CN114676443A - 一种加密软件应用扩展方法、装置、电子设备及存储介质 - Google Patents
一种加密软件应用扩展方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114676443A CN114676443A CN202210296624.7A CN202210296624A CN114676443A CN 114676443 A CN114676443 A CN 114676443A CN 202210296624 A CN202210296624 A CN 202210296624A CN 114676443 A CN114676443 A CN 114676443A
- Authority
- CN
- China
- Prior art keywords
- encryption
- field
- algorithm
- encryption software
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 105
- 238000004364 calculation method Methods 0.000 claims description 15
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000005192 partition Methods 0.000 description 3
- 238000005336 cracking Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
本发明的实施例公开一种加密软件应用扩展方法、装置、电子设备及存储介质,涉及软件应用扩展技术领域,能够解决基于传统加密软件内部由于加密算法等级不满足相关要求,导致其应用领域受到限制,不利于加密软件推广应用的问题。所述加密软件应用扩展方法包括通过获取加密软件内部的加密算法和驱动模块,在驱动模块中加入国密算法对应驱动,将加密软件内部的加密算法对应代码替换为国密算法对应代码,以使所述加密软件应用于国密算法适用范围,本发明有利于传统加密软件应用于安全级别要求较高的场景,并且方法简单易操作。
Description
技术领域
本发明涉及软件应用扩展技术领域,尤其涉及一种加密软件应用扩展方法、装置、电子设备及存储介质。
背景技术
现阶段信息安全已上升到国家安全的战略地位,数据安全作为信息安全的重要组成部分,如何保障数据的传输安全是重要方向之一。而加密软件是数据传输安全与否的核心。VeraCrypt加密软件是一款适用于Windows,Mac OSX和Linux的免费开源磁盘加密软件。VeraCrypt是TrueCrypt的分支,主要开发者是法国的Mounir Idrassi,他在TrueCrypt基础上强化了防暴力破解功能。VeraCrypt增强了用于系统和分区加密的算法的安全性,使其免受暴力破解攻击。VeraCrypt还解决了TrueCrypt中发现的许多漏洞和安全问题。但由于其内部使用的加密算法不属于国密算法,因此其适用性一直受到限制,例如,不能应用到金融、政企等安全要求等级高的行业,阻碍VeraCrypt加密软件的应用推广。
发明内容
有鉴于此,本发明实施例提供一种加密软件应用扩展方法、装置、电子设备及存储介质,以解决基于传统加密软件内部由于加密算法等级不满足相关要求,导致其应用领域受到限制,不利于加密软件推广应用的问题。
第一方面,本发明实施例提供一种加密软件应用扩展方法,应用于电子设备,包括:
获取加密软件内部的加密算法和驱动模块;
在所述驱动模块中加入国密算法对应驱动;
将所述加密软件内部的加密算法对应代码替换为所述国密算法对应代码,以使所述加密软件应用于国密算法适用范围。
根据本发明实施例的一种具体实现方式,所述加密软件为VeraCrypt加密软件。
根据本发明实施例的一种具体实现方式,还包括:
启动VeraCrypt加密软件创建加密卷;
在创建过程中,选择国密算法算法作为加密卷的密码算法;
使用加密卷挂载应用,将创建的加密卷进行挂载;
对挂载的加密卷进行读写操作。
根据本发明实施例的一种具体实现方式,所述国密算法至少包括下列之一:
SM3国密算法和SM4国密算法。
根据本发明实施例的一种具体实现方式,所述SM3国密算法对应代码包括上下文结构定义字段、初始化字段、哈希计算字段和输出字段,所述SM3国密算法的加密方法包括:
在上下文结构定义字段中定义SM3的上下文结构,上下文结构包括:被处理的字节数、中间摘要状态和正在被处理的数据块;
在初始化字段中对上下文结构定义字段定义的SM3的上下文结构进行初始化,把初始化后的SM3上下文传递给哈希计算字段;
在哈希计算字段中对SM3的上下文进行加密计算;
在输出字段中将哈希计算字段中得到的加密计算的结果进行输出。
根据本发明实施例的一种具体实现方式,所述SM4国密算法对应代码包括上下文密钥定义字段、密钥产生字段、加解密运算字段,所述SM4国密算法的加密方法包括:
在上下文密钥定义字段中定义SM4所使用的密钥上下文;
在密钥产生字段中将用户输入密钥进行运算,产生用于加密的密钥;
在加解密运算字段中对数据使用所述加密的密钥进行加解密运算。
第二方面,本发明实施例提供一种加密软件应用扩展装置,包括:
获取模块,用于获取加密软件内部的加密算法和驱动模块;
加入模块,用于在所述驱动模块中加入国密算法对应驱动;
替换模块,用于将所述加密软件内部的加密算法对应代码替换为所述国密算法对应代码,以使所述加密软件应用于国密算法适用范围。
根据本发明实施例的一种具体实现方式,还包括:
启动模块,用于启动VeraCrypt加密软件创建加密卷;
选择模块,用于在创建过程中,选择国密算法算法作为加密卷的密码算法;
挂载模块,用于使用加密卷挂载应用,将创建的加密卷进行挂载;
操作模块,用于对挂载的加密卷进行读写操作。
第三方面,本发明实施例提供一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实现方式所述的加密软件应用扩展方法。
第四方面,本发明的实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一实现方式所述的加密软件应用扩展方法。
本发明实施例提供的一种加密软件应用扩展方法、装置、电子设备及存储介质,通过获取加密软件内部的加密算法和驱动模块,在驱动模块中加入国密算法对应驱动,将加密软件内部的加密算法对应代码替换为国密算法对应代码,能够有效解决基于传统加密软件内部由于加密算法等级不满足相关要求,导致其应用领域受到限制,不利于加密软件推广应用的问题,有利于传统加密软件应用于安全级别要求较高的场景。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明的实施例一加密软件应用扩展方法的流程图;
图2为本发明的实施例二加密软件应用扩展方法的流程图;
图3为本发明的实施例一加密软件应用扩展装置的功能结构图;
图4为本发明的实施例二加密软件应用扩展装置的功能结构图;
图5为本发明的一个实施例提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本实施例提供一种加密软件应用扩展方法,以解决基于传统加密软件内部由于加密算法等级不满足相关要求,导致其应用领域受到限制,不利于加密软件推广应用的问题。
图1为本发明实施例一的加密软件应用扩展方法的流程示意图,如图1所示,本实施例的加密软件应用扩展方法应用于电子设备。
本实施例的加密软件应用扩展方法可以包括:
步骤101、获取加密软件内部的加密算法和驱动模块;
本实施例中,加密软件例如为VeraCrypt加密软件。VeraCrypt增强了用于系统和分区加密的算法的安全性,使其免受暴力破解攻击。VeraCrypt还解决了TrueCrypt中发现的许多漏洞和安全问题。
步骤102、在驱动模块中加入国密算法对应驱动;
VeraCrypt自身提供一个Windows系统的驱动,和多个国际标准算法的实现。在VeraCrypt自身驱动实现加密算法的基础上,将实现的国密算法的驱动集成到VeraCrypt中,使得VeraCrypt能支持国密算法。
步骤103、将加密软件内部的加密算法对应代码替换为国密算法对应代码,以使加密软件应用于国密算法适用范围。
本实施例中,国密算法包括但不限于:
SM3国密算法和SM4国密算法。
一些实施例中,SM3国密算法对应代码包括上下文结构定义字段、初始化字段、哈希计算字段和输出字段,SM3国密算法的加密方法包括:
在上下文结构定义字段中定义SM3的上下文结构,上下文结构包括:被处理的字节数、中间摘要状态和正在被处理的数据块;
在初始化字段中对上下文结构定义字段定义的SM3的上下文结构进行初始化,把初始化后的SM3上下文传递给哈希计算字段;
在哈希计算字段中对SM3的上下文进行加密计算;
在输出字段中将哈希计算字段中得到的加密计算的结果进行输出。
上下文结构定义字段为sm3_ctx字段、初始化字段为sm3_begin字段,哈希计算字段为sm3_hash字段,输出字段为sm3_end字段。
sm3是对sm3_begin、sm3_hash、sm3_end的一个集成式调用。
一些实施例中,SM4国密算法对应代码包括上下文密钥定义字段、密钥产生字段、加解密运算字段,SM4国密算法的加密方法包括:
在上下文密钥定义字段中定义SM4所使用的密钥上下文;
在密钥产生字段中将用户输入密钥进行运算,产生用于加密的密钥;
在加解密运算字段中对数据使用所述加密的密钥进行加解密运算。
SM4是一个对称加解密算法。sm4_context定义了SM4所使用的密钥上下文。sm4_setkey是将用户输入密钥经过一系列的运算,产生一个可以用于加密的密钥ks。sm4_encrypt_blocks和sm4_decrypt_blocks分别定义对数据使用ks进行加解密的运算。sm4_encrypt和sm4_decrypt分别实现为对一块数据的加解密计算。它们分别是sm4_encrypt_blocks和sm4_decrypt_blocks的一个特例。
通过对VeraCrypt中的加密算法进行替换,使得从应用层能获取指向新增国密密码算法的途径,并使得国密算法起效。
信息安全已上升到国家安全的战略地位,数据安全作为信息安全的重要组成部分,如何保障数据的传输安全是重要方向之一。而加密算法是数据传输安全与否的核心。然而,长期以来,很多金融、政企等安全要求等级高的行业都是沿用3DES、SHA-1、RSA等国际通用的密码算法体系和标准,这些算法易被破解、被攻击的传闻,存在着大量的不可控因素,一旦被不法分子利用攻击,所产生的损失将不可估量。因此,安全要求等级高的行业广泛使用国密算法,国密算法在加密强度或运算性能上都优于同类国际通用算法。
VeraCrypt加密软件是一款适用于Windows,Mac OSX和Linux的免费开源磁盘加密软件。VeraCrypt是TrueCrypt的分支,主要开发者是法国的Mounir Idrassi,他在TrueCrypt基础上强化了防暴力破解功能。VeraCrypt增强了用于系统和分区加密的算法的安全性,使其免受暴力破解攻击。VeraCrypt还解决了TrueCrypt中发现的许多漏洞和安全问题。但由于其内部使用的加密算法不属于国密算法,因此其适用性一直受到限制,例如,不能应用到金融、政企等安全要求等级高的行业,阻碍VeraCrypt加密软件的应用推广。
本实施例中,通过获取加密软件内部的加密算法和驱动模块,在驱动模块中加入国密算法对应驱动,将加密软件内部的加密算法对应代码替换为国密算法对应代码,能够有效解决基于传统加密软件内部由于加密算法等级不满足相关要求,导致其应用领域受到限制,不利于加密软件推广应用的问题,有利于传统加密软件应用于安全级别要求较高的场景。
图2为本发明实施例二的加密软件应用扩展方法的流程图,如图2所示,本实施例的加密软件应用扩展方法可以包括:
步骤201、启动VeraCrypt加密软件创建加密卷;
步骤202、在创建过程中,选择国密算法算法作为加密卷的密码算法;
例如,选择SM4和SM3算法作为加密卷的密码算法。
步骤203、使用加密卷挂载应用,将创建的加密卷进行挂载;
步骤204、对挂载的加密卷进行读写操作。
例如,将文件复制到加密卷;从加密卷复制文件到其他非加密卷;使用Windows中其他应用编辑和保存文件到加密卷;
一些实施例中,对未挂载的加密卷进行操作,系统会提示相应的错误信息,或无法正常读取文件内容;
本实施例中,保证国密算法加入后,不会导致VeraCrypt的稳定性和适应性的下降,同时提高算法的效率。
通过图1、图2中所示方法实施例的技术方案,本申请不仅可以提高加密软件的适用性,使传统加密软件适用于安全等级要求较高的加密场景,并且简单易操作。
图3为本发明加密软件应用扩展装置实施例一的结构示意图,如图3所示,本实施例的装置可以包括:
获取模块301,用于获取加密软件内部的加密算法和驱动模块;
加入模块302,用于在驱动模块中加入国密算法对应驱动;
替换模块303,用于将加密软件内部的加密算法对应代码替换为国密算法对应代码,以使所述加密软件应用于国密算法适用范围。
一些实施例中,如图4所示,本实施例的装置还可以包括:
启动模块401,用于启动VeraCrypt加密软件创建加密卷;
选择模块402,用于在创建过程中,选择国密算法算法作为加密卷的密码算法;
挂载模块403,用于使用加密卷挂载应用,将创建的加密卷进行挂载;
操作模块404,用于对挂载的加密卷进行读写操作。
本实施例的装置,可以用于执行图1、图2所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图5为本发明电子设备一个实施例的结构示意图,可以实现本发明图1、图2所示实施例的流程,如图5所示,上述电子设备可以包括:壳体51、处理器52、存储器53、电路板54和电源电路55,其中,电路板54安置在壳体51围成的空间内部,处理器52和存储器53设置在电路板54上;电源电路55,用于为上述电子设备的各个电路或器件供电;存储器53用于存储可执行程序代码;处理器52通过读取存储器53中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实施例所述的加密软件应用扩展方法。
处理器52对上述步骤的具体执行过程以及处理器52通过运行可执行程序代码来进一步执行的步骤,可以参见本发明图1、图2所示实施例的描述,在此不再赘述。
该电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子设备。
第四方面,本发明的实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一实施例所述的加密软件应用扩展方法。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种加密软件应用扩展方法,其特征在于,应用于电子设备;所述方法包括:
获取加密软件内部的加密算法和驱动模块;
在所述驱动模块中加入国密算法对应驱动;
将所述加密软件内部的加密算法对应代码替换为所述国密算法对应代码,以使所述加密软件应用于国密算法适用范围。
2.根据权利要求1所述的加密软件应用扩展方法,其特征在于,所述加密软件为VeraCrypt加密软件。
3.根据权利要求2所述的加密软件应用扩展方法,其特征在于,还包括:
启动VeraCrypt加密软件创建加密卷;
在创建过程中,选择国密算法算法作为加密卷的密码算法;
使用加密卷挂载应用,将创建的加密卷进行挂载;
对挂载的加密卷进行读写操作。
4.根据权利要求1所述的加密软件应用扩展方法,其特征在于,所述国密算法至少包括下列之一:
SM3国密算法和SM4国密算法。
5.根据权利要求4所述的加密软件应用扩展方法,其特征在于,所述SM3国密算法对应代码包括上下文结构定义字段、初始化字段、哈希计算字段和输出字段,所述SM3国密算法的加密方法包括:
在上下文结构定义字段中定义SM3的上下文结构,上下文结构包括:被处理的字节数、中间摘要状态和正在被处理的数据块;
在初始化字段中对上下文结构定义字段定义的SM3的上下文结构进行初始化,把初始化后的SM3上下文传递给哈希计算字段;
在哈希计算字段中对SM3的上下文进行加密计算;
在输出字段中将哈希计算字段中得到的加密计算的结果进行输出。
6.根据权利要求4所述的加密软件应用扩展方法,其特征在于,所述SM4国密算法对应代码包括上下文密钥定义字段、密钥产生字段、加解密运算字段,所述SM4国密算法的加密方法包括:
在上下文密钥定义字段中定义SM4所使用的密钥上下文;
在密钥产生字段中将用户输入密钥进行运算,产生用于加密的密钥;
在加解密运算字段中对数据使用所述加密的密钥进行加解密运算。
7.一种加密软件应用扩展装置,其特征在于,包括:
获取模块,用于获取加密软件内部的加密算法和驱动模块;
加入模块,用于在所述驱动模块中加入国密算法对应驱动;
替换模块,用于将所述加密软件内部的加密算法对应代码替换为所述国密算法对应代码,以使所述加密软件应用于国密算法适用范围。
8.根据权利要求7所述的加密软件应用扩展装置,其特征在于,还包括:
启动模块,用于启动VeraCrypt加密软件创建加密卷;
选择模块,用于在创建过程中,选择国密算法算法作为加密卷的密码算法;
挂载模块,用于使用加密卷挂载应用,将创建的加密卷进行挂载;
操作模块,用于对挂载的加密卷进行读写操作。
9.一种电子设备,其特征在于,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述权利要求1~6任一项所述的加密软件应用扩展方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述权利要求1~6任一项所述的加密软件应用扩展方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210296624.7A CN114676443A (zh) | 2022-03-24 | 2022-03-24 | 一种加密软件应用扩展方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210296624.7A CN114676443A (zh) | 2022-03-24 | 2022-03-24 | 一种加密软件应用扩展方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114676443A true CN114676443A (zh) | 2022-06-28 |
Family
ID=82073293
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210296624.7A Pending CN114676443A (zh) | 2022-03-24 | 2022-03-24 | 一种加密软件应用扩展方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114676443A (zh) |
-
2022
- 2022-03-24 CN CN202210296624.7A patent/CN114676443A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2717622C (en) | White-box implementation | |
EP2748752B1 (en) | Digital signing authority dependent platform secret | |
CN109862424B (zh) | 视频播放方法、装置和电子设备 | |
CN114785495B (zh) | 密钥派生方法、数据加密方法、服务器、电子设备及存储介质 | |
CN104217175A (zh) | 一种数据读写方法和装置 | |
KR20110014630A (ko) | 지수 불명료화 | |
US9641328B1 (en) | Generation of public-private key pairs | |
US20130019110A1 (en) | Apparatus and method for preventing copying of terminal unique information in portable terminal | |
US8972732B2 (en) | Offline data access using trusted hardware | |
CN105721156A (zh) | 用于模幂加密方案的通用编码函数 | |
CN114499892B (zh) | 固件启动方法、装置、计算机设备及可读存储介质 | |
CN113946863A (zh) | 数据加密存储方法、系统、设备及存储介质 | |
CN113806730B (zh) | 一种安全密码输入方法、系统、设备及介质 | |
CN114676443A (zh) | 一种加密软件应用扩展方法、装置、电子设备及存储介质 | |
CN107320959B (zh) | 游戏角色标识信息生成方法、装置、介质和电子设备 | |
KR102442674B1 (ko) | 사설 클라우드 서버에 대한 액세스를 관리하는 액세스 관리 서버 및 그 동작 방법 | |
CN114722410A (zh) | 一种密码模块、密码运算方法、cpu芯片及电子设备 | |
CN113709188A (zh) | 会话控制信息处理方法、装置、系统和存储介质 | |
CN112099901A (zh) | 配置虚拟机内存数据加密方式的方法、装置及cpu芯片 | |
US10565366B2 (en) | Numerical verification code generation method and device | |
CN106021467B (zh) | 读取数据文件的方法、装置及电子设备 | |
CN115348087B (zh) | 基于元数据的快速加密方法、装置及相关产品 | |
CN114036517A (zh) | 一种病毒识别方法、装置、电子设备及存储介质 | |
CN108769718B (zh) | 一种弹幕验证方法、计算机设备和存储介质 | |
CN115955337A (zh) | 文件加密方法、文件解密方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |