CN117640083A - 一种数据传输方法、装置、设备及存储介质 - Google Patents
一种数据传输方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN117640083A CN117640083A CN202311667491.0A CN202311667491A CN117640083A CN 117640083 A CN117640083 A CN 117640083A CN 202311667491 A CN202311667491 A CN 202311667491A CN 117640083 A CN117640083 A CN 117640083A
- Authority
- CN
- China
- Prior art keywords
- key
- data
- ciphertext
- public key
- key pair
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 62
- 230000005540 biological transmission Effects 0.000 title claims abstract description 43
- 238000004590 computer program Methods 0.000 claims description 16
- 238000013524 data verification Methods 0.000 claims description 8
- 238000004891 communication Methods 0.000 description 17
- 230000007246 mechanism Effects 0.000 description 16
- 230000008569 process Effects 0.000 description 10
- 238000012545 processing Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000012795 verification Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000007547 defect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种数据传输方法、装置、设备及存储介质,该方法包括,获取目标数据和数据接收端的第一公钥密文,其中,所述第一公钥密文为基于第一密钥对中的公钥加密第二密钥对中的公钥得到的密文,所述第一密钥对为数据发送端基于后量子加密算法生成的密钥对,所述第二密钥对为数据接收端基于非对称加密算法生成的密钥对;解密所述第一公钥密文,得到所述第二密钥对中的公钥;采用所述第二密钥对中的公钥加密所述目标数据,得到目标数据密文,发送所述目标数据密文至所述数据接收端,以通过所述数据接收端基于第二密钥对中的私钥对所述目标数据密文进行解密。本发明提供的技术方案,可以提高数据传输的安全性和传输数据的私密性。
Description
技术领域
本发明涉及数据处理领域,尤其涉及一种数据传输方法、装置、设备及存储介质。
背景技术
由于当前信息通信的发展,信息的加密与解密也成为当前信息工程中的重要组成部分,密码系统在开发过程中都会考虑到破解其的计算技术发展的速度和水平。
传统密码的安全性依赖于某些问题对现代计算机的难解性,例如,RSA(Rivest-Shamir-Adleman,里维斯特-沙米尔-阿德曼)算法依赖于大数因式分解难题。传统的计算机采用二进制数即0和1来处理信息,因此处理一个1024位的大数(0-21024)因式分解是一个难解问题。但量子计算机不同,它利用量子力学,并使用“量子位元”而不是0和1形式的二进制代码来处理信息,因此,量子计算机有极高的破译效率,随着量子技术的不断方式,现有加密算法体系将变得不再安全,信息传输的私密性将会收到影响,信息安全形势严重。
发明内容
本发明提供了一种数据传输方法、装置、设备及存储介质,通过该方法,可以解决当前加密算法容易被破解的缺点,提高数据的安全性。
第一方面本发明实施例提供了一种数据传输方法,包括:
获取目标数据和数据接收端的第一公钥密文,其中,所述第一公钥密文为基于第一密钥对中的公钥加密第二密钥对中的公钥得到的密文,所述第一密钥对为数据发送端基于后量子加密算法生成的密钥对,所述第二密钥对为数据接收端基于非对称加密算法生成的密钥对;
解密所述第一公钥密文,得到所述第二密钥对中的公钥;
采用所述第二密钥对中的公钥加密所述目标数据,得到目标数据密文,发送所述目标数据密文至所述数据接收端,以通过所述数据接收端基于第二密钥对中的私钥对所述目标数据密文进行解密。
第二方面,本发明实施例提供了一种数据传输装置,包括:
获取模块,用于获取目标数据和数据接收端的第一公钥密文,其中,所述第一公钥密文为基于第一密钥对中的公钥加密第二密钥对中的公钥得到的密文,所述第一密钥对为数据发送端基于后量子加密算法生成的密钥对,所述第二密钥对为数据接收端基于非对称加密算法生成的密钥对;
解密模块,用于解密所述第一公钥密文,得到所述第二密钥对中的公钥;
发送模块,用于采用所述第二密钥对中的公钥加密所述目标数据,得到目标数据密文,发送所述目标数据密文至所述数据接收端,以通过所述数据接收端基于第二密钥对中的私钥对所述目标数据密文进行解密。
第三方面,本发明实施例提供了一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行本发明实施例中任一项所述的数据传输方法。
第四发明,本发明实施例提供了一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现本发明实施例中任一项所述的数据传输方法。
本发明实施例提供一种数据传输方法、装置、设备及存储介质,该方法包括,获取目标数据和数据接收端的第一公钥密文,其中,所述第一公钥密文为基于第一密钥对中的公钥加密第二密钥对中的公钥得到的密文,所述第一密钥对为数据发送端基于后量子加密算法生成的密钥对,所述第二密钥对为数据接收端基于非对称加密算法生成的密钥对;解密所述第一公钥密文,得到所述第二密钥对中的公钥;采用所述第二密钥对中的公钥加密所述目标数据,得到目标数据密文,发送所述目标数据密文至所述数据接收端,以通过所述数据接收端基于第二密钥对中的私钥对所述目标数据密文进行解密。具体来说,由于第一公钥密文中包含接收端的第二密钥对中的公钥的信息,通过解密第一公钥密文可以获取第二密钥对中的公钥,进而通过第二密钥对中的公钥加密目标数据生成目标数据密文,并发送至接收端,由于接收端本身拥有第二密钥对的私钥,即可解密由第二密钥对中的公钥加密的目标数据密文并获取该目标数据。本发明实施例的方法可以保证仅通讯双方用有目标数据的公钥,且仅可通过接收端私钥对目标数据密文进行解密,有效防止了第三方获取并解密目标数据,保证了数据传输的私密性和安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一提供的一种数据传输方法的流程图;
图1a为本发明实施例提供的一种数据加密及传输方式的示意图;
图2为本发明实施例二提供的一种数据传输方法的流程图;
图3为本发明实施例三提供的一种数据传输装置的结构示意图;
图4示出了可以用来实施本发明的实施例的电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本公开的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
实施例一
图1为本发明实施例一提供的一种数据传输方法的流程图,该方法可以适用于数据加密传输的情况,该方法可以由一种数据传输装置进行执行,并可以采用硬件和/或软件的形式实现,配置于各种通讯终端中,如手机,计算机等。
如图1所示,该方法包括:
步骤110、获取目标数据和数据接收端的第一公钥密文,其中,所述第一公钥密文为基于第一密钥对中的公钥加密第二密钥对中的公钥得到的密文,所述第一密钥对为数据发送端基于后量子加密算法生成的密钥对,所述第二密钥对为数据接收端基于非对称加密算法生成的密钥对。
其中,目标数据为发送端需传输至接收端的数据,该数据在传输时应使用加密算法进行加密,以保证传输私密性和安全性;第一密钥密文为一种包含第二密钥对公钥信息的密文,该密文的第二密钥信息是通过第一密钥对中的公钥进行加密生成的;第一密钥对为数据发送端基于后量子加密算法生成的密钥对,可以为CRYSTALS-KYBER(晶体-开博尔)密钥对,第二密钥对为数据接收端基于非对称加密算法生成的密钥对,可以为RSA密钥对。
可选的,获取目标数据、第一密钥对中的私钥和数据接收端的第一公钥密文。
步骤120、解密所述第一公钥密文,得到所述第二密钥对中的公钥。
可选的,采用所述第一密钥对中的私钥解密所述第一公钥密文,得到所述第二密钥对中的公钥。
具体的,由于第一公钥密文的生成需要发送端的第一密钥对的公钥信息及接收端第二密钥对的公钥,具体为,基于第一密钥对中的公钥加密第二密钥对中的公钥,因此,可以通过发送端的第一密钥对的私钥对于第一公钥密文进行解密,并获取接收端第二密钥对的公钥。
步骤130、采用所述第二密钥对中的公钥加密所述目标数据,得到目标数据密文,发送所述目标数据密文至所述数据接收端,以通过所述数据接收端基于第二密钥对中的私钥对所述目标数据密文进行解密。
其中,目标数据密文的内容为所需传输的目标数据,并且该目标数据经过第二密钥对中的公钥加密。
具体的,目标数据密文经过第二密钥对中的公钥加密,并发送至接收端,接收端可以通过第二密钥对中私钥对其进行解密,并获取目标数据。
可选的,若检测到预设事件触发,根据第三密钥对中的公钥生成第二公钥密文,发送所述第二公钥密文至所述数据接收端,接收所述数据接收端发送的第一公钥密文,其中,所述第三密钥对为数据接收端基于后量子加密算法生成的密钥对。
可选的,所述根据第三密钥对中的公钥生成第二公钥密文,包括:
获取数据接收端的第三密钥对中的公钥;
采用所述第三密钥对中的公钥加密第四密钥对中的公钥,得到第二公钥密文,其中,所述第四密钥对为数据发送方基于非对称加密算法生成的密钥对。
其中,预设触发事件为,通讯双方首次通讯或者密钥更新事件,其中,第三密钥对中的公钥对应上文中所述的第一密钥对中的公钥;第二公钥密文对应上午中第一公钥密文,第四密钥对对应上文中第二密钥对。
具体的,由于第一公钥密文的生成需要第一密钥对中的公钥,但是由于是首次通信或密钥更新,发送端没有最新的第一密钥对中的公钥,因此需要获取接收端的第三密钥对中的公钥,即最新的第一密钥对中的公钥,并通过第三密钥对中的公钥加密第四密钥对中的公钥,得到第二公钥密文。进一步的,可以通过接收第一公钥密文,并通过解密所述第一公钥密文,得到所述第二密钥对中的公钥,进而采用所述第二密钥对中的公钥加密所述目标数据,得到目标数据密文,并发送所述目标数据密文至所述数据接收端,以通过所述数据接收端基于第二密钥对中的私钥对所述目标数据密文进行解密。
该方法具体限定了当预设事件触发时,第二公钥密文的生成过程,限定了当预设事件触发时,数据传输的方法。
示例性的,图1a为本发明实施例提供的一种数据加密及传输方式的示意图,如图1a所示,机构A和B都通过RSA算法生成各自的RSA公钥和RSA私钥,RSA公钥都不对外公布;机构A和B都通过CRYSTALS-KYBER算法生成各自的CRYSTALS-KYBER公钥和CRYSTALS-KYBER私钥,双方对外只公布CRYSTALS-KYBER公钥。进一步的,机构A和B首次通信时,都通过对方的CRYSTALS-KYBER公钥加密自身的RSA公钥并生成各自RSA公钥密文,即第一公钥密文,然后将各自的RSA公钥密文发给对方,机构A传送目标数据给机构B前,机构A先用自己CRYSTALS-KYBER私钥解密机构B的RSA密文公钥(第一公钥密文),得到机构B的RSA公钥,即第二密钥对中的公钥。机构A使用机构B的RSA公钥加密目标数据,得到RSA加密后的信息密文,即目标数据密文,机构A将目标数据密传给机构B。机构B收到机构A的目标数据密后,直接用自己的RSA私钥,即第二密钥对中的私钥,进行解密得到目标数据。
本发明实施例通过获取目标数据和数据接收端的第一公钥密文;解密所述第一公钥密文,得到所述第二密钥对中的公钥;采用所述第二密钥对中的公钥加密所述目标数据,得到目标数据密文,发送所述目标数据密文至所述数据接收端,以通过所述数据接收端基于第二密钥对中的私钥对所述目标数据密文进行解密。具体来说,第一公钥密文的生成需要发送端的第一密钥对的公钥信息及接收端第二密钥对的公钥,因此可以通过第一密钥对的私钥信息解密第一公钥密文,并获取第二密钥对中的公钥,进而通过第二密钥对中的公钥加密目标数据生成目标数据密文,并发送至接收端,由于接收端本身拥有第二密钥对的私钥,即可用第二密钥对的私钥解密由第二密钥对中的公钥加密的目标数据密文并获取该目标数据。进一步的,若预设事件触发时,可以通过第三密钥对中的公钥生成第二公钥密文,发送所述第二公钥密文至所述数据接收端,接收所述数据接收端发送的第一公钥密文。本发明实施例的方法可以保证仅通讯双方用有目标数据的公钥,且仅可通过接收端私钥对目标数据密文进行解密,有效防止了第三方获取并解密目标数据,保证了数据传输的私密性和安全性。
实施例二
图2为本发明实施例二提供的一种数据传输方法的流程图,该方法技术上述各实施例的基础上,具体优化了所述采用所述第二密钥对中的公钥加密所述目标数据,得到目标数据密文的具体方式,并可应用于上述各实施例中,如图2所示,包括:
步骤210、获取目标数据和数据接收端的第一公钥密文,其中,所述第一公钥密文为基于第一密钥对中的公钥加密第二密钥对中的公钥得到的密文,所述第一密钥对为数据发送端基于后量子加密算法生成的密钥对,所述第二密钥对为数据接收端基于非对称加密算法生成的密钥对。
步骤220、解密所述第一公钥密文,得到所述第二密钥对中的公钥。
步骤230、根据所述目标数据和所述第二密钥对中的公钥生成合成数据。
步骤240、采用所述第二密钥对中的公钥加密所述合成数据,得到目标数据密文。
步骤250、通过所述数据接收端基于第二密钥对中的私钥对所述目标数据密文进行解密,得到所述合成数据。
步骤260、通过所述数据接收端基于所述合成数据中的第二密钥对中的公钥对所述合成数据进行数据校验。
步骤270、若数据校验通过,获取所述合成数据中的目标数据。
具体的,合成数据为拼接目标数据及第二密钥对中的公钥生成,可以理解为,由于目标数据密文是采用第二密钥对中的公钥对合成数据加密得到的密文,因此,接收端接收目标数据密文后,可以通过第二密钥对中的私钥对目标数据密文进行解密,得到合成数据。然后,获取合成数据中的第二密钥对中的公钥,需要进一步使用接收端本地的第二密钥对中的公钥以及合成数据中的第二密钥对中的公钥,对所述合成数据进行数据校验。如可以进行公钥对应字符比对,若校验成功,则确认该合成数据是通过第二密钥对中的公钥生成的,方可进行目标数据的提取。
本发明实施例提供了一种数据传输,该方法基于上述实施例中的传输方法进行了进一步优化,可以理解为通过目标数据和所述第二密钥对中的公钥生成合成数据,并将第二密钥对中的公钥加密合成数据,生成目标数据密文。因此,接收端解密目标数据密文的过程中,需要对目标数据密文进行二次验证,即第一次验证使用第二密钥对中的私钥对目标数据密文进行解密,第二次验证使用第二密钥对中的公钥对合成数据进行验证。通过该方法可以进一步提供数据传输的安全性和私密性,保证目标数据仅被通讯双方所知,且仅可由接收端解密获取,提供了数据传输的安全性。
实施例三
图3为本发明实施例三提供的一种数据传输装置的结构示意图。如图3所示,该装置包括:
获取模块310,用于获取目标数据和数据接收端的第一公钥密文,其中,所述第一公钥密文为基于第一密钥对中的公钥加密第二密钥对中的公钥得到的密文,所述第一密钥对为数据发送端基于后量子加密算法生成的密钥对,所述第二密钥对为数据接收端基于非对称加密算法生成的密钥对;
解密模块320,用于解密所述第一公钥密文,得到所述第二密钥对中的公钥;
发送模块330,用于采用所述第二密钥对中的公钥加密所述目标数据,得到目标数据密文,发送所述目标数据密文至所述数据接收端,以通过所述数据接收端基于第二密钥对中的私钥对所述目标数据密文进行解密。
本实施例的装置可以执行本发明实施例提供一种数据传输方法,该方法包括,获取目标数据和数据接收端的第一公钥密文,其中,所述第一公钥密文为基于第一密钥对中的公钥加密第二密钥对中的公钥得到的密文,所述第一密钥对为数据发送端基于后量子加密算法生成的密钥对,所述第二密钥对为数据接收端基于非对称加密算法生成的密钥对;解密所述第一公钥密文,得到所述第二密钥对中的公钥;采用所述第二密钥对中的公钥加密所述目标数据,得到目标数据密文,发送所述目标数据密文至所述数据接收端,以通过所述数据接收端基于第二密钥对中的私钥对所述目标数据密文进行解密。具体来说,由于第一公钥密文中包含接收端的第二密钥对中的公钥的信息,通过解密第一公钥密文可以获取第二密钥对中的公钥,进而通过第二密钥对中的公钥加密目标数据生成目标数据密文,并发送至接收端,由于接收端本身拥有第二密钥对的私钥,即可解密由第二密钥对中的公钥加密的目标数据密文并获取该目标数据。本发明实施例的方法可以保证仅通讯双方用有目标数据的公钥,且仅可通过接收端私钥对目标数据密文进行解密,有效防止了第三方获取并解密目标数据,保证了数据传输的私密性和安全性。
可选的,获取模块310,还用于获取目标数据、第一密钥对中的私钥和数据接收端的第一公钥密文。
可选的,获取模块310包括第一解密单元,用于采用所述第一密钥对中的私钥解密所述第一公钥密文,得到所述第二密钥对中的公钥。
可选的,本实施例装置还包括,预设事件模块,用于若检测到预设事件触发,根据第三密钥对中的公钥生成第二公钥密文,发送所述第二公钥密文至所述数据接收端,接收所述数据接收端发送的第一公钥密文,其中,所述第三密钥对为数据接收端基于后量子加密算法生成的密钥对。
可选的,预设事件模块包括,第一获取单元及第二解密单元,其中,
第一获取单元用于获取数据接收端的第三密钥对中的公钥,第二解密单元,用于采用所述第三密钥对中的公钥加密第四密钥对中的公钥,得到第二公钥密文,其中,所述第四密钥对为数据发送方基于非对称加密算法生成的密钥对。
可选的,发送模块330包括合成数据生成单元及数据密文生成单元,其中,合成数据生成单元用于根据所述目标数据和所述第二密钥对中的公钥生成合成数据;数据密文生成单元,用于采用所述第二密钥对中的公钥加密所述合成数据,得到目标数据密文。
可选的,发送模块330还包括,第二解密单元、数据校验单元及提取单元,其中:
第二解密单元,用于通过所述数据接收端基于第二密钥对中的私钥对所述目标数据密文进行解密,得到所述合成数据;
数据校验单元,用于通过所述数据接收端基于所述合成数据中的第二密钥对中的公钥对所述合成数据进行数据校验;
提取单元,用于若数据校验通过,获取所述合成数据中的目标数据。
本发明实施例所提供的一种数据传输装置可执行本发明任意实施例所提供的一种数据传输方法,具备执行方法相应的功能模块和有益效果。
实施例四
图4示出了可以用来实施本发明的实施例的电子设备10的结构示意图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
如图4所示,电子设备10包括至少一个处理器11,以及与至少一个处理器11通信连接的存储器,如只读存储器(ROM)12、随机访问存储器(RAM)13等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器11可以根据存储在只读存储器(ROM)12中的计算机程序或者从存储单元18加载到随机访问存储器(RAM)13中的计算机程序,来执行各种适当的动作和处理。在RAM 13中,还可存储电子设备10操作所需的各种程序和数据。处理器11、ROM 12以及RAM 13通过总线14彼此相连。输入/输出(I/O)接口15也连接至总线14。
电子设备10中的多个部件连接至I/O接口15,包括:输入单元16,例如键盘、鼠标等;输出单元17,例如各种类型的显示器、扬声器等;存储单元18,例如磁盘、光盘等;以及通信单元19,例如网卡、调制解调器、无线通信收发机等。通信单元19允许电子设备10通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理器11可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器11的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。处理器11执行上文所描述的各个方法和处理,例如数据传输方法。
在一些实施例中,数据传输方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元18。在一些实施例中,计算机程序的部分或者全部可以经由ROM 12和/或通信单元19而被载入和/或安装到电子设备10上。当计算机程序加载到RAM 13并由处理器11执行时,可以执行上文描述的数据传输方法的一个或多个步骤。备选地,在其他实施例中,处理器11可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行数据传输方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、复杂可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本发明的方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在电子设备上实施此处描述的系统和技术,该电子设备具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (10)
1.一种数据传输方法,其特征在于,包括:
获取目标数据和数据接收端的第一公钥密文,其中,所述第一公钥密文为基于第一密钥对中的公钥加密第二密钥对中的公钥得到的密文,所述第一密钥对为数据发送端基于后量子加密算法生成的密钥对,所述第二密钥对为数据接收端基于非对称加密算法生成的密钥对;
解密所述第一公钥密文,得到所述第二密钥对中的公钥;
采用所述第二密钥对中的公钥加密所述目标数据,得到目标数据密文,发送所述目标数据密文至所述数据接收端,以通过所述数据接收端基于第二密钥对中的私钥对所述目标数据密文进行解密。
2.根据权利要求1所述的方法,其特征在于,所述获取目标数据和数据接收端的第一公钥密文,包括:
获取目标数据、第一密钥对中的私钥和数据接收端的第一公钥密文。
3.根据权利要求2所述的方法,其特征在于,所述解密所述第一公钥密文,得到所述第二密钥对中的公钥,包括:
采用所述第一密钥对中的私钥解密所述第一公钥密文,得到所述第二密钥对中的公钥。
4.根据权利要求1所述的方法,其特征在于,还包括:
若检测到预设事件触发,根据第三密钥对中的公钥生成第二公钥密文,发送所述第二公钥密文至所述数据接收端,接收所述数据接收端发送的第一公钥密文,其中,所述第三密钥对为数据接收端基于后量子加密算法生成的密钥对。
5.根据权利要求4所述的方法,其特征在于,所述根据第三密钥对中的公钥生成第二公钥密文,包括:
获取数据接收端的第三密钥对中的公钥;
采用所述第三密钥对中的公钥加密第四密钥对中的公钥,得到第二公钥密文,其中,所述第四密钥对为数据发送方基于非对称加密算法生成的密钥对。
6.根据权利要求1所述的方法,其特征在于,所述采用所述第二密钥对中的公钥加密所述目标数据,得到目标数据密文,包括:
根据所述目标数据和所述第二密钥对中的公钥生成合成数据;
采用所述第二密钥对中的公钥加密所述合成数据,得到目标数据密文。
7.根据权利要求6所述的方法,其特征在于,通过所述数据接收端基于第二密钥对中的私钥对所述目标数据密文进行解密,包括:
通过所述数据接收端基于第二密钥对中的私钥对所述目标数据密文进行解密,得到所述合成数据;
通过所述数据接收端基于所述合成数据中的第二密钥对中的公钥对所述合成数据进行数据校验;
若数据校验通过,获取所述合成数据中的目标数据。
8.一种数据传输装置,其特征在于,包括:
获取模块,用于获取目标数据和数据接收端的第一公钥密文,其中,所述第一公钥密文为基于第一密钥对中的公钥加密第二密钥对中的公钥得到的密文,所述第一密钥对为数据发送端基于后量子加密算法生成的密钥对,所述第二密钥对为数据接收端基于非对称加密算法生成的密钥对;
解密模块,用于解密所述第一公钥密文,得到所述第二密钥对中的公钥;
发送模块,用于采用所述第二密钥对中的公钥加密所述目标数据,得到目标数据密文,发送所述目标数据密文至所述数据接收端,以通过所述数据接收端基于第二密钥对中的私钥对所述目标数据密文进行解密。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7中任一项所述的数据传输方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现权利要求1-7中任一项所述的数据传输方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311667491.0A CN117640083A (zh) | 2023-12-06 | 2023-12-06 | 一种数据传输方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311667491.0A CN117640083A (zh) | 2023-12-06 | 2023-12-06 | 一种数据传输方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117640083A true CN117640083A (zh) | 2024-03-01 |
Family
ID=90033719
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311667491.0A Pending CN117640083A (zh) | 2023-12-06 | 2023-12-06 | 一种数据传输方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117640083A (zh) |
-
2023
- 2023-12-06 CN CN202311667491.0A patent/CN117640083A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN116488919B (zh) | 一种数据处理方法、通信节点及存储介质 | |
CN113794706B (zh) | 数据的处理方法、装置、电子设备及可读存储介质 | |
CN116781425B (zh) | 一种业务数据获取方法、装置、设备及存储介质 | |
CN117725598A (zh) | 安卓端数据加解密方法、装置、设备及介质 | |
CN116405199A (zh) | 基于ntru算法和sm2算法的加密方法、装置、设备和介质 | |
CN112565156B (zh) | 信息注册方法、装置和系统 | |
CN116827661A (zh) | 一种数据处理方法、装置、设备及介质 | |
CN116208332A (zh) | 基于量子密钥分发与量子密钥隐私增强的区块链方法 | |
CN113992345B (zh) | 网页敏感数据加解密方法、装置、电子设备及存储介质 | |
CN115883199A (zh) | 一种文件传输方法、装置、电子设备及存储介质 | |
CN117640083A (zh) | 一种数据传输方法、装置、设备及存储介质 | |
CN115459984A (zh) | 加密、解密方法和装置 | |
CN114239014A (zh) | 基于离线设备的文件处理方法、装置和电子设备 | |
CN113626848A (zh) | 样本数据生成方法、装置、电子设备及计算机可读介质 | |
CN110166226B (zh) | 一种生成秘钥的方法和装置 | |
CN116961906B (zh) | 一种网络通信方法、装置、设备及存储介质 | |
CN114024780B (zh) | 一种基于物联网设备的节点信息处理方法及装置 | |
CN115361190A (zh) | 数据的加密传输方法、装置、系统、电子设备及存储介质 | |
CN117254908B (zh) | 一种云端数据存储方法、装置、设备及介质 | |
CN117640091A (zh) | 报文数据传输方法、装置、电子设备及存储介质 | |
CN118296621A (zh) | License加密文件的定期更新方法、装置、设备及介质 | |
CN116594894A (zh) | 一种接口测试方法、装置、电子设备及存储介质 | |
CN117061565A (zh) | 一种数据传输方法、装置、电子设备及存储介质 | |
CN117033329A (zh) | 共享数据处理方法、装置、设备及介质 | |
CN117670341A (zh) | 一种支付终端鉴权方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |