CN108846296A - 数据的加密方法、装置、计算机设备和可读存储介质 - Google Patents

数据的加密方法、装置、计算机设备和可读存储介质 Download PDF

Info

Publication number
CN108846296A
CN108846296A CN201810763032.5A CN201810763032A CN108846296A CN 108846296 A CN108846296 A CN 108846296A CN 201810763032 A CN201810763032 A CN 201810763032A CN 108846296 A CN108846296 A CN 108846296A
Authority
CN
China
Prior art keywords
public key
data
recipient
user
target public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810763032.5A
Other languages
English (en)
Other versions
CN108846296B (zh
Inventor
张帆
张志林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhang Fan
Original Assignee
Shenzhen Leisai Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Leisai Information Technology Co ltd filed Critical Shenzhen Leisai Information Technology Co ltd
Priority to CN201810763032.5A priority Critical patent/CN108846296B/zh
Publication of CN108846296A publication Critical patent/CN108846296A/zh
Application granted granted Critical
Publication of CN108846296B publication Critical patent/CN108846296B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种数据的加密方法、装置、计算机设备和可读存储介质,该方法包括:接收用户的公钥获取指示;根据所述公钥获取指示,从数据库中获取接收方的标识;根据所述接收方的标识确定所述接收方对应的目标公钥,并采用所述目标公钥对待传输数据进行加密;其中,所述目标公钥为对所述接收方的私钥进行加密后得到的。由于该方法在确定接收方的目标公钥时,是由计算机设备从数据库中自动获取的,不需要用户手工输入,因此在对待传输数据进行加密时,大大提高了所使用的目标公钥的准确性,同时提高了加密效率。并且,接收方的目标公钥是对其私钥进行加密得到的,不需要用户人为设置,实现了对目标公钥的有效管理。

Description

数据的加密方法、装置、计算机设备和可读存储介质
技术领域
本申请涉及信息安全技术领域,特别是涉及一种数据的加密方法、装置、计算机设备和可读存储介质。
背景技术
随着计算机技术的不断发展,人们对信息安全的关注度也越来越高。在进行文件传输时,为防止文件内容泄露,发送方通常会对文件或文件的内容进行加密,接收方接收到加密文件后再进行解密。目前使用较多的加密方法为非对称式加密,即加密时使用的公钥和解密时使用的私钥不同,且私钥只有接收方知道,因此可以提高文件传输的安全性。
传统技术中,发送方向接收方发送加密文件时,通常需要手工输入接收方所对应的公钥以生成加密文件。
可见,传统技术在文件加密时容易因输入公钥错误,而导致接收方无法正常解密的问题。
发明内容
基于此,有必要针对传统技术中在文件加密时容易因输入公钥错误,而导致接收方无法正常解密的问题,提供一种数据的加密方法、装置、计算机设备和可读存储介质。
第一方面,本申请实施例提供一种数据的加密方法,包括:
接收用户的公钥获取指示;
根据所述公钥获取指示,从数据库中获取接收方的标识;
根据所述接收方的标识确定所述接收方对应的目标公钥,并采用所述目标公钥对待传输数据进行加密;其中,所述目标公钥为对所述接收方的私钥进行加密后得到的。
上述数据的加密方法,首先根据接收到的用户的公钥获取指示,从数据库中获取接收方的标识,然后根据接收方的标识确定接收方对应的目标公钥,最后采用该目标公钥对待传输数据进行加密。由于该方法在确定接收方的目标公钥时,是由计算机设备从数据库中自动获取的,不需要用户手工输入,因此在对待传输数据进行加密时,大大提高了所使用的目标公钥的准确性,同时提高了加密效率。并且,接收方的目标公钥是对其私钥进行加密得到的,不需要用户人为设置,实现了对目标公钥的有效管理。
在其中一个实施例中,所述方法还包括:
获取用户的注册信息;其中,所述注册信息包含所述用户的私钥;
将所述私钥进行加密,生成所述用户对应的目标公钥,并建立所述用户的标识和所述目标公钥之间的对应关系,保存至所述数据库。
在其中一个实施例中,所述将所述私钥进行加密,生成所述用户对应的目标公钥,包括:
从所述注册信息中获取所述用户多次输入的的私钥;
若所获取的私钥均相同,则将所述私钥进行加密,生成所述用户对应的目标公钥。
在其中一个实施例中,所述根据所述公钥获取指示,从数据库中获取接收方的标识,包括:
根据所述公钥获取指示,从所述数据库中获取所有接收方的标识列表并显示;
接收用户的选择指示,从所述标识列表中获取所述接收方的标识。
在其中一个实施例中,所述采用所述目标公钥对待传输数据进行加密的次数为多次。
在其中一个实施例中,所述方法还包括:
获取待解密数据及所述接收方的私钥;
采用所述接收方的私钥对所述待解密数据进行解密;其中,所述待解密数据为对所述待传输数据进行加密后得到的数据。
在其中一个实施例中,若对所述待传输数据进行加密的次数为多次,相应的,对待解密数据进行解密的次数与加密的次数相同。
第二方面,本申请实施例提供一种数据的加密装置,包括:
接收模块,用于接收用户的公钥获取指示;
第一获取模块,用于根据所述公钥获取指示,从数据库中获取接收方的标识;
加密模块,用于根据所述接收方的标识确定所述接收方对应的目标公钥,并采用所述目标公钥对待传输数据进行加密;其中,所述目标公钥为对所述接收方的私钥进行加密后得到的。
第三方面,本申请实施例提供一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
接收用户的公钥获取指示;
根据所述公钥获取指示,从数据库中获取接收方的标识;
根据所述接收方的标识确定所述接收方对应的目标公钥,并采用所述目标公钥对待传输数据进行加密;其中,所述目标公钥为对所述接收方的私钥进行加密后得到的。
第四方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
接收用户的公钥获取指示;
根据所述公钥获取指示,从数据库中获取接收方的标识;
根据所述接收方的标识确定所述接收方对应的目标公钥,并采用所述目标公钥对待传输数据进行加密;其中,所述目标公钥为对所述接收方的私钥进行加密后得到的。
上述数据的加密装置、计算机设备和可读存储介质,能够根据接收到的用户的公钥获取指示,从数据库中获取接收方的标识,然后根据接收方的标识确定接收方对应的目标公钥,最后采用该目标公钥对待传输数据进行加密。由于在确定接收方的目标公钥时,是由计算机设备从数据库中自动获取的,不需要用户手工输入,因此在对待传输数据进行加密时,大大提高了所使用的目标公钥的准确性,同时提高了加密效率。并且,接收方的目标公钥是对其私钥进行加密得到的,不需要用户人为设置,实现了对目标公钥的有效管理。
附图说明
图1为一个实施例提供的一种计算机设备的内部结构示意图;
图2为一个实施例提供的数据的加密方法的流程示意图;
图3为另一个实施例提供的数据的加密方法的流程示意图;
图3a为一个实施例提供的用户信息注册界面的示意图;
图4为又一个实施例提供的数据的加密方法的流程示意图;
图4a为一个实施例提供的获取接收方标识界面的示意图;
图5为又一个实施例提供的数据的加密方法的流程示意图;
图6为一个具体的实施例提供的数据的加密方法的流程示意图;
图7为一个实施例提供的数据的加密装置的结构示意图;
图8为另一个实施例提供的数据的加密装置的结构示意图;
图9为又一个实施例提供的数据的加密装置的结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的数据的加密方法,可以适用于如图1所示的计算机设备。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储本实施例中的用户注册信息,关于用户注册信息的描述可以参照下述方法实施例的内容。该计算机设备的网络接口用于与外部的终端通过网络连接通信。可选的,该计算机设备还可以包括显示屏和输入装置。可选的,该计算机设备可以是服务器、个人计算机(personalcomputer,简称PC)、个人数字助理,还可以是其他的终端设备,例如平板电脑(portableandroid device,简称PAD)、手机等,本实施例对计算机设备的具体形式并不做限定。
目前使用较多的加密方法为非对称式加密方法,传统技术中,发送方向接收方发送加密文件时,通常需要手工输入接收方所对应的公钥以生成加密文件,因此容易产生因输入公钥错误而导致接收方无法正常解密的问题。本申请实施例提供的数据的加密方法、装置、计算机设备和可读存储介质,旨在解决传统技术的如上技术问题。
需要说明的是,下述方法实施例的执行主体可以是数据的加密装置,该装置可以通过软件、硬件或者软硬件结合的方式实现成为上述计算机设备的部分或者全部。下述方法实施例以执行主体是计算机设备为例进行说明。
图2为一个实施例提供的数据的加密方法的流程示意图,本实施例涉及的是计算机设备根据用户的公钥获取指示,从数据库中获取接收方的标识及对应的目标公钥,并采用该目标公钥对待传输数据加密的具体过程,其中该目标公钥为接收方的私钥进行加密后得到的。如图2所示,该方法包括:
S101、接收用户的公钥获取指示。
具体的,当用户需要向接收方发送待传输数据时,为保证待传输数据的安全性,可以对待传输数据进行加密,因此需要获取接收方所对应的公钥,计算机设备可以接收用户输入的公钥获取指示。可选的,上述公钥获取指示可以是用户的鼠标点击相应的公钥获取控件,或者是用户在公钥填写栏里的点击或者文字输入或者语音输入操作等,本实施例对此不做限定。
S102、根据所述公钥获取指示,从数据库中获取接收方的标识。
具体的,计算机设备接收到用户的公钥获取指示之后,可以从数据库中获取接收方的标识。该数据库中记录有所有接收方的标识及其对应的公钥,可选的,接收方的标识可以是其姓名、工号或其他可以区分每个接收方的信息。
示例性的,假设数据库中记录的接收方的标识为其工号,当用户需要给张三发送一份文件数据,可以在公钥输入框中输入“张三”,则计算机设备获取了用户输入的公钥获取指示后,可以从数据库中获取张三对应的工号。
S103、根据所述接收方的标识确定所述接收方对应的目标公钥,并采用所述目标公钥对待传输数据进行加密;其中,所述目标公钥为对所述接收方的私钥进行加密后得到的。
具体的,由于上述数据库中记录有所有接收方的标识及其对应的公钥,因此计算机设备可以根据S102中获取的接收方的标识,从数据库中确定其所对应的目标公钥,并采用该目标公钥对待传输数据进行加密。可选的,上述待传输数据可以为文档数据、视频数据、图片数据等,对待传输数据进行加密的方式可以为对待传输数据的整体文件进行加密,也可以为对待传输数据中的内容进行加密。例如,当待传输数据为一份文档,加密方式可以为对文档整体加密,也可以为对文档中的内容加密。可选的,当选择对待传输数据中的内容进行加密时,可以对全部内容进行加密,也可以对部分内容进行加密。可选的,当选择对部分内容进行加密时,该部分内容可以为用户通过鼠标选取的内容,还可以为用预设字符标记的内容。进一步的,计算机设备执行完加密过程之后,可以将加密后的数据进行保存。
可选的,选择对待传输数据中的内容进行加密时,加密后的内容可以为数字密文、字符密文,还可以为密文和目标公钥进行随机混合排列后的结果。
可选的,为提高待传输数据的保密性,采用上述目标公钥对待传输数据加密的次数还可以为多次。
需要说明的是,上述接收方对应的目标公钥为对其私钥进行加密后得到的。本实施例中,对接收方的私钥加密得到公钥以及采用公钥对待传输数据进行加密是集成在一个系统中进行的。可选的,加密方法可以为对私钥进行随机密文转换,也可以为对私钥中的字符随机排列后再进行随机密文转换。当然,还可以为其他加密方法,本实施例对此不做限定。
本实施例提供的数据的加密方法,计算机设备首先根据接收到的用户的公钥获取指示,从数据库中获取接收方的标识,然后根据接收方的标识确定接收方对应的目标公钥,最后采用该目标公钥对待传输数据进行加密。由于该方法在确定接收方的目标公钥时,是由计算机设备从数据库中自动获取的,不需要用户手工输入,因此在对待传输数据进行加密时,大大提高了所使用的目标公钥的准确性,同时提高了加密效率。并且,接收方的目标公钥是对其私钥进行加密得到的,不需要用户人为设置,实现了对目标公钥的有效管理。
图3为另一个实施例提供的数据的加密方法的流程示意图,本实施例涉及的是计算机设备获取用户的注册信息,基于该注册信息生成用户对应的目标公钥并进行保存的具体过程。在上述实施例的基础上,可选的,如图3所示,所述方法还包括:
S201、获取用户的注册信息;其中,所述注册信息包含所述用户的私钥。
具体的,用户可以注册自己的相关信息,注册信息可以包括姓名、工号、密码、手机号码、邮箱、角色、角色编号等。其中,注册信息中的密码可以作为用户的私钥,用以对接收到的数据进行解密。
S202、将所述私钥进行加密,生成所述用户对应的目标公钥,并建立所述用户的标识和所述目标公钥之间的对应关系,保存至所述数据库。
具体的,计算机设备可以对用户注册信息中的私钥进行加密,生成用户的目标公钥,具体的加密方法可以参见上述实施例中的描述,在此不再赘述。在生成目标公钥之后,计算机设备可以建立用户的标识和目标公钥的对应关系,并保存至上述数据库中。可选的,该数据库中还可以保存用户的标识和其他注册信息的对应关系。其中,可以将上述注册信息中的工号作为用户的标识。
可选的,在本申请的一些实施例中,当用户注册信息时,可以多次输入私钥进行确认,则计算机设备可以从注册信息中获取用户多次输入的私钥,若获取的私钥均相同,则将私钥进行加密,生成用户对应的目标公钥。
具体的,当计算机设备确定用户多次输入的私钥均相同时,再对该私钥进行加密,可以确保用户输入私钥的准确性,以避免用户因输入私钥错误而导致其不能正常解密。
示例性的,为方便理解,可以参见图3a所示的用户信息注册界面。本示例中,在用户输入注册信息时,需要输入两次私钥以进行确认,当输入的两次私钥相同时,则计算机设备对该私钥进行加密,生成目标公钥。
本实施例提供的数据的加密方法,计算机设备首先获取用户的注册信息,然后对注册信息中的私钥进行加密,生成用户对应的目标公钥,并将用户的标识与目标公钥的对应关系保存至数据库中。该方法中,用户的目标公钥是由计算机设备对其输入的私钥进行加密而得到的,并自动建立用户标识与目标公钥的对应关系,不需要用户人为设置,因此实现了对用户及其公钥的有效管理。
图4为又一个实施例提供的数据的加密方法的流程示意图,本实施例涉及的是计算机设备根据公钥获取指示,从数据库中获取接收方的标识的具体过程。在上述实施例的基础上,可选的,上述S102包括:
S301、根据所述公钥获取指示,从所述数据库中获取所有接收方的标识列表并显示。
具体的,计算机设备接收了用户的公钥获取指示之后,可以从数据库中获取当前保存的所有接收方的标识,并以列表形式进行显示,以供用户选择要传送的目标接收方。例如,用户可以通过鼠标点击“公钥”显示框,则计算机设备接收到该指示后,可以将数据库中的所有接收方标识列表(如:工号)进行显示。
S302、接收用户的选择指示,从所述标识列表中获取所述接收方的标识。
具体的,当计算机设备显示了所有接收方的标识列表之后,用户可以选择要传送待传输数据的接收方,然后计算机设备可以根据用户的选择指示,从上述列表中获取该接收方的标识。可选的,用户的选择指示可以是通过鼠标对接收方标识的点击。
示例性的,关于S301和S302的显示界面可以参见图4a所示,本示例中,将接收方的标识以工号为例示出,用户通过鼠标点击选择接收方的标识,需要说明的是,接收方的标识还可以为其他信息,本实施例对此不做限定。
本实施例提供的数据的加密方法,计算机设备根据用户的公钥获取指示,从数据库中获取所有接收方的标识列表,然后再根据用户的选择指示,从标识列表中确定接收方的标识,对于整个过程都不需要用户手工输入信息,只需进行相应的选择就可以确定对应的接收方,进一步提高了在确定接收方对应的公钥的准确性。
图5为又一个实施例提供的数据的加密方法的流程示意图,本实施例涉及的是计算机设备采用接收方的私钥对待解密数据进行解密的具体过程。在上述实施例的基础上,可选的,所述方法还包括:
S401、获取待解密数据及所述接收方的私钥;其中,所述待解密数据为对所述待传输数据进行加密后得到的数据。
S402、采用所述接收方的私钥对所述待解密数据进行解密。
具体的,计算机设备对上述待传输数据进行加密后,得到待解密数据,然后可以发送给接收方。当接收方需要将待解密数据进行解密时,可以输入自己的私钥,该私钥即为接收方在注册信息时所输入的密码。计算机设备获取到接收方输入的私钥后,便可以采用该私钥对待解密数据进行解密。可选的,当发送方选择对待传输数据进行了多次加密时,相应的,此时计算机设备对待解密数据进行解密的次数需要与加密的次数相同,否则无法完整还原待解密数据。
本实施例提供的数据的加密方法,计算机设备采用获取的接收方的私钥对待解密数据进行解密,进而获得待传输数据。由于待解密数据是计算机设备通过自动获取的接收方对应的公钥,对待传输数据进行加密得到的,因此利用该接收方的私钥在对待解密数据解密时,可以确保私钥与公钥的对应,准确的将待解密数据进行解密。
为了更好的理解整个数据的加密方法的整个过程,下面以一个具体的实施例进行说明。图6为一个具体的实施例提供的数据的加密方法的流程示意图,本实施例涉及的是计算机设备生成用户对应的目标公钥,采用目标公钥对待传输数据进行加密,再采用接收方的私钥对待解密数据进行解密的具体过程。如图6所示,包括:
S501、获取用户的注册信息。
S502、将所述私钥进行加密,生成所述用户对应的目标公钥,并建立所述用户的标识和所述目标公钥之间的对应关系,保存至所述数据库。
S503、接收用户的公钥获取指示。
S504、根据所述公钥获取指示,从所述数据库中获取所有接收方的标识列表并显示。
S505、接收用户的选择指示,从所述标识列表中获取所述接收方的标识。
S506、根据所述接收方的标识确定所述接收方对应的目标公钥,并采用所述目标公钥对待传输数据进行加密。
S507、获取待解密数据及所述接收方的私钥。
S508、采用所述接收方的私钥对所述待解密数据进行解密。
该图6所示的实施例的实现方式与上述所示的实施例过程实现方式类似,在此不再赘述。
应该理解的是,虽然图2-图6的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-图6中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
图7为一个实施例提供的数据的加密装置的结构示意图。如图7所示,该装置包括:接收模块11、第一获取模块12和加密模块13。
具体的,接收模块11,用于接收用户的公钥获取指示。
第一获取模块12,用于根据所述公钥获取指示,从数据库中获取接收方的标识。
加密模块13,用于根据所述接收方的标识确定所述接收方对应的目标公钥,并采用所述目标公钥对待传输数据进行加密;其中,所述目标公钥为对所述接收方的私钥进行加密后得到的。
本实施例提供的数据的加密装置,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
图8为另一个实施例提供的数据的加密装置的结构示意图。在上述图7所示实施例的基础上,如图8所示,该装置还包括第二获取模块14和公钥生成模块15。
具体的,第二获取模块14,用于获取用户的注册信息;其中,所述注册信息包含所述用户的私钥。
公钥生成模块15,用于将所述私钥进行加密,生成所述用户对应的目标公钥,并建立所述用户的标识和所述目标公钥之间的对应关系,保存至所述数据库。
本实施例提供的数据的加密装置,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
在其中一个实施例中,上述公钥生成模块15具体用于从所述注册信息中获取所述用户多次输入的的私钥;若所获取的私钥均相同,则将所述私钥进行加密,生成所述用户对应的目标公钥。
在其中一个实施例中,上述第一获取模块12具体用于根据所述公钥获取指示,从所述数据库中获取所有接收方的标识列表并显示;接收用户的选择指示,从所述标识列表中获取所述接收方的标识。
在其中一个实施例中,所述采用所述目标公钥对待传输数据进行加密的次数为多次。
图9为又一个实施例提供的数据的加密装置的结构示意图。在上述图7或图8所示实施例的基础上,如图9所示,该装置还包括第三获取模块16和解密模块17。
具体的,第三获取模块16,用于获取待解密数据及所述接收方的私钥;其中,所述待解密数据为对所述待传输数据进行加密后得到的数据。
解密模块17,用于采用所述接收方的私钥对所述待解密数据进行解密。
需要说明的是,图9的结构是在图8所示的实施例的基础上示出的,当然图9还可以在图7所示的结构上示出,这里仅是一种示例。
本实施例提供的数据的加密装置,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
在其中一个实施例中,若对所述待传输数据进行加密的次数为多次,相应的,对待解密数据进行解密的次数与加密的次数相同。
关于数据的加密装置的具体限定可以参见上文中对于数据的加密方法的限定,在此不再赘述。上述数据的加密装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图1所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种数据的加密方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图1中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
接收用户的公钥获取指示;
根据所述公钥获取指示,从数据库中获取接收方的标识;
根据所述接收方的标识确定所述接收方对应的目标公钥,并采用所述目标公钥对待传输数据进行加密;其中,所述目标公钥为对所述接收方的私钥进行加密后得到的。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
获取用户的注册信息;其中,所述注册信息包含所述用户的私钥;将所述私钥进行加密,生成所述用户对应的目标公钥,并建立所述用户的标识和所述目标公钥之间的对应关系,保存至所述数据库。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
从所述注册信息中获取所述用户多次输入的的私钥;若所获取的私钥均相同,则将所述私钥进行加密,生成所述用户对应的目标公钥。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
根据所述公钥获取指示,从所述数据库中获取所有接收方的标识列表并显示;接收用户的选择指示,从所述标识列表中获取所述接收方的标识。
在一个实施例中,所述采用所述目标公钥对待传输数据进行加密的次数为多次。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
获取待解密数据及所述接收方的私钥;其中,所述待解密数据为对所述待传输数据进行加密后得到的数据;采用所述接收方的私钥对所述待解密数据进行解密。
在一个实施例中,若对所述待传输数据进行加密的次数为多次,相应的,对待解密数据进行解密的次数与加密的次数相同。
本实施例提供的计算机设备,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
接收用户的公钥获取指示;
根据所述公钥获取指示,从数据库中获取接收方的标识;
根据所述接收方的标识确定所述接收方对应的目标公钥,并采用所述目标公钥对待传输数据进行加密;其中,所述目标公钥为对所述接收方的私钥进行加密后得到的。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取用户的注册信息;其中,所述注册信息包含所述用户的私钥;将所述私钥进行加密,生成所述用户对应的目标公钥,并建立所述用户的标识和所述目标公钥之间的对应关系,保存至所述数据库。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
从所述注册信息中获取所述用户多次输入的的私钥;若所获取的私钥均相同,则将所述私钥进行加密,生成所述用户对应的目标公钥。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
根据所述公钥获取指示,从所述数据库中获取所有接收方的标识列表并显示;接收用户的选择指示,从所述标识列表中获取所述接收方的标识。
在一个实施例中,所述采用所述目标公钥对待传输数据进行加密的次数为多次。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取待解密数据及所述接收方的私钥;其中,所述待解密数据为对所述待传输数据进行加密后得到的数据;采用所述接收方的私钥对所述待解密数据进行解密。
在一个实施例中,若对所述待传输数据进行加密的次数为多次,相应的,对待解密数据进行解密的次数与加密的次数相同。
本实施例提供的计算机可读存储介质,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种数据的加密方法,其特征在于,包括:
接收用户的公钥获取指示;
根据所述公钥获取指示,从数据库中获取接收方的标识;
根据所述接收方的标识确定所述接收方对应的目标公钥,并采用所述目标公钥对待传输数据进行加密;其中,所述目标公钥为对所述接收方的私钥进行加密后得到的。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取用户的注册信息;其中,所述注册信息包含所述用户的私钥;
将所述私钥进行加密,生成所述用户对应的目标公钥,并建立所述用户的标识和所述目标公钥之间的对应关系,保存至所述数据库。
3.根据权利要求2所述的方法,其特征在于,所述将所述私钥进行加密,生成所述用户对应的目标公钥,包括:
从所述注册信息中获取所述用户多次输入的的私钥;
若所获取的私钥均相同,则将所述私钥进行加密,生成所述用户对应的目标公钥。
4.根据权利要求1所述的方法,其特征在于,所述根据所述公钥获取指示,从数据库中获取接收方的标识,包括:
根据所述公钥获取指示,从所述数据库中获取所有接收方的标识列表并显示;
接收用户的选择指示,从所述标识列表中获取所述接收方的标识。
5.根据权利要求1所述的方法,其特征在于,所述采用所述目标公钥对待传输数据进行加密的次数为多次。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述方法还包括:
获取待解密数据及所述接收方的私钥;其中,所述待解密数据为对所述待传输数据进行加密后得到的数据;
采用所述接收方的私钥对所述待解密数据进行解密。
7.根据权利要求6所述的方法,其特征在于,若对所述待传输数据进行加密的次数为多次,相应的,对待解密数据进行解密的次数与加密的次数相同。
8.一种数据的加密装置,其特征在于,包括:
接收模块,用于接收用户的公钥获取指示;
第一获取模块,用于根据所述公钥获取指示,从数据库中获取接收方的标识;
加密模块,用于根据所述接收方的标识确定所述接收方对应的目标公钥,并采用所述目标公钥对待传输数据进行加密;其中,所述目标公钥为对所述接收方的私钥进行加密后得到的。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1-7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-7中任一项所述方法的步骤。
CN201810763032.5A 2018-07-12 2018-07-12 数据的加密方法、装置、计算机设备和可读存储介质 Active CN108846296B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810763032.5A CN108846296B (zh) 2018-07-12 2018-07-12 数据的加密方法、装置、计算机设备和可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810763032.5A CN108846296B (zh) 2018-07-12 2018-07-12 数据的加密方法、装置、计算机设备和可读存储介质

Publications (2)

Publication Number Publication Date
CN108846296A true CN108846296A (zh) 2018-11-20
CN108846296B CN108846296B (zh) 2021-03-19

Family

ID=64197111

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810763032.5A Active CN108846296B (zh) 2018-07-12 2018-07-12 数据的加密方法、装置、计算机设备和可读存储介质

Country Status (1)

Country Link
CN (1) CN108846296B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114173294A (zh) * 2021-12-29 2022-03-11 渔翁信息技术股份有限公司 一种非对等短信传输方法、系统、设备及计算机存储介质
CN114222260A (zh) * 2021-12-29 2022-03-22 渔翁信息技术股份有限公司 一种对等短信传输方法、系统、设备及计算机存储介质
CN114422124A (zh) * 2021-12-28 2022-04-29 中国电信股份有限公司 数据传输方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101123495A (zh) * 2007-09-07 2008-02-13 农革 一种数据加密、解密系统和方法
CN105243017A (zh) * 2015-10-20 2016-01-13 上海斐讯数据通信技术有限公司 基于ssh协议进行登陆认证的测试方法及系统
CN105450395A (zh) * 2015-12-30 2016-03-30 中科创达软件股份有限公司 一种信息加解密处理方法及系统
KR20160149457A (ko) * 2015-06-18 2016-12-28 주식회사 에이치오텍 공장 설비 데이터 송수신 관리 장치 및 방법
CN106385593A (zh) * 2016-09-14 2017-02-08 武汉斗鱼网络科技有限公司 基于椭圆曲线算法的同时观看直播人数的统计方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101123495A (zh) * 2007-09-07 2008-02-13 农革 一种数据加密、解密系统和方法
KR20160149457A (ko) * 2015-06-18 2016-12-28 주식회사 에이치오텍 공장 설비 데이터 송수신 관리 장치 및 방법
CN105243017A (zh) * 2015-10-20 2016-01-13 上海斐讯数据通信技术有限公司 基于ssh协议进行登陆认证的测试方法及系统
CN105450395A (zh) * 2015-12-30 2016-03-30 中科创达软件股份有限公司 一种信息加解密处理方法及系统
CN106385593A (zh) * 2016-09-14 2017-02-08 武汉斗鱼网络科技有限公司 基于椭圆曲线算法的同时观看直播人数的统计方法及系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114422124A (zh) * 2021-12-28 2022-04-29 中国电信股份有限公司 数据传输方法及装置
CN114422124B (zh) * 2021-12-28 2024-05-10 中国电信股份有限公司 数据传输方法及装置
CN114173294A (zh) * 2021-12-29 2022-03-11 渔翁信息技术股份有限公司 一种非对等短信传输方法、系统、设备及计算机存储介质
CN114222260A (zh) * 2021-12-29 2022-03-22 渔翁信息技术股份有限公司 一种对等短信传输方法、系统、设备及计算机存储介质

Also Published As

Publication number Publication date
CN108846296B (zh) 2021-03-19

Similar Documents

Publication Publication Date Title
US10581812B2 (en) Device, system and method for fast and secure proxy re-encryption
CN113572743B (zh) 数据加密、解密方法、装置、计算机设备和存储介质
CN110768784B (zh) 密码传输方法、装置、计算机设备和存储介质
CN108846296A (zh) 数据的加密方法、装置、计算机设备和可读存储介质
US9479330B2 (en) Method, information service system and program for information encryption/decryption
US10237305B2 (en) Methods and systems for enabling legal-intercept mode for a targeted secure element
CN111245771B (zh) 即时消息加解密方法、装置、设备和存储介质
CN109768979A (zh) 数据加密传输方法、装置、计算机设备和存储介质
CN116662941B (zh) 信息加密方法、装置、计算机设备和存储介质
KR20170097509A (ko) 화이트 박스 암호화 기반의 연산 방법 및 그 방법을 수행하는 보안 단말
CN109120576B (zh) 数据分享方法及装置、计算机设备及存储介质
JP2007235755A (ja) 携帯電話機、及び、電子メール送受信用プログラム
JP4668028B2 (ja) 転送元用ソフトウェア、転送要求端末、転送元用パック生成装置、及びプログラムセット
CN110008654B (zh) 电子文件处理方法和装置
CN104363584B (zh) 一种短消息加、解密的方法、装置及终端
WO2015156145A1 (ja) 再暗号化方法,再暗号化システム及び再暗号化装置
JP5850888B2 (ja) 情報記憶システム、情報記憶装置、その方法、及びプログラム
CN105515760A (zh) 信息加密方法、信息解密方法及信息加解密系统
CN108701195B (zh) 一种数据安全保护方法及装置
JP2020155801A (ja) 情報管理システム及びその方法
KR20200045820A (ko) 암호화 및 복호화를 위한 장치 및 방법
CN109361511A (zh) 数据传输方法、网络设备及计算机存储介质
CN110601841B (zh) Sm2协同签名及解密方法、装置
JP6723908B2 (ja) 暗号化データ流通システム及び方法
CN116074057A (zh) 一种数据加密方法、解密方法、装置、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220509

Address after: 518107 room 1007, wenweige, Runyu mountain view Haoyuan, No. 9, Longwei Road, Futian District, Shenzhen, Guangdong Province

Patentee after: Zhang Fan

Address before: 518052 room 1103, 11th floor, building 3, Xunmei science and Technology Plaza, 8 Keyuan Road, science and Technology Park Central District, Yuehai street, Nanshan District, Shenzhen City, Guangdong Province

Patentee before: SHENZHEN LEISAI INFORMATION TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right