CN110636067A - 数据加密方法、数据解密方法和装置 - Google Patents

数据加密方法、数据解密方法和装置 Download PDF

Info

Publication number
CN110636067A
CN110636067A CN201910906181.7A CN201910906181A CN110636067A CN 110636067 A CN110636067 A CN 110636067A CN 201910906181 A CN201910906181 A CN 201910906181A CN 110636067 A CN110636067 A CN 110636067A
Authority
CN
China
Prior art keywords
encrypted data
data
encryption algorithm
algorithm
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910906181.7A
Other languages
English (en)
Inventor
李亚星
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin 58 Home Technology Co Ltd
Original Assignee
Tianjin 58 Home Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin 58 Home Technology Co Ltd filed Critical Tianjin 58 Home Technology Co Ltd
Priority to CN201910906181.7A priority Critical patent/CN110636067A/zh
Publication of CN110636067A publication Critical patent/CN110636067A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供一种数据加密方法和装置,涉及计算机应用技术领域。其中,基于接收端发送的公钥,利用第一加密算法对目标数据进行加密,得到第一加密数据;利用第二加密算法对所述第一加密数据进行加密,得到第二加密数据;发送所述第二加密数据至所述接收端,以便于所述接收端基于所述第二加密算法从所述第二加密数据中解密获得所述第一加密数据,并利用私钥从所述第一加密数据中解密获得所述目标数据。本申请实施例提供的技术方案提高了数据传输的安全性。

Description

数据加密方法、数据解密方法和装置
技术领域
本申请实施例涉及计算机应用技术领域,尤其涉及一种数据加密方法和装置。
背景技术
目前,为了提高数据传输安全性,在发送端与接收端进行数据传输时,发送端利用接收端发送的公钥对数据进行加密,之后将加密数据网络传输至接收端,接收端利用私钥进行解密,得到数据。然而,该种方式具有一定的风险,即第三方获取接收端的公钥,将其替换为自己的公钥发送给发送端,此时发送端将会使用第三方的公钥加密数据后传输至第三方,造成数据泄露,无法实现数据安全传输。
发明内容
本申请实施例提供一种数据加密方法和装置,用以解决现有技术中数据传输安全性不高的问题。
第一方面,本申请实施例中提供了一种数据加密方法,包括:
基于接收端发送的公钥,利用第一加密算法对目标数据进行加密,得到第一加密数据;
利用第二加密算法对所述第一加密数据进行加密,得到第二加密数据;
发送所述第二加密数据至所述接收端,以便于所述接收端基于所述第二加密算法从所述第二加密数据中解密获得所述第一加密数据,并利用私钥从所述第一加密数据中解密获得所述目标数据。
第二方面,本申请实施例中提供了一种数据解密方法,包括:
发送公钥至发送端,以便于所述发送端利用第一加密算法对目标数据进行加密,得到第一加密数据,利用第二加密算法对所述第一加密数据进行加密,得到第二加密数据;
接收发送端发送的第二加密数据;
利用第二解密算法对所述第二加密数据进行解密,得到所述第一加密数据;
利用第一解密算法对所述第一加密数据进行解密,得到所述目标数据。
第三方面,本申请实施例提供了一种数据加密装置,包括:
第一加密模块,用于基于接收端发送的公钥,利用第一加密算法对目标数据进行加密,得到第一加密数据;
第二加密模块,用于利用第二加密算法对所述第一加密数据进行加密,得到第二加密数据;
第一发送模块,用于发送所述第二加密数据至所述接收端,以便于所述接收端基于所述第二加密算法从所述第二加密数据中解密获得所述第一加密数据,并利用私钥从所述第一加密数据中解密获得所述目标数据。
第四方面,本申请实施例提供了一种数据解密装置,包括:
第二发送模块,用于发送公钥至发送端,以便于所述发送端利用第一加密算法对目标数据进行加密,得到第一加密数据,利用第二加密算法对所述第一加密数据进行加密,得到第二加密数据;
第一接收模块,用于接收发送端发送的第二加密数据;
第一解密模块,用于利用第二解密算法对所述第二加密数据进行解密,得到所述第一加密数据;
第二解密模块,用于利用第一解密算法对所述第一加密数据进行解密,得到所述目标数据。
所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
本申请实施例中,基于接收端发送的公钥,利用第一加密算法对目标数据进行加密,得到第一加密数据;利用第二加密算法对所述第一加密数据进行加密,得到第二加密数据;发送所述第二加密数据至所述接收端,以便于所述接收端基于所述第二加密算法从所述第二加密数据中解密获得所述第一加密数据,并利用私钥从所述第一加密数据中解密获得所述目标数据。通过在使用第一加密算法,利用公钥对目标数据进行加密的基础上,使用第二加密算法进行二次加密,保证了数据传输的安全性,且成本较低。
本申请的这些方面或其他方面在以下实施例的描述中会更加简明易懂。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请提出的一种数据加密方法一个实施例的流程图;
图2示出了本申请提出的一种数据解密方法一个实施例的流程图;
图3示出了本申请提出的一种数据加密方法另一个实施例的流程图;
图4示出了本申请提出的一种数据解密方法另一个实施例的流程图;
图5示出了本申请提出的一种数据加密装置一个实施例的结构示意图;
图6示出了本申请提出的一种数据解密装置一个实施例的结构示意图;
图7示出了本申请提出的一种数据加密装置另一个实施例的结构示意图;
图8示出了本申请提出的一种数据解密装置另一个实施例的结构示意图;
图9示出了本申请提出的一种终端一个实施例的结构示意图;
图10示出了本申请提出的一种服务器一个实施例的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
在本申请的说明书和权利要求书及上述附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如101、102等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
在实际应用中,密钥加密算法是一种常用的加密算法。接收端将公钥传输给发送端,以便于发送端根据公钥对目标数据进行加密,之后将加密后的数据传输给接收端,接收端利用私钥解密获得目标数据。然而,该加密算法存在一定的风险,即发送端无法判断接收到的公钥是来自于接收端的,也即存在第三方用自己的公钥替换接收端的公钥发送给发送端的情况。该种情况下,由于发送端无法对公钥的来源进行判断,会将第三方的公钥默认为接收端的公钥,并以此加密数据,传输给第三方,造成数据泄露的风险。
为了避免出现上述数据泄露的风险,现有技术中采用了对公钥进行身份认证的方法。即接收端到证书颁发机构申请公钥证书,公钥证书将公钥的值绑定到持有对应私钥的个人、设备或服务的身份。从而,发送端在接收到公钥时,可以先利用公钥证书对公钥进行认证,判定其为该接收端的公钥,再利用该公钥对数据进行加密,传输加密后的数据给接收端,避免了数据泄露情况的出现。
然而,公钥证书的申请昂贵,成本较高,因此,本申请提出了一种数据加密方法,具体包括:基于接收端发送的公钥,利用第一加密算法对目标数据进行加密,得到第一加密数据;利用第二加密算法对所述第一加密数据进行加密,得到第二加密数据;发送所述第二加密数据至所述接收端,以便于所述接收端基于所述第二加密算法从所述第二加密数据中解密获得所述第一加密数据,并利用私钥从所述第一加密数据中解密获得所述目标数据。该种方法在确保数据加密得以安全传输的同时,降低了数据加密的成本。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1为本申请提供的一种数据加密方法一个实施例的流程图,本实施例技术方案由发送端执行,该方法可以包括以下几个步骤:
101:基于接收端发送的公钥,利用第一加密算法对目标数据进行加密,得到第一加密数据。
该第一加密算法可以为密钥加密算法,利用接收端发送的公钥对目标数据进行加密,得到第一加密数据。其中,该目标数据可以为通讯数据。
102:利用第二加密算法对所述第一加密数据进行加密,得到第二加密数据。
103:发送所述第二加密数据至所述接收端,以便于所述接收端基于所述第二加密算法从所述第二加密数据中解密获得所述第一加密数据,并利用私钥从所述第一加密数据中解密获得所述目标数据。
在实际应用中,发送端想要与接收端进行数据传输,将目标数据安全无误地发送至接收端,需要接收接收端发送的公钥,根据密钥加密算法,利用该公钥对待传输的目标数据进行加密,得到加密后的第一加密数据;之后利用第二加密算法,对获得的第一加密数据进行二次加密,得到第二加密数据,将该第二加密数据发送至接收端,以便于该接收端接收第二加密数据,并对此进行对应地解密获得第一加密数据,再利用私钥对获得的第一加密数据进行解密,获得目标数据。
本实施例中,在对目标数据进行公钥加密的基础上,使用第二加密算法进行二次加密,保证了数据加密传输的安全性,同时减少了现有技术中需要申请证书,使用证书认证公钥的过程,降低了数据加密方法的成本。
在某些实施例中,第二加密算法可以包括动态链接库文件加密算法;
利用第二加密算法对所述第一加密数据进行加密,得到第二加密数据的方法可以包括:
在所述动态链接库定义目标数组;
将所述第一加密数据存入所述目标数组;
基于所述目标数组,利用动态链接库文件加密算法对所述第一加密数据进行加密,得到第二加密数据。
动态链接库即一种不可执行的二进制程序文件,它允许程序共享执行特殊任务所必需的代码和其他资源。由于动态链接库文件的逆向分析难度更大,且代码执行效率高,可以利用动态链接库可以实现应用的核心部分,实现一定程度地对抗逆向。又基于静态分析等工具的存在,还需要对动态链接库的核心部分进行加密。而动态链接库文件加密算法即利用加密算法对存入动态链接库文件中的核心代码或待加密数据进行加密,保证核心部分的安全性。
为了利用动态链接库文件加密算法对待加密数据,即第一加密数据进行加密,需要将该第一加密数据存入动态链接库,可以在动态链接库中定义用来存储待加密数据的目标数组,将第一加密数据存入该目标数组,以便于基于该目标数组,利用动态链接库文件加密算法对该第一加密数据进行二次加密,得到第二加密数据。
在某些实施例中,将所述第一加密数据存入所述目标数组的方法可以包括:
根据二进制转换算法将所述第一加密数据转换为二进制数组;
将所述二进制数组存入所述目标数组。
考虑到动态链接库是一种二进制文件,在将第一加密数据存入该动态链接库的目标数组时,需要利用二进制转换算法将该第一加密数据转换为二进制数组,再将该二进制数组存入目标数组。
也即,利用公钥对目标数据进行一次加密之后,得到第一加密数据,之后根据二进制转换算法将该第一加密数据转换为二进制数组,并将其存入动态链接库中定义的目标数组,利用动态链接库文件加密算法对该目标数组中的二进制数组进行二次加密,得到第二加密数据。由于动态链接库能一定程度地对抗逆向分析,破解难度大,因此通过将目标数据存入动态链接库,可以实现数据安全传输,保证了数据传输的安全性;同时,与申请证书进行公钥认证相比,动态链接库加密的方法成本较低,有利于进行数据加密工作。
在某些实施例中,动态链接库文件加密算法可以包括共享目标so文件加密算法。
So(共享目标,Shared object)文件是一种动态链接库,可以运行在Android平台上,用于储存核心代码和密钥等文件。可以实现将公钥加密目标数据后生成的第一加密数据,存入so文件进行二次加密,获得第二加密数据,之后在so文件中传输可以保证数据的安全性,且成本较低。
图2为本申请提供的一种数据解密方法一个实施例的流程图,本实施例技术方案由接收端执行,该方法可以包括以下几个步骤:
201:发送公钥至发送端,以便于所述发送端利用第一加密算法对目标数据进行加密,得到第一加密数据,利用第二加密算法对所述第一加密数据进行加密,得到第二加密数据。
202:接收发送端发送的第二加密数据。
203:利用第二解密算法对所述第二加密数据进行解密,得到所述第一加密数据。
该第二解密算法对应于第二加密算法,是第二加密算法的逆向算法。
204:利用第一解密算法对所述第一加密数据进行解密,得到所述目标数据。
该第一解密算法对应于第一加密算法,是第一加密算法的逆向算法。
在实际应用中,接收端将公钥发送至发送端,以便于发送端利用第一加密算法对目标数据进行加密,得到第一加密数据,之后利用第二加密算法对第一加密数据进行二次加密,得到第二加密数据;接收发送端发送的第二加密数据,利用第二解密算法对该第二加密数据进行解密,得到第一加密数据,再利用第一解密算法对该第一加密数据进行解密,得到最终的目标数据。
在某些实施例中,第二解密算法可以包括动态链接库文件解密算法;
利用第二解密算法对所述第二加密数据进行解密,得到所述第一加密数据的方法可以包括:
利用动态链接库文件解密算法对所述第二加密数据进行解密,得到所述第一加密数据。
其中,动态链接库文件解密算法是动态链接库文件加密算法的逆向算法,可以解密使用动态链接库文件加密算法加密的加密数据。
在某些实施例中,利用第一解密算法对所述第一加密数据进行解密,得到所述目标数据的方法可以包括:
利用私钥对所述第一加密数据进行解密,得到所述目标数据。
该私钥对应于公钥,可以解密使用对应公钥加密的加密数据,获得明文数据。
在数据传输过程中,接收端接收到发送端发送的第二加密数据后,按照加密操作的逆向操作,首先利用第二解密算法,即动态链接库文件解密算法解密第二加密数据获得第一加密数据,再根据对应的公钥加密算法,利用私钥解密第一加密数据,得到最终的目标数据,完成数据安全传输的过程。
为了便于本申请的实施,下面以货物运输领域内应用程序的数据传输作为实例进行说明。
在一个实际应用中,本申请实施例中的接收端可以是指服务端,发送端可以为客户端,采用本申请实施例的技术方案可以实现服务端与客户端之间的通讯数据传输,实现安全通讯目的。在一个实现场景中,客户端例如可以是指货物运输类应用程序,其可以是指司机端或者乘客端等,在乘客端执行的下单、支付、评价等操作,以及司机端执行的接单、发起支付等操作,均需要与服务端进行通讯数据的交互,采用本申请实施例的技术方案即可以实现数据安全传输,实现安全通讯。下面以接收端为服务端为例,发送端为客户端为例对本申请实施例的技术方案进行描述,如图3所示,为本申请提供的一种数据加密方法另一个实施例的流程图,本实施例技术方案由客户端执行,该方法可以包括以下几个步骤:
301:基于服务端发送的公钥,利用第一加密算法对通讯数据进行加密,得到第一加密数据。
在货物运输业务形态领域内,该服务端可以为货物运输应用程序对应的官方平台网站,接收对应程序客户端传输的通讯数据。其中,通讯数据可以包括用户数据。
302:利用第二加密算法对所述第一加密数据进行加密,得到第二加密数据。
303:发送所述第二加密数据至所述服务端,以便于所述服务端基于第二解密算法从所述第二加密数据中解密获得所述第一加密数据,并利用私钥从所述第一加密数据中解密获得所述通讯数据。
对于货物运输业务形态领域内的应用程序,在进行数据传输的过程中,需要对包括用户数据在内的通讯数据进行加密,防止被恶意盗取,危害用户隐私,影响程序使用,因此需要保证在客户端与服务端之间传输时,数据不会泄露,不会被第三方窃取,即实现数据安全传输。
考虑到现有技术中,对公钥进行证书认证花费的成本较高,本申请实施例中,通过接收服务端发送的公钥,利用第一加密算法,即密钥加密算法,使用公钥对该通讯数据进行加密,得到第一加密数据,之后利用第二加密算法对第一加密数据进行二次加密,得到第二加密数据,发送该第二加密数据至服务端,以便于服务端利用第二解密算法解密第二加密数据获得第一加密数据,再利用私钥从第一加密数据中解密获得通讯数据。
通过在对通讯数据公钥加密的基础上,利用第二加密算法对此进行二次加密,使得包括用户数据在内的通讯数据不会被恶意盗取,保证了数据安全传输;同时,无需花费较高成本申请证书对公钥进行认证,降低了数据加密的成本。
图4为本申请提供的一种数据解密方法另一个实施例的流程图,本实施例技术方案由服务端执行,该方法可以包括以下几个步骤:
401:发送公钥至客户端,以便于所述客户端利用第一加密算法对通讯数据进行加密,得到第一加密数据,利用第二加密算法对所述第一加密数据进行加密,得到第二加密数据。
402:接收客户端发送的第二加密数据。
403:利用第二解密算法对所述第二加密数据进行解密,得到所述第一加密数据。
404:利用第一解密算法对所述第一加密数据进行解密,得到所述通讯数据。
对于货物运输业务形态领域内的数据传输,该客户端可以为货物运输类应用程序,与服务端进行通讯数据的数据传输。其中,该通讯数据可以包括用户数据。
在实际的数据传输过程中,在与客户端进行包括用户数据在内的通讯数据传输时,服务端将公钥发送至应用程序客户端,使得客户端利用公钥对待传输的通讯数据进行一次加密,获得第一加密数据,再利用第二加密算法对其进行二次加密,由此保证了通讯数据传输的安全性,同时加密成本较低。
图5为本申请提供的一种数据加密装置一个实施例的结构示意图,该装置可以包括:
第一加密模块501,用于基于接收端发送的公钥,利用第一加密算法对目标数据进行加密,得到第一加密数据;
第二加密模块502,用于利用第二加密算法对所述第一加密数据进行加密,得到第二加密数据;
第一发送模块503,用于发送所述第二加密数据至所述接收端,以便于所述接收端基于所述第二加密算法从所述第二加密数据中解密获得所述第一加密数据,并利用私钥从所述第一加密数据中解密获得所述目标数据。
在某些实施例中,所述第二加密算法包括动态链接库文件加密算法;
第二加密模块可以包括:
定义单元,用于在所述动态链接库定义目标数组;
存储单元,用于将所述第一加密数据存入所述目标数组;
加密单元,用于基于所述目标数组,利用动态链接库文件加密算法对所述第一加密数据进行加密,得到第二加密数据。
在某些实施例中,存储单元可以包括:
转换子单元,用于根据二进制转换算法将所述第一加密数据转换为二进制数组;
存储子单元,用于将所述二进制数组存入所述目标数组。
图5所述的数据加密装置可以执行图1所示实施例所述的数据加密方法,其实现原理和技术效果不再赘述。对于上述实施例中的数据加密装置其中各个模块、单元执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图6为本申请提供的一种数据解密装置一个实施例的结构示意图,该装置可以包括:
第二发送模块601,用于发送公钥至发送端,以便于所述发送端利用第一加密算法对目标数据进行加密,得到第一加密数据,利用第二加密算法对所述第一加密数据进行加密,得到第二加密数据;
第一接收模块602,用于接收发送端发送的第二加密数据;
第一解密模块603,用于利用第二解密算法对所述第二加密数据进行解密,得到所述第一加密数据;
第二解密模块604,用于利用第一解密算法对所述第一加密数据进行解密,得到所述目标数据。
图6所述的数据解密装置可以执行图2所示实施例所述的数据解密方法,其实现原理和技术效果不再赘述。对于上述实施例中的数据解密装置其中各个模块、单元执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图7为本申请提供的一种数据加密装置另一个实施例的结构示意图,该装置可以包括:
第三加密模块701,用于基于服务端发送的公钥,利用第一加密算法对通讯数据进行加密,得到第一加密数据;
第四加密模块702,用于利用第二加密算法对所述第一加密数据进行加密,得到第二加密数据;
第三发送模块703,用于发送所述第二加密数据至所述服务端,以便于所述服务端基于所述第二加密算法从所述第二加密数据中解密获得所述第一加密数据,并利用私钥从所述第一加密数据中解密获得所述通讯数据。
图7所述的数据加密装置可以执行图3所示实施例所述的数据加密方法,其实现原理和技术效果不再赘述。对于上述实施例中的数据加密装置其中各个模块、单元执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图8为本申请提供的一种数据解密装置另一个实施例的结构示意图,该装置可以包括:
第四发送模块801,用于发送公钥至客户端,以便于所述客户端利用第一加密算法对通讯数据进行加密,得到第一加密数据,利用第二加密算法对所述第一加密数据进行加密,得到第二加密数据;
第二接收模块802,用于接收客户端发送的第二加密数据;
第三解密模块803,用于利用第二解密算法对所述第二加密数据进行解密,得到所述第一加密数据;
第四解密模块804,用于利用第一解密算法对所述第一加密数据进行解密,得到所述通讯数据。
图8所述的数据解密装置可以执行图4所示实施例所述的数据解密方法,其实现原理和技术效果不再赘述。对于上述实施例中的数据解密装置其中各个模块、单元执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
在一个可能的设计中,图5所示实施例的数据加密装置可以实现为终端,如图9所示,该终端可以包括存储组件901及处理组件902;
所述存储组件901存储一条或多条计算机指令,其中,所述一条或多条计算机指令供所述处理组件902调用执行。
所述处理组件902用于:
基于接收端发送的公钥,利用第一加密算法对目标数据进行加密,得到第一加密数据;
利用第二加密算法对所述第一加密数据进行加密,得到第二加密数据;
发送所述第二加密数据至所述接收端,以便于所述接收端基于所述第二加密算法从所述第二加密数据中解密获得所述第一加密数据,并利用私钥从所述第一加密数据中解密获得所述目标数据。
其中,处理组件902可以包括一个或多个处理器来执行计算机指令,以完成上述的方法中的全部或部分步骤。当然处理组件也可以为一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
存储组件901被配置为存储各种类型的数据以支持在终端的操作。存储组件可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
当然,计算设备必然还可以包括其他部件,例如输入/输出接口、通信组件等。
输入/输出接口为处理组件和外围接口模块之间提供接口,上述外围接口模块可以是输出设备、输入设备等。
通信组件被配置为便于计算设备和其他设备之间有线或无线方式的通信等。
在一个可能的设计中,图6所示实施例的数据解密装置可以实现为服务器,如图10所示,该服务器可以包括存储组件1001及处理组件1002;
所述存储组件1001存储一条或多条计算机指令,其中,所述一条或多条计算机指令供所述处理组件1002调用执行。
所述处理组件1002用于:
发送公钥至发送端,以便于所述发送端利用第一加密算法对目标数据进行加密,得到第一加密数据,利用第二加密算法对所述第一加密数据进行加密,得到第二加密数据;
接收发送端发送的第二加密数据;
利用第二解密算法对所述第二加密数据进行解密,得到所述第一加密数据;
利用第一解密算法对所述第一加密数据进行解密,得到所述目标数据。
其中,处理组件1002可以包括一个或多个处理器来执行计算机指令,以完成上述的方法中的全部或部分步骤。当然处理组件也可以为一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
存储组件1001被配置为存储各种类型的数据以支持在终端的操作。存储组件可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
当然,计算设备必然还可以包括其他部件,例如输入/输出接口、通信组件等。
输入/输出接口为处理组件和外围接口模块之间提供接口,上述外围接口模块可以是输出设备、输入设备等。
通信组件被配置为便于计算设备和其他设备之间有线或无线方式的通信等。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (13)

1.一种数据加密方法,其特征在于,包括:
基于接收端发送的公钥,利用第一加密算法对目标数据进行加密,得到第一加密数据;
利用第二加密算法对所述第一加密数据进行加密,得到第二加密数据;
发送所述第二加密数据至所述接收端,以便于所述接收端基于所述第二加密算法从所述第二加密数据中解密获得所述第一加密数据,并利用私钥从所述第一加密数据中解密获得所述目标数据。
2.根据权利要求1所述的方法,其特征在于,所述第二加密算法包括动态链接库文件加密算法;
所述利用第二加密算法对所述第一加密数据进行加密,得到第二加密数据包括:
在所述动态链接库定义目标数组;
将所述第一加密数据存入所述目标数组;
基于所述目标数组,利用动态链接库文件加密算法对所述第一加密数据进行加密,得到第二加密数据。
3.根据权利要求2所述的方法,其特征在于,所述将所述第一加密数据存入所述目标数组包括:
根据二进制转换算法将所述第一加密数据转换为二进制数组;
将所述二进制数组存入所述目标数组。
4.根据权利要求2所述的方法,其特征在于,所述动态链接库文件加密算法包括共享目标so文件加密算法。
5.一种数据解密方法,其特征在于,包括:
发送公钥至发送端,以便于所述发送端利用第一加密算法对目标数据进行加密,得到第一加密数据,利用第二加密算法对所述第一加密数据进行加密,得到第二加密数据;
接收发送端发送的第二加密数据;
利用第二解密算法对所述第二加密数据进行解密,得到所述第一加密数据;
利用第一解密算法对所述第一加密数据进行解密,得到所述目标数据。
6.根据权利要求5所述的方法,其特征在于,所述第二解密算法包括动态链接库文件解密算法;
所述利用第二解密算法对所述第二加密数据进行解密,得到所述第一加密数据包括:
利用动态链接库文件解密算法对所述第二加密数据进行解密,得到所述第一加密数据;所述动态链接库文件解密算法对应所述动态链接库文件加密算法。
7.根据权利要求5所述的方法,其特征在于,所述利用第一解密算法对所述第一加密数据进行解密,得到所述目标数据包括:
利用私钥对所述第一加密数据进行解密,得到所述目标数据。
8.一种数据加密方法,其特征在于,包括:
基于服务端发送的公钥,利用第一加密算法对通讯数据进行加密,得到第一加密数据;
利用第二加密算法对所述第一加密数据进行加密,得到第二加密数据;
发送所述第二加密数据至所述服务端,以便于所述服务端基于所述第二加密算法从所述第二加密数据中解密获得所述第一加密数据,并利用私钥从所述第一加密数据中解密获得所述通讯数据。
9.一种数据解密方法,其特征在于,包括:
发送公钥至客户端,以便于所述客户端利用第一加密算法对通讯数据进行加密,得到第一加密数据,利用第二加密算法对所述第一加密数据进行加密,得到第二加密数据;
接收客户端发送的第二加密数据;
利用第二解密算法对所述第二加密数据进行解密,得到所述第一加密数据;
利用第一解密算法对所述第一加密数据进行解密,得到所述通讯数据。
10.一种数据加密装置,其特征在于,包括:
第一加密模块,用于基于接收端发送的公钥,利用第一加密算法对目标数据进行加密,得到第一加密数据;
第二加密模块,用于利用第二加密算法对所述第一加密数据进行加密,得到第二加密数据;
第一发送模块,用于发送所述第二加密数据至所述接收端,以便于所述接收端基于所述第二加密算法从所述第二加密数据中解密获得所述第一加密数据,并利用私钥从所述第一加密数据中解密获得所述目标数据。
11.一种数据解密装置,其特征在于,包括:
第二发送模块,用于发送公钥至发送端,以便于所述发送端利用第一加密算法对目标数据进行加密,得到第一加密数据,利用第二加密算法对所述第一加密数据进行加密,得到第二加密数据;
第一接收模块,用于接收发送端发送的第二加密数据;
第一解密模块,用于利用第二解密算法对所述第二加密数据进行解密,得到所述第一加密数据;
第二解密模块,用于利用第一解密算法对所述第一加密数据进行解密,得到所述目标数据。
12.一种数据加密装置,其特征在于,包括:
第三加密模块,用于基于服务端发送的公钥,利用第一加密算法对通讯数据进行加密,得到第一加密数据;
第四加密模块,用于利用第二加密算法对所述第一加密数据进行加密,得到第二加密数据;
第三发送模块,用于发送所述第二加密数据至所述服务端,以便于所述服务端基于所述第二加密算法从所述第二加密数据中解密获得所述第一加密数据,并利用私钥从所述第一加密数据中解密获得所述通讯数据。
13.一种数据解密装置,其特征在于,包括:
第四发送模块,用于发送公钥至客户端,以便于所述客户端利用第一加密算法对通讯数据进行加密,得到第一加密数据,利用第二加密算法对所述第一加密数据进行加密,得到第二加密数据;
第二接收模块,用于接收客户端发送的第二加密数据;
第三解密模块,用于利用第二解密算法对所述第二加密数据进行解密,得到所述第一加密数据;
第四解密模块,用于利用第一解密算法对所述第一加密数据进行解密,得到所述通讯数据。
CN201910906181.7A 2019-09-24 2019-09-24 数据加密方法、数据解密方法和装置 Pending CN110636067A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910906181.7A CN110636067A (zh) 2019-09-24 2019-09-24 数据加密方法、数据解密方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910906181.7A CN110636067A (zh) 2019-09-24 2019-09-24 数据加密方法、数据解密方法和装置

Publications (1)

Publication Number Publication Date
CN110636067A true CN110636067A (zh) 2019-12-31

Family

ID=68974162

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910906181.7A Pending CN110636067A (zh) 2019-09-24 2019-09-24 数据加密方法、数据解密方法和装置

Country Status (1)

Country Link
CN (1) CN110636067A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111859423A (zh) * 2020-07-17 2020-10-30 山东广鹏信息科技有限公司 一种信息安全加密方法及装置
CN112235261A (zh) * 2020-09-26 2021-01-15 建信金融科技有限责任公司 报文加密与解密方法、装置、电子设备及可读存储介质
CN112839044A (zh) * 2021-01-13 2021-05-25 北京爱数智慧科技有限公司 音频处理方法以及装置
CN116915499A (zh) * 2023-09-05 2023-10-20 北京数聚智连科技股份有限公司 一种推广数据处理方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040260921A1 (en) * 2002-07-18 2004-12-23 Treadwell William S. Cryptographic method, system and engine for enciphered message transmission
CN105005731A (zh) * 2015-06-30 2015-10-28 广东欧珀移动通信有限公司 一种数据加密、解密的方法及移动终端
CN105426777A (zh) * 2015-11-17 2016-03-23 中科创达软件股份有限公司 一种动态链接库文件加密、解密方法及装置
CN106850219A (zh) * 2017-01-16 2017-06-13 宇龙计算机通信科技(深圳)有限公司 一种数据处理方法及终端

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040260921A1 (en) * 2002-07-18 2004-12-23 Treadwell William S. Cryptographic method, system and engine for enciphered message transmission
CN105005731A (zh) * 2015-06-30 2015-10-28 广东欧珀移动通信有限公司 一种数据加密、解密的方法及移动终端
CN105426777A (zh) * 2015-11-17 2016-03-23 中科创达软件股份有限公司 一种动态链接库文件加密、解密方法及装置
CN106850219A (zh) * 2017-01-16 2017-06-13 宇龙计算机通信科技(深圳)有限公司 一种数据处理方法及终端

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111859423A (zh) * 2020-07-17 2020-10-30 山东广鹏信息科技有限公司 一种信息安全加密方法及装置
CN112235261A (zh) * 2020-09-26 2021-01-15 建信金融科技有限责任公司 报文加密与解密方法、装置、电子设备及可读存储介质
CN112839044A (zh) * 2021-01-13 2021-05-25 北京爱数智慧科技有限公司 音频处理方法以及装置
CN116915499A (zh) * 2023-09-05 2023-10-20 北京数聚智连科技股份有限公司 一种推广数据处理方法及系统
CN116915499B (zh) * 2023-09-05 2023-11-14 北京数聚智连科技股份有限公司 一种推广数据处理方法及系统

Similar Documents

Publication Publication Date Title
AU2019381268B2 (en) Systems and methods for distributed data storage and delivery using blockchain
CN109347835B (zh) 信息传输方法、客户端、服务器以及计算机可读存储介质
CN112926051B (zh) 多方安全计算方法和装置
CN110636067A (zh) 数据加密方法、数据解密方法和装置
CN108566381A (zh) 一种安全升级方法、装置、服务器、设备和介质
US20240007460A1 (en) Non-custodial tool for building decentralized computer applications
CN105812332A (zh) 数据保护方法
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
CN204360381U (zh) 移动设备
CN108632296B (zh) 一种网络通信的动态加密与解密方法
CN104883255A (zh) 一种密码重置方法和装置
CN109309566B (zh) 一种认证方法、装置、系统、设备及存储介质
CN102404337A (zh) 数据加密方法和装置
CN110049032A (zh) 一种双向认证的数据内容加密方法及装置
CN107040501B (zh) 基于平台即服务的认证方法和装置
US11128455B2 (en) Data encryption method and system using device authentication key
CN103888429A (zh) 虚拟机启动方法、相关设备和系统
CN115276978A (zh) 一种数据处理方法以及相关装置
CN117081736A (zh) 密钥分发方法、密钥分发装置、通信方法及通信装置
CN109088729B (zh) 一种密钥存储方法及装置
CN113079002B (zh) 数据加密方法、解密方法、密钥管理方法、介质和设备
CN112134911A (zh) 一种远程程序升级方法、装置和介质
CN107395350B (zh) 密钥及密钥句柄的生成方法、系统及智能密钥安全设备
CN105871858A (zh) 一种保证数据安全的方法及系统
US9245097B2 (en) Systems and methods for locking an application to device without storing device information on server

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20191231

RJ01 Rejection of invention patent application after publication