CN109040111A - 数据加密方法、装置、计算机设备以及存储介质 - Google Patents
数据加密方法、装置、计算机设备以及存储介质 Download PDFInfo
- Publication number
- CN109040111A CN109040111A CN201811022548.0A CN201811022548A CN109040111A CN 109040111 A CN109040111 A CN 109040111A CN 201811022548 A CN201811022548 A CN 201811022548A CN 109040111 A CN109040111 A CN 109040111A
- Authority
- CN
- China
- Prior art keywords
- encryption
- identification
- decryption
- data
- encryption identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 47
- 238000004590 computer program Methods 0.000 claims description 14
- 230000015654 memory Effects 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 8
- 238000004364 calculation method Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 10
- 238000013507 mapping Methods 0.000 description 4
- 210000004556 brain Anatomy 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000005611 electricity Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种数据加密方法、装置、计算机设备以及存储介质,其中,所述方法包括:获取数据接收端对应的第一加密标识并对所述第一加密标识进行解密;对解密后的第一加密标识进行合法性校验;若解密后的第一加密标识合法,利用预设加密算法对解密后的第一加密标识进行加密,生成第二加密标识;将所述第二加密标识发送给所述数据接收端。本发明实施例可以提高计算机系统对外接口的数据的安全性,以及数据加密的效率。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种数据加密方法、装置、计算机设备以及存储介质。
背景技术
现有技术中,对于计算机系统中的对外数据端口,为保证数据端口中数据的安全性,在数据传输之前必须对数据进行加密,常规的加密方式包括使用永久秘钥、对称加密算法、以及非对称加密算法;一方面,对于使用永久秘钥、对称加密算法,由于算法本身的缺陷问题,加密后的数据很容易被破解,并且数据一旦被破解很可能导致数据泄露,对数据安全造成严重影响;另一方面,对于使用非对称加密算法,虽然其加密的安全性很高,但是,当对外数据接口的数据量比较大时,加密过程需要消耗大量的时间,并且加密效率不高,很容易造成系统访问阻塞、雪崩等现象。
发明内容
有鉴于此,本发明实施例提供一种数据加密方法、装置、计算机设备以及存储介质,可以提高计算机系统对外接口的数据的安全性,以及数据加密的效率。
一方面,本发明实施例提供了一种数据加密方法,该方法包括:
获取数据接收端对应的第一加密标识并对所述第一加密标识进行解密;
对解密后的第一加密标识进行合法性校验;
若解密后的第一加密标识合法,利用预设加密算法对解密后的第一加密标识进行加密,生成第二加密标识;
将所述第二加密标识发送给所述数据接收端。
另一方面,本发明实施例提供了一种数据加密装置,所述装置包括:
解密单元,用于获取数据接收端对应的第一加密标识并对所述第一加密标识进行解密;
合法性校验单元,用于对解密后的第一加密标识进行合法性校验;
加密单元,用于若解密后的第一加密标识合法,利用预设加密算法对解密后的第一加密标识进行加密,生成第二加密标识;
发送单元,用于将所述第二加密标识发送给所述数据接收端。
又一方面,本发明实施例还提供了一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上所述的数据加密方法。
再一方面,本发明实施例还提供了一种存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时使所述处理器执行如权利要求1至5任一项所述的数据加密方法。
本发明实施例提供一种数据加密方法、装置、计算机设备以及存储介质,其中方法包括:获取数据接收端对应的第一加密标识并对所述第一加密标识进行解密;对解密后的第一加密标识进行合法性校验;若解密后的第一加密标识合法,利用预设加密算法对解密后的第一加密标识进行加密,生成第二加密标识;将所述第二加密标识发送给所述数据接收端。本发明实施例可以提高计算机系统对外接口的数据的安全性,以及数据加密的效率。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种数据加密方法的示意流程图;
图2是本发明实施例提供的一种数据加密方法的示意流程图;
图3是本发明实施例提供的一种数据加密装置的示意性框图;
图4是本发明实施例提供的一种数据加密装置的另一示意性框图;
图5是本发明实施例提供的一种数据加密装置的另一示意性框图;
图6是本发明实施例提供的一种计算机设备的结构组成示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
请参阅图1,图1为本发明实施例提供的一种数据加密方法的示意流程图。该方法可以运行在智能手机(如Android手机、IOS手机等)、平板电脑、笔记本电脑以及智能设备等终端中。如图1所示,该方法包括步骤S101~S104。
S101,获取数据接收端对应的第一加密标识并对所述第一加密标识进行解密。
在本发明实施例中,所述第一加密标识是将数据接收端的数据标识进行加密后形成的数据链,数据接收端包括智能手机(如Android手机、IOS手机等)、平板电脑、笔记本电脑以及智能设备等终端,对于不同的数据接收端其第一加密标识不相同,例如,对于智能手机(Android手机、IOS手机等),第一加密标识可以为手机号码或者手机IMEI码(International Mobile EquipmentIdentity,国际移动设备识别码),对于平板电脑等智能设备,第一加密标识可以为MEID码(Mobile Equipment Identifier,设备身份识别码),由于第一加密标识是数据接收端的唯一识别码,因此可以保证针对不同的数据接收端,通过第一加密标识可以唯一识别出合法的数据接收端并进行数据传输。
优先地,本发明实施例通过预设的RSA解密算法对所述第一加密标识进行解密;所述预设RSA解密算法为“明文=密文DmodN”,即将第一加密标识作为密文,并将该密文进行D次方后除以N的余数就是解密后的第一加密标识(明文),其中,D、N表示RSA解密算法的解密密文,也就是说D和N的组合就是私钥,利用(D,N)来表示解密私钥对,输入密文进行解密运算,得到解密后的第一加密标识。
S102,对解密后的第一加密标识进行合法性校验。
在本发明实施例中,需要预先设置数据接收端与数据标识之间的映射关系,该映射关系通过数据标识列表来体现,所预先设置的映射关系可以在本地或者在数据发送端中进行预置,在本地或者数据发送端中预置的数据标识指的是与数据接收端相对应的解密后的加密标识,当本地或者数据发送端对数据接收端的第一加密标识解密后,将解密后的加密标识与预设的数据标识列表上的数据标识进行比较,若预设的数据标识列表上存在与解密后的加密标识相同的数据标识,则表示合法性校验成功,该数据接收端合法。
进一步地,如图2所示,所述步骤S102包括步骤S202~S206。
S202,预先建立所述数据接收端对应的数据标识列表。
在本发明实施例中,数据标识列表由终端项与对应的标识项组成,其中,终端项为数据接收端,包括数据终端的名称,标识项为数据接收端的解密后的加密标识,包括手机号码、手机IMEI码或者设备MEID码等信息。
S204,获取解密后的第一加密标识,并判断是否从预先建立的数据标识列表中查找到与所述解密后的第一加密标识相对应的数据标识。
在本发明实施例中,通过建立数据标识列表,将所获取的解密后的第一加密标识从所建立的数据标识列表中查找对应的数据标识,实现加密标识的合法性校验。例如,所获取的解密后的第一加密标识为手机IMEI码,在建立好的数据标识列表中查找到存在与该手机IMEI码相同的数据标识,则说明该第一加密标识所对应的数据接收端合法。
S206,若从预先建立的数据标识列表中查找到与所述解密后的第一加密标识相对应的数据标识,判定所述解密后的第一加密标识合法。
在本发明实施例中,通过建立数据标识列表,可以以增强数据传输过程中的安全性。
S103,若解密后的第一加密标识合法,利用预设加密算法对解密后的第一加密标识进行加密,生成第二加密标识。
在本发明实施例中,当经过合法性校验后,为了保证数据在数据接收端中传输的安全性,通过RSA加密算法对加密标识进行加密,并生成第二加密标识。其中,所述预设加密算法为“密文=明文EmodN”,即将解密后的第一加密标识作为明文,并将该明文的E次方后除以N后求余数的过程,其中,E、N表示该加密算法的密钥,也就是说E和N的组合就是公钥,利用(E,N)来表示加密公钥对,输入明文进行加密运算,得到第二加密标识。
S104,将所述第二加密标识发送给所述数据接收端。
在本发明实施例中,当使用RSA加密算法对需要加密的加密标识进行加密后,通过TCP/IP协议栈将加密后的加密标识发送给数据接收端。
由以上可见,本发明实施例通过获取数据接收端对应的第一加密标识并对所述第一加密标识进行解密;对解密后的第一加密标识进行合法性校验;若解密后的第一加密标识合法,利用预设加密算法对解密后的第一加密标识进行加密,生成第二加密标识;将所述第二加密标识发送给所述数据接收端。本发明实施例可以提高计算机系统对外接口的数据的安全性,以及数据加密的效率。
请参阅图3,对应上述一种数据加密方法,本发明实施例还提出一种数据加密装置,该装置100包括:解密单元101、合法性校验单元102、加密单元103、发送单元104。
其中,所述解密单元101,用于获取数据接收端对应的第一加密标识并对所述第一加密标识进行解密。在本发明实施例中,所述第一加密标识是将数据接收端的数据标识进行加密后形成的数据链,数据接收端包括智能手机(如Android手机、IOS手机等)、平板电脑、笔记本电脑以及智能设备等终端,对于不同的数据接收端其第一加密标识不相同,例如,对于智能手机(Android手机、IOS手机等),第一加密标识可以为手机号码或者手机IMEI码(International Mobile Equipment Identity,国际移动设备识别码),对于平板电脑等智能设备,第一加密标识可以为MEID码(Mobile Equipment Identifier,设备身份识别码),由于第一加密标识是数据接收端的唯一识别码,因此可以保证针对不同的数据接收端,通过第一加密标识可以唯一识别出合法的数据接收端并进行数据传输。
优先地,本发明实施例通过预设的RSA解密算法对所述第一加密标识进行解密;所述预设RSA解密算法为“明文=密文DmodN”,即将第一加密标识作为密文,并将该密文进行D次方后除以N的余数就是解密后的第一加密标识(明文),其中,D、N表示RSA解密算法的解密密文,也就是说D和N的组合就是私钥,利用(D,N)来表示解密私钥对,输入密文进行解密运算,得到解密后的第一加密标识。
合法性校验单元102,用于对解密后的第一加密标识进行合法性校验。在本发明实施例中,需要预先设置数据接收端与数据标识之间的映射关系,该映射关系通过数据标识列表来体现,所预先设置的映射关系可以在本地或者在数据发送端中进行预置,在本地或者数据发送端中预置的数据标识指的是与数据接收端相对应的解密后的加密标识,当本地或者数据发送端对数据接收端的第一加密标识解密后,将解密后的加密标识与预设的数据标识列表上的数据标识进行比较,若预设的数据标识列表上存在与解密后的加密标识相同的数据标识,则表示合法性校验成功,该数据接收端合法。
加密单元103,用于若解密后的第一加密标识合法,利用预设加密算法对解密后的第一加密标识进行加密,生成第二加密标识。在本发明实施例中,当经过合法性校验后,为了保证数据在数据接收端中传输的安全性,通过RSA加密算法对加密标识进行加密,并生成第二加密标识。其中,所述预设加密算法为“密文=明文EmodN”,即将解密后的第一加密标识作为明文,并将该明文的E次方后除以N后求余数的过程,其中,E、N表示该加密算法的密钥,也就是说E和N的组合就是公钥,利用(E,N)来表示加密公钥对,输入明文进行加密运算,得到第二加密标识。
发送单元104,用于将所述第二加密标识发送给所述数据接收端。在本发明实施例中,当使用RSA加密算法对需要加密的加密标识进行加密后,通过TCP/IP协议栈将加密后的加密标识发送给数据接收端。
由以上可见,本发明实施例通过获取数据接收端对应的第一加密标识并对所述第一加密标识进行解密;对解密后的第一加密标识进行合法性校验;若解密后的第一加密标识合法,利用预设加密算法对解密后的第一加密标识进行加密,生成第二加密标识;将所述第二加密标识发送给所述数据接收端。本发明实施例可以提高计算机系统对外接口的数据的安全性,以及数据加密的效率。
请参阅图4,所述解密单元101,包括:
解密子单元101a,用于通过预设的RSA解密算法对所述第一加密标识进行解密。
请参阅图5,所述合法性校验单元102,包括:
建立单元102a,用于预先建立所述数据接收端对应的数据标识列表。在本发明实施例中,数据标识列表由终端项与对应的标识项组成,其中,终端项为数据接收端,包括数据终端的名称,标识项为数据接收端的解密后的加密标识,包括手机号码、手机IMEI码或者设备MEID码等信息。
判断单元102b,用于获取解密后的第一加密标识,并判断是否从预先建立的数据标识列表中查找到与所述解密后的第一加密标识相对应的数据标识。在本发明实施例中,通过建立数据标识列表,将所获取的解密后的第一加密标识从所建立的数据标识列表中查找对应的数据标识,实现加密标识的合法性校验。例如,所获取的解密后的第一加密标识为手机IMEI码,在建立好的数据标识列表中查找到存在与该手机IMEI码相同的数据标识,则说明该第一加密标识所对应的数据接收端合法。
判定单元102c,用于若从预先建立的数据标识列表中查找到与所述解密后的第一加密标识相对应的数据标识,判定所述解密后的第一加密标识合法。在本发明实施例中,通过建立数据标识列表,可以以增强数据传输过程中的安全性。
上述数据加密装置与上述数据加密方法一一对应,其具体的原理和过程与上述实施例所述方法相同,不再赘述。
上述数据加密装置可以实现为一种计算机程序的形式,计算机程序可以在如图6所示的计算机设备上运行。
图6为本发明一种计算机设备的结构组成示意图。该设备可以是终端,也可以是服务器,其中,终端可以是智能手机、平板电脑、笔记本电脑、台式电脑、个人数字助理和穿戴式装置等具有通信功能的电子装置。服务器可以是独立的服务器,也可以是多个服务器组成的服务器集群。参照图6,该计算机设备500包括通过系统总线501连接的处理器502、非易失性存储介质503、内存储器504和网络接口505。其中,该计算机设备500的非易失性存储介质503可存储操作系统5031和计算机程序5032,该计算机程序5032被执行时,可使得处理器502执行一种数据加密方法。该计算机设备500的处理器502用于提供计算和控制能力,支撑整个计算机设备500的运行。该内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序被处理器执行时,可使得处理器502执行一种数据加密方法。计算机设备500的网络接口505用于进行网络通信,如发送分配的任务等。本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器502执行所述计算机程序时实现如下操作:
获取数据接收端对应的第一加密标识并对所述第一加密标识进行解密;
对解密后的第一加密标识进行合法性校验;
若解密后的第一加密标识合法,利用预设加密算法对解密后的第一加密标识进行加密,生成第二加密标识;
将所述第二加密标识发送给所述数据接收端。
在一个实施例中,所述获取所述数据接收端对应的第一加密标识并对所述第一加密标识进行解密,包括:
通过预设的RSA解密算法对所述第一加密标识进行解密。
在一个实施例中,所述预设RSA解密算法为“明文=密文DmodN”,即将第一加密标识作为密文,并将该密文进行D次方后除以N的余数就是解密后的第一加密标识(明文),其中,D、N表示RSA解密算法的解密密文,也就是说D和N的组合就是私钥,利用(D,N)来表示解密私钥对,输入密文进行解密运算,得到解密后的第一加密标识。
在一个实施例中,所述对解密后的第一加密标识进行合法性校验,包括:
预先建立所述数据接收端对应的数据标识列表;
获取解密后的第一加密标识,并判断是否从预先建立的数据标识列表中查找到与所述解密后的第一加密标识相对应的数据标识;
若从预先建立的数据标识列表中查找到与所述解密后的第一加密标识相对应的数据标识,判定所述解密后的第一加密标识合法。
在一个实施例中,所述预设加密算法为“密文=明文EmodN”,即将解密后的第一加密标识作为明文,并将该明文的E次方后除以N后求余数的过程,其中,E、N表示该加密算法的密钥,也就是说E和N的组合就是公钥,利用(E,N)来表示加密公钥对,输入明文进行加密运算,得到第二加密标识。
本领域技术人员可以理解,图6中示出的计算机设备的实施例并不构成对计算机设备具体构成的限定,在其他实施例中,计算机设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。例如,在一些实施例中,计算机设备仅包括存储器及处理器,在这样的实施例中,存储器及处理器的结构及功能与图6所示实施例一致,在此不再赘述。
本发明提供了一种存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时,以实现以下步骤:
获取数据接收端对应的第一加密标识并对所述第一加密标识进行解密;
对解密后的第一加密标识进行合法性校验;
若解密后的第一加密标识合法,利用预设加密算法对解密后的第一加密标识进行加密,生成第二加密标识;
将所述第二加密标识发送给所述数据接收端。
在一个实施例中,所述获取所述数据接收端对应的第一加密标识并对所述第一加密标识进行解密,包括:
通过预设的RSA解密算法对所述第一加密标识进行解密。
在一个实施例中,所述预设RSA解密算法为“明文=密文DmodN”,即将第一加密标识作为密文,并将该密文进行D次方后除以N的余数就是解密后的第一加密标识(明文),其中,D、N表示RSA解密算法的解密密文,也就是说D和N的组合就是私钥,利用(D,N)来表示解密私钥对,输入密文进行解密运算,得到解密后的第一加密标识。
在一个实施例中,所述对解密后的第一加密标识进行合法性校验,包括:
预先建立所述数据接收端对应的数据标识列表;
获取解密后的第一加密标识,并判断是否从预先建立的数据标识列表中查找到与所述解密后的第一加密标识相对应的数据标识;
若从预先建立的数据标识列表中查找到与所述解密后的第一加密标识相对应的数据标识,判定所述解密后的第一加密标识合法。
在一个实施例中,所述预设加密算法为“密文=明文EmodN”,即将解密后的第一加密标识作为明文,并将该明文的E次方后除以N后求余数的过程,其中,E、N表示该加密算法的密钥,也就是说E和N的组合就是公钥,利用(E,N)来表示加密公钥对,输入明文进行加密运算,得到第二加密标识。
本发明前述的存储介质包括:磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等各种可以存储程序代码的介质。
本发明所有实施例中的单元可以通过通用集成电路,例如CPU(CentralProcessing Unit,中央处理器),或通过ASIC(Application Specific IntegratedCircuit,专用集成电路)来实现。
本发明实施例数据加密方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本发明实施例数据加密装置中的单元可以根据实际需要进行合并、划分和删减。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种数据加密方法,其特征在于,所述方法包括:
获取数据接收端对应的第一加密标识并对所述第一加密标识进行解密;
对解密后的第一加密标识进行合法性校验;
若解密后的第一加密标识合法,利用预设加密算法对解密后的第一加密标识进行加密,生成第二加密标识;
将所述第二加密标识发送给所述数据接收端。
2.如权利要求1所述的方法,其特征在于,所述获取所述数据接收端对应的第一加密标识并对所述第一加密标识进行解密,包括:
通过预设的RSA解密算法对所述第一加密标识进行解密。
3.如权利要求2所述的方法,其特征在于,所述预设RSA解密算法为“明文=密文DmodN”,即将第一加密标识作为密文,并将该密文进行D次方后除以N的余数就是解密后的第一加密标识(明文),其中,D、N表示RSA解密算法的解密密文,也就是说D和N的组合就是私钥,利用(D,N)来表示解密私钥对,输入密文进行解密运算,得到解密后的第一加密标识。
4.如权利要求1所述的方法,其特征在于,所述对解密后的第一加密标识进行合法性校验,包括:
预先建立所述数据接收端对应的数据标识列表;
获取解密后的第一加密标识,并判断是否从预先建立的数据标识列表中查找到与所述解密后的第一加密标识相对应的数据标识;
若从预先建立的数据标识列表中查找到与所述解密后的第一加密标识相对应的数据标识,判定所述解密后的第一加密标识合法。
5.如权利要求1所述的方法,其特征在于,所述预设加密算法为“密文=明文EmodN”,即将解密后的第一加密标识作为明文,并将该明文的E次方后除以N后求余数的过程,其中,E、N表示该加密算法的密钥,也就是说E和N的组合就是公钥,利用(E,N)来表示加密公钥对,输入明文进行加密运算,得到第二加密标识。
6.一种数据加密装置,其特征在于,所述装置包括:
解密单元,用于获取数据接收端对应的第一加密标识并对所述第一加密标识进行解密;
合法性校验单元,用于对解密后的第一加密标识进行合法性校验;
加密单元,用于若解密后的第一加密标识合法,利用预设加密算法对解密后的第一加密标识进行加密,生成第二加密标识;
发送单元,用于将所述第二加密标识发送给所述数据接收端。
7.如权利要求6所述的装置,其特征在于,所述解密单元,包括:
解密子单元,用于通过预设的RSA解密算法对所述第一加密标识进行解密。
8.如权利要求7所述的装置,其特征在于,所述预设RSA解密算法为“明文=密文DmodN”,即将第一加密标识作为密文,并将该密文进行D次方后除以N的余数就是解密后的第一加密标识(明文),其中,D、N表示RSA解密算法的解密密文,也就是说D和N的组合就是私钥,利用(D,N)来表示解密私钥对,输入密文进行解密运算,得到解密后的第一加密标识。
9.一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-5任一项所述的数据加密方法。
10.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时使所述处理器执行如权利要求1至5任一项所述的数据加密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811022548.0A CN109040111A (zh) | 2018-09-03 | 2018-09-03 | 数据加密方法、装置、计算机设备以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811022548.0A CN109040111A (zh) | 2018-09-03 | 2018-09-03 | 数据加密方法、装置、计算机设备以及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109040111A true CN109040111A (zh) | 2018-12-18 |
Family
ID=64623052
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811022548.0A Pending CN109040111A (zh) | 2018-09-03 | 2018-09-03 | 数据加密方法、装置、计算机设备以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109040111A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111654731A (zh) * | 2020-07-07 | 2020-09-11 | 成都卫士通信息产业股份有限公司 | 密钥信息传输方法、装置、电子设备及计算机存储介质 |
CN113360923A (zh) * | 2021-06-03 | 2021-09-07 | 北京融数联智科技有限公司 | 一种数据交互方法、装置、系统及电子设备 |
CN116757698A (zh) * | 2023-04-20 | 2023-09-15 | 广东盛迪嘉电子商务股份有限公司 | 一种用于完善支付安全性能的加密方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102045709A (zh) * | 2009-10-13 | 2011-05-04 | 中兴通讯股份有限公司 | 移动终端应用数据的下载方法、系统及移动终端 |
CN105100030A (zh) * | 2014-05-23 | 2015-11-25 | 腾讯科技(北京)有限公司 | 访问控制方法、系统和装置 |
CN107222305A (zh) * | 2017-06-06 | 2017-09-29 | 北京洋浦伟业科技发展有限公司 | 保护rsa加密算法的私钥安全的方法和装置 |
-
2018
- 2018-09-03 CN CN201811022548.0A patent/CN109040111A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102045709A (zh) * | 2009-10-13 | 2011-05-04 | 中兴通讯股份有限公司 | 移动终端应用数据的下载方法、系统及移动终端 |
CN105100030A (zh) * | 2014-05-23 | 2015-11-25 | 腾讯科技(北京)有限公司 | 访问控制方法、系统和装置 |
CN107222305A (zh) * | 2017-06-06 | 2017-09-29 | 北京洋浦伟业科技发展有限公司 | 保护rsa加密算法的私钥安全的方法和装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111654731A (zh) * | 2020-07-07 | 2020-09-11 | 成都卫士通信息产业股份有限公司 | 密钥信息传输方法、装置、电子设备及计算机存储介质 |
CN113360923A (zh) * | 2021-06-03 | 2021-09-07 | 北京融数联智科技有限公司 | 一种数据交互方法、装置、系统及电子设备 |
CN116757698A (zh) * | 2023-04-20 | 2023-09-15 | 广东盛迪嘉电子商务股份有限公司 | 一种用于完善支付安全性能的加密方法及系统 |
CN116757698B (zh) * | 2023-04-20 | 2024-05-14 | 广东盛迪嘉电子商务股份有限公司 | 一种用于完善支付安全性能的加密方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112822014B (zh) | 数据处理方法、装置、电子设备及存储介质 | |
JP4866863B2 (ja) | セキュリティコード生成方法及びユーザ装置 | |
CN105553951B (zh) | 数据传输方法和装置 | |
CN101789865B (zh) | 一种用于加密的专用服务器及加密方法 | |
CN110519041B (zh) | 一种基于sm9标识加密的属性基加密方法 | |
KR101982237B1 (ko) | 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템 | |
CN105554031B (zh) | 加密方法、加密装置、解密方法、解密装置和终端 | |
CN108347419A (zh) | 数据传输方法和装置 | |
CN101771699A (zh) | 一种提高SaaS应用安全性的方法及系统 | |
CN109067528A (zh) | 密码运算、创建工作密钥的方法、密码服务平台及设备 | |
CN106101150B (zh) | 加密算法的实现方法和系统 | |
CN108199847B (zh) | 数字安全处理方法、计算机设备及存储介质 | |
CN104424446A (zh) | 一种安全认证和传输的方法和系统 | |
CN109347832A (zh) | 一种动态数据共享方法、终端设备及代理服务器 | |
CN104683107B (zh) | 数字证书保管方法和装置、数字签名方法和装置 | |
CN109347625A (zh) | 密码运算、创建工作密钥的方法、密码服务平台及设备 | |
KR101615137B1 (ko) | 속성 기반의 데이터 접근 방법 | |
CN109800588A (zh) | 条码动态加密方法及装置、条码动态解密方法及装置 | |
CN109816383A (zh) | 一种区块链签名方法、区块链钱包和区块链 | |
CN109040111A (zh) | 数据加密方法、装置、计算机设备以及存储介质 | |
CN104901803A (zh) | 一种基于cpk标识认证技术的数据交互安全保护方法 | |
WO2022142837A1 (en) | Hybrid key derivation to secure data | |
CN109815747A (zh) | 基于区块链的离线审计方法、电子装置及可读存储介质 | |
CN109547413A (zh) | 具有数据源认证的可转换的数据云存储的访问控制方法 | |
CN109120399A (zh) | 一种基于非对称加密的数据加密方法、解密方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181218 |
|
RJ01 | Rejection of invention patent application after publication |