CN116866902B - 一种基于交互数据的数据保护方法 - Google Patents
一种基于交互数据的数据保护方法 Download PDFInfo
- Publication number
- CN116866902B CN116866902B CN202310932310.6A CN202310932310A CN116866902B CN 116866902 B CN116866902 B CN 116866902B CN 202310932310 A CN202310932310 A CN 202310932310A CN 116866902 B CN116866902 B CN 116866902B
- Authority
- CN
- China
- Prior art keywords
- message
- temporary key
- data
- real
- host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 230000002452 interceptive effect Effects 0.000 title claims abstract description 17
- 230000003993 interaction Effects 0.000 claims abstract description 32
- 230000001351 cycling effect Effects 0.000 claims description 3
- 238000012545 processing Methods 0.000 abstract description 2
- 230000005540 biological transmission Effects 0.000 description 4
- 230000006854 communication Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于交互数据的数据保护方法,涉及电数字数据处理。方法包括:主机和终端中分别设有用于保存临时密钥的存储区;数据交互时,发送方使用该临时密钥加密将要发送的报文,并将当前要发送的报文的数据域作为新的临时密钥进行保存;接收方则将解密后的报文中的数据域作为新的临时密钥进行保存,以确保主机和终端的临时密钥得到同步更新且保持一致。本发明通过随机的初始密钥和依据报文内容构成的连锁加密保护链,可以为数据交互提高较高的安全性,并且不需要占用过多的计算资源,也不需要单独进行密钥的交换,解决了频繁生成、交换密钥所带来的数据交互不稳定的问题。
Description
技术领域
本发明涉及电数字数据处理,具体涉及一种数据保护方法。
背景技术
近年来,电网公司正在着力推进用电信息采集系统的建设,力求实现精准的数据在线监测以及重要信息的实时采集。在实际应用中,主机与终端之间数据交互日益多样化、复杂化,主要表现在数据采集项的日益增多、采集频率逐渐提高,这对主机与终端数据传输的安全性提出了更高的要求。
为了保证信息采集系统的安全稳定运行,避免通过公共网络或用户终端入侵主机,篡改、窃听信息,造成一系列安全隐患。针对主机和终端的数据交互过程,制定相关的数据传输准则,进而设计出严谨的认证加密算法至关重要。
主机和终端进行数据交互时,常通过对数据进行加密保护操作以保证安全传输。现有技术中的加密方式主要有两种:对称加密和非对称加密。使用对称加密算法时,发送方和接收方共享一个密钥,发送方使用该密钥对明文信息进行加密,然后将加密后的信息发送给接收方,接收方使用相同的密钥对加密信息进行解密,以获取原始明文信息。对称加密算法的加密解密速度快,但是发送方和接收方都要保存好密钥,安全性较差,尤其电网中的终端较多,很难确保密钥不会被从终端窃取。而非对称加密算法则是由甲方(通常是主机)生成一对密钥,密钥包括公钥和私钥,同时将公钥向所有的乙方(通常是终端)公开,得到该公钥的乙方使用该公钥对机密信息进行加密后发送给甲方,甲方再用密钥对中的另一个专有私钥来解密。非对称加密算法中仅公开公钥,不公开私钥,所以只要甲方保管好私钥,即可避免密钥泄露的问题,安全性更高。但是,非对称加密算法的公钥密钥的生成需要耗费一定的算力,所以密钥通常都是长期不更换的,一旦私钥被窃取,则加密数据不再安全。如果主机频繁的生成、更换新的密钥,则会占用大量的计算资源和通信资源,不利于数据交互的稳定运行。
发明内容
本发明提出了一种基于交互数据的数据保护方法,其目的是:在不影响数据交互稳定运行的前提下,进一步提高数据交互的安全性。
本发明技术方案如下:
一种基于交互数据的数据保护方法,主机和终端中分别设有用于保存临时密钥的存储区;
数据交互时:
情况一、如果发送方保存有临时密钥,则使用该临时密钥加密将要发送的报文,并将当前要发送的报文的数据域作为新的临时密钥进行保存;接收方接收到加密的报文后,使用当前保存的临时密钥解密接收到的报文,并将解密后的报文中的数据域作为新的临时密钥进行保存,以确保主机和终端的临时密钥得到同步更新且保持一致;
情况二、如果发送方未保存有临时密钥,则由一方向另一方发送未加密的实时时间报文,双方将该报文中的实时时间作为各自的临时密钥,然后按情况一的方式进行数据交互。
作为所述基于交互数据的数据保护方法的进一步改进:情况二中,如果由主机发起数据交互,则主机向终端先发送读时钟命令报文,终端收到该报文后,向主机发送未加密的实时时间报文,并将该报文中的实时时间作为终端的临时密钥,主机在收到实时时间报文后,将报文中的实时时间作为主机的临时密钥,然后主机根据当前的临时密钥按情况一发起数据交互。
作为所述基于交互数据的数据保护方法的进一步改进:终端收到读时钟命令报文后,先对报文进行合法性判断,如果报文合法则向主机发送未加密的实时时间报文,否则不予响应。
作为所述基于交互数据的数据保护方法的进一步改进:主机收到终端发送的实时时间报文后,先对实时时间进行有效性判断,如果实时时间有效则将其作为临时密钥,否则再次发送读时钟命令报文,要求终端重新上报实时时间并更新临时密钥。
作为所述基于交互数据的数据保护方法的进一步改进:情况二中,如果由终端发起数据交互,则终端直接向主机发送未加密的实时时间报文,并将该实时时间作为终端的临时密钥,主机在收到实时时间报文后,将报文中的实时时间作为主机的临时密钥,然后终端再根据当前的临时密钥按情况一发起数据交互。
作为所述基于交互数据的数据保护方法的进一步改进:使用临时密钥对报文进行加密和解密时,均采用按对应字节的比特位进行异或操作的方式得到加密或解密后的数据。
作为所述基于交互数据的数据保护方法的进一步改进:使用临时密钥对报文进行加密或解密时,如果临时密钥的长度短于要加密或解密的报文中的数据域的长度,则采用循环临时密钥的方式对数据域进行加密或解密操作:从数据域起始位置按临时密钥的长度将数据域划分成多段,每一段中每一个字节的每一比特位,分别使用临时密钥中顺序对应的字节中的对应比特位进行异或操作,得到新的比特位值,然后用新的比特位值组成加密或解密后的数据域。
作为所述基于交互数据的数据保护方法的进一步改进:使用临时密钥对报文进行加密或解密时,如果临时密钥的长度长于或等于要加密或解密的报文中的数据域的长度,则对于数据域中每一个字节的每一比特位,分别使用临时密钥中顺序对应的字节中的对应比特位进行异或操作,得到新的比特位值,然后用新的比特位值组成加密或解密后的数据域。
相对于现有技术,本发明具有以下积极效果:(1)每一次交互时临时密钥都会同步更新,安全性显著提高,而且本发明直接使用当前报文数据域中的内容作为新的临时密钥,不需要占用计算资源,也不需要单独进行密钥的交换,解决了频繁生成、交换密钥所带来的数据交互不稳定的问题;(2)首次所生成的临时密钥与实时时间相关联,而数据交互开始时刻的随机性也决定了初始临时密钥的随机性,可以有效避免初始密钥被轻易获取;(3)每一个临时密钥都是上一个临时密钥加密保护的对象,随着数据交互的进行,临时密钥不仅实时更新而且构成了一个连锁加密保护链,第三方想要获得某一次交互过程中的数据,必须持有上一次数据交互过程中产生的临时密钥,而该临时密钥本身就是上一次报文中的被保护内容,同样属于被连锁保护的对象,所以即使第三方获取了上一次的历史数据也并不能解析出本次的临时密钥而得到本次的数据内容,有效降低了窃听者破解密钥的概率,确保了通讯过程的安全性与可靠性。
附图说明
图1为本发明的流程示意图。
具体实施方式
下面结合附图详细说明本发明的技术方案:
如图1,一种基于交互数据的数据保护方法,主机和终端中分别设有用于保存临时密钥的存储区。
数据交互时:
情况一、如果发送方保存有临时密钥,则使用该临时密钥加密将要发送的报文,并将当前要发送的报文的数据域作为新的临时密钥进行保存;接收方接收到加密的报文后,使用当前保存的临时密钥解密接收到的报文,并将解密后的报文中的数据域作为新的临时密钥进行保存,以确保主机和终端的临时密钥得到同步更新且保持一致。
情况二、如果发送方未保存有临时密钥,则由一方向另一方发送未加密的实时时间报文,双方将该报文中的实时时间作为各自的临时密钥,此时双方的临时密钥一致。然后按情况一的方式进行数据交互。
情况二中,如果由主机发起数据交互,则主机向终端先发送读时钟命令报文,终端收到该报文后,先对报文进行合法性判断,如果报文合法则向主机发送未加密的实时时间报文,并将该报文中的实时时间作为终端的临时密钥,否则不予响应。主机在收到实时时间报文后,先对实时时间进行有效性判断,如果实时时间有效则将其作为临时密钥,然后主机根据当前的临时密钥按情况一发起数据交互,否则再次发送读时钟命令报文,要求终端重新上报实时时间并更新临时密钥。
情况二中,如果由终端发起数据交互,则终端直接向主机发送未加密的实时时间报文,并将该实时时间作为终端的临时密钥,主机在收到实时时间报文后,将报文中的实时时间作为主机的临时密钥,然后终端再根据当前的临时密钥按情况一发起数据交互。
进一步的,使用临时密钥对报文进行加密和解密时,均采用按对应字节的比特位进行异或操作的方式得到加密或解密后的数据。
使用临时密钥对报文进行加密或解密时,如果临时密钥的长度短于要加密或解密的报文中的数据域的长度,则采用循环临时密钥的方式对数据域进行加密或解密操作:从数据域起始位置按临时密钥的长度将数据域划分成多段,除最后一段的长度短于或等于临时密钥的长度之外,其余段的长度均与临时密钥长度相等。每一段中每一个字节的每一比特位,分别使用临时密钥中顺序对应的字节中的对应比特位进行异或操作,得到新的比特位值,然后用新的比特位值组成加密或解密后的数据域。
例如:设临时密钥为三个字节A0 A1 A2,待发送数据域内容为四个字节B0 B1 B2B3,则加密的数据域C0 C1 C2 C3中:C0=B0⊕A0,C1= B1⊕A1,C2= B2⊕A2,C3= B3⊕A0。此处⊕表示按位进行异或操作。解密过程同理,不做赘述。
使用临时密钥对报文进行加密或解密时,如果临时密钥的长度长于或等于要加密或解密的报文中的数据域的长度,则对于数据域中每一个字节的每一比特位,分别使用临时密钥中顺序对应的字节中的对应比特位进行异或操作,得到新的比特位值,然后用新的比特位值组成加密或解密后的数据域
例如临时密钥为四个字节A0 A1 A2 A3,待发送数据域内容为三个字节B0 B1 B2,则加密后的数据域C0 C1 C2中:C0=B0⊕A0⊕A3,C1= B1⊕A1,C2= B2⊕A2。解密过程同理,不做赘述。
又如临时密钥为三个字节A0 A1 A2,待发送数据域内容为三个字节B0 B1 B2,则加密后的数据域C0 C1 C2中:C0=B0⊕A0⊕A3,C1= B1⊕A1,C2= B2⊕A2。解密过程同理,不做赘述。
需要说明的是,为防止通信过程中主机下发命令后终端收到组成密文的物理通道传输失败,出现主机与终端密钥不一致无法正常加解密的情况,主机可发送读时钟命令对终端和本身进行密钥初始化,更新临时密钥。
Claims (4)
1.一种基于交互数据的数据保护方法,其特征在于:主机和终端中分别设有用于保存临时密钥的存储区;
数据交互时:
情况一、如果发送方保存有临时密钥,则使用该临时密钥加密将要发送的报文,并将当前要发送的报文的数据域作为新的临时密钥进行保存;接收方接收到加密的报文后,使用当前保存的临时密钥解密接收到的报文,并将解密后的报文中的数据域作为新的临时密钥进行保存,以确保主机和终端的临时密钥得到同步更新且保持一致;
情况二、如果发送方未保存有临时密钥,则由一方向另一方发送未加密的实时时间报文,双方将该报文中的实时时间作为各自的临时密钥,然后按情况一的方式进行数据交互;
情况二中,如果由主机发起数据交互,则主机向终端先发送读时钟命令报文,终端收到该报文后,向主机发送未加密的实时时间报文,并将该报文中的实时时间作为终端的临时密钥,主机在收到实时时间报文后,将报文中的实时时间作为主机的临时密钥,然后主机根据当前的临时密钥按情况一发起数据交互;
终端收到读时钟命令报文后,先对报文进行合法性判断,如果报文合法则向主机发送未加密的实时时间报文,否则不予响应;
主机收到终端发送的实时时间报文后,先对实时时间进行有效性判断,如果实时时间有效则将其作为临时密钥,否则再次发送读时钟命令报文,要求终端重新上报实时时间并更新临时密钥;
情况二中,如果由终端发起数据交互,则终端直接向主机发送未加密的实时时间报文,并将该实时时间作为终端的临时密钥,主机在收到实时时间报文后,将报文中的实时时间作为主机的临时密钥,然后终端再根据当前的临时密钥按情况一发起数据交互。
2.如权利要求1所述的基于交互数据的数据保护方法,其特征在于:使用临时密钥对报文进行加密或解密时,均采用按对应字节的比特位进行异或操作的方式得到加密或解密后的数据。
3.如权利要求2所述的基于交互数据的数据保护方法,其特征在于:使用临时密钥对报文进行加密或解密时,如果临时密钥的长度短于要加密或解密的报文中的数据域的长度,则采用循环临时密钥的方式对数据域进行加密或解密操作:从数据域起始位置按临时密钥的长度将数据域划分成多段,每一段中每一个字节的每一比特位,分别使用临时密钥中顺序对应的字节中的对应比特位进行异或操作,得到新的比特位值,然后用新的比特位值组成加密或解密后的数据域。
4.如权利要求2所述的基于交互数据的数据保护方法,其特征在于:
使用临时密钥对报文进行加密或解密时,如果临时密钥的长度长于或等于要加密或解密的报文中的数据域的长度,则对于数据域中每一个字节的每一比特位,分别使用临时密钥中顺序对应的字节中的对应比特位进行异或操作,得到新的比特位值,然后用新的比特位值组成加密或解密后的数据域。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310932310.6A CN116866902B (zh) | 2023-07-27 | 2023-07-27 | 一种基于交互数据的数据保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310932310.6A CN116866902B (zh) | 2023-07-27 | 2023-07-27 | 一种基于交互数据的数据保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116866902A CN116866902A (zh) | 2023-10-10 |
CN116866902B true CN116866902B (zh) | 2024-08-02 |
Family
ID=88226799
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310932310.6A Active CN116866902B (zh) | 2023-07-27 | 2023-07-27 | 一种基于交互数据的数据保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116866902B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114666047A (zh) * | 2022-03-23 | 2022-06-24 | 北京从云科技有限公司 | 一种网络数据加密解密的装置和方法 |
CN115396190A (zh) * | 2022-08-24 | 2022-11-25 | 北京天融信网络安全技术有限公司 | 一种数据加密的方法、解密方法及装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103051641A (zh) * | 2013-01-17 | 2013-04-17 | 中国银行股份有限公司 | 多客户端密钥更新方法和系统及信息安全传输方法 |
CN103684787B (zh) * | 2013-12-13 | 2018-01-16 | 北京大学深圳研究生院 | 基于网络传输的数据包的加密解密方法及终端 |
CN106817352A (zh) * | 2015-11-30 | 2017-06-09 | 深圳市中兴微电子技术有限公司 | 广播报文加密方法及装置 |
CN113094734A (zh) * | 2021-04-27 | 2021-07-09 | 广东电网有限责任公司 | 一种设备密钥更新方法、装置、存储介质及电子设备 |
CN115696322A (zh) * | 2021-07-31 | 2023-02-03 | 华为技术有限公司 | 一种北斗通信系统中密钥更新方法、系统及相关装置 |
US20230224154A1 (en) * | 2022-01-13 | 2023-07-13 | Dell Products L.P. | Encryption key rotation based on dataset size or time between key rotation intervals |
-
2023
- 2023-07-27 CN CN202310932310.6A patent/CN116866902B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114666047A (zh) * | 2022-03-23 | 2022-06-24 | 北京从云科技有限公司 | 一种网络数据加密解密的装置和方法 |
CN115396190A (zh) * | 2022-08-24 | 2022-11-25 | 北京天融信网络安全技术有限公司 | 一种数据加密的方法、解密方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN116866902A (zh) | 2023-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9209969B2 (en) | System and method of per-packet keying | |
CN111490871A (zh) | 一种基于量子密钥云的sm9密钥认证方法、系统及存储介质 | |
CN103414682A (zh) | 一种数据的云端存储方法及系统 | |
CN110519226B (zh) | 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统 | |
Koko et al. | Comparison of Various Encryption Algorithms and Techniques for improving secured data Communication | |
CN112055022A (zh) | 一种高效率高安全性的网络文件传输双重加密方法 | |
CN114362928B (zh) | 一种用于多节点间加密的量子密钥分发与重构方法 | |
CN113312608A (zh) | 一种基于时间戳的电力计量终端身份认证方法及系统 | |
CN111049738B (zh) | 基于混合加密的电子邮件数据安全保护方法 | |
CN210955077U (zh) | 一种基于国密算法和puf的总线加解密装置 | |
CN116846556A (zh) | 一种基于sm9的数据条件代理重加密方法、系统及设备 | |
CN114499857A (zh) | 一种实现大数据量子加解密中数据正确性与一致性的方法 | |
CN113468582A (zh) | 一种抗量子计算加密通信方法 | |
CN110048852B (zh) | 基于非对称密钥池的量子通信服务站数字签密方法和系统 | |
CN111464549A (zh) | 一种计算机网络信息安全事件处理方法 | |
CN116866902B (zh) | 一种基于交互数据的数据保护方法 | |
Purevjav et al. | Email encryption using hybrid cryptosystem based on Android | |
CN115694922A (zh) | 在国产cpu和os下的文件传输加密方法及设备 | |
Pushpa | Enhancing Data Security by Adapting Network Security and Cryptographic Paradigms | |
CN110047181B (zh) | 一种基于Zigbee的智能门锁安全控制方法 | |
CN110061895B (zh) | 基于密钥卡的抗量子计算应用系统近距离节能通信方法和系统 | |
Ye et al. | Lightweight RFID authentication protocol for cloud services using PUF encryption | |
CN113472539A (zh) | 一种利用RDMA R_Key进行国密加密的方法 | |
CN117134904B (zh) | 一种基于身份识别与动态加解密通信的方法 | |
CN115549987B (zh) | 一种基于数据安全隐私保护的混合加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |