CN110287733A - 一种文件防篡改方法和装置 - Google Patents
一种文件防篡改方法和装置 Download PDFInfo
- Publication number
- CN110287733A CN110287733A CN201910487539.7A CN201910487539A CN110287733A CN 110287733 A CN110287733 A CN 110287733A CN 201910487539 A CN201910487539 A CN 201910487539A CN 110287733 A CN110287733 A CN 110287733A
- Authority
- CN
- China
- Prior art keywords
- file
- name suffix
- file name
- suffix
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种文件防篡改方法和装置。通过发送端与接收端约定好的加密方式,将目标文件的文件名后缀信息单独使用预先设定的加密算法进行加密,确保接收端接收正确的加密的文件名后缀,避免文件名后缀被篡改对文件正常使用造成的影响。
Description
技术领域
本申请涉及互联网技术领域,尤其涉及一种文件防篡改方法和装置。
背景技术
随着互联网的普及,网络攻击也无处不在。信息的传输常常存在安全性问题,信息传输过程中可能被篡改,需要采取一定的保护措施。
传统方案中,文件传输通常只针对文件内容进行保护,例如通过校验MD5保护文件内容,文件传输前计算文件内容的MD5值,文件传输结束后再次计算文件内容的MD5值,对比两个MD5值。如果相同说明文件内容没有发生变化,以此确定文件内容是否在传输过程中被修改。
但除了文件内容外,在有些操作系统下,文件名后缀的修改也会对文件的使用产生影响。例如,文件名后缀被篡改后,用户无法打开文件查看文件内容,传统方案只保护了文件内容,没有针对文件名做出防篡改措施。
发明内容
针对上述技术问题,本申请实施例提供一种文件防篡改方法和装置,技术方案如下:
根据本申请实施例的第一方面,提供一种文件防篡改方法,应用于发送端,该方法包括:
确定待传输目标文件,提取所述目标文件的文件名后缀信息;
将所述文件名后缀信息使用预先设定的加密算法进行加密,得到已加密文件名后缀;
向接收端传输文件数据,所述文件数据至少包括所述待传输目标文件与所述已加密文件名后缀。
根据本申请实施例的第二方面,提供一种文件防篡改方法,应用于接收端,该方法包括:
确定待接收目标文件所在的发送端,根据预设算法计算包含出一组包含公钥和私钥的密钥对,其中,所述公钥用于解密文件,所述私钥用于加密文件;
将公钥发送给服务端,接收服务端发送的文件数据,所述文件数据包含目标文件与使用所述公钥加密的文件名后缀;
使用私钥获取解密后的文件名后缀,将所述解密后的文件名后缀与目标文件的文件名后缀进行对比,以确定文件是否被篡改。
根据本申请实施例的第三方面,提供一种文件防篡改装置,应用于发送端,该装置包括:
后缀提取模块:用于确定待传输目标文件,提取所述目标文件的文件名后缀信息;
后缀加密模块:用于将所述文件名后缀信息使用预先设定的加密算法进行加密,得到已加密文件名后缀;
文件传输模块:用于向接收端传输文件数据,所述文件数据至少包括待传输目标文件与已加密文件名后缀。
根据本申请实施例的第四方面,提供一种文件防篡改装置,应用于接收端,该装置包括:
密钥计算模块:用于确定待接收目标文件所在的发送端,根据预设算法计算包含出一组包含公钥和私钥的密钥对,其中,所述公钥用于解密文件,所述私钥用于加密文件;
文件接收模块:用于将公钥发送给服务端,接收服务端发送的文件数据,所述文件数据包含目标文件与使用所述公钥加密的文件名后缀;
后缀对比模块;用于使用私钥获取解密后的文件名后缀,将所述解密后的文件名后缀与目标文件的文件名后缀进行对比,以确定文件是否被篡改。
本申请实施例所提供的技术方案,通过发送端与接收端约定好的加密方式,将目标文件的文件名后缀信息单独使用预先设定的加密算法进行加密,确保接收端接收正确的加密的文件名后缀,避免文件名后缀被篡改对文件正常使用造成的影响。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请实施例。
此外,本申请实施例中的任一实施例并不需要达到上述的全部效果。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请实施例中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1是本申请一示例性实施例示出的文件传输架构的一种示意图;
图2是本申请一示例性实施例示出的应用于发送端的文件防篡改方法一种流程图;
图3是本申请一示例性实施例示出的应用于接收端的文件防篡改方法一种流程图;
图4是本申请一示例性实施例示出的整体文件防篡改方法一种流程图;
图5是本申请一示例性实施例示出的应用于发送端的文件防篡改装置一种示意图;
图6是本申请一示例性实施例示出的应用于接收端的文件防篡改装置一种示意图;
图7是本申请一示例性实施例示出的一种计算机设备的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
随着互联网的普及,网络攻击也无处不在。信息的传输常常存在安全性问题,信息传输过程中可能被篡改,需要采取一定的保护措施。
传统方案中,文件传输通常只针对文件内容进行保护,例如通过校验MD5保护文件内容,文件传输前计算文件内容的MD5值,文件传输结束后再次计算文件内容的MD5值,对比两个MD5值。如果相同说明文件内容没有发生变化,以此确定文件内容是否在传输过程中被修改。
但除了文件内容外,在有些操作系统下,文件名后缀的修改也会对文件的使用产生影响。例如,文件名后缀被篡改后,用户无法打开文件查看文件内容,传统方案只保护了文件内容,没有针对文件名做出防篡改措施。
针对以上问题,本申请实施例提供一种文件防篡改方法,以及一种用于执行该方法的文件防篡改装置。
具体地,参加图1,该方法应用于文件传输过程中的发送端与接收端,在一种优选的实施例中,发送端可以为服务器,接收端可以为客户端。例如,当客户端从服务端下载文件时,应用本申请提供的文件防篡改方法。
下面对本实施例涉及的文件防篡改方法进行详细说明,先从发送端角度描述该文件防篡改方法,参见图2所示,该方法可以包括以下步骤:
S201,确定待传输目标文件,提取所述目标文件的文件名后缀信息;
其中,待传输目标文件为即将从发送端传输到接收到的文件,该文件不限定格式。
以发送端为服务器,接收端为客户端进行举例,说明其中一种应用场景:客户端登录某网站后,通过该网站的其中一个下载链接向网站服务器发送对应该下载链接的文件下载请求,网站服务端接收该下载请求后,获取到该下载链接对应的下载文件,将该下载文件确定为待传输目标文件。
可以知道,待传输目标文件的后缀名可以有多种形式,若文件为文本格式,则文件名后缀可能为txt,若文件为可执行程序,则文件名后缀可能为exe,若文件为包括多个子文件的压缩包,则文件名后缀可能为rar或zip……等等。
服务端确定待传输目标文件后,提取所述目标文件的文件名后缀信息,该后缀信息可以为上述提到的字符串exe,字符串txt,字符串zip等。
S202,将所述文件名后缀信息使用预先设定的加密算法进行加密,得到已加密文件名后缀;
其中,该预先设定的加密算法可以有用户根据实际应用场景自行设定。在该加密算法中,需要由接收端和发送端实现约定对文件名后缀的加密解密方式,由发送端进行加密后,发送给接收端解密,以通过加密传输的方式传输该文件名后缀信息。
S203,向接收端传输文件数据,所述文件数据至少包括所述待传输目标文件与所述已加密文件名后缀。
下面从接收端的角度描述该文件防篡改方法,参见图3所示,该方法可以包括以下步骤:
S301,确定待接收目标文件所在的发送端,根据预设算法计算包含出一组包含公钥和私钥的密钥对,其中,所述公钥用于解密文件,所述私钥用于加密文件;
S302,将公钥发送给服务端,接收服务端发送的文件数据,所述文件数据包含目标文件与使用所述公钥加密的文件名后缀;
S303,使用私钥获取解密后的文件名后缀,将所述解密后的文件名后缀与目标文件的文件名后缀进行对比,以确定文件是否被篡改。
进一步地,在本申请提供的一种优选实施例中,预先设定的加密算法可以使用RSA算法。
即,由接收端生成一组公钥和密钥,将公钥发送给发送端用以加密文件名后缀,自身保留私钥用于解密文件名后缀,具体地,可通过随机生成的两个质数作为基准值,并通过特定规则计算出密钥,其随机质数越大,密钥复杂性越高。
考虑到解密和传输的复杂性,可在较大范围的数值范围中选择两个不相同的质数,例如:在1000~10000的数值范围之间选择不相同的质数p,q。生成两个质数后,将p,q相乘得到n=p*q,并进一步计算n的欧拉函数φ(n)=(p-1)(q-1);
在1到φ(n)的数值范围之间选择一个整数k,使得k与φ(n)互质。此时,(n,k)即可作为一组公钥,而k相对于φ(n)的模反元素j即可与φ(n)组成一组私钥(n,j)。
接收端生成公钥和私钥后,保留私钥,把公钥(n,k)发送给接收端。接收端收到公钥后,即可使用此公钥对文件名后缀进行加密。
进一步地,由于RSA算法使用整数进行计算,而文件名后缀txt,zip等通常为字母,因此,还需要在加密前将文件名后缀的每一个后缀字符转换为数字形式,如转换为ASCII码。具体转换方式为本领域常用技术手段,此处不再赘述。
进一步地,每一个字符都需要依次转化,并用公钥进行加密。
具体地,若设定需要加密的字符ASCII为a,则发送端使用公钥(n,k)加密后的字符aa需要满足a^k=aa(mod n);
接收端接收到加密后的字符aa后,使用私钥(n,j)进行解密,解密后的字符aaa满足aa^j=aaa(mod n);
将解密后的字符aaa与接收到的文件名后缀字符a进行对比,若两者相同,则说明该字符未被修改。
需要说明的是,虽然文件名后缀一般有多个字符,但这多个字符只需要使用相同一组公钥和私钥进行加解密即可。具体地,发送端可将文件名后缀中的不同字符加密后拼接起来发送给接收端,接收端接收后逐个解密组成字符串,再与服务器接收到的文件名后缀进行对比,确定两者是否相同。
进一步地,发送端可将加密后的文件名后缀与文件内容的保护信息进行组合,一起发送给接收端,以实现文件从内容到名称的多重保护。
举例说明:可利用发送端计算文件内容的MD5值,将计算获得的MD5值和加密后的文件名后缀使用预设的组合方式拼接成字符串,发送给接收端。如将加密后的文件名后缀和文件内容的MD5值从前到后,按顺序将字符拼接到一起,并在两者的拼接点插入识别字符。以识别字符为分界点,前半部分为加密后的文件名后缀,后半部分为文件内容的MD5值,或,前半部分为文件内容的MD5值,后半部分为加密后的文件名后缀。
接收端接收到这段字符后,首先能根据MD5判断文件内容是否被篡改,再根据私钥计算正确的文件名后缀,与传输得到的文件的文件名后缀做对比,来确认文件名后缀是否被篡改。
如果文件名后缀被篡改,且文件MD5内容正确,可以直接用解密后的后缀名代替旧文件名。
需要说明的是,上述对文件名后缀的加解密算法仅为示例,用户也可根据实际应用场景采用其他加密算法,如加密算法Elgamal对文件名后缀进行加密解密。
下面从整体描述该文件防篡改方法,该方法应用于文件传输过程中的发送端与接收端,下面以发送端为服务端,接收端为客户端为例,说明该文件防篡改方法,参见图4,包括以下步骤:
S401,客户端确定待接收目标文件所在的发送端,根据预设算法计算包含出一组包含公钥和私钥的密钥对,其中,所述公钥用于解密文件,所述私钥用于加密文件;
S402,客户端将公钥发送给服务端;
S403,服务端确定待传输目标文件,提取所述目标文件的文件名后缀信息;
S404,服务端将所述文件名后缀信息使用接收到的公钥进行加密,得到已加密文件名后缀;
S405,服务端向客户端传输文件数据,所述文件数据至少包括所述待传输目标文件与所述已加密文件名后缀。
S406,客户端接收服务端发送的文件数据,使用私钥获取解密后的文件名后缀;
S407,将所述解密后的文件名后缀与目标文件的文件名后缀进行对比,以确定文件是否被篡改。
可以看出,在传统的文件传输过程中,通常只针对文件内容采取防篡改保护,一般地,可利用MD5来验证文件内容,MD5是一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。文件传输前计算一次文件内容的MD5值,文件传输结束后再计算一次文件内容的MD5值,对比两个MD5值。如果相同说明文件内容没有发生变化,以此确定文件内容是否在传输过程中被修改。
但传统方案只对文件内容进行保护,在本申请提出的文件防篡改方案中,通过发送端与接收端约定好的加密方式,将目标文件的文件名后缀信息单独使用预先设定的加密算法进行加密,确保接收端接收正确的加密的文件名后缀,避免文件名后缀被篡改对文件正常使用造成的影响。
相应于上述方法实施例,本申请实施例还提供一种文件防篡改装置,应用于发送端,参见图5所示,所述装置可以包括:后缀提取模块510,后缀加密模块520与文件传输模块530。
后缀提取模块510:用于确定待传输目标文件,提取所述目标文件的文件名后缀信息;
后缀加密模块520:用于将所述文件名后缀信息使用预先设定的加密算法进行加密,得到已加密文件名后缀;
文件传输模块530:用于向接收端传输文件数据,所述文件数据至少包括待传输目标文件与已加密文件名后缀。
相应于上述方法实施例,本申请实施例还提供一种文件防篡改装置,应用于接收端,参见图6所示,所述装置可以包括:密钥计算模块610,文件接收模块620与后缀对比模块630。
密钥计算模块610:用于确定待接收目标文件所在的发送端,根据预设算法计算包含出一组包含公钥和私钥的密钥对,其中,所述公钥用于解密文件,所述私钥用于加密文件;
文件接收模块620:用于将公钥发送给服务端,接收服务端发送的文件数据,所述文件数据包含目标文件与使用所述公钥加密的文件名后缀;
后缀对比模块630:用于使用私钥获取解密后的文件名后缀,将所述解密后的文件名后缀与目标文件的文件名后缀进行对比,以确定文件是否被篡改。
本申请实施例还提供一种计算机设备,其至少包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,处理器执行所述程序时实现前述文件防篡改方法,所述方法至少包括:
确定待传输目标文件,提取所述目标文件的文件名后缀信息;
将所述文件名后缀信息使用预先设定的加密算法进行加密,得到已加密文件名后缀;
向接收端传输文件数据,所述文件数据至少包括所述待传输目标文件与所述已加密文件名后缀。
本申请实施例还提供一种计算机设备,其至少包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,处理器执行所述程序时实现前述文件防篡改方法,所述方法至少包括:
确定待接收目标文件所在的发送端,根据预设算法计算包含出一组包含公钥和私钥的密钥对,其中,所述公钥用于解密文件,所述私钥用于加密文件;
将公钥发送给服务端,接收服务端发送的文件数据,所述文件数据包含目标文件与使用所述公钥加密的文件名后缀;
使用私钥获取解密后的文件名后缀,将所述解密后的文件名后缀与目标文件的文件名后缀进行对比,以确定文件是否被篡改。
图7示出了本申请实施例所提供的一种更为具体的计算设备硬件结构示意图,该设备可以包括:处理器1110、存储器1120、输入/输出接口1130、通信接口1140和总线1150。其中处理器1110、存储器1120、输入/输出接口1130和通信接口1140通过总线1150实现彼此之间在设备内部的通信连接。
处理器1110可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本申请实施例所提供的技术方案。
存储器1120可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1120可以存储操作系统和其他应用程序,在通过软件或者固件来实现本申请实施例所提供的技术方案时,相关的程序代码保存在存储器1120中,并由处理器1110来调用执行。
输入/输出接口1130用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口1140用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线1150包括一通路,在设备的各个组件(例如处理器1110、存储器1120、输入/输出接口1130和通信接口1140)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器1110、存储器1120、输入/输出接口1130、通信接口1140以及总线1150,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本申请实施例方案所必需的组件,而不必包含图中所示的全部组件。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
以上所述仅是本申请实施例的具体实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请实施例原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请实施例的保护范围。
Claims (10)
1.一种文件防篡改方法,应用于发送端,所述方法包括:
确定待传输目标文件,提取所述目标文件的文件名后缀信息;
将所述文件名后缀信息使用预先设定的加密算法进行加密,得到已加密文件名后缀;
向接收端传输文件数据,所述文件数据至少包括所述待传输目标文件与所述已加密文件名后缀。
2.如权利要求1所述的方法,所述向接收端传输文件数据,所述文件数据至少包括所述待传输目标文件与所述已加密文件名后缀,包括:
计算待传输文件的MD5值;
利用预设的组合策略,将计算出的MD5值与加密后的文件名后缀组合为一组字符串;
向接收端传输文件数据,所述文件数据包括所述待传输目标文件与所述组合后的字符串。
3.如权利要求1所述的方法,所述将所述文件名后缀信息使用预先设定的加密算法进行加密,得到已加密文件名后缀,包括:
确定将要接收所述待传输目标文件的接收端,接收所述接收端传输的加密公钥;
使用所述加密公钥,将所述文件名后缀信息中的各个字符依次顺序进行加密,将各个加密后的字符组合成已加密文件名后缀。
4.一种文件防篡改方法,应用于接收端,所述方法包括:
确定待接收目标文件所在的发送端,根据预设算法计算包含出一组包含公钥和私钥的密钥对,其中,所述公钥用于解密文件,所述私钥用于加密文件;
将公钥发送给服务端,接收服务端发送的文件数据,所述文件数据包含目标文件与使用所述公钥加密的文件名后缀;
使用私钥获取解密后的文件名后缀,将所述解密后的文件名后缀与目标文件的文件名后缀进行对比,以确定文件是否被篡改。
5.如权利要求4所述的方法,所述将所述解密后的文件名后缀与目标文件的文件名后缀进行对比后,还包括:
若所述解密后的文件名后缀与目标文件的文件名后缀不一致,则使用解密后的文件名后缀替换所述目标文件的文件名后缀。
6.一种文件防篡改装置,应用于发送端,所述装置包括:
后缀提取模块:用于确定待传输目标文件,提取所述目标文件的文件名后缀信息;
后缀加密模块:用于将所述文件名后缀信息使用预先设定的加密算法进行加密,得到已加密文件名后缀;
文件传输模块:用于向接收端传输文件数据,所述文件数据至少包括待传输目标文件与已加密文件名后缀。
7.如权利要求6所述的装置,所述文件传输模块,具体用于:
计算待传输文件的MD5值;
利用预设的组合策略,将计算出的MD5值与加密后的文件名后缀组合为一组字符串;
向接收端传输文件数据,所述文件数据包括待传输文件与所述组合后的字符串。
8.如权利要求6所述的装置,所述后缀加密模块,具体用于:
确定将要接收所述待传输目标文件的接收端,接收所述接收端传输的加密公钥;
使用所述加密公钥,将所述文件名后缀信息中的各个字符依次顺序进行加密,将各个加密后的字符组合成已加密文件名后缀。
9.一种文件防篡改装置,应用于接收端,所述装置包括:
密钥计算模块:用于确定待接收目标文件所在的发送端,根据预设算法计算包含出一组包含公钥和私钥的密钥对,其中,所述公钥用于解密文件,所述私钥用于加密文件;
文件接收模块:用于将公钥发送给服务端,接收服务端发送的文件数据,所述文件数据包含目标文件与使用所述公钥加密的文件名后缀;
后缀对比模块:用于使用私钥获取解密后的文件名后缀,将所述解密后的文件名后缀与目标文件的文件名后缀进行对比,以确定文件是否被篡改。
10.如权利要求9所述的装置,所述文件防篡改装置,还包括:
后缀替换模块:用于当所述解密后的文件名后缀与目标文件的后缀不一致后,使用解密后的文件名后缀替换所述目标文件的文件名后缀。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910487539.7A CN110287733B (zh) | 2019-06-05 | 2019-06-05 | 一种文件防篡改方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910487539.7A CN110287733B (zh) | 2019-06-05 | 2019-06-05 | 一种文件防篡改方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110287733A true CN110287733A (zh) | 2019-09-27 |
CN110287733B CN110287733B (zh) | 2021-07-23 |
Family
ID=68003389
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910487539.7A Active CN110287733B (zh) | 2019-06-05 | 2019-06-05 | 一种文件防篡改方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110287733B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113179450A (zh) * | 2021-03-23 | 2021-07-27 | 重庆扬成大数据科技有限公司 | 一种用于大数据环境下分析城市运营管理的工作方法 |
CN113660258A (zh) * | 2021-08-13 | 2021-11-16 | 重庆中科云从科技有限公司 | 防止文件在传输过程中被篡改的方法、系统、介质和装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101330524A (zh) * | 2008-07-30 | 2008-12-24 | 华为技术有限公司 | 下载、下发文件的处理方法、装置以及传输文件的系统 |
CN104036157A (zh) * | 2014-06-05 | 2014-09-10 | 蓝盾信息安全技术有限公司 | 一种基于综合特征值检测文件被篡改的方法 |
KR20150075350A (ko) * | 2014-08-25 | 2015-07-03 | 성균관대학교산학협력단 | Ssd에 적합한 보안 삭제 기능을 가진 패스워드 기반의 암호화 파일 관리 방법 및 이들을 이용한 암호화 파일 관리 시스템 |
CN106850609A (zh) * | 2017-01-24 | 2017-06-13 | 北京奇虎科技有限公司 | 一种文件的校验方法和装置 |
CN107273766A (zh) * | 2017-05-15 | 2017-10-20 | 努比亚技术有限公司 | 一种数据加密及解密的方法和设备 |
CN107423628A (zh) * | 2016-05-23 | 2017-12-01 | 中兴通讯股份有限公司 | 文件加密方法、装置及终端 |
CN107766505A (zh) * | 2017-10-20 | 2018-03-06 | 维沃移动通信有限公司 | 一种文件管理方法及终端 |
-
2019
- 2019-06-05 CN CN201910487539.7A patent/CN110287733B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101330524A (zh) * | 2008-07-30 | 2008-12-24 | 华为技术有限公司 | 下载、下发文件的处理方法、装置以及传输文件的系统 |
CN104036157A (zh) * | 2014-06-05 | 2014-09-10 | 蓝盾信息安全技术有限公司 | 一种基于综合特征值检测文件被篡改的方法 |
KR20150075350A (ko) * | 2014-08-25 | 2015-07-03 | 성균관대학교산학협력단 | Ssd에 적합한 보안 삭제 기능을 가진 패스워드 기반의 암호화 파일 관리 방법 및 이들을 이용한 암호화 파일 관리 시스템 |
CN107423628A (zh) * | 2016-05-23 | 2017-12-01 | 中兴通讯股份有限公司 | 文件加密方法、装置及终端 |
CN106850609A (zh) * | 2017-01-24 | 2017-06-13 | 北京奇虎科技有限公司 | 一种文件的校验方法和装置 |
CN107273766A (zh) * | 2017-05-15 | 2017-10-20 | 努比亚技术有限公司 | 一种数据加密及解密的方法和设备 |
CN107766505A (zh) * | 2017-10-20 | 2018-03-06 | 维沃移动通信有限公司 | 一种文件管理方法及终端 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113179450A (zh) * | 2021-03-23 | 2021-07-27 | 重庆扬成大数据科技有限公司 | 一种用于大数据环境下分析城市运营管理的工作方法 |
CN113179450B (zh) * | 2021-03-23 | 2022-06-03 | 重庆扬成大数据科技有限公司 | 一种用于大数据环境下分析城市运营管理的工作方法 |
CN113660258A (zh) * | 2021-08-13 | 2021-11-16 | 重庆中科云从科技有限公司 | 防止文件在传输过程中被篡改的方法、系统、介质和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110287733B (zh) | 2021-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110545190B (zh) | 一种签名处理的方法、相关装置以及设备 | |
CN110113167A (zh) | 一种智能终端的信息保护方法、系统以及可读存储介质 | |
CN110400164B (zh) | 数据确定方法和装置、存储介质及电子装置 | |
JP5216932B1 (ja) | ワンタイムパスワード装置、システム及びプログラム | |
CN109635572B (zh) | 一种基于区块链的合约签订方法、装置及终端设备 | |
US20090138708A1 (en) | Cryptographic module distribution system, apparatus, and program | |
CN113435888B (zh) | 一种账户数据处理方法、装置、设备及存储介质 | |
JP2004355562A (ja) | 機器認証システム | |
CN111131278A (zh) | 数据处理方法及装置、计算机存储介质、电子设备 | |
US20090190189A1 (en) | Information processing apparatus, control method therefor, information processing system, and program | |
CN110096894B (zh) | 一种基于区块链的数据匿名共享系统及方法 | |
CN105320535A (zh) | 一种安装包的校验方法、客户端、服务器及系统 | |
CN105978693B (zh) | 一种终端关联的方法及系统 | |
CA3167092A1 (en) | Generating emoji sequence identifications to identify wallet addresses for blockchain wallets | |
CN108566374A (zh) | 一种应用下载方法及其系统、区块链节点设备、终端 | |
CN114662085A (zh) | 用于自治系统的后量子安全远程证明 | |
CN110287733A (zh) | 一种文件防篡改方法和装置 | |
JP2010004420A (ja) | 鍵管理サーバ、端末、通信システム、鍵配信方法、鍵配信プログラム、鍵受信方法及び鍵受信プログラム | |
CN107332833A (zh) | 校验方法及装置 | |
JP6939313B2 (ja) | 分散認証システム | |
CN115277064B (zh) | 数据加密、数据解密方法、装置、电子设备和介质 | |
US11934568B2 (en) | Cable security | |
JP2008176429A (ja) | 機密情報漏洩防止システム、機密情報漏洩防止方法、機密情報漏洩防止プログラム | |
CN111444202B (zh) | 去中心化应用的信息处理方法、装置、设备以及存储介质 | |
CN114117388A (zh) | 设备注册方法、设备注册装置、电子设备以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |