CN116707771B - 一种基于数据加密的通讯方法 - Google Patents
一种基于数据加密的通讯方法 Download PDFInfo
- Publication number
- CN116707771B CN116707771B CN202310973272.9A CN202310973272A CN116707771B CN 116707771 B CN116707771 B CN 116707771B CN 202310973272 A CN202310973272 A CN 202310973272A CN 116707771 B CN116707771 B CN 116707771B
- Authority
- CN
- China
- Prior art keywords
- matrix
- data packet
- data
- packet
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims abstract description 73
- 238000000034 method Methods 0.000 title claims abstract description 38
- 239000011159 matrix material Substances 0.000 claims abstract description 153
- 238000007781 pre-processing Methods 0.000 claims abstract description 9
- 230000017105 transposition Effects 0.000 claims description 6
- 238000004140 cleaning Methods 0.000 claims description 3
- 238000013144 data compression Methods 0.000 claims description 3
- WYTGDNHDOZPMIW-RCBQFDQVSA-N alstonine Natural products C1=CC2=C3C=CC=CC3=NC2=C2N1C[C@H]1[C@H](C)OC=C(C(=O)OC)[C@H]1C2 WYTGDNHDOZPMIW-RCBQFDQVSA-N 0.000 claims 1
- 230000005540 biological transmission Effects 0.000 abstract description 6
- 230000000694 effects Effects 0.000 description 2
- 230000011218 segmentation Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及加密传输技术领域,具体涉及一种基于数据加密的通讯方法,包括:对需要传输的数据进行预处理获得通讯数据包,生成公共密钥;根据每个IP数据包的IP包头获得每个IP数据包的显性特征矩阵;根据公共密钥获得公共密钥矩阵;利用公共密钥矩阵对每个IP数据包的显性特征矩阵进行处理,获得每个IP数据包的特异性密钥矩阵;根据每个IP数据包的特异性密钥矩阵获得每个IP数据包的特异性密钥;根据每个IP数据包的特异性密钥通过AES算法对每个IP数据包进行加密,获得加密通讯数据;对加密通讯数据进行传输。本发明保护了数据包的通讯安全和密钥的安全。
Description
技术领域
本发明涉及加密传输技术领域,具体涉及一种基于数据加密的通讯方法。
背景技术
车辆的智能化驾驶能带给驾驶者更舒适的驾驶环境和驾驶体验,然而智能化驾驶存在很多安全性问题,尤其是智能化驾驶的智能化依赖对驾驶数据的分析,而驾驶数据在通讯中可能会被第三方截获篡改,导致车辆控制存在安全性问题。
现有技术中对于通讯数据的加密方法使用的是基于AES加密算法的对称密钥加密,而其要求在加密通讯开始前必须要将对称加密的密钥传输给接收方,在这个过程中,加密密钥很容易遭受到窃听攻击而泄露,威胁到后续的通讯数据安全。
发明内容
本发明提供一种基于数据加密的通讯方法,以解决现有的问题。
本发明的一种基于数据加密的通讯方法采用如下技术方案:
本发明提供了一种基于数据加密的通讯方法,该方法包括:
对需要传输的数据进行预处理获得通讯数据包,通讯数据包包括若干个IP数据包,IP数据包包括IP包头和数据;生成公共密钥;
根据每个IP数据包的IP包头获得每个IP数据包的显性特征矩阵;根据公共密钥获得公共密钥矩阵;利用公共密钥矩阵对每个IP数据包的显性特征矩阵进行处理,获得每个IP数据包的特异性密钥矩阵;根据每个IP数据包的特异性密钥矩阵获得每个IP数据包的特异性密钥;
根据每个IP数据包的特异性密钥通过AES算法对每个IP数据包进行加密,获得加密通讯数据;对加密通讯数据进行传输,接收方对加密通讯数据进行解密。
进一步地,所述获得每个IP数据包的显性特征矩阵,包括的具体步骤如下:
根据每个IP数据包的协议号矩阵和地址矩阵,获得每个IP数据包的显性特征矩阵,具体为:
其中,T表示IP数据包的显性特征矩阵,P表示IP数据包的协议号矩阵,S表示IP数据包的地址矩阵,表示克罗内克积,/>和/>分别为IP数据包的总长度和首部长度。
进一步地,所述协议号矩阵的获取方法具体如下:
对于每个IP数据包,根据IP数据包的协议号构建一个大小等于预设小尺寸N×N的协议号矩阵,作为IP数据包的协议号矩阵,协议号对应的8位二进制数从协议号矩阵的左上角开始按顺时针顺序排列,协议号矩阵的中心位置的元素是协议号对应的8位二进制数的所有位的数值的异或运算结果。
进一步地,所述地址矩阵的获取方法具体如下:
将IP数据包的原地址和目标地址对应的32位二进制数的所有位的数值按照顺序组成大小等于预设大尺寸M×M的IP数据包的地址矩阵。
进一步地,所述获得公共密钥矩阵,包括的具体步骤如下:
对将公共密钥中的所有字符划分为M个子序列,第i个子序列为,其中,/>为公共密钥中的第i个字符;根据ASCII码表获得每个子序列中的每个字符的ASCII码,每个字符的ASCII码为8位二进制数;将每个子序列中的所有字符的ASCII码的与运算结果记为每个子序列的二进制序列;将所有子序列的二进制序列按照顺序组成的序列记为公共密钥的二进制序列,将公共密钥的二进制序列按照蛇形扫描生成的大小为M×M的矩阵记为公共密钥矩阵。
进一步地,所述获得每个IP数据包的特异性密钥矩阵,包括的具体步骤如下:
Y表示IP数据包的特异性密钥矩阵,T表示IP数据包的显性特征矩阵,表示公共密钥矩阵,/>表示公共密钥矩阵的逆矩阵。
进一步地,所述获得每个IP数据包的特异性密钥,包括的具体步骤如下:
对特异性密钥矩阵进行转置操作得到特异性密钥矩阵转置,将特异性密钥矩阵转置与特异性密钥矩阵的逆矩阵的乘积记为乘积矩阵,将特异性密钥矩阵与乘积矩阵进行横向拼接,将拼接后的矩阵逐行展开后的一维序列记为IP数据包的特异性密钥。
进一步地,所述生成公共密钥,包括的具体步骤如下:
根据ASCII码表中的字母、数字和常用的符号生成一个长度等于32的序列,记为公共密钥。
进一步地,所述对需要传输的数据进行预处理获得通讯数据包,包括的具体步骤如下:
获取车辆智能化驾驶过程中需要传输的数据,对数据经过数据清洗、数据压缩等预处理操作;
在网络中根据预处理后的数据生成若干个IP数据包,IP数据包包括IP包头和数据,其中,IP包头包括首部长度、总长度、协议号、原地址、目标地址等,IP包头中的协议号为8位二进制数,首部长度为4位二进制数,总长度为16位二进制数,原地址和目标地址均为32位二进制数;所有IP数据包组成需要传输的数据的通讯数据包。
进一步地,所述接收方对加密通讯数据进行解密,包括的具体步骤如下:
接受方在接收到加密通讯数据之后,根据加密通讯数据每个IP包头获得每个IP数据包的显性特征矩阵,根据公共密钥矩阵和每个IP数据包的显性特征矩阵,获得每个IP数据包的特异性密钥矩阵,根据每个IP数据包的特异性密钥矩阵获得每个IP数据包的特异性密钥,根据获得每个IP数据包的特异性密钥对加密通讯数据进行解密,得到原本的通讯数据包,通讯数据包中每个IP数据包的数据组成需要传输的数据。
本发明的技术方案的有益效果是:本发明针对AES加密算法在加密通讯开始前必须要将对称加密的密钥传输给接收方,在这个过程中,加密密钥很容易遭受到窃听攻击而泄露,威胁到后续的通讯数据安全的问题,本发明利用IP数据包具有特殊性的包头,结合公共密钥来生成数据包的唯一的特异性密钥,根据每个IP数据包的特异性密钥通过AES算法对每个IP数据包进行加密,获得加密通讯数据,对加密通讯数据进行传输,由于不同IP数据包的显性特征是不同的,因此即使数据包在传输过程中被截取,也无法通过以往的大量数据包分析获得加密密钥,从而保护了数据包的通讯安全,同时由于公共密钥是发送方和接收方事先约定好的,接收方不需要从网络中接收密钥,从而保证了密钥的安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的一种基于数据加密的通讯方法的方法流程图;
图2为IP数据包的结构示意图。
具体实施方式
为了更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的一种基于数据加密的通讯方法,其具体实施方式、结构、特征及其功效,详细说明如下。在下述说明中,不同的“一个实施例”或“另一个实施例”指的不一定是同一实施例。此外,一或多个实施例中的特定特征、结构或特点可由任何合适形式组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。
下面结合附图具体的说明本发明所提供的一种基于数据加密的通讯方法的具体方案。
请参阅图1,其示出了本发明一个实施例提供的一种基于数据加密的通讯方法的数据传输模块的方法流程图,该方法包括:
S001、对需要传输的数据进行预处理获得通讯数据包,生成公共密钥。
1、对需要传输的数据进行预处理获得通讯数据包。
需要说明的是,本实施例主要是对车辆智能化驾驶过程中需要传输数据,根据数据的显性特征进行AES加密,因此首先需要获取到需要进行传输的数据;由于传输的数据包的数据量有限,因此,对于需要传输的数据进行拆分并生成数据包。
进一步需要说明的是,现有技术中对于通讯数据的加密方法使用的是基于AES加密算法的对称密钥加密,而其要求在加密通讯开始前必须要将对称加密的密钥传输给接收方,在这个过程中,加密密钥很容易遭受到窃听攻击而泄露,威胁到后续的通讯数据安全。本实施例考虑利用数据的显性特征,结合数据的传输特征和约定的公共密钥,来生成每个数据包的特异性密钥,从而使得接收端不需要从网络中接收密钥,保证了密钥的安全。
具体的,获取车辆智能化驾驶过程中需要传输的数据,对数据经过数据清洗、数据压缩等预处理操作。
进一步,在网络中根据预处理后的数据生成若干个IP数据包,IP数据包包括IP包头和数据,其中,IP包头包括首部长度、总长度、协议号、原地址、目标地址等,具体请参阅图2,其示出了IP数据包的结构,其中,IP包头中的协议号为8位二进制数,首部长度为4位二进制数,总长度为16位二进制数,原地址和目标地址均为32位二进制数;所有IP数据包组成需要传输的数据的通讯数据包。
2、生成公共密钥。
具体的,根据ASCII码表中的字母、数字和常用的符号生成一个长度等于32的序列,记为公共密钥。
需要说明的是,公共密钥是发送方和接收方实现约定好的,不需要进行通讯传输。
S002、根据每个IP数据包的IP包头获得每个IP数据包的显性特征矩阵,根据公共密钥矩阵和每个IP数据包的显性特征矩阵,获得每个IP数据包的特异性密钥矩阵,根据每个IP数据包的特异性密钥矩阵获得每个IP数据包的特异性密钥。
需要说明的是,由于通讯数据包在信道中是透明传输的,因此常规的加密方法将加密后的数据和密钥一起进行传输可能会遭受到窃听攻击;本实施例则采用了基于数据包本身特征的密钥生成算法,利用数据包本身的部分外显特征,结合公共密钥来生成数据包的唯一密钥,使得密钥与数据包有唯一相关性,由于不同数据包的显性特征是不同的,因此即使数据包在传输过程中被截取,也无法通过以往的大量数据包分析获得加密密钥,从而保护了数据包的通讯安全。
1、根据每个IP数据包的IP包头获得每个IP数据包的显性特征矩阵。
需要说明的是,对于不同的IP数据包来说,由于来源不同,发送的目的不同,对于来源不同的IP数据包,由于传输的数据和数据包的功能不同,其长度、所使用协议也不同,并不存在IP包头完全相同的两个IP数据包,IP数据包的包头具有特殊性,因此,IP包头中的首部长度、总长度、协议号、原地址、目标地址等可以结合起来表示一个唯一的数据包。
预设一个大尺寸M×M和一个小尺寸N×N,其中本实施例M×M=8×8,N×N=3×3为例进行叙述,本实施例不进行具体限定,其中M×M和N×N根据具体实施情况而定。
具体的,对于每个IP数据包,根据IP数据包的协议号构建一个大小等于预设小尺寸N×N的协议号矩阵,作为IP数据包的协议号矩阵,协议号对应的8位二进制数从协议号矩阵的左上角开始按顺时针顺序排列,协议号矩阵的中心位置的元素是协议号对应的8位二进制数的所有位的数值的异或运算结果;将IP数据包的原地址和目标地址对应的32位二进制数的所有位的数值按照顺序组成大小等于预设大尺寸M×M的IP数据包的地址矩阵。
进一步,根据每个IP数据包的IP包头获得每个IP数据包的显性特征矩阵,具体为:
其中,T表示IP数据包的显性特征矩阵,P表示IP数据包的协议号矩阵,S表示IP数据包的地址矩阵,表示克罗内克积,/>和/>分别为IP数据包的总长度和首部长度,其中,IP数据包的显性特征矩阵T的大小等于IP数据包的地址矩阵S的大小,即IP数据包的显性特征矩阵T的大小IP数据包的显性特征矩阵T的大小等于预设大尺寸M×M。
对于一个IP数据包来说,除了携带的数据部分,IP包头携带了数据的来源去向、分段信息、数据长度以及相关协议等信息,虽然这些信息可见可查,但在网络中传递数据时,若脱离了这些信息,数据将无法传输到其该去的地方,由于数据量过大而被分段传输的数据也会应为缺少分段信息而无法进行正确拼接,因此IP包头携带的信息唯一的表示一个IP数据包的相关内容,因此,利用IP包头中的信息对IP数据包的显性特征进行概括,可以唯一的指向某段数据,也在原数据无任何泄露的情况下概述了这段数据的相关特征。
2、根据公共密钥矩阵和每个IP数据包的显性特征矩阵,获得每个IP数据包的特异性密钥矩阵。
具体的,将公共密钥中的所有字符划分为M个子序列,第i个子序列为,其中,/>为公共密钥中的第i个字符;根据ASCII码表获得每个子序列中的每个字符的ASCII码,每个字符的ASCII码为8位二进制数;将每个子序列中的所有字符的ASCII码的与运算结果记为每个子序列的二进制序列;将所有子序列的二进制序列按照顺序组成的序列记为公共密钥的二进制序列,将公共密钥的二进制序列按照蛇形扫描生成的大小为M×M的矩阵记为公共密钥矩阵。
在利用公共密钥对显性特征矩阵处理之前,需要对公共密钥进行处理,由于显性特征矩阵是一个大小等于预设大尺寸M×M的矩阵,因此需要将公共密钥转换为M×M位,进而获得大小为M×M的公共密钥矩阵,以满足矩阵乘法的要求,因此采用对32位的公共密钥进行分组操作,将其中的字符依据取模操作分成M组,对于每组中的字符,将其转换为二进制形式,随后做相应的与操作,增加整个二进制序列的混乱程度,最终得到一个M×M位的二进制序列。
进一步,利用公共密钥矩阵对每个IP数据包的显性特征进行处理,得到每个IP数据包的特异性密钥矩阵,具体计算公式为:
Y表示IP数据包的特异性密钥矩阵,T表示IP数据包的显性特征矩阵,表示公共密钥矩阵,/>表示公共密钥矩阵的逆矩阵。
利用公共密钥矩阵自身及其逆矩阵对显性特征矩阵进行处理,在对整个显性特征矩阵进行矩阵乘法的时候,由于公共密钥矩阵为二进制的二值矩阵(由0和1组成的矩阵),因此其在进行置乱操作时,相当于对显性特征矩阵依据公共密钥的相关规律进行了重排列操作,在外部表现看来,其是对显性特征矩阵进行了规律化操作,在数据依赖上来说,其在原本公共密钥的唯一性数据中,添加了显性特征矩阵作为影响因子,使得得到的特异性密钥矩阵融合了两个影响参量。
3、根据每个IP数据包的特异性密钥矩阵获得每个IP数据包的特异性密钥。
需要说明的是,由于AES的密钥长度最短为128位,因此需要对特异性密钥矩阵进行扩展和展开操作,得到一个128位的特异性密钥,用于对IP数据包进行加密。
具体的,对特异性密钥矩阵进行转置操作得到特异性密钥矩阵转置,将特异性密钥矩阵转置与特异性密钥矩阵的逆矩阵的乘积记为乘积矩阵,将特异性密钥矩阵与乘积矩阵进行横向拼接,将拼接后的矩阵逐行展开后的一维序列记为IP数据包的特异性密钥。
S003、根据每个IP数据包的特异性密钥通过AES算法对每个IP数据包进行加密,获得加密通讯数据,对加密通讯数据进行传输。
具体的,根据每个IP数据包的特异性密钥通过AES算法对每个IP数据包的数据进行加密,所有IP数据包的IP包头和加密结果组成通讯数据包的加密结果,记为加密通讯数据;发送方将加密通讯数据通过网络发送给接受方,实现数据加密的通讯方法。
S004、接收方对加密通讯数据进行解密。
具体的,接受方在接收到加密通讯数据之后,根据加密通讯数据每个IP包头获得每个IP数据包的显性特征矩阵,根据公共密钥矩阵和每个IP数据包的显性特征矩阵,获得每个IP数据包的特异性密钥矩阵,根据每个IP数据包的特异性密钥矩阵获得每个IP数据包的特异性密钥,根据获得每个IP数据包的特异性密钥对加密通讯数据进行解密,得到原本的通讯数据包,通讯数据包中每个IP数据包的数据组成需要传输的数据。
本发明针对AES加密算法在加密通讯开始前必须要将对称加密的密钥传输给接收方,在这个过程中,加密密钥很容易遭受到窃听攻击而泄露,威胁到后续的通讯数据安全的问题,本发明利用IP数据包具有特殊性的包头,结合公共密钥来生成数据包的唯一的特异性密钥,根据每个IP数据包的特异性密钥通过AES算法对每个IP数据包进行加密,获得加密通讯数据,对加密通讯数据进行传输,由于不同IP数据包的显性特征是不同的,因此即使数据包在传输过程中被截取,也无法通过以往的大量数据包分析获得加密密钥,从而保护了数据包的通讯安全,同时由于公共密钥是发送方和接收方事先约定好的,接收方不需要从网络中接收密钥,从而保证了密钥的安全。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (4)
1.一种基于数据加密的通讯方法,其特征在于,所述方法包括:
对需要传输的数据进行预处理获得通讯数据包,通讯数据包包括若干个IP数据包,IP数据包包括IP包头和数据;生成公共密钥;
根据每个IP数据包的IP包头获得每个IP数据包的显性特征矩阵;根据公共密钥获得公共密钥矩阵;利用公共密钥矩阵对每个IP数据包的显性特征矩阵进行处理,获得每个IP数据包的特异性密钥矩阵;根据每个IP数据包的特异性密钥矩阵获得每个IP数据包的特异性密钥;
根据每个IP数据包的特异性密钥通过AES算法对每个IP数据包进行加密,获得加密通讯数据;对加密通讯数据进行传输,接收方对加密通讯数据进行解密;
所述获得每个IP数据包的显性特征矩阵,包括的具体步骤如下:
根据每个IP数据包的协议号矩阵和地址矩阵,获得每个IP数据包的显性特征矩阵,具体为:
其中,T表示IP数据包的显性特征矩阵,P表示IP数据包的协议号矩阵,S表示IP数据包的地址矩阵,表示克罗内克积,/>和/>分别为IP数据包的总长度和首部长度;
所述地址矩阵的获取方法具体如下:
将IP数据包的原地址和目标地址对应的32位二进制数的所有位的数值按照顺序组成大小等于预设大尺寸M×M的IP数据包的地址矩阵;
所述获得公共密钥矩阵,包括的具体步骤如下:
将公共密钥中的所有字符划分为M个子序列,第i个子序列为,其中,/>为公共密钥中的第i个字符;根据ASCII码表获得每个子序列中的每个字符的ASCII码,每个字符的ASCII码为8位二进制数;将每个子序列中的所有字符的ASCII码的与运算结果记为每个子序列的二进制序列;将所有子序列的二进制序列按照顺序组成的序列记为公共密钥的二进制序列,将公共密钥的二进制序列按照蛇形扫描生成的大小为M×M的矩阵记为公共密钥矩阵;
所述获得每个IP数据包的特异性密钥矩阵,包括的具体步骤如下:
Y表示IP数据包的特异性密钥矩阵,T表示IP数据包的显性特征矩阵,表示公共密钥矩阵,/>表示公共密钥矩阵的逆矩阵;
所述获得每个IP数据包的特异性密钥,包括的具体步骤如下:
对特异性密钥矩阵进行转置操作得到特异性密钥矩阵转置,将特异性密钥矩阵转置与特异性密钥矩阵的逆矩阵的乘积记为乘积矩阵,将特异性密钥矩阵与乘积矩阵进行横向拼接,将拼接后的矩阵逐行展开后的一维序列记为IP数据包的特异性密钥;
所述生成公共密钥,包括的具体步骤如下:
根据ASCII码表中的字母、数字和常用的符号生成一个长度等于32的序列,记为公共密钥。
2.根据权利要求1所述的一种基于数据加密的通讯方法,其特征在于,所述协议号矩阵的获取方法具体如下:
对于每个IP数据包,根据IP数据包的协议号构建一个大小等于预设小尺寸N×N的协议号矩阵,作为IP数据包的协议号矩阵,协议号对应的8位二进制数从协议号矩阵的左上角开始按顺时针顺序排列,协议号矩阵的中心位置的元素是协议号对应的8位二进制数的所有位的数值的异或运算结果。
3.根据权利要求1所述的一种基于数据加密的通讯方法,其特征在于,所述对需要传输的数据进行预处理获得通讯数据包,包括的具体步骤如下:
获取车辆智能化驾驶过程中需要传输的数据,对数据经过数据清洗、数据压缩预处理操作;
在网络中根据预处理后的数据生成若干个IP数据包,IP数据包包括IP包头和数据,其中,IP包头包括首部长度、总长度、协议号、原地址、目标地址,IP包头中的协议号为8位二进制数,首部长度为4位二进制数,总长度为16位二进制数,原地址和目标地址均为32位二进制数;所有IP数据包组成需要传输的数据的通讯数据包。
4.根据权利要求1所述的一种基于数据加密的通讯方法,其特征在于,所述接收方对加密通讯数据进行解密,包括的具体步骤如下:
接受方在接收到加密通讯数据之后,根据加密通讯数据每个IP包头获得每个IP数据包的显性特征矩阵,根据公共密钥矩阵和每个IP数据包的显性特征矩阵,获得每个IP数据包的特异性密钥矩阵,根据每个IP数据包的特异性密钥矩阵获得每个IP数据包的特异性密钥,根据获得每个IP数据包的特异性密钥对加密通讯数据进行解密,得到原本的通讯数据包,通讯数据包中每个IP数据包的数据组成需要传输的数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310973272.9A CN116707771B (zh) | 2023-08-04 | 2023-08-04 | 一种基于数据加密的通讯方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310973272.9A CN116707771B (zh) | 2023-08-04 | 2023-08-04 | 一种基于数据加密的通讯方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116707771A CN116707771A (zh) | 2023-09-05 |
CN116707771B true CN116707771B (zh) | 2023-12-05 |
Family
ID=87839631
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310973272.9A Active CN116707771B (zh) | 2023-08-04 | 2023-08-04 | 一种基于数据加密的通讯方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116707771B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116996206B (zh) * | 2023-09-26 | 2023-12-26 | 河北翎贺计算机信息技术有限公司 | 一种网络通讯信息加密传输方法及系统 |
CN117319041B (zh) * | 2023-10-07 | 2024-05-24 | 南京邮电大学 | 一种网络通信数据加密传输方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103684787A (zh) * | 2013-12-13 | 2014-03-26 | 北京大学深圳研究生院 | 基于网络传输的数据包的加密解密方法及终端 |
CN109951501A (zh) * | 2019-05-07 | 2019-06-28 | 山东渔翁信息技术股份有限公司 | 一种网络数据包加密方法、解密方法及相关装置 |
CN116155620A (zh) * | 2023-04-14 | 2023-05-23 | 深圳市聚力得电子股份有限公司 | 一种刷卡器交易数据安全传输方法 |
CN116260579A (zh) * | 2023-03-08 | 2023-06-13 | 北京江南天安科技有限公司 | 一种ip包的报文加解密方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7801307B2 (en) * | 2005-07-28 | 2010-09-21 | Alcatel-Lucent Usa Inc. | Method of symmetric key data encryption |
-
2023
- 2023-08-04 CN CN202310973272.9A patent/CN116707771B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103684787A (zh) * | 2013-12-13 | 2014-03-26 | 北京大学深圳研究生院 | 基于网络传输的数据包的加密解密方法及终端 |
CN109951501A (zh) * | 2019-05-07 | 2019-06-28 | 山东渔翁信息技术股份有限公司 | 一种网络数据包加密方法、解密方法及相关装置 |
CN116260579A (zh) * | 2023-03-08 | 2023-06-13 | 北京江南天安科技有限公司 | 一种ip包的报文加解密方法 |
CN116155620A (zh) * | 2023-04-14 | 2023-05-23 | 深圳市聚力得电子股份有限公司 | 一种刷卡器交易数据安全传输方法 |
Also Published As
Publication number | Publication date |
---|---|
CN116707771A (zh) | 2023-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN116707771B (zh) | 一种基于数据加密的通讯方法 | |
CN101202623B (zh) | 消息验证码产生方法、验证/加密和验证/解密方法 | |
JPH09120260A (ja) | 暗号化または復号の方法 | |
CN116321129B (zh) | 一种轻量级的基于动态密钥的电力交易专网通信加密方法 | |
Roy et al. | A novel encryption model for text messages using delayed chaotic neural network and DNA cryptography | |
CN108270545A (zh) | 一种基于移动互联网的改进的des数据加密算法 | |
CN117676562B (zh) | 一种数据安全通信方法 | |
Mersaid et al. | The encryption algorithm AES-RFWKIDEA32-1 based on network RFWKIDEA32-1 | |
CN102946315A (zh) | 一种采用分组方式构造mac码的方法及系统 | |
CN116684095B (zh) | 基于物联网的传感器数据加密方法及系统 | |
EP3131230B1 (en) | Encryption method, program, and system | |
CN113795023A (zh) | 一种基于混沌序列和分组加密的蓝牙数据传输加密方法 | |
Cui et al. | Lightweight asymmetric privacy-preserving authentication protocols secure against active attack | |
CN116866052A (zh) | 一种基于地址编码的高效区块链隐蔽通信方法 | |
JP3695526B2 (ja) | 暗号鍵更新方法 | |
CN114785484B (zh) | 一种大数据安全传输方法及系统 | |
CN115001758B (zh) | 一种基于量子加密的短字节消息安全加密方法 | |
CN108599922B (zh) | 新型含密钥消息完整性认证码的生成方法 | |
EP1456997B1 (en) | System and method for symmetrical cryptography | |
EP0914732B1 (en) | Methods and apparatus for multiple-iteration cmea encryption and decryption for improved security for wireless telephone messages | |
Young et al. | Backdoor attacks on black-box ciphers exploiting low-entropy plaintexts | |
Rani et al. | AES+: A Modified AES Encryption with Enhanced Key Management and Distribution | |
Yahya et al. | An AES-Based Encryption Algorithm with Shuffling. | |
JP2000514934A (ja) | 無線電話メッセージのセキュリティを改善するためのルックアップテーブルへの秘密鍵の強化されたセキュリティ拡張の方法および装置 | |
JP2001016197A (ja) | 自己同期型ストリーム暗号システム及びこれを用いたmac生成方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |