[发明专利]一种加密通信方法、装置、设备及介质在审
申请号: | 202111050009.X | 申请日: | 2021-09-08 |
公开(公告)号: | CN113904766A | 公开(公告)日: | 2022-01-07 |
发明(设计)人: | 陈升;李信满;马炬;蔡焜;佟磊 | 申请(专利权)人: | 北京世纪互联宽带数据中心有限公司 |
主分类号: | H04L9/08 | 分类号: | H04L9/08;H04L9/32 |
代理公司: | 北京同达信恒知识产权代理有限公司 11291 | 代理人: | 黄冠雄 |
地址: | 100016 北京市*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 加密 通信 方法 装置 设备 介质 | ||
本发明公开了一种加密通信方法、装置、设备及介质,属于信息安全领域,该方法包括:第一方的第一协议层根据来自于应用层的数据传输请求获取第二方的MAC地址,数据传输请求中包括第二方的NLP地址;第一协议层生成第一临时密钥对,第一临时密钥对包括第一临时公钥以及第一临时私钥;第一协议层根据第一临时公钥获取第二方的第二临时公钥;第一协议层根据第二临时公钥和第一临时私钥生成共享密钥;第一协议层确定数据报文,数据报文中携带通过共享密钥加密获得的加密数据,数据报文的接收方为第二方。本申请利用密钥协商报文协商通信双方在通信的过程中使用的共享密钥,可以防止共享密钥被非法盗用,提高通信双方的通信安全。
技术领域
本发明涉及网络通信技术领域,尤其涉及一种加密通信方法、装置、设备及介质。
背景技术
在互联网中,网络传输层协议通常使用的是传输控制协议(TransmissionControl Protocol/Internet Protocol,TCP/IP),所有传输层如TCP、用户数据报协议(User Datagram Protocol,UDP)及其它传输层协议等的数据,都被直接封装为IP数据包进行传输。
在使用TCP/IP协议的网络层中传输数据时,攻击者可以通过IP地址欺骗目标主机,以便对目标主机进行拒绝服务攻击、伪造TCP连接、会话劫持、隐藏攻击主机地址等。对于只需接收方接收数据或信息(单边通信)的应用场景,当攻击者通过IP欺骗伪装为发送方向接收方发送攻击数据包时,由于接收方无法验证接收到的数据包的来源身份,使得接收方易被攻击。
在使用TCP/IP协议的网络中传输数据时,对于通信双方需要进行交互的场景而言,任一方被攻击都会造成双方不能进行正常通信。
鉴于此,如何实现通信过程中的数据安全,成为一个亟待解决的技术问题。
发明内容
本发明提供了一种加密通信方法、装置、设备及介质,用以解决现有技术中通信过程容易被攻击,数据传输存在风险的问题。
第一方面,本发明提供了一种加密通信方法,应用于第一方,所述第一方使用的是新链网协议(检测新链网)(new link protocol,NLP)协议栈,所述方法包括:
所述第一方的第一协议层根据来自于应用层的数据传输请求获取第二方的MAC地址,所述数据传输请求中包括所述第二方的NLP地址;所述第一协议层生成第一临时密钥对,所述第一临时密钥对包括第一临时公钥以及第一临时私钥;所述第一协议层根据所述第一临时公钥获取所述第二方的第二临时公钥;所述第一协议层根据所述第二临时公钥和所述第一临时私钥生成共享密钥;所述第一协议层确定数据报文,所述数据报文中携带通过所述共享密钥加密获得的加密数据,所述数据报文的接收方为所述第二方。
基于该方法,可以对数据进行共享密钥加密,提高通信安全性。
在一种可能的设计中,所述第一方的第一协议层根据来自于应用层的数据传输请求获取第二方的MAC地址,所述数据传输请求中包括所述第二方的NLP地址,包括:
所述第一协议层根据所述第二方的NLP地址以及第一对应关系,确定所述第二方的MAC地址,所述第一对应关系包括所述第二方的NLP地址与所述第二方的MAC地址之间的对应关系。
在一种可能的设计中,所述第一方的第一协议层根据来自于应用层的数据传输请求获取第二方的MAC地址,包括:
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京世纪互联宽带数据中心有限公司,未经北京世纪互联宽带数据中心有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202111050009.X/2.html,转载请声明来源钻瓜专利网。