CN111552938A - 文件加密方法及装置 - Google Patents
文件加密方法及装置 Download PDFInfo
- Publication number
- CN111552938A CN111552938A CN202010359149.4A CN202010359149A CN111552938A CN 111552938 A CN111552938 A CN 111552938A CN 202010359149 A CN202010359149 A CN 202010359149A CN 111552938 A CN111552938 A CN 111552938A
- Authority
- CN
- China
- Prior art keywords
- file
- encrypted file
- binary
- interception
- intercepted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 230000006835 compression Effects 0.000 claims abstract description 27
- 238000007906 compression Methods 0.000 claims abstract description 27
- 238000004590 computer program Methods 0.000 claims description 20
- 238000005516 engineering process Methods 0.000 abstract description 9
- 230000000694 effects Effects 0.000 abstract description 5
- 238000010586 diagram Methods 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 7
- 229910002056 binary alloy Inorganic materials 0.000 description 5
- 230000006870 function Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000005336 cracking Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供了一种文件加密方法及装置,该方法包括:获取加密压缩后的第一加密文件;选定所述第一加密文件的二进制文件的截取位置;根据所述截取位置对所述第一加密文件的二进制文件进行截取,并将截取位置信息及所截取的二进制内容存入数据库;将所述第一加密文件截取之后的剩余二进制文件进行拼接生成第二加密文件。通过本发明实施例,由于对第一加密文件的二进制文件进行位置截取并存储,因此,可以解决相关技术中文件加密安全性较低的问题,达到提高加密文件安全性的效果。
Description
技术领域
本发明实施例涉及数据加密领域,具体而言,涉及一种文件加密方法及装置。
背景技术
行业普遍的文件加密方式,例如zip、rar等均是通过设置密码进行加密压缩,但是对zip、rar加密压缩文件的破解技术越来越成熟,导致该文件加密安全性逐步下降。
相关技术一般采用一种具有似混沌特性的文件加密方法。该方法基于无理数DES算法,把文件切割分组并循环对各块进行加密运算,处理数据量比较多,特别是这对大文件,解密时复杂程度和计算量也比较高,性能比较差。
发明内容
本发明实施例提供了一种文件加密方法及装置,以至少解决相关技术中文件加密安全性较低、解密复杂程度较高的问题。
根据本发明的一个实施例,提供了一种文件加密方法,包括:获取加密压缩后的第一加密文件;选定所述第一加密文件的二进制文件的截取位置;根据所述截取位置对所述第一加密文件的二进制文件进行截取,并将截取位置信息及所截取的二进制内容存入数据库;将所述第一加密文件截取之后的剩余二进制文件进行拼接生成第二加密文件。
在一个示例性实施例中,在获取所述第一加密文件之前,还包括:对原始文件进行密码加密压缩处理获得所述第一加密文件,其中,所述密码加密压缩处理方式至少包括以下之一:zip密码加密压缩处理、rar密码加密压缩处理、AES文件加密处理。
在一个示例性实施例中,选定所述第一加密文件的二进制文件的截取位置包括:随机选定所述第一加密文件的二进制文件的至少一组截取开始位置和截取结束位置。
在一个示例性实施例中,依据所述截取位置对所述第一加密文件的二进制文件进行截取,并将截取位置信息及所截取的二进制内容存入数据库包括:依据每组所述截取开始位置和截取结束位置对所述第一加密文件的二进制文件进行截取,并将每组截取开始位置信息和截取结束位置信息及所截取的二进制内容存入数据库。
在一个示例性实施例中,将所述第一加密文件截取之后剩余的二进制文件进行拼接生成第二加密文件包括:将每组截取之后剩余二进制文件依照进行拼接生成所述第二加密文件。
在一个示例性实施例中,还包括:从所述数据库中获取与所述第二加密文件对应的所述截取位置信息及所截取的二进制内容;根据所述截取位置信息将所截取的二进制内容拼接到所述第二加密文件的二进制文件的对应位置,生成所述第一加密文件;对所述第一加密文件进行解密获得所述原始文件。
在一个示例性实施例中,根据所述截取位置信息将所截取的二进制内容填入所述第二加密文件的二进制文件的对应位置,生成所述第一加密文件,包括:在有多组截取开始位置和截取结束位置的情况下,根据每组截取开始位置和截取结束位置,将每组所截取的对应的二进制内容依次拼接到所述第二加密文件的二进制文件的对应位置,生成所述第一加密文件。
根据本发明的另一个实施例,提供了一种文件加密装置,包括:第一获取模块,用于获取加密压缩后的第一加密文件;选定模块,用于选定所述第一加密文件的二进制文件的截取位置;截取模块,用于根据所述截取位置对所述第一加密文件的二进制文件进行截取,并将截取位置信息及所截取的二进制内容存入数据库;第一拼接模块,用于将所述第一加密文件截取之后的剩余二进制文件进行拼接生成第二加密文件。
在一个示例性实施例中,选定模块还包括:随机单元,用于随机选定所述第一加密文件的二进制文件的至少一组截取开始位置和截取结束位置。
在一个示例性实施例中,还包括:第二获取模块,用于从所述数据库中获取与所述第二加密文件对应的所述截取位置信息及所截取的二进制内容;第二拼接模块,用于根据所述截取位置信息将所截取的二进制内容拼接到所述第二加密文件的二进制文件的对应位置,生成所述第一加密文件;解密模块,用于对所述第一加密文件进行解密获得所述原始文件。
在一个示例性实施例中,所第二拼接模块包括:拼接单元,用于在有多组截取开始位置和截取结束位置的情况下,根据每组截取开始位置和截取结束位置,将每组所截取的对应的二进制内容依次拼接到所述第二加密文件的二进制文件的对应位置,生成所述第一加密文件。
根据本发明的又一个实施例,还提供了一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
根据本发明的又一个实施例,还提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项方法实施例中的步骤。
通过本发明实施例,由于对第一加密文件的二进制文件进行位置截取并存储,因此,可以解决相关技术中文件加密安全性较低、解密复杂程度较高的问题,达到提高加密文件安全性、加快文件加解密速度的效果。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明实施例的一种文件加密方法的计算机终端的硬件结构框图;
图2是本发明实施例的另一种文件加密方法的计算机终端的硬件结构框图;
图3是根据本发明实施例的文件加密方法的流程图;
图4是根据本发明实施例的文件加密装置的结构框图;
图5是根据本发明实施例的另一文件加密装置的结构框图;
图6是根据本发明可选实施例的文件加密方法的流程图;
图7是根据本发明可选实施例的文件解密方法的流程图;
图8是根据本发明可选实施例的原始文件加密方法的流程图;
图9是根据本发明可选实施例的多层截取加密方法的流程图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为了更好的理解本发明实施例以及可选实施例的技术方案,以下对本发明实施例以及可选实施例中可能出现的应用场景进行说明,但不用于限定以下场景的应用。
实施例1
本申请实施例一所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在计算机终端上为例,图1是本发明实施例的一种文件加密方法的计算机终端的硬件结构框图。如图1所示,计算机终端10可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)和用于存储数据的存储器104。图2是本发明实施例的另一种文件加密方法的计算机终端的硬件结构框图,如图2所示,在一个示例性实施例中,上述计算机终端还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1及图2所示的结构仅为示意,其并不对上述计算机终端的结构造成限定。例如,计算机终端10还可包括比图1及图2中所示更多或者更少的组件,或者具有与图1及图2所示不同的配置。
存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本发明实施例中的文件加密方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端10的通信供应商提供的有线或无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过宽带网络与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(RadioFrequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
在本实施例中提供了一种运行于上述计算机终端的文件加密方法,图3是根据本发明实施例的文件加密方法的流程图,如图3所示,该流程包括如下步骤:
步骤S101,获取加密压缩后的第一加密文件;
步骤S102,选定所述第一加密文件的二进制文件的截取位置;
步骤S103,根据所述截取位置对所述第一加密文件的二进制文件进行截取,并将截取位置信息及所截取的二进制内容存入数据库;
步骤S104,将所述第一加密文件截取之后的剩余二进制文件进行拼接生成第二加密文件。
在本实施例的步骤S101之前,还可以包括:对原始文件进行密码加密压缩处理获得所述第一加密文件,其中,所述密码加密压缩处理方式至少包括以下之一:zip密码加密压缩处理、rar密码加密压缩处理、AES文件加密处理。
在本实施例中,步骤S102可以包括:随机选定所述第一加密文件的二进制文件的至少一组截取开始位置和截取结束位置。
在本实施例中,步骤S103可以包括:依据每组所述截取开始位置和截取结束位置对所述第一加密文件的二进制文件进行截取,并将每组截取开始位置信息和截取结束位置信息及所截取的二进制内容存入数据库。
在本实施例中,步骤S104可以包括:将每组截取之后剩余二进制文件依照进行拼接生成所述第二加密文件。
在本实施例中,还可以包括:从所述数据库中获取与所述第二加密文件对应的所述截取位置信息及所截取的二进制内容;根据所述截取位置信息将所截取的二进制内容拼接到所述第二加密文件的二进制文件的对应位置,生成所述第一加密文件;对所述第一加密文件进行解密获得所述原始文件。
其中,根据所述截取位置信息将所截取的二进制内容填入所述第二加密文件的二进制文件的对应位置,生成所述第一加密文件,可以包括:在有多组截取开始位置和截取结束位置的情况下,根据每组截取开始位置和截取结束位置,将每组所截取的对应的二进制内容依次拼接到所述第二加密文件的二进制文件的对应位置,生成所述第一加密文件。
通过上述步骤,由于对第一加密文件的二进制文件进行位置截取并存储,解决了相关技术中文件加密安全性较低的问题,提高了加密文件安全性的效果。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
在本实施例中还提供了一种文件加密装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”和“单元”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图4是根据本发明实施例的文件加密装置的结构框图,如图4所示,该装置包括第一获取模块20、选定模块30、截取模块40及第一拼接模块50。
第一获取模块20,用于获取加密压缩后的第一加密文件;
选定模块30,用于选定所述第一加密文件的二进制文件的截取位置;
截取模块40,用于根据所述截取位置对所述第一加密文件的二进制文件进行截取,并将截取位置信息及所截取的二进制内容存入数据库;
第一拼接模块50,用于将所述第一加密文件截取之后的剩余二进制文件进行拼接生成第二加密文件。
图5是根据本发明实施例的另一文件加密装置的结构框图,如图5所示,该装置除包括图4所示的所有模块外,还包括第二获取模块60、第二拼接模块70及解密模块80。所述选定模块30还可包括随机单元301,所第二拼接模块70还可包括拼接单元701。
随机单元301,用于随机选定所述第一加密文件的二进制文件的至少一组截取开始位置和截取结束位置。
第二获取模块60,用于从所述数据库中获取与所述第二加密文件对应的所述截取位置信息及所截取的二进制内容;
第二拼接模块70,用于根据所述截取位置信息将所截取的二进制内容拼接到所述第二加密文件的二进制文件的对应位置,生成所述第一加密文件;
解密模块80,用于对所述第一加密文件进行解密获得所述原始文件。
拼接单元701,用于在有多组截取开始位置和截取结束位置的情况下,根据每组截取开始位置和截取结束位置,将每组所截取的对应的二进制内容依次拼接到所述第二加密文件的二进制文件的对应位置,生成所述第一加密文件。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
实施例3
为了便于对本发明所提供的技术方案的理解,下面将结合具体场景的实施例进行详细阐述。
本专利实施例是一种随机位截取存储的文件加密方案,其可以基于如zip、rar设置密码加密压缩后,在对加密压缩文件二进制随机位置截取随机长度的二进制,并将截取的二进制内容以及位置标记存储到数据库中,当需要解密的时候,需要提取数据库中文件对应的二进制填充回对应标记的位置还原成加密文件,在解压的时候通过密码进行解压。
该实施例为加密文件设置了二重加密,随机截取的二进制存储到数据库,数据库在软件架构中本就设置过密码,安全等级非常高,因此即使获取到了加密文件,因没有得到关键的二进制内容,也无法进行暴力破解的方式进行破解加密文件。
本发明实施例对文件加密采用通用成熟的如zip、rar、AES文件加密压缩技术,极大的降低加解密的难度和性能,另外在安全性上面对加密文件二进制随机位置截取二进制内容,破坏加密文件,使最终加密文件不可用,随机截取位置和截取内容存储在安全等级高的数据库,因此加密文件的关键内容已经和加密文件隔离了,即使拿到加密文件也无法使用和破解。
解密还原文件时复杂程度和性能也非常卓越:从数据库提取文件二进制信息还原文件、再通过密码解压缩文件,还原解密文件流程简单高效。
图6是根据本发明可选实施例的文件加密方法的流程图,如图6所示,加密流程具有以下步骤:
步骤S601:输入原始文件;
步骤S602:对该原始文件可采用通用的压缩技术,例如:zip、rar等进行密码加密压缩处理得到加密文件;
步骤S603:程序载入加密文件的二进制文件,以及加密文件长度信息,并且随机生成多组对所述加密文件的二进制文件进行截取的截取标记,该截取标记包括开始位置和结束位置的标记,并且通过每组截取标记中的开始位置和结束位置对进行加密文件的二进制文件截取;
步骤S604:将每组截取标记的开始位置和结束截取位置,以及截取的二进制内容顺序存入到服务器数据库;
步骤S605:将每一组截取后剩下的二进制拼接生成最终加密文件。
下面将通过实施例详细描述本发明的解密过程。图7是根据本发明可选实施例的对加密文件进行解密的方法流程图,如图7所示,解密流程可以包括以下步骤:
步骤S701:解密程序载入最终加密文件;
步骤S702:解密程序获取到已存入数据库中最终加密文件的各组截取标记的开始位置和结束位置,以及各组所截取的二进制内容;
步骤S703:解密程序通过每组截取标记的开始位置和位置,拼接该组的二进制内容,各组依次进行循环拼接处理,最后生成加密文件;
步骤S704:输入密码对拼接完成的加密文件进行解密解压缩处理;
步骤S705:获得原始文件。
本发明实施例具有如下的有益效果:
1:将截取标记以及截取的二进制文件存储在服务器中,使得文件存储加密安全性高;
2:加密文件压缩存储,文件经过了压缩和裁剪,因此文件更小更利于存储和网络传输以及备份;
3:快速加解密文件,本实施例牵扯到的加解密以及文件裁剪所需的运算工作量小,适合于针对大文件的加密处理。
本实施例可以保护文件网络加密技术、加密文件剪裁技术及文件多重加密技术。
实施例4
在本实施例中提供了一种对原始文件进行截取的加密方法,在本实施例中,所述原始文件是指未经过加密压缩的文件。对于这类文件也可以采用本发明所提供的截取二进制文件的加密方式进行加密。图8是根据本发明可选实施例的对原始文件进行截取的加密方法的流程图,如图8所示,该流程包括如下步骤:
步骤S801,获取待进行加密处理的原始文件,并选定所述原始文件的二进制文件的截取位置,在本实施例中,该截取位置可以是随机生成的,也可以是指定位置;
步骤S802,根据所述截取位置对所述原始文件的二进制文件进行截取,并将截取位置信息及所截取的二进制内容存入数据库;
步骤S803,将所述原始文件截取之后的剩余二进制文件进行拼接生成加密文件。
通过本发明实施例,由于解除了必须对文件进行压缩处理的限制,因此,可以达到加快文件加解密速度的效果。
在本实施例中还提供了对文件进行多层截取的加密方法,在本实施例中,在对文件进行二进制截取时,可以采用多层截取方式。即,在第一层截取完成并拼接完成后,再进行第二层拼接。图9是根据本发明另一可选实施例的对文件进行多层截取的加密方法的流程图,如图9所示,该流程包括如下步骤:
步骤S901,获取待截取加密的原始文件,该原始文件可以是加密压缩后的文件,也可以是未经过加密压缩的文件。并选定所述原始文件的二进制文件的第一截取位置;
步骤S902,根据所述第一截取位置对所述原始文件的二进制文件进行截取,并将第一截取位置信息及所截取的二进制内容存入数据库;
步骤S903,将所述单个文件截取之后的剩余二进制文件进行拼接生成第一加密文件,并选定所述第一加密文件的二进制文件的第二截取位置;
步骤S904,根据所述第二截取位置对所述第一加密文件的二进制文件进行截取,并将第二截取位置信息及所截取的二进制内容存入数据库;
步骤S905,将所述第一加密文件截取之后的剩余二进制文件进行拼接生成第二加密文件。在本实施例中,可以将第二加密文件作为最终的加密文件,也可以对第二加密文件再次进行截取加密,即,进行多层截取,截取的层数不受限制。
通过本发明实施例,由于进行多层二进制文件截取,因此,可以达到提高加密文件安全性的效果。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
在本实施例中还提供了一种单个文件的加密装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”和“单元”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
实施例5
本发明的实施例还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
在一个示例性实施例中,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的计算机程序:
S1,获取加密压缩后的第一加密文件;
S2,选定所述第一加密文件的二进制文件的截取位置;
S3,根据所述截取位置对所述第一加密文件的二进制文件进行截取,并将截取位置信息及所截取的二进制内容存入数据库;
S4,将所述第一加密文件截取之后的剩余二进制文件进行拼接生成第二加密文件。
在一个示例性实施例中,存储介质还被设置为存储用于执行以下步骤的计算机程序:
S1,从所述数据库中获取与所述第二加密文件对应的所述截取位置信息及所截取的二进制内容;
S2,根据所述截取位置信息将所截取的二进制内容拼接到所述第二加密文件的二进制文件的对应位置,生成所述第一加密文件;
S3,对所述第一加密文件进行解密获得所述原始文件。
在一个示例性实施例中,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
本发明的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
在一个示例性实施例中,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
在一个示例性实施例中,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
S1,获取加密压缩后的第一加密文件;
S2,选定所述第一加密文件的二进制文件的截取位置;
S3,根据所述截取位置对所述第一加密文件的二进制文件进行截取,并将截取位置信息及所截取的二进制内容存入数据库;
S4,将所述第一加密文件截取之后的剩余二进制文件进行拼接生成第二加密文件。
在一个示例性实施例中,存储介质还被设置为存储用于执行以下步骤的计算机程序:
S1,从所述数据库中获取与所述第二加密文件对应的所述截取位置信息及所截取的二进制内容;
S2,根据所述截取位置信息将所截取的二进制内容拼接到所述第二加密文件的二进制文件的对应位置,生成所述第一加密文件;
S3,对所述第一加密文件进行解密获得所述原始文件。
在一个示例性实施例中,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,在一个示例性实施例中,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (13)
1.一种文件加密方法,其特征在于,包括:
获取加密压缩后的第一加密文件;
选定所述第一加密文件的二进制文件的截取位置;
根据所述截取位置对所述第一加密文件的二进制文件进行截取,并将截取位置信息及所截取的二进制内容存入数据库;
将所述第一加密文件截取之后的剩余二进制文件进行拼接生成第二加密文件。
2.根据权利要求1所述的方法,其特征在于,在获取所述第一加密文件之前,还包括:
对原始文件进行加密压缩处理获得所述第一加密文件,其中,所述加密压缩处理方式至少包括以下之一:zip加密压缩处理、rar加密压缩处理、AES文件加密处理。
3.根据权利要求1所述的方法,其特征在于,选定所述第一加密文件的二进制文件的截取位置包括:
随机选定所述第一加密文件的二进制文件的至少一组截取开始位置和截取结束位置。
4.根据权利要求3所述的方法,其特征在于,依据所述截取位置对所述第一加密文件的二进制文件进行截取,并将截取位置信息及所截取的二进制内容存入数据库包括:
依据每组所述截取开始位置和截取结束位置对所述第一加密文件的二进制文件进行截取,并将每组截取开始位置信息和截取结束位置信息及所截取的二进制内容存入数据库。
5.根据权利要求4所述的方法,其特征在于,将所述第一加密文件截取之后剩余的二进制文件进行拼接生成第二加密文件包括:
将每组截取之后剩余二进制文件依照进行拼接生成所述第二加密文件。
6.根据权利要求1所述的方法,其特征在于,还包括:
从所述数据库中获取与所述第二加密文件对应的所述截取位置信息及所截取的二进制内容;
根据所述截取位置信息将所截取的二进制内容拼接到所述第二加密文件的二进制文件的对应位置,生成所述第一加密文件;
对所述第一加密文件进行解密获得所述原始文件。
7.根据权利要求6所述的方法,其特征在于,根据所述截取位置信息将所截取的二进制内容填入所述第二加密文件的二进制文件的对应位置,生成所述第一加密文件,包括:
在有多组截取开始位置和截取结束位置的情况下,根据每组截取开始位置和截取结束位置,将每组所截取的对应的二进制内容依次拼接到所述第二加密文件的二进制文件的对应位置,生成所述第一加密文件。
8.一种文件加密装置,其特征在于,包括:
第一获取模块,用于获取加密压缩后的第一加密文件;
选定模块,用于选定所述第一加密文件的二进制文件的截取位置;
截取模块,用于根据所述截取位置对所述第一加密文件的二进制文件进行截取,并将截取位置信息及所截取的二进制内容存入数据库;
第一拼接模块,用于将所述第一加密文件截取之后的剩余二进制文件进行拼接生成第二加密文件。
9.根据权利要求8所述的装置,其特征在于,选定模块还包括:
随机单元,用于随机选定所述第一加密文件的二进制文件的至少一组截取开始位置和截取结束位置。
10.根据权利要求8所述的装置,其特征在于,还包括:
第二获取模块,用于从所述数据库中获取与所述第二加密文件对应的所述截取位置信息及所截取的二进制内容;
第二拼接模块,用于根据所述截取位置信息将所截取的二进制内容拼接到所述第二加密文件的二进制文件的对应位置,生成所述第一加密文件;
解密模块,用于对所述第一加密文件进行解密获得所述原始文件。
11.根据权利要求10所述的装置,其特征在于,所第二拼接模块包括:
拼接单元,用于在有多组截取开始位置和截取结束位置的情况下,根据每组截取开始位置和截取结束位置,将每组所截取的对应的二进制内容依次拼接到所述第二加密文件的二进制文件的对应位置,生成所述第一加密文件。
12.一种计算机可读存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行所述权利要求1至7任一项中所述的方法。
13.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行所述权利要求1至7任一项中所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010359149.4A CN111552938B (zh) | 2020-04-29 | 2020-04-29 | 文件加密方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010359149.4A CN111552938B (zh) | 2020-04-29 | 2020-04-29 | 文件加密方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111552938A true CN111552938A (zh) | 2020-08-18 |
CN111552938B CN111552938B (zh) | 2024-03-15 |
Family
ID=72000192
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010359149.4A Active CN111552938B (zh) | 2020-04-29 | 2020-04-29 | 文件加密方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111552938B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112187948A (zh) * | 2020-10-09 | 2021-01-05 | 中国农业银行股份有限公司四川省分行 | 一种基于SpringBoot框架的审批文件加密批量上传方法及装置 |
CN112217806A (zh) * | 2020-09-23 | 2021-01-12 | 深圳杰微芯片科技有限公司 | 数据传输加密方法、服务器和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150312222A1 (en) * | 2014-04-25 | 2015-10-29 | Cellco Partnership D/B/A Verizon Wireless | Digital encryption shredder and document cube rebuilder |
WO2017201999A1 (zh) * | 2016-05-23 | 2017-11-30 | 中兴通讯股份有限公司 | 文件加密方法、装置、终端及存储介质 |
CN107579962A (zh) * | 2017-08-24 | 2018-01-12 | 中积有限公司 | 一种源码加密和解密的方法及装置 |
CN110516462A (zh) * | 2019-08-30 | 2019-11-29 | 京东数字科技控股有限公司 | 用于加密数据的方法和装置 |
CN110941817A (zh) * | 2019-12-10 | 2020-03-31 | 中国银行股份有限公司 | 一种密码加密及密文解密的方法和装置 |
-
2020
- 2020-04-29 CN CN202010359149.4A patent/CN111552938B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150312222A1 (en) * | 2014-04-25 | 2015-10-29 | Cellco Partnership D/B/A Verizon Wireless | Digital encryption shredder and document cube rebuilder |
WO2017201999A1 (zh) * | 2016-05-23 | 2017-11-30 | 中兴通讯股份有限公司 | 文件加密方法、装置、终端及存储介质 |
CN107579962A (zh) * | 2017-08-24 | 2018-01-12 | 中积有限公司 | 一种源码加密和解密的方法及装置 |
CN110516462A (zh) * | 2019-08-30 | 2019-11-29 | 京东数字科技控股有限公司 | 用于加密数据的方法和装置 |
CN110941817A (zh) * | 2019-12-10 | 2020-03-31 | 中国银行股份有限公司 | 一种密码加密及密文解密的方法和装置 |
Non-Patent Citations (2)
Title |
---|
丁文霞;卢焕章;王浩;谢剑斌;: "一种高速安全的改进型CVEA算法" * |
罗英茹;: "基于混沌序列的通用加密解密方法及实现" * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112217806A (zh) * | 2020-09-23 | 2021-01-12 | 深圳杰微芯片科技有限公司 | 数据传输加密方法、服务器和存储介质 |
CN112217806B (zh) * | 2020-09-23 | 2022-12-27 | 深圳杰微芯片科技有限公司 | 数据传输加密方法、服务器和存储介质 |
CN112187948A (zh) * | 2020-10-09 | 2021-01-05 | 中国农业银行股份有限公司四川省分行 | 一种基于SpringBoot框架的审批文件加密批量上传方法及装置 |
CN112187948B (zh) * | 2020-10-09 | 2023-04-25 | 中国农业银行股份有限公司四川省分行 | 一种基于SpringBoot框架的审批文件加密批量上传方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111552938B (zh) | 2024-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11290252B2 (en) | Compression and homomorphic encryption in secure query and analytics | |
CN109688289B (zh) | 一种图像加密传输、图像解密方法及装置 | |
CN110400164B (zh) | 数据确定方法和装置、存储介质及电子装置 | |
CN110062014B (zh) | 网络模型的加密、解密方法及系统 | |
CN111552938B (zh) | 文件加密方法及装置 | |
CN114285575B (zh) | 图像加密和解密方法和装置、存储介质及电子装置 | |
CN103246540A (zh) | 应用程序更新方法和装置 | |
CN112883388B (zh) | 文件加密方法及装置、存储介质、电子装置 | |
CN111427860A (zh) | 分布式存储系统及其数据处理方法 | |
WO2017006118A1 (en) | Secure distributed encryption system and method | |
CN112287366A (zh) | 数据加密方法、装置、计算机设备和存储介质 | |
CN112733169A (zh) | 一种基于区块链的数据管理方法、系统及终端设备 | |
CN115603907A (zh) | 加密存储数据的方法、装置、设备和存储介质 | |
CN111865891B (zh) | 一种数据传输方法、用户端、电子设备及可读存储介质 | |
CN115935388B (zh) | 一种软件包安全发送方法、装置、设备及存储介质 | |
CN113709188B (zh) | 会话控制信息处理方法、装置、系统和存储介质 | |
CN114124469B (zh) | 数据处理的方法、装置和设备 | |
CN115757535A (zh) | 数据查询方法、数据存储方法、装置及电子设备 | |
KR20110101317A (ko) | 데이터 자동 암복호화 방법 및 장치 | |
CN114553511A (zh) | 一种基于工业生产的数据安全传输方法、设备及介质 | |
CN115085983A (zh) | 数据处理方法、装置、计算机可读存储介质和电子设备 | |
CN111506913B (zh) | 音频加密方法和装置、存储介质及电子装置 | |
CN110765147B (zh) | 基于区块链加密存储的内容更新方法、用户节点及介质 | |
KR20150002821A (ko) | 복수의 저장 서비스 제공자들에 분산 및 저장된 파일의 기밀성을 보호하기 위한 방법 | |
CN114338009A (zh) | 数据加密方法、装置和非易失性存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |