CN114785492A - 数据加密方法、装置、电子设备和存储介质 - Google Patents
数据加密方法、装置、电子设备和存储介质 Download PDFInfo
- Publication number
- CN114785492A CN114785492A CN202210264899.2A CN202210264899A CN114785492A CN 114785492 A CN114785492 A CN 114785492A CN 202210264899 A CN202210264899 A CN 202210264899A CN 114785492 A CN114785492 A CN 114785492A
- Authority
- CN
- China
- Prior art keywords
- encrypted
- byte stream
- data
- encryption information
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本公开提供一种数据加密方法、装置、电子设备和存储介质。该方法的一具体实施方式包括:获取待加密字节流;确定与所述待加密字节流对应的加密信息生成规则;按照所述加密信息生成规则生成与所述待加密字节流对应的加密信息;将所述加密信息拼接在所述待加密字节流的预设拼接位置以形成加密后字节流。该实施方式可以避免可能出现的安全隐患问题,并且不会破坏字节流本身。
Description
技术领域
本公开的实施例涉及网络安全技术领域,具体涉及数据加密方法、装置、电子设备和存储介质。
背景技术
目前,为了保证数据安全一般采用固定加密方式对字节流整体进行加密。
然而,这种对字节流整体加密的方式可能存在哈希碰撞,当哈希碰撞发生时,采用错误的解密方式和密钥仍可解密字节流,进而破坏原有字节流。另外,按照固定方式加密可能存在加密方式被破解的安全隐患。
发明内容
本公开的实施例提出了数据加密方法、装置、电子设备和存储介质。
第一方面,本公开的实施例提供了一种数据加密方法,该方法包括:获取待加密字节流;确定与所述待加密字节流对应的加密信息生成规则;按照所述加密信息生成规则生成与所述待加密字节流对应的加密信息;将所述加密信息拼接在所述待加密字节流的预设拼接位置以形成加密后字节流。
在一些可选的实施方式中,所述待加密字节流为对经Base64编码后的字节流解码后的字节流。
在一些可选的实施方式中,所述获取待加密字节流,包括:响应于接收到文件上传请求,所述文件上传请求包括对待上传文件进行Base64编码后得到的第一字节流,对所述第一字节流进行Base64解码以得到所述待加密字节流。
在一些可选的实施方式中,所述加密信息生成规则包括:待加密数据确定规则和加密算法标识;以及所述按照所述加密信息生成规则生成与所述待加密字节流对应的加密信息,包括:按照所述待加密数据确定规则,确定与所述待加密字节流对应的待加密数据;利用所述加密算法标识所指示的加密算法对所述待加密数据进行加密以得到与所述待加密字节流对应的加密后数据;基于与所述待加密字节流对应的加密信息生成规则和加密后数据生成与所述待加密字节流对应的加密信息。
在一些可选的实施方式中,所述加密信息生成规则还包括:字节流相关信息生成规则;以及在所述基于与所述待加密字节流对应的加密信息生成规则和加密后数据生成与所述待加密字节流对应的加密信息之前,所述方法还包括:按照所述字节流相关信息生成规则,生成与所述待加密字节流对应的相关信息;以及所述基于与所述待加密字节流对应的加密信息生成规则和加密后数据生成与所述待加密字节流对应的加密信息,包括:基于与所述待加密字节流对应的加密信息生成规则、加密后数据和相关信息生成与所述待加密字节流对应的加密信息。
在一些可选的实施方式中,所述待上传文件为非结构化文件。
在一些可选的实施方式中,所述方法还包括:存储所述加密后字节流。
在一些可选的实施方式中,所述存储所述加密后字节流,包括:确定所述加密后字节流的数据大小是否大于预设数据大小阈值;响应于确定否,将所述加密后字节流存储至预设分布式非关系型数据库;响应于确定是,将所述加密后字节流存储至预设分布式文件系统。
在一些可选的实施方式中,所述预设分布式文件系统为Hadoop分布式文件系统(HDFS,Hadoop Distributed File System),所述预设分布式非关系型数据库为Hadoop数据库HBase。
在一些可选的实施方式中,所述方法还包括:响应于接收到文件读取请求,获取与所述文件读取请求对应的目标加密后字节流;基于所述预设拼接位置获取与所述目标加密字节流对应的目标加密信息;根据所述目标加密信息对所述目标加密字节流进行解密以得到解密后字节流;基于所述解密后字节流生成目标文件,将所述目标文件作为与所述文件读取请求对应的文件返回。
第二方面,本公开的实施例提供了一种数据加密装置,该装置包括:第一获取单元,被配置成获取待加密字节流;确定单元,被配置成确定与所述待加密字节流对应的加密信息生成规则;第一生成单元,被配置成按照所述加密信息生成规则生成与所述待加密字节流对应的加密信息;第二生成单元,被配置成将所述加密信息拼接在所述待加密字节流的预设拼接位置以形成加密后字节流。
在一些可选的实施方式中,所述待加密字节流为对经Base64编码后的字节流解码后的字节流。
在一些可选的实施方式中,所述第一获取单元进一步被配置成:响应于接收到文件上传请求,所述文件上传请求包括对待上传文件进行Base64编码后得到的第一字节流,对所述第一字节流进行Base64解码以得到所述待加密字节流。
在一些可选的实施方式中,所述加密信息生成规则包括:待加密数据确定规则和加密算法标识;以及所述第一生成单元进一步被配置成:按照所述待加密数据确定规则,确定与所述待加密字节流对应的待加密数据;利用所述加密算法标识所指示的加密算法对所述待加密数据进行加密以得到与所述待加密字节流对应的加密后数据;基于与所述待加密字节流对应的加密信息生成规则和加密后数据生成与所述待加密字节流对应的加密信息。
在一些可选的实施方式中,所述加密信息生成规则还包括:字节流相关信息生成规则;以及在所述第一生成单元进一步被配置成:在基于与所述待加密字节流对应的加密信息生成规则和加密后数据生成与所述待加密字节流对应的加密信息之前,按照所述字节流相关信息生成规则,生成与所述待加密字节流对应的相关信息;以及所述基于与所述待加密字节流对应的加密信息生成规则和加密后数据生成与所述待加密字节流对应的加密信息,包括:基于与所述待加密字节流对应的加密信息生成规则、加密后数据和相关信息生成与所述待加密字节流对应的加密信息。
在一些可选的实施方式中,所述待上传文件为非结构化文件。
在一些可选的实施方式中,所述装置还包括:存储单元,被配置成存储所述加密后字节流。
在一些可选的实施方式中,所述存储单元进一步被配置成:确定所述加密后字节流的数据大小是否大于预设数据大小阈值;响应于确定否,将所述加密后字节流存储至预设分布式非关系型数据库;响应于确定是,将所述加密后字节流存储至预设分布式文件系统。
在一些可选的实施方式中,所述预设分布式文件系统为Hadoop分布式文件系统HDFS,所述预设分布式非关系型数据库为Hadoop数据库HBase。
在一些可选的实施方式中,所述装置还包括:第二获取单元,被配置成响应于接收到文件读取请求,获取与所述文件读取请求对应的目标加密后字节流;第三获取单元,被配置成基于所述预设拼接位置获取与所述目标加密字节流对应的目标加密信息;解密单元,被配置成根据所述目标加密信息对所述目标加密字节流进行解密以得到解密后字节流;反馈单元,被配置成基于所述解密后字节流生成目标文件,将所述目标文件作为与所述文件读取请求对应的文件返回。
第三方面,本公开的实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当上述一个或多个程序被上述一个或多个处理器执行时,使得上述一个或多个处理器实现如第一方面中任一实现方式描述的方法。
第四方面,本公开的实施例提供了一种计算机可读存储介质,其上存储有计算机程序,其中,该计算机程序被一个或多个处理器执行时实现如第一方面中任一实现方式描述的方法。
为了解决现有字节流加密方式可能存在的哈希碰撞和安全隐患的问题,本公开的实施例提供的数据加密方法、装置、电子设备和存储介质,通过采用与待加密字节流对应的加密规则,而不是采用固定的加密方式进行加密,可以避免可能出现的安全隐患问题。并且,将加密信息拼接在待加密字节流的预设拼接位置,而不是对字节流整体进行加密,不会破坏字节流本身。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本公开的其它特征、目的和优点将会变得更明显。附图仅用于示出具体实施方式的目的,而并不认为是对本发明的限制。在附图中:
图1是本公开的一个实施例可以应用于其中的示例性系统架构图;
图2是根据本公开的数据加密方法的一个实施例的流程图;
图3是根据本公开的数据加密方法的又一个实施例的流程图;
图4是根据本公开的数据加密装置的一个实施例的结构示意图;
图5是适于用来实现本公开的实施例的电子设备的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本公开作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本公开。
图1示出了可以应用本公开的数据加密方法、装置、电子设备和存储介质的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网上银行客户端类应用、银行客户经理客户端类应用、短视频社交类应用、音视频会议类应用、网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是具有声音采集设备(例如麦克风)、图像采集设备(例如摄像头)和显示屏的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(MovingPicture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。当终端设备101、102、103为软件时,可以安装在上述所列举的终端设备中。其可以实现成多个软件或软件模块,也可以实现成单个软件或软件模块。在此不做具体限定。
服务器105可以是提供各种数据加密和存储服务的服务器。例如,服务器105可以是对网上银行类业务提供支持、并提供相应数据查询、处理和存储服务的服务器。
一般而言,本公开所提供的数据加密方法可以由服务器105执行,相应地,数据加密装置也可以设置于服务器105中。
需要说明的是,服务器105可以是硬件,也可以是软件。当服务器105为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器105为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,其示出了根据本公开的数据加密方法的一个实施例的流程200,该数据加密方法包括以下步骤:
步骤201,获取待加密字节流。
在本实施例中,数据加密方法的执行主体(例如图1所示的服务器)可以首先获取待加密字节流。
在一些可选的实施方式中,待加密字节流可以是从上述执行主体的其他功能模块获取的。
在一些可选的实施方式中,待加密字节流也可以是从与上述执行主体网络连接的、提供其他微服务的电子设备获取的。例如,上述执行主体可以是提供银行后端业务处理的服务器,而上述电子设备可以是提供客户影像数据查询、读取、写入、删除等前端请求服务的服务器。在上述电子设备收到例如客户影像数据写入的前端请求时,可以将待写入的客户影像数据(例如,客户人脸图像数据、客户身份证图像数据、客户手写签名图像数据等)对应的字节流作为待加密字节流发送给上述执行主体。
在一些可选的实施方式中,待加密字节流也可以是从与上述执行主体网络连接的终端设备获取的。例如,上述执行主体可以是提供银行后端业务处理的服务器,而上述终端设备可以是安装有网上银行类客户端应用或安装有网页浏览器并提供访问网上银行网址的终端设备。在用户使用上述终端设备上安装的网上银行类客户端应用或者利用网页浏览器访问网上银行网址办理业务的时候,上述终端设备可以将待写入的客户影像数据(例如,客户人脸图像数据、客户身份证图像数据、客户手写签名图像数据等)对应的字节流作为待加密字节流发送给上述执行主体。
在一些可选的实施方式中,待加密字节流为对经Base64编码后的字节流解码后的字节流。采用该可选方式,可以方便在网络中传输八位二进制字节流。
步骤202,确定与待加密字节流对应的加密信息生成规则。
这里,上述执行主体可以采用各种实现方式确定与待加密字节流对应的加密信息生成规则。加密信息生成规则用于指示如何基于待加密字节流生成加密信息。
在一些可选的实施方式中,上述执行主体可以按照预设的文件类型与加密信息生成规则之间的对应关系,确定与待加密字节流对应的文件类型对应的加密信息生成规则。这是由于实践中,不同的文件类型往往文件格式是不同的,在字节流中不同位置的数据含义也是不同的。而对于相同的文件类型,文件格式是相同的,可以按照相同的加密信息生成规则来生成待加密字节流对应的加密信息。
在一些可选的实施方式中,上述执行主体也可以按照预设的字节数范围与加密信息生成规则之间的对应关系,确定与待加密字节流的字节数对应的加密信息生成规则。
步骤203,按照加密信息生成规则生成与待加密字节流对应的加密信息。
在本实施例中,上述执行主体可以按照步骤202中所确定的加密信息生成规则,生成与待加密字节流对应的加密信息。
在一些可选的实施方式中,加密信息生成规则可以包括待加密数据确定规则和加密算法标识。相应地,步骤203可以包括如下步骤2031和步骤2032:
步骤2031,按照待加密数据确定规则,确定与待加密字节流对应的待加密数据。
这里,待加密数据确定规则用于指示如何基于待加密字节流确定待加密数据。例如,待加密数据确定规则可以是:用待加密字节流的以下至少一项生成待加密数据,至少一项具体包括:待加密字节流对应的文件类型、文件大小和文件头数据。又例如,待加密数据确定规则也可以是:用待加密字节流的预设范围内的字节流数据生成待加密数据,比如用待加密字节流的前十个字节数据生成待加密数据。
步骤2032,利用加密算法标识所指示的加密算法对待加密数据进行加密以得到与待加密字节流对应的加密后数据。
这里,加密算法标识所指示的加密算法可以是各种现在已知或者未来开发的加密算法。加密算法标识可以是加密算法逻辑本身,加密算法标识也可以是加密算法逻辑对应的程序入口地址,加密算法标识还可以是加密算法逻辑对应的程序入口地址的存储路径信息(比如,加密算法标识在配置中心的存储路径信息)。如此,虽然已经为待加密字节流定制加密信息生成规则,还可通过进一步修改上述存储路径信息对应的存储区域(例如,配置中心)的数据实现对加密算法进行修改,防止加密算法被破解,进一步提高数据加密的安全性。
可选地,加密信息生成规则还可以包括密钥信息。这里,密钥信息可包括密钥本身。或者密钥信息还可以包括密钥的存储路径信息(比如,密钥在配置中心的存储路径信息),按照上述存储路径信息可获取相应的密钥。同理,这里可通过修改上述存储路径信息对应的存储区域(例如,配置中心)的数据实现对密钥进行修改,防止加密密钥被破解,进一步提高数据加密的安全性。
相应地,步骤2032可以如下执行:利用加密算法标识所指示的加密算法和密钥信息所指示的密钥对对待加密数据进行加密以得到与待加密字节流对应的加密后数据。
步骤2033,基于与待加密字节流对应的加密信息生成规则和加密后数据生成与待加密字节流对应的加密信息。
这里,上述执行主体可以采用各种实现方式基于与待加密字节流对应的加密信息生成规则和加密后数据生成与待加密字节流对应的加密信息。
例如,上述执行主体可以将与待加密字节流对应的加密信息生成规则和加密后数据拼接以生成与待加密字节流对应的加密信息。
又例如,上述执行主体也可以用待加密字节流对应的加密后数据拼接以生成与待加密字节流对应的加密信息。
又可选地,加密信息生成规则还可以包括:字节流相关信息生成规则。
这里,字节流相关信息生成规则用于指示如何基于待加密字节流生成待加密字节流的相关信息。例如,字节流相关信息生成规则可以是:用待加密字节流的以下至少一项:文件大小、文件类型、相应的业务流水号、相应的客户身份证号等生成字节流相关信息。相应地,上述执行主体还可以在步骤2033之前,执行步骤2034:
步骤2034,按照字节流相关信息生成规则,生成与待加密字节流对应的相关信息。
以及相应地,步骤2033可以如下执行:基于与待加密字节流对应的加密信息生成规则、加密后数据和相关信息生成与待加密字节流对应的加密信息。例如,可以拼接与待加密字节流对应的加密信息生成规则、加密后数据和相关信息以得到与待加密字节流对应的加密信息。
步骤204,将加密信息拼接在待加密字节流的预设拼接位置以形成加密后字节流。
例如,预设拼接位置可以是待加密字节流的头部,即将加密信息拼接在待加密字节流的头部之前。
又例如,预设拼接位置可以是待加密字节流的尾巴,即将加密信息拼接在待加密字节流的尾部以后。
还例如,预设拼接位置可以是待加密字节流的头部第一个字节和第二个字节之间,即将加密信息拼接在待加密字节流的头部第一个字节和第二个字节之间。
本公开的上述实施例提供的数据加密方法,通过采用与待加密字节流对应的加密规则,而不是采用固定的加密方式进行加密,可以避免可能出现的安全隐患问题。并且,将加密信息拼接在待加密字节流的预设拼接位置,而不是对字节流整体进行加密,不会破坏字节流本身。即,实现了既避免安全隐患又维持字节流数据完整性。
继续参考图3,其示出了根据本公开的数据加密方法的又一个实施例的流程300。该数据加密方法,包括以下步骤:
步骤301,响应于接收到文件上传请求,文件上传请求包括对待上传文件进行Base64编码后得到的第一字节流,对第一字节流进行Base64解码以得到待加密字节流。
在本实施例中,数据加密方法的执行主体可以从上述执行主体的其他功能模块,与上述执行主体网络连接的、提供其他微服务的电子设备,或者与上述执行主体网络连接的终端设备接收到文件上传请求。文件上传请求对应的待上传文件可以是各种类型的文件。
可选地,待上传文件可以是非结构化文件。比如,待上传文件可以是图像文件、文档文件等。作为示例,待上传文件可以是客户在使用网络银行客户端类应用或者访问网络银行网址提交业务的过程中采集的客户人脸图像文件、客户身份证图像文件、客户手写签名图像文件等。
步骤302,确定与待加密字节流对应的加密信息生成规则。
步骤303,按照加密信息生成规则生成与待加密字节流对应的加密信息。
步骤304,将加密信息拼接在待加密字节流的预设拼接位置以形成加密后字节流。
在本实施例中,步骤302、步骤303和步骤304的具体操作及其所产生的技术效果与图2所示的实施例中步骤202、步骤203和步骤204的操作及效果基本相同,在此不再赘述。
步骤305,存储加密后字节流。
在一些可选的实施方式中,步骤305可以包括如下步骤:
步骤3051,确定加密后字节流的数据大小是否大于预设数据大小阈值。
如果确定不大于,可以转到步骤3052执行。反之,如果确定大于,可以转到步骤3053执行。
步骤3052,将加密后字节流存储至预设分布式非关系型数据库。
这里,上述执行主体可以在步骤3051中确定加密后字节流的数据大小不大于预设数据大小阈值的情况下,将加密后字节流存储至预设分布式非关系型数据库。例如,预设分布式非关系型数据库可以为Hadoop数据库HBase。分布式非关系型数据库可实现对数据大小较小的加密后字节流的实时传输。
步骤3053,将加密后字节流存储至预设分布式文件系统。
这里,上述执行主体可以在步骤3051中确定加密后字节流的数据大小大于预设数据大小阈值的情况下,将加密后字节流存储至预设分布式文件系统。例如,预设分布式非关系型数据库可以为预设分布式文件系统为Hadoop分布式文件系统HDFS。分布式文件系统可实现对数据大小较大的加密后字节流的分布式存储。
采用步骤3051到步骤3053的可选方式,可实现根据数据大小选择不同的存储路径,实现对较小的加密后字节流的实时分布式存储。而对较大的加密后字节流采用分布式文件系统进行存储,以避免全部采用分布式数据库进行存储将导致无法实现实时存储。
在一些可选的实施方式中,上述流程300还可以包括以下步骤306到步骤310:
步骤306,响应于接收到文件读取请求,获取与文件读取请求对应的目标加密后字节流。
这里,文件读取请求中可包括相应目标加密后字节流的存储地址信息,进而上述执行主体可以基于上述存储地址信息获取与文件读取请求对应的目标加密后字节流。例如,文件读取请求可以是请求获取办理网上银行业务(例如,转账、余额查询、理财办理等业务)的客户的人脸图像文件、身份证图像文件、客户手写签名图像文件等。
步骤307,基于预设拼接位置获取与目标加密字节流对应的目标加密信息。
这里,由于目标加密字节流是按照预设拼接位置拼接到加密前字节流中的,因此可以相应基于预设拼接位置获取与目标加密字节流对应的目标加密信息。
在一些可选的实施方式中,步骤303中生成的、以及所存储的加密后字节流中加密信息的长度可以是固定的预设长度。因而,上述执行主体可以按照预设拼接位置去获取预设长度(比如预设N个字节,其中N为正整数)的数据以得到目标加密信息。
在一些可选的实施方式中,上述执行主体也可以首先目标加密字节流相对于预设拼接位置的指定位置获取加密信息的长度数据,然后再按照预设拼接位置去获取上述长度(比如预设N个字节,其中N为正整数)的数据以得到目标加密信息。
步骤308,根据目标加密信息对目标加密字节流进行解密以得到解密后字节流。
这里,上述执行主体可以按照步骤203中生成加密信息的相应方法,对目标加密字节流进行解密,以得到解密后字节流。
可选地,当加密信息生成规则包括待加密数据确定规则和加密算法标识,以及加密字节流中的加密信息是基于与待加密字节流对应的加密信息生成规则和加密后数据而生成的,则这里可以首先按照图2所示的实施例中步骤2033中生成加密信息的相应方法,解析目标加密信息以得到加密信息生成规则和加密后数据,再按照加密信息生成规则中加密算法标识指示的加密算法相应的解密方法对上述加密后数据进行解密,以得到解密后数据。接着,按照加密信息生成规则中待加密数据确定规则,对解密后数据进行解析得到解析后数据。再基于解析后数据和预设拼接位置从目标加密字节流中确定解密后字节流。例如,当解析后数据中包括解密后字节流(或称加密前字节流)的字节数时,即可按照预设拼接位置从目标加密字节流中获取上述字节数的数据作为解密后字节流。
可选地,当加密信息生成规则还包括字节流相关信息生成规则时,以及加密字节流中的加密信息是基于与待加密字节流对应的加密信息生成规则、加密后数据和相关信息而生成时,这里可以首先按照图2所示的实施例中步骤2033中生成加密信息的相应方法,解析目标加密信息以得到加密信息生成规则、加密后数据和相关信息,再按照加密信息生成规则中加密算法标识指示的加密算法相应的解密方法对上述加密后数据进行解密,以得到解密后数据。接着,按照加密信息生成规则中待加密数据确定规则,对解密后数据进行解析得到解析后数据。再基于解析后数据、相关信息和预设拼接位置从目标加密字节流中确定解密后字节流。例如,当解析后数据或相关信息中包括解密后字节流(或称加密前字节流)的字节数时,即可按照预设拼接位置从目标加密字节流中获取上述字节数的数据作为解密后字节流。
步骤309,基于解密后字节流生成目标文件,将目标文件作为与文件读取请求对应的文件返回。
这里,可以采用各种实现方式基于解密后字节流生成目标文件,再将目标文件作为与文件读取请求对应的文件返回给步骤306中收到相应文件读取请的电子设备。
可选地,可以基于上述解析后数据和解密后字节流生成目标文件。也可以基于解析后数据、相关信息和解密后字节六千生成目标文件。
从图3中可以看出,与图2对应的实施例相比,本实施例中的数据加密方法的流程300突出了在收到文件上传请求的情况下,对文件上传请求对应的字节流采用图2所示的实施例中的数据加密方法进行加密后存储,再在收到文件读取请求的情况下进行解密并生成目标文件返回。由此,本实施例描述的方案可以实现完整的文件上传和读取,且根据文件对应字节流采用相应的方式进行加密,而不是采用固定方式加密,可以避免可能出现的安全隐患问题。并且,将加密信息拼接在待加密字节流的预设拼接位置,而不是对字节流整体进行加密,不会破坏字节流本身。即,实现了既避免安全隐患又维持字节流数据完整性。从而可实现安全地存储文件以及读取文件,且可维持文件完整性不被破坏。
进一步参考图4,作为对上述各图所示方法的实现,本公开提供了一种数据加密装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图4所示,本实施例的数据加密装置400包括:第一获取单元401、确定单元402、第一生成单元403和第二生成单元404。其中,第一获取单元,被配置成获取待加密字节流;确定单元,被配置成确定与所述待加密字节流对应的加密信息生成规则;第一生成单元,被配置成按照所述加密信息生成规则生成与所述待加密字节流对应的加密信息;第二生成单元,被配置成将所述加密信息拼接在所述待加密字节流的预设拼接位置以形成加密后字节流。
在本实施例中,数据加密装置400的第一获取单元401、确定单元402、第一生成单元403和第二生成单元404的具体处理及其所带来的技术效果可分别参考图2对应实施例中步骤201、步骤202、步骤203和步骤204的相关说明,在此不再赘述。
在一些可选的实施方式中,所述待加密字节流可以为对经Base64编码后的字节流解码后的字节流。
在一些可选的实施方式中,所述第一获取单元401可以进一步被配置成:响应于接收到文件上传请求,所述文件上传请求包括对待上传文件进行Base64编码后得到的第一字节流,对所述第一字节流进行Base64解码以得到所述待加密字节流。
在一些可选的实施方式中,所述加密信息生成规则可以包括:待加密数据确定规则和加密算法标识;以及所述第一生成单元403可以进一步被配置成:按照所述待加密数据确定规则,确定与所述待加密字节流对应的待加密数据;利用所述加密算法标识所指示的加密算法对所述待加密数据进行加密以得到与所述待加密字节流对应的加密后数据;基于与所述待加密字节流对应的加密信息生成规则和加密后数据生成与所述待加密字节流对应的加密信息。
在一些可选的实施方式中,所述加密信息生成规则还可以包括:字节流相关信息生成规则;以及在所述第一生成单元403可以进一步被配置成:在基于与所述待加密字节流对应的加密信息生成规则和加密后数据生成与所述待加密字节流对应的加密信息之前,按照所述字节流相关信息生成规则,生成与所述待加密字节流对应的相关信息;以及所述基于与所述待加密字节流对应的加密信息生成规则和加密后数据生成与所述待加密字节流对应的加密信息,可以包括:基于与所述待加密字节流对应的加密信息生成规则、加密后数据和相关信息生成与所述待加密字节流对应的加密信息。
在一些可选的实施方式中,所述待上传文件可以为非结构化文件。
在一些可选的实施方式中,所述装置还可以包括:存储单元(图4中未示出),被配置成存储所述加密后字节流。
在一些可选的实施方式中,所述存储单元(图4中未示出)可以进一步被配置成:确定所述加密后字节流的数据大小是否大于预设数据大小阈值;响应于确定否,将所述加密后字节流存储至预设分布式非关系型数据库;响应于确定是,将所述加密后字节流存储至预设分布式文件系统。
在一些可选的实施方式中,所述预设分布式文件系统可以为Hadoop分布式文件系统HDFS,所述预设分布式非关系型数据库可以为Hadoop数据库HBase。
在一些可选的实施方式中,所述装置400还可以包括:第二获取单元(图4中未示出),被配置成响应于接收到文件读取请求,获取与所述文件读取请求对应的目标加密后字节流;第三获取单元(图4中未示出),被配置成基于所述预设拼接位置获取与所述目标加密字节流对应的目标加密信息;解密单元(图4中未示出),被配置成根据所述目标加密信息对所述目标加密字节流进行解密以得到解密后字节流;反馈单元(图4中未示出),被配置成基于所述解密后字节流生成目标文件,将所述目标文件作为与所述文件读取请求对应的文件返回。
需要说明的是,本公开的实施例提供的数据加密装置中各单元的实现细节和技术效果可以参考本公开中其它实施例的说明,在此不再赘述。
下面参考图5,其示出了适于用来实现本公开的电子设备的计算机系统500的结构示意图。图5示出的计算机系统500仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图5所示,计算机系统500可以包括处理装置(例如中央处理器、图形处理器等)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储装置508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有计算机系统500操作所需的各种程序和数据。处理装置501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
通常,以下装置可以连接至I/O接口505:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风等的输入装置506;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置507;包括例如磁带、硬盘等的存储装置508;以及通信装置509。通信装置509可以允许计算机系统500与其他设备进行无线或有线通信以交换数据。虽然图5示出了具有各种装置的电子设备的计算机系统500,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置509从网络上被下载和安装,或者从存储装置508被安装,或者从ROM 502被安装。在该计算机程序被处理装置501执行时,执行本公开的实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备实现如图2所示的实施例及其可选实施方式示出的数据加密方法,和/或,如图3所示的实施例及其可选实施方式示出的数据加密方法。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开的实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取待加密字节流的单元”。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (13)
1.一种数据加密方法,包括:
获取待加密字节流;
确定与所述待加密字节流对应的加密信息生成规则;
按照所述加密信息生成规则生成与所述待加密字节流对应的加密信息;
将所述加密信息拼接在所述待加密字节流的预设拼接位置以形成加密后字节流。
2.根据权利要求1所述的方法,其中,所述待加密字节流为对经Base64编码后的字节流解码后的字节流。
3.根据权利要求1所述的方法,其中,所述获取待加密字节流,包括:
响应于接收到文件上传请求,所述文件上传请求包括对待上传文件进行Base64编码后得到的第一字节流,对所述第一字节流进行Base64解码以得到所述待加密字节流。
4.根据权利要求3所述的方法,其中,所述加密信息生成规则包括:待加密数据确定规则和加密算法标识;以及
所述按照所述加密信息生成规则生成与所述待加密字节流对应的加密信息,包括:
按照所述待加密数据确定规则,确定与所述待加密字节流对应的待加密数据;
利用所述加密算法标识所指示的加密算法对所述待加密数据进行加密以得到与所述待加密字节流对应的加密后数据;
基于与所述待加密字节流对应的加密信息生成规则和加密后数据生成与所述待加密字节流对应的加密信息。
5.根据权利要求4所述的方法,其中,所述加密信息生成规则还包括:字节流相关信息生成规则;以及
在所述基于与所述待加密字节流对应的加密信息生成规则和加密后数据生成与所述待加密字节流对应的加密信息之前,所述方法还包括:
按照所述字节流相关信息生成规则,生成与所述待加密字节流对应的相关信息;以及
所述基于与所述待加密字节流对应的加密信息生成规则和加密后数据生成与所述待加密字节流对应的加密信息,包括:
基于与所述待加密字节流对应的加密信息生成规则、加密后数据和相关信息生成与所述待加密字节流对应的加密信息。
6.根据权利要求3-5中任一所述的方法,其中,所述待上传文件为非结构化文件。
7.根据权利要求1所述的方法,其中,所述方法还包括:
存储所述加密后字节流。
8.根据权利要求7所述的方法,其中,所述存储所述加密后字节流,包括:
确定所述加密后字节流的数据大小是否大于预设数据大小阈值;
响应于确定否,将所述加密后字节流存储至预设分布式非关系型数据库;
响应于确定是,将所述加密后字节流存储至预设分布式文件系统。
9.根据权利要求8所述的方法,其中,所述预设分布式文件系统为Hadoop分布式文件系统HDFS,所述预设分布式非关系型数据库为Hadoop数据库HBase。
10.根据权利要求9所述的方法,其中,所述方法还包括:
响应于接收到文件读取请求,获取与所述文件读取请求对应的目标加密后字节流;
基于所述预设拼接位置获取与所述目标加密字节流对应的目标加密信息;
根据所述目标加密信息对所述目标加密字节流进行解密以得到解密后字节流;
基于所述解密后字节流生成目标文件,将所述目标文件作为与所述文件读取请求对应的文件返回。
11.一种数据加密装置,包括:
第一获取单元,被配置成获取待加密字节流;
确定单元,被配置成确定与所述待加密字节流对应的加密信息生成规则;
第一生成单元,被配置成按照所述加密信息生成规则生成与所述待加密字节流对应的加密信息;
第二生成单元,被配置成将所述加密信息拼接在所述待加密字节流的预设拼接位置以形成加密后字节流。
12.一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1-10中任一所述的方法。
13.一种计算机可读存储介质,其上存储有计算机程序,其中,所述计算机程序被一个或多个处理器执行时实现如权利要求1-10中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210264899.2A CN114785492A (zh) | 2022-03-17 | 2022-03-17 | 数据加密方法、装置、电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210264899.2A CN114785492A (zh) | 2022-03-17 | 2022-03-17 | 数据加密方法、装置、电子设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114785492A true CN114785492A (zh) | 2022-07-22 |
Family
ID=82424986
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210264899.2A Pending CN114785492A (zh) | 2022-03-17 | 2022-03-17 | 数据加密方法、装置、电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114785492A (zh) |
-
2022
- 2022-03-17 CN CN202210264899.2A patent/CN114785492A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10903976B2 (en) | End-to-end secure operations using a query matrix | |
US10832239B2 (en) | Smart contract whitelists | |
US20180212753A1 (en) | End-To-End Secure Operations Using a Query Vector | |
US8909933B2 (en) | Decoupled cryptographic schemes using a visual channel | |
CN111199037B (zh) | 登录方法、系统和装置 | |
US11526906B2 (en) | System and method for secure content streaming, governance, fraud prevention, and the embedding artificial intelligence into content | |
CN110515678A (zh) | 一种信息处理方法、设备和计算机存储介质 | |
CN109660534B (zh) | 基于多商户的安全认证方法、装置、电子设备及存储介质 | |
CN114826733B (zh) | 文件传输方法、装置、系统、设备、介质以及程序产品 | |
CN108777685B (zh) | 用于处理信息的方法和装置 | |
CN113132363A (zh) | 一种前后端安全验证方法及设备 | |
CN116226289A (zh) | 基于区块链的电子凭证管理方法、装置、设备及存储介质 | |
CN110765490A (zh) | 用于处理信息的方法和装置 | |
CN113259353A (zh) | 信息处理方法、装置和电子设备 | |
US8904508B2 (en) | System and method for real time secure image based key generation using partial polygons assembled into a master composite image | |
CN114499893B (zh) | 基于区块链的投标文件加密存证方法和系统 | |
US11811921B2 (en) | Photon-level light shifting for enhanced file system security and authenticity | |
CN110781523B (zh) | 用于处理信息的方法和装置 | |
CN112767142B (zh) | 针对交易文件的处理方法、装置、计算设备和介质 | |
CN108920971A (zh) | 数据加密的方法、校验的方法、加密的装置和校验的装置 | |
CN114785492A (zh) | 数据加密方法、装置、电子设备和存储介质 | |
CN110659476A (zh) | 用于重置密码的方法和装置 | |
CN111752625A (zh) | 用于接口mock的方法和装置 | |
CN112437052B (zh) | 用于处理信息的方法、装置、电子设备和计算机可读介质 | |
CN111784430B (zh) | 权限凭证生成方法和装置及权限凭证验证方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |