CN116032459A - 加密方法、解密方法、设备、存储介质 - Google Patents

加密方法、解密方法、设备、存储介质 Download PDF

Info

Publication number
CN116032459A
CN116032459A CN202211417697.3A CN202211417697A CN116032459A CN 116032459 A CN116032459 A CN 116032459A CN 202211417697 A CN202211417697 A CN 202211417697A CN 116032459 A CN116032459 A CN 116032459A
Authority
CN
China
Prior art keywords
initialization vector
encryption
vector list
code stream
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211417697.3A
Other languages
English (en)
Inventor
陈琳耀
袁文君
薛光峰
陈梁
曾华安
方月建
周郃
姜哲华
叶奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Dahua Technology Co Ltd
Original Assignee
Zhejiang Dahua Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Dahua Technology Co Ltd filed Critical Zhejiang Dahua Technology Co Ltd
Priority to CN202211417697.3A priority Critical patent/CN116032459A/zh
Publication of CN116032459A publication Critical patent/CN116032459A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本申请公开了一种加密方法、解密方法及加密设备、解密设备、电子设备及非易失性计算机可读的存储介质。该方法包括:预先生成初始化向量列表;拉取多路明文码流,分别将每路所述明文码流与所述初始化向量列表进行加密运算,以得到对应的密文码流。上述方案,能够提升明文码流的加密效率。

Description

加密方法、解密方法、设备、存储介质
技术领域
本申请涉及网络安全领域,特别是涉及一种加密方法、解密方法及加密设备、解密设备、电子设备及非易失性计算机可读的存储介质。
背景技术
在现有的码流加解密方案中,一般都会使用对称加密。常用的对称加密有AES-ECB(Advanced Encryption Standard-Electronic Codebook,高级加密标准-电码本模式)、AES-CBC(Advanced Encryption Standard-Cipher Block Chaining,高级加密标准-密文分组链接模式)、AES-OFB(Advanced Encryption Standard-output-Feedback,高级加密标准-输出反馈模式)、AES-CTR(Advanced Encryption Standard-Counter,高级加密标准-计算器模式)、SM2等。每路码流都会选取其中的一种对称加解密方案,将明文码流加密成密文码流,或将密文码流解密成明文。
当设备的码流路数增多时,设备需要对多路码流并发进行加解密。比如加密时,即便使用了相同的密钥、初始IV(initialization vector,初始化向量)、加密算法,每路码流仍需要对自己的明文码流数据单独加密,并不断计算分组加密时更新的IV,导致加密效率低。
发明内容
本申请至少提供一种加密方法、解密方法及加密设备、解密设备、电子设备及非易失性计算机可读的存储介质,以提升码流的加解密效率。
本申请第一方面提供了一种加密方法,包括:生成初始化向量列表;拉取多路明文码流,分别将每路所述明文码流与所述初始化向量列表进行加密运算,以得到对应的密文码流。
进一步的,将每路所述明文码流与所述初始化向量列表进行加密运算,以得到对应的密文码流,包括:将每路所述明文码流数据拆分成多个数据块;将每个所述数据块与所述初始化向量列表中对应的初始化向量项做异或运算,以得到对应的加密后的数据块,从而得到所述明文码流的密文码流。
进一步的,所述生成初始化向量列表,包括:获取加解密算法、密钥及初始化向量列表的初始项;利用所述加解密算法及所述密钥对所述初始项处理,生成所述初始化向量列表;其中,所述初始化向量列表包括所述初始项及多个不同的衍生项,每路所述明文码流对应的数据块的总量小于或者等于所述初始项与所述衍生项的总量。
进一步的,所述初始项的长度、所述衍生项的长度及所述数据块的长度一致。
本申请第二方面提供了一种解密方法,包括:生成初始化向量列表;拉取多路密文码流,分别将每路所述密文码流与所述初始化向量列表进行解密运算,以得到对应的明文码流。
进一步的,所述将每路所述密文码流与所述初始化向量列表进行解密运算,以得到对应的明文码流,包括:将每路所述密文码流数据拆分成多个数据块;将每个所述数据块与所述初始化向量列表中对应的初始化向量项做反异或运算,以得到对应的解密后的数据块,从而得到所述密文码流的明文码流。
进一步的,获取加解密算法、密钥及初始化向量列表的初始项;利用所述加解密算法及所述密钥对所述初始项处理,生成所述初始化向量列表;其中,所述初始化向量列表包括所述初始项及多个不同的衍生项,每路所述明文码流对应的数据块的总量小于或者等于所述初始项与所述衍生项的总量。
本申请第三方面提供了一种加密设备,包括:生成单元,用于利用初始化向量生成初始化向量列表;加密单元,用于将所述明文码流与所述初始化向量列表进行加密运算,以得到对应的密文码流。
本申请第四方面提供了一种解密设备,包括:生成单元,用于利用初始化向量生成初始化向量列表;解密单元,用于将所述密文码流与所述初始化向量列表进行解密运算,以得到对应的明文码流。
本申请第五方面提供了一种电子设备,包括:处理器;存储器,连接所述处理器,用于存储可在所述处理器上运行的计算机程序;其中,所述处理器执行所述计算机程序时实现上述的控制方法。
本申请第六方面提供了一种非易失性计算机可读的存储介质,其上存储有程序指令,包括:所述计算机可读的存储介质上存储有程序代码,所述计算机程序被处理器执行时实现上述的控制方法。
上述方案,由于在拉取明文码流之前预先生成初始化向量列表,在拉取明文码流后,可以直接将明文码流与预先生成的初始化向量列表进行加密运算,而无需实时生成初始化向量,使得加密运算速度快,提升了明文码流的加密效率。同时,多路码流可以复用该初始化向量列表,每路码流无需再为更新加密信息而耗费资源,能够提升加密并发性能和效率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,而非限制本申请。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例的加密方法的流程示意图;
图2是图1实施例中步骤S11的具体流程示意图;
图3是图1实施例中步骤S12的具体流程示意图;
图4是本申请实施例的解密方法的流程示意图;
图5是图4实施例中步骤S41的具体流程示意图;
图6是图4实施例中步骤S42的具体流程示意图;
图7为本申请一实施例提供的加密设备的结构示意图;
图8为本申请一实施例提供的解密设备的结构示意图;
图9是本申请一实施例提供的电子设备的结构示意图;
图10是本申请一实施例提供的计算机可读的存储介质的结构示意框图。
具体实施方式
下面结合说明书附图,对本申请实施例的方案进行详细说明。
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、接口、技术之类的具体细节,以便透彻理解本申请。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。此外,本文中的“多”表示两个或者多于两个。另外,本文中术语“至少一种”表示多种中的任意一种或多种中的至少两种的任意组合,例如,包括A、B、C中的至少一种,可以表示包括从A、B和C构成的集合中选择的任意一个或多个元素。
若本申请技术方案涉及个人信息,应用本申请技术方案的产品在处理个人信息前,已明确告知个人信息处理规则,并取得个人自主同意。若本申请技术方案涉及敏感个人信息,应用本申请技术方案的产品在处理敏感个人信息前,已取得个人单独同意,并且同时满足“明示同意”的要求。例如,在摄像头等个人信息采集装置处,设置明确显著的标识告知已进入个人信息采集范围,将会对个人信息进行采集,若个人自愿进入采集范围即视为同意对其个人信息进行采集;或者在个人信息处理的装置上,利用明显的标识/信息告知个人信息处理规则的情况下,通过弹窗信息或者请个人自行上传其个人信息等方式获得个人授权;其中,个人信息处理规则可包括个人信息处理者、个人信息处理目的、处理方式以及处理个人信息种类等信息。
首先对本申请实施例中的一些概念进行解释。
明文:泛指密码学中没有经过加密的数据。
明文码流:指明文以序列的方式进行表示。
密钥:泛指密码学中用来加密明文的密码。
密文:泛指密码学中利用密钥将明文经过加密后的数据。
密文码流:指密文以序列的方式进行表示。
请参阅图1,图1是本申请实施例的加密方法的流程示意图。具体而言,可以包括如下步骤:
步骤S11:预先生成初始化向量列表。
加密设备在开始拉取明文码流前,利用空闲时间,预先生成一个足量的IV列表,即初始化向量列表。
请参阅图2,图2是图1实施例中步骤S11的具体流程示意图。
步骤S21:获取加解密算法、密钥及初始化向量列表的初始项。
初始项作为初始化向量列表的初始项。
选择用于生成IV列表的加密算法,可选的,加密算法可以为对称加密算法,例如AES-ECB、AES-CBC、AES-OFB、AES-CTR、SM2等。
上述密钥和初始化向量列表的初始项即初始IV可以为随机数。
步骤S22:利用加解密算法及密钥对初始项处理,生成初始化向量列表。
使用上述加解密算法以及上述密钥对初始IV进行处理,生成足量的衍生IV列表,即初始化向量列表。其中,初始化向量列表包括初始项及多个不同的衍生项,IV列表的第一个IV是初始IV,后续IV都由前一个IV衍生得到。需要注意的是,每路明文码流对应的数据块的总量小于或者等于所述初始项与所述衍生项的总量,通过上述方法,能够保证该初始化向量列表能够完成对明文码流的所有数据块进行加密运算。
步骤S12:拉取多路明文码流,分别将每路明文码流与初始化向量列表进行加密运算,以得到对应的密文码流。
请参阅图3,图3是图1实施例中步骤S12的具体流程示意图。
步骤S31:将每路明文码流拆分成多个数据块。
将每路明文码流拆分成与IV等长的数据块。
步骤S32:将每个数据块与初始化向量列表中对应的初始化向量项做异或运算,以得到对应的加密后的数据块,从而得到明文码流的密文码流。
将明文码流拆分后得到的数据块分别与IV列表中对应的IV做异或运算,就可以得到对应的加密后的数据块,从而得到加密后的密文码流。
值得注意的是,初始IV的长度、衍生IV项的长度及明文码流拆分后的每个数据块的长度一致。并且,加密设备在并发对多路明文码流进行加密处理时,使用同一个IV列表对每路码流进行加密,通过上述方法,多路明文码流复用同一份IV列表,可以减少了运算时的资源消耗,提升并发性能。
请参阅图4,图4是本申请实施例的解密方法的流程示意图。具体而言,可以包括如下步骤:
步骤S41:预先生成初始化向量列表。
解密设备在开始拉取密文码流前,利用空闲时间,提前生成一个足量的IV列表,即初始化向量列表。
请参阅图5,图5是图4实施例中步骤S41的具体流程示意图。
步骤S51:获取加解密算法、密钥及初始化向量列表的初始项。
步骤S52:利用加解密算法及密钥对初始项处理,生成初始化向量列表。
本实施例中的步骤S51与上述步骤S21,步骤S52与上述步骤S22一致,在此不做赘述。通过上述方法,可以提升密文码流的解密效率。
步骤S42:拉取多路密文码流,分别将每路密文码流与初始化向量列表进行解密运算,以得到对应的明文码流。
请参阅图6,图6是图4实施例中步骤S42的具体流程示意图。
步骤S61:将每路密文码流拆分成多个数据块。
将每路密文码流拆分成与IV等长的数据块。
步骤S62:将每个数据块与初始化向量列表中对应的初始化向量项做反异或运算,以得到对应的解密后的数据块,从而得到密文码流的明文码流。
将密文码流拆分后得到的数据块分别与IV列表中对应的IV做反异或运算,就可以得到对应的解密后的数据块,从而得到解密后的明文码流。
值得注意的是,初始IV的长度、衍生IV项的长度及明密文码流拆分后的每个数据块的长度一致。并且,设备在并发对多路密文码流进行解密处理时,使用同一个IV列表对每路码流进行解密。通过上述方法,多路密文码流复用同一份IV列表,可以减少了运算时的资源消耗,提升并发性能。
为了实现本发明实施例的方法,本发明实施例还提供一种加密设备。图7为提供的加密设备的结构示意图,如图7所示,所述加密设备700包括:
生成单元701,用于生成初始化向量列表;
加密单元702,与所述生成单元701连接,拉取多路明文码流,分别将每路所述明文码流与所述初始化向量列表进行加密运算,以得到对应的密文码流。
为了实现本发明实施例的方法,本发明实施例还提供一种解密设备。图8为提供的一种解密设备的结构示意图,如图8所示,所述解密装置800包括:
生成单元801,用于生成初始化向量列表;
解密单元802,与所述生成单元801连接,拉取多路密文码流,分别将每路所述密文码流与所述初始化向量列表进行解密运算,以得到对应的明文码流。
在一个实施例中,加密设备与解密设备在不同的电子设备内,加密设备在拉取明文码流前,利用空闲时间,使用加解密算法、密钥、初始IV提前生成一个足量的衍生IV列表。IV列表的第一个IV是初始IV,其后的衍生IV都由前一个IV通过算法与密钥衍生得到。加密设备多路拉流,并发处理多路明文码流,每一路明文码流都与提前生成的同一个IV列表做异或运算,以得到对应的密文码流。解密设备接收加密设备发送来的密文码流前,利用空闲时间,使用加解密算法、密钥、初始IV提前生成一个足量的衍生IV列表,该衍生IV列表与加密设备生成的衍生IV列表相同。解密设备多路拉流,并发处理多路密文码流,每一路密文码流都与提前生成的同一个IV列表做反异或运算,以得到对应的明文码流。
在另一实施例中,加密设备与解密设备在同一个电子设备内,加密设备在对明文码流进行加密前,利用空闲时间,使用加解密算法、密钥、初始IV提前生成一个足量的衍生IV列表。IV列表的第一个IV是初始IV,其后的衍生IV都由前一个IV通过算法与密钥衍生得到。加密设备多路拉流,并发处理多路明文码流,每一路明文码流都与提前生成的同一个IV列表做异或运算,以得到对应的密文码流。解密设备在接收对端发送过来的密文码流前,利用空闲时间,使用加解密算法、密钥、初始IV提前生成一个足量的衍生IV列表,该衍生IV列表与对端加密设备生成的衍生IV列表相同。解密设备多路拉流,并发处理多路密文码流,每一路密文码流都与提前生成的同一个IV列表做反异或运算,以得到对应的明文码流。
请参阅图9,图9是本申请一实施例提供的电子设备的结构示意图。
计算机设备900,具体可以包括处理器910和存储器920。存储器920耦接处理器910。
处理器910用于控制计算机设备900的操作,处理器910还可以称为CPU(CentralProcessing Unit,中央处理单元)。处理器910可能是一种集成电路芯片,具有信号的处理能力。处理器910还可以是通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。通用处理器可以是微处理器或者该处理器910也可以是任何常规的处理器等。
存储器920用于存储计算机程序,可以是RAM,也是可以ROM,或者其他类型的存储设备。具体的,存储器可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器中的非暂态的计算机可读存储介质用于存储至少一条程序代码。
处理器910用于执行存储器920中存储的计算机程序以实现本申请系统重构的数据处理方法的实施例描述的系统重构的数据处理方法。
在一些实施方式中,计算机设备900还可以包括:外围设备接口930和至少一个外围设备。处理器910、存储器920和外围设备接口930之间可以通过总线或信号线相连。各个外围设备可以通过总线、信号线或电路板与外围设备接口930相连。具体的,外围设备包括:射频电路940、显示屏950和电源960中的至少一种。
外围设备接口930可被用于将I/O(Input/output,输入/输出)相关的至少一个外围设备连接到处理器910和存储器920。在一些实施例中,处理器910、存储器920和外围设备接口930被集成在同一芯片或电路板上;在一些其他实施方式中,处理器910、存储器920和外围设备接口930中的任意一个或两个可以在单独的芯片或电路板上实现,本实施例对此不加以限定。
射频电路940用于接收和发射RF(Radio Frequency,射频)信号,也称电磁信号。射频电路940通过电磁信号与通信网络以及其他通信设备进行通信,射频电路940则是计算机设备900的通信电路。射频电路940将电信号转换为电磁信号进行发送,或者,将接收到的电磁信号转换为电信号。可选地,射频电路940包括:天线系统、RF收发器、一个或多个放大器、调谐器、振荡器、数字信号处理器、编解码芯片组、用户身份模块卡等等。射频电路940可以通过至少一种无线通信协议来与其它终端进行通信。该无线通信协议包括但不限于:万维网、城域网、内联网、各代移动通信网络(2G、3G、4G及5G)、无线局域网和/或WiFi(WirelessFidelity,无线保真)网络。在一些实施例中,射频电路940还可以包括NFC(Near FieldCommunication,近距离无线通信)有关的电路,本申请对此不加以限定。
显示屏950用于显示UI(User Interface,用户界面)。该UI可以包括图形、文本、图标、视频及其它们的任意组合。当显示屏950是触摸显示屏时,显示屏950还具有采集在显示屏950的表面或表面上方的触摸信号的能力。该触摸信号可以作为控制信号输入至处理器910进行处理。此时,显示屏950还可以用于提供虚拟按钮和/或虚拟键盘,也称软按钮和/或软键盘。在一些实施方式中,显示屏950可以为一个,设置在计算机设备900的前面板;在另一些实施方式中,显示屏950可以为至少两个,分别设置在计算机设备900的不同表面或呈折叠设计;在另一些实施方式中,显示屏950可以是柔性显示屏,设置在计算机设备900的弯曲表面上或折叠面上。甚至,显示屏950还可以设置成非矩形的不规则图形,也即异形屏。显示屏950可以采用LCD(Liquid Crystal Display,液晶显示屏)、OLED(Organic Light-Emitting Diode,有机发光二极管)等材质制备。
电源960用于为计算机设备900中的各个组件进行供电。电源960可以是交流电、直流电、一次性电池或可充电电池。当电源960包括可充电电池时,该可充电电池可以是有线充电电池或无线充电电池。有线充电电池是通过有线线路充电的电池,无线充电电池是通过无线线圈充电的电池。该可充电电池还可以用于支持快充技术。
关于本申请计算机设备900的实施例中各功能模块或者部件功能和执行过程的详细阐述,可以参照上述本申请系统重构的数据处理方法实施例中的阐述,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的计算机设备900和系统重构的数据处理方法,可以通过其它的方式实现。例如,以上所描述的计算机设备900的各实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施方式方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
请参阅图10,图10是本申请一实施例提供的计算机可读的存储介质的结构示意框图。
参阅图10,上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在计算机可读存储介质1000中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令/计算机程序用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施方式方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random AccessMemory)、磁碟或者光盘等各种介质以及具有上述存储介质的电脑、手机、笔记本电脑、平板电脑、相机等计算机设备。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上所述仅为本申请的实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。

Claims (11)

1.一种加密方法,其特征在于,包括:
预先生成初始化向量列表;
拉取多路明文码流,分别将每路所述明文码流与所述初始化向量列表进行加密运算,以得到对应的密文码流。
2.根据权利要求1所述的加密方法,其特征在于,所述将每路所述明文码流与所述初始化向量列表进行加密运算,以得到对应的密文码流,包括:
将每路所述明文码流拆分成多个数据块;
将每个所述数据块与所述初始化向量列表中对应的初始化向量项做异或运算,以得到对应的加密后的数据块,从而得到所述明文码流的密文码流。
3.根据权利要求1所述的加密方法,其特征在于,所述生成初始化向量列表,包括:
获取加解密算法、密钥及初始项;
利用所述加解密算法及所述密钥对所述初始项进行处理,生成初始化向量列表;
其中,所述初始化向量列表包括所述初始项及所述初始项的多个不同的衍生项,每路所述明文码流对应的数据块的总量小于或者等于所述初始项与所述衍生项的总量。
4.根据权利要求3所述的加密方法,其特征在于,所述初始项的长度、所述衍生项的长度及所述数据块的长度相同。
5.一种解密方法,其特征在于,包括:
预先生成初始化向量列表;
拉取多路密文码流,分别将每路所述密文码流与所述初始化向量列表进行解密运算,以得到对应的明文码流。
6.根据权利要求5所述的解密方法,其特征在于,所述将每路所述密文码流与所述初始化向量列表进行解密运算,以得到对应的明文码流,包括:
将每路所述密文码流拆分成多个数据块;
将每个所述数据块与所述初始化向量列表中对应的初始化向量项做反异或运算,以得到对应的解密后的数据块,从而得到所述密文码流的明文码流。
7.根据权利要求5所述的解密方法,其特征在于,所述生成初始化向量列表,包括:
获取加解密算法、密钥及初始项;
利用所述加解密算法及所述密钥对所述初始项处理,生成初始化向量列表;
其中,所述初始化向量列表包括所述初始项及所述初始项的多个不同的衍生项,每路所述密文码流对应的数据块的总量小于或者等于所述初始项与所述衍生项的总量。
8.一种加密设备,其特征在于,包括:
生成单元,用于生成初始化向量列表;
加密单元,与所述生成单元连接,用于拉取多路明文码流,分别将每路所述明文码流与所述初始化向量列表进行加密运算,以得到对应的密文码流。
9.一种解密设备,其特征在于,包括:
生成单元,用于生成初始化向量列表;
解密单元,与所述生成单元连接,用于拉取多路密文码流,分别将每路所述密文码流与所述初始化向量列表进行解密运算,以得到对应的明文码流。
10.一种电子设备,其特征在于,包括:
处理器;
存储器,连接所述处理器,用于存储可在所述处理器上运行的计算机程序;
其中,所述处理器执行所述计算机程序时实现权利要求1至4任一项所述的加密方法和/或权利要求5至7任一项所述的解密方法。
11.一种非易失性计算机可读的存储介质,其上存储有程序指令,其特征在于,包括:所述计算机可读的存储介质存储有程序代码;当所述程序代码在计算机上运行时,使得计算机执行如权利要求1至4任一项所述的加密方法和/或权利要求5至7任一项所述的解密方法。
CN202211417697.3A 2022-11-11 2022-11-11 加密方法、解密方法、设备、存储介质 Pending CN116032459A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211417697.3A CN116032459A (zh) 2022-11-11 2022-11-11 加密方法、解密方法、设备、存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211417697.3A CN116032459A (zh) 2022-11-11 2022-11-11 加密方法、解密方法、设备、存储介质

Publications (1)

Publication Number Publication Date
CN116032459A true CN116032459A (zh) 2023-04-28

Family

ID=86077213

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211417697.3A Pending CN116032459A (zh) 2022-11-11 2022-11-11 加密方法、解密方法、设备、存储介质

Country Status (1)

Country Link
CN (1) CN116032459A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116980110A (zh) * 2023-09-21 2023-10-31 深圳市纽创信安科技开发有限公司 一种分组密码运算方法、装置、系统、设备和存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116980110A (zh) * 2023-09-21 2023-10-31 深圳市纽创信安科技开发有限公司 一种分组密码运算方法、装置、系统、设备和存储介质
CN116980110B (zh) * 2023-09-21 2024-01-30 深圳市纽创信安科技开发有限公司 一种分组密码运算方法、装置、系统、设备和存储介质

Similar Documents

Publication Publication Date Title
US10972251B2 (en) Secure web browsing via homomorphic encryption
CN109905227B (zh) 用于同态加密的多值打包方案的系统和方法
CN110704860A (zh) 提升安全性的纵向联邦学习方法、设备、系统及存储介质
CN110335043B (zh) 一种基于区块链系统的交易隐私保护方法、设备以及系统
US20120002812A1 (en) Data and control encryption
CN110401527B (zh) 数据加密、解密方法、装置以及存储介质
US10104342B2 (en) Techniques for secure provisioning of a digital content protection scheme
CN112543189B (zh) 数据安全传输方法和系统
CN107181586B (zh) 可重构s盒电路结构
CN104219046A (zh) 一种基于轻量级不对称加密算法的有源rfid加密方法
CN106897631A (zh) 数据处理方法、装置及系统
CN116032459A (zh) 加密方法、解密方法、设备、存储介质
CN113905258B (zh) 视频播放方法、网络设备以及存储介质
KR101697868B1 (ko) 공유 또는 검색을 위한 데이터 암호화 방법 및 이를 수행하는 장치
CN106685897A (zh) 一种安全输入方法、装置和系统
US20130198530A1 (en) Low-Power Multi-Standard Cryptography Processing Units with Common Flip-Flop/Register Banks
WO2016147340A1 (ja) 暗号通信装置及び暗号通信端末及び暗号通信方法及び暗号通信プログラム
CN112600836A (zh) 表单数据的处理方法、设备及存储介质
CN115459909A (zh) 密钥数据处理方法及装置
CN104994160B (zh) 文件传输方法以及相关装置和传输系统
CN110557591A (zh) 一种网络摄像机、视频加密传输系统及视频加密方法
CN111224772B (zh) 数据处理方法、装置及计算机可读存储介质
CN106357390A (zh) 动态加密方法及装置
CN116015620B (zh) 一种卫星影像数据加密和解密方法和系统
US20230379134A1 (en) Method and device for performing homomorphic permutation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination