CN116886276B - 一种基于动态密钥的数据传输方法及系统 - Google Patents

一种基于动态密钥的数据传输方法及系统 Download PDF

Info

Publication number
CN116886276B
CN116886276B CN202310609320.6A CN202310609320A CN116886276B CN 116886276 B CN116886276 B CN 116886276B CN 202310609320 A CN202310609320 A CN 202310609320A CN 116886276 B CN116886276 B CN 116886276B
Authority
CN
China
Prior art keywords
key
data
network
message
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310609320.6A
Other languages
English (en)
Other versions
CN116886276A (zh
Inventor
罗远哲
刘瑞景
李雪茹
吕雪萍
薛瑞亭
徐盼云
解淑环
李玉琼
李文静
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing China Super Industry Information Security Technology Ltd By Share Ltd
Original Assignee
Beijing China Super Industry Information Security Technology Ltd By Share Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing China Super Industry Information Security Technology Ltd By Share Ltd filed Critical Beijing China Super Industry Information Security Technology Ltd By Share Ltd
Priority to CN202310609320.6A priority Critical patent/CN116886276B/zh
Publication of CN116886276A publication Critical patent/CN116886276A/zh
Application granted granted Critical
Publication of CN116886276B publication Critical patent/CN116886276B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • G06N3/0455Auto-encoder networks; Encoder-decoder networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/0475Generative networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开一种基于动态密钥的数据传输方法及系统,涉及数据安全领域,该方法包括:服务端基于生成对抗网络生成密钥池;密钥池中每个密钥为通过不同的训练集对生成对抗网络训练得到的生成对抗模型;服务端从密钥池中随机选择一个密钥作为数据发送方和数据接收方法进行通信的通信密钥;数据发送方采用通信密钥对待发送的明文消息进行加密,得到密文消息;数据发送方对密文消息进行加密校验,若通过加密校验则将密文消息发送到数据接收方;数据接收方采用通信密钥对接收到的密文消息进行解密,得到明文消息。本发明提高了数据传输的安全性。

Description

一种基于动态密钥的数据传输方法及系统
技术领域
本发明涉及信息安全技术领域,特别是涉及一种基于动态密钥的数据传输方法及系统。
背景技术
随着信息技术的迅猛发展和工业化的快速推进,工业数据交换已经成为企业日常运营中的重要组成部分。数据的高速传输和处理在现代工业领域扮演着至关重要的角色,它为生产流程的优化提供了强有力的支持,从而使得企业获得更高的效益。然而,随着企业间数据交换和共享频次的不断增多,数据的安全性和完整性问题逐渐凸显。一些包含敏感信息的数据,如商业机密、客户隐私等,若被未经授权者获取、篡改或泄漏,将会给企业和个人带来巨大的损失,甚至可能导致企业的倒闭。因此,确保数据的安全性和完整性已经成为企业在工业数据交换中必须面对和解决的问题。
工业领域保证数据的安全性和完整性常用的技术手段包括加密和数字签名。但是,这些算法存在被破解的风险,特别是针对已知密钥攻击的情况。除此之外,还有其他技术手段如访问控制和防火墙技术,它们可以通过限制不同用户对数据的访问权限,来过滤不安全的数据流量,从而防止数据泄漏和网络攻击。然而,这些技术也存在缺陷,例如验证和授权机制存在漏洞、防火墙规则设置不当等,这些都可能导致数据的安全性和完整性受到威胁。
近年来,深度学习技术的发展已经取得了长足的进步,在图像识别、语音识别、自然语言处理等领域取得了显著的成果。同时,深度学习技术也被广泛应用于数据安全领域,例如利用卷积神经网络进行图像加密和解密、基于循环神经网络的文本加密和解密等。这些技术不仅提高了数据加密的安全性,还能够提高数据传输的速度和实时性。然而,对于工业数据安全交换领域而言,传统的深度学习技术仍然存在很大的局限性。在数据交换和传输过程中,密钥的管理和更新至关重要,但是传统的深度学习技术并不能提供对密钥管理和更新的完整支持。因此,设计一种高效、安全、可靠的数据加密方式,已成为当前工业数据交换领域的重要研究方向。
发明内容
本发明的目的是提供一种基于动态密钥的数据传输方法及系统,提高了数据传输的安全性。
为实现上述目的,本发明提供了如下方案:
一种基于动态密钥的数据传输方法,包括:
服务端基于生成对抗网络生成密钥池;所述密钥池中每个密钥为通过不同的训练集对生成对抗网络训练得到的生成对抗模型;各所述训练集为采用不同的加密算法对样本消息进行加密生成的,一个密钥对应一种加密算法;
服务端从所述密钥池中随机选择一个密钥作为数据发送方和数据接收方法进行通信的通信密钥;
数据发送方采用所述通信密钥对待发送的明文消息进行加密,得到密文消息;
数据发送方对所述密文消息进行加密校验,若通过加密校验则记录被选出密钥的使用次数加1,并将密文消息发送到数据接收方,若没有通过加密校验则返回服务端从所述密钥池中随机选择一个密钥作为数据发送方和数据接收方法进行通信的通信密钥的步骤;
数据接收方采用所述通信密钥对接收到的密文消息进行解密,得到明文消息。
可选地,所述生成对抗网络包括生成网络、第一鉴别网络和第二鉴别网络,所述生成网络用于对明文消息进行加密得到密文消息;所述第一鉴别网络用于计算所述生成网络的输入和输出的相关性;所述第二鉴别网络用于对密文消息进行解密得到明文消息。
可选地,所述服务端中对生成对抗网络的训练过程包括:
随机采集互联网传输信息中明文样本消息,采用对称加密算法对明文样本消息进行加密,得到明文样本消息的标签,明文样本消息和明文样本消息对应的标签构成一个样本数据,多个样本数据构成训练集;
采用所述训练集,固定所述第一鉴别网络和所述生成网络,以标签作为输入,明文样本消息作为输出训练所述第二鉴别网络,固定所述第一鉴别网络和训练过的所述第二鉴别网络,以明文样本消息为输入,以标签为输出训练所述生成网络,直到满足训练停止条件,得到一个生成对抗模型;所述训练停止条件为训练过的生成对抗网络的解密成功率大于第一阈值,且所述第一鉴别网络的输出值大于第二阈值;所述解密成功率为训练过的所述生成网络的输入与训练过的所述第二鉴别网络的输出相同的概率。
可选地,还包括:服务端对所述密钥池中密钥进行更新,具体包括:
依次选取所述密钥池中每个密钥,计算每个密钥的解密成功率,所述解密成功率为所述生成网络的输入与所述第二鉴别网络的输出相同的概率;
根据每个密钥的解密成功率,确定每个密钥的选择权重;
基于每个密钥的选择权重,从所述密钥池中选择一个密钥,获得被选中密钥;
构建与被选中密钥对应的训练集,采用当前构建的训练集对被选中密钥进行训练直到满足训练停止条件,并用训练后的密钥替换训练前的密钥。
可选地,还包括:所述服务端删除满足淘汰条件的密钥;所述淘汰条件为密钥的使用次数达到设定使用次数,或者密钥的存在时间超过设定存在时间。
可选地,数据发送方对所述密文消息进行加密校验,具体包括:
判断所述通信密钥中所述生成网络输入的明文消息与所述第二鉴别网络输出的解密后的明文消息是否相同,若相同则通过加密校验,若不相同则没有通过加密校验。
可选地,所述对称加密算法包括使用密钥加密的块算法、高级加密标准算法和三重数据加密算法。
本发明还公开了一种基于动态密钥的数据传输系统,包括:服务端、数据发送方和数据接收方;
服务端用于基于生成对抗网络生成密钥池;所述密钥池中每个密钥为通过不同的训练集对生成对抗网络训练得到的生成对抗模型;各所述训练集为采用不同的加密算法对样本消息进行加密生成的,一个密钥对应一种加密算法;
服务端用于从所述密钥池中随机选择一个密钥作为数据发送方和数据接收方法进行通信的通信密钥;
数据发送方用于采用所述通信密钥对待发送的明文消息进行加密,得到密文消息;
数据发送方用于对所述密文消息进行加密校验,若通过加密校验则记录被选出密钥的使用次数加1,并将密文消息发送到数据接收方,若没有通过加密校验则服务端从所述密钥池中随机选择一个密钥作为数据发送方和数据接收方法进行通信的通信密钥;
数据接收方用于采用所述通信密钥对接收到的密文消息进行解密,得到明文消息。
根据本发明提供的具体实施例,本发明公开了以下技术效果:
本发明通过从密钥池中随机选择密钥作为数据发送方和数据接收方法进行通信的通信密钥,增强了密钥的破解难度,从而提高了数据传输的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种基于动态密钥的数据传输方法流程示意图;
图2为本发明实施例提供的一种基于动态密钥的数据传输系统结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的目的是提供一种基于动态密钥的数据传输方法及系统,提高了数据传输的安全性。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
实施例1
如图1所示,本实施例提供了一种基于动态密钥的数据传输方法,该包括以下步骤。
步骤101:服务端基于生成对抗网络生成密钥池;所述密钥池中每个密钥为通过不同的训练集对生成对抗网络训练得到的生成对抗模型;各所述训练集为采用不同的加密算法对样本消息进行加密生成的,一个密钥对应一种加密算法。
其中,步骤101中加密算法为对称加密算法,对称加密算法包括使用密钥加密的块算法(Data Encryption Standard,DES)、高级加密标准算法(Advanced EncryptionStandard,AES)和三重数据加密算法(Triple Data Encryption Algorithm,3DES)。
所述生成对抗网络(Generative adversarial network,GAN)包括生成网络Generator、第一鉴别网络Discriminatordis和第二鉴别网络Discriminatorrec,所述生成网络用于对明文消息进行加密得到密文消息。为了不损失原始信息,生成网络一般由多层全连接神经网络(生成网络结构不唯一,但为全连接神经网络)构造而成。令初始GAN中生成的网络初始模型为Generator0
所述第一鉴别网络用于计算所述生成网络的输入和输出的相关性,引导所述生成网络的输入和输出之间的差距加大。不同于传统鉴别网络,第一鉴别网络的主要目的在于指导生成网络加入扰动,鼓励生成网络输入输出差距加大。GAN中的鉴别网络的任务是区分真实数据和由生成器生成的假数据,为了完成这个任务,鉴别网络需要学习区分真假数据的特征。而为了让生成器(生成网络)生成的假数据更接近真实数据,生成器会尝试减小其生成数据和真实数据之间的差距。因此,鉴别网络需要鼓励生成器生成的数据和真实数据之间的差距加大,这样才能更好地区分真假数据。因此,后续步骤中第一鉴别网络可以通过计算编码相关性,判别生成网络结果的质量。
所述相关性为皮尔逊相关系数。令原始信息(明文消息)为X,经过生成网络处理后得到加密信息(密文消息)为Y。对于任意n维向量x,标准差为,其中/>为x的平均值,/>为x中第1个元素,/>为x中第2个元素,/>为x中第n个元素。对于任意向量x和任意向量y,协方差为/>,即,/>表示向量y的标准差,/>表示向量x与向量y相乘后的标准差。那么,使用皮尔逊相关系数计算原始信息X与加密信息Y的相关性则为/>。第一鉴别网络中/>成正态分布/>,记为,其中σ为相关性参数,影响第一鉴别网络最终产出ρ的结果,可以动态调整,/>表示第一鉴别网络的输出。
所述第二鉴别网络用于对密文消息进行解密得到明文消息。第二鉴别网络通过构造全连接神经网络以尝试恢复密文消息。初始第二鉴别网络为
本发明通过分布训练生成对抗网络中生成网络和鉴别网络,以达到训练的预设效果。
所述服务端中对生成对抗网络的训练过程包括:
构成训练集:随机采集互联网传输信息中明文样本消息,采用对称加密算法对明文样本消息进行加密,得到明文样本消息的标签,明文样本消息和明文样本消息对应的标签构成一个样本数据,多个样本数据构成训练集。
随机采集的互联网传输信息中明文样本消息集合记为,以DES算法分别计算/>中明文的密文,得到密文消息集/>,即训练集的数据标签,,DES()表示DES算法。
采用所述训练集,固定所述第一鉴别网络和所述生成网络,以标签作为输入,明文样本消息作为输出训练所述第二鉴别网络,更新其参数,使其具备一定的解码能力,记为,固定所述第一鉴别网络和训练过的所述第二鉴别网络,以明文样本消息为输入,以标签为输出训练所述生成网络,更新其参数,使其具备一定的加密能力,记为/>
重复上述训练步骤,直到训练过的生成对抗网络的解密成功率大于第一阈值,且所述第一鉴别网络的输出值大于第二阈值,停止训练,得到一个生成对抗模型;所述解密成功率为训练过的所述生成网络的输入与训练过的所述第二鉴别网络的输出相同的概率。更具体的表示为:直到第i次训练过的生成网络的加密信息能够被第i次训练过的第二鉴别网络/>解码,即的成功率超过第一阈值且第一鉴别网络的输出接近β。第一阈值α为50%,第一阈值越大,加密成功率越高,计算成本也越高。训练好的生成对抗网络记为/>
第一鉴别网络的输出是指其对输入的数据进行鉴别后给出的结果,这个结果通常是一个二元分类结果,用于判别输入数据是真实数据还是生成数据。如果输出结果越接近β,说明判别器对真实数据和生成数据的辨别能力更强,密钥安全性更高。
密钥池是保证在密钥低成功率(α)的情况下(一般来说,传统加密算法成功率为100%),依然能够有可用密钥在池内,从而保证加密行为的正常进行。
采用不同的锚定对称加密算法重复上述对生成对抗网络的训练过程生成不同的训练集,生成n个训练好的生成对抗网络,构成密钥池,即密钥池POOL=,/>为第一个对生成对抗模型,/>为第2个对生成对抗模型,/>为第n+1个对生成对抗模型。
本发明一种基于动态密钥的数据传输方法,还包括:服务端对所述密钥池中密钥进行更新,具体包括:
依次选取所述密钥池中每个密钥,计算每个密钥的解密成功率,所述解密成功率为所述生成网络的输入与所述第二鉴别网络的输出相同的概率。具体表示为:依次选取密钥池中每一个对生成对抗模型,记为,i取值为0至n,随机选取传输明文消息数据,计算/>的解密成功率/>
根据每个密钥的解密成功率,确定每个密钥的选择权重。具体包括:根据任意的,选择权重/>,那么/>在密钥池中被选择到的概率为/>,ΣQ表示密钥池中所有密钥的选择权重之和。
基于每个密钥的选择权重,从所述密钥池中选择一个密钥,获得被选中密钥。构建与被选中密钥对应的训练集,采用当前构建的训练集对被选中密钥进行训练直到满足训练停止条件,并用训练后的密钥替换训练前的密钥。具体包括:当密钥池中任意以/>的概率被选中后,将/>的当前状态重复对生成对抗网络的训练过程,并将训练结果记作/>放回密钥池。
训练停止条件为训练过的生成对抗网络的解密成功率大于第一阈值,且所述第一鉴别网络的输出值大于第二阈值。
本发明一种基于动态密钥的数据传输方法,还包括:所述服务端删除满足淘汰条件的密钥;所述淘汰条件为密钥的使用次数达到设定使用次数,或者密钥的存在时间超过设定存在时间。
密钥动态生成与淘汰的主要目的是保护数据在传输过程中的安全性和完整性,其实现方法为引入基于GAN的密钥生成,并通过认证逻辑接入通信数据的加密和传输过程,同时驱动密钥池进行动态生成和淘汰,以保证整体的精度和安全性。
密钥动态生成与淘汰过程包括:首先,通信双方进行身份认证,获得一次性密钥;其次,数据发送方使用密钥加密数据并发送给数据接收方,数据接收方通过交换认证信息获得密钥并解密数据;最后,根据通信情况,动态密钥池进行动态升级和淘汰,保证密钥池中的算法不被分析和攻击。
数据发送方和数据接收方在密钥池中注册身份,并获取通信密钥。
在密钥池中注册身份是指数据发送方和数据接收方在安全可信的环境下向密钥协商方或认证中心等可信机构提供自己的身份信息,并经过验证和授权后获取到自己的身份标识。这个过程可以通过数字证书、双向身份认证等方式进行,实现的方法因具体情况而异。在具体实现中,可以根据具体的安全需求和技术限制,进行身份注册和身份验证等操作。
数据发送方和数据接收方在服务端进行身份认证后,分别获取用户身份标识,注册本次通信的唯一识别码。
步骤102:服务端从所述密钥池中随机选择一个密钥作为数据发送方和数据接收方法进行通信的通信密钥。
密钥池中密钥均具有唯一标识。
数据发送方和数据接收方法获取通信密钥的唯一标识
步骤103:数据发送方采用所述通信密钥对待发送的明文消息进行加密,得到密文消息。
其中,步骤103具体包括:数据发送方通过通信的唯一识别码与用户身份标识ID前往服务端申请加密算法,获得对应的生成对抗模型。
数据发送方通过获取生成对抗模型/>,加密待发送的明文消息news,得到加密后结果/>
步骤104:数据发送方对所述密文消息进行加密校验,若通过加密校验则执行步骤105,若没有通过加密校验则返回步骤102。
步骤105:记录被选出密钥的使用次数加1,并将密文消息发送到数据接收方。
数据发送方对所述密文消息进行加密校验,具体包括:
判断所述通信密钥中所述生成网络输入的明文消息与所述第二鉴别网络输出的解密后的明文消息是否相同,即计算,若相同则通过加密校验,将/>的使用次数加1,数据发送方将/>发送到数据接收方,若不相同则没有通过加密校验,将/>记录为待更新。
步骤106:数据接收方采用所述通信密钥对接收到的密文消息进行解密,得到明文消息。
其中,步骤106具体包括:数据接收方根据获取解密方法,通过获得明文消息,完成通信过程。
本发明避免使用传统通用加密算法如DES和RSA等,从而使攻击者无法利用历史数据进行分析和攻击。此外,由于基于GAN构造的对称密钥加密算法具有自我生成、进化和更新的能力,攻击者需要不断破解加密算法才能获取原始数据,从而降低了单次破解的价值。因此,基于GAN的密钥生成从密钥算法层面保护了传输数据的安全性。
本发明利用GAN生成随机、有一定可靠性的对称加密算法,构造基于GAN的动态密钥生成器,实现快速、高效地更新密钥池。其次,通过不断升级密钥池中的对称加密算法,以提高其安全性和可用性,同时增加算法池的多样性和有效性。在数据交互过程中,通过动态选择密钥池中随机密钥,加密通信关键数据,以保护数据传输、交换的安全性。最后,构造密钥淘汰方法,淘汰被多次使用或存活时间过长的对称加密算法,规避重复使用单一加密算法导致的安全性降低风险,保证动态加密算法池的整体安全性。
本发明提供一种基于动态密钥的数据传输方法,以应对数据交换与传输中的数据解密、数据特征分析、数据劫持等传统过程信息问题,从而保护数据在互联网等公开场景下传输、交换时的安全性和完整性。
本发明一种基于动态密钥的数据传输方法,可以为端到端、源到端的数据传输提供数据加密安全防护。首先,第三方可信机构(服务端)构造加密算法库,即密钥池,密钥池为基于GAN的第三方动态加密算法生成器,密钥池用于实时更新、补充加密算法;之后,通信双方以第三方为代理人构造通信通路,并从加密算法库动态选择加密算法;最后,第三方可信机构通过加密算法将密钥分别同步到通信双方。本发明利用GAN快速生成大量具有时效性、可靠性的一次性加密算法,避免了传统加密方法样本多、易于被分析、破解的问题,从而保证了通信安全性。
本发明的技术效果在于:首先,本发明提出了一种基于GAN网络的动态密钥生成方法,通过动态密钥生成方法构建密钥算法池,以避免传统密钥算法中存在的升级周期慢、加密手段单一且破解手段可复用的问题。传统的密钥算法经长时间使用后容易被攻击者利用已知的漏洞或技术手段进行攻击和破解,而基于GAN网络的动态密钥生成方法则可以动态生成密钥,提高了密钥的随机性和复杂度,增强了密钥的安全性。其次,本发明提出了一种基于随机密钥选择的数据加密方法,以避免密钥算法重复使用带来的数据破解、数据特征泄露的风险,保护了数据传输的安全。传统的密钥算法会重复使用同一密钥,一旦密钥被攻击者获取,就会带来数据泄露的风险。而本发明的方法通过随机选择密钥,避免了密钥重复使用的问题,提高了数据传输的安全性。最后,本发明提出了一种独特的密钥淘汰算法,使得攻击者难以获取明文以及对应密文的样本数据,无从分析算法原理,从而降低了密钥算法被攻击者破解的价值。传统的密钥算法通常都是基于明文和密文之间的关系进行分析和破解,而本发明的密钥淘汰算法则可以有效地降低攻击者的攻击效率和破解价值,提高了密钥算法的安全性。
实施例2
本实施例提供了一种基于动态密钥的数据传输系统,如图2所示,该系统包括:服务端201、数据发送方202和数据接收方203。
服务端201用于基于生成对抗网络生成密钥池;所述密钥池中每个密钥为通过不同的训练集对生成对抗网络训练得到的生成对抗模型;各所述训练集为采用不同的加密算法对样本消息进行加密生成的,一个密钥对应一种加密算法。
服务端201用于从所述密钥池中随机选择一个密钥作为数据发送方和数据接收方法进行通信的通信密钥。
数据发送方202用于采用所述通信密钥对待发送的明文消息进行加密,得到密文消息。
数据发送方202用于对所述密文消息进行加密校验,若通过加密校验则记录被选出密钥的使用次数加1,并将密文消息发送到数据接收方203,若没有通过加密校验则服务端从所述密钥池中随机选择一个密钥作为数据发送方和数据接收方法进行通信的通信密钥。
数据接收方203用于采用所述通信密钥对接收到的密文消息进行解密,得到明文消息。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。

Claims (8)

1.一种基于动态密钥的数据传输方法,其特征在于,包括:
服务端基于生成对抗网络生成密钥池;所述密钥池中每个密钥为通过不同的训练集对生成对抗网络训练得到的生成对抗模型;各所述训练集为采用不同的加密算法对样本消息进行加密生成的,一个密钥对应一种加密算法;
服务端从所述密钥池中随机选择一个密钥作为数据发送方和数据接收方进行通信的通信密钥;
数据发送方采用所述通信密钥对待发送的明文消息进行加密,得到密文消息;
数据发送方对所述密文消息进行加密校验,若通过加密校验则记录被选出密钥的使用次数加1,并将密文消息发送到数据接收方,若没有通过加密校验则返回服务端从所述密钥池中随机选择一个密钥作为数据发送方和数据接收方法进行通信的通信密钥的步骤;
数据接收方采用所述通信密钥对接收到的密文消息进行解密,得到明文消息。
2.根据权利要求1所述的基于动态密钥的数据传输方法,其特征在于,所述生成对抗网络包括生成网络、第一鉴别网络和第二鉴别网络,所述生成网络用于对明文消息进行加密得到密文消息;所述第一鉴别网络用于计算所述生成网络的输入和输出的相关性;所述第二鉴别网络用于对密文消息进行解密得到明文消息。
3.根据权利要求2所述的基于动态密钥的数据传输方法,其特征在于,所述服务端中对生成对抗网络的训练过程包括:
随机采集互联网传输信息中明文样本消息,采用对称加密算法对明文样本消息进行加密,得到明文样本消息的标签,明文样本消息和明文样本消息对应的标签构成一个样本数据,多个样本数据构成训练集;
采用所述训练集,固定所述第一鉴别网络和所述生成网络,以标签作为输入,明文样本消息作为输出训练所述第二鉴别网络,固定所述第一鉴别网络和训练过的所述第二鉴别网络,以明文样本消息为输入,以标签为输出训练所述生成网络,直到满足训练停止条件,得到一个生成对抗模型;所述训练停止条件为训练过的生成对抗网络的解密成功率大于第一阈值,且所述第一鉴别网络的输出值大于第二阈值;所述解密成功率为训练过的所述生成网络的输入与训练过的所述第二鉴别网络的输出相同的概率;
采用不同的对称加密算法重复对生成对抗网络的训练过程生成不同的训练集,生成n个训练好的生成对抗网络,构成密钥池。
4.根据权利要求2所述的基于动态密钥的数据传输方法,其特征在于,还包括:服务端对所述密钥池中密钥进行更新,具体包括:
依次选取所述密钥池中每个密钥,计算每个密钥的解密成功率,所述解密成功率为所述生成网络的输入与所述第二鉴别网络的输出相同的概率;
根据每个密钥的解密成功率,确定每个密钥的选择权重;
基于每个密钥的选择权重,从所述密钥池中选择一个密钥,获得被选中密钥;
构建与被选中密钥对应的训练集,采用当前构建的训练集对被选中密钥进行训练直到满足训练停止条件,并用训练后的密钥替换训练前的密钥。
5.根据权利要求1所述的基于动态密钥的数据传输方法,其特征在于,还包括:所述服务端删除满足淘汰条件的密钥;所述淘汰条件为密钥的使用次数达到设定使用次数,或者密钥的存在时间超过设定存在时间。
6.根据权利要求2所述的基于动态密钥的数据传输方法,其特征在于,数据发送方对所述密文消息进行加密校验,具体包括:
判断所述通信密钥中所述生成网络输入的明文消息与所述第二鉴别网络输出的解密后的明文消息是否相同,若相同则通过加密校验,若不相同则没有通过加密校验。
7.根据权利要求3所述的基于动态密钥的数据传输方法,其特征在于,所述对称加密算法包括使用密钥加密的块算法、高级加密标准算法和三重数据加密算法。
8.一种基于动态密钥的数据传输系统,其特征在于,包括:服务端、数据发送方和数据接收方;
服务端用于基于生成对抗网络生成密钥池;所述密钥池中每个密钥为通过不同的训练集对生成对抗网络训练得到的生成对抗模型;各所述训练集为采用不同的加密算法对样本消息进行加密生成的,一个密钥对应一种加密算法;
服务端用于从所述密钥池中随机选择一个密钥作为数据发送方和数据接收方进行通信的通信密钥;
数据发送方用于采用所述通信密钥对待发送的明文消息进行加密,得到密文消息;
数据发送方用于对所述密文消息进行加密校验,若通过加密校验则记录被选出密钥的使用次数加1,并将密文消息发送到数据接收方,若没有通过加密校验则服务端从所述密钥池中随机选择一个密钥作为数据发送方和数据接收方法进行通信的通信密钥;
数据接收方用于采用所述通信密钥对接收到的密文消息进行解密,得到明文消息。
CN202310609320.6A 2023-05-29 2023-05-29 一种基于动态密钥的数据传输方法及系统 Active CN116886276B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310609320.6A CN116886276B (zh) 2023-05-29 2023-05-29 一种基于动态密钥的数据传输方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310609320.6A CN116886276B (zh) 2023-05-29 2023-05-29 一种基于动态密钥的数据传输方法及系统

Publications (2)

Publication Number Publication Date
CN116886276A CN116886276A (zh) 2023-10-13
CN116886276B true CN116886276B (zh) 2023-11-14

Family

ID=88265036

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310609320.6A Active CN116886276B (zh) 2023-05-29 2023-05-29 一种基于动态密钥的数据传输方法及系统

Country Status (1)

Country Link
CN (1) CN116886276B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117792637A (zh) * 2024-01-04 2024-03-29 北京睿航至臻科技有限公司 基于深度学习的动态数据加密方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101383699A (zh) * 2008-10-22 2009-03-11 广州大学 一种传感器网络的密钥预分配方法
CN102546181A (zh) * 2012-01-09 2012-07-04 西安电子科技大学 基于密钥池的云存储加解密方法
CN106330432A (zh) * 2016-08-31 2017-01-11 北京盛世光明软件股份有限公司 一种基于des加密算法的加密方法
CN113033828A (zh) * 2021-04-29 2021-06-25 江苏超流信息技术有限公司 模型训练方法、使用方法、系统、可信节点及设备
CN114448611A (zh) * 2020-11-02 2022-05-06 中兴通讯股份有限公司 密钥生成方法、装置、电子设备及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230031380A1 (en) * 2021-07-30 2023-02-02 APPDIRECT, Inc. Encryption key rotation

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101383699A (zh) * 2008-10-22 2009-03-11 广州大学 一种传感器网络的密钥预分配方法
CN102546181A (zh) * 2012-01-09 2012-07-04 西安电子科技大学 基于密钥池的云存储加解密方法
CN106330432A (zh) * 2016-08-31 2017-01-11 北京盛世光明软件股份有限公司 一种基于des加密算法的加密方法
CN114448611A (zh) * 2020-11-02 2022-05-06 中兴通讯股份有限公司 密钥生成方法、装置、电子设备及存储介质
CN113033828A (zh) * 2021-04-29 2021-06-25 江苏超流信息技术有限公司 模型训练方法、使用方法、系统、可信节点及设备

Also Published As

Publication number Publication date
CN116886276A (zh) 2023-10-13

Similar Documents

Publication Publication Date Title
Swire et al. Encryption and globalization
Zhang et al. An approach of covert communication based on the Ethereum whisper protocol in blockchain
Omolara et al. A deception model robust to eavesdropping over communication for social network systems
CN116886276B (zh) 一种基于动态密钥的数据传输方法及系统
Soomro et al. Review and open issues of cryptographic algorithms in cyber security
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
CN108206738A (zh) 一种量子密钥输出方法及系统
CN113918977A (zh) 基于物联网和大数据分析的用户信息传输装置
Prabha et al. A review of cyber security in cryptography: Services, attacks, and key approach
Alshehri et al. A review paper for the role of cryptography in network security
Nosrati et al. Security assessment of mobile-banking
Tripathi et al. Enhancing Security of PGP with Steganography
Zhang [Retracted] Application of Information Encryption Technology in Computer Network Communication Security
Salami et al. Collaborative integrity verification for blockchain-based cloud forensic readiness data protection
CN114584407A (zh) 一种于在线消息中嵌入及提取多语言隐蔽数据的系统
Dharshini et al. Screening the covert key using honey encryption to rule out the brute force attack of AES—a survey
Rodrigues et al. Securing instant messages with hardware-based cryptography and authentication in browser extension
Obinna et al. Ensuring message freshness in a multi-channel SMS steganographic banking protocol
Buhas et al. Cybersecurity Role in AI-Powered Digital Marketing
Wang et al. BSVMS: novel autonomous trustworthy scheme for video monitoring
CN114374519B (zh) 一种数据传输的方法、系统及设备
Hakami et al. Secure Transaction Framework based on Encrypted One-time Password and Multi-factor
Patiyoot “Patiyoot” Cryptography Authentication Protocol for Computer Network
Jiang A Homomorphic Encryption Algorithm for Chaotic Image Coding Data in Cloud Computing
Anand et al. AECC: An Enhanced Public Key Cryptosystem for User Defined Messages

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant