WO2022142038A1 - 数据传输方法及相关设备 - Google Patents

数据传输方法及相关设备 Download PDF

Info

Publication number
WO2022142038A1
WO2022142038A1 PCT/CN2021/091684 CN2021091684W WO2022142038A1 WO 2022142038 A1 WO2022142038 A1 WO 2022142038A1 CN 2021091684 W CN2021091684 W CN 2021091684W WO 2022142038 A1 WO2022142038 A1 WO 2022142038A1
Authority
WO
WIPO (PCT)
Prior art keywords
ciphertext
public key
value
key
data
Prior art date
Application number
PCT/CN2021/091684
Other languages
English (en)
French (fr)
Inventor
蔡帆
Original Assignee
平安普惠企业管理有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 平安普惠企业管理有限公司 filed Critical 平安普惠企业管理有限公司
Publication of WO2022142038A1 publication Critical patent/WO2022142038A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Definitions

  • the present application relates to the technical field of security protection, and in particular, to a data transmission method and related equipment.
  • asymmetric encryption algorithm or symmetric encryption algorithm is currently used to encrypt data.
  • the inventor realized that the encryption speed of asymmetric encryption algorithm is slow, which leads to low efficiency of data transmission, while symmetric encryption algorithm is slow.
  • the security of the algorithm is limited by the number of key bits and cannot ensure the security of data transmission.
  • a first aspect of the present application provides a data transmission method, which is applied to an electronic device, where the electronic device communicates with a server, and the data transmission method includes:
  • FIG. 5 is a schematic structural diagram of an electronic device implementing a preferred embodiment of the data transmission method of the present application.
  • FIG. 1 it is a flowchart of a preferred embodiment of the data transmission method of the present application. According to different requirements, the order of steps in this flowchart can be changed, and some steps can be omitted.
  • the data transmission method is applied to a smart city, thereby promoting the development of the smart city.
  • the data transmission method is applied to one or more electronic devices, the electronic device is a device that can automatically perform numerical calculation and/or information processing according to pre-set or stored computer-readable instructions, and its hardware includes: But not limited to microprocessors, application specific integrated circuits (ASICs), programmable gate arrays (Field-Programmable Gate Arrays, FPGAs), digital processors (Digital Signal Processors, DSPs), embedded devices, etc.
  • ASICs application specific integrated circuits
  • FPGAs Field-Programmable Gate Arrays
  • DSPs Digital Signal Processors
  • embedded devices etc.
  • the electronic device can be any electronic product that can interact with the user, such as a personal computer, a tablet computer, a smart phone, a personal digital assistant (PDA), a game console, an interactive network television ( Internet Protocol Television, IPTV), smart wearable devices, etc.
  • a personal computer a tablet computer
  • a smart phone a personal digital assistant (PDA)
  • PDA personal digital assistant
  • IPTV interactive network television
  • smart wearable devices etc.
  • the electronic equipment may include network equipment and/or user equipment.
  • the network device includes, but is not limited to, a single network electronic device, an electronic device group composed of multiple network electronic devices, or a cloud composed of a large number of hosts or network electronic devices based on cloud computing (Cloud Computing).
  • the network where the electronic device is located includes, but is not limited to, the Internet, a wide area network, a metropolitan area network, a local area network, a virtual private network (Virtual Private Network, VPN), and the like.
  • VPN Virtual Private Network
  • the electronic device is in communication with the server.
  • S10 Receive a transmission feedback packet sent by the server, and extract a first public key from the transmission feedback packet.
  • the electronic device before receiving the transmission feedback packet sent by the server, the electronic device sends a transmission request to the server.
  • the transfer request may be triggered by the user.
  • the information carried in the transmission feedback packet includes, but is not limited to: the first public key and the identifier of the transmission request.
  • the second public key and the private key constitute a reciprocal key pair.
  • generating the second public key by the electronic device includes:
  • the second public key is determined according to the target value and the first value.
  • the preset threshold may be set according to an application scenario, and in general, the preset threshold takes a value of 1.
  • generating, by the electronic device, a private key corresponding to the second public key includes:
  • the second candidate value is determined as the second value, or, if the remainder is not the preset threshold, the random number generator is repeatedly used to generate a value greater than the preset threshold. a second candidate value with a threshold value smaller than the least common multiple until the second value is obtained;
  • the private key is determined according to the target value and the second value.
  • the generated private key can be enabled to encrypt the data encrypted by the second public key to decrypt.
  • the public key ciphertext is a ciphertext obtained by encrypting the second public key with the first public key.
  • the electronic device performs encryption processing on the second public key by using the first public key, and obtaining the public key ciphertext of the second public key includes:
  • the second ciphertext is divided by the target value, and the obtained remainder is determined as the public key ciphertext.
  • the electronic device sends the public key ciphertext to the server through address information of the server.
  • the information carried in the ciphertext feedback packet includes, but is not limited to: key ciphertext and the like.
  • the manner in which the electronic device extracts the key ciphertext from the ciphertext feedback packet is the same as the manner in which the electronic device extracts the first public key from the transmission feedback packet, This application will not repeat this.
  • the electronic device decrypts the key ciphertext by using the private key, and obtaining the target key includes:
  • S15 Acquire the data to be transmitted, and encrypt the data to be transmitted by using the target key to obtain a target ciphertext.
  • the number refers to the number of segments of the plurality of data segments.
  • the number of threads of the plurality of idle threads is equal to the number of segments.
  • the extraction unit 110 receives the transmission feedback packet sent by the server, and extracts the first public key from the transmission feedback packet.
  • the information carried in the transmission feedback packet includes, but is not limited to: the first public key and the identifier of the transmission request.
  • the parsing efficiency of the transmission feedback packet can be improved, and the first public key can be accurately determined through the mapping relationship between the preset label and the public key. key.
  • the generating unit 111 generates a second public key, and generates a private key corresponding to the second public key.
  • the second public key and the private key constitute a reciprocal key pair.
  • the generating unit 111 generating the second public key includes:
  • the greatest common divisor is the preset threshold, determine the first candidate value as the first value, or, if the greatest common divisor is not the preset threshold, repeatedly use a random number generator to generate a value greater than The preset threshold value is smaller than the first candidate value of the least common multiple until the first value is obtained;
  • the second public key is determined according to the target value and the first value.
  • the first random number and the second random number are randomly generated, and at the same time, the first candidate value is also randomly generated, and then a certain algorithm is used to calculate the randomly generated data, Therefore, the difficulty of cracking the second public key can be improved.
  • generating the private key corresponding to the second public key by the generating unit 111 includes:
  • the private key is determined according to the target value and the second value.
  • the generated private key can be enabled to encrypt the data encrypted by the second public key to decrypt.
  • the encryption unit 112 performs encryption processing on the second public key by using the first public key to obtain a public key ciphertext of the second public key.
  • the public key ciphertext is a ciphertext obtained by encrypting the second public key with the first public key.
  • the encryption unit 112 performs encryption processing on the second public key by using the first public key, and obtaining the public key ciphertext of the second public key includes:
  • the second ciphertext is divided by the target value, and the obtained remainder is determined as the public key ciphertext.
  • Encrypting the second public key with the information digest algorithm and the first public key can double the security of the second public key.
  • the receiving unit 113 sends the public key ciphertext to the server, and receives the ciphertext feedback packet sent by the server based on the public key ciphertext.
  • the receiving unit 113 sends the public key ciphertext to the server through the address information of the server.
  • the information carried in the ciphertext feedback packet includes, but is not limited to: key ciphertext, etc.
  • the decryption unit 114 extracts the key ciphertext from the ciphertext feedback packet, and uses the private key to decrypt the key ciphertext to obtain the target key.
  • the manner in which the decryption unit 114 extracts the key ciphertext from the ciphertext feedback packet is the same as the manner in which the decryption unit 114 extracts the first public key from the transmission feedback packet The same is not repeated in this application.
  • the decryption unit 114 decrypts the key ciphertext by using the private key, and obtaining the target key includes:
  • the second plaintext is calculated by using a message digest algorithm to obtain the target key.
  • the encryption unit 112 acquires the data to be transmitted, and encrypts the data to be transmitted by using the target key to obtain the target ciphertext.
  • the above-mentioned target ciphertext may also be stored in a node of a blockchain.
  • the encryption unit 112 performs encryption processing on the data to be transmitted by using the target key, and obtaining the target ciphertext includes:
  • the number of threads of the multiple idle threads is equal to the number of segments, the preset thread pool stores multiple predefined threads, and the Threads include idle threads and non-idle threads;
  • the data to be transmitted can be quickly encrypted through a plurality of idle threads obtained from the preset thread pool, which improves the encryption efficiency, and further, according to the sequence, it is possible to generate and match the data to be transmitted.
  • the target ciphertext completely corresponding to the transmission data is convenient for subsequent decryption processing.
  • the transmitting unit 115 transmitting the target ciphertext to the server includes:
  • the address information may be the IP address of the server
  • the data packet is sent according to the address information.
  • the server since the data packet is obtained by encapsulating the feedback identifier and the target ciphertext, it is beneficial for the server to determine the corresponding key, which in turn is beneficial for the data to be transmitted. Obtain.
  • FIG. 5 it is a schematic structural diagram of an electronic device according to a preferred embodiment of the data transmission method of the present application.
  • the electronic device 1 includes, but is not limited to, a memory 12 , a processor 13 , and computer-readable instructions stored in the memory 12 and executable on the processor 13 , such as data transfer programs.
  • the schematic diagram is only an example of the electronic device 1, and does not constitute a limitation on the electronic device 1, and may include more or less components than the one shown, or combine some components, or different Components, for example, the electronic device 1 may also include input and output devices, network access devices, buses, and the like.
  • the processor 13 may be a central processing unit (Central Processing Unit, CPU), or other general-purpose processors, a digital signal processor (Digital Signal Processor, DSP), an application specific integrated circuit (Application Specific Integrated Circuit, ASIC), Field-Programmable Gate Array (FPGA) or other programmable logic devices, discrete gate or transistor logic devices, discrete hardware components, etc.
  • the general-purpose processor can be a microprocessor or the processor can also be any conventional processor, etc.
  • the processor 13 is the computing core and control center of the electronic device 1, and uses various interfaces and lines to connect the entire electronic device. 1, and the operating system that executes the electronic device 1, as well as various installed applications, program codes, and the like.
  • the computer-readable instructions may be divided into one or more modules/units, and the one or more modules/units are stored in the memory 12 and executed by the processor 13 to Complete this application.
  • the one or more modules/units may be a series of computer-readable instruction segments capable of accomplishing specific functions, and the computer-readable instruction segments are used to describe the execution process of the computer-readable instructions in the electronic device 1 .
  • the computer readable instructions may be divided into extraction unit 110 , generation unit 111 , encryption unit 112 , reception unit 113 , decryption unit 114 , and transmission unit 115 .
  • modules/units integrated in the electronic device 1 are implemented in the form of software functional units and sold or used as independent products, they may be stored in a computer-readable storage medium. Based on this understanding, the present application can implement all or part of the processes in the methods of the above embodiments, and can also be completed by instructing relevant hardware through computer-readable instructions, and the computer-readable instructions can be stored in a computer-readable storage medium.
  • the computer-readable instructions when executed by the processor, can implement the steps of the above-mentioned method embodiments.
  • the computer-readable instructions include computer-readable instruction codes
  • the computer-readable instruction codes may be in source code form, object code form, executable file, or some intermediate form, and the like.
  • the computer-readable medium may include: any entity or device capable of carrying the computer-readable instruction code, a recording medium, a U disk, a removable hard disk, a magnetic disk, an optical disk, a computer memory, a read-only memory (ROM, Read-Only). Memory), random access memory (RAM, Random Access Memory).
  • the blockchain referred to in this application is a new application mode of computer technologies such as distributed data storage, point-to-point transmission, consensus mechanism, and encryption algorithm.
  • Blockchain essentially a decentralized database, is a series of data blocks associated with cryptographic methods. Each data block contains a batch of network transaction information to verify its Validity of information (anti-counterfeiting) and generation of the next block.
  • the blockchain can include the underlying platform of the blockchain, the platform product service layer, and the application service layer.
  • the memory 12 in the electronic device 1 stores computer-readable instructions to implement a data transmission method
  • the processor 13 can execute the computer-readable instructions to implement:
  • modules described as separate components may or may not be physically separated, and components shown as modules may or may not be physical units, that is, may be located in one place, or may be distributed to multiple network units. Some or all of the modules may be selected according to actual needs to achieve the purpose of the solution in this embodiment.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及安全防护,提供一种数据传输方法及相关设备。该方法能够接收传输反馈包,从所述传输反馈包中提取第一公钥,生成第二公钥及私钥,利用第一公钥对第二公钥进行加密处理,得到公钥密文,将公钥密文发送至服务器中,接收密文反馈包,从密文反馈包中提取密钥密文,并利用私钥对密钥密文进行解密,得到目标密钥,获取待传输数据,并利用目标密钥对待传输数据进行加密处理,得到目标密文,将目标密文传输至服务器。本申请能够在确保数据传输安全性的前提下,提高数据传输速度。此外,本申请还涉及区块链技术,所述目标密文可存储于区块链中。

Description

数据传输方法及相关设备
本申请要求于2020年12月29日提交中国专利局,申请号为202011599633.0,发明名称为“数据传输方法及相关设备”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本申请涉及安全防护技术领域,尤其涉及一种数据传输方法及相关设备。
背景技术
在数据的传输过程中,数据存在被截取的可能,从而导致数据的泄露,不利于数据的安全管理。为了提高数据传输的安全性,目前采用非对称加密算法或者对称加密算法对数据进行加密,然而,发明人意识到,非对称加密算法的加密速度慢,从而导致数据传输的效率低,而对称加密算法的安全性受到密钥位数的限制,无法确保数据传输的安全性。
因此,如何在确保数据传输安全性的前提下,提高数据传输速度成了亟需解决的问题。
发明内容
鉴于以上内容,有必要提供一种数据传输方法及相关设备,能够在确保数据传输安全性的前提下,提高数据传输速度。
本申请的第一方面提供一种数据传输方法,应用于电子设备,所述电子设备与服务器相通信,所述数据传输方法包括:
接收所述服务器发送的传输反馈包,并从所述传输反馈包中提取第一公钥;
生成第二公钥,并生成与所述第二公钥对应的私钥;
利用所述第一公钥对所述第二公钥进行加密处理,得到所述第二公钥的公钥密文;
将所述公钥密文发送至所述服务器中,并接收所述服务器基于所述公钥密文发送的密文反馈包;
从所述密文反馈包中提取密钥密文,并利用所述私钥对所述密钥密文进行解密,得到目标密钥;
获取待传输数据,并利用所述目标密钥对所述待传输数据进行加密处理,得到目标密文;
将所述目标密文传输至所述服务器。
本申请的第二方面提供一种电子设备,所述电子设备与服务器相通信,所述电子设备包括处理器和存储器,所述处理器用于执行所述存储器中存储的至少一个计算机可读指令以实现以下步骤:
接收所述服务器发送的传输反馈包,并从所述传输反馈包中提取第一公钥;
生成第二公钥,并生成与所述第二公钥对应的私钥;
利用所述第一公钥对所述第二公钥进行加密处理,得到所述第二公钥的公钥密文;
将所述公钥密文发送至所述服务器中,并接收所述服务器基于所述公钥密文发送的密文反馈包;
从所述密文反馈包中提取密钥密文,并利用所述私钥对所述密钥密文进行解密,得到目标密钥;
获取待传输数据,并利用所述目标密钥对所述待传输数据进行加密处理,得到目标密文;
将所述目标密文传输至所述服务器。
本申请的第三方面提供一种计算机可读存储介质,所述计算机可读存储介质上存储有至少一个计算机可读指令,所述至少一个计算机可读指令被处理器执行以实现以下步骤:
接收服务器发送的传输反馈包,并从所述传输反馈包中提取第一公钥;
生成第二公钥,并生成与所述第二公钥对应的私钥;
利用所述第一公钥对所述第二公钥进行加密处理,得到所述第二公钥的公钥密文;
将所述公钥密文发送至所述服务器中,并接收所述服务器基于所述公钥密文发送的密文反馈包;
从所述密文反馈包中提取密钥密文,并利用所述私钥对所述密钥密文进行解密,得到目标密钥;
获取待传输数据,并利用所述目标密钥对所述待传输数据进行加密处理,得到目标密文;
将所述目标密文传输至所述服务器。
本申请的第四方面提供一种数据传输装置,运行于电子设备,所述电子设备与服务器相通信,所述数据传输装置包括:
提取单元,用于接收所述服务器发送的传输反馈包,并从所述传输反馈包中提取第一公钥;
生成单元,用于生成第二公钥,并生成与所述第二公钥对应的私钥;
加密单元,用于利用所述第一公钥对所述第二公钥进行加密处理,得到所述第二公钥的公钥密文;
接收单元,用于将所述公钥密文发送至所述服务器中,并接收所述服务器基于所述公钥密文发送的密文反馈包;
解密单元,用于从所述密文反馈包中提取密钥密文,并利用所述私钥对所述密钥密文进行解密,得到目标密钥;
所述加密单元,还用于获取待传输数据,并利用所述目标密钥对所述待传输数据进行加密处理,得到目标密文;
传输单元,用于将所述目标密文传输至所述服务器。
由以上技术方案可以看出,本申请通过所述第一公钥对所述第二公钥进行加密处理,能够提高所述第二公钥的安全性,由于利用安全性较高的所述第二公钥进行了加密,因此能够提高所述服务器发送的所述密文反馈包的安全性,从而确保了所述目标密钥的安全性,进而利用所述目标密钥对所述待传输数据进行加密,由于所述目标密钥的安全性较高,因此,能够提高所述待传输数据的传输安全性,此外,由于采用单一的所述目标密钥对所述待传输数据进行加密,因此,能够提高所述目标密文的生成效率,从而能够提高所述待传输数据的传输效率。
附图说明
图1是本申请数据传输方法的较佳实施例的流程图。
图2是本申请得到目标密文的一实施例的流程图。
图3是本申请将目标密文传输至服务器的一实施例的流程图。
图4是本申请数据传输装置的较佳实施例的功能模块图。
图5是本申请实现数据传输方法的较佳实施例的电子设备的结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本申请进行详细描述。
如图1所示,是本申请数据传输方法的较佳实施例的流程图。根据不同的需求,该流程 图中步骤的顺序可以改变,某些步骤可以省略。
所述数据传输方法应用于智慧城市,从而推动智慧城市的发展。所述数据传输方法应用于一个或者多个电子设备中,所述电子设备是一种能够按照事先设定或存储的计算机可读指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable Gate Array,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述电子设备可以是任何一种可与用户进行人机交互的电子产品,例如,个人计算机、平板电脑、智能手机、个人数字助理(Personal Digital Assistant,PDA)、游戏机、交互式网络电视(Internet Protocol Television,IPTV)、智能穿戴式设备等。
所述电子设备可以包括网络设备和/或用户设备。其中,所述网络设备包括,但不限于单个网络电子设备、多个网络电子设备组成的电子设备组或基于云计算(Cloud Computing)的由大量主机或网络电子设备构成的云。
所述电子设备所处的网络包括,但不限于:互联网、广域网、城域网、局域网、虚拟专用网络(Virtual Private Network,VPN)等。
所述电子设备与服务器相通信。
S10,接收所述服务器发送的传输反馈包,并从所述传输反馈包中提取第一公钥。
在本申请的至少一个实施例中,在接收所述服务器发送的传输反馈包之前,所述电子设备发送传输请求至所述服务器。所述传输请求可以由用户触发。
在本申请的至少一个实施例中,所述传输反馈包携带的信息包括,但不限于:所述第一公钥、所述传输请求的标识。
在本申请的至少一个实施例中,所述电子设备从所述传输反馈包中提取第一公钥包括:
解析所述传输反馈包的报文,得到所述报文携带的数据信息;
从配置标签库中获取预设标签,所述预设标签用于指示公钥;
从所述数据信息中获取与所述预设标签对应的信息,得到所述第一公钥。
其中,所述配置标签库存储于区块链中,所述配置标签库中存储多个预先定义好的标签。
通过上述实施方式,由于无需解析整个所述传输反馈包,因此,能够提高所述传输反馈包的解析效率,通过所述预设标签与公钥的映射关系,能够准确确定出所述第一公钥。
S11,生成第二公钥,并生成与所述第二公钥对应的私钥。
在本申请的至少一个实施例中,所述第二公钥与所述私钥构成互逆的密钥对。
在本申请的至少一个实施例中,所述电子设备生成第二公钥包括:
生成互为质数的第一随机数及第二随机数;
将所述第一随机数乘以所述第二随机数,得到目标数值;
将所述第一随机数与预设阈值的差值确定为第三随机数,并将所述第二随机数与所述预设阈值的差值确定为第四随机数;
计算所述第三随机数与所述第四随机数的最小公倍数;
采用随机数生成器生成大于所述预设阈值且小于所述最小公倍数的第一候选值,并确定所述第一候选值与所述最小公倍数的最大公约数;
若所述最大公约数为所述预设阈值,将所述第一候选值确定为第一数值,或者,若所述最大公约数不为所述预设阈值,重复采用随机数生成器生成大于所述预设阈值且小于所述最小公倍数的第一候选值,直至得到所述第一数值;
根据所述目标数值及所述第一数值确定所述第二公钥。
其中,所述预设阈值可以根据应用场景设置,一般情况下,所述预设阈值的取值为1。
通过上述实施方式,由于所述第一随机数及所述第二随机数是随机生成的,同时,所述第一候选值也是随机生成的,进而利用一定的算法对随机生成的数据进行运算,因此能够提高所述第二公钥的破解难度。
在本申请的至少一个实施例中,所述电子设备生成与所述第二公钥对应的私钥包括:
采用随机数生成器生成大于所述预设阈值且小于所述最小公倍数的第二候选值;
计算所述第二候选值与所述第一数值的乘积,得到运算结果,并将所述运算结果与所述最小公倍数进行取余运算,得到余数;
若所述余数为所述预设阈值,将所述第二候选值确定为第二数值,或者,若所述余数不为所述预设阈值,重复采用随机数生成器生成大于所述预设阈值且小于所述最小公倍数的第二候选值,直至得到所述第二数值;
根据所述目标数值及所述第二数值确定所述私钥。
通过上述实施方式,由于所述私钥是根据所述第二公钥中的所述第一数值而生成的,因此,能够使得生成的所述私钥能够对所述第二公钥加密的数据进行解密。
S12,利用所述第一公钥对所述第二公钥进行加密处理,得到所述第二公钥的公钥密文。
在本申请的至少一个实施例中,所述公钥密文时利用所述第一公钥对所述第二公钥进行加密处理后得到的密文。
在本申请的至少一个实施例中,所述电子设备利用所述第一公钥对所述第二公钥进行加密处理,得到所述第二公钥的公钥密文包括:
采用信息摘要算法计算所述第二公钥,得到第一密文;
对所述第一密文进行次数为所述第一数值的幂运算,得到第二密文;
将所述第二密文除以所述目标数值,并将得到的余数确定为所述公钥密文。
通过信息摘要算法以及所述第一公钥对所述第二公钥进行加密处理,能够双重提高所述第二公钥的安全性。
S13,将所述公钥密文发送至所述服务器中,并接收所述服务器基于所述公钥密文发送的密文反馈包。
在本申请的至少一个实施例中,所述电子设备通过所述服务器的地址信息将所述公钥密文发送至所述服务器中。
在本申请的至少一个实施例中,所述密文反馈包中携带的信息包括,但不限于:密钥密文等。
S14,从所述密文反馈包中提取密钥密文,并利用所述私钥对所述密钥密文进行解密,得到目标密钥。
在本申请的至少一个实施例中,所述电子设备从所述密文反馈包中提取密钥密文的方式与所述电子设备从所述传输反馈包中提取第一公钥的方式相同,本申请对此不再赘述。
在本申请的至少一个实施例中,所述电子设备利用所述私钥对所述密钥密文进行解密,得到目标密钥包括:
对所述密钥密文进行次数为所述第二数值的幂运算,得到第一明文;
将所述第一明文除以所述目标数值,并将得到的余数确定为第二明文;
采用消息摘要算法计算所述第二明文,得到所述目标密钥。
S15,获取待传输数据,并利用所述目标密钥对所述待传输数据进行加密处理,得到目标密文。
需要强调的是,为进一步保证上述目标密文的私密和安全性,上述目标密文还可以存储于一区块链的节点中。
在本申请的至少一个实施例中,所述待传输数据是指需要传输至所述服务器的数据。
所述目标密文是指对所述待传输数据进行加密后得到的密文。
参见图2,图2是本申请得到目标密文的一实施例的流程图。在本申请的至少一个实施例中,所述电子设备利用所述目标密钥对所述待传输数据进行加密处理,得到目标密文包括:
S150,对所述待传输数据进行切分,得到多个数据段。
每个数据段中包含多个所述待传输数据。
S151,确定所述多个数据段的数量。
所述数量是指所述多个数据段的区段数量。
S152,根据所述数量从预设线程池中获取多个闲置线程。
所述多个闲置线程的线程数量等于所述区段数量。
所述预设线程池中存储多个预先定义好的线程,所述线程包括闲置线程及非闲置线程。
S153,基于所述多个闲置线程,利用所述目标密钥并行加密所述多个数据段,得到与所述多个数据段对应的密文段。
所述密文段是指与所述多个数据段对应的密文。
S154,确定每个数据段在所述待传输数据中的顺序。
S155,根据所述顺序拼接所述密文段,得到所述目标密文。
通过上述实施方式,通过从所述预设线程池中获取到的多个闲置线程,能够快速对所述待传输数据进行加密,提高了加密效率,进而根据所述顺序,能够生成与所述待传输数据完全对应的所述目标密文,从而有利于后续的解密处理。
S16,将所述目标密文传输至所述服务器。
参见图3,图3是本申请将目标密文传输至服务器的一实施例的流程图。在本申请的至少一个实施例中,所述电子设备将所述目标密文传输至所述服务器包括:
S160,获取所述传输反馈包的反馈标识。
所述反馈标识用于指示所述传输反馈包。
S161,封装所述反馈标识及所述目标密文,得到数据包。
S162,确定所述服务器的地址信息。
所述地址信息可以是所述服务器的IP地址。
S163,根据所述地址信息发送所述数据包。
通过上述实施方式,由于所述数据包是通过所述反馈标识及所述目标密文封装而得到的,因此,有利于所述服务器确定出对应的密钥,进而有利于所述待传输数据的获取。
由以上技术方案可以看出,本申请通过所述第一公钥对所述第二公钥进行加密处理,能够提高所述第二公钥的安全性,由于利用安全性较高的所述第二公钥进行了加密,因此能够提高所述服务器发送的所述密文反馈包的安全性,从而确保了所述目标密钥的安全性,进而利用所述目标密钥对所述待传输数据进行加密,由于所述目标密钥的安全性较高,因此,能够提高所述待传输数据的传输安全性,此外,由于采用单一的所述目标密钥对所述待传输数据进行加密,因此,能够提高所述目标密文的生成效率,从而能够提高所述待传输数据的传输效率。
如图4所示,是本申请数据传输装置的较佳实施例的功能模块图。所述数据传输装置11包括提取单元110、生成单元111、加密单元112、接收单元113、解密单元114及传输单元115。本申请所称的模块/单元是指一种能够被处理器13所获取,并且能够完成固定功能的一系列计算机可读指令段,其存储在存储器12中。在本实施例中,关于各模块/单元的功能将在后续的实施例中详述。
所述电子设备与服务器相通信。
提取单元110接收所述服务器发送的传输反馈包,并从所述传输反馈包中提取第一公钥。
在本申请的至少一个实施例中,在接收所述服务器发送的传输反馈包之前,所述提取单元110发送传输请求至所述服务器。所述传输请求可以由用户触发。
在本申请的至少一个实施例中,所述传输反馈包携带的信息包括,但不限于:所述第一公钥、所述传输请求的标识。
在本申请的至少一个实施例中,所述提取单元110从所述传输反馈包中提取第一公钥包括:
解析所述传输反馈包的报文,得到所述报文携带的数据信息;
从配置标签库中获取预设标签,所述预设标签用于指示公钥;
从所述数据信息中获取与所述预设标签对应的信息,得到所述第一公钥。
其中,所述配置标签库存储于区块链中,所述配置标签库中存储多个预先定义好的标签。
通过上述实施方式,由于无需解析整个所述传输反馈包,因此,能够提高所述传输反馈包的解析效率,通过所述预设标签与公钥的映射关系,能够准确确定出所述第一公钥。
生成单元111生成第二公钥,并生成与所述第二公钥对应的私钥。
在本申请的至少一个实施例中,所述第二公钥与所述私钥构成互逆的密钥对。
在本申请的至少一个实施例中,所述生成单元111生成第二公钥包括:
生成互为质数的第一随机数及第二随机数;
将所述第一随机数乘以所述第二随机数,得到目标数值;
将所述第一随机数与预设阈值的差值确定为第三随机数,并将所述第二随机数与所述预设阈值的差值确定为第四随机数;
计算所述第三随机数与所述第四随机数的最小公倍数;
采用随机数生成器生成大于所述预设阈值且小于所述最小公倍数的第一候选值,并确定所述第一候选值与所述最小公倍数的最大公约数;
若所述最大公约数为所述预设阈值,将所述第一候选值确定为第一数值,或者,若所述最大公约数不为所述预设阈值,重复采用随机数生成器生成大于所述预设阈值且小于所述最小公倍数的第一候选值,直至得到所述第一数值;
根据所述目标数值及所述第一数值确定所述第二公钥。
其中,所述预设阈值可以根据应用场景设置,一般情况下,所述预设阈值的取值为1。
通过上述实施方式,由于所述第一随机数及所述第二随机数是随机生成的,同时,所述第一候选值也是随机生成的,进而利用一定的算法对随机生成的数据进行运算,因此能够提高所述第二公钥的破解难度。
在本申请的至少一个实施例中,所述生成单元111生成与所述第二公钥对应的私钥包括:
采用随机数生成器生成大于所述预设阈值且小于所述最小公倍数的第二候选值;
计算所述第二候选值与所述第一数值的乘积,得到运算结果,并将所述运算结果与所述最小公倍数进行取余运算,得到余数;
若所述余数为所述预设阈值,将所述第二候选值确定为第二数值,或者,若所述余数不为所述预设阈值,重复采用随机数生成器生成大于所述预设阈值且小于所述最小公倍数的第二候选值,直至得到所述第二数值;
根据所述目标数值及所述第二数值确定所述私钥。
通过上述实施方式,由于所述私钥是根据所述第二公钥中的所述第一数值而生成的,因此,能够使得生成的所述私钥能够对所述第二公钥加密的数据进行解密。
加密单元112利用所述第一公钥对所述第二公钥进行加密处理,得到所述第二公钥的公钥密文。
在本申请的至少一个实施例中,所述公钥密文时利用所述第一公钥对所述第二公钥进行加密处理后得到的密文。
在本申请的至少一个实施例中,所述加密单元112利用所述第一公钥对所述第二公钥进行加密处理,得到所述第二公钥的公钥密文包括:
采用信息摘要算法计算所述第二公钥,得到第一密文;
对所述第一密文进行次数为所述第一数值的幂运算,得到第二密文;
将所述第二密文除以所述目标数值,并将得到的余数确定为所述公钥密文。
通过信息摘要算法以及所述第一公钥对所述第二公钥进行加密处理,能够双重提高所述第二公钥的安全性。
接收单元113将所述公钥密文发送至所述服务器中,并接收所述服务器基于所述公钥密文发送的密文反馈包。
在本申请的至少一个实施例中,所述接收单元113通过所述服务器的地址信息将所述公钥密文发送至所述服务器中。
在本申请的至少一个实施例中,所述密文反馈包中携带的信息包括,但不限于:密钥密 文等。
解密单元114从所述密文反馈包中提取密钥密文,并利用所述私钥对所述密钥密文进行解密,得到目标密钥。
在本申请的至少一个实施例中,所述解密单元114从所述密文反馈包中提取密钥密文的方式与所述解密单元114从所述传输反馈包中提取第一公钥的方式相同,本申请对此不再赘述。
在本申请的至少一个实施例中,所述解密单元114利用所述私钥对所述密钥密文进行解密,得到目标密钥包括:
对所述密钥密文进行次数为所述第二数值的幂运算,得到第一明文;
将所述第一明文除以所述目标数值,并将得到的余数确定为第二明文;
采用消息摘要算法计算所述第二明文,得到所述目标密钥。
所述加密单元112获取待传输数据,并利用所述目标密钥对所述待传输数据进行加密处理,得到目标密文。
需要强调的是,为进一步保证上述目标密文的私密和安全性,上述目标密文还可以存储于一区块链的节点中。
在本申请的至少一个实施例中,所述待传输数据是指需要传输至所述服务器的数据。
所述目标密文是指对所述待传输数据进行加密后得到的密文。
在本申请的至少一个实施例中,所述加密单元112利用所述目标密钥对所述待传输数据进行加密处理,得到目标密文包括:
对所述待传输数据进行切分,得到多个数据段,每个数据段中包含多个所述待传输数据;
确定所述多个数据段的数量,所述数量是指所述多个数据段的区段数量;
根据所述数量从预设线程池中获取多个闲置线程,所述多个闲置线程的线程数量等于所述区段数量,所述预设线程池中存储多个预先定义好的线程,所述线程包括闲置线程及非闲置线程;
基于所述多个闲置线程,利用所述目标密钥并行加密所述多个数据段,得到与所述多个数据段对应的密文段,所述密文段是指与所述多个数据段对应的密文;
确定每个数据段在所述待传输数据中的顺序;
根据所述顺序拼接所述密文段,得到所述目标密文。
通过上述实施方式,通过从所述预设线程池中获取到的多个闲置线程,能够快速对所述待传输数据进行加密,提高了加密效率,进而根据所述顺序,能够生成与所述待传输数据完全对应的所述目标密文,从而有利于后续的解密处理。
传输单元115将所述目标密文传输至所述服务器。
在本申请的至少一个实施例中,所述传输单元115将所述目标密文传输至所述服务器包括:
获取所述传输反馈包的反馈标识,所述反馈标识用于指示所述传输反馈包;
封装所述反馈标识及所述目标密文,得到数据包;
确定所述服务器的地址信息,所述地址信息可以是所述服务器的IP地址;
根据所述地址信息发送所述数据包。
通过上述实施方式,由于所述数据包是通过所述反馈标识及所述目标密文封装而得到的,因此,有利于所述服务器确定出对应的密钥,进而有利于所述待传输数据的获取。
由以上技术方案可以看出,本申请通过所述第一公钥对所述第二公钥进行加密处理,能够提高所述第二公钥的安全性,由于利用安全性较高的所述第二公钥进行了加密,因此能够提高所述服务器发送的所述密文反馈包的安全性,从而确保了所述目标密钥的安全性,进而利用所述目标密钥对所述待传输数据进行加密,由于所述目标密钥的安全性较高,因此,能够提高所述待传输数据的传输安全性,此外,由于采用单一的所述目标密钥对所述待传输数据进行加密,因此,能够提高所述目标密文的生成效率,从而能够提高所述待传输数据的传 输效率。
如图5所示,是本申请实现数据传输方法的较佳实施例的电子设备的结构示意图。
在本申请的一个实施例中,所述电子设备1包括,但不限于,存储器12、处理器13,以及存储在所述存储器12中并可在所述处理器13上运行的计算机可读指令,例如数据传输程序。
本领域技术人员可以理解,所述示意图仅仅是电子设备1的示例,并不构成对电子设备1的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述电子设备1还可以包括输入输出设备、网络接入设备、总线等。
所述处理器13可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器13是所述电子设备1的运算核心和控制中心,利用各种接口和线路连接整个电子设备1的各个部分,及执行所述电子设备1的操作系统以及安装的各类应用程序、程序代码等。
示例性的,所述计算机可读指令可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器12中,并由所述处理器13执行,以完成本申请。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机可读指令段,该计算机可读指令段用于描述所述计算机可读指令在所述电子设备1中的执行过程。例如,所述计算机可读指令可以被分割成提取单元110、生成单元111、加密单元112、接收单元113、解密单元114及传输单元115。
所述存储器12可用于存储所述计算机可读指令和/或模块,所述处理器13通过运行或执行存储在所述存储器12内的计算机可读指令和/或模块,以及调用存储在存储器12内的数据,实现所述电子设备1的各种功能。所述存储器12可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据电子设备的使用所创建的数据等。存储器12可以包括非易失性和易失性存储器,例如:硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他存储器件。
所述存储器12可以是电子设备1的外部存储器和/或内部存储器。进一步地,所述存储器12可以是具有实物形式的存储器,如内存条、TF卡(Trans-flash Card)等等。
所述电子设备1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机可读指令来指令相关的硬件来完成,所述的计算机可读指令可存储于一计算机可读存储介质中,该计算机可读指令在被处理器执行时,可实现上述各个方法实施例的步骤。
其中,所述计算机可读指令包括计算机可读指令代码,所述计算机可读指令代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机可读指令代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)。
本申请所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
结合图1,所述电子设备1中的所述存储器12存储计算机可读指令实现一种数据传输方法,所述处理器13可执行所述计算机可读指令从而实现:
接收所述服务器发送的传输反馈包,并从所述传输反馈包中提取第一公钥;
生成第二公钥,并生成与所述第二公钥对应的私钥;
利用所述第一公钥对所述第二公钥进行加密处理,得到所述第二公钥的公钥密文;
将所述公钥密文发送至所述服务器中,并接收所述服务器基于所述公钥密文发送的密文反馈包;
从所述密文反馈包中提取密钥密文,并利用所述私钥对所述密钥密文进行解密,得到目标密钥;
获取待传输数据,并利用所述目标密钥对所述待传输数据进行加密处理,得到目标密文;
将所述目标密文传输至所述服务器。
具体地,所述处理器13对上述计算机可读指令的具体实现方法可参考图1对应实施例中相关步骤的描述,在此不赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述计算机可读存储介质上存储有计算机可读指令,其中,所述计算机可读指令被处理器13执行时用以实现以下步骤:
接收所述服务器发送的传输反馈包,并从所述传输反馈包中提取第一公钥;
生成第二公钥,并生成与所述第二公钥对应的私钥;
利用所述第一公钥对所述第二公钥进行加密处理,得到所述第二公钥的公钥密文;
将所述公钥密文发送至所述服务器中,并接收所述服务器基于所述公钥密文发送的密文反馈包;
从所述密文反馈包中提取密钥密文,并利用所述私钥对所述密钥密文进行解密,得到目标密钥;
获取待传输数据,并利用所述目标密钥对所述待传输数据进行加密处理,得到目标密文;
将所述目标密文传输至所述服务器。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。所述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一、第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本申请的技术方案而非限制,尽管参照较佳实施例对本申请进行了详细说明,本领域的普通技术人员应当理解,可以对本申请的技术方案进行修改或等同替换,而不脱离本申请技术方案的精神和范围。

Claims (20)

  1. 一种数据传输方法,应用于电子设备,所述电子设备与服务器相通信,其中,所述数据传输方法包括:
    接收所述服务器发送的传输反馈包,并从所述传输反馈包中提取第一公钥;
    生成第二公钥,并生成与所述第二公钥对应的私钥;
    利用所述第一公钥对所述第二公钥进行加密处理,得到所述第二公钥的公钥密文;
    将所述公钥密文发送至所述服务器中,并接收所述服务器基于所述公钥密文发送的密文反馈包;
    从所述密文反馈包中提取密钥密文,并利用所述私钥对所述密钥密文进行解密,得到目标密钥;
    获取待传输数据,并利用所述目标密钥对所述待传输数据进行加密处理,得到目标密文;
    将所述目标密文传输至所述服务器。
  2. 根据权利要求1所述的数据传输方法,其中,所述从所述传输反馈包中提取第一公钥包括:
    解析所述传输反馈包的报文,得到所述报文携带的数据信息;
    从配置标签库中获取预设标签,所述预设标签用于指示公钥;
    从所述数据信息中获取与所述预设标签对应的信息,得到所述第一公钥。
  3. 根据权利要求1所述的数据传输方法,其中,所述生成第二公钥包括:
    生成互为质数的第一随机数及第二随机数;
    将所述第一随机数乘以所述第二随机数,得到目标数值;
    将所述第一随机数与预设阈值的差值确定为第三随机数,并将所述第二随机数与所述预设阈值的差值确定为第四随机数;
    计算所述第三随机数与所述第四随机数的最小公倍数;
    采用随机数生成器生成大于所述预设阈值且小于所述最小公倍数的第一候选值,并确定所述第一候选值与所述最小公倍数的最大公约数;
    若所述最大公约数为所述预设阈值,将所述第一候选值确定为第一数值,或者,若所述最大公约数不为所述预设阈值,重复采用随机数生成器生成大于所述预设阈值且小于所述最小公倍数的第一候选值,直至得到所述第一数值;
    根据所述目标数值及所述第一数值确定所述第二公钥。
  4. 根据权利要求3所述的数据传输方法,其中,所述生成与所述第二公钥对应的私钥包括:
    采用随机数生成器生成大于所述预设阈值且小于所述最小公倍数的第二候选值;
    计算所述第二候选值与所述第一数值的乘积,得到运算结果,并将所述运算结果与所述最小公倍数进行取余运算,得到余数;
    若所述余数为所述预设阈值,将所述第二候选值确定为第二数值,或者,若所述余数不为所述预设阈值,重复采用随机数生成器生成大于所述预设阈值且小于所述最小公倍数的第二候选值,直至得到所述第二数值;
    根据所述目标数值及所述第二数值确定所述私钥。
  5. 根据权利要求3所述的数据传输方法,其中,所述利用所述第一公钥对所述第二公钥进行加密处理,得到所述第二公钥的公钥密文包括:
    采用信息摘要算法计算所述第二公钥,得到第一密文;
    对所述第一密文进行次数为所述第一数值的幂运算,得到第二密文;
    将所述第二密文除以所述目标数值,并将得到的余数确定为所述公钥密文。
  6. 根据权利要求1所述的数据传输方法,其中,所述利用所述目标密钥对所述待传输 数据进行加密处理,得到目标密文包括:
    对所述待传输数据进行切分,得到多个数据段;
    确定所述多个数据段的数量;
    根据所述数量从预设线程池中获取多个闲置线程;
    基于所述多个闲置线程,利用所述目标密钥并行加密所述多个数据段,得到与所述多个数据段对应的密文段;
    确定每个数据段在所述待传输数据中的顺序;
    根据所述顺序拼接所述密文段,得到所述目标密文。
  7. 根据权利要求1所述的数据传输方法,其中,所述将所述目标密文传输至所述服务器包括:
    获取所述传输反馈包的反馈标识;
    封装所述反馈标识及所述目标密文,得到数据包;
    确定所述服务器的地址信息;
    根据所述地址信息发送所述数据包。
  8. 一种数据传输装置,运行于电子设备,所述电子设备与服务器相通信,其中,所述数据传输装置包括:
    提取单元,用于接收所述服务器发送的传输反馈包,并从所述传输反馈包中提取第一公钥;
    生成单元,用于生成第二公钥,并生成与所述第二公钥对应的私钥;
    加密单元,用于利用所述第一公钥对所述第二公钥进行加密处理,得到所述第二公钥的公钥密文;
    接收单元,用于将所述公钥密文发送至所述服务器中,并接收所述服务器基于所述公钥密文发送的密文反馈包;
    解密单元,用于从所述密文反馈包中提取密钥密文,并利用所述私钥对所述密钥密文进行解密,得到目标密钥;
    所述加密单元,还用于获取待传输数据,并利用所述目标密钥对所述待传输数据进行加密处理,得到目标密文;
    传输单元,用于将所述目标密文传输至所述服务器。
  9. 一种电子设备,其中,所述电子设备与服务器相通信,所述电子设备包括处理器和存储器,所述处理器用于执行存储器中存储的至少一个计算机可读指令以实现以下步骤:
    接收所述服务器发送的传输反馈包,并从所述传输反馈包中提取第一公钥;
    生成第二公钥,并生成与所述第二公钥对应的私钥;
    利用所述第一公钥对所述第二公钥进行加密处理,得到所述第二公钥的公钥密文;
    将所述公钥密文发送至所述服务器中,并接收所述服务器基于所述公钥密文发送的密文反馈包;
    从所述密文反馈包中提取密钥密文,并利用所述私钥对所述密钥密文进行解密,得到目标密钥;
    获取待传输数据,并利用所述目标密钥对所述待传输数据进行加密处理,得到目标密文;
    将所述目标密文传输至所述服务器。
  10. 根据权利要求9所述的电子设备,其中,在所述从所述传输反馈包中提取第一公钥时,所述处理器执行所述至少一个计算机可读指令以实现以下步骤:
    解析所述传输反馈包的报文,得到所述报文携带的数据信息;
    从配置标签库中获取预设标签,所述预设标签用于指示公钥;
    从所述数据信息中获取与所述预设标签对应的信息,得到所述第一公钥。
  11. 根据权利要求9所述的电子设备,其中,在所述生成第二公钥时,所述处理器执行 所述至少一个计算机可读指令以实现以下步骤:
    生成互为质数的第一随机数及第二随机数;
    将所述第一随机数乘以所述第二随机数,得到目标数值;
    将所述第一随机数与预设阈值的差值确定为第三随机数,并将所述第二随机数与所述预设阈值的差值确定为第四随机数;
    计算所述第三随机数与所述第四随机数的最小公倍数;
    采用随机数生成器生成大于所述预设阈值且小于所述最小公倍数的第一候选值,并确定所述第一候选值与所述最小公倍数的最大公约数;
    若所述最大公约数为所述预设阈值,将所述第一候选值确定为第一数值,或者,若所述最大公约数不为所述预设阈值,重复采用随机数生成器生成大于所述预设阈值且小于所述最小公倍数的第一候选值,直至得到所述第一数值;
    根据所述目标数值及所述第一数值确定所述第二公钥。
  12. 根据权利要求11所述的电子设备,其中,在所述生成与所述第二公钥对应的私钥时,所述处理器执行所述至少一个计算机可读指令以实现以下步骤:
    采用随机数生成器生成大于所述预设阈值且小于所述最小公倍数的第二候选值;
    计算所述第二候选值与所述第一数值的乘积,得到运算结果,并将所述运算结果与所述最小公倍数进行取余运算,得到余数;
    若所述余数为所述预设阈值,将所述第二候选值确定为第二数值,或者,若所述余数不为所述预设阈值,重复采用随机数生成器生成大于所述预设阈值且小于所述最小公倍数的第二候选值,直至得到所述第二数值;
    根据所述目标数值及所述第二数值确定所述私钥。
  13. 根据权利要求11所述的电子设备,其中,在所述利用所述第一公钥对所述第二公钥进行加密处理,得到所述第二公钥的公钥密文时,所述处理器执行所述至少一个计算机可读指令以实现以下步骤:
    采用信息摘要算法计算所述第二公钥,得到第一密文;
    对所述第一密文进行次数为所述第一数值的幂运算,得到第二密文;
    将所述第二密文除以所述目标数值,并将得到的余数确定为所述公钥密文。
  14. 根据权利要求9所述的电子设备,其中,在所述利用所述目标密钥对所述待传输数据进行加密处理,得到目标密文时,所述处理器执行所述至少一个计算机可读指令以实现以下步骤:
    对所述待传输数据进行切分,得到多个数据段;
    确定所述多个数据段的数量;
    根据所述数量从预设线程池中获取多个闲置线程;
    基于所述多个闲置线程,利用所述目标密钥并行加密所述多个数据段,得到与所述多个数据段对应的密文段;
    确定每个数据段在所述待传输数据中的顺序;
    根据所述顺序拼接所述密文段,得到所述目标密文。
  15. 一种计算机可读存储介质,其中,所述计算机可读存储介质存储有至少一个计算机可读指令,所述至少一个计算机可读指令被处理器执行时实现以下步骤:
    接收服务器发送的传输反馈包,并从所述传输反馈包中提取第一公钥;
    生成第二公钥,并生成与所述第二公钥对应的私钥;
    利用所述第一公钥对所述第二公钥进行加密处理,得到所述第二公钥的公钥密文;
    将所述公钥密文发送至所述服务器中,并接收所述服务器基于所述公钥密文发送的密文反馈包;
    从所述密文反馈包中提取密钥密文,并利用所述私钥对所述密钥密文进行解密,得到目标密钥;
    获取待传输数据,并利用所述目标密钥对所述待传输数据进行加密处理,得到目标密文;
    将所述目标密文传输至所述服务器。
  16. 根据权利要求15所述的存储介质,其中,在所述从所述传输反馈包中提取第一公钥时,所述至少一个计算机可读指令被处理器执行以实现以下步骤:
    解析所述传输反馈包的报文,得到所述报文携带的数据信息;
    从配置标签库中获取预设标签,所述预设标签用于指示公钥;
    从所述数据信息中获取与所述预设标签对应的信息,得到所述第一公钥。
  17. 根据权利要求15所述的存储介质,其中,在所述生成第二公钥时,所述至少一个计算机可读指令被处理器执行以实现以下步骤:
    生成互为质数的第一随机数及第二随机数;
    将所述第一随机数乘以所述第二随机数,得到目标数值;
    将所述第一随机数与预设阈值的差值确定为第三随机数,并将所述第二随机数与所述预设阈值的差值确定为第四随机数;
    计算所述第三随机数与所述第四随机数的最小公倍数;
    采用随机数生成器生成大于所述预设阈值且小于所述最小公倍数的第一候选值,并确定所述第一候选值与所述最小公倍数的最大公约数;
    若所述最大公约数为所述预设阈值,将所述第一候选值确定为第一数值,或者,若所述最大公约数不为所述预设阈值,重复采用随机数生成器生成大于所述预设阈值且小于所述最小公倍数的第一候选值,直至得到所述第一数值;
    根据所述目标数值及所述第一数值确定所述第二公钥。
  18. 根据权利要求17所述的存储介质,其中,在所述生成与所述第二公钥对应的私钥时,所述至少一个计算机可读指令被处理器执行以实现以下步骤:
    采用随机数生成器生成大于所述预设阈值且小于所述最小公倍数的第二候选值;
    计算所述第二候选值与所述第一数值的乘积,得到运算结果,并将所述运算结果与所述最小公倍数进行取余运算,得到余数;
    若所述余数为所述预设阈值,将所述第二候选值确定为第二数值,或者,若所述余数不为所述预设阈值,重复采用随机数生成器生成大于所述预设阈值且小于所述最小公倍数的第二候选值,直至得到所述第二数值;
    根据所述目标数值及所述第二数值确定所述私钥。
  19. 根据权利要求17所述的存储介质,其中,在所述利用所述第一公钥对所述第二公钥进行加密处理,得到所述第二公钥的公钥密文时,所述至少一个计算机可读指令被处理器执行时用以实现以下步骤:
    采用信息摘要算法计算所述第二公钥,得到第一密文;
    对所述第一密文进行次数为所述第一数值的幂运算,得到第二密文;
    将所述第二密文除以所述目标数值,并将得到的余数确定为所述公钥密文。
  20. 根据权利要求15所述的存储介质,其中,在所述利用所述目标密钥对所述待传输数据进行加密处理,得到目标密文时,所述至少一个计算机可读指令被处理器执行以实现以下步骤:
    对所述待传输数据进行切分,得到多个数据段;
    确定所述多个数据段的数量;
    根据所述数量从预设线程池中获取多个闲置线程;
    基于所述多个闲置线程,利用所述目标密钥并行加密所述多个数据段,得到与所述多个数据段对应的密文段;
    确定每个数据段在所述待传输数据中的顺序;
    根据所述顺序拼接所述密文段,得到所述目标密文。
PCT/CN2021/091684 2020-12-29 2021-04-30 数据传输方法及相关设备 WO2022142038A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202011599633.0A CN112751852B (zh) 2020-12-29 2020-12-29 数据传输方法及相关设备
CN202011599633.0 2020-12-29

Publications (1)

Publication Number Publication Date
WO2022142038A1 true WO2022142038A1 (zh) 2022-07-07

Family

ID=75646952

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2021/091684 WO2022142038A1 (zh) 2020-12-29 2021-04-30 数据传输方法及相关设备

Country Status (2)

Country Link
CN (1) CN112751852B (zh)
WO (1) WO2022142038A1 (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115913544A (zh) * 2022-12-02 2023-04-04 北京瑞莱智慧科技有限公司 数据处理方法、装置、电子设备和计算机程序产品
CN116506105A (zh) * 2023-06-26 2023-07-28 山东极光智能科技有限公司 基于区块链的数据防窃取、篡改加密方法
CN116800423A (zh) * 2023-08-28 2023-09-22 长沙盈芯半导体科技有限公司 基于rfid的数据采集及双重加密解密数据保护方法和装置
CN116938459A (zh) * 2023-09-19 2023-10-24 厘壮信息科技(苏州)有限公司 用于网络用户的数据传输安全评估方法
CN116954530A (zh) * 2023-09-19 2023-10-27 珠海芯烨电子科技有限公司 一种打印机数据处理方法以及服务器
CN116992474A (zh) * 2023-08-29 2023-11-03 密卡思(深圳)电讯有限公司 一种固件加密方法及装置
CN117009951A (zh) * 2023-09-28 2023-11-07 深圳模微半导体有限公司 基于指令加密的设备集群调度方法、装置、设备及介质
CN117544418A (zh) * 2024-01-05 2024-02-09 北京亚康万玮信息技术股份有限公司 一种基于报文加解密实现不同终端互信的方法和系统
WO2024078428A1 (zh) * 2022-10-11 2024-04-18 杭州阿里云飞天信息技术有限公司 加速设备、计算系统及加速方法
CN118041702A (zh) * 2024-04-12 2024-05-14 长江三峡集团实业发展(北京)有限公司 一种轻量级工业协议报文数据安全传输方法及装置
CN118227301A (zh) * 2024-05-24 2024-06-21 江西科技学院 一种电子信息检验方法、系统、计算机设备及存储介质

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113868505A (zh) * 2021-09-03 2021-12-31 北京达佳互联信息技术有限公司 数据处理方法、装置、电子设备、服务器及存储介质
CN114205144B (zh) * 2021-12-09 2023-07-04 建信金融科技有限责任公司 数据传输方法、装置、设备、存储介质及程序产品
CN114301642A (zh) * 2021-12-15 2022-04-08 深圳市智莱科技股份有限公司 数据传输方法、装置、设备及存储介质
CN115134133A (zh) * 2022-06-21 2022-09-30 中国建设银行股份有限公司 数据处理方法、装置和计算机设备
CN116318686B (zh) * 2023-05-17 2023-09-05 成都赛力斯科技有限公司 一种数据加密传输方法、装置、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102882685A (zh) * 2012-09-27 2013-01-16 东莞宇龙通信科技有限公司 身份认证系统及其方法
CN106302422A (zh) * 2016-08-08 2017-01-04 腾讯科技(深圳)有限公司 业务加密、解密方法和装置
US20170272257A1 (en) * 2016-03-18 2017-09-21 Ricoh Company, Ltd. Information processing apparatus, information processing system, information processing method, and recording medium
CN111698088A (zh) * 2020-05-28 2020-09-22 平安科技(深圳)有限公司 密钥轮换方法、装置、电子设备及介质
CN111835511A (zh) * 2020-06-30 2020-10-27 平安国际智慧城市科技股份有限公司 数据安全传输方法、装置、计算机设备及存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106533665B (zh) * 2016-10-31 2018-08-07 北京百度网讯科技有限公司 用于存储网站私钥明文的方法、系统和装置
CN111371731A (zh) * 2018-12-26 2020-07-03 广州才捷信息科技有限公司 一种基于区块链的加密传输方法
CN110071909A (zh) * 2019-03-15 2019-07-30 平安科技(深圳)有限公司 基于rsa的长数据加密方法、装置、计算机设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102882685A (zh) * 2012-09-27 2013-01-16 东莞宇龙通信科技有限公司 身份认证系统及其方法
US20170272257A1 (en) * 2016-03-18 2017-09-21 Ricoh Company, Ltd. Information processing apparatus, information processing system, information processing method, and recording medium
CN106302422A (zh) * 2016-08-08 2017-01-04 腾讯科技(深圳)有限公司 业务加密、解密方法和装置
CN111698088A (zh) * 2020-05-28 2020-09-22 平安科技(深圳)有限公司 密钥轮换方法、装置、电子设备及介质
CN111835511A (zh) * 2020-06-30 2020-10-27 平安国际智慧城市科技股份有限公司 数据安全传输方法、装置、计算机设备及存储介质

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024078428A1 (zh) * 2022-10-11 2024-04-18 杭州阿里云飞天信息技术有限公司 加速设备、计算系统及加速方法
CN115913544B (zh) * 2022-12-02 2023-11-07 北京瑞莱智慧科技有限公司 数据处理方法、装置、电子设备和计算机可读存储介质
CN115913544A (zh) * 2022-12-02 2023-04-04 北京瑞莱智慧科技有限公司 数据处理方法、装置、电子设备和计算机程序产品
CN116506105A (zh) * 2023-06-26 2023-07-28 山东极光智能科技有限公司 基于区块链的数据防窃取、篡改加密方法
CN116506105B (zh) * 2023-06-26 2023-09-01 山东极光智能科技有限公司 基于区块链的数据防窃取、篡改加密方法
CN116800423A (zh) * 2023-08-28 2023-09-22 长沙盈芯半导体科技有限公司 基于rfid的数据采集及双重加密解密数据保护方法和装置
CN116800423B (zh) * 2023-08-28 2023-11-03 长沙盈芯半导体科技有限公司 基于rfid的数据采集及双重加密解密数据保护方法和装置
CN116992474A (zh) * 2023-08-29 2023-11-03 密卡思(深圳)电讯有限公司 一种固件加密方法及装置
CN116938459A (zh) * 2023-09-19 2023-10-24 厘壮信息科技(苏州)有限公司 用于网络用户的数据传输安全评估方法
CN116954530B (zh) * 2023-09-19 2023-12-22 珠海芯烨电子科技有限公司 一种打印机数据处理方法以及服务器
CN116938459B (zh) * 2023-09-19 2024-01-09 厘壮信息科技(苏州)有限公司 用于网络用户的数据传输安全评估方法
CN116954530A (zh) * 2023-09-19 2023-10-27 珠海芯烨电子科技有限公司 一种打印机数据处理方法以及服务器
CN117009951A (zh) * 2023-09-28 2023-11-07 深圳模微半导体有限公司 基于指令加密的设备集群调度方法、装置、设备及介质
CN117009951B (zh) * 2023-09-28 2023-12-15 深圳模微半导体有限公司 基于指令加密的设备集群调度方法、装置、设备及介质
CN117544418A (zh) * 2024-01-05 2024-02-09 北京亚康万玮信息技术股份有限公司 一种基于报文加解密实现不同终端互信的方法和系统
CN117544418B (zh) * 2024-01-05 2024-03-29 北京亚康万玮信息技术股份有限公司 一种基于报文加解密实现不同终端互信的方法和系统
CN118041702A (zh) * 2024-04-12 2024-05-14 长江三峡集团实业发展(北京)有限公司 一种轻量级工业协议报文数据安全传输方法及装置
CN118227301A (zh) * 2024-05-24 2024-06-21 江西科技学院 一种电子信息检验方法、系统、计算机设备及存储介质

Also Published As

Publication number Publication date
CN112751852A (zh) 2021-05-04
CN112751852B (zh) 2022-10-11

Similar Documents

Publication Publication Date Title
WO2022142038A1 (zh) 数据传输方法及相关设备
WO2021135532A1 (zh) 云网络漏洞挖掘方法、装置、电子设备及介质
US10284372B2 (en) Method and system for secure management of computer applications
WO2021239059A1 (zh) 密钥轮换方法、装置、电子设备及介质
US20210182871A1 (en) Post-processing method and device based on copyright registration information, apparatus, and medium
WO2022179115A1 (zh) 用户认证方法、装置、服务器及存储介质
WO2018223777A1 (zh) 数据交换系统、方法和装置
US10715332B2 (en) Encryption for transactions in a memory fabric
CN108764902B (zh) 用于存储数据的方法、节点和区块链系统
WO2022141839A1 (zh) 联邦学习模型的更新方法、装置、电子设备及存储介质
US20210273784A1 (en) Key management for multi-party computation
JP2003512649A (ja) 暗号アクセラレータ
CN114389889B (zh) 基于区块链技术的文件全生命周期管理方法及装置
CN114884697A (zh) 基于国密算法的数据加解密方法及相关设备
WO2021139476A1 (zh) 交集数据的生成方法和基于交集数据的联邦模型训练方法
WO2020253380A1 (zh) 数据加密方法、装置及终端设备
EP3930253A1 (en) High throughput post quantum aes-gcm engine for tls packet encryption and decryption
WO2022012162A1 (zh) 基于矩阵运算的数据加密方法、装置、电子设备及存储介质
CN114221762A (zh) 一种私钥存储方法、读取方法、管理装置、设备及介质
CN114553532A (zh) 数据安全传输方法、装置、电子设备及存储介质
CN113378224B (zh) 医学影像存储方法、装置、设备及存储介质
US20220060314A1 (en) Privacy preserving fully homomorphic encryption with circuit verification
US11494219B2 (en) Encryption and remote attestation of containers
US20220345292A1 (en) Method and device for encryption of video stream, communication equipment, and storage medium
CN111130788B (zh) 数据处理方法和系统、数据读取方法和iSCSI服务器

Legal Events

Date Code Title Description
NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 07-07-2023)

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21912800

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 21912800

Country of ref document: EP

Kind code of ref document: A1