CN115174047A - 数据加密和解密方法、装置、存储介质及处理器 - Google Patents
数据加密和解密方法、装置、存储介质及处理器 Download PDFInfo
- Publication number
- CN115174047A CN115174047A CN202210675191.6A CN202210675191A CN115174047A CN 115174047 A CN115174047 A CN 115174047A CN 202210675191 A CN202210675191 A CN 202210675191A CN 115174047 A CN115174047 A CN 115174047A
- Authority
- CN
- China
- Prior art keywords
- data
- encryption
- decryption
- length
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种数据加密和解密方法、装置、存储介质及处理器。其中,该方法包括:获取待加密数据的加密序列集合,其中,加密序列集合用于统计待加密数据的数据量;统计加密序列集合中的加密集合长度;根据加密集合长度选择加密密钥;基于加密密钥对待加密数据进行加密,得到已加密数据。本发明解决了加密或解密数据的密钥安全性差的技术问题。
Description
技术领域
本发明涉及通信领域,具体而言,涉及一种数据加密和解密方法、装置、存储介质及处理器。
背景技术
变电站与变电站、调度中心之间要十分频繁地进行身份认证和数据安全加密。数据安全加密采用的加密算法包括:有对称加密算法和非对称加密算法,由于对称加密算法的计算速度要比非对称算法要快,因此多采用加密对称算法。
但是,因为加密对称算法的安全性完全取决于密钥的复杂程度。为了通信安全,需要不断地更换会话密钥,这一方面会增加通信网络的负担,同时由于会话密钥的安全性依赖于主密钥,一旦主密钥泄露,会话加密将失去意义。
针对上述加密或解密数据的密钥安全性差的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种数据加密和解密方法、装置、存储介质及处理器,以至少解决加密或解密数据的密钥安全性差的技术问题。
根据本发明实施例的一个方面,提供了一种数据加密方法,其特征在于,包括:获取待加密数据的加密序列集合,其中,所述加密序列集合用于统计所述待加密数据的数据量;统计所述加密序列集合中的加密集合长度;根据所述加密集合长度选择加密密钥;基于所述加密密钥对所述待加密数据进行加密,得到已加密数据。
可选地,根据所述加密集合长度选择加密密钥包括:判断所述加密集合长度是否达到预设阈值长度;在所述加密集合长度未达到所述预设阈值长度的情况下,选择第一加密密钥;在所述加密集合长度达到所述预设阈值长度的情况下,将所述第一加密密钥更新为第二加密密钥。
可选地,将所述第一加密密钥更新为第二加密密钥包括:对所述加密序列集合和所述第一加密密钥进行异或,得到所述第二加密密钥。
可选地,基于所述加密密钥对所述待加密数据进行加密,得到已加密数据包括:在所述加密集合长度未达到所述预设阈值长度的情况下,确定所述待加密数据为第一加密数据;基于所述第一加密密钥加密所述第一加密数据,得到所述已加密数据。
可选地,基于所述加密密钥对所述待加密数据进行加密,得到已加密数据包括:在所述加密集合长度达到所述预设阈值长度的情况下,重置所述加密序列集合;确定重置后的加密序列集合统计的待加密数据为第二加密数据;基于所述第二加密密钥加密所述第二加密数据,得到所述已加密数据。
根据本发明实施例的另一方面,还提供了一种数据解密方法,其特征在于,包括:获取已解密数据的解密序列集合,其中,所述解密序列集合用于统计所述已解密数据的数据量;统计所述解密序列集合中的解密集合长度;根据所述解密集合长度选择解密密钥;基于所述解密密钥对待解密数据进行解密,得到所述已解密数据。
根据本发明实施例的另一方面,还提供了一种数据加密装置,包括:加密获取单元,用于获取待加密数据的加密序列集合,其中,所述加密序列集合用于统计所述待加密数据的数据量;加密统计单元,用于统计所述加密序列集合中的加密集合长度;加密选择单元,用于根据所述加密集合长度选择加密密钥;加密单元,用于基于所述加密密钥对所述待加密数据进行加密,得到已加密数据。
根据本发明实施例的另一方面,还提供了一种数据解密装置,包括:解密获取单元,用于获取已解密数据的解密序列集合,其中,所述解密序列集合用于统计所述已解密数据的数据量;解密统计单元,用于统计所述解密序列集合中的解密集合长度;解密选择单元,用于根据所述解密集合长度选择解密密钥;解密单元,用于基于所述解密密钥对待解密数据进行解密,得到所述已解密数据。
根据本发明实施例的另一方面,还提供了一种计算机可读存储介质,所述计算机可读存储介质用于存储程序,其中,在所述程序运行时控制所述计算机可读存储介质所在设备执行上述数据加密方法,或上述数据解密方法。
根据本发明实施例的另一方面,还提供了一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行上述数据加密方法,或上述数据解密方法。
在本发明实施例中,获取待加密数据的加密序列集合,其中,加密序列集合用于统计待加密数据的数据量;统计加密序列集合中的加密集合长度;根据加密集合长度选择加密密钥;基于加密密钥对待加密数据进行加密,得到已加密数据;获取已解密数据的解密序列集合,其中,解密序列集合用于统计已解密数据的数据量;统计解密序列集合中的解密集合长度;根据解密集合长度选择解密密钥;基于解密密钥对待解密数据进行解密,得到已解密数据;进而,在数据加密的过程中,可以根据待加密数据的数据量自动更新加密密钥;在数据解密的过程中,可以根据已加密数据的数据量自动更新解密密钥,则数据加密端和数据解密无需交换密钥即可实现密钥的自我更新,由于密钥的自我更新过程不需要进行密钥的传输,因此实现了确保密钥安全性的效果,从而解决了加密或解密数据的密钥安全性差技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种数据加密方法的流程图;
图2是根据本发明实施例的一种数据解密方法的流程图;
图3为本发明提供的一种区域能源互联网保护需求场景示意图;
图4本发明提供的一种基于自我更新秘密的对称加密算法框架的示意图;
图5是根据本发明实施例的一种数据加密装置的示意图;
图6是根据本发明实施例的一种数据解密装置的示意图;
图7是根据本发明实施例的一种计算机终端的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
根据本发明实施例,提供了一种数据加密方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的一种数据加密方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,获取待加密数据的加密序列集合,其中,加密序列集合用于统计待加密数据的数据量;
步骤S104,统计加密序列集合中的加密集合长度;
步骤S106,根据加密集合长度选择加密密钥;
步骤S108,基于加密密钥对待加密数据进行加密,得到已加密数据。
本发明上述实施例,获取待加密数据的加密序列集合,其中,加密序列集合用于统计待加密数据的数据量;统计加密序列集合中的加密集合长度;根据加密集合长度选择加密密钥;基于加密密钥对待加密数据进行加密,得到已加密数据;进而,在数据加密的过程中,可以根据待加密数据的数据量自动更新加密密钥,则数据加密端和数据解密无需交换密钥即可实现密钥的自我更新,由于密钥的自我更新过程不需要进行密钥的传输,因此实现了确保密钥安全性的效果,从而解决了加密或解密数据的密钥安全性差技术问题。
上述数据加密方法可以在数据发送端执行,在将待加密数据加密为已加密数据后,将已加密数据传输至数据接收端进行解密。
在上述步骤S102中,待加密数据可以是数据发送端需要发送的数据包,通过对数据包进行识别,去除传输有误的数据包,然后将正长的数据包作为待加密数据。
作为一种可选的实施例,获取待加密数据的加密序列集合包括:获取待加密数据;利用哈希算法计算待加密数据的加密序列;将加密序列放入加密序列集合。
本发明上述实施例,利用哈希算法计算待加密数据的加密序列,然后将加密序列放入加密序列集合,可以基于加密序列集合统计待加密数据的数据量,进而可以根据待加密数据的数据量自动更新加密密钥,实现对加密密钥的自动更新。
作为一种可选的实施例,根据加密集合长度选择加密密钥包括:判断加密集合长度是否达到预设阈值长度;在加密集合长度未达到预设阈值长度的情况下,选择第一加密密钥;在加密集合长度达到预设阈值长度的情况下,将第一加密密钥更新为第二加密密钥。
本发明上述实施例,通过比对加密集合长度是否达到预设阈值长度,确定是否更新加密密钥,在加密集合长度未达到预设阈值长度的情况下,使用第一密钥进行加密;在加密集合长度达到预设阈值长度的情况下,将第一加密密钥更新为第二加密密钥,使用第二密钥进行加密,实现对加密密钥的自动更新。
需要说明的是,在初次对待加密数据进行加密的情况下,第一加密密钥可以是初始化密钥。
作为一种可选的实施例,将第一加密密钥更新为第二加密密钥包括:对加密序列集合和第一加密密钥进行异或,得到第二加密密钥。
本发明上述实施例,通过对加密序列集合和第一加密密钥进行异或,可以将第一密钥更新第二密钥,实现对加密密钥的自动更新。
作为一种可选的实施例,基于加密密钥对待加密数据进行加密,得到已加密数据包括:在加密集合长度未达到预设阈值长度的情况下,确定待加密数据为第一加密数据;基于第一加密密钥加密第一加密数据,得到已加密数据。
本发明上述实施例,加密序列集合用于统计待加密数据的数据量,在加密序列集合的加密集合长度未达到预设阈值长度的情况下,确定加密集合长度未达到预设阈值长度的待加密数据为第一加密数据,进而使用第一加密密钥对第一加密数据进行加密。
作为一种可选的实施例,基于加密密钥对待加密数据进行加密,得到已加密数据包括:在加密集合长度达到预设阈值长度的情况下,重置加密序列集合;确定重置后的加密序列集合统计的待加密数据为第二加密数据;基于第二加密密钥加密第二加密数据,得到已加密数据。
本发明上述实施例,在加密集合长度达到预设阈值长度的情况下,重置加密序列集合,则重置后的加密序列集合的加密集合长度重置为0,则重置后的加密序列集合统计的待加密数据即为第二加密数据,且加密密钥已从第一加密密钥更新为第二加密密钥,进而使用第二加密密钥对第二加密数据进行加密。
可选地,在重置加密序列集合后,可以根据重置后的加密序列集合的加密集合长度与预设阈值长度进行再次比对,并根据比对结果对第二加密密钥进行更新。
根据本发明实施例,提供了一种数据解密方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图2是根据本发明实施例的一种数据解密方法的流程图,如图2所示,该方法包括如下步骤:
步骤S202,获取已解密数据的解密序列集合,其中,解密序列集合用于统计已解密数据的数据量;
步骤S204,统计解密序列集合中的解密集合长度;
步骤S206,根据解密集合长度选择解密密钥;
步骤S208,基于解密密钥对待解密数据进行解密,得到已解密数据。
本发明上述实施例,获取已解密数据的解密序列集合,其中,解密序列集合用于统计已解密数据的数据量;统计解密序列集合中的解密集合长度;根据解密集合长度选择解密密钥;基于解密密钥对待解密数据进行解密,得到已解密数据;进而,在数据解密的过程中,可以根据已加密数据的数据量自动更新解密密钥,则数据加密端和数据解密无需交换密钥即可实现密钥的自我更新,由于密钥的自我更新过程不需要进行密钥的传输,因此实现了确保密钥安全性的效果,从而解决了加密或解密数据的密钥安全性差技术问题。
上述数据解密方法可以在数据接收端执行,在收到数据发送段发送的已加密数据后,可以对已加密数据传输至数据接收端进行解密。
可选地,已加密数据与待解密数据为相同数据。
需要说明的是,加密密钥与解密密钥相同。
需要说明的是,由于已解密数据是由待加密数据经过加密和解密后的数据,因此已解密数据与待加密数据相同。
可选地,由于已解密数据与待加密数据相同,因此基于待加密数据确定的加密序列集合,与基于已解密数据确定解密序列集合相同,即加密序列集合与解密序列集合相同。
作为一种可选的实施例,获取待解密数据的解密序列集合包括:获取已解密数据;利用哈希算法计算已解密数据的解密序列;将解密序列放入解密序列集合。
本发明上述实施例,利用哈希算法计算已解密数据的解密序列,然后解密序列放入解密序列集合,可以基于解密序列集合统计待解密数据的数据量,进而可以根据已解密数据的数据量自动更新解密密钥,实现对解密密钥的自动更新。
作为一种可选的实施例,根据解密集合长度选择解密密钥包括:判断解密集合长度是否达到预设阈值长度;在解密集合长度未达到预设阈值长度的情况下,选择第一解密密钥;在解密集合长度达到预设阈值长度的情况下,将第一解密密钥更新为第二解密密钥。
本发明上述实施例,通过比对加密集合长度是否达到预设阈值长度,确定是否更新加密密钥,在加密集合长度未达到预设阈值长度的情况下,使用第一密钥进行加密;在加密集合长度达到预设阈值长度的情况下,将第一加密密钥更新为第二加密密钥,使用第二密钥进行加密,实现对加密密钥的自动更新。
需要说明的是,在初次对待加密数据进行加密的情况下,第一加密密钥可以是初始化密钥。
可选地,用于加密的初始化密钥和用于解密的初始化密钥相同。
可选地,第一加密密钥与第一解密密钥相同。
作为一种可选的实施例,将第一解密密钥更新为第二解密密钥包括:对解密序列集合和第一解密密钥进行异或,得到第二解密密钥。
本发明上述实施例,通过对解密序列集合和第一解密密钥进行异或,可以将第一密钥更新第二密钥,实现对解密密钥的自动更新。
需要说明的是,由于第一加密密钥和第一解密密钥相同,且加密序列集合与解密序列集合相同,因此,基于加密序列集合和第一加密密钥得到第二加密密钥,和基于解密序列集合和第一解密密钥得到第二解密密钥的密钥可以是相同密钥。
作为一种可选的实施例,基于解密密钥对待解密数据进行解密,得到已解密数据包括:在解密集合长度未达到预设阈值长度的情况下,确定待解密数据为第一解密数据;基于第一解密密钥解密第一解密数据,得到已解密数据。
本发明上述实施例,解密序列集合用于统计已解密数据的数据量,在解密序列集合的解密集合长度未达到预设阈值长度的情况下,确定解密集合长度未达到预设阈值长度的待解密数据为第一解密数据,进而使用第一解密密钥对第一解密数据进行解密。
作为一种可选的实施例,基于解密密钥对待解密数据进行解密,得到已解密数据包括:在解密集合长度达到预设阈值长度的情况下,重置解密序列集合;确定重置后的解密序列集合统计的待解密数据为第二解密数据;基于第二解密密钥解密第二解密数据,得到已解密数据。
本发明上述实施例,在解密集合长度达到预设阈值长度的情况下,重置解密序列集合,则重置后的解密序列集合的解密集合长度重置为0,则重置后的解密序列集合统计的待解密数据即为第二解密数据,且解密密钥已从第一解密密钥更新为第二解密密钥,进而使用第二解密密钥对第二解密数据进行解密。
可选地,在重置解密序列集合后,可以根据重置后的解密序列集合的解密集合长度与预设阈值长度进行再次比对,并根据比对结果对第二解密密钥进行更新。
在本发明实施例中,获取待加密数据的加密序列集合,其中,加密序列集合用于统计待加密数据的数据量;统计加密序列集合中的加密集合长度;根据加密集合长度选择加密密钥;基于加密密钥对待加密数据进行加密,得到已加密数据;获取已解密数据的解密序列集合,其中,解密序列集合用于统计已解密数据的数据量;统计解密序列集合中的解密集合长度;根据解密集合长度选择解密密钥;基于解密密钥对待解密数据进行解密,得到已解密数据;进而,在数据加密的过程中,可以根据待加密数据的数据量自动更新加密密钥;在数据解密的过程中,可以根据已加密数据的数据量自动更新解密密钥,则数据加密端和数据解密无需交换密钥即可实现密钥的自我更新,由于密钥的自我更新过程不需要进行密钥的传输,因此实现了确保密钥安全性的效果,从而解决了加密或解密数据的密钥安全性差技术问题。
本发明还提供了一种优选实施例,该优选实施例提供了一种基于自我更新秘密的对称加密算法。
图3为本发明提供的一种区域能源互联网保护需求场景示意图,如图3所示,包括:调度自动化系统、变电站站控中心、区域配电网、以及远动传输过程中主能源路由器、子能源路由器、交换机等多个设备时间的通信,其中,数据保护的业务需求集中于各变电站之间、变电站与变电站站控中心的数据通信当中,尤其是变电站与变电站、调度中心之间需要十分频繁地进行身份认证和数据安全加密。而作为能源互联网的网络枢纽,变电站的远动通信的安全风险十分突出。
图4本发明提供的一种基于自我更新秘密的对称加密算法框架的示意图,如图4所示,包括:数据发送端和数据接收端,其中,数据发送端和数据接收端对称,下面以数据发送端为例进行说明。
可选地,数据发送端可以获取远动主机提供的待加密数据,然后通过有效序列生成模块、对称密钥更新模块、数据加解密模块、信息摘要计算模块、以及信息路由器传输至数据接收端。
可选地,有效序列生成模块任务是选出正常的数据包,传输有误的数据包不统计入有效序列(如加密序列或解密序列)当中。利用hash运算算出有效序列(如加密序列或解密序列),放入序列集合(如加密序列集合或解密序列集合)当中。
需要说明的是,整个算法依赖于对称密钥的加密性,而保证双方密钥相同是双方互相编码解码的基础。在有效序列(如加密序列或解密序列)生成过程中,初始化系统的首次加密密钥key1为系统初始化密钥。
可选地,对称密钥更新模块,是对有效序列的长度(即集合长度)进行统计,当集合长度达到预设阈值长度,生成自我更新秘,则密钥就可以得到更新。每一次通信,双方都要统计集合长度,当其超过预定阈值,密钥就会自动更新,同时集合长度变为0。
可选地,数据加解密模块,利用生成的新密钥对数据进行按位异或加密处理(接收端是解密处理)。当集合长度Lset等于密钥长度Lkey时,即当集合长度达到算法的长度限制时,便生成了自我更新秘密。通过对序列集合(如加密序列集合或解密序列集合)set和旧密钥进行异或,得到更新的密钥使算法具有周期更新、节省通信信道容量和易维护的特点。如对加密序列集合和第一加密秘钥进行异或,得到第二加密秘钥,或对解密序列集合和第一解密秘钥进行异或,得到第二更新秘钥。
可选地,data为待加密数据(或已解密数据),Key_Dyna表示动态加密密钥。cipher为已加密数据(或待解密数据)。具体公式如下:
可选地,消息摘要计算模块,是用于计算发送信息的摘要,起到信息校验的作用,通常位于消息尾部。
可选地,数据传输模块信息路由器用于为光纤保护节点与电力控制中心建立起正常的通信。
根据本发明实施例,还提供了一种数据加密装置实施例,需要说明的是,该数据加密装置可以用于执行本发明实施例中的数据加密方法,本发明实施例中的数据加密方法可以在该数据加密装置中执行。
图5是根据本发明实施例的一种数据加密装置的示意图,如图5所示,该装置可以包括:加密获取单元51,用于获取待加密数据的加密序列集合,其中,加密序列集合用于统计待加密数据的数据量;加密统计单元53,用于统计加密序列集合中的加密集合长度;加密选择单元55,用于根据加密集合长度选择加密密钥;加密单元57,用于基于加密密钥对待加密数据进行加密,得到已加密数据。
需要说明的是,该实施例中的加密获取单元51可以用于执行本申请实施例中的步骤S102,该实施例中的加密统计单元53可以用于执行本申请实施例中的步骤S104,该实施例中的加密选择单元55可以用于执行本申请实施例中的步骤S106,该实施例中的加密单元57可以用于执行本申请实施例中的步骤S108。上述单元与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例所公开的内容。
本发明上述实施例,获取待加密数据的加密序列集合,其中,加密序列集合用于统计待加密数据的数据量;统计加密序列集合中的加密集合长度;根据加密集合长度选择加密密钥;基于加密密钥对待加密数据进行加密,得到已加密数据;进而,在数据加密的过程中,可以根据待加密数据的数据量自动更新加密密钥,则数据加密端和数据解密无需交换密钥即可实现密钥的自我更新,由于密钥的自我更新过程不需要进行密钥的传输,因此实现了确保密钥安全性的效果,从而解决了加密或解密数据的密钥安全性差技术问题。
作为一种可选的实施例,加密获取单元包括:加密获取模块,用于获取待加密数据;加密计算模块,用于利用哈希算法计算待加密数据的加密序列;加密统计模块,用于将加密序列放入加密序列集合。
作为一种可选的实施例,加密选择单元包括:加密判断模块,用于判断加密集合长度是否达到预设阈值长度;加密选择模块,用于在加密集合长度未达到预设阈值长度的情况下,选择第一加密密钥;加密更新模块,用于在加密集合长度达到预设阈值长度的情况下,将第一加密密钥更新为第二加密密钥。
作为一种可选的实施例,加密更新模块包括:加密更新子模块,用于对加密序列集合和第一加密密钥进行异或,得到第二加密密钥。
作为一种可选的实施例,加密单元包括:第一加密确定模块,用于在加密集合长度未达到预设阈值长度的情况下,确定待加密数据为第一加密数据;第一加密模块,用于基于第一加密密钥加密第一加密数据,得到已加密数据。
作为一种可选的实施例,加密单元包括:加密重置模块,用于在加密集合长度达到预设阈值长度的情况下,重置加密序列集合;第二加密确定模块,用于确定重置后的加密序列集合统计的待加密数据为第二加密数据;第二加密模块,用于基于第二加密密钥加密第二加密数据,得到已加密数据。
根据本发明实施例,还提供了一种数据解密的装置实施例,需要说明的是,该数据解密装置可以用于执行本发明实施例中的数据解密方法,本发明实施例中的数据解密方法可以在该数据解密装置中执行。
图6是根据本发明实施例的一种数据解密装置的示意图,如图6所示,该装置可以包括:解密获取单元61,用于获取已解密数据的解密序列集合,其中,解密序列集合用于统计已解密数据的数据量;解密统计单元63,用于统计解密序列集合中的解密集合长度;解密选择单元65,用于根据解密集合长度选择解密密钥;解密单元67,用于基于解密密钥对待解密数据进行解密,得到已解密数据。
需要说明的是,该实施例中的解密获取单元61可以用于执行本申请实施例中的步骤S202,该实施例中的解密统计单元63可以用于执行本申请实施例中的步骤S204,该实施例中的解密选择单元65可以用于执行本申请实施例中的步骤S206,该实施例中的解密单元67可以用于执行本申请实施例中的步骤S208。上述单元与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例所公开的内容。
本发明上述实施例,获取已解密数据的解密序列集合,其中,解密序列集合用于统计已解密数据的数据量;统计解密序列集合中的解密集合长度;根据解密集合长度选择解密密钥;基于解密密钥对待解密数据进行解密,得到已解密数据;进而,在数据解密的过程中,可以根据已加密数据的数据量自动更新解密密钥,则数据加密端和数据解密无需交换密钥即可实现密钥的自我更新,由于密钥的自我更新过程不需要进行密钥的传输,因此实现了确保密钥安全性的效果,从而解决了加密或解密数据的密钥安全性差技术问题。
作为一种可选的实施例,解密获取单元包括:解密获取模块,用于获取已解密数据;解密计算模块,用于利用哈希算法计算已解密数据的解密序列;解密统计模块,用于将解密序列放入解密序列集合。
作为一种可选的实施例,解密选择单元包括:解密判断模块,用于判断解密集合长度是否达到预设阈值长度;解密选择模块,用于在解密集合长度未达到预设阈值长度的情况下,选择第一解密密钥;解密更新模块,用于在解密集合长度达到预设阈值长度的情况下,将第一解密密钥更新为第二解密密钥。
作为一种可选的实施例,解密更新模块包括:解密更新子模块,用于对解密序列集合和第一解密密钥进行异或,得到第二解密密钥。
作为一种可选的实施例,解密单元包括:第一解密确定模块,用于在解密集合长度未达到预设阈值长度的情况下,确定待解密数据为第一解密数据;第一解密模块,用于基于第一解密密钥解密第一解密数据,得到已解密数据。
作为一种可选的实施例,解密单元包括:解密重置模块,用于在解密集合长度达到预设阈值长度的情况下,重置解密序列集合;第二解密确定模块,用于确定重置后的解密序列集合统计的待解密数据为第二解密数据;第二解密模块,用于基于第二解密密钥解密第二解密数据,得到已解密数据。
本发明上述实施例,获取待加密数据的加密序列集合,其中,加密序列集合用于统计待加密数据的数据量;统计加密序列集合中的加密集合长度;根据加密集合长度选择加密密钥;基于加密密钥对待加密数据进行加密,得到已加密数据;获取已解密数据的解密序列集合,其中,解密序列集合用于统计已解密数据的数据量;统计解密序列集合中的解密集合长度;根据解密集合长度选择解密密钥;基于解密密钥对待解密数据进行解密,得到已解密数据;进而,在数据加密的过程中,可以根据待加密数据的数据量自动更新加密密钥;在数据解密的过程中,可以根据已加密数据的数据量自动更新解密密钥,则数据加密端和数据解密无需交换密钥即可实现密钥的自我更新,由于密钥的自我更新过程不需要进行密钥的传输,因此实现了确保密钥安全性的效果,从而解决了加密或解密数据的密钥安全性差技术问题。
本发明的实施例可以提供一种计算机终端,该计算机终端可以是计算机终端群中的任意一个计算机终端设备。可选地,在本实施例中,上述计算机终端也可以替换为移动终端等终端设备。
可选地,在本实施例中,上述计算机终端可以位于计算机网络的多个网络设备中的至少一个网络设备。
在本实施例中,上述计算机终端可以执行数据加密方法中以下步骤的程序代码:获取待加密数据的加密序列集合,其中,加密序列集合用于统计待加密数据的数据量;统计加密序列集合中的加密集合长度;根据加密集合长度选择加密密钥;基于加密密钥对待加密数据进行加密,得到已加密数据。
在本实施例中,上述计算机终端可以执行数据解密方法中以下步骤的程序代码:获取已解密数据的解密序列集合,其中,解密序列集合用于统计已解密数据的数据量;统计解密序列集合中的解密集合长度;根据解密集合长度选择解密密钥;基于解密密钥对待解密数据进行解密,得到已解密数据。
可选地,图7是根据本发明实施例的一种计算机终端的结构框图。如图7所示,该计算机终端70可以包括:一个或多个(图中仅示出一个)处理器72、和存储器74。
其中,存储器可用于存储软件程序以及模块,如本发明实施例中的数据加密方法和装置,和数据解密方法和装置对应的程序指令/模块,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的数据加密或解密方法。存储器可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至终端70。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:获取待加密数据的加密序列集合,其中,加密序列集合用于统计待加密数据的数据量;统计加密序列集合中的加密集合长度;根据加密集合长度选择加密密钥;基于加密密钥对待加密数据进行加密,得到已加密数据。
可选的,上述处理器还可以执行如下步骤的程序代码:获取待加密数据;利用哈希算法计算待加密数据的加密序列;将加密序列放入加密序列集合。
可选的,上述处理器还可以执行如下步骤的程序代码:判断加密集合长度是否达到预设阈值长度;在加密集合长度未达到预设阈值长度的情况下,选择第一加密密钥;在加密集合长度达到预设阈值长度的情况下,将第一加密密钥更新为第二加密密钥。
可选的,上述处理器还可以执行如下步骤的程序代码:对加密序列集合和第一加密密钥进行异或,得到第二加密密钥。
可选的,上述处理器还可以执行如下步骤的程序代码:在加密集合长度未达到预设阈值长度的情况下,确定待加密数据为第一加密数据;基于第一加密密钥加密第一加密数据,得到已加密数据。
可选的,上述处理器还可以执行如下步骤的程序代码:在加密集合长度达到预设阈值长度的情况下,重置加密序列集合;确定重置后的加密序列集合统计的待加密数据为第二加密数据;基于第二加密密钥加密第二加密数据,得到已加密数据。
处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:获取已解密数据的解密序列集合,其中,解密序列集合用于统计已解密数据的数据量;统计解密序列集合中的解密集合长度;根据解密集合长度选择解密密钥;基于解密密钥对待解密数据进行解密,得到已解密数据。
可选的,上述处理器还可以执行如下步骤的程序代码:获取已解密数据;利用哈希算法计算已解密数据的解密序列;将解密序列放入解密序列集合。
可选的,上述处理器还可以执行如下步骤的程序代码:判断解密集合长度是否达到预设阈值长度;在解密集合长度未达到预设阈值长度的情况下,选择第一解密密钥;在解密集合长度达到预设阈值长度的情况下,将第一解密密钥更新为第二解密密钥。
可选的,上述处理器还可以执行如下步骤的程序代码:对解密序列集合和第一解密密钥进行异或,得到第二解密密钥。
可选的,上述处理器还可以执行如下步骤的程序代码:在解密集合长度未达到预设阈值长度的情况下,确定待解密数据为第一解密数据;基于第一解密密钥解密第一解密数据,得到已解密数据。
可选的,上述处理器还可以执行如下步骤的程序代码:在解密集合长度达到预设阈值长度的情况下,重置解密序列集合;确定重置后的解密序列集合统计的待解密数据为第二解密数据;基于第二解密密钥解密第二解密数据,得到已解密数据。
采用本发明实施例,提供了一种数据加密和解密的方案。获取待加密数据的加密序列集合,其中,加密序列集合用于统计待加密数据的数据量;统计加密序列集合中的加密集合长度;根据加密集合长度选择加密密钥;基于加密密钥对待加密数据进行加密,得到已加密数据;获取已解密数据的解密序列集合,其中,解密序列集合用于统计已解密数据的数据量;统计解密序列集合中的解密集合长度;根据解密集合长度选择解密密钥;基于解密密钥对待解密数据进行解密,得到已解密数据;进而,在数据加密的过程中,可以根据待加密数据的数据量自动更新加密密钥;在数据解密的过程中,可以根据已加密数据的数据量自动更新解密密钥,则数据加密端和数据解密无需交换密钥即可实现密钥的自我更新,由于密钥的自我更新过程不需要进行密钥的传输,因此实现了确保密钥安全性的效果,从而解决了加密或解密数据的密钥安全性差技术问题。
本领域普通技术人员可以理解,图7所示的结构仅为示意,计算机终端也可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌声电脑以及移动互联网设备(MobileInternet Devices,MID)、PAD等终端设备。图7其并不对上述电子装置的结构造成限定。例如,计算机终端70还可包括比图7中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图7所示不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于保存上述实施例所提供的数据加密和解密方法所执行的程序代码。
可选地,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:获取待加密数据的加密序列集合,其中,加密序列集合用于统计待加密数据的数据量;统计加密序列集合中的加密集合长度;根据加密集合长度选择加密密钥;基于加密密钥对待加密数据进行加密,得到已加密数据。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:获取待加密数据;利用哈希算法计算待加密数据的加密序列;将加密序列放入加密序列集合。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:判断加密集合长度是否达到预设阈值长度;在加密集合长度未达到预设阈值长度的情况下,选择第一加密密钥;在加密集合长度达到预设阈值长度的情况下,将第一加密密钥更新为第二加密密钥。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:对加密序列集合和第一加密密钥进行异或,得到第二加密密钥。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:在加密集合长度未达到预设阈值长度的情况下,确定待加密数据为第一加密数据;基于第一加密密钥加密第一加密数据,得到已加密数据。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:在加密集合长度达到预设阈值长度的情况下,重置加密序列集合;确定重置后的加密序列集合统计的待加密数据为第二加密数据;基于第二加密密钥加密第二加密数据,得到已加密数据。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:获取已解密数据的解密序列集合,其中,解密序列集合用于统计已解密数据的数据量;统计解密序列集合中的解密集合长度;根据解密集合长度选择解密密钥;基于解密密钥对待解密数据进行解密,得到已解密数据。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:获取已解密数据;利用哈希算法计算已解密数据的解密序列;将解密序列放入解密序列集合。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:判断解密集合长度是否达到预设阈值长度;在解密集合长度未达到预设阈值长度的情况下,选择第一解密密钥;在解密集合长度达到预设阈值长度的情况下,将第一解密密钥更新为第二解密密钥。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:对解密序列集合和第一解密密钥进行异或,得到第二解密密钥。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:在解密集合长度未达到预设阈值长度的情况下,确定待解密数据为第一解密数据;基于第一解密密钥解密第一解密数据,得到已解密数据。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:解密集合长度达到预设阈值长度的情况下,重置解密序列集合;确定重置后的解密序列集合统计的待解密数据为第二解密数据;基于第二解密密钥解密第二解密数据,得到已解密数据。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种数据加密方法,其特征在于,包括:
获取待加密数据的加密序列集合,其中,所述加密序列集合用于统计所述待加密数据的数据量;
统计所述加密序列集合中的加密集合长度;
根据所述加密集合长度选择加密密钥;
基于所述加密密钥对所述待加密数据进行加密,得到已加密数据。
2.根据权利要求1所述的方法,其特征在于,根据所述加密集合长度选择加密密钥包括:
判断所述加密集合长度是否达到预设阈值长度;
在所述加密集合长度未达到所述预设阈值长度的情况下,选择第一加密密钥;
在所述加密集合长度达到所述预设阈值长度的情况下,将所述第一加密密钥更新为第二加密密钥。
3.根据权利要求2所述的方法,其特征在于,将所述第一加密密钥更新为第二加密密钥包括:
对所述加密序列集合和所述第一加密密钥进行异或,得到所述第二加密密钥。
4.根据权利要求2所述的方法,其特征在于,基于所述加密密钥对所述待加密数据进行加密,得到已加密数据包括:
在所述加密集合长度未达到所述预设阈值长度的情况下,确定所述待加密数据为第一加密数据;
基于所述第一加密密钥加密所述第一加密数据,得到所述已加密数据。
5.根据权利要求4所述的方法,其特征在于,基于所述加密密钥对所述待加密数据进行加密,得到已加密数据包括:
在所述加密集合长度达到所述预设阈值长度的情况下,重置所述加密序列集合;
确定重置后的加密序列集合统计的待加密数据为第二加密数据;
基于所述第二加密密钥加密所述第二加密数据,得到所述已加密数据。
6.一种数据解密方法,其特征在于,包括:
获取已解密数据的解密序列集合,其中,所述解密序列集合用于统计所述已解密数据的数据量;
统计所述解密序列集合中的解密集合长度;
根据所述解密集合长度选择解密密钥;
基于所述解密密钥对待解密数据进行解密,得到所述已解密数据。
7.一种数据加密装置,其特征在于,包括:
加密获取单元,用于获取待加密数据的加密序列集合,其中,所述加密序列集合用于统计所述待加密数据的数据量;
加密统计单元,用于统计所述加密序列集合中的加密集合长度;
加密选择单元,用于根据所述加密集合长度选择加密密钥;
加密单元,用于基于所述加密密钥对所述待加密数据进行加密,得到已加密数据。
8.一种数据解密装置,其特征在于,包括:
解密获取单元,用于获取已解密数据的解密序列集合,其中,所述解密序列集合用于统计所述已解密数据的数据量;
解密统计单元,用于统计所述解密序列集合中的解密集合长度;
解密选择单元,用于根据所述解密集合长度选择解密密钥;
解密单元,用于基于所述解密密钥对待解密数据进行解密,得到所述已解密数据。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质用于存储程序,其中,在所述程序运行时控制所述计算机可读存储介质所在设备执行权利要求1至5中任意一项所述数据加密方法,或权利要求6所述数据解密方法。
10.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至5中任意一项所述数据加密方法,或权利要求6所述数据解密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210675191.6A CN115174047A (zh) | 2022-06-15 | 2022-06-15 | 数据加密和解密方法、装置、存储介质及处理器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210675191.6A CN115174047A (zh) | 2022-06-15 | 2022-06-15 | 数据加密和解密方法、装置、存储介质及处理器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115174047A true CN115174047A (zh) | 2022-10-11 |
Family
ID=83485839
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210675191.6A Pending CN115174047A (zh) | 2022-06-15 | 2022-06-15 | 数据加密和解密方法、装置、存储介质及处理器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115174047A (zh) |
-
2022
- 2022-06-15 CN CN202210675191.6A patent/CN115174047A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109412794B (zh) | 一种适应电力业务的量子密钥自动充注方法及系统 | |
KR100670010B1 (ko) | 하이브리드 브로드캐스트 암호화 방법 | |
CN108510270B (zh) | 一种量子安全的移动转账方法 | |
CN106973056B (zh) | 一种面向对象的安全芯片及其加密方法 | |
CN107888381B (zh) | 一种密钥导入的实现方法、装置及系统 | |
CN101820629A (zh) | 一种无线局域网中身份认证的方法、装置及系统 | |
WO2023082599A1 (zh) | 基于量子密钥的区块链网络安全通信方法 | |
CN112637836A (zh) | 一种数据处理方法、装置、电子设备及存储介质 | |
Bali et al. | Lightweight authentication for MQTT to improve the security of IoT communication | |
CN104038934A (zh) | Lte核心网实时信令监测的非接入层解密方法 | |
CN112235107A (zh) | 一种数据传输方法、装置、设备和存储介质 | |
CN111224974A (zh) | 用于网络通信内容加密的方法、系统、电子设备及存储介质 | |
CN111050321B (zh) | 一种数据处理方法、装置及存储介质 | |
KR101055843B1 (ko) | 전력 네트워크에서 트랜잭션 암호화 및 복호화 방법과 그 시스템 | |
CN101621661B (zh) | 一种音视频加密解密传输系统 | |
CN102413463B (zh) | 填充序列长度可变的无线媒体接入层鉴权和密钥协商方法 | |
CN114500064A (zh) | 一种通信安全验证方法、装置、存储介质及电子设备 | |
CN106487761B (zh) | 一种消息传输方法和网络设备 | |
CN101621677A (zh) | 一种用于监控的音视频多级加密解密方法、装置及系统 | |
CN116208421A (zh) | 一种安全认证的管控方法、装置、介质及服务器 | |
CN115174047A (zh) | 数据加密和解密方法、装置、存储介质及处理器 | |
CN112134831A (zh) | 接入请求的发送、处理方法及装置 | |
CN112054905B (zh) | 一种移动终端的安全通信方法及系统 | |
CN114374550A (zh) | 一种具备高安全性的电力计量平台 | |
CN102523581B (zh) | 基于短信对3g设备进行带外管理的安全通信方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |