CN111984988A - 加密代码的生成方法、系统、计算机设备与存储介质 - Google Patents
加密代码的生成方法、系统、计算机设备与存储介质 Download PDFInfo
- Publication number
- CN111984988A CN111984988A CN202010905671.8A CN202010905671A CN111984988A CN 111984988 A CN111984988 A CN 111984988A CN 202010905671 A CN202010905671 A CN 202010905671A CN 111984988 A CN111984988 A CN 111984988A
- Authority
- CN
- China
- Prior art keywords
- encryption
- modes
- encrypted
- encrypted code
- mode
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种加密代码的生成方法,包括:接收用户基于前端页面配置的加密流程,所述加密流程包括多个加密方式以及多个所述加密方式对应的加密顺序;根据所述加密流程,在数据库中获取多个所述加密方式对应的代码,所述代码用于加载对应的加密方式;将获取到的各个所述加密方式的代码按照所述加密顺序进行封装,得到加密代码块。本发明还提供了一种加密代码的生成系统、计算机设备与存储介质。本发明的有益效果在于:能够灵活配置加密流程,且根据加密流程进行解密,提高了效率。
Description
技术领域
本发明实施例涉及数据安全领域,尤其涉及一种加密代码的生成方法、系统、计算机设备与存储介质。
背景技术
程序软件源代码(以下简称“源代码”)属于软件公司重要的知识资产。源代码的泄露和流失,会给软件公司带来直接的经济损失,也会给产品用户的数据安全带来很大风险。尤其是在大公司内部,很多交互都需要通过加密来确保数据的安全性,针对每次加密时,都要设计不同的一套加密规则,既要避开常规加密,又很难去评定安全级别,最后还要通过代码去实现加解密,操作麻烦。若设计的加密规则较繁琐,解密操作耗时,效率低。
发明内容
有鉴于此,本发明实施例的目的是提供一种加密代码的生成方法、系统、计算机设备与存储介质,能够灵活配置加密流程,且根据加密流程进行解密,提高了效率。
为实现上述目的,本发明实施例提供了一种加密代码的生成方法,包括:
接收用户基于前端页面配置的加密流程,所述加密流程包括多个加密方式以及多个所述加密方式对应的加密顺序;
根据所述加密流程,在数据库中获取多个所述加密方式对应的代码,所述代码用于加载对应的加密方式;
将获取到的各个所述加密方式的代码按照所述加密顺序进行封装,得到加密代码块。
进一步地,所述接收用户基于前端页面配置的加密流程,所述加密流程包括多个加密方式以及多个所述加密方式对应的加密顺序包括:
接收所述用户的加密请求指令,所述加密请求指令包括目标参数;
根据所述加密请求指令在所述前端页面加载加密模板,所述加密模板包括加密方式及所述加密方式对应的标签;
根据所述目标参数在所述前端页面选择加密方式,并根据所述加密方式的标签,确定所述加密顺序,形成加密流程。
进一步地,所述根据所述加密方式的标签,确定所述加密顺序,形成加密流程之前,包括:
获取所述加密模板的散列值;
获取所述加密模板的当前散列值;
根据所述当前散列值与所述散列值判断所述用户是否对所述加密方式进行选定。
进一步地,所述根据所述当前散列值与所述散列值判断所述用户是否对所述加密方式进行选定包括:
若所述当前散列值与所述散列值一致,则判断所述用户未对所述加密方式进行选定;
若所述当前散列值与所述散列值不一致,则判断所述用户对所述加密方式进行选定。
进一步地,所述将获取到的各个所述加密方式的代码按照所述加密顺序进行封装,得到加密代码块之后,包括:
获取待加密数据,将所述待加密数据根据所述加密方式的入参格式进行规范化处理;
将所述规范化处理后的待加密数据代入至所述加密代码块中,以通过所述加密方式进行加密得到加密数据。
进一步地,所述将获取到的各个所述加密方式的代码按照所述加密顺序进行封装,得到加密代码块之后,包括:
接收所述用户点击可逆按钮生成的可逆指令;
根据所述可逆指令对所述加密数据进行解密,得到所述待加密数据。
进一步地,所述方法还包括:
将所述加密代码块上传至区块链中。
为实现上述目的,本发明实施例还提供了一种加密代码的生成系统,包括:
接收模块,用于接收用户基于前端页面配置的加密流程,所述加密流程包括多个加密方式以及多个所述加密方式对应的加密顺序;
获取模块,用于根据所述加密流程,在数据库中获取多个所述加密方式对应的代码,所述代码用于加载对应的加密方式;
封装模块,用于将获取到的各个所述加密方式的代码按照所述加密顺序进行封装,得到加密代码块。
为实现上述目的,本发明实施例还提供了一种计算机设备,所述计算机设备包括存储器、处理器,所述存储器上存储有可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上所述的加密代码的生成方法的步骤。
为实现上述目的,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序可被至少一个处理器所执行,以使所述至少一个处理器执行如上所述的加密代码的生成方法的步骤。
本发明实施例提供的加密代码的生成方法、系统、计算机设备与存储介质,通过对在前端进行选择的加密流程进行处理,前端配置时根据加密方式的标签,能够有效的进行选择;且将加密方式规范化存储于加密方式库中,通过灵活的配置和精细化的标签配置,能够将复杂的加密流程通过简单配置实现规范化、流程化、可视化,可以动态加载更多的加密方式。
附图说明
图1为本发明加密代码的生成方法实施例一的流程图。
图2为本发明加密代码的生成方法实施例二的流程图。
图3为本发明加密代码的生成方法实施例三的流程图。
图4为本发明加密代码的生成方法实施例四的流程图。
图5为本发明加密代码的生成方法实施例四的另一实施例的流程图。
图6为本发明加密代码的生成方法实施例五的流程图。
图7为本发明加密代码的生成系统实施例六的程序模块示意图。
图8为本发明计算机设备实施例七的硬件结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
参阅图1,示出了本发明实施例一之加密代码的生成方法的步骤流程图。可以理解,本方法实施例中的流程图不用于对执行步骤的顺序进行限定。下面以计算机设备2为执行主体进行示例性描述。具体如下。
步骤S100,接收用户基于前端页面配置的加密流程,所述加密流程包括多个加密方式以及多个所述加密方式对应的加密顺序。
具体地,用户在前端页面选择对相应的加密方式进行选择,加密方式为加密算法,加密流程为由用户基于加密算法对参数进行多次加密形成的,例如,第一次进行AES算法加密,第二次进行RSA算法加密,即形成加密流程。选择完成后形成加密流程,在进行选择时,会测试加密流程的合理性。例如,有些加密的方式不能作为另外一种加密方式的输入。加密方式为加密算法,包括签名、AES、RSA、SHA256等算法。每次编辑的加密流程都可以保存,将加密流程和各个加密参数进行存储,以便下次使用。
步骤S200,根据所述加密流程,在数据库中获取多个所述加密方式对应的代码,所述代码用于加载对应的加密方式。
具体地,预先在数据库中存储多个加密方式,根据前端选择的加密流程,提取对应的加密方式的代码进行加密。
示例性地,所述数据库的建立步骤为:
获取多个加密方式,将所述加密方式的入参与出参进行规范化处理,以使所述加密方式对应的接口统一。
具体地,定义一个加密方式库,将常规用到的加密方式都加载到库中,该加密方式库也可以使用区块链进行存储。加密方式,也可以说为常加密算法,包括但不限于电子签名、AES算法、RSA算法、SHA256算法以及MD5算法等加密算法。由于每种加密方式对应的api接口基本都是固定的,因此可以统一封装规范输入输出,并提供一套加密工具注册协议,将各种加密方式的入参和出参规范化并注册,使得各个加密方式可以衔接起来。加密工具注册协议即,加密方式参数配置的协议。例如:规定MD5加密的入参和出参都是字符串格式。由于加密方式的出参与入参都进行规范化处理,可在前端页面连接每个加密方式的接口,一键加载加密方式。
将所述加密方式根据预设的标签进行标记,并存储于数据库中。
具体地,为每种加密方式打上标签;标签包含安全等级、对应的前端显示模板id、是否可逆,以便前端在进行调用时,更方便。
示例性地,首先针对每种加密算法为了便于区分,都会设计对应的logo和表现形式,而这些表现形式会用一个模板id来进行关联。因为有的算法输出是不能直接作为其他加密算法的输入的,建立加密算法之间的联系,即加密的上下级关系,便于用户在前端获取时可检测加密流程的合理性。
再对每个加密算法定义安全级别,例如下面的表格所示注,下表中的"工作因素(Work Factor)"可以理解为破解的算法复杂度。
根据每种加密算法的类型:
密码学、散列、散列函数;
哈希算法:MD4、MD5、SHA;
对称加密:DES、IDEA、RC2、RC4,、SKIPJACK,、RC5,、AES;
非对称加密:RSA、ECC;
将每个算法打上是否可逆的标签,例如:哈希算法是不可逆算法;对称加密使用一个密钥进行加解密;非对称加密使用公钥和私钥进行加解密,就属于可逆算法。
除了上面的标签分配,还对平台配置的整体算法的安全等级进行打分,满分为10分。
安全等级分数计算规则如下:
整体算法是否有使用至少2类算法(2分)【例如:使用了哈希算法和非对称算法】;整体算法是否至少有3个及以上的单算法组成(2分)【例如:即使用了MD5和AES,有使用了SHA-256和RSA】;密钥生成规则鉴定(2分)【例如:RSA公私钥的生成,是否包含字母(大小写)数字】;使用的密钥长度是否合理(2分)【例如:RSA加密密钥可以是128(1分),也可以是256(2分)】;排列顺序的合理性,一般把算法复杂度比较高的放在末尾,因为在解密是算法复杂度较高的会影响性能,如果复杂都较低的都验证不通过就无需往下进行了【2分】。
步骤S300,将获取到的各个所述加密方式的代码按照所述加密顺序进行封装,得到加密代码块。
具体地,将每个代码块进行加密的代码按照加密顺序进行封装,形成加密代码块,以便于后续加密进行使用。由于加密方式的接口进行了出参与入参的规范化处理,在代码进行封装时,可按照加密顺序快速的进行对接。由于加密方式的接口进行了出参与入参的规范化处理,在实现代码处理时,可按照加密顺序快速的进行对接,整装成加密代码块,方便用户直接使用。
示例性地,所述方法还包括:
将所述加密代码块上传至区块链中。
具体地,将加密代码块上传至区块链可保证其安全性和对用户的公正透明性。用户设备可以从区块链中下载得该加密代码块,以便查证加密方式的代码是否被篡改。本示例所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
实施例二
请参阅图2,示出了本发明实施例二之加密代码的生成方法的步骤流程图。本实施例旨在介绍:用户基于前端页面配置加密流程的步骤。
步骤S110,接收所述用户的加密请求指令,所述加密请求指令包括目标参数。
具体地,目标参数为用户所需的加密安全性等级,根据用户选择的加密安全性等级与加密请求生成加密请求指令。
步骤S130,根据所述加密请求指令在所述前端页面加载加密模板,所述加密模板包括加密方式及所述加密方式对应的标签。
具体地,根据加密请求指令加载加密模版,在前端页面上进行展示,加密显示模板上包括多个加密方式及加密方式对应的前端显示样式;其中前端显示样式会展示加密方式的标签,例如:加密方式icon(图标)、加密方式对应的前端显示模板id、复杂度、安全级别和可逆性等,也会展示待加密参数(入参)和每次加密结果(出参)便于用户灵活配置。为了更好的区分每种加密方式,设计对应的logo和表现形式,即icon,将这些表现形式与一个模板id进行关联。
步骤S150,根据所述目标参数在所述前端页面选择加密方式,并根据所述加密方式的标签,确定所述加密顺序,形成加密流程。
具体地,根据加密方式的标签,尤其是安全等级进行选择,确定加密顺序,使得加密的安全等级达到目标参数中的加密安全等级。优选的,一般将加密安全等级较高的加密方式放在后面进行加密。可在前端页面拖动加密方式,得到加密顺序。加密流程中,可对入参进行多次加密处理,例如,对输入的目标数据进行参数AES算法加密,第一加密结果RSA算法加密,第二次加密结果SHA256加密,即形成加密流程。当加密流程配置好时,将进行加密方式的加载。
步骤S200,根据所述加密流程,在数据库中获取多个所述加密方式对应的代码,所述代码用于加载对应的加密方式。
具体地,预先在数据库中存储多个加密方式,根据前端选择的加密流程,提取对应的加密方式的代码进行加密。
步骤S300,将获取到的各个所述加密方式的代码按照所述加密顺序进行封装,得到加密代码块。
具体地,将每个代码块进行加密的代码按照加密顺序进行封装,形成加密代码块,以便于后续加密进行使用。由于加密方式的接口进行了出参与入参的规范化处理,在代码进行封装时,可按照加密顺序快速的进行对接。由于加密方式的接口进行了出参与入参的规范化处理,在实现代码处理时,可按照加密顺序快速的进行对接,整装成加密代码块,方便用户直接使用。
实施例三
请参阅图3,示出了本发明实施例三之加密代码的生成方法的步骤流程图。本实施例旨在介绍:在上述实施例所述的加密模板的中,对用户选定加密方式进行校验的步骤。
步骤S110,接收所述用户的加密请求指令,所述加密请求指令包括目标参数。
具体地,目标参数为用户所需的加密安全性等级,根据用户选择的加密安全性等级与加密请求生成加密请求指令。
步骤S121,获取所述加密模板的散列值。
具体地,通过MD5校验码生成器获取加密模板的散列值,是为了保证文件的正确性,防止一些人盗用程序,加些木马或者篡改版权,设计的一套验证系统。每个文件都可以用MD5验证程序算出一个固定的MD5码来。
步骤S122,获取所述加密模板的当前散列值。
具体地,通过MD5校验码生成器获取加密模板的当前散列值。
步骤S123,根据所述当前散列值与所述散列值判断所述用户是否对所述加密方式进行选定。
具体地,用户拖动流程和改变节点内容会改变页面内容,前端通过校验页面内容的MD5值和最近一次页面内容的MD5值(Message-Digest Algorithm 5,密码散列函数)比较来判断是否内容有变化,然后调用后端检测流程的合理性。
示例性地,参阅图4,所述步骤S123包括:
步骤S123A,若所述当前散列值与所述散列值一致,则判断所述用户未对所述加密方式进行选定;
步骤S123B,若所述当前散列值与所述散列值不一致,则判断所述用户对所述加密方式进行选定。
具体地,当用户选定加密方式时,前端页面的文件发生变化,若用户没有选择加密方式则不发生变化。
本实施例还包括步骤S130、步骤150、步骤200与步骤300,具体描述如上述实施例所示,在此不做赘述。上述步骤可以在用户进行拖拽方式对加密方式进行选定的判断,达到在进行加密方式选定后,获取选定的加密方式对应的代码,进行代码封装,得到加密代码块。
实施例四
请参阅图5,示出了本发明实施例四之加密代码的生成方法的步骤流程图。本实施例旨在介绍:对待加密数据进行加密的步骤。
步骤S100~步骤300介绍了代码封装的步骤,具体描述如上述实施例所示,在此不做赘述,本实施例具体还包括以下步骤。
步骤S141,获取待加密数据,将所述待加密数据根据所述加密方式的入参格式进行规范化处理。
具体地,将需要加密的参数按照之前规定的入参版式输入至加密代码块。
步骤S142,将所述规范化处理后的待加密数据代入至所述加密代码块中,以通过所述加密方式进行加密得到加密数据。
具体地,待加密代码输入至加密代码后,根据用户的加密请求执行加密操作,得到加密后的加密数据。
实施例五
请参阅图6,示出了本发明实施例五之加密代码的生成方法的步骤流程图。本实施例旨在介绍:完整的加密流程。
步骤S100~步骤300介绍了代码封装的步骤,步骤S141~步骤S142介绍了将待加密数据进行加密的步骤,具体描述如上述实施例所示,在此不做赘述,本实施例还介绍了通过可逆指令对加密数据的进行解密测试的步骤,具体包括以下步骤。
步骤S151,接收所述用户点击可逆按钮生成的可逆指令。
具体地,在加密模板页面上还显示有可逆按钮,根据每个加密方式的可逆性设置可逆按钮,用户点击后,进行解密,可提供在线测试。
步骤S152,根据所述可逆指令对所述加密数据进行解密,得到所述待加密数据。
具体地,可逆性是指同时支持加解密,例:md5就是非可逆加密方式,rsa和aes就是可逆加密算法,因为aes可以根据密钥进行加密,也可以根据密钥进行解密,当接收到可逆指令后,颠倒流程,颠倒流程就是指将密钥输入,流程倒置,即为解密流程,得到解密代码。若加密算法可逆,可直接在录入单个加密算法时会对算法打上标签(是否可逆),当加密流程节点中的算法标签都为可逆,整个加密流程才是可逆的,否则将是不可逆。
实施例六
请继续参阅图7,示出了本发明加密代码的生成系统实施例六的程序模块示意图。在本实施例中,加密代码的生成系统20可以包括或被分割成一个或多个程序模块,一个或者多个程序模块被存储于存储介质中,并由一个或多个处理器所执行,以完成本发明,并可实现上述加密代码的生成方法。本发明实施例所称的程序模块是指能够完成特定功能的一系列计算机程序指令段,比程序本身更适合于描述加密代码的生成系统20在存储介质中的执行过程。以下描述将具体介绍本实施例各程序模块的功能:
接收模块400,用于接收用户基于前端页面配置的加密流程,所述加密流程包括多个加密方式以及多个所述加密方式对应的加密顺序。
具体地,用户在前端页面选择对相应的加密方式进行选择,选择完成后形成加密流程,在进行选择时,会测试加密流程的合理性。例如,有些加密的方式不能作为另外一种加密方式的输入。加密方式为加密算法,包括签名、AES、RSA、SHA256等算法。每次编辑的加密流程都可以保存,将加密流程和各个加密参数进行存储,以便下次使用。
示例性地,所述接收模块400进一步用于:
接收所述用户的加密请求指令,所述加密请求指令包括目标参数。
具体地,目标参数为用户所需的加密安全性等级,根据用户选择的加密安全性等级与加密请求生成加密请求指令。
根据所述加密请求指令在所述前端页面加载加密模板,所述加密模板包括加密方式及所述加密方式对应的标签。
具体地,根据加密请求指令加载加密模版,在前端页面上进行展示,加密显示模板上包括多个加密方式及加密方式对应的前端显示样式;其中前端显示样式会展示加密方式的标签,例如:加密方式icon(图标)、加密方式对应的前端显示模板id、复杂度、安全级别和可逆性等,也会展示待加密参数(入参)和每次加密结果(出参)便于用户灵活配置。为了更好的区分每种加密方式,设计对应的logo和表现形式,即icon,将这些表现形式与一个模板id进行关联。
根据所述目标参数在所述前端页面选择加密方式,并根据所述加密方式的标签,确定所述加密顺序,形成加密流程。
具体地,根据加密方式的标签,尤其是安全等级进行选择,确定加密顺序,使得加密的安全等级达到目标参数中的加密安全等级。优选的,一般将加密安全等级较高的加密方式放在后面进行加密。可在前端页面拖动加密方式,得到加密顺序。加密流程中,可对入参进行多次加密处理,例如,对输入的目标数据进行参数AES算法加密,第一加密结果RSA算法加密,第二次加密结果SHA256加密,即形成加密流程。当加密流程配置好时,将进行加密方式的加载。
获取模块402,用于根据所述加密流程,在数据库中获取多个所述加密方式对应的代码,所述代码用于加载对应的加密方式。
具体地,预先在数据库中存储多个加密方式,根据前端选择的加密流程,提取对应的加密方式的代码进行加密。
封装模块404,用于将获取到的各个所述加密方式的代码按照所述加密顺序进行封装,得到加密代码块。
具体地,将每个代码块进行加密的代码按照加密顺序进行封装,形成加密代码块,以便于后续加密进行使用。由于加密方式的接口进行了出参与入参的规范化处理,在代码进行封装时,可按照加密顺序快速的进行对接。由于加密方式的接口进行了出参与入参的规范化处理,在实现代码处理时,可按照加密顺序快速的进行对接,整装成加密代码块,方便用户直接使用。
示例性地,所述封装模块404还用于:
将所述加密代码块上传至区块链中。
具体地,将加密代码块上传至区块链可保证其安全性和对用户的公正透明性。用户设备可以从区块链中下载得该加密代码块,以便查证加密方式的代码是否被篡改。本示例所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
实施例七
参阅图8,是本发明实施例七之计算机设备的硬件架构示意图。本实施例中,所述计算机设备2是一种能够按照事先设定或者存储的指令,自动进行数值计算和/或信息处理的设备。该计算机设备2可以是机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个服务器所组成的服务器集群)等。如图8所示,所述计算机设备2至少包括,但不限于,可通过系统总线相互通信连接存储器21、处理器22、网络接口23、以及加密代码的生成系统20。其中:
本实施例中,存储器21至少包括一种类型的计算机可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器21可以是计算机设备2的内部存储单元,例如该计算机设备2的硬盘或内存。在另一些实施例中,存储器21也可以是计算机设备2的外部存储设备,例如该计算机设备2上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,存储器21还可以既包括计算机设备2的内部存储单元也包括其外部存储设备。本实施例中,存储器21通常用于存储安装于计算机设备2的操作系统和各类应用软件,例如实施例六的加密代码的生成系统20的程序代码等。此外,存储器21还可以用于暂时地存储已经输出或者将要输出的各类数据。
处理器22在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器22通常用于控制计算机设备2的总体操作。本实施例中,处理器22用于运行存储器21中存储的程序代码或者处理数据,例如运行加密代码的生成系统20,以实现实施例一至五的加密代码的生成方法。
所述网络接口23可包括无线网络接口或有线网络接口,该网络接口23通常用于在所述服务器2与其他电子装置之间建立通信连接。例如,所述网络接口23用于通过网络将所述服务器2与外部终端相连,在所述服务器2与外部终端之间的建立数据传输通道和通信连接等。所述网络可以是企业内部网(Intranet)、互联网(Internet)、全球移动通讯系统(Global System of Mobile communication,GSM)、宽带码分多址(Wideband CodeDivision Multiple Access,WCDMA)、4G网络、5G网络、蓝牙(Bluetooth)、Wi-Fi等无线或有线网络。需要指出的是,图8仅示出了具有部件20-23的计算机设备2,但是应理解的是,并不要求实施所有示出的部件,可以替代的实施更多或者更少的部件。
在本实施例中,存储于存储器21中的所述加密代码的生成系统20还可以被分割为一个或者多个程序模块,所述一个或者多个程序模块被存储于存储器21中,并由一个或多个处理器(本实施例为处理器22)所执行,以完成本发明。
例如,图7示出了所述实现加密代码的生成系统20实施例六的程序模块示意图,该实施例中,所述加密代码的生成系统20可以被划分为接收模块400、获取模块402以及封装模块404。其中,本发明所称的程序模块是指能够完成特定功能的一系列计算机程序指令段,比程序更适合于描述所述加密代码的生成系统20在所述计算机设备2中的执行过程。所述程序模块400-404的具体功能在实施例六中已有详细描述,在此不再赘述。
实施例八
本实施例还提供一种计算机可读存储介质,如闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘、服务器、App应用商城等等,其上存储有计算机程序,程序被处理器执行时实现相应功能。本实施例的计算机可读存储介质用于存储计算机程序,被处理器执行时实现实施例一至五的加密代码的生成方法的步骤。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种加密代码的生成方法,其特征在于,包括:
接收用户基于前端页面配置的加密流程,所述加密流程包括多个加密方式以及多个所述加密方式对应的加密顺序;
根据所述加密流程,在数据库中获取多个所述加密方式对应的代码,所述代码用于加载对应的加密方式;
将获取到的各个所述加密方式的代码按照所述加密顺序进行封装,得到加密代码块。
2.根据权利要求1所述的加密代码的生成方法,其特征在于,所述接收用户基于前端页面配置的加密流程,所述加密流程包括多个加密方式以及多个所述加密方式对应的加密顺序包括:
接收所述用户的加密请求指令,所述加密请求指令包括目标参数;
根据所述加密请求指令在所述前端页面加载加密模板,所述加密模板包括加密方式及所述加密方式对应的标签;
根据所述目标参数在所述前端页面选择加密方式,并根据所述加密方式的标签,确定所述加密顺序,形成加密流程。
3.根据权利要求2所述的加密代码的生成方法,其特征在于,所述根据所述加密方式的标签,确定所述加密顺序,形成加密流程之前,包括:
获取所述加密模板的散列值;
获取所述加密模板的当前散列值;
根据所述当前散列值与所述散列值判断所述用户是否对所述加密方式进行选定。
4.根据权利要求3所述的加密代码的生成方法,其特征在于,所述根据所述当前散列值与所述散列值判断所述用户是否对所述加密方式进行选定包括:
若所述当前散列值与所述散列值一致,则判断所述用户未对所述加密方式进行选定;
若所述当前散列值与所述散列值不一致,则判断所述用户对所述加密方式进行选定。
5.根据权利要求1所述的加密代码的生成方法,其特征在于,所述将获取到的各个所述加密方式的代码按照所述加密顺序进行封装,得到加密代码块之后,包括:
获取待加密数据,将所述待加密数据根据所述加密方式的入参格式进行规范化处理;
将所述规范化处理后的待加密数据代入至所述加密代码块中,以通过所述加密方式进行加密得到加密数据。
6.根据权利要求5所述的加密代码的生成方法,其特征在于,所述将获取到的各个所述加密方式的代码按照所述加密顺序进行封装,得到加密代码块之后,包括:
接收所述用户点击可逆按钮生成的可逆指令;
根据所述可逆指令对所述加密数据进行解密,得到所述待加密数据。
7.根据权利要求1所述的加密代码的生成方法,其特征在于,所述方法还包括:
将所述加密代码块上传至区块链中。
8.一种加密代码的生成系统,其特征在于,包括:
接收模块,用于接收用户基于前端页面配置的加密流程,所述加密流程包括多个加密方式以及所述加密方式对应的加密顺序;
获取模块,用于根据所述加密流程,在数据库中获取所述多个加密方式对应的代码,所述代码用于加载对应的加密方式;
封装模块,用于将获取到的各个所述加密方式的代码按照所述加密顺序进行封装,得到加密代码块。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器、处理器,所述存储器上存储有可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1-7中任一项所述的加密代码的生成方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序可被至少一个处理器所执行,以使所述至少一个处理器执行如权利要求1-7中任一项所述的加密代码的生成方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010905671.8A CN111984988A (zh) | 2020-09-01 | 2020-09-01 | 加密代码的生成方法、系统、计算机设备与存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010905671.8A CN111984988A (zh) | 2020-09-01 | 2020-09-01 | 加密代码的生成方法、系统、计算机设备与存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111984988A true CN111984988A (zh) | 2020-11-24 |
Family
ID=73448377
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010905671.8A Pending CN111984988A (zh) | 2020-09-01 | 2020-09-01 | 加密代码的生成方法、系统、计算机设备与存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111984988A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112632054A (zh) * | 2020-12-30 | 2021-04-09 | 南京翼海云峰软件技术有限公司 | 一种基于属性加密的数据集去重方法、存储介质及系统 |
CN113362024A (zh) * | 2021-06-03 | 2021-09-07 | 广州康辰科技有限公司 | 一种基于区块链的应用程序开发多模块协同系统 |
CN114978564A (zh) * | 2021-04-20 | 2022-08-30 | 中移互联网有限公司 | 基于多重加密的数据传输方法及装置 |
-
2020
- 2020-09-01 CN CN202010905671.8A patent/CN111984988A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112632054A (zh) * | 2020-12-30 | 2021-04-09 | 南京翼海云峰软件技术有限公司 | 一种基于属性加密的数据集去重方法、存储介质及系统 |
CN114978564A (zh) * | 2021-04-20 | 2022-08-30 | 中移互联网有限公司 | 基于多重加密的数据传输方法及装置 |
CN114978564B (zh) * | 2021-04-20 | 2023-07-14 | 中移互联网有限公司 | 基于多重加密的数据传输方法及装置 |
CN113362024A (zh) * | 2021-06-03 | 2021-09-07 | 广州康辰科技有限公司 | 一种基于区块链的应用程序开发多模块协同系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111984988A (zh) | 加密代码的生成方法、系统、计算机设备与存储介质 | |
CN111552931A (zh) | java代码的加壳方法与系统 | |
CN112019332A (zh) | 基于微服务的加解密方法、api网关系统及设备 | |
CN108475319A (zh) | 装置出生凭证 | |
CN105701410B (zh) | 一种获得源代码中信息的方法、装置及系统 | |
CN111915019B (zh) | 联邦学习方法、系统、计算机设备和存储介质 | |
CN109766134A (zh) | 系统启动方法、装置、电子设备及存储介质 | |
US20200074122A1 (en) | Cryptographic operation processing method, apparatus, and system, and method for building measurement for trust chain | |
CN105490711A (zh) | 蓝牙自动连接方法以及主设备、从设备和系统 | |
AU2014202499B2 (en) | Method for copy-protected storage of information on a data carrier | |
CN111914277B (zh) | 交集数据的生成方法和基于交集数据的联邦模型训练方法 | |
WO2021164462A1 (zh) | 一种数据加密方法、数据解密方法、计算机设备和介质 | |
CN112883361A (zh) | 应用程序的功能跳转方法、装置、计算机设备及存储介质 | |
CN109787956B (zh) | 数据表加密方法、装置、计算机设备及存储介质 | |
CN108173885A (zh) | 数据加密方法、数据解密方法及相关装置 | |
CN117336326A (zh) | 工业物联网的数据采集分析方法、装置、设备及存储介质 | |
CN114386058A (zh) | 一种模型文件加密与解密方法及装置 | |
CN112434094B (zh) | 基于加密算法的数据库连接方法、装置及计算机设备 | |
CN112187783B (zh) | 鉴权方法及装置、电子设备以及存储介质 | |
CN116455572B (zh) | 数据加密方法、装置及设备 | |
CN112115060A (zh) | 基于终端的音频测试方法与系统 | |
CN113542187A (zh) | 文件上传下载方法、装置、计算机装置及介质 | |
CN112825093B (zh) | 安全基线检查方法、主机、服务器、电子设备及存储介质 | |
WO2019178981A1 (zh) | 自定义规则密码管理方法、装置、终端设备及存储介质 | |
CN114995894A (zh) | 操作系统的启动控制方法、终端设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |