CN106055936A - 可执行程序数据包加密/解密方法及装置 - Google Patents
可执行程序数据包加密/解密方法及装置 Download PDFInfo
- Publication number
- CN106055936A CN106055936A CN201610334722.XA CN201610334722A CN106055936A CN 106055936 A CN106055936 A CN 106055936A CN 201610334722 A CN201610334722 A CN 201610334722A CN 106055936 A CN106055936 A CN 106055936A
- Authority
- CN
- China
- Prior art keywords
- executable program
- encryption
- file
- packet
- several
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 230000009466 transformation Effects 0.000 claims description 32
- 238000012795 verification Methods 0.000 claims description 23
- 239000000203 mixture Substances 0.000 claims description 9
- 230000008901 benefit Effects 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 16
- 230000008569 process Effects 0.000 description 10
- 101000911390 Homo sapiens Coagulation factor VIII Proteins 0.000 description 7
- 238000004422 calculation algorithm Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 102000057593 human F8 Human genes 0.000 description 7
- 229940047431 recombinate Drugs 0.000 description 7
- 238000004590 computer program Methods 0.000 description 6
- 238000005194 fractionation Methods 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 5
- 238000009434 installation Methods 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 4
- 230000000052 comparative effect Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 229910002056 binary alloy Inorganic materials 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 238000002513 implantation Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004064 recycling Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
一种可执行程序数据包加密/解密方法及装置,所述方法包括:获取可执行程序数据包;基于预设规则将所述可执行程序数据包拆分成若干个原始文件;分别利用第一密钥对所述若干个原始文件进行加密得到分别与各个原始文件一一对应的加密文件;接收所述加密后的若干个加密文件;分别利用与所述第一密钥对应的第二密钥对所述若干个加密文件进行解密,得到与所述加密文件一一对应的所述若干个原始文件;分别利用所述原始文件的索引信息重组所述若干个原始文件,得到所述可执行程序数据包。能够防止因为可执行程序数据包中的单个密钥被窃取后而导致的可执行程序数据包遭到恶意破解。减小应用程序遭恶意破解的概率,提高应用程序数据安全性。
Description
技术领域
本发明涉及数据安全领域,具体涉及到一种可执行程序数据包加密/解密方法及装置。
背景技术
随着智能终端技术的发展,现有技术中,存在了多种操作系统,例如Android系统为当前应用较为广泛的一种智能终端操作系统。随着Android手机操作系统市场占有率的不断增长,Android系统的应用软件数量也以相当迅猛的速度增加。
由于Android系统源码的开放的特性,使得Android系统流行的同时也为恶意应用软件提供了便利。譬如,在用户完全不知情的情况下,恶意软件有着资费消耗、随意扣费、隐私窃取等不良行为,而这种行为严重的令用户利益受到损害。通常采用Java编程语言来开发Android系统的应用软件,由于Java代码经过编译后的二进制代码容易被破解和反编译,从而导致Android系统中的应用程序容易被恶意破解。开发者含辛茹苦开发出的软件面临着非法篡改、恶意代码植入等威胁。
现有技术中,只是通过简单的数据混淆或对一整个文件进行加密,这样的加密方式很容易被破解,不能有效的减小应用程序遭恶意破解。
如何减小应用程序遭恶意破解的概率,提高应用程序数据安全性成为亟待解决的问题。
发明内容
本发明要解决的问题在于如何减小应用程序遭恶意破解的概率。
为此本发明提供了一种可执行程序数据包加密/解密方法,包括如下步骤:
获取可执行程序数据包;基于预设规则将可执行程序数据包拆分成若干个原始文件;分别利用第一密钥对若干个原始文件中的各个原始文件进行加密得到分别与各个原始文件一一对应的加密文件,加密文件包括用于索引与其对应的原始文件的索引信息;接收加密后的若干个加密文件,加密文件包括用于索引与其对应的原始文件的索引信息;分别利用与第一密钥对应的第二密钥对若干个加密文件进行解密,得到与加密文件一一对应的若干个原始文件;分别利用原始文件的索引信息重组若干个原始文件,得到可执行程序数据包。
优选地,分别利用第一密钥对若干个原始文件中的各个原始文件进行加密得到分别与各个原始文件一一对应的加密文件之后,还包括:分别生成与若干加密文件中各个加密文件一一对应的第一校验码,第一校验码用于表征与该第一校验码对应的加密文件是否完整。在接收加密后的若干个加密文件和分别利用与第一密钥对应的第二密钥对若干个加密文件进行解密之间还包括:分别利用各个第一校验码判断各自对应的加密文件是否完整;如果若干加密文件均完整,则利用与第一密钥对应的第二密钥对若干个加密文件进行解密。
优选地,在分别利用原始文件的索引信息重组若干个原始文件,得到可执行程序数据包之后,还包括:调用预设函数解析得到的可执行程序数据包;利用自定义类加载器对解析后的可执行程序数据包进行类加载。
优选地,在分别利用原始文件的索引信息重组若干个原始文件,得到可执行程序数据包之后,还包括:获取程序安装包文件,程序安装包文件包括重组后的可执行程序数据包;生成程序安装包文件的第二校验码,第二校验码用于表征程序安装包文件是否完整;利用第二校验码校验程序安装包文件得到程序安装包文件是否完整的校验结果;根据校验结果执行相应的操作。
优选地,在获取可执行程序数据包之后,还包括:对获取的可执行程序数据包中的数据进行随机变换得到随机变换后的可执行程序数据包;基于预设规则将可执行程序数据包拆分成若干个原始文件包括:基于预设规则将随机变换后的可执行程序数据包拆分成若干个原始文件;在分别利用原始文件的索引信息重组若干个原始文件,得到可执行程序数据包之后,还包括:对可执行程序数据包中的数据进行与随机变换相对应的逆运算,得到随机变换前的可执行程序数据包。
本发明还提供了一种可执行程序数据包加密/解密装置,包括:
第一获取单元,用于获取可执行程序数据包;拆分单元,用于基于预设规则将可执行程序数据报拆分成若干个原始文件;加密单元,用于分别利用第一密钥对若干个原始文件中的各个原始文件进行加密得到分别与各个原始文件一一对应的加密文件;接收单元,用于接收加密后的若干个加密文件;解密单元,用于分别利用第一密钥对应的第二密匙对若干个加密文件进行解密;重组单元,用于分别利用原始文件的索引信息将若干个原始文件重组。
优选地,可执行程序数据包加密/解密装置,还包括:第一校验码生成单元,用于分别生成与若干加密文件各加密文件一一对应的第一文件校验码;第一校验单元,用于分别利用第一文件完整行校验码校验若干加密文件。
优选地,可执行程序数据包加密/解密装置,还包括:解析单元,用于调用预设函数解析得到可执行程序数据包;类加载单元,用于利用自定义类加载器对可执行程序数据包进行类加载。优选地,可执行程序数据包加密/解密装置,还包括:第二获取单元,用于获取程序安装包文件;第二校验码生成单元,用于生成程序安装包文件的第二校验码;第二校验单元,用于利用第二文件校验码校验程序安装包文件得到程序安装包文件是否完整的校验结果。
优选地,可执行程序数据包加密/解密装置,还包括:数据随机变换单元,用于对获取的可执行程序数据包中的数据进行随机变换得到随机变换后的可执行程序数据包;数据随机逆变换单元,对可执行程序数据包中的数据进行与随机变换相对应的逆运算,得到随机变换前的可执行程序数据包。
本发明实施例提供的可执行程序数据包加密/解密方法及装置,通过对可执行程序数据包拆分成若干个原始文件,并分别对这些原始文件进行加密,得到与这些原始文件一一对应的加密后的文件;由于将可执行程序数据包拆分成多个原始文件并分别加密,而后分别解密各个文件,根据各个文件的索引信息可以重组得到原可执行程序数据包,从而,能够防止因为可执行程序数据包中的单个密钥被窃取后而导致的可执行程序数据包遭到恶意破解,继而,减小应用程序遭恶意破解的概率,提高应用程序数据安全性。能有效的确保可执行数据包的机密性,从而能够减小有效的防止应用程序被篡改和被窃取源代码的概率,大大提高了应用程序的破解难度。
作为优选的技术方案,生成用于校验程序安装包文件是否完整的第二校验码,利用第二校验码校验程序安装包文件得到程序安装包是否完整的校验结果,并根据校验结果做出相应的操作。这样能准确发现被篡改的程序安装包文件,从而有效的隔离被篡改的应用软件,防止被篡改的应用程序继续使用服务器端提供服务。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本发明实施例1的可执行程序数据包加密/解密方法流程示意图;
图2示出了本发明实施例2的用可执行程序数据包加密/解密装置示意图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本实施了公开了一种可执行程序数据包加密/解密方法,如图1所示,该方法包括如下步骤:
在对可执行程序数据包加密时:
S1.获取可执行程序数据包。在本实施例中,可执行程序数据包可以是Android平台上的可执行文件。在具体的实施例中,可以利用加密工具获取可执行程序数据包。
S2.基于预设规则将可执行程序数据包拆分成若干个原始文件。在具体的实施例中,可以预设将数据随机变换后的可执行程序数据包分成多个文件,例如可以等分成8个二进制文件,这里所称的拆分数量是举例说明,其他更多或更少的数量都是可行的。在对数据随机变化后的可执行程序数据包拆分时,拆分规则可以是多种,例如可以等分,可以不等分。
S3.分别利用第一密钥对若干个原始文件中的各个原始文件进行加密得到分别与各个原始文件一一对应的加密文件。加密文件包括用于索引与其对应的原始文件的索引信息。在具体的实施例中,对随机变换后的可执行程序数据包拆分后得到的若干个原始文件分别生成随机密钥,例如可以利用AES(Advanced Encryption Standard高级加密标准)加密算法拆分得到的若干个原始文件生成随机密钥。
在解密得到加密前的可执行程序数据包加密时:
S4.接收加密后的若干加密文件。加密文件包括用于索引与其对应的原始文件的索引信息,具体的,在接收所有加密文件的同时,也将各个加密文件的索引信息同时接收。
S5.分别利用与第一密钥对应的第二密钥对若干个加密文件进行解密,得到与加密文件一一对应的若干个原始文件。通过调用解密库利用与第一密钥对应的第二密钥分别对所有的加密文件一一进行解密。在具体的实施例中,每一个第二密钥都对应着相对应的第一密钥,第二密钥是第一密钥的逆运算,利用加密算法生成第一密钥,将若干原始文件加密,再利用第一密匙的逆运算生成第二密匙,为加密文件进行解密。
S6.分别利用原始文件的索引信息重组若干个原始文件,得到可执行程序数据包。在具体的实施例中,可以利用加密文件中的标识信息,即在将可执行程序数据包拆分为若干个原始文件时存入拆分后的各个原始文件的位置信息,在将各个原始文件重组时,利用各个原始文件的位置信息,将各个原始文件重组在一起得到可执行可执行程序数据包。
通过对可执行程序数据包拆分成若干个原始文件,分别对这些原始文件进行加密,得到与这些原始文件一一对应的加密后的文件;由于将可执行程序数据包拆分成多个原始文件并分别加密,而后分别解密各个文件,根据各个文件的索引信息可以重组得到原可执行程序数据包,从而,能够防止因为可执行程序数据包中的单个密钥被窃取后而导致的可执行程序数据包遭到恶意破解,继而,减小应用程序遭恶意破解的概率,提高应用程序数据安全性。能有效的确保可执行数据包的机密性,从而能够减小应用程序被篡改和被窃取源代码的概率,大大提高了应用程序的破解难度。
为了进一步提高可执行程序数据包的机密性,在优选的实施例中,在执行步骤S1之后,还包括如下步骤:
S7.对获取的可执行程序数据包中的数据进行随机变换得到随机变换后的可执行程序数据包。在获取可执行程序数据包后,对可执行数据包中的数据进行随机变换,经过随机变换处理后可执行程序数据包可以是由标准格式的可执行文件变换为普通的二进制文件。通过数据随机变换可以将原文件中的各种元素变换成难于阅读和理解的数据形式,例如,可以将变量或函数变换成无意义简短的数据组合。这样可以在程序被破解或反编译后增大其阅读难度,对可执行程序数据包中的数据具有一定的保护性。在执行步骤S2时,基于预设规则将可执行的程序数据包拆分成若干原始文件中基于预设规则拆分的是数据随机变换后的可执行程序数据包。
在对若干个原始文件加密后得到的加密文件,为保证每一个加密文件都是完整的,在优选的实施例中在执行步骤S3后,还可以包括如下步骤:
S8.分别生成与若干加密文件中各个加密文件一一对应的第一校验码。第一校验码用于表征与该第一校验码对应的加密文件是否完整。在拆分的文件进行加密后为保证分块加密的文件的完整性,要对分块加密文件生成完整性校验码,例如可以通过利用完整性哈希算法计算文件的完整性哈希值,或通过CRC(循环冗余校验码)算法计算文件的校验码。所有加密文件都有一一对应的校验码,用于校验所有的分块的加密文件是否完整。
在具体的实施例中,上述S3步骤中的加密文件包括用于索引与其对应的原始文件的索引信息,具体的,原始文件的索引信息可以包括:用于标识可执行程序数据包在拆分时的拆分的位置的标识信息,即所有拆分后的文件都含有位置信息,以便在重组的时候能不出错的组成拆分前的文件,在具体的实施例中加密文件的标识信息可以是一个随机数;拆分后的文件的数据部分;用于校验各个加密文件是否完整的校验码。
在生成校验码之后,执行步骤S4时,获取的若干加密文件中的各个文件均包含有校验码、标识信息和数据部分等,为保证将要被解密的加密文件都是完整的,在优选的实施例中,执行步骤S5对其解密之前,还可以包括如下步骤:
S9.分别利用各个第一校验码判断与其对应的加密文件是否完整。在具体的实施例中,同时获取各个加密文件的第一校验码和数据部分,调用完整性校验数据库利用加密文件的数据部分再次生成加密文件数据部分的校验码,校验码的生成方法例如可以是通过利用完整性哈希算法计算加密文件数据部分的完整性哈希值,或通过CRC(循环冗余校验码)算法计算加密文件数据部分的校验码,再一一验证各个加密文件数据部分的校验码与各个第一校验码是否相同,如果数据部分的校验码和第一校验码相同,则执行步骤S10。
S10.判断是否存在未校验的加密文件。如果存在未校验的加密文件,则执行步骤S9,如果不存在未校验的加密文件,即直到所有的加密文件校验完成后,并且在确保所有的文件都是完整的之后进入步骤S5。
在优选的实施例中,在步骤S5利用原始文件的索引信息重组若干个原始文件,得到重组后的可执行程序数据包后,还可以包括如下步骤:
S11.调用预设函数解析得到的可执行程序数据包。在具体的实施例中,可以通过hook在系统文件中的动态库,例如libdvm.数据获取固定的函数例,如函数“opeenDexFile()”,调用该函数,其中函数的参数为重组后的可执行程序数据包中的数据,通过hook技术到动态库的固定的函数需要dlopen打开动态库文件,再通过slsym()获取固定函数指针,即可调用该固定函数。函数调用完成后,例如android虚拟机或手机就可以解析重组后的可执行程序数据。
S12.利用自定义类加载器对解析后的可执行程序数据包进行类加载。在具体的实施例中,首先,自定义生成类加载器,例如可以生成DynamicDexClassLoder类加载器,调用类加载器中的例如defineClass()函数,将可执行程序数据包对应的类加载。
在对可执行程序进行加解密/解密,保证了可执行程序数据包的是安全的,为了进一步保证应用程序的数据安全,在优选的实施例中,还可以进一步对安装程序包中的文件进行数据安全监测,可执行程序数据包加密/解密方法还可以包括如下步骤:
S13.获取程序安装包文件。在具体的实施例中,程序安装包文件可以包括重组后的可执行程序数据包、资源目录、libs目录和AndroidManifest.xml等所有的应用程序所需要的文件。在对可执行程序进行加解密/解密,保证了可执行程序数据包的是安全的,为了进一步保证应用程序的数据安全,在优选的实施例中,还可以进一步对安装程序包中的文件进行数据安全监测,
S14.生成程序安装包文件的第二校验码。在获取安装程序包中的文件后,分别对程序安装包中的各个文件生成与各个文件一一对应的第二校验码,例如可以通过利用完整性哈希算法计算文件的完整性哈希值,或通过CRC(循环冗余校验码)算法计算文件的校验码。所有程序安装包中的文件都有与之一一对应的第二校验码,用于校验所有程序安装包文件是否完整。优选地,在生成与程序安装包中的各个文件一一对应的第二校验码后,可以利用第二校验码生成校验数据库,并将生成的第二校验码在相应的文件中进行随机插桩,以便运行程序时可以不确定时机的校验各个文件的完整性。
S15.利用第二校验码校验所述程序安装包文件得到所述程序安装包文件是否完整的校验结果;根据所述校验结果执行相应的操作。在具体的实施例中,由于上述步骤S14中将第二校验码随机在相应的文件中随机插桩,程序在运行过程中会执行到第二校验码的插桩代码,再通调用底层的文件校验数据库计算运行中的文件的完整行校验码,与本地保存的文件的完整性校验码进行比较,判断二者是否相同,当比较结果相同时,则说明可以正常运行程序安装包文件。当比较结果不同时,则说明锁定该程序安装包文件,终止运行该程序安装包文件。,优选地,还可以进一步输出程序被篡改的提示信息。为保证校验结果的正确性,优选的,在本地校验完成后,还可以通过反射调用Java层代码进行远程校验,具体的,将文件完整性校验码、应用程序的来源信息、用户信息等请求参数发送至服务器端。服务器端接收到这些请求参数后,比较客户端传递的完整性校验码与服务器端保存的完整性校验码是否相同,当比较结果相同时,正常响应客户端下一次请求。当比较结果不同时,则对该客户端其他API请求(认证权)进行封堵,防止被篡改的应用程序继续使用服务器提供服务。
对校验程序安装包文件的完整性进行校验能准确发现被篡改的程序安装包文件,从而有效的隔离被篡改的应用软件,防止被篡改的应用程序继续使用服务器端提供服务。
实施例2
本实施例提供了一种可执行程序数据包加密/解密装置。如图2所示,该可执行程序数据包加密/解密装置包括:第一获取单元111、拆分单元112、加密单元113、接收单元114、解密单元115和重组单元116其中,
第一获取单元111用于获取可执行程序数据包;
拆分单元112,用于基于预设规则将可执行程序数据报拆分成若干个原始文件;
加密单元113,用于分别利用第一密钥对若干个原始文件中的各个原始文件进行加密得到分别与各个原始文件一一对应的加密文件;
接收单元114,用于接收加密后的若干个加密文件;
解密单元115,用于分别利用第一密钥对应的第二密匙对若干个加密文件进行解密;
重组单元116,用于分别利用原始文件的索引信息将若干个原始文件重组。根据可执行程序数据包加密/解密装置,通过获取单元获取可执行程序数据包,再通过拆分单元将可执行程序数据包拆分加密单元对拆分后文件进行加密,解密单元对加密文件解密,重组单元重组解密后的文件,这样就能够有效地确保可执行程序数据包的完整性与机密性,使应用程序被破解或被篡改的困难大大增加。
在优选的实施例中,该可执行程序数据包加密/解密装置还可以包括:
第一校验码生成单元,用于分别生成与若干加密文件各加密文件一一对应的第一文件校验码;
第一校验单元,用于分别利用第一文件完整行校验码校验若干加密文件。
在优选的实施例中,该可执行程序数据包加密/解密装置还可以包括:
解析单元,用于调用预设函数解析得到可执行程序数据包;
类加载单元,用于利用自定义类加载器对可执行程序数据包进行类加载。
在优选的实施例中,该可执行程序数据包加密/解密装置还可以包括:
第二获取单元,用于获取程序安装包文件;
第二校验码生成单元,用于生成程序安装包文件的第二校验码;
第二校验单元,用于利用第二文件校验码校验程序安装包文件得到程序安装包文件是否完整的校验结果。
在优选的实施例中,该可执行程序数据包加密/解密装置还可以包括:
数据随机变换单元,用于对获取的可执行程序数据包中的数据进行随机变换得到随机变换后的可执行程序数据包;
逆数据随机变换单元,对可执行程序数据包中的数据进行与随机变换相对应的逆运算,得到随机变换前的可执行程序数据包。
本领域内的技术人员还应理解,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的,应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
虽然结合附图描述了本发明的实施方式,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下作出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。
Claims (10)
1.一种可执行程序数据包加密/解密方法,其特征在于,包括如下步骤:
获取可执行程序数据包;
基于预设规则将所述可执行程序数据包拆分成若干个原始文件;
分别利用第一密钥对所述若干个原始文件中的各个原始文件进行加密得到分别与各个原始文件一一对应的加密文件,所述加密文件包括用于索引与其对应的原始文件的索引信息;
接收所述加密后的若干个加密文件,所述加密文件包括用于索引与其对应的原始文件的索引信息;
分别利用与所述第一密钥对应的第二密钥对所述若干个加密文件进行解密,得到与所述加密文件一一对应的所述若干个原始文件;
分别利用所述原始文件的索引信息重组所述若干个原始文件,得到所述可执行程序数据包。
2.根据权利要求1所述的可执行程序数据包加密/解密方法,其特征在于,所述分别利用第一密钥对所述若干个原始文件中的各个原始文件进行加密得到分别与各个原始文件一一对应的加密文件之后,还包括:
分别生成与所述若干加密文件中各个加密文件一一对应的第一校验码,所述第一校验码用于表征与该第一校验码对应的加密文件是否完整;
在所述接收加密后的若干个加密文件和所述分别利用与所述第一密钥对应的第二密钥对所述若干个加密文件进行解密之间还包括:
分别利用各个所述第一校验码判断各自对应的加密文件是否完整;
如果所述若干加密文件均完整,则利用与所述第一密钥对应的第二密钥对所述若干个加密文件进行解密。
3.根据权利要求1或2所述的可执行程序数据包加密/解密方法,其特征在于,在所述分别利用所述原始文件的索引信息重组所述若干个原始文件,得到所述可执行程序数据包之后,还包括:
调用预设函数解析得到的所述可执行程序数据包;
利用自定义类加载器对解析后的所述可执行程序数据包进行类加载。
4.根据权利要求1所述的可执行程序数据包加密/解密方法,其特征在于,在所述分别利用所述原始文件的索引信息重组所述若干个原始文件,得到所述可执行程序数据包之后,还包括:
获取程序安装包文件,所述程序安装包文件包括重组后的所述可执行程序数据包;
生成所述程序安装包文件的第二校验码,所述第二校验码用于表征所述程序安装包文件是否完整;
利用第二校验码校验所述程序安装包文件得到所述程序安装包文件是否完整的校验结果;
根据所述校验结果执行相应的操作。
5.根据权利要求1或2所述的可执行程序数据包加密/解密方法,其特征在于,在所述获取可执行程序数据包之后,还包括:
对获取的所述可执行程序数据包中的数据进行随机变换得到随机变换后的可执行程序数据包;
所述基于预设规则将所述可执行程序数据包拆分成若干个原始文件包括:基于预设规则将所述随机变换后的可执行程序数据包拆分成若干个原始文件;
在所述分别利用所述原始文件的索引信息重组所述若干个原始文件,得到所述可执行程序数据包之后,还包括:
对所述可执行程序数据包中的数据进行与所述随机变换相对应的逆运算,得到随机变换前的可执行程序数据包。
6.一种可执行程序数据包加密/解密装置,其特征在于,包括:
第一获取单元,用于获取可执行程序数据包;
拆分单元,用于基于预设规则将所述可执行程序数据报拆分成若干个原始文件;
加密单元,用于分别利用第一密钥对所述若干个原始文件中的各个原始文件进行加密得到分别与各个原始文件一一对应的加密文件;
接收单元,用于接收所述加密后的若干个加密文件;
解密单元,用于分别利用所述第一密钥对应的第二密匙对所述若干个加密文件进行解密;
重组单元,用于分别利用所述原始文件的索引信息将所述若干个原始文件重组。
7.根据权利要求6所述的可执行程序数据包加密/解密装置,其特征在于,还包括:
第一校验码生成单元,用于分别生成与所述若干加密文件各加密文件一一对应的第一文件校验码;
第一校验单元,用于分别利用所述第一文件完整行校验码校验所述若干加密文件。
8.根据权利要求6或7所述的可执行程序数据包加密/解密装置,其特征在于,还包括:
解析单元,用于调用预设函数解析得到所述可执行程序数据包;
类加载单元,用于利用自定义类加载器对所述可执行程序数据包进行类加载。
9.根据权利要求6所述的可执行程序数据包加密/解密装置,其特征在于,还包括:
第二获取单元,用于获取程序安装包文件;
第二校验码生成单元,用于生成所述程序安装包文件的第二校验码;
第二校验单元,用于利用第二文件校验码校验程序安装包文件得到所述程序安装包文件是否完整的校验结果。
10.根据权利要求6或7所述的可执行程序数据包加密/解密装置,其特征在于,还包括:
数据随机变换单元,用于对获取的所述可执行程序数据包中的数据进行随机变换得到随机变换后的可执行程序数据包;
数据随机逆变换单元,对所述可执行程序数据包中的数据进行与所述随机变换相对应的逆运算,得到随机变换前的可执行程序数据包。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610334722.XA CN106055936B (zh) | 2016-05-18 | 2016-05-18 | 可执行程序数据包加密/解密方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610334722.XA CN106055936B (zh) | 2016-05-18 | 2016-05-18 | 可执行程序数据包加密/解密方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106055936A true CN106055936A (zh) | 2016-10-26 |
CN106055936B CN106055936B (zh) | 2018-12-04 |
Family
ID=57177189
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610334722.XA Active CN106055936B (zh) | 2016-05-18 | 2016-05-18 | 可执行程序数据包加密/解密方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106055936B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106529222A (zh) * | 2016-12-09 | 2017-03-22 | 北京智游网安科技有限公司 | 应用程序的防二次打包及破解的保护方法及保护系统 |
CN106650342A (zh) * | 2016-11-29 | 2017-05-10 | 北京握奇智能科技有限公司 | 一种Jar包加固方法及系统 |
CN108199827A (zh) * | 2018-01-09 | 2018-06-22 | 武汉斗鱼网络科技有限公司 | 客户端代码完整性校验方法、存储介质、电子设备及系统 |
CN109067924A (zh) * | 2018-09-26 | 2018-12-21 | 东莞华贝电子科技有限公司 | 文件传输方法及装置 |
CN111125645A (zh) * | 2019-11-15 | 2020-05-08 | 至本医疗科技(上海)有限公司 | 执行程序处理方法、系统、装置、计算机设备和介质 |
CN111615106A (zh) * | 2019-02-25 | 2020-09-01 | 阿里巴巴集团控股有限公司 | 一种语音数据包的加密方法及装置 |
CN112711598A (zh) * | 2020-12-28 | 2021-04-27 | 医渡云(北京)技术有限公司 | 一种数据校验方法及装置 |
CN113721956A (zh) * | 2021-08-26 | 2021-11-30 | 广州擎天实业有限公司 | 一种励磁系统控制程序的更新方法 |
CN114124416A (zh) * | 2020-08-24 | 2022-03-01 | 中国航天系统工程有限公司 | 一种网络之间数据快速交换系统及交换方法 |
CN114553503A (zh) * | 2022-01-29 | 2022-05-27 | 新华三云计算技术有限公司 | 网络文件同步方法、装置和设备 |
CN114614996A (zh) * | 2022-05-12 | 2022-06-10 | 深圳市华曦达科技股份有限公司 | 一种终端请求处理方法、装置及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1532726A (zh) * | 2003-03-19 | 2004-09-29 | 大唐微电子技术有限公司 | 一种获得数字签名和实现数据安全的方法 |
CN101345866A (zh) * | 2008-08-15 | 2009-01-14 | 四川长虹电器股份有限公司 | 静态音视频文件加密、解密方法 |
CN103914637A (zh) * | 2013-01-07 | 2014-07-09 | 北京洋浦伟业科技发展有限公司 | 一种安卓平台的可执行程序加密方法 |
CN103970563A (zh) * | 2014-04-15 | 2014-08-06 | 四川长虹电器股份有限公司 | 动态加载安卓类的方法 |
-
2016
- 2016-05-18 CN CN201610334722.XA patent/CN106055936B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1532726A (zh) * | 2003-03-19 | 2004-09-29 | 大唐微电子技术有限公司 | 一种获得数字签名和实现数据安全的方法 |
CN101345866A (zh) * | 2008-08-15 | 2009-01-14 | 四川长虹电器股份有限公司 | 静态音视频文件加密、解密方法 |
CN103914637A (zh) * | 2013-01-07 | 2014-07-09 | 北京洋浦伟业科技发展有限公司 | 一种安卓平台的可执行程序加密方法 |
CN103970563A (zh) * | 2014-04-15 | 2014-08-06 | 四川长虹电器股份有限公司 | 动态加载安卓类的方法 |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106650342B (zh) * | 2016-11-29 | 2023-06-23 | 北京握奇智能科技有限公司 | 一种Jar包加固方法及系统 |
CN106650342A (zh) * | 2016-11-29 | 2017-05-10 | 北京握奇智能科技有限公司 | 一种Jar包加固方法及系统 |
CN106529222A (zh) * | 2016-12-09 | 2017-03-22 | 北京智游网安科技有限公司 | 应用程序的防二次打包及破解的保护方法及保护系统 |
CN108199827A (zh) * | 2018-01-09 | 2018-06-22 | 武汉斗鱼网络科技有限公司 | 客户端代码完整性校验方法、存储介质、电子设备及系统 |
CN109067924A (zh) * | 2018-09-26 | 2018-12-21 | 东莞华贝电子科技有限公司 | 文件传输方法及装置 |
CN111615106A (zh) * | 2019-02-25 | 2020-09-01 | 阿里巴巴集团控股有限公司 | 一种语音数据包的加密方法及装置 |
CN111615106B (zh) * | 2019-02-25 | 2023-09-26 | 阿里巴巴集团控股有限公司 | 一种语音数据包的加密方法及装置 |
CN111125645A (zh) * | 2019-11-15 | 2020-05-08 | 至本医疗科技(上海)有限公司 | 执行程序处理方法、系统、装置、计算机设备和介质 |
CN114124416B (zh) * | 2020-08-24 | 2024-03-08 | 中国航天系统工程有限公司 | 一种网络之间数据快速交换系统及交换方法 |
CN114124416A (zh) * | 2020-08-24 | 2022-03-01 | 中国航天系统工程有限公司 | 一种网络之间数据快速交换系统及交换方法 |
CN112711598A (zh) * | 2020-12-28 | 2021-04-27 | 医渡云(北京)技术有限公司 | 一种数据校验方法及装置 |
CN113721956B (zh) * | 2021-08-26 | 2024-02-20 | 广州擎天实业有限公司 | 一种励磁系统控制程序的更新方法 |
CN113721956A (zh) * | 2021-08-26 | 2021-11-30 | 广州擎天实业有限公司 | 一种励磁系统控制程序的更新方法 |
CN114553503A (zh) * | 2022-01-29 | 2022-05-27 | 新华三云计算技术有限公司 | 网络文件同步方法、装置和设备 |
CN114614996A (zh) * | 2022-05-12 | 2022-06-10 | 深圳市华曦达科技股份有限公司 | 一种终端请求处理方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN106055936B (zh) | 2018-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106055936B (zh) | 可执行程序数据包加密/解密方法及装置 | |
CN109886040B (zh) | 数据处理方法、装置、存储介质及处理器 | |
CN110287654B (zh) | 使用硬件信任根的媒体客户端装置鉴权 | |
CN109728914B (zh) | 数字签名验证方法、系统、装置及计算机可读存储介质 | |
CN113014539B (zh) | 一种物联网设备安全保护系统及方法 | |
CN108140093A (zh) | 使用用于设备的硬件信任根来迁移秘密 | |
CN109525400A (zh) | 安全处理方法、系统和电子设备 | |
CN106454528A (zh) | 基于可信执行环境的业务处理方法和客户端 | |
CN105577379A (zh) | 一种信息处理方法及装置 | |
CN105408912A (zh) | 处理认证和资源许可 | |
CN103858130A (zh) | 管理权限方法、装置及终端 | |
CN105320535A (zh) | 一种安装包的校验方法、客户端、服务器及系统 | |
CN111191195A (zh) | 一种用于保护apk的方法和装置 | |
CN107196907A (zh) | 一种安卓so文件的保护方法及装置 | |
CN114157415A (zh) | 数据处理方法、计算节点、系统、计算机设备和存储介质 | |
JP4295684B2 (ja) | プログラム製作装置 | |
CN107026730B (zh) | 数据处理方法、装置及系统 | |
CN102270285B (zh) | 密钥授权信息管理方法及装置 | |
CN111479265A (zh) | 信息传播方法、装置、计算机设备和存储介质 | |
CN110245464B (zh) | 保护文件的方法和装置 | |
CN116248265A (zh) | 数据传输协议的执行方法及装置 | |
CN108242997B (zh) | 安全通信的方法与设备 | |
CN111046440B (zh) | 一种安全区域内容的篡改验证方法及系统 | |
CN106411964A (zh) | 可追溯的加密数据的传输方法及装置 | |
CN109104393B (zh) | 一种身份认证的方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |