CN116866029B - 随机数加密数据传输方法、装置、计算机设备及存储介质 - Google Patents

随机数加密数据传输方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN116866029B
CN116866029B CN202310829535.9A CN202310829535A CN116866029B CN 116866029 B CN116866029 B CN 116866029B CN 202310829535 A CN202310829535 A CN 202310829535A CN 116866029 B CN116866029 B CN 116866029B
Authority
CN
China
Prior art keywords
random number
encrypted
information
encryption
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310829535.9A
Other languages
English (en)
Other versions
CN116866029A (zh
Inventor
俞炜明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Donson Times Information Technology Co ltd
Original Assignee
Donson Times Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Donson Times Information Technology Co ltd filed Critical Donson Times Information Technology Co ltd
Priority to CN202310829535.9A priority Critical patent/CN116866029B/zh
Publication of CN116866029A publication Critical patent/CN116866029A/zh
Application granted granted Critical
Publication of CN116866029B publication Critical patent/CN116866029B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Abstract

本发明公开了一种随机数加密数据传输方法、装置、计算机设备及存储介质。方法包括:若接收到用户所输入的信息发送请求,根据预设的随机数生成模型生成随机数;通过随机数对信息发送请求中的数据信息进行加密得到加密信息;根据预设的加密规则获取加密秘钥,加密秘钥包括公钥以及私钥;通过加密秘钥中的公钥对随机数进行加密得到加密随机数;服务端根据公钥及加密规则进行运算,获取与公钥对应的私钥,运用私钥对加密随机数进行解密以还原得到随机数;根据随机数对加密信息进行解密以得到解密后的数据信息。本发明中的数据加密方法只需进行第一次的非对称加密,后续的数据则进行对称加密传输,能够减小运算代价提升速度。

Description

随机数加密数据传输方法、装置、计算机设备及存储介质
技术领域
本发明涉及计算机技术领域,尤其涉及一种随机数加密数据传输方法、装置、计算机设备及存储介质。
背景技术
应用程序在进行数据交互的过程中通常需发送登录信息、支付信息等重要信息,因此需对重要信息进行加密以后再传输,传统的信息加密方式多采用对称加密。由于RSA算法所需的数字长度较大,因此对于大量数据的加密,其计算速度会比对称加密算法慢很多。而且,随着大数分解技术的发展,用于RSA加密的数字长度也需要不断增加,否则存在被破解的风险。因此,比起对称加密算法,RSA算法更适合用于加密少量数据,例如密钥交换或数字签名等场景。但是,对称加密算法的密钥必须要保管好,因为如果密钥泄露了,整个加密体系就可能被攻击者破解。而RSA公钥已经在网络上公开,只要攻击者能够获取到传输的加密数据,RSA算法就存在被攻击的风险。因此,我们通常采用混合加密方法来提高安全性和效率:对称加密算法保证了数据的加密速度,RSA算法保证了对称加密算法的密钥安全。RSA的优点是可以用于数字签名、密钥协商以及在安全通信中充当一个可靠的工具。但是,RSA也有一些限制,例如密钥的生成与管理较为复杂,加密效率较低以及占用数据资源过多等问题。
发明内容
本发明实施例提供了一种随机数加密数据传输方法、装置、计算机设备及存储介质,旨在解决现有技术方法中随机数加密数据传输方法所存在的加密过程中占用数据资源过多的问题。
第一方面,本发明实施例提供了一种随机数加密数据传输方法,其包括:
若接收到用户所输入的信息发送请求,根据预设的随机数生成模型生成随机数;
通过随机数对所述信息发送请求中的数据信息进行加密得到加密信息;
根据预设的加密规则获取加密秘钥,加密秘钥包括公钥以及私钥;
通过所述加密秘钥中的公钥对随机数进行加密,得到加密随机数;
客户端将加密随机数、公钥与加密信息进行组合后发送至服务端;
服务端根据公钥及加密规则进行运算,获取与公钥对应的私钥;
运用私钥及加密随机数对加密信息进行解密,以得到解密后的数据信息。第二方面,本发明实施例提供了一种随机数加密数据传输装置,其包括:
所述随机数生成单元,用于若接收到用户所输入的信息发送请求,根据预设的随机数生成模型生成随机数;所述数据信息加密单元,用于通过随机数对所述信息发送请求中的数据信息进行加密得到加密信息;所述加密秘钥获取单元,用于根据预设的加密规则获取加密秘钥,加密秘钥包括公钥以及私钥;所述加密随机数获取单元,用于通过所述加密秘钥中的公钥对随机数进行加密,得到加密随机数;所述发送单元,用于将加密随机数、公钥与加密信息进行组合后发送至所述服务端;所述运算单元,用于根据公钥及加密规则进行运算,获取与接收到的公钥所对应的私钥;所述解密单元,用于运用私钥及加密随机数对加密信息进行解密,以得到解密后的数据信息。
第三方面,本发明实施例又提供了一种计算机设备,其包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面所述的随机数加密数据传输方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其中所述计算机可读存储介质存储有计算机程序,所述计算机程序当被处理器执行时使所述处理器执行上述第一方面所述的随机数加密数据传输方法。
本发明实施例提供了一种随机数加密数据传输方法、装置、计算机设备及存储介质。随机数加密数据传输方法中,当客户端和服务端进行通信时,客户端会生成一个随机数作为对称加密密钥,并使用服务端的公钥对该随机数进行加密。由于只有服务端拥有私钥,因此只有服务端才能解密客户端传输过来的内容,获取到对称加密密钥。在获取到对称加密密钥之后,客户端和服务端就可以使用该随机数密钥进行对称加密传输数据了。通过该技术,只需进行第一次的非对称加密,后续的数据则进行对称加密传输,能够减小运算代价,提升速度,同时保证通信安全性。这种混合使用非对称加密和对称加密的方式,结合了两种算法的优势,既保证了安全又提高了效率。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的随机数加密数据传输方法的流程示意图;
图2为本发明实施例提供的随机数加密数据传输方法的子流程示意图;
图3为本发明实施例提供的随机数加密数据传输方法的另一子流程示意图;
图4为本发明实施例提供的随机数加密数据传输方法的又一子流程示意图;
图5为本发明实施例提供的随机数加密数据传输方法的再一子流程示意图;
图6为本发明实施例提供的随机数加密数据传输装置的示意性框图;
图7为本发明实施例提供的随机数加密数据传输装置的另一子单元示意性框图;
图8为本发明实施例提供的随机数加密数据传输装置的另一子单元示意性框图;
图9为本发明实施例提供的计算机设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1至图5,图1是本发明实施例提供的随机数加密数据传输方法的流程示意图。该随机数加密数据传输方法应用于客户端与服务端中,该方法可实现客户端与服务端间的数据加密传输,该方法通过安装于客户端与服务端中的应用软件进行执行,客户端和服务端是构成一个完整的应用系统的两个主要组成部分,二者之间通过网络进行通信和交互。客户端是指用户在本地设备上运行的应用程序,用于与服务端进行交互和获取服务。客户端应用软件通常安装在用户的计算机、手机、平板电脑等终端设备上,提供用户界面和交互功能,使用户能够通过输入和操作与服务端进行通信,并获取所需的数据和服务。客户端应用软件可以是各种形式的应用程序,如桌面应用程序、移动应用程序、网页浏览器等。例如,电子邮件客户端、聊天软件、文件传输工具等都是客户端应用软件的典型代表。服务端是指运行在服务器上的应用程序,负责接收来自客户端的请求并提供相应的服务。服务端应用软件通常运行在强大的服务器硬件上,并能够同时处理多个客户端的请求。服务端应用软件主要负责处理业务逻辑、数据存储和计算等任务。通过网络与客户端进行通信,并根据客户端的请求进行相应的数据处理和逻辑运算。服务端应用软件还可以与数据库、其他服务和第三方系统进行交互,以提供更丰富的功能和服务。常见的服务端应用软件包括Web服务器、数据库服务器、应用服务器等。例如,网上商城的后台系统、社交媒体平台的数据处理和分析系统等都是服务端应用软件的典型示例。客户端和服务端中的应用软件共同构成了一个完整的应用系统。客户端应用软件运行在用户设备上,提供用户界面和交互功能;而服务端应用软件运行在服务器上,负责接收客户端请求并进行处理。二者通过网络通信和协作,实现了用户与系统的交互和服务提供。
该方法包括在客户端内执行的步骤S110-S150,以及在服务端内执行的步骤S160-S170。
S110、若接收到用户所输入的信息发送请求,所述客户端根据预设的随机数生成模型生成随机数。
在客户端与服务端的信息传输过程中,若服务端接收到客户端的用户所输入的信息发送请求,则根据预设的随机数生成模型生成随机数,通过随机数对所述信息发送请求中的已加密的数据信息进行解密得到可读取的数据信息。具体的,信息发送请求即是用户通过客户端所输入的请求信息,信息发送请求中包含用户所需发送的数据信息,数据信息可以是用户登录客户端软件时所输入的登录请求信息,或用户通过客户端软件提交的支付信息(包含支付密码等信息)、个人身份信息(包含身份证号等信息)等重要信息,其中登录请求信息包括用户名、登录密码等信息。根据预设的加密规则获取当前系统的登录账户信息以得到加密秘钥。具体的,当前客户端系统的登录账户信息即是用户登录操作系统(例如Windows操作系统)的安全标识符信息(SID信息),获取当前客户端系统的登录账户信息,经过哈希编码得到对称加密的加密秘钥。用户需将登录请求信息发送至服务端才能实现与服务端进行数据交互,若直接将数据信息进行发送容易被截获而导致信息泄露,给用户带来极大安全风险,因此需通过基于信息传输系统中预设的可生成公钥、私钥以及随机数的加密规则对数据信息进行加密传输并解密以得到可读取的数据信息。
为了解决传统RSA算法不能用于加密大量数据的问题,一般会采用混合加密算法。具体来说,在使用RSA算法之前,会使用对称加密算法(如AES、DES等)对数据进行预处理,然后再使用RSA算法对对称加密算法的密钥进行加密,最终将加密后的对称加密算法密钥和预处理后的数据一起发送出去。接收方在收到数据后,先使用RSA算法解密得到对称加密算法的密钥,然后使用密钥对预处理后的数据进行解密,得到原始数据。这种混合加密算法既能保证数据的安全性,又能提高加密的效率和速度。
在本方法的实施例中,根据预设的随机数生成模型生成一组随机数,将随机数用于待传输数据信息的加密,随机数替代传统的非对称加密算法中的部分密钥功能,通过传统的非对称加密算法中所公开的公钥对随机数进行一次加密后形成以加密字符串形式存在的加密随机数并完成存储,将加密随机数作为具有加密功能的密钥,对尚未进行加密处理的数据信息进行首次加密,依据预设的随机数生成模型并进行随机数组建,使生成的随机数在客户端内进行预存并用于每一次的数据信息首次加密,生成的随机数在非必要的情况下可长时间留存于客户端的系统内,无需进行重复生成,一组随机数可先后多次用于数据信息的加密,取消了客户端系统中在每一次新的数据信息加密时生成与公钥所对应的新的私钥的加密形式,节省了大量的数据生产与回收资源,避免造成运行空间以及存储空间的浪费。其中,加密规则即是用于获取秘钥以对数据信息进行加密的规则信息,通过秘钥对数据信息进行加密后即可得到加密信息,加密规则的使用包括唯一一次非对称加密算法运用,以及后续必要的对称加密以及解密的算法运用。通过加密规则生成随机数、公钥及私钥,通过公钥对随机数进行加密得到加密随机数,通过加密随机数对数据信息进行加密以得到加密信息,再将加密信息、加密随机数及私钥进行整合、转换最终得到加密数据信息。通过上述随机数加密数据传输方法对数据信息进行加密,大幅增强了数据信息传输过程的安全系数,能够避免数据信息在进行传输的过程中造成泄露,在对数据信息进行加密以及传输的整个过程中,仅在对随机数进行加密获取加密随机数的步骤中使用一次非对称加密的算法,使加密随机数在之后的数据信息加密以及解密过程中作为对称加密算法的工具,加密随机数在私钥的解密下完成向原始的随机数的回归,使随机数完成对加密信息的解密,无需再次生成一组新的公钥及对应的私钥进行加密信息解密,节省了数据生成以及传输的成本,在实际应用过程中取得了良好的技术效果。
在传统的加密算法中,私钥通常被用来加密和解密数据。但是,如果我们使用随机数来代替私钥进行数据加密,可以提高安全性并减少密钥管理的复杂性。以下是一种基于随机数的数据加密方法:1.生成随机数:使用任何一种随机数生成方法生成一个随机数。2.将随机数用作密钥:将生成的随机数作为加密密钥,用于加密要保护的数据。3.加密数据:使用对称加密算法(如AES)将要保护的数据加密。4.保存加密后的数据和随机数:将加密后的数据和生成的随机数保存在不同的地方,以确保数据的安全性。5.解密数据:当需要访问加密数据时,从安全存储处取出保存的随机数,使用该随机数作为密钥对加密数据进行解密。总之,使用随机数来代替传统的加密算法中的私钥进行数据加密,可以提高安全性并减少密钥管理的复杂性。但是,在实际应用中,需要根据具体情况来选择合适的方法进行数据加密,以确保数据的安全性和完整性。
在一实施例中,步骤S110包括子步骤S111至S114。
S111、根据所述随机数生成模型中的随机数编码规则生成与所述客户端中的登录账户信息对应的随机字符串。
具体地,随机数编码规则是执行于计算机内的控制系统、用于生成可传输随机数的字符串编码规则,在客户端内运用随机数编码规则随机生成由多个字符所组成的随机数,随机数的生成方式可采用伪随机数生成法、均匀随机数生成法或是任意概率随机数生成法,伪随机数生成法可采用线性同余或平方取中的方式产生随机数。
S112、对所述随机字符串进行Base64编码以得到随机编码序列。
具体地,将随机数和公钥进行Base64编码的功能。具体实现步骤如下:将随机数和公钥按照一定的格式进行拼接,例如拼接成字符串"{随机数},{公钥}";使用Base64编码算法对拼接后的字符串进行编码。可以使用现有的Base64编码库或者自行实现Base64编码算法;编码后的信息即为加密随机数信息。可以将其用于后续的数据传输或存储。Base64编码并不是一种真正的加密方法而是一种编码方法,可以将二进制数据转换成文本格式。
S113、根据所述随机数生成模型中的二进制转换规则对所述随机编码序列进行转换以得到二进制编码序列。
具体地,根据所述随机数生成模型中的二进制转换规则对公钥进行转换以得到二进制公钥信息。具体实现步骤如下:根据所述随机数生成模型中的二进制转换规则确定公钥的二进制表示方式。例如,如果规定每个字节(8位)的最高位为0,则公钥的二进制表示方式就是每个字节的后7位表示公钥的值。如果规定每个字节的最高位为1,则公钥的二进制表示方式就是将每个字节的所有位都看做二进制数,然后将这些二进制数串联起来即可;将公钥按照规定的二进制表示方式进行转换。具体而言,就是将公钥的十六进制表示方式转换成二进制表示方式。例如,如果公钥的十六进制表示方式为"12AB",则将其转换成二进制表示方式为"0001001010101011";将转换后的二进制公钥信息用于后续的操作。例如,可以将其与加密随机数信息进行异或运算等操作,以实现加密或者其他的功能需求。需要注意的是,在实际应用中,我们一般使用更为安全的加密算法来加密数据,并且会使用较长的密钥长度,以提高加密强度。而且,二进制公钥信息需要进行保护,以免被黑客等恶意攻击者窃取或篡改。
S114、对所述随机编码序列及所述二进制编码序列进行拼接以得到所述随机数。
具体地,对加密随机数信息和二进制公钥信息进行拼接,以得到加密随机数。具体实现步骤如下:将加密随机数信息和二进制公钥信息进行二进制拼接。具体而言,就是将二进制公钥信息直接拼接到加密随机数信息的后面即可;将拼接后的二进制信息转换成十六进制表示方式。具体而言,就是将每4位二进制数转换成一个十六进制数。例如,二进制信息"011001000110000101110010"可以转换成十六进制表示方式"646579";加密随机数即为转换后的十六进制信息,可以将其用于后续的数据传输或存储。
S120、客户端通过随机数对所述信息发送请求中的数据信息进行加密得到加密信息。
具体地,根据预设的加密规则生成公钥及私钥并进行存储,根据所述公钥对所述私钥进行加密,预设加密规则即是用于生成公钥及私钥的规则信息,非对称加密的特点是,通过公钥可对信息进行加密,加密后的数据信息需通过公钥及私钥相结合进行解密。
S130、客户端根据预设的加密规则获取加密秘钥,加密秘钥包括公钥以及私钥。
具体的,根据预设的加密规则获取加密秘钥,加密密钥包括公钥和私钥。具体实现步骤如下:确定加密秘钥生成算法。例如,可以使用RSA算法、AES算法等常用的加密算法来生成加密秘钥。根据预设的加密规则确定公钥和私钥的生成规则。例如,如果规定公钥是由两个大素数相乘得到的一个数,则需要随机生成两个大素数,然后将其相乘即可得到公钥,同时需要通过数学运算生成对应的私钥。如果规定公钥和私钥是由一段随机字符串生成的,则可以使用随机数生成器来生成这段字符串,并生成对应的公钥和私钥。根据确定的规则生成公钥和私钥。
在一实施例中,步骤S130包括子步骤S131和S132。
S131、根据所述客户端中的登录账户信息生成公钥及其对应的私钥。
具体地,根据所述加密规则中的转制规则对所述加密信息及私钥进行Base64编码以得到加密信息的编码信息及私钥的编码信息。由于在进行信息传输的过程中,部分特殊字符无法进行传输,因此需对加密信息进行Base64编码以得到加密信息的编码信息,对私钥进行Base64编码以得到私钥的编码信息。
具体地,为了保证数据的安全传输,在进行RSA非对称加密时,需要预先将公钥存储在服务端上,以便客户端进行加密操作。同时,为了确保解密操作的正确性,私钥需要预先存储在客户端上,以便在需要时进行解密操作。预存私钥的操作一般由管理员或者开发人员进行,将私钥保存在安全可靠的地方,并采取相应的安全措施进行保护。预存公钥的操作一般由服务端提供商进行,将公钥保存在服务器上,并在客户端需要时进行提供。因此,在RSA非对称加密系统中,需要预存私钥于客户端,预存公钥于服务端,以便进行加密解密操作,同时还需要注意密钥的安全管理和保护,以确保数据的安全传输。
S132、将所述公钥及所述私钥进行组合,得到所述加密秘钥。
具体地,通过本方法实施例中的非常规方法讲公钥与私钥进行组合,取代常规的公钥与私钥相互配合但各自独立的方式,为加密随机数的加密与解密提供更高层级的加密可能性。
S140、客户端通过所述加密秘钥中的公钥对随机数进行加密,得到加密随机数。
具体地,使用加密秘钥中的公钥对随机数进行加密,得到加密随机数。具体实现步骤如下:生成一个随机数。可以使用随机数生成器生成一个符合要求的随机数,例如要求随机数长度为128位或256位等。获取加密秘钥中的公钥。具体而言,在服务端配置文件或其他途径获取公钥信息,可以使用字符串或文件的形式保存公钥,然后读取公钥信息到内存中。使用RSA非对称加密算法对随机数进行加密。具体而言,就是将随机数使用公钥进行加密,得到加密后的随机数。在加密过程中,需要将随机数转换成二进制形式,并按照加密算法的规则计算得到加密结果,加密后的随机数一般为二进制数据或十六进制字符串。将加密后的随机数作为参数传输。具体而言,就是将加密后的随机数通过网络传输协议传输给服务端,服务端可以使用相应的私钥对其进行解密,得到原始的随机数。
根据所述加密规则中的校验规则对所述加密字符串进行校验以得到已校验的字符串。校验规则中包括报文摘要,对加密字符串进行加签可通过SHA256算法(哈希值大小为256位的算法)进行实现,具体步骤为将加密字符串进行拆分,并通过报文摘要将拆分后的字符串补齐为256位(bit)的整数倍。
根据所述加密规则中的转制规则对所得到的已校验的字符串进行格式转换以得到加密数据信息。具体的,转制规则即是用于将已校验的字符串的格式转换为utf-8格式的规则信息,将数据信息转换为utf-8格式并进行发送,即可提高数据信息的发送效率。加密数据以字符串的形式进行存储及传输,通过转制规则将已校验的字符串转换为加密数据之后,即可通过HTTP通信协议发送至服务端。
S150、客户端将加密随机数、公钥与加密信息进行组合后发送至服务端。
具体地,根据所述信息发送请求中的发送地址信息将所述加密数据发送至所述发送地址信息对应的服务端,通过转制规则将校验后的字符串转换为加密数据之后,即可通过TTTP通信协议发送至服务端,信息发送请求中还包括发送地址信息,发送地址信息即是接收加密数据的服务端对应的网络地址信息(IP地址),通过发送地址信息即可将加密数据发送至对应的服务端,以完成对信息发送请求中的数据信息进行加密及发送。根据预设的加密规则对所得到的加密数据的字符串进行转换处理以得到加密数据信息。具体的,加密规则中包括校验规则及转制规则,校验规则即是用于对字符串进行校验的规则信息,对字符串进行校验后即可得到解密后可读取的字符串,转制规则即是用于对可读取的字符串进行转制的规则信息,进行转制后即可得到加密数据信息。其中,校验规则中包括报文摘要,接收相应数据信息的服务端可通过相应的报文摘要对所接收到的加密数据信息进行验签,以确保服务端所接收到的数据信息的完整性。
S160、服务端根据公钥及加密规则进行运算,获取与公钥对应的私钥。
具体地,服务端需要获取与公钥对应的私钥,使用私钥对加密随机数进行解密,以还原得到随机数。具体实现步骤如下:获取加密随机数。具体而言,就是通过网络传输协议接收客户端传输过来的加密随机数参数,将其保存到服务端内存。获取私钥。具体而言,就是在服务端配置文件或其他途径获取私钥信息,可以使用字符串或文件的形式保存私钥,然后读取私钥信息到内存中。使用RSA非对称解密算法对加密随机数进行解密。具体而言,就是将加密随机数使用私钥进行解密,得到原始的随机数。在解密过程中,需要将加密随机数转换成二进制形式,并按照解密算法的规则计算得到解密结果,解密后的随机数一般为二进制数据或十六进制字符串。使用随机数进行后续操作。具体而言,可以将解密后的随机数作为参数、密钥或其他信息使用,进行加密、哈希、签名等操作或传输给其他服务端进行处理。
S170、服务端运用私钥及加密随机数对加密信息进行解密,以得到解密后的数据信息。
具体地,根据加密随机数的字符串对所述数据信息进行AES(AdvancedEncryption Standard,高级加密标准)对称加密以得到加密信息。具体的,AES对称加密算法首先将数据信息经过矩阵运算后得到多个4×4的字节矩阵,通过非线性的替换函数使用查找表的方式将每一字节矩阵中所包含的字节替换成对应的表字节,然后对包含表字节的多个字节矩阵重复九次进行行位移、列混淆及轮秘钥运算(矩阵中的每一个字节都与该次轮秘钥做异或运算),最后得到的字节矩阵进行行位移及运算最终得到加密信息。通过解密后的随机数的字符串对所得到的加密信息进行解密处理即可得到未加密的原始数据信息。
在一实施例中,步骤S170包括子步骤S171以及S172。
S171、根据所述私钥对所述加密随机数进行RSA非对称解密以得到随机数。
具体地,将所述校验规则中的报文摘要发送至所述服务端。为对服务端所接收到的加密数据的完整性进行验证,还可将校验规则中的报文摘要发送至服务端,服务端接收到报文摘要后,即可通过报文摘要对所接收到的加密数据的完整性进行验证。
S172、根据所述随机数对所述加密信息进行解密以得到对应的数据信息。
具体地,根据所述加密规则中的转制规则对所述公钥进行转换以得到二进制的公钥的编码信息。为增加数据传输过程中的安全性,需将公钥转换成二进制的公钥的编码信息保存在文本信息中。其中,转制规则即是用于将数据信息转换为以“0”和“1”进行表示的二进制数据的规则信息。
在一实施例中,在执行完成步骤S172后,步骤S172还包括子步骤S1721-S1723。
S1721、根据所述加密规则中的校验规则对所述加密随机数进行校验,得到校验结果。
具体地,加密规则包括校验规则,校验规则的作用是对加密随机数进行校验,以保证数据传输的准确性和安全性。具体而言,加密系统会生成一个随机数,该随机数会经过加密算法进行加密,产生加密后的数据。在传输过程中,为了保证数据的完整性和正确性,需要对加密随机数进行校验,以确保没有被篡改或者出现错误。校验规则是指特定的算法或规则,可以对加密随机数进行校验。校验结果是根据校验规则计算得到的一个校验值,可以用于验证加密随机数是否正确。因此,加密系统在进行数据传输时,会对加密随机数进行校验,并使用特定的校验规则计算校验结果,以确保数据传输的准确性和安全性。
S1722、若所述校验结果为通过,根据所述随机数对所述加密信息进行解密,以得到所述加密信息所对应的数据信息字符串。
具体而言,根据所述加密规则,加密信息是由随机数和原始数据信息进行混合运算得到的。因此,在进行解密时,需要使用相同的随机数作为密钥,对加密信息进行解密,以得到原始的数据信息字符串。解密过程一般包括获取随机数,从加密信息中提取随机数作为解密密钥。解密信息,根据加密规则中的解密算法和转制规则,使用随机数对加密信息进行解密,得到原始的数据信息字符串。数据处理,对解密得到的数据信息进行相应的处理,例如格式转换、数据校验等操作。
S1723、根据所述加密规则中的转制规则对所得到的解密信息字符串进行格式转换以得到所述加密信息所对应的数据信息。
加密规则包括转制规则,解密信息字符串是指经过解密算法解密后得到的一个字符串。具体而言,根据所述加密规则中的转制规则,可以将解密信息字符串进行格式转换,以得到所述加密信息所对应的数据信息。解密信息字符串是通过解密算法解密后得到的一个字符串,这个解密算法是基于加密规则中的转制规则设计的。通过应用这些转制规则,可以将解密信息字符串进行格式转换,以获得对应的加密信息所代表的数据信息。具体来说,转制规则指的是在解密过程中,根据加密规则中定义的规则将解密信息字符串中的字符进行转换或重新排列。这些规则可能包括字符替换、位置调换、字符映射等操作,其目的是将解密信息字符串转换为可读的数据信息。通过应用逆向的转制规则,可以将解密信息字符串重新转换回加密信息所对应的数据信息。这样就能够还原出原始加密前的数据。
具体而言,根据所述信息发送请求中的发送地址信息,可以确定数据传输的目标地址,根据所述加密规则中的转制规则对加密信息进行处理,得到原始的数据信息,然后将该原始的数据信息发送至预设发送地址信息对应的服务端。步骤包含发送地址信息,根据信息发送请求中的发送地址信息确定数据传输的目标地址。解密信息,根据所述加密规则中的解密算法和转制规则,对接收到的数据进行解密和格式转换,得到原始的数据信息。数据传输,将解密后的数据信息通过网络传输至预设发送地址信息对应的服务端。数据处理,服务端接收到数据信息后进行相应的数据处理,例如存储、计算、回复等操作。
本方法实施例中所公开的随机数加密数据传输方法在首次加密中使用非对称加密可以确保通信双方之间的安全通信,建立起安全可靠的信任关系。在接下来的数据传输过程中,可以采用对称加密的方式进行加密和解密操作,以减小加密运算的代价,提高通信速度。对称加密采用相同的密钥进行加密和解密,加密过程的计算代价要远远低于非对称加密。因此,当建立了双方之间的安全信任关系后,就可以使用对称加密方式进行后续的数据传输,以提升效率和响应速度。同时也需要注意,为了保证通信双方之间的密钥协商过程的安全性,需要采用一定的密钥交换协议或算法,使得密钥协商过程不被窃听或篡改。具体实现步骤如下:客户端生成随机数作为对称加密密钥就是使用安全的随机数生成算法或库,在客户端本地生成一个长度足够长且不易被猜测的随机数。客户端使用服务端的公钥对随机数进行非对称加密。具体而言,就是将客户端生成的随机数使用服务端提供的公钥进行加密,得到加密后的密文数据,并将其发送至服务端。服务端接收并使用自己的私钥进行解密。具体而言,就是服务端使用自己的私钥对客户端发送过来的密文数据进行解密,得到客户端生成的随机数对应的明文数据,也就是对称加密密钥。后续的数据传输使用对称加密方式。具体而言,就是客户端和服务端双方在设置好的对称加密算法的基础上,使用生成的随机数密钥进行数据加密和解密操作。在数据传输过程中,需要使用相同的密钥,确保通信过程中的数据加密和解密的一致性和正确性。
本发明实施例还提供一种随机数加密数据传输装置,该随机数加密数据传输装置用于执行前述随机数加密数据传输方法的任一实施例。具体地,请参阅图6,图6是本发明实施例提供的随机数加密数据传输装置的示意性框图。
如图6所示,随机数加密数据传输装置100应用于客户端与服务端间的数据传输,所述客户端包括随机数生成单元110、数据信息加密单元120、加密秘钥获取单元130、加密随机数获取单元140及加密随机数发送单元150;所述服务端包括运算单元160及解密单元170,客户端与服务端通信连接。
随机数加密数据传输装置内的各单元间通过上述方法中的加密规则生成随机数、公钥及私钥,通过公钥对随机数进行加密得到加密随机数,通过加密随机数对数据信息进行加密以得到加密信息,再将加密信息、加密随机数及私钥进行整合、转换最终得到加密数据信息。通过上述随机数加密数据传输方法对数据信息进行加密,大幅增强了数据信息传输过程的安全系数,能够避免数据信息在进行传输的过程中造成泄露,在对数据信息进行加密以及传输的整个过程中,仅在对随机数进行加密获取加密随机数的步骤中使用一次非对称加密的算法,使加密随机数在之后的数据信息加密以及解密过程中作为对称加密算法的工具,加密随机数在私钥的解密下完成向原始的随机数的回归,使随机数完成对加密信息的解密,无需再次生成一组新的公钥及对应的私钥进行加密信息解密,节省了数据生成以及传输的成本,在实际应用过程中取得了良好的技术效果。
其他发明实施例中,如图7所示,所述随机数生成单元110包括子单元:
字符串生成单元111,用于根据所述随机数生成模型中的随机数编码规则生成与所述客户端中的登录账户信息对应的随机字符串。
根据所述随机数生成模型中的随机数编码规则生成与所述客户端中的登录账户信息对应的随机字符串,从客户端中获取登录账户信息,例如用户名和密码。根据您所述的随机数生成模型,确定生成随机字符串的规则。该模型可能包括选择特定的字符集、设定字符串长度以及编码方式等。根据所述编码规则,将登录账户信息转化为对应的随机字符串。这可能涉及将每个字符转换为相应的编码或从字符集中选择随机字符。利用随机数生成模型,按照上述步骤生成与登录账户信息对应的随机字符串。确保生成的字符串具有足够的随机性和安全性。
编码单元112,用于对所述随机字符串进行Base64编码以得到随机编码序列。
根据之前的步骤,使用随机数生成模型得到与登录账户信息对应的随机字符串。使用Base64编码算法将随机字符串转换为编码序列。在大多数编程语言中,都提供了相应的函数或库来执行此操作,您可以查阅您所使用编程语言的文档以获取具体实现方法。将随机字符串经过Base64编码后得到的编码序列即为所需的随机编码序列。
序列转换单元113,用于根据所述随机数生成模型中的二进制转换规则对所述随机编码序列进行转换以得到二进制编码序列。
根据所述随机数生成模型中的二进制转换规则,使用Base64编码算法对随机字符串进行编码,得到随机编码序列。根据所述随机数生成模型中的二进制转换规则,将随机编码序列转换为二进制编码序列。具体的转换细节取决于您所定义的规则。经过转换后,您将得到所需的二进制编码序列。
序列拼接单元114,用于对所述随机编码序列及所述二进制编码序列进行拼接以得到所述随机数。
按照之前的步骤,通过Base64编码将随机字符串转换为随机编码序列。将随机编码序列转换为二进制编码序列。将随机编码序列和二进制编码序列进行拼接,在大多数编程语言中,可以使用字符串连接的方法将两个序列拼接在一起。拼接后的序列即为所需的随机数。
数据信息加密单元120,用于通过随机数对所述信息发送请求中的数据信息进行加密得到加密信息。
首先,需要获取请求中的数据信息,包括需要加密的文本、文件或其他形式的数据。使用随机数生成模型生成一个随机数,确保它具有足够的随机性和安全性。选择一种适合的加密算法,例如常见的对称加密算法(如AES)或非对称加密算法(如RSA)。使用选择的加密算法,将数据信息与生成的随机数进行加密。具体的加密过程取决于选择的算法和编程语言。通常,可以在编程语言的加密库中找到相应的函数或方法来执行加密操作。加密后获得加密后的信息,即加密信息。
加密秘钥获取单元130,用于根据预设的加密规则获取加密秘钥,加密秘钥包括公钥以及私钥。
根据预设的加密规则,选择适合的加密算法,例如非对称加密算法(如RSA)。使用该算法,生成加密密钥对。公钥是用于加密数据的密钥之一,通常用于加密方。从生成的密钥对中提取私钥。私钥是用于解密数据的密钥之一,通常仅用于解密方,需要妥善保管。具体的密钥生成过程和加密算法选择将取决于加密规则和使用的加密库。在实际应用中,请确保密钥的安全性,妥善保管私钥,并采取适当的安全措施来保护密钥免受未经授权的访问。
其他发明实施例中,如图8所示,加密随机数获取单元130包括子单元:密钥生成单元131和密钥组合单元132。
密钥生成单元131,用于根据所述客户端中的登录账户信息生成公钥及其对应的私钥。
生成公钥和私钥的过程一般使用非对称加密算法,比如RSA。首先,需要获取登录账户信息,该信息可以包括用户名、密码等。使用非对称加密算法(如RSA),生成公钥和私钥的密钥对。从生成的密钥对中提取公钥。公钥用于加密数据,并可以公开分享给其他人。从生成的密钥对中提取私钥。私钥用于解密数据,并应妥善保管,只有持有私钥的用户能够解密被公钥加密的数据。密钥对生成过程应使用安全的随机数生成器,并确保生成的密钥对长度足够安全。私钥的保管至关重要,应存储在安全的地方,以防止未经授权的访问。在生成密钥对后,应将公钥传递给需要加密数据的其他方。
密钥组合单元132,用于将所述公钥及所述私钥进行组合,得到所述加密秘钥。
根据所述随机数生成模型中的二进制转换规则确定公钥的二进制表示方式。例如,如果规定每个字节(8位)的最高位为0,则公钥的二进制表示方式就是每个字节的后7位表示公钥的值。如果规定每个字节的最高位为1,则公钥的二进制表示方式就是将每个字节的所有位都看做二进制数,然后将这些二进制数串联起来即可;将公钥按照规定的二进制表示方式进行转换。具体而言,就是将公钥的十六进制表示方式转换成二进制表示方式。例如,如果公钥的十六进制表示方式为"12AB",则将其转换成二进制表示方式为"0001001010101011";将转换后的二进制公钥信息用于后续的操作。例如,可以将其与加密随机数信息进行异或运算等操作,以实现加密或者其他的功能需求。
上述随机数加密数据传输装置可以实现为计算机程序的形式,该计算机程序可以在如图9所示的计算机设备上运行。
请参阅图9,图9是本发明实施例提供的计算机设备的示意性框图。
参阅图9,该计算机设备500包括通过系统总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括非易失性存储介质503和内存储器504。
该非易失性存储介质503可存储操作系统5031和计算机程序5032。该计算机程序5032被执行时,可使得处理器502执行随机数加密数据传输方法。
该处理器502用于提供计算和控制能力,支撑整个计算机设备500的运行。
该内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行随机数加密数据传输方法。
该网络接口505用于进行网络通信,如提供数据信息的传输等。本领域技术人员可以理解,图9中示出的结构,仅仅是与本发明方案相关的部分结构的框图,并不构成对本发明方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,处理器502用于运行存储在存储器中的计算机程序5032,以实现如上述实施例所述的随机数加密数据传输方法。
本领域技术人员可以理解,图9中示出的计算机设备的实施例并不构成对计算机设备具体构成的限定,在其他实施例中,计算机设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。例如,在一些实施例中,计算机设备可以仅包括存储器及处理器,在这样的实施例中,存储器及处理器的结构及功能与图9所示实施例一致,在此不再赘述。
应当理解,在本发明实施例中,处理器502可以是中央处理单元 (CentralProcessing Unit,CPU),该处理器502还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路 (Application Specific IntegratedCircuit,ASIC)、现成可编程门阵列 (Field-Programmable Gate Array,FPGA) 或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
在本发明的另一实施例中提供计算机可读存储介质。该计算机可读存储介质可以为非易失性的计算机可读存储介质。该计算机可读存储介质存储有计算机程序,其中计算机程序被处理器执行时实现上述实施例所述的随机数加密数据传输方法。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的设备、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为逻辑功能划分,实际实现时可以有另外的划分方式,也可以将具有相同功能的单元集合成一个单元,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个计算机可读存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的计算机可读存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (9)

1.一种随机数加密数据传输方法,应用于客户端与服务端间的数据传输,其特征在于,包括:
若接收到用户所输入的信息发送请求,所述客户端根据预设的随机数生成模型生成随机数;
所述客户端通过随机数对所述信息发送请求中的数据信息进行加密得到加密信息;
所述客户端根据预设的加密规则获取加密秘钥,加密秘钥包括公钥以及私钥;
所述客户端通过所述加密秘钥中的公钥对随机数进行加密,得到加密随机数;
所述客户端将加密随机数、公钥与加密信息进行组合后发送至所述服务端;
所述服务端根据公钥及加密规则进行运算,获取与接收到的公钥所对应的私钥;
所述服务端运用私钥及加密随机数对加密信息进行解密,以得到解密后的数据信息;
其中,所述客户端根据预设的随机数生成模型生成随机数,包括:根据所述随机数生成模型中的随机数编码规则生成与所述客户端中的登录账户信息对应的随机字符串;对所述随机字符串进行Base64编码以得到随机编码序列;根据所述随机数生成模型中的二进制转换规则对所述随机编码序列进行转换以得到二进制编码序列;对所述随机编码序列及所述二进制编码序列进行拼接以得到所述随机数。
2.根据权利要求1所述的随机数加密数据传输方法,其特征在于,所述根据预设的加密规则获取加密秘钥,包括:
根据所述客户端中的登录账户信息生成公钥及其对应的私钥;
将所述公钥及所述私钥进行组合,得到所述加密秘钥。
3.根据权利要求1所述的随机数加密数据传输方法,其特征在于,所述运用私钥及加密随机数对加密信息进行解密,以得到解密后的数据信息,包括:
根据所述私钥对所述加密随机数进行RSA非对称解密以得到随机数;
根据所述随机数对所述加密信息进行解密以得到对应的数据信息。
4.根据权利要求3所述的随机数加密数据传输方法,其特征在于,所述根据所述随机数对所述加密信息进行解密以得到对应的数据信息,包括:
根据所述加密规则中的校验规则对所述加密随机数进行校验,得到校验结果;
若所述校验结果为通过,根据所述随机数对所述加密信息进行解密,以得到所述加密信息所对应的数据信息字符串;
根据所述加密规则中的转制规则对所得到的解密信息字符串进行格式转换以得到所述加密信息所对应的数据信息。
5.一种随机数加密数据传输装置,其特征在于,应用于客户端与服务端间的数据传输,所述客户端包括随机数生成单元、数据信息加密单元、加密秘钥获取单元、加密随机数获取单元及发送单元;所述服务端包括运算单元及解密单元;
所述随机数生成单元,用于若接收到用户所输入的信息发送请求,根据预设的随机数生成模型生成随机数;
所述数据信息加密单元,用于通过随机数对所述信息发送请求中的数据信息进行加密得到加密信息;
所述加密秘钥获取单元,用于根据预设的加密规则获取加密秘钥,加密秘钥包括公钥以及私钥;
所述加密随机数获取单元,用于通过所述加密秘钥中的公钥对随机数进行加密,得到加密随机数;
所述发送单元,用于将加密随机数、公钥与加密信息进行组合后发送至所述服务端;
所述运算单元,用于根据公钥及加密规则进行运算,获取与接收到的公钥所对应的私钥;
所述解密单元,用于运用私钥及加密随机数对加密信息进行解密,以得到解密后的数据信息;
其中,所述随机数生成单元还具体用于:根据所述随机数生成模型中的随机数编码规则生成与所述客户端中的登录账户信息对应的随机字符串;对所述随机字符串进行Base64编码以得到随机编码序列;根据所述随机数生成模型中的二进制转换规则对所述随机编码序列进行转换以得到二进制编码序列;对所述随机编码序列及所述二进制编码序列进行拼接以得到所述随机数。
6.根据权利要求5所述的随机数加密数据传输装置,其特征在于,所述随机数生成单元,包括:
字符串生成单元,用于根据所述随机数生成模型中的随机数编码规则生成与所述客户端中的登录账户信息对应的随机字符串;
编码单元,用于对所述随机字符串进行Base64编码以得到随机编码序列;
序列转换单元,用于根据所述随机数生成模型中的二进制转换规则对所述随机编码序列进行转换以得到二进制编码序列;
序列拼接单元,用于对所述随机编码序列及所述二进制编码序列进行拼接以得到所述随机数。
7.根据权利要求5所述的随机数加密数据传输装置,其特征在于,所述加密秘钥获取单元,包括:
密钥生成单元,用于根据所述客户端中的登录账户信息生成公钥及其对应的私钥;
密钥组合单元,用于将所述公钥及所述私钥进行组合,得到所述加密秘钥。
8.一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至4中任一项所述的随机数加密数据传输方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序当被处理器执行时使所述处理器执行如权利要求1至4任一项所述的随机数加密数据传输方法。
CN202310829535.9A 2023-07-07 2023-07-07 随机数加密数据传输方法、装置、计算机设备及存储介质 Active CN116866029B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310829535.9A CN116866029B (zh) 2023-07-07 2023-07-07 随机数加密数据传输方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310829535.9A CN116866029B (zh) 2023-07-07 2023-07-07 随机数加密数据传输方法、装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN116866029A CN116866029A (zh) 2023-10-10
CN116866029B true CN116866029B (zh) 2024-02-09

Family

ID=88222962

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310829535.9A Active CN116866029B (zh) 2023-07-07 2023-07-07 随机数加密数据传输方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN116866029B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103338437A (zh) * 2013-07-11 2013-10-02 成都三零瑞通移动通信有限公司 一种移动即时消息的加密方法及系统
JP2016225804A (ja) * 2015-05-29 2016-12-28 学校法人 中央大学 情報処理装置、通信システム、情報処理方法およびプログラム
CN111865908A (zh) * 2020-06-08 2020-10-30 杭州电子科技大学 一种基于随机加密策略的资源受限系统安全通讯方法
CN113572743A (zh) * 2021-07-02 2021-10-29 深圳追一科技有限公司 数据加密、解密方法、装置、计算机设备和存储介质
CN114338710A (zh) * 2021-12-21 2022-04-12 杭州逗酷软件科技有限公司 数据同步方法、装置、计算机存储介质及相关设备
CN115589286A (zh) * 2022-09-15 2023-01-10 中国电信股份有限公司 一种数据加解密方法、装置、电子设备及存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080025504A1 (en) * 2005-11-23 2008-01-31 Robert Rapp Computer or digital device data encryption/decryption performed by using a random analog source
JP6187251B2 (ja) * 2013-12-27 2017-08-30 富士通株式会社 データ通信方法、およびデータ通信装置
US11620149B2 (en) * 2020-06-25 2023-04-04 Red Hat, Inc. Safe entropy source for encrypted virtual machines

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103338437A (zh) * 2013-07-11 2013-10-02 成都三零瑞通移动通信有限公司 一种移动即时消息的加密方法及系统
JP2016225804A (ja) * 2015-05-29 2016-12-28 学校法人 中央大学 情報処理装置、通信システム、情報処理方法およびプログラム
CN111865908A (zh) * 2020-06-08 2020-10-30 杭州电子科技大学 一种基于随机加密策略的资源受限系统安全通讯方法
CN113572743A (zh) * 2021-07-02 2021-10-29 深圳追一科技有限公司 数据加密、解密方法、装置、计算机设备和存储介质
CN114338710A (zh) * 2021-12-21 2022-04-12 杭州逗酷软件科技有限公司 数据同步方法、装置、计算机存储介质及相关设备
CN115589286A (zh) * 2022-09-15 2023-01-10 中国电信股份有限公司 一种数据加解密方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN116866029A (zh) 2023-10-10

Similar Documents

Publication Publication Date Title
US8694467B2 (en) Random number based data integrity verification method and system for distributed cloud storage
US11374975B2 (en) TLS integration of post quantum cryptographic algorithms
US8892881B2 (en) Split key secure access system
US20050271207A1 (en) Method and system for chaotic digital signature, encryption, and authentication
CN111245802B (zh) 数据传输安全控制方法、服务器以及终端
CN112202754B (zh) 一种数据加密方法、装置、电子设备及存储介质
CN110138739B (zh) 数据信息加密方法、装置、计算机设备及存储介质
CN110188551B (zh) 一种保单加密传输方法及系统
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
CN112738051B (zh) 数据信息加密方法、系统及计算机可读存储介质
CN112740615A (zh) 多方计算的密钥管理
CN113711564A (zh) 用于加密数据的计算机实现的方法和系统
US20100005307A1 (en) Secure approach to send data from one system to another
CN112469036A (zh) 一种消息加解密方法、装置、移动终端和存储介质
JP2020532177A (ja) データの高度なセキュリティ、高速暗号化および、伝送のためのコンピュータ実装システムおよび方法
CN114443718A (zh) 一种数据查询方法及系统
CN115276978A (zh) 一种数据处理方法以及相关装置
Lai et al. Secure file storage on cloud using hybrid cryptography
CN114553566B (zh) 数据加密方法、装置、设备及存储介质
CN114785527B (zh) 数据传输方法、装置、设备及存储介质
CN116866029B (zh) 随机数加密数据传输方法、装置、计算机设备及存储介质
CN115102768A (zh) 一种数据处理方法、装置及计算机设备
CN115460020B (zh) 数据共享方法、装置、设备及存储介质
CN116170131B (zh) 密文处理方法、装置、存储介质及可信执行设备
US11683182B2 (en) Message embedment in random values

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant