CN113014380B - 文件数据的密码管理方法、装置、计算机设备及存储介质 - Google Patents

文件数据的密码管理方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN113014380B
CN113014380B CN202110184631.3A CN202110184631A CN113014380B CN 113014380 B CN113014380 B CN 113014380B CN 202110184631 A CN202110184631 A CN 202110184631A CN 113014380 B CN113014380 B CN 113014380B
Authority
CN
China
Prior art keywords
ciphertext
value
user
password
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110184631.3A
Other languages
English (en)
Other versions
CN113014380A (zh
Inventor
宁志偲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Yitu Software Co ltd
Original Assignee
Shenzhen Yitu Software Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Yitu Software Co ltd filed Critical Shenzhen Yitu Software Co ltd
Priority to CN202110184631.3A priority Critical patent/CN113014380B/zh
Publication of CN113014380A publication Critical patent/CN113014380A/zh
Application granted granted Critical
Publication of CN113014380B publication Critical patent/CN113014380B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Abstract

本发明实施例公开了文件数据的密码管理方法、装置、计算机设备及存储介质,方法包括:生成随机数,并将随机数作为第一加盐值;获取用户的用户密码,将用户密码和第一加盐值生成一个长度大于预设阈值的第一密文,并将第一密文的前向指定位数的字节作为密钥,以及将第一密文的后向指定位数的字节作为第一校验位;利用密钥对文件进行加密,并将第一校验位和第一加盐值保存至指定文件中。本发明实施例通过生成随机数的方式,对于不同的文件采用了不同的密钥,避免了其中一加密文件被破解后其余加密文件也被破解的危险,并且将用户密码和第一加盐值保存在指定文件中,避免了用户密码直接暴露在用户态,大大增加了安全性和破解难度。

Description

文件数据的密码管理方法、装置、计算机设备及存储介质
技术领域
本发明实施例涉及文件密码管理技术领域,特别涉及文件数据的密码管理方法、装置、计算机设备及存储介质。
背景技术
加密,最初诞生的目的就是用于对信息的加密,计算机领域的密码技术种类繁多,其最基本的信息加密解密分为对称加密和非对称加密,这两者的区别在于是否在加解密时使用了相同的密钥。
对称加密由于使用了相同的密钥,接收者收到发送者发送来的密文,接收者想要解密,就必须使用和发送者进行加密时相同的密钥,因此发送者必须要把密钥也发送给接收者。非对称加密也称之为公钥密码,密钥分为两种分别为加密密钥和解密密钥,发送者使用加密密钥加密数据,消息接收者使用解密密钥解密数据,解密密钥一开始就由接收者自己保管,因此只要将加密密钥提前给发送者,就可以解决密钥配送问题。由于加密密钥可以任意公开,因此该密钥也被称之为公钥,解密密钥绝对不能公开,只能由自己保管,因此也被称之为私钥,公钥和私钥是一一对应的关系,由公钥加密的文件只能由对应的私钥进行解密。
但是现有技术方案缺乏对密钥的保密性,由于对所有密码的处理采用了相同的公钥私钥,同时对文档数据采用了相同的密钥加密,意味着攻击者只需要破解出其中一个文档数据,所有的用户加密数据都将处于不安全状态;同时将加密后的密码密文暴露在用户态,大大增加了加密文件被破解的风险。
发明内容
本发明实施例提供了文件数据的密码管理方法、装置、计算机设备及存储介质,旨在解决现有技术中一个加密文件被破解后其余加密文件也将暴露以及密码密文直接暴露在用户态的问题。
第一方面,本发明实施例提供了一种文件数据的密码管理方法,其包括:
生成随机数,并将所述随机数作为第一加盐值;
获取用户的用户密码,将所述用户密码和第一加盐值生成一个长度大于预设阈值的第一密文,并将所述第一密文的前向指定位数的字节作为密钥,以及将所述第一密文的后向指定位数的字节作为第一校验位;
利用所述密钥对文件进行加密,并将所述第一校验位和第一加盐值保存至指定文件中。
第二方面,本发明实施例提供了一种文件数据的密码管理装置,其包括:
第一加盐值生成单元,用于生成随机数,并将所述随机数作为第一加盐值;
第一密文生成单元,用于获取用户的用户密码,将所述用户密码和第一加盐值生成一个长度大于预设阈值的第一密文,并将所述第一密文的前向指定位数的字节作为密钥,以及将所述第一密文的后向指定位数的字节作为第一校验位;
文件加密单元,用于利用所述密钥对文件进行加密,并将所述第一校验位和第一加盐值保存至指定文件中。
第三方面,本发明实施例又提供一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上所述的文件数据的密码管理方法。
第四方面,本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的文件数据的密码管理方法。
本发明实施例提供了文件数据的密码管理方法、装置、计算机设备及存储介质,其中,方法包括:生成随机数,并将所述随机数作为第一加盐值;获取用户的用户密码,将所述用户密码和第一加盐值生成一个长度大于预设阈值的第一密文,并将所述第一密文的前向指定位数的字节作为密钥,以及将所述第一密文的后向指定位数的字节作为第一校验位;利用所述密钥对文件进行加密,并将所述第一校验位和第一加盐值保存至指定文件中。本发明实施例通过生成随机数的方式,对于不同的文件采用了不同的密钥,避免了其中一加密文件被破解后其余加密文件也被破解的危险,并且将用户密码和第一加盐值保存在指定文件中,避免了用户密码直接暴露在用户态,大大增加了安全性和破解难度。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例所提供的一种文件数据的密码管理方法的流程示意图;
图2为本发明实施例所提供的一种文件数据的密码管理方法的子流程示意图;
图3为本发明实施例所提供的一种文件数据的密码管理方法的另一流程示意图;
图4为本发明实施例所提供的一种文件数据的密码管理方法的另一子流程示意图;
图5为本发明实施例所提供的一种文件数据的密码管理装置的示意性框图;
图6为本发明实施例所提供的一种文件数据的密码管理装置的另一示意性框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1,图1为本发明实施例提供的一种文件数据的密码管理方法的流程示意图,该方法可以包括步骤S101~S103:
S101、生成随机数,并将随机数作为第一加盐值;
在本步骤中,采用OpenSSL的加密算法生成随机数,再将随机数作为第一加盐值。第一加盐值(即Slat)用于与用户密码组合生成随机数值,其作用是让加盐後的散列结果(例如密码)和没有加盐的结果不相同,在不同的应用情景中,这个处理可以增加额外的安全性。
在一实施例中,步骤S101包括:
预先设定随机种子,调用OpenSSL的代码库中的随机数生成函数生成随机数,并将随机数作为第一加盐值。
在本实施例中,在设定好随机种子后,调用随机数生成函数即可生成一个难以被预先计算出来的随机数,将该随机数作为第一加盐值,提高了安全性。通过一个真随机数(随机种子)作为初始条件,然后用一定的算法不停迭代产生随机数,并将最终产生的随机数作为第一加盐值,通过这种方法产生的第一加盐值,安全性更高,难以被破解。
S102、获取用户的用户密码,将用户密码和第一加盐值生成一个长度大于预设阈值的第一密文,并将第一密文的前向指定位数的字节作为密钥,以及将第一密文的后向指定位数的字节作为第一校验位;
在本步骤中,在得到第一加盐值后,将用户预先设置的用户密码与第一加盐值生成一个预定长度的第一密文,该第一密文的前向指定位数的字节即为对文件进行加密的密钥,后向指定位数的字节作为第一校验位用于在解密时校验密码是否正确。在对文件进行加密之前,需要用户提供一个用户密码(即初始密码),利用初始密码和第一加盐值生成一个第一密文,由于第一加盐值是一个随机数值,所以第一密文中截取的前向指定位数的密钥也是一个随机数值,利用这个密钥对文件进行加密更加安全,不易被破解。第一密文中提取的第一校验位一般提取第一密文的后向4位字节作为第一校验位。
在一实施例中,如图2所示,将用户密码和第一加盐值生成一个长度大于预设阈值的第一密文包括:
S201、利用PBKDF2算法将用户密码和第一加盐值生成第一密文,并判断第一密文的长度是否大于预设阈值;
S202、若当前第一密文的长度小于预设阈值,则将当前第一密文作为下一第一加盐值,利用PBKDF2算法将下一第一加盐值与用户密码生成一个下一第一密文,直至生成的第一密文的长度大于预设阈值。
在本实施例中,利用PBKDF2算法将用户密码和第一加盐值生成一密文,若密文长度未达到预设阈值,则将当前密文作为下一第一加盐值与用户密码重新生成一个下一密文,再判断下一密文的长度是否大于预设阈值,若还未达到则继续重复上述操作,直到生成的密文的长度大于预设阈值,则将长度大于预设阈值的密文作为第一密文。PBKDF2算法通过对用户密码和第一加盐值进行哈希生成密文,这一过程重复次数多(一般可达到上千次),因此生成的密文逆向破解难度大,安全性高。
S103、利用密钥对文件进行加密,并将第一校验位和第一加盐值保存至指定文件中。
在本步骤中,使用密钥对文件进行加密,并将加密文件进行保存,再将第一校验位和第一加盐值保存至与加密文件同目录的指定文件中。具体的,将密钥作为AES-CTR加密方法的密钥,并采用伪随机加密的形式对文件(一般为XML格式的文件)进行加密,将相同的明文块加密成不同的密文块,从而得到加密文件。指定文件用于文件传输时作为解密的依据保存至加密文件同目录中。
在一实施例中,如图3所示,文件数据的密码管理方法还包括:
S301、当用户输入用户密码时,读取指定文件前向指定位数的字节作为第二加盐值;
S302、将用户密码与第二加盐值生成第二密文,并将第二密文的后向指定位数的字节作为第二校验位,并将第二校验位与第一校验位进行比对;
S303、若第二校验位与第一校验位相同,则判定用户输入的用户密码正确,将第二密文的前向指定位数的字节作为密钥,进行解密;
S304、若第二校验位与第一校验位不同,则判定用户输入的用户密码错误,向用户发送密码错误的提示并结束解密过程。
在本实施例中,当用户需要读取加密文件的内容时,输入对应的用户密码后,将读取指定文件的前向指定位数的字节作为第二加盐值,并将用户密码与第二加盐值生成对应的第二密文,并截取第二密文后向指定位数的字节作为第二校验位,并与第一校验位进行比较,若一致则判定用户密码正确,读取第二密文前向指定位数的字节作为密钥,对加密文件进行解密,若不一致则判定用户密码错误,结束解密。在一具体应用场景中,第一加盐值与第二加盐值的字节长度相同,从而确保利用第二加盐值与用户密码生成的第二密文的长度与第一密文的长度相对应。在另一具体应用场景中,第二校验位的长度与第一校验位的长度也一致。采用校验位进行密码的验证,既避免了密码的不必要地多处使用,又防止了伪造验证结果带来的隐患。
在一具体实施例中,如图4所示,将用户密码与第二加盐值生成第二密文,包括:
S401、利用PBKDF2算法将用户密码和第二加盐值生成第二密文,并判断第二密文的长度是否等于第一密文的长度;
S402、若当前第二密文的长度小于第一密文的长度,则将当前第二密文作为下一第二加盐值,利用PBKDF2算法将下一第二加盐值与用户密码生成一个下一第二密文,直至生成的第二密文的长度等于第一密文的长度;
S403、若当前第二密文的长度大于第一密文的长度,则判定用户密码错误,向用户发送密码错误的提示并结束解密过程。
在本实施例中,利用PBKDF2算法将用户密码与第二加盐值生成对应的第二密文,并将第二密文的长度与第一密文的长度相比较;若第二密文的长度等于第一密文的长度,则截取第二密文的后向指定位数的字节作为第二校验位进一步对比第二密文是否正确;若第二密文的长度小于第一密文的长度,则利用PBKDF2算法继续生成下一第二密文,直至第二密文的长度大于预设阈值(与加密过程中的预设阈值一致),此时进一步判断第二密文的长度是否等于第一密文的长度;若第二密文的长度大于第一密文的长度,则判定用户输入的密码错误。在生成第二密文时,由于第二加盐值与第一加盐值的字节长度相等,若用户输入的用户密码正确,则第二密文与第一密文的长度相等,因此若第二密文的长度与第一密文的长度不等,则说明用户输入的用户密码错误。
请参阅图5,图5为本发明实施例提供的一种文件数据的密码管理装置的示意性框图,该文件数据的密码管理装置500包括:
第一加盐值生成单元501,用于生成随机数,并将随机数作为第一加盐值;
第一密文生成单元502,用于获取用户的用户密码,将用户密码和第一加盐值生成一个长度大于预设阈值的第一密文,并将第一密文的前向指定位数的字节作为密钥,以及将第一密文的后向指定位数的字节作为第一校验位;
文件加密单元503,用于利用密钥对文件进行加密,并将第一校验位和第一加盐值保存至指定文件中。
在一实施例中,第一加盐值生成单元501包括:
随机种子设定单元,用于预先设定随机种子,调用OpenSSL的代码库中的随机数生成函数生成随机数,并将随机数作为第一加盐值。
在一实施例中,第一密文生成单元502包括:
第一密文长度判断单元,用于利用PBKDF2算法将用户密码和第一加盐值生成第一密文,并判断第一密文的长度是否大于预设阈值;
第一密文长度生成单元,用于若当前第一密文的长度小于预设阈值,则将当前第一密文作为下一第一加盐值,利用PBKDF2算法将下一第一加盐值与用户密码生成一个下一第一密文,直至生成的第一密文的长度大于预设阈值。
在一实施例中,如图6所示,文件数据的密码管理装置500还包括:
第二加盐值生成单元601,用于当用户输入用户密码时,读取指定文件前向指定位数的字节作为第二加盐值;
第二密文生成单元602,用于将用户密码与第二加盐值生成第二密文,并将第二密文的后向指定位数的字节作为第二校验位,并将第二校验位与第一校验位进行比对;
文件解密单元603,用于若第二校验位与第一校验位相同,则判定用户输入的用户密码正确,将第二密文的前向指定位数的字节作为密钥,进行解密;
密码错误提示单元604,用于若第二校验位与第一校验位不同,则判定用户输入的用户密码错误,向用户发送密码错误的提示并结束解密过程。
在一实施例中,第二密文生成单元602包括:
第二密文长度判断单元,用于利用PBKDF2算法将用户密码和第二加盐值生成第二密文,并判断第二密文的长度是否等于第一密文的长度;
第二密文长度生成单元,用于若当前第二密文的长度小于第一密文的长度,则将当前第二密文作为下一第二加盐值,利用PBKDF2算法将下一第二加盐值与用户密码生成一个下一第二密文,直至生成的第二密文的长度等于第一密文的长度;
用户密码错误判定单元,用于若当前第二密文的长度大于第一密文的长度,则判定用户密码错误,向用户发送密码错误的提示并结束解密过程。
在一实施例中,长度设定单元,用于第一加盐值与第二加盐值的字节长度相同。
关于上述装置实施例的技术细节,与前面方法实施例的内容对应,故此处不再赘述。
本发明实施例还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现如上的一种文件数据的密码管理方法。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上的一种文件数据的密码管理方法。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的状况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (8)

1.一种文件数据的密码管理方法,其特征在于,包括:
生成随机数,并将所述随机数作为第一加盐值;
获取用户的用户密码,将所述用户密码和第一加盐值生成一个长度大于预设阈值的第一密文,并将所述第一密文的前向指定位数的字节作为密钥,以及将所述第一密文的后向指定位数的字节作为第一校验位;
利用所述密钥对文件进行加密,并将所述第一校验位和第一加盐值保存至指定文件中;
所述生成随机数,并将所述随机数作为第一加盐值,包括:
预先设定随机种子,调用OpenSSL的代码库中的随机数生成函数生成随机数,并将所述随机数作为第一加盐值;
所述将所述用户密码和第一加盐值生成一个长度大于预设阈值的第一密文,包括:
利用PBKDF2算法将所述用户密码和第一加盐值生成第一密文,并判断所述第一密文的长度是否大于预设阈值;
若当前第一密文的长度小于预设阈值,则将所述当前第一密文作为下一第一加盐值,利用PBKDF2算法将下一第一加盐值与所述用户密码生成一个下一第一密文,直至生成的第一密文的长度大于预设阈值。
2.根据权利要求1所述的文件数据的密码管理方法,其特征在于,还包括:
当用户输入用户密码时,读取所述指定文件前向指定位数的字节作为第二加盐值;
将所述用户密码与第二加盐值生成第二密文,并将所述第二密文的后向指定位数的字节作为第二校验位,并将所述第二校验位与所述第一校验位进行比对;
若所述第二校验位与所述第一校验位相同,则判定用户输入的用户密码正确,将所述第二密文的前向指定位数的字节作为密钥,进行解密;
若所述第二校验位与所述第一校验位不同,则判定用户输入的用户密码错误,向用户发送密码错误的提示并结束解密过程。
3.根据权利要求2所述的文件数据的密码管理方法,其特征在于,所述将所述用户密码与第二加盐值生成第二密文,包括:
利用PBKDF2算法将所述用户密码和第二加盐值生成第二密文,并判断所述第二密文的长度是否等于所述第一密文的长度;
若当前第二密文的长度小于所述第一密文的长度,则将所述当前第二密文作为下一第二加盐值,利用PBKDF2算法将下一第二加盐值与所述用户密码生成一个下一第二密文,直至生成的第二密文的长度等于所述第一密文的长度;
若当前第二密文的长度大于所述第一密文的长度,则判定所述用户密码错误,向用户发送密码错误的提示并结束解密过程。
4.根据权利要求2所述的文件数据的密码管理方法,其特征在于,所述第一加盐值与所述第二加盐值的字节长度相同。
5.一种文件数据的密码管理装置,其特征在于,包括:
第一加盐值生成单元,用于生成随机数,并将所述随机数作为第一加盐值;
所述生成随机数,并将所述随机数作为第一加盐值,包括:
预先设定随机种子,调用OpenSSL的代码库中的随机数生成函数生成随机数,并将所述随机数作为第一加盐值;
第一密文生成单元,用于获取用户的用户密码,将所述用户密码和第一加盐值生成一个长度大于预设阈值的第一密文,并将所述第一密文的前向指定位数的字节作为密钥,以及将所述第一密文的后向指定位数的字节作为第一校验位;
所述将所述用户密码和第一加盐值生成一个长度大于预设阈值的第一密文,包括:
利用PBKDF2算法将所述用户密码和第一加盐值生成第一密文,并判断所述第一密文的长度是否大于预设阈值;
若当前第一密文的长度小于预设阈值,则将所述当前第一密文作为下一第一加盐值,利用PBKDF2算法将下一第一加盐值与所述用户密码生成一个下一第一密文,直至生成的第一密文的长度大于预设阈值;
文件加密单元,用于利用所述密钥对文件进行加密,并将所述第一校验位和第一加盐值保存至指定文件中。
6.根据权利要求5所述的文件数据的密码管理装置,其特征在于,还包括:
第二加盐值生成单元,用于当用户输入用户密码时,读取所述指定文件前向指定位数的字节作为第二加盐值;
第二密文生成单元,用于将所述用户密码与第二加盐值生成第二密文,并将所述第二密文的后向指定位数的字节作为第二校验位,并将所述第二校验位与所述第一校验位进行比对;
文件解密单元,用于若所述第二校验位与所述第一校验位相同,则判定用户输入的用户密码正确,将所述第二密文的前向指定位数的字节作为密钥,进行解密;
密码错误提示单元,用于若所述第二校验位与所述第一校验位不同,则判定用户输入的用户密码错误,向用户发送密码错误的提示并结束解密过程。
7.一种计算机设备,其特征在于,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至4任一项所述的文件数据的密码管理方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述的文件数据的密码管理方法。
CN202110184631.3A 2021-02-08 2021-02-08 文件数据的密码管理方法、装置、计算机设备及存储介质 Active CN113014380B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110184631.3A CN113014380B (zh) 2021-02-08 2021-02-08 文件数据的密码管理方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110184631.3A CN113014380B (zh) 2021-02-08 2021-02-08 文件数据的密码管理方法、装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN113014380A CN113014380A (zh) 2021-06-22
CN113014380B true CN113014380B (zh) 2022-12-27

Family

ID=76402303

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110184631.3A Active CN113014380B (zh) 2021-02-08 2021-02-08 文件数据的密码管理方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN113014380B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114155885B (zh) * 2022-02-08 2022-05-20 成都统信软件技术有限公司 文件加密方法、刻录方法、解密方法、装置与计算设备
CN114697119B (zh) * 2022-04-07 2023-10-10 中国工商银行股份有限公司 数据检验方法、装置、计算机可读存储介质及电子设备
CN115544539A (zh) * 2022-09-21 2022-12-30 嘉浤科技有限公司 文件加解密方法、系统及电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105721390A (zh) * 2014-12-01 2016-06-29 阿里巴巴集团控股有限公司 一种加密存储方法和装置
CN107689869A (zh) * 2016-08-05 2018-02-13 华为技术有限公司 用户口令管理的方法和服务器

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102013980A (zh) * 2009-05-06 2011-04-13 刘海云 需要采用穷举法解密的随机加密方法
US20130290731A1 (en) * 2012-04-26 2013-10-31 Appsense Limited Systems and methods for storing and verifying security information
CN103914662A (zh) * 2013-09-17 2014-07-09 亚欧宝龙信息安全技术(湖南)有限公司 一种基于分区的文件加密系统的访问控制方法和装置
CN106656476B (zh) * 2017-01-18 2020-12-01 腾讯科技(深圳)有限公司 一种密码保护方法、装置及计算机可读存储介质
CN108134666A (zh) * 2018-02-07 2018-06-08 北京安博通科技股份有限公司 一种加密解密方法及装置
CN109450622A (zh) * 2018-10-16 2019-03-08 平安普惠企业管理有限公司 数据加密方法、数据校验方法、装置、设备及存储介质
CN110351077B (zh) * 2019-05-30 2023-05-02 平安科技(深圳)有限公司 数据加密的方法、装置、计算机设备和存储介质
CN111984978B (zh) * 2020-08-13 2022-11-29 成都安恒信息技术有限公司 一种高扩展性密码加密存储方法
CN112131595B (zh) * 2020-09-30 2022-03-15 郑州信大捷安信息技术股份有限公司 一种SQLite数据库文件安全存取方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105721390A (zh) * 2014-12-01 2016-06-29 阿里巴巴集团控股有限公司 一种加密存储方法和装置
CN107689869A (zh) * 2016-08-05 2018-02-13 华为技术有限公司 用户口令管理的方法和服务器

Also Published As

Publication number Publication date
CN113014380A (zh) 2021-06-22

Similar Documents

Publication Publication Date Title
US9374373B1 (en) Encryption techniques for improved sharing and distribution of encrypted content
CN113014380B (zh) 文件数据的密码管理方法、装置、计算机设备及存储介质
US9847880B2 (en) Techniques for ensuring authentication and integrity of communications
RU2718689C2 (ru) Управление конфиденциальной связью
CN101488858B (zh) 需要采用穷举法解密的随机加密方法
EP2361462B1 (en) Method for generating an encryption/decryption key
US10133872B2 (en) Enabling access to data
HU225077B1 (en) Method and apparatus for providing for the recovery of a cryptographic key
US9165148B2 (en) Generating secure device secret key
CN112738051B (zh) 数据信息加密方法、系统及计算机可读存储介质
CN111294203B (zh) 信息传输方法
CN111404952B (zh) 变电站数据加密传输方法、装置、计算机设备和存储介质
US20160013933A1 (en) Order-preserving encryption system, device, method, and program
JP2022521525A (ja) データを検証するための暗号方法
EP4300338A1 (en) Computer file security encryption method, computer file security decryption method, and readable storage medium
JP2014515125A (ja) データの暗号化のための方法、コンピュータ・プログラム、および装置
US20230269078A1 (en) Key sharing method, key sharing system, authenticating device, authentication target device, recording medium, and authentication method
JP5511803B2 (ja) 対称暗号を実行するための技法
CN109617696B (zh) 一种数据加密、数据解密的方法和装置
CN116846662A (zh) 一种网络数据的安全操作方法、装置、设备及存储介质
WO2023247120A1 (en) Aerosol-generating device with encrypted data management
CN114900285A (zh) 一种密钥灌装方法、系统、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant