CN112149168B - 一种文件数据加密方法、装置及电子设备 - Google Patents
一种文件数据加密方法、装置及电子设备 Download PDFInfo
- Publication number
- CN112149168B CN112149168B CN202011080622.1A CN202011080622A CN112149168B CN 112149168 B CN112149168 B CN 112149168B CN 202011080622 A CN202011080622 A CN 202011080622A CN 112149168 B CN112149168 B CN 112149168B
- Authority
- CN
- China
- Prior art keywords
- data
- file
- encryption
- secret key
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 238000004458 analytical method Methods 0.000 claims description 4
- 238000006243 chemical reaction Methods 0.000 claims description 2
- 230000005611 electricity Effects 0.000 abstract 1
- 238000004590 computer program Methods 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 241000282414 Homo sapiens Species 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本公开实施例中提供了一种文件数据加密方法、装置及电子设备,属于电学技术领域,所述方法包括:分析目标文件内的初始数据,其中,所述初始数据包括文件类型、明文数据和所述明文数据的长度参数;根据秘钥对所述明文数据和所述长度参数进行加密处理,得到密文数据和加密标识;获取所述目标文件对应的持有人信息与进行所述加密处理时的时间参数;将所述文件类型、所述密文数据、所述加密标识、所述持有人信息和所述时间参数作为密文文件输出。通过本公开的方案,将目标文件内数据分类,并根据持有人信息对明文数据进行加密,并结合多个类型数据作为所述密文文件,提高了文件数据加密方法的安全性。
Description
技术领域
本公开涉及电学技术领域,尤其涉及一种文件数据加密方法、装置及电子设备。
背景技术
目前,随着信息化进程的加快,互联网正深刻地改变人类的生产方式、生活方式及思维方式,改变着人类文明的进程。因为网络传输的便利性,越来越多的人通过网络进行信息传输以及交互,为了保证文件数据传输的安全性,在传输时都会对文件内容进行加密处理,但是现有的文件数据加密方法只是单纯地将文件内所有内容进行加密得到密文,容易被截取后解密获悉明文内容,安全性较低。
可见,亟需一种能从多层面加密,安全性强的文件数据加密方法。
发明内容
有鉴于此,本公开实施例提供一种文件数据加密方法、装置及电子设备,至少部分解决现有技术中存在的问题。
第一方面,本公开实施例提供了一种文件数据加密方法,包括:
分析目标文件内的初始数据,其中,所述初始数据包括文件类型、明文数据和所述明文数据的长度参数;
根据秘钥对所述明文数据和所述长度参数进行加密处理,得到密文数据和加密标识;
获取所述目标文件对应的持有人信息与进行所述加密处理时的时间参数;
将所述文件类型、所述密文数据、所述加密标识、所述持有人信息和所述时间参数作为密文文件输出。
根据本公开实施例的一种具体实现方式,所述分析目标文件内的初始数据的步骤,包括:
读取所述目标文件对应的文件头与明文数据;
根据所述文件头确定所述目标文件的文件类型,以及,根据所述明文数据计算所述长度参数;
将所述文件类型、所述明文数据和所述长度参数作为所述初始数据。
根据本公开实施例的一种具体实现方式,所述根据秘钥对所述明文数据和所述长度参数进行加密处理,得到密文数据和加密标识的步骤,包括:
根据所述秘钥将所述明文数据和所述长度参数转换为所述密文数据;
将所述秘钥加密,并将加密后的所述秘钥发送至区块链的目标节点;
所述目标节点返回所述加密标识。
根据本公开实施例的一种具体实现方式,所述获取所述目标文件对应的持有人信息的步骤,包括:
获取所述目标文件对应的持有人的身份类型及身份标识;
将所述身份类型和所述身份标识作为所述持有人信息。
根据本公开实施例的一种具体实现方式,所述将所述秘钥加密的步骤,包括:
从所述目标节点获取与所述身份标识对应的加密证书;
根据所述加密证书对所述秘钥加密。
根据本公开实施例的一种具体实现方式,其特征在于,所述将所述文件类型、所述密文数据、所述加密标识、所述持有人信息和所述时间参数作为密文文件的步骤之后,所述方法还包括:
根据所述身份标识和所述加密标识,从所述目标节点中获取所述加密后的所述秘钥;
使用所述加密证书对所述加密后的所述秘钥进行解密,得到所述秘钥;
使用所述秘钥对所述密文数据进行解密,得到所述明文数据。
根据本公开实施例的一种具体实现方式,所述使用所述秘钥对所述密文数据进行解密,得到所述明文数据的步骤之后,所述方法还包括:
获取所述文件类型;
根据所述文件类型和所述明文数据,输出为所述目标文件。
第二方面,本公开实施例提供了一种文件数据加密装置,包括:
分析模块,用于分析目标文件内的初始数据,其中,所述初始数据包括文件类型、明文数据和所述明文数据的长度参数;
加密模块,用于根据秘钥对所述明文数据和所述长度参数进行加密处理,得到密文数据和加密标识;
获取模块,用于获取所述目标文件对应的持有人员信息与进行所述加密处理时的时间参数;
输出模块,用于将所述文件类型、所述密文数据、所述加密标识、所述持有人信息和所述时间参数作为密文文件输出。
第三方面,本公开实施例还提供了一种电子设备,该电子设备包括:
至少一个处理器;以及,
与该至少一个处理器通信连接的存储器;其中,
该存储器存储有可被该至少一个处理器执行的指令,该指令被该至少一个处理器执行,以使该至少一个处理器能够执行前述第一方面或第一方面的任一实现方式中的文件数据加密方法。
第四方面,本公开实施例还提供了一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述第一方面或第一方面的任一实现方式中的文件数据加密方法。
第五方面,本公开实施例还提供了一种计算机程序产品,该计算机程序产品包括存储在非暂态计算机可读存储介质上的计算程序,该计算机程序包括程序指令,当该程序指令被计算机执行时,使该计算机执行前述第一方面或第一方面的任一实现方式中的文件数据加密方法。
本公开实施例中的文件数据加密方案,包括:分析目标文件内的初始数据,其中,所述初始数据包括文件类型、明文数据和所述明文数据的长度参数;根据秘钥对所述明文数据和所述长度参数进行加密处理,得到密文数据和加密标识;获取所述目标文件对应的持有人信息与进行所述加密处理时的时间参数;将所述文件类型、所述密文数据、所述加密标识、所述持有人信息和所述时间参数作为密文文件输出。通过本公开的方案,将目标文件内数据分类,并根据持有人信息对明文数据进行加密,并结合多个类型数据作为所述密文文件,提高了文件数据加密方法的安全性。
附图说明
为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本公开实施例提供的一种文件数据加密方法的流程示意图;
图2为本公开实施例提供的另一种文件数据加密方法的流程示意图;
图3为本公开实施例提供的一种文件数据加密装置的结构示意图;
图4为本公开实施例提供的电子设备示意图。
具体实施方式
下面结合附图对本公开实施例进行详细描述。
以下通过特定的具体实例说明本公开的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本公开的其他优点与功效。显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。本公开还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本公开的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
需要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本公开,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目个方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。
还需要说明的是,以下实施例中所提供的图示仅以示意方式说明本公开的基本构想,图式中仅显示与本公开中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
另外,在以下描述中,提供具体细节是为了便于透彻理解实例。然而,所属领域的技术人员将理解,可在没有这些特定细节的情况下实践所述方面。
目前,随着信息化进程的加快,互联网正深刻地改变人类的生产方式、生活方式及思维方式,改变着人类文明的进程。因为网络传输的便利性,越来越多的人通过网络进行信息传输以及交互,为了保证文件数据传输的安全性,在传输时都会对文件内容进行加密处理,但是现有的文件数据加密方法只是单纯地将文件内所有内容进行加密得到密文,容易被截取后解密获悉明文内容,安全性较低。本公开实施例提供一种文件数据加密方法,所述方法可以应用于文件传输场景中的文件加密过程。
参见图1,为本公开实施例提供的一种文件数据加密方法的流程示意图。如图1所示,所述方法主要包括以下步骤:
S101,分析目标文件内的初始数据,其中,所述初始数据包括文件类型、明文数据和所述明文数据的长度参数;
具体实施时,可以将用户端输入的文件作为所述目标文件,在获取到所述目标文件后,可以分析所述目标文件内的初始数据,其中,所述初始数据包括文件类型、明文数据和所述明文数据的长度参数,以便于后续根据所述初始数据进行下一步操作流程。当然,还可以根据不同的需要将所述目标文件内的初始数据定义更多的格式类型。
S102,根据秘钥对所述明文数据和所述长度参数进行加密处理,得到密文数据和加密标识;
考虑到直接采用一个固定的加密算法对所述明文数据进行加密,容易导致算法重复,导致安全性较低,可以在接收到所述目标文件时,在用户端生成一个随机加密秘钥,并将其作为所述秘钥。根据所述秘钥对所述明文数据和所述长度参数进行加密处理,所述明文数据经过所述秘钥进行加密转换后得到所述密文数据,同时会生成所述秘钥对应的加密标识。
S103,获取所述目标文件对应的持有人信息与进行所述加密处理时的时间参数;
具体实施时,考虑到单独对所述明文数据加密时,加密后数据容易被截获破解,在对所述明文数据加密后,可以再获取所述目标文件对应的持有人信息与进行所述加密处理时的时间参数,将更详细、安全性更强的信息分类保存,后续操作。
S104,将所述文件类型、所述密文数据、所述加密标识、所述持有人信息和所述时间参数作为密文文件输出。
在得到上述数据后,将所述文件类型、所述密文数据、所述加密标识、所述持有人信息和所述时间参数作为密文文件输出至服务端。当然,也可以根据需求直接将所述密文文件发送至其他用户端。
本实施例的方案,通过将目标文件内数据分类,并根据持有人信息对明文数据进行加密,并结合多个类型数据作为所述密文文件,提高了文件数据加密方法的安全性。
在上述实施例的基础上,步骤S101所述的,分析目标文件内的初始数据,包括:
读取所述目标文件对应的文件头与明文数据;
考虑到文件类型有多种,例如文字类型、图像类型或者音频类型等,可以先所述目标文件对应的文件头和明文数据。文件头是直接位于文件中的一段数据,是文件的一部分,直接读取所述目标文件的前几个字节就能得到所述文件头。
根据所述文件头确定所述目标文件的文件类型,以及,根据所述明文数据计算所述长度参数;
在获取到所述目标文件对应的文件头的信息后,根据所述文件头确定所述目标文件的文件类型,例如,当读取的所述文件头为FFD8FFE0或FFD8FFE1或FFD8FFE8,则可以确定所述目标文件的文件类型未JPEG。同时,根据读取到的全部所述明文数据,计算得到所述明文数据对应的长度参数。
将所述文件类型、所述明文数据和所述长度参数作为所述初始数据。
在确定所述目标文件对应的文件类型以及计算得到所述长度参数后,将所述文件类型、所述明文数据和所述长度参数作为所述初始数据。
在上述实施例的基础上,步骤S102所述的,根据秘钥对所述明文数据和所述长度参数进行加密处理,得到密文数据和加密标识,包括:
根据所述秘钥将所述明文数据和所述长度参数转换为所述密文数据;
具体实施时,所述秘钥内可以包含一个加密算法或者一个加密码,然后通过所述秘钥对所述明文数据进行转换,例如,可以将所述明文数据转换为随机数,对所述明文数据加密后得到的所述随机数只有通过所述秘钥才能重新转换为所述明文数据。同时,可以根据需求将所述长度参数转换为固定长度参数。
将所述秘钥加密,并将加密后的所述秘钥发送至区块链的目标节点;
考虑到将所述明文数据加密后,他人只需要截获秘钥就能对加密后的所述明文数据进行解密,可以将所述秘钥再次进行加密,然后将加密后的所述秘钥发送至区块链的目标节点,以使得所述秘钥很难被截获,提高了秘钥保存的安全性。
所述目标节点返回所述加密标识。
在将加密后的所述秘钥发送至区块链的目标节点之后,由所述目标节点返回所述秘钥的加密标识,后续可以根据所述加密标识提取所述秘钥。
具体的,步骤S103所述的,获取所述目标文件对应的持有人信息,包括:
获取所述目标文件对应的持有人的身份类型及身份标识;
具体实施时,在所述用户端输入所述目标文件时,可以检测所述用户端对应的持有人的身份类型及身份标识。当然,还可以在所述用户端设置人像采集模块,用于采集使用所述用户端的人员并将该人员定位为持有人,然后经识别后生成所述持有人的身份类型及身份标识。例如,可以将包含教育数字身份、居民网上身份等作为所述身份类型,将网络上可识别的数字身份唯一标识,如ESN标识、EID标识等作为所述身份标识。
将所述身份类型和所述身份标识作为所述持有人信息。
在获取到所述身份类型和所述身份标识后,将所述身份类型和所述身份标识作为所述持有人信息。然后可以将所述持有人信息发送到处理器进行分析处理。
进一步的,所述将所述秘钥加密的步骤,包括:
从所述目标节点获取与所述身份标识对应的加密证书;
根据所述加密证书对所述秘钥加密。
具体实施时,在确定所述目标文件对应的持有人之后,可以读取所述持有人的身份标识,然后从所述目标节点获取与所述身份标识对应的加密证书,通过所述加密证书内的数据对所述秘钥再次进行加密,当他人只获取证书或秘钥时,均无法破解。
在上述实施例的基础上,如图2所示,步骤S104所述的,将所述文件类型、所述密文数据、所述加密标识、所述持有人信息和所述时间参数作为密文文件之后,所述方法还包括:
S201,根据所述身份标识和所述加密标识,从所述目标节点中获取所述加密后的所述秘钥;
在对所述目标文件进行加密处理并将其他信息一起作为所述密文文件之后,当需要进行解密时,也需要先获取所述持有人的身份标识以及所述加密标识,根据所述身份标识和所述加密标识,从所述目标节点中获取所述加密后的所述秘钥。
S202,使用所述加密证书对所述加密后的所述秘钥进行解密,得到所述秘钥;
在获取到所述加密后的所述秘钥后,可以使用所述加密证书对所述加密后的所述秘钥进行解密,得到所述秘钥。
S203,使用所述秘钥对所述密文数据进行解密,得到所述明文数据。
在解密时,可以根据所述秘钥内包含的算法或加密码对所述密文数据进行解密,从而得到所述明文数据。
在上述实施例的基础上,步骤S203所述的,使用所述秘钥对所述密文数据进行解密,得到所述明文数据之后,所述方法还包括:
获取所述文件类型;
根据所述文件类型和所述明文数据,输出为所述目标文件。
具体实施时,可以读取所述密文文件内的所述文件类型,也可以读取所述明文数据的文件头确定所述文件类型。然后根据所述文件类型和所述明文数据,重新转换为所述目标文件,然后将所述目标文件输出至所述用户端和其他端口。
与上面的方法实施例相对应,参见图3,本公开实施例还提供了一种文件数据加密装置30,包括:
分析模块301,用于分析目标文件内的初始数据,其中,所述初始数据包括文件类型、明文数据和所述明文数据的长度参数;
加密模块302,用于根据秘钥对所述明文数据和所述长度参数进行加密处理,得到密文数据和加密标识;
获取模块303,用于获取所述目标文件对应的持有人员信息与进行所述加密处理时的时间参数;
输出模块304,用于将所述文件类型、所述密文数据、所述加密标识、所述持有人信息和所述时间参数作为密文文件输出。
图3所示装置可以对应的执行上述方法实施例中的内容,本实施例未详细描述的部分,参照上述方法实施例中记载的内容,在此不再赘述。
参见图4,本公开实施例还提供了一种电子设备40,该电子设备包括:
至少一个处理器;以及,
与该至少一个处理器通信连接的存储器;其中,
该存储器存储有可被该至少一个处理器执行的指令,该指令被该至少一个处理器执行,以使该至少一个处理器能够执行前述方法实施例中的文件数据加密方法。
本公开实施例还提供了一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述方法实施例中的文件数据加密方法。
本公开实施例还提供了一种计算机程序产品,该计算机程序产品包括存储在非暂态计算机可读存储介质上的计算程序,该计算机程序包括程序指令,当该程序指令被计算机执行时,使该计算机执行前述方法实施例中的文件数据加密方法。
下面参考图4,其示出了适于用来实现本公开实施例的电子设备40的结构示意图。本公开实施例中的电子设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图4示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图4所示,电子设备40可以包括处理装置(例如中央处理器、图形处理器等)401,其可以根据存储在只读存储器(ROM)402中的程序或者从存储装置408加载到随机访问存储器(RAM)403中的程序而执行各种适当的动作和处理。在RAM 403中,还存储有电子设备40操作所需的各种程序和数据。处理装置401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
通常,以下装置可以连接至I/O接口405:包括例如触摸屏、触摸板、键盘、鼠标、图像传感器、麦克风、加速度计、陀螺仪等的输入装置406;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置407;包括例如磁带、硬盘等的存储装置408;以及通信装置409。通信装置409可以允许电子设备40与其他设备进行无线或有线通信以交换数据。虽然图中示出了具有各种装置的电子设备40,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置409从网络上被下载和安装,或者从存储装置408被安装,或者从ROM 402被安装。在该计算机程序被处理装置401执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备可以执行上述方法实施例的相关步骤。
或者,上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备可以执行上述方法实施例的相关步骤。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。
应当理解,本公开的各部分可以用硬件、软件、固件或它们的组合来实现。
以上所述,仅为本公开的具体实施方式,但本公开的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应以权利要求的保护范围为准。
Claims (6)
1.一种文件数据加密方法,其特征在于,包括:
分析目标文件内的初始数据,其中,所述初始数据包括文件类型、明文数据和所述明文数据的长度参数;
根据秘钥对所述明文数据和所述长度参数进行加密处理,得到密文数据和加密标识;
获取所述目标文件对应的持有人信息与进行所述加密处理时的时间参数;
将所述文件类型、所述密文数据、所述加密标识、所述持有人信息和所述时间参数作为密文文件输出;
其中,所述根据秘钥对所述明文数据和所述长度参数进行加密处理,得到密文数据和加密标识的步骤,包括:
根据所述秘钥将所述明文数据和所述长度参数转换为所述密文数据;
将所述秘钥加密,并将加密后的所述秘钥发送至区块链的目标节点;
所述目标节点返回所述加密标识;
所述获取所述目标文件对应的持有人信息的步骤,包括:
获取所述目标文件对应的持有人的身份类型及身份标识;
将所述身份类型和所述身份标识作为所述持有人信息;
所述将所述秘钥加密的步骤,包括:
从所述目标节点获取与所述身份标识对应的加密证书;
根据所述加密证书对所述秘钥加密;
其中,所述将所述文件类型、所述密文数据、所述加密标识、所述持有人信息和所述时间参数作为密文文件的步骤之后,所述方法还包括:
根据所述身份标识和所述加密标识,从所述目标节点中获取所述加密后的所述秘钥;
使用所述加密证书对所述加密后的所述秘钥进行解密,得到所述秘钥;
使用所述秘钥对所述密文数据进行解密,得到所述明文数据。
2.根据权利要求1所述的方法,其特征在于,所述分析目标文件内的初始数据的步骤,包括:
读取所述目标文件对应的文件头与明文数据;
根据所述文件头确定所述目标文件的文件类型,以及,根据所述明文数据计算所述长度参数;
将所述文件类型、所述明文数据和所述长度参数作为所述初始数据。
3.根据权利要求1所述的方法,其特征在于,所述使用所述秘钥对所述密文数据进行解密,得到所述明文数据的步骤之后,所述方法还包括:
获取所述文件类型;
根据所述文件类型和所述明文数据,输出为所述目标文件。
4.一种文件数据加密装置,其特征在于,包括:
分析模块,用于分析目标文件内的初始数据,其中,所述初始数据包括文件类型、明文数据和所述明文数据的长度参数;
加密模块,用于根据秘钥对所述明文数据和所述长度参数进行加密处理,得到密文数据和加密标识,所述加密模块包括:
转换子模块,用于根据所述秘钥将所述明文数据和所述长度参数转换为所述密文数据;
发送子模块,用于将所述秘钥加密,并将加密后的所述秘钥发送至区块链的目标节点;
返回子模块,用于所述目标节点返回所述加密标识;
获取模块,用于获取所述目标文件对应的持有人员信息与进行所述加密处理时的时间参数,所述获取模块包括:
获取子模块,用于获取所述目标文件对应的持有人的身份类型及身份标识;将所述身份类型和所述身份标识作为所述持有人信息;
所述发送子模块在用于将所述秘钥加密时,具体用于:从所述目标节点获取与所述身份标识对应的加密证书;根据所述加密证书对所述秘钥加密;
输出模块,用于将所述文件类型、所述密文数据、所述加密标识、所述持有人信息和所述时间参数作为密文文件输出;
解密模块,用于根据所述身份标识和所述加密标识,从所述目标节点中获取所述加密后的所述秘钥;使用所述加密证书对所述加密后的所述秘钥进行解密,得到所述秘钥;使用所述秘钥对所述密文数据进行解密,得到所述明文数据。
5.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行前述权利要求1-3中任一项所述的文件数据加密方法。
6.一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述权利要求1-3中任一项所述的文件数据加密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011080622.1A CN112149168B (zh) | 2020-10-10 | 2020-10-10 | 一种文件数据加密方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011080622.1A CN112149168B (zh) | 2020-10-10 | 2020-10-10 | 一种文件数据加密方法、装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112149168A CN112149168A (zh) | 2020-12-29 |
CN112149168B true CN112149168B (zh) | 2024-06-04 |
Family
ID=73952975
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011080622.1A Active CN112149168B (zh) | 2020-10-10 | 2020-10-10 | 一种文件数据加密方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112149168B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112784302A (zh) * | 2021-01-26 | 2021-05-11 | 许遥 | 文件处理方法、装置、电子设备及可读存储介质 |
CN113032345A (zh) * | 2021-03-26 | 2021-06-25 | 北京字节跳动网络技术有限公司 | 文件处理的方法、装置、终端及非暂时性存储介质 |
CN116756761B (zh) * | 2023-08-22 | 2024-01-12 | 广东南方电信规划咨询设计院有限公司 | 一种对数据进行加密的方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107070856A (zh) * | 2015-12-16 | 2017-08-18 | 尤尼因弗株式会社 | 复合地应用了加密的加密/解密速度改善方法 |
CN107579979A (zh) * | 2017-09-07 | 2018-01-12 | 成都理工大学 | 基于区块链技术的电子病历的共享查询方法 |
WO2018076299A1 (zh) * | 2016-10-28 | 2018-05-03 | 华为技术有限公司 | 数据传输方法及装置 |
CN108133151A (zh) * | 2018-02-08 | 2018-06-08 | 北京指掌易科技有限公司 | 文件加密装置、文件处理方法及移动终端设备 |
CN110780829A (zh) * | 2019-10-15 | 2020-02-11 | 武汉牌洲湾广告科技有限公司 | 基于云服务的广告打印方法、装置、设备及介质 |
CN110912891A (zh) * | 2019-11-24 | 2020-03-24 | 苏州浪潮智能科技有限公司 | 一种网络传输的加密方法、装置、设备及介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9369274B2 (en) * | 2012-07-06 | 2016-06-14 | International Business Machines Corporation | Cipher text translation |
-
2020
- 2020-10-10 CN CN202011080622.1A patent/CN112149168B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107070856A (zh) * | 2015-12-16 | 2017-08-18 | 尤尼因弗株式会社 | 复合地应用了加密的加密/解密速度改善方法 |
WO2018076299A1 (zh) * | 2016-10-28 | 2018-05-03 | 华为技术有限公司 | 数据传输方法及装置 |
CN107579979A (zh) * | 2017-09-07 | 2018-01-12 | 成都理工大学 | 基于区块链技术的电子病历的共享查询方法 |
CN108133151A (zh) * | 2018-02-08 | 2018-06-08 | 北京指掌易科技有限公司 | 文件加密装置、文件处理方法及移动终端设备 |
CN110780829A (zh) * | 2019-10-15 | 2020-02-11 | 武汉牌洲湾广告科技有限公司 | 基于云服务的广告打印方法、装置、设备及介质 |
CN110912891A (zh) * | 2019-11-24 | 2020-03-24 | 苏州浪潮智能科技有限公司 | 一种网络传输的加密方法、装置、设备及介质 |
Non-Patent Citations (2)
Title |
---|
Hao Wang,et al..New identity-based key-encapsulation mechanism and its applications in cloud computing.《International Journal of High Performance Computing and Networking》.2015,全文. * |
基于证书代理重加密方案;赵雪霞;赵晶晶;;《信息技术》(第4期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112149168A (zh) | 2020-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112149168B (zh) | 一种文件数据加密方法、装置及电子设备 | |
CN111327605B (zh) | 传输私密信息的方法、终端、服务器和系统 | |
CN113329239B (zh) | 一种数据处理方法、装置、存储介质及电子设备 | |
CN111030827A (zh) | 信息交互方法、装置、电子设备、及存储介质 | |
CN111245811A (zh) | 信息加密方法、装置及电子设备 | |
CN110545542A (zh) | 基于非对称加密算法的主控密钥下载方法、装置和计算机设备 | |
CN111130805B (zh) | 安全传输方法、电子设备及计算机可读存储介质 | |
CN112329044A (zh) | 信息获取方法、装置、电子设备和计算机可读介质 | |
CN114499893B (zh) | 基于区块链的投标文件加密存证方法和系统 | |
CN116502189A (zh) | 软件授权方法、系统、设备和存储介质 | |
CN113810779B (zh) | 码流验签方法、装置、电子设备和计算机可读介质 | |
CN113961931A (zh) | adb工具使用方法、装置和电子设备 | |
CN113032345A (zh) | 文件处理的方法、装置、终端及非暂时性存储介质 | |
CN113742774B (zh) | 数据处理方法、装置、可读介质及电子设备 | |
CN112214549B (zh) | 一种文件特征码生成方法、装置及电子设备 | |
CN110619218B (zh) | 用于生成信息的方法和装置 | |
CN112468470B (zh) | 数据传输方法、装置和电子设备 | |
CN116226888B (zh) | 基于隐私保护的电力数据交互加密方法、系统与设备 | |
CN115987661B (zh) | 云服务器数据自存储方法、装置、设备及存储介质 | |
CN116821941B (zh) | 数据加密解密方法、装置、设备及存储介质 | |
CN111314320B (zh) | 基于http的通信方法、终端、服务器和系统 | |
CN114245161B (zh) | 一种直播推流方法、装置、存储介质及电子设备 | |
CN113138739B (zh) | 一种投屏方法、系统、装置、电子设备及存储介质 | |
CN116471327B (zh) | 云资源处理方法、装置、设备及存储介质 | |
CN117216753B (zh) | 密码数据分析方法、装置、电子设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |