CN114553556A - 数据加密方法、装置、计算机设备和存储介质 - Google Patents

数据加密方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN114553556A
CN114553556A CN202210174419.3A CN202210174419A CN114553556A CN 114553556 A CN114553556 A CN 114553556A CN 202210174419 A CN202210174419 A CN 202210174419A CN 114553556 A CN114553556 A CN 114553556A
Authority
CN
China
Prior art keywords
file
encrypted
key information
login account
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210174419.3A
Other languages
English (en)
Other versions
CN114553556B (zh
Inventor
马腾腾
卢建刚
梅发茂
付佳佳
倪旭明
杨云帆
邓建锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Power Grid Co Ltd
Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd
Original Assignee
Guangdong Power Grid Co Ltd
Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Power Grid Co Ltd, Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd filed Critical Guangdong Power Grid Co Ltd
Priority to CN202210174419.3A priority Critical patent/CN114553556B/zh
Publication of CN114553556A publication Critical patent/CN114553556A/zh
Application granted granted Critical
Publication of CN114553556B publication Critical patent/CN114553556B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Abstract

本申请涉及一种数据加密方法、装置、计算机设备、存储介质和计算机程序产品,应用于信息安全技术领域,用于提高数据安全性。所述方法包括:当针对登录账户的认证通过时,获取所述登录账户的待加密文件;根据所述待加密文件的压缩文件,确定所述待加密文件对应的加密文件和所述加密文件的密钥信息;获取所述密钥信息的密码数据,并根据所述密码数据,得到所述密钥信息对应的加密密钥信息;当确认所述加密密钥信息正确时,将所述加密文件存储至所述登录账户的目标存储位置。

Description

数据加密方法、装置、计算机设备和存储介质
技术领域
本申请涉及信息安全技术领域,特别是涉及一种数据加密方法、装置、计算机设备、存储介质和计算机程序产品。
背景技术
随着终端设备的普及,终端已经成为人们生活不可或缺的一部分,用户常使用终端设备来储存各种重要的文件,此时,终端设备的文件数据安全就显得尤为重要。
用户通常会为智能终端的重要数据设置密码,但是,该密码易于破解,并不能保证重要数据的保密安全。因此,存在终端的数据安全性较低的问题。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高数据安全性的数据加密方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种数据加密方法。所述方法包括:
当针对登录账户的认证通过时,获取所述登录账户的待加密文件;
根据所述待加密文件的压缩文件,确定所述待加密文件对应的加密文件和所述加密文件的密钥信息;
获取所述密钥信息的密码数据,并根据所述密码数据,得到所述密钥信息对应的加密密钥信息;
当确认所述加密密钥信息正确时,将所述加密文件存储至所述登录账户的目标存储位置。
在其中一个实施例中,根据所述待加密文件的压缩文件,确定所述待加密文件对应的加密文件和所述加密文件的密钥信息,包括:
获取所述待加密文件的预设密钥;
对所述预设密钥进行密钥扩展处理,得到预设数量的扩展密钥;
根据所述预设数量的扩展密钥,对所述待加密文件的压缩文件进行加密处理,得到所述加密文件;
根据所述扩展密钥,确定所述加密文件的密钥信息。
在其中一个实施例中,根据所述预设数量的扩展密钥,对所述待加密文件的压缩文件进行加密处理,得到所述加密文件,包括:
分别根据所述预设数量的扩展密钥,对所述待加密文件的压缩文件,进行预设轮数的迭代加密,得到所述加密文件;所述预设轮数与所述预设数量相等。
在其中一个实施例中,在根据所述待加密文件的压缩文件,确定所述待加密文件对应的加密文件和所述加密文件的密钥信息之前,还包括:
响应于针对所述待加密文件的加密请求,对所述待加密文件进行压缩处理,得到预设字节长度的压缩文件;
将所述预设字段长度的压缩文件,作为所述待加密文件的压缩文件。
在其中一个实施例中,在当针对登录账户的认证通过时,获取所述登录账户的待加密文件之前,还包括:
响应于所述登录账户的文件存储请求,获取所述登录账户的账户信息和所述登录账户的目标存储位置;
对所述登录账户的账户信息进行认证,得到所述登录账户的认证结果。
在其中一个实施例中,所述方法还包括:
响应于所述登录账户的文件获取请求,接收所述登录账户发送的解密数据;
获取所述文件获取请求对应的目标加密文件;
根据所述解密数据,对所述目标加密文件关联的加密密钥信息进行密钥解密处理,得到目标密钥信息;
根据所述目标密钥信息,对所述目标加密文件进行文件解密处理,得到所述登录账户的目标文件。
第二方面,本申请还提供了一种数据加密装置。所述装置包括:
文件获取模块,用于当针对登录账户的认证通过时,获取所述登录账户的待加密文件;
文件加密模块,用于根据所述待加密文件的压缩文件,确定所述待加密文件对应的加密文件和所述加密文件的密钥信息;
密码获取模块,用于获取所述密钥信息的密码数据,并根据所述密码数据,得到所述密钥信息对应的加密密钥信息;
文件存储模块,用于当确认所述加密密钥信息正确时,将所述加密文件存储至所述登录账户的目标存储位置。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
当针对登录账户的认证通过时,获取所述登录账户的待加密文件;
根据所述待加密文件的压缩文件,确定所述待加密文件对应的加密文件和所述加密文件的密钥信息;
获取所述密钥信息的密码数据,并根据所述密码数据,得到所述密钥信息对应的加密密钥信息;
当确认所述加密密钥信息正确时,将所述加密文件存储至所述登录账户的目标存储位置。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
当针对登录账户的认证通过时,获取所述登录账户的待加密文件;
根据所述待加密文件的压缩文件,确定所述待加密文件对应的加密文件和所述加密文件的密钥信息;
获取所述密钥信息的密码数据,并根据所述密码数据,得到所述密钥信息对应的加密密钥信息;
当确认所述加密密钥信息正确时,将所述加密文件存储至所述登录账户的目标存储位置。
第五方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
当针对登录账户的认证通过时,获取所述登录账户的待加密文件;
根据所述待加密文件的压缩文件,确定所述待加密文件对应的加密文件和所述加密文件的密钥信息;
获取所述密钥信息的密码数据,并根据所述密码数据,得到所述密钥信息对应的加密密钥信息;
当确认所述加密密钥信息正确时,将所述加密文件存储至所述登录账户的目标存储位置。
上述数据加密方法、装置、计算机设备、存储介质和计算机程序产品,当针对登录账户的认证通过时,获取登录账户的待加密文件;根据待加密文件的压缩文件,确定待加密文件对应的加密文件和加密文件的密钥信息;获取密钥信息的密码数据,并根据密码数据,得到密钥信息对应的加密密钥信息;当确认加密密钥信息正确时,将加密文件存储至登录账户的目标存储位置。采用本方法,通过确定登录账户的待加密文件对应的加密文件,并通过密码数据将加密文件的密钥信息进行再次加密,实现了加密文件的双重保护,提高了数据的安全性。
附图说明
图1为一个实施例中数据加密方法的应用环境图;
图2为一个实施例中数据加密方法的流程示意图;
图3为另一个实施例中数据加密方法的流程示意图;
图4为一个实施例中数据加密装置的结构框图;
图5为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的数据加密方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104进行通信。数据存储系统可以存储服务器104需要处理的数据。数据存储系统可以集成在终端102或服务器104上,也可以放在云上或其他网络服务器上。当终端102针对登录账户的认证通过时,获取登录账户的待加密文件;根据待加密文件的压缩文件,确定待加密文件对应的加密文件和加密文件的密钥信息;获取密钥信息的密码数据,并根据密码数据,得到密钥信息对应的加密密钥信息;当确认加密密钥信息正确时,将加密文件存储至登录账户的目标存储位置。其中目标存储位置可以是位于终端102上的,也可以位于服务器104中的。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种数据加密方法,以该方法应用于图1中的终端为例进行说明,包括以下步骤:
步骤S201,当针对登录账户的认证通过时,获取登录账户的待加密文件。
其中,登录账户指的是登录终端设备的账户。
其中,待加密文件可以是word、Excel等格式的文档、也可以是短信、还可以是音视频,在此不进行具体限定。
具体地,终端获取针对登录账户的认证结果,当针对登录账户的认证结果为认证通过时,终端获取登录账户的待加密文件,用户需要将待加密文件进行加密存储时,用户通过登录账户发送对待加密文件的加密请求到终端,终端接收该加密请求。由此,终端在得到待加密文件的加密请求时,将待加密文件作为处理依据执行后续的数据加密步骤。
步骤S202,根据待加密文件的压缩文件,确定待加密文件对应的加密文件和加密文件的密钥信息。
具体地,终端对待加密文件进行压缩处理,得到待加密文件的压缩文件,获取压缩文件的预设密钥,根据预设密钥,对压缩文件进行文件加密处理,得到待加密文件对应的加密文件,并根据预设密钥,确定加密文件的密钥信息。
其中,压缩文件的字节长度可以根据加密处理的需求进行预先设置。压缩文件的字节长度可以是128,也可以是256,当然也可以是其他字节长度。
步骤S203,获取密钥信息的密码数据,并根据密码数据,得到密钥信息对应的加密密钥信息。
其中,密码数据是指登录账户为密钥信息设置的密码。
具体地,终端在界面上显示用于设置密钥信息的密码的窗口,用户通过登录账户在显示的窗口中输入密码数据,进而终端得到密钥信息的密码数据;终端根据密码数据,对密钥信息进行密钥加密,得到密钥信息对应的加密密钥信息。
步骤S204,当确认加密密钥信息正确时,将加密文件存储至登录账户的目标存储位置。
其中,目标存储位置可以是位于终端的,也可以位于服务器中的。
具体地,终端检测加密密钥信息是否正确,当检测到加密密钥信息正确时,将加密文件存储在目标存储位置,同时,将加密密钥信息存储在终端中。当加密文件存储成功时,向登录账户发送成功存储的信息,当加密文件存储失败时,向登录账户发送失败存储的信息,并重新对待加密文件进行加密存储。
上述数据加密方法中,当针对登录账户的认证通过时,获取登录账户的待加密文件;根据待加密文件的压缩文件,确定待加密文件对应的加密文件和加密文件的密钥信息;获取密钥信息的密码数据,并根据密码数据,得到密钥信息对应的加密密钥信息;当确认加密密钥信息正确时,将加密文件存储至登录账户的目标存储位置。采用本方法,通过确定登录账户的待加密文件对应的加密文件,并通过密码数据将加密文件的密钥信息进行再次加密,实现了加密文件的双重保护,提高了数据的安全性。
在一个实施例中,上述步骤S202,根据待加密文件的压缩文件,确定待加密文件对应的加密文件和加密文件的密钥信息,具体包括如下步骤:获取待加密文件的预设密钥;对预设密钥进行密钥扩展处理,得到预设数量的扩展密钥;根据预设数量的扩展密钥,对待加密文件的压缩文件进行加密处理,得到加密文件;根据扩展密钥,确定加密文件的密钥信息。
其中,预设密钥包括128位的密钥。
具体地,终端获取待加密文件的预设密钥,根据预设密钥扩展算法,对预设密钥进行密钥扩展处理,得到预设数量的扩展密钥;根据预设数量的扩展密钥,对待加密文件进行轮函数加密,得到加密文件,对预设数量的扩展密钥进行处理,得到加密文件的密钥信息。
本实施例中,通过根据预设数量的扩展密钥,对待加密文件的压缩文件进行加密处理,得到加密文件,实现了待加密文件的压缩文件的多次加密,从而提高了加密文件的数据安全性,并根据多个扩展密钥,来确定加密文件的密钥信息,实现了密钥信息的复杂化,从而提高了密钥信息的安全程度。
在一个实施例中,根据预设数量的扩展密钥,对待加密文件的压缩文件进行加密处理,得到加密文件,包括:分别根据预设数量的扩展密钥,对待加密文件的压缩文件,进行预设轮数的迭代加密,得到加密文件;预设轮数与预设数量相等。
其中,预设数量是根据加密过程中的预设轮数设置的,用于为压缩文件的每轮加密处理都提供一个扩展密钥。
具体地,终端在待加密文件的压缩文件的每一轮加密过程中,从预设数量的扩展密钥中,获取一个目标扩展密钥,根据目标扩展密钥,为对待加密文件的压缩文件进行加密处理,并迭代预设轮数的加密处理,将最后一轮加密处理输出的文件,作为加密文件。其中,每轮加密过程中获取的目标扩展密钥都不相同。
实际应用中,终端可以采用32轮法代加密结构,使用密钥扩展算法将预设密钥扩展为32个32位的轮密钥,即32个扩展密钥,为每一轮压缩文件的轮函数加密提供一个32位的轮密钥,最终得到轮函数输出的加密文件,并根据32个扩展密钥,确定加密文件的密钥信息。
本实施例中,终端分别根据预设数量的扩展密钥,对待加密文件的压缩文件,进行预设轮数的迭代加密,得到加密文件,实现了待加密文件的压缩文件的多次加密,从而提高了加密文件的数据安全性,并且每轮迭代加密使用的扩展密钥都不同,从而大大提高了加密文件的数据安全性。
在一个实施例中,在根据待加密文件的压缩文件,确定待加密文件对应的加密文件和加密文件的密钥信息之前,还包括:响应于针对待加密文件的加密请求,对待加密文件进行压缩处理,得到预设字节长度的压缩文件;将预设字段长度的压缩文件,作为待加密文件的压缩文件。
具体地,登录账户根据需求确定是否对待加密文件进行加密存储,当登录账户需要对待加密文件进行加密存储时,登录账户发送针对待加密文件的加密请求至终端,终端接收待加密文件的加密请求,根据预设字节长度和预设格式,对待加密文件进行压缩处理,得到预设字节长度的压缩文件,将预设字节长度的压缩文件作为待加密文件的压缩文件。
本实施例中,通过终端对待加密文件进行压缩处理,得到预设字节长度的压缩文件,作为待加密文件的压缩文件,实现了对待加密文件的压缩处理,进而将待加密文件的压缩文件作为后续加密处理的依据。
在一个实施例中,在当针对登录账户的认证通过时,获取登录账户的待加密文件之前,还包括:响应于登录账户的文件存储请求,获取登录账户的账户信息和登录账户的目标存储位置;对登录账户的账户信息进行认证,得到登录账户的认证结果。
具体地,用户存在文件存储需求时,发送响应于登录账户的文件存储请求,终端响应于登录账户的文件存储请求,接收登录账户发送的账户信息和目标存储位置到终端;终端检测登录账户的账户信息与存储用户信息是否匹配,得到登录账户的认证结果,当登录账户的认证结果为认证通过时,终端打开目标存储位置并展示在界面上;当登录账户的认证结果为认证失败时,终端返回认证失败的信息,并拒绝登录账户的数据存储请求。
本实施例中,通过对登录账户的账户信息进行认证,得到登录账户的认证结果,能够确定登录账户的身份,实现了待加密文件的来源可靠,从而提高了数据存储的安全性。
在一个实施例中,所述方法还包括文件解密的步骤,具体包括如下内容:响应于登录账户的文件获取请求,接收登录账户发送的解密数据;获取文件获取请求对应的目标加密文件;根据解密数据,对目标加密文件关联的加密密钥信息进行密钥解密处理,得到目标密钥信息;根据目标密钥信息,对目标加密文件进行文件解密处理,得到登录账户的目标文件。
其中,解密数据是指登录账户输入的、用于获取文件的密码。
具体地,登录账户需要将取出文件时,发送文件获取请求至终端,终端响应登录账户的文件获取请求,并接收登录账户发送的解密数据;终端根据文件获取请求中的文件标识信息,得到获取文件获取请求对应的目标加密文件,根据解密数据,对目标加密文件目标加密文件关联的加密密钥信息进行密钥解密处理,得到目标密钥信息;若根据解密数据,无法解密得到目标密钥信息,则向登录账号返回密码错误提示;根据目标密钥信息,对目标加密文件进行预设轮数的逆向迭代解密,得到登录账户的目标文件,将目标文件进行下载,并将下载得到的目标文件返回至登录账户。
本实施例中,终端根据登录账户发送的解密数据,对目标加密文件关联的加密密钥信息进行密钥解密处理,得到目标密钥信息;根据目标密钥信息,对目标加密文件进行文件解密处理,得到登录账户的目标文件,实现了加密文件的解密。
在一个实施例中,如图3所示,提供了另一种数据加密方法,以该方法应用于图1中的终端为例进行说明,包括以下步骤:
步骤S301,响应于登录账户的文件存储请求,获取登录账户的账户信息和登录账户的目标存储位置;对登录账户的账户信息进行认证,得到登录账户的认证结果。
步骤S302,当针对登录账户的认证通过时,获取登录账户的待加密文件;响应于针对待加密文件的加密请求,对待加密文件进行压缩处理,得到预设字节长度的压缩文件,作为待加密文件的压缩文件。
步骤S303,对待加密文件的预设密钥进行密钥扩展处理,得到预设数量的扩展密钥;分别根据预设数量的扩展密钥,对待加密文件的压缩文件,进行预设轮数的迭代加密,得到加密文件。
步骤S304,根据扩展密钥,确定加密文件的密钥信息。
步骤S305,获取密钥信息的密码数据,并根据密码数据,得到密钥信息对应的加密密钥信息;当确认加密密钥信息正确时,将加密文件存储至登录账户的目标存储位置。
步骤S306,响应于登录账户的文件获取请求,接收登录账户发送的解密数据;获取文件获取请求对应的目标加密文件。
步骤S307,根据解密数据,对目标加密文件关联的加密密钥信息进行密钥解密处理,得到目标密钥信息。
步骤S308,根据目标密钥信息,对目标加密文件进行文件解密处理,得到登录账户的目标文件。
上述数据加密方法,能够提供以下有益效果:当针对登录账户的认证通过时,获取登录账户的待加密文件;根据待加密文件的压缩文件,确定待加密文件对应的加密文件和加密文件的密钥信息;获取密钥信息的密码数据,并根据密码数据,得到密钥信息对应的加密密钥信息;当确认加密密钥信息正确时,将加密文件存储至登录账户的目标存储位置。采用本方法,通过确定登录账户的待加密文件对应的加密文件,并通过密码数据将加密文件的密钥信息进行再次加密,实现了加密文件的双重保护,提高了数据的安全性。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的数据加密方法的数据加密装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个数据加密装置实施例中的具体限定可以参见上文中对于数据加密方法的限定,在此不再赘述。
在一个实施例中,如图4所示,提供了一种数据加密装置400,包括:文件获取模块401、文件加密模块402、密码获取模块403和文件存储模块404,其中:
文件获取模块401,用于当针对登录账户的认证通过时,获取登录账户的待加密文件。
文件加密模块402,用于根据待加密文件的压缩文件,确定待加密文件对应的加密文件和加密文件的密钥信息。
密码获取模块403,用于获取密钥信息的密码数据,并根据密码数据,得到密钥信息对应的加密密钥信息。
文件存储模块404,用于当确认加密密钥信息正确时,将加密文件存储至登录账户的目标存储位置。
在一个实施例中,文件加密模块402,还用于获取待加密文件的预设密钥;对预设密钥进行密钥扩展处理,得到预设数量的扩展密钥;根据预设数量的扩展密钥,对待加密文件的压缩文件进行加密处理,得到加密文件;根据扩展密钥,确定加密文件的密钥信息。
在一个实施例中,数据加密装置400还包括迭代加密模块,用于分别根据预设数量的扩展密钥,对待加密文件的压缩文件,进行预设轮数的迭代加密,得到加密文件;预设轮数与预设数量相等。
在一个实施例中,数据加密装置400还包括文件压缩模块,用于响应于针对待加密文件的加密请求,对待加密文件进行压缩处理,得到预设字节长度的压缩文件;将预设字段长度的压缩文件,作为待加密文件的压缩文件。
在一个实施例中,数据加密装置400还包括账户认证模块,用于响应于登录账户的文件存储请求,获取登录账户的账户信息和登录账户的目标存储位置;对登录账户的账户信息进行认证,得到登录账户的认证结果。
在一个实施例中,数据加密装置400还包括文件解密模块,用于响应于登录账户的文件获取请求,接收登录账户发送的解密数据;获取文件获取请求对应的目标加密文件;根据解密数据,对目标加密文件关联的加密密钥信息进行密钥解密处理,得到目标密钥信息;根据目标密钥信息,对目标加密文件进行文件解密处理,得到登录账户的目标文件。
上述数据加密装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图5所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种数据加密方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图5中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,还提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (10)

1.一种数据加密方法,其特征在于,所述方法包括:
当针对登录账户的认证通过时,获取所述登录账户的待加密文件;
根据所述待加密文件的压缩文件,确定所述待加密文件对应的加密文件和所述加密文件的密钥信息;
获取所述密钥信息的密码数据,并根据所述密码数据,得到所述密钥信息对应的加密密钥信息;
当确认所述加密密钥信息正确时,将所述加密文件存储至所述登录账户的目标存储位置。
2.根据权利要求1所述的方法,其特征在于,所述根据所述待加密文件的压缩文件,确定所述待加密文件对应的加密文件和所述加密文件的密钥信息,包括:
获取所述待加密文件的预设密钥;
对所述预设密钥进行密钥扩展处理,得到预设数量的扩展密钥;
根据所述预设数量的扩展密钥,对所述待加密文件的压缩文件进行加密处理,得到所述加密文件;
根据所述扩展密钥,确定所述加密文件的密钥信息。
3.根据权利要求2所述的方法,其特征在于,所述根据所述预设数量的扩展密钥,对所述待加密文件的压缩文件进行加密处理,得到所述加密文件,包括:
分别根据所述预设数量的扩展密钥,对所述待加密文件的压缩文件,进行预设轮数的迭代加密,得到所述加密文件;所述预设轮数与所述预设数量相等。
4.根据权利要求1所述的方法,其特征在于,在根据所述待加密文件的压缩文件,确定所述待加密文件对应的加密文件和所述加密文件的密钥信息之前,还包括:
响应于针对所述待加密文件的加密请求,对所述待加密文件进行压缩处理,得到预设字节长度的压缩文件;
将所述预设字段长度的压缩文件,作为所述待加密文件的压缩文件。
5.根据权利要求1所述的方法,其特征在于,在当针对登录账户的认证通过时,获取所述登录账户的待加密文件之前,还包括:
响应于所述登录账户的文件存储请求,获取所述登录账户的账户信息和所述登录账户的目标存储位置;
对所述登录账户的账户信息进行认证,得到所述登录账户的认证结果。
6.根据权利要求1至5任意一项所述的方法,其特征在于,所述方法还包括:
响应于所述登录账户的文件获取请求,接收所述登录账户发送的解密数据;
获取所述文件获取请求对应的目标加密文件;
根据所述解密数据,对所述目标加密文件关联的加密密钥信息进行密钥解密处理,得到目标密钥信息;
根据所述目标密钥信息,对所述目标加密文件进行文件解密处理,得到所述登录账户的目标文件。
7.一种数据加密装置,其特征在于,所述装置包括:
文件获取模块,用于当针对登录账户的认证通过时,获取所述登录账户的待加密文件;
文件加密模块,用于根据所述待加密文件的压缩文件,确定所述待加密文件对应的加密文件和所述加密文件的密钥信息;
密码获取模块,用于获取所述密钥信息的密码数据,并根据所述密码数据,得到所述密钥信息对应的加密密钥信息;
文件存储模块,用于当确认所述加密密钥信息正确时,将所述加密文件存储至所述登录账户的目标存储位置。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
CN202210174419.3A 2022-02-24 2022-02-24 数据加密方法、装置、计算机设备和存储介质 Active CN114553556B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210174419.3A CN114553556B (zh) 2022-02-24 2022-02-24 数据加密方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210174419.3A CN114553556B (zh) 2022-02-24 2022-02-24 数据加密方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN114553556A true CN114553556A (zh) 2022-05-27
CN114553556B CN114553556B (zh) 2024-03-29

Family

ID=81680116

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210174419.3A Active CN114553556B (zh) 2022-02-24 2022-02-24 数据加密方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN114553556B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116010980A (zh) * 2022-12-16 2023-04-25 广州华生网络科技股份有限公司 基于5g网络的无纸化办公管理方法、系统、设备及介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040146015A1 (en) * 2003-01-27 2004-07-29 Cross David B. Deriving a symmetric key from an asymmetric key for file encryption or decryption
US20170249472A1 (en) * 2016-02-26 2017-08-31 Intuit Inc. Idps access-controlled and encrypted file system design
CN108574567A (zh) * 2018-03-19 2018-09-25 西安邮电大学 隐私文件保护和加密密钥管理系统及方法、信息处理终端
CN111563251A (zh) * 2020-07-15 2020-08-21 腾讯科技(深圳)有限公司 一种终端设备中私密信息的加密方法和相关装置
CN112866227A (zh) * 2021-01-13 2021-05-28 北京连山科技股份有限公司 一种文件授权保护方法和系统
CN112910869A (zh) * 2021-01-21 2021-06-04 橙色云互联网设计有限公司 对数据信息进行加密和解密的方法、装置以及存储介质
CN113179240A (zh) * 2020-09-28 2021-07-27 深圳华智融科技股份有限公司 密钥保护方法、装置、设备及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040146015A1 (en) * 2003-01-27 2004-07-29 Cross David B. Deriving a symmetric key from an asymmetric key for file encryption or decryption
US20170249472A1 (en) * 2016-02-26 2017-08-31 Intuit Inc. Idps access-controlled and encrypted file system design
CN108574567A (zh) * 2018-03-19 2018-09-25 西安邮电大学 隐私文件保护和加密密钥管理系统及方法、信息处理终端
CN111563251A (zh) * 2020-07-15 2020-08-21 腾讯科技(深圳)有限公司 一种终端设备中私密信息的加密方法和相关装置
CN113179240A (zh) * 2020-09-28 2021-07-27 深圳华智融科技股份有限公司 密钥保护方法、装置、设备及存储介质
CN112866227A (zh) * 2021-01-13 2021-05-28 北京连山科技股份有限公司 一种文件授权保护方法和系统
CN112910869A (zh) * 2021-01-21 2021-06-04 橙色云互联网设计有限公司 对数据信息进行加密和解密的方法、装置以及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116010980A (zh) * 2022-12-16 2023-04-25 广州华生网络科技股份有限公司 基于5g网络的无纸化办公管理方法、系统、设备及介质

Also Published As

Publication number Publication date
CN114553556B (zh) 2024-03-29

Similar Documents

Publication Publication Date Title
CN107612683B (zh) 一种加解密方法、装置、系统、设备和存储介质
CN109376824B (zh) 动态二维码生成方法和系统
CN114070614B (zh) 身份认证方法、装置、设备、存储介质和计算机程序产品
CN110750810A (zh) 数据脱敏方法、装置、计算机设备和存储介质
CN110445840B (zh) 一种基于区块链技术的文件存储和读取的方法
CN106778295B (zh) 文件存储、显示方法、装置及终端
CN114519360B (zh) 数据读写方法、业务系统的登录方法、装置和计算机设备
CN114553556B (zh) 数据加密方法、装置、计算机设备和存储介质
CN114785556A (zh) 加密通信方法、装置、计算机设备以及存储介质
CN114240347A (zh) 业务服务安全对接方法、装置、计算机设备、存储介质
US10242177B2 (en) Wireless memory device authentication
CN116049802B (zh) 应用单点登陆方法、系统、计算机设备和存储介质
CN113127844A (zh) 一种变量访问方法、装置、系统、设备和介质
CN114745178A (zh) 身份认证方法、装置、计算机设备、存储介质和程序产品
KR20200088030A (ko) 암호화될 데이터의 정보량에 기반하여 암호화에 사용될 키를 선택하는 전자 장치 및 전자 장치의 동작 방법
CN115361198A (zh) 解密方法、加密方法、装置、计算机设备和存储介质
CN114238915A (zh) 数字证书添加方法、装置、计算机设备和存储介质
CN114745173A (zh) 登陆验证方法、装置、计算机设备、存储介质和程序产品
CN114915490B (zh) 通信方法、装置、计算机设备、存储介质和程序产品
CN112073174B (zh) 通讯账号解密方法、装置、设备、存储介质及信息交互系统
CN115174260B (zh) 数据验证方法、装置、计算机、存储介质和程序产品
CN115329393A (zh) 数字资产的交互方法、装置、计算机设备、存储介质
CN114170014A (zh) 区块链交易的处理方法、装置、计算机设备和存储介质
CN115757310A (zh) 信用信息共享方法、装置、计算机设备和存储介质
CN114238218A (zh) 招投标数据处理方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant