一种计算机网络数据安全传输方法、装置

文档序号:156128 发布日期:2021-10-26 浏览:27次 >En<

阅读说明:本技术 一种计算机网络数据安全传输方法、装置 (Computer network data secure transmission method and device ) 是由 凌泽民 李强 于 2021-07-14 设计创作,主要内容包括:本申请提供一种计算机网络数据安全传输方法、装置。该方法包括:判断是否为首次向第二终端设备发送传输数据;当所述第一终端设备并非为首次向所述第二终端设备发送所述传输数据时,基于所述约定的加解密规则,采用前一次向所述第二终端发送的前次目标信息对所述传输数据以及本次目标信息进行加密,得到第二加密传输数据。通过该方式,使得第一终端设备每次传输时的加密密钥均不同,即使此次传输的加密密钥被破解了,依然可以无需更改加密方式。此外,通过动态密钥的加密方式,相比于传统的单一的加密方式,其安全性更高。(The application provides a computer network data secure transmission method and device. The method comprises the following steps: judging whether transmission data is sent to the second terminal equipment for the first time; and when the first terminal equipment does not send the transmission data to the second terminal equipment for the first time, based on the agreed encryption and decryption rule, encrypting the transmission data and the current target information by adopting the previous target information sent to the second terminal for the previous time to obtain second encrypted transmission data. By the method, the encryption keys of the first terminal equipment during each transmission are different, and even if the encryption key transmitted at this time is cracked, the encryption mode still does not need to be changed. In addition, compared with the traditional single encryption mode, the encryption mode of the dynamic key has higher security.)

一种计算机网络数据安全传输方法、装置

技术领域

本申请涉及计算机网络领域,具体而言,涉及一种计算机网络数据安全传输方法、装置。

背景技术

计算机网络也称计算机通信网。关于计算机网络的最简单定义是:一些相互连接的、以共享资源为目的、自治的终端设备的集合。

为了保证终端设备之间数据传输的安全性,各终端设备之间数据传输往往采用加密的方式进行传输,但是现有的加密方式比较单一,且一旦发现被破解,则需重新更改加密方式。也即,现有的加密方式,其安全性无法满足计算机网络的安全需求。

发明内容

本申请实施例的目的在于提供一种计算机网络数据安全传输方法、装置,以改善“现有的加密方式,其安全性无法满足计算机网络的安全需求”的问题。

本发明是这样实现的:

第一方面,本申请实施例提供一种计算机网络数据安全传输方法,应用于第一终端设备中,所述方法包括:判断是否为首次向第二终端设备发送传输数据;其中,所述第一终端设备与所述第二终端设备在握手连接时,相互交换设备的硬件信息以及约定的加解密规则;当所述第一终端设备为首次向所述第二终端设备发送所述传输数据时,基于所述约定的加解密规则,采用所述第二终端设备的硬件信息对所述传输数据以及目标信息进行加密,得到第一加密传输数据,其中,所述目标信息为与所述传输数据相关的数据;并将所述第一加密传输数据发送至所述第二终端设备,以使所述第二终端设备基于所述约定的加解密规则,采用自身的硬件信息对所述第一加密传输数据进行解密,得到所述传输数据以及所述目标信息;当所述第一终端设备并非为首次向所述第二终端设备发送所述传输数据时,基于所述约定的加解密规则,采用前一次向所述第二终端发送的前次目标信息对所述传输数据以及本次目标信息进行加密,得到第二加密传输数据;其中,所述本次目标信息为与所述传输数据相关的数据;将所述第二加密传输数据发送至所述第二终端设备,以使所述第二终端设备基于所述约定的加解密规则,通过所述第一终端设备前一次发送的所述前次目标信息对所述第一加密传输数据进行解密,得到所述传输数据以及所述本次目标信息。

在本申请实施例中,第一终端设备在与第二终端设备进行数据传输时,会先判断是否是首次向第二终端设备发送传输数据。若是首次传输,则采用第二终端设备的硬件信息对传输数据以及目标信息进行加密,得到第一加密传输数据。而若是非首次传输,则采用前一次向第二终端发送的前次目标信息对传输数据以及本次目标信息进行加密,得到第二加密传输数据。通过该方式,使得第一终端设备每次传输时的加密密钥均不同,即使此次传输的加密密钥被破解了,依然可以无需更改加密方式。此外,通过动态密钥的加密方式,相比于传统的单一的加密方式,其安全性更高。

结合上述第一方面提供的技术方案,在一些可能的实现方式中,所述第一终端设备在与所述第二终端设备握手连接时,所述方法还包括:计算所述第一终端设备的Mac地址加所述第一终端设备的设备序列号的长度;若所述长度小于预设长度,则填充固定字符,使总长度达到所述预设长度,生成所述第一终端设备的硬件信息;其中,所述固定字符以及所述预设长度在握手连接时进行约定;将所述第一终端的硬件信息通过所述固定字符进行加密;将所述加密后的第一终端的硬件信息发送至所述第二终端设备。

在本申请实施例中,第一终端设备在与第二终端设备握手连接时,首先计算第一终端设备的Mac地址加第一终端设备的设备序列号的长度;若长度小于预设长度,则填充固定字符,使总长度达到预设长度,生成第一终端设备的硬件信息;其中,固定字符以及预设长度在握手连接时进行约定;将第一终端的硬件信息通过固定字符进行加密;最后将加密后的第一终端的硬件信息发送至所述第二终端设备。通过该方式,保证了第一终端设备在与第二终端设备握手时传输硬件信息的安全性。

结合上述第一方面提供的技术方案,在一些可能的实现方式中,所述第一终端设备在与所述第二终端设备握手连接时,所述方法还包括:接收所述第二终端发送的加密后的第二终端的硬件信息;基于所述固定字符串对所述加密后的所述第二终端的硬件信息进行解密,得到所述第二终端的MAC地址以及所述第二终端设备的设备序列号。

在本申请实施例中,第一终端设备在与第二终端设备握手连接时,还用于接收第二终端发送的加密后的第二终端的硬件信息;基于固定字符串对加密后的第二终端的硬件信息进行解密,得到第二终端的MAC地址以及第二终端设备的设备序列号。通过该方式,以便于第一终端设备在与第二终端设备首次数据传输,采用第二终端设备的硬件信息对传输数据以及目标信息进行加密,得到第一加密传输数据。且通过接收第二终端发送的加密后的第二终端的硬件信息,也保证了第一终端设备在与第二终端设备握手时传输硬件信息的安全性。

结合上述第一方面提供的技术方案,在一些可能的实现方式中,所述基于所述约定的加解密规则,采用所述第二终端设备的硬件信息对所述传输数据以及目标信息进行加密,得到第一加密传输数据,包括:基于所述第二终端的MAC地址对所述目标信息进行加密;基于所述第二终端的MAC地址以及所述第二终端的设备序列号对所述加密后的目标信息以及所述传输数据进行加密,得到所述第一加密传输数据。

在本申请实施例中,基于第二终端的MAC地址对目标信息进行首次加密,然后再基于第二终端的MAC地址以及第二终端的设备序列号对加密后的目标信息以及传输数据进行加密。由于目标信息为下一次传输使得加密密钥。因此,通过该方式,实现了对目标信息的二次加密,进一步的保证了后续加密过程以及数据传输过程的安全性。

结合上述第一方面提供的技术方案,在一些可能的实现方式中,通过如下步骤确定出与所述传输数据相关的目标信息:获取所述传输数据中的时间戳信息;提取所述时间戳信息的长度,以所述时间戳信息的长度作为第一个字节,将所述时间戳信息的长度以及所述时间戳进行合并,生成所述目标信息。

在本申请实施例中,目标信息与传输数据中的时间戳相关,也即,首先获取传输数据中的时间戳信息;提取时间戳信息的长度,以时间戳信息的长度作为第一个字节,将时间戳信息的长度以及时间戳进行合并,生成目标信息。通过该方式,能够对时间戳信息进行混淆,进而通过该方式生成的目标信息不容易被入侵者识别出,提高了后续通过目标信息进行加密的安全性。

结合上述第一方面提供的技术方案,在一些可能的实现方式中,所述提取所述时间戳信息的长度,以所述时间戳信息的长度作为第一个字节,将所述时间戳信息的长度以及所述时间戳合并为所述目标信息,包括:提取所述时间戳信息的长度;基于将所述时间戳信息的长度对所述时间戳信息中的每个字节的数值进行更新,得到更新后的时间戳信息;其中,所述更新方式包括:依次将所述时间戳信息的长度与所述时间戳信息中的每个字节的数值进行求和;再将所述时间戳信息的长度与所述时间戳信息中的每个字节的数值求和后的数值乘以预设数值;所述预设数值为2;以所述时间戳信息的长度作为第一个字节,将所述时间戳信息的长度与所述更新后的时间戳信息进行合并,生成所述目标信息。

在本申请实施例中,时间戳生成目标信息的具体过程为:首先获取传输数据中的时间戳信息;提取时间戳信息的长度,提取时间戳信息的长度;基于将时间戳信息的长度对时间戳信息中的每个字节的数值进行更新,得到更新后的时间戳信息;其中,所述更新方式包括:依次将时间戳信息的长度与时间戳信息中的每个字节的数值进行求和;再将时间戳信息的长度与时间戳信息中的每个字节的数值求和后的数值乘以预设数值;预设数值为2;以时间戳信息的长度作为第一个字节,将时间戳信息的长度与更新后的时间戳信息进行合并,生成目标信息。通过该方式,能够对时间戳信息进行更为复杂化的混淆,进而通过该方式生成的目标信息不容易被入侵者识别出,进一步的提高了后续通过目标信息进行加密的安全性。

结合上述第一方面提供的技术方案,在一些可能的实现方式中,通过如下步骤确定出与所述传输数据相关的目标信息:将所述传输数据中的每个数据单元映射到向量空间,生成初始的向量集;将所述初始向量集中的各向量按照从小到大的方向进行排序,并筛选出前N个向量;将所述前N个向量对应的数据作为所述目标信息。

在本申请实施例中,目标信息的生成方式为:将传输数据中的每个数据单元映射到向量空间,生成初始的向量集;将初始向量集中的各向量按照从小到大的方向进行排序,并筛选出前N个向量;将前N个向量对应的数据作为所述目标信息。由于传输数据的差异性较大,因此,通过上述方式,使得每次生成的目标信息的差异性也很大,通过该方式,使得后续每次加密所采用的目标信息的差异性也很大,且均不同,进一步的提高了后续通过目标信息进行加密的安全性。

第二方面,本申请实施例提供一种计算机网络数据安全传输方法,应用于第二终端设备中,所述方法包括:判断是否为首次接收第一终端设备发送的传输数据;其中,所述第一终端设备与所述第二终端设备在握手连接时,相互交换设备的硬件信息以及约定的加解密规则;当所述第二终端设备为首次接收所述第一终端设备发送的传输数据时,基于所述约定的加解密规则,采用自身的硬件信息对第一传输数据进行解密,得到所述传输数据以及所述目标信息;其中所述第一传输数据为所述第一终端设备通过对所述传输数据以及目标信息进行加密后得到的;当所述第二终端设备并非为首次接收所述第一终端设备发送的传输数据时,基于所述约定的加解密规则,采用所述第一终端设备前一次发送的前次目标信息对第二传输数据进行解密,得到所述传输数据以及本次目标信息;其中所述第二传输数据为所述第一终端设备通过对所述传输数据以及所述本次目标信息进行加密后得到的。

第三方面,本申请实施例提供一种计算机网络数据安全传输装置,应用于第一终端设备中,所述装置包括:判断模块,用于判断是否为首次向第二终端设备发送传输数据;其中,所述第一终端设备与所述第二终端设备在握手连接时,相互交换设备的硬件信息以及约定的加解密规则;第一处理模块,用于当所述第一终端设备为首次向所述第二终端设备发送所述传输数据时,基于所述约定的加解密规则,采用所述第二终端设备的硬件信息对所述传输数据以及目标信息进行加密,得到第一加密传输数据,其中,所述目标信息为与所述传输数据相关的数据;并将所述第一加密传输数据发送至所述第二终端设备,以使所述第二终端设备基于所述约定的加解密规则,采用自身的硬件信息对所述第一加密传输数据进行解密,得到所述传输数据以及所述目标信息;第二处理模块,用于当所述第一终端设备并非为首次向所述第二终端设备发送所述传输数据时,基于所述约定的加解密规则,采用前一次向所述第二终端发送的前次目标信息对所述传输数据以及本次目标信息进行加密,得到第二加密传输数据;其中,所述本次目标信息为与所述传输数据相关的数据;将所述第二加密传输数据发送至所述第二终端设备,以使所述第二终端设备基于所述约定的加解密规则,通过所述第一终端设备前一次发送的所述前次目标信息对所述第一加密传输数据进行解密,得到所述传输数据以及所述本次目标信息。

第三方面,本申请实施例提供一种计算机网络数据安全传输装置,应用于第二终端设备中,所述装置包括:判断模块,用于判断是否为首次接收第一终端设备发送的传输数据;其中,所述第一终端设备与所述第二终端设备在握手连接时,相互交换设备的硬件信息以及约定的加解密规则;第一处理模块,用于当所述第二终端设备为首次接收所述第一终端设备发送的传输数据时,基于所述约定的加解密规则,采用自身的硬件信息对第一传输数据进行解密,得到所述传输数据以及所述目标信息;其中所述第一传输数据为所述第一终端设备通过对所述传输数据以及目标信息进行加密后得到的;第二处理模块,用于当所述第二终端设备并非为首次接收所述第一终端设备发送的传输数据时,基于所述约定的加解密规则,采用所述第一终端设备前一次发送的前次目标信息对第二传输数据进行解密,得到所述传输数据以及本次目标信息;其中所述第二传输数据为所述第一终端设备通过对所述传输数据以及所述本次目标信息进行加密后得到的。

第四方面,本申请实施例提供一种第一终端设备,包括:处理器和存储器,所述处理器和所述存储器连接;所述存储器用于存储程序;所述处理器用于调用存储在所述存储器中的程序,执行如上述第一方面实施例和/或结合上述第一方面实施例的一些可能的实现方式提供的方法。

第五方面,本申请实施例提供一种第二终端设备,包括:处理器和存储器,所述处理器和所述存储器连接;所述存储器用于存储程序;所述处理器用于调用存储在所述存储器中的程序,执行如上述第一方面实施例和/或结合上述第一方面实施例的一些可能的实现方式提供的方法。

第六方面,本申请实施例提供一种存储介质,其上存储有计算机程序,所述计算机程序在被处理器运行时执行如上述第一方面实施例和/或第二方面实施例提供的方法。

附图说明

为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。

图1为本申请实施例提供的一种计算机网络数据安全传输系统的模块框图。

图2为本申请实施例提供的一种第一终端设备的结构示意图。

图3为本申请实施例提供的一种计算机网络数据安全传输方法的步骤流程图。

图4为本申请实施例提供的另一种计算机网络数据安全传输方法的步骤流程图。

图5为本申请实施例提供的一种计算机网络数据安全传输装置的模块框图。

图6为本申请实施例提供的一种计算机网络数据安全传输装置的模块框图。

具体实施方式

下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。

鉴于现有的加密方式,其安全性无法满足计算机网络的安全需求的问题,本申请发明人经过研究探索,提出以下实施例以解决上述问题。

请参阅图1,本申请实施例提供一种计算机网络数据安全传输系统。该系统包括第一终端设备以及第二终端设备。第一终端设备与第二终端设备在计算机网络中通信连接。

上述的第一终端设备和第二终端设备可以是,但不限于服务器、计算机、智能手机、平板电脑、个人数字助理(Personal Digital Assistant,PDA)、移动上网设备(MobileInternet Device,MID)等。请参阅图2,在结构上,第一终端设备100可以包括处理器110和存储器120。

处理器110与存储器120直接或间接地电性连接,以实现数据的传输或交互,例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。计算机网络数据安全传输装置包括至少一个可以软件或固件(Firmware)的形式存储在存储器120中或固化在第一终端设备100的操作系统(Operating System,OS)中的软件模块。处理器110用于执行存储器120中存储的可执行模块,例如,计算机网络数据安全传输装置所包括的软件功能模块及计算机程序等,以实现计算机网络数据安全传输方法。处理器110可以在接收到执行指令后,执行计算机程序。

其中,处理器110可以是一种集成电路芯片,具有信号处理能力。处理器110也可以是通用处理器,例如,可以是中央处理器(Central Processing Unit,CPU)、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific IntegratedCircuit,ASIC)、分立门或晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。此外,通用处理器可以是微处理器或者任何常规处理器等。

存储器120可以是,但不限于,随机存取存储器(Random Access Memory,RAM)、只读存储器(Read Only Memory,ROM)、可编程只读存储器(Programmable Read-OnlyMemory,PROM)、可擦可编程序只读存储器(Erasable Programmable Read-Only Memory,EPROM),以及电可擦编程只读存储器(Electric Erasable Programmable Read-OnlyMemory,EEPROM)。存储器120用于存储程序,处理器110在接收到执行指令后,执行该程序。

需要说明的是,第二终端设备的结构可以参考第一终端设备的结构说明,本申请不作赘述。

应当理解,图2所示的结构仅为示意,本申请实施例提供的第一终端设备100还可以具有比图2更少或更多的组件,或是具有与图2所示不同的配置。此外,图2所示的各组件可以通过软件、硬件或其组合实现。

请参阅图3,图3为本申请实施例提供的计算机网络数据安全传输方法的流程示意图,该方法应用于图2所示的第一终端设备100。需要说明的是,本申请实施例提供的计算机网络数据安全传输方法不以图3及以下所示的顺序为限制,以下结合图3对计算机网络数据安全传输方法的具体流程及步骤进行描述。该方法包括:步骤S101-步骤S103。

步骤S101:判断是否为首次向第二终端设备发送传输数据;其中,所述第一终端设备与所述第二终端设备在握手连接时,相互交换设备的硬件信息以及约定的加解密规则。

步骤S102:当所述第一终端设备为首次向所述第二终端设备发送所述传输数据时,基于所述约定的加解密规则,采用所述第二终端设备的硬件信息对所述传输数据以及目标信息进行加密,得到第一加密传输数据,其中,所述目标信息为与所述传输数据相关的数据;并将所述第一加密传输数据发送至所述第二终端设备,以使所述第二终端设备基于所述约定的加解密规则,采用自身的硬件信息对所述第一加密传输数据进行解密,得到所述传输数据以及所述目标信息。

其中,第二终端设备的硬件信息可以是第二终端设备的Mac(Media AccessControl Address,媒体存取控制位址)地址、设备序列号等等,本申请不作限定。

步骤S103:当所述第一终端设备并非为首次向所述第二终端设备发送所述传输数据时,基于所述约定的加解密规则,采用前一次向所述第二终端发送的前次目标信息对所述传输数据以及本次目标信息进行加密,得到第二加密传输数据;其中,所述本次目标信息为与所述传输数据相关的数据;将所述第二加密传输数据发送至所述第二终端设备,以使所述第二终端设备基于所述约定的加解密规则,通过所述第一终端设备前一次发送的所述前次目标信息对所述第一加密传输数据进行解密,得到所述传输数据以及所述本次目标信息。

在本申请实施例中,第一终端设备在与第二终端设备进行数据传输时,会先判断是否是首次向第二终端设备发送传输数据。若是首次传输,则采用第二终端设备的硬件信息对传输数据以及目标信息进行加密,得到第一加密传输数据。而若是非首次传输,则采用前一次向第二终端发送的前次目标信息对传输数据以及本次目标信息进行加密,得到第二加密传输数据。通过该方式,使得第一终端设备每次传输时的加密密钥均不同,即使此次传输的加密密钥被破解了,依然可以无需更改加密方式。此外,通过动态密钥的加密方式,相比于传统的单一的加密方式,其安全性更高。

需要说明的是,第一终端设备在与所述第二终端设备首次传输数据之前,还需要先进行握手连接。

作为一种实施方式,第一终端设备在与第二终端设备握手连接时,该方法还包括:计算第一终端设备的Mac地址加第一终端设备的设备序列号的长度;若长度小于预设长度,则填充固定字符,使总长度达到预设长度,生成第一终端设备的硬件信息;其中,固定字符以及预设长度在握手连接时进行约定;将第一终端的硬件信息通过所述固定字符进行加密;将加密后的第一终端的硬件信息发送至所述第二终端设备。

上述的固定字符可以是1,也可以是0,预设长度可以是128个字节。本申请不作限定。

也即,在本申请实施例中,第一终端设备在与第二终端设备握手连接时,首先计算第一终端设备的Mac地址加第一终端设备的设备序列号的长度;若长度小于预设长度,则填充固定字符,使总长度达到预设长度,生成第一终端设备的硬件信息;其中,固定字符以及预设长度在握手连接时进行约定;将第一终端的硬件信息通过固定字符进行加密;最后将加密后的第一终端的硬件信息发送至所述第二终端设备。通过该方式,保证了第一终端设备在与第二终端设备握手时传输硬件信息的安全性。

可选地,所述第一终端设备在与所述第二终端设备握手连接时,该方法还包括:接收第二终端发送的加密后的第二终端的硬件信息;基于固定字符串对加密后的第二终端的硬件信息进行解密,得到第二终端的MAC地址以及第二终端设备的设备序列号。

也即,第一终端设备在与第二终端设备握手连接时,还用于接收第二终端发送的加密后的第二终端的硬件信息;基于固定字符串对加密后的第二终端的硬件信息进行解密,得到第二终端的MAC地址以及第二终端设备的设备序列号。通过该方式,以便于第一终端设备在与第二终端设备首次数据传输,采用第二终端设备的硬件信息对传输数据以及目标信息进行加密,得到第一加密传输数据。且通过接收第二终端发送的加密后的第二终端的硬件信息,也保证了第一终端设备在与第二终端设备握手时传输硬件信息的安全性。

可选地,在上述步骤中,基于约定的加解密规则,采用第二终端设备的硬件信息对传输数据以及目标信息进行加密,得到第一加密传输数据,包括:基于第二终端的MAC地址对目标信息进行加密;基于第二终端的MAC地址以及第二终端的设备序列号对加密后的目标信息以及传输数据进行加密,得到第一加密传输数据。

也即,在本申请实施例中,基于第二终端的MAC地址对目标信息进行首次加密,然后再基于第二终端的MAC地址以及第二终端的设备序列号对加密后的目标信息以及传输数据进行加密。由于目标信息为下一次传输使得加密密钥。因此,通过该方式,实现了对目标信息的二次加密,进一步的保证了后续加密过程以及数据传输过程的安全性。

当然,在其他实施例中,也可以是基于第二终端的MAC地址对目标信息进行加密,然后基于第二终端的设备序列号对传输数据进行加密,然后再将二者组合,形成第一加密传输数据。对此,本申请不作限定。

作为第一种实施方式,可以通过如下步骤确定出与所述传输数据相关的目标信息:获取所述传输数据中的时间戳信息;提取所述时间戳信息的长度,以所述时间戳信息的长度作为第一个字节,将所述时间戳信息的长度以及所述时间戳进行合并,生成所述目标信息。

示例性的,时间戳信息为12345,长度为5,则通过上述方式合并形成的目标信息为512345。

也即,在本申请实施例中,目标信息与传输数据中的时间戳相关,也即,首先获取传输数据中的时间戳信息;提取时间戳信息的长度,以时间戳信息的长度作为第一个字节,将时间戳信息的长度以及时间戳进行合并,生成目标信息。通过该方式,能够对时间戳信息进行混淆,进而通过该方式生成的目标信息不容易被入侵者识别出,提高了后续通过目标信息进行加密的安全性。

可选地,上述步骤中提取时间戳信息的长度,以时间戳信息的长度作为第一个字节,将时间戳信息的长度以及时间戳合并为目标信息,包括:提取时间戳信息的长度;基于将时间戳信息的长度对时间戳信息中的每个字节的数值进行更新,得到更新后的时间戳信息;其中,更新方式包括:依次将时间戳信息的长度与时间戳信息中的每个字节的数值进行求和;再将时间戳信息的长度与时间戳信息中的每个字节的数值求和后的数值乘以预设数值;预设数值为2;以时间戳信息的长度作为第一个字节,将时间戳信息的长度与更新后的时间戳信息进行合并,生成目标信息。

也即,在本申请实施例中,时间戳生成目标信息的具体过程为:首先获取传输数据中的时间戳信息;提取时间戳信息的长度,提取时间戳信息的长度;基于将时间戳信息的长度对时间戳信息中的每个字节的数值进行更新,得到更新后的时间戳信息;其中,所述更新方式包括:依次将时间戳信息的长度与时间戳信息中的每个字节的数值进行求和;再将时间戳信息的长度与时间戳信息中的每个字节的数值求和后的数值乘以预设数值;预设数值为2;以时间戳信息的长度作为第一个字节,将时间戳信息的长度与更新后的时间戳信息进行合并,生成目标信息。通过该方式,能够对时间戳信息进行更为复杂化的混淆,进而通过该方式生成的目标信息不容易被入侵者识别出,进一步的提高了后续通过目标信息进行加密的安全性。

作为第二种实施方式,可以通过如下步骤确定出与所述传输数据相关的目标信息:将传输数据中的每个数据单元映射到向量空间,生成初始的向量集;将初始向量集中的各向量按照从小到大的方向进行排序,并筛选出前N个向量;将前N个向量对应的数据作为目标信息。

也即,在本申请实施例中,目标信息的生成方式为:将传输数据中的每个数据单元映射到向量空间,生成初始的向量集;将初始向量集中的各向量按照从小到大的方向进行排序,并筛选出前N个向量;将前N个向量对应的数据作为所述目标信息。由于传输数据的差异性较大,因此,通过上述方式,使得每次生成的目标信息的差异性也很大,通过该方式,使得后续每次加密所采用的目标信息的差异性也很大,且均不同,进一步的提高了后续通过目标信息进行加密的安全性。

请参阅图4,图4为本申请实施例提供的计算机网络数据安全传输方法的流程示意图,该方法应用于第二终端设备。需要说明的是,本申请实施例提供的计算机网络数据安全传输方法不以图4及以下所示的顺序为限制,以下结合图4对计算机网络数据安全传输方法的具体流程及步骤进行描述。该方法包括:步骤S201-步骤S203。

步骤S201:判断是否为首次接收第一终端设备发送的传输数据;其中,所述第一终端设备与所述第二终端设备在握手连接时,相互交换设备的硬件信息以及约定的加解密规则。

步骤S202:当所述第二终端设备为首次接收所述第一终端设备发送的传输数据时,基于所述约定的加解密规则,采用自身的硬件信息对第一传输数据进行解密,得到所述传输数据以及所述目标信息;其中所述第一传输数据为所述第一终端设备通过对所述传输数据以及目标信息进行加密后得到的。

步骤S203:当所述第二终端设备并非为首次接收所述第一终端设备发送的传输数据时,基于所述约定的加解密规则,采用所述第一终端设备前一次发送的前次目标信息对第二传输数据进行解密,得到所述传输数据以及本次目标信息;其中所述第二传输数据为所述第一终端设备通过对所述传输数据以及所述本次目标信息进行加密后得到的。

需要说明的是,图4是站在第二终端设备的角度对解密过程的说明,其具体过程与前述第一终端设备中对解密过程的说明一致,为了避免累赘,此处不作重复赘述。

请参阅图5,基于同一发明构思,本申请实施例还提供一种计算机网络数据安全传输装置200,该装置包括:

判断模块201,用于判断是否为首次向第二终端设备发送传输数据;其中,所述第一终端设备与所述第二终端设备在握手连接时,相互交换设备的硬件信息以及约定的加解密规则。

第一处理模块202,用于当所述第一终端设备为首次向所述第二终端设备发送所述传输数据时,基于所述约定的加解密规则,采用所述第二终端设备的硬件信息对所述传输数据以及目标信息进行加密,得到第一加密传输数据,其中,所述目标信息为与所述传输数据相关的数据;并将所述第一加密传输数据发送至所述第二终端设备,以使所述第二终端设备基于所述约定的加解密规则,采用自身的硬件信息对所述第一加密传输数据进行解密,得到所述传输数据以及所述目标信息。

第二处理模块203,用于当所述第一终端设备并非为首次向所述第二终端设备发送所述传输数据时,基于所述约定的加解密规则,采用前一次向所述第二终端发送的前次目标信息对所述传输数据以及本次目标信息进行加密,得到第二加密传输数据;其中,所述本次目标信息为与所述传输数据相关的数据;将所述第二加密传输数据发送至所述第二终端设备,以使所述第二终端设备基于所述约定的加解密规则,通过所述第一终端设备前一次发送的所述前次目标信息对所述第一加密传输数据进行解密,得到所述传输数据以及所述本次目标信息。

请参阅图6,基于同一发明构思,本申请实施例还提供另一种计算机网络数据安全传输装置300,应用于第二终端设备中,所述装置包括:

判断模块301,用于判断是否为首次接收第一终端设备发送的传输数据;其中,所述第一终端设备与所述第二终端设备在握手连接时,相互交换设备的硬件信息以及约定的加解密规则。

第一处理模块302,用于当所述第二终端设备为首次接收所述第一终端设备发送的传输数据时,基于所述约定的加解密规则,采用自身的硬件信息对第一传输数据进行解密,得到所述传输数据以及所述目标信息;其中所述第一传输数据为所述第一终端设备通过对所述传输数据以及目标信息进行加密后得到的。

第二处理模块303,用于当所述第二终端设备并非为首次接收所述第一终端设备发送的传输数据时,基于所述约定的加解密规则,采用所述第一终端设备前一次发送的前次目标信息对第二传输数据进行解密,得到所述传输数据以及本次目标信息;其中所述第二传输数据为所述第一终端设备通过对所述传输数据以及所述本次目标信息进行加密后得到的。

需要说明的是,由于所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

基于同一发明构思,本申请实施例还提供一种存储介质,其上存储有计算机程序,计算机程序在被运行时执行上述实施例中提供的方法。

该存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。

在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。

另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。

在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。

以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

16页详细技术资料下载
上一篇:一种医用注射器针头装配设备
下一篇:基于物联网的数据交互加密方法、装置、设备和存储介质

网友询问留言

已有0条留言

还没有人留言评论。精彩留言会获得点赞!

精彩留言,会给你点赞!

技术分类