CN108123804B - 一种数据解密的执行方法、装置及介质 - Google Patents

一种数据解密的执行方法、装置及介质 Download PDF

Info

Publication number
CN108123804B
CN108123804B CN201711479101.1A CN201711479101A CN108123804B CN 108123804 B CN108123804 B CN 108123804B CN 201711479101 A CN201711479101 A CN 201711479101A CN 108123804 B CN108123804 B CN 108123804B
Authority
CN
China
Prior art keywords
target
key
decryption
data
encrypted data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711479101.1A
Other languages
English (en)
Other versions
CN108123804A (zh
Inventor
尹进光
叶剑飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Teligen Communication Technology Co ltd
Original Assignee
Guangzhou Teligen Communication Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Teligen Communication Technology Co ltd filed Critical Guangzhou Teligen Communication Technology Co ltd
Priority to CN201711479101.1A priority Critical patent/CN108123804B/zh
Publication of CN108123804A publication Critical patent/CN108123804A/zh
Application granted granted Critical
Publication of CN108123804B publication Critical patent/CN108123804B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据解密的执行方法、装置及介质,该方法的步骤包括:获取预设的密钥索引以及预设的密钥对应关系;其中,密钥索引中的各索引项均有对应的密钥集合;密钥对应关系表征密钥集合与加密数据之间的解密关系;接收目标加密数据,并根据密钥对应关系查得与目标加密数据的类型相对应的目标索引项;遍历目标索引项对应的目标密钥集合以获取目标密钥;通过各目标密钥对目标加密数据进行批量解密操作,以最终获取解密后的原始数据。本方法相对减少了密钥的遍历数量,因此降低了对系统资源的消耗,且完成数据解密所需的时间长度较短,进而提高了数据解密的整体效率。此外,本发明还提供一种数据解密的执行装置及介质,有益效果如上所述。

Description

一种数据解密的执行方法、装置及介质
技术领域
本发明涉及数据处理领域,特别是涉及一种数据解密的执行方法、装置及介质。
背景技术
随着互联网技术的普及,人们越来越重视网络通信的数据安全。因此在对数据进行网络传输之前,往往会先通过加密算法先对数据进行加密,进而网络中传输的数据通常为加密后的数据,因此需要对其进行解密操作才能够获取其真实的数据内容以供使用。
由于当前的数据加密方式具有多样化的特点,导致在数据解密过程中,往往需要遍历数据字典中所有的数据解密密钥以对数据进行试验性解密,以找到目标密钥以能够对当前加密数据进行解密操作。但是解密密钥数量通常较为庞大,因此对数据字典中所有的数据解密密钥进行遍历获取并逐一用以进行试验性解密,会消耗大量系统资源,且完成数据解密所需的时间较长,进而降低了数据解密的整体效率。
由此可见,提供一种数据解密的执行方法,以减少对于系统资源的消耗,并缩短完成数据解密所需的时间长度,进而提高对数据进行解密的整体效率,是本领域技术人员亟待解决的问题。
发明内容
本发明的目的是提供一种数据解密的执行方法、装置及介质,以减少对于系统资源的消耗,并缩短完成数据解密所需的时间长度,进而提高对数据进行解密的整体效率。
为解决上述技术问题,本发明提供一种数据解密的执行方法,包括:
获取预设的密钥索引以及预设的密钥对应关系;其中,密钥索引中的各索引项均有对应的密钥集合;密钥对应关系表征密钥集合与加密数据之间的解密关系;
接收目标加密数据,并根据密钥对应关系查得与目标加密数据的类型相对应的目标索引项;
遍历目标索引项对应的目标密钥集合以获取目标密钥;
通过各目标密钥对目标加密数据进行批量解密操作,以最终获取解密后的原始数据。
优选的,在通过各目标密钥对目标加密数据进行批量解密操作前,该方法进一步包括:
获取预设的执行对应关系;其中,执行对应关系表征索引项与执行批量解密操作的处理器之间的对应关系;
根据执行对应关系查得与目标索引项对应的目标处理器;
相应的,通过各目标密钥对目标加密数据进行批量解密操作具体为:
在目标处理器中进行批量解密操作。
优选的,目标处理器具体包括GPU以及FPGA。
优选的,在获取预设的密钥索引以及预设的密钥对应关系前,该方法进一步包括:
统计各处理进程的数据流量,获取数据流量最小的目标处理进程;
相应的,获取预设的密钥索引以及预设的密钥对应关系具体为:
通过目标处理进程获取密钥索引以及密钥对应关系。
优选的,在遍历目标索引项对应的目标密钥集合以获取目标密钥后,该方法进一步包括:
判断内存空间是否满足各目标密钥的写入;
如果否,则逐项释放内存空间中使用频率最小的数据,直至内存空间满足各目标密钥的写入。
优选的,该方法进一步包括:
设置新的密钥并将密钥添加至密钥集合。
此外,本发明还提供一种数据解密的执行装置,包括:
第一获取模块,用于获取预设的密钥索引以及预设的密钥对应关系;
关系查找模块,用于接收目标加密数据,并根据密钥对应关系查得与目标加密数据的类型相对应的目标索引项;
遍历模块,用于遍历目标索引项对应的目标密钥集合以获取目标密钥;
解密操作模块,用于通过各目标密钥对目标加密数据进行批量解密操作,以最终获取解密后的原始数据。
优选的,该装置进一步包括:
第二获取模块,用于获取预设的执行对应关系;
处理器查找模块,用于根据执行对应关系查得与目标索引项对应的目标处理器。
此外,本发明还提供一种数据解密的执行装置,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现如上述的数据解密的执行方法的步骤。
此外,本发明还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述的数据解密的执行方法的步骤。
本发明所提供的数据解密的执行方法,以索引的方式将密钥划分为不同的密钥集合,每个密钥集合对应有索引项,并且均与加密数据之间存在密钥对应关系,即对于每个类型的加密数据均有相应的用于对其进行解密的密钥集合,进而通过密钥对应关系查得与目标加密数据相符的目标索引项,并进一步在目标索引项对应的目标密钥集合中进行遍历,以获取目标密钥对加密数据进行批量解密操作,最终获取解密后的原始数据。可见本方法将密钥按类划分为密钥集合,且仅选取与加密数据对应的密钥集合进行遍历以进行批量的解密操作,相比于现有技术中逐一遍历数据字典中所有的密钥,本方法相对减少了密钥的遍历数量,因此降低了对系统资源的消耗,且完成数据解密所需的时间长度较短,进而相对提高了数据解密的整体效率。此外,本发明还提供一种数据解密的执行装置及介质,有益效果如上所述。
附图说明
为了更清楚地说明本发明实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种数据解密的执行方法的流程图;
图2为本发明实施例提供的另一种数据解密的执行方法的流程图;
图3为本发明实施例提供的一种数据解密的执行装置结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本发明保护范围。
本发明的核心是提供一种数据解密的执行方法,以减少对于系统资源的消耗,并缩短完成数据解密所需的时间长度,进而提高对数据进行解密的整体效率。本发明的另一核心是提供一种数据解密的执行装置及介质。
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。
实施例一
图1为本发明实施例提供的一种数据解密的执行方法的流程图。请参考图1,数据解密的执行方法的具体步骤包括:
步骤S10:获取预设的密钥索引以及预设的密钥对应关系。
其中,密钥索引中的各索引项均有对应的密钥集合;密钥对应关系表征密钥集合与加密数据之间的解密关系。
需要说明的是,密钥集合是由密钥根据预设的划分标准对进行划分而成的,划分标准可以根据用户的具体的需要而规定,例如划分标准可以具体为“划分具有相同的字段内容密钥”或“依照密钥能够解密的数据类型进行划分”,在此不做具体限定,但是需要保证的是,密钥集合中的各个密钥在特定方面上具有相同性,以达到能够按类选取密钥集合的目的,并且各密钥集合中的密钥应均适用于对同一类型的加密数据进行解密,而密钥对应关系表征的是密钥集合与加密数据之间的对应关系,即加密数据应由哪个密钥集合中的密钥进行针对性的解密。此外,各个密钥集合都以索引的形式进行记录,进而用户能够根据索引中的索引项所记录的内容在磁盘中找到相应的密钥集合。
步骤S11:接收目标加密数据,并根据密钥对应关系查得与目标加密数据的类型相对应的目标索引项。
步骤S12:遍历目标索引项对应的目标密钥集合以获取目标密钥。
可以理解的是,在获取到目标加密数据后,应根据目标加密数据的具体类型情况,在密钥对应关系中选择相应的与该目标加密数据相符的密钥集合。而密钥集合由索引项的形式被记录在密钥索引中,因此在接收到目标加密数据后,根据密钥对应关系查得与目标加密数据相对应的目标索引项,进而找到目标索引项索引的目标密钥集合,并且对目标密钥集合中的密钥进行遍历,遍历的目的是为了在后续步骤中对密钥进行使用。另外,需要说明的是,根据密钥对应关系查找目标索引项以及遍历目标索引项对应的目标密钥集合的执行主体可以为CPU,但是在实际使用中,CPU往往会出现工作负载较为严重的情况,进而由CPU进行索引项的查找以及遍历可能会影响整体的任务执行效率。因此可以根据CPU的当前负载情况而改变查找目标索引项以及遍历目标密钥集合的执行主体,当CPU负载较大时,可以由FPGA或GPU等处理器代替CPU执行相关操作,进而相对降低了CPU的工作负担,并且由于FPGA以及GPU等处理器也具有较强的处理能力,有助于提高整体效率。另外,作为一种优选的方式,可以采用FPGA以及GPU配合工作的方式以降低CPU的工作负担,在此情况下应根据对不同目标密钥集合进行遍历所采用的遍历算法的特点,在FPGA以及GPU的使用上进行适应性的选择,进而能够最大程度上保证执行效率。由于可能存在无法查得与目标加密数据的类型相对应的目标索引项的情况,因此作为一种优选的方式,可以判断是否能够根据密钥对应关系查得与目标加密数据的类型相对应的目标索引项,如果无法查得目标索引项,则仍需对解密算法的所有密钥空间进行遍历,但是在上述情况下也可以通过FPGA以及GPU进行配合工作,相对提高对密钥的遍历效率。
步骤S13:通过各目标密钥对目标加密数据进行批量解密操作,以最终获取解密后的原始数据。
可以理解的是,能对加密数据实现解密的密钥,首先应与加密数据的类型对应,其次在密钥的内容上应能够顺利的与加密数据的内容进行正确的解密运算。在上述步骤中获取到的目标密钥集合相当于将满足加密数据类型的密钥进行的汇总,而在本步骤中是对目标密钥集合中的密钥进行遍历解密操作,以获取在内容上应能够顺利的与加密数据的内容进行正确的解密运算的密钥,进而获取解密后的原始数据。
本发明所提供的数据解密的执行方法,以索引的方式将密钥划分为不同的密钥集合,每个密钥集合对应有索引项,并且均与加密数据之间存在密钥对应关系,即对于每个类型的加密数据均有相应的用于对其进行解密的密钥集合,进而通过密钥对应关系查得与目标加密数据相符的目标索引项,并进一步在目标索引项对应的目标密钥集合中进行遍历,以获取目标密钥对加密数据进行批量解密操作,最终获取解密后的原始数据。可见本方法将密钥按类划分为密钥集合,且仅选取与加密数据对应的密钥集合进行遍历以进行批量的解密操作,相比于现有技术中逐一遍历数据字典中所有的密钥,本方法相对减少了密钥的遍历数量,因此降低了对系统资源的消耗,且完成数据解密所需的时间长度较短,进而相对提高了数据解密的整体效率。
实施例二
图2为本发明实施例提供的另一种数据解密的执行方法的流程图。图2中步骤S11至S12与图1相同,在此不再赘述。
如图2所示,作为一种优选的实施方式,在通过各目标密钥对目标加密数据进行批量解密操作前,该方法进一步包括:
步骤S20:获取预设的执行对应关系。
其中,执行对应关系表征索引项与执行批量解密操作的处理器之间的对应关系。
步骤S21:根据执行对应关系查得与目标索引项对应的目标处理器。
相应的,步骤S13具体为步骤S22。
步骤S22:在目标处理器中通过各目标密钥对目标加密数据进行批量解密操作。
需要说明的是,由于考虑到在实际情况下执行批量解密操作的处理器数量较多,因此各个处理器的工作负载往往存在差异,并且处理器的类型也可能有所不同,不同类型的处理器在进行批量解密操作时具有不同的优势。在本实施方式中,预设的执行对应关系用于指定索引项下的密钥集合与加密数据进行批量解密操作所使用的处理器。进而在设定执行对应关系时应针对每个密钥集合,选取类型上和/或负载程度上最适合进行当前批量解密操作的处理器,以便于最大程度上保证批量解密操作的效率。另外,执行对应关系可以根据处理器的数量变化、类型变化以及负载变化实时进行对应性变动,应根据实际情况而定,在此不做具体限定。
在上述实施方式的基础上,作为一种优选的实施方式,目标处理器具体包括GPU以及FPGA。
需要说明的是,随着GPU的发展,当前的GPU已经不仅限于对图形的处理,GPU在浮点运算、并行运算等数据运算中可以达到CPU性能的几十倍或乃至上百倍。另外PFGA是专用集成电路领域中的半定制化的可编程电路,其具有比GPU更佳的运算性能以及更低的能耗,但是FPGA相比于GPU的解密算法单一,并且针对于某一解密算法进行开发的周期较长,因此对于解密算法使用的灵活性低于GPU。因此对于新增的解密算法或变化较为灵活的解密算法,可以采用GPU进行灵活执行以节省开发周期,而对于固有的解密算法则可以通过FPGA进行执行,以最大程度上提高执行效率。通过选择性的运用FPGA或GPU以综合的提高整体效率。
此外,作为一种优选的实施方式,在获取预设的密钥索引以及预设的密钥对应关系前,该方法进一步包括:
步骤S23:统计各处理进程的数据流量,获取数据流量最小的目标处理进程。
相应的,步骤S10具体为步骤S24。
步骤S24:通过目标处理进程获取预设的密钥索引以及预设的密钥对应关系。
可以理解的是,由于获取密钥索引以及密钥对应关系的操作是在CPU开启的处理进程中进行的,并且在实际情况中,CPU通常会开启多个处理进程以应对多任务的执行。由于数据流量能够反映处理进程的工作负载情况,因此为了避免某个处理进程的负载过大而出现崩溃以及拥塞等情况,保证整体处理进程的稳定运行,应确保整体处理进程的负载均衡。在本实施方式中,通过统计各处理进程的数据流量,以获取数据流量最小的目标处理进程,进而通过目标处理进程获取预设的密钥索引以及预设的密钥对应关系,以此均衡了处理进程整体的负载,相对提高了整体的稳定性以及执行效率。
此外,作为一种优选的实施方式,在遍历目标索引项对应的目标密钥集合以获取目标密钥后,该方法进一步包括:
判断内存空间是否满足各目标密钥的写入;
如果否,则逐项释放内存空间中使用频率最小的数据,直至内存空间满足各目标密钥的写入。
可以理解的是,遍历目标密钥集合获得的目标密钥应写入内存中以供后续使用,但是内存的空间往往有限,可能会存在无法将密钥集合中的密钥完整写入内存的情况,进而未被写入内存的密钥被使用时仍需在磁盘中读取,由于磁盘的数据读取速度远低于内存,因此会降低整体的数据解密效率。因此本实施方式中,在将目标密钥写入内存前,先判断内存空间是否满足各目标密钥的写入,如果不满足则逐项释放内存空间中使用频率最小的数据,直至内存空间满足各目标密钥的写入。通过本实施方式能够保证各目标密钥均能被写入到内存中,进而保证了整体的数据解密效率。
此外,作为一种优选的实施方式,该方法进一步包括:
设置新的密钥并将密钥添加至密钥集合。
由于实际情况下,加密的方式随着数据安全性的提高而在不断增加,因此解密所用的密钥也需要进行对应的更新,以确保能够对加密数据进行顺利解密。用户可以根据当前新增的加密方式,设置与其对应的新的密钥并将该密钥按类添加至对应的密钥集合中,以保证密钥集合中密钥的完整性。
实施例三
在上文中对于数据解密的执行方法的实施例进行了详细的描述,本发明还提供一种与该方法对应的数据解密的执行装置,由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
图3为本发明实施例提供的一种数据解密的执行装置结构图。本发明实施例提供的数据解密的执行装置,具体包括:
第一获取模块10,用于获取预设的密钥索引以及预设的密钥对应关系。
关系查找模块11,用于接收目标加密数据,并根据密钥对应关系查得与目标加密数据的类型相对应的目标索引项。
遍历模块12,用于遍历目标索引项对应的目标密钥集合以获取目标密钥。
解密操作模块13,用于通过各目标密钥对目标加密数据进行批量解密操作,以最终获取解密后的原始数据。
本发明所提供的数据解密的执行装置,以索引的方式将密钥划分为不同的密钥集合,每个密钥集合对应有索引项,并且均与加密数据之间存在密钥对应关系,即对于每个类型的加密数据均有相应的用于对其进行解密的密钥集合,进而通过密钥对应关系查得与目标加密数据相符的目标索引项,并进一步在目标索引项对应的目标密钥集合中进行遍历,以获取目标密钥对加密数据进行批量解密操作,最终获取解密后的原始数据。可见本装置将密钥按类划分为密钥集合,且仅选取与加密数据对应的密钥集合进行遍历以进行批量的解密操作,相比于现有技术中逐一遍历数据字典中所有的密钥,本装置相对减少了密钥的遍历数量,因此降低了对系统资源的消耗,且完成数据解密所需的时间长度较短,进而相对提高了数据解密的整体效率。
在实施例三的基础上,该装置还包括:
第二获取模块,用于获取预设的执行对应关系。
处理器查找模块,用于根据执行对应关系查得与目标索引项对应的目标处理器。
实施例四
本发明还提供一种数据解密的执行装置,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现如上述的数据解密的执行方法的步骤。
本发明所提供的数据解密的执行装置,以索引的方式将密钥划分为不同的密钥集合,每个密钥集合对应有索引项,并且均与加密数据之间存在密钥对应关系,即对于每个类型的加密数据均有相应的用于对其进行解密的密钥集合,进而通过密钥对应关系查得与目标加密数据相符的目标索引项,并进一步在目标索引项对应的目标密钥集合中进行遍历,以获取目标密钥对加密数据进行批量解密操作,最终获取解密后的原始数据。可见本装置将密钥按类划分为密钥集合,且仅选取与加密数据对应的密钥集合进行遍历以进行批量的解密操作,相比于现有技术中逐一遍历数据字典中所有的密钥,本装置相对减少了密钥的遍历数量,因此降低了对系统资源的消耗,且完成数据解密所需的时间长度较短,进而相对提高了数据解密的整体效率。
本发明还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述的数据解密的执行方法的步骤。
本发明所提供的数据解密的执行的计算机可读存储介质,以索引的方式将密钥划分为不同的密钥集合,每个密钥集合对应有索引项,并且均与加密数据之间存在密钥对应关系,即对于每个类型的加密数据均有相应的用于对其进行解密的密钥集合,进而通过密钥对应关系查得与目标加密数据相符的目标索引项,并进一步在目标索引项对应的目标密钥集合中进行遍历,以获取目标密钥对加密数据进行批量解密操作,最终获取解密后的原始数据。可见本计算机可读存储介质将密钥按类划分为密钥集合,且仅选取与加密数据对应的密钥集合进行遍历以进行批量的解密操作,相比于现有技术中逐一遍历数据字典中所有的密钥,本计算机可读存储介质相对减少了密钥的遍历数量,因此降低了对系统资源的消耗,且完成数据解密所需的时间长度较短,进而相对提高了数据解密的整体效率。
以上对本发明所提供的一种数据解密的执行方法、装置及介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种数据解密的执行方法,其特征在于,包括:
获取预设的密钥索引以及预设的密钥对应关系;其中,所述密钥索引中的各索引项均有对应的密钥集合;所述密钥对应关系表征所述密钥集合与加密数据之间的解密关系;
接收目标加密数据,并根据所述密钥对应关系查得与所述目标加密数据的类型相对应的目标索引项;
遍历所述目标索引项对应的目标密钥集合以获取目标密钥;
通过各所述目标密钥对所述目标加密数据进行批量解密操作,以最终获取解密后的原始数据。
2.根据权利要求1所述的方法,其特征在于,在所述通过各所述目标密钥对所述目标加密数据进行批量解密操作前,该方法进一步包括:
获取预设的执行对应关系;其中,所述执行对应关系表征所述索引项与执行所述批量解密操作的处理器之间的对应关系;
根据所述执行对应关系查得与所述目标索引项对应的目标处理器;
相应的,所述通过各所述目标密钥对所述目标加密数据进行批量解密操作具体为:
在所述目标处理器中进行所述批量解密操作。
3.根据权利要求2所述的方法,其特征在于,所述目标处理器具体包括GPU以及FPGA。
4.根据权利要求1所述的方法,其特征在于,在所述获取预设的密钥索引以及预设的密钥对应关系前,该方法进一步包括:
统计各处理进程的数据流量,获取所述数据流量最小的目标处理进程;
相应的,所述获取预设的密钥索引以及预设的密钥对应关系具体为:
通过所述目标处理进程获取所述密钥索引以及所述密钥对应关系。
5.根据权利要求1所述的方法,其特征在于,在所述遍历所述目标索引项对应的目标密钥集合以获取目标密钥后,该方法进一步包括:
判断内存空间是否满足各所述目标密钥的写入;
如果否,则逐项释放所述内存空间中使用频率最小的数据,直至所述内存空间满足各所述目标密钥的写入。
6.根据权利要求1-5任意一项所述的方法,其特征在于,该方法进一步包括:
设置新的密钥并将所述密钥添加至所述密钥集合。
7.一种数据解密的执行装置,其特征在于,包括:
第一获取模块,用于获取预设的密钥索引以及预设的密钥对应关系;其中,所述密钥索引中的各索引项均有对应的密钥集合;所述密钥对应关系表征所述密钥集合与加密数据之间的解密关系;
关系查找模块,用于接收目标加密数据,并根据所述密钥对应关系查得与所述目标加密数据的类型相对应的目标索引项;
遍历模块,用于遍历所述目标索引项对应的目标密钥集合以获取目标密钥;
解密操作模块,用于通过各所述目标密钥对所述目标加密数据进行批量解密操作,以最终获取解密后的原始数据。
8.根据权利要求7所述的装置,其特征在于,该装置进一步包括:
第二获取模块,用于获取预设的执行对应关系;其中,所述执行对应关系表征所述索引项与执行所述批量解密操作的处理器之间的对应关系;
处理器查找模块,用于根据所述执行对应关系查得与所述目标索引项对应的目标处理器;
相应的,所述通过各所述目标密钥对所述目标加密数据进行批量解密操作具体为:
在所述目标处理器中进行所述批量解密操作。
9.一种数据解密的执行装置,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至6任一项所述的数据解密的执行方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的数据解密的执行方法的步骤。
CN201711479101.1A 2017-12-29 2017-12-29 一种数据解密的执行方法、装置及介质 Active CN108123804B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711479101.1A CN108123804B (zh) 2017-12-29 2017-12-29 一种数据解密的执行方法、装置及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711479101.1A CN108123804B (zh) 2017-12-29 2017-12-29 一种数据解密的执行方法、装置及介质

Publications (2)

Publication Number Publication Date
CN108123804A CN108123804A (zh) 2018-06-05
CN108123804B true CN108123804B (zh) 2021-03-26

Family

ID=62232345

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711479101.1A Active CN108123804B (zh) 2017-12-29 2017-12-29 一种数据解密的执行方法、装置及介质

Country Status (1)

Country Link
CN (1) CN108123804B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112765062B (zh) * 2021-01-22 2023-05-12 山东云海国创云计算装备产业创新中心有限公司 Jtag接口的控制方法、装置、设备及可读存储介质
CN113542269A (zh) * 2021-07-14 2021-10-22 凌泽民 计算机通信的网络安全监测方法及监测网元
CN117336100B (zh) * 2023-11-27 2024-02-23 湖南湘科智慧科技有限公司 基于押运服务多方扁平化沟通的数据处理方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101866668A (zh) * 2009-04-16 2010-10-20 株式会社东芝 记录装置以及内容数据再现系统
CN101984574A (zh) * 2010-11-29 2011-03-09 北京卓微天成科技咨询有限公司 一种数据加解密方法及装置
US8867743B1 (en) * 2013-11-13 2014-10-21 MGM Resorts International Encryption of large amounts of data using secure encryption methods

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4599194B2 (ja) * 2005-03-08 2010-12-15 株式会社東芝 復号装置、復号方法、及びプログラム
EP2022207B1 (fr) * 2006-05-31 2018-10-10 Orange Procédé cryptographique à chiffrement et révocation intégrés, système, dispositif et programmes pour la mise en oeuvre du procédé
WO2017131788A1 (en) * 2016-01-29 2017-08-03 Hewlett Packard Enterprise Development Lp Encryption of community-based security information based on time-bound cryptographic keys
CN105847304A (zh) * 2016-06-21 2016-08-10 北京中电普华信息技术有限公司 一种文件解密方法和装置
CN106411519B (zh) * 2016-11-01 2019-01-25 北京百度网讯科技有限公司 用于rsa解密的处理器及用于rsa解密处理器的控制方法
CN106961323B (zh) * 2017-05-18 2022-12-09 桀安信息安全技术(上海)有限公司 一种密钥解密板卡、装置、系统及处理方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101866668A (zh) * 2009-04-16 2010-10-20 株式会社东芝 记录装置以及内容数据再现系统
CN101984574A (zh) * 2010-11-29 2011-03-09 北京卓微天成科技咨询有限公司 一种数据加解密方法及装置
US8867743B1 (en) * 2013-11-13 2014-10-21 MGM Resorts International Encryption of large amounts of data using secure encryption methods

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于ESAE的数据库加密及密文搜索;岳虹;《中国优秀硕士学位论文全文数据库》;20150531;全文 *

Also Published As

Publication number Publication date
CN108123804A (zh) 2018-06-05

Similar Documents

Publication Publication Date Title
US20190034833A1 (en) Model Training Method and Apparatus
WO2017185616A1 (zh) 文件存储方法及电子设备
CN108123804B (zh) 一种数据解密的执行方法、装置及介质
US10860559B2 (en) Computer device for providing tree index
US10642805B1 (en) System for determining queries to locate data objects
EP3432157B1 (en) Data table joining mode processing method and apparatus
CN104239518A (zh) 重复数据删除方法和装置
US10909086B2 (en) File lookup in a distributed file system
US9977598B2 (en) Electronic device and a method for managing memory space thereof
CN113079200A (zh) 一种数据处理的方法、装置及系统
CN109240607B (zh) 一种文件读取方法和装置
CN113126879B (zh) 一种数据存储方法、装置和电子设备
WO2016078091A1 (zh) 一种输入输出io请求处理方法及文件服务器
CN105302536A (zh) MapReduce应用的相关参数的配置方法和装置
CN111858586A (zh) 一种数据处理的方法和装置
CN111078723A (zh) 一种区块链浏览器的数据处理方法及装置
CN106598508A (zh) 一种固态硬盘及其写入仲裁方法、系统
CN114125071B (zh) 数据压缩传输方法及装置
CN110020333A (zh) 数据分析方法及装置、电子设备、存储介质
CN104484413A (zh) 一种获得搜索结果的方法和装置
CN104298614A (zh) 数据块在存储设备中存储方法和存储设备
CN108470043A (zh) 一种业务结果的获取方法及装置
CN116842012A (zh) 一种Redis集群的分片存储方法、装置、设备及存储介质
CN110019295B (zh) 数据库检索方法、装置、系统以及存储介质
CN109815116A (zh) 一种软件测试方法和设备平台及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant