CN113343269A - 一种加密方法及装置 - Google Patents
一种加密方法及装置 Download PDFInfo
- Publication number
- CN113343269A CN113343269A CN202110719420.5A CN202110719420A CN113343269A CN 113343269 A CN113343269 A CN 113343269A CN 202110719420 A CN202110719420 A CN 202110719420A CN 113343269 A CN113343269 A CN 113343269A
- Authority
- CN
- China
- Prior art keywords
- base64
- character
- encryption
- character string
- template
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种加密方法及装置,应用于数据通信领域,其中,方法包括:向被管理设备发送配置管理命令字符;接收被管理设备根据配置管理命令字符返回的命令行回显信息;获取Base64加密模板,并利用Base64编码技术以及Base64加密模板对命令行回显信息进行加密处理,得到加密数据。在上述方案中,管理终端在接收到被管理设备基于配置管理命令字符返回的命令行回显信息之后,可以利用Base64编码技术以及Base64加密模板对命令行回显信息进行加密,从而避免了在显示或者存储时直接以明文的形式进行显示或者存储,因此可以提高在对被管理设备进行数据配置的过程中的安全性。
Description
技术领域
本申请涉及数据通信领域,具体而言,涉及一种加密方法及装置。
背景技术
在现有技术中,对数据通信的产品进行远程命令行配置管理,一般使用支持telnet、ssh协议的命令行管理终端程序来实现。而现有的命令行管理终端程序,在对被管理设备进行用户名、密码等数据的配置时,无论是输出的回显信息还是存储的操作日志文件,都是以明文的形式显示或者存储的,因此,他人能轻易的窃取到被管理设备上的涉密配置信息,导致数据配置过程的安全性较低。
发明内容
本申请实施例的目的在于提供一种加密方法及装置,用以解决数据配置过程的安全性较低的技术问题。
为了实现上述目的,本申请实施例所提供的技术方案如下所示:
第一方面,本申请实施例提供一种加密方法,包括:向被管理设备发送配置管理命令字符;其中,所述配置管理命令字符用于对所述被管理设备进行配置管理;接收所述被管理设备根据所述配置管理命令字符返回的命令行回显信息;获取Base64加密模板,并利用Base64编码技术以及所述Base64加密模板对所述命令行回显信息进行加密处理,得到加密数据;其中,所述Base64加密模板包括64个字符与字符编号的第一对应关系。在上述方案中,管理终端在接收到被管理设备基于配置管理命令字符返回的命令行回显信息之后,可以利用Base64编码技术以及Base64加密模板对命令行回显信息进行加密,从而避免了在显示或者存储时直接以明文的形式进行显示或者存储,因此可以提高在对被管理设备进行数据配置的过程中的安全性。
在本申请的可选实施例中,所述获取Base64加密模板,包括:获取Base64初始模板、随机字符串以及预先设定的密钥字符串;其中,所述Base64初始模板包括所述64个字符与所述字符编号的第二对应关系,所述第一对应关系与所述第二对应关系不同;根据所述Base64初始模板、所述随机字符串以及所述密钥字符串确定所述Base64加密模板。在上述方案中,可以根据Base64初始模板、随机字符串以及密钥字符串生成用于对命令行回显信息进行加密的Base64加密模板,由于每次使用的Base64初始模板、随机字符串以及密钥字符串中的至少一个不一样,因此生成的Base64加密模板也不一样,从而使得加密数据的安全性较高。
在本申请的可选实施例中,所述根据所述Base64初始模板、所述随机字符串以及所述密钥字符串确定所述Base64加密模板,包括:利用信息摘要算法、所述密钥字符串以及随机字符串确定校验字符串;将所述校验字符串均分为64个子字符串,并按照均分顺序对所述64个子字符串进行编号,得到每个子字符串对应的子字符编号;将子字符串中的每一字符转换为对应的一个数字,并对每一字符对应的数字进行累加,得到每个子字符串对应的数值;从所述64个子字符串中的第一个子字符串开始,依次根据对应的数值,将所述Base64初始模板中所述数值对应的字符与所述子字符编号对应的字符进行交换,得到所述Base64加密模板。在上述方案中,由于Base64编码可以对不同长度的数据进行处理,因此本申请实施例提供的加密方法对命令行回显信息的长度没有限制;且由于每次使用的Base64初始模板、随机字符串以及密钥字符串中的至少一个不一样,因此生成的Base64加密模板也不一样,从而使得加密数据的安全性较高。
在本申请的可选实施例中,所述利用信息摘要算法、所述密钥字符串以及随机字符串确定校验字符串,包括:将所述密钥字符串与所述随机字符串进行拼接,得到第一个字符串;利用所述信息摘要算法对所述第一个字符串进行运算,得到第一个校验码;从所述第一个校验码开始,将第i个校验码与第i个字符串进行拼接,得到第i+1个字符串;其中,所述i的取值为1至7;利用所述信息摘要算法对所述第i+1个字符串进行运算,得到第i+1个校验码;将得到的8个校验码进行拼接得到所述校验字符串。
在本申请的可选实施例中,所述获取Base64初始模板,包括:获取所述64个字符;按照预设排列顺序对所述64个字符进行编号,得到所述Base64初始模板。在上述方案中,可以按照预设排列顺序对64个字符进行编号得到对应的Base64初始模板,从而可以提高加密数据的安全性。
在本申请的可选实施例中,所述利用Base64编码技术以及所述Base64加密模板对所述命令行回显信息进行加密处理,包括:利用所述Base64编码技术对所述命令行回显信息进行编码处理,得到对应的第一编码字符串;根据所述Base64加密模板中的所述第一对应关系,将所述第一编码字符串中的每一字符转换为对应的字符编号,得到第二编码字符串;将随机字符串与所述第二编码字符串进行拼接,并利用所述Base64编码技术对拼接后的字符串进行编码处理,得到所述加密数据。在上述方案中,采用Base64初始模板、随机字符串、密钥字符串、Base64加密模板、Base64编码技术等多重信息保护安全保护机制,提高了破解加密数据的难度,从而提高了在对被管理设备进行数据配置的过程中的安全性。
在本申请的可选实施例中,在所述利用Base64编码技术以及所述Base64加密模板对所述命令行回显信息进行加密处理,得到加密数据之后,所述方法还包括:在接收到解密指令时,获取所述Base64加密模板;利用所述Base64编码技术以及所述Base64加密模板对所述加密数据进行解密处理。在上述方案中,在加密完成后,还可以通过解密机制将加密数据还原为命令行显示数据,以便管理员查阅信息。
在本申请的可选实施例中,所述利用所述Base64编码技术以及所述Base64加密模板对所述加密数据进行解密处理,包括:利用所述Base64编码技术对所述加密数据进行解码处理,得到所述随机字符串以及所述第二编码字符串;根据所述Base64加密模板中的所述第一对应关系,将所述第二编码字符串中的每一字符编号转换为对应的字符,得到所述第一编码字符串;利用所述Base64编码技术对所述第一编码字符串进行解码处理,得到所述命令行回显信息。
在本申请的可选实施例中,在所述获取Base64加密模板之前,所述方法还包括:判断所述命令行回显信息是否需要进行加密;若所述命令行回显信息需要进行加密,则执行所述获取Base64加密模板的步骤。在上述方案中,可以根据实际情况以及应用场景灵活的对命令行回显信息进行加密,从而提高用户的体验。
第二方面,本申请实施例提供一种加密装置,包括:发送模块,用于向被管理设备发送配置管理命令字符;其中,所述配置管理命令字符用于对所述被管理设备进行配置管理;接收模块,用于接收所述被管理设备根据所述配置管理命令字符返回的命令行回显信息;加密模块,用于获取Base64加密模板,并利用Base64编码技术以及所述Base64加密模板对所述命令行回显信息进行加密处理,得到加密数据;其中,所述Base64加密模板包括64个字符与字符编号的第一对应关系。在上述方案中,管理终端在接收到被管理设备基于配置管理命令字符返回的命令行回显信息之后,可以利用Base64编码技术以及Base64加密模板对命令行回显信息进行加密,从而避免了在显示或者存储时直接以明文的形式进行显示或者存储,因此可以提高在对被管理设备进行数据配置的过程中的安全性。
在本申请的可选实施例中,所述加密模块具体用于:获取Base64初始模板、随机字符串以及预先设定的密钥字符串;其中,所述Base64初始模板包括所述64个字符与所述字符编号的第二对应关系,所述第一对应关系与所述第二对应关系不同;根据所述Base64初始模板、所述随机字符串以及所述密钥字符串确定所述Base64加密模板。在上述方案中,可以根据Base64初始模板、随机字符串以及密钥字符串生成用于对命令行回显信息进行加密的Base64加密模板,由于每次使用的Base64初始模板、随机字符串以及密钥字符串中的至少一个不一样,因此生成的Base64加密模板也不一样,从而使得加密数据的安全性较高。
在本申请的可选实施例中,所述加密模块还用于:利用信息摘要算法、所述密钥字符串以及随机字符串确定校验字符串;将所述校验字符串均分为64个子字符串,并按照均分顺序对所述64个子字符串进行编号,得到每个子字符串对应的子字符编号;将子字符串中的每一字符转换为对应的一个数字,并对每一字符对应的数字进行累加,得到每个子字符串对应的数值;从所述64个子字符串中的第一个子字符串开始,依次根据对应的数值,将所述Base64初始模板中所述数值对应的字符与所述子字符编号对应的字符进行交换,得到所述Base64加密模板。在上述方案中,由于Base64编码可以对不同长度的数据进行处理,因此本申请实施例提供的加密方法对命令行回显信息的长度没有限制;且由于每次使用的Base64初始模板、随机字符串以及密钥字符串中的至少一个不一样,因此生成的Base64加密模板也不一样,从而使得加密数据的安全性较高。
在本申请的可选实施例中,所述加密模块还用于:将所述密钥字符串与所述随机字符串进行拼接,得到第一个字符串;利用所述信息摘要算法对所述第一个字符串进行运算,得到第一个校验码;从所述第一个校验码开始,将第i个校验码与第i个字符串进行拼接,得到第i+1个字符串;其中,所述i的取值为1至7;利用所述信息摘要算法对所述第i+1个字符串进行运算,得到第i+1个校验码;将得到的8个校验码进行拼接得到所述校验字符串。
在本申请的可选实施例中,所述加密模块还用于:获取所述64个字符;按照预设排列顺序对所述64个字符进行编号,得到所述Base64初始模板。在上述方案中,可以按照预设排列顺序对64个字符进行编号得到对应的Base64初始模板,从而可以提高加密数据的安全性。
在本申请的可选实施例中,所述加密模块还用于:利用所述Base64编码技术对所述命令行回显信息进行编码处理,得到对应的第一编码字符串;根据所述Base64加密模板中的所述第一对应关系,将所述第一编码字符串中的每一字符转换为对应的字符编号,得到第二编码字符串;将随机字符串与所述第二编码字符串进行拼接,并利用所述Base64编码技术对拼接后的字符串进行编码处理,得到所述加密数据。在上述方案中,采用Base64初始模板、随机字符串、密钥字符串、Base64加密模板、Base64编码技术等多重信息保护安全保护机制,提高了破解加密数据的难度,从而提高了在对被管理设备进行数据配置的过程中的安全性。
在本申请的可选实施例中,所述加密装置还包括:获取模块,用于在接收到解密指令时,获取所述Base64加密模板;解密模块,用于利用所述Base64编码技术以及所述Base64加密模板对所述加密数据进行解密处理。在上述方案中,在加密完成后,还可以通过解密机制将加密数据还原为命令行显示数据,以便管理员查阅信息。
在本申请的可选实施例中,所述解密模块具体用于:利用所述Base64编码技术对所述加密数据进行解码处理,得到所述随机字符串以及所述第二编码字符串;根据所述Base64加密模板中的所述第一对应关系,将所述第二编码字符串中的每一字符编号转换为对应的字符,得到所述第一编码字符串;利用所述Base64编码技术对所述第一编码字符串进行解码处理,得到所述命令行回显信息。
在本申请的可选实施例中,所述加密装置还包括:判断模块,用于判断所述命令行回显信息是否需要进行加密;若所述命令行回显信息需要进行加密,则所述加密模块用于执行所述获取Base64加密模板的步骤。在上述方案中,可以根据实际情况以及应用场景灵活的对命令行回显信息进行加密,从而提高用户的体验。
第三方面,本申请实施例提供一种电子设备,包括:处理器、存储器和总线;所述处理器和所述存储器通过所述总线完成相互间的通信;所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如第一方面中的加密方法。
第四方面,本申请实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如第一方面中的加密方法。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举本申请实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种加密方法的流程图;
图2为本申请实施例提供的获取Base64加密模板的流程图;
图3为本申请实施例提供的根据Base64初始模板、随机字符串以及密钥字符串确定Base64加密模板的流程图;
图4为本申请实施例提供的利用Base64编码技术以及Base64加密模板对命令行回显信息进行加密处理的流程图;
图5为本申请实施例的解密过程的流程图;
图6为本申请实施例提供的一种加密装置的结构框图;
图7为本申请实施例提供的一种电子设备的结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
在对数据通信的产品进行远程命令行配置管理时,一般被管理设备返回的回显信息都是以明文的形式显示或者存储的,因此,他人能轻易的窃取到被管理设备上的涉密配置信息,导致数据配置过程的安全性较低。
现有技术中的加密方法一般分为对称加密技术以及非对称加密技术两种。其中,以对称加密技术中的数据加密标准(Data Encryption Standard,DES)加密技术为例,每次对同一明文进行加密后会得到相同的密文结果,容易被非法用户通过枚举的方式暴力破解出密钥信息,因此DES加密技术对被管理终端进行加密保护的安全性较低。
再以非对称加密技术中的RSA加密技术为例,其对明文的长度存在限制,且数据处理的运行效率较低。由于在对被管理设备进行数据配置的过程中,数据规模庞大且配置管理操作对信息回显的处理时延比较敏感,因此,RSA加密技术同样不适合对配置过程中的回显信息进行加密。
基于上述分析,本申请实施例提供一种加密方法,该加密方法涉及至少两个设备:管理终端以及被管理设备,其中,管理终端用于对被管理设备进行配置,本申请实施例提供的加密方法应用于管理终端中。
管理终端在对被管理设备进行配置的过程中,包括多个步骤,例如:获取用于对被管理设备进行配置管理的配置管理命令字符、向被管理设备发送上述配置管理命令字符、被管理设备根据配置管理命令字符进行数据配置、被管理设备向管理终端返回命令行回显信息、管理终端显示或者存储命令行回显信息等。
可以理解的是,本申请实施例提供的加密方法可以根据需求应用在上述多个过程中的任意一个过程中,为了便于叙述,本申请实施例以加密方法应用在管理终端显示或者存储命令行回显信息这一过程中。也就是说,管理终端在接收到被管理设备发送的命令行回显信息之后,可以根据需求利用本申请实施例提供的加密方法对上述命令行信息进行加密,然后显示或者存储加密后得到的加密数据。
采用本申请实施例提供的加密方法,可以使得在对被管理设备进行远程配置管理操作过程中,能以密文形式实时显示管理终端与被管理设备的交互信息,便于管理员实时监控管理终端与被管理设备的连接状态。由于旁观者无法通过偷窥窃取到明文信息,从而能防止涉密信息被偷窥窃取。此外,管理员还可以通过与加密机制对应的解密机制还原明文信息,以便管理员查阅存档后的日志信息。
需要说明的是,本申请实施例提供的加密方法除了可以应用在对被管理设备进行配置这一场景中,也可以应用在其他需要加密的场景中,例如:利用邮箱向对方发送数据时,也可以采用本申请实施例提供的加密方法对待发送的数据进行加密等。本领域技术人员可以根据实际情况,结合现有技术将本申请实施例提供的加密方法应用在其他场景中,本申请实施例对此不作具体的限定。
下面对本申请实施例提供的加密方法进行详细的介绍。
请参照图1,图1为本申请实施例提供的一种加密方法的流程图,该加密方法可以包括如下步骤:
步骤S101:向被管理设备发送配置管理命令字符。
步骤S102:接收被管理设备根据配置管理命令字符返回的命令行回显信息。
步骤S103:获取Base64加密模板,并利用Base64编码技术以及Base64加密模板对命令行回显信息进行加密处理,得到加密数据。
具体的,首先,管理终端可以先与被管理设备建立socket连接,然后通过socket连接的虚拟通道向被管理设备发送用于对被管理设备进行配置管理的配置管理命令字符。然后,被管理设备可以基于接收到的配置管理命令字符进行用户名、密码等信息的配置。配置完成后,被管理设备可以生成命令行回显信息,并将命令行回显信息返回给管理终端。
管理终端在接收到命令行回显信息之后,可以根据需求对命令行回显信息进行加密。作为一种实施方式,管理终端可以对接收到的所有命令行回显信息进行加密;作为另一种实施方式,管理终端可以首先判断命令行回显信息是否需要进行加密,并在需要进行加密时才进行加密。
举例来说,在上述步骤S103之前,本申请实施例提供的加密方法还可以包括如下步骤:
第一步,判断命令行回显信息是否需要进行加密。
第二步,若命令行回显信息需要进行加密,则执行步骤S103。
其中,管理终端判断命令行回显信息需要进行加密的情况有多种,例如:接收到管理员的加密指令或者命令行回显信息中携带有需要进行加密的指令等,本申请实施例对此不作具体的限定。
因此,可以根据实际情况以及应用场景灵活的对命令行回显信息进行加密,从而提高用户的体验。
在需要对命令行回显信息进行加密的情况下,管理终端可以获取用于对命令行回显信息进行加密的Base64加密模板,然后利用Base64编码技术以及上述Base64加密模板对命令行回显信息进行加密处理,得到加密后的加密数据。
下面对加密过程(即上述步骤S103)进行详细的介绍。
首先,介绍获取Base64加密模板的过程。
请参照图2,图2为本申请实施例提供的获取Base64加密模板的流程图,获取Base64加密模板的步骤具体可以包括如下步骤:
步骤S201:获取Base64初始模板、随机字符串以及预先设定的密钥字符串。
步骤S202:根据Base64初始模板、随机字符串以及密钥字符串确定Base64加密模板。
具体的,Base64初始模板以及Base64加密模板均包括64个字符(0-9、A-Z、a-z、+、/)以及与64个字符对应的字符编号。但是,Base64加密模板包括64个字符与字符编号的第一对应关系,Base64初始模板包括64个字符与字符编号的第二对应关系,且第一对应关系与第二对应关系不同。也就是说,Base64初始模板中64个字符的编号顺序与Base64加密模板中64个字符的编号顺序不同。
为了便于叙述,仅以5个字符A-E为例:Base64初始模板中字符A对应的字符编号为1、字符B对应的字符编号为2、字符C对应的字符编号为3、字符D对应的字符编号为4、字符E对应的字符编号为5;Base64加密模板中字符B对应的字符编号为1、字符C对应的字符编号为2、字符E对应的字符编号为3、字符A对应的字符编号为4、字符D对应的字符编号为5。
其中,作为一种实施方式,Base64初始模板可以直接采用现有技术中Base64初始模板;作为另一种实施方式,可以按照预设排列顺序生成Base64初始模板,也就是说,获取Base64初始模板的步骤可以包括如下步骤:
第一步,获取64个字符。
第二步,按照预设排列顺序对64个字符进行编号,得到Base64初始模板。
其中,作为一种实施方式,预设排列顺序可以为管理员预先设定好并且存储在管理终端中的,管理终端可以直接读取预设排列顺序生成Base64初始模板。可以理解的是,在该种实施方式中,由于在一段时间内预设排列顺序不会发生改变,因此对应的Base64初始模板也不会发生改变,因此,在预设排列顺序没有发生改变时,可以省略生成Base64初始模板的步骤,直接采用之前生成的Base64初始模板即可。
作为另一种实施方式,预设排列顺序可以是管理终端每次随机生成的,也就是说,每次进行加密的过程中,预设排列顺序都可能存在不同,因此对应的Base64初始模板也会存在不同。可以理解的是,在该种实施方式中,每次加密的过程都需要重新生成一次Base64初始模板。
为了便于叙述,同样仅以5个字符A-E为例:以第一种预设排列顺序进行编号:字符A对应的字符编号为1、字符B对应的字符编号为2、字符C对应的字符编号为3、字符D对应的字符编号为4、字符E对应的字符编号为5;以第二种预设排列顺序进行编号:字符B对应的字符编号为1、字符C对应的字符编号为2、字符E对应的字符编号为3、字符A对应的字符编号为4、字符D对应的字符编号为5。
因此,可以按照预设排列顺序对64个字符进行编号得到对应的Base64初始模板,Base64初始模板中包括64个字符与字符编号的第二对应关系,从而可以提高加密数据的安全性。
随机字符串可以由管理终端每次随机生成,也就是说,每次进行加密的过程中,随机字符串都可能存在不同。作为一种实施方式,管理终端每次生成的随机字符串的长度可以是固定的;作为另一种实施方式,管理终端每次生成的随机字符串的长度是不固定的,本领域技术人员可以根据实际情况进行合适的调整。因此,即使是对相同的明文进行加密,加密得到的加密数据也不相同,从而可以提高加密数据的安全性。
密钥字符串可以为管理员预先设定好的一串密钥,当管理员对被管理设备进行配置时,可以输入密钥字符串,然后基于密钥字符串对明文进行加密。由于加密过程使用了密钥字符串,因此解密过程也需要使用密钥字符串才能实现解密,从而可以提高加密数据的安全性。作为一种实施方式,密钥字符串可以不存储在管理终端中,只由管理员知晓,从而可以防止第三方非法获取到密钥字符串。
因此,在上述方案中,采用Base64初始模板、随机字符串、密钥字符串、Base64加密模板、Base64编码技术等多重信息保护安全保护机制,提高了破解加密数据的难度,从而提高了在对被管理设备进行数据配置的过程中的安全性。
管理终端在获取到上述Base64初始模板、上述随机字符串以及上述密钥字符串之后,便可以根据Base64初始模板、随机字符串以及密钥字符串确定Base64加密模板。
请参照图3,图3为本申请实施例提供的根据Base64初始模板、随机字符串以及密钥字符串确定Base64加密模板的流程图,根据Base64初始模板、随机字符串以及密钥字符串确定Base64加密模板的步骤具体可以包括如下步骤:
步骤S301:将密钥字符串与随机字符串进行拼接,得到第一个字符串。
步骤S302:利用信息摘要算法对第一个字符串进行运算,得到第一个校验码。
步骤S303:从第一个校验码开始,将第i个校验码与第i个字符串进行拼接,得到第i+1个字符串;其中,i的取值为1至7。
步骤S304:利用信息摘要算法对第i+1个字符串进行运算,得到第i+1个校验码。
步骤S305:将得到的8个校验码进行拼接得到校验字符串。
步骤S306:将校验字符串均分为64个子字符串,并按照均分顺序对64个子字符串进行编号,得到每个子字符串对应的子字符编号。
步骤S307:将子字符串中的每一字符转换为对应的一个数字,并对每一字符对应的数字进行累加,得到每个子字符串对应的数值。
步骤S308:从64个子字符串中的第一个子字符串开始,依次根据对应的数值,将Base64初始模板中数值对应的字符与子字符编号对应的字符进行交换,得到Base64加密模板。
其中,首先,管理终端可以将上述实施例中获取的密钥字符串以及随机字符串进行拼接,得到第一个字符串。作为一种实施方式,拼接时可以密钥字符串在随机字符串前面;作为另一个实施方式,拼接时也可以随机字符串在密钥字符串前面,本申请实施例对拼接的顺序不作具体的限定。
然后,管理终端可以利用信息摘要(Message-Digest Algorithm,MD5)算法对第一个字符串进行运算,得到第一个校验码。其中,基于MD5算法自身的特性,无论第一个字符串的长度是多少,得到的校验码均包括32个16进制字符。
然后,管理终端再将上述步骤中得到的第一个字符串以及第一个校验码进行拼接,得到第二个字符串。同样的,本申请实施例对拼接的顺序不作具体的限定。
然后,管理终端再利用MD5算法对上述第二个字符串进行运算,得到第二个校验码。
重复上述拼接、运算的步骤,依次得到第三个校验码、第四个校验码、第五个校验码、第六个校验码、第七个校验码以及第八个校验码。也就是说,从密钥字符串以及随机字符串开始,总共执行八次拼接以及八次MD5运算,最终得到八个包括32个16进制字符校验码(步骤S301-步骤S304)。
在得到八个校验码之后,可以将得到的八个校验码进行拼接得到校验字符串,其中,校验字符串包括256个16进制字符。
然后,可以将校验字符串均分为64个子字符串,每一个子字符串包括4个16进制字符。也就是说,校验字符串中的第1个至第4个字符构成第一个子字符串,校验字符串中的第5个至第8个字符构成第二个子字符串,以此类推,校验字符串中的第253至第256个字符构成第六十四个子字符串。
按照上述均分的顺序,可以对上述64个子字符串进行编号,得到每个子字符串对应的子字符编号。也就是说,第一个字符串对应的子字符编号为1,第二个子字符串对应的子字符编号为2,第六十四个子字符串对应的子字符编号为64。
针对每一个子字符串中的4个16进制字符,可以将每一个16进制字符转换为对应的一个十进制数字,然后将转换得到的4个十进制数字进行累加,得到一个数值,该数值与该子字符串对应。
举例来说,假设子字符串为10FE,1对应的十进制数字为2,0对应的十进制数字为1,F对应的十进制数字为16,E对应的十进制数字为15,因此,将2、1、16以及15进行累加得到的数值为34,也就是说,子字符串10FE对应的数值为34。
然后,从64个子字符串中的第一个子字符串开始,依次根据对应的数值,将Base64初始模板中数值对应的字符与子字符编号对应的字符进行交换,得到Base64加密模板,其中,Base64加密模板包括64个字符与字符编号的第一对应关系。
举例来说,假设子字符串为10FE,其对应的子字符编号为10,由于其计算得到的数值为34,因此,将Base64初始模板中第10个字符与第34个字符进行交换。
可以理解的是,作为一种实施方式,管理终端可以在计算完64个子字符串对应的64个数值之后,依次根据第一个子字符串对应的数值以及字符编号对Base64初始模板中的字符进行交换,然后根据第二个子字符串对应的数值以及字符编号对Base64初始模板中的字符进行交换,以此类推,最后根据第六十四个子字符串对应的数值以及字符编号对Base64初始模板中的字符进行交换,最终得到的交换完成的Base64初始模板即为Base64加密模板。
作为另一种实施方式,管理终端可以在计算出第一个子字符串对应的数值之后,根据第一个子字符串对应的数值以及字符编号对Base64初始模板中的字符进行交换;然后在计算出第二个子字符串对应的数值之后,根据第二个子字符串对应的数值以及字符编号对Base64初始模板中的字符进行交换;以此类推,最后在计算出第六十四个子字符串对应的数值之后,根据第六十四个子字符串对应的数值以及字符编号对Base64初始模板中的字符进行交换,最终得到的交换完成的Base64初始模板即为Base64加密模板。
因此,在上述方案中,由于Base64编码可以对不同长度的数据进行处理,因此本申请实施例提供的加密方法对命令行回显信息的长度没有限制。且由于每次使用的Base64初始模板、随机字符串以及密钥字符串中的至少一个不一样,因此生成的Base64加密模板也不一样,从而使得加密数据的安全性较高。
接下来,介绍利用Base64编码技术以及Base64加密模板对命令行回显信息进行加密处理的过程。
请参照图4,图4为本申请实施例提供的利用Base64编码技术以及Base64加密模板对命令行回显信息进行加密处理的流程图,利用Base64编码技术以及Base64加密模板对命令行回显信息进行加密处理的步骤具体可以包括如下步骤:
步骤S401:利用Base64编码技术对命令行回显信息进行编码处理,得到对应的第一编码字符串。
步骤S402:根据Base64加密模板中的第一对应关系,将第一编码字符串中的每一字符转换为对应的字符编号,得到第二编码字符串。
步骤S403:将随机字符串与第二编码字符串进行拼接,并利用Base64编码技术对拼接后的字符串进行编码处理,得到加密数据。
具体的,首先,管理终端可以利用现有技术中的Base64编码技术对命令行回显信息进行第一次编码处理,将包括可读字符格式的命令行回显信息转换为包括不可读编码格式的第一编码字符串。
然后,根据上述实施例中确定的Base64加密模板中的第一对应关系,可以将第一编码字符串转换为对应的字符编号,得到第二编码字符串。
以Base64加密模板中字符B对应的字符编号为1、字符C对应的字符编号为2、字符E对应的字符编号为3、字符A对应的字符编号为4、字符D对应的字符编号为5为例:为了便于叙述,假设第一编码字符串为AACD,则对应的第二编码字符串为4425。
再然后,将上述实施例中管理终端生成的随机字符串与上述第二字符串进行拼接,并利用Base64编码技术对拼接后的字符串进行第二次编码处理,得到最终的加密数据。同样的,本申请实施例对拼接的顺序不作具体的限定。
因此,管理终端在接收到被管理设备基于配置管理命令字符返回的命令行回显信息之后,可以利用Base64编码技术以及Base64加密模板对命令行回显信息进行加密,从而避免了在显示或者存储时直接以明文的形式进行显示或者存储,因此可以提高在对被管理设备进行数据配置的过程中的安全性。
与上述加密过程对应,本申请实施例提供的加密方法还可以包括解密过程,请参照图5,图5为本申请实施例的解密过程的流程图,解密过程可以包括如下步骤:
步骤S501:在接收到解密指令时,获取Base64加密模板。
步骤S502:利用Base64编码技术以及Base64加密模板对加密数据进行解密处理。
具体的,当管理员需要找回被管理设备的配置信息时(例如:忘记设备登录密码时),可以向管理终端发送解密指令,管理终端在接收到解密指令后,可以获取加密过程中的Base64加密模板。
作为一种实施方式,管理终端中可以存储有Base64加密模板,因此管理终端可以直接获取Base64加密模板,例如:解密指令中携带有密钥字符串,管理终端可以根据密钥字符串查找对应的Base64加密模板。
作为另一种实施方式,管理终端中没有存储有Base64加密模板或者没有存储当前待解密加密数据对应的Base64加密模板,因此管理终端需要重新生成Base64加密模板。其中,在解密过程中生成Base64加密模板的实现方式与加密过程中生成Base64加密模板的实现方式相同,此处不再介绍。
管理终端在获取到Base64加密模板之后,可以利用Base64编码技术以及Base64加密模板对加密数据进行解密处理。可以理解的是,利用Base64编码技术以及Base64加密模板对加密数据进行解密处理的过程,与利用Base64编码技术以及Base64加密模板对命令行回显信息进行加密处理的过程是相互对应的,因此,利用Base64编码技术以及Base64加密模板对加密数据进行解密处理的步骤具体可以包括如下步骤:
第一步,利用Base64编码技术对加密数据进行解码处理,得到随机字符串以及第二编码字符串。
第二步,根据Base64加密模板中的第一对应关系,将第二编码字符串中的每一字符编号转换为对应的字符,得到第一编码字符串。
第三步,利用Base64编码技术对第一编码字符串进行解码处理,得到命令行回显信息。
因此,在加密完成后,还可以通过解密机制将加密数据还原为命令行显示数据,以便管理员查阅信息。
综上所述,管理终端在接收到被管理设备基于配置管理命令字符返回的命令行回显信息之后,可以利用Base64编码技术以及Base64加密模板对命令行回显信息进行加密,从而避免了在显示或者存储时直接以明文的形式进行显示或者存储,因此可以提高在对被管理设备进行数据配置的过程中的安全性。
与现有技术中的加密算法相比,本申请实施例提供的加密方法每次加密处理得到的密文结果不同,每次加密处理使用不同对应关系的Base64加密模板来生成不同的密文,由于Base64加密模板一共有64阶乘的可能结果,因此可以防止非法用户使用已知明文采用枚举的方式暴力破解密文;本申请实施例提供的加密方法对明文长度没有限制,因此具备更广的应用场景;本申请实施例提供的加密方法运行效率高、处理资源开销小、处理时延小,适用于对时延敏感的实时交互的命令行方式的远程配置管理操作的应用场景。
请参照图6,图6为本申请实施例提供的一种加密装置的结构框图,该加密装置600可以包括:发送模块601,用于向被管理设备发送配置管理命令字符;其中,所述配置管理命令字符用于对所述被管理设备进行配置管理;接收模块602,用于接收所述被管理设备根据所述配置管理命令字符返回的命令行回显信息;加密模块603,用于获取Base64加密模板,并利用Base64编码技术以及所述Base64加密模板对所述命令行回显信息进行加密处理,得到加密数据;其中,所述Base64加密模板包括64个字符与字符编号的第一对应关系。
在本申请实施例中,管理终端在接收到被管理设备基于配置管理命令字符返回的命令行回显信息之后,可以利用Base64编码技术以及Base64加密模板对命令行回显信息进行加密,从而避免了在显示或者存储时直接以明文的形式进行显示或者存储,因此可以提高在对被管理设备进行数据配置的过程中的安全性。
进一步的,所述加密模块603具体用于:获取Base64初始模板、随机字符串以及预先设定的密钥字符串;其中,所述Base64初始模板包括所述64个字符与所述字符编号的第二对应关系,所述第一对应关系与所述第二对应关系不同;根据所述Base64初始模板、所述随机字符串以及所述密钥字符串确定所述Base64加密模板。
在本申请实施例中,可以根据Base64初始模板、随机字符串以及密钥字符串生成用于对命令行回显信息进行加密的Base64加密模板,由于每次使用的Base64初始模板、随机字符串以及密钥字符串中的至少一个不一样,因此生成的Base64加密模板也不一样,从而使得加密数据的安全性较高。
进一步的,所述加密模块603还用于:利用信息摘要算法、所述密钥字符串以及随机字符串确定校验字符串;将所述校验字符串均分为64个子字符串,并按照均分顺序对所述64个子字符串进行编号,得到每个子字符串对应的子字符编号;将子字符串中的每一字符转换为对应的一个数字,并对每一字符对应的数字进行累加,得到每个子字符串对应的数值;从所述64个子字符串中的第一个子字符串开始,依次根据对应的数值,将所述Base64初始模板中所述数值对应的字符与所述子字符编号对应的字符进行交换,得到所述Base64加密模板。
在本申请实施例中,由于Base64编码可以对不同长度的数据进行处理,因此本申请实施例提供的加密方法对命令行回显信息的长度没有限制;且由于每次使用的Base64初始模板、随机字符串以及密钥字符串中的至少一个不一样,因此生成的Base64加密模板也不一样,从而使得加密数据的安全性较高。
进一步的,所述加密模块603还用于:将所述密钥字符串与所述随机字符串进行拼接,得到第一个字符串;利用所述信息摘要算法对所述第一个字符串进行运算,得到第一个校验码;从所述第一个校验码开始,将第i个校验码与第i个字符串进行拼接,得到第i+1个字符串;其中,所述i的取值为1至6;利用所述信息摘要算法对所述第i+1个字符串进行运算,得到第i+1个校验码;将得到的8个校验码进行拼接得到所述校验字符串。
进一步的,所述加密模块603还用于:获取所述64个字符;按照预设排列顺序对所述64个字符进行编号,得到所述Base64初始模板。
在本申请实施例中,可以按照预设排列顺序对64个字符进行编号得到对应的Base64初始模板,从而可以提高加密数据的安全性。
进一步的,所述加密模块603还用于:利用所述Base64编码技术对所述命令行回显信息进行编码处理,得到对应的第一编码字符串;根据所述Base64加密模板中的所述第一对应关系,将所述第一编码字符串中的每一字符转换为对应的字符编号,得到第二编码字符串;将随机字符串与所述第二编码字符串进行拼接,并利用所述Base64编码技术对拼接后的字符串进行编码处理,得到所述加密数据。
在本申请实施例中,采用Base64初始模板、随机字符串、密钥字符串、Base64加密模板、Base64编码技术等多重信息保护安全保护机制,提高了破解加密数据的难度,从而提高了在对被管理设备进行数据配置的过程中的安全性。
进一步的,所述加密装置600还包括:获取模块,用于在接收到解密指令时,获取所述Base64加密模板;解密模块,用于利用所述Base64编码技术以及所述Base64加密模板对所述加密数据进行解密处理。
在本申请实施例中,在加密完成后,还可以通过解密机制将加密数据还原为命令行显示数据,以便管理员查阅信息。
进一步的,所述解密模块具体用于:利用所述Base64编码技术对所述加密数据进行解码处理,得到所述随机字符串以及所述第二编码字符串;根据所述Base64加密模板中的所述第一对应关系,将所述第二编码字符串中的每一字符编号转换为对应的字符,得到所述第一编码字符串;利用所述Base64编码技术对所述第一编码字符串进行解码处理,得到所述命令行回显信息。
进一步的,所述加密装置600还包括:判断模块,用于判断所述命令行回显信息是否需要进行加密;若所述命令行回显信息需要进行加密,则所述加密模块用于执行所述获取Base64加密模板的步骤。
在本申请实施例中,可以根据实际情况以及应用场景灵活的对命令行回显信息进行加密,从而提高用户的体验。
请参照图7,图7为本申请实施例提供的一种电子设备的结构框图,该电子设备700包括:至少一个处理器701,至少一个通信接口702,至少一个存储器703和至少一个通信总线704。其中,通信总线704用于实现这些组件直接的连接通信,通信接口702用于与其他节点设备进行信令或数据的通信,存储器703存储有处理器701可执行的机器可读指令。当电子设备700运行时,处理器701与存储器703之间通过通信总线704通信,机器可读指令被处理器701调用时执行上述加密方法。
例如,本申请实施例的处理器701通过通信总线704从存储器703读取计算机程序并执行该计算机程序可以实现如下方法:步骤S101:向被管理设备发送配置管理命令字符。步骤S102:接收被管理设备根据配置管理命令字符返回的命令行回显信息。步骤S103:获取Base64加密模板,并利用Base64编码技术以及Base64加密模板对命令行回显信息进行加密处理,得到加密数据。
处理器701可以是一种集成电路芯片,具有信号处理能力。上述处理器701可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(NetworkProcessor,NP)等;还可以是数字信号处理器(Digital Signal Processing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。其可以实现或者执行本申请实施例中公开的各种方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器703可以包括但不限于随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。
可以理解,图7所示的结构仅为示意,电子设备700还可包括比图7中所示更多或者更少的组件,或者具有与图7所示不同的配置。图7中所示的各组件可以采用硬件、软件或其组合实现。于本申请实施例中,电子设备700可以是,但不限于台式机、笔记本电脑、智能手机、智能穿戴设备、车载设备等实体设备,还可以是虚拟机等虚拟设备。另外,电子设备700也不一定是单台设备,还可以是多台设备的组合,例如服务器集群,等等。于本申请实施例中,加密方法中的管理终端以及被管理设备可以采用图7示出的电子设备700实现。
本申请实施例还提供一种计算机程序产品,包括存储在非暂态计算机可读存储介质上的计算机程序,计算机程序包括程序指令,当程序指令被计算机执行时,计算机能够执行上述实施例中加密方法的步骤,例如包括:向被管理设备发送配置管理命令字符;其中,所述配置管理命令字符用于对所述被管理设备进行配置管理;接收所述被管理设备根据所述配置管理命令字符返回的命令行回显信息;获取Base64加密模板,并利用Base64编码技术以及所述Base64加密模板对所述命令行回显信息进行加密处理,得到加密数据;其中,所述Base64加密模板包括64个字符与字符编号的第一对应关系。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (12)
1.一种加密方法,其特征在于,包括:
向被管理设备发送配置管理命令字符;其中,所述配置管理命令字符用于对所述被管理设备进行配置管理;
接收所述被管理设备根据所述配置管理命令字符返回的命令行回显信息;
获取Base64加密模板,并利用Base64编码技术以及所述Base64加密模板对所述命令行回显信息进行加密处理,得到加密数据;其中,所述Base64加密模板包括64个字符与字符编号的第一对应关系。
2.根据权利要求1所述的加密方法,其特征在于,所述获取Base64加密模板,包括:
获取Base64初始模板、随机字符串以及预先设定的密钥字符串;其中,所述Base64初始模板包括所述64个字符与所述字符编号的第二对应关系,所述第一对应关系与所述第二对应关系不同;
根据所述Base64初始模板、所述随机字符串以及所述密钥字符串确定所述Base64加密模板。
3.根据权利要求2所述的加密方法,其特征在于,所述根据所述Base64初始模板、所述随机字符串以及所述密钥字符串确定所述Base64加密模板,包括:
利用信息摘要算法、所述密钥字符串以及所述随机字符串确定校验字符串;
将所述校验字符串均分为64个子字符串,并按照均分顺序对所述64个子字符串进行编号,得到每个子字符串对应的子字符编号;
将子字符串中的每一字符转换为对应的一个数字,并对每一字符对应的数字进行累加,得到每个子字符串对应的数值;
从所述64个子字符串中的第一个子字符串开始,依次根据对应的数值,将所述Base64初始模板中所述数值对应的字符与所述子字符编号对应的字符进行交换,得到所述Base64加密模板。
4.根据权利要求3所述的加密方法,其特征在于,所述利用信息摘要算法、所述密钥字符串以及所述随机字符串确定校验字符串,包括:
将所述密钥字符串与所述随机字符串进行拼接,得到第一个字符串;
利用所述信息摘要算法对所述第一个字符串进行运算,得到第一个校验码;
从所述第一个校验码开始,将第i个校验码与第i个字符串进行拼接,得到第i+1个字符串;其中,所述i的取值为1至7;
利用所述信息摘要算法对所述第i+1个字符串进行运算,得到第i+1个校验码;
将得到的8个校验码进行拼接得到所述校验字符串。
5.根据权利要求2所述的加密方法,其特征在于,所述获取Base64初始模板,包括:
获取所述64个字符;
按照预设排列顺序对所述64个字符进行编号,得到所述Base64初始模板。
6.根据权利要求1-5任一项所述的加密方法,其特征在于,所述利用Base64编码技术以及所述Base64加密模板对所述命令行回显信息进行加密处理,包括:
利用所述Base64编码技术对所述命令行回显信息进行编码处理,得到对应的第一编码字符串;
根据所述Base64加密模板中的所述第一对应关系,将所述第一编码字符串中的每一字符转换为对应的字符编号,得到第二编码字符串;
将随机字符串与所述第二编码字符串进行拼接,并利用所述Base64编码技术对拼接后的字符串进行编码处理,得到所述加密数据。
7.根据权利要求6所述的加密方法,其特征在于,在所述利用Base64编码技术以及所述Base64加密模板对所述命令行回显信息进行加密处理,得到加密数据之后,所述方法还包括:
在接收到解密指令时,获取所述Base64加密模板;
利用所述Base64编码技术以及所述Base64加密模板对所述加密数据进行解密处理。
8.根据权利要求7所述的加密方法,其特征在于,所述利用所述Base64编码技术以及所述Base64加密模板对所述加密数据进行解密处理,包括:
利用所述Base64编码技术对所述加密数据进行解码处理,得到所述随机字符串以及所述第二编码字符串;
根据所述Base64加密模板中的所述第一对应关系,将所述第二编码字符串中的每一字符编号转换为对应的字符,得到所述第一编码字符串;
利用所述Base64编码技术对所述第一编码字符串进行解码处理,得到所述命令行回显信息。
9.根据权利要求1-5任一项所述的加密方法,其特征在于,在所述获取Base64加密模板之前,所述方法还包括:
判断所述命令行回显信息是否需要进行加密;
若所述命令行回显信息需要进行加密,则执行所述获取Base64加密模板的步骤。
10.一种加密装置,其特征在于,包括:
发送模块,用于向被管理设备发送配置管理命令字符;其中,所述配置管理命令字符用于对所述被管理设备进行配置管理;
接收模块,用于接收所述被管理设备根据所述配置管理命令字符返回的命令行回显信息;
加密模块,用于获取Base64加密模板,并利用Base64编码技术以及所述Base64加密模板对所述命令行回显信息进行加密处理,得到加密数据;其中,所述Base64加密模板包括64个字符与字符编号的第一对应关系。
11.一种电子设备,其特征在于,包括:处理器、存储器和总线;
所述处理器和所述存储器通过所述总线完成相互间的通信;
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求1-9任一项所述的加密方法。
12.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令被计算机运行时,使所述计算机执行如权利要求1-9任一项所述的加密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110719420.5A CN113343269B (zh) | 2021-06-28 | 2021-06-28 | 一种加密方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110719420.5A CN113343269B (zh) | 2021-06-28 | 2021-06-28 | 一种加密方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113343269A true CN113343269A (zh) | 2021-09-03 |
CN113343269B CN113343269B (zh) | 2022-09-13 |
Family
ID=77479061
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110719420.5A Active CN113343269B (zh) | 2021-06-28 | 2021-06-28 | 一种加密方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113343269B (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130251148A1 (en) * | 2008-12-29 | 2013-09-26 | Rockstar Consortium Us Lp | Bandwidth efficient method and system for obscuring the existence of encryption in a communications channel |
CN106100894A (zh) * | 2016-07-11 | 2016-11-09 | 华南理工大学 | 一种高可靠的集群运维管理方法 |
CN106375083A (zh) * | 2016-09-30 | 2017-02-01 | 广东网金控股股份有限公司 | 一种基于Base64的加解密方法及其装置 |
CN106548081A (zh) * | 2016-10-28 | 2017-03-29 | 努比亚技术有限公司 | 一种终端信息显示方法及装置 |
CN108055230A (zh) * | 2017-10-19 | 2018-05-18 | 福建中金在线信息科技有限公司 | 数据请求处理的方法和装置 |
CN110474932A (zh) * | 2019-09-29 | 2019-11-19 | 国家计算机网络与信息安全管理中心 | 一种基于信息传输的加密方法及系统 |
CN111769836A (zh) * | 2020-06-23 | 2020-10-13 | 天津爱民网络科技有限公司 | 一种基于base64的加密传输算法 |
CN112307491A (zh) * | 2020-08-04 | 2021-02-02 | 神州融安科技(北京)有限公司 | 字符显示方法、设备、电子设备及计算机可读存储介质 |
CN112632572A (zh) * | 2020-12-04 | 2021-04-09 | 中国农业银行股份有限公司深圳市分行 | 一种脚本中命令加密与解密方法、装置及存储介质 |
CN112887311A (zh) * | 2021-01-26 | 2021-06-01 | 北京高因科技有限公司 | 基于数据传输过程的安全加密方法及装置 |
CN112954047A (zh) * | 2021-02-08 | 2021-06-11 | 上海弘积信息科技有限公司 | 一种通过负载均衡设备进行cookie加密的方法 |
-
2021
- 2021-06-28 CN CN202110719420.5A patent/CN113343269B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130251148A1 (en) * | 2008-12-29 | 2013-09-26 | Rockstar Consortium Us Lp | Bandwidth efficient method and system for obscuring the existence of encryption in a communications channel |
CN106100894A (zh) * | 2016-07-11 | 2016-11-09 | 华南理工大学 | 一种高可靠的集群运维管理方法 |
CN106375083A (zh) * | 2016-09-30 | 2017-02-01 | 广东网金控股股份有限公司 | 一种基于Base64的加解密方法及其装置 |
CN106548081A (zh) * | 2016-10-28 | 2017-03-29 | 努比亚技术有限公司 | 一种终端信息显示方法及装置 |
CN108055230A (zh) * | 2017-10-19 | 2018-05-18 | 福建中金在线信息科技有限公司 | 数据请求处理的方法和装置 |
CN110474932A (zh) * | 2019-09-29 | 2019-11-19 | 国家计算机网络与信息安全管理中心 | 一种基于信息传输的加密方法及系统 |
CN111769836A (zh) * | 2020-06-23 | 2020-10-13 | 天津爱民网络科技有限公司 | 一种基于base64的加密传输算法 |
CN112307491A (zh) * | 2020-08-04 | 2021-02-02 | 神州融安科技(北京)有限公司 | 字符显示方法、设备、电子设备及计算机可读存储介质 |
CN112632572A (zh) * | 2020-12-04 | 2021-04-09 | 中国农业银行股份有限公司深圳市分行 | 一种脚本中命令加密与解密方法、装置及存储介质 |
CN112887311A (zh) * | 2021-01-26 | 2021-06-01 | 北京高因科技有限公司 | 基于数据传输过程的安全加密方法及装置 |
CN112954047A (zh) * | 2021-02-08 | 2021-06-11 | 上海弘积信息科技有限公司 | 一种通过负载均衡设备进行cookie加密的方法 |
Non-Patent Citations (3)
Title |
---|
Y.JIN 等: ""A Secure and Lightweight IoT Device Remote Monitoring and Control Mechanism Using DNS"", 《2017 IEEE 41ST ANNUAL COMPUTER SOFTWARE AND APPLICATIONS CONFERENCE (COMPSAC)》 * |
范偏: ""基于IOS平台的远程视频实时传输软件设计与实现"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
辛平安 等: ""防火墙设备安防配置主动分析技术应用"", 《电子技术与软件工程》 * |
Also Published As
Publication number | Publication date |
---|---|
CN113343269B (zh) | 2022-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113364760A (zh) | 一种数据加密处理方法、装置、计算机设备及存储介质 | |
CN110138739B (zh) | 数据信息加密方法、装置、计算机设备及存储介质 | |
CN112740615B (zh) | 多方计算的密钥管理 | |
CN110019075B (zh) | 日志加密方法与解密方法及装置 | |
CN111294203B (zh) | 信息传输方法 | |
CN110177099B (zh) | 基于非对称加密技术的数据交换方法、发送终端和介质 | |
CN110768784B (zh) | 密码传输方法、装置、计算机设备和存储介质 | |
CN110708291B (zh) | 分布式网络中数据授权访问方法、装置、介质及电子设备 | |
CN112653556B (zh) | 一种基于token的微服务安全认证方法、装置、存储介质 | |
EP3447963A1 (en) | Method for protecting data | |
CN111404892B (zh) | 数据监管方法、装置和服务器 | |
CN114448605A (zh) | 加密密文校验方法、系统、设备及计算机可读存储介质 | |
CA3061776A1 (en) | Key information processing method and apparatus, electronic device and computer readable medium | |
CN114710274A (zh) | 数据调用方法、装置、电子设备及存储介质 | |
CN111555880A (zh) | 数据碰撞方法、装置、存储介质及电子设备 | |
CN116488919B (zh) | 一种数据处理方法、通信节点及存储介质 | |
CN117335953A (zh) | 在具有分布式计算机的计算环境中进行数据处理的方法 | |
CN113746642B (zh) | 一种计算机间通信方法及系统 | |
CN113343269B (zh) | 一种加密方法及装置 | |
US9203607B2 (en) | Keyless challenge and response system | |
CN107395350B (zh) | 密钥及密钥句柄的生成方法、系统及智能密钥安全设备 | |
CN104868994A (zh) | 一种协同密钥管理的方法、装置及系统 | |
CN113904865A (zh) | 一种基于非对称算法的日志传输方法及装置 | |
CN115086428A (zh) | 网络请求发送方法、装置与电子设备 | |
CN116866029B (zh) | 随机数加密数据传输方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |