CN112464258B - 数据加、解密方法、装置、设备及存储介质 - Google Patents
数据加、解密方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN112464258B CN112464258B CN202011202674.1A CN202011202674A CN112464258B CN 112464258 B CN112464258 B CN 112464258B CN 202011202674 A CN202011202674 A CN 202011202674A CN 112464258 B CN112464258 B CN 112464258B
- Authority
- CN
- China
- Prior art keywords
- data
- bit
- exclusive
- byte
- bytes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 86
- 230000001502 supplementing effect Effects 0.000 claims abstract description 9
- 230000000295 complement effect Effects 0.000 claims description 107
- 230000000153 supplemental effect Effects 0.000 claims description 26
- 238000004590 computer program Methods 0.000 claims description 19
- 238000005192 partition Methods 0.000 claims description 11
- 239000000758 substrate Substances 0.000 claims 1
- 238000012545 processing Methods 0.000 abstract description 7
- 238000010586 diagram Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 13
- 238000004891 communication Methods 0.000 description 12
- 238000004422 calculation algorithm Methods 0.000 description 10
- 238000004364 calculation method Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 5
- 230000002093 peripheral effect Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 125000004122 cyclic group Chemical group 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000005336 cracking Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 2
- 230000005055 memory storage Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000006073 displacement reaction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种数据加、解密方法、装置、设备及存储介质,涉及数据处理领域。该加密方法包括根据原始数据的字节长度,确定补位字节长度;获取字节长度为补位字节长度的补位数据;按照预设的拼接规则,对原始数据和补位数据进行拼接,得到拼接数据;利用补位数据的至少部分字节对拼接数据中包括原始数据的部分字节进行异或运算,得到原始数据的加密数据。根据本申请实施例能够降低数据信息安全方面的风险。
Description
技术领域
本申请属于数据处理领域,尤其涉及一种数据加、解密方法、装置、设备及存储介质。
背景技术
随着信息技术的发展,越来越多的信息以数据的形式存储、传输。在数据中有一部分数据为敏感数据,敏感数据对应的信息可能会涉及到个人信息安全问题或社会信息安全问题。而在存储和传输的过程中,数据可能会发生泄露或被窥探。一旦敏感数据发生泄露或被窥探,会对信息安全带来非常大的风险。
发明内容
本申请实施例提供一种数据加、解密方法、装置、设备及存储介质,能够降低数据信息安全方面的风险。
第一方面,本申请实施例提供一种数据加密方法,包括:根据原始数据的字节长度,确定补位字节长度;获取字节长度为补位字节长度的补位数据;按照预设的拼接规则,对原始数据和补位数据进行拼接,得到拼接数据;利用补位数据的至少部分字节对拼接数据中包括原始数据的部分字节进行异或运算,得到原始数据的加密数据。
第二方面,本申请实施例提供一种数据解密方法,包括:基于预设的拼接规则和加密数据,确定加密数据中补位数据包括的异或运算对象;利用异或运算对象,对加密数据中除异或运算对象外的其他字节进行异或运算,得到拼接数据;根据拼接规则和补位字节长度,确定拼接数据中加密数据的原始数据,补位字节长度为补位数据的字节长度。
第三方面,本申请实施例提供一种数据加密装置,包括:长度确定模块,用于根据原始数据的字节长度,确定补位字节长度;获取模块,用于获取字节长度为补位字节长度的补位数据;拼接模块,用于按照预设的拼接规则,对原始数据和补位数据进行拼接,得到拼接数据;运算模块,用于利用补位数据的至少部分字节对拼接数据中包括原始数据的部分字节进行异或运算,得到原始数据的加密数据。
第四方面,本申请实施例提供一种数据解密装置,包括:确定模块,用于基于预设的拼接规则和加密数据,确定加密数据中补位数据包括的异或运算对象;运算模块,用于利用异或运算对象,对加密数据中除异或运算对象外的其他字节进行异或运算,得到拼接数据;解密模块,用于根据拼接规则和补位字节长度,确定拼接数据中加密数据的原始数据,补位字节长度为补位数据的字节长度。
第五方面,本申请实施例提供一种数据加密设备,设备包括:处理器以及存储有计算机程序指令的存储器;处理器执行计算机程序指令时实现第一方面的数据加密方法。
第六方面,本申请实施例提供一种数据解密设备,设备包括:处理器以及存储有计算机程序指令的存储器;处理器执行计算机程序指令时实现第二方面的数据解密方法。
第七方面,本申请实施例提供一种计算机存储介质,计算机存储介质上存储有计算机程序指令,计算机程序指令被处理器执行时实现第一方面的数据加密方法和/或第二方面的数据解密方法。
本申请实施例的数据加、解密方法、装置、设备及存储介质,根据原始数据的字节长度,确定补位字节长度,以获取字节长度为补位字节长度的补位数据。按照拼接规则对原始数据和拼接数据进行拼接,形成新的数据即拼接数据。通过利用补位数据的至少部分字节对拼接数据中包括原始数据的部分字节进行异或运算,得到原始数据中的加密数据。经过拼接,加密数据的字节长度与原始数据的字节长度不同。经过异或运算,加密数据中的字节的值相对于原始数据中的字节的值也发生了改变。在未知补位数据和拼接规则的情况下,很难破解本申请实施例生成的加密数据,即使发生泄露或被窥探,泄露的或被窥探的也是加密数据,能够根据加密数据得到原始数据的可能性非常小,从而降低了数据信息安全方面的风险。在需要将加密数据恢复为原始数据的情况下,也可通过数据解密方法反向解密得到原始数据。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单的介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请第一方面提供的数据加密方法的一实施例的流程图;
图2为本申请第一方面提供的数据加密方法的另一实施例的流程图;
图3为本申请实施例提供的数据加密方法的一示例的流程图;
图4为本申请第二方面提供的数据解密方法的一实施例的流程图;
图5为本申请第二方面提供的数据解密方法的另一实施例的流程图;
图6为本申请第三方面提供的数据加密装置的一实施例的结构示意图;
图7为本申请第四方面提供的数据解密装置的一实施例的结构示意图;
图8为本申请第五方面提供的数据加密设备的一实施例的结构示意图;
图9为本申请第六方面提供的数据解密设备的一实施例的结构示意图。
具体实施方式
下面将详细描述本申请的各个方面的特征和示例性实施例,为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本申请进行进一步详细描述。应理解,此处所描述的具体实施例仅意在解释本申请,而不是限定本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。
随着数据信息技术的发展,越来越多的信息以数据的方式存储、传输。在承载信息的数据中存在着大量的敏感数据,敏感数据指泄漏后可能会给社会或个人带来严重危害的数据。例如,敏感数据可包括但不限于姓名、身份证号码、住址、电话、银行账号、邮箱、密码等数据。但在数据的存储和传输过程中,数据可能会发生泄露或被窥探。一旦敏感数据发生泄露或被窥探,会对个人或社会的信息安全带来非常大的风险。
本申请提供了一种数据加、解密方法、装置、设备及存储介质,能够对数据进行加密,得到加密数据。由于加密数据难以破解,即使加密数据发生泄露或被窥探,能够得到原始数据的可能性也非常小,从而降低了敏感数据信息安全方面的风险。在某些特定需要恢复原始数据的场景中,可根据与本申请中数据加密方法对应的数据解密方法,根据加密数据解密恢复得到原始数据。
本申请第一方面提供了一种数据加密方法。图1为本申请第一方面提供的数据加密方法的一实施例的流程图。如图1所示,该数据加密方法可包括步骤S101至步骤S104。
在步骤S101中,根据原始数据的字节长度,确定补位字节长度。
原始数据可包括但不限于敏感数据。由于不同的原始数据对应的信息的内容不同,不同的原始数据的字节长度也有可能不同。为了能够统一化对原始数据进行加密,需要对原始数据进行补位,使得原始数据补位后的字节长度具有某种规律,便于处理。在一些示例中,原始数据补位后的字节长度为字节划分阈值的整数倍。字节划分阈值具体可与执行数据加密方法的装置如计算机的处理器一次可运行的数据的字节长度,在此并不限定。例如,字节划分阈值可为8。根据原始数据的长度,以原始数据的补位后的字节长度为字节划分阈值的整数倍为目的,可确定补位字节长度。补位字节长度可视为补位数据的字节长度。
在一些示例中,原始数据的字节长度为字节划分阈值的整数倍,可将字节划分阈值确定为补位字节长度,从而避免冗余的补位数据,能够减少后续过程中的运算量,且节省加密数据的存储空间。
在另一些示例中,原始数据的字节长度不是字节划分阈值的整数倍,可通过预设的字节划分阈值和补位辅助字节阈值,根据原始数据的字节长度,计算得到补位字节长度。可计算原始数据的字节长度与字节划分阈值相除得到的余数。计算补位辅助字节阈值与余数的差值,将该差值作为补位字节长度。其中,补位辅助字节阈值大于字节划分阈值。具体地,补位字节长度可根据算式(1)计算得到:
N=P-(L mod Q) (1)
其中,N为补位字节长度,P为补位辅助字节阈值,L为原始数据的字节长度,Q为字节划分阈值,mod为取余数计算。补位辅助字节阈值和字节划分阈值可根据工作场景和工作需求设定,在此并不限定。例如,P=16,Q=8。
在一些示例中,通过上述补位字节长度的计算得到的补位字节长度最小为8,最大为15,能够避免原始数据补位后增加过多的冗余数据,即避免过多的无用数据掺杂在加密过程中,导致原始数据对应的加密数据的字节长度过长,从而能够保证利用本申请实施例中的数据加密方法得到的原始数据的加密数据占用的存储空间更小,且加密计算速度更快。
在步骤S102中,获取字节长度为补位字节长度的补位数据。
补位数据即为对原始数据进行补位所用的数据,可视为对数据加密所使用的加密种子。
在一些示例中,补位数据可为预设的补位数据集合中的一个满足补位字节长度的数据。补位数据集合可预先设定,补位数据集合包括至少一个数据。为了能够与不同字节长度的原始数据对应,补位数据集合可包括多个字节长度不同的数据。在根据原始数据的字节长度确定补位字节长度的情况下,可在补位数据集合中选取一个字节长度为补位字节长度的数据作为该原始数据的补位数据。
在另一些示例中,补位数据中至少部分字节为随机生成的值。即补位数据可包括完全随机生成的数据,也可包括部分随机生成的数据。补位数据中至少部分字节为随机生成的值,可保证每次加密过程中使用的补位数据具有随机性,提高加密数据被破解的难度,从而进一步提高了加密数据的安全性。在补位数据包括部分随机生成的数据的情况下,可对补位数据中的部分字节有所要求,具体要求可根据工作场景和工作需求设定,在此并不限定。例如,补位数据中可包括表征补位字节长度的第一比特位。即补位数据中的第一比特位可表征该补位数据的补位字节长度,在此并不限定第一比特位在补位数据中的具体位置以及补位数据中第一比特位的数目。例如,第一比特位可位于补位数据最右侧数目为字节划分阈值的字节内,即第一比特位可位于补位数据中数目为字节划分阈值的低位字节内。
下面以一具体示例来进行补位数据的说明。设字节划分阈值为8,补位辅助字节阈值为16,原始数据为字符串“1234567”。通过美国信息交换标准代码(American StandardCode for Information Interchange,ASCII)表,可得到该字符串转换得到的十六进制数据“0x31323334353637”。其中,0x前缀为十六进制的标志。该字符串转换得到的十六进制数据“0x31323334353637”的字节长度为7,根据上述算式(1)可计算得到补位字节长度为9。可将补位数据中的位于最右的一个字节的低4比特作为第一比特位,即补位数据包括四个第一比特位。可将补位数据中位于最右的一个字节设为“0x09”、“0xA9”、0x39等,保证该字节中的第一比特位的值能够表征补位字节长度9。补位数据中的其他字节可随机生成,如生成的补位数据可为“0xA1B2C3D4E5F637A839”。
在步骤S103中,按照预设的拼接规则,对原始数据和补位数据进行拼接,得到拼接数据。
预设的拼接规则可预先写入执行该数据加密方法的装置内,在对数据加密的情况下,读取拼接规则,按照拼接规则对原始数据和补位数据进行拼接。原始数据和补位数据的拼接体即为拼接数据。每次对数据进行加密的过程中所采用的拼接规则可以相同,也可不同,在此并不限定。
拼接规则用于表征原始数据与补位数据进行拼接的具体方法。例如,拼接规则可包括补位数据拼接至原始数据的最右侧。又例如,拼接规则可包括补位数据拼接至原始数据的最左侧。再例如,拼接规则可包括将原始数据分为第一部分和第二部分,将补位数据拼接至原始数据的第一部分与第二部分之间。还例如,拼接规则可包括将补位数据分为第一部分和第二部分,将补位数据的第一部分拼接至原始数据的最左侧,将补位数据的第二部分拼接至原始数据的最右侧。拼接规则的具体内容可根据工作场景和工作需求设定,在此并不限定。
在一些示例中,补位数据中可包括用于表征拼接规则的第二比特位。即补位数据中的第二比特位可表征该补位数据与原始数据的拼接规则,在此并不限定第二比特位在补位数据中的具体位置、补位数据中第二比特位的数目以及第二比特位的值与拼接规则的对应关系。例如,可将补位数据中位于最右的一个字节的高4比特作为第二比特位,即补位数据包括四个第二比特位。在该4比特中最高比特位为1,表示将补位数据拼接至原始数据的最右侧;在该4比特中最高比特位为0,表示将补位数据进行了切分,切分方式由该4比特中的低3比特表示,该4比特中的低3比特为1**表示补位数据切分为两部分,分别拼接至原始数据的最左侧和最右侧,该4比特中的低3比特为01*表示补位数据切分为三部分,将原始数据切分为两部分,将补位数据的三部分分别拼接至原始数据的最左侧、原始数据两部分之间和原始数据的最右侧。*表示0、1中的任意一个数字,不同比特位上的*可表示不同的数字。
例如,原始数据为“0x31323334353637”,拼接数据为“0xFA31CBD2ECF32D34A9”,预设的拼接规则为将拼接数据拼接至原始数据的最右侧,则得到的拼接数据为“0x31323334353637FA31CBD2ECF32D34A9”。
在另一些示例中,拼接规则可为指定拼接规则,在每次对数据加密的过程中,按照该指定拼接规则,对原始数据和补位数据进行拼接。
在又一些示例中,拼接规则为根据原始数据和/或补位数据确定的规则,即拼接规则可根据原始数据和/或部位数据动态确定。例如,在原始数据的字节长度为L1的情况下,拼接规则为将补位数据拼接至原始数据的最右侧;在补位字节长度为N1的情况下,拼接规则为将补位数据切分为两部分,并分别拼接至原始数据的最左侧和最右侧;在原始数据的字节长度为L2且补位字节长度为N2的情况下,拼接规则为将原始数据切分为两部分,将补位数据切分为三部分,将补位数据的三部分分别拼接至原始数据的最左侧、原始数据两部分之间和原始数据的最右侧。
在步骤S104中,利用补位数据的至少部分字节对拼接数据中包括原始数据的部分字节进行异或运算,得到原始数据的加密数据。
可利用补位数据中的所有字节对拼接数据中的原始数据的字节进行异或运算,得到原始数据的加密数据。也可以利用补位数据中的部分字节对拼接数据中的原始数据和拼接数据中补位数据中的另一部分字节进行异或运算,得到原始数据的加密数据。具体可根据原始数据和补位数据来确定进行异或运算的双方,在此并不限定。通过异或运算,改变拼接数据中的原始数据,经过异或运算后的拼接数据即为原始数据的加密数据。
在本申请实施例中,根据原始数据的字节长度,确定补位字节长度,以获取字节长度为补位字节长度的补位数据。按照拼接规则对原始数据和拼接数据进行拼接,形成新的数据即拼接数据。通过利用补位数据的至少部分字节对拼接数据中包括原始数据的部分字节进行异或运算,得到原始数据中的加密数据。经过拼接,加密数据的字节长度与原始数据的字节长度不同。经过异或运算,加密数据中的字节的值相对于原始数据中的字节的值也发生了改变。在未知补位数据和拼接规则的情况下,很难破解本申请实施例生成的加密数据,即使发生泄露或被窥探,泄露的或被窥探的也是加密数据,能够根据加密数据得到原始数据的可能性非常小,从而降低了数据信息安全方面的风险。
而且,本申请实施例中补位和异或运算所需要的计算量较小,与MD5、SM3、DES与3DES等加密算法相比更为简洁且计算量小。在相同的数据量的情况下,通过测试对比,本申请实施例中的数据加密方法的加密效率相对于MD5、SM3、DES与3DES等加密算法能够提高50倍以上。本申请实施例中动态产生补位数据,并利用补位数据参与异或运算,在数据传输装置、数据存储装置中即可实现数据的加密,不需额外设置硬件加密设备,也不需要进行密钥管理,简化了数据加密所需的硬件设备,降低了数据加密所需的成本。
图2为本申请第一方面提供的数据加密方法的另一实施例的流程图。图2与图1的不同之处在于,图1中的步骤S104可具体细化为图2中的步骤S1041至步骤S1043。
在步骤S1041中,选取补位数据中数目为字节划分阈值的字节组成异或运算对象。
为了生成便于执行数据加密方法的装置处理的数据,可对拼接数据中数据为字节划分阈值的字节分别进行异或运算。异或运算需要至少两个对象参与,异或运算对象可为参与异或运算中的对象,参与异或运算的对象也可根据异或运算对象生成,在此并不限定。
具体选取补位数据中哪些字节组成异或运算对象可根据工作场景和工作需求设定,在此并不限定。例如,可选取补位数据中最右侧的数目为字节划分阈值的字节作为异或运算对象,即可选取补位数据中数目为字节划分阈值的低位字节组成异或运算对象。如字节划分阈值为8,补位数据为“0xFA31CBD2ECF32D34A9”,异或运算对象可为“0x31CBD2ECF32D34A9”。
在步骤S1042中,利用异或运算对象,对第一目标字节进行异或运算,得到异或运算后的第一目标字节。
第一目标字节包括拼接数据中除异或运算对象外的其他字节。
在原始数据的字节长度小于字节划分阈值的情况下,第一目标字节包括拼接数据中的原始数据和补位数据中除异或运算对象外的其他字节。对应地,利用异或运算对象,对原始数据和补位数据中除异或运算对象外的字节进行异或运算,得到异或运算后的第一目标字节。
在原始数据的字节长度等于字节划分阈值的情况下,第一目标字节包括拼接数据中的原始数据。对应地,利用异或运算对象,对原始数据进行异或运算,得到异或运算后的第一目标字节。
在原始数据的字节长度大于字节划分阈值的情况下,第一目标字节包括拼接数据中的原始数据,或者包括拼接数据中的原始数据和补位数据中除异或运算对象外的字节。按照拼接数据中第一目标字节的排列顺序,将第一目标字节划分为至少两组第一目标字节。一组第一目标字节包括数目为字节划分阈值的第一目标字节。利用异或运算对象,对每一组第一目标字节进行异或运算,得到异或运算后的每一组第一目标字节。
例如,字节划分阈值为8,补位辅助字节阈值为16,原始数据的十六进制为“0x313233343536374348494E41”,根据算式(1)计算得到补位字节长度为12,随机生成补位数据“0xAAB1CBD2ECF31D243E455F6C”。拼接规则为将补位数据拼接至原始数据的右侧,对应地,拼接数据为“0x313233343536374348494E41AAB1CBD2ECF31D243E455F6C”。选取补位数据中最右侧的8个字节作为异或运算对象,即异或运算对象为“0xECF31D243E455F6C”。第一目标字节包括“0x313233343536374348494E41AAB1CBD2”,将第一目标字节可划分为两组,一组包括“0x3132333435363743”,另一组包括“0x48494E41AAB1CBD2”。
在原始数据的字节长度大于字节划分阈值的情况下,第一目标字节可划分为M1组,M1为大于1的正整数。
在一些示例中,可分别对异或运算对象与每一组第一目标字节进行异或运算,得到异或运算后的每一组第一目标字节。即对异或运算对象与第一组第一目标字节进行异或运算,得到异或运算后的第一组第一目标字节;对异或运算对象与第二组第一目标字节进行异或运算,得到异或运算后的第二组第一目标字节;以此类推,直至对异或运算对象与第M1组第一目标字节进行异或运算,得到异或运算后的第M1组第一目标字节。
下面以一示例来进行说明,设M1=2,拼接数据为“0x313233343536374348494E41AAB1CBD2ECF31D243E455F6C”,原始数据为“0x313233343536374348494E41”,补位数据为“0xAAB1CBD2ECF31D243E455F6C”。异或运算对象为“0xECF31D243E455F6C”,一组第一目标字节包括“0x3132333435363743”,另一组第一目标字节包括“0x48494E41AAB1CBD2”。可将一组第一目标字节“0x3132333435363743”与异或运算对象“0xECF31D243E455F6C”进行异或运算,得到异或运算后的一组第一目标字节;将另一组第一目标字节“0x48494E41AAB1CBD2”与异或运算对象“0xECF31D243E455F6C”进行异或运算,得到异或运算后的另一组第一目标字节。
在另一些示例中,可对异或运算对象进行M1-1次移位,得到M1-1个移位后的异或运算对象。即每次移位得到一个移位后的异或运算对象。分别对异或运算对象和M1-1个移位后的异或运算对象,与每一组第一目标字节进行异或运算,得到异或运算后的每一组第一目标字节。每次移位的步长可根据工作场景和工作需求设定,在此并不限定。为了进一步提高加密数据被破解的难度,每次移位的步长可为S比特,且S不能被8整除或不能被4整除。例如,每次移位的步长为1比特。移位的方向和方式也可根据工作场景和工作需求设定,在此并不限定。例如,移位可为顺序左移并在右补0或1(0或1为补充的比特位的值)。又例如,移位可为顺序右移并在左补0或1(0或1为补充的比特位的值)。再例如,移位可为循环左移或循环右移。
下面以一具体示例来进行说明,设M1=2,拼接数据为“0x313233343536374348494E41AAB1CBD2ECF31D243E455F6C”,原始数据为“0x313233343536374348494E41”,补位数据为“0xAAB1CBD2ECF31D243E455F6C”。异或运算对象为“0xECF31D243E455F6C”,一组第一目标字节包括“0x3132333435363743”,另一组第一目标字节包括“0x48494E41AAB1CBD2”。移位为循环左移,每次移位的步长为1比特。对异或运算对象进行1次移位,得到移位后的异或运算对象“0xD9E63A487C8ABED9”。可将一组第一目标字节“0x3132333435363743”与异或运算对象“0xECF31D243E455F6C”进行异或运算,得到异或运算后的一组第一目标字节;将另一组第一目标字节“0x48494E41AAB1CBD2”与移位后的异或运算对象“0xD9E63A487C8ABED9”进行异或运算,得到异或运算后的另一组第一目标字节。
通过对异或运算对象进行移位,以及利用移位后的异或运算对象对成组的第一目标字节进行异或运算,能够进一步提高加密数据被破解的难度,从而进一步降低数据信息安全方面的风险。
在步骤S1043中,基于拼接数据中字节的排列顺序,根据异或运算后的第一目标字节和异或运算对象,得到加密数据。
即异或运算后的第一目标字节和异或运算对象按照拼接数据中字节的排列顺序排列,得到加密数据。
在上述实施例中,确定补位字节长度、对数据进行拼接以及输出加密数据可通过补位器实现,即补位字节长度算法、拼接规则均可内置于补位器内。获取补位数据可通过种子生成器实现,补位数据生成算法可内置于种子生成器内。异或运算可通过异或器实现。移位可通过移位器实现。补位器、种子生成器、异或器和移位器可设置于执行本申请的数据加密方法的装置中。下面以字节划分阈值为8,原始数据的字节长度大于字节划分阈值8为一示例来进行说明。图3为本申请实施例提供的数据加密方法的一示例的流程图。如图3所示,该数据加密方法可包括步骤S201至步骤S215。
在步骤S201中,补位器根据原始数据的字节长度,确定补位字节长度。
在步骤S202中,补位器向种子生成器请求字节长度为补位字节长度的补位数据。
在步骤S203中,种子生成器生成补位数据。
在步骤S204中,种子生成器向补位器反馈补位数据。
在步骤S205中,补位器按照拼接规则,拼接原始数据和补位数据。
在步骤S206中,补位器向异或器发送按照拼接数据中排列顺序排列的第一组字节长度为8个字节的第一目标字节和8个字节的异或运算对象,请求异或器进行异或运算。
在步骤S207中,异或器对第一组第一目标字节和异或运算对象进行异或运算。
在步骤S208中,异或器向补位器反馈异或运算后的第一组第一目标字节。
在步骤S209中,补位器向移位器发送异或运算对象,请求移位器进行移位。
在步骤S210中,移位器对异或运算对象进行第一次移位,得到第一次移位后的异或运算对象。
在步骤S211中,移位器向补位器反馈第一次移位后的异或运算对象。
在步骤S212中,补位器向异或器发送按照拼接数据中排列顺序排列的第二组字节长度为8个字节的第一目标字节和第一次移位后的异或运算对象,请求异或器进行异或运算。
在步骤S213中,异或器对第二组第一目标字节和第一次移位后的异或运算对象进行异或运算。
在步骤S214中,异或器向补位器反馈异或运算后的第二组第一目标字节。
在拼接数据还包括第三组或更多组的第一目标字节的情况下,可重复上述步骤S209至步骤S214,移位器进行第二次或更多次的移位,异或器进行第二组或更多组第一目标字节与第二次或更多次的移位后的异或运算对象之间的异或运算。
在步骤S215中,补位器按照拼接数据中字节的排列顺序,根据得到的异或运算后的第一目标字节和异或运算对象,输出加密数据。
在一些特殊情况下,可能会需要将加密数据还原为原始数据。与数据加密方法对应,本申请还提供一种数据解密方法。执行数据解密方法的装置可与执行数据加密方法的装置为同一装置,也可为不同装置,在此并不限定。图4为本申请第二方面提供的数据解密方法的一实施例的流程图。如图4所示,该数据解密方法可包括步骤S301至步骤S303。
在步骤S301中,基于预设的拼接规则和加密数据,确定加密数据中补位数据包括的异或运算对象。
这里的加密数据即为利用上述实施例中数据加密方法得到的加密数据。预设的拼接规则与上述实施例中数据加密方法中的拼接规则相同,加密方和解密方可预先约定。
加密数据中的异或运算对象并没有发生改变,根据拼接规则,可从加密数据中的补位数据中获取到异或运算对象。
在步骤S302中,利用异或运算对象,对加密数据中除异或运算对象外的其他字节进行异或运算,得到拼接数据。
加密数据中除异或运算对象外的其他字节是在数据加密过程中进行过异或运算的字节,利用与数据加密过程中相同的异或运算对象,对加密数据中除异或运算对象外的其他字节再次进行异或运算,将加密数据中除异或运算对象外的其他字节恢复至数据加密过程中异或运算前的字节。基于恢复至数据加密过程中异或运算前的字节和异或运算对象,即可得到拼接数据。拼接数据即为原始数据与补位数据拼接后的数据。
在步骤S303中,根据拼接规则和补位字节长度,确定拼接数据中加密数据的原始数据。
补位字节长度为补位数据的字节长度。根据补位字节长度和拼接规则,可确定补位数据。在一些示例中,在补位字节长度为字节划分阈值的情况下或在补位字节长度不是字节划分阈值的情况下,将拼接数据与补位字节长度的第一差值确定为原始数据的字节长度;根据拼接规则和原始数据的字节长度,确定拼接数据中原始数据。即拼接数据去除补位数据即可得到原始数据。在另一些示例中,在补位字节长度不是字节划分阈值的情况下,可计算补位辅助字节阈值与补位字节长度的第二差值;将第二差值作为原始数据的字节长度与字节划分阈值相除得到的余数,得到原始数据的字节长度;根据拼接规则和原始数据的字节长度,确定拼接数据中原始数据。具体地,可在已知补位字节长度、字节划分阈值和补位辅助字节阈值的情况下,根据上述实施例中的算式(1)以及加密数据长度的限制,计算得到原始数据的字节长度,从而得到原始数据。
在一些示例中,补位数据中可包括用于保证补位字节长度的第一比特位。第一比特位可位于补位数据最右侧数目为字节划分阈值的字节内。在对数据进行解密过程中,可基于拼接规则,确定补位数据中第一比特位在加密数据中的位置。通过读取第一比特位的值,确定补位字节长度。例如,拼接规则为补位数据拼接至原始数据右侧,补位数据中位于最右的一个字节中的低4比特为第一比特位,补位数据中位于最右的一个字节为“0x09”,可确定补位字节长度为9。
在一些示例中,补位数据中包括用于表征拼接规则的第二比特位。用于执行数据解密方法的装置可预先设定第二比特位在加密数据中的位置,通过在加密数据中读取第二比特位的值,确定拼接规则。
上述字节划分阈值、补位辅助字节、异或运算对象、拼接规则、原始数据、加密数据等的具体内容可参见上述实施例中的相关说明,在此不再赘述。在一些示例中,字节划分阈值为8,补位辅助字节阈值为16。
在本申请实施例中,可基于采用上述实施例中数据加密方法得到的加密数据和拼接规则,确定异或运算对象。利用确定的异或运算对象,对加密数据中除异或运算对象外的其他字节进行异或运算,可恢复得到包括原始数据和补位数据的拼接数据。根据拼接规则和补位字节长度,可在拼接数据中得到原始数据,即恢复得到原始数据。但在没有预先约定拼接规则以及未知补位字节长度的情况下,是很难破解本申请实施例的加密数据的,数据的信息安全能够得到保障。
而且,采用MD5、SM3等算法的加密数据无法反向解密,在需要反向解密恢复出原始数据的情况下,MD5、SM3等算法并不适用。而本申请实施例的数据解密方法能够对上述实施例中的加密数据进行反向解密,恢复出原始数据。本申请实施例中的数据解密方法与DES、3DES等算法相比更为简洁且计算量小。在需要解密恢复原始数据的场景中,在相同的数据量的情况下,通过测试对比,本申请实施例中的数据解密方法的解密效率相对于DES与3DES等算法能够提高50倍以上。且在解密过程中,根据加密数据中可确定得到补位数据,不需要额外进行密钥管理,简化了数据解密所需的硬件设备,降低了数据机密所需的成本。
图5为本申请第二方面提供的数据解密方法的另一实施例的流程图。图5与图4的不同之处在于,图4中的步骤S302可具体细化为图5中的步骤S3021和步骤S3022。
在步骤S3021中,利用异或运算对象,对第二目标字节进行异或运算,得到异或运算后的第二目标字节。
第二目标字节包括加密数据中除异或运算对象外的其他字节。
在加密数据的字节长度与补位字节长度的差值小于字节划分阈值的情况下,第二目标字节包括加密过程中经过异或运算后的原始数据和经过异或运算的补位数据中除异或运算对象外的其他字节。利用异或运算对象,对第二目标字节进行异或运算,得到异或运算后的第二目标字节。
在加密数据的字节长度与补位字节长度的差值等于字节划分阈值的情况下,第二目标字节包括加密过程中经过异或运算后的原始数据。利用异或运算对象,对第二目标字节进行异或运算,得到异或运算后的第二目标字节。
在加密数据的字节长度与补位字节长度的差值大于字节划分阈值的情况下,按照加密数据中第二目标字节的排列顺序,将第二目标字节划分为至少两组第二目标字节。一组第二目标字节包括数目为字节划分阈值的第二目标字节。利用异或运算对象,对每一组第二目标字节进行异或运算,得到异或运算后的每一组第二目标字节。
在加密数据的字节长度与补位字节长度的差值大于字节划分阈值的情况下,第一目标字节可划分为M2组,M2为大于1的正整数。
在一些示例中,分别对异或运算对象与每一组第二目标字节进行异或运算,得到异或运算后的每一组第二目标字节。即对异或运算对象与第一组第二目标字节进行异或运算,得到异或运算后的第一组第二目标字节;对异或运算对象与第二组第二目标字节进行异或运算,得到异或运算后的第二组第二目标字节;以此类推,直至对异或运算对象与第M2组第二目标字节进行异或运算,得到异或运算后的第M2组第二目标字节。
在另一些示例中,对异或运算对象进行M2-1次移位,得到M2-1个移位后的异或运算对象。即每次移位得到一个移位后的异或运算对象。分别对异或运算对象和M2-1个移位后的异或运算对象,与每一组第二目标字节进行异或运算,得到异或运算后的每一组第二目标字节。即对异或运算对象与第一组第二目标字节进行异或运算,得到异或运算后的第一组第二目标字节;对第一次移位后的异或运算对象与第二组第二目标字节进行异或运算,得到异或运算后的第二组第二目标字节;以此类推,直至对第M2-1次移位后的异或运算对象与第M2组第二目标字节进行异或运算,得到异或运算后的第M2组第二目标字节。
移位的步长、方式、方向的具体内容可参见上述实施例中的相关说明,在此不再赘述。
在步骤S3022中,基于加密数据中第二目标字节的排列顺序,根据异或运算后的第二目标字节和异或运算对象,得到拼接数据。
即异或运算后的第二目标字节和异或运算对象按照加密数据中字节的排列顺序排列,得到拼接数据。
本申请第三方面提供一种数据加密装置。图6为本申请第三方面提供的数据加密装置的一实施例的结构示意图。如图6所示,该数据加密装置400可包括长度确定模块401、获取模块402、拼接模块403和运算模块404。
长度确定模块401可用于根据原始数据的字节长度,确定补位字节长度。
获取模块402用于获取字节长度为补位字节长度的补位数据。
拼接模块403用于按照预设的拼接规则,对原始数据和补位数据进行拼接,得到拼接数据。
运算模块404用于利用补位数据的至少部分字节对拼接数据中包括原始数据的部分字节进行异或运算,得到原始数据的加密数据。
在本申请实施例中,根据原始数据的字节长度,确定补位字节长度,以获取字节长度为补位字节长度的补位数据。按照拼接规则对原始数据和拼接数据进行拼接,形成新的数据即拼接数据。通过利用补位数据的至少部分字节对拼接数据中包括原始数据的部分字节进行异或运算,得到原始数据中的加密数据。经过拼接,加密数据的字节长度与原始数据的字节长度不同。经过异或运算,加密数据中的字节的值相对于原始数据中的字节的值也发生了改变。在未知补位数据和拼接规则的情况下,很难破解本申请实施例生成的加密数据,即使发生泄露或被窥探,泄露的或被窥探的也是加密数据,能够根据加密数据得到原始数据的可能性非常小,从而降低了数据信息安全方面的风险。
而且,本申请实施例中补位和异或运算所需要的计算量较小,与MD5、SM3、DES与3DES等加密算法相比更为简洁且计算量小。在相同的数据量的情况下,通过测试对比,本申请实施例中的数据加密方法的加密效率相对于MD5、SM3、DES与3DES等加密算法能够提高50倍以上。本申请实施例中动态产生补位数据,并利用补位数据参与异或运算,在数据传输装置、数据存储装置中即可实现数据的加密,不需额外设置硬件加密设备,也不需要进行密钥管理,简化了数据加密所需的硬件设备,降低了数据加密所需的成本。
在一些示例中,上述长度确定模块401可用于:在原始数据的字节长度为字节划分阈值的整数倍的情况下,将字节划分阈值确定为补位字节长度。
在另一些示例中,上述长度确定模块401可用于:在原始数据的字节长度不是字节划分阈值的整数倍的情况下,计算原始数据的字节长度与字节划分阈值相除得到的余数;计算补位辅助字节阈值与余数的差值,将差值作为补位字节长度,补位辅助字节阈值大于字节划分阈值。
在一些示例中,字节划分阈值为8,补位辅助字节阈值为16。
在一些示例中,上述运算模块404用于:选取补位数据中数目为字节划分阈值的字节组成异或运算对象;利用异或运算对象,对第一目标字节进行异或运算,得到异或运算后的第一目标字节,第一目标字节包括拼接数据中除异或运算对象外的其他字节;基于拼接数据中字节的排列顺序,根据异或运算后的第一目标字节和异或运算对象,得到加密数据。
在一些示例中,上述运算模块404用于:选取补位数据最右侧数目为字节划分阈值的字节组成异或运算对象。
在一些示例中,上述运算模块404用于:在原始数据的字节长度大于字节划分阈值的情况下,按照拼接数据中第一目标字节的排列顺序,将第一目标字节划分为至少两组第一目标字节,一组第一目标字节包括数目为字节划分阈值的第一目标字节;利用异或运算对象,对每一组第一目标字节进行异或运算,得到异或运算后的每一组第一目标字节。
具体地,第一目标字节划分为M1组,M1为大于1的正整数。上述运算模块404用于:分别对异或运算对象与每一组第一目标字节进行异或运算,得到异或运算后的每一组第一目标字节;或者,对异或运算对象进行M1-1次移位,得到M1-1个移位后的异或运算对象;分别对异或运算对象和M1-1个移位后的异或运算对象,与每一组第一目标字节进行异或运算,得到异或运算后的每一组第一目标字节。
在一些示例中,补位数据中至少部分字节为随机生成的值。
在另一些示例中,补位数据为预设的补位数据集合中的一个满足补位字节长度的数据。
在一些示例中,补位数据中包括用于表征补位字节长度的第一比特位,第一比特位可位于补位数据最右侧数目为字节划分阈值的字节内。
在一些示例中,补位数据中包括用于表征拼接规则的第二比特位。
在一些示例中,拼接规则为指定拼接规则,
在另一些示例中,拼接规则为根据原始数据和/或补位数据确定的规则。
本申请第四方面提供一种数据解密装置。图7为本申请第四方面提供的数据解密装置的一实施例的结构示意图。如图7所示,该数据解密装置500可包括确定模块501、运算模块502和解密模块503。
确定模块501可用于基于预设的拼接规则和加密数据,确定加密数据中补位数据包括的异或运算对象。
运算模块502可用于利用异或运算对象,对加密数据中除异或运算对象外的其他字节进行异或运算,得到拼接数据。
解密模块503可用于根据拼接规则和补位字节长度,确定拼接数据中加密数据的原始数据。
补位字节长度为补位数据的字节长度。
在本申请实施例中,可基于采用上述实施例中数据加密方法得到的加密数据和拼接规则,确定异或运算对象。利用确定的异或运算对象,对加密数据中除异或运算对象外的其他字节进行异或运算,可恢复得到包括原始数据和补位数据的拼接数据。根据拼接规则和补位字节长度,可在拼接数据中得到原始数据,即恢复得到原始数据。但在没有预先约定拼接规则以及未知补位字节长度的情况下,是很难破解本申请实施例的加密数据的,数据的信息安全能够得到保障。
在一些示例中,上述解密模块503可用于:在补位字节长度为字节划分阈值的情况下,将拼接数据与补位字节长度的第一差值确定为原始数据的字节长度;根据拼接规则和原始数据的字节长度,确定拼接数据中原始数据。
在另一些示例中,上述解密模块503可用于:在补位字节长度不是字节划分阈值的情况下,计算补位辅助字节阈值与补位字节长度的第二差值;将第二差值作为原始数据的字节长度与字节划分阈值相除得到的余数,得到原始数据的字节长度;根据拼接规则和原始数据的字节长度,确定拼接数据中原始数据。
在一些示例中,字节划分阈值为8,补位辅助字节阈值为16。
在一些示例中,上述运算模块502可用于:利用异或运算对象,对第二目标字节进行异或运算,得到异或运算后的第二目标字节,第二目标字节包括加密数据中除异或运算对象外的其他字节;基于加密数据中第二目标字节的排列顺序,根据异或运算后的第二目标字节和异或运算对象,得到拼接数据。
在一些示例中,上述运算模块502可用于:在加密数据的字节长度与补位字节长度的差值大于字节划分阈值的情况下,按照加密数据中第二目标字节的排列顺序,将第二目标字节划分为至少两组第二目标字节,一组第二目标字节包括数目为字节划分阈值的第二目标字节;利用异或运算对象,对每一组第二目标字节进行异或运算,得到异或运算后的每一组第二目标字节。
具体地,第一目标字节划分为M2组,M2为大于1的正整数。上述运算模块502可用于:分别对异或运算对象与每一组第二目标字节进行异或运算,得到异或运算后的每一组第二目标字节;或者,对异或运算对象进行M2-1次移位,得到M2-1个移位后的异或运算对象;分别对异或运算对象和M2-1个移位后的异或运算对象,与每一组第二目标字节进行异或运算,得到异或运算后的每一组第二目标字节。
在一些示例中,补位数据中包括用于表征补位字节长度的第一比特位。第一比特位可位于补位数据最右侧数目为字节划分阈值的字节内。
在一些示例中,补位数据中包括用于表征拼接规则的第二比特位。
上述实施例中的数据加密装置和数据解密装置可为同一装置或不同装置,在此并不限定。
本申请第五方面提供了一种数据加密设备。图8为本申请第五方面提供的数据加密设备的一实施例的结构示意图。如图8所示,数据加密设备600包括存储器601、处理器602及存储在存储器601上并可在处理器602上运行的计算机程序。
在一个示例中,上述处理器602可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
存储器可包括只读存储器(Read-Only Memory,ROM),随机存取存储器(RandomAccess Memory,RAM),磁盘存储介质设备,光存储介质设备,闪存设备,电气、光学或其他物理/有形的存储器存储设备。因此,通常,存储器包括一个或多个编码有包括计算机可执行指令的软件的有形(非暂态)计算机可读存储介质(例如,存储器设备),并且当该软件被执行(例如,由一个或多个处理器)时,其可操作来执行参考根据本申请中数据加密方法所描述的操作。
处理器602通过读取存储器601中存储的可执行程序代码来运行与可执行程序代码对应的计算机程序,以用于实现上述实施例中的数据加密方法。
在一个示例中,数据加密设备600还可包括通信接口603和总线604。其中,如图8所示,存储器601、处理器602、通信接口603通过总线604连接并完成相互间的通信。
通信接口603,主要用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。也可通过通信接口603接入输入设备和/或输出设备。
总线604包括硬件、软件或两者,将数据加密设备600的部件彼此耦接在一起。举例来说而非限制,总线604可包括加速图形端口(Accelerated Graphics Port,AGP)或其他图形总线、增强工业标准架构(Enhanced Industry Standard Architecture,EISA)总线、前端总线(Front Side Bus,FSB)、超传输(HyperTransport,HT)互连、工业标准架构(Industrial Standard Architecture,ISA)总线、无限带宽互连、低引脚数(Low pincount,LPC)总线、存储器总线、微信道架构(MicroChannel Architecture,MCA)总线、外围组件互连(Peripheral Component Interconnect,PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(Serial Advanced Technology Attachment,SATA)总线、视频电子标准协会局部(Video Electronics Standards Association Local Bus,VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线604可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
本申请第六方面提供了一种数据解密设备。图9为本申请第六方面提供的数据解密设备的一实施例的结构示意图。如图9所示,数据解密设备700包括存储器701、处理器702及存储在存储器701上并可在处理器702上运行的计算机程序。
在一个示例中,上述处理器702可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
存储器可包括只读存储器(Read-Only Memory,ROM),随机存取存储器(RandomAccess Memory,RAM),磁盘存储介质设备,光存储介质设备,闪存设备,电气、光学或其他物理/有形的存储器存储设备。因此,通常,存储器包括一个或多个编码有包括计算机可执行指令的软件的有形(非暂态)计算机可读存储介质(例如,存储器设备),并且当该软件被执行(例如,由一个或多个处理器)时,其可操作来执行参考根据本申请中数据加密方法所描述的操作。
处理器702通过读取存储器701中存储的可执行程序代码来运行与可执行程序代码对应的计算机程序,以用于实现上述实施例中的数据加密方法。
在一个示例中,数据解密设备700还可包括通信接口703和总线704。其中,如图9所示,存储器701、处理器702、通信接口703通过总线704连接并完成相互间的通信。
通信接口703,主要用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。也可通过通信接口703接入输入设备和/或输出设备。
总线704包括硬件、软件或两者,将数据解密设备700的部件彼此耦接在一起。举例来说而非限制,总线704可包括加速图形端口(Accelerated Graphics Port,AGP)或其他图形总线、增强工业标准架构(Enhanced Industry Standard Architecture,EISA)总线、前端总线(Front Side Bus,FSB)、超传输(HyperTransport,HT)互连、工业标准架构(Industrial Standard Architecture,ISA)总线、无限带宽互连、低引脚数(Low pincount,LPC)总线、存储器总线、微信道架构(MicroChannel Architecture,MCA)总线、外围组件互连(Peripheral Component Interconnect,PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(Serial Advanced Technology Attachment,SATA)总线、视频电子标准协会局部(Video Electronics Standards Association Local Bus,VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线704可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
上述实施例中的数据加密设备和数据解密设备可为同一设备或不同设备,在此并不限定。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时可实现上述实施例中的数据加密方法和/或数据解密方法,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,上述计算机可读存储介质可包括非暂态计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等,在此并不限定。
需要明确的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。对于装置实施例、设备实施例、计算机可读存储介质实施例而言,相关之处可以参见方法实施例的说明部分。本申请并不局限于上文所描述并在图中示出的特定步骤和结构。本领域的技术人员可以在领会本申请的精神之后,作出各种改变、修改和添加,或者改变步骤之间的顺序。并且,为了简明起见,这里省略对已知方法技术的详细描述。
上面参考根据本申请的实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本申请的各方面。应当理解,流程图和/或框图中的每个方框以及流程图和/或框图中各方框的组合可以由计算机程序指令实现。这些计算机程序指令可被提供给通用计算机、专用计算机、或其它可编程数据处理装置的处理器,以产生一种机器,使得经由计算机或其它可编程数据处理装置的处理器执行的这些指令使能对流程图和/或框图的一个或多个方框中指定的功能/动作的实现。这种处理器可以是但不限于是通用处理器、专用处理器、特殊应用处理器或者现场可编程逻辑电路。还可理解,框图和/或流程图中的每个方框以及框图和/或流程图中的方框的组合,也可以由执行指定的功能或动作的专用硬件来实现,或可由专用硬件和计算机指令的组合来实现。
本领域技术人员应能理解,上述实施例均是示例性而非限制性的。在不同实施例中出现的不同技术特征可以进行组合,以取得有益效果。本领域技术人员在研究附图、说明书及权利要求书的基础上,应能理解并实现所揭示的实施例的其他变化的实施例。在权利要求书中,术语“包括”并不排除其他装置或步骤;数量词“一个”不排除多个;术语“第一”、“第二”用于标示名称而非用于表示任何特定的顺序。权利要求中的任何附图标记均不应被理解为对保护范围的限制。权利要求中出现的多个部分的功能可以由一个单独的硬件或软件模块来实现。某些技术特征出现在不同的从属权利要求中并不意味着不能将这些技术特征进行组合以取得有益效果。
Claims (13)
1.一种数据加密方法,其特征在于,包括:
根据原始数据的字节长度,确定补位字节长度;
获取字节长度为所述补位字节长度的补位数据;
按照预设的拼接规则,对所述原始数据和所述补位数据进行拼接,得到拼接数据;
选取所述补位数据中数目为字节划分阈值的字节组成异或运算对象;
在所述原始数据的字节长度大于所述字节划分阈值的情况下,按照所述拼接数据中第一目标字节的排列顺序,将所述第一目标字节划分为至少两组所述第一目标字节,一组所述第一目标字节包括数目为字节划分阈值的所述第一目标字节,所述第一目标字节包括所述拼接数据中除所述异或运算对象外的其他字节,所述第一目标字节划分为M1组,M1为大于1的正整数;
对所述异或运算对象进行M1-1次移位,得到M1-1个移位后的所述异或运算对象;分别对所述异或运算对象和M1-1个移位后的所述异或运算对象,与每一组所述第一目标字节进行异或运算,得到异或运算后的每一组所述第一目标字节;
基于所述拼接数据中字节的排列顺序,根据异或运算后的所述第一目标字节和所述异或运算对象,得到加密数据;
所述补位数据中包括用于表征所述补位字节长度的第一比特位,所述第一比特位位于所述补位数据最右侧数目为所述字节划分阈值的字节内;
所述补位数据中包括用于表征所述拼接规则的第二比特位;
或者,
所述拼接规则为根据所述原始数据的字节长度和/或补位数据的字节长度确定的规则。
2.根据权利要求1所述的方法,其特征在于,所述根据原始数据的字节长度,确定补位字节长度,包括:
在所述原始数据的字节长度为字节划分阈值的整数倍的情况下,将所述字节划分阈值确定为所述补位字节长度;
在所述原始数据的字节长度不是所述字节划分阈值的整数倍的情况下,计算所述原始数据的字节长度与所述字节划分阈值相除得到的余数;计算补位辅助字节阈值与所述余数的差值,将所述差值作为所述补位字节长度,所述补位辅助字节阈值大于所述字节划分阈值。
3.根据权利要求2所述的方法,其特征在于,所述字节划分阈值为8,所述补位辅助字节阈值为16。
4.根据权利要求1所述的方法,其特征在于,所述选取所述补位数据中数目为字节划分阈值的字节组成异或运算对象,包括:
选取所述补位数据最右侧数目为所述字节划分阈值的字节组成所述异或运算对象。
5.根据权利要求1所述的方法,其特征在于,
所述补位数据中至少部分字节为随机生成的值;
或者,
所述补位数据为预设的补位数据集合中的一个满足所述补位字节长度的数据。
6.一种数据解密方法,其特征在于,包括:
基于预设的拼接规则和加密数据,确定所述加密数据中补位数据包括的异或运算对象;
在所述加密数据的字节长度与补位字节长度的差值大于字节划分阈值的情况下,按照所述加密数据中第二目标字节的排列顺序,将所述第二目标字节划分为至少两组所述第二目标字节,一组所述第二目标字节包括数目为字节划分阈值的所述第二目标字节,所述第二目标字节包括所述加密数据中除所述异或运算对象外的其他字节,所述第二目标字节划分为M2组,M2为大于1的正整数;
对所述异或运算对象进行M2-1次移位,得到M2-1个移位后的所述异或运算对象;分别对所述异或运算对象和M2-1个移位后的所述异或运算对象,与每一组所述第二目标字节进行异或运算,得到异或运算后的每一组所述第二目标字节;
基于所述加密数据中所述第二目标字节的排列顺序,根据异或运算后的所述第二目标字节和所述异或运算对象,得到拼接数据;
根据所述拼接规则和补位字节长度,确定所述拼接数据中所述加密数据的原始数据,所述补位字节长度为所述补位数据的字节长度;
所述补位数据中包括用于表征所述补位字节长度的第一比特位,所述第一比特位位于所述补位数据最右侧数目为所述字节划分阈值的字节内;
所述补位数据中包括用于表征所述拼接规则的第二比特位;
或者,
所述拼接规则为根据所述原始数据的字节长度和/或补位数据的字节长度确定的规则。
7.根据权利要求6所述的方法,其特征在于,所述根据所述拼接规则和补位字节长度,确定所述拼接数据中所述加密数据的原始数据,包括:
在所述补位字节长度为所述字节划分阈值的情况下,将所述拼接数据与所述补位字节长度的第一差值确定为所述原始数据的字节长度;根据所述拼接规则和所述原始数据的字节长度,确定所述拼接数据中所述原始数据;
在所述补位字节长度不是所述字节划分阈值的情况下,计算补位辅助字节阈值与所述补位字节长度的第二差值;将所述第二差值作为所述原始数据的字节长度与字节划分阈值相除得到的余数,得到所述原始数据的字节长度;根据所述拼接规则和所述原始数据的字节长度,确定所述拼接数据中所述原始数据。
8.根据权利要求7所述的方法,其特征在于,所述字节划分阈值为8,所述补位辅助字节阈值为16。
9.一种数据加密装置,其特征在于,包括:
长度确定模块,用于根据原始数据的字节长度,确定补位字节长度;
获取模块,用于获取字节长度为所述补位字节长度的补位数据;
拼接模块,用于按照预设的拼接规则,对所述原始数据和所述补位数据进行拼接,得到拼接数据;
运算模块,用于选取所述补位数据中数目为字节划分阈值的字节组成异或运算对象;
在所述原始数据的字节长度大于所述字节划分阈值的情况下,按照所述拼接数据中第一目标字节的排列顺序,将所述第一目标字节划分为至少两组所述第一目标字节,一组所述第一目标字节包括数目为字节划分阈值的所述第一目标字节,所述第一目标字节包括所述拼接数据中除所述异或运算对象外的其他字节,所述第一目标字节划分为M1组,M1为大于1的正整数;
对所述异或运算对象进行M1-1次移位,得到M1-1个移位后的所述异或运算对象;分别对所述异或运算对象和M1-1个移位后的所述异或运算对象,与每一组所述第一目标字节进行异或运算,得到异或运算后的每一组所述第一目标字节;
基于所述拼接数据中字节的排列顺序,根据异或运算后的所述第一目标字节和所述异或运算对象,得到加密数据;
所述补位数据中包括用于表征所述补位字节长度的第一比特位,所述第一比特位位于所述补位数据最右侧数目为所述字节划分阈值的字节内;
所述补位数据中包括用于表征所述拼接规则的第二比特位;
或者,
所述拼接规则为根据所述原始数据的字节长度和/或补位数据的字节长度确定的规则。
10.一种数据解密装置,其特征在于,包括:
确定模块,用于基于预设的拼接规则和加密数据,确定所述加密数据中补位数据包括的异或运算对象;
运算模块,用于在所述加密数据的字节长度与补位字节长度的差值大于字节划分阈值的情况下,按照所述加密数据中第二目标字节的排列顺序,将所述第二目标字节划分为至少两组所述第二目标字节,一组所述第二目标字节包括数目为字节划分阈值的所述第二目标字节,所述第二目标字节包括所述加密数据中除所述异或运算对象外的其他字节,所述第二目标字节划分为M2组,M2为大于1的正整数;
对所述异或运算对象进行M2-1次移位,得到M2-1个移位后的所述异或运算对象;分别对所述异或运算对象和M2-1个移位后的所述异或运算对象,与每一组所述第二目标字节进行异或运算,得到异或运算后的每一组所述第二目标字节;
基于所述加密数据中所述第二目标字节的排列顺序,根据异或运算后的所述第二目标字节和所述异或运算对象,得到拼接数据;
解密模块,用于根据所述拼接规则和补位字节长度,确定所述拼接数据中所述加密数据的原始数据,所述补位字节长度为所述补位数据的字节长度;
所述补位数据中包括用于表征所述补位字节长度的第一比特位,所述第一比特位位于所述补位数据最右侧数目为所述字节划分阈值的字节内;
所述补位数据中包括用于表征所述拼接规则的第二比特位;
或者,
所述拼接规则为根据所述原始数据的字节长度和/或补位数据的字节长度确定的规则。
11.一种数据加密设备,其特征在于,所述设备包括:处理器以及存储有计算机程序指令的存储器;
所述处理器执行所述计算机程序指令时实现如权利要求1至5中任意一项所述的数据加密方法。
12.一种数据解密设备,其特征在于,所述设备包括:处理器以及存储有计算机程序指令的存储器;
所述处理器执行所述计算机程序指令时实现如权利要求6至8中任意一项所述的数据解密方法。
13.一种计算机存储介质,其特征在于,所述计算机存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现如权利要求1至5中任意一项所述的数据加密方法和/或如权利要求6至8中任意一项所述的数据解密方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011202674.1A CN112464258B (zh) | 2020-11-02 | 2020-11-02 | 数据加、解密方法、装置、设备及存储介质 |
PCT/CN2021/117032 WO2022089014A1 (zh) | 2020-11-02 | 2021-09-07 | 数据加、解密方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011202674.1A CN112464258B (zh) | 2020-11-02 | 2020-11-02 | 数据加、解密方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112464258A CN112464258A (zh) | 2021-03-09 |
CN112464258B true CN112464258B (zh) | 2024-03-19 |
Family
ID=74835766
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011202674.1A Active CN112464258B (zh) | 2020-11-02 | 2020-11-02 | 数据加、解密方法、装置、设备及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN112464258B (zh) |
WO (1) | WO2022089014A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112464258B (zh) * | 2020-11-02 | 2024-03-19 | 中国银联股份有限公司 | 数据加、解密方法、装置、设备及存储介质 |
CN115171247A (zh) * | 2022-06-24 | 2022-10-11 | 广东汇泰龙科技股份有限公司 | 一种智能锁、存储方法、解密方法及存储介质 |
CN115834027B (zh) * | 2023-01-06 | 2023-05-19 | 浪潮电子信息产业股份有限公司 | 一种消息填充方法、装置、设备及计算机可读存储介质 |
CN116628758B (zh) * | 2023-07-21 | 2023-09-22 | 北京信安世纪科技股份有限公司 | 数据处理方法、装置、系统及电子设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102761557A (zh) * | 2012-07-31 | 2012-10-31 | 飞天诚信科技股份有限公司 | 一种终端设备认证方法及装置 |
JP2013255157A (ja) * | 2012-06-08 | 2013-12-19 | Renesas Electronics Corp | データ処理装置及び検証処理プログラム |
CN107292197A (zh) * | 2017-06-29 | 2017-10-24 | 北京京东尚科信息技术有限公司 | 数据加密方法、解密方法、加密装置和解密装置 |
CN109660328A (zh) * | 2018-12-26 | 2019-04-19 | 中金金融认证中心有限公司 | 对称块加密方法、装置、设备及介质 |
CN110545176A (zh) * | 2019-08-23 | 2019-12-06 | 深圳和而泰家居在线网络科技有限公司 | 加密和解密方法、装置以及物联网系统 |
CN110545257A (zh) * | 2019-07-22 | 2019-12-06 | 北京航盛新能科技有限公司 | 一种汽车can总线加密方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003023421A (ja) * | 2001-07-09 | 2003-01-24 | C4 Technology Inc | 暗号方法、そのプログラム、そのプログラムを記録した記録媒体および暗号装置並びに復号方法および復号装置 |
CN101895389B (zh) * | 2010-07-16 | 2012-06-06 | 黑龙江大学 | 采用比例计算的基于组合编码的文件加密和解密的方法 |
AT510730B1 (de) * | 2010-12-02 | 2013-06-15 | Rene-Michael Mag Cordes | Verfahren und vorrichtung zur durchführung einer symmetrischen stromverschlüsselung von daten |
CN102437910A (zh) * | 2011-10-18 | 2012-05-02 | 国家超级计算深圳中心(深圳云计算中心) | 数据加/解密校验方法及其系统 |
CN105897402A (zh) * | 2016-04-05 | 2016-08-24 | 乐视控股(北京)有限公司 | 参数加密方法、装置 |
CN112464258B (zh) * | 2020-11-02 | 2024-03-19 | 中国银联股份有限公司 | 数据加、解密方法、装置、设备及存储介质 |
-
2020
- 2020-11-02 CN CN202011202674.1A patent/CN112464258B/zh active Active
-
2021
- 2021-09-07 WO PCT/CN2021/117032 patent/WO2022089014A1/zh active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013255157A (ja) * | 2012-06-08 | 2013-12-19 | Renesas Electronics Corp | データ処理装置及び検証処理プログラム |
CN102761557A (zh) * | 2012-07-31 | 2012-10-31 | 飞天诚信科技股份有限公司 | 一种终端设备认证方法及装置 |
CN107292197A (zh) * | 2017-06-29 | 2017-10-24 | 北京京东尚科信息技术有限公司 | 数据加密方法、解密方法、加密装置和解密装置 |
CN109660328A (zh) * | 2018-12-26 | 2019-04-19 | 中金金融认证中心有限公司 | 对称块加密方法、装置、设备及介质 |
CN110545257A (zh) * | 2019-07-22 | 2019-12-06 | 北京航盛新能科技有限公司 | 一种汽车can总线加密方法 |
CN110545176A (zh) * | 2019-08-23 | 2019-12-06 | 深圳和而泰家居在线网络科技有限公司 | 加密和解密方法、装置以及物联网系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2022089014A1 (zh) | 2022-05-05 |
CN112464258A (zh) | 2021-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112464258B (zh) | 数据加、解密方法、装置、设备及存储介质 | |
CN108463968B (zh) | 可变长度数据的快速格式保留加密 | |
JPWO2016113886A1 (ja) | 乱数拡大装置、乱数拡大方法及び乱数拡大プログラム | |
WO2014109828A2 (en) | Method for secure substring search | |
KR20160027982A (ko) | 인증 암호 장치, 인증 암호 방법 및 컴퓨터 판독가능한 기록 매체 | |
CN107534549B (zh) | 可读存储介质、用于数据流字块加密的方法及系统 | |
CN104811298A (zh) | 一种实现加密的方法及装置 | |
JPWO2013065241A1 (ja) | インクリメンタルmacタグ生成装置、方法及びプログラム並びにメッセージ認証装置 | |
CN116208420B (zh) | 一种监测信息安全传输方法、系统、设备及存储介质 | |
WO2019043921A1 (ja) | 暗号化装置、復号装置、暗号化方法、復号方法、暗号化プログラム及び復号プログラム | |
JPWO2015156020A1 (ja) | 情報処理装置、プログラム及び記憶媒体 | |
Paragas et al. | Hill cipher modification: A simplified approach | |
US20240178999A1 (en) | Method for data encryption, terminal device and non-transitory computer-readable storage medium | |
US20140153725A1 (en) | Low-power encryption apparatus and method | |
CN114124359A (zh) | 保留格式加密数据的方法、装置、电子设备及存储介质 | |
CN114143413A (zh) | 一种图像数据puf安全加密系统及加密方法 | |
JP6194136B2 (ja) | 疑似乱数生成装置及び疑似乱数生成プログラム | |
CN112653547B (zh) | 用于处理输入数据的设备和方法、车辆和存储介质 | |
JP5436373B2 (ja) | 秘匿性増強処理演算装置およびこれを備えた量子暗号通信端末 | |
Ramadhan et al. | Data security using low bit encoding algorithm and rsa algorithm | |
US20200266973A1 (en) | A computation device and method | |
CN116167093A (zh) | 数字签名门限方法和装置 | |
CN110086619B (zh) | 密钥流生成方法及装置 | |
CN109450618B (zh) | 一种基于md5的加密方法及系统 | |
JPWO2017009981A1 (ja) | メッセージ認証子生成装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |