System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种文件的加密传输方法、装置、存储介质及电子设备制造方法及图纸_技高网

一种文件的加密传输方法、装置、存储介质及电子设备制造方法及图纸

技术编号:41270199 阅读:3 留言:0更新日期:2024-05-11 09:24
本申请实施例提供了一种文件的加密传输方法、装置、存储介质及电子设备,其中,终端设备组包括第一终端设备和第二终端设备,第二终端设备上部署了文件的防病毒检测功能,该方法应用于第二终端设备,该方法包括:接收第一终端设备发送的携带了目标加密文件的防病毒检测请求;使用第二密钥对目标加密文件进行解密,得到待检测文件;对待检测文件执行防病毒检测操作。通过本申请,解决相关技术中文件传输安全性较低的问题,达到提高文件传输安全性的效果。

【技术实现步骤摘要】

本申请实施例涉及计算机领域,具体而言,涉及一种文件的加密传输方法、装置、存储介质及电子设备


技术介绍

1、随着云计算和大数据的发展,公有云、私有云、混合云等正全面的面向公众放开,每个人都有机会拥有属于自己的服务器,而企业更是拥有海量数据,以及专门用于存储数据的存储服务器。如此多的服务器、如此多的服务器中的数据,数据安全的重要性日益凸显出来。为了避免服务器中存储的数据遭到攻击者的入侵和破坏,可以使用防病毒检测工具对系统数据或文件进行扫描、清理等。相关技术中,为服务器系统配置防病毒检测服务系统,服务器系统将待检测的文件加密传输给防病毒检测服务系统,防病毒检测服务系统对接收到的加密文件进行解密并对解密后的待扫描文件进行防病毒检测,当前服务器系统和防病毒检测服务系统之间使用预设密钥对待检测的文件进行加密,预设密钥是对称密钥,或者所有的服务器系统和防病毒扫描服务器系统都使用一个相同的预设对称密钥,这显然不能够保证密钥安全,进而硬件文件的安全传输。


技术实现思路

1、本申请实施例提供了一种文件的加密传输方法、装置、存储介质及电子设备,以至少解决相关技术中文件传输安全性较低的问题。

2、根据本申请的一个实施例,提供了一种文件的加密传输方法,终端设备组包括第一终端设备和第二终端设备,所述第二终端设备上部署了文件的防病毒检测功能,所述方法应用于所述第二终端设备,所述方法包括:

3、接收所述第一终端设备发送的携带了目标加密文件的防病毒检测请求,其中,所述防病毒检测请求用于请求为待检测文件进行防病毒检测,所述目标加密文件是所述第一终端设备使用第一密钥对所述待检测文件进行加密得到的,所述第一密钥为所述第一终端设备按照目标密钥生成方式对所述第一终端设备的第一私钥和所述第二终端设备的第一公钥计算得到的,所述第一公钥是第二终端设备使用目标加密方式对所述第二终端设备的第二私钥进行加密得到的;

4、使用第二密钥对所述目标加密文件进行解密,得到所述待检测文件,其中,所述第二密钥是所述第二终端设备按照所述目标密钥生成方式对所述第二终端设备的第二私钥和所述第一终端设备的第二公钥计算得到的,所述第二公钥是所述第一终端设备使用所述目标加密方式对所述第一终端设备的第一私钥进行加密得到的;

5、对所述待检测文件执行所述防病毒检测操作。

6、在一个示例性实施例中,所述使用第二密钥对所述目标加密文件进行解密,包括:

7、按照目标密钥生成方式对所述第二私钥和所述第二公钥进行计算得到所述第二密钥;

8、使用目标加密算法对所述第二密钥进行加密,得到第一加密密钥;

9、将所述第一加密密钥和所述第一终端设备发送的第二加密密钥进行匹配,其中,所述第二加密密钥是所述第一终端设备使用目标加密算法对所述第一密钥进行加密得到的;

10、在所述第一加密密钥和所述第二加密密钥匹配一致的情况下,使用所述第二密钥对所述目标加密文件进行解密。

11、在一个示例性实施例中,所述按照目标密钥生成方式对所述第二私钥和所述第二公钥进行计算得到所述第二密钥,包括:

12、获取所述第一终端设备对目标椭圆曲线上的初始参考点使用第一随机加密算法进行加密得到的第一参考点,以及获取所述第二终端设备对所述初始参考点使用第二随机加密算法进行加密得到的第二参考点,其中,所述第一参考点和所述第二参考点位于所述目标椭圆曲线上;

13、使用目标密钥生成算法对所述第一参考点、所述第二参考点、所述第二私钥和所述第二公钥进行计算,得到位于所述椭圆曲线上的第三参考点;

14、根据所述第三参考点确定所述第二密钥。

15、在一个示例性实施例中,所述使用目标密钥生成算法对所述第一参考点、所述第二参考点、所述第二私钥和所述第二公钥进行计算,得到位于所述椭圆曲线上的第三参考点,包括:

16、通过以下公式对所述第一参考点进行计算,得到第一加密参数x1′:

17、w=(log2(n)/2)-1,

18、x1′=2w+(x1&(2w-1));

19、通过以下公式对所述第二参考点和所述第二私钥进行计算,得到第二加密参数tb:

20、w=(log2(n)/2)-1,

21、x2′=2w+(x2&(2w-1)),

22、tb=(db+x2′*rb)mod n;

23、通过以下公式对所述第一加密参数、所述第二加密参数、所述第二公钥和所述第一参考点进行计算,得到所述第三参考点v:

24、v=h*tb(pa+x1′ra)=(xv,yv);

25、其中,x1为所述第一参考点的横坐标,x2为所述第二参考点的横坐标,rb为所述第二终端设备使用所述第二随机加密算法生成的对所述初始参考点进行机密的加密参数,db为所述第二私钥,h为椭圆曲线余因子,pa为所述第二公钥,ra为所述第一参考点,n为所述初始参考点的阶。

26、在一个示例性实施例中,所述根据所述第三参考点确定所述第二密钥,包括:

27、使用密钥派生函数对所述第三参考点的横坐标和纵坐标进行计算,得到初始密钥;

28、从所述初始密钥中选出目标密钥长度的所述第二密钥。

29、在一个示例性实施例中,所述对所述待检测文件执行所述防病毒检测操作,包括:

30、在所述第一终端设备的数量为多个,且每个所述第一终端设备分别与所述第二终端设备连接的情况下,通过io多路复用的方式将多个所述待检测文件存储在目标线程池中,

31、通过目标检测线程调用病毒检测工具对所述目标线程池中的多个所述待检测文件执行所述防病毒检测操作。

32、在一个示例性实施例中,所述通过目标检测线程调用病毒检测工具对所述目标线程池中的多个所述待检测文件执行所述防病毒检测操作,包括:

33、从所述目标线程池所包括的多个数据段中查找处于目标状态的目标数据段,其中,所述目标状态用于指示所述目标数据段中完成了对所述待检测文件的存储;

34、设置所述目标数据段的数据段状态为锁定状态;

35、通过所述目标检测线程调用所述病毒检测工具对处于锁定状态的所述目标数据段中的所述待检测文件执行所述防病毒检测操作。

36、在一个示例性实施例中,所述对所述待检测文件执行所述防病毒检测操作,包括:

37、获取与所述待检测文件对应的检测参数,其中,所述检测参数用于指示使用病毒检测工具对所述待检测文件执行检测操作的操作流程;

38、将所述检测参数添加到初始脚本文件中,得到目标脚本文件,其中,所述初始脚本文件中记载了对所述病毒检测工具的调用逻辑;

39、使用所述目标脚本文件对所述待检测文件执行所述防病毒检测操作。

40、根据本申请的另一个实施例,提供了一种文件的加密传输装置,包括:

41、接收模块,用于接收本文档来自技高网...

【技术保护点】

1.一种文件的加密传输方法,其特征在于,

2.根据权利要求1所述的方法,其特征在于,

3.根据权利要求2所述的方法,其特征在于,

4.根据权利要求3所述的方法,其特征在于,

5.根据权利要求3所述的方法,其特征在于,

6.根据权利要求1所述的方法,其特征在于,

7.根据权利要求6所述的方法,其特征在于,

8.根据权利要求1所述的方法,其特征在于,

9.一种文件的加密传输装置,其特征在于,

10.一种计算机可读存储介质,其特征在于,

11.一种电子设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,

【技术特征摘要】

1.一种文件的加密传输方法,其特征在于,

2.根据权利要求1所述的方法,其特征在于,

3.根据权利要求2所述的方法,其特征在于,

4.根据权利要求3所述的方法,其特征在于,

5.根据权利要求3所述的方法,其特征在于,

6.根据权利要求1所述的方法,其特征在于,

【专利技术属性】
技术研发人员:霍文
申请(专利权)人:苏州元脑智能科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1