CN109547201B - 一种根密钥的加密方法、计算机可读存储介质及终端设备 - Google Patents

一种根密钥的加密方法、计算机可读存储介质及终端设备 Download PDF

Info

Publication number
CN109547201B
CN109547201B CN201811529043.3A CN201811529043A CN109547201B CN 109547201 B CN109547201 B CN 109547201B CN 201811529043 A CN201811529043 A CN 201811529043A CN 109547201 B CN109547201 B CN 109547201B
Authority
CN
China
Prior art keywords
factor
password
password factor
key
encrypting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811529043.3A
Other languages
English (en)
Other versions
CN109547201A (zh
Inventor
冯承勇
陆陈一帆
张松松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201811529043.3A priority Critical patent/CN109547201B/zh
Publication of CN109547201A publication Critical patent/CN109547201A/zh
Application granted granted Critical
Publication of CN109547201B publication Critical patent/CN109547201B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明适用于信息安全技术领域,提供了一种根密钥的加密方法、计算机可读存储介质及终端设备,包括:从预设的加密软件中获取第一预设数据,并对所述第一预设数据进行预处理得到第一密码因子;获取用户输入的第二密码因子,并将所述第一密码因子和所述第二密码因子合并成保护密钥;利用所述保护密钥对待加密的根密钥进行加密处理。通过上述方法,有效提高了密钥的保护密钥的安全性。

Description

一种根密钥的加密方法、计算机可读存储介质及终端设备
技术领域
本发明涉及信息安全技术领域,尤其涉及一种根密钥的加密方法、计算机可读存储介质及终端设备。
背景技术
随着信息技术的发展,人们越来越重视信息的安全性,各种加密算法应运而生。现有技术中,大多是利用软件进行加密,即将加密算法编写成加密软件后,直接利用加密软件对数据进行加密,加密后得到的参数称为密钥。而为了进一步提高数据的安全性,通常对加密数据的密钥进行再加密得到保护密钥。
目前,通常是直接利用加密软件对密钥进行再加密得到保护密钥,这样获得的保护密钥的安全性较低。
发明内容
有鉴于此,本发明实施例提供了一种根密钥的加密方法、计算机可读存储介质及终端设备,以解决现有技术中对密钥进行加密得到的保护密钥安全性较低的问题。
本发明实施例的第一方面,提供了一种根密钥的加密方法,可以包括:
从预设的加密软件中获取第一预设数据,并对所述第一预设数据进行预处理得到第一密码因子;
获取用户输入的第二密码因子,并将所述第一密码因子和所述第二密码因子合并成保护密钥;
利用所述保护密钥对待加密的根密钥进行加密处理。
本发明实施例的第二方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如下步骤:
从预设的加密软件中获取第一预设数据,并对所述第一预设数据进行预处理得到第一密码因子;
获取用户输入的第二密码因子,并将所述第一密码因子和所述第二密码因子合并成保护密钥;
利用所述保护密钥对待加密的根密钥进行加密处理。
本发明实施例的第三方面,提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如下步骤:
从预设的加密软件中获取第一预设数据,并对所述第一预设数据进行预处理得到第一密码因子;
获取用户输入的第二密码因子,并将所述第一密码因子和所述第二密码因子合并成保护密钥;
利用所述保护密钥对待加密的根密钥进行加密处理。
本发明实施例与现有技术相比存在的有益效果是:
本发明实施例将预设的加密软件中的第一预设数据进行预处理得到第一密码因子,预处理的过程增加了第一密码因子的安全性;将第一密码因子和用户输入的第二密码因子合并成保护密钥,由两个密码因子构成的保护密钥安全性较高;再利用保护密钥对待加密的根密钥进行加密,能够进一步对待加密的根密钥进行保护,提高了待加密的根密钥的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的根密钥的加密方法的实现流程示意图;
图2是本发明又一实施例提供的根密钥的加密方法的实现流程示意图;
图3是本发明实施例提供的根密钥的加密装置的示意图;
图4是本发明实施例提供的终端设备的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
图1是本发明实施例提供的根密钥的加密方法的实现流程示意图,如图所示,所述方法可以包括以下步骤:
步骤S101,从预设的加密软件中获取第一预设数据,并对所述第一预设数据进行预处理得到第一密码因子。
其中,所述第一预设数据为对所述第一密码因子进行混淆处理后的数据。
相应的,所述对所述第一预设数据进行预处理得到第一密码因子,包括:
对所述第一预设数据进行解混淆处理得到第一密码因子。
在实际应用中,开发人员在开发加密软件的过程中,将第一密码因子进行混淆处理得到第一预设数据,在将第一预设数据写入开发程序中,并随开发好的程序一同发布。所有人都可以获得这个第一预设数据。上述的第一密码因子设置于开发程序中,只有开发人员可以设置,并且只需设置一次即可。
其中,混淆处理通常是指把一些无用的信息和有用的信息采用一定的算法合并在一起,其结果为使有用的信息隐藏在大量的无用的信息之间。原则上是属于加密的一种,但只是实现了隐藏,没有进行算法加密。对第一密码因子进行混淆处理,相当于是第一重保护。
步骤S102,获取用户输入的第二密码因子,并将所述第一密码因子和所述第二密码因子合并成保护密钥。
第二密码因子是用户输入的,且只需用户输入一次即可。这个第二密码因子只有用户知道,将第一密码因子和第二密码因子合并得到保护密钥,相当于是第二重保护。
在一个实施例中,所述将所述第一密码因子和所述第二密码因子合并成保护密钥,包括:
按照字符串相加的方式,将所述第一密码因子和所述第二密码因子合并成一个字符串,并对该字符串进行哈希处理得到保护密钥。
示例性的,假设第一密码因子为ABC,第二密码因子为DEF,按照字符串相加的方式合并为ABCDEF,再将ABCDEF进行哈希处理得到保护密钥。
或者,
分别对所述第一密码因子和所述第二密码因子进行哈希处理,并将所述第一密码因子对应的哈希值与所述第二密码因子对应的哈希值相加,得到保护密钥。
示例性的,假设第一密码因子进行哈希处理后的哈希值为A,第二密码因子进行哈希处理后的哈希值为B,将两个哈希值相加得到C,将C作为保护密钥。
哈希处理,就是把任意长度的输入通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。这样可以有效减少内容空间。
在一个实施例中,所述分别对所述第一密码因子和所述第二密码因子进行哈希处理,并将所述第一密码因子对应的哈希值与所述第二密码因子对应的哈希值相加,得到保护密钥,包括:
根据预设的哈希函数将所述第一密码因子压缩为预设长度的第一散列值得到所述第一密码因子对应的哈希值;
根据预设的哈希函数将所述第二密码因子压缩为预设长度的第二散列值得到第二密码因子对应的哈希值;
通过zi=xi+yi,=1…N,将所述第一密码因子对应的哈希值与所述第二密码因子对应的哈希值相加得到保护密钥;
其中,N为所述预设长度,xi为所述第一散列值中第i位上的数值,yi为所述第二散列值中第i位上的数值,zi为所述保护密钥第i位上的数值。
上述只是如何对第一密码因子和第二密码因子进行合并的示例,并不对密码因子的形式、哈希值等做具体限定。
步骤S103,利用所述保护密钥对待加密的根密钥进行加密处理。
参见图2,图2是本申请又一实施例提供的根密钥的加密方法的实现流程示意图。如图所示,在一个实施例中,所述根密钥的加密方法还包括以下步骤:
步骤S201,在利用所述保护密钥对待加密的根密钥进行加密处理之后,对所述第二密码因子进行混淆处理,并将混淆处理后的第二密码因子存储到所述加密软件的配置文件中。
步骤S202,获取用户输入的用户密码,利用所述用户密码对所述配置文件进行加密。
在每次需要对配置文件的密钥进行解密时,都需要用户输入用户密码。
这里,将用户输入的第二密码因子存储到配置文件中,并对配置文件进行加密,即进一步保护了用户的第二密码因子,相当于是第三重保护。
在一个实施例中,所述利用所述用户密码对所述配置文件进行加密,包括:
从所述加密软件中获取第二预设数据,并对所述第二预设数据进行第二预处理得到第三密码因子。
如同第一预设数据一样,第二预设数据也是由开发人员在开发加密软件的过程中将第三密码因子进行混淆处理得到的,并且由开发人员编写到开发程序中,随程序一起发布。
将所述用户密码和所述第三密码因子合并成配置文件的密钥,并利用所述配置文件的密钥对所述配置文件进行加密。
其中,所述第二预设数据为对所述第三密码因子进行混淆处理后的数据。
相应的,所述对所述第二预设数据进行第二预处理得到第三密码因子,包括:
对所述第二预设数据进行解混淆处理得到第三密码因子。
上述实施例为对密钥进行加密的过程,相应的,利用加密得到的保护密钥进行解密的过程如下。
从预设的加密软件中获取第二预设数据,并对第二预设数据进行混淆处理得到第三密码因子;获取用户输入的用户密码,将用户密码和第三密码因子进行算法合并得到配置文件的密钥,利用该密钥对配置文件进行解密处理,进而从配置文件中获取混淆后的第二密码因子,对其进行去混淆处理得到第二密码因子。
从预设的加密软件中获取第一预设数据,并对第一预设数据进行混淆处理得到第一密码因子,将第一密码因子和第二密码因子合并成保护密钥,并利用该保护密钥对待加密的根密钥进行解密。
在一个实施例中,在利用保护密钥对待加密的根密钥进行解密得到待加密的根密钥之后的预设时间内,删除待加密的根密钥。
这样做是为了使解密后的待加密的根密钥在内存中出现的时间足够短,增加了待加密的根密钥的安全性。每次使用待加密的根密钥时,都需要重新解密。
本发明实施例将预设的加密软件中的第一预设数据进行预处理得到第一密码因子,预处理的过程增加了第一密码因子的安全性;将第一密码因子和用户输入的第二密码因子合并成保护密钥,由两个密码因子构成的保护密钥安全性较高;再利用保护密钥对待加密的根密钥进行加密,能够进一步对待加密的根密钥进行保护,提高了待加密的根密钥的安全性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
图3是本发明实施例提供的根密钥的加密装置的示意图,为了便于说明,仅示出与本发明实施例相关的部分。
图3所示的根密钥的加密装置可以是内置于现有的终端设备内的软件单元、硬件单元、或软硬结合的单元,也可以作为独立的挂件集成到所述终端设备中,还可以作为独立的终端设备存在。
所述根密钥的加密装置3包括:
预处理单元31,用于从预设的加密软件中获取第一预设数据,并对所述第一预设数据进行预处理得到第一密码因子。
合并单元32,用于获取用户输入的第二密码因子,并将所述第一密码因子和所述第二密码因子合并成保护密钥。
加密单元33,用于利用所述保护密钥对待加密的根密钥进行加密处理。
其中,所述第一预设数据为对所述第一密码因子进行混淆处理后的数据。
可选的,所述预处理单元31包括:
混淆模块,用于对所述第一预设数据进行解混淆处理得到第一密码因子。
可选的,所述合并单元32包括:
第一合并模块,用于按照字符串相加的方式,将所述第一密码因子和所述第二密码因子合并成一个字符串,并对该字符串进行哈希处理得到保护密钥。
可选的,所述合并单元32还包括:
第二合并模块,用于分别对所述第一密码因子和所述第二密码因子进行哈希处理,并将所述第一密码因子对应的哈希值与所述第二密码因子对应的哈希值相加,得到保护密钥。
可选的,所述第二合并模块包括:
第一压缩子模块,用于根据预设的哈希函数将所述第一密码因子压缩为预设长度的第一散列值得到所述第一密码因子对应的哈希值。
第二压缩子模块,用于根据预设的哈希函数将所述第二密码因子压缩为预设长度的第二散列值得到第二密码因子对应的哈希值。
合并子模块,用于通过zi=xi+yi,i=1…N,将所述第一密码因子对应的哈希值与所述第二密码因子对应的哈希值相加得到保护密钥。
其中,N为所述预设长度,xi为所述第一散列值中第i位上的数值,yi为所述第二散列值中第i位上的数值,zi为所述保护密钥第i位上的数值。
可选的,所述根密钥的加密装置3还包括:
存储单元,用于在利用所述保护密钥对待加密的根密钥进行加密处理之后,对所述第二密码因子进行混淆处理,并将混淆处理后的第二密码因子存储到所述加密软件的配置文件中。
获取单元,用于获取用户输入的用户密码,利用所述用户密码对所述配置文件进行加密。
可选的,所述获取单元包括:
获取模块,用于从所述加密软件中获取第二预设数据,并对所述第二预设数据进行第二预处理得到第三密码因子。
加密模块,用于将所述用户密码和所述第三密码因子合并成配置文件的密钥,并利用所述配置文件的密钥对所述配置文件进行加密。
其中,所述第二预设数据为对所述第三密码因子进行混淆处理后的数据。
可选的,所述获取模块包括:
处理子模块,用于对所述第二预设数据进行解混淆处理得到第三密码因子。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图4是本发明实施例提供的终端设备的示意图。如图4所示,该实施例的终端设备4包括:处理器40、存储器41以及存储在所述存储器41中并可在所述处理器40上运行的计算机程序42。所述处理器40执行所述计算机程序42时实现上述各个根密钥的加密方法实施例中的步骤,例如图1所示的步骤S101至S103。或者,所述处理器40执行所述计算机程序42时实现上述各装置实施例中各模块/单元的功能,例如图3所示模块31至33的功能。
示例性的,所述计算机程序42可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器41中,并由所述处理器40执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序42在所述终端设备4中的执行过程。例如,所述计算机程序42可以被分割成预处理单元、合并单元、加密单元,各单元具体功能如下:
预处理单元,用于从预设的加密软件中获取第一预设数据,并对所述第一预设数据进行预处理得到第一密码因子。
合并单元,用于获取用户输入的第二密码因子,并将所述第一密码因子和所述第二密码因子合并成保护密钥。
加密单元,用于利用所述保护密钥对待加密的根密钥进行加密处理。
其中,所述第一预设数据为对所述第一密码因子进行混淆处理后的数据。
可选的,所述预处理单元包括:
混淆模块,用于对所述第一预设数据进行解混淆处理得到第一密码因子。
可选的,所述合并单元包括:
第一合并模块,用于按照字符串相加的方式,将所述第一密码因子和所述第二密码因子合并成一个字符串,并对该字符串进行哈希处理得到保护密钥。
可选的,所述合并单元还包括:
第二合并模块,用于分别对所述第一密码因子和所述第二密码因子进行哈希处理,并将所述第一密码因子对应的哈希值与所述第二密码因子对应的哈希值相加,得到保护密钥。
可选的,所述第二合并模块包括:
第一压缩子模块,用于根据预设的哈希函数将所述第一密码因子压缩为预设长度的第一散列值得到所述第一密码因子对应的哈希值。
第二压缩子模块,用于根据预设的哈希函数将所述第二密码因子压缩为预设长度的第二散列值得到第二密码因子对应的哈希值。
合并子模块,用于通过zi=xi+yi,i=1…N,将所述第一密码因子对应的哈希值与所述第二密码因子对应的哈希值相加得到保护密钥。
其中,N为所述预设长度,xi为所述第一散列值中第i位上的数值,yi为所述第二散列值中第i位上的数值,zi为所述保护密钥第i位上的数值。
可选的,所述计算机程序还包括:
存储单元,用于在利用所述保护密钥对待加密的根密钥进行加密处理之后,对所述第二密码因子进行混淆处理,并将混淆处理后的第二密码因子存储到所述加密软件的配置文件中。
获取单元,用于获取用户输入的用户密码,利用所述用户密码对所述配置文件进行加密。
可选的,所述获取单元包括:
获取模块,用于从所述加密软件中获取第二预设数据,并对所述第二预设数据进行第二预处理得到第三密码因子。
加密模块,用于将所述用户密码和所述第三密码因子合并成配置文件的密钥,并利用所述配置文件的密钥对所述配置文件进行加密。
其中,所述第二预设数据为对所述第三密码因子进行混淆处理后的数据。
可选的,所述获取模块包括:
处理子模块,用于对所述第二预设数据进行解混淆处理得到第三密码因子。
所述终端设备4可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述终端设备可包括,但不仅限于,处理器40、存储器41。本领域技术人员可以理解,图4仅仅是终端设备4的示例,并不构成对终端设备4的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器40可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器41可以是所述终端设备4的内部存储单元,例如终端设备4的硬盘或内存。所述存储器41也可以是所述终端设备4的外部存储设备,例如所述终端设备4上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器41还可以既包括所述终端设备4的内部存储单元也包括外部存储设备。所述存储器41用于存储所述计算机程序以及所述终端设备所需的其他程序和数据。所述存储器41还可以用于暂时地存储已经输出或者将要输出的数据。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括是电载波信号和电信信号。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (9)

1.一种根密钥的加密方法,其特征在于,所述方法包括:
从预设的加密软件中获取第一预设数据,并对所述第一预设数据进行预处理得到第一密码因子;所述第一预设数据为对所述第一密码因子进行混淆处理后的数据;所述第一密码因子设置于开发程序中;
获取用户输入的第二密码因子,并将所述第一密码因子和所述第二密码因子合并成保护密钥;
利用所述保护密钥对待加密的根密钥进行加密处理;
在利用所述保护密钥对待加密的根密钥进行加密处理之后,还包括:
对所述第二密码因子进行混淆处理,并将混淆处理后的第二密码因子存储到所述加密软件的配置文件中;
获取用户输入的用户密码,利用所述用户密码对所述配置文件进行加密。
2.如权利要求1所述的根密钥的加密方法,其特征在于,
所述对所述第一预设数据进行预处理得到第一密码因子,包括:
对所述第一预设数据进行解混淆处理得到第一密码因子。
3.如权利要求1所述的根密钥的加密方法,其特征在于,所述将所述第一密码因子和所述第二密码因子合并成保护密钥,包括:
按照字符串相加的方式,将所述第一密码因子和所述第二密码因子合并成一个字符串,并对该字符串进行哈希处理得到保护密钥;
或者,
分别对所述第一密码因子和所述第二密码因子进行哈希处理,并将所述第一密码因子对应的哈希值与所述第二密码因子对应的哈希值相加,得到保护密钥。
4.如权利要求3所述的根密钥的加密方法,其特征在于,所述分别对所述第一密码因子和所述第二密码因子进行哈希处理,并将所述第一密码因子对应的哈希值与所述第二密码因子对应的哈希值相加,得到保护密钥,包括:
根据预设的哈希函数将所述第一密码因子压缩为预设长度的第一散列值得到所述第一密码因子对应的哈希值;
根据预设的哈希函数将所述第二密码因子压缩为预设长度的第二散列值得到第二密码因子对应的哈希值;
通过zi=xi+yi,i=1…N,将所述第一密码因子对应的哈希值与所述第二密码因子对应的哈希值相加得到保护密钥;
其中,N为所述预设长度,xi为所述第一散列值中第i位上的数值,yi为所述第二散列值中第i位上的数值,zi为所述保护密钥第i位上的数值。
5.如权利要求1所述的根密钥的加密方法,其特征在于,所述利用所述用户密码对所述配置文件进行加密,包括:
从所述加密软件中获取第二预设数据,并对所述第二预设数据进行第二预处理得到第三密码因子;
将所述用户密码和所述第三密码因子合并成配置文件的密钥,并利用所述配置文件的密钥对所述配置文件进行加密。
6.如权利要求5所述的根密钥的加密方法,其特征在于,所述第二预设数据为对所述第三密码因子进行混淆处理后的数据;
所述对所述第二预设数据进行第二预处理得到第三密码因子,包括:
对所述第二预设数据进行解混淆处理得到第三密码因子。
7.一种根密钥的加密装置,其特征在于,所述装置包括:
预处理单元,用于从预设的加密软件中获取第一预设数据,并对所述第一预设数据进行预处理得到第一密码因子;所述第一预设数据为对所述第一密码因子进行混淆处理后的数据;所述第一密码因子设置于开发程序中;
合并单元,用于获取用户输入的第二密码因子,并将所述第一密码因子和所述第二密码因子合并成保护密钥;
加密单元,用于利用所述保护密钥对待加密的根密钥进行加密处理;
所述根密钥的加密装置还包括:
存储单元,用于在利用所述保护密钥对待加密的根密钥进行加密处理之后,对所述第二密码因子进行混淆处理,并将混淆处理后的第二密码因子存储到所述加密软件的配置文件中;
获取单元,用于获取用户输入的用户密码,利用所述用户密码对所述配置文件进行加密。
8.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5中任一项所述根密钥的加密方法的步骤。
9.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如下步骤:
从预设的加密软件中获取第一预设数据,并对所述第一预设数据进行预处理得到第一密码因子;所述第一预设数据为对所述第一密码因子进行混淆处理后的数据;所述第一密码因子设置于开发程序中;
获取用户输入的第二密码因子,并将所述第一密码因子和所述第二密码因子合并成保护密钥;
利用所述保护密钥对待加密的根密钥进行加密处理;
在利用所述保护密钥对待加密的根密钥进行加密处理之后,还包括:
对所述第二密码因子进行混淆处理,并将混淆处理后的第二密码因子存储到所述加密软件的配置文件中;
获取用户输入的用户密码,利用所述用户密码对所述配置文件进行加密。
CN201811529043.3A 2018-12-14 2018-12-14 一种根密钥的加密方法、计算机可读存储介质及终端设备 Active CN109547201B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811529043.3A CN109547201B (zh) 2018-12-14 2018-12-14 一种根密钥的加密方法、计算机可读存储介质及终端设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811529043.3A CN109547201B (zh) 2018-12-14 2018-12-14 一种根密钥的加密方法、计算机可读存储介质及终端设备

Publications (2)

Publication Number Publication Date
CN109547201A CN109547201A (zh) 2019-03-29
CN109547201B true CN109547201B (zh) 2023-04-14

Family

ID=65855256

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811529043.3A Active CN109547201B (zh) 2018-12-14 2018-12-14 一种根密钥的加密方法、计算机可读存储介质及终端设备

Country Status (1)

Country Link
CN (1) CN109547201B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110245520A (zh) * 2019-06-12 2019-09-17 河北省送变电有限公司 一种文档加密方法、文档加密装置及终端设备
CN113055343B (zh) * 2019-12-27 2023-04-28 贵州白山云科技股份有限公司 Uri构造方法、装置、介质及设备
CN113098679A (zh) * 2020-01-09 2021-07-09 杭州海康威视数字技术股份有限公司 一种根密钥生成方法、装置、电子设备
CN112100611A (zh) * 2020-08-14 2020-12-18 广州江南科友科技股份有限公司 一种密码生成方法、装置、存储介质和计算机设备
CN114117406A (zh) * 2021-09-30 2022-03-01 深圳前海微众银行股份有限公司 一种数据处理方法、装置、设备及存储介质
CN114499825A (zh) * 2022-02-11 2022-05-13 上海商米科技集团股份有限公司 一种双控密钥管理方法、系统、加密机和存储介质
CN117834109B (zh) * 2024-03-05 2024-05-28 北京隐算科技有限公司 一种基于混淆模分量的密文数据库系统及其应用方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102271037A (zh) * 2010-06-03 2011-12-07 微软公司 基于在线密钥的密钥保护装置
CN102377564A (zh) * 2011-11-15 2012-03-14 华为技术有限公司 私钥的加密方法及装置
WO2014180604A2 (de) * 2013-05-06 2014-11-13 Siemens Aktiengesellschaft Verschleiern von daten mittels eines prozessors
US10063372B1 (en) * 2016-03-25 2018-08-28 EMC IP Holding Company LLC Generating pre-encrypted keys

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9639710B2 (en) * 2013-12-23 2017-05-02 Symantec Corporation Device-based PIN authentication process to protect encrypted data

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102271037A (zh) * 2010-06-03 2011-12-07 微软公司 基于在线密钥的密钥保护装置
CN102377564A (zh) * 2011-11-15 2012-03-14 华为技术有限公司 私钥的加密方法及装置
WO2014180604A2 (de) * 2013-05-06 2014-11-13 Siemens Aktiengesellschaft Verschleiern von daten mittels eines prozessors
US10063372B1 (en) * 2016-03-25 2018-08-28 EMC IP Holding Company LLC Generating pre-encrypted keys

Also Published As

Publication number Publication date
CN109547201A (zh) 2019-03-29

Similar Documents

Publication Publication Date Title
CN109547201B (zh) 一种根密钥的加密方法、计算机可读存储介质及终端设备
CN109214201B (zh) 一种数据共享方法、终端设备及计算机可读存储介质
CN110061840A (zh) 数据加密方法、装置、计算机设备及存储介质
CN107895105B (zh) 一种密码处理方法、终端设备及计算机可读存储介质
CN110210591B (zh) 一种智能ic卡个人化数据的写入方法、计算机装置及计算机可读存储介质
CN109409101B (zh) 数据加密的方法及终端设备
CN112487444A (zh) 基于数据库的数据加密方法、装置、存储介质及电子设备
CN110677245B (zh) 基于加密狗的坐标转换参数加密与解密方法
CN116361849A (zh) 一种加密数据库的备份数据加密、解密方法及装置
CN113839773B (zh) 一种luks密钥离线提取方法、终端设备及存储介质
CN110704875A (zh) 客户敏感信息的处理方法、装置、系统、介质及电子设备
CN108256342B (zh) Shader文件的加密方法、装置及解密方法、装置
WO2019178981A1 (zh) 自定义规则密码管理方法、装置、终端设备及存储介质
CN113343309A (zh) 自然人数据库隐私安全保护方法、装置和终端设备
CN113704818A (zh) 加密数据存储系统的密钥管理方法、装置及终端设备
CN111368322B (zh) 一种文件解密方法、装置、电子设备和存储介质
CN110515591B (zh) 基于区块链的随机数生成方法及装置
CN111104693A (zh) 一种Android平台软件数据破解方法、终端设备及存储介质
CN114629643B (zh) 一种密钥处理方法、装置、介质
CN115941304A (zh) 数据的加密方法、装置、终端设备和计算机可读存储介质
CN112214776B (zh) 一种基于卷积神经网络的加密、解密方法及装置
CN113645025A (zh) 数据加密存储方法、存储设备、用户设备及存储介质
CN113392412A (zh) 数据接收方法、数据发送方法及电子设备
CN111324897B (zh) 一种图像加密方法、装置及图像解密方法、装置
CN110837627A (zh) 一种基于硬盘序列号的软件版权认证方法、系统和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant