CN109218010B - 数据加密方法和装置、数据解密方法和装置 - Google Patents

数据加密方法和装置、数据解密方法和装置 Download PDF

Info

Publication number
CN109218010B
CN109218010B CN201710539291.5A CN201710539291A CN109218010B CN 109218010 B CN109218010 B CN 109218010B CN 201710539291 A CN201710539291 A CN 201710539291A CN 109218010 B CN109218010 B CN 109218010B
Authority
CN
China
Prior art keywords
block
data
ciphertext
ciphertext block
index
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710539291.5A
Other languages
English (en)
Other versions
CN109218010A (zh
Inventor
刘月朋
云朋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apollo Intelligent Technology Beijing Co Ltd
Original Assignee
Apollo Intelligent Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apollo Intelligent Technology Beijing Co Ltd filed Critical Apollo Intelligent Technology Beijing Co Ltd
Priority to CN201710539291.5A priority Critical patent/CN109218010B/zh
Priority to US16/027,174 priority patent/US10818202B2/en
Publication of CN109218010A publication Critical patent/CN109218010A/zh
Priority to US17/025,061 priority patent/US11335213B2/en
Application granted granted Critical
Publication of CN109218010B publication Critical patent/CN109218010B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Abstract

本申请公开了数据加密方法和装置、数据解密方法和装置。数据加密方法包括:获取待加密的数据块;利用预设的安全密钥对待加密的数据块进行第一加密操作,得到待加密的数据块的数据密文;对待加密的数据块进行哈希运算,得到待加密的数据块的索引密钥;将已生成的密文块序列中的最后一个密文块作为第一目标密文块,对第一目标密文块进行解密以获取第一目标密文块的索引值;对第一目标密文块的索引值进行预设运算得到待加密的数据块的索引值,对待加密的数据块的索引值进行第二加密操作,生成待加密的数据块的索引密文;将待加密的数据块的数据密文和索引密文合并,生成待加密的数据块对应的密文块。该实施方式可以有效防范数据篡改。

Description

数据加密方法和装置、数据解密方法和装置
技术领域
本申请涉及计算机技术领域,具体涉及电数据处理技术领域,尤其涉及数据加密方法和装置、数据解密方法和装置。
背景技术
数据加密,是指通过加密算法和加密密钥将明文转变为密文,而数据解密,是指通过解密算法和解密密钥将密文恢复为明文。数据加密是对电子数据进行保护,保障数据的隐私性的一种可靠的办法。
现有的数据加密方案中,可以采用对称加密或非对称加密的方法采用密钥将数据转换为密文。当密钥被恶意攻击者窃取时,恶意攻击者可以篡改被加密的数据并采用相同的密钥对篡改后的数据进行加密。但解密方无法对解析出的明文的数据有效性进行判断,数据的可靠性难以保证。
发明内容
为了解决上述背景技术部分提到的一个或多个技术问题,本申请实施例提供了数据加密方法和装置、数据解密方法和装置。
一方面,本申请实施例提供了一种数据加密方法,包括:获取待加密的数据块;利用预设的安全密钥对待加密的数据块进行第一加密操作,得到待加密的数据块的数据密文;对待加密的数据块进行哈希运算,得到待加密的数据块的索引密钥;将已生成的密文块序列中的最后一个密文块作为第一目标密文块,对第一目标密文块进行解密以获取第一目标密文块的索引值;对第一目标密文块的索引值进行预设运算得到待加密的数据块的索引值,对待加密的数据块的索引值进行第二加密操作,生成待加密的数据块的索引密文;将待加密的数据块的数据密文和索引密文合并,生成待加密的数据块对应的密文块。
在一些实施例中,将已生成的密文块序列中的最后一个密文块作为第一目标密文块,对第一目标密文块进行解密以获取第一目标密文块的索引值,包括:利用预设的安全密钥对第一目标密文块解密,得到第一目标密文块的索引密文和数据明文;对第一目标密文块的数据明文进行哈希运算,得到第一目标密文块的索引密钥;利用第一目标密文块的索引密钥解密第一目标密文块的索引密文,得到第一目标密文块的索引值。
在一些实施例中,对第一目标密文块的索引值进行预设运算得到待加密的数据块的索引值,包括:将第一目标密文块的索引值加1,作为待加密的数据块的索引值。
在一些实施例中,上述方法还包括:将待加密的数据块对应的密文块添加至密文块序列的末端。
第二方面,本申请实施例提供了一种数据解密方法,包括:获取待解密的密文块;利用预设的安全密钥对待解密的密文块进行第一解密操作,得到待解密的密文块的数据明文和索引密文;对待解密的密文块的数据明文进行哈希运算,得到待解密的密文块的索引密钥;利用待解密的密文块的索引密钥对待解密的密文块的索引密文进行第二解密操作,得到待解密的密文块的索引值;将密文序列块中待解密的密文块的前一个密文块作为第二目标密文块,对第二目标密文块进行解密以获取第二目标密文块的索引值;判断待解密的密文块的索引值和第二目标密文块的索引值是否满足预设条件,以确定待解密的密文块的数据明文和索引值是否为有效数据。
在一些实施例中,将密文序列块中待解密的密文块的前一个密文块作为第二目标密文块,对第二目标密文块进行解密以获取第二目标密文块的索引值,包括:利用预设的安全密钥对第二目标密文块进行第一解密操作,得到第二目标密文块的数据明文和索引密文;对第二目标密文块的数据明文进行哈希运算,得到第二目标密文块的索引密钥;利用第二目标密文块的索引密钥对第二目标密文块的索引密文进行第二解密操作,得到第二目标密文块的索引值。
在一些实施例中,判断待解密的密文块的索引值和目标密文块的索引值是否满足预设条件,以确定待解密的密文块的数据明文和索引值是否为有效数据,包括:若待解密的密文块的索引值和目标密文块的索引值满足预设条件,确定待解密的密文块的数据明文和索引值为有效数据。
第三方面,本申请实施例提供了一种数据加密装置,包括:第一获取单元,配置用于获取待加密的数据块;第一加密单元,配置用于利用预设的安全密钥对待加密的数据块进行第一加密操作,得到待加密的数据块的数据密文;第一运算单元,配置用于对待加密的数据块进行哈希运算,得到待加密的数据块的索引密钥;第二获取单元,配置用于将已生成的密文块序列中的最后一个密文块作为第一目标密文块,对第一目标密文块进行解密以获取第一目标密文块的索引值;第二加密单元,配置用于对第一目标密文块的索引值进行预设运算得到待加密的数据块的索引值,对待加密的数据块的索引值进行第二加密操作,生成待加密的数据块的索引密文;生成单元,配置用于将待加密的数据块的数据密文和索引密文合并,生成待加密的数据块对应的密文块。
在一些实施例中,上述第二获取单元进一步配置用于:利用预设的安全密钥对第一目标密文块解密,得到第一目标密文块的索引密文和数据明文;对第一目标密文块的数据明文进行哈希运算,得到第一目标密文块的索引密钥;利用第一目标密文块的索引密钥解密第一目标密文块的索引密文,得到第一目标密文块的索引值。
在一些实施例中,上述第二加密单元进一步配置用于:将第一目标密文块的索引值加1,作为待加密的数据块的索引值。
在一些实施例中,上述装置还包括:添加单元,配置用于将待加密的数据块对应的密文块添加至密文块序列的末端。
第四方面,本申请实施例提供了一种数据解密装置,包括:第三获取单元,配置用于获取待解密的密文块;第一解密单元,配置用于利用预设的安全密钥对待解密的密文块进行第一解密操作,得到待解密的密文块的数据明文和索引密文;第二运算单元,配置用于对待解密的密文块的数据明文进行哈希运算,得到待解密的密文块的索引密钥;第二解密单元,配置用于利用待解密的密文块的索引密钥对待解密的密文块的索引密文进行第二解密操作,得到待解密的密文块的索引值;第四获取单元,配置用于将密文序列块中待解密的密文块的前一个密文块作为第二目标密文块,对第二目标密文块进行解密以获取第二目标密文块的索引值;验证单元,配置用于判断待解密的密文块的索引值和第二目标密文块的索引值是否满足预设条件,以确定待解密的密文块的数据明文和索引值是否为有效数据。
在一些实施例中,上述第四获取单元进一步配置用于:利用预设的安全密钥对第二目标密文块进行第一解密操作,得到第二目标密文块的数据明文和索引密文;对第二目标密文块的数据明文进行哈希运算,得到第二目标密文块的索引密钥;利用第二目标密文块的索引密钥对第二目标密文块的索引密文进行第二解密操作,得到第二目标密文块的索引值。
在一些实施例中,上述验证单元进一步配置用于:响应于判断出待解密的密文块的索引值和第二目标密文块的索引值满足预设条件,确定待解密的密文块的数据明文和索引值为有效数据。
第五方面,本申请实施例提供了一种数据加密设备,包括:存储器,用于存储一个或多个程序;一个或多个处理器,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现上述数据加密方法。
第六方面,本申请实施例提供了一种数据解密设备,包括:存储器,用于存储一个或多个程序;一个或多个处理器,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现上述数据解密方法。
本申请提供的数据加密方法和装置,通过获取待加密的数据块;而后利用预设的安全密钥对待加密的数据块进行第一加密操作,得到待加密的数据块的数据密文,然后对待加密的数据块进行哈希运算,得到待加密的数据块的索引密钥;之后将已生成的密文块序列中的最后一个密文块作为第一目标密文块,对第一目标密文块进行解密以获取第一目标密文块的索引值;之后对第一目标密文块的索引值进行预设运算得到待加密的数据块的索引值,对待加密的数据块的索引值进行第二加密操作,生成待加密的数据块的索引密文;最后将待加密的数据块的数据密文和索引密文合并,生成待加密的数据块对应的密文块,实现了对待加密的数据块的索引的加密,提升了索引的保密性;并且相邻数据块的索引之间具有关联性,实现了数据有效性的可验证,能够有效防范数据篡改。
本申请提供的数据解密方法和装置,通过获取待解密的密文块;而后利用预设的安全密钥对待解密的密文块进行第一解密操作,得到待解密的密文块的数据明文和索引密文,然后对待解密的密文块的数据明文进行哈希运算,得到待解密的密文块的索引密钥,之后利用待解密的密文块的索引密钥对待解密的密文块的索引密文进行第二解密操作,得到待解密的密文块的索引值;之后将密文序列块中待解密的密文块的前一个密文块作为第二目标密文块,对第二目标密文块进行解密以获取第二目标密文块的索引值,最后判断待解密的密文块的索引值和目标密文块的索引值是否满足预设条件,以确定待解密的密文块的数据明文和索引值是否为有效数据,提升了数据块的索引的保密性,同时能够利用索引间的关联性验证解密出的数据是否真实,有效防范数据篡改。
附图说明
通过阅读参照以下附图所作的对非限制性实施例详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请可以应用于其中的示例性系统架构图;
图2是根据本申请的数据加密方法的一个实施例的流程示意图;
图3是根据本申请的数据解密方法的一个实施例的流程示意图;
图4是根据本申请的数据加密装置的一个实施例的结构示意图;
图5是根据本申请的数据解密装置的一个实施例的结构示意图;
图6是可以用来实现本申请的数据加密方法或数据解密方法的设备的系统结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
请参考图1,其示出了本申请可以应用于其中的示例性系统架构图。
如图1所示,本申请可以应用于对车辆的行车数据的加密和解密。该示例性的应用场景的系统架构100可以包括车辆101、服务器106以及终端设备107。车辆101可以为无人驾驶车辆,包含多个传感器102、车载控制单元103、网络设备104以及黑匣子105。其中传感器102可以为各类车载传感器,例如碰撞传感器、刹车传感器、气囊传感器、速度传感器、发动机进气压力传感器等。车载控制单元103例如为ECU(,Electronic Control Unit,电子控制单元),可以是车辆的“大脑”,可以用于根据获得的路况信息和行驶状态信息进行操控决策,向各控制部件发出指令。网络设备104可以用于将车辆101与外部设备连接,连接方式不限于有线连接方式或无线连接方式。黑匣子105用于存储行车数据,黑匣子105可以与传感器102和车载控制单元103连接,将传感器102的数据和车载控制单元103发出的指令记录在黑匣子105中。在将数据写入黑匣子之前,可以对数据进行加密。
服务器106可以是为车辆101提供各种服务的服务器,例如可以是用于对黑匣子105的数据进行存储和分析的服务器。服务器106可以对黑匣子105存储的数据进行读取。在读取数据时,服务器106可以对黑匣子105中的已加密数据进行解密。之后服务器106可以基于解密得出的数据进行驾驶行为分析和操控分析。
终端设备107可以是具有用户交互界面的终端,终端设备107可以与黑匣子105建立连接,并响应于数据分析人员的请求而读取黑匣子105中的数据。在读取数据时,需要对黑匣子105中的已加密数据进行解密,得到明文数据后提供给数据分析人员。
需要说明的是,本申请实施例所提供的数据加密方法可以由黑匣子105、服务器106或终端设备107执行,相应地,数据加密装置可以设置于黑匣子105、服务器106或终端设备107中。本申请实施例所提供的数据解密方法可以由服务器106或终端设备107执行,相应地,数据解密装置可以设置于服务器106和终端设备107中。
应该理解,图1中的服务器、车辆、传感器、网络设备、黑匣子、终端设备的数目仅仅是示意性的。根据实现需要,可以具有任意数目的云端服务器、车辆、传感器、网络设备、黑匣子和终端设备。
此外,本申请实施例提供的数据加密方法和数据加密装置、数据解密方法和数据解密装置还可以应用于其他需要对数据进行安全防护的场景中的具有处理能力的电子设备中,本申请对此不作特殊限定。
继续参考图2,示出了根据本申请的数据加密方法的一个实施例的流程200。该数据加密方法,包括以下步骤:
步骤201,获取待加密的数据块。
在本实施例中,待加密的数据可以以数据块的形式被传输至上述数据加密方法应用于其上的电子设备。这里的数据块可以是对待加密的数据进行分割后形成的。上述数据加密方法运行于其上的电子设备可以通过网络接收待加密的数据块,或者通过数据输入接口接收待加密的数据块。
在如图1所示的系统架构中,黑匣子可以通过总线,例如CAN(Controller AreaNetwork,控制器局域网络)总线与各传感器、操控单元连接,则可以通过总线接收包括传感器采集的传感器数据和操控单元发出的指令数据的数据包。可以对数据包按照其生成时间或数据类型进行分割,形成多个待加密的数据块。
在一些可选的实现方式,待加密的数据块可以包括按照数据来源、数据采集或生成的时间对待加密数据分割后的多个数据块,例如当速度传感器和车载ECU(ElectronicControl Unit,电子控制单元)同时传输数据时,可以将接收到的数据分割为两个数据块,分别为速度传感器的数据块和ECU操控指令数据快,从而可以对行车数据进行分类,并后续过程中分块加密,提升数据存储和读取效率。
步骤202,判利用预设的安全密钥对待加密的数据块进行第一加密操作,得到待加密的数据块的数据密文。
在本实施例中,可以利用对称加密的方法对待加密的数据块进行第一加密操作。具体地,可以获取预设的安全密钥,该安全密钥既可以用于加密待加密的数据,也可以用于解密加密后的数据。然后可以选择加密算法,以获取的安全密钥为参数进行加密。这里的加密算法可以例如为DES(Data Encryption Standard,数据加密标准)、AES(AdvancedEncryption Standard,高级加密标准)等对称加密算法。进一步地,还可以根据加密速度和加密复杂度的需求选择不同字节长度的安全密钥进行加密,例如可以选择128比特的安全密钥时,利用AES128加密算法对待加密的数据块进行第一加密操作。
在对待加密的数据块进行第一加密操作之后,上述明文的待加密的数据块被转换为密文,即得到了待加密的数据块的数据密文。
步骤203,对待加密的数据块进行哈希运算,得到待加密的数据块的索引密钥。
在本实施例中,可以对待加密的数据块进行哈希运算,得到哈希值,作为待加密的数据块的索引密钥。在这里,哈希运算可采用例如SHA(Secure Hash Algorithm,安全哈希算法)、MD5(Message Digest Algorithm MD5,消息摘要算法第五版)等算法。
在本实施例中,可以为每个待加密的数据块建立索引,上述索引密钥可以为用于对索引进行加密的密钥。这样,通过对索引进行加密,使得索引不易被获取,提升了索引的保密性。
并且,本实施例中,可以基于待加密的数据块的哈希运算结果生成索引密钥,即索引密钥与待加密的数据块相关,当数据块内容不相同时其索引密钥也不相同。可选地,待加密的数据块可以包含用于区分其他数据块的唯一标识,这样,在对不同的待加密的数据块进行哈希运算后得到的哈希值不相同,可以保证不同待加密的数据块的索引密钥不相同。
步骤204,将已生成的密文块序列中的最后一个密文块作为第一目标密文块,对第一目标密文块进行解密以获取第一目标密文块的索引值。
在本实施例中,可以获取当前已生成的密文块序列,其中的最后一个密文块为待加密的数据块的前一密文块,可以将已生成的密文块序列中的最后一个密文块作为第一目标密文块,并通过对第一目标密文块解密来获取第一目标密文块的索引值。
上述已生成的密文块序列中各密文块均可以包括数据密文以及索引,各密文块可以是利用对称加密算法进行加密后生成的。在这里,第一目标密文块中的索引可以为明文索引,则可以获取用于加密第一目标密文块的加密算法和密钥,采用获取到的密钥和对应的解密算法对第一目标密文块进行解密,之后可以得到第一目标密文块的索引。
在本实施例的一些可选的实现方式中,上述密文块序列中各密文块中的索引为索引密文,并且各密文块均为采用与待加密的数据块相同的安全密钥加密的,则上述将已生成的密文块序列中的最后一个密文块作为第一目标密文块,对第一目标密文块进行解密以获取第一目标密文块的索引值,包括:利用预设的安全密钥对第一目标密文块解密,得到第一目标密文块的索引密文和数据明文;对第一目标密文块的数据明文进行哈希运算,得到第一目标密文块的索引密钥;利用第一目标密文块的索引密钥解密第一目标密文块的索引密文,得到第一目标密文块的索引值。
也就是说,上述电子设备可以采用相同的方法流程对各个待加密的数据块进行加密,并且每个待加密的数据块的所采用的预设的安全密钥均相同。这样,可以利用获取到的预设的安全密钥对第一目标密文块解密以得到第一目标密文块的索引密文和数据明文;由于第一目标密文块的索引密文是将数据明文进行哈希运算后得到的,因此可以对解密得到的数据明文进行哈希运算得到第一目标密文块的索引密钥,进而可以利用索引密钥解密第一目标密文块的索引密文,得到第一目标密文块的索引值。
可选地,本实施例中各数据块(包括密文块和待加密的数据块)的索引值可以为自然数,也可以为设定的字符串。
步骤205,对第一目标密文块的索引值进行预设运算得到待加密的数据块的索引值,对待加密的数据块的索引值进行第二加密操作,生成待加密的数据块的索引密文。
在得到第一目标密文块,即待加密的数据块的上一个密文块的索引值之后,可以在第一目标密文块的索引值上进行预设运算得到待加密的数据块的索引值。这里的预设运算可以为预设的加法运算、乘法运算或按照预设公式执行的运算;当第一目标密文块的索引值为字符串时,预设运算可以为在字符串后增加预设的字符。
在本实施例的一些可选的实现方式中,上述对第一目标密文块的索引值进行预设运算得到待加密的数据块的索引值的步骤,可以包括:将第一目标密文块的索引值加1,作为待加密的数据块的索引值。密文块序列中各密文块的索引值依次为1,2,3,…。
进一步地,若待加密的数据块为第一个数据块,则上述已生成的密文块序列中的第一目标密文块为空白的,则可以设定该第一目标密文块的索引值为0。
在运算得出待加密的数据块的索引值之后,可以基于步骤203得到的索引密钥,采用预设的加密算法对待加密的数据块的索引值进行第二加密操作,生成待加密的数据块的索引密文。这里的第二加密操作和上述第一加密操作所采用的加密算法可以相同。
步骤206,将待加密的数据块的数据密文和索引密文合并,生成待加密的数据块对应的密文块。
在本实施例中,可以将步骤202得到的待加密的数据块的数据密文和步骤205得到的待加密的数据块的索引密文进行合并,例如将二者进行拼接,生成待加密的数据块对应的密文块。在拼接时,可以增加预设的分隔字符用于分隔数据密文和索引密文,或者可以在数据密文增加用于标识对应字段为数据密文的标识字符,在索引密文增加用于标识对应字段为索引密文的标识字符,以便快速对索引密文和数据密文进行区分。
在本实施例的一些可选的实现方式中,还可以将步骤206生成的待加密的数据块对应的密文块添加至上述已生成的密文块序列的末端。这样,在对下一个待加密的数据块加密时,步骤206生成的密文块可以作为下一个待加密的数据块的第一目标密文块。
本申请上述实施例的数据加密方法,通过获取待加密的数据块;而后利用预设的安全密钥对待加密的数据块进行第一加密操作,得到待加密的数据块的数据密文,然后对待加密的数据块进行哈希运算,得到待加密的数据块的索引密钥;之后将已生成的密文块序列中的最后一个密文块作为第一目标密文块,对第一目标密文块进行解密以获取第一目标密文块的索引值;之后对第一目标密文块的索引值进行预设运算得到待加密的数据块的索引值,对待加密的数据块的索引值进行第二加密操作,生成待加密的数据块的索引密文;最后将待加密的数据块的数据密文和索引密文合并,生成待加密的数据块对应的密文块,实现了对待加密的数据块的索引的加密,提升了索引的保密性;并且相邻数据块的索引之间具有关联性,从而可以利用索引间的关联性验证解密出的数据是否真实,实现了数据有效性可验证,能够有效防范数据篡改。
继续参考图3,示出了根据本申请的数据解密方法的一个实施例的流程300。该数据解密方法,包括以下步骤:
步骤301,获取待解密的密文块。
在本实施例中,上述数据解密方法运行于其上的电子设备可以获取待解密的密文块。在这里,待解密的密文块可以包括数据密文和索引密文。数据密文为密文块对应的明文数据的内容加密后的文本,索引密文为用于查询该密文块或该密文块对应的明文数据的索引加密后的文本。
上述电子设备可以响应于其他设备的数据传输请求,通过有线或无线的连接方式接收传输的待解密的密文块。例如在图1所示系统架构中,终端设备107或服务器106可以从黑匣子105接收其存储的加密后的行车数据,并且该行车数据是按照数据块的形式生成、传输的。
步骤302,利用预设的安全密钥对待解密的密文块进行第一解密操作,得到待解密的密文块的数据明文和索引密文。
在本实施例中,上述待解密的密文块可以是利用对称加密或非对称加密的算法加密后生成的。上述电子设备可以预先获取用于解密该密文块的安全密钥,并采用诸如DES、AES等算法对待解密的密文块进行解密,得出待解密的密文块中的数据明文和索引密文。
在本实施例中,上述第一解密操作还可以包括:识别所述待解密的数据块中的数据密文和索引密文,采用获取的安全密钥对识别出的数据密文进行解密,得到数据明文。具体地,上述待解密的数据块可以是由数据密文和索引密文生成的,其中数据密文是采用上述安全密钥对数据块进行第一加密操作后生成的,上述第一解密操作中采用的解密算法可以与上述第一加密操作中采用的加密算法互逆,第一解密操作和第一加密操作采用相同的安全密钥,则可以采用解密算法将数据密文转换为数据明文,对识别出的索引密文则暂时不作处理。
步骤303,对待解密的密文块的数据明文进行哈希运算,得到待解密的密文块的索引密钥。
在本实施例中,步骤302中执行第一解密操作后得到的索引密文对应的索引密钥可以通过如下方式获取:对待解密的密文块的数据明文进行哈希运算,得到的哈希值即为索引密钥。在对上述密文块对应的数据明文进行加密时,其索引值可以为对数据明文进行哈希运算生成的,则在解密时,可以相应地对步骤302已得出的数据明文进行哈希运算得到索引密钥。可选地,哈希运算可以采用例如SHA、MD5等算法。
在这里,对步骤302得出的数据明文进行哈希运算后得到的索引密钥可以为字符或字符串,该字符串可以为数字。
步骤304,利用待解密的密文块的索引密钥对待解密的密文块的索引密文进行第二解密操作,得到待解密的密文块的索引值。
在本实施例中,可以利用步骤303得出的索引密钥对步骤302得出的索引密文进行第二解密操作。具体来说,可以采用预设的解密算法,将索引密钥作为解密算法的参数,将索引密文转换为明文,即可得到待解密的密文块的索引值。
步骤305,将密文序列块中待解密的密文块的前一个密文块作为第二目标密文块,对第二目标密文块进行解密以获取第二目标密文块的索引值。
上述待解密的密文块可以为密文序列块中的一个密文块,该密文序列块可以为已存储在上述数据解密方法运行于其上的电子设备中的,并且密文序列块中的密文块按照顺序排列,具体地,密文块序列中的密文块可以按照其索引值的顺序排列。
在本实施例中,可以获取密文块序列中待解密的密文块的前一个密文块,作为第二目标密文块,之后对第二目标密文块进行解密以得到其索引值。在这里,密文块序列中的各密文块可以是利用对称加密算法进行加密后生成的,并且各密文块采用共享密钥进行加密,即各密文块的安全密钥均相同。
在本实施例的一些可选的实现方式中,第二目标密文块中的索引可以为明文索引,则可以利用上述共享密钥对第二目标密文块进行解密,将第二目标密文块转换为明文后提取出其中的明文索引,即为第二目标密文块的索引值。
在本实施例的另一些可选的实现方式中,上述密文块序列中各密文块中的索引为索引密文,上述将密文序列块中待解密的密文块的前一个密文块作为第二目标密文块,对第二目标密文块进行解密以获取第二目标密文块的索引值的步骤,可以包括:利用预设的安全密钥对第二目标密文块进行上述第一解密操作,得到第二目标密文块的数据明文和索引密文;对第二目标密文块的数据明文进行哈希运算,得到第二目标密文块的索引密钥;利用第二目标密文块的索引密钥对第二目标密文块的索引密文进行上述第二解密操作,得到目标密文块的索引值。
具体地,上述第二目标密文块可以是按照图2所示的数据加密方法加密的,则在对第二目标密文块进行解密时,可以利用获取到的预设的安全密钥对第二目标密文块解密以得到第二目标密文块的索引密文和数据明文;由于第二目标密文块的索引密文是将数据明文进行哈希运算后得到的,因此可以对解密得到的数据明文进行哈希运算得到第二目标密文块的索引密钥,进而可以利用索引密钥解密第二目标密文块的索引密文,得到第二目标密文块的索引值。
步骤306,判断待解密的密文块的索引值和第二目标密文块的索引值是否满足预设条件,以确定待解密的密文块的数据明文和索引值是否为有效数据。
在本实施例中,可以判断步骤304得出的待解密的密文块的索引值和步骤305得出的第二目标密文块的索引值是否满足预设条件,该预设条件可以例如为预设的关系式。该预设的关系式可以为预先设定、且与加密各数据块时相邻密文块之间的关系式一致。
如果待解密的密文块的索引值和目标密文块的索引值满足上述预设条件,则可以确定待解密的密文块的数据明文和索引值为有效数据;反之,如果待解密的密文块的索引值和目标密文块的索引值不满足上述预设条件,则可以确定待解密的密文块的数据明文和索引值为无效数据。
举例来说,在加密各数据块时,每个数据块的索引值为上一个数据块的索引值加1,则在判断待解密的密文块的数据明文和索引值是否有效时,可以验证待解密的密文块的索引值是否等于第二目标密文块的索引值加1,如果不等于,则可以确定待解密的密文块对应的数据被篡改,解密的出的数据不可信。这样,通过验证索引值之间的关系,实现了解密出的数据有效性的验证。
本申请上述实施例提供的数据解密方法,通过获取待解密的密文块;而后利用预设的安全密钥对待解密的密文块进行第一解密操作,得到待解密的密文块的数据明文和索引密文,然后对待解密的密文块的数据明文进行哈希运算,得到待解密的密文块的索引密钥,之后利用待解密的密文块的索引密钥对待解密的密文块的索引密文进行第二解密操作,得到待解密的密文块的索引值;之后将密文序列块中待解密的密文块的前一个密文块作为第二目标密文块,对第二目标密文块进行解密以获取第二目标密文块的索引值,最后判断待解密的密文块的索引值和目标密文块的索引值是否满足预设条件,以确定待解密的密文块的数据明文和索引值是否为有效数据,提升了数据块的索引的保密性,同时能够利用索引间的关联性验证解密出的数据是否真实,可以有效防范数据篡改。
进一步参考图4,作为对上述数据加密方法的实现,本申请提供了一种数据加密装置的一个实施例。
如图4所示,数据加密装置400可以包括:第一获取单元401、第一加密单元402、第一运算单元403、第二获取单元404、第二加密单元405以及生成单元406。其中,第一获取单元401可以配置用于获取待加密的数据块;第一加密单元402可以配置用于利用预设的安全密钥对待加密的数据块进行第一加密操作,得到待加密的数据块的数据密文;第一运算单元403可以配置用于对待加密的数据块进行哈希运算,得到待加密的数据块的索引密钥;第二获取单元404可以配置用于将已生成的密文块序列中的最后一个密文块作为第一目标密文块,对第一目标密文块进行解密以获取第一目标密文块的索引值;第二加密单元405可以配置用于对第一目标密文块的索引值进行预设运算得到待加密的数据块的索引值,对待加密的数据块的索引值进行第二加密操作,生成待加密的数据块的索引密文;生成单元406可以配置用于将待加密的数据块的数据密文和索引密文合并,生成待加密的数据块对应的密文块。
在本实施例中,第一获取单元401可以通过有线或无线连接的方式与生成待加密的数据块的设备连接,并从生成待加密的数据块的设备中获取待加密的数据块。第一获取单元401也可以实时地采集数据,将采集的数据分割为数据块后作为待加密的数据块。
第一加密单元402可以获取预设的安全密钥,并采用对称加密算法或非对称加密算法对第一获取单元401获取的待加密的数据块进行加密,生成待加密的数据块的数据密文。该预设的安全密钥可以为共享密钥,每个待加密的数据块均可以采用该预设的安全密钥进行加密。
第一运算单元403可以对待加密的数据块进行哈希运算,将得到的哈希值作为待加密的数据块的索引的密钥。
第二获取单元404可以获取已生成的密文块序列中的最后一个密文块,即获取待加密的数据块的前一个密文块,作为第一目标密文块,对第一目标密文块进行解密以获取第一目标密文块的索引值。
在一些实施例中,第二获取单元404可以进一步配置用于:利用预设的安全密钥对第一目标密文块解密,得到第一目标密文块的索引密文和数据明文;对第一目标密文块的数据明文进行哈希运算,得到第一目标密文块的索引密钥;利用第一目标密文块的索引密钥解密第一目标密文块的索引密文,得到第一目标密文块的索引值。
第二加密单元405可以首先对第一目标密文块的索引值进行预设元算,例如加法运算、乘法运算,得到的值作为待加密的数据块的索引值。然后利用第一运算单元403运算得出的索引密钥对待加密的数据块的索引值进行第二加密操作,得到待加密的数据块的索引密文。
在一些实施例中,第二加密单元405可以进一步配置用于:将第一目标密文块的索引值加1,作为待加密的数据块的索引值。
生成单元406可以将第一加密单元生成的数据密文和第二加密单元405生成的索引密文拼接起来,生成待加密的数据块对应的密文块。
在一些实施例中,上述数据加密装置还可以包括:添加单元,配置用于将待加密的数据块对应的密文块添加至密文块序列的末端。
应当理解,装置400中记载的诸单元与参考图2描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作和特征同样适用于装置400及其中包含的单元,在此不再赘述。
本申请上述实施例的数据加密装置,能够对待加密的数据块的索引的加密,提升了索引的保密性;并且相邻数据块的索引之间具有关联性,从而可以利用索引间的关联性验证解密出的数据是否真实,实现了数据有效性可验证,能够有效防范数据篡改。
进一步参考图5,作为对上述数据解密方法的实现,本申请提供了一种数据解密装置的一个实施例。
如图5所示,数据解密装置500可以包括:第三获取单元501、第一解密单元502、第二运算单元503、第二解密单元504、第四获取单元505以及验证单元506。其中第三获取单元501可以配置用于获取待解密的密文块;第一解密单元502可以配置用于利用预设的安全密钥对待解密的密文块进行第一解密操作,得到待解密的密文块的数据明文和索引密文;第二运算单元503可以配置用于对待解密的密文块的数据明文进行哈希运算,得到待解密的密文块的索引密钥;第二解密单元504可以配置用于利用待解密的密文块的索引密钥对待解密的密文块的索引密文进行第二解密操作,得到待解密的密文块的索引值;第四获取单元505可以配置用于将密文序列块中待解密的密文块的前一个密文块作为第二目标密文块,对第二目标密文块进行解密以获取第二目标密文块的索引值;验证单元506可以配置用于判断待解密的密文块的索引值和第二目标密文块的索引值是否满足预设条件,以确定待解密的密文块的数据明文和索引值是否为有效数据。
在本实施例中,第三获取单元501可以获取包含数据密文和索引密文的待解密的密文块,具体可以从已接收到的密文块序列或已存储的密文块序列中按照顺序提取出当前待解密的密文块。
第一解密单元502可以利用预先获取的安全密钥,采用诸如DES、AES等算法对第三获取单元501获取的待解密的密文块进行解密,得出待解密的密文块中的数据明文和索引密文。
第二运算单元503可以对第一解密单元502解密得出的数据明文进行哈希运算,将得到的哈希值作为待解密的密文块的索引密钥。
第二解密单元504可以利用第二运算单元503得到的索引密钥,采用于预设的解密算法对第一解密单元502得出的索引密文进行解密,将索引密文转换为明文,即得到待解密的密文块的索引值。
在本实施例中,需要对解密后的数据的有效性进行验证。第四获取单元505可以获取已生成的密文块序列中待解密的密文块的上一个密文块,作为第二目标密文块,利用上述预设的安全密钥对第二目标密文块进行解密以获取其索引值。
在一些实施例中,第四获取单元505可以进一步配置用于按照如下方式获取第二目标密文块的索引值:利用预设的安全密钥对第二目标密文块进行第一解密操作,得到第二目标密文块的数据明文和索引密文;对第二目标密文块的数据明文进行哈希运算,得到第二目标密文块的索引密钥;利用第二目标密文块的索引密钥对第二目标密文块的索引密文进行第二解密操作,得到第二目标密文块的索引值。
验证单元506可以用于根据待解密的密文块的索引值和第二目标密文块的索引值是否满足预设条件的判断结果来确定待解密的数据块的数据明文和索引值是否有效。
在一些实施例中,验证单元进一步配置用于:响应于判断出待解密的密文块的索引值和第二目标密文块的索引值满足预设条件,确定待解密的密文块的数据明文和索引值为有效数据。
进一步地,当验证单元判断出待解密的密文块的索引值和第二目标密文块的索引值不满足预设条件时,可以确定待解密的密文块的数据明文和索引值为无效数据。
应当理解,装置500中记载的诸单元与参考图3描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作和特征同样适用于装置500及其中包含的单元,在此不再赘述。
本申请上述实施例提供的数据解密装置500,通过对待解密的密文块解密得出对应的数据明文和索引值,对待解密的密文块的前一个密文块进行解密得出对应的索引值,并利用待解密的密文块的索引值和前一个密文块的索引值验证数据是否有效,能够利用各密文块的索引间的关联性验证解密出的数据是否真实,有效防范数据篡改。
下面参考图6,其示出了适于用来实现本申请实施例的设备(例如为终端设备或服务器)的计算机系统600的结构示意图。图6示出的设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图6所示,计算机系统600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有系统600操作所需的各种程序和数据。CPU 601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被中央处理单元(CPU)601执行时,执行本申请的方法中限定的上述功能。需要说明的是,本申请的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元和模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元和模块也可以设置在处理器中,例如,可以描述为:一种处理器包括第一获取单元,第一加密单元,第一运算单元,第二获取单元,第二加密单元以及生成单元。其中,这些单元和模块的名称在某种情况下并不构成对其本身的限定,例如,第一获取单元还可以被描述为“获取待加密的数据块的单元”。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的装置中所包含的;也可以是单独存在,而未装配入该装置中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该装置执行时,使得该装置:获取待加密的数据块;利用预设的安全密钥对所述待加密的数据块进行第一加密操作,得到所述待加密的数据块的数据密文;对所述待加密的数据块进行哈希运算,得到所述待加密的数据块的索引密钥;将已生成的密文块序列中的最后一个密文块作为第一目标密文块,对所述第一目标密文块进行解密以获取所述第一目标密文块的索引值;对所述第一目标密文块的索引值进行预设运算得到所述待加密的数据块的索引值,对所述待加密的数据块的索引值进行第二加密操作,生成所述待加密的数据块的索引密文;将所述待加密的数据块的数据密文和索引密文合并,生成所述待加密的数据块对应的密文块。
本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的装置中所包含的;也可以是单独存在,而未装配入该装置中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该装置执行时,使得该装置:获取待解密的密文块;利用预设的安全密钥对所述待解密的密文块进行第一解密操作,得到所述待解密的密文块的数据明文和索引密文;对所述待解密的密文块的数据明文进行哈希运算,得到所述待解密的密文块的索引密钥;利用所述待解密的密文块的索引密钥对所述待解密的密文块的索引密文进行第二解密操作,得到所述待解密的密文块的索引值;将密文序列块中待解密的密文块的前一个密文块作为第二目标密文块,对所述第二目标密文块进行解密以获取所述第二目标密文块的索引值;判断所述待解密的密文块的索引值和所述第二目标密文块的索引值是否满足预设条件,以确定所述待解密的密文块的数据明文和索引值是否为有效数据。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (18)

1.一种数据加密方法,其特征在于,所述方法包括:
获取待加密的数据块;
利用预设的安全密钥对所述待加密的数据块进行第一加密操作,得到所述待加密的数据块的数据密文;
对所述待加密的数据块进行哈希运算,得到所述待加密的数据块的索引密钥,其中,所述索引密钥为用于对索引进行加密的密钥;
将已生成的密文块序列中的最后一个密文块作为第一目标密文块,对所述第一目标密文块进行解密以获取所述第一目标密文块的索引值,其中,所述已生成的密文块序列中各密文块包括数据密文以及索引值;
对所述第一目标密文块的索引值进行预设运算得到所述待加密的数据块的索引值,对所述待加密的数据块的索引值进行第二加密操作,生成所述待加密的数据块的索引密文;
将所述待加密的数据块的数据密文和索引密文合并,生成所述待加密的数据块对应的密文块。
2.根据权利要求1所述的方法,其特征在于,所述将已生成的密文块序列中的最后一个密文块作为第一目标密文块,对所述第一目标密文块进行解密以获取所述第一目标密文块的索引值,包括:
利用所述预设的安全密钥对所述第一目标密文块解密,得到所述第一目标密文块的索引密文和数据明文;
对所述第一目标密文块的数据明文进行哈希运算,得到所述第一目标密文块的索引密钥;
利用所述第一目标密文块的索引密钥解密所述第一目标密文块的索引密文,得到所述第一目标密文块的索引值。
3.根据权利要求1所述的方法,其特征在于,所述对所述第一目标密文块的索引值进行预设运算得到所述待加密的数据块的索引值,包括:
将所述第一目标密文块的索引值加1,作为所述待加密的数据块的索引值。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述方法还包括:
将所述待加密的数据块对应的密文块添加至所述密文块序列的末端。
5.一种数据解密方法,其特征在于,所述方法包括:
获取待解密的密文块;
利用预设的安全密钥对所述待解密的密文块进行第一解密操作,得到所述待解密的密文块的数据明文和索引密文;
对所述待解密的密文块的数据明文进行哈希运算,得到所述待解密的密文块的索引密钥,其中,所述索引密钥为用于对索引进行加密的密钥;
利用所述待解密的密文块的索引密钥对所述待解密的密文块的索引密文进行第二解密操作,得到所述待解密的密文块的索引值;
将密文序列块中待解密的密文块的前一个密文块作为第二目标密文块,对所述第二目标密文块进行解密以获取所述第二目标密文块的索引值;
判断所述待解密的密文块的索引值和所述第二目标密文块的索引值是否满足预设条件,以确定所述待解密的密文块的数据明文和索引值是否为有效数据。
6.根据权利要求5所述的方法,其特征在于,所述将密文序列块中待解密的密文块的前一个密文块作为第二目标密文块,对所述第二目标密文块进行解密以获取所述第二目标密文块的索引值,包括:
利用所述预设的安全密钥对所述第二目标密文块进行所述第一解密操作,得到所述第二目标密文块的数据明文和索引密文;
对所述第二目标密文块的数据明文进行哈希运算,得到所述第二目标密文块的索引密钥;
利用所述第二目标密文块的索引密钥对所述第二目标密文块的索引密文进行所述第二解密操作,得到所述第二目标密文块的索引值。
7.根据权利要求5或6所述的方法,其特征在于,所述判断所述待解密的密文块的索引值和所述目标密文块的索引值是否满足预设条件,以确定所述待解密的密文块的数据明文和索引值是否为有效数据,包括:
若所述待解密的密文块的索引值和所述目标密文块的索引值满足所述预设条件,确定所述待解密的密文块的数据明文和索引值为有效数据。
8.一种数据加密装置,其特征在于,所述装置包括:
第一获取单元,配置用于获取待加密的数据块;
第一加密单元,配置用于利用预设的安全密钥对所述待加密的数据块进行第一加密操作,得到所述待加密的数据块的数据密文;
第一运算单元,配置用于对所述待加密的数据块进行哈希运算,得到所述待加密的数据块的索引密钥,其中,所述索引密钥为用于对索引进行加密的密钥;
第二获取单元,配置用于将已生成的密文块序列中的最后一个密文块作为第一目标密文块,对所述第一目标密文块进行解密以获取所述第一目标密文块的索引值,其中,所述已生成的密文块序列中各密文块包括数据密文以及索引值;
第二加密单元,配置用于对所述第一目标密文块的索引值进行预设运算得到所述待加密的数据块的索引值,对所述待加密的数据块的索引值进行第二加密操作,生成所述待加密的数据块的索引密文;
生成单元,配置用于将所述待加密的数据块的数据密文和索引密文合并,生成所述待加密的数据块对应的密文块。
9.根据权利要求8所述的装置,其特征在于,所述第二获取单元进一步配置用于:
利用所述预设的安全密钥对所述第一目标密文块解密,得到所述第一目标密文块的索引密文和数据明文;
对所述第一目标密文块的数据明文进行哈希运算,得到所述第一目标密文块的索引密钥;
利用所述第一目标密文块的索引密钥解密所述第一目标密文块的索引密文,得到所述第一目标密文块的索引值。
10.根据权利要求8所述的装置,其特征在于,所述第二加密单元进一步配置用于:
将所述第一目标密文块的索引值加1,作为所述待加密的数据块的索引值。
11.根据权利要求8-10任一项所述的装置,其特征在于,所述装置还包括:
添加单元,配置用于将所述待加密的数据块对应的密文块添加至所述密文块序列的末端。
12.一种数据解密装置,其特征在于,所述装置包括:
第三获取单元,配置用于获取待解密的密文块;
第一解密单元,配置用于利用预设的安全密钥对所述待解密的密文块进行第一解密操作,得到所述待解密的密文块的数据明文和索引密文;
第二运算单元,配置用于对所述待解密的密文块的数据明文进行哈希运算,得到所述待解密的密文块的索引密钥,其中,所述索引密钥为用于对索引进行加密的密钥;
第二解密单元,配置用于利用所述待解密的密文块的索引密钥对所述待解密的密文块的索引密文进行第二解密操作,得到所述待解密的密文块的索引值;
第四获取单元,配置用于将密文序列块中待解密的密文块的前一个密文块作为第二目标密文块,对所述第二目标密文块进行解密以获取所述第二目标密文块的索引值;
验证单元,配置用于判断所述待解密的密文块的索引值和所述第二目标密文块的索引值是否满足预设条件,以确定所述待解密的密文块的数据明文和索引值是否为有效数据。
13.根据权利要求12所述的装置,其特征在于,所述第四获取单元进一步配置用于:
利用所述预设的安全密钥对所述第二目标密文块进行所述第一解密操作,得到所述第二目标密文块的数据明文和索引密文;
对所述第二目标密文块的数据明文进行哈希运算,得到所述第二目标密文块的索引密钥;
利用所述第二目标密文块的索引密钥对所述第二目标密文块的索引密文进行所述第二解密操作,得到所述第二目标密文块的索引值。
14.根据权利要求12或13所述的装置,其特征在于,所述验证单元进一步配置用于:
响应于判断出所述待解密的密文块的索引值和所述第二目标密文块的索引值满足所述预设条件,确定所述待解密的密文块的数据明文和索引值为有效数据。
15.一种数据加密设备,其特征在于,包括:
存储器,用于存储一个或多个程序;
一个或多个处理器,当所述一个或多个程序被一个或多个所述处理器执行,使得所述一个或多个处理器实现如权利要求1-4中任一所述的方法。
16.一种数据解密设备,其特征在于,包括:
存储器,用于存储一个或多个程序;
一个或多个处理器,当所述一个或多个程序被一个或多个所述处理器执行,使得所述一个或多个处理器实现如权利要求5-7中任一所述的方法。
17.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-4中任一所述的方法。
18.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求5-7中任一所述的方法。
CN201710539291.5A 2017-07-04 2017-07-04 数据加密方法和装置、数据解密方法和装置 Active CN109218010B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201710539291.5A CN109218010B (zh) 2017-07-04 2017-07-04 数据加密方法和装置、数据解密方法和装置
US16/027,174 US10818202B2 (en) 2017-07-04 2018-07-03 Method and apparatus for encrypting data, method and apparatus for decrypting data
US17/025,061 US11335213B2 (en) 2017-07-04 2020-09-18 Method and apparatus for encrypting data, method and apparatus for decrypting data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710539291.5A CN109218010B (zh) 2017-07-04 2017-07-04 数据加密方法和装置、数据解密方法和装置

Publications (2)

Publication Number Publication Date
CN109218010A CN109218010A (zh) 2019-01-15
CN109218010B true CN109218010B (zh) 2021-11-30

Family

ID=64903360

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710539291.5A Active CN109218010B (zh) 2017-07-04 2017-07-04 数据加密方法和装置、数据解密方法和装置

Country Status (2)

Country Link
US (2) US10818202B2 (zh)
CN (1) CN109218010B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109981264B (zh) * 2019-03-11 2020-08-04 北京纬百科技有限公司 一种应用密钥生成方法及密码机设备组件
CN110689349B (zh) * 2019-10-08 2023-07-11 深圳前海微众银行股份有限公司 一种区块链中的交易哈希值存储和搜索方法及装置
US11321382B2 (en) * 2020-02-11 2022-05-03 International Business Machines Corporation Secure matching and identification of patterns
CN113449314B (zh) * 2020-03-25 2023-11-03 北京京东振世信息技术有限公司 一种数据处理方法和装置
CN114697000A (zh) * 2020-12-28 2022-07-01 深圳Tcl新技术有限公司 配网方法、装置、终端及计算机可读存储介质
CN114285670B (zh) * 2021-12-31 2022-11-15 安徽中科锟铻量子工业互联网有限公司 一种基于量子随机数密钥的物联网关数据加密通信方法
CN115102713B (zh) * 2022-05-17 2024-02-20 北京网藤科技有限公司 一种工业网络加密系统及其加密方法
CN115277266B (zh) * 2022-09-29 2023-01-31 南京银铂科技有限公司 一种实验室数据加密方法、装置、终端及介质
CN115563589B (zh) * 2022-12-05 2023-05-26 苏州浪潮智能科技有限公司 一种芯片防盗版方法、装置、电子设备及存储介质
CN115955306B (zh) * 2022-12-30 2023-11-14 北京海泰方圆科技股份有限公司 一种数据加密传输方法、装置、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101611631A (zh) * 2007-02-12 2009-12-23 索尼株式会社 使用存储的密钥表进行包封媒体加密
CN104023085A (zh) * 2014-06-25 2014-09-03 武汉大学 一种基于增量同步的安全云存储系统
CN105960645A (zh) * 2014-01-15 2016-09-21 D·R·切里顿 基于去重复的数据安全性
US9495552B2 (en) * 2012-12-31 2016-11-15 Microsoft Technology Licensing, Llc Integrated data deduplication and encryption
CN106790250A (zh) * 2017-01-24 2017-05-31 郝孟 数据处理、加密、完整性校验方法及身份鉴别方法及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090080647A1 (en) * 2005-12-14 2009-03-26 Nds Limited Method and System for Usage of Block Cipher Encryption
US8645713B2 (en) * 2011-03-22 2014-02-04 Fujitsu Limited Encrypting method, recording medium of encrypting program, decrypting method, and recording medium of decrypting program
US20170228371A1 (en) * 2016-02-05 2017-08-10 Manifold Technology, Inc. Blockchain-enhanced database
US10796000B2 (en) * 2016-06-11 2020-10-06 Intel Corporation Blockchain system with nucleobase sequencing as proof of work
US10320574B2 (en) * 2017-05-05 2019-06-11 International Business Machines Corporation Blockchain for open scientific research

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101611631A (zh) * 2007-02-12 2009-12-23 索尼株式会社 使用存储的密钥表进行包封媒体加密
US9495552B2 (en) * 2012-12-31 2016-11-15 Microsoft Technology Licensing, Llc Integrated data deduplication and encryption
CN105960645A (zh) * 2014-01-15 2016-09-21 D·R·切里顿 基于去重复的数据安全性
CN104023085A (zh) * 2014-06-25 2014-09-03 武汉大学 一种基于增量同步的安全云存储系统
CN106790250A (zh) * 2017-01-24 2017-05-31 郝孟 数据处理、加密、完整性校验方法及身份鉴别方法及系统

Also Published As

Publication number Publication date
US11335213B2 (en) 2022-05-17
US10818202B2 (en) 2020-10-27
CN109218010A (zh) 2019-01-15
US20190012935A1 (en) 2019-01-10
US20210012682A1 (en) 2021-01-14

Similar Documents

Publication Publication Date Title
CN109218010B (zh) 数据加密方法和装置、数据解密方法和装置
US11281811B2 (en) Method, apparatus and device for storing vehicular data
CN110225063B (zh) 汽车车载系统的升级方法、升级系统、服务器及车载终端
CN107770159B (zh) 车辆事故数据记录方法及相关装置、可读存储介质
CN110519309B (zh) 数据传输方法、装置、终端、服务器及存储介质
CN112507391B (zh) 基于区块链的电子签章方法、系统、装置及可读存储介质
CN110365486B (zh) 一种证书申请方法、装置及设备
CN111565182B (zh) 一种车辆诊断方法、装置及存储介质
CN112632593A (zh) 数据存储方法、数据处理方法、设备以及存储介质
CN113872770A (zh) 一种安全性验证方法、系统、电子设备及存储介质
CN113610526A (zh) 一种数据信任方法、装置、电子设备及存储介质
CN110737905B (zh) 数据授权方法、数据授权装置及计算机存储介质
CN106789963B (zh) 非对称白盒密码加密方法和装置及设备
CN109446752B (zh) 版权文件管理方法、系统、设备及存储介质
CN112350821A (zh) 密钥的获取方法、装置及系统
KR101953908B1 (ko) 자동차 전자 장치의 임베디드 소프트웨어의 데이터 보안 시스템 및 방법
CN116633582A (zh) 安全通信方法、装置、电子设备及存储介质
CN116204903A (zh) 一种财务数据安全管理方法、装置、电子设备及存储介质
CN114499893B (zh) 基于区块链的投标文件加密存证方法和系统
CN108242997B (zh) 安全通信的方法与设备
CN115442046A (zh) 签名方法、装置、电子设备和存储介质
CN113378211B (zh) 用于保护数据的方法和装置
CN114285581A (zh) 应用管理方法及相关产品
CN111832046A (zh) 一种基于区块链技术的可信数据存证方法
CN111385099A (zh) 车载智能硬件的安全认证方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20211011

Address after: 105 / F, building 1, No. 10, Shangdi 10th Street, Haidian District, Beijing 100085

Applicant after: Apollo Intelligent Technology (Beijing) Co., Ltd

Address before: 100085 third floor, baidu building, No. 10, Shangdi 10th Street, Haidian District, Beijing

Applicant before: Baidu Online Network Technology (Beijing) Co., Ltd

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant