CN116842541A - 数据加解密处理方法、装置、计算机设备及存储介质 - Google Patents

数据加解密处理方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN116842541A
CN116842541A CN202310783123.6A CN202310783123A CN116842541A CN 116842541 A CN116842541 A CN 116842541A CN 202310783123 A CN202310783123 A CN 202310783123A CN 116842541 A CN116842541 A CN 116842541A
Authority
CN
China
Prior art keywords
data
processed
decryption
encryption
hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310783123.6A
Other languages
English (en)
Inventor
苏媛媛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Property and Casualty Insurance Company of China Ltd
Original Assignee
Ping An Property and Casualty Insurance Company of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Property and Casualty Insurance Company of China Ltd filed Critical Ping An Property and Casualty Insurance Company of China Ltd
Priority to CN202310783123.6A priority Critical patent/CN116842541A/zh
Publication of CN116842541A publication Critical patent/CN116842541A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例属于信息安全以及金融科技领域,涉及一种数据加解密处理方法、装置、计算机设备及存储介质,方法包括:获取待处理数据;根据所述待处理数据的加解密标识,确定所述待处理数据的属性类型,属性类型包括明文类型和密文类型;计算所述待处理数据的哈希值;根据所述哈希值将所述待处理数据添加至预先建立的哈希环,所述哈希环基于一致性哈希算法构建,所述哈希环上设置有预设数量的节点,每个节点对应至少一种加解密算法;基于所述属性类型,通过所述哈希环对所述待处理数据进行加密处理或解密处理。此外,本申请还涉及区块链技术,待处理数据可存储于区块链中本申请提高了数据加解密处理效率。

Description

数据加解密处理方法、装置、计算机设备及存储介质
技术领域
本申请涉及信息安全和金融科技领域,尤其涉及一种数据加解密处理方法、装置、计算机设备及存储介质。
背景技术
随着计算机技术的发展,越来越多的业务都借助计算机进行,这也导致了大量电子数据的出现。随着数据和隐私相关法律法规的出台,各机构也愈发关注数据安全。例如,在金融保险领域,金融机构有大量客户的个人信息,在业务处理中,需要对明文形式的数据进行加密处理,或者对密文形式的数据进行解密处理。
然而,业务系统往往难以判断数据是明文还是密文,需要人工参与数据的识别,以及选取加解密算法对数据进行加解密处理以及后续的存储,导致数据加解密处理效率较低。
发明内容
本申请实施例的目的在于提出一种数据加解密处理方法、装置、计算机设备及存储介质,以解决数据加解密处理效率较低的问题。
为了解决上述技术问题,本申请实施例提供一种数据加解密处理方法,采用了如下所述的技术方案:
获取待处理数据;
根据所述待处理数据的加解密标识,确定所述待处理数据的属性类型,属性类型包括明文类型和密文类型;
计算所述待处理数据的哈希值;
根据所述哈希值将所述待处理数据添加至预先建立的哈希环,所述哈希环基于一致性哈希算法构建,所述哈希环上设置有预设数量的节点,每个节点对应至少一种加解密算法;
基于所述属性类型,通过所述哈希环对所述待处理数据进行加密处理或解密处理。
为了解决上述技术问题,本申请实施例还提供一种数据加解密处理装置,采用了如下所述的技术方案:
数据获取模块,用于获取待处理数据;
类型确定模块,用于根据所述待处理数据的加解密标识,确定所述待处理数据的属性类型,属性类型包括明文类型和密文类型;
哈希值计算模块,用于计算所述待处理数据的哈希值;
数据添加模块,用于根据所述哈希值将所述待处理数据添加至预先建立的哈希环,所述哈希环基于一致性哈希算法构建,所述哈希环上设置有预设数量的节点,每个节点对应至少一种加解密算法;
加解密处理模块,用于基于所述属性类型,通过所述哈希环对所述待处理数据进行加密处理或解密处理。
为了解决上述技术问题,本申请实施例还提供一种计算机设备,采用了如下所述的技术方案:
获取待处理数据;
根据所述待处理数据的加解密标识,确定所述待处理数据的属性类型,属性类型包括明文类型和密文类型;
计算所述待处理数据的哈希值;
根据所述哈希值将所述待处理数据添加至预先建立的哈希环,所述哈希环基于一致性哈希算法构建,所述哈希环上设置有预设数量的节点,每个节点对应至少一种加解密算法;
基于所述属性类型,通过所述哈希环对所述待处理数据进行加密处理或解密处理。
为了解决上述技术问题,本申请实施例还提供一种计算机可读存储介质,采用了如下所述的技术方案:
获取待处理数据;
根据所述待处理数据的加解密标识,确定所述待处理数据的属性类型,属性类型包括明文类型和密文类型;
计算所述待处理数据的哈希值;
根据所述哈希值将所述待处理数据添加至预先建立的哈希环,所述哈希环基于一致性哈希算法构建,所述哈希环上设置有预设数量的节点,每个节点对应至少一种加解密算法;
基于所述属性类型,通过所述哈希环对所述待处理数据进行加密处理或解密处理。
与现有技术相比,本申请实施例主要有以下有益效果:获取具有加解密标识的待处理数据,加解密标识可以表示待处理数据的属性类型,包括明文类型和密文类型,从而自动识别待处理数据为明文还是密文,并确定后续的数据处理方式;根据待处理数据的哈希值,将待处理数据添加至预先建立的哈希环,哈希环基于一致性哈希算法构建,且设置有预设数量的节点,每个节点对应至少一种加解密算法;通过哈希环,可以自动寻址到对待处理数据进行加密处理或解密处理的节点,加密或解密由属性类型确定,实现了待处理数据的自动处理,减少了人工干预,提高了数据加解密处理的效率。
附图说明
为了更清楚地说明本申请中的方案,下面将对本申请实施例描述中所需要使用的附图作一个简单介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请可以应用于其中的示例性系统架构图;
图2是根据本申请的数据加解密处理方法的一个实施例的流程图;
图3是根据本申请的数据加解密处理装置的一个实施例的结构示意图;
图4是根据本申请的计算机设备的一个实施例的结构示意图。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
为了使本技术领域的人员更好地理解本申请方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture ExpertsGroup Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving PictureExperts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的页面提供支持的后台服务器。
需要说明的是,本申请实施例所提供的数据加解密处理方法一般由服务器执行,相应地,数据加解密处理装置一般设置于服务器中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的数据加解密处理方法的一个实施例的流程图。所述的数据加解密处理方法,包括以下步骤:
步骤S201,获取待处理数据。
在本实施例中,数据加解密处理方法运行于其上的电子设备(例如图1所示的服务器)可以通过有线连接方式或者无线连接方式与终端设备进行通信。需要指出的是,上述无线连接方式可以包括但不限于3G/4G/5G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。
具体地,获取待处理数据,待处理数据是需要处理的数据。待处理数据可以是各种涉及加解密处理的数据。例如,在金融、保险等领域中,待处理数据可以是客户数据,包括姓名、地址、电话、证件号、车辆信息(车架号、车牌号等)、保单信息、赔付信息等。为了待处理数据的数据安全,在业务处理中经常需要对待处理数据进行加密处理,或者对已经加密的待处理数据进行解密处理。
步骤S202,根据待处理数据的加解密标识,确定待处理数据的属性类型,属性类型包括明文类型和密文类型。
具体地,待处理数据具有加解密标识,加解密标识用于显示待处理数据的属性类型,可以理解,这里的属性类型是指与加解密相关的属性,包括明文类型和密文类型;明文类型表示待处理数据为明文,没有被加密;密文类型表示待处理数据为密文,已经被加密。
加解密标识可以来自待处理数据的元数据。或者,待处理数据具有前缀和/或后缀,通过特定表示的前缀和/或后缀,表示待处理数据属于明文类型还是密文类型。
步骤S203,计算待处理数据的哈希值。
具体地,通过预设的哈希函数,例如MD5、SHA-1、SHA-256等,计算待处理数据的哈希值。
进一步的,上述步骤S203可以包括:获取待处理数据的元数据;通过哈希函数对元数据进行计算,并将得到的计算结果确定为待处理数据的哈希值;或者,通过哈希函数对待处理数据进行计算,得到待处理数据的哈希值。
其中,元数据是用于描述待处理数据的数据,例如,当待处理数据是金融、保险领域中的客户数据时,元数据可以包括客户的姓名、客户编号等。元数据可以是明文类型的数据。
具体地,可以获取待处理数据的元数据,通过预设的哈希函数对元数据进行计算,将得到的计算结果确定为待处理数据的哈希值。或者,可以直接通过哈希函数对待处理数据进行计算,将得到的计算结果确定为待处理数据的哈希值。
本实施例中,通过哈希函数对待处理数据的元数据或者待处理数据本身进行计算,得到哈希值,丰富了待处理数据哈希值的生成方式。
步骤S204,根据哈希值将待处理数据添加至预先建立的哈希环,哈希环基于一致性哈希算法构建,哈希环上设置有预设数量的节点,每个节点对应至少一种加解密算法。
具体地,在得到待处理数据的哈希值之后,根据哈希值确定待处理数据在哈希环上的初始位置。
进一步的,在上述根据哈希值将待处理数据添加至预先建立的哈希环的步骤之前,还可以包括:根据哈希值空间构建初始哈希环;根据预设的加解密算法构建节点,其中,每个节点对应至少一种加解密算法;将构建的各节点添加到初始哈希环,完成哈希环构建。
具体地,一致性哈希算法是一种特殊的哈希算法,通常用于解决分布式缓存的问题。一致性哈希算法是对232进行取模运算,将整个哈希值空间组成一个虚拟的圆环,得到初始哈希环。初始哈希环的空间按照顺时针方向组织,圆环的正上方的点代表0,0点右侧的第一个点代表1,以此类推直到232-1,即,0点左侧的第一个点代表232-1。
本申请预设了多种加解密算法(例如国密SM4算法、国标AES算法等),根据加解密算法构建节点,每个节点对应至少一种加解密算法,即,节点可以运行其所对应的加解密算法。通常,每个节点对应一种加解密算法。
然后,通过执行一致性哈希算法,将构建的节点映射到初始哈希环上。比如,选择选择节点的主机名或者节点所对应加解密函数的名称进行哈希运算得到哈希值,根据该哈希值确定节点在初始哈希环上的位置,从而完成哈希环的构建。
在一个实施例中,可以借助虚拟节点,使实际的各节点在哈希环上尽可能均匀放置,从而确保后续数据可以均匀分布在各节点上。
可以理解,本申请可以随时增加新的加解密算法,并在哈希环上增加新的节点。新增节点时,只影响到当前节点和前一个节点的数据,不会使整个的加解密过程中断。
本实施例中,根据哈希值空间构建初始哈希环;根据预设的加解密算法构建节点,并将各节点添加到初始哈希环,完成哈希环构建,确保后续可以根据哈希环对待处理数据进行加解密处理。
步骤S205,基于属性类型,通过哈希环对待处理数据进行加密处理或解密处理。
具体地,基于业务需求,待处理数据可以是明文类型的数据,也可以是密文类型的数据。通过哈希环上的节点,本申请可以对待处理数据进行自动化的处理。待处理数据在哈希环上的初始位置影响、甚至决定了节点对待处理数据的处理过程,包括由什么节点对待处理数据进行处理;当选中节点对待处理进行处理时,便也自动找到对待处理数据进行处理的加解密算法。
当待处理数据为明文类型的数据时,通过哈希环上的节点对待处理数据进行加密处理;当待处理数据为密文类型的数据时,通过哈希环上的节点对待处理数据进行解密处理。
本实施例中,获取具有加解密标识的待处理数据,加解密标识可以表示待处理数据的属性类型,包括明文类型和密文类型,从而自动识别待处理数据为明文还是密文,并确定后续的数据处理方式;根据待处理数据的哈希值,将待处理数据添加至预先建立的哈希环,哈希环基于一致性哈希算法构建,且设置有预设数量的节点,每个节点对应至少一种加解密算法;通过哈希环,可以自动寻址到对待处理数据进行加密处理或解密处理的节点,加密或解密由属性类型确定,实现了待处理数据的自动处理,减少了人工干预,提高了数据加解密处理的效率。
进一步的,在一个实施例中,上述步骤S205可以包括:当属性类型为明文类型时,在哈希环上沿着预设方向查找节点,并将查找到的第一个节点确定为加密节点;通过加密节点对待处理数据进行加密处理,得到密文数据,并将密文数据存储到加密节点。
具体地,当属性类型为明文类型时,需要对待处理数据做加密处理。待处理数据被添加到哈希环时具有初始位置,将该初始位置作为起始点,在哈希环上沿着预设方向进行寻址,寻址就是查找节点。通常,预设方向是哈希环的顺时针方向。
由于待处理数据是明文类型,对其进行加密时选用哪种加解密算法都是可以的,因此可以将查找到的第一个节点确定为加密节点,可以提高节点确定速度,进而提高数据处理速度。
通过加密节点中的加解密算法,对待处理数据进行加密处理,得到密文数据。加密完成后,可以将密文数据存储到加密节点,由于密文数据的生成和存储是由一致性哈希算法确定的,选中哪个节点、使用哪种加解密算法天然带有随机性,因此密文数据可以均衡地存储于各节点。
可以理解,在哈希环上构建的每一个节点,都对应有实际的存储空间。
本实施例中,当待处理数据为明文类型时,在哈希环上沿着预设方向查找节点,将查找到的第一个节点确定为加密节点,实现加密节点的快速选取;通过加密节点对待处理数据进行加密处理,得到密文数据,并存储到加密节点,实现了待处理数据的快速处理以及均衡存储。
进一步的,在另一个实施例中,上述步骤S205还可以包括:当属性类型为密文类型时,在哈希环上沿着预设方向查找节点,并将查找到第一个节点确定为解密节点;通过解密节点对待处理数据进行解密处理,得到解密结果;当解密结果表示对待处理数据解密成功时,将解密结果中的明文数据发送至业务处理接口进行业务处理。
具体地,当待处理数据的属性类型为密文类型时,需要对待处理数据进行解密处理。将待处理数据在哈希环上的初始位置作为起点,沿着预设方向进行寻址以查找节点,并将查找到第一个节点确定为解密节点。
然后通过解密节点对待处理数据进行解密处理,得到解密结果。由于本申请中设置了多种加解密算法,无法直接从待处理数据本身获取到使用的加解密算法;且解密节点的选取具有一定的随机性。因此,解密节点对待处理数据的解密带有一定的随机性,即,可能解密成功,也可能解密失败。
解密处理后会得到解密结果,解密结果会显示解密成功还是解密失败。如果解密成功,解密结果中还会带有解密后得到的明文数据。服务器将该明文数据发送至业务处理接口,以进行业务处理。
本实施例中,当待处理数据为密文类型时,在哈希环上沿着预设方向查找节点,将查找到第一个节点确定为解密节点,实现解密节点的快速选取;通过解密节点对待处理数据进行解密,得到解密结果;当解密成功时,将解密结果中的明文数据发送至业务处理接口进行业务处理,完成对待处理数据的处理流程。
进一步的,在上述通过解密节点对待处理数据进行解密处理,得到解密结果的步骤之后,还可以包括:当解密结果表示对待处理数据解密失败时,在哈希环上沿着预设方向继续查找解密节点,并根据重新查找到的解密节点对待处理数据进行解密处理,直至对待处理数据解密成功,或者,直至解密次数达到预设数值。
具体地,当解密结果表示对待处理数据解密失败时,则继续进行上述解密处理过程:将当前节点所在位置作为起点,在哈希环上沿着预设方向继续进行寻址,以查找新的解密节点。重新寻址后,可以将重新找到的第一个节点作为新的解密节点,根据重新查找到的解密节点对待处理数据进行解密处理,直至对待处理数据解密成功,将得到的明文数据发送至业务处理接口进行业务处理。
对于一个密文类型的待处理数据,服务器每通过节点进行解密处理,都会记录、更新解密次数。针对解密次数预先设置了一个预设数值,如果解密次数达到预设数值,则不管解密是否成功,都停止对待处理数据的处理。
不管待处理数据是明文类型还是密文类型,在哈希环上移动时的预设方向,都可以是顺时针方向,可以理解,预设方向也可以是逆时针方向。
本实施例中,当解密失败时,在哈希环上沿着预设方向继续查找解密节点,并根据重新查找到的解密节点对待处理数据进行解密处理,直至对待处理数据解密成功,确保可以完成解密处理;并可以通过监测解密次数,对解密过程进行控制。
进一步的,上述步骤S205还可以包括:当解密次数达到预设数值时,将待处理数据添加到异常数据表中;当接收到发送指令时,将异常数据表发送至目标账号所登录的终端。
具体地,预设数值可以是哈希环上节点的数量,也即加解密算法的数量;这种情况下,如果解密次数达到预设数值,表示已经根据所有节点、所有加解密算法进行了解密处理,无论解密结果如何,都可以停止寻址和解密过程,避免做无效计算。
当解密次数达到预设数值时,如果仍未完成解密,则表明待处理数据出错,或者出现未知的加解密算法。可以将待处理数据添加到异常数据表中;当异常数据表填满,或者达到预定时间,服务器可以触发发送指令,根据发送指令将异常数据表发送至目标账号所登录的终端;其中,目标账号可以是开发人员/数据维护人员的账号,从而通过人工对待处理数据进行处理。
在一个实施例中,异常数据表可以处于Kafka中,异常数据表可以基于业务规则进行处理,例如丢弃,也可以根据异常数据处理策略进行自动处理,也可以由人工进行处理。
本实施例中,当解密次数达到预设数值时,将待处理数据添加到异常数据表,并发送至目标账号所登录的终端,以便由人工对待处理数据进行处理,确保业务处理的正常进行。
需要强调的是,为进一步保证上述待处理数据的私密和安全性,上述待处理数据还可以存储于一区块链的节点中。
本申请所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机可读指令来指令相关的硬件来完成,该计算机可读指令可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
进一步参考图3,作为对上述图2所示方法的实现,本申请提供了一种数据加解密处理装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图3所示,本实施例所述的数据加解密处理装置300包括:数据获取模块301、类型确定模块302、哈希值计算模块303、数据添加模块304以及加解密处理模块305,其中:
数据获取模块301,用于获取待处理数据。
类型确定模块302,用于根据待处理数据的加解密标识,确定待处理数据的属性类型,属性类型包括明文类型和密文类型。
哈希值计算模块303,用于计算待处理数据的哈希值。
数据添加模块304,用于根据哈希值将待处理数据添加至预先建立的哈希环,哈希环基于一致性哈希算法构建,哈希环上设置有预设数量的节点,每个节点对应至少一种加解密算法。
加解密处理模块305,用于基于属性类型,通过哈希环对待处理数据进行加密处理或解密处理。
本实施例中,获取具有加解密标识的待处理数据,加解密标识可以表示待处理数据的属性类型,包括明文类型和密文类型,从而自动识别待处理数据为明文还是密文,并确定后续的数据处理方式;根据待处理数据的哈希值,将待处理数据添加至预先建立的哈希环,哈希环基于一致性哈希算法构建,且设置有预设数量的节点,每个节点对应至少一种加解密算法;通过哈希环,可以自动寻址到对待处理数据进行加密处理或解密处理的节点,加密或解密由属性类型确定,实现了待处理数据的自动处理,减少了人工干预,提高了数据加解密处理的效率。
在本实施例的一些可选的实现方式中,哈希值计算模块303可以包括:元数据获取子模块以及元数据计算子模块,或者数据计算子模块,其中:
元数据获取子模块,用于获取待处理数据的元数据。
元数据计算子模块,用于通过哈希函数对元数据进行计算,并将得到的计算结果确定为待处理数据的哈希值。
数据计算子模块,用于通过哈希函数对待处理数据进行计算,得到待处理数据的哈希值。
本实施例中,通过哈希函数对待处理数据的元数据或者待处理数据本身进行计算,得到哈希值,丰富了待处理数据哈希值的生成方式。
在本实施例的一些可选的实现方式中,数据加解密处理装置300可以包括:初始构建模块、节点构建模块以及节点添加模块,其中:
初始构建模块,用于根据哈希值空间构建初始哈希环。
节点构建模块,用于根据预设的加解密算法构建节点,其中,每个节点对应至少一种加解密算法。
节点添加模块,用于将构建的各节点添加到初始哈希环,完成哈希环构建。
本实施例中,根据哈希值空间构建初始哈希环;根据预设的加解密算法构建节点,并将各节点添加到初始哈希环,完成哈希环构建,确保后续可以根据哈希环对待处理数据进行加解密处理。
在本实施例的一些可选的实现方式中,加解密处理模块305可以包括:加密确定子模块以及加密处理子模块,其中:
加密确定子模块,用于当属性类型为明文类型时,在哈希环上沿着预设方向查找节点,并将查找到的第一个节点确定为加密节点。
加密处理子模块,用于通过加密节点对待处理数据进行加密处理,得到密文数据,并将密文数据存储到加密节点。
本实施例中,当待处理数据为明文类型时,在哈希环上沿着预设方向查找节点,将查找到的第一个节点确定为加密节点,实现加密节点的快速选取;通过加密节点对待处理数据进行加密处理,得到密文数据,并存储到加密节点,实现了待处理数据的快速处理以及均衡存储。
在本实施例的另一些可选的实现方式中,加解密处理模块305可以包括:解密确定子模块、解密处理子模块以及明文发送子模块,其中:
解密确定子模块,用于当属性类型为密文类型时,在哈希环上沿着预设方向查找节点,并将查找到第一个节点确定为解密节点。
解密处理子模块,用于通过解密节点对待处理数据进行解密处理,得到解密结果。
明文发送子模块,用于当解密结果表示对待处理数据解密成功时,将解密结果中的明文数据发送至业务处理接口进行业务处理。
本实施例中,当待处理数据为密文类型时,在哈希环上沿着预设方向查找节点,将查找到第一个节点确定为解密节点,实现解密节点的快速选取;通过解密节点对待处理数据进行解密,得到解密结果;当解密成功时,将解密结果中的明文数据发送至业务处理接口进行业务处理,完成对待处理数据的处理流程。
在本实施例的一些可选的实现方式中,加解密处理模块305还可以包括:重新解密子模块,用于当解密结果表示对待处理数据解密失败时,在哈希环上沿着预设方向继续查找解密节点,并根据重新查找到的解密节点对待处理数据进行解密处理,直至对待处理数据解密成功,或者,直至解密次数达到预设数值。
本实施例中,当解密失败时,在哈希环上沿着预设方向继续查找解密节点,并根据重新查找到的解密节点对待处理数据进行解密处理,直至对待处理数据解密成功,确保可以完成解密处理;并可以通过监测解密次数,对解密过程进行控制。
在本实施例的一些可选的实现方式中,加解密处理模块305还可以包括:数据添加子模块以及数据表发送子模块,其中:
数据添加子模块,用于当解密次数达到预设数值时,将待处理数据添加到异常数据表中。
数据表发送子模块,用于当接收到发送指令时,将异常数据表发送至目标账号所登录的终端。
本实施例中,当解密次数达到预设数值时,将待处理数据添加到异常数据表,并发送至目标账号所登录的终端,以便由人工对待处理数据进行处理,确保业务处理的正常进行。
为解决上述技术问题,本申请实施例还提供计算机设备。具体请参阅图4,图4为本实施例计算机设备基本结构框图。
所述计算机设备4包括通过系统总线相互通信连接存储器41、处理器42、网络接口43。需要指出的是,图中仅示出了具有组件41-43的计算机设备4,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable GateArray,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
所述存储器41至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器41可以是所述计算机设备4的内部存储单元,例如该计算机设备4的硬盘或内存。在另一些实施例中,所述存储器41也可以是所述计算机设备4的外部存储设备,例如该计算机设备4上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(FlashCard)等。当然,所述存储器41还可以既包括所述计算机设备4的内部存储单元也包括其外部存储设备。本实施例中,所述存储器41通常用于存储安装于所述计算机设备4的操作系统和各类应用软件,例如数据加解密处理方法的计算机可读指令等。此外,所述存储器41还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器42在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器42通常用于控制所述计算机设备4的总体操作。本实施例中,所述处理器42用于运行所述存储器41中存储的计算机可读指令或者处理数据,例如运行所述数据加解密处理方法的计算机可读指令。
所述网络接口43可包括无线网络接口或有线网络接口,该网络接口43通常用于在所述计算机设备4与其他电子设备之间建立通信连接。
本实施例中提供的计算机设备可以执行上述数据加解密处理方法。此处数据加解密处理方法可以是上述各个实施例的数据加解密处理方法。
本实施例中,获取具有加解密标识的待处理数据,加解密标识可以表示待处理数据的属性类型,包括明文类型和密文类型,从而自动识别待处理数据为明文还是密文,并确定后续的数据处理方式;根据待处理数据的哈希值,将待处理数据添加至预先建立的哈希环,哈希环基于一致性哈希算法构建,且设置有预设数量的节点,每个节点对应至少一种加解密算法;通过哈希环,可以自动寻址到对待处理数据进行加密处理或解密处理的节点,加密或解密由属性类型确定,实现了待处理数据的自动处理,减少了人工干预,提高了数据加解密处理的效率。
本申请还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,所述计算机可读指令可被至少一个处理器执行,以使所述至少一个处理器执行如上述的数据加解密处理方法的步骤。
本实施例中,获取具有加解密标识的待处理数据,加解密标识可以表示待处理数据的属性类型,包括明文类型和密文类型,从而自动识别待处理数据为明文还是密文,并确定后续的数据处理方式;根据待处理数据的哈希值,将待处理数据添加至预先建立的哈希环,哈希环基于一致性哈希算法构建,且设置有预设数量的节点,每个节点对应至少一种加解密算法;通过哈希环,可以自动寻址到对待处理数据进行加密处理或解密处理的节点,加密或解密由属性类型确定,实现了待处理数据的自动处理,减少了人工干预,提高了数据加解密处理的效率。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。

Claims (10)

1.一种数据加解密处理方法,其特征在于,包括下述步骤:
获取待处理数据;
根据所述待处理数据的加解密标识,确定所述待处理数据的属性类型,属性类型包括明文类型和密文类型;
计算所述待处理数据的哈希值;
根据所述哈希值将所述待处理数据添加至预先建立的哈希环,所述哈希环基于一致性哈希算法构建,所述哈希环上设置有预设数量的节点,每个节点对应至少一种加解密算法;
基于所述属性类型,通过所述哈希环对所述待处理数据进行加密处理或解密处理。
2.根据权利要求1所述的数据加解密处理方法,其特征在于,所述计算所述待处理数据的哈希值的步骤包括:
获取所述待处理数据的元数据;
通过哈希函数对所述元数据进行计算,并将得到的计算结果确定为所述待处理数据的哈希值;或者,
通过哈希函数对所述待处理数据进行计算,得到所述待处理数据的哈希值。
3.根据权利要求1所述的数据加解密处理方法,其特征在于,在所述根据所述哈希值将所述待处理数据添加至预先建立的哈希环的步骤之前,还包括:
根据哈希值空间构建初始哈希环;
根据预设的加解密算法构建节点,其中,每个节点对应至少一种加解密算法;
将构建的各节点添加到所述初始哈希环,完成哈希环构建。
4.根据权利要求1所述的数据加解密处理方法,其特征在于,所述基于所述属性类型,通过所述哈希环对所述待处理数据进行加密处理或解密处理的步骤包括:
当所述属性类型为明文类型时,在所述哈希环上沿着预设方向查找节点,并将查找到的第一个节点确定为加密节点;
通过所述加密节点对所述待处理数据进行加密处理,得到密文数据,并将所述密文数据存储到所述加密节点。
5.根据权利要求1所述的数据加解密处理方法,其特征在于,所述基于所述属性类型,通过所述哈希环对所述待处理数据进行加密处理或解密处理的步骤还包括:
当所述属性类型为密文类型时,在所述哈希环上沿着预设方向查找节点,并将查找到第一个节点确定为解密节点;
通过所述解密节点对所述待处理数据进行解密处理,得到解密结果;
当所述解密结果表示对所述待处理数据解密成功时,将所述解密结果中的明文数据发送至业务处理接口进行业务处理。
6.根据权利要求5所述的数据加解密处理方法,其特征在于,在所述通过所述解密节点对所述待处理数据进行解密处理,得到解密结果的步骤之后,还包括:
当所述解密结果表示对所述待处理数据解密失败时,在所述哈希环上沿着所述预设方向继续查找解密节点,并根据重新查找到的解密节点对所述待处理数据进行解密处理,直至对所述待处理数据解密成功,或者,直至解密次数达到预设数值。
7.根据权利要求6所述的数据加解密处理方法,其特征在于,所述方法还包括:
当所述解密次数达到所述预设数值时,将所述待处理数据添加到异常数据表中;
当接收到发送指令时,将所述异常数据表发送至目标账号所登录的终端。
8.一种数据加解密处理装置,其特征在于,包括:
数据获取模块,用于获取待处理数据;
类型确定模块,用于根据所述待处理数据的加解密标识,确定所述待处理数据的属性类型,属性类型包括明文类型和密文类型;
哈希值计算模块,用于计算所述待处理数据的哈希值;
数据添加模块,用于根据所述哈希值将所述待处理数据添加至预先建立的哈希环,所述哈希环基于一致性哈希算法构建,所述哈希环上设置有预设数量的节点,每个节点对应至少一种加解密算法;
加解密处理模块,用于基于所述属性类型,通过所述哈希环对所述待处理数据进行加密处理或解密处理。
9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现如权利要求1至7中任一项所述的数据加解密处理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如权利要求1至7中任一项所述的数据加解密处理方法的步骤。
CN202310783123.6A 2023-06-29 2023-06-29 数据加解密处理方法、装置、计算机设备及存储介质 Pending CN116842541A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310783123.6A CN116842541A (zh) 2023-06-29 2023-06-29 数据加解密处理方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310783123.6A CN116842541A (zh) 2023-06-29 2023-06-29 数据加解密处理方法、装置、计算机设备及存储介质

Publications (1)

Publication Number Publication Date
CN116842541A true CN116842541A (zh) 2023-10-03

Family

ID=88170049

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310783123.6A Pending CN116842541A (zh) 2023-06-29 2023-06-29 数据加解密处理方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN116842541A (zh)

Similar Documents

Publication Publication Date Title
US11323260B2 (en) Method and device for identity verification
CN108540459B (zh) 数据储存方法、装置、系统、电子设备及计算机可读介质
CN111080295B (zh) 一种基于区块链的电子合同处理方法以及设备
US11507683B2 (en) Query processing with adaptive risk decisioning
CN111835511A (zh) 数据安全传输方法、装置、计算机设备及存储介质
CN108701309A (zh) 一种用于电子商务交易安全的分布式用户简档身份验证系统
CN112988674B (zh) 大数据文件的处理方法、装置、计算机设备及存储介质
WO2020220536A1 (zh) 一种数据备份的方法、装置及计算机可读存储介质
CN115017107A (zh) 基于保护隐私的数据检索方法、装置、计算机设备及介质
CN112468409A (zh) 访问控制方法、装置、计算机设备及存储介质
CN111680477A (zh) 导出电子表格文件的方法、装置、计算机设备及存储介质
CN112632071A (zh) 数据库主键id生成方法、装置、设备及存储介质
US20230198760A1 (en) Verified presentation of non-fungible tokens
CN113434906A (zh) 数据查询方法、装置、计算机设备及存储介质
US10218505B1 (en) Server based settings for client software with asymmetric signing
CN112818371A (zh) 资源访问控制方法、系统、装置、设备及介质
US11133926B2 (en) Attribute-based key management system
CN115085934A (zh) 基于区块链和组合密钥的合同管理方法及相关设备
CN111767550B (zh) 数据存储方法和装置
CN110059081A (zh) 基于数据展示的数据输出方法、装置及计算机设备
CN116842541A (zh) 数据加解密处理方法、装置、计算机设备及存储介质
CN110995437B (zh) 基于etc系统的用户信息录入方法、装置、设备和存储介质
CN112416875A (zh) 日志管理方法、装置、计算机设备及存储介质
CN113179161B (zh) 一种秘钥更换的方法、装置、计算机设备及存储介质
CN116996292A (zh) 接口配置方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination