CN114491421A - 文件加密、文件处理方法、装置、可读介质和电子设备 - Google Patents
文件加密、文件处理方法、装置、可读介质和电子设备 Download PDFInfo
- Publication number
- CN114491421A CN114491421A CN202210074387.XA CN202210074387A CN114491421A CN 114491421 A CN114491421 A CN 114491421A CN 202210074387 A CN202210074387 A CN 202210074387A CN 114491421 A CN114491421 A CN 114491421A
- Authority
- CN
- China
- Prior art keywords
- data block
- script
- encrypted
- data blocks
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 100
- 238000012545 processing Methods 0.000 title claims abstract description 62
- 238000003672 processing method Methods 0.000 title abstract description 7
- 238000013515 script Methods 0.000 claims abstract description 257
- 230000000903 blocking effect Effects 0.000 claims abstract description 42
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 29
- 230000008569 process Effects 0.000 claims description 36
- 238000004590 computer program Methods 0.000 claims description 16
- 238000012163 sequencing technique Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 19
- 230000006870 function Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 6
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
- A63F13/70—Game security or game management aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F2300/00—Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
- A63F2300/50—Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
- A63F2300/55—Details of game data or player data management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本公开涉及一种文件加密、文件处理方法、装置、可读介质和电子设备,涉及脚本处理技术领域,该方法包括:对待处理脚本的脚本数据进行分块处理,得到待处理脚本的分块链表,分块链表包括多个脚本数据块,利用预设加密算法,生成加密密钥,并根据加密密钥,构建密钥数据块,利用密钥数据块对每个脚本数据块进行加密,得到每个脚本数据块对应的加密数据块,根据多个加密数据块和密钥数据块,生成待处理脚本对应的加密文件。本公开通过包含加密密钥的密钥数据块对多个脚本数据块进行加密,并将密钥数据块置于加密文件中,不需要密钥交换,能够有效避免待处理脚本被破解和篡改,降低了待处理脚本的泄露风险。
Description
技术领域
本公开涉及脚本处理技术领域,具体地,涉及一种文件加密、文件处理方法、装置、可读介质和电子设备。
背景技术
目前,网络游戏成为人们最受欢迎的娱乐休闲方式之一。为了确保游戏灵活的线上热更新和内容的扩展,越来越多的游戏使用Lua脚本来支撑游戏逻辑开发。一般情况下,Lua脚本在没有经过额外处理时,会以明文的形式存放于文件中,并作为应用或游戏资源的一部分进行发布。然而,采用明文的形式存储脚本文件,容易使Lua脚本被破解和篡改,存在较高的泄露风险。
发明内容
提供该发明内容部分以便以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。该发明内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。
第一方面,本公开提供一种文件加密方法,所述方法包括:
对待处理脚本的脚本数据进行分块处理,得到所述待处理脚本的分块链表,所述分块链表包括多个脚本数据块;
利用预设加密算法,生成加密密钥,并根据所述加密密钥,构建密钥数据块;
利用所述密钥数据块对每个所述脚本数据块进行加密,得到每个所述脚本数据块对应的加密数据块;
根据多个所述加密数据块和所述密钥数据块,生成所述待处理脚本对应的加密文件。
第二方面,本公开提供一种文件处理方法,所述方法包括:
获取待处理脚本对应的加密文件,所述加密文件包括多个数据块;
对多个所述数据块进行解析,以确定多个加密数据块和密钥数据块;
利用所述密钥数据块,对多个所述加密数据块进行解密,并在对所述加密数据块进行解密的过程中,执行所述待处理脚本。
第三方面,本公开提供一种文件加密装置,所述装置包括:
第一处理模块,用于对待处理脚本的脚本数据进行分块处理,得到所述待处理脚本的分块链表,所述分块链表包括多个脚本数据块;
加密模块,用于利用预设加密算法,生成加密密钥,并根据所述加密密钥,构建密钥数据块;
所述加密模块,还用于利用所述密钥数据块对每个所述脚本数据块进行加密,得到每个所述脚本数据块对应的加密数据块;
生成模块,用于根据多个所述加密数据块和所述密钥数据块,生成所述待处理脚本对应的加密文件。
第四方面,本公开提供一种文件处理装置,所述装置包括:
获取模块,用于获取待处理脚本对应的加密文件,所述加密文件包括多个数据块;
确定模块,用于对多个所述数据块进行解析,以确定多个加密数据块和密钥数据块;
第二处理模块,用于利用所述密钥数据块,对多个所述加密数据块进行解密,并在对所述加密数据块进行解密的过程中,执行所述待处理脚本。
第五方面,本公开提供一种计算机可读介质,其上存储有计算机程序,该程序被处理装置执行时实现本公开第一方面或第二方面所述方法的步骤。
第六方面,本公开提供一种电子设备,包括:
存储装置,其上存储有计算机程序;
处理装置,用于执行所述存储装置中的所述计算机程序,以实现本公开第一方面或第二方面所述方法的步骤。
通过上述技术方案,本公开首先对待处理脚本的脚本数据进行分块处理,得到待处理脚本的分块链表,分块链表包括多个脚本数据块,利用预设加密算法,生成加密密钥,并根据加密密钥,构建密钥数据块,利用密钥数据块对每个脚本数据块进行加密,得到每个脚本数据块对应的加密数据块,根据多个加密数据块和密钥数据块,生成待处理脚本对应的加密文件。本公开通过包含加密密钥的密钥数据块对多个脚本数据块进行加密,并将密钥数据块置于加密文件中,不需要密钥交换,能够有效避免待处理脚本被破解和篡改,降低了待处理脚本的泄露风险。
本公开的其他特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,原件和元素不一定按照比例绘制。在附图中:
图1是根据一示例性实施例示出的一种文件加密方法的流程图;
图2是根据图1所示实施例示出的一种步骤104的流程图;
图3是根据一示例性实施例示出的一种文件处理方法的流程图;
图4是根据图3所示实施例示出的一种步骤202的流程图;
图5是根据图3所示实施例示出的一种步骤203的流程图;
图6是根据一示例性实施例示出的一种二叉排序树的示意图;
图7是根据一示例性实施例示出的一种文件加密装置的框图;
图8是根据图7所示实施例示出的一种生成模块的框图;
图9是根据一示例性实施例示出的一种文件处理装置的框图;
图10是根据图9所示实施例示出的一种确定模块的框图;
图11是根据图9所示实施例示出的一种第二处理模块的框图;
图12是根据一示例性实施例示出的一种电子设备的框图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
图1是根据一示例性实施例示出的一种文件加密方法的流程图。如图1所示,该方法可以包括以下步骤:
步骤101,对待处理脚本的脚本数据进行分块处理,得到待处理脚本的分块链表,分块链表包括多个脚本数据块。
示例地,为了避免脚本的泄露风险,可以基于无密钥交换的思路,设计定制化的加密算法来对脚本进行加密,同时不对外进行发布,以降低在算法层面上泄露的风险。具体地,首先可以在离线场景下,打开需要加密的待处理脚本的脚本数据的明文,并过滤该明文中所有注释行、空格、制表符和换行符,得到处理后的脚本数据。之后可以对处理后的脚本数据进行分块处理,得到包括多个脚本数据块的分块链表。其中,多个脚本数据块中每个脚本数据块的数据长度可以相同(例如均为16个字节),也可以不同,待处理脚本可以是任一种类型的脚本,例如在游戏逻辑开发的场景下,待处理脚本可以是Lua脚本。
步骤102,利用预设加密算法,生成加密密钥,并根据加密密钥,构建密钥数据块。
进一步地,可以利用预设加密算法,生成指定数据长度的待处理脚本的加密密钥。例如,可以利用XXHash加密算法,生成数据长度为8个字节的加密密钥。然后可以根据该加密密钥,构建密钥数据块。其中,密钥数据块的数据长度可以与加密数据块的数据长度相同,也可以不同。例如,在加密数据块的数据长度为16个字节,且密钥数据块的数据长度与加密数据块的数据长度相同的情况下,若加密密钥的数据长度为8个字节,则可以将加密密钥的每个字节都填充成十六进制的字符,以构建16字节的密钥数据块。
步骤103,利用密钥数据块对每个脚本数据块进行加密,得到每个脚本数据块对应的加密数据块。
在本步骤中,可以利用密钥数据块对待处理脚本的每个脚本数据块进行加密,得到待处理脚本对应的多个加密数据块,即将待处理脚本分成了多个脚本数据块进行加密,每个加密数据块包括对待处理脚本加密后的加密脚本数据。
步骤104,根据多个加密数据块和密钥数据块,生成待处理脚本对应的加密文件。
举例来说,可以将密钥数据块和多个加密数据块随机打乱后存入预设数据文件中,得到待处理脚本对应的加密文件。在需要执行待处理脚本时,可以通过虚拟机(在待处理脚本为Lua脚本时,该虚拟机可以为Lua虚拟机)获取待处理脚本对应的加密文件,并从加密文件中获取密钥数据块,再利用密钥数据块,对全部加密数据块进行解密,得到每个加密数据块的解密脚本数据,并根据得到的每个加密数据块的解密脚本数据,加载待处理脚本。采用这样的方式,不需要通过交换密钥来获取加密密钥,而是直接从加密文件中推测加密密钥,可以有效地避免黑客利用跨虚拟机交换数据时产生的内存数据纰漏找到破解待处理脚本的漏洞,降低了待处理脚本的泄露风险。
综上所述,本公开首先对待处理脚本的脚本数据进行分块处理,得到待处理脚本的分块链表,分块链表包括多个脚本数据块,利用预设加密算法,生成加密密钥,并根据加密密钥,构建密钥数据块,利用密钥数据块对每个脚本数据块进行加密,得到每个脚本数据块对应的加密数据块,根据多个加密数据块和密钥数据块,生成待处理脚本对应的加密文件。本公开通过包含加密密钥的密钥数据块对多个脚本数据块进行加密,并将密钥数据块置于加密文件中,不需要密钥交换,能够有效避免待处理脚本被破解和篡改,降低了待处理脚本的泄露风险。
可选地,步骤102可以通过以下方式实现:
根据待处理脚本的脚本数据对应的预设加密元素,利用预设加密算法,生成加密密钥。
举例来说,可以预先设置有待处理脚本的脚本数据对应的预设加密元素。其中,预设加密元素可以包括CRC(英文:Cyclic redundancy check,中文:循环冗余校验)64校验值、当前时间和GUID(英文:Globally Unique Identifier,中文:全局唯一标识符)中的至少一种,GUID为一个字符串,是由指定算法生成的。在获取到多个脚本数据块之后,可以根据预设加密元素,利用预设加密算法(例如,XXHash加密算法),生成指定数据长度的加密密钥。例如,在预设加密元素包括脚本数据的CRC 64校验值和当前时间的情况下,可以将脚本数据的CRC 64校验值和当前时间作为种子,利用XXHash加密算法,生成一个数据长度为8个字节的加密密钥。再例如,在预设加密元素仅包括GUID的情况下,可以根据这个GUID,利用XXHash加密算法,生成数据长度为8个字节的unsigned long值,并将这个8个字节的unsigned long值作为加密密钥。
图2是根据图1所示实施例示出的一种步骤104的流程图。如图2所示,步骤104可以包括以下步骤:
步骤1041,将密钥数据块插入分块链表,得到更新后分块链表。
步骤1042,按照多个加密数据块和密钥数据块在更新后分块链表中的顺序,对多个加密数据块和密钥数据块进行编号,以确定密钥数据块和每个加密数据块的数据块序号。
步骤1043,将多个加密数据块、密钥数据块以及对应的数据块序号进行存储以生成加密文件。
示例地,在得到密钥数据块之后,可以将密钥数据块随机插入分块链表中的任意位置,得到更新后的分块链表,并按照多个加密数据块和密钥数据块在更新后的分块链表中的顺序,对分块链表中的密钥数据块和加密数据块进行编号,得到密钥数据块的数据块序号以及每个加密数据块的数据块序号。然后,可以对更新后分块链表中的多个加密数据块和密钥数据块进行随机打乱,并按照随机打乱后的顺序将多个加密数据块和密钥数据块以及对应的数据块序号进行存储以生成加密文件。例如,可以在密钥数据块和每个加密数据块的分块头上添加两个字节来记录其对应的数据块序号,并在加密文件的文件头写入2个字节来记录密钥数据块的数据块序号,同时写入2个字节描述加密数据块的数量。另外,数据块序号可以是从一个随机基数开始,例如,当随机基数为1300时,若加密数据块和密钥数据块一共有10个,则数据块序号可以是1300-1309。
图3是根据一示例性实施例示出的一种文件处理方法的流程图。如图3所示,该方法包括以下步骤:
步骤201,获取待处理脚本对应的加密文件,所述加密文件包括多个数据块。
步骤202,对多个数据块进行解析,以确定多个加密数据块和密钥数据块。
举例来说,在需要执行待处理脚本时,可以通过虚拟机获取待处理脚本对应的包括多个数据块的加密文件。其中,加密文件可以是通过上述任一实施例中的文件加密方法生成的,并且多个数据块分为两种不同类型的数据块,一种为加密数据块(其包含了对待处理脚本加密后的加密脚本数据),另一种为密钥数据块(其包含了用于解密加密脚本数据的加密密钥)。由于在生成加密文件的过程中,存储了加密数据块对应的数据块序号以及密钥数据块对应的数据块序号进行。因此,可以通过解析多个数据块,来识别每个数据块的数据块序号,并根据识别到的数据块序号,从全部数据块中区分出多个加密数据块和密钥数据块。
步骤203,利用密钥数据块,对多个加密数据块进行解密,并在对加密数据块进行解密的过程中,执行待处理脚本。
示例地,在确定加密数据块和密钥数据块之后,虚拟机可以先根据加密文件中各个加密数据块对应的数据块序号的先后顺序,确定全部加密数据块的排序,并按照该排序,对加密文件中的全部加密数据块进行重新排列。然后虚拟机可以利用密钥数据块包含的加密密钥,依次对重新排列后的加密数据块进行解密,得到每个加密数据块对应的解密脚本数据,并在对加密数据块进行解密的过程中,根据已解密出的解密脚本数据,执行待处理脚本。
需要说明的是,由于加密文件的加密密钥是分块存放的,同时虚拟机载入加密文件并不是马上执行的,而是根据虚拟机边解释边执行的特点,在虚拟机需要使用时才进行解密,这样打散了解密脚本数据在内存中分布的连续性,降低了待处理脚本的泄露风险。
综上所述,本公开首先获取待处理脚本对应的加密文件,其中,加密文件包括多个数据块,之后对多个数据块进行解析,以确定多个加密数据块和密钥数据块,最后利用密钥数据块,对多个加密数据块进行解密,并在对加密数据块进行解密的过程中,执行待处理脚本。本公开通过从加密文件中获取密钥数据块,再利用密钥数据块,采用边解密边执行的方式来执行待处理脚本,能够有效避免待处理脚本被破解和篡改,降低了待处理脚本的泄露风险。
图4是根据图3所示实施例示出的一种步骤202的流程图。如图4所示,步骤202可以包括以下步骤:
步骤2021,获取预先存储在加密文件中的目标数据块序号,目标数据块序号为用于指示密钥数据块的标识。
步骤2022,识别每个数据块的数据块序号。
步骤2023,将识别到的数据块序号与目标数据块序号匹配的数据块,作为密钥数据块,并将多个数据块中除密钥数据块外的其他数据块作为加密数据块。
举例来说,如果在生成加密文件的过程中,在加密文件的文件头写入2个字节来存储用于指示密钥数据块的目标数据块序号,并将每个数据块对应的数据块序号存储在该数据块的分块头中。那么虚拟机可以在获取到加密文件后,从加密文件的文件头中获取存储的目标数据块序号,并从加密文件的每个数据块的分块头中获取存储的数据块序号,以识别每个数据块的数据块序号。然后,可以将识别到的数据块序号与目标数据块序号匹配的数据块,作为密钥数据块,并将多个数据块中除密钥数据块外的其他数据块作为加密数据块。例如,目标数据块序号为1301,而加密文件包括的全部数据块的数据块序号依次为1302、1300、1301、1303、1304,那么可以将第3个数据块作为密钥数据块,并将其余4个数据块作为加密数据块。
图5是根据图3所示实施例示出的一种步骤203的流程图。如图5所示,步骤203可以包括以下步骤:
步骤2031,根据识别到的数据块序号,确定多个加密数据块的排序。
举例来说,为了确保虚拟机执行待处理脚本时可以按照原来的数据顺序进行读取,需要先对加密文件中的全部加密数据块进行重新排列,例如,可以使用二叉排序树来整理加密文件中全部加密数据块的顺序,以确保对待处理脚本的正常执行。具体地,在执行待处理脚本时,虚拟机可以先获取每个加密数据块的数据块信息,其中,数据块信息包括识别到的数据块序号、加密数据块在加密文件中的位置(相对于加密文件的文件头的位置)以及加密数据块的数据长度。之后虚拟机可以根据数据块信息,创建每个加密数据块对应的数据块节点,并根据每个数据块节点,构建二叉排序树(二叉排序树用于表征多个加密数据块的排序)。例如,虚拟机可以根据每个数据块节点对应的数据块序号,基于预设的构建规则(例如,按照数据块序号左小右大的规则),构建一棵二叉树(此时只使用加密数据块来构建二叉排序树,而密钥数据块是单独存储的),并对构建的二叉树进行堆排序,得到二叉排序树。
步骤2032,按照排序,利用密钥数据块,依次对多个加密数据块进行解密,并在对加密数据块进行解密的过程中,执行待处理脚本。
示例地,在得到二叉排序树之后,可以先根据二叉排序树,利用密钥数据块,依次对每个数据块节点对应的加密数据块进行解密,并在对加密数据块进行解密的过程中,根据已解密出的解密脚本数据,构建脚本执行树。例如,可以通过虚拟机对二叉排序树进行遍历,并依次将遍历到的每个数据块节点对应的加密数据块的加密脚本数据,作为虚拟机的缓存数据填充至虚拟机的缓存中。然后可以通过虚拟机利用密钥数据块,对虚拟机的缓存中的缓存数据进行解密,并在对缓存数据进行解密的过程中,根据已解密出的解密脚本数据,构建脚本执行树。其中,脚本执行树可以是由虚拟机内部的脚本分析器进行构建的。最后,虚拟机可以通过脚本执行树执行待处理脚本。
以图6所示的二叉排序树为例对虚拟机执行待处理脚本的过程进行说明,在虚拟机的缓存可以加载24个字节的数据,且每个加密数据块包括16个字节的数据的情况下,虚拟机可以从二叉排序树的树根(即图6中的数据节点1,此时数据节点1被访问)开始进行遍历,先加载数据块节点1对应的加密数据块所包括的16个字节的加密脚本数据,并作为虚拟机的缓存数据填充至虚拟机的缓存中。在向虚拟机的缓存进行填充操作后,数据块节点1没有剩余任何数据,则虚拟机可以通过遍历二叉排序树找到下一个数据块节点2,并向虚拟机的缓存填充数据块节点2对应的加密数据块所包括的前8个字节的加密脚本数据(数据块节点2还剩下8个字节的数据),此时虚拟机的缓存已满,开始利用密钥数据块包括的加密密钥对虚拟机的缓存中的16个字节的缓存数据进行解密,再将解密得到的解密脚本数据填充到虚拟机的缓存中,并通过脚本分析器利用解密得到的解密脚本数据构建脚本执行树。最后虚拟机可以根据脚本执行树加载待执行待处理脚本。
需要说明的是,解密后的解密脚本数据不会连续的存在某个内存地址上,而是直接用于构造了脚本执行树,使源代码是无法被逆向还原,同时解密的过程是分块进行的,无法得到完整的排序完成的加密数据块,通过这样的方式来执行待处理脚本,能够有效避免待处理脚本被破解和篡改,降低了待处理脚本的泄露风险。
图7是根据一示例性实施例示出的一种文件加密装置的框图。如图7所示,该装置300包括:
第一处理模块301,用于对待处理脚本的脚本数据进行分块处理,得到待处理脚本的分块链表,分块链表包括多个脚本数据块。
加密模块302,用于利用预设加密算法,生成加密密钥,并根据加密密钥,构建密钥数据块。
加密模块302,还用于利用密钥数据块对每个脚本数据块进行加密,得到每个脚本数据块对应的加密数据块。
生成模块303,用于根据多个加密数据块和密钥数据块,生成待处理脚本对应的加密文件。
可选地,加密模块302用于根据待处理脚本的脚本数据对应的预设加密元素,利用预设加密算法,生成加密密钥。
图8是根据图7所示实施例示出的一种生成模块的框图。如图8所示,生成模块303包括:
更新子模块3031,用于将密钥数据块插入分块链表,得到更新后分块链表。
编号子模块3032,还用于按照多个加密数据块和密钥数据块在更新后分块链表中的顺序,对多个加密数据块和密钥数据块进行编号,以确定密钥数据块和每个加密数据块的数据块序号。
生成子模块3033,用于将多个加密数据块、密钥数据块以及对应的数据块序号进行存储以生成加密文件。
可选地,生成子模块3033用于:
对更新后分块链表中的多个加密数据块和密钥数据块进行随机打乱,并按照随机打乱后的顺序将多个加密数据块和密钥数据块以及对应的数据块序号进行存储以生成加密文件。
综上所述,本公开首先对待处理脚本的脚本数据进行分块处理,得到待处理脚本的分块链表,分块链表包括多个脚本数据块,利用预设加密算法,生成加密密钥,并根据加密密钥,构建密钥数据块,利用密钥数据块对每个脚本数据块进行加密,得到每个脚本数据块对应的加密数据块,根据多个加密数据块和密钥数据块,生成待处理脚本对应的加密文件。本公开通过包含加密密钥的密钥数据块对多个脚本数据块进行加密,并将密钥数据块置于加密文件中,不需要密钥交换,能够有效避免待处理脚本被破解和篡改,降低了待处理脚本的泄露风险。
图9是根据一示例性实施例示出的一种文件处理装置的框图。如图9所示,该装置400包括:
获取模块401,用于获取待处理脚本对应的加密文件,加密文件包括多个数据块。
确定模块402,用于对多个数据块进行解析,以确定多个加密数据块和密钥数据块。
第二处理模块403,用于利用密钥数据块,对多个加密数据块进行解密,并在对加密数据块进行解密的过程中,执行待处理脚本。
图10是根据图9所示实施例示出的一种确定模块的框图。如图10所示,确定模块402包括:
获取子模块4021,用于获取预先存储在加密文件中的目标数据块序号,目标数据块序号为用于指示密钥数据块的标识。
识别子模块4022,用于识别每个数据块的数据块序号。
确定子模块4023,还用于将识别到的数据块序号与目标数据块序号匹配的数据块,作为密钥数据块,并将多个数据块中除密钥数据块外的其他数据块作为加密数据块。
图11是根据图9所示实施例示出的一种第二处理模块的框图。如图11所示,第二处理模块403包括:
处理子模块4031,用于根据识别到的数据块序号,确定多个加密数据块的排序。
执行子模块4032,用于按照排序,利用密钥数据块,依次对多个加密数据块进行解密,并在对加密数据块进行解密的过程中,执行待处理脚本。
可选地,处理子模块4031用于:
获取每个加密数据块的数据块信息,数据块信息包括识别到的数据块序号、加密数据块在加密文件中的位置以及加密数据块的数据长度。
根据数据块信息,创建每个加密数据块对应的数据块节点。
根据每个数据块节点,构建二叉排序树,二叉排序树用于表征多个加密数据块的排序
可选地,执行子模块4032用于:
根据二叉排序树,利用密钥数据块,依次对每个数据块节点对应的加密数据块进行解密,并在对加密数据块进行解密的过程中,根据已解密出的解密脚本数据,构建脚本执行树。
通过脚本执行树执行待处理脚本。
可选地,执行子模块4032用于:
通过虚拟机对二叉排序树进行遍历,并依次将遍历到的每个数据块节点对应的加密数据块的加密脚本数据,作为虚拟机的缓存数据填充至虚拟机的缓存中。
通过虚拟机利用密钥数据块,对虚拟机的缓存中的缓存数据进行解密,并在对缓存数据进行解密的过程中,根据已解密出的解密脚本数据,构建脚本执行树。
综上所述,本公开首先获取待处理脚本对应的加密文件,其中,加密文件包括多个数据块,之后对多个数据块进行解析,以确定多个加密数据块和密钥数据块,最后利用密钥数据块,对多个加密数据块进行解密,并在对加密数据块进行解密的过程中,执行待处理脚本。本公开通过从加密文件中获取密钥数据块,再利用密钥数据块,采用边解密边执行的方式来执行待处理脚本,能够有效避免待处理脚本被破解和篡改,降低了待处理脚本的泄露风险。
下面参考图12,其示出了适于用来实现本公开实施例的电子设备(例如图1中的终端设备或服务器)500的结构示意图。本公开实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图12示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图12所示,电子设备500可以包括处理装置(例如中央处理器、图形处理器等)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储装置508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有电子设备500操作所需的各种程序和数据。处理装置501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
通常,以下装置可以连接至I/O接口505:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置506;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置507;包括例如磁带、硬盘等的存储装置508;以及通信装置509。通信装置509可以允许电子设备500与其他设备进行无线或有线通信以交换数据。虽然图12示出了具有各种装置的电子设备500,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置509从网络上被下载和安装,或者从存储装置508被安装,或者从ROM 502被安装。在该计算机程序被处理装置501执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:对待处理脚本的脚本数据进行分块处理,得到所述待处理脚本的分块链表,所述分块链表包括多个脚本数据块;利用预设加密算法,生成加密密钥,并根据所述加密密钥,构建密钥数据块;利用所述密钥数据块对每个所述脚本数据块进行加密,得到每个所述脚本数据块对应的加密数据块;根据多个所述加密数据块和所述密钥数据块,生成所述待处理脚本对应的加密文件。
或者,上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:获取待处理脚本对应的加密文件,所述加密文件包括多个数据块;对多个所述数据块进行解析,以确定多个加密数据块和密钥数据块;利用所述密钥数据块,对多个所述加密数据块进行解密,并在对所述加密数据块进行解密的过程中,执行所述待处理脚本。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言——诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,模块的名称在某种情况下并不构成对该模块本身的限定,例如,第一处理模块还可以被描述为“对待处理脚本的脚本数据进行分块处理的模块”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
根据本公开的一个或多个实施例,示例1提供了一种文件加密方法,所述方法包括:对待处理脚本的脚本数据进行分块处理,得到所述待处理脚本的分块链表,所述分块链表包括多个脚本数据块;利用预设加密算法,生成加密密钥,并根据所述加密密钥,构建密钥数据块;利用所述密钥数据块对每个所述脚本数据块进行加密,得到每个所述脚本数据块对应的加密数据块;根据多个所述加密数据块和所述密钥数据块,生成所述待处理脚本对应的加密文件。
根据本公开的一个或多个实施例,示例2提供了示例1的方法,所述利用预设加密算法,生成加密密钥,包括:根据所述待处理脚本的脚本数据对应的预设加密元素,利用所述预设加密算法,生成所述加密密钥。
根据本公开的一个或多个实施例,示例3提供了示例1的方法,所述根据多个所述加密数据块和所述密钥数据块,生成所述待处理脚本对应的加密文件,包括:将所述密钥数据块插入所述分块链表,得到更新后分块链表;按照多个所述加密数据块和所述密钥数据块在所述更新后分块链表中的顺序,对多个所述加密数据块和所述密钥数据块进行编号,以确定所述密钥数据块和每个所述加密数据块的数据块序号;将多个所述加密数据块、所述密钥数据块以及对应的所述数据块序号进行存储以生成所述加密文件。
根据本公开的一个或多个实施例,示例4提供了示例3的方法,所述将多个所述加密数据块、所述密钥数据块以及对应的所述数据块序号进行存储以生成所述加密文件,包括:对所述更新后分块链表中的多个所述加密数据块和所述密钥数据块进行随机打乱,并按照随机打乱后的顺序将多个所述加密数据块和所述密钥数据块以及对应的所述数据块序号进行存储以生成所述加密文件。
根据本公开的一个或多个实施例,示例5提供了一文件处理方法,所述方法包括:获取待处理脚本对应的加密文件,所述加密文件包括多个数据块;对多个所述数据块进行解析,以确定多个加密数据块和密钥数据块;利用所述密钥数据块,对多个所述加密数据块进行解密,并在对所述加密数据块进行解密的过程中,执行所述待处理脚本。
根据本公开的一个或多个实施例,示例6提供了示例5的方法,所述加密文件是通过示例1至示例4中任一项的方法生成的。
根据本公开的一个或多个实施例,示例7提供了示例5的方法,所述对多个所述数据块进行解析,以确定多个加密数据块和密钥数据块,包括:获取预先存储在所述加密文件中的目标数据块序号,所述目标数据块序号为用于指示所述密钥数据块的标识;识别每个所述数据块的数据块序号;将识别到的数据块序号与所述目标数据块序号匹配的数据块,作为所述密钥数据块,并将多个所述数据块中除所述密钥数据块外的其他数据块作为所述加密数据块。
根据本公开的一个或多个实施例,示例8提供了示例7的方法,所述利用所述密钥数据块,对多个所述加密数据块进行解密,并在对所述加密数据块进行解密的过程中,执行所述待处理脚本,包括:根据所述识别到的数据块序号,确定多个所述加密数据块的排序;按照所述排序,利用所述密钥数据块,依次对多个所述加密数据块进行解密,并在对所述加密数据块进行解密的过程中,执行所述待处理脚本。
根据本公开的一个或多个实施例,示例9提供了示例8的方法,所述根据所述识别到的数据块序号,确定多个所述加密数据块的排序,包括:
获取每个所述加密数据块的数据块信息,所述数据块信息包括所述识别到的数据块序号、所述加密数据块在所述加密文件中的位置以及所述加密数据块的数据长度;
根据所述数据块信息,创建每个所述加密数据块对应的数据块节点;
根据每个所述数据块节点,构建二叉排序树,所述二叉排序树用于表征多个所述加密数据块的排序。
根据本公开的一个或多个实施例,示例10提供了示例9的方法,所述按照所述排序,利用所述密钥数据块,依次对多个所述加密数据块进行解密,并在对所述加密数据块进行解密的过程中,执行所述待处理脚本,包括:根据所述二叉排序树,利用所述密钥数据块,依次对每个所述数据块节点对应的加密数据块进行解密,并在对所述加密数据块进行解密的过程中,根据已解密出的解密脚本数据,构建脚本执行树;通过所述脚本执行树执行所述待处理脚本。
根据本公开的一个或多个实施例,示例11提供了示例10的方法,所述根据所述二叉排序树,利用所述密钥数据块,依次对每个所述数据块节点对应的加密数据块进行解密,并在对所述加密数据块进行解密的过程中,根据已解密出的解密脚本数据,构建脚本执行树,包括:通过虚拟机对所述二叉排序树进行遍历,并依次将遍历到的每个所述数据块节点对应的加密数据块的加密脚本数据,作为所述虚拟机的缓存数据填充至所述虚拟机的缓存中;通过所述虚拟机利用所述密钥数据块,对所述虚拟机的缓存中的缓存数据进行解密,并在对所述缓存数据进行解密的过程中,根据已解密出的解密脚本数据,构建所述脚本执行树。
根据本公开的一个或多个实施例,示例12提供了一种文件加密装置,所述装置包括:第一处理模块,用于对待处理脚本的脚本数据进行分块处理,得到所述待处理脚本的分块链表,所述分块链表包括多个脚本数据块;加密模块,用于利用预设加密算法,生成加密密钥,并根据所述加密密钥,构建密钥数据块;所述加密模块,还用于利用所述密钥数据块对每个所述脚本数据块进行加密,得到每个所述脚本数据块对应的加密数据块;生成模块,用于根据多个所述加密数据块和所述密钥数据块,生成所述待处理脚本对应的加密文件。
根据本公开的一个或多个实施例,示例13提供了一种文件处理装置,所述装置包括:获取模块,用于获取待处理脚本对应的加密文件,所述加密文件包括多个数据块;确定模块,用于对多个所述数据块进行解析,以确定多个加密数据块和密钥数据块;第二处理模块,用于利用所述密钥数据块,对多个所述加密数据块进行解密,并在对所述加密数据块进行解密的过程中,执行所述待处理脚本。
根据本公开的一个或多个实施例,示例14提供了一种计算机可读介质,其上存储有计算机程序,该程序被处理装置执行时实现示例1至示例4或示例5至示例11中所述方法的步骤。
根据本公开的一个或多个实施例,示例15提供了一种电子设备,包括:存储装置,其上存储有计算机程序;处理装置,用于执行所述存储装置中的所述计算机程序,以实现示例1至示例4或示例5至示例11中所述方法的步骤。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
Claims (15)
1.一种文件加密方法,其特征在于,所述方法包括:
对待处理脚本的脚本数据进行分块处理,得到所述待处理脚本的分块链表,所述分块链表包括多个脚本数据块;
利用预设加密算法,生成加密密钥,并根据所述加密密钥,构建密钥数据块;
利用所述密钥数据块对每个所述脚本数据块进行加密,得到每个所述脚本数据块对应的加密数据块;
根据多个所述加密数据块和所述密钥数据块,生成所述待处理脚本对应的加密文件。
2.根据权利要求1所述的方法,其特征在于,所述利用预设加密算法,生成加密密钥,包括:
根据所述待处理脚本的脚本数据对应的预设加密元素,利用所述预设加密算法,生成所述加密密钥。
3.根据权利要求1所述的方法,其特征在于,所述根据多个所述加密数据块和所述密钥数据块,生成所述待处理脚本对应的加密文件,包括:
将所述密钥数据块插入所述分块链表,得到更新后分块链表;
按照多个所述加密数据块和所述密钥数据块在所述更新后分块链表中的顺序,对多个所述加密数据块和所述密钥数据块进行编号,以确定所述密钥数据块和每个所述加密数据块的数据块序号;
将多个所述加密数据块、所述密钥数据块以及对应的所述数据块序号进行存储以生成所述加密文件。
4.根据权利要求3所述的方法,其特征在于,所述将多个所述加密数据块、所述密钥数据块以及对应的所述数据块序号进行存储以生成所述加密文件,包括:
对所述更新后分块链表中的多个所述加密数据块和所述密钥数据块进行随机打乱,并按照随机打乱后的顺序将多个所述加密数据块和所述密钥数据块以及对应的所述数据块序号进行存储以生成所述加密文件。
5.一种文件处理方法,其特征在于,所述方法包括:
获取待处理脚本对应的加密文件,所述加密文件包括多个数据块;
对多个所述数据块进行解析,以确定多个加密数据块和密钥数据块;
利用所述密钥数据块,对多个所述加密数据块进行解密,并在对所述加密数据块进行解密的过程中,执行所述待处理脚本。
6.根据权利要求5所述的方法,其特征在于,所述加密文件是通过权利要求1-4中任一项的方法生成的。
7.根据权利要求5所述的方法,其特征在于,所述对多个所述数据块进行解析,以确定多个加密数据块和密钥数据块,包括:
获取预先存储在所述加密文件中的目标数据块序号,所述目标数据块序号为用于指示所述密钥数据块的标识;
识别每个所述数据块的数据块序号;
将识别到的数据块序号与所述目标数据块序号匹配的数据块,作为所述密钥数据块,并将多个所述数据块中除所述密钥数据块外的其他数据块作为所述加密数据块。
8.根据权利要求7所述的方法,其特征在于,所述利用所述密钥数据块,对多个所述加密数据块进行解密,并在对所述加密数据块进行解密的过程中,执行所述待处理脚本,包括:
根据所述识别到的数据块序号,确定多个所述加密数据块的排序;
按照所述排序,利用所述密钥数据块,依次对多个所述加密数据块进行解密,并在对所述加密数据块进行解密的过程中,执行所述待处理脚本。
9.根据权利要求8所述的方法,其特征在于,所述根据所述识别到的数据块序号,确定多个所述加密数据块的排序,包括:
获取每个所述加密数据块的数据块信息,所述数据块信息包括所述识别到的数据块序号、所述加密数据块在所述加密文件中的位置以及所述加密数据块的数据长度;
根据所述数据块信息,创建每个所述加密数据块对应的数据块节点;
根据每个所述数据块节点,构建二叉排序树,所述二叉排序树用于表征多个所述加密数据块的排序。
10.根据权利要求9所述的方法,其特征在于,所述按照所述排序,利用所述密钥数据块,依次对多个所述加密数据块进行解密,并在对所述加密数据块进行解密的过程中,执行所述待处理脚本,包括:
根据所述二叉排序树,利用所述密钥数据块,依次对每个所述数据块节点对应的加密数据块进行解密,并在对所述加密数据块进行解密的过程中,根据已解密出的解密脚本数据,构建脚本执行树;
通过所述脚本执行树执行所述待处理脚本。
11.根据权利要求10所述的方法,其特征在于,所述根据所述二叉排序树,利用所述密钥数据块,依次对每个所述数据块节点对应的加密数据块进行解密,并在对所述加密数据块进行解密的过程中,根据已解密出的解密脚本数据,构建脚本执行树,包括:
通过虚拟机对所述二叉排序树进行遍历,并依次将遍历到的每个所述数据块节点对应的加密数据块的加密脚本数据,作为所述虚拟机的缓存数据填充至所述虚拟机的缓存中;
通过所述虚拟机利用所述密钥数据块,对所述虚拟机的缓存中的缓存数据进行解密,并在对所述缓存数据进行解密的过程中,根据已解密出的解密脚本数据,构建所述脚本执行树。
12.一种文件加密装置,其特征在于,所述装置包括:
第一处理模块,用于对待处理脚本的脚本数据进行分块处理,得到所述待处理脚本的分块链表,所述分块链表包括多个脚本数据块;
加密模块,用于利用预设加密算法,生成加密密钥,并根据所述加密密钥,构建密钥数据块;
所述加密模块,还用于利用所述密钥数据块对每个所述脚本数据块进行加密,得到每个所述脚本数据块对应的加密数据块;
生成模块,用于根据多个所述加密数据块和所述密钥数据块,生成所述待处理脚本对应的加密文件。
13.一种文件处理装置,其特征在于,所述装置包括:
获取模块,用于获取待处理脚本对应的加密文件,所述加密文件包括多个数据块;
确定模块,用于对多个所述数据块进行解析,以确定多个加密数据块和密钥数据块;
第二处理模块,用于利用所述密钥数据块,对多个所述加密数据块进行解密,并在对所述加密数据块进行解密的过程中,执行所述待处理脚本。
14.一种计算机可读介质,其上存储有计算机程序,其特征在于,该程序被处理装置执行时实现权利要求1-4或权利要求5-11中任一项所述方法的步骤。
15.一种电子设备,其特征在于,包括:
存储装置,其上存储有计算机程序;
处理装置,用于执行所述存储装置中的所述计算机程序,以实现权利要求1-4或权利要求5-11中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210074387.XA CN114491421A (zh) | 2022-01-21 | 2022-01-21 | 文件加密、文件处理方法、装置、可读介质和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210074387.XA CN114491421A (zh) | 2022-01-21 | 2022-01-21 | 文件加密、文件处理方法、装置、可读介质和电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114491421A true CN114491421A (zh) | 2022-05-13 |
Family
ID=81472117
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210074387.XA Pending CN114491421A (zh) | 2022-01-21 | 2022-01-21 | 文件加密、文件处理方法、装置、可读介质和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114491421A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115146318A (zh) * | 2022-09-02 | 2022-10-04 | 麒麟软件有限公司 | 虚拟磁盘安全存储方法 |
-
2022
- 2022-01-21 CN CN202210074387.XA patent/CN114491421A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115146318A (zh) * | 2022-09-02 | 2022-10-04 | 麒麟软件有限公司 | 虚拟磁盘安全存储方法 |
CN115146318B (zh) * | 2022-09-02 | 2022-11-29 | 麒麟软件有限公司 | 虚拟磁盘安全存储方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110516462B (zh) | 用于加密数据的方法和装置 | |
CN112256275B (zh) | 代码混淆方法、装置、电子设备及介质 | |
CN109495266B (zh) | 基于随机数的数据加密方法及装置 | |
CN108880812A (zh) | 数据加密的方法和系统 | |
CN112149168B (zh) | 一种文件数据加密方法、装置及电子设备 | |
CN111245811A (zh) | 信息加密方法、装置及电子设备 | |
CN113329239A (zh) | 一种数据处理方法、装置、存储介质及电子设备 | |
CN114491421A (zh) | 文件加密、文件处理方法、装置、可读介质和电子设备 | |
CN112019328B (zh) | Ip地址的加密方法、装置、设备和存储介质 | |
CN115632782B (zh) | 基于sm4计数器模式的随机数生成方法、系统及设备 | |
CN111130805B (zh) | 安全传输方法、电子设备及计算机可读存储介质 | |
CN110796446B (zh) | 密钥注入方法、装置、电子设备及计算机可读存储介质 | |
CN111931204A (zh) | 用于分布式系统的加密去重存储方法、终端设备 | |
CN111130791A (zh) | 数据签名方法、电子设备及计算机可读存储介质 | |
CN115834025A (zh) | 汽车诊断平台的数据加密方法、设备及储存介质 | |
CN114756879A (zh) | 信息表处理方法、装置、电子设备和计算机可读介质 | |
CN114124469B (zh) | 数据处理的方法、装置和设备 | |
CN115016823A (zh) | 目标软件升级方法、装置、电子设备、介质和程序产品 | |
CN108985109A (zh) | 一种数据存储方法及装置 | |
CN113987471A (zh) | 可执行文件执行方法、装置、电子设备和计算机可读介质 | |
CN113032345A (zh) | 文件处理的方法、装置、终端及非暂时性存储介质 | |
CN113515747A (zh) | 设备升级方法、装置、设备及存储介质 | |
CN113742774B (zh) | 数据处理方法、装置、可读介质及电子设备 | |
CN112468470B (zh) | 数据传输方法、装置和电子设备 | |
CN112256196B (zh) | 文件读取方法、装置、电子设备和计算机可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |