CN114143022A - 数据加密方法、数据传输方法和数据解密方法及相关装置 - Google Patents

数据加密方法、数据传输方法和数据解密方法及相关装置 Download PDF

Info

Publication number
CN114143022A
CN114143022A CN202111217592.9A CN202111217592A CN114143022A CN 114143022 A CN114143022 A CN 114143022A CN 202111217592 A CN202111217592 A CN 202111217592A CN 114143022 A CN114143022 A CN 114143022A
Authority
CN
China
Prior art keywords
data
secret key
encrypted
key
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202111217592.9A
Other languages
English (en)
Inventor
李维振
段琦
张少霆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Sensetime Intelligent Technology Co Ltd
Original Assignee
Shanghai Sensetime Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Sensetime Intelligent Technology Co Ltd filed Critical Shanghai Sensetime Intelligent Technology Co Ltd
Priority to CN202111217592.9A priority Critical patent/CN114143022A/zh
Publication of CN114143022A publication Critical patent/CN114143022A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Abstract

本申请公开了数据加密方法、数据传输方法和数据解密方法及相关装置,其中,数据加密方法包括:获取待加密数据和秘钥;基于秘钥对待加密数据进行加密,得到待加密数据对应的数据密文;基于数据密文的特征信息,确定秘钥在数据密文中的嵌入位置;基于嵌入位置,将秘钥嵌入数据密文,以得到加密数据。上述方案,能够将待加密数据对应的秘钥隐藏进数据密文中,得到包含有秘钥和数据密文的加密数据,从而使秘钥能够随着数据密文进行一次传输,避免了二次传输秘钥的过程,减少了秘钥泄露的风险。

Description

数据加密方法、数据传输方法和数据解密方法及相关装置
技术领域
本申请涉及数据加密技术领域,特别是涉及数据加密方法、数据传输方法和数据解密方法及相关装置。
背景技术
随着科学技术的发展,各行各业对各种商业文件或行业数据的保密性越来越重视。而在人们的日常生活中,也常常会对一些重要文件或数据具有保密需求。因此,加密技术在文件或数据的保密中得到了充分的重视和发展。
其中,对称加密是一种采用单钥密码系统的加密方法,同一个秘钥可以同时用作信息的加密和解密,也称为单秘钥加密。加密端通过秘钥对数据进行加密得到密文,并将密文传输给解密端。解密端再对密文进行解密,从而得到数据。
然而,在对称加密中,因为加密和解密都使用同一个秘钥,在解密端对密文进行解密前,需要加密端将秘钥传输到解密端,而传输秘钥的过程如果被攻击者攻破将会造成严重的信息泄露,因此,如何避免这一问题就成了对称加密亟待解决的问题。
发明内容
本申请至少提供数据加密方法、数据传输方法和数据解密方法及相关装置。
本申请第一方面提供了一种数据加密方法,包括:获取待加密数据和秘钥;基于秘钥对待加密数据进行加密,得到待加密数据对应的数据密文;基于数据密文的特征信息,确定秘钥在数据密文中的嵌入位置;基于嵌入位置,将秘钥嵌入数据密文,以得到加密数据。
因此,将秘钥隐藏进数据密文中,得到包含有秘钥和数据密文的加密数据,从而使秘钥能够随着数据密文进行一次传输,避免了二次传输秘钥的过程,减少了秘钥泄露的风险。且还基于数据密文自身固定的特征信息确定相对于数据密文而言为固定的嵌入位置,从而便于解密端可以基于数据密文本身对加密数据进行解密。
其中,通过数据密文的特征信息确定秘钥在数据密文中的嵌入位置的步骤包括:获取数据密文的数据长度;基于数据密文的数据长度确定秘钥的嵌入位置的偏移值;基于偏移值,确定秘钥在数据密文中的嵌入位置。
因此,基于数据密文自身的数据长度来确定秘钥在数据密文中的嵌入位置,从而能够使得在解密过程中,也能够通过数据密文自身的数据长度进行解密,来避免秘钥的二次传输。
其中,利用偏移值确定秘钥在数据密文中的嵌入位置的步骤包括:获取到秘钥的数据长度;基于偏移值,确定秘钥在数据密文中嵌入位置的起始位置;基于起始位置以及秘钥的数据长度确定秘钥的嵌入位置的结束位置。
因此,通过偏移值确定秘钥在数据密文中嵌入位置的起始位置和结束位置,来实现秘钥的整体嵌入。
其中,基于数据密文的数据长度确定秘钥的嵌入位置的偏移值的步骤包括:利用散列算法对数据密文的数据长度进行处理,得到偏移值。
因此,基于散列算法对数据密文的数据长度进行处理,得到偏移值,从而针对固定的述数据密文的数据长度,采用固定的散列算法,使得最终所获得的偏移值在不同的计算次数下也固定。
其中,基于秘钥对待加密数据进行加密,得到待加密数据对应的数据密文的步骤包括:获取秘钥的数据长度;通过秘钥的数据长度对待加密数据进行对称加密,得到数据密文。
因此,基于定长的秘钥对待加密数据进行对称加密,从而得到数据密文。
本申请第二方面提供了一种数据传输方法,包括:获取待传输数据和秘钥;基于秘钥对待传输数据进行加密,得到待传输数据对应的数据密文;基于数据密文的特征信息,确定秘钥在数据密文中的嵌入位置;基于嵌入位置,将秘钥嵌入数据密文,以得到待传输数据的加密数据;传输加密数据。
因此,将秘钥隐藏进数据密文中,得到包含有秘钥和数据密文的加密数据,从而使秘钥能够随着数据密文进行一次传输,避免了二次传输秘钥的过程,减少了秘钥泄露的风险。
本申请第三方面提供了一种数据解密方法,包括:获取加密数据,其中,加密数据是基于秘钥对待传输数据进行加密,得到待传输数据对应的数据密文;基于数据密文的特征信息,确定秘钥在数据密文中的嵌入位置;基于嵌入位置,将秘钥嵌入数据密文后得到的;基于加密数据确定秘钥在数据密文中的嵌入位置;基于秘钥在数据密文中的嵌入位置得到秘钥和数据密文;通过秘钥对数据密文进行解密,得到待加密数据。
因此,通过上述数据加密方法获得的加密数据,在对其进行解密时,可以通过加密数据本身确定秘钥在数据密文中的嵌入位置,从而得到秘钥和数据密文,最后通过秘钥对数据密文进行解密,得到待加密数据。从而实现加密数据的解密。
其中,基于加密数据确定秘钥在数据密文中的嵌入位置的步骤包括:获取到加密数据的数据长度和秘钥的数据长度;基于加密数据的数据长度和秘钥的数据长度确定数据密文的数据长度;基于数据密文的数据长度确定秘钥的嵌入位置的偏移值;利用偏移值确定秘钥在数据密文中的嵌入位置。
因此,通过加密数据的数据长度和秘钥的数据长度确定数据密文的数据长度确定秘钥的嵌入位置的偏移值,从而能够基于加密数据本身和秘钥的数据长度来确定出加密数据中的秘钥位置,来实现秘钥和数据密文的划分。
其中,基于数据密文的数据长度确定秘钥的嵌入位置的偏移值的步骤包括:利用散列算法对数据密文的数据长度进行处理,得到偏移值。
因此,通过与加密过程中,计算偏移值相同的散列算法对数据密文的数据长度进行处理,得到偏移值,从而提高解密过程中计算偏移值的准确率。
本申请第四方面提供了一种数据加密装置,包括:获取模块,用于获取待加密数据和秘钥;加密模块,用于基于秘钥对待加密数据进行加密,得到待加密数据对应的数据密文;确定模块,用于基于数据密文的特征信息,确定秘钥在数据密文中的嵌入位置;嵌入模块,用于基于嵌入位置,将秘钥嵌入数据密文,以得到加密数据。
本申请第五方面提供了一种数据传输装置,包括:获取模块,用于获取待传输数据和秘钥;加密模块,用于基于秘钥对待传输数据进行加密,得到待传输数据对应的数据密文;确定模块,用于基于数据密文的特征信息,确定秘钥在数据密文中的嵌入位置;嵌入模块,用于基于嵌入位置,将秘钥嵌入进数据密文,以得到待传输数据的加密数据;传输模块,传输加密数据。
本申请第六方面提供了一种数据解密装置,包括:获取模块,用于获取加密数据,其中,加密数据是基于秘钥对待传输数据进行加密,得到待传输数据对应的数据密文;基于数据密文的特征信息,确定秘钥在数据密文中的嵌入位置;基于嵌入位置,将秘钥嵌入数据密文后得到的;确定模块,用于基于加密数据确定秘钥在数据密文中的嵌入位置;划分模块,用于基于秘钥在数据密文中的嵌入位置得到秘钥和数据密文;解密模块,用于通过秘钥对数据密文进行解密,得到待加密数据。
本申请第七方面提供了一种电子设备,包括相互耦接的存储器和处理器,处理器用于执行存储器中存储的程序指令,以实现上述第一方面中的数据加密方法、第二方面中的数据传输方法或第三方面中的数据解密方法。
本申请第八方面提供了一种计算机可读存储介质,其上存储有程序指令,程序指令被处理器执行时实现上述第一方面中的数据加密方法、第二方面中的数据传输方法或第三方面中的数据解密方法。
上述方案,能够将秘钥隐藏至数据密文中,随着数据密文的传输一并发送至解密端处,从而避免对称加密技术中,需要单独将秘钥发送至解密端处,从而减少秘钥泄密的可能。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,而非限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,这些附图示出了符合本申请的实施例,并与说明书一起用于说明本申请的技术方案。
图1是本申请数据加密方法一实施例的流程示意图;
图2是本申请数据加密方法另一实施例的流程示意图;
图3是本实施例秘钥嵌入进数据密文一实施方式的示意图;
图4是本实施例数据传输方法一实施例的流程示意图;
图5是本实施例数据解密方法一实施例的流程示意图;
图6是本实施例数据解密方法又一实施例的流程示意图;
图7是本实施例获取秘钥和数据密文一实施方式的示意图;
图8是本申请数据加密装置一实施例的框架示意图;
图9是本申请数据传输装置一实施例的框架示意图;
图10是本申请数据解密装置一实施例的框架示意图;
图11是本申请电子设备一实施例的框架示意图;
图12为本申请计算机可读存储介质一实施例的框架示意图。
具体实施方式
下面结合说明书附图,对本申请实施例的方案进行详细说明。
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、接口、技术之类的具体细节,以便透彻理解本申请。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。此外,本文中的“多”表示两个或者多于两个。另外,本文中术语“至少一种”表示多种中的任意一种或多种中的至少两种的任意组合,例如,包括A、B、C中的至少一种,可以表示包括从A、B和C构成的集合中选择的任意一个或多个元素。
请参阅图1,图1是本申请数据加密方法一实施例的流程示意图。
具体而言,可以包括如下步骤:
步骤S11:获取待加密数据和秘钥。
获取到待加密数据和秘钥。其中,秘钥是用来对待加密数据进行加密的秘钥,即密钥。秘钥是指用来完成加密、解密、完整性验证等密码学应用的秘密信息。而待加密数据为明文,是需要进行加密成密文的数据。
在一个具体的应用场景中,待加密数据可以为数字、文字、图片或视频等任意形式的数据,在此不做限定。在一个具体的应用场景中,秘钥可以为数字秘钥、文字秘钥或其他秘钥形式,在此不做限定。在一个具体的应用场景中,秘钥的长度可以为六位数字秘钥、八位文字秘钥等,具体的秘钥的长度可以根据实际加密需求而定,在此也不做限定。
步骤S12:基于秘钥对待加密数据进行加密,得到待加密数据对应的数据密文。
基于秘钥对待加密数据进行加密,得到待加密数据对应的数据密文。
在一个具体的应用场景中,可以基于秘钥对待加密数据进行对称加密,得到待加密数据对应的数据密文。其中,对称加密是一种采用单钥密码系统的加密方法,同一个秘钥可以同时用作信息的加密和解密,也就是,加密端与解密端采取相同的加密规则对信息进行加密和解密,该种加密方式也称为单秘钥加密。具体地,加密端通过秘钥对数据进行加密得到密文,并将密文传输给解密端。解密端再通过同一个秘钥对密文进行解密,从而得到数据。
在另一个具体的应用场景中,可以基于秘钥对待加密数据进行DES加密(Dessymmetric encryption),其中,DES加密是典型的迭代分组密码加密方法,使用一个56位的秘钥以及附加的8位奇偶校验位,从而产生最大64位的分组大小。DES加密使用称为Feistel的技术,将加密的文本块分成两半,使用子秘钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。DES使用16个循环,使用异或,置换,代换,移位操作四种基本运算从而进行加密。
在另一个具体的应用场景中,本步骤可以基于秘钥对待加密数据进行3DES加密,或称为Triple DES,是三重数据加密算法(TDEA,Triple Data Encryption Algorithm)块密码的通称。3DES加密相当于是对每个数据块应用三次DES加密算法。
在另一个具体的应用场景中,本步骤也可以通过秘钥对待加密数据进行AES加密(AES,Advanced Encryption Standard)。其中,AES算法由加密、解密和秘钥扩展三种基本运算构成。AES加密运算和解密运算都采取迭代结构,不同秘钥长度在加密或解密运算中迭代的轮数不同,128位、192位和256位的秘钥长度分别对应10轮、12轮和14轮的迭代运算。本步骤中具体采用的加密技术,在此不做限定。
步骤S13:基于数据密文的特征信息,确定秘钥在数据密文中的嵌入位置。
在一个具体的应用场景中,通过将秘钥嵌入进数据密文的嵌入位置,以使秘钥隐藏进数据密文中。窃密者在不知晓嵌入位置的具体位置信息时,即使获取到隐藏有秘钥的数据密文时,也无法获取到数据密文的秘钥,从而获得待加密数据的明文。
基于数据密文的特征信息确定秘钥在数据密文中的嵌入位置。在一个具体的应用场景中,数据密文的特征信息可以为数据密文的固定的特征信息,例如,可以为数据密文的固定长度、数据密文的固定位置、数据密文的固定数值等数据密文中固定不变的特征信息。从而通过数据密文的固定的特征信息确定秘钥在数据密文中的固定的嵌入位置。其中,上述固定的概念是针对单次加密过程中,针对单份待加密数据进行加密所有的。当针对不同的待加密数据进行加密时,不同的数据密文之间的特征信息可以不同。
在一个具体的应用场景中,可以依据数据密文的固定位置确定秘钥在数据密文中的嵌入位置。具体地,若秘钥为一个六位数字时,可以固定选取数据密文的六个数据位置为嵌入位置。例如:嵌入位置可以为:数据密文的第三个位置后、数据密文的第六个位置后、数据密文的第九个位置后、数据密文的第十五个位置后、数据密文的第二十个位置后以及数据密文的第二十五个位置后。
在另一个具体的应用场景中,也可以依据数据密文的特征规律确定秘钥在数据密文中的嵌入位置。例如将第一个前后位重复的密文之间的位置作为嵌入位置。具体地数据密文固定的特征信息在此不做限定。
在本步骤中,通过数据密文固定的特征信息确定秘钥在数据密文中固定的嵌入位置。从而便于解密端确定嵌入位置的基体位置信息。
步骤S14:基于嵌入位置,将秘钥嵌入数据密文,以得到加密数据。
在确定了单次加密过程中,数据密文中固定的嵌入位置后,基于嵌入位置,将秘钥嵌入进数据密文中的嵌入位置,得到加密数据。
在一个具体的应用场景中,若嵌入位置为数据密文中第30个位置到第31个位置之间。则将整个秘钥嵌入至数据密文的第30个位置到第31个位置之间的位置,得到加密数据。其中,加密数据的长度为数据密文长度和秘钥长度之和。
在一个具体的应用场景中,嵌入位置的秘钥可以为明文秘钥,也可以为加密后的密文秘钥,在此不做限定。
通过上述方案,本实施例的数据加密方法通过先获取到待加密数据和秘钥,基于秘钥对待加密数据进行加密,得到待加密数据对应的数据密文;基于数据密文的特征信息,确定秘钥在数据密文中的嵌入位置;最后基于嵌入位置,将秘钥嵌入数据密文,以得到加密数据。本实施将秘钥隐藏进数据密文中,得到包含有秘钥和数据密文的加密数据,从而使秘钥能够随着数据密文进行一次传输,避免了二次传输秘钥的过程,减少了秘钥泄露的风险。且本实施例还基于数据密文自身的特征信息确定相对于数据密文而言为固定的嵌入位置,从而便于解密端可以基于数据密文本身对加密数据进行解密。
请参阅图2,图2是本申请数据加密方法另一实施例的流程示意图。具体而言,可以包括如下步骤:
步骤S21:获取待加密数据和秘钥。
获取到待加密数据和秘钥。在一个具体的应用场景中,待加密数据和对应的秘钥为一对一的对应关系,不同的待加密数据采用不同的秘钥进行加密,从而提高待加密数据的保密性。在一个具体的应用场景中,待加密数据也可以和对应的秘钥为多对一的对应关系,即一个秘钥用于加密多个待加密数据,提高解密效率,具体的对应关系在此不做限定。
步骤S22:获取到秘钥的数据长度,通过秘钥的数据长度对待加密数据进行对称加密,得到数据密文。
获取到待加密数据对应的秘钥的数据长度。在一个具体的应用场景中,如果秘钥为6位数字的秘钥,则秘钥的数据长度为6。在一个具体的应用场景中,如果秘钥为9位文字的秘钥,则秘钥的数据长度为9。
将待加密数据用固定长度的秘钥进行对称加密,得到数据密文。在一个具体的应用场景中,当秘钥为明文时,其数据形式可以与数据密文的数据形式相同,以提高明文秘钥的隐蔽性。在一个具体的应用场景中,当秘钥为密文时,秘钥密文的数据形式可以与数据密文的数据形式相同,以提高秘钥密文的隐蔽性。
在一个具体的应用场景中,对称加密技术可以包括:DES加密技术(Des symmetricencryption)、3DES(Triple Data Encryption Algorithm)加密技术或AES加密技术(AES,Advanced Encryption Standard)。基体的对称加密技术在此不做限定。
步骤S23:获取数据密文的数据长度,基于数据密文的数据长度确定秘钥的嵌入位置的偏移值,基于偏移值,确定秘钥在数据密文中的嵌入位置。
通过秘钥将待加密数据加密成数据密文后,获取到数据密文的数据长度。基于数据密文的数据长度确定秘钥的嵌入位置的偏移值,利用偏移值确定秘钥在数据密文中嵌入位置的起始位置,基于起始位置以及秘钥的数据长度确定秘钥的嵌入位置的结束位置,从而确定秘钥在数据密文中的嵌入位置。
在一个具体的应用场景中,可以通过利用散列算法(Secure Hash Algorithm,缩写为SHA)对数据密文的数据长度n进行处理,得到偏移值t。其中,偏移值t即为嵌入位置的起始位置距离数据密文首端的长度距离。其中,散列算法是一个密码散列函数家族。能计算出一个数字消息所对应到的,长度固定的字符串(又称消息摘要)的算法。
在一个具体的应用场景中,可以通过模运算对数据密文的数据长度n进行处理,得到偏移值t。在一个具体的应用场景中,也可以通过模运算将数据密文的数据长度n对100取模,从而求得偏移值t。在一个具体的应用场景中,当数据密文的数据长度为453时,可以通过模运算将数据密文的数据长度453对100取模,得到偏移值53。则距离数据密文首端距离为53的位置就为嵌入位置的起始位置。
在一个具体的应用场景中,也可以通过任意一种算法基于数据密文的数据长度n求得一个小于数据密文的数据长度n的正整数,并将该正整数作为偏移值t。
在获得了偏移值t之后,利用偏移值确定秘钥在数据密文中的嵌入位置。在一个具体的应用场景中,可以将数据密文中t长度到t+1长度之间的位置作为秘钥的嵌入位置,从而在该位置将秘钥插入进去。
步骤S24:基于嵌入位置,将秘钥嵌入数据密文,以得到加密数据。
在确定了秘钥的嵌入位置之后,基于嵌入位置,将秘钥嵌入进数据密文中,以得到加密数据。
请参阅图3,图3是本实施例秘钥嵌入进数据密文一实施方式的示意图。
在本实施例中,数据密文10的长度为n,秘钥20的长度为k。在获得了偏移值t后,将秘钥20整体插入至数据密文10距离首端t长度的位置,得到加密数据30。其中,加密数据30的长度m为n+k。此时,秘钥20距离加密数据30首端长度为t,秘钥20距离加密数据30尾端长度为n-t。
通过上述方案,本实施例的数据加密方法通过先获取到待加密数据和对应的秘钥,获取到秘钥的数据长度,通过秘钥的数据长度对待加密数据进行对称加密,得到数据密文后,获取数据密文的数据长度,基于数据密文的数据长度确定秘钥的嵌入位置的偏移值,利用偏移值确定秘钥在数据密文中的嵌入位置,最后基于嵌入位置,将秘钥嵌入进数据密文中,以得到加密数据。从而将秘钥隐藏进数据密文中,得到包含有秘钥和数据密文的加密数据,从而使秘钥能够随着数据密文进行一次传输,避免了二次传输秘钥的过程,减少了秘钥泄露的风险。且本实施例还基于数据密文自身固定的数据长度采用一定的数据算法确定相对于数据密文而言的固定的嵌入位置,从而便于解密端可以基于数据密文本身对加密数据进行解密。
请参阅图4,图4是本实施例数据传输方法一实施例的流程示意图。
步骤S31:获取待传输数据和秘钥。
获取到待传输数据和秘钥。其中,待传输数据是加密端需要传输给解密端的数据,其中,出于对待传输数据的保密性需求,需要对待传输数据进行加密。其中,秘钥和待传输数据对应。
在一个具体的应用场景中,待传输数据可以为数字、文字、图片或视频等任意形式的数据,在此不做限定。在一个具体的应用场景中,秘钥可以为数字秘钥、文字秘钥或其他秘钥形式,在此不做限定。在一个具体的应用场景中,秘钥的长度可以为六位数字秘钥、八位文字秘钥等,具体的秘钥的长度可以根据实际加密需求而定,在此也不做限定。
步骤S32:基于秘钥对待传输数据进行加密,得到待传输数据对应的数据密文。
其中,本步骤S32的具体方法与前述实施例中步骤S12的具体方法相同,请参阅前述实施例步骤,在此不做赘述。
步骤S33:基于数据密文的特征信息确定秘钥在数据密文中的嵌入位置。
其中,本步骤S33的具体方法与前述实施例中步骤S13的具体方法相同,请参阅前述实施例步骤,在此不做赘述。
步骤S34:基于嵌入位置,将秘钥嵌入数据密文,以得到待传输数据的加密数据。
其中,本步骤S34的具体方法与前述实施例中步骤S14的具体方法相同,请参阅前述实施例步骤,在此不做赘述。
步骤S35:传输加密数据。
在获取了待传输数据的加密数据后,将加密数据传输给数据接收者。
通过上述方案,本实施例的数据传输方法通过先获取待传输数据和秘钥;基于秘钥对待传输数据进行加密,得到待传输数据对应的数据密文;基于数据密文的特征信息,确定秘钥在数据密文中的嵌入位置;基于嵌入位置,将秘钥嵌入数据密文,以得到待传输数据的加密数据;传输加密数据。本实施将秘钥隐藏进数据密文中,得到包含有秘钥和数据密文的加密数据,从而使秘钥能够随着数据密文进行一次传输,避免了二次传输秘钥的过程,减少了秘钥泄露的风险。
请参阅图5,图5是本实施例数据解密方法一实施例的流程示意图。
步骤S41:获取加密数据,其中,加密数据是基于秘钥对待传输数据进行加密,得到待传输数据对应的数据密文;基于数据密文的特征信息,确定秘钥在数据密文中的嵌入位置;基于嵌入位置,将秘钥嵌入数据密文后得到的。
获取到传输过来的加密数据,其中,加密数据是基于秘钥对待加密数据进行加密,得到待加密数据对应的数据密文,通过数据密文的特征信息确定秘钥在数据密文中的嵌入位置,将秘钥嵌入进数据密文中的嵌入位置后得到的。
其中,加密数据的具体加密方式图1实施例相同,请参阅图1实施例,在此不做赘述。
步骤S42:基于加密数据确定秘钥在数据密文中的嵌入位置。
通过加密数据本身的特征信息确定秘钥在数据密文中的嵌入位置。在一个具体的应用场景中,如果加密数据在进行加密时,嵌入位置为数据密文的第三个位置后、数据密文的第六个位置后、数据密文的第九个位置后、数据密文的第十五个位置后、数据密文的第二十个位置后以及数据密文的第二十五个位置后,则可以基于加密数据的第三个位置后、第七个位置后、第十一个位置后、第十八个位置后、第二十四个位置后、第三十个位置后提取出六位秘钥。
步骤S43:基于秘钥在数据密文中的嵌入位置得到秘钥和数据密文。
确定了秘钥的嵌入位置后,基于秘钥在数据密文中的嵌入位置从加密数据中得到秘钥和数据密文。其中,由于加密数据由秘钥和数据密文组成,因此,从嵌入位置获取秘钥后,其他加密数据位置则为数据密文。
步骤S44:通过秘钥对数据密文进行解密,得到待加密数据。
通过秘钥对数据密文进行解密,得到待加密数据。
通过上述方法,本实施例的数据解密方法,其加密数据是通过基于秘钥对待加密数据进行加密,得到待加密数据对应的数据密文,通过数据密文的特征信息确定秘钥在数据密文中的嵌入位置,将秘钥嵌入进数据密文中的嵌入位置后得到的,能够通过加密数据本身确定秘钥在数据密文中的嵌入位置,进而得到秘钥和数据密文,从而实现秘钥和数据密文的同时传输,避免了二次传输秘钥的过程,减少了秘钥泄露的风险。且由于本实施例的秘钥隐藏与数据密文中,即使窃密者获取了加密数据也无获取秘钥和数据密文并进行解密,从而进一步提高了数据密文的保密性。
请参阅图6,图6是本实施例数据解密方法又一实施例的流程示意图。
步骤S51:获取加密数据,其中,加密数据是基于秘钥对待传输数据进行加密,得到待传输数据对应的数据密文;基于数据密文的特征信息,确定秘钥在数据密文中的嵌入位置;基于嵌入位置,将秘钥嵌入数据密文后得到的。
获取到传输过来的加密数据,其中,加密数据是基于秘钥对待加密数据进行加密,得到待加密数据对应的数据密文,通过数据密文的特征信息确定秘钥在数据密文中的嵌入位置,将秘钥嵌入进数据密文中的嵌入位置后得到的。
其中,加密数据的具体加密方式图2实施例相同,请参阅图2实施例,在此不做赘述。
步骤S52:获取到加密数据的数据长度和秘钥的数据长度,基于加密数据的数据长度和秘钥的数据长度确定数据密文的数据长度,基于数据密文的数据长度确定秘钥的嵌入位置的偏移值,利用偏移值确定秘钥在数据密文中的嵌入位置。
获取到加密数据的数据长度m和秘钥的数据长度k,则通过加密数据的数据长度m减去秘钥的数据长度k,即可以获取数据密文的数据长度n。m,k为任意正整数。
在获取了数据密文的数据长度n之后,可以基于数据密文的数据长度n确定秘钥的嵌入位置的偏移值t,则利用偏移值t确定秘钥在数据密文中的嵌入位置。具体地,提取加密数据的(t,t+k)字段即为秘钥。
在一个具体的应用场景中,如果加密待传输数据时,是通过散列算法对数据密文的数据长度n进行处理,得到偏移值t的,则在本步骤中,计算偏移值t的方法,也采用同样的散列算法对相同的计算对象—数据密文的数据长度n进行处理,从而得到相同的偏移值t。
在一个具体的应用场景中,如果加密待传输数据时,是通过模运算对数据密文的数据长度n进行处理,得到偏移值t的,则在本步骤中,计算偏移值t的方法,也采用同样的模运算对相同的计算对象—数据密文的数据长度n进行处理,从而得到相同的偏移值t。
在一个具体的应用场景中,基于数据密文的数据长度确定秘钥的嵌入位置的偏移值t的运算方法与加密数据计算偏移值t的运算方法相同,由此就能够在解密过程中,针对相同的计算对象采用相同的运算方法,得到相同的偏移值结果。
在一个具体的应用场景中,加密端只需将采用的运算方法和秘钥的数据长度k通知给解密端,解密端就可以基于加密数据、运算方法和秘钥的数据长度k自行对加密数据进行解密,从而获得待加密数据的明文。运算方法和秘钥的数据长度k可以为固定数据,提前告知给解密端后,后续多次加密数据的解密都可以基于运算方法和秘钥的数据长度k进行计算。且秘钥在保证其数据长度k固定的情况下,秘钥的具体组成数字或文字可以进行动态更换,以针对不同的待加密数据采用不同的秘钥进行加密,提高保密性,而同时,解密端也无需更改解密方式。而即使窃密者获取了加密数据,在没有知晓运算方法和秘钥的数据长度k的情况下,也无法对加密数据进行解密。
步骤S53:基于秘钥在数据密文中的嵌入位置得到秘钥和数据密文。
在确定了嵌入位置后,基于秘钥在数据密文中的嵌入位置得到秘钥和数据密文。
请参阅图7,图7是本实施例获取秘钥和数据密文一实施方式的示意图。
先获取到加密数据40的数据长度m和秘钥60的数据长度k,将加密数据40的数据长度m减去秘钥60的数据长度k得到数据密文的数据长度n。通过与加密数据40的加密方法中计算偏移值t相同的算法,基于数据密文的数据长度n,得到秘钥60的偏移值t。从而再基于秘钥60的数据长度k和偏移值t,从加密数据40中的(t,t+k)字段中提取出秘钥60,则剩余的加密数据40的字段即为数据密文50,且剩余的加密数据40的字段长度与数据密文50的字段长度n相同。从而完成秘钥60和数据密文50的获取。
步骤S54:通过秘钥对数据密文进行解密,得到待加密数据。
通过获取到的秘钥对数据密文进行对称解密,得到待加密数据的明文。
通过上述方法,本实施例的数据解密方法,其加密数据是通过基于秘钥对待加密数据进行加密,得到待加密数据对应的数据密文,通过数据密文的特征信息确定秘钥在数据密文中的嵌入位置,将秘钥嵌入进数据密文中的嵌入位置后得到的,能够通过加密数据的数据长度、秘钥的数据长度以及偏移值运算方法确定秘钥在数据密文中的嵌入位置,进而得到秘钥和数据密文,从而实现秘钥和数据密文的同时传输,避免了二次传输秘钥的过程,减少了秘钥泄露的风险。且由于本实施例的秘钥隐藏与数据密文中,即使窃密者获取了加密数据也无获取秘钥和数据密文并进行解密,从而进一步提高了数据密文的保密性。
请参阅图8,图8是本申请数据加密装置一实施例的框架示意图。数据加密装置80包括获取模块81、加密模块82、确定模块83和嵌入模块84。获取模块81,用于获取待加密数据和秘钥;加密模块82,用于基于秘钥对待加密数据进行加密,得到待加密数据对应的数据密文;确定模块83,用于基于数据密文的特征信息,确定秘钥在数据密文中的嵌入位置;嵌入模块84,用于将基于嵌入位置,将秘钥嵌入数据密文,以得到加密数据。
上述方案,将秘钥隐藏进数据密文中,得到包含有秘钥和数据密文的加密数据,从而使秘钥能够随着数据密文进行一次传输,避免了二次传输秘钥的过程,减少了秘钥泄露的风险。且还基于数据密文自身固定的特征信息确定相对于数据密文而言为固定的嵌入位置,从而便于解密端可以基于数据密文本身对加密数据进行解密。
在一些公开实施例中,通过数据密文的特征信息确定秘钥在数据密文中的嵌入位置的步骤包括:获取数据密文的数据长度;基于数据密文的数据长度确定秘钥的嵌入位置的偏移值;基于偏移值,确定秘钥在数据密文中的嵌入位置。
区别于前述实施例,基于数据密文自身的数据长度来确定秘钥在数据密文中的嵌入位置,从而能够使得在解密过程中,也能够通过数据密文自身的数据长度进行解密,来避免秘钥的二次传输。
在一些公开实施例中,基于偏移值,确定秘钥在数据密文中的嵌入位置的步骤包括:获取到秘钥的数据长度;基于偏移值确定秘钥在数据密文中嵌入位置的起始位置;基于起始位置以及秘钥的数据长度确定秘钥的嵌入位置的结束位置。
区别于前述实施例,通过偏移值确定秘钥在数据密文中嵌入位置的起始位置和结束位置,来实现秘钥的整体嵌入。
在一些公开实施例中,基于数据密文的数据长度确定秘钥的嵌入位置的偏移值的步骤包括:利用散列算法对数据密文的数据长度进行处理,得到偏移值。
区别于前述实施例,基于散列算法对数据密文的数据长度进行处理,得到偏移值,从而针对固定的述数据密文的数据长度,采用固定的散列算法,使得最终所获得的偏移值在不同的计算次数下也固定。
在一些公开实施例中,基于秘钥对待加密数据进行加密,得到待加密数据对应的数据密文的步骤包括:获取秘钥的数据长度;通过秘钥的数据长度对待加密数据进行对称加密,得到数据密文。
区别于前述实施例,基于定长的秘钥对待加密数据进行对称加密,从而得到数据密文。
请参阅图9,图9是本申请数据传输装置一实施例的框架示意图。数据解密装置90包括获取模块91、加密模块92、确定模块93、嵌入模块94以及传输模块95。获取模块91,用于获取待传输数据和秘钥;加密模块92,用于基于秘钥对待传输数据进行加密,得到待传输数据对应的数据密文;确定模块93,用于基于数据密文的特征信息,确定秘钥在数据密文中的嵌入位置;嵌入模块94,用于基于嵌入位置,将秘钥嵌入数据密文,以得到待传输数据的加密数据;传输模块95,用于传输加密数据。
上述方案,将秘钥隐藏进数据密文中,得到包含有秘钥和数据密文的加密数据,从而使秘钥能够随着数据密文进行一次传输,避免了二次传输秘钥的过程,减少了秘钥泄露的风险。
请参阅图10,图10是本申请数据解密装置一实施例的框架示意图。数据解密装置100包括获取模块101、确定模块102、划分模块103、解密模块104。获取模块101,用于获取加密数据,其中,加密数据是基于秘钥对待传输数据进行加密,得到待传输数据对应的数据密文;基于数据密文的特征信息,确定秘钥在数据密文中的嵌入位置;基于嵌入位置,将秘钥嵌入数据密文后得到的;确定模块102,用于基于加密数据确定秘钥在数据密文中的嵌入位置;划分模块103,用于基于秘钥在数据密文中的嵌入位置得到秘钥和数据密文;解密模块104,用于通过秘钥对数据密文进行解密,得到待加密数据。
上述方案,通过上述数据加密方法获得的加密数据,在对其进行解密时,可以通过加密数据本身确定秘钥在数据密文中的嵌入位置,从而得到秘钥和数据密文,最后通过秘钥对数据密文进行解密,得到待加密数据。从而实现加密数据的解密。
在一些公开实施例中,基于加密数据确定秘钥在数据密文中的嵌入位置的步骤包括:获取到加密数据的数据长度和秘钥的数据长度;基于加密数据的数据长度和秘钥的数据长度确定数据密文的数据长度;基于数据密文的数据长度确定秘钥的嵌入位置的偏移值;利用偏移值确定秘钥在数据密文中的嵌入位置。
区别于前述实施例,通过加密数据的数据长度和秘钥的数据长度确定数据密文的数据长度确定秘钥的嵌入位置的偏移值,从而能够基于加密数据本身和秘钥的数据长度来确定出加密数据中的秘钥位置,来实现秘钥和数据密文的划分。
在一些公开实施例中,基于数据密文的数据长度确定秘钥的嵌入位置的偏移值的步骤包括:利用散列算法对数据密文的数据长度进行处理,得到偏移值。
区别于前述实施例,通过与加密过程中,计算偏移值相同的散列算法对数据密文的数据长度进行处理,得到偏移值,从而提高解密过程中计算偏移值的准确率。
请参阅图11,图11是本申请电子设备一实施例的框架示意图。电子设备110包括相互耦接的存储器111和处理器112,处理器112用于执行存储器111中存储的程序指令,以实现上述任一数据加密方法实施例的步骤、任一数据传输方法实施例的步骤以及任一数据解密方法实施例的步骤。在一个具体的实施场景中,电子设备110可以包括但不限于:微型计算机、服务器,此外,电子设备110还可以包括笔记本电脑、平板电脑等移动设备,在此不做限定。
具体而言,处理器112用于控制其自身以及存储器111以实现上述任一数据加密方法实施例的步骤。处理器112还可以称为CPU(Central Processing Unit,中央处理单元)。处理器112可能是一种集成电路芯片,具有信号的处理能力。处理器112还可以是通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。另外,处理器112可以由集成电路芯片共同实现。
上述方案,能够提高加密数据的保密性。
请参阅图12,图12为本申请计算机可读存储介质一实施例的框架示意图。计算机可读存储介质120存储有能够被处理器运行的程序指令1201,程序指令1201用于实现上述任一数据加密方法实施例的步骤、任一数据传输方法实施例的步骤以及任一数据解密方法实施例的步骤。
上述方案,能够提高加密数据的保密性。
在一些实施例中,本公开实施例提供的装置具有的功能或包含的模块可以用于执行上文方法实施例描述的方法,其具体实现可以参照上文方法实施例的描述,为了简洁,这里不再赘述。
上文对各个实施例的描述倾向于强调各个实施例之间的不同之处,其相同或相似之处可以互相参考,为了简洁,本文不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的方法和装置,可以通过其它的方式实现。例如,以上所描述的装置实施方式仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性、机械或其它的形式。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施方式方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。

Claims (14)

1.一种数据加密方法,其特征在于,所述数据加密方法包括:
获取待加密数据和秘钥;
基于所述秘钥对所述待加密数据进行加密,得到所述待加密数据对应的数据密文;
基于所述数据密文的特征信息,确定所述秘钥在所述数据密文中的嵌入位置;
基于所述嵌入位置,将所述秘钥嵌入所述数据密文,以得到加密数据。
2.根据权利要求1所述的数据加密方法,其特征在于,所述基于所述数据密文的特征信息确定所述秘钥在所述数据密文中的嵌入位置的步骤包括:
获取所述数据密文的数据长度;
基于所述数据密文的数据长度确定所述秘钥的嵌入位置的偏移值;
基于所述偏移值,确定所述秘钥在所述数据密文中的嵌入位置。
3.根据权利要求2所述的数据加密方法,其特征在于,所述基于所述偏移值,确定所述秘钥在所述数据密文中的嵌入位置的步骤包括:
获取到所述秘钥的数据长度;
基于所述偏移值,确定所述秘钥在所述数据密文中嵌入位置的起始位置;
基于所述起始位置以及所述秘钥的数据长度,确定所述秘钥的嵌入位置的结束位置。
4.根据权利要求2或3所述的数据加密方法,其特征在于,所述基于所述数据密文的数据长度确定所述秘钥的嵌入位置的偏移值的步骤包括:
利用散列算法对所述数据密文的数据长度进行处理,得到所述偏移值。
5.根据权利要求1~3任一项所述的数据加密方法,其特征在于,所述基于所述秘钥对所述待加密数据进行加密,得到所述待加密数据对应的数据密文的步骤包括:
获取所述秘钥的数据长度;
通过所述秘钥的数据长度对所述待加密数据进行对称加密,得到所述数据密文。
6.一种数据传输方法,其特征在于,所述数据传输方法包括:
获取待传输数据和秘钥;
基于所述秘钥对所述待传输数据进行加密,得到所述待传输数据对应的数据密文;
基于所述数据密文的特征信息,确定所述秘钥在所述数据密文中的嵌入位置;
基于所述嵌入位置,将所述秘钥嵌入所述数据密文,以得到所述待传输数据的加密数据;
传输所述加密数据。
7.一种数据解密方法,其特征在于,所述数据解密方法包括:
获取加密数据,其中,所述加密数据是基于所述秘钥对所述待传输数据进行加密,得到所述待传输数据对应的数据密文;基于所述数据密文的特征信息,确定所述秘钥在所述数据密文中的嵌入位置;基于所述嵌入位置,将所述秘钥嵌入所述数据密文后得到的;
基于所述加密数据确定所述秘钥在所述数据密文中的嵌入位置;
基于所述秘钥在所述数据密文中的嵌入位置得到所述秘钥和所述数据密文;
通过所述秘钥对所述数据密文进行解密,得到所述待加密数据。
8.根据权利要求7所述的数据解密方法,其特征在于,所述基于所述加密数据确定所述秘钥在所述数据密文中的嵌入位置的步骤包括:
获取到所述加密数据的数据长度和所述秘钥的数据长度;
基于所述加密数据的数据长度和所述秘钥的数据长度确定所述数据密文的数据长度;
基于所述数据密文的数据长度确定所述秘钥的嵌入位置的偏移值;
利用所述偏移值确定所述秘钥在所述数据密文中的嵌入位置。
9.根据权利要求8所述的数据解密方法,其特征在于,所述基于所述数据密文的数据长度确定所述秘钥的嵌入位置的偏移值的步骤包括:
利用散列算法对所述数据密文的数据长度进行处理,得到所述偏移值。
10.一种数据加密装置,其特征在于,所述数据加密装置包括:
获取模块,用于获取待加密数据和秘钥;
加密模块,用于基于所述秘钥对所述待加密数据进行加密,得到所述待加密数据对应的数据密文;
确定模块,用于基于所述数据密文的特征信息,确定所述秘钥在所述数据密文中的嵌入位置;
嵌入模块,用于基于所述嵌入位置,将所述秘钥嵌入所述数据密文,以得到加密数据。
11.一种数据传输装置,其特征在于,所述数据传输装置包括:
获取模块,用于获取待传输数据和秘钥;
加密模块,用于基于所述秘钥对所述待传输数据进行加密,得到所述待传输数据对应的数据密文;
确定模块,用于基于所述数据密文的特征信息,确定所述秘钥在所述数据密文中的嵌入位置;
嵌入模块,用于基于所述嵌入位置,将所述秘钥嵌入进所述数据密文,以得到所述待传输数据的加密数据;
传输模块,传输所述加密数据。
12.一种数据解密装置,其特征在于,所述数据解密装置包括:
获取模块,用于获取加密数据,其中,所述加密数据是基于所述秘钥对所述待传输数据进行加密,得到所述待传输数据对应的数据密文;基于所述数据密文的特征信息,确定所述秘钥在所述数据密文中的嵌入位置;基于所述嵌入位置,将所述秘钥嵌入所述数据密文后得到的;
确定模块,用于基于所述加密数据确定所述秘钥在所述数据密文中的嵌入位置;
划分模块,用于基于所述秘钥在所述数据密文中的嵌入位置得到所述秘钥和所述数据密文;
解密模块,用于通过所述秘钥对所述数据密文进行解密,得到所述待加密数据。
13.一种电子设备,其特征在于,包括相互耦接的存储器和处理器,所述处理器用于执行所述存储器中存储的程序指令,以实现如权利要求1至5任一项所述的数据加密方法或如权利要求6所述的数据传输方法或如权利要求7-9任一项所述的数据解密方法。
14.一种计算机可读存储介质,其上存储有程序指令,其特征在于,所述程序指令被处理器执行时实现如权利要求1至5任一项所述的数据加密方法或如权利要求6所述的数据传输方法或如权利要求7-9任一项所述的数据解密方法。
CN202111217592.9A 2021-10-19 2021-10-19 数据加密方法、数据传输方法和数据解密方法及相关装置 Withdrawn CN114143022A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111217592.9A CN114143022A (zh) 2021-10-19 2021-10-19 数据加密方法、数据传输方法和数据解密方法及相关装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111217592.9A CN114143022A (zh) 2021-10-19 2021-10-19 数据加密方法、数据传输方法和数据解密方法及相关装置

Publications (1)

Publication Number Publication Date
CN114143022A true CN114143022A (zh) 2022-03-04

Family

ID=80394451

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111217592.9A Withdrawn CN114143022A (zh) 2021-10-19 2021-10-19 数据加密方法、数据传输方法和数据解密方法及相关装置

Country Status (1)

Country Link
CN (1) CN114143022A (zh)

Similar Documents

Publication Publication Date Title
US8259934B2 (en) Methods and devices for a chained encryption mode
Puech et al. A reversible data hiding method for encrypted images
US8170204B2 (en) Method and system for extending advanced encryption standard (AES) operations for enhanced security
US20060265595A1 (en) Cascading key encryption
US20020044651A1 (en) Method and apparatus for improving the security of cryptographic ciphers
KR101139580B1 (ko) 송신 장치 및 수신 장치, 및, 데이터 전송 시스템
JP2013047822A (ja) メッセージ認証のための暗号化方法
US20120314857A1 (en) Block encryption device, block decryption device, block encryption method, block decryption method and program
US7254233B2 (en) Fast encryption and authentication for data processing systems
US7894608B2 (en) Secure approach to send data from one system to another
WO2012140144A1 (en) Method and system for improving the synchronization of stream ciphers
Asaad et al. Partial image encryption using RC4 stream cipher approach and embedded in an image
KR20150064042A (ko) 디지털 데이터 블록 암호화 및 해독화 방법
JP2001142396A (ja) 暗号化装置とその方法、暗号復号化装置とその方法および通信システム
KR100551992B1 (ko) 어플리케이션 데이터의 암호화 및 복호화 방법
US20230216659A1 (en) Method for processing encrypted data
Sharma et al. Cryptography Algorithms and approaches used for data security
CN114143022A (zh) 数据加密方法、数据传输方法和数据解密方法及相关装置
KR101566416B1 (ko) 보안성이 향상된 암·복호화 장치 및 방법
Landge et al. VHDL based Blowfish implementation for secured embedded system design
CN102474413B (zh) 私钥压缩
JP2001016197A (ja) 自己同期型ストリーム暗号システム及びこれを用いたmac生成方法
JP2000004223A (ja) 暗号・認証システム
JP2002023624A (ja) ブロック暗号通信方法とその装置、及びブロック暗号通信プログラムを記録した記録媒体
JP5293612B2 (ja) 暗号化装置、復号装置、暗号化方法、復号方法およびプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20220304

WW01 Invention patent application withdrawn after publication