CN115544539A - 文件加解密方法、系统及电子设备 - Google Patents
文件加解密方法、系统及电子设备 Download PDFInfo
- Publication number
- CN115544539A CN115544539A CN202211153103.2A CN202211153103A CN115544539A CN 115544539 A CN115544539 A CN 115544539A CN 202211153103 A CN202211153103 A CN 202211153103A CN 115544539 A CN115544539 A CN 115544539A
- Authority
- CN
- China
- Prior art keywords
- file
- encryption
- decryption
- password
- hash value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例涉及加解密技术领域,公开了一种文件加解密方法、系统及电子设备。该加密方法包括:接收文件加密方发送的的第一哈希值,第一哈希值由文件加密方利用第一加密算法对其输入的第一密码进行计算生成;向文件加密方发送随机字符串,并接收文件加密方发送的第一公钥,第一公钥为文件加密方利用第二加密算法对第一随机种子进行加密得到,第一随机种子基于第一密码和随机字符串得到;将使用第一公钥对原始文件进行加密,生成加密文件存储至预设存储位置并销毁原始文件。实施本发明实施例,文件使用者通过加解密平台经过文件所有者同意后,方可获得文件的访问权。
Description
技术领域
本发明涉及加解密技术领域,具体涉及一种文件加解密方法、系统及电子设备。
背景技术
随着互联网的飞速发展,隐私泄露问题越来越严重,当用户将一些文件上传至互联网时,则互联网上的用户均可访问该文件,如果文件涉及到用户的隐私,则用户的隐私会暴露在互联网下,且个人不知情,被别有用心的人和组织做一些不好的事情,政府、企事业、个人数据多以明文存储,安全保护严重不足,一旦泄漏,造成不可挽回的损失。
发明内容
针对所述缺陷,本发明实施例公开了一种文件加解密方法、系统及电子设备,其实现了文件的加密存储,保护了用户的隐私;同时加解密平台不保存用户密码。
本发明实施例第一方面公开一种文件加密方法,所述方法包括:
接收文件加密方发送的第一哈希值,所述第一哈希值由文件加密方利用第一加密算法对其输入的第一密码进行计算生成;
向所述文件加密方发送随机字符串,并接收文件加密方发送的第一公钥,所述第一公钥为文件加密方利用第二加密算法对第一随机种子进行加密得到,所述第一随机种子基于所述第一密码和随机字符串得到;
接收文件加密方发送的原始文件并使用所述第一公钥对所述原始文件进行加密,生成加密文件,将所述加密文件存储至预设存储位置并销毁所述原始文件;或者接收文件加密方发送的使用第一公钥对对原始文件进行加密的加密文件,并将所述加密文件存储至预设存储位置。
作为较佳的实施例,在本发明实施例第一方面中,所述第一加密算法为SM3算法,或/和,所述第二加密算法为SM2算法。
作为较佳的实施例,在本发明实施例第一方面中,所述方法还包括:
将所述加密文件上传至IPFS,并在区块链上为所述文件加密方生成NFT,以表征所述文件加密方对所述加密文件拥有主权。
本发明实施例第二方面公开一种电子设备,包括:存储有可执行程序代码的存储器;与所述存储器耦合的处理器;所述处理器调用所述存储器中存储的所述可执行程序代码,用于执行本发明实施例第一方面所述的一种文件加密方法。
本发明实施例第三方面公开一种文件解密方法,包括:
接收文件解密方发送的对加密文件的访问申请,基于所述访问申请向所述加密文件对应的文件加密方发送授权请求;
接收所述文件加密方发送的第二哈希值,并将所述第二哈希值与存储的所述加密文件对应的第一哈希值进行第一比对,所述第二哈希值为文件加密方利用第一加密算法对第二密码进行计算生成,所述第二密码为文件加密方针对所述授权请求的输入密码;
第一比对通过后,将所述文件解密方的第二公钥发送至文件加密方;
接收文件加密方发送的第三密码,所述第三密码为所述文件加密方利于所述第二公钥对所述第二密码加密生成;
将所述第三密码和存储的所述加密文件对应的随机字符串发送至文件解密方;
接收第三哈希值,并将所述第三哈希值与所述第一哈希值进行第二比对,所述第三哈希值为文件解密方利用第一加密算法对解密密码进行计算生成,所述解密密码为文件解密方利用所述第二公钥对应的第二私钥对所述第三密码进行解密得到;
第二比对通过后,将所述加密文件发送至文件解密方,以使所述文件解密方利用第二加密算法对第二随机种子加密得到的第三私钥对所述加密文件进行解密,所述第二随机种子基于所述解密密码和所述随机字符串得到。
作为较佳的实施例,在本发明实施例第三方面中,所述第一加密算法为SM3算法,或/和,所述第二加密算法为SM2算法。
本发明实施例第四方面公开一种电子设备,其特征在于,包括:存储有可执行程序代码的存储器;与所述存储器耦合的处理器;所述处理器调用所述存储器中存储的所述可执行程序代码,用于执行本发明实施例第三方面所述的一种文件加密方法。
本发明实施例第五方面公开一种文件加解密方法,其包括:
文件加密方为原始文件设置第一密码;
文件加密方利用第一加密算法对所述第一密码进行计算得到第一哈希值,并将所述第一哈希值发送至加解密平台;
加解密平台向所述文件加密方发送随机字符串;
所述文件加密方以所述第一密码和随机字符串作为第一随机种子利用第二加密算法生成包括第一公钥和第一私钥的第一密钥对,并将所述第一公钥发送给加解密平台;
所述加解密平台接收文件加密方发送的原始文件并使用所述第一公钥对所述原始文件进行加密,生成加密文件,将所述加密文件存储至预设存储位置并销毁所述原始文件;或者加解密平台接收文件加密方发送的使用第一公钥对对原始文件进行加密的加密文件,并将所述加密文件存储至预设存储位置;
文件解密方向所述加解密平台发送对所述加密文件的访问申请;
所述加解密平台根据所述访问申请向所述文件加密方发送授权请求;
文件加密方根据所述授权请求输入第二密码,利用第一加密算法对所述第一密码进行计算,得到第二哈希值,并将所述第二哈希值发送至加解密平台;
加解密平台比对所述第二哈希值和第一哈希值,比对通过后,将所述访问申请中携带的文件解密方对应的第二公钥发送至文件加密方;
文件加密方通过所述第二公钥对所述第二密码进行计算,得到第三密码,并将第三密码发送至加解密平台;
加解密平台将所述第三密码和随机字符串发送至文件解密方;
文件解密方通过所述第二公钥对应的第二私钥对所述第三密码进行解密,得到解密密码,利用第一加密算法对所述解密密码进行计算得到第三哈希值,并将所述第三哈希值发送至加解密平台;
加解密平台比对所述第三哈希值和第一哈希值,比对通过后,将所述加密文件发送至文件解密方;
文件解密方以所述解密密码和随机字符串作为第二随机种子,利用第二加密算法生成包括第三公钥和第三私钥的第三密钥对,并利用所述第三私钥对所述加密文件进行解密。
作为较佳的实施例,在本发明实施例第五方面中,所述第一加密算法为SM3算法,或/和,所述第二加密算法为SM2算法。
本发明实施例第六方面公开一种文件加解密系统,其包括使用第一终端的文件加密方、加解密平台以及使用第二终端的文件解密方;其中:
文件加密方利用第一终端为原始文件设置第一密码;
第一终端利用第一加密算法对所述第一密码进行计算得到第一哈希值,并将所述第一哈希值发送至加解密平台;
加解密平台向所述第一终端发送随机字符串;
第一终端以所述第一密码和随机字符串作为第一随机种子利用第二加密算法生成包括第一公钥和第一私钥的第一密钥对,并将所述第一公钥发送给加解密平台;
所述加解密平台接收文件加密方发送的原始文件并使用所述第一公钥对所述原始文件进行加密,生成加密文件,将所述加密文件存储至预设存储位置并销毁所述原始文件;或者加解密平台接收文件加密方发送的使用第一公钥对对原始文件进行加密的加密文件,并将所述加密文件存储至预设存储位置;
文件解密方利用第二终端向所述加解密平台发送对所述加密文件的访问申请;
所述加解密平台根据所述访问申请向所述文件加密方发送授权请求;
文件加密方通过第一终端输入第二密码,第一终端利用第一加密算法对所述第一密码进行计算,得到第二哈希值,并将所述第二哈希值发送至加解密平台;
加解密平台比对所述第二哈希值和第一哈希值,比对通过后,将所述访问申请中携带的文件解密方对应的第二公钥发送至第一终端;
第一终端通过所述第二公钥对所述第二密码进行计算,得到第三密码,并将第三密码发送至加解密平台;
加解密平台将所述第三密码和随机字符串发送至第二终端;
第二终端通过所述第二公钥对应的第二私钥对所述第三密码进行解密,得到解密密码,利用第一加密算法对所述解密密码进行计算得到第三哈希值,并将所述第三哈希值发送至加解密平台;
加解密平台比对所述第三哈希值和第一哈希值,比对通过后,将所述加密文件发送至第二终端;
第二终端以所述解密密码和随机字符串作为第二随机种子,利用第二加密算法生成包括第三公钥和第三私钥的第三密钥对,并利用所述第三私钥对所述加密文件进行解密。
与现有技术相比,本发明实施例具有以下有益效果:
本发明实施例通过让文件所有者设置文件密码的方式,对文件加密存储至预设存储位置,文件被加密使得用户的隐私得到保护。文件使用者通过加解密平台经过文件所有者同意后,方可获得文件的访问权,另外,加解密平台不直接记录文件密码,保证文件密码不通过平台泄露。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人体来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一公开的一种文件加密方法的流程示意图;
图2是本发明实施例二公开的一种电子设备的结构示意图;
图3是本发明实施例三公开的一种文件解密方法的流程示意图;
图4是本发明实施例四公开的一种电子设备的结构示意图;
图5是是本发明实施例六公开的一种文件加解密系统的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人体在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书中的术语“第一”、“第二”、“第三”、“第四”等是用于区别不同的对象,而不是用于描述特定顺序。本发明实施例的术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,示例性地,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明实施例公开了一种文件加解密方法、系统及电子设备,其通过让文件所有者(文件加密方)设置文件密码(第一密码)的方式,对文件加密存储至预设存储位置,并基于区块链智能合约记录文件的所有权。文件被加密使得用户的隐私得到保护。文件使用者(文件解密方)通过加解密平台经过文件所有者同意后,方可获得文件的访问权,另外,加解密平台不直接记录文件密码,保证文件密码不通过平台泄露。
实施例一
请参阅图1,图1是本发明实施例公开的一种文件加密方法的流程示意图。该文件加密方法的执行主体为加解密平台,其通过软件/硬件搭建而成;如图1所示,该文件加密方法包括以下步骤:
S110、接收文件加密方发送的第一哈希值,所述第一哈希值由文件加密方利用第一加密算法对其输入的第一密码进行计算生成。
文件所有者将原始文件上传至互联网时,可以只将加密文件上传,或者加解密平台对原始文件加密后,将加密文件上传,而销毁原始文件,这种情况下,则互联网上不会保存原始文件,避免了个人隐私的泄露。
作为一种示例,在应用于区块链时,文件生成NFT之前,需要先存储至预设存储位置,例如IPFS,在本发明较佳的实施例中,为防止信息泄漏,对原始文件进行加密,具体是,文件加密方先将原始文件发送给加解密平台,同时为原始文件设置文件密码,记为第一密码。
文件加密方先对第一密码使用不可逆的第一加密算法例如SM3算法进行计算,得到第一哈希值,该第一哈希值是后续文件解密过程中的主要验证参数。文件加密方将第一哈希值发送给加解密平台进行存储。整个过程中,加解密平台不存储文件密码,保证文件密码不会通过加解密平台泄露。
S120、向所述文件加密方发送随机字符串,并接收文件加密方发送的第一公钥,所述第一公钥为文件加密方利用第二加密算法对第一随机种子进行加密得到,所述第一随机种子基于所述第一密码和随机字符串得到。
加解密平台向文件加密方发送随机字符串,该随机字符串与原始文件相对应,即每个文件加密方发送的每个原始文件均对应一个随机字符串,该随机字符串后续还用于对原始文件的解密使用。
随机字符串的生成规则有多种,这里不对其进行限定。文件加密方接收到该随机字符串后,以第一密码和随机字符串作为第一随机种子,使用第二加密算法生成非对称的第一密钥对,该第一密钥对包括第一公钥和第一私钥,第二加密算法例如可以采用SM2算法实现。
文件加密方将第一公钥发送给加解密平台,用于对原始文件进行加密。
S130、根据所述第一公钥对所述原始文件进行加密,生成加密文件,将所述加密文件存储至预设存储位置。
生成加密文件的主体,可以是加解密平台,也可以是文件加密方。
当加解密平台生成加密文件时,文件加密方将原始文件上传至加解密平台,由加解密平台使用第一公钥对原始文件进行加密,得到加密文件,并将加密文件存储至预设存储位置,例如云端服务器等,用于文件共享,同时销毁所述原始文件,即加解密平台不保存文件加密方的文件密码和原始文件,进一步保证了用户信息不被泄漏。
如果是文件加密方生成加密文件,则直接由文件加密方对原始文件使用第一公钥进行加密,加密后上传至加解密平台。
需要说明的是,为了确定加密文件的归属,以在后续解密时需要文件加密方的配合解密,在本发明较佳的实施例中,加解密平台还设置加密文件与文件加密方的关联信息,该关联信息可以通过关联信息表实现,通过查询关联信息表即可确定文件加密方。例如,加解密平台将加密文件的文件名称(或者文件编号)与文件加密方的用户名进行关联,形成关联信息表等。
在本发明较佳的实施例中,当应用于区块链时,还可以将加密文件上传至IPFS(星际文件系统)中。加解密平台还在区块链为文件加密方生成NFT,以表征所述文件加密方对所述加密文件拥有主权。
实施例二
请参阅图2,图2是本发明实施例公开的一种电子设备的结构示意图。如图2所示,该电子设备可以包括:
存储有可执行程序代码的存储器210;
与存储器210耦合的处理器220;
其中,处理器220调用存储器210中存储的可执行程序代码,执行实施例一中的一种文件加密方法中的部分或全部步骤。
实施例三
请参阅图3,图3是本发明实施例公开的一种文件解密方法的流程示意图。该文件解密方法的执行主体为加解密平台,其通过软件/硬件搭建而成;如图3所示,该文件解密方法包括以下步骤:
S310、接收文件解密方发送的对加密文件的访问申请,基于所述访问申请向所述加密文件的对应的文件加密方发送授权请求。
当文件解密方即文件使用者要访问加密文件时,需先向加解密平台提出访问申请,在访问申请中,携带文件解密方的第二公钥,该第二公钥的生成过程与实施例一中第一密钥对的生成过程类似,例如,文件解密方设定一定的密码,通过SM2算法生成非对称的第二密钥对,该第二密钥对包括第二公钥和第二私钥,文件加密方使用该第二公钥对第二密码进行加密,而由文件解密方使用第二公钥对应的第二私钥对加密的第二密码进行解密。
加解密平台根据访问申请向拥有加密文件主权的文件加密方发送授权请求,例如,加解密平台通过实施例一中的关联信息表查询确定文件加密方,然后向文件加密方发送授权请求。
S320、接收所述文件加密方发送的第二哈希值,并将所述第二哈希值与存储的所述加密文件对应的第一哈希值进行第一比对,所述第二哈希值为文件加密方利用第一加密算法对第二密码进行计算生成,所述第二密码为文件加密方针对所述授权请求的输入密码。
文件加密方接收到授权请求后,输入第二密码,该第二密码为文件加密方在上传加密文件对应的原始文件时设置的密码,即实施例一步骤S110中的第一密码。
文件加密方使用与实施例一步骤S110中相同的第一加密算法对第二密码进行计算得到第二哈希值,并发送给加解密平台,加解密平台比对第一哈希值和第二哈希值,记为第一比对,其中,第一哈希值即实施例一步骤S110中加解密平台存储的第一哈希值,可以理解的是,当第二密码与第一密码相同时,则比对通过,反之,则加解密平台会继续让文件加密方输入第二密码,直至比对通过或者输入次数达到预设阈值,例如3次或5次等。当输入次数超过预设阈值时,则此次授权失败,文件解密方无法获取加密文件。
S330、第一比对通过后,将所述文件解密方的第二公钥发送至文件加密方。
当第一比对通过后,加解密平台就将访问申请携带的第二公钥发送给文件加密方。
S340、接收文件加密方发送的第三密码,所述第三密码为所述文件加密方利于所述第二公钥对所述第二密码加密生成。
文件加密方接收第二公钥,并使用第二公钥对第二密码进行加密,生成第三密码,并将第三密码发送给加解密平台。
S350、将所述第三密码和存储的所述加密文件对应的随机字符串发送至文件解密方。
加解密平台将第三密码转发给文件解密方,同时将实施例一步骤S120中存储的加密文件对应的随机字符串也发送给文件解密方,当然,在其他的一些实施例中,还可以在步骤S370中,当第二比对通过后,再将随机字符串发送给文件解密方。
S360、接收第三哈希值,并将所述第三哈希值与所述第一哈希值进行第二比对,所述第三哈希值为文件解密方利用第一加密算法对解密密码进行计算生成,所述解密密码为文件解密方利用所述第二公钥对应的第二私钥对所述第三密码进行解密得到。
文件解密方接收到第三密码后,先通过第二公钥对应的第二私钥对所述第三密码进行解密得到解密密码,然后再使用与步骤S320相同的第一加密算法对解密密码进行计算生成第三哈希值,并将第三哈希值发送给加解密平台进行第二比对。
S370、第二比对通过后,将所述加密文件发送至文件解密方,以使所述文件解密方利用第二加密算法对第二随机种子加密得到的第三私钥对所述加密文件进行解密,所述第二随机种子基于所述解密密码和所述随机字符串得到。
当第二比对通过后,文件解密方就可以从预设存储位置中下载加密文件到本地设备中。下载完成后,还需要对加密文件进行解密才可以查看文件内容,文件解密方以解密密码和随机字符串得到第二随机种子,然后再通过与实施例一步骤S120相同的第二加密算法对加密文件进行解密,得到原始文件,即文件加密方上传的文件。
通过该解密过程可以看出,文件使用者通过加解密平台经过文件所有者同意后,方可获得文件的访问权,保证了文件所有者的隐私不被暴露于互联网下。
实施例四
请参阅图4,图4是本发明实施例公开的一种电子设备的结构示意图。如图4所示,该电子设备可以包括:
存储有可执行程序代码的存储器410;
与存储器410耦合的处理器420;
其中,处理器420调用存储器410中存储的可执行程序代码,执行实施例三中的一种文件加解密方法中的部分或全部步骤。
实施例五
本发明实施例公开的一种文件加解密方法的流程示意图。该文件加解密方法包括以下步骤:
文件加密方为所述原始文件设置第一密码;
文件加密方利用第一加密算法对所述第一密码进行计算得到第一哈希值,并将所述第一哈希值发送至加解密平台;
加解密平台向所述文件加密方发送随机字符串;
所述文件加密方以所述第一密码和随机字符串作为第一随机种子利用第二加密算法生成包括第一公钥和第一私钥的第一密钥对,并将所述第一公钥发送给加解密平台;
所述加解密平台接收文件加密方发送的原始文件并使用所述第一公钥对所述原始文件进行加密,生成加密文件,将所述加密文件存储至预设存储位置并销毁所述原始文件;或者加解密平台接收文件加密方发送的使用第一公钥对对原始文件进行加密的加密文件,并将所述加密文件存储至预设存储位置;
文件解密方向所述加解密平台发送对所述加密文件的访问申请;
所述加解密平台根据所述访问申请向所述文件加密方发送授权请求;
文件加密方根据所述授权请求输入第二密码,利用第一加密算法对所述第一密码进行计算,得到第二哈希值,并将所述第二哈希值发送至加解密平台;
加解密平台比对所述第二哈希值和第一哈希值,比对通过后,将所述访问申请中携带的文件解密方对应的第二公钥发送至文件加密方;
文件加密方通过所述第二公钥对所述第二密码进行计算,得到第三密码,并将第三密码发送至加解密平台;
加解密平台将所述第三密码和随机字符串发送至文件解密方;
文件解密方通过所述第二公钥对应的第二私钥对所述第三密码进行解密,得到解密密码,利用第一加密算法对所述解密密码进行计算得到第三哈希值,并将所述第三哈希值发送至加解密平台;
加解密平台比对所述第三哈希值和第一哈希值,比对通过后,将所述加密文件发送至文件解密方;
文件解密方以所述解密密码和随机字符串作为第二随机种子,利用第二加密算法生成包括第三公钥和第三私钥的第三密钥对,并利用所述第三私钥对所述加密文件进行解密。
优选地,所述第一加密算法为SM3算法,或/和,所述第二加密算法为SM2算法。
实施例六
请参阅图5,图5是本发明实施例公开的一种文件加解密系统的结构示意图。如图5所示,该文件加解密系统包括使用第一终端的文件加密方510、加解密平台520以及使用第二终端的文件解密方530;其中:
文件加密方利用第一终端为原始文件设置第一密码;
第一终端利用第一加密算法对所述第一密码进行计算得到第一哈希值,并将所述第一哈希值发送至加解密平台;
加解密平台向所述第一终端发送随机字符串;
第一终端以所述第一密码和随机字符串作为第一随机种子利用第二加密算法生成包括第一公钥和第一私钥的第一密钥对,并将所述第一公钥发送给加解密平台;
所述加解密平台接收文件加密方发送的原始文件并使用所述第一公钥对所述原始文件进行加密,生成加密文件,将所述加密文件存储至预设存储位置并销毁所述原始文件;或者加解密平台接收文件加密方发送的使用第一公钥对对原始文件进行加密的加密文件,并将所述加密文件存储至预设存储位置;
文件解密方利用第二终端向所述加解密平台发送对所述加密文件的访问申请;
所述加解密平台根据所述访问申请向所述文件加密方发送授权请求;
文件加密方通过第一终端输入第二密码,第一终端利用第一加密算法对所述第一密码进行计算,得到第二哈希值,并将所述第二哈希值发送至加解密平台;
加解密平台比对所述第二哈希值和第一哈希值,比对通过后,将所述访问申请中携带的文件解密方对应的第二公钥发送至第一终端;
第一终端通过所述第二公钥对所述第二密码进行计算,得到第三密码,并将第三密码发送至加解密平台;
加解密平台将所述第三密码和随机字符串发送至第二终端;
第二终端通过所述第二公钥对应的第二私钥对所述第三密码进行解密,得到解密密码,利用第一加密算法对所述解密密码进行计算得到第三哈希值,并将所述第三哈希值发送至加解密平台;
加解密平台比对所述第三哈希值和第一哈希值,比对通过后,将所述加密文件发送至第二终端;
第二终端以所述解密密码和随机字符串作为第二随机种子,利用第二加密算法生成包括第三公钥和第三私钥的第三密钥对,并利用所述第三私钥对所述加密文件进行解密
在本发明的各种实施例中,应理解,所述各过程的序号的大小并不意味着执行顺序的必然先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物单元,即可位于一个地方,或者也可以分布到多个网络单元上。可根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。所述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元若以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可获取的存储器中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或者部分,可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干请求用以使得一台计算机设备(可以为个人计算机、服务器或者网络设备等,具体可以是计算机设备中的处理器)执行本发明的各个实施例所述方法的部分或全部步骤。
在本发明所提供的实施例中,应理解,“与A对应的B”表示B与A相关联,根据A可以确定B。但还应理解,根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其他信息确定B。
本领域普通技术人体可以理解所述实施例的各种方法中的部分或全部步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质包括只读存储器(Read-Only Memory,ROM)、随机存储器(RandomAccess Memory,RAM)、可编程只读存储器(Programmable Read-only Memory,PROM)、可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,EPROM)、一次可编程只读存储器(One-timeProgrammable Read-Only Memory,OTPROM)、电子抹除式可复写只读存储器(Electrically-Erasable Programmable Read-Only Memory,EEPROM)、只读光盘(CompactDisc Read-OnlyMemory,CD-ROM)或其他光盘存储器、磁盘存储器、磁带存储器、或者能够用于携带或存储数据的计算机可读的任何其他介质。
以上对本发明实施例公开的一种文件加解密方法、系统及电子设备进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人体,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种文件加密方法,其特征在于,包括:
接收文件加密方发送的第一哈希值,所述第一哈希值由文件加密方利用第一加密算法对其输入的第一密码进行计算生成;
向所述文件加密方发送随机字符串,并接收文件加密方发送的第一公钥,所述第一公钥为文件加密方利用第二加密算法对第一随机种子进行加密得到,所述第一随机种子基于所述第一密码和随机字符串得到;
接收文件加密方发送的原始文件并使用所述第一公钥对所述原始文件进行加密,生成加密文件,将所述加密文件存储至预设存储位置并销毁所述原始文件;或者接收文件加密方发送的使用第一公钥对对原始文件进行加密的加密文件,并将所述加密文件存储至预设存储位置。
2.根据权利要求1所述的文件加密方法,其特征在于,所述第一加密算法为SM3算法,或/和,所述第二加密算法为SM2算法。
3.根据权利要求1所述的文件加解密方法,其特征在于,所述方法还包括:
将所述加密文件上传至IPFS,并在区块链上为所述文件加密方生成NFT,以表征所述文件加密方对所述加密文件拥有主权。
4.一种电子设备,其特征在于,包括:存储有可执行程序代码的存储器;与所述存储器耦合的处理器;所述处理器调用所述存储器中存储的所述可执行程序代码,用于执行权利要求1至3任一项所述的一种文件加密方法。
5.一种文件解密方法,其特征在于,包括:
接收文件解密方发送的对加密文件的访问申请,基于所述访问申请向所述加密文件对应的文件加密方发送授权请求;
接收所述文件加密方发送的第二哈希值,并将所述第二哈希值与存储的所述加密文件对应的第一哈希值进行第一比对,所述第二哈希值为文件加密方利用第一加密算法对第二密码进行计算生成,所述第二密码为文件加密方针对所述授权请求的输入密码;
第一比对通过后,将所述文件解密方的第二公钥发送至文件加密方;
接收文件加密方发送的第三密码,所述第三密码为所述文件加密方利于所述第二公钥对所述第二密码加密生成;
将所述第三密码和存储的所述加密文件对应的随机字符串发送至文件解密方;
接收第三哈希值,并将所述第三哈希值与所述第一哈希值进行第二比对,所述第三哈希值为文件解密方利用第一加密算法对解密密码进行计算生成,所述解密密码为文件解密方利用所述第二公钥对应的第二私钥对所述第三密码进行解密得到;
第二比对通过后,将所述加密文件发送至文件解密方,以使所述文件解密方利用第二加密算法对第二随机种子加密得到的第三私钥对所述加密文件进行解密,所述第二随机种子基于所述解密密码和所述随机字符串得到。
6.根据权利要求5所述的文件解密方法,其特征在于,所述第一加密算法为SM3算法,或/和,所述第二加密算法为SM2算法。
7.一种电子设备,其特征在于,包括:存储有可执行程序代码的存储器;与所述存储器耦合的处理器;所述处理器调用所述存储器中存储的所述可执行程序代码,用于执行权利要求5或6任一项所述的一种文件加密方法。
8.一种文件加解密方法,其特征在于,其包括:
文件加密方为原始文件设置第一密码;
文件加密方利用第一加密算法对所述第一密码进行计算得到第一哈希值,并将所述第一哈希值发送至加解密平台;
加解密平台向所述文件加密方发送随机字符串;
所述文件加密方以所述第一密码和随机字符串作为第一随机种子利用第二加密算法生成包括第一公钥和第一私钥的第一密钥对,并将所述第一公钥发送给加解密平台;
所述加解密平台接收文件加密方发送的原始文件并使用所述第一公钥对所述原始文件进行加密,生成加密文件,将所述加密文件存储至预设存储位置并销毁所述原始文件;或者加解密平台接收文件加密方发送的使用第一公钥对对原始文件进行加密的加密文件,并将所述加密文件存储至预设存储位置;
文件解密方向所述加解密平台发送对所述加密文件的访问申请;
所述加解密平台根据所述访问申请向所述文件加密方发送授权请求;
文件加密方根据所述授权请求输入第二密码,利用第一加密算法对所述第一密码进行计算,得到第二哈希值,并将所述第二哈希值发送至加解密平台;
加解密平台比对所述第二哈希值和第一哈希值,比对通过后,将所述访问申请中携带的文件解密方对应的第二公钥发送至文件加密方;
文件加密方通过所述第二公钥对所述第二密码进行计算,得到第三密码,并将第三密码发送至加解密平台;
加解密平台将所述第三密码和随机字符串发送至文件解密方;
文件解密方通过所述第二公钥对应的第二私钥对所述第三密码进行解密,得到解密密码,利用第一加密算法对所述解密密码进行计算得到第三哈希值,并将所述第三哈希值发送至加解密平台;
加解密平台比对所述第三哈希值和第一哈希值,比对通过后,将所述加密文件发送至文件解密方;
文件解密方以所述解密密码和随机字符串作为第二随机种子,利用第二加密算法生成包括第三公钥和第三私钥的第三密钥对,并利用所述第三私钥对所述加密文件进行解密。
9.根据权利要求8所述的文件加解密方法,其特征在于,所述第一加密算法为SM3算法,或/和,所述第二加密算法为SM2算法。
10.一种文件加解密系统,其特征在于,其包括使用第一终端的文件加密方、加解密平台以及使用第二终端的文件解密方;其中:
文件加密方利用第一终端为原始文件设置第一密码;
第一终端利用第一加密算法对所述第一密码进行计算得到第一哈希值,并将所述第一哈希值发送至加解密平台;
加解密平台向所述第一终端发送随机字符串;
第一终端以所述第一密码和随机字符串作为第一随机种子利用第二加密算法生成包括第一公钥和第一私钥的第一密钥对,并将所述第一公钥发送给加解密平台;
所述加解密平台接收文件加密方发送的原始文件并使用所述第一公钥对所述原始文件进行加密,生成加密文件,将所述加密文件存储至预设存储位置并销毁所述原始文件;或者加解密平台接收文件加密方发送的使用第一公钥对对原始文件进行加密的加密文件,并将所述加密文件存储至预设存储位置;
文件解密方利用第二终端向所述加解密平台发送对所述加密文件的访问申请;
所述加解密平台根据所述访问申请向所述文件加密方发送授权请求;
文件加密方通过第一终端输入第二密码,第一终端利用第一加密算法对所述第一密码进行计算,得到第二哈希值,并将所述第二哈希值发送至加解密平台;
加解密平台比对所述第二哈希值和第一哈希值,比对通过后,将所述访问申请中携带的文件解密方对应的第二公钥发送至第一终端;
第一终端通过所述第二公钥对所述第二密码进行计算,得到第三密码,并将第三密码发送至加解密平台;
加解密平台将所述第三密码和随机字符串发送至第二终端;
第二终端通过所述第二公钥对应的第二私钥对所述第三密码进行解密,得到解密密码,利用第一加密算法对所述解密密码进行计算得到第三哈希值,并将所述第三哈希值发送至加解密平台;
加解密平台比对所述第三哈希值和第一哈希值,比对通过后,将所述加密文件发送至第二终端;
第二终端以所述解密密码和随机字符串作为第二随机种子,利用第二加密算法生成包括第三公钥和第三私钥的第三密钥对,并利用所述第三私钥对所述加密文件进行解密。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211153103.2A CN115544539A (zh) | 2022-09-21 | 2022-09-21 | 文件加解密方法、系统及电子设备 |
PCT/CN2023/108933 WO2024060820A1 (zh) | 2022-09-21 | 2023-07-24 | 文件加解密方法、系统及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211153103.2A CN115544539A (zh) | 2022-09-21 | 2022-09-21 | 文件加解密方法、系统及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115544539A true CN115544539A (zh) | 2022-12-30 |
Family
ID=84727407
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211153103.2A Pending CN115544539A (zh) | 2022-09-21 | 2022-09-21 | 文件加解密方法、系统及电子设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN115544539A (zh) |
WO (1) | WO2024060820A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024060820A1 (zh) * | 2022-09-21 | 2024-03-28 | 嘉浤科技有限公司 | 文件加解密方法、系统及电子设备 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014069783A1 (ko) * | 2012-10-31 | 2014-05-08 | 삼성에스디에스 주식회사 | 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치 |
CN110245511A (zh) * | 2019-06-24 | 2019-09-17 | 浪潮卓数大数据产业发展有限公司 | 一种基于区块链的文件加密存储方法 |
CN110445804A (zh) * | 2019-08-21 | 2019-11-12 | 北京安得和众科技有限责任公司 | 一种关于外发文件的安全使用保护系统 |
CN113014380B (zh) * | 2021-02-08 | 2022-12-27 | 深圳市亿图软件有限公司 | 文件数据的密码管理方法、装置、计算机设备及存储介质 |
CN115544539A (zh) * | 2022-09-21 | 2022-12-30 | 嘉浤科技有限公司 | 文件加解密方法、系统及电子设备 |
-
2022
- 2022-09-21 CN CN202211153103.2A patent/CN115544539A/zh active Pending
-
2023
- 2023-07-24 WO PCT/CN2023/108933 patent/WO2024060820A1/zh unknown
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024060820A1 (zh) * | 2022-09-21 | 2024-03-28 | 嘉浤科技有限公司 | 文件加解密方法、系统及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
WO2024060820A1 (zh) | 2024-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106534092B (zh) | 基于消息依赖于密钥的隐私数据加密方法 | |
TWI578749B (zh) | 用於遷移金鑰之方法及設備 | |
US9070112B2 (en) | Method and system for securing documents on a remote shared storage resource | |
JP4896537B2 (ja) | 非対称キーセキュリティのための方法およびシステム | |
US20200344218A1 (en) | Secure message search | |
WO2020119258A1 (zh) | 一种数据处理方法和装置 | |
US20210152351A1 (en) | Computer System Implemented Method for Generating a Symmetric Encryption Key Used for Encrypting and Decrypting a Computer System User's Hidden Data | |
US20030210791A1 (en) | Key management | |
CN111726369B (zh) | 一种身份认证方法、系统及服务器 | |
CN107918731A (zh) | 用于控制对开放接口进行访问的权限的方法和装置 | |
Hiremath et al. | A novel data auditing approach to achieve data privacy and data integrity in cloud computing | |
CN112668031A (zh) | 一种用于网络文件保护的编解码方法、装置 | |
JP2020524864A (ja) | データへのアクセスの制御 | |
CN114175580A (zh) | 增强的安全加密和解密系统 | |
CN111639357B (zh) | 一种加密网盘系统及其认证方法和装置 | |
Balogh et al. | Modeling of data security in cloud computing | |
CN113326522A (zh) | 一种数据处理方法、装置、设备和计算机存储介质 | |
CN115225409A (zh) | 基于多备份联合验证的云数据安全去重方法 | |
CN110188545B (zh) | 一种基于链式数据库的数据加密方法及装置 | |
US7739500B2 (en) | Method and system for consistent recognition of ongoing digital relationships | |
WO2024060820A1 (zh) | 文件加解密方法、系统及电子设备 | |
CN113726515B (zh) | 一种基于ukey的密钥处理方法、存储介质及电子设备 | |
AU2019101343B4 (en) | A computer system implemented method for generating a symmetric encryption key for encrypting and decrypting secure data | |
CN116432241A (zh) | 一种文本加密系统及方法 | |
CN115694921B (zh) | 一种数据存储方法、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |