CN115051790A - 一种数据加密方法、数据解密方法及装置、存储介质 - Google Patents
一种数据加密方法、数据解密方法及装置、存储介质 Download PDFInfo
- Publication number
- CN115051790A CN115051790A CN202210908667.6A CN202210908667A CN115051790A CN 115051790 A CN115051790 A CN 115051790A CN 202210908667 A CN202210908667 A CN 202210908667A CN 115051790 A CN115051790 A CN 115051790A
- Authority
- CN
- China
- Prior art keywords
- sub
- packet
- data
- decrypted
- data packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 93
- 238000005520 cutting process Methods 0.000 claims abstract description 22
- 230000006835 compression Effects 0.000 claims description 17
- 238000007906 compression Methods 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 description 17
- 238000012545 processing Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 230000005236 sound signal Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000011056 performance test Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 229910002056 binary alloy Inorganic materials 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
本公开提供一种数据加密方法、数据解密方法及装置、存储介质,其中,数据加密方法包括:切割待加密数据包,得到至少两个子数据包;分别对至少两个子数据包进行加密处理,得到各个子数据包对应的加密子数据包;将各个子数据包对应的加密子数据包拼接,得到待加密数据包对应的加密数据包。数据解密方法包括:切割加密数据包,得到至少两个子数据包;分别对至少两个子数据包进行解密处理,得到各个子数据包对应的解密子数据包;将各个子数据包对应的解密子数据包拼接,得到加密数据包对应的解密数据包。本公开实施例提供的数据加密方法、数据解密方法,将具有高熵密度的压缩数据包作为密钥对相邻数据包进行加密、解密处理,安全性较高。
Description
技术领域
本公开技术方案涉及数据处理技术领域,尤其涉及一种数据加密方法、数据解密方法及装置、存储介质。
背景技术
包括风力发电机在内的各种需要实时监控的工业设备在运行过程中产生的高频数据对于状态监测、在线诊断和离线分析均具有非常重要的价值。
然而高频数据的海量特性对实时数据的通信加密和历史数据的存储加密提出了严峻挑战。目前,常用的对称加密算法有RC4、DES和AES等,常用的非对称加密算法有RSA和ECC等。但是这些常用的加密算法在处理高频数据时,为了保证性能,通常会牺牲掉一定的安全性。
发明内容
有鉴于此,本公开实施例提供一种数据加密方法、数据解密方法及装置、存储介质。
根据本公开的第一方面,提出了一种数据加密方法、数据解密方法,其中,所述数据加密方法包括:
切割所述待加密数据包,得到至少两个子数据包,所述至少两个子数据包包括:相邻的第一子数据包和第二子数据包;且所述第二子数据包位于所述第一子数据包之后;
分别对所述至少两个子数据包进行加密处理,得到各个子数据包对应的加密子数据包,包括:将所述第一子数据包作为加密密钥,并使用所述加密密钥对所述第二子数据包进行加密运算,得到所述第二子数据包对应的加密子数据包;
将所述各个子数据包对应的加密子数据包进行拼接,得到所述待加密数据包对应的加密数据包。
所述数据解密方法包括:
切割所述加密数据包,得到至少两个子数据包,所述至少两个子数据包包括:相邻的第一待解密子数据包和第二待解密子数据包;且所述第二待解密子数据包位于所述第一待解密子数据包之后;
分别对所述至少两个子数据包进行解密处理,得到各个子数据包对应的解密子数据包,包括:将对所述第一待解密子数据包解密后得到的解密子数据包作为解密密钥,并使用所述解密密钥对所述第二待解密子数据包进行解密运算,得到所述第二待解密子数据包对应的解密子数据包;
将所述各个子数据包对应的解密子数据包进行拼接,得到所述加密数据包对应的解密数据包。
根据本公开的第二方面,提出了一种数据加密装置、数据解密装置,其中,所述数据加密装置包括:
待加密数据包切割模块,用于切割所述待加密数据包,得到至少两个子数据包,所述至少两个子数据包包括:相邻的第一子数据包和第二子数据包;且所述第二子数据包位于所述第一子数据包之后;
加密模块,用于分别对所述至少两个子数据包进行加密处理,得到各个子数据包对应的加密子数据包,包括:将所述第一子数据包作为加密密钥,并使用所述加密密钥对所述第二子数据包进行加密运算,得到所述第二子数据包对应的加密子数据包;
加密子数据包拼接模块,用于将所述各个子数据包对应的加密子数据包进行拼接,得到所述待加密数据包对应的加密数据包。
所述数据解密装置包括:
加密数据包切割模块,用于切割所述加密数据包,得到至少两个子数据包,所述至少两个子数据包包括:相邻的第一待解密子数据包和第二待解密子数据包;且所述第二待解密子数据包位于所述第一待解密子数据包之后;
解密模块,用于分别对所述至少两个子数据包进行解密处理,得到各个子数据包对应的解密子数据包,包括:将对所述第一待解密子数据包解密后得到的解密子数据包作为解密密钥,并使用所述解密密钥对所述第二待解密子数据包进行解密运算,得到所述第二待解密子数据包对应的解密子数据包;
解密子数据包拼接模块,用于将所述各个子数据包对应的解密子数据包进行拼接,得到所述加密数据包对应的解密数据包。
根据本公开的第三方面,提供一种计算机可读存储介质,所述机器可读存储介质存储有机器可读指令,所述机器可读指令在被处理器调用和执行时,促使所述处理器实现本公开任一实施例的数据加密方法、数据解密方法。
根据本公开的第四方面,提供一种电子设备,包括
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为用于执行本公开任一实施例的数据加密方法、数据解密方法。
本公开的实施例提供的技术方案可以包括以下有益效果:
本公开实施例提供的数据加密方法、数据解密方法,将第一子数据包作为密钥对第二子数据包进行加密、解密处理,由于各个子数据包均为压缩后具有高熵密度的数据包,因而具有很好的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是本公开根据一示例性实施例示出的一种数据加密方法的流程图;
图2是对本公开一示例性实施例示出的数据加密方法的性能测试结果示意图;
图3是本公开根据一示例性实施例示出的又一种数据加密方法的流程图;
图4是本公开根据一示例性实施例示出的一种数据解密方法的流程图;
图5是本公开根据一示例性实施例示出的一种数据加密装置的结构示意图;
图6是本公开根据一示例性实施例示出的一种数据解密装置的结构示意图;
图7是本公开根据一示例性实施例示出的一种电子设备的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
在本公开使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本公开。在本公开和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本公开可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
下面结合附图,对本公开实施例的数据加密方法、数据解密方法进行详细的描述。
图1是本公开根据一示例性实施例示出的一种数据加密方法的流程图。所述数据加密方法用于对待加密数据包进行加密。如图1所示,该示例性实施例方法可以包括以下步骤:
步骤S101,切割所述待加密数据包,得到至少两个子数据包。
其中,所述待加密数据包为经过压缩的数据包。所述至少两个子数据包包括:相邻的第一子数据包和第二子数据包;且所述第二子数据包位于所述第一子数据包之后。
例如,假设所述待加密数据包经过切割后,得到了6个子数据包,分别为:Z1、Z2、Z3……Z6,那么,其中的任意两个相邻的子数据包都可以称为第一子数据包和第二子数据包。比如,子数据包Z1称为第一子数据包,子数据包Z2称为第二子数据包,并且,Z2位于Z1之后。其中,所述的“之后”可以是表征切割时序上的先后顺序,例如,在切割过程中,先得到Z1,再得到Z2。又比如,上述6个子数据包中的Z4和Z5,可以将Z4称为第一子数据包,Z5称为第二子数据包。
压缩一方面可以减少所述待加密数据包的数据量,从而使得需要加密的数据量减少,加密速度加快。另一方面,压缩可以增大所述待加密数据包的熵密度,压缩的越小,熵密度越大,所述待加密数据包中的数据越无序,从而可以使用压缩之后的具有高熵密度的所述待加密数据包中的数据本身作为密钥。
步骤S102,分别对所述至少两个子数据包进行加密处理,得到各个子数据包对应的加密子数据包,包括:将所述第一子数据包作为加密密钥,并使用所述加密密钥对所述第二子数据包进行加密运算,得到所述第二子数据包对应的加密子数据包。
在一个可选示例中,可以将所述第一子数据包作为加密密钥,并将所述加密密钥与所述第二子数据包进行异或运算,进而得到所述第二子数据包对应的加密子数据包。
应该说明的是,还可以使用其他方式通过所述加密密钥对所述第二子数据包进行加密运算,不仅限于上述的异或运算,本公开对此不作限定。
下面以所述异或运算为例,对本公开的数据加密方法进行详细的介绍。
其中,所述异或(exclusive OR,xor)运算也叫半加运算,其运算法则相当于不带进位的二进制加法。二进制下用1表示真,用0表示假,则异或的运算法则为:0⊕0=0,1⊕0=1,0⊕1=1,1⊕1=0(同为0,异为1),这些法则与加法是相同的,只是不带进位,所以异或运算常被认作不进位加法运算。
以下述为例对本步骤的数据加密方法进行说明,该加密方法可以适用于所述待加密数据包切割得到的任意两个所述第一子数据包和第二子数据包之间:
例如:经过上述步骤S101获取的所述第一子数据包为0010、所述第二子数据包为1011,本步骤的数据加密方法会将所述第一子数据包0010作为加密密钥,并将所述加密密钥的对应位置与所述第二子数据包1011的对应位置进行异或运算,得到结果为1001,所述1001即为所述第二子数据包1011对应的加密子数据包。
再例如:经过上述步骤S101获取到的子数据包可以包括:0010、1011和0001,其中,可以将0010称为第一子数据包,将1011称为第二子数据包。然后,可以先将所述第一子数据包0010作为加密密钥,并将所述加密密钥的对应位置与所述第二子数据包1011的对应位置进行异或运算,得到所述第二子数据包1011对应的加密子数据包1001。接着,对于1011和0001这两个子数据包,可以将1011称为第一子数据包,将0001称为第二子数据包,再将所述第一子数据包1011作为加密密钥,并将所述加密密钥的对应位置与所述第二子数据包0001的对应位置进行异或运算,得到0001对应的加密子数据包1010。
应当注意的是,上述示例中对于子数据包为0010、1011等的说明仅仅是示例性的,在实际应用中,将待加密数据包切割得到的各个子数据包的长度可以远远大于上述示例中的长度。
在一个可选示例中,在对所述至少两个子数据包进行加密处理,得到各个子数据包对应的加密子数据包之前,可以先随机生成初始密钥,然后通过所述初始密钥对所述至少两个子数据包中的首位子数据包进行加密处理,得到所述首位子数据包对应的加密子数据包。所述首位子数据包是所述至少两个子数据包中第一个进行加密处理的子数据包。
其中,所述初始密钥可以依据实际使用情况随机生成。例如,可以依据当前系统启动秒数以及当前CPU的利用率,利用哈希算法随机生成。再例如,可以依据当前加密时间以及当前CPU的利用率,利用哈希算法随机生成。本公开对随机生成所述初始密钥的方式不做具体的限定。
接着以上示例继续举例:
经过上述步骤S101获取的所述第一子数据包为0010,随机生成的所述初始密钥为1100,则通过所述初始密钥对所述至少两个子数据包中的首位子数据包,即所述第一子数据包0010进行加密处理,得到的所述首位子数据包对应的加密子数据包为1110。
在一个可选示例中,还可以在进行上述加密处理之前,对所述至少两个子数据包进行逆序处理,以增大破解难度,提高加密的安全性。此时,则需要通过所述初始密钥1100对上述示例中的所述第三子数据包0001进行加密处理,此时,所述第三子数据包即为所述首位子数据包。
在本示例中,当当前应用场景为实时通讯场景时,可以将随机生成的所述初始密钥使用对端公钥加密之后写入通讯头,即仅使用对端私钥才可以获取所述初始密钥。此处使用的是加密方法为常用的不对称加密方法,使用现有技术即可实现,不再详述。而当当前应用场景为历史存储数据场景时,由于是用户自己加密后自己解密,因此,只需要将所述初始密钥放置在一个“保险柜”中即可。当用户需要对数据包进行解密操作时,可以通过自己设置的密码从所述“保险柜”中获取所述初始密钥。
在一个可选示例中,可以在切割所述待加密数据包,得到至少两个子数据包之前,确定所述初始密钥的密钥长度,并基于所述密钥长度,随机生成所述初始密钥。
其中,所述初始密钥的密钥长度越长,安全性越高,被破解的可能性越低。且在实际应用中发现,当密钥长度长于256位时,具有较好的安全性。
所述初始密钥的密钥长度可以依据实际应用场景选择。具体的,当当前应用场景中的所述待加密数据包中的信息为绝密信息时,可以选择较长的密钥长度,例如可以为512位。当当前应用场景中的所述待加密数据包中的信息为普通秘密信息时,可以选择相对较短的密钥长度,例如可以为256位。其中,所述绝密信息的重要程度高于所述普通秘密信息的重要程度。
或者,也可以当当前待加密数据包中是实时通讯数据时,选择相对较短的密钥长度,以便于实现快速通信。而当当前待加密数据包中为历史存储数据时,选择较长的密钥长度,以便于更好的保证整个历史存储数据的安全性。
可选的,也可以在做加密处理时均选择较长的密钥长度,从而更好地保证加密的安全性。本公开对此不做具体的限定。
进一步的,可以根据所述初始密钥的密钥长度切割所述待加密数据包,得到至少两个子数据包,所述至少两个子数据包中存在一个或零个子数据包的长度小于所述密钥长度,其他子数据包的长度等于所述密钥长度。
例如,随机生成的所述初始密钥的密钥长度为L,所述待加密数据包的长度为3L-1,则根据所述密钥长度L切割所述待加密数据包,得到的所述至少两个子数据包的长度分别为L、L、L-1。此时,当对长度为L-1的子数据包进行加密处理时,可以截取前一待加密数据包的前L-1位作为所述加密密钥。
再例如,随机生成的所述初始密钥的密钥长度为L,所述待加密数据包的长度为5L,则根据所述密钥长度L切割所述待加密数据包,得到的所述至少两个子数据包的长度均为L。
由本步骤的数据加密方法可以知道:在本示例中,各个子数据包对应的加密密钥的密钥长度之和与所述待加密数据包的长度是相等的,而信息学鼻祖香农已证明用不小于明文长度的随机密钥进行异或加密是无法破解的。因此,本公开实施例的数据加密方法具有很好的安全性。
步骤S103,将所述各个子数据包对应的加密子数据包进行拼接,得到所述待加密数据包对应的加密数据包。
接着以上示例继续举例:
可以将所述第一子数据包对应的加密子数据包1110、所述第二子数据包对应的加密子数据包1001、所述第三子数据包对应的加密子数据包1010进行拼接,得到所述待加密数据包对应的加密数据包111010011010。
图2是对本公开技术方案中的所述数据加密方法及后续的数据解密方法进行性能测试的结果示意图,本示意图中,纵轴为时间。由图2可知,本公开技术方案较另外两种常见的数据加密方法、数据解密方法,速度明显提高。
本公开实施例提供的数据加密方法,将前一子数据包作为加密密钥,并将所述加密密钥与后一子数据包进行异或运算,得到所述后一子数据包对应的加密子数据包,由于各个子数据包均为压缩后具有高熵密度的数据包,因而具有很好的加密安全性。同时,本公开实施例提供的数据加密方法,使用异或运算对数据包进行加密处理,算法简单,加密速度较快,从而使得加密效率较高。
图3是本公开根据一示例性实施例示出的又一种数据加密方法的流程图。
其中,在本实施例的描述中,与前述任一实施例中相同的步骤将简单描述,不再详述,具体可以参见前述的任一实施例。在本实施例中,以对风力发电机每天的历史存储数据的压缩数据包为所述待加密数据包为例进行详细描述。如图3所示,该示例性实施例方法可以包括以下步骤:
步骤S301,确定初始密钥的密钥长度。
在本示例中,是对所述风力发电机每天的历史存储数据进行加密,为保证其完整数据的安全性,可以确定所述初始密钥的密钥长度为512位。
步骤S302,随机生成所述初始密钥。
在一个可选示例中,可以利用“系统启动秒数+当前CPU利用率”和哈希算法,随机生成512位的所述初始密钥。
在一个可选示例中,可以在确定所述初始密钥的密钥长度之前,获取所述压缩数据包中压缩头的长度;所述压缩头中包括所述压缩数据包的属性信息。并且随机生成初始密钥,使得生成的所述初始密钥的长度大于所述压缩头的长度。
通常,压缩数据包的文件开头均为该压缩方式对应的一些信息,例如,使用ZIP压缩后生成的压缩数据包中压缩头一定是ZIP以及其他一些固定的信息,在本示例的描述中,将其称为所述属性信息。由于相同的压缩方式对应的所述属性信息是固定不变的,因此,相关技术人员可能会依据所述属性信息推测得到密钥,因此,可以使生成的所述初始密钥的密钥长度大于所述压缩头的长度,从而使得依据所述初始密钥的密钥长度切割的所述首位子数据包中,除了包含所述属性信息之外,还包含所述压缩数据包中具有高熵密度的无序的数据,从而增大破解加密密钥的难度。
步骤S303,依据所述初始密钥的密钥长度切割所述待加密数据包,使得得到的至少两个子数据包中存在一个或零个子数据包的长度小于所述密钥长度,其他子数据包的长度等于所述密钥长度。
所述至少两个子数据包包括:相邻的第一子数据包和第二子数据包;且所述第二子数据包位于所述第一子数据包之后。
步骤S304,分别对所述至少两个子数据包进行加密处理,得到各个子数据包对应的加密子数据包,包括:将所述第一子数据包作为加密密钥,并将所述加密密钥与所述第二子数据包进行异或运算,得到所述第二子数据包对应的加密子数据包。
在一个可选示例中,在将所述第一子数据包作为所述加密密钥之前,可以对所述第一子数据包进行哈希运算,得到所述第一子数据包对应的随机串;并将所述随机串作为所述加密密钥。
本示例通过对所述第一子数据包进行哈希运算,可以进一步提高所述第一子数据包中数据的无序性,将通过哈希运算后得到的所述随机串作为所述加密密钥,可以进一步提高加密的安全性。
在一个可选示例中,若所述第一子数据包有512位,则在将所述第一子数据包作为所述加密密钥之前,可以先对所述第一子数据包的前256位和后256位分别进行哈希运算,得到相对应的两个随机串,并将所述两个随机串拼接后作为所述加密密钥。从而进一步提高加密安全性。
由于在对数据包进行解密的过程中,当首位数据包解密不成功时,后续数据包的解密是较困难的。因此,在一个可选示例中,可以仅对首位子数据包进行上述的哈希运算操作,从而加快加密速度,提高加密效率。所述首位子数据包是所述至少两个子数据包中第一个进行加密处理的子数据包。
在一个可选示例中,在通过所述初始密钥对所述至少两个子数据包中的首位子数据包进行加密处理之前,还可以对所述首位子数据包进行哈希运算,得到所述首位子数据包对应的随机串;通过将所述初始密钥与所述随机串进行异或运算对所述首位子数据包进行加密处理。
如前所述,在实际应用过程中,如若可以破解数据包中的首位子数据包,则后续的破解也会相对容易,因此,对于首位子数据包的加密可以小心操作。
在本示例中,可以在对所述首位子数据包进行加密处理之前,对所述首位子数据包进行哈希运算,从而进一步混淆所述首位子数据包中的数据,提高加密的安全性,增大破解难度。
步骤S305,将所述各个子数据包对应的加密子数据包进行拼接,得到所述待加密数据包对应的加密数据包。
本公开实施例提供的数据加密方法,在将所述第一子数据包作为所述加密密钥之前,对所述第一子数据包进行哈希运算,然后使用通过哈希运算得到的随机串作为所述加密密钥,或者,在对所述首位子数据包进行加密处理之前,对所述首位子数据包进行哈希运算,从而进一步混淆所述首位子数据包中的数据,提高加密的安全性。
图4是本公开根据一示例性实施例示出的一种数据解密方法的流程图。
如图4所示,该示例性实施例方法可以包括以下步骤:
步骤S401,切割所述加密数据包,得到至少两个子数据包。
其中,所述至少两个子数据包包括:相邻的第一待解密子数据包和第二待解密子数据包;且所述第二待解密子数据包位于所述第一待解密子数据包之后。
在一个可选示例中,在切割所述加密数据包,得到所述至少两个子数据包之前,可以先获取初始密钥。
具体的,当当前应用场景为实时通讯场景时,可以利用己方私钥还原通讯头中的密钥。当当前应用场景为历史存储数据场景时,可以从所述“保险柜”中获取所述初始密钥。
在获取到所述初始密钥之后,可以根据所述初始密钥的密钥长度切割所述加密数据包,得到所述至少两个子数据包。
步骤S402,分别对所述至少两个子数据包进行解密处理,得到各个子数据包对应的解密子数据包,包括:将对所述第一待解密子数据包解密后得到的解密子数据包作为解密密钥,并使用所述解密密钥对所述第二待解密子数据包进行解密运算,得到所述第二待解密子数据包对应的解密子数据包。
在一个可选示例中,在分别对所述至少两个子数据包进行解密处理,得到各个子数据包对应的解密子数据包之前,可以先通过所述初始密钥对所述至少两个子数据包中的首位待解密子数据包进行解密处理,得到所述首位待解密子数据包对应的解密子数据包,所述首位待解密子数据包是所述至少两个子数据包中第一个进行解密处理的子数据包。
在一个可选示例中,在获取到所述首位待解密子数据包对应的解密子数据包之后,可以将所述解密子数据包作为解密密钥,并将所述解密密钥与所述第二待解密子数据包进行异或运算,得到所述第二待解密子数据包对应的解密子数据包。以下述为例对本步骤的数据解密方法进行说明:
例如:获取到的所述初始密钥为1100,经过上述步骤S301获取的所述第一待解密子数据包为1110,第二待解密子数据包为1001,则通过所述初始密钥1100对所述首位待解密子数据包,即所述第一待解密数据包1110进行异或运算,得到所述首位待解密子数据包对应的解密子数据包0010。进一步的,将所述第一待解密子数据包解密后得到的解密子数据包0010作为解密密钥,并将所述解密密钥与所述第二待解密子数据包1001进行异或运算,得到所述第二待解密子数据包对应的解密子数据包1011。
在一个可选示例中,如果在加密过程中,在将所述第一子数据包作为加密密钥之前,对所述第一子数据包进行了哈希运算,得到所述第一子数据包对应的随机串,并将所述随机串作为所述加密密钥。那么,在将对所述第一待解密子数据包解密后得到的解密子数据包作为解密密钥之前,应该先对所述解密子数据包进行相对应的哈希运算,得到所述解密子数据包对应的随机串,并将所述随机串作为所述解密密钥。
步骤S403,将所述各个子数据包对应的解密子数据包进行拼接,得到所述加密数据包对应的解密数据包。
接着以上示例继续举例:
可以将所述第一待解密子数据包对应的解密子数据包0010、所述第二待解密子数据包对应的解密子数据包1011进行拼接,得到所述加密数据包对应的解密数据包00101011。
应当注意的是,本公开实施例示例的所述数据解密方法适用于任何两个相邻的待解密子数据包。上面的描述仅仅是示例性的,旨在介绍本公开实施例中的所述数据解密方法的原理。
本公开实施例提供的数据解密方法,使用异或运算对数据包进行解密处理,算法简单,解密速度较快,从而使得解密效率较高。
对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本公开并不受所描述的动作顺序的限制,因为依据本公开,某些步骤可以采用其他顺序或者同时进行。
其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本公开所必须的。
与前述应用功能实现方法实施例相对应,本公开还提供了应用功能实现装置及相应的终端的实施例。
图5是本公开一示例性实施例中的数据加密装置的结构示意图,如图5所示,该数据加密装置可以包括:
待加密数据包切割模块51,用于切割所述待加密数据包,得到至少两个子数据包,所述至少两个子数据包包括:相邻的第一子数据包和第二子数据包;且所述第二子数据包位于所述第一子数据包之后;
加密模块52,用于分别对所述至少两个子数据包进行加密处理,得到各个子数据包对应的加密子数据包,包括:将所述第一子数据包作为加密密钥,并使用所述加密密钥对所述第二子数据包进行加密运算,得到所述第二子数据包对应的加密子数据包;
加密子数据包拼接模块53,用于将所述各个子数据包对应的加密子数据包进行拼接,得到所述待加密数据包对应的加密数据包。
可选的,所述加密模块52,在用于将所述第一子数据包作为加密密钥,并使用所述加密密钥对所述第二子数据包进行加密运算,得到所述第二子数据包对应的加密子数据包时,包括:
将所述第一子数据包作为加密密钥,并将所述加密密钥与所述第二子数据包进行异或运算,得到所述第二子数据包对应的加密子数据包。
可选的,所述加密模块52,在用于分别对所述至少两个子数据包进行加密处理,得到各个子数据包对应的加密子数据包时,包括:
随机生成初始密钥;
通过所述初始密钥对所述至少两个子数据包中的首位子数据包进行加密处理,得到所述首位子数据包对应的加密子数据包,所述首位子数据包是所述至少两个子数据包中第一个进行加密处理的子数据包。
可选的,所述待加密数据包切割模块51,在用于切割所述待加密数据包,得到至少两个子数据包时,包括:
确定所述初始密钥的密钥长度;
根据所述密钥长度切割所述待加密数据包,得到至少两个子数据包,所述至少两个子数据包中存在一个或零个子数据包的长度小于所述密钥长度,其他子数据包的长度等于所述密钥长度。
可选的,所述加密模块52,在用于随机生成初始密钥时,包括:
获取所述压缩数据包中压缩头的长度;所述压缩头中包括所述压缩数据包的属性信息;
随机生成初始密钥,使得生成的所述初始密钥的长度大于所述压缩头的长度。
可选的,所述加密模块52,在用于通过所述初始密钥对所述至少两个子数据包中的首位子数据包进行加密处理时,包括:
对所述首位子数据包进行哈希运算,得到所述首位子数据包对应的随机串;
使用所述初始密钥对所述首位子数据包对应的随机串进行加密处理。
可选的,所述加密模块52,在用于将所述第一子数据包作为加密密钥时,包括:
对所述第一子数据包进行哈希运算,得到所述第一子数据包对应的随机串;
将所述随机串作为所述加密密钥。
图6是本公开一示例性实施例中的数据解密装置的结构示意图,如图6所示,该数据解密装置可以包括:
加密数据包切割模块61,用于切割所述加密数据包,得到至少两个子数据包,所述至少两个子数据包包括:相邻的第一待解密子数据包和第二待解密子数据包;且所述第二待解密子数据包位于所述第一待解密子数据包之后;
解密模块62,用于分别对所述至少两个子数据包进行解密处理,得到各个子数据包对应的解密子数据包,包括:将对所述第一待解密子数据包解密后得到的解密子数据包作为解密密钥,并使用所述解密密钥对所述第二待解密子数据包进行解密运算,得到所述第二待解密子数据包对应的解密子数据包;
解密子数据包拼接模块63,用于将所述各个子数据包对应的解密子数据包进行拼接,得到所述加密数据包对应的解密数据包。
可选的,所述解密模块62,在用于将对所述第一待解密子数据包解密后得到的解密子数据包作为解密密钥,并使用所述解密密钥对所述第二待解密子数据包进行解密运算,得到所述第二待解密子数据包对应的解密子数据包时,包括:
将对所述第一待解密子数据包解密后得到的解密子数据包作为解密密钥,并将所述解密密钥与所述第二待解密子数据包进行异或运算,得到所述第二待解密子数据包对应的解密子数据包。
可选的,所述解密模块62,在用于分别对所述至少两个子数据包进行解密处理,得到各个子数据包对应的解密子数据包时,包括:
获取初始密钥;
通过所述初始密钥对所述至少两个子数据包中的首位待解密子数据包进行解密处理,得到所述首位待解密子数据包对应的解密子数据包,所述首位待解密子数据包是所述至少两个子数据包中第一个进行解密处理的子数据包。
可选的,所述解密模块62,在用于将对所述第一待解密子数据包解密后得到的解密子数据包作为解密密钥时,包括:
对所述第一待解密子数据包解密后得到的解密子数据包进行哈希运算,得到所述解密子数据包对应的随机串;
将所述随机串作为所述解密密钥。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本公开方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
相应的,本公开实施例提供了一种电子设备,包括:处理器;用于存储处理器可执行指令的存储器;其中,上述处理器被配置为用于执行本公开任一实施例的数据加密方法、数据解密方法。
图7是根据一示例性实施例示出的一种电子设备700的结构示意图。例如,电子设备700可以是用户设备,可以具体为移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理,可穿戴设备如智能手表、智能眼镜、智能手环、智能跑鞋等。
参照图7,电子设备700可以包括以下一个或多个组件:处理组件702,存储器704,电源组件706,多媒体组件708,音频组件710,输入/输出(I/O)的接口712,传感器组件714,以及通信组件716。
处理组件702通常控制电子设备700的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件702可以包括一个或多个处理器720来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件702可以包括一个或多个模块,便于处理组件702和其他组件之间的交互。例如,处理组件702可以包括多媒体模块,以方便多媒体组件708和处理组件702之间的交互。
存储器704被配置为存储各种类型的数据以支持在设备700的操作。这些数据的示例包括用于在电子设备700上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器704可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件706为电子设备700的各种组件提供电力。电源组件706可以包括电源管理系统,一个或多个电源,及其他与为电子设备700生成、管理和分配电力相关联的组件。
多媒体组件708包括在上述电子设备700和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。上述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与上述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件708包括一个前置摄像头和/或后置摄像头。当电子设备700处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件710被配置为输出和/或输入音频信号。例如,音频组件710包括一个麦克风(MIC),当电子设备700处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器704或经由通信组件716发送。在一些实施例中,音频组件710还包括一个扬声器,用于输出音频信号。
I/O接口712为处理组件702和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件714包括一个或多个传感器,用于为电子设备700提供各个方面的状态评估。例如,传感器组件714可以检测到电子设备700的打开/关闭状态,组件的相对定位,例如上述组件为电子设备700的显示器和小键盘,传感器组件714还可以检测电子设备700或电子设备700一个组件的位置改变,用户与电子设备700接触的存在或不存在,电子设备700方位或加速/减速和电子设备700的温度变化。传感器组件714可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件714还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件714还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件716被配置为便于电子设备700和其他设备之间有线或无线方式的通信。电子设备700可以接入基于通信标准的无线网络,如WiFi,4G或5G,4G LTE、5G NR或它们的组合。在一个示例性实施例中,通信组件716经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,上述通信组件716还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,电子设备700可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种计算机可读存储介质,例如包括指令的存储器704,当存储介质中的指令由电子设备700的处理器720执行时,使得电子设备700能够执行本公开任一实施例的数据加密方法、数据解密方法。
所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (15)
1.一种数据加密方法,其特征在于,所述方法用于对待加密数据包进行加密;所述待加密数据包为压缩数据包,所述方法包括:
切割所述待加密数据包,得到至少两个子数据包,所述至少两个子数据包包括:相邻的第一子数据包和第二子数据包;且所述第二子数据包位于所述第一子数据包之后;
分别对所述至少两个子数据包进行加密处理,得到各个子数据包对应的加密子数据包,包括:将所述第一子数据包作为加密密钥,并使用所述加密密钥对所述第二子数据包进行加密运算,得到所述第二子数据包对应的加密子数据包;
将所述各个子数据包对应的加密子数据包进行拼接,得到所述待加密数据包对应的加密数据包。
2.根据权利要求1所述的方法,其特征在于,所述将所述第一子数据包作为加密密钥,并使用所述加密密钥对所述第二子数据包进行加密运算,得到所述第二子数据包对应的加密子数据包,包括:
将所述第一子数据包作为加密密钥,并将所述加密密钥与所述第二子数据包进行异或运算,得到所述第二子数据包对应的加密子数据包。
3.根据权利要求1所述的方法,其特征在于,所述分别对所述至少两个子数据包进行加密处理,得到各个子数据包对应的加密子数据包,包括:
随机生成初始密钥;
通过所述初始密钥对所述至少两个子数据包中的首位子数据包进行加密处理,得到所述首位子数据包对应的加密子数据包,所述首位子数据包是所述至少两个子数据包中第一个进行加密处理的子数据包。
4.根据权利要求3所述的方法,其特征在于,所述切割所述待加密数据包,得到至少两个子数据包,包括:
确定所述初始密钥的密钥长度;
根据所述密钥长度切割所述待加密数据包,得到至少两个子数据包,所述至少两个子数据包中存在一个或零个子数据包的长度小于所述密钥长度,其他子数据包的长度等于所述密钥长度。
5.根据权利要求3所述的方法,其特征在于,所述随机生成初始密钥,包括:
获取所述压缩数据包中压缩头的长度;所述压缩头中包括所述压缩数据包的属性信息;
随机生成初始密钥,使得生成的所述初始密钥的长度大于所述压缩头的长度。
6.根据权利要求3所述的方法,其特征在于,所述通过所述初始密钥对所述至少两个子数据包中的首位子数据包进行加密处理,包括:
对所述首位子数据包进行哈希运算,得到所述首位子数据包对应的随机串;
使用所述初始密钥对所述首位子数据包对应的随机串进行加密处理。
7.根据权利要求1所述的方法,其特征在于,所述将所述第一子数据包作为加密密钥,包括:
对所述第一子数据包进行哈希运算,得到所述第一子数据包对应的随机串;
将所述随机串作为所述加密密钥。
8.一种数据解密方法,其特征在于,所述方法用于对加密数据包进行解密;所述方法包括:
切割所述加密数据包,得到至少两个子数据包,所述至少两个子数据包包括:相邻的第一待解密子数据包和第二待解密子数据包;且所述第二待解密子数据包位于所述第一待解密子数据包之后;
分别对所述至少两个子数据包进行解密处理,得到各个子数据包对应的解密子数据包,包括:将对所述第一待解密子数据包解密后得到的解密子数据包作为解密密钥,并使用所述解密密钥对所述第二待解密子数据包进行解密运算,得到所述第二待解密子数据包对应的解密子数据包;
将所述各个子数据包对应的解密子数据包进行拼接,得到所述加密数据包对应的解密数据包。
9.根据权利要求8所述的方法,其特征在于,所述将对所述第一待解密子数据包解密后得到的解密子数据包作为解密密钥,并使用所述解密密钥对所述第二待解密子数据包进行解密运算,得到所述第二待解密子数据包对应的解密子数据包,包括:
将对所述第一待解密子数据包解密后得到的解密子数据包作为解密密钥,并将所述解密密钥与所述第二待解密子数据包进行异或运算,得到所述第二待解密子数据包对应的解密子数据包。
10.根据权利要求8所述的方法,其特征在于,所述分别对所述至少两个子数据包进行解密处理,得到各个子数据包对应的解密子数据包,包括:
获取初始密钥;
通过所述初始密钥对所述至少两个子数据包中的首位待解密子数据包进行解密处理,得到所述首位待解密子数据包对应的解密子数据包,所述首位待解密子数据包是所述至少两个子数据包中第一个进行解密处理的子数据包。
11.根据权利要求8所述的方法,其特征在于,所述将对所述第一待解密子数据包解密后得到的解密子数据包作为解密密钥,包括:
对所述第一待解密子数据包解密后得到的解密子数据包进行哈希运算,得到所述解密子数据包对应的随机串;
将所述随机串作为所述解密密钥。
12.一种数据加密装置,其特征在于,所述装置用于对待加密数据包进行加密;所述待加密数据包为压缩数据包,所述装置包括:
待加密数据包切割模块,用于切割所述待加密数据包,得到至少两个子数据包,所述至少两个子数据包包括:相邻的第一子数据包和第二子数据包;且所述第二子数据包位于所述第一子数据包之后;
加密模块,用于分别对所述至少两个子数据包进行加密处理,得到各个子数据包对应的加密子数据包,包括:将所述第一子数据包作为加密密钥,并使用所述加密密钥对所述第二子数据包进行加密运算,得到所述第二子数据包对应的加密子数据包;
加密子数据包拼接模块,用于将所述各个子数据包对应的加密子数据包进行拼接,得到所述待加密数据包对应的加密数据包。
13.一种数据解密装置,其特征在于,所述装置用于对加密数据包进行解密;所述装置包括:
加密数据包切割模块,用于切割所述加密数据包,得到至少两个子数据包,所述至少两个子数据包包括:相邻的第一待解密子数据包和第二待解密子数据包;且所述第二待解密子数据包位于所述第一待解密子数据包之后;
解密模块,用于分别对所述至少两个子数据包进行解密处理,得到各个子数据包对应的解密子数据包,包括:将对所述第一待解密子数据包解密后得到的解密子数据包作为解密密钥,并使用所述解密密钥对所述第二待解密子数据包进行解密运算,得到所述第二待解密子数据包对应的解密子数据包;
解密子数据包拼接模块,用于将所述各个子数据包对应的解密子数据包进行拼接,得到所述加密数据包对应的解密数据包。
14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1至7任一所述的方法、或者权利要求8至11任一所述的方法。
15.一种电子设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为用于执行权利要求1至7任一所述的数据加密方法、或者权利要求8至11任一所述的数据解密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210908667.6A CN115051790A (zh) | 2022-07-29 | 2022-07-29 | 一种数据加密方法、数据解密方法及装置、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210908667.6A CN115051790A (zh) | 2022-07-29 | 2022-07-29 | 一种数据加密方法、数据解密方法及装置、存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115051790A true CN115051790A (zh) | 2022-09-13 |
Family
ID=83166740
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210908667.6A Pending CN115051790A (zh) | 2022-07-29 | 2022-07-29 | 一种数据加密方法、数据解密方法及装置、存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115051790A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116383844A (zh) * | 2023-03-31 | 2023-07-04 | 深圳市博通智能技术有限公司 | 基于大数据自动化综合管理分析系统、方法、介质及设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105791434A (zh) * | 2016-04-27 | 2016-07-20 | 深圳市永兴元科技有限公司 | 分布式数据处理方法及数据中心 |
CN107911210A (zh) * | 2017-10-20 | 2018-04-13 | 广东省南方数字电视无线传播有限公司 | 视频切片加密、解密方法及相应装置 |
CN109635586A (zh) * | 2018-12-13 | 2019-04-16 | 苏州科达科技股份有限公司 | 媒体文件加密密钥管理方法、系统、设备及存储介质 |
CN112311740A (zh) * | 2019-07-31 | 2021-02-02 | 深圳市云海物联科技有限公司 | 数据加密方法、数据解密方法、终端及存储介质 |
-
2022
- 2022-07-29 CN CN202210908667.6A patent/CN115051790A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105791434A (zh) * | 2016-04-27 | 2016-07-20 | 深圳市永兴元科技有限公司 | 分布式数据处理方法及数据中心 |
CN107911210A (zh) * | 2017-10-20 | 2018-04-13 | 广东省南方数字电视无线传播有限公司 | 视频切片加密、解密方法及相应装置 |
CN109635586A (zh) * | 2018-12-13 | 2019-04-16 | 苏州科达科技股份有限公司 | 媒体文件加密密钥管理方法、系统、设备及存储介质 |
CN112311740A (zh) * | 2019-07-31 | 2021-02-02 | 深圳市云海物联科技有限公司 | 数据加密方法、数据解密方法、终端及存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116383844A (zh) * | 2023-03-31 | 2023-07-04 | 深圳市博通智能技术有限公司 | 基于大数据自动化综合管理分析系统、方法、介质及设备 |
CN116383844B (zh) * | 2023-03-31 | 2024-02-09 | 深圳市博通智能技术有限公司 | 基于大数据自动化综合管理分析系统、方法、介质及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11196553B2 (en) | Command transmission method and apparatus, electronic device | |
CN104125055B (zh) | 加密、解密方法及电子设备 | |
CN104660589B (zh) | 一种对信息进行加密控制、解析信息的方法、系统和终端 | |
WO2016045464A1 (zh) | 解密方法和移动终端 | |
US11245530B2 (en) | System and method for secure communication | |
JP2019514314A (ja) | 暗号化メッセージを送受信するために動的公開鍵インフラストラクチャを用いる方法、システム、及び媒体 | |
CN109246110B (zh) | 数据共享方法、装置及计算机可读存储介质 | |
CN113868505A (zh) | 数据处理方法、装置、电子设备、服务器及存储介质 | |
CN112182624A (zh) | 加密方法、加密装置、存储介质与电子设备 | |
CN114301594A (zh) | 一种不经意传输方法、多方安全计算平台和用于不经意传输的装置 | |
CN115333813A (zh) | 一种数据加密传输方法、装置、电子设备及存储介质 | |
CN115051790A (zh) | 一种数据加密方法、数据解密方法及装置、存储介质 | |
CN105120452B (zh) | 传输信息的方法、装置及系统 | |
CN106850219B (zh) | 一种数据处理方法及终端 | |
CN112243000A (zh) | 应用数据的处理方法,装置、计算机设备及存储介质 | |
CN114553552B (zh) | 数据加密方法和装置、数据解密方法和装置及存储介质 | |
CN107302519B (zh) | 一种终端设备的身份认证方法、装置和终端设备、服务器 | |
CN109104361A (zh) | 即时通信方法、装置、电子设备及存储介质 | |
CN114885038A (zh) | 一种加密协议转换方法、结果获取节点和隐私计算节点 | |
CN113672954A (zh) | 特征提取方法、装置和电子设备 | |
CN111371563A (zh) | 口令验证方法、装置、电子设备及存储介质 | |
CN112367323A (zh) | 一种智能终端的文本端到端加解密系统与方法 | |
WO2019136496A1 (en) | System and method for secure communication | |
CN117955637B (zh) | 数据加密方法及装置、数据解密方法及装置 | |
CN113505364B (zh) | 密码保护方法、电子设备和计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB03 | Change of inventor or designer information | ||
CB03 | Change of inventor or designer information |
Inventor after: Zhou Jinghui Inventor after: Cheng Dong Inventor after: Ma Hanzheng Inventor before: Zhou Jinghui Inventor before: Cheng Dong Inventor before: Ma Hanzheng |