CN115412299A - 一种重要数据存储加密方法及系统 - Google Patents
一种重要数据存储加密方法及系统 Download PDFInfo
- Publication number
- CN115412299A CN115412299A CN202210919708.1A CN202210919708A CN115412299A CN 115412299 A CN115412299 A CN 115412299A CN 202210919708 A CN202210919708 A CN 202210919708A CN 115412299 A CN115412299 A CN 115412299A
- Authority
- CN
- China
- Prior art keywords
- data
- encryption
- ciphertext
- key
- bits
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000013500 data storage Methods 0.000 title claims abstract description 25
- 230000009466 transformation Effects 0.000 claims abstract description 26
- 238000012797 qualification Methods 0.000 claims abstract description 7
- 210000001503 joint Anatomy 0.000 claims 1
- 238000005516 engineering process Methods 0.000 abstract description 4
- 238000011156 evaluation Methods 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 2
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003032 molecular docking Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及加密改造技术领域,具体提供了一种重要数据存储加密方法,具有如下步骤:S1、对接具有相关认证资质的服务器密码机厂商,对数据库中重要数据进行SM4加密,形成密文;S2、用户正常登陆后,服务端从所述数据库查询出重要数据的密文,进行SM4解密,得到明文返回客户端;S3、当用户对重要数据进行增加或更新操作时,服务端先将用户输入的明文进行SM4加密,将重要数据的密文存储入库。与现有技术相比,本发明摆脱了对国外密码技术的依赖,更加符合政府对政务云提出的系统商用密码应用安全性评估的要求。
Description
技术领域
本发明涉及加密改造技术领域,具体提供一种重要数据存储加密方法及系统。
背景技术
伴随着社会电子信息化、云计算技术的快速发展,很多地方的政府部门也实施了上云计划,构建本地的政务云平台,从而将自己的业务部署上云,所以,政务云平台自身的稳定运行和安全防护也就尤为重要。对于政务云平台中的业务支撑系统,其内部存储了包括账号密码、客户信息、商业机密等重要数据,对这些重要数据进行加密存储可以进行有效的保护,即使有人用非法手段拿到了这些数据,拿到的也是加密后的密文,不用担心客户隐私、商业机密的泄漏。
为了确保系统的重要数据的安全性,保护系统内部的客户隐私、商品信息等数据不会被非法窃取,并摆脱对国外密码技术的依赖,使用国家密码对数据进行加密和解密,实现系统内重要数据的存储机密性至关重要。
发明内容
本发明是针对上述现有技术的不足,提供一种实用性强的重要数据存储加密方法。
本发明进一步的技术任务是提供一种设计合理,安全适用的重要数据存储加密系统。
本发明解决其技术问题所采用的技术方案是:
一种重要数据存储加密方法,具有如下步骤:
S1、对接具有相关认证资质的服务器密码机厂商,对数据库中重要数据进行SM4加密,形成密文;
S2、用户正常登陆后,服务端从所述数据库查询出重要数据的密文,进行SM4解密,得到明文返回客户端;
S3、当用户对重要数据进行增加或更新操作时,服务端先将用户输入的明文进行SM4加密,将重要数据的密文存储入库。
进一步的,所述SM4加密明文字符串时,先将字符串转换为字节数组格式,同时确定密钥、分组模式和填充模式,对字节数组进行SM4加密运算,得到加密后的字节数组,对密文字节数组进行Base64加密,再转换成字符串格式,即可得到密文字符串。
进一步的,SM4解密密文字符串时,先把字符串转换为字节数组并进行Base64解密,保证密钥、分组模式、填充模式跟加密时的保持一致,然后进行SM4解密运算,得到解密后的字节数组,将该字节数组直接转换成字符串,即可得到明文字符串。
进一步的,具体的加解密算法为:
输入的明文为128bit数据,将其按位拆分为4个32bit的数据X0,X1,X2,X3;定义i=0,将Xi+1,Xi+2,Xi+3和轮密钥Ki+4做异或运算,得到一个32bit的数据,把该数据拆分成4个8bit数据分别进行盒变换,再将4个8bit盒变换结果合并成一个32bit的数据,记为y;
将y分别循环左移2,10,18,24位,得到4个32bit的左移结果,再加上y和Xi,这6个32bit数据做异或运算,得到Xi+4,至此完成了一轮的加解密运算;
使用32个不同的轮密钥,完成32轮运算后,将最后得到的4个32bit数据X35,X34,X33,X32合并成一个128bit的数据,最后输出即可。
进一步的,轮密钥Ki+4做异或运算时,具体方法如下:
输入128bit的原始密钥,将按位拆分为4个32bit的数据,分别与固定系统参数FK0,FK1,FK2,FK3进行异或运算,得到用于循环的密钥K0,K1,K2,K3;定义i=0,将K1,K2,K3和固定参数CKi做异或运算,得到一个32bit的数据,把数据拆分成4个8bit数据分别进行盒变换,再将4个8bit盒变换结果合并成一个32bit的数据,记为y;
将y分别循环左移13位,23位,得到2个32bit的左移结果,再加上y和Ki,这4个32bit数据做异或运算,得到Ki+4,至此完成了一轮的运算,Ki+4即为用于加解密算法的密钥;
使用32个不同的固定参数CKi完成32轮运算,便可获得32个用于加解密的密钥。
一种重要数据存储加密系统,对接具有相关认证资质的服务器密码机厂商,对数据库中重要数据进行SM4加密,形成密文;用户正常登陆后,服务端从所述数据库查询出重要数据的密文,进行SM4解密,得到明文返回客户端;当用户对重要数据进行增加或更新操作时,服务端先将用户输入的明文进行SM4加密,将重要数据的密文存储入库。
进一步的,所述SM4加密明文字符串时,先将字符串转换为字节数组格式,同时确定密钥、分组模式和填充模式,对字节数组进行SM4加密运算,得到加密后的字节数组,对密文字节数组进行Base64加密,再转换成字符串格式,即可得到密文字符串。
进一步的,SM4解密密文字符串时,先把字符串转换为字节数组并进行Base64解密,保证密钥、分组模式、填充模式跟加密时的保持一致,然后进行SM4解密运算,得到解密后的字节数组,将该字节数组直接转换成字符串,即可得到明文字符串。
进一步的,具体的加解密算法为:
输入的明文为128bit数据,将其按位拆分为4个32bit的数据X0,X1,X2,X3;定义i=0,将Xi+1,Xi+2,Xi+3和轮密钥Ki+4做异或运算,得到一个32bit的数据,把该数据拆分成4个8bit数据分别进行盒变换,再将4个8bit盒变换结果合并成一个32bit的数据,记为y;
将y分别循环左移2,10,18,24位,得到4个32bit的左移结果,再加上y和Xi,这6个32bit数据做异或运算,得到Xi+4,至此完成了一轮的加解密运算;
使用32个不同的轮密钥,完成32轮运算后,将最后得到的4个32bit数据X35,X34,X33,X32合并成一个128bit的数据,最后输出即可。
进一步的,轮密钥Ki+4做异或运算时,具体方法如下:
输入128bit的原始密钥,将按位拆分为4个32bit的数据,分别与固定系统参数FK0,FK1,FK2,FK3进行异或运算,得到用于循环的密钥K0,K1,K2,K3;定义i=0,将K1,K2,K3和固定参数CKi做异或运算,得到一个32bit的数据,把数据拆分成4个8bit数据分别进行盒变换,再将4个8bit盒变换结果合并成一个32bit的数据,记为y;
将y分别循环左移13位,23位,得到2个32bit的左移结果,再加上y和Ki,这4个32bit数据做异或运算,得到Ki+4,至此完成了一轮的运算,Ki+4即为用于加解密算法的密钥;
使用32个不同的固定参数CKi完成32轮运算,便可获得32个用于加解密的密钥。
本发明的一种重要数据存储加密方法及系统和现有技术相比,具有以下突出的有益效果:
在政务云场景下,实现了系统中重要数据的存储机密性,保护了业务支撑系统中的客户隐私、产品信息等数据,即便使用非法手段窃取了这些数据,也是加密后的密文,不用担心信息泄露,增强了数据安全。
另外,通过对接厂商的服务器密码机来实现SM4密码算法,密钥存储在密码机内部,调用其方法获取的密钥为经过加密处理后的假密钥,可以有效的保护密钥,防止算法被破解。而且,使用国家密码算法SM4进行加密解密,摆脱了对国外密码技术的依赖,更加符合政府对政务云提出的系统商用密码应用安全性评估的要求。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
附图1是一种重要数据存储加密方法的流程示意图;
附图2是一种重要数据存储加密方法中加解密的流程示意图;
附图3是一种重要数据存储加密方法中加解密具体算法示意图;
附图4是一种重要数据存储加密方法中轮密钥计算示意图。
具体实施方式
为了使本技术领域的人员更好的理解本发明的方案,下面结合具体的实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例都属于本发明保护的范围。
下面给出一个最佳实施例:
如图1所示,本实施例中的一种重要数据存储加密方法,具有如下步骤:
S1、对接具有相关认证资质的服务器密码机厂商,将数据库中所有重要数据的明文查询出来,使用SM4加密算法,分别加密成密文,把这些重要数据的密文存储入库,覆盖掉原来的明文,完成准备工作。
S2、用户正常登陆后,需要浏览一条或者多条重要数据时,服务端从所述数据库查询出重要数据的密文,进行SM4解密,得到明文返回客户端;
S3、当用户对重要数据进行增加或更新操作时,服务端先将用户输入的明文进行SM4加密,将重要数据的密文存储入库。
如图2所示,SM4加密明文字符串时,先将字符串转换为字节数组格式,同时确定密钥、分组模式(ECB、CBC等)、填充模式(PKCS5Padding、PKCS7Padding等),对字节数组进行SM4加密运算,得到加密后的字节数组,若把该密文字节数组直接转换成字符串,会得到字符串乱码,故先对密文字节数组进行Base64加密,再转换成字符串格式,即可得到密文字符串。
解密密文字符串时,先把字符串转换为字节数组并进行Base64解密,保证密钥、分组模式、填充模式跟加密时的保持一致,然后进行SM4解密运算,得到解密后的字节数组,将该字节数组直接转换成字符串,即可得到明文字符串。
如图3所示,具体的加解密算法为:
输入的明文为128bit数据,将其按位拆分为4个32bit的数据X0,X1,X2,X3;定义i=0,将Xi+1,Xi+2,Xi+3和轮密钥Ki+4做异或运算,得到一个32bit的数据,把该数据拆分成4个8bit数据分别进行盒变换,再将4个8bit盒变换结果合并成一个32bit的数据,记为y;
将y分别循环左移2,10,18,24位,得到4个32bit的左移结果,再加上y和Xi,这6个32bit数据做异或运算,得到Xi+4,至此完成了一轮的加解密运算;
使用32个不同的轮密钥,完成32轮运算后,将最后得到的4个32bit数据X35,X34,X33,X32合并成一个128bit的数据,最后输出即可。
如图4所示,轮密钥Ki+4做异或运算时,具体方法如下:
输入128bit的原始密钥,将按位拆分为4个32bit的数据,分别与固定系统参数FK0,FK1,FK2,FK3进行异或运算,得到用于循环的密钥K0,K1,K2,K3;定义i=0,将K1,K2,K3和固定参数CKi做异或运算,得到一个32bit的数据,把数据拆分成4个8bit数据分别进行盒变换,再将4个8bit盒变换结果合并成一个32bit的数据,记为y;
将y分别循环左移13位,23位,得到2个32bit的左移结果,再加上y和Ki,这4个32bit数据做异或运算,得到Ki+4,至此完成了一轮的运算,Ki+4即为用于加解密算法的密钥;
使用32个不同的固定参数CKi完成32轮运算,便可获得32个用于加解密的密钥。
基于上述方法,本实施例中的一种重要数据存储加密系统,对接具有相关认证资质的服务器密码机厂商,对数据库中重要数据进行SM4加密,形成密文;用户正常登陆后,服务端从所述数据库查询出重要数据的密文,进行SM4解密,得到明文返回客户端;当用户对重要数据进行增加或更新操作时,服务端先将用户输入的明文进行SM4加密,将重要数据的密文存储入库。
其中,所述SM4加密明文字符串时,先将字符串转换为字节数组格式,同时确定密钥、分组模式和填充模式,对字节数组进行SM4加密运算,得到加密后的字节数组,对密文字节数组进行Base64加密,再转换成字符串格式,即可得到密文字符串。
SM4解密密文字符串时,先把字符串转换为字节数组并进行Base64解密,保证密钥、分组模式、填充模式跟加密时的保持一致,然后进行SM4解密运算,得到解密后的字节数组,将该字节数组直接转换成字符串,即可得到明文字符串。
具体的加解密算法为:
输入的明文为128bit数据,将其按位拆分为4个32bit的数据X0,X1,X2,X3;定义i=0,将Xi+1,Xi+2,Xi+3和轮密钥Ki+4做异或运算,得到一个32bit的数据,把该数据拆分成4个8bit数据分别进行盒变换,再将4个8bit盒变换结果合并成一个32bit的数据,记为y;
将y分别循环左移2,10,18,24位,得到4个32bit的左移结果,再加上y和Xi,这6个32bit数据做异或运算,得到Xi+4,至此完成了一轮的加解密运算;
使用32个不同的轮密钥,完成32轮运算后,将最后得到的4个32bit数据X35,X34,X33,X32合并成一个128bit的数据,最后输出即可。
轮密钥Ki+4做异或运算时,具体方法如下:
输入128bit的原始密钥,将按位拆分为4个32bit的数据,分别与固定系统参数FK0,FK1,FK2,FK3进行异或运算,得到用于循环的密钥K0,K1,K2,K3;定义i=0,将K1,K2,K3和固定参数CKi做异或运算,得到一个32bit的数据,把数据拆分成4个8bit数据分别进行盒变换,再将4个8bit盒变换结果合并成一个32bit的数据,记为y;
将y分别循环左移13位,23位,得到2个32bit的左移结果,再加上y和Ki,这4个32bit数据做异或运算,得到Ki+4,至此完成了一轮的运算,Ki+4即为用于加解密算法的密钥;
使用32个不同的固定参数CKi完成32轮运算,便可获得32个用于加解密的密钥。
上述具体的实施方式仅是本发明具体的个案,本发明的专利保护范围包括但不限于上述具体的实施方式,任何符合本发明的一种重要数据存储加密方法及系统权利要求书的且任何所述技术领域普通技术人员对其做出的适当变化或者替换,皆应落入本发明的专利保护范围。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (10)
1.一种重要数据存储加密方法,其特征在于,具有如下步骤:
S1、对接具有相关认证资质的服务器密码机厂商,对数据库中重要数据进行SM4加密,形成密文;
S2、用户正常登陆后,服务端从所述数据库查询出重要数据的密文,进行SM4解密,得到明文返回客户端;
S3、当用户对重要数据进行增加或更新操作时,服务端先将用户输入的明文进行SM4加密,将重要数据的密文存储入库。
2.根据权利要求1所述的一种重要数据存储加密方法,其特征在于,所述SM4加密明文字符串时,先将字符串转换为字节数组格式,同时确定密钥、分组模式和填充模式,对字节数组进行SM4加密运算,得到加密后的字节数组,对密文字节数组进行Base64加密,再转换成字符串格式,即可得到密文字符串。
3.根据权利要求2所述的一种重要数据存储加密方法,其特征在于,SM4解密密文字符串时,先把字符串转换为字节数组并进行Base64解密,保证密钥、分组模式、填充模式跟加密时的保持一致,然后进行SM4解密运算,得到解密后的字节数组,将该字节数组直接转换成字符串,即可得到明文字符串。
4.根据权利要求3所述的一种重要数据存储加密方法,其特征在于,具体的加解密算法为:
输入的明文为128bit数据,将其按位拆分为4个32bit的数据X0,X1,X2,X3;定义i=0,将Xi+1,Xi+2,Xi+3和轮密钥Ki+4做异或运算,得到一个32bit的数据,把该数据拆分成4个8bit数据分别进行盒变换,再将4个8bit盒变换结果合并成一个32bit的数据,记为y;
将y分别循环左移2,10,18,24位,得到4个32bit的左移结果,再加上y和Xi,这6个32bit数据做异或运算,得到Xi+4,至此完成了一轮的加解密运算;
使用32个不同的轮密钥,完成32轮运算后,将最后得到的4个32bit数据X35,X34,X33,X32合并成一个128bit的数据,最后输出即可。
5.根据权利要求3所述的一种重要数据存储加密方法,其特征在于,轮密钥Ki+4做异或运算时,具体方法如下:
输入128bit的原始密钥,将按位拆分为4个32bit的数据,分别与固定系统参数FK0,FK1,FK2,FK3进行异或运算,得到用于循环的密钥K0,K1,K2,K3;定义i=0,将K1,K2,K3和固定参数CKi做异或运算,得到一个32bit的数据,把数据拆分成4个8bit数据分别进行盒变换,再将4个8bit盒变换结果合并成一个32bit的数据,记为y;
将y分别循环左移13位,23位,得到2个32bit的左移结果,再加上y和Ki,这4个32bit数据做异或运算,得到Ki+4,至此完成了一轮的运算,Ki+4即为用于加解密算法的密钥;
使用32个不同的固定参数CKi完成32轮运算,便可获得32个用于加解密的密钥。
6.一种重要数据存储加密系统,其特征在于,对接具有相关认证资质的服务器密码机厂商,对数据库中重要数据进行SM4加密,形成密文;用户正常登陆后,服务端从所述数据库查询出重要数据的密文,进行SM4解密,得到明文返回客户端;当用户对重要数据进行增加或更新操作时,服务端先将用户输入的明文进行SM4加密,将重要数据的密文存储入库。
7.根据权利要求6所述的一种重要数据存储加密系统,其特征在于,所述SM4加密明文字符串时,先将字符串转换为字节数组格式,同时确定密钥、分组模式和填充模式,对字节数组进行SM4加密运算,得到加密后的字节数组,对密文字节数组进行Base64加密,再转换成字符串格式,即可得到密文字符串。
8.根据权利要求7所述的一种重要数据存储加密系统,其特征在于,SM4解密密文字符串时,先把字符串转换为字节数组并进行Base64解密,保证密钥、分组模式、填充模式跟加密时的保持一致,然后进行SM4解密运算,得到解密后的字节数组,将该字节数组直接转换成字符串,即可得到明文字符串。
9.根据权利要求8所述的一种重要数据存储加密系统,其特征在于,具体的加解密算法为:
输入的明文为128bit数据,将其按位拆分为4个32bit的数据X0,X1,X2,X3;定义i=0,将Xi+1,Xi+2,Xi+3和轮密钥Ki+4做异或运算,得到一个32bit的数据,把该数据拆分成4个8bit数据分别进行盒变换,再将4个8bit盒变换结果合并成一个32bit的数据,记为y;
将y分别循环左移2,10,18,24位,得到4个32bit的左移结果,再加上y和Xi,这6个32bit数据做异或运算,得到Xi+4,至此完成了一轮的加解密运算;
使用32个不同的轮密钥,完成32轮运算后,将最后得到的4个32bit数据X35,X34,X33,X32合并成一个128bit的数据,最后输出即可。
10.根据权利要求9所述的一种重要数据存储加密系统,其特征在于,轮密钥Ki+4做异或运算时,具体方法如下:
输入128bit的原始密钥,将按位拆分为4个32bit的数据,分别与固定系统参数FK0,FK1,FK2,FK3进行异或运算,得到用于循环的密钥K0,K1,K2,K3;定义i=0,将K1,K2,K3和固定参数CKi做异或运算,得到一个32bit的数据,把数据拆分成4个8bit数据分别进行盒变换,再将4个8bit盒变换结果合并成一个32bit的数据,记为y;
将y分别循环左移13位,23位,得到2个32bit的左移结果,再加上y和Ki,这4个32bit数据做异或运算,得到Ki+4,至此完成了一轮的运算,Ki+4即为用于加解密算法的密钥;
使用32个不同的固定参数CKi完成32轮运算,便可获得32个用于加解密的密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210919708.1A CN115412299A (zh) | 2022-08-02 | 2022-08-02 | 一种重要数据存储加密方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210919708.1A CN115412299A (zh) | 2022-08-02 | 2022-08-02 | 一种重要数据存储加密方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115412299A true CN115412299A (zh) | 2022-11-29 |
Family
ID=84159526
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210919708.1A Pending CN115412299A (zh) | 2022-08-02 | 2022-08-02 | 一种重要数据存储加密方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115412299A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116319079A (zh) * | 2023-05-16 | 2023-06-23 | 北京赢科天地电子有限公司 | 一种成绩数据的安全加密方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112800088A (zh) * | 2021-01-19 | 2021-05-14 | 东北大学 | 基于双向安全索引的数据库密文检索系统及方法 |
-
2022
- 2022-08-02 CN CN202210919708.1A patent/CN115412299A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112800088A (zh) * | 2021-01-19 | 2021-05-14 | 东北大学 | 基于双向安全索引的数据库密文检索系统及方法 |
Non-Patent Citations (1)
Title |
---|
KENTLE: "SM4加密算法原理和简单实现", Retrieved from the Internet <URL:https://www.cnblogs.com/kentle/p/14135865.html> * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116319079A (zh) * | 2023-05-16 | 2023-06-23 | 北京赢科天地电子有限公司 | 一种成绩数据的安全加密方法 |
CN116319079B (zh) * | 2023-05-16 | 2023-08-01 | 北京赢科天地电子有限公司 | 一种成绩数据的安全加密方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100576196C (zh) | 内容加密方法、系统和利用该加密方法通过网络提供内容的方法 | |
US9191198B2 (en) | Method and device using one-time pad data | |
CN101515319B (zh) | 密钥处理方法、密钥密码学服务系统和密钥协商方法 | |
KR20080093635A (ko) | 메시지의 무결성 유지를 위한 메시지 암호화 방법 및 장치,메시지의 무결성 유지를 위한 메시지 복호화 방법 및 장치 | |
NO331571B1 (no) | System for a beskytte en kryptert informasjonsenhet | |
CA2714196A1 (en) | Information distribution system and program for the same | |
CN107528689A (zh) | 一种基于Ukey的密码修改方法 | |
US11438156B2 (en) | Method and system for securing data | |
Saikumar | DES-Data Encryption Standard | |
CN102811124B (zh) | 基于两卡三码技术的系统验证方法 | |
CN104601820A (zh) | 一种基于tf密码卡的手机终端信息保护方法 | |
CN115412299A (zh) | 一种重要数据存储加密方法及系统 | |
CN111008400A (zh) | 数据处理方法、装置及系统 | |
Veeraragavan et al. | Enhanced encryption algorithm (EEA) for protecting users' credentials in public cloud | |
CN100561913C (zh) | 一种访问密码设备的方法 | |
CN116707778A (zh) | 数据混合加密传输方法、装置和电子设备 | |
Gong | [Retracted] Application Research of Data Encryption Algorithm in Computer Security Management | |
CN1607511B (zh) | 数据保护方法及保护系统 | |
CN111541652B (zh) | 一种用于提高秘密信息保管及传递安全性的系统 | |
CN102647428A (zh) | 一种基于通信网络的托管控制加解密系统及方法 | |
EP0356065B1 (en) | Secure management of keys using control vectors | |
Pawar et al. | Survey of cryptography techniques for data security | |
CN109672522A (zh) | 一种密钥查询方法及云平台 | |
Reddy et al. | Data Storage on Cloud using Split-Merge and Hybrid Cryptographic Techniques | |
Rupa et al. | Study and improved data storage in cloud computing using cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |