CN101340279B - 数据加密及解密方法、系统及设备 - Google Patents
数据加密及解密方法、系统及设备 Download PDFInfo
- Publication number
- CN101340279B CN101340279B CN2008101328075A CN200810132807A CN101340279B CN 101340279 B CN101340279 B CN 101340279B CN 2008101328075 A CN2008101328075 A CN 2008101328075A CN 200810132807 A CN200810132807 A CN 200810132807A CN 101340279 B CN101340279 B CN 101340279B
- Authority
- CN
- China
- Prior art keywords
- data
- encryption
- ciphertext
- random number
- original text
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
本发明涉及信息安全领域,提供了一种数据加密及解密方法、系统及设备。所述数据加密方法包括以下步骤:A.获取待加密的原文,并接收用户输入的密码;B.针对所述原文生成随机数,并基于所述密码及随机数生成初级密钥,以及从所述初级密钥中提取部分数据作为加密密钥;C.利用加密密钥对原文进行加密,得到初级密文;D.对初级密文与随机数进行数据融合,得到最终密文。此外,本发明还提供了一种数据加密及解密系统、一种数据加密及解密设备和一种数据解密方法,从而提高了存储数据的安全性。
Description
技术领域
本发明涉及信息安全领域,更具体地说,涉及一种数据加密及解密方法、系统及设备。
背景技术
目前大量的服务提供商,例如软件即服务(Software-as-a-service,SaaS)提供商,通常会提供财务、客户关系管理、供应链管理等软件给客户。当客户使用这些软件提供的服务时,客户的数据需保存在服务提供商的公共数据库中,若不对这些数据进行加密处理,就可能会有部分敏感数据被泄露。为避免这种情况的发生,就有必要对数据进行加密。
现有的数据加密方法有多种,包括对称加密算法、不对称加密算法、不可逆加密算法等。其中:
对称加密算法是应用较早的加密算法,技术成熟。在计算机网络中广泛使用的对称加密算法有数据加密算法(Data Encryption Standard,DES)和国际数据加密算法(International Data Encryption Algorithm,IDEA)等,美国国家标准局倡导的高级加密标准(Advanced Encryption Standard,AES)即将作为新标准取代DES。在对称加密算法中,数据发信方将原文和密钥一起经过加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读原文。在对称加密算法中,使用的密钥只有一个,发信方和收信方都使用这个密钥对数据进行加密和解密,因此要求解密方事先必须知道密钥。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,交易双方都使用同样的密钥,安全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担,管理成本较高。
不对称加密算法的应用也非常广泛,常用的不对称加密算法有公钥加密算法(Rivest-Shamir-Adleman,RSA)和美国国家标准局提出的数字签名算法(Digital Signature Algorithm,DSA)。不对称加密算法使用两个完全不同但相互匹配的钥匙,即公钥和私钥,该算法利用公钥对原文进行加密,利用私钥对密文进行解密。发信方知道收信方的公钥,而收信方是唯一知道自己私钥的人。不对称加密算法的基本原理是,如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先从收信方获取到公钥,然后利用该公钥来加密原文;收信方收到密文后,使用自己的私钥解密密文。由于不对称算法拥有两个密钥,因而特别适用于分布式系统中的数据加密。
不可逆加密算法的特征是加密过程中不需使用密钥,在计算机网络中应用较多的不可逆加密算法有MD5是信息-摘要算法(Message-Digest algorithm 5,MD5)和由美国国家标准局建议的安全杂乱信息标准(Secure Hash Standard,SHS)等。在不可逆加密算法中,输入原文后由系统直接经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重新输入原文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识别后,才能真正解密。显然,在这类加密过程中,加密和解密都是用户自己,而所谓解密,实际上就是重新加一次密,所应用的“密码”也就是输入的原文。不可逆加密算法不存在密钥保管和分发问题,非常适合在分布式网络系统上使用,但因加密计算复杂,工作量相当繁重,通常只在数据量有限的情形下使用,如广泛应用在计算机系统中的口令加密,利用的就是不可逆加密算法。近年来,随着计算机系统性能的不断提高,不可逆加密的应用领域正在逐渐增大。
而现阶段为了实现数据加密,最简单的方法是使用DES算法,如前所述,该算法是一种对称加密算法。图1示出了使用该算法对原文进行加密的处理过程,包括:在步骤S101中,获取原文,并接收用户输入的密码;在步骤S102中,通过DES算法,将前述密码作为密钥对原文进行加密。而在解密阶段中,直接使用DES算法,将用户输入的密码作为密钥对密文进行解密,计算生成原文。该现有技术的特点是简单,效率高,能够保证一定的加密强度。但是利用该现有技术的方法时,所存储数据的安全性较低,体现在以下两个方面:(1)由于所有数据采用同一密钥加密,一旦密文被破译,所有存储的数据都会泄密,可靠性难以得到保障;(2)由于该算法中密钥本身的加密强度只有56位,存在弱密钥问题,如果客户使用不当,会使加密强度大幅度降低。
因此需要一种新的数据加密及解密方法,从而提高存储数据的安全性。
发明内容
本发明的目的之一在于提供一种数据加密及解密方法、系统及设备,旨在解决现有技术中存储数据的安全性较低的问题。
为了实现发明目的,所述数据加密及解密设备包括用于接收用户输入的密码的用户接口单元,对原文进行加密和对密文进行解密的加解密单元,所述设备还包括:
密钥生成单元,与用户接口单元、加解密单元及数据处理单元分别相连并进行数据交互,用于针对待加密的原文生成随机数,并基于所述随机数及用户输入的密码生成初级密钥,以及从所述初级密钥中提取部分数据作为加密密钥;
数据处理单元,与密钥生成单元和加解密单元相连并进行数据交互,用于在加密阶段接收加解密单元对原文进行加密得到的初级密文,并对初级密文与随机数进行数据融合,得到最终密文,以及在解密阶段对最终密文进行数据分解,得到初级密文和随机数,并将初级密文输入加解密单元从而对初级密文解密得到原文。
优选地,所述设备还包括数据存储单元,其与用户接口单元和数据处理单元相连并进行数据交互,用于存储原文或最终密文,供用户接口单元提取。
为了更好地实现发明目的,还提供了一种数据加密及解密系统,包括用于接收用户输入的密码的用户接口单元,对数据进行存储的数据存储单元,以及对原文进行加密和对密文进行解密的加解密单元,其特征在于,所述系统还包括:
密钥生成单元,与用户接口单元、加解密单元及数据处理单元分别相连并进行数据交互,用于针对待加密的原文生成随机数,并基于所述随机数及用户输入的密码生成初级密钥,以及从所述初级密钥中提取部分数据作为加密密钥;
数据处理单元,与密钥生成单元、加解密单元及数据存储单元分别相连并进行数据交互,用于在加密阶段接收加解密单元对原文进行加密得到的初级密文,并对初级密文与随机数进行数据融合,得到最终密文,以及在解密阶段对最终密文进行数据分解,得到初级密文和随机数,并将初级密文输入加解密单元从而对初级密文解密得到原文。
优选地,所述密钥生成单元包括随机数生成模块、密钥计算模块和密钥提取模块;
所述随机数生成模块与密钥计算模块相连并进行数据交互,用于针对待加密的原文生成随机数;
所述密钥计算模块与随机数生成模块及密钥提取模块相连并进行数据交互,用于根据所述密码和随机数生成初级密钥;
所述密钥提取模块与密钥计算模块相连并进行数据交互,用于从所述初级密钥中提取出加密密钥。
优选地,数据处理单元包括:
数据融合模块,用于对加密阶段的初级密文与随机数进行数据融合,得到最终密文;
数据分解模块,用于对解密阶段的最终密文进行数据分解,得到初级密文和随机数。
优选地,所述数据处理单元还包括:
校验处理模块,与数据融合模块和数据分解模块分别相连并进行数据交互,用于在加密阶段根据随机数生成校验码,并将其送入数据融合模块,以及在解密阶段根据校验码对解密结果进行验证。
为了更好地实现发明目的,还提供了一种数据加密方法,所述方法包括以下步骤:
A.接收用户输入的密码,并针对待加密的原文生成随机数;
B.基于所述密码及随机数生成初级密钥,并从所述初级密钥中提取部分数据作为加密密钥;
C.利用加密密钥对原文进行加密,得到初级密文;
D.对初级密文与随机数进行数据融合,得到最终密文。
优选地,所述步骤A包括:
A11.获取原文,并接收用户输入的密码;
A12.针对待加密的原文,通过随机数算法生成随机数。
优选地,所述步骤B包括:
B11.利用散列算法,基于密码及随机数的结合数据生成初级密钥;
B12.提取所述初级密钥的部分数据作为加密密钥。
优选地,所述步骤C包括:
通过对称加密算法,利用所述加密密钥对原文进行加密,得到初级密文。
优选地,所述步骤C之前还包括:
采用校验算法对原文进行校验,获取校验码,并将所述校验码作为前缀与原文进行数据融合。
为了更好地实现发明目的,还提供了一种数据解密方法,包括以下步骤:
A.获取待解密的最终密文和在加密阶段中用户输入的密码;
B.根据所述密码分解最终密文,得到随机数及初级密文;
C.基于所述密码及随机数生成初级密钥;
D.利用所述初级密钥对初级密文解密,得到原文;
其中,所述最终密文是采用上述的数据加密方法得到的最终密文。
优选地,若步骤D得到的原文包含校验码,则所述步骤D之后进一步包括:
E.通过所述校验码验证解密结果是否正确:若是则保存解密结果,即原文。
本发明在对数据进行加密及解密的过程中,与现有技术的区别在于,针对每一个待加密的原文,都生成一串随机数,再基于密码和随机数生成初级密钥,并从初级密钥中提取部分数据作为加密密钥。该方法中每个原文的加密密钥都不同,因此避免了由于一个数据被破解导致的大面积泄密;而且由于从初级密钥中仅提取部分数据作为加密密钥,因此即便能破解得到初级密钥,也无法直接根据初级密钥破解得到用户输入的密码。由上可知,本发明提高了所存储数据的安全性。
附图说明
图1是现有技术中对数据进行加密的方法流程图;
图2是本发明其中一个实施例中数据加密及解密系统结构图;
图3A是图2所示实施例中客户端的设备结构图;
图3B是图2所示实施例中客户端的另一设备结构图;
图4是本发明其中一个实施例中数据加密及解密系统的结构图;
图5是本发明其中一个实施例中密钥生成单元的结构图;
图6是本发明其中一个实施例中数据处理单元的结构图;
图7是本发明其中一个实施例中数据处理单元的结构图;
图8是本发明其中一个实施例中数据加密的方法流程图;
图9是本发明其中一个实施例中数据加密的方法流程图;
图10是本发明其中一个实施例中数据加密的方法流程图;
图11是本发明其中一个实施例中数据解密的方法流程图;
图12是本发明其中一个实施例中数据解密的方法流程图;
图13是本发明其中一个实施例中数据解密的方法流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明在对数据进行加密的过程中,针对每一个待加密的原文,都生成一串随机数,再基于密码和随机数生成初级密钥,并从初级密钥中提取部分数据作为加密密钥,然后利用加密密钥对原文进行加密得到初级密文,最后对初级密文与随机数进行数据融合得到最终密文。在对数据进行解密的过程中,首先根据用户提供的密码分解最终密文,得到随机数及初级密文,然后基于密码及随机数生成初级密钥,最后利用初级密钥对初级密文解密,得到原文。本发明避免了数据的大面积泄密,且增加了加密强度,因此提高了所存储数据的安全性。
图2示出了本发明其中一个实施例中数据加密及解密系统结构,该系统包括客户端100,及与其相连并进行数据交互的服务端200。应当说明的是,本发明所有图示中各设备之间的连接关系是为了清楚阐释其信息交互及控制过程的需要,因此应当视为逻辑上的连接关系,而不应仅限于物理连接。另外需要说明的是,各功能模块之间的通信方式可以采取多种,本发明的保护范围不应限定为某种特定类型的通信方式。
服务端200与客户端100相连并进行数据交互,在本发明中该服务端200包括网络服务器201和数据库服务器202,分别用于为用户提供网页服务,以及存储客户端100发送的数据。
客户端100供用户登录,并根据用户操作对数据进行加密或者解密处理,以及与服务端200之间进行数据交互。需要说明的是,本发明中数据加密和解密的所有操作可基于一个具有封闭式结构的设备来实现,如图3所示的客户端100。在一个最简的实施例中,客户端100包括用户接口单元101、加解密单元103、密钥生成单元102和数据处理单元104,其中:
(1)用户接口单元101用于接收用户输入的密码,以及获取原文或最终密文。
(2)密钥生成单元102与用户接口单元101、加解密单元103及数据处理单元104相连并进行数据交互,用于针对待加密的原文生成随机数,并基于密码及随机数生成初级密钥,以及从初级密钥中提取出加密密钥。关于该密钥生成单元102的具体内容,将在图5中详细阐述。
(3)加解密单元103与密钥生成单元102和数据处理单元104相连并进行数据交互,其进一步用于,在加密阶段利用加密密钥对原文进行加密,得到初级密文,以及在解密阶段利用初级密钥对初级密文解密,得到原文。
在本发明中,加解密单元103在对数据进行加密和解密的过程中所使用的算法是相同的,均为对称加密算法,包括前面提及的DES、IDEA、AES等。在一个实施例中,使用DES算法进行加密计算的具体过程是:首先通过脚本语言(JavaScript)实现加密函数,例如DES(key,data),其中参数data为待加密数据,key为密钥,DES算法本身是公开的,其公式可参考现有技术;然后传入上述参数并调用加密函数,返回内容即为加密的结果。在其他实施例中,还可采用IDEA、AES等对称加密算法,这两种算法加密强度更高,但性能较差,考虑在脚本环境中运行加密解密算法,性能会大打折扣,故本专利中DES算法是一种较佳选择。应当说明的是,本发明并不限定采用对称加密算法,其他可行的各种算法均包含在本发明的保护范围之内。
(4)数据处理单元104与密钥生成单元102和加解密单元103相连并进行数据交互,用于在加密阶段对初级密文与随机数进行数据融合,得到最终密文,以及在解密阶段对最终密文进行数据分解,得到初级密文和随机数。关于该数据处理单元104的具体内容,将在图6和图7中详细阐述。
而在一个较佳实施例中,该客户端100还包括数据存储单元105,其与用户接口单元101和数据处理单元104相连并进行数据交互,用于存储原文或最终密文,供用户接口单元101提取。在此情形下,如果数据存储单元105中已存有原文时,用户接口单元101可根据用户操作从数据存储单元105中提取原文或最终密文;若数据存储单元105中没有本地存储数据,则用户接口单元101可通过接收外界设备发送的数据,从而获取原文或最终密文。
应当说明的是,本发明除可基于上述封闭式的设备(客户端100)来实现数据的加密及解密,也可基于一个开放式的系统来实现,而其中仅部分操作基于客户端100完成。本发明基于此考虑,提出了图4的实施例。
图4示出了本发明其中一个实施例中数据加密及解密系统结构,包括用户接口单元101、加解密单元103、密钥生成单元102、数据处理单元104和数据存储单元105,其中:
(1)用户接口单元101用于接收用户输入的密码,以及获取原文或最终密文。
(2)密钥生成单元102与用户接口单元101、加解密单元103及数据处理单元104相连并进行数据交互,用于针对待加密的原文生成随机数,并基于密码及随机数生成初级密钥,以及从初级密钥中提取出加密密钥。关于该密钥生成单元102的具体内容,将在图5中详细阐述。
(3)加解密单元103与密钥生成单元102和数据处理单元104相连并进行数据交互,其进一步用于,在加密阶段利用加密密钥对原文进行加密,得到初级密文,以及在解密阶段利用初级密钥对初级密文解密,得到原文。
在本发明中,加解密单元103在对数据进行加密和解密的过程中所使用的算法是相同的,均为对称加密算法,包括前面提及的DES、IDEA、AES等。具体内容与前述图2及图3中的内容一致,故此处不再赘述。
(4)数据处理单元104与密钥生成单元102和加解密单元103相连并进行数据交互,用于在加密阶段对初级密文与随机数进行数据融合,得到最终密文,以及在解密阶段对最终密文进行数据分解,得到初级密文和随机数。关于该数据处理单元104的具体内容,将在图6和图7中详细阐述。
(5)数据存储单元105与用户接口单元101和数据处理单元104相连并进行数据交互,用于存储原文或最终密文,供用户接口单元101提取。在此情形下,如果数据存储单元105中已存有原文时,用户接口单元101可根据用户操作从数据存储单元105中提取原文或最终密文;若数据存储单元105中没有本地存储数据,则用户接口单元101可通过接收外界设备发送的数据,从而获取原文或最终密文。
图5示出了本发明其中一个实施例中密钥生成单元102的结构,包括随机数生成模块1021、密钥计算模块1022和密钥提取模块1023。其中:
(1)随机数生成模块与1021密钥计算模块1022相连并进行数据交互,用于针对待加密的原文生成随机数。在本发明中,随机数可采取多种形式,包括整数、浮点数等。在实际应用中,该随机数最好是整数,当采用浮点数时,在不同字长的计算机中表达结果可能会产生偏差。随机数的生成可采用一般编程语言中的随机数函数,只要结果数据具备随机性即可,该随机数函数包括多种,例如:JavaScript中的Math.random()函数。
(2)密钥计算模块1022与随机数生成模块及密钥提取模块相连并进行数据交互,用于根据该密码和随机数生成初级密钥。在本发明中,生成密钥K的算法须为不可逆的算法,而最简单的就是采用已知的散列算法。例如,若原文为T,用户输入的密码为P,随机数为S,则将P+S作为一个整体字符串,然后利用散列算法针对整个字符串计算散列结果,也即初级密钥K。由于每次加密计算的随机数S都不一样,那么该散列算法计算的结果也是不一样的,由于该算法本身不可逆,故每次K值都不一样,从而无法用被破解的K去破解用户的其他数据,避免了数据的大面积泄密。而该散列算法可采用多种,例如MD5、安全哈希算法(Secure Hash Algorithm,SHA)等。这些算法都比较类似,只是发现碰撞值的难度不同,MD5相对来说运算性能更好。
在一个具体实施例中,密钥计算模块1022采用MD5算法生成初级密钥。具体过程是:首先通过脚本语言(JavaScript)实现MD5函数,例如MD5(data),对data执行散列运算,返回值为算列结果;然后传入P+S的整体字符串并调用MD5()函数,返回散列值K即为初级密钥。
(3)密钥提取模块1023与密钥计算模块1022相连并进行数据交互,用于从所述初级密钥中提取出加密密钥,用于加解密单元103对数据进行加密。
在一个实施例中,若密钥计算模块1022生成初级密钥K时采用的算法是MD5算法,加解密单元103对数据进行加密时采用的算法是DES算法,由于MD5算法得到的K的长度是16字节,而DES算法需要的密钥长度是8字节,故可取初级密钥K的一部分作为最终密钥。在本发明中,密钥提取模块1023可根据各种不同的原则从初级密钥中提取加密密钥,只要保证所提取出的数据符合后续加密算法的位数要求即可。这种采用部分散列结果作为对称加密算法的最终密钥的方式,保证了散列算法不可逆,因此无法直接依据初级密钥K破解得到用户输入的密码P,保证了加密强度。
图6示出了本发明其中一个实施例中数据处理单元104的结构,包括数据融合模块1041和数据分解模块1042。其中:
(1)数据融合模块1041,用于对加密阶段的初级密文与随机数进行数据融合,得到最终密文。例如,用户输入的密码是P,得到的随机数为S,初级密钥为K,提取出的加密密钥为K’,加密后的初级密文为E,那么数据融合模块1041则将初级密文为E与随机数S进行数据融合,得到最终密文R。本发明中数据融合的方式有多种,在一个实施例中,数据融合模块1041是将随机数S作为前缀与初级密文E进行融合。当然,本发明的保护范围并不限定于此种方式。
(2)数据分解模块1042,用于对解密阶段的最终密文进行数据分解,得到初级密文和随机数。基于前述示例,在解密过程中,数据分解模块1042根据用户提供的密码P分解最终密文R,得到随机数S及初级密文E的结合数据,并进一步对随机数S和初级密文E的结合数据进行分解,得到独立的随机数S和初级密文E。
图7示出了本发明其中一个实施例中数据处理单元104的结构,其除了包括数据融合模块1041和数据分解模块1042外,还包括校验处理模块1043。其中:
校验处理模块1043与数据融合模块和数据分解模块分别相连并进行数据交互,用于在加密阶段根据随机数生成校验码,并将其送入数据融合模块,以及在解密阶段根据校验码对解密结果进行验证。具体包括:(1)在加密阶段,校验处理模块1043可采用多种算法生成校验码。在一个实施例中,校验处理模块1043使用循环冗余校验(Cyclic Redundancy Check,CRC)算法对原文T进行数据处理,获取校验码C,即:C=CRC(T),C将在解密时用于核对解密结果是否正确。当然,本发明并不限定于该算法,其他类似的算法也包含在本发明的保护范围之内。(2)在解密阶段,校验处理模块1043也可采用多种算法验证校验码的准确性。在一个实施例中,校验处理模块1043使用CRC算法基于解码结果中的原文T进行数据处理,获取一个新的校验码C’,即:C’=CRC(T);然后将C与C’进行对比,如果C=C’,证明解密结果是正确的,否则就是错误的。对校验码进行验证的目的就是,当密码错误时,可以避免输出错误的乱码。
由于本实施例相比于图6所示实施例,在数据处理单元104中增加了一个校验处理模块1043,基于原文T生成了校验码C,因此数据融合模块1041在加密阶段将校验码C与原文T进行数据融合,并将C+T的整体数据送入加解密单元103。在一个实施例中,数据融合模块1041将校验码C作为前缀与原文T进行数据融合。在该情形下,加解密单元103则采用对称加密算法(例如DES、IDEA、AES等),并利用加密密钥K’对C+T的整体数据进行加密。在采用DES算法的情形下,即:E=DES(K’,C+T)。
另外,数据分解模块1042也有所不同。在解密阶段,根据初级密钥K通过对称加密算法对初级密文E进行解密,得到校验码C与原文T的结合数据,此时数据分解模块1042则对校验码C与原文T的结合数据进行分解,得到独立的校验码C和原文T,然后再将校验码C输入校验处理模块1043进行验证。
图8示出了本发明其中一个实施例中数据加密的方法流程,该方法流程基于图2、图3A、图3B的系统结构,或者基于图4所示的系统结构,具体包括以下步骤:
在步骤S801中,用户接口单元101获取待加密的原文,并接收用户输入的密码。
在步骤S802中,密钥生成单元102针对待加密的原文生成随机数,并进一步基于密码及随机数生成初级密钥,然后从初级密钥中提取出加密密钥,并将该加密密钥送入加解密单元103中。
在步骤S803中,加解密单元103利用加密密钥对原文进行加密,得到初级密文。
在步骤S804中,数据处理单元104对初级密文与随机数进行数据融合,得到最终密文。之所以要将初级密文与随机数进行数据融合,是为了顺利解密的需要。
图9示出了本发明其中一个实施例中数据加密的方法流程,具体包括:
在步骤S901中,用户接口单元101获取待加密的原文,并接收用户输入的密码。在本发明中,用户接口单元101可通过多种方式获取原文,若数据存储单元105中存有原文,则从该数据存储单元105中提取即可;若数据存储单元105中没有存储原文,则需从外界其他设备导入。
在步骤S902中,密钥生成单元102调用其随机数生成模块1021针对待加密的原文生成随机数,采用的算法是随机数算法。在本发明中,随机数可采取多种形式,包括整数、浮点数等。在实际应用中,该随机数最好是整数,当采用浮点数时,在不同字长的计算机中表达结果可能会产生偏差。随机数的生成可采用一般编程语言中的随机数函数,只要结果数据具备随机性即可,该随机数函数包括多种,例如:JavaScript中的Math.random()函数。
在步骤S903中,密钥生成单元102调用其密钥计算模块1022基于密码及随机数,生成初级密钥。在本发明中,生成初级密钥K的算法须为不可逆的算法,而最简单的就是采用已知的散列算法。例如,若原文为T,用户输入的密码为P,随机数为S,则将P+S作为一个整体字符串,然后利用散列算法针对整个字符串计算散列结果,也即初级密钥K。由于每次加密计算的随机数S都不一样,那么该散列算法计算的结果也是不一样的,由于该算法本身不可逆,故每次K值都不一样,从而无法用被破解的K去破解用户的其他数据,避免了数据的大面积泄密。而该散列算法可采用多种,例如MD5、安全哈希算法(Secure Hash Algorithm,SHA)等。这些算法都比较类似,只是发现碰撞值的难度不同,MD5相对来说运算性能更好。
在一个具体实施例中,密钥计算模块1022采用MD5算法生成初级密钥。具体过程是:首先通过脚本语言(JavaScript)实现MD5函数,例如MD5(data),对data执行散列运算,返回值为算列结果;然后传入P+S的整体字符串并调用MD5()函数,返回散列值K即为初级密钥。
在步骤S904中,密钥生成单元102调用其密钥提取模块1023提取初级密钥的部分数据作为加密密钥。
在一个实施例中,若密钥计算模块1022生成初级密钥K时采用的算法是MD5算法,加解密单元103对数据进行加密时采用的算法是DES算法,由于MD5算法得到的K的长度是16字节,而DES算法需要的密钥长度是8字节,故可取初级密钥K的一部分作为最终密钥。在本发明中,密钥提取模块1023可根据各种不同的原则从初级密钥中提取加密密钥,只要保证所提取出的数据符合后续加密算法的位数要求即可。这种采用部分散列结果作为对称加密算法的最终密钥的方式,保证了散列算法不可逆,因此无法直接依据初级密钥K破解得到用户输入的密码P,保证了加密强度。
在步骤S905中,加解密单元103通过对称加密算法,利用加密密钥对原文进行加密得到初级密文,并将其输入数据处理单元104中。在本发明中,加解密单元103在对数据进行加密和解密的过程中所使用的算法是相同的,均为对称加密算法,包括前面提及的DES、IDEA、AES等。在一个实施例中,使用DES算法进行加密计算的具体过程是:首先通过脚本语言(JavaScript)实现加密函数,例如DES(key,data),其中参数data为待加密数据,key为密钥,DES算法本身是公开的,其公式可参考现有技术;然后传入上述参数并调用加密函数,返回内容即为加密的结果。在其他实施例中,还可采用IDEA、AES等对称加密算法,这两种算法加密强度更高,但性能较差,考虑到在脚本环境中运行加密解密算法,性能会大打折扣,故本专利中DES算法是一种较佳选择。应当说明的是,本发明并不限定采用对称加密算法,其他可行的各种算法均包含在本发明的保护范围之内。
在步骤S906中,数据处理单元104接收到初级密文后,将随机数作为前缀与初级密文结合,生成最终密文,并将其送入数据存储单元105。
例如,用户输入的密码是P,得到的随机数为S,初级密钥为K,提取出的加密密钥为K’,加密后的初级密文为E,那么数据融合模块1041则将初级密文为E与随机数S进行数据融合,得到最终密文R。本发明中数据融合的方式有多种,在一个实施例中,数据融合模块1041是将随机数S作为前缀与初级密文E进行融合。当然,本发明的保护范围并不限定于此种方式。
在步骤S907中,数据存储单元105保存加密结果,即最终密文。在本发明中,数据存储单元105可通过多种存储形式来保存该最终密文,例如数据表、文本文件等,具体可参考现有技术,此处不再赘述。
图10示出了本发明其中一个实施例中数据加密的方法流程,具体包括:
在步骤S1001中,用户接口单元101获取待加密的原文,并接收用户输入的密码。在本发明中,用户接口单元101可通过多种方式获取原文,若数据存储单元105中存有原文,则从该数据存储单元105中提取即可;若数据存储单元105中没有存储原文,则需从外界其他设备导入。该步骤S1001的具体实现过程与前述图9中的步骤S901一致,故此处不再赘述。
在步骤S1002中,密钥生成单元102调用其随机数生成模块1021针对待加密的原文生成随机数,采用的算法是随机数算法。关于该随机数及随机数算法,具体内容与前述图9中的步骤S902一致,故此处不再赘述。
在步骤S1003中,在步骤S903中,密钥生成单元102调用其密钥计算模块1022基于密码及随机数,生成初级密钥。在本发明中,生成初级密钥K的算法须为不可逆的算法,而最简单的就是采用已知的散列算法。关于该散列算法,具体内容与前述图9中的步骤S903一致,故此处不再赘述。
在步骤S1004中,密钥生成单元102调用其密钥提取模块1023提取初级密钥的部分数据作为加密密钥。关于提取的具体过程,与前述图9中的步骤S904一致,故此处不再赘述。
在步骤S1005中,数据处理单元104调用其校验处理模块1043,采用校验算法对原文进行校验,获取校验码。应当说明的是,该步骤S1005可与前述步骤S1002、S1003、S1004同步进行,也可顺序执行。
在上述步骤S1005中,校验处理模块1043可采用多种算法生成校验码。在一个实施例中,校验处理模块1043使用循环冗余校验(Cyclic Redundancy Check,CRC)算法对原文T进行数据处理,获取校验码C,即:C=CRC(T),C将在解密时用于核对解密结果是否正确。当然,本发明并不限定于该算法,其他类似的算法也包含在本发明的保护范围之内。
在步骤S1006中,数据处理单元104进一步调用其数据融合模块1041将校验码作为前缀与原文进行数据融合。由于本实施例相比于图9所示实施例,基于原文T生成了校验码C,因此数据融合模块1041在加密阶段将校验码C与原文T进行数据融合,并将C+T的整体数据送入加解密单元103。在一个实施例中,数据融合模块1041将校验码C作为前缀与原文T进行数据融合。
在步骤S1007中,加解密单元103通过对称加密算法,利用加密密钥对原文及校验码的结合数据进行加密,得到初级密文,并将其输入数据处理单元104中。
在本发明中,加解密单元103在对数据进行加密和解密的过程中所使用的算法是相同的,均为对称加密算法,包括前面提及的DES、IDEA、AES等。关于该对称加密算法,具体内容与图9中的步骤S905一致。但是由于相比于图9的实施例,本实施例基于原文T生成了校验码C,并将两者进行了数据融合处理,因此在该情形下,加解密单元103利用加密密钥K’对C+T的整体数据进行加密。在采用DES算法的情形下,即:E=DES(K’,C+T)。
在步骤S1008中,数据处理单元104接收到初级密文后,将随机数作为前缀与初级密文结合,生成最终密文。此步骤的具体实现过程与前述实施例中的步骤S906一致,故此处不再赘述。
在步骤S1009中,数据存储单元105保存加密结果,即最终密文。在本发明中,数据存储单元105可通过多种存储形式来保存该最终密文,例如数据表、文本文件等,具体可参考现有技术,此处不再赘述。
图11示出了本发明其中一个实施例中数据解密的方法流程,本发明的数据解密过程与前述的加密过程是对应的,该数据解密过程具体包括:
在步骤S1101中,用户接口单元101获取待解密的最终密文,以及在加密阶段中用户输入的密码。
在步骤S1102中,数据处理单元104根据用户提供的密码分解最终密文,得到随机数及初级密文。
在步骤S1103中,密钥生成单元102基于密码及随机数生成初级密钥。
在步骤S1104中,加解密单元103利用初级密钥对初级密文解密,得到原文。
图12示出了本发明其中一个实施例中数据解密的方法流程,具体包括:
在步骤S1201中,用户接口单元101获取待解密的最终密文和在加密阶段中用户输入的密码。在本发明中,用户接口单元101可通过多种方式获取最终密文,若数据存储单元105中存有最终密文,则从该数据存储单元105中提取即可;若数据存储单元105中没有存储最终密文,则需从外界其他设备导入。在本实施例中,获得的最终密文为R,用户输入的密码为P。
在步骤S1202中,数据处理单元104分解最终密文,得到随机数及初级密文的结合数据。在本实施例中,数据处理单元104调用其数据分解模块1042根据用户提供的密码P分解最终密文R,得到随机数S及初级密文E的结合数据。
在步骤S1203中,数据处理单元104进一步对随机数和初级密文的结合数据进行分解,得到独立的随机数和初级密文。在本实施例中,数据分解模块1042进一步对随机数S和初级密文E的结合数据进行分解,得到独立的随机数S和初级密文E。具体的分解过程可参考现有技术。
在步骤S1204中,密钥生成单元102基于密码及随机数,生成初级密钥。在本发明中,生成初级密钥K的算法须为不可逆的算法,而最简单的就是采用已知的散列算法。例如,若用户输入的密码为P,随机数为S,则将P+S作为一个整体字符串,然后利用散列算法针对整个字符串计算散列结果,也即初级密钥K。由于每次加密计算的随机数S都不一样,那么该散列算法计算的结果也是不一样的,由于该算法本身不可逆,故每次K值都不一样,从而无法用被破解的K去破解用户的其他数据,避免了数据的大面积泄密。而该散列算法可采用多种,例如MD5、安全哈希算法(Secure Hash Algorithm,SHA)等。这些算法都比较类似,只是发现碰撞值的难度不同,MD5相对来说运算性能更好。
在一个具体实施例中,密钥生成单元102调用密钥计算模块1022,采用MD5算法生成初级密钥。具体过程是:首先通过脚本语言(JavaScript)实现MD5函数,例如MD5(data),对data执行散列运算,返回值为算列结果;然后传入P+S的整体字符串并调用MD5()函数,返回散列值K即为初级密钥。
在步骤S1205中,加解密单元103根据初级密钥,通过对称加密算法对初级密文进行解密,得到原文,并将其送入数据存储单元105。此处解密时使用的对称加密算法,与前述图8、图9、图10中加密时使用的对称加密算法是一致的,包括DES、IDEA、AES等,此处不再赘述。在本实施例中,加解密单元103根据初级密钥K,通过上述对称加密算法对初级密文E进行解密,得到原文T。若采用的是DES算法,则为:T=DES(K,E)。
在步骤S1206中,数据存储单元105保存解密结果,即原文。
图13示出了本发明其中一个实施例中数据解密的方法流程,具体包括:
在步骤S1301中,用户接口单元101获取待解密的最终密文和在加密阶段中用户输入的密码。在本实施例中,获得的最终密文为R,用户输入的密码为P。此步骤的具体内容与前述图12的步骤S1201一致,此处不再赘述。
在步骤S1302中,数据处理单元104分解最终密文,得到随机数及初级密文的结合数据。在本实施例中,数据分解模块1042根据用户提供的密码P分解最终密文R,得到随机数S及初级密文E的结合数据。此步骤的具体内容与前述图12的步骤S1202一致,此处不再赘述。
在步骤S1303中,数据处理单元104进一步对随机数和初级密文的结合数据进行分解,得到独立的随机数和初级密文。在本实施例中,数据分解模块1042进一步对随机数S和初级密文E的结合数据进行分解,得到独立的随机数S和初级密文E。具体的分解过程可参考现有技术。此步骤的具体内容与前述图12的步骤S1203一致,此处不再赘述。
在步骤S1304中,密钥生成单元102基于密码及随机数,生成初级密钥。在本发明中,生成初级密钥K的算法须为不可逆的算法,而最简单的就是采用已知的散列算法。此步骤的具体内容与前述图12的步骤S1203一致,此处不再赘述。
在步骤S1305中,加解密单元103根据初级密钥,通过对称加密算法对初级密文进行解密,然后将解密结果送入数据处理单元104。此处解密时使用的对称加密算法,与前述图8、图9、图10中加密时使用的对称加密算法是一致的,包括DES、IDEA、AES等,此处不再赘述。
在步骤S1306中,数据处理单元104接收到解密结果后,对该解密结果进行分析,判断其是否为校验码与原文的结合数据:若是,则执行步骤S1307;若否,则执行步骤S1309。
在步骤S1307中,数据处理单元104调用其数据分解模块1042,对校验码与原文的结合数据进行分解,得到独立的校验码和原文。在本实施例中,若解密结果是校验码与原文的结合数据,数据分解模块1042则对校验码C与原文T的结合数据进行分解,得到独立的校验码C和原文T,然后再将校验码C输入校验处理模块1043。
在步骤S1308中,校验处理模块1043通过对校验码进行验证,判断前述步骤的解码结果是否正确:若正确,则执行步骤S1309;若不正确,则结束。
在解密阶段,校验处理模块1043也可采用多种算法验证校验码的准确性。在一个实施例中,校验处理模块1043使用CRC算法基于解码结果中的原文T进行数据处理,获取一个新的校验码C’,即:C’=CRC(T);然后将C与C’进行对比,如果C=C’,证明解密结果是正确的,否则就是错误的。对校验码进行验证的目的就是,当密码错误时,可以避免输出错误的乱码。
在步骤S1309中,数据存储单元105保存解密结果,即原文T。
综上所述,本发明提供的加密及解密方法中,每个原文的加密密钥都不同,因此避免了由于一个数据被破解导致的大面积泄密;而且由于从初级密钥中仅提取部分数据作为加密密钥,因此即便能破解得到初级密钥,也无法直接根据初级密钥破解得到用户输入的密码。由上可知,本发明提高了所存储数据的安全性。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (12)
1.一种数据加密及解密设备,包括用于接收用户输入的密码的用户接口单元,对原文进行加密和对密文进行解密的加解密单元,其特征在于,所述设备还包括:
密钥生成单元,与用户接口单元、加解密单元及数据处理单元分别相连并进行数据交互,用于针对待加密的原文生成随机数,并基于所述随机数及用户输入的密码生成初级密钥,以及从所述初级密钥中提取部分数据作为加密密钥;
数据处理单元,与密钥生成单元和加解密单元相连并进行数据交互,用于在加密阶段接收加解密单元对原文进行加密得到的初级密文,并对初级密文与随机数进行数据融合,得到最终密文,以及在解密阶段对最终密文进行数据分解,得到初级密文和随机数,并将初级密文输入加解密单元从而对初级密文解密得到原文。
2.根据权利要求1所述的数据加密及解密设备,其特征在于,所述设备还包括数据存储单元,其与用户接口单元和数据处理单元分别相连并进行数据交互,用于存储所述原文或最终密文,供用户接口单元提取。
3.一种数据加密及解密系统,包括用于接收用户输入的密码的用户接口单元,对数据进行存储的数据存储单元,以及对原文进行加密和对密文进行解密的加解密单元,其特征在于,所述系统还包括:
密钥生成单元,与用户接口单元、加解密单元及数据处理单元分别相连并进行数据交互,用于针对待加密的原文生成随机数,并基于所述随机数及用户输入的密码生成初级密钥,以及从所述初级密钥中提取部分数据作为加密密钥;
数据处理单元,与密钥生成单元、加解密单元及数据存储单元分别相连并进行数据交互,用于在加密阶段接收加解密单元对原文进行加密得到的初级密文,并对初级密文与随机数进行数据融合,得到最终密文,以及在解密阶段对最终密文进行数据分解,得到初级密文和随机数,并将初级密文输入加解密单元从而对初级密文解密得到原文。
4.根据权利要求3所述的数据加密及解密系统,其特征在于,所述密钥生成单元包括随机数生成模块、密钥计算模块和密钥提取模块;
所述随机数生成模块与密钥计算模块相连并进行数据交互,用于针对待加密的原文生成随机数;
所述密钥计算模块与随机数生成模块及密钥提取模块相连并进行数据交互,用于根据所述密码和随机数生成初级密钥;
所述密钥提取模块与密钥计算模块相连并进行数据交互,用于从所述初级密钥中提取出加密密钥。
5.根据权利要求3或4所述的数据加密及解密系统,其特征在于,数据处理单元包括:
数据融合模块,用于对加密阶段的初级密文与随机数进行数据融合,得到最终密文;
数据分解模块,用于对解密阶段的最终密文进行数据分解,得到初级密文和随机数。
6.根据权利要求5所述的数据加密及解密系统,其特征在于,所述数据处理单元还包括:
校验处理模块,与数据融合模块和数据分解模块分别相连并进行数据交互,用于在加密阶段根据随机数生成校验码,并将其送入数据融合模块,以及在解密阶段根据校验码对解密结果进行验证。
7.一种数据加密方法,其特征在于,所述方法包括以下步骤:
A.获取待加密的原文,并接收用户输入的密码;
B.针对所述原文生成随机数,并基于所述密码及随机数生成初级密钥,以及从所述初级密钥中提取部分数据作为加密密钥;
C.利用加密密钥对原文进行加密,得到初级密文;
D.对初级密文与随机数进行数据融合,得到最终密文。
8.根据权利要求7所述的数据加密方法,其特征在于,所述步骤B包括:
B11.针对所述待加密的原文,通过随机数算法生成随机数;
B12.利用散列算法,基于密码及随机数的结合数据生成初级密钥;
B13.提取所述初级密钥的部分数据作为加密密钥。
9.根据权利要求7或8所述的数据加密方法,其特征在于,所述步骤C包括:
通过对称加密算法,利用所述加密密钥对原文进行加密,得到初级密文。
10.根据权利要求9所述的数据加密方法,其特征在于,所述步骤C之前还包括:
采用校验算法对原文进行校验,获取校验码,并将所述校验码作为前缀与原文进行数据融合。
11.一种数据解密方法,其特征在于,所述方法包括以下步骤:
A.获取待解密的最终密文和在加密阶段中用户输入的密码;
B.根据所述密码分解最终密文,得到随机数及初级密文;
C.基于所述密码及随机数生成初级密钥;
D.利用所述初级密钥对初级密文解密,得到原文;
其中,所述最终密文是采用权利要求7所述的数据加密方法得到的最终密文。
12.根据权利要求11所述的数据解密方法,其特征在于,若步骤D得到的原文包含校验码,则所述步骤D之后进一步包括以下步骤:
E.通过所述校验码验证解密结果是否正确:若是则保存解密结果,即原文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101328075A CN101340279B (zh) | 2008-07-09 | 2008-07-09 | 数据加密及解密方法、系统及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101328075A CN101340279B (zh) | 2008-07-09 | 2008-07-09 | 数据加密及解密方法、系统及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101340279A CN101340279A (zh) | 2009-01-07 |
CN101340279B true CN101340279B (zh) | 2011-02-02 |
Family
ID=40214244
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008101328075A Active CN101340279B (zh) | 2008-07-09 | 2008-07-09 | 数据加密及解密方法、系统及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101340279B (zh) |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101826960A (zh) * | 2010-04-16 | 2010-09-08 | 中国电子科技集团公司第二十八研究所 | 一种实时传输加解密数据的校验方法 |
CN101883096B (zh) * | 2010-06-07 | 2014-07-02 | 天地融科技股份有限公司 | 电子签名工具之间安全传递数据的方法、装置及系统 |
CN102387152A (zh) * | 2011-11-03 | 2012-03-21 | 北京锐安科技有限公司 | 一种基于预设密钥的对称加密通信方法 |
CN102624527A (zh) * | 2012-02-26 | 2012-08-01 | 光束(北京)国际工程技术研究院有限公司 | 加密数据的方法、装置和加密数据的传输方法及装置 |
CN102546185A (zh) * | 2012-02-26 | 2012-07-04 | 光束(北京)国际工程技术研究院有限公司 | 加密数据的方法及加密数据的传输装置 |
TWI571086B (zh) * | 2012-12-11 | 2017-02-11 | 財團法人資訊工業策進會 | 智慧型電表基礎建設網路系統及其訊息廣播方法 |
TWI511509B (zh) * | 2012-12-11 | 2015-12-01 | Inst Information Industry | 智慧型電表基礎建設網路系統及其訊息廣播方法 |
CN103338106A (zh) * | 2013-07-18 | 2013-10-02 | 曙光云计算技术有限公司 | 文件的加密方法、解密方法、加密装置、以及解密装置 |
CN104378223A (zh) * | 2013-08-16 | 2015-02-25 | 中兴通讯股份有限公司 | 链路性能测试方法、装置、逻辑处理器以及网络处理器 |
EP2854332A1 (en) * | 2013-09-27 | 2015-04-01 | Gemalto SA | Method for securing over-the-air communication between a mobile application and a gateway |
CN104753664B (zh) * | 2013-12-31 | 2018-06-08 | 上海复旦微电子集团股份有限公司 | 安全加密方法和装置、安全解密方法和装置 |
CN104065668A (zh) * | 2014-07-04 | 2014-09-24 | 福州大学 | 采用分层防御模式提高用户管理系统安全性的方法 |
CN104410493A (zh) * | 2014-11-07 | 2015-03-11 | 南方电网科学研究院有限责任公司 | 基于分布式系统基础架构的数据安全存储及读取方法 |
CN105760764B (zh) * | 2014-12-18 | 2020-03-17 | 中兴通讯股份有限公司 | 一种嵌入式存储设备文件的加解密方法、装置及终端 |
CN104683111A (zh) * | 2015-03-18 | 2015-06-03 | 中国联合网络通信集团有限公司 | 一种基于md5的加密方法及系统 |
CN105071927B (zh) * | 2015-07-17 | 2018-12-28 | 上海众人网络安全技术有限公司 | 一种移动设备数据本地存储方法 |
CN105306161B (zh) * | 2015-09-29 | 2018-09-11 | 中国科学院半导体研究所 | 一种基于多通道信号碎片化传输的信息保密方法及装置 |
CN106817220A (zh) * | 2015-11-30 | 2017-06-09 | 北大方正集团有限公司 | 一种通信数据加密的方法、装置及加密设备 |
CN105656625A (zh) * | 2016-01-15 | 2016-06-08 | 衍嘉网络科技(上海)有限公司 | 数据加密传输方法及数据加密传输系统 |
CN106487517A (zh) * | 2016-09-30 | 2017-03-08 | 北京瑞卓喜投科技发展有限公司 | 数据加密解密方法及装置 |
CN106790250B (zh) * | 2017-01-24 | 2020-03-31 | 郝孟一 | 数据处理、加密、完整性校验方法及身份鉴别方法及系统 |
CN106878013B (zh) * | 2017-03-20 | 2021-02-02 | 网宿科技股份有限公司 | 一种文件的加密、解密方法和装置 |
WO2018227471A1 (zh) * | 2017-06-15 | 2018-12-20 | 深圳市汇顶科技股份有限公司 | 生物特征数据的安全处理方法、装置、传感器及终端设备 |
CN109391607B (zh) * | 2017-08-14 | 2022-04-26 | 北京京东尚科信息技术有限公司 | 数据加解密方法和装置、系统 |
CN108989287B (zh) * | 2018-06-13 | 2020-11-27 | 平安科技(深圳)有限公司 | 加密方法、装置、终端设备及存储介质 |
CN109325356A (zh) * | 2018-07-28 | 2019-02-12 | 杭州电子科技大学 | 一种加密卡架构 |
CN111131130B (zh) * | 2018-10-30 | 2022-04-22 | 北京忆芯科技有限公司 | 密钥管理方法及系统 |
CN109327466B (zh) * | 2018-11-16 | 2021-08-06 | 广州创想云科技有限公司 | 数据加密传输方法、电子设备、存储介质 |
CN109617677A (zh) * | 2018-11-20 | 2019-04-12 | 深圳壹账通智能科技有限公司 | 基于对称加密的秘钥丢失找回方法及相关设备 |
CN109617681A (zh) * | 2018-12-06 | 2019-04-12 | 成都卫士通信息产业股份有限公司 | 加解密方法及装置、电子设备、计算机可读存储介质 |
CN111325545B (zh) * | 2018-12-13 | 2023-05-02 | 北京沃东天骏信息技术有限公司 | 基于区块链的密钥管理方法、装置及设备 |
CN109688160B (zh) * | 2019-01-28 | 2021-09-28 | 平安科技(深圳)有限公司 | 数据加密传输控制方法、装置、计算机设备及存储介质 |
CN109921894B (zh) * | 2019-02-13 | 2022-08-12 | 平安科技(深圳)有限公司 | 数据传输加密方法、装置及存储介质、服务器 |
CN110210259B (zh) * | 2019-06-05 | 2021-03-05 | 深圳忆联信息系统有限公司 | 一种固态硬盘的数据保护方法及其系统 |
CN111125456B (zh) * | 2019-12-02 | 2024-02-02 | 惠州拓邦电气技术有限公司 | 一种虚位密码比对方法、系统及智能锁 |
CN111460483A (zh) * | 2020-04-16 | 2020-07-28 | 郑州铁路职业技术学院 | 一种基于加密的财务信息化数据处理方法 |
CN112153046B (zh) * | 2020-09-24 | 2023-04-07 | 施耐德电气(中国)有限公司 | 数据加密和数据解密的方法、相关设备以及存储介质 |
CN113259438B (zh) * | 2021-05-14 | 2023-03-31 | 北京达佳互联信息技术有限公司 | 模型文件的发送方法和装置及模型文件的接收方法和装置 |
CN114513780A (zh) * | 2022-04-15 | 2022-05-17 | 广州市伍麦信息科技有限公司 | 基于随机密钥的无线通信网络加密系统 |
CN114866292B (zh) * | 2022-04-18 | 2024-03-22 | 中国航空工业集团公司沈阳飞机设计研究所 | 一种信息安全交互的加解密方法 |
CN115801274B (zh) * | 2022-11-17 | 2023-07-11 | 广州芯德通信科技股份有限公司 | 一种固件保护方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1700639A (zh) * | 2004-05-21 | 2005-11-23 | 华为技术有限公司 | 导出和导入无线局域网鉴别与保密基础结构证书信息方法 |
CN101030852A (zh) * | 2007-01-30 | 2007-09-05 | 天津市阿波罗信息技术有限公司 | 含有人体信息的高度安全的加密解密方法 |
CN101079701A (zh) * | 2006-05-22 | 2007-11-28 | 北京华大信安科技有限公司 | 高安全性的椭圆曲线加解密方法和装置 |
-
2008
- 2008-07-09 CN CN2008101328075A patent/CN101340279B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1700639A (zh) * | 2004-05-21 | 2005-11-23 | 华为技术有限公司 | 导出和导入无线局域网鉴别与保密基础结构证书信息方法 |
CN101079701A (zh) * | 2006-05-22 | 2007-11-28 | 北京华大信安科技有限公司 | 高安全性的椭圆曲线加解密方法和装置 |
CN101030852A (zh) * | 2007-01-30 | 2007-09-05 | 天津市阿波罗信息技术有限公司 | 含有人体信息的高度安全的加密解密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101340279A (zh) | 2009-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101340279B (zh) | 数据加密及解密方法、系统及设备 | |
US10785019B2 (en) | Data transmission method and apparatus | |
US20130028419A1 (en) | System and a method for use in a symmetric key cryptographic communications | |
CN112202754B (zh) | 一种数据加密方法、装置、电子设备及存储介质 | |
CN109543434B (zh) | 区块链信息加密方法、解密方法、存储方法及装置 | |
US20180375667A1 (en) | Apparatus and method for certificate enrollment | |
KR102432356B1 (ko) | 키 생성 장치 및 방법, 암호화 장치 및 방법 | |
CN110138739B (zh) | 数据信息加密方法、装置、计算机设备及存储介质 | |
JP2016158189A (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
US20210099290A1 (en) | Ciphertext based quorum cryptosystem | |
KR102143525B1 (ko) | 교집합 연산을 지원하는 함수 암호를 위한 방법 및 이를 이용한 장치 | |
JP2022528925A (ja) | データを暗号化するためのコンピュータにより実施される方法及びシステム | |
CN110061957A (zh) | 数据加密、解密方法、用户端、服务器及数据管理系统 | |
CN103607278A (zh) | 一种安全的数据云存储方法 | |
Kaushik et al. | Cloud data security with hybrid symmetric encryption | |
KR20110028968A (ko) | 원격 컴퓨팅 환경에서 사용자 데이터의 무결성 검증 방법 및 그 시스템 | |
Olumide et al. | A hybrid encryption model for secure cloud computing | |
Hodowu et al. | An enhancement of data security in cloud computing with an implementation of a two-level cryptographic technique, using AES and ECC algorithm | |
US20090010433A1 (en) | Schryption method and device | |
Krishnamoorthy et al. | Implementation and management of cloud security for industry 4. O-data using hybrid elliptical curve cryptography | |
KR101952641B1 (ko) | 클라우드 환경에서의 위치기반 다채널 로그인 인증 방법 | |
CN112528309A (zh) | 一种数据存储加密和解密的方法及其装置 | |
Kaushik et al. | Secure cloud data using hybrid cryptographic scheme | |
Tyagi et al. | Analysis and Implementation of AES and RSA for cloud | |
CN115499118A (zh) | 报文密钥生成、文件加密、解密方法、装置、设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: 518000, Shenzhen, Guangdong science and Technology Park, Nanshan District science and technology twelve South Road 2 Kingdee Software Park, A, 3 South Zone Patentee after: Shenzhen Kingdee fine fighting cloud Network Technology Co., Ltd. Address before: 518057, W1 building, building 4, South high tech Industrial Village, South District, Nanshan District hi tech Zone, Guangdong, Shenzhen, Patentee before: Shenzhen Jindie Youshang E-Business Service Co., Ltd. |
|
CP03 | Change of name, title or address |