CN113221173A - 一种密文处理方法、装置、设备及存储介质 - Google Patents

一种密文处理方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN113221173A
CN113221173A CN202110571225.2A CN202110571225A CN113221173A CN 113221173 A CN113221173 A CN 113221173A CN 202110571225 A CN202110571225 A CN 202110571225A CN 113221173 A CN113221173 A CN 113221173A
Authority
CN
China
Prior art keywords
character
plaintext
information
ciphertext
taking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110571225.2A
Other languages
English (en)
Inventor
钟丹东
刘小勇
杨俊�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Baowangda Software Technology Co ltd
Original Assignee
Jiangsu Baowangda Software Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Baowangda Software Technology Co ltd filed Critical Jiangsu Baowangda Software Technology Co ltd
Priority to CN202110571225.2A priority Critical patent/CN113221173A/zh
Publication of CN113221173A publication Critical patent/CN113221173A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明实施例公开了一种密文处理方法、装置、设备及存储介质,其中,该方法包括:获取明文信息,其中,所述明文信息包括多个字符;依次将所述明文信息中的每个字符作为首字符,按照设定长度将所述明文信息进行连续拆分,得到各个字符片段;其中,所述字符片段包含至少两个字符;分别对各个所述字符片段进行加密,得到加密字符串;将各个所述加密字符串进行拼接,得到第一密文,并将所述第一密文存储至数据库中。本发明实施例提供的技术方案可以支持密文的模糊检索功能,可以保证密文的安全性。

Description

一种密文处理方法、装置、设备及存储介质
技术领域
本发明实施例涉及信息安全技术领域,尤其涉及一种密文处理方法、装置、设备及存储介质。
背景技术
随着企业IT系统的不断发展,系统中存储着大量的用户个人敏感信息,为了防止信息泄露,需要对有些数据进行加密存储。
现有的加密技术,在对数据加密后,只能通过全文匹配查询数据,并不支持密文的模糊检索功能。
发明内容
本发明实施例提供了一种密文处理方法、装置、设备及存储介质,可以支持密文的模糊检索功能,可以保证密文的安全性。
第一方面,本发明实施例提供了一种密文处理方法,包括:
获取明文信息,其中,所述明文信息包括多个字符;
依次将所述明文信息中的每个字符作为首字符,按照设定长度将所述明文信息进行连续拆分,得到各个字符片段;其中,所述字符片段包含至少两个字符;
分别对各个所述字符片段进行加密,得到加密字符串;
将各个所述加密字符串进行拼接,得到第一密文,并将所述第一密文存储至数据库中。
第二方面,本发明实施例还提供了一种密文处理装置,包括:
获取模块,用于获取明文信息,其中,所述明文信息包括多个字符;
拆分模块,用于依次将所述明文信息中的每个字符作为首字符,按照设定长度将所述明文信息进行连续拆分,得到各个字符片段;其中,所述字符片段包含至少两个字符;
加密模块,用于分别对各个所述字符片段进行加密,得到加密字符串;
拼接模块,用于将各个所述加密字符串进行拼接,得到第一密文,并将所述第一密文存储至数据库中。
第三方面,本发明实施例提供了一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例提供的方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明实施例提供的方法。
本发明实施例提供的技术方案,通过依次将明文信息中的每个字符作为首字符,按照设定长度将明文信息进行连续拆分,得到各个字符片段,其中,各个字符片段包含至少两个字符,将各个字符片段进行加密,得到加密字符串,将各个加密字符串进行拼接得到第一密文,并将第一密文存储至数据库中,即通过将明文信息依次按照设定长度进行连续拆分,并加密和拼接得到密文的方式,可以支持密文模糊检索功能,可以保证密文的安全性。
附图说明
图1是本发明实施例提供的一种密文处理方法流程图;
图2是本发明实施例提供的一种密文处理方法流程图;
图3是本发明实施例提供的一种密文处理方法流程图;
图4是本发明实施例提供的一种密文处理装置结构框图;
图5是本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
图1是本发明实施例提供的一种密文处理方法流程图,所述方法可以由密文处理装置来执行,所述装置可以由软件和/或硬件来实现,所述装置可以配置在计算机、终端等设备中,所述方法可以应用于对密文进行模糊检索的场景中。
如图1所示,本发明实施例提供的技术方案包括:
S110:获取明文信息,其中,所述明文信息包括多个字符。
在本发明实施例中。明文信息是指没有被加密的信息,明文可以包含多个字符。多个字符可以是两个以上的字符。例如,明文可以是hello123。
S120:依次将所述明文信息中的每个字符作为首字符,按照设定长度将所述明文信息进行连续拆分,得到各个字符片段;其中,所述字符片段包含至少两个字符。
在本发明实施例中,可选的,设定长度可以是至少两个字符长度,可选的设定长度可以是4个字符长度,当设定长度为4个字符时,明文信息的字符数量大于4个字符。
在本发明实施例中,可选的,依次将所述明文信息中的每个字符作为首字符,按照设定长度将所述明文信息进行连续拆分,得到各个字符片段,包括:将所述明文信息中的第一个字符作为当前字符,在所述明文信息中以所述当前字符为起始位置取设定长度,得到字符片段;将下一个字符作为当前字符,返回在所述明文信息中以所述当前字符为起始位置取设定长度的操作,直至所述设定长度的末尾位置为所述明文信息中的最后一个字符。
具体的,若明文信息包含N个字符,设定长度为m个字符长度,其中,m小于n。将N个字符的第一个字符作为起始位置,并作为当前字符,取m个字符长度,得到第一个字符片段,将下一个字符作为起始位置,并作为当前字符,返回取m个字符的操作,直至取m字符长度时,m个字符长度的末尾位置是N个字符的最后一个字符。举例说明,明文信息为hello123,设定长度为4个字符长度,则可以依次将hello123中的每个字符作为首字符,按照4个字符长度沿字符的排序进行连续拆分,得到的字符片段分别是hell,ello、llo1、lo12和o123。
S130:分别对各个所述字符片段进行加密,得到加密字符串。
在本发明实施例中,分别对每个字符片段进行加密,得到每个字符片段对应的加密字符串。例如,字符片段分别是hell,ello、llo1、lo12和o123,通过设定的加密算法对各个字符片段加密,得到对应的加密字符串可以分别是abcde1,abcde2、abcde3、abcde4和abcde5。
S140:将各个所述加密字符串进行拼接,得到第一密文,并将所述第一密文存储至数据库中。
在本发明实施例中,可以将各个加密字符串按照对应拆分成的字符片段的顺序进行拼接,得到第一密文,并进行存储。例如,若加密字符串分别为abcde1,abcde2、abcde3、abcde4和abcde5,则拼接之后的第一密文是abcde1abcde2abcde3abcde4abcde5。
本发明实施例提供的技术方案,通过依次将明文信息中的每个字符作为首字符,按照设定长度将明文信息进行连续拆分,得到各个字符片段,其中,各个字符片段包含至少两个字符,将各个字符片段进行加密,得到加密字符串,将各个加密字符串进行拼接得到第一密文,并将第一密文存储至数据库中,可以支持密文模糊检索功能,可以保证密文的安全性。
图2是本发明实施例提供的一种密文处理方法流程图,在本实施例中,可选的,所述方法还可以包括:
获取检索输入的明文检索信息其中,所述明文检索信息的字符数量小于或者等于所述明文信息的字符数量;
依次将所述明文检索信息中的每个字符作为首字符,按照所述设定长度将所述明文检索信息进行连续拆分,得到各个目标字符片段;
分别对各个所述目标字符片段进行加密,得到目标加密字符串;
将各个所述目标加密字符串进行拼接,得到第二密文,并从所述数据库中查询包含所述第二密文的第一密文。
如图2所示,本发明实施例提供的技术方案包括:
S210:获取明文信息,其中,所述明文信息包括多个字符。
S220:依次将所述明文信息中的每个字符作为首字符,按照设定长度将所述明文信息进行连续拆分,得到各个字符片段;其中,所述字符片段包含至少两个字符。
S230:分别对各个所述字符片段进行加密,得到加密字符串。
S240:将各个所述加密字符串进行拼接,得到第一密文,并将所述第一密文存储至数据库中。
S250:获取检索输入的明文检索信息;其中,所述明文检索信息的字符数量小于或者等于所述明文信息的字符数量。
在本发明实施例中,在需要检索的情况下,可以在搜索框中输入明文检索信息。其中,在检索的情况下,为了搜索方便或者避免用户输入较多的字符,输入的明文检索信息的字符数量可以小于明文信息的字符数量,从而可以更加方便用户,可以更加方便用户记忆,避免出错。可选的,明文检索信息的字符数量也可以等于需要查询的明文信息的字符数量,可以使检索定位更加准确。
S260:依次将所述明文检索信息中的每个字符作为首字符,按照所述设定长度将所述明文检索信息进行连续拆分,得到各个目标字符片段。
在本发明实施例中,明文检索信息的拆分与上述实施例中明文信息的拆分方法相同。
在本发明实施例中,可选的,所述依次将所述明文检索信息中的每个字符作为首字符,按照所述设定长度将所述明文检索信息进行连续拆分,得到各个目标字符片段,包括:将所述明文检索信息中的第一个字符作为当前字符,在所述明文检索信息中以所述当前字符为起始位置取设定长度,得到字符片段;将下一个字符作为当前字符,返回在所述明文检索信息中以所述当前字符为起始位置取设定长度的操作,直至所述设定长度的末尾位置为明文检索信息中的最后一个字符。
在本发明实施例中,例如,输入的明文检索信息可以是hello,则对明文检索信息按照4个字符长度采用上述方法进行拆分,得到的目标字符片段分别为hell和ello。
S270:分别对各个所述目标字符片段进行加密,得到目标加密字符串。
在本发明实施例中,分别对每个目标字符片段进行加密,得到每个字符片段对应的加密字符串。其中,加密方法与存储过程的加密方法相同,例如,hell和ello通过加密得到的目标加密片段是abcde1和abcde2。
S280:将各个所述目标加密字符串进行拼接,得到第二密文,并从所述数据库中查询包含所述第二密文的第一密文。
在本发明实施例中,可以将各个目标加密字符串按照对应拆分成的目标字符片段的顺序进行拼接,得到第二密文,将第二密文与数据库中的密文进行匹配,查询到包含第二密文的第一密文。例如,目标加密字符串分别是abcde1和abcde2,拼接形成的第二密文是abcde1abcde2,将第二密文与数据库中的密文进行匹配,得到包含第二密文的是abcde1abcde2abcde3abcde4abcde5。
由此,通过依次将明文信息中的每个字符作为首字符,按照设定长度将所述明文信息进行连续拆分,加密和拼接得到密文进行存储,并将明文检索信息按照同样的方法进行连续拆分,可以在保证安全的前提下进行模糊检索,实现了密文存储数据过程中支持模糊检索功能,方便用户。
在上述实施例的基础上,本发明实施例提供的技术方案还可以包括:若所述第一密文包括多条,在所述明文检索信息中添加字符,更新所述明文检索信息;返回依次将所述明文检索信息中的每个字符作为首字符,按照所述设定长度将所述明文检索信息进行连续拆分,得到各个目标字符片段的操作。其中,若包含第二密文的第一密文存在多条,为了精确查找,可以在明文检索信息中添加字符,更新明文检索信息,采用新的明文检索信息进行搜索,可以实现精确查询。
图3是本发明实施例提供的一种密文处理方法流程图,在本实施例中,可选的,设定字符长度为4个字符。
如图3所示,本发明实施例提供的技术方案包括:
S310:获取明文信息,其中,所述明文信息包括多个字符;
S320:依次将所述明文信息中的每个字符作为首字符,按4个字符长度将所述明文信息进行连续拆分,得到各个字符片段;其中,所述字符片段包含至少两个字符。
S330:分别对各个所述字符片段进行加密,得到加密字符串。
S340:将各个所述加密字符串进行拼接,得到第一密文,并将所述第一密文存储至数据库中。
S350:获取检索输入的明文检索信息;其中,所述明文检索信息的字符数量小于或者等于所述明文信息的字符数量。
S360:依次将所述明文检索信息中的每个字符作为首字符,按照所4个字符长度将所述明文检索信息进行连续拆分,得到各个目标字符片段。
S370:分别对各个所述目标字符片段进行加密,得到目标加密字符串。
S380:将各个所述目标加密字符串进行拼接,得到第二密文,并从所述数据库中查询包含所述第二密文的第一密文。
在本实施例中,将明文信息以及明文检索信息按照4个字符长度进行连续拆分,可以防止明文过短造成安全性不足的问题。
为了更清楚的表述本发明的技术方案,可选的,本发明提供的技术方案可以包括如下步骤:
步骤1:需要对明文信息为“hello123”进行加密。
步骤2:将hello1234进行连续的4位拆分列举,拆分为hell,ello……o123。
步骤3:分别对hell,ello,……o123进行加密。
步骤4:将步骤3加密得到的加密字符串进行拼接,得到最终的密文A。
步骤5:在密文检索的情况下,需要输入的明文检索信息包含至少4个字符,例如,如hello。
步骤6:以步骤2、3、4的方法对hello进行拆分和加密,即分别对hell,ello加密拼接,得到密文B。
步骤7:进行匹配,判断密文A中是否包含密文B,若是,检索成功。
图4是本发明实施例提供的一种密文处理装置的结构框图,如图4所示,所述装置包括:获取模块410、拆分模块420、加密模块430和拼接模块440。
其中,获取模块410,用于获取明文信息,其中,所述明文信息包括多个字符;
拆分模块420,用于依次将所述明文信息中的每个字符作为首字符,按照设定长度将所述明文信息进行连续拆分,得到各个字符片段;其中,所述字符片段包含至少两个字符;
加密模块430,用于分别对各个所述字符片段进行加密,得到加密字符串;
拼接模块440,用于将各个所述加密字符串进行拼接,得到第一密文,并将所述第一密文存储至数据库中。
可选的,获取模块410,还用于获取检索输入的明文检索信息其中,所述明文检索信息的字符数量小于或者等于所述明文信息的字符数量;
拆分模块420,还用于依次将所述明文检索信息中的每个字符作为首字符,按照所述设定长度将所述明文检索信息进行连续拆分,得到各个目标字符片段;
加密模块430,还用于分别对各个所述目标字符片段进行加密,得到目标加密字符串;
拼接模块440,还用于将各个所述目标加密字符串进行拼接,得到第二密文,并从所述数据库中查询包含所述第二密文的第一密文。
可选的,所述依次将所述明文信息中的每个字符作为首字符,按照设定长度将所述明文信息进行连续拆分,得到各个字符片段,包括:
将所述明文信息中的第一个字符作为当前字符,在所述明文信息中以所述当前字符为起始位置取设定长度,得到字符片段;
将下一个字符作为当前字符,返回在所述明文信息中以所述当前字符为起始位置取设定长度的操作,直至所述设定长度的末尾位置为所述明文信息中的最后一个字符。
可选的,所述依次将所述明文检索信息中的每个字符作为首字符,按照所述设定长度将所述明文检索信息进行连续拆分,得到各个目标字符片段,包括:
将所述明文检索信息中的第一个字符作为当前字符,在所述明文检索信息中以所述当前字符为起始位置取设定长度,得到字符片段;
将下一个字符作为当前字符,返回在所述明文检索信息中以所述当前字符为起始位置取设定长度的操作,直至所述设定长度的末尾位置为明文检索信息中的最后一个字符。
可选的,所述明文检索信息中的字符长度大于或者等于所述设定长度。
可选的,所述设定长度为4个字符长度;所述明文信息包含的字符数量大于4个。
可选的,所述装置还包括更新模块,用于若所述第一密文包括多条,在所述明文检索信息中添加字符,更新所述明文检索信息;
返回模块,用于返回依次将所述明文检索信息中的每个字符作为首字符,按照所述设定长度将所述明文检索信息进行连续拆分,得到各个目标字符片段的操作。
上述装置可执行本发明任意实施例所提供的方法,具备执行方法相应的功能模块和有益效果。
图5是本发明实施例提供的一种电子设备结构示意图,如图5所示,该设备包括:
一个或多个处理器510,图5中以一个处理器510为例;
存储器520;
所述设备还可以包括:输入装置530和输出装置540。
所述设备中的处理器510、存储器520、输入装置530和输出装置540可以通过总线或者其他方式连接,图5中以通过总线连接为例。
存储器520作为一种非暂态计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的一种密文处理方法对应的程序指令/模块(例如,附图4所示的获取模块410、拆分模块420、加密模块430和拼接模块440)。处理器510通过运行存储在存储器520中的软件程序、指令以及模块,从而执行计算机设备的各种功能应用以及数据处理,即实现上述方法实施例的一种密文处理方法,即:
获取明文信息,其中,所述明文信息包括多个字符;
依次将所述明文信息中的每个字符作为首字符,按照设定长度将所述明文信息进行连续拆分,得到各个字符片段;其中,所述字符片段包含至少两个字符;
分别对各个所述字符片段进行加密,得到加密字符串;
将各个所述加密字符串进行拼接,得到第一密文,并将所述第一密文存储至数据库中。
存储器520可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据计算机设备的使用所创建的数据等。此外,存储器520可以包括高速随机存取存储器,还可以包括非暂态性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态性固态存储器件。在一些实施例中,存储器520可选包括相对于处理器510远程设置的存储器,这些远程存储器可以通过网络连接至终端设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置530可用于接收输入的数字或字符信息,以及产生与计算机设备的用户设置以及功能控制有关的键信号输入。输出装置540可包括显示屏等显示设备。
本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例提供的一种密文处理方法:
获取明文信息,其中,所述明文信息包括多个字符;
依次将所述明文信息中的每个字符作为首字符,按照设定长度将所述明文信息进行连续拆分,得到各个字符片段;其中,所述字符片段包含至少两个字符;
分别对各个所述字符片段进行加密,得到加密字符串;
将各个所述加密字符串进行拼接,得到第一密文,并将所述第一密文存储至数据库中。
可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如”C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种密文处理方法,其特征在于,包括:
获取明文信息,其中,所述明文信息包括多个字符;
依次将所述明文信息中的每个字符作为首字符,按照设定长度将所述明文信息进行连续拆分,得到各个字符片段;其中,所述字符片段包含至少两个字符;
分别对各个所述字符片段进行加密,得到加密字符串;
将各个所述加密字符串进行拼接,得到第一密文,并将所述第一密文存储至数据库中。
2.根据权利要求1所述的方法,其特征在于,还包括:
获取检索输入的明文检索信息;其中,所述明文检索信息的字符数量小于或者等于所述明文信息的字符数量;
依次将所述明文检索信息中的每个字符作为首字符,按照所述设定长度将所述明文检索信息进行连续拆分,得到各个目标字符片段;
分别对各个所述目标字符片段进行加密,得到目标加密字符串;
将各个所述目标加密字符串进行拼接,得到第二密文,并从所述数据库中查询包含所述第二密文的第一密文。
3.根据权利要求1所述的方法,其特征在于,所述依次将所述明文信息中的每个字符作为首字符,按照设定长度将所述明文信息进行连续拆分,得到各个字符片段,包括:
将所述明文信息中的第一个字符作为当前字符,在所述明文信息中以所述当前字符为起始位置取设定长度,得到字符片段;
将下一个字符作为当前字符,返回在所述明文信息中以所述当前字符为起始位置取设定长度的操作,直至所述设定长度的末尾位置为所述明文信息中的最后一个字符。
4.根据权利要求2所述的方法,其特征在于,所述依次将所述明文检索信息中的每个字符作为首字符,按照所述设定长度将所述明文检索信息进行连续拆分,得到各个目标字符片段,包括:
将所述明文检索信息中的第一个字符作为当前字符,在所述明文检索信息中以所述当前字符为起始位置取设定长度,得到字符片段;
将下一个字符作为当前字符,返回在所述明文检索信息中以所述当前字符为起始位置取设定长度的操作,直至所述设定长度的末尾位置为明文检索信息中的最后一个字符。
5.根据权利要求2所述的方法,其特征在于,所述明文检索信息中的字符长度大于或者等于所述设定长度。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述设定长度为4个字符长度;所述明文信息包含的字符数量大于4个。
7.根据权利要求2所述的方法,其特征在于,还包括:
若所述第一密文包括多条,在所述明文检索信息中添加字符,更新所述明文检索信息;
返回依次将所述明文检索信息中的每个字符作为首字符,按照所述设定长度将所述明文检索信息进行连续拆分,得到各个目标字符片段的操作。
8.一种密文处理装置,其特征在于,包括:
获取模块,用于获取明文信息,其中,所述明文信息包括多个字符;
拆分模块,用于依次将所述明文信息中的每个字符作为首字符,按照设定长度将所述明文信息进行连续拆分,得到各个字符片段;其中,所述字符片段包含至少两个字符;
加密模块,用于分别对各个所述字符片段进行加密,得到加密字符串;
拼接模块,用于将各个所述加密字符串进行拼接,得到第一密文,并将所述第一密文存储至数据库中。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7任一项所述的方法。
CN202110571225.2A 2021-05-25 2021-05-25 一种密文处理方法、装置、设备及存储介质 Pending CN113221173A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110571225.2A CN113221173A (zh) 2021-05-25 2021-05-25 一种密文处理方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110571225.2A CN113221173A (zh) 2021-05-25 2021-05-25 一种密文处理方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN113221173A true CN113221173A (zh) 2021-08-06

Family

ID=77098361

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110571225.2A Pending CN113221173A (zh) 2021-05-25 2021-05-25 一种密文处理方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN113221173A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115174451A (zh) * 2022-07-19 2022-10-11 中国工商银行股份有限公司 报文加密检测方法、装置、设备、存储介质和程序产品

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106874401A (zh) * 2016-12-30 2017-06-20 中安威士(北京)科技有限公司 一种面向数据库加密字段模糊检索的密文索引方法
CN111475543A (zh) * 2020-03-27 2020-07-31 深圳壹账通智能科技有限公司 一种模糊搜索方法、装置、计算机设备及存储介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106874401A (zh) * 2016-12-30 2017-06-20 中安威士(北京)科技有限公司 一种面向数据库加密字段模糊检索的密文索引方法
CN111475543A (zh) * 2020-03-27 2020-07-31 深圳壹账通智能科技有限公司 一种模糊搜索方法、装置、计算机设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115174451A (zh) * 2022-07-19 2022-10-11 中国工商银行股份有限公司 报文加密检测方法、装置、设备、存储介质和程序产品
CN115174451B (zh) * 2022-07-19 2024-02-27 中国工商银行股份有限公司 报文加密检测方法、装置、设备和存储介质

Similar Documents

Publication Publication Date Title
US11640474B2 (en) Method and apparatus for operating database
CN109189857B (zh) 基于区块链的数据共享系统、方法和装置
CN109656923B (zh) 一种数据处理方法、装置、电子设备及存储介质
CN102780685B (zh) 用于对数据进行压缩和加密的方法及系统
CN110516462B (zh) 用于加密数据的方法和装置
CN112256275B (zh) 代码混淆方法、装置、电子设备及介质
US20230186049A1 (en) Training method and apparatus for a neural network model, device and storage medium
CN107844488B (zh) 数据查询方法和装置
CN111259409A (zh) 一种信息加密方法、装置、电子设备及存储介质
US20200204369A1 (en) Method and Apparatus for Updating Digital Certifiate
CN113221173A (zh) 一种密文处理方法、装置、设备及存储介质
CN112948878A (zh) 保护隐私的集合交集计算方法和装置
US20070253621A1 (en) Method and system to process a data string
CN112948138A (zh) 一种处理消息的方法和装置
CN111444535B (zh) 用于生成聚合数据标签的方法、设备及计算机存储介质
CN112507676B (zh) 能源报表生成方法、装置、电子设备和计算机可读介质
CN112580087B (zh) 加密数据搜索方法及装置、存储介质、电子设备
CN114978646A (zh) 一种访问权限确定方法、装置、设备和存储介质
CN114463125A (zh) 一种交易发布、交易更新方法、装置、设备及存储介质
CN113393288A (zh) 订单处理信息生成方法、装置、设备和计算机可读介质
CN112784596A (zh) 一种识别敏感词的方法和装置
CN113553347B (zh) 基于区块链的数据处理方法、装置、设备及存储介质
CN110545108B (zh) 数据处理方法、装置、电子设备及计算机可读存储介质
CN113626873B (zh) 鉴权方法、装置、电子设备和计算机可读介质
CN116128415B (zh) 电力设备信息发送方法、装置、电子设备和计算机介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination