CN113901503A - 一种加密方法、加密装置和解密方法、解密装置 - Google Patents

一种加密方法、加密装置和解密方法、解密装置 Download PDF

Info

Publication number
CN113901503A
CN113901503A CN202111247495.4A CN202111247495A CN113901503A CN 113901503 A CN113901503 A CN 113901503A CN 202111247495 A CN202111247495 A CN 202111247495A CN 113901503 A CN113901503 A CN 113901503A
Authority
CN
China
Prior art keywords
encrypted
secret key
encryption
original data
message body
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111247495.4A
Other languages
English (en)
Inventor
宿荣全
支涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Yunji Technology Co Ltd
Original Assignee
Beijing Yunji Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Yunji Technology Co Ltd filed Critical Beijing Yunji Technology Co Ltd
Priority to CN202111247495.4A priority Critical patent/CN113901503A/zh
Publication of CN113901503A publication Critical patent/CN113901503A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供一种加密方法、加密装置和解密方法、解密装置,其中,加密方法包括:获取原始数据;生成秘钥;根据所述秘钥,利用对称加密技术对所述原始数据进行加密,得到加密后的原始数据;利用非对称加密技术对所述秘钥进行加密,得到加密后的秘钥;将所述加密后的原始数据和所述加密后的秘钥进行拼接,得到消息体。实施该方法,当外部设备获取了一条消息体的密钥时,也无法破坏其他消息体的密钥,无法获得其他消息体中的原始数据。实施本申请实施例,可以提高原始数据的加密程度,同时,非对称加密技术只对秘钥进行加密,节省了时间。

Description

一种加密方法、加密装置和解密方法、解密装置
技术领域
本申请涉及数据的加解密技术领域,具体而言,涉及一种加密方法、加密装置和解密方法、解密装置。
背景技术
在现有多种数据加密算法中,对称加密技术DES(Data Encryption Standard)、非对称加密技术RSA(Ron Rivest-Adi Shamir-Leonard Adleman algorithm);DES是一种使用密钥加密的“块算法”,并授权在非密级通信中使用。DES加密的密钥和解密的密钥是相同的。DES密钥较短,加密处理过程简单,加、解密速度快,适用于加密大量数据;DES缺点是密钥单一,不能由其中一个密钥推导出另一个密钥。RSA加密算法是一种非对称加密算法。非对称算法加密密钥和解密密钥不一样,一般加密密钥称为私钥,解密密钥称为公钥,私钥加密后只能共用公钥解密,当然也可以用公钥加密,用私钥解密。RSA应用广泛,优点是加密密钥和解密密钥不同;RSA缺点是密钥尺寸大,加解密速度慢。现有技术中将DES加密技术和RSA加密技术结合起来,利用RSA私钥对原始数据进行一次加密,生成一次加密密文;利用所述DES密钥对一次加密密文和RSA公钥二次加密,生成二次加密密文;利用接收端公钥对DES密钥进行加密,得到加密密钥;但是这种方法存在的问题为当外部设备获得了一条消息体中的秘钥,即获取了其他所有消息体的秘钥,及其不安全。
发明内容
本申请实施例的目的在于提供一种加密方法、加密装置和解密方法、解密装置,有效地结合了对称加密技术和非对称加密技术两种加密方法,并且能够避免当外部获得了一个消息体中的密钥时,无法获取其他消息体的秘钥,提高原始数据的加密程度。
第一方面,本申请实施例提供了一种加密方法,包括:
获取原始数据;
生成秘钥;
根据所述秘钥,利用对称加密技术对所述原始数据进行加密,得到加密后的原始数据;
利用非对称加密技术对所述秘钥进行加密,得到加密后的秘钥;
将所述加密后的原始数据和所述加密后的秘钥进行拼接,得到消息体。
进一步地,在所述对所述加密后的原始数据和所述加密后的秘钥进行拼接的步骤之后,还包括:
获取所述消息体的长度;
根据所述消息体的长度生成长度标志位;
将所述消息体和所述长度标志位进行拼接;
在所述得到消息体的步骤之后,还包括:
将多个带有所述标志位的消息体进行拼接,形成长连接数据。
进一步地,在所述生成秘钥的步骤之后,还包括:
生成所述原始数据的加密范围;
所述根据所述秘钥对所述原始数据进行加密,得到加密后的原始数据的步骤包括:
根据所述加密范围、所述秘钥对所述原始数据的部分数据进行加密,得到所述加密后的原始数据;
所述加密范围表示原始数据需要加密的起始位和终止位。
进一步地,所述生成所述原始数据的加密范围的步骤,包括:
获取当前的系统时间;
根据所述系统时间生成所述加密范围。
第二方面,本申请提供了一种解密方法,该方法包括:
获取消息体;
根据所述消息体获取加密后的秘钥和加密后的数据,所述加密后的秘钥为利用非对称加密技术对秘钥进行加密得到,所述加密后的数据为根据所述秘钥对所述原始数据进行加密后得到;
利用非对称解密技术对所述加密后的秘钥进行解密,得到所述秘钥;
利用对称解密技术根据所述秘钥对所述加密后的数据进行解密,得到所述原始数据。
进一步地,所述获取消息体的步骤包括:
获取多个消息体组成的长连接数据;
所述根据所述消息体获取加密后的秘钥和加密后的数据的步骤包括:
根据所述长连接数据获取每个所述消息体的长度标志位;
根据每个所述消息体的长度标志位和所述长连接数据获取每个所述消息体的加密后的秘钥和每个所述消息体的加密后的数据;
所述利用非对称解密技术对所述加密后的秘钥进行解密,得到所述秘钥的步骤包括:
利用非对称解密技术对每个所述消息体的加密后的秘钥进行解密,得到每个所述消息体的秘钥;
所述利用对称解密技术根据所述秘钥对所述加密后的数据进行解密,得到所述原始数据的步骤,包括:
根据每个所述消息体的秘钥,利用对称解密技术对每个所述消息体的加密后的数据进行解密,得到每个所述消息体的原始数据。
进一步地,在所述获取消息体之后,还包括:
获取加密范围;
所述根据所述秘钥,利用对称解密技术对所述加密后的数据进行解密,得到所述原始数据的步骤,包括:
根据所述秘钥、所述加密范围,利用所述对所述对称解密技术加密后的数据进行解密,得到所述原始数据。
进一步地,所述获取加密范围的步骤,包括:
获取当前的系统时间;
根据所述系统时间生成所述加密范围。
第三方面,本申请提供一种加密装置,包括:
原始数据获取模块,用于获取原始数据;
生成模块,用于生成秘钥;
对称加密模块,用于根据所述秘钥,利用对称加密技术对所述原始数据进行加密,得到加密后的原始数据;
非对称加密模块,用于利用非对称加密技术对所述秘钥进行加密,得到加密后的秘钥;
拼接模块,用于将所述加密后的原始数据和所述加密后的秘钥进行拼接,得到消息体。
第四方面,本申请提供一种解密装置,包括:
消息体获取模块,用于获取消息体;
加密数据获取模块,用于根据所述消息体获取加密后的秘钥和加密后的数据,所述加密后的秘钥为利用非对称加密技术对秘钥进行加密得到,所述加密后的数据为根据所述秘钥对所述原始数据进行加密后得到;
非对称解密模块,利用非对称加数据对所述加密后的秘钥进行解密,得到所述秘钥;
对称解密模块,用于根据所述秘钥对所述加密后的数据进行解密,得到所述原始数据。
在上述实现过程中,原始数据获取模块首先获取原始数据,生成密钥,对称加密模块利用对称加密技术对原始数据进行加密,得到加密后的原始数据,为了进一步提高加密程度,非对称加密模块利用非对称加密技术对密钥进行加密,得到加密后的密钥,然后拼接模块将加密后的原始数据和加密后的密钥进行拼接,得到消息体。与现有技术相比,该方案是利用非对称加密技术对密钥进行加密,当外部设备获取了一条消息体的密钥时,也无法破坏其他消息体的密钥,无法获得其他消息体中的原始数据。基于上述实施方式,可以提高原始数据的加密程度,同时,非对称加密技术只对秘钥进行加密,节省了时间。
本申请公开的其他特征和优点将在随后的说明书中阐述,或者,部分特征和优点可以从说明书推知或毫无疑义地确定,或者通过实施本申请公开的上述技术即可得知。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的加密方法的流程示意图;
图2为本申请实施例提供的解密方法的流程示意图;
图3为本申请实施例提供的加密方法的另一流程示意图;
图4为本申请实施例提供的解密方法的另一流程示意图;
图5为本申请实施例提供的加密方法的另一流程示意图;
图6为本申请实施例提供的解密方法的另一流程示意图;
图7为本申请实施例提供的加密装置的结构组成示意图;
图8为本申请实施例提供的解密装置的结构组成示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
实施例1
参见图1,本申请实施例提供一种加密方法,应用在加密端,包括:
S11:获取原始数据;
S12:生成秘钥;
S13:利用对称加密技术根据秘钥对原始数据进行加密,得到加密后的原始数据;
S14:利用非对称加密技术对秘钥进行加密,得到加密后的秘钥;
S15:将加密后的原始数据和加密后的秘钥进行拼接,得到消息体。
S15之后,方法还包括将消息体发送到解密端。
优选地,上述实施例中,S14是根据公钥对秘钥进行加密,得到加密后的秘钥。S12中的秘钥为8位,加密后的秘钥具有128字节。
上述实施例中,首先获取原始数据,生成密钥,利用对称加密技术对原始数据进行加密,得到加密后的原始数据,为了进一步提高加密程度,利用非对称加密技术对密钥进行加密,得到加密后的密钥,然后将加密后的原始数据和加密后的密钥进行拼接,得到消息体。与现有技术相比,该方案是利用非对称加密技术对密钥进行加密,当外部设备获取了一条消息体的密钥时,也无法破坏其他消息体的密钥,无法获得其他消息体中的原始数据。基于上述实施方式,可以提高原始数据的加密程度,同时,非对称加密技术只对秘钥进行加密,节省了时间。
实施例2
对应地,参见图2,本申请实施例还提供一种解密方法,和实施例1的加密方法对应,应用在解密端,如图2所示,该方法包括:
S21:获取消息体;
S22:根据消息体获取加密后的秘钥和加密后的数据,加密后的秘钥为利用非对称加密技术对秘钥进行加密得到,加密后的数据为根据秘钥对原始数据进行加密后得到;
S23:利用非对称解密技术对加密后的秘钥进行解密,得到秘钥;
S24:利用对称解密技术根据秘钥对加密后的数据进行解密,得到原始数据。
上述实施例中,一条消息体中加密后的数据和加密后的秘钥的位数是固定的,因此,在解密端可以快速地基于消息体获取加密后的秘钥和加密后的数据。
上述实施例中,首先获取消息体,根据消息体获取加密后的秘钥和加密后的数据;利用非对称解密技术对加密后的秘钥进行解密,得到秘钥,再利用对称解密技术根据秘钥对加密后的原始数据进行解密,得到原始数据。当外部设备获取了一条消息体的密钥时,也无法破坏其他消息体的密钥,无法获得其他消息体中的原始数据。基于上述实施方式,可以提高原始数据的加密程度,同时,非对称加密技术只对秘钥进行加密,节省了时间。
实施例3
参见图3,针对多条消息拼接而成的长数据,本申请提供另外一种加密方法,应用在加密端,如图3所示,该加密方法包括:
S31:获取原始数据;
S32:生成秘钥;
S33:利用对称加密技术根据秘钥对原始数据进行加密,得到加密后的原始数据;
S34:利用非对称加密技术对秘钥进行加密,得到加密后的秘钥;
S35:将加密后的原始数据和加密后的秘钥进行拼接;
S36:获取消息体的长度;
S37:根据消息体的长度生成长度标志位;
S38:将消息体和长度标志位进行拼接,得到消息体。
S39:将多个带有标志位的消息体进行拼接,形成长连接数据。
在S39之后,方法还包括:将消息体发送到解密端。
上述实施例中,S37长度标志位可以包括:当前整个消息体的长度;还可以包括:整个消息体的长度和加密后的秘钥的长度。
上述实施例中,当多个消息体进行拼接形成长连接数据时,接收端如果要对数据进行解密需要首先对长连接数据进行拆分,有了长度标志位,接收端可以根据长度标志位判断每一条消息体的长度,进而能够实现对长消息体的拆分,得到多个消息体,再对每一个消息体解密,得到多个原始数据。
实施例4
参见图4,本申请实施例还提供一种和实施例3的加密方法对应的解密方法,应用在解密端,该解密方法包括:
S41:获取多个消息体组成的长连接数据;
S42:根据获取消息体获取长度标志位;
S43:根据每个消息体的长度标志位和长连接数据获取每个消息体的加密后的秘钥和每个消息体的加密后的数据;
S44:利用非对称解密技术对每个消息体的加密后的秘钥进行解密,得到每个消息体的秘钥;
S45:利用对称解密技术根据每个消息体的秘钥对每个消息体的加密后的数据进行解密,得到每个消息体的原始数据。
当多个消息体进行拼接形成长连接数据时,接收端如果要对数据进行解密需要首先对长连接数据进行拆分,有了长度标志位,接收端可以根据长度标志位判断每一条消息体的长度,进而能够实现对长消息体的拆分,得到多个消息体,再对每一个消息体解密,得到多个原始数据。
示例性地,长度标志位位于消息体中的固定位置,每条消息体中的加密后的秘钥和加密后的数据一样。一条长连接数据包括多个消息体。首先获取长连接数据中的首个长度标志位,根据首个标志位即可在长连接数据中获取首个消息体,然后对消息体进行拆分,得到加密后的数据和加密后的秘钥。
示例性地,长度标志位位于长连接数据的固定位置,长度标志位除了包括消息体的长度还包括加密后的秘钥的长度,长度标志位位于消息体中的固定位置。那么首先获取长连接数据中的首个长度标志位,根据首个标志位即可在长连接数据中获取首个消息体,然后再根据长度标志对消息体进行拆分,得到加密后的数据和加密后的秘钥。
需要说明的是,在解密的过程中,可以首先对长连接数据进行拆分,得到多个消息体,再逐一进行解密,也可以,没获得一个消息体就对该消息体进行解密。
实施例5
参见图5,本申请实施例提供另外一种加密方法,运行在加密端,可以有效减少计算量。该加密方法包括:
S51:获取原始数据;
S52:生成秘钥;
S53:生成原始数据的加密范围,加密范围表示原始数据需要加密的起始位和终止位;
S54:根据加密范围、秘钥对原始数据的部分数据进行加密,得到加密后的原始数据;
S55:利用非对称加密技术对秘钥进行加密,得到加密后的秘钥;
S56:将加密后的原始数据和加密后的秘钥进行拼接,得到消息体。
在S56之后,还将消息体发送到解密端。
上述实施例中,考虑到加密算法的运算时间相对较长,为了加快计算速度,可以生成一个加密范围,只对原始数据中加密范围内的数据进行加密。
上述实施例中,S52可以包括以下步骤:
获取当前的系统时间;
根据系统时间生成加密范围。
示例性地,获取当前的系统时间,在预设的表中获取当前对应的小时/分钟对应的加密起始位和加密终止位。以小时为例,当前为12时03分,表中12时对应的起始位为12,终止位为128,则对原始数据的第12位到128位加密。由于加密端和解密端都具有相同的系统时间,因此,获取当前的系统时间,根据系统时间生成加密范围,有利解密端根据系统时间生成相同的加密范围,以实现对原始数据的解密,又通过获取当前的系统时间,可以快速地生成加密范围。
实施例6
参见图6,本申请实施例提供和实施例5的加密方法对应的解密方法,应用在解密端,该解密方法包括:
S61:获取消息体;
S62:获取加密范围;
S63:根据消息体获取加密后的秘钥和加密后的数据,加密后的秘钥为利用非对称加密技术对秘钥进行加密得到,加密后的数据为根据秘钥对原始数据进行加密后得到;
S64:利用非对称解密技术对加密后的秘钥进行解密,得到秘钥;
S65:根据秘钥、加密范围,利用对对称解密技术加密后的数据进行解密,得到原始数据。
考虑到加密算法的运算时间相对较长,为了加快计算速度,可以生成一个加密范围,只对原始数据中加密范围内的数据进行加密,在解密时,首先获取加密范围,根据秘钥、加密范围对加密后的数据进行解密,得到原始数据。在上述实现过程中,首先获取消息体,根据消息体获取加密后的秘钥和加密后的数据;利用非对称解密技术对加密后的秘钥进行解密,得到秘钥,再利用对称解密技术根据秘钥对加密后的原始数据进行解密,得到原始数据。当外部设备获取了一条消息体的密钥时,也无法破坏其他消息体的密钥,无法获得其他消息体中的原始数据。基于上述实施方式,可以提高原始数据的加密程度,同时,非对称加密技术只对秘钥进行加密,节省了时间。
实施例7
如图7所示,本申请实施例提供一种加密装置,包括:
原始数据获取模块11,用于获取原始数据;
生成模块12,用于生成秘钥;
对称加密模块13,用于利用对称加密技术根据秘钥对原始数据进行加密,得到加密后的原始数据;
非对称加密模块14,用于利用非对称加密技术对秘钥进行加密,得到加密后的秘钥;
拼接模块15,用于将加密后的原始数据和加密后的秘钥进行拼接,得到消息体。
在一实施方式中,该装置还包括长连接数据生成模块,用于获取消息体的长度;根据消息体的长度生成长度标志位;将消息体和长度标志位进行拼接,将多个带有标志位的消息体进行拼接,形成长连接数据。
在一实施方式中,该装置还包括加密范围获取模块,用于生成原始数据的加密范围;根据加密范围、秘钥对原始数据的部分数据进行加密,得到加密后的原始数据;加密范围表示原始数据需要加密的起始位和终止位。在上述实现过程中,考虑到加密算法的运算时间相对较长,为了加快计算速度,可以生成一个加密范围,只对原始数据中加密范围内的数据进行加密。
在一实施方式中,加密范围获取模块还用于获取当前的系统时间;根据系统时间生成加密范围。
实施例8
如图8所示,本申请提供一种解密装置,包括:
消息体获取模块21,用于获取消息体;
加密数据获取模块22,用于根据消息体获取加密后的秘钥和加密后的数据,加密后的秘钥为利用非对称加密技术对秘钥进行加密得到,加密后的数据为根据秘钥对原始数据进行加密后得到;
非对称解密模块23,利用非对称加数据对加密后的秘钥进行解密,得到秘钥;
对称解密模块24,用于根据秘钥对加密后的数据进行解密,得到原始数据。
在上述实现过程中,原始数据获取模块首先获取原始数据,生成密钥,对称加密模块利用对称加密技术对原始数据进行加密,得到加密后的原始数据,为了进一步提高加密程度,非对称加密模块利用非对称加密技术对密钥进行加密,得到加密后的密钥,然后拼接模块将加密后的原始数据和加密后的密钥进行拼接,得到消息体。与现有技术相比,该方案是利用非对称加密技术对密钥进行加密,当外部设备获取了一条消息体的密钥时,也无法破坏其他消息体的密钥,无法获得其他消息体中的原始数据。基于上述实施方式,可以提高原始数据的加密程度,同时,非对称加密技术只对秘钥进行加密,节省了时间。
在一实施方式中,消息体获取模块21还用于获取多个消息体组成的长连接数据;
加密数据获取模块22还用于根据长连接数据获取每个消息体的长度标志位;根据每个消息体的长度标志位和长连接数据获取每个消息体的加密后的秘钥和每个消息体的加密后的数据;
非对称解密模块23还用于利用非对称解密技术对每个消息体的加密后的秘钥进行解密,得到每个消息体的秘钥。
对称解密模块24还用于利用对称解密技术根据每个消息体的秘钥对每个消息体的加密后的数据进行解密,得到每个消息体的原始数据。
对称解密模块24还用于利用对对称解密技术加密后的数据进行解密,得到原始数据。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种加密方法,其特征在于,包括:
获取原始数据;
生成秘钥;
根据所述秘钥,利用对称加密技术对所述原始数据进行加密,得到加密后的原始数据;
利用非对称加密技术对所述秘钥进行加密,得到加密后的秘钥;
将所述加密后的原始数据和所述加密后的秘钥进行拼接,得到消息体。
2.根据权利要求1所述的加密方法,其特征在于,在所述对所述加密后的原始数据和所述加密后的秘钥进行拼接的步骤之后,还包括:
获取所述消息体的长度;
根据所述消息体的长度生成长度标志位;
将所述消息体和所述长度标志位进行拼接;
在所述得到消息体的步骤之后,还包括:
将多个带有所述标志位的消息体进行拼接,形成长连接数据。
3.根据权利要求1所述的加密方法,其特征在于,在所述生成秘钥的步骤之后,还包括:
生成所述原始数据的加密范围;
所述根据所述秘钥对所述原始数据进行加密,得到加密后的原始数据的步骤包括:
根据所述加密范围、所述秘钥对所述原始数据的部分数据进行加密,得到所述加密后的原始数据;
所述加密范围表示原始数据需要加密的起始位和终止位。
4.根据权利要求3所述的加密方法,其特征在于,所述生成所述原始数据的加密范围的步骤,包括:
获取当前的系统时间;
根据所述系统时间生成所述加密范围。
5.一种解密方法,其特征在于,包括:
获取消息体;
根据所述消息体获取加密后的秘钥和加密后的数据,所述加密后的秘钥为利用非对称加密技术对秘钥进行加密得到,所述加密后的数据为根据所述秘钥对原始数据进行加密后得到;
利用非对称解密技术对所述加密后的秘钥进行解密,得到所述秘钥;
利用对称解密技术根据所述秘钥对所述加密后的数据进行解密,得到所述原始数据。
6.根据权利要求5所述的解密方法,其特征在于,
所述获取消息体的步骤包括:
获取多个消息体组成的长连接数据;
所述根据所述消息体获取加密后的秘钥和加密后的数据的步骤包括:
根据所述长连接数据获取每个所述消息体的长度标志位;
根据每个所述消息体的长度标志位和所述长连接数据获取每个所述消息体的加密后的秘钥和每个所述消息体的加密后的数据;
所述利用非对称解密技术对所述加密后的秘钥进行解密,得到所述秘钥的步骤包括:
利用非对称解密技术对每个所述消息体的加密后的秘钥进行解密,得到每个所述消息体的秘钥;
所述利用对称解密技术根据所述秘钥对所述加密后的数据进行解密,得到所述原始数据的步骤,包括:
根据每个所述消息体的秘钥,利用对称解密技术对每个所述消息体的加密后的数据进行解密,得到每个所述消息体的原始数据。
7.根据权利要求5所述的解密方法,其特征在于,在所述获取消息体之后,还包括:
获取加密范围;
所述根据所述秘钥,利用对称解密技术对所述加密后的数据进行解密,得到所述原始数据的步骤,包括:
根据所述秘钥、所述加密范围,利用所述对所述对称解密技术加密后的数据进行解密,得到所述原始数据。
8.根据权利要求7所述的解密方法,其特征在于,所述获取加密范围的步骤,包括:
获取当前的系统时间;
根据所述系统时间生成所述加密范围。
9.一种加密装置,其特征在于,包括:
原始数据获取模块,用于获取原始数据;
生成模块,用于生成秘钥;
对称加密模块,用于根据所述秘钥,利用对称加密技术对所述原始数据进行加密,得到加密后的原始数据;
非对称加密模块,用于利用非对称加密技术对所述秘钥进行加密,得到加密后的秘钥;
拼接模块,用于将所述加密后的原始数据和所述加密后的秘钥进行拼接,得到消息体。
10.一种解密装置,其特征在于,包括:
消息体获取模块,用于获取消息体;
加密数据获取模块,用于根据所述消息体获取加密后的秘钥和加密后的数据,所述加密后的秘钥为利用非对称加密技术对秘钥进行加密得到,所述加密后的数据为根据所述秘钥对原始数据进行加密后得到;
非对称解密模块,利用非对称加数据对所述加密后的秘钥进行解密,得到所述秘钥;
对称解密模块,用于根据所述秘钥对所述加密后的数据进行解密,得到所述原始数据。
CN202111247495.4A 2021-10-26 2021-10-26 一种加密方法、加密装置和解密方法、解密装置 Pending CN113901503A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111247495.4A CN113901503A (zh) 2021-10-26 2021-10-26 一种加密方法、加密装置和解密方法、解密装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111247495.4A CN113901503A (zh) 2021-10-26 2021-10-26 一种加密方法、加密装置和解密方法、解密装置

Publications (1)

Publication Number Publication Date
CN113901503A true CN113901503A (zh) 2022-01-07

Family

ID=79026277

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111247495.4A Pending CN113901503A (zh) 2021-10-26 2021-10-26 一种加密方法、加密装置和解密方法、解密装置

Country Status (1)

Country Link
CN (1) CN113901503A (zh)

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101247506A (zh) * 2007-02-14 2008-08-20 中国科学院声学研究所 在数字媒体播放系统中的文件加密方法及加密文件结构
US20110138192A1 (en) * 2009-12-04 2011-06-09 Kocher Paul C Verifiable, Leak-Resistant Encryption and Decryption
CN105516204A (zh) * 2016-01-27 2016-04-20 北京理工大学 一种高安全性网络数据存储方法
US20160357980A1 (en) * 2015-06-04 2016-12-08 Microsoft Technology Licensing, Llc Secure storage and sharing of data by hybrid encryption using predefined schema
US20170149564A1 (en) * 2015-11-24 2017-05-25 Red Hat, Inc. Network bound decryption with offline encryption
CN108989324A (zh) * 2018-08-02 2018-12-11 泉州禾逸电子有限公司 一种加密数据传输方法
US20180365434A1 (en) * 2016-03-03 2018-12-20 Tencent Technology (Shenzhen) Company Limited File encryption method, file decrypton method, electronic device, and storage medium
CN109992987A (zh) * 2017-12-29 2019-07-09 深圳市融汇通金科技有限公司 基于Nginx的脚本文件保护方法、装置及终端设备
CN110011995A (zh) * 2019-03-26 2019-07-12 阿里巴巴集团控股有限公司 多播通信中的加密和解密方法及装置
CN110710155A (zh) * 2017-06-01 2020-01-17 维普公司 渐进式密钥加密算法
CN110855622A (zh) * 2019-10-17 2020-02-28 上海海加网络科技有限公司 一种分布式系统敏感数据传输保护方法及装置
CN111654511A (zh) * 2020-07-13 2020-09-11 中国银行股份有限公司 一种链式数据加密方法、链式数据解密方法及相应的系统
CN112235299A (zh) * 2020-10-14 2021-01-15 杭州海康威视数字技术股份有限公司 数据加解密方法、装置、设备、系统及介质
CN112784302A (zh) * 2021-01-26 2021-05-11 许遥 文件处理方法、装置、电子设备及可读存储介质

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101247506A (zh) * 2007-02-14 2008-08-20 中国科学院声学研究所 在数字媒体播放系统中的文件加密方法及加密文件结构
US20110138192A1 (en) * 2009-12-04 2011-06-09 Kocher Paul C Verifiable, Leak-Resistant Encryption and Decryption
US20160357980A1 (en) * 2015-06-04 2016-12-08 Microsoft Technology Licensing, Llc Secure storage and sharing of data by hybrid encryption using predefined schema
US20170149564A1 (en) * 2015-11-24 2017-05-25 Red Hat, Inc. Network bound decryption with offline encryption
CN105516204A (zh) * 2016-01-27 2016-04-20 北京理工大学 一种高安全性网络数据存储方法
US20180365434A1 (en) * 2016-03-03 2018-12-20 Tencent Technology (Shenzhen) Company Limited File encryption method, file decrypton method, electronic device, and storage medium
CN110710155A (zh) * 2017-06-01 2020-01-17 维普公司 渐进式密钥加密算法
CN109992987A (zh) * 2017-12-29 2019-07-09 深圳市融汇通金科技有限公司 基于Nginx的脚本文件保护方法、装置及终端设备
CN108989324A (zh) * 2018-08-02 2018-12-11 泉州禾逸电子有限公司 一种加密数据传输方法
CN110011995A (zh) * 2019-03-26 2019-07-12 阿里巴巴集团控股有限公司 多播通信中的加密和解密方法及装置
CN110855622A (zh) * 2019-10-17 2020-02-28 上海海加网络科技有限公司 一种分布式系统敏感数据传输保护方法及装置
CN111654511A (zh) * 2020-07-13 2020-09-11 中国银行股份有限公司 一种链式数据加密方法、链式数据解密方法及相应的系统
CN112235299A (zh) * 2020-10-14 2021-01-15 杭州海康威视数字技术股份有限公司 数据加解密方法、装置、设备、系统及介质
CN112784302A (zh) * 2021-01-26 2021-05-11 许遥 文件处理方法、装置、电子设备及可读存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
纪建强;: "基于Delphi的RSA加/解密的研究与实现", 网络安全技术与应用, no. 01, 15 January 2016 (2016-01-15) *
邹晓峰;肖远兴;: "基于SM2的配电网Modbus报文安全性研究", 电力系统保护与控制, no. 12, 28 June 2018 (2018-06-28) *

Similar Documents

Publication Publication Date Title
US7272231B2 (en) Encrypting data for access by multiple users
US7739501B2 (en) Cryptographic key construct
US7634659B2 (en) Roaming hardware paired encryption key generation
KR101520617B1 (ko) 메시지의 무결성 유지를 위한 메시지 암호화 방법 및 장치,메시지의 무결성 유지를 위한 메시지 복호화 방법 및 장치
CN107086915B (zh) 一种数据传输方法、数据发送端及数据接收端
JPWO2005041474A1 (ja) 認証システム及び遠隔分散保存システム
US20210067334A1 (en) System and Method for Cryptographic Key Fragments Management
CN111859435B (zh) 一种数据安全处理方法及装置
CN117744116A (zh) 安装包保护方法、解密方法、装置、电子设备及存储介质
KR20150122494A (ko) 암호화 장치, 암호화 방법, 복호화 방법 및 컴퓨터 판독가능 기록매체
CN117648713A (zh) 一种匿踪查询方法、装置、设备及介质
Kota Secure file storage in cloud using hybrid cryptography
CN112528309A (zh) 一种数据存储加密和解密的方法及其装置
JP5512559B2 (ja) 暗号化装置、復号装置、暗号化システム、暗号化方法、プログラム
JPH02110491A (ja) 記憶装置
CN114640443B (zh) 一种在线工程报价安全交互方法和系统
CN113901503A (zh) 一种加密方法、加密装置和解密方法、解密装置
JPH11161167A (ja) 暗号化装置およびその方法ならびに暗号化プログラムを記録した記録媒体
GB2446200A (en) Encryption system for peer-to-peer networks which relies on hash based self-encryption and mapping
US20170126399A1 (en) Encryption apparatus, storage system, decryption apparatus, encryption method, decryption method, and computer readable medium
KR20020051597A (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
CN116070232B (zh) 一种数据安全导出方法、装置及存储介质
CN117938546B (zh) 一种电子账号的验证及数据访问方法
JP2007053449A (ja) 復号装置、暗号化装置、通信システム及び通信方法
Patgiri et al. SecretStore: A Secrecy as a Service model to enable the Cloud Storage to store user's secret data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Room 702, 7 / F, 67 North Fourth Ring Road West, Haidian District, Beijing

Applicant after: Beijing Yunji Technology Co.,Ltd.

Address before: Room 702, 7 / F, 67 North Fourth Ring Road West, Haidian District, Beijing

Applicant before: BEIJING YUNJI TECHNOLOGY Co.,Ltd.