CN111859435B - 一种数据安全处理方法及装置 - Google Patents
一种数据安全处理方法及装置 Download PDFInfo
- Publication number
- CN111859435B CN111859435B CN202010741517.1A CN202010741517A CN111859435B CN 111859435 B CN111859435 B CN 111859435B CN 202010741517 A CN202010741517 A CN 202010741517A CN 111859435 B CN111859435 B CN 111859435B
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- preset
- initial
- unique value
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供了一种数据安全处理方法及装置,该方法包括:当接收到用户端输入的密码时,生成预设长度的随机数,并与预设唯一值按照第一预设规则进行拼接,得到待处理辅助数;所述预设唯一值包括以下至少一种:用户名、邮箱地址、手机号、身份证号;根据预设加密算法对所述待处理辅助数进行加密处理,得到目标辅助数;基于所述目标辅助数,根据预设安全散列算法对所述用户端输入的待处理密码进行加密处理,得到初始密文;将所述目标辅助数和初始密文按照第二预设规则进行拼接,得到目标密文。
Description
技术领域
本申请涉及数据加密领域,具体而言,涉及一种数据安全处理方法及装置。
背景技术
随着网络技术的飞速发展,用户对账户安全性要求日益提高,各种密码的传输、加密和存储面临巨大挑战。
现有技术中,在用户登录过程中,需要通过密码、手势、声音或面部特征产生唯一性标识,以此来证明当前登录用户的合法身份。其中,标识的传输使用对称或非对称加密算法,再通过摘要算法进行加密后存储。通常密码被固定的摘要算法加密后直接将密文进行存储,如果是相同的密码签名出来的密文也是相同的,通过对比很容易被他人破解。
发明内容
有鉴于此,本申请的目的在于提供一种数据安全处理方法,用于解决现有技术中如何提高密码存储的安全性的问题。
第一方面,本申请实施例提供了一种数据安全处理方法,该方法包括:
当接收到用户端输入的待处理密码时,生成预设长度的随机数,并与预设唯一值按照第一预设规则进行拼接,得到待处理辅助数;所述预设唯一值包括以下至少一种:用户名、邮箱地址、手机号、身份证号;
根据预设加密算法对所述待处理辅助数进行加密处理,得到目标辅助数;
基于所述目标辅助数,根据预设安全散列算法对所述用户端输入的待处理密码进行加密处理,得到初始密文;
将所述目标辅助数和初始密文按照第二预设规则进行拼接,得到目标密文。
在一些实施例中,所述第一预设规则包括以下一种:随机数与预设唯一值直接拼接,随机数按第一比例分割得到的随机数碎片与预设唯一值按第一顺序拼接,预设唯一值按第二比例分割得到的唯一值碎片与随机数按第二顺序拼接,随机数按第三比例分割得到的随机数碎片与预设唯一值按第四比例分割得到的唯一值碎片按第三顺序拼接。
在一些实施例中,所述第二预设规则包括以下一种:目标辅助数与初始密文直接拼接,目标辅助数按第五比例分割得到的目标辅助数碎片与初始密文按第四顺序拼接,初始密文按第六比例分割得到的初始密文碎片与目标辅助数按第五顺序拼接,目标辅助数按第七比例分割得到的目标辅助数碎片与初始密文按第八比例分割得到的初始密文碎片按第六顺序拼接。
在一些实施例中,在得到目标密文之后,所述方法还包括:
获取所述目标密文,并根据所述第二预设规则,将所述目标密文拆分成待解密文和待解辅助数;
根据所述预设加密算法对所述待解辅助数进行解密,得到初始辅助数;
根据所述第一预设规则,将所述初始辅助数拆分成初始随机数和初始唯一值;
获取用户端输入的解密唯一值,对比所述初始唯一值和解密唯一值是否相同;
若所述初始唯一值和所述解密唯一值相同,则获取用户端输入的解密密码,并基于所述初始辅助数,根据预设安全散列算法对所述解密密码进行加密处理,得到解密密文;
对比所述待解密文和解密密文的字符串值是否相同;
若所述待解密文和解密密文的字符串值相同,则确认所述解密密码为目标密码。
第二方面,本申请实施例提供了一种数据安全处理装置,该装置包括:
第一拼接模块,用于当接收到用户端输入的待处理密码时,生成预设长度的随机数,并与预设唯一值按照第一预设规则进行拼接,得到待处理辅助数;所述预设唯一值包括以下至少一种:用户名、邮箱地址、手机号、身份证号;
第一加密模块,用于根据预设加密算法对所述待处理辅助数进行加密处理,得到目标辅助数;
第二加密模块,用于基于所述目标辅助数,根据预设安全散列算法对所述用户端输入的待处理密码进行加密处理,得到初始密文;
第二拼接模块,用于将所述目标辅助数和初始密文按照第二预设规则进行拼接,得到目标密文。
在一些实施例中,所述第一预设规则包括以下一种:随机数与预设唯一值直接拼接,随机数按第一比例分割得到的随机数碎片与预设唯一值按第一顺序拼接,预设唯一值按第二比例分割得到的唯一值碎片与随机数按第二顺序拼接,随机数按第三比例分割得到的随机数碎片与预设唯一值按第四比例分割得到的唯一值碎片按第三顺序拼接。
在一些实施例中,所述第二预设规则包括以下一种:目标辅助数与初始密文直接拼接,目标辅助数按第五比例分割得到的目标辅助数碎片与初始密文按第四顺序拼接,初始密文按第六比例分割得到的初始密文碎片与目标辅助数按第五顺序拼接,目标辅助数按第七比例分割得到的目标辅助数碎片与初始密文按第八比例分割得到的初始密文碎片按第六顺序拼接。
在一些实施例中,所述装置还包括:
第一拆分模块,用于获取所述目标密文,并根据所述第二预设规则,将所述目标密文拆分成待解密文和待解辅助数;
第一解密模块,用于根据所述预设加密算法对所述待解辅助数进行解密,得到初始辅助数;
第二拆分模块,用于根据所述第一预设规则,将所述初始辅助数拆分成初始随机数和初始唯一值;
第一对比模块,用于获取用户端输入的解密唯一值,对比所述初始唯一值和解密唯一值是否相同;若所述初始唯一值和所述解密唯一值相同,则获取用户端输入的解密密码,并基于所述初始辅助数,根据预设安全散列算法对所述解密密码进行加密处理,得到解密密文;
第二对比模块,用于对比所述待解密文和解密密文的字符串值是否相同;若所述待解密文和解密密文的字符串值相同,则确认所述解密密码为目标密码。
第三方面,本申请实施例提供了一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面中任一所述的方法的步骤。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行上述第一方面中任一所述的方法的步骤。
本申请实施例提出的一种数据安全处理方法,通过将随机数与预设唯一值进行拼接后并进行加密处理后,得到目标辅助数,再用目标辅助数通过安全散列算法对用户端输入的待处理密码进行签名加密,得到初始密文,再将初始密文和目标辅助数进行拼接,得到目标密文。通过本申请实施例提出的一种数据安全处理方法得到的目标密文,由于在生成目标密文的过程中进行了两次数据拼接,将随机数和预设唯一值加入拼接到密文中,并且对于待处理密码进行签名加密时采用了安全散列算法,因此即使知道了拼接规则,得到了签名加密后的密码,也无法解密出明文密码,提高了密码存储的安全性。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种数据安全处理方法的流程示意图;
图2为本申请实施例提供的一种数据安全处理方法的流程示意图;
图3为本申请实施例提供的一种数据安全处理装置的结构示意图;
图4为本申请实施例提供的一种计算机设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供了一种数据安全处理方法,如图1所示,包括以下步骤:
步骤S101、当接收到用户端输入的待处理密码时,生成预设长度的随机数,并与预设唯一值按照第一预设规则进行拼接,得到待处理辅助数;上述预设唯一值包括以下至少一种:用户名、邮箱地址、手机号、身份证号;
步骤S102、根据预设加密算法对上述待处理辅助数进行加密处理,得到目标辅助数;
步骤S103、基于上述目标辅助数,根据预设安全散列算法对上述用户端输入的待处理密码进行加密处理,得到初始密文;
步骤S104、将上述目标辅助数和初始密文按照第二预设规则进行拼接,得到目标密文。
具体地,在用户通过用户端设置密码时,服务端会立即生成预设长度的一个随机数,并将该用户的预设唯一值按照设定的第一预设规则进行拼接,然后将拼接得到的数据通过预设加密算法进行加密得到对密码进行加密所要用到的目标辅助数。
通过预设安全散列算法,使用目标辅助数对待处理密码进行签名,得到加密后的待处理密码,也就是初始密文。然后将初始密文和目标辅助数根据第二预设规则再进行第二次拼接,就可得到目标密文。得到目标密文后,服务端会将目标密文存储在数据源中。
上述第一预设规则和第二预设规则可以是同种拼接规则,也可以是不同的拼接规则。
上述随机数的预设长度可以根据需求设定,例如:16位、32位等。
上述预设加密算法优选为BASE64,也可以根据需要使用其它类型的加密算法,本申请对此不予限制。
安全散列算法是一种密码散列函数,该类算法的特点是输入的数据不同,输出的字符串大概率也会不同,本申请实施例对于安全散列算法优选为SHA-256。
在一些实施例中,上述第一预设规则包括以下一种:随机数与预设唯一值直接拼接,随机数按第一比例分割得到的随机数碎片与预设唯一值按第一顺序拼接,预设唯一值按第二比例分割得到的唯一值碎片与随机数按第二顺序拼接,随机数按第三比例分割得到的随机数碎片与预设唯一值按第四比例分割得到的唯一值碎片按第三顺序拼接。
具体地,上述直接拼接是将随机数和预设唯一值左右拼接,随机数和预设唯一值的位置关系可以是随机数在预设唯一值的左侧,或随机数在预设唯一值的右侧。
上述第一比例、第二比例、第三比例和第四比例都是预设的分割比例,具体的比例是可以任意设置的,根据分割比例可以将随机数或预设唯一值分割成多个碎片。
上述第一顺序、第二顺序和第三顺序是预先设置好的拼接排序方式。
以第一预设规则是随机数按第一比例分割得到的随机数碎片与预设唯一值按第一顺序拼接为例,例如,有随机数X和预设唯一值Y,第一比例是1:2:3,那么随机数X按照第一比例被分割成长度比为1:2:3的三个随机数碎片A、B、C,第一顺序为随机数碎片逆顺序重新排序并将预设唯一值Y放在重新排序后的随机数碎片的第一个和第二个之间,拼接后的待处理辅助数为CYBA。
在一些实施例中,上述第二预设规则包括以下一种:目标辅助数与初始密文直接拼接,目标辅助数按第五比例分割得到的目标辅助数碎片与初始密文按第四顺序拼接,初始密文按第六比例分割得到的初始密文碎片与目标辅助数按第五顺序拼接,目标辅助数按第七比例分割得到的目标辅助数碎片与初始密文按第八比例分割得到的初始密文碎片按第六顺序拼接。
具体地,第二预设规则和第一预设规则类似,直接拼接是将目标辅助数和初始密文左右拼接,目标辅助数和初始密文的位置关系可以是目标辅助数在初始密文的左侧,或目标辅助数在初始密文的右侧。第五比例、第六比例、第七比例和第八比例也都是预设的分割比例,第四顺序、第五顺序和第六顺序也是预先设置好的拼接排序方式,这里就不再赘述。
在一些实施例中,在得到目标密文之后,如图2所示,上述方法还包括:
步骤S201、获取上述目标密文,并根据上述第二预设规则,将上述目标密文拆分成待解密文和待解辅助数;
步骤S202、根据上述预设加密算法对上述待解辅助数进行解密,得到初始辅助数;
步骤S203、根据上述第一预设规则,将上述初始辅助数拆分成初始随机数和初始唯一值;
步骤S204、获取用户端输入的解密唯一值,对比上述初始唯一值和解密唯一值是否相同;
步骤S205、若上述初始唯一值和上述解密唯一值相同,则获取用户端输入的解密密码,并基于上述初始辅助数,根据预设安全散列算法对上述解密密码进行加密处理,得到解密密文;
步骤S206、对比上述待解密文和解密密文的字符串值是否相同;
步骤S207、若上述待解密文和解密密文的字符串值相同,则确认上述解密密码为目标密码。
具体地,在通过上述拼接处理和加密处理得到的目标密文,在解密时,与传统的密文解密方法不同的是,传统的密文解密是对比通过加密算法的逆运算得到明文来得到目标密码,而本申请实施例所得到的目标密文的解密,由于使用了安全散列算法,因此同一目标密文多次通过安全散列算法的逆运算得到的明文有可能是不同的,但由于同一密码通过安全散列算法得到的密文是相同的,因此,对于目标密文的解密,是通过对比密文来确认目标密码的。
通过对目标密文进行加密过程的逆处理,可以先得到待解密文,然后得到初始唯一值,这里通过初始唯一值这一参数对当前的解密操作是否合法进行判断,只有当用户在用户端输入的解密唯一值与该初始唯一值相同时,才会进行后续的解密。
在得到了初始辅助数后,由于待解密文基于初始辅助数进行安全散列算法的逆运算得到的明文无法作为对比解密的数据,因此,将用户在用户端输入的解密密码基于初始辅助数通过相同的安全散列算法进行签名加密得到的解密密文与待解密文进行对比,若解密密文和待解密文相同,则说明解密密码与目标密码也相同,从而就可以确认目标密码。
待解密文与上述初始密文相同,待解辅助数与上述目标辅助数相同,初始辅助数与上述待处理辅助数,初始随机数与上述随机数相同,初始唯一值与上述预设唯一值相同。
本申请实施例提供了一种数据安全处理装置,如图3所示,该装置包括:
第一拼接模块30,用于当接收到用户端输入的待处理密码时,生成预设长度的随机数,并与预设唯一值按照第一预设规则进行拼接,得到待处理辅助数;上述预设唯一值包括以下至少一种:用户名、邮箱地址、手机号、身份证号;
第一加密模块31,用于根据预设加密算法对上述待处理辅助数进行加密处理,得到目标辅助数;
第二加密模块32,用于基于上述目标辅助数,根据预设安全散列算法对上述用户端输入的待处理密码进行加密处理,得到初始密文;
第二拼接模块33,用于将上述目标辅助数和初始密文按照第二预设规则进行拼接,得到目标密文。
在一些实施例中,上述第一预设规则包括以下一种:随机数与预设唯一值直接拼接,随机数按第一比例分割得到的随机数碎片与预设唯一值按第一顺序拼接,预设唯一值按第二比例分割得到的唯一值碎片与随机数按第二顺序拼接,随机数按第三比例分割得到的随机数碎片与预设唯一值按第四比例分割得到的唯一值碎片按第三顺序拼接。
在一些实施例中,上述第二预设规则包括以下一种:目标辅助数与初始密文直接拼接,目标辅助数按第五比例分割得到的目标辅助数碎片与初始密文按第四顺序拼接,初始密文按第六比例分割得到的初始密文碎片与目标辅助数按第五顺序拼接,目标辅助数按第七比例分割得到的目标辅助数碎片与初始密文按第八比例分割得到的初始密文碎片按第六顺序拼接。
在一些实施例中,上述装置还包括:
第一拆分模块34,用于获取上述目标密文,并根据上述第二预设规则,将上述目标密文拆分成待解密文和待解辅助数;
第一解密模块35,用于根据上述预设加密算法对上述待解辅助数进行解密,得到初始辅助数;
第二拆分模块36,用于根据上述第一预设规则,将上述初始辅助数拆分成初始随机数和初始唯一值;
第一对比模块37,用于获取用户端输入的解密唯一值,对比上述初始唯一值和解密唯一值是否相同;若上述初始唯一值和上述解密唯一值相同,则获取用户端输入的解密密码,并基于上述初始辅助数,根据预设安全散列算法对上述解密密码进行加密处理,得到解密密文;
第二对比模块38,用于对比上述待解密文和解密密文的字符串值是否相同;若上述待解密文和解密密文的字符串值相同,则确认上述解密密码为目标密码。
对应于图1中的一种数据安全处理方法,本申请实施例还提供了一种计算机设备400,如图4所示,该设备包括存储器401、处理器402及存储在该存储器401上并可在该处理器402上运行的计算机程序,其中,上述处理器402执行上述计算机程序时实现上述一种数据安全处理方法。
具体地,上述存储器401和处理器402能够为通用的存储器和处理器,这里不做具体限定,当处理器402运行存储器401存储的计算机程序时,能够执行上述一种数据安全处理方法,解决了现有技术中如何提高密码存储的安全性的问题。
对应于图1中的一种数据安全处理方法,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述一种数据安全处理方法的步骤。
具体地,该存储介质能够为通用的存储介质,如移动磁盘、硬盘等,该存储介质上的计算机程序被运行时,能够执行上述一种数据安全处理方法,解决了现有技术中如何提高密码存储的安全性的问题,本申请实施例提出的一种数据安全处理方法,通过将随机数与预设唯一值进行拼接后并进行加密处理后,得到目标辅助数,再用目标辅助数通过安全散列算法对用户端输入的待处理密码进行签名加密,得到初始密文,再将初始密文和目标辅助数进行拼接,得到目标密文。通过本申请实施例提出的一种数据安全处理方法得到的目标密文,由于在生成目标密文的过程中进行了两次数据拼接,将随机数和预设唯一值加入拼接到密文中,并且对于待处理密码进行签名加密时采用了安全散列算法,因此即使知道了拼接规则,得到了签名加密后的密码,也无法解密出明文密码,提高了密码存储的安全性。
在本申请所提供的实施例中,应该理解到,所揭露方法和装置,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围。都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种数据安全处理方法,其特征在于,该方法包括:
当接收到用户端输入的待处理密码时,生成预设长度的随机数,并与预设唯一值按照第一预设规则进行拼接,得到待处理辅助数;所述预设唯一值包括以下至少一种:用户名、邮箱地址、手机号、身份证号;
根据预设加密算法对所述待处理辅助数进行加密处理,得到目标辅助数;
基于所述目标辅助数,根据预设安全散列算法对所述用户端输入的待处理密码进行加密处理,得到初始密文;
将所述目标辅助数和初始密文按照第二预设规则进行拼接,得到目标密文。
2.如权利要求1所述的方法,其特征在于,所述第一预设规则包括以下一种:随机数与预设唯一值直接拼接,随机数按第一比例分割得到的随机数碎片与预设唯一值按第一顺序拼接,预设唯一值按第二比例分割得到的唯一值碎片与随机数按第二顺序拼接,随机数按第三比例分割得到的随机数碎片与预设唯一值按第四比例分割得到的唯一值碎片按第三顺序拼接。
3.如权利要求1所述的方法,其特征在于,所述第二预设规则包括以下一种:目标辅助数与初始密文直接拼接,目标辅助数按第五比例分割得到的目标辅助数碎片与初始密文按第四顺序拼接,初始密文按第六比例分割得到的初始密文碎片与目标辅助数按第五顺序拼接,目标辅助数按第七比例分割得到的目标辅助数碎片与初始密文按第八比例分割得到的初始密文碎片按第六顺序拼接。
4.如权利要求1-3中任一所述的方法,其特征在于,在得到目标密文之后,所述方法还包括:
获取所述目标密文,并根据所述第二预设规则,将所述目标密文拆分成待解密文和待解辅助数;
根据所述预设加密算法对所述待解辅助数进行解密,得到初始辅助数;
根据所述第一预设规则,将所述初始辅助数拆分成初始随机数和初始唯一值;
获取用户端输入的解密唯一值,对比所述初始唯一值和解密唯一值是否相同;
若所述初始唯一值和所述解密唯一值相同,则获取用户端输入的解密密码,并基于所述初始辅助数,根据预设安全散列算法对所述解密密码进行加密处理,得到解密密文;
对比所述待解密文和解密密文的字符串值是否相同;
若所述待解密文和解密密文的字符串值相同,则确认所述解密密码为目标密码。
5.一种数据安全处理装置,其特征在于,该装置包括:
第一拼接模块,用于当接收到用户端输入的待处理密码时,生成预设长度的随机数,并与预设唯一值按照第一预设规则进行拼接,得到待处理辅助数;所述预设唯一值包括以下至少一种:用户名、邮箱地址、手机号、身份证号;
第一加密模块,用于根据预设加密算法对所述待处理辅助数进行加密处理,得到目标辅助数;
第二加密模块,用于基于所述目标辅助数,根据预设安全散列算法对所述用户端输入的待处理密码进行加密处理,得到初始密文;
第二拼接模块,用于将所述目标辅助数和初始密文按照第二预设规则进行拼接,得到目标密文。
6.如权利要求5所述的装置,其特征在于,所述第一预设规则包括以下一种:随机数与预设唯一值直接拼接,随机数按第一比例分割得到的随机数碎片与预设唯一值按第一顺序拼接,预设唯一值按第二比例分割得到的唯一值碎片与随机数按第二顺序拼接,随机数按第三比例分割得到的随机数碎片与预设唯一值按第四比例分割得到的唯一值碎片按第三顺序拼接。
7.如权利要求5所述的装置,其特征在于,所述第二预设规则包括以下一种:目标辅助数与初始密文直接拼接,目标辅助数按第五比例分割得到的目标辅助数碎片与初始密文按第四顺序拼接,初始密文按第六比例分割得到的初始密文碎片与目标辅助数按第五顺序拼接,目标辅助数按第七比例分割得到的目标辅助数碎片与初始密文按第八比例分割得到的初始密文碎片按第六顺序拼接。
8.如权利要求5-7中任一所述的装置,所述装置还包括:
第一拆分模块,用于获取所述目标密文,并根据所述第二预设规则,将所述目标密文拆分成待解密文和待解辅助数;
第一解密模块,用于根据所述预设加密算法对所述待解辅助数进行解密,得到初始辅助数;
第二拆分模块,用于根据所述第一预设规则,将所述初始辅助数拆分成初始随机数和初始唯一值;
第一对比模块,用于获取用户端输入的解密唯一值,对比所述初始唯一值和解密唯一值是否相同;若所述初始唯一值和所述解密唯一值相同,则获取用户端输入的解密密码,并基于所述初始辅助数,根据预设安全散列算法对所述解密密码进行加密处理,得到解密密文;
第二对比模块,用于对比所述待解密文和解密密文的字符串值是否相同;若所述待解密文和解密密文的字符串值相同,则确认所述解密密码为目标密码。
9.一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1-4中任一项所述的方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器运行时执行上述权利要求1-4中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010741517.1A CN111859435B (zh) | 2020-07-29 | 2020-07-29 | 一种数据安全处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010741517.1A CN111859435B (zh) | 2020-07-29 | 2020-07-29 | 一种数据安全处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111859435A CN111859435A (zh) | 2020-10-30 |
CN111859435B true CN111859435B (zh) | 2023-06-23 |
Family
ID=72948911
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010741517.1A Active CN111859435B (zh) | 2020-07-29 | 2020-07-29 | 一种数据安全处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111859435B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113572743B (zh) * | 2021-07-02 | 2023-07-28 | 深圳追一科技有限公司 | 数据加密、解密方法、装置、计算机设备和存储介质 |
CN114844728B (zh) * | 2022-07-04 | 2022-09-06 | 道格特半导体科技(江苏)有限公司 | 序列化数据安全通信方法及大数据平台 |
CN115296798A (zh) * | 2022-07-22 | 2022-11-04 | 深圳市乐凡信息科技有限公司 | 一种保密本指纹加密方法及其装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04205453A (ja) * | 1990-11-30 | 1992-07-27 | Matsushita Electric Ind Co Ltd | 相互認証方法 |
CN104065487A (zh) * | 2014-07-08 | 2014-09-24 | 华南理工大学 | 一种基于数字指纹随机密值ibc身份认证方法 |
WO2018024056A1 (zh) * | 2016-08-05 | 2018-02-08 | 华为技术有限公司 | 用户口令管理的方法和服务器 |
CN107786331A (zh) * | 2017-09-28 | 2018-03-09 | 平安普惠企业管理有限公司 | 数据处理方法、装置、系统及计算机可读存储介质 |
CN108199827A (zh) * | 2018-01-09 | 2018-06-22 | 武汉斗鱼网络科技有限公司 | 客户端代码完整性校验方法、存储介质、电子设备及系统 |
CN109936447A (zh) * | 2019-01-31 | 2019-06-25 | 平安科技(深圳)有限公司 | 基于时间戳的加密及认证方法、系统和计算机设备 |
CN110351304A (zh) * | 2019-07-31 | 2019-10-18 | 深圳市钱海网络技术有限公司 | 一种不同系统间的一键切换登录实现方法及装置 |
CN110502602A (zh) * | 2019-08-14 | 2019-11-26 | 平安科技(深圳)有限公司 | 数据存储方法、装置、设备和计算机存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106960148B (zh) * | 2016-01-12 | 2021-05-14 | 阿里巴巴集团控股有限公司 | 一种设备标识的分配方法和装置 |
-
2020
- 2020-07-29 CN CN202010741517.1A patent/CN111859435B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04205453A (ja) * | 1990-11-30 | 1992-07-27 | Matsushita Electric Ind Co Ltd | 相互認証方法 |
CN104065487A (zh) * | 2014-07-08 | 2014-09-24 | 华南理工大学 | 一种基于数字指纹随机密值ibc身份认证方法 |
WO2018024056A1 (zh) * | 2016-08-05 | 2018-02-08 | 华为技术有限公司 | 用户口令管理的方法和服务器 |
CN107786331A (zh) * | 2017-09-28 | 2018-03-09 | 平安普惠企业管理有限公司 | 数据处理方法、装置、系统及计算机可读存储介质 |
CN108199827A (zh) * | 2018-01-09 | 2018-06-22 | 武汉斗鱼网络科技有限公司 | 客户端代码完整性校验方法、存储介质、电子设备及系统 |
CN109936447A (zh) * | 2019-01-31 | 2019-06-25 | 平安科技(深圳)有限公司 | 基于时间戳的加密及认证方法、系统和计算机设备 |
CN110351304A (zh) * | 2019-07-31 | 2019-10-18 | 深圳市钱海网络技术有限公司 | 一种不同系统间的一键切换登录实现方法及装置 |
CN110502602A (zh) * | 2019-08-14 | 2019-11-26 | 平安科技(深圳)有限公司 | 数据存储方法、装置、设备和计算机存储介质 |
Non-Patent Citations (3)
Title |
---|
Security Extensions for Integrity and Confidentiality in Embedded Processors;Austin Rogers 等;Microprocessors and Microsystems;第33卷(第5-6期);第1-28页 * |
一种基于STDM的用户隐私数据保护方案研究;陈向荣;程丁;秦鹏宇;程成;;信息网络安全(第05期);第50-56页 * |
移动应用中用户密码存储与传输的方式;王舒;李佳骏;;电脑知识与技术(第23期);第97-98页 * |
Also Published As
Publication number | Publication date |
---|---|
CN111859435A (zh) | 2020-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2022252632A1 (zh) | 一种数据加密处理方法、装置、计算机设备及存储介质 | |
US9882883B2 (en) | Method and system for securing communication | |
CN111859435B (zh) | 一种数据安全处理方法及装置 | |
US9158931B2 (en) | Block encryption method and block decryption method having integrity verification | |
US20140143540A1 (en) | Method and Apparatus for Splitting and Encrypting Files in Computer Device | |
US8667305B2 (en) | Securing a password database | |
CN109981285B (zh) | 一种口令保护方法、口令校验方法及系统 | |
CN108880812B (zh) | 数据加密的方法和系统 | |
CN114124480A (zh) | 通信的认证方法、服务器、客户端、电子设备及存储介质 | |
US20180302220A1 (en) | User attribute matching method and terminal | |
CN115603907A (zh) | 加密存储数据的方法、装置、设备和存储介质 | |
US10484182B2 (en) | Encrypted text verification system, method, and recording medium | |
CN114553590A (zh) | 数据传输方法及相关设备 | |
US8769301B2 (en) | Product authentication based upon a hyperelliptic curve equation and a curve pairing function | |
CN116866029B (zh) | 随机数加密数据传输方法、装置、计算机设备及存储介质 | |
CN112565156B (zh) | 信息注册方法、装置和系统 | |
CN112199730A (zh) | 一种终端上应用数据的处理方法、装置及电子设备 | |
CN113612799B (zh) | 一种基于sm2算法的区块链哈希加密方法及装置 | |
CN115361198A (zh) | 解密方法、加密方法、装置、计算机设备和存储介质 | |
CN115022042A (zh) | 一种保护数据隐私的合规码验证方法和计算机可读介质 | |
CN114691154A (zh) | 终端的识别码烧录方法、烧录系统、读取方法及读取系统 | |
CN112069472A (zh) | 一种用户登录认证方法及系统 | |
CN116070232B (zh) | 一种数据安全导出方法、装置及存储介质 | |
CN114726516B (zh) | 一种卡号和密码融合的加密方法、终端设备及存储介质 | |
CN114095157B (zh) | 密钥管理方法、装置、计算机设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |