CN115964728A - 基于共识算法的文件加密方法和装置 - Google Patents
基于共识算法的文件加密方法和装置 Download PDFInfo
- Publication number
- CN115964728A CN115964728A CN202211684223.5A CN202211684223A CN115964728A CN 115964728 A CN115964728 A CN 115964728A CN 202211684223 A CN202211684223 A CN 202211684223A CN 115964728 A CN115964728 A CN 115964728A
- Authority
- CN
- China
- Prior art keywords
- decryption
- file
- encrypted
- encryption
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 84
- 150000003839 salts Chemical class 0.000 claims abstract description 187
- 238000012545 processing Methods 0.000 claims abstract description 28
- 238000012795 verification Methods 0.000 claims description 5
- 238000009938 salting Methods 0.000 abstract description 10
- 230000008569 process Effects 0.000 description 30
- 238000005336 cracking Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种基于共识算法的文件加密方法和装置。该方法包括:响应于文件加密指令,获取待加密文件及与待加密文件相对应的预设共识算法中的加密因素;确定加密因素的加密因素值,并基于加密因素值生成加密盐值;基于加密盐值对待加密文件进行加盐加密处理,得到已加密文件,以在基于预设共识算法预解密已加密文件的情况下,获取预设的与加密因素对应的解密因素,确定解密因素的解密因素值,基于解密因素值生成解密盐值,并基于解密盐值对已加密文件进行解密。本发明实施例的技术方案,保证了文件的安全性。
Description
技术领域
本发明实施例涉及文件处理技术领域,尤其涉及一种基于共识算法的文件加密方法和装置。
背景技术
随着计算机和手机等各种终端设备的日益发展以及广泛应用,安全性问题逐渐得到重视,其中的一种安全性体现在对文件的安全性保护。
为了实现文件的安全性保护,通常基于文件加密技术对文件进行加密。但是,目前应用的文件加密技术难以较好地保证文件的安全性。
发明内容
本发明实施例提供了一种基于共识算法的文件加密方法和装置,解决了文件安全性不高的问题。
根据本发明的一方面,提供了一种基于共识算法的文件加密方法,可包括:
响应于文件加密指令,获取待加密文件及与待加密文件相对应的预设共识算法中的加密因素;
确定加密因素的加密因素值,并基于加密因素值生成加密盐值;
基于加密盐值对待加密文件进行加盐加密处理,得到已加密文件,以在基于预设共识算法预解密已加密文件的情况下,获取预设的与加密因素对应的解密因素,确定解密因素的解密因素值,基于解密因素值生成解密盐值,并基于解密盐值对已加密文件进行解密。
根据本发明的另一方面,提供了一种基于共识算法的文件加密装置,可以包括:
加密因素获取模块,用于响应于文件加密指令,获取待加密文件及与待加密文件相对应的预设共识算法中的加密因素;
加密盐值生成模块,用于确定加密因素的加密因素值,并基于加密因素值生成加密盐值;
已加密文件得到模块,用于基于加密盐值对待加密文件进行加盐加密处理,得到已加密文件,以在基于预设共识算法预解密已加密文件的情况下,获取预设的与加密因素对应的解密因素,确定解密因素的解密因素值,基于解密因素值生成解密盐值,并基于解密盐值对已加密文件进行解密。
本发明实施例的技术方案,响应于文件加密指令,获取待加密文件及与待加密文件对应的预设共识算法中的加密因素;确定加密因素的加密因素值,然后基于加密因素值生成加密盐值;基于加密盐值对待加密文件进行加盐加密处理,得到已加密文件,从而在基于预设共识算法预解密已加密文件的情况下,获取预设的与加密因素对应的解密因素,确定解密因素的解密因素值,并基于解密因素值生成解密盐值,以基于解密盐值对已加密文件进行解密。上述技术方案,通过预设共识算法中的加密因素实现文件加密过程,并且通过预设共识算法中的与加密因素对应的解密因素实现文件解密过程,这意味着文件加解密过程中未涉及到密钥传输或保存等容易造成密钥泄露的手段,而是通过共识的加密因素和解密因素实现文件加解密过程,由此保证了文件的安全性。
应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或是重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一中所提供的一种基于共识算法的文件加密方法的流程图;
图2是本发明实施例一中所提供的一种基于共识算法的文件加密方法中的采用对称加密算法的加密和解密的流程图;
图3是本发明实施例一中所提供的一种基于共识算法的文件加密方法中的采用非对称加密算法的加密和解密的流程图;
图4是本发明实施例一中提供的一种基于共识算法的文件加密方法中的可选示例的流程图;
图5是本发明实施例二中所提供的一种基于共识算法的文件加密方法的流程图;
图6是本发明实施例三中所提供的一种基于共识算法的文件加密方法的流程图;
图7是本发明实施例三中提供的一种基于共识算法的文件加密方法中的可选示例的流程图;
图8是本发明实施例四所提供的基于共识算法的文件加密装置的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。“目标”、“原始”等的情况类似,在此不再赘述。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例一
图1是本发明实施例一中所提供的一种基于共识算法的文件加密方法的流程图。本实施例可适用于对文件进行加密的情况,具体来说是适用于基于预设共识算法对文件进行加密的情况。该方法可以由本发明实施例提供的基于共识算法的文件加密装置来执行,该装置可以由软件和/或硬件的方式实现,该装置可以集成在电子设备上,该电子设备可以是各种用户终端或服务器。
参见图1,本发明实施例的方法具体包括如下步骤:
S110、响应于文件加密指令,获取待加密文件及与待加密文件相对应的预设共识算法中的加密因素。
需要注意的是,本发明实施例中的预设共识算法可以理解为文件的加密方以及解密方为了实现加密和解密方式具有关联性而产生的一系列流程与规则。基于预设共识算法进行文件的加密和解密,加密方在无需为解密方提供解密流程与规则的情况下,解密方即可实现对文件的解密,避免了对解密流程与规则泄密的风险,从而保证了文件的安全性。
可以理解的是,由于存在待加密文件的文件类型不同或待加密文件的加密或解密场景不同,不同待加密文件对应的预设共识算法可能不同。可以预先为不同文件类型分别设置对应的预设共识算法,例如文件类型可以有Word、PPT和Excel这三种,可以为每种文件类型预先设置各自对应的预设共识算法;还可以为不同的加密场景分别设置对应的预设共识算法,例如有A、B和C部门三个加密场景,为这三个加密场景分别预先设置对应的预设共识算法;还可以为各解密场景分别设置对应的预设共识算法,例如有D、E和F部门三个解密场景,为这三个解密场景分别预先设置对应的预设共识算法;还可以为待加密文件的不同加密时间分别预设对应的预设共识算法,例如加密时间为1-6月份,以及加密时间为7-12月份分别预先设置不同的预设共识算法;或为已加密文件的不同解密有效期分别预设对应的预设共识算法,例如为解密有效期为3天,以及解密有效期为6天分别预先设置不同的预设共识算法。在本发明实施例中,还可以针对基于上述多个用于区分预设共识算法的参考元素中的至少一个参考元素构成的混合元素,预先为各混合元素分别设置对应的预设共识算法,例如加密场景为A部门以及解密场景为D部门,与加密场景为A部门以及解密场景为E部门的预设共识算法是不同的。
其中,加密因素可以理解为用于确定加密盐值的因素,该加密盐值可理解为在加密过程中用于提高文件安全性而在待加密文件中插入的特定字符串。在实际应用中,可选的,加密因素例如可以包括加密时间、预设标识、目标标识以及人员标识中的至少一个。加密时间可以理解为对待加密文件进行加密时的时间,也可以理解为响应文件加密指令的时间。预设标识可以理解为固定标识,例如可以是固定的一段字段“abc123”。目标标识可以理解为能够指向某个目标的标识,例如可以是加密时指定的解密单位的对应的人工编码标识,如“机构1”对应的目标标识为“001”;再例如可以是某台机器的机器码,其可用于标识某家机构内的某台机器。目标标识的设置,可以使已加密文件的定向性更好,更难以破解。人员标识可以是用于指向解密人员的标识,例如可以是解密人员的身份标识号(Identitydocument,ID);还可以是用于指向加密人员的标识。
需要注意的是,不同待加密文件相对应的预设共识算法中的加密因素可能是不同的,例如针对待加密文件a或者a类型的待加密文件预设有加密时间和预设标识这两种加密因素;对于待加密文件b或者b类型的待加密文件预设有人员标识这一种加密因素,针对待加密文件c或者c类型的待加密文件预设有加密时间、预设字符及人员标识这三种加密因素。上述设置可以实现针对不同待加密文件设置不同的加密等级并进行不同的加密处理,兼顾信息安全与传输效率两方面的有益效果。
响应于指示对文件进行加密的指令,获取需求进行加密的待加密文件及与待加密文件相对应的预设共识算法中的加密因素。
S120、确定加密因素的加密因素值,并基于加密因素值生成加密盐值。
其中,加密因素值可以理解为加密因素在当前情况下对应的具体数值。
需要注意的是,不同待加密文件对应的同一加密因素的加密因素值并非是固定不变的,而是可能动态改变的,例如加密因素包括加密时间时,由于对待加密文件a进行加密时的时间为3月1日,对待加密文件b进行加密时的时间为3月2日,因此待加密文件a和待加密文件b分别对应的加密时间值是不同的,该加密时间值可以理解为加密时间这个加密因素的加密因素值。实际应用中,可选的,加密时间值的最小单位可以包括年、月、周、天、小时或分钟,换言之,加密时间值的单位可以包括:年、月、周、天、小时或分钟中的至少一个,例如2009年5月,再例如9月13日9时。
S130、基于加密盐值对待加密文件进行加盐加密处理,得到已加密文件,以在基于预设共识算法预解密已加密文件的情况下,获取预设的与加密因素对应的解密因素,确定解密因素的解密因素值,基于解密因素值生成解密盐值,并基于解密盐值对已加密文件进行解密。
其中,解密因素可以理解为用于确定解密盐值的因素。实际应用中,可选的,解密因素包括解密时间、预设标识、目标标识以及人员标识中的至少一个。解密时间可以理解为对已加密文件进行解密时的时间。解密因素值可以理解为解密因素在当前情况下对应的具体数值。
基于加密盐值对待加密文件进行加盐加密处理,以得到已加密文件。通常情况下,该加盐加密处理可以分为加盐处理和加密处理这两部分,该加密盐值主要在加盐处理过程中起到作用,例如在待加密文件中添加加密盐值或是在对待加密文件进行加密处理后得到的中间加密文件中添加加密盐值。进一步,在基于预设共识算法预解密已加密文件的情况下,获取预设的与加密因素对应的解密因素,确定解密因素的解密因素值,然后基于解密因素值生成解密盐值,并基于解密盐值对已加密文件进行解密。
在本发明实施例中加密处理的方式可以是对称加密算法,示例性的,参见图2,可以将加密处理前的文件作为图2中的明文,将明文通过密钥进行加密后可以得到加密后的文件,该加密后的文件即为图2中的密文,从而在预解密密文的情况下,将密文通过与加密时相同的密钥进行解密得到解密后的文件,该解密后的文件即为图2中的明文。加密处理的方式还可以是非对称加密算法,示例性的,参见图3,可以将加密处理前的文件作为图3中的明文,将明文通过公钥进行加密后可以得到加密后的文件,该加密后的文件即为图3中的密文,从而在预解密密文的情况下,将密文通过私钥进行解密可以得到解密后的文件,该解密后的文件即为图3中的明文。当然,加密处理的方式还可以是其他方式,在本发明实施例中对加密处理的方式不做具体限定。
在本发明实施例中,对已加密文件进行解密的过程实质上为对待加密文件进行加密的过程的逆向过程。可以理解的是,获取预设的与加密因素对应的解密因素可以包括:根据已加密文件获取与已加密文件相对应的预设共识算法中的与加密因素对应的解密因素。
本发明实施例的技术方案,通过响应于文件加密指令,获取待加密文件及与待加密文件对应的预设共识算法中的加密因素;确定加密因素的加密因素值,然后基于加密因素值生成加密盐值;基于加密盐值对待加密文件进行加盐加密处理,得到已加密文件,从而在基于预设共识算法预解密已加密文件的情况下,获取预设的与加密因素对应的解密因素,确定解密因素的解密因素值,并基于解密因素值生成解密盐值,以基于解密盐值对已加密文件进行解密。上述技术方案,通过预设共识算法中的加密因素实现文件加密过程,并且通过预设共识算法中的与加密因素对应的解密因素实现文件解密过程,这意味着文件加解密过程中未涉及到密钥传输或保存等容易造成密钥泄露的手段,而是通过共识的加密因素和解密因素实现文件加解密过程,由此保证了文件的安全性。
为了更好的理解上述本发明实施例的技术方案,在此提供一种可选示例。示例性的,参见图4,可以获取待加密文件,基于待加密文件相对应的预设共识算法中的加密因素的加密因素值生成的加密盐值,以及根据加密盐值生成的密钥,对待加密文件进行加盐加密处理,得到已加密文件,以在基于预设共识算法预解密已加密文件的情况下,基于预设的与加密因素对应的解密因素的解密因素值生成的解密盐值,以及根据解密盐值生成的密钥,对已加密文件进行解密得到已解密文件。其中,加密因素包括:加密时间、预设标识以及人员标识。加密因素包括:解密时间、预设标识以及人员标识。
一种可选的技术方案,加密因素的数量和解密因素的数量均是至少两个;确定加密因素的加密因素值,基于加密因素值生成加密盐值,包括:分别确定至少两个加密因素中的每个加密因素的加密因素值,并将各加密因素的加密因素值按照预设第一共识算法进行拼接,生成加密盐值;确定解密因素的解密因素值,基于解密因素值生成解密盐值,包括:分别确定至少两个解密因素中的每个解密因素的解密因素值,并将各解密因素的解密因素值按照预设第一共识算法进行拼接,生成解密盐值。
在本发明实施例中,加密因素的数量和解密因素的数量均是一个的情况下,可以直接将加密因素的加密因素值作为加密盐值,将解密因素的解密因素值作为解密盐值。加密因素的数量和解密因素的数量均是至少两个的情况下,可以将这些加密因素的加密因素值按照预设第一共识算法进行拼接,生成加密盐值,该预设第一共识算法可以体现出这些加密因素值的拼接流程与规则;相应的,可以将这些解密因素的解密因素值依然按照预设第一共识算法进行拼接,从而保证生成的解密盐值与加密盐值间的共识,进而保证有效的文件解密过程。
在本发明实施例中,拼接的方式可以是按预设顺序进行拼接;还可以是穿插拼接;在本发明实施例中,对拼接的方式不做具体限定。
在本发明实施例中,将至少两个加密因素的加密因素值按照预设第一共识算法进行拼接,生成加密盐值;以及,通过将至少两个解密因素的解密因素值按照预设第一共识算法进行拼接,生成解密盐值。除共识外,还可以提高生成的加密盐值和解密盐值的复杂度和可变性,进一步提升了对已加密文件的破解难度。
在本发明实施例中,除了通过拼接的方式生成加密盐值之外,还可以采用其它的方式,例如可以是将各加密因素的加密因素值按照预设第一共识算法进行相加运算、或运算或者异或运算等;也可以是先根据预设第一共识算法对各加密因素值进行处理,如对各加密因素值与预设数值进行逻辑运算,再对处理后的各加密因素值进行拼接。需要注意的是,生成与加密盐值对应的解密盐值的方式可以与上述加密盐值的生成方式一致,在此不再赘述。
实施例二
图5是本发明实施例二中提供的另一种基于共识算法的文件加密方法的流程图。本实施例以上述各技术方案为基础进行优化。在本实施例中,可选的,加密因素包括加密时间并且解密因素包括解密时间;确定解密因素的解密因素值,基于解密因素值生成解密盐值,并基于解密盐值对已加密文件进行解密,包括:确定解密时间的解密时间值,基于解密时间值生成解密盐值,并基于解密盐值对已加密文件进行解密;上述方法还包括:在基于解密盐值对已加密文件解密失败的情况下,将在解密时间值之前的预设时间间隔的历史时间值更新为解密时间值;重复执行基于解密时间值生成解密盐值,并基于解密盐值对已加密文件进行解密的步骤。其中,与上述各实施例相同或相应的术语的解释在此不再赘述。
参见图5,本实施例的方法具体可以包括如下步骤:
S210、响应于文件加密指令,获取待加密文件及与待加密文件相对应的预设共识算法中的加密时间。
S220、确定加密时间的加密时间值,并基于加密时间值生成加密盐值。
需要注意的是,由于加密因素包括加密时间,因此生成的加密盐值为动态的盐值,后续可以基于动态的加密盐值对待加密文件进行加盐加密处理,得到的已加密文件难以暴力破解。
S230、基于加密盐值对待加密文件进行加盐加密处理,得到已加密文件,以在基于预设共识算法预解密已加密文件的情况下,执行下述步骤。
S240、获取预设的与加密时间对应的解密时间,确定解密时间的解密时间值,基于解密时间值生成解密盐值,并基于解密盐值对已加密文件进行解密。
其中,解密时间值可以理解为解密时间这个解密因素对应的解密因素值。在实际应用中,可选的,解密时间值的最小单位可以是年、月、周、天、小时或分钟,换言之,解密时间值的单位可以包括:年、月、周、天、小时或分钟中的至少一个,例如2009年5月,再例如9月13日9时。
S250、在基于解密盐值对已加密文件解密失败的情况下,将在解密时间值之前的预设时间间隔的历史时间值更新为解密时间值。
其中,预设时间间隔可以是预设的固定不变的时间间隔,例如可以是1天、1个小时或1分钟等。实际应用中,可选的,预设时间间隔可以根据解密时间值的最小单位预先设置,例如解密时间值的最小单位为天,预设时间间隔可以是1天、2天或5天等;还可根据加密方所在的地理位置和解密方所在的地理位置之间的距离预先设置,示例性的,距离越长,则预设时间间隔越长,例如在加密方和解密方是公司内部间的双方、公司与外部间的双方、同城的双方或跨省的双方的情况下,他们分别对应的预设时间间隔可以依次增加。历史时间值可以理解为在解密时间值之前的预设时间间隔的时间点对应的时间值,例如解密时间值为3月12日,预设时间间隔为1天,历史时间值即为3月11日。
可以理解的是,解密时间值对应的是对已加密文件进行解密时的时间,则根据解密时间值生成的解密盐值与根据加密时间值生成的加密盐值可能是不同的,例如加密时间值为3月15日,则根据加密时间值生成的加密盐值为315,解密时间值为3月17日,则根据解密时间值生成的解密盐值为317。由于初始获取的解密时间值与加密时间值相同或在加密时间值之后,因此为了能够生成与加密盐值对应的解密盐值,从而能够对已加密文件成功解密,在基于解密盐值对已加密文件解密失败的情况下,可以将在解密时间值之前的预设时间间隔的历史时间值更新为解密时间值,从而期望得到与加密时间值对应的能够成功对已加密文件进行解密的解密时间值,进而生成与加密盐值对应的解密盐值。
S260、重复执行基于解密时间值生成解密盐值,并基于解密盐值对已加密文件进行解密的步骤。
可以理解的是,由于加密时间值与解密时间值之间的时间跨度可能比较大,只进行一次将历史时间值更新为解密时间值可能并不能得到加密时间值对应的能够成功对已加密文件进行解密的解密时间值,因此可以重复执行基于解密时间值生成解密盐值,并基于解密盐值对已加密文件进行解密的步骤,直至基于解密盐值对已加密文件解密成功或是文件解密失败的失败次数足够多。
本发明实施例的技术方案,在加密因素包括加密时间且解密因素包括解密时间的情况下,可以基于解密时间的解密时间值生成解密盐值,然后基于解密盐值实现文件解密;在此基础上,在基于解密盐值解密失败的情况下,这说明解密时间值与加密时间值间不匹配,因此可以将在解密时间值之前的预设时间间隔的历史时间值更新为解密时间值,然后再次执行上述步骤来实现文件解密。通过具有动态特性的解密时间生成解密盐值并对已加密文件进行解密,可以进一步提升了对已加密文件的破解难度。
在实际应用中,可选的,除了通过猜测解密时间解密文件外,还可以通过猜测其它内容解密文件来达到动态解密的效果。示例性的,加密因素包括加密字符并且解密因素包括解密字符,加密字符和解密字符可以是预先设置的预设字典中的字符;确定解密因素的解密因素值,基于解密因素值生成解密盐值,并基于解密盐值对已加密文件进行解密,包括:将预设字典中的第一个字符作为解密字符的解密字符值,基于解密字符值生成解密盐值,并基于解密盐值对已加密文件进行解密;基于共识算法的文件加密方法还包括:在基于解密盐值对已加密文件解密失败的情况下,将预设字典中在解密字符值之后的字符更新为解密字符值;重复执行基于解密字符生成解密盐值,并基于解密盐值对已加密文件进行解密的步骤。
一种可选的技术方案,基于共识算法的文件加密方法,还包括:在已加密文件解密失败的失败次数达到预设次数阈值的情况下,停止对已加密文件进行解密。
其中,预设次数阈值可理解为预先设置的已加密文件解密失败的失败次数的最大值;在实际应用中,可选的,预设次数阈值可以根据能够对已加密文件进行解密的有效期设置,还可以根据有效期和预设时间间隔来共同设置。
可以理解的是,考虑到为了提高文件的安全性,可以为已加密文件设置有效期,那么在已加密文件解密失败的失败次数达到预设次数阈值的情况下,即可说明当前解密已加密文件的时间已经超出了已加密文件能够解密的有效期,则停止对已加密文件进行解密,从而进一步保证了文件安全性。
示例性的,若解密时间值是9月30日,加密时间值是9月27日,那么解密时解密时间值为9月30日则解密失败,解密时间值更新为9月29日解密失败,解密时间值更新为9月28日解密失败,解密时间值更新为9月27日解密成功。在上述基础上,若已加密文件有效期是3天,预设次数阈值可以是2,那么在更新两次解密时间值后,即会提示解密失败。
在本发明实施例中,在已加密文件解密失败的失败次数达到预设次数阈值的情况下,停止对已加密文件进行解密,可以使已加密文件具有时效性,从而保证已加密文件在解密有效期内才可以成功解密,进一步保证了文件的安全性。
在上述方案的基础上,另一种可选的技术方案,确定解密时间的解密时间值,包括:获取当前时间值,并在通过校验确定当前时间值准确的情况下,将当前时间值作为解密时间的解密时间值。
可以理解的是,可以考虑将当前时间值作为解密时间值。但是,非法解密方在超出有效期的时间下进行文件解密的情况下,其可能会采用更改当前时间值的方式来恶意对已加密文件进行破解。为了避免上述情况的发生,在本发明实施例中,在获取到当前时间值之后,在通过校验确定当前时间值准确的情况下,即可说明当前解密方没有恶意对当前时间值进行篡改,可以将当前时间值作为解密时间值;在通过校验确定当前时间值不准确的情况下,即可说明当前解密方存在恶意对当前时间值进行篡改的情况,可以直接提示解密失败。
在本发明实施例中,通过校验当前时间值的方式,防止非法解密方对当前时间值进行篡改来规避解密有效期的情况,从而进一步提高了文件的安全性。
在上述方案的基础上,另一种可选的技术方案,基于共识算法的文件加密方法,还包括:通过校验当前时间值与网络时间值是否相同,或者,当前时间值与目标日志中记录的日志时间值是否重复,确定当前时间值是否准确。
可以理解的是,在系统中通常会存在记录有系统有关的硬件、软件、事件、安全和系统问题等方面的日志,可以将上述日志作为目标日志;目标日志通常还记录有处理硬件、软件、事件、安全和系统问题等方面时的时间值,可以将上述时间值作为目标时间值。
在本发明实施例中,考虑到当前时间值是可以人为篡改的,但联网后通过网络获取的网络时间值或目标日志中记录的日志时间值并不能人为篡改,因此可以通过校验当前时间值与网络时间值是否相同,或者,当前时间值与目标日志中记录的日志时间值是否重复(即目标日志中记录的各个日志时间值中是否包括与当前时间值相同的日志时间值),确定当前时间值是否准确。
在本发明实施例中,通过校验当前时间值与网络时间值是否相同,或者,当前时间值与目标日志中记录的日志时间值是否重复,确定当前时间值是否准确,可以进一步防止人为对当前时间值进行篡改来规避解密有效期的情况,从而进一步提高了文件的安全性。
实施例三
图6是本发明实施例三中提供的另一种基于共识算法的文件加密方法的流程图。本实施例以上述各技术方案为基础进行优化。在本实施例中,可选的,在基于加密盐值对待加密文件进行加盐加密处理,得到已加密文件之前,上述基于共识算法的文件加密方法还包括:将待加密文件内的文本编码成加密前字符串;在加密前字符串中的预设添加位置上添加预设标识符,并将添加后的待加密文件更新为待加密文件;在基于解密盐值对已加密文件进行解密之后,上述基于共识算法的文件加密方法还包括:得到中间解密文件,确定中间解密文件中的解密后字符串在预设添加位置上的位置字符与预设标识符是否一致;如果是,则删除中间解密文件中的位置字符,并对删除后的中间解密文件中的解密后字符串进行解码,得到已解密文件。其中,与上述各实施例相同或相应的术语的解释在此不再赘述。
图6,本实施例的方法具体可以包括如下步骤:
S310、响应于文件加密指令,获取待加密文件及与待加密文件相对应的预设共识算法中的加密因素。
S320、确定加密因素的加密因素值,并基于加密因素值生成加密盐值。
S330、将待加密文件内的文本编码成加密前字符串。
为了便于对待加密文件进行加盐处理,以及便于后续在待加密文件中添加预设标识符,可以将待加密文件内的文本编码成字符串的形式,该编码成的字符串即为加密前字符串。其中,对待加密文件内的文本进行编码的方式在本发明实施例中不做具体限定,例如可以按照预设第四共识算法进行编码,该预设第四共识算法可以体现出对待加密文件内的文本进行编码的流程与规则。
可选的,将待加密文件内的文本编码成加密前字符串,包括:将待加密文件内的文本转化为加密前二进制文本,将加密前二进制文本转化为十六进制的加密前字符串。这里通过将待加密文件内的文本转成二进制的形式后再转成十六进制字符串的形式,可以在不同待加密文件的格式存在差别时,例如待加密文件可以是Word、PPT或是Excel格式,将它们转换成二进制这种统一格式,便于基于此后续将它们转化为格式统一的十六进制字符串,当然还可以是4进制、8进制、32进制、64进制、128进制或者其他进制下的字符串,在此不再一一列举。
在本发明实施例中,还可以在将待加密文件内的文本编码成加密前字符串后,基于预设第五共识算法将加密前字符串打乱后重新排序,该预设第五共识算法可以表示将加密前字符串打乱后重新排序的流程与规则,从而可以进一步提升对已加密文件的破解难度。
S340、在加密前字符串中的预设添加位置上添加预设标识符,并将添加后的待加密文件更新为待加密文件。
其中,预设添加位置可以理解为预设的添加预设标识符的位置,例如可以是加密前字符串中的第5个字符后,第6个字符前的位置。预设标识符可理解为预先设置的用于添加入加密前字符串中的标识符;在本发明实施例中,预设标识符可以是任意类型的字符。
在本发明实施例中,预设添加位置的数量可以是至少一个;各预设添加位置分别对应的预设标识符的数量可以是至少一个。例如预设添加位置的数量为2,在第一个预设添加位置处添加的预设标识符是“A”,在第二个预设添加位置处添加的预设标识符是“B”和“C”。
可以理解的是,在先将待加密文件内的文本转化为二进制文本,然后将二进制文本转化为加密前字符串的情况下,由于二进制形式的文件中的某处如果发生变动,就会影响到整个文件,因此在加密前字符串中的预设添加位置上添加预设标识符后,若非法人员对已加密文件进行暴力解密,暴力解密后的文件转化为二进制形式后再进行转换后得到的已解密文件并不是初始的待加密文件,因此,在本发明实施例中,通过在加密前字符串中的预设添加位置上添加预设标识符,并将添加后的待加密文件更新为待加密文件,不仅可在后续对已加密文件进行解密后验证解密是否成功,还可以提升对已加密文件的暴力破解难度。
S350、基于加密盐值对待加密文件进行加盐加密处理,得到已加密文件,以在基于预设共识算法预解密已加密文件的情况下,执行下述步骤。
S360、获取预设的与加密因素对应的解密因素,确定解密因素的解密因素值,基于解密因素值生成解密盐值,并基于解密盐值对已加密文件进行解密。
S370、得到中间解密文件,确定中间解密文件中的解密后字符串在预设添加位置上的位置字符与预设标识符是否一致。
其中,中间解密文件可以理解为基于解密盐值对已加密文件进行解密后得到的文件。解密后字符串可以理解为中间解密文件中的字符串。位置字符可以理解为解密后字符串在预设添加位置上的字符。
在得到中间解密文件后,将其中的位置字符与该预设添加位置对应的预设标识符进行比对,从而确定二者是否一致。
可以理解的是,在预设添加位置的数量为多个的情况下,可以将各个预设添加位置分别对应的位置字符与其对应的预设标识符进行一一比对,从而确定不同的预设添加位置上的位置字符与预设标识符是否全部一致。
示例性的,假设在加密前字符串中的第5个字符的后面添加‘A’,然后将‘A’与解密后在解密后字符串中的第5个字符的后面一个字符进行匹配,如果在该解密后字符串中的第5个字符的后面一个字符也有‘A’,则说明解密成功。
S380、如果是,则删除中间解密文件中的位置字符,并对删除后的中间解密文件中的解密后字符串进行解码,得到已解密文件。
其中,已解密文件可以理解为对中间解密文件中的解密后字符串进行解码后得到的文件。
如果中间解密文件中的解密后字符串在预设添加位置上的位置字符与预设标识符一致,则说明解密成功,可以删除中间解密文件中的位置字符,并对删除后的中间解密文件中的解密后字符串进行解码,得到已解密文件。否则,则说明解密失败,可以给予相应提示。其中,对解密后字符串进行解码的方式在本发明实施例中不做具体限定,例如在按照预设第四共识算法进行编码的情况下,这里可以按照预设第四共识算法进行解码,从而保证编码与解码的一致性。
在上述可选技术方案的基础上,可选的,对删除后的中间解密文件中的解密后字符串进行解码,得到已解密文件,包括:将删除后的中间解密文件中的解密后字符串转化为解密后二进制文本,将解密后二进制文本进行解码,得到已解密文件。其中,解密后二进制文本可以理解为解密后字符串转化成的以二进制的形式表示的文本。
本发明实施例的技术方案,在文件加密前,将待加密文件内的文本编码成加密前字符串,然后在加密前字符串中的预设添加位置上添加预设标识符,将添加后的待加密文件更新为待加密文件来进行文件加密;在文件解密过程中,确定中间解密文件中的解密后字符串在预设添加位置上的位置字符与预设标识符是否一致;如果是,这说明文件解密成功,则删除中间解密文件中的位置字符,然后对删除后的中间解密文件中的解密后字符串进行解码,得到已解密文件。可以在对已加密文件进行解密后验证解密是否成功,还可以增加已加密文件的复杂性,提升对已加密文件的暴力破解难度。
在上述任意技术方案的基础上,一种可选的技术方案,基于加密盐值对待加密文件进行加盐加密处理,得到已加密文件,包括:将加密盐值打散,按照预设第二共识算法插入到待加密文件内的文本中,并对插入后的待加密文件进行加密处理,得到已加密文件;或者,对待加密文件进行加密处理,得到中间加密文件,并将加密盐值打散,按照预设第三共识算法插入到中间加密文件内的文本中,得到已加密文件。
其中,中间加密文件可以理解为对待加密文件进行加密处理后得到的文件。
可以理解的是,可以将加密盐值打散,按照预设第二共识算法插入到待加密文件内的文本中,并对插入后的待加密文件进行加密处理,得到已加密文件,该预设第二共识算法包括将打散后的加密盐值插入到待加密文件内的文本中的流程与规则;或者,对待加密文件进行加密处理,得到中间加密文件,并将加密盐值打散,按照预设第三共识算法插入到中间加密文件内的文本中,得到已加密文件,该预设第三共识算法包括将打散后的加密盐值插入到中间加密文件内的文本中的流程与规则。
在本发明实施例中,可以先将加密盐值打散后插入到待加密文件内的文本中,并对插入后的待加密文件进行加密处理,得到已加密文件;或者,先对待加密文件进行加密处理,得到中间加密文件,再将加密盐值打散后再插入到中间加密文件内的文本中,得到已加密文件,从而进一步提升了对已加密文件的破解难度。
为了从整体上更好的理解上述本发明实施例的各技术方案,在此提供一种可选示例。示例性的,参见图7,本发明实施例的共识算法的文件加密方法可通过下述步骤实现:
步骤一、响应于文件加密指令,获取待加密文件及与待加密文件相对应的公司内部统一的预设共识算法中的加密因素。加密元素包括:指定解密人员的个人唯一工号、当前加密的系统日期以及一个固定的字符串。
步骤二、将各加密元素对应的各加密因素值进行拼接,生成一个加密盐值。
步骤三、将待加密文件转化成二进制的形式后再转化成字符串形式的加密前字符串。
步骤四、在加密前字符串中添加预设标识符,并将添加后的待加密文件更新为待加密文件。
步骤四可以实现在预解密时中将位置字符与预设标识符进行匹配,如标识符匹配成功则说明对已加密文本解密成功。
步骤五、将加密盐值打散,按照公司内部统一的预设第二共识算法插入到待加密文件内的文本中,并对插入后的待加密文件进行加密处理,得到已加密文件。
步骤六、如果存在多个待加密文件,对各待加密文件分别通过上述步骤进行处理为多个已加密文件,将多个已加密文本打包为一个打包文件,将打包文件通过上述步骤进行处理,生成已加密打包文件。
步骤六可以进一步提升对已加密文件的破解难度,充分保证文件安全。
步骤七、通过离线方式、文件拷贝的方式或公司内部局域网等方式将已加密文件或已加密打包文件导入指定解密人员的系统,并由解密人员的系统中的解密模块自动获取登录系统的解密人员的个人唯一工号、当前解密的系统日期和一个固定的字符串。
步骤七可以实现无需用户关心加密或解密的相关算法以及密码,无需过多人工干预,解密人员的系统可以自动获取所需参数。
步骤八、解密模块获取当前解密的系统日期时,还会验证系统时间是否被人为向前修改,通过对比当前解密的系统日期与网络时间来确定当前解密的系统日期是否有误,或者,对比当前解密的系统日期与系统日志中所记录的时间,比对出现异常则说明当前解密的系统日期被人为向前调整过,以使得当前解密的系统日期满足已加密文件或已加密打包文件的有效期,此时停止解密并报错。
步骤八可以达到超过预设有效期时,就算通过某些手段把已加密文件或已加密打包文件拷贝走,也不能解密的目的。
步骤九、将获取的解密人员的个人唯一工号、当前解密的系统日期和一个固定的字符串拼接生成解密盐值,根据解密盐值以及公司内部统一的预设共识算法对已加密文件或已加密打包文件进行解密操作。
步骤十、如果在基于解密盐值对已加密文件或已加密打包文件解密失败的情况下,将在当前解密的系统日期之前的预设时间间隔的历史时间值更新为当前解密的系统日期;重复执行基于解密人员的个人唯一工号、当前解密的系统日期和一个固定的字符串生成解密盐值,并基于解密盐值对已加密文件进行解密的步骤;如果解密次数达到预设次数阈值的时还无法解密成功,则说明该已加密文件或已加密打包文件已经过期,那么本次解密失败。
需要注意的是,也可以是在已加密文件或已加密打包文件导入指定解密人员的系统先直接进行存储,在需要解密使用已加密文件或已加密打包文件时,再将已加密文件或已加密打包文件调入内存,然后由解密模块对已加密文件或已加密打包文件进行解密,在内存中直接生成已解密文件,从而实现全程不显示明文源码,进一步避免了泄密的风险的效果。
实施例四
图8是本发明实施例四所提供的基于共识算法的文件加密装置的结构框图,该装置用于执行上述任意实施例所提供的基于共识算法的文件加密方法。该装置与上述各实施例的基于共识算法的文件加密方法属于同一个发明构思,在基于共识算法的文件加密装置的实施例中未详尽描述的细节内容,可以参考上述基于共识算法的文件加密方法的实施例。参见图8,该装置具体可包括:加密因素获取模块410、加密盐值生成模块420和已加密文件得到模块430。
其中,加密因素获取模块410,用于响应于文件加密指令,获取待加密文件及与待加密文件相对应的预设共识算法中的加密因素;
加密盐值生成模块420,用于确定加密因素的加密因素值,并基于加密因素值生成加密盐值;
已加密文件得到模块430,用于基于加密盐值对待加密文件进行加盐加密处理,得到已加密文件,以在基于预设共识算法预解密已加密文件的情况下,获取预设的与加密因素对应的解密因素,确定解密因素的解密因素值,基于解密因素值生成解密盐值,并基于解密盐值对已加密文件进行解密。
可选的,加密因素包括加密时间、预设标识、目标标识以及人员标识中的至少一个,解密因素包括解密时间、预设标识、目标标识以及人员标识中的至少一个。
在上述方案的基础上,可选的,加密因素包括加密时间并且解密因素包括解密时间;
已加密文件得到模块430,包括:
已加密文件解密单元,用于确定解密时间的解密时间值,基于解密时间值生成解密盐值,并基于解密盐值对已加密文件进行解密;
基于共识算法的文件加密装置,还包括:
解密时间值更新模块,用于在基于解密盐值对已加密文件解密失败的情况下,将在解密时间值之前的预设时间间隔的历史时间值更新为解密时间值;
已加密文件解密模块,用于重复执行基于解密时间值生成解密盐值,并基于解密盐值对已加密文件进行解密的步骤。
在上述方案的基础上,可选的,基于共识算法的文件加密装置,还包括:
解密停止模块,用于在已加密文件解密失败的失败次数达到预设次数阈值的情况下,停止对已加密文件进行解密。
在上述方案的基础上,可选的,已加密文件解密单元,包括:
解密时间值作为子单元,用于获取当前时间值,并在通过校验确定当前时间值准确的情况下,将当前时间值作为解密时间的解密时间值。
在上述方案的基础上,可选的,基于共识算法的文件加密装置,还包括:
当前时间值确定模块,用于通过校验当前时间值与网络时间值是否相同,或者,当前时间值与目标日志中记录的日志时间值是否重复,确定当前时间值是否准确。
可选的,基于共识算法的文件加密装置,还包括:
加密前字符串编码模块,用于在基于加密盐值对待加密文件进行加盐加密处理,得到已加密文件之前,将待加密文件内的文本编码成加密前字符串;
待加密文件更新模块,用于在加密前字符串中的预设添加位置上添加预设标识符,并将添加后的待加密文件更新为待加密文件;
基于共识算法的文件加密装置,还包括:
位置字符比较模块,用于在基于解密盐值对已加密文件进行解密之后,得到中间解密文件,确定中间解密文件中的解密后字符串在预设添加位置上的位置字符与预设标识符是否一致;
已解密文件得到模块,用于如果是,则删除中间解密文件中的位置字符,并对删除后的中间解密文件中的解密后字符串进行解码,得到已解密文件。
可选的,加密因素的数量和解密因素的数量均是至少两个;
加密盐值生成模块420,包括:
加密盐值生成单元,用于分别确定至少两个加密因素中的每个加密因素的加密因素值,并将各加密因素的加密因素值按照预设第一共识算法进行拼接,生成加密盐值;
已加密文件得到模块430,包括:
解密盐值生成单元,用于分别确定至少两个解密因素中的每个解密因素的解密因素值,并将各解密因素的解密因素值按照预设第一共识算法进行拼接,生成解密盐值。
可选的,已加密文件得到模块430,包括:
加盐加密单元,用于将加密盐值打散,按照预设第二共识算法插入到待加密文件内的文本中,并对插入后的待加密文件进行加密处理,得到已加密文件;或者,对待加密文件进行加密处理,得到中间加密文件,并将加密盐值打散,按照预设第三共识算法插入到中间加密文件内的文本中,得到已加密文件。
本发明实施例四所提供的基于共识算法的文件加密装置,通过加密因素获取模块响应于文件加密指令,获取待加密文件及与待加密文件相对应的预设共识算法中的加密因素;通过加密盐值生成模块确定加密因素的加密因素值,并基于加密因素值生成加密盐值;通过加密文件得到模块基于加密盐值对待加密文件进行加盐加密处理,得到已加密文件,以在基于预设共识算法预解密已加密文件的情况下,获取预设的与加密因素对应的解密因素,确定解密因素的解密因素值,基于解密因素值生成解密盐值,并基于解密盐值对已加密文件进行解密。上述装置,通过预设共识算法中的加密因素实现文件加密过程,并且通过预设共识算法中的与加密因素对应的解密因素实现文件解密过程,这意味着文件加解密过程中未涉及到密钥传输或保存等容易造成密钥泄露的手段,而是通过共识的加密因素和解密因素实现文件加解密过程,由此保证了文件的安全性。
本发明实施例所提供的基于共识算法的文件加密装置可执行本发明任意实施例所提供的基于共识算法的文件加密方法,具备执行方法相应的功能模块和有益效果。
值得注意的是,上述基于共识算法的文件加密装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (10)
1.一种基于共识算法的文件加密方法,其特征在于,包括:
响应于文件加密指令,获取待加密文件及与所述待加密文件相对应的预设共识算法中的加密因素;
确定所述加密因素的加密因素值,并基于所述加密因素值生成加密盐值;
基于所述加密盐值对所述待加密文件进行加盐加密处理,得到已加密文件,以在基于所述预设共识算法预解密所述已加密文件的情况下,获取预设的与所述加密因素对应的解密因素,确定所述解密因素的解密因素值,基于所述解密因素值生成解密盐值,并基于所述解密盐值对所述已加密文件进行解密。
2.根据权利要求1所述的方法,其特征在于,所述加密因素包括加密时间、预设标识、目标标识以及人员标识中的至少一个,所述解密因素包括解密时间、所述预设标识、所述目标标识以及所述人员标识中的至少一个。
3.根据权利要求2所述的方法,其特征在于,所述加密因素包括所述加密时间并且所述解密因素包括所述解密时间;
所述确定所述解密因素的解密因素值,基于所述解密因素值生成解密盐值,并基于所述解密盐值对所述已加密文件进行解密,包括:
确定所述解密时间的解密时间值,基于所述解密时间值生成解密盐值,并基于所述解密盐值对所述已加密文件进行解密;
所述方法还包括:
在基于所述解密盐值对所述已加密文件解密失败的情况下,将在所述解密时间值之前的预设时间间隔的历史时间值更新为所述解密时间值;
重复执行所述基于所述解密时间值生成解密盐值,并基于所述解密盐值对所述已加密文件进行解密的步骤。
4.根据权利要求3所述的方法,其特征在于,还包括:
在所述已加密文件解密失败的失败次数达到预设次数阈值的情况下,停止对所述已加密文件进行解密。
5.根据权利要求3或4所述的方法,其特征在于,所述确定所述解密时间的解密时间值,包括:
获取当前时间值,并在通过校验确定所述当前时间值准确的情况下,将所述当前时间值作为所述解密时间的解密时间值。
6.根据权利要求5所述的方法,其特征在于,还包括:
通过校验所述当前时间值与网络时间值是否相同,或者,所述当前时间值与目标日志中记录的日志时间值是否重复,确定所述当前时间值是否准确。
7.根据权利要求1所述的方法,其特征在于,在所述基于所述加密盐值对所述待加密文件进行加盐加密处理,得到已加密文件之前,还包括:
将所述待加密文件内的文本编码成加密前字符串;
在所述加密前字符串中的预设添加位置上添加预设标识符,并将添加后的所述待加密文件更新为所述待加密文件;
在所述基于所述解密盐值对所述已加密文件进行解密之后,还包括:
得到中间解密文件,确定所述中间解密文件中的解密后字符串在所述预设添加位置上的位置字符与所述预设标识符是否一致;
如果是,则删除所述中间解密文件中的所述位置字符,并对删除后的所述中间解密文件中的解密后字符串进行解码,得到已解密文件。
8.根据权利要求1所述的方法,其特征在于,所述加密因素的数量和所述解密因素的数量均是至少两个;
所述确定所述加密因素的加密因素值,基于所述加密因素值生成加密盐值,包括:
分别确定所述至少两个加密因素中的每个加密因素的加密因素值,并将各所述加密因素的加密因素值按照预设第一共识算法进行拼接,生成加密盐值;
所述确定所述解密因素的解密因素值,基于所述解密因素值生成解密盐值,包括:
分别确定所述至少两个解密因素中的每个解密因素的解密因素值,并将各所述解密因素的解密因素值按照预设第一共识算法进行拼接,生成解密盐值。
9.根据权利要求1所述的方法,其特征在于,所述基于所述加密盐值对所述待加密文件进行加盐加密处理,得到已加密文件,包括:
将所述加密盐值打散,按照预设第二共识算法插入到所述待加密文件内的文本中,并对插入后的所述待加密文件进行加密处理,得到已加密文件;
或者,
对所述待加密文件进行加密处理,得到中间加密文件,并将所述加密盐值打散,按照预设第三共识算法插入到所述中间加密文件内的文本中,得到已加密文件。
10.一种基于共识算法的文件加密装置,其特征在于,包括:
加密因素获取模块,用于响应于文件加密指令,获取待加密文件及与所述待加密文件相对应的预设共识算法中的加密因素;
加密盐值生成模块,用于确定所述加密因素的加密因素值,并基于所述加密因素值生成加密盐值;
已加密文件得到模块,用于基于所述加密盐值对所述待加密文件进行加盐加密处理,得到已加密文件,以在基于所述预设共识算法预解密所述已加密文件的情况下,获取预设的与所述加密因素对应的解密因素,确定所述解密因素的解密因素值,基于所述解密因素值生成解密盐值,并基于所述解密盐值对所述已加密文件进行解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211684223.5A CN115964728A (zh) | 2022-12-27 | 2022-12-27 | 基于共识算法的文件加密方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211684223.5A CN115964728A (zh) | 2022-12-27 | 2022-12-27 | 基于共识算法的文件加密方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115964728A true CN115964728A (zh) | 2023-04-14 |
Family
ID=87361110
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211684223.5A Pending CN115964728A (zh) | 2022-12-27 | 2022-12-27 | 基于共识算法的文件加密方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115964728A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116366249A (zh) * | 2023-06-01 | 2023-06-30 | 广东维信智联科技有限公司 | 一种基于数字信息的交互通信系统 |
CN117494077A (zh) * | 2023-11-09 | 2024-02-02 | 杭州医策科技有限公司 | 基于非对称加密的设备离线激活方法和装置 |
-
2022
- 2022-12-27 CN CN202211684223.5A patent/CN115964728A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116366249A (zh) * | 2023-06-01 | 2023-06-30 | 广东维信智联科技有限公司 | 一种基于数字信息的交互通信系统 |
CN116366249B (zh) * | 2023-06-01 | 2023-11-03 | 广东维信智联科技有限公司 | 一种基于数字信息的交互通信系统 |
CN117494077A (zh) * | 2023-11-09 | 2024-02-02 | 杭州医策科技有限公司 | 基于非对称加密的设备离线激活方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7974415B2 (en) | System and method for updating keys used for public key cryptography | |
EP0861541B1 (en) | Root key compromise recovery | |
CN115964728A (zh) | 基于共识算法的文件加密方法和装置 | |
CN109948347B (zh) | 一种数据存储方法及装置、服务器及可读存储介质 | |
CN112202754B (zh) | 一种数据加密方法、装置、电子设备及存储介质 | |
CN110138739B (zh) | 数据信息加密方法、装置、计算机设备及存储介质 | |
CN112653556B (zh) | 一种基于token的微服务安全认证方法、装置、存储介质 | |
CN111294203B (zh) | 信息传输方法 | |
CN109450854A (zh) | 一种配电终端通信安全防护方法及系统 | |
CN110929291A (zh) | 一种存取文本文件的方法、装置和计算机可读存储介质 | |
CN109978543B (zh) | 一种合同签署的方法、装置、电子设备及存储介质 | |
CN117857060B (zh) | 一种二维码离线核验方法、系统及存储介质 | |
CN111404892B (zh) | 数据监管方法、装置和服务器 | |
CN110866261A (zh) | 基于区块链的数据处理方法、装置及存储介质 | |
CN110708162A (zh) | 资源的获取方法、装置、计算机可读介质及电子设备 | |
US20210035018A1 (en) | Apparatus for verifying integrity of AI learning data and method therefor | |
CN108846671B (zh) | 基于区块链的在线安全交易方法和系统 | |
CN111181920A (zh) | 一种加解密的方法和装置 | |
CN117640150A (zh) | 终端认证方法、碳排放监管一体化平台和终端认证装置 | |
US10116439B2 (en) | Encrypted data computation system, device, and program | |
CN108964899B (zh) | 一种动态公式及多同步动态密码的计时加密的方法、装置 | |
CN114510734B (zh) | 数据访问控制方法、装置及计算机可读存储介质 | |
CN114363094B (zh) | 一种数据分享方法、装置、设备及存储介质 | |
CN114244635B (zh) | 通信设备的加密型数据编码方法 | |
CN112929169B (zh) | 秘钥协商方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |