掌桥专利:专业的专利平台
掌桥专利
首页

无线通信加密方法、解密方法、计算机设备和存储介质

文献发布时间:2023-06-19 16:03:19



技术领域

本发明涉及到通信技术领域,特别是涉及到一种无线通信加密方法、解密方法、计算机设备和存储介质。

背景技术

在目前的数据传输过程中所使用的加密技术,如DES、AES加密技术,都是通过复杂的加密算法对数据进行加密后传输,在接收到加密的数据后,使用相同的算法对数据进行解密。然而,通过上述的算法来实现加密,对软硬件资源需求大,一般的物联网设备CPU运算能力有限,例如单片机,不容易实现复杂的加密算法。若采用简单的加密方法,容易让非法设备接入及数据被监听与篡改,导致数据安全性不高等。

发明内容

本发明的主要目的为提供一种无线通信加密方法、装置、计算机设备和存储介质,能够解决现有技术中采用简单的加密方法,容易让非法设备接入及数据被监听与篡改,导致数据安全性不高的技术问题。

本发明提供的一种无线通信加密方法,包括:

步骤一:获取原始数据;

步骤二:基于所述原始数据,生成加密码;

步骤三:基于预设的密码表,对所述加密码进行校检,判断所述加密码是否已使用,其中,所述密码表用于存储已使用的加密码;

步骤四:若是,执行步骤二;若否,基于预设的加密规则对所述原始数据进行加密得到加密数据。

进一步,所述基于预设的密码表,对所述加密码进行校检,判断所述加密码是否已使用,其中,所述密码表用于存储已使用的加密码的步骤之后,包括:

检测所述密码表的存储空间是否被全部占用;

若是,清除首位添加的加密码,添加当前已使用的加密码。

进一步,所述密码表创建于CPU的存储器上。

进一步,所述预设的加密规则包括:在所述原始数据的预设位置插入所述加密码。

一种无线通信解密方法,包括:

获取加密数据;

根据所述加密数据,获取加密码;

基于预设的密码表,对所述加密码进行校检,判断所述加密码是否已使用,其中,所述密码表用于存储已使用的加密码;

若是,验证不通过;若否,基于预设的解密规则对所述加密数据进行解密得到解密数据进一步。

进一步,所述基于预设的密码表,对所述加密码进行校检,判断所述加密码是否已使用,其中,所述密码表用于存储已使用的加密码的步骤之后,包括:

检测所述密码表的存储空间是否被全部占用;

若是,清除首位添加的加密码,添加当前已使用的加密码。

进一步,所述密码表创建于CPU的存储器上。

进一步,所述预设的解密规则包括:在所述加密数据的预设位置除去所述加密码。

本发明还提供一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述任一项所述方法的步骤。

本发明还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一项所述方法的步骤。

相对于现有技术,本发明提供了一种无线通信加密方法、解密方法、计算机设备和存储介质,在加密方法中通过预设的用于存储已使用的加密码的密码表对加密码进行校检,通过校检以后再对原始数据进行加密,然后在解密方法中通过预设的用于存储已使用的加密码的密码表对加密码进行校检,校验过程中发现密码已经使用过就认为数据是克隆过的数据,验证不通过,从通过上述的加密方法和解密方法,提高加密强度,有效防止非法设备接入及数据被监听与篡改,提高数据采集的安全性。

附图说明

图1为本申请一实施例中的无线通信加密方法的步骤示意图;

图2为本申请一实施例中的无线通信解密方法的步骤示意图;

图3为本申请计算机设备的一实施例结构示意框图。

本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。

具体实施方式

应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

参照图1,本发明实施例的一种无线通信加密方法,包括:

本发明提供的一种无线通信加密方法,包括:

S11、步骤一:获取原始数据;

S12、步骤二:基于所述原始数据,生成加密码;

S13、步骤三:基于预设的密码表,对所述加密码进行校检,判断所述加密码是否已使用,其中,所述密码表用于存储已使用的加密码;

S14、步骤四:若是,执行步骤二;若否,基于预设的加密规则对所述原始数据进行加密得到加密数据。

在上述步骤S11中,原始数据可以包括起始位,数据域,校验域和结束位。其中,起始位表示一帧数据包(即一个数据帧)的起始;结束位表示一帧数据包的结束;数据域包括实际需要发送的数据;校验域包括校验值,用于保证数据传输的正确性,在实际应用中,可以采用CRC校验方式(CyclicRedundancy Check,循环冗余校验码)、奇偶校验方式等,本发明实施例对此不作具体限定。其中,数据域的内容也可根据业务需求自定义。在具体应用中,数据帧格式中还可以包括包长(指示一帧数据包的总长度)、数据类型(例如业务数据、管理数据)等,可根据实际需求进行定义。

在上述步骤S12中,当终端接收到原始数据时,加密码可以由终端通过基于C语言的一些算法随机生成。例如c++11 c++11引入了头文件,用于生成随机数。它包括两个部分:random engine,用于生成随机的bit流;distribution用于生成满足用户需求的随机数。生成的随机数可作为加密码。用法如下:使用seed初始化randomengine,优选 std::random_device,它每次运行都会生成不同的随机bit流,如果要在每次启动时生成相同的序列,则需要用常量int初始化使用min-max范围值初始化distribution对象。获取随机生成的加密码可以采用多种方式,在此不作出具体限定。

在上述步骤S13,在生成加密码后,需要通过查表方式查询对应的原始数据的加密码是否已经使用过,否则认为是非法的。由于加密码是随机生成的,一定概率上会生成与之前使用过的密码重复。如果不设定密码表,当随机生成的加密码与之前使用的密码重复,当接收端对加密数据进行解密时,由于接收端的密码表上存储有已经使用过的密码,在接收端会误认为加密数据是克隆的,导致无法正常对信息进行解密。因此,在发送端对原始数据进行加密时利用密码表对加密码进行校检可以避免接收端对加密信息误判,确保加密数据的正常传输。

在上述步骤S14,如果判断当前生成的加密码与密码表存储的密码对应上了,证明加密码已经在之前被使用过。因此,需要重新生成新的加密码,然后再与密码表对照,直至加密码被校检为没有别被使用过的,基于预设的加密规则对所述原始数据进行加密得到加密数据。

进一步,所述基于预设的密码表,对所述加密码进行校检,判断所述加密码是否已使用,其中,所述密码表用于存储已使用的加密码的步骤之后,包括:

检测所述密码表的存储空间是否被全部占用;

若是,清除首位添加的加密码,添加当前已使用的加密码。

由于密码表的存储空间是有限度的,倘若密码表的存储空间被全部占用,会影响后续对加密码的存储。因此,通过清除首位添加的加密码,添加当前已使用的加密码可以避免存储空间过多时会影响终端设备的性能以及存储容量被占满时,会导致程序运行错误,新的加密码无法存储等问题。

进一步,所述密码表创建于CPU的存储器上。

普通的无线通信加密一般是通过复杂的AES加密方式、DES加密方式、RC4加密方式、Rabbit加密方式、TripleEes加密方式来实现加密,软硬件资源需求大。一般的物联网设备CPU运算能力有限,例如单片机等,不容易实现复杂的加密算法,用普通简单的加密方法容易给克隆,难以防止非法设备接入及数据被监听与篡改,数据采集的安全性得不到保障。本申请适用于应用在物联网技术中点对点通信,且信息量不大和加密要求高的场合,通过用小代价(CPU运算资源和时间)实现加密技术的升级,增加较小的硬件成本,提高加密强度,有效防止无线通信中信息克隆。

进一步,所述预设的加密规则包括:在所述原始数据的预设位置插入所述加密码。

具体地,在原始数据的首位插入加密码、在原始数据的末位插入加密码、在原始数据中的每隔预设位置(例如1位、2位或3位及以上)插入加密码等进行加、减、乘、除、模加、模减、模乘以及模幂等运算。预设的加密规则可以采用一些简易加密方法,实现用小代价(CPU运算资源和时间)实现加密技术的升级。

参照图2,一种无线通信解密方法,包括:

S21、获取加密数据;

S22、根据所述加密数据,获取加密码;

S23、基于预设的密码表,对所述加密码进行校检,判断所述加密码是否已使用,其中,所述密码表用于存储已使用的加密码;

S24、若是,验证不通过;若否,基于预设的解密规则对所述加密数据进行解密得到解密数据进一步。

上述步骤S21的加密数据有以下两种情况:由上述的无线通信加密方法对原始数据进行加密发送过来的;或者由非法设备接入及数据被监听与篡改得来的。因此,需要通过以下步骤对上述的加密数据进行识别。

上述步骤S22中,根据发送端与接收端之间约定的规则对加密码进行识别和提取。在此步骤中无论是正常的加密数据或者非法克隆的加密数据均需要对加密码的获取,以便于下一步对加密数据的识别。

上述步骤S23和S24中,每次通信确认前通过查表方式查询加密数据的加密码是否已经使用过,如果没有使用过,说明加密数据是合法的;如果被使用过则认为是非法的。在通信校验过程中发现密码已经使用过就认为数据是克隆过的数据,丢弃,验证不通过。简单的说就是加密码只允许使用一次,用来防止克隆再使用。

进一步,所述基于预设的密码表,对所述加密码进行校检,判断所述加密码是否已使用,其中,所述密码表用于存储已使用的加密码的步骤之后,包括:

检测所述密码表的存储空间是否被全部占用;

若是,清除首位添加的加密码,添加当前已使用的加密码。

由于密码表的存储空间是有限度的,倘若密码表的存储空间被全部占用,会影响后续对加密码的存储。因此,通过清除首位添加的加密码,添加当前已使用的加密码可以避免存储空间过多时会影响终端设备的性能以及存储容量被占满时,会导致程序运行错误,新的加密码无法存储等问题。

进一步,所述密码表创建于CPU的存储器上。

普通的无线通信解密一般是通过复杂的AES解密方式、DES解密方式、RC4解密方式、Rabbit解密方式、TripleEes解密方式来实现解密,软硬件资源需求大。一般的物联网设备CPU运算能力有限,例如单片机等,不容易实现复杂的解密算法,用普通简单的解密方法容易给克隆,难以防止非法设备接入及数据被监听与篡改,数据采集的安全性得不到保障。本申请适用于应用在物联网技术中点对点通信,且信息量不大和解密要求高的场合,通过用小代价(CPU运算资源和时间)实现解密技术的升级,增加较小的硬件成本,提高解密强度,有效防止无线通信中信息克隆。

进一步,所述预设的解密规则包括:在所述加密数据的预设位置除去所述加密码。

上述的解密规则与上述的加密规则相对应。在所述加密数据的预设位置除去所述加密码后得到原始数据,解密完成。解密过程进行加、减、乘、除、模加、模减、模乘以及模幂等运算。预设的解密规则可以采用一些简易加密方法,实现用小代价(CPU运算资源和时间)实现加密技术的升级。

参照图3,本申请实施例中还提供一种计算机设备,该计算机设备的内部结构可以如图3所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和显示装置及输入装置。其中,该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机设备的显示装置用于显示交互页面。该计算机设备的输入装置用于接收用户的输入。该计算机设备设计的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质。该非易失性存储介质存储有操作系统、计算机程序和数据库。该计算机设备的数据库用于存放原始数据。该计算机程序被处理器执行时以实现一种加密方法/解密方法。

上述处理器执行上述的无线通信加密方法,包括:步骤一:获取原始数据;步骤二:基于所述原始数据,生成加密码;步骤三:基于预设的密码表,对所述加密码进行校检,判断所述加密码是否已使用,其中,所述密码表用于存储已使用的加密码;步骤四:若是,执行步骤二;若否,基于预设的加密规则对所述原始数据进行加密得到加密数据。

进一步,所述基于预设的密码表,对所述加密码进行校检,判断所述加密码是否已使用,其中,所述密码表用于存储已使用的加密码的步骤之后,包括:

检测所述密码表的存储空间是否被全部占用;

若是,清除首位添加的加密码,添加当前已使用的加密码。

进一步,所述密码表创建于CPU的存储器上。

进一步,所述预设的加密规则包括:在所述原始数据的预设位置插入所述加密码。

上述处理器执行上述的无线通信解密方法,包括:获取加密数据;根据所述加密数据,获取加密码;基于预设的密码表,对所述加密码进行校检,判断所述加密码是否已使用,其中,所述密码表用于存储已使用的加密码;若是,验证不通过;若否,基于预设的解密规则对所述加密数据进行解密得到解密数据进一步。

进一步,所述基于预设的密码表,对所述加密码进行校检,判断所述加密码是否已使用,其中,所述密码表用于存储已使用的加密码的步骤之后,包括:

检测所述密码表的存储空间是否被全部占用;

若是,清除首位添加的加密码,添加当前已使用的加密码。

进一步,所述密码表创建于CPU的存储器上。

进一步,所述预设的解密规则包括:在所述加密数据的预设位置除去所述加密码。

本申请还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被所述处理器执行时实现一种无线通信加密方法/解密方法。

上述处理器执行上述的无线通信加密方法,包括:步骤一:获取原始数据;步骤二:基于所述原始数据,生成加密码;步骤三:基于预设的密码表,对所述加密码进行校检,判断所述加密码是否已使用,其中,所述密码表用于存储已使用的加密码;步骤四:若是,执行步骤二;若否,基于预设的加密规则对所述原始数据进行加密得到加密数据。

进一步,所述基于预设的密码表,对所述加密码进行校检,判断所述加密码是否已使用,其中,所述密码表用于存储已使用的加密码的步骤之后,包括:

检测所述密码表的存储空间是否被全部占用;

若是,清除首位添加的加密码,添加当前已使用的加密码。

进一步,所述密码表创建于CPU的存储器上。

进一步,所述预设的加密规则包括:在所述原始数据的预设位置插入所述加密码。

上述处理器执行上述的无线通信解密方法,包括:获取加密数据;根据所述加密数据,获取加密码;基于预设的密码表,对所述加密码进行校检,判断所述加密码是否已使用,其中,所述密码表用于存储已使用的加密码;若是,验证不通过;若否,基于预设的解密规则对所述加密数据进行解密得到解密数据进一步。

进一步,所述基于预设的密码表,对所述加密码进行校检,判断所述加密码是否已使用,其中,所述密码表用于存储已使用的加密码的步骤之后,包括:

检测所述密码表的存储空间是否被全部占用;

若是,清除首位添加的加密码,添加当前已使用的加密码。

进一步,所述密码表创建于CPU的存储器上。

进一步,所述预设的解密规则包括:在所述加密数据的预设位置除去所述加密码。

本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的和实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双速据率SDRAM(SSRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。

需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。

以上所述仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。

相关技术
  • 无线通信加密方法、解密方法、计算机设备和存储介质
  • 图像加密解密系统、方法、计算机设备和计算机可读存储介质
技术分类

06120114688154