CN112019328B - Ip地址的加密方法、装置、设备和存储介质 - Google Patents
Ip地址的加密方法、装置、设备和存储介质 Download PDFInfo
- Publication number
- CN112019328B CN112019328B CN202011195631.5A CN202011195631A CN112019328B CN 112019328 B CN112019328 B CN 112019328B CN 202011195631 A CN202011195631 A CN 202011195631A CN 112019328 B CN112019328 B CN 112019328B
- Authority
- CN
- China
- Prior art keywords
- character
- address
- encryption keys
- sequence
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本公开提供了IP地址的加密方法、装置、设备和存储介质。所述方法包括:获取待加密的目标IP地址,将所述目标IP地址转化为二进制字符序列;根据预设规则利用加密秘钥对所述二进制字符序列中的每个字符进行替换,生成加密后的IP地址,其中,所述加密秘钥为根据十六进制的字符生成的两组加密秘钥,其中,第一组加密秘钥对应二进制字符0,第二组加密秘钥对应二进制字符1,所述预设规则为:对于所述二进制字符序列中的0字符,从所述第一组加密秘钥中选取一个字符替换该字符;对于所述二进制字符序列中的1字符,从所述第二组加密秘钥中选取一个字符替换该字符。以此方式,对IP地址进行加密,不会吸引黑客注意,从而提高IP地址信息安全。
Description
技术领域
本公开的实施例一般涉及互联网技术领域,并且更具体地,涉及IP地址的加密方法、装置、设备和存储介质。
背景技术
在网络攻防,尤其是组网或网络组织算法中,为了保证网络节点的信息安全,一些在应用层传输的重要信息,如IP地址都会采用加密的方式进行保护。现有技术虽然只要增长加密密钥到一定长度,就可以从数学上绝对保证信息完全,但是由于密文会引起黑客的注意,反而增加了其暴露的风险,吸引黑客花心思通过其他的方式获利密钥,增加了密文被解开的几率,使得IP地址更容易被黑客获取。
发明内容
根据本公开的实施例,提供了一种能够将IP地址加密并可以进一步隐藏为MD5码,从而在信息传输过程中,既对IP地址进行了加密,又不会吸引黑客注意,从而提高IP地址信息安全的IP地址的加密方案。
在本公开的第一方面,提供了一种IP地址的加密方法,应用于加密终端,包括:
获取待加密的目标IP地址,将所述目标IP地址转化为二进制字符序列;
根据预设规则利用加密秘钥对所述二进制字符序列中的每个字符进行替换,生成加密后的IP地址,其中,所述加密秘钥为根据十六进制的字符生成的两组加密秘钥,其中,第一组加密秘钥对应二进制字符0,第二组加密秘钥对应二进制字符1,所述预设规则为:对于所述二进制字符序列中的0字符,从所述第一组加密秘钥中选取一个字符替换该字符;对于所述二进制字符序列中的1字符,从所述第二组加密秘钥中选取一个字符替换该字符。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,还包括:
将加密后的IP地址作为MD5码或者将加密后的IP地址插入到已有的MD5码中。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述根据十六进制的字符生成两组加密秘钥的具体过程,包括:
利用随机数生成算法,从十六进制的0到f中随机选取8个作为第一组加密秘钥,剩余的8个字符作为第二组加密秘钥。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述第一组加密秘钥和所述第二组加密秘钥中的字符的排列顺序分别为所述第一组加密秘钥和所述第二组加密秘钥中的字符生成的先后顺序,或者,所述第一组加密秘钥和所述第二组加密秘钥中的字符排列顺序为升序或降序的排列顺序。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述对于所述二进制字符序列中的0字符,从所述第一组加密秘钥中选取一个字符替换该字符;对于所述二进制字符序列中的1字符,从所述第二组加密秘钥中选取一个字符替换该字符,包括:
对于所述二进制字符序列中的0字符,利用随机数生成算法,随机生成0到7之间的一个数,然后从所述第一组加密秘钥中选取排列顺序为随机生成的数的字符替换该字符,对于所述二进制字符序列中的1字符,利用随机数生成算法,随机生成0到7之间的一个数,然后从所述第二组加密秘钥中选取排列顺序为随机生成的数的字符替换该字符。
在本公开的第二方面,提供了一种IP地址的解密方法,应用于解密终端,包括:
对于MD5码中的一个32位的字符序列,对所述字符序列的每一位字符,判断所述字符是第一组加密秘钥中的字符还是第二组加密秘钥中的字符,若是第一组加密秘钥中的字符,则用0代替该字符,若是第二组加密秘钥中的字符,则用1代替该字符,遍历每一位字符,生成32位的二进制序列;
将生成的32位的二进制序列还原为IP地址格式的序列。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,还包括:
判断生成的IP地址格式的序列是否为预先存储的IP地址,若是,则将生成的IP地址格式的序列确定为隐藏的IP地址。
在本公开的第三方面,提供了一种IP地址的加密装置,包括:
IP地址转化模块,用于获取待加密的目标IP地址,将所述目标IP地址转化为二进制字符序列;
秘钥生成模块,用于根据十六进制的字符生成两组加密秘钥,其中,第一组加密秘钥对应二进制字符0,其中,第二组加密秘钥对应二进制字符1;
加密模块,用于根据预设规则利用加密秘钥对所述二进制字符序列中的每个字符进行替换,生成加密后的IP地址。
在本公开的第四方面,提供了一种电子设备,包括存储器和处理器,所述存储器上存储有计算机程序,所述处理器执行所述程序时实现如以上所述的方法。
在本公开的第五方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如以上所述的方法。
应当理解,发明内容部分中所描述的内容并非旨在限定本公开的实施例的关键或重要特征,亦非用于限制本公开的范围。本公开的其它特征将通过以下的描述变得容易理解。
通过本公开的IP地址的加密方法,能够在信息传输过程中,即对IP地址进行了加密,又不会吸引黑客注意,从而提高IP地址信息安全的利用MD5隐藏IP地址。
附图说明
结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1示出了本公开实施例一的IP地址的加密方法的流程图;
图2示出了本公开实施例二的IP地址的解密方法的流程图;
图3示出了本公开实施例三的IP地址的加密装置的功能结构示意图;
图4示出了本公开实施例四的IP地址的加密设备的结构示意图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的全部其他实施例,都属于本公开保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
本公开实施例的IP地址的加密方法,在应用层传输的信息时,可以将IP地址加密为MD5码的形式,一方面实现了对需要传输的IP地址的加密,另一方面,实现了IP地址的伪装,不容易引起黑客的注意,降低了其暴露的风险。
具体地,如图1所示,为本公开实施例一的IP地址的加密方法的流程图。该方法应用于数据发送端(加密终端),从图1中可以看出,本实施例的方法,可以包括以下步骤:
S101:获取待加密的目标IP地址,将所述目标IP地址转化为二进制字符序列。
MD5( Message-Digest Algorithm信息摘要)算法,是一种常用的数据摘要技术,可以产生出一个128位(16字节)的散列值,可以使用十六进制表示为32个字符(如2cf3bcb018d153066dc59ec883e22b7b),MD5的重要特性是唯一性和不可逆性。
在网络中的应用层传输信息,通常会涉及到IP地址,现有技术中,可以对IP地址进行加密,只要增长加密密钥到一定长度,就可以从数学上绝对保证信息完全,但是由于密文会引起黑客的注意,反而增加了其暴露的风险,吸引黑客花心思通过其他的方式获利密钥,增加了密文被解开的几率,使得IP地址更容易被黑客获取。
因此,本公开的实施例,通过对IP地址进行加密,使得加密后的IP地址呈现和网络中传输的MD5码的形式一样,既实现了对IP地址的加密,又实现了对加密后的IP地址的伪装,使得其形式与MD5码的形式一样,降低了其暴露的风险,不容易引起黑客的注意。
在对IP地址进行加密时,首先需要获取待加密的目标IP地址,将所述目标IP地址转化为二进制字符序列。例如,待加密的目标IP地址为10.135.24.1,则转化为二进制字符序列后为00001010 10000111 00011000 00000001。
S102:根据预设规则利用加密秘钥对所述二进制字符序列中的每个字符进行替换,生成加密后的IP地址。
本实施例的技术方案是将二进制字符序列转化为十六进制字符序列,即建立二进制字符和十六进制字符之间的对应关系。在本实施例中,将十六进制的字符生成两组加密秘钥,其中,第一组加密秘钥对应二进制字符0,第二组加密秘钥对应二进制字符1。
具体地,可以利用随机数生成算法,从十六进制的0到f中随机选取8个作为第一组加密秘钥,剩余的8个字符作为第二组加密秘钥。或者,也可以由人为的指定0到f中的8个字符作为第一组加密秘钥,剩余的8个字符作为第二组加密秘钥。例如,第一组加密秘钥为[1,2,4,7,8,9,d,f],则第二组加密秘钥为[0,3,5,6,a,b,c,e]。需要说明的是,这里只是示例性的对本申请的技术方案进行说明,不应当被理解为对技术方案的限定。
在将所述目标IP地址转化为二进制字符序列后,对于所述二进制字符序列中的一个字符,若该字符为0,则从所述第一组加密秘钥中选取一个字符替换该字符;若该字符为1,则从所述第二组加密秘钥中选取一个字符替换该字符。遍历所述二进制字符序列中的每个字符,对对应的字符进行替换,生成加密后的IP地址。
在本实施中,当生成第一组加密秘钥和第二组加密秘钥后,将转化为二进制字符序列后的IP地址的每一位,替换为与该位对应的加密秘钥中的字符。例如,该位为0,由于0对应第一组加密秘钥,则从第一组加密秘钥中选择一个字符替换0,仍以第一组加密秘钥为[1,2,4,7,8,9,d,f],则第二组加密秘钥为[0,3,5,6,a,b,c,e]为例,对于转化为二进制字符序列后的IP地址中的0,可以将该位替换为1,2,4,7,8,9,d,f中的任一个,同理,对于转化为二进制字符序列后的IP地址中的1,可以将该位替换为0,3,5,6,a,b,c,e中的任一个。
例如,转化为二进制字符序列后的IP地址为00001010 10000111 0001100000000001,则分列利用第一秘钥和第二秘钥加密后,为1247a8c9 bf789356 ffdce77822478fd0,这里只是给出了一种结果。
理论上,所有的MD5都可以转换成一个IP,因为其地址空间为2128,而IP的空间是232,前者是后者的296倍。所以,同样的IP可以表示成不同的MD5码,如下所示:
10.135.24.12 --> 112dc54f88733dff3148863e4f18efb9 --> 10.135.24.12
10.135.24.12 --> 1dd70687798658dfe82975aa8748b16d --> 10.135.24.12
10.135.24.12 --> 912fbb94f49c69df58f7da632fdd6839 --> 10.135.24.12
所以,这样可以进一步增加其随机性,以迷惑黑客。
作为本公开的一个可选实施例,在上述实施例中,还可以定义所述第一组加密秘钥和所述第二组加密秘钥中字符的顺序,例如,可以将所述第一组加密秘钥中的字符生成的先后顺序作为所述第一组加密秘钥中的字符排列顺序。或者,也可以照升序或者降序的排列顺序分别对所述第一组加密秘钥和所述第二组加密秘钥中的字符进行排列,并将排列后的字符顺序作为搜索第一组加密秘钥和所述第二组加密秘钥中的字符的排列顺序。其中,字符的生成可以由随机数生成算法生成,也可以由人为选取。
此外,作为本公开的另一个可选实施例,在上述实施例中,对于所述二进制字符序列中的一个字符,若该字符为0,利用随机数生成算法,随机生成0到7之间的一个数,然后从所述第一组加密秘钥中选取排序为随机生成的数的字符替换该字符,若该字符为1,利用随机数生成算法,随机生成0到7之间的一个数,然后从所述第二组加密秘钥中选取排序为随机生成的数的字符替换该字符。
本实施例中的第一组加密秘钥和第二组加密秘钥分别有8位字符,在其他的一些实施例中,第一组加密秘钥和第二组加密秘钥中的字符数可以不同,则在选取加密秘钥中的字符时,可以利用随机数生成算法,随机生成0到n-1之间的一个数,其中n为加密秘钥中的字符个数,若是0,则用加密秘钥中的第一位字符替换,若是1,则用加密秘钥中的第二位字符替换,以此类推。
本公开实施例的IP地址的加密方法,在应用层传输的信息时,可以将IP地址加密为MD5码的形式,一方面实现了对需要传输的IP地址的加密,另一方面,实现了IP地址的伪装,不容易引起黑客的注意,降低了其暴露的风险。
作为本公开的一个可选实施例,在上述实施例中,还可以包括:
将生成的所述的加密后的IP地址作为MD5码或者插入到已有的MD5码中。现有的MD5算法的原理主要分为以下几个步骤:
1)填充:首先将输入信息的长度(bit)进行填充,使得对512求余的结果等于448。填充的方法是填充一个1和n个0。
2)记录信息长度:用64位来存储填充前信息长度。这64位加在第一步结果的后面,这样信息长度就变为N*512+448+64=(N+1)*512位。
3)装入标准的幻数:标准的幻数是(A=(01234567)16,B=(89ABCDEF)16,C=(FEDCBA98)16,D=(76543210)16)。如果在程序中定义应该是(A=0X67452301L,B=0XEFCDAB89L,C=0X98BADCFEL,D=0X10325476L)。
4)四轮循环运算:循环的次数是分组的个数(N+1)。
在本实施例中,可以先将输入信息的长度(bit)进行填充,使得对512求余的结果等于416,填充的方法是填充一个1和n个0。然后将加密后的IP地址加入到填充后的输入信息中,需要说明的是,加密后的IP地址中的字符必须在输入信息中连续,这样才能对加密后的IP地址进行完整的识别和提取。同时,由于加密后的IP地址为32位字符,因此,可以选取32的整数倍的字符的后一位整体插入加密后的IP地址,当然,也可以将加密后的IP地址作为整体随机插入到输入信息中。然后执行上面的步骤2)-4),完成对加密后IP地址的插入。
如图2所示,为本公开实施例二的IP地址的解密方法的流程图。本实施例的方法,是对利用实施例一中的方法对IP地址加密后的字符串进行解密,以得到原IP地址,即在数据接收端(解密终端)还原IP地址的方法,具体包括:
S201:对于MD5码中的一个32位的字符序列,对所述字符序列的每一位字符,判断所述字符是否为所述第一组加密秘钥中的一个字符,若是,则用0代替该字符,如不是,则用1代替该字符,生成32位的二进制序列。
当利用本实施例的方法对加密的IP地址进行还原时,数据接收端预先会接收并存储有加密秘钥。在接收到数据发送端发送的MD5码后,对于MD5码中的一个32位的字符序列中的一个字符,判断所述字符是否为所述第一组加密秘钥中的一个字符,若是,则用0代替该字符,如不是,则用1代替该字符,生成32位的二进制序列。
S202:将生成的32位的二进制序列还原为IP地址格式的序列。
在得到解密后的二进制IP地址后,将二进制IP地址转化为10进制,即得到IP地址格式的序列。
S203:判断生成的IP地址格式的序列是否为预先存储的IP地址,若是,则将生成的IP地址格式的序列确定为隐藏的IP地址。
此外,数据接收端还可以预先存储有IP地址序列,在将MD5码中的32位的字符序列转化为IP地址后,判断转化后的IP地址是否为预先存储有的IP地址序列中的一个,若是,则将该MD5码中的32位的字符序列确定为IP地址,若不是预先存储有的IP地址序列中的一个,则仍将MD5码中的32位的字符序列作为MD5码。
在本实施例中,可以对MD5码先进行切分,将MD5码切分为多个32位的字符序列,然后对于其中的每一个32位的字符序列,执行上述方法过程。或者,也可以从MD5码的首个字符开始,选取32位的字符序列,后续每次移动一位,即选取2到33位的字符序列,再选取3到34位的字符序列……,以此类推,然后对每次选取出来的32的的字符序列,执行上述方法过程。
本实施例的方法,能够取得与实施例一相类似的技术效果,这里不再重复赘述。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本公开并不受所描述的动作顺序的限制,因为依据本公开,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本公开所必须的。
以上是关于方法实施例的介绍,以下通过装置实施例,对本公开所述方案进行进一步说明。
如图3所示,为本公开实施例三的IP地址的加密装置的功能结构示意图,本实施例的IP地址的加密装置,包括:
IP地址转化模块301,用于获取待加密的目标IP地址,将所述目标IP地址转化为二进制字符序列。
秘钥生成模块302,用于根据十六进制的字符生成两组加密秘钥,其中,第一组加密秘钥对应二进制字符0,其中,第二组加密秘钥对应二进制字符1。
加密模块303,用于根据预设规则利用加密秘钥对所述二进制字符序列中的每个字符进行替换,生成加密后的IP地址。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,所述描述的模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图4示出了本公开实施例四的IP地址的加密设备的结构示意图。图4示出的终端设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图4所示,计算机系统包括中央处理单元(CPU)401,其可以基于存储在只读存储器(ROM)402中的程序或者从存储部分408加载到随机访问存储器(RAM)403中的程序而执行各种适当的动作和处理。在RAM403中,还存储有系统操作所需的各种程序和数据。CPU 401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
以下部件连接至I/O接口405:包括键盘、鼠标等的输入部分406;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分407;包括硬盘等的存储部分408;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分409。通信部分409经由诸如因特网的网络执行通信处理。驱动器410也基于需要连接至I/O接口405。可拆卸介质411,诸如磁盘、光盘、磁光盘、半导体存储器等等,基于需要安装在驱动器410上,以便于从其上读出的计算机程序基于需要被安装入存储部分408。
特别地,基于本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,所述计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分409从网络上被下载和安装,和/或从可拆卸介质411被安装。在该计算机程序被中央处理单元(CPU)401执行时,执行本申请的方法中限定的上述功能。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)等等。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
此外,虽然采用特定次序描绘了各操作,但是这应当理解为要求这样操作以所示出的特定次序或以顺序次序执行,或者要求所有图示的操作应被执行以取得期望的结果。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实现中。相反地,在单个实现的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实现中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
Claims (9)
1.一种IP地址的加密方法,应用于加密终端,其特征在于,包括:
获取待加密的目标IP地址,将所述目标IP地址转化为二进制字符序列;
根据预设规则利用加密秘钥对所述二进制字符序列中的每个字符进行替换,生成加密后的IP地址,其中,所述加密秘钥为根据十六进制的字符生成的两组加密秘钥,其中,第一组加密秘钥对应二进制字符0,第二组加密秘钥对应二进制字符1,所述预设规则为:对于所述二进制字符序列中的0字符,从所述第一组加密秘钥中选取一个字符替换该字符;对于所述二进制字符序列中的1字符,从所述第二组加密秘钥中选取一个字符替换该字符;
将加密后的IP地址作为MD5码或者将加密后的IP地址插入到已有的MD5码中。
2.根据权利要求1所述的IP地址的加密方法,其特征在于,所述根据十六进制的字符生成两组加密秘钥的具体过程,包括:
利用随机数生成算法,从十六进制的0到f中随机选取8个作为第一组加密秘钥,剩余的8个字符作为第二组加密秘钥。
3.根据权利要求2所述的IP地址的加密方法,其特征在于,
所述第一组加密秘钥和所述第二组加密秘钥中的字符的排列顺序分别为所述第一组加密秘钥和所述第二组加密秘钥中的字符生成的先后顺序,或者,所述第一组加密秘钥和所述第二组加密秘钥中的字符排列顺序为升序或降序的排列顺序。
4.根据权利要求3所述的IP地址的加密方法,其特征在于,所述对于所述二进制字符序列中的0字符,从所述第一组加密秘钥中选取一个字符替换该字符;对于所述二进制字符序列中的1字符,从所述第二组加密秘钥中选取一个字符替换该字符,包括:
对于所述二进制字符序列中的0字符,利用随机数生成算法,随机生成0到7之间的一个数,然后从所述第一组加密秘钥中选取排列顺序为随机生成的数的字符替换该字符,对于所述二进制字符序列中的1字符,利用随机数生成算法,随机生成0到7之间的一个数,然后从所述第二组加密秘钥中选取排列顺序为随机生成的数的字符替换该字符。
5.一种IP地址的解密方法,应用于解密终端,其特征在于,包括:
对于MD5码中的一个32位的字符序列,对所述字符序列的每一位字符,判断所述字符是第一组加密秘钥中的字符还是第二组加密秘钥中的字符,若是第一组加密秘钥中的字符,则用0代替该字符,若是第二组加密秘钥中的字符,则用1代替该字符,遍历每一位字符,生成32位的二进制序列;
将生成的32位的二进制序列还原为IP地址格式的序列。
6.根据权利要求5所述的IP地址的解密方法,其特征在于,还包括:
判断生成的IP地址格式的序列是否为预先存储的IP地址,若是,则将生成的IP地址格式的序列确定为隐藏的IP地址。
7.一种IP地址的加密装置,其特征在于,包括:
IP地址转化模块,用于获取待加密的目标IP地址,将所述目标IP地址转化为二进制字符序列;
秘钥生成模块,用于根据十六进制的字符生成两组加密秘钥,其中,第一组加密秘钥对应二进制字符0,其中,第二组加密秘钥对应二进制字符1;
加密模块,用于根据预设规则利用加密秘钥对所述二进制字符序列中的每个字符进行替换,生成加密后的IP地址;将加密后的IP地址作为MD5码或者将加密后的IP地址插入到已有的MD5码中;所述预设规则为:对于所述二进制字符序列中的0字符,从所述第一组加密秘钥中选取一个字符替换该字符;对于所述二进制字符序列中的1字符,从所述第二组加密秘钥中选取一个字符替换该字符。
8.一种电子设备,包括存储器和处理器,所述存储器上存储有计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1~6中任一项所述的方法。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1~6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011195631.5A CN112019328B (zh) | 2020-10-31 | 2020-10-31 | Ip地址的加密方法、装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011195631.5A CN112019328B (zh) | 2020-10-31 | 2020-10-31 | Ip地址的加密方法、装置、设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112019328A CN112019328A (zh) | 2020-12-01 |
CN112019328B true CN112019328B (zh) | 2021-01-26 |
Family
ID=73527738
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011195631.5A Active CN112019328B (zh) | 2020-10-31 | 2020-10-31 | Ip地址的加密方法、装置、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112019328B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115333868B (zh) * | 2022-10-14 | 2022-12-23 | 安徽华云安科技有限公司 | 基于奇偶轮循的对称加密方法、解密方法、装置、设备 |
CN117077158B (zh) * | 2023-07-11 | 2024-05-28 | 安徽辰图大数据科技有限公司 | 合规数据转化存储系统 |
CN118413396A (zh) * | 2024-06-28 | 2024-07-30 | 北京火山引擎科技有限公司 | 域名加密、解密方法、装置、计算机设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7864770B1 (en) * | 2005-09-29 | 2011-01-04 | Cisco Technology, Inc. | Routing messages in a zero-information nested virtual private network |
CN102752108A (zh) * | 2012-06-29 | 2012-10-24 | 湖北大学 | 魔方加密和解密方法 |
CN109617680A (zh) * | 2018-12-06 | 2019-04-12 | 中国移动通信集团福建有限公司 | 加密方法、装置、设备及介质 |
CN109861924A (zh) * | 2017-11-30 | 2019-06-07 | 中兴通讯股份有限公司 | 报文的发送、处理方法及装置,pe节点,节点 |
CN111314322A (zh) * | 2020-01-21 | 2020-06-19 | 南方电网能源发展研究院有限责任公司 | 一种账号加密方法和账号认证方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111181802B (zh) * | 2019-12-10 | 2022-02-25 | 中移(杭州)信息技术有限公司 | 协议数据模拟方法、装置及计算机可读存储介质 |
-
2020
- 2020-10-31 CN CN202011195631.5A patent/CN112019328B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7864770B1 (en) * | 2005-09-29 | 2011-01-04 | Cisco Technology, Inc. | Routing messages in a zero-information nested virtual private network |
CN102752108A (zh) * | 2012-06-29 | 2012-10-24 | 湖北大学 | 魔方加密和解密方法 |
CN109861924A (zh) * | 2017-11-30 | 2019-06-07 | 中兴通讯股份有限公司 | 报文的发送、处理方法及装置,pe节点,节点 |
CN109617680A (zh) * | 2018-12-06 | 2019-04-12 | 中国移动通信集团福建有限公司 | 加密方法、装置、设备及介质 |
CN111314322A (zh) * | 2020-01-21 | 2020-06-19 | 南方电网能源发展研究院有限责任公司 | 一种账号加密方法和账号认证方法 |
Non-Patent Citations (2)
Title |
---|
Dexian Chang 等.A SDN Proactive Defense Mechanism Based on IP Transformation.《2019 2nd International Conference on Safety Produce Informatization (IICSPI)》.2020, * |
王相林 等.一种基于源IP地址的信息隐藏技术.《计算机应用与软件》.2010,第27卷(第10期), * |
Also Published As
Publication number | Publication date |
---|---|
CN112019328A (zh) | 2020-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112019328B (zh) | Ip地址的加密方法、装置、设备和存储介质 | |
CN109933995B (zh) | 一种基于云服务及区块链的用户敏感数据保护及系统 | |
US8694467B2 (en) | Random number based data integrity verification method and system for distributed cloud storage | |
US8345876B1 (en) | Encryption/decryption system and method | |
CN110768787A (zh) | 一种数据加密、解密方法及装置 | |
CN110795752A (zh) | 基于区块链的物流信息存储方法、装置、介质及电子设备 | |
JP6282343B2 (ja) | ブロードキャスト暗号化の方法、およびコンピュータ・プログラム | |
CN113904808B (zh) | 一种私钥分发、解密方法、装置、设备及介质 | |
US20200044838A1 (en) | Data encryption method and system using device authentication key | |
CN107431628B (zh) | 基于介质密钥块的广播加密方法 | |
CN112054896B (zh) | 白盒加密方法、装置、终端及存储介质 | |
CN115603907A (zh) | 加密存储数据的方法、装置、设备和存储介质 | |
CN109711178B (zh) | 一种键值对的存储方法、装置、设备及存储介质 | |
CN113938270A (zh) | 弹性降低复杂度的数据加密方法和装置 | |
US8832450B2 (en) | Methods and apparatus for data hashing based on non-linear operations | |
CN113794706A (zh) | 数据的处理方法、装置、电子设备及可读存储介质 | |
CN111931204A (zh) | 用于分布式系统的加密去重存储方法、终端设备 | |
CN116132041A (zh) | 密钥处理方法、装置、存储介质及电子设备 | |
CN116132065A (zh) | 密钥确定方法、装置、计算机设备和存储介质 | |
CN113992345B (zh) | 网页敏感数据加解密方法、装置、电子设备及存储介质 | |
CN115567263A (zh) | 一种数据传输管理的方法、数据处理的方法和装置 | |
CN113378211B (zh) | 用于保护数据的方法和装置 | |
CN111447072B (zh) | 用于生成数据等价零知识证明的方法、设备及存储介质 | |
CN114491421A (zh) | 文件加密、文件处理方法、装置、可读介质和电子设备 | |
CN113872753B (zh) | 基于sha256序列形式的数据的加密传输方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |