CN104281815B - 文件加解密的方法和系统 - Google Patents
文件加解密的方法和系统 Download PDFInfo
- Publication number
- CN104281815B CN104281815B CN201310291090.XA CN201310291090A CN104281815B CN 104281815 B CN104281815 B CN 104281815B CN 201310291090 A CN201310291090 A CN 201310291090A CN 104281815 B CN104281815 B CN 104281815B
- Authority
- CN
- China
- Prior art keywords
- file
- encryption
- stream
- binary
- head
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了文件加解密的方法和系统,其中文件加密的方法包括:从所述文件的头部截取一段流文件,作为头部流文件,所述头部流文件包括文件格式数据,从所述文件的尾部截取一段流文件,作为尾部流文件;将所述头部流文件和所述尾部流文件进行对调,形成新文件;将新文件转化成二进制;将密码转化为二进制;采用二进制密码对二进制的新文件循环进行异或操作,完成文件加密。本发明的技术方案由于基于文件流排序的方式,实现文件加密的过程,同时软件不提供文件密码正确性校验,对于错误密码将实现文件的二次加密,进一步增强文件的安全性。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及文件加解密的方法和系统。
背景技术
加密软件是指在信息系统中以技术手段防止以信息化数据的形式存在的机密或者秘密泄露,加密后的文件可以提高核心数据资产的安全防护能力。目前主流的加密过程是对源文件,确定一个加密的密钥,当采用一定的加密算法后,将形成新的文件。解密过程与此相反。
目前主流的加密算法有:
DES(Data Encryption Standard):对称算法,数据加密标准,速度较快,适用于加密大量数据的场合;
3DES(Triple DES):是基于DES的对称算法,对一块数据用三个不同的密钥进行三次加密,强度更高;
RC2和RC4:对称算法,用变长密钥对大量数据进行加密,比DES快;
IDEA(International Data Encryption Algorithm)国际数据加密算法,使用128位密钥提供非常强的安全性;
RSA:由RSA公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的,非对称算法;
DSA(Digital Signature Algorithm):数字签名算法,是一种标准的DSS(数字签名标准),严格来说不算加密算法;
AES(Advanced Encryption Standard):高级加密标准,对称算法,是下一代的加密算法标准,速度快,安全级别高,目前AES标准的一个实现是Rijndael算法;
BLOWFISH,它使用变长的密钥,长度可达448位,运行速度很快。
但是目前的文件加密、解密过程中存在很大隐患:
(1)解密过程中,需进行密码校验,存在安全隐患。目前市面所有解密软件,在进行解密过程中,针对错误密码软件将提示用户密码是否正确。此时并不对加密文件进行任何更改。这样做的好处,是保证了用户因为误操作而无法打开文件的情况。但是这里存在一定的安全隐患,即由于输入错误密码的次数没有限制,破解密码软件往往通过穷举法的方式,进行密码的暴力破解,通过不断尝试各类字符的组合,可以在一定程度上实现密码的破解。这样造成了文件的不安全性。
(2)加密算法已是公开资源,易于破解。目前主流的加密算法,已被各层技术爱好者尝试过破解,因此加密算法本身存在多点攻击的可能。
(3)加密软件本身安全性无法保障。对于加密软件,其本身是否中病毒,加密后的文件是否可以正常解密,目前在这方面存在空白。往往是软件中毒后,加密的文件随即带有病毒,而造成正常的解密软件无法实现解密。
(4)加密软件对文件信息无法修改,存在安全隐患。由于加密软件关心的是文件的加密、解密过程,对文件的属性信息,如作者、文件编辑时间等无法进行修改。这些信息有一部分会暴露出文件的密码内容,如以文件编辑时间作为密码等,因此存在安全隐患。
发明内容
为了解决现有技术中加密和解密过程中存在的安全隐患技术问题,本发明提出文件加解密的方法和系统,能够防止通过穷举法对密码的暴力破解,从而提高了文件的安全性。
本发明一方面提供了一种文件加密的方法,包括以下步骤:
从所述文件的头部截取一段流文件,作为头部流文件,所述头部流文件包括文件格式数据,从所述文件的尾部截取一段流文件,作为尾部流文件;
将所述头部流文件和所述尾部流文件进行对调,形成新文件;
将新文件转化成二进制;
将密码转化为二进制;
采用二进制密码对二进制的新文件循环进行异或操作,完成文件加密。
本发明另一方面提供了一种文件解密的方法,包括以下步骤:
将密码转化成二进制;
将加密文件转化成二进制;
采用二进制密码对二进制的加密文件循环进行逆向异或操作;
从进行逆向异或操作后的文件的头部和尾部分别截取一段流文件,并进行对调,完成文件解密。
本发明同时提供了一种文件加密的系统,包括第一截取单元、第一对调单元、第一转化单元和第一运算单元,其中,
第一截取单元用于从所述文件的头部截取一段流文件,作为头部流文件,所述头部流文件包括文件格式数据,从所述文件的尾部截取一段流文件,作为尾部流文件;
第一对调单元用于将所述头部流文件和所述尾部流文件进行对调,形成新文件;
第一转化单元用于将新文件转化成二进制,将密码转化为二进制;
第一运算单元用于采用二进制密码对二进制的新文件循环进行异或操作,完成文件加密。
本发明还提供了一种文件解密的系统,包括第二转化单元、第二运算单元、第二截取单元和第二对调单元,其中,
第二转化单元用于将密码转化成二进制,将加密文件转化成二进制;
第二运算单元用于采用二进制密码对二进制的加密文件循环进行逆向异或操作;
第二截取单元用于从进行逆向异或操作后的文件的头部和尾部分别截取一段流文件;
第二对调单元用于将进行逆向异或操作后的文件的头部和尾部分别截取的一段流文件实现对调,完成文件解密。
本发明的技术方案由于基于文件流排序的方式,实现文件加密的过程,同时软件不提供文件密码正确性校验,对于错误密码将实现文件的二次加密,进一步增强文件的安全性。
附图说明
图1是本发明实施例一中的文件加密的流程图。
图2是本发明实施例一中的文件加密系统的结构示意图。
图3是本发明实施例二中的文件解密的流程图。
图4是本发明实施例二中的文件解密系统的结构示意图。
具体实施方式
下面结合附图对本发明的具体实施方式进行详细描述。
图1是本发明实施例一中的文件加密的流程图。如图1所示,该文件加密的流程包括以下步骤:
步骤101、从需要加密的文件的头部截取一段流文件,例如5KB大小,作为头部流文件,该头部流文件包括文件格式数据,从该文件的尾部也截取一段流文件,与头部流文件一致,也是5KB大小,作为尾部流文件。
步骤102、将该文件的头部流文件和尾部流文件进行对调,尾部流文件放到文件的头部,而头部流文件放到该文件的尾部,头部流文件中的文件格式数据也同时放到了文件的尾部,从而该文件的格式已经转变为不可识别了。
步骤103、将对调后形成的新文件转化成二进制文件。
步骤104、将用户输入的密码也转化成二进制码。例如密码123,则转化成1111011二进制码。
步骤105、利用二进制的密码对二进制的新文件循环进行异或操作,完成文件加密。
例如密码是123,其二进制码是1111011,是7位,采用二进制码1111011对二进制的新文件循环进行异或操作,就是采用二进制码1111011先与二进制的新文件的1-7位进行异或操作,再采用二进制码1111011与二进制的新文件的8-14位进行异或操作,如此循环,直到与二进制的新文件的所有位全部完成异或操作。
这里的异或操作是一种逻辑运算方法,如果两个值不相同,则异或结果为真,如果两个值相同,则异或结果为假,即两个值中一个是1,一个是0,则异或结果为1,两个值同为0或者1,则异或结果为0。
考虑到加密的应用场景和用户的实际使用需要,例如一个文件需要经过几个不同人员的传递,需要每个人都掌握一套密码,因此需要支持文件的多次加密。例如加密过程为三个密码,123—456—789,由三个人分别掌握,则要进行三次加密过程。具体如下:
第一次加密,文件头尾对调5KB文件大小的流文件,此时文件格式不可知。第一次密码为123,转化成二进制码为1111011,按照密码位数7位,对第一次对调后的二进制文件流进行异或操作,循环执行到文件结束,完成第一次文件加密。
第二次加密,对完成第一次加密的文件进行文件头尾对调,对调流文件大小为5KB。第二次密码为456,转化成二进制码为111001000,按照密码位数9位,对第二次对调后的二进制文件流进行异或操作,循环执行到文件结束,完成第二次文件加密。
第三次加密,对完成第二次加密的文件进行文件头尾对调,对调流文件大小为5KB。第三次密码为789,转化成二进制码为1100010101,按照密码位数10位,对第三次对调后的二进制文件流进行异或操作,循环执行到文件结束,完成第三次文件加密。
至此,三重加密过程全部完成。
另外,为了保证加密软件本身的安全性,及文件加密前后属性数据的安全性,本发明实施例一还提出了文件属性修改和加密软件自检的技术方案,具体实现如下:
文件属性修改,文件属性主要记录了文件的创建时间、创建人等信息,这些信息在文件创建时,系统自动赋值到文件流中进行保存。传统的加密软件,对这些文件的属性信息是不做任何修改,仅仅是对文件整体进行加密和解密。但是在一些应用环境中,部分文件是不希望看到文件创建时间、创建人等信息,针对这种需求,首先读取需要修改属性的文件,文件中记录着文件属性的信息,展示给修改者;修改人根据需要进行文件属性的重新编辑并保存;保存后的文件属性信息,被重新写入到文件流中进行保存,文件属性修改完成。
上述过程是不可逆的,即文件属性信息修改后,不支持自动恢复上一次属性数据。
加密软件自检是为防止加密软件本身被其他病毒软件所感染,造成加密后的软件无法恢复的情况,加密软件本身进行自检的过程。
首先,用户启动加密软件,加密软件首先进行初始化检查。
加密软件初始化检查内容包括:文件大小、文件属性、文件作者、文件编码情况等关键信息。由于一般感染后的程序,在这些关键属性上会有部分修改。因此着重校验上述的几个重要指标。
然后,如果上述指标检验与初始化设置的值相同,则加密软件正常打开。否则,加密软件将提示用户,该版本加密软件存在问题,用户无法继续使用。
上述过程,主要检验了加密软件本身的安全,校验加密软件是否与初始状态一致,在一定程度上保证了加密软件的安全。
为了实现上述加密过程,本发明的实施例一还提供了一种文件加密系统。图2是本发明实施例一中的文件加密系统的结构示意图。如图2所示,该文件加密系统包括第一截取单元201、第一对调单元202、第一转化单元203和第一运算单元204。
第一截取单元从文件的头部截取一段流文件,作为头部流文件,头部流文件包括文件格式数据,从文件的尾部截取一段流文件,作为尾部流文件。
第一对调单元将头部流文件和尾部流文件进行对调,形成新文件。
第一转化单元将新文件转化成二进制,将密码转化为二进制。
第一运算单元采用二进制密码对二进制的新文件循环进行异或操作,完成文件加密。
如果需要进行第二次加密,第一截取单元还从加密后文件的头部截取一段流文件,作为第二头部流文件,从加密后文件的尾部截取一段流文件,作为第二尾部流文件。
第一对调单元还将第二头部流文件和第二尾部流文件进行对调,形成第二新文件。
第一转化单元还将第二新文件转化成二进制,将第二密码转化为二进制。
第一运算单元还采用二进制第二密码对二进制的第二新文件循环进行异或操作,完成文件第二次加密。
如果需要多次加密,则相应的单元还要重复上述的步骤。
为了完成文件属性修改,该文件系统还包括读取单元、修改单元和写入单元。
读取单元读取文件的文件属性信息。
修改单元修改文件属性信息。
写入单元将修改后的文件属性信息重新写入文件。
为了实现加密软件自检,该文件加密系统还包括检查单元。
检查单元对加密软件进行初始化检查,检查指标包括文件大小、文件属性、文件作者和/或文件编码情况,如果检查指标与初始化设置的值相同,则加密软件正常打开,如果不相同,则加密软件不能使用。
对应于上述加密过程,本发明的实施例二提供了一种文件解密的方法。图3是本发明实施例二中的文件解密的流程图。如图3所示,该文件解密流程是加密流程的逆向过程,即对加密的文件进行逆向编译,具体包括以下步骤:
步骤301、将密码转化成二进制。例如用户输入的密码是123,则转化成二进制码1111011。
步骤302、将加密文件也转化成二进制。
步骤303、采用二进制密码对二进制的加密文件循环进行逆向异或操作。
例如密码是123,其二进制码是1111011,是7位,采用二进制码1111011对二进制的加密文件循环进行逆向异或操作,就是采用二进制码1111011先与二进制的加密文件的1-7位进行逆向异或操作,再采用二进制码1111011与二进制的加密文件的8-14位进行逆向异或操作,如此循环,直到与二进制的新文件的所有位全部完成逆向异或操作。
这里的逆向异或操作是指如果两个值不相同,则逆向异或结果为假,如果两个值相同,则逆向异或结果为真,即两个值中一个是1,一个是0,则逆向异或结果为0,两个值同为0或者1,则逆向异或结果为1。
步骤304、从进行逆向异或操作后的文件的头部和尾部分别截取一段大小相同的流文件,例如是5KB大小,并进行对调,完成文件解密,并且文件格式数据也放回文件头部了。
如果文件经过多次加密后,解密时,则需要对加密文件进行对应次数的解密。同时考虑到解密过程的实际应用,因此对解密过程的顺序不做校验。即:例如加密过程为三个密码,123—456—789,分别掌握在三个人手中,那么解密过程不需要按照加密过程的先后顺序进行逐层解密,而是只要确认三次密码的准确性后,即可完成解密。如:上述过程的三个密码,实际解密中按照456—123—789,或者789—123—456等等组合方式,均可完成解密过程。
假设解密过程中,三次输入密码为456—789—123。
首先对于上述加密文件,进行第一次解密。解析用户输入的密码为456,转换为二进制码为111001000,对二进制的加密文件进行逆向异或操作,循环执行到加密文件结束。
再对完成第一次逆向异或操作的文件进行头尾流文件对调,对调流文件大小为5KB。第一次解密完成。
第二次解密,用户的密码为789,转换成二进制码为1100010101,按照10位,对完成第一次解密的文件进行逆向异或操作,循环执行到文件结束。
再对完成第二次逆向异或操作的文件进行头尾流文件对调,对调流文件大小为5KB,完成第二次解密。
第三次解密,用户的密码为123,转换成二进制码为1111011,按照7位,对完成第二次解密的文件进行逆向异或操作,循环到文件结束。
再对完成第三次逆向异或操作的文件进行头尾流文件对调,对调流文件大小为5KB,完成整个加密文件的解密。
至此,解密过程全部完成,由于记录的是文件的加密操作次数和操作的最终结果,因此不会因为解密顺序的不同造成解密后的文件无法读取。完成三次解密后,文件将恢复加密前的可读状态。
但由于解密过程是对文件流的重新逆向编译,因此如果过程中出现解密密码输入错误的情况,则文件将按照新的解密密码进行了操作,由于错误的解密密码没有对应到之前的加密密码,则此时文件流被彻底损坏,该文件也将不可再读。
为了实现上述解密流程,本发明的实施例二还提供了一种文件解密系统。图4是本发明实施例二中的文件解密系统的结构示意图。如图4所示,该文件解密系统包括第二转化单元401、第二运算单元402、第二截取单元403和第二对调单元404。
第二转化单元将密码转化成二进制,将加密文件转化成二进制。
第二运算单元采用二进制密码对二进制的加密文件循环进行逆向异或操作。
第二截取单元从进行逆向异或操作后的文件的头部和尾部分别截取一段流文件。
第二对调单元将进行逆向异或操作后的文件的头部和尾部分别截取的一段流文件实现对调,完成文件解密。
如果需要多次加密,则相应的单元还要重复上述的步骤。
本发明的技术方案中,采用了基于文件流排序的加密模型,方案本身具有独特性,而且通过文件流的重新排序方案,可实现文件的重新组合和排序。
解密过程不支持密码校验,增强了安全性。该方案改变了文件解密过程校验环节,增强了安全性,无法通过穷举法进行密码破解。因为一旦输入错误密码,文件流将根据密码再次进行了重排,尝试多次后,如不知密码,将无法进行解密。
支持文件属性的修改,即对加密后的文件,支持文件的重要属性信息修改,文件所有者可以在此修改文件重要属性,避免信息外泄。
加密软件本身支持自检查过程,即在加密软件启动时首先进行自检,如加密软件的功能文件格式、大小发生变化,则提示用户加密软件本身已遭到破坏,避免使用破坏后的加密软件进行加密。
应说明的是:以上实施例仅用以说明本发明而非限制,本发明也并不仅限于上述举例,一切不脱离本发明的精神和范围的技术方案及其改进,其均应涵盖在本发明的权利要求范围中。
Claims (13)
1.一种文件加密的方法,其特征在于,包括以下步骤:
从所述文件的头部截取一段流文件,作为头部流文件,所述头部流文件包括文件格式数据,从所述文件的尾部截取一段流文件,作为尾部流文件;
将所述头部流文件和所述尾部流文件进行对调,形成新文件;
将新文件转化成二进制;
将密码转化为二进制;
采用二进制密码对二进制的新文件循环进行异或操作,完成文件加密。
2.根据权利要求1所述的一种文件加密的方法,其特征在于,所述头部流文件和所述尾部流文件的长度一致。
3.根据权利要求2所述的一种文件加密的方法,其特征在于,还包括以下步骤:
从加密后文件的头部截取一段流文件,作为第二头部流文件,从加密后文件的尾部截取一段流文件,作为第二尾部流文件;
将所述第二头部流文件和所述第二尾部流文件进行对调,形成第二新文件;
将第二新文件转化成二进制;
将第二密码转化为二进制;
采用二进制第二密码对二进制的第二新文件循环进行异或操作,完成文件第二次加密。
4.根据权利要求3所述的一种文件加密的方法,其特征在于,重复上述步骤,完成不少于三次的文件加密。
5.根据权利要求1-4中任一权利要求所述的一种文件加密的方法,其特征在于,还包括以下步骤:
读取所述文件的文件属性信息;
修改所述文件属性信息;
将修改后的文件属性信息重新写入所述文件。
6.根据权利要求1-4中任一权利要求所述的一种文件加密的方法,其特征在于,还包括以下步骤:
对加密软件进行初始化检查,检查指标包括文件大小、文件属性、文件作者和/或文件编码情况;
如果检查指标与初始化设置的值相同,则加密软件正常打开,如果不相同,则加密软件不能使用。
7.一种对权利要求1所述的加密文件解密的方法,其特征在于,包括以下步骤:
将密码转化成二进制;
将加密文件转化成二进制;
采用二进制密码对二进制的加密文件循环进行逆向异或操作;
从进行逆向异或操作后的文件的头部和尾部分别截取一段流文件,并进行对调,完成文件解密。
8.根据权利要求7所述的一种文件解密的方法,其特征在于,当文件经过不少于两次加密的,对加密文件进行对应次数的解密。
9.一种文件加密的系统,其特征在于,包括第一截取单元、第一对调单元、第一转化单元和第一运算单元,其中,
第一截取单元用于从所述文件的头部截取一段流文件,作为头部流文件,所述头部流文件包括文件格式数据,从所述文件的尾部截取一段流文件,作为尾部流文件;
第一对调单元用于将所述头部流文件和所述尾部流文件进行对调,形成新文件;
第一转化单元用于将新文件转化成二进制,将密码转化为二进制;
第一运算单元用于采用二进制密码对二进制的新文件循环进行异或操作,完成文件加密。
10.根据权利要求9所述的一种文件加密的系统,其特征在于,第一截取单元还用于从加密后文件的头部截取一段流文件,作为第二头部流文件,从加密后文件的尾部截取一段流文件,作为第二尾部流文件;
第一对调单元还用于将所述第二头部流文件和所述第二尾部流文件进行对调,形成第二新文件;
第一转化单元还用于将第二新文件转化成二进制,将第二密码转化为二进制;
第一运算单元还用于采用二进制第二密码对二进制的第二新文件循环进行异或操作,完成文件第二次加密。
11.根据权利要求10所述的一种文件加密的系统,其特征在于,还包括读取单元、修改单元和写入单元,其中,
读取单元用于读取所述文件的文件属性信息;
修改单元用于修改所述文件属性信息;
写入单元用于将修改后的文件属性信息重新写入所述文件。
12.根据权利要求11所述的一种文件加密的系统,其特征在于,还包括检查单元,所述检查单元用于对加密软件进行初始化检查,检查指标包括文件大小、文件属性、文件作者和/或文件编码情况,如果检查指标与初始化设置的值相同,则加密软件正常打开,如果不相同,则加密软件不能使用。
13.一种文件解密的系统,其特征在于,包括第二转化单元、第二运算单元、第二截取单元和第二对调单元,其中,
第二转化单元用于将密码转化成二进制,将加密文件转化成二进制;
第二运算单元用于采用二进制密码对二进制的加密文件循环进行逆向异或操作;
第二截取单元用于从进行逆向异或操作后的文件的头部和尾部分别截取一段流文件;
第二对调单元用于将进行逆向异或操作后的文件的头部和尾部分别截取的一段流文件实现对调,完成文件解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310291090.XA CN104281815B (zh) | 2013-07-05 | 2013-07-05 | 文件加解密的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310291090.XA CN104281815B (zh) | 2013-07-05 | 2013-07-05 | 文件加解密的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104281815A CN104281815A (zh) | 2015-01-14 |
CN104281815B true CN104281815B (zh) | 2017-09-29 |
Family
ID=52256676
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310291090.XA Active CN104281815B (zh) | 2013-07-05 | 2013-07-05 | 文件加解密的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104281815B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107862210A (zh) * | 2017-10-19 | 2018-03-30 | 用友网络科技股份有限公司 | 加密处理方法、系统和计算机设备 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106649411B (zh) * | 2015-11-04 | 2019-12-06 | 青岛伟东云教育集团有限公司 | 一种课件的制作、解析装置及其方法 |
CN107592200A (zh) * | 2016-07-08 | 2018-01-16 | 展讯通信(上海)有限公司 | 数据加密、解密的方法及装置 |
CN106446686B (zh) * | 2016-09-30 | 2020-10-20 | 北京奇虎科技有限公司 | 恶意文档的检测方法及装置 |
CN107330340B (zh) * | 2017-06-19 | 2020-09-11 | 国家计算机网络与信息安全管理中心 | 文件加密方法、设备、文件解密方法、设备及存储介质 |
CN109145622A (zh) * | 2018-08-23 | 2019-01-04 | Tcl移动通信科技(宁波)有限公司 | 调试数据输出控制方法、移动终端和计算机可读存储介质 |
CN109670323A (zh) * | 2018-12-10 | 2019-04-23 | 金瓜子科技发展(北京)有限公司 | 一种文件加密方法、解密方法及装置 |
CN113268748A (zh) * | 2021-04-28 | 2021-08-17 | 四川万信数字科技有限公司 | 基于移动支付终端的商业密码安全管理系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1617493A (zh) * | 2004-06-09 | 2005-05-18 | 苏盛辉 | 基于群复合轮函数和128比特分组的对称密钥加密方法 |
CN101510918A (zh) * | 2009-03-05 | 2009-08-19 | 腾讯科技(深圳)有限公司 | 一种动态修改手机软件包的方法和装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080104417A1 (en) * | 2006-10-25 | 2008-05-01 | Nachtigall Ernest H | System and method for file encryption and decryption |
KR101140804B1 (ko) * | 2009-12-18 | 2012-05-03 | 주식회사 잉카인터넷 | 파일 암호화 방법 및 파일 자동 복호화 방법 |
-
2013
- 2013-07-05 CN CN201310291090.XA patent/CN104281815B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1617493A (zh) * | 2004-06-09 | 2005-05-18 | 苏盛辉 | 基于群复合轮函数和128比特分组的对称密钥加密方法 |
CN101510918A (zh) * | 2009-03-05 | 2009-08-19 | 腾讯科技(深圳)有限公司 | 一种动态修改手机软件包的方法和装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107862210A (zh) * | 2017-10-19 | 2018-03-30 | 用友网络科技股份有限公司 | 加密处理方法、系统和计算机设备 |
Also Published As
Publication number | Publication date |
---|---|
CN104281815A (zh) | 2015-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104281815B (zh) | 文件加解密的方法和系统 | |
WO2021218331A1 (zh) | 离线软件授权方法、装置、设备及存储介质 | |
CN106027228B (zh) | 一种网页标识的加解密方法及其加解密系统 | |
CN106506487A (zh) | 一种信息加、解密方法及装置 | |
EP2924953B1 (en) | Method and system for encrypted data synchronization for secure data management | |
EP3814964B1 (en) | Apparatus and method for providing authentication, non-repudiation, governed access and twin resolution for data utilizing a data control signature | |
CN105184181B (zh) | 文件的加密方法、解密方法及装置 | |
CN100401309C (zh) | 税控设备软件版本智能升级加密验证方法 | |
CN110490008A (zh) | 安全装置及安全芯片 | |
CN110008745A (zh) | 一种加密方法、计算机设备和计算机存储介质 | |
CN105282090B (zh) | 一种互联网上防非法访问的公开url加密编码方法 | |
CN103500294B (zh) | 一种文件加解密方法和装置 | |
WO2017066995A1 (zh) | 一种非法访问服务器防止方法以及装置 | |
US20120278345A1 (en) | Variable Substitution Data Processing Method | |
CN105656626A (zh) | 逆向重组加密方法 | |
CN103942500B (zh) | 基于噪声的哈希密文再加密方法及再加密后的解密方法 | |
JPH10224345A (ja) | チップカード用暗号鍵認証方法および証明書 | |
CN103093137A (zh) | 一种基于u盘的文件安全分发方法 | |
EP2286610B1 (en) | Techniques for peforming symmetric cryptography | |
CN103236929B (zh) | 一种信息处理方法及解密装置 | |
CN107278357B (zh) | 密码系统和方法 | |
CN107404476B (zh) | 一种大数据云环境中数据安全的保护方法与装置 | |
CN114329546A (zh) | 文件的加密方法及装置、文件的解密方法 | |
CN114637985A (zh) | 一种基于多环境参数的Android应用登录伪造识别方法 | |
CN102647428A (zh) | 一种基于通信网络的托管控制加解密系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |