CN111859424A - 物理管理平台的数据加密方法、系统、终端及存储介质 - Google Patents
物理管理平台的数据加密方法、系统、终端及存储介质 Download PDFInfo
- Publication number
- CN111859424A CN111859424A CN202010693805.4A CN202010693805A CN111859424A CN 111859424 A CN111859424 A CN 111859424A CN 202010693805 A CN202010693805 A CN 202010693805A CN 111859424 A CN111859424 A CN 111859424A
- Authority
- CN
- China
- Prior art keywords
- encryption
- byte
- array
- character string
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 238000012545 processing Methods 0.000 claims description 8
- 238000006243 chemical reaction Methods 0.000 claims description 3
- 238000004590 computer program Methods 0.000 claims description 3
- 230000007306 turnover Effects 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 abstract description 2
- 238000004891 communication Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 150000003839 salts Chemical class 0.000 description 5
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 3
- 101100446506 Mus musculus Fgf3 gene Proteins 0.000 description 2
- 101000767160 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) Intracellular protein transport protein USO1 Proteins 0.000 description 2
- 238000007792 addition Methods 0.000 description 2
- 238000005336 cracking Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000002427 irreversible effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种物理管理平台的数据加密方法、系统、终端及存储介质,包括:将待加密数据转换为初始字节数组,并将所述初始字节数组翻转顺序形成字节集合;将所述字节集合追加至字符串缓冲区,并根据字节集合的字节数量的奇偶性选择相应的加密方法对字节集合进行加密,得到初级加密字符串;利用信息摘要加密算法对所述初级加密字符串进行加密,得到二级加密字符串;将所述二级加密字符串的顺序翻转,得到最终加密字符串。本发明设计的加密流程增强了加密破解难度,保障了管理平台的前后端传输数据的安全性。
Description
技术领域
本发明涉及数据加密技术领域,具体涉及一种物理管理平台的数据加密方法、系统、终端及存储介质。
背景技术
在物理基础设施管理方面,数据安全尤为重要。比如前端和后端的数据交互,通过http或者https方式传输参数。参数的加密必不可少。但是目前的加密方式比较简单。基本都采用常见的加密方式。如:MD5、BASE64、AES等。这些算法都是公开公用的算法。容易被破解。
比较常见的破解方式通常为:常见对称加密算法比如AES反解密;根据彩虹表进行查表破解HASH单向算法如MD5,SHA1等;对于多次HASH,也只是增加了破解的时间,并没有本质上的提升。
所以,想要达到数据安全的目的,还是需要编写自己的专用加密算法。这样既安全有快速。可以实现真正的安全交互。
发明内容
针对现有技术的上述不足,本发明提供一种物理管理平台的数据加密方法、系统、终端及存储介质,以解决上述技术问题。
第一方面,本发明提供一种物理管理平台的数据加密方法,包括:
将待加密数据转换为初始字节数组,并将所述初始字节数组翻转顺序形成字节集合;
将所述字节集合追加至字符串缓冲区,并根据字节集合的字节数量的奇偶性选择相应的加密方法对字节集合进行加密,得到初级加密字符串;
利用信息摘要加密算法对所述初级加密字符串进行加密,得到二级加密字符串;
将所述二级加密字符串的顺序翻转,得到最终加密字符串。
进一步的,所述根据字节集合的字节数量的奇偶性选择相应的加密方法对字节集合进行加密,包括:
若所述字节数量为偶数,则利用单向哈希加密算法对所述字符串缓冲区的字节集合进行加密;
若所述字节数量为奇数,则将所述字节集合的字节相加。
进一步的,所述利用信息摘要加密算法对所述初级加密字符串进行加密,包括:
初始化一个字符串数组作为辅助数组;
利用信息摘要加密算法将所述初级加密字符串转换为字节数组;
提取字节数组中的字节,并将当前次字节与辅助数组长度的商作为第一角标,将当前次字节与辅助数组长度的余数作为第二角标,根据第一角标和第二角标将辅助数组的相应字节添加至二级字符串缓冲区;
循环提取字节数组中的自己,直至遍历所述字节数组中的所有字节。
进一步的,所述方法还包括:
将用户的注册密码作为所述待加密数据进行加密,得到第一加密数据;
将用户的登录密码作为所述待加密数据进行加密,得到第二加密数据;
通过比对所述第一加密数据与第二加密数据的一致性校验登录用户的合法性。
第二方面,本发明提供一种物理管理平台的数据加密系统,包括:
数据处理单元,配置用于将待加密数据转换为初始字节数组,并将所述初始字节数组翻转顺序形成字节集合;
初级加密单元,配置用于将所述字节集合追加至字符串缓冲区,并根据字节集合的字节数量的奇偶性选择相应的加密方法对字节集合进行加密,得到初级加密字符串;
二级加密单元,配置用于利用信息摘要加密算法对所述初级加密字符串进行加密,得到二级加密字符串;
二级翻转单元,配置用于将所述二级加密字符串的顺序翻转,得到最终加密字符串。
进一步的,所述初级加密单元包括:
偶数加密模块,配置用于若所述字节数量为偶数,则利用单向哈希加密算法对所述字符串缓冲区的字节集合进行加密;
奇数加密模块,配置用于若所述字节数量为奇数,则将所述字节集合的字节相加。
进一步的,所述二级加密单元包括:
辅助创建模块,配置用于初始化一个字符串数组作为辅助数组;
数组转换模块,配置用于利用信息摘要加密算法将所述初级加密字符串转换为字节数组;
数组处理模块,配置用于提取字节数组中的字节,并将当前次字节与辅助数组长度的商作为第一角标,将当前次字节与辅助数组长度的余数作为第二角标,根据第一角标和第二角标将辅助数组的相应字节添加至二级字符串缓冲区;
数组遍历模块,配置用于循环提取字节数组中的字节,直至遍历所述字节数组中的所有字节。
进一步的,所述系统还包括:
第一加密单元,配置用于将用户的注册密码作为所述待加密数据进行加密,得到第一加密数据;
第二加密单元,配置用于将用户的登录密码作为所述待加密数据进行加密,得到第二加密数据;
一致校验单元,配置用于通过比对所述第一加密数据与第二加密数据的一致性校验登录用户的合法性。
第三方面,提供一种终端,包括:
处理器、存储器,其中,
该存储器用于存储计算机程序,
该处理器用于从存储器中调用并运行该计算机程序,使得终端执行上述的终端的方法。
第四方面,提供了一种计算机存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。
本发明的有益效果在于,
本发明提供的物理管理平台的数据加密方法、系统、终端及存储介质,通过设计一套加密流程,对物理管理平台的前后端传输的数据进行加密,本发明设计的加密流程增强了加密破解难度,保障了管理平台的前后端传输数据的安全性。
此外,本发明设计原理可靠,结构简单,具有非常广泛的应用前景。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例的方法的示意性流程图。
图2是本发明一个实施例的系统的示意性框图。
图3为本发明实施例提供的一种终端的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
图1是本发明一个实施例的方法的示意性流程图。其中,图1执行主体可以为一种物理管理平台的数据加密系统。
如图1所示,该方法100包括:
步骤110,将待加密数据转换为初始字节数组,并将所述初始字节数组翻转顺序形成字节集合;
步骤120,将所述字节集合追加至字符串缓冲区,并根据字节集合的字节数量的奇偶性选择相应的加密方法对字节集合进行加密,得到初级加密字符串;
步骤130,利用信息摘要加密算法对所述初级加密字符串进行加密,得到二级加密字符串;
步骤140,将所述二级加密字符串的顺序翻转,得到最终加密字符串。
具体的,所述物理管理平台的数据加密方法包括:
S1、将待加密数据转换为初始字节数组,并将所述初始字节数组翻转顺序形成字节集合。
首先将待加密参数(如用户注册密钥或登录密钥)转换为字节数组byteArray。
然后把字节数组byteArray翻转顺序形成新的字节集合byteList,具体翻转方法如下:
(1)初始化一个字节集合
(2)循环原字节数组:把数组最后一个放到集合首位,把数组倒数第二个放到集合第二位,以此类推。
S2、将所述字节集合追加至字符串缓冲区,并根据字节集合的字节数量的奇偶性选择相应的加密方法对字节集合进行加密,得到初级加密字符串。
首先,初始化一个字符串缓冲区StringBuilder。
然后循环字节集合,比如:字节集合为【a,b,c,d】则集合长度为4,循环这个集合4次即可循环完成。循环第一次时可以拿到a,这是第一次循环,是奇数次。以此类推循环第二次时为偶数次可以拿到b。执行下述加密方法:
(1)把字节追加到字符串缓冲区StringBuilder。由于直接把字节相加的话会在内存中生成多个相加的结果。比如a+b,a+b+c,a+b+c+d会在内存中生成三个结果,而本发明加密只需要用到最终的相加结果即a+b+c+d。字符串缓冲区不存在该现象,只会生成一个结果。因此需要设置字符串缓冲区。
(2)如果循环次数是偶数次,对整体StringBuilder做bcrypt加密(单向哈希算法)。加盐数为字符数组合的长度。BCrypt加密:一种加盐的单向Hash,不可逆的加密算法,同一种明文(plaintext),每次加密后的密文都不一样,而且不可反向破解生成明文,破解难度很大。虽然对同一个密码,每次生成的hash不一样,但是hash中包含了salt(hash产生过程:先随机生成salt,salt跟password进行hash);在下次校验时,从hash中取出salt,salt跟password进行hash;得到的结果跟保存在DB中的hash进行比对。
(3)如果循环次数为奇数词,直接相加字节。
S3、利用信息摘要加密算法对所述初级加密字符串进行加密,得到二级加密字符串。
新字符串做MD5(信息摘要加密算法)加密(可顺便确定长度),MD5加密:是不加盐的单向Hash,不可逆的加密算法,同一个密码经过hash的时候生成的是同一个hash值,在大多数的情况下,有些经过md5加密的方法将会被破解。二级加密具体方法如下:
(1)初始化一个字符串数组StringArray。数组内容为:[“0”,“1”,“2”,“3”,“4”,“5”,“6”,“7”,“8”,“9”,“a”,“b”,“c”,“d”,“e”,“f”]
(2)获取MD5实例,通过MD5方式将步骤S2的结果字符串转换成字节数组。
(3)初始化一个字符串缓冲区builder,对步骤(2)转换成的字节数组循环执行下述方法:
1)求得该次循环的值(采集的字节数组的字节值)除以StringArray的长度,即16得到的数值,记做int1;
2)求得该次循环的值除以StringArray的长度的余数,即16得到的数值,记做int2;
3)分别以int1,int2位角标,取StringArray中对应位置的字符串添加到缓冲区builder中。
4)返回结果builder。
S4、将所述二级加密字符串的顺序翻转,得到最终加密字符串。
字符串长度为界限,做循环:把最后一个字符,放到首位,把倒数第二个字符,放到第二位,以此类推。
通过上述方法分别对用户注册密码和用户登录密码进行加密,用户注册密码保存在管理平台,判断加密后的登录密码是否与保存的注册密码一致,若一致则说明用户合法,可访问管理平台。
如图2所示,该系统200包括:
数据处理单元210,配置用于将待加密数据转换为初始字节数组,并将所述初始字节数组翻转顺序形成字节集合;
初级加密单元220,配置用于将所述字节集合追加至字符串缓冲区,并根据字节集合的字节数量的奇偶性选择相应的加密方法对字节集合进行加密,得到初级加密字符串;
二级加密单元230,配置用于利用信息摘要加密算法对所述初级加密字符串进行加密,得到二级加密字符串;
二级翻转单元240,配置用于将所述二级加密字符串的顺序翻转,得到最终加密字符串。
可选地,作为本发明一个实施例,所述初级加密单元包括:
偶数加密模块,配置用于若所述字节数量为偶数,则利用单向哈希加密算法对所述字符串缓冲区的字节集合进行加密;
奇数加密模块,配置用于若所述字节数量为奇数,则将所述字节集合的字节相加。
可选地,作为本发明一个实施例,所述二级加密单元包括:
辅助创建模块,配置用于初始化一个字符串数组作为辅助数组;
数组转换模块,配置用于利用信息摘要加密算法将所述初级加密字符串转换为字节数组;
数组处理模块,配置用于提取字节数组中的字节,并将当前次字节与辅助数组长度的商作为第一角标,将当前次字节与辅助数组长度的余数作为第二角标,根据第一角标和第二角标将辅助数组的相应字节添加至二级字符串缓冲区;
数组遍历模块,配置用于循环提取字节数组中的字节,直至遍历所述字节数组中的所有字节。
可选地,作为本发明一个实施例,所述系统还包括:
第一加密单元,配置用于将用户的注册密码作为所述待加密数据进行加密,得到第一加密数据;
第二加密单元,配置用于将用户的登录密码作为所述待加密数据进行加密,得到第二加密数据;
一致校验单元,配置用于通过比对所述第一加密数据与第二加密数据的一致性校验登录用户的合法性。
图3为本发明实施例提供的一种终端300的结构示意图,该终端300可以用于执行本发明实施例提供的物理管理平台的数据加密方法。
其中,该终端300可以包括:处理器310、存储器320及通信单元330。这些组件通过一条或多条总线进行通信,本领域技术人员可以理解,图中示出的服务器的结构并不构成对本发明的限定,它既可以是总线形结构,也可以是星型结构,还可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
其中,该存储器320可以用于存储处理器310的执行指令,存储器320可以由任何类型的易失性或非易失性存储终端或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。当存储器320中的执行指令由处理器310执行时,使得终端300能够执行以下上述方法实施例中的部分或全部步骤。
处理器310为存储终端的控制中心,利用各种接口和线路连接整个电子终端的各个部分,通过运行或执行存储在存储器320内的软件程序和/或模块,以及调用存储在存储器内的数据,以执行电子终端的各种功能和/或处理数据。所述处理器可以由集成电路(Integrated Circuit,简称IC)组成,例如可以由单颗封装的IC所组成,也可以由连接多颗相同功能或不同功能的封装IC而组成。举例来说,处理器310可以仅包括中央处理器(Central Processing Unit,简称CPU)。在本发明实施方式中,CPU可以是单运算核心,也可以包括多运算核心。
通信单元330,用于建立通信信道,从而使所述存储终端可以与其它终端进行通信。接收其他终端发送的用户数据或者向其他终端发送用户数据。
本发明还提供一种计算机存储介质,其中,该计算机存储介质可存储有程序,该程序执行时可包括本发明提供的各实施例中的部分或全部步骤。所述的存储介质可为磁碟、光盘、只读存储记忆体(英文:read-only memory,简称:ROM)或随机存储记忆体(英文:random access memory,简称:RAM)等。
因此,本发明通过设计一套加密流程,对物理管理平台的前后端传输的数据进行加密,本发明设计的加密流程增强了加密破解难度,保障了管理平台的前后端传输数据的安全性,本实施例所能达到的技术效果可以参见上文中的描述,此处不再赘述。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中如U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质,包括若干指令用以使得一台计算机终端(可以是个人计算机,服务器,或者第二终端、网络终端等)执行本发明各个实施例所述方法的全部或部分步骤。
本说明书中各个实施例之间相同相似的部分互相参见即可。尤其,对于终端实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,系统或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
尽管通过参考附图并结合优选实施例的方式对本发明进行了详细描述,但本发明并不限于此。在不脱离本发明的精神和实质的前提下,本领域普通技术人员可以对本发明的实施例进行各种等效的修改或替换,而这些修改或替换都应在本发明的涵盖范围内/任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种物理管理平台的数据加密方法,其特征在于,包括:
将待加密数据转换为初始字节数组,并将所述初始字节数组翻转顺序形成字节集合;
将所述字节集合追加至字符串缓冲区,并根据字节集合的字节数量的奇偶性选择相应的加密方法对字节集合进行加密,得到初级加密字符串;
利用信息摘要加密算法对所述初级加密字符串进行加密,得到二级加密字符串;
将所述二级加密字符串的顺序翻转,得到最终加密字符串。
2.根据权利要求1所述的方法,其特征在于,所述根据字节集合的字节数量的奇偶性选择相应的加密方法对字节集合进行加密,包括:
若所述字节数量为偶数,则利用单向哈希加密算法对所述字符串缓冲区的字节集合进行加密;
若所述字节数量为奇数,则将所述字节集合的字节相加。
3.根据权利要求1所述的方法,其特征在于,所述利用信息摘要加密算法对所述初级加密字符串进行加密,包括:
初始化一个字符串数组作为辅助数组;
利用信息摘要加密算法将所述初级加密字符串转换为字节数组;
提取字节数组中的字节,并将当前次字节与辅助数组长度的商作为第一角标,将当前次字节与辅助数组长度的余数作为第二角标,根据第一角标和第二角标将辅助数组的相应字节添加至二级字符串缓冲区;
循环提取字节数组中的自己,直至遍历所述字节数组中的所有字节。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
将用户的注册密码作为所述待加密数据进行加密,得到第一加密数据;
将用户的登录密码作为所述待加密数据进行加密,得到第二加密数据;
通过比对所述第一加密数据与第二加密数据的一致性校验登录用户的合法性。
5.一种物理管理平台的数据加密系统,其特征在于,包括:
数据处理单元,配置用于将待加密数据转换为初始字节数组,并将所述初始字节数组翻转顺序形成字节集合;
初级加密单元,配置用于将所述字节集合追加至字符串缓冲区,并根据字节集合的字节数量的奇偶性选择相应的加密方法对字节集合进行加密,得到初级加密字符串;
二级加密单元,配置用于利用信息摘要加密算法对所述初级加密字符串进行加密,得到二级加密字符串;
二级翻转单元,配置用于将所述二级加密字符串的顺序翻转,得到最终加密字符串。
6.根据权利要求5所述的系统,其特征在于,所述初级加密单元包括:
偶数加密模块,配置用于若所述字节数量为偶数,则利用单向哈希加密算法对所述字符串缓冲区的字节集合进行加密;
奇数加密模块,配置用于若所述字节数量为奇数,则将所述字节集合的字节相加。
7.根据权利要求5所述的系统,其特征在于,所述二级加密单元包括:
辅助创建模块,配置用于初始化一个字符串数组作为辅助数组;
数组转换模块,配置用于利用信息摘要加密算法将所述初级加密字符串转换为字节数组;
数组处理模块,配置用于提取字节数组中的字节,并将当前次字节与辅助数组长度的商作为第一角标,将当前次字节与辅助数组长度的余数作为第二角标,根据第一角标和第二角标将辅助数组的相应字节添加至二级字符串缓冲区;
数组遍历模块,配置用于循环提取字节数组中的字节,直至遍历所述字节数组中的所有字节。
8.根据权利要求5所述的系统,其特征在于,所述系统还包括:
第一加密单元,配置用于将用户的注册密码作为所述待加密数据进行加密,得到第一加密数据;
第二加密单元,配置用于将用户的登录密码作为所述待加密数据进行加密,得到第二加密数据;
一致校验单元,配置用于通过比对所述第一加密数据与第二加密数据的一致性校验登录用户的合法性。
9.一种终端,其特征在于,包括:
处理器;
用于存储处理器的执行指令的存储器;
其中,所述处理器被配置为执行权利要求1-4任一项所述的方法。
10.一种存储有计算机程序的计算机可读存储介质,其特征在于,该程序被处理器执行时实现如权利要求1-4中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010693805.4A CN111859424B (zh) | 2020-07-17 | 2020-07-17 | 物理管理平台的数据加密方法、系统、终端及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010693805.4A CN111859424B (zh) | 2020-07-17 | 2020-07-17 | 物理管理平台的数据加密方法、系统、终端及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111859424A true CN111859424A (zh) | 2020-10-30 |
CN111859424B CN111859424B (zh) | 2022-07-08 |
Family
ID=73000483
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010693805.4A Active CN111859424B (zh) | 2020-07-17 | 2020-07-17 | 物理管理平台的数据加密方法、系统、终端及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111859424B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112636465A (zh) * | 2020-11-30 | 2021-04-09 | 国网山东省电力公司滨州供电公司 | 一种输电线路故障智能处理方法、系统、终端及存储介质 |
CN113761561A (zh) * | 2021-09-18 | 2021-12-07 | 中国银行股份有限公司 | 一种基于褶积优化的sha1加密方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104125055A (zh) * | 2014-06-25 | 2014-10-29 | 小米科技有限责任公司 | 加密、解密方法及电子设备 |
CN106204038A (zh) * | 2016-06-24 | 2016-12-07 | 广州正峰电子科技有限公司 | 一种密码字符串生成的方法及装置 |
CN110008745A (zh) * | 2019-03-29 | 2019-07-12 | 深圳供电局有限公司 | 一种加密方法、计算机设备和计算机存储介质 |
-
2020
- 2020-07-17 CN CN202010693805.4A patent/CN111859424B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104125055A (zh) * | 2014-06-25 | 2014-10-29 | 小米科技有限责任公司 | 加密、解密方法及电子设备 |
CN106204038A (zh) * | 2016-06-24 | 2016-12-07 | 广州正峰电子科技有限公司 | 一种密码字符串生成的方法及装置 |
CN110008745A (zh) * | 2019-03-29 | 2019-07-12 | 深圳供电局有限公司 | 一种加密方法、计算机设备和计算机存储介质 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112636465A (zh) * | 2020-11-30 | 2021-04-09 | 国网山东省电力公司滨州供电公司 | 一种输电线路故障智能处理方法、系统、终端及存储介质 |
CN113761561A (zh) * | 2021-09-18 | 2021-12-07 | 中国银行股份有限公司 | 一种基于褶积优化的sha1加密方法及装置 |
CN113761561B (zh) * | 2021-09-18 | 2024-01-30 | 中国银行股份有限公司 | 一种基于褶积优化的sha1加密方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111859424B (zh) | 2022-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020019341A1 (zh) | 区块链账户的处理方法、装置和存储介质 | |
US10467389B2 (en) | Secret shared random access machine | |
JP4216475B2 (ja) | 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス | |
CN109474423A (zh) | 数据加解密方法、服务器及存储介质 | |
BR112019007232B1 (pt) | Métodos implementados por computador para proteção da informação, sistemas para proteção da informação e meio de armazenamento legível por computador não transitório | |
US20190058580A1 (en) | System and method for publication of private data using a blockchain network | |
US9407631B1 (en) | Multi-server passcode verification for one-time authentication tokens with auxiliary channel compatibility | |
CN110084599B (zh) | 密钥处理方法、装置、设备和存储介质 | |
CN109088902B (zh) | 注册方法及装置、认证方法及装置 | |
CN108833117B (zh) | 一种私钥存储和读取方法、装置及硬件设备 | |
CN111859424B (zh) | 物理管理平台的数据加密方法、系统、终端及存储介质 | |
CN111611621A (zh) | 基于区块链的分布式数据加密存储方法和电子设备 | |
CN111404892B (zh) | 数据监管方法、装置和服务器 | |
CN115603907A (zh) | 加密存储数据的方法、装置、设备和存储介质 | |
CN112235104B (zh) | 一种数据加密传输方法、系统、终端及存储介质 | |
JP6273226B2 (ja) | 暗号化システム、認証システム、暗号化装置、復号装置、認証子生成装置、検証装置、暗号化方法、認証方法 | |
Luo et al. | Differential fault analysis of SHA-3 under relaxed fault models | |
CN111931204A (zh) | 用于分布式系统的加密去重存储方法、终端设备 | |
CN113726515B (zh) | 一种基于ukey的密钥处理方法、存储介质及电子设备 | |
CN109302442A (zh) | 一种数据存储证明方法及相关设备 | |
CN113347270B (zh) | 一种网络传输文件防水平越权方法和装置 | |
US11902428B2 (en) | Key exchange system, communication apparatus, key exchange method and program | |
CN110100409B (zh) | 产生安全散列值的方法和设备 | |
Zhao et al. | Research on Root of Trust for Embedded Devices based on On-Chip Memory | |
US11558371B2 (en) | Authentication system(s) with multiple authentication modes using one-time passwords of increased security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |