CN110492998B - 加解密数据的方法 - Google Patents
加解密数据的方法 Download PDFInfo
- Publication number
- CN110492998B CN110492998B CN201910748594.7A CN201910748594A CN110492998B CN 110492998 B CN110492998 B CN 110492998B CN 201910748594 A CN201910748594 A CN 201910748594A CN 110492998 B CN110492998 B CN 110492998B
- Authority
- CN
- China
- Prior art keywords
- random number
- encryption
- mode
- decryption
- intermediate data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本公开的实施例公开了加解密数据的方法。该方法的一具体实施方式包括:获取目标信息;根据目标信息确定加密方式;根据确定的加密方式确定是否生成随机数;响应于确定生成随机数,获取与加密方式对应的随机数,根据确定的加密方式和所述随机数完成目标数据的加解密,以及存储加解密后的数据。该实施方式实现了对加密算法效果的提高。
Description
技术领域
本公开的实施例涉及计算机技术领域,具体涉及加解密数据的方法。
背景技术
近年来,物联网(Internet of things,IOT)技术越来越成熟,其应用领域也越来越多,无线传感网络(Wireless Sensor Networks,WSN)因其特有的低成本得到了广泛的研究。
随着无线传感网络网络技术越来越成熟,人们不在担心是否能够实现无线传感网络,而是把重点转移到了无线传感网络是否能够带来安全的通信质量。因此低功耗,高安全性,不可复制,不可抵赖的通信技术被运用在无线传感网络的技术研发中,目前,很多低功耗的加密算法可以满足这种功能,比如高级加密标准(Advanced Encryption Standard,AES)、SMS4算法等。然而,这些加密算法都是是固定的,没有随机性,攻击者只需要知道是采用的那种加密算法就很容易破解加密的数据。
发明内容
本公开的一些实施例提出了加解密数据的方法、电子设备和计算机可读介质。
第一方面,本公开的一些实施例提供了一种加解密数据的方法,该方法包括:获取目标信息;获取目标信息;根据目标信息确定加密方式;根据确定的加密方式确定是否生成随机数;响应于确定生成随机数,获取与加密方式对应的随机数,根据确定的加密方式和上述随机数完成目标数据的加解密,以及存储加解密后的数据。
在一些实施例中,还包括推送加解密后的数据。
在一些实施例中,上述加密方式是以下之一:保持原始加密算法不变的方式;在原始算法中加入节点的真随机数修改加解密中间数据的方式;在原始算法中加入服务器的真随机数修改加解密中间数据的方式;在原始算法中加入节点和服务器生成的合并的随机数修改加解密中间数据的方式。
在一些实施例中,响应于确定的加密方式是保持原始加密算法不变的方式,确定不生成随机数。
在一些实施例中,确定不生成随机数,使用原始算法加解密中间数据。
在一些实施例中,响应于确定生成随机数,获取与加密方式对应的随机数,包括:响应于所确定的加密方式是在原始算法中加入节点的真随机数修改加解密中间数据的方式,生成真随机数,发送至通信连接的节点,其中,所述节点对所述真随机数进行读取;响应于所确定的加密方式是在原始算法中加入服务器的真随机数修改加解密中间数据的方式,从通信连接的节点接收真随机数;响应于所确定的加密方式是在原始算法中加入节点和服务器生成的合并的随机数修改加解密中间数据的方式,生成第一真随机数,从通信连接的节点接收第二真随机数,对这两个真随机数做数学运算,生成所述合并的随机数。
在一些实施例中,上述根据确定的加密方式和所述随机数完成数据的加解密,包括:响应于所确定的加密方式是在原始算法中加入节点的真随机数修改加解密中间数据的方式,加解密时将上述节点的真随机数加入到原始加解密算法与中间数据的运算中;响应于所确定的加密方式是在原始算法中加入服务器的真随机数修改加解密中间数据的方式,加解密时将上述服务器的真随机数加入到原始加解密算法与中间数据的运算中;响应于所确定的加密方式是在原始算法中加入服务器和节点合并的随机数修改加解密中间数据的方式,加解密时将上述服务器和节点合并的随机数加入到原始加解密算法与中间数据的运算中。
第二方面,本公开的一些实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如第一方面中任一的方法。
第三方面,本公开的一些实施例提供了一种服务器,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序;全球定位系统,被配置成采集位置信息;当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如第一方面中任一的方法。
本公开的一些实施例提供的加解密数据的方法,通过对目标信息的获取,之后根据目标信息确定加密方式,再根据确定的加密方式确定是否生成随机数,响应于确定生成随机数,获取与加密方式对应的随机数最后根据确定的加密方式和上述随机数完成数据的加解密,从而有效的利用了随机数和原始加密算法,实现了对加密算法效果的提高。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本公开的其它特征、目的和优点将会变得更明显:
图1是本公开的一些实施例可以应用于其中的示例性系统的架构图;
图2是根据本公开的加解密数据的方法的一些实施例的流程图;
图3是根据本公开的加解密数据的方法的一些实施例的总体结构示意图;
图4是适于用来实现本公开的一些实施例的无线传感网络中节点和读写器设备的工作方式示意图。
图5是适于用来实现本公开的一些实施例的电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本公开作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本公开。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
图1示出了可以应用本公开的一些实施例的网页生成方法或网页生成装置的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送信息等。终端设备101、102、103上可以安装有各种存储数据应用,例如云盘应用等。
终端设备101、102、103可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是支持加解密数据的各种电子设备或节点,包括但不限于智能手机、平板电脑、电子书阅读器、膝上型便携计算机和台式计算机等等。当终端设备101、102、103为软件时,可以安装在上述所列举的电子设备中。其可以实现成例如用来提供分布式服务的多个软件或软件模块,也可以实现成单个软件或软件模块。在此不做具体限定。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103中的数据完成加解密的服务器。服务器可以对加解密数据处理。
在一些可选的实现方式中,将服务器加解密处理后的数据反馈给终端设备。
需要说明的是,本公开的实施例所提供的用于推送信息的方法可以由终端设备101、102、103执行,也可以由服务器105执行。当执行主体为服务器对数据加密时,服务器将数据进行加密并推送给终端;当执行主体为终端对数据加密时,终端将数据进行加密并推送给服务器。相应地,用于推送信息的装置可以设置于终端设备101、102、103中,也可以设置于服务器105中。在此不做具体限定。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。在使用原始加密算法的情况下,节点可以不要。
继续参考图2,示出了根据本公开的加解密数据的方法的的一些实施例的流程200。该加解密数据的方法,包括以下步骤:
步骤201,获取目标信息。
在一些实施例中,获取目标信息有多种获取方式,可以通过用户的选择操作信息获取或通过位置信息获取。其中,目标信息可以包括以下至少一种:工作场景信息、用户的选择信息和/或应用选择信息。其中,工作场景信息可以是用户的地理位置信息或用户所执行的操作信息。
步骤202,根据目标信息确定加密方式。
在一些实施例中,获取目标信息后,确定和目标信息对应的加密方式。例如,可以建立地理位置和加密方式的对应关系表:当地理位置信息表示在安全局工作,可以确定加密方式为节点和服务器生成的合并的随机数修改加解密中间数据以完成加解密;当地理位置信息表示在居民小区中,可以确定加密方式为不加密。其中,中间数据指被原始加密算法加密后的数据中的部分和/或全部数据。其中,上述加解密是指对数据进行的加密或者解密操作。
在一些可选的实现方式中,上述加密方式是以下之一:保持原始加密算法不变的方式;在原始算法中加入节点的真随机数修改加解密中间数据的方式;在原始算法中加入服务器的真随机数修改加解密中间数据的方式;在原始算法中加入节点和服务器生成的合并的随机数修改加解密中间数据的方式。其中,上述服务器不单指服务器,也可以是读写器、上位机等。其中,上位机指可以直接发出操控命令的计算机,读写器指射频标签读写设备。上述节点不单指节点也可以是终端。
步骤203,根据确定的加密方式确定是否生成随机数。
在一些实施例中,根据确定的加密方式确定是否生成随机数:响应于确定的加密方式是保持原始加密算法不变的方式,确定不生成随机数;响应于确定生成随机数的加密方式,确定生成随机数。生成随机数的加密方式包括:在原始算法中加入节点的真随机数修改加解密中间数据的方式;在原始算法中加入服务器的真随机数修改加解密中间数据的方式;在原始算法中加入节点和服务器生成的合并的随机数修改加解密中间数据的方式。例如,确定加密方式为不加密,确定不生成随机数。确定加密方式为在原始算法中加入节点的真随机数来修改加解密中间数据,确定生成随机数。
在一些可选的实现方式中,响应于确定的加密方式是保持原始加密算法不变的方式,确定不生成随机数。
步骤204,响应于确定生成随机数,获取与加密方式对应的随机数,根据确定的加密方式和所述随机数完成目标数据的加解密,以及存储加解密后的数据。
在一些实施例中,确定生成随机数的加密方式,获取与加密方式对应的随机数,使用加密功能生成的随机数完成目标数据的加解密。例如,确定加密方式为在原始算法中加入节点的随机数来修改加解密中间数据,则获取节点的真随机数;确定加密方式为在原始算法中加入服务器的随机数来修改加解密中间数据,则获取服务器的真随机数。获取所选加密方式对应的随机数进行数学运算来改变原始加密算法的中间数据。解密也使用上述随机数改变已加密的中间数据。例如,确定加密方式为在原始算法中加入服务器的随机数修改加解密中间数据,加密时使用服务器的随机数对中间数据进行数学运算修改原始算法的中间数据,解密时同样使用上述随机数对已加密的中间数据进行数学运算,改变已加密的中间数据完成解密。服务器可以对加解密数据进行存储。
在一些可选的实现方式中,还包括推送加解密后的数据。服务器可以对加解密的数据进行推送。
在一些可选的实现方式中,响应于确定不生成随机数,使用原始加密算法对数据完成加解密。
在一些可选的实现方式中,响应于确定生成随机数,获取与加密方式对应的随机数,包括:加密方式为在原始算法中加入节点的真随机数修改加解密中间数据的方式,随机数的获取:服务器生成真随机数,发送至节点,节点对上述真随机数进行读取;加密方式为在原始算法中加入服务器的真随机数修改加解密中间数据的方式,随机数的获取:节点生成真随机数,发送至服务器,服务器对上述真随机数进行读取;加密方式为在原始算法中加入节点和服务器生成的合并的随机数修改加解密中间数据的方式,随机数的获取:服务器和节点生成真随机数,然后服务器将自己生成的真随机数发送给节点,并获得节点生成的真随机数,节点和服务器使用这两个真随机数做数学运算,生成上述合并的随机数。其中,上述数学运算包括同或、异或、拼接等简单操作。
在一些可选的实现方式中,加密方式为在原始算法中加入节点的真随机数修改加解密中间数据的方式,加解密时将上述节点的真随机数加入到原始加解密算法与中间数据的运算中;响应于所确定的加密方式是在原始算法中加入节点的真随机数修改加解密中间数据的方式,加解密时将上述节点的真随机数加入到原始加解密算法与中间数据的运算中;响应于所确定的加密方式是在原始算法中加入服务器的真随机数修改加解密中间数据的方式,加解密时将上述服务器的真随机数加入到原始加解密算法与中间数据的运算中;响应于所确定的加密方式是在原始算法中加入服务器和节点合并的随机数修改加解密中间数据的方式,加解密时将上述服务器和节点合并的随机数加入到原始加解密算法与中间数据的运算中。
继续参见图3,图3是根据本公开的一些实施例中响应于确定生成随机数,与加密方式对应的随机数获取方式。
上位机/读写器/服务器可以控制节点/终端确定加密方式对应的随机数获取方式:
加密方式为在原始算法中加入节点/终端的真随机数修改加解密中间数据,随机数的获取:上位机/读写器/服务器生成真随机数,然后发送给节点/终端;
加密方式为在原始算法中加入上位机/读写器/服务器的真随机数修改加解密中间数据,随机数的获取:节点/终端生成真随机数,然后上位机/读写器/服务器来读取该随机数;
加密方式为在原始算法中加入上位机/读写器/服务器和节点/终端生成的合并的随机数修改加解密中间数据,随机数的获取:上位机/读写器/服务器和节点/终端生成真随机数,然后上位机/读写器/服务器将自己生成的真随机数发送给节点/终端,并获得节点/终端生成的真随机数,节点/终端和上位机/读写器/服务器使用这两个真随机数做数学运算,使用该合并的随机数来进行加解密。
图4示出了一种无线传感网络中节点和读写器设备的工作方式。
读写器通过某种加密算法,使用特定的密钥加数据,然后将加密后的数据通过自由空间发射给节点,节点/终端接收到加密数据后,使用与读写器相同的加密算法和相同的密钥来解密数据,从而得到真实数据。在这个过程中,攻击者可以在自由空间中,截获读写器和节点发出的信息,来破解加密后的数据。由于如果读写器或者节点发送同样的数据,那么加密后的数据就是一样的,有些读写器或者标签可能会使用随机数混合在加密后的数据中,但是这种混合,很容易通过多次比较而被破解。
下面参考图5,其示出了适于用来实现本公开的一些实施例的电子设备(例如图1中的服务器)500的结构示意图。图5示出的服务器仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图5所示,电子设备500可以包括处理装置(例如中央处理器、图形处理器等)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储装置508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有电子设备500操作所需的各种程序和数据。处理装置501、ROM502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
通常,以下装置可以连接至I/O接口505:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置506;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置507;以及通信装置509。通信装置509可以允许电子设备500与其他设备进行无线或有线通信以交换数据。虽然图5示出了具有各种装置的电子设备500,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图5中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
特别地,根据本公开的一些实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的一些实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的一些实施例中,该计算机程序可以通过通信装置509从网络上被下载和安装,或者从存储装置508被安装,或者从ROM 502被安装。在该计算机程序被处理装置501执行时,执行本公开的一些实施例的方法中限定的上述功能。需要说明的是,本公开的一些实施例所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的一些实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的一些实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:获取目标信息;根据目标信息确定加密方式;根据确定的加密方式确定是否生成随机数;响应于确定生成随机数,获取与加密方式对应的随机数,根据确定的加密方式和所述随机数完成目标数据的加解密,以及存储加解密后的数据。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的一些实施例的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上描述仅为本公开的一些较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开的实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开的实施例中公开的(但不限于)具有类似方式的技术特征进行互相替换而形成的技术方案。
Claims (8)
1.一种用于加解密数据的方法,包括:
获取目标信息;
根据目标信息确定加密方式;
根据确定的加密方式确定是否生成随机数,其中,所述随机数用于修改加解密中间数据,中间数据是指被原始加密算法加密后的数据中的部分和/或全部数据;
响应于确定生成随机数,获取与加密方式对应的随机数,根据确定的加密方式和所述随机数完成目标数据的加解密,以及存储加解密后的数据;
其中,响应于确定生成随机数,获取与加密方式对应的随机数,包括:
响应于所确定的加密方式是在原始算法中加入节点的真随机数修改加解密中间数据的方式,生成真随机数,发送至通信连接的节点,其中,所述节点对所述真随机数进行读取;
响应于所确定的加密方式是在原始算法中加入服务器的真随机数修改加解密中间数据的方式,从通信连接的节点接收真随机数;
响应于所确定的加密方式是在原始算法中加入节点和服务器生成的合并的随机数修改加解密中间数据的方式,生成第一真随机数,从通信连接的节点接收第二真随机数,对这两个真随机数做数学运算,生成所述合并的随机数。
2.根据权利要求1所述的方法,还包括:
推送加解密后的数据。
3.根据权利要求1所述的方法,其中,所述加密方式是以下之一:
保持原始加密算法不变的方式;
在原始算法中加入节点的真随机数修改加解密中间数据的方式;
在原始算法中加入服务器的真随机数修改加解密中间数据的方式;
在原始算法中加入节点和服务器生成的合并的随机数修改加解密中间数据的方式。
4.根据权利要求1所述的方法,所述根据确定的加密方式确定是否生成随机数,包括:
响应于确定的加密方式是保持原始加密算法不变的方式,确定不生成随机数。
5.根据权利要求4所述的方法,所述方法还包括:
确定不生成随机数,使用原始算法加解密中间数据。
6.根据权利要求1所述的方法,其中,所述根据确定的加密方式和所述随机数完成数据的加解密,包括:
响应于所确定的加密方式是在原始算法中加入节点的真随机数修改加解密中间数据的方式,加解密时将所述节点的真随机数加入到原始加解密算法与中间数据的运算中;
响应于所确定的加密方式是在原始算法中加入服务器的真随机数修改加解密中间数据的方式,加解密时将所述服务器的真随机数加入到原始加解密算法与中间数据的运算中;
响应于所确定的加密方式是在原始算法中加入服务器和节点合并的随机数修改加解密中间数据的方式,加解密时将所述服务器和节点合并的随机数加入到原始加解密算法与中间数据的运算中。
7.一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1-6中任一所述的方法。
8.一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910748594.7A CN110492998B (zh) | 2019-08-14 | 2019-08-14 | 加解密数据的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910748594.7A CN110492998B (zh) | 2019-08-14 | 2019-08-14 | 加解密数据的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110492998A CN110492998A (zh) | 2019-11-22 |
CN110492998B true CN110492998B (zh) | 2022-10-25 |
Family
ID=68550958
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910748594.7A Active CN110492998B (zh) | 2019-08-14 | 2019-08-14 | 加解密数据的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110492998B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111132150A (zh) * | 2019-12-31 | 2020-05-08 | 中科曙光国际信息产业有限公司 | 一种保护数据的方法、装置、存储介质和电子设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104660400A (zh) * | 2013-11-25 | 2015-05-27 | 上海复旦微电子集团股份有限公司 | 一种rsa模幂运算方法和装置 |
CN105760765A (zh) * | 2016-02-04 | 2016-07-13 | 北京致远协创软件有限公司 | 数据加密方法、装置及数据解密方法、装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102904713A (zh) * | 2011-07-25 | 2013-01-30 | 深圳市金溢科技有限公司 | 用于密钥加密通信系统中的密钥交换方法 |
CN107968773B (zh) * | 2016-10-20 | 2021-12-24 | 盛趣信息技术(上海)有限公司 | 一种实现数据安全性和完整性的方法和系统 |
CN107508796B (zh) * | 2017-07-28 | 2019-01-04 | 北京明朝万达科技股份有限公司 | 一种数据通信方法和装置 |
CN108377189B (zh) * | 2018-05-09 | 2021-01-26 | 深圳壹账通智能科技有限公司 | 区块链上用户通信加密方法、装置、终端设备及存储介质 |
CN109150499B (zh) * | 2018-08-29 | 2021-06-08 | 深圳市迷你玩科技有限公司 | 动态加密数据的方法、装置、计算机设备和存储介质 |
CN109241760A (zh) * | 2018-09-28 | 2019-01-18 | 北京北信源信息安全技术有限公司 | 数据加密方法、解密方法、加密装置及解密装置 |
CN109831464A (zh) * | 2019-04-01 | 2019-05-31 | 北京百度网讯科技有限公司 | 用于解密数据的方法和装置 |
-
2019
- 2019-08-14 CN CN201910748594.7A patent/CN110492998B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104660400A (zh) * | 2013-11-25 | 2015-05-27 | 上海复旦微电子集团股份有限公司 | 一种rsa模幂运算方法和装置 |
CN105760765A (zh) * | 2016-02-04 | 2016-07-13 | 北京致远协创软件有限公司 | 数据加密方法、装置及数据解密方法、装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110492998A (zh) | 2019-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110245510B (zh) | 用于预测信息的方法和装置 | |
CN109150499B (zh) | 动态加密数据的方法、装置、计算机设备和存储介质 | |
CN107248984B (zh) | 数据交换系统、方法和装置 | |
CN111199037A (zh) | 登录方法、系统和装置 | |
CN110705985B (zh) | 用于存储信息的方法和装置 | |
CN112149168A (zh) | 一种文件数据加密方法、装置及电子设备 | |
CN111178874A (zh) | 一种基于区块链冷钱包的交易方法和系统 | |
CN110492998B (zh) | 加解密数据的方法 | |
CN110545542A (zh) | 基于非对称加密算法的主控密钥下载方法、装置和计算机设备 | |
CN111010283B (zh) | 用于生成信息的方法和装置 | |
CN113794706A (zh) | 数据的处理方法、装置、电子设备及可读存储介质 | |
CN110995775B (zh) | 一种业务数据处理方法、装置以及系统 | |
CN112329044A (zh) | 信息获取方法、装置、电子设备和计算机可读介质 | |
CN110825815A (zh) | 基于区块链的云笔记系统信息处理方法、设备及介质 | |
US11133926B2 (en) | Attribute-based key management system | |
CN111767550A (zh) | 数据存储方法和装置 | |
CN113961931A (zh) | adb工具使用方法、装置和电子设备 | |
CN109560925A (zh) | 密钥信息供应方法及利用密钥信息供应方法的装置 | |
KR20180067214A (ko) | Otp를 이용한 공유키 분배 단말기, 시스템 및 방법 | |
KR101986690B1 (ko) | 메시지 종단간 암호화를 위한 키 체인 관리 방법 및 시스템 | |
CN112468470B (zh) | 数据传输方法、装置和电子设备 | |
CN110619218B (zh) | 用于生成信息的方法和装置 | |
CN113783835B (zh) | 一种口令分享方法、装置、设备及存储介质 | |
CN115378743B (zh) | 信息加密传输方法、装置、设备和介质 | |
KR20200071880A (ko) | IoT 시스템에서의 개인정보수집 동의 절차 제공 방법 및 이를 수행하는 장치들 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |