CN114760081A - 档案加密与解密方法、装置及电子设备 - Google Patents

档案加密与解密方法、装置及电子设备 Download PDF

Info

Publication number
CN114760081A
CN114760081A CN202011585215.6A CN202011585215A CN114760081A CN 114760081 A CN114760081 A CN 114760081A CN 202011585215 A CN202011585215 A CN 202011585215A CN 114760081 A CN114760081 A CN 114760081A
Authority
CN
China
Prior art keywords
pair
key
asymmetric keys
asymmetric
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011585215.6A
Other languages
English (en)
Inventor
邱良德
赖文清
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Futaihua Industry Shenzhen Co Ltd
Hon Hai Precision Industry Co Ltd
Original Assignee
Futaihua Industry Shenzhen Co Ltd
Hon Hai Precision Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Futaihua Industry Shenzhen Co Ltd, Hon Hai Precision Industry Co Ltd filed Critical Futaihua Industry Shenzhen Co Ltd
Priority to CN202011585215.6A priority Critical patent/CN114760081A/zh
Priority to US17/555,421 priority patent/US20220209935A1/en
Publication of CN114760081A publication Critical patent/CN114760081A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Abstract

本发明涉及一种档案加密与解密方法、装置及电子设备。所述方法包括:通过对称式加密算法产生对称金钥;通过非对称式加密算法产生至少一对非对称金钥,每一对非对称金钥包括公钥及私钥;将原始文档通过对称金钥进行加密产生第一加密文档;将所述至少一对非对称金钥中的公钥对所述对称金钥进行加密生成第一密文;计算所述原始文档的MD5值,并计算所述MD5值、所述至少一对非对称金钥的公钥、所述第一密文的第一总长度;将所述第一总长度作为所述第一加密文档的头文件,并将所述头文件、所述至少一对非对称金钥中的公钥及所述第一密文添加到所述第一加密文档中生成第二加密文档。本案能够避免对档案进行再加密造成的使用不便的问题。

Description

档案加密与解密方法、装置及电子设备
技术领域
本发明涉及档案加密领域,具体涉及一种档案加密与解密方法、装置及电子设备。
背景技术
现有文档的常见的加密方式通常是通过一把对称式密钥或是两把非对称式的密钥进行加密和解密。上述方法限制使用特定且唯一的密钥才能解密,造成多人使用文档时均通过同一把密钥进行解密,降低了文档的安全性。此外,如果希望避免第三人拥有同样的密钥,例如将已经加密过的文档分享给第三人时不希望第三人拥有同样的密钥,此时势必使用另一把密钥对已经加密的文档再次进行加密,进而造成使用的不便。
发明内容
鉴于以上内容,有必要提出一种档案加密与解密方法、装置及电子设备,以避免使用同一把密钥进行解密档案时降低档案的安全性的问题,及避免对档案进行再加密造成的使用不便的问题。
本申请的第一方面提供一种档案加密与解密方法,所述方法包括:
通过对称式加密算法产生对称金钥;
通过非对称式加密算法产生至少一对非对称金钥,每一对非对称金钥包括公钥及私钥;
将原始文档通过对称金钥进行加密产生第一加密文档;
将所述至少一对非对称金钥中的公钥对所述对称金钥进行加密生成第一密文;
计算所述原始文档的MD5值,并计算所述MD5值、所述至少一对非对称金钥的公钥、所述第一密文的第一总长度;
将所述第一总长度作为所述第一加密文档的头文件,并将所述头文件、所述至少一对非对称金钥中的公钥及所述第一密文添加到所述第一加密文档中生成第二加密文档。
优选地,所述方法还包括:
通过所述至少一对非对称金钥的每一对非对称金钥中的私钥对所述第二加密文档进行解密得到所述对称金钥及所述第一加密文档;及
利用所述对称金钥对所述第一加密文档进行解密得到所述原始文档。
优选地,所述通过所述至少一对非对称金钥的每一对非对称金钥中的私钥对所述第二加密文档进行解密得到所述对称金钥包括:
通过所述至少一对非对称金钥的所述每一对非对称金钥中的私钥对所述头文件中与所述每一对非对称金钥对应的密文进行解密得到所述对称金钥。
优选地,所述通过非对称式加密方法产生至少一对非对称金钥包括:
根据所述原始文档的分享数量确定出所述非对称金钥的数量。
优选地,所述方法还包括:
接收增加一对或多对非对称金钥的指令;
根据所述指令增加一对或多对新增的非对称金钥;
将所述新增的非对称金钥中的公钥对所述对称金钥进行加密生成第二密文
计算所述MD5值、所述至少一对非对称金钥的公钥、所述新增的非对称金钥、所述第一密文、所述第二密文的第二总长度;及
将所述第二总长度作为所述第二加密文档的头文件,并将所述第二加密文档的头文件、所述至少一对非对称金钥中的公钥、所述新增的非对称金钥中的公钥、及所述第一密文、所述第二密文添加到所述第一加密文档中生成第三加密文档。
优选地,所述方法还包括:
通过所述至少一对非对称金钥的每一对非对称金钥中的私钥或所述新增的非对称金钥中的私钥对所述第三加密文档进行解密得到所述对称金钥及所述第一加密文档;及
利用所述对称金钥对所述第一加密文档进行解密得到所述原始文档。
本申请的第二方面提供一种档案加密与解密装置,所述装置包括:
第一金钥生成模块,用于通过对称式加密算法产生对称金钥;
第二金钥生成模块,用于通过非对称式加密算法产生至少一对非对称金钥,每一对非对称金钥包括公钥及私钥;
第一加密模块,用于将原始文档通过对称金钥进行加密产生第一加密文档;
密文生成模块,用于将所述至少一对非对称金钥中的公钥对所述对称金钥进行加密生成第一密文;
计算模块,用于计算所述原始文档的MD5值,并计算所述MD5值、所述至少一对非对称金钥的公钥、所述第一密文的第一总长度;
第二加密模块,用于将所述第一总长度作为所述第一加密文档的头文件,并将所述头文件、所述至少一对非对称金钥中的公钥及所述第一密文添加到所述第一加密文档中生成第二加密文档。
优选地,所述装置还包括解密模块,所述解密模块用于:
通过所述至少一对非对称金钥的每一对非对称金钥中的私钥对所述第二加密文档进行解密得到所述对称金钥及所述第一加密文档;及
利用所述对称金钥对所述第一加密文档进行解密得到所述原始文档。
优选地,所述解密模块通过所述至少一对非对称金钥的所述每一对非对称金钥中的私钥对所述头文件中与所述每一对非对称金钥对应的密文进行解密得到所述对称金钥。
本申请的第三方面提供一种电子设备,所述电子设备包括处理器及存储器,所述处理器用于执行所述存储器中存储的计算机程序时实现上述档案加密与解密方法。
本案通过将由原始文档的MD5值,并计算所述MD5值、至少一对非对称金钥的公钥、第一密文组成的第一总长度作为第一加密文档的头文件,并将所述头文件、所述至少一对非对称金钥中的公钥及所述第一密文添加到所述第一加密文档中生成第二加密文档,能够避免使用同一把密钥进行解密档案时降低档案的安全性的问题,及避免对档案进行再加密造成的使用不便的问题。
附图说明
图1为本发明一实施方式中档案加密与解密方法的流程图。
图2为本发明一实施方式中档案加密与解密装置的结构图。
图3为本发明一实施方式中电子设备的示意图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施例对本发明进行详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。
优选地,本发明档案加密与解密方法应用在一个或者多个电子设备中。所述电子设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(Application Specific IntegratedCircuit,ASIC)、可编程门阵列(Field-Programmable Gate Array,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述电子设备可以是桌上型计算机、笔记本电脑、平板电脑及云端服务器等计算设备。所述设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
实施例1
图1是本发明一实施方式中档案加密与解密方法的流程图。根据不同的需求,所述流程图中步骤的顺序可以改变,某些步骤可以省略。
参考图1所示,所述档案加密与解密方法具体包括以下步骤。
步骤S11,通过对称式加密算法产生对称金钥。
本实施方式中,通过对称式加密算法生成对称金钥,并通过对称金钥对原始文档进行加密或通过对称金钥对加密文件进行解密得到原始文档。本实施方式中,所述对称式加密算法包括,但不限于DES算法、3DES算法、TDEA算法、Blowfish算法、RC5算法。
步骤S12,通过非对称式加密算法产生至少一对非对称金钥,每一对非对称金钥包括公钥及私钥。
本实施方式中,通过非对称式加密算法产生至少一对非对称金钥,其中所述至少一对非对称金钥中的公钥用于对原始文档进行加密,所述至少一对非对称金钥中的私钥用于对原始文档进行解密。本实施方式中,所述非对称金钥算法包括,但不限于RSA算法、Elganal算法、背包算法、Rabin算法、D-H算法及椭圆曲线加密算法。
本实施方式中,所述非对称金钥包括多对,所述通过非对称式加密方法产生至少一对非对称金钥包括:根据所述原始文档的分享数量确定出所述非对称金钥的数量。例如,所述原始文档需要分给用户A、用户B、用户C三个用户时,所述方法确定所述原始的分享数量为三个,并根据所述原始文档的分享数量确定出所述非对称金钥的数量为三个,及通过非对称式加密算法产生三对非对称金钥。其中,三对中的非对称金钥的每一对非对称金钥中的私钥分别分配给用户A、用户B、用户C,使得用户A、用户B、用户C根据分配的私钥对经过相应的公钥加密的文档进行解密。
步骤S13,将原始文档通过对称金钥进行加密产生第一加密文档。
步骤S14,将所述至少一对非对称金钥中的公钥对所述对称金钥进行加密生成第一密文。
步骤S15,计算所述原始文档的MD5值,并计算所述MD5值、所述至少一对非对称金钥的公钥、所述第一密文的第一总长度。
步骤S16,将所述第一总长度作为所述第一加密文档的头文件,并将所述头文件、所述至少一对非对称金钥中的公钥及所述第一密文添加到所述第一加密文档中生成第二加密文档。
本实施方式中,所述方法还包括:通过所述至少一对非对称金钥的每一对非对称金钥中的私钥对所述第二加密文档进行解密得到所述对称金钥及所述第一加密文档;及利用所述对称金钥对所述第一加密文档进行解密得到所述原始文档。本实施方式中,所述通过所述至少一对非对称金钥的每一对非对称金钥中的私钥对所述第二加密文档进行解密得到所述对称金钥包括:通过所述至少一对非对称金钥的每一对非对称金钥中的私钥对所述头文件中与所述每一对非对称金钥对应的密文进行解密得到所述对称金钥。其中,与所述每一对非对称金钥对应的密文是由所述每一对非对称金钥中的公钥对所述对称金钥进行加密生成的。
本实施方式中,所述方法还包括:接收增加一对或多对非对称金钥的指令;根据所述指令增加一对或多对新增的非对称金钥;将所述新增的非对称金钥中的公钥对所述对称金钥进行加密生成第二密文;计算所述MD5值、所述至少一对非对称金钥的公钥、所述新增的非对称金钥、所述第一密文、所述第二密文的第二总长度;及将所述第二总长度作为所述第二加密文档的头文件,并将所述第二加密文档的头文件、所述至少一对非对称金钥中的公钥、所述新增的非对称金钥中的公钥、及所述第一密文、所述第二密文添加到所述第一加密文档中生成第三加密文档。
本实施方式中,所述方法还包括:通过所述至少一对非对称金钥的每一对非对称金钥中的私钥或所述新增的非对称金钥中的私钥对所述第三加密文档进行解密得到所述对称金钥及所述第一加密文档;及利用所述对称金钥对所述第一加密文档进行解密得到所述原始文档。
本实施方式中,根据所述原始文档的分享数量确定出所述非对称金钥的数量为三个时,所述三个非对称金钥分别为第一对非对称金钥、第二对非对称金钥及第三对非对称金钥。所述方法将所述第一对非对称金钥中的公钥对所述对称金钥进行加密生成第一子密文,将所述第二对非对称金钥中的公钥对所述对称金钥进行加密生成第二子密文,将所述第三对非对称金钥中的公钥对所述对称金钥进行加密生成第三子密文,计算所述MD5值、所述第一对非对称金钥中的公钥、所述第二对非对称金钥中的公钥、所述第三对非对称金钥中的公钥、所述第一子密文、所述第二子密文、所述第三子密文的第一总长度,将所述第一总长度作为所述第一加密文档的头文件,并将所述头文件、所述第一对非对称金钥中的公钥、所述第二对非对称金钥中的公钥、所述第三对非对称金钥中的公钥、所述第一子密文、所述第二子密文、所述第三子密文添加到所述第一加密文档中生成第二加密文档。
本发明通过将由原始文档的MD5值,并计算所述MD5值、至少一对非对称金钥的公钥、第一密文组成的第一总长度作为第一加密文档的头文件,并将所述头文件、所述至少一对非对称金钥中的公钥及所述第一密文添加到所述第一加密文档中生成第二加密文档,能够避免使用同一把密钥进行解密档案时降低档案的安全性的问题,及避免对档案进行再加密造成的使用不便的问题。
实施例2
图2为本发明一实施方式中档案加密与解密装置30的结构图。
在一些实施例中,所述档案加密与解密装置30可以包括多个由程序代码段所组成的功能模块。所述档案加密与解密装置30中的各个程序段的程序代码可以存储于存储器中,并由至少一个处理器所执行。
本实施例中,所述档案加密与解密装置30根据其所执行的功能,可以被划分为多个功能模块。参考图2所示,所述档案加密与解密装置30可以包括第一金钥生成模块301、第二金钥生成模块302、第一加密模块303、密文生成模块304、计算模块305、第二加密模块306及解密模块307。本发明所称的模块是指一种能够被至少一个处理器所执行并且能够完成固定功能的一系列计算机程序段,其存储在存储器中。所述在一些实施例中,关于各模块的功能将在后续的实施例中详述。
所述第一金钥生成模块301通过对称式加密算法产生对称金钥。
本实施方式中,通过对称式加密算法生成对称金钥,并通过对称金钥对原始文档进行加密或通过对称金钥对加密文件进行解密得到原始文档。本实施方式中,所述对称式加密算法包括,但不限于DES算法、3DES算法、TDEA算法、Blowfish算法、RC5算法。
所述第二金钥生成模块302通过非对称式加密算法产生至少一对非对称金钥,每一对非对称金钥包括公钥及私钥。
本实施方式中,通过非对称式加密算法产生至少一对非对称金钥,其中所述至少一对非对称金钥中的公钥用于对原始文档进行加密,所述至少一对非对称金钥中的私钥用于对原始文档进行解密。本实施方式中,所述非对称金钥算法包括,但不限于RSA算法、Elganal算法、背包算法、Rabin算法、D-H算法及椭圆曲线加密算法。
本实施方式中,所述非对称金钥包括多对,所述第二金钥生成模块302根据所述原始文档的分享数量确定出所述非对称金钥的数量。例如,所述原始文档需要分给用户A、用户B、用户C三个用户时,所述第二金钥生成模块302确定所述原始的分享数量为三个,并根据所述原始文档的分享数量确定出所述非对称金钥的数量为三个,及通过非对称式加密算法产生三对非对称金钥。其中,三对中的非对称金钥的每一对非对称金钥中的私钥分别分配给用户A、用户B、用户C,使得用户A、用户B、用户C根据分配的私钥对经过相应的公钥加密的文档进行解密。
第一加密模块303用于将原始文档通过对称金钥进行加密产生第一加密文档。
所述密文生成模块304用于将所述至少一对非对称金钥中的公钥对所述对称金钥进行加密生成第一密文。
所述计算模块305用于计算所述原始文档的MD5值,并计算所述MD5值、所述至少一对非对称金钥的公钥、所述第一密文的第一总长度。
所述第二加密模块306用于将所述第一总长度作为所述第一加密文档的头文件,并将所述头文件、所述至少一对非对称金钥中的公钥及所述第一密文添加到所述第一加密文档中生成第二加密文档。
所述解密模块307通过所述至少一对非对称金钥的每一对非对称金钥中的私钥对所述第二加密文档进行解密得到所述对称金钥及所述第一加密文档,及利用所述对称金钥对所述第一加密文档进行解密得到所述原始文档。本实施方式中,所述解密模块307通过所述至少一对非对称金钥的每一对非对称金钥中的私钥对所述头文件中与所述每一对非对称金钥对应的密文进行解密得到所述对称金钥。其中,与所述每一对非对称金钥对应的密文是由所述每一对非对称金钥中的公钥对所述对称金钥进行加密生成的。
本实施方式中,所述第二金钥生成模块302还用于接收增加一对或多对非对称金钥的指令,并根据所述指令增加一对或多对新增的非对称金钥。所述密文生成模块304用于将所述新增的非对称金钥中的公钥对所述对称金钥进行加密生成第二密文。所述计算模块305还用于计算所述MD5值、所述至少一对非对称金钥的公钥、所述新增的非对称金钥、所述第一密文、所述第二密文的第二总长度。所述第二加密模块306还用于将所述第二总长度作为所述第二加密文档的头文件,并将所述第二加密文档的头文件、所述至少一对非对称金钥中的公钥、所述新增的非对称金钥中的公钥、及所述第一密文、所述第二密文添加到所述第一加密文档中生成第三加密文档。
本实施方式中,所述解密模块307还用于通过所述至少一对非对称金钥的每一对非对称金钥中的私钥或所述新增的非对称金钥中的私钥对所述第三加密文档进行解密得到所述对称金钥及所述第一加密文档,及利用所述对称金钥对所述第一加密文档进行解密得到所述原始文档。
本实施方式中,所述第二金钥生成模块302根据所述原始文档的分享数量确定出所述非对称金钥的数量为三个时,生成三个非对称金钥分别为第一对非对称金钥、第二对非对称金钥及第三对非对称金钥。所述密文生成模块304将所述第一对非对称金钥中的公钥对所述对称金钥进行加密生成第一子密文,将所述第二对非对称金钥中的公钥对所述对称金钥进行加密生成第二子密文,将所述第三对非对称金钥中的公钥对所述对称金钥进行加密生成第三子密文。所述计算模块305计算所述MD5值、所述第一对非对称金钥中的公钥、所述第二对非对称金钥中的公钥、所述第三对非对称金钥中的公钥、所述第一子密文、所述第二子密文、所述第三子密文的第一总长度。所述第二加密模块306将所述第一总长度作为所述第一加密文档的头文件,并将所述头文件、所述第一对非对称金钥中的公钥、所述第二对非对称金钥中的公钥、所述第三对非对称金钥中的公钥、所述第一子密文、所述第二子密文、所述第三子密文添加到所述第一加密文档中生成第二加密文档。
本发明通过将由原始文档的MD5值,并计算所述MD5值、至少一对非对称金钥的公钥、第一密文组成的第一总长度作为第一加密文档的头文件,并将所述头文件、所述至少一对非对称金钥中的公钥及所述第一密文添加到所述第一加密文档中生成第二加密文档,能够避免使用同一把密钥进行解密档案时降低档案的安全性的问题,及避免对档案进行再加密造成的使用不便的问题。
实施例3
图3为本发明一实施方式中电子设备6的示意图。
所述电子设备6包括存储器61、处理器62以及存储在所述存储器61中并可在所述处理器62上运行的计算机程序63。所述处理器62执行所述计算机程序63时实现上述档案加密与解密方法实施例中的步骤,例如图1所示的步骤S11~S16。或者,所述处理器62执行所述计算机程序63时实现上述档案加密与解密装置实施例中各模块/单元的功能,例如图2中的模块301~307。
示例性的,所述计算机程序63可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器61中,并由所述处理器62执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,所述指令段用于描述所述计算机程序63在所述电子设备6中的执行过程。例如,所述计算机程序63可以被分割成图2中的第一金钥生成模块301、第二金钥生成模块302、第一加密模块303、密文生成模块304、计算模块305、第二加密模块306及解密模块307,各模块具体功能参见实施例2。
本领域技术人员可以理解,所述示意图仅仅是电子设备6的示例,并不构成对电子设备6的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述电子设备6还可以包括输入输出设备、网络接入设备、总线等。
所称处理器62可以是中央处理模块(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者所述处理器62也可以是任何常规的处理器等,所述处理器62是所述电子设备6的控制中心,利用各种接口和线路连接整个电子设备6的各个部分。
所述存储器61可用于存储所述计算机程序63和/或模块/单元,所述处理器62通过运行或执行存储在所述存储器61内的计算机程序和/或模块/单元,以及调用存储在存储器61内的数据,实现所述电子设备6的各种功能。所述存储器61可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据电子设备6的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器61可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
所述电子设备6集成的模块/单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,所述计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
在本发明所提供的几个实施例中,应该理解到,所揭露的电子设备和方法,可以通过其它的方式实现。例如,以上所描述的电子设备实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
另外,在本发明各个实施例中的各功能模块可以集成在相同处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在相同模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他模块或步骤,单数不排除复数。电子设备权利要求中陈述的多个模块或电子设备也可以由同一个模块或电子设备通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (10)

1.一种档案加密与解密方法,其特征在于,所述方法包括:
通过对称式加密算法产生对称金钥;
通过非对称式加密算法产生至少一对非对称金钥,每一对非对称金钥包括公钥及私钥;
将原始文档通过对称金钥进行加密产生第一加密文档;
将所述至少一对非对称金钥中的公钥对所述对称金钥进行加密生成第一密文;
计算所述原始文档的MD5值,并计算所述MD5值、所述至少一对非对称金钥的公钥、所述第一密文的第一总长度;
将所述第一总长度作为所述第一加密文档的头文件,并将所述头文件、所述至少一对非对称金钥中的公钥及所述第一密文添加到所述第一加密文档中生成第二加密文档。
2.如权利要求1所述的档案加密与解密方法,其特征在于,所述方法还包括:
通过所述至少一对非对称金钥的每一对非对称金钥中的私钥对所述第二加密文档进行解密得到所述对称金钥及所述第一加密文档;及
利用所述对称金钥对所述第一加密文档进行解密得到所述原始文档。
3.如权利要求2所述的档案加密与解密方法,其特征在于,所述通过所述至少一对非对称金钥的每一对非对称金钥中的私钥对所述第二加密文档进行解密得到所述对称金钥包括:
通过所述至少一对非对称金钥的所述每一对非对称金钥中的私钥对所述头文件中与所述每一对非对称金钥对应的密文进行解密得到所述对称金钥。
4.如权利要求1所述的档案加密与解密方法,其特征在于,所述通过非对称式加密方法产生至少一对非对称金钥包括:
根据所述原始文档的分享数量确定出所述非对称金钥的数量。
5.如权利要求1所述的档案加密与解密方法,其特征在于,所述方法还包括:
接收增加一对或多对非对称金钥的指令;
根据所述指令增加一对或多对新增的非对称金钥;
将所述新增的非对称金钥中的公钥对所述对称金钥进行加密生成第二密文
计算所述MD5值、所述至少一对非对称金钥的公钥、所述新增的非对称金钥、所述第一密文、所述第二密文的第二总长度;及
将所述第二总长度作为所述第二加密文档的头文件,并将所述第二加密文档的头文件、所述至少一对非对称金钥中的公钥、所述新增的非对称金钥中的公钥、及所述第一密文、所述第二密文添加到所述第一加密文档中生成第三加密文档。
6.如权利要求5所述的档案加密与解密方法,其特征在于,所述方法还包括:
通过所述至少一对非对称金钥的每一对非对称金钥中的私钥或所述新增的非对称金钥中的私钥对所述第三加密文档进行解密得到所述对称金钥及所述第一加密文档;及
利用所述对称金钥对所述第一加密文档进行解密得到所述原始文档。
7.一种档案加密与解密装置,其特征在于,所述装置包括:
第一金钥生成模块,用于通过对称式加密算法产生对称金钥;
第二金钥生成模块,用于通过非对称式加密算法产生至少一对非对称金钥,每一对非对称金钥包括公钥及私钥;
第一加密模块,用于将原始文档通过对称金钥进行加密产生第一加密文档;
密文生成模块,用于将所述至少一对非对称金钥中的公钥对所述对称金钥进行加密生成第一密文;
计算模块,用于计算所述原始文档的MD5值,并计算所述MD5值、所述至少一对非对称金钥的公钥、所述第一密文的第一总长度;
第二加密模块,用于将所述第一总长度作为所述第一加密文档的头文件,并将所述头文件、所述至少一对非对称金钥中的公钥及所述第一密文添加到所述第一加密文档中生成第二加密文档。
8.如权利要求7所述的档案加密与解密装置,其特征在于,所述装置还包括解密模块,所述解密模块用于:
通过所述至少一对非对称金钥的每一对非对称金钥中的私钥对所述第二加密文档进行解密得到所述对称金钥及所述第一加密文档;及
利用所述对称金钥对所述第一加密文档进行解密得到所述原始文档。
9.如权利要求8所述的档案加密与解密装置,其特征在于,所述解密模块通过所述至少一对非对称金钥的所述每一对非对称金钥中的私钥对所述头文件中与所述每一对非对称金钥对应的密文进行解密得到所述对称金钥。
10.一种电子设备,其特征在于,所述电子设备包括处理器及存储器,所述处理器用于执行所述存储器中存储的计算机程序时实现如权利要求1至6中任一项所述档案加密与解密方法。
CN202011585215.6A 2020-12-28 2020-12-28 档案加密与解密方法、装置及电子设备 Pending CN114760081A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202011585215.6A CN114760081A (zh) 2020-12-28 2020-12-28 档案加密与解密方法、装置及电子设备
US17/555,421 US20220209935A1 (en) 2020-12-28 2021-12-18 File encryption and decryption method and electronic device using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011585215.6A CN114760081A (zh) 2020-12-28 2020-12-28 档案加密与解密方法、装置及电子设备

Publications (1)

Publication Number Publication Date
CN114760081A true CN114760081A (zh) 2022-07-15

Family

ID=82118273

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011585215.6A Pending CN114760081A (zh) 2020-12-28 2020-12-28 档案加密与解密方法、装置及电子设备

Country Status (2)

Country Link
US (1) US20220209935A1 (zh)
CN (1) CN114760081A (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115865541A (zh) * 2023-03-03 2023-03-28 北京远鉴信息技术有限公司 一种群发文件的处理方法、装置、电子设备及存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104868996A (zh) * 2014-02-25 2015-08-26 中兴通讯股份有限公司 一种数据加密解密方法、装置以及终端
CN106534079A (zh) * 2016-10-19 2017-03-22 华迪计算机集团有限公司 一种用于数据文件安全处理的方法及系统
CN106850522A (zh) * 2016-05-24 2017-06-13 中国科学院信息工程研究所 一种即时通信中群组文件加密传输的实现方法
CN107342977A (zh) * 2017-05-26 2017-11-10 芯盾网安(北京)科技发展有限公司 适用于点对点即时通信的信息保密方法
CN107425970A (zh) * 2017-09-27 2017-12-01 郑州云海信息技术有限公司 一种p2p网络的文件传输方法、发送端、接收端及介质
CN108881262A (zh) * 2018-07-02 2018-11-23 北京市天元网络技术股份有限公司 基于区块链的文件流转方法、装置和系统
CN108964903A (zh) * 2018-07-12 2018-12-07 腾讯科技(深圳)有限公司 密码存储方法及装置
CN109120639A (zh) * 2018-09-26 2019-01-01 众安信息技术服务有限公司 一种基于区块链的数据云存储加密方法及系统
WO2019127265A1 (zh) * 2017-12-28 2019-07-04 深圳前海达闼云端智能科技有限公司 基于区块链智能合约的数据写入方法、装置及存储介质
CN110868287A (zh) * 2019-10-24 2020-03-06 广州江南科友科技股份有限公司 一种认证加密密文编码方法、系统、装置及存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050235145A1 (en) * 2002-12-05 2005-10-20 Canon Kabushiki Kaisha Secure file format
US7707427B1 (en) * 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US9210187B1 (en) * 2015-01-13 2015-12-08 Centri Technology, Inc. Transparent denial of service protection
US9811680B2 (en) * 2015-06-04 2017-11-07 Microsoft Technology Licensing, Llc Secure storage and sharing of data by hybrid encryption using predefined schema
CN110417726B (zh) * 2019-05-27 2021-08-24 腾讯科技(深圳)有限公司 一种密钥管理方法及相关设备
US11582022B1 (en) * 2020-11-03 2023-02-14 Advanced Neuromodulation Systems, Inc. Secure file transfer system and method

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104868996A (zh) * 2014-02-25 2015-08-26 中兴通讯股份有限公司 一种数据加密解密方法、装置以及终端
CN106850522A (zh) * 2016-05-24 2017-06-13 中国科学院信息工程研究所 一种即时通信中群组文件加密传输的实现方法
CN106534079A (zh) * 2016-10-19 2017-03-22 华迪计算机集团有限公司 一种用于数据文件安全处理的方法及系统
CN107342977A (zh) * 2017-05-26 2017-11-10 芯盾网安(北京)科技发展有限公司 适用于点对点即时通信的信息保密方法
CN107425970A (zh) * 2017-09-27 2017-12-01 郑州云海信息技术有限公司 一种p2p网络的文件传输方法、发送端、接收端及介质
WO2019127265A1 (zh) * 2017-12-28 2019-07-04 深圳前海达闼云端智能科技有限公司 基于区块链智能合约的数据写入方法、装置及存储介质
CN108881262A (zh) * 2018-07-02 2018-11-23 北京市天元网络技术股份有限公司 基于区块链的文件流转方法、装置和系统
CN108964903A (zh) * 2018-07-12 2018-12-07 腾讯科技(深圳)有限公司 密码存储方法及装置
CN109120639A (zh) * 2018-09-26 2019-01-01 众安信息技术服务有限公司 一种基于区块链的数据云存储加密方法及系统
CN110868287A (zh) * 2019-10-24 2020-03-06 广州江南科友科技股份有限公司 一种认证加密密文编码方法、系统、装置及存储介质

Also Published As

Publication number Publication date
US20220209935A1 (en) 2022-06-30

Similar Documents

Publication Publication Date Title
CN109474423B (zh) 数据加解密方法、服务器及存储介质
CN109214201B (zh) 一种数据共享方法、终端设备及计算机可读存储介质
CN108259171B (zh) Shader文件的保护方法及装置
CN108038128B (zh) 一种加密文件的检索方法、系统、终端设备及存储介质
US8769302B2 (en) Encrypting data and characterization data that describes valid contents of a column
CN112016120A (zh) 基于用户隐私保护的事件预测方法和装置
CN111159723A (zh) 用于区块链的密码数据共享控制
US9641328B1 (en) Generation of public-private key pairs
CN113806777A (zh) 文件访问的实现方法及装置、存储介质及电子设备
CN114139204A (zh) 一种匿踪查询方法、装置及介质
EP4020265A1 (en) Method and device for storing encrypted data
US8656159B1 (en) Versioning of modifiable encrypted documents
WO2020253380A1 (zh) 数据加密方法、装置及终端设备
WO2021098152A1 (zh) 基于区块链的数据处理方法、装置及计算机设备
CN112016104A (zh) 一种金融敏感数据的加密方法、装置和系统
CN106888213B (zh) 云密文访问控制方法及系统
CN110737905B (zh) 数据授权方法、数据授权装置及计算机存储介质
US20220209935A1 (en) File encryption and decryption method and electronic device using the same
CN114398623A (zh) 一种安全策略的确定方法
CN112464270A (zh) 一种投标文件加密解密方法、设备及存储介质
CN116361849A (zh) 一种加密数据库的备份数据加密、解密方法及装置
JP2014078770A (ja) アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム
WO2019178981A1 (zh) 自定义规则密码管理方法、装置、终端设备及存储介质
EP3410630B1 (en) General data protection method for multicentric sensitive data storage and sharing
TWI762120B (zh) 檔案加密與解密方法、裝置及電子設備

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination