CN114884656A - 加密、解密、密码发送方法及装置 - Google Patents
加密、解密、密码发送方法及装置 Download PDFInfo
- Publication number
- CN114884656A CN114884656A CN202210485531.9A CN202210485531A CN114884656A CN 114884656 A CN114884656 A CN 114884656A CN 202210485531 A CN202210485531 A CN 202210485531A CN 114884656 A CN114884656 A CN 114884656A
- Authority
- CN
- China
- Prior art keywords
- password
- sequence
- determining
- transmitted
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种加密、解密、密码发送方法及装置,涉及网络安全技术领域,该加密方法包括:确定待传输密码序列各位置上的密码所对应的数字量;按照以下方法确定待传输密码序列各位置上的密码对应的密文:将当前位置上的密码转换为至少一个目标字符串,并将至少一个字符串作为当前位置上的密码对应的密文;根据各位置上的密码所对应的密文,确定待传输密码序列对应的密文。由于目标字符串的个数或目标字符串中字符的数量是与数字量关联的,因此,目标字符串的个数、目标字符串中字符的数量这二者中至少有一个是不确定的,并且字符的内容可以是完全随机的,因此,待传输密码序列对应的密文与垃圾字符非常相似,不会被截获且截获并破解。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及加密、解密、密码发送方法及装置。
背景技术
密码作为一种身份验证方式被普遍使用,密码的安全性影响了身份验证的安全性。密码通常需要加密,然后将密文通过网络发送至验证方。
然而,在通过网络传输的过程中,采用现有加密方法得到的密文很容易被截获并破解得到明文。
发明内容
本说明书提供一种加密、解密、密码发送方法及装置,用以解决现有加密方法得到的密文容易被截获及破解的问题。
本说明书提供一种加密方法,包括:获取待传输密码序列;确定所述待传输密码序列各位置上的密码所对应的数字量;按照以下方法确定所述待传输密码序列各位置上的密码对应的密文:将当前位置上的密码转换为至少一个目标字符串,其中目标字符串的个数或目标字符串中字符的数量与所述数字量关联,并将所述至少一个字符串作为所述当前位置上的密码对应的密文;根据各位置上的密码所对应的密文,确定所述待传输密码序列对应的密文。
在一些实施例中,所述字符串中字符的个数是随机的,和/或,所述字符串的个数是随机的。
在一些实施例中,将当前位置上的密码转换为至少一个目标字符串,包括:将当前位置上的密码转换为多个第一目标字符串,所述多个第一目标字符串中字符数量在预定数值范围内的字符串的个数为所述数字量。
在一些实施例中,将当前位置上的密码转换为至少一个目标字符串,包括:将当前位置上的密码转换为多个第二目标字符串,其中,所述多个第二目标字符串中字符数量在预定数值范围内的字符串的第一个数,与字符数量不在预设数值范围内的字符串的第二个数之间的预设运算的结果为所述数字量。
在一些实施例中,所述预设运算包括以下之一:算术运算、比较运算、逻辑运算。
本说明书提供一种解密方法,包括:获取密文;将所述密文划分为多段字符串;按照以下方法确定每段字符串对应的密码:确定每段字符串关联的数字量,确定所述数字量对应的密码;根据各段字符串对应的密码确定传输的目标密码序列。
本说明书提供一种密码发送方法,包括:根据上述加密方法对待传输密码序列进行加密,得到所述待传输密码序列对应的密文;按照http请求报文的格式调整所述待传输密码序列对应的密文;将调整结果作为http请求报文中的内容进行发送。
本说明书提供一种加密装置,包括:第一获取模块,用于获取待传输密码序列;第一确定模块,用于确定所述待传输密码序列各位置上的密码所对应的数字量;第二确定模块,用于按照以下装置确定所述待传输密码序列各位置上的密码对应的密文:将当前位置上的密码转换为至少一个目标字符串,其中目标字符串的个数或目标字符串中字符的数量与所述数字量关联,并将所述至少一个字符串作为所述当前位置上的密码对应的密文;第三确定模块,用于根据各位置上的密码所对应的密文,确定所述待传输密码序列对应的密文。
本说明书提供一种解密装置,包括:第二获取模块,用于获取密文;划分模块,用于将所述密文划分为多段字符串;第四确定模块,用于按照以下装置确定每段字符串对应的密码:确定每段字符串关联的数字量,确定所述数字量对应的密码;第五确定模块,用于根据各段字符串对应的密码确定传输的目标密码序列。
本说明书提供一种密码发送装置,包括:加密模块,用于根据上述加密方法对待传输密码序列进行加密,得到所述待传输密码序列对应的密文;调整模块,用于按照http请求报文的格式调整所述待传输密码序列对应的密文;发送模块,用于将调整结果作为http请求报文中的内容进行发送。
本说明书还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述加密方法、解密方法、密码发送方法中的任意一者。
本说明书还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述加密方法、解密方法、密码发送方法中的任意一者。
本说明书还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序被处理器执行时实现上述加密方法、解密方法、密码发送方法中的任意一者。
本说明书所提供的加密、解密、密码发送方法及装置,先确定待传输密码序列各位置上的密码对应的数字量,再将各位置上的密码转换为与数字量关联的至少一个字符串,将这些字符串作为密码对应的密文。由于目标字符串的个数或目标字符串中字符的数量是与数字量关联的,因此,目标字符串的个数、目标字符串中字符的数量这二者中至少有一个是不确定的,并且字符的内容可以是完全随机的,因此,待传输密码序列对应的密文与垃圾字符非常相似,而垃圾字符通常不会被截获且截获后也破解不到有用信息,因此,待传输密码序列对应的密文也不会成为被截获的对象,而且较难破解得到正确密码序列。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本发明实施例中加密方法的一个流程图;
图2为本发明实施例中解密方法的流程图;
图3为本发明实施例中密码发送方法的流程图;
图4为本发明实施例中加密装置的原理框图;
图5为本发明实施例中解密装置的原理框图;
图6为本发明实施例中密码发送装置的原理框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚明白,下面结合附图对本发明实施例做进一步详细说明。在此,本发明的示意性实施例及其说明用于解释本发明,但并不作为对本发明的限定。
本说明书提供一种密码安全传输的方法,该方法在用户输入密码序列后,按照可变换长度,将密码序列转换为随机长度、随机内容的垃圾字段,传输到密码验证方,密码验证方根据规则,解密出用户密码序列。
假设,用户输入密码序列为:423756,则按照下表一的示例将每一位密码转换成多个字符串。在下表一中,密码序列中的4被转换为5个字符串,这些字符串中字符个数大于10的字符串的数量为4,字符串中字符个数小于10的字符串的数量为1,4与1中的较大者为4;密码序列中的2被转换为3个字符串,这些字符串中字符个数大于10的字符串的数量为2,字符串中字符个数小于10的字符串的数量为1,2与1中的较大者为2。
表一
按照上表一的示例将密码序列转换成多个字符串之后,将多个字符串按照http请求报文的格式进行拼接,将拼接结果作为http请求报文发送,请求报文具体内容为:POST/login.jsp
Hhst:www.xxx.com
Content-Type=xxx
User-agent=xxx
Content-Lenth=xxx
Adadad=sfdsxfsdfcsfcsfvsf&Tgvsdf=jskfkcjsfkjvsjfjfkgrvgvf&Ghjhvv=axdasdjakljcjajajcadcasdcadcadcasdc&Fskdfj=sjfdkljkfjsvjkjfljasdcadascdad&Jfvjvj=xdas&Asddax=sfkllksdfjkvlsjflkkjdklca&Sadcsd=sdcasdjcajdcajdjcavgfhgvfhjsgkhaskdhsakhckjashdfak&Asdcds=jhkj
基于上述示例,本说明书提供一种加密方法,如图1所示,包括如下步骤:
S110:获取待传输密码序列。
密码,为了便于记忆,通常情况下是长度较短的数字或字符串。
密码是指需要安全传输、防泄露的内容。例如,密码可以是指用户账号对应的登录密码、取款密码等用于身份验证的密码。
S120:确定待传输密码序列各位置上的密码所对应的数字量。
待传输密码序列通常包括多个数字(例如取款密码通常为6位数字)或多个字符(例如,账号登录密码为用户注册的,可以包括字母、数字和特殊符号),每个数字或字符占据一个位置。
在一些实施例中,当待传输密码序列中一个位置上为数字时,便可以确定该位置上的密码所对应的数字量就是该数字。
在一些实施例中,可以预先设置字符与数字量的对应关系,当待传输密码序列中一个位置上为字符时,便根据该对应关系确定该位置上的密码所对应的数字量。
在一些实施中,用户输入的数字也可以被处理为字符。
步骤S120可以是按照第一预设规则确定待传输密码序列各位置上的密码所对应的数字量。
S130:按照以下方法确定待传输密码序列各位置上的密码对应的密文:将当前位置上的密码转换为至少一个目标字符串,其中目标字符串的个数或目标字符串中字符的数量与该数字量关联,并将该至少一个目标字符串作为当前位置上的密码对应的密文。
“将当前位置上的密码转换为至少一个目标字符串”中的字符串可以为随机长度的字符串,也即字符串中的字符个数为随机数。
步骤S130可以按照第二预设规则将当前位置上的密码转换为至少一个目标字符串。
在一些实施例中,将当前位置上的密码转换为至少一个目标字符串,包括:将当前位置上的密码转换为多个第一目标字符串,多个第一目标字符串中字符数量在预定数值范围内的字符串的个数为数字量,字符数量不在预定数值范围内的字符串的个数为随机数。
例如,在下表二中,密码4对应的密文中,字符个数大于10的字符串的数量为4,字符个数不大于10的字符串的数量为1个;密码2对应的密文中,字符个数大于10的字符串的数量为2,字符个数不大于10的字符串的数量为4个。
表二
从上表二可以看出,密文中字符串的个数是不确定的,且字符串中字符的个数也不是确定的。
在一些实施例中,将当前位置上的密码转换为至少一个目标字符串,包括:将当前位置上的密码转换为多个第二目标字符串,其中,多个第二目标字符串中字符数量在预定数值范围内的字符串的第一个数,与字符数量不在预设数值范围内的字符串的第二个数之间的预设运算的结果为数字量。
预设运算为以下之一:算术运算、比较运算、逻辑运算。其中,算术运算是指加减乘除,比较运算是指比较得到二者中的较大者或较小者,逻辑运算是指与、或、非运算。在执行逻辑运算时,第一个数和第二个数可以采用二进制来表示。
上述每个第二目标字符串中字符的个数是随机的。第一个数及第二个数也是随机的。
S140:根据各位置上的密码所对应的密文,确定所述待传输密码序列对应的密文。
步骤S140可以将各位置上的密码按照位置顺序直接拼接得到密文,也可以按照位置顺序的逆顺序拼接得到密文。当然也可以按照其他顺序或运算方式对各位置上的密码所对应的密文进行处理而得到待传输密码序列对应的密文。
根据图1所示加密方法得到待传输密码序列对应的密文后,还可以按照第三预设规则(如http请求报文的格式要求)对待传输密码序列对应的密文进行调整,得到http请求报文,从而将密文放在http请求报文中传输。
本说明书提供一种解密方法,与图1所示的加密方法对应。如图2所示,包括如下步骤:
S210:获取密文。
S220:将密文划分为多段字符串。
步骤S220可以基于上述第三预设规则将密文划分为多个字符串。
S230:按照以下方法确定每段字符串对应的密码:确定每段字符串关联的数字量,确定该数字量对应的密码。
S240:根据各段字符串对应的密码确定传输的目标密码序列。
例如,密文为:
“Adadad=sfdsxfsdfcsfcsfvsf&Tgvsdf=jskfkcjsfkjvsjfjfkgrvgvf&Ghjhvv=axdasdjakljcjajajcadcasdcadcadcasdc&Fskdfj=sjfdkljkfjsvjkjfljasdcadascdad&Jfvjvj=xdas&Asddax=sfkllksdfjkvlsjflkkjdklca&Sadcsd=sdcasdjcajdcajdjcavgfhgvfhjsgkhaskdhsakhckjashdfak&Asdcds=jhkj”。
由于拼接时,是以符号“&”表示待传输密码序列中两个位置上的密文所对应的字符串之间的分隔符,因此可以根据分隔符“&”将密文划分为多段。
将每段字符串转换为关联的数字量之前,应预先获取发送方所设定的预定数值范围的具体内容。
S240在将各段字符串对应的密码确定传输的目标密码序列时,可以按照各段字符串的位置顺序拼接各段字符串对应的密码得到目标密码序列,也可以按照各段字符串的位置顺序的逆顺序拼接各段字符串对应的密码得到目标密码序列。当然也可以按照其他顺序或运算方式确定各段字符串对应的密码得到目标密码序列。
本说明书提供一种密码发送方法,如图3所示,包括:
S310:根据图1所示的加密方法对待传输密码序列进行加密,得到待传输密码序列对应的密文。
S320:按照http请求报文的格式调整所述待传输密码序列对应的密文。
S330:将调整结果作为http请求报文中的内容进行发送。
本发明实施例中还提供了一种加密装置,如图4所示,包括第一获取模块410、第一确定模块420、第二确定模块430和第三确定模块440。
第一获取模块410用于获取待传输密码序列。
第一确定模块420用于确定所述待传输密码序列各位置上的密码所对应的数字量。
第二确定模块430用于按照以下装置确定所述待传输密码序列各位置上的密码对应的密文:将当前位置上的密码转换为至少一个目标字符串,其中目标字符串的个数或目标字符串中字符的数量与所述数字量关联,并将所述至少一个字符串作为所述当前位置上的密码对应的密文。
第三确定模块440用于根据各位置上的密码所对应的密文,确定待传输密码序列对应的密文。
由于该装置解决问题的原理与加密方法相似,因此该装置的实施可以参见加密方法的实施,重复之处不再赘述。
本发明实施例中还提供了一种解密装置,如图5所示,包括第二获取模块510、划分模块520、第三确定模块530和第五确定模块540。
第二获取模块510用于获取密文。
划分模块520用于将所述密文划分为多段字符串。
第四确定模块530用于按照以下装置确定每段字符串对应的密码:确定每段字符串关联的数字量,确定所述数字量对应的密码;
第五确定模块540用于根据各段字符串对应的密码确定传输的目标密码序列。
由于该装置解决问题的原理与解密方法相似,因此该装置的实施可以参见解密方法的实施,重复之处不再赘述。
本发明实施例中还提供了一种密码发送装置,如图6所示,包括加密模块610、调整模块620和发送模块630。
加密模块610用于根据图1所示的加密方法对待传输密码序列进行加密,得到待传输密码序列对应的密文。
调整模块620用于按照http请求报文的格式调整待传输密码序列对应的密文。
发送模块630用于将调整结果作为http请求报文中的内容进行发送。
本发明实施例还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述加密方法、解密方法、密码发送方法中的任一种方法。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述加密方法、解密方法、密码发送方法中的任一种方法。
本发明实施例还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序被处理器执行时实现上述加密方法、解密方法、密码发送方法中的任一种方法。
本说明书所提供的加密、解密、密码发送方法及装置,先确定待传输密码序列各位置上的密码对应的数字量,再将各位置上的密码转换为与数字量关联的至少一个字符串,将这些字符串作为密码对应的密文。由于目标字符串的个数或目标字符串中字符的数量是与数字量关联的,因此,目标字符串的个数、目标字符串中字符的数量这二者中至少有一个是不确定的,并且字符的内容可以是完全随机的,因此,待传输密码序列对应的密文与垃圾字符非常相似,而垃圾字符通常不会被截获且截获后也破解不到有用信息,因此,待传输密码序列对应的密文也不会成为被截获的对象,而且较难破解得到正确密码序列。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (13)
1.一种加密方法,其特征在于,包括:
获取待传输密码序列;
确定所述待传输密码序列各位置上的密码所对应的数字量;
按照以下方法确定所述待传输密码序列各位置上的密码对应的密文:将当前位置上的密码转换为至少一个目标字符串,其中目标字符串的个数或目标字符串中字符的数量与所述数字量关联,并将所述至少一个字符串作为所述当前位置上的密码对应的密文;
根据各位置上的密码所对应的密文,确定所述待传输密码序列对应的密文。
2.根据权利要求1所述的方法,其特征在于,所述字符串中字符的个数是随机的,和/或,所述字符串的个数是随机的。
3.根据权利要求1所述的方法,其特征在于,将当前位置上的密码转换为至少一个目标字符串,包括:
将当前位置上的密码转换为多个第一目标字符串,所述多个第一目标字符串中字符数量在预定数值范围内的字符串的个数为所述数字量。
4.根据权利要求1所述的方法,其特征在于,将当前位置上的密码转换为至少一个目标字符串,包括:
将当前位置上的密码转换为多个第二目标字符串,其中,所述多个第二目标字符串中字符数量在预定数值范围内的字符串的第一个数,与字符数量不在预设数值范围内的字符串的第二个数之间的预设运算的结果为所述数字量。
5.根据权利要求4所述的方法,其特征在于,所述预设运算包括以下之一:算术运算、比较运算、逻辑运算。
6.一种解密方法,其特征在于,包括:
获取密文;
将所述密文划分为多段字符串;
按照以下方法确定每段字符串对应的密码:确定每段字符串关联的数字量,确定所述数字量对应的密码;
根据各段字符串对应的密码确定传输的目标密码序列。
7.一种密码发送方法,其特征在于,包括:
根据权利要求1至5中任一项所述的加密方法对待传输密码序列进行加密,得到所述待传输密码序列对应的密文;
按照http请求报文的格式调整所述待传输密码序列对应的密文;
将调整结果作为http请求报文中的内容进行发送。
8.一种加密装置,其特征在于,包括:
第一获取模块,用于获取待传输密码序列;
第一确定模块,用于确定所述待传输密码序列各位置上的密码所对应的数字量;
第二确定模块,用于按照以下装置确定所述待传输密码序列各位置上的密码对应的密文:将当前位置上的密码转换为至少一个目标字符串,其中目标字符串的个数或目标字符串中字符的数量与所述数字量关联,并将所述至少一个字符串作为所述当前位置上的密码对应的密文;
第三确定模块,用于根据各位置上的密码所对应的密文,确定所述待传输密码序列对应的密文。
9.一种解密装置,其特征在于,包括:
第二获取模块,用于获取密文;
划分模块,用于将所述密文划分为多段字符串;
第四确定模块,用于按照以下装置确定每段字符串对应的密码:确定每段字符串关联的数字量,确定所述数字量对应的密码;
第五确定模块,用于根据各段字符串对应的密码确定传输的目标密码序列。
10.一种密码发送装置,其特征在于,包括:
加密模块,用于根据权利要求1至5中任一项所述的加密方法对待传输密码序列进行加密,得到所述待传输密码序列对应的密文;
调整模块,用于按照http请求报文的格式调整所述待传输密码序列对应的密文;
发送模块,用于将调整结果作为http请求报文中的内容进行发送。
11.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至5任一所述方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1至5任一所述方法。
13.一种计算机程序产品,其特征在于,所述计算机程序产品包括计算机程序,所述计算机程序被处理器执行时实现权利要求1至5任一所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210485531.9A CN114884656A (zh) | 2022-05-06 | 2022-05-06 | 加密、解密、密码发送方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210485531.9A CN114884656A (zh) | 2022-05-06 | 2022-05-06 | 加密、解密、密码发送方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114884656A true CN114884656A (zh) | 2022-08-09 |
Family
ID=82674667
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210485531.9A Pending CN114884656A (zh) | 2022-05-06 | 2022-05-06 | 加密、解密、密码发送方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114884656A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116015982A (zh) * | 2023-03-22 | 2023-04-25 | 浪潮云洲(山东)工业互联网有限公司 | 一种网络安全数据传输的加密、解密方法及设备 |
-
2022
- 2022-05-06 CN CN202210485531.9A patent/CN114884656A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116015982A (zh) * | 2023-03-22 | 2023-04-25 | 浪潮云洲(山东)工业互联网有限公司 | 一种网络安全数据传输的加密、解密方法及设备 |
CN116015982B (zh) * | 2023-03-22 | 2023-06-30 | 浪潮云洲(山东)工业互联网有限公司 | 一种网络安全数据传输的加密、解密方法及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109510703B (zh) | 一种数据加解密方法及装置 | |
CN107086915B (zh) | 一种数据传输方法、数据发送端及数据接收端 | |
US8989385B2 (en) | Data encryption method, data verification method and electronic apparatus | |
CN111245802B (zh) | 数据传输安全控制方法、服务器以及终端 | |
US9608822B2 (en) | Method for generating an HTML document that contains encrypted files and the code necessary for decrypting them when a valid passphrase is provided | |
CN106599723B (zh) | 一种文件加密方法及装置、文件解密方法及装置 | |
CN112202754B (zh) | 一种数据加密方法、装置、电子设备及存储介质 | |
CN110516462B (zh) | 用于加密数据的方法和装置 | |
JP2016513825A (ja) | 安全通信方法および装置 | |
JP2018502524A (ja) | 情報に対する暗号化制御、情報解析の方法、システム及び端末 | |
KR20210153595A (ko) | 암호화 데이터 검증 방법 | |
CN113014380B (zh) | 文件数据的密码管理方法、装置、计算机设备及存储介质 | |
CN104038336A (zh) | 一种基于3des的数据加密方法 | |
CN113014580A (zh) | 文件传输方法、装置、电子设备及存储介质 | |
CN114884656A (zh) | 加密、解密、密码发送方法及装置 | |
CN111404892A (zh) | 数据监管方法、装置和服务器 | |
CN104113410A (zh) | 一种基于多表加密法的数据加密传输方法及装置 | |
CN114499836A (zh) | 一种密钥管理方法、装置、计算机设备及可读存储介质 | |
CN111859435B (zh) | 一种数据安全处理方法及装置 | |
CN112948867A (zh) | 加密报文的生成与解密方法、装置及电子设备 | |
CN111212058A (zh) | 一种手机验证码登录方法、装置及系统 | |
CN115632765A (zh) | 加密方法、解密方法、装置、电子设备及存储介质 | |
CN114520746B (zh) | 一种数据加密传输方法、系统、电子设备及存储介质 | |
CN114244552B (zh) | 基于区块链的数据加密传输方法及装置 | |
CN112565156A (zh) | 信息注册方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |