CN116319079A - 一种成绩数据的安全加密方法 - Google Patents

一种成绩数据的安全加密方法 Download PDF

Info

Publication number
CN116319079A
CN116319079A CN202310545067.2A CN202310545067A CN116319079A CN 116319079 A CN116319079 A CN 116319079A CN 202310545067 A CN202310545067 A CN 202310545067A CN 116319079 A CN116319079 A CN 116319079A
Authority
CN
China
Prior art keywords
score
character string
ciphertext
performance data
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310545067.2A
Other languages
English (en)
Other versions
CN116319079B (zh
Inventor
李晖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Inco Electronics Co ltd
Original Assignee
Beijing Inco Electronics Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Inco Electronics Co ltd filed Critical Beijing Inco Electronics Co ltd
Priority to CN202310545067.2A priority Critical patent/CN116319079B/zh
Publication of CN116319079A publication Critical patent/CN116319079A/zh
Application granted granted Critical
Publication of CN116319079B publication Critical patent/CN116319079B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种成绩数据的安全加密方法,在教师录入或导入学生成绩时,通过学号、学年学期、课程代码、个性化固定密钥的形式生成不同的密钥,根据密钥对成绩进行加密,并将加密成绩对应的密文存入学生成绩表。密文的生成完全由教师录入或导入成绩时生成,在读取成绩及生成成绩类相关报表时,将明文成绩再次重新生成加密成绩,将两次加密成绩进行比对,如不匹配则进行报警,避免成绩被篡改的问题。

Description

一种成绩数据的安全加密方法
技术领域
本发明涉及一种教务信息管理的加密方法,尤其是涉及一种成绩数据的安全加密方法。
背景技术
学生成绩是学生整个学业过程中极其重要的环节,在学生的学分、奖学金、转专业、专业分流、保研推优、毕业、学习警示、退学等方面起到决定性作用。目前成绩管理系统面临的重要问题是成绩的安全性问题,对于没有加密或加密不严谨的成绩管理系统,成绩数据会出现被篡改的情况,可能造成成绩数据不安全或不准确的途径有:(1)直接修改成绩存储单元中某学生的成绩;(2)复制某个成绩较好的学生成绩到其他学生的成绩列;(3)复制某个学生某个成绩较好的课程成绩到这个学生其他课程的成绩列。
因此,对成绩进行加密是保护成绩安全,避免成绩被恶意篡改的有效手段,应做到每个学生每个课程有单独的密钥,防止复制,同时还应保证不能被解密。一般来说,成绩主要分为两类:打分制(数字格式)、等级制(一般有对应的代码表),总体上来说长度较短,加密时要尽可能简单易行并尽量降低系统资源的消耗。
发明内容
本发明提供了一种成绩数据的安全加密方法,用于解决对成绩进行加密的问题,其技术方案如下所述:
一种成绩数据的安全加密方法,包括下列步骤:
S1:录入教师在Web客户端录入或导入明文成绩So1时,将明文成绩So1按字符转换成MD5字符串A,长度为LA
S2:将字符串A分成两段A1和A2,长度分别为LA1和LA2,前后两段颠倒顺序后A2+A1合并生成新的字符串B,长度仍为LA
S3:根据学年学期、学号、课程代码、个性化固定密钥生成密钥字符串M,长度为LM
S4:用字符串B和密钥字符串M按位逐个转换成ASCII后,做异或运算,结果作为第一密文成绩Se1
S5:将明文成绩So1与第一密文成绩Se1存入成绩存储单元Ts
S6:在查询成绩时,将成绩存储单元Ts中的明文成绩So1按所述步骤S1至S4的方法重新加密,生成新的密文成绩Se2,并作为第二密文成绩;
S7:对比第二密文成绩Se2与成绩存储单元Ts中的第一密文成绩Se1,如两次加密的成绩相同,则证明成绩存储单元Ts中的明文成绩So1未被篡改;否则,明文成绩So1为被篡改后的成绩,弹出成绩被篡改的警示。
进一步的,步骤S4中进行异或运算,根据以下步骤得到新的字符串Se1
S41:当异或的结果大于0111 1110(126)或小于0010 0000(32)时,直接返回用B[i],此时B[i]为新的字符串Se1
S42:当异或的结果小于等于0111 1110(126)或大于等于0010 0000(32)时,则返回异或结果对应的ASCII码字符,此时ASCII码字符为新的字符串Se1
S43:当字符串B的长度大于密钥字符串M时,密钥字符串M运算到最后一位再回到第一位循环异或,得到新的字符串Se1
S44:将B[0]....B[i]...B[n]组成的新字符串作为新的字符串Se1,作为加密结果,所述新的字符串Se1为第一密文成绩。
进一步的,步骤S2中,所述LA1和LA2均为16位,所述LA长度为32位。
进一步的,步骤S2中,所述LA1和LA2位数不同,总长度为32位。
进一步的,步骤S3中,将学年学期、学号、课程代码、个性化固定密钥进行拼接,生成密钥字符串M。
进一步的,步骤S5中,所述明文成绩So1也能够存储于其他成绩存储单元,与第一密文成绩Se1分别存储。
进一步的,步骤S6中,查询人员在Web客户端查询成绩时,查询到的为明文成绩So1,Web客户端根据弹出的明文成绩So1按所述步骤S1至S4的方法重新加密。
进一步的,步骤S7中,Web客户端在查询成绩的页面弹出成绩被篡改的警示,并存储查询记录,同时向管理人员发出警报。
进一步的,所述明文成绩So1为每一科的成绩,每个学生对应多个单科成绩。
所述成绩数据的安全加密方法,能够做到每个学生每个课程有单独的密钥,防止复制,同时还不能被解密,具有防篡改、快速高效、准确易行的特点。
附图说明
图1是所述成绩数据的安全加密方法的流程示意图。
具体实施方式
如图1所示,所述成绩数据的安全加密方法,为了避免直接复制密文,针对每个考生、每门课程都使用不同的密钥。考虑到加密的可操作性,利用不同或(XOR)操作的可逆性,将明文和钥匙文本(由钥匙转换的字节序列)逐字节进行不同或操作。
包括以下步骤:
S1:录入教师在Web客户端录入或导入每一个科目的明文成绩So1时,将明文成绩So1按字符转换成MD5字符串A,长度为LA(32位);
所述MD5信息摘要算法,是一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致,于1992年公开,用以取代MD4算法。
S2:将字符串A等分成等长的两段A1和A2,长度分别为LA1和LA2(均为16位),前后两段颠倒顺序后A2+A1合并生成新的字符串B,长度仍为LA(32位);
S3:将学年学期Kt、学号Ksi、课程代码Kcc、个性化固定密钥Kf拼接,生成密钥字符串M,长度为LM
S4:用字符串B和密钥字符串M按位(单个字符)逐个转换成ASCII后,做异或运算(B[i]异或M[i]),得到新的字符串Se1作为第一密文成绩。
S41:当异或的结果大于0111 1110(126)或小于0010 0000(32)时,直接返回用B[i],此时B[i]为新的字符串Se1
S42:当异或的结果小于等于0111 1110(126)或大于等于0010 0000(32)时,则返回异或结果对应的ASCII码字符,此时ASCII码字符为新的字符串Se1
S43:当字符串B的长度大于密钥字符串M时,密钥字符串M运算到最后一位再回到第一位循环异或,进而得到新的字符串Se1
S44:将B[0]....B[i]...B[n](字符串B[i]表示字符中B第i位,n表示B的长度-1)组成的字符串作为新的字符串Se1,作为加密结果,所述新的字符串Se1为第一密文成绩;
S5:将明文成绩So1与第一密文成绩Se1都存入成绩存储单元Ts
S6:在查询成绩时,将成绩存储单元Ts中的明文成绩So1按所述步骤S1至S4的方法重新加密,生成新的密文成绩Se2,Se2作为第二密文成绩;
S7:对比第二密文成绩Se2与成绩存储单元Ts中的第一密文成绩Se1,如两次加密的成绩相同,则证明成绩存储单元Ts中的明文成绩So1未被篡改;否则,成绩存储单元Ts中的明文成绩So1为被篡改后的成绩,弹出成绩被篡改的警示。
在某实施例中,将学号、学年学期、课程代码、以及成绩So1录入时,加密后的学生成绩Se1等信息保存在学生成绩存储单元Ts中;
Figure SMS_1
在学生通过成绩存储单元Ts查询成绩时,重新对明文成绩So1再次加密,并将加密结果Se2与保存于成绩表中的密文Se1进行比对,如相同,则返回真,证明成绩无误,否则,返回假,并提示成绩被篡改。
所述成绩数据的安全加密方法,能够做到每个学生每个课程有单独的密钥,防止复制,同时还不能被解密,具有防篡改、快速高效、准确易行的特点。

Claims (9)

1.一种成绩数据的安全加密方法,包括下列步骤:
S1:录入教师在Web客户端录入或导入明文成绩So1时,将明文成绩So1按字符转换成MD5字符串A,长度为LA
S2:将字符串A分成两段A1和A2,长度分别为LA1和LA2,前后两段颠倒顺序后A2+A1合并生成新的字符串B,长度仍为LA
S3:根据学年学期、学号、课程代码、个性化固定密钥生成密钥字符串M,长度为LM
S4:用字符串B和密钥字符串M按位逐个转换成ASCII后,做异或运算,结果作为第一密文成绩Se1
S5:将明文成绩So1与第一密文成绩Se1存入成绩存储单元Ts
S6:在查询成绩时,将成绩存储单元Ts中的明文成绩So1按所述步骤S1至S4的方法重新加密,生成新的密文成绩Se2,并作为第二密文成绩;
S7:对比第二密文成绩Se2与成绩存储单元Ts中的第一密文成绩Se1,如两次加密的成绩相同,则证明成绩存储单元Ts中的明文成绩So1未被篡改;否则,明文成绩So1为被篡改后的成绩,弹出成绩被篡改的警示。
2.根据权利要求1所述的成绩数据的安全加密方法,其特征在于:步骤S4中进行异或运算,根据以下步骤得到新的字符串Se1
S41:当异或的结果大于0111 1110(126)或小于0010 0000(32)时,直接返回用B[i],此时B[i]为新的字符串Se1
S42:当异或的结果小于等于0111 1110(126)或大于等于0010 0000(32)时,则返回异或结果对应的ASCII码字符,此时ASCII码字符为新的字符串Se1
S43:当字符串B的长度大于密钥字符串M时,密钥字符串M运算到最后一位再回到第一位循环异或,得到新的字符串Se1
S44:将B[0]....B[i]...B[n]组成的新字符串作为新的字符串Se1,作为加密结果,所述新的字符串Se1为第一密文成绩。
3.根据权利要求1所述的成绩数据的安全加密方法,其特征在于:步骤S2中,所述LA1和LA2均为16位,所述LA长度为32位。
4.根据权利要求1所述的成绩数据的安全加密方法,其特征在于:步骤S2中,所述LA1和LA2位数不同,总长度为32位。
5.根据权利要求1所述的成绩数据的安全加密方法,其特征在于:步骤S3中,将学年学期、学号、课程代码、个性化固定密钥进行拼接,生成密钥字符串M。
6.根据权利要求1所述的成绩数据的安全加密方法,其特征在于:步骤S5中,所述明文成绩So1也能够存储于其他成绩存储单元,与第一密文成绩Se1分别存储。
7.根据权利要求1所述的成绩数据的安全加密方法,其特征在于:步骤S6中,查询人员在Web客户端查询成绩时,查询到的为明文成绩So1,Web客户端根据弹出的明文成绩So1按所述步骤S1至S4的方法重新加密。
8.根据权利要求1所述的成绩数据的安全加密方法,其特征在于:步骤S7中,Web客户端在查询成绩的页面弹出成绩被篡改的警示,并存储查询记录,同时向管理人员发出警报。
9.根据权利要求1所述的成绩数据的安全加密方法,其特征在于:所述明文成绩So1为每一科的成绩,每个学生对应多个单科成绩。
CN202310545067.2A 2023-05-16 2023-05-16 一种成绩数据的安全加密方法 Active CN116319079B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310545067.2A CN116319079B (zh) 2023-05-16 2023-05-16 一种成绩数据的安全加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310545067.2A CN116319079B (zh) 2023-05-16 2023-05-16 一种成绩数据的安全加密方法

Publications (2)

Publication Number Publication Date
CN116319079A true CN116319079A (zh) 2023-06-23
CN116319079B CN116319079B (zh) 2023-08-01

Family

ID=86803447

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310545067.2A Active CN116319079B (zh) 2023-05-16 2023-05-16 一种成绩数据的安全加密方法

Country Status (1)

Country Link
CN (1) CN116319079B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060193472A1 (en) * 2005-01-25 2006-08-31 Yuen Pak K Secure encryption system, device and method
CN104539424A (zh) * 2014-12-18 2015-04-22 广东讯飞启明科技发展有限公司 一种防篡改的考生数据传输方法
CN105005462A (zh) * 2015-09-06 2015-10-28 电子科技大学 一种混合式随机数发生器及其产生随机数的方法
CN106411830A (zh) * 2016-01-25 2017-02-15 平安科技(深圳)有限公司 防止访问数据被篡改的方法及移动终端
CN108880812A (zh) * 2017-05-09 2018-11-23 北京京东尚科信息技术有限公司 数据加密的方法和系统
CN110309629A (zh) * 2019-06-18 2019-10-08 阿里巴巴集团控股有限公司 一种网页代码加固方法、装置及设备
CN115412299A (zh) * 2022-08-02 2022-11-29 浪潮云信息技术股份公司 一种重要数据存储加密方法及系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060193472A1 (en) * 2005-01-25 2006-08-31 Yuen Pak K Secure encryption system, device and method
CN104539424A (zh) * 2014-12-18 2015-04-22 广东讯飞启明科技发展有限公司 一种防篡改的考生数据传输方法
CN105005462A (zh) * 2015-09-06 2015-10-28 电子科技大学 一种混合式随机数发生器及其产生随机数的方法
CN106411830A (zh) * 2016-01-25 2017-02-15 平安科技(深圳)有限公司 防止访问数据被篡改的方法及移动终端
CN108880812A (zh) * 2017-05-09 2018-11-23 北京京东尚科信息技术有限公司 数据加密的方法和系统
CN110309629A (zh) * 2019-06-18 2019-10-08 阿里巴巴集团控股有限公司 一种网页代码加固方法、装置及设备
CN115412299A (zh) * 2022-08-02 2022-11-29 浪潮云信息技术股份公司 一种重要数据存储加密方法及系统

Also Published As

Publication number Publication date
CN116319079B (zh) 2023-08-01

Similar Documents

Publication Publication Date Title
US8891768B2 (en) Increasing data security in enterprise applications by obfuscating encryption keys
US8938067B2 (en) Format preserving encryption methods for data strings with constraints
US7864952B2 (en) Data processing systems with format-preserving encryption and decryption engines
JP5028884B2 (ja) 電子文書管理システム、電子文書管理方法、電子文書管理プログラム
CN106776904B (zh) 一种不可信云计算环境中支持动态验证的模糊查询加密方法
US8208627B2 (en) Format-preserving cryptographic systems
US7487359B2 (en) Time stamping method employing a separate ticket and stub
JPH0614018A (ja) 電子的公証方法および装置
WO2017039775A2 (en) Making cryptographic claims about stored data using an anchoring system
Barker et al. Recommendation for key-derivation methods in key-establishment schemes
US20130339252A1 (en) Format-preserving cryptographic systems
CN108829899B (zh) 数据表储存、修改、查询和统计方法
US12019788B2 (en) Method and system for registering digital documents
Saračević et al. Encryption based on Ballot, Stack permutations and Balanced Parentheses using Catalan-keys
CN104794243B (zh) 基于文件名的第三方密文检索方法
Balobaid et al. Modeling of blockchain with encryption based secure education record management system
CN116319079B (zh) 一种成绩数据的安全加密方法
CN113065151A (zh) 关系型数据库信息安全强化方法、系统、终端及存储介质
CN114201774A (zh) 主键加密方法、主键解密方法、电子设备及存储介质
US20090044018A1 (en) Section Inclusion and Section Order Authentication Method for Computer Electronic Documents
RU2772557C1 (ru) Способ заверения документа цифровым сертификатом подлинности в одноранговой корпоративной сети
Marks Enigma wiring data: Interpreting allied conventions from World War II
CN113849385B (zh) 一种日志文件的生成与解析方法及装置
CN111404662B (zh) 一种数据处理方法及装置
CN115859341B (zh) 一种线上文件智能批阅系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant