掌桥专利:专业的专利平台
掌桥专利
首页

一种加密传输方法及装置

文献发布时间:2024-04-18 20:01:55


一种加密传输方法及装置

技术领域

本申请涉及传输加密技术领域,具体涉及一种加密传输方法及装置。

背景技术

目前的前端加密一般是对数据进行加密,加密方式主要有五种,分别为base64加密、md5加密、sha1加密、字符串方法加密、AES加密。其中md5加密、sha1加密两种加密方式是不可逆的,加密后无法获取到加密前的数据,一般用于密码的加密传输,通过比较加密后的字符串比较来进行验证是否一致;另外三种base64加密、字符串方法加密、AES加密是可逆的,通过方法解码或者密钥可以进行解密操作,从而得到原始的数据。

现基于数据传输需求,提供一种加密传输技术。

发明内容

本申请提供一种加密传输方法及装置,通过预设算法对数据进行加密,并基于接收的验证码,在预设时间内进行解密,提高数据传输的安全性和便利性。

为实现上述目的,本申请提供以下方案。

第一方面,本申请提供了一种加密传输方法,所述方法包括以下步骤:

接收基于预设第一算法加密生成的第一传输数据;

若在预设第一时间内接收到的与所述第一传输数据对应的验证码,则基于所述验证码对所述第一传输数据进行解密,进行信息导入。

进一步的,接收基于预设第一算法加密生成的第一传输数据,包括以下步骤:

前端基于预设第一算法,将目标信息加密生成对应的所述第一传输数据,并发送至后端;

所述后端接收所述第一传输数据,并存储预设缓存区域内。

进一步的,若在预设第一时间内接收到的与所述第一传输数据对应的验证码,则基于所述验证码对所述第一传输数据进行解密,进行信息导入,包括以下步骤:

前端接收与所述第一传输数据对应的所述验证码,并转发至后端;

若在预设第一时间内,所述后端接收到的与所述第一传输数据对应的所述验证码,则基于所述验证码对所述第一传输数据进行解密,进行信息导入。

进一步的,所述方法还包括以下步骤:

若在预设第一时间内未接收到的与所述第一传输数据对应的验证码,则删除所述第一传输数据。

进一步的,所述方法还包括以下步骤:

待信息导入完成后,向所述验证码的生成端发送导入完成反馈信息。

进一步的,基于预设第一算法,将目标信息加密生成对应的所述第一传输数据,包括以下步骤:

基于预设的自定义字符串,进行md5加密生成对应的自定义密钥串;

基于所述目标信息以及所述自定义密钥串,通过AES加密算法进行对称加密,获得所述第一传输数据。

进一步的,基于所述验证码对所述第一传输数据进行解密,包括以下步骤:

基于所述第一传输数据以及所述验证码,通过AES解密算法进行解密,获得所述目标信息。

第二方面,本申请提供了一种加密传输装置,所述装置包括:

信息接收模块,其用于接收基于预设第一算法加密生成的第一传输数据;

解密导入模块,其用于若在预设第一时间内接收到的与所述第一传输数据对应的验证码,则基于所述验证码对所述第一传输数据进行解密,进行信息导入。

进一步的,所述装置还包括:

加密传输模块,其用于控制前端基于预设第一算法,将目标信息加密生成对应的所述第一传输数据,并发送至后端;

所述信息接收模块还用于控制所述后端接收所述第一传输数据,并存储预设缓存区域内。

进一步的,所述解密导入模块还用于控制前端接收与所述第一传输数据对应的所述验证码,并转发至后端;

所述解密导入模块还用于若在预设第一时间内,控制所述后端接收到的与所述第一传输数据对应的所述验证码,则基于所述验证码对所述第一传输数据进行解密,进行信息导入。

进一步的,所述解密导入模块还用于若在预设第一时间内未接收到的与所述第一传输数据对应的验证码,则删除所述第一传输数据。

进一步的,所述装置还包括:

信息反馈模块,其用于待信息导入完成后,向所述验证码的生成端发送导入完成反馈信息。

进一步的,加密传输模块还用于基于预设的自定义字符串,进行md5加密生成对应的自定义密钥串;

基于所述目标信息以及所述自定义密钥串,通过AES加密算法进行对称加密,获得所述第一传输数据。

进一步的,基于所述验证码对所述第一传输数据进行解密,包括以下步骤:

基于所述第一传输数据以及所述验证码,通过AES解密算法进行解密,获得所述目标信息。

本申请提供的技术方案带来的有益效果包括:

本申请通过预设算法对数据进行加密,并基于接收的验证码,在预设时间内进行解密,提高数据传输的安全性和便利性。

附图说明

为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为本申请实施例中提供的加密传输方法的步骤流程图;

图2为本申请实施例中提供的加密传输装置的结构框图。

具体实施方式

为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。

以下结合附图对本申请的实施例作进一步详细说明。

本申请实施例提供一种加密传输方法及装置,通过预设算法对数据进行加密,并基于接收的验证码,在预设时间内进行解密,提高数据传输的安全性和便利性。

为达到上述技术效果,本申请的总体思路如下:

一种加密传输方法,该方法包括以下步骤:

S1、接收基于预设第一算法加密生成的第一传输数据;

S2、若在预设第一时间内接收到的与所述第一传输数据对应的验证码,则基于所述验证码对所述第一传输数据进行解密,进行信息导入。

以下结合附图对本申请的实施例作进一步详细说明。

第一方面,参见图1所示,本申请实施例提供一种加密传输方法,该方法包括以下步骤:

S1、接收基于预设第一算法加密生成的第一传输数据;

S2、若在预设第一时间内接收到的与所述第一传输数据对应的验证码,则基于所述验证码对所述第一传输数据进行解密,进行信息导入。

需要说明的是,在进行加密传输时,首先需要进行原文件的二进制流与通过预设算法生成秘钥串,进行加密,后端接收到文件流后需要使用相同的秘钥串进行解密,这种属于对称加密,这种因为双方都使用同样钥匙,所以安全性得不到保证。同时每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量呈几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高;同时该技术,通过进行短信校验方式判断是否本人进行操作,来进行限制导入一些带有攻击脚本的文件。

本申请实施例中,通过预设算法对数据进行加密,并基于接收的验证码,在预设时间内进行解密,提高数据传输的安全性和便利性。

本方法的技术方案,使用对称加密算,对称加密算法是应用较早的加密算法。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文该加密技术成熟,该法算法公开、计算量小、加密速度快、加密效率高,在进行传输时就算请求被黑客拦截,但是数据是已经加密后的数据,没有相应的密钥无法成功解析出文件的内容,增加了攻击的成本。

本申请实施例的技术方案中:首先选择导入的文件后,通过fileInput获取文件流数据,再通过预设算法生成秘钥串进行加密,具体方法为:

通过自定义的一个字符串进行md5加密生成一个一个密钥串,再与文件流通过AES进行对称加密将加密结果传输到后台,后台将文件流存入缓存中,并且生成一个一次性的定时任务。

同时,获取操作人的信息发送一条短信验证码,操作人在前端进行验证码输入后,后台进行验证码判断,判断成功立即进行导入文件的解密、导入存储操作,后端解密使用AES的解密方法进行解密,判断失败则对操作人账号进行异常操作处理。

进一步的,接收基于预设第一算法加密生成的第一传输数据,包括以下步骤:

前端基于预设第一算法,将目标信息加密生成对应的所述第一传输数据,并发送至后端;

所述后端接收所述第一传输数据,并存储预设缓存区域内。

进一步的,若在预设第一时间内接收到的与所述第一传输数据对应的验证码,则基于所述验证码对所述第一传输数据进行解密,进行信息导入,包括以下步骤:

前端接收与所述第一传输数据对应的所述验证码,并转发至后端;

若在预设第一时间内,所述后端接收到的与所述第一传输数据对应的所述验证码,则基于所述验证码对所述第一传输数据进行解密,进行信息导入。

进一步的,所述方法还包括以下步骤:

若在预设第一时间内未接收到的与所述第一传输数据对应的验证码,则删除所述第一传输数据。

进一步的,所述方法还包括以下步骤:

待信息导入完成后,向所述验证码的生成端发送导入完成反馈信息。

进一步的,基于预设第一算法,将目标信息加密生成对应的所述第一传输数据,包括以下步骤:

基于预设的自定义字符串,进行md5加密生成对应的自定义密钥串;

基于所述目标信息以及所述自定义密钥串,通过AES加密算法进行对称加密,获得所述第一传输数据。

进一步的,基于所述验证码对所述第一传输数据进行解密,包括以下步骤:

基于所述第一传输数据以及所述验证码,通过AES解密算法进行解密,获得所述目标信息。

综上,本申请实施例的技术方案,通过使用预设算法生成秘钥串,进行对称加密时,文件在传输过程中变成加密传输,避免了数据被黑客截取后立马获得里面的数据,增加了攻击成本;

通过进行短信校验方式判断是否本人进行操作,来进行限制导入一些带有攻击脚本的文件。

第二方面,参见图2所示,基于与方法实施例相同的发明构思,本申请实施例提供一种加密传输装置,该装置包括:

信息接收模块,其用于接收基于预设第一算法加密生成的第一传输数据;

解密导入模块,其用于若在预设第一时间内接收到的与所述第一传输数据对应的验证码,则基于所述验证码对所述第一传输数据进行解密,进行信息导入。

需要说明的是,在进行加密传输时,首先需要进行原文件的二进制流与通过预设算法生成秘钥串,进行加密,后端接收到文件流后需要使用相同的秘钥串进行解密,这种属于对称加密,这种因为双方都使用同样钥匙,所以安全性得不到保证。同时每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量呈几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高;同时该技术,通过进行短信校验方式判断是否本人进行操作,来进行限制导入一些带有攻击脚本的文件。

本申请实施例中,通过预设算法对数据进行加密,并基于接收的验证码,在预设时间内进行解密,提高数据传输的安全性和便利性。

本方法的技术方案,使用对称加密算,对称加密算法是应用较早的加密算法。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文该加密技术成熟,该法算法公开、计算量小、加密速度快、加密效率高,在进行传输时就算请求被黑客拦截,但是数据是已经加密后的数据,没有相应的密钥无法成功解析出文件的内容,增加了攻击的成本。

本申请实施例的技术方案中:首先选择导入的文件后,通过fileInput获取文件流数据,再通过预设算法生成秘钥串进行加密,具体方法为:

通过自定义的一个字符串进行md5加密生成一个一个密钥串,再与文件流通过AES进行对称加密将加密结果传输到后台,后台将文件流存入缓存中,并且生成一个一次性的定时任务。

同时,获取操作人的信息发送一条短信验证码,操作人在前端进行验证码输入后,后台进行验证码判断,判断成功立即进行导入文件的解密、导入存储操作,后端解密使用AES的解密方法进行解密,判断失败则对操作人账号进行异常操作处理。

进一步的,所述装置还包括:

加密传输模块,其用于控制前端基于预设第一算法,将目标信息加密生成对应的所述第一传输数据,并发送至后端;

所述信息接收模块还用于控制所述后端接收所述第一传输数据,并存储预设缓存区域内。

进一步的,所述解密导入模块还用于控制前端接收与所述第一传输数据对应的所述验证码,并转发至后端;

所述解密导入模块还用于若在预设第一时间内,控制所述后端接收到的与所述第一传输数据对应的所述验证码,则基于所述验证码对所述第一传输数据进行解密,进行信息导入。

进一步的,所述解密导入模块还用于若在预设第一时间内未接收到的与所述第一传输数据对应的验证码,则删除所述第一传输数据。

进一步的,所述装置还包括:

信息反馈模块,其用于待信息导入完成后,向所述验证码的生成端发送导入完成反馈信息。

进一步的,加密传输模块还用于基于预设的自定义字符串,进行md5加密生成对应的自定义密钥串;

基于所述目标信息以及所述自定义密钥串,通过AES加密算法进行对称加密,获得所述第一传输数据。

进一步的,基于所述验证码对所述第一传输数据进行解密,包括以下步骤:

基于所述第一传输数据以及所述验证码,通过AES解密算法进行解密,获得所述目标信息。

综上,本申请实施例的技术方案,通过使用预设算法生成秘钥串,进行对称加密时,文件在传输过程中变成加密传输,避免了数据被黑客截取后立马获得里面的数据,增加了攻击成本;

通过进行短信校验方式判断是否本人进行操作,来进行限制导入一些带有攻击脚本的文件。

需要说明的是,本申请实施例提供的加密传输装置,其对应的技术问题、技术手段以及技术效果,从原理层面与加密传输方法的原理类似。

需要说明的是,在本申请中,诸如“对比”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。

以上仅是本申请的具体实施方式,使本领域技术人员能够理解或实现本申请。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。

技术分类

06120116566275