CN116707908B - 一种消息的智能加密方法及系统 - Google Patents

一种消息的智能加密方法及系统 Download PDF

Info

Publication number
CN116707908B
CN116707908B CN202310673912.4A CN202310673912A CN116707908B CN 116707908 B CN116707908 B CN 116707908B CN 202310673912 A CN202310673912 A CN 202310673912A CN 116707908 B CN116707908 B CN 116707908B
Authority
CN
China
Prior art keywords
encryption
verification
information
association
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310673912.4A
Other languages
English (en)
Other versions
CN116707908A (zh
Inventor
乔建成
李少铭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Shengqian Technology Co ltd
Original Assignee
Guangdong Shengqian Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Shengqian Technology Co ltd filed Critical Guangdong Shengqian Technology Co ltd
Priority to CN202310673912.4A priority Critical patent/CN116707908B/zh
Publication of CN116707908A publication Critical patent/CN116707908A/zh
Application granted granted Critical
Publication of CN116707908B publication Critical patent/CN116707908B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种消息的智能加密方法及系统,属于信息加密技术领域,其中包括:建立初始连接,读取待加密消息的加密交互场景,并分割待加密消息;根据加密交互场景匹配加密方案;对分割结果基于加密方案进行关联加密,生成M个关联加密结果;根据M个关联加密结果匹配N条通信信道,分别将M个关联加密结果通过N条通信信道发送;当M个关联加密结果完成传输后,采集接收环境信息和传输验证信息;当接收环境信息和传输验证信息均验证通过时,则许可接收方通过加密方案对应的私钥进行关联解密,输出原始明文。本申请解决了现有技术中消息传输安全性低,隐私保护能力弱的技术问题,达到了提高消息加密安全性,提升隐私保护能力的技术效果。

Description

一种消息的智能加密方法及系统
技术领域
本发明涉及信息加密技术领域,具体涉及一种消息的智能加密方法及系统。
背景技术
随着互联网技术的快速发展,越来越多的人在网络上进行各种信息的沟通和交流。网络可以让人们互相联系,但也同时带来了诸多安全风险。例如,黑客攻击、数据泄露、无法验证数据的信任等问题在各个方面都威胁着数据的安全。为此,开发一种有效的消息智能加密方法,以提高用户的数据安全性和隐私保护能力,就成为亟待解决的重要课题。
发明内容
本申请通过提供了一种消息的智能加密方法及系统,旨在解决现有技术中的通信过程中存在的消息传输安全性低,隐私保护能力弱的技术问题。
鉴于上述问题,本申请实施例提供了一种消息的智能加密方法及系统。
本申请公开的第一个方面,提供了一种消息的智能加密方法,该方法包括:建立初始连接,读取待加密消息的加密交互场景,并分割所述待加密消息;根据所述加密交互场景匹配加密方案;对分割结果基于所述加密方案进行关联加密,生成M个关联加密结果;根据所述M个关联加密结果匹配N条通信信道,分别将所述M个关联加密结果通过所述N条通信信道发送;当M个关联加密结果完成传输后,采集接收环境信息和传输验证信息;当所述接收环境信息和所述传输验证信息均验证通过时,则许可接收方通过所述加密方案对应的私钥进行关联解密,输出原始明文。
本申请公开的另一个方面,提供了一种消息的智能加密系统,该系统包括:加密消息分割模块,所述加密消息分割模块用于建立初始连接,读取待加密消息的加密交互场景,并分割所述待加密消息;匹配加密方案模块,所述匹配加密方案模块用于根据所述加密交互场景匹配加密方案;关联加密结果模块,所述关联加密结果模块用于对分割结果基于所述加密方案进行关联加密,生成M个关联加密结果;匹配通信通道模块,所述匹配通信通道模块用于根据所述M个关联加密结果匹配N条通信信道,分别将所述M个关联加密结果通过所述N条通信信道发送;采集相关信息模块,所述采集相关信息模块用于当M个关联加密结果完成传输后,采集接收环境信息和传输验证信息;私钥关联解密模块,所述私钥关联解密模块用于当所述接收环境信息和所述传输验证信息均验证通过时,则许可接收方通过所述加密方案对应的私钥进行关联解密,输出原始明文。
本申请中提供的一个或多个技术方案,至少具有如下技术效果或优点:
由于采用了读取加密交互场景并分割待加密消息,基于此匹配加密方案,对分割结果基于加密方案进行关联加密,生成多个关联加密结果,发送方通过多条通信通道将加密结果进行发送,接收到采用传输验证机制通过后进行许可解密的技术方案,解决了现有技术中消息传输安全性低,隐私保护能力弱的技术问题,达到了提高消息加密安全性,提升隐私保护能力的技术效果。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其他目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
图1为本申请实施例提供了一种消息的智能加密方法可能的流程示意图;
图2为本申请实施例提供了一种消息的智能加密方法中进行混沌加密可能的流程示意图;
图3为本申请实施例提供了一种消息的智能加密方法中传输验证信息可能的流程示意图;
图4为本申请实施例提供了一种消息的智能加密系统可能的结构示意图。
附图标记说明:加密消息分割模块11,匹配加密方案模块12,关联加密结果模块13,匹配通信通道模块14,采集相关信息模块15,私钥关联解密模块16。
具体实施方式
本申请提供的技术方案总体思路如下:
本申请实施例提供了一种消息的智能加密方法及系统,根据加密交互场景和待加密消息匹配加密方案,根据加密方案对消息进行加密,利用传输验证机制进行数据的安全传输和验证,达到高强度的信息加密和安全传输的目的。
首先,建立初始连接,读取待加密消息的加密交互场景,并分割待加密消息;根据加密交互场景匹配加密方案;针对加密交互场景和待加密消息针对性匹配加密方案,为消息安全高效传输提供基础支持。
其次,对分割结果基于加密方案进行关联加密,生成M个关联加密结果,通过相应的算法对分割数据进行加密,并相互关联,增强数据的安全性;根据M个关联加密结果匹配N条通信信道,分别将M个关联加密结果通过N条通信信道发送,基于高效传输的原则对关联结果分类传输,提升消息传输效率。
然后,当M个关联加密结果完成传输后,采集接收环境信息和传输验证信息;采用传输验证机制对接收端的环境和接收到的数据进行验证,保证接收端环境的安全和数据的完整;当接收环境信息和传输验证信息均验证通过时,则许可接收方通过加密方案对应的私钥进行关联解密,输出原始明文,从而实现消息的安全传输。
在介绍了本申请基本原理后,下面将结合说明书附图来具体介绍本申请的各种非限制性的实施方式。
实施例一
如图1所示,本申请实施例提供了一种消息的智能加密方法,所述方法包括:
步骤S1000:建立初始连接,读取待加密消息的加密交互场景,并分割所述待加密消息;
具体而言,建立初始连接是指在进行网络通信之前,先建立发送方和接收方之间的连接,实现发送方和接收方之间可以进行数据交互。建立连接的方式包括使用网络连接工具(如socket)建立连接、使用WebSockets进行连接、使用HTTP请求进行连接等多种方式。加密交互场景是在网络通信中根据不同的消息安全性,发送发和接收方之间存在不同安全等级和应用不同业务内容的特定场景,包括SSL/TLS加密传输、数据加密传输、数据签名验证、消息认证代码、双因素身份验证、动态口令系统等。首先,调查分析发送方和接收方的安全需求和传输数据类型,确定可能需要进行数据加密保护的场景。然后,对网络流量进行监听和分析,获取加密交互场景的数据包信息,包括数据格式、交互方式、通信协议等,确定待加密消息的加密交互场景。
根据加密交互场景和待加密消息的特性对待加密消息进行分割,分割方法包括固定长度分割法、分隔符分割法、可变长度分割法。其中,固定长度分割法将消息按照固定长度进行分割,每一段长度固定;分隔符分割法在消息中添加一个特定的分隔符来分割消息;可变长度分割法根据消息内容的实际长度划分消息段,需要复杂的算法来确定消息段的长度。
通过建立初始连接,确定加密交互场景,并将待加密消息进行分割,可以更好地确定加密算法和分割方法,为优化加密消息传输效率和提升消息通信的安全性打下基础。
步骤S2000:根据所述加密交互场景匹配加密方案;
具体而言,通过监听和分析加密交互场景的流量,获取加密协议和算法,密钥长度和密钥生成方式等信息,其中分析加密交互场景可以使用工具,比如Wireshark等网络分析工具来解码和分析流量数据。其次,根据分析结果,匹配可能的加密方案,并考虑这些方案是否符合加密场景的要求,其中,加密方案包括对称加密,非对称加密等。然后,进行加密方案的验证,根据场景的特点,判断是否需要使用加密方案的高级功能,如算法变量的使用、加密模式、Hash、签名等。在此基础上,尝试对比不同的加密方案,找到最适合场景的方案。最后,检查所匹配的加密方案的安全性,包括验证其是否能够正常地生成/验证密钥和加密/解密数据。同时对方案进行压力测试,以确保方案在实际使用中表现良好,从而为加密交互场景匹配合适的加密方案。
通过匹配加密方案,能够根据实际需要来设置密钥长度、加密模式等加密参数,避免针对场景加密性能不强或过度加密的情况,有效地提高加密通信的传输效率和安全性。
步骤S3000:对分割结果基于所述加密方案进行关联加密,生成M个关联加密结果;
具体而言,首先,确定加密方案和加密密钥,包括对称加密算法或者非对称加密算法等。其次,对原始数据进行分割,得到多个数据块,并对数据块进行标识处理,确保后续对分割结果进行重组。然后,对分割后的每个数据块,采用指定的加密算法和加密密钥进行加密。每个数据块加密完成后,得到M个关联加密结果。其中,每个数据块的M个加密结果按照特定的方式进行组合,组合的方式需要保证每个密文都可以通过至少一部分其他密文来解密,以达到关联加密的效果。通过将加密后的数据块组合成一个或多个密文进行关联,确保消息传输的完整性和安全性。
步骤S4000:根据所述M个关联加密结果匹配N条通信信道,分别将所述M个关联加密结果通过所述N条通信信道发送;
具体而言,通信信道的数量和类型会根据加密交互场景和加密数据而定,通过有线方式和无线方式进行通信,其中,无线通信的方式包括蓝牙、Wi-Fi、ZigBee、LoRa等方式;有线通信的方式包括RS232、RS485、Ethernet等。首先,对M个关联加密结果提前标注唯一的标识,以确认其对应的原始消息。其次,对M个关联加密结果进行划分,划分方法根据需求选择,例如,通过负载均衡算法,将M个关联加密结果平均分配到N条通信信道中;又如,根据特定的数据特征进行分组,将具有相近特征的关联加密结果进行组合。然后,将分配好的M个关联加密结果,分别通过相应的通信信道进行发送。
通过将M个关联加密结果分别发送到N条通信信道中,降低受到攻击的风险,一旦某些通信信道受到攻击,仅会影响到其中一部分的加密结果,而不会影响到全部的加密结果,提升隐私保护能力。同时,通过分配到多条通信信道中并行进行发送,可以提高传输效率,缩短整个加密方案的传输时间。
步骤S5000:当M个关联加密结果完成传输后,采集接收环境信息和传输验证信息;
具体而言,接收端等待所有M个关联加密结果成功地被传输过来,并保证其接收到了每一个关联加密结果,否则会影响后续的采集工作。在接收所有加密结果之后,采集接收端的接收环境信息,包括接收端的硬件设备信息、操作系统信息、网络环境信息等,需要被验证判断加密结果传输环境的好坏。传输验证信息包括每个加密结果的接收时间、哈希值、序号等信息,以及相关的传输约束条件,例如传输时间、传输顺序等,用来验证加密结果的完整性、顺序性和时效性,并用来诊断传输问题。
采集完接收环境信息和传输验证信息后,需要将这些信息存储到可靠的存储介质中,例如数据库、日志文件等。存储这些信息,接收环境信息和传输验证信息,方便后续对其进行分析和验证,从而提高系统的安全性和可靠性。
步骤S6000:当所述接收环境信息和所述传输验证信息均验证通过时,则许可接收方通过所述加密方案对应的私钥进行关联解密,输出原始明文。
具体而言,对接收方的接收环境信息和传输验证信息进行验证,都符合要求时,对接收方进行许可,许可接收方通过对应的私钥进行关联解密。接收方按照预定的分组方式进行分组,然后对每个分组进行解包,得到分组的加密数据和其对应的附加数据。在解包时按照不同算法之间的密文格式进行不同的解包流程。对于每个分组内的加密数据和附加数据,接收方需要验证数据的完整性和真实性。然后,根据预先共享的密钥或密钥对,使用对应的加密算法对消息进行解密,得到原始明文。解密过程在安全可控的环境中进行,并对解密过程进行审计和追踪,以保障安全性。根据加密方案的密文格式将所有解密后的明文分组拼接成原始明文,对原始明文进行额外的验证(例如CRC校验),以确保解密的数据没有被篡改或损坏。如果验证通过,说明解密完成,输出原始明文。
通过对接收环境信息和所述传输验证信息进行验证,确保接收环境和接收消息是合法完整的,再对接收方进行许可,确保接收方能够正确解密消息,得到原始明文,以确保信息的正确传递和处理。同时,也保障了接收方和发送方之间的通信安全和信息保密性,提升对消息传输的隐私保护能力。
进一步的,本申请实施例还包括:
步骤S3100:任意选取素数P和q,其中,P≠q,并计算n=pq;
步骤S3200:选取素数e,其中,e>p且e>q,且满足gcd(e,(p-1)(q-1))=1;
步骤S3300:计算d=e^-1 mod((p-1)*(q-1)),则(n,e)为RSA公钥,(n,d)为RSA私钥,根据所述RSA公钥和所述RSA私钥生成RSA公私钥对;
步骤S3400:通过所述RSA公私钥对进行所述加密方案的关联加密。
具体而言,选取素数p和q,通常需要选取足够大的素数,以保证加密算法足够安全。通常,选取的p和q的长度应该在512位到2048位之间。n=p*q是RSA加密算法中的模数,是由两个素数的乘积构成的大整数。RSA算法的安全性是基于质因数分解问题的难度来保障的,而大素数的质因数分解难度非常高,因此能够有效提高RSA算法的安全性。确定好p和q之后,选取一个素数e作为公钥参数,并且需要e满足e>p和e>q,同时还需要满足e与(p-1)(q-1)没有公约数,即gcd(e,(p-1)(q-1))=1;e选取的原则是保证其足够大,例如65537,它有足够的大小和非常少的质因子,可以有效地提高RSA算法的效率和安全性。
e为选取的公钥参数,p和q为选取的大素数,基于此通过d=e^-1 mod((p-1)*(q-1))求得私钥参数d,是e在模(p-1)(q-1)下的逆元,据此形成RSA公钥为(n,e),RSA私钥为(n,d),组成RSA公私钥对。然后,对于分割后的待加密消息数据,使用RSA公钥进行加密处理,使得加密后的数据发送给接收方,接收方使用RSA私钥进行解密,从而得到原始数据。通过选取素数p和q,生成模数n,选取公钥参数e,计算私钥参数d,使用RSA公私钥对进行加密传输,实现加密方案,保证数据传输过程中的机密性、完整性。
进一步的,如图2所示,本申请实施例还包括:
步骤S3410:对所述分割结果进行分割标识;
步骤S3420:通过Logistic映射函数进行所述分割结果的字节变换,完成混沌加密;
步骤S3430:基于所述RSA公钥对混沌加密结果进行加密处理。
具体而言,为了保证在数据加密时,数据块的边界被正确地切分,并且在解密时可以正确地识别每个数据块,在对数据进行加密前,对数据进行分割标识处理操作。首先,按照不同的分割方法将加密的原始数据分成多个数据块。然后,分割标识处理时,在每个数据块的头和尾加上特定的标识(包括预定义的字符串、数字等),例如头部为“START”和尾部为“END”,这样做有助于在数据解密时准确地识别每个数据块,并将其重新组合成原始数据。
Logistic混沌映射函数中有两个关键参数,一个是种子起始值,另一个是控制参数,使用初始化好的密钥参数,通过Logistic映射函数计算出一个初始状态的种子值。然后按照一定的规则计算出一个序列,这个序列就是混沌序列。其中,计算规则可以是递推公式,如x(n+1)=rx(n)(1-x(n))),将分割标识处理后的数据块中的每个字节与混沌序列中对应位置的字节进行异或操作,得到加密后的数据,对数据完成混沌加密。然后再对混沌加密后的消息数据基于RSA公钥对进行加密处理。
通过对数据进行分割与标识,提升数据的传输效率并利于解密时对数据进行组合,通过混沌加密实现加密过程的随机性,再结合RSA加密对混沌加密后的数据进行加密,大大提升消息通信的安全性。
进一步的,本申请实施例还包括:
步骤S3421:变换方式如下:
x(n+1)=rx(n)(1-x(n));
其中r为混沌常数,x(n)为第n次迭代的值;
步骤S3422:通过m次迭代,构建混沌序列;
步骤S3423:对于所述分割结果中的每个字节分别与所述混沌序列进行异或运算,完成混沌加密。
具体而言,使用Logistic混沌映射函数对分割标识处理后的数据块进行字节变换。根据公式x(n+1)=rx(n)(1-x(n)),通过给定的初始状态x(0),每次迭代计算出一个新的状态x(n+1),将其扩展为8位二进制数,并与数据块中的一个字节进行异或运算,以此产生加密后的字节。其中,r为混沌常数,可以自行设置。
通过Logistic混沌映射函数产生一个混沌序列。给定初始状态x(0),通过迭代计算得到x(1)、x(2)、x(3)……x(m-1)等一系列状态,将其扩展为8位二进制数,并生成一个字节数组,这就是混沌序列。其中,m为需要生成的字节长度。对分割标识处理后的每个数据块中的每个字节,分别与产生的混沌序列对应的字节进行异或操作,得到加密后的数据块。首先,遍历每个数据块中的每个字节;然后,根据字节的位置从混沌序列中获取对应的字节;最后,对这两个字节进行异或操作,得到加密后的字节,并将其添加到结果集中。
通过混沌映射函数产生随机数序列,根据字节长度构建混沌序列,与待加密数据进行异或运算,与数据紧密联系,实现了加密过程的随机性和不可预测性,提高消息通信的安全性。
进一步的,本申请实施例还包括:
步骤S3500:设置关联构建数据库,其中,所述关联构建数据库包括顺序关联、逆序关联和随机关联;
步骤S3600:在执行关联加密前,通过随机数进行所述关联构建数据库的关联特征匹配;
步骤S3700:根据关联特征匹配结果确定关联数据;
步骤S3800:通过所述关联数据完成所述关联加密。
具体而言,关联构建数据库主要包括顺序关联、逆序关联和随机关联。其中,顺序关联是指按照数据块的顺序进行关联,在数据加密前,将原始数据按照顺序排列,并依次加密,然后将加密后的数据按照顺序组合成一个密文;逆序关联是指按照倒序进行关联,在数据加密前,将原始数据按照倒序排列,并依次加密,然后将加密后的数据按照倒序组合成一个密文。随机关联是指随机选择数据块进行关联,在数据加密前,对原始数据进行随机选择,将选择的数据块依次加密,然后将加密后的数据随机组合成一个密文。在对数据依次加密的过程中,前一个数据块加密完成后,生成关联数据,后一个数据块在解密过程中利用该关联数据进行加密,实现关联加密。
在执行关联加密之前,在服务器端生成随机数,然后将随机数发送给客户端进行关联特征匹配。客户端将随机数与预先建立的关联构建数据库进行匹配,以确定正确的关联数据。随机数的生成和发送使用各种加密技术来确保链路和数据的安全性,以避免信息被窃取和篡改。
获取关联特征匹配结果后,将待加密的数据分成若干个数据块,对分好段的数据块进行单独加密,将单独加密的数据块利用关联数据库进行关联构建,以确保数据之间的关联性,将关联构建的数据块重新合并,并对整个加密过程进行最后一轮加密,并对加密后的数据采用CRC、SHA1算法进行整体检查和校验,以确保加密的正确性和完整性。
进一步的,如图3所示,本申请实施例还包括:
步骤S5100:读取M个关联加密结果的接收时间节点和完成时间节点;
步骤S5200:通过所述接收时间节点和所述完成时间节点进行接收完整性验证、接收顺序验证和接收时间验证;
步骤S5300:将接收完整性验证结果、接收顺序验证结果和接收时间验证结果作为所述传输验证信息。
具体而言,对于M个关联加密结果,在通信通道传输过程中,通过在接收端添加一个时间戳来实现记录其接收时间节点和完成时间节点。具体来说,接收端可以在接收到每个关联加密结果时,分别记录下其接收时间节点和完成时间节点。然后,将这些记录保存在一个数据结构中,以便于后续的验证操作。
接收完整性验证是指对关联加密结果数量和对应值的验证。确定所有关联加密结果都已到达后,使用一个哈希函数来计算每个关联加密结果的哈希值,并将其与发送端计算的哈希值进行比较。如果两个哈希值相同,则说明分片已成功到达。如果哈希值不同,则说明关联加密结果可能已经被篡改或丢失,以保证关联解密可以成功执行。
接收顺序验证是指对关联加密结果关联顺序的验证,以确保后续的解密顺利执行。使用序号来标识每个关联加密结果的顺序,然后在接收端对序号进行排序,以确保它们的顺序是正确的。
接收时间验证是指对关联加密结果在规定时间内传输时间的验证。确定所有关联加密结果的接收时间是否在规定时间内正确到达,利用时间戳来验证每个关联加密结果的到达时间,并比较实际到达时间与预定到达时间的偏差是否超过了规定的阈值。
将接收完整性验证结果、接收顺序验证结果和接收时间验证结果作为传输验证信息,通过通信信道传回到发送端。这些传输验证信息将用于验证每个关联加密结果的传输是否成功、顺序是否正确和时间是否准确。如果验证结果显示所有传输都是成功的,则接收方是可信的,可以进行解密。如果某些关联加密结果的传输出现问题,则可以采取相应的纠错措施,例如重传丢失的分片或进行数据恢复等。
通过接收时间节点和完成时间节点对M个关联加密结果进行接收完整性验证、接收顺序验证和接收时间验证,确定所有加密结果在规定时间内、有序完整地被接受,有效确保后续解密过程的安全性、可靠性和高效性。
进一步的,本申请实施例还包括:
步骤S5210:读取发送控制信息,基于所述发送控制信息生成第一约束信息;
步骤S5220:设置基础发送约束间隔,将所述基础发送约束间隔作为第二约束信息;
步骤S5230:通过所述第一约束信息和所述第二约束信息进行所述接收时间验证,以生成所述接收时间验证结果。
具体来说,接收端先读取发送端提供的控制信息。发送控制信息包括发送端设置的各种参数,例如传输数据类型、传输速度、传输优先级等等。然后,接收端根据读取到的发送控制信息,生成基于时间的约束条件,即第一约束信息,对整体接收完成时间进行验证。通过控制信息计算出预期的关联加密结果到达时间,然后和实际到达时间进行比较,以验证数据是否按照预期到达。设置基础发送约束间隔,即第二约束信息。间隔时间由发送端设置,作为基准时间来验证传输的时效性,对单个关联加密结果接收完成时间进行验证。例如,发送端设置每0.1秒发送一个关联加密结果,接收端对开始接收到传输完成时间段进行验证,即如果某个加密结果的到达时间超出这个时间区间,则认为其传输时间不合格。
利用两个约束条件,即第一约束信息和第二约束信息,进行接收时间验证,并生成接收时间验证结果。使用第一约束信息验证M个关联加密结果全部传输完成的时间,第二约束信息验证单个加密结果的传输完成时间,然后根据验证结果确定其是否满足接收时间要求。如果接收时间与预期到达时间符合,且传输时间在基础发送约束间隔的范围内,则认为接收端已经正确接收到了关联加密结果,否则认为接收失败。
根据发送端提供的控制信息和约束条件,结合接收端的实际情况进行验证,确保密文在传输过程中不会被篡改、丢失或改变顺序,从而保证消息传输的安全性和可靠性。
综上所述,本申请实施例所提供的一种消息的智能加密方法具有如下技术效果:
1.建立初始连接,读取待加密消息的加密交互场景,并分割待加密消息;根据加密交互场景匹配加密方案;针对加密交互场景和待加密消息针对性匹配加密方案,为消息安全高效传输提供基础支持。对分割结果基于加密方案进行关联加密,生成M个关联加密结果,通过相应的算法对分割数据进行加密,并相互关联,增强数据的安全性;根据M个关联加密结果匹配N条通信信道,分别将M个关联加密结果通过N条通信信道发送,基于高效传输的原则对关联结果分类传输,提升消息传输效率。当M个关联加密结果完成传输后,采集接收环境信息和传输验证信息;采用传输验证机制对接收端的环境和接收到的数据进行验证,保证接收端环境的安全和数据的完整;当接收环境信息和传输验证信息均验证通过时,则许可接收方通过加密方案对应的私钥进行关联解密,输出原始明文,从而实现消息的安全传输。
2.对待加密消息进行分割和标识,通过Logistic映射函数进行分割结果的字节变换,完成混沌加密,实现消息加密的随机性和不可预测性,增加消息加密的安全性。选取素数p、q、e,生成RSA公私钥对。设置关联构建数据库,通过随机数进行关联构建数据库的关联特征匹配从而确定关联数据,通过RSA公私钥对按照加密方案对消息进行加密,通过关联数据库对加密后的消息进行关联加密,提高消息加密的安全性和稳定性。
实施例二
基于与前述实施例中一种消息的智能加密方法及系统相同的发明构思,如图4所示,本申请实施例提供了一种消息的智能加密系统,系统包括:
加密消息分割模块11,用于建立初始连接,读取待加密消息的加密交互场景,并分割待加密消息;
匹配加密方案模块12,用于根据加密交互场景匹配加密方案;
关联加密结果模块13,用于对分割结果基于加密方案进行关联加密,生成M个关联加密结果;
匹配通信通道模块14,用于根据M个关联加密结果匹配N条通信信道,分别将M个关联加密结果通过N条通信信道发送;
采集相关信息模块15,用于当M个关联加密结果完成传输后,采集接收环境信息和传输验证信息;
私钥关联解密模块16,用于当接收环境信息和传输验证信息均验证通过时,则许可接收方通过加密方案对应的私钥进行关联解密,输出原始明文。
进一步的,本申请实施例还包括:
素数任意选取模块,用于任意选取素数P和q,其中,P≠q,并计算n=pq;
素数e选取模块,用于选取素数e,其中,e>p且e>q,且满足gcd(e,(p-1)(q-1))=1;
RSA公私钥对获取模块,计算d=e^-1 mod((p-1)*(q-1)),则(n,e)为RSA公钥,(n,d)为RSA私钥,根据RSA公钥和RSA私钥生成RSA公私钥对;
关联加密模块,通过RSA公私钥对进行加密方案的关联加密。
进一步的,本申请实施例还包括:
标识分割结果模块,用于对分割结果进行分割标识;
混沌加密模块,用于通过Logistic映射函数进行分割结果的字节变换,完成混沌加密;
加密处理模块,基于RSA公钥对混沌加密结果进行加密处理。
进一步的,本申请实施例还包括:
变换方式设置模块,设置变换方式如下:
x(n+1)=rx(n)(1-x(n));
其中r为混沌常数,x(n)为第n次迭代的值;
混沌序列构建模块,用于通过m次迭代,构建混沌序列;
异或运算模块,用于对于分割结果中的每个字节分别与混沌序列进行异或运算,完成混沌加密。
进一步的,本申请实施例还包括:
数据库设置模块,用于设置关联构建数据库,其中,关联构建数据库包括顺序关联、逆序关联和随机关联;
关联特征匹配模块,用于在执行关联加密前,通过随机数进行关联构建数据库的关联特征匹配;
关联数据确定模块,用于根据关联特征匹配结果确定关联数据;
关联加密模块,用于通过关联数据完成关联加密。
进一步的,本申请实施例还包括:
时间节点读取模块,用于读取M个关联加密结果的接收时间节点和完成时间节点;
接收验证模块,用于通过接收时间节点和完成时间节点进行接收完整性验证、接收顺序验证和接收时间验证;
传输验证信息模块,用于将接收完整性验证结果、接收顺序验证结果和接收时间验证结果作为传输验证信息。
进一步的,本申请实施例还包括:
第一约束信息模块,用于读取发送控制信息,基于发送控制信息生成第一约束信息;
第二约束信息模块,用于设置基础发送约束间隔,将基础发送约束间隔作为第二约束信息;
接收时间验证模块,用于通过第一约束信息和第二约束信息进行接收时间验证,以生成接收时间验证结果。
综上所述的方法的任意步骤都可作为计算机指令或者程序存储在不设限制的计算机存储器中,并可以被不设限制的计算机处理器调用识别用以实现本申请实施例中的任一项方法,在此不做多余限制。
进一步的,综上所述的第一或第二可能不止代表次序关系,也可能代表某项特指概念,和/或指的是多个元素之间可单独或全部选择。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的范围。这样,倘若本申请的这些修改和变型属于本申请及其等同技术的范围之内,则本申请意图包括这些改动和变型在内。

Claims (5)

1.一种消息的智能加密方法,其特征在于,所述方法包括:
建立初始连接,读取待加密消息的加密交互场景,并分割所述待加密消息,其中,所述加密交互场景是在网络通信中根据不同的消息安全性,发送方和接收方之间存在不同安全等级和应用不同业务内容的特定场景,包括SSL/TLS加密传输、数据加密传输、数据签名验证、消息认证代码、双因素身份验证、动态口令系统;
根据所述加密交互场景匹配加密方案;
对分割结果基于所述加密方案进行关联加密,生成M个关联加密结果;
根据所述M个关联加密结果匹配N条通信信道,分别将所述M个关联加密结果通过所述N条通信信道发送;
当M个关联加密结果完成传输后,采集接收环境信息和传输验证信息;
当所述接收环境信息和所述传输验证信息均验证通过时,则许可接收方通过所述加密方案对应的私钥进行关联解密,输出原始明文;
其中,所述对分割结果基于所述加密方案进行关联加密,还包括:
设置关联构建数据库,其中,所述关联构建数据库包括顺序关联、逆序关联和随机关联;
在执行关联加密前,通过随机数进行所述关联构建数据库的关联特征匹配;
根据关联特征匹配结果确定关联数据;
通过所述关联数据完成所述关联加密;
所述采集接收环境信息和传输验证信息,还包括:
读取M个关联加密结果的接收时间节点和完成时间节点;
通过所述接收时间节点和所述完成时间节点进行接收完整性验证、 接收顺序验证和接收时间验证;
将接收完整性验证结果、接收顺序验证结果和接收时间验证结果作为所述传输验证信息;
所述方法还包括:
读取发送控制信息,基于所述发送控制信息生成第一约束信息;
设置基础发送约束间隔,将所述基础发送约束间隔作为第二约束信息;
通过所述第一约束信息和所述第二约束信息进行所述接收时间验证,以生成所述接收时间验证结果。
2.如权利要求1所述的方法,其特征在于,所述对分割结果基于所述加密方案进行关联加密,还包括:
任意选取素数和/>,其中,/>,并计算/>
选取素数,其中,/>且/>,且满足/>
计算,则(n,e)为RSA公钥,(n,d)为RSA私钥,根据所述RSA公钥和所述RSA私钥生成RSA公私钥对;
通过所述RSA公私钥对进行所述加密方案的关联加密。
3.如权利要求2所述的方法,其特征在于,所述方法还包括:
对所述分割结果进行分割标识;
通过Logistic映射函数进行所述分割结果的字节变换,完成混沌加密;
基于所述RSA公钥对混沌加密结果进行加密处理。
4.如权利要求3所述的方法,其特征在于,所述通过Logistic映射函数进行所述分割结果的字节变换,还包括:
变换方式如下:
其中r为混沌常数,x(n)为第n次迭代的值;
通过m次迭代,构建混沌序列;
对于所述分割结果中的每个字节分别与所述混沌序列进行异或运算,完成混沌加密。
5.一种消息的智能加密系统,其特征在于,所述系统包括:
加密消息分割模块,所述加密消息分割模块用于建立初始连接,读取待加密消息的加密交互场景,并分割所述待加密消息,其中,所述加密交互场景是在网络通信中根据不同的消息安全性,发送方和接收方之间存在不同安全等级和应用不同业务内容的特定场景,包括SSL/TLS加密传输、数据加密传输、数据签名验证、消息认证代码、双因素身份验证、动态口令系统;
匹配加密方案模块,所述匹配加密方案模块用于根据所述加密交互场景匹配加密方案;
关联加密结果模块,所述关联加密结果模块用于对分割结果基于所述加密方案进行关联加密,生成M个关联加密结果;
匹配通信通道模块,所述匹配通信通道模块用于根据所述M个关联加密结果匹配N条通信信道,分别将所述M个关联加密结果通过所述N条通信信道发送;
采集相关信息模块,所述采集相关信息模块用于当M个关联加密结果完成传输后,采集接收环境信息和传输验证信息;
私钥关联解密模块,所述私钥关联解密模块用于当所述接收环境信息和所述传输验证信息均验证通过时,则许可接收方通过所述加密方案对应的私钥进行关联解密,输出原始明文;
数据库设置模块,用于设置关联构建数据库,其中,关联构建数据库包括顺序关联、逆序关联和随机关联;
关联特征匹配模块,用于在执行关联加密前,通过随机数进行关联构建数据库的关联特征匹配;
关联数据确定模块,用于根据关联特征匹配结果确定关联数据;
关联加密模块,用于通过关联数据完成关联加密;
时间节点读取模块,用于读取M个关联加密结果的接收时间节点和完成时间节点;
接收验证模块,用于通过接收时间节点和完成时间节点进行接收完整性验证、接收顺序验证和接收时间验证;
传输验证信息模块,用于将接收完整性验证结果、接收顺序验证结果和接收时间验证结果作为传输验证信息;
第一约束信息模块,用于读取发送控制信息,基于发送控制信息生成第一约束信息;
第二约束信息模块,用于设置基础发送约束间隔,将基础发送约束间隔作为第二约束信息;
接收时间验证模块,用于通过第一约束信息和第二约束信息进行接收时间验证,以生成接收时间验证结果。
CN202310673912.4A 2023-06-07 2023-06-07 一种消息的智能加密方法及系统 Active CN116707908B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310673912.4A CN116707908B (zh) 2023-06-07 2023-06-07 一种消息的智能加密方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310673912.4A CN116707908B (zh) 2023-06-07 2023-06-07 一种消息的智能加密方法及系统

Publications (2)

Publication Number Publication Date
CN116707908A CN116707908A (zh) 2023-09-05
CN116707908B true CN116707908B (zh) 2024-05-28

Family

ID=87830740

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310673912.4A Active CN116707908B (zh) 2023-06-07 2023-06-07 一种消息的智能加密方法及系统

Country Status (1)

Country Link
CN (1) CN116707908B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117077715B (zh) * 2023-10-16 2024-01-26 深圳市国芯物联科技有限公司 一种射频识别读写器的多通道数据传输方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009049731A (ja) * 2007-08-21 2009-03-05 Hitachi Ltd 暗号化方法,復号方法,および,鍵管理方法
CN113507482A (zh) * 2021-07-27 2021-10-15 御风科技(海南)有限公司 数据安全传输方法、安全交易方法、系统、介质和设备
CN114157415A (zh) * 2021-10-15 2022-03-08 中国工商银行股份有限公司 数据处理方法、计算节点、系统、计算机设备和存储介质
CN115225331A (zh) * 2022-06-22 2022-10-21 中国科学院信息工程研究所 一种数据加密通信的方法
CN115766233A (zh) * 2022-11-17 2023-03-07 广西通信规划设计咨询有限公司 一种基于物联网的信息传输加密方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11258854B2 (en) * 2020-01-31 2022-02-22 Bank Of America Corporation Data sharding for transmission over a high generation cellular network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009049731A (ja) * 2007-08-21 2009-03-05 Hitachi Ltd 暗号化方法,復号方法,および,鍵管理方法
CN113507482A (zh) * 2021-07-27 2021-10-15 御风科技(海南)有限公司 数据安全传输方法、安全交易方法、系统、介质和设备
CN114157415A (zh) * 2021-10-15 2022-03-08 中国工商银行股份有限公司 数据处理方法、计算节点、系统、计算机设备和存储介质
CN115225331A (zh) * 2022-06-22 2022-10-21 中国科学院信息工程研究所 一种数据加密通信的方法
CN115766233A (zh) * 2022-11-17 2023-03-07 广西通信规划设计咨询有限公司 一种基于物联网的信息传输加密方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张帆.零基础学Python算法与数据结构.北京理工大学出版社,2022,263-266. *
陈远祥.基于机器学习的光通信系统物理损伤感知与补偿.北京邮电大学出版社,2021,166-167. *

Also Published As

Publication number Publication date
CN116707908A (zh) 2023-09-05

Similar Documents

Publication Publication Date Title
CN106411521B (zh) 用于量子密钥分发过程的身份认证方法、装置及系统
US10536269B2 (en) Method and system for authentication and preserving the integrity of communication, secured by secret sharing
CA2690755C (en) System and method of per-packet keying
CN111147225A (zh) 基于双密值和混沌加密的可信测控网络认证方法
CN107395368B (zh) 无介质环境中的数字签名方法及解封装方法与解密方法
CN111740828A (zh) 一种密钥生成方法以及装置、设备、加密方法
Tews Attacks on the WEP protocol
RU2002111551A (ru) Способ и устройство для шифрования передач в системе связи
US20150288527A1 (en) Verifiable Implicit Certificates
EP0644676A2 (en) Secure message authentication for binary additive stream cipher systems
CN106688204A (zh) 生成加密校验和
CN108337092B (zh) 用于在通信网络中执行集体认证的方法和系统
US20070180247A1 (en) System and method for providing identity hiding in a shared key authentication protocol
CN116707908B (zh) 一种消息的智能加密方法及系统
CN101179374B (zh) 通信设备、通信系统及其方法
Ďurech et al. Security attacks to ZigBee technology and their practical realization
KR20200067265A (ko) 실시간 데이터 전송을 위한 블록 암호 장치 및 방법
Ying et al. Efficient authentication protocol for secure vehicular communications
CN114448641A (zh) 一种隐私加密方法、电子设备、存储介质以及芯片
Tsou et al. SER: Secure and efficient retrieval for anonymous range query in wireless sensor networks
CN115208615A (zh) 一种数控系统数据加密传输方法
US8122247B2 (en) Processing method for message integrity with tolerance for non-sequential arrival of message data
US11115187B2 (en) Apparatus and method for block ciphers for real-time data transmission
EP3843320A1 (en) Public/private key system with increased security
CN112039654A (zh) 一种抵御中间人攻击的电表数据安全采集方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant