CN111181920A - 一种加解密的方法和装置 - Google Patents

一种加解密的方法和装置 Download PDF

Info

Publication number
CN111181920A
CN111181920A CN201911213961.XA CN201911213961A CN111181920A CN 111181920 A CN111181920 A CN 111181920A CN 201911213961 A CN201911213961 A CN 201911213961A CN 111181920 A CN111181920 A CN 111181920A
Authority
CN
China
Prior art keywords
data
key
user
encrypting
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911213961.XA
Other languages
English (en)
Inventor
关宇坤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
CCB Finetech Co Ltd
Original Assignee
China Construction Bank Corp
CCB Finetech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Bank Corp, CCB Finetech Co Ltd filed Critical China Construction Bank Corp
Priority to CN201911213961.XA priority Critical patent/CN111181920A/zh
Publication of CN111181920A publication Critical patent/CN111181920A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种加解密的方法和装置,涉及计算机技术领域。该方法的一具体实施方式包括:采用非对称算法对用户保管箱密码和用户信息进行加密,得到用户密钥;采用非对称算法对随机数和时间戳进行加密,得到数据密钥;采用所述数据密钥对明文数据进行加密,得到加密数据;采用所述用户密钥对所述数据密钥进行加密,得到加密数据密钥;将所述加密数据和所述加密数据密钥上传至服务端。该实施方式能够解决安全性较差或者解密速度慢的技术问题。

Description

一种加解密的方法和装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种加解密的方法和装置。
背景技术
在用户将移动客户端数据保存在服务端时,由于网络的开放性,数据需要进行加密传输。为了在服务端保存的数据不泄露,需要对数据进行加密保存。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:
若采用对称加密算法,则服务端或客户端维护者能解密用户数据,导致安全性较差;若采用非对称加密算法,则加解密速度慢,而且每个客户端需维护独立的非对称密钥,涉及密钥分配策略,需要独立第三方进行。
发明内容
有鉴于此,本发明实施例提供一种加解密的方法和装置,以解决安全性较差或者解密速度慢的技术问题。
为实现上述目的,根据本发明实施例的一个方面,提供了一种加解密的方法,包括:
采用非对称算法对用户保管箱密码和用户信息进行加密,得到用户密钥;
采用非对称算法对随机数和时间戳进行加密,得到数据密钥;
采用所述数据密钥对明文数据进行加密,得到加密数据;
采用所述用户密钥对所述数据密钥进行加密,得到加密数据密钥;
将所述加密数据和所述加密数据密钥上传至服务端。
可选地,采用所述数据密钥对明文数据进行加密,得到加密数据,包括:
对明文数据进行压缩,得到压缩文件;
采用对称加密算法对所述压缩文件和所述数据密钥进行加密,得到加密数据。
可选地,采用所述数据密钥对明文数据进行加密,得到加密数据,还包括:
采用对称加密算法对所述明文数据的文件名和所述数据密钥进行加密,得到加密的文件名。
可选地,将所述加密数据和所述加密数据密钥上传至服务端,包括:
将所述加密数据、所述加密的文件名以及所述明文数据的所属分类上传至服务端。
可选地,还包括:
从服务端获取所述加密数据和所述加密数据密钥;
采用非对称算法对用户提交的用户保管箱密码和用户信息进行加密,得到用户密钥;
采用所述用户密钥对所述加密数据密钥进行解密,得到数据密钥;
采用所述数据密钥对所述加密数据进行解密,得到明文数据。
另外,根据本发明实施例的另一个方面,提供了一种加解密的装置,包括:
加密模块,用于采用非对称算法对用户保管箱密码和用户信息进行加密,得到用户密钥;采用非对称算法对随机数和时间戳进行加密,得到数据密钥;采用所述数据密钥对明文数据进行加密,得到加密数据;采用所述用户密钥对所述数据密钥进行加密,得到加密数据密;
上传模块,用于将所述加密数据和所述加密数据密钥上传至服务端。
可选地,所述加密模块还用于:
对明文数据进行压缩,得到压缩文件;
采用对称加密算法对所述压缩文件和所述数据密钥进行加密,得到加密数。
可选地,所述加密模块还用于:
采用对称加密算法对所述明文数据的文件名和所述数据密钥进行加密,得到加密的文件名。
可选地,所述上传模块还用于:
将所述加密数据、所述加密的文件名以及所述明文数据的所属分类上传至服务端。
可选地,还包括:
获取模块,用于从服务端获取所述加密数据和所述加密数据密钥;
解密模块,用于采用非对称算法对用户提交的用户保管箱密码和用户信息进行加密,得到用户密钥;采用所述用户密钥对所述加密数据密钥进行解密,得到数据密钥;采用所述数据密钥对所述加密数据进行解密,得到明文数据。
根据本发明实施例的另一个方面,还提供了一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现上述任一实施例所述的方法。
根据本发明实施例的另一个方面,还提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现上述任一实施例所述的方法。
上述发明中的一个实施例具有如下优点或有益效果:因为通过采用数据密钥对明文数据进行加密,得到加密数据;采用用户密钥对数据密钥进行加密,得到加密数据密钥;将加密数据和加密数据密钥上传至服务端的技术手段,所以克服了现有技术中安全性较差或者解密速度慢的技术问题。本发明实施例能够为用户提供能自己定义数据加密密钥的方法,而且无需第三方分配密钥,仅在客户端进行加解密处理,因此加密数据只有用户能解密。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例的加解密的方法的主要流程的示意图;
图2是根据本发明实施例的生成用户密钥的示意图;
图3是根据本发明实施例的生成数据密钥的示意图;
图4是根据本发明实施例的加密报文的示意图;
图5是根据本发明实施例的数据库记录存放结构的示意图;
图6是根据本发明实施例的数据库记录与NAS文件系统对应关系的示意图;
图7是根据本发明实施例的加解密的装置的主要模块的示意图;
图8是本发明实施例可以应用于其中的示例性系统架构图;
图9是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
本发明实施例涉及的技术领域是在移动通信网络、Internet网络、WIFI上开展基于移动客户端与服务端数据交互的数据安全存储的业务,移动通信网络包括现有的3G、4G、5G等等。本发明实施例主要实现的是为用户提供一种只有客户端能解密的加解密方法,无需第三方密钥分配和置换。
图1是根据本发明实施例的加解密的方法的主要流程的示意图。作为本发明的一个实施例,如图1所示,所述加解密的方法可以包括:
步骤101,采用非对称算法对用户保管箱密码和用户信息进行加密,得到用户密钥。
可选地,用户保管箱密码可以包括用户自定义的密码,可以是用户首次登录保管箱时设置的密码,也可以是用户最近一次修改的密钥。在本发明的实施例中,所述用户保管箱密码是指用户开通保管箱时自己设置的一串字符串密码,长度可自定,为了简便可以是6位数、8位数或者10位数等。可选地,所述用户信息可以包括用户手机号和身份证号中的至少一种。
可选地,如图2所示,所述非对称算法可以是单向非对称算法,因只需作密码校验,采用单向加密方式进行密文存放,比如MD5信息摘要算法。本发明实施例采用“用户信息+密码”,目的是增加用户密钥MD5生成的盐值,使其不容易被反推。在本发明的实施例中,用户密钥用于加密数据密钥,由用户保管箱密码作为其中的因子生成,具有用户唯一性,不上传、不保留。
步骤102,采用非对称算法对随机数和时间戳进行加密,得到数据密钥。
可选地,如图2所示,在步骤102中,所述非对称算法可以是单向非对称算法,比如MD5信息摘要算法。由于在步骤103中采用SM4国密对称加密算法进行加密,该SM4国密对称加密算法采用128bit密钥,因此在步骤102中可采用MD5(输出为128bit)方式单向生成密钥。
在本发明的实施例中,随机数为系统随机产生,按此生成,每次加密数据时,系统生成随机数,将其与时间戳组合,采用非对称算法对随机数和时间戳进行加密,得到数据密钥,本发明实施例对产生规则不作限制。
比如,可以采用如下方法产生随机数:
第1位:当前小时(如:4)
第2-4位:一千以内随机数(如:101)
第5-6位:当前分钟(如:15)
第7-9位:一千以内随机数(如:102)
第10-11位:当前秒数(如:51)
第12-14位:一千以内随机数(如:103)
第15-17位:当前毫秒数(如:258)
第18-20位:一千以内随机数(如:104)
第21-24位:当前年份(如:2019)
第25-27位:一千以内随机数(如:105)
第28-29位:当前日期(如:25)
第30-32位:一千以内随机数(如:106)
在本发明的实施例中,将随机数与时间戳结合,可以一定程度上确保输入的唯一性,从而使得数据更加安全。
在本发明的实施例中,数据密钥用于加密数据,每次用随机数做因子生成,防系统性风险,使用用户密钥加密后上传服务端保存。
步骤103,采用所述数据密钥对明文数据进行加密,得到加密数据。
在该步骤中,采用步骤102中生成的数据密钥对明文数据进行加密,其中明文数据可以是文字数据或者图片数据等。
可选地,如图3所示,步骤103可以包括:对明文数据进行压缩,得到压缩文件;采用对称加密算法对所述压缩文件和所述数据密钥进行加密,得到加密数据。由于无数据签名需要,因此从文件加解密速度考虑,本发明实施例采用SM4国密对称加密算法进行加密处理,以提高加解密速度。
可选地,步骤103还可以包括:采用对称加密算法对所述明文数据的文件名和所述数据密钥进行加密,得到加密的文件名。文件名加密是为了确保服务端的系统维护人员不能从文件名中猜到这个文件是什么,对非用户来说,这个加密数据就仅是一个文件。
步骤104,采用所述用户密钥对所述数据密钥进行加密,得到加密数据密钥。
在本发明的实施例中,采用步骤101得到的用户密钥对步骤102得到的数据密钥进行加密保护,但是用户密钥不上传服务端,因此仅在用户保管箱密码正确时才能正常解密数据(文件)。可选地,如图3所示,可以采用SM4国密对称加密算法对用户密钥和数据密钥进行加密处理,以提高加解密速度。
步骤105,将所述加密数据和所述加密数据密钥上传至服务端。
在本发明的实施例中,用户密钥不上传服务端,也不保留,以提高数据安全性。可选地,步骤105可以包括:将所述加密数据、所述加密的文件名以及所述明文数据的所属分类上传至服务端。
本发明实施例将加密数据、加密的文件名以及明文数据的所属分类组装成报文,上送服务端。其中,传输链路可以采用SSL协议通信,这是通用的安全套接层协议,在链路上保护服务端和客户端数据安全。还可以采用全报文3DES对称加密对报文体进行保护,因服务端和客户端均需解密,优选采用效率与安全性合适的对称加密方式。为了防重放,还要校验交易报文头的用户Token,可以复用现有的控制方式,不能重复提交。用户密钥仅在客户端生成和使用,防止核心用户密钥在传输过程中出现安全风险。
如图4所示,文件使用流形式传输,进行文件完整性校验,具体地,在报文体增加文件MD5信息摘要字段上送,服务端在接收文件时校验文件MD5,确保文件传输完整性。文件摘要可以采用MD5生成,因基于文件完整性校验与效率考虑,采用速度更快的MD5算法生成文件摘要。
服务端在接收到客户端上传的加密数据、加密的文件名以及明文数据的所属分类后,保存到数据库中。
可选地,按照存储数据类型及用途的差异,分别采用表和文件两种形式进行存储。如图5所示,主要字段为客户号、一级分类、二级分类、加密的文件名、加密数据密钥以及加密数据,其中客户号用于标记用户,一级分类和二级分类根据明文数据的所属分类确定,文件名对应的文件可以保存在NAS文件系统中,可以采用json格式化文字数据。如图6所示,NAS文件系统中存放有客户号、一级分类、加密的文件名以及加密数据等。
当用户需要从服务端获取数据时,输入用户保管箱密码和用户信息,对加密数据进行解密,从而得到明文数据。可选地,所述方法还包括:从服务端获取所述加密数据和所述加密数据密钥;采用非对称算法对用户提交的用户保管箱密码和用户信息进行加密,得到用户密钥;采用所述用户密钥对所述加密数据密钥进行解密,得到数据密钥;采用所述数据密钥对所述加密数据进行解密,得到明文数据。解密过程与加密过程类似,不再赘述。
需要指出的是,如果获取的数据中还有加密的文件名,则也需要对文件名进行解密,比如采用数据密钥对加密的文件名进行解密,得到文件名。
可见,本发明实施例仅在客户端进行加解密处理,以每个用户保管箱密码作为核心加密因子生成加解密密钥,安全性高,只有用户能解。
根据上面所述的各种实施例,可以看出本发明通过采用数据密钥对明文数据进行加密,得到加密数据;采用用户密钥对数据密钥进行加密,得到加密数据密钥;将加密数据和加密数据密钥上传至服务端的技术手段,解决了现有技术中安全性较差或者解密速度慢的技术问题。本发明实施例能够为用户提供能自己定义数据加密密钥的方法,而且无需第三方分配密钥,仅在客户端进行加解密处理,因此加密数据只有用户能解密。
图7是根据本发明实施例的加解密的装置的主要模块的示意图,如图7所示,所述加解密的装置700包括加密模块701和上传模块702。其中,加密模块701用于采用非对称算法对用户保管箱密码和用户信息进行加密,得到用户密钥;采用非对称算法对随机数和时间戳进行加密,得到数据密钥;采用所述数据密钥对明文数据进行加密,得到加密数据;采用所述用户密钥对所述数据密钥进行加密,得到加密数据密;上传模块702用于将所述加密数据和所述加密数据密钥上传至服务端。
可选地,所述加密模块701还用于:
对明文数据进行压缩,得到压缩文件;
采用对称加密算法对所述压缩文件和所述数据密钥进行加密,得到加密数。
可选地,所述加密模块701还用于:
采用对称加密算法对所述明文数据的文件名和所述数据密钥进行加密,得到加密的文件名。
可选地,所述上传模块702还用于:
将所述加密数据、所述加密的文件名以及所述明文数据的所属分类上传至服务端。
可选地,还包括:
获取模块703,用于从服务端获取所述加密数据和所述加密数据密钥;
解密模块703,用于采用非对称算法对用户提交的用户保管箱密码和用户信息进行加密,得到用户密钥;采用所述用户密钥对所述加密数据密钥进行解密,得到数据密钥;采用所述数据密钥对所述加密数据进行解密,得到明文数据。
根据上面所述的各种实施例,根据上面所述的各种实施例,可以看出本发明通过采用数据密钥对明文数据进行加密,得到加密数据;采用用户密钥对数据密钥进行加密,得到加密数据密钥;将加密数据和加密数据密钥上传至服务端的技术手段,解决了现有技术中安全性较差或者解密速度慢的技术问题。本发明实施例能够为用户提供能自己定义数据加密密钥的方法,而且无需第三方分配密钥,仅在客户端进行加解密处理,因此加密数据只有用户能解密。
需要说明的是,在本发明所述加解密的装置的具体实施内容,在上面所述加解密的方法中已经详细说明了,故在此重复内容不再说明。
图8示出了可以应用本发明实施例的加解密的方法或加解密的装置的示例性系统架构800。
如图8所示,系统架构800可以包括终端设备801、802、803,网络804和服务器805。网络804用以在终端设备801、802、803和服务器805之间提供通信链路的介质。网络804可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备801、802、803通过网络804与服务器805交互,以接收或发送消息等。终端设备801、802、803上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备801、802、803可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器805可以是提供各种服务的服务器,例如对用户利用终端设备801、802、803所浏览的购物类网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的物品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、物品信息——仅为示例)反馈给终端设备。
需要说明的是,本发明实施例所提供的加解密的方法可以由终端设备801、802、803执行,相应地,所述加解密的装置可以设置在终端设备801、802、803中。
应该理解,图8中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图9,其示出了适于用来实现本发明实施例的终端设备的计算机系统900的结构示意图。图9示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图9所示,计算机系统900包括中央处理单元(CPU)901,其可以根据存储在只读存储器(ROM)902中的程序或者从存储部分908加载到随机访问存储器(RAM)903中的程序而执行各种适当的动作和处理。在RAM 903中,还存储有系统900操作所需的各种程序和数据。CPU 901、ROM 902以及RAM903通过总线904彼此相连。输入/输出(I/O)接口905也连接至总线904。
以下部件连接至I/O接口905:包括键盘、鼠标等的输入部分906;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分907;包括硬盘等的存储部分908;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分909。通信部分909经由诸如因特网的网络执行通信处理。驱动器910也根据需要连接至I/O接口905。可拆卸介质911,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器910上,以便于从其上读出的计算机程序根据需要被安装入存储部分908。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分909从网络上被下载和安装,和/或从可拆卸介质911被安装。在该计算机程序被中央处理单元(CPU)901执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括加密模块、上传模块、获取模块和解密模块,其中,这些模块的名称在某种情况下并不构成对该模块本身的限定。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:采用非对称算法对用户保管箱密码和用户信息进行加密,得到用户密钥;采用非对称算法对随机数和时间戳进行加密,得到数据密钥;采用所述数据密钥对明文数据进行加密,得到加密数据;采用所述用户密钥对所述数据密钥进行加密,得到加密数据密钥;将所述加密数据和所述加密数据密钥上传至服务端。
根据本发明实施例的技术方案,因为通过采用数据密钥对明文数据进行加密,得到加密数据;采用用户密钥对数据密钥进行加密,得到加密数据密钥;将加密数据和加密数据密钥上传至服务端的技术手段,所以克服了现有技术中安全性较差或者解密速度慢的技术问题。本发明实施例能够为用户提供能自己定义数据加密密钥的方法,而且无需第三方分配密钥,仅在客户端进行加解密处理,因此加密数据只有用户能解密。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (12)

1.一种加解密的方法,其特征在于,包括:
采用非对称算法对用户保管箱密码和用户信息进行加密,得到用户密钥;
采用非对称算法对随机数和时间戳进行加密,得到数据密钥;
采用所述数据密钥对明文数据进行加密,得到加密数据;
采用所述用户密钥对所述数据密钥进行加密,得到加密数据密钥;
将所述加密数据和所述加密数据密钥上传至服务端。
2.根据权利要求1所述的方法,其特征在于,采用所述数据密钥对明文数据进行加密,得到加密数据,包括:
对明文数据进行压缩,得到压缩文件;
采用对称加密算法对所述压缩文件和所述数据密钥进行加密,得到加密数据。
3.根据权利要求2所述的方法,其特征在于,采用所述数据密钥对明文数据进行加密,得到加密数据,还包括:
采用对称加密算法对所述明文数据的文件名和所述数据密钥进行加密,得到加密的文件名。
4.根据权利要求3所述的方法,其特征在于,将所述加密数据和所述加密数据密钥上传至服务端,包括:
将所述加密数据、所述加密的文件名以及所述明文数据的所属分类上传至服务端。
5.根据权利要求1所述的方法,其特征在于,还包括:
从服务端获取所述加密数据和所述加密数据密钥;
采用非对称算法对用户提交的用户保管箱密码和用户信息进行加密,得到用户密钥;
采用所述用户密钥对所述加密数据密钥进行解密,得到数据密钥;
采用所述数据密钥对所述加密数据进行解密,得到明文数据。
6.一种加解密的装置,其特征在于,包括:
加密模块,用于采用非对称算法对用户保管箱密码和用户信息进行加密,得到用户密钥;采用非对称算法对随机数和时间戳进行加密,得到数据密钥;采用所述数据密钥对明文数据进行加密,得到加密数据;采用所述用户密钥对所述数据密钥进行加密,得到加密数据密;
上传模块,用于将所述加密数据和所述加密数据密钥上传至服务端。
7.根据权利要求6所述的装置,其特征在于,所述加密模块还用于:
对明文数据进行压缩,得到压缩文件;
采用对称加密算法对所述压缩文件和所述数据密钥进行加密,得到加密数。
8.根据权利要求6所述的装置,其特征在于,所述加密模块还用于:
采用对称加密算法对所述明文数据的文件名和所述数据密钥进行加密,得到加密的文件名。
9.根据权利要求6所述的装置,其特征在于,所述上传模块还用于:
将所述加密数据、所述加密的文件名以及所述明文数据的所属分类上传至服务端。
10.根据权利要求6所述的装置,其特征在于,还包括:
获取模块,用于从服务端获取所述加密数据和所述加密数据密钥;
解密模块,用于采用非对称算法对用户提交的用户保管箱密码和用户信息进行加密,得到用户密钥;采用所述用户密钥对所述加密数据密钥进行解密,得到数据密钥;采用所述数据密钥对所述加密数据进行解密,得到明文数据。
11.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一所述的方法。
12.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-5中任一所述的方法。
CN201911213961.XA 2019-12-02 2019-12-02 一种加解密的方法和装置 Pending CN111181920A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911213961.XA CN111181920A (zh) 2019-12-02 2019-12-02 一种加解密的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911213961.XA CN111181920A (zh) 2019-12-02 2019-12-02 一种加解密的方法和装置

Publications (1)

Publication Number Publication Date
CN111181920A true CN111181920A (zh) 2020-05-19

Family

ID=70657284

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911213961.XA Pending CN111181920A (zh) 2019-12-02 2019-12-02 一种加解密的方法和装置

Country Status (1)

Country Link
CN (1) CN111181920A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111859438A (zh) * 2020-07-31 2020-10-30 上海观安信息技术股份有限公司 一种指定长度的可逆脱敏加密算法
CN111967023A (zh) * 2020-07-03 2020-11-20 浙江数链科技有限公司 数据加密和解密方法、装置、系统以及可读存储介质
CN112258373A (zh) * 2020-11-17 2021-01-22 珠海大横琴科技发展有限公司 一种数据处理的方法和装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103338106A (zh) * 2013-07-18 2013-10-02 曙光云计算技术有限公司 文件的加密方法、解密方法、加密装置、以及解密装置
CN106357659A (zh) * 2016-09-30 2017-01-25 山东浪潮商用系统有限公司 一种云存储认证系统、方法及数据传输方法
CN108471404A (zh) * 2018-02-28 2018-08-31 深圳市达仁基因科技有限公司 文件共享方法、装置、计算机设备和存储介质
CN108632251A (zh) * 2018-03-28 2018-10-09 杭州电子科技大学 基于云计算数据服务的可信认证方法及其加密算法
CN110032874A (zh) * 2019-01-31 2019-07-19 阿里巴巴集团控股有限公司 一种数据存储方法、装置及设备
US20190297063A1 (en) * 2018-03-22 2019-09-26 Cisco Technology, Inc. Iaas-aided access control for information centric networking with internet-of-things

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103338106A (zh) * 2013-07-18 2013-10-02 曙光云计算技术有限公司 文件的加密方法、解密方法、加密装置、以及解密装置
CN106357659A (zh) * 2016-09-30 2017-01-25 山东浪潮商用系统有限公司 一种云存储认证系统、方法及数据传输方法
CN108471404A (zh) * 2018-02-28 2018-08-31 深圳市达仁基因科技有限公司 文件共享方法、装置、计算机设备和存储介质
US20190297063A1 (en) * 2018-03-22 2019-09-26 Cisco Technology, Inc. Iaas-aided access control for information centric networking with internet-of-things
CN108632251A (zh) * 2018-03-28 2018-10-09 杭州电子科技大学 基于云计算数据服务的可信认证方法及其加密算法
CN110032874A (zh) * 2019-01-31 2019-07-19 阿里巴巴集团控股有限公司 一种数据存储方法、装置及设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
田智,李占平,旭日主编: "《新编计算机基础案例教程》", 30 September 2013 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111967023A (zh) * 2020-07-03 2020-11-20 浙江数链科技有限公司 数据加密和解密方法、装置、系统以及可读存储介质
CN111859438A (zh) * 2020-07-31 2020-10-30 上海观安信息技术股份有限公司 一种指定长度的可逆脱敏加密算法
CN112258373A (zh) * 2020-11-17 2021-01-22 珠海大横琴科技发展有限公司 一种数据处理的方法和装置

Similar Documents

Publication Publication Date Title
US20200372503A1 (en) Transaction messaging
CN110417750B (zh) 基于区块链技术的文件读取和存储的方法、终端设备和存储介质
CN113364760A (zh) 一种数据加密处理方法、装置、计算机设备及存储介质
US11283778B2 (en) Data exchange system, method and device
CN110611657A (zh) 一种基于区块链的文件流处理的方法、装置及系统
CN108880812B (zh) 数据加密的方法和系统
CN112511514A (zh) 一种http加密传输方法、装置、计算机设备及存储介质
CN111950030A (zh) 基于区块链的数据共享存储方法、终端设备和存储介质
CN109660534B (zh) 基于多商户的安全认证方法、装置、电子设备及存储介质
CN111181920A (zh) 一种加解密的方法和装置
CN112966287B (zh) 获取用户数据的方法、系统、设备和计算机可读介质
CN114826733B (zh) 文件传输方法、装置、系统、设备、介质以及程序产品
CN112437044B (zh) 即时通讯方法和装置
CN111835774A (zh) 数据处理方法、装置、设备及存储介质
CN111984615B (zh) 一种共享文件的方法、装置及系统
CN113886793A (zh) 设备登录方法、装置、电子设备、系统和存储介质
CN112565156B (zh) 信息注册方法、装置和系统
CN113626848A (zh) 样本数据生成方法、装置、电子设备及计算机可读介质
CN110166226B (zh) 一种生成秘钥的方法和装置
CN112181308A (zh) 基于区块链的分布式数据存储方法和电子设备
CN111984613A (zh) 一种共享文件的方法、装置和系统
CN111832046A (zh) 一种基于区块链技术的可信数据存证方法
CN112926076B (zh) 一种数据处理的方法、装置和系统
CN108958771A (zh) 应用程序的更新方法、装置、服务器及存储介质
CN113420331B (zh) 一种文件下载权限的管理方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200519

RJ01 Rejection of invention patent application after publication