CN116633702B - 一种基于对称加密的数据传输方法 - Google Patents

一种基于对称加密的数据传输方法 Download PDF

Info

Publication number
CN116633702B
CN116633702B CN202310916345.0A CN202310916345A CN116633702B CN 116633702 B CN116633702 B CN 116633702B CN 202310916345 A CN202310916345 A CN 202310916345A CN 116633702 B CN116633702 B CN 116633702B
Authority
CN
China
Prior art keywords
data
data transmission
encrypted
state
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310916345.0A
Other languages
English (en)
Other versions
CN116633702A (zh
Inventor
邓超河
邓永俊
汤智彬
植挺生
刘勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Guangyu Technology Development Co Ltd
Original Assignee
Guangdong Guangyu Technology Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Guangyu Technology Development Co Ltd filed Critical Guangdong Guangyu Technology Development Co Ltd
Priority to CN202310916345.0A priority Critical patent/CN116633702B/zh
Publication of CN116633702A publication Critical patent/CN116633702A/zh
Application granted granted Critical
Publication of CN116633702B publication Critical patent/CN116633702B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于对称加密的数据传输方法,属于数据传输技术领域。其中,一种基于对称加密的数据传输方法,包括获取服务器与客户端之间的数据传输路径集合;获取数据传输过程中的数据传输需求;利用所述数据传输需求根据所述数据传输路径集合得到各数据传输路径的加密密钥;根据所述加密密钥对待传输数据进行加密处理得到加密数据;根据所述加密数据利用数据传输路径集合完成数据传输。发明根据客户端的数据传输需求对待加密数据进行划分处理得到加密数据,客户端只能推导出客户端待加密数据中的部分数据无法查看所有数据,在算法公开、加密速度快、加密效率高的基础上保证服务端数据的安全性。

Description

一种基于对称加密的数据传输方法
技术领域
本发明属于数据传输技术领域,尤其是一种基于对称加密的数据传输方法。
背景技术
对称加密指加密和解密使用相同密钥的加密算法。在大多数的对称算法中,加密密钥和解密密钥是相同的,所以也称这种加密算法为秘密密钥算法或单密钥算法。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接收的消息解密,所以密钥的保密性对通信的安全性至关重要,服务器与客户端双方所拥有的钥匙数量呈几何级数增长,密钥管理成为负担,导致对称加密算法在分布式网络系统上使用较为困难,密钥管理困难、安全性较低。
发明内容
发明目的:提供一种基于对称加密的数据传输方法,以解决现有技术存在的上述问题。
技术方案:一种基于对称加密的数据传输方法,包括:
S1、获取服务器与客户端之间的数据传输路径集合;
S2、获取数据传输过程中的数据传输需求;
S3、利用所述数据传输需求根据所述数据传输路径集合得到各数据传输路径的加密密钥;
S4、根据所述加密密钥对待传输数据进行加密处理得到加密数据;
S5、根据所述加密数据利用数据传输路径集合完成数据传输;
其中,所述数据传输需求包括数据传输路径需求和数据传输方法需求。
进一步的,所述获取服务器与客户端之间的数据传输路径集合包括:
S1-1、获取服务器与客户端的地址信息;
S1-2、根据所述地址信息进行规划处理得到网络拓扑图;
S1-3、根据所述网络拓扑图得到服务器与客户端之间的数据传输路径集合并在数据传输路径集合中的各数据传输路径中添加对应的传输标签;
其中,所述传输标签包括服务器与客户端的地址信息。
进一步的,所述利用所述数据传输需求根据所述数据传输路径集合得到各数据传输路径的加密密钥包括:
S3-1、根据所述数据传输需求的数据传输方法需求对待传输数据得到待加密数据集合;
S3-2、根据所述待加密数据集合中各待加密数据在待传输数据中上传序列的先后顺序进行排列处理得到待加密数据列表;
S3-3、在所述待加密数据列表中各待加密数据的起始端和终止端分别对应添加起始标签和终止标签;
S3-4、获取待加密数据集合中各待加密数据的字节长度;
S3-5、根据各待加密数据的字节长度得到各待加密数据对应的第一加密密钥;
S3-6、获取待加密数据集合中各待加密数据对应的数据传输路径需求;
S3-7、根据各待加密数据对应的数据传输路径需求得到各待加密数据与数据传输路径集合的映射关系;
S3-8、根据所述映射关系得到各待加密数据对应的数据传输路径;
S3-9、根据各数据传输路径对应的传输标签得到各待加密数据对应的第二加密密钥;
S3-10、将所述各待加密数据的对应的第一加密密钥和第二加密密钥作为各数据传输路径的加密密钥;
其中,所述数据传输方法需求为根据待传输数据得到待加密数据的分配方法需求。
进一步的,所述根据各待加密数据的字节长度得到各待加密数据对应第一加密密钥包括:
利用量子随机数发生器得到初始量子随机数;
利用待加密数据的字节长度得到量子随机数标准长度n;
利用所述量子随机数标准长度n对初始量子随机数进行划分处理得到量子随机数;
利用所述量子随机数作为各待加密数据的对应的第一加密密钥;
其中,所述划分处理包括分割处理和增添处理。
进一步的,所述根据各数据传输路径对应的传输标签得到各待加密数据对应第二加密密钥包括:
获取数据传输路径的路径个数m;
利用所述初始量子随机数根据数据传输路径的路径个数m进行划分处理得到第二量子密钥;
在所述第二量子密钥中添加各数据传输路径对应的传输标签得到各待加密数据的对应的第二加密密钥。
进一步的,所述根据所述加密密钥对待传输数据进行加密处理得到加密数据包括:
根据所述第一加密密钥对待传输数据进行加密处理得到第一加密数据;
利用所述第二加密密钥对第一加密数据进行加密处理得到第二加密数据作为加密数据。
进一步的,所述根据所述加密数据利用数据传输路径集合完成数据传输包括:
S5-1、获取所述加密数据对应的数据传输路径作为加密数据传输通道;
S5-2、在加密数据传输通道对应的客户端中利用第二加密密钥对加密数据进行解密处理得到第一解密数据;
S5-3、在加密数据传输通道对应的客户端中利用第一加密密钥对第一解密数据进行解密处理得到第二解密数据;
S5-4、利用第一解密数据得到数据传输的路径传输状态;
S5-5、利用第二解密数据得到数据传输的解密状态;
S5-6、利用所述路径传输状态和解密状态作为数据传输状态;
S5-7、根据所述数据传输状态对数据传输路径中的网络拓扑图和待加密数据进行调整完成数据传输。
进一步的,所述利用第一解密数据得到数据传输的路径传输状态包括:
获取所述第一解密数据的传输标签作为第一传输标签;
获取所述第一解密数据对应的待加密数据的传输标签作为第二传输标签;
判断所述第一传输标签和第二传输标签是否一致,若是,数据传输的路径传输状态为正常状态,否则,数据传输的路径传输状态为故障状态。
进一步的,所述利用第二解密数据得到数据传输的解密状态包括:
S5-5-1、获取所述第二解密数据的字节长度作为第一字节长度;
S5-5-2、获取所述第二解密数据对应的待加密数据的字节长度作为第二字节长度;
S5-5-3、判断所述第一字节长度和第二字节长度是否一致,若是,执行S5-5-4,否则,数据传输的解密状态为故障状态;
S5-5-4、获取所述第二解密数据的起始标签作为第一起始标签;
S5-5-5、获取所述第二解密数据对应的待加密数据的起始标签作为第二起始标签;
S5-5-6、判断所述第一起始标签和第二起始标签是否一致,若是,执行S5-5-7,否则,数据传输的解密状态为故障状态;
S5-5-7、获取所述第二解密数据的终止标签作为第一终止标签;
S5-5-8、获取所述第二解密数据对应的待加密数据的终止标签作为第二终止标签;
S5-5-9、判断所述第一终止标签和第二终止标签是否一致,若是,数据传输的解密状态为正常状态,否则,数据传输的解密状态为故障状态。
进一步的,所述根据所述数据传输状态对数据传输路径中的网络拓扑图和待加密数据进行调整完成数据传输包括:
S5-7-1、根据所述数据传输状态对数据传输路径中的网络拓扑图进行调整得到标准数据传输路径;
S5-7-1-1、当所述数据传输状态对应的路径传输状态为故障状态时,返回S1-2;
S5-7-1-2、当所述数据传输状态对应的路径传输状态为正常状态时,保留网络拓扑图作为标准网络拓扑图;
S5-7-1-3、根据标准网络拓扑图利用数据传输需求得到标准数据传输路径;
S5-7-2、根据所述数据传输状态对数据传输路径中的待加密数据集合进行调整得到标准待加密数据;
S5-7-2-1、当所述数据传输状态对应的解密状态为故障状态时,返回S3-1;
S5-7-2-2、当所述数据传输状态对应的解密状态为正常状态时,保留待加密数据集合作为标准待加密数据集合;
S5-7-2-3、根据所述标准待加密数据集合得到标准待加密数据;
S5-7-3、根据所述标准数据传输路径利用标准待加密数据完成数据传输。
有益效果:本发明根据客户端的数据传输需求对待加密数据进行分配处理得到加密数据,客户端只能推导出客户端待加密数据中的部分数据无法查看所有数据,在算法公开、加密速度快、加密效率高的基础上保证服务端数据的安全性。在对称加密算法的基础上增加了客户端对加密方的身份认证部分,避免数据在传输的过程泄露密钥,在对称加密算法的基础上增加了对数据传输路径和数据划分方法的验证,保证数据传输的准确性。
附图说明
图1是本发明一种基于对称加密的数据传输方法的流程图。
具体实施方式
在下文的描述中,给出了大量具体的细节以便提供对本发明更为彻底的理解。然而,对于本领域技术人员而言显而易见的是,本发明可以无需一个或多个这些细节而得以实施。在其他的例子中,为了避免与本发明发生混淆,对于本领域公知的一些技术特征未进行描述。
如图1所示,一种基于对称加密的数据传输方法,包括:
S1、获取服务器与客户端之间的数据传输路径集合;
S2、获取数据传输过程中的数据传输需求;
S3、利用所述数据传输需求根据所述数据传输路径集合得到各数据传输路径的加密密钥;
S4、根据所述加密密钥对待传输数据进行加密处理得到加密数据;
S5、根据所述加密数据利用数据传输路径集合完成数据传输;
其中,所述数据传输需求包括数据传输路径需求和数据传输方法需求。
步骤S1具体包括:
S1-1、获取服务器与客户端的地址信息;
S1-2、根据所述地址信息进行规划处理得到网络拓扑图;
S1-3、根据所述网络拓扑图得到服务器与客户端之间的数据传输路径集合并在数据传输路径集合中的各数据传输路径中添加对应的传输标签;
其中,所述传输标签包括服务器与客户端的地址信息。
在本实施例中,根据地址信息规划处理得到网络拓扑图的方法具体包括:根据所述服务器与客户端的地址信息作为网络的节点,根据服务器与客户端的节点构件虚拟链路,选择服务器与客户端传输效率最高、安全性最高的虚拟链路作为该服务器传输链路,根据所有服务器与客户端的传输链路进行布局得到网络拓扑图。
步骤S3具体包括:
S3-1、根据所述数据传输需求的数据传输方法需求得到待加密数据集合;
S3-2、根据所述待加密数据集合中各待加密数据在待传输数据中上传序列的先后顺序进行排列处理得到待加密数据列表;
S3-3、在所述待加密数据列表中各待加密数据的起始端和终止端分别对应添加起始标签和终止标签;
S3-4、获取待加密数据集合中各待加密数据的字节长度;
S3-5、根据各待加密数据的字节长度得到各待加密数据对应的第一加密密钥;
S3-6、获取待加密数据集合中各待加密数据对应的数据传输路径需求;
S3-7、根据各待加密数据对应的数据传输路径需求得到各待加密数据与数据传输路径集合的映射关系;
S3-8、根据所述映射关系得到各待加密数据对应的数据传输路径;
S3-9、根据各数据传输路径对应的传输标签得到各待加密数据对应的第二加密密钥;
S3-10、将所述各待加密数据的对应的第一加密密钥和第二加密密钥作为各数据传输路径的加密密钥;
其中,所述数据传输方法需求为根据待传输数据得到待加密数据的分配方法需求。
在本实施例中,适应不同客户端的数据需求对待传输数据进行分配处理,分配为每个客户端需要的数据作为该客户端的加密数据,因此客户端只能推导出客户端待加密数据中的部分数据无法查看所有数据,保证客户端泄露数据,提高数据的安全性。
步骤S3-5具体包括:
S3-5-1、利用量子随机数发生器得到初始量子随机数;
S3-5-2、利用待加密数据的字节长度得到量子随机数标准长度n;
S3-5-3、利用所述量子随机数标准长度n对初始量子随机数进行划分处理得到量子随机数;
S3-5-4、利用所述量子随机数作为各待加密数据的对应的第一加密密钥;
其中,所述划分处理包括分割处理和增添处理。
步骤S3-9具体包括:
S3-9-1、获取数据传输路径的路径个数m;
S3-9-2、利用所述初始量子随机数根据数据传输路径的路径个数m进行划分处理得到第二量子密钥;
S3-9-3、在所述第二量子密钥中添加各数据传输路径对应的传输标签得到各待加密数据的对应的第二加密密钥。
在本实施例中,将初始量子随机数均分为m份量子随机数,若均分后有余数则舍弃余数部分对应的初始量子随机数,并根据量子随机数位于初始量子随机数上传序列的先后位置进行编号处理得到随机数编号,将数据传输路径根据客户端的地址信息的先后顺序进行编号处理得到路径编号,选取随机数编号与路径编号选取一致的量子随机数作为数据传输路径的第二量子密钥。
步骤S4具体包括:
S4-1、根据所述第一加密密钥对待传输数据进行加密处理得到第一加密数据;
S4-2、利用所述第二加密密钥对第一加密数据进行加密处理得到第二加密数据作为加密数据。
步骤S5具体包括:
S5-1、获取所述加密数据对应的数据传输路径作为加密数据传输通道;
S5-2、在加密数据传输通道对应的客户端中利用第二加密密钥对加密数据进行解密处理得到第一解密数据;
S5-3、在加密数据传输通道对应的客户端中利用第一加密密钥对第一解密数据进行解密处理得到第二解密数据;
S5-4、利用第一解密数据得到数据传输的路径传输状态;
S5-5、利用第二解密数据得到数据传输的解密状态;
S5-6、利用所述路径传输状态和解密状态作为数据传输状态;
S5-7、根据所述数据传输状态对数据传输路径中的网络拓扑图和待加密数据进行调整完成数据传输。
步骤S5-4具体包括:
S5-4-1、获取所述第一解密数据的传输标签作为第一传输标签;
S5-4-2、获取所述第一解密数据对应的待加密数据的传输标签作为第二传输标签;
S5-4-3、判断所述第一传输标签和第二传输标签是否一致,若是,数据传输的路径传输状态为正常状态,否则,数据传输的路径传输状态为故障状态。
步骤S5-5具体包括:
S5-5-1、获取所述第二解密数据的字节长度作为第一字节长度;
S5-5-2、获取所述第二解密数据对应的待加密数据的字节长度作为第二字节长度;
S5-5-3、判断所述第一字节长度和第二字节长度是否一致,若是,执行S5-5-4,否则,数据传输的解密状态为故障状态;
S5-5-4、获取所述第二解密数据的起始标签作为第一起始标签;
S5-5-5、获取所述第二解密数据对应的待加密数据的起始标签作为第二起始标签;
S5-5-6、判断所述第一起始标签和第二起始标签是否一致,若是,执行S5-5-7,否则,数据传输的解密状态为故障状态;
S5-5-7、获取所述第二解密数据的终止标签作为第一终止标签;
S5-5-8、获取所述第二解密数据对应的待加密数据的终止标签作为第二终止标签;
S5-5-9、判断所述第一终止标签和第二终止标签是否一致,若是,数据传输的解密状态为正常状态,否则,数据传输的解密状态为故障状态。
步骤S5-7具体包括:
S5-7-1、根据所述数据传输状态对数据传输路径中的网络拓扑图进行调整得到标准数据传输路径;
S5-7-2、根据所述数据传输状态对数据传输路径中的待加密数据集合进行调整得到标准待加密数据;
S5-7-3、根据所述标准数据传输路径利用标准待加密数据完成数据传输。
步骤S5-7-1具体包括:
S5-7-1-1、当所述数据传输状态对应的路径传输状态为故障状态时,返回S1-2;
S5-7-1-2、当所述数据传输状态对应的路径传输状态为正常状态时,保留网络拓扑图作为标准网络拓扑图;
S5-7-1-3、根据标准网络拓扑图利用数据传输需求得到标准数据传输路径。
步骤S5-7-2具体包括:
S5-7-2-1、当所述数据传输状态对应的解密状态为故障状态时,返回S3-1;
S5-7-2-2、当所述数据传输状态对应的解密状态为正常状态时,保留待加密数据集合作为标准待加密数据集合;
S5-7-2-3、根据所述标准待加密数据集合得到标准待加密数据。
在本实施例中,网络拓扑图的调整如下:判断数据传输的路径传输状态是否为故障状态,若一直为故障状态有可能是数据传输的过程中,某部分的传输节点出现故障,应当在原有的网络拓扑图中删除故障节点形成新的标准网络拓扑图用于数据传输。待加密数据集合的调整方式如下:判断数据传输的解密状态是否为故障状态,若一直为故障状态有可能是根据待传输数据进行分配处理得到待加密数据的过程中出现错误,应当执行新的分配规则重新分配标准待加密数据集合,进而得到标准待加密数据。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。

Claims (6)

1.一种基于对称加密的数据传输方法,其特征在于,包括:
S1、获取服务器与客户端之间的数据传输路径集合;
S2、获取数据传输过程中的数据传输需求;
S3、利用所述数据传输需求根据所述数据传输路径集合得到各数据传输路径的加密密钥;
S3-1、根据所述数据传输需求的数据传输方法需求得到待加密数据集合;
S3-2、根据所述待加密数据集合中各待加密数据在待传输数据中上传序列的先后顺序进行排列处理得到待加密数据列表;
S3-3、在所述待加密数据列表中各待加密数据的起始端和终止端分别对应添加起始标签和终止标签;
S3-4、获取待加密数据集合中各待加密数据的字节长度;
S3-5、根据各待加密数据的字节长度得到各待加密数据对应的第一加密密钥;
S3-6、获取待加密数据集合中各待加密数据对应的数据传输路径需求;
S3-7、根据各待加密数据对应的数据传输路径需求得到各待加密数据与数据传输路径集合的映射关系;
S3-8、根据所述映射关系得到各待加密数据对应的数据传输路径;
S3-9、根据各数据传输路径对应的传输标签得到各待加密数据对应的第二加密密钥;
S3-10、将所述第一加密密钥和第二加密密钥作为各数据传输路径的加密密钥;
其中,所述数据传输方法需求为根据待传输数据得到待加密数据的分配方法需求;
S4、根据所述加密密钥对待传输数据进行加密处理得到加密数据;
S5、根据所述加密数据利用数据传输路径集合完成数据传输;
S5-1、获取所述加密数据对应的数据传输路径作为加密数据传输通道;
S5-2、在加密数据传输通道对应的客户端中利用第二加密密钥对加密数据进行解密处理得到第一解密数据;
S5-3、在加密数据传输通道对应的客户端中利用第一加密密钥对第一解密数据进行解密处理得到第二解密数据;
S5-4、利用第一解密数据得到数据传输的路径传输状态;
S5-5、利用第二解密数据得到数据传输的解密状态;
S5-5-1、获取所述第二解密数据的字节长度作为第一字节长度;
S5-5-2、获取所述第二解密数据对应的待加密数据的字节长度作为第二字节长度;
S5-5-3、判断所述第一字节长度和第二字节长度是否一致,若是,执行S5-5-4,否则,数据传输的解密状态为故障状态;
S5-5-4、获取所述第二解密数据的起始标签作为第一起始标签;
S5-5-5、获取所述第二解密数据对应的待加密数据的起始标签作为第二起始标签;
S5-5-6、判断所述第一起始标签和第二起始标签是否一致,若是,执行S5-5-7,否则,数据传输的解密状态为故障状态;
S5-5-7、获取所述第二解密数据的终止标签作为第一终止标签;
S5-5-8、获取所述第二解密数据对应的待加密数据的终止标签作为第二终止标签;
S5-5-9、判断所述第一终止标签和第二终止标签是否一致,若是,数据传输的解密状态为正常状态,否则,数据传输的解密状态为故障状态;
S5-6、利用所述路径传输状态和解密状态作为数据传输状态;
S5-7、根据所述数据传输状态对数据传输路径中的网络拓扑图和待加密数据进行调整完成数据传输;
S5-7-1、根据所述数据传输状态对数据传输路径中的网络拓扑图进行调整得到标准数据传输路径;
S5-7-1-1、当所述数据传输状态对应的路径传输状态为故障状态时,返回S1-2;
S5-7-1-2、当所述数据传输状态对应的路径传输状态为正常状态时,保留网络拓扑图作为标准网络拓扑图;
S5-7-1-3、根据标准网络拓扑图利用数据传输需求得到标准数据传输路径;
S5-7-2、根据所述数据传输状态对数据传输路径中的待加密数据集合进行调整得到标准待加密数据;
S5-7-2-1、当所述数据传输状态对应的解密状态为故障状态时,返回S3-1;
S5-7-2-2、当所述数据传输状态对应的解密状态为正常状态时,保留待加密数据集合作为标准待加密数据集合;
S5-7-2-3、根据所述标准待加密数据集合得到标准待加密数据;
S5-7-3、根据所述标准数据传输路径利用标准待加密数据完成数据传输;
其中,所述数据传输需求包括数据传输路径需求和数据传输方法需求。
2.根据权利要求1所述的一种基于对称加密的数据传输方法,其特征在于,所述获取服务器与客户端之间的数据传输路径集合包括:
S1-1、获取服务器与客户端的地址信息;
S1-2、根据所述地址信息进行规划处理得到网络拓扑图;
S1-3、根据所述网络拓扑图得到服务器与客户端之间的数据传输路径集合并在数据传输路径集合中的各数据传输路径中添加对应的传输标签;
其中,所述传输标签包括服务器与客户端的地址信息。
3.根据权利要求1所述的一种基于对称加密的数据传输方法,其特征在于,所述根据各待加密数据的字节长度得到各待加密数据对应的第一加密密钥包括:
利用量子随机数发生器得到初始量子随机数;
利用待加密数据的字节长度得到量子随机数标准长度n;
利用所述量子随机数标准长度n对初始量子随机数进行划分处理得到量子随机数;
利用所述量子随机数作为各待加密数据的对应的第一加密密钥;
其中,所述划分处理包括分割处理和增添处理。
4.根据权利要求3所述的一种基于对称加密的数据传输方法,其特征在于,所述根据各数据传输路径对应的传输标签得到各待加密数据对应的第二加密密钥包括:
获取数据传输路径的路径个数m;
利用所述初始量子随机数根据数据传输路径的路径个数m进行划分处理得到第二量子密钥;
在所述第二量子密钥中添加各数据传输路径对应的传输标签得到各待加密数据的对应的第二加密密钥。
5.根据权利要求4所述的一种基于对称加密的数据传输方法,其特征在于,所述根据所述加密密钥对待传输数据进行加密处理得到加密数据包括:
根据所述第一加密密钥对待传输数据进行加密处理得到第一加密数据;
利用所述第二加密密钥对第一加密数据进行加密处理得到第二加密数据作为加密数据。
6.根据权利要求1所述的一种基于对称加密的数据传输方法,其特征在于,所述利用第一解密数据得到数据传输的路径传输状态包括:
获取所述第一解密数据的传输标签作为第一传输标签;
获取所述第一解密数据对应的待加密数据的传输标签作为第二传输标签;
判断所述第一传输标签和第二传输标签是否一致,若是,数据传输的路径传输状态为正常状态,否则,数据传输的路径传输状态为故障状态。
CN202310916345.0A 2023-07-25 2023-07-25 一种基于对称加密的数据传输方法 Active CN116633702B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310916345.0A CN116633702B (zh) 2023-07-25 2023-07-25 一种基于对称加密的数据传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310916345.0A CN116633702B (zh) 2023-07-25 2023-07-25 一种基于对称加密的数据传输方法

Publications (2)

Publication Number Publication Date
CN116633702A CN116633702A (zh) 2023-08-22
CN116633702B true CN116633702B (zh) 2023-10-31

Family

ID=87613849

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310916345.0A Active CN116633702B (zh) 2023-07-25 2023-07-25 一种基于对称加密的数据传输方法

Country Status (1)

Country Link
CN (1) CN116633702B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9755953B1 (en) * 2014-07-24 2017-09-05 Rockwell Collins, Inc. Multi-path routing control for an encrypted tunnel
CN110224815A (zh) * 2019-05-08 2019-09-10 北京邮电大学 Qkd网络资源分配方法及系统
CN111556075A (zh) * 2020-05-14 2020-08-18 中国人民解放军国防科技大学 基于无交互密钥协商的数据传输路径还原方法及系统
CN116232629A (zh) * 2022-11-15 2023-06-06 北京连山科技股份有限公司 一种基于量子密码保护的多链路数据粒子传输方法
CN116232762A (zh) * 2023-05-05 2023-06-06 广东广宇科技发展有限公司 一种基于量子密钥的加密数据传输方法
CN116319097A (zh) * 2023-05-19 2023-06-23 广东广宇科技发展有限公司 一种基于量子加密的多节点数据传输方法
CN116389369A (zh) * 2023-04-23 2023-07-04 广东电网有限责任公司 一种网络流量隔离方法、系统、设备和介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9755953B1 (en) * 2014-07-24 2017-09-05 Rockwell Collins, Inc. Multi-path routing control for an encrypted tunnel
CN110224815A (zh) * 2019-05-08 2019-09-10 北京邮电大学 Qkd网络资源分配方法及系统
CN111556075A (zh) * 2020-05-14 2020-08-18 中国人民解放军国防科技大学 基于无交互密钥协商的数据传输路径还原方法及系统
CN116232629A (zh) * 2022-11-15 2023-06-06 北京连山科技股份有限公司 一种基于量子密码保护的多链路数据粒子传输方法
CN116389369A (zh) * 2023-04-23 2023-07-04 广东电网有限责任公司 一种网络流量隔离方法、系统、设备和介质
CN116232762A (zh) * 2023-05-05 2023-06-06 广东广宇科技发展有限公司 一种基于量子密钥的加密数据传输方法
CN116319097A (zh) * 2023-05-19 2023-06-23 广东广宇科技发展有限公司 一种基于量子加密的多节点数据传输方法

Also Published As

Publication number Publication date
CN116633702A (zh) 2023-08-22

Similar Documents

Publication Publication Date Title
CN110264200B (zh) 区块链数据处理方法及装置
CN110890962B (zh) 认证密钥协商方法、装置、存储介质及设备
CN109800588B (zh) 条码动态加密方法及装置、条码动态解密方法及装置
CN103152322A (zh) 数据加密保护方法及系统
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
CN115801257B (zh) 一种基于量子加密的大数据安全传输方法
CN111262699A (zh) 一种量子安全的密钥服务方法与系统
JP3794457B2 (ja) データの暗号化復号化方法
CN110061957A (zh) 数据加密、解密方法、用户端、服务器及数据管理系统
CN114157415A (zh) 数据处理方法、计算节点、系统、计算机设备和存储介质
CN109005184A (zh) 文件加密方法及装置、存储介质、终端
CN113193957A (zh) 一种与量子网络分离的量子密钥服务方法与系统
CN108549824A (zh) 一种数据脱敏方法及装置
CN115883052A (zh) 数据加密方法、数据解密方法、设备及存储介质
CN104901968A (zh) 一种安全云存储系统中的密钥管理分发方法
CN115150821A (zh) 离线包的传输、存储方法及装置
CN111246407A (zh) 用于短信传输的数据加密、解密方法及装置
CN113193958A (zh) 一种高安全高效率的量子密钥服务方法与系统
CN113326518A (zh) 一种数据处理方法及装置
CN116633702B (zh) 一种基于对称加密的数据传输方法
CN117240625A (zh) 一种涉及防篡改的数据处理方法、装置及电子设备
CN116155491B (zh) 安全芯片的对称密钥同步方法及安全芯片装置
CN115865461B (zh) 一种高性能计算集群中分发数据的方法和系统
CN111859314A (zh) 一种基于加密软件的sm2加密方法、系统、终端及存储介质
CN110401524A (zh) 一种借助同态加密的包含秘密的数的协同生成方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant