CN114422209A - 一种数据处理的方法、装置及存储介质 - Google Patents
一种数据处理的方法、装置及存储介质 Download PDFInfo
- Publication number
- CN114422209A CN114422209A CN202111653757.7A CN202111653757A CN114422209A CN 114422209 A CN114422209 A CN 114422209A CN 202111653757 A CN202111653757 A CN 202111653757A CN 114422209 A CN114422209 A CN 114422209A
- Authority
- CN
- China
- Prior art keywords
- character string
- character
- ciphertext
- data
- random signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003672 processing method Methods 0.000 title abstract description 14
- 238000000034 method Methods 0.000 claims abstract description 44
- 238000012545 processing Methods 0.000 claims abstract description 28
- 238000006467 substitution reaction Methods 0.000 claims description 21
- 238000003780 insertion Methods 0.000 claims description 19
- 230000037431 insertion Effects 0.000 claims description 19
- 238000012795 verification Methods 0.000 claims description 9
- 238000001914 filtration Methods 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 5
- 239000000126 substance Substances 0.000 claims description 2
- 238000004458 analytical method Methods 0.000 abstract description 11
- 230000000694 effects Effects 0.000 abstract description 5
- 238000010586 diagram Methods 0.000 description 17
- 239000011159 matrix material Substances 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 238000006243 chemical reaction Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 230000002441 reversible effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
Abstract
本申请公开了一种数据处理的方法、装置及存储介质,属于数据加密技术领域。基于本申请,对待处理数据进行两次数据置换和一次异或操作,实现对待处理数据的加密过程。其中,由于随机签名字符串每一次都是随机生成的,因此相同的待处理数据在经过前述数据处理后生成的密文数据包都不相同,且差异非常大,进而在加密混淆后提升待处理数据的安全性,达到抗分析的效果。
Description
技术领域
本申请涉及数据加密领域,尤其涉及一种数据处理的方法、一种数据处理的装置和一种非瞬时计算机可读存储介质。
背景技术
在互联网应用开发领域,浏览器客户端程序向后台服务器传输敏感数据(比如:用户角色和权限)的时候需要对敏感数据进行加密和混淆处理,防止网络爬虫或者恶意用户按照明文数据格式伪造敏感数据进行非法请求。
现有浏览器客户端内置了Base64加密函数,Base64加密函数按照固定规则将明文数据按每6bit一组替换为由64个ASCII字符组成的集合中的对应字符,同样的明文数据加密得到的密文完全相同,由于浏览器内置了Base64加解密方法,且Base64有字节对齐要求,密文特征容易被用户掌握,使用浏览器内置的Base64解密函数即可解密密文数据,保密和抗分析能力差。
另外,可逆加解密算法包含的对称加密,如数据加密标准(Data EncryptionAlgorithm,DES),三重数据加密算法(Triple Data Encryption Algorithm,3DES),高级加密标准(Advanced Encryption Standard,AES),基于口令加密(Password BasedEncryption,PBE)、非对称加密,如RSA algorithm,数字签名加密算法(Digital SignatureAlgorithm,DSA),椭圆加密算法ECC等加解密算法在加密效率和加密方式上都各有特点和差异。但相同的明文和密钥经过完全相同的计算机运算加密步骤得到的密文是相同的,随机性不够强;同时由于上述加解密算法加密步骤复杂,加解密过程耗时长,不适用于对加密强度要求等级不高,但对加密速度和效率有一定要求的应用场景。
发明内容
本申请的各实施例提供了一种数据处理的方法、装置及存储介质,有助于提升数据传输的安全性。
在一个实施例中,一种数据处理的方法包括:
获取待处理数据;
在第一数据置换表中查询与所述待处理数据对应的第一字符串;
对所述第一字符串和预先生成的随机签名字符串进行异或操作,生成第二字符串;
在所述第一数据置换表中查询与所述第二字符串对应的密文字符串;
基于所述随机签名字符串和所述密文字符串,生成密文数据包。
可选地,生成所述随机签名字符串的步骤包括:
在第一字符集合中随机选取第一数量个字符,生成第三字符串;
在第一字符集合中随机选取第二数量个字符作为签名明文,生成第五字符串,其中,所述第二数量小于所述第一数量;
将所述第五字符串中的至少一个字符依次随机插入所述第三字符串,生成第四字符串;
获取插入位置,将所述插入位置对应在第二数据置换表中的字符添加在所述第四字符串末尾,生成所述随机签名字符串。
可选地,所述对所述第一字符串和预先生成的随机签名字符串进行异或操作,生成第二字符串的步骤,包括:
将所述第一字符串按序与所述随机签名字符串逐字符进行异或操作,并在所述随机签名字符串的长度短于所述第一字符串时,当所述随机签名字符串的最后一个字符与所述第一字符串完成异或操作后,将所述第一字符串中未进行所述异或操作的字符与所述随机签名字符串逐字符进行所述异或操作,直至所述第一字符串完成所述异或操作。
可选地,所述基于所述随机签名字符串和所述密文字符串,生成密文数据包的步骤之后,所述方法进一步包括:
接收所述密文数据包,对所述密文数据包进行校验;
响应于校验不通过,过滤所述密文数据包;
其中,所述对所述密文数据包进行校验的步骤包括:
基于所述密文数据包中的所述随机签名字符串进行校验,并在校验通过时,对所述密文字符串与所述随机签名字符串后的预设数量的字符串进行校验,并在所述预设数量的字符串与所述密文字符串的数量不一致时,确定校验不通过。
在另一个实施例中,提供了一种数据处理的装置,该装置包括:
获取模块,用于获取待处理数据;
第一查询模块,用于在第一数据置换表中查询与所述待处理数据对应的第一字符串;
第一生成模块,用于对所述第一字符串和预先生成的随机签名字符串进行异或操作,生成第二字符串;
第二查询模块,用于在所述第一数据置换表中查询与所述第二字符串对应的密文字符串;
第二生成模块,用于基于所述随机签名字符串和所述密文字符串,生成密文数据包。
可选地,所述装置还用于:
在第一字符集合中随机选取第一数量个字符,生成第三字符串;
在第一字符集合中随机选取第二数量个字符作为签名明文,生成第五字符串,其中,所述第二数量小于所述第一数量;
将所述第五字符串中的至少一个字符依次随机插入所述第三字符串,生成第四字符串;
获取插入位置,将所述插入位置对应在第二数据置换表中的字符添加在所述第四字符串末尾,生成所述随机签名字符串。
可选地,所述第一生成模块还用于:
将所述第一字符串按序与所述随机签名字符串逐字符进行异或操作,并在所述随机签名字符串的长度短于所述第一字符串时,当所述随机签名字符串的最后一个字符与所述第一字符串完成异或操作后,将所述第一字符串中未进行所述异或操作的字符与所述随机签名字符串逐字符进行所述异或操作,直至所述第一字符串完成所述异或操作。
可选地,所述装置还包括校验模块,所述校验模块用于:
接收所述密文数据包,对所述密文数据包进行校验;
响应于校验不通过,过滤所述密文数据包;
其中,所述对所述密文数据包进行校验的步骤包括:
基于所述密文数据包中的所述随机签名字符串进行校验,并在校验通过时,对所述密文字符串与所述随机签名字符串后的预设数量的字符串进行校验,并在所述预设数量的字符串与所述密文字符串的数量不一致时,确定校验不通过。
在本申请的另一个实施例中,提供一种电子设备,包括至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行前述实施例中的数据处理的方法。
在本申请的另一个实施例中,提供了一种非瞬时计算机可读存储介质,所述非瞬时计算机可读存储介质存储指令,所述指令在由处理器执行时引发所述处理器执行前述实施例中的数据处理的方法。
基于上述实施例,对待处理数据进行两次数据置换和一次异或操作,实现对待处理数据的加密过程。其中,由于随机签名字符串每一次都是随机生成的,因此相同的待处理数据在经过前述数据处理后生成的密文数据包都不相同,且差异非常大,进而在加密混淆后提升待处理数据的安全性,达到抗分析的效果。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请的一个实施例中的数据处理的流程示意图;
图2为本申请另一个实施例中的一种数据处理的方法的并行流程示意图;
图3为本申请实施例示出的一种第一数据置换表的示意图;
图4为本申请实施例示出的一种第二数据置换表的示意图;
图5为本申请的另一个实施例中的一种数据处理的方法的扩展流程示意图;
图6为图2所示的一种数据处理的方法的补充示意图;
图7为本申请的另一个实施例中的一种数据处理的装置的示意图;
图8为本申请的另一个实施例所提供的一种电子设备的示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含。例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其他步骤或单元。
基于现有技术中的问题,本申请中的实施例可以在base64加密原理的基础上引入固定长度的随机签名字符串,通过预先设置的第一数据置换表找到对应的第一字符串;进一步地,将第一字符串与随机签名字符串进行按序异或操作,异或操作后生成的第二字符串再次通过第一数据置换表查询对应的密文字符串,进而完成加密混淆。
本申请中的实施例可以适用在互联网B/S(浏览器browser+服务器serversoftware)的业务场景。如将通过前述数据处理的的待处理数据对应的密文数据包传递给服务器,服务器接收到密文数据包后进行密文校验和解码。在浏览器端只有加密操作,因此浏览器端用户无法直接获取解密方法。为了克服浏览器的JavaScript源码在开发模式下容易被查看分析的特点,防止恶意用户通过源码分析的方式分析加解密算法,为此需要对JavaScript源码进行压缩和混淆,同时进行二次加密,进一步增加源码分析的难度。
在下述的实施例中,对该数据处理的方法进行详细说明。
图1为本申请的一个实施例中的数据处理的流程示意图。如图1所示,包含如下步骤:
S101,获取待处理数据。
本步骤中,待处理数据为需要进行加密处理的业务敏感数据。
S102,在第一数据置换表中查询与待处理数据对应的第一字符串。
本步骤中,在获取到待处理数据后,为了方便后续数据置换,可以通过将待处理数据按6bit一组进行分割,分割后的6bit数据范围为(0-63)。
进一步地,第一数据置换表可以参照该待处理数据的数据范围设置。可选地,第一数据置换表包含的数据范围为0-63或1-64。第一数据置换表可以为矩阵形式,通过预先设置的转换规则将矩阵中的数字进行排列。如图3所示,为本申请实施例示出的一种第一数据置换表的示意图。其中,第一数据置换表所在的矩阵被划为四块,按照从矩阵四角分别出发,按照折线经过顺序的转换规则对矩阵中的数字进行排列,形成第一数据置换表。本申请实施例中的第一数据置换表仅为示例,可用任意转换规则进行数字排列,这里不再赘述。
通过待处理数据中各个字符在第一置换表里的位置,对待处理数据进行转换,生成与待处理数据对应的第一字符串。
S103,对第一字符串和预先生成的随机签名字符串进行异或操作,生成第二字符串。
本步骤中,将第一字符串与随机签名字符串进行异或操作,并将异或操作后生成的字符串作为第二字符串。其中,随机签名字符串的生成过程在图2所示的实施例中进行具体阐述,此处不再展开。
S104,在第一数据置换表中查询与第二字符串对应的密文字符串。
本步骤中,与步骤S102类似的,通过第二字符串中各个字符串在第一置换表里的位置,对第二字符串进行转换,生成密文字符串。
S105,基于随机签名字符串和密文字符串,生成密文数据包。
本步骤中,将随机签名字符串和密文字符串拼接为密文数据包。其中,本申请实施例在随机签名字符串和密文字符串之间添加密文字符串的长度,由随机签名字符串、密文字符串的长度和密文字符串拼接为密文数据包。可选地,密文字符串的长度也经过加密处理,本申请实施例对密文字符串的长度的加密过程不做限制。
基于上述实施例中的数据处理的方法,对待处理数据进行两次数据置换和一次异或操作,实现对待处理数据的加密过程。其中,由于随机签名字符串每一次都是随机生成的,因此相同的待处理数据在经过前述数据处理后生成的密文数据包都不相同,且差异非常大,进而在加密混淆后提升待处理数据的安全性,达到抗分析的效果。
图2为另一个实施例中的一种数据处理的方法的并行流程示意图。如图2所示,该数据处理的方法的具体流程可以包括如下步骤:
S201,在第一字符集合中随机选取第一数量个字符,生成第三字符串。
本步骤中,第一字符集合为预设的字符集合,如本申请实施例以64位的“abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789+=”为例,作为第一字符集合。进一步地,利用随机算法,在第一字符集和中选取第一数量的字符作为第三字符串。可选地,第一数量为48,在该第一字符集合中选取48个字符组成第三字符串的方式共有6448(约4.97×1086)种。
S202,在第一字符集合中随机选取第二数量个字符作为签名明文,生成第五字符串,其中,第二数量小于第一数量。
S203,将第五字符串中的至少一个字符依次随机插入第三字符串,生成第四字符串。
本步骤中,将第五字符串中的各个字符按照次序依次随机的插入第三字符串,其中,每插入一个第五字符串的字符,替换该插入位置中原第三字符串的字符,生成第四字符串。
S204,获取插入位置,将插入位置对应在第二数据置换表中的字符添加在第四字符串末尾,生成随机签名字符串。
本步骤中,每插入一个待处理数据中的字符,获取该字符所在的插入位置。可选地,在第一字符集合中随机选取的第一数量个字符为48个时,此时插入位置可能有48个,可以由0-47或者1-48表示。如图4所示,为本申请实施例示出的一种第二数据置换表的示意图。第二数据置换表所在的矩阵被划为四块,按照折线经过顺序的转换规则对矩阵中的数字进行排列,形成第二数据置换表。本申请实施例中的第二数据置换表仅为示例,可用任意转换规则进行数字排列,这里不再赘述。
如图6所示,图6为图2所示的一种数据处理的方法的补充示意图。其中,示例性地,以48位第三字符串为例,将8位的第五字符串插入其中,替换该插入位置中原第三字符串的字符,生成第四字符串。进一步地,将插入位置对应在第二数据置换表中的字符添加在第四字符串末尾,生成随机签名字符串
进一步地,将获取的插入位置按照在第二数据置换表中的查询到的字符进行转换,并将与插入位置对应的在第二数据置换表中的字符依次添加在第四字符串的后面,生成随机签名字符串。
如上所述,经过两次数据置换操作和一次异或操作即可完成加密混淆工作,和base64加密混淆相比,增加的运算步骤不多;且由于随机签名字符串每次都为随机生成,相同的待处理数据每一次加密后得到的密文数据包都不相同,并且差异很大,进而达到加密混淆,抗分析的效果。
图5为另一个实施例中的一种数据处理的方法的扩展流程示意图。如图5所示,该数据处理的方法的具体流程可以包括如下步骤:
S501,获取待处理数据。
本步骤中,待处理数据为需要进行加密处理的业务敏感数据。
S502,对待处理数据进行预处理。
本步骤中,为了说明后续对待处理数据进行的数据置换操作和异或操作的具体执行过程,对待处理数据的计算机处理过程进行说明。其中,获取待处理数据的Unicode编码。如针对待处理数据“Ti#”,获取对应的Unicode编码“84 105 35”。
S503,在第一数据置换表中查询与待处理数据对应的第一字符串。
本步骤中,在获取到待处理数据后,为了方便后续数据置换,可以通过将待处理数据按6bit一组进行分割,分割后的6bit数据范围为(0ˉ63)。可选地,如对前述示例中的待处理数据进行数据分割,将待处理数据“Ti@”对应的Unicode编码“84105 35”的二进制数据“010101000110100100100011”按照6bit一组进行分割,为“010101、000110、100101、100011”。
进一步地,通过待处理数据中各个字符在第一置换表里的位置,对待处理数据进行转换,生成与待处理数据对应的第一字符串。如待处理数据“010101、000110、100101、100011”对应的十进制数据“21、6、37、35”在第一数据置换表中对应的第一字符串为“15、59、55、56”。
S504,生成第二字符串。
本步骤中,将第一字符串与随机签名字符串进行异或操作,并将异或操作后生成的字符串作为第二字符串。如图2所示生成的随机签名字符串,与第一字符串进行异或操作。可选地,将第一字符串按序与随机签名字符串逐字符进行异或操作,并在随机签名字符串的长度短于第一字符串时,将第一字符串中未进行异或操作的字符与随机签名字符串逐字符进行异或操作,直至第一字符串完成异或操作。其中,随机签名字符串的长度可能少于第一字符串,在每次与随机签名字符按序异或操作时,当随机签名字符串的最后一个字符与第一字符串完成异或操作后,若第一字符串还有字符未进行异或操作,则未进行异或操作的第一字符串的字符与随机签名字符串继续进行异或操作,直至第一字符串中的所有字符均完成异或操作。
S505,生成密文字符串。
本步骤中,通过第二字符串中各个字符串在第一置换表里的位置,对第二字符串进行转换,生成密文字符串。其中,在生成第二字符串后,基于第二字符串对应的十进制数字,在第一字符集合,如“abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789+=”中查找与第二字符串对应位置的字符作为密文字符串。
S506,基于随机签名字符串和密文字符串,生成密文数据包。
本步骤中,将随机签名字符串和密文字符串拼接为密文数据包。其中,本申请实施例在随机签名字符串和密文字符串之间添加密文字符串的长度,由随机签名字符串、密文字符串的长度和密文字符串拼接为密文数据包。可选地,密文字符串的长度也经过加密处理,本申请实施例对密文字符串的长度的加密过程不做限制。
S507,接收密文数据包,对密文数据包进行校验。
本步骤中,基于密文数据包中的随机签名字符串进行校验,并在校验通过时,对随机签名字符串后的预设数量的字符串进行校验,并在预设数量的字符串对应的数值不是预定数值是,确定校验不通过。
可选地,服务器后端在接收到密文数据包后,需要对密文数据包进行校验,首先截取密文数据包的随机签名字符串进行校验,如对密文数据包的前56(48+8)个字符进行签名校验,如果校验失败,则密文数据包不合法,直接丢弃,并返回错误码给浏览器。若校验成功,对密文字符串与随机签名字符串后的预设数量的字符串进行校验,并在预设数量的字符串与密文字符串的数量不一致时,确定校验不通过。即继续截取随机签名字符串后预设数量的字符串进行校验,如截取8个字符字符串。其中,该预设数量的字符串为密文字符串的长度。进一步地,校验密文字符串的长度是否满足预长度,如果长度校验失败,丢弃数据,返回错误码给浏览器。通过以上两个步骤对待处理数据的一致性和完整性进行校验,可以快速过滤非法请求数据包。
S508,响应于校验不通过,过滤密文数据包。
本申请实施例通过前述实施例实现一种数据处理的方法。
基于前述实施例,本申请在base64加密原理的基础上引入固定长度的随机签名字符串,将待处理数据按6bit一组进行分割,分割后的6bit数据大小范围为(0-63),通过第一数据置换表找到对应的第一字符串;进一步地,对第一字符串和随机签名字符串进行按序异或操作,异或操作后的结果再次通过第一数据置换表找到对应的密文字符串,进而完成加密混淆工作。
如上所述,经过两次数据置换操作和一次异或操作即可完成加密混淆工作,和base64加密混淆相比,程序上增加的运算步骤不多,同时由于随机签名字符串每一次都是随机生成的,相同的待处理数据每一次加密后得到的密文字符串都不相同,并且差异非常大,进而达到加密混淆,抗分析的目的。
另外,为了克服浏览器JavaScript源码在开发模式下容易被查看分析的特点,防止恶意用户通过源码分析的方式分析加解密算法,对JavaScript源码进行压缩和混淆,同时对密文字符串进行二次加密,生成密文数据包,进一步增加源码分析的难度。
本申请实施例主要应用在互联网B/S(浏览器+服务器)业务场景,加密后的待处理数据作为密文数据包传递给服务器后端,服务器后端接收到密文数据包后进行密文校验和解码。在浏览器端只有加密操作,因此浏览器端用户无法直接获取解密方法;同时由于本加密方法本身进行了二次加密(使用其他可逆加解密方法,如AES),浏览器接收到服务器代码文件后在内存中先进行加密代码的解密操作,且前端代码进行了混淆和压缩,非法用户很难分析压缩代码逻辑;另外,用户对相同的待处理数据每一次数据抓包后的密文数据包都不一样,基于以上几个特征,相比浏览器base64内置加密方法,本申请实施例大幅提高了密文数据包的随机性和抗分析能力,达到数据加密和混淆效果。
基于与前述数据处理的方法的同一发明构思,本申请实施例还提供一种数据处理的装置。
图7为本申请的另一个实施例中的一种数据处理的装置的示意图。其中,该装置可以包括:
获取模块71,用于获取待处理数据;
第一查询模块72,用于在第一数据置换表中查询与待处理数据对应的第一字符串;
第一生成模块73,用于对第一字符串和预先生成的随机签名字符串进行异或操作,生成第二字符串;
第二查询模块74,用于在第一数据置换表中查询与第二字符串对应的密文字符串;
第二生成模块75,用于基于随机签名字符串和密文字符串,生成密文数据包。
综上所述,本申请实施例基于获取模块71、第一查询模块72、第一生成模块73、第二查询模块74和第二生成模块75实现前述一种数据处理的方法。
可选地,该装置还用于:
在第一字符集合中随机选取第一数量个字符,生成第三字符串;
在第一字符集合中随机选取第二数量个字符作为签名明文,生成第五字符串,其中,第二数量小于第一数量;
将第五字符串中的至少一个字符依次随机插入第三字符串,生成第四字符串;
获取插入位置,将插入位置对应在第二数据置换表中的字符添加在第四字符串末尾,生成随机签名字符串。
可选地,第一生成模块73还用于:
将第一字符串按序与随机签名字符串逐字符进行异或操作,并在随机签名字符串的长度短于第一字符串时,当随机签名字符串的最后一个字符与第一字符串完成异或操作后,将第一字符串中未进行异或操作的字符与随机签名字符串逐字符进行异或操作,直至第一字符串完成异或操作。
可选地,该装置还包括校验模块76,校验模块76用于:
接收密文数据包,对密文数据包进行校验;
响应于校验不通过,过滤密文数据包;
其中,对密文数据包进行校验的步骤包括:
基于密文数据包中的随机签名字符串进行校验,并在校验通过时,对密文字符串与随机签名字符串后的预设数量的字符串进行校验,并在预设数量的字符串与密文字符串的数量不一致时,确定校验不通过。
本申请实施例基于前述装置实现一种数据处理的方法。
图8为本申请的另一个实施例所提供的一种电子设备的示意图。如图8所示,本申请的又一实施例还提供一种电子设备,其可以包括处理器801,其中,处理器801用于执行上述一种对数据处理的方法的步骤。从图8中还可以看出,上述实施例提供的电子设备还包括非瞬时计算机可读存储介质802,该非瞬时计算机可读存储介质802上存储有计算机程序,该计算机程序被处理器801运行时执行上述一种对数据处理的方法的步骤。
具体地,该非瞬时计算机可读存储介质802能够为通用的存储介质,如移动磁盘、硬盘、FLASH、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、或便携式紧凑磁盘只读存储器(CD-ROM)等,该非瞬时计算机可读存储介质802上的计算机程序被处理器801运行时,能够引发处理器701执行上述的一种对数据处理的方法中的各个步骤。
实际应用中,所述的非瞬时计算机可读存储介质802可以是上述实施例中描述的设备/装置/系统中所包含的,也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或多个程序被执行时,能够执行上述的一种对数据处理的方法中的各个步骤。
本申请附图中的流程图和框图,示出了按照本申请公开的各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或者代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应该注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同附图中所标注的顺序发生。例如,两个连接地表示的方框实际上可以基本并行地执行,它们有时也可以按照相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或者流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本申请中。特别地,在不脱离本申请精神和教导的情况下,本申请的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,所有这些组合和/或结合均落入本申请公开的范围。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行变更或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些变更、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种数据处理的方法,其特征在于,包括:
获取待处理数据;
在第一数据置换表中查询与所述待处理数据对应的第一字符串;
对所述第一字符串和预先生成的随机签名字符串进行异或操作,生成第二字符串;
在所述第一数据置换表中查询与所述第二字符串对应的密文字符串;
基于所述随机签名字符串和所述密文字符串,生成密文数据包。
2.根据权利要求1所述的方法,其特征在于,生成所述随机签名字符串的步骤包括:
在第一字符集合中随机选取第一数量个字符,生成第三字符串;
在第一字符集合中随机选取第二数量个字符作为签名明文,生成第五字符串,其中,所述第二数量小于所述第一数量;
将所述第五字符串中的至少一个字符依次随机插入所述第三字符串,生成第四字符串;
获取插入位置,将所述插入位置对应在第二数据置换表中的字符添加在所述第四字符串末尾,生成所述随机签名字符串。
3.根据权利要求2所述的方法,其特征在于,所述对所述第一字符串和预先生成的随机签名字符串进行异或操作,生成第二字符串的步骤,包括:
将所述第一字符串按序与所述随机签名字符串逐字符进行异或操作,并在所述随机签名字符串的长度短于所述第一字符串时,当所述随机签名字符串的最后一个字符与所述第一字符串完成异或操作后,将所述第一字符串中未进行所述异或操作的字符与所述随机签名字符串逐字符进行所述异或操作,直至所述第一字符串完成所述异或操作。
4.根据权利要求3所述的方法,其特征在于,所述基于所述随机签名字符串和所述密文字符串,生成密文数据包的步骤之后,所述方法进一步包括:
接收所述密文数据包,对所述密文数据包进行校验;
响应于校验不通过,过滤所述密文数据包;
其中,所述对所述密文数据包进行校验的步骤包括:
基于所述密文数据包中的所述随机签名字符串进行校验,并在校验通过时,对所述密文字符串与所述随机签名字符串后的预设数量的字符串进行校验,并在所述预设数量的字符串与所述密文字符串的数量不一致时,确定校验不通过。
5.一种数据处理的装置,其特征在于,包括:
获取模块,用于获取待处理数据;
第一查询模块,用于在第一数据置换表中查询与所述待处理数据对应的第一字符串;
第一生成模块,用于对所述第一字符串和预先生成的随机签名字符串进行异或操作,生成第二字符串;
第二查询模块,用于在所述第一数据置换表中查询与所述第二字符串对应的密文字符串;
第二生成模块,用于基于所述随机签名字符串和所述密文字符串,生成密文数据包。
6.根据权利要求5所述的装置,其特征在于,所述装置还用于:
在第一字符集合中随机选取第一数量个字符,生成第三字符串;
在第一字符集合中随机选取第二数量个字符作为签名明文,生成第五字符串,其中,所述第二数量小于所述第一数量;
将所述第五字符串中的至少一个字符依次随机插入所述第三字符串,生成第四字符串;
获取插入位置,将所述插入位置对应在第二数据置换表中的字符添加在所述第四字符串末尾,生成所述随机签名字符串。
7.根据权利要求6所述的装置,其特征在于,所述第一生成模块还用于:
将所述第一字符串按序与所述随机签名字符串逐字符进行异或操作,并在所述随机签名字符串的长度短于所述第一字符串时,当所述随机签名字符串的最后一个字符与所述第一字符串完成异或操作后,将所述第一字符串中未进行所述异或操作的字符与所述随机签名字符串逐字符进行所述异或操作,直至所述第一字符串完成所述异或操作。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括校验模块,所述校验模块用于:
接收所述密文数据包,对所述密文数据包进行校验;
响应于校验不通过,过滤所述密文数据包;
其中,所述对所述密文数据包进行校验的步骤包括:
基于所述密文数据包中的所述随机签名字符串进行校验,并在校验通过时,对所述密文字符串与所述随机签名字符串后的预设数量的字符串进行校验,并在所述预设数量的字符串与所述密文字符串的数量不一致时,确定校验不通过。
9.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行根据权利要求1-4中任一项所述的方法。
10.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据权利要求1-4中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111653757.7A CN114422209B (zh) | 2021-12-30 | 2021-12-30 | 一种数据处理的方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111653757.7A CN114422209B (zh) | 2021-12-30 | 2021-12-30 | 一种数据处理的方法、装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114422209A true CN114422209A (zh) | 2022-04-29 |
CN114422209B CN114422209B (zh) | 2024-04-19 |
Family
ID=81270464
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111653757.7A Active CN114422209B (zh) | 2021-12-30 | 2021-12-30 | 一种数据处理的方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114422209B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115547441A (zh) * | 2022-09-14 | 2022-12-30 | 广东聚健康信息科技有限公司 | 一种基于个人健康医疗数据的安全获取方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003041336A1 (en) * | 2001-11-05 | 2003-05-15 | Walker Adrian D | Confusion encryption |
US9635011B1 (en) * | 2014-08-27 | 2017-04-25 | Jonetix Corporation | Encryption and decryption techniques using shuffle function |
CN107579813A (zh) * | 2017-09-12 | 2018-01-12 | 四川阵风科技有限公司 | 信息加密、解密方法及装置 |
CN110912690A (zh) * | 2019-11-01 | 2020-03-24 | 中国第一汽车股份有限公司 | 一种数据加密和解密方法、车辆和存储介质 |
CN112804050A (zh) * | 2021-04-14 | 2021-05-14 | 湖南大学 | 多源数据查询系统及方法 |
CN113051610A (zh) * | 2021-03-12 | 2021-06-29 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、装置和用于数据处理的装置 |
CN113364760A (zh) * | 2021-06-01 | 2021-09-07 | 平安科技(深圳)有限公司 | 一种数据加密处理方法、装置、计算机设备及存储介质 |
CN113536379A (zh) * | 2021-07-19 | 2021-10-22 | 建信金融科技有限责任公司 | 一种隐私数据的查询方法、装置及电子设备 |
-
2021
- 2021-12-30 CN CN202111653757.7A patent/CN114422209B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003041336A1 (en) * | 2001-11-05 | 2003-05-15 | Walker Adrian D | Confusion encryption |
US9635011B1 (en) * | 2014-08-27 | 2017-04-25 | Jonetix Corporation | Encryption and decryption techniques using shuffle function |
CN107579813A (zh) * | 2017-09-12 | 2018-01-12 | 四川阵风科技有限公司 | 信息加密、解密方法及装置 |
CN110912690A (zh) * | 2019-11-01 | 2020-03-24 | 中国第一汽车股份有限公司 | 一种数据加密和解密方法、车辆和存储介质 |
CN113051610A (zh) * | 2021-03-12 | 2021-06-29 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、装置和用于数据处理的装置 |
CN112804050A (zh) * | 2021-04-14 | 2021-05-14 | 湖南大学 | 多源数据查询系统及方法 |
CN113364760A (zh) * | 2021-06-01 | 2021-09-07 | 平安科技(深圳)有限公司 | 一种数据加密处理方法、装置、计算机设备及存储介质 |
CN113536379A (zh) * | 2021-07-19 | 2021-10-22 | 建信金融科技有限责任公司 | 一种隐私数据的查询方法、装置及电子设备 |
Non-Patent Citations (1)
Title |
---|
王静;蒋国平;: "基于无理数的DES加密算法", 南京邮电大学学报(自然科学版), no. 06 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115547441A (zh) * | 2022-09-14 | 2022-12-30 | 广东聚健康信息科技有限公司 | 一种基于个人健康医疗数据的安全获取方法及系统 |
CN115547441B (zh) * | 2022-09-14 | 2023-10-20 | 广东聚健康信息科技有限公司 | 一种基于个人健康医疗数据的安全获取方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114422209B (zh) | 2024-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9537657B1 (en) | Multipart authenticated encryption | |
US8694467B2 (en) | Random number based data integrity verification method and system for distributed cloud storage | |
CN112202754B (zh) | 一种数据加密方法、装置、电子设备及存储介质 | |
TWI489847B (zh) | 資料加密方法、資料驗證方法及電子裝置 | |
CN106850603B (zh) | 一种白盒密码双向身份认证方法、终端、服务端及系统 | |
US20080172562A1 (en) | Encryption and authentication of data and for decryption and verification of authenticity of data | |
CN106599723B (zh) | 一种文件加密方法及装置、文件解密方法及装置 | |
CN112469036B (zh) | 一种消息加解密方法、装置、移动终端和存储介质 | |
CN106027228B (zh) | 一种网页标识的加解密方法及其加解密系统 | |
EP3099002A1 (en) | Diversifying control flow of white-box implementation | |
US9762384B2 (en) | Generation and verification of alternate data having specific format | |
US20230325516A1 (en) | Method for file encryption, terminal, electronic device and computer-readable storage medium | |
CN108075888B (zh) | 动态url生成方法及装置、存储介质、电子设备 | |
CN110071937B (zh) | 基于区块链的登录方法、系统及存储介质 | |
Gan et al. | Design and ARM‐embedded implementation of a chaotic map‐based multicast scheme for multiuser speech wireless communication | |
Ganeshkumar et al. | Generating a digital signature based on new cryptographic scheme for user authentication and security | |
CN113449338A (zh) | 基于区块链的信息加密存储方法及系统 | |
CN110889695A (zh) | 基于安全多方计算保存和恢复隐私数据的方法和装置 | |
CN114422209B (zh) | 一种数据处理的方法、装置及存储介质 | |
CN110941854B (zh) | 基于安全多方计算保存和恢复隐私数据的方法和装置 | |
KR20120071844A (ko) | 기밀성과 무결성을 제공하는 통합 암호화 장치 및 그 방법 | |
CN114205142B (zh) | 数据传输方法、装置、电子设备和存储介质 | |
CN115766244A (zh) | 车联网信息加密方法、装置、计算机设备和存储介质 | |
JP6631989B2 (ja) | 暗号化装置、制御方法、及びプログラム | |
CN101043334B (zh) | 加密和认证数据以及解密和验证数据真实性的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |