CN109450852B - 网络通信加密解密方法及电子设备 - Google Patents
网络通信加密解密方法及电子设备 Download PDFInfo
- Publication number
- CN109450852B CN109450852B CN201811174660.6A CN201811174660A CN109450852B CN 109450852 B CN109450852 B CN 109450852B CN 201811174660 A CN201811174660 A CN 201811174660A CN 109450852 B CN109450852 B CN 109450852B
- Authority
- CN
- China
- Prior art keywords
- key
- algorithm
- index value
- feature information
- protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006854 communication Effects 0.000 title claims abstract description 84
- 238000004891 communication Methods 0.000 title claims abstract description 84
- 238000000034 method Methods 0.000 title claims abstract description 75
- 238000013507 mapping Methods 0.000 claims abstract description 24
- 238000004422 calculation algorithm Methods 0.000 claims description 186
- 230000005540 biological transmission Effects 0.000 claims description 14
- 238000005538 encapsulation Methods 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 7
- 238000004806 packaging method and process Methods 0.000 claims 4
- 238000010586 diagram Methods 0.000 description 10
- 238000002955 isolation Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000010187 selection method Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例提供一种网络通信加密解密方法及电子设备。所述加密方法包括:利用特征信息和索引值确定目标密钥,所述特征信息为五元组信息中的一种或多种,所述五元组信息包括发送端地址、发送端端口号、接收端地址、接收端端口号和协议号,所述索引值通过所述特征信息映射得到;利用所述目标密钥对当前会话的明文数据进行加密并封装后发送。本发明实施例通过特征信息与密钥进行绑定,能够实现不同的会话进程使用不同的密钥;实现了会话级、进程级、应用级的密钥分配方法,能够针对重要通信场合、重要通信数据实现保护级别较高的通信方式。
Description
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种网络通信加密解密方法及电子设备。
背景技术
随着互联网通信技术的发展,通信和数据访问越来越快速和便捷,一台终端可以访问不同的服务器,也可以与同一台服务器的不同应用程序进行交互,但是在安全性方面,现有的技术无法满足更细粒度的保密要求。
比如,IPsec封装安全负载(IPsec Encapsulating Security Payload,IPsecESP),该协议能够在数据的传输过程中对数据进行完整性度量,来源认证以及加密。在隧道模式下,两个网络之间协商一个会话密钥,网络之间所有主机的通信均共用这一个会话密钥。在传输模式下,尽管可以做到每一对主机之间使用不同的会话密钥,但对于同一对主机之间的不同应用,仍然共用的是同一个会话密钥。密钥是通过建立SA(SecurityAssciation,安全联盟)协商的,每个SA由三元组<SPI,源/目的IP地址,IPSec协议>唯一标识。
上述隧道模式和传输模式都无法实现会话级安全隔离,这对于一些安全性要求高的应用来说不够安全,导致安全性较低。
发明内容
本发明实施例的目的是提供一种解决上述问题的网络通信加密解密方法及电子设备。
第一方面,本发明实施例提供一种网络通信加密方法,包括:
利用特征信息和索引值确定目标密钥,所述特征信息为五元组信息中的一种或多种,所述五元组信息包括发送端地址、发送端端口号、接收端地址、接收端端口号和协议号,所述索引值通过所述特征信息映射得到;
利用所述目标密钥对当前会话的明文数据进行加密并封装后发送。
第二方面,本发明实施例提供一种网络通信解密方法,包括:
接收封装后的数据,解析所述封装后的数据,获得加密数据及封装格式携带的特征信息和/或算法参数;
根据所述特征信息和/或算法参数映射得到索引值,利用所述特征信息和所述索引值确定目标密钥;
利用所述目标密钥对所述加密数据进行解密,获得当前会话的明文数据。
第三方面,本发明实施例提供一种电子设备,包括:
存储器和处理器,所述处理器和所述存储器通过总线完成相互间的通信;所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行本发明实施例第一方面所述网络通信加密方法或第二方面所述网络通信解密方法。
第四方面,本发明实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机程序被处理器执行时能够执行本发明实施例第一方面所述网络通信加密方法或第二方面所述网络通信解密方法。
本发明实施例提供的网络通信加密解密方法及电子设备,利用通信双方的特征信息与密钥进行绑定,能够实现不同的会话进程使用不同的密钥;发送端和接收端利用共有相同的特征信息,通过特征信息、索引值和密钥三者之间的关联关系,确定当前会话的密钥,实现了会话级、进程级、应用级的密钥分配方法,能够满足重要通信场合、重要通信数据细粒度安全隔离的通信方式。
附图说明
图1为本发明实施例一种网络通信加密方法示意图;
图2为本发明实施例IPSec ESP传输模式的数据格式示意图;
图3为本发明实施例IPSec ESP隧道模式的数据格式示意图;
图4为本发明实施例索引值、特征信息和密钥的绑定方法示意图;
图5为本发明实施例一种网络通信解密方法示意图;
图6为本发明实施例一种电子设备的结构示意图。
具体实施方式
为了使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例一种网络通信加密方法流程示意图,如图1所示的网络通信加密方法,其执行主体为发送端,包括:
100,利用特征信息和索引值确定目标密钥,所述特征信息为五元组信息中的一种或多种,所述五元组信息包括发送端地址、发送端端口号、接收端地址、接收端端口号和协议号,所述索引值通过所述特征信息映射得到。
需要说明的是,所述发送端地址、接收端地址可以是IPv4地址或者IPv6地址,也不排除未来IP地址扩充更多位数;但也不排除其他协议地址。本发明实施例可以支持任意位数的地址。
101,利用所述目标密钥对当前会话的明文数据进行加密并封装后发送。
具体的,发送端获取特征信息时,可以根据当前会话进程,确定通信双方的地址、端口号和协议号,即五元组信息。不同的通信双方会有不同的五元组信息,同样的通信双方不同的会话进程也会有不同的五元组信息,因此根据特征信息,为不同的会话进行分配不同的密钥,五元组信息中的一种或者多种的任意组合不同则密钥不同,能够实现信息传输的会话级安全隔离。具体的,本发明实施例将特征信息映射称为一个索引组,以方便建立索引和特征信息的定位。
发送端确定当前的目标密钥后,通过目标密钥对当前会话中待发送的明文数据进行加密后,进行封装,向接收端发送。
本发明实施例能够通过通信双方都能够获取的特征信息与密钥进行绑定,能够实现不同的会话、进程、应用使用不同的密钥;发送端和接收端利用共有的特征信息,通过特征信息、索引值和密钥三者之间的关联关系,确定当前会话的密钥,从而实现了会话级、进程级、应用级的密钥分配方法,能够满足针对重要通信场合、重要通信数据细粒度安全隔离的通信方式。
基于上述实施例,步骤100,所述利用特征信息和索引值确定目标密钥,具体包括:
100.1,通过索引值算法,将所述特征信息映射得到索引值;
100.2,根据所述特征信息和所述索引值,在密钥库中进行密钥匹配;
100.3,若匹配成功,则将匹配到的密钥作为目标密钥;否则,根据所述特征信息和所述索引值,利用密钥生成算法和/或密钥协商协议生成新密钥,并将所述新密钥作为目标密钥。
具体的,步骤100.3中,所述利用密钥生成算法生成新密钥,之后还包括:将所述新密钥、所述特征信息和所述索引值进行绑定,并建立索引,将绑定结果保存至所述密钥库。
需要说明的是,本发明实施例的索引值算法,可以有多种;当发送端选用某一种索引值算法时,接收端必须选用同样的索引值算法,才可以将同样的特征信息映射到同样的索引值。
本发明实施例可以通过密钥生成算法生成新密钥,也可以通过密钥协商协议生成新密钥,也可以通过密钥生成算法结合密钥协商协议生成新密钥。
需要说明的是,本发明实施例中的密钥生成算法和密钥协商协议,可以是一个,也可以是多个。当发送端选用某一种密钥生成算法和密钥协商协议时,接收端必须选用同样的密钥生成算法和密钥协商协议,才可以根据同样的特征信息获得同样的密钥,实现对加密数据进行解密。
本发明实施例通过密钥库保存已有的特征信息、索引值和对应的密钥,这样可以加快获取密钥的速度和效率。例如,假设当前会话为10分钟,假设当前帧周期1ms,则需要向接收端发送10*1000/1次加密数据,此时10*1000次发送过程中的特征信息相同,则根据索引值算法,映射得到的索引值也相同,特征信息对应的密钥也相同。此时若不通过密钥库存储特征信息和密钥的对应关系,则需要在每次发送数据时计算密钥,会加大计算量和处理量;若通过密钥库存储了特征信息和密钥的对应关系,则当第一次发送数据时,需要计算密钥,后续则直接从密钥库中获取相应的密钥即可,加快了密钥获取效率。
具体的,若当前会话第一次发送数据,则密钥库中可能没有当前会话对应的特征信息所对应的密钥,则需要利用密钥生成算法生成新密钥,然后将新密钥、特征信息和索引值进行绑定并存入密钥库,则在后续的密钥匹配中,可以通过索引值和特征信息在密钥库中匹配到相应的密钥。
基于上述实施例,所述特征信息对应一个或多个密钥;
相应的,所述若匹配成功,则将匹配到的密钥作为目标密钥,具体包括:
若匹配到一个密钥,则将匹配到的密钥作为目标密钥;
若匹配到多个密钥,则从所述多个密钥中随机获取一个密钥作为目标密钥,或者获取指定的密钥作为目标密钥,或者根据指定通信时长轮流更换,在所述多个密钥中确定当前的目标密钥。
需要说明的是,本发明实施例中,特征信息与密钥的对应关系包括:在一个会话进程中,一个特征信息唯一对应一个密钥,或者一个特征信息对应多个密钥,此时相当于存在备用密钥,用于密钥更换。
本发明实施例中的指定通信时长,可以是用户指定的通信时长或默认通信时长。
若一个特征信息唯一对应一个密钥,则通过特征信息在密钥库中匹配,最多可以匹配到一个密钥,将匹配到的密钥作为目标密钥即可。若一个特征信息对应多个密钥,则通过特征信息在密钥库中匹配,可以匹配到多个密钥,此时有多种处理方法:可以随机的在多个密钥中选择一个密钥作为目标密钥;或者根据用户指定,选择用户从所述多个密钥中指定的密钥作为目标密钥;或者根据用户指定的通信时长或默认通信时长,轮流使用不同的密钥作为目标密钥。例如,一个特征信息对应10个密钥,指定通信时长为1分钟,则每隔1分钟将会更换一个加密密钥对明文数据进行加密,十分钟依次10个密钥作为目标密钥,十分钟之后,将重新按10个密钥进行轮流更换,作为目标密钥,等等,依次类推。
对于一次加解密过程,发送端和接收端保证使用同一对加解密密钥,这一对加解密密钥在非对称加密算法中是不相同的,在对称加密算法中是相同的。不管是对称加密还是非对称加密。如果存在大于一个密钥的时候,可以使用同一种随机算法生成密钥序号,或者按照某种约定的顺序进行选择,确保通信双方能选到同一对加解密密钥的方式。
需要说明的是,如果特征信息与密钥是一对多的模式,即有备用密钥时,则可以由用户指定,多长时间或者通信多长时间后,自动抛弃当前使用的密钥,继续使用其他新密钥。这样做的好处是,实现了自动更新密钥,更加提高了安全性。
基于上述实施例,步骤101,利用所述目标密钥对当前会话的明文数据进行加密并封装后发送,具体包括:
利用所述目标密钥对所述明文数据进行加密;
对加密后的数据进行封装,并对所述特征信息和/或算法参数进行封装;
发送封装后的数据;
其中,所述算法参数用于指定所述索引值算法及其状态、所述密钥生成算法及其状态、所述密钥协商协议及其状态、所述加密算法及其状态和所述密钥序号五者中的一种或者多种的任意组合,以供接收端根据所述特征信息和/或算法参数进行索引值映射,利用所述特征信息和所述索引值确定目标密钥。
所述索引值算法,用于为密钥生成具体的索引值;
所述密钥生成算法,用于利用算法生成加解密密钥;
所述密钥协商协议,用于通过协商生成加解密密钥;
所述加密算算法,与密钥配合用于对数据进行加密;
所述密钥序号,多个密钥时用于指定密钥。
需要说明的是,封装格式根据不同的协议不同而有所差异,有些协议如果本身自带了所述的特征信息,满足了加密的需求,则就按照原协议封装,直接使用协议本身自带的信息计算密钥索引值;另外一种情况是如果原协议中字段无法满足我们的加密需求,则通过改造协议填充特征信息来实现。
需要说明的是,算法参数字段可以存在也可以不存在,如果通信双方已经约定的唯一索引值算法、唯一密钥生成算法、唯一密钥协商协议、唯一加密算法、唯一密钥选择方法或者仅有一种加密算法、一种索引值算法、一种密钥生成算法、一种密钥协商协议、一种加密算法、一个密钥,则此字段可以不存在,如果通信双方没有约定好,或者约定好的多种索引值算法、多种密钥生成算法、多种密钥协商协议、多种加密算法、多个密钥,则此字段必须要存在。
具体的,所述索引值算法,指的是发送方所挑选的唯一的生成索引值的算法,这个所述索引值算法的确定可以通过两种方式:一种是是通信双方默认的,不需要再通信过程再传输;另外一种方式是,在发方选定之后,在数据封装的时候将索引值算法的标识写入算法参数中。
同样的,本发明实施例中的密钥生成算法和密钥协商协议,跟所述索引值算法做法是一样的,密钥生成算法和密钥协商协议的确定可以通过两种方式:一种是是通信双方默认的,不需要再通信过程再传输;另外一种方式是,在发送端选定之后,在数据封装的时候将密钥生成算法和/或密钥协商协议的标识写入算法参数中。
需要说明的是,当使用多个密钥生成算法或多个密钥协商协议计算密钥或多个加密算法时,可以定期轮流更换密钥生成算法或密钥协商协议或者加密算法,从而保证发送端和接收端双方进行的通信更加安全。
在接收端接收到数据包后,将从数据包中解析算法参数字段,根据算法参数字段确定发送端使用的索引值算法及其状态和/或密钥生成算法及其状态和/或密钥协商协议和/或加密算法及其状态和/或密钥序号,进而使用相同的索引值算法及其状态和/或密钥生成算法及其状态和/或密钥协商协议及其状态和/或加密算法及其状态和/或密钥序号,才能保证解密过程中获取的解密密钥能够进行解密。
本发明实施例可以包括但不限于:通过通信协议自然携带的特征信息和/或算法参数,或者通过改造通信协议填充特征信息和/或算法参数,或者通过增加正式通信前的协商轮次,或者通过保留字段填充特征信息和/或算法参数,或者通过额外增加字段来携带特征信息和/或算法参数,或者在数据报文正文中选定固定位置携带特征信息和/或算法参数,将加密封装好的数据发送至接收端,接收端通过解析获取特征信息,从而通过特征信息进行索引值映射和密钥匹配,实现对加密数据的解密,实现细粒度的安全加密,实现进程级、应用级的安全隔离会话。
基于上述实施例,所述对所述特征信息和/或算法参数进行封装,具体包括:
通过扩充IPSec ESP协议,在IPSec ESP协议格式中携带所述特征信息和/或算法参数。
其中,所述在所述IPSec ESP协议格式中携带所述特征信息和/或算法参数,具体包括:
若通过IPSec ESP传输模式进行通信,则在所述IPSec ESP协议格式的IP头部携带发送端IP地址和/或接收端IP地址,在所述IPSec ESP协议格式的ESP头部的填充项中携带第一特征信息和/或算法参数,其中所述第一特征信息包括所述五元组信息中的发送端端口号、接收端端口号和协议号中的一种或者多种的任意组合;
若通过IPSec ESP隧道模式进行通信,则在所述IPSec ESP协议格式的ESP头部的填充项中携带第二特征信息和/或算法参数,其中所述第二特征信息为包括所述五元组信息中的发送端IP地址、接收端IP地址、发送端端口号、接收端端口号和协议号中的一种或者多种的任意组合。
图2为本发明实施例IPSec ESP传输模式的数据格式示意图,但不限于这一种实现方式。请参考图2,当选择IPSec ESP传输模式进行通信时,本发明实施例将五元组信息中的发送端端口号、接收端端口号和协议号封装在IPSec ESP协议的ESP头部中,算法参数也封装在IPSec ESP协议的ESP头部中,五元组信息中的发送端IP地址和接收端IP地址封装在IP头部中。
具体的,IPSec ESP协议的ESP头部包括安全参数索引SPI、序列号和填充项。本发明实施例对填充项进行改造,添加发送端端口号、接收端端口号、协议号和算法参数。具体的发送端IP地址、接收端IP地址、发送端端口号、接收端端口号、协议号和算法参数所占的字节数可根据实际情况而定,本发明实施例不作具体限定。例如,发送端端口号占2字节,接收端端口号占2字节,协议号占1字节,算法参数5字节等。
若通过IPSec ESP传输模式进行通信,则利用所述目标密钥对所述明文数据进行加密后,按照IPSec ESP传输模式的数据格式对加密后的明文数据进行封装后发送。
图3为本发明实施例IPSec ESP隧道模式的数据格式示意图,但不限于这一种实现方式。请参考图3,当选择IPSec ESP隧道模式进行通信时,本发明实施例将五元组信息中的发送端IP地址、接收端IP地址、发送端端口号、接收端端口号和协议号都封装在IPSec ESP协议的ESP头部中,算法参数也封装在IPSec ESP协议的ESP头部中。
具体的,IPSec ESP协议的ESP头部包括安全参数索引SPI、序列号和填充项。本发明实施例对填充项进行改造,添加发送端IP地址、接收端IP地址、发送端端口号、接收端端口号、协议号和算法参数。具体的发送端IP地址、接收端IP地址、发送端端口号、接收端端口号和协议号所占的字节数可根据实际情况而定,本发明实施例不作具体限定。例如,发送端IP地址占4字节,接收端IP地址占4字节,发送端端口号占2字节,接收端端口号占2字节,协议号占1字节,算法参数5字节等。
若通过IPSec ESP隧道模式进行通信,则利用所述目标密钥对所述明文数据进行加密后,按照IPSec ESP隧道模式的数据格式对加密后的明文数据进行封装后发送。
本发明实施例的网络通信加密方法,能够通过通信双方都能够获取的特征信息与密钥进行绑定,能够实现不同的会话、进程、应用使用不同的密钥;发送端和接收端利用共有相同的特征信息,通过特征信息、索引值和密钥三者之间的关联关系,确定当前会话的密钥,实现了会话级、进程级、应用级的密钥分配方法,能够满足针对重要通信场合、重要通信数据细粒度安全隔离的通信方式。
图4为本发明实施例索引值、特征信息和密钥的绑定方法示意图,但不限于这一种实现方式。如图4所述的绑定链表结构,根据所述算法参数获得索引值算法及其状态,通过所述索引值算法及其状态,将所述特征信息映射得到索引值,根据所述特征信息和所述索引值,在绑定链表结构中找到匹配的密钥。
其中,每个索引值对应一条密钥链表,每条密钥链表中包含零对、一对或多对一一对应的特征信息和密钥的组合,在通过特征信息和索引值匹配密钥时,如果匹配成功,则将匹配到的密钥作为目标密钥;如果没有匹配成功,则根据所述特征信息和所述索引值,利用密钥生成算法和/或密钥协商协议生成新密钥,将所述新密钥和所述特征信息增加到所述索引值对应的密钥链表中,增加的位置可以在链表的首部、尾部或任意位置。
图5为本发明实施例一种网络通信解密方法流程示意图,但不限于这一种实现方式。如图5所示的网络通信解密方法,其执行主体为接收端,包括:
500,接收封装后的数据,解析所述封装后的数据,获得加密数据及封装格式携带的特征信息和/或算法参数;
其中,所述特征信息为五元组信息中的一种或多种,所述五元组信息包含发送端地址、发送端端口号、接收端地址、接收端端口号和协议号;所述算法参数用于指定所述索引值算法及其状态、所述密钥生成算法及其状态、所述密钥协商协议及其状态、所述加密算法及其状态和密钥序号五者中的一种或者多种的任意组合。
501,根据所述特征信息和/或算法参数映射得到索引值,利用所述特征信息和所述索引值确定目标密钥;
502,利用所述目标密钥对所述加密数据进行解密,获得当前会话的明文数据。
如前实例所述,发送端在封装格式中携带了特征信息和/算法参数。与发送端相对应的,接收端从接收的封装格式中,解析获得特征信息和/或算法参数。此时接收端使用与发送端相同的索引值算法;然后利用索引值和特征信息,在密钥库中进行密钥匹配,确定目标密钥,利用所述目标密钥对所述加密数据进行解密,获得当前会话的明文数据;或者在没有匹配上的情况下,通过默认的密钥生成算法或密钥协商协议生成新密钥,或通过算法参数指定的密钥生成算法或密钥协商协议生成新密钥,从而利用所述新密钥对所述加密数据进行解密,获得当前会话的明文数据。
另外,在具体利用所述目标密钥对所述加密数据进行解密时,可以通过与默认的加密算法相对应的解密算法进行解密,或通过与算法参数指定的加密算法相对应的解密算法进行解密(如果算法参数指定了加密算法)。
本发明实施例能够通过通信双方都能够获取的特征信息与密钥进行绑定,能够实现不同的会话、进程、应用使用不同的密钥;发送端和接收端利用共有相同的特征信息,通过特征信息、索引值和密钥三者之间的关联关系,确定当前会话的密钥,从而实现了会话级、进程级、应用级的密钥分配方法,能够满足针对重要通信场合、重要通信数据细粒度安全隔离的通信方式。
基于上述实施例,步骤500中所述解析所述封装后的数据,获得加密数据及封装格式携带的特征信息和/或算法参数,具体包括:
基于IPSec ESP协议,对所述封装后的加密数据进行解封装,获得加密数据;
若通过IPSec ESP传输模式进行通信,则根据所述IPSec ESP协议格式的IP头部获得发送端IP地址和/或接收端IP地址,根据所述IPSec ESP协议的ESP头部的填充项中获得第一特征信息和/或算法参数,其中所述第一特征信息包括所述五元组信息中的发送端端口号、接收端端口号和协议号中的一种或者多种的任意组合,通过IP头部获得发送端IP地址和接收端IP地址的一种或者多种的任意组合;
若通过IPSec ESP隧道模式进行通信,则根据所述IPSec ESP协议的ESP头部的填充项中获得第二特征信息和/或算法参数,其中所述第二特征信息包括所述五元组信息中的发送端IP地址、接收端IP地址、发送端端口号、接收端端口号和协议号中的一种或者多种的任意组合。
如前所述,发送端将特征信息即五元组信息中的一种或多种,通过封装格式发送至接收端;接收端通过解析封装格式,即可获得相应的特性信息和/或算法参数,从而接收端与发送端使用的特征信息相同,使用的索引值算法相同,使用的密钥生成算法和/或密钥协商协议也相同,能够保证对加密数据进行解密。
具体的,所述算法参数用于指定所述索引值算法及其状态;
相应的,所述根据所述特征信息和/或算法参数映射得到索引值,利用所述特征信息和所述索引值确定目标密钥,具体包括:
根据所述算法参数获得索引值算法;
通过所述索引值算法,将所述特征信息映射得到索引值;
根据所述特征信息和所述索引值,在密钥库中进行密钥匹配;
若匹配成功,则将匹配到的密钥作为目标密钥。
本发明实施例中接收端进行密钥匹配的算法与发送端相同,也是在密钥库中进行匹配。当一个特征信息初次匹配密钥时,密钥库中可能匹配不到,此时也需要根据特征信息进行索引值映射,通过密钥算法计算密钥,并建立索引并保存至密钥库,与发送端的处理相同,请参考下述实施例。
对于一次加解密过程,发送端和接收端保证使用同一对加解密密钥,这一对加解密密钥在非对称加密算法中是不相同的,在对称加密算法中是相同的。不管是对称加密还是非对称加密。如果存在大于一个密钥的时候,可以使用同一种随机算法生成密钥序号,或者按照某种约定的顺序进行选择,确保通信双方能选到同一对加解密密钥的方式。
具体的,所述算法参数用于指定所述密钥生成算法及其状态和/或所述密钥协商协议及其状态;
相应的,所述根据所述特征信息和/或算法参数映射得到索引值,利用所述特征信息和所述索引值确定目标密钥,具体包括:
根据所述算法参数,获取密钥生成算法和/或密钥协商协议;
利用所述密钥生成算法和/或密钥协商协议生成新密钥和/或密钥序号选取指定的新密钥,并将所述新密钥作为目标密钥。
基于上述实施例,所述利用所述密钥生成算法和/或密钥协商协议生成新密钥,之后还包括:
通过索引值算法,生成索引值;将所述目标密钥、所述特征信息和所述索引值进行绑定,并建立索引;
将绑定结果保存至密钥库。
需要说明的是,算法参数字段可以存在也可以不存在,如果通信双方已经约定的唯一索引值算法、唯一密钥生成算法、唯一密钥协商协议、唯一加密算法、唯一密钥选择方法或者仅有一种加密算法、一种索引值算法、一种密钥生成算法、一种密钥协商协议、一种加密算法、一个密钥,则此字段可以不存在,如果通信双方没有约定好,或者约定好的多种索引值算法、多种密钥生成算法、多种密钥协商协议、多种加密算法、多个密钥,则此字段必须要存在。
需要说明的是,当使用多个密钥生成算法计算密钥时,可以定期轮流更换密钥生成算法,从而保证发送端和接收端双方进行的通信更加安全。在接收端接收到数据包后,将从数据包中解析算法参数字段,根据算法参数字段确定发送端使用的索引值算法及其状态和/或密钥生成算法及其状态和/或密钥协商协议和/或加密算法及其状态和/或密钥序号,进而使用相同的索引值算法及其状态和/或密钥生成算法及其状态和/或密钥协商协议及其状态和/或加密算法及其状态和/或密钥序号,才能保证解密过程中获取的解密密钥能够进行解密。具体描述请参考发送端,此处不再赘述。
本发明实施例的网络通信加密方法,能够通过通信双方都能够获取的特征信息与密钥进行绑定,能够实现不同的会话进程使用不同的密钥;发送端和接收端利用共有相同的五元组信息,通过五元组中的一种或者多种的任意组合、索引值和密钥三者之间的关联关系,确定当前会话的密钥,实现了会话级、进程级、应用级的密钥分配方法,能够满足针对重要通信场合、重要通信数据细粒度安全隔离的通信方式。
图6为本发明实施例一种电子设备的结构示意图,如图6所示,所述设备包括:处理器601、存储器602和总线603;其中,处理器601和存储器602通过所述总线603完成相互间的通信;处理器601用于调用存储器602中的程序指令,以执行上述各方法实施例所提供的方法,例如包括:
利用特征信息和索引值确定目标密钥,所述特征信息为五元组信息中的一种或多种,所述五元组信息包括发送端地址、发送端端口号、接收端地址、接收端端口号和协议号,所述索引值通过所述特征信息映射得到;利用所述目标密钥对当前会话的明文数据进行加密并封装后发送;
或者包括:
接收封装后的数据,解析所述封装后的数据,获得加密数据及封装格式携带的特征信息和/或算法参数;根据所述特征信息和/或算法参数映射得到索引值,利用所述特征信息和所述索引值确定目标密钥;利用所述目标密钥对所述加密数据进行解密,获得当前会话的明文数据。
本发明实施例提供一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如包括:
利用特征信息和索引值确定目标密钥,所述特征信息为五元组信息中的一种或多种,所述五元组信息包括发送端地址、发送端端口号、接收端地址、接收端端口号和协议号,所述索引值通过所述特征信息映射得到;利用所述目标密钥对当前会话的明文数据进行加密并封装后发送;
或者包括:
接收封装后的数据,解析所述封装后的数据,获得加密数据及封装格式携带的特征信息和/或算法参数;根据所述特征信息和/或算法参数映射得到索引值,利用所述特征信息和所述索引值确定目标密钥;利用所述目标密钥对所述加密数据进行解密,获得当前会话的明文数据。
本发明实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行上述各方法实施例所提供的方法,例如包括:
利用特征信息和索引值确定目标密钥,所述特征信息为五元组信息中的一种或多种,所述五元组信息包括发送端地址、发送端端口号、接收端地址、接收端端口号和协议号,所述索引值通过所述特征信息映射得到;利用所述目标密钥对当前会话的明文数据进行加密并封装后发送;
或者包括:
接收封装后的数据,解析所述封装后的数据,获得加密数据及封装格式携带的特征信息和/或算法参数;根据所述特征信息和/或算法参数映射得到索引值,利用所述特征信息和所述索引值确定目标密钥;利用所述目标密钥对所述加密数据进行解密,获得当前会话的明文数据。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所描述的装置及设备等实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (12)
1.一种网络通信加密方法,其特征在于,包括:
利用特征信息和索引值确定目标密钥,所述特征信息为五元组信息中的一种或多种,所述五元组信息包括发送端地址、发送端端口号、接收端地址、接收端端口号和协议号,所述索引值通过所述特征信息映射得到;
利用所述目标密钥对当前会话的明文数据进行加密并封装后发送;
所述利用特征信息和索引值确定目标密钥,具体包括:
通过索引值算法,将所述特征信息映射得到索引值;
根据所述特征信息和所述索引值,在密钥库中进行密钥匹配;
若匹配成功,则将匹配到的密钥作为目标密钥;
否则,根据所述特征信息和所述索引值,利用密钥生成算法和/或密钥协商协议生成新密钥,并将所述新密钥作为目标密钥。
2.根据权利要求1所述的方法,其特征在于,所述利用密钥生成算法和/或密钥协商协议生成新密钥,之后还包括:
将所述新密钥、所述特征信息和所述索引值进行绑定,并建立索引;
将绑定结果保存至所述密钥库。
3.根据权利要求1所述的方法,其特征在于,所述特征信息对应一个或者多个密钥;
相应的,所述若匹配成功,则将匹配到的密钥作为目标密钥,具体包括:
若匹配到一个密钥,则将匹配到的密钥作为目标密钥;
若匹配到多个密钥,则从所述多个密钥中随机获取一个密钥作为目标密钥,或者获取指定的密钥作为目标密钥,或者根据指定通信时长轮流更换,在所述多个密钥中确定当前的目标密钥。
4.根据权利要求3所述的方法,其特征在于,所述利用所述目标密钥对当前会话的明文数据进行加密并封装后发送,具体包括:
利用所述目标密钥对所述明文数据进行加密;
对加密后的数据进行封装,并对所述特征信息和/或算法参数进行封装;
发送封装后的数据;
其中,所述算法参数用于指定所述索引值算法及其状态、所述密钥生成算法及其状态、所述密钥协商协议及其状态、加密算法及其状态和密钥序号五者中的一种或者多种的任意组合,以供接收端根据所述特征信息和/或算法参数进行索引值映射,利用所述特征信息和所述索引值确定目标密钥。
5.根据权利要求4所述的方法,其特征在于,所述对所述特征信息和/或算法参数进行封装,具体包括:
通过扩充IPSec ESP协议,在IPSec ESP协议格式中携带所述特征信息和/或算法参数。
6.根据权利要求5所述的方法,其特征在于,所述在所述IPSec ESP协议格式中携带所述特征信息和/或算法参数,具体包括:
若通过IPSec ESP传输模式进行通信,则在所述IPSec ESP协议格式的IP头部携带发送端IP地址和/或接收端IP地址,在所述IPSec ESP协议格式的ESP头部的填充项中携带第一特征信息和/或算法参数,其中所述第一特征信息包括所述五元组信息中的发送端端口号、接收端端口号和协议号中的一种或者多种的任意组合;
若通过IPSec ESP隧道模式进行通信,则在所述IPSec ESP协议格式的ESP头部的填充项中携带第二特征信息和/或算法参数,其中所述第二特征信息包括所述五元组信息中的发送端IP地址、接收端IP地址、发送端端口号、接收端端口号和协议号中的一种或者多种的任意组合。
7.一种网络通信解密方法,其特征在于,包括:
接收封装后的数据,解析所述封装后的数据,获得加密数据及封装格式携带的特征信息和/或算法参数;
根据所述特征信息和/或算法参数映射得到索引值,利用所述特征信息和所述索引值确定目标密钥;
利用所述目标密钥对所述加密数据进行解密,获得当前会话的明文数据;
所述算法参数用于指定所述索引值算法及其状态;
相应的,所述根据所述特征信息和/或算法参数映射得到索引值,利用所述特征信息和所述索引值确定目标密钥,具体包括:
根据所述算法参数获得索引值算法;
通过所述索引值算法,将所述特征信息映射得到索引值;
根据所述特征信息和所述索引值,在密钥库中进行密钥匹配;
若匹配成功,则将匹配到的密钥作为目标密钥;
所述特征信息为五元组信息中的一种或多种,所述五元组信息包括发送端地址、发送端端口号、接收端地址、接收端端口号和协议号。
8.根据权利要求7所述的方法,其特征在于,所述解析所述封装后的数据,获得加密数据及封装格式携带的特征信息和/或算法参数,具体包括:
基于IPSec ESP协议,对所述封装后的加密数据进行解封装,获得加密数据;
若通过IPSec ESP传输模式进行通信,则根据所述IPSec ESP协议格式的IP头部获得发送端IP地址和/或接收端IP地址,根据所述IPSec ESP协议的ESP头部的填充项中获得第一特征信息和/或算法参数,其中所述第一特征信息包括所述五元组信息中的发送端端口号、接收端端口号和协议号中的一种或者多种的任意组合,通过IP头部获得发送端IP地址和接收端IP地址的一种或者多种的任意组合;
若通过IPSec ESP隧道模式进行通信,则根据所述IPSec ESP协议的ESP头部的填充项中获得第二特征信息和/或算法参数,其中所述第二特征信息包括所述五元组信息中的发送端IP地址、接收端IP地址、发送端端口号、接收端端口号和协议号中的一种或者多种的任意组合。
9.根据权利要求7所述的方法,其特征在于,所述算法参数用于指定密钥生成算法及其状态和/或密钥协商协议及其状态;
相应的,所述根据所述特征信息和/或算法参数映射得到索引值,利用所述特征信息和所述索引值确定目标密钥,具体包括:
根据所述算法参数,获取密钥生成算法和/或密钥协商协议;
利用所述密钥生成算法和/或密钥协商协议生成新密钥,并将所述新密钥作为目标密钥。
10.根据权利要求9所述的方法,其特征在于,所述利用所述密钥生成算法和/或密钥协商协议生成新密钥,之后还包括:
通过索引值算法,生成索引值;将所述目标密钥、所述特征信息和所述索引值进行绑定,并建立索引;
将绑定结果保存至密钥库。
11.一种电子设备,其特征在于,包括:
存储器和处理器,所述处理器和所述存储器通过总线完成相互间的通信;所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求1至10任一所述的方法。
12.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机程序被处理器执行时实现如权利要求1至10任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811174660.6A CN109450852B (zh) | 2018-10-09 | 2018-10-09 | 网络通信加密解密方法及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811174660.6A CN109450852B (zh) | 2018-10-09 | 2018-10-09 | 网络通信加密解密方法及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109450852A CN109450852A (zh) | 2019-03-08 |
CN109450852B true CN109450852B (zh) | 2020-09-29 |
Family
ID=65546366
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811174660.6A Active CN109450852B (zh) | 2018-10-09 | 2018-10-09 | 网络通信加密解密方法及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109450852B (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110191084A (zh) * | 2019-03-27 | 2019-08-30 | 青岛海信电子设备股份有限公司 | IPsec数据封装、接收方法以及装置 |
CN110190956A (zh) * | 2019-05-28 | 2019-08-30 | 杭州迪普科技股份有限公司 | 数据传输方法、装置、电子设备及机器可读存储介质 |
CN110351086B (zh) * | 2019-08-19 | 2021-12-24 | 吉林省吉创科豹科技有限公司 | 一种机器人群组内加密信息处理与传输方法和系统 |
CN110798316A (zh) * | 2019-09-20 | 2020-02-14 | 西安瑞思凯微电子科技有限公司 | 加密密钥生成及其加密方法、解密密钥生成及其解密方法 |
CN110933063B (zh) * | 2019-11-25 | 2022-02-18 | 中国联合网络通信集团有限公司 | 数据加密方法、数据解密方法及设备 |
CN111371549B (zh) * | 2020-03-05 | 2023-03-24 | 浙江双成电气有限公司 | 一种报文数据传输方法、装置及系统 |
CN111371544B (zh) * | 2020-05-27 | 2020-09-08 | 支付宝(杭州)信息技术有限公司 | 基于同态加密的预测方法、装置、电子设备及存储介质 |
CN111614691B (zh) * | 2020-05-28 | 2021-06-22 | 广东纬德信息科技股份有限公司 | 一种基于电力网关的出站报文处理方法及装置 |
CN112733175A (zh) * | 2021-01-22 | 2021-04-30 | 浪潮思科网络科技有限公司 | 一种基于esp协议的数据加密方法及设备 |
CN112929166B (zh) * | 2021-02-03 | 2022-10-04 | 中国人民解放军火箭军工程大学 | 一种基于Modbus-TCP协议的主站、从站及数据传输系统 |
CN113612599B (zh) * | 2021-05-27 | 2023-09-26 | 国网浙江省电力有限公司台州供电公司 | 一种基于预置密钥本的轻量级电力物联网通信加密方法 |
CN114938265B (zh) * | 2022-05-20 | 2024-12-17 | 南京航空航天大学 | 一种can总线安全保护方法、装置和存储介质 |
CN115037459B (zh) * | 2022-05-26 | 2023-03-17 | 中国电子信息产业集团有限公司第六研究所 | 一种新型IPsec密钥分配方法及分配系统 |
CN115348061A (zh) * | 2022-07-21 | 2022-11-15 | 中国电信股份有限公司 | 数据加密方法、装置、电子设备及介质 |
CN117319516B (zh) * | 2023-11-15 | 2024-10-11 | 中国三峡建工(集团)有限公司 | 一种多协议转换的协议处理方法、装置、电子设备及介质 |
CN117997533A (zh) * | 2024-02-23 | 2024-05-07 | 应急管理部大数据中心 | 基于分布式密钥池随机变换的网络通信方法及通信系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101483860A (zh) * | 2009-01-23 | 2009-07-15 | 清华大学 | Ims网络中基于sip安全策略等级的协商控制方法 |
CN106304400A (zh) * | 2015-05-21 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 无线网络的ip地址分配方法和系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103067290B (zh) * | 2012-11-30 | 2016-06-01 | 成都卫士通信息产业股份有限公司 | 基于虚拟网卡适应负载均衡网络的vpn隧道实现方法 |
US9350550B2 (en) * | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
CN105227308B (zh) * | 2014-06-13 | 2019-01-08 | 华为技术有限公司 | 一种加密、解密方法及电子设备 |
US9774451B2 (en) * | 2015-02-10 | 2017-09-26 | Qualcomm Incorporated | Using secure elements to authenticate devices in point-to-point communication |
CN106817358B (zh) * | 2015-12-02 | 2020-07-17 | 阿里巴巴集团控股有限公司 | 一种用户资源的加密、解密方法和设备 |
CN108256309B (zh) * | 2018-01-10 | 2020-01-03 | 飞天诚信科技股份有限公司 | 硬件登录windows10以上系统的实现方法及装置 |
-
2018
- 2018-10-09 CN CN201811174660.6A patent/CN109450852B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101483860A (zh) * | 2009-01-23 | 2009-07-15 | 清华大学 | Ims网络中基于sip安全策略等级的协商控制方法 |
CN106304400A (zh) * | 2015-05-21 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 无线网络的ip地址分配方法和系统 |
Non-Patent Citations (1)
Title |
---|
面向网络空间的访问控制模型;李凤华等;《通信学报》;20160531;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109450852A (zh) | 2019-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109450852B (zh) | 网络通信加密解密方法及电子设备 | |
US11848961B2 (en) | HTTPS request enrichment | |
US10404588B2 (en) | Path maximum transmission unit handling for virtual private networks | |
CN109150688B (zh) | IPSec VPN数据传输方法及装置 | |
CN103929299B (zh) | 地址即公钥的自安全轻量级网络报文传输方法 | |
US9350711B2 (en) | Data transmission method, system, and apparatus | |
EP3157225A1 (en) | Encrypted ccnx | |
CN111786867B (zh) | 一种数据传输方法及服务器 | |
US10044841B2 (en) | Methods and systems for creating protocol header for embedded layer two packets | |
CN110912859B (zh) | 发送报文的方法、接收报文的方法及网络设备 | |
EP3709684B1 (en) | Secure and transparent transport of application level protocols over non-ip data delivery communication channels | |
CN107040446B (zh) | 一种vpn隧道协议实现方法 | |
EP2609721A1 (en) | Methods and arrangements for secure communication over an ip network | |
CN110620762A (zh) | 基于rdma的数据传输方法、网卡、服务器及介质 | |
CN115567206A (zh) | 采用量子分发密钥实现网络数据报文加解密方法及系统 | |
CN111786869A (zh) | 一种服务器之间的数据传输方法及服务器 | |
CN111786868B (zh) | 服务器之间的数据传输方法及strongswan服务器 | |
CN110832806B (zh) | 针对面向身份的网络的基于id的数据面安全 | |
CN108924157B (zh) | 一种基于IPSec VPN的报文转发方法及装置 | |
CN111835613B (zh) | 一种vpn服务器的数据传输方法及vpn服务器 | |
CN110177116B (zh) | 智融标识网络的安全数据传输方法和装置 | |
CN115225414B (zh) | 基于ipsec的加密策略匹配方法、装置及通信系统 | |
CN118540159B (zh) | 一种基于ipsec的多会话设计系统及操作方法 | |
CN102598621B (zh) | 用于提供用于加密分组数据的安全关联的方法 | |
WO2023240623A1 (zh) | 数据通信方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |