CN116112156A - 加密方法、解密方法、装置、设备及存储介质 - Google Patents
加密方法、解密方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN116112156A CN116112156A CN202211657086.6A CN202211657086A CN116112156A CN 116112156 A CN116112156 A CN 116112156A CN 202211657086 A CN202211657086 A CN 202211657086A CN 116112156 A CN116112156 A CN 116112156A
- Authority
- CN
- China
- Prior art keywords
- public key
- server
- random number
- encryption
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本公开提供了一种加密方法、解密方法、装置、设备及存储介质,涉及计算机技术领域。该方法包括获取客户端发送的公钥请求,根据公钥请求中的第一随机数以及服务端生成的第二随机数以及SM3加密算法生成杂凑值,然就根据杂凑值确定随机整数,然后根据随机整数以及SM2加密算法生成密钥对,该方法能够使得生成的密钥对随机性更强,安全性更高。增强了信息传输的安全性。
Description
背景技术
随着社会的发展,信息变得越来越重要,传输信息的数量和传输信息的频率变得越来越高。
在信息传输的过程中,为了避免信息泄漏,需要增强信息传输的安全性。相关技术中,通常使用加密后的安全通道对信息进行传输。这种传输方式虽然增强了信息传输的安全性,但是操作较为复杂,且安全通道构建的成本较高。
发明内容
本公开提供一种加密方法、解密方法、装置、设备及存储介质,至少在一定程度上克服了当前在信息传输过程中,信息传输的成本较高的问题。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的一个方面,提供一种加密方法,应用于服务端,包括:
获取客户端发送的公钥请求,公钥请求包括客户端生成的第一随机数;
基于第一随机数、服务端生成的第二随机数以及SM3加密算法生成杂凑值;
基于杂凑值确定随机整数,并由随机整数以及SM2加密算法生成密钥对,密钥对包括公钥以及私钥;
将公钥发送至客户端,以使客户端基于公钥对信息加密,并将加密后的信息发送至服务端。
在本公开的一个实施例中,基于第一随机数、服务端生成的第二随机数以及SM3加密算法生成杂凑值,包括:
基于第一随机数、第二随机数以及预设填充值生成标准值;
基于SM3加密算法对标准值进行迭代压缩得到杂凑值。
在本公开的一个实施例中,基于杂凑值确定随机整数,包括:
在杂凑值的多个位次的数据中,选取预设位次的数据作为随机整数集;
基于随机整数集确定随机整数。
根据本公开的另一个方面,提供另一种加密方法,应用于客户端,包括:
生成第一随机数;
向服务端发送公钥请求,公钥请求包括第一随机数,以使服务端根据第一随机数、服务端生成的第二随机数以及SM3加密算法生成杂凑值,基于杂凑值确定随机整数,并由随机整数以及SM2加密算法生成密钥对,密钥对包括公钥以及私钥;
接收服务端发送的公钥;
基于公钥对信息加密,并将加密后的信息发送至服务端。
根据本公开的再一个方面,提供一种解密方法,应用于服务端,包括:
获取客户端发送的加密信息,加密信息包括公钥;
验证公钥;
在公钥通过验证的情况下,基于预先存储的秘钥对以及公钥确定公钥对应的私钥;
基于私钥将加密信息解密为明文信息。
根据本公开的又一个方面,提供一种加密装置,应用于服务端,包括:
第一获取模块,用于获取客户端发送的公钥请求,公钥请求包括客户端生成的第一随机数;
第一生成模块,用于基于第一随机数、服务端生成的第二随机数以及SM3加密算法生成杂凑值;
第二生成模块,用于基于杂凑值确定随机整数,并由随机整数以及SM2加密算法生成密钥对,密钥对包括公钥以及私钥;
发送模块,用于将公钥发送至客户端,以使客户端基于公钥对信息加密,并将加密后的信息发送至服务端。
在本公开的一个实施例中,第一生成模块,包括:
生成单元,用于基于第一随机数、第二随机数以及预设填充值生成标准值;
压缩单元,用于基于SM3加密算法对标准值进行迭代压缩得到杂凑值。
在本公开的一个实施例中,第二生成模块,包括:
第一确定单元,用于在杂凑值的多个位次的数据中,选取预设位次的数据作为随机整数集;
第二确定单元,用于基于随机整数集确定随机整数。
根据本公开的又一个方面,提供一种加密装置,应用于客户端,包括:
第三生成模块,用于生成第一随机数;
第二发送模块,用于向服务端发送公钥请求,公钥请求包括第一随机数,以使服务端根据第一随机数、服务端生成的第二随机数以及SM3加密算法生成杂凑值,基于杂凑值确定随机整数,并由随机整数以及SM2加密算法生成密钥对,密钥对包括公钥以及私钥;
接收模块,用于接收服务端发送的公钥;
加密模块,用于基于公钥对信息加密,并将加密后的信息发送至服务端。
根据本公开的又一个方面,提供一种解密装置,应用于服务端,包括:
第二获取模块,用于获取客户端发送的加密信息,加密信息包括公钥;
验证模块,用于验证公钥;
确定模块,用于在公钥通过验证的情况下,基于预先存储的秘钥对以及公钥确定公钥对应的私钥;
解密模块,用于基于私钥将加密信息解密为明文信息。
根据本公开的再一个方面,提供一种电子设,包括:处理器;以及存储器,用于存储处理器的可执行指令;其中,处理器配置为经由执行可执行指令来执行上述的加密方法或解密方法。
根据本公开的又一个方面,提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述的加密方法或解密方法。
本公开的实施例所提供的加密方法、解密方法、装置、设备及存储介质,通过获取客户端发送的公钥请求,根据公钥请求中的第一随机数以及服务端生成的第二随机数以及SM3加密算法生成杂凑值,然就根据杂凑值确定随机整数,然后根据随机整数以及SM2加密算法生成密钥对,在生成密钥对的过程中,使客户端与服务端充分干预密钥对的生成过程,可以使得生成的密钥对随机性更强,安全性更高。增强了信息传输的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出本公开实施例中一种加密方法流程图;
图2示出本公开实施例中另一种加密方法流程图;
图3示出本公开实施例中一种解密方法流程图
图4示出本公开实施例中一种加密装置示意图;
图5示出本公开实施例中另一种加密装置示意图;
图6示出本公开实施例中一种解密装置示意图;
图7示出本公开实施例中一种电子设备的结构框图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
为了解决上述问题,本公开实施例提供了一种加密方法、解密方法、装置、设备及存储介质。
需要说明的是,本公开实施例中的加密方法与解密方法均应用于服务端与客户端的传输过程中。
在一个实施例中,客户端可以配置在终端设备上。
在一个实施例中,服务端可以配置在服务器上。
终端设备可以是各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机、台式计算机、可穿戴设备、增强现实设备、虚拟现实设备等。
可选地,不同的终端设备中安装的应用程序的客户端是相同的,或基于不同操作系统的同一类型应用程序的客户端。基于终端平台的不同,该应用程序的客户端的具体形态也可以不同,比如,该应用程序客户端可以是手机客户端、PC客户端等。
服务器可以是提供各种服务的服务器,例如对用户利用终端设备所进行操作的装置提供支持的后台管理服务器。后台管理服务器可以对接收到的请求等数据进行分析等处理,并将处理结果反馈给终端设备。
可选地,服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(Content Delivery Network,内容分发网络)、以及大数据和人工智能平台等基础云计算服务的云服务器。终端可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。终端以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本申请在此不做限制
在一个实施例中,上述终端设备与服务器可以通过无线网络或有线网络进行信息传输。
可选地,上述的无线网络或有线网络使用标准通信技术和/或协议。网络通常为因特网、但也可以是任何网络,包括但不限于局域网(Local Area Network,LAN)、城域网(Metropolitan Area Network,MAN)、广域网(Wide Area Network,WAN)、移动、有线或者无线网络、专用网络或者虚拟专用网络的任何组合)。在一些实施例中,使用包括超文本标记语言(Hyper Text Mark-up Language,HTML)、可扩展标记语言(ExtensibleMarkupLanguage,XML)等的技术和/或格式来代表通过网络交换的数据。此外还可以使用诸如安全套接字层(Secure Socket Layer,SSL)、传输层安全(Transport Layer Security,TLS)、虚拟专用网络(Virtual Private Network,VPN)、网际协议安全(InternetProtocolSecurity,IPsec)等常规加密技术来加密所有或者一些链路。在另一些实施例中,还可以使用定制和/或专用数据通信技术取代或者补充上述数据通信技术。
下面,对本公开实施例提供的加密方法进行说明。
图1示出了本公开实施例中一种加密方法流程图,方法应用于服务端,如图1所示,该方法可以包括:
S110,获取客户端发送的公钥请求,公钥请求包括客户端生成的第一随机数。
在一个实施例中,第一随机数可以包括多个随机整数。
示例性的,第一随机数可以是3个随机64bit以内的整数。
S120,基于第一随机数、服务端生成的第二随机数以及SM3加密算法生成杂凑值。
在一个实施例中,第二随机数可以包括多个随机整数。
示例性的,第二随机数可以是3个随机64bit以内的整数。
在一个实施例中,基于第一随机数、服务端生成的第二随机数以及SM3加密算法生成杂凑值,包括:
基于第一随机数、第二随机数以及预设填充值生成标准值。
基于SM3加密算法对标准值进行迭代压缩得到杂凑值。
在一个实施例中,可以首先将上述第一随机数与第二随机数进行拼接,得到6个64位随机排序的整数,然后再拼接后的数据增加“1”然后在“1”的后边增加多个“0”,由此填充为512位数据的标准值。
在一个实施例中,可以将512位数据的标准值按照SM3加密算法中的迭代压缩法将上述512位的标准值迭代压缩为256位数据的杂凑值。
在一个实施例中,上述迭代压缩过程为本领域中的常用压缩过程,此处不再赘述。
S130,基于杂凑值确定随机整数,并由随机整数以及SM2加密算法生成密钥对,密钥对包括公钥以及私钥。
在一个实施例中,基于杂凑值确定随机整数,包括:
在杂凑值的多个位次的数据中,选取预设位次的数据作为随机整数集;
基于随机整数集确定随机整数。
在一个实施例中,杂凑值可以为256位数据的杂凑值。
在一个实施例中,可以在杂凑值左侧开始截取多位数据,然后将截取的多位数据确定为随机整数集。
在一个实施例中,在确定随机整数集之后,可以在随机整数集中确定随机整数。
在一个实施例中,基于随机整数以及SM2加密算法生成密钥对可以包括:
以G为椭圆曲线的一个基点,计算P-(xp,yp)-[d]G,其中,d为随机整数,得到的秘钥对为(d,P),其中d为私钥,P为公钥。
在一个实施例中,预设位次可以包括用户自定义的位次,也可以包括由G的阶确定的预设位次。
S140,将公钥发送至客户端,以使客户端基于公钥对信息加密,并将加密后的信息发送至服务端。
在一个实施例中,在服务端生成密钥对之后,可以将密钥对中的公钥发送至客户端,以使客户端基于上述公钥对信息进行加密,然后将加密后的信息发送至服务端。
本公开的实施例所提供的加密方法中,通过获取客户端发送的公钥请求,根据公钥请求中的第一随机数以及服务端生成的第二随机数以及SM3加密算法生成杂凑值,然就根据杂凑值确定随机整数,然后根据随机整数以及SM2加密算法生成密钥对,在生成密钥对的过程中,使客户端与服务端充分干预密钥对的生成过程,可以使得生成的密钥对随机性更强,安全性更高。增强了信息传输的安全性。
图2示出了本公开实施例中另一种加密方法流程图,方法应用于客户端,如图2所示,该方法可以包括:
S210,生成第一随机数。
在一个实施例中,客户端可以基于随机数生成器生成第一随机数。
S220,向服务端发送公钥请求,公钥请求包括第一随机数,以使服务端根据第一随机数、服务端生成的第二随机数以及SM3加密算法生成杂凑值,基于杂凑值确定随机整数,并由随机整数以及SM2加密算法生成密钥对,密钥对包括公钥以及私钥。
在一个实施例中,生成密钥对的方法已经在上述实施例中进行了详细说明,此处不再赘述。
S230,接收服务端发送的公钥;
S240,基于公钥对信息加密,并将加密后的信息发送至服务端。
本公开的实施例所提供的加密方法中,通过获取客户端发送的公钥请求,根据公钥请求中的第一随机数以及服务端生成的第二随机数以及SM3加密算法生成杂凑值,然就根据杂凑值确定随机整数,然后根据随机整数以及SM2加密算法生成密钥对,在生成密钥对的过程中,使客户端与服务端充分干预密钥对的生成过程,可以使得生成的密钥对随机性更强,安全性更高。增强了信息传输的安全性。
图3示出了本公开实施例中一种解密方法流程图,方法应用于服务端,如图3所示,该方法可以包括:
S310,获取客户端发送的加密信息,加密信息包括公钥。
S320,验证公钥。
在一个实施例中,对公钥进行验证包括对公钥的合法性进行验证,二对公钥的合法性进行验证可以包括对公钥的时长是否超出预定时长,公钥的格式是否满足标准格式等进行验证。
S330,在公钥通过验证的情况下,基于预先存储的秘钥对以及公钥确定公钥对应的私钥。
在一个实施例中,私钥可以用于对公钥加密后的信息进行解密。
在一个实施例中,在客户端生成密钥对之后,可以将生成的密钥对进行存储。
在一个实施例中,在密钥对中,公钥与私钥相对应。
S340,基于私钥将加密信息解密为明文信息。
在一个实施例中,可以基于加密算法与私钥对上述加密信息进行解密。
加密算法可以包括SM2加密算法以及SM3加密算法。
本公开的实施例所提供的解密方法中,通过获取客户端发送的公钥请求,根据公钥请求中的第一随机数以及服务端生成的第二随机数以及SM3加密算法生成杂凑值,然就根据杂凑值确定随机整数,然后根据随机整数以及SM2加密算法生成密钥对,使得生成的密钥对的安全性更高,而在解密时,利用上述密钥对对加密信息进行解密,可以在解密过程中避免密钥对泄漏,安全性更高。增强了信息传输的安全性。
基于同一发明构思,本公开实施例中还提供了一种加密装置,应用于服务端,如下面的实施例。由于该装置实施例解决问题的原理与上述方法实施例相似,因此该装置实施例的实施可以参见上述方法实施例的实施,重复之处不再赘述。
图4示出本公开实施例中一种加密装置示意图,如图4所示,该装置400包括:
第一获取模块410,用于获取客户端发送的公钥请求,公钥请求包括客户端生成的第一随机数;
第一生成模块420,用于基于第一随机数、服务端生成的第二随机数以及SM3加密算法生成杂凑值;
第二生成模块430,用于基于杂凑值确定随机整数,并由随机整数以及SM2加密算法生成密钥对,密钥对包括公钥以及私钥;
发送模块440,用于将公钥发送至客户端,以使客户端基于公钥对信息加密,并将加密后的信息发送至服务端.
本公开的实施例所提供的加密方法装置,通过获取客户端发送的公钥请求,根据公钥请求中的第一随机数以及服务端生成的第二随机数以及SM3加密算法生成杂凑值,然就根据杂凑值确定随机整数,然后根据随机整数以及SM2加密算法生成密钥对,在生成密钥对的过程中,使客户端与服务端充分干预密钥对的生成过程,可以使得生成的密钥对随机性更强,安全性更高。增强了信息传输的安全性。
在本公开的一个实施例中,第一生成模块,包括:
生成单元,用于基于第一随机数、第二随机数以及预设填充值生成标准值;
压缩单元,用于基于SM3加密算法对标准值进行迭代压缩得到杂凑值。
在本公开的一个实施例中,第二生成模块,包括:
第一确定单元,用于在杂凑值的多个位次的数据中,选取预设位次的数据作为随机整数集;
第二确定单元,用于基于随机整数集确定随机整数。
基于同一发明构思,本公开实施例中还提供了另一种加密装置,应用于客户端,如下面的实施例。由于该装置实施例解决问题的原理与上述方法实施例相似,因此该装置实施例的实施可以参见上述方法实施例的实施,重复之处不再赘述。
图5示出本公开实施例中一种加密装置示意图,如图5所示,该装置500包括:
第三生成模块510,用于生成第一随机数;
第二发送模块520,用于向服务端发送公钥请求,公钥请求包括第一随机数,以使服务端根据第一随机数、服务端生成的第二随机数以及SM3加密算法生成杂凑值,基于杂凑值确定随机整数,并由随机整数以及SM2加密算法生成密钥对,密钥对包括公钥以及私钥;
接收模块530,用于接收服务端发送的公钥;
加密模块540,用于基于公钥对信息加密,并将加密后的信息发送至服务端。
本公开的实施例所提供的加密方法装置,通过获取客户端发送的公钥请求,根据公钥请求中的第一随机数以及服务端生成的第二随机数以及SM3加密算法生成杂凑值,然就根据杂凑值确定随机整数,然后根据随机整数以及SM2加密算法生成密钥对,在生成密钥对的过程中,使客户端与服务端充分干预密钥对的生成过程,可以使得生成的密钥对随机性更强,安全性更高。增强了信息传输的安全性。
基于同一发明构思,本公开实施例中还提供了一种解密装置,应用于服务端,如下面的实施例。由于该装置实施例解决问题的原理与上述方法实施例相似,因此该装置实施例的实施可以参见上述方法实施例的实施,重复之处不再赘述。
图6示出本公开实施例中一种解密装置示意图,如图6所示,该装置600包括:
第二获取模块610,用于获取客户端发送的加密信息,加密信息包括公钥;
验证模块620,用于验证公钥;
确定模块630,用于在公钥通过验证的情况下,基于预先存储的秘钥对以及公钥确定公钥对应的私钥;
解密模块640,用于基于私钥将加密信息解密为明文信息。
本公开的实施例所提供的解密方法中,通过获取客户端发送的公钥请求,根据公钥请求中的第一随机数以及服务端生成的第二随机数以及SM3加密算法生成杂凑值,然就根据杂凑值确定随机整数,然后根据随机整数以及SM2加密算法生成密钥对,使得生成的密钥对的安全性更高,而在解密时,利用上述密钥对对加密信息进行解密,可以在解密过程中避免密钥对泄漏,安全性更高。增强了信息传输的安全性。
所属技术领域的技术人员能够理解,本公开的各个方面可以实现为系统、方法或程序产品。因此,本公开的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
下面参照图7来描述根据本公开的这种实施方式的电子设备700。图7显示的电子设备700仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图7所示,电子设备700以通用计算设备的形式表现。电子设备700的组件可以包括但不限于:上述至少一个处理单元710、上述至少一个存储单元720、连接不同系统组件(包括存储单元720和处理单元710)的总线730。
其中,存储单元存储有程序代码,程序代码可以被处理单元710执行,使得处理单元710执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。例如,处理单元710可以执行上述方法实施例的如下步骤:
获取客户端发送的公钥请求,公钥请求包括客户端生成的第一随机数;
基于第一随机数、服务端生成的第二随机数以及SM3加密算法生成杂凑值;
基于杂凑值确定随机整数,并由随机整数以及SM2加密算法生成密钥对,密钥对包括公钥以及私钥;
将公钥发送至客户端,以使客户端基于公钥对信息加密,并将加密后的信息发送至服务端;或,
生成第一随机数;
向服务端发送公钥请求,公钥请求包括第一随机数,以使服务端根据第一随机数、服务端生成的第二随机数以及SM3加密算法生成杂凑值,基于杂凑值确定随机整数,并由随机整数以及SM2加密算法生成密钥对,密钥对包括公钥以及私钥;
接收服务端发送的公钥;
基于公钥对信息加密,并将加密后的信息发送至服务端;或,
获取客户端发送的加密信息,加密信息包括公钥;
验证公钥;
在公钥通过验证的情况下,基于预先存储的秘钥对以及公钥确定公钥对应的私钥;
基于私钥将加密信息解密为明文信息。
存储单元720可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)7201和/或高速缓存存储单元7202,还可以进一步包括只读存储单元(ROM)7203。
存储单元720还可以包括具有一组(至少一个)程序模块7205的程序/实用工具7204,这样的程序模块7205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线730可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备700也可以与一个或多个外部设备740(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备700交互的设备通信,和/或与使得该电子设备700能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口750进行。并且,电子设备700还可以通过网络适配器760与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器760通过总线730与电子设备700的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备700使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质可以是可读信号介质或者可读存储介质。其上存储有能够实现本公开上述方法的程序产品。在一些可能的实施方式中,本公开的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在终端设备上运行时,程序代码用于使终端设备执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。
本公开中的计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
在本公开中,计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可选地,计算机可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
在具体实施时,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
通过以上实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。
Claims (10)
1.一种加密方法,其特征在于,应用于服务端,包括:
获取客户端发送的公钥请求,所述公钥请求包括所述客户端生成的第一随机数;
基于所述第一随机数、所述服务端生成的第二随机数以及SM3加密算法生成杂凑值;
基于所述杂凑值确定随机整数,并由随机整数以及SM2加密算法生成密钥对,所述密钥对包括公钥以及私钥;
将所述公钥发送至所述客户端,以使所述客户端基于所述公钥对信息加密,并将加密后的信息发送至所述服务端。
2.根据权利要求1所述的加密方法,其特征在于,所述基于所述第一随机数、所述服务端生成的第二随机数以及SM3加密算法生成杂凑值,包括:
基于所述第一随机数、第二随机数以及预设填充值生成标准值;
基于所述SM3加密算法对所述标准值进行迭代压缩得到杂凑值。
3.根据权利要求1所述的加密方法,其特征在于,所述基于所述杂凑值确定随机整数,包括:
在所述杂凑值的多个位次的数据中,选取预设位次的数据作为随机整数集;
基于所述随机整数集确定随机整数。
4.一种加密方法,其特征在于,应用于客户端,包括:
生成第一随机数;
向服务端发送公钥请求,所述公钥请求包括所述第一随机数,以使所述服务端根据所述第一随机数、所述服务端生成的第二随机数以及SM3加密算法生成杂凑值,基于所述杂凑值确定随机整数,并由随机整数以及SM2加密算法生成密钥对,所述密钥对包括公钥以及私钥;
接收所述服务端发送的公钥;
基于所述公钥对信息加密,并将加密后的信息发送至所述服务端。
5.一种解密方法,其特征在于,应用于服务端,包括:
获取客户端发送的加密信息,所述加密信息包括公钥;
验证所述公钥;
在所述公钥通过验证的情况下,基于所述预先存储的秘钥对以及所述公钥确定所述公钥对应的私钥;
基于所述私钥将加密信息解密为明文信息。
6.一种加密装置,其特征在于,应用于服务端,包括:
第一获取模块,用于获取客户端发送的公钥请求,所述公钥请求包括所述客户端生成的第一随机数;
第一生成模块,用于基于所述第一随机数、所述服务端生成的第二随机数以及SM3加密算法生成杂凑值;
第二生成模块,用于基于所述杂凑值确定随机整数,并由随机整数以及SM2加密算法生成密钥对,所述密钥对包括公钥以及私钥;
发送模块,用于将所述公钥发送至所述客户端,以使所述客户端基于所述公钥对信息加密,并将加密后的信息发送至所述服务端。
7.一种加密装置,其特征在于,应用于客户端,包括:
第三生成模块,用于生成第一随机数;
第二发送模块,用于向服务端发送公钥请求,所述公钥请求包括所述第一随机数,以使所述服务端根据所述第一随机数、所述服务端生成的第二随机数以及SM3加密算法生成杂凑值,基于所述杂凑值确定随机整数,并由随机整数以及SM2加密算法生成密钥对,所述密钥对包括公钥以及私钥;
接收模块,用于接收所述服务端发送的公钥;
加密模块,用于基于所述公钥对信息加密,并将加密后的信息发送至所述服务端。
8.一种解密装置,其特征在于,应用于服务端,包括:
第二获取模块,用于获取客户端发送的加密信息,所述加密信息包括公钥;
验证模块,用于验证所述公钥;
确定模块,用于在所述公钥通过验证的情况下,基于所述预先存储的秘钥对以及所述公钥确定所述公钥对应的私钥;
解密模块,用于基于所述私钥将加密信息解密为明文信息。
9.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1~4中任意一项所述的加密方法以及权利要求5所述的解密方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1~4中任意一项所述的加密方法以及权利要求5所述的解密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211657086.6A CN116112156A (zh) | 2022-12-22 | 2022-12-22 | 加密方法、解密方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211657086.6A CN116112156A (zh) | 2022-12-22 | 2022-12-22 | 加密方法、解密方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116112156A true CN116112156A (zh) | 2023-05-12 |
Family
ID=86257291
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211657086.6A Pending CN116112156A (zh) | 2022-12-22 | 2022-12-22 | 加密方法、解密方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116112156A (zh) |
-
2022
- 2022-12-22 CN CN202211657086.6A patent/CN116112156A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3916604B1 (en) | Method and apparatus for processing privacy data of block chain, device, storage medium and computer program product | |
CN109150499B (zh) | 动态加密数据的方法、装置、计算机设备和存储介质 | |
CN111131278B (zh) | 数据处理方法及装置、计算机存储介质、电子设备 | |
CN112055004A (zh) | 一种基于小程序的数据处理方法和系统 | |
CN111835774B (zh) | 数据处理方法、装置、设备及存储介质 | |
CN110177099B (zh) | 基于非对称加密技术的数据交换方法、发送终端和介质 | |
CN109413084B (zh) | 一种口令更新方法、装置及系统 | |
CN111970109B (zh) | 一种数据传输方法及系统 | |
CN113434852A (zh) | 密码处理方法、密码验证方法及装置、介质及电子设备 | |
CN116015767A (zh) | 一种数据处理方法、装置、设备及介质 | |
CN111416788A (zh) | 防止传输数据被篡改的方法和装置 | |
CN113890759B (zh) | 文件传输方法、装置、电子设备和存储介质 | |
CN116132041A (zh) | 密钥处理方法、装置、存储介质及电子设备 | |
CN113992702B (zh) | 一种ceph分布式文件系统存储国密加固方法及系统 | |
CN115567263A (zh) | 一种数据传输管理的方法、数据处理的方法和装置 | |
CN114840739A (zh) | 信息检索方法、装置、电子设备及存储介质 | |
CN112131596B (zh) | 加解密方法、设备及存储介质 | |
CN116112156A (zh) | 加密方法、解密方法、装置、设备及存储介质 | |
CN113922976A (zh) | 设备日志传输方法、装置、电子设备及存储介质 | |
CN112612499A (zh) | 应用程序升级方法、装置、电子设备及存储介质 | |
CN111431846B (zh) | 数据传输的方法、装置和系统 | |
CN115242492B (zh) | 固件硬编码的加密方法、装置、电子设备及存储介质 | |
CN116866029B (zh) | 随机数加密数据传输方法、装置、计算机设备及存储介质 | |
CN113382398B (zh) | 服务器、蓝牙耳机终端、蓝牙耳机固件更新处理系统 | |
CN112926076B (zh) | 一种数据处理的方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |