CN113821805B - 一种数据加密方法及装置 - Google Patents

一种数据加密方法及装置 Download PDF

Info

Publication number
CN113821805B
CN113821805B CN202010567770.XA CN202010567770A CN113821805B CN 113821805 B CN113821805 B CN 113821805B CN 202010567770 A CN202010567770 A CN 202010567770A CN 113821805 B CN113821805 B CN 113821805B
Authority
CN
China
Prior art keywords
attribute
data
encrypted
encryption
attribute value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010567770.XA
Other languages
English (en)
Other versions
CN113821805A (zh
Inventor
王军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Dajia Internet Information Technology Co Ltd
Original Assignee
Beijing Dajia Internet Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Dajia Internet Information Technology Co Ltd filed Critical Beijing Dajia Internet Information Technology Co Ltd
Priority to CN202010567770.XA priority Critical patent/CN113821805B/zh
Publication of CN113821805A publication Critical patent/CN113821805A/zh
Application granted granted Critical
Publication of CN113821805B publication Critical patent/CN113821805B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

本公开关于一种数据加密方法及装置,涉及信息安全领域,能够使任意两个相同的明文数据加密后的密文数据不同,从而提高密文数据的安全性。具体方案包括:服务器响应于加密指令,获取待加密的明文数据对应的干扰因子数据,其中,同样的明文数据对应不同的干扰因子数据;基于明文数据和干扰因子数据生成待加密对象;对待加密对象进行加密,得到密文数据。

Description

一种数据加密方法及装置
技术领域
本公开涉及信息安全领域,尤其涉及一种数据加密方法及装置。
背景技术
在互联网信息安全领域,数据加密技术是保证数据安全的一种有效手段。相关技术中,当需要加密时,服务器可以调用密钥管理平台的加密接口,对明文数据进行加密,从而得到加密接口返回的密文数据。
但是,由于任意两个相同的明文数据,加密后得到的两个密文数据也是相同的,因此在对较少数量的明文数据进行加密的情况下,容易根据密文数据推测出明文数据,导致密文数据的安全性较低。
发明内容
本公开提供一种数据加密方法及装置,能够使任意两个相同的明文数据加密后的密文数据不同,从而提高密文数据的安全性。本公开的技术方案如下:
根据本公开的第一方面,提供一种数据加密方法,应用于服务器,该方法包括:
响应于加密指令,获取待加密的明文数据对应的干扰因子数据,其中,同样的明文数据对应不同的干扰因子数据;
基于所述明文数据和所述干扰因子数据生成待加密对象;
对所述待加密对象进行加密,得到密文数据。
可选的,在所述获取待加密的明文数据对应的干扰因子数据之前,所述方法还包括:生成所述明文数据对应的初始加密对象;
所述获取待加密的明文数据对应的干扰因子数据,包括:
至少基于所述初始加密对象的存储地址生成所述干扰因子数据。
可选的,所述至少基于所述初始加密对象的存储地址生成所述干扰因子数据,包括:
采用随机数生成算法对当前时间进行计算得到加密随机数;
生成包含有所述初始加密对象的内存地址、以及所述加密随机数和当前服务器互联网协议(Internet Protocol,IP)地址中至少之一的所述干扰因子数据;
其中,所述内存地址为所述当前服务器为所述初始加密对象分配的存储地址。
可选的,所述基于所述明文数据和所述干扰因子数据生成待加密对象,包括:
将所述明文数据作为明文属性的属性值,将所述加密随机数作为随机数属性的属性值,将所述内存地址作为内存地址属性的属性值,并将所述当前服务器IP地址作为IP地址属性的属性值;
获取包括有所述明文属性的属性值、所述随机数属性的属性值、所述内存地址属性的属性值和所述IP地址属性的属性值的所述待加密对象。
可选的,所述对所述待加密对象进行加密,得到密文数据,包括:
将所述待加密对象进行序列化,得到加密内容;
调用加密工具的加密接口,将所述加密内容传输至所述加密工具,其中,所述加密工具用于对所述加密内容进行加密得到所述密文数据。
根据本公开的第二方面,提供一种数据加密装置,应用于服务器,包括:
获取模块,被配置为执行响应于加密指令,获取待加密的明文数据对应的干扰因子数据,其中,同样的明文数据对应不同的干扰因子数据;
生成模块,被配置为执行基于所述明文数据和所述干扰因子数据生成待加密对象;
加密模块,被配置为执行对所述待加密对象进行加密,得到密文数据。
可选的,所述生成模块,还被配置为执行生成所述明文数据对应的初始加密对象;
所述获取模块,具体被配置为执行至少基于所述初始加密对象的存储地址生成所述干扰因子数据。
可选的,所述获取模块,具体被配置为执行:
采用随机数生成算法对当前时间进行计算得到加密随机数;
生成包含有所述初始加密对象的内存地址、以及所述加密随机数和当前服务器互联网协议IP地址中至少之一的所述干扰因子数据;
其中,所述内存地址为所述当前服务器为所述初始加密对象分配的存储地址。
可选的,所述生成模块,具体被配置为执行:
将所述明文数据作为明文属性的属性值,将所述加密随机数作为随机数属性的属性值,将所述内存地址作为内存地址属性的属性值,并将所述当前服务器IP地址作为IP地址属性的属性值;
获取包括有所述明文属性的属性值、所述随机数属性的属性值、所述内存地址属性的属性值和所述IP地址属性的属性值的所述待加密对象。
可选的,所述加密模块,具体被配置为执行:
将所述待加密对象进行序列化,得到加密内容;
调用加密工具的加密接口,将所述加密内容传输至所述加密工具,其中,所述加密工具用于对所述加密内容进行加密得到所述密文数据。
根据本公开的第三方面,提供一种服务器,该服务器包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现上述第一方面中任一种可选地数据加密方法。
根据本公开的第四方面,提供一种计算机可读存储介质,所述计算机可读存储介质上存储有指令,当所述计算机可读存储介质中的指令由服务器的处理器执行时,使得所述服务器能够执行上述第一方面中任一种可选地数据加密方法。
根据本公开的第五方面,提供一种计算机程序产品,包含指令,当其在计算机上运行时,使得计算机执行如第一方面中任一种可选地数据加密方法。
本公开提供的技术方案至少带来以下有益效果:服务器响应于加密指令,获取待加密的明文数据对应的干扰因子数据,其中,同样的明文数据对应不同的干扰因子数据,并基于明文数据和干扰因子数据生成待加密对象,且对待加密对象进行加密,得到密文数据。这样,由于本公开是对待加密对象,即明文数据和干扰因子数据进行加密的,如果两个待加密对象包括的明文数据相同,则由于同样的明文数据对应的干扰因子数据不同,使得这两个待加密对象加密后的密文数据不同,与相关技术中相同的明文数据加密后的密文数据相同相比,大大提高了密文数据的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理,并不构成对本公开的不当限定。
图1是根据一示例性实施例示出的一种数据加密系统的示意图。
图2是根据一示例性实施例示出的一种数据加密方法的流程图。
图3是根据一示例性实施例示出的另一种数据加密方法的流程图。
图4是根据一示例性实施例示出的另一种数据加密方法的流程图。
图5是根据一示例性实施例示出的一种数据加密装置的逻辑结构框图。
图6是根据一示例性实施例示出的一种服务器的结构框图。
具体实施方式
为了使本领域普通人员更好地理解本公开的技术方案,下面将结合附图,对本公开实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
下面先对本公开实施例中涉及到的术语/名词进行解释说明。
1、数据加密技术
数据加密技术是指利用一些软件程序完成数据加密的技术,其具有隐蔽性和安全性的特点。目前,应用较广的数据加密技术主要有保密通信、防复制技术、计算机密钥等。在计算机网络数据库的日常安全管理中,采用科学先进的数据加密技术是必要的,不仅能够降低病毒等程序入侵用户的数据信息的可能性,还能够在用户的数据信息被入侵后,保护数据信息不出现泄露问题。
在实际应用中,计算机系统存储有庞大的数据信息,无法对每项数据信息进行加密保护。需要利用层次划分法,依据不同数据信息的重要程度合理进行加密处理,以确保重要的数据信息不会被破坏和窃取。
2、明文和密文
明文是指没有加密的文字或字符串。密文是指对明文加密后得到的文字或字符串。也就是说,明文是加密之前的数据,密文是加密之后的数据。
3、序列化和反序列化
序列化是把对象转换为字节序列的过程,以在传递和保存对象时,保证对象的完整性和可传递性。
反序列化是把字节序列恢复为对象的过程,以根据字节流中保存的对象状态及描述信息,通过反序列化重新创建对象。
4、密钥管理服务
密钥管理服务(如KeyCenter)可以为一个企业级的服务,主要提供密钥存储的加解密服务、基于密钥对的加解密服务、签名验签服务等。
本公开实施例中,密钥管理服务可以提供加密接口,用于对明文数据和干扰因子数据进行加密,得到密文数据。密钥管理服务还可以提供解密接口,用于对密文数据进行解密,得到目标对象。
本公开实施例提供的数据加密方法应用于服务器对数据进行加密的场景中。例如,假设服务器为某应用的服务器,该服务器能够对注册该应用的用户的密码进行加密。再例如,假设服务器为某企业的服务器,该服务器能对该企业每个员工的信息,如绩效等级等进行加密。在相关技术中,当需要加密时,服务器可以调用密钥管理服务提供的加密接口,对明文数据进行加密,以获得加密接口返回的密文数据。相同的明文数据加密后得到的密文数据也是相同的,这样在对较少数据的明文数据进行加密的场景下,容易根据密文数据推测出明文数据。例如,假设服务器对某企业的40个人的绩效等级进行加密后,得到40个密文数据,且假设绩效等级包括A、B、C三个等级,那么如果得到三个绩效等级的比例分布,则通过分析40个密文数据的比例分布,容易反推出哪个密文数据对应哪个绩效等级,这样使得密文数据的安全性较低。
为了提高密文数据的安全性,本公开实施例提供一种数据加密方法,能够对明文数据和对应的干扰因子数据进行加密,通过使相同的明文数据对应的干扰因子数据不同,来使相同的明文数据加密后的密文数据不同,从而提高密文数据的安全性。
图1是根据一示例性实施例示出的一种数据加密系统的示意图,本公开实施例提供的数据加密方法可以应用于该数据加密系统中。如图1所示,该数据加密系统可以包括:服务器11和密钥管理平台12。其中,服务器11通过有线通讯方式或无线通讯方式与密钥管理平台12通信。
其中,服务器11,用于响应于加密指令,获取待加密的明文数据对应的干扰因子数据,同样的明文数据对应不同的干扰因子数据,并基于明文数据和干扰因子数据生成待加密对象,对该待加密对象进行加密得到密文数据。
在一些实施例中,服务器11可以是一台服务器,也可以是由多台服务器组成的服务器集群,本公开对此不做限定。
密钥管理平台12,提供密钥管理服务。具体的,密钥管理平台12可以提供加密接口,用于对待加密对象进行加密后,得到相应的密文数据。
可以理解,本公开实施例中,可以将密钥管理平台12提供的服务封装为功能模块,部署在服务器11上。当服务器11为一台服务器时,该功能模块可以部署在服务器11上。当服务器11为服务器集群时,该功能模块可以部署在服务器集群中的任意一台服务器上,也可以在服务器集群的每台服务器上均部署该功能模块。
进一步的,上述数据加解密系统还可以包括:数据库服务器。该数据库服务器,用于存储每台服务器11的密文数据,以便对所有密文数据进行存储、查询、管理等。
下面结合各个附图,对本公开实施例提供的数据加密方法进行示例性说明。
图2是根据一示例性实施例示出的一种数据加密方法的流程图,当该方法应用于服务器时,如图2所示,该方法可以包括步骤201-步骤203。
201、响应于加密指令,获取待加密的明文数据对应的干扰因子数据,其中,同样的明文数据对应不同的干扰因子数据。
可选的,本公开实施例中,在一种场景中,服务器在接收到终端发送的用户注册应用的登录密码时,可以将该登录密码作为明文数据生成一加密指令,并响应于该加密指令,获取明文数据对应的干扰因子数据。
202、基于明文数据和干扰因子数据生成待加密对象。
203、对待加密对象进行加密,得到密文数据。
可选的,本公开实施例中,服务器对待加密对象进行加密,得到密文数据的具体过程为:服务器先将待加密对象进行序列化,得到加密内容,然后再调用加密工具的加密接口,将加密内容传输至加密工具,以便加密工具对加密内容进行加密得到密文数据。
上述实施例提供的技术方案至少带来以下有益效果:本公开提供的技术方案至少带来以下有益效果:服务器响应于加密指令,获取待加密的明文数据对应的干扰因子数据,其中,同样的明文数据对应不同的干扰因子数据,并基于明文数据和干扰因子数据生成待加密对象,且对待加密对象进行加密,得到密文数据。这样,由于本公开是对待加密对象,即明文数据和干扰因子数据进行加密的,如果两个待加密对象包括的明文数据相同,则由于同样的明文数据对应的干扰因子数据不同,使得这两个待加密对象加密后的密文数据不同,与相关技术中相同的明文数据加密后的密文数据相同相比,大大提高了密文数据的安全性。
可选的,本公开实施例中,结合图2,如图3所示,在执行上述步骤201的获取待加密的明文数据对应的干扰因子数据之前,本公开实施例提供的数据加密方法还可以包括步骤204。
204、响应于加密指令,生成明文数据对应的初始加密对象。
在该场景下,上述步骤201的获取待加密的明文数据对应的干扰因子数据具体可以包括以下步骤201a。
201a、至少基于初始加密对象的存储地址生成干扰因子数据。
上述实施例提供的技术方案至少带来以下有益效果:服务器在对同样的明文数据加密时,由于同样的明文数据对应的初始加密对象的存储地址不同,即同样的明文数据对应的干扰因子数据不同,因此对包含有同样的明文数据的待加密对象加密后得到的密文数据不同。
可选的,本公开实施例中,结合图3,如图4所示,上述步骤201a具体可以包括以下步骤201b-201c。
201b、采用随机数生成算法对当前时间进行计算得到加密随机数。
201c、生成包含有初始加密对象的内存地址、以及加密随机数和当前服务器IP地址中至少之一的干扰因子数据。
其中,内存地址为当前服务器为初始加密对象分配的存储地址。
需要说明的是,本公开实施例中,加密随机数的类型可以为整型(int)、单精度浮点数(float)、双精度浮点数(double)。
上述实施例提供的技术方案至少带来以下有益效果:通过将加密随机数与加密的时间戳联系,服务器在对同样的明文数据加密时,由于加密的时间不同,根据不同的加密的时间得到的加密随机数不同,即同样的明文数据对应的干扰因子数据不同,因此对包含有同样的明文数据的待加密对象加密后得到的密文数据不同。且,不同的服务器对同样的明文数据加密时,由于不同的服务器的IP地址不同,即同样的明文数据对应的干扰因子数据不同,因此对包含有同样的明文数据的待加密对象加密后得到的密文数据不同。
可选的,本公开实施例中,上述步骤202的基于明文数据和干扰因子数据生成待加密对象具体可以包括:服务器先将明文数据作为明文属性的属性值,将加密随机数作为随机数属性的属性值,将内存地址作为内存地址属性的属性值,并将当前服务器IP地址作为IP地址属性的属性值,且获取包括有明文属性的属性值、随机数属性的属性值、内存地址属性的属性值和IP地址属性的属性值的待加密对象。
可以理解,本公开实施例中,可以预先在服务器中定义动态加密类。
示例性的,假设动态加密类的定义如下:
public class DynamicContent{
private String ip;
private String content;
private String memoryAddress;
private String randomKey;
}
其中,DynamicContent表示动态加密类,ip表示IP地址属性,content表示明文属性,memoryAddress表示内存地址属性,randomKey表示随机数属性。
可选的,本公开实施例中,服务器可以实现数据加密功能。相应的,服务器也可以实现数据解密功能。具体的,服务器可以响应于解密指令,对密文数据进行解密,得到解密内容,并对解密内容进行反序列化得到解密对象。然后,服务器可以根据该解密对象的明文属性的属性值,得到明文数据。
图5是根据一示例性实施例示出的一种数据加密装置的逻辑结构框图。如图5所示,该数据加密装置应用于服务器,该数据加密装置包括:获取模块31、生成模块32和加密模块33。
获取模块31,被配置为执行响应于加密指令,获取待加密的明文数据对应的干扰因子数据,其中,同样的明文数据对应不同的干扰因子数据;
生成模块32,被配置为执行基于所述明文数据和所述干扰因子数据生成待加密对象;
加密模块33,被配置为执行对所述待加密对象进行加密,得到密文数据。
可选的,所述生成模块32,还被配置为执行生成所述明文数据对应的初始加密对象;
所述获取模块31,具体被配置为执行至少基于所述初始加密对象的存储地址生成所述干扰因子数据。
可选的,所述获取模块31,具体被配置为执行:
采用随机数生成算法对当前时间进行计算得到加密随机数;
生成包含有所述初始加密对象的内存地址、以及所述加密随机数和当前服务器互联网协议IP地址中至少之一的所述干扰因子数据;
其中,所述内存地址为所述当前服务器为所述初始加密对象分配的存储地址。
可选的,所述生成模块32,具体被配置为执行:
将所述明文数据作为明文属性的属性值,将所述加密随机数作为随机数属性的属性值,将所述内存地址作为内存地址属性的属性值,并将所述当前服务器IP地址作为IP地址属性的属性值;
获取包括有所述明文属性的属性值、所述随机数属性的属性值、所述内存地址属性的属性值和所述IP地址属性的属性值的所述待加密对象。
可选的,所述加密模块33,具体被配置为执行:
将所述待加密对象进行序列化,得到加密内容;
调用加密工具的加密接口,将所述加密内容传输至所述加密工具,其中,所述加密工具用于对所述加密内容进行加密得到所述密文数据。
图6是根据一示例性实施例示出的一种服务器的结构框图,该服务器可以是数据加密装置。该服务器可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器41和一个或一个以上的存储器42。其中,存储器42中存储有至少一条指令,至少一条指令由处理器41加载并执行以实现上述各个方法实施例提供的数据加密方法。当然,该服务器还可以具有有线或无线网络接口、键盘以及输入输出接口等部件,以便进行输入输出,该服务器还可以包括其他用于实现设备功能的部件,在此不做赘述。
本公开还提供了一种包括指令的计算机可读存储介质,所述计算机可读存储介质上存储有指令,当所述计算机可读存储介质中的指令由计算机设备的处理器执行时,使得计算机能够执行上述所示实施例提供的数据加密方法。例如,计算机可读存储介质可以为包括指令的存储器42,上述指令可由服务器的处理器41执行以完成上述方法。可选地,计算机可读存储介质可以是非临时性计算机可读存储介质,例如,所述非临时性计算机可读存储介质可以是ROM、RAM、CD-ROM、磁带、软盘和光数据存储设备等。
本公开还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机设备执行上述所示实施例提供的数据加密方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (8)

1.一种数据加密方法,应用于服务器,其特征在于,所述方法包括:
响应于加密指令,生成待加密的明文数据对应的初始加密对象;
采用随机数生成算法对当前时间进行计算得到加密随机数;
获取所述待加密的明文数据对应的干扰因子数据,所述干扰因子数据包含所述初始加密对象的存储地址、所述加密随机数和当前服务器互联网协议IP地址,所述内存地址为所述当前服务器为所述初始加密对象分配的存储地址,其中,同样的明文数据对应不同的干扰因子数据;
基于所述明文数据和所述干扰因子数据生成待加密对象;所述待加密对象包括明文属性的属性值、随机数属性的属性值、内存地址属性的属性值和IP地址属性的属性值;所述明文属性的属性值为所述明文数据,所述随机数属性的属性值为所述加密随机数,所述内存地址属性的属性值为所述初始加密对象的内存地址,所述IP地址属性的属性值为所述当前服务器互联网协议IP地址;
对所述待加密对象进行加密,得到密文数据。
2.根据权利要求1所述的数据加密方法,其特征在于,所述基于所述明文数据和所述干扰因子数据生成待加密对象,包括:
将所述明文数据作为明文属性的属性值,将所述加密随机数作为随机数属性的属性值,将所述内存地址作为内存地址属性的属性值,并将所述当前服务器IP地址作为IP地址属性的属性值;
获取包括有所述明文属性的属性值、所述随机数属性的属性值、所述内存地址属性的属性值和所述IP地址属性的属性值的所述待加密对象。
3.根据权利要求1所述的数据加密方法,其特征在于,所述对所述待加密对象进行加密,得到密文数据,包括:
将所述待加密对象进行序列化,得到加密内容;
调用加密工具的加密接口,将所述加密内容传输至所述加密工具,其中,所述加密工具用于对所述加密内容进行加密得到所述密文数据。
4.一种数据加密装置,应用于服务器,其特征在于,包括:
生成模块,被配置为响应于加密指令,执行生成待加密的明文数据对应的初始加密对象;
获取模块,被配置为采用随机数生成算法对当前时间进行计算得到加密随机数;
所述获取模块,还被配置为执行获取待加密的明文数据对应的干扰因子数据,所述干扰因子数据包含所述初始加密对象的存储地址、所述加密随机数和当前服务器互联网协议IP地址,所述内存地址为所述当前服务器为所述初始加密对象分配的存储地址,其中,同样的明文数据对应不同的干扰因子数据;
所述生成模块,还被配置为执行基于所述明文数据和所述干扰因子数据生成待加密对象;所述待加密对象包括明文属性的属性值、随机数属性的属性值、内存地址属性的属性值和IP地址属性的属性值;所述明文属性的属性值为所述明文数据,所述随机数属性的属性值为所述加密随机数,所述内存地址属性的属性值为所述初始加密对象的内存地址,所述IP地址属性的属性值为所述当前服务器互联网协议IP地址;
加密模块,被配置为执行对所述待加密对象进行加密,得到密文数据。
5.根据权利要求4所述的数据加密装置,其特征在于,所述生成模块,具体被配置为执行:
将所述明文数据作为明文属性的属性值,将所述加密随机数作为随机数属性的属性值,将所述内存地址作为内存地址属性的属性值,并将所述当前服务器IP地址作为IP地址属性的属性值;
获取包括有所述明文属性的属性值、所述随机数属性的属性值、所述内存地址属性的属性值和所述IP地址属性的属性值的所述待加密对象。
6.根据权利要求4所述的数据加密装置,其特征在于,所述加密模块,具体被配置为执行:
将所述待加密对象进行序列化,得到加密内容;
调用加密工具的加密接口,将所述加密内容传输至所述加密工具,其中,所述加密工具用于对所述加密内容进行加密得到所述密文数据。
7.一种服务器,其特征在于,所述服务器包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1-3中任一项所述的数据加密方法。
8.一种计算机可读存储介质,所述计算机可读存储介质上存储有指令,其特征在于,当所述计算机可读存储介质中的指令由服务器的处理器执行时,使得所述服务器能够执行如权利要求1-3中任一项所述的数据加密方法。
CN202010567770.XA 2020-06-19 2020-06-19 一种数据加密方法及装置 Active CN113821805B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010567770.XA CN113821805B (zh) 2020-06-19 2020-06-19 一种数据加密方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010567770.XA CN113821805B (zh) 2020-06-19 2020-06-19 一种数据加密方法及装置

Publications (2)

Publication Number Publication Date
CN113821805A CN113821805A (zh) 2021-12-21
CN113821805B true CN113821805B (zh) 2023-12-26

Family

ID=78912062

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010567770.XA Active CN113821805B (zh) 2020-06-19 2020-06-19 一种数据加密方法及装置

Country Status (1)

Country Link
CN (1) CN113821805B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104333544A (zh) * 2014-10-26 2015-02-04 重庆智韬信息技术中心 基于移动终端数据文件的加密方法
CN105635147A (zh) * 2015-12-30 2016-06-01 深圳市图雅丽特种技术有限公司 基于车载特种装备系统的数据安全传输方法及系统
CN106209356A (zh) * 2016-07-07 2016-12-07 上海交通大学 用于物联网远程控制的保密控制方法及系统
CN109462475A (zh) * 2018-11-15 2019-03-12 泰康保险集团股份有限公司 数据加密方法、解密方法及相关装置
CN109714368A (zh) * 2019-02-28 2019-05-03 成都卫士通信息产业股份有限公司 报文加解密方法、装置、电子设备及计算机可读存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104333544A (zh) * 2014-10-26 2015-02-04 重庆智韬信息技术中心 基于移动终端数据文件的加密方法
CN105635147A (zh) * 2015-12-30 2016-06-01 深圳市图雅丽特种技术有限公司 基于车载特种装备系统的数据安全传输方法及系统
CN106209356A (zh) * 2016-07-07 2016-12-07 上海交通大学 用于物联网远程控制的保密控制方法及系统
CN109462475A (zh) * 2018-11-15 2019-03-12 泰康保险集团股份有限公司 数据加密方法、解密方法及相关装置
CN109714368A (zh) * 2019-02-28 2019-05-03 成都卫士通信息产业股份有限公司 报文加解密方法、装置、电子设备及计算机可读存储介质

Also Published As

Publication number Publication date
CN113821805A (zh) 2021-12-21

Similar Documents

Publication Publication Date Title
CN110915164B (zh) 基于可信执行环境中执行的智能合约操作处理区块链数据
EP3484125B1 (en) Method and device for scheduling interface of hybrid cloud
US9219722B2 (en) Unclonable ID based chip-to-chip communication
CN109067528B (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
CN108154038B (zh) 数据处理方法及装置
CN110851800B (zh) 代码保护方法、装置、系统及可读存储介质
WO2021114850A1 (zh) 消息的加解密、读写方法、装置、计算机设备和存储介质
CN112436936B (zh) 一种具备量子加密功能的云存储方法及系统
Khan et al. SSM: Secure-Split-Merge data distribution in cloud infrastructure
CN112035574A (zh) 一种基于区块链技术的隐私数据分布式存储方法
Shin et al. A Survey of Public Provable Data Possession Schemes with Batch Verification in Cloud Storage.
CN111241492A (zh) 一种产品多租户安全授信方法、系统及电子设备
CN117240625B (zh) 一种涉及防篡改的数据处理方法、装置及电子设备
KR20210043644A (ko) 엔클레이브 포크 지원
CN112787822B (zh) 一种大属性集下的基于sm9的属性加密方法及系统
CN110851851B (zh) 一种块链式账本中的权限管理方法、装置及设备
CN111031352B (zh) 音视频加密方法、安全处理方法、装置及存储介质
CN113821805B (zh) 一种数据加密方法及装置
CN114584975B (zh) 一种基于sdn的抗量子卫星网络接入认证方法
KR102442674B1 (ko) 사설 클라우드 서버에 대한 액세스를 관리하는 액세스 관리 서버 및 그 동작 방법
CN117749527B (zh) 基于大数据分析和云计算的安全防护方法及系统
CN112784314B (zh) 一种数据完整性检测方法、装置、电子设备及存储介质
Priya et al. Comparative Analysis of Homomorphic Encryption in Cloud Computing
Tyagi et al. An enhanced access control and data security framework for cloud application
CN115580417A (zh) 数据处理方法、装置、电子设备和计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant