CN1909447A - 使用动态加密算法进行网络数据通讯的方法 - Google Patents

使用动态加密算法进行网络数据通讯的方法 Download PDF

Info

Publication number
CN1909447A
CN1909447A CN 200510028402 CN200510028402A CN1909447A CN 1909447 A CN1909447 A CN 1909447A CN 200510028402 CN200510028402 CN 200510028402 CN 200510028402 A CN200510028402 A CN 200510028402A CN 1909447 A CN1909447 A CN 1909447A
Authority
CN
China
Prior art keywords
encryption algorithm
dynamic encryption
client
algorithm
entrance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN 200510028402
Other languages
English (en)
Other versions
CN1909447B (zh
Inventor
徐海峡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shengqu Information Technology (Shanghai) Co., Ltd.
Original Assignee
SHENGQU INFORMATION TECHNOLOGY (SHANGHAI) Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHENGQU INFORMATION TECHNOLOGY (SHANGHAI) Co Ltd filed Critical SHENGQU INFORMATION TECHNOLOGY (SHANGHAI) Co Ltd
Priority to CN2005100284023A priority Critical patent/CN1909447B/zh
Publication of CN1909447A publication Critical patent/CN1909447A/zh
Application granted granted Critical
Publication of CN1909447B publication Critical patent/CN1909447B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

本发明公开了一种使用动态加密算法进行网络数据通讯的方法,由服务端根据制定的规则,通知客户端使用动态加密算法的时间与方法,将动态加密算法下发给客户端,客户端接收到动态加密算法执行模块后,检查客户端程序以及动态加密算法的合法性,并执行动态加密算法执行模块,提取出隐藏在其中的加密与解密函数,根据动态加密算法中的实际规则对数据包进行加密与解密。本发明能有效的保护服务端与客户端的数据通讯安全,可用于即时通讯软件、FTP软件、网络游戏等各类网络产品。

Description

使用动态加密算法进行网络数据通讯的方法
技术领域
本发明涉及网络信息安全领域,特别是涉及一种保护网络产品数据通讯安全的方法。
背景技术
目前的网络产品都是以客户端/服务端的模式为主,服务端由运营商管理,客户端安装在用户的电脑上。客户端与服务端的交流完全依赖于数据包的通讯。很多网络产品都会把客户端与服务端之间通讯的数据包加密。这样虽然能防止数据包被盗用,但是由于客户端中的加密算法是固定写死的,因此破解者只要分析出客户端中的固定加密算法,就可以伪装客户端或服务端的一方发送数据包给另一方进行欺骗;也可以位于客户端与服务端中间的节点拦截通讯的数据包、解密还原、伪造更改数据、再加密后发送出去而不被发现。由于服务端与客户端都无法判断数据包是否从真实合法的另一方发送过来的,所以,普通的加密技术都无法从根本上解决网络产品的数据通讯安全问题,这极大地影响了网络环境健康发展。
发明内容
本发明要解决的技术问题是提供一种保护网络产品数据通讯安全的方法,它可实现对多种网络产品的数据进行加密,防止对于数据通讯的各种攻击。
为解决上述技术问题,本发明保护网络产品数据通讯安全的方法,服务端从加解密算法执行代码库中随机挑选一组动态加密算法执行模块,由服务端根据制定的规则,通知客户端使用动态加密算法的时间与方法,将动态加密算法下发给客户端,客户端接收到动态加密算法执行模块后,检查客户端程序以及动态加密算法的合法性,并执行动态加密算法执行模块,提取出隐藏在其中的加密与解密函数,根据动态加密算法中的实际规则对数据包进行加密与解密。
采用本发明的方法,使用动态加密算法进行网络数据通讯可以有效保证网络产品数据通讯的安全,防止各种对于数据包进行的攻击。以网络游戏为例,当外挂内嵌客户端并修改内存时,动态加密算法模块能对非正常的内存数据作出反应而报警;当伪装成客户端的脱机外挂欺骗服务端时,只要服务端通知并下发动态加密算法,脱机外挂将无法给动态加密算法提供合法的运行环境;当有攻击者在客户端与服务端之间进行中间人攻击时,攻击者也无法解析出使用动态加密算法模块加密的数据包;当攻击者收集一组服务端与客户端的数据进行重放攻击时,攻击者同样也是失败的,因为每一次服务端下发的动态加密算法都不是固定的。因此,使用本发明的动态加密算法进行网络数据通讯能有效的保护客户端与服务端的数据通讯。
附图说明
下面结合附图与具体实施方式对本发明作进一步详细的说明:
附图是本发明保护网络产品数据通讯安全的方法的实现流程图。
具体实施方式
如图所示,本发明保护网络产品数据通讯安全的方法实现的流程是:
服务端从加解密算法执行代码库中随机挑选一组动态加密算法执行模块;对该动态加密算法执行模块的执行代码进行初始化,取得加密函数与解密函数的调用入口;将所述的动态加密算法执行模块应用于网络数据的加密和解密。
加解密算法执行代码库采用动态算法,不局限于固定的算法,可以嵌套使用某些算法或者自编算法;这样更加灵活、安全。核心思想在于算法是动态的。
每次使用的算法由服务端来决定,如果客户端也可以决定,这样就无法保证安全性。
客户端接收服务端下发的动态加密算法执行模块;对该动态加密算法执行模块的执行代码进行初始化,取得加密函数与解密函数的调用入口;将所述的动态加密算法执行模块应用于网络数据的加密和解密。
客户端具有随时处理动态加密算法的能力。在任何时候客户端都保持着等待服务端下发的动态加密算法的通知,该通知可以是启动动态算法、更换动态加密算法或撤销动态加密算法。客户端一旦收到上述通知能立即作出相关的反应。
服务端预先制定一系列规则,能在任意时候通知客户端启动、更换、撤消动态加密算法。这些规则可以是一些关键验证或敏感操作,例如,在网络游戏中用户名、密码验证的时候,登录角色的时候,网络游戏中使用仓库的时候,对于珍贵物品网上交易的时候等等。当涉及上述操作时,服务端可以按规则强行通知客户端使用动态加密算法对后续的数据包进行加密与解密,待这些操作完成以后,服务端也可以有选择的通知客户端更换或撤销动态加密算法,恢复先前的会话数据通讯。
所述动态加密算法是一段可执行的代码,该代码中含有代码校验、代码混乱、程序检测、加密算法、解密算法,其长度由服务端决定。每个可执行的代码由服务端按一定的规则随机生成。它由三大部分组成:原入口点、加密函数入口点和解密函数入口点。其中,只有原入口点是对外公开的,加密与解密函数的入口点是隐藏不可见的。另外,整个动态加密算法模块经过高强度的加密与随机混淆,并且随处包含检验合法性的代码,几乎不可能存在通用的程序或软件能对其进行分析而直接得到其中隐藏加密、解密的入口点与检验代码的位置。
客户端收到动态加密算法后,会装入预先安排好的环境,传入参数并从它的原入口点开始执行。在执行过程中,客户端并不知道动态加密算法的具体运行状况,在正确的执行完毕后,将返回隐藏的加密、解密的入口点。这样在以后的会话中,客户端就能将数据放入加密、解密的入口点进行安全的加密与解密。
检验代码被随机的放置在动态加密算法的各个地方。当客户端从原入口点开始执行动态加密算法时,会启动检验代码的模块。当数据进入动态加密算法中的加密与解密入口时,也会随机的调用检验代码的模块。这些检验代码将对客户端、动态加密算法本身进行合法性的检查,一旦发现有非法状况,立刻进入非法处理模块进行处理。
对用户来说,动态加密算法是透明的,即用户像正常的操作一样,不会看到也不可能看到动态加密算法相关的处理过程。当有人对客户端或动态加密算法进行恶意修改时,就会被发现,而进入非法处理的模块。
本发明通过使用动态加密的方法,使加密的算法不断的发生变化,从而有效的防止了对加密信息的非法破解,保障了通讯的安全。
采用动态加密算法时,最坏的情况是动态加密算法的内容被泄露。但这也不会产生很大的影响,一旦发现问题或不稳定的情况,运营商可以立即采用备份的其他动态加密算法。由于动态加密算法仅仅是一组可执行的代码,因此,使用时并不需要重启服务端,更不需要更新客户端,仅仅使用脚本配置进行简单而方便的操作。

Claims (5)

1、一种使用动态加密算法进行网络数据通讯的方法,其特征在于:服务端从加解密算法执行代码库中随机挑选一组动态加密算法执行模块,由服务端根据制定的规则,通知客户端使用动态加密算法的时间与方法,将动态加密算法执行模块下发给客户端,客户端接收到动态加密算法执行模块后,检查客户端程序以及动态加密算法的合法性,并执行动态加密算法执行模块,提取出隐藏在其中的加密与解密函数,根据动态加密算法中的实际规则对数据包进行加密与解密;所述数据包的加密与解密,由服务端制定一系列规则,可在任意时间通知客户端采用新的动态加密算法。
2、根据权利要求1所述的使用动态加密算法进行网络数据通讯的方法,其特征在于:客户端接收到动态加密算法执行模块后,可随时进行处理,在关键验证或敏感操作时使用动态加密算法;同时,客户端能稳定释放动态加密算法,恢复原来的流程。
3、根据权利要求1所述的使用动态加密算法进行网络数据通讯的方法,其特征在于:所述动态加密算法是一段可执行的代码,该代码中含有代码校验、代码混乱、程序检测、加密算法、解密算法。
4、根据权利要求4所述的使用动态加密算法进行网络数据通讯的方法,其特征在于:所述可执行的代码由三部分组成:原入口点、加密函数入口点和解密函数入口点;其中,只有原入口点是对外公开的,加密与解密函数的入口点是隐藏不可见的;
服务端更改加密算法的方式可以是,客户端在接收到加密算法后,会将该算法安装到预先安排好的软件环境中,然后从原先的入口点开始执行程序;在执行完毕后,程序会返回隐藏的加密、解密入口点,在之后的数据处理中,系统就使用更新的入口点。
5、根据权利要求1所述的使用动态加密算法进行网络数据通讯的方法,其特征在于:所述动态加密算法可预制一定数量,采用脚本进行更换。
CN2005100284023A 2005-08-03 2005-08-03 使用动态加密算法进行网络数据通讯的方法 Active CN1909447B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2005100284023A CN1909447B (zh) 2005-08-03 2005-08-03 使用动态加密算法进行网络数据通讯的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2005100284023A CN1909447B (zh) 2005-08-03 2005-08-03 使用动态加密算法进行网络数据通讯的方法

Publications (2)

Publication Number Publication Date
CN1909447A true CN1909447A (zh) 2007-02-07
CN1909447B CN1909447B (zh) 2010-04-28

Family

ID=37700445

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005100284023A Active CN1909447B (zh) 2005-08-03 2005-08-03 使用动态加密算法进行网络数据通讯的方法

Country Status (1)

Country Link
CN (1) CN1909447B (zh)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102255725A (zh) * 2011-07-16 2011-11-23 山东省数字证书认证管理有限公司 随机混合密钥加解密方法
CN103973438A (zh) * 2014-03-25 2014-08-06 深圳天源迪科信息技术股份有限公司 通信信道动态加密方法
CN104954327A (zh) * 2014-03-27 2015-09-30 东华软件股份公司 用于终端连接控制的服务器及方法、终端及方法、和系统
CN105450397A (zh) * 2015-12-29 2016-03-30 深圳市瑞铭无限科技有限公司 基于下发加密算法的数据加密方法和客户端
CN105471902A (zh) * 2015-12-29 2016-04-06 深圳市瑞铭无限科技有限公司 基于下发加密算法的数据加密方法和系统
CN105577673A (zh) * 2015-12-29 2016-05-11 深圳市瑞铭无限科技有限公司 基于下发加密算法的数据加密方法和服务器
CN105743643A (zh) * 2016-04-26 2016-07-06 百度在线网络技术(北京)有限公司 通信安全的检测方法及装置
CN105959728A (zh) * 2016-06-27 2016-09-21 武汉斗鱼网络科技有限公司 统计直播平台在线人数的系统及其方法
CN105975813A (zh) * 2016-05-19 2016-09-28 福建创意嘉和软件有限公司 一种软件授权随机加密方法和装置
WO2017113129A1 (zh) * 2015-12-29 2017-07-06 深圳市瑞铭无限科技有限公司 基于下发加密算法的数据加密方法、服务器和系统
CN108322462A (zh) * 2018-01-31 2018-07-24 北京车和家信息技术有限公司 一种安全验证的方法、请求安全验证的方法及相关设备
CN108712412A (zh) * 2018-05-15 2018-10-26 北京五八信息技术有限公司 一种数据库的加密、解密方法、装置、存储介质及终端
CN109150494A (zh) * 2017-06-27 2019-01-04 武汉斗鱼网络科技有限公司 移动端中构造加解密算法的方法、存储介质、设备及系统
CN110851800A (zh) * 2019-11-14 2020-02-28 苏州科达科技股份有限公司 代码保护方法、装置、系统及可读存储介质
CN111523128A (zh) * 2020-04-03 2020-08-11 咪咕文化科技有限公司 信息保护方法、系统、电子设备及介质
CN114307165A (zh) * 2021-12-30 2022-04-12 完美世界(北京)软件科技发展有限公司 外挂检测方法、装置、设备及介质
CN114915495A (zh) * 2022-07-05 2022-08-16 浙江华东工程数字技术有限公司 一种支持多种算法切换的报文加解密方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1266616C (zh) * 2002-09-04 2006-07-26 杨斌 计算机加密装置及其加密方法
CN1225871C (zh) * 2002-09-17 2005-11-02 华为技术有限公司 一种无线局域网内加密密钥的分发方法

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102255725A (zh) * 2011-07-16 2011-11-23 山东省数字证书认证管理有限公司 随机混合密钥加解密方法
CN103973438A (zh) * 2014-03-25 2014-08-06 深圳天源迪科信息技术股份有限公司 通信信道动态加密方法
CN103973438B (zh) * 2014-03-25 2017-11-17 深圳天源迪科信息技术股份有限公司 通信信道动态加密方法
CN104954327A (zh) * 2014-03-27 2015-09-30 东华软件股份公司 用于终端连接控制的服务器及方法、终端及方法、和系统
CN105577673A (zh) * 2015-12-29 2016-05-11 深圳市瑞铭无限科技有限公司 基于下发加密算法的数据加密方法和服务器
CN105471902A (zh) * 2015-12-29 2016-04-06 深圳市瑞铭无限科技有限公司 基于下发加密算法的数据加密方法和系统
WO2017113129A1 (zh) * 2015-12-29 2017-07-06 深圳市瑞铭无限科技有限公司 基于下发加密算法的数据加密方法、服务器和系统
CN105450397A (zh) * 2015-12-29 2016-03-30 深圳市瑞铭无限科技有限公司 基于下发加密算法的数据加密方法和客户端
CN105743643A (zh) * 2016-04-26 2016-07-06 百度在线网络技术(北京)有限公司 通信安全的检测方法及装置
CN105975813A (zh) * 2016-05-19 2016-09-28 福建创意嘉和软件有限公司 一种软件授权随机加密方法和装置
CN105959728A (zh) * 2016-06-27 2016-09-21 武汉斗鱼网络科技有限公司 统计直播平台在线人数的系统及其方法
CN105959728B (zh) * 2016-06-27 2019-06-21 武汉斗鱼网络科技有限公司 统计直播平台在线人数的系统及其方法
CN109150494A (zh) * 2017-06-27 2019-01-04 武汉斗鱼网络科技有限公司 移动端中构造加解密算法的方法、存储介质、设备及系统
CN109150494B (zh) * 2017-06-27 2021-07-23 武汉斗鱼网络科技有限公司 移动端中构造加解密算法的方法、存储介质、设备及系统
CN108322462A (zh) * 2018-01-31 2018-07-24 北京车和家信息技术有限公司 一种安全验证的方法、请求安全验证的方法及相关设备
CN108712412A (zh) * 2018-05-15 2018-10-26 北京五八信息技术有限公司 一种数据库的加密、解密方法、装置、存储介质及终端
CN110851800A (zh) * 2019-11-14 2020-02-28 苏州科达科技股份有限公司 代码保护方法、装置、系统及可读存储介质
CN110851800B (zh) * 2019-11-14 2021-07-23 苏州科达科技股份有限公司 代码保护方法、装置、系统及可读存储介质
CN111523128A (zh) * 2020-04-03 2020-08-11 咪咕文化科技有限公司 信息保护方法、系统、电子设备及介质
CN111523128B (zh) * 2020-04-03 2023-12-08 咪咕文化科技有限公司 信息保护方法、系统、电子设备及介质
CN114307165A (zh) * 2021-12-30 2022-04-12 完美世界(北京)软件科技发展有限公司 外挂检测方法、装置、设备及介质
CN114915495A (zh) * 2022-07-05 2022-08-16 浙江华东工程数字技术有限公司 一种支持多种算法切换的报文加解密方法
CN114915495B (zh) * 2022-07-05 2022-11-01 浙江华东工程数字技术有限公司 一种支持多种算法切换的报文加解密方法

Also Published As

Publication number Publication date
CN1909447B (zh) 2010-04-28

Similar Documents

Publication Publication Date Title
CN1909447B (zh) 使用动态加密算法进行网络数据通讯的方法
JP6527590B2 (ja) オフライン・ネットワーク・トラフィックに基づいてカバート・チャネルのネットワーク侵入を検出するためのシステムおよび方法
CN101479984B (zh) 用于身份管理、验证服务器、数据安全和防止中间人攻击的动态分发密钥系统和方法
CN100555939C (zh) 一种基于网络的软件保护方法
CN105827574B (zh) 一种文件访问系统、方法及装置
US20070074273A1 (en) Method and device for increasing security during data transfer
CN104756127A (zh) 通过虚拟机进行安全数据处理
Lee et al. Ransomware prevention technique using key backup
WO2017193750A1 (zh) 一种防止拷贝攻击的处理方法、服务器及客户端
CN101216867A (zh) 利用后台同步方式完成登录过程的密码保护方法
Mos et al. The growing influence of ransomware
Yoo et al. Case study of the vulnerability of OTP implemented in internet banking systems of South Korea
CN104573549A (zh) 一种可信的数据库机密性保护方法及系统
CN105577639A (zh) 可信装置控制消息
CN101833620A (zh) 一种基于自定义安全jdbc驱动的数据库防护方法
CN107563221A (zh) 一种用于加密数据库的认证解码安全管理系统
Caston et al. Risks and anatomy of data breaches
Al-Wosabi et al. Framework for software tampering detection in embedded systems
Azhar et al. E-banking frauds: The current scenario and security techniques
CN113938878A (zh) 一种设备标识符防伪造方法、装置和电子设备
CN100594484C (zh) 网站服务器系统
CN105828323A (zh) 一种Android手机公共数据库隐私保护方法及系统
Wittkotter WaC: Trustworthy Encryption and Communication in an IT Ecosystem with Artificial Superintelligence
CN105577683B (zh) 电商网站数据处理方法
CN110535816A (zh) 一种数据信息安全传输方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: SHENGDA COMPUTER (SHANGHAI) CO., LTD.

Free format text: FORMER OWNER: SHENGQU INFORMATION TECHNOLOGY CO., LTD.

Effective date: 20080801

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20080801

Address after: Shanghai Pudong New Area Jing Road No. 356 post encoding: 201203

Applicant after: Shanda computer (Shanghai) Co., Ltd.

Address before: Building 1, building 690, blue wave road, Shanghai, Pudong New Area: 201203

Applicant before: Shengqu Information Technology (Shanghai) Co., Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: SHENGQU INFORMATION TECH (SHANGHAI) CO., LTD.

Free format text: FORMER OWNER: SHANDA NETWORKING CO., LTD.

Effective date: 20140428

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20140428

Address after: 201203, building 690, No. 1 blue wave road, Shanghai, Pudong New Area

Patentee after: Shengqu Information Technology (Shanghai) Co., Ltd.

Address before: Shanghai Pudong New Area 201203 GuoShouJing Road No. 356

Patentee before: Shanda computer (Shanghai) Co., Ltd.