CN117411619A - 终端通信方法、装置、计算机设备及计算机可读存储介质 - Google Patents
终端通信方法、装置、计算机设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN117411619A CN117411619A CN202310601364.4A CN202310601364A CN117411619A CN 117411619 A CN117411619 A CN 117411619A CN 202310601364 A CN202310601364 A CN 202310601364A CN 117411619 A CN117411619 A CN 117411619A
- Authority
- CN
- China
- Prior art keywords
- information
- communication
- encryption information
- encryption
- receiving end
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 250
- 238000000034 method Methods 0.000 title claims abstract description 38
- 238000013507 mapping Methods 0.000 claims abstract description 17
- 238000012545 processing Methods 0.000 claims description 41
- 238000004590 computer program Methods 0.000 claims description 19
- 238000007499 fusion processing Methods 0.000 claims description 12
- 230000006870 function Effects 0.000 description 13
- 238000012795 verification Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 230000004927 fusion Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请实施例提供一种终端通信方法、装置、计算机设备及计算机可读存储介质,可以获取发送端针对接收端通信的密钥信息,以及获取发送端针对密钥信息的第一随机数据;根据密钥信息和第一随机数据,确定发送端的第一加密信息;根据第一加密信息,获取接收端的第二加密信息;对第一加密信息和第二加密信息进行映射处理,以生成发送端和接收端之间的通信密钥信息;根据通信密钥信息,与接收端进行加密通信。本申请实施例可以提高接收端和发送端之间通信的安全性。
Description
技术领域
本申请涉及通信安全技术领域,具体涉及一种终端通信方法、装置、计算机设备及计算机可读存储介质。
背景技术
目前,在安全通信领域,会通过密钥协商协议对通信进行加解密。具体来说,通过密钥协商协议,可以使通信双端均获得共享的会话密钥,该共享的会话密钥可以用于后续的通信的加解密中。
但是,目前这种利用共享的会话密钥的通信,容易受到中间端攻击,一般攻击方式是截获通信双端发送的信息,并伪造一对新的公私钥使通信完成密钥协商,从而导致通信双端的信息泄露。
综上,目前存在通信双端之间通信的安全性较低的问题。
发明内容
本申请实施例提供一种终端通信方法、装置、计算机设备及计算机可读存储介质,能够实现提高通信双端之间通信的安全性。
一种终端通信方法,包括:
获取发送端针对接收端通信的密钥信息,以及获取发送端针对密钥信息的第一随机数据;
根据密钥信息和第一随机数据,确定发送端的第一加密信息;
根据第一加密信息,获取接收端的第二加密信息;
对第一加密信息和第二加密信息进行映射处理,以生成发送端和接收端之间的通信密钥信息;
根据通信密钥信息,与接收端进行加密通信。
相应地,本申请实施例提供一种终端通信装置,包括:
第一获取单元,可以用于获取发送端针对接收端通信的密钥信息,以及获取发送端针对密钥信息的第一随机数据;
确定单元,可以用于根据密钥信息和第一随机数据,确定发送端的第一加密信息;
第二获取单元,可以用于根据第一加密信息,获取接收端的第二加密信息;
生成单元,可以用于对第一加密信息和第二加密信息进行映射处理,以生成发送端和接收端之间的通信密钥信息;
通信单元,可以用于根据通信密钥信息,与接收端进行加密通信。
在一些实施例中,确定单元,具体可以用于根据第一随机数据,生成发送端的第一身份信息;根据密钥信息,对第一身份信息进行签名处理,得到发送端的第一签名信息;根据第一身份信息和第一签名信息,生成发送端的第一加密信息。
在一示例中,确定单元,具体可以用于获取针对密钥信息的第一参考数据;对第一参考数据和第一随机数据进行融合处理,得到发送端的第一身份信息。
在一些实施例中,生成单元,具体可以用于根据第二加密信息,生成发送端的第一通信加密信息;根据第一通信加密信息和第一加密信息,对第一通信加密信息进行加密处理,得到发送端和接收端之间的通信密钥信息。
在一示例中,生成单元,具体可以用于根据第一加密信息,获取接收端发送的第二通信加密信息;根据第一通信加密信息和第二通信加密信息,对第一通信加密信息进行加密处理,得到发送端和接收端之间的通信密钥信息。
在一示例中,生成单元,具体可以用于将第一通信加密信息和第二通信加密信息进行匹配;若第一通信加密信息和第二通信加密信息匹配,则对第一通信加密信息进行加密处理,得到发送端和接收端之间的通信密钥信息。
在一些实施例中,第二获取单元,具体可以用于向接收端发送第一加密信息;接收接收端根据第一加密信息生成的第二加密信息。
此外,本申请实施例还提供一种计算机设备,包括存储器和处理器;存储器存储有计算机程序,处理器用于运行存储器内的计算机程序,以执行本申请实施例提供的任一种终端通信方法。
此外,本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序适于处理器进行加载,以执行本申请实施例提供的任一种终端通信方法。
此外,本申请实施例还提供一种计算机程序产品,包括计算机程序,计算机程序被处理器执行时实现本申请实施例所提供的任一种终端通信方法。
本申请实施例可以获取发送端针对接收端通信的密钥信息,以及获取发送端针对密钥信息的第一随机数据;根据密钥信息和第一随机数据,确定发送端的第一加密信息;根据第一加密信息,获取接收端的第二加密信息;对第一加密信息和第二加密信息进行映射处理,以生成发送端和接收端之间的通信密钥信息;根据通信密钥信息,与接收端进行加密通信。由于本申请实施例可以基于发送端的密钥信息和第一随机数据,生成发送端的第一加密信息,如此可以基于第一加密信息获取接收端的第二加密信息,从而可以利用第一加密信息和第二加密信息,进一步生成接收端和发送端之间通信的通信密钥信息,以提高接收端和发送端之间通信的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的终端通信方法的场景示意图;
图2是本申请实施例提供的终端通信方法的流程示意一图;
图3是本申请实施例提供的终端通信的示意二图;
图4是本申请实施例提供的通信架构的示意图;
图5是本申请实施例提供的终端通信装置的结构示意图;
图6是本申请实施例提供的计算机设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供一种终端通信方法、装置、计算机设备和计算机可读存储介质。其中,该终端通信装置可以集成在计算机设备中,该计算机设备可以是服务器,也可以是终端等设备。
其中,服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、网络加速服务(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。终端可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。终端以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本申请在此不做限制。
例如,参见图1,以终端通信装置集成在计算机设备中为例,计算机设备可以用于获取发送端针对接收端通信的密钥信息,以及获取发送端针对密钥信息的第一随机数据;根据密钥信息和第一随机数据,确定发送端的第一加密信息;根据第一加密信息,获取接收端的第二加密信息;对第一加密信息和第二加密信息进行映射处理,以生成发送端和接收端之间的通信密钥信息;根据通信密钥信息,与接收端进行加密通信。
其中,密钥信息可以是由密钥平台生成的、用于发送端和接收端进行通信的初始信息。
其中,第一随机数据可以是指发送端随机产生的数据。
以下分别进行详细说明。需说明的是,以下实施例的描述顺序不作为对实施例优选顺序的限定。
本实施例将从终端通信装置的角度进行描述,该终端通信装置具体可以集成在计算机设备中,该计算机设备可以是服务器,也可以是终端等设备;其中,该终端可以包括平板电脑、笔记本电脑、以及个人计算机(PC,Personal Computer)、可穿戴设备、虚拟现实设备或其他可以获取数据的智能设备等设备。
如图2所示,该终端通信方法的具体流程如步骤S201至步骤S205:
S201、获取发送端针对接收端通信的密钥信息,以及获取发送端针对密钥信息的第一随机数据。
S202、根据密钥信息和第一随机数据,确定发送端的第一加密信息。
S203、根据第一加密信息,获取接收端的第二加密信息。
S204、对第一加密信息和第二加密信息进行映射处理,以生成发送端和接收端之间的通信密钥信息。
S205、根据通信密钥信息,与接收端进行加密通信。
本申请实施例可以获取发送端针对接收端通信的密钥信息,以及获取发送端针对密钥信息的第一随机数据;根据密钥信息和第一随机数据,确定发送端的第一加密信息;根据第一加密信息,获取接收端的第二加密信息;对第一加密信息和第二加密信息进行映射处理,以生成发送端和接收端之间的通信密钥信息;根据通信密钥信息,与接收端进行加密通信。由于本申请实施例可以基于发送端的密钥信息和第一随机数据,生成发送端的第一加密信息,如此可以基于第一加密信息获取接收端的第二加密信息,从而可以利用第一加密信息和第二加密信息,进一步生成接收端和发送端之间通信的通信密钥信息,以提高接收端和发送端之间通信的安全性。
为了更好地了解本申请所提供的终端通信方法,以下对上述步骤S201至步骤S205进一步进行阐述,其中,本申请实施例可以应用于发送端:
S201、获取发送端针对接收端通信的密钥信息,以及获取发送端针对密钥信息的第一随机数据。
在一些申请实施例中,获取发送端针对接收端通信的密钥信息的方式可以为:当发送端连接密钥平台后,接收密钥平台下发的第一公钥和第一私钥;根据第一公钥和第一私钥,构建发送端针对接收端通信的密钥信息。
其中,密钥平台为向接入该密钥平台的终端或设备发送密钥的平台。其中,第一公钥和第一私钥属于密钥。
其中,密钥信息可以包括第一公钥和第一私钥。第一私钥为第一公钥所对应的私钥。
在一些申请实施例中,获取发送端针对密钥信息的第一随机数据的方式可以为:当发送端获取到密钥信息后,发送端可以产生第一随机数据,以得到发送端针对密钥信息的第一随机数据。
S202、根据密钥信息和第一随机数据,确定发送端的第一加密信息。
在一些申请实施例中,根据密钥信息和第一随机数据,确定发送端的第一加密信息的方式可以为:根据第一随机数据,生成发送端的第一身份信息;根据密钥信息,对第一身份信息进行签名处理,得到发送端的第一签名信息;根据第一身份信息和第一签名信息,生成发送端的第一加密信息。
其中,第一身份信息可以是发送端的身份识别信息。
在一示例中,根据密钥信息,对第一身份信息进行签名处理,得到发送端的第一签名信息的方式可以为:根据密钥信息中的第一私钥,对第一身份信息进行签名处理,得到发送端的第一签名信息。
具体来说,可以利用加密算法,对第一私钥和第一身份信息进行映射处理,以得到发送端的第一签名信息。
在一示例中,第一加密信息可以包括第一身份信息和第一签名信息。
在一示例中,根据第一随机数据,生成发送端的第一身份信息的方式可以为:获取针对密钥信息的第一参考数据;对第一参考数据和第一随机数据进行融合处理,得到发送端的第一身份信息。
在一示例中,第一参考数据可以为发送端随机产生的素数。
在一示例中,对第一参考数据和第一随机数据进行融合处理,得到发送端的第一身份信息的方式可以为:获取第一参考数据的本原根;对本原根、第一参考数据和第一随机数据进行融合处理,得到发送端的第一身份信息。
其中,具体来说,第一身份信息可以表征为pin码。
在一示例中,对本原根、第一参考数据和第一随机数据进行融合处理,得到发送端的第一身份信息的方式可以为:获取针对发送端的第一融合函数;根据第一融合函数,对本原根、第一参考数据和第一随机数据进行融合处理,得到发送端的第一身份信息。
其中,第一融合函数具体可以如公式(1)所示:
g=p^a mod q 公式(1)
其中,g可以是指第一身份信息;p可以是指第一参考数据;q可以是指本原根;a可以是指第一随机数据。
S203、根据第一加密信息,获取接收端的第二加密信息。
在一些申请实施例中,根据第一加密信息,获取接收端的第二加密信息的方式可以为:向接收端发送第一加密信息;接收接收端根据第一加密信息生成的第二加密信息。
具体来说,当接收端接收到发送端生成的第一加密信息后,接收端对第一加密信息中的第一签名信息进行验证处理;若接收端对第一签名信息验证通过,接收端则生成第二加密信息。
在一示例中,接收端对第一加密信息中的第一签名信息进行验证处理的方式可以为:接收端获取发送端的第一公钥;接收端利用第一公钥对第一加密信息中的第一签名信息进行解密处理,以对第一加密信息中的第一签名信息进行验证处理。
其中,若接收端对第一签名信息解密通过,则确定接收端对第一签名信息验证通过;若接收端对第一签名信息解密不通过,则确定接收端对第一签名信息验证不通过。
在一示例中,接收端则生成第二加密信息的方式可以为:接收端生成第二随机数据;接收端获取前述的第一参考数据和本原根;接收端根据第二随机数据、第一参考数据和本原根,生成第二加密信息。
在一示例中,接收端根据第二随机数据、第一参考数据和本原根,生成第二加密信息的方式可以为:接收端根据第二随机数据、第一参考数据和本原根,生成接收端的第二身份信息;接收端对第二身份信息进行签名处理,得到第二签名信息;根据第二签名信息和第二身份信息,生成第二加密信息。
其中,第二身份信息可以是指接收端的身份识别信息,第二身份信息具体可以表征为pin码。
在一示例中,接收端根据第二随机数据、第一参考数据和本原根,生成接收端的第二身份信息的方式可以为:接收端利用第二融合函数,根据第二随机数据、第一参考数据和本原根,生成接收端的第二身份信息。
在一示例中,第二加密信息可以包括第二签名信息和第二身份信息。
其中,第二融合函数具体可以如公式(2)所示:
c=p^b mod q 公式(2)
其中,c可以是指第二身份信息;b可以是指第二随机数据;p可以是指第一参考数据;q可以是指本原根。
在一示例中,接收端对第二身份信息进行签名处理,得到第二签名信息的方式可以为:接收端从密钥平台获取第二私钥;利用第二私钥,对第二身份信息进行签名处理,得到第二签名信息。
具体来说,可以利用加密算法,对第二私钥和第二身份信息进行映射处理,以得到接收端的第二签名信息。
S204、对第一加密信息和第二加密信息进行映射处理,以生成发送端和接收端之间的通信密钥信息。
其中,通信密钥信息可以是使发送端和接收端进行安全通信的密钥信息。
在一些申请实施例中,对第一加密信息和第二加密信息进行映射处理,以生成发送端和接收端之间的通信密钥信息的方式可以为:根据第二加密信息,生成发送端的第一通信加密信息;根据第一通信加密信息和第一加密信息,对第一通信加密信息进行加密处理,得到发送端和接收端之间的通信密钥信息。
在一示例中,根据第二加密信息,生成发送端的第一通信加密信息的方式可以为:发送端对第二加密信息中的第二身份信息、第一随机数据和第一参考数据进行融合处理,得到发送端的第一通信加密信息。
其中,发送端对第二加密信息中的第二身份信息、第一随机数据和第一参考数据进行融合处理,得到发送端的第一通信加密信息的方式可以如公式(3)所示:
Key1=c^a mod p 公式(3)
Key1可以是指第一通信加密信息;c可以是指第二身份信息;a可以是指第一随机数据;p可以是指第一参考数据。
在一示例中,根据第一通信加密信息和第一加密信息,生成发送端和接收端之间的通信密钥信息的方式可以为:根据第一加密信息,获取接收端发送的第二通信加密信息;根据第一通信加密信息和第二通信加密信息,对第一通信加密信息进行加密处理,得到发送端和接收端之间的通信密钥信息。
在一示例中,根据第一加密信息,获取接收端发送的第二通信加密信息的方式可以为:发送端将第一加密信息发送给接收端;接收端根据第一加密信息,生成第二通信加密信息;发送端获取接收端发送的第二通信加密信息。
在一示例中,接收端根据第一加密信息,生成第二通信加密信息的方式可以为:接收端对第一加密信息中的第一身份信息、第二随机数据和第一参考数据进行融合处理,得到第二通信加密信息。
其中接收端对第一加密信息中的第一身份信息、第二随机数据和第一参考数据进行融合处理,得到第二通信加密信息可以参见公式(4):
Key2=g^b mod p 公式(4)
其中,Key2可以是指第二通信加密信息;g可以是指第一身份信息;b可以是指第二随机数据;p可以是指第一参考参数。
在一示例中,根据第一通信加密信息和第二通信加密信息,对第一通信加密信息进行加密处理,得到发送端和接收端之间的通信密钥信息的方式可以为:将第一通信加密信息和第二通信加密信息进行匹配;若第一通信加密信息和第二通信加密信息匹配,则对第一通信加密信息进行加密处理,得到发送端和接收端之间的通信密钥信息。
在一示例中,当第一通信加密信息和第二通信加密信息相同时,此种情况可以称第一通信加密信息和第二通信加密信息匹配;当第一通信加密信息和第二通信加密信息不相同时,此种情况可以称第一通信加密信息和第二通信加密信息不匹配。
在一示例中,对第一通信加密信息进行加密处理,得到发送端和接收端之间的通信密钥信息的方式可以为:利用sha256算法,对第一通信加密信息进行加密处理,得到发送端和接收端之间的通信密钥信息。
S205、根据通信密钥信息,与接收端进行加密通信。
例如,当接收端向发送端发送目标信息时,发送端可以通过通信密钥信息,对目标信息进行解密处理,以与接收端进行加密通信。
其中,当通信密钥信息与目标信息对应的第一预设密钥信息相同时,此种情况可以称,对目标信息解密通过。
当发送端向接收端发送候选信息时,接收端可以通过通信密钥信息,对候选信息进行解密处理。
其中,当通信密钥信息与候选信息对应的第二预设密钥信息相同时,此种情况可以称,对候选信息解密通过。
为了更好地理解本申请实施例,此处进一步进行阐述,具体如图3所示的步骤S301至步骤S312:
S301、发送端从密钥平台获取密钥信息。
其中,密钥信息可以包括第一公钥和第一私钥。
S302、接收端从密钥平台获取候选密钥信息。
其中,候选密钥信息可以包括第二公钥和第二私钥。
S303、发送端生成第一随机数据,并基于第一随机数据生成发送端的第一身份信息。
S304、发送端根据密钥信息,对第一身份信息进行签名处理,得到发送端的第一签名信息。
S305、发送端根据第一身份信息和第一签名信息,生成发送端的第一加密信息。
S306、发送端向接收端发送第一加密信息。
S307、接收端接收第一加密信息,并对第一加密信息中的第一签名信息进行验证处理。
若接收端对第一加密信息中的第一签名信息验证通过,则执行步骤S308;若接收端对第一加密信息中的第一签名信息验证不通过,则可以返回执行步骤S301。
S308、接收端生成第二加密信息。
S309、接收端向发送端发送第二加密信息。
其中,第二加密信息可以包括第二签名信息和第二身份信息。
S310、发送端接收第二加密信息,并基于获取到的候选密钥信息,对第二加密信息中的第二签名信息进行校验处理。
若发送端对第二加密信息中的第二签名信息校验通过,则执行步骤S311。
其中,发送端可以基于候选密钥信息的第二公钥;发送端利用第二公钥对第二加密信息中的第二签名信息进行解密处理,以对第二加密信息中的第二签名信息进行校验处理。
其中,若发送端对第二签名信息解密通过,则确定发送端对第二签名信息验证通过;若发送端对第二签名信息解密不通过,则确定发送端对第二签名信息验证不通过。
S311、发送端对第一加密信息和第二加密信息进行映射处理,以生成发送端和接收端之间的通信密钥信息。
S312、根据通信密钥信息,与接收端进行加密通信。
其中,步骤S301和步骤S302可以同时进行。
基于上述,本申请在发送端设置有实现本方案的通信架构,如图4所示。其中,通信架构可以包括业务逻辑层、引擎层和加密层。其中,引擎层可以包括校验子层和转接子层。其中,发送端通过通信架构对数据的处理可以如下:
其中,发送端可以通过业务逻辑层从密钥平台获取密钥信息、通过业务逻辑层向接收端发送第一加密信息、通过业务逻辑层接收第二加密信息,等等。
其中,发送端可以通过校验子层对第二加密信息中的第二签名信息进行校验处理,以及通过校验子层从业务逻辑层接收密钥信息、第一加密信息、第二加密信息,等等。
其中,发送端可以通过转接子层向加密层转发校验子层接收到的数据如密钥信息、第一加密信息、第二加密信息,等等。
其中,发送端可以通过加密层生成第一随机数据、通过加密层生成发送端的第一身份信息、通过加密层生成第一身份信息、通过加密层生成第一加密信息、通过加密层生成发送端和接收端之间的通信密钥信息,等等。
在本申请实施例中,接收端也具有候选通信架构,候选通信架构与上述的通信架构相同,且接收端通过候选通信架构对数据的处理可参照前述发送端通过通信架构对数据的处理。
本申请实施例可以获取发送端针对接收端通信的密钥信息,以及获取发送端针对密钥信息的第一随机数据;根据密钥信息和第一随机数据,确定发送端的第一加密信息;根据第一加密信息,获取接收端的第二加密信息;对第一加密信息和第二加密信息进行映射处理,以生成发送端和接收端之间的通信密钥信息;根据通信密钥信息,与接收端进行加密通信。由于本申请实施例可以基于发送端的密钥信息和第一随机数据,生成发送端的第一加密信息,如此可以基于第一加密信息获取接收端的第二加密信息,从而可以利用第一加密信息和第二加密信息,进一步生成接收端和发送端之间通信的通信密钥信息,以提高接收端和发送端之间通信的安全性。
为了更好地实施以上方法,本申请实施例还提供一种终端通信装置,该终端通信装置可以集成在计算机设备,比如服务器或终端等设备中,该终端可以包括平板电脑、笔记本电脑和/或个人计算机等。
例如,如图5所示,该终端通信装置可以包括第一获取单元301、确定单元302、第二获取单元303、生成单元304和通信单元305,如下:
(1)第一获取单元;
第一获取单元,可以用于获取发送端针对接收端通信的密钥信息,以及获取发送端针对密钥信息的第一随机数据。
(2)确定单元;
确定单元,可以用于根据密钥信息和第一随机数据,确定发送端的第一加密信息。
在一申请实施例中,确定单元,可以用于根据第一随机数据,生成发送端的第一身份信息;根据密钥信息,对第一身份信息进行签名处理,得到发送端的第一签名信息;根据第一身份信息和第一签名信息,生成发送端的第一加密信息。
在一申请实施例中,确定单元,可以用于获取针对密钥信息的第一参考数据;对第一参考数据和第一随机数据进行融合处理,得到发送端的第一身份信息。
(3)第二获取单元;
第二获取单元,可以用于根据第一加密信息,获取接收端的第二加密信息。
在一申请实施例中,第二获取单元,可以用于向接收端发送第一加密信息;接收接收端根据第一加密信息生成的第二加密信息。
(4)生成单元;
生成单元,可以用于对第一加密信息和第二加密信息进行映射处理,以生成发送端和接收端之间的通信密钥信息。
在一申请实施例中,生成单元,可以用于根据第二加密信息,生成发送端的第一通信加密信息;根据第一通信加密信息和第一加密信息,对第一通信加密信息进行加密处理,得到发送端和接收端之间的通信密钥信息。。
在一申请实施例中,生成单元,可以用于根据第一加密信息,获取接收端发送的第二通信加密信息;根据第一通信加密信息和第二通信加密信息,对第一通信加密信息进行加密处理,得到发送端和接收端之间的通信密钥信息。
在一申请实施例中,生成单元,可以用于将第一通信加密信息和第二通信加密信息进行匹配;若第一通信加密信息和第二通信加密信息匹配,则对第一通信加密信息进行加密处理,得到发送端和接收端之间的通信密钥信息。
(5)通信单元;
通信单元,可以用于根据通信密钥信息,与接收端进行加密通信。
由上可知,本申请实施例的第一获取单元,可以用于获取发送端针对接收端通信的密钥信息,以及获取发送端针对密钥信息的第一随机数据;确定单元,可以用于根据密钥信息和第一随机数据,确定发送端的第一加密信息;第二获取单元,可以用于根据第一加密信息,获取接收端的第二加密信息;生成单元,可以用于对第一加密信息和第二加密信息进行映射处理,以生成发送端和接收端之间的通信密钥信息;通信单元,可以用于根据通信密钥信息,与接收端进行加密通信。由于本申请实施例可以基于发送端的密钥信息和第一随机数据,生成发送端的第一加密信息,如此可以基于第一加密信息获取接收端的第二加密信息,从而可以利用第一加密信息和第二加密信息,进一步生成接收端和发送端之间通信的通信密钥信息,以提高接收端和发送端之间通信的安全性。
本申请实施例还提供一种计算机设备,如图6所示,其示出了本申请实施例所涉及的计算机设备的结构示意图,具体来讲:
该计算机设备可以包括一个或者一个以上处理核心的处理器401、一个或一个以上计算机可读存储介质的存储器402、电源403和输入单元404等部件。本领域技术人员可以理解,图6中示出的计算机设备结构并不构成对计算机设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
处理器401是该计算机设备的控制中心,利用各种接口和线路连接整个计算机设备的各个部分,通过运行或执行存储在存储器402内的软件程序和/或模块,以及调用存储在存储器402内的数据,执行计算机设备的各种功能和处理数据。可选的,处理器401可包括一个或多个处理核心;优选的,处理器401可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和计算机程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器401中。
存储器402可用于存储软件程序以及模块,处理器401通过运行存储在存储器402的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器402可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的计算机程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据计算机设备的使用所创建的数据等。此外,存储器402可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器402还可以包括存储器控制器,以提供处理器401对存储器402的访问。
计算机设备还包括给各个部件供电的电源403,优选的,电源403可以通过电源管理系统与处理器401逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源403还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
该计算机设备还可包括输入单元404,该输入单元404可用于接收输入的数字或字符信息通讯,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。
尽管未示出,计算机设备还可以包括显示单元等,在此不再赘述。具体在本实施例中,计算机设备中的处理器401会按照如下的指令,将一个或一个以上的计算机程序的进程对应的可执行文件加载到存储器402中,并由处理器401来运行存储在存储器402中的计算机程序,从而实现各种功能,如下:
获取发送端针对接收端通信的密钥信息,以及获取发送端针对密钥信息的第一随机数据;根据密钥信息和第一随机数据,确定发送端的第一加密信息;根据第一加密信息,获取接收端的第二加密信息;对第一加密信息和第二加密信息进行映射处理,以生成发送端和接收端之间的通信密钥信息;根据通信密钥信息,与接收端进行加密通信。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过计算机程序来完成,或通过计算机程序控制相关的硬件来完成,该计算机程序可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。
为此,本申请实施例提供一种计算机可读存储介质,其中存储有计算机程序,该计算机程序能够被处理器进行加载,以执行本申请实施例所提供的任一种终端通信方法。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
其中,该计算机可读存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
由于该计算机可读存储介质中所存储的指令,可以执行本申请实施例所提供的任一种终端通信方法中的步骤,因此,可以实现本申请实施例所提供的任一种终端通信方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
其中,根据本申请的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述实施例提供的各种可选实现方式中提供的方法。
以上对本申请实施例所提供的一种终端通信方法、装置、计算机设备及计算机可读存储介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种终端通信方法,其特征在于,包括:
获取发送端针对接收端通信的密钥信息,以及获取发送端针对所述密钥信息的第一随机数据;
根据所述密钥信息和所述第一随机数据,确定所述发送端的第一加密信息;
根据所述第一加密信息,获取所述接收端的第二加密信息;
对所述第一加密信息和所述第二加密信息进行映射处理,以生成所述发送端和所述接收端之间的通信密钥信息;
根据所述通信密钥信息,与所述接收端进行加密通信。
2.根据权利要求1所述的终端通信方法,其特征在于,所述根据所述密钥信息和所述第一随机数据,确定所述发送端的第一加密信息,包括:
根据所述第一随机数据,生成所述发送端的第一身份信息;
根据所述密钥信息,对所述第一身份信息进行签名处理,得到所述发送端的第一签名信息;
根据所述第一身份信息和所述第一签名信息,生成所述发送端的第一加密信息。
3.根据权利要求2所述的终端通信方法,其特征在于,所述根据所述第一随机数据,生成所述发送端的第一身份信息,包括:
获取针对所述密钥信息的第一参考数据;
对所述第一参考数据和所述第一随机数据进行融合处理,得到所述发送端的第一身份信息。
4.根据权利要求1所述的终端通信方法,其特征在于,所述对所述第一加密信息和所述第二加密信息进行映射处理,以生成所述发送端和所述接收端之间的通信密钥信息,包括:
根据所述第二加密信息,生成所述发送端的第一通信加密信息;
根据所述第一通信加密信息和所述第一加密信息,对所述第一通信加密信息进行加密处理,得到所述发送端和所述接收端之间的通信密钥信息。
5.根据权利要求4所述的终端通信方法,其特征在于,所述根据所述第一通信加密信息和所述第一加密信息,对所述第一通信加密信息进行加密处理,得到所述发送端和所述接收端之间的通信密钥信息,包括:
根据所述第一加密信息,获取所述接收端发送的第二通信加密信息;
根据所述第一通信加密信息和所述第二通信加密信息,对所述第一通信加密信息进行加密处理,得到所述发送端和所述接收端之间的通信密钥信息。
6.根据权利要求5所述的终端通信方法,其特征在于,所述根据所述第一通信加密信息和所述第二通信加密信息,对所述第一通信加密信息进行加密处理,得到所述发送端和所述接收端之间的通信密钥信息,包括:
将所述第一通信加密信息和所述第二通信加密信息进行匹配;
若所述第一通信加密信息和所述第二通信加密信息匹配,则对所述第一通信加密信息进行加密处理,得到所述发送端和所述接收端之间的通信密钥信息。
7.根据权利要求1所述的终端通信方法,其特征在于,所述根据所述第一加密信息,获取所述接收端的第二加密信息,包括:
向所述接收端发送所述第一加密信息;
接收所述接收端根据所述第一加密信息生成的第二加密信息。
8.一种终端通信装置,其特征在于,包括:
第一获取单元,用于获取所述发送端针对接收端通信的密钥信息,以及获取发送端针对所述密钥信息的第一随机数据;
确定单元,用于根据所述密钥信息和所述第一随机数据,确定所述发送端的第一加密信息;
第二获取单元,用于根据所述第一加密信息,获取所述接收端的第二加密信息;
生成单元,用于对所述第一加密信息和所述第二加密信息进行映射处理,以生成所述发送端和所述接收端之间的通信密钥信息;
通信单元,用于根据所述通信密钥信息,与所述接收端进行加密通信。
9.一种计算机设备,其特征在于,包括存储器和处理器;所述存储器存储有计算机程序,所述处理器用于运行所述存储器内的计算机程序,以执行权利要求1至7任一项所述的终端通信方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序适于处理器进行加载,以执行权利要求1至7任一项所述的终端通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310601364.4A CN117411619A (zh) | 2023-05-25 | 2023-05-25 | 终端通信方法、装置、计算机设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310601364.4A CN117411619A (zh) | 2023-05-25 | 2023-05-25 | 终端通信方法、装置、计算机设备及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117411619A true CN117411619A (zh) | 2024-01-16 |
Family
ID=89496778
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310601364.4A Pending CN117411619A (zh) | 2023-05-25 | 2023-05-25 | 终端通信方法、装置、计算机设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117411619A (zh) |
-
2023
- 2023-05-25 CN CN202310601364.4A patent/CN117411619A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190236300A1 (en) | Service processing method and apparatus, data sharing system, and storage medium | |
CN109150499B (zh) | 动态加密数据的方法、装置、计算机设备和存储介质 | |
US9495668B1 (en) | Computing solutions to a problem involving inversion of a one-way function | |
CN111130803B (zh) | 数字签名的方法、系统及装置 | |
CN109714176B (zh) | 口令认证方法、装置及存储介质 | |
US20220239509A1 (en) | Method for storing and recovering key for blockchain-based system, and device therefor | |
JP2018093434A (ja) | トランザクション管理方法、トランザクション管理プログラム及びトランザクション管理装置 | |
CN111125781B (zh) | 一种文件签名方法、装置和文件签名验证方法、装置 | |
CN110149323B (zh) | 一种具有千万级tps合约处理能力的处理装置 | |
CN110380859B (zh) | 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统 | |
CN110599342A (zh) | 基于区块链的身份信息的授权方法及装置 | |
CN105721156A (zh) | 用于模幂加密方案的通用编码函数 | |
CN115001841A (zh) | 一种身份认证方法、装置及存储介质 | |
CN107872315B (zh) | 数据处理方法和智能终端 | |
CN114553590A (zh) | 数据传输方法及相关设备 | |
CN112004201A (zh) | 一种短信的发送方法、装置及计算机系统 | |
US20150023498A1 (en) | Byzantine fault tolerance and threshold coin tossing | |
CN117240625B (zh) | 一种涉及防篡改的数据处理方法、装置及电子设备 | |
CN111241492A (zh) | 一种产品多租户安全授信方法、系统及电子设备 | |
US11509469B2 (en) | Methods and systems for password recovery based on user location | |
CN110585727B (zh) | 一种资源获取方法及装置 | |
CN110213056B (zh) | 一种抗量子计算节能通信方法和系统、以及计算机设备 | |
CN114581091A (zh) | 一种身份验证方法、装置、计算机设备及存储介质 | |
CN114428661A (zh) | 一种镜像管理方法及装置 | |
US20170279777A1 (en) | File signature system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |