CN113765650A - 数据加密、解密方法、装置、电子设备及存储介质 - Google Patents
数据加密、解密方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN113765650A CN113765650A CN202011103678.4A CN202011103678A CN113765650A CN 113765650 A CN113765650 A CN 113765650A CN 202011103678 A CN202011103678 A CN 202011103678A CN 113765650 A CN113765650 A CN 113765650A
- Authority
- CN
- China
- Prior art keywords
- code
- encrypted
- encryption
- character
- offset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 96
- 238000004590 computer program Methods 0.000 claims description 3
- 238000011084 recovery Methods 0.000 claims description 3
- 238000004422 calculation algorithm Methods 0.000 abstract description 15
- 230000000694 effects Effects 0.000 abstract description 5
- 238000010586 diagram Methods 0.000 description 9
- 238000012216 screening Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32267—Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
- H04N1/32272—Encryption or ciphering
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种数据加密、解密方法、装置、电子设备及存储介质。该数据加密方法包括:在监测到字符加密的加密触发事件时,获取与加密触发事件对应的待加密字符的待加密编码和偏移码,其中,偏移码是随机数;根据偏移码对待加密编码进行加密,获得中间加密编码;根据中间加密编码和偏移码,生成已加密编码。本发明实施例的技术方案,通过利用偏移码的随机特性对待加密编码进行加密,以使同一待加密编码在不同时刻的加密结果存在差异性,解决了加密算法因具有固定性而易被反向破解的问题,达到了安全性较高的数据加密的效果。
Description
技术领域
本发明实施例涉及数据处理技术领域,尤其涉及一种数据加密、解密方法、装置、电子设备及存储介质。
背景技术
电子商务领域中的数据往往具有一定的敏感性,如交易金额、供应商报价、风控数据等等,此类数据因其商业价值,被广泛应用于各类业务的分析和决策。为防止此类数据的泄露,通常会对其进行加密。
现有技术主要是采用通用的加密算法对数据进行加密,例如消息摘要算法第五版(Message Digest Algorithm MD5,MD5)、非对称加密算法(RSA)等等。
在实现本发明的过程中,发明人发现现有技术中存在以下技术问题:这些加密算法具有固定性,容易被反向破解,加密安全性有待提高。
发明内容
本发明实施例提供了一种数据加密、解密方法、装置、电子设备及存储介质,解决了数据加密的安全性较低的问题。
第一方面,本发明实施例提供了一种数据加密方法,可以包括:
在监测到字符加密的加密触发事件时,获取与加密触发事件对应的待加密字符的待加密编码和偏移码,其中,偏移码是随机数;
根据偏移码对待加密编码进行加密,获得中间加密编码;
根据中间加密编码和偏移码,生成已加密编码。
第二方面,本发明实施例还提供了一种数据解密方法,可以包括:
在监测到字符解密的解密触发事件时,获取与解密触发事件对应的待解密字符的待解密编码,并从待解密编码中得到偏移码;
根据偏移码对待解密编码进行解密,获得已解密编码;
根据已解密编码,得到待解密字符。
第三方面,本发明实施例还提供了一种数据加密装置,可以包括:
数据获取模块,用于在监测到字符加密的加密触发事件时,获取加密触发事件对应的待加密字符的待加密编码和偏移码,偏移码是随机数;
数据加密模块,用于根据偏移码对待加密编码进行加密,获得中间加密编码;
数据生成模块,用于根据中间加密编码和偏移码,生成已加密编码。
第四方面,本发明实施例还提供了一种数据解密装置,可以包括:
数据得到模块,用于在监测到字符解密的解密触发事件时,获取与解密触发事件对应的待解密字符的待解密编码,从待解密编码中得到偏移码;
数据解密模块,用于根据偏移码对待解密编码进行解密,获得已解密编码;
数据还原模块,用于根据已解密编码,得到待解密字符。
第五方面,本发明实施例还提供了一种电子设备,可以包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现本发明任意实施例所提供的数据加密方法或是数据解密方法。
第六方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现本发明任意实施例提供的数据加密方法或是数据解密方法。
本发明实施例的技术方案,通过获取到的待加密字符的待加密编码、以及随机生成的偏移码,根据该偏移码对待加密编码进行加密,获得中间加密编码;进而,根据中间加密编码和偏移码,生成与该待加密字符相应的已加密编码。上述技术方案,通过利用偏移码的随机特性对待加密编码进行加密,以使同一待加密编码在不同时刻的加密结果存在差异性,解决了加密算法因具有固定性而易被反向破解的问题,达到了安全性较高的数据加密的效果。
附图说明
图1是本发明实施例一中的一种数据加密方法的流程图;
图2是本发明实施例二中的一种数据加密方法的流程图;
图3是本发明实施例三中的一种数据加密方法的流程图;
图4a是本发明实施例三中的一种数据加密方法中可选示例的应用示意图;
图4b是本发明实施例四中的一种数据解密方法中可选示例的应用示意图;
图5是本发明实施例三中的一种数据加密方法中加密结果的示意图;
图6是本发明实施例四中的一种数据解密方法的流程图;
图7是本发明实施例五中的一种数据加密装置的结构框图;
图8是本发明实施例六中的一种数据解密装置的结构框图;
图9是本发明实施例七中的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1是本发明实施例一中提供的一种数据加密方法的流程图。本实施例可适用于基于随机生成的偏移码进行数据加密的情况。该方法可由本发明实施例提供的数据加密装置来执行,该装置可以由软件和/或硬件的方式实现,该装置可以集成在电子设备上,该电子设备可以是各种用户终端或服务器上。
参见图1,本发明实施例的方法具体包括如下步骤:
S110、在监测到字符加密的加密触发事件时,获取与加密触发事件对应的待加密字符的待加密编码和偏移码,其中,偏移码是随机数。
其中,加密触发事件可以是由客户端或是服务端触发的用于对待加密字符的待加密编码进行加密的事件,根据该加密触发事件可以获取到与其对应的待加密字符的待加密编码、以及偏移码,偏移码是在监测到加密触发事件时随机生成的随机数。需要说明的是,待加密字符可以是待加密的字符,该字符可以是某字符串中的存在加密需求的字符。待加密编码是该待加密字符的编码,该编码可以是Unicode编码、ASCII码、GB2312、ISO-8859-1、GBK、UTF-8等,其中,Unicode编码为每种语言中的每个字符设置了统一且唯一的二进制编码,以满足跨语言、跨平台的文本转换和处理要求。
在此基础上,可选的,偏移码可以通过下述任一种方式生成:从预设整数范围内随机设置偏移码,该预设整数范围的具体取值可根据实际情况进行设置,例如[0,127];根据服务端下发的随机数确定偏移码;根据服务端下发的公钥和客户端生成的私钥确定偏移码,该公钥的取值范围和该私钥的取值范围也可以根据实际情况进行设置,如公钥K1在0-16内,私钥K2在0-8内,偏移码=(K1*K2)-1;根据小写字母和大写字母中任一字母对应的ASCII码确定偏移码,如将a-z和A-Z中任一字母的ASCII码作为偏移码;等,在此未做具体限定。由上可知,该偏移码具有时刻更新的特性,其是随机数。
S120、根据偏移码对待加密编码进行加密,获得中间加密编码。
其中,根据偏移码对待加密编码进行加密的实现方式有多种,如根据偏移码的具体数值对待加密编码进行加密;再如根据偏移码的第一奇偶性对待加密编码进行加密;再如先从各预设加密策略中筛选出与第一奇偶性相匹配的目标加密策略,再根据该目标加密策略、或是该目标加密策略和偏移码的具体数值对待加密编码进行加密;等等,在此未做具体限定。
S130、根据中间加密编码和偏移码,生成已加密编码。
其中,根据中间加密编码和偏移码生成已加密编码的实现方式有多种,如将偏移码直接加载至中间加密编码的前面、中间或后面,并根据加载结果生成已加密编码;再如根据偏移码对中间加密编码再次进行偏移,并根据偏移结果生成已加密编码;再如对中间加密编码进行格式转换,并将偏移码加载至格式转换结果中,示例性的,将中间加密编码转换为dataURL的base64编码,并将偏移码混淆在base64编码中;等等,在此未做具体限定。在此基础上,可选的,若待加密字符的数量是至少两个,可以根据偏移码和各待加密字符分别对应的中间加密编码生成已加密编码,如将偏移码加载至某中间加密编码前面或后面、或是加载至某两个中间加密编码的中间等等。
上述步骤设置的原因在于,中间加密编码是根据偏移码和待加密编码生成的编码,由于偏移码具有随机性,这意味着后续数据解密过程中需要获取数据加密过程中的偏移码,以便根据该偏移码进行数据解密。因此,根据中间加密编码和偏移码生成已加密编码,后续从该已加密编码中可以获取到该数据加密过程中的偏移码,并根据该偏移码对该已加密编码进行解密,或说对该已加密编码对应的中间加密编码进行解密。换言之,本发明实施例所阐述的加密算法具有可逆性,后续在数据解密过程中可以还原出待加密字符。
本发明实施例的技术方案,通过获取到的待加密字符的待加密编码、以及随机生成的偏移码,根据该偏移码对待加密编码进行加密,获得中间加密编码;进而,根据中间加密编码和偏移码,生成与该待加密字符相应的已加密编码。上述技术方案,通过利用偏移码的随机特性对待加密编码进行加密,以使同一待加密编码在不同时刻的加密结果存在差异性,解决了加密算法因具有固定性而易被反向破解的问题,达到了安全性较高的数据加密的效果。
实施例二
图2是本发明实施例二中提供的一种数据加密方法的流程图。本实施例以上述各技术方案为基础进行优化。本实施例中,可选的,获取与加密触发事件对应的待加密字符的待加密编码,具体可以包括:获取与加密触发事件对应的待加密字符的待加密编码和待存储位置;相应的,根据偏移码对待加密编码进行加密,获得中间加密编码,具体可包括:根据偏移码和待存储位置对待加密编码进行加密,获得中间加密编码。其中,与上述各实施例相同或相应的术语的解释在此不再赘述。
参见图2,本实施例的方法具体可以包括如下步骤:
S210、在监测到字符加密的加密触发事件时,获取与加密触发事件对应的待加密字符的待加密编码和待存储位置、以及偏移码,其中,偏移码是随机数。
其中,待存储位置是用于存储待加密编码的位置,其可以是内存区、数据库等等存储区域中的至少一个位置。
S220、根据偏移码和待存储位置对待加密编码进行加密,获得中间加密编码。
根据偏移码和待存储位置对待加密编码进行加密的实现方式有多种,例如根据偏移码的具体数值和待存储位置的具体数值,对待加密编码进行加密;再如根据偏移码的第一奇偶性和待存储位置的第二奇偶性对待加密编码进行加密;再如从预设加密策略中筛选出与第一奇偶性匹配的中间加密策略,并从各中间加密策略中筛选出与第二奇偶性匹配的目标加密策略,再根据该目标加密策略对待加密编码进行加密,该目标加密策略可以是对待加密编码进行某种运算的策略,该目标加密策略中可以与偏移码的具体数值、待存储位置的具体数值、和/或待存储位置的运算结果的具体数值有关,也可以与待存储位置上的可存储数据的取值范围有关;等等,在此未做具体限定。
上述步骤设置的意义在于,将编码加密过程与编码的存储位置相关联,当同一偏移码与不同的待存储位置相配合时,同一待加密编码的加密结果亦存在差异性,由此进一步提高了数据加密的安全性。需要说明的是,后续解密过程中,在获取到待解密字符的待解密编码时,该待解密编码即为上文中的已加密编码,还可以直接获取到该待解密编码的已存储位置,由此根据从待解密编码中获取到的偏移码和该已存储位置可以对该待解密编码进行解密,并根据解密结果还原出的待解密字符正是上文中的待加密字符。
S230、根据中间加密编码和偏移码,生成已加密编码。
本发明实施例的技术方案,通过获取待加密编码的待存储位置,根据随机设置的偏移码和与待加密字符对应的待存储位置共同对待加密编码进行加密,由此进一步提高了数据加密的安全性。
一种可选的技术方案,根据偏移码和待存储位置对待加密编码进行加密,具体可包括:确定偏移码的第一奇偶性和待存储位置的第二奇偶性;根据第一奇偶性和第二奇偶性,对待加密编码进行加密。其中,第一奇偶性可以是偏移码的奇偶性、偏移码的运算结果的奇偶性等等;类似的,待存储位置是数值,第二奇偶性可以是待存储位置的奇偶性、待存储位置的运算结果的奇偶性等等,在此未做具体限定。进一步,根据第一奇偶性和第二奇偶性对待加密编码进行加密的过程可以是,例如根据二者从各预设加密策略中筛选出目标加密策略,并根据该目标加密策略对该待加密编码进行加密;再如先根据第一奇偶性从各预设加密策略中筛选出中间加密策略,再根据第二奇偶性从各中间加密策略中筛选出目标加密策略;等等,在此未做具体限定。
在此基础上,在获取与加密触发事件对应的待加密字符的待加密编码之后,上述数据加密方法,还可以包括:获取第一预设数值,根据第一预设数值确定待加密编码的编码商,其中,第一预设数值是可存储位置上的可存储数据的最大值,该可存储位置是可以用于存储数据的位置,该可存储数据是可存储位置上可以存储的数据。换言之,根据第一预设数值可将待加密编码拆分为编码商和编码余数,该编码商是(待加密编码÷第一预设数值)的商,该编码余数是(待加密编码÷第一预设数值)的余数。示例性的,以待加密编码是20320且第一预设数值是128为例,待加密编码的编码商是79且编码余数是175。
相应的,待存储位置包括编码商的待存储位置,确定编码商的待存储位置的第二奇偶性,具体可包括:根据已获取的第二预设数值确定编码商的待存储位置的位置商和位置余数,并分别确定位置商的第二商奇偶性以及位置余数的第二余数奇偶性,第二预设数值是每组可存储区域中中各存储位置的总数量,该存储位置可能是可存储位置,也可能是非可存储位置,该非可存储位置可以是不能用于存储数据的位置,该可存储区域是可以用于存储数据的区域。即,根据第二预设数值可以将编码商的待存储位置拆分为位置商以及位置余数,该位置商可以是(编码商的待存储位置÷第二预设数值)的商,该位置余数可以是(编码商的待存储位置÷第二预设数值)的余数。
相应的,根据第一奇偶性和第二奇偶性,对待加密编码进行加密,具体可包括:根据第一奇偶性、第二商奇偶性和第二余数奇偶性,对编码商进行加密,如先根据第一奇偶性从各预设加密策略中筛选出中间加密策略,再根据第二商奇偶性和第二余数奇偶性的同异性从各中间加密策略中筛选出目标加密策略,并根据该目标加密策略对该编码商进行加密。需要说明的,可以从待加密编码的编码商和编码余数中选择一者进行加密,也可以二者均进行加密。可选的,编码余数的加密过程与上述编码商的加密过程可以类似也可以不同,如,可以根据第一奇偶性、以及编码余数的待存储位置的位置商和位置余数的奇偶性对编码余数进行加密;等等,在此未做具体限定。
上述技术方案,将待加密编码拆分为编码商以及编码余数,一方面,对该编码商和/或该编码余数进行加密,由此进一步提高了数据加密的安全性;另一方面,由于待存储位置上的可存储数据的最大值存在限制,现有存储方案需要基于多个待存储位置方能存储待加密编码,而上述技术方案仅通过两个待存储位置即可存储待加密编码,一个待存储位置存储编码商、且另一个待存储位置存储编码余数,由此降低了数据存储成本,且在数据传输时提高了传输效率。
实施例三
图3是本发明实施例三中提供的一种数据解密方法的流程图。本实施例以上述实施例二中的各技术方案为基础进行优化。在本实施例中,可选的,获取与加密触发事件对应的待加密字符的待加密编码和待存储位置,具体可以包括:获取与加密触发事件对应的待加密字符串中待加密字符的待加密编码;根据待加密字符在待加密字符串中的下标,确定待加密字符在各可存储区域中的区域组数和组内位置,其中,可存储区域的数量包括至少两组,每组可存储区域中包括至少两个可存储位置;根据区域组数以及组内位置,确定待加密编码的待存储位置,待存储位置是各可存储位置中的至少一个位置。其中,与上述各个实施例相同或相应的术语的解释在此不再赘述。
参见图3,本实施例的方法具体可以包括如下步骤:
S310、在监测到字符加密的加密触发事件时,获取与加密触发事件对应的待加密字符串中待加密字符的待加密编码、及偏移码,其中,偏移码是随机数。
其中,待加密字符是待加密字符串中存在加密需求的字符,在实际应用中,可选的,待加密字符串中的每个字符均可以是待加密字符,即可以对各待加密字符的待加密编码分别进行加密,由此实现了待加密字符串的加密效果。
S320、根据待加密字符在待加密字符串中的下标,确定待加密编码在各可存储区域中的区域组数和组内位置,其中,可存储区域的数量包括至少两组,每组可存储区域中包括至少两个可存储位置。
其中,下标是待加密字符在待加密字符串中的位置,以首个下标是0为例,“你”在“你好吗”中的下标是0、“好”在“你好吗”中的下标是1,等等。该可存储区域是用于存储数据的区域,该可存储位置是其所在的可存储区域中用于存储数据的位置,该区域组数是用于存储该待加密编码的待存储位置所在的可存储区域在各可存储区域中的组数,该组内位置是该待存储位置在其所在的可存储区域的各可存储位置中的位置。
根据下标确定待加密编码在各可存储区域中的区域组数和组内位置的实现方式有多种,示例性的,由于待加密字符串中每个待加密编码所占用的待存储位置的数量相一致,根据下标以及每组可存储区域中可存储位置的数量,可以确定出该待加密编码在各可存储区域中的区域组数和组内位置。以待加密编码占用的待存储位置的数量是两个,每个可存储区域中包括三个可存储位置为例,“你好吗”中的“好”对应的待加密编码对应的两个待存储位置分别是第0组可存储区域中的第2个可存储位置、以及第1组可存储区域中的第0个可存储位置。再示例性的,先获取每组可存储区域中可存储位置的数量,以该数量为基准确定该下标的下标商和下标余数,根据二者确定区域组数和组内位置。
S330、根据区域组数以及组内位置,确定待加密编码的待存储位置,其中,待存储位置是各可存储位置中的至少一个位置。
其中,待存储位置的具体数值可以是将全部的可存储位置作为整体确定,即,待存储位置是其在全部的可存储位置中的位置。继续以上个步骤中的例子为例,“第0组可存储区域中的第2个可存储位置”是整体中的第2个位置,且“第1组可存储区域中的第0个可存储位置”是整体中的第3个位置;再例如,当每组可存储区域中的第四个位置是非可存储位置时,“第0组可存储区域中的第2个可存储位置”是整体中的第2个位置,且“第1组可存储区域中的第0个可存储位置”是整体中的第4个位置。在此基础上,可选的,在根据下标商和下标余数得到区域组数和组内位置的情况下,还可以根据下标、区域组数及组内位置,共同确定待加密编码的待存储位置,等等,在此未做具体限定。
在实际应用中,可选的,若根据第一预设数值将待加密编码拆分为编码商和编码余数,则可以根据下标、区域组数以及组内位置,确定编码商的待存储位置;进而,根据组内位置和编码商的待存储位置,可确定编码余数的待存储位置。这样设置的原因在于,考虑到可存储区域中有些位置是可存储位置,且有些位置是非可存储位置,在编码余数存储在编码商后面时,根据组内位置可判断其下一个位置是否可以用于存储数据,进而可以根据判断结果和编码商的待存储位置确定编码余数的待存储位置。示例性的,假设编码商的待存储位置是2,且根据判断结果确定其下一个位置可以用于存储数据,则编码余数的待存储位置是3;否则,编码余数的待存储位置是4。
S340、根据偏移码以及待存储位置对待加密编码进行加密,获得中间加密编码,并根据中间加密编码和偏移码,生成已加密编码。
本发明实施例的技术方案,通过待加密字符在待加密字符串中的下标可以确定待加密字符的待加密编码在各可存储区域中的区域组数和组内位置,以便根据二者确定出待加密编码的待存储位置。
考虑到本发明实施例可能涉及到的应用场景,待存储位置可以通过图元的形式进行呈现,图元中用于存储绘制于canvas画布上的图像中的像素点的像素信息,由于待加密字符串的长度直接影响到与其对应的待加密编码的长度,而待加密编码对应的已加密编码可以存储于图元中,因此canvas画布的尺寸可以根据待加密字符串的长度确定。在此基础上,上述数据加密方法还可以包括:将已加密编码存储在图元中。需要说明的是,该canvas是html5标签,其通过脚本在html5上绘制图像,该图元是用于存储数据的载体,dataURL的base64编码是以图元为载体进行生成。即canvas画布可以用于存储图像,该图像中各像素点的像素信息可以存储在图元中,每个像素点的像素信息可通过R、G、B和A四个通道来表示,各通道的具体数值可分别存储在一个图元中。换言之,每四个图元可以构成一组图元,每组图元中可用于存储一个像素信息。
为了更好地理解上述步骤的具体实现过程,下面结合具体示例对本实施例的数据加密方法进行示例性的说明。示例性的,以待加密字符串是“你好吗”为例,“你好吗”中的每个字符均是待加密字符,如图4a所示:
1)在[0,127]的范围内获取一个随机整数,并将其作为偏移码K(假设K=50)
2)获取待加密字符串“你好吗”的长度L(L=3)
3)在页面上生成canvas画布,该canvas画布的宽度W为L/1.5(向上取整)+1(W=3)且高度H为1,这样设置W的原因在于,在本示例中,每两个图元存储一个待加密编码,每组图元包括四个图元,每组图元中的最后一个图元(即,A通道)不能用于存储数据,其需要通过255进行占位,这意味着每组图元可以存储1.5个待加密字符对应的待加密编码,因此,这样设置出的canvas画布的尺寸刚好可以存储待加密字符串对应的待加密编码
4)在canvas画布上创建图像,该图像的宽度为W且高度为H
5)在图像的第0组图元的前3位(即下标为0、1、2的位置,该位置是整体中的位置)设置K,第4位(即下标为3的位置)设置为255
6)获取“你”的Unicode编码c(c=20320),c是待加密编码
7)c/255,获取c0和c1(c0=79,c1=175),c0是编码商,c1是编码余数,这里除以255的原因在于,每个图元中可存储数据的最大值是255,且Unicode编码的取值范围是0-65535(65535=255*255),除以255后的c0和c1刚好各占1个图元
8)获取c0的待存储位置p0和c1的待存储位置p1(p0=4,p1=5),具体计算过程:
a)获取待加密字符的下标i(“你”的下标为0,“好”下标为1)
b)获取区域组数g0和组内位置g1,其中,g0为i/3的商且和g1为i/3的余数,除以3的原因是每组图元中可以用于存储数据的可存储图元的数量是3个
c)若g1为0或1,则p0=(i+g0)*2+4;若g1为2,则p0=(i+g0)*2+5
d)若g1为0或2,则p1=p0+1;若g1为1,则p1=p0+2
9)分别获取p0/4和p1/4的位置商和位置余数(p0/4=1余0,p1/4=1余1),基于此对c0和c1进行加密(加密后c0=29且c1=225,中间加密编码),具体计算过程:
a)K为偶数:若p0的位置商和位置余数都为偶数或奇数,则c0幅值为c0+K,若c0>255,则c0再赋值为c0–255;c1同理。若p0的位置商和位置余数一个为偶数且一个为奇数,则c0赋值为c0–K,若c0<0,则c0再赋值为c0+255;c1同理
b)K为奇数:若p0的位置商和位置余数都为偶数或奇数,则c0赋值为c0–K,若c0<0,则c0再赋值为c0+255;c1同理。若p0的位置商和位置余数一个为偶数且一个为奇数,则c0赋值为c0+K,若c0>255,则c0再赋值为c0–255;c1同理
10)将加密后的c0放置到图元的p0位置,且将加密后的c1放置到图元的p1位置
11)若p0+1或p1+1的位置P为4的倍数–1时,则P设置为255
12)重复6-11步,对“好”和“吗”分别进行加密
13)设置图元最后一位为255,此时,设置完毕的图元信息如图5所示
14)将设置完毕的图元信息放置到canvas画布中,生成dataURL的base64编码
需要说明的是,首先,实际应用中,除如图5所示的将偏移码直接放置在图元中,还可以将偏移码直接混淆在base64编码中,即第0组图元直接存储待加密字符串对应的已加密编码,这意味着初始生成的base64编码未包含偏移码,后续可根据服务端和客户端的协商结果,将偏移码添加到base64编码的相应的两组图元的中间。其次,上述加密过程可以由客户端或是服务端来执行,在其由客户端执行时,客户端可将最终生成的base64编码(即,已加密编码)传输至服务端,而服务端可以将该base64编码转换成图像、或直接存储至云存储中。需要说明的是,Unicode编码的取值范围是0-65535,这说明至少三个图元方能存储一个Unicode编码,再加上一个255占位图元,即每组图元只能存储一个Unicode编码。相应的,上述示例中,每组图元可以存储一个半Unicode编码,这说明编码商和编码余数的处理方案可以将加密后的已加密编码有效压缩小至原有的待加密编码的2/3,由此提高了数据传输效率、且减少了服务端存储的空间成本。再次,上述加密过程有效利用了偏移码的随机性以及待存储位置的位置信息,对待加密编码进行加密,由此实现了高安全性的数据加密过程。
实施例四
图6是本发明实施例四中提供的一种数据解密方法的流程图。本实施例可适用于对基于随机生成的偏移码加密后的数据进行解密的情况。该方法可以由本发明实施例提供的数据解密装置来执行,该装置可以由软件和/或硬件的方式实现,该装置可以集成在电子设备上,该电子设备可以是用户终端或服务器上。
参见图6,本发明实施例的方法具体包括如下步骤:
S410、在监测到字符解密的解密触发事件时,获取与解密触发事件对应的待解密字符的待解密编码,并从待解密编码中得到偏移码。
其中,解密触发事件可以是由客户端或是服务端触发的用于对待解密字符对应的待解密编码进行解密的事件,根据该解密触发事件可以获取到与其对应的待解密字符的待解密编码,并从该待解密编码中得到偏移码,该偏移码是在加密过程中涉及到的用于对待加密字符进行加密的随机数,而该待解密编码是上文所述的已加密编码。需要说明的是,待解密字符可以是待解密的字符,其可以是某字符串中的存在解密需求的字符。待解密编码是该待解密字符的编码,该编码可以是base64编码等等。
S420、根据偏移码对待解密编码进行解密,获得已解密编码。
其中,根据偏移码对待解密编码进行解密的过程,与根据偏移码对待加密编码进行加密的过程正相反,在此不再赘述。需要说明的是,从待解密编码中获取到的偏移码正是数据加密过程中的偏移码,这使得基于该偏移码对待解密编码进行解密后获得的已解密编码与原有的待加密编码完全一致,后续根据该已解密编码还原出的待解密字符正是原有的待加密字符,由此实现了加密算法和解密算法间的可逆性。
S430、根据已解密编码,得到待解密字符。
需要说明的是,数据解密过程中涉及到的可选的技术方案与上述数据加密过程中所述的技术方案的实现过程正相反,在此不再赘述。另外,待解密编码所在的已存储位置无需计算,其与待解密编码可以一起获取得到。
本发明实施例的技术方案,通过从待解密字符的待解密编码中得到偏移码,根据该偏移码对待解密编码进行解密,获得已解密编码;进而,根据该已解密编码还原出该待解密字符。上述技术方案,通过从待解密编码中得到的偏移码对该待解密编码进行解密,由此实现了加密算法和解密算法间的可逆性。
为了更好地理解上述步骤的具体实现过程,下面结合上述示例中“你好吗”,对本实施例的数据解密方法进行示例性的说明。示例性的,以待解密字符串是“你好吗”为例,“你好吗”中的每个字符均是待解密字符,如图4b所示:
1)客户端从服务端获取加密后的base64编码
2)新建图像对象(即,Image对象),该Image对象的src属性为base64编码
3)获取该Image对象的宽度W和高度H
4)新建canvas画布,该canvas画布的宽度为W且高度为H
5)将Image对象绘制于canvas画布上
6)获取图元信息,0-2位为偏移码K,第4位开始为数据信息,图元组数是W
7)从第4位开始,每2位获取图元c0和c1,若遇到255占位图元,则向后取一位
8)对c0和c1进行解密,具体计算过程:
a)K为偶数:若c0所在的待存储位置的位置商和位置余数均为偶数或奇数,则c0赋值为c0–K,若c0<0,则c0再赋值为c0+255;c1同理。若c0所在的待存储位置的位置商和位置余数一个为偶数且一个为奇数,则c0赋值为c0+K,若c0>255,则c0再赋值为c0–255;c1同理
b)K为奇数:若c0所在的待存储位置的位置商和位置余数均为偶数或奇数,则c0赋值为c0+K,若c0>255,则c0再赋值为c0–255;c1同理。若c0所在的待存储位置的位置商和位置余数一个为偶数且一个为奇数,则c0赋值为c0-K,若c0<0,则c0再赋值为c0+255;c1同理(“你”还原出c0=79,c1=175)
9)基于c0*255+c1获取Unicode编码c,还原c所代表的待解密字符
10)重复7-9步,还原待解密字符串中的每个待解密字符,完成解密。
实施例五
图7为本发明实施例五提供的数据加密装置的结构框图,该装置用于执行上述任意实施例所提供的数据加密方法。该装置与上述各实施例的数据加密方法属于同一个发明构思,在数据加密装置的实施例中未详尽描述的细节内容,可以参考上述数据加密方法的实施例。参见图7,该装置具体可包括:数据获取模块510、数据加密模块520和数据生成模块530。
其中,数据获取模块510,用于在监测到字符加密的加密触发事件时,获取加密触发事件对应的待加密字符的待加密编码和偏移码,偏移码是随机数;数据加密模块520,用于根据偏移码对待加密编码进行加密,获得中间加密编码;数据生成模块530,用于根据中间加密编码和偏移码,生成已加密编码。
可选的,数据获取模块510,具体可以包括:数据获取子模块,用于获取与加密触发事件对应的待加密字符的待加密编码和待存储位置;
相应的,数据加密模块520,具体可以包括:数据加密子模块,用于根据偏移码和待存储位置对待加密编码进行加密,获得中间加密编码。
可选的,数据获取子模块,具体可以包括:待加密编码获取单元,用于获取与加密触发事件对应的待加密字符串中待加密字符的待加密编码;组内位置确定单元,用于根据待加密字符在待加密字符串中的下标,确定待加密编码在各可存储区域中的区域组数和组内位置,其中,可存储区域的数量包括至少两组,每组可存储区域中包括至少两个可存储位置;待存储位置确定单元,用于根据区域组数以及组内位置,确定待加密编码的待存储位置,其中,待存储位置是各可存储位置中的至少一个位置。
可选的,上述数据获取子模块,还可以包括:编码余数确定单元,用于获取第一预设数值,根据第一预设数值确定待加密编码的编码商和编码余数,其中,第一预设数值是可存储位置上可存储数据的最大值;
相应的,待存储位置确定单元,具体可以用于:根据下标、区域组数和组内位置,确定编码商的待存储位置,并根据组内位置和编码商的待存储位置,确定编码余数的待存储位置。
可选的,待存储位置包括图元,图元中用于存储绘制于canvas画布上的图像的像素点的像素信息,canvas画布的尺寸是根据待加密字符串的长度确定的,上述装置还可包括:存储模块,用于将已加密编码存储在图元中。
可选的,数据加密子模块,具体可以包括:奇偶性确定单元,用于确定偏移码的第一奇偶性和待存储位置的第二奇偶性;数据加密单元,用于根据第一奇偶性和第二奇偶性对待加密编码进行加密。
可选的,在此基础上,上述数据获取子模块,还可包括:编码商确定单元,用于获取第一预设数值,根据第一预设数值确定待加密编码的编码商,其中,第一预设数值是可存储位置上的可存储数据的最大值;
相应的,奇偶性确定单元,具体可包括:位置商奇偶性确定子单元,用于根据已获取的第二预设数值确定编码商的待存储位置的位置商和位置余数,并分别确定位置商的第二商奇偶性以及位置余数的第二余数奇偶性,其中,第二预设数值是每组可存储区域中各存储位置的总数量;
相应的,数据加密单元,具体可以用于:根据第一奇偶性、第二商奇偶性以及第二余数奇偶性,对编码商进行加密。
可选的,偏移码可以通过偏移码生成模块生成,该偏移码生成模块可通过下述方式中的任一方式生成偏移码:
从预设整数范围内随机设置偏移码;
根据服务端下发的随机数确定偏移码;
根据服务端下发的公钥和客户端生成的私钥确定偏移码;以及,
根据小写字母和大写字母中任一字母对应的ASCII码确定偏移码。
本发明实施例五提供的数据加密装置,通过数据获取模块和数据加密模块相互配合,在获取到待加密字符的待加密编码、以及随机生成的偏移码之后,根据该偏移码对待加密编码进行加密,获得中间加密编码;数据生成模块根据中间加密编码和偏移码,生成与该待加密字符相应的已加密编码。上述装置,通过利用偏移码的随机特性对待加密编码进行加密,以使同一待加密编码在不同时刻的加密结果存在差异性,解决了加密算法因具有固定性而易被反向破解的问题,达到了安全性较高的数据加密的效果。
本发明实施例所提供的数据加密装置可执行本发明任意实施例所提供的数据加密方法,具备执行方法相应的功能模块和有益效果。
值得注意的是,上述数据加密装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
实施例六
图8为本发明实施例六提供的数据解密装置的结构框图,该装置用于执行上述任意实施例所提供的数据解密方法。该装置与上述各实施例的数据解密方法属于同一个发明构思,在数据解密装置的实施例中未详尽描述的细节内容,可以参考上述数据解密方法的实施例。参见图8,该装置具体可包括:数据得到模块610、数据解密模块620和数据还原模块630。
其中,数据得到模块610,用于在监测到字符解密的解密触发事件时,获取解密触发事件对应的待解密字符的待解密编码,从待解密编码中得到偏移码;数据解密模块620,用于根据偏移码对待解密编码进行解密,获得已解密编码;数据还原模块630,用于根据已解密编码,得到待解密字符。
本发明实施例六提供的数据解密装置,通过数据得到模块和数据解密模块相互配合,从待解密字符的待解密编码中得到偏移码,根据该偏移码对待解密编码进行解密,获得已解密编码;进而,数据还原模块根据该已解密编码还原出该待解密字符。上述装置,通过从待解密编码中得到的偏移码对该待解密编码进行解密,由此实现了加密算法和解密算法间的可逆性。
本发明实施例所提供的数据解密装置可执行本发明任意实施例所提供的数据解密方法,具备执行方法相应的功能模块和有益效果。
值得注意的是,上述数据解密装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
实施例七
图9为本发明实施例七提供的一种电子设备的结构示意图,如图9所示,该电子设备包括存储器710、处理器720、输入装置730和输出装置740。电子设备中的处理器720的数量可以是一个或多个,图9中以一个处理器720为例;电子设备中的存储器710、处理器720、输入装置730和输出装置740可以通过总线或其它方式连接,图9中以通过总线750连接为例。
存储器710作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的数据加密方法对应的程序指令/模块(例如,数据加密装置中的数据获取模块510、数据加密模块520和数据生成模块530),或是,如本发明实施例中的数据解密方法对应的程序指令/模块(例如,数据解密装置中的数据得到模块610、数据解密模块620和数据还原模块630)。处理器720通过运行存储在存储器710中的软件程序、指令以及模块,从而执行电子设备的各种功能应用以及数据处理,即实现上述的数据加密方法或是数据解密方法。
存储器710可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据电子设备的使用所创建的数据等。此外,存储器710可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器710可进一步包括相对于处理器720远程设置的存储器,这些远程存储器可以通过网络连接至设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置730可用于接收输入的数字或字符信息,以及产生与装置的用户设置以及功能控制有关的键信号输入。输出装置740可包括显示屏等显示设备。
实施例八
本发明实施例八提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种数据加密方法,该方法包括:
在监测到字符加密的加密触发事件时,获取与加密触发事件对应的待加密字符的待加密编码和偏移码,其中,偏移码是随机数;
根据偏移码对待加密编码进行加密,获得中间加密编码;
根据中间加密编码和偏移码,生成已加密编码。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的数据加密方法中的相关操作。
实施例九
本发明实施例九提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种数据解密方法,该方法包括:
在监测到字符解密的解密触发事件时,获取与解密触发事件对应的待解密字符的待解密编码,并从待解密编码中得到偏移码;
根据偏移码对待解密编码进行解密,获得已解密编码;
根据已解密编码,得到待解密字符。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。依据这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (13)
1.一种数据加密方法,其特征在于,包括:
在监测到字符加密的加密触发事件时,获取与所述加密触发事件对应的待加密字符的待加密编码和偏移码,其中,所述偏移码是随机数;
根据所述偏移码对所述待加密编码进行加密,获得中间加密编码;
根据所述中间加密编码和所述偏移码,生成已加密编码。
2.根据权利要求1所述的方法,其特征在于,所述获取与所述加密触发事件对应的待加密字符的待加密编码,包括:获取与所述加密触发事件对应的待加密字符的待加密编码和待存储位置;
相应的,所述根据所述偏移码对所述待加密编码进行加密,获得中间加密编码,包括:根据所述偏移码和所述待存储位置对所述待加密编码进行加密,获得中间加密编码。
3.根据权利要求2所述的方法,其特征在于,所述获取与所述加密触发事件对应的待加密字符的待加密编码和待存储位置,包括:
获取与所述加密触发事件对应的待加密字符串中待加密字符的待加密编码;
根据所述待加密字符在所述待加密字符串中的下标,确定所述待加密编码在各可存储区域中的区域组数和组内位置,其中,所述可存储区域的数量包括至少两组,每组所述可存储区域中包括至少两个可存储位置;
根据所述区域组数以及所述组内位置,确定所述待加密编码的待存储位置,其中,所述待存储位置是各所述可存储位置中的至少一个位置。
4.根据权利要求3所述的方法,其特征在于,在所述获取与所述加密触发事件对应的待加密字符串中待加密字符的待加密编码之后,还包括:
获取第一预设数值,根据所述第一预设数值确定所述待加密编码的编码商和编码余数,所述第一预设数值是所述可存储位置上可存储数据的最大值;
相应的,所述根据所述区域组数以及所述组内位置,确定所述待加密编码的待存储位置,包括:
根据所述下标、所述区域组数和所述组内位置,确定所述编码商的待存储位置,并根据所述组内位置和所述编码商的待存储位置,确定所述编码余数的待存储位置。
5.根据权利要求3所述的方法,其特征在于,所述待存储位置包括图元,所述图元中用于存储绘制于canvas画布上的图像的像素点的像素信息,所述canvas画布的尺寸是根据所述待加密字符串的长度确定的,所述方法还包括:
将所述已加密编码存储在所述图元中。
6.根据权利要求2所述的方法,其特征在于,所述根据所述偏移码和所述待存储位置对所述待加密编码进行加密,包括:
确定所述偏移码的第一奇偶性和所述待存储位置的第二奇偶性;
根据所述第一奇偶性和所述第二奇偶性,对所述待加密编码进行加密。
7.根据权利要求6所述的方法,其特征在于,在所述获取与所述加密触发事件对应的待加密字符的待加密编码之后,还包括:
获取第一预设数值,根据所述第一预设数值确定所述待加密编码的编码商,其中,所述第一预设数值是可存储位置上的可存储数据的最大值;
相应的,所述待存储位置包括所述编码商的待存储位置,所述确定所述待存储位置的第二奇偶性,包括:根据已获取的第二预设数值确定所述编码商的待存储位置的位置商和位置余数,并分别确定所述位置商的第二商奇偶性以及所述位置余数的第二余数奇偶性,其中,所述第二预设数值是每组可存储区域中各存储位置的总数量;
相应的,所述根据所述第一奇偶性和所述第二奇偶性,对所述待加密编码进行加密,包括:根据所述第一奇偶性、所述第二商奇偶性以及所述第二余数奇偶性,对所述编码商进行加密。
8.根据权利要求1所述的方法,其特征在于,所述偏移码通过下述方式中的任一方式生成:
从预设整数范围内随机设置所述偏移码;
根据服务端下发的随机数确定所述偏移码;
根据所述服务端下发的公钥和客户端生成的私钥确定所述偏移码;以及,
根据小写字母和大写字母中任一字母对应的ASCII码确定所述偏移码。
9.一种数据解密方法,其特征在于,包括:
在监测到字符解密的解密触发事件时,获取与所述解密触发事件对应的待解密字符的待解密编码,并从所述待解密编码中得到偏移码;
根据所述偏移码对所述待解密编码进行解密,获得已解密编码;
根据所述已解密编码,得到所述待解密字符。
10.一种数据加密装置,其特征在于,包括:
数据获取模块,用于在监测到字符加密的加密触发事件时,获取所述加密触发事件对应的待加密字符的待加密编码和偏移码,所述偏移码是随机数;
数据加密模块,用于根据所述偏移码对所述待加密编码进行加密,获得中间加密编码;
数据生成模块,用于根据所述中间加密编码和所述偏移码生成已加密编码。
11.一种数据解密装置,其特征在于,包括:
数据得到模块,用于在监测到字符解密的解密触发事件时,获取与所述解密触发事件对应的待解密字符的待解密编码,从所述待解密编码中得到偏移码;
数据解密模块,用于根据所述偏移码对所述待解密编码进行解密,获得已解密编码;
数据还原模块,用于根据所述已解密编码,得到所述待解密字符。
12.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-8中任一所述的数据加密方法、或如权利要求9中所述的数据解密方法。
13.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-8中任一所述的数据加密方法、或如权利要求9中所述的数据解密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011103678.4A CN113765650A (zh) | 2020-10-15 | 2020-10-15 | 数据加密、解密方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011103678.4A CN113765650A (zh) | 2020-10-15 | 2020-10-15 | 数据加密、解密方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113765650A true CN113765650A (zh) | 2021-12-07 |
Family
ID=78785965
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011103678.4A Pending CN113765650A (zh) | 2020-10-15 | 2020-10-15 | 数据加密、解密方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113765650A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114297695A (zh) * | 2021-12-30 | 2022-04-08 | 北京奇艺世纪科技有限公司 | 文本加密方法、文本解密方法及装置 |
CN114397663A (zh) * | 2022-01-21 | 2022-04-26 | 上海灵昉科技有限公司 | 一种dtof的统计直方图实现装置及激光雷达测距系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1641717A (zh) * | 2004-01-09 | 2005-07-20 | 三星电子株式会社 | 固件加密和解密方法以及使用该方法的装置 |
CN101283349A (zh) * | 2005-06-23 | 2008-10-08 | 微软公司 | 用Golomb码压缩语言模型 |
CN101742200A (zh) * | 2008-11-17 | 2010-06-16 | 恩益禧电子股份有限公司 | 输入/输出接口、存储器控制器、机顶盒及加解密方法 |
US20130275839A1 (en) * | 2008-08-13 | 2013-10-17 | Infineon Technologies Ag | Programmable Error Correction Capability for BCH Codes |
CN103700120A (zh) * | 2013-09-19 | 2014-04-02 | 廖瑰丽 | 一种基于rgb彩色编码的数据存储方法 |
CN109787764A (zh) * | 2019-03-25 | 2019-05-21 | 四川九洲空管科技有限责任公司 | 一种基于密钥传输设备的加密方法 |
-
2020
- 2020-10-15 CN CN202011103678.4A patent/CN113765650A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1641717A (zh) * | 2004-01-09 | 2005-07-20 | 三星电子株式会社 | 固件加密和解密方法以及使用该方法的装置 |
CN101283349A (zh) * | 2005-06-23 | 2008-10-08 | 微软公司 | 用Golomb码压缩语言模型 |
US20130275839A1 (en) * | 2008-08-13 | 2013-10-17 | Infineon Technologies Ag | Programmable Error Correction Capability for BCH Codes |
CN101742200A (zh) * | 2008-11-17 | 2010-06-16 | 恩益禧电子股份有限公司 | 输入/输出接口、存储器控制器、机顶盒及加解密方法 |
CN103700120A (zh) * | 2013-09-19 | 2014-04-02 | 廖瑰丽 | 一种基于rgb彩色编码的数据存储方法 |
CN109787764A (zh) * | 2019-03-25 | 2019-05-21 | 四川九洲空管科技有限责任公司 | 一种基于密钥传输设备的加密方法 |
Non-Patent Citations (1)
Title |
---|
王德明;骆开庆;: "大整数除法器硬件电路研究与实现", 华南师范大学学报(自然科学版), no. 04, 11 August 2020 (2020-08-11) * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114297695A (zh) * | 2021-12-30 | 2022-04-08 | 北京奇艺世纪科技有限公司 | 文本加密方法、文本解密方法及装置 |
CN114297695B (zh) * | 2021-12-30 | 2024-05-31 | 北京奇艺世纪科技有限公司 | 文本加密方法、文本解密方法及装置 |
CN114397663A (zh) * | 2022-01-21 | 2022-04-26 | 上海灵昉科技有限公司 | 一种dtof的统计直方图实现装置及激光雷达测距系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8345861B2 (en) | Sharing a secret using polynomial division over GF(Q) | |
CN107276744B (zh) | 一种文件存储加密方法及系统 | |
CN113343305A (zh) | 隐私数据的交集计算方法、装置、设备及存储介质 | |
CN110933063B (zh) | 数据加密方法、数据解密方法及设备 | |
CN105100085B (zh) | 一种对信息进行加密和解密的方法和装置 | |
CN113765650A (zh) | 数据加密、解密方法、装置、电子设备及存储介质 | |
CN112054896B (zh) | 白盒加密方法、装置、终端及存储介质 | |
CN112235104B (zh) | 一种数据加密传输方法、系统、终端及存储介质 | |
Maleki et al. | An image encryption system by cellular automata with memory | |
CN113347211A (zh) | 身份分层加密方法、装置、系统、计算机设备及存储介质 | |
CN116488919A (zh) | 一种数据处理方法、通信节点及存储介质 | |
CN115603907A (zh) | 加密存储数据的方法、装置、设备和存储介质 | |
CN116455572B (zh) | 数据加密方法、装置及设备 | |
CN117714613A (zh) | 一种图像加密方法、装置、电子设备和存储介质 | |
CN112039876A (zh) | 一种数据的摆渡方法、装置、设备和介质 | |
CN112199730A (zh) | 一种终端上应用数据的处理方法、装置及电子设备 | |
CN115001690A (zh) | 基于魔方的加密方法、装置、设备及存储介质 | |
CN113343269B (zh) | 一种加密方法及装置 | |
CN112119608A (zh) | 用于可验证秘密共享的系统和异步协议 | |
CN112637442B (zh) | 云服务器和本地端进行循环图像加密的方法及装置 | |
CN115834113A (zh) | Ot通信方法、装置、电子设备和存储介质 | |
CN114282922A (zh) | 一种基于冷钱包的区块链交易处理方法及装置 | |
CN114500006A (zh) | 查询请求的处理方法及装置 | |
CN113612799A (zh) | 一种基于sm2算法的区块链哈希加密方法及装置 | |
US8437472B2 (en) | Strengthened key schedule for arcfour |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |