CN110175462B - 一种跨平台解密方法、装置及存储介质 - Google Patents

一种跨平台解密方法、装置及存储介质 Download PDF

Info

Publication number
CN110175462B
CN110175462B CN201910387646.2A CN201910387646A CN110175462B CN 110175462 B CN110175462 B CN 110175462B CN 201910387646 A CN201910387646 A CN 201910387646A CN 110175462 B CN110175462 B CN 110175462B
Authority
CN
China
Prior art keywords
code
code system
character
encrypted data
character code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910387646.2A
Other languages
English (en)
Other versions
CN110175462A (zh
Inventor
彭丰华
黄鸿滨
刘芳
齐景好
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bank of China Ltd
Original Assignee
Bank of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of China Ltd filed Critical Bank of China Ltd
Priority to CN201910387646.2A priority Critical patent/CN110175462B/zh
Publication of CN110175462A publication Critical patent/CN110175462A/zh
Application granted granted Critical
Publication of CN110175462B publication Critical patent/CN110175462B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书实施例公开了一种跨平台解密方法、装置及存储介质,涉及网络加密技术领域,所述方法包括:获取第一码制下加密数据对应的加密字符编码,以及第二码制下的第二解密密钥,对所述第二解密密钥进行码制转换,得到所述第一码制下的第一解密密钥,根据所述第一解密密钥,对所述加密字符编码进行解密,得到所述第一码制下的解密字符编码,根据预设的码制转换关系,得到加密数据对应的解密字符编码。通过本说明书实施例可以提高跨平台解密的正确率。

Description

一种跨平台解密方法、装置及存储介质
技术领域
本申请涉及网络加密技术领域,特别涉及一种跨平台解密方法、装置及存储介质。
背景技术
当在不同的操作系统间进行数据加密和数据解密时,由于不同操作系统间的编码方式可能不一样,导致跨平台的加解密难以实现。现有技术直接采用不同码制的数据进行解密,带来了解密结果不正确或无法得到解密结果等问题。
由上可见,现有的跨平台加解密方案导致跨平台解密正确率偏低。
发明内容
本说明书实施方式的目的是提供一种跨平台解密方法、装置及存储介质,以提高跨平台解密的正确率。
为实现上述目的,本说明书实施例提供了一种跨平台解密方法,可以包括:
获取第一码制下加密数据对应的加密字符编码,以及第二码制下的第二解密密钥;
对所述第二解密密钥进行码制转换,得到所述第一码制下的第一解密密钥;
根据所述第一解密密钥,对所述加密字符编码进行解密,得到所述第一码制下的解密字符编码;
根据预设的码制转换关系,得到加密数据对应的解密字符编码。
进一步地,所述方法的另一个实施例中,所述获取第一码制下加密数据对应的加密字符编码,可以包括:
获取第一码制下待加密数据对应的字符编码,以及所述第一码制下的加密密钥;
根据预设的加密算法和所述加密密钥,对所述字符编码进行加密,得到所述第一码制下加密数据对应的加密字符编码。
进一步地,所述方法的另一个实施例中,所述对所述第二解密密钥进行码制转换,得到所述第一码制下的第一解密密钥,可以包括:
获取第一码制和第二码制的字符编码转换关系;
根据所述字符编码转换关系,生成所述第二解密密钥对应的第一码制下的第一解密密钥。
进一步地,所述方法的另一个实施例中,所述根据所述第一解密密钥,对所述加密字符编码进行解密,得到所述第一码制下的解密字符编码,可以包括:
获取预设的解密算法;
根据所述解密算法和第一码制下的解密密钥,对加密字符编码进行解密,得到所述第一码制下的解密字符编码。
进一步地,所述方法的另一个实施例中,所述根据预设的码制转换关系,得到加密数据对应的解密字符编码,可以包括:
获取加密数据;
判断是否存在第二码制下所述加密数据对应的字符编码;
如果未存在所述加密数据对应的字符编码,则生成第二码制下所述加密数据对应的字符编码,并根据所述字符编码,确定所述第二码制下加密数据对应的解密字符编码;
如果存在所述加密数据对应的字符编码,则根据第一码制和所述第二码制的字符编码转换关系,确定所述第二码制下加密数据对应的解密字符编码。
另一方面,本说明书实施例提供了一种跨平台解密装置,可以包括:
获取模块,可以用于获取第一码制下加密数据对应的加密字符编码,以及第二码制下的第二解密密钥;
第一转换模块,可以用于对所述第二解密密钥进行码制转换,得到所述第一码制下的第一解密密钥;
解密模块,可以用于根据所述第一解密密钥,对所述加密字符编码进行解密,得到所述第一码制下的解密字符编码;
第二转换模块,可以用于根据预设的码制转换关系,得到加密数据对应的解密字符编码。
进一步地,所述装置的另一些实施例中,所述获取模块,可以包括:
获取单元,可以用于获取第一码制下待加密数据对应的字符编码,以及所述第一码制下的加密密钥;
加密单元,可以用于根据预设的加密算法和所述加密密钥,对所述字符编码进行加密,得到所述第一码制下加密数据对应的加密字符编码。
进一步地,所述装置的另一些实施例中,所述第一转换模块,可以包括:
获取单元,可以用于获取第一码制和第二码制的字符编码转换关系;
生成单元,可以用于根据所述字符编码转换关系,生成所述第二解密密钥对应的第一码制下的第一解密密钥。
进一步地,所述装置的另一些实施例中,所述解密模块,可以包括:
获取单元,可以用于获取预设的解密算法;
解密单元,可以用于根据所述解密算法和第一码制下的解密密钥,对加密字符编码进行解密,得到所述第一码制下的解密字符编码。
进一步地,所述装置的另一些实施例中,所述第二转换模块,可以包括:
获取单元,可以用于获取加密数据;
判断单元,可以用于判断是否存在第二码制下所述加密数据对应的字符编码;
第一确定单元,可以用于如果未存在所述加密数据对应的字符编码,则生成第二码制下所述加密数据对应的字符编码,并根据所述字符编码,确定所述第二码制下加密数据对应的解密字符编码;
第二确定单元,可以用于如果存在所述加密数据对应的字符编码,则根据第一码制和所述第二码制的字符编码转换关系,确定所述第二码制下加密数据对应的解密字符编码。
又一方面,本说明书实施例还提供了一种跨平台解密装置,可以包括存储器、处理器、以及存储在所述存储器上的计算机程序,所述计算机程序被所述处理器运行时可以执行如下步骤:
获取第一码制下加密数据对应的加密字符编码,以及第二码制下的第二解密密钥;
对所述第二解密密钥进行码制转换,得到所述第一码制下的第一解密密钥;
根据所述第一解密密钥,对所述加密字符编码进行解密,得到所述第一码制下的解密字符编码;
根据预设的码制转换关系,得到加密数据对应的解密字符编码。
又一方面,本说明书实施例还提供了一种计算机存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现:
获取第一码制下加密数据对应的加密字符编码,以及第二码制下的第二解密密钥;
对所述第二解密密钥进行码制转换,得到所述第一码制下的第一解密密钥;
根据所述第一解密密钥,对所述加密字符编码进行解密,得到所述第一码制下的解密字符编码;
根据预设的码制转换关系,得到加密数据对应的解密字符编码。
本说明书实施例首先获取第一码制下加密数据对应的加密字符编码,以及第二码制下的第二解密密钥,再对所述第二解密密钥进行码制转换,得到所述第一码制下的第一解密密钥,又根据所述第一解密密钥,对所述加密字符编码进行解密,得到所述第一码制下的解密字符编码,最后根据预设的码制转换关系,得到加密数据对应的解密字符编码。该方法通过软件实现,由于转换后第一解密密钥采用的是第一码制的编码方式,可以实现对第一码制下的加密字符编码的正确解密,又由于第一码制下的解密字符编码在第二码制平台上无法正常显示,所以将第一码制下的解密字符编码转换为第二码制下的解密字符编码,就可以在第二码制平台上显示正确的解密字符编码,并根据所述解密字符编码,得到待加密数据,有效地解决了现有技术中跨平台加解密数据不正确等问题,提高了跨平台解密的正确率。
附图说明
为了更清楚地说明本申请实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书一些实施例提供的跨平台解密方法的方法流程示意图;
图2为本说明书一些实施例提供的跨平台解密装置的模块结构示意图;
图3为本说明书一些实施例提供的跨平台解密装置中获取模块的结构示意图;
图4为本说明书一些实施例提供的跨平台解密装置中第一转换模块的结构示意图;
图5为本说明书一些实施例提供的跨平台解密装置中解密模块的结构示意图;
图6为本说明书一些实施例提供的跨平台解密装置中第二转换模块的结构示意图;
图7为本说明书一些实施例提供的计算机存储介质的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施方式中的附图,对本申请实施方式中的技术方案进行清楚、完整地描述,显然,所描述的实施方式仅仅是本申请一部分实施方式,而不是全部的实施方式。基于本申请中的实施方式,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施方式,都应当属于本申请保护的范围。
在不同的操作系统间进行数据加密和数据解密时,由于现有技术中直接采用不同操作系统间的不同码制的数据进行加解密,出现了解密结果不正确或无法得到解密结果等问题。为了解决上述问题,通过获取第一码制下加密数据对应的加密字符编码,以及第二码制下的第二解密密钥,对所述第二解密密钥进行码制转换,得到所述第一码制下的第一解密密钥,又根据所述第一解密密钥,对所述加密字符编码进行解密,得到所述第一码制下的解密字符编码,又根据预设的码制转换关系,得到加密数据对应的解密字符编码,从而保证了跨平台解密数据的正确率,得到了正确的待加密数据。
图1是本说明书一些实施例提供的跨平台解密方法的方法流程示意图,本说明书一些实施例提供的跨平台解密方法可以包括:
S101:获取第一码制下加密数据对应的加密字符编码,以及第二码制下的第二解密密钥。
在本说明书的一些实施例中,操作系统,简称OS,是管理计算机硬件与软件资源的计算机程序,同时也是计算机系统的内核与基石,任何其他软件都必须在操作系统的支持下才能运行。所述操作系统需要处理如:管理与配置内存、决定系统资源供需的优先次序、控制输入与输出设备、操作网络与管理文件系统等基本事务,所述操作系统可以提供一个让用户与系统交互的操作界面。在一些具体的实施方式中,每个操作系统可以有默认的编码方式,也就是说,每个操作系统有其默认的编码格式,但用户也可以对其默认的编码格式进行更改,本申请对此不作限制。在本申请的一些实施例中,操作系统平台可以指能够支持程序运行的硬件或软件环境,不同的平台都有其特有的编码格式,本申请对操作系统所支持的编码格式不作限制。
在本说明书的一些实施例中,所述获取第一码制下加密数据对应的加密字符编码,可以通过获取第一码制下待加密数据对应的字符编码,以及所述第一码制下的加密密钥,又根据预设的加密算法和所述加密密钥,对所述字符编码进行加密,得到所述第一码制下加密数据对应的加密字符编码。其中,数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。所述加密算法有很多种,例如:DES算法、3DES算法、AES算法、RC2算法、RC4算法或RC5算法。其中,在本申请的一个具体实施方式中,通过3DES算法对数据进行加密。所述3DES算法是三重数据加密算法,是DES加密算法的一种模式,通过3条56位的密钥对数据进行三次加密。3DES加密过程可以为:C=Ek3(Dk2(Ek1(M))),其中,k1、k2和k3用于表示三个加密密钥,M表示待加密的数据,也就是明文。在一个具体的实施方式中,3DES加密算法可以为:
VOID 3DES(BYTE DoubleKeyStr[16],BYTE Data[8],BYTE Out[8])
{
BYTE Buf1[8],Buf2[8];
DES(&Double KeyStr[0],Data,Buf1);
UDES(&Double KeyStr[8],Buf1,Buf2);
DES(&Double KeyStr[0],Buf2,Out);
}
在本说明书的一些实施例中,加密的实现方式有很多种,例如:可以通过专门的加密装置进行加密,只要将加密装置插入电脑主机中,并选中要加密的数据,进行右击,选择加密,即可完成数据的加密。又例如:可以通过专门的加密软件,通过将加密软件安装在电脑或者移动终端上,并将待加密的数据导入到该软件中,即可进行加密。又例如:可以通过编程软件,譬如:C、C++、Matlab、Java等,运用加密算法,可以自动实现数据的加密,基于此,还可以得到其他的加密方式,本申请对此不作限制。所述加密密钥是一种在明文转换为密文的算法中输入的参数。
S102:对所述第二解密密钥进行码制转换,得到所述第一码制下的第一解密密钥。
在本说明书的一些实施例中,可以通过获取第一码制和第二码制的字符编码转换关系,再根据所述字符编码转换关系,生成所述第二解密密钥对应的第一码制下的第一解密密钥。例如:假设加密密钥为:“@M#&=Huge”,采取16进行的编码方式,其中,字符“@”对应的ASCII字符编码是40,字符“M”对应的ASCII字符编码是4D,字符“#”对应的ASCII字符编码是23,字符“&”对应的ASCII字符编码是26,字符“=”对应的ASCII字符编码是3D,字符“H”对应的ASCII字符编码是48,字符“u”对应的ASCII字符编码是75,字符“g”对应的ASCII字符编码是67,字符“e”对应的ASCII字符编码是65。同时,字符“@”对应的EBCDIC字符编码是7C,字符“M”对应的EBCDIC字符编码是D4,字符“#”对应的EBCDIC字符编码是7B,字符“&”对应的EBCDIC字符编码是50,字符“=”对应的EBCDIC字符编码是7E,字符“H”对应的EBCDIC字符编码是C8,字符“u”对应的EBCDIC字符编码是A4,字符“g”对应的EBCDIC字符编码是87,字符“e”对应的EBCDIC字符编码是85,如果加密密钥“@M#&=Huge”采用的是ASCII字符编码“404D23263D48756765”,按照ASCII字符编码和EBCDIC字符编码的对应关系,ASCII字符编码“404D23263D48756765”所对应的EBCDIC字符编码是“7CD47B507EC8A48785”。
S103:根据所述第一解密密钥,对所述加密字符编码进行解密,得到所述第一码制下的解密字符编码。
在本说明书的一些实施例中,可以通过获取预设的解密算法,并根据所述解密算法和第一码制下的解密密钥,对加密字符编码进行解密,得到所述第一码制下的解密字符编码。数据解密是通过解密算法和解密密钥将密文恢复为明文。所述解密算法有很多种,例如:DES算法、3DES算法、AES算法、RC2算法、RC4算法或RC5算法。其中,在本申请的一个具体实施方式中,通过3DES算法对数据进行解密。所述3DES算法是三重数据加密算法,是DES加密算法的一种模式,通过3条56位的密钥对数据进行三次解密。3DES解密过程可以为:P=Dk1(Ek2(Dk3(C))),其中,k1、k2和k3用于表示三个解密密钥,C表示待解密的数据,也就是密文。其中,所述密钥是一种参数,它是在将密文转换为明文的算法中输入的参数,密钥可以为对称密钥与非对称密钥。所述对称密钥加密,又称私钥加密或会话密钥加密算法,即信息的发送方和接收方使用同一个密钥去加密和解密数据,适用于对大数据量进行加密。所述非对称密钥加密系统,又称公钥密钥加密。它需要使用不同的密钥来分别完成加密和解密操作,一个密钥公开发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用密钥去解密。通过字符编码可以达到通用和高效率传输文本的目的。常见的字符编码有很多种,例如:ASCII码、BCD码、GB码、GBK码、HZ码等,在本申请的一个具体实施方式中,所述字符编码转换表还可以是自定义的用于传输的码制转换对应表,其中码制代表的含义可以是汉字、数字、字母、表情和特殊符号等,本申请对此不作限制。通过自定义字符编码转换表,可以将一些不规则的编码或者乱码规范化,例如:龙行龘龘,假设在现有的码制字符编码表中,并没有字符“龘”的字符编码,可以通过自定义的方式,将字符“龘”对应的字符编码显示在系统平台上,从而避免了字符“龘”无法正常显示的问题。
S104:根据预设的码制转换关系,得到加密数据对应的解密字符编码。
在本说明书的一些实施例中,可以通过获取的加密数据,判断是否存在第二码制下所述加密数据对应的字符编码,如果未存在所述加密数据对应的字符编码,则生成第二码制下所述加密数据对应的字符编码,并根据所述字符编码,确定所述第二码制下加密数据对应的解密字符编码,如果存在所述加密数据对应的字符编码,则根据第一码制和所述第二码制的字符编码转换关系,确定所述第二码制下加密数据对应的解密密钥。在一个具体的实施方式中,如表1所示,是一个ASCII和EBCDIC字符编码转换表。表1中包括了加密数据“@M#&=Huge”中每个字符所对应的ASCII字符编码和EBCDIC字符编码。根据表1即可实现ASCII字符编码和EBCDIC字符编码之间的相互转换。
表1ASCII和EBCDIC字符编码转换表
Figure BDA0002055388150000071
Figure BDA0002055388150000081
在另一些具体的实施方式中,由于有些加密数据是新生成的或偏僻的,例如:特殊的表情、符号或生僻的汉字等,按照现有的码制转成字符编码,不存在与所述加密数据对应的字符编码时,也可以采用自定义字符编码转换表的方式,以实现不规则的编码或者乱码的规范化表达。如表2所示,表2是一种E码和A码的自定义转化表。在进行码制转换时,可以采用自定义的码制进行转化,如表2中的A码,由于表2中的E码所代表的含义无法在操作系统中正常显示,且现有的码制也不存在对应的字符编码,按照表2中E码转A码的对应关系,先获取E码的字符编码,然后对应转换表E码的字符编码找到对应数据的A码字符编码即可。例如:将E码中的一个字符编码FF转换成A码中对应的字符编码20,而不是它们所对应的数据:未定义。通过自定义字符编码转换表,可以将不规则的编码或者乱码实现规范化表达,从而可以正常显示。
表2自定义字符编码转换表
E码编码 A码编码 E码含义
00 20 NUL
01 01 SOH
02 02 STX
03 03 ETX
04 DC SEL/PF
30 CD 0
31 BA 1
FF 20 未定义
值得注意的是,上述实施例和实施方式只是为了方便解释本说明书,基于此还可以得到其它的实施例和实施方式,本说明书对此不作限制。
基于上述所述的跨平台解密方法,本说明书一个或多个实施例还提供了一种跨平台解密装置。所述的装置可以包括使用了本说明书实施例所述方法的系统(包括分布式系统)、软件(应用)、模块、组件、服务器、客户端等并结合必要的实施硬件的装置。基于同一创新构思,本说明书实施例提供的一个或多个实施例中的装置如下面的实施例所述。由于装置解决问题的实现方案与方法相似,因此本说明说实施例具体的装置的实施方式可以参见前述方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构思的。
具体地,图2是本说明书一些实施例提供的跨平台解密装置的模块结构示意图。如图2所示,本说明书一些实施例中提供的跨平台解密装置可以包括:获取模块201、第一转换模块202、解密模块203以及第二转换模块204。
获取模块201,可以用于获取第一码制下加密数据对应的加密字符编码,以及第二码制下的第二解密密钥;
第一转换模块202,可以用于对所述第二解密密钥进行码制转换,得到所述第一码制下的第一解密密钥;
解密模块203,可以用于根据所述第一解密密钥,对所述加密字符编码进行解密,得到所述第一码制下的解密字符编码;
第二转换模块204,可以用于根据预设的码制转换关系,得到加密数据对应的解密字符编码。
图3是本说明书一些实施例提供的跨平台解密装置中获取模块的结构示意图,如图3所示,在上述实施例的基础上,所述获取模块201可以包括:获取单元301以及加密单元302。
获取单元301,可以用于获取第一码制下待加密数据对应的字符编码,以及所述第一码制下的加密密钥;
加密单元302,可以用于根据预设的加密算法和所述加密密钥,对所述字符编码进行加密,得到所述第一码制下加密数据对应的加密字符编码。
图4是本说明书一些实施例提供的跨平台解密装置中第一转换模块的结构示意图,如图4所示,在上述实施例的基础上,所述第一转换模块202可以包括:获取单元401以及生成单元402。
获取单元401,可以用于获取第一码制和第二码制的字符编码转换关系;
生成单元402,可以用于根据所述字符编码转换关系,生成所述第二解密密钥对应的第一码制下的第一解密密钥。
图5是本说明书一些实施例提供的跨平台解密装置中解密模块的结构示意图,如图5所示,在上述实施例的基础上,所述解密模块203可以包括:获取单元501以及解密单元502。
获取单元501,可以用于获取预设的解密算法;
解密单元502,可以用于根据所述解密算法和第一码制下的解密密钥,对加密字符编码进行解密,得到所述第一码制下的解密字符编码。
图6是本说明书一些实施例提供的跨平台解密装置中第二转换模块的结构示意图,如图6所示,在上述实施例的基础上,所述第二转换模块204可以包括:获取单元601、判断单元602、第一确定单元603以及第二确定单元604。
获取单元601,可以用于获取加密数据;
判断单元602,可以用于判断是否存在第二码制下所述加密数据对应的字符编码;
第一确定单元603,可以用于如果未存在所述加密数据对应的字符编码,则生成第二码制下所述加密数据对应的字符编码,并根据所述字符编码,确定所述第二码制下加密数据对应的解密字符编码;
第二确定单元604,可以用于如果存在所述加密数据对应的字符编码,则根据第一码制和所述第二码制的字符编码转换关系,确定所述第二码制下加密数据对应的解密字符编码。
为实现上述目的,本说明书一些实施例提供的计算机存储介质的结构示意图,如图7所示,所述装置可以包括存储器、处理器、以及存储在所述存储器上的计算机程序,所述计算机程序被所述处理器运行时可以执行如下步骤:
获取第一码制下加密数据对应的加密字符编码,以及第二码制下的第二解密密钥;
对所述第二解密密钥进行码制转换,得到所述第一码制下的第一解密密钥;
根据所述第一解密密钥,对所述加密字符编码进行解密,得到所述第一码制下的解密字符编码;
根据预设的码制转换关系,得到加密数据对应的解密字符编码。
本说明书提供的跨平台解密方法、装置及存储介质,先获取第一码制下待加密数据,以及所述第一码制下的加密密钥,根据预设的加密算法和所述加密密钥,对所述待加密数据进行加密,得到所述第一码制下所述待加密数据对应的加密字符编码,根据预设的码制转换关系,对第二码制下的第二解密密钥进行码制转换,得到所述第一码制下的第一解密密钥,根据所述第一解密密钥,对所述加密字符编码进行解密,得到所述第一码制下的解密字符编码,最后根据预设的码制转换关系,得到加密数据对应的解密字符编码,有效地解决了现有技术中跨平台加解密数据不正确等问题,提高了跨平台解密的正确率。
需要说明的,上述所述的装置根据方法实施例的描述还可以包括其他的实施方式,具体的实现方式可以参照相关方法实施例的描述,在此不作一一赘述。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书实施例提供的上述跨平台解密方法、装置可以在计算机中由处理器执行相应的程序指令来实现,如使用windows操作系统的C++语言在PC端实现、linux系统实现,或其它例如使用android、iOS系统程序设计语言在智能终端实现,以及基于量子计算机的处理逻辑实现等。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片2。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog2。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
本领域技术人员也知道,除了以纯计算机可读程序代码方式实现客户端、服务器以外,完全可以通过将方法步骤进行逻辑编程来使得客户端、服务器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种客户端、服务器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施方式或者实施方式的某些部分所述的方法。
本说明书中的各个实施方式均采用递进的方式描述,各个实施方式之间相同相似的部分互相参见即可,每个实施方式重点说明的都是与其他实施方式的不同之处。尤其,针对服务器、客户端、装置以及计算机存储介质的实施方式来说,均可以参照前述方法的实施方式的介绍对照解释。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
虽然通过实施方式描绘了本申请,本领域普通技术人员知道,本申请有许多变形和变化而不脱离本申请的精神,希望所附的权利要求包括这些变形和变化而不脱离本申请的精神。

Claims (10)

1.一种跨平台解密方法,其特征在于,所述方法包括:
获取第一码制下加密数据对应的加密字符编码,以及第二码制下的第二解密密钥;
对所述第二解密密钥进行码制转换,得到所述第一码制下的第一解密密钥;
根据所述第一解密密钥,对所述加密字符编码进行解密,得到所述第一码制下的解密字符编码;
根据预设的码制转换关系,得到加密数据对应的解密字符编码;
其中,所述根据预设的码制转换关系,得到加密数据对应的解密字符编码,包括:
获取加密数据;
判断是否存在第二码制下所述加密数据对应的字符编码;
如果未存在所述加密数据对应的字符编码,则生成第二码制下所述加密数据对应的字符编码,并根据所述字符编码,确定所述第二码制下加密数据对应的解密字符编码;
如果存在所述加密数据对应的字符编码,则根据第一码制和所述第二码制的字符编码转换关系,确定所述第二码制下加密数据对应的解密字符编码。
2.根据权利要求1所述的方法,其特征在于,所述获取第一码制下加密数据对应的加密字符编码,包括:
获取第一码制下待加密数据对应的字符编码,以及所述第一码制下的加密密钥;
根据预设的加密算法和所述加密密钥,对所述字符编码进行加密,得到所述第一码制下加密数据对应的加密字符编码。
3.根据权利要求1所述的方法,其特征在于,所述对所述第二解密密钥进行码制转换,得到所述第一码制下的第一解密密钥,包括:
获取第一码制和第二码制的字符编码转换关系;
根据所述字符编码转换关系,生成所述第二解密密钥对应的第一码制下的第一解密密钥。
4.根据权利要求1所述的方法,其特征在于,所述根据所述第一解密密钥,对所述加密字符编码进行解密,得到所述第一码制下的解密字符编码,包括:
获取预设的解密算法;
根据所述解密算法和第一码制下的解密密钥,对加密字符编码进行解密,得到所述第一码制下的解密字符编码。
5.一种跨平台解密装置,其特征在于,所述装置包括:
获取模块,用于获取第一码制下加密数据对应的加密字符编码,以及第二码制下的第二解密密钥;
第一转换模块,用于对所述第二解密密钥进行码制转换,得到所述第一码制下的第一解密密钥;
解密模块,用于根据所述第一解密密钥,对所述加密字符编码进行解密,得到所述第一码制下的解密字符编码;
第二转换模块,用于根据预设的码制转换关系,得到加密数据对应的解密字符编码;
其中,所述第二转换模块,包括:
获取单元,用于获取加密数据;
判断单元,用于判断是否存在第二码制下所述加密数据对应的字符编码;
第一确定单元,用于如果未存在所述加密数据对应的字符编码,则生成第二码制下所述加密数据对应的字符编码,并根据所述字符编码,确定所述第二码制下加密数据对应的解密字符编码;
第二确定单元,用于如果存在所述加密数据对应的字符编码,则根据第一码制和所述第二码制的字符编码转换关系,确定所述第二码制下加密数据对应的解密字符编码。
6.根据权利要求5所述的装置,其特征在于,所述获取模块,包括:
获取单元,用于获取第一码制下待加密数据对应的字符编码,以及所述第一码制下的加密密钥;
加密单元,用于根据预设的加密算法和所述加密密钥,对所述字符编码进行加密,得到所述第一码制下加密数据对应的加密字符编码。
7.根据权利要求5所述的装置,其特征在于,所述第一转换模块,包括:
获取单元,用于获取第一码制和第二码制的字符编码转换关系;
生成单元,用于根据所述字符编码转换关系,生成所述第二解密密钥对应的第一码制下的第一解密密钥。
8.根据权利要求5所述的装置,其特征在于,所述解密模块,包括:
获取单元,用于获取预设的解密算法;
解密单元,用于根据所述解密算法和第一码制下的解密密钥,对加密字符编码进行解密,得到所述第一码制下的解密字符编码。
9.一种跨平台解密装置,包括存储器、处理器、以及存储在所述存储器上的计算机程序,其特征在于,所述计算机程序被所述处理器运行时执行如下步骤:
获取第一码制下加密数据对应的加密字符编码,以及第二码制下的第二解密密钥;
对所述第二解密密钥进行码制转换,得到所述第一码制下的第一解密密钥;
根据所述第一解密密钥,对所述加密字符编码进行解密,得到所述第一码制下的解密字符编码;
根据预设的码制转换关系,得到加密数据对应的解密字符编码;
其中,所述根据预设的码制转换关系,得到加密数据对应的解密字符编码,包括:
获取加密数据;
判断是否存在第二码制下所述加密数据对应的字符编码;
如果未存在所述加密数据对应的字符编码,则生成第二码制下所述加密数据对应的字符编码,并根据所述字符编码,确定所述第二码制下加密数据对应的解密字符编码;
如果存在所述加密数据对应的字符编码,则根据第一码制和所述第二码制的字符编码转换关系,确定所述第二码制下加密数据对应的解密字符编码。
10.一种计算机存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现以下步骤:
获取第一码制下加密数据对应的加密字符编码,以及第二码制下的第二解密密钥;
对所述第二解密密钥进行码制转换,得到所述第一码制下的第一解密密钥;
根据所述第一解密密钥,对所述加密字符编码进行解密,得到所述第一码制下的解密字符编码;
根据预设的码制转换关系,得到加密数据对应的解密字符编码;
其中,所述根据预设的码制转换关系,得到加密数据对应的解密字符编码,包括:
获取加密数据;
判断是否存在第二码制下所述加密数据对应的字符编码;
如果未存在所述加密数据对应的字符编码,则生成第二码制下所述加密数据对应的字符编码,并根据所述字符编码,确定所述第二码制下加密数据对应的解密字符编码;
如果存在所述加密数据对应的字符编码,则根据第一码制和所述第二码制的字符编码转换关系,确定所述第二码制下加密数据对应的解密字符编码。
CN201910387646.2A 2019-05-10 2019-05-10 一种跨平台解密方法、装置及存储介质 Active CN110175462B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910387646.2A CN110175462B (zh) 2019-05-10 2019-05-10 一种跨平台解密方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910387646.2A CN110175462B (zh) 2019-05-10 2019-05-10 一种跨平台解密方法、装置及存储介质

Publications (2)

Publication Number Publication Date
CN110175462A CN110175462A (zh) 2019-08-27
CN110175462B true CN110175462B (zh) 2021-08-20

Family

ID=67690801

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910387646.2A Active CN110175462B (zh) 2019-05-10 2019-05-10 一种跨平台解密方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN110175462B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110784602B (zh) * 2019-09-10 2022-11-29 中国平安财产保险股份有限公司 软电话通信方法、装置、终端及存储介质
CN112583823B (zh) * 2020-12-11 2022-07-29 广东工业大学 一种编码加密、解码解密处理方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10153897B1 (en) * 2018-02-14 2018-12-11 Capital One Services, Llc Custom encryption function for communications between a client device and a server device

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101465724B (zh) * 2009-01-06 2011-01-05 中国科学院软件研究所 一种加密的Huffman编码方法,及其解码方法
CN101894244B (zh) * 2009-05-20 2012-11-21 鸿富锦精密工业(深圳)有限公司 电子资料加密系统及方法
CN101996298A (zh) * 2009-08-14 2011-03-30 鸿富锦精密工业(深圳)有限公司 加密方法及与加密方法相对应的解密方法
CN102073831A (zh) * 2011-02-23 2011-05-25 上海帝埃碧化学科技有限公司 电子文档加密和解密的系统及其方法
US20150356306A1 (en) * 2014-06-10 2015-12-10 Unisys Corporation Systems and methods for qr code validation
CN106599723B (zh) * 2016-12-19 2020-03-17 武汉斗鱼网络科技有限公司 一种文件加密方法及装置、文件解密方法及装置
CN106933763A (zh) * 2017-02-22 2017-07-07 中国银行股份有限公司 数据处理方法及装置
CN108418868A (zh) * 2018-02-08 2018-08-17 佛山市三盟新能源有限公司 一种教育资源数据采集方法
CN109344588A (zh) * 2018-09-03 2019-02-15 平安科技(深圳)有限公司 安全认证方法及终端设备

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10153897B1 (en) * 2018-02-14 2018-12-11 Capital One Services, Llc Custom encryption function for communications between a client device and a server device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《A New Cryptography Algorithm Based on ASCII Code》;Ahmed Elmogy等;《019 19th International Conference on Sciences and Techniques of Automatic Control and Computer Engineering (STA)》;20190326;第626-631页 *

Also Published As

Publication number Publication date
CN110175462A (zh) 2019-08-27

Similar Documents

Publication Publication Date Title
CN108090329B (zh) 一种对文本内容进行数字水印加密保护的方法及装置
EP3229397B1 (en) Method for fulfilling a cryptographic request requiring a value of a private key
CN108280356B (zh) 文件解密方法、装置、处理终端及计算机可读存储介质
CN111832056B (zh) 用于生成二维码的方法和系统
TWI740399B (zh) 資料處理方法、裝置和電子設備
CN110175462B (zh) 一种跨平台解密方法、装置及存储介质
CN101996298A (zh) 加密方法及与加密方法相对应的解密方法
US10104342B2 (en) Techniques for secure provisioning of a digital content protection scheme
CN106570405B (zh) 一种在输入法中对文字进行加密/解密的方法和装置
CN110704854B (zh) 针对文本数据保留格式的流式加密方法
CN111191255B (zh) 信息加密处理的方法、服务器、终端、设备以及存储介质
CN111193741B (zh) 一种信息发送方法、信息获取方法、装置及设备
CN110019075A (zh) 日志加密方法与解密方法及装置
WO2023046207A1 (zh) 一种数据传输方法、装置及计算机非易失性可读存储介质
CN106789058A (zh) 一种代理重加密算法描述及解析方法
CN109711178B (zh) 一种键值对的存储方法、装置、设备及存储介质
CN114329536A (zh) 数据加密方法及装置、数据解密方法及装置、电子设备
CN107222473B (zh) 在传输层对api服务数据进行加解密的方法及系统
CN104393988B (zh) 一种可逆的数据加密方法及装置
CN111104693A (zh) 一种Android平台软件数据破解方法、终端设备及存储介质
CN114726511A (zh) 数据处理方法和装置
CN113656815A (zh) 文档处理方法、装置、电子设备与存储介质
CN112632572A (zh) 一种脚本中命令加密与解密方法、装置及存储介质
US20180019977A1 (en) Multi-layered data security
CN112311529A (zh) 一种数据加密方法、解密方法以及数据库的数据处理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant