CN110019075A - 日志加密方法与解密方法及装置 - Google Patents
日志加密方法与解密方法及装置 Download PDFInfo
- Publication number
- CN110019075A CN110019075A CN201810901979.8A CN201810901979A CN110019075A CN 110019075 A CN110019075 A CN 110019075A CN 201810901979 A CN201810901979 A CN 201810901979A CN 110019075 A CN110019075 A CN 110019075A
- Authority
- CN
- China
- Prior art keywords
- log
- key
- ciphertext
- converted
- binary data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/1805—Append-only file systems, e.g. using logs or journals to store data
- G06F16/1815—Journaling file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种日志加密方法与解密方法及装置,其中,日志加密方法包括:获取明文日志以及密钥;将所述明文日志转换为中间密文,并将所述密钥转换为密钥密文;利用所述密钥密文对所述中间密文进行加密。解决了现有技术中,日志加密方法安全性较低的问题。
Description
技术领域
本发明涉及数据加密技术领域,具体涉及一种日志加密方法与解密方法及装置。
背景技术
随着网络技术的不断发展,数据隐私保护已经成为网络运营商以及互联网公司重点关注的一项安全性功能。在使用互联网时,每个人都会留下一些痕迹,比如使用各种系统软件、服务软件、应用软件等,它们或多或少的会产生并保存相关日志。而互联网上的日志信息是巨大的,可以通过分析相关的日志,获取用户在互联网上所做的操作。
在目前计算机系统中,日志采用明文的方式存放时,存在以下两方面的缺点:一、相关用户和入侵者可以很容易看到日志内容,造成信息泄露;二、相关用户和入侵者可以不受控制、不留痕迹的随意篡改或者伪造日志内容,这会降低日志所保存的海量信息的可靠性和完整性。
因此,对日志进行加密显得尤为重要,可以防止相关用户和入侵者随意看到日志中的内容,降低了信息泄漏的危险;同时也可以防止随意篡改和伪造日志内容,保证了信息的可靠性和完整性。在现有的日志加密技术中,主要是通过密钥直接对日志进行加密运算,采用该种方法进行加密时,相关用户或者入侵者破解时难度较低,仍存在信息泄露的危险,信息的可靠性、完整性仍然无法很好的进行保障。
发明内容
有鉴于此,本发明实施例提供了一种日志加密方法与解密方法及装置,以解决现有的日志加密方法安全性较低的问题。
根据第一方面,本发明实施例提供了一种日志加密方法,包括:获取明文日志以及密钥;将所述明文日志转换为中间密文,并将所述密钥转换为密钥密文;利用所述密钥密文对所述中间密文进行加密。
结合第一方面,在第一方面第一实施方式中将所述明文日志转换为中间密文,并将所述密钥转换为密钥密文包括:按照第一预设字符集中的字符映射关系将所述明文日志中的各个字符转换成对应的字符,将转换得到的字符再转换成所述明文日志对应的二进制数据,作为所述中间密文;和/或按照第二预设字符集中字符映射关系将所述密钥中的各个字符转换成对应的字符,将转换得到的字符再转换成所述密钥对应的二进制数据,作为所述密钥密文。
结合第一方面第一实施方式,在第一方面第二实施方式中,所述利用所述密钥密文对所述中间密文进行加密包括:将所述明文日志对应的二进制数据与所述密钥对应的二进制数据进行运算,以对所述中间密文进行加密。
结合第一方面第二实施方式,在第一方面第三实施方式中,所述明文日志对应的二进制数据包括n个字节,所述密钥对应的二进制数据包括m个字节,将所述明文日志对应的二进制数据与所述密钥对应的二进制数据进行运算包括:对所述明文日志对应的二进制数据的每个字节分别执行以下步骤,直到所有字节完成运算:将所述明文日志对应的二进制数据中第i字节与所述密钥对应的二进制数据中第(jm-i+1)个字节相加,得到第i字节对应的二进制数据,其中,j表示所述密钥对应的二进制数据参与计算循环的次数。
结合第一方面第三实施方式,在第一方面第四实施方式中,在所述明文日志对应的二进制数据的所有字节完成运行之后,所述方法还包括:按照第三预设字符集中的字符映射关系将计算得到的每个字节对应的二进制数据转换成对应的字符;按照所述明文日志对应的二进制数据中的字节顺序将转化后的字符进行排序,得到加密后的密文日志。
根据第二方面,本发明实施例提供了一种日志解密方法,包括,获取密文日志以及密钥;对所述密钥进行转换以得到密钥密文;利用所述密钥密文对所述密文日志进行解密处理以得到中间密文;对所述中间密文进行转换以得到明文日志。
根据第三方面,本发明实施例提供了一种日志加密装置,包括,第一获取模块,用于获取明文日志以及密钥;第一转换模块,用于将所述明文日志转换为中间密文,并将所述密钥转换为密钥密文;加密模块,用于利用所述密钥密文对所述中间密文进行加密。
根据第四方面,本发明实施例提供了一种日志解密装置,包括,第二获取模块,用获取密文日志以及密钥;第二转换模块,用于对所述密钥进行转换以得到密钥密文;解密模块,用于利用所述密钥密文对所述密文日志进行解密处理以得到中间密文;第三转换模块,用于对所述中间密文进行转换以得到明文日志。
根据第五方面,本发明实施例提供了一种日志加解密装置,包括,存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行第一方面中任一项所述的日志加密方法,或者执行第二方面所述的日志解密方法。
根据第六方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行第一方面或者第一方面的任意一种实施方式中所述的日志加密方法,或者执行第二方面中所述的日志解密方法。
在本发明实施例中,通过获取明文日志以及密钥;分将所述明文日志转换为中间密文,并将所述密钥转换为密钥密文;利用所述密钥密文对所述中间密文进行加密的方式,对明文日志先转码,后加密,与现有技术中直接使用密钥进行加密相比,提高了日志的破解难度,达到了提高日志安全性的目的,解决现有的日志加密方法安全性较低的问题。
附图说明
通过参考附图会更加清楚的理解本发明的特征和优点,附图是示意性的而不应理解为对本发明进行任何限制,在附图中:
图1示出了根据本发明实施例中一种可选的日志加密方法的流程图;
图2示出了根据本发明实施例中一种可选的日志解密方法的流程图;
图3示出了根据本发明实施例中一种可选的日志加密装置的示意图;
图4示出了根据本发明实施例中一种可选的日志解密装置的示意图;
图5示出了根据本发明实施例中一种可选的日志加解密装置的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
根据本发明实施例,提供了一种日志加密方法,如图1所示,该方法包括:
步骤S11,获取明文日志以及密钥;
具体的,明文日志可以是从PC端获取的,也可以是从移动终端获取的。密钥可以是静态的,也可以是动态配置的。当密钥是动态配置时,可以根据不同的保密等级,确定的不同等级的密钥。密钥可以是存储在本地存储器上,也可以是存储在外部存储器上。
步骤S12,将所述明文日志转换为中间密文,并将所述密钥转换为密钥密文;
具体的,分别将明文日志转换为中间密文,将密钥转换为密钥密文,通过上述转换,可以完成对数据的第一次加密。
步骤S13,利用所述密钥密文对所述中间密文进行加密。
具体的,在步骤S13中,利用密钥密文对中间密文进行第二次加密,得到密文日志。
在本发明实施例中,通过上述步骤S11至步骤S13,通过对获取到的明文日志以及密钥进行转换,得到中间密文以及密钥密文,再利用密钥密文对中间密文进行加密的方法,对明文日志先转码,后加密,与现有技术中直接使用密钥进行加密相比,提高了日志的破解难度,达到了提高日志安全性的目的,解决现有的日志加密方法安全性较低的问题。
在本发明一种可选的实施方式中,步骤S12可以包括:
步骤S121,按照第一预设字符集中的字符映射关系将所述明文日志中的各个字符转换成对应的字符,将转换得到的字符再转换成所述明文日志对应的二进制数据,作为所述中间密文;和/或
步骤S122,按照第二预设字符集中字符映射关系将所述密钥中的各个字符转换成对应的字符,将转换得到的字符再转换成所述密钥对应的二进制数据,作为所述密钥密文。
具体的,第一预设字符集中的字符映射关系可以是预先预设的,将明文日志中的各个字符,按照第一预设字符集中的字符映射关系,分别转换成对应的字符。例如,当明文日志为bcab时,按照第一预设字符集中的字符映射关系,可以得到中间密文为aeKa。第二预设字符集中字符映射关系可以是预先预设的,将密钥中的各个字符,按照第二预设字符集中字符映射关系,分别转换成对应的字符。例如,当密钥为abc时,按照第二预设字符集中字符映射关系,可以得到密钥密文为Kae。
需要说明的是,上述的第一预设字符集与第二预设字符集可以是相同的,也可以是不相同的。
在本发明一种可选的实施方式中,步骤S13可以包括:
步骤S131,将所述明文日志对应的二进制数据与所述密钥对应的二进制数据进行运算,以对所述中间密文进行加密。
具体地,在利用密钥密文对中间密文进行加密过程中进行的运算,可以采用相加运算的方式,也可以采用其他的方式进行运算。其中,相加运算可以是正序相加,也可以是倒序相加。
例如,以中间密文为aeKa,密钥密文为Kae为例,中间密文对应的二进制可以为:01100001 01100101 01001011 01100001,密钥密文对应的二进制可以为:0100101101100001 01100101,在本发明实施例中,通过上述二进制数据进行运算,完成对所述中间密文的加密过程。
在本发明一种可选的实施方式中,所述明文日志对应的二进制数据包括n个字节,所述密钥对应的二进制数据包括m个字节,步骤S131可以包括:
对所述明文日志对应的二进制数据的每个字节分别执行以下步骤,直到所有字节完成运算:
将所述明文日志对应的二进制数据中第i字节与所述密钥对应的二进制数据中第(jm-i+1)个字节相加,得到第i字节对应的二进制数据,其中,j表示所述密钥对应的二进制数据参与计算循环的次数。
具体的,明文日志对应的二进制数据包括的字节数,与密钥对应的二进制数据的字节数可能相同也可能不同。例如,以密钥的字节数小于明文日志的字节数,明文日志的字节数为4,对应的中间密文为aeKa,密钥的字节数为3,对应的密钥密文为Kae为例,中间密文对应的二进制可以为:01100001 01100101 01001011 01100001,密钥密文对应的二进制可以为:01001011 01100001 01100101。其中,在进行相加运算时,中间密文与密钥密文的字节的对应关系可以根据实际情况进行预先设置。当相加运算采用倒序相加的方法时,可以将中间密文的第一个字节,与密钥密文中的倒数一个字节进行相加运算,将中间密文的第二个字节,与密钥密文中的倒数第二个字节进行相加运算,依此类推,密钥字节第一次循环时,此时j=1。当密钥密文中的所有字节都运算完,可以从密钥密文中倒数第一个字节按上述方式重新计算,此时j=2。对于上述的中间密文,可以将中间密文二进制数据中的第四个字节,与密钥密文中的倒数第一个字节进行相加运算。也就是说,当中间密文为aeKa,密钥密文为Kae时,按照上述相加运算的方法,具体运算结果如下:中间密文的第一个字节与密钥密文倒数第一个字节的二进制相加:01100001+01100101=11000110;中间密文第二个字节与密钥密文倒数第二个字节的二进制相加:01100101+01100001=11000110;中间密文第三个字节与密钥密文倒数第三个字节的二进制相加:01001011+01001011=10010110;中间密文第四个个字节与密钥密文倒数第一个字节的二进制相加:01100001+01100101=11000110。最终获得密文二进制为:11000110 11000110 10010110 11000110。
在本发明一种可选的实施方式中,在所述明文日志对应的二进制数据的所有字节完成运行之后,所述方法还可以包括:
按照第三预设字符集中的字符映射关系将计算得到的每个字节对应的二进制数据转换成对应的字符;
按照所述明文日志对应的二进制数据中的字节顺序将转化后的字符进行排序,得到加密后的密文日志。
具体地,第三预设字符集中的字符映射关系可以是预先预设的,将计算得到的每个字节对应的二进制数,按照第三预设字符集中的字符映射关系,分别转换成对应的字符。其中,第三预设字符集中的字符映射关系与第一预设字符集中的字符映射关系、第二预设字符集中的字符映射关系可以是相同的,也可以是不同的。
需要说明的是,以二进制的运算结果:11000110 11000110 10010110 11000110为例,第三预设字符集中的字符映射关系,其对应的各个字节的数据可以为△△☆△,也就是说,明文日志bcab加密后得到的最终的密文日志即为△△☆△。
需要说明的是,在将字符转换为二进制数据,和/或二进制数据转换为字符的过程中,可以使用ASCII码,也可以采用自定义的字符集。其中,自定义的字符集可以是存储了标准ASCII中的字符、对应的映射字符、自定义的扩展字符、映射字符和扩展字符对应的二进制、十进制、八进制、十六进制数据。
还需要说明的是,本申请上述实施例中的密钥,可以是存在外存储器的,也可以是存储在本地存储器的。当密匙存在外存储器时,由于外存储在使用时可以进行插拔,相关用户或着入侵者不容易获取到密钥,可以提高系统的安全性。
实施例二
根据本发明实施例,提供了一种日志解密方法,如图2所示,该方法包括:
步骤S21,获取密文日志以及密钥;
具体的,加密后的密文日志可以是从PC端获取的,也可以是从移动终端获取的。密钥可以是静态的,也可以是动态配置的。当密钥是动态配置时,可以根据不同的保密等级,确定的不同等级的密钥。密钥可以是存储在本地存储器上,也可以是存储在外部存储器上。
步骤S22,对所述密钥进行转换以得到密钥密文;
步骤S23,利用所述密钥密文对所述密文日志进行解密处理以得到中间密文;
具体的,通过密钥密文对密文日志进行第一次解密,得到中间密文。
步骤S24,对所述中间密文进行转换以得到明文日志。
具体的,通过将中间密文转换为明文日志,完成对数据的第二次解密。
在本发明实施例中,通过上述步骤S21至步骤S24,在对经过两次加密后得到的密文日志,进行两次解密,得到与其对应的明文日志,提高了日志破解的难度,达到了提高日志安全性的目的,解决了现有的日志加密方法安全性较低的问题。
在本发明一种可选的实施方式中,步骤S22可以包括:
步骤S221,按照第二预设字符集中字符映射关系将密钥中的各个字符转换成对应的字符,将转换得到的字符再转换成密钥对应的二进制数据,作为密钥密文。
具体地,第二预设字符集中字符映射关系可以是预先预设的,将密钥中的各个字符,按照第二预设字符集中字符映射关系,分别转换成对应的字符。例如,当密钥为abc时,按照第二预设字符集中字符映射关系,可以得到密钥密文为Kae。
在本发明一种可选的实施方式中,在步骤S23之前,该方法还可以包括:
按照第三预设字符集中的字符映射关系,将密文日志中的各个字符转换为对应的二进制数据。
具体地,第三预设字符集中的字符映射关系可以是预先预设的,按照第三预设字符集中的字符映射关系,分别将密文日志中的字符转换为对应的二进制数据。其中,第三预设字符集中的字符映射关系与第二预设字符集中的字符映射关系可以是相同的,也可以是不同的。
在本发明一种可选的实施方式中,步骤S23可以包括:
步骤S231,将密文日志对应的二进制数据与密钥密文对应的二进制数据进行运算,以对密文日志进行解密得到中间密文。
具体地,在利用密钥密文对密文日志进行解密过程中进行的运算,可以采用相减运算的方式,也可以采用其他的方式进行运算。其中,相减运算可以是正序相减,也可以是倒序相减。
例如,以密文日志为△△☆△,密钥密文为Kae为例,密文日志对应的二进制可以为11000110 11000110 10010110 11000110,密钥密文对应的二进制可以为:0100101101100001 01100101。在本发明实施例中,通过上述二进制数据进行运算,完成对密文日志的解密。
在本发明一种可选的实施方式中,密文日志对应的二进制数据包括n个字节,密钥对应的二进制数据包括m个字节,上述步骤S231可以包括:
对所述密文日志对应的二进制数据的每个字节分别执行以下步骤,直到所有字节完成运算:
将所述密文日志对应的二进制数据中第i字节与所述密钥对应的二进制数据中第(jm-i+1)个字节相减,得到第i字节对应的二进制数据,其中,j表示所述密钥对应的二进制数据参与计算循环的次数。
具体的,密文日志对应的二进制数据包括的字节数,与密钥对应的二进制数据的字节数可能相同也可能不同。例如,以密钥的字节数小于明文日志的字节数,密文日志的字节数为4,密文日志为△△☆△,密钥的字节数为3,密钥密文为Kae为例,密文日志对应的二进制可以为11000110 11000110 10010110 11000110,密钥密文对应的二进制可以为:01001011 01100001 01100101。在进行相减运算时,密文日志与密钥密文的字节的对应关系可以根据实际情况进行预先设置。当相减运算采用倒序相减的方法时,可以将密文日志的第一个字节,与密钥密文中的倒数一个字节进行相减运算,将密文日志的第二个字节,与密钥密文中的倒数第二个字节进行相减运算,依此类推,密钥字节第一次循环时,此时j=1。当密钥密文中的所有字节都运算完,可以从密钥密文中倒数第一个字节按上述方式重新计算,此时j=2。对于上述的中间密文,可以将密文日志中的第四个字节,与密钥密文中的倒数第一个字节进行相减运算。
在本发明一种可选的实施方式中,步骤S24可以包括:
将所述中间密文中的二进制数据对应的字符,按照第一预设字符集中的字符映射关系,转换为对应的明文日志。
具体地,第一预设字符集中的字符映射关系可以是预先预设的,将中间密文中的各个字符,按照第一预设字符集中的字符映射关系,分别转换成对应的字符。例如,当中间密文中的二进制数据对应的字符为aeKa时,时,按照第一预设字符集中的字符映射关系,可以得到明文日志为bcab。
需要说明的是,上述的第一预设字符集与第二预设字符集、第三预设字符集可以是相同的,也可以是不相同的。
实施例三
根据本发明实施例,提供了一种日志加密装置,如图3所示,该装置包括:
第一获取模块40,用于获取明文日志以及密钥;具体参见步骤S11的描述。
第一转换模块41,用于将所述明文日志转换为中间密文,并将所述密钥转换为密钥密文;具体参见步骤S12的描述。
加密模块42,用于利用所述密钥密文对所述中间密文进行加密。具体参见步骤S13的描述。
在本发明实施例中,通过上述第一获取模块40,用于获取明文日志以及密钥;第一转换模块41,用于将所述明文日志转换为中间密文,并将所述密钥转换为密钥密文;加密模块42,用于利用所述密钥密文对所述中间密文进行加密,对明文日志先转码,后加密,与现有技术中直接使用密钥进行加密相比,提高了密文日志的破解难度,达到了提高数据安全性的目的,解决现有的日志加密方法安全性较低的问题。
实施例四
根据本发明实施例,提供了一种日志解密装置,如图4所示,该装置包括:
第二获取模块50,用获取密文日志以及密钥;具体参见步骤S21的描述。
第二转换模块51,用于对所述密钥进行转换以得到密钥密文;具体参见步骤S22的描述。
解密模块52,用于利用所述密钥密文对所述密文日志进行解密处理以得到中间密文;具体参见步骤S23的描述。
第三转换模块53,用于对所述中间密文进行转换以得到明文日志。具体参见步骤S24的描述。
在本发明实施例中,通过上述第二获取模块50,用获取密文日志以及密钥;第二转换模块51,用于对所述密钥进行转换以得到密钥密文;解密模块52,用于利用所述密钥密文对所述密文日志进行解密处理以得到中间密文;第三转换模块53,用于对所述中间密文进行转换以得到明文日志,对经过两次加密后的密文日志,进行两次解密,得到与其对应的明文日志,提高了日志破解的难度,达到了提高日志安全性的目的,解决了现有的日志加密方法安全性较低的问题。
实施例五
本发明实施例还提供了一种日志加解密装置,如图5所示,该日志加解密装置可以包括处理器61和存储器62,其中处理器61和存储器62可以通过总线或者其他方式连接,图5中以通过总线连接为例。
处理器61可以为中央处理器(Central Processing Unit,CPU)。处理器61还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。
存储器62作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本发明实施例中的日志加密方法或者日志解密方法对应的程序指令/模块(例如,图3所示的第一获取模块40、第一转换模块41和加密模块42,或者图4所示的第二获取模块50、第二转换模块51、解密模块52和第三转换模块53)。处理器61通过运行存储在存储器62中的非暂态软件程序、指令以及模块,从而执行处理器的各种功能应用以及数据处理,即实现上述方法实施例中的日志加密方法或者日志解密方法。
存储器62可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储处理器61所创建的数据等。此外,存储器62可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器62可选包括相对于处理器61远程设置的存储器,这些远程存储器可以通过网络连接至处理器61。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
所述一个或者多个模块存储在所述存储器62中,当被所述处理器61执行时,执行如图1所示实施例中的日志加密方法,或者执行如图2所示实施例中的日志解密方法。
上述日志加密装置或者日志解密装置具体细节可以对应参阅图1、图2所示的实施例中对应的相关描述和效果进行理解,此处不再赘述。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random AccessMemory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下作出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。
Claims (10)
1.一种日志加密方法,其特征在于,包括:
获取明文日志以及密钥;
将所述明文日志转换为中间密文,并将所述密钥转换为密钥密文;
利用所述密钥密文对所述中间密文进行加密。
2.根据权利要求1所述的方法,其特征在于,将所述明文日志转换为中间密文,并将所述密钥转换为密钥密文包括:
按照第一预设字符集中的字符映射关系将所述明文日志中的各个字符转换成对应的字符,将转换得到的字符再转换成所述明文日志对应的二进制数据,作为所述中间密文;
和/或
按照第二预设字符集中字符映射关系将所述密钥中的各个字符转换成对应的字符,将转换得到的字符再转换成所述密钥对应的二进制数据,作为所述密钥密文。
3.根据权利要求2所述的方法,其特征在于,所述利用所述密钥密文对所述中间密文进行加密包括:
将所述明文日志对应的二进制数据与所述密钥对应的二进制数据进行运算,以对所述中间密文进行加密。
4.根据权利要求3所述的方法,其特征在于,所述明文日志对应的二进制数据包括n个字节,所述密钥对应的二进制数据包括m个字节,将所述明文日志对应的二进制数据与所述密钥对应的二进制数据进行运算包括:
对所述明文日志对应的二进制数据的每个字节分别执行以下步骤,直到所有字节完成运算:
将所述明文日志对应的二进制数据中第i字节与所述密钥对应的二进制数据中第(jm-i+1)个字节相加,得到第i字节对应的二进制数据,其中,j表示所述密钥对应的二进制数据参与计算循环的次数。
5.根据权利要求4所述的方法,其特征在于,在所述明文日志对应的二进制数据的所有字节完成运行之后,所述方法还包括:
按照第三预设字符集中的字符映射关系将计算得到的每个字节对应的二进制数据转换成对应的字符;
按照所述明文日志对应的二进制数据中的字节顺序将转化后的字符进行排序,得到加密后的密文日志。
6.一种日志解密方法,其特征在于,包括:
获取密文日志以及密钥;
对所述密钥进行转换以得到密钥密文;
利用所述密钥密文对所述密文日志进行解密处理以得到中间密文;
对所述中间密文进行转换以得到明文日志。
7.一种日志加密装置,其特征在于,包括:
第一获取模块,用于获取明文日志以及密钥;
第一转换模块,用于将所述明文日志转换为中间密文,并将所述密钥转换为密钥密文;
加密模块,用于利用所述密钥密文对所述中间密文进行加密。
8.一种日志解密装置,其特征在于,包括:
第二获取模块,用获取密文日志以及密钥;
第二转换模块,用于对所述密钥进行转换以得到密钥密文;
解密模块,用于利用所述密钥密文对所述密文日志进行解密处理以得到中间密文;
第三转换模块,用于对所述中间密文进行转换以得到明文日志。
9.一种日志加解密装置,其特征在于,包括:存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行权利要求1-5中任一项所述的日志加密方法,或者执行权利要求6所述的日志解密方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行权利要求1-5任一项所述的日志加密方法,或者执行权利要求6所述的日志解密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810901979.8A CN110019075B (zh) | 2018-08-09 | 2018-08-09 | 日志加密方法与解密方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810901979.8A CN110019075B (zh) | 2018-08-09 | 2018-08-09 | 日志加密方法与解密方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110019075A true CN110019075A (zh) | 2019-07-16 |
CN110019075B CN110019075B (zh) | 2021-08-10 |
Family
ID=67188368
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810901979.8A Active CN110019075B (zh) | 2018-08-09 | 2018-08-09 | 日志加密方法与解密方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110019075B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110737910A (zh) * | 2019-10-16 | 2020-01-31 | 福州汇思博信息技术有限公司 | 一种Android log解密管理方法、装置、设备和介质 |
CN111027082A (zh) * | 2019-12-04 | 2020-04-17 | 楚天龙股份有限公司 | 一种应用于ic卡的个人化数据的提取方法、装置及介质 |
CN112861164A (zh) * | 2021-03-16 | 2021-05-28 | 北京深思数盾科技股份有限公司 | 一种加密方法、解密方法、数据处理方法、终端及加密机 |
CN113352318A (zh) * | 2021-04-29 | 2021-09-07 | 国网浙江省电力有限公司嘉兴供电公司 | 一种智能机器人通信链路自检选择方法 |
CN114553511A (zh) * | 2022-02-14 | 2022-05-27 | 山东浪潮通软信息科技有限公司 | 一种基于工业生产的数据安全传输方法、设备及介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101226705A (zh) * | 2008-01-28 | 2008-07-23 | 和舰科技(苏州)有限公司 | 循环扩散偏移转码加密方法 |
CN101895389A (zh) * | 2010-07-16 | 2010-11-24 | 黑龙江大学 | 采用比例计算的基于组合编码的文件加密和解密的方法 |
CN103532701A (zh) * | 2013-10-16 | 2014-01-22 | 南通纺织职业技术学院 | 一种数值型数据的加密、解密方法 |
US20160132467A1 (en) * | 2014-11-06 | 2016-05-12 | International Business Machines Corporation | Determination of encoding based on perceived code point classes |
CN105740215A (zh) * | 2016-01-23 | 2016-07-06 | 北京掌阔移动传媒科技有限公司 | 一种数据通信编码和解码方法 |
US9514330B2 (en) * | 2006-09-29 | 2016-12-06 | Protegrity Corporation | Meta-complete data storage |
CN106452723A (zh) * | 2016-12-13 | 2017-02-22 | 深圳市全同态科技有限公司 | 一种基于模运算的全同态加密处理方法 |
-
2018
- 2018-08-09 CN CN201810901979.8A patent/CN110019075B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9514330B2 (en) * | 2006-09-29 | 2016-12-06 | Protegrity Corporation | Meta-complete data storage |
CN101226705A (zh) * | 2008-01-28 | 2008-07-23 | 和舰科技(苏州)有限公司 | 循环扩散偏移转码加密方法 |
CN101895389A (zh) * | 2010-07-16 | 2010-11-24 | 黑龙江大学 | 采用比例计算的基于组合编码的文件加密和解密的方法 |
CN103532701A (zh) * | 2013-10-16 | 2014-01-22 | 南通纺织职业技术学院 | 一种数值型数据的加密、解密方法 |
US20160132467A1 (en) * | 2014-11-06 | 2016-05-12 | International Business Machines Corporation | Determination of encoding based on perceived code point classes |
CN105740215A (zh) * | 2016-01-23 | 2016-07-06 | 北京掌阔移动传媒科技有限公司 | 一种数据通信编码和解码方法 |
CN106452723A (zh) * | 2016-12-13 | 2017-02-22 | 深圳市全同态科技有限公司 | 一种基于模运算的全同态加密处理方法 |
Non-Patent Citations (1)
Title |
---|
王强,等: "集中式数据库字符型数据加密查询仿真", 《计算机仿真》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110737910A (zh) * | 2019-10-16 | 2020-01-31 | 福州汇思博信息技术有限公司 | 一种Android log解密管理方法、装置、设备和介质 |
CN111027082A (zh) * | 2019-12-04 | 2020-04-17 | 楚天龙股份有限公司 | 一种应用于ic卡的个人化数据的提取方法、装置及介质 |
CN111027082B (zh) * | 2019-12-04 | 2022-05-13 | 楚天龙股份有限公司 | 一种应用于ic卡的个人化数据的提取方法、装置及介质 |
CN112861164A (zh) * | 2021-03-16 | 2021-05-28 | 北京深思数盾科技股份有限公司 | 一种加密方法、解密方法、数据处理方法、终端及加密机 |
CN113352318A (zh) * | 2021-04-29 | 2021-09-07 | 国网浙江省电力有限公司嘉兴供电公司 | 一种智能机器人通信链路自检选择方法 |
CN114553511A (zh) * | 2022-02-14 | 2022-05-27 | 山东浪潮通软信息科技有限公司 | 一种基于工业生产的数据安全传输方法、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110019075B (zh) | 2021-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110019075A (zh) | 日志加密方法与解密方法及装置 | |
US11706026B2 (en) | Location aware cryptography | |
US10880732B2 (en) | Authentication of phone caller identity | |
US20140195804A1 (en) | Techniques for secure data exchange | |
CN110100422B (zh) | 基于区块链智能合约的数据写入方法、装置及存储介质 | |
CN109818741B (zh) | 一种基于椭圆曲线的解密计算方法及装置 | |
CN109474583B (zh) | 一种数据安全管理系统 | |
CN104050431A (zh) | 一种rfid芯片的自签名方法及其装置 | |
CN105208028A (zh) | 一种数据传输方法和相关装置及设备 | |
CN104038336A (zh) | 一种基于3des的数据加密方法 | |
CN114417364A (zh) | 一种数据加密方法、联邦建模方法、装置及计算机设备 | |
CN107483177B (zh) | 一种验证加密设备加密数据真实性的方法及系统 | |
CN111246407A (zh) | 用于短信传输的数据加密、解密方法及装置 | |
CN111193741A (zh) | 一种信息发送方法、信息获取方法、装置及设备 | |
CN109918211A (zh) | 一种自动填写验证码的方法、装置 | |
CN105022965A (zh) | 一种数据加密方法及装置 | |
CN112347494A (zh) | 一种基于区块链的加密对账方法及系统 | |
CN110708273B (zh) | 一种数据加密、解密方法及数据加密解密系统 | |
CN111125788A (zh) | 一种加密计算方法、计算机设备及存储介质 | |
CN114611129A (zh) | 一种数据隐私保护方法和系统 | |
CN112995210B (zh) | 一种数据传输方法、装置及电子设备 | |
CN113626848A (zh) | 样本数据生成方法、装置、电子设备及计算机可读介质 | |
CN113407931A (zh) | 一种密码管理方法、装置和输入终端 | |
CN101917709A (zh) | 基于混沌算法的手机短信硬件加密传输系统 | |
CN112291189A (zh) | 发送、校验密文的方法、装置、设备以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |