CN113434877A - 用户输入数据的加密、解密方法、装置、设备及存储介质 - Google Patents

用户输入数据的加密、解密方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN113434877A
CN113434877A CN202110700917.2A CN202110700917A CN113434877A CN 113434877 A CN113434877 A CN 113434877A CN 202110700917 A CN202110700917 A CN 202110700917A CN 113434877 A CN113434877 A CN 113434877A
Authority
CN
China
Prior art keywords
data
preset
encrypted
encryption
extracted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110700917.2A
Other languages
English (en)
Inventor
艾可德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An International Smart City Technology Co Ltd
Original Assignee
Ping An International Smart City Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An International Smart City Technology Co Ltd filed Critical Ping An International Smart City Technology Co Ltd
Priority to CN202110700917.2A priority Critical patent/CN113434877A/zh
Publication of CN113434877A publication Critical patent/CN113434877A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请适用于数据处理技术领域,提供了一种用户输入数据的加密方法、装置、终端设备及计算机可读存储介质,其中一种用户输入数据的加密方法,按照预设的数据处理策略对用户输入的数据进行内容提取,得到目标数据,根据预设的密钥从预先配置的加密模板中确定出与所述目标数据对应的运算位,并利用所述目标数据替换所述运算位的内容,得到待加密数据,基于所述预设的密钥,按照预设加密策略对所述待加密数据进行加密,得到加密数据,增加了加密过程的复杂性,提高了数据加密的可靠性。

Description

用户输入数据的加密、解密方法、装置、设备及存储介质
技术领域
本发明涉及数据处理技术领域,尤其涉及一种用户输入数据的加密方法、用户输入数据的解密方法、用户输入数据的加密装置、用户输入数据的解密装置、计算机设备及存储介质。
背景技术
随着人工智能的不断发展,IT领域经常面临需要对用户输入数据进行加密与解密的场景,例如对配置的数据库连接密码进行加密,在需要的时候进行解密以提高安全性。通过这个过程来实现敏感数据不被非法窃取盗用的目的。
现有技术中,通常使用最多的对输入数据的加解密是凯撒变换加解密或者是DES加解密,凯撒变换加解密中采用明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文,加密过程简单,很容易被破解。而DES加密虽然比凯撒变换加密在安全性上有很大提升,但它仍存在一些缺陷,例如密钥长度过短等问题。可见,现有技术在对输入数据进行加解密过程中存在过程简单,密钥不够复杂等问题,容易在较短的时间内破解出用户输入的数据,从而对加密资料失去保护。
发明内容
基于此,有必要针对上述技术问题,提供一种用户输入数据的加密方法、用户输入数据的解密方法、用户输入数据的加密装置、用户输入数据的解密装置、计算机设备及存储介质,以解决用户输入数据加密过程中安全性较低的问题。
本申请实施例的第一方面提供了一种用户输入数据的加密方法,包括:
按照预设的数据处理策略对用户输入的数据进行内容提取,得到目标数据;
根据预设的密钥从预先配置的加密模板中确定出与所述目标数据对应的运算位,并利用所述目标数据替换所述运算位的内容,得到待加密数据;
基于所述预设的密钥,按照预设加密策略对所述待加密数据进行加密,得到加密数据。
上述方案中,所述用户输入的数据包括口令长度段内容;
所述按照预设的数据处理策略对用户输入的数据进行内容提取,得到目标数据包括:
根据用户输入的数据中的口令长度段内容确定口令长度位;
将所述口令长度段内容与所述口令长度位进行组合,得到目标数据。
所述基于所述预设的密钥,按照预设加密策略对所述待加密数据进行加密,得到加密数据包括:
根据所述预设的密钥以第一种移位方式对待加密数据进行加密移位,得到第一加密数据;
根据所述预设的密钥以第二种移位方式对第一加密数据进行加密移位,得到加密数据。
本申请实施例的第二方面提供了一种用户输入数据的解密方法,包括:
基于所述预设的密钥,按照预设解密策略对所述加密数据进行解密,得到待提取数据;
根据所述预设的密钥和预先配置的模板从所述待提取数据中确定出运算位;
根据所述运算位从所述待提取数据中提取目标数据。
上述方案中,所述基于所述预设的密钥,按照预设解密策略对所述加密数据进行解密,得到待提取数据包括:
根据所述预设的密钥以第三种移位方式对对所述加密数据进行解密移位,得到第一待提取数据;
根据所述预设的密钥以第四种移位方式对所述第一待提取数据进行解密移位,得到待提取数据。
所述根据所述预设的密钥和预先配置的模板从所述待提取数据中确定出运算位包括:
根据所述预设的密钥从所述待提取数据中确定出口令长度位;
根据口令长度位计算出口令长度段的长度,确定出运算位。
本申请实施例的第三方面提供了一种用户输入数据的加密装置,包括:
处理单元:按照预设的数据处理策略对用户输入的数据进行内容提取,得到目标数据;
替换单元:根据预设的密钥从预先配置的加密模板中确定出与所述目标数据对应的运算位,并利用所述目标数据替换所述运算位的内容,得到待加密数据;
加密单元:基于所述预设的密钥,按照预设加密策略对所述待加密数据进行加密,得到加密数据。
本申请实施例的第四方面提供了一种用户输入数据的解密装置,包括:
解密单元:基于所述预设的密钥,按照预设解密策略对所述加密数据进行解密,得到待提取数据;
确定单元:根据所述预设的密钥和预先配置的模板从所述待提取数据中确定出运算位;
提取单元:根据所述运算位从所述待提取数据中提取目标数据。
本申请实施例的第五方面提供了一种计算机设备,包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机可读指令,该计算机指令用于使该计算机执行用户输入数据的加密方法、用户输入数据的解密方法的各步骤。
本申请实施例的第六方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现用户输入数据的加密方法、用户输入数据的解密方法的各步骤。
实施本申请实施例提供的一种用户口输入数据的加密方法具有以下有益效果:
本申请实施例提供的一种用户输入数据的加密方法,按照预设的数据处理策略对用户输入的数据进行内容提取,得到目标数据,根据预设的密钥从预先配置的加密模板中确定出与所述目标数据对应的运算位,并利用所述目标数据替换所述运算位的内容,得到待加密数据,基于所述预设的密钥,按照预设加密策略对所述待加密数据进行加密,得到加密数据。增加了加密过程的复杂性,提高了数据加密的可靠性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例中一种用户输入数据的加密方法实现流程图;
图2是本发明一实施例中一种用户输入数据的解密方法实现流程图;
图3是本发明一实施例中预设密钥组成结构图;
图4是本发明一实施例中预设配置的加密模板结构图;
图5是本发明一实施例中目标数据替换运算位内容的结果图;
图6是本发明另一实施例中目标数据替换运算位内容的结果图;
图7是本发明一实施例中横移移位前后运算位内容图;
图8是本发明一实施例中37号位竖向移位前运算位内容图;
图9是本发明一实施例中37号位竖向移位后运算位内容图;
图10是本发明一实施例中124号位竖向移位前运算位内容图;
图11是本发明一实施例中124号位竖向移位后运算位内容图;
图12是本发明另一实施例中竖向移位后运算位内容图;
图13是本发明一实施例中124号位竖向逆移位前运算位内容图;
图14是本发明一实施例中124号位竖向逆移位后运算位内容图
图15是本发明一实施例中37号位竖向逆移位前运算位内容图;
图16是本发明一实施例中37号位竖向逆移位后运算位内容图;
图17是本发明一实施例中横向逆移位前后运算位内容图;
图18是本申请实施例提供的一种用户输入数据的加密装置的结构框图;
图19是本申请实施例提供的一种用户输入数据的解密装置的结构框图;
图20是本申请实施例提供的一种服务器端设备的结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请实施例所涉及的用户输入数据的加密方法、用户输入数据的解密方法,可以由服务器端执行。
本申请涉及的用户输入数据的加密方法、用户输入数据的解密方法,应用于数据处理技术领域,使可以更安全保护用户输入的数据。
在对输入数据进行保存或者传输时,为了增加用户输入数据的可靠性和隐蔽性,防止他人获取或者在传输过程中被截获,需要对输入数据的进行加密处理,加密过程依据设定的密钥和数据处理策略完成;若授权人要得到准确的输入数据,加密人员需要告知授权人设定的密钥和数据处理策略,授权人根据设定的密钥和数据处理策略进行解密,得到准确的输入数据。
请参阅图1,图1示出了本申请实施例提供的一种用户输入数据的加密与方法的实现流程图。
如图1所示,一种用户输入数据的加密方法,包括:
S11.按照预设的数据处理策略对用户输入的数据进行内容提取,得到目标数据。
在步骤S11中,用户输入的数据是需要加密的内容,预设的数据处理策略是根据用户输入的数据长度得到目标数据。这里,目标数据的长度比用户输入的数据长度多一位,其余的目标数据内容与用户输入的数据内容相同。多出来的一位是根据用户输入的数据长度得到的ASCII码字符,ASCII码字符与用户输入的数据构成了目标数据。
在本实施例中,用户输入的数据为“234”,位数为3位,则得到的目标数据位数为4位,其中多的一位是与3相对应的ASCII码字符。
作为本申请一实施例,步骤S11包括:
所述用户输入的数据包括口令长度段;所述按照预设的数据处理策略对用户输入的数据进行内容提取,得到目标数据包括:根据用户输入的数据中的口令长度段确定口令长度位;将所述口令长度段与所述口令长度位进行组合,得到目标数据。
在本实施例中,用户输入的数据为“234”,则口令长度段为“234”,口令长度段长度为3位,根据口令长度段长度得到口令长度位中的内容,这里,口令长度位为ASCII字符,先通过口令长度段的长度计算得到口令长度位中的字符所对应的ASCII码值,再根据ASCII码值从ASCII表中获取对应的字符,其中,口令长度位中的字符所对应的ASCII码值计算公式为:口令长度位中的字符所对应的ASCII码值=口令长度段的长度+31,则本实施例中口令长度位中的字符所对应的ASCII码值为34,从ASCII表中获取对应的字符为“"”,则可以得到口令长度位为“"”,根据口令长度位和口令长度段得到目标数据为“"234”。
S12:根据预设的密钥从预先配置的加密模板中确定出与所述目标数据对应的运算位,并利用所述目标数据替换所述运算位的内容,得到待加密数据;
在步骤S12中,预设的密钥为加密过程中参考的对象,这里,密钥由三部分组成,分别为密钥.开始位,密钥.横移量和密钥.竖向分散偏移段,密钥.开始位由一个ASCII字符组成,密钥.横移量由一个ASCII字符组成,密钥.竖向分散偏移段由多个ASCII字符组成;预先配置的加密模板为加密运算位,这里,加密模板中的内容与ASCII表中的内容依次对应,加密模板中的编号与ASCII表中的ASCII码值依次对应。根据预设的密钥从预先配置的加密模板中确定出目标数据所替换的运算位起始位置,从起始位置开始依次替换运算位中的内容,直到目标数据完全替换,得到待加密数据。
在本实施例中,预设的密钥如图3所示,图3示出了预设的密钥内容,密钥.开始位为字符“y”,密钥.横移量为字符“"”,密钥.竖向分散偏移段为“%!|&”;如图4所示为预先配置的加密模板,这里,加密模板中的运算位编号为32-126,运算位内容与ASCII表中的字符依次对应;根据密钥计算出加密模板中需要替换的运算位内容,这里,需要替换的运算位起始位置通过密钥.开始位获得,以密钥.开始位中的字符ASCII码值寻找与该字符ASCII码值相同的运算位编号,作为目标数据替换运算位内容的起始位置,密钥.开始位字符“y”的ASCII码值为121,所以从编号为121的运算位开始,把运算位中的内容替换为目标数据,目标数据为“"234”时,如图5所示为目标数据替换运算位内容的结果图,根据替换结果得到待加密数据为“!"#…"234}~”。
需要说明的是,当目标数据依次替换运算位中的内容,替换到运算位的结尾,目标数据还有剩余时,把剩余的目标数据按照顺序依次从运算位的开始位进行替换,例如,当预设的密钥为“}"%!|&”,目标数据为“"234”时,密钥.开始位为字符“}”,字符“}”对应的ASCII码值为125,所以从编号为125的运算位开始,把运算位中的内容替换为目标数据,当替换到运算位编号为126时,目标数据还剩余两位,则从运算位的开始位依次进行替换,如图6所示为替换结果图,根据替换结果得到待加密数据为“34"…|"”。
S13:基于所述预设的密钥,按照预设加密策略对所述待加密数据进行加密,得到加密数据。
在步骤S13中,预设加密策略是得到加密数据的一种方式,这里预设加密策略是使用两种方式进行加密移位,分别为横向加密移位与竖向加密移位。
在本实施例中,横向加密移位使待加密数据在运算位中进行横移,横移的方向按从左到右的方向进行,改变待加密数据在运算位中的原始的位置,得到第一加密数据,竖向加密移位使第一加密数据中运算位上的字符按照ASCII码表中的顺序竖向移位,竖向移位按字符ASCII码值从小到大的顺序进行,得到加密数据。
作为本申请一实施例,步骤S13具体包括:
根据所述预设的密钥以第一种移位方式对待加密数据进行加密移位,得到第一加密数据;根据所述预设的密钥以第二种移位方式对第一加密数据进行加密移位,得到加密数据。
在本实施例中,如图3所示为预设的密钥内容,根据所述预设的密钥以第一种移位方式对待加密数据进行加密移位,得到第一加密数据,这里,第一种移位方式为横向移位,横向移位距离=密钥.横移量中的字符ASCII码值-起始位空格ASCII码值(32),本实施例中,密钥.横移量为“"”,字符“"”所对应的ASCII码值为34,则横向移位距离为2,如图7所示为横向移位前后运算位内容图,横向移位前目标数据对应的运算位编号为121-124位,横向移位后目标数据对应的运算位编号为123-126,得到的第一加密数据为“}~…"234”,其中…为省略号,实际加密结果长度为95位字符。
这里,根据所述预设的密钥以第二种移位方式对第一加密数据进行加密移位,得到加密数据,第二种移位方式为竖向移位,需要说明的是,竖向移位时根据密钥.竖向分散偏移段进行移位,密钥.竖向分散偏移段由多个字符组成,把多个字符按照相邻的两个为一组进行分组,每组中第1位字符ASCII码值代表了将进行竖向移位的编号位置,第2位字符代表了所在编号位置字符的竖向移位距离,其中竖向移位距离的计算公式为:竖向移位距离=第2位字符ASCII码值-起始位空格ASCII码值(32),本实施例中密钥.竖向分散偏移段为“%!|&”,竖向分散偏移段有两组,“%!”一组,“|&”一组,每一组分开依次计算,“%!”组中,字符“%”的ASCII码值为37,所以运算位编号为37的字符需要竖向移位;字符“!”为编号位置的竖向移位距离,字符“!”的ASCII码值为33,竖向移位距离为33-32=1,则运算位中编号为37的字符需要竖向移位1个位置,第一加密数据在第一组竖向移位前后结果分别如图8与图9所示;“|&”组中,字符“|”的ASCII码值为124,所以运算位编号为124的字符需要竖向移位;字符“&”为编号位置的竖向移位量,字符“&”的ASCII码值为38,竖向移位距离为38-32=6,则运算位中编号为124的字符需要竖向移位6个位置,第二组字符竖向移位前后结果分别如图10与图11所示;竖向移位后得到加密数据为“}~…"834”其中…为省略号,实际加密结果长度为95位字符。
需要说明的是,在进行竖向移位时,密钥.竖向分散偏移段个数为奇数时,则会出现最后一个字符没有相应的竖向移位距离,所以需要对最后一位字符配置一个字符,使其成为一组,本实施例中默认空格与最后一位字符为一组,即最后一组对应的运算位不进行竖向移位。例如,当第一加密数据为“}~…"234”时,其中…为省略号,实际加密结果长度为95位字符,密钥设计为“y"%!|”,密钥.竖向分散偏移段为奇数位,“%!”为一组,“|”为一组,则“|”组中对应的运算位不进行竖向移位,“%!”组中,字符“%”的ASCII码值为37,所以运算位编号为37的字符需要竖向移位,字符“!”的ASCII码值为33,竖向移位距离为33-32=1;则竖向移位后结果如图12所示,得到加密数据为:“}~…"234”,其中…为省略号,实际加密结果长度为95位字符。
请参阅图2,图2示出了本申请实施例提供的一种用户输入数据的解密方法实现流程图。
如图2所示,一种用户输入数据的解密方法,包括:
S21:基于所述预设的密钥,按照预设解密策略对所述加密数据进行解密,得到待提取数据。
在步骤S21中,预设解密策略是获得待提取数据的一种方式。这里,预设解密策略是使用两种方式进行解密移位,分别是竖向逆移位和横向逆移位。加密数据通过竖向逆移位得到第一待提取数据,第一待提取数据通过横向逆移位得到待提取数据。
在本实施例中,这里,竖向逆移位与加密过程中的竖向移位方向相反,横向逆移位与加密过程中的横向移位方向相反。
作为本申请一实施例,步骤S21具体包括:
根据所述预设的密钥以第三种移位方式对对所述加密数据进行解密移位,得到第一待提取数据;根据所述预设的密钥以第四种移位方式对所述第一待提取数据进行解密移位,得到待提取数据。
在本实施例中,预设的密钥如图3所示,根据加密移位获得的加密数据为:“}~…"834”其中…为省略号,实际加密结果长度为95位字符。密钥.开始位为字符“y”,密钥.横移量为字符“"”,密钥.竖向分散偏移段为“%!|&”。这里,根据所述预设的密钥以第三种移位方式对对所述加密数据进行解密移位,得到第一待提取数据,其中,第三种移位方式为竖向逆移位,把密钥.竖向分散偏移段按照相邻的两个为一组进行分组,每组中第1位字符ASCII码值代表了将进行竖向逆移位的编号位置,第2位字符代表了所在编号位置字符的竖向逆移位距离,其中竖向逆移位距离的计算公式为:竖向逆移位距离=第2位字符ASCII码值-起始位空格ASCII码值(32),根据预设的密钥可知,密钥.竖向分散偏移段为“%!|&”,在进行竖向逆移位时对竖向分散偏移段按两位进行分组,分组完成后,从右边的分组开始往左边依次进行竖向逆移位,所以竖向分散偏移段分组为“|&”“%!”,首先根据“|&”组进行竖向逆移位,“|&”组中,字符“|”的ASCII码值为124,所以运算位编号为124的字符需要竖向逆移位,字符“&”的ASCII码值为38,竖向逆移位距离为38-32=6,运算位中编号为124的字符需要竖向逆移位6个位置,第一组竖向逆移位前后结果如图13,图14所示。“%!”组中,字符“%”的ASCII码值为37,所以运算位编号为37的字符需要竖向逆移位,字符“!”为编号位置的竖向逆移位距离,字符“!”的ASCII码值为33,竖向逆移位距离为33-32=1,则运算位中编号为37的字符需要竖向逆移位1个位置,第二组竖向逆移位前后如图15,图16所示,得到第一待提取的解密数据为“}~…234”,其中…为省略号,实际加密结果长度为95位字符。
这里,根据所述预设的密钥以第四种移位方式对所述第一待提取数据进行解密移位,得到待提取数据。其中,第四种移位方式为横向逆移位,横向逆移位距离计算公式为:横向逆移位距离=密钥.横移量字符ASCII码值-起始位空格ASCII码值(32)。根据预设的密钥可知,密钥.横移量为字符“"”,字符“"”所对应的ASCII码值为34,则横向逆移位距离为:34-32=2,则运算位编号为32,33位置字符循环移入编号为125,126位置处,123,124,125,126编号位字符依次移入编号121,122,123,124编号位,得到待提取数据为“!"…"234}~”,其中…为省略号,实际加密结果长度为95位字符。
S22:根据所述预设的密钥和预先配置的模板从所述待提取数据中确定出运算位。
在步骤S22中,预设的密钥与加密时预设的密钥为同一密钥,根据所述预设的密钥从待提取数据中确定需要提取数据的起始位置,根据起始位置确定出运算位。
在本实施例中,从所述待提取数据中确定出运算位,是为了得到运算位的起始位置编号和运算位编号范围,这里,根据密钥得到运算位的起始位置编号,根据起始位置的字符内容得到运算位编号范围,确定出运算位。
作为本申请一实施例,步骤S22具体包括:
根据所述预设的密钥从所述待提取数据中确定出口令长度位;根据口令长度位计算出口令长度段的长度,确定出运算位。
在本实施例中,待提取数据为“!"…"234}~”,密钥设计如图3所示,根据预设的密钥从所述待提取数据中确定出口令长度位,这里,口令长度位通过密钥.开始位获得,密钥.开始位为字符“y”,字符“y”对应的ASCII码值为121,所以口令长度位在待提取数据中编号121位置处,从待提取的数据中查找编号121位置处的字符为“"”,根据口令长度位中的字符内容计算出口令长度段的长度,由口令长度位和口令长度段的长度确定出运算位,这里,口令长度段的长度=口令长度位的字符ASCII码值-32(空格对应的ASCII码值)+1,字符“"”的ASCII码值为34,则口令长度段的长度为:34-32(空格对应的ASCII码值)+1=3,所以确定出的运算位编号为121-124。
S23:根据所述运算位从所述待提取数据中提取目标数据。
在步骤S23中,根据所述运算位从所述待提取数据中提取目标数据,提取运算位上相应的字符串得到目标数据。
在本实施例中,待提取数据如图17所示,待提取数据为“!"…"234}~”,运算位编号为121-124,根据运算位编号寻找对应的字符串,则对应的字符串内容为“"234”,目标数据为“"234”,至此解密过程完成。
请参阅图18,图18为本申请实施例提供的一种用户输入数据的加密装置结构框图。本实施例中加密装置包括3个单元用于执行图1对应的实施例中的各步骤,具体请参阅图1以及图1所对应的实施例中的相关描述。为了便于说明,仅示出了与本实施例相关的部分。参见图18,用户输入数据的加密装置30包括:处理单元31,替换单元32,加密单元33,其中:
处理单元31,按照预设的数据处理策略基于用户输入的数据内容生成目标数据。
替换单元32:根据预设的密钥从预先配置的加密模板中确定出与所述目标数据对应的运算位,并利用所述目标数据替换所述运算位的内容,得到待加密数据。
加密单元33:基于预设的密钥,按照预设加密策略对所述待加密数据进行加密,得到加密数据。
作为本申请一实施例,一种用户输入数据的加密装置30还包括:
第一执行单元34,根据所述预设的密钥以第一种移位方式对待加密数据进行加密移位,得到第一加密数据;
第二执行单元35,根据所述预设的密钥以第二种移位方式对第一加密数据进行加密移位,得到加密数据。
作为本申请一实施例,加密单元33具体用于,对待加密数据进行两种方式的移位,分别为横向加密移位与竖向加密移位。横向加密移位使待加密数据在运算位中进行横移,改变待加密数据在运算位中的原始的位置,得到第一加密数据,竖向加密移位使第一加密数据中运算位上的字符按照ASCII码表中的顺序移位,得到加密数据。
应当理解的是,图18示出的一种用户输入数据的加密装置的结构框图中,各单元用于执行图1对应的实施例中的各步骤,而对于图1对应的实施例中的各步骤已在上述实施例中进行详细解释,具体请参阅图1以及图1所对应的实施例中的相关描述,此处不再赘述。
请参阅图19,图19为本申请实施例提供的一种用户输入数据的解密装置结构框图。本实施例中解密装置包括3个单元用于执行图2对应的实施例中的各步骤,具体请参阅图2以及图2所对应的实施例中的相关描述。为了便于说明,仅示出了与本实施例相关的部分。参见图19,用户输入数据的解密装置40包括:解密单元41,确定单元42,提取单元43,其中:
解密单元41:基于预设的密钥,按照预设解密策略对所述加密数据进行解密,得到待提取数据;
确定单元42:根据所述预设的密钥和预先配置的模板从所述待提取数据中确定出运算位;
提取单元43:根据所述运算位从所述待提取数据中提取目标数据。
作为本申请一实施例,一种用户输入数据的解密装置40还包括:
第三执行单元43,根据所述预设的密钥以第三种移位方式对对所述加密数据进行解密移位,得到第一待提取数据;
第四执行单元44,根据所述预设的密钥以第四种移位方式对所述第一待提取数据进行解密移位,得到待提取数据。
作为本申请一实施例,解密单元41具体用于,基于所述预设的密钥,按照预设解密策略对所述加密数据进行解密,进行两种方式的的解密移位,第一次对加密数据进行竖向逆移位得到第一待提取数据,第二次对第一待提取数据进行横向逆移位,得到待提取的数据。
在一个实施例中,提供了一种计算机设备,该计算机设备为服务器,其内部结构图可以如图20所示。该计算机设备50包括通过系统总线52连接的处理器51、内存储器53、网络接口54。其中,该计算机设备的处理器51用于提供计算和控制能力。该计算机设备50的存储器包括可读存储介质55、内存储器53。该可读存储介质55存储有操作系统56、计算机可读指令57和数据库58。该内存储器53为可读存储介质55中的操作系统56和计算机可读指令57的运行提供环境。该计算机设备50的网络接口54用于与外部的终端通过网络连接通信。该计算机可读指令57被处理器51执行时以实现一种用户输入数据的加密或解密方法。本实施例所提供的可读存储介质55包括非易失性可读存储介质和易失性可读存储介质。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机可读指令来指令相关的硬件来完成,所述的计算机可读指令可存储于一非易失性可读取存储介质或易失性可读存储介质中,该计算机可读指令在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (10)

1.一种用户输入数据的加密方法,其特征在于,包括:
按照预设的数据处理策略对用户输入的数据进行内容提取,得到目标数据;
根据预设的密钥从预先配置的加密模板中确定出与所述目标数据对应的运算位,并利用所述目标数据替换所述运算位的内容,得到待加密数据;
基于所述预设的密钥,按照预设加密策略对所述待加密数据进行加密,得到加密数据。
2.如权利要求1所述的加密方法,其特征在于,所述用户输入的数据包括口令长度段;
所述按照预设的数据处理策略对用户输入的数据进行内容提取,得到目标数据包括:
根据用户输入的数据中的口令长度段确定口令长度位;
将所述口令长度段与所述口令长度位进行组合,得到目标数据。
3.如权利要求1所述的加密方法,其特征在于,所述基于所述预设的密钥,按照预设加密策略对所述待加密数据进行加密,得到加密数据包括:
根据所述预设的密钥以第一种移位方式对待加密数据进行加密移位,得到第一加密数据;
根据所述预设的密钥以第二种移位方式对第一加密数据进行加密移位,得到加密数据。
4.一种用户输入数据的解密方法,其特征在于,包括:
基于所述预设的密钥,按照预设解密策略对所述加密数据进行解密,得到待提取数据;
根据所述预设的密钥和预先配置的模板从所述待提取数据中确定出运算位;
根据所述运算位从所述待提取数据中提取目标数据。
5.如权利要求4所述的解密方法,其特征在于,所述基于所述预设的密钥,按照预设解密策略对所述加密数据进行解密,得到待提取数据包括:
根据所述预设的密钥以第三种移位方式对所述加密数据进行解密移位,得到第一待提取数据;
根据所述预设的密钥以第四种移位方式对所述第一待提取数据进行解密移位,得到待提取数据。
6.如权利要求4所述的解密方法,其特征在于,所述根据所述预设的密钥和预先配置的模板从所述待提取数据中确定出运算位包括:
根据所述预设的密钥从所述待提取数据中确定出口令长度位;
根据口令长度位计算出口令长度段的长度,确定出运算位。
7.一种用户输入数据的加密装置,其特征在于,包括:
处理单元:按照预设的数据处理策略对用户输入的数据进行内容提取,得到目标数据;
替换单元:根据预设的密钥从预先配置的加密模板中确定出与所述目标数据对应的运算位,并利用所述目标数据替换所述运算位的内容,得到待加密数据;
加密单元:基于所述预设的密钥,按照预设加密策略对所述待加密数据进行加密,得到加密数据。
8.一种用户输入数据的解密装置,其特征在于,包括:
解密单元:基于所述预设的密钥,按照预设解密策略对所述加密数据进行解密,得到待提取数据;
确定单元:根据所述预设的密钥和预先配置的模板从所述待提取数据中确定出运算位;
提取单元:根据所述运算位从所述待提取数据中提取目标数据。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机可读指令,其特征在于,所述处理器执行所述计算机可读指令时实现如权利要求1-3任一项所述的用户输入数据的加密方法的步骤,或者实现如权利要求4-6任一项所述的用户输入数据的解密方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-3任一项所述的用户输入数据的加密方法的步骤,或者实现如权利要求4-6任一项所述的用户输入数据的解密方法的步骤。
CN202110700917.2A 2021-06-23 2021-06-23 用户输入数据的加密、解密方法、装置、设备及存储介质 Pending CN113434877A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110700917.2A CN113434877A (zh) 2021-06-23 2021-06-23 用户输入数据的加密、解密方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110700917.2A CN113434877A (zh) 2021-06-23 2021-06-23 用户输入数据的加密、解密方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN113434877A true CN113434877A (zh) 2021-09-24

Family

ID=77753713

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110700917.2A Pending CN113434877A (zh) 2021-06-23 2021-06-23 用户输入数据的加密、解密方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN113434877A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0528048A (ja) * 1991-07-19 1993-02-05 Nec Corp 補助記憶媒体におけるデータの暗号化方式
CN102904711A (zh) * 2011-07-25 2013-01-30 深圳市金溢科技有限公司 信息加密方法
CN104040935A (zh) * 2012-12-14 2014-09-10 华为技术有限公司 一种数据加密、解密的方法及设备
CN105678189A (zh) * 2016-01-15 2016-06-15 上海海事大学 加密数据文件存储和检索系统及方法
CN105871537A (zh) * 2016-06-16 2016-08-17 广东工业大学 一种基于混沌加密的视频通信方法及装置
CN107979615A (zh) * 2018-01-05 2018-05-01 新华三信息安全技术有限公司 报文加密发送、认证方法、装置、客户端及防火墙
CN110336662A (zh) * 2019-06-06 2019-10-15 平安科技(深圳)有限公司 数字信息加密方法、装置、计算机设备和存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0528048A (ja) * 1991-07-19 1993-02-05 Nec Corp 補助記憶媒体におけるデータの暗号化方式
CN102904711A (zh) * 2011-07-25 2013-01-30 深圳市金溢科技有限公司 信息加密方法
CN104040935A (zh) * 2012-12-14 2014-09-10 华为技术有限公司 一种数据加密、解密的方法及设备
CN105678189A (zh) * 2016-01-15 2016-06-15 上海海事大学 加密数据文件存储和检索系统及方法
CN105871537A (zh) * 2016-06-16 2016-08-17 广东工业大学 一种基于混沌加密的视频通信方法及装置
CN107979615A (zh) * 2018-01-05 2018-05-01 新华三信息安全技术有限公司 报文加密发送、认证方法、装置、客户端及防火墙
CN110336662A (zh) * 2019-06-06 2019-10-15 平安科技(深圳)有限公司 数字信息加密方法、装置、计算机设备和存储介质

Similar Documents

Publication Publication Date Title
CN109510703B (zh) 一种数据加解密方法及装置
CN107492064B (zh) 基于忆阻混沌系统、初等元胞自动机和压缩感知的图像加密方法
CN110505054B (zh) 一种基于动态白盒的数据处理方法、装置及设备
CN105184115A (zh) 用于将隐式完整性或可信性检查包括到白箱实现中的方法
CN106209346B (zh) 白盒密码技术交错查找表
Kasgar et al. A review paper of message digest 5 (MD5)
CN105024992A (zh) 在单个白箱实现中实现使用相关安全性设置
US20200076594A1 (en) Key update for masked keys
US10862669B2 (en) Encryption/description method protected against side-channel attacks
CN110704854A (zh) 针对文本数据保留格式的流式加密方法
CN105022937A (zh) 用于将白箱实现紧附到周围程序的接口兼容方式
EP3078154B1 (en) A computing device for iterative application of table networks
CN113434877A (zh) 用户输入数据的加密、解密方法、装置、设备及存储介质
EP3298720B1 (en) Computing with encrypted values
CN105281893A (zh) 用于引入白箱实现对串集合的依赖性的方法
CN111967026A (zh) 兑换码的加密和解密方法及装置及计算机设备
CN104636662A (zh) 一种数据处理方法和终端设备
US20230169186A1 (en) Method to secure computer code
CN105024808A (zh) 无需改变密钥的安全性补丁
CN115665341A (zh) 一种用于图像数据的加密方法及加密系统
CN110941861B (zh) 文件防护方法、装置、计算机设备及介质
CN111782662B (zh) 基于分布式重构的用户隐私信息查询实现方法及装置
Arora et al. Secure collaborative editing using secret sharing
EP3439225A1 (en) Method to secure a software code performing accesses to look-up tables
Qahur Al Mahri et al. Fault analysis of AEZ

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination