CN103475463B - 加密实现方法及装置 - Google Patents

加密实现方法及装置 Download PDF

Info

Publication number
CN103475463B
CN103475463B CN201310362201.1A CN201310362201A CN103475463B CN 103475463 B CN103475463 B CN 103475463B CN 201310362201 A CN201310362201 A CN 201310362201A CN 103475463 B CN103475463 B CN 103475463B
Authority
CN
China
Prior art keywords
terminal equipment
chip
root key
salt value
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310362201.1A
Other languages
English (en)
Other versions
CN103475463A (zh
Inventor
付天福
张大成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201310362201.1A priority Critical patent/CN103475463B/zh
Publication of CN103475463A publication Critical patent/CN103475463A/zh
Application granted granted Critical
Publication of CN103475463B publication Critical patent/CN103475463B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Telephone Function (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明实施例提供一种加密实现方法及装置。本发明提供的加密实现方法,包括:接收到用户对明文的加密指令;根据所述加密指令生成随机的盐值,并调用根密钥;根据所述盐值和所述根密钥对所述明文进行加密处理,生成所述明文对应的第一密文,并将所述盐值和所述第一密文中至少一个存储在终端设备芯片中。本发明实施例提高了破解密文的代价,一定程度上保证了协议互联中多台终端设备的安全性。

Description

加密实现方法及装置
技术领域
本发明实施例涉及通信技术,尤其涉及一种加密实现方法及装置。
背景技术
随着通信技术的发展,为了防范网络中的攻击,用户通常需要对终端设备中的明文的进行加密处理来保证该明文的安全性。
目前,终端设备通常采用常用的高级加密标准(Advanced Encryption Standard,以下简称为:AES)算法对明文进行加密处理,终端设备根据用户输入明文和加密指令,由终端设备的随机数产生器随机的生成盐值,并调用AES算法对应的加密函数的源代码中固定的根密钥,生成该明文对应的密文,生成的密文和盐值一起存储在该终端设备的配置文件中。
通过现有技术进行加密处理生成的密文,只要获取密文、盐值和根密钥,就可以根据AES算法的可逆算法破解被加密的明文,通常在协议互联的终端设备中需要对用户账号的密码进行加密处理,因为采用相同加密算法的多台终端设备具有相同的根密钥,根密钥可以从加密算法对应的加密函数的源代码中得到,并且密文和盐值也可以通过配置文件得到,因此很容易获取AES算法的逆向还原条件,即根密钥能够较容易地获取到,且只要获取协议互联的一台终端设备的根密钥就能很容易地破解协议互联中的所有终端设备的密文,无法保证协议互联中多台终端设备的安全性。
发明内容
本发明实施例提供一种加密实现方法及装置,以解决现有技术中无法保证协议互联中多台终端设备的安全性的问题。
第一方面,本发明实施例提供一种加密实现方法,包括:
接收到用户对明文的加密指令;
根据所述加密指令生成随机的盐值,并调用根密钥;
根据所述盐值和所述根密钥对所述明文进行加密处理,生成所述明文对应的第一密文;
将所述盐值和所述第一密文中至少一个存储在终端设备芯片中。
在第一方面的第一种可能实现方式中,所述将所述盐值和所述第一密文中至少一个存储在终端设备芯片中之后,还包括:
若所述盐值存储在所述终端设备芯片中,则周期性地更新所述终端设备芯片中的所述盐值;或者,
若所述盐值存储在所述终端设备芯片中,则当所述终端设备的配置信息发生更改时,更新所述终端设备芯片中的所述盐值。
根据第一方面的第一种可能的实现方式,在第二种可能的实现方式中,所述更新所述终端设备芯片中的所述盐值之后,还包括:
根据所述更新后的盐值更新所述第一密文。
根据第一方面、第一方面的第一种和第二种可能的实现方式的任意一种,在第三种可能的实现方式中,所述将所述盐值和所述第一密文中至少一个存储在终端设备芯片中,包括:
将所述盐值和所述第一密文中至少一个存储在所述终端设备芯片的加密存储区域中;
所述将所述盐值和所述第一密文中至少一个存储在终端设备芯片中之后,还包括:
接收用户对所述加密存储区域的读写请求;
若所述读写请求为预置的读写指令,则根据所述读写请求对所述终端设备芯片中的所述加密存储区域执行读写操作,否则拒绝所述读写请求。
根据第一方面、第一方面的第一种到第三种可能的实现方式的任意一种,在第四种可能的实现方式中,所述调用根密钥,包括:
从源代码中调用所述根密钥。
根据第一方面的第四种可能的实现方式,在第五种可能的实现方式中,所述将所述盐值和所述第一密文中至少一个存储在终端设备芯片中之后,还包括:
接收用户的复制指令,所述复制指令用于指示将所述第一密文复制到其它终端设备;
若所述盐值存储在所述终端设备芯片中,则根据所述复制指令从所述终端设备芯片中获取当前盐值;
将所述第一密文和所述当前盐值复制到所述其它终端设备,以使所述其它终端设备根据所述当前盐值和调用的根密钥对所述第一密文进行解密处理。
根据第一方面、第一方面的第一种到第三种可能的实现方式的任意一种,在第六种可能的实现方式中,所述调用根密钥,包括:
从所述终端设备芯片中调用所述根密钥。
根据第一方面的第六种可能的实现方式,在第七种可能的实现方式中,所述从所述终端设备芯片中调用根密钥之前,还包括:
根据用户的配置指令,将所述配置指令中的所述根密钥存储在所述终端设备芯片中。
根据第一方面的第七种可能的实现方式,在第八种可能的实现方式中,所述将所述盐值和所述第一密文中至少一个存储在终端设备芯片中之后,还包括:
接收用户的复制指令,所述复制指令用于指示将所述第一密文复制到其它终端设备;
若所述盐值存储在所述终端设备芯片中,则根据所述复制指令从所述终端设备芯片中获取当前盐值;
根据所述根密钥和所述当前盐值对所述第一密文进行解密处理,得到所述明文;
调用源代码中的根密钥,并根据所述源代码中的根密钥和重新生成的盐值对所述明文进行加密处理,生成第二密文;
将所述第二密文和所述重新生成的盐值复制到所述其它终端设备。
根据第一方面的第七种或第八种可能的实现方式,在第九种可能的实现方式中,所述将所述配置指令中的所述根密钥存储在所述终端设备芯片中,包括:
将所述配置指令中的所述根密钥存储在所述终端设备芯片的加密存储区域中;
所述将所述配置指令中的所述根密钥存储在所述终端设备芯片中之后,还包括:
接收用户对所述加密存储区域的读写请求;
若所述读写请求为预置的读写指令,则根据所述读写请求对所述终端设备芯片中的所述加密存储区域执行读写操作,否则拒绝所述读写请求。
第二方面,本发明实施例提供一种加密实现方法,包括;
接收到用户对明文的加密指令;
根据所述加密指令生成随机的盐值,并从终端设备芯片中调用根密钥;
根据所述盐值和所述根密钥对所述明文进行加密处理,生成所述明文对应的第一密文。
在第二方面的第一种可能实现方式中,所述从终端设备芯片中调用根密钥之前,还包括:
根据用户的配置指令,将所述配置指令中的所述根密钥存储在所述终端设备芯片中。
根据第二方面的第一种可能的实现方式,在第二种可能的实现方式中,所述将所述配置指令中的所述根密钥存储在所述终端设备芯片中,包括:
将所述配置指令中的所述根密钥存储在所述终端设备芯片的加密存储区域中;
所述将所述配置指令中的所述根密钥存储在所述终端设备芯片中之后,还包括:
接收用户对所述加密存储区域的读写请求;
若所述读写请求为预置的读写指令,则根据所述读写请求对所述终端设备芯片中的所述加密存储区域执行读写操作,否则拒绝所述读写请求。
根据第二方面、第二方面的第一种和第二种可能的实现方式的任意一种,在第三种可能的实现方式中,所述生成所述明文对应的第一密文之后,还包括:
接收用户的复制指令,所述复制指令用于指示将所述第一密文复制到其它终端设备;
根据所述根密钥和所述盐值,对所述第一密文进行解密处理,得到所述明文;
调用源代码中的根密钥,并根据所述源代码中的根密钥和重新生成的盐值对所述明文进行加密处理,生成第二密文;
将所述第二密文和所述重新生成的盐值复制到所述其它终端设备。
第三方面,本发明实施例提供一种加密实现装置,包括:
第一接收模块,用于接收用户对明文的加密指令;
调用模块,用于根据所述第一接收模块接收的所述加密指令生成随机的盐值,并调用根密钥;
第一处理模块,用于根据所述调用模块生成的所述盐值和调用的所述根密钥对所述明文进行加密处理,生成所述明文对应的第一密文;
第一存储模块,用于将所述调用模块生成的所述盐值和所述第一处理模块生成的所述第一密文中至少一个存储在终端设备芯片中。
在第三方面的第一种可能实现方式中,所述装置还包括:更新模块,用于在所述第一存储模块将所述盐值存储在终端设备芯片中之后,周期性地更新所述终端设备芯片中的所述盐值;或者,在所述第一存储模块将所述盐值存储在终端设备芯片中之后,当所述终端设备的配置信息发生更改时,更新所述终端设备芯片中的所述盐值。
根据第三方面的第一种可能的实现方式,在第二种可能的实现方式中,所述更新模块,还用于在更新所述终端设备芯片中的所述盐值之后,根据所述更新后的盐值更新所述第一密文。
根据第三方面、第三方面的第一种和第二种可能的实现方式的任意一种,在第三种可能的实现方式中,所述第一存储模块,具体用于将所述调用模块生成的所述盐值和所述第一处理模块生成的所述第一密文中至少一个存储在所述终端设备芯片的加密存储区域中;
所述装置还包括:
第二接收模块,用于在所述第一存储模块将所述盐值和所述第一密文中至少一个存储在终端设备芯片的加密存储区域中之后,接收用户对所述加密存储区域的读写请求;
第一读写模块,用于若所述第二接收模块接收的所述读写请求为预置的读写指令,则根据所述读写请求对所述终端设备芯片中的所述加密存储区域执行读写操作,否则拒绝所述读写请求。
根据第三方面、第三方面的第一种到第三种可能的实现方式的任意一种,在第四种可能的实现方式中,所述调用模块,具体用于从源代码中调用所述根密钥。
根据第三方面的第四种可能的实现方式,在第五种可能的实现方式中,所述装置还包括:
第三接收模块,用于在所述第一存储模块将所述盐值和所述第一密文中至少一个存储在终端设备芯片中之后,接收用户的复制指令,所述复制指令用于指示将所述第一密文复制到其它终端设备;
第一获取模块,用于若所述第一存储模块将所述盐值存储在所述终端设备芯片中,则根据所述复制指令从所述终端设备芯片中获取当前盐值;
第一复制模块,用于将所述第一密文和所述第一获取模块获取的所述当前盐值复制到所述其它终端设备,以使所述其它终端设备根据所述当前盐值和调用的根密钥对所述第一密文进行解密处理。
根据第三方面、第三方面的第一种到第三种可能的实现方式的任意一种,在第六种可能的实现方式中,所述调用模块,具体用于从所述终端设备芯片中调用所述根密钥。
根据第三方面的第六种可能的实现方式,在第七种可能的实现方式中,还包括:
第二存储模块,用于在所述调用模块从所述终端设备芯片中调用根密钥之前,根据用户的配置指令,将所述配置指令中的所述根密钥存储在所述终端设备芯片中。
根据第三方面的第七种可能的实现方式,在第八种可能的实现方式中,所述装置还包括:
第四接收模块,用于在所述第一存储模块将所述盐值和所述第一密文中至少一个存储在终端设备芯片中之后,接收用户的复制指令,所述复制指令用于指示将所述第一密文复制到其它终端设备;
第二获取模块,用于若所述第一存储模块将所述盐值存储在所述终端设备芯片中,则根据所述复制指令从所述终端设备芯片中获取当前盐值;
解密模块,用于根据所述根密钥和所述第二获取模块获取的所述当前盐值对所述第一密文进行解密处理,得到所述明文;
第二处理模块,用于调用源代码中的根密钥,并根据所述源代码中的根密钥和重新生成的盐值对所述解密模块获取的所述明文进行加密处理,生成第二密文;
第二复制模块,用于将所述第二处理模块生成的所述第二密文和所述重新生成的盐值复制到所述其它终端设备。
根据第三方面的第七种或第八种可能的实现方式,在第九种可能的实现方式中,所述第二存储模块,具体用于将所述配置指令中的所述根密钥存储在所述终端设备芯片的加密存储区域中;
所述装置还包括:
第五接收模块,用于在所述第二存储模块将所述配置指令中的所述根密钥存储在所述终端设备芯片的加密存储区域中之后,接收用户对所述加密存储区域的读写请求;
第二读写模块,用于若所述第五接收模块接收的所述读写请求为预置的读写指令,则根据所述读写请求对所述终端设备芯片中的所述加密存储区域执行读写操作,否则拒绝所述读写请求。
第四方面,本发明实施例提供一种加密实现装置,包括;
第一接收模块,用于接收用户对明文的加密指令;
调用模块,用于根据所述第一接收模块接收的所述加密指令生成随机的盐值,并从终端设备芯片中调用根密钥;
第一处理模块,用于根据所述调用模块生成的所述盐值和调用的所述根密钥对所述明文进行加密处理,生成所述明文对应的第一密文。
在第四方面的第一种可能实现方式中,所述装置还包括:
存储模块,用于在所述调用模块从终端设备芯片中调用根密钥之前,根据用户的配置指令,将所述配置指令中的所述根密钥存储在所述终端设备芯片中。
根据第四方面的第一种可能的实现方式,在第二种可能的实现方式中,所述存储模块,具体用于将所述配置指令中的所述根密钥存储在所述终端设备芯片的加密存储区域中;
所述装置还包括:
第二接收模块,用于在所述存储模块将所述配置指令中的所述根密钥存储在所述终端设备芯片的加密存储区域中之后,接收用户对所述加密存储区域的读写请求;
读写模块,用于若所述第二接收模块接收的所述读写请求为预置的读写指令,则根据所述读写请求对所述终端设备芯片中的所述加密存储区域执行读写操作,否则拒绝所述读写请求。
根据第四方面、第四方面的第一种和第二种可能的实现方式的任意一种,在第三种可能的实现方式中,所述装置还包括:
第三接收模块,用于在所述第一处理模块生成所述明文对应的第一密文之后,接收用户的复制指令,所述复制指令用于指示将所述第一密文复制到其它终端设备;
解密模块,用于根据所述根密钥和所述盐值,对所述第一密文进行解密处理,得到所述明文;
第二处理模块,用于调用源代码中的根密钥,并根据所述源代码中的根密钥和重新生成的盐值对所述解密模块获取的所述明文进行加密处理,生成第二密文;
复制模块,用于将所述第二处理模块生成的所述第二密文和所述重新生成的盐值复制到所述其它终端设备。
本实施例所提供的加密实现方法及装置,在加密处理的过程中,通过将加密处理时生成的用于实现加密算法的盐值或/和加密生成的密文存储在终端设备的芯片中,或是,将根密钥存储在终端设备的芯片中,使得通过对称加密算法处理生成的密文,在进行逆向解析时,需要破拆存储密文、盐值或根密钥的终端设备芯片才能获得用于解密的必要因素;在协议互联的终端设备中,更是需要获取每台终端设备芯片中存储的密文、盐值或根密钥,因此,获得逆向解析的必要因素的成本和代价相对与现有技术的密文解析来说是非常巨大的,提高了破解密文的代价,一定程度上保证了协议互联中多台终端设备的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一所提供的一种加密实现方法的流程图;
图2为本发明实施例二所提供的一种加密实现方法的流程图;
图3为本发明实施例三所提供的一种加密实现方法的流程图;
图4为本发明实施例四所提供的一种加密实现方法的流程图;
图5为本发明实施例五所提供的一种加密实现装置的结构示意图;
图6为本发明实施例六所提供的一种加密实现装置的结构示意图;
图7为本发明实施例七所提供的一种加密实现装置的结构示意图;
图8为本发明实施例所提供的另一种加密实现装置的结构示意图;
图9为本发明实施例八所提供的一种终端设备的结构示意图;
图10为本发明实施例九所提供的一种终端设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例一所提供的一种加密实现方法的流程图。本实施例提供的方法适用于通过加密算法对明文进行加密的情况,该方法可以由终端设备或加密实现装置执行,该加密实现装置通常以硬件和/或软件的方法来实现,并集成在终端设备中。如图1所示,本实施例的方法可以包括:
S110,接收到用户对明文的加密指令;
在进行明文的加密过程中,通常终端设备会接收到用户下发的加密指令,从而进行相应的操作。
S120,根据所述加密指令生成随机的盐值,并调用根密钥;
本说明书中以对称加密算法中目前通常使用的AES算法为例,说明本发明实施例加密实现的过程,在AES算法中,终端设备根据接收到的加密指令,在随机数产生器中生成随机的盐值(Random Salt Value),并调用加密算法对应的加密函数的源代码中的根密钥(Root Key)。对于相同的加密算法,其源代码中的根密钥是相同的。可选地,本实施例中调用的根密钥也可以是从终端设备芯片中调用的,相应地,在终端设备执行加密指令之前,该根密钥已预先存储在终端设备的芯片中。
S130,根据所述盐值和所述根密钥对所述明文进行加密处理,生成所述明文对应的第一密文;
终端设备在获取随机的盐值,并调用加密算法对应的加密函数的源代码中的根密钥后,即可按照通用的AES算法对明文进行加密处理,AES算法是现有技术中一种较为安全的加密算法,其根密钥的字节长度最少支持16字节,即128比特(bit),在加密过程中有很多轮的重复和变换,具体包括:密钥扩展(Key Expansion)、初始轮(Initial Round)、重复轮(Rounds)和最终轮(Final Round),加密过程中,除最后一轮外各轮加密循环,通过AES算法加密处理生成的密文具有相对较高的安全性。
S140,将所述盐值和所述第一密文中至少一个存储在终端设备芯片中。
在通过AES算法加密生成密文(Cipher Text)后,现有技术中通常会将生成的密文和用于加密处理时随机生成的盐值存储在配置文件中,虽然以AES算法加密处理生成的密文具有相对较高的安全性,但是AES算法属于对称加密算法,其解密的过程所需获得的根密钥与加密时调用源代码中的根密钥是相同的,又由于存储在配置文件中的密文和盐值是可以在获取配置文件的基础上得到的,获取的难度并不高,对于生成密文时调用的根密钥是程序员硬编码时写入程序代码中的,只要利用一定的汇编语言分析工具,强行遍历搜索所有可能的密钥,即可以分析出源代码中的根密钥,因此,AES算法的逆向解析的三个必要因素,即密文、盐值和根密钥均无法保证其安全性,进一步地,AES算法对应的加密函数是相同的,即在加密处理时调用源代码中的根密钥是相同的,因此,对于协议互联的多台终端设备来说,只需要获取一台终端设备的根密钥和所有终端设备的配置文件,即可解析协议互联的所有终端设备中的密文;与现有技术不同的,本实施例提供的加密实现方法中,将加密生成的密文或/和进行加密处理时随机生成的盐值存储在终端设备的芯片中,在协议互联的多台终端设备中,若要解析所有终端设备的密文,则需要分别获取每台终端设备芯片中存储的密文或/和盐值,进而需要对每台终端设备的芯片进行破拆才能实现获取存储在该芯片中的密文或/和盐值的目的,而加密处理后未存储在终端设备芯片中的密文或盐值则可以存储在终端设备的配置文件中,其获取方式与现有技术相同;相比之下,对于一台终端设备的密文破解来说,在理论上逆向解析密文的费时成本是相似的,但是,由于终端设备的芯片是焊锡在印制电路版(Printed Circuit Board,简称为:PCB)上的,需要将其与PCB版分离后利用专业的数据读写工具进行密文或/和盐值的提取,该提取过程会物理破环终端设备的芯片,并使得被破解密文所属的终端设备无法再提供任何业务能力,因此,本实施例提供的加密实现方法中,获取密文或/和盐值的代价超过了破解密文本身带来的收益;进一步地,对于协议互联的多台终端设备的密文破解来说,则需要单独破拆每台终端设备的芯片,其费时成本相对于现有技术则是高出数倍的。因此,本实施例提供的加密实现方法,无论对于单台终端设备的密文破解,还是对于协议互联的多台终端设备的密文破解,都一定程度上增加了破解密文的难度和成本。
本实施例所提供的加密实现方法,在加密处理的过程中,通过将加密处理时生成的用于实现加密算法的盐值或/和加密生成的密文存储在终端设备的芯片中,使得通过对称加密算法生成的密文,在进行逆向解析时,需要破拆存储密文或/和盐值的终端设备芯片才能获得用于解密的必要因素;在协议互联的终端设备中,更是需要分别获取每台终端设备芯片中存储的密文或/和盐值,因此,获得逆向解析的必要因素的成本和代价相对与现有技术的密文解析来说是非常巨大的,提高了破解密文的代价,一定程度上保证了协议互联中多台终端设备的安全性。
进一步地,为了保证密文的安全性,在本实施例提供的加密实现方法S140中若将盐值存储在终端设备芯片中;相应地,在S140之后,可以通过变化盐值,以使逆向解析密文时需要获取变化的盐值,来提高密文的安全性。举例来说,可以周期性地更新终端设备芯片中的盐值;再举例来说,当终端设备的配置信息发生更改时,则更新终端设备芯片中的盐值。在具体实现时,更新终端设备芯片中的盐值之后,还可以根据更新后的盐值更新第一密文。
实施例二
图2为本发明实施例二所提供的一种加密实现方法的流程图,如图2所示,本实施例的方法可以包括:
S210,接收到用户对明文的加密指令;
S220,根据所述加密指令生成随机的盐值,并调用根密钥;
S230,根据所述盐值和所述根密钥对所述明文进行加密处理,生成所述明文对应的第一密文;
具体地,S210~S230的具体实现参照实施例一中的S110~S130。
S240,将盐值和第一密文中至少一个存储在终端设备芯片的加密存储区域中;
其中,所述加密存储区域可以是终端设备芯片中的一个安全性较高的特定存储区域。
S250,接收用户对所述加密存储区域的读写请求;
通常地,对终端设备芯片的加密存储区域进行读写权限控制,限制通过芯片加密存储区域的物理接口复制盐值或/和密文的操作,仅提供特定程序的函数接口,以使用户通过命令行的方式向加密存储区域发送读写请求。
S260,若所述读写请求为预置的读写指令,则根据所述读写请求对所述终端设备芯片中的所述加密存储区域执行读写操作,否则拒绝所述读写请求。
对于预置特定程序的用户,通过命令行发出的读写请求通常为预置的读写指令,其中预置的读写指令为特定程序编译时可识别的指令,终端设备会根据接收到的读写请求对所述加密存储区域执行相应的读写操作;若用户通过命令行发送的读写请求不是预置的读写指令,终端设备则认为该读写请求为非法的,不执行相应的读写操作。
本实施例所提供的加密实现方法,在加密处理的过程中,通过将加密处理时生成的用于实现加密算法的盐值或/和加密生成的密文存储在终端设备的芯片中,使得通过对称加密算法生成的密文,在进行逆向解析时,需要破拆存储密文或/和盐值的终端设备芯片才能获得用于解密的必要因素;在协议互联的终端设备中,更是需要分别获取每台终端设备芯片中存储的密文或/和盐值,因此,获得逆向解析的必要因素的成本和代价相对与现有技术的密文解析来说是非常巨大的,提高了破解密文的代价,一定程度上保证了协议互联中多台终端设备的安全性。另外,通过对存储密文或/和盐值的终端设备芯片的加密存储区域进行的权限控制,使得只有通过预置的读写指令才能对该加密存储区域执行读写操作,进一步增加了获取存储在终端设备芯片中密文或/和盐值的难度,进而提高了破解密文的难度和成本。
可选地,本实施例提供的加密实现方法,在S220中调用的根密钥,具体可以为从源代码中调用的根密钥;相应地,本实施例提供的方法在S240之后还包括:
S270,接收用户的复制指令,所述复制指令用于指示将所述第一密文复制到其它终端设备;
在协议互联的多台终端设备中,可以通过用户对密文的复制指令,将存储在终端设备的配置文件或芯片中的密文直接复制到其它终端设备,使多台终端设备都存储通过AES算法加密生成的密文。需要注意的是,本实施例中,S270与S250没有明确的先后顺序。
S280,若所述盐值存储在终端设备芯片中,则根据所述复制指令从所述终端设备芯片中获取当前盐值;
在本实施例中,若执行S240时将盐值存储在终端设备的芯片中,该终端设备还需要根据用户的复制指令从终端设备的芯片中获取当前的盐值,所述复制指令通常是预先在终端设备的系统程序中设置的。
需要注意的是,在S240时,若将盐值存储在终端设备的配置文件中,则也可以根据用户的复制指令从配置文件中获取当前盐值。
可选地,若将第一密文存储在终端设备的配置文件中,则也可以根据用户的复制指令从配置文件中获取第一密文。
进一步地,若S240中将第一密文也存储在终端设备芯片中,则S280具体包括:根据所述复制指令从所述终端设备芯片中获取当前盐值和所述第一密文。
S290,将所述第一密文和所述当前盐值复制到所述其它终端设备,以使所述其它终端设备根据所述当前盐值和调用的根密钥对所述第一密文进行解密处理。
在其它终端设备获得复制的第一密文和当前盐值后,即可从本地加密算法对应的加密函数的源代码中调用根密钥,再利用复制的当前盐值和本地调用的根密钥对第一密文进行解密处理获得该第一密文对应的明文,并对解密后的明文重新加密,重新加密使用的盐值是由其它终端设备本地的随机数产生器生成的。
类似地,本实施例提供的加密实现方法,在S220中调用的根密钥,还可以为从终端设备芯片中调用的根密钥;相应地,本实施例提供的方法,在S220之前还包括:根据用户的配置指令,将配置指令中的根密钥存储在终端设备芯片中;相应地,S290替换为:根据所述根密钥和所述当前盐值对所述第一密文进行解密处理,得到所述第一密文对应的明文;调用源代码中的根密钥,并根据所述源代码中的根密钥和重新生成随机的盐值对所述明文进行加密处理,生成第二密文;将所述第二密文和所述重新生成的盐值复制到所述其它终端设备。
本实施例提供的加密实现方法,在通过配置指令将根密钥存储在终端设备芯片中的具体实现方式为:将配置指令中的根密钥存储在终端设备芯片的加密存储区域中;相应的,在接收用户对该加密存储区域的读写请求时,若该读写请求为预置指令,则根据读写指令对终端设备芯片中的加密存储区域执行读写操作,否则拒绝所述读写请求。
本实施例提供的加密实现方法,在上述实施例的基础上,在进行加密处理之前已通过用户的配置指令将配置指令中的根密钥存储在终端设备的芯片中,由于对于协议互联的每台终端设备,用户通常配置不同的根密钥,即协议互联的多台终端设备,每台终端设备芯片中存储的根密钥通常是不同的,因此,即便是在某台终端设备上复制了密文和盐值,也无法在其他终端设备上将该密文解密成对应的明文并重新加密,据此,若要实现在不同终端设备间复制密文,则需要在生成密文的本机上先对该密文进行解密处理恢复与该密文对应的明文,之后通过调用AES算法对应的加密函数的源代码中的根密钥重新对明文进行加密处理,将用于重新加密处理生成的盐值和重新加密处理生成的新的密文复制到其它终端设备,以使其它终端设备可以根据源代码中的相同根密钥来解密复制的密文,对于重新加密处理生成的密文和用于重新加密处理生成的盐值的复制与实施例二中S290的实现方法相同。另外,对于存储在终端设备芯片的加密存储区域中根密钥的读写方式,与存储在终端设备芯片的加密存储区域的密文或/盐值的读写方式相似,增加了获取根密钥难度,从而进一步提高了协议互联中多台终端设备的安全性。
实施例三
图3为本发明实施例三所提供的一种加密实现方法的流程图。本实施例提供的方法适用于通过加密算法对明文进行加密的情况,该方法可以由终端设备或加密实现装置执行,该加密实现装置通常以硬件和/或软件的方法来实现,并集成在终端设备中。如图3所示,本实施例的方法可以包括:
S310,接收到用户对明文的加密指令;
S320,根据所述加密指令生成随机的盐值,并从终端设备芯片中调用根密钥;
具体地,S310~S320的具体实现参照实施例一中的S110~S120;不同的是,本实施例中终端设备根据加密指令调用的根密钥具体为预先存储在该终端设备的芯片中的根密钥,而从不同终端设备芯片中调用的根密钥通常是不同的。
S330,根据所述盐值和所述根密钥对所述明文进行加密处理,生成所述明文对应的第一密文。
具体地,S330的具体实现参照实施例一中的S130;不同的是,在S330之后,不限制根据AES算法加密生成的密文和随机产生的盐值至少需要有一个存储在终端设备的芯片中,本实施例中,用于逆向解析密文的一个必要因素,即根密钥,已经预先存储在终端设备的芯片中。
本实施例所提供的加密实现方法,在加密处理的过程中,通过调用预先存储在终端设备的芯片中根密钥对明文进行加密处理,使得通过对称加密算法生成的密文,在进行逆向解析时,需要破拆存储根密钥的终端设备芯片才能获得用于解密的必要因素;在协议互联的终端设备中,更是需要分别获取每台终端设备芯片中存储的根密钥,因此,获得逆向解析的必要因素的成本和代价相对与现有技术的密文解析来说是非常巨大的,提高了破解密文的代价,一定程度上保证了协议互联中多台终端设备的安全性。
实施例四
图4为本发明实施例四所提供的一种加密实现方法的流程图,如图4所示,本实施例的方法可以包括:
S400,根据用户的配置指令,将所述配置指令中的根密钥存储在终端设备芯片中;
本实施例提供了一种将根密钥存储在终端设备芯片中的方式,通常的,在对终端设备的明文进行加密处理之前,具体通过配置指令的方式将该指令中的根密钥存储在终端设备芯片中。
S410,接收到用户对明文的加密指令;
具体地,S410的具体实现参照实施例三中的S310。
S420,根据所述加密指令生成随机的盐值,并从所述终端设备芯片中调用所述根密钥;
S430,根据所述盐值和所述根密钥对所述明文进行加密处理,生成所述明文对应的第一密文;
具体地,S420~S430的具体实现参照实施例三中的S320~S330。
S440,接收用户的复制指令,所述复制指令用于指示将所述第一密文复制到其它终端设备;
具体地,S440的实现方式可以参照实施例二中的S270。
需要说明的是,若所述盐值存储在所述终端设备芯片中,则根据所述复制指令从所述终端设备芯片中获取当前盐值;若所述盐值存储在终端设备的配置文件中,相应的,也可以根据用户的复制指令从配置文件中获取当前盐值。进一步地,若加密后生成的第一密文也存储在终端设备芯片中,相应地,也需要根据复制指令从终端设备芯片中获取第一密文。
S450,根据所述根密钥和所述盐值,对所述第一密文进行解密处理,得到所述明文;
本实施例中,在协议互联的多台终端设备中,每台终端设备芯片中存储的根密钥通常是不同的,因此,即便是在某台终端设备上复制了密文和盐值,也无法在其他终端设备上将该密文解密成对应的明文并重新加密,据此,若要实现在不同终端设备间复制密文,则需要在生成密文的本机上先对该密文进行解密处理恢复与该密文对应的明文。
S460,调用源代码中的根密钥,并根据所述源代码中的根密钥和重新生成的盐值对所述明文进行加密处理,生成第二密文;
在终端设备上恢复与密文对应的明文之后,则可以通过调用AES算法对应的加密函数的源代码中的根密钥,并重新生成随机的盐值,进而重新对明文进行加密处理,得以生成在不同终端设备之间可以使用源代码中相同根密钥解密的密文。
S470,将所述第二密文和所述重新生成的盐值复制到所述其它终端设备。
本实施例中,对于终端设备重新加密处理生成的密文和用于重新加密处理时生成的盐值的复制,与上述实施例二中S290的实现方法相同。
本实施例所提供的加密实现方法,在加密处理的过程中,通过调用预先存储在终端设备的芯片中根密钥对明文进行加密处理,使得通过对称加密算法生成的密文,在进行逆向解析时,需要破拆存储根密钥的终端设备芯片才能获得用于解密的必要因素;在协议互联的终端设备中,更是需要分别获取每台终端设备芯片中存储的根密钥,因此,获得逆向解析的必要因素的成本和代价相对与现有技术的密文解析来说是非常巨大的,提高了破解密文的代价,一定程度上保证了协议互联中多台终端设备的安全性。另外,对于预先存储在终端设备芯片中的根密钥来说,在密文的复制过程中,需要通过预先配置的指令才能获取终端设备芯片中存储的根密钥;若加密处理后密文或/和当前盐值存储在终端设备芯片中,则在复制的过程中,也需要通过预先配置的指令才能实现终端设备芯片中存储的密文或/和当前盐值的复制操作,增加了逆向解析时获取根密钥的难度,从而进一步提高了协议互联中多台终端设备的安全性。
进一步地,本实施例提供的加密实现方法中,S400具体为:根据用户的配置指令,将配置指令中的根密钥存储在终端设备芯片的加密存储区域中;在具体实现时,本实施例提供的方法在S400之后还包括:
S480,接收用户对所述加密存储区域的读写请求;
需要注意的是,本实施例中,S490与S410没有明确的先后顺序,并且S490也可以在S430之后执行。
S490,若所述读写请求为预置的读写指令,则根据所述读写请求对所述终端设备芯片中的所述加密存储区域执行读写操作,否则拒绝所述读写请求。
具体地,S490~S500的具体实现参照实施例二中的S250~S260。
本实施例提供的加密实现方法,对于存储在终端设备芯片的加密存储区域中根密钥的读写方式,与上述实施例中存储在终端设备芯片的加密存储区域的密文或/盐值的读写方式相似,增加了获取根密钥难度,从而进一步提高了破解密文的难度和成本,相应的提高了安全保密方案的安全性。
实施例五
图5为本发明实施例五所提供的一种加密实现装置的结构示意图。如图5所示,本实施例提供的加密实现装置,具体包括:第一接收模块11、调用模块12、第一处理模块13和第一存储模块14。
其中,第一接收模块11,用于接收用户对明文的加密指令;
调用模块12,用于根据第一接收模块11接收的所述加密指令生成随机的盐值,并调用根密钥;
第一处理模块13,用于根据调用模块12生成的所述盐值和调用的所述根密钥对所述明文进行加密处理,生成所述明文对应的第一密文;
第一存储模块14,用于将调用模块12生成的所述盐值和第一处理模块13生成的所述第一密文中至少一个存储在终端设备芯片中。
本发明实施例提供的加密实现装置用于执行本发明实施例一提供的加密实现方法,具备相应的功能模块,其实现原理和技术效果类似,此处不再赘述。
进一步地,本实施例提供的加密实现装置,若第一存储模块14将盐值存储在终端设备芯片中,所述装置还包括:更新模块15,用于在第一存储模块14将盐值存储在终端设备芯片中之后,周期性地更新终端设备芯片中的盐值;或者,在第一存储模块14将所述盐值存储在终端设备芯片中之后,当终端设备的配置信息发生更改时,更新终端设备芯片中的盐值。在具体实现时,所述更新模块15,还用于在更新终端设备芯片中的盐值之后,根据更新后的盐值更新所述第一密文。
实施例六
图6为本发明实施例六所提供的一种加密实现装置的结构示意图。如图6所示,本实施例提供的加密实现装置中在上述图5的基础上,所述第一存储模块14,具体用于将调用模块12生成的所述盐值和第一处理模块13生成的所述第一密文中至少一个存储在所述终端设备芯片的加密存储区域中;
相应的,所述加密存储装置还包括:
第二接收模块16,用于在第一存储模块14将所述盐值和所述第一密文中至少一个存储在终端设备芯片的加密存储区域中之后,接收用户对所述加密存储区域的读写请求;
第一读写模块17,用于若第二接收模块16接收的所述读写请求为预置的读写指令,则根据所述读写请求对所述终端设备芯片中的所述加密存储区域执行读写操作,否则拒绝所述读写请求。
本发明实施例提供的加密实现装置用于执行本发明实施例二提供的加密实现方法,具备相应的功能模块,其实现原理和技术效果类似,此处不再赘述。
可选地,本实施例提供的加密实现装置中,若所述调用模块12,具体用于从源代码中调用所述根密钥;相应地,所述装置还包括:第三接收模块18、第一获取模块19和第一复制模块20,其中,第三接收模块18,用于在第一存储模块14将盐值和所述第一密文中至少一个存储在终端设备芯片中之后,接收用户的复制指令,该复制指令用于指示将第一密文复制到其它终端设备;第一获取模块19,用于若第一存储模块14将盐值存储在终端设备芯片中,则根据复制指令从终端设备芯片中获取当前盐值;第一复制模块20,用于将第一密文和第一获取模块19获取的当前盐值复制到其它终端设备,以使其它终端设备根据当前盐值和调用的根密钥对第一密文进行解密处理。
需要注意的是,若第一存储模块14将盐值存储在终端设备的配置文件中,则也可以根据用户的复制指令从配置文件中获取当前盐值;在具体实现时,若第一存储模块14将第一密文存储在终端设备的配置文件中,则也可以根据用户的复制指令从配置文件中获取第一密文。
进一步地,若第一存储模块14将第一密文也存储在终端设备芯片中,则第一获取模块19,具体用于根据所述复制指令从所述终端设备芯片中获取当前盐值和所述第一密文。
类似地,本实施例提供的加密实现装置中,若所述调用模块12,具体用于从终端设备芯片中调用根密钥,相应地,所述装置还包括:第二存储模块21,用于在调用模块12从终端设备芯片中调用根密钥之前,根据用户的配置指令,将配置指令中的根密钥存储在终端设备芯片中;第四接收模块22,用于在第一存储模块14将盐值和所述第一密文中至少一个存储在终端设备芯片中之后,接收用户的复制指令,该复制指令用于指示将第一密文复制到其它终端设备;第二获取模块23,用于若第一存储模块14将盐值存储在终端设备芯片中,则根据复制指令从终端设备芯片中获取当前盐值;解密模块24,用于根据根密钥和第二获取模块23获取的当前盐值对第一密文进行解密处理,得到明文;第二处理模块25,用于调用源代码中的根密钥,并根据源代码中的根密钥和重新生成的盐值对解密模块24获取的明文进行加密处理,生成第二密文;第二复制模块26,用于将第二处理模块25生成的第二密文和所述重新生成的盐值复制到其它终端设备。
本实施例提供的加密实现装置,在具体实现时,所述第二存储模块21,具体用于将配置指令中的根密钥存储在终端设备芯片的加密存储区域中;相应地,所述装置还包括:第五接收模块27,用于在第二存储模块21将配置指令中的根密钥存储在终端设备芯片的加密存储区域中之后,接收用户对加密存储区域的读写请求;第二读写模块28,用于若第五接收模块27接收的读写请求为预置的读写指令,则根据读写请求对终端设备芯片中的加密存储区域执行读写操作,否则拒绝所述读写请求。
实施例七
图7为本发明实施例七所提供的一种加密实现装置的结构示意图。如图7所示,本实施例提供的加密实现装置,具体包括:第一接收模块30、调用模块31和第一处理模块32。
其中,第一接收模块30,用于接收用户对明文的加密指令;
调用模块31,用于根据第一接收模块30接收的所述加密指令生成随机的盐值,并从终端设备芯片中调用根密钥;
第一处理模块32,用于根据调用模块31生成的所述盐值和调用的所述根密钥对所述明文进行加密处理,生成所述明文对应的第一密文。
本发明实施例提供的加密实现装置用于执行本发明实施例三提供的加密实现方法,具备相应的功能模块,其实现原理和技术效果类似,此处不再赘述。
进一步地,图8为本发明实施例所提供的另一种加密实现装置的结构示意图,在上述实施例七的基础上,本实施例提供的加密实现装置,还包括:存储模块33,用于在调用模块31从终端设备芯片中调用根密钥之前,根据用户的配置指令,将配置指令中的根密钥存储在终端设备芯片中;在具体实现时,所述存储模块33,具体用于将配置指令中的根密钥存储在终端设备芯片的加密存储区域中;相应地,所述装置还包括:第二接收模块34,用于在存储模块33将配置指令中的根密钥存储在终端设备芯片的加密存储区域中之后,接收用户对所述加密存储区域的读写请求;读写模块35,用于若第二接收模块34接收的读写请求为预置的读写指令,则根据该读写请求对终端设备芯片中的加密存储区域执行读写操作,否则拒绝所述读写请求。
更进一步地,本实施例提供的加密实现装置,还包括:第三接收模块36,用于在第一处理模块33生成明文对应的第一密文之后,接收用户的复制指令,该复制指令用于指示将第一密文复制到其它终端设备;解密模块37,用于根据根密钥和盐值,对第一密文进行解密处理,得到明文;第二处理模块38,用于调用源代码中的根密钥,并根据源代码中的根密钥和重新生成的盐值对解密模块37获取的明文进行加密处理,生成第二密文;复制模块39,用于将第二处理模块38生成的第二密文和所述重新生成的盐值复制到其它终端设备。
本发明实施例提供的加密实现装置用于执行本发明实施例四提供的加密实现方法,具备相应的功能模块,其实现原理和技术效果类似,此处不再赘述。
需要说明的是,若本实施例中,若盐值存储在终端设备芯片中,所述装置还包括获取模块,用于根据第三接收模块36接收的复制指令从终端设备芯片中获取当前盐值;若所述盐值存储在终端设备的配置文件中,相应的,所述获取模块,还用于根据第三接收模块36接收的复制指令从配置文件中获取当前盐值。进一步地,若加密后生成的第一密文也存储在终端设备芯片中,相应地,所述获取模块,还用于根据第三接收模块36接收的复制指令从终端设备芯片中获取第一密文。
实施例八
图9为本发明实施例八所提供的一种终端设备的结构示意图。如图9所示,本实施例提供的终端设备,具体包括:接收器41和处理器42。
其中,接收器41,用于接收用户对明文的加密指令;
处理器42,用于根据接收器41接收的所述加密指令生成随机的盐值,并调用根密钥;
所述处理器42,还用于根据生成的所述盐值和调用的所述根密钥对所述明文进行加密处理,生成所述明文对应的第一密文;
所述处理器42,还用于将生成的所述盐值和所述第一密文中至少一个存储在终端设备芯片中。
本发明实施例提供的终端设备用于执行本发明实施例一提供的加密实现方法,具备相应的实体装置,其实现原理和技术效果类似,此处不再赘述。
进一步地,本实施例提供的终端设备,若所述处理器42将盐值存储在终端设备芯片中,则还用于将盐值存储在终端设备芯片中之后,周期性地更新终端设备芯片中的盐值;或者,还用于将盐值存储在终端设备芯片中之后,当终端设备的配置信息发生更改时,更新终端设备芯片中的盐值。在具体实现时,所述处理器42,还用于在更新终端设备芯片中的盐值之后,根据更新后的盐值更新所述第一密文。
本实施例在具体实现时,所述处理器42,具体用于将生成的盐值和第一密文中至少一个存储在终端设备芯片的加密存储区域中;相应的,所述接收器41,还用于在处理器42将盐值和第一密文中至少一个存储在终端设备芯片的加密存储区域中之后,接收用户对加密存储区域的读写请求;所述处理器42,还用于若接收器41接收的读写请求为预置的读写指令,则根据读写请求对终端设备芯片中的加密存储区域执行读写操作,否则拒绝所述读写请求。
本发明实施例提供的终端设备用于执行本发明实施例二提供的加密实现方法,具备相应的实体装置,其实现原理和技术效果类似,此处不再赘述。
可选地,本实施例提供的终端设备中,若所述处理器42,具体用于从源代码中调用所述根密钥;相应地,所述接收器41,还用于在处理器42将盐值和第一密文中至少一个存储在终端设备芯片中之后,接收用户的复制指令,该复制指令用于指示将第一密文复制到其它终端设备;所述处理器42,还用于若将盐值存储在终端设备芯片中,则根据复制指令从终端设备芯片中获取当前盐值;并将第一密文和当前盐值复制到其它终端设备,以使其它终端设备根据当前盐值和调用的根密钥对第一密文进行解密处理。
需要注意的是,若处理器42将盐值存储在终端设备的配置文件中,相应地,所述处理器42,也可以用于根据用户的复制指令从配置文件中获取当前盐值;在具体实现时,若处理器42将第一密文存储在终端设备的配置文件中,则还可以用于根据用户的复制指令从配置文件中获取第一密文。
进一步地,若处理器42将第一密文也存储在终端设备芯片中,则所述处理器42,具体用于根据复制指令从终端设备芯片中获取当前盐值和第一密文。
类似地,本实施例提供的终端设备中,若所述处理器42,具体用于从终端设备芯片中调用根密钥,相应地,所述接收器41,还用于在处理器42从终端设备芯片中调用根密钥之前,根据用户的配置指令,将配置指令中的根密钥存储在终端设备芯片中;所述接收器41,还于在处理器42将盐值和所述第一密文中至少一个存储在终端设备芯片中之后,接收用户的复制指令,该复制指令用于指示将第一密文复制到其它终端设备;所述处理器42,还用于若将盐值存储在终端设备芯片中,则根据复制指令从终端设备芯片中获取当前盐值;从而根据根密钥和当前盐值对第一密文进行解密处理,得到明文;并调用源代码中的根密钥,根据源代码中的根密钥和重新生成的盐值对明文进行加密处理,生成第二密文;进而将生成的第二密文和所述重新生成的盐值复制到其它终端设备。
本实施例提供的加终端设备,在具体实现时,所述处理器42,具体用于将配置指令中的根密钥存储在终端设备芯片的加密存储区域中;相应地,所述接收器41,还用于在处理器42将配置指令中的根密钥存储在终端设备芯片的加密存储区域中之后,接收用户对加密存储区域的读写请求;所述处理器42,还用于若接收器41接收的读写请求为预置的读写指令,则根据读写请求对终端设备芯片中的加密存储区域执行读写操作,否则拒绝读写请求。
实施例九
图10为本发明实施例九所提供的一种终端设备的结构示意图。如图10所示,本实施例提供的终端设备,具体包括:接收器51和处理器52。
其中,接收器51,用于接收用户对明文的加密指令;
处理器52,用于根据接收器51接收的所述加密指令生成随机的盐值,并从终端设备芯片中调用根密钥;
所述处理器52,还用于根据生成的所述盐值和调用的所述根密钥对所述明文进行加密处理,生成所述明文对应的第一密文。
本发明实施例提供的终端设备用于执行本发明实施例三提供的加密实现方法,具备相应的实体装置,其实现原理和技术效果类似,此处不再赘述。
进一步地,在上述实施例八的基础上,本实施例提供的终端设备中,所述处理器52,还用于从终端设备芯片中调用根密钥之前,根据用户的配置指令,将配置指令中的根密钥存储在终端设备芯片中;在具体实现时,所述处理器52,具体用于将配置指令中的根密钥存储在终端设备芯片的加密存储区域中;相应地,所述接收器51,还用于在处理器52将配置指令中的根密钥存储在终端设备芯片的加密存储区域中之后,接收用户对所述加密存储区域的读写请求;所述处理器52,还用于若接收器51接收的读写请求为预置的读写指令,则根据该读写请求对终端设备芯片中的加密存储区域执行读写操作,否则拒绝所述读写请求。
更进一步地,本实施例提供的终端设备中,所述接收器51,还用于在处理器52生成明文对应的第一密文之后,接收用户的复制指令,该复制指令用于指示将第一密文复制到其它终端设备;相应地,所述处理器52根据根密钥和盐值,对第一密文进行解密处理,得到明文;并调用源代码中的根密钥,根据该源代码中的根密钥和重新生成的盐值对明文进行加密处理,生成第二密文;进而将生成的第二密文和所述重新生成的盐值复制到其它终端设备。
本发明实施例提供的终端设备用于执行本发明实施例四提供的加密实现方法,具备相应的实体装置,其实现原理和技术效果类似,此处不再赘述。
需要说明的是,若本实施例中,若盐值存储在终端设备芯片中,所述终端设备的处理器52,还用于根据接收器51接收的复制指令从终端设备芯片中获取当前盐值;若所述盐值存储在终端设备的配置文件中,相应的,所述处理器52,还用于根据接收器51接收的复制指令从配置文件中获取当前盐值。进一步地,若加密后生成的第一密文也存储在终端设备芯片中,相应地,所述处理器52,还用于根据接收器51接收的复制指令从终端设备芯片中获取第一密文。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (34)

1.一种加密实现方法,其特征在于,包括:
终端设备接收到用户对明文的加密指令;
所述终端设备根据所述加密指令生成随机的盐值,并调用根密钥;
所述终端设备根据所述盐值和所述根密钥对所述明文进行加密处理,生成所述明文对应的第一密文;
所述终端设备将所述盐值和所述第一密文中至少一个存储在所述终端设备的芯片中;
所述终端设备接收用户的复制指令,所述复制指令用于指示将所述第一密文复制到其它终端设备;
若所述盐值存储在所述终端设备的芯片中,则所述终端设备根据所述复制指令从所述终端设备的芯片中获取当前盐值;
所述终端设备根据所述根密钥和所述当前盐值对所述第一密文进行解密处理,得到所述明文;
所述终端设备调用源代码中的根密钥,并根据所述源代码中的根密钥和重新生成的盐值对所述明文进行加密处理,生成第二密文;
所述终端设备将所述第二密文和所述重新生成的盐值复制到所述其它终端设备。
2.根据权利要求1所述的方法,其特征在于,所述终端设备将所述盐值和所述第一密文中至少一个存储在所述终端设备的芯片中之后,还包括:
若所述盐值存储在所述终端设备的芯片中,则所述终端设备周期性地更新所述终端设备的芯片中的所述盐值;或者,
若所述盐值存储在所述终端设备的芯片中,则当所述终端设备的配置信息发生更改时,所述终端设备更新所述终端设备的芯片中的所述盐值。
3.根据权利要求2所述的方法,其特征在于,所述终端设备更新所述终端设备的芯片中的所述盐值之后,还包括:
所述终端设备根据所述更新后的盐值更新所述第一密文。
4.根据权利要求1~3中任一所述的方法,其特征在于,所述终端设备将所述盐值和所述第一密文中至少一个存储在所述终端设备的芯片中,包括:
所述终端设备将所述盐值和所述第一密文中至少一个存储在所述终端设备的芯片的加密存储区域中;
所述所述终端设备将所述盐值和所述第一密文中至少一个存储在所述终端设备的芯片中之后,还包括:
所述终端设备接收用户对所述加密存储区域的读写请求;
若所述读写请求为预置的读写指令,则所述终端设备根据所述读写请求对所述终端设备的芯片中的所述加密存储区域执行读写操作,否则拒绝所述读写请求。
5.根据权利要求1~3中任一所述的方法,其特征在于,所述调用根密钥,包括:
所述终端设备从源代码中调用所述根密钥。
6.根据权利要求4所述的方法,其特征在于,所述调用根密钥,包括:
所述终端设备从源代码中调用所述根密钥。
7.根据权利要求5所述的方法,其特征在于,所述终端设备将所述盐值和所述第一密文中至少一个存储在所述终端设备的芯片中之后,还包括:
所述终端设备接收用户的复制指令,所述复制指令用于指示将所述第一密文复制到其它终端设备;
若所述盐值存储在所述终端设备的芯片中,则所述终端设备根据所述复制指令从所述终端设备的芯片中获取当前盐值;
所述终端设备将所述第一密文和所述当前盐值复制到所述其它终端设备,以使所述其它终端设备根据所述当前盐值和调用的根密钥对所述第一密文进行解密处理。
8.根据权利要求6所述的方法,其特征在于,所述终端设备将所述盐值和所述第一密文中至少一个存储在终端设备的芯片中之后,还包括:
所述终端设备接收用户的复制指令,所述复制指令用于指示将所述第一密文复制到其它终端设备;
若所述盐值存储在所述终端设备的芯片中,则所述终端设备根据所述复制指令从所述终端设备的芯片中获取当前盐值;
所述终端设备将所述第一密文和所述当前盐值复制到所述其它终端设备,以使所述其它终端设备根据所述当前盐值和调用的根密钥对所述第一密文进行解密处理。
9.根据权利要求1~3中任一所述的方法,其特征在于,所述调用根密钥,包括:
所述终端设备从所述终端设备的芯片中调用所述根密钥。
10.根据权利要求4所述的方法,其特征在于,所述调用根密钥,包括:
所述终端设备从所述终端设备的芯片中调用所述根密钥。
11.根据权利要求9所述的方法,其特征在于,所述终端设备从所述终端设备的芯片中调用根密钥之前,还包括:
所述终端设备根据用户的配置指令,将所述配置指令中的所述根密钥存储在所述终端设备的芯片中。
12.根据权利要求10所述的方法,其特征在于,所述终端设备从所述终端设备的芯片中调用根密钥之前,还包括:
所述终端设备根据用户的配置指令,将所述配置指令中的所述根密钥存储在所述终端设备的芯片中。
13.根据权利要求11或12所述的方法,其特征在于,所述终端设备将所述配置指令中的所述根密钥存储在所述终端设备的芯片中,包括:
所述终端设备将所述配置指令中的所述根密钥存储在所述终端设备的芯片的加密存储区域中;
所述终端设备将所述配置指令中的所述根密钥存储在所述终端设备的芯片中之后,还包括:
所述终端设备接收用户对所述加密存储区域的读写请求;
若所述读写请求为预置的读写指令,则所述终端设备根据所述读写请求对所述终端设备的芯片中的所述加密存储区域执行读写操作,否则拒绝所述读写请求。
14.根据权利要求11或12所述的方法,其特征在于,所述终端设备将所述配置指令中的所述根密钥存储在所述终端设备的芯片中,包括:
所述终端设备将所述配置指令中的所述根密钥存储在所述终端设备的芯片的加密存储区域中;
所述终端设备将所述配置指令中的所述根密钥存储在所述终端设备的芯片中之后,还包括:
所述终端设备接收用户对所述加密存储区域的读写请求;
若所述读写请求为预置的读写指令,则所述终端设备根据所述读写请求对所述终端设备的芯片中的所述加密存储区域执行读写操作,否则拒绝所述读写请求。
15.一种加密实现方法,其特征在于,包括;
终端设备接收到用户对明文的加密指令;
所述终端设备根据所述加密指令生成随机的盐值,并从所述终端设备的芯片中调用根密钥;
所述终端设备根据所述盐值和所述根密钥对所述明文进行加密处理,生成所述明文对应的第一密文;
所述终端设备接收用户的复制指令,所述复制指令用于指示将所述第一密文复制到其它终端设备;
所述终端设备根据所述根密钥和所述盐值,对所述第一密文进行解密处理,得到所述明文;
所述终端设备调用源代码中的根密钥,并根据所述源代码中的根密钥和重新生成的盐值对所述明文进行加密处理,生成第二密文;
所述终端设备将所述第二密文和所述重新生成的盐值复制到所述其它终端设备。
16.根据权利要求15所述的方法,其特征在于,所述从所述终端设备的芯片中调用根密钥之前,还包括:
所述终端设备根据用户的配置指令,将所述配置指令中的所述根密钥存储在所述终端设备的芯片中。
17.根据权利要求16所述的方法,其特征在于,所述将所述配置指令中的所述根密钥存储在所述终端设备的芯片中,包括:
所述终端设备将所述配置指令中的所述根密钥存储在所述终端设备的芯片的加密存储区域中;
所述将所述配置指令中的所述根密钥存储在所述终端设备的芯片中之后,还包括:
所述终端设备接收用户对所述加密存储区域的读写请求;
若所述读写请求为预置的读写指令,则所述终端设备根据所述读写请求对所述终端设备的芯片中的所述加密存储区域执行读写操作,否则拒绝所述读写请求。
18.一种加密实现装置,其特征在于,包括:
第一接收模块,用于接收用户对明文的加密指令;
调用模块,用于根据所述第一接收模块接收的所述加密指令生成随机的盐值,并调用根密钥;
第一处理模块,用于根据所述调用模块生成的所述盐值和调用的所述根密钥对所述明文进行加密处理,生成所述明文对应的第一密文;
第一存储模块,用于将所述调用模块生成的所述盐值和所述第一处理模块生成的所述第一密文中至少一个存储在终端设备的芯片中;
第四接收模块,用于在所述第一存储模块将所述盐值和所述第一密文中至少一个存储在终端设备的芯片中之后,接收用户的复制指令,所述复制指令用于指示将所述第一密文复制到其它终端设备;
第二获取模块,用于若所述第一存储模块将所述盐值存储在所述终端设备的芯片中,则根据所述复制指令从所述终端设备的芯片中获取当前盐值;
解密模块,用于根据所述根密钥和所述第二获取模块获取的所述当前盐值对所述第一密文进行解密处理,得到所述明文;
第二处理模块,用于调用源代码中的根密钥,并根据所述源代码中的根密钥和重新生成的盐值对所述解密模块获取的所述明文进行加密处理,生成第二密文;
第二复制模块,用于将所述第二处理模块生成的所述第二密文和所述重新生成的盐值复制到所述其它终端设备。
19.根据权利要求18所述的装置,其特征在于,还包括:更新模块,用于在所述第一存储模块将所述盐值存储在终端设备的芯片中之后,周期性地更新所述终端设备的芯片中的所述盐值;或者,在所述第一存储模块将所述盐值存储在终端设备的芯片中之后,当所述终端设备的配置信息发生更改时,更新所述终端设备的芯片中的所述盐值。
20.根据权利要求19所述的装置,其特征在于,所述更新模块,还用于在更新所述终端设备的芯片中的所述盐值之后,根据所述更新后的盐值更新所述第一密文。
21.根据权利要求18~20中任一所述的装置,其特征在于,所述第一存储模块,具体用于将所述调用模块生成的所述盐值和所述第一处理模块生成的所述第一密文中至少一个存储在所述终端设备的芯片的加密存储区域中;
所述装置还包括:
第二接收模块,用于在所述第一存储模块将所述盐值和所述第一密文中至少一个存储在终端设备芯片的加密存储区域中之后,接收用户对所述加密存储区域的读写请求;
第一读写模块,用于若所述第二接收模块接收的所述读写请求为预置的读写指令,则根据所述读写请求对所述终端设备的芯片中的所述加密存储区域执行读写操作,否则拒绝所述读写请求。
22.根据权利要求18~20中任一所述的装置,其特征在于,所述调用模块,具体用于从源代码中调用所述根密钥。
23.根据权利要求21所述的装置,其特征在于,所述调用模块,具体用于从源代码中调用所述根密钥。
24.根据权利要求22所述的装置,其特征在于,还包括:
第三接收模块,用于在所述第一存储模块将所述盐值和所述第一密文中至少一个存储在终端设备的芯片中之后,接收用户的复制指令,所述复制指令用于指示将所述第一密文复制到其它终端设备;
第一获取模块,用于若所述第一存储模块将所述盐值存储在所述终端设备的芯片中,则根据所述复制指令从所述终端设备的芯片中获取当前盐值;
第一复制模块,用于将所述第一密文和所述第一获取模块获取的所述当前盐值复制到所述其它终端设备,以使所述其它终端设备根据所述当前盐值和调用的根密钥对所述第一密文进行解密处理。
25.根据权利要求23所述的装置,其特征在于,还包括:
第三接收模块,用于在所述第一存储模块将所述盐值和所述第一密文中至少一个存储在终端设备的芯片中之后,接收用户的复制指令,所述复制指令用于指示将所述第一密文复制到其它终端设备;
第一获取模块,用于若所述第一存储模块将所述盐值存储在所述终端设备的芯片中,则根据所述复制指令从所述终端设备的芯片中获取当前盐值;
第一复制模块,用于将所述第一密文和所述第一获取模块获取的所述当前盐值复制到所述其它终端设备,以使所述其它终端设备根据所述当前盐值和调用的根密钥对所述第一密文进行解密处理。
26.根据权利要求18~20中任一所述的装置,其特征在于,所述调用模块,具体用于从所述终端设备的芯片中调用所述根密钥。
27.根据权利要求21所述的装置,其特征在于,所述调用模块,具体用于从所述终端设备的芯片中调用所述根密钥。
28.根据权利要求26所述的装置,其特征在于,还包括:
第二存储模块,用于在所述调用模块从所述终端设备的芯片中调用根密钥之前,根据用户的配置指令,将所述配置指令中的所述根密钥存储在所述终端设备的芯片中。
29.根据权利要求27所述的装置,其特征在于,还包括:
第二存储模块,用于在所述调用模块从所述终端设备的芯片中调用根密钥之前,根据用户的配置指令,将所述配置指令中的所述根密钥存储在所述终端设备的芯片中。
30.根据权利要求28或29所述的装置,其特征在于,所述第二存储模块,具体用于将所述配置指令中的所述根密钥存储在所述终端设备的芯片的加密存储区域中;
所述装置还包括:
第五接收模块,用于在所述第二存储模块将所述配置指令中的所述根密钥存储在所述终端设备的芯片的加密存储区域中之后,接收用户对所述加密存储区域的读写请求;
第二读写模块,用于若所述第五接收模块接收的所述读写请求为预置的读写指令,则根据所述读写请求对所述终端设备的芯片中的所述加密存储区域执行读写操作,否则拒绝所述读写请求。
31.根据权利要求28或29所述的装置,其特征在于,所述第二存储模块,具体用于将所述配置指令中的所述根密钥存储在所述终端设备芯片的加密存储区域中;
所述装置还包括:
第五接收模块,用于在所述第二存储模块将所述配置指令中的所述根密钥存储在所述终端设备的芯片的加密存储区域中之后,接收用户对所述加密存储区域的读写请求;
第二读写模块,用于若所述第五接收模块接收的所述读写请求为预置的读写指令,则根据所述读写请求对所述终端设备的芯片中的所述加密存储区域执行读写操作,否则拒绝所述读写请求。
32.一种加密实现装置,其特征在于,包括;
第一接收模块,用于接收用户对明文的加密指令;
调用模块,用于根据所述第一接收模块接收的所述加密指令生成随机的盐值,并从终端设备的芯片中调用根密钥;
第一处理模块,用于根据所述调用模块生成的所述盐值和调用的所述根密钥对所述明文进行加密处理,生成所述明文对应的第一密文;
第三接收模块,用于在所述第一处理模块生成所述明文对应的第一密文之后,接收用户的复制指令,所述复制指令用于指示将所述第一密文复制到其它终端设备;
解密模块,用于根据所述根密钥和所述盐值,对所述第一密文进行解密处理,得到所述明文;
第二处理模块,用于调用源代码中的根密钥,并根据所述源代码中的根密钥和重新生成的盐值对所述解密模块获取的所述明文进行加密处理,生成第二密文;
复制模块,用于将所述第二处理模块生成的所述第二密文和所述重新生成的盐值复制到所述其它终端设备。
33.根据权利要求32所述的装置,其特征在于,还包括:
存储模块,用于在所述调用模块从终端设备的芯片中调用根密钥之前,根据用户的配置指令,将所述配置指令中的所述根密钥存储在所述终端设备的芯片中。
34.根据权利要求33所述的装置,其特征在于,所述存储模块,具体用于将所述配置指令中的所述根密钥存储在所述终端设备的芯片的加密存储区域中;
所述装置还包括:
第二接收模块,用于在所述存储模块将所述配置指令中的所述根密钥存储在所述终端设备的芯片的加密存储区域中之后,接收用户对所述加密存储区域的读写请求;
读写模块,用于若所述第二接收模块接收的所述读写请求为预置的读写指令,则根据所述读写请求对所述终端设备的芯片中的所述加密存储区域执行读写操作,否则拒绝所述读写请求。
CN201310362201.1A 2013-08-19 2013-08-19 加密实现方法及装置 Active CN103475463B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310362201.1A CN103475463B (zh) 2013-08-19 2013-08-19 加密实现方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310362201.1A CN103475463B (zh) 2013-08-19 2013-08-19 加密实现方法及装置

Publications (2)

Publication Number Publication Date
CN103475463A CN103475463A (zh) 2013-12-25
CN103475463B true CN103475463B (zh) 2017-04-05

Family

ID=49800178

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310362201.1A Active CN103475463B (zh) 2013-08-19 2013-08-19 加密实现方法及装置

Country Status (1)

Country Link
CN (1) CN103475463B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108664798B (zh) * 2017-03-31 2021-06-29 北京京东尚科信息技术有限公司 信息加密方法和装置
CN107577516B (zh) 2017-07-28 2020-08-14 华为技术有限公司 虚拟机密码重置方法、装置和系统
CN107276884A (zh) * 2017-08-21 2017-10-20 江苏北弓智能科技有限公司 一种基于智能终端的社交软件自主加解密系统
CN108667796A (zh) * 2018-03-23 2018-10-16 河南芯盾网安科技发展有限公司 基于剪贴板的数据解密方法及系统
CN112262548B (zh) * 2019-02-28 2022-01-14 华为技术有限公司 一种文件处理方法及终端设备
CN109919109A (zh) * 2019-03-12 2019-06-21 深圳灵图慧视科技有限公司 图像识别方法、装置和设备
CN111310206B (zh) * 2020-02-12 2024-12-10 腾讯科技(深圳)有限公司 一种数据加密方法、节点设备及存储介质
CN111984978B (zh) * 2020-08-13 2022-11-29 成都安恒信息技术有限公司 一种高扩展性密码加密存储方法
CN112866237B (zh) * 2021-01-15 2023-02-03 广州Tcl互联网小额贷款有限公司 数据通讯方法、装置、设备和存储介质
CN112953902B (zh) * 2021-01-26 2023-03-24 湖南北斗微芯产业发展有限公司 一种工业物联网数据加密通信系统及方法
CN117195276B (zh) * 2023-11-08 2024-04-16 荣耀终端有限公司 一种数据保护方法及电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1181560A (zh) * 1996-10-05 1998-05-13 三星电子株式会社 鉴别用户的装置及其方法
JP2007181011A (ja) * 2005-12-28 2007-07-12 Pro Secure Co Ltd データ共有装置
CN201054140Y (zh) * 2007-04-27 2008-04-30 北京华大恒泰科技有限责任公司 信息安全控制芯片
CN101196965A (zh) * 2006-12-07 2008-06-11 上海安创信息科技有限公司 防攻击高级加密标准的加密芯片的算法
CN102280133A (zh) * 2011-08-16 2011-12-14 杭州晟元芯片技术有限公司 一种抗截获的代码加密烧录方式
CN102799819A (zh) * 2012-07-04 2012-11-28 北京京航计算通讯研究所 一种嵌入式软件安全保护系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1298143A (zh) * 1999-11-30 2001-06-06 北京汇冠科技有限公司 密码键盘及其数据烧录装置和密码保密方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1181560A (zh) * 1996-10-05 1998-05-13 三星电子株式会社 鉴别用户的装置及其方法
JP2007181011A (ja) * 2005-12-28 2007-07-12 Pro Secure Co Ltd データ共有装置
CN101196965A (zh) * 2006-12-07 2008-06-11 上海安创信息科技有限公司 防攻击高级加密标准的加密芯片的算法
CN201054140Y (zh) * 2007-04-27 2008-04-30 北京华大恒泰科技有限责任公司 信息安全控制芯片
CN102280133A (zh) * 2011-08-16 2011-12-14 杭州晟元芯片技术有限公司 一种抗截获的代码加密烧录方式
CN102799819A (zh) * 2012-07-04 2012-11-28 北京京航计算通讯研究所 一种嵌入式软件安全保护系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
冗余加密及应用研究;王运兴;《中国优秀硕士学位论文全文数据库 信息科技辑》;20130531(第5期);第19-25页 *

Also Published As

Publication number Publication date
CN103475463A (zh) 2013-12-25

Similar Documents

Publication Publication Date Title
CN103475463B (zh) 加密实现方法及装置
CN105760764B (zh) 一种嵌入式存储设备文件的加解密方法、装置及终端
CN107086915B (zh) 一种数据传输方法、数据发送端及数据接收端
CN110062014B (zh) 网络模型的加密、解密方法及系统
EP3337088B1 (en) Data encryption method, decryption method, apparatus, and system
CN107682141A (zh) 用于数据传输的数据加密方法和系统
CN103684760A (zh) 通信的加密和解密的方法、装置及系统
US20220360441A1 (en) Data encryption and decryption method, device, storage medium and encrypted file
CN110704854B (zh) 针对文本数据保留格式的流式加密方法
CN103377347B (zh) 文件加密、解密方法及装置
CN107612683A (zh) 一种加解密方法、装置、系统、设备和存储介质
CN114520727B (zh) 安全芯片数据防护方法及系统
CN103780608A (zh) 一种基于可编程门阵列芯片的sm4算法控制方法
CN102135944A (zh) 一种在移动通讯设备中安全存储数据的方法
CN117201120A (zh) 一种信息加密方法、装置、计算机设备及存储介质
US10110373B2 (en) System and method for manipulating both the plaintext and ciphertext of an encryption process prior to dissemination to an intended recipient
JP2016046799A (ja) セキュリティクラウドサービスを提供するためのエージェントおよびセキュリティクラウドサービスのためのセキュリティ鍵装置
KR20160034931A (ko) 블록 암호 알고리즘에서 사용할 키 업데이트를 위한 장치 및 방법
CN105279447A (zh) 数据加密方法、解密方法及装置
CN105825135A (zh) 一种加密芯片、加密系统、加密方法及解密方法
CN103457723B (zh) 一种加密方法及以其为基础的加密设备
CN116881945B (zh) 一种基于tpcm的固态硬盘加解密方法、系统及电子设备
CN108701195B (zh) 一种数据安全保护方法及装置
CN106570410B (zh) 一种数据的加密方法、解密方法、装置和系统
CN103491384A (zh) 一种视频的加密方法和装置及解密方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant