CN114338113A - 一种数据加密、解密方法、装置、电子设备及存储介质 - Google Patents
一种数据加密、解密方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114338113A CN114338113A CN202111567573.9A CN202111567573A CN114338113A CN 114338113 A CN114338113 A CN 114338113A CN 202111567573 A CN202111567573 A CN 202111567573A CN 114338113 A CN114338113 A CN 114338113A
- Authority
- CN
- China
- Prior art keywords
- encrypted data
- decryption
- data
- instruction
- confirmation result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明实施例公开一种数据加密、解密方法、装置、电子设备及存储介质,涉及数据传输技术领域。所述解密方法包括:若检测到有解密指令输入,则将所述解密指令及所述加密数据的属性信息上传至服务器,以使所述服务器根据所述解密指令及所述加密数据的属性信息与预先存储的所述加密数据的解密秘钥比对确认;接收所述服务器返回的确认结果消息;所述确认结果消息中携带有所述解密指令与所述加密数据的解密秘钥是否一致的确认结果;根据所述确认结果消息确定是否对所述加密数据解密。本发明通过上述方法步骤,可以有效提高数据的安全性,适用于数据安全传输场景中。
Description
技术领域
本发明涉及数据传输技术领域,尤其涉及一种数据加密、解密方法、装置、电子设备及存储介质。
背景技术
为了保证数据在传输过程中的安全性,在数据传输之前,需要在发送端(也称为信源)对源数据进行加密后再传输至接收端(也称为信宿),由接收端对接收到的数据据解密,得到源数据,至此完成数据加密传输任务。
然而,发明人在实现本发明创造的过程中发现:现有的数据加密传输所采用的加密及解密方式,在数据加密传输过程中,数据可能被黑客窃走,进而可通过暴力破解等方法窃取源数据。
发明内容
有鉴于此,本发明实施例提供一种数据加密、解密方法、装置、电子设备及存储介质,可以有效提高数据的安全性。
第一方面,本发明实施例提供的加密数据解密方法,包括步骤:
检测是否有解密指令输入;
若检测到有解密指令输入,则将所述解密指令及所述加密数据的属性信息上传至服务器,以使所述服务器根据所述解密指令及所述加密数据的属性信息与预先存储的所述加密数据的解密秘钥比对确认;
接收所述服务器返回的确认结果消息;所述确认结果消息中携带有所述解密指令与所述加密数据的解密秘钥是否一致的确认结果;
根据所述确认结果消息确定是否对所述加密数据解密。
结合第一方面,在第一方面的第一种实施方式中,所述若检测到有解密指令输入,则将所述解密指令及所述加密数据的属性信息上传至服务器,包括:
若检测到有解密指令输入,则触发发起与所述服务器的联网行为请求;
判断所述联网行为是否成功;
若所述联网行为成功,则将所述解密指令及所述加密数据的属性信息上传至服务器。
结合第一方面的第一种实施方式,在第一方面的第二种实施方式中,在判断所述联网行为是否成功之后,所述方法还包括:
若所述联网行为失败,则拒绝对所述加密数据解密。
结合第一方面,在第一方面的第三种实施方式中,所述服务器根据所述解密指令及所述加密数据的属性信息与预先存储的所述加密数据的解密秘钥比对确认包括:
根据所述加密数据的属性信息确定所述加密数据的身份信息;
根据所述加密数据的身份信息确定预先存储的所述加密数据的解密秘钥;
将所述解密指令与所述加密数据的解密秘钥进行比对;
若所述解密指令与所述加密数据的解密秘钥一致,则返回第一确认结果消息;
若所述解密指令与所述加密数据的解密秘钥不一致,则返回第二确认结果消息;
所述根据所述确认结果消息确定是否对所述加密数据解密包括:
若所述确认结果消息为第一确认结果消息,则对所述加密数据解密;
若所述确认结果消息为第二确认结果消息,则拒绝对所述加密数据解密。
结合第一方面的第三种实施方式,在第一方面的第四种实施方式中,所述在若所述解密指令与所述加密数据的解密秘钥不一致之后,所述方法还包括:统计预定时长内输入的所述解密指令与所述加密数据的解密秘钥不一致的事件次数;
若所述次数超过预定频次阈值,则根据获取的发送所述解密指令的终端的身份标识信息,判断所述预定时长内发生的所述事件是否为同一终端的行为事件;
若是,则触发告警,并返回第二确认结果消息及加密数据自行防御指令;
所述根据所述确认结果消息确定是否对所述加密数据解密还包括:
根据所述第二确认结果消息拒绝对所述加密数据解密,以及执行所述加密数据自行防御指令。
结合第一方面的第四种实施方式,在第一方面的第五种实施方式中,所述加密数据自行防御指令用于指示自行销毁所述加密数据。
结合第一方面的第一至第五种实施方式,在第一方面的第六种实施方式中,所述加密数据的属性信息包括:数据名称、数据哈希值及数据接收方、和/或数据加密时间。
第二方面,本发明实施例提供的源数据加密方法,包括:根据加密算法对所述源数据进行加密处理,得到加密数据;所述加密数据包含:可执行解密程序,所述可执行解密程序,用于触发执行第一方面任一实施方式所述的解密方法;
将所述加密数据的属性信息发送至服务器,以使服务器根据所述加密数据的属性信息生成对应的解密秘钥,并将所述加密数据的属性信息及对应的解密秘钥存储。
第三方面,本发明实施例提供的加密数据解密装置,包括:检测程序模块,用于检测是否有解密指令输入;核实程序模块,用于若检测到有解密指令输入,则将所述解密指令及所述加密数据的属性信息上传至服务器,以使所述服务器根据所述解密指令及所述加密数据的属性信息与预先存储的所述加密数据的解密秘钥比对确认;接收程序模块,用于接收所述服务器返回的确认结果消息;所述确认结果消息中携带有所述解密指令与所述加密数据的解密秘钥是否一致的确认结果;确定程序模块,用于根据所述确认结果消息确定是否对所述加密数据解密。
第四方面,本发明实施例提供的源数据加密装置,包括:加密程序模块,用于根据加密算法对所述源数据进行加密处理,得到加密数据;所述加密数据包含:可执行解密程序,所述可执行解密程序,用于触发执行第一方面任一实施方式所述的解密方法;发送程序模块,用于将所述加密数据的属性信息发送至服务器,以使服务器根据所述加密数据的属性信息生成对应的解密秘钥,并将所述加密数据的属性信息及对应的解密秘钥存储。
第五方面,本发明实施例提供的电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行第一方面任一实施方式所述的方法。
第六方面,本发明实施例提供的计算机可读存储介质,所述计算机可读存储介质存储有第二方面任一所述的加密数据,所述加密数据包含的可执行解密程序可被一个或者多个处理器执行,以实现前述第一方面任一所述的方法。
相比于现有加密数据传输中的数据解密方案,本发明实施例提供的数据加密、解密方法、装置、电子设备及存储介质,通过在检测到有解密指令输入时,将所述解密指令及所述加密数据的属性信息上传至服务器,以使所述服务器根据所述解密指令及所述加密数据的属性信息与预先存储的所述加密数据的解密秘钥比对确认;接收所述服务器返回的确认结果消息;所述确认结果消息中携带有所述解密指令与所述加密数据的解密秘钥是否一致的确认结果;根据所述确认结果消息确定是否对所述加密数据解密。由于在检测到有解密指令输入时,不贸然直接进行解密操作,而是将所述解密指令及所述加密数据的属性信息上传至服务器进行核实确认之后,再决定是否进行解密。这样,可在一定程度上防止出现黑客通过暴力破解手段成功窃取源数据的问题,从而可以有效提高数据的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明加密数据解密方法一实施例的流程示意图;
图2为本发明加密数据解密方法又一实施例的流程示意图;
图3为本发明加密数据解密方法再一实施例的流程示意图;
图4为本发明加密数据解密方法再一实施例的流程示意图;
图5为本发明源数据加密方法一实施例的流程示意图;
图6为本发明加密数据解密装置一实施例架构图;
图7为本发明源数据加密装置一实施例架构图;
图8为本发明电子设备一个实施例的结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
图1为本发明加密数据解密方法一实施例的流程示意图,参看图1所示,本发明实施例提供的加密数据解密方法,可应用于数据安全传输场景中,用于对加密数据解密;需要说明的是,该方法可以以软件的形式固化于加密数据中,当用户(包括正常用户和恶意用户,其中恶意用户俗称黑客)在对所述加密数据解密时,可以再现本申请的方法流程。
参看图1所示,本实施例加密数据解密方法,可包括步骤:
110、检测是否有解密指令输入。
这里的解密指令可能是真正的解密秘钥(私钥),也可能是黑客采用暴力破解手段输入的尝试破解指令。
120、若检测到有解密指令输入,则将所述解密指令及所述加密数据的属性信息上传至服务器,以使所述服务器根据所述解密指令及所述加密数据的属性信息与预先存储的所述加密数据的解密秘钥比对确认。
对于现有的解密方案,通常在检测到有解密指令输入就会贸然自行解密,一旦是黑客输入的尝试破解指令,有一次破解成功,即可窃取到源数据,导致数据泄密。
而本实施例中,在检测到有解密指令输入时,并不贸然根据所述解密指令贸然解密,而是将所述解密指令与所述加密数据的属性信息发送至服务器,例如为数据平台,进行核实确认,这样在一定程度上可防止出现黑客通过暴力破解手段成功窃取源数据的问题。
所述加密数据的属性信息包括:数据名称、数据哈希值及数据接收方、和/或数据加密时间等。
130、接收所述服务器返回的确认结果消息;所述确认结果消息中携带有所述解密指令与所述加密数据的解密秘钥是否一致的确认结果。
本实施例中,在接收到所述服务器返回的确认结果消息之后,对其进行解析,获取所述确认结果消息中包含的确认结果。
140、根据所述确认结果消息确定是否对所述加密数据解密。
具体的,本实施例中,根据所述确认结果消息中的确认结果判断是否对加密数据执行解密操作。
相比于现有加密数据传输中的数据解密方案,本发明实施例提供的数据解密方法,通过在检测到有解密指令输入时,将所述解密指令及所述加密数据的属性信息上传至服务器,以使所述服务器根据所述解密指令及所述加密数据的属性信息与预先存储的所述加密数据的解密秘钥比对确认;接收所述服务器返回的确认结果消息;所述确认结果消息中携带有所述解密指令与所述加密数据的解密秘钥是否一致的确认结果;根据所述确认结果消息确定是否对所述加密数据解密。由于在检测到有解密指令输入时,不贸然直接进行解密操作,而是将所述解密指令及及所述加密数据的属性信息上传至服务器进行核实确认之后,再决定是否进行解密。这样,可在一定程度上防止出现黑客通过暴力破解手段成功窃取源数据的问题,从而可以有效提高数据的安全性。
参看图2所示,在一些实施例中,所述若检测到有解密指令输入,则将所述解密指令及所述加密数据的属性信息上传至服务器(步骤120),包括:121、若检测到有解密指令输入,则触发发起与所述服务器的联网行为请求;122、判断所述联网行为是否成功;123a、若所述联网行为成功,则将所述解密指令及所述加密数据的属性信息上传至服务器。
根据本发明实施例的技术构思,为使本发明实施例提供的技术方案可以起到防止恶意用户暴力破解窃取源数据的技术效果,需要在解密行为宿主机联网状态下进行破解。为了防止有用户故意逃避本实施例中的安全核实方案,在断网环境下进行破解,继续参看图2所示,在一些实施例中,在判断所述联网行为是否成功之后,所述方法还包括步骤:123b、若所述联网行为失败,则拒绝对所述加密数据解密。这样,在触发解密步骤之后,一旦联网行为失败,则拒绝对所述加密数据解密,从而可有效保障数据的安全性。
参看图3所示,具体的,所述服务器根据所述解密指令及所述加密数据的属性信息与预先存储的所述加密数据的解密秘钥比对确认包括:根据所述加密数据的属性信息确定所述加密数据的身份信息;根据所述加密数据的身份信息确定预先存储的所述加密数据的解密秘钥;将所述解密指令与所述加密数据的解密秘钥进行比对;若所述解密指令与所述加密数据的解密秘钥一致,则返回第一确认结果消息;若所述解密指令与所述加密数据的解密秘钥不一致,则返回第二确认结果消息。
其中,服务器中预先存储有加密数据的属性信息及与所述加密数据对应的解密秘钥。
继续参看图3所示,本实施例中,对应服务器核对确认的结果不同,所述接收所述服务器返回的确认结果消息(步骤130)包括:步骤130a、接收所述服务器返回的第一确认结果消息;或者,步骤130b、接收所述服务器返回的第二确认结果消息。
所述根据所述确认结果消息确定是否对所述加密数据解密(步骤140)包括:若所述确认结果消息为第一确认结果消息,则执行140a、对所述加密数据解密;若所述确认结果消息为第二确认结果消息,则执行140b、拒绝对所述加密数据解密。这样,通过根据服务器核实确认后返回的确认结果消息,对加密数据再决定是否进行解密,可以防止数据被窃取,有效提高数据的安全性。
可以理解的是,根据复杂加密算法加密处理的数据,如果对其进行暴力破解秘钥,一般需要进行多次尝试,或可能成功;因此,为了识别是否为恶意破解行为,在一些实施例中,所述在若所述解密指令与所述加密数据的解密秘钥不一致之后,所述方法还包括:统计预定时长内输入的所述解密指令与所述加密数据的解密秘钥不一致的事件次数;若所述次数超过预定频次阈值,则根据获取的发送所述解密指令的终端的身份标识信息,判断所述预定时长内发生的所述事件是否为同一终端的行为事件;若是,则触发告警,并返回第二确认结果消息及加密数据自行防御指令。
其中,终端的身份标识信息可以包括但不限于:IP地址、MAC地址等。所述预定频次阈值可以为3次/min、5次/min等。
所述终端的身份标识信息的获取方法可以为:在触发发起与所述服务器联网行为请求时,服务器获取联网行为请求消息中携带的终端的身份标识信息,将其存储备用。
或者,所述终端的身份标识信息的获取方法可以为:在上传解密指令及加密数据的属性信息时,一并上报终端的身份标识信息,以使服务器存储,用于在需要时确认破解终端身份。
本实施例中,通过上述方法步骤,可以判定出当前输入解密指令的行为是否为恶意破解,以及快速锁定恶意破解行为的终端身份,并发出告警,以提示管理员,使其及时采取应对处理措施。
参看图4所示,所述根据所述确认结果消息确定是否对所述加密数据解密(步骤140)还包括:140c、根据所述第二确认结果消息拒绝对所述加密数据解密,以及执行所述加密数据自行防御指令。这样,通过本实施例中的方法步骤在确认出输入解密指令行为可能为恶意破解后,返回拒绝对所述加密数据解密的消息及加密数据自行防御指令,执行所述加密数据自行防御指令实现对恶意破解的防御措施,从而可有效保障数据的安全性。
在一些实施例中,所述加密数据自行防御指令用于指示自行销毁所述加密数据。这样,在接收到所述指令之后,自行销毁加密数据,可进一步防止源数据被进一步窃取,从而提高数据传输的安全性。
其中,销毁可以采用删除加密数据的方式实现,也可以采用格式化,或采用数据覆写的方式实现,所述数据覆写的方式为采用预先定义的无意义、无规律的数据反复多次覆盖原先存储的源数据。
图5为本发明源数据加密方法一实施例的流程示意图;对应于以上各实施例提供的加密数据解密方法,本发明还实施例提供一种源数据加密方法,可应用于数据安全传输场景中,用于对源数据加密。
所述源数据加密方法包括步骤:
310、根据加密算法对所述源数据进行加密处理,得到加密数据;所述加密数据包含:可执行解密程序,所述可执行解密程序,用于触发执行前述各实施例中描述的解密方法。
本实施例中,所述加密算法可采用对称加密算法或非对称加密算法,本发明实施例在此不做具体限定,只要可以对源数据进行加密处理即可;例如,AES128加密算法(Advanced Encryption Standard)、椭圆曲线加密算法、SHA1加密算法等。为凸显本发明创新主旨所在,就不再展开赘述列举的各种加密算法的具体加密原理。
在一些实施例中,所述可执行解密程序可以为在所述源数据外部添加的一个可执行的壳(shell)。
320、将所述加密数据的属性信息发送至服务器,以使服务器根据所述加密数据的属性信息生成对应的解密秘钥,并将所述加密数据的属性信息及对应的解密秘钥存储。
所述加密数据的属性信息包括:数据名称、数据哈希值(例如,MD5值)、数据接收方标识和/或数据接收方公钥、和/或数据加密时间。
本发明实施例提供的源数据加密方法,根据加密算法对所述源数据进行加密处理,得到加密数据,由于所述加密数据包含的可执行解密程序,可用于触发执行前述各实施例描述的解密方法,基于相同的特定技术特征(方法步骤),可以防止在数据传输中被恶意窃取到源数据,从而有效提高数据的安全性。
为了帮助本发明实施例提供的加密数据解密方案及源数据加密方案,现结合一具体数据传输示例,对其进行详细说明如下:
假设数据发送方A需要将一个为word文件的源数据加密传输至接收方B;在发送之前,需要先利用前述实施例中的加密方法步骤,对所述源数据行加密并封装,加密之后在所述加密数据的最外层是一个可执行的壳(shell),即前述的可执行解密程序,在所述源数据,即word文件,加密过程中,将加密的word文件的属性信息,如MD5、加密时间、文件名称、接收方名称上传至云端或预设的数据平台进行存储,所述云端和数据平台也可以理解为是服务器,并根据前述的各加密属性信息随机生成对应的解密秘钥(私钥),将所述解密秘钥也一并存储。
然后,开始向接收方B传输所述加密数据。当接收方接收所述加密数据之后,用解密秘钥(私钥)进行解密时,当输入解密秘钥后,不贸然解密,而是触发所述可执行的壳发起与所述云端或数据平台联网行为请求,在联网成功之后,将输入的所述解密私钥和加密数据的属性信息一并发送至云端或数据平台进行核对发给数据平台进行核对,若所述数据平台与先前存储的解密私钥及加密数据的属性信息进行核对无误后,返回一条确认结果指令给所述可执行的壳,所述确认结果指令指示允许解密,所述可执行的壳根据所述指令对加密的word文件进行解密,之后数据接收方的用户就能获取到word文件。
假设数据传输过程中,加密数据被黑客C窃取,并用暴力破解手段输入暴力破解解密指令进行尝试解密,在触发可执行的壳执行前述联网行为,将解密指令与加密数据的属性信息发送至数据平台之后,若数据平台核对解密指令与先前存储的所述加密数据的解密秘钥不一致,则返回拒绝解密的指令。若在预定时长内出现连续三次都不一致的情况,且根据IP确定来源于同一主机,则平台发出告警,提示管理员该加密数据可能当前在所述IP所属的主机上被暴力破解,并返回自毁指令,可执行的壳接收到所述自毁指令之后,自行删除销毁所述word文件,以防止继续被暴力破解,避免数据的泄漏,从而在一定程度上提高数据传输的安全性。
根据上述示例描述可知,本发明实施例提供的数据加密、解密方法,应用于数据传输场景中时,可在一定程度上有效保障数据的安全性。
实施例二
图6为本发明加密数据解密装置一实施例的架构图。参看图6所示,本实施例的装置,包括:检测程序模块210,用于检测是否有解密指令输入;核实程序模块220,用于若检测到有解密指令输入,则将所述解密指令及所述加密数据的属性信息上传至服务器,以使所述服务器根据所述解密指令及所述加密数据的属性信息与预先存储的所述加密数据的解密秘钥比对确认;接收程序模块230,用于接收所述服务器返回的确认结果消息;所述确认结果消息中携带有所述解密指令与所述加密数据的解密秘钥是否一致的确认结果;确定程序模块240,用于根据所述确认结果消息确定是否对所述加密数据解密。本实施例的装置,可以用于执行图1所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
在一些实施例中,所述核实程序模块220,包括:联网程序单元,用于若检测到有解密指令输入,则触发发起与所述服务器的联网行为请求;判断程序单元,用于判断所述联网行为是否成功;上传程序单元,用于若所述联网行为成功,则将所述解密指令及所述加密数据的属性信息上传至服务器。;
所述核实程序模块还包括:拒绝程序单元,用于在判断所述联网行为是否成功之后,若所述联网行为失败,则拒绝对所述加密数据解密。
在又一些实施例中,所述服务器,具体用于:根据所述加密数据的属性信息确定所述加密数据的身份信息;根据所述加密数据的身份信息确定预先存储的所述加密数据的解密秘钥;将所述解密指令与所述加密数据的解密秘钥进行比对;若所述解密指令与所述加密数据的解密秘钥一致,则返回第一确认结果消息;若所述解密指令与所述加密数据的解密秘钥不一致,则返回第二确认结果消息。
所述确定程序模块240,具体用于:若所述确认结果消息为第一确认结果消息,则对所述加密数据解密;若所述确认结果消息为第二确认结果消息,则拒绝对所述加密数据解密。
在一些实施例中,所述服务器,还用于:在若所述解密指令与所述加密数据的解密秘钥不一致之后,统计预定时长内输入的所述解密指令与所述加密数据的解密秘钥不一致的事件次数;若所述次数超过预定频次阈值,则根据获取的发送所述解密指令的终端的身份标识信息,判断所述预定时长内发生的所述事件是否为同一终端的行为事件;若是,则触发告警,并返回第二确认结果消息及加密数据自行防御指令;所述确定程序模块240,具体还用于根据所述第二确认结果消息拒绝对所述加密数据解密,以及执行所述加密数据自行防御指令。
在再一些实施例中,所述加密数据自行防御指令用于指示自行销毁所述加密数据。其中,所述加密数据的属性信息包括:数据名称、数据哈希值及数据接收方、和/或数据加密时间。
图7为本发明源数据加密装置一实施例架构图;参看图7所示,本发明还实施例提供一种源数据加密装置,所述装置还包括:加密程序模块410,用于根据加密算法对所述源数据进行加密处理,得到加密数据;所述加密数据包含:可执行解密程序,所述可执行解密程序,用于触发执行实施例一中任一实施例所述的解密方法;
发送程序模块420,用于将所述加密数据的属性信息发送至服务器,以使服务器根据所述加密数据的属性信息生成对应的解密秘钥,并将所述加密数据的属性信息及对应的解密秘钥存储。
具体的,所述可执行解密程序为在所述源数据外部添加的一个可执行的壳。
所述加密数据的属性信息包括:数据名称、数据哈希值、数据接收方标识和/或数据接收方公钥、和/或数据加密时间。
本实施例的装置,其实现原理和技术效果与前述实施例一中相应加密方法实施例类似,未详细述及之处,可以相互参看,此处不再赘述。
图8为本发明电子设备一个实施例的结构示意图,基于前述实施例一提供的方法、实施例二提供的装置,本发明实施例还提供一种电子设备,如图8所示,可以实现本发明实施例一中任一所述的实施例的步骤流程,上述电子设备可以包括:壳体41、处理器42、存储器43、电路板44和电源电路45,其中,电路板44安置在壳体41围成的空间内部,处理器42和存储器43设置在电路板44上;电源电路45,用于为上述电子设备的各个电路或器件供电;存储器43用于存储可执行程序代码;处理器42通过读取存储器43中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实施例所述的加密数据解密方法。
处理器42对上述步骤的具体执行过程以及处理器42通过运行可执行程序代码来进一步执行的步骤,可以参见本发明实施例一的描述,在此不再赘述。
本发明还实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有实施例一中任一所述的加密数据,所述加密数据包含的可执行解密程序可被一个或者多个处理器执行,以实现前述权利要求实施例一中任一所述的解密方法。
综上,相比于现有的数据加密、解密及传输方案,本发明实施例提供的数据加密及解密方法,在一定程度上可防止出现黑客通过暴力破解手段成功窃取源数据的问题,从而可以有效提高数据的安全性。
进一步地,本方案可以检测出是否有黑客在尝试暴力破解加密数据,并可快速准确地锁定黑客终端身份,在确定出可能是黑客在尝试暴力破解加密数据时,可自动销毁数据,避免数据被进一步破解,从而进一步保障数据的安全性。
该电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子设备。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (22)
1.一种加密数据解密方法,其特征在于,包括步骤:
检测是否有解密指令输入;
若检测到有解密指令输入,则将所述解密指令及所述加密数据的属性信息上传至服务器,以使所述服务器根据所述解密指令及所述加密数据的属性信息与预先存储的所述加密数据的解密秘钥比对确认;
接收所述服务器返回的确认结果消息;所述确认结果消息中携带有所述解密指令与所述加密数据的解密秘钥是否一致的确认结果;
根据所述确认结果消息确定是否对所述加密数据解密。
2.根据权利要求1所述的加密数据解密方法,其特征在于,所述若检测到有解密指令输入,则将所述解密指令及所述加密数据的属性信息上传至服务器,包括:
若检测到有解密指令输入,则触发发起与所述服务器的联网行为请求;
判断所述联网行为是否成功;
若所述联网行为成功,则将所述解密指令及所述加密数据的属性信息上传至服务器。
3.根据权利要求2所述的加密数据解密方法,其特征在于,
在判断所述联网行为是否成功之后,所述方法还包括:
若所述联网行为失败,则拒绝对所述加密数据解密。
4.根据权利要求1所述的加密数据解密方法,其特征在于,所述服务器根据所述解密指令及所述加密数据的属性信息与预先存储的所述加密数据的解密秘钥比对确认包括:
根据所述加密数据的属性信息确定所述加密数据的身份信息;
根据所述加密数据的身份信息确定预先存储的所述加密数据的解密秘钥;
将所述解密指令与所述加密数据的解密秘钥进行比对;
若所述解密指令与所述加密数据的解密秘钥一致,则返回第一确认结果消息;
若所述解密指令与所述加密数据的解密秘钥不一致,则返回第二确认结果消息;
所述根据所述确认结果消息确定是否对所述加密数据解密包括:
若所述确认结果消息为第一确认结果消息,则对所述加密数据解密;
若所述确认结果消息为第二确认结果消息,则拒绝对所述加密数据解密。
5.根据权利要求4所述的加密数据解密方法,其特征在于,所述在若所述解密指令与所述加密数据的解密秘钥不一致之后,所述方法还包括:统计预定时长内输入的所述解密指令与所述加密数据的解密秘钥不一致的事件次数;
若所述次数超过预定频次阈值,则根据获取的发送所述解密指令的终端的身份标识信息,判断所述预定时长内发生的所述事件是否为同一终端的行为事件;
若是,则触发告警,并返回第二确认结果消息及加密数据自行防御指令;
所述根据所述确认结果消息确定是否对所述加密数据解密还包括:
根据所述第二确认结果消息拒绝对所述加密数据解密,以及执行所述加密数据自行防御指令。
6.根据权利要求5所述的加密数据解密方法,其特征在于,所述加密数据自行防御指令用于指示自行销毁所述加密数据。
7.根据权利要求1所述的加密数据解密方法,其特征在于,所述加密数据的属性信息包括:数据名称、数据哈希值及数据接收方、和/或数据加密时间。
8.一种源数据加密方法,其特征在于,所述方法包括:
根据加密算法对所述源数据进行加密处理,得到加密数据;所述加密数据包含:可执行解密程序,所述可执行解密程序,用于触发执行权利要求1至7任一所述的解密方法;
将所述加密数据的属性信息发送至服务器,以使服务器根据所述加密数据的属性信息生成对应的解密秘钥,并将所述加密数据的属性信息及对应的解密秘钥存储。
9.根据权利要求8所述的源数据加密方法,其特征在于,所述可执行解密程序为在所述源数据外部添加的一个可执行的壳。
10.根据权利要求8或9所述的源数据加密方法,其特征在于,所述加密数据的属性信息包括:数据名称、数据哈希值、数据接收方标识和/或数据接收方公钥、和/或数据加密时间。
11.一种加密数据解密装置,其特征在于,所述装置包括:
检测程序模块,用于检测是否有解密指令输入;
核实程序模块,用于若检测到有解密指令输入,则将所述解密指令及所述加密数据的属性信息上传至服务器,以使所述服务器根据所述解密指令及所述加密数据的属性信息与预先存储的所述加密数据的解密秘钥比对确认;
接收程序模块,用于接收所述服务器返回的确认结果消息;所述确认结果消息中携带有所述解密指令与所述加密数据的解密秘钥是否一致的确认结果;
确定程序模块,用于根据所述确认结果消息确定是否对所述加密数据解密。
12.根据权利要求11所述的加密数据解密装置,其特征在于,所述核实程序模块,包括:
联网程序单元,用于若检测到有解密指令输入,则触发发起与所述服务器的联网行为请求;
判断程序单元,用于判断所述联网行为是否成功;
上传程序单元,用于若所述联网行为成功,则将所述解密指令及所述加密数据的属性信息上传至服务器。
13.根据权利要求12所述的加密数据解密装置,其特征在于,所述核实程序模块还包括:
拒绝程序单元,用于在判断所述联网行为是否成功之后,若所述联网行为失败,则拒绝对所述加密数据解密。
14.根据权利要求11所述的加密数据解密装置,其特征在于,所述服务器,具体用于:
根据所述加密数据的属性信息确定所述加密数据的身份信息;
根据所述加密数据的身份信息确定预先存储的所述加密数据的解密秘钥;
将所述解密指令与所述加密数据的解密秘钥进行比对;
若所述解密指令与所述加密数据的解密秘钥一致,则返回第一确认结果消息;
若所述解密指令与所述加密数据的解密秘钥不一致,则返回第二确认结果消息;
所述确定程序模块,具体用于:
若所述确认结果消息为第一确认结果消息,则对所述加密数据解密;
若所述确认结果消息为第二确认结果消息,则拒绝对所述加密数据解密。
15.根据权利要求14所述的加密数据解密装置,其特征在于,所述服务器,还用于:在若所述解密指令与所述加密数据的解密秘钥不一致之后,统计预定时长内输入的所述解密指令与所述加密数据的解密秘钥不一致的事件次数;
若所述次数超过预定频次阈值,则根据获取的发送所述解密指令的终端的身份标识信息,判断所述预定时长内发生的所述事件是否为同一终端的行为事件;
若是,则触发告警,并返回第二确认结果消息及加密数据自行防御指令;
所述确定程序模块,具体还用于根据所述第二确认结果消息拒绝对所述加密数据解密,以及执行所述加密数据自行防御指令。
16.根据权利要求15所述的加密数据解密装置,其特征在于,所述加密数据自行防御指令用于指示自行销毁所述加密数据。
17.根据权利要求15所述的加密数据解密装置,其特征在于,所述加密数据的属性信息包括:数据名称、数据哈希值及数据接收方、和/或数据加密时间。
18.一种源数据加密装置,其特征在于,所述装置包括:
加密程序模块,用于根据加密算法对所述源数据进行加密处理,得到加密数据;所述加密数据包含:可执行解密程序,所述可执行解密程序,用于触发执行权利要求1至7任一所述的解密方法;
发送程序模块,用于将所述加密数据的属性信息发送至服务器,以使服务器根据所述加密数据的属性信息生成对应的解密秘钥,并将所述加密数据的属性信息及对应的解密秘钥存储。
19.根据权利要求18所述的源数据加密装置,其特征在于,所述可执行解密程序为在所述源数据外部添加的一个可执行的壳。
20.根据权利要求18或19所述的源数据加密装置,其特征在于,所述加密数据的属性信息包括:数据名称、数据哈希值、数据接收方标识和/或数据接收方公钥、和/或数据加密时间。
21.一种电子设备,其特征在于,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述权利要求1至7任一所述的方法。
22.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有权利要求8至10任一所述的加密数据,所述加密数据包含的可执行解密程序可被一个或者多个处理器执行,以实现前述权利要求1至7任一所述的解密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111567573.9A CN114338113B (zh) | 2021-12-09 | 2021-12-09 | 一种数据加密、解密方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111567573.9A CN114338113B (zh) | 2021-12-09 | 2021-12-09 | 一种数据加密、解密方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114338113A true CN114338113A (zh) | 2022-04-12 |
CN114338113B CN114338113B (zh) | 2023-08-01 |
Family
ID=81053719
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111567573.9A Active CN114338113B (zh) | 2021-12-09 | 2021-12-09 | 一种数据加密、解密方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114338113B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116760868A (zh) * | 2023-08-16 | 2023-09-15 | 国网江苏省电力有限公司电力科学研究院 | 一种智能配电变压器的自动判定检测方法及系统 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014112182A1 (ja) * | 2013-01-18 | 2014-07-24 | 三菱電機株式会社 | データ復号装置、属性ベース暗号システム、乱数要素除去装置、ランダム化秘密鍵生成装置、データ復号方法およびデータ復号プログラム |
CN106878322A (zh) * | 2017-03-10 | 2017-06-20 | 北京科技大学 | 一种基于属性的定长密文与密钥的加密、解密方法 |
EP3298532A1 (en) * | 2015-05-22 | 2018-03-28 | Exate Technology Limited | Encryption and decryption system and method |
CN109862040A (zh) * | 2019-03-27 | 2019-06-07 | 北京经纬恒润科技有限公司 | 一种安全认证方法及认证系统 |
CN110011958A (zh) * | 2018-12-13 | 2019-07-12 | 平安科技(深圳)有限公司 | 信息加密方法、装置、计算机设备及存储介质 |
CN110213041A (zh) * | 2019-04-26 | 2019-09-06 | 五八有限公司 | 数据加密方法、解密方法、装置、电子设备及存储介质 |
CN110446075A (zh) * | 2019-08-14 | 2019-11-12 | 杭州安恒信息技术股份有限公司 | 加密方法及装置、解密方法及装置、电子设备 |
CN111740958A (zh) * | 2020-05-22 | 2020-10-02 | 卓望数码技术(深圳)有限公司 | 数据加密方法、解密方法、加解密传输方法及系统 |
CN112367169A (zh) * | 2020-11-11 | 2021-02-12 | 平安科技(深圳)有限公司 | 数据加解密方法、装置、设备及存储介质 |
CN112910843A (zh) * | 2021-01-15 | 2021-06-04 | 深圳市欢太科技有限公司 | 数据传输方法、电子设备、服务器、移动终端及存储介质 |
CN113545022A (zh) * | 2020-05-27 | 2021-10-22 | 深圳市大疆创新科技有限公司 | 数据处理、加密、解密方法、设备和存储介质 |
-
2021
- 2021-12-09 CN CN202111567573.9A patent/CN114338113B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014112182A1 (ja) * | 2013-01-18 | 2014-07-24 | 三菱電機株式会社 | データ復号装置、属性ベース暗号システム、乱数要素除去装置、ランダム化秘密鍵生成装置、データ復号方法およびデータ復号プログラム |
EP3298532A1 (en) * | 2015-05-22 | 2018-03-28 | Exate Technology Limited | Encryption and decryption system and method |
CN106878322A (zh) * | 2017-03-10 | 2017-06-20 | 北京科技大学 | 一种基于属性的定长密文与密钥的加密、解密方法 |
CN110011958A (zh) * | 2018-12-13 | 2019-07-12 | 平安科技(深圳)有限公司 | 信息加密方法、装置、计算机设备及存储介质 |
CN109862040A (zh) * | 2019-03-27 | 2019-06-07 | 北京经纬恒润科技有限公司 | 一种安全认证方法及认证系统 |
CN110213041A (zh) * | 2019-04-26 | 2019-09-06 | 五八有限公司 | 数据加密方法、解密方法、装置、电子设备及存储介质 |
CN110446075A (zh) * | 2019-08-14 | 2019-11-12 | 杭州安恒信息技术股份有限公司 | 加密方法及装置、解密方法及装置、电子设备 |
CN111740958A (zh) * | 2020-05-22 | 2020-10-02 | 卓望数码技术(深圳)有限公司 | 数据加密方法、解密方法、加解密传输方法及系统 |
CN113545022A (zh) * | 2020-05-27 | 2021-10-22 | 深圳市大疆创新科技有限公司 | 数据处理、加密、解密方法、设备和存储介质 |
CN112367169A (zh) * | 2020-11-11 | 2021-02-12 | 平安科技(深圳)有限公司 | 数据加解密方法、装置、设备及存储介质 |
CN112910843A (zh) * | 2021-01-15 | 2021-06-04 | 深圳市欢太科技有限公司 | 数据传输方法、电子设备、服务器、移动终端及存储介质 |
Non-Patent Citations (2)
Title |
---|
DR. JENNIFER S. RAJ: "A novel encryption and decryption of data using mobile cloud computing platform", 《IRO JOURNAL ON SUSTAINABLE WIRELESS SYSTEMS》, vol. 2, no. 3, pages 118 - 122 * |
张艳鹏; 侯冬梅; 杨倩; 张博阳: "基于混沌同步技术的图像加密算法设计研究", 《现代电子技术》, vol. 44, no. 19, pages 39 - 42 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116760868A (zh) * | 2023-08-16 | 2023-09-15 | 国网江苏省电力有限公司电力科学研究院 | 一种智能配电变压器的自动判定检测方法及系统 |
CN116760868B (zh) * | 2023-08-16 | 2023-10-20 | 国网江苏省电力有限公司电力科学研究院 | 一种智能配电变压器的自动判定检测方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114338113B (zh) | 2023-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102307665B1 (ko) | 신원 인증 | |
US10264001B2 (en) | Method and system for network resource attack detection using a client identifier | |
WO2016184216A1 (zh) | 一种防止盗链的方法、防止盗链的服务器及客户端 | |
US20130145140A1 (en) | System and method for temporary secure boot of an electronic device | |
US8904195B1 (en) | Methods and systems for secure communications between client applications and secure elements in mobile devices | |
CN112989426B (zh) | 授权认证方法及装置、资源访问令牌的获取方法 | |
CN107426235B (zh) | 基于设备指纹的权限认证方法、装置及系统 | |
CN111563251B (zh) | 一种终端设备中私密信息的加密方法和相关装置 | |
CN106817346B (zh) | 一种数据传输方法、装置及电子设备 | |
CN110866248B (zh) | 一种勒索病毒识别方法、装置、电子设备及存储介质 | |
CN109729000B (zh) | 一种即时通信方法及装置 | |
CN114339755A (zh) | 注册验证方法及装置、电子设备和计算机可读存储介质 | |
US10122755B2 (en) | Method and apparatus for detecting that an attacker has sent one or more messages to a receiver node | |
CN104410580A (zh) | 可信安全WiFi路由器及其数据处理方法 | |
US11425165B2 (en) | Methods, systems, articles of manufacture and apparatus to reduce spoofing vulnerabilities | |
CN114338113B (zh) | 一种数据加密、解密方法、装置、电子设备及存储介质 | |
CN109302442B (zh) | 一种数据存储证明方法及相关设备 | |
CN112437046B (zh) | 防止重放攻击的通信方法、系统、电子设备及存储介质 | |
CN114285608B (zh) | 一种网络攻击诱捕方法、装置、电子设备及存储介质 | |
WO2021092809A1 (zh) | 函数调用方法、装置、电子设备及计算机可读介质 | |
US12021975B2 (en) | Authentication system for a multiuser device | |
CN114070571B (zh) | 一种建立连接的方法、装置、终端及存储介质 | |
CN108574657B (zh) | 接入服务器的方法、装置、系统以及计算设备和服务器 | |
WO2017197689A1 (zh) | 一种sim卡处理方法、装置、终端及esam芯片 | |
CN110875921B (zh) | 一种打印机网络访问安全检测方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |