CN113572743A - 数据加密、解密方法、装置、计算机设备和存储介质 - Google Patents

数据加密、解密方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN113572743A
CN113572743A CN202110752962.2A CN202110752962A CN113572743A CN 113572743 A CN113572743 A CN 113572743A CN 202110752962 A CN202110752962 A CN 202110752962A CN 113572743 A CN113572743 A CN 113572743A
Authority
CN
China
Prior art keywords
data
random number
encrypted
target
length
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110752962.2A
Other languages
English (en)
Other versions
CN113572743B (zh
Inventor
陈家涛
杨晓璐
常向月
汶林丁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Zhuiyi Technology Co Ltd
Original Assignee
Shenzhen Zhuiyi Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Zhuiyi Technology Co Ltd filed Critical Shenzhen Zhuiyi Technology Co Ltd
Priority to CN202110752962.2A priority Critical patent/CN113572743B/zh
Publication of CN113572743A publication Critical patent/CN113572743A/zh
Application granted granted Critical
Publication of CN113572743B publication Critical patent/CN113572743B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请涉及一种数据加密、解密方法、装置、计算机设备和存储介质。所述数据加密方法包括:接收数据发送指令,根据所述数据发送指令获取待发送的目标数据以及数据接收方标识;获取随机数,利用所述随机数对所述目标数据进行加密,得到加密后的目标数据;根据所述数据接收方标识获取接收方公钥,利用所述接收方公钥对所述随机数进行加密,得到加密后的随机数;向所述数据接收方标识对应的数据接收端发送数据报文,所述数据报文包括所述加密后的目标数据以及所述加密后的随机数。采用本方法能够数据安全性。

Description

数据加密、解密方法、装置、计算机设备和存储介质
技术领域
本申请涉及计算机设备技术领域,特别是涉及一种数据加密、解密方法、装置、计算机设备和存储介质。
背景技术
随着互联网技术的发展,为了保证数据的安全性,通常需要对传输的数据进行加密。例如,在传输用户密码或者会话数据时,通常需要对用户密码或者会话数据进行加密。
传统技术中,数据发送端可以预先向数据接收方对应的接收端发送加密密钥,因此当数据接收端接收到数据发送方的数据发送端发送的加密后的数据时,可以利用已经预先获取的加密密钥进行加密。
然而,目前的加密方法,存在加密密钥容易被预先破解,导致数据被泄露的问题,数据安全性低。
发明内容
基于此,有必要针对上述技术问题,提供一种数据加密、解密方法、装置、计算机设备和存储介质。
一种数据加密方法,所述方法包括:接收数据发送指令,根据所述数据发送指令获取待发送的目标数据以及数据接收方标识;获取随机数,利用所述随机数对所述目标数据进行加密,得到加密后的目标数据;根据所述数据接收方标识获取接收方公钥,利用所述接收方公钥对所述随机数进行加密,得到加密后的随机数;向所述数据接收方标识对应的数据接收端发送数据报文,所述数据报文包括所述加密后的目标数据以及所述加密后的随机数。
在一些实施例中,所述方法还包括:将所述加密后的目标数据以及所述加密后的随机数按照预设顺序进行拼接,得到拼接数据;获取数据发送方对应的发送方私钥,利用所述发送方私钥对所述拼接数据进行签名,得到目标签名;根据所述拼接数据以及所述目标签名生成所述数据报文。
在一些实施例中,所述将所述加密后的目标数据以及所述加密后的随机数按照预设顺序进行拼接,得到拼接数据包括:获取数据发送方标识;将所述加密后的目标数据、所述数据发送方标识以及所述加密后的随机数依次进行拼接,得到拼接数据;所述根据所述拼接数据以及所述目标签名生成所述数据报文包括:获取所述加密后的目标数据对应的第一数据长度、所述数据发送方标识对应的第二数据长度以及所述加密后的随机数对应的第三数据长度;将所述第一数据长度、所述第二数据长度以及所述第三数据长度依次拼接,得到拼接数据长度;根据所述拼接数据长度、所述拼接数据以及所述目标签名生成所述数据报文,其中,所述数据报文中,所述拼接数据长度位于所述拼接数据之前。
一种数据加密装置,所述装置包括:数据发送指令接收模块,用于接收数据发送指令,根据所述数据发送指令获取待发送的目标数据以及数据接收方标识;目标数据加密模块,用于获取随机数,利用所述随机数对所述目标数据进行加密,得到加密后的目标数据;随机数加密模块,用于根据所述数据接收方标识获取接收方公钥,利用所述接收方公钥对所述随机数进行加密,得到加密后的随机数;发送模块,用于向所述数据接收方标识对应的数据接收端发送数据报文,所述数据报文包括所述加密后的目标数据以及所述加密后的随机数。
在一些实施例中,所述装置还包括:拼接模块,用于将所述加密后的目标数据以及所述加密后的随机数按照预设顺序进行拼接,得到拼接数据;签名模块,用于获取数据发送方对应的发送方私钥,利用所述发送方私钥对所述拼接数据进行签名,得到目标签名;生成模块,用于根据所述拼接数据以及所述目标签名生成所述数据报文。
在一些实施例中,所述拼接模块,用于:获取数据发送方标识;将所述加密后的目标数据、所述数据发送方标识以及所述加密后的随机数依次进行拼接,得到拼接数据;所述生成模块,用于:获取所述加密后的目标数据对应的第一数据长度、所述数据发送方标识对应的第二数据长度以及所述加密后的随机数对应的第三数据长度;将所述第一数据长度、所述第二数据长度以及所述第三数据长度依次拼接,得到拼接数据长度;根据所述拼接数据长度、所述拼接数据以及所述目标签名生成所述数据报文,其中,所述数据报文中,所述拼接数据长度位于所述拼接数据之前。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:接收数据发送指令,根据所述数据发送指令获取待发送的目标数据以及数据接收方标识;获取随机数,利用所述随机数对所述目标数据进行加密,得到加密后的目标数据;根据所述数据接收方标识获取接收方公钥,利用所述接收方公钥对所述随机数进行加密,得到加密后的随机数;向所述数据接收方标识对应的数据接收端发送数据报文,所述数据报文包括所述加密后的目标数据以及所述加密后的随机数。
在一些实施例中,所述处理器执行所述计算机程序时还实现以下步骤:将所述加密后的目标数据以及所述加密后的随机数按照预设顺序进行拼接,得到拼接数据;获取数据发送方对应的发送方私钥,利用所述发送方私钥对所述拼接数据进行签名,得到目标签名;根据所述拼接数据以及所述目标签名生成所述数据报文。
在一些实施例中,所述将所述加密后的目标数据以及所述加密后的随机数按照预设顺序进行拼接,得到拼接数据包括:获取数据发送方标识;将所述加密后的目标数据、所述数据发送方标识以及所述加密后的随机数依次进行拼接,得到拼接数据;所述根据所述拼接数据以及所述目标签名生成所述数据报文包括:获取所述加密后的目标数据对应的第一数据长度、所述数据发送方标识对应的第二数据长度以及所述加密后的随机数对应的第三数据长度;将所述第一数据长度、所述第二数据长度以及所述第三数据长度依次拼接,得到拼接数据长度;根据所述拼接数据长度、所述拼接数据以及所述目标签名生成所述数据报文,其中,所述数据报文中,所述拼接数据长度位于所述拼接数据之前。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:接收数据发送指令,根据所述数据发送指令获取待发送的目标数据以及数据接收方标识;获取随机数,利用所述随机数对所述目标数据进行加密,得到加密后的目标数据;根据所述数据接收方标识获取接收方公钥,利用所述接收方公钥对所述随机数进行加密,得到加密后的随机数;向所述数据接收方标识对应的数据接收端发送数据报文,所述数据报文包括所述加密后的目标数据以及所述加密后的随机数。
在一些实施例中,所述处理器执行所述计算机程序时还实现以下步骤:将所述加密后的目标数据以及所述加密后的随机数按照预设顺序进行拼接,得到拼接数据;获取数据发送方对应的发送方私钥,利用所述发送方私钥对所述拼接数据进行签名,得到目标签名;根据所述拼接数据以及所述目标签名生成所述数据报文。
在一些实施例中,所述将所述加密后的目标数据以及所述加密后的随机数按照预设顺序进行拼接,得到拼接数据包括:获取数据发送方标识;将所述加密后的目标数据、所述数据发送方标识以及所述加密后的随机数依次进行拼接,得到拼接数据;所述根据所述拼接数据以及所述目标签名生成所述数据报文包括:获取所述加密后的目标数据对应的第一数据长度、所述数据发送方标识对应的第二数据长度以及所述加密后的随机数对应的第三数据长度;将所述第一数据长度、所述第二数据长度以及所述第三数据长度依次拼接,得到拼接数据长度;根据所述拼接数据长度、所述拼接数据以及所述目标签名生成所述数据报文,其中,所述数据报文中,所述拼接数据长度位于所述拼接数据之前。
上述数据加密方法、装置、计算机设备和存储介质,接收数据发送指令,根据数据发送指令获取待发送的目标数据以及数据接收方标识;获取随机数,利用随机数对目标数据进行加密,得到加密后的目标数据;根据数据接收方标识获取接收方公钥,利用接收方公钥对随机数进行加密,得到加密后的随机数;向数据接收方标识对应的数据接收端发送数据报文,数据报文包括加密后的目标数据以及加密后的随机数,由于可以利用随机数对待发送的目标数据进行加密,因此可以提高目标数据的安全性,而采用接收方公钥对随机数进行加密,因此能够提高随机数的安全性,减少随机数泄漏的情况,故能够进一步提高目标数据的安全性。
一种数据解密方法,所述方法包括:接收数据发送端发送的数据报文;从所述数据报文中提取得到加密后的目标数据以及加密后的随机数;获取接收方私钥,利用所述接收方私钥对所述加密后的随机数进行解密,得到随机数;利用所述随机数对所述加密后的目标数据进行解密,得到目标数据。
在一些实施例中,所述方法还包括:从所述数据报文中提取得到目标签名;获取所述数据报文对应的数据发送方标识,根据所述数据发送方标识获取发送方公钥;利用所述发送方公钥对所述目标签名进行解密,得到解密后的信息;根据所述解密后的信息以及所述数据报文中的拼接数据进行签名验证,若签名认证通过,则进入获取接收方私钥,利用所述接收方私钥对所述加密后的随机数进行解密,得到随机数的步骤;其中,所述拼接数据是所述加密后的目标数据以及所述加密后的随机数按照预设顺序进行拼接得到的。
在一些实施例中,所述拼接数据中还包括所述数据发送方标识以及拼接数据长度,所述拼接数据长度是将第一数据长度、第二数据长度以及第三数据长度依次拼接得到的;所述获取所述数据报文对应的数据发送方标识包括:根据所述第一数据长度以及所述第二数据长度从所述拼接数据中提取所述数据报文对应的数据发送方标识;所述从所述数据报文中提取得到加密后的目标数据以及加密后的随机数包括:根据所述第一数据长度从所述拼接数据中提取加密后的目标数据;根据所述第一数据长度、所述第二数据长度以及所述第三数据长度从所述拼接数据中提取加密后的随机数。
一种数据解密装置,所述装置包括:接收模块,用于接收数据发送端发送的数据报文;数据提取模块,用于从所述数据报文中提取得到加密后的目标数据以及加密后的随机数;随机数得到模块,用于获取接收方私钥,利用所述接收方私钥对所述加密后的随机数进行解密,得到随机数;目标数据得到模块,用于利用所述随机数对所述加密后的目标数据进行解密,得到目标数据。
在一些实施例中,所述装置还包括:签名提取模块,用于从所述数据报文中提取得到目标签名;发送方公钥获取模块,用于获取所述数据报文对应的数据发送方标识,根据所述数据发送方标识获取发送方公钥;解密模块,用于利用所述发送方公钥对所述目标签名进行解密,得到解密后的信息;签名验证模块,用于根据所述解密后的信息以及所述数据报文中的拼接数据进行签名验证,若签名认证通过,则进入获取接收方私钥,利用所述接收方私钥对所述加密后的随机数进行解密,得到随机数的步骤;其中,所述拼接数据是所述加密后的目标数据以及所述加密后的随机数按照预设顺序进行拼接得到的。
在一些实施例中,所述拼接数据中还包括所述数据发送方标识以及拼接数据长度,所述拼接数据长度是将第一数据长度、第二数据长度以及第三数据长度依次拼接得到的;所述发送方公钥获取模块,用于:根据所述第一数据长度以及所述第二数据长度从所述拼接数据中提取所述数据报文对应的数据发送方标识;所述数据提取模块,用于:根据所述第一数据长度从所述拼接数据中提取加密后的目标数据;根据所述第一数据长度、所述第二数据长度以及所述第三数据长度从所述拼接数据中提取加密后的随机数。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:接收数据发送端发送的数据报文;从所述数据报文中提取得到加密后的目标数据以及加密后的随机数;获取接收方私钥,利用所述接收方私钥对所述加密后的随机数进行解密,得到随机数;利用所述随机数对所述加密后的目标数据进行解密,得到目标数据。
在一些实施例中,所述处理器执行所述计算机程序时还实现以下步骤:从所述数据报文中提取得到目标签名;获取所述数据报文对应的数据发送方标识,根据所述数据发送方标识获取发送方公钥;利用所述发送方公钥对所述目标签名进行解密,得到解密后的信息;根据所述解密后的信息以及所述数据报文中的拼接数据进行签名验证,若签名认证通过,则进入获取接收方私钥,利用所述接收方私钥对所述加密后的随机数进行解密,得到随机数的步骤;其中,所述拼接数据是所述加密后的目标数据以及所述加密后的随机数按照预设顺序进行拼接得到的。
在一些实施例中,所述拼接数据中还包括所述数据发送方标识以及拼接数据长度,所述拼接数据长度是将第一数据长度、第二数据长度以及第三数据长度依次拼接得到的;所述获取所述数据报文对应的数据发送方标识包括:根据所述第一数据长度以及所述第二数据长度从所述拼接数据中提取所述数据报文对应的数据发送方标识;所述从所述数据报文中提取得到加密后的目标数据以及加密后的随机数包括:根据所述第一数据长度从所述拼接数据中提取加密后的目标数据;根据所述第一数据长度、所述第二数据长度以及所述第三数据长度从所述拼接数据中提取加密后的随机数。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:接收数据发送端发送的数据报文;从所述数据报文中提取得到加密后的目标数据以及加密后的随机数;获取接收方私钥,利用所述接收方私钥对所述加密后的随机数进行解密,得到随机数;利用所述随机数对所述加密后的目标数据进行解密,得到目标数据。
在一些实施例中,所述计算机程序被处理器执行时还实现以下步骤:从所述数据报文中提取得到目标签名;获取所述数据报文对应的数据发送方标识,根据所述数据发送方标识获取发送方公钥;利用所述发送方公钥对所述目标签名进行解密,得到解密后的信息;根据所述解密后的信息以及所述数据报文中的拼接数据进行签名验证,若签名认证通过,则进入获取接收方私钥,利用所述接收方私钥对所述加密后的随机数进行解密,得到随机数的步骤;其中,所述拼接数据是所述加密后的目标数据以及所述加密后的随机数按照预设顺序进行拼接得到的。
在一些实施例中,所述拼接数据中还包括所述数据发送方标识以及拼接数据长度,所述拼接数据长度是将第一数据长度、第二数据长度以及第三数据长度依次拼接得到的;所述获取所述数据报文对应的数据发送方标识包括:根据所述第一数据长度以及所述第二数据长度从所述拼接数据中提取所述数据报文对应的数据发送方标识;所述从所述数据报文中提取得到加密后的目标数据以及加密后的随机数包括:根据所述第一数据长度从所述拼接数据中提取加密后的目标数据;根据所述第一数据长度、所述第二数据长度以及所述第三数据长度从所述拼接数据中提取加密后的随机数。
上述数据解密方法、装置、计算机设备和存储介质,接收数据发送端发送的数据报文;从数据报文中提取得到加密后的目标数据以及加密后的随机数;获取接收方私钥,利用接收方私钥对加密后的随机数进行解密,得到随机数;利用随机数对加密后的目标数据进行解密,得到目标数据。由于是利用随机数对待发送的目标数据进行加密,且可以采用接收方公钥对随机数进行加密,因此在解密时,利用接收方私钥对加密后的随机数进行解密,得到随机数,再利用随机数对加密后的目标数据进行解密,得到目标数据。因此能够提高随机数的安全性,减少随机数泄漏的情况,提高了目标数据的安全性。
附图说明
图1为一些实施例中数据加密方法的应用环境图;
图2为一些实施例中数据加密方法的流程示意图;
图3为一些实施例中数据加密方法的流程示意图;
图4为一些实施例中数据解密方法的流程示意图;
图5为一些实施例中数据解密方法的流程示意图;
图6为一些实施例中数据加密装置的结构框图;
图7为一些实施例中数据解密装置的结构框图;
图8为一些实施例中计算机设备的内部结构图;
图9为一些实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的数据加密方法以及数据解密方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104进行通信。当终端102为数据接收端,则服务器104为数据发送端。当终端102为数据发送端,则服务器104为数据接收端。数据发送端为发送数据的一端,可以执行数据加密方法。数据接收端为接收数据的一端,可以执行数据解密方法。以终端102为数据发送端,服务器104为数据接收端为例。终端102接收数据发送指令,根据数据发送指令获取待发送的目标数据以及数据接收方标识;终端102获取随机数,利用随机数对目标数据进行加密,得到加密后的目标数据;终端102根据数据接收方标识获取接收方公钥,利用接收方公钥对随机数进行加密,得到加密后的随机数;终端102向数据接收方标识对应的服务器104发送数据报文,数据报文包括加密后的目标数据以及加密后的随机数。服务器104接收终端102发送的数据报文;从数据报文中提取得到加密后的目标数据以及加密后的随机数;获取接收方私钥,利用接收方私钥对加密后的随机数进行解密,得到随机数;利用随机数对加密后的目标数据进行解密,得到目标数据。
可以理解,以上应用场景仅是一种示例,在另一些实施例中,数据接收端以及数据发送端可以为不同的服务器。数据接收端以及数据发送端也可以为不同的终端。
终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一些实施例中,如图2所示,提供了一种数据加密方法,以该方法应用于数据发送端例如图1中的终端102或者服务器104为例进行说明,包括以下步骤:
步骤S202,接收数据发送指令,根据数据发送指令获取待发送的目标数据以及数据接收方标识。
本申请实施例中,数据发送指令用于指示发送数据,数据发送指令中可以携带待发送的数据的数据标识或者目标数据的至少一种,数据发送指令中还可以携带数据接收方标识。因此数据发送端可以根据数据标识获取待发送的目标数据,并从数据发送指令中提取得到数据接收方标识。数据接收方标识用于标识数据接收方,例如,可以是数据接收端中登录的用户标识。
在一些实施例中,若数据发送端为终端,数据发送指令可以是响应于终端接收的用户操作触发的。例如,当接收到用户执行转账的操作时,触发转账指令,该指令中携带转账金额、账款接收账号等待发送的目标数据。
在一些实施例中,数据发送端还可以获取目标数据的类型,若确定目标数据为敏感数据类型,则执行本申请实施例提供的数据加密方法。若确定目标数据不是敏感数据类型,则可以不执行本申请实施例提供的数据加密方法,直接发送目标数据。
步骤S204,获取随机数,利用随机数对目标数据进行加密,得到加密后的目标数据。
本申请实施例中,随机数是响应于数据发送指令生成的。随机数的字节数可以根据需要设置。可以利用随机数以及预设对称加密算法对目标数据进行对称加密,从而得到加密后的目标数据。例如可以利用AES(Advanced EncryptionStandard,高级加密标准)算法对目标数据进行对称加密,从而得到加密后的目标数据。
在一些实施例中,还可以对加密后的目标数据进行编码,例如可以利用Base64编码方法进行编码。Base64编码是从二进制到字符的过程,可用于在网络环境下传递较长的信息。
步骤S206,根据数据接收方标识获取接收方公钥,利用接收方公钥对随机数进行加密,得到加密后的随机数。
其中,公钥和私钥是非对称加密算法中的密钥对,利用公钥进行加密的数据可以利用私钥进行解密。非对称加密算法例如可以是RSA(Ron Rivest、AdiShamirh andLenAdleman)算法,在发送数据之前,数据接收端以及数据发送端可以预先交换各自的公钥。接收方公钥是数据接收方的公钥。
本申请实施例中,数据发送端预先存储了数据接收方标识以及数据接收方公钥的对应关系,因此可以根据数据接收方标识获取接收方公钥。数据接收端利用接收方公钥对随机数进行非对称加密,得到加密后的随机数。
步骤S208,向数据接收方标识对应的数据接收端发送数据报文,数据报文包括加密后的目标数据以及加密后的随机数。
本申请实施例中,数据报文是网络中交换与传输的数据单元,数据报文中包含加密后的目标数据以及加密后的随机数,从而使得数据接收端接收到数据报文后,可以从中提取得到加密后的目标数据以及加密后的随机数。
在一些实施例中,数据发送端可以是直接向数据接收端发送数据报文,也可以是将数据报文以及数据接收方标识发送至报文中转服务器中,并获取报文中转服务器返回的报文标识,数据发送端将报文标识以及报文中转服务器的网络地址发送至数据接收端,若需要获取数据报文,则数据接收端根据报文中转服务器的网络地址,向报文中转服务器发送携带报文标识的数据获取请求,报文中转服务器根据报文标识,获取到数据报文,并将数据报文返回至数据接收端。通过报文中转服务器,可以使得数据接收端可以在需要数据报文时,再获取数据报文,从而提高了数据发送的灵活性。
在一些实施例中,数据接收端在需要数据报文时,再获取数据报文,并可以在确定获取到数据报文,并确定对数据报文所对应的处理操作执行完毕后,自动删除数据报文,从而提高数据报文的安全性。其中,数据接收端可以预先存储数据报文所对应的处理操作。例如,数据报文所对应的处理操作可以是接收到针对目标数据的查看操作以及目标数据的复制操作,则在当数据接收端接收到针对数据报文的查看操作,并接收到用户针对展示的目标数据进行复制的复制操作时,若数据复制成功,则自动删除目标数据,从而避免数据报文在数据接收端在接收后被他人非法查看,导致数据泄露的情况。
上述数据加密方法中,接收数据发送指令,根据数据发送指令获取待发送的目标数据以及数据接收方标识;获取随机数,利用随机数对目标数据进行加密,得到加密后的目标数据;根据数据接收方标识获取接收方公钥,利用接收方公钥对随机数进行加密,得到加密后的随机数;向数据接收方标识对应的数据接收端发送数据报文,数据报文包括加密后的目标数据以及加密后的随机数,由于可以利用随机数对待发送的目标数据进行加密,因此可以提高目标数据的安全性,而采用接收方公钥对随机数进行加密,因此能够提高随机数的安全性,减少随机数泄漏的情况,故能够进一步提高目标数据的安全性。
在一些实施例中,如图3所示,数据加密方法还可以包括以下步骤:
步骤S302,将加密后的目标数据以及加密后的随机数按照预设顺序进行拼接,得到拼接数据。
本申请实施例中,数据接收端预先设置了加密后的目标数据以及加密后的随机数的拼接顺序。例如可以是加密后的目标数据在前,加密后的随机数在后。从而数据接收端可以按照预设顺序对加密后的目标数据以及加密后的随机数进行拼接,得到拼接数据。
在一些实施例中,将加密后的目标数据以及加密后的随机数按照预设顺序进行拼接,得到拼接数据包括:获取数据发送方标识;将加密后的目标数据、数据发送方标识以及加密后的随机数依次进行拼接,得到拼接数据;
其中,数据发送方标识用于标识数据发送方,例如可以是商户号,还可以是appid(application,identification)。在拼接时,可以是加密后的目标数据、数据发送方标识以及加密后的随机数依次排列,从而得到拼接数据。例如,假设加密后的目标数据表示为A,数据接收方标识表示为B,加密后的随机数表示为C,则拼接数据为“ABC”。
步骤S304,获取数据发送方对应的发送方私钥,利用发送方私钥对拼接数据进行签名,得到目标签名。
本申请实施例中,发送方私钥是数据发送方的私钥,在利用发送方私钥进行签名时,可以利用预设的哈希算法对拼接数据进行哈希计算,得到哈希字符串,再利用发送方私钥对哈希字符串进行加密,得到目标签名。
步骤S306,根据拼接数据以及目标签名生成数据报文。
本申请实施例中,数据报文中包括拼接数据以及目标签名。数据报文中还包括与拼接数据对应存储的拼接数据的数据标识以及与目标签名对应存储的签名数据的数据标识,从而使得数据接收端可以根据数据报文中拼接数据的数据标识从数据报文中提取得到拼接数据,以及根据数据报文中目标签名的数据标识从数据报文中提取得到目标签名。
本申请实施例中,通过对拼接数据进行数字签名,能够使得数据接收端在接收到数据报文时,可以基于该数字签名确定加密后的目标数据以及加密后的随机数的完整性,并确认加密后的目标数据以及加密后的随机数是未被篡改的。
在一些实施例中,根据拼接数据以及目标签名生成数据报文包括:获取加密后的目标数据对应的第一数据长度、数据发送方标识对应的第二数据长度以及加密后的随机数对应的第三数据长度;将第一数据长度、第二数据长度以及第三数据长度依次拼接,得到拼接数据长度;根据拼接数据长度、拼接数据以及目标签名生成数据报文,其中,数据报文中,拼接数据长度位于拼接数据之前。
第一数据长度是加密后的目标数据的数据长度。第二数据长度是数据发送方标识的数据长度,第三数据长度是加密后的随机数的数据长度。通过将第一数据长度、第二数据长度以及第三数据长度依次拼接,得到拼接后的数据长度,并将拼接数据长度置于数据报文中拼接数据之前,且数据接收端以及数据发送端预先约定了数据长度的拼接顺序以及拼接数据中加密后的目标数据、数据发送方标识以及加密后的随机数的拼接顺序,故能够使得数据发送端基于该拼接数据长度便能够获取到数据报文中加密后的目标数据、数据发送方标识以及加密后的随机数,提高了数据获取速度以及准确度。
在一些实施例中,如图4所示,提供了一种数据解密方法,以该方法应用于数据接收端例如图1中的终端102或者服务器104为例进行说明,包括以下步骤:
步骤S402,接收数据发送端发送的数据报文。
本申请实施例中,数据接收端向数据发送端发送数据报文,数据接收端接收该数据报文。
步骤S404,从数据报文中提取得到加密后的目标数据以及加密后的随机数。
本申请实施例中,数据接收端可以基于拼接数据的数据标识从数据报文中提取得到拼接数据,并根据预先约定的加密后的目标数据以及加密后的随机数的拼接顺序,从拼接数据中提取得到加密后的目标数据以及加密后的随机数。
步骤S406,获取接收方私钥,利用接收方私钥对加密后的随机数进行解密,得到随机数。
本申请实施例中,接收方私钥是数据接收方的私钥,预先存储在数据接收端,用于加密后的随机数是利用接收方公钥加密的,因此可以利用接收方私钥进行解密,得到随机数。
步骤S408,利用随机数对加密后的目标数据进行解密,得到目标数据。
本申请实施例中,由于加密后的目标数据是利用随机数进行对称加密得到的,数据发送端利用随机数对加密后的目标数据进行对称解密,从而得到目标数据。
在一些实施例中,当加密后的目标数据是编码后的数据,则可以先进行解码,再进行解密。例如可以利用Base64解码,再进行解密。
上述数据解密方法、接收数据发送端发送的数据报文;从数据报文中提取得到加密后的目标数据以及加密后的随机数;获取接收方私钥,利用接收方私钥对加密后的随机数进行解密,得到随机数;利用随机数对加密后的目标数据进行解密,得到目标数据。由于是利用随机数对待发送的目标数据进行加密,且可以采用接收方公钥对随机数进行加密,因此在解密时,利用接收方私钥对加密后的随机数进行解密,得到随机数,再利用随机数对加密后的目标数据进行解密,得到目标数据。因此能够提高随机数的安全性,减少随机数泄漏的情况,提高了目标数据的安全性。
在一些实施例中,如图5所示,数据解密方法还包括以下步骤:
步骤S502,从数据报文中提取得到目标签名。
本申请实施例中,数据接收端可以根据数据报文中目标签名的数据标识获取到目标签名。
步骤S504,获取数据报文对应的数据发送方标识,根据数据发送方标识获取发送方公钥。
本申请实施例中,发送方公钥是指数据发送方的公钥。数据报文中可以携带数据发送方标识,例如数据发送方标识可以是拼接在拼接数据中。因此可以从拼接数据中提取得到数据发送方标识。数据接收方对应的数据接收端预先获取了数据发送方的发送方公钥,并将数据发送方标识与发送方公钥对应存储,因此数据接收端可以基于数据发送方标识获取发送方公钥。
步骤S506,利用发送方公钥对目标签名进行解密,得到解密后的信息。
本申请实施例中,由于目标签名是利用发送方私钥进行签名得到,因此数据接收端可以利用发送方公钥对目标签名进行解密,得到解密后的信息。
步骤S508,根据解密后的信息以及数据报文中的拼接数据进行签名验证。
本申请实施例中,数据接收端以及数据发送端预先约定了哈希算法,因此数据接收端可以利用预先约定的哈希算法对拼接数据进行哈希计算,得到哈希字符串,可以将该哈希字符串与解密后的信息进行对比,若对比一致,则签名验证通过,否则签名验证不通过。若签名验证不通过,则数据接收端还可以向数据发送端发送携带错误码的错误提示消息。
若签名认证通过,则数据接收端进入获取接收方私钥,利用接收方私钥对加密后的随机数进行解密,得到随机数的步骤;若签名认证不通过,则可以丢弃所接收到的数据报文。
在一些实施例中,拼接数据中还包括数据发送方标识以及拼接数据长度,拼接数据长度是将第一数据长度、第二数据长度以及第三数据长度依次拼接得到的;获取数据报文对应的数据发送方标识,根据数据发送方标识获取发送方公钥包括:根据第一数据长度以及第二数据长度从拼接数据中提取数据报文对应的数据发送方标识;根据数据发送方标识获取发送方公钥;从数据报文中提取得到加密后的目标数据以及加密后的随机数包括:根据第一数据长度从拼接数据中提取加密后的目标数据;根据第一数据长度、第二数据长度以及第三数据长度从拼接数据中提取加密后的随机数。
其中,拼接数据是将加密后的目标数据、数据发送方标识以及加密后的随机数依次进行拼接得到的。拼接数据长度是将第一数据长度、第二数据长度以及第三数据长度依次拼接得到的,数据报文中还可以对应存储拼接数据长度以及拼接数据长度对应的数据标识,基于该数据标识获取拼接数据长度。因此,数据接收端可以依次读取第一数据长度以及第二数据长度,并从拼接数据的头部中跳过第一数据长度的数据,即跳过加密后的目标数据,从第一数据长度的数据之后,提取第二数据长度的数据,作为数据报文对应的数据发送方标识。
数据接收端可以从拼接数据的头部开始,提取第一数据长度的数据,作为加密后的目标数据。数据接收端可以从拼接数据的头部开始跳过第一数据长度以及第二数据长度的长度之和的数据,然后从长度之和的数据之后,提取第三数据长度的数据,作为加密后的随机数。通过第一数据长度、第二数据长度以及第三数据长度,能使得数据的获取更加便捷。
在一些实施例中,目标数据的数据发送端可以是发送请求的一端,称为请求端,目标数据的数据接收端可以是进行响应的一端,称为响应端。在响应端接收到目标数据之后,可以根据目标数据进行响应,得到响应数据,并可以将响应数据返回至发送目标数据的一端,即请求端。对于响应数据而言,其对应的数据接收端与数据发送端,与目标数据对应的数据接收端以及数据发送端是相反的。因此,响应端同样可以对响应数据执行数据加密方法。响应数据的数据接收端即请求端同样可以执行数据解密方法。例如,响应端也可以产生另一个随机数,利用随机数对响应数据进行加密,得到加密后的响应数据。响应端可以获取请求端的公钥,利用该公钥对响应端产生的随机数进行加密,得到加密后的随机数,向请求端发送加密后的响应数据以及加密后的随机数。请求端可以利用请求端的私钥对加密后的随机数进行解密,得到随机数,利用随机数对加密后的响应数据进行解密,得到响应数据。其中,这样,通过这种双向加密机制,双方交换公钥,对于要发送的数据进行两次加密,从而使得数据破解难度非常大,保证了数据在网络传输的安全。
在一些实施例中,响应端在发送响应数据时,还可以重复使用请求端所产生的随机数,并利用该随机数对响应数据进行解密,且不利用请求端公钥对随机数进行解密,也不在响应报文中携带随机数,而是在响应数据中携带请求端发送的数据报文的标识,请求端存储了该数据报文的标识与随机数的对应关系,在接收到响应报文时,请求端可以基于该数据报文的标识与随机数的对应关系,获取到随机数,利用该随机数对响应数据进行解密,从而使得一次请求与对应的响应使用的是相同的随机数进行数据的加密,即目标数据与响应数据是采用相同的随机数进行数据加密的,从而使得响应端在发送响应数据时,无需额外产生随机数也能够利用随机数对响应数据进行对称加密,且也无需在响应报文中携带利用公钥进行加密的随机数,也能使得请求端可以对加密后的响应数据进行解密,从而提高了响应端进行响应的速度。
上述的请求端也可以成为是调用端,响应端称为被调用端。调用端发送请求,请求中携带目标数据。被调用端解析请求,返回响应数据至被调用端,从而保证了目标数据以及响应数据的安全性。
应该理解的是,虽然上述流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,上述流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一些实施例中,如图6所示,提供了一种数据加密装置,包括:
数据发送指令接收模块602,用于接收数据发送指令,根据数据发送指令获取待发送的目标数据以及数据接收方标识;
目标数据加密模块604,用于获取随机数,利用随机数对目标数据进行加密,得到加密后的目标数据;
随机数加密模块606,用于根据数据接收方标识获取接收方公钥,利用接收方公钥对随机数进行加密,得到加密后的随机数;
发送模块608,用于向数据接收方标识对应的数据接收端发送数据报文,数据报文包括加密后的目标数据以及加密后的随机数。
在一些实施例中,装置还包括:拼接模块,用于将加密后的目标数据以及加密后的随机数按照预设顺序进行拼接,得到拼接数据;签名模块,用于获取数据发送方对应的发送方私钥,利用发送方私钥对拼接数据进行签名,得到目标签名;生成模块,用于根据拼接数据以及目标签名生成数据报文。
在一些实施例中,拼接模块,用于:获取数据发送方标识;将加密后的目标数据、数据发送方标识以及加密后的随机数依次进行拼接,得到拼接数据;生成模块,用于:获取加密后的目标数据对应的第一数据长度、数据发送方标识对应的第二数据长度以及加密后的随机数对应的第三数据长度;将第一数据长度、第二数据长度以及第三数据长度依次拼接,得到拼接数据长度;根据拼接数据长度、拼接数据以及目标签名生成数据报文,其中,数据报文中,拼接数据长度位于拼接数据之前。
在一些实施例中,如图7所示,提供了一种数据解密装置,包括:
接收模块702,用于接收数据发送端发送的数据报文;
数据提取模块704,用于从数据报文中提取得到加密后的目标数据以及加密后的随机数706;
随机数得到模块708,用于获取接收方私钥,利用接收方私钥对加密后的随机数进行解密,得到随机数;
目标数据得到模块710,用于利用随机数对加密后的目标数据进行解密,得到目标数据。
在一些实施例中,装置还包括:签名提取模块,用于从数据报文中提取得到目标签名;发送方公钥获取模块,用于获取数据报文对应的数据发送方标识,根据数据发送方标识获取发送方公钥;解密模块,用于利用发送方公钥对目标签名进行解密,得到解密后的信息;签名验证模块,用于根据解密后的信息以及数据报文中的拼接数据进行签名验证,若签名认证通过,则进入获取接收方私钥,利用接收方私钥对加密后的随机数进行解密,得到随机数的步骤;其中,拼接数据是加密后的目标数据以及加密后的随机数按照预设顺序进行拼接得到的。
在一些实施例中,拼接数据中还包括数据发送方标识以及拼接数据长度,拼接数据长度是将第一数据长度、第二数据长度以及第三数据长度依次拼接得到的;发送方公钥获取模块,用于:根据第一数据长度以及第二数据长度从拼接数据中提取数据报文对应的数据发送方标识;数据提取模块,用于:根据第一数据长度从拼接数据中提取加密后的目标数据;根据第一数据长度、第二数据长度以及第三数据长度从拼接数据中提取加密后的随机数。
关于数据加密装置以及数据解密装置的具体限定可以参见上文中对于数据加密方法以及数据解密方法的限定,在此不再赘述。上述数据加密装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一些实施例中,提供了一种计算机设备,该计算机设备可以是服务器,该服务器可以是数据接收端也可以是数据发送端,其内部结构图可以如图8所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储加密后的数据或者解密后的数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种数据加密方法或者数据解密方法。
在一些实施例中,提供了一种计算机设备,该计算机设备可以是终端,该终端可以是数据接收端也可以是数据发送端,其内部结构图可以如图9所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、运营商网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种数据加密方法或者数据解密方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图8以及9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一些实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现数据加密方法或者数据解密方法所对应的步骤。
在一些实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现数据加密方法或者数据解密方法所对应的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(RandomAccess Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种数据加密方法,其特征在于,所述方法包括:
接收数据发送指令,根据所述数据发送指令获取待发送的目标数据以及数据接收方标识;
获取随机数,利用所述随机数对所述目标数据进行加密,得到加密后的目标数据;
根据所述数据接收方标识获取接收方公钥,利用所述接收方公钥对所述随机数进行加密,得到加密后的随机数;
向所述数据接收方标识对应的数据接收端发送数据报文,所述数据报文包括所述加密后的目标数据以及所述加密后的随机数。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
将所述加密后的目标数据以及所述加密后的随机数按照预设顺序进行拼接,得到拼接数据;
获取数据发送方对应的发送方私钥,利用所述发送方私钥对所述拼接数据进行签名,得到目标签名;
根据所述拼接数据以及所述目标签名生成所述数据报文。
3.根据权利要求2所述的方法,其特征在于,所述将所述加密后的目标数据以及所述加密后的随机数按照预设顺序进行拼接,得到拼接数据包括:
获取数据发送方标识;
将所述加密后的目标数据、所述数据发送方标识以及所述加密后的随机数依次进行拼接,得到拼接数据;
所述根据所述拼接数据以及所述目标签名生成所述数据报文包括:
获取所述加密后的目标数据对应的第一数据长度、所述数据发送方标识对应的第二数据长度以及所述加密后的随机数对应的第三数据长度;
将所述第一数据长度、所述第二数据长度以及所述第三数据长度依次拼接,得到拼接数据长度;
根据所述拼接数据长度、所述拼接数据以及所述目标签名生成所述数据报文,其中,所述数据报文中,所述拼接数据长度位于所述拼接数据之前。
4.一种数据解密方法,其特征在于,所述方法包括:
接收数据发送端发送的数据报文;
从所述数据报文中提取得到加密后的目标数据以及加密后的随机数;
获取接收方私钥,利用所述接收方私钥对所述加密后的随机数进行解密,得到随机数;
利用所述随机数对所述加密后的目标数据进行解密,得到目标数据。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
从所述数据报文中提取得到目标签名;
获取所述数据报文对应的数据发送方标识,根据所述数据发送方标识获取发送方公钥;
利用所述发送方公钥对所述目标签名进行解密,得到解密后的信息;
根据所述解密后的信息以及所述数据报文中的拼接数据进行签名验证,若签名认证通过,则进入获取接收方私钥,利用所述接收方私钥对所述加密后的随机数进行解密,得到随机数的步骤;其中,所述拼接数据是所述加密后的目标数据以及所述加密后的随机数按照预设顺序进行拼接得到的。
6.根据权利要求5所述的方法,其特征在于,所述拼接数据中还包括所述数据发送方标识以及拼接数据长度,所述拼接数据长度是将第一数据长度、第二数据长度以及第三数据长度依次拼接得到的;
所述获取所述数据报文对应的数据发送方标识包括:
根据所述第一数据长度以及所述第二数据长度从所述拼接数据中提取所述数据报文对应的数据发送方标识;
所述从所述数据报文中提取得到加密后的目标数据以及加密后的随机数包括:
根据所述第一数据长度从所述拼接数据中提取加密后的目标数据;
根据所述第一数据长度、所述第二数据长度以及所述第三数据长度从所述拼接数据中提取加密后的随机数。
7.一种数据加密装置,其特征在于,所述装置包括:
数据发送指令接收模块,用于接收数据发送指令,根据所述数据发送指令获取待发送的目标数据以及数据接收方标识;
目标数据加密模块,用于获取随机数,利用所述随机数对所述目标数据进行加密,得到加密后的目标数据;
随机数加密模块,用于根据所述数据接收方标识获取接收方公钥,利用所述接收方公钥对所述随机数进行加密,得到加密后的随机数;
发送模块,用于向所述数据接收方标识对应的数据接收端发送数据报文,所述数据报文包括所述加密后的目标数据以及所述加密后的随机数。
8.一种数据解密装置,其特征在于,所述装置包括:
接收模块,用于接收数据发送端发送的数据报文;
数据提取模块,用于从所述数据报文中提取得到加密后的目标数据以及加密后的随机数;
随机数得到模块,用于获取接收方私钥,利用所述接收方私钥对所述加密后的随机数进行解密,得到随机数;
目标数据得到模块,用于利用所述随机数对所述加密后的目标数据进行解密,得到目标数据。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
CN202110752962.2A 2021-07-02 2021-07-02 数据加密、解密方法、装置、计算机设备和存储介质 Active CN113572743B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110752962.2A CN113572743B (zh) 2021-07-02 2021-07-02 数据加密、解密方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110752962.2A CN113572743B (zh) 2021-07-02 2021-07-02 数据加密、解密方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN113572743A true CN113572743A (zh) 2021-10-29
CN113572743B CN113572743B (zh) 2023-07-28

Family

ID=78163566

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110752962.2A Active CN113572743B (zh) 2021-07-02 2021-07-02 数据加密、解密方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN113572743B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114338710A (zh) * 2021-12-21 2022-04-12 杭州逗酷软件科技有限公司 数据同步方法、装置、计算机存储介质及相关设备
CN114826569A (zh) * 2022-03-28 2022-07-29 北京沃东天骏信息技术有限公司 一种信息处理方法及服务器、客户端、存储介质
CN115086062A (zh) * 2022-06-30 2022-09-20 三一电动车科技有限公司 远程安全控制方法及系统、装置、车辆
CN115643113A (zh) * 2022-12-23 2023-01-24 北京锘崴信息科技有限公司 隐私数据及金融隐私数据的安全传输方法及装置
CN116866029A (zh) * 2023-07-07 2023-10-10 深圳市东信时代信息技术有限公司 随机数加密数据传输方法、装置、计算机设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103338437A (zh) * 2013-07-11 2013-10-02 成都三零瑞通移动通信有限公司 一种移动即时消息的加密方法及系统
US20150319151A1 (en) * 2014-05-01 2015-11-05 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data utilizing encryption key management
CN106487659A (zh) * 2016-10-20 2017-03-08 宇龙计算机通信科技(深圳)有限公司 信息加密方法及装置、信息解密方法及装置及终端
WO2018076365A1 (zh) * 2016-10-31 2018-05-03 美的智慧家居科技有限公司 密钥协商方法及装置
CN111859435A (zh) * 2020-07-29 2020-10-30 北京千丁互联科技有限公司 一种数据安全处理方法及装置
CN112866237A (zh) * 2021-01-15 2021-05-28 广州Tcl互联网小额贷款有限公司 数据通讯方法、装置、设备和存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103338437A (zh) * 2013-07-11 2013-10-02 成都三零瑞通移动通信有限公司 一种移动即时消息的加密方法及系统
US20150319151A1 (en) * 2014-05-01 2015-11-05 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data utilizing encryption key management
CN106487659A (zh) * 2016-10-20 2017-03-08 宇龙计算机通信科技(深圳)有限公司 信息加密方法及装置、信息解密方法及装置及终端
WO2018076365A1 (zh) * 2016-10-31 2018-05-03 美的智慧家居科技有限公司 密钥协商方法及装置
CN111859435A (zh) * 2020-07-29 2020-10-30 北京千丁互联科技有限公司 一种数据安全处理方法及装置
CN112866237A (zh) * 2021-01-15 2021-05-28 广州Tcl互联网小额贷款有限公司 数据通讯方法、装置、设备和存储介质

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114338710A (zh) * 2021-12-21 2022-04-12 杭州逗酷软件科技有限公司 数据同步方法、装置、计算机存储介质及相关设备
CN114826569A (zh) * 2022-03-28 2022-07-29 北京沃东天骏信息技术有限公司 一种信息处理方法及服务器、客户端、存储介质
CN115086062A (zh) * 2022-06-30 2022-09-20 三一电动车科技有限公司 远程安全控制方法及系统、装置、车辆
CN115086062B (zh) * 2022-06-30 2023-08-11 三一电动车科技有限公司 远程安全控制方法及系统、装置、车辆
CN115643113A (zh) * 2022-12-23 2023-01-24 北京锘崴信息科技有限公司 隐私数据及金融隐私数据的安全传输方法及装置
CN115643113B (zh) * 2022-12-23 2023-03-14 北京锘崴信息科技有限公司 隐私数据及金融隐私数据的安全传输方法及装置
CN116866029A (zh) * 2023-07-07 2023-10-10 深圳市东信时代信息技术有限公司 随机数加密数据传输方法、装置、计算机设备及存储介质
CN116866029B (zh) * 2023-07-07 2024-02-09 深圳市东信时代信息技术有限公司 随机数加密数据传输方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN113572743B (zh) 2023-07-28

Similar Documents

Publication Publication Date Title
US20200372503A1 (en) Transaction messaging
CN109471844B (zh) 文件共享方法、装置、计算机设备和存储介质
CN113572743B (zh) 数据加密、解密方法、装置、计算机设备和存储介质
EP3324572B1 (en) Information transmission method and mobile device
CN113364760A (zh) 一种数据加密处理方法、装置、计算机设备及存储介质
CN113553572B (zh) 资源信息获取方法、装置、计算机设备和存储介质
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
CN111294203B (zh) 信息传输方法
CN109768979B (zh) 数据加密传输方法、装置、计算机设备和存储介质
CN114900304B (zh) 数字签名方法和装置、电子设备和计算机可读存储介质
CN108667784B (zh) 互联网身份证核验信息保护的系统和方法
CN111245771B (zh) 即时消息加解密方法、装置、设备和存储介质
CN114266033A (zh) 验证码生成方法、装置、验证码登录系统及电子设备
JP2018523360A (ja) 安全なsms通信のための方法及びシステム
CN110417740B (zh) 用户数据的处理方法、智能终端、服务器及存储介质
CN115603907A (zh) 加密存储数据的方法、装置、设备和存储介质
CN110401531B (zh) 一种基于sm9算法的协同签名和解密系统
CN112003697A (zh) 密码模块加解密方法、装置、电子设备及计算机存储介质
CN114124440B (zh) 安全传输方法、装置、计算机设备和存储介质
CN114219055B (zh) 一种条码生成方法、条码验证方法及支付系统
CN114172923A (zh) 数据传输方法、通信系统及通信装置
CN110071908B (zh) 终端绑定方法、装置、计算机设备和存储介质
KR20130109560A (ko) 모바일 디바이스의 데이터베이스 암호화 방법
CN113158218A (zh) 数据加密方法、装置及数据解密方法、装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant