CN110929274B - 一种采用Blowfish对文件进行加解密的方法、系统及装置 - Google Patents

一种采用Blowfish对文件进行加解密的方法、系统及装置 Download PDF

Info

Publication number
CN110929274B
CN110929274B CN201911093465.5A CN201911093465A CN110929274B CN 110929274 B CN110929274 B CN 110929274B CN 201911093465 A CN201911093465 A CN 201911093465A CN 110929274 B CN110929274 B CN 110929274B
Authority
CN
China
Prior art keywords
file
encrypted
complement
length
bytes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911093465.5A
Other languages
English (en)
Other versions
CN110929274A (zh
Inventor
周婧
吴谦
杨旸
高强
曹易
周瑾瑜
杨洋
宋旅宁
于宗红
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Power Supply Bureau Co Ltd
Original Assignee
Shenzhen Power Supply Bureau Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Power Supply Bureau Co Ltd filed Critical Shenzhen Power Supply Bureau Co Ltd
Priority to CN201911093465.5A priority Critical patent/CN110929274B/zh
Publication of CN110929274A publication Critical patent/CN110929274A/zh
Application granted granted Critical
Publication of CN110929274B publication Critical patent/CN110929274B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了本发明提供的采用blowfish对文件进行加解密方法、系统及装置。其基于blowfish进行的加密和解密文件算法。通过在加密时,将待加密文件每隔固定字节(如8)进行分隔,并将最后一组数据补足,然后进行加密,并携带该补足的长度以及位置信息;在进行解密时,将最后一组解密出来的数据,根据补足长度及位置信息相应删除之前补足的内容。实施本发明,提供一种采用Blowfish加解密文件的方法及系统,可以实现对所述长度的文件实现Blowfish加解密。

Description

一种采用Blowfish对文件进行加解密的方法、系统及装置
技术领域
本发明涉及加解密技术领域,具体为一种采用Blowfish对文件进行加解密的方法、系统及装置。
背景技术
在一些应用场景中,例如生产许可证技术需要将许可证进行加密,然后在软件在验证许可证时候,再将许可证解密。其中,解密后的许可证包括如下信息。许可时长、许可开始时间、允许的特性以及允许的特性的使用时长等信息。例如在某个设备,说明书上是说具有某些功能的,但是这些功能默认是不能使用的,需要再购买授权来激活。这就是一个典型的生产许可证应用场景。当加密成功后,可以发送给顾客,表示许可证生成完成;当顾客导入加密的许可证后,产品会对许可证进行解密。
在现有技术中,通过采用blowfish算法进行加解密。blowfish是常用的加密解密算法,是一种对称加密算法,其原理是采用S盒子和P盒子对高低4字节数(或者左四字节、右四字节)进行加密。blowfish算法能够实现无损加解密。
但是blowfish是对一对4字节数进行的加密,也就是说,对8字节数加密很合适。对于文件来说,长度并非都是8字节的倍数,在现有技术中不能直接立刻使用blowfish对非8字节倍数的长度的文件进行加密。
发明内容
本发明所要解决的技术问题在于,提供一种采用Blowfish加解密文件的方法及系统,可以实现对所述长度的文件实现Blowfish加解密。
为了解决所述技术问题,本发明的一方面提供一种采用blowfish对文件进行加解密的方法,其包括以下步骤:
步骤S1,加密装置读入待加密文件,并获得所述待加密文件的长度;
步骤S2,对所述待加密文件的结尾进行补足处理,形成8个字节的倍数的补足的待加密文件;
步骤S3,对所述补足的待加密文件依顺序每8个字节根据预定的密钥进行blowfish加密计算,获得加密后密文数据;
步骤S4,将所有加密后密文数据、待加密文件长度、补足长度、补足位置、密文长度信息写入预定格式的文件中,形成加密后的文件,并发送给解密装置;
步骤S5,解密装置获得所述加密后的文件,解析出其中的加密数据、待加密文件长度、补足长度、补足位置、密文长度信息;
步骤S6、对所述加密数据依顺序每8个字节根据预定的密钥进行blowfish解密计算,获得每8个字节对应的解密后数据;
步骤S7,根据所述补足长度、补足位置,删除最后一组解密的数据中的补足的数据;
步骤S8,将所有解密后的数据进行组合,形成解密后的文件。
优选地,所述步骤S2进一步包括:
对所述待加密文件按每隔8个字节分隔,获得最后一组8个字节以下的数据,在所述最后一组数据前面或后面补充0,形成一组8个字节的数据。
优选地,所述步骤S4中的预定文件格式如下:
@fromlen@4@L1@padding@4@L2@littleendian@4@L3@content@L4@ABC DEFGHIJK…
其中,@fromlen为待加密文件长度标识,@4表示采用4个字节进行记录,@L1表示待加密文件长度的具体值;
@padding为补足长度标识,@4表示采用4个字节进行记录,@L2表示补足长度的具体值;
@littleendian为补足位置标识,@4表示采用4个字节进行记录,@L3用于指示具体的补足位置;
@content为密文内容标识;@L4表示密文的具体长度;ABCDEFGHIJK…表示密文数据的具体内容。
优选地,进一步包括:
所述加密装置与解密装置预先协商确认用于加密和解密的密钥。
相应地,本发明的另一方面,还提供一种采用blowfish对文件进行加密的装置,其包括:
读取单元,用于读入待加密文件,并获得所述待加密文件的长度;
补足处理单元,用于对所述待加密文件的结尾进行补足处理,形成8个字节的倍数的补足的待加密文件;
blowfish加密单元,用于对所述补足的待加密文件依顺序每8个字节根据预定的密钥进行blowfish加密计算,获得加密后密文数据;
加密文件获得单元,用于将所有加密后密文数据、待加密文件长度、补足长度、补足位置、密文长度信息写入预定格式的文件中,形成加密后的文件,并发送给解密装置。
优选地,所述补足处理单元以下述方式对待加密文件进行补足处理:
对所述待加密文件按每隔8个字节分隔,获得最后一组8个字节以下的数据,在所述最后一组数据前面或后面补充0,形成一组8个字节的数据。
优选地,所述加密文件获得单元所采用的预定文件格式如下:
@fromlen@4@L1@padding@4@L2@littleendian@4@L3@content@L4@ABC DEFGHIJK…
其中,@fromlen为待加密文件长度标识,@4表示采用4个字节进行记录,@L1表示待加密文件长度的具体值;
@padding为补足长度标识,@4表示采用4个字节进行记录,@L2表示补足长度的具体值;
@littleendian为补足位置标识,@4表示采用4个字节进行记录,@L3用于指示具体的补足位置;
@content为密文内容标识;@L4表示密文的具体长度;ABCDEFGHIJK…表示密文数据的具体内容。
优选地,进一步包括:
协商单元,用于与解密装置预先协商确认用于加密和解密的密钥。
相应地,本发明的再一方面还提供一种采用blowfish对文件进行解密的装置,其包括:
接收解析单元,用于获得所述加密后的文件,解析出其中的加密数据、待加密文件长度、补足长度、补足位置、密文长度信息;
blowfish解密单元,用于对所述加密数据依顺序每8个字节根据预定的密钥进行blowfish解密计算,获得每8个字节对应的解密后数据;
解补足单元,用于根据所述补足长度、补足位置,删除最后一组解密的数据中的补足的数据;
组合单元,用于将所有解密后的数据进行组合,形成解密后的文件。
相应地,本发明的又一方面,还提供一种采用blowfish对文件进行加解密的系统,其包括前述的加密装置以及解密装置。
实施本发明实施例,具有如下的有益效果:
本发明提供的采用blowfish对文件进行加解密方法、系统及装置。其基于blowfish进行的加密和解密文件算法。通过在加密时,将待加密文件每隔固定字节(如8)进行分隔,并将最后一组数据补足,然后进行加密,并携带该补足的长度以及位置信息;在进行解密时,同理将最后一组解密出来的数据,根据补足长度及位置信息相应删除之前补足的内容;从而可以适用于对各种长度的文件进行blowfish加解密操作。其适应性广,且易于操作,能够节省加解密的效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,根据这些附图获得其他的附图仍属于本发明的范畴。
图1为本发明提供的一种采用Blowfish对文件进行加解密的方法的主流程示意图;
图2为本发明提供的一种采用Blowfish对文件进行加密的装置的结构示意图;
图3为本发明提供的一种采用Blowfish对文件进行解密的装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
为使本领域的普通技术人员更加清楚地理解发明的目的、技术方案和优点,以下结合附图和实施例对发明做进一步的阐述。
请参阅图1所示,示出了本发明提供一种采用blowfish加解密文件的方法一个实施例的主流程示意图,其用于对许可证等原始文件进行加解密,其包括以下步骤:
步骤S1,加密装置读入待加密文件,并获得所述待加密文件的长度信息;例如在一个例子中,该待加密文件为from.txt格式的文件,其为明文文件,其长度用formlen表示;
步骤S2,对所述待加密文件的结尾进行补足处理,形成8个字节的倍数的补足的待加密文件;
具体地,在一个例子中,所述步骤S2进一步包括:
对所述待加密文件按每隔8个字节分隔,获得最后一组8个字节以下的数据,在所述最后一组数据前面或后面补充0,形成一组8个字节的数据。例如在一个例子中,其待加密文件为30个字节,则需要补充2个字节,形成32个字节,变成8的倍数;具体地,可以用二进制0填充在最后一组字节(6字节)的前面或后面。
可以理解的是,如果待加密文件长度为8的倍数,则不需要进行补足处理。
步骤S3,对所述补足的待加密文件依顺序每8个字节根据预定的密钥进行blowfish加密计算,获得加密后密文数据;其中,所述用于加密的密钥系所述加密装置与解密装置预先协商确认。
步骤S4,将所有加密后密文数据、待加密文件长度、补足长度、补足位置、密文长度信息写入预定格式的文件中,形成加密后的文件,并发送给解密装置;
其中所述步骤S3中的预定文件格式可以采用datachunk格式或者asn.1格式,例如可以将该加密文件命名为to.txt,其内容的格式如下:
@fromlen@4@L1@padding@4@L2@littleendian@4@L3@content@L4@ABC DEFGHIJK…
其中,@fromlen为待加密文件长度标识,@4表示采用4个字节进行记录,@L1表示待加密文件长度的具体值;
@padding为补足长度标识,@4表示采用4个字节进行记录,@L2表示补足长度的具体值;
@littleendian为补足位置标识,@4表示采用4个字节进行记录,@L3用于指示具体的补足位置,例如可以用0表示其补足位置在最后一组的开头,而用1表示其补足位置在最后一组的结尾;
@content为密文内容标识;@L4表示密文的具体长度;ABCDEFGHIJK…表示密文数据的具体内容。
例如,在一个例子中,最后生成的to.txt文件内容如下,
@fromlen@4@30@padding@4@2@littleendian@4@1@content@31@ABCD EFGHIJK…
其中,可知,待加密文件长度为30,补足长度为2个,补足位置在结尾;密文总长度为30。
步骤S5,解密装置获得所述加密后的文件,解析出其中的加密数据、待加密文件长度、补足长度、补足位置、密文长度信息;例如获得上述的to.txt文件,则可以解析出加密数据为“ABCDEFGHIJK…”,待加密文件长度为30,补足长度为2,补足位置为结尾,密文长度为31。
步骤S6、对所述加密数据依顺序每8个字节根据预定的密钥进行blowfish解密计算,获得每8个字节对应的解密后数据,将解密内容存入putong.txt;可以理解的是,此处的解密密钥也是加密装置与解密装置预先协商好的。
步骤S7,根据所述补足长度、补足位置,删除最后一组解密的数据中的补足的数据,具体在,在此例子中,将最后一组解密出来的数据的结尾处的2个字节的内容删除;
步骤S8,然后将所有解密后的数据进行组合,形成解密后的文件。
如图2所示,示出了本发明提供的一种采用blowfish加密文件的装置1的结构示意图,其包括:
读取单元10,用于读入待加密文件,并获得所述待加密文件的长度;
补足处理单元11,用于对所述待加密文件的结尾进行补足处理,形成8个字节的倍数的补足的待加密文件;
blowfish加密单元12,用于对所述补足的待加密文件依顺序每8个字节根据预定的密钥进行blowfish加密计算,获得加密后密文数据;
加密文件获得单元13,用于将所有加密后密文数据、待加密文件长度、补足长度、补足位置、密文长度信息写入预定格式的文件中,形成加密后的文件,并发送给解密装置。
具体地,在一个例子中,所述补足处理单元11以下述方式对待加密文件进行补足处理:
对所述待加密文件按每隔8个字节分隔,获得最后一组8个字节以下的数据,在所述最后一组数据前面或后面补充0,形成一组8个字节的数据。
具体地,在一个例子中,所述加密文件获得单元13所采用的预定文件格式如下:
@fromlen@4@L1@padding@4@L2@littleendian@4@L3@content@L4@ABC DEFGHIJK…
其中,@fromlen为待加密文件长度标识,@4表示采用4个字节进行记录,@L1表示待加密文件长度的具体值;
@padding为补足长度标识,@4表示采用4个字节进行记录,@L2表示补足长度的具体值;
@littleendian为补足位置标识,@4表示采用4个字节进行记录,@L3用于指示具体的补足位置;
@content为密文内容标识;@L4表示密文的具体长度;ABCDEFGHIJK…表示密文数据的具体内容。
具体地,在一个例子中,进一步包括:
协商单元14,用于与解密装置预先协商确认用于加密和解密的密钥。
更多的细节,可以参照前述对图1的描述,在此不进行赘述。
如图3所示,示出了本发明提供一种采用blowfish对文件进行解密2的装置的结构示图;其中,所述装置包括:
接收解析单元20,用于获得所述加密后的文件,解析出其中的加密数据、待加密文件长度、补足长度、补足位置、密文长度信息;
blowfish解密单元21,用于对所述加密数据依顺序每8个字节根据预定的密钥进行blowfish解密计算,获得每8个字节对应的解密后数据;
解补足单元22,用于根据所述补足长度、补足位置,删除最后一组解密的数据中的补足的数据;
组合单元23,用于将所有解密后的数据进行组合,形成解密后的文件。
协商单元24,用于与加密装置预先协商确认用于加密和解密的密钥。
更多的细节,可以参照前述对图1的描述,在此不进行赘述。
相应地,本发明的又一方面,还提供一种采用blowfish对文件进行加解密的系统,其包括前述的加密装置1以及解密装置2。更多的细节,可以参照前述对图1至图3的描述,在此不进行赘述。
实施本发明实施例,具有以下的有益效果:
本发明提供的采用blowfish对文件进行加解密方法、系统及装置。其基于blowfish进行的加密和解密文件算法。通过在加密时,将待加密文件每隔固定字节(如8)进行分隔,并将最后一组数据补足,然后进行加密,并携带该补足的长度以及位置信息;在进行解密时,同理将最后一组解密出来的数据,根据补足长度及位置信息相应删除之前补足的内容;从而可以适用于对各种长度的文件进行blowfish加解密操作。其适应性广,且易于操作,能够节省加解密的效率。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。

Claims (4)

1.一种采用blowfish对文件进行加解密的方法,其特征在于,包括以下步骤:
步骤S1,加密装置读入待加密文件,并获得所述待加密文件的长度信息;
步骤S2,对所述待加密文件的结尾进行补足处理,形成8个字节的倍数的补足的待加密文件;
步骤S3,对所述补足的待加密文件依顺序每8个字节根据预定的密钥进行blowfish加密计算,获得加密后密文数据;
步骤S4,将所有加密后密文数据、待加密文件长度、补足长度、补足位置、密文长度信息写入预定格式的文件中,形成加密后的文件,并发送给解密装置;
步骤S5,解密装置获得所述加密后的文件,解析出其中的加密数据、待加密文件长度、补足长度、补足位置、密文长度信息;
步骤S6、对所述加密数据依顺序每8个字节根据预定的密钥进行blowfish解密计算,获得每8个字节对应的解密后数据;
步骤S7,根据所述补足长度、补足位置,删除最后一组解密的数据中的补足的数据;
步骤S8,将所有解密后的数据进行组合,形成解密后的文件;
其中,所述步骤S2进一步包括:
对所述待加密文件按每隔8个字节分隔,获得最后一组8个字节以下的数据,在所述最后一组数据前面或后面补充0,形成一组8个字节的数据;
其中,所述步骤S4中的预定文件格式如下:
@fromlen@4@L1@padding@4@L2@littleendian@4@L3@content@L4@ABCDEFGHIJK…
其中,@fromlen为待加密文件长度标识,@4表示采用4个字节进行记录,@L1表示待加密文件长度的具体值;
@padding为补足长度标识,@4表示采用4个字节进行记录,@L2表示补足长度的具体值;
@littleendian为补足位置标识,@4表示采用4个字节进行记录,@L3用于指示具体的补足位置;
@content为密文内容标识;@L4表示密文的具体长度;ABCDEFGHIJK…表示密文数据的具体内容。
2.如权利要求1所述的方法,其特征在于,进一步包括:
所述加密装置与解密装置预先协商确认用于加密和解密的密钥。
3.一种采用blowfish对文件进行加密的系统,其特征在于,包括:
读取单元,用于读入待加密文件,并获得所述待加密文件的长度信息;
补足处理单元,用于对所述待加密文件的结尾进行补足处理,形成8个字节的倍数的补足的待加密文件;
blowfish加密单元,用于对所述补足的待加密文件依顺序每8个字节根据预定的密钥进行blowfish加密计算,获得加密后密文数据;
加密文件获得单元,用于将所有加密后密文数据、待加密文件长度、补足长度、补足位置、密文长度信息写入预定格式的文件中,形成加密后的文件,并发送给解密装置;
接收解析单元,用于获得所述加密后的文件,解析出其中的加密数据、待加密文件长度、补足长度、补足位置、密文长度信息;
blowfish解密单元,用于对所述加密数据依顺序每8个字节根据预定的密钥进行blowfish解密计算,获得每8个字节对应的解密后数据;
解补足单元,用于根据所述补足长度、补足位置,删除最后一组解密的数据中的补足的数据;
组合单元,用于将所有解密后的数据进行组合,形成解密后的文件;
其中,所述补足处理单元以下述方式对待加密文件进行补足处理:
对所述待加密文件按每隔8个字节分隔,获得最后一组8个字节以下的数据,在所述最后一组数据前面或后面补充0,形成一组8个字节的数据;
其中,所述加密文件获得单元所采用的预定文件格式如下:
@fromlen@4@L1@padding@4@L2@littleendian@4@L3@content@L4@ABCDEFGHIJK…
其中,@fromlen为待加密文件长度标识,@4表示采用4个字节进行记录,@L1表示待加密文件长度的具体值;
@padding为补足长度标识,@4表示采用4个字节进行记录,@L2表示补足长度的具体值;
@littleendian为补足位置标识,@4表示采用4个字节进行记录,@L3用于指示具体的补足位置;
@content为密文内容标识;@L4表示密文的具体长度;ABCDEFGHIJK…表示密文数据的具体内容。
4.如权利要求3所述的系统,其特征在于,进一步包括:
协商单元,用于与解密装置预先协商确认用于加密和解密的密钥。
CN201911093465.5A 2019-11-11 2019-11-11 一种采用Blowfish对文件进行加解密的方法、系统及装置 Active CN110929274B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911093465.5A CN110929274B (zh) 2019-11-11 2019-11-11 一种采用Blowfish对文件进行加解密的方法、系统及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911093465.5A CN110929274B (zh) 2019-11-11 2019-11-11 一种采用Blowfish对文件进行加解密的方法、系统及装置

Publications (2)

Publication Number Publication Date
CN110929274A CN110929274A (zh) 2020-03-27
CN110929274B true CN110929274B (zh) 2023-05-30

Family

ID=69853719

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911093465.5A Active CN110929274B (zh) 2019-11-11 2019-11-11 一种采用Blowfish对文件进行加解密的方法、系统及装置

Country Status (1)

Country Link
CN (1) CN110929274B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111400744B (zh) * 2020-04-20 2023-09-05 深信服科技股份有限公司 文件加解密处理方法、装置、设备及可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101286338A (zh) * 2007-04-12 2008-10-15 鸿富锦精密工业(深圳)有限公司 电子设备及其数据加密方法与数据解密方法
US8127149B1 (en) * 2006-06-29 2012-02-28 Symantec Corporation Method and apparatus for content based encryption
CN105429749A (zh) * 2015-10-28 2016-03-23 袁超 一种分离特征数据的加解密方法及系统
CN110061968A (zh) * 2019-03-15 2019-07-26 广东工程职业技术学院 一种基于区块链的文件加解密方法、系统及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9213835B2 (en) * 2010-04-07 2015-12-15 Xilinx, Inc. Method and integrated circuit for secure encryption and decryption

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8127149B1 (en) * 2006-06-29 2012-02-28 Symantec Corporation Method and apparatus for content based encryption
CN101286338A (zh) * 2007-04-12 2008-10-15 鸿富锦精密工业(深圳)有限公司 电子设备及其数据加密方法与数据解密方法
CN105429749A (zh) * 2015-10-28 2016-03-23 袁超 一种分离特征数据的加解密方法及系统
CN110061968A (zh) * 2019-03-15 2019-07-26 广东工程职业技术学院 一种基于区块链的文件加解密方法、系统及存储介质

Also Published As

Publication number Publication date
CN110929274A (zh) 2020-03-27

Similar Documents

Publication Publication Date Title
JP3626502B2 (ja) Mpegパケットを暗号化する装置及び方法
CN109067814B (zh) 媒体数据加密方法、系统、设备及存储介质
CN101488860B (zh) 一种文件加密、解密方法
US20140143553A1 (en) Method and Apparatus for Encapsulating and Encrypting Files in Computer Device
JP2000236325A5 (zh)
TWI266185B (en) Apparatus and method for reading or writing user data
EP3185466B1 (en) Encrypted communications method and communications terminal, and computer storage medium
CN102819716A (zh) 一种加密图片、解密图片的方法、装置及系统
CN106067874B (zh) 一种将数据记录至服务器端的方法、终端和服务器
CN105162588A (zh) 一种媒体文件加解密方法和装置
CN108599928B (zh) 密钥管理方法及装置
JP2000115154A5 (ja) データ処理装置および方法、並びにデータ復号処理装置および方法
JP2000347566A (ja) コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
CN110929274B (zh) 一种采用Blowfish对文件进行加解密的方法、系统及装置
CN102142072A (zh) 电子文件的加密处理、解密处理方法及装置
CN111416702B (zh) 数据传输方法及数据传输系统、计算机可读存储介质
WO2014206370A1 (zh) 对编码文件进行加密以及解密的方法及系统
JP4703805B2 (ja) 暗号化装置、暗号化方法、復号化装置、復号化方法および通信システム
CN108173906A (zh) 安装包下载方法、装置、存储介质及电子设备
CN112528309A (zh) 一种数据存储加密和解密的方法及其装置
JP2004070049A (ja) データの暗号化方法及び装置、データの復号化方法及び装置、プログラム
CN112822016B (zh) 在区块链上进行数据授权的方法及区块链网络
JP2006330126A (ja) 暗号化処理方法、および復号化処理方法
JP4287397B2 (ja) 暗号文生成装置、暗号文復号装置、暗号文生成プログラム及び暗号文復号プログラム
CN109150867B (zh) 网络信息传输加/解密器及加/解密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant