间戳可以为任一时间信息,例如,10点01分02秒或者13点整;第二字符串可以为任一字符串,其可以为8位也可以为16位,例如,eVizwhBhGj。
可选的,在本实施例中,根据各目标预设参数以及各参考预设参数生成对称加密密钥,可以包括:随机生成第二公钥私钥对以及第二随机数,并获取第三当前时间戳;根据第一公钥私钥对中的第一公钥以及第二公钥私钥对中的第二私钥生成对称加密密钥。
可选的,在本实施例中,第一设备可以根据ECDH算法,基于第一公钥私钥对中的第一公钥以及第二公钥私钥对中的第二私钥生成对称加密密钥。
这样设置的好处在于,可以快速地得到与第一设备以及第二设备相关的对称加密密钥。
在本实施例的一个可选实现方式中,第一设备在随机生成第二公钥私钥对以及第二随机数,并获取第三当前时间戳之后,可以进一步的对第二公钥私钥对、第二随机数、第三当前时间戳、第二字符串以及目标用户身份识别信息进行哈希计算,得到第三签名信息。
示例性的,在本实施例中,可以通过SHA256算法对第二公钥私钥对、第二随机数、第三当前时间戳、第二字符串以及目标用户身份识别信息进行计算,从而得到第三签名信息。
这样设置的好处在于,可以快速地确定第三签名信息,为后续第二设备生成对称加密密钥提供依据。
S260、获取当前时间戳,并通过对称加密密钥对待发送内容以及当前时间戳进行加密,得到加密包,并将加密包、第三签名信息以及各参考预设参数发送至第二设备。
在本实施例的一个可选实现方式中,第一设备在生成得到对称加密密钥之后,可以通过AES算法,使用对称加密密钥对待发送内容进行处理,生成得到加密包。
可选的,在本实施例中,通过对称加密密钥对待发送内容进行加密,包括:获取当前时间戳,并通过对称加密密钥对待发送内容以及当前时间戳进行加密,得到加密包。其中,当前时间戳可以为通过对称加密密钥对待发送内容进行加密的时间。
在本实施例的一个可选实现方式中,在通过对称加密密钥对待发送内容进行加密之前,还可以获取当前时间戳,并通过机密算法根据对称加密密钥将待发送内容以及当前时间戳一起进行加密,得到加密包,并将得到的加密包以及上述步骤中得到的第三签名信息以及各参考预设参数发送至第二设备,以使第二设备生成对称加密密钥,并对加密包进行解密,得到解密后的数据包。
本实施例的方案,第一设备在生成得到对称加密密钥之后,可以获取当前时间戳,并通过对称加密密钥对待发送内容以及当前时间戳进行加密,得到加密包,可以提升待传输内容的安全性,只有在第二设备对当前时间戳验证通过之后,才可以得到解密内容,可以防止非法设备非法获取到待加密包,提升了传输数据的安全性。
图3是根据本公开实施例提供的一种对称加密通信方法的示意图,本实施例可适用于通过第二设备与第一设备协商生成对称加密密钥,并通过生成的对称加密密钥对接收到的加密包进行解密,得到解密包情况,该方法可以由对称加密通信装置执行,该装置可以通过软件和/或硬件的方式实现,并集成在电子设备(本公开中涉及到的第二设备)中;本公开中涉及到的电子设备可以为蓝牙音箱、智能洗衣机、智能电视机或者扫地机器人等配置有处理功能的设备。具体的,参考图3,该方法具体包括如下:
S310、确定至少一个目标预设参数以及第一签名信息,并将各目标预设参数以及第一签名信息发送至第一设备。
其中,目标预设参数可以包括第一公钥私钥对、第一随机数、第一当前时间戳及第一字符串。
在本实施例的一个可选实现方式中,第二设备可以获取至少一个目标预设参数,并根据获取到的目标预设参数生成第一签名信息,并将各目标预设参数以及生成的第一签名信息发送至第一设备,以使第一设备根据各目标预设参数生成第二签名信息,并确定第二签名信息与第一签名信息是否匹配。
S320、响应于第一设备的对称加密密钥的生成指令,接收第一设备发送的加密包、第三签名信息以及各参考预设参数。
在本实施例的一个可选实现方式中,第二设备在接收到第一设备生成完成对称加密密钥的指令之后,可以进一步的接收第一设备发送的加密包、第三签名信息以及各参考预设参数。
S330、根据登录第二设备的参考用户的参考用户身份识别信息以及各参考预设参数生成第四签名信息。
在本实施例的一个可选实现方式中,第二设备在接收到第一设备发送的加密包、第三签名信息以及各参考预设参数之后,可以进一步对参考预设参数中的第三当前时间戳进行验证;示例性的,可以获取第四当前时间戳,并确定第四当前时间戳与第三当前时间戳的时间差值;当时间差值满足预设关系(例如,时间差值为0,或者小于设定阈值)时,确定第三当前时间戳校验成功。
这样设置的好处在于,可以保证第二设备接收到的数据为非重放数据,可以防止误操作。
进一步的,第二设备可以根据获取到的参考用户身份识别信息以及接收到的各参考预设参数生成第四签名信息。示例性的,在本实施例中,第二设备可以通过SHA256算法对第二公钥私钥对、第二随机数、第四当前时间戳、第二字符串以及参考用户身份识别信息进行计算,从而得到第四签名信息;其中,第四当前时间戳为生成第四签名信息的起始时间。
S340、在确定第三签名信息与第四签名信息相匹配的情况下,根据各目标预设参数以及各参考预设参数生成对称加密密钥。
在本实施例的一个可选实现方式中,第二设备在生成得到第四签名之后,可以进一步的确定第四签名信息与接收到的第三签名信息是否匹配,如果匹配,则可以根据各目标预设参数以及各参考预设参数生成对称加密密钥。
示例性的,在本实施例中,可以确定第三签名信息的哈希值与第是签名信息的哈希值是否相等,如果相等,则可以确定第三签名信息与第四签名信息相匹配;还可以确定第三签名信息的哈希值与第四签名信息的哈希值的差值是否小于设定阈值(例如,0.1或者0.001等),如果小于设定阈值,则可以确定第三签名信息与第四签名信息相匹配。
进一步的,第二设备可以根据第二公钥私钥对中的公钥以及第一公钥私钥对中的私钥生成对称加密密钥。
S350、通过对称加密密钥对加密包进行解密,得到解密包。
在本实施例的一个可选实现方式中,第二设备在生成得到对称加密密钥之后,可以根据生成的对称加密密钥对第一设备发送的加密包进行解密,从而得到解密包,即解密后的数据。
本实施例的方案,通过第二设备确定至少一个目标预设参数以及第一签名信息,并将各目标预设参数以及第一签名信息发送至第一设备;响应于第一设备的对称加密密钥的生成指令,接收第一设备发送的加密包、第三签名信息以及各参考预设参数;根据参考用户身份识别信息以及各参考预设参数生成第四签名信息;在确定第三签名信息与第四签名信息相匹配的情况下,根据各目标预设参数以及各参考预设参数生成对称加密密钥;通过对称加密密钥对加密包进行解密,得到解密包,可以快速地生成与第一设备相匹配的对称加密密钥,并根据该对称加密密钥对加密内容进行解密,可以快速地得到解密内容,为数据安全提供了保障。
图4是根据本公开实施例提供的另一种对称加密通信方法的示意图,本实施例是对上述技术方案的进一步细化,本实施例中的技术方案可以与上述一个或者多个实施例中的各个可选方案结合。如图4所示,对称加密通信方法包括如下:
S410、确定至少一个目标预设参数以及第一签名信息。
在本实施例的一个可选实现方式中,第二设备可以通过如下方式确定至少一个目标预设参数以及第一签名信息:随机生成第一公钥私钥对以及第一随机数,并获取第一当前时间戳、第一字符串以及登录第二设备的参考用户的参考用户身份识别信息;对第一公钥私钥对、第一随机数、第一当前时间戳、第一字符串以及参考用户身份识别信息进行哈希计算,得到第一签名信息。
可选的,在本实施例中第二设备在随机生成第一公钥私钥对以及第一随机数,并获取第一当前时间戳、第一字符串以及登录第二设备的参考用户的参考用户身份识别信息之后,可以过SHA256算法对第一公钥私钥对、第一随机数、第一当前时间戳、第一字符串以及参考用户身份识别信息进行计算,从而得到第一签名信息。
这样设置的好处在于,可以快速地生成第一签名信息,并将第一签名信息以及各目标预设参数发送至第一设备,为第一设备生成对称加密密钥提供依据,也即为数据的对称加密传输提供安全保障。
S420、将各目标预设参数以及第一签名信息发送至第一设备。
S430、响应于第一设备的对称加密密钥的生成指令,接收第一设备发送的加密包、第三签名信息以及各参考预设参数。
S440、根据参考用户身份识别信息以及各参考预设参数生成第四签名信息。
S450、在确定第三签名信息与第四签名信息相匹配的情况下,根据各目标预设参数以及各参考预设参数生成对称加密密钥。
可选的,在本实施例的一个可选实现方式中,根据各目标预设参数以及各参考预设参数生成对称加密密钥,包括:根据第一公钥私钥对中的第一私钥以及第二公钥私钥对中的第二公钥生成对称加密密钥。
示例性的,第二设备可以通过ECDH算法基于第一公钥私钥对中的第一私钥以及第二公钥私钥对中的第二公钥生成对称加密密钥。
可以理解的是,第二设备可以根据生成的私钥以及接收的第一设备的公钥生成对称加密密钥,这样可以保证生成的对称加密密钥是可以同时被第二设备本身以及第一设备所识别,可以防止非法设备嗅探到第一设备与第二设备间的通信内容。
S460、通过对称加密密钥对加密包进行解密,得到解密包。
S470、获取当前时间戳,并确定当前时间戳与解密包中的参考当前时间戳的时间差值;当时间差值满足预设关系时,确定解密包校验成功,接收解密包中的解密内容。
其中,当前时间戳为解密得到解密包的时间。
在本实施例的一个可选实现方式中,第二设备通过对称加密密钥对加密包进行解密处理,得到解密包之后,可以进一步的获取当前时间戳,并确定当前时间戳与解密包中的参考当前时间戳之间的时间差值;如果得到的时间差值为0或者小于设定时间阈值时,可以确定解密包校验成功,可以结束解密包中的解密内容;如果得到的时间差值为大于设定时间阈值时,则可以确定解密包校验失败,对解密包内容进行删除处理。
示例性的,若当前时间戳为16点01分02秒,解密得到的参考当前时间戳为16点01分01秒,二者之间的时间差值为1秒,小于设定时间阈值(10秒),则可以确定解密包校验成功,保存接收到的解密包;若当前时间戳为16点01分01秒,解密得到的参考当前时间戳为16点00分01秒,二者之间的时间差值为60秒,大于设定时间阈值(10秒),则可以确定解密包校验失败,对解密包进行删除处理。
本实施例的方案,第二设备通过对称加密密钥对加密包进行解密处理,得到解密包之后,还可以获取当前时间戳,并确定当前时间戳与解密包中的参考当前时间戳的时间差值;当时间差值满足预设关系时,确定解密包校验成功,接收解密包中的解密内容,可以进一步的对接收到的内容进行验证,提升了数据传输的安全性,可以防止攻击者伪装成合法设备,向其数据,保障了设备本地的安全。
图5是根据本公开实施例提供的还一种对称加密通信方法的示意图,本实施例可以由隶属于同一目标用户的第一设备和第二设备执行。具体的,参考图5,该方法具体包括如下:
S510、通过第二设备确定至少一个目标预设参数以及第一签名信息,并将各目标预设参数以及第一签名信息发送至第一设备。
在本实施例的一个可选实现方式中,可以通过第二设备确定第一公钥私钥对、第一随机数、第一当前时间戳及第一字符串等目标预设参数,并获取登录第二设备的参考用户的参考用户身份识别信息,进而根据各目标预设参数以及参考用户身份识别信息得到第一签名信息,并将确定的各目标预设参数以及第一签名信息发送至第一设备。
示例性的,第二设备可以生成第一公钥私钥对<pub1,priv1>,生成随机数random1,从云端获取当前登录账号的标识userid1,获取当前时间戳timestamp1,进而生成签名sign1:生成的第一签名可以为sign1=SHA256(random1+"1Fh5MzXoKT"+pub1+userid1+timestamp1);其中,"1Fh5MzXoKT"为第一字符串;进一步的,可以将pub1、random1、timestamp1及sign1通过局域网发送给第一设备。
需要说明的是,在本实施例中,攻击者既无法得知具体的签名算法,也无法得知用户的userid,因此无法生成正确的sign,无法通过后续第一设备对sign的校验,这样可以有效地防止攻击者伪装成合法设备(例如,第一设备)介入通信。
S520、通过第一设备获取登录第一设备的目标用户的目标用户身份识别信息,并根据目标用户身份识别信息以及各目标预设参数生成第二签名信息。
在本实施例的一个可选实现方式中,第一设备在接收到第二设备发送的pub1、random1、timestamp1及sign1之后,可以对timestamp1进行校验,校验失败,则终止处理;若校验成功,可以从云端读取当前登录账号的标识userid1’(目标用户身份识别信息),计算sign1’=SHA256(random1+"1Fh5MzXoKT"+pub1+userid1’+timestamp1)。
S530、在确定第一签名信息与第二签名信息相匹配的情况下,确定至少一个参考预设参数,并根据各目标预设参数以及各参考预设参数生成对称加密密钥以及第三签名信息。
在上述例子中,第一设备在计算得到sign1’(第二签名信息)之后,可以确定sign1’与sign1(第一签名信息)是否匹配,如果不匹配,则终止处理;可以理解的是,如果确定sign1’和sign1不匹配,则说明第二设备不了解正确的签名算法,或不知道userid1等用户参数,为非法设备;如果确定sign1’和sign1匹配,则通过第一设备生成公钥私钥对<pub2,priv2>,生成随机数random2,获取当前时间戳timestamp2,生成签名sign2:sign2=SHA256(random2+"eVizwhBhGj"+pub2+userid1’+timestamp2);其中,"eVizwhBhGj"为第二字符串,sign2为第三签名信息;随后将pub2、random2、timestamp2以及sign2通过局域网发送给第二设备。最后,第一设备使用ECDH算法,基于pub1和priv2生成对称加密密钥shared_key。
S540、通过对称加密密钥对待发送内容进行加密,得到加密包,并将加密包、第三签名信息以及各参考预设参数发送至第二设备。
进一步的,第一设备基于AES算法,使用对称加密密钥shared_key加密通信内容message和时间戳timestamp,生成encrypt_data,随后通过局域网将encrypt_data发送给第二设备。
S550、通过第二设备根据参考用户身份识别信息以及各参考预设参数生成第四签名信息。
在本实施例中,第二设备通过局域网获取到pub2、random2、timestamp2以及sign2之后,首先校验timestamp2,校验失败则终止处理。若校验成功,则计算sign2’=SHA256(random2+"eVizwhBhGj"+pub2+userid1+timestamp2),其中,sign2’即为第四签名信息。
S560、在确定第三签名信息与第四签名信息相匹配的情况下,根据各目标预设参数以及各参考预设参数生成对称加密密钥。
在本实施例中,第二设备在得到sign2’之后,可以确定sign2’与sign2是否匹配;若匹配,则使用ECDH算法,基于pub2和priv1生成对称加密密钥shared_key。
S570、通过对称加密密钥对加密包进行解密,得到解密包。
在本实施例中,第二设备通过局域网获取encrypt_data之后,可以基于AES算法,使用对称加密密钥shared_key对encrypt_data进行解密,得到timestamp和message。首先验证timestamp,如果校验失败则丢弃message,否则接收message。
本实施例的方案,通过第一设备与第二设备协商生成对称加密密钥,并通过协商得到的加密密钥对传输数据进行加密,可以保证第一设备与第二设备都是合法设备,可以防止攻击者伪装成合法设备介入通信,提升了数据传输的安全性。
为了更好地理解本公开实施例,图6是根据本公开实施例提供的一种对称加密通信方法的时序示意图;参考图6,其主要包括如下:其中,第一设备为610、第二设备为620;
S621、生成第一公钥私钥对<pub1,priv1>,生成随机数random1,从云端获取当前登录账号的标识userid1,获取当前时间戳timestamp1,进而生成签名sign1。
S622、将pub1、random1、timestamp1及sign1通过局域网发送给第一设备。
S611、对timestamp1进行校验,校验失败,则终止处理;若校验成功,从云端读取当前登录账号的标识userid1’,计算得到sign1’。
S612、确定sign1’与sign1是否匹配,如果不匹配,则终止处理;如果确定sign1’和sign1匹配,则生成公钥私钥对<pub2,priv2>,生成随机数random2,获取当前时间戳timestamp2,生成签名sign2。
S613、将pub2、random2、timestamp2以及sign2通过局域网发送给第二设备。
S614、基于pub1和priv2生成对称加密密钥shared_key。
S623、校验timestamp2,校验失败则终止处理。若校验成功,则计算得到sign2’。
S624、确定sign2’与sign2是否匹配;若匹配,则使用ECDH算法,基于pub2和priv1生成对称加密密钥shared_key。
S625、基于AES算法,使用对称加密密钥shared_key加密通信内容message和时间戳timestamp,生成encrypt_data。
S626、通过局域网将encrypt_data发送给第一设备。
S615、基于AES算法,使用对称加密密钥shared_key对encrypt_data进行解密,得到timestamp和message。首先验证timestamp,如果校验失败则丢弃message,否则接收message。
本实施例中涉及到的局域网加密通信方案,能够有效防护局域网通信过程中面临的信息泄露风险,保证了通信过程的安全性。
图7是根据本公开实施例提供的一种对称加密通信装置的示意图;该装置可以执行本公开任一实施例中涉及到的对称加密通信方法;参考图7,对称加密通信装置700,包括:接收模块710、第一生成模块720、第二生成模块730以及发送模块740。
接收模块710,用于响应于第二设备发起的对称加密密钥的生成指令,接收所述第二设备发送的第一签名信息以及至少一个目标预设参数;
第一生成模块720,用于获取登录所述第一设备的目标用户的目标用户身份识别信息,并根据所述目标用户身份识别信息以及各所述目标预设参数生成第二签名信息;
第二生成模块730,用于在确定所述第一签名信息与所述第二签名信息相匹配的情况下,确定至少一个参考预设参数,并根据各所述目标预设参数以及各所述参考预设参数生成对称加密密钥以及第三签名信息;
发送模块740,用于通过所述对称加密密钥对待发送内容进行加密,得到加密包,并将所述加密包、所述第三签名信息以及各所述参考预设参数发送至所述第二设备。
本实施例的方案,通过接收模块响应于第二设备发起的对称加密密钥的生成指令,接收所述第二设备发送的第一签名信息以及至少一个目标预设参数;通过第一生成模块获取登录所述第一设备的目标用户的目标用户身份识别信息,并根据所述目标用户身份识别信息以及各所述目标预设参数生成第二签名信息;通过第二生成模块在确定所述第一签名信息与所述第二签名信息相匹配的情况下,确定至少一个参考预设参数,并根据各所述目标预设参数以及各所述参考预设参数生成对称加密密钥以及第三签名信息;通过发送模块对待发送内容进行加密,得到加密包,并将所述加密包、所述第三签名信息以及各所述参考预设参数发送至所述第二设备,通过协商得到的对称加密密钥进行数据传输,可以防止数据传输过程中,非法设备获取到数据,也可以防止非法设备伪装成合法设备与设备进行通信,提升了数据传输的安全性。
在本实施例的一个可选实现方式中,目标预设参数包括:
第一公钥私钥对、第一随机数、第一当前时间戳及第一字符串;所述第一当前时间戳为生成所述第一签名信息的起始时间;
第一生成模块720,具体用于获取第二当前时间戳,并确定第二当前时间戳与第一当前时间戳的时间差值;所述第二当前时间戳为响应所述对称加密密钥的生成指令的时间;
当所述时间差值满足预设关系时,获取登录所述第一设备的目标用户的目标用户身份识别信息。
在本实施例的一个可选实现方式中,所述第一生成模块720,还具体用于从云端或者本地数据库获取所述目标用户身份识别信息;
对所述第一公钥私钥对、所述第一随机数、所述第一当前时间戳、所述第一字符串以及所述目标用户身份识别信息进行哈希计算,得到所述第二签名信息。
在本实施例的一个可选实现方式中,所述第二生成模块730,具体用于确定所述第一签名信息与所述第二签名信息的相似度;
当所述相似度满足设定阈值时,确定所述第一签名信息与所述第二签名信息相匹配。
在本实施例的一个可选实现方式中,所述第二生成模块730,还具体用于随机生成第二公钥私钥对以及第二随机数,并获取第三当前时间戳;所述第三当前时间戳为确定所述第一签名信息与所述第二签名信息相匹配的时间;
根据所述第一公钥私钥对中的第一公钥以及所述第二公钥私钥对中的第二私钥生成对称加密密钥;
其中,参考预设参数包括:
第二公钥私钥对、第二随机数、第三当前时间戳及第二字符串。
在本实施例的一个可选实现方式中,所述第二生成模块730,还具体用于对所述第二公钥私钥对、所述第二随机数、所述第三当前时间戳、所述第二字符串以及所述目标用户身份识别信息进行哈希计算,得到第三签名信息。
在本实施例的一个可选实现方式中,所述发送模块740,具体用于获取当前时间戳,并通过所述对称加密密钥对所述待发送内容以及所述当前时间戳进行加密,得到所述加密包;所述当前时间戳为通过所述对称加密密钥对待发送内容进行加密的时间。
上述对称加密通信装置可执行本公开任意实施例所提供的对称加密通信方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本公开任意实施例提供的对称加密通信方法。
图8是根据本公开实施例提供的另一种对称加密通信装置的示意图;该装置可以执行本公开任一实施例中涉及到的对称加密通信方法;参考图8,对称加密通信装置800,包括:确定模块810、接收模块820、第一生成模块830、第二生成模块840以及解密模块850。
确定模块810,用于确定至少一个目标预设参数以及第一签名信息,并将各所述目标预设参数以及所述第一签名信息发送至第一设备;
接收模块820,用于响应于所述第一设备的对称加密密钥的生成指令,接收所述第一设备发送的加密包、第三签名信息以及各参考预设参数;
第一生成模块830,用于根据登录所述第二设备的参考用户的参考用户身份识别信息以及各所述参考预设参数生成第四签名信息;
第二生成模块840,用于在确定所述第三签名信息与所述第四签名信息相匹配的情况下,根据各所述目标预设参数以及各所述参考预设参数生成对称加密密钥;
解密模块850,用于通过所述对称加密密钥对所述加密包进行解密,得到解密包。
本实施例的方案,通过确定模块确定至少一个目标预设参数以及第一签名信息,并将各所述目标预设参数以及所述第一签名信息发送至第一设备;通过接收模块响应于所述第一设备的对称加密密钥的生成指令,接收所述第一设备发送的加密包、第三签名信息以及各参考预设参数;通过第一生成模块根据登录所述第二设备的参考用户的参考用户身份识别信息以及各所述参考预设参数生成第四签名信息;通过第二生成模块=在确定所述第三签名信息与所述第四签名信息相匹配的情况下,根据各所述目标预设参数以及各所述参考预设参数生成对称加密密钥;通过解密模块对所述加密包进行解密,得到解密包,可以快速地生成与第一设备相匹配的对称加密密钥,并根据该对称加密密钥对加密内容进行解密,可以快速地得到解密内容,为数据安全提供了保障。
在本实施例的一个可选实现方式中,所述确定模块810,具体用于随机生成第一公钥私钥对以及第一随机数,并获取第一当前时间戳、第一字符串以及登录所述第二设备的参考用户的参考用户身份识别信息;所述第一当前时间戳为生成所述第一签名信息的起始时间;
对所述第一公钥私钥对、所述第一随机数、所述第一当前时间戳、所述第一字符串以及所述参考用户身份识别信息进行哈希计算,得到第一签名信息。
在本实施例的一个可选实现方式中,所述第二生成模块840,具体用于根据第一公钥私钥对中的第一私钥以及第二公钥私钥对中的第二公钥生成对称加密密钥。
在本实施例的一个可选实现方式中,对称加密通信装置800,还包括:校验模块,用于获取当前时间戳,并确定所述当前时间戳与解密包中的参考当前时间戳的时间差值;所述当前时间戳为解密得到所述解密包的时间;
当所述时间差值满足预设关系时,确定所述解密包校验成功,接收所述解密包中的解密内容。
上述对称加密通信装置可执行本公开任意实施例所提供的对称加密通信方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本公开任意实施例提供的对称加密通信方法。
本公开的技术方案中,所涉及的用户个人信息的获取,存储和应用等,均符合相关法律法规的规定,且不违背公序良俗。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
图9示出了可以用来实施本公开的实施例的示例电子设备900的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图9所示,设备900包括计算单元901,其可以根据存储在只读存储器(ROM)902中的计算机程序或者从存储单元909加载到随机访问存储器(RAM)903中的计算机程序,来执行各种适当的动作和处理。在RAM 903中,还可存储设备900操作所需的各种程序和数据。计算单元901、ROM 902以及RAM 903通过总线904彼此相连。输入/输出(I/O)接口905也连接至总线904。
设备900中的多个部件连接至I/O接口905,包括:输入单元906,例如键盘、鼠标等;输出单元907,例如各种类型的显示器、扬声器等;存储单元908,例如磁盘、光盘等;以及通信单元909,例如网卡、调制解调器、无线通信收发机等。通信单元909允许设备900通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元901可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元901的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元901执行上文所描述的各个方法和处理,例如对称加密通信方法。例如,在一些实施例中,对称加密通信方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元908。在一些实施例中,计算机程序的部分或者全部可以经由ROM 902和/或通信单元909而被载入和/或安装到设备900上。当计算机程序加载到RAM 903并由计算单元901执行时,可以执行上文描述的对称加密通信方法的一个或多个步骤。备选地,在其他实施例中,计算单元901可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行对称加密通信方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、复杂可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
Claims (26)
1.一种对称加密通信方法,由第一设备执行,包括:
响应于第二设备发起的对称加密密钥的生成指令,接收所述第二设备发送的第一签名信息以及至少一个目标预设参数;
获取登录所述第一设备的目标用户的目标用户身份识别信息,并根据所述目标用户身份识别信息以及各所述目标预设参数生成第二签名信息;
在确定所述第一签名信息与所述第二签名信息相匹配的情况下,确定至少一个参考预设参数,并根据各所述目标预设参数以及各所述参考预设参数生成对称加密密钥以及第三签名信息;
通过所述对称加密密钥对待发送内容进行加密,得到加密包,并将所述加密包、所述第三签名信息以及各所述参考预设参数发送至所述第二设备。
2.根据权利要求1所述的方法,其中,目标预设参数包括:
第一公钥私钥对、第一随机数、第一当前时间戳及第一字符串;所述第一当前时间戳为生成所述第一签名信息的起始时间;获取登录所述第一设备的目标用户的目标用户身份识别信息,包括:
获取第二当前时间戳,并确定第二当前时间戳与第一当前时间戳的时间差值;所述第二当前时间戳为响应所述对称加密密钥的生成指令的时间;
当所述时间差值满足预设关系时,获取登录所述第一设备的目标用户的目标用户身份识别信息。
3.根据权利要求2所述的方法,其中,所述获取登录所述第一设备的目标用户的目标用户身份识别信息,并根据所述目标用户身份识别信息以及各所述目标预设参数生成第二签名信息,包括:
从云端或者本地数据库获取所述目标用户身份识别信息;
对所述第一公钥私钥对、所述第一随机数、所述第一当前时间戳、所述第一字符串以及所述目标用户身份识别信息进行哈希计算,得到所述第二签名信息。
4.根据权利要求1所述的方法,其中,确定所述第一签名信息与所述第二签名信息相匹配,包括:
确定所述第一签名信息与所述第二签名信息的相似度;
当所述相似度满足设定阈值时,确定所述第一签名信息与所述第二签名信息相匹配。
5.根据权利要求2所述的方法,其中,所述确定至少一个参考预设参数,并根据各所述目标预设参数以及各所述参考预设参数生成对称加密密钥,包括:
随机生成第二公钥私钥对以及第二随机数,并获取第三当前时间戳;所述第三当前时间戳为确定所述第一签名信息与所述第二签名信息相匹配的时间;
根据所述第一公钥私钥对中的第一公钥以及所述第二公钥私钥对中的第二私钥生成对称加密密钥;
其中,参考预设参数包括:
第二公钥私钥对、第二随机数、第三当前时间戳及第二字符串。
6.根据权利要求5所述的方法,其中,在随机生成第二公钥私钥对以及第二随机数,并获取第三当前时间戳之后,还包括:
对所述第二公钥私钥对、所述第二随机数、所述第三当前时间戳、所述第二字符串以及所述目标用户身份识别信息进行哈希计算,得到第三签名信息。
7.根据权利要求1所述的方法,其中,所述通过所述对称加密密钥对待发送内容进行加密,包括:
获取当前时间戳,并通过所述对称加密密钥对所述待发送内容以及所述当前时间戳进行加密,得到所述加密包;所述当前时间戳为通过所述对称加密密钥对待发送内容进行加密的时间。
8.一种对称加密通信方法,由第二设备执行,包括:
确定至少一个目标预设参数以及第一签名信息,并将各所述目标预设参数以及所述第一签名信息发送至第一设备;
响应于所述第一设备的对称加密密钥的生成指令,接收所述第一设备发送的加密包、第三签名信息以及各参考预设参数;
根据登录所述第二设备的参考用户的参考用户身份识别信息以及各所述参考预设参数生成第四签名信息;
在确定所述第三签名信息与所述第四签名信息相匹配的情况下,根据各所述目标预设参数以及各所述参考预设参数生成对称加密密钥;
通过所述对称加密密钥对所述加密包进行解密,得到解密包。
9.根据权利要求8所述的方法,其中,所述确定至少一个目标预设参数以及第一签名信息,包括:
随机生成第一公钥私钥对以及第一随机数,并获取第一当前时间戳、第一字符串以及登录所述第二设备的参考用户的参考用户身份识别信息;所述第一当前时间戳为生成所述第一签名信息的起始时间;对所述第一公钥私钥对、所述第一随机数、所述第一当前时间戳、所述第一字符串以及所述参考用户身份识别信息进行哈希计算,得到第一签名信息。
10.根据权利要求8所述的方法,其中,所述根据各所述目标预设参数以及各所述参考预设参数生成对称加密密钥,包括:
根据第一公钥私钥对中的第一私钥以及第二公钥私钥对中的第二公钥生成对称加密密钥。
11.根据权利要求8所述的方法,其中,在通过所述对称加密密钥对所述加密包进行解密,得到解密包之后,还包括:
获取当前时间戳,并确定所述当前时间戳与解密包中的参考当前时间戳的时间差值;所述当前时间戳为解密得到所述解密包的时间;
当所述时间差值满足预设关系时,确定所述解密包校验成功,接收所述解密包中的解密内容。
12.一种对称加密通信方法,由隶属于同一目标用户的第一设备和第二设备执行,包括:
通过第二设备确定至少一个目标预设参数以及第一签名信息,并将各所述目标预设参数以及所述第一签名信息发送至第一设备;
通过所述第一设备获取登录所述第一设备的目标用户的目标用户身份识别信息,并根据所述目标用户身份识别信息以及各所述目标预设参数生成第二签名信息;
在确定所述第一签名信息与所述第二签名信息相匹配的情况下,确定至少一个参考预设参数,并根据各所述目标预设参数以及各所述参考预设参数生成对称加密密钥以及第三签名信息;
通过所述对称加密密钥对待发送内容进行加密,得到加密包,并将所述加密包、所述第三签名信息以及各所述参考预设参数发送至所述第二设备;
通过所述第二设备根据参考用户身份识别信息以及各所述参考预设参数生成第四签名信息;
在确定所述第三签名信息与所述第四签名信息相匹配的情况下,根据各所述目标预设参数以及各所述参考预设参数生成对称加密密钥;
通过所述对称加密密钥对所述加密包进行解密,得到解密包。
13.一种对称加密通信装置,由第一设备执行,包括:
接收模块,用于响应于第二设备发起的对称加密密钥的生成指令,接收所述第二设备发送的第一签名信息以及至少一个目标预设参数;
第一生成模块,用于获取登录所述第一设备的目标用户的目标用户身份识别信息,并根据所述目标用户身份识别信息以及各所述目标预设参数生成第二签名信息;
第二生成模块,用于在确定所述第一签名信息与所述第二签名信息相匹配的情况下,确定至少一个参考预设参数,并根据各所述目标预设参数以及各所述参考预设参数生成对称加密密钥以及第三签名信息;
发送模块,用于通过所述对称加密密钥对待发送内容进行加密,得到加密包,并将所述加密包、所述第三签名信息以及各所述参考预设参数发送至所述第二设备。
14.根据权利要求13所述的装置,其中,目标预设参数包括:
第一公钥私钥对、第一随机数、第一当前时间戳及第一字符串;所述第一当前时间戳为生成所述第一签名信息的起始时间;
第一生成模块,具体用于获取第二当前时间戳,并确定第二当前时间戳与第一当前时间戳的时间差值;所述第二当前时间戳为响应所述对称加密密钥的生成指令的时间;当所述时间差值满足预设关系时,获取登录所述第一设备的目标用户的目标用户身份识别信息。
15.根据权利要求14所述的装置,其中,所述第一生成模块,还具体用于从云端或者本地数据库获取所述目标用户身份识别信息;
对所述第一公钥私钥对、所述第一随机数、所述第一当前时间戳、所述第一字符串以及所述目标用户身份识别信息进行哈希计算,得到所述第二签名信息。
16.根据权利要求13所述的装置,其中,所述第二生成模块,具体用于确定所述第一签名信息与所述第二签名信息的相似度;
当所述相似度满足设定阈值时,确定所述第一签名信息与所述第二签名信息相匹配。
17.根据权利要求14所述的装置,其中,所述第二生成模块,还具体用于随机生成第二公钥私钥对以及第二随机数,并获取第三当前时间戳;所述第三当前时间戳为确定所述第一签名信息与所述第二签名信息相匹配的时间;
根据所述第一公钥私钥对中的第一公钥以及所述第二公钥私钥对中的第二私钥生成对称加密密钥;
其中,参考预设参数包括:
第二公钥私钥对、第二随机数、第三当前时间戳及第二字符串。
18.根据权利要求17所述的装置,其中,所述第二生成模块,还具体用于对所述第二公钥私钥对、所述第二随机数、所述第三当前时间戳、所述第二字符串以及所述目标用户身份识别信息进行哈希计算,得到第三签名信息。
19.根据权利要求13所述的装置,其中,所述发送模块,具体用于获取当前时间戳,并通过所述对称加密密钥对所述待发送内容以及所述当前时间戳进行加密,得到所述加密包;所述当前时间戳为通过所述对称加密密钥对待发送内容进行加密的时间。
20.一种对称加密通信装置,由第二设备执行,包括:
确定模块,用于确定至少一个目标预设参数以及第一签名信息,并将各所述目标预设参数以及所述第一签名信息发送至第一设备;
接收模块,用于响应于所述第一设备的对称加密密钥的生成指令,接收所述第一设备发送的加密包、第三签名信息以及各参考预设参数;
第一生成模块,用于根据登录所述第二设备的参考用户的参考用户身份识别信息以及各所述参考预设参数生成第四签名信息;
第二生成模块,用于在确定所述第三签名信息与所述第四签名信息相匹配的情况下,根据各所述目标预设参数以及各所述参考预设参数生成对称加密密钥;
解密模块,用于通过所述对称加密密钥对所述加密包进行解密,得到解密包。
21.根据权利要求20所述的装置,其中,所述确定模块,具体用于随机生成第一公钥私钥对以及第一随机数,并获取第一当前时间戳、第一字符串以及登录所述第二设备的参考用户的参考用户身份识别信息;所述第一当前时间戳为生成所述第一签名信息的起始时间;
对所述第一公钥私钥对、所述第一随机数、所述第一当前时间戳、所述第一字符串以及所述参考用户身份识别信息进行哈希计算,得到第一签名信息。
22.根据权利要求20所述的装置,其中,所述第二生成模块,具体用于根据第一公钥私钥对中的第一私钥以及第二公钥私钥对中的第二公钥生成对称加密密钥。
23.根据权利要求20所述的装置,其中,对称加密通信装置,还包括:校验模块,用于获取当前时间戳,并确定所述当前时间戳与解密包中的参考当前时间戳的时间差值;所述当前时间戳为解密得到所述解密包的时间;
当所述时间差值满足预设关系时,确定所述解密包校验成功,接收所述解密包中的解密内容。
24.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7或者8-11中任一项所述的方法。
25.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据权利要求1-7或者8-11中任一项所述的方法。
26.一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据权利要求1-7或者8-11中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211559394.5A CN115996143A (zh) | 2022-12-06 | 2022-12-06 | 对称加密通信方法、装置、电子设备、存储介质及产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211559394.5A CN115996143A (zh) | 2022-12-06 | 2022-12-06 | 对称加密通信方法、装置、电子设备、存储介质及产品 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115996143A true CN115996143A (zh) | 2023-04-21 |
Family
ID=85991453
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211559394.5A Pending CN115996143A (zh) | 2022-12-06 | 2022-12-06 | 对称加密通信方法、装置、电子设备、存储介质及产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115996143A (zh) |
-
2022
- 2022-12-06 CN CN202211559394.5A patent/CN115996143A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3324572B1 (en) | Information transmission method and mobile device | |
CN108111497B (zh) | 摄像机与服务器相互认证方法和装置 | |
CN106357690B (zh) | 一种数据传输方法、数据发送装置及数据接收装置 | |
WO2022022009A1 (zh) | 消息处理方法、装置、设备及存储介质 | |
CN111130798B (zh) | 一种请求鉴权方法及相关设备 | |
CN112235107A (zh) | 一种数据传输方法、装置、设备和存储介质 | |
CN104836784A (zh) | 一种信息处理方法、客户端和服务器 | |
CN109729000B (zh) | 一种即时通信方法及装置 | |
CN112987942B (zh) | 键盘输入信息的方法、装置、系统、电子设备和存储介质 | |
CN107872315B (zh) | 数据处理方法和智能终端 | |
CN112487380A (zh) | 一种数据交互方法、装置、设备及介质 | |
CN113630412B (zh) | 资源下载方法、资源下载装置、电子设备以及存储介质 | |
CN114139176A (zh) | 一种基于国密的工业互联网核心数据的保护方法及系统 | |
CN112437046B (zh) | 防止重放攻击的通信方法、系统、电子设备及存储介质 | |
CN114070568A (zh) | 数据处理方法、装置、电子设备和存储介质 | |
CN117336092A (zh) | 一种客户端登录方法、装置、电子设备和存储介质 | |
CN114793178B (zh) | 配网方法、装置、设备和存储介质 | |
CN114884714B (zh) | 任务处理方法、装置、设备及存储介质 | |
CN111064577A (zh) | 一种安全认证方法、装置及电子设备 | |
CN115996143A (zh) | 对称加密通信方法、装置、电子设备、存储介质及产品 | |
CN116961906B (zh) | 一种网络通信方法、装置、设备及存储介质 | |
CN115580489B (zh) | 数据传输方法、装置、设备及存储介质 | |
CN112788061B (zh) | 认证方法、装置、设备、存储介质及程序产品 | |
CN117294435A (zh) | 一种密钥确定方法、装置、设备及介质 | |
CN109257630B (zh) | 视频点播中的数据传输系统、方法、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |