System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 端到端的数据安全加密方法、装置、电子设备及存储介质制造方法及图纸_技高网

端到端的数据安全加密方法、装置、电子设备及存储介质制造方法及图纸

技术编号:43961396 阅读:1 留言:0更新日期:2025-01-07 21:45
本申请提供了一种端到端的数据安全加密方法、装置、电子设备及存储介质。该方法包括:在通信的第一终端与第二终端之间发起密钥协商,其中,第一终端生成并将加密的第一随机数发送至第二终端;利用第二终端接收并处理第一随机数,其中,第二终端解密第一随机数,生成并加密第二随机数,将加密的第二随机数发送至第一终端;利用第一终端接收并处理第二随机数,其中,第一终端解密第二随机数,并与第二终端分别基于第一随机数和第二随机数生成会话密钥;对会话密钥进行有效性验证,并确认第一终端与第二终端成功协商会话密钥,建立安全通信通道。本申请提高端到端数据加密和传输的信息安全性和功能安全性,提高系统一致性,降低能耗和部署成本。

【技术实现步骤摘要】

本申请涉及数据加密,尤其涉及一种端到端的数据安全加密方法、装置、电子设备及存储介质


技术介绍

1、随着工业信息安全问题的日益严重,保障工业控制系统中的数据安全已成为关键需求。工业网络环境的复杂性和多样性,尤其是异构多协议网络的广泛应用,进一步加剧了数据安全传输的挑战。为了应对这一问题,业界逐步引入了基于国密算法(sm2、sm3、sm4、sm9)的数据加密机制,旨在实现信息主体的身份识别、数据密文传输及一致性信息传输。这些机制的实施不仅需要在高算力节点上运行,还必须兼顾控制系统中大量低算力嵌入式节点的加解密能力。

2、现有技术中,时间敏感网络(tsn)、工业实时以太网、高性能无线lan及5g/6g等新兴技术已被广泛应用,以满足工业网络的高实时性、确定性和可靠性需求。现有的研究主要集中在流量调度、时序分析、tsn配置及5g与ts n的融合上,旨在提升网络的传输效率和可靠性。然而,现有技术在信息安全方面的应用相对不足,尤其是在如何在这些实时网络中有效集成信息安全和功能安全标准(如iec61508、iec62061)方面,仍存在明显的技术空白。

3、同时,传统的加密算法(如des、rsa)及摘要算法(如md5、sha)虽然在工业网络传输中得到了广泛应用,但这些算法在实时数据传输中的应用场景相对有限,缺乏与现代工业控制系统需求相匹配的实时性和确定性保障。此外,现有的实时以太网协议在面对安全性和异常检测方面的挑战时,仍显得脆弱,尤其是对于如何在能耗和成本限制下,实现5g/tsn网络与传统现场总线控制的无缝融合,并同时满足信息安全和功能安全的高标准要求,仍缺乏有效的解决方案。

4、因此,如何在异构多协议网络环境中,基于国密算法实现端到端的数据安全加密机制,并在满足工业网络高实时性和确定性要求的同时,增强其信息安全性,成为亟待解决的技术问题。


技术实现思路

1、有鉴于此,本申请实施例提供了一种端到端的数据安全加密方法、装置、电子设备及存储介质,以解决现有技术存在的信息安全和功能安全不足,系统一致性差,高能耗和部署成本高的问题。

2、本申请实施例的第一方面,提供了一种端到端的数据安全加密方法,应用于异构多协议网络环境中端到端的数据传输中,包括:在通信的第一终端与第二终端之间发起密钥协商,其中,第一终端生成并加密第一随机数,并将加密的第一随机数发送至第二终端;利用第二终端接收并处理第一随机数,其中,第二终端解密第一随机数,生成并加密第二随机数,将加密的第二随机数发送至第一终端;利用第一终端接收并处理第二随机数,其中,第一终端解密第二随机数,并与第二终端分别基于第一随机数和第二随机数生成会话密钥;对会话密钥进行有效性验证,并在验证通过后,确认第一终端与第二终端成功协商会话密钥,建立安全通信通道以进行数据传输。

3、本申请实施例的第二方面,提供了一种端到端的数据安全加密装置,应用于异构多协议网络环境中端到端的数据传输中,包括:发起模块,被配置为在通信的第一终端与第二终端之间发起密钥协商,其中,第一终端生成并加密第一随机数,并将加密的第一随机数发送至第二终端;处理模块,被配置为利用第二终端接收并处理第一随机数,其中,第二终端解密第一随机数,生成并加密第二随机数,将加密的第二随机数发送至第一终端;生成模块,被配置为利用第一终端接收并处理第二随机数,其中,第一终端解密第二随机数,并与第二终端分别基于第一随机数和第二随机数生成会话密钥;建立模块,被配置为对会话密钥进行有效性验证,并在验证通过后,确认第一终端与第二终端成功协商会话密钥,建立安全通信通道以进行数据传输。

4、本申请实施例的第三方面,提供了一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述方法的步骤。

5、本申请实施例的第四方面,提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现上述方法的步骤。

6、本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:

7、通过在通信的第一终端与第二终端之间发起密钥协商,其中,第一终端生成并加密第一随机数,并将加密的第一随机数发送至第二终端;利用二终端接收并处理第一随机数,其中,第二终端解密第一随机数,生成并加密第二随机数,将加密的第二随机数发送至第一终端;利用第一终端接收并处理第二随机数,其中,第一终端解密第二随机数,并与第二终端分别基于第一随机数和第二随机数生成会话密钥;对会话密钥进行有效性验证,并在验证通过后,确认第一终端与第二终端成功协商会话密钥,建立安全通信通道以进行数据传输。本申请提高端到端数据加密和传输的信息安全性和功能安全性,提高系统一致性,降低能耗和部署成本。

本文档来自技高网...

【技术保护点】

1.一种端到端的数据安全加密方法,应用于异构多协议网络环境中端到端的数据传输中,其特征在于,包括:

2.根据权利要求1所述的方法,其特征在于,所述第一终端生成并加密第一随机数,包括:

3.根据权利要求2所述的方法,其特征在于,所述将加密的第一随机数发送至第二终端,包括:

4.根据权利要求1所述的方法,其特征在于,所述第二终端解密第一随机数,生成并加密第二随机数,将加密的第二随机数发送至第一终端,包括:

5.根据权利要求4所述的方法,其特征在于,所述第一终端解密第二随机数,并与所述第二终端分别基于所述第一随机数和第二随机数生成会话密钥,包括:

6.根据权利要求1所述的方法,其特征在于,所述对所述会话密钥进行有效性验证,包括:

7.根据权利要求6所述的方法,其特征在于,所述确认所述第一终端与第二终端成功协商会话密钥,建立安全通信通道以进行数据传输,包括:

8.一种端到端的数据安全加密装置,应用于异构多协议网络环境中端到端的数据传输中,其特征在于,包括:

9.一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7中任一项所述方法的步骤。

10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述方法的步骤。

...

【技术特征摘要】

1.一种端到端的数据安全加密方法,应用于异构多协议网络环境中端到端的数据传输中,其特征在于,包括:

2.根据权利要求1所述的方法,其特征在于,所述第一终端生成并加密第一随机数,包括:

3.根据权利要求2所述的方法,其特征在于,所述将加密的第一随机数发送至第二终端,包括:

4.根据权利要求1所述的方法,其特征在于,所述第二终端解密第一随机数,生成并加密第二随机数,将加密的第二随机数发送至第一终端,包括:

5.根据权利要求4所述的方法,其特征在于,所述第一终端解密第二随机数,并与所述第二终端分别基于所述第一随机数和第二随机数生成会话密钥,包括:

6.根据权利要求1所述的方法,其特征在于...

【专利技术属性】
技术研发人员:寇立康王欣
申请(专利权)人:杭州和利时自动化有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1