CN110768783A - 一种改进PHP的XRsa加密的方法、电子设备及计算机可读介质 - Google Patents

一种改进PHP的XRsa加密的方法、电子设备及计算机可读介质 Download PDF

Info

Publication number
CN110768783A
CN110768783A CN201910939388.4A CN201910939388A CN110768783A CN 110768783 A CN110768783 A CN 110768783A CN 201910939388 A CN201910939388 A CN 201910939388A CN 110768783 A CN110768783 A CN 110768783A
Authority
CN
China
Prior art keywords
data
xrsa
php
encryption
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910939388.4A
Other languages
English (en)
Inventor
尹红光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Youfu Computer Technology Co Ltd
Original Assignee
Beijing Youfu Computer Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Youfu Computer Technology Co Ltd filed Critical Beijing Youfu Computer Technology Co Ltd
Priority to CN201910939388.4A priority Critical patent/CN110768783A/zh
Publication of CN110768783A publication Critical patent/CN110768783A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3026Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to polynomials generation, e.g. generation of irreducible polynomials

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种改进PHP的XRsa加密的方法、电子设备及计算机可读介质。该方法设置N个加密数据段,配置XRsa公钥和私钥;采用XRsa用公钥对任意长度数据采用按照每117位一段的形式进行数据加密;组合该步骤二得到的加密数据;采用XRsa用私钥对步骤三产生的数据按照每128位一段的形式进行数据解密;组合步骤四得到的解密的数据段从而得到步骤一的原始数据。本发明能够实现PHP程序的安全保护,保证客户端介入互联网数据的安全性和稳定性,提升数据传输和存储能力且以及用户体验水平。并且,本发明兼容了原有PHP XRsa加密,解决了PHP版本XRsa加密不可超过117位长度的问题。

Description

一种改进PHP的XRsa加密的方法、电子设备及计算机可读介质
技术领域
本发明涉及计算机信息处理领域,具体而言,涉及一种改进PHP的Rsa加密的方法、电子设备及计算机可读介质。
背景技术
随着互联网的广泛应用,和智能移动终端的网络需求增长,智能移动终端,甚至包括某些企业客户端会接入到互联网这片信息的大海中。特别是,金融系统。这就导致了,在线信息传输和使用的安全性和保密性要求越来越高。一旦发生信息泄露,对于用户来说损失巨大且无法挽回。因此网络信息安全已经成为信息化社会的一个焦点问题。而密码技术是保证网络传输与信息安全的核心技术之一。
超级文本预处理语言(Hypertext Preprocessor,PHP)作为一种脚本语言,经常在内容管理系统(Content Management System,CMS)开发中被使用,使用PHP编写而成的产品称为PHP程序。PHP作为一种直译语言,PHP程序被安装至计算机后,用户可完整看到PHP程序的代码文件。PHP程序的完整可见性,容易产生PHP程序的外泄问题。
密码技术中加密算法是用来加密的数学函数,而解密算法是用来解密的数学函数。非对称密码是一种加密算法,它使用不同的密钥进程加密和解密操作。它与对称密钥密码形成对比,对称密钥相同的密钥进行加密和解密操作;然而,非对称密钥密码,一个密钥用于加密,但是该密钥对于解码是完全无用的。一般的加密算法,或者容易被破解,安全性不高,或者算法复杂,影响运算速度。
现有的加密方法,通过XRsa加密对数据117位长度有限制。
因此,一种可以有效的提升用户的数据安全防护和隐私防护能力,提升运行效率,增强PHP程序的安全性,可加密原始数据任意长度,对于推动互联网传输的发展,增强信息系统的使用效率的加密方法有待提出。
为了解决上述现有技术中的问题,本发明公开了一种改进PHP的XRsa加密的方法、电子设备及计算机可读介质。可以保证数据传输和存储的安全性,且运行高效。
发明内容
本发明旨在解决现有技术中,密钥容易被破解,安全性不高,网络传输存储能力不高的问题。提供一种改进PHP的XRsa加密的方法、电子设备及计算机可读介质。实现PHP程序的安全保护,保证客户端介入互联网数据的安全性和稳定性,提升数据传输和存储能力且以及用户体验水平。并且兼容了原有PHP XRsa加密,解决了PHP版本XRsa加密不可超过117位长度的问题。
为了解决上述技术问题,本发明第一方面提出一种改进PHP的XRsa加密的方法,包括:
步骤一,设置N个加密数据段,配置XRsa公钥和私钥;
步骤二,采用XRsa用公钥对任意长度数据采用按照每117位一段的形式进行数据加密;
步骤三,组合该步骤二得到的加密数据;
步骤四,采用XRsa用私钥对步骤三产生的数据按照每128位一段的形式进行数据解密;
步骤五,组合步骤四得到的解密的数据段从而得到步骤一的原始数据。
可选的,该步骤一中配置XRsa私钥为,找到四个数a,b,c,d,其中a与b是两个不同的质数,c与(a-1)(b-1)是互质的数,d与(a+4)(b+4)是互质的数;
配置XRsa公钥为,找到e,使得e=mod(a-1)(b-1)cd,e设置为公钥。
可选的,该步骤二中数据加密的过程设置方法为,字节n由n0n1n2n3n4n5n6n7n8组成的系数在多项式n0+n1x+n2x2+n3x3+n4x4+n5x5+n6x6+n7x7+n8x8表示,8次不可约多项式为
P(x)=x8+x4+x3+x+1,
第i轮密钥表示为RC[i]=P(x)
Figure BDA0002222465290000021
可选的,该步骤三中组合的方式设置为,
nkφ(n-1)e mod RC[i],其中k=0,1,2…。
可选的,该步骤二中数据加密的步骤还包括对每117位一段的数据段随机分配随机数密文,客户端向服务器发送消息,该消息内容为消息头,按照每117位一段的形式进行数据加密的随机数密文和哈希值。
可选的,该哈希值的设置是将消息头,随机数密文和客户端IP地址和端口按照函数SHA-256计算。
可选的,该步骤四中的数据解密的过程设置为,通过步骤三的组合和步骤二的数据加密的结果综合得出。
可选的,经过加密后的每个PHP程序设置一个识别码,所述识别码可以定位寻址所述加密数据的所属PHP程序,在对加密数据进行解密的过程中,需要对应加密数据对应的解密规则,当解密文件中的PHP程序识别码与加密文件中的PHP程序的识别码相同时,即可确定所述解密规则为所要寻找的解密规则,确定所述解密规则后,执行解密。
为了解决上述技术问题,本发明第二方面提出一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,该处理器执行所述程序时,实现上述方法。
为了解决上述技术问题,本发明第三方面提供一种计算机可读存储介质,其上存储有计算机程序,该程序能够被处理器执行来实现上述方法。
本发明采用了设置N个加密数据段,配置XRsa公钥和私钥;采用XRsa用公钥对任意长度数据采用按照每117位一段的形式进行数据加密;组合该步骤二得到的加密数据;采用XRsa用私钥对步骤三产生的数据按照每128位一段的形式进行数据解密;组合步骤四得到的解密的数据段从而得到步骤一的原始数据。因此本发明能够实现,PHP程序的安全保护,保证客户端介入互联网数据的安全性和稳定性,提升数据传输和存储能力且以及用户体验水平。并且兼容了原有PHP XRsa加密,解决了PHP版本XRsa加密不可超过117位长度的问题。
附图说明
为了使本发明所解决的技术问题、采用的技术手段及取得的技术效果更加清楚,下面将参照附图详细描述本发明的具体实施例。但需声明的是,下面描述的附图仅仅是本发明的示例性实施例的附图,对于本领域的技术人员来讲,在不付出创造性劳动的前提下,可以根据这些附图获得其他实施例的附图。
图1是示出了根据本发明实施例的一种改进PHP的XRsa加密的方法的流程图。
图2是示出了根据本发明实施例的一种改进PHP的XRsa加密的方法的示意图。
图3是根据本发明的一种电子设备的示例性实施例的结构框图。
图4是本发明的一个计算机可读介质实施例的示意图。
具体实施方式
现在将参考附图来更加全面地描述本发明的示例性实施例,虽然各示例性实施例能够以多种具体的方式实施,但不应理解为本发明仅限于在此阐述的实施例。相反,提供这些示例性实施例是为了使本发明的内容更加完整,更加便于将发明构思全面地传达给本领域的技术人员。
在符合本发明的技术构思的前提下,在某个特定的实施例中描述的结构、性能、效果或者其他特征可以以任何合适的方式结合到一个或更多其他的实施例中。
在对于具体实施例的介绍过程中,对结构、性能、效果或者其他特征的细节描述是为了使本领域的技术人员对实施例能够充分理解。但是,并不排除本领域技术人员可以在特定情况下,以不含有上述结构、性能、效果或者其他特征的技术方案来实施本发明。
附图中的流程图仅是一种示例性的流程演示,不代表本发明的方案中必须包括流程图中的所有的内容、操作和步骤,也不代表必须按照图中所显示的顺序执行。例如,流程图中有的操作/步骤可以分解,有的操作/步骤可以合并或部分合并,等等,在不脱离本发明的发明主旨的情况下,流程图中显示的执行顺序可以根据实际情况改变。
附图中的框图一般表示的是功能实体,并不一定必然与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
各附图中相同的附图标记表示相同或类似的元件、组件或部分,因而下文中可能省略了对相同或类似的元件、组件或部分的重复描述。还应理解,虽然本文中可能使用第一、第二、第三等表示编号的定语来描述各种器件、元件、组件或部分,但是这些器件、元件、组件或部分不应受这些定语的限制。也就是说,这些定语仅是用来将一者与另一者区分。例如,第一器件亦可称为第二器件,但不偏离本发明实质的技术方案。此外,术语“和/或”、“及/或”是指包括所列出项目中的任一个或多个的所有组合。
图1是示出了根据本发明实施例的一种改进PHP的XRsa加密的方法的流程图。图2是示出了根据本发明实施例的一种改进PHP的XRsa加密的方法的示意图。
如图1-2所示,一种改进PHP的XRsa加密的方法包括:
步骤一,设置N个加密数据段,配置XRsa公钥和私钥,N为自然数。调用公钥和私钥配置,将待数据分段加密。
步骤二,采用XRsa用公钥对任意长度数据采用按照每117位一段的形式进行数据加密。形成加密数据段1,加密数据段2,加密数据段3……加密数据段N。该步骤解决了采用XRsa用公钥对任意长度数据采用按照每117位一段的形式进行数据加密。可以对原始数据长度任意位进行加密,117位或者117位以上。
步骤三,组合该步骤二得到的加密数据;组合上述的经过加密的数据段,拼合加密数据段形成加密数据。
步骤四,采用XRsa用私钥对步骤三产生的数据按照每128位一段的形式进行数据解密。
步骤五,组合步骤四得到的解密的数据段从而得到步骤一的原始数据。拼合解密数据段。
可选的,该步骤一中配置XRsa私钥为,找到四个数a,b,c,d,其中a与b是两个不同的质数,c与(a-1)(b-1)是互质的数,d与(a+4)(b+4)是互质的数;
配置XRsa公钥为,找到e,使得e=mod(a-1)(b-1)cd,e设置为公钥。
可选的,该步骤二中数据加密的过程设置方法为,字节n由n0n1n2n3n4n5n6n7n8组成的系数在多项式n0+n1x+n2x2+n3x3+n4x4+n5x5+n6x6+n7x7+n8x8表示,8次不可约多项式为
P(x)=x8+x4+x3+x+1,
第i轮密钥表示为RC[i]=P(x)
本发明配置私钥采用了一种新颖的方式,不是常用的技术手段,开发者或黑客很难破解。混用的加密方式,i轮密钥的方式,加强了数据的安全性。
可选的,该步骤三中组合的方式设置为,
nkφ(n-1)e mod RC[i],其中k=0,1,2…。本发明可选的,组合按照原始的数据段排布方式,对于特别重要的数据,也可以采用特殊的重新排布方式,重新排布,加强对数据的加密和破解破译难度。在后续解密时,再重新考虑排布方式,即可解密。采用哪种组合方式,用户可以根据数据的重要程度,安全等级等自行设置。
可选的,该步骤二中数据加密的步骤还包括对每117位一段的数据段随机分配随机数密文,客户端向服务器发送消息,该消息内容为消息头,按照每117位一段的形式进行数据加密的随机数密文和哈希值。随机数密文的设置,更加增加了数据的安全性和随机性,不易被别人破解。
可选的,该哈希值的设置是将消息头,随机数密文和客户端IP地址和端口按照函数SHA-256计算。
Biryukon和Yoshida在2015年发现了SHA-256的一个伪碰撞。因此,SHA-256比目前常用的MDS和SHA-1更具有安全性。
可选的,该步骤四中的数据解密的过程设置为,通过步骤三的组合和步骤二的数据加密的结果综合得出。
可选的,经过加密后的每个PHP程序设置一个识别码,所述识别码可以定位寻址所述加密数据的所属PHP程序,在对加密数据进行解密的过程中,需要对应加密数据对应的解密规则,当解密文件中的PHP程序识别码与加密文件中的PHP程序的识别码相同时,即可确定所述解密规则为所要寻找的解密规则,确定所述解密规则后,执行解密。在PHP程序中设置识别码,有利于提高解密的准确性和效率。
本领域技术人员可以理解,实现上述实施例的全部或部分步骤被实现为由数据处理设备(包括计算机)执行的程序,即计算机程序。在该计算机程序被执行时,可以实现本发明提供的上述方法。而且,所述的计算机程序可以存储于计算机可读存储介质中,该存储介质可以是磁盘、光盘、ROM、RAM等可读存储介质,也可以是多个存储介质组成的存储阵列,例如磁盘或磁带存储阵列。所述的存储介质不限于集中式存储,其也可以是分布式存储,例如基于云计算的云存储。
下面描述本发明的装置实施例,该装置可以用于执行本发明的方法实施例。对于本发明装置实施例中描述的细节,应视为对于上述方法实施例的补充;对于在本发明装置实施例中未披露的细节,可以参照上述方法实施例来实现。
该装置包括XRsa加密程序模块,公钥和私钥配置模块,加密数据存储模块,Xrsa解密程序模块。
本实施例一种改进PHP的XRsa加密的方法的装置的实现原理以及技术效果与上述相关方法实施例的实现相同,详细可以参考上述相关方法实施例的记载,在此不再赘述。
本领域技术人员可以理解,上述装置实施例中的各模块可以按照描述分布于装置中,也可以进行相应变化,分布于不同于上述实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
下面描述本发明的电子设备实施例,该电子设备可以视为对于上述本发明的方法和装置实施例的实体形式的实施方式。对于本发明电子设备实施例中描述的细节,应视为对于上述方法或装置实施例的补充;对于在本发明电子设备实施例中未披露的细节,可以参照上述方法或装置实施例来实现。
图3是根据本发明的一种电子设备的示例性实施例的结构框图。图3显示的电子设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图3所示,该示例性实施例的电子设备310以通用数据处理设备的形式表现。电子设备310的组件可以包括但不限于:至少一个处理单元311、至少一个存储单元312、连接不同系统组件(包括存储单元312和处理单元311)的总线316、显示单元313等。
其中,所述存储单元312存储有计算机可读程序,其可以是源程序或都只读程序的代码。所述程序可以被处理单元311执行,使得所述处理单元210执行本发明各种实施方式的步骤。例如,所述处理单元311可以执行如图1所示的步骤。
所述存储单元312可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)3121和/或高速缓存存储单元3122,还可以进一步包括只读存储单元(ROM)3123。所述存储单元312还可以包括具有一组(至少一个)程序模块3125的程序/实用工具3124,这样的程序模块3125包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线316可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备310也可以与一个或多个外部设备320(例如键盘、显示器、网络设备、蓝牙设备等)通信,使得用户能经由这些外部设备320与该电子设备320交互,和/或使得该电子设备310能与一个或多个其它数据处理设备(例如路由器、调制解调器等等)进行通信。这种通信可以通过输入/输出(I/O)接口314进行,还可以通过网络适配器315与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)进行。网络适配器315可以通过总线316与电子设备320的其它模块通信。应当明白,尽管图中未示出,电子设备310中可使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
图4是本发明的一个计算机可读介质实施例的示意图。如图4所示,所述计算机程序可以存储于一个或多个计算机可读介质上。计算机可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。当所述计算机程序被一个或多个数据处理设备执行时,使得该计算机可读介质能够实现本发明的上述方法,即:提供一种改进PHP的XRsa加密的方法,采用了设置N个加密数据段,配置XRsa公钥和私钥;采用XRsa用公钥对任意长度数据采用按照每117位一段的形式进行数据加密;组合该步骤二得到的加密数据;采用XRsa用私钥对步骤三产生的数据按照每128位一段的形式进行数据解密;组合步骤四得到的解密的数据段从而得到步骤一的原始数据。因此本发明能够实现,PHP程序的安全保护,保证客户端介入互联网数据的安全性和稳定性,提升数据传输和存储能力且以及用户体验水平。并且兼容了原有PHP XRsa加密,解决了PHP版本XRsa加密不可超过117位长度的问题。通过以上的实施方式的描述,本领域的技术人员易于理解,本发明描述的示例性实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个计算机可读的存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台数据处理设备(可以是个人计算机、服务器、或者网络设备等)执行根据本发明的上述方法。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
综上所述,本发明可以执行计算机程序的方法、装置、电子设备或计算机可读介质来实现。可以在实践中使用微处理器或者数字信号处理器(DSP)等通用数据处理设备来实现本发明的一些或者全部功能。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,应理解的是,本发明不与任何特定计算机、虚拟装置或者电子设备固有相关,各种通用装置也可以实现本发明。以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种改进PHP的XRsa加密的方法,包括:
步骤一,设置N个加密数据段,配置XRsa公钥和私钥,N为自然数;
步骤二,采用XRsa用公钥对任意长度数据采用按照每117位一段的形式进行数据加密;
步骤三,组合所述步骤二得到的加密数据;
步骤四,采用XRsa用私钥对步骤三产生的数据按照每128位一段的形式进行数据解密;
步骤五,组合步骤四得到的解密的数据段从而得到步骤一的原始数据。
2.根据权利要求1所述的方法,其特征在于:
所述步骤一中配置XRsa私钥为,找到四个数a,b,c,d,其中a与b是两个不同的质数,c与(a-1)(b-1)是互质的数,d与(a+4)(b+4)是互质的数;
配置XRsa公钥为,找到e,使得e=mod(a-1)(b-1)cd,e设置为公钥。
3.根据权利要求1所述的方法,其特征在于:
所述步骤二中数据加密的过程设置方法为,字节n由n0n1n2n3n4n5n6n7n8组成的系数在多项式n0+n1x+n2x2+n3x3+n4x4+n5x5+n6x6+n7x7+n8x8表示,8次不可约多项式为
P(x)=x8+x4+x3+x+1,
第i轮密钥表示为
Figure FDA0002222465280000011
4.根据权利要求1所述的方法,其特征在于:
所述步骤三中组合的方式设置为,
nkφ(n-1)e mod RC[i],其中k=0,1,2…。
5.根据权利要求4所述的方法,其特征在于:
所述步骤二中数据加密的步骤还包括对每117位一段的数据段随机分配随机数密文,客户端向服务器发送消息,所述消息内容为消息头,按照每117位一段的形式进行数据加密的随机数密文和哈希值。
6.根据权利要求5所述的方法,其特征在于:
所述哈希值的设置是将消息头,随机数密文和客户端IP地址和端口按照函数SHA-256计算。
7.根据权利要求6所述的方法,其特征在于:
所述步骤四中的数据解密的过程设置为,通过步骤三的组合和步骤二的数据加密的结果综合得出。
8.根据权利要求1所述的方法,其特征在于:
经过加密后的每个PHP程序设置一个识别码,所述识别码可以定位寻址所述加密数据的所属PHP程序,在对加密数据进行解密的过程中,需要对应加密数据对应的解密规则,当解密文件中的PHP程序识别码与加密文件中的PHP程序的识别码相同时,即可确定所述解密规则为所要寻找的解密规则,确定所述解密规则后,执行解密。
9.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时,实现如权利要求1至8中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,该程序能够被处理器执行来实现如权利要求1-8中任一所述的方法。
CN201910939388.4A 2019-09-30 2019-09-30 一种改进PHP的XRsa加密的方法、电子设备及计算机可读介质 Pending CN110768783A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910939388.4A CN110768783A (zh) 2019-09-30 2019-09-30 一种改进PHP的XRsa加密的方法、电子设备及计算机可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910939388.4A CN110768783A (zh) 2019-09-30 2019-09-30 一种改进PHP的XRsa加密的方法、电子设备及计算机可读介质

Publications (1)

Publication Number Publication Date
CN110768783A true CN110768783A (zh) 2020-02-07

Family

ID=69330518

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910939388.4A Pending CN110768783A (zh) 2019-09-30 2019-09-30 一种改进PHP的XRsa加密的方法、电子设备及计算机可读介质

Country Status (1)

Country Link
CN (1) CN110768783A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104091129A (zh) * 2014-06-26 2014-10-08 腾讯科技(深圳)有限公司 一种数据处理方法及装置
CN106326767A (zh) * 2016-08-19 2017-01-11 北京奇虎科技有限公司 文件加密方法、文件解密方法及装置
CN104205117B (zh) * 2014-04-10 2017-04-26 华为技术有限公司 设备文件的加解密方法及装置
CN107294714A (zh) * 2017-07-31 2017-10-24 美的智慧家居科技有限公司 密钥协商方法、装置及其设备
CN108650082A (zh) * 2018-05-08 2018-10-12 腾讯科技(深圳)有限公司 待验证信息的加密和验证方法、相关装置及存储介质
CN109598133A (zh) * 2018-11-27 2019-04-09 苏州浪潮智能软件有限公司 基于rsa算法的数据文件加密c语言的实现方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104205117B (zh) * 2014-04-10 2017-04-26 华为技术有限公司 设备文件的加解密方法及装置
CN104091129A (zh) * 2014-06-26 2014-10-08 腾讯科技(深圳)有限公司 一种数据处理方法及装置
CN106326767A (zh) * 2016-08-19 2017-01-11 北京奇虎科技有限公司 文件加密方法、文件解密方法及装置
CN107294714A (zh) * 2017-07-31 2017-10-24 美的智慧家居科技有限公司 密钥协商方法、装置及其设备
CN108650082A (zh) * 2018-05-08 2018-10-12 腾讯科技(深圳)有限公司 待验证信息的加密和验证方法、相关装置及存储介质
CN109598133A (zh) * 2018-11-27 2019-04-09 苏州浪潮智能软件有限公司 基于rsa算法的数据文件加密c语言的实现方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
FAN DANG, LINGKUN LI, JIAJIE CHEN: "The Research of Asymmetrical EncryptionAlgorithm XRSA Based on XML", 《2011 2ND INTERNATIONAL CONFERENCE ON ARTIFICIAL INTELLIGENCE, MANAGEMENT SCIENCE AND ELECTRONIC COMMERCE (AIMSEC)》 *
INSPII: ""RSA加密解密(无数据大小限制,php、go、java互通实现)"", 《HTTPS://SEGMENTFAULT.COM/A/1190000011263680》 *
范建华等: "基于XML的非对称加密算法XRSA的研究", 《煤炭技术》 *

Similar Documents

Publication Publication Date Title
WO2022252632A1 (zh) 一种数据加密处理方法、装置、计算机设备及存储介质
US9116849B2 (en) Community-based de-duplication for encrypted data
US8694467B2 (en) Random number based data integrity verification method and system for distributed cloud storage
US8681975B2 (en) Encryption method and apparatus using composition of ciphers
US9020149B1 (en) Protected storage for cryptographic materials
US20170163413A1 (en) System and Method for Content Encryption in a Key/Value Store
WO2016053729A1 (en) Method and system for secure management of computer applications
CN110177099B (zh) 基于非对称加密技术的数据交换方法、发送终端和介质
JP2022020059A (ja) 鍵保護処理方法、装置、機器及び記憶媒体
US20140059341A1 (en) Creating and accessing encrypted web based content in hybrid applications
CN112989391A (zh) 混合加密方法、混合解密方法、系统、设备及存储介质
CN111193725A (zh) 一种基于配置的联合登录方法、装置和计算机设备
CN113434852A (zh) 密码处理方法、密码验证方法及装置、介质及电子设备
CN114443718A (zh) 一种数据查询方法及系统
CN112016104A (zh) 一种金融敏感数据的加密方法、装置和系统
CN113438210B (zh) 一种数据传输处理方法、装置和电子设备
CN109711178B (zh) 一种键值对的存储方法、装置、设备及存储介质
CA3061776A1 (en) Key information processing method and apparatus, electronic device and computer readable medium
CN106919348A (zh) 防暴力破解的分布式存储系统及存储方法
CN111798236B (zh) 交易数据加、解密方法、装置及设备
CN108985109A (zh) 一种数据存储方法及装置
CN113422832B (zh) 文件传输方法、装置、设备和存储介质
CN110768783A (zh) 一种改进PHP的XRsa加密的方法、电子设备及计算机可读介质
US11126734B2 (en) Method, device and computer program product for data processing
CN111931202A (zh) 用于分布式系统的加密存储方法、终端设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20200207

WD01 Invention patent application deemed withdrawn after publication