CN112597480B - 一种可扩展的格式保留加密方法的实现方式 - Google Patents
一种可扩展的格式保留加密方法的实现方式 Download PDFInfo
- Publication number
- CN112597480B CN112597480B CN202011582985.5A CN202011582985A CN112597480B CN 112597480 B CN112597480 B CN 112597480B CN 202011582985 A CN202011582985 A CN 202011582985A CN 112597480 B CN112597480 B CN 112597480B
- Authority
- CN
- China
- Prior art keywords
- character
- character set
- string
- ciphertext
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/10—Text processing
- G06F40/12—Use of codes for handling textual entities
- G06F40/126—Character encoding
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Computational Linguistics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种可扩展的格式保留加密方法的实现方式,首先对用户敏感信息数据库中需要加密的字段类型进行判断,确定其是否属于常用消息空间,如果属于则根据数据的字符集标识,获取事先在程序中定义的常用消息空间中的具体字符集;如果不属于则扩展新的消息空间,获取新增的字符集;然后通过分别获取的字符集对需要加密的明文字符串进行映射、编码为明文数字串;再加密得到密文数字串;最后根据字符集标识,选择消息空间的字符集,对加密后的密文数字串进行逆映射,得到格式相同密文字符串,完成加密。本发明通过对消息空间的定义和配置,实现FPE消息空间的可配置、可扩展,不需要修改底层代码来对新消息空间进行适配,提高FPE加密方法的实用性。
Description
技术领域
本发明属于数据加密领域,尤其涉及一种可扩展的格式保留加密方法的实现方式。
背景技术
随着计算机技术和网络技术的飞速发展,敏感信息泄漏的安全问题日益严重。保护敏感信息安全的最根本方法是通过密码学手段对其进行加密。然而,在数据库等结构化加解密应用场景中,使用传统分组密码进行加密通常会扩展数据,使数据长度和类型发生改变,导致数据库结构和应用程序的修改。
针对以上问题,Spies提出保留格式加密技术。保留格式加密(Format-PreservingEncryption,FPE)是信息安全和隐私保护领域的一个新兴分支,是一类能够将某种特定格式的明文加密成具有相同格式的密文的新型加密技术。使用FPE格式保留加密能保证数据在加密之后仍然能被应用系统所识别和接受,因此在有结构化加密需求的应用场景中使用广泛。保留格式加密可以弥补已有数据库加密技术存在的缺点,提供一种与数据库无关的外层加密机制,不仅不会加重服务器负担,而且无论是新部署还是现有的数据库应用系统,都可以基于该技术实现系统改造的成本极小化,是最理想的数据库加密方法。
NIST的FPE标准800-38G提出两种FFX模型的FPE方法。FFX模型使用了非平衡Feistel网络,能够处理消息空间Charsn上的FPE问题,Charsn为长度(字符个数)为n的字符串构成的集合。FFX模型通过将固定字符表与其索引表(数字集合)建立双射关系,将字符串中的每个字符编码为数字串,对数字串进行Feistel轮函数加密运算,其中Feistel的轮函数是由分组密码派生的。从而实现对消息空间Charsn上的保留格式加密。
由FPE加密原理可知,FPE方法的实现依赖于一个消息空间,由于消息空间是不确定的,不同的加密对象,消息空间各不相同,因此,如果要对新的加密对象进行FPE加密,则需要修改底层代码来对新消息空间进行适配,这给FPE的实用性带来很大的不便。
发明内容
本发明的目的在于提供一种可扩展的格式保留加密方法的实现方式,通过对消息空间的定义和配置,实现FPE消息空间的可配置、可扩展,不需要修改底层代码来对新消息空间进行适配,提高FPE加密方法的实用性。
本发明的一个方式的可扩展的格式保留加密方法的实现方式,其加密过程包括以下步骤:
S1、在程序中定义常量字符集;
将常用消息空间的所有字符分别按照定义的顺序写入配置文件,作为常量字符集定义在程序中;所述常用消息空间包括常用数字、大写字母、小写字母、数字加字母、十六进制字符集空间;
S2、判断加密数据字段类型,进行加密初始化,具体步骤如下:
S21、判断需要进行保留格式加密的数据字段类型是否属于常用消息空间,如果属于常用消息空间,则执行步骤S22的通用初始化流程,否则执行步骤S23的扩展初始化流程;
S22、所述通用初始化流程,具体步骤如下:
S221、根据步骤S21的判断结果,确定数据的字符集标识;
S222、根据字符集标识,获取配置文件中需要加密的数据字段字符对应的具体字符集;
S23、所述扩展初始化流程,具体步骤如下:
S231、将新增的消息空间,定义为一个数据集;
S232、将数据集中的所有字符,按照定义的顺序写入配置文件,定义在程序中;
S233、读取配置文件,获取新增的字符集;
S24、使用对称算法进行密钥初始化;
S3、对加密数据字段进行保留格式加密,具体步骤如下:
S31、根据步骤S222或者步骤S233分别获取的字符集对需要加密的数据字段中的明文字符串进行映射,将明文字符串编码为明文数字串;
S32、选择加密方法使用扩展密钥对明文数字串进行加密运算,得到加密后的密文数字串;
S33、根据数据字段的字符集标识,选择消息空间的具体字符集;
S34、根据步骤S33的具体字符集对加密后的密文数字串进行逆映射,将密文数字串变换为具体字符集中的密文字符串;
S4、对每一需加密数据字段重复执行步骤S1-S3,分别得到与明文字符串格式相同的密文字符串,加密完成。
优选地,其解密过程具体步骤如下:
P1、判断解密数据字段类型,进行解密初始化,具体步骤为:
P11、根据数据字段的字符集标识,选择消息空间的具体字符集;
P12、使用对称算法进行解密密钥初始化;
P2、根据步骤P11得到的具体字符集,将密文字符串变换为密文数字串;
P3、选择解密算法使用解密密钥进行解密,将密文数字串解密为明文数字串;
P4、根据步骤P11得到的具体字符集,将明文数字串映射为明文字符串;
P5、对每一需解密数据字段重复执行步骤P1-P4,分别得到与密文字符串格式相同的明文字符串,解密完成。
优选地,所述字符集标识为FPE方法中的radix的值。
优选地,采用的加密方法包括SM4和AES。
本发明的有益效果如下:
根据本发明,通过对消息空间的定义和配置,实现FPE消息空间的可配置、可扩展,不需要修改底层代码来对新消息空间进行适配,提高FPE加密方法的实用性。
附图说明
图1是本发明一种可扩展的格式保留加密方法的实现方式的加密流程图;
图2是本发明的解密流程图。
具体实施方式
以下,参照附图1-2对本发明的具体实施方式进行说明。
由于数据库中各字段类型的限制,在对数据库进行加密时,通常需要使用保留格式加密方法,使得加密后的密文与明文有相同字段类型。实施例以对用户敏感信息数据库进行保留格式加解密为例进行说明。
实施例用到的用户敏感信息数据库中保存有用户的手机号码、身份证号码和电子邮箱信息需要加密,数据库中定义的相应字段名分别为PhoneNum、ID和Email。
具体地,本发明的一个实施方式的可扩展的格式保留加密方法的实现方法,参照附图1,加密过程步骤如下:
将常用消息空间的所有字符分别按照定义的顺序写入配置文件,作为常量字符集定义在程序中,常用消息空间包括常用数字、大写字母、小写字母、数字加字母、十六进制字符集空间。
在进行数据库加密初始化时,首先分析数据库中包含的需要加密的字段类型,判断需要进行保留格式加密的数据是否属于常用消息空间;
一、判断要加密的字段是常用字符空间
1、字符集判断
对于实施例数据库中的字段PhoneNum、ID,字符为常用数字,属于常规字符集,则判断要加密的字段是常用字符空间,所以会选择通用初始化流程。
2、通用初始化流程
通用初始化流程包括字符集初始化以及对称加密方法密钥初始化。
(1)对字符集初始化:设置字符标识,把扩展字符标识设置为0,以便在字符初始化中选择通用字符集,并把FPE方法中的radix的值赋为字符集中字符的总个数。因为扩展字符集标识为0,因此初始化中选择通用字符分支。再根据初始化中的radix具体值,选择具体的通用字符集。例如,radix等于10,选择数字字符集,radix等于36,选择数字和小写字母字符集,radix等于62选择数字及大小写字符集。
当字段名为PhoneNum或者ID时,给radix赋值为10,调用通用初始化函数FF1_Int,处理通用字符空间中的数据,因此选择数字字符集,具体对应关系如下表:
(2)、对称方法密钥初始化:
通用初始化需要对加密密钥进行相应的初始化,在加密的时候使用扩展密钥对数字串进行加密。
3、根据选择的数字字符集将明文字符串转换为明文数字串:
如:手机号字符串“13910231669”,根据数字字符集具体对应的关系转换得到的明文数字串为:
“0103090100020301060609”。
4、选择加密方法并进行加密;
选择加密方法使用加密密钥对生成的数字串进行加密操作,在本实施例中,采用的加密方法是SM4,还可以用AES等其他对称分组算法。
使用加密密钥对转换得到的明文数字串“0103090100020301060609”加密,得到加密后的密文数字串为:“0408060003040604020307”。
5、将得到的密文数字串逆映射成为格式保留的密文字符串,字段加密结束。
因为扩展字符集标识为0,因此初始化中选择通用字符分支。再根据初始化中的radix具体值,选择具体的通用字符集。例如,radix等于10,选择数字字符集,radix等于36,选择数字和小写字母字符集,radix等于62选择数字及大小写字符集。本实施例中手机号加密时,radix等于10,因此选择数字字符集。
按照该字符集逆映射关系,将密文数字串“0408060003040604020307”一一映射为密文字符,得到密文字符串:
“48603464237”。
得到的密文字符串与手机明文字符串格式相同,完成字段格式保留加密。
二、判断要加密的字段是非常用字符空间
当字段名为Email时,调用扩展初始化函数FF1_Int_ex,处理扩展字符空间的数据。
1、字符集判断
由于邮箱字符集不是常规字符集,所以会选择扩展初始化流程。
由于数据库中有非常用字符集邮箱字符集。在对明文进行格式保留加密时,需要对明文字符空间进行预处理,生成邮箱专用字符集的配置文件。在本实施例中,邮箱命名可包含的所有字符包括0-9,a-z,A-Z,-、_、@,.共66个字符。将所有字符按照定义的顺序写入配置文件中,生成配置文件config.dat。不失一般性,可定义与邮箱命名字符串映射的数字串为从0开始的整数列,即从0到65,共66个整数,分别对应66个字符。
在本实施例中,为保证密文数字映射得到密文字符的正确性,必须对密文数字串进行正确的划分。为方便起见,在配置文件中定义的映射关系,对0-9这10个数字依然映射为0-9,但用两位数字进行标记,即00对应0,01对应1,……,09对应9。具体对应关系如下表:
2、扩展初始化
扩展初始化包括读取配置文件config.dat,设置扩展字符标识、字符集初始化以及对称加密方法密钥初始化。
1)读取配置文件
读取配置文件config.dat,把配置文件config.dat中的字符读取到一个全局变量的字符数组中,并把radix的值赋为字符集中字符的总个数66。
2)设置扩展字符标识
读取配置文件后,需要把扩展字符标识设置为1,以便在字符初始化中选择读取到的字符集。
3)对称方法密钥初始化
扩展初始化需要对加密密钥进行相应的初始化,在加密的时候使用扩展密钥对数字串进行加密。
3、根据扩展字符集标识,选择配置文件中定义的映射关系,将邮箱明文字符串转换为明文数字串。如,邮箱“abc123@ciphersuit.com”,字符集具体对应的关系转换得到的明文数字串为:
“101112010203641218251714272830182965122422”。
4、选择加密方法并进行加密
选择加密方法使用加密密钥对生成的数字串进行加密操作。在本实施例中,采用的加密方法是SM4,还可以用AES等其他对称分组算法,使用加密密钥对转换得到的明文数字串:
“101112010203641218251714272830182965122422”进行加密,得到的密文数字串为:
“49406461591132594952125455183423630483351”。
5、生成密文字符串
仍然根据扩展字符集标识,选择配置文件定义的映射关系,按照逆映射关系,将密文数字一一映射为密文字符,得到密文字符串:
“NE@ZXbwXNQcSTi3GAuMxP”。
得到的密文字符串与邮箱明文字符串格式相同,完成格式保留加密。
参照附图2,解密过程步骤如下:
一、判断要解密的字段是常用字符空间
1、字符集判断
对于实施例数据库中的字段PhoneNum、ID,字符为常用数字,属于常规字符集,则判断要加密的字段是常用字符空间,所以会选择通用初始化流程。
2、通用初始化流程
通用初始化包括字符集初始化以及对称解密方法密钥初始化。
1)设置字符标识
把扩展字符标识设置为0,以便在字符初始化化中选择通用字符集。并把radix的值赋为字符集中字符的总个数。
2)对称方法密钥初始化
通用初始化需要对解密密钥进行相应的初始化,在解密的时候使用扩展密钥对数字串进行解密。
3、字符集初始化
因为扩展字符集标识为0,因此初始化中选择通用字符分支。再根据初始化中的radix具体值,选择具体的通用字符集。例如,radix等于10,选择数字字符集,radix等于36,选择数字和小写字母字符集,radix等于62选择数字及大小写字符集。本列中手机号加密时,radix等于10,因此选择数字字符集,将密文字符串转换为密文数字串。如,手机号字符串“48603464237”,转换得到的密文数字串为:
“0408060003040604020307”。
4、选择解密方法并进行解密
选择解密方法对生成的数字串进行解密操作。在本实施例中,采用的解密方法是SM4,还可以用AES等其他对称分组算法,得到的明文数字串为:“0103090100020301060609”。
5、生成明文字符串
因为扩展字符集标识为0,因此初始化中选择通用字符分支。再根据初始化中的radix具体值,选择具体的通用字符集。例如,radix等于10,选择数字字符集,radix等于36,选择数字和小写字母字符集,radix等于62选择数字及大小写字符集。本列中手机号加密时,radix等于10,选择的数字字符集标识,按照该字符集逆映射关系,将明文数字一一映射为明文字符,得到明文字符串“13910231669”。
二、判断要加密的字段是非常用字符空间
1、字符集判断
由于实施例中邮箱字符集不是常规字符集,所以会选择扩展初始化流程。
2、扩展初始化
扩展初始化包括读取配置文件,设置扩展字符标识、字符集初始化以及对称加密方法密钥初始化。
1)读取配置文件
读取配置文件,把配置文件中的字符读取到一个全局变量的字符数组中,并把radix的值赋为字符集中字符的总个数。
2)设置扩展字符标识
读取配置文件后,需要把扩展字符标识设置为1,以便在字符初始化化中选择读取到的字符集。
3)对称方法密钥初始化
扩展初始化需要对解密密钥进行相应的初始化,在解密的时候使用扩展密钥对数字串进行加密。
3、还原密文数字串
根据扩展字符集标识,选择配置文件中定义的映射关系,将密文字符一一映射为密文数字,则密文字符串“NE@ZXbwXNQcSTi3GAuMxP”转换得到密文数字串:“49406461591132594952125455183423630483351”。
4、选择解密方法并进行解密
对密文数字串解密后得到明文数字串。在本例中,采用的解密方法为SM4,还可以用AES等其他对称分组算法,解密密钥与加密密钥相同,按照定义的规则对密文数字串进行划分读取后进行解密操作,得到的明文数字串为:
“101112010203641218251714272830182965122422”。
5、还原明文字符串,完成解密。
根据扩展字符集标识,选择配置文件中定义的逆映射关系,将明文数字一一逆映射为明文字符,从而还原得到原始明文字符串。在本实施例中,对明文数字串按规则进行划分后,再根据逆映射关系,得到明文字符串,即还原邮箱“abc123@ciphersuit.com”。
以上所述的实施例仅是对本发明的优选实施方式进行描述,并非对本发明的范围进行限定,在不脱离本发明设计精神的前提下,本领域普通技术人员对本发明的技术方案做出的各种变形和改进,均应落入本发明权利要求书确定的保护范围内。
Claims (3)
1.一种可扩展的格式保留加密方法的实现方式,其特征在于,其加密过程包括以下步骤:
S1、在程序中定义常量字符集;
将常用消息空间的所有字符分别按照定义的顺序写入配置文件,作为常量字符集定义在程序中;所述常用消息空间包括常用数字、大写字母、小写字母、数字加字母、十六进制字符集空间;
S2、判断加密数据字段类型,进行加密初始化,具体步骤如下:
S21、判断需要进行保留格式加密的数据字段类型是否属于常用消息空间,如果属于常用消息空间,则执行步骤S22的通用初始化流程,否则执行步骤S23的扩展初始化流程;
S22、所述通用初始化流程,具体步骤如下:
S221、根据步骤S21的判断结果,确定数据的字符集标识;
S222、根据字符集标识,获取配置文件中需要加密的数据字段字符对应的具体字符集;
S23、所述扩展初始化流程,具体步骤如下:
S231、将新增的消息空间,定义为一个数据集;
S232、将数据集中的所有字符,按照定义的顺序写入配置文件,定义在程序中;
S233、读取配置文件,获取新增的字符集;
S24、使用对称算法进行密钥初始化;
S3、对加密数据字段进行保留格式加密,具体步骤如下:
S31、根据步骤S222或者步骤S233分别获取的字符集对需要加密的数据字段中的明文字符串进行映射,将明文字符串编码为明文数字串;
S32、选择加密方法使用扩展密钥对明文数字串进行加密运算,得到加密后的密文数字串;
S33、根据数据字段的字符集标识,选择消息空间的具体字符集;
S34、根据步骤S33的具体字符集对加密后的密文数字串进行逆映射,将密文数字串变换为具体字符集中的密文字符串;
S4、对每一需加密数据字段重复执行步骤S1-S3,分别得到与明文字符串格式相同的密文字符串,加密完成;
其解密过程具体步骤如下:
P1、判断解密数据字段类型,进行解密初始化,具体步骤为:
P11、根据数据字段的字符集标识,选择消息空间的具体字符集;
P12、使用对称算法进行解密密钥初始化;
P2、根据步骤P11得到的具体字符集,将密文字符串变换为密文数字串;
P3、选择解密算法使用解密密钥进行解密,将密文数字串解密为明文数字串;
P4、根据步骤P11得到的具体字符集,将明文数字串映射为明文字符串;
P5、对每一需解密数据字段重复执行步骤P1-P4,分别得到与密文字符串格式相同的明文字符串,解密完成。
2.根据权利要求1所述的可扩展的格式保留加密方法的实现方式,其特征在于,所述字符集标识为FPE方法中的radix 的值。
3.根据权利要求1所述的可扩展的格式保留加密方法的实现方式,其特征在于,采用的加密方法包括SM4和AES。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011582985.5A CN112597480B (zh) | 2020-12-28 | 2020-12-28 | 一种可扩展的格式保留加密方法的实现方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011582985.5A CN112597480B (zh) | 2020-12-28 | 2020-12-28 | 一种可扩展的格式保留加密方法的实现方式 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112597480A CN112597480A (zh) | 2021-04-02 |
CN112597480B true CN112597480B (zh) | 2022-06-14 |
Family
ID=75203671
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011582985.5A Active CN112597480B (zh) | 2020-12-28 | 2020-12-28 | 一种可扩展的格式保留加密方法的实现方式 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112597480B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113037488B (zh) * | 2021-04-19 | 2022-07-22 | 工业信息安全(四川)创新中心有限公司 | 基于国密密码杂凑算法的保留格式加密方法及解密方法 |
CN113268747A (zh) * | 2021-04-23 | 2021-08-17 | 杭州安恒信息技术股份有限公司 | 数据加密方法、系统、电子装置和存储介质 |
CN113204781B (zh) * | 2021-05-20 | 2022-04-15 | 郑州信大捷安信息技术股份有限公司 | 用于保留格式加密算法的实现方法及装置 |
CN113079010B (zh) * | 2021-06-07 | 2022-01-04 | 深圳奥联信息安全技术有限公司 | 基于保留格式算法的安全增强方法及装置 |
CN113259934A (zh) * | 2021-06-25 | 2021-08-13 | 贵州大学 | 一种短信验证码加密方法、解密方法及加解密系统 |
CN113965311B (zh) * | 2021-10-19 | 2023-09-08 | 北京安御道合科技有限公司 | 一种实现格式保持加密的方法、系统、介质、终端及应用 |
CN114491580B (zh) * | 2021-12-30 | 2022-10-04 | 深圳市恒创智达信息技术有限公司 | 一种数据库敏感信息加密方法及装置 |
CN114840521B (zh) * | 2022-04-22 | 2023-03-21 | 北京友友天宇系统技术有限公司 | 数据库的权限管理和数据保护方法、装置、设备和存储介质 |
CN116305225B (zh) * | 2023-05-24 | 2023-08-18 | 山东梧桐树软件有限公司 | 一种用于网上支付过程中的用户数据加密保护方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108734024A (zh) * | 2018-05-11 | 2018-11-02 | 四川长虹电器股份有限公司 | 一种基于字典映射的高效数据库加密方法 |
CN110347723A (zh) * | 2019-07-12 | 2019-10-18 | 税友软件集团股份有限公司 | 一种数据查询方法、系统及电子设备和存储介质 |
CN111783112A (zh) * | 2020-06-09 | 2020-10-16 | 北京三未信安科技发展有限公司 | 一种保留格式加密的快速实现方法、系统、介质及设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9830464B2 (en) * | 2016-01-21 | 2017-11-28 | Passport Health Communications, Inc. | Format preserving encryption |
-
2020
- 2020-12-28 CN CN202011582985.5A patent/CN112597480B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108734024A (zh) * | 2018-05-11 | 2018-11-02 | 四川长虹电器股份有限公司 | 一种基于字典映射的高效数据库加密方法 |
CN110347723A (zh) * | 2019-07-12 | 2019-10-18 | 税友软件集团股份有限公司 | 一种数据查询方法、系统及电子设备和存储介质 |
CN111783112A (zh) * | 2020-06-09 | 2020-10-16 | 北京三未信安科技发展有限公司 | 一种保留格式加密的快速实现方法、系统、介质及设备 |
Non-Patent Citations (1)
Title |
---|
管运国.一种安全云存储系统中可验证的可搜索加密方案.《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑》.中国学术期刊(光盘版)电子杂志社,2019,I137-60. * |
Also Published As
Publication number | Publication date |
---|---|
CN112597480A (zh) | 2021-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112597480B (zh) | 一种可扩展的格式保留加密方法的实现方式 | |
TWI750223B (zh) | 區塊鏈加密射頻晶片存儲設計方法 | |
US9489521B2 (en) | Format preserving encryption methods for data strings with constraints | |
US20190007390A1 (en) | Encryption and decryption techniques using shuffle function | |
US8254570B2 (en) | Method and system for encryption of data | |
CN106161006B (zh) | 一种数字加密算法 | |
US8180048B2 (en) | Method and system for computational transformation | |
US8600048B1 (en) | Format-translating encryption systems | |
EP3465508B1 (en) | Method, apparatus, and computer-readable medium for masking data | |
CN107241184B (zh) | 基于改良aes的个人密码生成和管理方法 | |
CN114969128B (zh) | 一种基于安全多方计算技术的隐匿查询方法、系统和存储介质 | |
US8560847B2 (en) | Light access authentication method and system | |
CN109033849A (zh) | 对存入磁盘阵列数据进行加密的加密方法及装置 | |
CN114124359A (zh) | 保留格式加密数据的方法、装置、电子设备及存储介质 | |
CN103220455A (zh) | 秘密信息隐藏装置和方法、秘密信息还原装置和方法 | |
CN115766244A (zh) | 车联网信息加密方法、装置、计算机设备和存储介质 | |
CN115277239A (zh) | 数据库数据的加密方法及装置 | |
CN115114279A (zh) | 置换表生成方法、数据加、解密方法及装置、介质、设备 | |
KR960006386A (ko) | 디지틀 정보의 암호화 및 복호화 방법 | |
CN115550058B (zh) | 一种共享式文件透明加密方法及系统 | |
CN116527236B (zh) | 一种加密卡的信息变更验证方法及系统 | |
CN117034337A (zh) | 信息检索方法、装置、计算机设备和存储介质 | |
JP2001308846A (ja) | ストリーム暗号 | |
CN117914593A (zh) | 数据加密方法、数据解密方法、装置、设备和可读介质 | |
CN115412315A (zh) | 一种基于数字加密的个人信息保护系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |