CN111510282A - 信息加密算法、装置与信息解密算法、装置以及通讯方法 - Google Patents
信息加密算法、装置与信息解密算法、装置以及通讯方法 Download PDFInfo
- Publication number
- CN111510282A CN111510282A CN202010347180.6A CN202010347180A CN111510282A CN 111510282 A CN111510282 A CN 111510282A CN 202010347180 A CN202010347180 A CN 202010347180A CN 111510282 A CN111510282 A CN 111510282A
- Authority
- CN
- China
- Prior art keywords
- encrypted data
- data
- user
- generate
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000006854 communication Effects 0.000 title claims abstract description 56
- 238000004891 communication Methods 0.000 title claims abstract description 51
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000010586 diagram Methods 0.000 description 6
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明适用于区块链技术领域,涉及一种信息加密算法、装置与信息解密算法、装置以及通讯方法,所述信息加密算法包括:根据随机数的哈希值对待加密数据进行加密生成第一加密数据;根据预设的第一用户私钥以及第二用户公钥对所述随机数的哈希值进行加密生成第二加密数据;将所述第一加密数据与所述第二加密数据合并,生成最终加密数据。本发明实施例提供的信息加密算法,使得只有利用第一用户公钥以及第二用户私钥才能对第二加密数据解密并获取用于对待加密数据进行解密的随机数的哈希值,从而实现对加密数据的解密,而第二用户私钥仅有作为信息接收端的第二用户拥有,因此有效保证了通讯信息的安全性。
Description
技术领域
本发明属于区块链技术领域,尤其涉及一种信息加密算法、装置与信息解密算法、装置以及通讯方法。
背景技术
信息加密一直是信息安全的重点,尤其是在信息通讯过程中,为了保证通讯安全,通常都需要对通讯信息进行加密。
目前,在区块链中,链上信息都是公开的,这样可以做到大家互相监督,共同维护数据不被篡改,这也意味着机密数据上链也会被公开,即信息泄露。本发明可以解决机密数据上链的信息泄露问题,并且不破坏原有的区块链技术架构;也可用于区块链用户之间的链下加密通讯。
发明内容
本发明实施例的目的在于提供一种信息加密算法,旨在解决现有的信息加密方法还存在的在通讯过程中不够安全,通讯信息容易泄露的风险的技术问题。
本发明实施例是这样实现的,一种信息加密算法,包括:
根据随机数的哈希值对待加密数据进行加密生成第一加密数据;
根据预设的第一用户私钥以及第二用户公钥对所述随机数的哈希值进行加密生成第二加密数据;
将所述第一加密数据与所述第二加密数据合并,生成最终加密数据。
本发明实施例还提供一种信息加密装置,包括:
数据加密模块,用于根据随机数的哈希值对待加密数据进行加密生成第一加密数据;
哈希值加密模块,用于根据预设的第一用户私钥以及第二用户公钥对所述随机数的哈希值进行加密生成第二加密数据;
加密数据合并模块,用于将所述第一加密数据与所述第二加密数据合并,生成最终加密数据。
本发明实施例还提供一种信息解密算法,包括:
获取待解密数据;所述待解密数据是待加密数据经如上述所述的信息加密算法所加密生成的最终加密数据;所述待解密数据包括第一加密数据以及第二加密数据;
根据预设的第二用户私钥以及预设的第一用户公钥对所述第二加密数据进行解密生成哈希值;
根据所述哈希值对所述第一加密数据进行解密生成原始数据。
本发明实施例还提供一种信息解密装置,包括:
解密数据获取模块,用于获取待解密数据;所述待解密数据是待加密数据经如上述所述的信息加密算法所加密生成的最终加密数据;所述待解密数据包括第一加密数据以及第二加密数据;
哈希值解密模块,用于根据预设的第二用户私钥以及预设的第一用户公钥对所述第二加密数据进行解密生成哈希值;
原始数据解密模块,用于根据所述哈希值对所述第一加密数据进行解密生成原始数据。
本发明实施例还提供一种通讯方法,应用于第一用户客户端上,包括:
根据随机数的哈希值对通讯信息进行加密生成第一加密数据;
根据预设的第一用户私钥以及第二用户公钥对所述随机数的哈希值进行加密生成第二加密数据;
将所述第一加密数据与所述第二加密数据合并,生成最终加密数据;
将所述最终加密数据发送给第二用户客户端。
本发明实施例还提供一种通讯方法,应用于第二用户客户端上,包括:
接收最终加密数据;所述最终加密数据是由第一用户客户端经如上述所述的通讯方法发送的;所述最终加密数据包括第一加密数据与第二加密数据;
根据预设的第二用户私钥以及第一用户公钥对所述第二加密数据进行解密生成哈希值;
根据所述哈希值对所述第一加密数据进行解密生成通讯信息。
本发明实施例提供的一种信息加密算法,先利用随机数的哈希值对待加密数据进行加密生成第一加密数据,然后利用第一用户私钥以及第二用户公钥对所述随机数的哈希值进行加密生成第二加密数据,将第一数据使得第二用户只有利用第一用户公钥以及第二用户私钥才能对第二加密数据解密并获取用于对待加密数据进行解密的随机数的哈希值,从而实现对加密数据的解密。本发明实施例提供的信息加密算法能够很好地应用在信息通讯中,有效的保证了通讯信息的安全性。
附图说明
图1为本发明实施例提供的一种信息加密算法的步骤流程图;
图2为本发明实施例提供的一种对随机数的哈希值进行加密的步骤流程图;
图3为本发明实施例提供的另一种信息加密算法的步骤流程图;
图4为本发明实施例提供的又一种信息加密算法的步骤流程图;
图5为本发明实施例提供的一种信息加密装置的结构示意图;
图6为本发明实施例提供的一种信息解密算法的步骤流程图;
图7为本发明实施例提供的一种信息解密装置的结构示意图;
图8为本发明实施例提供的一种通讯系统的结构示意图;
图9为本发明实施例提供的一种应用在信息发送端的通讯方法的步骤流程图;
图10为本发明实施例提供的一种应用在信息接收端的通讯方法的步骤流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
需要说明的是,信息加密往往运用在信息通讯环境下,例如在信息通讯过程中,通常都需要对通讯信息进行加密以防止通讯信息被他人窃取,当然信息加密也完全可以运用在非信息通讯环境下,例如对机密信息加密后可以防止他人采用移动U盘拷贝的方式获取到机密信息。而本发明所提供的信息加密算法则以运用在通讯环境下为主,需要通讯双方各自拥有私钥与公钥,其中,公钥可由私钥导出。
而利用本发明提供的信息加密算法对通讯信息进行加密,能够有效地防止通讯信息泄露,具有较高的安全性。
如图1所示,为本发明实施例提供的一种信息加密算法的步骤流程图,包括以下步骤:
步骤S102,根据随机数的哈希值对待加密数据进行加密生成第一加密数据。
在本发明实施例中,利用随机数的哈希值作为密码对待加密数据进行加密就可以生成第一加密数据,而通常所采用的加密规则为AES(Advanced Encryption Standard,高级加密标准)加密算法,在加密之后,只有利用随机数的哈希值才能实现对第一加密数据的解密,从而获取待加密数据,当然本发明也可以采用其他加密规则,凡是需要加密密码的加密规则且需要加密密码才能实现解密的都应当在本发明要求保护的范围之内。
步骤S104,根据预设的第一用户私钥以及第二用户公钥对所述随机数的哈希值进行加密生成第二加密数据。
在本发明实施例中,其中第一用户可以理解为对信息加密的用户端,也就是信息发送端,第二用户可以理解为对信息解密的用户端,也就是信息接收端,可以理解,本发明提供的信息加密算法的执行主体为第一用户客户端。
在本发明实施例中,公钥与私钥属于非对称加密算法的一种,私钥加密的内容只能由公钥解密,公钥加密的内容只能由私钥解密,一般而言用户私钥仅仅只有该用户自身知晓,而其他用户仅仅能够知晓该用户的公钥。在本发明实施例中,由于是利用第一用户私钥以及第二用户公钥对所述随机数的哈希值进行加密生成第二加密数据,因此,仅仅能够利用第一用户公钥以及第二用户私钥才能对所述第二加密数据进行解密得到所述随机数的哈希值,也就是第一加密数据的解密密码。
在本发明实施例中,由于本步骤所采用的非对称加密算法仅仅是对长度为128位或256位字节的哈希值进行加密,因此加密、解密时间相对较短,而直接利用非对称加密算法对文件进行加密,会导致加密时间以及解密时间都耗时较长,不利于信息通讯。
步骤S106,将所述第一加密数据与所述第二加密数据合并,生成最终加密数据。
在本发明实施例中,生成的最终加密数据是待加密数据的加密内容。如果是在通讯过程中,第一用户客户端将所述生成的最终加密数据发送给第二用户客户端,在其他用户无法得知第二用户私钥的前提下,只有第二用户客户端依照对应的解密算法才能对该最终加密数据进行解密得到原始加密数据。
本发明实施例提供的一种信息加密算法,先利用随机数的哈希值对待加密数据进行加密生成第一加密数据,然后利用第一用户私钥以及第二用户公钥对所述随机数的哈希值进行加密生成第二加密数据,将第一数据使得第二用户只有利用第一用户公钥以及第二用户私钥才能对第二加密数据解密并获取用于对待加密数据进行解密的随机数的哈希值,从而实现对加密数据的解密。本发明实施例提供的信息加密算法能够很好地应用在信息通讯中,有效的保证了通讯信息的安全性。
如图2所示,为本发明实施例提供的一种对随机数的哈希值进行加密的步骤流程图,包括以下步骤。
步骤S202,根据预设的第一用户私钥对所述随机数的哈希值进行加密生成第三加密数据。
步骤S204,根据预设的第二用户公钥对所述第三加密数据进行加密生成第二加密数据。
在本发明实施例中,其中需要对随机数的哈希值进行两次加密,一次利用第一用户私钥进行加密,一次利用第二用户公钥进行加密,具体的,可以是先利用第一用户私钥进行加密再利用第二用户公钥进行二次加密,也可以是利用第二用户公钥进行加密再利用第一用户私钥进行二次加密。作为优选,先用第一用户私钥进行加密再利用第二用户公钥进行二次加密,这样可以使得在解密的过程中需要先利用第二用户私钥解密在利用第一用户公钥解密,由于第二用户私钥只有第二用户自身知晓,因此其他人无法解密,进一步利用第一用户公钥解密才能得到哈希值,可以证明该加密数据确实为第一用户加密,防止通讯内容被篡改。
如图3所示,为本发明实施例提供的另一种信息加密算法的步骤流程图,详述如下。
在本发明实施例中,与图1所示出的一种信息加密算法的步骤流程图的区别在于,所述步骤S106具体为:
步骤S302,将所述第一加密数据、所述第二加密数据以及备注数据合并,生成最终加密数据。
在本发明实施例中,备注数据与加密数据无关,在最终加密数据添加备注数据与否不影响信息安全。具体的,备注数据包括第一用户地址信息以及第二用户地址信息,以便后续查询,当然,如果第二用户不知晓第一用户公钥而无法解密时,也可以在备注数据内注明第一用户公钥,备注数据可以进行加密也可以进行不加密,即使备注数据被泄露,也不会对前段的第一加密数据和第二加密数据产生影响。
如图4所示,为本发明实施例提供的又一种信息加密算法的步骤流程图,详述如下。
在本发明实施例中,与图1所示出的一种信息加密算法的步骤流程图的区别在于,所述步骤S102具体为:
步骤S402,根据随机数的哈希值对待加密数据进行AES对称加密生成第一加密数据。
在本发明实施例中,AES作为一种常规的对称加密方法,对文件的加密解密速度快,且只有知道随机数的哈希值才能实现对加密文件的解密。
如图5所示,为本发明实施例提供的一种信息加密装置的结构示意图,详述如下。
在本发明实施例中,所述信息加密装置包括:
数据加密模块510,用于根据随机数的哈希值对待加密数据进行加密生成第一加密数据。
在本发明实施例中,利用随机数的哈希值作为密码对待加密数据进行加密就可以生成第一加密数据,而通常所采用的加密规则为AES(Advanced Encryption Standard,高级加密标准)加密算法,在加密之后,只有利用随机数的哈希值才能实现对第一加密数据的解密,从而获取待加密数据,当然本发明也可以采用其他加密规则,凡是需要加密密码的加密规则且需要加密密码才能实现解密的都应当在本发明要求保护的范围之内。
哈希值加密模块520,用于根据预设的第一用户私钥以及第二用户公钥对所述随机数的哈希值进行加密生成第二加密数据。
在本发明实施例中,其中第一用户可以理解为对信息加密的用户端,也就是信息发送端,第二用户可以理解为对信息解密的用户端,也就是信息接收端,可以理解,本发明提供的信息加密算法的执行主体为第一用户客户端。
在本发明实施例中,公钥与私钥属于非对称加密算法的一种,私钥加密的内容只能由公钥解密,公钥加密的内容只能由私钥解密,一般而言用户私钥仅仅只有该用户自身知晓,而其他用户仅仅能够知晓该用户的公钥。在本发明实施例中,由于是利用第一用户私钥以及第二用户公钥对所述随机数的哈希值进行加密生成第二加密数据,因此,仅仅能够利用第一用户公钥以及第二用户私钥才能对所述第二加密数据进行解密得到所述随机数的哈希值,也就是第一加密数据的解密密码。
在本发明实施例中,由于本步骤所采用的非对称加密算法仅仅是对长度为128位或256位字节的哈希值进行加密,因此加密、解密时间相对较短,而直接利用非对称加密算法对文件进行加密,会导致加密时间以及解密时间都耗时较长,不利于信息通讯。
加密数据合并模块530,用于将所述第一加密数据与所述第二加密数据合并,生成最终加密数据。
在本发明实施例中,生成的最终加密数据是待加密数据的加密内容。如果是在通讯过程中,第一用户客户端将所述生成的最终加密数据发送给第二用户客户端,在其他用户无法得知第二用户私钥的前提下,只有第二用户客户端依照对应的解密算法才能对该最终加密数据进行解密得到原始加密数据。
本发明实施例提供的一种信息加密装置,先利用随机数的哈希值对待加密数据进行加密生成第一加密数据,然后利用第一用户私钥以及第二用户公钥对所述随机数的哈希值进行加密生成第二加密数据,将第一数据使得第二用户只有利用第一用户公钥以及第二用户私钥才能对第二加密数据解密并获取用于对待加密数据进行解密的随机数的哈希值,从而实现对加密数据的解密。本发明实施例提供的信息加密算法能够很好地应用在信息通讯中,有效的保证了通讯信息的安全性。
如图6所示,为本发明实施例提供的一种信息解密算法的步骤流程图,具体包括以下步骤:
步骤S602,获取待解密数据。
在本发明实施例中,需要说明的是,本发明提供的信息解密算法主要针对全文所述的信息加密算法,具体的,将利用前文所述的信息加密算法所加密得到的最终加密数据作为本发明实施例中的带解密数据。
在本发明实施例中,可以理解,本发明提供的信息解密算法的执行主体为第二用户客户端,也就是信息接收端。
步骤S604,根据预设的第二用户私钥以及预设的第一用户公钥对所述第二加密数据进行解密生成哈希值。
在本发明实施例中,由于用公钥加密需要用私钥解密,而用私钥加密需要用公钥解密,在加密过程中是利用第一用户私钥加密,则在解密过程中需要利用第一用户公钥解密,在加密过程中是利用第二用户公钥加密,则在解密过程中需要用到第二用户私钥解密,且如果加密过程中是先利用第一用户私钥加密,后利用第二用户公钥加密时,则解密过程中应当先利用第二用户私钥解密,后利用第一用户公钥解密。
在本发明实施例中,通过上述解密过程能够将第二加密数据还原成随机数的哈希值,也就是第一加密数据的解密密码。
步骤S606,根据所述哈希值对所述第一加密数据进行解密生成原始数据。
在本发明实施例中,利用第二加密数据还原得到的哈希值作为第一加密数据的解密密码即可对第一加密数据进行解密生成原始数据。
如图7所示,为本发明实施例提供的一种信息解密装置的结构示意图,详述如下。
在本发明实施例中,所述信息解密装置包括:
解密数据获取模块710,用于获取待解密数据。
在本发明实施例中,需要说明的是,本发明提供的信息解密算法主要针对全文所述的信息加密算法,具体的,将利用前文所述的信息加密算法所加密得到的最终加密数据作为本发明实施例中的带解密数据。
在本发明实施例中,可以理解,本发明提供的信息解密算法的执行主体为第二用户客户端,也就是信息接收端。
哈希值解密模块720,用于根据预设的第二用户私钥以及预设的第一用户公钥对所述第二加密数据进行解密生成哈希值。
在本发明实施例中,由于用公钥加密需要用私钥解密,而用私钥加密需要用公钥解密,在加密过程中是利用第一用户私钥加密,则在解密过程中需要利用第一用户公钥解密,在加密过程中是利用第二用户公钥加密,则在解密过程中需要用到第二用户私钥解密,且如果加密过程中是先利用第一用户私钥加密,后利用第二用户公钥加密时,则解密过程中应当先利用第二用户私钥解密,后利用第一用户公钥解密。
在本发明实施例中,通过上述解密过程能够将第二加密数据还原成随机数的哈希值,也就是第一加密数据的解密密码。
原始数据解密模块730,用于根据所述哈希值对所述第一加密数据进行解密生成原始数据。
在本发明实施例中,利用第二加密数据还原得到的哈希值作为第一加密数据的解密密码即可对第一加密数据进行解密生成原始数据。
如图8所示,为本发明实施例提供的一种通讯系统的结构示意图,包括作为信息发送端的第一用户客户端810以及作为信息接收端的第二用户客户端820。
在本发明实施例中,作为信息发送端的第一用户客户端往往需要将通讯信息加密得到加密信息再发送给信息接收端,而作为信息接收端的第二用户客户端在接收到第一用户客户端发送的加密信息后,需要对加密信息进行解密得到通讯信息。其中第一用户客户端上执行的步骤的流程图如图9所示,第二用户客户端上执行的步骤的流程图如图10所示。
如图9所示,为本发明实施例提供的一种应用在信息发送端的通讯方法的步骤流程图,具体包括以下步骤:
步骤S902,根据随机数的哈希值对通讯信息进行加密生成第一加密数据。
在本发明实施例中,利用随机数的哈希值作为密码对待加密数据进行加密就可以生成第一加密数据,而通常所采用的加密规则为AES(Advanced Encryption Standard,高级加密标准)加密算法,在加密之后,只有利用随机数的哈希值才能实现对第一加密数据的解密,从而获取待加密数据,当然本发明也可以采用其他加密规则,凡是需要加密密码的加密规则且需要加密密码才能实现解密的都应当在本发明要求保护的范围之内。
步骤S904,根据预设的第一用户私钥以及第二用户公钥对所述随机数的哈希值进行加密生成第二加密数据。
在本发明实施例中,其中第一用户可以理解为对信息加密的用户端,也就是信息发送端,第二用户可以理解为对信息解密的用户端,也就是信息接收端,可以理解,本发明提供的信息加密算法的执行主体为第一用户客户端。
在本发明实施例中,公钥与私钥属于非对称加密算法的一种,私钥加密的内容只能由公钥解密,公钥加密的内容只能由私钥解密,一般而言用户私钥仅仅只有该用户自身知晓,而其他用户仅仅能够知晓该用户的公钥。在本发明实施例中,由于是利用第一用户私钥以及第二用户公钥对所述随机数的哈希值进行加密生成第二加密数据,因此,仅仅能够利用第一用户公钥以及第二用户私钥才能对所述第二加密数据进行解密得到所述随机数的哈希值,也就是第一加密数据的解密密码。
在本发明实施例中,由于本步骤所采用的非对称加密算法仅仅是对长度为128位或256位字节的哈希值进行加密,因此加密、解密时间相对较短,而直接利用非对称加密算法对文件进行加密,会导致加密时间以及解密时间都耗时较长,不利于信息通讯。
步骤S906,将所述第一加密数据与所述第二加密数据合并,生成最终加密数据。
在本发明实施例中,生成的最终加密数据是待加密数据的加密内容。如果是在通讯过程中,第一用户客户端将所述生成的最终加密数据发送给第二用户客户端,在其他用户无法得知第二用户私钥的前提下,只有第二用户客户端依照对应的解密算法才能对该最终加密数据进行解密得到原始加密数据。
步骤S908,将所述最终加密数据发送给第二用户客户端。
在本发明实施例中,将加密的通讯信息也就是最终加密数据发送给信息接收端,加密方法保证了只有信息接收端才能对最终加密数据解密,有效的保证了通讯的安全性。
如图10所示,为本发明实施例提供的一种应用在信息接收端的通讯方法的步骤流程图,具体包括以下步骤:
步骤S1002,接收最终加密数据。
在本发明实施例中,所述最终加密数据是由第一用户客户端经如图9所述的通讯方法发送的,所述最终加密数据包括第一加密数据与第二加密数据。
步骤S1004,根据预设的第二用户私钥以及第一用户公钥对所述第二加密数据进行解密生成哈希值。
在本发明实施例中,由于用公钥加密需要用私钥解密,而用私钥加密需要用公钥解密,在加密过程中是利用第一用户私钥加密,则在解密过程中需要利用第一用户公钥解密,在加密过程中是利用第二用户公钥加密,则在解密过程中需要用到第二用户私钥解密,且如果加密过程中是先利用第一用户私钥加密,后利用第二用户公钥加密时,则解密过程中应当先利用第二用户私钥解密,后利用第一用户公钥解密。
在本发明实施例中,通过上述解密过程能够将第二加密数据还原成随机数的哈希值,也就是第一加密数据的解密密码。
步骤S1006,根据所述哈希值对所述第一加密数据进行解密生成通讯信息。
在本发明实施例中,利用第二加密数据还原得到的哈希值作为第一加密数据的解密密码即可对第一加密数据进行解密生成通讯数据。
应该理解的是,虽然本发明各实施例的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,各实施例中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种信息加密算法,其特征在于,包括:
根据区块链用户私钥导出公钥;
根据随机数的哈希值对待加密数据进行加密生成第一加密数据;
根据预设的第一用户私钥以及第二用户公钥对所述随机数的哈希值进行加密生成第二加密数据;
将第一用户地址和第二用户地址合并作为备注信息;
将所述第一加密数据与所述第二加密数据合并,可选择继续合并所述备注信息,生成最终加密数据。
2.根据权利要求1所述的信息加密算法,其特征在于,所述根据预设的发送端私钥以及接收端公钥对所述随机数的哈希值进行加密生成第二加密数据的步骤具体为:
根据预设的第一用户私钥对所述随机数的哈希值进行加密生成第三加密数据;
根据预设的第二用户公钥对所述第三加密数据进行加密生成第二加密数据;
或者根据预设的第二用户公钥对所述随机数的哈希值进行加密生成第四加密数据;
根据预设的第一用户私钥对所述第四加密数据进行加密生成第二加密数据。
3.根据权利要求1所述的信息加密算法,其特征在于,所述将所述第一加密数据与所述第二加密数据合并,生成最终加密数据的步骤具体为:
将所述第一加密数据、所述第二加密数据以及备注数据合并,生成最终加密数据;所述备注数据包括第一用户地址信息以及第二用户地址信息。
4.根据权利要求3所述的信息加密算法,其特征在于,所述备注数据还包括预设的第一用户公钥。
5.根据权利要求1所述的一种信息加密算法,其特征在于,所述根据随机数的哈希值对待加密数据进行加密生成第一加密数据的步骤具体为:
根据随机数的哈希值对待加密数据进行AES对称加密生成第一加密数据。
6.一种信息加密装置,其特征在于,包括:
数据加密模块,用于根据随机数的哈希值对待加密数据进行加密生成第一加密数据;
哈希值加密模块,用于根据预设的第一用户私钥以及第二用户公钥对所述随机数的哈希值进行加密生成第二加密数据;
加密数据合并模块,用于将所述第一加密数据与所述第二加密数据合并,生成最终加密数据。
7.一种信息解密算法,其特征在于,包括:
获取待解密数据;所述待解密数据是待加密数据经如权利要求1所述的信息加密算法所加密生成的最终加密数据;所述待解密数据包括第一加密数据以及第二加密数据;
根据预设的第二用户私钥以及预设的第一用户公钥对所述第二加密数据进行解密生成哈希值;
根据所述哈希值对所述第一加密数据进行解密生成原始数据。
8.一种信息解密装置,其特征在于,包括:
解密数据获取模块,用于获取待解密数据;所述待解密数据是待加密数据经如权利要求1所述的信息加密算法所加密生成的最终加密数据;所述待解密数据包括第一加密数据以及第二加密数据;
哈希值解密模块,用于根据预设的第二用户私钥以及预设的第一用户公钥对所述第二加密数据进行解密生成哈希值;
原始数据解密模块,用于根据所述哈希值对所述第一加密数据进行解密生成原始数据。
9.一种通讯方法,其特征在于,应用于第一用户客户端上,包括:
根据随机数的哈希值对通讯信息进行加密生成第一加密数据;
根据预设的第一用户私钥以及第二用户公钥对所述随机数的哈希值进行加密生成第二加密数据;
将所述第一加密数据与所述第二加密数据合并,生成最终加密数据;
将所述最终加密数据发送给第二用户客户端。
10.一种通讯方法,其特征在于,应用于第二用户客户端上,包括:
接收最终加密数据;所述最终加密数据是由第一用户客户端经如权利要求9所述的通讯方法发送的;所述最终加密数据包括第一加密数据与第二加密数据;
根据预设的第二用户私钥以及第一用户公钥对所述第二加密数据进行解密生成哈希值;
根据所述哈希值对所述第一加密数据进行解密生成通讯信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010347180.6A CN111510282A (zh) | 2020-04-28 | 2020-04-28 | 信息加密算法、装置与信息解密算法、装置以及通讯方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010347180.6A CN111510282A (zh) | 2020-04-28 | 2020-04-28 | 信息加密算法、装置与信息解密算法、装置以及通讯方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111510282A true CN111510282A (zh) | 2020-08-07 |
Family
ID=71871464
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010347180.6A Pending CN111510282A (zh) | 2020-04-28 | 2020-04-28 | 信息加密算法、装置与信息解密算法、装置以及通讯方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111510282A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112787821A (zh) * | 2021-01-04 | 2021-05-11 | 北京同有飞骥科技股份有限公司 | 非对称加密Token验证方法、服务器、客户端及系统 |
CN114024780A (zh) * | 2022-01-06 | 2022-02-08 | 北京交研智慧科技有限公司 | 一种基于物联网设备的节点信息处理方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108366057A (zh) * | 2018-02-06 | 2018-08-03 | 武汉斗鱼网络科技有限公司 | 一种数据处理方法、客户端及电子设备 |
CN108377189A (zh) * | 2018-05-09 | 2018-08-07 | 深圳壹账通智能科技有限公司 | 区块链上用户通信加密方法、装置、终端设备及存储介质 |
CN108734468A (zh) * | 2018-05-23 | 2018-11-02 | 众安信息技术服务有限公司 | 基于区块链的信息处理方法及信息验证方法 |
CN109067524A (zh) * | 2018-07-31 | 2018-12-21 | 杭州复杂美科技有限公司 | 一种公私钥对生成方法及系统 |
CN110417726A (zh) * | 2019-05-27 | 2019-11-05 | 腾讯科技(深圳)有限公司 | 一种密钥管理方法及相关设备 |
CN110570197A (zh) * | 2019-09-17 | 2019-12-13 | 腾讯科技(深圳)有限公司 | 一种基于区块链的数据处理方法以及设备 |
-
2020
- 2020-04-28 CN CN202010347180.6A patent/CN111510282A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108366057A (zh) * | 2018-02-06 | 2018-08-03 | 武汉斗鱼网络科技有限公司 | 一种数据处理方法、客户端及电子设备 |
CN108377189A (zh) * | 2018-05-09 | 2018-08-07 | 深圳壹账通智能科技有限公司 | 区块链上用户通信加密方法、装置、终端设备及存储介质 |
CN108734468A (zh) * | 2018-05-23 | 2018-11-02 | 众安信息技术服务有限公司 | 基于区块链的信息处理方法及信息验证方法 |
CN109067524A (zh) * | 2018-07-31 | 2018-12-21 | 杭州复杂美科技有限公司 | 一种公私钥对生成方法及系统 |
CN110417726A (zh) * | 2019-05-27 | 2019-11-05 | 腾讯科技(深圳)有限公司 | 一种密钥管理方法及相关设备 |
CN110570197A (zh) * | 2019-09-17 | 2019-12-13 | 腾讯科技(深圳)有限公司 | 一种基于区块链的数据处理方法以及设备 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112787821A (zh) * | 2021-01-04 | 2021-05-11 | 北京同有飞骥科技股份有限公司 | 非对称加密Token验证方法、服务器、客户端及系统 |
CN114024780A (zh) * | 2022-01-06 | 2022-02-08 | 北京交研智慧科技有限公司 | 一种基于物联网设备的节点信息处理方法及装置 |
CN114024780B (zh) * | 2022-01-06 | 2022-03-18 | 北京交研智慧科技有限公司 | 一种基于物联网设备的节点信息处理方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11734435B2 (en) | Image encryption and decryption communication algorithm based on two-dimensional lag complex logistic map | |
US7634659B2 (en) | Roaming hardware paired encryption key generation | |
US7913085B2 (en) | System and method of per-packet keying | |
CN105553951A (zh) | 数据传输方法和装置 | |
CN109005027B (zh) | 一种随机数据加解密法、装置及系统 | |
CN102664740B (zh) | 一种基于远程授权的招投标文件加解密方法 | |
CN102833246A (zh) | 一种社交视频信息安全方法与系统 | |
CN112702318A (zh) | 一种通讯加密方法、解密方法、客户端及服务端 | |
CN111970114B (zh) | 文件加密方法、系统、服务器和存储介质 | |
CN107181584B (zh) | 非对称完全同态加密及其密钥置换和密文交割方法 | |
CN112055022A (zh) | 一种高效率高安全性的网络文件传输双重加密方法 | |
CN112165443A (zh) | 一种多密钥信息加密解密方法、装置及存储介质 | |
CN104009842A (zh) | 基于des、rsa加密算法及脆弱数字水印的通信数据加解密方法 | |
CN113890731B (zh) | 一种密钥管理方法、装置、电子设备及存储介质 | |
CN103166757A (zh) | 一种动态保护用户隐私数据的方法及系统 | |
Agarwal et al. | Authenticating cryptography over network in data | |
CN111510282A (zh) | 信息加密算法、装置与信息解密算法、装置以及通讯方法 | |
CN114499857B (zh) | 一种实现大数据量子加解密中数据正确性与一致性的方法 | |
CN113609522B (zh) | 数据授权及数据访问方法和装置 | |
CN108494554B (zh) | 一种基于双明文的数据对称加密方法 | |
CN111541652B (zh) | 一种用于提高秘密信息保管及传递安全性的系统 | |
Pushpa | Enhancing Data Security by Adapting Network Security and Cryptographic Paradigms | |
CN113507468A (zh) | 一种基于区块链技术的加密方法、解密方法及授权方法 | |
KR20130109560A (ko) | 모바일 디바이스의 데이터베이스 암호화 방법 | |
CN111431846A (zh) | 数据传输的方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200807 |
|
RJ01 | Rejection of invention patent application after publication |