CN112784292A - 一种配置文件的处理方法和装置 - Google Patents

一种配置文件的处理方法和装置 Download PDF

Info

Publication number
CN112784292A
CN112784292A CN201911082963.XA CN201911082963A CN112784292A CN 112784292 A CN112784292 A CN 112784292A CN 201911082963 A CN201911082963 A CN 201911082963A CN 112784292 A CN112784292 A CN 112784292A
Authority
CN
China
Prior art keywords
index number
encryption
encrypted
random
plaintext password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911082963.XA
Other languages
English (en)
Other versions
CN112784292B (zh
Inventor
师敏华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Datang Mobile Communications Equipment Co Ltd
Original Assignee
Datang Mobile Communications Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Datang Mobile Communications Equipment Co Ltd filed Critical Datang Mobile Communications Equipment Co Ltd
Priority to CN201911082963.XA priority Critical patent/CN112784292B/zh
Publication of CN112784292A publication Critical patent/CN112784292A/zh
Application granted granted Critical
Publication of CN112784292B publication Critical patent/CN112784292B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供了一种配置文件的处理方法和装置,所述方法包括:获取与配置文件关联的明文密码;对所述明文密码加密,生成加密信息;所述加密信息包括加密密文和加密索引数;将所述加密信息与所述配置文件关联存储。整个加密过程无需另外设置加密密钥,因此,也无需考虑加密密钥的存放问题,从而使得加密过程的安全性得到了更大的提高。另外,整个针对明文密码的加密过程只是使用了简单随机数和替换,而没有复杂的运算,因此加解密效率较高。

Description

一种配置文件的处理方法和装置
技术领域
本发明涉及配置文件的加解密技术领域,特别是涉及一种配置文件的处理方法和一种配置文件的处理装置。
背景技术
SpringBoot是一种主流的开源Web框架,由于其配置简单、功能强大以及灵活的部署方式等多种有点,使得其已成为Web开发的主导者。SpringBoot主要依靠各种的配置文件和注解来驱动业务逻辑。因此许多业务的配置信息需要写在配置文件中,这些信息会包含一些敏感信息,典型的比如说数据库密码。由于SpringBoot在启动时就会自动读取配置文件中的信息并初始化相关业务模型,包括数据库访问对象。而数据库访问对象是整个业务的数据核心,这个核心对象必须由SpringBoot框架自动加载,否则框架就失去了意义。因此通常来讲,都会将数据库密码存放在配置文件中,而且一般都是明文存放,这样安全性非常差。
现有技术中提高配置文件中敏感信息的安全性的方法主要有两种。第一种,在配置文件中放置敏感信息的密文,在SpringBoot启动之前将存放密文的文件还原为明文存放文件。第二种,使用开源的Jasypt框架解决。Jasypt框架结合SpringBoot框架提供的注册机制,注册了配置文件占位符解析器的包装方法,当SpringBoot读取配置文件时,该解析器会被自动调用,对配置文件中的密文进行解密,然后再将控制权还回到SpringBoot中。
第一种方法的缺点是显而易见的,也就是说在程序启动的过程中,配置文件是以明文的形式存在,如果这个时间明文被拿走,敏感信息也就被泄露了。
第二种方法相对比较安全,该框架使用了MD5WithDes算法,该算法的强度也比较大,但该算法要有一个密钥,由于MD5WithDes算法是一种公开的算法,因此只需要有密钥,就能根据密文解密出明文。而且,早期的Jasypt还将密钥需要放在配置文件中,这样等于没有加密。后来Jasypt支持了程序中配置密钥,从而避免了之前需要放在配置文件中的情况。但这样,也需要考虑密钥的安全存放。
发明内容
鉴于上述问题,提出了本发明实施例以便提供一种克服上述问题或者至少部分地解决上述问题的一种配置文件的处理方法和相应的一种配置文件的处理装置。
为了解决上述问题,本发明实施例公开了一种配置文件的处理方法,所述方法包括:
获取与配置文件关联的明文密码;
对所述明文密码加密,生成加密信息;所述加密信息包括加密密文和加密索引数;
将所述加密信息与所述配置文件关联存储。
可选的,所述对所述明文密码加密,生成加密信息的步骤包括:
构造随机字符串;
确定明文密码长度;
根据所述明文密码以及所述明文密码长度,生成位置序列;
根据所述位置序列,依次将所述明文密码中的字符替换到随机字符串中,得到加密密文;
根据所述位置序列,生成加密索引数。
可选的,所述构造随机字符串的步骤包括:
构造字母表,所述字母表包括大小写字母、和/或、数字、和/或、在编程语言中没有特殊语义的特殊字符;
确定所述字母表的长度;
采用随机函数生成第一随机数,所述第一随机数的值小于字母表的长度的值;
在所述字母表中,根据所述第一随机数确定对应的第一目标位;
在所述字母表中取出第一目标位对应的字符;
以预设次数重复上述步骤,采用得到的字符构成随机字符串。
可选的,所述根据所述明文密码以及所述明文密码长度,生成位置序列的步骤包括:
采用随机函数生成预设个数且不重复的第二随机数,所述第二随机数的值小于或等于所述随机字符串的长度,所述第二随机数的预设个数与明文密码长度相等;
将所述第二随机数从小到大进行升序排序组成位置序列。
可选的,所述根据所述位置序列,生成加密索引数的步骤包括:
构造第一索引数,所述第一索引数为预设位数的二进制数,所述预设位数与所述随机字符串的长度相等;
对所述第一索引数赋值,得到赋值后的索引数;
根据所述位置序列,对所述赋值后的索引数进行位操作,生成原始索引数;
通过可逆运算对所述原始索引数进行加密,得到加密后的索引数。
可选的,所述对所述第一索引数赋值,得到赋值后的索引数的步骤包括:
对所述第一索引数的每一位赋值为0或1,得到赋值后的索引数。
可选的,所述根据所述位置序列,对所述赋值后的索引数进行位操作,生成原始索引数的步骤包括:
从所述赋值后的索引数中,确定与所述位置序列对应的第二目标位;
对所述赋值后的索引数中所述第二目标位的值从0置为1,或者,从1置为0,得到原始索引数。
可选的,所述通过可逆运算对所述原始索引数进行加密,得到加密后的索引数的步骤包括:
获取加数因子;
将原始索引数与加数因子相加,得到第一原始索引数;
获取异或因子;
将所述第一原始索引数与异或因子相异或得到加密索引数。
可选的,所述采用随机函数生成第一随机数,所述第一随机数的值小于字母表的长度的值的步骤包括:
采用随机函数生成第一原始随机数;
采用所述第一原始随机数,对字母表的长度取模,得到第一随机数。
本发明实施例还公开了一种配置文件的处理方法,所述方法包括:
当需要进行信息配置时,获取与配置文件关联的加密信息;所述加密信息包括加密密文和加密索引数;
采用所述加密索引数对所述加密密文进行解密,得到明文密码;
采用所述明文密码和所述明文密码关联的配置文件进行信息配置。
可选的,所述采用所述加密索引数对所述加密密文进行解密,得到明文密码的步骤包括:
获取解密公式;
根据加密索引数和所述解密公式得到原始索引数;
对原始索引数从低到高进行位操作判断,生成位置序列;
根据位置序列,从加密密文提取出明文密码。
可选的,所述根据加密索引数和所述解密公式得到原始索引数的步骤包括:
获取异或因子;
将所述加密索引数与所述异或因子相异或得到第一加密索引数;
获取加数因子;
将所述第一加密索引数减去所述加数因子,得到原始索引数。
可选的,所述根据位置序列,从加密密文提取出明文密码的步骤包括:
从所述加密密文中,确定与所述位置序列对应的第三目标位;
依次提取所述加密密文中所述第三目标位的字符,构成所述明文密码。
本发明实施例还公开了一种配置文件的处理装置,所述装置包括:
明文密码获取模块,用于获取与配置文件关联的明文密码;
加密信息生成模块,用于对所述明文密码加密,生成加密信息;所述加密信息包括加密密文和加密索引数;
存储模块,用于将所述加密信息与所述配置文件关联存储。
可选的,所述加密信息生成模块包括:
随机字符串构造子模块,用于构造随机字符串;
明文密码长度确定子模块,用于确定明文密码长度;
位置序列生成子模块,用于根据所述明文密码以及所述明文密码长度,生成位置序列;
加密密文生成子模块,用于根据所述位置序列,依次将所述明文密码中的字符替换到随机字符串中,得到加密密文;
加密索引数生成子模块,用于根据所述位置序列,生成加密索引数。
可选的,所述随机字符串构造子模块包括:
字母表构造单元,用于构造字母表,所述字母表包括大小写字母、和/或、数字、和/或、在编程语言中没有特殊语义的特殊字符;
字母表长度确定单元,用于确定所述字母表的长度;
第一随机数生成模块,用于采用随机函数生成第一随机数,所述第一随机数的值小于字母表的长度的值;
第一目标位确定单元,用于在所述字母表中,根据所述第一随机数确定对应的第一目标位;
字符提取单元,用于在所述字母表中取出第一目标位对应的字符;
随机字符串单元,用于以预设次数重复上述步骤,采用得到的字符构成随机字符串。
可选的,所述根据所述位置序列生成子模块包括:
第二随机数生成单元,用于采用随机函数生成预设个数且不重复的第二随机数,所述第二随机数的值小于或等于所述随机字符串的长度,所述第二随机数的预设个数与明文密码长度相等;
位置序列生成单元,将所述第二随机数从小到大进行升序排序组成位置序列。
可选的,所述加密索引数生成子模块包括:
第一索引数构造单元,用于构造第一索引数,所述第一索引数为预设位数的二进制数,所述预设位数与所述随机字符串的长度相等;
赋值单元,用于对所述第一索引数赋值,得到赋值后的索引数;
位操作单元,用于根据所述位置序列,对所述赋值后的索引数进行位操作,生成原始索引数;
加密单元,用于通过可逆运算对所述原始索引数进行加密,得到加密后的索引数。
可选的,所述赋值单元包括:
赋值子单元,用于对所述第一索引数的每一位赋值为0或1,得到赋值后的索引数。
可选的,所述位操作单元包括:
第二目标位确定子单元,用于从所述赋值后的索引数中,确定与所述位置序列对应的第二目标位;
原始索引数生成子单元,用于对所述赋值后的索引数中所述第二目标位的值从0置为1,或者,从1置为0,得到原始索引数。
可选的,所述加密单元包括:
加数因子获取子单元,用于获取加数因子;
第一原始索引数生成子单元,用于将原始索引数与加数因子相加,得到第一原始索引数;
异或因子获取子单元,用于获取异或因子;
加密索引数生成子单元,将所述第一原始索引数与异或因子相异或得到加密索引数。
可选的,所述第一随机数生成模块包括:第一原始随机数生成子模块,用于采用随机函数生成第一原始随机数;
第一随机数生成子模块,采用所述第一原始随机数,对字母表的长度取模,得到第一随机数。
本发明实施例还公开了一种配置文件的处理装置,所述装置包括:
加密信息获取模块,用于当需要进行信息配置时,获取与配置文件关联的加密信息;所述加密信息包括加密密文和加密索引数;
明文密码生成模块,用于采用所述加密索引数对所述加密密文进行解密,得到明文密码;
信息配置模块,用于采用所述明文密码和所述明文密码关联的配置文件进行信息配置。
可选的,所述明文密码生成模块包括:
解密公式获取子模块,用于获取解密公式;
原始索引数生成子模块,用于根据加密索引数和所述解密公式得到原始索引数;
位置序列生成子模块,用于对原始索引数从低到高进行位操作判断,生成位置序列;
明文密码提取子模块,用于根据位置序列,从加密密文提取出明文密码。
可选的,所述原始索引数生成子模块包括:
异或因子获取单元,用于获取异或因子;
第一加密索引数生成单元,用于将所述加密索引数与所述异或因子相异或得到第一加密索引数;
加数因子获取单元,用于获取加数因子;
原始索引数生成单元,用于将所述第一加密索引数减去所述加数因子,得到原始索引数。
可选的,所述明文密码提取子模块包括:
第三目标位确定单元,用于从所述加密密文中,确定与所述位置序列对应的第三目标位;
明文密码构成单元,用于依次提取所述加密密文中所述第三目标位的字符,构成所述明文密码。
本发明实施例包括以下优点:
在本发明实施例中,通过获取与配置文件关联的明文密码,对配置文件中的明文密码进行加密,得到加密密文以及加密索引数,最后,将所述加密信息与所述配置文件关联存储。整个加密过程无需另外设置加密密钥,因此,也无需考虑加密密钥的存放问题,从而使得加密过程的安全性得到了更大的提高。另外,整个针对明文密码的加密过程只是使用了简单随机数和替换,而没有复杂的运算,因此加解密效率较高。同时,本发明将明文密码中有限数量的字符隐藏至一定长度的随机字符串中,使得加密密文的安全性更高。
附图说明
图1是本发明的一种配置文件的处理方法实施例一的步骤流程图;
图2是本发明的一种配置文件的处理方法实施例二的步骤流程图;
图3是本发明的一种配置文件的处理方法实施例三的步骤流程图;
图4是本发明的一种配置文件的处理方法实施例四的步骤流程图;
图5是本发明的一种配置文件的处理装置实施例五的结构框图;
图6是本发明的一种配置文件的处理装置实施例六的结构框图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
参照图1,示出了本发明的一种配置文件的处理方法实施例一的步骤流程图,具体可以包括如下步骤:
步骤101,获取与配置文件关联的明文密码;
本发明实施例可应用在需要对系统的配置文件中的敏感信息进行加密的场景中。一般地,系统的配置文件存放着配置信息,比如数据库密码,网络连接密码等,所述配置信息用于对系统业务进行配置。若配置文件中存放的配置信息为未加密的敏感信息,则容易被非法用户窃取。本发明实施例通过对存放在配置文件中的明文密码进行加密,使得配置文件中的明文密码的安全性得到保障。其中,所述明文密码可以由数字、大小写字母以及特殊字符构成。具体实现时,在对配置文件中的明文密码进行加密前,需要对明文密码进行获取。一般地,可以在用户输入向配置文件写入明文密码后,便对其明文密码进行获取。
例如,具体应用在SpringBoot框架的场景中,SpringBoot框架具有各种配置文件,SpringBoot框架依靠配置文件和注解来驱动业务逻辑。而许多业务的配置信息需要写在配置文件中,这些信息会包含一些敏感的配置信息,比如说数据库的明文密码。因此,为了防止被非法用户窃取,需要对配置文件中的数据库明文密码进行加密。
步骤102,对所述明文密码加密,生成加密信息;所述加密信息包括加密密文和加密索引数;
当获取了与配置文件关联的明文密码后,便可以对明文密码进行加密,得到加密信息,其中,所述加密信息为明文密码经过加密程序加密得到的信息。本发明提供了一种针对明文密码的加密方法,使得明文密码经过加密后得到的加密信息包括加密密文以及加密索引数。其中,加密密文为对明文密文进行加密得到的报文,加密密文隐藏着明文密码包含的所有有效信息。加密索引数用于在解密过程中将加密密文中隐藏的明文密码包含的所有有效信息提取出来。
步骤103,将所述加密信息与所述配置文件关联存储。
在本发明实施例中,当完成针对明文密码的加密得到加密信息后,便可对加密信息与配置文件关联存储。具体实现时,首先,可以新建一个属性文件,将加密信息记录在属性文件中,然后,生成一个信息标识,所述信息标识用于记录加密信息与配置文件的联系。
具体在SpringBoot框架的应用场景中,对SpringBoot框架配置文件中的明文密码进行加密,得到加密密文以及加密索引数后,可以新建一个db.properties属性文件,并将加密密文以及加密索引数记录在db.properties属性文件中,并生成一个信息标识,所述信息标识用于记录加密信息与配置文件的联系。
在本发明实施例中,通过获取与配置文件关联的明文密码,对配置文件中的明文密码进行加密,得到加密密文以及加密索引数,最后,将所述加密信息与所述配置文件关联存储。整个加密过程无需另外设置加密密钥,因此,也无需考虑加密密钥的存放问题,从而使得加密过程的安全性得到了更大的提高。
参照图2,示出了本发明的一种配置文件的处理方法实施例二的步骤流程图,具体可以包括如下步骤:
步骤201,获取与配置文件关联的明文密码;
步骤202,构造随机字符串;
其中,所述随机字符串由随机生成的字符组成,所述字符可以包括大小写字母、和/或、数字、和/或、在编程语言中没有特殊语义的特殊字符。
在本发明的一种优选实施例中,所述构造随机字符串的步骤具体可以包括如下子步骤:
子步骤2021,构造字母表,所述字母表包括大小写字母、和/或、数字、和/或、在编程语言中没有特殊语义的特殊字符;
在构造字母表的过程中,本发明实施例并不限制字母表中字符的个数。为了使得字母表内字符的种类足够多,使得后续生成的随机字符串中不会包含太多重复的字符,字母表可以包括所有的大小写字母和数字,以及一些在编程语言中没有特殊语义的特殊字符。
若构造的字母表中含有编程语言中有特殊语义的特殊字符,那么在运行程序的过程中,系统会误识别出该特殊字符,最终可能会导致程序的运行出现错误。
子步骤2022,确定所述字母表的长度;
具体实现中,字母表的长度为字母表中包含的字符的个数,例如,若字母表中包含有50个字符,那么字母表的长度为50。
子步骤2023,采用随机函数生成第一随机数,所述第一随机数的值小于字母表的长度的值;
随机函数是一种能够随机产生随机数的函数。在本发明的实施例中,应用随机函数生成第一随机数的值应小于字母表的长度的值。例如,假设字母表的长度为50,那么第一随机数应小于50,可以为15、20等等。
本发明的一个可选实施例中,可以采用将随机函数产生的数,对字母表的长度进行取模运算的方式,得到小于字母表的长度的第一随机数。因此,所述采用随机函数生成第一随机数,所述第一随机数的值小于字母表的长度的值的步骤可以进一步包括:
采用随机函数生成第一原始随机数;
采用所述第一原始随机数,对字母表的长度取模,得到第一随机数。
关于模运算,“模”是“Mod”的音译,Mod的含义为求余,即求m/n的余数,模运算多应用于程序编写中。在本发明的实施例中,取模值为一个数对另一个数求余得到的数。
例如,若构造的字母表的长度为50,生成的第一原始随机数为21,按照第一随机数对字母表的长度取模,得到的第一随机数为21;若构造的字母表的长度为50,生成的第一原始随机数为58,则得到的第一随机数为8。
当然,本领域技术人员也可以采用其他方式将第一随机数约束小于字母表的长度,本实施例对此不作限定。
子步骤2024,从所述字母表中,根据第一随机数确定对应的第一目标位;
在本发明实施例中,所述第一目标位用于表征字母表中字符的位置。
例如,假设上一步骤得到的第一随机数为8,那么字母表中确定的对应的第一目标位为第8位。
子步骤2025,在所述字母表中取出第一目标位对应的字符;
例如,假设字母表中对应的第一目标位第8位,那么便可在字母表中取出第8位对应的字符;
子步骤2026,以预设次数重复上述步骤,采用得到的字符构成随机字符串。
需要说明的是,本发明并不限制预设次数的值。而当随机字符串为64位时,可以使得加密程序的编程更加方便。
步骤203,确定明文密码长度;
明文密码长度为明文密码包含的个数,例如,假设明文密码包含4个字符,那么明文密码的长度4。
步骤204,根据所述明文密码以及所述明文密码长度,生成位置序列;
在本发明实施例中,所述位置序列用于表征明文密码的字符埋藏在加密密文的位置。
其中,所述根据所述明文密码以及所述明文密码长度,生成位置序列的步骤可以包括下列子步骤:
子步骤2041,采用随机函数生成预设个数的第二随机数,所述第二随机数的值小于或等于所述随机字符串的长度,所述第二随机数的预设个数与明文密码长度相等;
例如,若随机字符串的长度为64,那么第二随机数的值应小于64,若明文密码的长度为4位,那么应生成4个第二随机数。
子步骤2042,将所述第二随机数从小到大进行升序排序组成位置序列。
例如,假设若上一步骤中,生成的第二随机数依次为9、53、21、17,那么将上述第二随机数从小到大进行升序排序便可以组成[9、17、21、53]的位置序列。
步骤205,根据所述位置序列,依次将所述明文密码中的字符替换到随机字符串中,得到加密密文;
例如,若明文密码为4321,位置序列为[9、17、21、53],那么将随机字符串中第9位的字符替换为明文密码的第1位的字符4,同理,将随机字符串中第17位的字符替换为明文密码的第2位的字符3,将随机字符串中第21位的字符替换为明文密码的第3位的字符2,将随机字符串中第53位的字符替换为明文密码的第4位的字符1,完成所有字符替换后的字符串,为加密密文。一般地,由于明文密码的长度较小,因此,本发明将明文密码的字符替换至随机字符串中,目的是将明文密码中有限的字符隐藏至一定长度的随机字符串中,使得加密密文的安全性更高。将明文密码的字符隐藏到随机字符串中,得到加密密文后,还可以对加密密文进行诸如字母变换等二次加密,提高加密强度,本实施例对此不作限定。
步骤206,根据所述位置序列,生成加密索引数。
其中,所述加密索引数用于在解密过程中将加密密文中隐藏的明文密码包含的所有有效信息提取出来。
在本发明的一种优选实施例中,所述根据所述位置序列,生成加密索引数的步骤可以包括以下子步骤:
子步骤2061,构造第一索引数,所述第一索引数为预设位数的二进制数,所述预设位数与所述随机字符串的长度相等;
例如,若所述随机字符串的长度为64位,则构造的第一索引数为64位二进制数。
子步骤2062,对所述第一索引数赋值,得到赋值后的索引数;
可以采用两种方式对第一索引数进行赋值,第一种赋值方式为对第一索引数的每一位都赋值为0,得到赋值后的索引数。第二种赋值方式为对第一索引数的每一位都赋值为1,得到赋值后的索引数。
子步骤2063,根据所述位置序列,对所述赋值后的索引数进行位操作,生成原始索引数;
其中,所述位操作为程序设计中对二进制数中的某一位进行取反的操作。
具体地,所述根据所述位置序列,对所述赋值后的索引数进行位操作,生成原始索引数的步骤还可以包括以下子步骤:
子步骤20631,从所述赋值后的索引数中,确定与所述位置序列对应的第二目标位;
其中,所述第二目标位用于表征所述赋值后的索引数中的某二进制数所在的位。
例如,若位置序列为[9、17、21、53],从所述赋值后的索引数中确定的第二目标位为第9位、第17位、第21位以及第53位。
子步骤20632,对所述赋值后的索引数中所述第二目标位的值从0置为1,或者,从1置为0,得到原始索引数
例如,假设位置序列为[9、17、21、53],若赋值后的索引数为每一位都是0的二进制数,那么将赋值后的索引数的第9位、第17位、第21位以及第53位置1;若赋值后的索引数为每一位都是1的二进制数,那么将赋值后的索引数的第9位、第17位、第21位以及第53位置0。
子步骤2064,通过可逆运算对所述原始索引数进行加密,得到加密后的索引数;
具体地,所述通过可逆运算对所述原始索引数进行加密,得到加密后的索引数的步骤还可以包括以下子步骤:
子步骤20641,获取加数因子;
其中,所述加数因子用于与原始索引数相加,得到第一原始索引数。所述加数因子可以由本领域技术人员自行设置。一般地,可以将加数因子设置为一个随机的32数,则可以保证在极端情况下,原始索引数和加数因子相加后不会溢出。
子步骤20642,将原始索引数与加数因子相加,得到第一原始索引数;
子步骤20643,获取异或因子;
所述异或因子用于异或运算中与第一原始索引数相异或,得到加密索引数。所述异或因子也可以由本领域技术人员自行设置,一般地,可以将异或因子设置为一个64位数。
子步骤20644,将所述第一原始索引数与异或因子相异或得到加密索引数。
根据异或运算的运算规则可知,数A与数B异或两次得到的结果为数A本身。本发明实施例设置异或因子,在加密过程中,将第一原始索引数与异或因子相异或得到加密索引数,在解密过程中,将加密索引数与异或因子相异或便能重新得到第一原始索引数。
步骤207,将所述加密信息与所述配置文件关联存储。
在本发明实施例中,整个针对明文密码的加密过程只是使用了简单随机数和替换,而没有复杂的运算,因此加解密效率较高。另外,本发明将明文密码中有限的字符隐藏至一定长度的随机字符串中,使得加密密文的安全性更高。
参照图3,示出了本发明的一种配置文件的处理方法实施例三的步骤流程图,具体可以包括如下步骤:步骤301,当需要调进行信息配置时,获取与所述配置文件关联的加密信息;所述加密信息包括加密密文和加密索引数;
本发明实施例中,对配置文件关联的明文密码加密得到加密信息后,当系统需要进行信息配置时,由于加密信息中关于明文密码的有效信息是被隐藏的,不能直接被系统使用,所以应当将加密信息重新恢复为原来的明文密码,系统才能根据明文密码进行信息配置。而在对加密信息进行解密前,要先进行加密信息的获取。
例如,具体应用在SpringBoot框架的场景中,可以通过调用属性的get方法获取属性文件记录的加密密文以及加密索引数,当根据加密密文以及加密索引数解密得到解密后的结果后,可以通过set方法将解密后的结果覆盖属性。
步骤302,采用所述加密索引数对所述加密密文进行解密,得到明文密码;
例如,具体应用在SpringBoot框架的场景中,SpringBoot项目中具有负责解密的解密单元,所述解密单元可以采用加密索引数加密索引数对所述加密密文进行解密,得到明文密码。
步骤303,采用所述明文密码和所述明文密码关联的配置文件进行信息配置。
在本发明实施例中,当系统需要进行信息配置时,才对加密信息进行解密,获得明文密码,直接采用明文密码与明文密码关联的配置文件进行信息配置,无须将明文密码重新添加到配置文件,从而出现明文密码放置于配置文件中,明文密码被窃取的情况。
例如,具体应用在SpringBoot框架的场景中,当SpringBoot框架需要采用数据库的明文密码以及明文密码关联的配置文件进行信息配置时,由于此时明文密码的有效信息隐藏在加密信息里,SpringBoot框架不能直接采用加密信息进行信息配置,所以应当将加密信息重新恢复为原来的明文密码。具体实现中,可以预先在系统中创建一个SpringBoot项目,所述项目用于获取保存于属性文件的加密信息、根据加密信息解密得到解密结果以及提供项目调用的EnviromentPostProcessor接口,另外,还需要创建一个用于实现所述接口的MyEnviromentPostProcessor类,在预设的路径,例如src/main/resources中保存所述类的加载信息。当SpringBoot框架需要进行信息配置时,便可加载上述的类,调用所述项目调用接口得到所述SpringBoot项目输出的明文密码,然后直接采用明文密码与明文密码关联的配置文件并进行信息配置。
在本发明实施例中,当需要进行信息配置时,通过获取与配置文件关联的加密信息,所述加密信息包括加密密文和加密索引数,采用所述加密索引数对所述加密密文进行解密,得到明文密码,采用所述明文密码和所述明文密码关联的配置文件进行信息配置,在此过程中,解密得到的明文密码无须重新添加至配置文件,从而避免了明文密码重新放置在配置文件中,明文密码被盗窃的情况,保障了明文密码的安全性。
参照图4,示出了本发明的一种配置文件的处理方法实施例四的步骤流程图,具体可以包括如下步骤:
步骤401,当需要调用配置文件时,获取与所述配置文件关联的加密信息;所述加密信息包括加密密文和加密索引数;
步骤402,获取解密公式;
步骤403,根据加密索引数和所述解密公式得到原始索引数;
所述根据加密索引数和所述解密公式得到原始索引数的步骤还可以包括以下子步骤:
子步骤4031,获取异或因子;
子步骤4032,将所述加密索引数与所述异或因子相异或得到第一加密索引数;
子步骤4033,获取加数因子;
子步骤4034,将所述第一加密索引数减去所述加数因子,得到原始索引数。
步骤404,对原始索引数从低到高进行位操作判断,生成位置序列;
具体实现时,从原始索引数中从低位数开始到高位数确定进行了位操作的位数,根据进行了位操作的位数生成位置序列。例如,假设原始索引数的第9位、第17位、第21位以及第53位进行了位操作,那么生成的位置序列为[9、17、21、53]。
步骤405,根据位置序列,从加密密文提取出明文密码。
具体地,所述根据位置序列,从加密密文提取出明文密码的步骤还可以包括以下子步骤:
子步骤4051,从所述加密密文中,确定与所述位置序列对应的第三目标位;
其中,所述第三目标位用于表征加密密文中某一字符的位置。
例如,假设位置序列为[9、17、21、53],那么从加密密文中确定的第三目标位为第9位、第17位、第21位以及第53位。
子步骤4052,依次提取所述加密密文中所述目标位的字符,构成所述明文密码。
例如,假设从加密密文中确定的第三目标位为第9位、第17位、第21位以及第53位,那么从加密密文中提取第9位、第17位、第21位以及第53位的字符,依次组成明文密码。
步骤406,采用所述明文密码和所述明文密码关联的配置文件进行信息配置。
在本发明实施例中,通过异或因子和加数因子将加密索引数还原为原始索引数,然后根据原始索引数便能在加密密文中取出明文密码,整个解密过程较为简单,因此解密效率高。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图5,示出了本发明的一种配置文件的处理装置实施例五的结构框图,具体可以包括如下模块:
明文密码获取模块501,用于获取与配置文件关联的明文密码;
加密信息生成模块502,用于对所述明文密码加密,生成加密信息;所述加密信息包括加密密文和加密索引数;
存储模块503,用于将所述加密信息与所述配置文件关联存储。
在本发明实施例中,所述加密信息生成模块包括:
随机字符串构造子模块,用于构造随机字符串;
明文密码长度确定子模块,用于确定明文密码长度;
位置序列生成子模块,用于根据所述明文密码以及所述明文密码长度,生成位置序列;
加密密文生成子模块,用于根据所述位置序列,依次将所述明文密码中的字符替换到随机字符串中,得到加密密文;
加密索引数生成子模块,用于根据所述位置序列,生成加密索引数。
在本发明实施例中,所述随机字符串构造子模块包括:
字母表构造单元,用于构造字母表,所述字母表包括大小写字母、和/或、数字、和/或、在编程语言中没有特殊语义的特殊字符;
字母表长度确定单元,用于确定所述字母表的长度;
第一随机数生成模块,用于采用随机函数生成第一随机数,所述第一随机数的值小于字母表的长度的值;
第一目标位确定单元,用于在所述字母表中,根据第一随机数确定对应的第一目标位;
字符提取单元,用于在所述字母表中取出第一目标位对应的字符;
随机字符串单元,用于以预设次数重复上述步骤,采用得到的字符构成随机字符串。
在本发明实施例中,所述根据所述位置序列生成子模块包括:
第二随机数生成单元,用于采用随机函数生成预设个数且不重复的第二随机数,所述第二随机数的值小于或等于所述随机字符串的长度,所述第二随机数的预设个数与明文密码长度相等;
位置序列生成单元,将所述第二随机数从小到大进行升序排序组成位置序列。
在本发明实施例中,所述加密索引数生成子模块包括:
第一索引数构造单元,用于构造第一索引数,所述第一索引数为预设位数的二进制数,所述预设位数与所述随机字符串的长度相等;
赋值单元,用于对所述第一索引数赋值,得到赋值后的索引数;
位操作单元,用于根据所述位置序列,对所述赋值后的索引数进行位操作,生成原始索引数;
加密单元,用于通过可逆运算对所述原始索引数进行加密,得到加密后的索引数。
在本发明实施例中,所述赋值单元包括:
赋值子单元,用于对所述第一索引数的每一位赋值为0或1,得到赋值后的索引数。
在本发明实施例中,所述位操作单元包括:
第二目标位确定子单元,用于从所述赋值后的索引数中,确定与所述位置序列对应的第二目标位;
原始索引数生成子单元,用于对所述赋值后的索引数中所述第二目标位的值从0置为1,或者,从1置为0,得到原始索引数。
在本发明实施例中,所述加密单元包括:
加数因子获取子单元,用于获取加数因子;
第一原始索引数生成子单元,用于将原始索引数与加数因子相加,得到第一原始索引数;
异或因子获取子单元,用于获取异或因子;
加密索引数生成子单元,将所述第一原始索引数与异或因子相异或得到加密索引数。
可选的,所述第一随机数生成模块包括:
第一原始随机数生成子模块,用于采用随机函数生成第一原始随机数;
第一随机数生成子模块,采用所述第一原始随机数,对字母表的长度取模,得到第一随机数。
参照图6,示出了本发明的一种配置文件的处理装置实施例六的结构框图,具体可以包括如下模块:
加密信息获取模块601,用于当需要进行信息配置时,获取与配置文件关联的加密信息;所述加密信息包括加密密文和加密索引数;
明文密码生成模块602,用于采用所述加密索引数对所述加密密文进行解密,得到明文密码;
信息配置模块603,用于采用所述明文密码和所述明文密码关联的配置文件进行信息配置。
在本发明实施例中,所述明文密码生成模块包括:
解密公式获取子模块,用于获取解密公式;
原始索引数生成子模块,用于根据加密索引数和所述解密公式得到原始索引数;
位置序列生成子模块,用于对原始索引数从低到高进行位操作判断,生成位置序列;
明文密码提取子模块,用于根据位置序列,从加密密文提取出明文密码。
在本发明实施例中,所述原始索引数生成子模块包括:
异或因子获取单元,用于获取异或因子;
第一加密索引数生成单元,用于将所述加密索引数与所述异或因子相异或得到第一加密索引数;
加数因子获取单元,用于获取加数因子;
原始索引数生成单元,用于将所述第一加密索引数减去所述加数因子,得到原始索引数。
在本发明实施例中,所述明文密码提取子模块包括:
第三目标位确定单元,用于从所述加密密文中,确定与所述位置序列对应的第三目标位;
明文密码构成单元,用于依次提取所述加密密文中所述第三目标位的字符,构成所述明文密码。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本发明实施例还提供了一种装置,包括:
包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,该计算机程序被处理器执行时实现上述一种配置文件的处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本发明实施例还提供了一种计算机可读存储介质,计算机可读存储介质上存储计算机程序,计算机程序被处理器执行时实现上述一种配置文件的处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的一种配置文件的处理方法和一种配置文件的处理方装置,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (17)

1.一种配置文件的处理方法,其特征在于,包括:
获取与配置文件关联的明文密码;
对所述明文密码加密,生成加密信息;所述加密信息包括加密密文和加密索引数;
将所述加密信息与所述配置文件关联存储。
2.根据权利要求1所述的方法,其特征在于,所述对所述明文密码加密,生成加密信息的步骤包括:
构造随机字符串;
确定明文密码长度;
根据所述明文密码以及所述明文密码长度,生成位置序列;
根据所述位置序列,依次将所述明文密码中的字符替换到随机字符串中,得到加密密文;
根据所述位置序列,生成加密索引数。
3.根据权利要求2所述的方法,其特征在于,所述构造随机字符串的步骤包括:
构造字母表,所述字母表包括大小写字母、和/或、数字、和/或、在编程语言中没有特殊语义的特殊字符;
确定所述字母表的长度;
采用随机函数生成第一随机数,所述第一随机数的值小于字母表的长度的值;
在所述字母表中,根据所述第一随机数确定对应的第一目标位;
在所述字母表中取出第一目标位对应的字符;
以预设次数重复上述步骤,采用得到的字符构成随机字符串。
4.根据权利要求2所述的方法,其特征在于,所述根据所述明文密码以及所述明文密码长度,生成位置序列的步骤包括:
采用随机函数生成预设个数且不重复的第二随机数,所述第二随机数的值小于或等于所述随机字符串的长度,所述第二随机数的预设个数与明文密码长度相等;
将所述第二随机数从小到大进行升序排序组成位置序列。
5.根据权利要求2所述的方法,其特征在于,所述根据所述位置序列,生成加密索引数的步骤包括:
构造第一索引数,所述第一索引数为预设位数的二进制数,所述预设位数与所述随机字符串的长度相等;
对所述第一索引数赋值,得到赋值后的索引数;
根据所述位置序列,对所述赋值后的索引数进行位操作,生成原始索引数;
通过可逆运算对所述原始索引数进行加密,得到加密后的索引数。
6.根据权利要求5所述的方法,其特征在于,所述对所述第一索引数赋值,得到赋值后的索引数的步骤包括:
对所述第一索引数的每一位赋值为0或1,得到赋值后的索引数。
7.根据权利要求6所述的方法,其特征在于,所述根据所述位置序列,对所述赋值后的索引数进行位操作,生成原始索引数的步骤包括:
从所述赋值后的索引数中,确定与所述位置序列对应的第二目标位;
对所述赋值后的索引数中所述第二目标位的值从0置为1,或者,从1置为0,得到原始索引数。
8.根据权利要求5所述的方法,其特征在于,所述通过可逆运算对所述原始索引数进行加密,得到加密后的索引数的步骤包括:
获取加数因子;
将原始索引数与加数因子相加,得到第一原始索引数;
获取异或因子;
将所述第一原始索引数与异或因子相异或得到加密索引数。
9.根据权利要求3所述的方法,其特征在于,所述采用随机函数生成第一随机数,所述第一随机数的值小于字母表的长度的值的步骤包括:
采用随机函数生成第一原始随机数;
采用所述第一原始随机数,对字母表的长度取模,得到第一随机数。
10.一种配置文件的处理方法,其特征在于,包括:
当需要进行信息配置时,获取与配置文件关联的加密信息;所述加密信息包括加密密文和加密索引数;
采用所述加密索引数对所述加密密文进行解密,得到明文密码;
采用所述明文密码和所述明文密码关联的配置文件进行信息配置。
11.根据权利要求10所述的方法,其特征在于,所述采用所述加密索引数对所述加密密文进行解密,得到明文密码的步骤包括:
获取解密公式;
根据加密索引数和所述解密公式得到原始索引数;
对原始索引数从低到高进行位操作判断,生成位置序列;
根据位置序列,从加密密文提取出明文密码。
12.根据权利要求11所述的方法,其特征在于,所述根据加密索引数和所述解密公式得到原始索引数的步骤包括:
获取异或因子;
将所述加密索引数与所述异或因子相异或得到第一加密索引数;
获取加数因子;
将所述第一加密索引数减去所述加数因子,得到原始索引数。
13.根据权利要求10所述的方法,其特征在于,所述根据位置序列,从加密密文提取出明文密码的步骤包括:
从所述加密密文中,确定与所述位置序列对应的第三目标位;
依次提取所述加密密文中所述第三目标位的字符,构成所述明文密码。
14.一种配置文件的处理装置,其特征在于,所述装置包括:
明文密码获取模块,用于获取与配置文件关联的明文密码;
加密信息生成模块,用于对所述明文密码加密,生成加密信息;所述加密信息包括加密密文和加密索引数;
存储模块,用于将所述加密信息与所述配置文件关联存储。
15.一种配置文件的处理装置,其特征在于,所述装置包括:
加密信息获取模块,用于当需要进行信息配置时,获取与配置文件关联的加密信息;所述加密信息包括加密密文和加密索引数;
明文密码生成模块,用于采用所述加密索引数对所述加密密文进行解密,得到明文密码;
信息配置模块,用于采用所述明文密码和所述明文密码关联的配置文件进行信息配置。
16.一种装置,其特征在于,包括:处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1-9或10-13中任一项所述的一种配置文件的处理方法的步骤。
17.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如权利要求1-9或10-13中任一项所述的一种配置文件的处理方法的步骤。
CN201911082963.XA 2019-11-07 2019-11-07 一种配置文件的处理方法和装置 Active CN112784292B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911082963.XA CN112784292B (zh) 2019-11-07 2019-11-07 一种配置文件的处理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911082963.XA CN112784292B (zh) 2019-11-07 2019-11-07 一种配置文件的处理方法和装置

Publications (2)

Publication Number Publication Date
CN112784292A true CN112784292A (zh) 2021-05-11
CN112784292B CN112784292B (zh) 2024-01-30

Family

ID=75747927

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911082963.XA Active CN112784292B (zh) 2019-11-07 2019-11-07 一种配置文件的处理方法和装置

Country Status (1)

Country Link
CN (1) CN112784292B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115412245A (zh) * 2022-10-31 2022-11-29 上海伯镭智能科技有限公司 一种基于非对称算法的无人驾驶矿车数据存储方法及装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8345876B1 (en) * 2012-03-06 2013-01-01 Robert Samuel Sinn Encryption/decryption system and method
US8639625B1 (en) * 1995-02-13 2014-01-28 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
JP2014228962A (ja) * 2013-05-20 2014-12-08 日本電信電話株式会社 情報データ移行方法、情報データ移行システム及び端末
US20150169855A1 (en) * 2013-12-12 2015-06-18 Vorsz One Pte. Ltd. Method and system for encryption and/or decryption
US9697351B1 (en) * 2015-06-29 2017-07-04 EMC IP Holding Company LLC Providing a high security password from an initial character string of lowercase letter and numbers, and inclusion of one or more other characters
CN107070948A (zh) * 2017-05-23 2017-08-18 广东工业大学 云存储中基于混合加密算法的签名与验证方法
CN107634832A (zh) * 2017-09-12 2018-01-26 云南撇捺势信息技术有限公司 字符串加密、验证方法、装置、计算机可读存储介质
CN108964903A (zh) * 2018-07-12 2018-12-07 腾讯科技(深圳)有限公司 密码存储方法及装置
CN110351077A (zh) * 2019-05-30 2019-10-18 平安科技(深圳)有限公司 数据加密的方法、装置、计算机设备和存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8639625B1 (en) * 1995-02-13 2014-01-28 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US8345876B1 (en) * 2012-03-06 2013-01-01 Robert Samuel Sinn Encryption/decryption system and method
JP2014228962A (ja) * 2013-05-20 2014-12-08 日本電信電話株式会社 情報データ移行方法、情報データ移行システム及び端末
US20150169855A1 (en) * 2013-12-12 2015-06-18 Vorsz One Pte. Ltd. Method and system for encryption and/or decryption
US9697351B1 (en) * 2015-06-29 2017-07-04 EMC IP Holding Company LLC Providing a high security password from an initial character string of lowercase letter and numbers, and inclusion of one or more other characters
CN107070948A (zh) * 2017-05-23 2017-08-18 广东工业大学 云存储中基于混合加密算法的签名与验证方法
CN107634832A (zh) * 2017-09-12 2018-01-26 云南撇捺势信息技术有限公司 字符串加密、验证方法、装置、计算机可读存储介质
CN108964903A (zh) * 2018-07-12 2018-12-07 腾讯科技(深圳)有限公司 密码存储方法及装置
CN110351077A (zh) * 2019-05-30 2019-10-18 平安科技(深圳)有限公司 数据加密的方法、装置、计算机设备和存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王瑶宇: "集成交付平台管理系统的设计与实现", 中国优秀硕士学位论文全文数据库 (基础科学辑), no. 7, pages 4 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115412245A (zh) * 2022-10-31 2022-11-29 上海伯镭智能科技有限公司 一种基于非对称算法的无人驾驶矿车数据存储方法及装置
CN115412245B (zh) * 2022-10-31 2023-01-03 上海伯镭智能科技有限公司 一种基于非对称算法的无人驾驶矿车数据存储方法及装置

Also Published As

Publication number Publication date
CN112784292B (zh) 2024-01-30

Similar Documents

Publication Publication Date Title
TW201812638A (zh) 區塊鏈加密射頻晶片存儲設計方法
CN107078904B (zh) 混合密码密钥导出
CN104935429A (zh) 一种采用多重加密的数据处理方法及其系统
Lee et al. Secure Data Deletion for USB Flash Memory.
KR101942030B1 (ko) 메시지에 대한 무결성 검증이 지원되는 부호 기반의 암호화가 가능한 전자 장치 및 그 동작 방법
KR101913644B1 (ko) 메시지 인증이 가능한 부호 기반 암호화 장치 및 방법
US10572635B2 (en) Automatic correction of cryptographic application program interfaces
Hamdan et al. AH4S: an algorithm of text in text steganography using the structure of omega network
CN103853943A (zh) 程序保护方法及装置
CN110365468A (zh) 匿名化处理方法、装置、设备及存储介质
KR20080046515A (ko) 콘텐츠 파일의 암호화 및 복호화 방법
JP6273226B2 (ja) 暗号化システム、認証システム、暗号化装置、復号装置、認証子生成装置、検証装置、暗号化方法、認証方法
CN112784292A (zh) 一种配置文件的处理方法和装置
CN102270285A (zh) 密钥授权信息管理方法及装置
CN107592963B (zh) 用于执行安全计算的方法和计算设备
EP2689367A1 (en) Data protection using distributed security key
KR102132685B1 (ko) 순서 노출 암호화를 위한 장치 및 방법
Yi et al. Adaptive code embedding for reversible data hiding in encrypted images
KR101978684B1 (ko) 재생 공격 방지가 가능한 부호 기반 암호화 장치 및 방법
JP2001345796A (ja) ファイル暗号復号装置
CN114329614A (zh) 一种基于字符串混淆的数据脱敏方法及系统
US10630470B2 (en) Zone based key version encoding
US20210143978A1 (en) Method to secure a software code performing accesses to look-up tables
KR101757768B1 (ko) 데이터 암호화 방법과 이를 수행하기 위한 장치 및 시스템
Yee et al. Secret channel using video steganography

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant