CN112235299A - 数据加解密方法、装置、设备、系统及介质 - Google Patents

数据加解密方法、装置、设备、系统及介质 Download PDF

Info

Publication number
CN112235299A
CN112235299A CN202011096566.0A CN202011096566A CN112235299A CN 112235299 A CN112235299 A CN 112235299A CN 202011096566 A CN202011096566 A CN 202011096566A CN 112235299 A CN112235299 A CN 112235299A
Authority
CN
China
Prior art keywords
data
secret key
encryption
encrypted
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011096566.0A
Other languages
English (en)
Inventor
李伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Hikvision Digital Technology Co Ltd
Original Assignee
Hangzhou Hikvision Digital Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Hikvision Digital Technology Co Ltd filed Critical Hangzhou Hikvision Digital Technology Co Ltd
Priority to CN202011096566.0A priority Critical patent/CN112235299A/zh
Publication of CN112235299A publication Critical patent/CN112235299A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供了一种数据加解密方法、装置、设备、系统及介质。方案如下:加密设备获取第一秘钥,并获取待加密数据;获取待加密数据中每一数据段的第二秘钥;针对每一数据段,以第一秘钥为加密秘钥对该数据段的第二秘钥进行加密,得到密文,并以该数据段的第二秘钥为加密秘钥对该数据段进行加密,得到加密数据,获得包含密文和加密数据的加密结果。通过本发明实施例提供的技术方案,有效降低了所有加密数据被暴力破解的概率,降低了秘钥丢失的概率,从而提高了数据的安全性。

Description

数据加解密方法、装置、设备、系统及介质
技术领域
本发明涉及信息安全技术领域,特别是涉及一种数据加解密方法、装置、设备、系统及介质。
背景技术
在数据处理过程中,为了提高数据的安全性,往往对数据进行加密处理。以对整个硬盘中存储的所有数据为待加密的原始数据为例,现有技术中,往往是以一个秘钥为加密秘钥对整个原始数据进行加密,从而得到加密数据。并且,在对该加密数据进行解密时,需要以同一秘钥为解密秘钥对该加密数据进行解密,从而得到原始数据。
这样当上述秘钥丢失时,或者上述加密数据被暴力破解时,整个硬盘中存储的所有数据将被暴露,导致数据的安全性较低。
发明内容
本发明实施例的目的在于提供一种数据加解密方法、装置、设备、系统及介质,以提高数据的安全性。具体技术方案如下:
本发明实施例提供了一种数据加密方法,应用于加密设备,所述方法包括:
获取第一秘钥,并获取待加密数据;
获取所述待加密数据中每一数据段的第二秘钥;
针对每一数据段,以所述第一秘钥为加密秘钥对该数据段的第二秘钥进行加密,得到密文,并以该数据段的第二秘钥为加密秘钥对该数据段进行加密,得到加密数据,获得包含所述密文和所述加密数据的加密结果。
可选的,所述以所述第一秘钥为加密秘钥对该数据段的第二秘钥进行加密,得到密文的步骤,包括:
以所述第一秘钥为公钥对该数据段的第二秘钥进行非对称加密,得到密文。
可选的,所述第一秘钥为由加密锁提供的公钥。
可选的,在获取所述待加密数据中每一数据段的第二秘钥之前,还包括:
将获取到的待加密数据缓存到预设缓存空间中;
在满足预设的加密触发条件的情况下,从所述预设缓存空间中获取所述待加密数据的各个数据段。
可选的,所述获得包含所述密文和所述加密数据的加密结果的步骤,包括:
在所述加密数据的索引信息中添加所述密文,得到包含所述密文和所述加密数据的加密结果。
本发明实施例提供了一种数据解密方法,应用于解密设备,所述方法包括:
获取待解密数据;其中,所述待解密数据包括密文和加密数据,所述密文为加密设备以第一秘钥为加密秘钥对待加密数据的一数据段的第二秘钥进行加密得到的数据,所述加密数据为所述加密设备以所述第二秘钥为加密秘钥对所述一数据段进行加密得到的数据;
获取对所述密文进行解密得到的所述第二秘钥;
以所述第二秘钥为解密秘钥对所述加密数据进行解密,得到解密结果。
可选的,若所述密文为所述加密设备以所述第一秘钥为公钥对所述一数据段的第二秘钥进行非对称加密得到的数据,则所述获取对所述密文进行解密得到的第二秘钥的步骤,包括:
获取以第三秘钥为解密秘钥对所述密文进行非对称解密得到的所述第二秘钥;所述第三秘钥为所述第一秘钥对应的私钥。
可选的,在所述第一秘钥为由加密锁提供的公钥的情况下,所述获取以第三秘钥为解密秘钥对所述密文进行非对称解密得到的所述第二秘钥的步骤,包括:
将所述密文发送给所述加密锁,以使所述加密锁以本地存储的所述第三秘钥为解密秘钥对所述密文进行非对称解密得到所述第二秘钥;所述加密锁与所述解密设备通信连接;
接收所述加密锁反馈的所述第二秘钥。
可选的,所述获取对所述密文进行解密得到的第二秘钥的步骤,包括:
从所述加密数据的索引信息中获取所述密文,并得到对所述密文进行解密得到的第二秘钥。
本发明实施例还提供了一种数据加密装置,应用于加密设备,所述装置包括:
第一获取模块,用于获取第一秘钥,并获取待加密数据;
第二获取模块,用于获取所述待加密数据中每一数据段的第二秘钥;
加密模块,用于针对每一数据段,以所述第一秘钥为加密秘钥对该数据段的第二秘钥进行加密,得到密文,并以该数据段的第二秘钥为加密秘钥对该数据段进行加密,得到加密数据,获得包含所述密文和所述加密数据的加密结果。
本发明实施例还提供了一种数据解密装置,应用于解密设备,所述装置包括:
第四获取模块,用于获取待解密数据;其中,所述待解密数据包括密文和加密数据,所述密文为加密设备以第一秘钥为加密秘钥对待加密数据的一数据段的第二秘钥进行加密得到的数据,所述加密数据为所述加密设备以所述第二秘钥为加密秘钥对所述一数据段进行加密得到的数据;
第五获取模块,用于获取对所述密文进行解密得到的所述第二秘钥;
解密模块,用于以所述第二秘钥为解密秘钥对所述加密数据进行解密,得到解密结果。
本发明实施例还提供了一种数据加解密系统,所述系统包括加密设备和解密设备;
所述加密设备,用于获取第一秘钥,并获取待加密数据;获取所述待加密数据中每一数据段的第二秘钥;针对每一数据段,以所述第一秘钥为加密秘钥对该数据段的第二秘钥进行加密,得到密文,并以该数据段的第二秘钥为加密秘钥对该数据段进行加密,得到加密数据,获得包含所述密文和所述加密数据的加密结果;
所述解密设备,用于获取待解密数据;其中,所述待解密数据包括所述密文和所述加密数据;获取对所述密文进行解密得到的所述第二秘钥;以所述第二秘钥为解密秘钥对所述加密数据进行解密,得到解密结果。
本发明实施例还提供了一种加密设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现上述任一所述的数据加密方法步骤。
本发明实施例还提供了一种解密设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现上述任一所述的数据解密方法步骤。
本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一所述的数据加密方法步骤。
本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一所述的数据解密方法步骤。
本发明实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述任一所述的数据加密方法。
本发明实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述任一所述的数据解密方法。
本发明实施例有益效果:
本发明实施例提供的数据加解密方法、装置、设备、系统及介质,由于待加密数据中的每一数据段存在对应的第二秘钥,因此,加密设备可以针对每一数据段,以第一秘钥为加密秘钥对该数据段的第二秘钥进行加密,得到密文,并且以该数据段的第二秘钥为加密秘钥对该数据段进行加密,得到加密数据,从而得到包含每一数据段的密文和加密数据的加密结果。由于每一数据段所采用的加密秘钥是不同的,使得解密时每一加密数据所需的解密秘钥也是不同,增加了解密过程所需的解密秘钥的数量,降低了所有加密数据全部被暴力破解的概率。另外,由于加密结果中包含的密文是对第二秘钥进行加密得到的,这使得正常解密过程必须先对密文进行解密,得到第二秘钥,才能利用解密得到的第二秘钥对加密数据进行解密,有效提高了第二秘钥的安全性,即降低了第二秘钥丢失的概率。因此,这有效降低了所有加密数据被暴力破解的概率,降低了秘钥丢失的概率,从而提高了数据的安全性。
当然,实施本发明的任一产品或方法并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为本发明实施例提供的数据加密方法的第一种流程示意图;
图2为本发明实施例提供的数据加密方法的第二种流程示意图;
图3为本发明实施例提供的数据加密方法的第三种流程示意图;
图4为本发明实施例提供的数据加密方法的第四种流程示意图;
图5为本发明实施例提供的数据解密方法的第一种流程示意图;
图6为本发明实施例提供的数据解密方法的第二种流程示意图;
图7为本发明实施例提供的数据加解密过程的一种信令图;
图8为本发明实施例提供的加密设备的一种结构示意图;
图9为本发明实施例提供的解密设备的一种结构示意图;
图10为本发明实施例提供的数据加解密系统的一种结构示意图;
图11为本发明实施例提供的加密设备的一种结构示意图;
图12为本发明实施例提供的解密设备的一种结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了解决现有技术中加密后的加密数据安全性较低的问题,本发明实施例提供了一种数据加密方法。该方法应用于加密设备,获取第一秘钥,并获取待加密数据;获取待加密数据中每一数据段的第二秘钥;针对每一数据段,以第一秘钥为加密秘钥对该数据段的第二秘钥进行加密,得到密文,并以该数据段的第二秘钥为加密秘钥对该数据段进行加密,得到加密数据,获得包含密文和加密数据的加密结果。
基于同一种发明构思,本发明实施例还提供了一种数据解密方法,该方法应用于解密设备,获取待解密数据;其中,待解密数据包括密文和加密数据,密文为加密设备以第一秘钥为加密秘钥对待加密数据的一数据段的第二秘钥进行加密得到的数据,加密数据为加密设备以第二秘钥为加密秘钥对一数据段进行加密得到的数据;获取对密文进行解密得到的第二秘钥;以第二秘钥为解密秘钥对加密数据进行解密,得到解密结果。
在本发明实施例中,上述加密设备与上述解密设备可以为不同的硬件设备,上述加密设备与上述解密设备也可以为同一硬件设备。以上述待加密数据为视频数据为例,上述加密设备和解密设备可以为嵌入编解码设备。上述嵌入编解码设备包括但不限于硬盘录像机和网络硬盘录像机。为便于理解,下面以加密设备与解密设备为不同的硬件设备为例进行说明,并不起任何限定作用。
本发明实施例提供的技术方案中,由于待加密数据中的每一数据段存在对应的第二秘钥,因此,加密设备可以针对每一数据段,以第一秘钥为加密秘钥对该数据段的第二秘钥进行加密,得到密文,并且以该数据段的第二秘钥为加密秘钥对该数据段进行加密,得到加密数据,从而得到包含每一数据段的密文和加密数据的加密结果。由于每一数据段所采用的加密秘钥是不同的,使得解密时每一加密数据所需的解密秘钥也是不同,增加了解密过程所需的解密秘钥的数量,降低了所有加密数据全部被暴力破解的概率。另外,由于加密结果中包含的密文是对第二秘钥进行加密得到的,这使得正常解密过程必须先对密文进行解密,得到第二秘钥,才能利用解密得到的第二秘钥对加密数据进行解密,有效提高了第二秘钥的安全性,即降低了第二秘钥丢失的概率。因此,这有效降低了所有加密数据被暴力破解的概率,降低了秘钥丢失的概率,从而提高了数据的安全性。
下面通过具体的实施例,对本发明实施例提供的数据加密方法和数据解密方法进行说明。
如图1所示,图1为本发明实施例提供的数据加密方法的第一种流程示意图。该方法应用于加密设备。该方法包括以下步骤。
步骤S101,获取第一秘钥,并获取待加密数据。
一个可选的实施例中,当上述加密设备中存储有秘钥时,加密设备可以从存储的秘钥中直接获取一秘钥,作为第一秘钥。
另一个可选的实施例中,当上述加密设备中未存储有秘钥时,加密设备可以与秘钥提供设备通信连接,如与加密锁等设备通信连接,从秘钥提供设备中获取一秘钥,作为第一秘钥。
上述第一秘钥可以为对称加密的秘钥,也可以为非对称加密的公钥。
一个可选的实施例中,当上述加密设备中存储有待加密数据时,加密设备可以直接从存储的数据中获取存储的待加密数据。
另一个可选的实施例中,当上述加密设备中未存储有待加密数据时,加密设备可以从其他设备,如数据采集设备、或数据存储设备中获取待加密数据。
上述待加密数据包括但不限于视频数据,音频数据,图像数据和文件数据。根据待加密数据的种类或具体应用场景的不同,上述待加密数据可以为一个或多个数据包中包括的数据,可以为数据流中携带的数据,如视频流或音频流中携带的数据。
在本发明实施例中,上述加密设备获取待加密数据的操作可以是加密设备被动触发的,也可以由加密设备主动触发。
为便于理解,以上述待加密数据为监控视频数据,加密设备为上述嵌入式编解码设备为例进行说明。现假设嵌入式编解码设备从视频监控设备中获取监控视频数据作为待加密数据。
上述被动触发过程可以为:当视频监控设备检测到监控区域中出现某一人或某一车辆时,视频监控设备可以以当前时刻作为监控时间起点,将第一预设时长内的监控视频数据发送给嵌入式编解码设备。此时,嵌入式编解码设备被动接收监控视频数据。
上述自动触发过程可以为:嵌入式编解码设备按照预设时间间隔,从上述视频监控设备中获取第二预设时长内的监控视频数据,作为待加密数据。
在此,对上述第一预设时长和上述第二预设时长不作具体限定。
步骤S102,获取待加密数据中每一数据段的第二秘钥。
在本步骤中,上述待加密数据中可以包括多个数据段,也就是说每一数据段是待加密数据的一部分。针对每一数据段,加密设备可以获取该数据段的第二秘钥。
上述待加密数据中的各个数据段可以是按照预设划分规则,对待加密数据进行划分得到的。其中,预设划分规则可以为预设时间划分规则,也可以为预设数据量划分规则。
以预设划分规则为预设数据量划分规则为例对上述待加密数据划分进行说明。假设预设数据量划分规则中的数据量阈值为4K字节(1K字节为1024个字节),在对待加密数据进行划分时,可以将待加密数据中每4K字节的数据划分为一个数据段,得到待加密数据中的各个数据段。
一个可选的实施例中,为了增大各个数据段的第二秘钥之间的差异性,上述获取到的每一数据段的第二秘钥可以均不相同。
上述每一数据段的第二秘钥可以为用户输入的秘钥,也可以为加密设备生成的秘钥,如基于随机字符串生成的加密秘钥。另外,上述第二秘钥可以是对称加密的秘钥。
在本发明实施例中,上述第一秘钥和第二秘钥可以由数字、字母等字符构成。另外,上述第一秘钥的长度和第二秘钥的长度可以为预设长度阈值,以上述第一秘钥为例,当第一秘钥为对称加密的秘钥时,第一秘钥的长度可以为8个字节、16个字节或32个字节等;当第一秘钥为非对称加密的公钥时,第一秘钥的长度可以为1024个字节、2048个字节或4096个字节等。在此,对上述第一秘钥和第二秘钥不作具体限定。
步骤S103,针对每一数据段,以第一秘钥为加密秘钥对该数据段的第二秘钥进行加密,得到密文,并以该数据段的第二秘钥为加密秘钥对该数据段进行加密,得到加密数据,获得包含密文和加密数据的加密结果。
在本步骤中,针对上述待加密数据中的每一数据段,加密设备可以分别对上述该数据段的第二秘钥和待加密数据进行加密,得到加密结果。也就是加密设备可以针对每一数据段,将第一秘钥作为加密秘钥对上述第二秘钥进行加密处理,得到该数据段的密文,并且,将每一数据段的第二秘钥作为加密秘钥对该数据段进行加密,得到该数据段的加密数据,从而得到每一数据段的加密结果。其中,每一数据段的加密结果包括该数据段的密文和加密数据。
上述在以第一秘钥为加密秘钥对该数据段的第二秘钥进行加密时,可以采用对称加密算法,也可以采用非对称加密算法。上述以数据段的第二秘钥为加密秘钥对数据段进行加密,可以采用对称加密算法,也可以采用非对称加密算法。其中,对称加密算法和非对称加密算法可以为国密算法中的任一加密算法。在此,对上述加密过程不作具体说明。
采用图1所示的方法,由于待加密数据中的每一数据段存在对应的第二秘钥,因此,加密设备可以针对每一数据段,以第一秘钥为加密秘钥对该数据段的第二秘钥进行加密,得到密文,并且以该数据段的第二秘钥为加密秘钥对该数据段进行加密,得到加密数据,从而得到包含每一数据段的密文和加密数据的加密结果。由于每一数据段所采用的加密秘钥是不同的,使得解密时每一加密数据所需的解密秘钥也是不同,增加了解密过程所需的解密秘钥的数量,降低了所有加密数据全部被暴力破解的概率。另外,由于加密结果中包含的密文是对第二秘钥进行加密得到的,这使得正常解密过程必须先对密文进行解密,得到第二秘钥,才能利用解密得到的第二秘钥对加密数据进行解密,有效提高了第二秘钥的安全性,即降低了第二秘钥丢失的概率。因此,这有效降低了所有加密数据被暴力破解的概率,降低了秘钥丢失的概率,从而提高了数据的安全性。
一个可选的实施例,在对上述待加密数据中每一数据段的第二秘钥进行加密以及对待加密数据中每一数据段进行加密之前,加密设备还可以对待加密数据进行其他处理。
以上述待加密数据为视频数据或音频数据,加密设备为上述嵌入式编解码设备为例,嵌入式编解码设备可以上述步骤S103之前,可以对视频数据或音频数据进行编码。
一个可选的实施例中,加密设备在获得上述待加密数据中每一数据段的加密结果后,可以对上述加密结果进行存储。
例如,加密设备可以将上述加密结果存储至本地存储空间中。
再例如,加密设备可以将上述加密结果存储至存储设备,如数据硬盘等存储介质。通过加密设备和存储设备实现数据加密过程与数据存储过程的隔离,可以有效降低加密过程中第二秘钥泄露的概率。
在本发明实施例中,针对待加密数据段中的每一数据段,该数据段所对应的加密结果包括对该数据段的第二秘钥进行加密得到的密文,以及对该数据段进行加密得到的加密数据。加密设备在对上述加密数据进行存储时,可以按照每一加密结果中密文与加密数据间的对应关系,对该加密结果进行存储。如表1所示。
表1
密文 加密数据
密文1 数据1
密文2 数据2
上述待加密数据中包括两个数据段,即数据段1和数据段2。加密设备对数据段1的第二秘钥进行加密得到密文1,对数据段1进行加密得到数据1。加密设备对数据段2的第二秘钥进行加密得到密文2,对数据段2进行加密得到数据2。此时,加密设备可以根据加密结果中包括的密文和加密数据,对数据段1和数据段2所对应的加密结果进行对应存储,也就是如表1所示对数据段1和数据段的加密结果进行存储。在表1所示的实施例中,除了包括上述密文和加密数据以外,还可以包括其他信息,如每一加密数据的排列顺序等。
在上述实施例中,在对加密结果进行存储时是以对每一数据段对应的加密结果进行存储为例进行说明的。也就是分别对每一数据段对应的加密结果进行存储。除此以外,在对加密结果进行存储时,还可以对上述将上述待加密数据中所有数据段对应的加密结果作为一个整体进行存储。例如,将所有的加密结果打包为一个数据文件,对该数据文件进行存储。
一个可选的实施例中,为了便于后期对加密结果的存储、解密、检索等操作,上述步骤S103中获得包含密文和加密数据的加密结果,具体可以表示为:
在加密数据的索引信息中添加密文,得到包含密文和加密数据的加密结果。
上述在加密数据的索引信息中添加密文时,可以将密文添加到索引信息的任意位置,如索引头或索引尾。
一个可选的实施例中,针对上述每一加密数据,该加密数据中可以包括索引信息。若加密设备将每一数据段对应的密文添加到该数据段对应的加密数据的索引信息中,上述对加密结果的存储可以表示为:直接对索引信息中包含密文的加密数据进行存储。
另一个可选的实施例中,针对上述每一加密数据,该加密数据存在对应的索引信息。若加密设备将每一数据段对应的密文添加到该数据段对应加密数据的索引信息中,上述对加密结果的存储可以表示为:根据加密数据与索引信息之间的对应关系,对加密数据和索引信息进行对应存储。
在本发明实施例中,为了便于对整个待加密数据加密后的数据进行检索,上述所有数据段加密得到的加密数据可以存在一个索引信息,该索引信息中可以包括所有的密文。每一密文的排列顺序可以与对应的加密数据的排列顺序一致。
在本发明实施例中,加密设备通过将密文添加到每一加密数据的索引信息中,从而使得每一密文与加密数据对应,便于解密过程确定每一加密数据对应的密文,提高数据解密的效率。
在上述实施例中,加密设备将密文添加到每一加密数据的索引信息中,从而使得每一密文与加密数据对应。除此以外,加密设备还可以将上述密文添加到每一加密数据的描述信息中,并对包括密文的描述信息进行存储,实现对加密结果的存储。这同样可以使得每一密文与加密数据对应,便于解密过程确定每一数据对应的密文,提高数据解密效率。
上述描述信息用于描述每一加密数据。以上述待加密数据为音视频数据为例,每一加密数据的描述信息还可以包括音频数据的描述、音频数据的大小、视频数据的描述和视频数据的大小等。在此,对上述描述信息不作具体说明。
一个可选的实施例中,为了进一步降低上述第二秘钥丢失的概率,根据图1所示的方法,本发明实施例还提供了一种数据加密方法。如图2所示,图2为本发明实施例提供的数据加密方法的第二种流程示意图。该方法包括以下步骤。
步骤S201,获取第一秘钥,并获取待加密数据。
步骤S202,获取待加密数据中每一数据段的第二秘钥。
上述步骤S201-步骤S202与上述步骤S101-步骤S102相同。
步骤S203,针对每一数据段,以第一秘钥为公钥对该数据段的第二秘钥进行非对称加密,得到密文,并以该数据段的第二秘钥为加密秘钥对该数据段进行加密,得到加密数据,获得包含密文和加密数据的加密结果。
在本步骤中,当上述第一秘钥是用于非对称加密时,在针对每一数据段的第二秘钥进行加密时,加密设备将以第一秘钥为公钥对每一数据段的第二秘钥进行非对称加密数据,得到密文。
上述在对每一数据段进行非对称加密时所采用的非对称加密算法包括但不限于RSA算法,椭圆加密算法(Elliptic curve cryptography,ECC)等公钥加密体制的加密算法。其中,RSA算法由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)提出的,RSA为三人姓氏的首字母。
在本发明实施例中,由于非对称加密的方式被暴力破解的可能性几乎为0,因此,在上述步骤S203中,加密设备利用第一加密公钥对每一数据段的第二秘钥进行非对称加密,这可以使得非对称加密得到的密文被暴力破解的概率几乎为0,也就是使得每一数据段的第二秘钥不可见,有效降低了每一数据段的第二秘钥丢失的概率,从而降低了因第二秘钥丢失导致的加密数据丢失的概率,提高了数据的安全性。
一个可选的实施例中,上述第一秘钥可以为由加密锁提供的公钥。根据图2所示的方法,本发明实施例还提供了一种数据加密方法。如图3所示,图3为本发明实施例提供的数据加密方法的第三种流程示意图。该方法包括以下步骤。
步骤S301,接收并存储与加密设备通信连接的加密锁提供的公钥。
在本步骤中,用户可以将加密锁接入到加密设备中,如将通用串行总线钥匙(Universal Serial Bus-Key,USB-Key)插入到加密设备的USB接口上。此时,加密锁将与加密设备通信连接。加密锁可以将公钥导入加密设备。加密设备接收该公钥,并将接收到的公钥存储在预设存储空间中。
步骤S302,获取第一秘钥,并获取待加密数据。
一个可选的实施例中,当上述加密锁提供的公钥是不断更新的,加密设备可以将接收到的公钥确定为第一秘钥。
另一个可选的实施例中,当上述加密所提供的公钥是固定不变的,加密设备可以从上述预设存储空间中获取存储的公钥,作为第一秘钥。
步骤S303,获取待加密数据中每一数据段的第二秘钥。
步骤S304,针对每一数据段,以第一秘钥为公钥对该数据段的第二秘钥进行非对称加密,得到密文,并以该数据段的第二秘钥为加密秘钥对该数据段进行加密,得到加密数据,获得包含密文和加密数据的加密结果。
上述步骤S303-步骤S304与上述步骤S202-步骤S203相同。
在图3所示的实施例中,加密锁所提供的公钥可以是用户在第一次对加密设备进行激活时导入到加密设备中的。加密锁中存储有该公钥对应的私钥,该私钥无法被其他设备读取。
在本发明实施例中,除了采用上述加密锁为加密设备提供公钥以外,还可以由其他设备为加密设备提供公钥。例如,用户可以设定一安全等级较高的电子设备作为公钥提供设备。该公钥提供设备中维护多组秘钥对,即公钥和私钥。并且,公钥提供设备仅为与其通信的设备提供公钥的读权限,并不提供对私钥的读权限。
针对上述非对称加密过程,由于非对称算法所对应的加密秘钥(即公钥)和解密秘钥(即私钥)是不同的两个秘钥。因此,在图3所示的实施例中,用于进行非对称加密的第一秘钥是由加密锁提供的,这使得第一秘钥所对应的私钥(即第三秘钥)存储在加密锁中,其他设备无法从该加密锁获取得到第一秘钥对应的私钥,提高了第一秘钥对应的私钥的安全性,从而降低了利用第一秘钥加密后的密文被破解的概率,即降低了密文中第二秘钥丢失的概率,提高了数据的安全性。
一个可选的实施例中,根据图1所示的方法,本发明实施例还提供了一种数据加密方法。如图4所示,图4为本发明实施例提供的数据加密方法的第四种流程示意图。该方法包括以下步骤。
步骤S401,获取第一秘钥,并获取待加密数据。
上述步骤S401与上述步骤S101相同。
步骤S402,将获取到的待加密数据缓存到预设缓存空间中。
步骤S403,在满足预设的加密触发条件的情况下,从预设缓存空间中获取待加密数据的各个数据段。
一个可选的实施例中,若上述预设的加密触发条件为预设缓存空间中存储的待加密数据的数据量等于第一数据量阈值,则加密设备可以在上述预设缓存空间中存储的数据量等于第一数据量阈值时,按照第二数据量阈值,从预设缓存空间中获取待加密数据的各个数据段。每一数据段的数据量均为第二预设数量阈值。
上述第一数据量阈值大于上述第二数据量阈值。以第一数据量阈值为512K字节,第二数据量阈值为4K字节为例进行说明。
当上述预设缓存空间中存储的待加密数据的数据量达到512K字节,加密设备可以按照待加密数据缓存至该预设缓存空间中的时间顺序,每读取4K字节的数据作为一个数据段,从而得到上述待加密数据所包括的各个数据段。
上述从预设缓存空间中获取各个数据段时,加密设备在每获取一次数据段后,需要更新预设缓存空间的读指针。以待加密数据包括3个数据段为例。加密设备在读取第一个数据段前,读指针指向第一个数据段。当加密设备获得第一个数据段后,可以将读指针指向更新为指向第二个数据段,以此类推,在获得第二个数据段后,加密设备可以将读指针指向更新为指向第三个数据段。
在本发明实施例中,由于以4K的倍数为单位的数据量在进行数据存储或数据读取时的效率较高,因此,在设置上述第一数据量阈值和上述第二数据量阈值时,可以将4K的倍数设置为第一数据量阈值和第二数据量阈值。以上述第二数据量为例,上述第二数据量还可以为8K字节、12K字节等。
上述预设的加密触发条件除了为上述预设缓存空间中存储的待加密数据的数据量等于第一数据量阈值以外,还可以为预设存储空间的中待加密数据存储的存储时长等于预设存储时长等条件,在此对上述预设的加密触发条件不作具体限定。
步骤S404,获取待加密数据中每一数据段的第二秘钥。
步骤S405,针对每一数据段,以第一秘钥为加密秘钥对该数据段的第二秘钥进行加密,得到密文,并以该数据段的第二秘钥为加密秘钥对该数据段进行加密,得到加密数据,获得包含密文和加密数据的加密结果。
上述步骤S404-步骤S405与上述步骤S102-步骤S103相同。
基于同一种发明构思,根据上述本发明实施例提供的数据加密方法,本发明实施例还提供了一种数据解密方法。如图5所示,图5为本发明实施例提供的数据解密方法的第一种流程示意图。该方法应用于上述解密设备,具体包括以下步骤。
步骤S501,获取待解密数据;其中,待解密数据包括密文和加密数据,密文为加密设备以第一秘钥为加密秘钥对待加密数据的一数据段的第二秘钥进行加密得到的数据,加密数据为加密设备以第二秘钥为加密秘钥对一数据段进行加密得到的数据。
一个可选的实施例中,解密设备可以从上述加密设备中获取待解密数据。
另一个可选的实施例中,解密设备可以从上述存储上述加密结果的存储设备中,获取待解密数据。
步骤S502,获取对密文进行解密得到的第二秘钥。
一个可选的实施例中,若上述密文是由加密设备以第一秘钥为加密秘钥对待加密数据中每一数据段的第二秘钥进行对称加密得到的,则解密设备可以获取对该密文进行对称解密得到的第二秘钥。
另一个可选的实施例中,若上述密文是由加密设备以第一秘钥为加密秘钥对待加密数据中每一数据段的第二秘钥进行非对称加密得到的,则解密设备可以获取对该密文进行非对称解密得到的第二秘钥。
在本发明实施例中,上述对密文进行解密得到的第二秘钥可以由上述解密设备完成对密文的解密过程,也可以由其他设备完成对密文的解密过程,如由上述加密锁完成对密文的解密过程。在此,对密文的解密过程不作具体说明。
步骤S503,以第二秘钥为解密秘钥对加密数据进行解密,得到解密结果。
在上述解密过程中,当解密设备和加密设备为不同的硬性设备时,解密设备可以将获取到的待解密数据中的加密数据作为一个数据文件,并按照每一加密数据的排列顺序,依次将每一加密数据对应的密文写入到该数据文件的文件头中,从而按照上述解密过程对该数据文件进行解密。
采用图5所示的方法,由于待加密数据中的每一数据段存在对应的第二秘钥,因此,加密设备可以针对每一数据段,以第一秘钥为加密秘钥对该数据段的第二秘钥进行加密,得到密文,并且以该数据段的第二秘钥为加密秘钥对该数据段进行加密,得到加密数据,从而得到包含每一数据段的密文和加密数据的加密结果。由于每一数据段所采用的加密秘钥是不同的,使得解密时每一加密数据所需的解密秘钥也是不同,增加了解密过程所需的解密秘钥的数量,降低了所有加密数据全部被暴力破解的概率。另外,由于加密结果中包含的密文是对第二秘钥进行加密得到的,这使得正常解密过程必须先对密文进行解密,得到第二秘钥,才能利用解密得到的第二秘钥对加密数据进行解密,有效提高了第二秘钥的安全性,即降低了第二秘钥丢失的概率。因此,这有效降低了所有加密数据被暴力破解的概率,降低了秘钥丢失的概率,从而提高了数据的安全性。
一个可选的实施例中,若密文在加密数据的索引信息中,则步骤S502,获取对密文进行解密得到的第二秘钥,具体可以表示为:
从加密数据的索引信息中获取密文,并得到对密文进行解密得到的第二秘钥。
在本发明实施例中,通过将每一加密数据对应的密文添加在该加密数据的索引信息中,可以使得解密设备确定每一加密数据对应的密文,从而获取到对该密文进行解密后的秘钥,并利用该秘钥对加密设备进行解密,保证了数据解密过程的准确性。
一个可选的实施例中,若上述密文为加密设备以第一秘钥为公钥对数据段的第二秘钥进行非对称加密得到的,则根据图5所示的方法,本发明实施例还提供了一种数据解密方法。如图6所示,图6为本发明实施例提供的数据解密方法的第二种流程示意图。该方法包括以下步骤。
步骤S601,获取待解密数据;其中,待解密数据包括密文和加密数据,密文为加密设备以第一秘钥为加密秘钥对待加密数据的一数据段的第二秘钥进行加密得到的数据,加密数据为加密设备以第二秘钥为加密秘钥对一数据段进行加密得到的数据。
上述步骤S601与上述步骤S501相同。
步骤S602,获取以第三秘钥为解密秘钥对密文进行非对称解密得到的第二秘钥;第三秘钥为第一秘钥对应的私钥。
一个可选的实施例中,若第一秘钥为加密锁提供的,则上述步骤S602,获取以第三秘钥为解密秘钥对密文进行非对称解密得到的第二秘钥,具体可以包括以下步骤。
步骤一,将密文发送给加密锁,以使加密锁以本地存储的第三秘钥为解密秘钥对密文进行非对称解密得到第二秘钥;加密锁与解密设备通信连接。
步骤二,接收加密锁反馈的第二秘钥。
在本发明实施例中,由于第一秘钥所对应的私钥(即第三秘钥)存储在加密锁中,其他设备无法从该加密锁获取得到第一秘钥对应的私钥,这有效提高了第一秘钥对应的私钥的安全性,从而降低了利用第一秘钥加密后的密文被破解的概率,即降低了密文中第二秘钥丢失的概率,提高了数据的安全性。
步骤S603,以第二秘钥为解密秘钥对加密数据进行解密,得到解密结果。
上述步骤S603与上述步骤S503相同。
在本发明实施例中,当存储在存储设备中的待解密数据被导出到其他专用服务器进行读取时,只有提供上述第一秘钥的加密锁设备与该专用服务器通信连接时才能成功解密该待解密数据,得到解密后的数据,这使得待解密数据即使在网络传输过程中被其他用户获得,也无法成功解密,提高了数据的安全性。
为便于理解,下面以每一数据段的第二秘钥的加密过程为非对称加密,每一数据段的加密为对称加密为例,结合图7对上述数据加解密过程进行说明。图7为本发明实施例提供的数据加解密过程的一种信令图。
步骤S701,加密锁将公钥导入加密设备。
此时,加密锁与加密设备通信连接。
步骤S702,加密设备将加密锁导入的公钥作为第一秘钥,并获取待加密数据。
步骤S703,加密设备获取待加密数据中每一数据段的第二秘钥。
步骤S704,加密设备针对每一数据段,以第一秘钥为公钥对该数据段的第二秘钥进行非对称加密,得到密文,并以该数据段的第二秘钥为加密秘钥对该数据段进行对称加密,得到加密数据,获得包含密文和加密数据的加密结果。
步骤S705,加密设备将包含每一数据段的密文和加密数据的加密结果作为待解密数据发送给存储设备。
步骤S706,存储设备对待解密数据进行存储。
步骤S707,解密设备向存储设备发送针对待解密数据的获取请求。
步骤S708,存储设备将待解密数据发送给解密设备。
步骤S709,解密设备将待解密数据中每一加密数据对应的密文发送给加密锁。
此时,加密锁与解密设备通信连接。
一个可选的实施例中,解密设备可以逐一将每一加密数据的密文发送给加密锁。也就是解密设备在将一个加密数据的密文发送给加密锁后,需要在接收到加密锁返回的秘钥后,才会将下一加密数据的密文发送给加密锁。
步骤S710,加密锁确定与第一秘钥对应的第三秘钥。
步骤S711,加密锁以第三秘钥为解密秘钥对接收到的每一密文进行非对称解密,得到每一加密数据对应的第二秘钥。
步骤S712,加密锁将解密得到的每一加密数据对应的第二秘钥发送给解密设备。
步骤S713,解密设备以每一加密数据对应的第二秘钥为解密秘钥对加密数据进行解密,得到每一加密数据加密前的数据段。
基于同一种发明构思,根据上述本发明实施例提供的数据加密方法,本发明实施例还提供了一种数据加密装置。如图8所示,图8为本发明实施例提供的加密设备的一种结构示意图。该装置为加密设备,具体包括以下模块。
第一获取模块801,用于获取第一秘钥,并获取待加密数据;
第二获取模块802,用于获取待加密数据中每一数据段的第二秘钥;
加密模块803,用于针对每一数据段,以第一秘钥为加密秘钥对该数据段的第二秘钥进行加密,得到密文,并以该数据段的第二秘钥为加密秘钥对该数据段进行加密,得到加密数据,获得包含密文和加密数据的加密结果。
可选的,上述加密模块803,具体可以用于以第一秘钥为公钥对该数据段的第二秘钥进行非对称加密,得到密文。
可选的,上述第一秘钥可以为由加密锁提供的公钥。
可选的,上述数据加密装置还可以包括:
缓存模块,用于在获取待加密数据中每一数据段的第二秘钥之前,将获取到的待加密数据缓存到预设缓存空间中;
第三获取模块,用于在满足预设的加密触发条件的情况下,从预设缓存空间中获取待加密数据的各个数据段。
可选的,上述加密模块803,具体可以用于在加密数据的索引信息中添加密文,得到包含密文和加密数据的加密结果。
通过本发明实施例提供的数据加密装置,由于待加密数据中的每一数据段存在对应的第二秘钥,因此,加密设备可以针对每一数据段,以第一秘钥为加密秘钥对该数据段的第二秘钥进行加密,得到密文,并且以该数据段的第二秘钥为加密秘钥对该数据段进行加密,得到加密数据,从而得到包含每一数据段的密文和加密数据的加密结果。由于每一数据段所采用的加密秘钥是不同的,使得解密时每一加密数据所需的解密秘钥也是不同,增加了解密过程所需的解密秘钥的数量,降低了所有加密数据全部被暴力破解的概率。另外,由于加密结果中包含的密文是对第二秘钥进行加密得到的,这使得正常解密过程必须先对密文进行解密,得到第二秘钥,才能利用解密得到的第二秘钥对加密数据进行解密,有效提高了第二秘钥的安全性,即降低了第二秘钥丢失的概率。因此,这有效降低了所有加密数据被暴力破解的概率,降低了秘钥丢失的概率,从而提高了数据的安全性。
基于同一种发明构思,根据上述本发明实施例提供的数据解密方法,本发明实施例还提供了一种数据加解密装置。如图9所示,图9为本发明实施例提供的解密设备的一种结构示意图。该装置为解密设备,具体包括以下模块。
第四获取模块901,用于获取待解密数据;其中,待解密数据包括密文和加密数据,密文为加密设备以第一秘钥为加密秘钥对待加密数据的一数据段的第二秘钥进行加密得到的数据,加密数据为加密设备以第二秘钥为加密秘钥对一数据段进行加密得到的数据;
第五获取模块902,用于获取对密文进行解密得到的第二秘钥;
解密模块903,用于以第二秘钥为解密秘钥对加密数据进行解密,得到解密结果。
可选的,若上述密文为加密设备以第一秘钥为公钥对数据段的第二秘钥进行非对称加密得到的,则第五获取模块902,具体可以用于获取以第三秘钥为解密秘钥对密文进行非对称解密得到的第二秘钥;第三秘钥为第一秘钥对应的私钥。
可选的,若上述第一秘钥为加密锁提供的,则第五获取模块902,具体可以用于在第一秘钥为由加密锁提供的公钥的情况下,将密文发送给加密锁,以使加密锁以本地存储的第三秘钥为解密秘钥对密文进行非对称解密得到第二秘钥;加密锁与解密设备通信连接;接收加密锁反馈的第二秘钥。
可选的,第五获取模块902,具体可以用于从加密数据的索引信息中获取密文,并得到对密文进行解密得到的第二秘钥。
通过本发明实施例提供的数据解密装置,由于待加密数据中的每一数据段存在对应的第二秘钥,因此,加密设备可以针对每一数据段,以第一秘钥为加密秘钥对该数据段的第二秘钥进行加密,得到密文,并且以该数据段的第二秘钥为加密秘钥对该数据段进行加密,得到加密数据,从而得到包含每一数据段的密文和加密数据的加密结果。由于每一数据段所采用的加密秘钥是不同的,使得解密时每一加密数据所需的解密秘钥也是不同,增加了解密过程所需的解密秘钥的数量,降低了所有加密数据全部被暴力破解的概率。另外,由于加密结果中包含的密文是对第二秘钥进行加密得到的,这使得正常解密过程必须先对密文进行解密,得到第二秘钥,才能利用解密得到的第二秘钥对加密数据进行解密,有效提高了第二秘钥的安全性,即降低了第二秘钥丢失的概率。因此,这有效降低了所有加密数据被暴力破解的概率,降低了秘钥丢失的概率,从而提高了数据的安全性。
基于同一种发明构思,根据上述本发明实施例提供的数据加密方法和数据解密方法,本发明实施例还提供了一种数据加解密系统。如图10所示,图10为本发明实施例提供的数据加解密系统的一种结构示意图。该系统包括加密设备1001和解密设备1002;
上述加密设备1001,用于获取第一秘钥,并获取待加密数据;获取所述待加密数据中每一数据段的第二秘钥;针对每一数据段,以所述第一秘钥为加密秘钥对该数据段的第二秘钥进行加密,得到密文,并以该数据段的第二秘钥为加密秘钥对该数据段进行加密,得到加密数据,获得包含所述密文和所述加密数据的加密结果;
上述解密设备1002,用于获取待解密数据;其中,所述待解密数据包括所述密文和所述加密数据;获取对所述密文进行解密得到的所述第二秘钥;以所述第二秘钥为解密秘钥对所述加密数据进行解密,得到解密结果。
通过本发明实施例提供的数据加解密系统,由于待加密数据中的每一数据段存在对应的第二秘钥,因此,加密设备可以针对每一数据段,以第一秘钥为加密秘钥对该数据段的第二秘钥进行加密,得到密文,并且以该数据段的第二秘钥为加密秘钥对该数据段进行加密,得到加密数据,从而得到包含每一数据段的密文和加密数据的加密结果。由于每一数据段所采用的加密秘钥是不同的,使得解密时每一加密数据所需的解密秘钥也是不同,增加了解密过程所需的解密秘钥的数量,降低了所有加密数据全部被暴力破解的概率。另外,由于加密结果中包含的密文是对第二秘钥进行加密得到的,这使得正常解密过程必须先对密文进行解密,得到第二秘钥,才能利用解密得到的第二秘钥对加密数据进行解密,有效提高了第二秘钥的安全性,即降低了第二秘钥丢失的概率。因此,这有效降低了所有加密数据被暴力破解的概率,降低了秘钥丢失的概率,从而提高了数据的安全性。
基于同一种发明构思,根据上述本发明实施例提供的数据加密方法,本发明实施例还提供了一种加密设备,如图11所示,包括处理器1101、通信接口1102、存储器1103和通信总线1104,其中,处理器1101,通信接口1102,存储器1103通过通信总线1104完成相互间的通信,
存储器1103,用于存放计算机程序;
处理器1101,用于执行存储器1103上所存放的程序时,实现如下步骤:
获取第一秘钥,并获取待加密数据;
获取待加密数据中每一数据段的第二秘钥;
针对每一数据段,以第一秘钥为加密秘钥对该数据段的第二秘钥进行加密,得到密文,并以该数据段的第二秘钥为加密秘钥对该数据段进行加密,得到加密数据,获得包含密文和加密数据的加密结果。
通过本发明实施例提供的加密设备,由于待加密数据中的每一数据段存在对应的第二秘钥,因此,加密设备可以针对每一数据段,以第一秘钥为加密秘钥对该数据段的第二秘钥进行加密,得到密文,并且以该数据段的第二秘钥为加密秘钥对该数据段进行加密,得到加密数据,从而得到包含每一数据段的密文和加密数据的加密结果。由于每一数据段所采用的加密秘钥是不同的,使得解密时每一加密数据所需的解密秘钥也是不同,增加了解密过程所需的解密秘钥的数量,降低了所有加密数据全部被暴力破解的概率。另外,由于加密结果中包含的密文是对第二秘钥进行加密得到的,这使得正常解密过程必须先对密文进行解密,得到第二秘钥,才能利用解密得到的第二秘钥对加密数据进行解密,有效提高了第二秘钥的安全性,即降低了第二秘钥丢失的概率。因此,这有效降低了所有加密数据被暴力破解的概率,降低了秘钥丢失的概率,从而提高了数据的安全性。
基于同一种发明构思,根据上述本发明实施例提供的数据解密方法,本发明实施例还提供了一种解密设备,如图12所示,包括处理器1201、通信接口1202、存储器1203和通信总线1204,其中,处理器1201,通信接口1202,存储器1203通过通信总线1204完成相互间的通信,
存储器1203,用于存放计算机程序;
处理器1201,用于执行存储器1203上所存放的程序时,实现如下步骤:
获取待解密数据;其中,待解密数据包括密文和加密数据,密文为加密设备以第一秘钥为加密秘钥对待加密数据的一数据段的第二秘钥进行加密得到的数据,加密数据为加密设备以第二秘钥为加密秘钥对一数据段进行加密得到的数据;
获取对密文进行解密得到的第二秘钥;
以第二秘钥为解密秘钥对加密数据进行解密,得到解密结果。
通过本发明实施例提供的解密设备,由于待加密数据中的每一数据段存在对应的第二秘钥,因此,加密设备可以针对每一数据段,以第一秘钥为加密秘钥对该数据段的第二秘钥进行加密,得到密文,并且以该数据段的第二秘钥为加密秘钥对该数据段进行加密,得到加密数据,从而得到包含每一数据段的密文和加密数据的加密结果。由于每一数据段所采用的加密秘钥是不同的,使得解密时每一加密数据所需的解密秘钥也是不同,增加了解密过程所需的解密秘钥的数量,降低了所有加密数据全部被暴力破解的概率。另外,由于加密结果中包含的密文是对第二秘钥进行加密得到的,这使得正常解密过程必须先对密文进行解密,得到第二秘钥,才能利用解密得到的第二秘钥对加密数据进行解密,有效提高了第二秘钥的安全性,即降低了第二秘钥丢失的概率。因此,这有效降低了所有加密数据被暴力破解的概率,降低了秘钥丢失的概率,从而提高了数据的安全性。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
基于同一种发明构思,根据上述本发明实施例提供的数据加密方法,本发明实施例还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一数据加密方法的步骤。
基于同一种发明构思,根据上述本发明实施例提供的数据解密方法,本发明实施例还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一数据解密方法的步骤。
基于同一种发明构思,根据上述本发明实施例提供的数据加密方法,本发明实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一数据加密方法。
基于同一种发明构思,根据上述本发明实施例提供的数据解密方法,本发明实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一数据解密方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、加密设备、解密设备、数据加解密系统、计算机可读存储介质及计算机程序产品等实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (15)

1.一种数据加密方法,其特征在于,应用于加密设备,所述方法包括:
获取第一秘钥,并获取待加密数据;
获取所述待加密数据中每一数据段的第二秘钥;
针对每一数据段,以所述第一秘钥为加密秘钥对该数据段的第二秘钥进行加密,得到密文,并以该数据段的第二秘钥为加密秘钥对该数据段进行加密,得到加密数据,获得包含所述密文和所述加密数据的加密结果。
2.根据权利要求1所述的方法,其特征在于,所述以所述第一秘钥为加密秘钥对该数据段的第二秘钥进行加密,得到密文的步骤,包括:
以所述第一秘钥为公钥对该数据段的第二秘钥进行非对称加密,得到密文。
3.根据权利要求2所述的方法,其特征在于,所述第一秘钥为由加密锁提供的公钥。
4.根据权利要求1所述的方法,其特征在于,在获取所述待加密数据中每一数据段的第二秘钥之前,还包括:
将获取到的待加密数据缓存到预设缓存空间中;
在满足预设的加密触发条件的情况下,从所述预设缓存空间中获取所述待加密数据的各个数据段。
5.根据权利要求1所述的方法,其特征在于,所述获得包含所述密文和所述加密数据的加密结果的步骤,包括:
在所述加密数据的索引信息中添加所述密文,得到包含所述密文和所述加密数据的加密结果。
6.一种数据解密方法,其特征在于,应用于解密设备,所述方法包括:
获取待解密数据;其中,所述待解密数据包括密文和加密数据,所述密文为加密设备以第一秘钥为加密秘钥对待加密数据的一数据段的第二秘钥进行加密得到的数据,所述加密数据为所述加密设备以所述第二秘钥为加密秘钥对所述一数据段进行加密得到的数据;
获取对所述密文进行解密得到的所述第二秘钥;
以所述第二秘钥为解密秘钥对所述加密数据进行解密,得到解密结果。
7.根据权利要求6所述的方法,其特征在于,若所述密文为所述加密设备以所述第一秘钥为公钥对所述一数据段的第二秘钥进行非对称加密得到的数据,则所述获取对所述密文进行解密得到的第二秘钥的步骤,包括:
获取以第三秘钥为解密秘钥对所述密文进行非对称解密得到的所述第二秘钥;所述第三秘钥为所述第一秘钥对应的私钥。
8.根据权利要求7所述的方法,其特征在于,在所述第一秘钥为由加密锁提供的公钥的情况下,所述获取以第三秘钥为解密秘钥对所述密文进行非对称解密得到的所述第二秘钥的步骤,包括:
将所述密文发送给所述加密锁,以使所述加密锁以本地存储的所述第三秘钥为解密秘钥对所述密文进行非对称解密得到所述第二秘钥;所述加密锁与所述解密设备通信连接;
接收所述加密锁反馈的所述第二秘钥。
9.根据权利要求6所述方法,其特征在于,所述获取对所述密文进行解密得到的第二秘钥的步骤,包括:
从所述加密数据的索引信息中获取所述密文,并得到对所述密文进行解密得到的第二秘钥。
10.一种数据加密装置,其特征在于,应用于加密设备,所述装置包括:
第一获取模块,用于获取第一秘钥,并获取待加密数据;
第二获取模块,用于获取所述待加密数据中每一数据段的第二秘钥;
加密模块,用于针对每一数据段,以所述第一秘钥为加密秘钥对该数据段的第二秘钥进行加密,得到密文,并以该数据段的第二秘钥为加密秘钥对该数据段进行加密,得到加密数据,获得包含所述密文和所述加密数据的加密结果。
11.一种数据解密装置,其特征在于,应用于解密设备,所述装置包括:
第四获取模块,用于获取待解密数据;其中,所述待解密数据包括密文和加密数据,所述密文为加密设备以第一秘钥为加密秘钥对待加密数据的一数据段的第二秘钥进行加密得到的数据,所述加密数据为所述加密设备以所述第二秘钥为加密秘钥对所述一数据段进行加密得到的数据;
第五获取模块,用于获取对所述密文进行解密得到的所述第二秘钥;
解密模块,用于以所述第二秘钥为解密秘钥对所述加密数据进行解密,得到解密结果。
12.一种数据加解密系统,其特征在于,所述系统包括加密设备和解密设备;
所述加密设备,用于获取第一秘钥,并获取待加密数据;获取所述待加密数据中每一数据段的第二秘钥;针对每一数据段,以所述第一秘钥为加密秘钥对该数据段的第二秘钥进行加密,得到密文,并以该数据段的第二秘钥为加密秘钥对该数据段进行加密,得到加密数据,获得包含所述密文和所述加密数据的加密结果;
所述解密设备,用于获取待解密数据;其中,所述待解密数据包括所述密文和所述加密数据;获取对所述密文进行解密得到的所述第二秘钥;以所述第二秘钥为解密秘钥对所述加密数据进行解密,得到解密结果。
13.一种加密设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1-5任一所述的方法步骤。
14.一种解密设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求6-9任一所述的方法步骤。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-5或6-9任一所述的方法步骤。
CN202011096566.0A 2020-10-14 2020-10-14 数据加解密方法、装置、设备、系统及介质 Pending CN112235299A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011096566.0A CN112235299A (zh) 2020-10-14 2020-10-14 数据加解密方法、装置、设备、系统及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011096566.0A CN112235299A (zh) 2020-10-14 2020-10-14 数据加解密方法、装置、设备、系统及介质

Publications (1)

Publication Number Publication Date
CN112235299A true CN112235299A (zh) 2021-01-15

Family

ID=74113548

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011096566.0A Pending CN112235299A (zh) 2020-10-14 2020-10-14 数据加解密方法、装置、设备、系统及介质

Country Status (1)

Country Link
CN (1) CN112235299A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113542226A (zh) * 2021-06-18 2021-10-22 深圳数字电视国家工程实验室股份有限公司 多媒体数据保护方法、装置及计算机可读存储介质
CN113645209A (zh) * 2021-07-30 2021-11-12 北京三快在线科技有限公司 一种基于白盒的车机端软件加解密方法及装置
CN113901503A (zh) * 2021-10-26 2022-01-07 北京云迹科技有限公司 一种加密方法、加密装置和解密方法、解密装置
CN115023920A (zh) * 2021-11-05 2022-09-06 富途网络科技(深圳)有限公司 股权激励系统中的数据处理的方法和装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1295992A2 (en) * 2001-09-24 2003-03-26 Rib S.r.l. Electromechanical barrier
CN105790925A (zh) * 2014-12-24 2016-07-20 北京奇虎科技有限公司 数据加密解密方法和装置
CN107911370A (zh) * 2017-11-22 2018-04-13 深圳市智物联网络有限公司 一种数据加密方法及装置、数据解密方法及装置
CN108229192A (zh) * 2018-01-04 2018-06-29 武汉斗鱼网络科技有限公司 一种文件解密方法、装置及客户端
CN108900511A (zh) * 2018-06-29 2018-11-27 中兴通讯股份有限公司 一种文件加密和解密的方法、装置及设备
CN109040090A (zh) * 2018-08-17 2018-12-18 北京海泰方圆科技股份有限公司 一种数据加密方法及装置
CN110138749A (zh) * 2019-04-23 2019-08-16 华为技术有限公司 一种数据安全保护方法及相关设备
CN110213041A (zh) * 2019-04-26 2019-09-06 五八有限公司 数据加密方法、解密方法、装置、电子设备及存储介质
CN111556025A (zh) * 2020-04-02 2020-08-18 深圳壹账通智能科技有限公司 基于加密、解密操作的数据传输方法、系统和计算机设备

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1295992A2 (en) * 2001-09-24 2003-03-26 Rib S.r.l. Electromechanical barrier
CN105790925A (zh) * 2014-12-24 2016-07-20 北京奇虎科技有限公司 数据加密解密方法和装置
CN107911370A (zh) * 2017-11-22 2018-04-13 深圳市智物联网络有限公司 一种数据加密方法及装置、数据解密方法及装置
CN108229192A (zh) * 2018-01-04 2018-06-29 武汉斗鱼网络科技有限公司 一种文件解密方法、装置及客户端
CN108900511A (zh) * 2018-06-29 2018-11-27 中兴通讯股份有限公司 一种文件加密和解密的方法、装置及设备
CN109040090A (zh) * 2018-08-17 2018-12-18 北京海泰方圆科技股份有限公司 一种数据加密方法及装置
CN110138749A (zh) * 2019-04-23 2019-08-16 华为技术有限公司 一种数据安全保护方法及相关设备
CN110213041A (zh) * 2019-04-26 2019-09-06 五八有限公司 数据加密方法、解密方法、装置、电子设备及存储介质
CN111556025A (zh) * 2020-04-02 2020-08-18 深圳壹账通智能科技有限公司 基于加密、解密操作的数据传输方法、系统和计算机设备

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113542226A (zh) * 2021-06-18 2021-10-22 深圳数字电视国家工程实验室股份有限公司 多媒体数据保护方法、装置及计算机可读存储介质
CN113542226B (zh) * 2021-06-18 2023-09-26 深圳数字电视国家工程实验室股份有限公司 多媒体数据保护方法、装置及计算机可读存储介质
CN113645209A (zh) * 2021-07-30 2021-11-12 北京三快在线科技有限公司 一种基于白盒的车机端软件加解密方法及装置
CN113901503A (zh) * 2021-10-26 2022-01-07 北京云迹科技有限公司 一种加密方法、加密装置和解密方法、解密装置
CN115023920A (zh) * 2021-11-05 2022-09-06 富途网络科技(深圳)有限公司 股权激励系统中的数据处理的方法和装置
CN115023920B (zh) * 2021-11-05 2024-01-19 富途网络科技(深圳)有限公司 股权激励系统中的数据处理的方法和装置

Similar Documents

Publication Publication Date Title
US20210377010A1 (en) Key management method and related device
CN112235299A (zh) 数据加解密方法、装置、设备、系统及介质
US9374373B1 (en) Encryption techniques for improved sharing and distribution of encrypted content
US9037870B1 (en) Method and system for providing a rotating key encrypted file system
US8270615B2 (en) Key-updating method, encryption processing method, key-insulated cryptosystem and terminal device
US9256499B2 (en) Method and apparatus of securely processing data for file backup, de-duplication, and restoration
US9122882B2 (en) Method and apparatus of securely processing data for file backup, de-duplication, and restoration
US9064133B2 (en) Method and apparatus of securely processing data for file backup, de-duplication, and restoration
CN104798339A (zh) 密钥生成装置、密钥生成程序、隐匿检索系统和密钥发布方法
US8769302B2 (en) Encrypting data and characterization data that describes valid contents of a column
WO2020253380A1 (zh) 数据加密方法、装置及终端设备
CN112088376A (zh) 一种文件存储方法、装置及存储介质
CN107332833B (zh) 校验方法及装置
US9054864B2 (en) Method and apparatus of securely processing data for file backup, de-duplication, and restoration
CN116015767A (zh) 一种数据处理方法、装置、设备及介质
CN113556333A (zh) 一种计算机网络数据安全传输方法、装置
US11379384B2 (en) Oblivious filtering of data streams
CN115632777B (zh) 数据处理方法及电子设备
JPWO2018043466A1 (ja) データ抽出システム、データ抽出方法、登録装置及びプログラム
CN113411347B (zh) 交易报文的处理方法及处理装置
US8966254B2 (en) Keyless challenge and response system
CN113904865A (zh) 一种基于非对称算法的日志传输方法及装置
KR20220000537A (ko) 차량 네트워크 기반의 데이터 송수신 시스템 및 그 방법
CN114143577B (zh) 一种视频获取方法及系统
CN113452654B (zh) 一种数据解密的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210115