CN109327306A - 一种基于固定报文长度的数据传输方法及系统 - Google Patents
一种基于固定报文长度的数据传输方法及系统 Download PDFInfo
- Publication number
- CN109327306A CN109327306A CN201811099243.XA CN201811099243A CN109327306A CN 109327306 A CN109327306 A CN 109327306A CN 201811099243 A CN201811099243 A CN 201811099243A CN 109327306 A CN109327306 A CN 109327306A
- Authority
- CN
- China
- Prior art keywords
- message
- memory
- address
- encryption
- random
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开一种基于固定报文长度的数据传输方法及系统。本发明提供的数据传输方法及系统具有通用性,只需改变生成秘钥的随机处理方法就可以生成不同的秘钥。而且,由于本发明的秘钥地址内存空间可以提前设置好,整个报文的发送和接收过程无需其他计算过程,只需以非顺序地址发送和非顺序地址接收,因此,本发明提供数据传输方法及系统的传输速度快,传输效率高。整个传输过程没有增加额外的报文长度,没有消耗更多的带宽,CPU开销小。
Description
技术领域
本发明涉及数据传输领域,特别是涉及一种基于固定报文长度的数据传输方法及系统。
背景技术
在通信领域,常用的网络报文格式有TCP/IP/UDP等,这些报文格式是固定的。人们为了提高网络传输过程中数据的安全性通常需要对数据进行加密。但是,现有的非对称加密算法需要两个密钥来进行加密和解密,由于加密过程需要生成大量字符串,故解密速度较慢,极地大影响了数据传输效率。因此,对于某些对数据传输速度要求较高的局域网络应用环境,例如某智能硬件与PC机之间的通信系统,亟需一种能够快速加密传输的数据传输方法及系统。
发明内容
本发明的目的是提供一种基于固定报文长度的数据传输方法及系统,所述数据传输方法及系统的通用性好,传输速度快,传输效率高。
为实现上述目的,本发明提供了如下方案:
一种基于固定报文长度的加密方法,所述加密方法包括:
获取待加密报文及所述待加密报文的报文长度;
开辟内存大小与所述报文长度匹配的三个内存空间,并将三个所述内存空间分别记为:第一顺序地址内存空间、第一秘钥地址内存空间和第一数据报文内存空间;
将所述待加密报文的各个比特位的地址依次顺序存入所述第一顺序地址内存空间;
将随机打乱的所述待加密报文的地址存入所述第一秘钥地址内存空间;
根据所述第一顺序地址内存空间的内容将所述待加密报文存入所述第一数据报文内存空间;
根据所述第一秘钥地址内存空间的内容取出所述第一数据报文内存空间的内容,形成加密报文数据包。
可选的,所述第一顺序地址内存空间、所述第一秘钥地址内存空间和所述第一数据报文内存空间的内存大小均为所述待加密报文的报文长度。
可选的,所述将随机打乱的所述待加密报文的地址存入所述第一秘钥地址内存空间,具体包括:
采用随机处理方法将所述第一顺序地址内存空间中的内容随机打乱,获得所述待加密报文的随机地址;
将所述随机地址存入所述第一秘钥地址内存空间。
一种基于固定报文长度的加密系统,所述加密系统包括:
数据获取模块,用于获取待加密报文及所述待加密报文的报文长度;
内存开辟模块,用于开辟内存大小与所述报文长度匹配的三个内存空间,并将三个所述内存空间分别记为:第一顺序地址内存空间、第一秘钥地址内存空间和第一数据报文内存空间;
顺序地址存储模块,用于将所述待加密报文的各个比特位的地址依次顺序存入所述第一顺序地址内存空间;
秘钥地址存储模块,用于将随机打乱的所述待加密报文的地址存入所述第一秘钥地址内存空间;
报文存储模块,用于根据所述第一顺序地址内存空间的内容将所述待加密报文存入所述第一数据报文内存空间;
加密模块,用于根据所述第一秘钥地址内存空间的内容取出所述第一数据报文内存空间的内容,形成加密报文数据包。
一种基于固定报文长度的解密方法,所述解密方法用于解密根据所述的加密方法获得的加密报文数据包,所述解密方法包括:
获取加密报文数据包的报文长度;
开辟内存大小与所述报文长度匹配的三个内存空间,并将三个所述内存空间分别记为:第二顺序地址内存空间、第二秘钥地址内存空间和第二数据报文内存空间;
将所述加密报文数据包对应的原报文数据的各个比特位的地址依次顺序存入所述第二顺序地址内存空间;
将随机打乱的所述原报文数据的地址存入所述第二秘钥地址内存空间,其中,随机打乱所述原报文数据的地址采用的随机处理方法与加密过程中随机打乱待加密报文的地址采用的随机处理方法相同;
接收所述加密报文数据包,并根据所述第二秘钥地址内存空间的内容将所述加密报文数据包存入所述第二数据报文内存空间;
根据所述第二顺序地址内存空间的内容取出所述第二数据报文内存空间的内容,形成解密报文数据包。
可选的,所述将随机打乱的所述原报文数据的地址存入所述第二秘钥地址内存空间,具体包括:
采用所述随机处理方法将所述第二顺序地址内存空间中的内容随机打乱,获得所述待解密报文的随机地址;
将所述随机地址存入所述第二秘钥地址内存空间。
可选的,所述第二顺序地址内存空间、所述第二秘钥地址内存空间和所述第二数据报文内存空间的内存大小均为所述加密报文数据包的报文长度。
一种基于固定报文长度的解密系统,所述解密系统用于解密根据所述的加密方法获得的加密报文数据包,所述解密系统包括:
报文长度获取模块,用于获取加密报文数据包的报文长度;
解密内存开辟模块,用于开辟内存大小与所述报文长度匹配的三个内存空间,并将三个所述内存空间分别记为:第二顺序地址内存空间、第二秘钥地址内存空间和第二数据报文内存空间;
解密顺序地址存储模块,用于将所述加密报文数据包对应的原报文数据的各个比特位的地址依次顺序存入所述第二顺序地址内存空间;
机密秘钥地址存储模块,用于将随机打乱的所述原报文数据的地址存入所述第二秘钥地址内存空间,其中,随机打乱所述原报文数据的地址采用的随机处理方法与加密过程中随机打乱待加密报文的地址采用的随机处理方法相同;
解密报文存储模块,用于接收所述加密报文数据包,并根据所述第二秘钥地址内存空间的内容将所述加密报文数据包存入所述第二数据报文内存空间;
解密模块,用于根据所述第二顺序地址内存空间的内容取出所述第二数据报文内存空间的内容,形成解密报文数据包。
一种基于固定报文长度的数据传输方法,所述数据传输方法包括:
发送端获取待传输报文;
发送端采用所述的加密方法对所述待传输报文加密,获得加密报文数据包,并将所述加密报文数据包发送给接收端;
接收端采用所述的解密方法对所述加密报文数据包进行解密,获得解密报文数据包。
一种基于固定报文长度的数据传输系统,所述数据传输系统包括发送端和接收端,其中,
所述发送端用于获取待传输报文,并采用所述的加密方法对所述待传输报文加密,获得加密报文数据包,并将所述加密报文数据包发送给接收端;
所述接收端用于采用所述的解密方法对所述加密报文数据包进行解密,获得解密报文数据包。
根据本发明提供的具体实施例,本发明公开了以下技术效果:
本发明提供的数据传输方法及系统具有通用性,只需改变生成秘钥的随机处理方法就可以生成不同的秘钥。而且,由于本发明的秘钥地址内存空间可以提前设置好,整个报文的发送和接收过程无需其他计算过程,只需以非顺序地址发送和非顺序地址接收,因此,本发明提供数据传输方法及系统的传输速度快,传输效率高。整个传输过程没有增加额外的报文长度,没有消耗更多的带宽,CPU开销小。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例提供的一种基于固定报文长度的加密方法的流程图;
图2为本发明实施例提供的一种基于固定报文长度的加密系统的结构框图;
图3为本发明实施例提供的一种基于固定报文长度的解密方法的流程图;
图4为本发明实施例提供的一种基于固定报文长度的解密系统的结构框图;
图5为本发明实施例提供的一种基于固定报文长度的数据传输方法的流程图;
图6为本发明实施例提供的一种基于固定报文长度的数据传输系统的结构框图;
图7为本发明实施例提供的加密过程中的数据读写操作示意图;
图8为本发明实施例提供的解密过程中的数据读写操作示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的目的是提供一种基于固定报文长度的数据传输方法及系统,所述数据传输方法及系统的通用性好,传输速度快,传输效率高。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
图1为本发明实施例提供的一种基于固定报文长度的加密方法的流程图。如图1所示,一种基于固定报文长度的加密方法,所述加密方法包括:
步骤101:获取待加密报文及所述待加密报文的报文长度。
步骤102:开辟内存大小与所述报文长度匹配的三个内存空间,并将三个所述内存空间分别记为:第一顺序地址内存空间、第一秘钥地址内存空间和第一数据报文内存空间。本实施例中,所述第一顺序地址内存空间、所述第一秘钥地址内存空间和所述第一数据报文内存空间的内存大小均为所述待加密报文的报文长度。
步骤103:将所述待加密报文的各个比特位的地址依次顺序存入所述第一顺序地址内存空间。本实施例中,所述第一顺序地址内存空间的内容为与待加密报文的报文长度相同的顺序数。
步骤104:将随机打乱的所述待加密报文的地址存入所述第一秘钥地址内存空间。
所述步骤104:将随机打乱的所述待加密报文的地址存入所述第一秘钥地址内存空间,具体包括:
采用随机处理方法将所述第一顺序地址内存空间中的内容随机打乱,获得所述待加密报文的随机地址;
将所述随机地址存入所述第一秘钥地址内存空间。
步骤105:根据所述第一顺序地址内存空间的内容将所述待加密报文存入所述第一数据报文内存空间。
步骤106:根据所述第一秘钥地址内存空间的内容取出所述第一数据报文内存空间的内容,形成加密报文数据包。
图2为本发明实施例提供的一种基于固定报文长度的加密系统的结构框图。如图2所示,一种基于固定报文长度的加密系统,所述加密系统包括:
数据获取模块201,用于获取待加密报文及所述待加密报文的报文长度;
内存开辟模块202,用于开辟内存大小与所述报文长度匹配的三个内存空间,并将三个所述内存空间分别记为:第一顺序地址内存空间、第一秘钥地址内存空间和第一数据报文内存空间;
顺序地址存储模块203,用于将所述待加密报文的各个比特位的地址依次顺序存入所述第一顺序地址内存空间;
秘钥地址存储模块204,用于将随机打乱的所述待加密报文的地址存入所述第一秘钥地址内存空间;
报文存储模块205,用于根据所述第一顺序地址内存空间的内容将所述待加密报文存入所述第一数据报文内存空间;
加密模块206,用于根据所述第一秘钥地址内存空间的内容取出所述第一数据报文内存空间的内容,形成加密报文数据包。
图3为本发明实施例提供的一种基于固定报文长度的解密方法的流程图。如图3所示,一种基于固定报文长度的解密方法,所述解密方法用于解密根据所述的加密方法获得的加密报文数据包,所述解密方法包括:
步骤301:获取加密报文数据包的报文长度。
步骤302:开辟内存大小与所述报文长度匹配的三个内存空间,并将三个所述内存空间分别记为:第二顺序地址内存空间、第二秘钥地址内存空间和第二数据报文内存空间。所述第二顺序地址内存空间、所述第二秘钥地址内存空间和所述第二数据报文内存空间的内存大小均为所述加密报文数据包的报文长度。
步骤303:将所述加密报文数据包对应的原报文数据的各个比特位的地址依次顺序存入所述第二顺序地址内存空间。
步骤304:将随机打乱的所述原报文数据的地址存入所述第二秘钥地址内存空间,其中,随机打乱所述原报文数据的地址采用的随机处理方法与加密过程中随机打乱待加密报文的地址采用的随机处理方法相同。
具体地,所述步骤304:将随机打乱的所述原报文数据的地址存入所述第二秘钥地址内存空间,具体包括:
采用所述随机处理方法将所述第二顺序地址内存空间中的内容随机打乱,获得所述待解密报文的随机地址;
将所述随机地址存入所述第二秘钥地址内存空间。
步骤305:接收所述加密报文数据包,并根据所述第二秘钥地址内存空间的内容将所述加密报文数据包存入所述第二数据报文内存空间;
步骤306:根据所述第二顺序地址内存空间的内容取出所述第二数据报文内存空间的内容,形成解密报文数据包。
图4为本发明实施例提供的一种基于固定报文长度的解密系统的结构框图。如图4所示,一种基于固定报文长度的解密系统,所述解密系统用于解密所述的加密方法获得的加密报文数据包,所述解密系统包括:
报文长度获取模块401,用于获取加密报文数据包的报文长度;
解密内存开辟模块402,用于开辟内存大小与所述报文长度匹配的三个内存空间,并将三个所述内存空间分别记为:第二顺序地址内存空间、第二秘钥地址内存空间和第二数据报文内存空间;
解密顺序地址存储模块403,用于将所述加密报文数据包对应的原报文数据的各个比特位的地址依次顺序存入所述第二顺序地址内存空间;
机密秘钥地址存储模块404,用于将随机打乱的所述原报文数据的地址存入所述第二秘钥地址内存空间,其中,随机打乱所述原报文数据的地址采用的随机处理方法与加密过程中随机打乱待加密报文的地址采用的随机处理方法相同;
解密报文存储模块405,用于接收所述加密报文数据包,并根据所述第二秘钥地址内存空间的内容将所述加密报文数据包存入所述第二数据报文内存空间;
解密模块406,用于根据所述第二顺序地址内存空间的内容取出所述第二数据报文内存空间的内容,形成解密报文数据包。
图5为本发明实施例提供的一种基于固定报文长度的数据传输方法的流程图。如图5所示,一种基于固定报文长度的数据传输方法,所述数据传输方法包括:
步骤501:发送端获取待传输报文,并采用所述的加密方法对所述待传输报文加密,获得加密报文数据包,并将所述加密报文数据包发送给接收端。
步骤502:接收端采用所述的解密方法对所述加密报文数据包进行解密,获得解密报文数据包。
图6为本发明实施例提供的一种基于固定报文长度的数据传输系统的结构框图。如图6所示,一种基于固定报文长度的数据传输系统,所述数据传输系统包括发送端601和接收端602,其中,
所述发送端601用于获取待传输报文,并采用所述的加密方法对所述待传输报文加密,获得加密报文数据包,并将所述加密报文数据包发送给接收端。加密过程中的数据读写操作如图7所示。
所述接收端602用于采用所述的解密方法对所述加密报文数据包进行解密,获得解密报文数据包。加密过程中的数据读写操作如图8所示。
本发明提供的数据传输方法及系统,只需改变生成秘钥的“随机算法”就可以生成不同的秘钥,通用性好。同时,因为秘钥地址内存空间是预先设置好的,整个报文的发送和接收过程无需其他计算过程,只是以非顺序地址发送和非顺序地址接收,数据传输效率高。本发明根据固定的报文长度在计算机中开辟该长度大小的内存空间以制作秘钥,发送端和接收端使用同一个密钥对信息进行加密、解密。因为加密和解密过程完全类似,仅仅是将秘钥地址和顺序地址交换使用,整个过程没有增加额外的报文长度,没有消耗更多的带宽,过程简单,CPU开销小。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种基于固定报文长度的加密方法,其特征在于,所述加密方法包括:
获取待加密报文及所述待加密报文的报文长度;
开辟内存大小与所述报文长度匹配的三个内存空间,并将三个所述内存空间分别记为:第一顺序地址内存空间、第一秘钥地址内存空间和第一数据报文内存空间;
将所述待加密报文的各个比特位的地址依次顺序存入所述第一顺序地址内存空间;
将随机打乱的所述待加密报文的地址存入所述第一秘钥地址内存空间;
根据所述第一顺序地址内存空间的内容将所述待加密报文存入所述第一数据报文内存空间;
根据所述第一秘钥地址内存空间的内容取出所述第一数据报文内存空间的内容,形成加密报文数据包。
2.根据权利要求1所述的加密方法,其特征在于,所述第一顺序地址内存空间、所述第一秘钥地址内存空间和所述第一数据报文内存空间的内存大小均为所述待加密报文的报文长度。
3.根据权利要求1所述的加密方法,其特征在于,所述将随机打乱的所述待加密报文的地址存入所述第一秘钥地址内存空间,具体包括:
采用随机处理方法将所述第一顺序地址内存空间中的内容随机打乱,获得所述待加密报文的随机地址;
将所述随机地址存入所述第一秘钥地址内存空间。
4.一种基于固定报文长度的加密系统,其特征在于,所述加密系统包括:
数据获取模块,用于获取待加密报文及所述待加密报文的报文长度;
内存开辟模块,用于开辟内存大小与所述报文长度匹配的三个内存空间,并将三个所述内存空间分别记为:第一顺序地址内存空间、第一秘钥地址内存空间和第一数据报文内存空间;
顺序地址存储模块,用于将所述待加密报文的各个比特位的地址依次顺序存入所述第一顺序地址内存空间;
秘钥地址存储模块,用于将随机打乱的所述待加密报文的地址存入所述第一秘钥地址内存空间;
报文存储模块,用于根据所述第一顺序地址内存空间的内容将所述待加密报文存入所述第一数据报文内存空间;
加密模块,用于根据所述第一秘钥地址内存空间的内容取出所述第一数据报文内存空间的内容,形成加密报文数据包。
5.一种基于固定报文长度的解密方法,其特征在于,所述解密方法用于解密根据权利要求1-3任一项所述的加密方法获得的加密报文数据包,所述解密方法包括:
获取加密报文数据包的报文长度;
开辟内存大小与所述报文长度匹配的三个内存空间,并将三个所述内存空间分别记为:第二顺序地址内存空间、第二秘钥地址内存空间和第二数据报文内存空间;
将所述加密报文数据包对应的原报文数据的各个比特位的地址依次顺序存入所述第二顺序地址内存空间;
将随机打乱的所述原报文数据的地址存入所述第二秘钥地址内存空间,其中,随机打乱所述原报文数据的地址采用的随机处理方法与加密过程中随机打乱待加密报文的地址采用的随机处理方法相同;
接收所述加密报文数据包,并根据所述第二秘钥地址内存空间的内容将所述加密报文数据包存入所述第二数据报文内存空间;
根据所述第二顺序地址内存空间的内容取出所述第二数据报文内存空间的内容,形成解密报文数据包。
6.根据权利要求5所述的解密方法,其特征在于,所述将随机打乱的所述原报文数据的地址存入所述第二秘钥地址内存空间,具体包括:
采用所述随机处理方法将所述第二顺序地址内存空间中的内容随机打乱,获得所述待解密报文的随机地址;
将所述随机地址存入所述第二秘钥地址内存空间。
7.根据权利要求5所述的解密方法,其特征在于,所述第二顺序地址内存空间、所述第二秘钥地址内存空间和所述第二数据报文内存空间的内存大小均为所述加密报文数据包的报文长度。
8.一种基于固定报文长度的解密系统,其特征在于,所述解密系统用于解密根据权利要求1-3任一项所述的加密方法获得的加密报文数据包,所述解密系统包括:
报文长度获取模块,用于获取加密报文数据包的报文长度;
解密内存开辟模块,用于开辟内存大小与所述报文长度匹配的三个内存空间,并将三个所述内存空间分别记为:第二顺序地址内存空间、第二秘钥地址内存空间和第二数据报文内存空间;
解密顺序地址存储模块,用于将所述加密报文数据包对应的原报文数据的各个比特位的地址依次顺序存入所述第二顺序地址内存空间;
机密秘钥地址存储模块,用于将随机打乱的所述原报文数据的地址存入所述第二秘钥地址内存空间,其中,随机打乱所述原报文数据的地址采用的随机处理方法与加密过程中随机打乱待加密报文的地址采用的随机处理方法相同;
解密报文存储模块,用于接收所述加密报文数据包,并根据所述第二秘钥地址内存空间的内容将所述加密报文数据包存入所述第二数据报文内存空间;
解密模块,用于根据所述第二顺序地址内存空间的内容取出所述第二数据报文内存空间的内容,形成解密报文数据包。
9.一种基于固定报文长度的数据传输方法,其特征在于,所述数据传输方法包括:
发送端获取待传输报文;
发送端采用权利要求1-3任一项所述的加密方法对所述待传输报文加密,获得加密报文数据包,并将所述加密报文数据包发送给接收端;
接收端采用权利要求5-7任一项所述的解密方法对所述加密报文数据包进行解密,获得解密报文数据包。
10.一种基于固定报文长度的数据传输系统,其特征在于,所述数据传输系统包括发送端和接收端,其中,
所述发送端用于获取待传输报文,并采用权利要求1-3任一项所述的加密方法对所述待传输报文加密,获得加密报文数据包,并将所述加密报文数据包发送给接收端;
所述接收端用于采用权利要求5-7任一项所述的解密方法对所述加密报文数据包进行解密,获得解密报文数据包。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811099243.XA CN109327306A (zh) | 2018-09-20 | 2018-09-20 | 一种基于固定报文长度的数据传输方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811099243.XA CN109327306A (zh) | 2018-09-20 | 2018-09-20 | 一种基于固定报文长度的数据传输方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109327306A true CN109327306A (zh) | 2019-02-12 |
Family
ID=65265082
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811099243.XA Pending CN109327306A (zh) | 2018-09-20 | 2018-09-20 | 一种基于固定报文长度的数据传输方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109327306A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1331548A (zh) * | 2000-06-26 | 2002-01-16 | 张培忠 | 对称型全帧行扰乱电视图象加/解密器 |
CN101587723A (zh) * | 2008-05-19 | 2009-11-25 | 中盾信安科技(北京)有限公司 | 一种防复制光存储介质及其制造方法 |
CN102647251A (zh) * | 2012-03-26 | 2012-08-22 | 北京星网锐捷网络技术有限公司 | 数据传输方法及系统、发送端设备与接收端设备 |
CN106991314A (zh) * | 2016-01-20 | 2017-07-28 | 阿里巴巴集团控股有限公司 | 一种数据存储方法及装置 |
CN107332839A (zh) * | 2017-06-28 | 2017-11-07 | 杭州迪普科技股份有限公司 | 一种报文传输方法及装置 |
CN107592200A (zh) * | 2016-07-08 | 2018-01-16 | 展讯通信(上海)有限公司 | 数据加密、解密的方法及装置 |
CN107979600A (zh) * | 2017-11-29 | 2018-05-01 | 山东超越数控电子股份有限公司 | 一种分字段加密交换机及其工作方法 |
-
2018
- 2018-09-20 CN CN201811099243.XA patent/CN109327306A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1331548A (zh) * | 2000-06-26 | 2002-01-16 | 张培忠 | 对称型全帧行扰乱电视图象加/解密器 |
CN101587723A (zh) * | 2008-05-19 | 2009-11-25 | 中盾信安科技(北京)有限公司 | 一种防复制光存储介质及其制造方法 |
CN102647251A (zh) * | 2012-03-26 | 2012-08-22 | 北京星网锐捷网络技术有限公司 | 数据传输方法及系统、发送端设备与接收端设备 |
CN106991314A (zh) * | 2016-01-20 | 2017-07-28 | 阿里巴巴集团控股有限公司 | 一种数据存储方法及装置 |
CN107592200A (zh) * | 2016-07-08 | 2018-01-16 | 展讯通信(上海)有限公司 | 数据加密、解密的方法及装置 |
CN107332839A (zh) * | 2017-06-28 | 2017-11-07 | 杭州迪普科技股份有限公司 | 一种报文传输方法及装置 |
CN107979600A (zh) * | 2017-11-29 | 2018-05-01 | 山东超越数控电子股份有限公司 | 一种分字段加密交换机及其工作方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9246674B2 (en) | Generation of cryptographic keys | |
CN107040369A (zh) | 数据传输方法、装置及系统 | |
US20150326547A1 (en) | Method for secure communication using asymmetric & symmetric encryption over insecure communications | |
EP3476078B1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
CN107483192B (zh) | 一种基于量子通讯的数据传输方法及装置 | |
MXPA06009235A (es) | Metodo y aparato para procesar criptograficamente datos. | |
US7925009B2 (en) | Hybrid data encryption | |
CN103248476B (zh) | 数据加密密钥的管理方法、系统及终端 | |
CN112187448B (zh) | 一种数据加密方法及系统 | |
CN109194701B (zh) | 一种数据处理方法及装置 | |
CN106209356A (zh) | 用于物联网远程控制的保密控制方法及系统 | |
CN110535641A (zh) | 密钥管理方法和装置、计算机设备和存储介质 | |
JP2009253650A (ja) | 送受信システム、送信装置、受信装置、認証装置、ユーザ装置、それらで実行される方法、並びにプログラム | |
CN105208028A (zh) | 一种数据传输方法和相关装置及设备 | |
Latif et al. | A review on key management and lightweight cryptography for IoT | |
CN104901803A (zh) | 一种基于cpk标识认证技术的数据交互安全保护方法 | |
CN103152362A (zh) | 基于云计算的大数据文件加密传输方法 | |
CN107534558A (zh) | 用于保护经由数据总线传输的数据的信息安全的方法以及数据总线系统 | |
CN102088352A (zh) | 消息中间件的数据加密传输方法和系统 | |
CN105262586B (zh) | 汽车防盗设备的密钥分配方法及装置 | |
Olumide et al. | A hybrid encryption model for secure cloud computing | |
CN103346878A (zh) | 一种基于fpga高速串行io的保密通信方法 | |
CN107493281A (zh) | 加密通信方法及装置 | |
CN113922976A (zh) | 设备日志传输方法、装置、电子设备及存储介质 | |
CN106656463A (zh) | 密钥固定的对称白盒密码加密方法和装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190212 |