CN114448605A - 加密密文校验方法、系统、设备及计算机可读存储介质 - Google Patents
加密密文校验方法、系统、设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN114448605A CN114448605A CN202111587507.8A CN202111587507A CN114448605A CN 114448605 A CN114448605 A CN 114448605A CN 202111587507 A CN202111587507 A CN 202111587507A CN 114448605 A CN114448605 A CN 114448605A
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- heterogeneous
- encrypted
- encryption
- character string
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种加密密文校验方法、系统、设备和计算机可读存储介质,用于对加密密文进行校验,其中方法包括:根据预设的第一加密算法对加密密文进行加密,生成第一异构密文;将第一异构密文与时间戳和预设的加密秘钥进行拼接,生成第二异构密文;根据预设的第二加密算法对第二异构密文进行加密,生成校验字符串;在校验字符串的有效校验周期内,使用校验字符串对加密密文进行校验。本技术方案能够基于时间戳以及加密秘钥的混合加密的模式来进行校验字符串的生成,且其中加密秘钥由加密密文和时间戳所生成,存在校验有效期,提高了通过校验字符串对于加密密文进行破译的难度,能够实现有效的加密校验处理。
Description
技术领域
本发明涉及加密技术领域,具体地,公开了一种加密密文校验方法、系统、设备及计算机可读存储介质。
背景技术
散列函数(HASH)作为密码学中的一个重要分支,其在文件校验、数字签名、鉴权协议、身份认证以及数据加密等安全加密应用领域中均发挥着重要的作用。目前,利用散列函数进行加密运算的算法主要有MDx系列和安全散列算法(Secure Hash Algorithm,SHA)系列。
其中,MD5信息摘要算法(Message-Digest Algorithm,MD5)作为一种被广泛使用的密码散列函数,可以产生出一个128位16字节的散列哈希值,用于在信息传输过程确保信息传输的完整一致。但是,由于散列函数本身无法防止碰撞的特性,MD5信息摘要算法已经被证明是不安全,即目前已经可以实现通过不同的明文产生相同的MD5值。
考虑到MD5信息摘要算法在日常应用中的广泛性,目前针对传统MD5信息摘要算法的爆破方法已经逐渐成熟,包括基于彩虹表的爆破、基于GPU集群的爆破等,能够对于常见的用户名密码在几秒钟内就可以实现MD5值的破解。为了在信息传输过程中实现有效的安全性完整性校验,亟需提供一种新的加密密文校验方法。
发明内容
为了解决现有技术中存在的上述问题,本发明提供一种加密密文校验方法、系统、设备及计算机可读存储介质。
在本公开的第一方面提供了一种加密密文校验方法,用于对加密密文进行校验,具体包括如下步骤:
根据预设的第一加密算法对加密密文进行加密,生成第一异构密文;
将第一异构密文与时间戳和预设的加密秘钥进行拼接,生成第二异构密文;
根据预设的第二加密算法对第二异构密文进行加密,生成加密字符串;
在加密字符串的有效校验周期内,将加密字符串作为校验字符串对加密密文进行校验,以校验加密密文是否存在非法篡改。
在上述第一方面的一种可能的实现中,第一加密算法包括二进制位取反算法、移位算法、置换算法以及散列算法中的至少一种。
在上述第一方面的一种可能的实现中,在将第一异构密文与时间戳和加密秘钥进行拼接的过程中,将时间戳拼接于第一异构密文对应的字符串的尾部;以及
将加密秘钥拼接于时间戳对应的字符串的尾部。
在上述第一方面的一种可能的实现中,加密字符串对应预设的有效校验时间;
有效校验周期包括自时间戳对应的时刻之后有效校验时间的持续时间。
在上述第一方面的一种可能的实现中,加密秘钥根据第一异构密文与时间戳生成;
加密秘钥的生成步骤包括:
将第一异构密文与时间戳进行拼接,生成中间异构密文;
根据预设的第三加密算法对中间异构密文进行加密,生成加密秘钥。
在上述第一方面的一种可能的实现中,第二加密算法包括MD5加密算法以及安全散列算法中的至少一种。
本公开的第二方面提供了一种加密密文校验系统,用于实现前述第一方面提供的加密密文校验方法中,该种系统包括:
第一加密单元,用于根据预设的第一加密算法对加密密文进行加密,生成第一异构密文;
第一生成单元,用于将第一异构密文与时间戳和预设的加密秘钥进行拼接,生成第二异构密文;
第二加密单元,用于根据预设的第二加密算法对第二异构密文进行加密,生成加密字符串;
校验单元,用于在加密字符串的有效校验周期内,将加密字符串作为校验字符串对加密密文进行校验,以校验加密密文是否存在非法篡改。
在上述第二方面的一种可能的实现中,该种加密密文校验系统还包括:
第二生成单元,用于根据第一异构密文与时间戳生成加密秘钥;
第二生成单元进一步包括:
拼接模块,用于将第一异构密文与时间戳进行拼接,生成中间异构密文;
加密模块,用于根据预设的第三加密算法对中间异构密文进行加密,生成加密秘钥。
本公开的第三方面提供了一种加密密文校验设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现前述第一方面所提供的密文校验方法。
本公开的第四方面提供了一种计算机可读存储介质,该种计算机可读存储介质上存储有计算机程序,在计算机程序被处理器执行时实现前述第一方面所提供的密文校验方法。
与现有技术相比,本公开具有如下的有益效果:
通过本公开提出的技术方案,能够基于时间戳以及加密秘钥的混合加密的模式来进行校验字符串的生成。其中加密秘钥由待校验的加密密文和时间戳信息所生成,存在一定的校验有效期,使得最终生成的校验字符串与待校验的加密密文和时间戳信息高度相关。本公开提出的技术方案并未采用固定字符串混淆等现有技术手段,而是通过多次加密的方式,在保障了校验字符串与待校验的加密密文之间的关联性的同时提高了通过校验字符串对于加密密文进行破译的门槛和难度,能够实现有效的加密校验处理,进而避免加密密文在文件传输过程中出现潜在的篡改风险。
同时,在本公开提出的技术方案中提出的多种加密算法均具有高度可替代性和广泛适用性,在进行字符串拼接处理的过程中也兼顾了拼接效率,本领域技术人员能够根据当前技术方案,根据实际应用过程中的不同需要,选择适应的实现方式,进一步扩展了本技术方案的适用范围。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1根据本公开实施例,示出了一种加密密文校验方法的流程示意图;
图2根据本公开实施例,示出了一种获取加密秘钥的流程示意图;
图3根据本公开实施例,示出了一种第二异构密文的结构示意图;
图4根据本公开实施例,示出了一种加密密文校验系统的结构示意图;
图5根据本公开实施例,示出了一种加密密文校验设备的结构示意图;
图6根据本公开实施例,示出了一种计算机可读存储介质的结构示意图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变化和改进。这些都属于本发明的保护范围。
在本文中使用的术语“包括”及其变形表示开放性包括,即“包括但不限于”。除非特别申明,术语“或”表示“和/或”。术语“基于”表示“至少区域地基于”。术语“一个示例实施例”和“一个实施例”表示“至少一个示例实施例”。术语“另一实施例”表示“至少一个另外的实施例”。术语“第一”、“第二”等等可以指代不同的或相同的对象。下文还可能包括其他明确的和隐含的定义。
针对现有技术中MD5信息摘要算法容易被常用的爆破算法所破解进而导致的加密密文传输完整性无法得到安全校验的技术问题,本公开提供了一种加密密文校验方法、系统、设备及计算机可读存储介质。通过本公开提供的技术方案,能够基于时间戳以及加密秘钥的混合加密的模式来进行校验字符串的生成。其中加密秘钥由待校验的加密密文和时间戳信息所生成,存在一定的校验有效期,使得最终生成的校验字符串与待校验的加密密文和时间戳信息高度相关,在保障了校验字符串与待校验的加密密文之间的关联性的同时提高了通过校验字符串对于加密密文进行破译的门槛和难度。以下将结合实施例对本公开提供的技术方案进行阐释和说明。
在本公开的一些实施例中,图1示出了一种加密密文校验方法的流程示意图,该种方法用于对加密密文进行校验。可以理解的是,在对加密密文进行传输的过程中,为了防止加密密文在传输途中被非法篡改,往往会一并传输一个校验字符串。当数据接收方接收到数据发送方传输的加密密文和校验字符串后,可以依照同样的生成方式对加密密文进行字符串的生成,并将生成的字符串与接收到的校验字符串进行比较:若两个字符串保持一致,则说明加密密文在传输过程中并未受到非法篡改,验证了加密密文传输的安全性。
具体的,如图1所示,该种加密密文校验方法具体包括如下步骤:
步骤100:根据预设的第一加密算法对加密密文进行加密,生成第一异构密文。其中,可以理解的是,通过第一加密算法对加密密文进行加密的过程可以是将加密密文进行形式上的转换,例如将加密密文对应的字符串的每一位进行取反操作等,能够避免加密密文的原文直接呈现,为加密密文的破译提高了一定的门槛。
步骤200:将第一异构密文与时间戳和预设的加密秘钥进行拼接,生成第二异构密文。其中,有关加密秘钥的具体生成方式将于后文中进行具体说明和阐释。
步骤300:根据预设的第二加密算法对第二异构密文进行加密,生成加密字符串。其中,有关第二加密算法的选择将于后文中进行具体说明和阐释。
步骤400:在加密字符串的有效校验周期内,将加密字符串作为校验字符串对加密密文进行校验,以校验加密密文是否存在非法篡改。可以理解的是,在本公开提供的技术方案中,加密字符串在生成过程中加入了时间戳信息,使得加密字符串具有一定的有效校验周期,在该有效校验周期内可以通过对加密密文进行处理后得到与校验字符串相同的字符串信息,从而实现对加密密文是否存在非法篡改的验证。
基于上述步骤100至步骤400,能够实现该种加密密文校验方法在实际应用领域中的实现,以下对上述步骤中的具体实现方式做出进一步阐释和说明。
在本公开的一些实施例中,进一步地,第一加密算法可以包括二进制位取反算法、移位算法、置换算法以及散列算法中的至少一种。例如,在上述实施例的一种可能的实施方式中,可以将加密密文对应的字符串的每一位进行取反操作后,采用移位算法对加密密文对应的字符串做进一步处理,从而进一步提升了通过加密字符串破解加密密文的门槛。
在本公开的一些实施例中,在将第一异构密文与时间戳和加密秘钥进行拼接的过程中,可以将时间戳拼接于第一异构密文对应的字符串的尾部,以及将加密秘钥拼接于时间戳对应的字符串的尾部。可以理解的是,时间戳以及加密秘钥的拼接位置可以任意变换的,可以拼接于第一异构密文对应的字符串的头部、尾部、或是将第一异构密文对应的字符串进行拆分而后拼接于字符串的中部拆分位置处,在此不做限定。而在上述实施例提供的实现方案中,为了提高拼接效率,也可以直接将时间戳和加密秘钥依次拼接在第一异构密文对应的字符串的尾部。
可以理解的是,基于上述实施例,通过拼接方式能够更加简洁高效的加入时间戳和加密密钥,减少计算机的处理时间和计算量,降低内存占用率,同时获取的第二异构密文能够跟原本的加密密文出现更加明显地区分,进一步提高了根据校验字符串破译加密密文的难度。
在本公开的一些实施例中,进一步地,加密字符串对应预设的有效校验时间。可以理解的是,预设的有效校验时间可以是五分钟或是更长或是更短的时间,本领域技术人员可以根据实际需要自行选择所需设定的有效校验时间。对应的,有效校验周期包括自时间戳对应的时刻之后有效校验时间的持续时间。
在本公开的一些实施例中,进一步地,图2示出了一种获取加密秘钥的流程示意图。如图2所示,具体包括:
步骤201:将第一异构密文与时间戳进行拼接,生成中间异构密文。可以理解的是,于上述实施例中可以将时间戳简单拼接在第一异构密文的尾部以提升拼接效率。
步骤202:根据预设的第三加密算法对中间异构密文进行加密,生成加密秘钥。其中,第三加密算法可以是MD5信息摘要算法,也可以是其他的加密算法,在此不做限定。
在上述实施例中,具体地,图3示出了一种第二异构密文的结构示意图,其中可以看到,第二异构密文包括了依次排列的第一异构密文对应的字符串A、时间戳对应的字符串B以及加密秘钥对应的字符串C。
在本公开的一些实施例中,进一步地,第二加密算法可以包括MD5加密算法以及安全散列算法中的至少一种。可以理解的是,第二加密算法可以是散列函数算法中的一种,以使得生成内容以加密字符串的形式进行呈现。
在本公开的一些实施例中,图4示出了一种加密密文校验系统的结构示意图。如图4所示,该系统能够实现前述任意一项实施例中阐释的加密密文校验方法,具体包括:
第一加密单元001,用于根据预设的第一加密算法对加密密文进行加密,生成第一异构密文。
第一生成单元002,用于将第一异构密文与时间戳和预设的加密秘钥进行拼接,生成第二异构密文。
第二加密单元003,用于根据预设的第二加密算法对第二异构密文进行加密,生成加密字符串。
校验单元004,用于在加密字符串的有效校验周期内,将加密字符串作为校验字符串对加密密文进行校验,以校验加密密文是否存在非法篡改。
在本公开的一些实施例中,进一步地,该种加密密文校验系统还包括:
第二生成单元005,用于根据第一异构密文与时间戳生成加密秘钥。具体地,第二生成单元005可以进一步包括:
拼接模块0051,用于将第一异构密文与时间戳进行拼接,生成中间异构密文。
加密模块0052,用于根据预设的第三加密算法对中间异构密文进行加密,生成加密秘钥。
可以理解的是,上述加密密文校验系统中的各个功能模块执行与前述实施例中加密密文校验方法相同的步骤流程,在此不做赘述。
在本公开的一些实施例中,还提供了一种加密密文校验设备,该种设备可以包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现本公开技术方案中说明的图像拉正方法的步骤。
可以理解的是,本公开技术方案的各个方面可以实现为系统、方法或程序产品。因此,本公开技术方案的各个方面可以具体实现为以下形式,即完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“平台”。
图5根据本公开的一些实施例,示出了一种加密密文校验设备的结构示意图。下面参照图5来详细描述根据本实施例中的实施方式实施的电子设备600。图5显示的电子设备600仅仅是一个示例,不应对本公开技术方案任何实施例的功能和使用范围带来任何限制。
如图5所示,电子设备600以通用计算设备的形式表现。电子设备600的组建可以包括但不限于:至少一个处理单元610、至少一个存储单元620、连接不同平台组件(包括存储单元620和处理单元610)的总线630、显示单元640等。
其中,存储单元存储有程序代码,程序代码可以被处理单元610执行,使得处理单元610执行本实施例中上述图像拼接方法区域中描述的根据本实施例中的实施步骤。例如,处理单元610可以执行如图1至图4中所示的步骤。
存储单元620可以包括易失性存储单元形式的可读介质,例如随机存取单元(RAM)6201和/或高速缓存存储单元6202,可以进一步包括只读存储单元(ROM)6203。
存储单元620还可以包括具有一组(至少一个)程序模块6205的程序/实用工具6204,这样的程序模块6205包括但不限于:操作系统、一个或多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线630可以表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图像加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备600也可以与一个或多个外部设备700(例如键盘、指向设备、蓝牙设备等)通信,还可以与一个或者多个使得用户与该电子设备600交互的设备通信,和/或与使得该电子设备能与一个或多个其他计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口650进行。并且,电子设备600还可以通过网络适配器660与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器660可以通过总线630与电子设备600的其他模块通信。应当明白,尽管图5中未示出,可以结合电子设备600使用其他硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储平台等。
在本公开的一些实施例中,还提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时能够实现上述公开中图像拉正方法的步骤。
尽管本实施例未详尽地列举其他具体的实施方式,但在一些可能的实施方式中,本公开技术方案说明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在终端设备上运行时,程序代码用于使终端设备执行本公开技术方案中图像拼接方法区域中描述的根据本公开技术方案各种实施例中实施方式的步骤。
如上说明之内容,该实施例提供的计算机可读存储介质中存储的计算机程序被执行时,通过提供的图像拉正方法来检测货架图片中的商品和置物层,进而调整置物层在不同方向上的长度,得到二次调整图片;最后对二次调整图片进行整体的比例调整,以使二次调整图片中商品的标记框的长宽比与货架图片中对应商品的标记框的长宽比一致,从而得到拉正图片。
图6根据本公开的一些实施例示出了一种计算机可读存储介质的结构示意图。如图6所示,其中描述了根据本公开技术方案的实施方式中用于实现上述方法的程序产品800,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。当然,依据本实施例产生的程序产品不限于此,在本公开技术方案中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读存储介质可以包括在基带中或者作为载波一区域传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本公开技术方案操作的程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如C语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、区域地在用户设备上执行、作为一个独立的软件包执行、区域在用户计算设备上区域在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
综上所述,通过本公开提出的技术方案,能够基于时间戳以及加密秘钥的混合加密的模式来进行校验字符串的生成。其中加密秘钥由待校验的加密密文和时间戳信息所生成,存在一定的校验有效期,使得最终生成的校验字符串与待校验的加密密文和时间戳信息高度相关。本公开提出的技术方案并未采用固定字符串混淆等现有技术手段,而是通过多次加密的方式,在保障了校验字符串与待校验的加密密文之间的关联性的同时提高了通过校验字符串对于加密密文进行破译的门槛和难度,能够实现有效的加密校验处理,进而避免加密密文在文件传输过程中出现潜在的篡改风险。
同时,在本公开提出的技术方案中提出的多种加密算法均具有高度可替代性和广泛适用性,在进行字符串拼接处理的过程中也兼顾了拼接效率,本领域技术人员能够根据当前技术方案,根据实际应用过程中的不同需要,选择适应的实现方式,进一步扩展了本技术方案的适用范围。
上述描述仅是对本公开技术方案较佳实施例的描述,并非对本公开技术方案范围的任何限定,本公开技术方案领域的普通技术人员根据上述揭示内容做的任何变更、修饰,均属于权利要求书的保护范围。
Claims (10)
1.一种加密密文校验方法,其特征在于,用于对加密密文进行校验,所述方法包括如下步骤:
根据预设的第一加密算法对所述加密密文进行加密,生成第一异构密文;
将所述第一异构密文与时间戳和预设的加密秘钥进行拼接,生成第二异构密文;
根据预设的第二加密算法对所述第二异构密文进行加密,生成加密字符串;
在所述加密字符串的有效校验周期内,将所述加密字符串作为校验字符串对所述加密密文进行校验,以校验所述加密密文是否存在非法篡改。
2.如权利要求1所述的方法,其特征在于,所述第一加密算法包括二进制位取反算法、移位算法、置换算法以及散列算法中的至少一种。
3.如权利要求1所述的方法,其特征在于,在将所述第一异构密文与所述时间戳和所述加密秘钥进行拼接的过程中,将所述时间戳拼接于所述第一异构密文对应的字符串的尾部;以及
将所述加密秘钥拼接于所述时间戳对应的字符串的尾部。
4.如权利要求1所述的方法,其特征在于,所述加密字符串对应预设的有效校验时间;
所述有效校验周期包括自所述时间戳对应的时刻之后所述有效校验时间的持续时间。
5.如权利要求1所述的方法,其特征在于,所述加密秘钥根据所述第一异构密文与所述时间戳生成;
所述加密秘钥的生成步骤包括:
将所述第一异构密文与所述时间戳进行拼接,生成中间异构密文;
根据预设的第三加密算法对所述中间异构密文进行加密,生成所述加密秘钥。
6.如权利要求1所述的方法,其特征在于,所述第二加密算法包括MD5加密算法以及安全散列算法中的至少一种。
7.一种加密密文校验系统,用于实现权利要求1至6中任一项所述的加密密文校验方法,其特征在于,所述系统包括:
第一加密单元,用于根据预设的第一加密算法对所述加密密文进行加密,生成第一异构密文;
第一生成单元,用于将所述第一异构密文与时间戳和预设的加密秘钥进行拼接,生成第二异构密文;
第二加密单元,用于根据预设的第二加密算法对所述第二异构密文进行加密,生成加密字符串;
校验单元,用于在所述加密字符串的有效校验周期内,将所述加密字符串作为校验字符串对所述加密密文进行校验,以校验所述加密密文是否存在非法篡改。
8.如权利要求7所述的系统,其特征在于,还包括:
第二生成单元,用于根据所述第一异构密文与所述时间戳生成所述加密秘钥;
所述第二生成单元进一步包括:
拼接模块,用于将所述第一异构密文与所述时间戳进行拼接,生成中间异构密文;
加密模块,用于根据预设的第三加密算法对所述中间异构密文进行加密,生成所述加密秘钥。
9.一种加密密文校验设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至6中任一项所述的加密密文校验方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6中任一项所述的加密密文校验方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111587507.8A CN114448605A (zh) | 2021-12-23 | 2021-12-23 | 加密密文校验方法、系统、设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111587507.8A CN114448605A (zh) | 2021-12-23 | 2021-12-23 | 加密密文校验方法、系统、设备及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114448605A true CN114448605A (zh) | 2022-05-06 |
Family
ID=81363316
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111587507.8A Pending CN114448605A (zh) | 2021-12-23 | 2021-12-23 | 加密密文校验方法、系统、设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114448605A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114629649A (zh) * | 2022-05-10 | 2022-06-14 | 深圳市搜了网络科技股份有限公司 | 基于云计算的数据处理方法、装置及存储介质 |
CN115378743A (zh) * | 2022-10-25 | 2022-11-22 | 北京国电通网络技术有限公司 | 信息加密传输方法、装置、设备和介质 |
CN117278986A (zh) * | 2023-11-23 | 2023-12-22 | 浙江小遛信息科技有限公司 | 共享出行的数据处理方法和数据处理设备 |
-
2021
- 2021-12-23 CN CN202111587507.8A patent/CN114448605A/zh active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114629649A (zh) * | 2022-05-10 | 2022-06-14 | 深圳市搜了网络科技股份有限公司 | 基于云计算的数据处理方法、装置及存储介质 |
CN114629649B (zh) * | 2022-05-10 | 2022-09-13 | 深圳市搜了网络科技股份有限公司 | 基于云计算的数据处理方法、装置及存储介质 |
CN115378743A (zh) * | 2022-10-25 | 2022-11-22 | 北京国电通网络技术有限公司 | 信息加密传输方法、装置、设备和介质 |
CN115378743B (zh) * | 2022-10-25 | 2023-01-17 | 北京国电通网络技术有限公司 | 信息加密传输方法、装置、设备和介质 |
CN117278986A (zh) * | 2023-11-23 | 2023-12-22 | 浙江小遛信息科技有限公司 | 共享出行的数据处理方法和数据处理设备 |
CN117278986B (zh) * | 2023-11-23 | 2024-03-15 | 浙江小遛信息科技有限公司 | 共享出行的数据处理方法和数据处理设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2022252632A1 (zh) | 一种数据加密处理方法、装置、计算机设备及存储介质 | |
RU2506637C2 (ru) | Способ и устройство верификации динамического пароля | |
CN114448605A (zh) | 加密密文校验方法、系统、设备及计算机可读存储介质 | |
CN111835511A (zh) | 数据安全传输方法、装置、计算机设备及存储介质 | |
CN111131278B (zh) | 数据处理方法及装置、计算机存储介质、电子设备 | |
CN112801663B (zh) | 区块链存证方法、装置、系统、设备和介质 | |
CN108880812B (zh) | 数据加密的方法和系统 | |
CN112511514A (zh) | 一种http加密传输方法、装置、计算机设备及存储介质 | |
CN114614994B (zh) | Api接口数据的通信方法、装置、客户端及存储介质 | |
KR20150059347A (ko) | 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법 | |
KR20210151016A (ko) | 비밀키 보호 처리 방법, 장치, 기기 및 저장매체 | |
CN109586920A (zh) | 一种可信验证方法及装置 | |
CN114266033A (zh) | 验证码生成方法、装置、验证码登录系统及电子设备 | |
CN112689014A (zh) | 一种双全工通信方法、装置、计算机设备和存储介质 | |
CN114553590A (zh) | 数据传输方法及相关设备 | |
CN111249740A (zh) | 一种资源数据的访问方法及系统 | |
CN113630412B (zh) | 资源下载方法、资源下载装置、电子设备以及存储介质 | |
US20130031373A1 (en) | Product authentication based upon a hyperelliptic curve equation and a curve pairing function | |
CN114745207B (zh) | 数据传输方法、装置、设备、计算机可读存储介质及产品 | |
CN115296807B (zh) | 用于预防工控网络病毒的密钥生成方法、装置、设备 | |
CN114297597B (zh) | 一种账户管理方法、系统、设备及计算机可读存储介质 | |
CN114884714A (zh) | 任务处理方法、装置、设备及存储介质 | |
CN112291189B (zh) | 发送、校验密文的方法、装置、设备以及存储介质 | |
CN114548983A (zh) | 一种区块链隐私数据处理方法、碳交易实现方法及系统 | |
CN110166226B (zh) | 一种生成秘钥的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |