CN111211887B - 资源加密方法、系统、装置及计算机可读存储介质 - Google Patents
资源加密方法、系统、装置及计算机可读存储介质 Download PDFInfo
- Publication number
- CN111211887B CN111211887B CN201911336215.XA CN201911336215A CN111211887B CN 111211887 B CN111211887 B CN 111211887B CN 201911336215 A CN201911336215 A CN 201911336215A CN 111211887 B CN111211887 B CN 111211887B
- Authority
- CN
- China
- Prior art keywords
- information
- encryption
- byte
- filling
- information set
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例涉及多媒体通信技术领域,公开了一种资源加密方法。本发明计算待加密信息的信息长度,根据预设字节拆分数对所述待加密信息进行字节拆分得到分字节信息集,根据预构建的填充字符,按照预设的填充方法填充所述分字节信息集内每个分字节信息得到填充信息集,根据Base64算法对所述填充信息集进行加密操作得到原始加密信息集,根据所述字节拆分数,按照预设的去除方法,去除所述原始加密信息集内每个原始加密信息的字节,得到初级加密信息集,将所述初级加密信息集内每个初级加密信息进行组合操作得到加密信息。本发明还提出一种资源加密电子设备、资源加密装置以及一种计算机可读存储介质。本发明可实现安全性更高的资源加密方法。
Description
技术领域
本发明实施例涉及多媒体通信技术领域,特别涉及一种资源加密的方法。
背景技术
在通讯领域中,资源服务器地址及路径等信息都属于关键信息,但目前大部分方案都采取明码的方式在网络上进行传输的,或者是通过“对称加密(如AES)”+base64、简单的base64加密等方式进行传输。然而发明人发现,对于通过明码或者简单的base64加密的方案传输关键信息时,“入侵者”很容易通过“抓包”分析等手段,获取到所述关键信息,从而回源路径劫持至“非法的服务器”,带来重大的安全问题,而对于现有的“对称加密(如AES)”+base64的加密传输方案来说,由于要通过两次加密,在大服务量的场景下,会对服务器的CPU、内存等造成一定的浪费。
发明内容
本发明实施方式的目的在于提供一种资源加密方法、系统、装置及计算机可读存储介质,有效地提高传输安全性,并不占用过多计算资源的加密方法。
为解决上述技术问题,本发明的实施方式提供了一种资源加密方法,所述方法包括:
计算待加密信息的信息长度,根据预设字节拆分数和所述信息长度,对所述待加密信息进行字节拆分操作得到分字节信息集;
根据预构建的填充字符,按照预设的填充方法填充所述分字节信息集内每个分字节信息得到填充信息集;
根据Base64算法对所述填充信息集进行加密操作得到原始加密信息集;
根据所述字节拆分数,按照预设的去除方法,去除所述原始加密信息集内每个原始加密信息的字节,得到初级加密信息集;
将所述初级加密信息集内每个初级加密信息进行组合操作得到加密信息。
优选地,所述计算所述待加密信息的信息长度,根据预设字节拆分数和所述信息长度,对所述待加密信息进行字节拆分操作得到分字节信息集,包括:
计算所述待加密信息的字节总数,并将所述待加密信息的字节总数作为所述待加密信息的信息长度L;
预设所述字节拆分数为N,将所述信息长度L除以所述预设字节拆分数N得到分字节信息的数量K,其中,当L%N==0时,K=L/N,当L%N!=0时,K=L/N+1;
根据所述分字节信息的数量K和所述预设字节拆分数L,对所述待加密信息按字节拆分得到分字节信息集。
优选地,所述根据预构建的填充字符,按照预设的填充方法填充所述分字节信息集内每个分字节信息得到填充信息集,包括:
从所述分字节信息集中逐一提取出每一个分字节信息;
计算预设的填充信息长度与所述分字节信息的字节数之间的差值得到所述填充字符的字节数;
根据所述填充字符的字节数和预构建的填充字符填充所述分字节信息得到填充信息,汇集每个分字节信息的填充信息得到填充信息集。
优选地,所述按照预设的去除方法,去除所述原始加密信息集内每个原始加密信息的字节,得到初级加密信息集,包括:
从所述原始加密信息集中逐一提取出每一个原始加密信息;
以不大于所述填充字符的字节数为去除字节数,去除所述原始加密信息得到初级加密信息,汇集每个原始加密信息的初级加密信得到初级加密信息集。
优选地,所述根据Base64算法对所述填充信息集进行加密操作得到原始加密信息集,包括:
根据所述填充信息长度,以及所述填充信息集每个填充信息的字节数所占用的存储位数确定编码二进制位数;
从所述填充信息集中提取出填充信息,将所述填充信息转变为与所述编码二进制位数相同的编码填充信息;
根据所述编码填充信息从预先构建的Base64编码对照表中查找得到原始加密信息;
直至所述填充信息集中提取完所有的填充信息,汇集每个填充信息的原始加密信息得到原始加密信息集。
优选地,所述方法还包括:
对所述加密信息进行分组操作得到分组加密信息集;
将所述分组加密信息集内每个分组加密信息填充对应的加密字符,并将每个填充加密字符完成的分组加密信息进行连接操作得到总字符加密信息;
判断所述字符加密信息是否能整除所述编码二进制位数,若所述字符加密信息不能整除所述编码二进制位数,则在所述字符加密信息中添加预设字符,直至所述字符加密信息能整除所述编码二进制位数得到待解码信息;
根据所述Base64算法对所述待解码信息进行解码操作得到解码信息。
优选地,所述将所述初级加密信息集内每个初级加密信息进行组合操作得到加密信息,包括:
将所述初级加密信息集内每个初级加密信息进行首尾相连得到总初级加密信息;
将所述总初级加密信息转变为字符串形式得到加密信息。
为了解决上述问题,本发明还提供一种资源加密装置,所述装置包括:
待加密信息获取及拆分模块,用于计算待加密信息的信息长度,根据预设字节拆分数和所述信息长度,对所述待加密信息进行字节拆分操作得到分字节信息集;
字符填充模块,用于根据预构建的填充字符,按照预设的填充方法填充所述分字节信息集内每个分字节信息得到填充信息集;
Base64算法加密模块,用于根据Base64算法对所述填充信息集进行加密操作得到原始加密信息集;
字节拆分及组合模块,用于根据所述字节拆分数,按照预设的去除方法,去除所述原始加密信息集内每个原始加密信息的字节,得到初级加密信息集,将所述初级加密信息集内每个初级加密信息进行组合操作得到加密信息。
为了解决上述问题,本发明还提供一种电子设备,所述电子设备包括:
存储器,存储至少一个指令;及
处理器,执行所述存储器中存储的指令以实现上述的资源加密方法。
为了解决上述问题,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一个指令,所述至少一个指令被电子设备中的处理器执行以实现上述的资源加密方法。
本发明对分字节信息集进行填充字符操作后进行Base64算法加密,因为增加了填充字符的缘故,故而资源的安全性进一步加强,将加密后的信息进去去填充字符操作,因为减少了加密信息的数据量,所以减轻了服务器的传输压力,并不占用过多的数据流量。
进一步地,对待加密信息进行字节拆分操作得到分字节信息集,然后对分字节信息集进行填充字符操作,先拆分再填充是为了防止待加密信息数据量庞大时,使用填充字符操作导致短期内占用大量计算资源,进而导致服务器崩溃的现象。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1为本发明实施例提供的资源加密方法的流程示意图;
图2为本发明实施例图1提供的资源加密方法中S1的详细实施流程示意图;
图3为本发明实施例图1提供的资源加密方法中S2的详细实施流程示意图;
图4为本发明实施例图1提供的资源加密方法中S3的详细实施流程示意图;
图5为本发明实施例图1提供的资源加密方法中S4的详细实施流程示意图;
图6为本发明实施例图1提供的资源加密方法中资源解密的流程示意图;
图7为本发明实施例提供的网络请求资源调度装置的模块示意图;
图8为本发明实施例提供的实现网络请求资源调度方法的电子设备的内部结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。
本发明的实施方式涉及一种资源加密方法,本实施方式的核心在于,对待加密信息进行填充字符操作及Base64算法加密后,再进行去填充字符操作,从而进一步提高数据安全性并减轻服务器传输压力。下面对本实施方式的资源加密实现细节进行具体的说明,以下内容仅为方便理解提供的实现细节,并非实施本方案的必须。
本发明实施方式请参阅图1所示的资源加密流程示意图,具体地包括:
S1、获取待加密信息,计算所述待加密信息的信息长度,根据预设字节拆分数和所述信息长度,对所述待加密信息进行字节拆分操作得到分字节信息集。
本发明涉及一种资源加密方法,所述资源称为待加密信息,如用户客户端与源站服务器进行资源交互时,对所述资源进行加密以防资源泄露。
详细地,所述S1的详细实施流程,请参阅图2所示,包括:
S11、计算所述待加密信息的字节总数,并将所述待加密信息的字节总数作为所述待加密信息的信息长度L;
S12、预设所述字节拆分数为N,较佳地,所述N<2,即以一个字节或两个字节作为预设字节拆分数,将所述信息长度L除以所述预设字节拆分数N得到分字节信息的数量K,其中,当L%N==0时,K=L/N,当L%N!=0时,K=L/N+1;
S13、根据所述分字节信息的数量K和所述预设字节拆分数L,对所述待加密信息按字节拆分得到分字节信息集。
如小王想通过自家电视查看赵忠祥老师解说的《人与自然》第三集节目,于是使用自己电视的机顶盒,向内容分发网络(CDN,Content Delivery Network)发起一个URL_1请求,而内容分发网络没有赵忠祥老师解说的《人与自然》第三集的节目,因此向《人与自然》所在的源站服务器发起请求资源请求,所述源站服务器收到该资源请求后,将《人与自然》第三集节目的视频资源数据传输给所述内容分发网络。上述中的《人与自然》第三集节目的视频资源数据即为所述待加密信息,若所述《人与自然》第三集节目的视频资源数据总共是103798个字节,则所述103798个字节为所述待加密信息的信息长度,将2个字节为所述预设字节拆分数,则所述分字节信息集的数量为103798/2=51899,进而以两个字节为一个分字节信息从而得到51899个分字节信息得到分字节信息集。
S2、根据预构建的填充字符,按照预设的填充方法填充所述分字节信息集内每个分字节信息得到填充信息集。
详细地,所述S2的详细实施流程,请参阅图3所示,包括:
S21、从所述分字节信息集中逐一提取出每一个分字节信息;
S22、计算预设的填充信息长度Q与所述分字节信息的字节数N之间的差值得到所述填充字符的字节数n;
S23、根据所述填充字符的字节数n和预构建的填充字符,按照预设的填充方法填充所述分字节信息得到填充信息,汇集每个分字节信息的填充信息得到填充信息集。
所述预构建的填充字符又称“扰动字符”,如上述《人与自然》第三集节目的视频资源数据的分字节信息集共有51899个分字节信息,每个分字节信息的长度为N=2个字节,若预设的填充信息长度为Q=3个字节,因此预设的填充信息长度与所述分字节信息的字节数之间的差值为n=3-2=1个字节数,因此所述填充字符只需要1个字节数填充至所述分字节信息中得到填充信息,故所述《人与自然》第三集节目的填充信息集共有51899个填充信息,每个填充信息的长度为3个字节,其中3个字节即为所述填充信息长度。
进一步地,所述填充字符可从预先构建的填充字符表中随机提取,如所述填充字符表中构建了多个填充字符。
所述预设的填充方法可以为将所述填充字符填加到所述每个分字节信息的预设位置,如每个分字节信息的第一个分字节之前或者最后一个分字节之后等。
S3、根据Base64算法对所述填充信息集进行加密操作得到原始加密信息集。
详细地,所述S3的详细实施流程,请参阅图4所示,包括:
S31、根据所述填充信息长度,以及所述填充信息集每个填充信息的字节数所占用的存储位数确定编码二进制位数;
S32、从所述填充信息集中提取出填充信息,将所述填充信息转变为与所述编码二进制位数相同的编码填充信息;
S33、根据所述编码填充信息从预先构建的Base64编码对照表中查找得到原始加密信息,直至所述填充信息集中提取完所有的填充信息,汇集每个填充信息的原始加密信息得到原始加密信息集。
如上述《人与自然》第三集节目的填充信息集共有51899个填充信息,每个填充信息的长度为3个字节,其中3个字节为所述填充信息长度,若每个字节占用8个存储位数,则3*8=24即为所述编码二进制位数,所述Base64编码对照表可根据标准的Base64协议规定,选用加密字符为"A-Z、a-z、0-9、+、/"共64个字符,如在《人与自然》第三集节目中,有赵忠祥老师的语音旁白为:“羚羊与斑马到底谁能跑的更快了”,经过S1至S2的处理后,可能会变为:%羚羊、*与斑、¥马到、@底谁、!能跑、¥的更、^快了共七个填充信息,将这七个填充信息组成了上述的填充信息集,如所述“%羚羊”经过所述Base64算法的加密后变为“JTI1JXU3RjlBJXU3RjhB”。
S4、根据所述字节拆分数,按照预设的去除方法,去除所述原始加密信息集内每个原始加密信息的字节,得到初级加密信息集。
详细地,所述S4的详细实施流程,请参阅图5所示,包括:
S41、从所述原始加密信息集中逐一提取出每一个原始加密信息;
S42、以不大于所述填充字符的字节数为去除字节数,去除所述原始加密信息得到初级加密信息,汇集每个原始加密信息的初级加密信息得到初级加密信息集。
如上述“%羚羊”经过所述Base64算法的加密后变为“JTI1JXU3RjlBJXU3RjhB”。而所述预设字节拆分数为两个字节,因为每个字节数占用8个存储位数,故去除16个加密字符的初级加密信息为:“JXU3RjlBJXU3RjhB”。
按照预设的去除方法必须与上述预设的填充方法相对应,如上述预设的填充方法为每个分字节信息的第一个分字节前填充,则在此步骤中的去除方法必须去除原始加密信息第一个分字节前去除。
S5、将所述初级加密信息集内每个初级加密信息进行组合操作得到加密信息。
详细地,所述S5包括:将所述初级加密信息集内每个初级加密信息进行首尾相连得到总初级加密信息,将所述总初级加密信息转变为字符串形式得到加密信息。
如上述“%羚羊”的初级加密信息为“JXU3RjlBJXU3RjhB”;另一段旁白为:“*狮子”的初级加密信息为“QjUwJXU4NEM”;还有一段旁白为:“#草原”的初级加密信息为“1MzlGJXU2MD”,因此将上述三段初级加密信息进行组合操作得到总初级加密信息:JXU3RjlBJXU3RjhB/QjUwJXU4NEM/1MzlGJXU2MD,较佳地可以用/作为分隔符以做区分。
当完成所述S5步骤得到加密信息后,若需要对所述加密信息进行解密操作,则需要根据如下实施步骤,并参阅图6所示,在S1~S5的基础上,所述解密操作还可以包括:
S6、对所述加密信息进行分组操作得到分组加密信息集。
详细地,本发明用/作为分隔符以做区分进而将上述总初级加密信息进行分组操作得到三段初级加密信息,或者以字节数作为分组依据,如前8个字节为一组,若总共有64个字节,故可分为8组。
S7、将所述分组加密信息集内每个分组加密信息填充对应的加密字符,并将每个填充加密字符完成的分组加密信息进行连接操作得到总字符加密信息。
所述S7步骤与上述S4步骤相对应,其中S4步骤去除部分位数的加密字符,而S7步骤增加相对应的加密字符,当增加完成后,进行连接操作得到总字符加密信息。
因为在S4步骤中去除的加密字符一般为所述填充字符,因此在这里添加相对应的加密字符也为填充字符,并没有影响实际的待加密信息。
S8、判断所述字符加密信息是否能整除所述编码二进制位数,若所述字符加密信息不能整除所述编码二进制位数,则在所述字符加密信息中添加预设字符,直至所述字符加密信息能整除所述编码二进制位数得到待解码信息。
S9、根据所述Base64算法对所述待解码信息进行解码操作得到解码信息。
详细地,所述解码操作包括:根据所述待解码信息,依次通过所述Base64编码对照表,进行查找得到解码信息。
如图7所示,是本发明网络请求资源调度装置的功能模块图。
本发明所述资源调度装置100可以安装于电子设备中。根据实现的功能,所述网络请求资源调度装置100可以包括待加密信息获取及拆分模块101、字符填充模块102、Base64算法加密模块103和字节拆分及组合模块104。本发所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
在本实施例中,关于各模块/单元的功能如下:
所述待加密信息获取及拆分模块101,用于计算待加密信息的信息长度,根据预设字节拆分数和所述信息长度,对所述待加密信息进行字节拆分操作得到分字节信息集;
所述字符填充模块102,用于根据预构建的填充字符,按照预设的填充方法填充所述分字节信息集内每个分字节信息得到填充信息集;
所述Base64算法加密模块103,用于根据Base64算法对所述填充信息集进行加密操作得到原始加密信息集;
所述字节拆分及组合模块104,用于根据所述字节拆分数,按照预设的去除方法,去除所述原始加密信息集内每个原始加密信息的字节,得到初级加密信息集,将所述初级加密信息集内每个初级加密信息进行组合操作得到加密信息。
如图8所示,是本发明实现网络请求资源调度方法的电子设备的结构示意图。
所述电子设备1可以包括处理器12、存储器11和总线,还可以包括存储在所述存储器11中并可在所述处理器12上运行的计算机程序。
其中,所述存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:SD或DX存储器等)、磁性存储器、磁盘、光盘等。所述存储器11在一些实施例中可以是电子设备1的内部存储单元,例如该电子设备1的移动硬盘。所述存储器11在另一些实施例中也可以是电子设备1的外部存储设备,例如电子设备1上配备的插接式移动硬盘、智能存储卡(Smart Media Card,SMC)、安全数字(SecureDigital,SD)卡、闪存卡(Flash Card)等。进一步地,所述存储器11还可以既包括电子设备1的内部存储单元也包括外部存储设备。所述存储器11不仅可以用于存储安装于电子设备1的应用软件及各类数据,例如资源调度程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
所述处理器12在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(Central Processing unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述处理器12是所述电子设备的控制核心(Control Unit),利用各种接口和线路连接整个电子设备的各个部件,通过运行或执行存储在所述存储器11内的程序或者模块(例如执行资源调度程序等),以及调用存储在所述存储器11内的数据,以执行电子设备1的各种功能和处理数据。
所述总线可以是外设部件互连标准(peripheral component interconnect,简称PCI)总线或扩展工业标准结构(extended industry standard architecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。所述总线被设置为实现所述存储器11以及至少一个处理器12等之间的连接通信。
图8仅示出了具有部件的电子设备,本领域技术人员可以理解的是,图8示出的结构并不构成对所述电子设备1的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
例如,尽管未示出,所述电子设备1还可以包括给各个部件供电的电源(比如电池),优选地,电源可以通过电源管理装置与所述至少一个处理器10逻辑相连,从而通过电源管理装置实现充电管理、放电管理、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备1还可以包括多种传感器、蓝牙模块、Wi-Fi模块等,在此不再赘述。
进一步地,所述电子设备1还可以包括网络接口,可选地,所述网络接口可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该电子设备1与其他电子设备之间建立通信连接。
可选地,该电子设备1还可以包括用户接口,用户接口可以是显示器(Display)、输入单元(比如键盘(Keyboard)),可选地,用户接口还可以是标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备1中处理的信息以及用于显示可视化的用户界面。
应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
所述电子设备1中的所述存储器11存储的请求资源调度程序12是多个指令的组合,在所述处理器10中运行时,可以实现:
计算待加密信息的信息长度,根据预设字节拆分数和所述信息长度,对所述待加密信息进行字节拆分操作得到分字节信息集。
根据预构建的填充字符,按照预设的填充方法填充所述分字节信息集内每个分字节信息得到填充信息集。
根据Base64算法对所述填充信息集进行加密操作得到原始加密信息集。
根据所述字节拆分数,按照预设的去除方法,去除所述原始加密信息集内每个原始加密信息的字节,得到初级加密信息集。
将所述初级加密信息集内每个初级加密信息进行组合操作得到加密信息。
具体地,所述处理器10对上述指令的具体实现方法可参考图2对应实施例中相关步骤的描述,在此不赘述。
进一步地,所述电子设备1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
Claims (10)
1.一种资源加密方法,其特征在于,所述方法包括:
计算待加密信息的信息长度,根据预设字节拆分数和所述信息长度,对所述待加密信息执行字节拆分操作得到分字节信息集;
利用预构建的填充字符,按照预设的填充方法填充所述分字节信息集内每个分字节信息得到填充信息集;
根据Base64算法对所述填充信息集进行加密操作得到原始加密信息集;
根据所述字节拆分数,按照预设的去除方法,去除所述原始加密信息集内每个原始加密信息的字节,得到初级加密信息集;
将所述初级加密信息集内每个初级加密信息进行组合操作得到加密信息。
2.根据权利要求1所述的资源加密方法,其特征在于,所述计算所述待加密信息的信息长度,根据预设字节拆分数和所述信息长度,对所述待加密信息执行字节拆分操作得到分字节信息集,包括:
计算所述待加密信息的字节总数,并将所述待加密信息的字节总数作为所述待加密信息的信息长度L;
预设所述字节拆分数为N,将所述信息长度L除以所述预设字节拆分数N得到分字节信息的数量K,其中,当L%N==0时,K=L/N,当L%N!=0时,K=L/N+1;
根据所述分字节信息的数量K和所述预设字节拆分数L,对所述待加密信息按字节拆分得到分字节信息集。
3.根据权利要求1所述的资源加密方法,其特征在于,所述利用预构建的填充字符,按照预设的填充方法填充所述分字节信息集内每个分字节信息得到填充信息集,包括:
从所述分字节信息集中逐一提取出每一个分字节信息;
计算预设的填充信息长度与所述分字节信息的字节数之间的差值得到所述填充字符的字节数;
根据所述填充字符的字节数和预构建的填充字符填充所述分字节信息得到填充信息,汇集每个分字节信息的填充信息得到填充信息集。
4.根据权利要求3所述的资源加密方法,其特征在于,所述按照预设的去除方法,去除所述原始加密信息集内每个原始加密信息的字节,得到初级加密信息集,包括:
从所述原始加密信息集中逐一提取出每一个原始加密信息;
以不大于所述填充字符的字节数为去除字节数,去除所述原始加密信息得到初级加密信息,汇集每个原始加密信息的初级加密信得到初级加密信息集。
5.根据权利要求1所述的资源加密方法,其特征在于,所述根据Base64算法对所述填充信息集进行加密操作得到原始加密信息集,包括:
根据所述填充信息长度,以及所述填充信息集每个填充信息的字节数所占用的存储位数确定编码二进制位数;
从所述填充信息集中提取出填充信息,将所述填充信息转变为与所述编码二进制位数相同的编码填充信息;
根据所述编码填充信息从预先构建的Base64编码对照表中查找得到原始加密信息;
直至所述填充信息集中提取完所有的填充信息,汇集每个填充信息的原始加密信息得到原始加密信息集。
6.根据权利要求5所述的资源加密方法,其特征在于,所述方法还包括:
对所述加密信息进行分组操作得到分组加密信息集;
将所述分组加密信息集内每个分组加密信息填充对应的加密字符,并将每个填充加密字符完成的分组加密信息进行连接操作得到总字符加密信息;
判断所述字符加密信息是否能整除所述编码二进制位数,若所述字符加密信息不能整除所述编码二进制位数,则在所述字符加密信息中添加预设字符,直至所述字符加密信息能整除所述编码二进制位数得到待解码信息;
根据所述Base64算法对所述待解码信息进行解码操作得到解码信息。
7.根据权利要求1所述的资源加密方法,其特征在于,所述将所述初级加密信息集内每个初级加密信息进行组合操作得到加密信息,包括:
将所述初级加密信息集内每个初级加密信息进行首尾相连得到总初级加密信息;
将所述总初级加密信息转变为字符串形式得到加密信息。
8.一种资源加密装置,其特征在于,所述装置包括:
待加密信息获取及拆分模块,用于计算待加密信息的信息长度,根据预设字节拆分数和所述信息长度,对所述待加密信息进行字节拆分操作得到分字节信息集;
字符填充模块,用于根据预构建的填充字符,按照预设的填充方法填充所述分字节信息集内每个分字节信息得到填充信息集;
Base64算法加密模块,用于根据Base64算法对所述填充信息集进行加密操作得到原始加密信息集;
字节拆分及组合模块,用于根据所述字节拆分数,按照预设的去除方法,去除所述原始加密信息集内每个原始加密信息的字节,得到初级加密信息集,将所述初级加密信息集内每个初级加密信息进行组合操作得到加密信息。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至7中任一所述的资源加密方法。
10.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任一所述的资源加密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911336215.XA CN111211887B (zh) | 2019-12-23 | 2019-12-23 | 资源加密方法、系统、装置及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911336215.XA CN111211887B (zh) | 2019-12-23 | 2019-12-23 | 资源加密方法、系统、装置及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111211887A CN111211887A (zh) | 2020-05-29 |
CN111211887B true CN111211887B (zh) | 2022-11-29 |
Family
ID=70788193
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911336215.XA Active CN111211887B (zh) | 2019-12-23 | 2019-12-23 | 资源加密方法、系统、装置及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111211887B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112003689A (zh) * | 2020-08-31 | 2020-11-27 | 北京三未信安科技发展有限公司 | 一种ssl数据包的快速处理方法、系统和电子设备 |
CN113254975B (zh) * | 2021-06-15 | 2021-09-28 | 湖南三湘银行股份有限公司 | 数字金融数据分享方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016029801A1 (zh) * | 2014-08-28 | 2016-03-03 | 华为技术有限公司 | 编码、解码方法以及编码装置和解码装置 |
CN108989287A (zh) * | 2018-06-13 | 2018-12-11 | 平安科技(深圳)有限公司 | 加密方法、装置、终端设备及存储介质 |
CN110071909A (zh) * | 2019-03-15 | 2019-07-30 | 平安科技(深圳)有限公司 | 基于rsa的长数据加密方法、装置、计算机设备及存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106454772B (zh) * | 2015-08-13 | 2019-11-26 | 阿里巴巴集团控股有限公司 | 短信息的发送、接收方法及装置 |
US10015008B2 (en) * | 2015-12-14 | 2018-07-03 | International Business Machines Corporation | Format-preserving encryption of Base64 encoded data |
-
2019
- 2019-12-23 CN CN201911336215.XA patent/CN111211887B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016029801A1 (zh) * | 2014-08-28 | 2016-03-03 | 华为技术有限公司 | 编码、解码方法以及编码装置和解码装置 |
CN108989287A (zh) * | 2018-06-13 | 2018-12-11 | 平安科技(深圳)有限公司 | 加密方法、装置、终端设备及存储介质 |
CN110071909A (zh) * | 2019-03-15 | 2019-07-30 | 平安科技(深圳)有限公司 | 基于rsa的长数据加密方法、装置、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111211887A (zh) | 2020-05-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111510752B (zh) | 数据传输方法、装置、服务器及存储介质 | |
CN112671921A (zh) | 数据传输方法、装置、电子设备及可读存储介质 | |
CN110768785B (zh) | 一种编、解码方法、相关装置及计算机设备 | |
CN111211887B (zh) | 资源加密方法、系统、装置及计算机可读存储介质 | |
CN115048664A (zh) | 基于固态硬盘的数据安全存储方法、装置、设备及介质 | |
CN111612458A (zh) | 用于区块链数据处理的方法、装置及可读存储介质 | |
CN114124502B (zh) | 消息传输方法、装置、设备及介质 | |
CN114389889B (zh) | 基于区块链技术的文件全生命周期管理方法及装置 | |
CN113822675A (zh) | 基于区块链的报文处理方法、装置、设备及存储介质 | |
CN112702228A (zh) | 服务限流响应方法、装置、电子设备及可读存储介质 | |
CN114553532A (zh) | 数据安全传输方法、装置、电子设备及存储介质 | |
CN116471103B (zh) | 基于边界网络的内外网数据安全交换方法、装置及设备 | |
CN111260532A (zh) | 隐私图像加密方法、装置、电子设备及计算机可读存储介质 | |
CN116208420B (zh) | 一种监测信息安全传输方法、系统、设备及存储介质 | |
CN112464619A (zh) | 大数据处理方法、装置、设备及计算机可读存储介质 | |
CN116010984A (zh) | 一种关系型数据库数据多重加密存储方法、装置及设备 | |
CN113918517A (zh) | 多类型文件集中管理方法、装置、设备及存储介质 | |
WO2023173551A1 (zh) | 短地址生成方法、装置、电子设备及计算机可读存储介质 | |
CN115001768A (zh) | 基于区块链的数据交互方法、装置、设备及存储介质 | |
CN114390318A (zh) | 一种用户数据加解密方法、装置及电子设备 | |
CN114091041A (zh) | 一种基于嵌入式设备的数据传输方法、装置、设备及介质 | |
CN116880778B (zh) | 一种基于再生编码及分布式存储的用户隐私保护方法 | |
CN113206843B (zh) | 网络会议控制方法、装置、电子设备及存储介质 | |
CN113703995B (zh) | 前后端数据交互方法、装置、电子设备及存储介质 | |
CN115941352B (zh) | 基于大数据的信息安全交互方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |