新四季網

數據加密方法、裝置和系統與流程

2023-06-27 06:23:36


本發明涉及數據傳輸領域,具體而言,涉及一種數據加密方法、裝置和系統。



背景技術:

在現有技術的框架下,只能開關等工業和能源控制類設備,通常沒有加密系統,完全以明文傳輸到方式進行數據傳輸。因此只要了解標準的通信協議,甚至只要能夠連接至內部網絡,就能控制設備的運行,從而導致設備的處於不安全的狀態。

為了解決上述設備的數據安全的問題,通常的做法是在明文傳輸的基礎之上,採購第三方廠商生產的加密通信模塊,以完成通信加密的要求。第三方廠商的通信加密模塊,實現加密的算法各異,方法各有利弊,無法權衡。並且經常無法與業務高度匹配,加裝效果不好。

如果額外從第三方購買加密硬體,加密硬體獨立負責將傳入的明文數據加密,或將密文數據解密。加解密過程與設備無關,無法準確地識別一個完整的數據通信包,經常截斷數據包,造成通信不穩定。且額外的加密硬體耗費額外的購買成本,造成了資源浪費。

如果採用軟體加密的方式對工業設備進行加密,現有技術的加密強度不高,往往只使用一個或一對通信密鑰,洩露風險大。一旦通信密鑰洩露,將使得整個加密環境失效;且加密通信密鑰一旦投入使用,就無法更新,這使得洩露之後除非更換加密設備,否則無法恢復安全環境。並且長期使用同一個加密密鑰,存在被第三方黑客暴力測試破解的可能性,黑客通過撞庫等方式能夠將設備的密碼破解。

針對現有技術中工業開關和能源控制類設備均採用明文傳輸的方式傳輸數據,導致安全性較低的問題,目前尚未提出有效的解決方案。



技術實現要素:

本發明實施例提供了一種數據加密方法、裝置和系統,以至少解決現有技術中工業開關和能源控制類設備均採用明文傳輸的方式傳輸數據,導致安全性較低的技術問題。

根據本發明實施例的一個方面,提供了一種數據加密方法,包括:向第一接收端發送一個或多個第一數據,其中,第一數據至少包含一個通過非對稱算法加密過的第一隨機數;接收第一接收端返回的一個或多個第二數據,其中,第二數據至少包含一個通過非對稱算法加密過的第二隨機數;根據第一隨機數和第二隨機數構成密鑰。

根據本發明實施例的另一個方面,提供了一種數據加密方法,包括:接收發送端發送的一個或多個第一數據,其中,第一數據至少包括一個通過非對稱算法加密過的第一隨機數;向發送端發送一個或多個第二數據,其中,第二數據至少包括一個通過非對稱算法加密過的第二隨機數;根據第一隨機數和第二隨機數構成密鑰。

根據本發明實施例的另一方面,還提供了一種數據加密系統,包括:發送端,向第一接收端發送一個或多個第一數據,接收第一接收端返回的一個或多個第二數據,並根據第一數據包含的第一隨機數和第二數據包含的第二隨機數構成密鑰,其中,其中,第一數據至少包括一個通過非對稱算法加密過的第一隨機數,第一數據和第二數據均至少包含一個通過非對稱算法加密過的第二隨機數;第一接收端,與發送端通信,用於接收發送端發送的一個或多個第一數據,向發送端返回一個或多個第二數據,並根據第一數據包含的第一隨機數和第二數據包含的第二隨機數構成密鑰。

根據本發明實施例的另一方面,還提供了一種數據加密裝置,包括:發送模塊,用於向第一接收端發送一個或多個第一數據,其中,第一數據至少包含一個通過非對稱算法加密過的第一隨機數;接收模塊,用於接收第一接收端返回的一個或多個第二數據,其中,第二數據至少包含一個通過非對稱算法加密過的第二隨機數;構成模塊,用於根據第一隨機數和第二隨機數構成密鑰。

根據本發明實施例的另一方面,還提供了一種數據加密裝置,包括:接收模塊,用於接收發送端發送的一個或多個第一數據,其中,第一數據至少包括一個通過非對稱算法加密過的第一隨機數;發送模塊,用於向發送端發送一個或多個第二數據,其中,第二數據至少包括一個通過非對稱算法加密過的第二隨機數;構成模塊,用於根據第一隨機數和第二隨機數構成密鑰。

根據本發明實施例的另一方面,還提供了一種存儲介質,包括:包括存儲的程序,其中,在程序運行時控制存儲介質所在設備執行上述數據加密方法。

根據本發明實施例的另一方面,還提供了一種處理器,處理器用於運行程序,其中,程序運行時執行上述數據加密方法。

在本發明實施例中,設備端向通信伺服器發送了兩次隨機數,通信伺服器向設備端返回了一次隨機數,而實際上,還可以進行多次隨機數的生成和機密發送,且每次發送也不限於僅發送一個隨機數。任何發送端和接收端通過發送加密隨機數的方式構成數據傳輸所需的密鑰,都屬於本申請所保護的範圍。

上述方案首先使用了rsa算法,利用其加密等級高的特點,在通信雙方交換數據傳輸所使用的密鑰。採用非對稱算法的方式實現數據傳輸的安全信道的建立,由於交換信息的數據量小,避免了rsa算法效率低的缺點。當密鑰交換完成之後,切換為aes算法,使用剛剛生成的隨機數密鑰,避免了aes必須預共享密鑰的缺點,防止了密鑰被猜到,並為後續的大量數據提供了aes算法效率高的優點。從而解決了現有技術中工業開關和能源控制類設備均採用明文傳輸的方式傳輸數據,導致安全性較低的技術問題。

附圖說明

此處所說明的附圖用來提供對本發明的進一步理解,構成本申請的一部分,本發明的示意性實施例及其說明用於解釋本發明,並不構成對本發明的不當限定。在附圖中:

圖1是根據本發明實施例的一種數據加密方法的流程圖;

圖2是根據本發明實施例的又一種數據加密方法的流程圖;

圖3是根據本申請實施例的一種可選的信息交互圖;

圖4是根據本申請實施例的一種可選的數據加密系統的結構示意圖;

圖5是根據本申請實施例的一種可選的數據加密裝置的結構示意圖;以及

圖6是根據本申請實施例的一種可選的數據加密裝置的結構示意圖。

具體實施方式

為了使本技術領域的人員更好地理解本發明方案,下面將結合本發明實施例中的附圖,對本發明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本發明一部分的實施例,而不是全部的實施例。基於本發明中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都應當屬於本發明保護的範圍。

需要說明的是,本發明的說明書和權利要求書及上述附圖中的術語「第一」、「第二」等是用於區別類似的對象,而不必用於描述特定的順序或先後次序。應該理解這樣使用的數據在適當情況下可以互換,以便這裡描述的本發明的實施例能夠以除了在這裡圖示或描述的那些以外的順序實施。此外,術語「包括」和「具有」以及他們的任何變形,意圖在於覆蓋不排他的包含,例如,包含了一系列步驟或單元的過程、方法、系統、產品或設備不必限於清楚地列出的那些步驟或單元,而是可包括沒有清楚地列出的或對於這些過程、方法、產品或設備固有的其它步驟或單元。

為了方便對下述實施例的理解,下面,對下述實施例出現的名詞進行解釋:

rsa:一種非對稱加密算法,算法使用公鑰和私鑰來進行加密和解密。公鑰進行加密,私鑰進行解密,公鑰可以隨意分發給任何人,即任何人都可以生成使用此公鑰的加密信息。但私鑰必須保密地掌握在解密人手中,並且私鑰可以導出公鑰內容,所以私鑰必須嚴格保管,一旦私鑰暴露則加密失敗。優點是加密強度高,基本不存在破解可能性,並且由於使用了一對密鑰,具備一定的防抵賴特性,但缺點是由於計算量大,性能不高,只適合加密少量數據。

aes:一種對稱加密算法,算法在加密方和解密方均使用同一個密鑰,密鑰需要預先共享給雙方才能完成加密和解密過程。此算法加密強度高,應用範圍廣,性能好,適合針對大量數據的加密。但由於是對稱加密算法,一旦密鑰洩露,雙方都不再安全。

https:https為一種安全加密通信協議,使用安全的基於證書認證的加密協議,能夠有效地保障通信數據在通信過程中不被解密竊聽。即使中途數據被篡改,數據接收方也能經由證書發現數據被篡改的事實,及時丟棄被篡改的數據包。

實施例1

根據本發明實施例,提供了一種數據加密方法的實施例,需要說明的是,在附圖的流程圖示出的步驟可以在諸如一組計算機可執行指令的計算機系統中執行,並且,雖然在流程圖中示出了邏輯順序,但是在某些情況下,可以以不同於此處的順序執行所示出或描述的步驟。

圖1是根據本發明實施例的一種數據加密方法的流程圖,如圖1所示,該方法包括如下步驟:

步驟s102,向第一接收端發送一個或多個第一數據,其中,第一數據至少包含一個通過非對稱算法加密過的第一隨機數。

具體的,上述第一數據可以由設備端發送,設備端可以是智能開關等設備。上述第一接收端可以是用於遠程控制智能開關的雲平臺中的通信伺服器。上述第一隨機數可以由設備端生成,在設備端生成第一隨機數之後,根據預設的非對稱加密算法中的公鑰對第一數據加密。

此處需要說明的是,非對稱加密算法包括加密對,加密對包括公鑰和私鑰,其中,公鑰可以隨意分發給系統中的任何設備,即,在這一通信系統中的設備都能夠使用公鑰對數據進行加密,但私鑰僅在通信系統中的預設設備中保存,也僅保存私鑰的設備能夠對加密後的數據進行解密。

步驟s104,接收第一接收端返回的一個或多個第二數據,其中,第二數據至少包含一個通過非對稱算法加密過的第二隨機數。

具體的,由於設備端和通信伺服器(即第一接收端)處於同一通信系統中,因此,上述第一接收端也能夠應用該系統中公知的公鑰對第二隨機數進行加密。並將加密後的第二數據返回值發送端(即上述設備端)。

步驟s106,根據第一隨機數和第二隨機數構成密鑰。

經過步驟s102和步驟s104,設備端和第一接收端中都包含第一隨機數和第二隨機數,因此可以將第一隨機數和第二隨機數構成密鑰。由於密鑰由設備端生成的第一隨機數和第一接收端生成的第二隨機數構成,因此及時將其他終端接入設備端所處的網絡,也不能獲取設備端的加密數據。

此處需要說明的是,上述步驟對第一數據中包含的隨機數和第二數據包中包含的隨機數的數量不做限制,且對設備端對第一接收端發送第一數據的次數,以及第一接收端向設備端發送第二數據的次數也不做具體限制。

在一種可選的實施例中,以智能開關向通信伺服器發送隨機數為例。智能開關與通信伺服器建立連接,智能開關生成第一個隨機數,使用該通信系統中公知的公鑰對第一個隨機數進行加密,並將加密後的第一隨機數發送至通信伺服器;通信伺服器在接收包含加密第一隨機數的第一數據後,使用於公鑰對應的私鑰對第一數據進行解密,取得響應結果,從而得到第一隨機數。

隨後,通信伺服器生成第二隨機數,並對第二隨機數使用公鑰進行加密,該公鑰可以與智能開關對第一隨機數加密時使用的公鑰相同,也可以與智能開關對第一隨機數加密時使用的公鑰不同。在對第二隨機數進行加密後返回至智能開關,智能開關使用此次公鑰對應的私鑰低對數據進行解密,從而得到第二隨機數。

在智能開關獲取到第二隨機數之後,為了增加數據的密級,還可以繼續生成第三隨機數,通過同樣的方式對數據進行加密後發送至通信伺服器。對第三隨機數加密用的公鑰可以與智能開關對第一隨機數加密時使用的公鑰相同,也可以與智能開關對第一隨機數加密時使用的公鑰不同。

由此,智能開關和通信伺服器都知曉了三個隨機數,在後續智能開關向雲平臺傳輸數據時,使用這三個隨機數構成的密鑰對數據進行加密,雲平臺也採用這三個隨機數構成的密鑰對數據進行解密,進一步的,雲平臺向智能開關下發指令時也可以採用這三個隨機數構成的密鑰對指令進行加密,智能開關以同樣的方式最指令數據包進行解密。

在上述實施例中,設備端向通信伺服器發送了兩次隨機數,通信伺服器向設備端返回了一次隨機數,而實際上,還可以進行多次隨機數的生成和機密發送,且每次發送也不限於僅發送一個隨機數。任何發送端和接收端通過發送加密隨機數的方式構成數據傳輸所需的密鑰,都屬於本申請所保護的範圍。

上述方案首先使用了rsa算法,利用其加密等級高的特點,在通信雙方交換數據傳輸所使用的密鑰。採用非對稱算法的方式實現數據傳輸的安全信道的建立,由於交換信息的數據量小,避免了rsa算法效率低的缺點。當密鑰交換完成之後,切換為aes算法,使用剛剛生成的隨機數密鑰,避免了aes必須預共享密鑰的缺點,防止了密鑰被猜到,並為後續的大量數據提供了aes算法效率高的優點。從而解決了現有技術中工業開關和能源控制類設備均採用明文傳輸的方式傳輸數據,導致安全性較低的技術問題。

進一步的,還可以按照預設重新生成新的密鑰,以防止通過撞庫的方式獲取數據傳輸所使用的密鑰。

可選的,在一種可選的實施例中,在向第一接收端發送一個或多個第一數據之前,方法還包括:

步驟s108,向第二接收端發送第三數據,其中,第三數據用於第一接收端進行驗證,第三數據包括:設備信息和加密算法清單,加密算法清單用於記錄允許實現的加密算法。

具體的,上述第二接收端可以是雲平臺遠端接口。在一種可選的實施例中,在建立加密信道之前,設備端向遠端的雲平臺通信接口提交自己的設備信息,並且附帶自己設備所支持的加密算法清單給遠端雲平臺進行驗證。這一過程發生在https層,提交的信息可以保證不被竊取。

步驟s1010,接收第二接收端返回的驗證信息和第一接收端的地址信息,以確定第一接收端,其中,驗證信息用於第一接收端對發送端進行驗證。

在一種可選的實施例中,雲平臺內部在驗證了設備提交的信息之後,生成一個隨機數組成的臨時通信握手令牌,並將此令牌傳輸給實際負責通信的通信伺服器和設備端,將此令牌傳輸給實際負責通信的通信伺服器這一過程發生在雲平臺內部;設備端接收到雲服務返回的臨時通信握手令牌,以及實際將要與之通信的通信伺服器地址。過程也使用https協議進行通信,能夠保障數據傳輸的安全性。

在上述步驟中,設備端通過與第二接收端進行通信,從而得到第一接收端的通信地址。

可選的,在一種可選的實施例中,在向第一接收端發送一個或多個第一數據的同時,上述方法還包括:向發送端發送驗證信息。

具體的,上述驗證信息可以為雲平臺返回至發送端的臨時握手信息,第一接收端接收驗證信息,並驗證成功後,返回「ok」並發送機密的第二隨機數。

在這一過程中,雙方關閉https協議的通信過程,轉為使用socket套接字。設備端與剛收到的通信伺服器建立連接,發送之前從雲平臺通信接口收到的臨時通信握手令牌。

可選的,在一種可選的實施例中,非對稱加密算法包括:上行密鑰對和下行密鑰對,其中,上行密鑰對用於對發送至第一接收端的數據進行加密或解密,下行密鑰對接收到的數據進行加密或解密。

在一種可選的實施例中,在通信開始之前,需要明確通信雙方需要預先安裝兩對,即四個rsa通信密鑰,此過程必須發生在安全可信環境下。並且每個密鑰對在保存的過程中,不允許在一端同時得知密鑰對中的兩個密鑰。

第一對rsa通信密鑰即為上行密鑰對,由設備保存密鑰對中的公鑰,由雲平臺保存密鑰對中的私鑰。設備在向雲平臺發送數據時,使用自己保存的公鑰加密數據,雲平臺使用保存的私鑰解密數據。

第二對rsa通信密鑰即為下行密鑰對,由設備保存密鑰對中的私鑰,由雲平臺保存密鑰對中的公鑰。雲平臺在向設備發送數據時,使用自己保存的公鑰加密數據,設備使用保存的私鑰解密數據。

同時使用兩個rsa上下行密鑰對,能夠完全防止其中一個洩露之後,連接被完全控制的可能性。並且上行密鑰對只負責從設備發送到雲平臺的數據,下行密鑰對只負責從雲平臺發送到設備的數據。兩對密鑰之間沒有實際的連接關係,因此即使一對密鑰被破解,也無法獲取到全部的隨機數,即取法獲取到最終用於對數據進行加密的密鑰。

因此只有同時攻破了雲品臺,並且也攻破了設備,才能完整地得到兩個密鑰對中的所有密鑰,進而掌控通信握手流程。而這一條件通常難以完成,所以能夠保證安全性。進一步地,由於上述方案採用了三層隨機數(可以使用其他層數),並且這三層隨機數保存在雲平臺和設備的內存中,必須攻破其中之一,並且獲取內存數據,才能拿到三層隨機數。加之隨機數的內容是完全隨機不可預測的,而且是三層隨機數疊加,避免了其中一方隨機算法可預測的情況,從而完全排除了偽隨機數的可能性。

可選的,在一種可選的實施例中,向第一接收端發送一個或多個第一數據的步驟包括:對第一隨機數通過預設的上行密鑰對中的公鑰進行加密,將加密後的第一隨機數發送至第一接收端;接收第一接收端返回的一個或多個第二數據的步驟包括:對第一接收端返回的第二數據通過預設的下行密鑰中的私鑰進行解密,得到第二隨機數。

可選的,在一種可選的實施例中,在根據第一隨機數和第二隨機數構成密鑰之後,上述方法還包括:根據密鑰通過對稱加密算法對待傳輸數據進行加密或解密。

具體的,上述待傳輸數據為,仍以設備端為智能開關為例,待傳輸數據可以包括:智能開關的運行參數或雲平臺向智能開關下發的指令。

實施例2

根據本發明實施例,提供了一種數據加密方法的實施例,需要說明的是,在附圖的流程圖示出的步驟可以在諸如一組計算機可執行指令的計算機系統中執行,並且,雖然在流程圖中示出了邏輯順序,但是在某些情況下,可以以不同於此處的順序執行所示出或描述的步驟。

圖2是根據本發明實施例的又一種數據加密方法的流程圖,如圖2所示,該方法包括如下步驟:

步驟s202,接收發送端發送的一個或多個第一數據,其中,第一數據至少包括一個通過非對稱算法加密過的第一隨機數。

具體的,上述發送端可以為設備端,例如:智能開關等設備。

步驟s204,向發送端發送一個或多個第二數據,其中,第二數據至少包括一個通過非對稱算法加密過的第二隨機數。

步驟s206,根據第一隨機數和第二隨機數構成密鑰。

此處需要說明的是,上述步驟對第一數據中包含的隨機數和第二數據包中包含的隨機數的數量不做限制,且對設備端對第一接收端發送第一數據的次數,以及第一接收端向設備端發送第二數據的次數也不做具體限制。

在上述實施例中,設備端向通信伺服器發送了兩次隨機數,通信伺服器向設備端返回了一次隨機數,而實際上,還可以進行多次隨機數的生成和機密發送,且每次發送也不限於僅發送一個隨機數。任何發送端和接收端通過發送加密隨機數的方式構成數據傳輸所需的密鑰,都屬於本申請所保護的範圍。

上述方案首先使用了rsa算法,利用其加密等級高的特點,在通信雙方交換數據傳輸所使用的密鑰。採用非對稱算法的方式實現數據傳輸的安全信道的建立,由於交換信息的數據量小,避免了rsa算法效率低的缺點。當密鑰交換完成之後,切換為aes算法,使用剛剛生成的隨機數密鑰,避免了aes必須預共享密鑰的缺點,防止了密鑰被猜到,並為後續的大量數據提供了aes算法效率高的優點。從而解決了現有技術中工業開關和能源控制類設備均採用明文傳輸的方式傳輸數據,導致安全性較低的技術問題。

可選的,根據本申請上述實施例,在接收發送端發送的一個或多個第一數據的同時,上述方法還包括:

步驟s208,接收發送端發送的驗證信息。

具體的,上述驗證信息可以是雲平臺向設備端和通信伺服器發送端臨時握手令牌。

步驟s2010,根據驗證信息對發送端進行驗證。

在一種可選的實施例中,雲平臺內部在驗證了設備提交的信息之後,生成一個隨機數組成的臨時通信握手令牌,並將此令牌傳輸給實際負責通信的通信伺服器和設備端,將此令牌傳輸給實際負責通信的通信伺服器這一過程發生在雲平臺內部;設備端接收到雲服務返回的臨時通信握手令牌,以及實際將要與之通信的通信伺服器地址。過程也使用https協議進行通信,能夠保障數據傳輸的安全性。

圖3是根據本申請實施例的一種可選的信息交互圖,下面,結合圖3所示,以智能開關作為發送端,以雲平臺中的通信伺服器作為第一接收端,以雲平臺遠端通信接口作為第二接收端,對上述方案的一種可選的實施例進行進一步描述。其中,雲平臺遠端通信接口與雲平臺的通信伺服器的數據交互發生在雲平臺內部。

步驟s301,設備端(發送端40)向雲平臺遠端通信接口(第二接收端44)提交設備信息以及設備所支持的通信加密算法的清單。

步驟s302,雲平臺遠端通信接口(第二接收端44)向設備端(發送端40)返回驗證結果和生成的臨時通信握手令牌,以及分配的通信伺服器的地址。

步驟s303,雲平臺遠端通信接口(第二接收端44)向分配的通信伺服器(第一接收端42)發送臨時通信握手令牌。

需要注意的是,上述步驟s301至步驟s303使用https安全信道防止數據被竊聽。

在進行步驟s304之前,首先向設備端和第一接收端發放上行rsa密鑰對以及下行rsa密鑰對。

步驟s304,建立套接字連接,設備端(發送端40)向第一接收端42發送臨時通信握手令牌,以及生成的第一個隨機數,其中,該第一個隨機數使用上行rsa密鑰對中的公鑰進行了加密。

步驟s305,第一接收端42驗證臨時通信握手令牌,向設備端(發送端40)返回ok信息,以及第二個隨機數,其中,第二個隨機數使用下行rsa密鑰對中的公鑰進行了加密。

具體的,上述第一接收端在返回ok信息後,還使用上行rsa密鑰中的私鑰對第一隨機數進行解密,從而獲取到第一隨機數。

步驟s306,設備端(發送端40)生成第三隨機數,並將第三隨機數發送至第一接收端42,其中,該第三個隨機數使用上行rsa密鑰對中的公鑰進行了加密。

具體的,上述設備端在接收到第二隨機數之後,還使用下行rsa密鑰中的私鑰對第二隨機數進行解密,從而獲取到第二隨機數。

步驟s307,第一接收端42響應返回通信成功的握手消息,改變加密協議為aes對稱加密算法。

實施例3

根據本發明實施例,提供了一種數據加密系統的實施例,圖4是根據本申請實施例的一種可選的數據加密系統的結構示意圖,結合圖4所示,該系統包括:

發送端40,向第一接收端發送一個或多個第一數據,接收第一接收端返回的一個或多個第二數據,並根據第一數據包含的第一隨機數和第二數據包含的第二隨機數構成密鑰,其中,其中,第一數據至少包括一個通過非對稱算法加密過的第一隨機數,第一數據和第二數據均至少包含一個通過非對稱算法加密過的第二隨機數。

第一接收端42,與發送端通信,用於接收發送端發送的一個或多個第一數據,向發送端返回一個或多個第二數據,並根據第一數據包含的第一隨機數和第二數據包含的第二隨機數構成密鑰。

在上述實施例中,設備端向通信伺服器發送了兩次隨機數,通信伺服器向設備端返回了一次隨機數,而實際上,還可以進行多次隨機數的生成和機密發送,且每次發送也不限於僅發送一個隨機數。任何發送端和接收端通過發送加密隨機數的方式構成數據傳輸所需的密鑰,都屬於本申請所保護的範圍。

上述方案首先使用了rsa算法,利用其加密等級高的特點,在通信雙方交換數據傳輸所使用的密鑰。採用非對稱算法的方式實現數據傳輸的安全信道的建立,由於交換信息的數據量小,避免了rsa算法效率低的缺點。當密鑰交換完成之後,切換為aes算法,使用剛剛生成的隨機數密鑰,避免了aes必須預共享密鑰的缺點,防止了密鑰被猜到,並為後續的大量數據提供了aes算法效率高的優點。從而解決了現有技術中工業開關和能源控制類設備均採用明文傳輸的方式傳輸數據,導致安全性較低的技術問題。

進一步的,還可以按照預設重新生成新的密鑰,以防止通過撞庫的方式獲取數據傳輸所使用的密鑰。

可選的,根據本申請上述實施例,上述系統還包括:

第二接收端44,第二接收端分別與發送端和第一接收端通信,用於接收發送端發送的第三數據,並向發送端返驗證信息和第一接收端的地址信息,其中,第三數據用於第一接收端進行驗證,第三數據包括:設備信息和加密算法清單,加密算法清單用於記錄發送端允許實現的加密算法,驗證信息用於第一接收端對發送端進行驗證。

實施例4

根據本發明實施例,提供了一種數據加密裝置的實施例,圖5是根據本申請實施例的一種可選的數據加密裝置的結構示意圖,結合圖5所示,該系統包括:

發送模塊50,用於向第一接收端發送一個或多個第一數據,其中,第一數據至少包含一個通過非對稱算法加密過的第一隨機數。

接收模塊52,用於接收第一接收端返回的一個或多個第二數據,其中,第二數據至少包含一個通過非對稱算法加密過的第二隨機數。

構成模塊54,用於根據第一隨機數和第二隨機數構成密鑰。

在上述實施例中,設備端向通信伺服器發送了兩次隨機數,通信伺服器向設備端返回了一次隨機數,而實際上,還可以進行多次隨機數的生成和機密發送,且每次發送也不限於僅發送一個隨機數。任何發送端和接收端通過發送加密隨機數的方式構成數據傳輸所需的密鑰,都屬於本申請所保護的範圍。

由上可知,本申請上述實施例通過發送模塊向第一接收端發送一個或多個第一數據,其中,第一數據至少包含一個通過非對稱算法加密過的第一隨機數,通過接收模塊接收第一接收端返回的一個或多個第二數據,其中,第二數據至少包含一個通過非對稱算法加密過的第二隨機數,通過構成模塊根據第一隨機數和第二隨機數構成密鑰。上述方案首先使用了rsa算法,利用其加密等級高的特點,在通信雙方交換數據傳輸所使用的密鑰。採用非對稱算法的方式實現數據傳輸的安全信道的建立,由於交換信息的數據量小,避免了rsa算法效率低的缺點。當密鑰交換完成之後,切換為aes算法,使用剛剛生成的隨機數密鑰,避免了aes必須預共享密鑰的缺點,防止了密鑰被猜到,並為後續的大量數據提供了aes算法效率高的優點。從而解決了現有技術中工業開關和能源控制類設備均採用明文傳輸的方式傳輸數據,導致安全性較低的技術問題。

進一步的,還可以按照預設重新生成新的密鑰,以防止通過撞庫的方式獲取數據傳輸所使用的密鑰。

實施例5

根據本發明實施例,提供了一種數據加密裝置的實施例,圖6是根據本申請實施例的一種可選的數據加密裝置的結構示意圖,結合圖6所示,該系統包括:

接收模塊60,用於接收發送端發送的一個或多個第一數據,其中,第一數據至少包括一個通過非對稱算法加密過的第一隨機數。

發送模塊62,用於向發送端發送一個或多個第二數據,其中,第二數據至少包括一個通過非對稱算法加密過的第二隨機數。

構成模塊64,用於根據第一隨機數和第二隨機數構成密鑰。

由上可知,本申請上述實施例通過接收模塊接收發送端發送的一個或多個第一數據,其中,第一數據至少包括一個通過非對稱算法加密過的第一隨機數,通過發送模塊向發送端發送一個或多個第二數據,其中,第二數據至少包括一個通過非對稱算法加密過的第二隨機數,通過構成模塊根據第一隨機數和第二隨機數構成密鑰。上述方案首先使用了rsa算法,利用其加密等級高的特點,在通信雙方交換數據傳輸所使用的密鑰。採用非對稱算法的方式實現數據傳輸的安全信道的建立,由於交換信息的數據量小,避免了rsa算法效率低的缺點。當密鑰交換完成之後,切換為aes算法,使用剛剛生成的隨機數密鑰,避免了aes必須預共享密鑰的缺點,防止了密鑰被猜到,並為後續的大量數據提供了aes算法效率高的優點。從而解決了現有技術中工業開關和能源控制類設備均採用明文傳輸的方式傳輸數據,導致安全性較低的技術問題。

進一步的,還可以按照預設重新生成新的密鑰,以防止通過撞庫的方式獲取數據傳輸所使用的密鑰。

實施例6

根據本發明實施例,提供了一種存儲介質,存儲介質包括存儲的程序,其中,在程序運行時控制存儲介質所在設備執行實施例1中任意一項的數據加密方法。

上述數據加密方法的具體實施方式可以如實施例1所示,此處不再贅述。

實施例7

根據本發明實施例,提供了一種處理器,處理器用於運行程序,其中,程序運行時執行實施例1中任意一項的數據加密方法。

上述數據加密方法的具體實施方式可以如實施例1所示,此處不再贅述。

實施例8

根據本發明實施例,提供了一種存儲介質,存儲介質包括存儲的程序,其中,在程序運行時控制存儲介質所在設備執行實施例2中任意一項的數據加密方法。

上述數據加密方法的具體實施方式可以如實施例2所示,此處不再贅述。

實施例9

根據本發明實施例,提供了一種處理器,處理器用於運行程序,其中,程序運行時執行實施例2中任意一項的數據加密方法。

上述數據加密方法的具體實施方式可以如實施例1所示,此處不再贅述。

上述本發明實施例序號僅僅為了描述,不代表實施例的優劣。

在本發明的上述實施例中,對各個實施例的描述都各有側重,某個實施例中沒有詳述的部分,可以參見其他實施例的相關描述。

在本申請所提供的幾個實施例中,應該理解到,所揭露的技術內容,可通過其它的方式實現。其中,以上所描述的裝置實施例僅僅是示意性的,例如所述單元的劃分,可以為一種邏輯功能劃分,實際實現時可以有另外的劃分方式,例如多個單元或組件可以結合或者可以集成到另一個系統,或一些特徵可以忽略,或不執行。另一點,所顯示或討論的相互之間的耦合或直接耦合或通信連接可以是通過一些接口,單元或模塊的間接耦合或通信連接,可以是電性或其它的形式。

所述作為分離部件說明的單元可以是或者也可以不是物理上分開的,作為單元顯示的部件可以是或者也可以不是物理單元,即可以位於一個地方,或者也可以分布到多個單元上。可以根據實際的需要選擇其中的部分或者全部單元來實現本實施例方案的目的。

另外,在本發明各個實施例中的各功能單元可以集成在一個處理單元中,也可以是各個單元單獨物理存在,也可以兩個或兩個以上單元集成在一個單元中。上述集成的單元既可以採用硬體的形式實現,也可以採用軟體功能單元的形式實現。

所述集成的單元如果以軟體功能單元的形式實現並作為獨立的產品銷售或使用時,可以存儲在一個計算機可讀取存儲介質中。基於這樣的理解,本發明的技術方案本質上或者說對現有技術做出貢獻的部分或者該技術方案的全部或部分可以以軟體產品的形式體現出來,該計算機軟體產品存儲在一個存儲介質中,包括若干指令用以使得一臺計算機設備(可為個人計算機、伺服器或者網絡設備等)執行本發明各個實施例所述方法的全部或部分步驟。而前述的存儲介質包括:u盤、只讀存儲器(rom,read-onlymemory)、隨機存取存儲器(ram,randomaccessmemory)、移動硬碟、磁碟或者光碟等各種可以存儲程序代碼的介質。

以上所述僅是本發明的優選實施方式,應當指出,對於本技術領域的普通技術人員來說,在不脫離本發明原理的前提下,還可以做出若干改進和潤飾,這些改進和潤飾也應視為本發明的保護範圍。

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀