CN106599698B - 一种加密图片、解密图片的方法和装置 - Google Patents

一种加密图片、解密图片的方法和装置 Download PDF

Info

Publication number
CN106599698B
CN106599698B CN201510676194.1A CN201510676194A CN106599698B CN 106599698 B CN106599698 B CN 106599698B CN 201510676194 A CN201510676194 A CN 201510676194A CN 106599698 B CN106599698 B CN 106599698B
Authority
CN
China
Prior art keywords
data
key
encryption
obtains
receiving device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510676194.1A
Other languages
English (en)
Other versions
CN106599698A (zh
Inventor
苏理泓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201510676194.1A priority Critical patent/CN106599698B/zh
Priority to PCT/CN2016/100113 priority patent/WO2017067369A1/zh
Publication of CN106599698A publication Critical patent/CN106599698A/zh
Priority to US15/705,098 priority patent/US10454905B2/en
Application granted granted Critical
Publication of CN106599698B publication Critical patent/CN106599698B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/046Masking or blinding of operations, operands or results of the operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Abstract

本发明公开了一种加密图片、解密图片的方法和装置,属于计算机技术领域。加密图片的方法包括:发送设备获取待加密的图片的原始数据、第一密钥、第二密钥和用于向所述原始数据添加干扰数据的位置信息;生成所述干扰数据,根据所述位置信息,将所述干扰数据加入所述原始数据中得到第一数据;通过所述第一密钥加密所述第一数据,得到第二数据,通过所述第二密钥加密所述第一密钥和所述干扰数据的长度,得到第一加密数据;向接收设备发送所述第二数据、所述第一加密数据和所述第二密钥。加密图片的装置包括:第一获取模块,生成模块,加入模块、第一加密模块和第一发送模块。本发明可以提高图片的原始数据的安全性。

Description

一种加密图片、解密图片的方法和装置
技术领域
本发明涉及计算机技术领域,特别涉及一种加密图片、解密图片的方法和装置。
背景技术
随着互联网技术的发展和智能终端的普及,即时通信应用程序的功能越来越强大,用户不仅可以通过即时通信应用程序向其他用户发送语音,还可以通过即时通信应用程序向其他用户发送图片,为了保证图片的安全性,用户对应的发送设备在发送图片之前,需要对图片进行加密,向其他用户对应的接收设备发送加密后的图片;同样,接收设备接收加密后的图片,对加密后的图片进行解密得到该图片。
发送设备对图片进行加密的过程可以为:发送设备获取需要加密的图片,通过加密密钥对该图片进行加密得到加密后的图片,向接收设备发送加密后的图片,然后通过安全的方法向接收设备发送解密密钥。
接收设备解密加密后的图片的过程可以为:接收设备接收发送设备发送的加密后的图片,接收发送设备发送的解密密钥,通过该解密密钥对加密后的图片进行解密得到图片。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:
当除第一终端和第二终端之外的第三终端通过网络监听获取到加密后的图片以及解密密钥时,就可以通过该解密密钥对加密后的图片进行解密,从而导致加密图片的安全性低。
发明内容
为了解决现有技术的问题,本发明提供了一种加密图片、解密图片的方法和装置。技术方案如下:
一种加密图片的方法,所述方法包括:
发送设备获取待加密的图片的原始数据、第一密钥、第二密钥和用于向所述原始数据添加干扰数据的位置信息;
所述发送设备生成所述干扰数据,根据所述位置信息,将所述干扰数据加入所述原始数据中得到第一数据;
所述发送设备通过所述第一密钥加密所述第一数据,得到第二数据,通过所述第二密钥加密所述第一密钥和所述干扰数据的长度,得到第一加密数据;
所述发送设备向接收设备发送所述第二数据、所述第一加密数据和所述第二密钥。
一种解密图片的方法,所述方法包括:
接收设备接收发送设备发送的图片加密后得到的第二数据、第一加密数据和第二密钥,所述第二数据为通过第一密钥加密第一数据得到的加密数据,所述第一数据为向所述图片的原始数据添加干扰数据得到的数据,所述第一加密数据为通过所述第二密钥加密所述第一密钥和所述干扰数据的长度得到的加密数据;
所述接收设备通过所述第二密钥解密所述第一加密数据,得到所述第一密钥和所述干扰数据的长度;
所述接收设备通过所述第一密钥解密所述第二数据,得到所述第一数据;
所述接收设备根据向所述原始数据添加所述干扰数据的位置信息和所述干扰数据的长度,将所述第一数据中的所述干扰数据去除,得到所述图片的原始数据。
一种加密图片的装置,所述装置包括:
第一获取模块,用于获取待加密的图片的原始数据、第一密钥、第二密钥和用于向所述原始数据添加干扰数据的位置信息;
生成模块,用于生成所述干扰数据;
加入模块,用于根据所述位置信息,将所述干扰数据加入所述原始数据中得到第一数据;
第一加密模块,用于通过所述第一密钥加密所述第一数据,得到第二数据,通过所述第二密钥加密所述第一密钥和所述干扰数据的长度,得到第一加密数据;
第一发送模块,用于向接收设备发送所述第二数据、所述第一加密数据和所述第二密钥。
一种解密图片的装置,所述装置包括:
第一接收模块,用于接收发送设备发送的图片加密后得到的第二数据、第一加密数据和第二密钥,所述第二数据为通过第一密钥加密第一数据得到的加密数据,所述第一数据为向所述图片的原始数据添加干扰数据得到的数据,所述第一加密数据为通过所述第二密钥加密所述第一密钥和所述干扰数据的长度得到的加密数据;
第一解密模块,用于通过所述第二密钥解密所述第一加密数据,得到所述第一密钥和所述干扰数据的长度;
第二解密模块,用于通过所述第一密钥解密所述第二数据,得到所述第一数据;
去除模块,用于根据向所述原始数据添加所述干扰数据的位置信息和所述干扰数据的长度,将所述第一数据中的所述干扰数据去除,得到所述图片的原始数据。
在本发明实施例中,发送设备获取待加密的图片的原始数据、第一密钥、第二密钥和用于向原始数据添加干扰数据的位置信息;发送设备生成干扰数据;发送设备根据位置信息,将干扰数据加入原始数据中得到第一数据;发送设备通过第一密钥加密第一数据,得到第二数据,通过第二密钥加密第一密钥和干扰数据的长度,得到第一加密数据,向接收设备发送第二数据、第一加密数据和第二密钥。由于在原始数据中添加了干扰数据,从而可以提高图片的原始数据的安全性。
附图说明
图1-1是本发明实施例1提供的一种加密图片的方法流程图;
图1-2是本发明实施例1提供的一种解密图片的方法流程图;
图2是本发明实施例2提供的一种加密图片的方法流程图;
图3是本发明实施例3提供的一种解密图片的方法流程图;
图4是本发明实施例4提供的一种加密图片的装置结构示意图;
图5是本发明实施例5提供的一种解密图片的装置结构示意图;
图6是本发明实施例6提供的一种加密图片的装置结构示意图;
图7是本发明实施例7提供的一种解密图片的装置结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
实施例1
本发明实施例提供了一种加密图片的方法,该方法的执行主体为发送设备,参见图1-1,该方法包括:
步骤101a:发送设备获取待加密的图片的原始数据、第一密钥、第二密钥和用于向原始数据添加干扰数据的位置信息;
步骤102a:发送设备生成所述干扰数据,根据该位置信息,将干扰数据加入原始数据中得到第一数据;
步骤103a:发送设备通过第一密钥加密第一数据,得到第二数据,通过第二密钥加密第一密钥和干扰数据的长度,得到第一加密数据;
步骤104a:发送设备向接收设备发送第二数据、第一加密数据和第二密钥。
本发明实施例提供了一种解密图片的方法,该方法的执行主体为接收设备,参见图1-2,该方法包括:
步骤101b:接收设备接收发送设备发送的图片加密后得到的第二数据、第一加密数据和第二密钥,第二数据为通过第一密钥加密第一数据得到的加密数据,第一数据为向图片的原始数据添加干扰数据得到的数据,第一加密数据为通过第二密钥加密第一密钥和干扰数据的长度得到的加密数据;
步骤102b:接收设备通过第二密钥解密第一加密数据,得到第一密钥和干扰数据的长度;
步骤103b:接收设备通过第一密钥解密第二数据,得到第一数据;
步骤104b:接收设备根据向原始数据添加干扰数据的位置信息和干扰数据的长度,将第一数据中的干扰数据去除,得到图片的原始数据。
在本发明实施例中,发送设备获取待加密的图片的原始数据、第一密钥、第二密钥和用于向原始数据添加干扰数据的位置信息;发送设备生成干扰数据;发送设备根据位置信息,将干扰数据加入原始数据中得到第一数据;发送设备通过第一密钥加密第一数据,得到第二数据,通过第二密钥加密第一密钥和干扰数据的长度,得到第一加密数据,向接收设备发送第二数据、第一加密数据和第二密钥。由于在原始数据中添加了干扰数据,从而可以提高图片的原始数据的安全性。
实施例2
本发明实施例提供了一种加密图片的方法,该方法的执行主体为发送设备,参见图2,其中,该方法包括:
步骤201:发送设备获取待加密图片的原始数据、第一密钥、第二密钥和用于向原始数据添加干扰数据的位置信息;
当第一用户通过接收服务器向第二用户发送图片时,第一用户选择图片,将该图片提交给第一用户对应的发送设备;发送设备获取该图片的原始数据,该图片可以为当前拍摄的图片、本地保存的图片或者第三方应用中的图片等。
在本发明实施例中,发送设备并不和接收设备协商第一密钥,而是随机生成第一密钥和第二密钥,并且第一密钥的长度也是随机的,为了既能保证原始数据的安全性又不增加发送设备的运算量,第一密钥的长度设于1024bit-8192bit范围内。
由于发送设备随机生成第一密钥,从而可以提高加密原始数据的安全性。并且,为了进一步提高原始数据的安全性,发送设备还可以向原始数据中添加干扰数据。因此,在本步骤中,发送设备获取向原始数据添加干扰数据的位置信息。
在本步骤之前,发送设备可以和第二用户对应的接收设备协商向原始数据添加干扰数据的位置信息;则发送设备直接获取与接收设备协商的向原始数据添加干扰数据的位置信息。例如,发送设备和接收设备协商好在原始数据的数据头部添加干扰数据,或者发送设备和接收设备协商好在原始数据的数据尾部添加干扰数据。
为了提高图片的原始数据的安全性,发送设备还可以和不同的接收设备协商不同的向原始数据添加干扰数据的位置信息,进而提高图片的原始数据的安全性;则发送设备和接收设备协商好向原始数据添加干扰数据的位置信息之后,将接收设备的设备标识和该位置信息存储在设备标识和位置信息的对应关系中。相应的,发送设备获取用于向原始数据添加干扰数据的位置信息的步骤可以为:
发送设备根据接收设备的设备标识,从设备标识和位置信息的对应关系中获取向原始数据添加干扰数据的位置信息。
在本步骤之前,发送设备也可以和接收设备协商向原始数据添加干扰数据的位置信息对应的模式标识和位置信息的对应关系;例如,模式标识1对应向原始数据的数据头部添加干扰数据,模式标识2对应向原始数据的文件尾部添加干扰数据,模式标识3对应每隔2bit数据向原始数据添加干扰数据,模式标识4对应每隔10bit数据向原始数据添加干扰数据等。
进一步地,如果发送设备和接收设备协商向原始数据添加干扰数据的位置信息对应的模式标识和位置信息的对应关系,发送设备选择向原始数据添加干扰数据的模式标识,根据该模式标识,获取向原始数据添加干扰数据的位置信息,并向接收设备发送该模式标识;接收设备接收发送设备发送的该模式标识。
发送设备中存储模式标识和位置信息的对应关系。相应的,发送设备根据该模式标识,获取向原始数据添加干扰数据的位置信息的步骤可以为:
发送设备根据该模式标识,从模式标识和位置信息的对应关系中获取向原始数据添加干扰数据的位置信息。
进一步地,发送设备需要向接收设备发送该模式标识,接收设备接收发送设备发送的该模式标识,根据该模式标识,从模式标识和位置信息的对应关系中获取向原始数据添加干扰数据的位置信息,从而可以将原始数据中的干扰数据去除,得到原始数据。
例如,图片的原始数据为PicData,第一密钥为K1,第一密钥的长度为N,用于向原始数据添加干扰数据的位置信息为原始数据的图片数据的数据头部。
进一步地,为了提高图片的原始数据的安全性,发送设备向接收设备发送该位置信息或者该模式标识时,可以通过第二密钥对该位置信息或者该模式标识进行加密,则发送设备通过第二密钥加密该位置信息,并添加到第一加密数据中;或者,发送设备通过第二密钥加密该模式标识,并添加到第一加密数据中。
需要说明的的是,发送设备可以为终端,也可以为服务器;同样,接收设备可以为终端,也可以为服务器。
步骤202:发送设备生成干扰数据;
发送设备随机生成干扰数据,该干扰数据的长度也是随机的,为了既能保证原始数据的安全性又不增加发送设备的运算量,干扰数据的长度设于10-4000字节范围内。
例如,发送设备随机生成wl字节长的干扰数据,wl可以大于10,小于4000。
步骤203:发送设备根据该位置信息,将该干扰数据加入原始数据中得到第一数据;
例如,该位置信息为原始数据的图片数据的数据头部,则发送设备将该干扰数据加入原始数据的图片数据的数据头部,得到第一数据为Data[wl]+PicData。
步骤204:发送设备通过第一密钥加密第一数据,得到第二数据;
发送设备获取迭代异或加密算法,通过该迭代异或加密算法和第一密钥加密第一数据,得到第二数据,具体可以通过以下步骤(1)至(3)实现,包括:
(1):发送设备根据第一密钥的长度,将第一数据的图片数据划分为多个图片数据分片;
多个图片数据分片中的每个图片数据分片的长度等于第一密钥的长度;或者,多个图片数据分片中除最后一个图片数据分片的长度等于第一密钥的长度,最后一个图片数据块的长度小于第一密钥的长度。
例如,第一数据的长度为4N,则发送设备根据第一密钥的长度N,将第一数据划分为4个图片数据分片,4个图片数据分片中的每个图片数据分片的长度等于N;再如,第一数据的长度大于3N且小于4N,则发送设备根据第一密钥的长度N,将第一数据划分为4个图片数据分片,前3个图片数据分片中的长度等于N,第4个图片数据分片的长度小于N。
(2):发送设备将第一密钥和多个图片数据分片进行迭代异或,得到第二数据。
发送设备将第一密钥和多个图片数据分片中的第一个图片数据分片进行异或,得到第一分片异或结果;发送设备将第一分片异或结果作为第二个图片数据分片的异或密钥,如此迭代到最后一个分片,得到第二数据。
如果最后一个图片数据分片的长度小于第一密钥的长度时,从离最后一个图片数据分片最近的前一个图片数据分片的分片异或结果中选择最后一个图片数据分片的长度的异或结果,将选择的异或结果与最后一个图片数据分配进行异或,得到第二数据。
例如,发送设备通过第一密钥加密第一数据,得到第二数据为EncData=K1(Data[wl]+PicData)。
步骤205:发送设备通过第二密钥加密第一密钥、该干扰数据的长度和原始数据的MD5(Message DigestAlgorithmMD5,消息摘要算法第五版)值,得到第一加密数据;
发送设备获取加密算法,通过该加密算法和第二密钥加密第一密钥和该干扰数据的长度,得到第一加密数据;发送设备计算原始数据的MD5值,通过第二密钥加密原始数据的MD5值,并添加到第一加密数据中。
进一步地,为了提高图片的原始数据的安全性,发送设备可以通过第二密钥加密该模式标识,则本步骤可以为:
发送设备获取第二密钥,通过第二密钥加密第一密钥、该干扰数据的长度、该模式标识和原始数据的MD5值,得到第一加密数据。
其中,该加密算法可以为AES(一种加密算法)、IDEA(一种加密算法)或TEA(一种加密算法)等。
发送设备可以随机生成第二密钥K2,第二密钥的长度也是随机的。发送设备还可以将与接收设备通讯的会话密钥SessionKey作为第二密钥。
需要说明的是,发送设备随机生成第二密钥,且第二密钥的长度也是随机的,能够提高加密原始数据的安全性。并且,发送设备随机生成第二密钥或者将会话密钥作为第二密钥能够减少计算量,从而能够减少发送设备的计算资源。
如果发送设备和接收设备有SessionKey且采用为第二密钥,则第一加密数据为SessionKey(K1+wl)。则不执行步骤206和步骤207,发送设备直接向接收设备发送第二数据和第一加密数据。
如果发送设备随机生成第二密钥为K2,第一加密数据为K2(K1+wl+Md5(Picdata)),由于接收设备不知道第二密钥,需要执行步骤206和207,发送设备以通知接收设备第二密钥。
步骤206:发送设备获取第三密钥,通过第三密钥加密第二密钥,得到第二加密数据;
发送设备获取与接收服务器之间的RSA(一种公钥加密算法)公钥,将该发送设备与接收服务器之间的RSA公钥作为第三密钥。
接收服务器可以为即时通信服务器。例如,第三密钥为K3,则第二加密数据为K3(K2)。
步骤207:发送设备向接收设备发送第二数据、第一加密数据、第二加密数据和第二数据的MD5值。
其中,本步骤可以通过以下步骤(1)至(3)实现,包括:
(1):发送设备向接收服务器发送第二数据、第一加密数据、第二加密数据和第二数据的MD5值;
进一步地,发送设备还向接收服务器发送接收设备的终端标识;接收设备的终端标识可以为第二用户事先在接收服务器中注册的用户账号等;
(2):接收服务器接收发送设备发送的第二数据、第一加密数据和第二加密数据,向接收设备发送第二数据、第一加密数据、第二加密数据和第二数据的MD5值;
接收服务器接收发送设备发送的接收设备的设备标识,根据接收设备的设备标识,向接收设备发送第二数据、第一加密数据、第二加密数据和第二数据的MD5值。或者,接收服务器根据接收设备的设备标识,向接收设备发送通知消息;接收设备接收接收服务器发送的通知消息,并向接收服务器发送下载请求;接收服务器接收接收设备发送的下载请求,并根据该下载请求向接收设备发送第二数据、第一加密数据、第二加密数据和第二数据的MD5值。
进一步地,该下载请求还携带含接收设备与接收服务器之间的RSA公钥的签名,也即携带接收设备与接收服务器之间的RSA公钥和接收设备的设备标识;接收服务器根据接收设备与接收服务器之间的RSA公钥和接收设备的设备标识,确定接收设备是否为合法设备;如果接收设备是合法设备,接收服务器向接收设备发送第二数据、第一加密数据和第二加密数据;如果接收设备不是合法设备,结束。
进一步地,接收服务器根据接收设备与接收服务器之间的RSA公钥和接收设备的设备标识,确定接收设备是否为合法设备的步骤可以为:
接收服务器中存储有设备标识和公钥对应关系,接收服务器确定设备标识和公钥的对应关系中是否存在包含接收设备的设备标识和接收设备与接收服务器之间的RSA公钥的对应关系的记录,如果包含,则接收服务器确定接收设备为合法设备,如果不包含,则接收服务器确定接收设备为非法设备,结束。
进一步地,接收服务器还可以根据发送设备与接收服务器之间的RSA私钥,解密第二加密数据,得到第二密钥。接收服务器获取接收设备与接收服务器之间的RSA公钥,通过接收设备与接收服务器之间的RSA公钥加密第二密钥,得到第二数据。
(3):接收设备接收接收服务器发送的第二数据、第一加密数据、第二加密数据和第二数据的MD5值。
例如,原始数据的MD5值可以为MD5(PicData),第三数据的MD5值可以为MD5(EncData),加密数据可以为K2(MD5(PicData))。
在本发明实施例中,在本发明实施例中,发送设备获取待加密的图片的原始数据、第一密钥、第二密钥和用于向原始数据添加干扰数据的位置信息;发送设备生成干扰数据;发送设备根据位置信息,将干扰数据加入原始数据中得到第一数据;发送设备通过第一密钥加密第一数据,得到第二数据,通过第二密钥加密第一密钥和干扰数据的长度,得到第一加密数据,向接收设备发送第二数据、第一加密数据和第二密钥。由于在原始数据中添加了干扰数据,从而可以提高图片的原始数据的安全性。
实施例3
本发明实施例提供了一种解密图片的方法,该方法的执行主体为接收设备,参见图3,其中,该方法包括:
步骤301:接收设备获取第二数据、第一加密数据、第二加密数据和第二数据的MD5值;
接收设备接收发送设备发送的第二数据、第一加密数据和第二加密数据和第二数据的MD5值,第一加密数据为通过第二密钥加密第一密钥和干扰数据的长度得到的加密数据;或者,第一加密数据为通过第二密钥加密第一密钥、干扰数据的长度、该模式标识和图片的原始数据的MD5值;第二加密数据为通过第三密钥加密第二密钥得到的加密数据。
步骤302:接收设备计算第二数据的MD5值,并根据接收到的第二数据的MD5值和计算得到的第二数据的MD5值,对第二数据进行验证;
接收设备确定接收到的第二数据的MD5值和计算得到的第二数据的MD5值是否相等;如果相等,则接收设备确定第二数据在传输过程中没有被损坏,也即对第二数据验证通过,执行步骤303;如果不相等,则接收设备确定第二数据在传输过程中被损坏,结束。
进一步地,如果接收设备确定第二数据在传输过程中被损坏,则接收设备向发送设备发送重传请求,发送设备接收接收设备发送的重传请求,并重新向接收设备发送第二数据。
步骤303:接收设备对第二数据验证通过时,获取第三密钥;
接收设备将接收设备与接收服务器之间的RSA私钥作为第三密钥。
步骤304:接收设备通过第三密钥解密第二加密数据,得到第二密钥;
由于发送设备通过异或加密算法和第三密钥加密第二密钥,得到第二加密数据;因此,接收设备在解密第二加密数据时,直接将第三密钥和第二加密密钥进行异或,得到第二密钥。
步骤305:接收设备通过第二密钥解密第一加密数据,得到第一密钥、该干扰数据的长度和原始数据的MD5值;
由于发送设备通过异或加密算法和第二密钥加密第一密钥和该干扰数据的长度;因此,接收设备在解密第一加密数据时,直接将第二密钥和第一加密密钥进行异或,得到第一密钥、该干扰数据的长度、该模式标识和原始数据的MD5值。
进一步地,如果发送设备和接收设备事先协商向原始数据添加干扰数据的位置信息,则接收设备获取协商好的该干扰数据的位置信息;如果发送设备和接收设备协商向原始数据添加干扰数据的位置信息对应的模式标识和位置信息的对应关系,则接收设备根据该模式标识,从模式标识和位置信息的对应关系中获取第二数据中包括的干扰数据的位置信息。
如果发送设备向接收设备发送该位置信息或者该模式标识,则接收设备接收发送设备发送的位置信息或者模式标识。如果发送设备向接收设备发送该位置信息或者该模式标识时通过第二密钥进行加密,并添加到第一加密数据中,则第一加密数据还包括通过第二密钥加密的位置信息,或者,第一加密数据还包括通过第二密钥加密的模式标识,该模式标识用于标识该位置信息。则接收设备获取向原始数据中添加干扰数据的位置信息的步骤可以为:
接收设备通过第二密钥解密第一加密数据,得到向原始数据中添加干扰数据的位置信息;或者,
接收设备通过第二密钥解密第一加密数据,得到模式标识,根据该模式标识,从模式标识和位置信息的对应关系中获取向原始数据中添加干扰数据的位置信息。
步骤306:接收设备通过第一密钥解密第二数据,得到第一数据;
接收设备获取迭代异或解密算法,通过迭代异或解密算法和第一密钥解密第二数据,得到第一数据。
步骤307:接收设备根据该位置信息和该干扰数据的长度,将第一数据中的干扰数据去除,得到原始数据;
步骤308:接收设备计算原始数据的MD5值,根据解密得到的原始数据的MD5值和计算得到的原始数据的MD5,对原始数据进行验证。
接收设备确定解密得到的原始数据的MD5值和计算得到的原始数据的MD5值是否相等;如果解密得到的原始数据的MD5值和计算得到的原始数据的MD5值相等,则接收设备确定原始数据在传输过程中没有被损坏,也即对原始数据验证通过;如果解密得到的原始数据的MD5值和计算得到的原始数据的MD5值不相等,则接收设备确定原始数据在传输过程中被损坏,也即对原始数据验证不通过,向发送设备发送重传请求,发送设备接收接收设备发送的重传请求,并根据该重传请求重新向接收设备发送第二数据。
现有说明的是,在本发明实施例中,也可以不采用RSA的公钥体系,发送设备和接收设备通过ECCDH(一种密钥交换算法)算法,得到第三密钥,这样即时通信服务器不用解密第二加密数据,也不用重新加密得到第二加密数据,缩短了加密和解密图片的时间,提高了加密和解密图片的效率。
在本发明实施例中,在本发明实施例中,发送设备获取待加密的图片的原始数据、第一密钥、第二密钥和用于向原始数据添加干扰数据的位置信息;发送设备生成干扰数据;发送设备根据位置信息,将干扰数据加入原始数据中得到第一数据;发送设备通过第一密钥加密第一数据,得到第二数据,通过第二密钥加密第一密钥和干扰数据的长度,得到第一加密数据,向接收设备发送第二数据、第一加密数据和第二密钥。由于在原始数据中添加了干扰数据,从而可以提高图片的原始数据的安全性。
实施例4
本发明实施例提供了一种加密图片的装置,该装置可以为发送设备,参见图4,其中,该装置包括:
第一获取模块401,用于获取待加密的图片的原始数据、第一密钥、第二密钥和用于向原始数据添加干扰数据的位置信息;
生成模块402,用于生成干扰数据;
加入模块403,用于根据位置信息,将干扰数据加入原始数据中得到第一数据;
第一加密模块404,用于通过第一密钥加密第一数据,得到第二数据,通过第二密钥加密第一密钥和干扰数据的长度,得到第一加密数据;
第一发送模块405,用于向接收设备发送第二数据、第一加密数据和第二密钥。
第一发送模块,包括:
第一加密单元,用于获取第三密钥,通过第三密钥加密第二密钥,得到第二加密数据;
发送单元,用于向接收设备发送第二加密数据。
进一步地,装置还包括:
第一计算模块,用于计算原始数据的消息摘要算法第五版MD5值和第二数据的MD5值;
第二加密模块,用于通过第二密钥加密原始数据的MD5值,并添加到第一加密数据中;
第二发送模块,用于向接收设备发送第二数据的MD5值。
进一步地,第一加密模块,包括:
第一获取单元,用于获取迭代异或加密算法;
第二加密单元,用于通过迭代异或加密算法和第一密钥加密第一数据,得到第二数据。
进一步地,装置还包括:
第三加密模块,用于通过第二密钥加密位置信息,并添加到第一加密数据中;或者,
第三加密模块,用于通过第二密钥加密模式标识,并添加到第一加密数据中,模式标识用于接收设备根据模式标识获取位置信息。
在本发明实施例中,在本发明实施例中,发送设备获取待加密的图片的原始数据、第一密钥、第二密钥和用于向原始数据添加干扰数据的位置信息;发送设备生成干扰数据;发送设备根据位置信息,将干扰数据加入原始数据中得到第一数据;发送设备通过第一密钥加密第一数据,得到第二数据,通过第二密钥加密第一密钥和干扰数据的长度,得到第一加密数据,向接收设备发送第二数据、第一加密数据和第二密钥。由于在原始数据中添加了干扰数据,从而可以提高图片的原始数据的安全性。
实施例5
本发明实施例提供了一种加密图片的装置,该装置可以为接收设备,参见图5,其中,该装置包括:
第一接收模块501,用于接收发送设备发送的图片加密后得到的第二数据、第一加密数据和第二密钥,第二数据为通过第一密钥加密第一数据得到的加密数据,第一数据为向图片的原始数据添加干扰数据得到的数据,第一加密数据为通过第二密钥加密第一密钥和干扰数据的长度得到的加密数据;
第一解密模块502,用于通过第二密钥解密第一加密数据,得到第一密钥和干扰数据的长度;
第二解密模块503,用于通过第一密钥解密第二数据,得到第一数据;
去除模块504,用于根据向原始数据添加干扰数据的位置信息和干扰数据的长度,将第一数据中的干扰数据去除,得到图片的原始数据。
进一步地,第一接收模块501,包括:
接收单元,用于接收发送设备发送的第二加密数据,第二加密数据为通过第三密钥加密第二密钥得到的加密数据;
第二获取单元,用于获取第三密钥;
第一解密单元,用于通过第三密钥解密第二加密数据,得到第二密钥。
进一步地,第一解密模块502,包括:
第三获取单元,用于获取迭代异或解密算法;
第二解密单元,用于通过迭代异或解密算法和第一密钥解密第二数据,得到第一数据。
进一步地,装置还包括:
第三解密模块,用于通过第二密钥解密第一加密数据,得到原始数据的MD5值;
第二接收模块,用于接收发送设备发送的第二数据的MD5值;
第二计算模块,用于计算原始数据的MD5值和第二数据的MD5值;
第一验证模块,用于根据解密得到的原始数据的MD5值和计算得到原始数据的MD5值,对第一数据进行验证;
第二验证模块,用于根据接收的第二数据的MD5值和计算得到的第二数据的MD5值,对第二数据进行验证。
进一步地,第一加密数据还包括通过第二密钥加密位置信息,或者,第一加密数据还包括通过第二密钥加密模式标识,模式标识用于标识位置信息;
装置还包括:
第四解密模块,用于通过第二密钥解密第一加密数据,得到位置信息;或者,
第四解密模块,用于通过第二密钥解密第一加密数据,得到模式标识,根据模式标识,从模式标识和位置信息的对应关系中获取位置信息。
在本发明实施例中,在本发明实施例中,发送设备获取待加密的图片的原始数据、第一密钥、第二密钥和用于向原始数据添加干扰数据的位置信息;发送设备生成干扰数据;发送设备根据位置信息,将干扰数据加入原始数据中得到第一数据;发送设备通过第一密钥加密第一数据,得到第二数据,通过第二密钥加密第一密钥和干扰数据的长度,得到第一加密数据,向接收设备发送第二数据、第一加密数据和第二密钥。由于在原始数据中添加了干扰数据,从而可以提高图片的原始数据的安全性。
实施例6
请参考图6,其示出了本发明实施例所涉及的具有触敏表面的终端结构示意图,该终端为上述实例4提供的加密图片的装置提供运行环境。具体来讲:
终端800可以包括RF(Radio Frequency,射频)电路110、包括有一个或一个以上计算机可读存储介质的存储器120、输入单元130、显示单元140、传感器150、音频电路160、WiFi(wireless fidelity,无线保真)模块170、包括有一个或者一个以上处理核心的处理器180、以及电源190等部件。本领域技术人员可以理解,图6中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
RF电路110可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器180处理;另外,将涉及上行的数据发送给基站。通常,RF电路110包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM)卡、收发信机、耦合器、LNA(LowNoiseAmplifier,低噪声放大器)、双工器等。此外,RF电路110还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System ofMobile communication,全球移动通讯系统)、GPRS(General Packet Radio Service,通用分组无线服务)、CDMA(CodeDivision Multiple Access,码分多址)、WCDMA(Wideband CodeDivisionMultipleAccess,宽带码分多址)、LTE(Long TermEvolution,长期演进)、电子邮件、SMS(ShortMessaging Service,短消息服务)等。
存储器120可用于存储软件程序以及模块,处理器180通过运行存储在存储器120的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器120可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据终端800的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器120可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器120还可以包括存储器控制器,以提供处理器180和输入单元130对存储器120的访问。
输入单元130可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,输入单元130可包括触敏表面131以及其他输入设备132。触敏表面131,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面131上或在触敏表面131附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面131可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器180,并能接收处理器180发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面131。除了触敏表面131,输入单元130还可以包括其他输入设备132。具体地,其他输入设备132可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元140可用于显示由用户输入的信息或提供给用户的信息以及终端800的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元140可包括显示面板141,可选的,可以采用LCD(Liquid Crystal Display,液晶显示器)、OLED(Organic Light-Emitting Diode,有机发光二极管)等形式来配置显示面板141。进一步的,触敏表面131可覆盖显示面板141,当触敏表面131检测到在其上或附近的触摸操作后,传送给处理器180以确定触摸事件的类型,随后处理器180根据触摸事件的类型在显示面板141上提供相应的视觉输出。虽然在图6中,触敏表面131与显示面板141是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面131与显示面板141集成而实现输入和输出功能。
终端800还可包括至少一种传感器150,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板141的亮度,接近传感器可在终端800移动到耳边时,关闭显示面板141和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于终端800还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路160、扬声器161,传声器162可提供用户与终端800之间的音频接口。音频电路160可将接收到的音频数据转换后的电信号,传输到扬声器161,由扬声器161转换为声音信号输出;另一方面,传声器162将收集的声音信号转换为电信号,由音频电路160接收后转换为音频数据,再将音频数据输出处理器180处理后,经RF电路110以发送给比如另一终端,或者将音频数据输出至存储器120以便进一步处理。音频电路160还可能包括耳塞插孔,以提供外设耳机与终端800的通信。
WiFi属于短距离无线传输技术,终端800通过WiFi模块170可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图6示出了WiFi模块170,但是可以理解的是,其并不属于终端800的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器180是终端800的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器120内的软件程序和/或模块,以及调用存储在存储器120内的数据,执行终端800的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器180可包括一个或多个处理核心;优选的,处理器180可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器180中。
终端800还包括给各个部件供电的电源190(比如电池),优选的,电源可以通过电源管理系统与处理器180逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源190还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,终端800还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,终端800的显示单元是触摸屏显示器,终端800还包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行述一个或者一个以上程序包含用于进行以下操作的指令:
发送设备获取待加密的图片的原始数据、第一密钥、第二密钥和用于向所述原始数据添加干扰数据的位置信息;
所述发送设备生成所述干扰数据,根据所述位置信息,将所述干扰数据加入所述原始数据中得到第一数据;
所述发送设备通过所述第一密钥加密所述第一数据,得到第二数据,通过所述第二密钥加密所述第一密钥和所述干扰数据的长度,得到第一加密数据;
所述发送设备向接收设备发送所述第二数据、所述第一加密数据和所述第二密钥。
进一步地,所述发送设备向接收设备发送所述第二密钥,包括:
所述发送设备获取第三密钥,通过所述第三密钥加密所述第二密钥,得到第二加密数据;
所述发送设备向所述接收设备发送所述第二加密数据。
进一步地,所述方法还包括:
所述发送设备计算所述原始数据的消息摘要算法第五版MD5值和所述第二数据的MD5值;
所述发送设备通过所述第二密钥加密所述原始数据的MD5值,并添加到所述第一加密数据中;
所述发送设备向所述接收设备发送所述第二数据的MD5值。
进一步地,所述发送设备通过所述第一密钥加密所述第一数据,得到第二数据,包括:
所述发送设备获取迭代异或加密算法,通过所述迭代异或加密算法和所述第一密钥加密所述第一数据,得到第二数据。
进一步地,所述方法还包括:
所述发送设备通过所述第二密钥加密所述位置信息,并添加到所述第一加密数据中;或者,
所述发送设备通过所述第二密钥加密模式标识,并添加到所述第一加密数据中,所述模式标识用于所述接收设备根据所述模式标识获取所述位置信息。
在本发明实施例中,发送设备获取待加密的图片的原始数据、第一密钥、第二密钥和用于向原始数据添加干扰数据的位置信息;发送设备生成干扰数据;发送设备根据位置信息,将干扰数据加入原始数据中得到第一数据;发送设备通过第一密钥加密第一数据,得到第二数据,通过第二密钥加密第一密钥和干扰数据的长度,得到第一加密数据,向接收设备发送第二数据、第一加密数据和第二密钥。由于在原始数据中添加了干扰数据,从而可以提高图片的原始数据的安全性。
实施例7
请参考图7,其示出了本发明实施例所涉及的具有触敏表面的终端结构示意图,该终端为上述实例5提供的解密图片的装置提供运行环境。具体来讲:
终端900可以包括RF(Radio Frequency,射频)电路210、包括有一个或一个以上计算机可读存储介质的存储器220、输入单元230、显示单元240、传感器250、音频电路260、WiFi(wireless fidelity,无线保真)模块270、包括有一个或者一个以上处理核心的处理器280、以及电源290等部件。本领域技术人员可以理解,图7中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
RF电路210可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器280处理;另外,将涉及上行的数据发送给基站。通常,RF电路210包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM)卡、收发信机、耦合器、LNA(LowNoiseAmplifier,低噪声放大器)、双工器等。此外,RF电路210还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System ofMobile communication,全球移动通讯系统)、GPRS(General Packet Radio Service,通用分组无线服务)、CDMA(CodeDivision Multiple Access,码分多址)、WCDMA(Wideband CodeDivisionMultipleAccess,宽带码分多址)、LTE(Long TermEvolution,长期演进)、电子邮件、SMS(ShortMessaging Service,短消息服务)等。
存储器220可用于存储软件程序以及模块,处理器280通过运行存储在存储器220的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器220可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据终端900的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器220可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器220还可以包括存储器控制器,以提供处理器280和输入单元230对存储器220的访问。
输入单元230可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,输入单元230可包括触敏表面231以及其他输入设备232。触敏表面231,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面231上或在触敏表面231附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面231可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器280,并能接收处理器280发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面231。除了触敏表面231,输入单元230还可以包括其他输入设备232。具体地,其他输入设备232可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元240可用于显示由用户输入的信息或提供给用户的信息以及终端900的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元240可包括显示面板241,可选的,可以采用LCD(Liquid Crystal Display,液晶显示器)、OLED(Organic Light-Emitting Diode,有机发光二极管)等形式来配置显示面板241。进一步的,触敏表面231可覆盖显示面板241,当触敏表面231检测到在其上或附近的触摸操作后,传送给处理器280以确定触摸事件的类型,随后处理器280根据触摸事件的类型在显示面板241上提供相应的视觉输出。虽然在图7中,触敏表面231与显示面板241是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面231与显示面板241集成而实现输入和输出功能。
终端900还可包括至少一种传感器250,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板241的亮度,接近传感器可在终端900移动到耳边时,关闭显示面板241和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于终端900还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路260、扬声器261,传声器262可提供用户与终端900之间的音频接口。音频电路260可将接收到的音频数据转换后的电信号,传输到扬声器261,由扬声器261转换为声音信号输出;另一方面,传声器262将收集的声音信号转换为电信号,由音频电路260接收后转换为音频数据,再将音频数据输出处理器280处理后,经RF电路220以发送给比如另一终端,或者将音频数据输出至存储器220以便进一步处理。音频电路260还可能包括耳塞插孔,以提供外设耳机与终端900的通信。
WiFi属于短距离无线传输技术,终端900通过WiFi模块270可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图7示出了WiFi模块270,但是可以理解的是,其并不属于终端900的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器280是终端900的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器220内的软件程序和/或模块,以及调用存储在存储器220内的数据,执行终端900的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器280可包括一个或多个处理核心;优选的,处理器280可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器280中。
终端900还包括给各个部件供电的电源290(比如电池),优选的,电源可以通过电源管理系统与处理器280逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源290还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,终端900还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,终端900的显示单元是触摸屏显示器,终端900还包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行述一个或者一个以上程序包含用于进行以下操作的指令:
接收设备接收发送设备发送的图片加密后得到的第二数据、第一加密数据和第二密钥,所述第二数据为通过第一密钥加密第一数据得到的加密数据,所述第一数据为向所述图片的原始数据添加干扰数据得到的数据,所述第一加密数据为通过所述第二密钥加密所述第一密钥和所述干扰数据的长度得到的加密数据;
所述接收设备通过所述第二密钥解密所述第一加密数据,得到所述第一密钥和所述干扰数据的长度;
所述接收设备通过所述第一密钥解密所述第二数据,得到所述第一数据;
所述接收设备根据向所述原始数据添加所述干扰数据的位置信息和所述干扰数据的长度,将所述第一数据中的所述干扰数据去除,得到所述图片的原始数据。
进一步地,所述接收设备接收发送设备发送的第二密钥,包括:
所述接收设备接收发送设备发送的第二加密数据,所述第二加密数据为通过第三密钥加密第二密钥得到的加密数据;
所述接收设备获取第三密钥,通过所述第三密钥解密所述第二加密数据,得到第二密钥。
进一步地,所述接收设备通过所述第一密钥解密所述第二数据,得到所述第一数据,包括:
所述接收设备获取迭代异或解密算法,通过所述迭代异或解密算法和所述第一密钥解密所述第二数据,得到所述第一数据。
进一步地,所述第一加密数据还包括通过第二密钥加密所述原始数据的MD5值,所述方法还包括:
所述接收设备通过所述第二密钥解密所述第一加密数据,得到所述原始数据的MD5值;
所述接收设备接收所述发送设备发送的所述第二数据的MD5值,并计算所述原始数据的MD5值和所述第二数据的MD5值;
所述接收设备根据所述解密得到的原始数据的MD5值和所述计算得到原始数据的MD5值,对所述第一数据进行验证,以及根据所述接收的第二数据的MD5值和所述计算得到的第二数据的MD5值,对所述第二数据进行验证。
进一步地,所述第一加密数据还包括通过第二密钥加密所述位置信息,或者,所述第一加密数据还包括通过第二密钥加密模式标识,所述模式标识用于标识所述位置信息;
所述方法还包括:
所述接收设备通过所述第二密钥解密所述第一加密数据,得到所述位置信息;或者,
所述接收设备通过所述第二密钥解密所述第一加密数据,得到所述模式标识,根据所述模式标识,从模式标识和位置信息的对应关系中获取所述位置信息。
在本发明实施例中,发送设备获取待加密的图片的原始数据、第一密钥、第二密钥和用于向原始数据添加干扰数据的位置信息;发送设备生成干扰数据;发送设备根据位置信息,将干扰数据加入原始数据中得到第一数据;发送设备通过第一密钥加密第一数据,得到第二数据,通过第二密钥加密第一密钥和干扰数据的长度,得到第一加密数据,向接收设备发送第二数据、第一加密数据和第二密钥。由于在原始数据中添加了干扰数据,从而可以提高图片的原始数据的安全性。
需要说明的是:上述实施例提供的加密图片和解密图片的装置在加密图片和解密图片像时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的加密图片的装置与加密图片的方法实施例属于同一构思,解密图片的装置与解密图片的方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (16)

1.一种加密图片的方法,其特征在于,所述方法包括:
发送设备获取待加密的图片的原始数据、随机生成的第一密钥和第二密钥;
所述发送设备选择向所述原始数据添加干扰数据的模式标识,并根据所述模式标识,从模式标识和位置信息的对应关系中获取向所述原始数据添加干扰数据的位置信息,所述模式标识用于接收设备根据所述模式标识获取所述位置信息;
所述发送设备随机生成具有随机长度的干扰数据,将所述干扰数据添加到所述位置信息在所述原始数据中指示的位置处,得到第一数据;
所述发送设备通过所述第一密钥加密所述第一数据,得到第二数据,通过所述第二密钥加密所述第一密钥、所述干扰数据的长度和所述模式标识,得到第一加密数据;
所述发送设备向所述接收设备发送所述第二数据、所述第一加密数据和所述第二密钥。
2.如权利要求1所述的方法,其特征在于,所述发送设备向所述接收设备发送所述第二密钥,包括:
所述发送设备获取第三密钥,通过所述第三密钥加密所述第二密钥,得到第二加密数据;
所述发送设备向所述接收设备发送所述第二加密数据。
3.如权利要求1或2所述的方法,其特征在于,所述方法还包括:
所述发送设备计算所述原始数据的消息摘要算法第五版MD5值和所述第二数据的MD5值;
所述发送设备通过所述第二密钥加密所述原始数据的MD5值,并添加到所述第一加密数据中;
所述发送设备向所述接收设备发送所述第二数据的MD5值。
4.如权利要求1所述的方法,其特征在于,所述发送设备通过所述第一密钥加密所述第一数据,得到第二数据,包括:
所述发送设备获取迭代异或加密算法,通过所述迭代异或加密算法和所述第一密钥加密所述第一数据,得到第二数据。
5.一种解密图片的方法,其特征在于,所述方法包括:
接收设备接收发送设备发送的图片加密后得到的第二数据、第一加密数据和第二密钥,所述第二数据为通过第一密钥加密第一数据得到的加密数据,所述第一密钥和所述第二密钥是随机生成的,所述第一数据为向位置信息在所述图片的原始数据中指示的位置处添加干扰数据得到的数据,所述干扰数据是随机生成的具有随机长度的数据,所述第一加密数据为通过所述第二密钥加密所述第一密钥、所述干扰数据的长度和模式标识得到的加密数据,所述模式标识用于标识所述位置信息;
所述接收设备通过所述第二密钥解密所述第一加密数据,得到所述第一密钥、所述干扰数据的长度和所述模式标识;
所述接收设备根据所述模式标识,从模式标识和位置信息的对应关系中获取所述位置信息;
所述接收设备通过所述第一密钥解密所述第二数据,得到所述第一数据;
所述接收设备根据所述位置信息和所述干扰数据的长度,将所述第一数据中的所述干扰数据去除,得到所述图片的原始数据。
6.如权利要求5所述的方法,其特征在于,所述接收设备接收发送设备发送的第二密钥,包括:
所述接收设备接收发送设备发送的第二加密数据,所述第二加密数据为通过第三密钥加密第二密钥得到的加密数据;
所述接收设备获取第三密钥,通过所述第三密钥解密所述第二加密数据,得到第二密钥。
7.如权利要求5所述的方法,其特征在于,所述接收设备通过所述第一密钥解密所述第二数据,得到所述第一数据,包括:
所述接收设备获取迭代异或解密算法,通过所述迭代异或解密算法和所述第一密钥解密所述第二数据,得到所述第一数据。
8.如权利要求5或6所述的方法,其特征在于,所述第一加密数据还包括通过第二密钥加密所述原始数据的MD5值,所述方法还包括:
所述接收设备通过所述第二密钥解密所述第一加密数据,得到所述原始数据的MD5值;
所述接收设备接收所述发送设备发送的所述第二数据的MD5值,并计算所述原始数据的MD5值和所述第二数据的MD5值;
所述接收设备根据所述解密得到的原始数据的MD5值和所述计算得到原始数据的MD5值,对所述第一数据进行验证,以及根据所述接收的第二数据的MD5值和所述计算得到的第二数据的MD5值,对所述第二数据进行验证。
9.一种加密图片的装置,其特征在于,所述装置包括:
第一获取模块,用于获取待加密的图片的原始数据、随机生成的第一密钥、随机生成的第二密钥和用于向所述原始数据添加干扰数据的位置信息;
生成模块,用于随机生成具有随机长度的干扰数据;
加入模块,用于将所述干扰数据添加到所述位置信息在所述原始数据中指示的位置处,得到第一数据;
第一加密模块,用于通过所述第一密钥加密所述第一数据,得到第二数据,通过所述第二密钥加密所述第一密钥和所述干扰数据的长度,得到第一加密数据;
第一发送模块,用于向接收设备发送所述第二数据、所述第一加密数据和所述第二密钥;
其中,所述装置还用于:
选择向所述原始数据添加干扰数据的模式标识,并根据所述模式标识,从模式标识和位置信息的对应关系中获取向所述原始数据添加干扰数据的位置信息,所述模式标识用于所述接收设备根据所述模式标识获取所述位置信息;
通过所述第二密钥加密所述模式标识,并添加到所述第一加密数据中。
10.如权利要求9所述的装置,其特征在于,所述第一发送模块,包括:
第一加密单元,用于获取第三密钥,通过所述第三密钥加密所述第二密钥,得到第二加密数据;
发送单元,用于向所述接收设备发送所述第二加密数据。
11.如权利要求9或10所述的装置,其特征在于,所述装置还包括:
第一计算模块,用于计算所述原始数据的消息摘要算法第五版MD5值和所述第二数据的MD5值;
第二加密模块,用于通过所述第二密钥加密所述原始数据的MD5值,并添加到所述第一加密数据中;
第二发送模块,用于向所述接收设备发送所述第二数据的MD5值。
12.如权利要求9所述的装置,其特征在于,所述第一加密模块,包括:
第一获取单元,用于获取迭代异或加密算法;
第二加密单元,用于通过所述迭代异或加密算法和所述第一密钥加密所述第一数据,得到第二数据。
13.一种解密图片的装置,其特征在于,所述装置包括:
第一接收模块,用于接收发送设备发送的图片加密后得到的第二数据、第一加密数据和第二密钥,所述第二数据为通过第一密钥加密第一数据得到的加密数据,所述第一密钥和所述第二密钥是随机生成的,所述第一数据为向位置信息在所述图片的原始数据中指示的位置处添加干扰数据得到的数据,所述干扰数据是随机生成的具有随机长度的数据,所述第一加密数据为通过所述第二密钥加密所述第一密钥和所述干扰数据的长度得到的加密数据;
第一解密模块,用于通过所述第二密钥解密所述第一加密数据,得到所述第一密钥和所述干扰数据的长度;
第二解密模块,用于通过所述第一密钥解密所述第二数据,得到所述第一数据;
去除模块,用于根据所述位置信息和所述干扰数据的长度,将所述第一数据中的所述干扰数据去除,得到所述图片的原始数据;
其中,所述第一加密数据还包括通过第二密钥加密模式标识,所述模式标识用于标识所述位置信息;
所述装置还包括:
第四解密模块,用于通过所述第二密钥解密所述第一加密数据,得到所述模式标识,根据所述模式标识,从模式标识和位置信息的对应关系中获取所述位置信息。
14.如权利要求13所述的装置,其特征在于,所述第一接收模块,包括:
接收单元,用于接收发送设备发送的第二加密数据,所述第二加密数据为通过第三密钥加密第二密钥得到的加密数据;
第二获取单元,用于获取第三密钥;
第一解密单元,用于通过所述第三密钥解密所述第二加密数据,得到第二密钥。
15.如权利要求13所述的装置,其特征在于,所述第一解密模块,包括:
第三获取单元,用于获取迭代异或解密算法;
第二解密单元,用于通过所述迭代异或解密算法和所述第一密钥解密所述第二数据,得到所述第一数据。
16.如权利要求13或14所述的装置,其特征在于,所述装置还包括:
第三解密模块,用于通过所述第二密钥解密所述第一加密数据,得到所述原始数据的MD5值;
第二接收模块,用于接收所述发送设备发送的所述第二数据的MD5值;
第二计算模块,用于计算所述原始数据的MD5值和所述第二数据的MD5值;
第一验证模块,用于根据所述解密得到的原始数据的MD5值和所述计算得到原始数据的MD5值,对所述第一数据进行验证;
第二验证模块,用于根据所述接收的第二数据的MD5值和所述计算得到的第二数据的MD5值,对所述第二数据进行验证。
CN201510676194.1A 2015-10-19 2015-10-19 一种加密图片、解密图片的方法和装置 Active CN106599698B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201510676194.1A CN106599698B (zh) 2015-10-19 2015-10-19 一种加密图片、解密图片的方法和装置
PCT/CN2016/100113 WO2017067369A1 (zh) 2015-10-19 2016-09-26 一种加密图片、解密图片的方法、装置和设备
US15/705,098 US10454905B2 (en) 2015-10-19 2017-09-14 Method and apparatus for encrypting and decrypting picture, and device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510676194.1A CN106599698B (zh) 2015-10-19 2015-10-19 一种加密图片、解密图片的方法和装置

Publications (2)

Publication Number Publication Date
CN106599698A CN106599698A (zh) 2017-04-26
CN106599698B true CN106599698B (zh) 2019-09-20

Family

ID=58554539

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510676194.1A Active CN106599698B (zh) 2015-10-19 2015-10-19 一种加密图片、解密图片的方法和装置

Country Status (3)

Country Link
US (1) US10454905B2 (zh)
CN (1) CN106599698B (zh)
WO (1) WO2017067369A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107295069B (zh) * 2017-05-27 2020-06-02 Oppo广东移动通信有限公司 数据备份方法、装置、存储介质及服务器
CN110489386A (zh) * 2019-08-06 2019-11-22 Oppo广东移动通信有限公司 信息处理方法、装置、存储介质及电子设备
CN110855362B (zh) * 2019-11-18 2021-08-03 南京工程学院 基于可见光led矩阵的保密通信方法和系统
CN113364760A (zh) * 2021-06-01 2021-09-07 平安科技(深圳)有限公司 一种数据加密处理方法、装置、计算机设备及存储介质
CN113472967A (zh) * 2021-06-28 2021-10-01 上海观安信息技术股份有限公司 图像数据安全传输的方法、装置、处理设备、存储介质
CN113472537B (zh) * 2021-09-01 2021-11-26 深圳市通易信科技开发有限公司 数据加密方法、系统及计算机可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1183685A (zh) * 1996-06-28 1998-06-03 株式会社东芝 加密译码方法,记录重放装置及记录媒体
CN103488915A (zh) * 2013-09-24 2014-01-01 无锡德思普科技有限公司 一种软硬件相结合的双重密钥加密的资源加密解密方法
CN103971323A (zh) * 2014-05-22 2014-08-06 复旦大学 一种基于置乱变换和形态成分分析的数字水印隐写方法
CN104115440A (zh) * 2011-12-30 2014-10-22 英特尔公司 防止电子码本加密中的图案识别
WO2014175830A1 (en) * 2013-04-25 2014-10-30 Treebox Solutions Pte Ltd Method performed by at least one server for processing a data packet from a first computing device to a second computing device to permit end-to-end encryption communication

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6834346B1 (en) * 1998-07-30 2004-12-21 Sony Corporation Content processing system
US7508941B1 (en) * 2003-07-22 2009-03-24 Cisco Technology, Inc. Methods and apparatus for use in surveillance systems
JP4596256B2 (ja) * 2005-08-02 2010-12-08 ソニー株式会社 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム
CN101262340A (zh) * 2008-04-22 2008-09-10 中兴通讯股份有限公司 彩信加密的方法及收发加密彩信的移动终端
JP2010028733A (ja) * 2008-07-24 2010-02-04 Victor Co Of Japan Ltd 画像データ暗号化装置、暗号化画像データ復号装置、画像データ暗号化方法、暗号化画像データ復号方法、および暗号化画像データの伝送方法
US9240883B2 (en) * 2008-09-04 2016-01-19 Intel Corporation Multi-key cryptography for encrypting file system acceleration
FR2941267B1 (fr) 2009-01-22 2011-01-21 Renault Sas Procede et dispositif de determination de la pression en amont d'une turbine d'un turbocompresseur de suralimentation d'un moteur thermique.
JP5255499B2 (ja) * 2009-03-30 2013-08-07 株式会社エヌ・ティ・ティ・ドコモ 鍵情報管理方法、コンテンツ送信方法、鍵情報管理装置、ライセンス管理装置、コンテンツ送信システム、及び端末装置
CN103109493B (zh) * 2010-03-17 2016-01-13 富士通株式会社 通信装置、程序以及方法
US9396310B2 (en) * 2013-07-15 2016-07-19 At&T Intellectual Property I, L.P. Method and apparatus for providing secure image encryption and decryption

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1183685A (zh) * 1996-06-28 1998-06-03 株式会社东芝 加密译码方法,记录重放装置及记录媒体
CN104115440A (zh) * 2011-12-30 2014-10-22 英特尔公司 防止电子码本加密中的图案识别
WO2014175830A1 (en) * 2013-04-25 2014-10-30 Treebox Solutions Pte Ltd Method performed by at least one server for processing a data packet from a first computing device to a second computing device to permit end-to-end encryption communication
CN103488915A (zh) * 2013-09-24 2014-01-01 无锡德思普科技有限公司 一种软硬件相结合的双重密钥加密的资源加密解密方法
CN103971323A (zh) * 2014-05-22 2014-08-06 复旦大学 一种基于置乱变换和形态成分分析的数字水印隐写方法

Also Published As

Publication number Publication date
US10454905B2 (en) 2019-10-22
WO2017067369A1 (zh) 2017-04-27
CN106599698A (zh) 2017-04-26
US20180007019A1 (en) 2018-01-04

Similar Documents

Publication Publication Date Title
US11088836B2 (en) Key updating method, apparatus, and system
US10880746B2 (en) Network connection method, apparatus, storage medium and terminal
CN106599698B (zh) 一种加密图片、解密图片的方法和装置
CN104836664B (zh) 一种执行业务处理的方法、装置和系统
ES2836114T3 (es) Método de envío de información, método de recepción de información, aparato y sistema
WO2017041599A1 (zh) 业务处理方法及电子设备
CN104580167B (zh) 一种传输数据的方法、装置和系统
CN110417543B (zh) 一种数据加密方法、装置和存储介质
CN105681032B (zh) 密钥存储方法、密钥管理方法及装置
CN107786504A (zh) Elf文件发布方法、elf文件校验方法、服务器及终端
CN109600223A (zh) 验证方法、激活方法、装置、设备及存储介质
WO2017020630A1 (zh) 一种处理订单信息的方法、装置和系统
CN108809906B (zh) 数据处理方法、系统及装置
CN106598584A (zh) 一种处理资源文件的方法、装置和系统
CN104954126B (zh) 敏感操作验证方法、装置及系统
CN107154935B (zh) 业务请求方法及装置
CN107103211B (zh) Sdk发送、应用发布、应用运行方法及装置
CN108011879A (zh) 文件加密、解密的方法、装置、设备和存储介质
WO2014000652A1 (zh) 浏览器插件安装方法、装置及终端
CN106709282B (zh) 资源文件解密方法及装置
CN111181909B (zh) 一种身份信息的获取方法及相关装置
CN105488433B (zh) 终端密钥生成方法及装置
CN109639706A (zh) 一种请求处理方法、服务器、用户端及系统
CN108737341B (zh) 业务处理方法、终端及服务器
CN104966024B (zh) 一种防护数据库的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant