CN117319041B - 一种网络通信数据加密传输方法 - Google Patents
一种网络通信数据加密传输方法 Download PDFInfo
- Publication number
- CN117319041B CN117319041B CN202311282578.6A CN202311282578A CN117319041B CN 117319041 B CN117319041 B CN 117319041B CN 202311282578 A CN202311282578 A CN 202311282578A CN 117319041 B CN117319041 B CN 117319041B
- Authority
- CN
- China
- Prior art keywords
- sub
- data
- packet
- bit
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 59
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000006243 chemical reaction Methods 0.000 claims description 15
- 238000007781 pre-processing Methods 0.000 claims description 4
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及通信加密领域,具体涉及一种网络通信数据加密传输方法,包括:采集传输数据和公共密钥;获取传输数据的若干子数据包;根据公共密钥的二进制数和若干子数据包得到第一个子数据包的加密密钥;根据子数据包数据得到子数据包每种数据类型的频数,并得到每种数据类型的权重,然后得到子数据包的特征值;根据子数据包的特征值得到对应的八位二进制数,并根据公共密钥的二进制数得到子数据包的加密密钥;根据子数据包的加密密钥得到所有子数据包加密之后的密文;对所有子数据包加密之后的密文按照子数据包的顺序进行拼接得到传输数据的密文,将传输数据的密文进行传输。本发明用通信加密的方式,提高传输数据的安全性。
Description
技术领域
本发明涉及通信加密技术领域,具体涉及一种网络通信数据加密传输方法。
背景技术
由于互联网的开放性和通用性,网上的所有信息对所有人都是公开的,所以网络上的信息安全问题也日益突出。近年来,因特网上的安全事故屡有发生,在使用因特网的用户面临诸多的安全风险,例如:信息泄密、信息篡改、资源盗用等等,类似的风险也存在于其它的互联网络中。目前政府部门、金融部门、企事业单位和个人都日益重视这一重要问题,如何保护信息安全和网络安全,最大限度的减少或避免因信息泄密、破坏等安全问题所造成的经济损失及对企业形象的影响,是摆在我们面前亟需妥善解决的一项具有重大战略意义的问题。
现有技术中对于与网络通信数据的加密,是利用公共密钥对整个数据进行加密后分包传输,这样很容易遭受到分析攻击,从而影响数据传输的安全性,导致信息泄露,引起更大的损失。
发明内容
本发明提供一种网络通信数据加密传输方法,以解决现有的问题。
本发明的一种网络通信数据加密传输方法采用如下技术方案:
本发明一个实施例提供了一种网络通信数据加密传输方法,该方法包括以下步骤:
采集传输的网络通信数据并预处理得到传输数据,获取公共密钥;
获取传输数据的数据长度,根据预设阈值R对传输数据的数据长度进行划分得到若干子数据包;
将相邻的两个子数据包记为第t个子数据包和第t+1个子数据包;
获取公共密钥的二进制数,根据公共密钥的二进制数和子数据包的个数得到第一个子数据包的加密密钥;
将相同的数据记为一种类型;
根据每个子数据包中的数据得到每个子数据包中每种数据类型的频数;
根据每个子数据包中每种数据类型的频数和每种数据类型连续出现的最大长度得到每个子数据包中每种数据类型的权重;
根据第t个子数据包中每种数据类型的权重和所有数据类型的频数的均值得到第t+1个子数据包的特征值;
根据每个子数据包的特征值得到每个子数据包对应的八位二进制数;
根据每个子数据包对应的八位二进制数和公共密钥中每个字符的二进制数得到除了第一个子数据包之外的所有子数据包的加密密钥;
根据第一个子数据包的加密密钥和除了第一个子数据包之外的所有子数据包的加密密钥对相应的子数据包进行加密得到所有子数据包加密之后的密文;
对所有子数据包加密之后的密文按照子数据包的顺序进行拼接得到传输数据的密文,将传输数据的密文发送至网络中进行传输。
进一步地,所述根据预设阈值R对传输数据的数据长度进行划分得到若干子数据包,包括的具体步骤如下:
将传输数据的个数记为传输数据的数据长度N,然后利用预设阈值R将传输数据均等分为个子数据包,/>表示/>的向上取整。
进一步地,所述公共密钥的二进制数的具体获取步骤如下:
所述公共密钥包括若干字符;
公共密钥转换为二进制数的公式如下所示:
B(Pi)=ASCII(Pi)
式中,Pi表示公共密钥中第i个字符,B(Pi)表示公共密钥中第i个字符对应的二进制数,ASCII()表示依据ASCII码表将字符转换为二进制形式。
进一步地,所述根据公共密钥的二进制数和子数据包的个数得到第一个子数据包的加密密钥,包括的具体步骤如下:
第一个子数据包的加密密钥的公式为:
Key1={ASCII-1{bin[B2D(B(P1))mod(n)]},...,ASCII-1{bin[B2D(B(Pm))mod(n)]}}
式中,B(Pm)表示公共密钥中第m个字符Pm对应的二进制数,P1表示公共密钥中第1个字符,m等于公共密钥中字符的个数,n表示子数据包的个数;B2D()表示将二进制数转换为十进制数;bin()表示将十进制数转换为二进制数;ASCII-1()表示按照ASCII码表将二进制数转换为字符数据,Key1表示第一个子数据包的加密密钥,mod()表示取余操作。
进一步地,所述子数据包中每种数据类型的权重的具体获取步骤如下:
每种数据类型的权重的公式为:
式中,hj表示每个子数据包中第j种数据类型出现的频数,Nj表示每个子数据包中第j种数据类型在每个子数据包中连续出现的最大长度,Qj表示第j种数据类型的权重,exp()表示以自然常数为底的指数函数,R为预设阈值。
进一步地,所述根据第T个子数据包中每种数据类型的权重和所有数据类型的频数的均值得到第t+1个子数据包的特征值,包括的具体步骤如下:
第t+1个子数据包的特征值的公式为:
式中,ht,j表示第t个子数据包中第j种数据类型出现的频数,表示第t个子数据包中所有数据类型出现的频数的均值,Qt,j表示第t个子数据包中第j种数据类型的权重,kt表示第t个子数据包中所有数据类型的个数,Tt+1表示第t+1个子数据包的特征值。
进一步地,所述根据每个子数据包的特征值得到每个子数据包对应的八位二进制数,包括的具体步骤如下:
当每个子数据包的特征值的值小于等于255,则将特征值直接转换为八位的二进制数,记为子数据包对应的八位二进制数;
如果每个子数据包的特征值大于255,则需要进行如下操作:
先将子数据包的特征值转换为二进制数,二进制数中第一个比特位的位置序号为0,第二个比特位的位置序号为1,以此类推,获得所有比特位的位置序号;
将每个比特位的位置序号记为D,将Dmod(8)记为每个比特位的取模结果,获取取模结果相同的所有比特位组成一个小序列,得到八个小序列;其中,mod()表示取余函数;
将每个小序列合并成一个参考比特位,八个小序列对应的参考比特位构成的八位二进制数据记为子数据包对应的八位二进制数。
进一步地,所述将每个小序列合并成一个参考比特位,包括的具体步骤如下:
将每个小序列合并成一个参考比特位的过程为:首先判断小序列中有没有第二个比特位,当小序列中不存在第二个比特位,则直接将第一个比特位作为小序列的参考比特位,当小序列中存在第二个比特位,则需要将第一个比特位和第二个比特位进行异或操作,将第一个比特位和第二个比特位进行异或操作的结果记为c2,再继续判断小序列中是否存在第三个比特位,当小序列中不存在第三个比特位,则直接将c2作为小序列的参考比特位,当小序列中存在第三个比特位,则需要将c2和第三个比特位进行异或操作,将c2和第三个比特位进行异或操作的结果记为c3,再判断小序列中是否存在第四个比特位,当小序列中不存在第四个比特位,则直接将c3作为小序列的参考比特位,当小序列中存在第四个比特位,则依次进行异或操作,直至小序列中再没有进行异或操作的比特位了,然后将最后异或操作的结果作为小序列的一个参考比特位。
进一步地,所述根据每个子数据包对应的八位二进制数和公共密钥中每个字符的二进制数得到除了第一个子数据包之外的所有子数据包的加密密钥,包括的具体步骤如下:
除了第一个子数据包之外的每个子数据包的加密密钥的公式为:
式中,表示异或操作,B(Pm)表示公共密钥中第m个字符对应的二进制数,P1表示公共密钥中第1个字符,Pm表示公共密钥中第m个字符,m表示公共密钥的字符个数,Bt表示第t个子数据包的特征值的八位二进制数,bin()表示将十进制数转换为二进制数,bin(1)表示将十进制数1转换为二进制数,其中,t大于1;ASCII-1()为反ASCII转换函数,将二进制数转换为字符数据,Keyt表示第t个子数据包的加密密钥。
进一步地,所述根据第一个子数据包的加密密钥和除了第一个子数据包之外的所有子数据包的加密密钥对相应的子数据包进行加密得到所有子数据包加密之后的密文,包括的具体步骤如下:
根据子数据包的数据和加密密钥通过DES加密算法对所有子数据包进行加密得到每个子数据包加密之后的密文。
本发明的技术方案的有益效果是:本发明在对网络通信数据进行加密时,不是利用一个密钥对整个子数据包进行加密,而是采用子数据包连锁加密,利用上一子数据包的数据和公共密钥生成自身子数据包的加密密钥,从而使得只要攻击者获取不到完整的子数据包组,就无法进行密钥的解析,而在子数据包中,子数据包的分组信息也存储于第一个包中,因此其获取完整子数据包组统计数量的难度极大,从而提高了数据的安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种网络通信数据加密传输方法的步骤流程图。
具体实施方式
为了更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的一种网络通信数据加密传输方法,其具体实施方式、结构、特征及其功效,详细说明如下。在下述说明中,不同的“一个实施例”或“另一个实施例”指的不一定是同一实施例。此外,一或多个实施例中的特定特征、结构或特点可由任何合适形式组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。
下面结合附图具体的说明本发明所提供的一种网络通信数据加密传输方法的具体方案。
请参阅图1,其示出了本发明一个实施例提供的一种网络通信数据加密传输方法的步骤流程图,该方法包括以下步骤:
步骤S001:获取原始网络通信数据以及公共密钥,对原始网络通信数据进行预处理操作得到传输数据。
需要说明的是,本实施例主要对网络通信数据进行加密,因此需要获取到需要传输的网络通信数据;为了提高数据的传输效率,并对数据进行数据编码、压缩等相关预处理操作,得到处理后的传输数据。
具体地,获取需要传输的网络通信数据,首先对需要传输的网络通信数据使用Unicode进行编码,然后用Lz77压缩算法进行压缩,得到处理后的传输数据。再获取已知的一个公共密钥,记为P,以用来生成新的密钥,其中公共密钥的长度足够长,且必须满足公共密钥的字节长度大于等于分包中每个包的字节长度。
至此,得到传输数据和公共密钥。
步骤S002:对传输数据进行分包,然后根据分包数目和公共密钥生成第一个子数据包的加密密钥。
需要说明的是,为了提高传输数据的安全性,对传输数据进行分包加密,因此根据子数据包的最长长度进行数据的相应分割,利用分割结果和公共密钥来生成第一个子数据包密钥,对于之后的子数据包,则利用其上个子数据包本身的特征进行本子数据包的数据加密,使得整个加密后的子数据包组之间能够互相影响,联系性更高,从而增强整体数据的安全性。
具体地,预设一个阈值R,其中本实施例以R=150为例进行叙述,本实施例不进行具体限定,其中R可根据具体实施情况而定。获取上述得到的传输数据,统计出传输数据的数据长度,即传输数据的个数,记为N,然后以阈值R个数据间隔对N进行分包操作,将其分为个子数据包,其中,N表示传输数据的字节长度,n表示分的子数据包的个数,/>表示的向上取整。
再对公共密钥进行二进制数转换,转换公式如下所示:
B(Pi)=ASCII(Pi)
式中,Pi表示公共密钥中第i个字符,B(Pi)表示公共密钥中第i个字符对应的二进制数,ASCII()为一种转换函数,可以将字符依据ASCII码表将字符转换为二进制形式。
利用子数据包数量对公共密钥序列进行影响操作得到第一个子数据包的加密密钥,具体公式表示为:
Key1={ASCII-1{bin[B2D(B(P1))mod(n)]},...,ASCII-1{bin[B2D(B(Pm))mod(n)]}}
式中,B(Pm)表示公共密钥中第m个字符Pm对应的二进制数,P1表示公共密钥中第1个字符,m等于公共密钥中字符的个数,n表示子数据包的个数;B2D()表示将二进制数转换为十进制数;bin()表示将十进制数转换为二进制数;ASCII-1()表示按照ASCII码表将二进制数转换为字符数据,Key1表示第一个子数据包的加密密钥,mod()表示取余操作。
至此,得到第一个子数据包的加密密钥。
步骤S003:根据前一个子数据包中的数据生成后一个子数据包的加密密钥。
需要说明的是,由于公共密钥是双方协商的,虽然不通过网络进行传输,但其可能会存储在收发方的电脑中,从而容易遭受到攻击,直接利用其进行加密并不安全。同时子数据包数量作为一个随机性极强的数据,其会在不同次数的传输中表现出不同的数据值,利用其对公共密钥内容进行影响,从而转化为新的加密密钥,就可以使得密钥表现出一种随机性的同时,与子数据包的接收情况息息相关,攻击者即使能通过社工手段得到公共密钥,但其只要获取不到完整的子数据包组,就无法进行密钥的解析,而在子数据包中,子数据包的分组信息也存储于第一个包中,因此其获取完整子数据包组统计数量的难度极大,从而使得数据更加安全。
进一步需要说明的是,为了加强子数据包的安全性和子数据包之间的连贯性,这里使用前一子数据包的数据和公共密钥来生成本子数据包的加密密钥加强本子数据包的安全性。对于除了第一子数据包外的子数据包而言,由于其在接收后,进行重组时总是按照原有的顺序进行,同时由于对所有子数据包进行同一密钥的加密,很容易遭受到逻辑分析攻击而导致全部泄露,因此本实施例利用子数据包的接收关系,来达到一个连锁式的加密操作,将某一子数据包的解密秘钥与上一子数据包的数据特征联系起来,从而达到了对于不同子数据包的密钥自适应,在进行解密时,只有正确解密了前一子数据包,才能继续解密下一子数据包,使得攻击者无法对于单个传输的子数据包进行分解解密,从而保证了网络通信数据的安全性。
具体地,以第t+1个子数据包为例进行叙述,根据上述分析,第t+1个子数据包的加密密钥就是根据第t个子数据包获取的,所以首先获取第t个子数据包中的数据,统计第t个子数据包中数据类型的个数,将数据类型的个数记为kt;其中,数据类型就是一个数据为一个类型,获取第t个子数据包中每种数据类型出现的频数。其中,t大于1。
再获取每种数据类型在第t个子数据包中连续出现的最大长度,即连续出现的最多的数据个数,记为Nj,表示第t个子数据包中第j种数据类型连续出现的最大长度。
(1)获取每个数据类型的权重。
根据每种数据类型出现的频数和连续出现的最大长度得到每种数据类型的权重,具体公式表示如下所示:
式中,hj表示每个子数据包中第j种数据类型出现的频数,Nj表示每个子数据包中第j种数据类型在每个子数据包中连续出现的最大长度,Qj表示第j种数据类型的权重,exp()表示以自然常数为底的指数函数,R为预设阈值,表示单个数据包中的数据总数。
同理,获取到所有数据类型的权重。
其中,利用每个数据类型的出现频率和该数据类型的最大连续数,对每个数据类型权重进行评判,可以最大程度的表示该数据类型的重要性,其出现频率越高,其重要程度越高,对应的权重也越高;连续出现长度也可以表示其重要性,当某一种数据类型连续出现的长度越多,说明该数据类型越有可能是这段数据的主体部分表述方式,其重要性就越高,权重值也就越大。
(2)获取每个子数据包的特征值。
根据第t个子数据包中每种数据类型与均值的差异和每种数据类型的权重得到第t+1个子数据包的特征值,其中差异为差值的平方。特征值的公式如下所示:
式中,ht,j表示第t个子数据包中第j种数据类型出现的频数,表示第t个子数据包中所有数据类型出现的频数的均值,Qt,j表示第t个子数据包中第j种数据类型的权重,kt表示第t个子数据包中所有数据类型的个数,Tt+1表示第t+1个子数据包的特征值。
其中,利用每个数据类型的权重和数据类型的平均数量差,对整段特征值进行概括,当这段数据各数据类型使用的越均匀,特征值越小,当这段中各数据类型的分布越不均匀,某一种数据类型的占比越高,数据的表示方式越单一,特征值越大。
(3)获取每个子数据包的加密密钥。
根据获得的每个子数据包的特征值,将其转换为八位二进制数。当子数据包的特征值的值小于等于255,则将其直接转换为八位的二进制数;如果子数据包的特征值大于255,则需要进行如下操作:
先将子数据包的特征值转换为二进制数,二进制数中第一个比特位的位置序号为0,第二个比特位的位置序号为1,以此类推,获得所有比特位的位置序号;
将每个比特位的位置序号记为D,将Dmod(8)记为每个比特位的取模结果,获取取模结果相同的所有比特位组成一个小序列,得到八个小序列;其中,mod()表示取余函数。
将每个小序列合并成一个参考比特位,八个小序列对应的参考比特位构成的八位二进制数据记为子数据包对应的八位二进制数;
将每个小序列合并成一个参考比特位的过程为:首先判断小序列中有没有第二个比特位,当小序列中不存在第二个比特位,则直接将第一个比特位作为小序列的参考比特位,当小序列中存在第二个比特位,则需要将第一个比特位和第二个比特位进行异或操作,将第一个比特位和第二个比特位进行异或操作的结果记为c2,再继续判断小序列中是否存在第三个比特位,当小序列中不存在第三个比特位,则直接将c2作为小序列的参考比特位,当小序列中存在第三个比特位,则需要将c2和第三个比特位进行异或操作,将将c2和第三个比特位进行异或操作的结果记为c3,再判断小序列中是否存在第四个比特位,当小序列中不存在第四个比特位,则直接将c3作为小序列的参考比特位,当小序列中存在第四个比特位,则依次进行异或操作,直至小序列中再没有进行异或操作的比特位了,然后将最后异或操作的结果作为小序列的一个参考比特位。
将第t个子数据包的特征值经过转换得到的八位二进制数记为Bt,根据Bt和公共密钥对应的二进制数B(P)得到第t个子数据包的加密密钥,具体用如下公式表示:
式中,表示异或操作,B(Pm)表示公共密钥中第m个字符对应的二进制数,P1表示公共密钥中第1个字符,Pm表示公共密钥中第m个字符,m表示公共密钥的字符个数,Bt表示第t个子数据包的特征值的八位二进制数,bin()表示将十进制数转换为二进制数,bin(1)表示将十进制数1转换为二进制数,其中,t大于1;ASCII-1()为反ASCII转换函数,将二进制数转换为字符数据,Keyt表示第t个子数据包的加密密钥。
同理得到除了第一个子数据包之外的所有子数据包的加密密钥。
步骤S004:根据子数据包的加密密钥得到子数据包的密文。
此时,已经得到每个子数据包的加密密钥。在得到所有子数据包的加密密钥后,根据子数据包的数据和加密密钥通过DES加密算法对所有子数据包进行加密得到每个子数据包加密之后的密文。
依据子数据包的顺序对加密之后的密文进行拼接得到传输数据的密文,将传输数据的密文发送至网络中进行传输。
至此,本实施例完成。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种网络通信数据加密传输方法,其特征在于,该方法包括以下步骤:
采集传输的网络通信数据并预处理得到传输数据,获取公共密钥;
获取传输数据的数据长度,根据预设阈值R对传输数据的数据长度进行划分得到若干子数据包;其中,传输数据的数据长度是指传输数据的字节长度;
将相邻的两个子数据包记为第t个子数据包和第t+1个子数据包;
获取公共密钥的二进制数,根据公共密钥的二进制数和子数据包的个数得到第一个子数据包的加密密钥;
将相同的数据记为一种类型;其中,相同的数据是指子数据包中相同的字节;
根据每个子数据包中的数据得到每个子数据包中每种数据类型的频数;
根据每个子数据包中每种数据类型的频数和每种数据类型连续出现的最大长度得到每个子数据包中每种数据类型的权重;
根据第t个子数据包中每种数据类型的权重和所有数据类型的频数的均值得到第t+1个子数据包的特征值;
根据每个子数据包的特征值得到每个子数据包对应的八位二进制数;
根据每个子数据包对应的八位二进制数和公共密钥中每个字符的二进制数得到除了第一个子数据包之外的所有子数据包的加密密钥;
根据第一个子数据包的加密密钥和除了第一个子数据包之外的所有子数据包的加密密钥对相应的子数据包进行加密得到所有子数据包加密之后的密文;
对所有子数据包加密之后的密文按照子数据包的顺序进行拼接得到传输数据的密文,将传输数据的密文发送至网络中进行传输;
所述公共密钥包括若干字符,且长度足够长,满足公共密钥转化成二进制后的字节长度大于等于传输数据中每个子数据包的字节长度。
2.根据权利要求1所述一种网络通信数据加密传输方法,其特征在于,所述根据预设阈值R对传输数据的数据长度进行划分得到若干子数据包,包括的具体步骤如下:
将传输数据的字节数记为传输数据的数据长度N,然后利用预设阈值R将传输数据均等分为个子数据包,/>表示/>的向上取整。
3.根据权利要求1所述一种网络通信数据加密传输方法,其特征在于,所述公共密钥的二进制数的具体获取步骤如下:
公共密钥转换为二进制数的公式如下所示:
B(Pi)=ASCII(Pi)
式中,Pi表示公共密钥中第i个字符,B(Pi)表示公共密钥中第i个字符对应的二进制数,ASCII()表示依据ASCII码表将字符转换为二进制形式。
4.根据权利要求1所述一种网络通信数据加密传输方法,其特征在于,所述根据公共密钥的二进制数和子数据包的个数得到第一个子数据包的加密密钥,包括的具体步骤如下:
第一个子数据包的加密密钥的公式为:
Key1
={ASCII-1{bin[B2D(B(P1))mod(n)]},...,ASCII-1{bin[B2D(B(Pm))mod(n)]}}
式中,B(Pm)表示公共密钥中第m个字符Pm对应的二进制数,P1表示公共密钥中第1个字符,m等于公共密钥中字符的个数,n表示子数据包的个数;B2D()表示将二进制数转换为十进制数;bin()表示将十进制数转换为二进制数;ASCII-1()表示按照ASCII码表将二进制数转换为字符数据,Key1表示第一个子数据包的加密密钥,mod()表示取余函数。
5.根据权利要求1所述一种网络通信数据加密传输方法,其特征在于,所述子数据包中每种数据类型的权重的具体获取步骤如下:
每种数据类型的权重的公式为:
式中,hj表示每个子数据包中第j种数据类型出现的频数,Nj表示每个子数据包中第j种数据类型在每个子数据包中连续出现的最大长度,Qj表示第j种数据类型的权重,exp()表示以自然常数为底的指数函数,R为预设阈值。
6.根据权利要求1所述一种网络通信数据加密传输方法,其特征在于,所述根据第t个子数据包中每种数据类型的权重和所有数据类型的频数的均值得到第t+1个子数据包的特征值,包括的具体步骤如下:
第t+1个子数据包的特征值的公式为:
式中,ht,j表示第t个子数据包中第j种数据类型出现的频数,表示第t个子数据包中所有数据类型出现的频数的均值,Qt,j表示第t个子数据包中第j种数据类型的权重,kt表示第t个子数据包中所有数据类型的个数,Tt+1表示第t+1个子数据包的特征值。
7.根据权利要求1所述一种网络通信数据加密传输方法,其特征在于,所述根据每个子数据包的特征值得到每个子数据包对应的八位二进制数,包括的具体步骤如下:
当每个子数据包的特征值的值小于等于255,则将特征值直接转换为八位的二进制数,记为子数据包对应的八位二进制数;
如果每个子数据包的特征值大于255,则需要进行如下操作:
先将子数据包的特征值转换为二进制数,二进制数中第一个比特位的位置序号为0,第二个比特位的位置序号为1,以此类推,获得所有比特位的位置序号;
将每个比特位的位置序号记为D,将Dmod(8)记为每个比特位的取余结果,获取取余结果相同的所有比特位组成一个小序列,得到八个小序列;其中,mod()表示取余函数;
将每个小序列合并成一个参考比特位,八个小序列对应的参考比特位构成的八位二进制数据记为子数据包对应的八位二进制数。
8.根据权利要求7所述一种网络通信数据加密传输方法,其特征在于,所述将每个小序列合并成一个参考比特位,包括的具体步骤如下:
将每个小序列合并成一个参考比特位的过程为:首先判断小序列中有没有第二个比特位,当小序列中不存在第二个比特位,则直接将第一个比特位作为小序列的参考比特位,当小序列中存在第二个比特位,则需要将第一个比特位和第二个比特位进行异或操作,将第一个比特位和第二个比特位进行异或操作的结果记为c2,再继续判断小序列中是否存在第三个比特位,当小序列中不存在第三个比特位,则直接将c2作为小序列的参考比特位,当小序列中存在第三个比特位,则需要将c2和第三个比特位进行异或操作,将c2和第三个比特位进行异或操作的结果记为c3,再判断小序列中是否存在第四个比特位,当小序列中不存在第四个比特位,则直接将c3作为小序列的参考比特位,当小序列中存在第四个比特位,则依次进行异或操作,直至小序列中再没有进行异或操作的比特位了,然后将最后异或操作的结果作为小序列的一个参考比特位。
9.根据权利要求1所述一种网络通信数据加密传输方法,其特征在于,所述根据每个子数据包对应的八位二进制数和公共密钥中每个字符的二进制数得到除了第一个子数据包之外的所有子数据包的加密密钥,包括的具体步骤如下:
除了第一个子数据包之外的每个子数据包的加密密钥的公式为:
Keyt={ASCII-1[Bt⊕B(P1)+bin(1)],...,ASCII-1[Bt⊕B(Pm)+bin(m)]}
式中,⊕表示异或操作,B(Pm)表示公共密钥中第m个字符对应的二进制数,P1表示公共密钥中第1个字符,Pm表示公共密钥中第m个字符,m表示公共密钥的字符个数,Bt表示第t个子数据包的特征值的八位二进制数,bin()表示将十进制数转换为二进制数,bin(1)表示将十进制数1转换为二进制数,其中,t大于1;ASCII-1()为反ASCII转换函数,将二进制数转换为字符数据,Keyt表示第t个子数据包的加密密钥。
10.根据权利要求1所述一种网络通信数据加密传输方法,其特征在于,所述根据第一个子数据包的加密密钥和除了第一个子数据包之外的所有子数据包的加密密钥对相应的子数据包进行加密得到所有子数据包加密之后的密文,包括的具体步骤如下:
根据子数据包的数据和加密密钥通过DES加密算法对所有子数据包进行加密得到每个子数据包加密之后的密文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311282578.6A CN117319041B (zh) | 2023-10-07 | 2023-10-07 | 一种网络通信数据加密传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311282578.6A CN117319041B (zh) | 2023-10-07 | 2023-10-07 | 一种网络通信数据加密传输方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117319041A CN117319041A (zh) | 2023-12-29 |
CN117319041B true CN117319041B (zh) | 2024-05-24 |
Family
ID=89245862
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311282578.6A Active CN117319041B (zh) | 2023-10-07 | 2023-10-07 | 一种网络通信数据加密传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117319041B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102447698A (zh) * | 2011-11-29 | 2012-05-09 | 数字金融服务(杭州)有限公司 | 一种网络通信信息加密传输方法 |
WO2021129470A1 (zh) * | 2019-12-23 | 2021-07-01 | 郑珂威 | 基于多项式完全同态的二进制数据加密系统及方法 |
CN113572786A (zh) * | 2021-08-05 | 2021-10-29 | 梁德群 | 一种基于不等长二进制截取字组成的明文进行加密和解密的方法 |
CN116707771A (zh) * | 2023-08-04 | 2023-09-05 | 深圳市菲尼基科技有限公司 | 一种基于数据加密的通讯方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2197144A1 (en) * | 2008-12-15 | 2010-06-16 | Thomson Licensing | Methods and devices for a chained encryption mode |
-
2023
- 2023-10-07 CN CN202311282578.6A patent/CN117319041B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102447698A (zh) * | 2011-11-29 | 2012-05-09 | 数字金融服务(杭州)有限公司 | 一种网络通信信息加密传输方法 |
WO2021129470A1 (zh) * | 2019-12-23 | 2021-07-01 | 郑珂威 | 基于多项式完全同态的二进制数据加密系统及方法 |
CN113572786A (zh) * | 2021-08-05 | 2021-10-29 | 梁德群 | 一种基于不等长二进制截取字组成的明文进行加密和解密的方法 |
CN116707771A (zh) * | 2023-08-04 | 2023-09-05 | 深圳市菲尼基科技有限公司 | 一种基于数据加密的通讯方法 |
Also Published As
Publication number | Publication date |
---|---|
CN117319041A (zh) | 2023-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Bellare et al. | Message authentication using hash functions: The HMAC construction | |
US7221756B2 (en) | Constructions of variable input length cryptographic primitives for high efficiency and high security | |
Knudsen | Block ciphers-analysis, design and applications | |
AU729638B2 (en) | A non-deterministic public key encryption system | |
US8687800B2 (en) | Encryption method for message authentication | |
CN102282798B (zh) | 一种用于隐藏通信信道中加密的存在的高效带宽的方法和系统 | |
CN104917747B (zh) | 一种隐秘通信方法 | |
CN117278324B (zh) | 一种报文加密传输方法及系统 | |
CN107360568A (zh) | 利用喷泉码实现对称加密保障无线数据安全传输的方法 | |
WO2006030447A1 (en) | A method and system for computational transformation | |
Vyakaranal et al. | Performance analysis of symmetric key cryptographic algorithms | |
CN102761418A (zh) | 一种字符压缩加密方法 | |
CN113411328A (zh) | 一种基于数据预辨识敏感数据高效传输系统 | |
US8458452B1 (en) | System and method for encryption and decryption of data transferred between computer systems | |
Ashila et al. | Hybrid AES-Huffman coding for secure lossless transmission | |
CN114793167A (zh) | 基于分组加密与门限共享的网络编码方法、系统及设备 | |
CN117319041B (zh) | 一种网络通信数据加密传输方法 | |
CN101179375A (zh) | 基于混沌算法的网络数据加密卡 | |
Lu | Encryption management of accounting data based on DES algorithm of wireless sensor network | |
CN111327631A (zh) | 一种基于tcp和udp的秘密信息传输方法及其系统 | |
CN108599922B (zh) | 新型含密钥消息完整性认证码的生成方法 | |
CN115765963A (zh) | 基于密文域可逆隐写的文字图像审计信息记录与提取方法 | |
CN116094716A (zh) | 基于椭圆曲线密码学的文本加解密方法、系统及设备 | |
Kaushik et al. | Block encryption standard for transfer of data | |
CN111641494A (zh) | 全球区块链的实现方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |