CN116707971A - 针对WebSocket数据传输安全加密的交互方法 - Google Patents
针对WebSocket数据传输安全加密的交互方法 Download PDFInfo
- Publication number
- CN116707971A CN116707971A CN202310813898.3A CN202310813898A CN116707971A CN 116707971 A CN116707971 A CN 116707971A CN 202310813898 A CN202310813898 A CN 202310813898A CN 116707971 A CN116707971 A CN 116707971A
- Authority
- CN
- China
- Prior art keywords
- encryption
- data
- websocket
- algorithm
- protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 42
- 238000000034 method Methods 0.000 title claims abstract description 31
- 230000003993 interaction Effects 0.000 title claims abstract description 26
- 238000012545 processing Methods 0.000 claims abstract description 8
- 238000013524 data verification Methods 0.000 claims abstract description 7
- 238000004891 communication Methods 0.000 claims description 14
- 230000007246 mechanism Effects 0.000 claims description 6
- 238000013496 data integrity verification Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 claims description 4
- 238000007405 data analysis Methods 0.000 abstract description 2
- 238000012795 verification Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013478 data encryption standard Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了针对WebSocket数据传输安全加密的交互方法,所述交互方法包括如下操作步骤:步骤一、建立加密通道,利用加密协议在WebSocket客户端和服务器之间建立加密通道,步骤二、加密处理,步骤三、数据传输,步骤四、数据解密,步骤五、数据校验,步骤六、数据交互,服务器将处理后的数据通过WebSocket通道发送至WebSocket客户端,本申请通过对WebSocket数据传输的加密处理,保证了数据的安全性,有效避免了数据被非法篡改和窃取的风险,同时通过数据完整性校验,保障了数据的完整性和可信度,安全性高,可扩展性强,数据传输速度快,数据解析简便,使用方便,适用于多种数据传输场景。
Description
技术领域
本申请涉及数据传输加密领域,尤其是针对WebSocket数据传输安全加密的交互方法。
背景技术
WebSocket是一种在单个TCP连接上进行全双工通信的协议,WebSocket通信协议于2011年被IETF定为标准RFC6455,并由RFC7936补充规范,WebSocketAPI也被W3C定为标准,WebSocket使得客户端和服务器之间的数据交换变得更加简单,允许服务端主动向客户端推送数据,在WebSocketAPI中,浏览器和服务器只需要完成一次握手,两者之间就直接可以创建持久性的连接,并进行双向数据传输。
目前,WebSocket作为一种新兴的网络协议,越来越广泛地应用于实时通信、游戏、金融交易等领域。然而,WebSocket在数据传输过程中存在安全风险,如数据泄露、篡改等问题,这对用户数据的保护构成了威胁。
因此,希望提供针对WebSocket数据传输安全加密的交互方法,能够对数据进行加密,提高数据传输交互时的安全性。
发明内容
在本实施例中提供了针对WebSocket数据传输安全加密的交互方法用于解决现有技术中WebSocket在数据传输过程中存在安全风险的问题。
根据本申请的一个方面,提供了针对WebSocket数据传输安全加密的交互方法,所述交互方法包括如下操作步骤:
步骤一、建立加密通道,利用加密协议在WebSocket客户端和服务器之间建立加密通道;
步骤二、加密处理,利用加密算法对WebSocket传输的数据进行加密处理;
步骤三、数据传输,利用WebSocket协议将加密后的数据通过WebSocket通道传输至服务器;
步骤四、数据解密,服务器对接收到的数据进行解密,并对数据进行相关处理;
步骤五、数据校验,服务器对解密后的数据进行完整性校验;
步骤六、数据交互,服务器将处理后的数据通过WebSocket通道发送至WebSocket客户端。
进一步地,所述步骤一中加密协议为常见加密协议。
进一步地,所述步骤一中加密协议为TLS/SSL加密协议、IPSec加密协议和SHTTP加密协议的一种。
进一步地,所述步骤二中加密算法为常见加密算法。
进一步地,所述步骤二中加密算法为AES算法、HMAC算法、RSA算法、ECC算法的一种。
进一步地,所述步骤三中的WebSocket协议复用了HTTP的握手通道,是基于TCP的一种新的网络协议,允许服务器主动发送信息给客户端。
进一步地,所述WebSocket协议包括一个开放的握手以及随后的TCP层上的消息帧,目标是为基于浏览器的、需要和服务器进行双向通信的应用程序提供一种通信机制。
进一步地,所述步骤四的服务器包括数据解密模块,对加密后的数据进行解密,所述数据解密模块为AES算法解密模块、HMAC算法解密模块、RSA算法解密模块、ECC算法解密模块的一种。
进一步地,所述步骤四中解密是步骤二中加密的逆过程,解密方式与加密方式相对应。
进一步地,所述步骤五中的服务器包括数据校验模块,所述数据校验模块为SHA256算法的数据完整性校验模块,负责对数据完整性进行校验,确保数据的可信度。
通过本申请上述实施例,解决了WebSocket在数据传输过程中存在安全风险的问题,通过在WebSocket数据传输的过程中进行加密解密,确保了数据的安全性,同时通过数据完整性校验确保了数据的完整性,保护了数据的可信度。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本申请一种实施例的整体流程示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本申请中,术语“上”、“下”、“左”、“右”、“前”、“后”、“顶”、“底”、“内”、“外”、“中”、“竖直”、“水平”、“横向”、“纵向”等指示的方位或位置关系为基于附图所示的方位或位置关系。这些术语主要是为了更好地描述本申请及其实施例,并非用于限定所指示的装置、元件或组成部分必须具有特定方位,或以特定方位进行构造和操作。
并且,上述部分术语除了可以用于表示方位或位置关系以外,还可能用于表示其他含义,例如术语“上”在某些情况下也可能用于表示某种依附关系或连接关系。对于本领域普通技术人员而言,可以根据具体情况理解这些术语在本申请中的具体含义。
此外,术语“安装”、“设置”、“设有”、“连接”、“相连”、“套接”应做广义理解。例如,可以是固定连接,可拆卸连接,或整体式构造;可以是机械连接,或电连接;可以是直接相连,或者是通过中间媒介间接相连,又或者是两个装置、元件或组成部分之间内部的连通。对于本领域普通技术人员而言,可以根据具体情况理解上述术语在本申请中的具体含义。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
请参阅图1所示,针对WebSocket数据传输安全加密的交互方法,所述交互方法包括如下操作步骤:
步骤一、建立加密通道,利用加密协议在WebSocket客户端和服务器之间建立加密通道;
步骤二、加密处理,利用加密算法对WebSocket传输的数据进行加密处理;
步骤三、数据传输,利用WebSocket协议将加密后的数据通过WebSocket通道传输至服务器;
步骤四、数据解密,服务器对接收到的数据进行解密,并对数据进行相关处理;
步骤五、数据校验,服务器对解密后的数据进行完整性校验;
步骤六、数据交互,服务器将处理后的数据通过WebSocket通道发送至WebSocket客户端。
使用时通过在WebSocket数据传输的过程中进行加密解密,确保了数据的安全性,同时通过数据完整性校验确保了数据的完整性,保护了数据的可信度,解决现有技术中存在的动态性、水平性及安全较低的问题。
本申请基于RSA算法的RSA加密解密模块、基于AES算法的AES加密解密模块、基于SHA256算法的数据完整性校验模块、WebSocket数据传输模块等,其中,RSA加密解密模块负责对WebSocket数据传输的加密解密;AES加密解密模块则负责对RSA密钥进行加密解密,确保RSA密钥的安全性;SHA256算法的数据完整性校验模块则负责对数据完整性进行校验,确保数据的可信度。
本申请还提供一种基于JSON格式的数据交互模式,通过对数据格式的定义,实现数据的快速传输和解析。
所述步骤一中加密协议为常见加密协议。
所述步骤一中加密协议为TLS/SSL加密协议、IPSec加密协议和SHTTP加密协议的一种。
SSL是基于HTTPS下的一个协议加密层,TLS是更为安全的升级版SSL,TLS/SSL是一种加密通道的规范,SSL协议是一种为网络通信提供安全及数据完整性的安全协议,SSL协议位于TCP/IP协议与各种应用层协议之间,可以为数据通讯提供安全支持,SSL协议是在传输层与应用层之间对网络连接进行加密。
IPSec协议的主要功能是加密和认证,其中认证机制可以使IP通信的数据接收方能够确认数据发送方的真实身份,以及数据在传输过程中是否遭篡改;而加密机制则是通过对数据进行编码来保证数据的机密性。
SHTTP协议是安全超文本传输协议,是一种结合HTTP而设计的消息的安全通信协议,SHTTP协议工作于应用层,可以保证数据的安全性、保密性和完整性,以防数据在传输过程中被窃听。
所述步骤二中加密算法为常见加密算法。
所述步骤二中加密算法为AES算法、HMAC算法、RSA算法、ECC算法的一种。
AES算法是密码学中的级加密标准,采用对称分组密码体制,密钥长度的最少支持为128位、192位、256位,分组长度128位,算法应易于各种硬件和软件实现。
HMAC算法是一种基于密钥的报文完整性的验证方法,安全性是建立在Hash加密算法基础上的,要求通信双方共享密钥、约定算法、对报文进行Hash运算,形成固定长度的认证码,通信双方通过认证码的校验来确定报文的合法性。
RSA算法是目前最有影响力的公钥加密算法,且被普遍认为是目前最优秀的公案之一,RSA是第一个能同时用于加密和数字名的算法,能够抵抗到目前为已知的所随码陆,被ISO推荐为公钥数据加密标准。
ECC算法是一种对称加密算法,主要优势是在某些情况下,比其他的方法使用更小的密钥,提供相当的或更高等级的安全级别。
所述步骤三中的WebSocket协议复用了HTTP的握手通道,是基于TCP的一种新的网络协议,允许服务器主动发送信息给客户端。
所述WebSocket协议包括一个开放的握手以及随后的TCP层上的消息帧,目标是为基于浏览器的、需要和服务器进行双向通信的应用程序提供一种通信机制。
TCP是一种传输控制协议,在因特网协议族中,TCP层是位于IP层之上,应用层之下的传输层,不同主机的应用层之间经常需要可靠的、像管道一样的连接,但是IP层不提供这样的流机制,而是提供不可靠的包交换,应用层向TCP层发送用于网间传输的、用8位字节表示的数据流,然后TCP把数据流分割成适当长度的报文段(通常受该计算机连接的网络的数据链路层的最大传送单元(MTU)的限制),之后TCP把结果包传给IP层,由它来通过网络将包传送给接收端实体的TCP层,TCP为了保证不发生丢包,就给每个字节一个序号,同时序号也保证了传送到接收端实体的包的按序接收,然后接收端实体对已成功收到的字节发回一个相应的确认(ACK);如果发送端实体在合理的往返时延(RTT)内未收到确认,那么对应的数据(假设丢失了)将会被重传,TCP用一个校验和函数来检验数据是否有错误;在发送和接收时都要计算和校验。
所述步骤四的服务器包括数据解密模块,对加密后的数据进行解密,所述数据解密模块为AES算法解密模块、HMAC算法解密模块、RSA算法解密模块、ECC算法解密模块的一种。
所述步骤四中解密是步骤二中加密的逆过程,解密方式与加密方式相对应。
所述步骤五中的服务器包括数据校验模块,所述数据校验模块为SHA256算法的数据完整性校验模块,负责对数据完整性进行校验,确保数据的可信度。
SHA256是一种密码散列函数,就是一个哈希函数,对于任意长度的消息,SHA256都会产生一个256bit长度的散列值,称为消息摘要,可以用一个长度为64的十六进制字符串表示,获得相同哈希值的唯一方法是输入相同的文件或字符串,因此SHA256非常安全。
本申请的有益之处在于:
本申请通过对WebSocket数据传输的加密处理,保证了数据的安全性,有效避免了数据被非法篡改和窃取的风险,同时通过数据完整性校验,保障了数据的完整性和可信度,安全性高,可扩展性强,数据传输速度快,数据解析简便,使用方便,适用于多种数据传输场景。
涉及到电路和电子元器件和模块均为现有技术,本领域技术人员完全可以实现,无需赘言,本申请保护的内容也不涉及对于软件和方法的改进。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.针对WebSocket数据传输安全加密的交互方法,其特征在于:所述交互方法包括如下操作步骤:
步骤一、建立加密通道,利用加密协议在WebSocket客户端和服务器之间建立加密通道;
步骤二、加密处理,利用加密算法对WebSocket传输的数据进行加密处理;
步骤三、数据传输,利用WebSocket协议将加密后的数据通过WebSocket通道传输至服务器;
步骤四、数据解密,服务器对接收到的数据进行解密,并对数据进行相关处理;
步骤五、数据校验,服务器对解密后的数据进行完整性校验;
步骤六、数据交互,服务器将处理后的数据通过WebSocket通道发送至WebSocket客户端。
2.根据权利要求1所述的针对WebSocket数据传输安全加密的交互方法,其特征在于:所述步骤一中加密协议为常见加密协议。
3.根据权利要求1所述的针对WebSocket数据传输安全加密的交互方法,其特征在于:所述步骤一中加密协议为TLS/SSL加密协议、IPSec加密协议和SHTTP加密协议的一种。
4.根据权利要求1所述的针对WebSocket数据传输安全加密的交互方法,其特征在于:所述步骤二中加密算法为常见加密算法。
5.根据权利要求1所述的针对WebSocket数据传输安全加密的交互方法,其特征在于:所述步骤二中加密算法为AES算法、HMAC算法、RSA算法、ECC算法的一种。
6.根据权利要求1所述的针对WebSocket数据传输安全加密的交互方法,其特征在于:所述步骤三中的WebSocket协议复用了HTTP的握手通道,是基于TCP的一种新的网络协议,允许服务器主动发送信息给客户端。
7.根据权利要求1所述的针对WebSocket数据传输安全加密的交互方法,其特征在于:所述WebSocket协议包括一个开放的握手以及随后的TCP层上的消息帧,目标是为基于浏览器的、需要和服务器进行双向通信的应用程序提供一种通信机制。
8.根据权利要求1所述的针对WebSocket数据传输安全加密的交互方法,其特征在于:所述步骤四的服务器包括数据解密模块,对加密后的数据进行解密,所述数据解密模块为AES算法解密模块、HMAC算法解密模块、RSA算法解密模块、ECC算法解密模块的一种。
9.根据权利要求1所述的针对WebSocket数据传输安全加密的交互方法,其特征在于:所述步骤四中解密是步骤二中加密的逆过程,解密方式与加密方式相对应。
10.根据权利要求1所述的针对WebSocket数据传输安全加密的交互方法,其特征在于:所述步骤五中的服务器包括数据校验模块,所述数据校验模块为SHA256算法的数据完整性校验模块,负责对数据完整性进行校验,确保数据的可信度。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310813898.3A CN116707971A (zh) | 2023-07-04 | 2023-07-04 | 针对WebSocket数据传输安全加密的交互方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310813898.3A CN116707971A (zh) | 2023-07-04 | 2023-07-04 | 针对WebSocket数据传输安全加密的交互方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116707971A true CN116707971A (zh) | 2023-09-05 |
Family
ID=87827622
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310813898.3A Pending CN116707971A (zh) | 2023-07-04 | 2023-07-04 | 针对WebSocket数据传输安全加密的交互方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116707971A (zh) |
-
2023
- 2023-07-04 CN CN202310813898.3A patent/CN116707971A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10419406B2 (en) | Efficient forwarding of encrypted TCP retransmissions | |
US8225085B2 (en) | System and method for distributed SSL processing between co-operating nodes | |
US7353380B2 (en) | Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols | |
US7373507B2 (en) | System and method for establishing secure communication | |
CN107104977B (zh) | 一种基于sctp协议的区块链数据安全传输方法 | |
US8707043B2 (en) | Split termination of secure communication sessions with mutual certificate-based authentication | |
Satapathy et al. | A Comprehensive Survey on SSL/TLS and their Vulnerabilities | |
US20030084292A1 (en) | Using atomic messaging to increase the security of transferring data across a network | |
US20060190723A1 (en) | Payload layer security for file transfer | |
CN106357690B (zh) | 一种数据传输方法、数据发送装置及数据接收装置 | |
CN102088441B (zh) | 消息中间件的数据加密传输方法和系统 | |
US20100031337A1 (en) | Methods and systems for distributed security processing | |
US20220069995A1 (en) | System and method for securing data | |
US7194621B1 (en) | Method and apparatus for encrypting data communicated between a client and a server that use an unencrypted data transfer protocol | |
CN107276996A (zh) | 一种日志文件的传输方法及系统 | |
CN109587149A (zh) | 一种数据的安全通信方法及装置 | |
US10218682B1 (en) | Secure network protocol cryptographic processing | |
CN116707971A (zh) | 针对WebSocket数据传输安全加密的交互方法 | |
CN112104635B (zh) | 通信方法、系统和网络设备 | |
JP2003244194A (ja) | データ暗号装置及び暗号通信処理方法及びデータ中継装置 | |
CN113596004A (zh) | 多方安全计算中的身份认证方法和装置 | |
Iyappan et al. | Pluggable encryption algorithm in secure shell (SSH) protocol | |
BAI et al. | Lecture Note 5: Network Security in Practice | |
lei Zhang | Three attacks in SSL protocol and their solutions | |
Figueroa | Compromising sensitive information through Padding Oracle and Known Plaintext attacks in Encrypt-then-TLS scenarios |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |