CN108933654A - 用于项目管理多层加解密方法 - Google Patents

用于项目管理多层加解密方法 Download PDF

Info

Publication number
CN108933654A
CN108933654A CN201810751374.5A CN201810751374A CN108933654A CN 108933654 A CN108933654 A CN 108933654A CN 201810751374 A CN201810751374 A CN 201810751374A CN 108933654 A CN108933654 A CN 108933654A
Authority
CN
China
Prior art keywords
layer
data
encryption
decryption
space
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810751374.5A
Other languages
English (en)
Inventor
刘芳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201810751374.5A priority Critical patent/CN108933654A/zh
Publication of CN108933654A publication Critical patent/CN108933654A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种用于项目管理多层加解密方法,该方法包括以下步骤:第一步隐蔽层加密、第二步防御层加密、第三步攻击层加密、第四步攻击层解密、第五步防御层解密、第六步隐蔽层解密;本技术方案通过多层的加密操作可以大大提高数据的安全性。

Description

用于项目管理多层加解密方法
技术领域
本发明涉及加密技术领域,尤其是一种通过多层加密提高数据安全性的用于项目管理多层加解密方法。
背景技术
项目是指一系列独特的、复杂的并相互关联的活动,这些活动有着一个明确的目标或目的,必须在特定的时间、预算、资源限定内,依据规范完成。项目参数包括项目范围、质量、成本、时间、资源。项目管理就是指项目的管理者在有限的资源约束下,运用系统的观点、方法和理论,对项目涉及的全部工作进行有效地管理;目前项目管理基本都是采用计算机系统来完成,对项目管理的加密基本都是采用独立的密码管理来完成或者采用登录验证的方法来完成,上述的加密方式被破解风险大。
发明内容
本发明解决其技术问题所采用的技术方案是:
用于项目管理多层加解密方法,其特征在于,包括下述步骤:
第一步隐蔽层加密;
第二步防御层加密;
第三步攻击层加密;
第四步攻击层解密;
第五步防御层解密;
第六步隐蔽层解密。
进一步的,用于项目管理多层加解密方法,包括下述步骤:
第一步隐蔽层加密,对数据隐蔽操作,以实现第一层加密,首先将待加密的项目数据存储在临时缓存空间,隐蔽层模块在服务器的控制下对存储在临时缓存空间中的数据进行隐蔽操作;
第二步防御层加密,对数据一般性加密,以实现第二层加密,防御层模块在服务器的控制下对存储在临时缓存空间中的数据进行一般性加密;
第三步攻击层加密,对数据进行攻击程序设定,以实现第三层加密,攻击层模块在服务器的控制下对存储在临时缓存空间中的数据进行攻击程序设定;
第四步攻击层解密,对数据的攻击程序解除,以解除第三层加密,将待解密的项目数据存储在临时缓存空间,攻击层模块在服务器的控制下对存储在临时缓存空间中的数据进行攻击程序解除操作;
第五步防御层解密,对数据一般性加密的解密,以解除第二层加密,防御层模块在服务器的控制下对存储在临时缓存空间中的数据进行一般性加密的解密操作;
第六步隐蔽层解密,对数据显示操作,以解除第一层加密,隐蔽层模块在服务器的控制下对存储在临时缓存空间中的数据进行显示操作。
本发明的有益效果是,在数据的整体加密上,本技术方案设计了隐蔽层、防御层和攻击层加密,隐蔽层加密可以将项目数据隐藏,防御层加密可以利用AES加密法对项目数据进行一般加密,攻击层加密可以对项目数据中预设类似病毒的攻击程序;对于意图破解加密文件的操作者来说,隐蔽层加密和防御层加密即使被破解后其破解系统也会收到攻击程序的破坏,在这种情况下意图破解加密文件的操作者显然没有时间应对攻击程序从而终止破解,本技术方案通过多层的加密操作可以大大提高数据的安全性。
附图说明
图1是本发明中用于项目管理多层加解密系统的框架结构示意图。
具体实施方式
在图1所示实施例中,本发明的系统包括服务器,用于综合控制各个模块的工作并且交换数据;采集端口,用于系统数据库接口连接并且交换数据;流程操控逻辑模块,用于接收用户的读、写命令并且转发给服务器;临时缓存空间,用于存放等待加密的项目数据;存储数据接口,用于密文数据云空间连接并且交换数据;身份识别数据采集端口,用于采集用户的身份验证数据;隐蔽层模块,用于数据的隐蔽或显示操作,以实现第一层加解密;防御层模块,用于数据的一般性加密或解密,以实现第二层加解密;攻击层模块,用于数据的攻击程序设定与解除,以实现第三层加解密;流程操控逻辑模块与采集端口、服务器、存储数据接口及临时缓存空间连接,其接收由采集端口输入的系统数据及操作命令;服务器与存储数据接口、临时缓存空间、防御层模块、身份识别数据采集端口及流程操控逻辑模块连接,服务器接收流程操控逻辑模块的读、写命令;服务器控制防御层模块进行加密或解密操作;防御层模块与临时缓存空间及服务器连接,其在服务器的控制下对存储在临时缓存空间中的数据进行一般性加密或解密;服务器控制隐蔽层模块进行隐蔽或显示操作;隐蔽层模块与临时缓存空间及服务器连接,其在服务器的控制下对存储在临时缓存空间中的数据进行隐蔽或显示操作;服务器控制攻击层模块进行攻击程序设定与解除;攻击层模块与临时缓存空间及服务器连接,其在服务器的控制下对存储在临时缓存空间中的数据进行攻击程序设定与解除。
所述身份识别数据采集端口与服务器连接,服务器通过该身份识别数据采集端口接收用户的身份识别数据;所述的身份识别数据采集端口为串行通讯接口;所述的身份识别数据采集端口连接外部的指纹采集器来采集身份识别信息。
所述防御层模块采用AES加密法流程对数据进行一般性加密和解密;所述隐蔽层模块是通过对磁盘分区间隙和保留扇区的利用达到隐藏与显示数据的目的;所述攻击层模块用于生成带有触发条件的自我循环复制程序和随机文件删除程序来实现攻击程序的设定与解除,所说的触发条件是加密数据受到非预设程序的解密命令,所说的自我循环复制程序并不是病毒程序。
本发明的用于项目管理多层加解密方法包括:
第一步隐蔽层加密,对数据隐蔽操作,以实现第一层加密,首先将待加密的项目数据存储在临时缓存空间,隐蔽层模块在服务器的控制下对存储在临时缓存空间中的数据进行隐蔽操作;
第二步防御层加密,对数据一般性加密,以实现第二层加密,防御层模块在服务器的控制下对存储在临时缓存空间中的数据进行一般性加密;
第三步攻击层加密,对数据进行攻击程序设定,以实现第三层加密,攻击层模块在服务器的控制下对存储在临时缓存空间中的数据进行攻击程序设定;
第四步攻击层解密,对数据的攻击程序解除,以解除第三层加密,将待解密的项目数据存储在临时缓存空间,攻击层模块在服务器的控制下对存储在临时缓存空间中的数据进行攻击程序解除操作;
第五步防御层解密,对数据一般性加密的解密,以解除第二层加密,防御层模块在服务器的控制下对存储在临时缓存空间中的数据进行一般性加密的解密操作;
第六步隐蔽层解密,对数据显示操作,以解除第一层加密,隐蔽层模块在服务器的控制下对存储在临时缓存空间中的数据进行显示操作。
由技术常识可知,本发明可以通过其它的不脱离其精神实质或必要特征的实施方案来实现。上述公开的实施方案,就各方面而言,都只是举例说明,并不是仅有的。所有在本发明范围内或在等同于本发明的范围内的改变均被本发明包含。

Claims (2)

1.一种用于项目管理多层加解密方法,其特征在于,包括下述步骤:
第一步隐蔽层加密;
第二步防御层加密;
第三步攻击层加密;
第四步攻击层解密;
第五步防御层解密;
第六步隐蔽层解密。
2.如权利要求1所述的用于项目管理多层加解密方法,其特征在于,包括下述步骤:
第一步隐蔽层加密,对数据隐蔽操作,以实现第一层加密,首先将待加密的项目数据存储在临时缓存空间,隐蔽层模块在服务器的控制下对存储在临时缓存空间中的数据进行隐蔽操作;
第二步防御层加密,对数据一般性加密,以实现第二层加密,防御层模块在服务器的控制下对存储在临时缓存空间中的数据进行一般性加密;
第三步攻击层加密,对数据进行攻击程序设定,以实现第三层加密,攻击层模块在服务器的控制下对存储在临时缓存空间中的数据进行攻击程序设定;
第四步攻击层解密,对数据的攻击程序解除,以解除第三层加密,将待解密的项目数据存储在临时缓存空间,攻击层模块在服务器的控制下对存储在临时缓存空间中的数据进行攻击程序解除操作;
第五步防御层解密,对数据一般性加密的解密,以解除第二层加密,防御层模块在服务器的控制下对存储在临时缓存空间中的数据进行一般性加密的解密操作;
第六步隐蔽层解密,对数据显示操作,以解除第一层加密,隐蔽层模块在服务器的控制下对存储在临时缓存空间中的数据进行显示操作。
CN201810751374.5A 2018-07-10 2018-07-10 用于项目管理多层加解密方法 Pending CN108933654A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810751374.5A CN108933654A (zh) 2018-07-10 2018-07-10 用于项目管理多层加解密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810751374.5A CN108933654A (zh) 2018-07-10 2018-07-10 用于项目管理多层加解密方法

Publications (1)

Publication Number Publication Date
CN108933654A true CN108933654A (zh) 2018-12-04

Family

ID=64446895

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810751374.5A Pending CN108933654A (zh) 2018-07-10 2018-07-10 用于项目管理多层加解密方法

Country Status (1)

Country Link
CN (1) CN108933654A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120150748A1 (en) * 2010-12-14 2012-06-14 Xtreme Mobility Inc. System and method for authenticating transactions through a mobile device
CN104573441A (zh) * 2014-08-12 2015-04-29 杭州华澜微科技有限公司 一种具有数据保密功能的计算机及其数据加密和隐藏的方法
CN104809414A (zh) * 2015-05-04 2015-07-29 深圳市创世达实业有限公司 一种防止冷启动攻击的u盘加密密钥存放方法
CN107171782A (zh) * 2017-04-19 2017-09-15 南通大学 一种基于可逆逻辑电路的aes私密日志加密方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120150748A1 (en) * 2010-12-14 2012-06-14 Xtreme Mobility Inc. System and method for authenticating transactions through a mobile device
CN104573441A (zh) * 2014-08-12 2015-04-29 杭州华澜微科技有限公司 一种具有数据保密功能的计算机及其数据加密和隐藏的方法
CN104809414A (zh) * 2015-05-04 2015-07-29 深圳市创世达实业有限公司 一种防止冷启动攻击的u盘加密密钥存放方法
CN107171782A (zh) * 2017-04-19 2017-09-15 南通大学 一种基于可逆逻辑电路的aes私密日志加密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘彦辰;王箭;屈琪锋;: "混合加密的宋词载体文本信息隐藏技术" *

Similar Documents

Publication Publication Date Title
CN106548345B (zh) 基于密钥分割实现区块链私钥保护的方法及系统
US20220191012A1 (en) Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System
US9223994B2 (en) Secure transaction method from a non-secure terminal
US20200169876A1 (en) Providing Low Risk Exceptional Access with Verification of Device Possession
CN107771383A (zh) 使用认证服务器将至少两个认证设备映射到用户账户的方法
CN104335548B (zh) 一种安全数据处理装置和方法
CN106161032A (zh) 一种身份认证的方法及装置
CN106464488A (zh) 信息传输方法及移动设备
CN111738238A (zh) 人脸识别方法和装置
CN103246842A (zh) 用于验证和数据加密的方法和设备
CN109067528A (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
CN106789024B (zh) 一种远程解锁方法、装置和系统
CN106452770A (zh) 一种数据加密方法、解密方法、装置和系统
JP2009103774A (ja) 秘密分散システム
CN108197485A (zh) 终端数据加密方法和系统、终端数据解密方法和系统
CN107368737A (zh) 一种防止拷贝攻击的处理方法、服务器及客户端
CN106487659A (zh) 信息加密方法及装置、信息解密方法及装置及终端
CN109858201A (zh) 一种安全软件模式切换授权方法、客户端及服务端
WO2024012517A1 (zh) 端到端的数据传输方法、设备和介质
TWI476629B (zh) Data security and security systems and methods
CN105827388A (zh) 用于用密码处理数据的方法
CN105208045A (zh) 一种身份验证方法、设备和系统
CN109831300A (zh) 一种密钥销毁方法及装置
CN103136126A (zh) 一种可保障数据安全性的数据安全存储设备的实现方法
CN103593592B (zh) 一种用户数据的加解密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination