CN109660542A - 数据处理方法、装置及终端 - Google Patents

数据处理方法、装置及终端 Download PDF

Info

Publication number
CN109660542A
CN109660542A CN201811595149.3A CN201811595149A CN109660542A CN 109660542 A CN109660542 A CN 109660542A CN 201811595149 A CN201811595149 A CN 201811595149A CN 109660542 A CN109660542 A CN 109660542A
Authority
CN
China
Prior art keywords
encryption
data
obscuring
encipheror
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811595149.3A
Other languages
English (en)
Inventor
高兴广
钟严军
牛兵帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apollo Zhilian Beijing Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN201811595149.3A priority Critical patent/CN109660542A/zh
Publication of CN109660542A publication Critical patent/CN109660542A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供一种数据处理方法、装置及终端,该方法包括:获取待加密数据;并分别对加密算法对应的加密程序和加密密钥进行混淆处理,得到混淆后的加密程序和混淆后的加密密钥;再采用区块链加密技术,使用混淆后的加密程序和混淆后的加密密钥对待加密数据进行加密处理,得到加密数据。本发明实施例提供的数据处理方法、装置及终端,提高了数据的安全性。

Description

数据处理方法、装置及终端
技术领域
本发明实施例涉及终端技术领域,尤其涉及一种数据处理方法、装置及终端。
背景技术
随着信息技术的不断发展,网络已经与人们的日常生活、工作密不可分,为人们的日常生活和工作提供了极大的便利。但是,网络在为人们提供便利的同时,用户数据在存储、访问控制以及传输过程中存在泄漏或被篡改的风险,因此,数据的安全性也变得尤为重要。
为了提高数据的安全性,现有技术中,通常是通过数据加密的方式提高数据的安全性。在对数据进行加密时,是采用加密算法和密钥的方式对数据进行加密,以避免数据在存储、访问控制以及传输过程中存在泄漏或被篡改的风险,从而提高数据的安全性。
然而,采用现有的方法,只要通过逆向程序获取到数据源码和密钥,就可以基于该数据源码和密钥获取到数据,从而导致数据的安全性不高。
发明内容
本发明实施例提供一种数据处理方法、装置及终端,以提高数据的安全性。
第一方面,本发明实施例提供一种数据处理方法,该数据处理方法可以包括:
获取待加密数据;
分别对加密算法对应的加密程序和加密密钥进行混淆处理,得到混淆后的加密程序和混淆后的加密密钥;
采用区块链加密技术,使用混淆后的加密程序和混淆后的加密密钥对所述待加密数据进行加密处理,得到加密数据。
在一种可能的实现方式中,所述待加密数据包括第一数据块和第二数据块;所述采用区块链加密技术,使用混淆后的加密程序和混淆后的加密密钥对所述待加密数据进行加密处理,得到加密数据,包括:
采用所述混淆后的加密程序和所述混淆后的加密密钥对所述第一数据块进行加密处理,得到第一加密数据;
根据所述混淆后的加密程序、所述混淆后的加密密钥及所述第一加密数据对第二数据块进行处理,得到第二加密数据;
将所述第一加密数据和所述第二加密数据确定为所述加密数据。
在一种可能的实现方式中,所述根据所述混淆后的加密程序、所述混淆后的加密密钥及所述第一加密数据对第二数据块进行处理,得到第二加密数据,包括:
根据所述混淆后的加密密钥和所述第一加密数据生成目标密钥;
采用所述混淆后的加密程序和所述目标密钥对所述第二数据块进行加密处理,得到所述第二加密数据。
在一种可能的实现方式中,所述采用区块链加密技术,使用混淆后的加密程序和混淆后的加密密钥对所述待加密数据进行加密处理,得到加密数据之后,还包括:
采用Hash算法对所述加密数据进行Hash运算,得到第三加密数据;
存储所述第三加密数据。
在一种可能的实现方式中,所述分别对加密算法对应的加密程序和加密密钥进行混淆处理,得到混淆后的加密程序和混淆后的加密密钥,包括:
采用抽象语法树技术,分别对加密算法对应的加密程序和加密密钥进行混淆处理,得到混淆后的加密程序和混淆后的加密密钥。
在一种可能的实现方式中,所述加密算法为非对称加密算法。
第二方面,本发明实施例还提供一种数据处理装置,该数据处理装置可以包括:
获取单元,用于获取待加密数据;
处理单元,用于分别对加密算法对应的加密程序和加密密钥进行混淆处理,得到混淆后的加密程序和混淆后的加密密钥;
所述处理单元,还用于采用区块链加密技术,使用混淆后的加密程序和混淆后的加密密钥对所述待加密数据进行加密处理,得到加密数据。
在一种可能的实现方式中,所述待加密数据包括第一数据块和第二数据块;所述处理单元,具体用于采用所述混淆后的加密程序和所述混淆后的加密密钥对所述第一数据块进行加密处理,得到第一加密数据;并根据所述混淆后的加密程序、所述混淆后的加密密钥及所述第一加密数据对第二数据块进行处理,得到第二加密数据;再将所述第一加密数据和所述第二加密数据确定为所述加密数据。
在一种可能的实现方式中,所述处理单元,具体用于根据所述混淆后的加密密钥和所述第一加密数据生成目标密钥;并采用所述混淆后的加密程序和所述目标密钥对所述第二数据块进行加密处理,得到所述第二加密数据。
在一种可能的实现方式中,所述装置还包括存储单元;
所述处理单元,还用于采用Hash算法对所述加密数据进行Hash运算,得到第三加密数据;
所述存储单元,用于存储所述第三加密数据。
在一种可能的实现方式中,所述处理单元,具体用于采用抽象语法树技术,分别对加密算法对应的加密程序和加密密钥进行混淆处理,得到混淆后的加密程序和混淆后的加密密钥。
在一种可能的实现方式中,所述加密算法为非对称加密算法。
第三方面,本发明实施例还提供一种终端,该终端可以包括处理器和存储器,其中,
所述存储器用于存储程序指令;
所述处理器用于读取所述存储器中的程序指令,并根据所述存储器中的程序指令执行上述第一方面任一项所述的数据处理方法。
第四方面,本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,在所述计算机程序被处理器执行时,执行上述第一方面任一项所述的数据处理方法。
本发明实施例提供的数据处理方法、装置及终端,在获取待加密数据之后;分别对加密算法对应的加密程序和加密密钥进行混淆处理,得到混淆后的加密程序和混淆后的加密密钥;再采用区块链加密技术,使用混淆后的加密程序和混淆后的加密密钥对待加密数据进行加密处理,得到加密数据。由此可见,本发明实施例提供的数据处理方法、装置及终端,不是直接根据加密算法对应的加密程序和加密密钥对待加密数据进行加密,而是先分别对加密算法对应的加密程序和加密密钥进行混淆处理,得到混淆后的加密程序和混淆后的加密密钥,再采用区块链加密技术,使用混淆后的加密程序和混淆后的加密密钥对待加密数据进行加密处理,得到加密数据,从而提高了数据的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种数据处理方法的流程示意图;
图2为本发明实施例提供的另一种数据处理方法的流程示意图;
图3为本发明实施例提供的一种数据处理装置的结构示意图;
图4为本发明实施例提供的另一种数据处理装置的结构示意图;
图5为本发明实施例提供的一种终端的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
现有技术中,在对数据进行加密时,是采用加密算法和密钥的方式对数据进行加密,但是采用该方法,只要通过逆向程序获取到数据源码和密钥,就可以基于该数据源码和密钥获取到数据,从而导致数据的安全性不高。为了提高数据的安全性,本发明实施例提供了一种数据处理方法,在获取待加密数据之后;分别对加密算法对应的加密程序和加密密钥进行混淆处理,得到混淆后的加密程序和混淆后的加密密钥;再采用区块链加密技术,使用混淆后的加密程序和混淆后的加密密钥对待加密数据进行加密处理,得到加密数据。由此可见,本发明实施例提供的数据处理方法,不是直接根据加密算法对应的加密程序和加密密钥对待加密数据进行加密,而是先分别对加密算法对应的加密程序和加密密钥进行混淆处理,得到混淆后的加密程序和混淆后的加密密钥,再采用区块链加密技术,使用混淆后的加密程序和混淆后的加密密钥对待加密数据进行加密处理,得到加密数据,从而提高了数据的安全性。
下面以具体的实施例对本发明的技术方案以及本发明的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程在某些实施例中不再赘述。下面将结合附图,对本发明的实施例进行描述。
图1为本发明实施例提供的一种数据处理方法的流程示意图,该数据处理方法可以由数据处理装置执行,该数据处理装置可以独立设置,也可以集成在处理器中。示例的,请参见图1所示,该数据处理方法可以包括:
S101、获取待加密数据。
其中,待加密数据可以为一连串文字,可以为一连串的字符,当然,也可以为一连串代码等,在此,本发明实施例只是以待加密数据可以为文字、字符或代码为例进行说明,但并不代表本发明实施例仅局限于此。在本发明实施例中,对于待加密数据具体为什么,本发明实施例不做限制。
S102、分别对加密算法对应的加密程序和加密密钥进行混淆处理,得到混淆后的加密程序和混淆后的加密密钥。
可选的,加密算法可以为非对称加密算法,也可以为对称加密算法。其中,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey),加密密钥和解密密钥是不同的,公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。对称加密算法的加密密钥和解密密钥是相同的,即使用的密钥只有一个,接收方和发送方双方都使用这个密钥对数据进行加密和解密,这就要求接收方事先知道加密密钥。通常情况下,非对称加密算法的安全性高于对称加密算法,示例的,在本发明实施例中,加密算法可以为非对称加密算法。
为了提高数据加密过程中的安全性,在通过加密算法和加密密钥对待加密数据进行加密之前,可以先分别对加密算法对应的加密程序和加密密钥进行混淆处理,得到混淆后的加密程序和混淆后的加密密钥。可选地,在本发明实施例中,可以采用抽象语法树技术,分别对加密算法对应的加密程序和加密密钥进行混淆处理,得到混淆后的加密程序和混淆后的加密密钥,这样就可以通过混淆后的加密程序和混淆后的加密密钥对待加密数据进行加密,从而提高了数据的安全性。当然,也可以采用其他混淆技术分别对加密算法对应的加密程序和加密密钥进行混淆处理,得到混淆后的加密程序和混淆后的加密密钥,在此,本发明实施例只是以采用抽象语法树技术,分别对加密算法对应的加密程序和加密密钥进行混淆处理,得到混淆后的加密程序和混淆后的加密密钥为例进行说明,但并不代表本发明实施例仅局限于此。
示例的,以加密算法对应的加密程序为ABCDEF,且加密密钥为123456为例,分别对加密算法对应的加密程序ABCDEF和加密密钥123456进行混淆处理,得到混淆后的加密程序可以为BEDFCA和混淆后的加密密钥325461,这样就可以在后续加密过程中,使用混淆后的加密程序可以为BEDFCA和混淆后的加密密钥325461对待加密数据进行加密,以避免程序被反编译,从而提高了数据的安全性。
在通过S102分别对加密算法对应的加密程序和加密密钥进行混淆处理,得到混淆后的加密程序和混淆后的加密密钥之后,就可以采用区块链加密技术,使用混淆后的加密程序和混淆后的加密密钥对待加密数据进行加密处理,得到加密数据,即执行下述S103:
S103、采用区块链加密技术,使用混淆后的加密程序和混淆后的加密密钥对待加密数据进行加密处理,得到加密数据。
在得到混淆后的加密程序和混淆后的加密密钥之后,就可以采用区块链加密技术,使用混淆后的加密程序和混淆后的加密密钥对待加密数据进行加密处理,得到加密数据,由此可见,本发明实施例提供的数据处理方法,不是直接根据加密算法对应的加密程序和加密密钥对待加密数据进行加密,而是先分别对加密算法对应的加密程序和加密密钥进行混淆处理,得到混淆后的加密程序和混淆后的加密密钥,再采用区块链加密技术,使用混淆后的加密程序和混淆后的加密密钥对待加密数据进行加密处理,得到加密数据,从而提高了数据的安全性。
本发明实施例提供的数据处理方法,在获取待加密数据之后;分别对加密算法对应的加密程序和加密密钥进行混淆处理,得到混淆后的加密程序和混淆后的加密密钥;再采用区块链加密技术,使用混淆后的加密程序和混淆后的加密密钥对待加密数据进行加密处理,得到加密数据。由此可见,本发明实施例提供的数据处理方法,不是直接根据加密算法对应的加密程序和加密密钥对待加密数据进行加密,而是先分别对加密算法对应的加密程序和加密密钥进行混淆处理,得到混淆后的加密程序和混淆后的加密密钥,再采用区块链加密技术,使用混淆后的加密程序和混淆后的加密密钥对待加密数据进行加密处理,得到加密数据,从而提高了数据的安全性。
基于图1所示的实施例,为了更清楚地说明在本发明实施例中,S103中如何采用区块链加密技术,使用混淆后的加密程序和混淆后的加密密钥对待加密数据进行加密处理,得到加密数据。示例的,以待加密数据包括第一数据块和第二数据块为例,请参见图2所示,图2为本发明实施例提供的另一种数据处理方法的流程示意图,该数据处理方法还可以包括:
S201、采用混淆后的加密程序和混淆后的加密密钥对第一数据块进行加密处理,得到第一加密数据。
在对待加密数据中的第一数据块加密时,可以直接采用混淆后的加密程序和混淆后的加密密钥对第一数据块进行加密处理,从而得到第一数据块的第一加密数据。
在对第一数据块加密完成之后,就可以对第二数据块进行加密处理,需要说明的是,在对第二数据块进行加密处理时,不是直接采用混淆后的加密程序和混淆后的加密密钥对第二数据块进行加密处理,而是将第一加密数据作为加密种子,先根据混淆后的加密密钥和第一加密数据生成第二数据块使用的加密密钥,再根据混淆后的加密程序和第二数据块使用的加密密钥对第二数据块进行加密处理,即执行下述S202-S203:
S202、根据混淆后的加密密钥和第一加密数据生成目标密钥。
需要说明的是,该目标密钥即为第二数据块加密时使用的加密密钥。
在本发明实施例中,在确定第二数据块使用的目标密钥时,可以根据混淆后的加密密钥和第一加密数据生成目标密钥,这样可以提高该目标密钥的安全性。
示例的,以混淆后的加密程序可以为BEDFCA和混淆后的加密密钥325461为例,在对第一数据块进行加密,得到第一加密数据abcdef之后,可以先根据混淆后的加密密钥325461和第一加密数据abcdef生成目标密钥325def,再将该目标密钥325def作为加密种子对待处理数据中的第二数据块进行加密。
S203、采用混淆后的加密程序和目标密钥对第二数据块进行加密处理,得到第二加密数据。
在通过上述S202生成目标密钥之后,就可以采用混淆后的加密程序和目标密钥对第二数据块进行加密处理,从而得到第二加密数据。
示例的,在对第二数据块进行加密时,可以采用混淆后的加密密钥325461和目标密钥325def对第二数据块进行加密,从而得到第二数据块对应的第二加密数据。
S204、将第一加密数据和第二加密数据确定为加密数据。
需要说明的是,在通过S201-S204详细描述S103中如何采用区块链加密技术,使用混淆后的加密程序和混淆后的加密密钥对待加密数据进行加密处理,得到加密数据时,只是以待加密数据包括第一数据块和第二数据块两个数据块为例进行说明,具体待加密数据包括几个数据块可以根据实际需要进行设置,在此,本发明实施例不做具体限制。
由此可见,在采用区块链加密技术,使用混淆后的加密程序和混淆后的加密密钥对待加密数据进行加密处理,得到加密数据时,是对待加密数据进行分块加密的,待加密数据块中的后一个数据块使用的加密密钥和前一个数据块的加密结果有关联,通过对待加密数据中每一个数据块进行加密,从而实现对该待加密数据的加密,这样既可以保证待加密数据中数据的连续性,又可以有效地防止数据被篡改,从而提高了数据的安全性。
此外,还需要说明的是,在本发明实施例中,在采用区块链加密技术,使用混淆后的加密程序和混淆后的加密密钥对待加密数据进行加密处理,得到加密数据之后,还可以采用Hash算法对加密数据进行Hash运算,得到第三加密数据;并存储第三加密数据。示例的,在存储第三加密数据时,可以将第三加密数据存储在硬盘或者安全U盘中,安全U盘中的数据不可删除。例如,当待加密数据为行车记录数据时,可以将该加密后的行车记录数据存在在安全U盘上,并将安全U盘内置在行车记录仪集成电路板上,并且写入接口不对外开放,从而在数据存储阶段,进一步提高了数据的安全性。
图3为本发明实施例提供的一种数据处理装置30的结构示意图,示例的,请参见图3所示,该数据处理装置30可以包括:
获取单元301,用于获取待加密数据。
处理单元302,用于分别对加密算法对应的加密程序和加密密钥进行混淆处理,得到混淆后的加密程序和混淆后的加密密钥。
处理单元302,还用于采用区块链加密技术,使用混淆后的加密程序和混淆后的加密密钥对待加密数据进行加密处理,得到加密数据。
可选地,待加密数据包括第一数据块和第二数据块;处理单元302,具体用于采用混淆后的加密程序和混淆后的加密密钥对第一数据块进行加密处理,得到第一加密数据;并根据混淆后的加密程序、混淆后的加密密钥及第一加密数据对第二数据块进行处理,得到第二加密数据;再将第一加密数据和第二加密数据确定为加密数据。
可选地,处理单元302,具体用于根据混淆后的加密密钥和第一加密数据生成目标密钥;并采用混淆后的加密程序和目标密钥对第二数据块进行加密处理,得到第二加密数据。
可选地,该数据处理装置30还可以包括存储单元303,示例的,请参见图4所示,图4为本发明实施例提供的另一种数据处理装置30的结构示意图。
处理单元302,还用于采用Hash算法对加密数据进行Hash运算,得到第三加密数据。
存储单元303,用于存储第三加密数据。
可选地,处理单元302,具体用于采用抽象语法树技术,分别对加密算法对应的加密程序和加密密钥进行混淆处理,得到混淆后的加密程序和混淆后的加密密钥。
可选地,加密算法为非对称加密算法。
本发明实施例所示的数据处理装置30,可以执行上述任一实施例所示的数据处理方法的技术方案,其实现原理以及有益效果与数据处理方法的实现原理以及有益效果类似,此处不再进行赘述。
图5为本发明实施例提供的一种终端50的结构示意图,示例的,请参见图5所示,该终端50可以包括处理器501和存储器502,其中,
存储器502用于存储程序指令。
处理器501用于读取存储器502中的程序指令,并根据存储器502中的程序指令执行上述任一实施例所示的数据处理方法。
本发明实施例所示的终端50,可以执行上述任一实施例所示的数据处理方法的技术方案,其实现原理以及有益效果与数据处理方法的实现原理以及有益效果类似,此处不再进行赘述。
本发明实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,在计算机程序被处理器执行时,可以执行上述任一实施例所示的数据处理方法的技术方案,其实现原理以及有益效果与数据处理方法的实现原理以及有益效果类似,此处不再进行赘述。
上述实施例中处理器可以是通用处理器、数字信号处理器(digital signalprocessor,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现成可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存取存储器(random access memory,RAM)、闪存、只读存储器(read-only memory,ROM)、可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的指令,结合其硬件完成上述方法的步骤。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本发明旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求书指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求书来限制。

Claims (10)

1.一种数据处理方法,其特征在于,包括:
获取待加密数据;
分别对加密算法对应的加密程序和加密密钥进行混淆处理,得到混淆后的加密程序和混淆后的加密密钥;
采用区块链加密技术,使用混淆后的加密程序和混淆后的加密密钥对所述待加密数据进行加密处理,得到加密数据。
2.根据权利要求1所述的方法,其特征在于,所述待加密数据包括第一数据块和第二数据块;所述采用区块链加密技术,使用混淆后的加密程序和混淆后的加密密钥对所述待加密数据进行加密处理,得到加密数据,包括:
采用所述混淆后的加密程序和所述混淆后的加密密钥对所述第一数据块进行加密处理,得到第一加密数据;
根据所述混淆后的加密程序、所述混淆后的加密密钥及所述第一加密数据对第二数据块进行处理,得到第二加密数据;
将所述第一加密数据和所述第二加密数据确定为所述加密数据。
3.根据权利要求2所述的方法,其特征在于,所述根据所述混淆后的加密程序、所述混淆后的加密密钥及所述第一加密数据对第二数据块进行处理,得到第二加密数据,包括:
根据所述混淆后的加密密钥和所述第一加密数据生成目标密钥;
采用所述混淆后的加密程序和所述目标密钥对所述第二数据块进行加密处理,得到所述第二加密数据。
4.根据权利要求1所述的方法,其特征在于,所述采用区块链加密技术,使用混淆后的加密程序和混淆后的加密密钥对所述待加密数据进行加密处理,得到加密数据之后,还包括:
采用Hash算法对所述加密数据进行Hash运算,得到第三加密数据;
存储所述第三加密数据。
5.根据权利要求1所述的方法,其特征在于,所述分别对加密算法对应的加密程序和加密密钥进行混淆处理,得到混淆后的加密程序和混淆后的加密密钥,包括:
采用抽象语法树技术,分别对加密算法对应的加密程序和加密密钥进行混淆处理,得到混淆后的加密程序和混淆后的加密密钥。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述加密算法为非对称加密算法。
7.一种数据处理装置,其特征在于,包括:
获取单元,用于获取待加密数据;
处理单元,用于分别对加密算法对应的加密程序和加密密钥进行混淆处理,得到混淆后的加密程序和混淆后的加密密钥;
所述处理单元,还用于采用区块链加密技术,使用混淆后的加密程序和混淆后的加密密钥对所述待加密数据进行加密处理,得到加密数据。
8.根据权利要求7所述的装置,其特征在于,所述待加密数据包括第一数据块和第二数据块;所述处理单元,具体用于采用所述混淆后的加密程序和所述混淆后的加密密钥对所述第一数据块进行加密处理,得到第一加密数据;并根据所述混淆后的加密程序、所述混淆后的加密密钥及所述第一加密数据对第二数据块进行处理,得到第二加密数据;再将所述第一加密数据和所述第二加密数据确定为所述加密数据。
9.一种终端,其特征在于,包括处理器和存储器,其中,
所述存储器用于存储程序指令;
所述处理器用于读取所述存储器中的程序指令,并根据所述存储器中的程序指令执行权利要求1-6任一项所述的数据处理方法。
10.一种计算机可读存储介质,其特征在于,
计算机可读存储介质上存储有计算机程序,在所述计算机程序被处理器执行时,执行权利要求1-6任一项所述的数据处理方法。
CN201811595149.3A 2018-12-25 2018-12-25 数据处理方法、装置及终端 Pending CN109660542A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811595149.3A CN109660542A (zh) 2018-12-25 2018-12-25 数据处理方法、装置及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811595149.3A CN109660542A (zh) 2018-12-25 2018-12-25 数据处理方法、装置及终端

Publications (1)

Publication Number Publication Date
CN109660542A true CN109660542A (zh) 2019-04-19

Family

ID=66116679

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811595149.3A Pending CN109660542A (zh) 2018-12-25 2018-12-25 数据处理方法、装置及终端

Country Status (1)

Country Link
CN (1) CN109660542A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110602138A (zh) * 2019-09-26 2019-12-20 腾讯科技(深圳)有限公司 区块链网络的数据处理方法、装置、电子设备及存储介质
WO2021103802A1 (zh) * 2019-11-26 2021-06-03 中国银联股份有限公司 数据的加解密方法、装置、存储介质及加密文件
WO2021216003A1 (en) * 2020-04-21 2021-10-28 Grabtaxi Holdings Pte. Ltd. Authentication and validation procedure for improved security in communications systems
CN115277064A (zh) * 2022-06-14 2022-11-01 中国电信股份有限公司 数据加密、数据解密方法、装置、电子设备和介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102043641A (zh) * 2009-10-22 2011-05-04 盛大计算机(上海)有限公司 电子设备的固件升级方法
CN102148798A (zh) * 2010-02-04 2011-08-10 上海果壳电子有限公司 大容量数据包的高效并行安全加解密方法
CN104917617A (zh) * 2015-05-26 2015-09-16 同济大学 一种加密群签名的混淆方法
CN106412862A (zh) * 2016-10-13 2017-02-15 上海众人网络安全技术有限公司 一种短信加固方法、装置及系统
US9600421B2 (en) * 2009-05-20 2017-03-21 Conexant Systems, Inc. Systems and methods for low-latency encrypted storage
CN107070662A (zh) * 2017-03-23 2017-08-18 西安电子科技大学 基于混淆技术的加密盲签名方法
CN108021790A (zh) * 2017-12-28 2018-05-11 江苏通付盾信息安全技术有限公司 文件保护方法、装置、计算设备及计算机存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9600421B2 (en) * 2009-05-20 2017-03-21 Conexant Systems, Inc. Systems and methods for low-latency encrypted storage
CN102043641A (zh) * 2009-10-22 2011-05-04 盛大计算机(上海)有限公司 电子设备的固件升级方法
CN102148798A (zh) * 2010-02-04 2011-08-10 上海果壳电子有限公司 大容量数据包的高效并行安全加解密方法
CN104917617A (zh) * 2015-05-26 2015-09-16 同济大学 一种加密群签名的混淆方法
CN106412862A (zh) * 2016-10-13 2017-02-15 上海众人网络安全技术有限公司 一种短信加固方法、装置及系统
CN107070662A (zh) * 2017-03-23 2017-08-18 西安电子科技大学 基于混淆技术的加密盲签名方法
CN108021790A (zh) * 2017-12-28 2018-05-11 江苏通付盾信息安全技术有限公司 文件保护方法、装置、计算设备及计算机存储介质

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110602138A (zh) * 2019-09-26 2019-12-20 腾讯科技(深圳)有限公司 区块链网络的数据处理方法、装置、电子设备及存储介质
WO2021103802A1 (zh) * 2019-11-26 2021-06-03 中国银联股份有限公司 数据的加解密方法、装置、存储介质及加密文件
WO2021216003A1 (en) * 2020-04-21 2021-10-28 Grabtaxi Holdings Pte. Ltd. Authentication and validation procedure for improved security in communications systems
CN115277064A (zh) * 2022-06-14 2022-11-01 中国电信股份有限公司 数据加密、数据解密方法、装置、电子设备和介质
CN115277064B (zh) * 2022-06-14 2024-05-10 中国电信股份有限公司 数据加密、数据解密方法、装置、电子设备和介质

Similar Documents

Publication Publication Date Title
CA3049531C (en) Homomorphic white box system and method for using same
CN109660542A (zh) 数据处理方法、装置及终端
CN110650010B (zh) 一种非对称密钥中的私钥生成和使用方法、装置和设备
KR102019159B1 (ko) 정수 기반 준동형 암호 기법에 일반적으로 적용 가능한 압축 암복호화 장치 및 방법
CN102437912B (zh) 一种基于混沌算法的n重rsa加密算法的数字版权保护方法
EP2835932B1 (en) Encryption device, decryption device, encryption method, decryption method, and program
CN106134128B (zh) 使用关联私钥部分更快的公钥加密的系统和方法
JP2003134103A (ja) 情報処理装置
US9565018B2 (en) Protecting cryptographic operations using conjugacy class functions
CN109039640A (zh) 一种基于rsa密码算法的加解密硬件系统及方法
JP2016158189A (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
US20240146514A1 (en) Method of encryption and decryption initialization configuration, edge port, encryption and decryption platform and security system
CN113225371A (zh) 一种电力物联网终端控制指令加解密系统及方法
CN109698745A (zh) 一种密钥管理方法、系统及耳机和存储介质
CN114003955A (zh) 一种基于区块链的安全资信管控方法及相关设备
CN109495255A (zh) 基于Android系统的数字密钥保护方法及其系统
EP3010173B1 (en) Key storage device, key storage method, and program therefor
CN109361506B (zh) 信息处理方法
CN109743156B (zh) 一种分组加解密方法和装置
US10075290B2 (en) Operator lifting in cryptographic algorithm
CN105763322A (zh) 一种可混淆的加密密钥隔离数字签名方法及系统
CN114257402B (zh) 加密算法确定方法、装置、计算机设备和存储介质
KR101440680B1 (ko) 중국인 나머지 정리에 기반한 준동형 암복호화 방법 및 이를 이용한 장치
CN104463009A (zh) 一种数据保护方法
KR102022333B1 (ko) 공개키 암호 알고리즘을 이용한 암호화/복호화 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20211021

Address after: 100176 101, floor 1, building 1, yard 7, Ruihe West 2nd Road, Beijing Economic and Technological Development Zone, Daxing District, Beijing

Applicant after: Apollo Zhilian (Beijing) Technology Co.,Ltd.

Address before: 100085 Baidu Building, 10 Shangdi Tenth Street, Haidian District, Beijing

Applicant before: BAIDU ONLINE NETWORK TECHNOLOGY (BEIJING) Co.,Ltd.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190419