CN117318986A - 一种基于多重加密的数据传输方法及系统 - Google Patents

一种基于多重加密的数据传输方法及系统 Download PDF

Info

Publication number
CN117318986A
CN117318986A CN202311035104.1A CN202311035104A CN117318986A CN 117318986 A CN117318986 A CN 117318986A CN 202311035104 A CN202311035104 A CN 202311035104A CN 117318986 A CN117318986 A CN 117318986A
Authority
CN
China
Prior art keywords
key
encrypted
original data
data
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311035104.1A
Other languages
English (en)
Inventor
杨涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Value Network Technology Co ltd
Original Assignee
Shenzhen Value Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Value Network Technology Co ltd filed Critical Shenzhen Value Network Technology Co ltd
Priority to CN202311035104.1A priority Critical patent/CN117318986A/zh
Publication of CN117318986A publication Critical patent/CN117318986A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于多重加密的数据传输方法及系统,方法包括:客户端生成一次性通信秘钥,基于一次性通信秘钥对待传输的原始数据进行对称加密,生成加密原始数据;客户端基于非对称算法加密一次性通信秘钥,生成加密通信秘钥;客户端将加密原始数据和加密通信秘钥传输至服务器;服务器分别对加密通信秘钥及加密原始数据进行解密,得到一次性通信秘钥及原始数据,对原始数据进行响应,生成响应数据;服务器基于一次性通信秘钥对响应数据进行对称加密,生成加密响应数据,将加密响应数据传输至客户端。本发明实施例原本由非对称加密算法的性能开销,转化为了对称加密算法的性能开销,降低了加解密的消耗时间,提高了数据传输效率。

Description

一种基于多重加密的数据传输方法及系统
技术领域
本发明涉及数据传输技术领域,尤其涉及一种基于多重加密的数据传输方法及系统。
背景技术
日常的需求过程中,用户经常会遇到需要将接口通过公网提供给第三方开发者的情况,由于公网的不安全性,这要求对传输的数据进行高效的加解密处理。当前常用的方案是通过非对称加密算法进行数据加密。
以常用的数据加密算法RSA256为例,RSA256在加密大量数据时可能存在一些性能问题。由于RSA的加密速度较慢,而且密钥长度较长,对大量数据进行加密可能需要较长的时间。此外,RSA在加密大量数据时会占用较大的内存空间。
因此现有技术还有待于进一步发展。
发明内容
针对上述技术问题,本发明实施例提供了一种基于多重加密的数据传输方法及系统,能够解决现有技术中的数据传输过程中采用非对称加密算法进行加密,加密速度较慢,密钥长度较长,加密大量数据时会占用较大的内存空间技术问题。
本发明实施例的第一方面提供一种基于多重加密的数据传输方法,方法包括:
客户端生成一次性通信秘钥,基于所述一次性通信秘钥对待传输的原始数据进行对称加密,生成加密原始数据;
客户端基于非对称算法加密所述一次性通信秘钥,生成加密通信秘钥;
客户端将所述加密原始数据和所述加密通信秘钥传输至服务器;
服务器分别对所述加密通信秘钥及所述加密原始数据进行解密,得到所述一次性通信秘钥及所述原始数据,对所述原始数据进行响应,生成响应数据;
服务器基于所述一次性通信秘钥对所述响应数据进行对称加密,生成加密响应数据,将加密响应数据传输至客户端
可选地,所述客户端生成一次性通信秘钥,基于所述一次性通信秘钥对待传输的原始数据进行对称加密,生成加密原始数据前,还包括:
客户端预先获取服务器公钥。
可选地,所述客户端生成一次性通信秘钥,基于所述一次性通信秘钥对待传输的原始数据进行对称加密,生成加密原始数据前,还包括:
客户端预先获取服务器公钥。。
可选地,所述客户端基于非对称算法加密所述一次性通信秘钥,生成加密通信秘钥,包括:
客户端根据服务器公钥对所述一次性通信秘钥进行非对称加密,生成加密通信秘钥。
可选地,所述服务器分别对所述加密通信秘钥及所述加密原始数据进行解密,得到所述一次性通信秘钥及所述原始数据,对所述原始数据进行响应,生成响应数据,包括:
服务器基于服务器私钥对所述加密通信秘钥进行解密,得到所述一次性通信秘钥;
基于所述一次性通信秘钥对所述加密原始数据进行解密,得到所述原始数据;
对所述原始数据执行对应的业务响应操作,生成响应数据。
本发明实施例第二方面提供了一种基于多重加密的数据传输系统,所述系统包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现以下步骤:
客户端生成一次性通信秘钥,基于所述一次性通信秘钥对待传输的原始数据进行对称加密,生成加密原始数据;
客户端基于非对称算法加密所述一次性通信秘钥,生成加密通信秘钥;
客户端将所述加密原始数据和所述加密通信秘钥传输至服务器;
服务器分别对所述加密通信秘钥及所述加密原始数据进行解密,得到所述一次性通信秘钥及所述原始数据,对所述原始数据进行响应,生成响应数据;
服务器基于所述一次性通信秘钥对所述响应数据进行对称加密,生成加密响应数据,将加密响应数据传输至客户端。
可选地,所述计算机程序被所述处理器执行时实现以下步骤:
服务器预先对服务器公钥及服务器私钥进行设置并存储。
可选地,所述计算机程序被所述处理器执行时还实现以下步骤:
客户端预先获取服务器公钥。
可选地,所述计算机程序被所述处理器执行时还实现以下步骤:
客户端根据服务器公钥对所述一次性通信秘钥进行非对称加密,生成加密通信秘钥。
本发明实施例第三方面提供了一种非易失性计算机可读存储介质,其特征在于,所述非易失性计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器执行时,可使得所述一个或多个处理器执行上述的基于多重加密的数据传输方法。
本发明实施例提供的技术方案中,客户端生成一次性通信秘钥,基于一次性通信秘钥对待传输的原始数据进行对称加密,生成加密原始数据;客户端基于非对称算法加密一次性通信秘钥,生成加密通信秘钥;客户端将加密原始数据和加密通信秘钥传输至服务器;服务器分别对加密通信秘钥及加密原始数据进行解密,得到一次性通信秘钥及原始数据,对原始数据进行响应,生成响应数据;服务器基于一次性通信秘钥对响应数据进行对称加密,生成加密响应数据,将加密响应数据传输至客户端。本发明实施例原本由非对称加密算法的性能开销,转化为了对称加密算法的性能开销,降低了加解密的消耗时间,提高了数据传输效率。
附图说明
图1为本发明实施例中一种基于多重加密的数据传输方法的较佳实施例的流程示意图;
图2为本发明实施例中一种基于多重加密的数据传输系统的另一实施例的硬件结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
以下结合附图对本发明实施例进行详细的描述。
请参阅图1,图1为本发明实施例中一种基于多重加密的数据传输方法的一个实施例的流程示意图。如图1所示,包括:
步骤S100、客户端生成一次性通信秘钥,基于所述一次性通信秘钥对待传输的原始数据进行对称加密,生成加密原始数据;
步骤S200、客户端基于非对称算法加密所述一次性通信秘钥,生成加密通信秘钥;
步骤S300、客户端将所述加密原始数据和所述加密通信秘钥传输至服务器;
步骤S400、服务器分别对所述加密通信秘钥及所述加密原始数据进行解密,得到所述一次性通信秘钥及所述原始数据,对所述原始数据进行响应,生成响应数据;
步骤S500、服务器基于所述一次性通信秘钥对所述响应数据进行对称加密,生成加密响应数据,将加密响应数据传输至客户端。
具体实施时,本发明实施例用于客户端与服务器间的数据传输。
客户端生成一次性通信秘钥,基于对称加密算法加密待传输的数据;客户端基于非对称算法加密所述一次性通信秘钥,将所述一次性通信秘钥与所述加密数据传输至服务器;
服务器基于服务端私钥进行解密得到所述一次性通信秘钥;服务器基于所述一次性通信秘钥解密通讯数据,进行业务操作得到对应的响应数据;服务器基于所述一次性通信秘钥,利用对称加密算法对所述响应数据进行加密,并加加密后的响应数据传输至客户端,完成数据传输。
当前常用的数据加密方式分为两类,分别为对称加密和非对称加密。本发明旨在通过组合两种加密方式,结合两种加密方式的各自优点实现一种高效的加密数据传输方式。
将原本由非对称加密算法的性能开销,转化为了对称加密算法的性能开销。在G级别数据量时其加解密消耗时间提升达到10倍以上,而且数据量越大提升越明显。
进一步地,客户端生成一次性通信秘钥,基于所述一次性通信秘钥对待传输的原始数据进行对称加密,生成加密原始数据前,包括:
服务器预先对服务器公钥及服务器私钥进行设置并存储。
具体实施时,服务器预先对服务器公钥及服务器私钥进行设置。公钥和私钥之间的最大区别是它们的用途和所有者。公钥是被公开的,而私钥必须保持机密。公钥和私钥分别属于不同的用户。公钥是公开的,任何人都可以使用它来发送数据,而私钥只能由数据接收方使用。公钥通常被用于加密数据,而私钥则通常被用于解密数据。公钥加密能够保证数据传输过程中的安全性,而私钥解密则能够保证数据接收方的数据解密后是有效的。公钥被用来加密机密信息,以防被恶意人士窃取或篡改。私钥能够解密被加密的信息,以便有效地接收和使用该信息。公钥和私钥是密钥对(key pair),它们是相互依存的。在加密数据时,相应的公钥和私钥必须是同样的密钥对。在密钥生成时,公钥和私钥通过复杂的数学函数生成。这个函数会根据输入的参数生成加密和解密密钥。
进一步地,客户端生成一次性通信秘钥,基于所述一次性通信秘钥对待传输的原始数据进行对称加密,生成加密原始数据前,还包括:
客户端预先获取服务器公钥。
具体实施时,客户端通过预先数据连接,获取服务器公钥。
进一步地,客户端基于非对称算法加密所述一次性通信秘钥,生成加密通信秘钥,包括:
客户端根据服务器公钥对所述一次性通信秘钥进行非对称加密,生成加密通信秘钥。
具体实施时,客户端根据获取的服务器公钥对一次性通信秘钥进行非对称加密。非对称加密,也称作公开密钥加密,是一种加密方法,使用了两个相关联的密钥:一个是私钥,另一个是公钥。
非对称加密算法加解密过程如下(以RSA算法为例):
选择两个大素数p和q,并计算它们的乘积n=p*q。n被称为模数。
计算φ(n),其中φ(n)表示欧拉函数,即小于n且与n互质的正整数的个数。对于两个素数p和q,φ(n)=(p-1)*(q-1)。
选择一个整数e,使得1<e<φ(n),且e与φ(n)互质。e被称为公钥中的指数。
计算e的模逆元d(即ed≡1(modφ(n)))。d被称为私钥中的指数。
公钥由(n,e)组成,私钥由(n,d)组成。
加密:将需要加密的消息M转换为整数m,满足0<=m<n。加密后的密文C=m^e(modn)。其中^表示幂运算,mod表示模运算。
解密:接收到密文C后,使用私钥中的d进行解密。解密后的明文m'=C^d(mod n)。
将解密后的整数m'转换回原始消息M。
非对称加密安全性高:公钥只能用于加密,私钥只能用于解密,且无法通过公钥推导出私钥,因此更难被破解。通信双方不需要事先共享密钥:在非对称加密中,通信双方可以只共享公钥,而无需共享私钥,减少了密钥管理的复杂性。
进一步地,服务器分别对所述加密通信秘钥及所述加密原始数据进行解密,得到所述一次性通信秘钥及所述原始数据,对所述原始数据进行响应,生成响应数据,包括:
服务器基于服务器私钥对所述加密通信秘钥进行解密,得到所述一次性通信秘钥;
基于所述一次性通信秘钥对所述加密原始数据进行解密,得到所述原始数据;
对所述原始数据执行对应的业务响应操作,生成响应数据。
具体实施时,服务器基于自身的服务器私钥对加密通信秘钥进行解密,得到一次性通信秘钥。再利用一次性通信秘钥解密通讯数据,进行业务操作的到响应数据。
进一步地,服务端通过一次性通信秘钥,利用对称加密算法加密步骤5中的响应数据传输给到客户端。
具体地,对称加密是一种加密方式,其中加密和解密使用相同的密钥。在对称加密中,原始数据(明文)通过一系列加密算法和密钥转化为加密数据(密文),然后通过相同的密钥和解密算法重新转化为原始数据。
对称加密算法加解密过程(以AES算法为例):
初始化密钥:选择合适的密钥长度(128位、192位或256位),并根据所选长度生成相应的初始轮密钥。
轮密钥扩展:根据初始化阶段生成的初始轮密钥,通过迭代和运算生成完整的轮密钥序列。这些轮密钥将在加密和解密过程中用于混淆和扩散数据。
初始加(解)密操作:将明文分成若干个块,通常为128位一组。每个块与初始轮密钥进行异或运算。
轮加(解)密:重复进行多轮的加(解)密操作。每轮包括四个步骤:字节代换(SubBytes)、行移位(ShiftRows)、列混淆(MixColumns)和轮密钥加(AddRoundKey)。这些步骤通过使用不同的变换矩阵和轮密钥来处理分组数据。
最后一轮加(解)密:在最后一轮加(解)密时,没有列混淆(MixColumns)步骤。而是进行字节代换(SubBytes)、行移位(ShiftRows)和轮密钥加(AddRoundKey)。
输出:完成多轮加(解)密操作后,得到密文或明文作为最终输出。
对称加密具有高效性:对称加密算法通常执行速度很快,因为它们使用相对简单的加密算法。对称加密还具有简单性:相对于其他加密方式,对称加密算法的实现相对简单,易于理解、实施和维护。
本发明实施例提出了一种基于多重加密的数据传输方法,客户端生成一次性通信秘钥,基于一次性通信秘钥对待传输的原始数据进行对称加密,生成加密原始数据;客户端基于非对称算法加密一次性通信秘钥,生成加密通信秘钥;客户端将加密原始数据和加密通信秘钥传输至服务器;服务器分别对加密通信秘钥及加密原始数据进行解密,得到一次性通信秘钥及原始数据,对原始数据进行响应,生成响应数据;服务器基于一次性通信秘钥对响应数据进行对称加密,生成加密响应数据,将加密响应数据传输至客户端。本发明实施例原本由非对称加密算法的性能开销,转化为了对称加密算法的性能开销,降低了加解密的消耗时间,提高了数据传输效率。
需要说明的是,上述各步骤之间并不必然存在一定的先后顺序,本领域普通技术人员,根据本发明实施例的描述可以理解,不同实施例中,上述各步骤可以有不同的执行顺序,亦即,可以并行执行,亦可以交换执行等等。
上面对本发明实施例中的基于多重加密的数据传输方法进行了描述,下面对本发明实施例中的基于多重加密的数据传输系统进行描述,请参阅图2,图2是本发明实施例中一种基于多重加密的数据传输系统的另一实施例的硬件结构示意图,如图2所示,系统10包括:存储器101、处理器102及存储在存储器上并可在处理器上运行的计算机程序,计算机程序被处理器101执行时实现以下步骤:
客户端生成一次性通信秘钥,基于所述一次性通信秘钥对待传输的原始数据进行对称加密,生成加密原始数据;
客户端基于非对称算法加密所述一次性通信秘钥,生成加密通信秘钥;
客户端将所述加密原始数据和所述加密通信秘钥传输至服务器;
服务器分别对所述加密通信秘钥及所述加密原始数据进行解密,得到所述一次性通信秘钥及所述原始数据,对所述原始数据进行响应,生成响应数据;
服务器基于所述一次性通信秘钥对所述响应数据进行对称加密,生成加密响应数据,将加密响应数据传输至客户端。
具体的实施步骤与方法实施例相同,此处不再赘述
可选地,计算机程序被处理器101执行时还实现以下步骤:
服务器预先对服务器公钥及服务器私钥进行设置并存储。
具体的实施步骤与方法实施例相同,此处不再赘述
可选地,计算机程序被处理器101执行时还实现以下步骤:
客户端预先获取服务器公钥。
具体的实施步骤与方法实施例相同,此处不再赘述。
可选地,计算机程序被处理器101执行时还实现以下步骤:
客户端根据服务器公钥对所述一次性通信秘钥进行非对称加密,生成加密通信秘钥。
具体的实施步骤与方法实施例相同,此处不再赘述。
可选地,计算机程序被处理器101执行时还实现以下步骤:
服务器基于服务器私钥对所述加密通信秘钥进行解密,得到所述一次性通信秘钥;
基于所述一次性通信秘钥对所述加密原始数据进行解密,得到所述原始数据;
对所述原始数据执行对应的业务响应操作,生成响应数据。
具体的实施步骤与方法实施例相同,此处不再赘述。
本发明实施例提供了一种非易失性计算机可读存储介质,计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器执行,例如,执行以上描述的图1中的方法步骤S100至步骤S500。
作为示例,非易失性存储介质能够包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦ROM(EEPROM)或闪速存储器。易失性存储器能够包括作为外部高速缓存存储器的随机存取存储器(RAM)。通过说明并非限制,RAM可以以诸如同步RAM(SRAM)、动态RAM、(DRAM)、同步DRAM(SDRAM)、双数据速率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM)、Synchlink DRAM(SLDRAM)以及直接Rambus(兰巴斯)RAM(DRRAM)之类的许多形式得到。本发明实施例中所描述的操作环境的所公开的存储器组件或存储器旨在包括这些和/或任何其他适合类型的存储器中的一个或多个。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种基于多重加密的数据传输方法,其特征在于,方法包括:
客户端生成一次性通信秘钥,基于所述一次性通信秘钥对待传输的原始数据进行对称加密,生成加密原始数据;
客户端基于非对称算法加密所述一次性通信秘钥,生成加密通信秘钥;
客户端将所述加密原始数据和所述加密通信秘钥传输至服务器;
服务器分别对所述加密通信秘钥及所述加密原始数据进行解密,得到所述一次性通信秘钥及所述原始数据,对所述原始数据进行响应,生成响应数据;
服务器基于所述一次性通信秘钥对所述响应数据进行对称加密,生成加密响应数据,将加密响应数据传输至客户端。
2.根据权利要求1所述的基于多重加密的数据传输方法,其特征在于,所述客户端生成一次性通信秘钥,基于所述一次性通信秘钥对待传输的原始数据进行对称加密,生成加密原始数据前,包括:
服务器预先对服务器公钥及服务器私钥进行设置并存储。
3.根据权利要求2所述的基于多重加密的数据传输方法,其特征在于,所述客户端生成一次性通信秘钥,基于所述一次性通信秘钥对待传输的原始数据进行对称加密,生成加密原始数据前,还包括:
客户端预先获取服务器公钥。
4.根据权利要求3所述的基于多重加密的数据传输方法,其特征在于,所述客户端基于非对称算法加密所述一次性通信秘钥,生成加密通信秘钥,包括:
客户端根据服务器公钥对所述一次性通信秘钥进行非对称加密,生成加密通信秘钥。
5.根据权利要求4所述的基于多重加密的数据传输方法,其特征在于,所述服务器分别对所述加密通信秘钥及所述加密原始数据进行解密,得到所述一次性通信秘钥及所述原始数据,对所述原始数据进行响应,生成响应数据,包括:
服务器基于服务器私钥对所述加密通信秘钥进行解密,得到所述一次性通信秘钥;
基于所述一次性通信秘钥对所述加密原始数据进行解密,得到所述原始数据;
对所述原始数据执行对应的业务响应操作,生成响应数据。
6.一种基于多重加密的数据传输系统,其特征在于,所述系统包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现以下步骤:
客户端生成一次性通信秘钥,基于所述一次性通信秘钥对待传输的原始数据进行对称加密,生成加密原始数据;
客户端基于非对称算法加密所述一次性通信秘钥,生成加密通信秘钥;
客户端将所述加密原始数据和所述加密通信秘钥传输至服务器;
服务器分别对所述加密通信秘钥及所述加密原始数据进行解密,得到所述一次性通信秘钥及所述原始数据,对所述原始数据进行响应,生成响应数据;
服务器基于所述一次性通信秘钥对所述响应数据进行对称加密,生成加密响应数据,将加密响应数据传输至客户端。
7.根据权利要求6所述的基于多重加密的数据传输系统,其特征在于,所述计算机程序被所述处理器执行时实现以下步骤:
服务器预先对服务器公钥及服务器私钥进行设置并存储。
8.根据权利要求7所述的基于多重加密的数据传输系统,其特征在于,所述计算机程序被所述处理器执行时还实现以下步骤:
客户端预先获取服务器公钥。
9.根据权利要求8所述的基于多重加密的数据传输系统,其特征在于,所述计算机程序被所述处理器执行时还实现以下步骤:
客户端根据服务器公钥对所述一次性通信秘钥进行非对称加密,生成加密通信秘钥。
10.一种非易失性计算机可读存储介质,其特征在于,所述非易失性计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器执行时,可使得所述一个或多个处理器执行权利要求1-5任一项所述的基于多重加密的数据传输方法。
CN202311035104.1A 2023-08-17 2023-08-17 一种基于多重加密的数据传输方法及系统 Pending CN117318986A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311035104.1A CN117318986A (zh) 2023-08-17 2023-08-17 一种基于多重加密的数据传输方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311035104.1A CN117318986A (zh) 2023-08-17 2023-08-17 一种基于多重加密的数据传输方法及系统

Publications (1)

Publication Number Publication Date
CN117318986A true CN117318986A (zh) 2023-12-29

Family

ID=89285563

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311035104.1A Pending CN117318986A (zh) 2023-08-17 2023-08-17 一种基于多重加密的数据传输方法及系统

Country Status (1)

Country Link
CN (1) CN117318986A (zh)

Similar Documents

Publication Publication Date Title
Panda Performance analysis of encryption algorithms for security
Mitali et al. A survey on various cryptography techniques
US8429408B2 (en) Masking the output of random number generators in key generation protocols
Jirwan et al. Review and analysis of cryptography techniques
JP6849860B2 (ja) 格子暗号法のために構成可能な装置
CN101202623B (zh) 消息验证码产生方法、验证/加密和验证/解密方法
JP5572610B2 (ja) セキュリティ強化のための転置データ変換
EP2197144A1 (en) Methods and devices for a chained encryption mode
EP3552338A1 (en) Method of rsa signature or decryption protected using a homomorphic encryption
Hamza et al. A review paper on DES, AES, RSA encryption standards
US10686587B2 (en) Method for safeguarding the information security of data transmitted via a data bus and data bus system
Koko et al. Comparison of Various Encryption Algorithms and Techniques for improving secured data Communication
Panda Data security in wireless sensor networks via AES algorithm
Sengupta et al. Message mapping and reverse mapping in elliptic curve cryptosystem
EP3379769A1 (en) Method of rsa signature or decryption protected using multiplicative splitting of an asymmetric exponent
CN114095170B (zh) 数据处理方法、装置、系统及计算机可读存储介质
Yusfrizal et al. Key management using combination of Diffie–Hellman key exchange with AES encryption
Hodowu et al. An enhancement of data security in cloud computing with an implementation of a two-level cryptographic technique, using AES and ECC algorithm
CN107147626B (zh) 一种AES算法与ElGamal算法相结合的加密文件传输方法
EP2395698B1 (en) Implicit certificate generation in the case of weak pseudo-random number generators
Kumar et al. Expansion of Round Key generations in Advanced Encryption Standard for secure communication
AlAhmad et al. Protection of the Digital Holy Quran hash digest by using cryptography algorithms
CN114362912A (zh) 基于分布式密钥中心的标识密码生成方法、电子设备及介质
CN114257402B (zh) 加密算法确定方法、装置、计算机设备和存储介质
Walia Cryptography Algorithms: A Review

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination