CN117879803A - 基于链路加密的数据传输系统、方法、设备及存储介质 - Google Patents
基于链路加密的数据传输系统、方法、设备及存储介质 Download PDFInfo
- Publication number
- CN117879803A CN117879803A CN202311786564.8A CN202311786564A CN117879803A CN 117879803 A CN117879803 A CN 117879803A CN 202311786564 A CN202311786564 A CN 202311786564A CN 117879803 A CN117879803 A CN 117879803A
- Authority
- CN
- China
- Prior art keywords
- data
- encryption
- link
- user
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 206
- 238000000034 method Methods 0.000 title claims abstract description 52
- 238000012545 processing Methods 0.000 claims description 16
- 238000012795 verification Methods 0.000 claims description 12
- 239000000284 extract Substances 0.000 claims description 4
- 238000012546 transfer Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 description 24
- 238000004891 communication Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 6
- 238000013496 data integrity verification Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 4
- 238000009795 derivation Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000009545 invasion Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Abstract
本发明公开了一种基于链路加密的数据传输系统、方法、设备及存储介质,基于链路加密的数据传输系统包括:网络密钥机根据发送端设备硬件信息、软件序列号、用户账号信息及传输数据特征信息生成用户加密公钥和用户加密私钥,根据链路设备硬件信息生成设备加密公钥和设备加密私钥;数据发送端根据用户加密公钥对待传输数据进行加密处理,获得加密后的待传输数据;链路设备根据设备加密公钥对加密后的待传输数据进行加密处理,得到加密传输数据;数据接收端根据用户加密私钥和设备加密私钥对数据接收端进行解密处理。本发明在数据传输阶段所通过的所有节点设备逐层加密,从而使得每一个阶段的链路上所传递的信息均不相同,保障数据传输过程的稳定性。
Description
技术领域
本发明涉及数据加密技术领域,尤其涉及一种基于链路加密的数据传输系统、方法、设备及存储介质。
背景技术
随着物联网(Internet of Things IoT)以及云计算平台的迅速发展,用户设备数据的传输和共享变得越来越普遍。然而,由于网络犯罪和数据泄露的风险不断增加,数据传输的安全性变得至关重要。传统的数据传输方法可以通过使用密码学原语实现数据的发送端与接收端之间的相互认证,还可以利用属性加密技术,但上述方式均存在被攻击和窃取的风险。因此,如何在保障数数据传输过程的稳定性的同时,提高数据传输的机密性和完整性成为一个亟待解决的问题。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供了一种基于链路加密的数据传输系统、方法、设备及存储介质,旨在解决如何在保障数数据传输过程的稳定性的同时,提高数据传输的机密性和完整性的问题。
为实现上述目的,本发明提供了一种基于链路加密的数据传输系统,所述基于链路加密的数据传输系统包括网络密钥机、数据发送端、链路设备及数据接收端;
所述网络密钥机,用于根据发送端设备硬件信息、软件序列号、用户账号信息及传输数据特征信息生成用户加密公钥和用户加密私钥,根据链路设备硬件信息生成设备加密公钥和设备加密私钥,并将所述用户加密公钥和所述设备加密公钥分别发送至所述数据发送端和所述链路设备,将所述用户加密私钥和所述设备加密私钥发送至所述数据接收端;
所述数据发送端,用于根据所述用户加密公钥对待传输数据进行加密处理,获得加密后的待传输数据,并将所述加密后的待传输数据发送至所述链路设备;
所述链路设备,用于根据所述设备加密公钥对所述加密后的待传输数据进行加密处理,得到加密传输数据,并将所述加密传输数据发送至所述数据接收端;
所述数据接收端,用于根据所述用户加密私钥和所述设备加密私钥对所述加密传输数据进行解密处理,以实现数据传输。
可选地,所述数据发送端,还用于根据用户传输数据通过预设验证算法生成待验证数据;
所述数据发送端,还用于根据所述用户传输数据和所述待验证数据确定待传输数据。
可选地,所述链路设备还包括链路设备一和链路设备二,所述设备加密公钥包括设备加密公钥一和设备加密公钥二;
所述链路设备一,用于根据所述设备加密公钥一对所述加密后的待传输数据进行加密处理,得到链路加密数据,并将所述链路加密数据发送至所述链路设备二;
所述链路设备二,用于根据所述设备加密公钥二对所述链路加密数据进行加密处理,得到加密传输数据,并将所述加密传输数据发送至所述数据接收端。
可选地,所述数据接收端,还用于在解密完成后,获得解密数据,并从所述解密数据中提取用户接收数据;
所述数据接收端,还用于根据所述用户接收数据通过所述预设验证算法得到待匹配数据;
所述数据接收端,还用于判断所述待验证数据与所述待匹配数据是否一致;
所述数据接收端,还用于若一致,则判定所述用户接收数据为完整数据,并对所述用户接收数据进行数据处理。
可选地,所述数据接收端,还用于若不一致,则判定所述用户接收数据为篡改数据,并根据所述用户接收数据生成重新传输请求和数据错误警报;
所述数据接收端,还用于将所述重新传输请求发送至所述数据发送端,以使所述数据发送端根据所述重新传输请求发送所述待传输数据,并将所述数据错误警报发送至数据警报单元,以使所述数据警报单元根据所述数据错误警报对所述用户接收数据进行数据错误分析。
此外,为实现上述目的,本发明还提出一种基于链路加密的数据传输系统,所述基于链路加密的数据传输方法包括以下步骤:
网络密钥机根据发送端设备硬件信息、软件序列号、用户账号信息及传输数据特征信息生成用户加密公钥和用户加密私钥,根据链路设备硬件信息生成设备加密公钥和设备加密私钥,并将所述用户加密公钥和所述设备加密公钥分别发送至所述数据发送端和所述链路设备,将所述用户加密私钥和所述设备加密私钥发送至数据接收端;
所述数据发送端根据所述用户加密公钥对待传输数据进行加密处理,获得加密后的待传输数据,并将所述加密后的待传输数据发送至链路设备;
所述链路设备根据所述设备加密公钥对所述加密后的待传输数据进行加密处理,得到加密传输数据,并将所述加密传输数据发送至数据接收端;
所述数据接收端根据所述用户加密私钥和所述设备加密私钥对所述加密传输数据进行解密处理,以实现数据传输。
此外,为实现上述目的,本发明还提出一种基于链路加密的数据传输设备,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的基于链路加密的数据传输程序,所述基于链路加密的数据传输程序配置为实现如上文所述的基于链路加密的数据传输系统的步骤。
此外,为实现上述目的,本发明还提出一种存储介质,所述存储介质上存储有基于链路加密的数据传输程序,所述基于链路加密的数据传输程序被处理器执行时实现如上文所述的基于链路加密的数据传输系统的步骤。
本发明基于链路加密的数据传输系统包括网络密钥机、数据发送端、链路设备及数据接收端,首先网络密钥机根据发送端设备硬件信息、软件序列号、用户账号信息及传输数据特征信息生成用户加密公钥和用户加密私钥,根据链路设备硬件信息生成设备加密公钥和设备加密私钥,并将用户加密公钥和设备加密公钥分别发送至数据发送端和链路设备,将用户加密私钥和设备加密私钥发送至数据接收端,然后数据发送端根据用户加密公钥对待传输数据进行加密处理,获得加密后的待传输数据,并将加密后的待传输数据发送至链路设备,之后链路设备根据设备加密公钥对加密后的待传输数据进行加密处理,得到加密传输数据,并将加密传输数据发送至数据接收端,最后数据接收端根据用户加密私钥和设备加密私钥对加密传输数据进行解密处理,以实现数据传输。相较于现有技术中传统的数据传输方法存在被攻击和窃取的风险,而本发明中在数据传输阶段所通过的所有节点设备逐层加密,从而使得在数据完整传输链路中,每一个阶段的链路上所传递的信息均不相同,进而保障了数据传输过程的稳定性。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的基于链路加密的数据传输设备的结构示意图;
图2为本发明基于链路加密的数据传输系统第一实施例的结构框图;
图3为本发明基于链路加密的数据传输系统第一实施例的数据传输流程示意图;
图4为本发明基于链路加密的数据传输系统第一实施例的密钥生成示意图;
图5为本发明基于链路加密的数据传输方法第一实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的基于链路加密的数据传输设备结构示意图。
如图1所示,该基于链路加密的数据传输设备可以包括:处理器1001,例如中央处理器(Central Processing Unit,CPU),通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入模块比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如无线保真(Wireless-Fidelity,Wi-Fi)接口)。存储器1005可以是高速的随机存取存储器(RandomAccess Memory,RAM),也可以是稳定的非易失性存储器(Non-Volatile Memory,NVM),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储系统。
本领域技术人员可以理解,图1中示出的结构并不构成对基于链路加密的数据传输设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及基于链路加密的数据传输程序。
在图1所示的基于链路加密的数据传输设备中,网络接口1004主要用于与网络服务器进行数据通信;用户接口1003主要用于与用户进行数据交互;本发明基于链路加密的数据传输设备中的处理器1001、存储器1005可以设置在基于链路加密的数据传输设备中,所述基于链路加密的数据传输设备通过处理器1001调用存储器1005中存储的基于链路加密的数据传输程序,并执行本发明实施例提供的基于链路加密的数据传输系统。
本发明实施例提供了一种基于链路加密的数据传输系统,参照图2,图2为本发明基于链路加密的数据传输系统第一实施例的结构框图。
本实施例中,所述基于链路加密的数据传输系统包括网络密钥机2001、数据发送端2002、链路设备2003及数据接收端2004。
在本实施例中,参考图3,图3为本发明基于链路加密的数据传输系统第一实施例的数据传输流程示意图,图中包括了密钥生成、数据加密与解密、数据完整性验证等。
所述网络密钥机2001,用于根据发送端设备硬件信息、软件序列号、用户账号信息及传输数据特征信息生成用户加密公钥和用户加密私钥,根据链路设备硬件信息生成设备加密公钥和设备加密私钥,并将所述用户加密公钥和所述设备加密公钥分别发送至所述数据发送端2002和所述链路设备2003,将所述用户加密私钥和所述设备加密私钥发送至所述数据接收端2004。
设备硬件信息包括MAC地址,网络接口卡信息,处理器信息,处理器kernel版本信息,操作系统和固件版本等。
在具体实现中,参考图5,图5为本发明基于链路加密的数据传输系统第一实施例的密钥生成示意图,在数据传输链路中,数据流会依次经过数据发送端、数据转发设备(即链路设备)以及链路上的其他设备(即数据接收端)。为了确保数据在整个传输链路中不以明文形式传输,从而减少数据在多个设备传输过程中的风险,需要在每个传输环节对数据链路进行加密。因此,需要为每个设备单独生成独立的公钥和私钥。
本实施例采用了非对称加密技术,例如RSA或ECC方案。此外,为了防止设备密钥的滥用,密钥生成阶段会考虑将硬件设备信息、软件序列号、用户信息以及用户特征等信息汇总传输至网络密钥机,用于密钥的生成。随后,生成的密钥将被分发到各自的设备上。
还需要说明的是,在对链路进行加密时,网络身份信息除发送或接收设备的硬件编号、软件序列号以外,还包括使用者身份信息、使用者的数据统计特征。全面的信息集合提供了额外的安全保障,有效降低了设备被攻击或入侵的风险。同时,加入使用者身份信息和数据特征增强了传输的安全性,确保数据仅被合适的用户或设备访问,提高了数据传输的机密性和完整性。
进一步地,数据必须通过安全通信协议,例如SSL或TLS,被安全地传输到相关的链路设备。同时,必须确保用户信息和数据的特征也随着数据一同传输至密钥生成设备。这些用户信息(即用户账号信息)可以包括用户身份、设备标识、访问权限以及其他关键的上下文信息,而数据特征(即传输数据特征信息)可能涵盖了数据的类型、大小、传输时间等等。这些信息的传输旨在确保在后续的密钥生成过程中,数据和用户身份得到了恰当的关联。这一步骤的重要性在于保证数据在传输过程中的保密性和完整性,从而降低潜在的风险。
还需要说明的是,上一步中收集到的用户信息和数据特征,密钥生成设备(即网络密钥机)将运用非对称加密技术,例如RSA或ECC,来生成用于数据的加密的公钥(即用户加密公钥)和解密的私钥(即用户加密私钥)。这一复杂的过程包括了伪随机数生成、复杂的数学运算和密钥派生等技术。其目的是确保生成的密钥对在全系统中是唯一且安全的,从而在后续的数据传输中扮演关键的角色。
还需要说明的是,网络密钥机根据发送端设备硬件信息(即数据发送端的设备硬件信息)、软件序列号、用户账号信息及传输数据特征信息生成用户加密公钥和用户加密私钥。网络密钥机根据链路设备硬件信息(即链路设备的设备硬件信息)生成设备加密公钥和设备加密私钥。
在本实施例中,生成的公钥必须被有效地分发至所有涉及的链路设备,以供数据的加密使用。这一过程需要确保公钥传输是通过安全通道进行的,并通常涉及数字签名以验证公钥的真实性。同时,生成的私钥必须被安全地传输至接收设备(即数据接收端),以确保只有合法的接收方才能够使用私钥来进行解密操作。这一步骤不仅保证了密钥的安全传输,还为后续的数据加密和解密操作提供了坚实的基础,从而确保数据传输链路的完全安全性和用户数据的机密性。
所述数据发送端2002,用于根据所述用户加密公钥对待传输数据进行加密处理,获得加密后的待传输数据,并将所述加密后的待传输数据发送至所述链路设备2003。
进一步地,数据发送端根据用户传输数据通过预设验证算法生成待验证数据;数据发送端根据用户传输数据和待验证数据确定待传输数据。
预设验证算法可以为特定的哈希函数或摘要生成算法等,数据发送端将用户传输数据通过特定的哈希函数或摘要生成算法等进行处理,生成一个固定长度的数据摘要(即待验证数据)。
还应理解的是,这个数据摘要是基于数据内容计算的,具有唯一性和完整性特征。生成的数据摘要充当了原始数据的数字指纹,用于在数据接收端验证数据的完整性。
还需要说明的是,将生成的数据摘要与原始数据(用户传输数据)一同传输到数据接收端。这个传输过程需要通过安全的通信渠道,以确保数据摘要在传输过程中不会被篡改。传输数据摘要的目的是让数据接收端能够获得与数据发送端相同的数据摘要,以便进行比对和验证。
将数据摘要与原始数据通过链路传输至数据接收端。这个传输过程可能涉及多个中间设备(即多个链路设备),因此数据的完整性变得尤为重要。在传输过程中,数据摘要和原始数据保持一起,以确保它们能够同时到达数据接收端。
还需要说明的是,数据发送端需要获取之前生成的用于加密的公钥(即用户加密公钥),这个公钥在保障数据安全性方面具有关键作用。然后,数据发送端会选择适用的非对称加密算法,如RSA或ECC,以便对即将传输的数据(即待传输数据)进行加密。在此过程中,数据通常会被分块处理,以适应加密算法的要求,并根据需要进行数据填充,以确保数据块的长度满足算法的要求。接下来,数据发送端使用接收方的公钥来执行加密操作,将待传输数据转化为密文形式。这个过程的关键目标是确保数据在传输过程中以加密形式传递,只有持有相应私钥的数据接收端才能够成功解密和还原原始数据。
所述链路设备2003,用于根据所述设备加密公钥对所述加密后的待传输数据进行加密处理,得到加密传输数据,并将所述加密传输数据发送至所述数据接收端2004。
应理解的是,链路设备还包括链路设备一和链路设备二,设备加密公钥包括设备加密公钥一和设备加密公钥二;链路设备一,用于根据设备加密公钥一对加密后的待传输数据进行加密处理,得到链路加密数据,并将链路加密数据发送至链路设备二;链路设备二,用于根据设备加密公钥二对链路加密数据进行加密处理,得到加密传输数据,并将加密传输数据发送至数据接收端。
还需要说明的是,对数据链路进行加密,确保数据在传输过程中始终保持加密状态,只有授权用户能够解密和访问数据。这有助于保护数据的隐私,防止未经授权的访问和窃取。此外,可以检测数据传输过程中的篡改或损坏,并防止数据在传输过程中被篡改。这有助于确保数据的完整性,防止数据被恶意篡改。最后,可以防止中间人攻击,其中攻击者试图截取或篡改数据传输。加密数据使攻击者无法在传输链路上获取有用的信息,从而提高了安全性。
在本实施例中,一旦数据被数据发送端成功加密,它将通过链路上的多个中间设备(即链路设备)进行传输和中转。这些设备可以包括路由器、交换机或其他中继设备。在这个过程中,数据仍然以密文形式存在,因为这些设备只能访问相应的公钥,无法解密数据。数据被路由到目标设备,可能需要经过多个中间设备的传输。每个中间设备只能根据公钥来处理数据,而不了解数据的实际内容。在传输过程中,确保数据的机密性是至关重要的。安全协议和加密通道确保数据在不同设备之间的传输是受保护的,以防止数据泄露。
在具体实现中,数据发送端与数据接收端之前存在多个链路设备,每个链路设备均有对应的公钥和私钥,被传输的数据每经过一个链路设备,均需要该链路设备对应的公钥对接收到的传输的数据进行加密,并传输给下一个链路设备,下一个链路设备同样需要用对应的公钥对接收的数据进行加密处理。
还应理解的是,数据发送端和链路设备对应的私钥均发送至数据接收端,便于数据接收端对传输数据解密。
所述数据接收端2004,用于根据所述用户加密私钥和所述设备加密私钥对所述加密传输数据进行解密处理,以实现数据传输。
在具体实现中,数据到达目标设备,即数据接收端。在这个阶段,数据仍然以密文的形式存在。为了还原数据的原始内容,接收设备必须使用相应的私钥来进行解密操作。首先,数据接收端获取之前生成的私钥,这个私钥与之前使用的公钥相对应,用于解密数据。然后,数据接收端使用私钥对接收到的密文数据进行解密。这个解密过程将密文还原为原始明文,以确保数据的完整性和机密性。一旦数据被成功解密,接收设备可以进一步处理数据,如存储、显示或进一步分析。通过这一系列步骤,数据在整个传输链路中保持着高度的安全性,确保数据的保密性和完整性,有效应对了数据泄露和未经授权访问的潜在风险。
还需要说明的是,对经过链路加密、链路传输、链路解密后的数据的完整性进行验证,以保证所接收到的数据的正确性,因为任何数据在传输过程中的篡改、错误或损坏都可能导致严重的问题和安全风险。由于链路传输过程的不可控性,例如由于噪声、干扰、网络拥塞或恶意攻击等因素引起的数据损失或修改,数据的完整性在传输链路上变得尤为脆弱。这意味着即使在数据经过加密和解密过程后,仍然需要额外的机制来检测和纠正在传输中可能发生的任何数据改变。为了应对这些不可控的情况,本步骤引入了数据完整性验证,以确保数据的完整性。通过生成和传输数据摘要(哈希值),我们能够在接收端比对传输前和传输后的摘要,以检测任何数据篡改。这种数据完整性验证机制充分考虑了链路传输过程的不确定性,为数据的可靠性提供了额外的保障。
进一步地,数据接收端在解密完成后,获得解密数据,并从解密数据中提取用户接收数据;数据接收端根据用户接收数据通过预设验证算法得到待匹配数据;数据接收端,还用于判断待验证数据与待匹配数据是否一致;数据接收端若一致,则判定用户接收数据为完整数据,并对用户接收数据进行数据处理。数据接收端若不一致,则判定用户接收数据为篡改数据,并根据用户接收数据生成重新传输请求和数据错误警报;数据接收端将重新传输请求发送至数据发送端,以使数据发送端根据重新传输请求发送待传输数据,并将数据错误警报发送至数据警报单元,以使数据警报单元根据数据错误警报对用户接收数据进行数据错误分析。
需要说明的是,解密数据中包括用户接收数据(即数据发送端发送的用户传输数据)和待验证数据(即数据发送端发送的待验证数据)。
待匹配数据可以理解为根据解密数据中的用户接收数据通过特定的哈希函数或摘要生成算法等进行处理,生成一个固定长度的数据摘要(即待匹配数据)。
在本实施例中,将数据接收端计算得到的数据摘要(即待匹配数据)与传输前发送的摘要(即待验证数据)进行比对。如果两者一致,表示数据在传输过程中没有受到篡改,数据的完整性得到验证。如果不一致,表示数据可能已被篡改或损坏,表示数据可能存在问题,可能需要采取进一步的措施来处理损坏的数据,如重新请求数据或触发警报。
在本实施例中,首先网络密钥机根据发送端设备硬件信息、软件序列号、用户账号信息及传输数据特征信息生成用户加密公钥和用户加密私钥,根据链路设备硬件信息生成设备加密公钥和设备加密私钥,并将用户加密公钥和设备加密公钥分别发送至数据发送端和链路设备,将用户加密私钥和设备加密私钥发送至数据接收端,然后数据发送端根据用户加密公钥对待传输数据进行加密处理,获得加密后的待传输数据,并将加密后的待传输数据发送至链路设备,之后链路设备根据设备加密公钥对加密后的待传输数据进行加密处理,得到加密传输数据,并将加密传输数据发送至数据接收端,最后数据接收端根据用户加密私钥和设备加密私钥对加密传输数据进行解密处理,以实现数据传输。相较于现有技术中传统的数据传输方法存在被攻击和窃取的风险,而本发明中在数据传输阶段所通过的所有节点设备逐层加密,从而使得在数据完整传输链路中,每一个阶段的链路上所传递的信息均不相同,进而保障了数据传输过程的稳定性。
参照图5,图5为本发明基于链路加密的数据传输方法第一实施例的流程示意图。
如图5所示,本发明实施例提出的基于链路加密的数据传输方法包括以下步骤:
步骤S10:网络密钥机根据发送端设备硬件信息、软件序列号、用户账号信息及传输数据特征信息生成用户加密公钥和用户加密私钥,根据链路设备硬件信息生成设备加密公钥和设备加密私钥,并将所述用户加密公钥和所述设备加密公钥分别发送至所述数据发送端和所述链路设备,将所述用户加密私钥和所述设备加密私钥发送至数据接收端。
设备硬件信息包括MAC地址,网络接口卡信息,处理器信息,处理器kernel版本信息,操作系统和固件版本等。
在具体实现中,参考图5,图5为本发明基于链路加密的数据传输系统第一实施例的密钥生成示意图,在数据传输链路中,数据流会依次经过数据发送端、数据转发设备(即链路设备)以及链路上的其他设备(即数据接收端)。为了确保数据在整个传输链路中不以明文形式传输,从而减少数据在多个设备传输过程中的风险,需要在每个传输环节对数据链路进行加密。因此,需要为每个设备单独生成独立的公钥和私钥。
本实施例采用了非对称加密技术,例如RSA或ECC方案。此外,为了防止设备密钥的滥用,密钥生成阶段会考虑将硬件设备信息、软件序列号、用户信息以及用户特征等信息汇总传输至网络密钥机,用于密钥的生成。随后,生成的密钥将被分发到各自的设备上。
还需要说明的是,在对链路进行加密时,网络身份信息除发送或接收设备的硬件编号、软件序列号以外,还包括使用者身份信息、使用者的数据统计特征。全面的信息集合提供了额外的安全保障,有效降低了设备被攻击或入侵的风险。同时,加入使用者身份信息和数据特征增强了传输的安全性,确保数据仅被合适的用户或设备访问,提高了数据传输的机密性和完整性。
进一步地,数据必须通过安全通信协议,例如SSL或TLS,被安全地传输到相关的链路设备。同时,必须确保用户信息和数据的特征也随着数据一同传输至密钥生成设备。这些用户信息(即用户账号信息)可以包括用户身份、设备标识、访问权限以及其他关键的上下文信息,而数据特征(即传输数据特征信息)可能涵盖了数据的类型、大小、传输时间等等。这些信息的传输旨在确保在后续的密钥生成过程中,数据和用户身份得到了恰当的关联。这一步骤的重要性在于保证数据在传输过程中的保密性和完整性,从而降低潜在的风险。
还需要说明的是,上一步中收集到的用户信息和数据特征,密钥生成设备(即网络密钥机)将运用非对称加密技术,例如RSA或ECC,来生成用于数据的加密的公钥(即用户加密公钥)和解密的私钥(即用户加密私钥)。这一复杂的过程包括了伪随机数生成、复杂的数学运算和密钥派生等技术。其目的是确保生成的密钥对在全系统中是唯一且安全的,从而在后续的数据传输中扮演关键的角色。
还需要说明的是,网络密钥机根据发送端设备硬件信息(即数据发送端的设备硬件信息)、软件序列号、用户账号信息及传输数据特征信息生成用户加密公钥和用户加密私钥。网络密钥机根据链路设备硬件信息(即链路设备的设备硬件信息)生成设备加密公钥和设备加密私钥。
在本实施例中,生成的公钥必须被有效地分发至所有涉及的链路设备,以供数据的加密使用。这一过程需要确保公钥传输是通过安全通道进行的,并通常涉及数字签名以验证公钥的真实性。同时,生成的私钥必须被安全地传输至接收设备(即数据接收端),以确保只有合法的接收方才能够使用私钥来进行解密操作。这一步骤不仅保证了密钥的安全传输,还为后续的数据加密和解密操作提供了坚实的基础,从而确保数据传输链路的完全安全性和用户数据的机密性。
步骤S20:所述数据发送端根据所述用户加密公钥对待传输数据进行加密处理,获得加密后的待传输数据,并将所述加密后的待传输数据发送至链路设备。
进一步地,数据发送端根据用户传输数据通过预设验证算法生成待验证数据;数据发送端根据用户传输数据和待验证数据确定待传输数据。
预设验证算法可以为特定的哈希函数或摘要生成算法等,数据发送端将用户传输数据通过特定的哈希函数或摘要生成算法等进行处理,生成一个固定长度的数据摘要(即待验证数据)。
还应理解的是,这个数据摘要是基于数据内容计算的,具有唯一性和完整性特征。生成的数据摘要充当了原始数据的数字指纹,用于在数据接收端验证数据的完整性。
还需要说明的是,将生成的数据摘要与原始数据(用户传输数据)一同传输到数据接收端。这个传输过程需要通过安全的通信渠道,以确保数据摘要在传输过程中不会被篡改。传输数据摘要的目的是让数据接收端能够获得与数据发送端相同的数据摘要,以便进行比对和验证。
将数据摘要与原始数据通过链路传输至数据接收端。这个传输过程可能涉及多个中间设备(即多个链路设备),因此数据的完整性变得尤为重要。在传输过程中,数据摘要和原始数据保持一起,以确保它们能够同时到达数据接收端。
还需要说明的是,数据发送端需要获取之前生成的用于加密的公钥(即用户加密公钥),这个公钥在保障数据安全性方面具有关键作用。然后,数据发送端会选择适用的非对称加密算法,如RSA或ECC,以便对即将传输的数据(即待传输数据)进行加密。在此过程中,数据通常会被分块处理,以适应加密算法的要求,并根据需要进行数据填充,以确保数据块的长度满足算法的要求。接下来,数据发送端使用接收方的公钥来执行加密操作,将待传输数据转化为密文形式。这个过程的关键目标是确保数据在传输过程中以加密形式传递,只有持有相应私钥的数据接收端才能够成功解密和还原原始数据。
步骤S30:所述链路设备根据所述设备加密公钥对所述加密后的待传输数据进行加密处理,得到加密传输数据,并将所述加密传输数据发送至数据接收端。
应理解的是,链路设备还包括链路设备一和链路设备二,设备加密公钥包括设备加密公钥一和设备加密公钥二;链路设备一,用于根据设备加密公钥一对加密后的待传输数据进行加密处理,得到链路加密数据,并将链路加密数据发送至链路设备二;链路设备二,用于根据设备加密公钥二对链路加密数据进行加密处理,得到加密传输数据,并将加密传输数据发送至数据接收端。
还需要说明的是,对数据链路进行加密,确保数据在传输过程中始终保持加密状态,只有授权用户能够解密和访问数据。这有助于保护数据的隐私,防止未经授权的访问和窃取。此外,可以检测数据传输过程中的篡改或损坏,并防止数据在传输过程中被篡改。这有助于确保数据的完整性,防止数据被恶意篡改。最后,可以防止中间人攻击,其中攻击者试图截取或篡改数据传输。加密数据使攻击者无法在传输链路上获取有用的信息,从而提高了安全性。
在本实施例中,一旦数据被数据发送端成功加密,它将通过链路上的多个中间设备(即链路设备)进行传输和中转。这些设备可以包括路由器、交换机或其他中继设备。在这个过程中,数据仍然以密文形式存在,因为这些设备只能访问相应的公钥,无法解密数据。数据被路由到目标设备,可能需要经过多个中间设备的传输。每个中间设备只能根据公钥来处理数据,而不了解数据的实际内容。在传输过程中,确保数据的机密性是至关重要的。安全协议和加密通道确保数据在不同设备之间的传输是受保护的,以防止数据泄露。
在具体实现中,数据发送端与数据接收端之前存在多个链路设备,每个链路设备均有对应的公钥和私钥,被传输的数据每经过一个链路设备,均需要该链路设备对应的公钥对接收到的传输的数据进行加密,并传输给下一个链路设备,下一个链路设备同样需要用对应的公钥对接收的数据进行加密处理。
还应理解的是,数据发送端和链路设备对应的私钥均发送至数据接收端,便于数据接收端对传输数据解密。
步骤S40:所述数据接收端根据所述用户加密私钥和所述设备加密私钥对所述加密传输数据进行解密处理,以实现数据传输。
在具体实现中,数据到达目标设备,即数据接收端。在这个阶段,数据仍然以密文的形式存在。为了还原数据的原始内容,接收设备必须使用相应的私钥来进行解密操作。首先,数据接收端获取之前生成的私钥,这个私钥与之前使用的公钥相对应,用于解密数据。然后,数据接收端使用私钥对接收到的密文数据进行解密。这个解密过程将密文还原为原始明文,以确保数据的完整性和机密性。一旦数据被成功解密,接收设备可以进一步处理数据,如存储、显示或进一步分析。通过这一系列步骤,数据在整个传输链路中保持着高度的安全性,确保数据的保密性和完整性,有效应对了数据泄露和未经授权访问的潜在风险。
还需要说明的是,对经过链路加密、链路传输、链路解密后的数据的完整性进行验证,以保证所接收到的数据的正确性,因为任何数据在传输过程中的篡改、错误或损坏都可能导致严重的问题和安全风险。由于链路传输过程的不可控性,例如由于噪声、干扰、网络拥塞或恶意攻击等因素引起的数据损失或修改,数据的完整性在传输链路上变得尤为脆弱。这意味着即使在数据经过加密和解密过程后,仍然需要额外的机制来检测和纠正在传输中可能发生的任何数据改变。为了应对这些不可控的情况,本步骤引入了数据完整性验证,以确保数据的完整性。通过生成和传输数据摘要(哈希值),我们能够在接收端比对传输前和传输后的摘要,以检测任何数据篡改。这种数据完整性验证机制充分考虑了链路传输过程的不确定性,为数据的可靠性提供了额外的保障。
进一步地,数据接收端在解密完成后,获得解密数据,并从解密数据中提取用户接收数据;数据接收端根据用户接收数据通过预设验证算法得到待匹配数据;数据接收端,还用于判断待验证数据与待匹配数据是否一致;数据接收端若一致,则判定用户接收数据为完整数据,并对用户接收数据进行数据处理。数据接收端若不一致,则判定用户接收数据为篡改数据,并根据用户接收数据生成重新传输请求和数据错误警报;数据接收端将重新传输请求发送至数据发送端,以使数据发送端根据重新传输请求发送待传输数据,并将数据错误警报发送至数据警报单元,以使数据警报单元根据数据错误警报对用户接收数据进行数据错误分析。
需要说明的是,解密数据中包括用户接收数据(即数据发送端发送的用户传输数据)和待验证数据(即数据发送端发送的待验证数据)。
待匹配数据可以理解为根据解密数据中的用户接收数据通过特定的哈希函数或摘要生成算法等进行处理,生成一个固定长度的数据摘要(即待匹配数据)。
在本实施例中,将数据接收端计算得到的数据摘要(即待匹配数据)与传输前发送的摘要(即待验证数据)进行比对。如果两者一致,表示数据在传输过程中没有受到篡改,数据的完整性得到验证。如果不一致,表示数据可能已被篡改或损坏,表示数据可能存在问题,可能需要采取进一步的措施来处理损坏的数据,如重新请求数据或触发警报。
在本实施例中,首先网络密钥机根据发送端设备硬件信息、软件序列号、用户账号信息及传输数据特征信息生成用户加密公钥和用户加密私钥,根据链路设备硬件信息生成设备加密公钥和设备加密私钥,并将用户加密公钥和设备加密公钥分别发送至数据发送端和链路设备,将用户加密私钥和设备加密私钥发送至数据接收端,然后数据发送端根据用户加密公钥对待传输数据进行加密处理,获得加密后的待传输数据,并将加密后的待传输数据发送至链路设备,之后链路设备根据设备加密公钥对加密后的待传输数据进行加密处理,得到加密传输数据,并将加密传输数据发送至数据接收端,最后数据接收端根据用户加密私钥和设备加密私钥对加密传输数据进行解密处理,以实现数据传输。相较于现有技术中传统的数据传输方法存在被攻击和窃取的风险,而本发明中在数据传输阶段所通过的所有节点设备逐层加密,从而使得在数据完整传输链路中,每一个阶段的链路上所传递的信息均不相同,进而保障了数据传输过程的稳定性。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如只读存储器/随机存取存储器、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (8)
1.一种基于链路加密的数据传输系统,其特征在于,所述基于链路加密的数据传输系统包括网络密钥机、数据发送端、链路设备及数据接收端;
所述网络密钥机,用于根据发送端设备硬件信息、软件序列号、用户账号信息及传输数据特征信息生成用户加密公钥和用户加密私钥,根据链路设备硬件信息生成设备加密公钥和设备加密私钥,并将所述用户加密公钥和所述设备加密公钥分别发送至所述数据发送端和所述链路设备,将所述用户加密私钥和所述设备加密私钥发送至所述数据接收端;
所述数据发送端,用于根据所述用户加密公钥对待传输数据进行加密处理,获得加密后的待传输数据,并将所述加密后的待传输数据发送至所述链路设备;
所述链路设备,用于根据所述设备加密公钥对所述加密后的待传输数据进行加密处理,得到加密传输数据,并将所述加密传输数据发送至所述数据接收端;
所述数据接收端,用于根据所述用户加密私钥和所述设备加密私钥对所述加密传输数据进行解密处理,以实现数据传输。
2.如权利要求1所述的系统,其特征在于,所述数据发送端,还用于根据用户传输数据通过预设验证算法生成待验证数据;
所述数据发送端,还用于根据所述用户传输数据和所述待验证数据确定待传输数据。
3.如权利要求1所述的系统,其特征在于,所述链路设备还包括链路设备一和链路设备二,所述设备加密公钥包括设备加密公钥一和设备加密公钥二;
所述链路设备一,用于根据所述设备加密公钥一对所述加密后的待传输数据进行加密处理,得到链路加密数据,并将所述链路加密数据发送至所述链路设备二;
所述链路设备二,用于根据所述设备加密公钥二对所述链路加密数据进行加密处理,得到加密传输数据,并将所述加密传输数据发送至所述数据接收端。
4.如权利要求2所述的系统,其特征在于,所述数据接收端,还用于在解密完成后,获得解密数据,并从所述解密数据中提取用户接收数据;
所述数据接收端,还用于根据所述用户接收数据通过所述预设验证算法得到待匹配数据;
所述数据接收端,还用于判断所述待验证数据与所述待匹配数据是否一致;
所述数据接收端,还用于若一致,则判定所述用户接收数据为完整数据,并对所述用户接收数据进行数据处理。
5.如权利要求4所述的系统,其特征在于,所述数据接收端,还用于若不一致,则判定所述用户接收数据为篡改数据,并根据所述用户接收数据生成重新传输请求和数据错误警报;
所述数据接收端,还用于将所述重新传输请求发送至所述数据发送端,以使所述数据发送端根据所述重新传输请求发送所述待传输数据,并将所述数据错误警报发送至数据警报单元,以使所述数据警报单元根据所述数据错误警报对所述用户接收数据进行数据错误分析。
6.一种基于链路加密的数据传输方法,其特征在于,所述基于链路加密的数据传输方法包括以下步骤:
网络密钥机根据发送端设备硬件信息、软件序列号、用户账号信息及传输数据特征信息生成用户加密公钥和用户加密私钥,根据链路设备硬件信息生成设备加密公钥和设备加密私钥,并将所述用户加密公钥和所述设备加密公钥分别发送至所述数据发送端和所述链路设备,将所述用户加密私钥和所述设备加密私钥发送至数据接收端;
所述数据发送端根据所述用户加密公钥对待传输数据进行加密处理,获得加密后的待传输数据,并将所述加密后的待传输数据发送至链路设备;
所述链路设备根据所述设备加密公钥对所述加密后的待传输数据进行加密处理,得到加密传输数据,并将所述加密传输数据发送至数据接收端;
所述数据接收端根据所述用户加密私钥和所述设备加密私钥对所述加密传输数据进行解密处理,以实现数据传输。
7.一种基于链路加密的数据传输设备,其特征在于,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的基于链路加密的数据传输程序,所述基于链路加密的数据传输程序配置为实现如权利要求1至5中任一项所述的基于链路加密的数据传输系统的步骤。
8.一种存储介质,其特征在于,所述存储介质上存储有基于链路加密的数据传输程序,所述基于链路加密的数据传输程序被处理器执行时实现如权利要求1至5任一项所述的基于链路加密的数据传输系统的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311786564.8A CN117879803A (zh) | 2023-12-24 | 2023-12-24 | 基于链路加密的数据传输系统、方法、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311786564.8A CN117879803A (zh) | 2023-12-24 | 2023-12-24 | 基于链路加密的数据传输系统、方法、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117879803A true CN117879803A (zh) | 2024-04-12 |
Family
ID=90576518
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311786564.8A Pending CN117879803A (zh) | 2023-12-24 | 2023-12-24 | 基于链路加密的数据传输系统、方法、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117879803A (zh) |
-
2023
- 2023-12-24 CN CN202311786564.8A patent/CN117879803A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108418691B (zh) | 基于sgx的动态网络身份认证方法 | |
US8307208B2 (en) | Confidential communication method | |
AU2003203712B2 (en) | Methods for remotely changing a communications password | |
JP2009529832A (ja) | 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信 | |
CN113806772A (zh) | 基于区块链的信息加密传输方法及装置 | |
CN112702318A (zh) | 一种通讯加密方法、解密方法、客户端及服务端 | |
KR100860573B1 (ko) | 사용자 인증 방법 | |
CN110505055B (zh) | 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统 | |
CN104243494A (zh) | 一种数据处理方法 | |
CN113811874A (zh) | 加密数据验证方法 | |
CN111914291A (zh) | 消息处理方法、装置、设备及存储介质 | |
CN114244508A (zh) | 数据加密方法、装置、设备及存储介质 | |
Agarwal et al. | Authenticating cryptography over network in data | |
Huang et al. | A secure communication over wireless environments by using a data connection core | |
CN111464532A (zh) | 信息加密方法及系统 | |
US20060053288A1 (en) | Interface method and device for the on-line exchange of content data in a secure manner | |
Kwon et al. | (In-) security of cookies in HTTPS: Cookie theft by removing cookie flags | |
CN114499837A (zh) | 一种报文防泄露方法、装置、系统和设备 | |
CN116743470A (zh) | 业务数据加密处理方法及装置 | |
CN113595982B (zh) | 一种数据传输方法、装置、电子设备及存储介质 | |
CN116633530A (zh) | 量子密钥传输方法、装置及系统 | |
CN117879803A (zh) | 基于链路加密的数据传输系统、方法、设备及存储介质 | |
CN112751858B (zh) | 数据加密通信终端方法、装置、终端、服务器及存储介质 | |
US11706015B2 (en) | Side channel timing attack mitigation in securing data in transit | |
WO2023151427A1 (zh) | 量子密钥传输方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination |