CN112749402B - 电子数据的处理方法、装置、电子设备及存储介质 - Google Patents
电子数据的处理方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN112749402B CN112749402B CN202110017941.6A CN202110017941A CN112749402B CN 112749402 B CN112749402 B CN 112749402B CN 202110017941 A CN202110017941 A CN 202110017941A CN 112749402 B CN112749402 B CN 112749402B
- Authority
- CN
- China
- Prior art keywords
- data
- ciphertext
- electronic
- electronic data
- decrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003860 storage Methods 0.000 title claims abstract description 50
- 238000003672 processing method Methods 0.000 title abstract description 8
- 238000000034 method Methods 0.000 claims abstract description 96
- 238000012545 processing Methods 0.000 claims abstract description 34
- 230000008569 process Effects 0.000 claims description 29
- 238000004590 computer program Methods 0.000 claims description 9
- 238000013507 mapping Methods 0.000 claims description 8
- 239000011159 matrix material Substances 0.000 description 16
- 238000013478 data encryption standard Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 8
- 238000006467 substitution reaction Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 230000002441 reversible effect Effects 0.000 description 4
- 230000003068 static effect Effects 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 4
- 230000009466 transformation Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000005336 cracking Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- PXFBZOLANLWPMH-UHFFFAOYSA-N 16-Epiaffinine Natural products C1C(C2=CC=CC=C2N2)=C2C(=O)CC2C(=CC)CN(C)C1C2CO PXFBZOLANLWPMH-UHFFFAOYSA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请提出一种电子数据的处理方法、装置、电子设备及存储介质,涉及数据保护领域,具体实现方案为:获取要加密的电子数据;生成用于标识本次加密的密文标识,利用该密文标识生成密钥;获得用于标识该要加密的电子数据的存储位置的第一编号和用于标识该密文标识的存储位置的第二编号,将第一编号和第二编号存入加密模板文件;获取电子签章数据,并结合要加密的电子数据生成原文数据;利用该密钥,通过对称加密算法将该原文数据转换为密文数据,并基于该密文数据与该密文标识生成加密文件。该方法可以进行快速的加密处理,应用简单、使用方便,大大降低数据安全防护的成本。
Description
技术领域
本申请涉及数据保护领域,特别涉及一种电子数据的处理方法、装置、电子设备及存储介质。
背景技术
随着信息化社会和智慧城市的发展,大量的数据和信息在不断的产生、修改、流转、保存或者删除,其中也包含着很多重要信息或敏感信息。为了保护这些数据的安全和真实性,数据的安全防护工作必不可少。
相关技术中,对数据进行加密或解密的方法有许多种,然而,采用这些方式,要么步骤复杂处理效率低、要么安全性差,而且如果数据被篡改了,用户在使用这些被篡改的数据时并不能及时发现,因此,难以保证数据在使用过程中的安全性和真实性。
发明内容
本申请实施例提供一种电子数据的处理方法、装置、电子设备及存储介质,以解决相关技术存在的问题,技术方案如下:
第一方面,本申请实施例提供了一种电子数据的处理方法,包括:
获取要加密的电子数据;
生成用于标识本次加密的密文标识,利用该密文标识生成密钥;
获得用于标识该要加密的电子数据的存储位置的第一编号和用于标识该密文标识的存储位置的第二编号,将该第一编号和该第二编号存入加密模板文件;
获取电子签章数据,根据该电子签章数据及该要加密的电子数据生成原文数据;
利用该密钥,通过对称加密算法将该原文数据转换为密文数据,并基于该密文数据与该密文标识生成加密文件。
第二方面,本申请实施例提供了一种电子数据的处理装置,包括:
加密数据获取模块,用于获取要加密的电子数据;
密文标识生成模块,用于生成用于标识本次加密的密文标识,利用该密文标识生成密钥;
加密模板生成模块,用于获得用于标识要加密的电子数据的存储位置的第一编号和用于标识该密文标识的存储位置的第二编号,将该第一编号和该第二编号存入加密模板文件;
原文数据生成模块,用于获取电子签章数据,根据该电子签章数据及该要加密的电子数据生成原文数据;
加密文件生成模块,用于利用该密钥,通过对称加密算法将该原文数据转换为密文数据,并基于该密文数据与该密文标识生成加密文件。
第三方面,本申请实施例提供了一种电子数据的处理装置,该装置包括:存储器和处理器。其中,该存储器和该处理器通过内部连接通路互相通信,该存储器用于存储指令,该处理器用于执行该存储器存储的指令,并且当该处理器执行该存储器存储的指令时,使得该处理器执行上述各方面任一种实施方式中的方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,计算机可读存储介质存储计算机程序,当计算机程序在计算机上运行时,上述各方面任一种实施方式中的方法被执行。
上述技术方案中的优点或有益效果至少包括:灵活结合对称加密算法和电子签章,对需要保护的电子数据进行快速的加密,应用简单,使用方便,安全性高,能够大大降低数据安全防护的成本。
上述概述仅仅是为了说明书的目的,并不意图以任何方式进行限制。除上述描述的示意性的方面、实施方式和特征之外,通过参考附图和以下的详细描述,本申请进一步的方面、实施方式和特征将会是容易明白的。
附图说明
在附图中,除非另外规定,否则贯穿多个附图相同的附图标记表示相同或相似的部件或元素。这些附图不一定是按照比例绘制的。应该理解,这些附图仅描绘了根据本申请公开的一些实施方式,而不应将其视为是对本申请范围的限制。
图1为根据本申请实施例的电子数据处理方法的流程示意图;
图2为根据本申请实施例的一高级加密标准算法(AES)的加密过程中S盒替换表;
图3为根据本申请实施例的又一应用示例中电子数据处理的流程框架示意图;
图4为根据本申请实施例的再一应用示例中电子数据处理的流程框架示意图;
图5为根据本申请实施例的电子数据处理装置的结构框图;
图6为根据本申请实施例的另一电子数据处理装置的结构框图;
图7为根据本申请实施例的又一电子数据处理装置的结构框图;
图8为根据本申请实施例的电子数据处理的处理设备的结构框图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。本文中术语“至少一种”表示多种中的任意一种或多种中的至少两种的任意组合,例如,包括A、B、C中的至少一种,可以表示包括从A、B和C构成的集合中选择的任意一个或多个元素。本文中术语“第一”、“第二”表示指代多个类似的技术用语并对其进行区分,并不是限定顺序的意思,或者限定只有两个的意思,例如,第一特征和第二特征,是指代有两类/两个特征,第一特征可以为一个或多个,第二特征也可以为一个或多个。
另外,为了更好的说明本申请,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本申请同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本申请的主旨。
随着信息化社会和智慧城市的发展,各类电子政务系统已经在众多城市中普遍应用,如全国不动产统一登记平台,土地“一张图”管理信息系统等,大量的数据和信息随着政务的办理在不断的产生、修改、流转、保存或者删除,其中也包含着很多敏感信息。因此,数据的安全和真实性非常重要。如何确保数据的完整性和真实性,防止保存的数据信息被非法篡改,是电子政务系统发展过程中面临的重要问题。
数据的安全防护的相关技术包括电子签章和数据加密两类方法。其中,电子签章技术发展较早,且应用最为普遍,尤其是随着我国《电子签名法》的正式实施,不少政企单位开始应用电子签章系统进行政务工作处理,一个具有良好实用价值的电子签章具有可视化签章的特点,能够保证传输信息的真实性,杜绝伪造、冒充、篡改、否认等行为。然而,该方法通常需要用户向第三方许可证授权机构(CA,Certificate Authority)付费申请电子许可证书,或者借助硬件加密设备(电子钥匙,USB key)来完成数据的加密和解密,存在成本高、使用不够便捷等局限性。数据加密技术根据密钥类型可分为对称加密算法(加密解密适用同一个密钥)和非对称加密算法(加密解密使用不同的密钥),实际应用研究中以对称加密算法居多,如采用数据加密标准算法(DES,Data Encryption Standard)、三重数据加密算法(3DES,Triple Data Encryption Algorithm)、高级加密标准算法(AES,AdvancedEncryption Standard)或SM4分组密码算法(SMS4.0)进行数据的加密.其中DES是早期银行产业的标准数据加密方法,它通过共享DES密钥来实现银行数据安全的传递,适用范围较窄。3DES是在DES的基础上,对数据进行三次加密,使得数据的保护能力得到增强,适用范围广,但由于效率低,加密强度弱,常常需要改进使用。AES作为新一代数据加密标准,在安全性方面,与3DES效果相当,且具有加密强度大,数据处理速度快的特点,是一种很好的解决数据安全隐患的方法。相关文献显示,目前大部分政务系统依然采用的是电子签章的方式进行数据安全保护,还有少量基于DES或3DES加密技术,同时需要引入其它相关技术进行改进的做法,虽然可以相互取长补短,但方法往往相对复杂。比如有人提出一种基于DES和RSA的电子政务信息交换加密方法,在确保数据加密安全的情况下提升了系统数据的运算效率,但该方法需要两种技术的结合,且主要集中在理论研究,未见有实际应用案例。
根据本申请的实施例,提供了一种电子的处理方法,图1是根据本申请实施例的电子数据处理方法的流程示意图,该方法可以应用于电子数据加密装置,例如,该装置在部署于终端或服务器或其它处理设备执行的情况下,可以执行电子数据加密处理。其中,终端可以为用户设备(UE,User Equipment)、移动设备、蜂窝电话、无绳电话、个人数字处理(PDA,Personal Digital Assistant)、手持设备、计算设备、车载设备、可穿戴设备等。在一些可能的实现方式中,该方法还可以通过处理器调用存储器中存储的计算机可读指令的方式来实现。如图1所示,该电子数据的处理方法可以包括:
S101、获取要加密的电子数据;
一示例中,要加密的电子数据可以是用于存储数据的某一个文件,如表格文件,也可以是某一文件中的一部分数据。可以从一开始就直接获取要加密的电子数据,也可以在加密模板生成之后,从加密模板中通过存储位置的标识获得要加密的电子数据,此处不做限定。
S102、生成用于标识本次加密的密文标识,利用该密文标识生成密钥;
一示例中,通过国际标准化组织提出的唯一识别码(UUID,Universally UniqueIdentifier)的产生方式,生成一个用于标识本次加密行为的唯一识别码,比如:34B44C59F1934A7BF3530D1C1395BFA,该码即是密文标识(又叫密文ID)。基于从密文标识中提取出字符,组合处理后生成后续步骤中用于加密该电子数据的密钥。
一示例中,在生成密钥的过程中,从密文标识中提取指定位数上的字符,比如提取其前6位字符,具体为“34B44C”,再结合人为设定10位字符,比如“1234567ABC”,生成密钥。密文标识是动态生成的,每次加密过程对应的密文标识均不相同,而人为设定的字符是固定的,这种动态和静态字符数据相结合的方式产生密钥,进一步增加了密钥破解的难度。
S103、获得用于标识该要加密的电子数据的存储位置的第一编号和用于标识该密文标识的存储位置的第二编号,将该第一编号和该第二编号存入加密模板文件;
一示例中,获得要加密的电子数据作为完整文件的存储路径,或是要加密的电子数据在文件中的位置标识(例如对应的行号或是列号),生成与其唯一对应的第一编号;获得密文标识的存储路径,或是密文标识在某一文件中的存储位置,生成与其唯一对应的第二编号,将该第一编号和第二编号对应地存入加密模板文件。
一示例中,通过预先设定的映射表,为要加密电子数据对应的存储字段分配唯一的第一编号,比如要加密的电子数据是第二列的数据,以及第五列的数据,基于映射表查到第二列对应的唯一编号是2a,第五列对应的唯一编号是5a,因此确认要加密的电子数据的第一编号是2a5a;基于同样的方法,确定密文标识对应的第二编号。
S104、获取电子签章数据,根据该电子签章数据及该要加密的电子数据生成原文数据;
一示例中,获得与本次加密相关的电子签章数据,可以是加密操作者的电子签章数据,或是要加密的数据所属的机关单位的电子签章数据。电子签章数据中包括电子签章、签名图片、签章编码和其余签章相关数据。获得电子签章数据之后,读取其中的签章编码,该签章编码是电子签章的唯一标识,可以通过UUID的方法生成,将签章编码结合要加密的电子数据,序列化后生成原文数据。
一示例中,获取电子签章数据的渠道包括以下至少两种,一种是从电子签章数据库中直接下载相关的电子签章数据,另一种是每次进行加密时,临时生成电子签章数据,电子签章数据的生成时间不做具体限定,在本步骤之前即可。另,生成电子签章数据需要与要加密的电子数据相关的签名图片,具体地可以是用于标识加密操作者身份的图片,或是用于标识电子数据所属机关单位的图片,比如加密操作者的签名图片或身份证照片,或是某机关单位的公章照片。在生成电子签章的过程中,会生成该电子签章唯一的识别码,称为签章编码。
一示例中,将要加密的电子数据加上签章编码,再加用户姓名、用户身份标识(也叫用户ID)以及当前时间,序列化后生成原文数据,其中,“用户”可以是加密的操作者。
S105、利用该密钥,通过对称加密算法将该原文数据转换为密文数据,并基于该密文数据与该密文标识生成加密文件
一示例中,利用已经生成的密钥,用AES加密算法将原文数据转换为密文数据。并将生成的密文数据与对应的密文标识一起生成加密文件,二进制化后保存。
本加密方法灵活结合了电子签章和对称的加密算法,对需要保护的电子数据进行快速的加密,能够大大降低数据安全防护的成本,且应用简单,使用方便,安全性高。
另,在密钥生成的步骤中,密文标识是动态生成的,每次加密过程对应的密文标识均不相同,而人为设定的字符是固定的,这种动态和静态字符数据相结合的方式产生密钥,进一步增加了密钥破解的难度。
一实施方式中,还包括:获取要解密的电子数据,提取用于标识该要解密的电子数据存储位置的第三编号。具体地,该要解密的电子数据可以是用于存储数据的某一个文件,也可以是某一文件中的一部分数据,通过与获得第一编号同样的技术手段,获得用于标识要解密的电子数据存储位置的第三编号。基于该第三编号和加密模板文件,得到对应着要解密的电子数据的密文标识,基于该密文标识锁定对应的加密文件,并从中提取出对应的密文数据。具体地,因为加密模板文件中存储着多个电子数据及与其匹配的密文标识的存储位置,因此可以通过代表着要解密的电子数据的存储位置的第三编号,从加密模板文件中找到对应的密文标识的存储位置,从而获得要解密电子数据的密文标识。因为加密文件中包括密文数据与对应的密文标识,因此可以利用已获得的要解密电子数据的密文标识锁定对应的加密文件,并从中获得要解密的电子数据对应的密文数据。
一示例中,利用要解密的电子数据的密文标识生成密钥,生成方法与加密过程中生成密钥的方法相同;利用生成的密钥对要解密的电子数据对应的密文数据进行解密,得到解密后的电子数据,解密后的电子数据中包括对应的电子签章数据,解密过程与加密过程互为逆过程。
本解密过程与加密过程互为逆过程,解密过程使用了加密过程中的相关数据,步骤简单,使用方便。
一示例中,方法还包括:将解密后的电子数据与要解密的电子数据进行比对,具体地,将要解密的电子数据按照加密步骤中的原文数据生成方法,生成对应的第一类原文数据,其中,该要解密的电子数据如上文中所述,可以是用于存储数据的某一个文件,也可以是某一文件中的一部分数据,具体不做限制;从要解密的电子数据对应的加密文件中提取出密文数据,将该密文数据进行解密,得到解密后的电子数据,即得到解密后的第二类原文数据,将解密后的第二类原文数据与第一类原文数据进行比对,比对过程具体包括比对数据内容、数据存储位置等是否一样。比如,如果想要了解电子政务系统上的表格文件A是否被修改或篡改,那么该表格文件A就是要解密的电子数据。先按照加密步骤中的原文数据生成方法,生成A对应的第一类原文数据;再按照解密的步骤,找到与A对应的密文数据,解密后得到A对应的第二类原文数据,将与A对应的第一类原文数据和第二类原文数据进行比对,基于比对结果得到表格文件A是否被修改或篡改的结论。
一示例中,如果解密后的电子数据与要解密的电子数据一模一样,即判定比对成功,显示比对成功的对应信息,具体可以包括显示对应的电子签章数据中的签名图片以及对应的文字描述,表示数据并未被修改或篡改。
一示例中,如果解密后的电子数据与要解密的电子数据不同,即判定比对失败,显示比对失败的对应信息,具体可以包括显示无效图片、警告图片以及对应的文字描述,表示数据已经被修改或篡改。
上述方法通过比对目标电子数据以及目标电子数据对应的解密后的电子数据,在用户使用相关电子数据时,可以通过比对检查该电子数据是否发生变化,帮助用户及时发现被改动的信息,进行相应的及时干预,避免一些信息不对称带来的流程审批失误及经济损失。
应用示例:
应用本申请实施例一处理流程包括如下内容:
(一)生成电子签章
电子签章也叫用户签章,是电子签名的一种表现形式,用于保障电子信息的真实性和完整性以及签名人的不可否认性,本示例中电子签章用于生成原文数据以及用于向用户显示电子数据未被篡改,因此只需要在生成原文数据或比对数据是否被篡改等需要用到电子签章的步骤之前获得电子签章即可。具体地,可以每一次加密过程中生成相关的电子签章,也可以生成多个电子签章,与相关的其余数据一起存储在电子签章数据库中,随取随用。
生成电子签章一般包括以下几步:
(1)签名图片制作
通过拍照获得签名图片,签名图片内容可以是操作人名字、操作人身份证号码、所属单位或公司的名称等等,将照片转成png格式,扣掉白底,设置为透明背景后,即为签名图片。
(2)基于签名图片生成密码
具体地,可以生成签名图片的MD5码、SM3码或BASE64码,其中MD5是一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致;BASE64码是一种网络上较为常见的用于传输8位字节码的编码方法,可以将要加密的二进制内容用64个可打印字符来表示;SM3也是一种常被采用的密码散列函数标准。在实际操作中,可以从上述密码中选择一个或多个生成,也可以选择其余密码生成方式,此处不做限制。
(3)生成签章编码
可以选择UUID的方式生成与该签名图片对应的唯一识别码,即是签章编码。UUID是一种软件建构的标准,亦为开放软件基金会组织在分布式计算环境领域的一部分。其目的,是让分布式系统中的所有元素,都能有唯一的辨识信息,而不需要通过中央控制端来做辨识信息的指定。如此一来,每个人都可以创建不与其他人冲突的UUID。在这样的情况下,就不需考虑数据库创建时的名称重复问题。
(4)将签章编码、基于签名图片生成的密码(MD5码、BASE64码等)、用户ID、用户姓名、当前时间等一起作为电子签章数据保存,并将前述一系列数据序列化后保存为电子签章。其中,序列化(Serialization)是将对象的状态信息转换为可以存储或传输的形式的过程。
需要说明的是,电子签章生成过程中的“用户”和后续加密解密步骤中的“用户”是同一人,即,均对应着操作人。当操作人使用的是代表个人的电子签章时,签章中的“用户ID、用户姓名”均对应着操作人自身,操作人不能使用他人名义的电子签章;当操作人使用的是代表公司、集体的电子签章时,需要预先生成记录着操作人自己ID和姓名的公司或集体签章,才能在后续加密等步骤中使用。这样,防止公司或集体签章被个人滥用,使电子签章能更好地发挥身份认证的保护作用。
(二)生成加密模板配置文件
加密模板配置文件中保存着电子数据的标识及其对应的密文标识(密文ID)的标识,利用加密模板配置文件,可以基于电子数据的标识找到对应的电子数据以及密文ID,进一步找到对应的加密文件。
生成加密模板配置文件一般包括以下几步:
(1)将电子数据进行唯一编号
将电子数据进行唯一编号主要是为了可以通过编号找到对应的数据,或通过数据找到对应的编号,具体地,可以将数据库表中所有字段通过预先定义好的映射表设置唯一的编号,或将电子数据的文件位置利用预先定义好的映射表设置唯一的编号,唯一编号的生成方式不被限定。
(2)将要加密的电子数据对应的字段编号提取
如要加密的电子数据是某一数据库表中的某行某列,即将上一步中已设置好的该某行某列对应的编号提取出来,获得要加密的电子数据的第一编号。
也可以跳过上一步,直接对要加密的电子数据进行唯一编号,此处不做限定。
(3)获得用来保存密文ID的位置
可以在密文ID生成之前先设定好密文ID的位置,比如设定密文ID存储在某行某列或某个位置,然后通过预先定义好的映射表,得到对应的字段编号,即是第二编号。
当然,也可以在密文ID生成之后,直接提取其位置数据,转换成第二编号,此处不做限定。
(4)生成加密模板文件
将第一编号和第二编号序列化之后,保存到加密模板文件中。
(三)获取原文数据
原文数据是经过处理的电子数据,获取原文数据主要经过以下几步:
(1)提取要加密的电子数据
可以直接获得要加密的电子数据,也可以按加密模板中的第一编号,获得要加密的电子数据。
(2)生成原文数据
将要加密的电子数据加电子签章数据中的签章编码,再加用户ID、用户姓名、当前时间,序列化后生成原文数据。
(四)生成密文数据
密文数据是经过加密后的电子数据,生成密文数据的步骤包括:
(1)生成密文标识
生成唯一的用于标识本次加密行为的编号作为密文标识(密文ID),可以通过UUID的方式生成,例如,生成的UUID号码具体可以是34B44C59F1934A7BF3530D1C1395BFA。如果生成密文标识的步骤在生成加密模板文件之后,则将生成的密文标识存入第二编号对应的存储位置。
(2)生成密钥
提取密文ID的固定位数上的字符(比如前6位字符),再通过人工设定固定不变的10位字符,结合在一起生成密钥。
(3)生成密文数据
使用上一步中生成的密钥,采用一种对称加密算法,比如AES加密算法,生成密文数据。
AES加密算法,指的是采用分组长度128bit,密钥长度也为128bit的AES算法,按照字节为单位进行运算。在执行AES算法时,原文数据被分为4行N列的字节矩阵,矩阵中的每一个元素都是一个字节。主要步骤如下:
第一步,采用S盒非线性组件,对原文数据进行字节代替运算。
基于S盒替换表,将输入字节矩阵中的每个字节在16×16个字节的S盒上查找替换成对应的其它字节,然后输出为下一个行移位变换的字节矩阵。
S盒是通过在有限域GF(28)中的求乘法逆运算和GF(2)下的仿射变换运算来实现。S盒替换表如图2所示。
上述字节矩阵中每一列的四个字节构成一个32比特的字,可将字节矩阵视为一个包含四个字的数组(W0,W1,W2,W3),每个字的定义如下:
W0=a0,0,a1,0,a2,0,a3,0;W1=a0,1,a1,1,a2,1,a3,1
W2=a0,2,a1,2,a2,2,a3,2;W3=a0,3,a1,3,a2,3,a3,3
第二步,对上述输出的字节矩阵中的字节进行行移位操作。
针对上述输出的字节矩阵中每行的4个字节进行左循环移位操作,具体按照如下方法:
1)状态矩阵中行号为0的字节不执行任何移位操作。
2)行号为1的字节循环左移1位。
3)行号为2的字节循环左移2位。
4)行号为3的字节循环左移3位。
新状态矩阵的大小未改变,仍然为16个字节。但状态矩阵中各列字节的位置被扩散到了其他不同的列,从而保证了算法良好的扩散性。
第三步,基于上述输出结果,进行列混合变换操作。
列混合变换是把状态矩阵中每一列看作系数在有限域GF(28)上且次数小于4的多项式b(x),将其与固定多项式c(x)相乘后再模X4+1,如公式(1)、(2)所示。
c(x)={03}x3+{01}x2+{01}x+{02} (1)
b’x=c(x).b(x)mod(X4+1) (2)
第四步,进行加循环密钥运算,形成密文数据,完成数据ASE加密。
依次开展多轮加循环密钥运算,比如10轮,将每轮的输入矩阵与前文该产生的密钥进行异或运算,运算结果将影响到输入矩阵的每个字节。运算完成后,得到密文数据。
(五)生成相关文件
得到密文数据后,将密文ID与二进制的密文数据一起作为加密文件保存到数据库,具体可以用C++语言实现写入保存,因为密文ID是此次加密的唯一标识,所以可以通过密文ID获取对应的加密文件,并进一步获得其中的密文数据。
如图3所示,应用本申请实施例又一处理流程包括如下内容:
首先,获取加密模板文件,获取电子签章数据,获取加密字段数据(即是要加密电子数据),获取签章编码,然后基于签章编码和要加密的电子数据形成原文数据,对原文数据进行AES加密,生成密文数据,最后将加密文数据与密文ID一起写入数据库。
应用本申请实施例另一处理流程包括如下内容:
(一)获取要解密的电子数据和对应的加密模板文件
可以直接获取要解密的电子数据,也可以先得到要解密的电子数据的位置,比如先得知要对某一文件中某行某列的数据进行解密,然后找到对应的要解密的电子数据。如上文中所述,该要解密的电子数据可以是用于存储数据的某一个文件,也可以是某一文件中的一部分数据,具体不做限制。
获得要解密的电子数据之后,按照与加密步骤中一样的操作手段,获取对应的电子签章数据后,将该电子签章数据与要解密的电子数据一起生成与要解密的电子数据对应的原文数据(也可以被称为第一类原文数据),用于在之后与解密后的电子数据进行比较。
(二)获取与要解密的电子数据对应的密文标识
基于要解密的电子数据,得到用于标识其存储位置的第三编号,其具体方法与得到第一编号一样,此处不再赘述。基于第三编号和加密模板文件,找到与要解密的电子数据对应的密文标识。
(三)获取密文数据
根据上述密文标识,找到对应的加密文件,从加密文件中,提取出与要解密的电子数据对应的密文数据。
(四)提取密钥
得到与要解密的电子数据对应的密文标识后,生成密钥。具体生成方法与加密过程中基于密文标识生成密钥的方法相同,此处不再赘述。
(五)获得解密后的电子数据
用上一步中提取的密钥,按AES解密算法,对与要解密的电子数据对应的密文数据进行解密,获得解密后的电子数据(第二类原文数据)。
将密文数据进行AES解密,解密过程与加密过程互为逆过程。每一个循环和加密过程一样仍需要4个步骤:逆字节转换。逆移动行、逆混合列和加循环密钥。具体如下:
第一步,基于逆S盒,对要解密的电子数据对应的密文数据进行逆字节转换
逆向字节转换是将输入字节矩阵中的每个字节查表替换为相应字节,与加密类似,不同之处是将S盒替换为逆S盒。
第二步,对上述转换结果,进行逆向行移位操作。
逆向行移位操作方法如下:
1)行号为0的字节保持不动;
2)行号为1的字节循环右移1位;
3)行号为2的字节循环右移2位;
4)行号为3的字节循环右移3位。
第三步,基于上述结果,进行逆向列混合操作。
把字节矩阵中的每一列看作系数在有限域GF(28)上且次数小于4的多项式s(x),将其与固定多项式c-1(x)相乘后再模(Mod)X4+1,具体如下公式(3)、(4)所示。
c-1(x)={0b}x3+{0d}x2+{09}x+{0e} (3)
s’x=c-1(x).s(x)mod(X4+1) (4)
其中c(x)*c-1(x)={01}互为逆元。
第四步,继而进行加循环密钥运算,得到解密后的电子数据,其中,解密后的电子数据包括对应的电子签章数据,可以从中提取签名图片,完成AES解密。
解密算法的循环密钥加变换跟加密算法是一样的,因为异或运算的逆运算是其本身。
(六)结果判断
将要解密的电子数据与解密后的电子数据进行比对,具体地,将要解密的电子数据按照加密步骤中的原文数据生成方法,生成对应的原文数据(第一类原文数据),并与解密后的电子数据(第二类原文数据)进行比对;
如果比对结果显示二者之间没有变化,即判定比对成功,显示签名图片,也可以配以文字解释,表示数据并未被修改或篡改;
如果比对结果有变化,即判定比对失败,显示无效样式,比如可以显示签章无效图片,或警告图片以及对应的文字描述,表示数据已经被修改或篡改。
需要说明的是,尽管以电子签章结合AES方法作为示例介绍了一种电子数据处理方法如上,但本领域技术人员能够理解,本申请应不限于此。用户可根据个人喜好和/或实际应用场景,从对称加密方法中选择一具体加密方式与电子签章结合,包括但不限于上文中提到的DES、3DES或SM4。
如图4所示,应用本申请实施例再一处理流程包括如下内容:
首先,获取加密模板文件和要解密的电子数据,然后取得密文ID与对应的加密文件,接下来取得密文数据,该密文数据是从加密文件中提取出来的,之后将密文数据进行AES解密,得到解密后的电子数据,再之后从对应的电子签章数据中提取签名图片,将解密后的电子数据与要解密的电子数据进行比对,并进行结果判断,如果解密后的电子数据与要解密的电子数据相比无变化,则判定比对成功,显示签名图片;如果解密后的电子数据与要解密的电子数据相比有无变化,则判定比对失败,显示警告图片。
图5示出根据本发明一实施例的电子数据处理装置500的结构框图。如图5所示,该装置可以包括:
加密数据获取模块501,用于获取要加密的电子数据;
密文标识生成模块502,用于生成用于标识本次加密的密文标识,利用该密文标识生成密钥;
加密模板生成模块503,用于获得用于标识该要加密的电子数据的存储位置的第一编号和用于标识该密文标识的存储位置的第二编号,将该第一编号和该第二编号存入加密模板文件;
原文数据生成模块504,用于获取电子签章数据,根据该电子签章数据及该要加密的电子数据生成原文数据;
加密文件生成模块505,用于利用该密钥,通过对称加密算法将该原文数据转换为密文数据,并基于该密文数据与该密文标识生成加密文件。
本发明实施例各装置中的各模块的功能可以参见上述方法中的对应描述,在此不再赘述。
一实施方式中,该密文标识生成模块,用于:提取该密文标识的指定位数,与固定字符结合生成密钥。
一实施方式中,该加密模板生成模块,用于:基于预先设定的映射表,为该要加密的电子数据对应的存储字段分配该第一编号,为该密文标识对应的存储字段分配该第二编号。
一实施方式中,该原文数据生成模块,包括:电子签章数据获取单元,用于基于与该要加密的电子数据相关的签名图片生成该电子签章数据,或从电子签章数据库中下载该电子签章数据,其中,该电子签章数据包括签章编码。
一实施方式中,该原文数据生成模块,用于:基于该签章编码和该要加密的电子数据,结合用户姓名、用户身份标识以及当前时间生成该原文数据。
图6示出根据本发明另一电子数据处理装置500的结构框图。如图6所示,该装置还可以包括:
解密数据获取模块506,用于获取要解密的电子数据,提取用于标识该要解密的电子数据存储位置的第三编号;
解密密文获取模块507,用于基于该第三编号和该加密模板文件,得到对应该要解密的电子数据的密文标识,基于该密文标识从已加密文件中提取出对应的密文数据;
解密文件生成模块508,用于基于该密文标识生成密钥,利用该密钥对该密文数据进行解密,得到解密后的电子数据。
图7示出根据本发明又一电子数据处理装置500的结构框图。如图7所示,该装置还可以包括:
比对模块509,用于将该解密后的电子数据与该要解密的电子数据进行比对;
比对成功模块510,用于在该解密后的电子数据与该要解密的电子数据一样的情况下,判定比对成功,显示比对成功的对应信息。
如图7所示,该装置还可以包括:
比对失败模块511,用于在该解密后的电子数据与该要解密的电子数据不一样的情况下,判定比对失败,显示比对失败的对应信息。
图8示出根据本发明一实施例的电子数据处理设备的结构框图。如图8所示,该电子数据处理设备包括:存储器810和处理器820,存储器810内存储有可在处理器820上运行的计算机程序。处理器820执行该计算机程序时实现上述实施例中的电子数据处理方法。存储器810和处理器820的数量可以为一个或多个。
该电子数据处理设备还包括:
通信接口830,用于与外界设备进行通信,进行数据交互传输。
如果存储器810、处理器820和通信接口830独立实现,则存储器810、处理器820和通信接口830可以通过总线相互连接并完成相互间的通信。该总线可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准体系结构(Extended Industry StandardArchitecture,EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
可选的,在具体实现上,如果存储器810、处理器820及通信接口830集成在一块芯片上,则存储器810、处理器820及通信接口830可以通过内部接口完成相互间的通信。
本发明实施例提供了一种计算机可读存储介质,其存储有计算机程序,该程序被处理器执行时实现本申请实施例中提供的方法。
本申请实施例还提供了一种芯片,该芯片包括,包括处理器,用于从存储器中调用并运行存储器中存储的指令,使得安装有芯片的通信设备执行本申请实施例提供的方法。
本申请实施例还提供了一种芯片,包括:输入接口、输出接口、处理器和存储器,输入接口、输出接口、处理器以及存储器之间通过内部连接通路相连,处理器用于执行存储器中的代码,当代码被执行时,处理器用于执行申请实施例提供的方法。
应理解的是,上述处理器可以是中央处理器(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(digital signal processing,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现场可编程门阵列(fieldprogrammablegate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者是任何常规的处理器等。值得说明的是,处理器可以是支持进阶精简指令集机器(advanced RISC machines,ARM)架构的处理器。
进一步地,可选的,上述存储器可以包括只读存储器和随机存取存储器,还可以包括非易失性随机存取存储器。该存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以包括只读存储器(read-onlymemory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以包括随机存取存储器(random access memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用。例如,静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(dynamic random access memory,DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data date SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhancedSDRAM,ESDRAM)、同步连接动态随机存取存储器(synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(direct rambus RAM,DR RAM)。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包括于本申请的至少一个实施例或示例中。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分。并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。
应理解的是,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。上述实施例方法的全部或部分步骤是可以通过程序来指令相关的硬件完成,该程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。上述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读存储介质中。该存储介质可以是只读存储器,磁盘或光盘等。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到其各种变化或替换,这些都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (16)
1.一种电子数据的处理方法,其特征在于,所述方法包括:
获取要加密的电子数据;
动态生成用于标识本次加密的密文标识,提取所述密文标识的指定位数,与固定字符结合生成密钥,其中,每次加密过程对应的密文标识均不相同;
获得用于标识所述要加密的电子数据的存储位置的第一编号和用于标识所述密文标识的存储位置的第二编号,将所述第一编号和所述第二编号存入加密模板文件;
获取电子签章数据,根据所述电子签章数据中的签章编码以及所述要加密的电子数据生成原文数据,所述签章编码通过唯一识别码UUID的方法生成;
利用所述密钥,通过对称加密算法将所述原文数据转换为密文数据,并基于所述密文数据与所述密文标识生成加密文件。
2.根据权利要求1所述的方法,其特征在于,所述获得用于标识所述要加密的电子数据的存储位置的第一编号和用于标识所述密文标识的存储位置的第二编号包括:
基于预先设定的映射表,为所述要加密的电子数据对应的存储字段分配所述第一编号,为所述密文标识对应的存储字段分配所述第二编号。
3.根据权利要求1所述的方法,其特征在于,所述获取电子签章数据,包括:
基于与所述要加密的电子数据相关的签名图片生成所述电子签章数据,或从电子签章数据库中下载所述电子签章数据。
4.根据权利要求3所述的方法,其特征在于,所述根据所述电子签章数据中的签章编码以及所述要加密的电子数据生成原文数据,包括:
基于所述电子签章数据中的签章编码和所述要加密的电子数据,结合用户姓名、用户身份标识以及当前时间生成所述原文数据。
5.根据权利要求1-4中任一项所述的方法,其特征在于,所述方法包括:
获取要解密的电子数据,提取用于标识所述要解密的电子数据存储位置的第三编号;
基于所述第三编号和所述加密模板文件,得到对应所述要解密的电子数据的密文标识,基于所述密文标识从已加密文件中提取出对应的密文数据;
基于所述密文标识生成密钥,利用所述密钥对所述密文数据进行解密,得到解密后的电子数据。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
将所述解密后的电子数据与所述要解密的电子数据进行比对;
在所述解密后的电子数据与所述要解密的电子数据一样的情况下,判定比对成功,显示比对成功的对应信息。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
在所述解密后的电子数据与所述要解密的电子数据不一样的情况下,判定比对失败,显示比对失败的对应信息。
8.一种电子数据的处理装置,其特征在于,所述装置包括:
加密数据获取模块,用于获取要加密的电子数据;
密文标识生成模块,用于动态生成用于标识本次加密的密文标识,提取所述密文标识的指定位数,与固定字符结合生成密钥,其中,每次加密过程对应的密文标识均不相同;
加密模板生成模块,用于获得用于标识所述要加密的电子数据的存储位置的第一编号和用于标识所述密文标识的存储位置的第二编号,将所述第一编号和所述第二编号存入加密模板文件;
原文数据生成模块,用于获取电子签章数据,根据所述电子签章数据中的签章编码以及所述要加密的电子数据生成原文数据,所述签章编码通过唯一识别码UUID的方法生成;
加密文件生成模块,用于利用所述密钥,通过对称加密算法将所述原文数据转换为密文数据,并基于所述密文数据与所述密文标识生成加密文件。
9.根据权利要求8所述的装置,其特征在于,所述加密模板生成模块,用于:
基于预先设定的映射表,为所述要加密的电子数据对应的存储字段分配所述第一编号,为所述密文标识对应的存储字段分配所述第二编号。
10.根据权利要求8所述的装置,其特征在于,所述原文数据生成模块,包括:
电子签章数据获取单元,用于基于与所述要加密的电子数据相关的签名图片生成所述电子签章数据,或从电子签章数据库中下载所述电子签章数据。
11.根据权利要求10所述的装置,其特征在于,所述原文数据生成模块,用于:
基于所述电子签章数据中的签章编码和所述要加密的电子数据,结合用户姓名、用户身份标识以及当前时间生成所述原文数据。
12.根据权利要求8-11中任一项所述的装置,其特征在于,所述装置还包括:
解密数据获取模块,用于获取要解密的电子数据,提取用于标识所述要解密的电子数据存储位置的第三编号;
解密密文获取模块,用于基于所述第三编号和所述加密模板文件,得到对应所述要解密的电子数据的密文标识,基于所述密文标识从已加密文件中提取出对应的密文数据;
解密文件生成模块,用于基于所述密文标识生成密钥,利用所述密钥对所述密文数据进行解密,得到解密后的电子数据。
13.根据权利要求12所述的装置,其特征在于,所述装置还包括:
比对模块,用于将所述解密后的电子数据与所述要解密的电子数据进行比对;
比对成功模块,用于在所述解密后的电子数据与所述要解密的电子数据一样的情况下,判定比对成功,显示比对成功的对应信息。
14.根据权利要求13所述的装置,其特征在于,所述装置还包括:
比对失败模块,用于在所述解密后的电子数据与所述要解密的电子数据不一样的情况下,判定比对失败,显示比对失败的对应信息。
15.一种电子数据的处理设备,其特征在于,包括:处理器和存储器,所述存储器中存储指令,所述指令由处理器加载并执行,以实现如权利要求1-7任一项所述的方法。
16.一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110017941.6A CN112749402B (zh) | 2021-01-07 | 2021-01-07 | 电子数据的处理方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110017941.6A CN112749402B (zh) | 2021-01-07 | 2021-01-07 | 电子数据的处理方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112749402A CN112749402A (zh) | 2021-05-04 |
CN112749402B true CN112749402B (zh) | 2024-04-23 |
Family
ID=75650256
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110017941.6A Active CN112749402B (zh) | 2021-01-07 | 2021-01-07 | 电子数据的处理方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112749402B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101282212A (zh) * | 2008-05-20 | 2008-10-08 | 北京方正国际软件系统有限公司 | 一种基于模板的加密解密系统与方法 |
WO2011079583A1 (zh) * | 2009-12-31 | 2011-07-07 | 北京书生国际信息技术有限公司 | 电子文档签名保护方法和系统 |
CN106411888A (zh) * | 2016-09-29 | 2017-02-15 | 广州鹤互联网科技有限公司 | 签核文档加密装置与方法 |
KR20170053063A (ko) * | 2015-11-05 | 2017-05-15 | 인하대학교 산학협력단 | 일회용 개인키 기반 전자 서명과 동형 암호를 이용한 패스워드 기반 사용자 인증 방법 |
CN108830109A (zh) * | 2018-06-11 | 2018-11-16 | 腾讯科技(深圳)有限公司 | 电子印章应用、客户端实现方法、系统及设备、存储介质 |
CN109614802A (zh) * | 2018-10-31 | 2019-04-12 | 如般量子科技有限公司 | 抗量子计算的签章方法和签章系统 |
CN110912690A (zh) * | 2019-11-01 | 2020-03-24 | 中国第一汽车股份有限公司 | 一种数据加密和解密方法、车辆和存储介质 |
CN111835511A (zh) * | 2020-06-30 | 2020-10-27 | 平安国际智慧城市科技股份有限公司 | 数据安全传输方法、装置、计算机设备及存储介质 |
CN111859431A (zh) * | 2020-07-24 | 2020-10-30 | 招商局通商融资租赁有限公司 | 电子文件签章方法、装置、电子设备及存储介质 |
CN112149217A (zh) * | 2020-11-03 | 2020-12-29 | 苍穹数码技术股份有限公司 | 三维室内导航场景的生成方法、装置、电子设备及存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020184485A1 (en) * | 1999-12-20 | 2002-12-05 | Dray James F. | Method for electronic communication providing self-encrypting and self-verification capabilities |
GB2436487B (en) * | 2004-12-30 | 2010-01-27 | Topaz Systems Inc | Electronic signature security system |
US10412098B2 (en) * | 2015-12-11 | 2019-09-10 | Amazon Technologies, Inc. | Signed envelope encryption |
WO2020163865A1 (en) * | 2019-02-08 | 2020-08-13 | Carmignani Andrea | Authentication processing service |
-
2021
- 2021-01-07 CN CN202110017941.6A patent/CN112749402B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101282212A (zh) * | 2008-05-20 | 2008-10-08 | 北京方正国际软件系统有限公司 | 一种基于模板的加密解密系统与方法 |
WO2011079583A1 (zh) * | 2009-12-31 | 2011-07-07 | 北京书生国际信息技术有限公司 | 电子文档签名保护方法和系统 |
KR20170053063A (ko) * | 2015-11-05 | 2017-05-15 | 인하대학교 산학협력단 | 일회용 개인키 기반 전자 서명과 동형 암호를 이용한 패스워드 기반 사용자 인증 방법 |
CN106411888A (zh) * | 2016-09-29 | 2017-02-15 | 广州鹤互联网科技有限公司 | 签核文档加密装置与方法 |
CN108830109A (zh) * | 2018-06-11 | 2018-11-16 | 腾讯科技(深圳)有限公司 | 电子印章应用、客户端实现方法、系统及设备、存储介质 |
CN109614802A (zh) * | 2018-10-31 | 2019-04-12 | 如般量子科技有限公司 | 抗量子计算的签章方法和签章系统 |
CN110912690A (zh) * | 2019-11-01 | 2020-03-24 | 中国第一汽车股份有限公司 | 一种数据加密和解密方法、车辆和存储介质 |
CN111835511A (zh) * | 2020-06-30 | 2020-10-27 | 平安国际智慧城市科技股份有限公司 | 数据安全传输方法、装置、计算机设备及存储介质 |
CN111859431A (zh) * | 2020-07-24 | 2020-10-30 | 招商局通商融资租赁有限公司 | 电子文件签章方法、装置、电子设备及存储介质 |
CN112149217A (zh) * | 2020-11-03 | 2020-12-29 | 苍穹数码技术股份有限公司 | 三维室内导航场景的生成方法、装置、电子设备及存储介质 |
Non-Patent Citations (3)
Title |
---|
"Protecting Encrypted Signature Functions Against Intrusions on Computing Devices by Obfuscation";Yang Shi;IEEE Access;20160928;第4卷;6401-6415 * |
一种新型的电子签章技术;肖攸安;刘俊波;;武汉理工大学学报;20090715(第13期);123-126 * |
基于内网数据安全防护引擎的安全架构设计;张敬伦;张永生;高丽琴;;通信技术;20170110(第01期);158-161 * |
Also Published As
Publication number | Publication date |
---|---|
CN112749402A (zh) | 2021-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10891384B2 (en) | Blockchain transaction device and method | |
CN111628868B (zh) | 数字签名生成方法、装置、计算机设备和存储介质 | |
US11308241B2 (en) | Security data generation based upon software unreadable registers | |
US10110380B2 (en) | Secure dynamic on chip key programming | |
TW201812638A (zh) | 區塊鏈加密射頻晶片存儲設計方法 | |
US8036379B2 (en) | Cryptographic processing | |
CN110710155A (zh) | 渐进式密钥加密算法 | |
GB2484382A (en) | Generating a test database for testing applications by applying format-preserving encryption to a production database | |
CN101004719A (zh) | 嵌入式系统和增加嵌入式系统安全性的方法 | |
CN111475824A (zh) | 数据访问方法、装置、设备和存储介质 | |
CN112469036B (zh) | 一种消息加解密方法、装置、移动终端和存储介质 | |
Nurullaev et al. | Software, algorithms and methods of data encryption based on national standards | |
CN107104788B (zh) | 终端及其不可抵赖的加密签名方法和装置 | |
CN116049802B (zh) | 应用单点登陆方法、系统、计算机设备和存储介质 | |
CN112749402B (zh) | 电子数据的处理方法、装置、电子设备及存储介质 | |
CN117155549A (zh) | 密钥分发方法、装置、计算机设备和存储介质 | |
CN111949996A (zh) | 安全私钥的生成方法、加密方法、系统、设备及介质 | |
CN115766244A (zh) | 车联网信息加密方法、装置、计算机设备和存储介质 | |
CN116015846A (zh) | 身份认证方法、装置、计算机设备和存储介质 | |
CN111385083B (zh) | 密钥保护方法及密钥保护系统 | |
CN113886850A (zh) | 信息加密方法、解密方法、装置、电子设备、存储介质 | |
US11568070B2 (en) | Secure access control processes | |
CN114928551B (zh) | 一种系统配置方法、装置和存储介质 | |
CN110838909A (zh) | 一种密钥文件的加密和解密方法及系统 | |
CN109635599B (zh) | 数据加密方法、解密方法、保护装置、片内存储器及芯片 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |