CN116418549A - 安全数据传输的方法及装置 - Google Patents
安全数据传输的方法及装置 Download PDFInfo
- Publication number
- CN116418549A CN116418549A CN202211142092.8A CN202211142092A CN116418549A CN 116418549 A CN116418549 A CN 116418549A CN 202211142092 A CN202211142092 A CN 202211142092A CN 116418549 A CN116418549 A CN 116418549A
- Authority
- CN
- China
- Prior art keywords
- encryption
- decryption method
- packet
- remainder
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 282
- 230000005540 biological transmission Effects 0.000 title claims abstract description 33
- 230000006854 communication Effects 0.000 abstract description 12
- 238000005516 engineering process Methods 0.000 description 13
- 238000004891 communication Methods 0.000 description 9
- 230000002093 peripheral effect Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 230000007774 longterm Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000002245 particle Substances 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 239000005022 packaging material Substances 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
Abstract
本发明公开了一种安全数据传输的方法及装置,该安全数据传输的方法,用于一传送装置,包括:通过一随机数产生电路产生一随机数;将上述随机数除以一加解密方法表格的大小,得到一余数,并将上述余数写入至一封包;根据上述余数取得上述加解密方法表格中对应上述余数的一加解密方法;使用上述加解密方法加密位于上述封包中一数据栏位的一数据;以及传送上述封包。本发明在两个装置完整的通信过程中,可随机采用两个装置设定好的多种加解密方法来保护数据的传输,增加窃取者攻击的困难度,获得更好的机密隐私保全。
Description
技术领域
本发明有关于一种安全数据传输的方法及装置,且特别是有关于一种使用多种加解密方法的安全数据传输的方法及装置。
背景技术
两个通信装置之间是经由协议(protocol)来进行通信和传输数据,其中所传输的数据会包含重要的机密数据。
目前常用来加密传输数据方法有很多种。然而,在两通信装置使用协议来传输数据的过程中,传输的数据由始至终通常只采用同一种加解密方法,单一加解密方法很容易被窃取者锁定并加以攻破。
因此,需要一种安全数据传输的方法及装置,以提供多种加解密数据的方式,使得数据传输更安全。
发明内容
以下所述的内容仅为示例性的,且不意指以任何方式加以限制。除所述说明方面、实施方式和特征之外,通过参照附图和下述具体实施方式,其他方面、实施方式和特征也将显而易见。即,以下所述的内容被提供以介绍概念、重点、有益效果及本文所描述新颖且非显而易见的技术优势。所选择,非所有的,实施例将进一步详细描述如下。因此,以下所述的内容并不意旨在所要求保护主题的必要特征,也不意旨在决定所要求保护主题的范围中使用。
因此,本发明的主要目的即在于提供一种安全数据传输的方法及装置,以提供多种加解密数据的方式,使得数据传输更为安全。
本发明提出一种安全数据传输的方法,用于一传送装置,包括:通过一随机数产生电路产生一随机数;将上述随机数除以一加解密方法表格的大小,得到一余数,并将上述余数写入至一封包;根据上述余数取得上述加解密方法表格中对应上述余数的一加解密方法;使用上述加解密方法加密位于上述封包中一数据栏位的一数据;以及传送上述封包。
在一些实施例中,根据上述余数取得上述加解密方法表格中对应上述余数的上述加解密方法还包括:将上述余数视为一加解密方法索引号,以查询上述加解密方法表格中对应上述加解密方法索引号的上述加解密方法。
在一些实施例中,上述余数被写入至上述封包中一加解密方法索引号栏位中。
在一些实施例中,上述加解密方法表格的大小对应上述加解密方法索引号的一数量。
本发明提出一种安全数据传输的方法,用于一接收装置,包括:接收一封包;取得上述封包内一加解密方法索引号栏位中的一数值;将上述数值视为一加解密方法索引号,以查询一加解密方法表格中对应上述加解密方法索引号的一加解密方法;以及使用上述加解密方法解密上述封包中的一数据栏位,以取得位于上述数据栏位中的一数据。
本发明提出一种安全数据传输的方法,用于一装置,包括:通过一随机数产生电路产生一随机数;将上述随机数除以一加解密方法表格的大小,得到一余数,并将上述余数写入至一第一封包;根据上述余数取得上述加解密方法表格中对应上述余数的一第一加解密方法;使用上述第一加解密方法加密位于上述第一封包中一第一数据栏位的一第一数据;以及传送上述第一封包。
在一些实施例中,根据上述余数取得上述加解密方法表格中对应上述余数的上述第一加解密方法还包括:将上述余数视为一加解密方法索引号,以查询上述加解密方法表格中对应上述加解密方法索引号的上述第一加解密方法。
在一些实施例中,上述方法还包括:接收一第二封包;取得上述第二封包内一加解密方法索引号栏位中的一数值;将上述数值视为一加解密方法索引号,以查询上述加解密方法表格中对应上述加解密方法索引号的一第二加解密方法;以及使用上述第二加解密方法解密上述第二封包中的一第二数据栏位,以取得位于上述第二数据栏位中的一第二数据。
本发明提出一种安全数据传输的装置,包括:一或多个处理器;以及一或多个电脑储存媒体,储存电脑可读取指令,其中上述处理器使用上述电脑储存媒体以执行:通过一随机数产生电路产生一随机数;将上述随机数除以一加解密方法表格的大小,得到一余数,并将上述余数写入至一封包;根据上述余数取得上述加解密方法表格中对应上述余数的一加解密方法;使用上述加解密方法加密位于上述封包中一数据栏位的一数据;以及传送上述封包。
本发明提出一种安全数据传输的装置,包括:一或多个处理器;以及一或多个电脑储存媒体,储存电脑可读取指令,其中上述处理器使用上述电脑储存媒体以执行:接收一封包;取得上述封包内一加解密方法索引号栏位中的一数值;将上述数值视为一加解密方法索引号,以查询一加解密方法表格中对应上述加解密方法索引号的一加解密方法;以及使用上述加解密方法解密上述封包中的一数据栏位,以取得位于上述数据栏位中的一数据。
本发明提出一种安全数据传输的装置,包括:一或多个处理器;以及一或多个电脑储存媒体,储存电脑可读取指令,其中上述处理器使用上述电脑储存媒体以执行:通过一随机数产生电路产生一随机数;将上述随机数除以一加解密方法表格的大小,得到一余数,并将上述余数写入至一第一封包;根据上述余数取得上述加解密方法表格中对应上述余数的一第一加解密方法;使用上述第一加解密方法加密位于上述第一封包中一第一数据栏位的一第一数据;以及传送上述第一封包。
因此,通过本发明的一种安全数据传输的方法及装置,在两个装置完整的通信过程中,可随机采用两个装置设定好的多种加解密方法来保护数据的传输,增加窃取者攻击的困难度,获得更好的机密隐私保全。
附图说明
图1是根据本发明一实施例所述的安全数据传输的系统的示意图。
图2是以另一方式表示根据本发明一实施例所述的传送装置或接收装置对应的装置的简化功能方块图。
图3是根据本发明一实施例所述的安全数据传输的方法流程图。
图4是根据本发明一实施例所述的安全数据传输的方法流程图。
图5A是根据本发明一实施例所述的加解密方法表格。
图5B是根据本发明一实施例所述的加解密方法表格。
图6是根据本发明一实施例所述的安全数据传输的方法的实施范例示意图。
附图标号:
100:系统
110:传送装置
120:接收装置
130:网络
200:装置
210:处理器
220:随机数产生电路
230:加解密周边电路0~n
240:安全储存电路
2401:加解密方法表格
250:储存电路
2501:封包
260:通信模块
300:方法流程图
S305,S310,S315,S320,S325:步骤
400:方法流程图
S405,S410,S415,S420:步骤
510:加解密方法表格
520:加解密方法表格
具体实施方式
在下文中将参考附图对本发明的各方面进行更充分的描述。然而,本发明可以具体化成许多不同形式且不应解释为局限于贯穿本发明所呈现的任何特定结构或功能。相反地,提供这些方面将使得本发明周全且完整,并且本发明将给本领域技术人员充分地传达本发明的范围。基于本文所教导的内容,本领域的技术人员应意识到,无论是单独还是结合本发明的任何其它方面实现本文所述的任何方面,本发明的范围旨在涵盖本文中所述的任何方面。例如,可以使用本文所提出任意数量的装置或者执行方法来实现。另外,除了本文所提出本发明的多个方面之外,本发明的范围还旨在涵盖使用其它结构、功能或结构和功能来实现的装置或方法。应可理解,其可通过申请专利范围的一或多个元件具体化本文所述的任何方面。
词语“示例性”在本文中用于表示“用作示例、实例或说明”。本发明的任何方面或本文描述为“示例性”的设计不一定被解释为优选于或优于本发明或设计的其他方面。此外,相同的数字在所有若干图示中指示相同的元件,且除非在描述中另有指定,冠词“一”和“上述”包含多个的参考。
可以理解,当元件被称为被“连接”或“耦接”至另一元件时,该元件可被直接地连接到或耦接至另一元件或者可存在中间元件。相反地,当该元件被称为被“直接连接”或“直接耦接”至到另一元件时,则不存在中间元件。用于描述元件之间的关系的其他词语应以类似方式被解释(例如,“在…之间”与“直接在…之间”、“相邻”与“直接相邻”等方式)。
本发明实施例提供一种安全数据传输的方法及装置,提供多种加解密数据的方式,以进一步提高数据传输的安全性。
图1是根据本发明一实施例所述的安全数据传输的的系统100的示意图。如图1所示,系统100包括至少具有一传送装置110及一接收装置120。
传送装置110及接收装置120为可支援各种无线存取技术的装置,例如一移动电话、笔记本电脑、智能手机、或平板电脑等装置。传送装置110、接收装置120与网络130之间的无线通信可根据各式无线技术而进行,例如:全球行动通信系统(Global System forMobile communications,GSM)技术、通用封包无线服务(General Packet Radio Service,GPRS)技术、全球增强型数据传输(Enhanced Data rates for Global Evolution,EDGE)技术、宽频分码多工存取(Wideband Code Division Multiple Access,WCDMA)技术、分码多工存取-2000(Code Division Multiple Access 2000)技术、分时同步分码多工存取(TimeDivision-Synchronous Code Division Multiple Access,TD-SCDMA)技术、全球互通微波存取(Worldwide Interoperability for Microwave Access,WiMAX)技术、长期演进(LongTerm Evolution,LTE)技术、改良的长期演进(Long Term Evolution Advanced,LTE-A)技术、卫星导航系统(Global Navigation Satellite System,GNSS)技术等等。
传送装置110可通过一无线的方式连接至网络130,并传输包括数据的封包至接收装置120。
接下来,参阅图2,图2是以另一方式表示根据本发明一实施例所述的传送装置110或接收装置120对应的装置200的简化功能方块图。在图2中,装置200可包括一处理器210、一随机数产生电路220、多个加解密周边电路0~n 230、一安全储存电路240、一储存电路250及一通信模块260。
安全储存电路240可为安全静态随机存取存储器(Static Random AccessMemory,SRAM)或安全快闪存储器(FLASH Memory),用以放置加解密方法表格2401。此加解密方法表格2401可事先由使用者建立,描述欲采用的多种加解密方法和其索引号,并预先储存至传送装置110以及接收装置120的安全储存电路240中。
加解密方法表格2401至少包括加解密方法索引号、加解密周边电路以及加解密模式。在另一实施例中,除了加解密方法索引号、加解密周边电路以及加解密模式之外,加解密方法表格2401还可包括加解密密钥以及初始向量。注意的是,加解密方法表格所包括的信息并不用以限定本发明,本领域技术人员得以根据本实施例作适当更换或调整。
储存电路250用以放置欲传输或已接收的封包2501,其中此封包2501至少包括一命令标识栏位(CMD ID)、一加解密方法索引号、一数据(Data)栏位及一循环冗余校验栏位(Cyclic redundancy check,CRC)。
当传送装置110及接收装置120开始进行通信时,传送装置110先使用随机数产生电路220产生出一随机数,接着将此随机数除以加解密方法表格的大小并取其余数,其中加解密方法表格的大小对应加解密方法索引号的一数量。传送装置110将此随机余数写入到要传送封包的加解密方法索引号的栏位中。换言之,此余数被视为一加解密方法索引号。接着,传送装置110查询加解密方法表格2401,找出此加解密方法索引号所代表的加解密方法,通过加解密周边电路将要发送的数据做加密后,就可发送至接收装置120。
当接收装置120收到传送装置110所传送的封包后,取得加解密方法索引号的栏位中的数值,将上述数值视为一加解密方法索引号,并查询加解密方法表格,找到对应此加解密方法索引号的加解密方法,并对封包中已加密的数据解密还原,以取得原始数据。
图3及图4是根据本发明一实施例所述的安全数据传输的方法流程图300和方法流程图400。图3的方法流程可执行于如图1所示的传送装置110及图2的装置200中,而图4的方法流程可执行于如图1所示的接收装置120及图2的装置200中。
在流程开始之前,使用者必须事先规划并建立加解密方法表格存放在传送装置及接收装置的安全储存电路中,如图2中的安全储存电路240等,以及将使用各种加解密方法时所需要用到相对应的私钥和公钥写入至安全储存电路中。若是使用对称式加解密方法,其密钥也可以在通信传输过程中随机产生。传送装置及接收装置后续即可进行传送和接收封包数据的步骤。
传送封包的步骤流程如图3所示。在步骤S305中,传送装置通过一随机数产生电路产生一随机数。接着,在步骤S310中,传送装置通过一处理器将上述随机数除以一加解密方法表格的大小,得到一余数,并将上述余数写入至一封包,其中上述余数被写入至上述封包中一加解密方法索引号栏位中。
再来,在步骤S315中,传送装置通过处理器根据上述余数取得上述加解密方法表格中对应上述余数的一加解密方法。更详细地说明,传送装置将上述余数视为一加解密方法索引号,以查询上述加解密方法表格中对应上述加解密方法索引号的上述加解密方法。
在步骤S320中,传送装置通过对应上述加解密方法的加解密周边电路使用上述加解密方法加密位于上述封包中一数据栏位的一数据。在步骤S325中,传送装置通过通信模块传送上述封包至接收装置。
在此一实施例中,上述加解密方法表格的大小对应加解密方法索引号的一数量。
接收封包的步骤流程如图4所示。在步骤S405中,接收装置通过一通信模块接收到来自传送装置的一封包。
接着,在步骤S410中,接收装置通过一处理器取得上述封包内一加解密方法索引号栏位中的一数值。
再来,在步骤S415中,接收装置通过处理器将上述数值视为一加解密方法索引号,以查询一加解密方法表格中对应上述加解密方法索引号的一加解密方法。
更详细地说明,接收装置是先将封包写入至储存电路中,并取得封包内加解密方法索引号栏位的数值,以此数值为索引号,至加解密方法表格中查询其对应的加解密方法。
最后,在步骤S420中,接收装置通过对应上述加解密方法的加解密周边电路使用上述加解密方法解密上述封包中的一数据栏位,以取得位于上述数据栏位中的一数据。
图5A是根据本发明一实施例所述的加解密方法表格510,此加解密方法表格510为使用者预先定义由传送装置所使用的加解密方法表格。图5B是根据本发明一实施例所述的加解密方法表格520,此加解密方法表格520为使用者预先定义由接收装置所使用的加解密方法表格。可以理解的是,传送装置亦可作为接收装置,而接收装置亦可作为传送装置使用。
如图5A及图5B所示,传送装置和接收装置所定义的加解密方法索引号所对应的加解密方法和加解密方法表格的大小必须是相同的。加解密方法索引号0对应的加解密方法为AES ECB模式,且传送装置和接收装置是使用相同的私钥“KeyAES0”进行加解密。加解密方法索引号1对应的加解密方法为RSA。而在非对称式的加解密方法中,由于传送装置和接收装置使用的加解密密钥是不同的,是采用一对私钥和公钥来做加解密,加密是用私钥而解密是用公钥,所以传送装置使用加解密方法索引号1的RSA来进行加密时是使用私钥“KeyPri0A”,而当接收装置接收到封包时则要使用公钥“KeyPub0A”来进行解密。反之,接收装置作为传送装置,而传送装置作为接收装置时,接收装置可使用加解密方法索引号1的RSA中的私钥“KeyPri1B”进行加密。当传送装置收到封包时则要使用公钥“KeyPub1B”来进行解密。加解密方法索引号2对应的加解密方法为AES CFB模式,传送装置及接收装置是使用相同的私钥“KeyAES1”和一初始向量(Initial Vector,IV)0进行数据的加解密。
在另一实施例中,加解密方法表格中的加解密方法所使用到的私钥和公钥也可以和加解密方法表格分开放置。例如,私钥和公钥被放置到其他安全储存电路中,例如专用的密钥储存中心(Key store)。
在又一实施例中,若装置只有一个加解密周边电路时,则加解密方法表格可以包括相同加解密方法但是采用不同的加解密模式,或是采用相同的加解密方法但是使用不同的私钥和公钥。
图6是根据本发明一实施例所述的安全数据传输的方法的实施范例示意图。图中装置A和装置B可为图1所示的传送装置110或接收装置120,或是图2的装置200。此外,装置A和装置B所传送的封包格式是如图2的封包2501所定义,且装置A是使用图5A中的加解密方法表格510,而装置B是使用图5B中的加解密方法表格520。
在图6的(a)中的封包1为装置A发送CMD ID=1的请求封包给装置B。首先,装置A的随机数产生电路生成一随机数7,除以加解密方法表格510的大小3(即,加解密方法索引号的数量),取得余数1(即,加解密方法索引号为1),并将余数写入至封包1中的加解密方法索引号栏位中。装置A根据加解密方法索引号1找出在加解密方法表格510中对应加解密方法索引号1的加解密方法为RSA加解密方法。装置A接着使用私钥“KeyPri0A”加密封包1内位于数据栏位的“Data 0”成为加密数据“Cipher 0”,并发送封包1至装置B。装置B接收到封包1后,先取得封包1内加解密方法索引号栏位中的数值1,并将数值1视为加解密方法索引号1。装置B接着找出在加解密方法表格520中对应加解密方法索引号1的加解密方法为RSA加解密方法,并使用公钥“KeyPub0A”来对加密数据“Cipher 0”进行解密,得到原始数据“Data0”。
在图6的(b)的封包2为装置B发送CMD ID=1的响应封包给装置A。首先,装置B的随机数产生电路生成一随机数12,除以加解密方法表格520的大小3(即,加解密方法索引号的数量),取得余数0(即,加解密方法索引号为0),并将余数写入至封包2中的加解密方法索引号栏位中。装置B根据加解密方法索引号0找出在加解密方法表格520中对应加解密方法索引号0的加解密方法为AES ECB加解密方法。装置B接着使用私钥“KeyAES0”加密封包2内位于数据栏位的“Data 1”成为加密数据“Cipher 1”,并发送封包2至装置A。装置A接收到封包2后,先取得封包2内加解密方法索引号栏位中的数值0,并将数值0视为加解密方法索引号0。装置A接着找出在加解密方法表格510中对应加解密方法索引号0的加解密方法为AES ECB加解密方法,并使用相同的私钥“KeyAES0”来对加密数据“Cipher 1”进行解密,得到原始数据“Data 1”。
在图6的(c)中的封包3为装置A发送CMD ID=2的请求封包给装置B。首先,装置A的随机数产生电路生成一随机数32,除以加解密方法表格510的大小3(即,加解密方法索引号的数量),取得余数2(即,加解密方法索引号为2),并将余数写入至封包3中的加解密方法索引号栏位中。装置A根据加解密方法索引号2找出在加解密方法表格510中对应加解密方法索引号2的加解密方法为AES CFB加解密方法。装置A接着使用私钥“KeyAES1”和“IV0”加密封包3内位于数据栏位的“Data 2”成为加密数据“Cipher 2”,并发送封包3至装置B。装置B接收到封包3后,先取得封包3内加解密方法索引号栏位中的数值2,并将数值2视为加解密方法索引号2。装置B接着找出在加解密方法表格520中对应加解密方法索引号2的加解密方法为AES CFB加解密方法,并使用相同的私钥“KeyAES1”和“IV0”来对加密数据“Cipher 2”进行解密,得到原始数据“Data 2”。
在图6的(d)中的封包4为装置B发送CMD ID=2的响应封包给装置A。首先,装置B的随机数产生电路生成一随机数67,除以加解密方法表格520的大小3(即,加解密方法索引号的数量),取得余数1(即,加解密方法索引号为1),并将余数写入至封包4中的加解密方法索引号栏位中。装置B根据加解密方法索引号1找出在加解密方法表格520中对应加解密方法索引号1的加解密方法为RSA加解密方法。装置B接着使用私钥“KeyPri1B”加密封包4内位于数据栏位的“Data 3”成为加密数据“Cipher 3”,并发送封包4至装置A。装置A接收到封包4后,先取得封包4内加解密方法索引号栏位中的数值1,并将数值1视为加解密方法索引号1。装置A接着找出在加解密方法表格510中对应加解密方法索引号1的加解密方法为RSA加解密方法,并使用公钥“KeyPub1B”来对加密数据“Cipher 3”进行解密,得到原始数据“Data3”。
应能理解的是,在本发明的封包中“数据(Data)”栏位的长度定义要考虑到所采用的加解密方法所能支援数据长度限制,必须能适用于加解密方法表格内所有的加解密方法。
此外,装置200中的处理器210也可执行储存电路250中的代码(图未显示)以呈现上述实施例所述的动作和步骤,或其它在说明书中内容的描述。
因此,通过本发明的一种安全数据传输的方法及装置,在两个装置完整的通信过程中,可随机采用两个装置设定好的多种加解密方法来保护数据的传输,增加窃取者攻击的困难度,获得更好的机密隐私保全。
以上实施例是使用多种角度来描述。显然这里的教示可以多种方式呈现,而在范例中所述的任何特定架构或功能仅为一代表性的状况。根据本文的教示,本领域技术人员应理解在本文呈现的内容可独立利用其他某种形式或综合多种形式作不同呈现。举例说明,可遵照前文中提到任何方式利用某种装置或某种方法实现。一装置的实施或一种方式的执行可用任何其他架构、或功能性、又或架构及功能性来实现在前文所讨论的一种或多种形式上。
本领域技术人员将了解信息及信号可用多种不同科技及技巧展现。举例,在以上描述所有可能引用到的数据、指令、命令、信息、信号、位、符号、以及码片(chip)可以伏特、电流、电磁波、磁场或磁粒、光场或光粒、或以上任何组合所呈现。
本领域技术人员还会了解在此描述各种说明性的逻辑区块、模块、处理器、装置、电路、以及演算步骤与以上所述的各种情况可用的电子硬件(例如用来源编码或其他技术设计的数字实施、模拟实施、或两者的组合)、各种形式的程序或与指示作为连结的编码(在本文中为方便而称作“软件”或“软件模块”)、或两者的组合。为清楚说明此硬件及软件间的可互换性,多种具描述性的元件、方块、模块、电路及步骤在以上的描述大致上以其功能性为主。不论此功能以硬件或软件形式呈现,将视加注在整体系统上的特定应用及设计限制而定。本领域技术人员可为每一特定应用将描述的功能以各种不同方法作实现,但此实现的决策不应被解读为偏离本文所述的范围。
此外,多种各种说明性的逻辑区块、模块、及电路以及在此所述的各种情况可实施在集成电路(Integrated Circuit,IC)、存取终端、存取点;或由集成电路、存取终端、存取点执行。集成电路可由一般用途处理器、数字信号处理器(Digital Signal Processor,DSP)、特定应用集成电路(application specific integrated circuit,ASIC)、现场可编程门阵列(field programmable gate array,FPGA)或其他可编程逻辑装置、离散门(discrete gate)或晶体管逻辑(transistor logic)、离散硬件元件、电子元件、光学元件、机械元件、或任何以上组合的设计以完成在此文内所描述的功能;并可能执行存在于集成电路内、集成电路外、或两者皆有的执行码或指令。一般用途处理器可能是微处理器,但也可能是任何常规处理器、控制器、微控制器、或状态机。处理器可由电脑设备的组合所构成,例如:数字信号处理器(DSP)及一微电脑的组合、多组微电脑、一组至多组微电脑以及一数字信号处理器核心、或任何其他类似的配置。
在此所述程序的任何具体顺序或分层的步骤纯为一举例的方式。基于设计上的偏好,必须了解到程序上的任何具体顺序或分层的步骤可在此文件所述的范围内被重新安排。伴随的方法权利要求书以一示范例顺序呈现出各种步骤的元件,也因此不应被本发明说明书所展示的特定顺序或阶层所限制。
本发明的说明书所述的方法和演算法的步骤,可以直接通过执行一处理器直接应用在硬件以及软件模块或两者的结合上。一软件模块(包括执行指令和相关数据)和其它数据可储存在数据存储器中,例如随机存取存储器(Random Access Memory,RAM)、快闪存储器(Flash Memory)、只读存储器(Read-Only Memory,ROM)、可抹除可规化只读存储器(EPROM)、电子抹除式可复写只读存储器(Electrically-Erasable Programmable Read-Only Memory,EEPROM)、暂存器、硬碟、可携式硬碟、光碟只读存储器(Compact Disc Read-Only Memory,CD-ROM)、数字视频光碟(Digital Video Disc,DVD)或在此领域已知技术中任何其它电脑可读取的储存媒体格式。一储存媒体可耦接至一机器装置,举例来说,电脑/处理器(为了说明的方便,在本说明书以处理器来表示),上述处理器可通过来读取信息(例如代码),以及写入信息至储存媒体。一储存媒体可整合一处理器。一特殊应用集成电路(ASIC)包括处理器和储存媒体。一使用者设备则包括一特殊应用集成电路。换句话说,处理器和储存媒体以不直接连接使用者设备的方式,包含于使用者设备中。此外,在一些实施例中,任何适合电脑程序的产品包括可读取的储存媒体,其中可读取的储存媒体包括一或多个所述实施例相关的代码。而在一些实施例中,电脑程序的产品可以包括封装材料。
在此所述程序的任何具体顺序或分层的步骤纯为一举例的方式。基于设计上的偏好,必须了解到程序上的任何具体顺序或分层的步骤可在此文件所述的范围内被重新安排。伴随的方法权利要求以一示例顺序呈现出各种步骤的元件,也因此不应被此所展示的特定顺序或阶层所限制。
虽然本发明已以较佳实施例所述如上,然其并非用以限定本发明,本领域技术人员,在不脱离本发明的精神和范围内,当可作些许的更动与润饰,因此本发明的保护范围当视权利要求书所界定者为准。
Claims (10)
1.一种安全数据传输的方法,其特征在于,用于一传送装置,包括:
通过一随机数产生电路产生一随机数;
将上述随机数除以一加解密方法表格的大小,得到一余数,并将上述余数写入至一封包;
根据上述余数取得上述加解密方法表格中对应上述余数的一加解密方法;
使用上述加解密方法加密位于上述封包中一数据栏位的一数据;以及
传送上述封包。
2.一种安全数据传输的方法,其特征在于,用于一接收装置,包括:
接收一封包;
取得上述封包内一加解密方法索引号栏位中的一数值;
将上述数值视为一加解密方法索引号,以查询一加解密方法表格中对应上述加解密方法索引号的一加解密方法;以及
使用上述加解密方法解密上述封包中的一数据栏位,以取得位于上述数据栏位中的一数据。
3.一种安全数据传输的方法,其特征在于,用于一装置,包括:
通过一随机数产生电路产生一随机数;
将上述随机数除以一加解密方法表格的大小,得到一余数,并将上述余数写入至一第一封包;
根据上述余数取得上述加解密方法表格中对应上述余数的一第一加解密方法;
使用上述第一加解密方法加密位于上述第一封包中一第一数据栏位的一第一数据;以及
传送上述第一封包。
4.如权利要求3所述的安全数据传输的方法,其特征在于,根据上述余数取得上述加解密方法表格中对应上述余数的一第一加解密方法,还包括:
将上述余数视为一加解密方法索引号,以查询上述加解密方法表格中对应上述加解密方法索引号的上述第一加解密方法。
5.一种安全数据传输的装置,其特征在于,包括:
一或多个处理器;以及
一或多个电脑储存媒体,储存电脑可读取指令,其中上述处理器使用上述电脑储存媒体以执行:
通过一随机数产生电路产生一随机数;
将上述随机数除以一加解密方法表格的大小,得到一余数,并将上述余数写入至一封包;
根据上述余数取得上述加解密方法表格中对应上述余数的一加解密方法;
使用上述加解密方法加密位于上述封包中一数据栏位的一数据;以及
传送上述封包。
6.一种安全数据传输的装置,其特征在于,包括:
一或多个处理器;以及
一或多个电脑储存媒体,储存电脑可读取指令,其中上述处理器使用上述电脑储存媒体以执行:
接收一封包;
取得上述封包内一加解密方法索引号栏位中的一数值;
将上述数值视为一加解密方法索引号,以查询一加解密方法表格中对应上述加解密方法索引号的一加解密方法;以及
使用上述加解密方法解密上述封包中的一数据栏位,以取得位于上述数据栏位中的一数据。
7.一种安全数据传输的装置,其特征在于,包括:
一或多个处理器;以及
一或多个电脑储存媒体,储存电脑可读取指令,其中上述处理器使用上述电脑储存媒体以执行:
通过一随机数产生电路产生一随机数;
将上述随机数除以一加解密方法表格的大小,得到一余数,并将上述余数写入至一第一封包;
根据上述余数取得上述加解密方法表格中对应上述余数的一第一加解密方法;
使用上述第一加解密方法加密位于上述第一封包中一第一数据栏位的一第一数据;以及
传送上述第一封包。
8.如权利要求7所述的安全数据传输的装置,其特征在于,上述余数被写入至上述第一封包中一加解密方法索引号栏位中。
9.如权利要求7所述的安全数据传输的装置,其特征在于,上述加解密方法表格的大小对应上述加解密方法索引号的一数量。
10.如权利要求7所述的安全数据传输的装置,其特征在于,上述处理器使用上述电脑储存媒体还执行:
接收一第二封包;
取得上述第二封包内一加解密方法索引号栏位中的一数值;
将上述数值视为一加解密方法索引号,以查询上述加解密方法表格中对应上述加解密方法索引号的一第二加解密方法;以及
使用上述第二加解密方法解密上述第二封包中的一第二数据栏位,以取得位于上述第二数据栏位中的一第二数据。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW110149589A TWI823223B (zh) | 2021-12-30 | 2021-12-30 | 安全資料傳輸的方法及裝置 |
TW110149589 | 2021-12-30 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116418549A true CN116418549A (zh) | 2023-07-11 |
Family
ID=87052069
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211142092.8A Pending CN116418549A (zh) | 2021-12-30 | 2022-09-20 | 安全数据传输的方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN116418549A (zh) |
TW (1) | TWI823223B (zh) |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI676898B (zh) * | 2013-12-09 | 2019-11-11 | 安然國際科技有限公司 | 分散式記憶體磁碟群集儲存系統運作方法 |
TWI695292B (zh) * | 2018-12-28 | 2020-06-01 | 新唐科技股份有限公司 | 使用訊息盲化的密碼裝置及其密碼處理方法 |
-
2021
- 2021-12-30 TW TW110149589A patent/TWI823223B/zh active
-
2022
- 2022-09-20 CN CN202211142092.8A patent/CN116418549A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
TWI823223B (zh) | 2023-11-21 |
TW202327312A (zh) | 2023-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3405876B1 (en) | Inline cryptographic engine for peripheral component interconnect express systems | |
EP2016525B1 (en) | Encryption apparatus and method for providing an encrypted file system | |
KR100678927B1 (ko) | 비보안 영역에 보안 영역을 할당하는 방법 및 이를제공하는 휴대용 저장 장치 | |
JP4816161B2 (ja) | 無線通信装置、macアドレス管理システム、無線通信方法及び無線通信プログラム | |
US11290262B2 (en) | Method and devices for communicating securely between devices | |
US11308241B2 (en) | Security data generation based upon software unreadable registers | |
CN106980794A (zh) | 基于TrustZone的文件加解密方法、装置及终端设备 | |
US20140355757A1 (en) | Encryption / decryption of data with non-persistent, non-shared passkey | |
JP6293673B2 (ja) | セキュアな通信のためのシステムおよび方法 | |
CN106997439A (zh) | 基于TrustZone的数据加解密方法、装置及终端设备 | |
US20130185569A1 (en) | Data protection system and method based on cloud storage | |
JP2020535693A (ja) | 記憶データ暗号化/復号化装置及び方法 | |
CN1961301A (zh) | 在便携式存储装置和数字装置之间运行多个应用的设备和方法 | |
EP3511853B1 (en) | Security authentication method, integrated circuit and system | |
CN106685981B (zh) | 多系统的数据加密传输方法及装置 | |
US7023998B2 (en) | Cryptographic key processing and storage | |
CN101281498A (zh) | 加密型移动存储装置 | |
CN102609368B (zh) | 固态硬盘数据加解密的方法及其固态硬盘 | |
US8234501B2 (en) | System and method of controlling access to a device | |
CN117041956A (zh) | 通信认证方法、装置、计算机设备和存储介质 | |
CN116418549A (zh) | 安全数据传输的方法及装置 | |
CN115544547A (zh) | 一种移动硬盘加密方法、装置、电子设备以及存储介质 | |
US11550927B2 (en) | Storage data encryption/decryption apparatus and method | |
CN106921488B (zh) | 一种标签数据加密方法及标签数据解密方法 | |
KR101668995B1 (ko) | 암호화 장치 및 이를 이용한 보안 인증 시스템과 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |