CN118157930A - 一种加密传输数据的方法、装置、设备及介质 - Google Patents

一种加密传输数据的方法、装置、设备及介质 Download PDF

Info

Publication number
CN118157930A
CN118157930A CN202410248383.8A CN202410248383A CN118157930A CN 118157930 A CN118157930 A CN 118157930A CN 202410248383 A CN202410248383 A CN 202410248383A CN 118157930 A CN118157930 A CN 118157930A
Authority
CN
China
Prior art keywords
key
end device
data
encrypted
package
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202410248383.8A
Other languages
English (en)
Inventor
王太和
蔺川
王洛成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur General Software Co Ltd
Original Assignee
Inspur General Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur General Software Co Ltd filed Critical Inspur General Software Co Ltd
Priority to CN202410248383.8A priority Critical patent/CN118157930A/zh
Publication of CN118157930A publication Critical patent/CN118157930A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种加密传输数据的方法、装置、设备及可读介质,方法包括:在第一端设备生成密钥对,并将公钥发送给第二端设备,并在第二端设备生成密钥包,并使用公钥加密后发送给第一端设备;第二端设备向第一端设备下发加密后的数据采集任务;响应于第一端设备接收到数据采集任务,对数据采集任务进行解密后采集相应的数据,并对采集到的数据进行加密后发送给第二端设备;响应于第二端设备接收到加密的数据,对加密的数据进行解密以获取到采集的数据。通过使用本发明的方案,能够有效防止数据泄露和破解风险,能够保证上下级密钥传输的安全性,能够确保数据传输的安全性、完整性和真实性。

Description

一种加密传输数据的方法、装置、设备及介质
技术领域
本发明涉及计算机技术领域,并且更具体地涉及一种加密传输数据的方法、装置、设备及可读介质。
背景技术
数字信封是一种公钥密码体制在实际中的一个应用,是用加密技术来保证只有规定的特定收信人才能阅读通信的内容。数字信封主要包括数字信封打包和数字信封拆解,数字信封打包是使用对方的公钥将加密密钥进行加密的过程,只有对方的私钥才能将加密后的数据(通信密钥)还原,数字信封拆解是使用私钥将加密过的数据解密的过程。数字信封主要运用了对称密码算法和非对称密码算法相结合的技术,既能够处理大批量的数据,又能高效的分发管理密钥。
随着网络技术的快速发展,数据传输安全性问题日益突出。数据已经成为人们生活中不可或缺的一部分。数据的存储、传输和处理过程中,数据安全问题日益突出,如何保障数据的安全已成为亟待解决的问题。数字信封这种基于公钥密码体制的数据加密和解密技术,可以保证数据传输的机密性和完整性。国密算法是我国自主研发创新的一套数据加密处理系列算法。从SM1-SM4分别实现了对称、非对称、摘要等算法功能。随着互联网的迅速发展,信息数据传输安全性显得至关重要,使用单独的一种加密方式已经无法满足使用要求。现有技术方案中,主要使用国际标准的RSA算法进行非对称加密,AES的对称算法,数据加密算法的加密强度相对较低,容易被破解或攻击,同时缺乏有效的数字签名机制,无法确保数据的完整性和真实性。
发明内容
有鉴于此,本发明实施例的目的在于提出一种加密传输数据的方法、装置、设备及可读介质,通过使用本发明的技术方案,能够有效防止数据泄露和破解风险,能够保证上下级密钥传输的安全性,能够确保数据传输的安全性、完整性和真实性。
基于上述目的,本发明的实施例的一个方面提供了一种加密传输数据的方法,包括以下步骤:
在第一端设备生成密钥对,并将公钥发送给第二端设备,并在第二端设备生成密钥包,并使用公钥加密后发送给第一端设备;
第二端设备向第一端设备下发加密后的数据采集任务;
响应于第一端设备接收到数据采集任务,对数据采集任务进行解密后采集相应的数据,并对采集到的数据进行加密后发送给第二端设备;
响应于第二端设备接收到加密的数据,对加密的数据进行解密以获取到采集的数据。
根据本发明的一个实施例,在第一端设备生成密钥对,并将公钥发送给第二端设备,并在第二端设备生成密钥包,并使用公钥加密后发送给第一端设备包括:
在第一端设备生成SM2密钥对,并将SM2密钥对中的公钥发送给第二端设备,并在第二端设备中进行存储;
在第二端设备随机生成国密的SM4密钥和SM2密钥对,基于SM4密钥和SM2密钥对生成密钥包,并存储记录生成的密钥包ID;
将生成的密钥包使用第一端设备发送的公钥进行加密,将加密后的密钥包发送到第二端设备。
根据本发明的一个实施例,第二端设备向第一端设备下发加密后的数据采集任务包括:
第二端设备创建数据采集任务;
使用密钥包对数据采集任务进行加密;
在加密的密文包内容中附上密钥包ID。
根据本发明的一个实施例,响应于第一端设备接收到数据采集任务,对数据采集任务进行解密后采集相应的数据,并对采集到的数据进行加密后发送给第二端设备包括:
响应于第一端设备接收到数据采集任务,基于密钥包ID获取到密钥包,并基于密钥包中的密钥进行解密以获取数据采集任务;
第一端设备基于数据采集任务进行数据采集,并使用随机数作为SM4算法的密钥对采集到的数据进行加密以形成加密文件;
使用密钥包中的公钥对随机数进行加密以形成新密钥;
将新密钥和新密钥的长度追加到加密文件中形成最终加密文件;
将最终加密文件发送给第二端设备。
根据本发明的一个实施例,将最终加密文件发送给第二端设备包括:
使用SSL/TLS协议对传输通道进行加密;
将最终加密文件通过加密后的传输通道发送给第二端设备。
根据本发明的一个实施例,响应于第二端设备接收到加密的数据,对加密的数据进行解密以获取到采集的数据包括:
响应于第二端设备获取最终加密文件和随附的密钥包ID,基于密钥包ID获取密钥包;
将最终加密文件进行字节拆分,以获取到加密文件、新密钥和新密钥长度;
利用密钥包中的私钥对新密钥进行解密以获取SM4算法的密钥;
使用SM4算法的密钥对加密文件进行解密以得到采集到的数据。
根据本发明的一个实施例,还包括:
对新密钥进行签名认证以确保新密钥是通过同一个SM2密钥对进行加密的密钥。
本发明的实施例的另一个方面,还提供了一种加密传输数据的装置,装置包括:
第一模块,第一模块配置为在第一端设备生成密钥对,并将公钥发送给第二端设备,并在第二端设备生成密钥包,并使用公钥加密后发送给第一端设备;
第二模块,第二模块配置为第二端设备向第一端设备下发加密后的数据采集任务;
第三模块,第三模块配置为响应于第一端设备接收到数据采集任务,对数据采集任务进行解密后采集相应的数据,并对采集到的数据进行加密后发送给第二端设备;
第四模块,第四模块配置为响应于第二端设备接收到加密的数据,对加密的数据进行解密以获取到采集的数据。
本发明的实施例的另一个方面,还提供了一种计算机设备,该计算机设备包括:
至少一个处理器;
以及存储器,存储器存储有可在处理器上运行的计算机指令,指令由处理器执行时实现上述任意一项方法的步骤。
本发明的实施例的另一个方面,还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现上述任意一项方法的步骤。
本发明具有以下有益技术效果:本发明实施例提供的加密传输数据的方法,通过在第一端设备生成密钥对,并将公钥发送给第二端设备,并在第二端设备生成密钥包,并使用公钥加密后发送给第一端设备;第二端设备向第一端设备下发加密后的数据采集任务;响应于第一端设备接收到数据采集任务,对数据采集任务进行解密后采集相应的数据,并对采集到的数据进行加密后发送给第二端设备;响应于第二端设备接收到加密的数据,对加密的数据进行解密以获取到采集的数据的技术方案,能够有效防止数据泄露和破解风险,能够保证上下级密钥传输的安全性,能够确保数据传输的安全性、完整性和真实性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为根据本发明一个实施例的加密传输数据的方法的示意性流程图;
图2为根据本发明一个实施例的上级设备与下级设备连接的示意图;
图3为根据本发明一个实施例的加密传输数据的示意图;
图4为根据本发明一个实施例的加密传输数据的示意图;
图5为根据本发明一个实施例的加密传输数据的装置的示意图;
图6为根据本发明一个实施例的计算机设备的示意图;
图7为根据本发明一个实施例的计算机可读存储介质的示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
基于上述目的,本发明的实施例的第一个方面,提出了一种加密传输数据的方法的一个实施例。图1示出的是该方法的示意性流程图。
如图1中所示,该方法可以包括以下步骤:
S1在第一端设备生成密钥对,并将公钥发送给第二端设备,并在第二端设备生成密钥包,并使用公钥加密后发送给第一端设备。
S2第二端设备向第一端设备下发加密后的数据采集任务。
S3响应于第一端设备接收到数据采集任务,对数据采集任务进行解密后采集相应的数据,并对采集到的数据进行加密后发送给第二端设备。
S4响应于第二端设备接收到加密的数据,对加密的数据进行解密以获取到采集的数据。
通过使用本发明的技术方案,能够有效防止数据泄露和破解风险,能够保证上下级密钥传输的安全性,能够确保数据传输的安全性、完整性和真实性。
在本发明的一个优选实施例中,在第一端设备生成密钥对,并将公钥发送给第二端设备,并在第二端设备生成密钥包,并使用公钥加密后发送给第一端设备包括:
在第一端设备生成SM2密钥对,并将SM2密钥对中的公钥发送给第二端设备,并在第二端设备中进行存储;
在第二端设备随机生成国密的SM4密钥和SM2密钥对,基于SM4密钥和SM2密钥对生成密钥包,并存储记录生成的密钥包ID;
将生成的密钥包使用第一端设备发送的公钥进行加密,将加密后的密钥包发送到第二端设备。在本发明中,第一端设备可以是下级设备,第二端设备可以是上级设备,一个上级设备可以与多个下级设备进行通信,如图2所示。在下级设备中生成SM2密钥对,并将SM2公钥发送给上级设备,上级设备和应用与SM2公钥作为数据单元进行存储。上级设备随机生成一组国密的SM4密钥、SM2密钥对(包括公钥P和私钥Q),并存储记录生成密钥包ID。上级设备将SM4密钥和SM2公钥形成密钥包M,并用下级设备上报的SM2公钥进行加密,密文包下发给下级设备。多个下级设备的密钥包均不相同,对于每个下级设备均可以多次下发密钥包,密钥包可以选择启用、禁用,每天进行密钥信息更新。下级设备接收到密钥包后,对密钥包进行SM2私钥解密并存储,每天进行密钥包数据更新。
在本发明的一个优选实施例中,第二端设备向第一端设备下发加密后的数据采集任务包括:
第二端设备创建数据采集任务;
使用密钥包对数据采集任务进行加密;
在加密的密文包内容中附上密钥包ID。上级设备创建数据采集任务,并在任务中定义下级需要上报的数据范围,并随机选择密钥包M对采集任务数据进行加密,并在密文包内容附上密钥包M的ID,然后选择要下发的下级设备,下发数据采集任务。
在本发明的一个优选实施例中,响应于第一端设备接收到数据采集任务,对数据采集任务进行解密后采集相应的数据,并对采集到的数据进行加密后发送给第二端设备包括:
响应于第一端设备接收到数据采集任务,基于密钥包ID获取到密钥包,并基于密钥包中的密钥进行解密以获取数据采集任务;
第一端设备基于数据采集任务进行数据采集,并使用随机数作为SM4算法的密钥对采集到的数据进行加密以形成加密文件;
使用密钥包中的公钥对随机数进行加密以形成新密钥;
将新密钥和新密钥的长度追加到加密文件中形成最终加密文件;
将最终加密文件发送给第二端设备。下级设备接受到数据采集任务后,根据密钥包ID检索获取到的密钥包,利用密钥包中的密钥解密,获取采集任务信息,通过采集任务的数据采集范围进行数据采集,收集需要加密的数据,随机选择一个启用的密钥包列表中的密钥包。下级设备通过随机数生成随机数M作为密钥,通过SM4算法对传输数据(如zip文件A)进行加密,生成文件A1,并利用上述下级设备接收到的公钥对随机数M进行加密,形成新密钥K。将新密钥K和K的长度追加到文件A1形成文件A2,如图3所示。
在本发明的一个优选实施例中,将最终加密文件发送给第二端设备包括:
使用SSL/TLS协议对传输通道进行加密;
将最终加密文件通过加密后的传输通道发送给第二端设备。下级设备(报送方)用SSL/TLS协议对传输通道进行加密,将文件报送至报送方前置机,报送方前置机转发至接收方前置机,接收方前置机发送至接收方系统,如图4所示。
在本发明的一个优选实施例中,响应于第二端设备接收到加密的数据,对加密的数据进行解密以获取到采集的数据包括:
响应于第二端设备获取最终加密文件和随附的密钥包ID,基于密钥包ID获取密钥包;
将最终加密文件进行字节拆分,以获取到加密文件、新密钥和新密钥长度;
利用密钥包中的私钥对新密钥进行解密以获取SM4算法的密钥;
使用SM4算法的密钥对加密文件进行解密以得到采集到的数据。如图4所示,上级设备获取文件A2与随附密钥包ID,利用ID进行检索获取上级设备中密钥包。将文件进行字节拆分,尾部为新密钥和密钥长度,其余部分为数据文件A1,解析文件尾数据获取一定位数的密钥K,对K进行签名认证,确保是通过同一个SM2密钥对加密的密钥,利用上述的私钥对K进行解密,获取SM4算法的密钥M(随机数M)。利用SM4的密钥M,通过SM4算法对A1进行解密,最终获得解密数据,完成数据传输的整个过程。
在本发明的一个优选实施例中,还包括:
对新密钥进行签名认证以确保新密钥是通过同一个SM2密钥对进行加密的密钥。
本发明最大的优点如下:
1.采用数字信封技术,确保只有合法用户能够获取密钥并解密数据,有效防止数据泄露和破解风险。
2.采用动态密钥技术,确保密钥随机性,并保持上下级密钥传输的安全性。
3.采用SSL/TLS协议、网闸物理隔离对传输通道进行加密,确保数据传输的安全性。
4.采用SM2数字签名技术对传输的数据进行签名,确保数据的完整性和真实性。
5.该方案具有较强的适应性,可以广泛应用于各种跨系统跨网络的数据加密、解密和传输场景。
需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,上述的程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中存储介质可为磁碟、光盘、只读存储器(Read-Only Memory,ROM)或随机存取存储器(Random AccessMemory,RAM)等。上述计算机程序的实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
此外,根据本发明实施例公开的方法还可以被实现为由CPU执行的计算机程序,该计算机程序可以存储在计算机可读存储介质中。在该计算机程序被CPU执行时,执行本发明实施例公开的方法中限定的上述功能。
基于上述目的,本发明的实施例的第二个方面,提出了一种加密传输数据的装置,如图5所示,装置200包括:
第一模块,第一模块配置为在第一端设备生成密钥对,并将公钥发送给第二端设备,并在第二端设备生成密钥包,并使用公钥加密后发送给第一端设备;
第二模块,第二模块配置为第二端设备向第一端设备下发加密后的数据采集任务;
第三模块,第三模块配置为响应于第一端设备接收到数据采集任务,对数据采集任务进行解密后采集相应的数据,并对采集到的数据进行加密后发送给第二端设备;
第四模块,第四模块配置为响应于第二端设备接收到加密的数据,对加密的数据进行解密以获取到采集的数据。
基于上述目的,本发明实施例的第三个方面,提出了一种计算机设备。图6示出的是本发明提供的计算机设备的实施例的示意图。如图6所示,本发明实施例包括如下装置:至少一个处理器21;以及存储器22,存储器22存储有可在处理器上运行的计算机指令23,指令由处理器执行时实现以下方法:
在第一端设备生成密钥对,并将公钥发送给第二端设备,并在第二端设备生成密钥包,并使用公钥加密后发送给第一端设备;
第二端设备向第一端设备下发加密后的数据采集任务;
响应于第一端设备接收到数据采集任务,对数据采集任务进行解密后采集相应的数据,并对采集到的数据进行加密后发送给第二端设备;
响应于第二端设备接收到加密的数据,对加密的数据进行解密以获取到采集的数据。
在本发明的一个优选实施例中,在第一端设备生成密钥对,并将公钥发送给第二端设备,并在第二端设备生成密钥包,并使用公钥加密后发送给第一端设备包括:
在第一端设备生成SM2密钥对,并将SM2密钥对中的公钥发送给第二端设备,并在第二端设备中进行存储;
在第二端设备随机生成国密的SM4密钥和SM2密钥对,基于SM4密钥和SM2密钥对生成密钥包,并存储记录生成的密钥包ID;
将生成的密钥包使用第一端设备发送的公钥进行加密,将加密后的密钥包发送到第二端设备。
在本发明的一个优选实施例中,第二端设备向第一端设备下发加密后的数据采集任务包括:
第二端设备创建数据采集任务;
使用密钥包对数据采集任务进行加密;
在加密的密文包内容中附上密钥包ID。
在本发明的一个优选实施例中,响应于第一端设备接收到数据采集任务,对数据采集任务进行解密后采集相应的数据,并对采集到的数据进行加密后发送给第二端设备包括:
响应于第一端设备接收到数据采集任务,基于密钥包ID获取到密钥包,并基于密钥包中的密钥进行解密以获取数据采集任务;
第一端设备基于数据采集任务进行数据采集,并使用随机数作为SM4算法的密钥对采集到的数据进行加密以形成加密文件;
使用密钥包中的公钥对随机数进行加密以形成新密钥;
将新密钥和新密钥的长度追加到加密文件中形成最终加密文件;
将最终加密文件发送给第二端设备。
在本发明的一个优选实施例中,将最终加密文件发送给第二端设备包括:
使用SSL/TLS协议对传输通道进行加密;
将最终加密文件通过加密后的传输通道发送给第二端设备。
在本发明的一个优选实施例中,响应于第二端设备接收到加密的数据,对加密的数据进行解密以获取到采集的数据包括:
响应于第二端设备获取最终加密文件和随附的密钥包ID,基于密钥包ID获取密钥包;
将最终加密文件进行字节拆分,以获取到加密文件、新密钥和新密钥长度;
利用密钥包中的私钥对新密钥进行解密以获取SM4算法的密钥;
使用SM4算法的密钥对加密文件进行解密以得到采集到的数据。
在本发明的一个优选实施例中,还包括:
对新密钥进行签名认证以确保新密钥是通过同一个SM2密钥对进行加密的密钥。
基于上述目的,本发明实施例的第四个方面,提出了一种计算机可读存储介质。图7示出的是本发明提供的计算机可读存储介质的实施例的示意图。如图7所示,计算机可读存储介质31存储有被处理器执行时执行如下方法的计算机程序32:
在第一端设备生成密钥对,并将公钥发送给第二端设备,并在第二端设备生成密钥包,并使用公钥加密后发送给第一端设备;
第二端设备向第一端设备下发加密后的数据采集任务;
响应于第一端设备接收到数据采集任务,对数据采集任务进行解密后采集相应的数据,并对采集到的数据进行加密后发送给第二端设备;
响应于第二端设备接收到加密的数据,对加密的数据进行解密以获取到采集的数据。
在本发明的一个优选实施例中,在第一端设备生成密钥对,并将公钥发送给第二端设备,并在第二端设备生成密钥包,并使用公钥加密后发送给第一端设备包括:
在第一端设备生成SM2密钥对,并将SM2密钥对中的公钥发送给第二端设备,并在第二端设备中进行存储;
在第二端设备随机生成国密的SM4密钥和SM2密钥对,基于SM4密钥和SM2密钥对生成密钥包,并存储记录生成的密钥包ID;
将生成的密钥包使用第一端设备发送的公钥进行加密,将加密后的密钥包发送到第二端设备。
在本发明的一个优选实施例中,第二端设备向第一端设备下发加密后的数据采集任务包括:
第二端设备创建数据采集任务;
使用密钥包对数据采集任务进行加密;
在加密的密文包内容中附上密钥包ID。
在本发明的一个优选实施例中,响应于第一端设备接收到数据采集任务,对数据采集任务进行解密后采集相应的数据,并对采集到的数据进行加密后发送给第二端设备包括:
响应于第一端设备接收到数据采集任务,基于密钥包ID获取到密钥包,并基于密钥包中的密钥进行解密以获取数据采集任务;
第一端设备基于数据采集任务进行数据采集,并使用随机数作为SM4算法的密钥对采集到的数据进行加密以形成加密文件;
使用密钥包中的公钥对随机数进行加密以形成新密钥;
将新密钥和新密钥的长度追加到加密文件中形成最终加密文件;
将最终加密文件发送给第二端设备。
在本发明的一个优选实施例中,将最终加密文件发送给第二端设备包括:
使用SSL/TLS协议对传输通道进行加密;
将最终加密文件通过加密后的传输通道发送给第二端设备。
在本发明的一个优选实施例中,响应于第二端设备接收到加密的数据,对加密的数据进行解密以获取到采集的数据包括:
响应于第二端设备获取最终加密文件和随附的密钥包ID,基于密钥包ID获取密钥包;
将最终加密文件进行字节拆分,以获取到加密文件、新密钥和新密钥长度;
利用密钥包中的私钥对新密钥进行解密以获取SM4算法的密钥;
使用SM4算法的密钥对加密文件进行解密以得到采集到的数据。
在本发明的一个优选实施例中,还包括:
对新密钥进行签名认证以确保新密钥是通过同一个SM2密钥对进行加密的密钥。
此外,根据本发明实施例公开的方法还可以被实现为由处理器执行的计算机程序,该计算机程序可以存储在计算机可读存储介质中。在该计算机程序被处理器执行时,执行本发明实施例公开的方法中限定的上述功能。
此外,上述方法步骤以及系统单元也可以利用控制器以及用于存储使得控制器实现上述步骤或单元功能的计算机程序的计算机可读存储介质实现。
本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,已经就各种示意性组件、方块、模块、电路和步骤的功能对其进行了一般性的描述。这种功能是被实现为软件还是被实现为硬件取决于具体应用以及施加给整个系统的设计约束。本领域技术人员可以针对每种具体应用以各种方式来实现的功能,但是这种实现决定不应被解释为导致脱离本发明实施例公开的范围。
在一个或多个示例性设计中,功能可以在硬件、软件、固件或其任意组合中实现。如果在软件中实现,则可以将功能作为一个或多个指令或代码存储在计算机可读介质上或通过计算机可读介质来传送。计算机可读介质包括计算机存储介质和通信介质,该通信介质包括有助于将计算机程序从一个位置传送到另一个位置的任何介质。存储介质可以是能够被通用或专用计算机访问的任何可用介质。作为例子而非限制性的,该计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储设备、磁盘存储设备或其它磁性存储设备,或者是可以用于携带或存储形式为指令或数据结构的所需程序代码并且能够被通用或专用计算机或者通用或专用处理器访问的任何其它介质。此外,任何连接都可以适当地称为计算机可读介质。例如,如果使用同轴线缆、光纤线缆、双绞线、数字用户线路(DSL)或诸如红外线、无线电和微波的无线技术来从网站、服务器或其它远程源发送软件,则上述同轴线缆、光纤线缆、双绞线、DSL或诸如红外线、无线电和微波的无线技术均包括在介质的定义。如这里所使用的,磁盘和光盘包括压缩盘(CD)、激光盘、光盘、数字多功能盘(DVD)、软盘、蓝光盘,其中磁盘通常磁性地再现数据,而光盘利用激光光学地再现数据。上述内容的组合也应当包括在计算机可读介质的范围内。
以上是本发明公开的示例性实施例,但是应当注意,在不背离权利要求限定的本发明实施例公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本发明实施例公开的元素可以以个体形式描述或要求,但除非明确限制为单数,也可以理解为多个。
应当理解的是,在本文中使用的,除非上下文清楚地支持例外情况,单数形式“一个”旨在也包括复数形式。还应当理解的是,在本文中使用的“和/或”是指包括一个或者一个以上相关联地列出的项目的任意和所有可能组合。
上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明实施例公开的范围(包括权利要求)被限于这些例子;在本发明实施例的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,并存在如上的本发明实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明实施例的保护范围之内。

Claims (10)

1.一种加密传输数据的方法,其特征在于,包括以下步骤:
在第一端设备生成密钥对,并将公钥发送给第二端设备,并在第二端设备生成密钥包,并使用公钥加密后发送给第一端设备;
第二端设备向第一端设备下发加密后的数据采集任务;
响应于第一端设备接收到数据采集任务,对数据采集任务进行解密后采集相应的数据,并对采集到的数据进行加密后发送给第二端设备;
响应于第二端设备接收到加密的数据,对加密的数据进行解密以获取到采集的数据。
2.根据权利要求1所述的方法,其特征在于,在第一端设备生成密钥对,并将公钥发送给第二端设备,并在第二端设备生成密钥包,并使用公钥加密后发送给第一端设备包括:
在第一端设备生成SM2密钥对,并将SM2密钥对中的公钥发送给第二端设备,并在第二端设备中进行存储;
在第二端设备随机生成国密的SM4密钥和SM2密钥对,基于SM4密钥和SM2密钥对生成密钥包,并存储记录生成的密钥包ID;
将生成的密钥包使用第一端设备发送的公钥进行加密,将加密后的密钥包发送到第二端设备。
3.根据权利要求2所述的方法,其特征在于,第二端设备向第一端设备下发加密后的数据采集任务包括:
第二端设备创建数据采集任务;
使用密钥包对数据采集任务进行加密;
在加密的密文包内容中附上密钥包ID。
4.根据权利要求3所述的方法,其特征在于,响应于第一端设备接收到数据采集任务,对数据采集任务进行解密后采集相应的数据,并对采集到的数据进行加密后发送给第二端设备包括:
响应于第一端设备接收到数据采集任务,基于密钥包ID获取到密钥包,并基于密钥包中的密钥进行解密以获取数据采集任务;
第一端设备基于数据采集任务进行数据采集,并使用随机数作为SM4算法的密钥对采集到的数据进行加密以形成加密文件;
使用密钥包中的公钥对随机数进行加密以形成新密钥;
将新密钥和新密钥的长度追加到加密文件中形成最终加密文件;
将最终加密文件发送给第二端设备。
5.根据权利要求4所述的方法,其特征在于,将最终加密文件发送给第二端设备包括:
使用SSL/TLS协议对传输通道进行加密;
将最终加密文件通过加密后的传输通道发送给第二端设备。
6.根据权利要求4所述的方法,其特征在于,响应于第二端设备接收到加密的数据,对加密的数据进行解密以获取到采集的数据包括:
响应于第二端设备获取最终加密文件和随附的密钥包ID,基于密钥包ID获取密钥包;
将最终加密文件进行字节拆分,以获取到加密文件、新密钥和新密钥长度;
利用密钥包中的私钥对新密钥进行解密以获取SM4算法的密钥;
使用SM4算法的密钥对加密文件进行解密以得到采集到的数据。
7.根据权利要求6所述的方法,其特征在于,还包括:
对新密钥进行签名认证以确保新密钥是通过同一个SM2密钥对进行加密的密钥。
8.一种加密传输数据的装置,其特征在于,所述装置包括:
第一模块,所述第一模块配置为在第一端设备生成密钥对,并将公钥发送给第二端设备,并在第二端设备生成密钥包,并使用公钥加密后发送给第一端设备;
第二模块,所述第二模块配置为第二端设备向第一端设备下发加密后的数据采集任务;
第三模块,所述第三模块配置为响应于第一端设备接收到数据采集任务,对数据采集任务进行解密后采集相应的数据,并对采集到的数据进行加密后发送给第二端设备;
第四模块,所述第四模块配置为响应于第二端设备接收到加密的数据,对加密的数据进行解密以获取到采集的数据。
9.一种计算机设备,其特征在于,包括:
至少一个处理器;
以及存储器,所述存储器存储有可在所述处理器上运行的计算机指令,所述指令由所述处理器执行时实现权利要求1-7任意一项所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-7任意一项所述方法的步骤。
CN202410248383.8A 2024-03-05 2024-03-05 一种加密传输数据的方法、装置、设备及介质 Pending CN118157930A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410248383.8A CN118157930A (zh) 2024-03-05 2024-03-05 一种加密传输数据的方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410248383.8A CN118157930A (zh) 2024-03-05 2024-03-05 一种加密传输数据的方法、装置、设备及介质

Publications (1)

Publication Number Publication Date
CN118157930A true CN118157930A (zh) 2024-06-07

Family

ID=91289945

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410248383.8A Pending CN118157930A (zh) 2024-03-05 2024-03-05 一种加密传输数据的方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN118157930A (zh)

Similar Documents

Publication Publication Date Title
US11451386B2 (en) Method and system for many-to-many symmetric cryptography and a network employing the same
US11880831B2 (en) Encryption system, encryption key wallet and method
JP3560439B2 (ja) 暗号キーの回復を実行する装置
US6151395A (en) System and method for regenerating secret keys in diffie-hellman communication sessions
US20110145576A1 (en) Secure method of data transmission and encryption and decryption system allowing such transmission
US9130744B1 (en) Sending an encrypted key pair and a secret shared by two devices to a trusted intermediary
CN109067814B (zh) 媒体数据加密方法、系统、设备及存储介质
WO2012111714A1 (ja) ファイルサーバ装置およびファイルサーバシステム
JP2007522764A (ja) データを暗号的に処理する方法及び装置
CN109586908A (zh) 一种安全报文传输方法及其系统
CN112804205A (zh) 数据加密方法及装置、数据解密方法及装置
US6640303B1 (en) System and method for encryption using transparent keys
EP3476078A1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
CN105227566A (zh) 密钥处理方法、密钥处理装置及密钥处理系统
CN106941404A (zh) 密钥保护方法及装置
CN111404953A (zh) 一种消息加密方法、解密方法及相关装置、系统
TW201537937A (zh) 統一身份認證平臺及認證方法
CN114244508B (zh) 数据加密方法、装置、设备及存储介质
CN112055022A (zh) 一种高效率高安全性的网络文件传输双重加密方法
US20100005307A1 (en) Secure approach to send data from one system to another
CN104734847A (zh) 面向公钥密码应用的共享对称密钥数据加密和解密方法
JPH04347949A (ja) 電子メール通信方法および送信側端末
CN116389100A (zh) 一种数字信封加密方法及装置
CN114157488B (zh) 密钥获取方法、装置、电子设备及存储介质
US20220200792A1 (en) Selective data disclosure via a block chain

Legal Events

Date Code Title Description
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination