CN117040785A - 一种数据安全传输方法及系统 - Google Patents
一种数据安全传输方法及系统 Download PDFInfo
- Publication number
- CN117040785A CN117040785A CN202310818522.1A CN202310818522A CN117040785A CN 117040785 A CN117040785 A CN 117040785A CN 202310818522 A CN202310818522 A CN 202310818522A CN 117040785 A CN117040785 A CN 117040785A
- Authority
- CN
- China
- Prior art keywords
- data
- transmission
- array
- receiving unit
- random
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 123
- 238000000034 method Methods 0.000 title claims abstract description 27
- 230000006798 recombination Effects 0.000 claims description 4
- 238000005215 recombination Methods 0.000 claims description 4
- 238000000926 separation method Methods 0.000 claims description 4
- 230000001360 synchronised effect Effects 0.000 claims description 3
- 238000003491 array Methods 0.000 abstract description 7
- 230000006872 improvement Effects 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 5
- 238000005336 cracking Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000018109 developmental process Effects 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/43—Assembling or disassembling of packets, e.g. segmentation and reassembly [SAR]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/90—Buffering arrangements
- H04L49/9057—Arrangements for supporting packet reassembly or resequencing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及数据传输领域,尤其涉及一种数据安全传输方法及系统,其中公开了一种数据安全传输方法,包括以下步骤:将网络数据包按照顺序排列的方式与数组下标对应排列,将传输单元与接收单元在本地生成的数组按照相同的方式随机打乱,得到相同的随机数组,将网络数据包按照打乱后的随机数组重新排列,接收单元在本地将打乱的网络数据包依据随机数组进行排列重组得到传输数据。本发明通过在本地生成的随机数组对数据进行简单加密,这就使得在数据传输过程中,不存在关于原始数组的数据,数据依据随机重组的数组进行分离,盗取者无法正确解析数据,也就无法获得传输的正确数据。
Description
技术领域
本发明涉及数据传输领域,尤其涉及一种数据安全传输方法及系统。
背景技术
随着信息科技的不断发展,数据信息化不断普及,但伴随着信息科技的发展,同样还存在各种信息窃取技术。
现有技术中所公开的数据传输,通常是通过在传输端与接收端设置相同的传输层、网络层、数据链路层以及物理层,各个层次以递进的方式对数据进行逐级处理,但是这些处理方式是通过网络协议进行的,这就导致在各个层级中,数据都存在被窃取的可能性,现有的数据安全保护是通过在数据传输的过程中采用高级别的加密方式来进行解密,这种方式一旦加密方式被破解,即秘钥被攻击者获取,则所有传输的数据都存在被破解的风险,为了避免传输的数据被破解,亟需提供一种数据安全传输方法及系统。
发明内容
本发明针对现有技术存在的不足,提供如下技术方案:
一种数据安全传输方法,包括以下步骤:
S1:传输单元在传输数据前向接收单元发送准备信号。
S2:接收单元接收该准备信号后,根据准备信号在传输单元与接收单元在本地生成范围与所传输数据的网络数据包数量相同的数组,并将网络数据包按照顺序排列的方式与数组下标对应排列。
S3:将传输单元与接收单元在本地生成的数组按照相同的方式随机打乱,得到相同的随机数组,将网络数据包按照打乱后的随机数组重新排列。
S4:接收单元在本地将打乱的网络数据包依据随机数组进行排列重组得到传输数据。
作为上述技术方案的改进,作为上述技术方案的改进,所述步骤S1中的准备信号包括传输开始信号以及所发送数据总大小信号。
作为上述技术方案的改进,所述步骤S2包括:
S21:接收单元接收到传输单元发送的准备发送数据信号后,接收单元与传输单元根据网络协议计算所发送总数据在转换为网络数据包后的数量。
S22:接收单元接与传输单元将该数量信息发送给至少两个本地上位机,本地上位机以该数量作为数组长度建立数组。
S23:传输单元将准备发送的传输数据发送给本地上位机,本地上位机将传输数据分割为若干个数据包,并将若干个网络数据包按照顺序排列的方式与数组下标对应排列。
作为上述技术方案的改进,所述步骤S3包括:
S31:在传输单元与接收单元的本地上位机上预设相同的且周期性更改的哈希种子值。
S32:将哈希种子值代入随机数生成器中,在传输单元与接收单元的本地上位机获得相同的随机排列的数组。
S33:本地上位机将网络数据包按照随机排列后的数组进行同步打乱,并将打乱后的网络数据包传递给传输单元
作为上述技术方案的改进,所述步骤S4包括:
S41:传输单元将打乱后的网络数据包传输给接收单元。
S42:接收单元将网络数据包发送给本地上位机,本地上位机将网络数据包对应到打乱的随机数组中,将随机数组恢复成原顺序排列的状态,得到正确排列的网络数据包,并将该网络数据包解析为传输数据。
作为上述技术方案的改进,所述传输数据低于29kb时,传输单元在本地向传输数据填充空白数据,直至传输数据大小超过29kb。
一种数据安全传输系统,采用如前述任一所述的一种数据安全传输方法,包括:传输单元、接收单元以及随机数生成器。
所述传输单元用于将数据以无线的方式进行传输。
所述接收单元用于接收所述传输单元传输的数据。
所述随机数生成器用于生成随机排列的数组。
至少两个本地上位机,用于将传输数据进行分割和将网络数据包按照随机排列的数组进行重组。
作为上述技术方案的改进,所述传输单元与接收单元包括传输层,所述传输层用于对已被本地上位机分离的传输数据进行二次分离和重组。
本发明的有益效果:
通过在本地生成的随机数组对数据进行简单加密,由于数据的随机数据是在本地进行生成的,这就使得在数据传输过程中,不存在关于原始数组的数据,数据依据随机重组的数组进行分离,这种情况下,即使数据被盗取,在无法获得正确的数据组合方式的情况下,盗取者无法正确解析数据,也就无法获得传输的正确数据,从而保证了数据传输的安全性。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
现有的数据安全保护是通过在数据传输的过程中采用更高级别的加密方式来进行解密,但是一旦加密方式被破解,所有传输的数据都存在被破解的风险,为了避免传输的数据被破解,亟需提供一种数据安全传输方法及系统。
实施例一
为了解决前述问题,提供一种数据安全传输方法,包括以下步骤:
S1:传输单元在传输数据前向接收单元发送准备信号。
这一步是为了提供数据传输的预先准备,步骤S1中的准备信号包括传输开始信号以及所发送数据总大小信号,向接收方传递传输开始信号是为了告诉接受信息的一方,即将进行数据的传输,当接收方接收到准备信号后,即确定了信息交互的两方的信息地址,而所发送数据总大小信号,是告诉接收方即将传送的数据大小,这是为了保证传输单元与接收单元在进行后续的数组生成时,能够生成相同的数据。
S2:接收单元接收该准备信号后,根据准备信号在传输单元与接收单元在本地生成范围与所传输数据的网络数据包数量相同的数组,并将网络数据包按照顺序排列的方式与数组下标对应排列;
具体的,所述步骤S2包括:
S21:接收单元接收到传输单元发送的准备发送数据信号后,接收单元与传输单元根据网络协议计算所发送总数据在转换为网络数据包后的数量。
由于网络数据包的分割情况是根据不同的网络协议进行的,因此同一个文件采用不同的网络协议会分割出不同数量的网络数据包。
若采用标准的TCP/IP协议,分片大小为MTU的大小(通常为1500字节),那么一个12KB的文件大约会被分成9个网络数据包,每个数据包为1500个字节,最后一个数据包大约为647个字节,这样就将数据通过网络协议分离成若干个网络数据包,这个数据包数量是可以进行计算的,即采用特定协议进行数据包分离时,能够分离的网络数据包是固定的,因此这里接收单元在知晓发送数据大小的情况下,能够与传输单元计算得到相同的数量。
计算方式是以数据转换为字节的总大小除以MTU分片大小,如12kb的文件转换为字节是12288字节,而1500的MTU分片大小还需要为每个数据包留下40个字节来存放地址数据,如20个字节存放IP头和20个字节存放TCP头,因此实际计算时,通常是以12288来除以1460,得到的数值约等于8.416,其中8是确定完整分片的大小,还需要填补一个数据包,来存放剩下来的0.416,0.416转换为字节大小约为607个字节,因此确定的是9个网络数据包,该计算方式为理论值,实际计算时还会受到协议、网络、硬件等因素的影响,可能会导致实际结果与理论值不同。
S22:接收单元接与传输单元将该数量信息发送给至少两个本地上位机,本地上位机以该数量作为数组长度建立数组。
这里的两个本地上位机是分别与接收单元、传输单元连接的,本地上位机通过数据总线与接收单元、传输单元进行连接,本地上位机并不参与网络连接,因此当数组的建立在本地上位机中实现时,这样能够保证上位机所生成的数组信息不被窃取。
S23:传输单元将准备发送的传输数据发送给本地上位机,本地上位机将传输数据分割为若干个数据包,并将若干个网络数据包按照顺序排列的方式与数组下标对应排列。
由于数组是通过本地上位机生成的,这样需要将传输数据发给本地上位机,本地上位机在获取传输数据,并将传输数据分割为若干个网络数据包后,将这若干个网络数据包与数组下标对应,这样数组是处于顺序排列的状态,并且这个状态与网络数据包的正确排列相同,由于分割数据包这一步是在本地上位机完成的,攻击者无法获得分离的数据包的初始排列状态。
S3:将传输单元与接收单元在本地生成的数组按照相同的方式随机打乱,得到相同的随机数组,将网络数据包按照打乱后的随机数组重新排列。
具体的,所述步骤S3包括:
S31:在传输单元与接收单元的本地上位机上预设相同的且周期性更改的哈希种子值。
由于两台本地上位机是不联网的状态,而为了实现本实施例中所记载的方案,必须要保证两台本地上位机生成的随机数组是相同的,这种情况下需要以哈希种子值来进行限定,以Python编程为例,可以通过调用random.shuffle()方法来实现两台电脑生成相同的随机数组。
此外,由于本实施例所记载的方案是根据数据大小来形成的,这就导致在传递数据较小的情况下容易出现数组长度过小的情况,这种情况下,若攻击者采用暴力破解的方法,以遍历的方式对截取的网络数据包进行重组,可能会得到正确破解的数据,这种情况下若哈希种子值长期处于同一个值的状态时,攻击者可以以大量的数据进行逆向破解,最后得到哈希种子值,为了避免这个情况,周期性更改哈希种子值,这样攻击者无法通过极少数的数据来逆向破解哈希种子值。
此外,为了避免数据过小被暴力解析,可以在传输低于29kb时的数据时,自动生成空白数据进行填补,进一步加强数据的安全性,限定低于29kb是为了保证分割的网络数据包至少在20个,因为数组在长度较长的情况下,每增加一个长度破解的难度会呈指数上升,当数组长度为20个以上时,如果采用遍历的方式进行破解,花费的时间是以年为单位的,这样即使数据被截取,攻击者也需要花费以年为单位的时间来进行遍历破解,即使最后被破解了数据,这个被破解的数据也产生了信息滞后,也没有了最开始的保密的重要性,并且这仅仅是29kb的数据保密情况,若数组更长,则破解所需要的时间和成本将提高到无法承受的情况。
S32:将哈希种子值代入随机数生成器中,在传输单元与接收单元的本地上位机获得相同的随机排列的数组。
通过随机数生成器结合哈希种子值来计算得到随机排列的数组,这个数组是存储在本地上位机上的,因此攻击者无法通过网络方式获取这个随机排列后的数组,也就意味着数组的下标是无法被攻击者获知的。
S33:本地上位机将网络数据包按照随机排列后的数组进行同步打乱,并将打乱后的网络数据包传递给传输单元。
通过本地上位机将网络数据包按照随机排列后的数组进行打乱,这样攻击者无法获知网络数据包的原始排列方式,这就导致,即使攻击者在传输单元进行数据传输时截取了网络数据包,也无法按照正常的排列方式进行排列,即被截取的网络数据包无法被解析成数据。
以Python为例,上述过程的实现依赖于以下代码:
import random
import hashlib
def get_random_order(start_num,end_num,seed):
random.seed(seed)
numbers=list(range(start_num,end_num+1))
random.shuffle(numbers)
return numbers
start_num=int(input("请输入范围的起点值:"))
end_num=int(input("请输入范围的终点值:"))
seed=hashlib.md5(input("请输入种子值:).encode()).hexdigest()[:8]
random_order=get_random_order(start_num,end_num,seed)
其中,start_num表示输入的初始值,end_num表示输入的结束值,对应在数组中,即start num始终为1,end num为计算所获得的网络数据包的数量,seed为哈希种子值。
hashlib.md5(input("请输入种子值:).encode()).hexdigest()[:8],则是表示将输入的数字转换为唯一的固定长度的哈希种子值,这里表示的是8字节的固定长度。
def get_random_order(start_num,end_num,seed):,表示的是根据输入的初始值、结束值以及哈希种子值生成随机排列。
random.seed(seed),是Python中的一个随机数生成函数,用于将提供的种子值设置为随机数生成器的起始值,从而实现伪随机数的生成,在生成随机序列或数值前,通过使用该函数来确定随机数生成器种子以确保结果的可重复性,保证了每次运行程序时都会生成相同的随机数序列。
list(range(start_num,end_num+1)),是建立以start_num开始,以end_num+1结束的数组列表,如list(range(1,4)),会生成[1,2,3]这样的数组列表,这里为了保证结尾的数字被记录,需要将代入的end_num加1。
random.shuffle(numbers),则是为了将list建立的数组列表进行打乱,得到随机的列表属性,最后通过return返回生成的随机列表。
上述代码的逻辑流程是:通过输入数组的初始值、结束值生成数组,并将末尾输入的数字转换成8字节长度的哈希种子值,采用random.seed(seed)来确保两台电脑在不联网的情况下,在调用random.shuffle(numbers)时,生成的随机数组相同。
具体应用时,将步骤S22中所计算获得的数组长度(即计算所获得的网络数据包数量)作为end_num,并将start_num的值设定为1,并将步骤S31预设一个随机数作为种子的计算值seed,将这三个值输入到上述代码中,在代码的过程中会先将这三个值对应到end_num、start_num以及seed这三个变量上;
定义一个random_order变量,并调用“get_random_order(start_num,end_num,seed)”这个方法来对random_order进行赋值,即在变量定义后,将前述的三个变量输入到“def get_random_order(start_num,end_num,seed)”,这一方法具体包括以下步骤:
首先获取的seed变量,将其输入内部方法random.seed(seed),将生成的随机数组的起始值固定,即通过seed值来对随机数生成器进行初始化;
然后通过定义numbers变量,并将其赋值数组,采用list(range(start_num,end_num+1))这一步来生成顺序排列的数组,数组的范围是从1到end_num,以9个网络数据包为例,这里会生成数组numbers=[1,2,3,4,5,6,7,8,9];
在数组numbers确定的情况下,以相同的起始值,通过将数组numbers代入到andom.shuffle(numbers)中进行随机排列,得到伪随机状态下的排列,排列后,将最后的numbers的值返回,这时numbers中的数组值是已经被打乱的值。
在示例中还可以通过将这个numbers输出来直观地确定当前的数组值的具体情况,具体的输出实现可以通过以下代码:
print(random_order)
将这一代码放在前述代码的最末端即可将每次生成的随机数组输出。
以前述定义的numbers=[1,2,3,4,5,6,7,8,9]这一数组为例,当在初始定义的seed=22时,最后输出的随机数组是[7,6,3,4,1,9,8,5,2];
若初始定义的seed=23时,最后输出的随机数组是[2,6,1,3,8,7,4,5,9];
若是初始设定的seed=1111时,最后输出的随机数组是[5,4,8,6,9,3,1,7,2];
若是初始设定的seed=1112时,最后输出的随机数组是[5,1,3,7,4,2,9,6,8]。
上述过程中,seed值是没有特殊限制的,只要设定的seed值产生变化,则最后生成的数组值就会产生变化,而只要seed值是固定的,则这段程序在任何机器上所获得的随机数都是相同的值,这就能保证只需要两个值就能在两台不同且并未联网的本地上位机上两个生成相同且随机的数组,因此只要使用者不公开seed值,就能够保证最后生成的数组排列是不可知晓的。
在步骤S32中最后得到的随机数组不被知晓的情况下,只要将对应的网络数据包按照随机排列后的数组进行同步打乱,则被打乱的网络数据包如何排列才能够恢复原始排列状态也是不可知晓的。
S4:接收单元在本地将打乱的网络数据包依据随机数组进行排列重组得到传输数据。
具体的,所述步骤S4包括:
S41:传输单元将打乱后的网络数据包传输给接收单元。
S42:接收单元将网络数据包发送给本地上位机,本地上位机将网络数据包对应到打乱的随机数组中,将随机数组恢复成原顺序排列的状态,得到正确排列的网络数据包,并将该网络数据包解析为传输数据。
在步骤S41执行到步骤S42开始前,打乱的网络数据包都存在被窃取的可能,但是在没有数组初始排列和打乱后的数组排列状态的情况下,无法正确的将网络数据包组合解析成传输数据。
网络数据包发送给本地上位机后,在本地上位机上进行数据重组,该重组依赖于打乱后的随机数组,将打乱的网络数据包与随机数组重新对应后,将随机数组恢复成顺序排列的状态,并将网络数据包按照随机数组恢复成顺序排列状态的方式进行重组,最后得到顺序排列的网络数据包,并将网络数据包重新转换为初始的传输数据,完成一次数据的传输。
实施例二
一种数据安全传输系统,采用如实施例一中任一所述的一种数据安全传输方法,包括:传输单元、接收单元以及随机数生成器。
所述传输单元用于将数据以无线的方式进行传输。
所述接收单元用于接收所述传输单元传输的数据。
所述随机数生成器用于生成随机排列的数组。
至少两个本地上位机,用于将传输数据进行分割和将网络数据包按照随机排列的数组进行重组。
在一个实施例中,传输单元与接收单元通常是包括应用层、传输层、网络层、数据链路层以及物理层,传输层用于对已被本地上位机分离的传输数据进行二次分离和重组。
其中,应用层是较为广泛的记载,其包括操作系统、应用程序等,传输层则是包括各类传输控制协议(TCP)、用户数据报协议(UDP)等协议,网络层则是包括路由器、交换机、IP地址、子网掩码、网关等,数据链路层则是以太网、无线局域网(WLAN)、桥、交换机等,物理层则是包括传输介质、网卡、中继器、集线器等。
通常的流程是传输单元通过应用层将用户数据打包,添加相应的应用层协议头(例如HTTP协议)并发送到传输层,传输层将应用层的数据打包成传输层协议数据单元(例如TCP协议),并添加传输层头信息传输到网络层,然后通过网络层将传输层的数据包添加网络层协议头(例如IP协议)和路由选择控制信息,然后通过数据链路层将传输层的数据打包成帧,并添加数据链路层头信息和差错控制信息,最后通过物理层将数据链路层发送的比特流转化为物理信号,并通过物理介质(例如网线、光缆、无线电波等)发送出去,而接收单元的流程则是与上述流程对应且相反,逆向将物理信号转换为最后的传输数据。
在本实施例中,本地上位机采用与对应的协议相同的数据分割形式,在数据进入传输层之前就进行了数据分离,因此在正常流程中,数据在进入传输层后还会进行二次分离,并且本实施例还能够与常规的加密方法进行结合,实现对数据的双层加密,进一步加强了数据传输的安全性。
以上实施例仅用以说明本发明的技术方案,而非对其限制。
Claims (8)
1.一种数据安全传输方法,其特征在于,包括以下步骤:
S1:传输单元在传输数据前向接收单元发送准备信号;
S2:接收单元接收该准备信号后,根据准备信号在传输单元与接收单元在本地生成范围与所传输数据的网络数据包数量相同的数组,并将网络数据包按照顺序排列的方式与数组下标对应排列;
S3:将传输单元与接收单元在本地生成的数组按照相同的方式随机打乱,得到相同的随机数组,将网络数据包按照打乱后的随机数组重新排列;
S4:接收单元在本地将打乱的网络数据包依据随机数组进行排列重组得到传输数据。
2.根据权利要求1所述的一种数据安全传输方法,其特征在于:所述步骤S1中的准备信号包括传输开始信号以及所发送数据总大小信号。
3.根据权利要求2所述的一种数据安全传输方法,其特征在于:所述步骤S2包括:
S21:接收单元接收到传输单元发送的准备发送数据信号后,接收单元与传输单元根据网络协议计算所发送总数据在转换为网络数据包后的数量;
S22:接收单元接与传输单元将该数量信息发送给至少两个本地上位机,本地上位机以该数量作为数组长度建立数组;
S23:传输单元将准备发送的传输数据发送给本地上位机,本地上位机将传输数据分割为若干个数据包,并将若干个网络数据包按照顺序排列的方式与数组下标对应排列。
4.根据权利要求3所述的一种数据安全传输方法,其特征在于:所述步骤S3包括:
S31:在传输单元与接收单元的本地上位机上预设相同的且周期性更改的哈希种子值;
S32:将哈希种子值代入随机数生成器中,在传输单元与接收单元的本地上位机获得相同的随机排列的数组;
S33:本地上位机将网络数据包按照随机排列后的数组进行同步打乱,并将打乱后的网络数据包传递给传输单元。
5.根据权利要求1所述的一种数据安全传输方法,其特征在于:所述步骤S4包括:
S41:传输单元将打乱后的网络数据包传输给接收单元;
S42:接收单元将网络数据包发送给本地上位机,本地上位机将网络数据包对应到打乱的随机数组中,将随机数组恢复成原顺序排列的状态,得到正确排列的网络数据包,并将该网络数据包解析为传输数据。
6.根据权利要求1-5任一所述的一种数据安全传输方法,其特征在于:所述传输数据低于29kb时,所述传输单元在本地向传输数据填充空白数据,直至传输数据大小超过29kb。
7.一种数据安全传输系统,采用如权利要求1-6任一所述的一种数据安全传输方法,其特征在于,包括:
传输单元,用于将数据以无线的方式进行传输;
接收单元,用于接收所述传输单元传输的数据;
随机数生成器,用于生成随机排列的数组;
至少两个本地上位机,用于将传输数据进行分割和将网络数据包按照随机排列的数组进行重组。
8.根据权利要求7所述的一种数据安全传输系统,其特征在于:所述传输单元与接收单元包括传输层,所述传输层用于对已被本地上位机分离的传输数据进行二次分离和重组。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310818522.1A CN117040785B (zh) | 2023-07-05 | 2023-07-05 | 一种数据安全传输方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310818522.1A CN117040785B (zh) | 2023-07-05 | 2023-07-05 | 一种数据安全传输方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117040785A true CN117040785A (zh) | 2023-11-10 |
CN117040785B CN117040785B (zh) | 2024-05-17 |
Family
ID=88643760
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310818522.1A Active CN117040785B (zh) | 2023-07-05 | 2023-07-05 | 一种数据安全传输方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117040785B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101388757A (zh) * | 2008-09-05 | 2009-03-18 | 北京锐安科技有限公司 | 一种网络保密传输方法及系统 |
CN106712946A (zh) * | 2017-02-07 | 2017-05-24 | 上海瀚银信息技术有限公司 | 一种数据安全传输方法 |
CN107332753A (zh) * | 2017-07-24 | 2017-11-07 | 佛山易识科技有限公司 | 一种网络数据包乱序传输方法 |
US20190104121A1 (en) * | 2017-10-04 | 2019-04-04 | Amir Keyvan Khandani | Methods for secure authentication |
CN113935051A (zh) * | 2021-09-28 | 2022-01-14 | 上海银江智慧智能化技术有限公司 | 一种轻量级文本快速加密及解密方法 |
CN115085912A (zh) * | 2022-05-24 | 2022-09-20 | 华控清交信息科技(北京)有限公司 | 一种密文计算方法、装置和用于密文计算的装置 |
-
2023
- 2023-07-05 CN CN202310818522.1A patent/CN117040785B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101388757A (zh) * | 2008-09-05 | 2009-03-18 | 北京锐安科技有限公司 | 一种网络保密传输方法及系统 |
CN106712946A (zh) * | 2017-02-07 | 2017-05-24 | 上海瀚银信息技术有限公司 | 一种数据安全传输方法 |
CN107332753A (zh) * | 2017-07-24 | 2017-11-07 | 佛山易识科技有限公司 | 一种网络数据包乱序传输方法 |
US20190104121A1 (en) * | 2017-10-04 | 2019-04-04 | Amir Keyvan Khandani | Methods for secure authentication |
CN113935051A (zh) * | 2021-09-28 | 2022-01-14 | 上海银江智慧智能化技术有限公司 | 一种轻量级文本快速加密及解密方法 |
CN115085912A (zh) * | 2022-05-24 | 2022-09-20 | 华控清交信息科技(北京)有限公司 | 一种密文计算方法、装置和用于密文计算的装置 |
Also Published As
Publication number | Publication date |
---|---|
CN117040785B (zh) | 2024-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110073634B (zh) | 数据转换系统及方法 | |
CN106850603B (zh) | 一种白盒密码双向身份认证方法、终端、服务端及系统 | |
US10536269B2 (en) | Method and system for authentication and preserving the integrity of communication, secured by secret sharing | |
KR102609221B1 (ko) | 카운터 기반의 암호 시스템들에서 개선된 인증형 암호화를 위한 방법들 및 시스템들 | |
US20120063597A1 (en) | Apparatus and associated methodology for managing content control keys | |
EP1133099A2 (en) | Method and apparatus for symmetric-key encryption | |
RU2638639C1 (ru) | Кодер, декодер и способ кодирования и шифрования входных данных | |
CN110519050B (zh) | 基于量子真随机数交换与黑盒映射的密钥协商方法 | |
JP2016510196A (ja) | 安全なネットワーク通信 | |
EP2814199A1 (en) | Method and system for downloading file | |
JP2014204444A (ja) | センサへの操作及び/又はセンサのセンサデータへの操作を検出するための方法及び装置 | |
US8745381B2 (en) | Methods, systems, and computer readable media for performing encapsulating security payload (ESP) rehashing | |
US7466824B2 (en) | Method and system for encryption of streamed data | |
RU2496136C1 (ru) | Способ взаимодействия терминального устройства клиента с сервером по сети интернет с повышенным уровнем защиты от ddos атак и система для реализации способа | |
WO2018002856A1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
CN114844729B (zh) | 一种网络信息隐藏方法及系统 | |
CN108075879A (zh) | 一种数据加密和解密的方法、装置及系统 | |
CN111988301A (zh) | 一种客户端防黑客暴力攻击的安全通讯方法 | |
GB2488753A (en) | Encrypted communication | |
CN114915396A (zh) | 一种基于国密算法的跳变密钥数字通信加密系统和方法 | |
CN117040785B (zh) | 一种数据安全传输方法及系统 | |
EP1013031A2 (en) | Improved tri-signature security architecture systems and methods | |
KR101224383B1 (ko) | 디바이스들 사이에서의 보안 통신 방법 | |
WO2022091544A1 (ja) | 情報検証装置、電子制御装置、及び情報検証方法 | |
CN114826748A (zh) | 基于rtp、udp及ip协议的音视频流数据加密方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |