System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种数据传输方法及装置制造方法及图纸_技高网

一种数据传输方法及装置制造方法及图纸

技术编号:40303832 阅读:5 留言:0更新日期:2024-02-07 20:49
本申请提供一种数据传输方法及装置,该方法包括:对待传输数据进行加密,得到第一密文数据和第一签名数据;将所述第一签名数据写入第一图片中,得到第二图片,所述第一图片为随机生成的图片;将所述第二图片转换为字符串格式,得到第一字符串数据;基于所述第一字符串数据与所述第一密文数据生成第二字符串数据;传输所述第二字符串数据至接收端。本申请提供的数据传输方法,通过将待传输数据先进行加密后获得密文数据和签名数据,并通过密文数据和签名数据与随机图片进行结合后,以字符串数据形式传输该图片,由此提高了数据传输的安全性。

【技术实现步骤摘要】

本申请涉及数据处理,尤其涉及一种数据传输方法及装置


技术介绍

1、近年来,随着软件行业的快速发展和人工智能技术的加持,多个软件之间的数据传输也随之越来越平凡,并且在传输的数据中更多地涉及到了用户的隐私信息,由此,对于数据安全传输的需求也越来越高。

2、在目前使用的加密技术中,通常使用现有的加密手段对传输数据进行一次或二次加密,而这种加密方式已使用时间较长且加密较为简单,易被第三方破解,从而引起了数据传输不安全的问题。


技术实现思路

1、本申请实施例提供一种数据传输方法及装置,以解决数据传输过程中安全程度较低的问题。

2、为了解决上述技术问题,本专利技术是这样实现的:

3、第一方面,本专利技术实施例提供了一种数据传输方法,应用于发送端,该方法包括:

4、对待传输数据进行加密,得到第一密文数据和第一签名数据;

5、将所述第一签名数据写入第一图片中,得到第二图片,所述第一图片为随机生成的图片;

6、将所述第二图片转换为字符串格式,得到第一字符串数据;

7、基于所述第一字符串数据与所述第一密文数据生成第二字符串数据;

8、传输所述第二字符串数据至接收端。

9、第二方面,本专利技术实施例还提供一种数据传输方法,应用于接收端,该方法包括:

10、接收发送端传输的第二字符串数据;

11、对所述第二字符串数据进行解密,得到第一字符串数据和第一密文数据;

12、将所述第一字符串数据转换为图片格式后,得到第二图片;

13、基于所述第二图片生成第一图片和第一签名数据,所述第一图片为随机生成的图片;

14、根据所述第一签名数据对所述第一密文数据进行解密,得到待传输数据。

15、第三方面,本专利技术实施例还提供了一种数据传输装置,应用于发送端,包括:

16、第一加密模块,用于对待传输数据进行加密,得到第一密文数据和第一签名数据;

17、第一写入模块,用于将所述第一签名数据写入第一图片中,得到第二图片,所述第一图片为随机生成的图片;

18、第一转换模块,用于将所述第二图片转换为字符串格式,得到第一字符串数据;

19、第一生成模块,用于基于所述第一字符串数据与所述第一密文数据生成第二字符串数据;

20、第一传输模块,用于传输所述第二字符串数据。

21、第四方面,本专利技术实施例还提供了一种数据传输装置,应用于接收端,包括:

22、第二传输模块,用于接收发送端传输的第二字符串数据;

23、第一解密模块,用于对所述第二字符串数据进行解密,得到第一字符串数据和第一密文数据;

24、第二转换模块,用于将所述第一字符串数据转换为图片格式后,得到第二图片;

25、第二生成模块,用于基于所述第二图片生成第一图片和第一签名数据,所述第一图片为随机生成的图片;

26、第二解密模块,用于根据所述第一签名数据对所述第一密文数据进行解密,得到待传输数据。

27、第五方面,本专利技术实施例还提供一种电子设备,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述的简历处理方法的步骤。

28、第六方面,本专利技术实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述的简历处理方法的步骤。

29、本专利技术实施例中的数据传输方法,将待传输数据先进行加密后获得密文数据和签名数据,再将签名数据与随机生成的第一图片进行结合生成结合后的第二图片,由于将签名数据写入随机图片中加大了破解难度,从而提高了数据的安全性,并将结合后的第二图片转换为字符串数据与密文数据进行结合,以字符串数据形式传输该第二图片,实现了将普通的文本数据变成了低层的二进制数据,该二进制数据难以被破解,从而进一步的提高了传输数据的安全性,保证了数据的安全传输。

本文档来自技高网...

【技术保护点】

1.一种数据传输方法,应用于发送端,其特征在于,包括:

2.根据权利要求1中所述的方法,其特征在于,所述对待传输数据进行加密,得到第一密文数据和第一签名数据,包括:

3.根据权利要求2中所述的方法,其特征在于,所述基于第一加密算法对待传输数据进行加密,得到第二密文数据,以及基于第二加密算法得到第一加密秘钥,包括:

4.根据权利要求1中所述的方法,其特征在于,所述将所述第一签名数据写入第一图片中,得到第二图片,包括:

5.根据权利要求4中所述的方法,其特征在于,所述将所述第五字符串数据转换得到第二图片,包括:

6.一种数据传输方法,应用于接收端,其特征在于,包括:

7.根据权利要求6中所述的方法,其特征在于,所述根据所述第一签名数据和所述第一密文数据进行解密,得到待传输数据之后,所述方法还包括:

8.根据权利要求6中所述的方法,其特征在于,所述基于所述第二图片生成第一图片和第一签名数据,包括:

9.一种数据传输装置,应用于发送端,其特征在于,包括:

10.一种电子设备,其特征在于,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至5中任一项所述的数据传输方法的步骤,或实现如权利要求6至8中任一项所述的数据传输方法的步骤。

11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5中任一项所述的数据传输方法的步骤,或实现如权利要求6至8中任一项所述的数据传输方法的步骤。

...

【技术特征摘要】

1.一种数据传输方法,应用于发送端,其特征在于,包括:

2.根据权利要求1中所述的方法,其特征在于,所述对待传输数据进行加密,得到第一密文数据和第一签名数据,包括:

3.根据权利要求2中所述的方法,其特征在于,所述基于第一加密算法对待传输数据进行加密,得到第二密文数据,以及基于第二加密算法得到第一加密秘钥,包括:

4.根据权利要求1中所述的方法,其特征在于,所述将所述第一签名数据写入第一图片中,得到第二图片,包括:

5.根据权利要求4中所述的方法,其特征在于,所述将所述第五字符串数据转换得到第二图片,包括:

6.一种数据传输方法,应用于接收端,其特征在于,包括:

7.根据权利要求6中所述的方法,其特征在于,所述根据所述第一签名数据和所述第一密文数...

【专利技术属性】
技术研发人员:张岗杰蒋宁陆全夏粉郝征鹏
申请(专利权)人:马上消费金融股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1