CN116614266A - 数据传输方法、装置、设备及存储介质 - Google Patents

数据传输方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN116614266A
CN116614266A CN202310532999.3A CN202310532999A CN116614266A CN 116614266 A CN116614266 A CN 116614266A CN 202310532999 A CN202310532999 A CN 202310532999A CN 116614266 A CN116614266 A CN 116614266A
Authority
CN
China
Prior art keywords
target
encryption algorithm
protocol version
server
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310532999.3A
Other languages
English (en)
Inventor
崔马剑
王首媛
周小明
范勇杰
孙宁宁
胡博
赵磊
武亮亮
刘岩松
刘畅
许超
董吉超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Information Technology Designing and Consulting Institute Co Ltd
Information and Telecommunication Branch of State Grid Liaoning Electric Power Co Ltd
Unicom Digital Technology Co Ltd
Original Assignee
China Information Technology Designing and Consulting Institute Co Ltd
Information and Telecommunication Branch of State Grid Liaoning Electric Power Co Ltd
Unicom Digital Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Information Technology Designing and Consulting Institute Co Ltd, Information and Telecommunication Branch of State Grid Liaoning Electric Power Co Ltd, Unicom Digital Technology Co Ltd filed Critical China Information Technology Designing and Consulting Institute Co Ltd
Priority to CN202310532999.3A priority Critical patent/CN116614266A/zh
Publication of CN116614266A publication Critical patent/CN116614266A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Communication Control (AREA)

Abstract

本申请提供一种数据传输方法、装置、设备及存储介质,终端设备预先获取用于加密的初始密钥,并与服务器进行交互,以使服务器获取该初始密钥以及确定用于数据加密的目标加密算法及对应的目标协议版本。终端设备根据初始密钥、伪随机数生成器以及目标协议版本的目标加密算法,对明文进行加密,向服务器发送密文。服务器接收终端设备发送的密文,基于初始密钥、伪随机数生成器以及目标协议版本的目标加密算法,对密文进行解密,获取明文。初始密钥包括伪随机数生成器中CML模型的各格子的初始值,每个格子的初始值均为随机生成的,CML模型的局部函数包括用于调整CML模型收敛速度的调整系数。该技术方案有效提高了数据加密的安全性。

Description

数据传输方法、装置、设备及存储介质
技术领域
本申请涉及物联网技术领域,尤其涉及一种数据传输方法、装置、设备及存储介质。
背景技术
随着物联网技术的发展,安全性问题已成为制约其未来广泛应用的一大瓶颈。由于物联网连接的设备数量庞大,且物联网技术的实时性要求较高,对人们生活和工作的影响较大,导致入侵者一旦针对物联网设备发起攻击,会造成十分严重的后果。因此,如何保障互联网数据的安全已成为当前亟待解决的问题。
目前,确保物联网数据安全的方法主要是基于信任管理模型的神经模糊方法,生成对物联网设备间交互的数据进行加密时使用的密钥,并基于该密钥对该数据进行加密,以确保物联网设备间数据传输的安全可靠性。进一步的,在这之前还可以基于信任管理模型的贝叶斯学习方法对物联网设备的可信性进行评分,若该物联网设备的可信性较低,则不允许该物联网设备与其他物联网设备之间进行数据交互,反之,则允许。
然而,现有技术的数据加密的安全性较差。
发明内容
本申请提供一种数据传输方法、装置、设备及存储介质,以解决现有技术的数据加密的安全性较差的问题。
第一方面,本申请实施例提供一种数据传输方法,包括:
向服务器发送通信加密请求,所述通信加密请求包含初始密钥、所述终端设备支持的各加密算法以及对应的协议版本,所述初始密钥包括伪随机数生成器中CML模型的各格子的初始值,每个格子的初始值均为随机生成的,所述CML模型的局部函数包括用于调整所述CML模型收敛速度的调整系数;
接收所述服务器返回的响应消息,所述响应消息包括目标协议版本的目标加密算法,所述目标协议版本的目标加密算法是根据所述服务器支持的各解密算法的协议版本,从所述终端设备支持的各加密算法的协议版本中确定出来的;
根据所述初始密钥、所述伪随机数生成器以及所述目标协议版本的目标加密算法,对明文进行加密,获取密文;
将所述密文发送至所述服务器。
在第一方面的一种可能设计中,所述CML模型包括公式: xn(i)为格子i在时刻n的状态变量,n为离散时间坐标,ε为耦合强度,f为局部函数;
其中,所述局部函数为:f(xn+1)=[μ×xn×(1-xn)+γ×xn]mod1,γ为所述调整系数,μ为分支参数。
在第一方面的另一种可能设计中,所述根据所述初始密钥、所述伪随机数生成器以及所述目标协议版本的目标加密算法,对明文进行加密,获取密文,包括:
根据所述初始密钥,获取所述伪随机数生成器输出的随机数;
根据所述随机数以及所述目标协议版本的目标加密算法,对明文进行加密,获取密文。
第二方面,本申请实施例提供一种数据传输方法,应用于服务器,所述方法包括:
接收终端设备发送的通信加密请求,所述通信加密请求包含初始密钥、所述终端设备支持的各加密算法以及对应的协议版本,所述初始密钥包括伪随机数生成器中CML模型的各格子的初始值,每个格子的初始值均为随机生成的,所述CML模型的局部函数包括用于调整所述CML模型收敛速度的调整系数;
根据所述服务器支持的各解密算法的协议版本,从所述终端设备支持的各加密算法的协议版本中确定出目标协议版本的目标加密算法;
根据所述目标协议版本的目标加密算法,向终端设备发送响应消息,所述响应消息包括目标协议版本的目标加密算法;
接收所述终端设备发送的密文;
根据所述初始密钥、所述伪随机数生成器以及所述目标协议版本的目标加密算法,对所述密文进行解密,获取明文。
在第二方面的一种可能设计中,所述CML模型包括公式: xn(i)为格子i在时刻n的状态变量,n为离散时间坐标,ε为耦合强度,f为局部函数;
其中,所述局部函数为:f(xn+1)=[μ×xn×(1-xn)+γ×xn]mod1,γ为所述调整系数,μ为分支参数。
第三方面,本申请实施例提供一种数据传输装置,应用于终端设备,所述装置包括:
发送模块,用于向服务器发送通信加密请求,所述通信加密请求包含初始密钥、所述终端设备支持的各加密算法以及对应的协议版本,所述初始密钥包括伪随机数生成器中CML模型的各格子的初始值,每个格子的初始值均为随机生成的,所述CML模型的局部函数包括用于调整所述CML模型收敛速度的调整系数;
接收模块,用于接收所述服务器返回的响应消息,所述响应消息包括目标协议版本的目标加密算法,所述目标协议版本的目标加密算法是根据所述服务器支持的各解密算法的协议版本,从所述终端设备支持的各加密算法的协议版本中确定出来的;
处理模块,用于根据所述初始密钥、所述伪随机数生成器以及所述目标协议版本的目标加密算法,对明文进行加密,获取密文;
所述发送模块,还用于将所述密文发送至所述服务器。
在第三方面的一种可能设计中,所述CML模型包括公式: xn(i)为格子i在时刻n的状态变量,n为离散时间坐标,ε为耦合强度,f为局部函数;
其中,所述局部函数为:f(xn+1)=[μ×xn×(1-xn)+γ×xn]mod1,γ为所述调整系数,μ为分支参数。
在第三方面的另一种可能设计中,所述处理模块,具体用于:
根据所述初始密钥,获取所述伪随机数生成器输出的随机数;
根据所述随机数以及所述目标协议版本的目标加密算法,对明文进行加密,获取密文。
第四方面,本申请实施例提供一种数据传输装置,应用于服务器,所述装置包括:
接收模块,用于接收终端设备发送的通信加密请求,所述通信加密请求包含初始密钥、所述终端设备支持的各加密算法以及对应的协议版本,所述初始密钥包括伪随机数生成器中CML模型的各格子的初始值,每个格子的初始值均为随机生成的,所述CML模型的局部函数包括用于调整所述CML模型收敛速度的调整系数;
处理模块,用于根据所述服务器支持的各解密算法的协议版本,从所述终端设备支持的各加密算法的协议版本中确定出目标协议版本的目标加密算法;
发送模块,用于根据所述目标协议版本的目标加密算法,向终端设备发送响应消息,所述响应消息包括目标协议版本的目标加密算法;
所述接收模块,还用于接收所述终端设备发送的密文;
所述处理模块,还用于根据所述初始密钥、所述伪随机数生成器以及所述目标协议版本的目标加密算法,对所述密文进行解密,获取明文。
在第四方面的一种可能设计中,所述CML模型包括公式: xn(i)为格子i在时刻n的状态变量,n为离散时间坐标,ε为耦合强度,f为局部函数;
其中,所述局部函数为:f(xn+1)=[μ×xn×(1-xn)+γ×xn]mod1,γ为所述调整系数,μ为分支参数。
第五方面,本申请实施例提供一种终端设备,包括:处理器、收发器、存储器及存储在所述存储器上并可在处理器上运行的计算机程序指令,所述处理器执行所述计算机程序指令时用于实现第一方面以及各可能设计提供的方法。
第六方面,本申请实施例提供一种服务器,包括:处理器、收发器、存储器及存储在所述存储器上并可在处理器上运行的计算机程序指令,所述处理器执行所述计算机程序指令时用于实现第二方面以及各可能设计提供的方法。
第七方面,本申请实施例可提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现第一方面、第二方面以及各可能设计提供的方法。
本申请实施例提供的数据传输方法、装置、设备及存储介质,终端设备预先获取用于加密的初始密钥,并与服务器进行交互,以使服务器获取该初始密钥以及确定用于数据加密的目标加密算法及对应的目标协议版本。之后,终端设备根据初始密钥、伪随机数生成器以及目标协议版本的目标加密算法,对明文进行加密,向服务器发送密文。服务器接收终端设备发送的密文,并基于初始密钥、伪随机数生成器以及目标协议版本的目标加密算法,对密文进行解密,获取明文。其中,初始密钥包括伪随机数生成器中CML模型的各格子的初始值,每个格子的初始值均为随机生成的,CML模型的局部函数包括用于调整CML模型收敛速度的调整系数。本技术方案可以通过调整CML模型来调整密钥空间,从而抵抗入侵者的暴力攻击,保证数据加密的安全性。同时,CML模型中格子之间相互耦合,使得生成的随机数更复杂,进一步提高数据加密的安全性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为本申请实施例提供的数据传输方法的场景示意图;
图2为本申请实施例提供的数据传输方法实施例一的流程示意图;
图3为本申请实施例提供的分组密码的结构示意图;
图4为本申请实施例提供的数据传输装置实施例一的结构示意图;
图5为本申请实施例提供的数据传输装置实施例二的结构示意图;
图6为本申请实施例提供的终端设备的结构示意图;
图7为本申请实施例提供的服务器的结构示意图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在介绍本申请的实施例之前,首先对本申请实施例的应用背景进行解释:
自物联网技术发展以来,其相关的安全事件也频频发生。对于入侵者来说,攻击物联网系统可以引起更多关注或获得更多好处,且由于物联网连接的设备数量庞大,对实时性要求较高,导致入侵者一旦针对物联网设备发起攻击,会造成十分严重的后果。因此,物联网通信安全技术已成为亟待解决的热点问题。
物联网的层次结构可以从下到上分为三层,采集层、传输层和应用层。在传输层中,用于物联网的通信协议包括物理层服务接入点(Physical layer Service AccessPoint,PSAP)以及近场通信(Near Field Communication,NFC)等。其中,NFC应用缺乏安全认证机制,PSAP虽然费用稍贵,但与其他协议相比,具有更好的隐私性和安全性。
在采用PSAP进行通信时,主要是基于信任管理模型的贝叶斯学习方法对物联网设备的可信性进行评分,若该物联网设备的可信性较低,则不允许该物联网设备与其他物联网设备之间进行数据交互;反之,则基于信任管理模型的神经模糊方法,生成对物联网设备间交互的数据进行加密时使用的密钥,并基于该密钥对该数据进行加密,以确保物联网设备间数据传输的安全可靠性。
然而,现有技术需要基于随机数生成密钥,该随机数是通过映射函数生成的,导致重复选取的可能性较大,复杂度较低,因此存在数据加密的安全性较差的问题。
基于上述技术问题,本发明的技术构思如下:由于时空混沌序列非常复杂,借助它来设计加密算法能有效提高加密过程的安全性。本申请的伪随机数生成器是基于时空混沌模型实现的,用于生成初始密钥以及对应的随机数。其中,伪随机数生成器中耦合映像格子(Coupled MapLattice,CML)模型是时空混沌模型中的一种典型模型,初始密钥为CML模型的各格子的初始值,每个格子的初始值均为随机生成的,CML模型的局部函数包括用于调整CML模型收敛速度的调整系数。这样,在物联网设备进行通信时,终端设备可以将初始密钥发送给服务器,在双方确认了通信使用的加解密算法后,基于该初始密钥以及伪随机数生成器对交互的数据进行加密和解密,伪随机数生成器产生的随机数比现有的单个映射产生的序列更复杂,有效提高了数据加密的安全性。
示例性的,本申请实施例提供的数据传输方法可以应用于图1所示的场景示意图中。图1为本申请实施例提供的数据传输方法的场景示意图。如图1所示,该场景中包括终端设备600和服务器700。
在本申请实施例中,终端设备600和服务器700可以通过有线方式进行通信,也可以通过无线方式进行通信,可以根据实际情况进行确定,本申请实施例不对终端设备600和服务器700的通信方式进行限制。
可选的,终端设备600为物联网设备,例如,智能家居设备、工业智能网关以及生命安全设备等,可以是固定位置的,也可以是可移动的,可以根据实际情况进行确定,本申请实施例对此不进行具体限制。
在本申请实施例中,终端设备600和服务器700中均部署有伪随机数生成器,其中,终端设备600中的伪随机数生成器用于生成多个初始密钥,该多个初始密钥存储在加密密钥库中。服务器700中的伪随机数生成器用于基于解密密钥库中的初始密钥生成随机数,从而对密文进行解密,加密密钥库和解密密钥库是一一对应的,且均直接存储在芯片中。
在一种可能的实现方式中,终端设备600的伪随机数生成器基于加密密钥库中的初始密钥对明文进行加密,生成密文。之后,终端设备600将密文通过安全隧道传输至服务器700。进一步的,服务器700接收终端设备600发送的密文,服务器700的伪随机数生成器基于解密密钥库中的初始密钥对密文进行解密,获取明文。其中,本实现方式中的初始密钥是同一个。
下面,通过具体实施例对本申请的技术方案进行详细说明。
需要说明的是,下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。
图2为本申请实施例提供的数据传输方法实施例一的流程示意图。如图2所示,该数据传输方法应用于终端设备,该数据传输方法可以包括如下步骤:
S201、终端设备向服务器发送通信加密请求。
在本步骤中,终端设备在向服务器发送数据之前,需要向服务器发送用于对数据进行加解密的初始密钥,并协商用于加解密的加密算法和解密算法,因此终端设备需要先向服务器发送通信加密请求。
其中,通信加密请求包含初始密钥、终端设备支持的各加密算法以及对应的协议版本,初始密钥包括伪随机数生成器中CML模型的各格子的初始值,每个格子的初始值均为随机生成的,CML模型的局部函数包括用于调整CML模型收敛速度的调整系数。
在一种可能的实现方式中,终端设备可以通过伪随机数生成器生成多个初始密钥,并将该多个初始密钥存储至加密密钥库。进一步的,终端设备从该加密密钥库中随机选取一个初始密钥,并基于该初始密钥生成通信加密请求。
可选的,通信加密请求可以包含初始密钥的标识,例如编号,其中初始密钥与编号之间为一一对应关系。
在实际应用中,随机数是实现数据加密的重要一环。随机数可以通过硬件来生成,也可以通过软件来生成。通过硬件生成的随机数一般都是真随机数,是从不可重现的物理现象中获取信息而生成数列的,比如周围的温度和声音的变化、用户移动鼠标的位置信息、键盘输入的时间间隔、放射线测量仪的输出值等,像这样的硬件设备称为随机数生成器(Random Number Generator,RNG)。而生成随机数的软件则称为伪随机数生成器(PseudoRandom Number Generator,PRNG),主要是因为仅靠软件无法生成真随机数,因为要加上一个“伪”字。
伪随机数生成器具有“内部状态”,并根据外部输入的“种子”(也就是初始密钥)来生成伪随机数列。伪随机数生成器的内部状态,是指伪随机数生成器所管理的内存中的数值,这个数值在每次生成随机数后都会改变,而种子是用来初始化内部状态的。伪随机数生成器是公开的,但种子是需要保密的,这就好像密码算法是公开的,但密钥是保密的。
可选的,CML模型是时空混沌模型中的一种典型模型,其数值实验的效率非常高,其内部各点在下一时刻的状态不仅与该点当前的状态有关,还与它在模型中的位置有关。
可选的,CML模型包括公式:
其中,xn(i)为格子i在时刻n的状态变量,n为离散时间坐标,ε为耦合强度,f为局部函数。
可选的,i为离散空间坐标,i=1,2,…,L,L为格子总个数,ε∈(0,1),边界条件为xn(L+i)=xn(i)。
其中,局部函数为:f(xn+1)=[μ×xn×(1-xn)+γ×xn]mod1,γ为调整系数,μ为分支参数。
本申请实施例提供的CML模型具有以下优点:
1)、CML模型是一个多维的混沌系统,格子之间相互耦合,整个系统产生的混沌序列比单个映射产生的序列更复杂。
2)、局部函数中的参数以及各格子的初始状态都可用作产生伪随机序列的密钥,适当调整格子个数可获取足够大的密钥空间。
3)、CML模型中存在多个在空间和时间上的自由度,只有当所有格子的输出同时退化为周期序列时,整个模型才会退化为周期序列,退化后的序列周期会更大,可减弱终端设备有限精度的影响。
相应的,服务器则接收终端设备发送的通信加密请求。
S202、服务器根据服务器支持的各解密算法的协议版本,从终端设备支持的各加密算法的协议版本中确定出目标协议版本的目标加密算法。
在本步骤中,服务器接收终端设备发送的通信加密请求后,需要跟终端设备协商用于加解密的加密算法和对应的解密算法,以使后续终端设备能够根据加密算法对明文进行加密,获取密文,同时服务器能够使用对应的解密算法对密文进行解密,从而获取到明文。
在一种可能的实现方式中,服务器根据服务器支持的各解密算法和各解密算法的协议版本,确定对应的加密算法和加密算法的协议版本。进一步的,将各加密算法及对应的协议版本与终端设备支持的加密算法及对应的协议版本进行对比,从加密算法及对应的协议版本均相同的加密算法中,确定出目标加密算法及对应的目标协议版本。
可选的,可以随机从加密算法及对应的协议版本均相同的加密算法中,确定出目标加密算法及对应的目标协议版本,也可以按照一定策略从加密算法及对应的协议版本均相同的加密算法中,确定出目标加密算法及对应的目标协议版本。举例子来说,可以对加密算法及对应的协议版本预先设定优先级,从加密算法及对应的协议版本均相同的加密算法中,确定出优先级最高的目标加密算法及对应的目标协议版本。
示例性的,假设终端设备支持加密算法包括:协议版本a的加密算法1、协议版本b的加密算法1、协议版本c的加密算法1、协议版本d的加密算法2以及协议版本e的加密算法2;服务器支持的解密算法包括:协议版本a的解密算法1、协议版本f的解密算法1以及协议版本e的解密算法2,则服务器支持的解密算法对应的加密算法为:协议版本a的加密算法1、协议版本f的加密算法1以及协议版本e的加密算法2。将终端设备支持加密算法与服务器支持的解密算法对应的加密算法进行对比,获取相同的加密算法及对应的协议版本:协议版本a的加密算法1以及协议版本e的加密算法2,则将加密算法1或加密算法2确定为目标加密算法,若加密算法1为目标加密算法,则目标协议版本为协议版本a,若加密算法2为目标加密算法,则目标协议版本为协议版本e。
S203、服务器根据目标协议版本的目标加密算法,向终端设备发送响应消息。
在本步骤中,服务器在确定出目标加密算法及对应的目标协议版本后,需要向终端设备发送响应消息,该响应消息包括目标协议版本的目标加密算法,以便于终端设备根据该响应消息对明文进行加密。
相应的,终端设备则接收服务器返回的响应消息。
S204、终端设备根据初始密钥、伪随机数生成器以及目标协议版本的目标加密算法,对明文进行加密,获取密文。
在本步骤中,终端设备在获取响应消息之后,就可以根据基于初始密钥以及伪随机数生成器产生随机数,并根据该随机数以及目标协议版本的目标加密算法实现对明文进行加密,从而获取密文。
在一种可能的实现方式中,S204可以通过下述步骤(1)和步骤(2)实现:
步骤(1)、根据初始密钥,获取伪随机数生成器输出的随机数。
步骤(2)、根据随机数以及目标协议版本的目标加密算法,对明文进行加密,获取密文。
S205、终端设备将密文发送至服务器。
在本步骤中,终端设备在生成密文后,可以通过安全隧道将该密文发送给服务器。
相应的,服务器则接收终端设备发送的密文。
S206、服务器根据初始密钥、伪随机数生成器以及目标协议版本的目标加密算法,对密文进行解密,获取明文。
在本步骤中,服务器在获取密文后,可以根据目标加密算法及该目标加密算法的目标协议版本,确定对应的目标解密算法及该目标解密算法的目标协议版本。之后,服务器根据初始密钥以及伪随机数生成器生成随机数,该随机数与终端设备产生的随机数相同,根据该随机数、目标协议版本的目标解密算法对该密文进行解密,从而获取明文。
本申请实施例提供的数据传输方法,终端设备预先获取用于加密的初始密钥,并与服务器进行交互,以使服务器获取该初始密钥以及确定用于数据加密的目标加密算法及对应的目标协议版本。之后,终端设备根据初始密钥、伪随机数生成器以及目标协议版本的目标加密算法,对明文进行加密,向服务器发送密文。服务器接收终端设备发送的密文,并基于初始密钥、伪随机数生成器以及目标协议版本的目标加密算法,对密文进行解密,获取明文。其中,初始密钥包括伪随机数生成器中CML模型的各格子的初始值,每个格子的初始值均为随机生成的,CML模型的局部函数包括用于调整CML模型收敛速度的调整系数。本技术方案可以通过调整CML模型的格子数来调整密钥空间,从而抵抗入侵者的暴力攻击,保证数据加密的安全性。其中,初始密钥的位越长,密钥空间越大。同时,CML模型中格子之间相互耦合,使得生成的随机数更复杂,进一步提高数据加密的安全性。
进一步的,本申请实施例的密钥空间有260多个元素,保证了密钥库的安全性。本技术方案具有低复杂度、易于实现和高安全性的优点。
可选的,在一些实施例中,在S206之后,服务器还可以向终端设备发送用于确定收到明文的确认消息。
现有技术中的加解密算法还存在以下问题:
1、现有加密算法多用于人联网场景,对物理实体的计算能力要求高且功耗高,不适用于物联网通信。
2、目前密钥长度过大且开销较大,不适用于物联网通信。
3、现有加密算法对网络带宽要求较高,因此不适合应用于物联网通信行业。
综上所述,现有技术的加解密算法不适用于物联网通信行业。
由于轻量级分组密码是一种特殊的分组密码,具有较低的实现成本和较低的能耗,可以用于资源受限的计算环境,是改善资源受限物联网设备的关键技术。其中,分组密码的典型结构包括Feistel结构和代换-置换网络(substitution-permutation network,SPN)结构。
在一种可能的实现方式中,在上述实施例中,在确定出的加解密算法为分组密码,且采用SPN结构时,输入为64位,迭代轮数为32,密钥为80或128位。其中,PRESENT-80算法的硬件实现只需要1570GE。
接下来,对该实施方式的分组密码的结构进行具体说明。
图3为本申请实施例提供的分组密码的结构示意图。如图3所示,该分组密码的每一轮输入必须与64位子密钥(也就是图3中密钥寄存器进行密钥更新得到的)K异或,字节代换层由16个相同的4输入和4输出S-box组成。
其中,该分组密码的P置换的操作可以通过下述公式实现:
示例性的,该分组密码的S盒可以通过表1进行表示。
表1
X 0 1 2 3 4 5 6 7 8 9 A B C D E F
S(x) C 5 6 B 9 0 A D 3 E F 8 4 7 1 2
如表1所示,对于本算法的S盒,其差分均匀性为4,其线性均匀性为8,这使得分组密码的微分和线性特性最佳。应理解,表1还可以包括其他内容或形式,可以根据实际情况进行限定,本申请实施例对此不进行具体限制。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
图4为本申请实施例提供的数据传输装置实施例一的结构示意图。如图4所示,该数据传输装置400应用于终端设备,该数据传输装置400包括:
发送模块401,用于向服务器发送通信加密请求,通信加密请求包含初始密钥、终端设备支持的各加密算法以及对应的协议版本,初始密钥包括伪随机数生成器中CML模型的各格子的初始值,每个格子的初始值均为随机生成的,CML模型的局部函数包括用于调整CML模型收敛速度的调整系数。
接收模块402,用于接收服务器返回的响应消息,响应消息包括目标协议版本的目标加密算法,目标协议版本的目标加密算法是根据服务器支持的各解密算法的协议版本,从终端设备支持的各加密算法的协议版本中确定出来的。
处理模块403,用于根据初始密钥、伪随机数生成器以及目标协议版本的目标加密算法,对明文进行加密,获取密文。
发送模块401,还用于将密文发送至服务器。
在本申请实施例的一种可能设计中,CML模型包括公式: xn(i)为格子i在时刻n的状态变量,n为离散时间坐标,ε为耦合强度,f为局部函数。
其中,局部函数为:f(xn+1)=[μ×xn×(1-xn)+γ×xn]mod1,γ为调整系数,μ为分支参数。
在本申请实施例的另一种可能设计中,根据初始密钥,获取伪随机数生成器输出的随机数。
根据随机数以及目标协议版本的目标加密算法,对明文进行加密,获取密文。
本申请实施例提供的数据传输装置装置,可用于执行上述任一实施例中的终端设备侧的数据传输方法,其实现原理和技术效果类似,在此不再赘述。
图5为本申请实施例提供的数据传输装置实施例二的结构示意图。如图5所示,该数据传输装置500应用于服务器,该数据传输装置500包括:
接收模块501,用于接收终端设备发送的通信加密请求,通信加密请求包含初始密钥、终端设备支持的各加密算法以及对应的协议版本,初始密钥包括伪随机数生成器中CML模型的各格子的初始值,每个格子的初始值均为随机生成的,CML模型的局部函数包括用于调整CML模型收敛速度的调整系数。
处理模块502,用于根据服务器支持的各解密算法的协议版本,从终端设备支持的各加密算法的协议版本中确定出目标协议版本的目标加密算法。
发送模块503,用于根据目标协议版本的目标加密算法,向终端设备发送响应消息,响应消息包括目标协议版本的目标加密算法。
接收模块501,还用于接收终端设备发送的密文。
处理模块502,还用于根据初始密钥、伪随机数生成器以及目标协议版本的目标加密算法,对密文进行解密,获取明文。
在本申请实施例的一种可能设计中,CML模型包括公式: xn(i)为格子i在时刻n的状态变量,n为离散时间坐标,ε为耦合强度,f为局部函数。
其中,局部函数为:f(xn+1)=[μ×xn×(1-xn)+γ×xn]mod1,γ为调整系数,μ为分支参数。
本申请实施例提供的数据传输装置,可用于执行上述任一实施例中的服务器侧的数据传输方法,其实现原理和技术效果类似,在此不再赘述。
需要说明的是,应理解以上装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现。也可以全部以硬件的形式实现。还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。此外,这些模块全部或部分可以集成在一起,也可以独立实现。这里的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
图6为本申请实施例提供的终端设备的结构示意图。如图6所示,该终端设备600可以包括:处理器601、存储器602、收发器603及存储在存储器602上并可在处理器601上运行的计算机程序指令,处理器601执行计算机程序指令时实现前述任一实施例提供的终端设备侧的数据传输方法。
可选的,该终端设备600的上述各个器件之间可以通过系统总线连接。
存储器602可以是单独的存储单元,也可以是集成在处理器中的存储单元。处理器的数量为一个或者多个。
收发器603用于和其他计算机进行通信,该收发器构成通信接口。
可选的,在硬件实现上,上述图4所示实施例中的:发送模块401和接收模块402对应于本实施例中的收发器603,上述图4所示实施例中的处理模块403对应于本实施例中的处理器601。
本申请实施例提供的终端设备,可用于执行上述任一方法实施例提供的终端设备侧的数据传输方法,其实现原理和技术效果类似,在此不再赘述。
图7为本申请实施例提供的服务器的结构示意图。如图7所示,该服务器700可以包括:处理器701、存储器702、收发器703及存储在存储器702上并可在处理器701上运行的计算机程序指令,处理器701执行计算机程序指令时实现前述任一实施例提供的服务器侧的数据传输方法。
可选的,该服务器700的上述各个器件之间可以通过系统总线连接。
存储器702可以是单独的存储单元,也可以是集成在处理器中的存储单元。处理器的数量为一个或者多个。
收发器703用于和其他计算机进行通信,该收发器构成通信接口。
可选的,在硬件实现上,上述图5所示实施例中的:接收模块501和发送模块503对应于本实施例中的收发器703,上述图5所示实施例中的处理模块502对应于本实施例中的处理器701。
本申请实施例提供的服务器,可用于执行上述任一方法实施例提供的服务器侧的数据传输方法,其实现原理和技术效果类似,在此不再赘述。
应理解,处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
系统总线可以是外设部件互连标准(peripheral component interconnect,PCI)总线或扩展工业标准结构(extended industry standard architecture,EISA)总线等。系统总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。存储器可能包括随机存取存储器(randomaccess memory,RAM),也可能还包括非易失性存储器(non-volatile memory,NVM),例如至少一个磁盘存储器。
实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一可读取存储器中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储器(存储介质)包括:只读存储器(read-only memory,ROM)、RAM、快闪存储器、硬盘、固态硬盘、磁带(magnetic tape)、软盘(floppy disk)、光盘(optical disc)及其任意组合。
本申请实施例提供的电子设备,可用于执行上述任一方法实施例提供的数据传输方法,其实现原理和技术效果类似,在此不再赘述。
本申请实施例提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机执行指令,当该计算机执行指令在计算机上运行时,使得计算机执行上述数据传输方法。
上述的计算机可读存储介质,上述可读存储介质可以是由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器,电可擦除可编程只读存储器,可擦除可编程只读存储器,可编程只读存储器,只读存储器,磁存储器,快闪存储器,磁盘或光盘。可读存储介质可以是通用或专用计算机能够存取的任何可用介质。
可选的,将可读存储介质耦合至处理器,从而使处理器能够从该可读存储介质读取信息,且可向该可读存储介质写入信息。当然,可读存储介质也可以是处理器的组成部分。处理器和可读存储介质可以位于专用集成电路(Application Specific IntegratedCircuits,ASIC)中。当然,处理器和可读存储介质也可以作为分立组件存在于设备中。
本申请实施例还提供一种计算机程序产品,该计算机程序产品包括计算机程序,该计算机程序存储在计算机可读存储介质中,至少一个处理器可以从该计算机可读存储介质中读取该计算机程序,所述至少一个处理器执行所述计算机程序时可实现上述数据传输方法。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求书来限制。

Claims (10)

1.一种数据传输方法,其特征在于,应用于终端设备,所述方法包括:
向服务器发送通信加密请求,所述通信加密请求包含初始密钥、所述终端设备支持的各加密算法以及对应的协议版本,所述初始密钥包括伪随机数生成器中耦合映像格子CML模型的各格子的初始值,每个格子的初始值均为随机生成的,所述CML模型的局部函数包括用于调整所述CML模型收敛速度的调整系数;
接收所述服务器返回的响应消息,所述响应消息包括目标协议版本的目标加密算法,所述目标协议版本的目标加密算法是根据所述服务器支持的各解密算法的协议版本,从所述终端设备支持的各加密算法的协议版本中确定出来的;
根据所述初始密钥、所述伪随机数生成器以及所述目标协议版本的目标加密算法,对明文进行加密,获取密文;
将所述密文发送至所述服务器。
2.根据权利要求1所述的方法,其特征在于,所述CML模型包括公式:xn(i)为格子i在时刻n的状态变量,n为离散时间坐标,ε为耦合强度,f为局部函数;
其中,所述局部函数为:f(xn+1)=[μ×xn×(1-xn)+γ×xn]mod1,γ为所述调整系数,μ为分支参数。
3.根据权利要求1或2所述的方法,其特征在于,所述根据所述初始密钥、所述伪随机数生成器以及所述目标协议版本的目标加密算法,对明文进行加密,获取密文,包括:
根据所述初始密钥,获取所述伪随机数生成器输出的随机数;
根据所述随机数以及所述目标协议版本的目标加密算法,对明文进行加密,获取密文。
4.一种数据传输方法,其特征在于,应用于服务器,所述方法包括:
接收终端设备发送的通信加密请求,所述通信加密请求包含初始密钥、所述终端设备支持的各加密算法以及对应的协议版本,所述初始密钥包括伪随机数生成器中耦合映像格子CML模型的各格子的初始值,每个格子的初始值均为随机生成的,所述CML模型的局部函数包括用于调整所述CML模型收敛速度的调整系数;
根据所述服务器支持的各解密算法的协议版本,从所述终端设备支持的各加密算法的协议版本中确定出目标协议版本的目标加密算法;
根据所述目标协议版本的目标加密算法,向终端设备发送响应消息,所述响应消息包括目标协议版本的目标加密算法;
接收所述终端设备发送的密文;
根据所述初始密钥、所述伪随机数生成器以及所述目标协议版本的目标加密算法,对所述密文进行解密,获取明文。
5.根据权利要求4所述的方法,其特征在于,所述CML模型包括公式:xn(i)为格子i在时刻n的状态变量,n为离散时间坐标,ε为耦合强度,f为局部函数;
其中,所述局部函数为:f(xn+1)=[μ×xn×(1-xn)+γ×xn]mod1,γ为所述调整系数,μ为分支参数。
6.一种数据传输装置,其特征在于,应用于终端设备,所述装置包括:
发送模块,用于向服务器发送通信加密请求,所述通信加密请求包含初始密钥、所述终端设备支持的各加密算法以及对应的协议版本,所述初始密钥包括伪随机数生成器中耦合映像格子CML模型的各格子的初始值,每个格子的初始值均为随机生成的,所述CML模型的局部函数包括用于调整所述CML模型收敛速度的调整系数;
接收模块,用于接收所述服务器返回的响应消息,所述响应消息包括目标协议版本的目标加密算法,所述目标协议版本的目标加密算法是根据所述服务器支持的各解密算法的协议版本,从所述终端设备支持的各加密算法的协议版本中确定出来的;
处理模块,用于根据所述初始密钥、所述伪随机数生成器以及所述目标协议版本的目标加密算法,对明文进行加密,获取密文;
所述发送模块,还用于将所述密文发送至所述服务器。
7.一种数据传输装置,其特征在于,应用于服务器,所述装置包括:
接收模块,用于接收终端设备发送的通信加密请求,所述通信加密请求包含初始密钥、所述终端设备支持的各加密算法以及对应的协议版本,所述初始密钥包括伪随机数生成器中耦合映像格子CML模型的各格子的初始值,每个格子的初始值均为随机生成的,所述CML模型的局部函数包括用于调整所述CML模型收敛速度的调整系数;
处理模块,用于根据所述服务器支持的各解密算法的协议版本,从所述终端设备支持的各加密算法的协议版本中确定出目标协议版本的目标加密算法;
发送模块,用于根据所述目标协议版本的目标加密算法,向终端设备发送响应消息,所述响应消息包括目标协议版本的目标加密算法;
所述接收模块,还用于接收所述终端设备发送的密文;
所述处理模块,还用于根据所述初始密钥、所述伪随机数生成器以及所述目标协议版本的目标加密算法,对所述密文进行解密,获取明文。
8.一种终端设备,包括:处理器、收发器、存储器及存储在所述存储器上并可在处理器上运行的计算机程序指令,其特征在于,所述处理器执行所述计算机程序指令时用于实现如权利要求1至3任一项所述的数据传输方法。
9.一种服务器,包括:处理器、收发器、存储器及存储在所述存储器上并可在处理器上运行的计算机程序指令,其特征在于,所述处理器执行所述计算机程序指令时用于实现如权利要求4或5所述的数据传输方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求1至5任一项所述的数据传输方法。
CN202310532999.3A 2023-05-11 2023-05-11 数据传输方法、装置、设备及存储介质 Pending CN116614266A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310532999.3A CN116614266A (zh) 2023-05-11 2023-05-11 数据传输方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310532999.3A CN116614266A (zh) 2023-05-11 2023-05-11 数据传输方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN116614266A true CN116614266A (zh) 2023-08-18

Family

ID=87682861

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310532999.3A Pending CN116614266A (zh) 2023-05-11 2023-05-11 数据传输方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN116614266A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117650882A (zh) * 2024-01-29 2024-03-05 辽宁省劳服企业发展有限公司 基于偏微分方程的des加密改进方法及人力资源系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117650882A (zh) * 2024-01-29 2024-03-05 辽宁省劳服企业发展有限公司 基于偏微分方程的des加密改进方法及人力资源系统
CN117650882B (zh) * 2024-01-29 2024-04-02 辽宁省劳服企业发展有限公司 基于偏微分方程的des加密改进方法及人力资源系统

Similar Documents

Publication Publication Date Title
Hasan et al. Lightweight cryptographic algorithms for guessing attack protection in complex internet of things applications
CN110313146B (zh) 模糊度增强
KR20180119201A (ko) 인증 시스템을 위한 전자 장치
US10567351B1 (en) Polymorphic one time pad matrix
Sengupta et al. Message mapping and reverse mapping in elliptic curve cryptosystem
CN116321129B (zh) 一种轻量级的基于动态密钥的电力交易专网通信加密方法
CN106850191A (zh) 分布式存储系统通信协议的加密、解密方法及装置
CN114364062B (zh) 一种车联网安全接入网关的方法
CN116614266A (zh) 数据传输方法、装置、设备及存储介质
Klimushin et al. Potential application of hardware protected symmetric authentication microcircuits to ensure the security of internet of things
Hintaw et al. A robust security scheme based on enhanced symmetric algorithm for MQTT in the Internet of Things
US20070005966A1 (en) Derivation of a shared keystream from a shared secret
Priyadharshini et al. Efficient Key Management System Based Lightweight Devices in IoT.
US11356248B2 (en) Stream ciphering
US20230068650A1 (en) Method for testing if a data element belongs to a list of reference data elements
KR102304831B1 (ko) 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법
Sinha et al. Network Security Approaches in Distributed Environment
Muthavhine et al. An application of the khumbelo function on the camellia algorithm to prevent attacks in iot devices
Sawant et al. Advanced Encryption Standard Block Cipher Algorithm
Srinivasan et al. A table-based end to end encryption technique without key exchange
Huang et al. A 3D encryption with shifting mapping substitution mechanism
Mohamed et al. Cryptography concepts: Confidentiality
US12021973B2 (en) System and method for post-quantum trust provisioning and updating with contemporary cryptography
Bakhtiari et al. Lightweight symmetric encryption algorithm in big data
Sheena et al. Lightweight Encryption Algorithms for Resource-constrained Devices for Internet-of-Things Applications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination