CN115277074B - 一种加密和解密方法、装置、设备和存储介质 - Google Patents

一种加密和解密方法、装置、设备和存储介质 Download PDF

Info

Publication number
CN115277074B
CN115277074B CN202210703993.3A CN202210703993A CN115277074B CN 115277074 B CN115277074 B CN 115277074B CN 202210703993 A CN202210703993 A CN 202210703993A CN 115277074 B CN115277074 B CN 115277074B
Authority
CN
China
Prior art keywords
password
user
private key
phone number
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210703993.3A
Other languages
English (en)
Other versions
CN115277074A (zh
Inventor
王欢
吴俊�
李英杰
曾波
周振辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Networks Technology Co ltd
Original Assignee
Networks Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Networks Technology Co ltd filed Critical Networks Technology Co ltd
Priority to CN202210703993.3A priority Critical patent/CN115277074B/zh
Publication of CN115277074A publication Critical patent/CN115277074A/zh
Application granted granted Critical
Publication of CN115277074B publication Critical patent/CN115277074B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开一种加密和解密方法、装置、设备和存储介质,通过获取用户的手机号,利用手机号对用户进行身份验证,身份验证通过后,根据用户的手机号生成第一私钥,响应用户设置第一密码的操作指令,根据第一密码得到加密关键字,利用加密关键字和第一密码对第一私钥进行加密,得到第二私钥,然后利用手机号对第一密码进行加密,得到第二密码,最后将第二私钥和第二密码进行存储,以完成加密过程。该方案通过设置加密关键字和第一密码,利用二者对第一私钥进行加密得到第二私钥并进行存储,然后再通过手机号对第一密码进行加密,得到第二密码并进行存储,从而在用户丢失第一私钥时,可以利用自己的手机号来追回第一私钥,保证用户的利益。

Description

一种加密和解密方法、装置、设备和存储介质
技术领域
本申请涉及加解密技术领域,具体涉及一种加密和解密方法、装置、设备和存储介质。
背景技术
在信息快速传播的当下社会,信息保密显得尤为重要,当代密码学所采用的加密方法一般是利用数学计算等系列操作来改变原始信息(明文),可以将加密定义为用特定的方法将明文伪装为密文,同理,将密文破解为明文的过程称之为解密。
在现有的加密方法中,以手机为例,一般用户的明文会存储在手机中,而手机运营方会通过设置加密关键字的方式将明文进行加密并进行存储,但是这种加密方法所面临的问题是:一旦用户丢失手机,将彻底丢失明文。这种问题无疑会对用户的使用造成影响,损失用户利益。
发明内容
有鉴于此,本申请提供了一种加密和解密方法、装置、设备和存储介质,用于解决用户一旦丢失手机,将彻底丢失明文,对用户的使用造成影响,损失用户利益的问题。
为实现以上目的,现提出的方案如下:
第一方面,一种加密方法,包括:
获取用户的手机号,利用所述手机号对用户进行身份验证;
若身份验证通过,则根据所述用户的手机号,生成第一私钥;
响应用户设置第一密码的操作指令,根据所述第一密码,得到加密关键字;
利用所述加密关键字和所述第一密码对所述第一私钥进行加密,得到第二私钥;
利用所述手机号对所述第一密码进行加密,得到第二密码;
将所述第二私钥和所述第二密码进行存储,以完成加密过程。
优选地,所述根据所述用户的手机号,生成第一私钥,包括:
根据所述用户的手机号,利用非对称加密算法生成所述第一私钥。
优选地,所述利用所述加密关键字和所述第一密码对所述第一私钥进行加密,得到第二私钥,包括:
利用所述加密关键字和所述第一密码对所述第一私钥进行信息摘要算法加密,得到所述第二私钥。
优选地,利用所述手机号对所述第一密码进行加密,得到第二密码,包括:
所述利用所述手机号对所述第一密码进行信息摘要算法加密,得到第二密码。
优选地,所述利用所述手机号对用户进行身份验证,包括:
根据所述手机号生成短信验证码;
将所述短信验证码发送给用户,供用户利用所述短信验证码进行身份验证。
第二方面,一种解密方法,包括:
响应用户进行解密的请求指令,获取所述用户的手机号;
利用所述手机号对所述用户进行身份验证;
若身份验证通过,则获取所述用户的第二密码;
利用所述手机号对所述第二密码进行解密,得到第一密码;
获取所述用户的加密关键字和第二私钥;
利用所述加密关键字和所述第一密码对所述第二私钥进行解密,得到第一私钥,以完成解密过程。
第三方面,一种加密装置,包括:
验证模块,用于获取用户的手机号,利用所述手机号对用户进行身份验证;
第一私钥生成模块,用于当用户身份验证通过,则根据所述用户的手机号,生成第一私钥;
加密关键字得到模块,用于响应用户设置第一密码的操作指令,根据所述第一密码,得到加密关键字;
第二私钥得到模块,用于利用所述加密关键字和所述第一密码对所述第一私钥进行加密,得到第二私钥;
第二密码得到模块,利用所述手机号对所述第一密码进行加密,得到第二密码;
存储模块,用于将所述第二私钥和所述第二密码进行存储,以完成加密过程。
第四方面,一种解密装置,包括:
手机号获取模块,用于响应用户进行解密的请求指令,获取所述用户的手机号;
身份验证模块,用于利用所述手机号对所述用户进行身份验证;
第二密码获取模块,用于当用户身份验证通过,则获取所述用户的第二密码;
第一密码得到模块,用于利用所述手机号对所述第二密码进行解密,得到第一密码;
用户信息获取模块,用于获取所述用户的加密关键字和第二私钥;
第一私钥得到模块,用于利用所述加密关键字和所述第一密码对所述第二私钥进行解密,得到第一私钥,以完成解密过程。
第五方面,一种加密设备,包括存储器和处理器;
所述存储器,用于存储程序;
所述处理器,用于执行所述程序,实现如第一方面所述的加密方法的各个步骤。
第六方面,一种存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,实现如第一方面所述的加密方法的各个步骤。
从上述技术方案可以看出,本申请通过获取用户的手机号,利用所述手机号对用户进行身份验证,身份验证通过后,根据用户的手机号生成第一私钥,响应用户设置第一密码的操作指令,根据第一密码得到加密关键字,利用加密关键字和第一密码对第一私钥进行加密,得到第二私钥,然后利用手机号对第一密码进行加密,得到第二密码,最后将第二私钥和第二密码进行存储,以完成加密过程。该方案通过设置加密关键字和第一密码,利用二者对第一私钥进行加密得到第二私钥并进行存储,然后再通过手机号对第一密码进行加密,得到第二密码并进行存储,从而在用户丢失第一私钥时,可以利用自己的手机号来追回第一私钥,保证用户的利益。
附图说明
图1为本申请实施例提供的一种加密方法的可选流程图;
图2为本申请实施例提供的一种加密过程的结构框图;
图3为本申请实施例提供的一种解密方法的可选流程图;
图4为本申请实施例提供的一种加密装置示意图;
图5为本申请实施例提供的一种解密装置示意图;
图6为本申请实施例提供的一种加密设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
随着互联网的普及,网络数据安全已成为互联网扩展业务和拓展应用的重中之重。由于目前各行业的数字身份及相关的应用系统很多都是由区块链构成底层平台,为了保证用户的信息安全,往往需要采用较复杂的加密算法,但是很多加密系统只注重了加密的复杂性,可以防止被轻易破解,却忽视了如果用户丢失一开始的手机等终端设备,将彻底丢失明文,这样无疑会对用户的使用造成影响,损失用户利益。
以区块链系统为例,区块链具有安全、高效及低成本的优点,但是区块链平台的特征都是每位用户拥有一对非对称的公私钥用于用户登录、交易、数据传输等的加解密,因此用户如果因为某种原因丢失私钥将无法登陆区块链系统。
目前各种运营方通常采取以下两种私钥保存方法:
1)帮用户保管私钥数据,相当于运营方可以随时掌握用户的所有数据,当然,在这种情况下,运营方也可以随时篡改用户的任何数据,不利于用户的隐私保护。
2)由用户自行保管私钥数据,但是用户一旦丢失私钥将无法找回。
基于上述缺陷,本申请实施例提供了一种加密方案,接下来通过图1对本申请的加密方法进行说明,如图1所示,该方法包括:
S1:获取用户的手机号,利用手机号对用户进行身份验证。
本申请提供的实施例中,该方法可以应用于服务器,该服务器可以是智能手机、平板电脑、个人计算机、笔记本电脑等终端设备。
S2:若身份验证通过,则根据用户的手机号,生成第一私钥。
具体的,在上述步骤S1后,用户收到了与个人手机号相关联的验证码,用户根据该验证码进行身份验证,若用户成功输入收到的验证码,则身份验证通过,那么服务器终端将会根据该用户的手机号生成一对公钥和私钥。可选的,公钥和私钥是通过加密算法得到的一对密钥对,例如对于一组加密数据,公钥可以对数据进行加密或签名,从而得到加密数据,而只有与该公钥配成一对的私钥才可以解开该加密数据,可以保证加密数据的安全性,其中公钥是对外公开的部分,而私钥是非公开的部分,由用户自行保管。在本申请提供的实施例中,可以只利用第一私钥完成加密过程。
S3:响应用户设置第一密码的操作指令,根据第一密码,得到加密关键字。
在上述步骤S1和S2后,用户需要对自身明文信息设置密码,这里将密码作为第一密码,该第一密码可以是各位数字密码,也可以是字母密码,也可以是数字加字母,或加上各种符号的复杂密码,密码越复杂,明文信息的安全性越高,越不容易被破解。
服务器根据第一密码,可以得到一组加密关键字,该加密关键字由服务器随机生成,其与第一密码相关联。每一组加密关键字仅代表一个第一密码。
S4:利用加密关键字和第一密码对第一私钥进行加密,得到第二私钥。
利用步骤S3中得到的加密关键字和步骤S2中得到的第一密码对第一私钥进行加密可以得到第二私钥。该第二私钥可以存储在服务器终端中的用户数据库中,如图2所示,图2示出了本申请提供的加密过程的结构框图。
S5:利用手机号对第一密码进行加密,得到第二密码。
可选的,单纯利用加密关键字和第一密码对第一私钥进行加密还不够,可以再利用用户手机号对第一密码进行加密,得到第二密码。
S6:将第二私钥和第二密码进行存储,以完成加密过程。
将步骤S4中得到的第二私钥和步骤S5中得到的第二密码都进行存储,即完成加密过程。该第二密码也可以存储在服务器终端的用户数据库中。
从上述技术方案可以看出,本申请通过获取用户的手机号,利用手机号对用户进行身份验证,身份验证通过后,根据用户的手机号生成第一私钥,响应用户设置第一密码的操作指令,根据第一密码得到加密关键字,利用加密关键字和第一密码对第一私钥进行加密,得到第二私钥,然后利用手机号对第一密码进行加密,得到第二密码,最后将第二私钥和第二密码进行存储,以完成加密过程。该方案通过设置加密关键字和第一密码,利用二者对第一私钥进行加密得到第二私钥并进行存储,然后再通过手机号对第一密码进行加密,得到第二密码并进行存储,从而在用户丢失第一私钥时,可以利用自己的手机号来追回第一私钥,保证用户的利益。
具体地,在步骤S1中,当用户进行登录注册时,可以首先获取用户的手机号,然后向用户发送与手机号相对应的短信验证码,以便用户进行登录注册和身份验证。此时,表明用户身份的手机号将保存在服务器中。
进一步地,在步骤S2中,根据用户的手机号,生成第一私钥,可以包括:
根据用户的手机号,利用非对称加密算法生成第一私钥。
可选的,非对称加密算法可以是RSA加密算法,RSA加密是一种非对称加密算法,其可以在不直接传递密钥的情况下,完成解密。这能够确保信息的安全性,避免了直接传递密钥所造成的被破解的风险。另外,非对称加密是由一对密钥来进行加解密的过程,包括两种形式,分别是公钥加密-私钥解密,和私钥加密-公钥解密。同时,非对称加密算法的安全性很高,不过加密和解密需要花费的时间较长,速度慢,效率低,适合对少量数据进行加密。当然,在本申请提供的实施例中,该方案也可以利用对称加密算法来生成公钥和第一私钥,对称加密算法运行速度快、资源消耗低,这样不仅能够减少数据加密的时间,还能够减少设备运行负担,同时也可以保证安全。在一个实现方式中,服务器可以通过密钥生成模块来生成第一私钥。
上述实施例仅为本申请的一种实现方式,本申请还可以通过其他方式来生成第一密钥,在此不做赘述。
具体地,在步骤S4中,利用加密关键字和第一密码对第一私钥进行加密,得到第二私钥,包括:
利用加密关键字和第一密码对第一私钥进行信息摘要算法加密,得到第二私钥。
可选的,可以利用加密关键字和第一密码对第一私钥进行MD5信息摘要算法加密,得到第二私钥。MD5加密算法为计算机安全领域广泛使用的一种散列函数,用于提供消息的完整性,其在对第一私钥进行加密时,会对第一私钥进行压缩计算,不管第一私钥的字节长度如何,都会生成一个固定长度的消息摘要,即第二私钥。下面简单对MD5加密算法进行说明:
MD5算法以512位分组来处理第一私钥,且每一个分组又被划分为16个32位子分组,经过一系列的处理后,算法的输出由四个32位分组构成,将这四个32位分组级联后生成一个128位散列值。
在一般的密码保存时,如果直接将第一私钥或者用户信息以明码方式保存在用户数据库中,不使用任何保密措施,那么第一私钥或者用户信息会很容易被泄露,一旦泄露,那么用户的利益将会遭到损失。MD5加密算法可以避免这类问题的发生,它可以将任意长度的输入串经过计算得到固定长度的输出,而且这个过程是不可逆的,不可以反推出第一私钥,从而保证了第一私钥的安全性。
在本申请提供的一个实施例中,在步骤S5,利用手机号对第一密码进行加密,得到第二密码的过程,包括:利用手机号对第一密码进行信息摘要算法加密,得到第二密码。
在该步骤中,仍然可以利用手机号,通过MD5信息摘要算法对第一密码进行加密,得到第二密码,此处不再赘述。
本申请实施例还提供了一种解密方案,该解密方案和上述的加密方案相对应,接下来通过图3对本申请的解密方法进行说明,如图3所示,该方法包括:
S11:响应用户进行解密的请求指令,获取用户的手机号;
S12:利用手机号对用户进行身份验证;
S13:若身份验证通过,则获取用户的第二密码;
S14:利用手机号对第二密码进行解密,得到第一密码;
S15:获取用户的加密关键字和第二私钥;
S16:利用加密关键字和第一密码对第二私钥进行解密,得到第一私钥,以完成解密过程。
具体地,上述过程可以包括:
当用户丢失第一私钥后,可以向服务器发送解密请求指令,并提供自己的手机号,服务器接收到请求指令后,获取用户的手机号,根据手机号对用户进行身份验证,验证方式包括:向用户发送短信验证码,供用户进行身份验证。验证通过后,可以在用户数据库中获取用户的第二密码,然后利用MD5解密算法对第二密码进行解密,得到第一密码。然后获取用户的加密关键字和第二私钥,利用加密关键字和第一密码对第二私钥进行MD5解密,从而得到用户想要的第一私钥。最后,可以将第一私钥以邮件或者短信的方式发送给用户。
可以理解的是,MD5信息摘要算法其实并不能进行真正意义上的解密,它的原理其实是服务器预先在数据库存储或者计算了大量的MD5加密后的数据,当对第二密码或者第二私钥解密时,服务器会去预先存储的数据库中获取与第二密码或者第二私钥对应的源文本(即第一密码或者第一私钥)。
下面对本申请实施例提供的加密装置进行描述,下文描述的加密装置与上文描述的加密方法可相互对应参照。
结合图4,对加密装置进行介绍,如图4所示,该装置可以包括:
验证模块10,用于获取用户的手机号,利用手机号对用户进行身份验证。
第一私钥生成模块20,用于当用户身份验证通过,则根据用户的手机号,生成第一私钥。
加密关键字得到模块30,用于响应用户设置第一密码的操作指令,根据第一密码,得到加密关键字。
第二私钥得到模块40,用于利用加密关键字和第一密码对第一私钥进行加密,得到第二私钥。
第二密码得到模块50,利用手机号对第一密码进行加密,得到第二密码。
存储模块60,用于将第二私钥和第二密码进行存储,以完成加密过程。
可选的,该装置中的验证模块可以包括:
短信验证码生成模块,用于根据手机号生成短信验证码。
身份验证模块,用于将短信验证码发送给用户,供用户利用短信验证码进行身份验证。
优选地,该装置中的第一私钥生成模块20可以包括:
第一私钥生成子模块,用于根据用户的手机号,利用非对称加密算法生成第一私钥。
优选地,该装置中的第二私钥得到模块40可以包括:
第二私钥得到子模块,用于利用加密关键字和第一密码对第一私钥进行加密,得到第二私钥。
进一步地,该装置中的第二密码得到模块可以包括:
第二密码得到子模块,用于利用手机号对第一密码进行信息摘要算法加密,得到第二密码。
更进一步地,下面对本申请实施例提供的解密装置进行描述,下文描述的解密装置与上文描述的解密方法可相互对应参照。
结合图5,对加密装置进行介绍,如图5所示,该装置可以包括:
手机号获取模块110,用于响应用户进行解密的请求指令,获取用户的手机号。
身份验证模块120,用于利用手机号对用户进行身份验证。
第二密码获取模块130,用于当用户身份验证通过,则获取用户的第二密码。
第一密码得到模块140,用于利用手机号对第二密码进行解密,得到第一密码。
用户信息获取模块150,用于获取用户的加密关键字和第二私钥。
第一私钥得到模块160,用于利用加密关键字和第一密码对第二私钥进行解密,得到第一私钥,以完成解密过程。
更进一步地,本申请实施例提供了一种加密设备。可选的,图6示出了加密设备的硬件结构框图,参照图6,加密设备的硬件结构可以包括:至少一个处理器01,至少一个通信接口02,至少一个存储器03和至少一个通信总线04。
在本申请实施例中,处理器01、通信接口02、存储器03、通信总线04的数量为至少一个,且处理器01、通信接口02、存储器03通过通信总线04完成相互间的通信。
处理器01可以是一个中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路等。
存储器03可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatilememory)等,例如至少一个磁盘存储器。
其中,存储器存储有程序,处理器可调用存储器存储的程序,程序用于执行方法实施例中描述的加密方法。
可选的,程序的细化功能和扩展功能可参照方法实施例中的加密方法的描述。
本申请实施例还提供一种存储介质,该存储介质可存储有适于处理器执行的程序,程序用于执行方法实施例中描述的加密方法。
具体地,该存储介质可以是一种计算机可读存储介质,计算机可读存储介质可以是诸如闪存、EEPROM(电可擦除可编程只读存储器)、EPROM、硬盘或者ROM之类的电子存储器。
可选的,程序的细化功能和扩展功能可参照方法实施例中的加密方法的描述。
另外,在本公开各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,直播设备,或者网络设备等)执行本公开各个实施例方法的全部或部分步骤。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种加密方法,其特征在于,包括:
获取用户的手机号,利用所述手机号对用户进行身份验证;
若身份验证通过,则根据所述用户的手机号,生成第一私钥;
响应用户设置第一密码的操作指令,根据所述第一密码,得到加密关键字;
利用所述加密关键字和所述第一密码对所述第一私钥进行加密,得到第二私钥;
利用所述手机号对所述第一密码进行加密,得到第二密码;
将所述第二私钥和所述第二密码进行存储,以完成加密过程。
2.根据权利要求1所述的方法,其特征在于,所述根据所述用户的手机号,生成第一私钥,包括:
根据所述用户的手机号,利用非对称加密算法生成所述第一私钥。
3.根据权利要求1所述的方法,其特征在于,所述利用所述加密关键字和所述第一密码对所述第一私钥进行加密,得到第二私钥,包括:
利用所述加密关键字和所述第一密码对所述第一私钥进行信息摘要算法加密,得到所述第二私钥。
4.根据权利要求1所述的方法,其特征在于,利用所述手机号对所述第一密码进行加密,得到第二密码,包括:
所述利用所述手机号对所述第一密码进行信息摘要算法加密,得到第二密码。
5.根据权利要求1所述的方法,其特征在于,所述利用所述手机号对用户进行身份验证,包括:
根据所述手机号生成短信验证码;
将所述短信验证码发送给用户,供用户利用所述短信验证码进行身份验证。
6.一种解密方法,其特征在于,包括:
响应用户进行解密的请求指令,获取所述用户的手机号;
利用所述手机号对所述用户进行身份验证;
若身份验证通过,则获取所述用户的第二密码;
利用所述手机号对所述第二密码进行解密,得到第一密码;
获取所述用户的加密关键字和第二私钥;
利用所述加密关键字和所述第一密码对所述第二私钥进行解密,得到第一私钥,以完成解密过程。
7.一种加密装置,其特征在于,包括:
验证模块,用于获取用户的手机号,利用所述手机号对用户进行身份验证;
第一私钥生成模块,用于当用户身份验证通过,则根据所述用户的手机号,生成第一私钥;
加密关键字得到模块,用于响应用户设置第一密码的操作指令,根据所述第一密码,得到加密关键字;
第二私钥得到模块,用于利用所述加密关键字和所述第一密码对所述第一私钥进行加密,得到第二私钥;
第二密码得到模块,利用所述手机号对所述第一密码进行加密,得到第二密码;
存储模块,用于将所述第二私钥和所述第二密码进行存储,以完成加密过程。
8.一种解密装置,其特征在于,包括:
手机号获取模块,用于响应用户进行解密的请求指令,获取所述用户的手机号;
身份验证模块,用于利用所述手机号对所述用户进行身份验证;
第二密码获取模块,用于当用户身份验证通过后,则获取所述用户的第二密码;
第一密码得到模块,用于利用所述手机号对所述第二密码进行解密,得到第一密码;
用户信息获取模块,用于获取所述用户的加密关键字和第二私钥;
第一私钥得到模块,用于利用所述加密关键字和所述第一密码对所述第二私钥进行解密,得到第一私钥,以完成解密过程。
9.一种加密设备,其特征在于,包括存储器和处理器;
所述存储器,用于存储程序;
所述处理器,用于执行所述程序,实现如权利要求1-5任一项的加密方法的各个步骤。
10.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现如权利要求1-5任一项的加密方法的各个步骤。
CN202210703993.3A 2022-06-21 2022-06-21 一种加密和解密方法、装置、设备和存储介质 Active CN115277074B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210703993.3A CN115277074B (zh) 2022-06-21 2022-06-21 一种加密和解密方法、装置、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210703993.3A CN115277074B (zh) 2022-06-21 2022-06-21 一种加密和解密方法、装置、设备和存储介质

Publications (2)

Publication Number Publication Date
CN115277074A CN115277074A (zh) 2022-11-01
CN115277074B true CN115277074B (zh) 2024-03-19

Family

ID=83762206

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210703993.3A Active CN115277074B (zh) 2022-06-21 2022-06-21 一种加密和解密方法、装置、设备和存储介质

Country Status (1)

Country Link
CN (1) CN115277074B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109067524A (zh) * 2018-07-31 2018-12-21 杭州复杂美科技有限公司 一种公私钥对生成方法及系统
CN109412798A (zh) * 2018-12-06 2019-03-01 中链科技有限公司 区块链的私钥生成、数据交互方法及其系统
CN111600701A (zh) * 2020-04-28 2020-08-28 广州华工中云信息技术有限公司 一种基于区块链的私钥存储方法、装置及存储介质
CN112257086A (zh) * 2020-10-23 2021-01-22 华云数据控股集团有限公司 一种用户隐私数据保护方法及电子设备
CN114221762A (zh) * 2021-12-13 2022-03-22 深圳壹账通智能科技有限公司 一种私钥存储方法、读取方法、管理装置、设备及介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090144557A1 (en) * 2007-07-26 2009-06-04 Hyblue, Inc. Recoverable secure data store system and method
US11082221B2 (en) * 2018-10-17 2021-08-03 Ping Identity Corporation Methods and systems for creating and recovering accounts using dynamic passwords

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109067524A (zh) * 2018-07-31 2018-12-21 杭州复杂美科技有限公司 一种公私钥对生成方法及系统
CN109412798A (zh) * 2018-12-06 2019-03-01 中链科技有限公司 区块链的私钥生成、数据交互方法及其系统
CN111600701A (zh) * 2020-04-28 2020-08-28 广州华工中云信息技术有限公司 一种基于区块链的私钥存储方法、装置及存储介质
CN112257086A (zh) * 2020-10-23 2021-01-22 华云数据控股集团有限公司 一种用户隐私数据保护方法及电子设备
CN114221762A (zh) * 2021-12-13 2022-03-22 深圳壹账通智能科技有限公司 一种私钥存储方法、读取方法、管理装置、设备及介质

Also Published As

Publication number Publication date
CN115277074A (zh) 2022-11-01

Similar Documents

Publication Publication Date Title
CN110969431B (zh) 区块链数字币私钥的安全托管方法、设备和系统
US8422670B2 (en) Password authentication method
CN110971411B (zh) 一种基于sotp技术对私钥乘加密的sm2同态签名方法
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
Eldefrawy et al. Mobile one‐time passwords: two‐factor authentication using mobile phones
CN109981285B (zh) 一种口令保护方法、口令校验方法及系统
CN109040060B (zh) 终端匹配方法和系统、计算机设备
CN110677382A (zh) 数据安全处理方法、装置、计算机系统及存储介质
Tsai et al. Secure delegation-based authentication protocol for wireless roaming service
Mishra et al. Design of a lightweight two-factor authentication scheme with smart card revocation
Giri et al. A novel and efficient session spanning biometric and password based three-factor authentication protocol for consumer USB mass storage devices
CN105281902A (zh) 一种基于移动终端的Web系统安全登录方法
Shakiba Security analysis for chaotic maps-based mutual authentication and key agreement using smart cards for wireless networks
Yao et al. An inter-domain authentication scheme for pervasive computing environment
Zhong et al. Authentication and key agreement based on anonymous identity for peer-to-peer cloud
İşler et al. Distributed single password protocol framework
CN115277074B (zh) 一种加密和解密方法、装置、设备和存储介质
Soni et al. A User Convenient Secure Authentication Scheme for Accessing e-Governance Services
Chen et al. Biometric-based remote mutual authentication scheme for mobile device
CN112738067B (zh) 一种人脸识别方法、装置及设备
JP5392741B2 (ja) Rsaをベースとしたパスワード認証方式及びその応用
De Santis et al. One-message unilateral entity authentication schemes
Yahyapoor et al. An efficient and secure two-party key agreement protocol based on chaotic maps
Li et al. Digital Signature Technology of Mobile Phone Verification Code based on Biometrics
Khade et al. Mnemonic Phrase Management and SIM Based Two-Factor Authentication (2FA) for Mobile Wallets in Blockchain

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant