一种数据传输单元的数据传输方法及系统与流程

文档序号:11180619阅读:686来源:国知局
一种数据传输单元的数据传输方法及系统与流程

本发明涉及计算机技术领域,具体涉及一种数据传输单元的数据传输方法及系统。



背景技术:

数据传输是数据从一个地方传送到另一个地方的通信过程。数据传输系统通常由传输信道和信道两端的数据电路终接设备(dce)组成,在某些情况下,还包括信道两端的复用设备。传输信道可以是一条专用的通信信道,也可以由数据交换网、电话交换网或其他类型的交换网路来提供。

数据传输系统的输入输出设备为终端或计算机,统称数据终端设备(dte),它所发出的数据信息一般都是字母、数字和符号的组合,为了传送这些信息,就需将每一个字母、数字或符号用二进制代码来表示。常用的二进制代码有国际五号码(ia5)、ebcdic码、国际电报二号码(ita2)和汉字信息交换码(见数据通信代码)。

和防火墙配合使用的数据加密技术,是为提高信息系统和数据的安全性和保密性,防止秘密数据被外部破译而采用的主要技术手段之一。在技术上分别从软件和硬件两方面采取措施。按照作用的不同,数据加密技术可分为数据传输加密技术、数据存储加密技术、数据完整性的鉴别技术和密钥管理技术。

数据传输加密技术的目的是对传输中的数据流加密,通常有线路加密与端一端加密两种。线路加密侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。端-端加密指信息由发送端自动加密,并且由tcp/ip进行数据包封装,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息到达目的地,将被自动重组、解密,而成为可读的数据。

现有的数据传输系统或者方法,大都采用一级加密方法,这样的加密方法或者系统一旦被破解,将带来极大的安全问题。因此研究一种安全性更高的数据传输系统及方法是一件十分有意义的事情。



技术实现要素:

本发明的目的是提供了一种数据传输单元的数据传输方法及系统,它采用三次加密中转技术,具有很高的安全性。

本发明采用的技术方案如下:

一种数据单元的数据传输方法,其特征在于,所述方法包括:

步骤s1:将第一密文加入数据包头字节、包尾字节,完成数据加密后,进行发送;

步骤s2:接收到数据后,对数据进行解密,再将第二密文加入数据包头字节、包尾字节,完成数据加密后,进行发送;

步骤s3:接收到数据后,对数据进行解密,再将第三密文加入数据包头字节、包尾字节,完成数据加密后,进行发送;

步骤s4:接收到数据后对数据进行解密,完成数据传输。

进一步的,所述步骤s1中,将第一密文加入数据包头字节、包尾字节,完成数据加密后,进行发送的方法包括:

步骤s1.1:通过伪随机生成64位明文数据;

步骤s1.2:进行初始ip置换,完成重新排列;

步骤s1.3:进行16轮迭代运算,每一轮迭代运算由一个迭代函数完成;

最后一轮迭代的输出为64位数据,将其前32位和后32位互换产生预输出;

步骤s1.4:预输出再与逆初始置换函数作用产生64位的密文数据,完成数据加密后,发送数据包。

进一步的,所述步骤s2中,接收到数据后,对数据进行解密,再将第二密文加入数据包头字节、包尾字节,完成数据加密后,进行发送的方法包括:

步骤s2.1:进行步骤s1的逆运算,得到解密后的数据包;

步骤s2.2:通过伪随机生成128位明文数据;

步骤s2.3:进行初始ip置换,完成重新排列;

步骤s2.4:进行32轮迭代运算,每一轮迭代运算由一个迭代函数完成;

最后一轮迭代的输出为128位数据,将其前64位和后64位互换产生预输出;

步骤s2.5:预输出再与逆初始置换函数作用产生128位的密文数据,完成数据加密后,发送数据包。

进一步的,所述步骤s3中,将第三密文加入数据包头字节、包尾字节,完成数据加密后,进行发送的方法包括:

步骤s3.1:进行步骤s2的逆运算,得到解密后的数据包;

步骤s3.2:预先设定256位明文数据;

步骤s3.3:进行初始ip置换,完成重新排列;

步骤s3.4:进行64轮迭代运算,每一轮迭代运算由一个迭代函数完成;

最后一轮迭代的输出为256位数据,将其前128位和后128位互换产生预输出;

步骤s3.5:预输出再与逆初始置换函数作用产生256位的密文数据,完成数据加密后,发送数据包。

一种数据传输单元的数据传输系统,其特征在于,所述系统包括:

第一数据传输装置,用于将第一密文加入数据包头字节、包尾字节,完成数据加密后,进行发送;

第二数据传输装置,用于接收到数据后,对数据进行解密,再将第二密文加入数据包头字节、包尾字节,完成数据加密后,进行发送;

第三数据传输装置,用于接收到数据后,对数据进行解密,再将第三密文加入数据包头字节、包尾字节,完成数据加密后,进行发送;

数据接收装置,用于接收到数据后对数据进行解密,完成数据传输。

进一步的,所述第一数据传输装置包括:

数据输入单元,用于输入数据信息;

第一伪随机生成单元,用于通过伪随机生成64位明文数据;

第一ip置换单元,用于进行初始ip置换,完成重新排列;

第一预输出单元,用于进行迭代运算,产生预输出;

第一加密单元,用于通过逆初始置换函数产生密文数据,完成数据加密;

第一数据发送单元,用于发送数据包;

所述第二数据传输装置包括:

第二数据接收单元,用于接收数据信息;

第二伪随机生成单元,用于通过伪随机生成64位明文数据;

第二ip置换单元,用于进行初始ip置换,完成重新排列;

第二预输出单元,用于进行迭代运算,产生预输出;

第二加密单元,用于通过逆初始置换函数产生密文数据,完成数据加密;

第二数据发送单元,用于发送数据包;

所述第三数据传输装置包括:

第三数据接收单元,用于接收数据信息;

第三伪随机生成单元,用于通过伪随机生成64位明文数据;

第三ip置换单元,用于进行初始ip置换,完成重新排列;

第三预输出单元,用于进行迭代运算,产生预输出;

第三加密单元,用于通过逆初始置换函数产生密文数据,完成数据加密;

第三数据发送单元,用于发送数据包。

进一步的,所述数据接收装置包括:

第三数据接收单元,用于接收数据信息;

数据解密单元,用于对接收到的加密数据包进行逆运算,完成数据解密。与现有技术相比,本发明的有益效果是:

本发明的一种数据传输单元的数据传输方法及系统,在进行数据传输的过程中,进行了两次中转,三次加密,每一次加密的复杂度均不同,使得对应的解密方式也不同,使得通过单一的破解方式无法完整破解加密数据,极大地提升了系统的安全,具有较高的实用价值。

附图说明

图1为本发明的一种数据传输单元的数据传输方法的方法流程示意图。

图2为本发明的一种数据传输单元的数据传输系统的系统结构示意图。

具体实施方式

下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。

应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。

如图1和图2所示,一种数据单元的数据传输方法,

一种数据单元的数据传输方法,其特征在于,所述方法包括:

步骤s1:将第一密文加入数据包头字节、包尾字节,完成数据加密后,进行发送;

步骤s2:接收到数据后,对数据进行解密,再将第二密文加入数据包头字节、包尾字节,完成数据加密后,进行发送;

步骤s3:接收到数据后,对数据进行解密,再将第三密文加入数据包头字节、包尾字节,完成数据加密后,进行发送;

步骤s4:接收到数据后对数据进行解密,完成数据传输。

进一步的,所述步骤s1中,将第一密文加入数据包头字节、包尾字节,完成数据加密后,进行发送的方法包括:

步骤s1.1:通过伪随机生成64位明文数据;

步骤s1.2:进行初始ip置换,完成重新排列;

步骤s1.3:进行16轮迭代运算,每一轮迭代运算由一个迭代函数完成;

最后一轮迭代的输出为64位数据,将其前32位和后32位互换产生预输出;

步骤s1.4:预输出再与逆初始置换函数作用产生64位的密文数据,完成数据加密后,发送数据包。

具体的,所述步骤s1中的迭代函数运行的过程为:

步骤1:将64位经初始置换ip处理后的中间数据分为左右两部分,分别记为l和r;

步骤2:将r-1位数据按照扩展换位表扩展为48位的数据;

步骤3:将扩展后的r-1位数据与循环移位后的48位子密钥k(k1,k2,…,k48)进行异或运算;

步骤4:将异或运算后的结果送入8个替代函数表进行替代运算,每个替代函数表都有6位输入和4位输出,并且8个替代函数表都不相同,48位的输入分为6位一组,分别送到8个替代函数表选择相应的输出,结果为32位;

步骤5:将替代函数表替代后的32位结果依照换位函数进行置换,置换后结果即为f(r-1,k)的最终值,这样便完成了迭代函数的运算。

进一步的,所述步骤s2中,接收到数据后,对数据进行解密,再将第二密文加入数据包头字节、包尾字节,完成数据加密后,进行发送的方法包括:

步骤s2.1:进行步骤s1的逆运算,得到解密后的数据包;

步骤s2.2:通过伪随机生成128位明文数据;

步骤s2.3:进行初始ip置换,完成重新排列;

步骤s2.4:进行32轮迭代运算,每一轮迭代运算由一个迭代函数完成;

最后一轮迭代的输出为128位数据,将其前64位和后64位互换产生预输出;

步骤s2.5:预输出再与逆初始置换函数作用产生128位的密文数据,完成数据加密后,发送数据包。

具体的,所述步骤s1中的迭代函数运行的过程为:

步骤1:将128位经初始置换ip处理后的中间数据分为左右两部分,分别记为l和r;

步骤2:将r-1位数据按照扩展换位表扩展为80位的数据;

步骤3:将扩展后的r-1位数据与循环移位后的80位子密钥k(k1,k2,…,k80)进行异或运算;

步骤4:将异或运算后的结果送入16个替代函数表进行替代运算,每个替代函数表都有12位输入和8位输出,并且16个替代函数表都不相同,80位的输入分为5位一组,分别送到16个替代函数表选择相应的输出,结果为64位;

步骤5:将替代函数表替代后的64位结果依照换位函数进行置换,置换后结果即为f(r-1,k)的最终值,这样便完成了迭代函数的运算。

进一步的,所述步骤s3中,将第三密文加入数据包头字节、包尾字节,完成数据加密后,进行发送的方法包括:

步骤s3.1:进行步骤s2的逆运算,得到解密后的数据包;

步骤s3.2:预先设定256位明文数据;

步骤s3.3:进行初始ip置换,完成重新排列;

步骤s3.4:进行64轮迭代运算,每一轮迭代运算由一个迭代函数完成;

最后一轮迭代的输出为256位数据,将其前128位和后128位互换产生预输出;

步骤s3.5:预输出再与逆初始置换函数作用产生256位的密文数据,完成数据加密后,发送数据包。

具体的,所述步骤s3中的迭代函数运行的过程为:

步骤1:将256位经初始置换ip处理后的中间数据分为左右两部分,分别记为l和r;

步骤2:将r-1位数据按照扩展换位表扩展为160位的数据;

步骤3:将扩展后的r-1位数据与循环移位后的160位子密钥k(k1,k2,…,k160)进行异或运算;

步骤4:将异或运算后的结果送入32个替代函数表进行替代运算,每个替代函数表都有24位输入和8位输出,并且32个替代函数表都不相同,160位的输入分为5位一组,分别送到32个替代函数表选择相应的输出,结果为128位;

步骤5:将替代函数表替代后的128位结果依照换位函数进行置换,置换后结果即为f(r-1,k)的最终值,这样便完成了迭代函数的运算。

一种数据传输单元的数据传输系统,其特征在于,所述系统包括:

第一数据传输装置,用于将第一密文加入数据包头字节、包尾字节,完成数据加密后,进行发送;

第二数据传输装置,用于接收到数据后,对数据进行解密,再将第二密文加入数据包头字节、包尾字节,完成数据加密后,进行发送;

第三数据传输装置,用于接收到数据后,对数据进行解密,再将第三密文加入数据包头字节、包尾字节,完成数据加密后,进行发送;

数据接收装置,用于接收到数据后对数据进行解密,完成数据传输。

进一步的,所述第一数据传输装置包括:

数据输入单元,用于输入数据信息;

第一伪随机生成单元,用于通过伪随机生成64位明文数据;

第一ip置换单元,用于进行初始ip置换,完成重新排列;

第一预输出单元,用于进行迭代运算,产生预输出;

第一加密单元,用于通过逆初始置换函数产生密文数据,完成数据加密;

第一数据发送单元,用于发送数据包;

所述第二数据传输装置包括:

第二数据接收单元,用于接收数据信息;

第二伪随机生成单元,用于通过伪随机生成64位明文数据;

第二ip置换单元,用于进行初始ip置换,完成重新排列;

第二预输出单元,用于进行迭代运算,产生预输出;

第二加密单元,用于通过逆初始置换函数产生密文数据,完成数据加密;

第二数据发送单元,用于发送数据包;

所述第三数据传输装置包括:

第三数据接收单元,用于接收数据信息;

第三伪随机生成单元,用于通过伪随机生成64位明文数据;

第三ip置换单元,用于进行初始ip置换,完成重新排列;

第三预输出单元,用于进行迭代运算,产生预输出;

第三加密单元,用于通过逆初始置换函数产生密文数据,完成数据加密;

第三数据发送单元,用于发送数据包。

进一步的,所述数据接收装置包括:

第三数据接收单元,用于接收数据信息;

数据解密单元,用于对接收到的加密数据包进行逆运算,完成数据解密。在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。

所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。

以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

以上仅是本发明的优选实施方式,应当指出的是,上述优选实施方式不应视为对本发明的限制,本发明的保护范围应当以权利要求所限定的范围为准。对于本技术领域的普通技术人员来说,在不脱离本发明的精神和范围内,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1