CN116996323A - 一种数据加密和解密方法以及装置 - Google Patents
一种数据加密和解密方法以及装置 Download PDFInfo
- Publication number
- CN116996323A CN116996323A CN202311125625.6A CN202311125625A CN116996323A CN 116996323 A CN116996323 A CN 116996323A CN 202311125625 A CN202311125625 A CN 202311125625A CN 116996323 A CN116996323 A CN 116996323A
- Authority
- CN
- China
- Prior art keywords
- data
- data block
- encrypted
- block
- encrypted data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 230000000903 blocking effect Effects 0.000 claims abstract description 56
- 238000010276 construction Methods 0.000 claims description 8
- 238000005336 cracking Methods 0.000 abstract description 9
- 238000010586 diagram Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000000638 solvent extraction Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000003860 storage Methods 0.000 description 3
- 230000004075 alteration Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1074—Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种数据加密和解密方法以及装置,包括:响应加密请求,对需要加密的原始数据进行数据分块,得到多个数据块;分别为各数据块确定对应的临时密钥;使用对应的临时密钥对各数据块进行加密,并在加密完成后丢弃临时密钥;根据各数据块的临时密钥对应的标识符和各数据块的分块信息以及已加密的数据块,得到对应的加密数据。本发明将原始数据分成了多个数据块,每个数据块分开加密,增加了被加密数据的破解难度,就算少数数据块被破解,也无法获得完整的原始数据,进一步提高了安全性;并且,本实施例中未将被加密的数据与临时密钥一起存放,进而在被加密的数据泄露时提高了被加密数据的破解难度,也就提高了原始数据的安全性。
Description
技术领域
本发明涉及数据安全领域,尤其涉及一种数据加密和解密方法以及装置。
背景技术
随着网络通信技术和计算机技术发展,无论是个人信息、商业信息或其他信息均可作为数据进行存储。
当前,通常采用固定密钥对数据进行加密,一旦固定密钥被恶意截取或被泄露,被密钥加密的数据被破解的可能性较大,使得数据存在被恶意泄露的风险较高,可能会给个人和企业带来严重影响。因此,亟需一种更安全地对数据进行加密的方法。
发明内容
本申请实施例通过提供一种数据加密和解密方法以及装置,解决了现有技术中数据加密安全性较低的技术问题,实现了更安全地对数据进行加密的技术效果。
第一方面,本申请提供了一种数据加密方法,方法包括:
响应加密请求,对需要加密的原始数据进行数据分块,得到多个数据块;
分别为各数据块确定对应的临时密钥;
使用各数据块对应的临时密钥对各数据块进行加密,并在加密完成后丢弃临时密钥;
根据各数据块的临时密钥对应的标识符和各数据块的分块信息以及已加密的数据块,得到与原始数据对应的加密数据。
进一步地,分别为各数据块确定对应的临时密钥,包括:
从密钥序列库中分别为各数据块确定对应的临时密钥。
进一步地,分别为各数据块确定对应的临时密钥,还包括:
从密钥序列库中各个待用密钥对应的标识符中分别为各数据块确定对应的标识符,并将各数据块的标识符所对应的待用密钥确定为各数据块对应的临时密钥。
进一步地,根据各数据块的临时密钥对应的标识符和各数据块的分块信息以及已加密的数据块,得到与原始数据对应的加密数据,包括:
根据各数据块的临时密钥对应的标识符的相关信息和各数据块的分块信息,构建目标数据段;
根据目标数据段和已加密的数据块,得到与原始数据对应的加密数据。
第二方面,本申请提供了一种数据解密方法,方法包括:
响应解密请求,从需要解密的加密数据中获取各数据块对应的标识符、各数据块的分块信息以及各个已加密的数据块;
根据各个已加密的数据块对应的标识符确定各数据块对应的临时密钥;
使用各个已加密的数据块对应的临时密钥进行解密;
根据各数据块的分块信息和解密后的数据块,得到与加密数据对应的原始数据。
进一步地,从需要解密的加密数据中获取各数据块对应的标识符、各数据块的分块信息以及各个已加密的数据块,包括:
从需要解密的加密数据中识别目标数据段,目标数据段含有各个已加密的数据块对应的标识符的相关信息和各数据块的分块信息;
根据目标数据段确定各个已加密的数据块以及各数据块对应的标识符。
进一步地,根据各个已加密的数据块对应的标识符确定各数据块对应的临时密钥,包括:
根据各个已加密的数据块对应的标识符在密钥序列库中确定各数据块对应的临时密钥。
进一步地,在使用各个已加密的数据块对应的临时密钥进行解密之后,方法包括:
去除各数据块对应的标识符。
第三方面,本申请提供了一种数据加密装置,装置包括:
数据分块模块,用于响应加密请求,对需要加密的原始数据进行数据分块,得到多个数据块;
加密临时密钥确定模块,用于分别为各数据块确定对应的临时密钥;
加密模块,用于使用各数据块对应的临时密钥对各数据块进行加密,并在加密完成后丢弃临时密钥;
加密数据构建模块,用于根据各数据块的临时密钥对应的标识符和各数据块的分块信息以及已加密的数据块,得到与原始数据对应的加密数据。
第四方面,本申请提供了一种数据解密装置,装置包括:
信息获取模块,用于响应解密请求,从需要解密的加密数据中获取各数据块对应的标识符、各数据块的分块信息以及各个已加密的数据块;
解密临时密钥确定模块,用于根据各个已加密的数据块对应的标识符确定各数据块对应的临时密钥;
解密模块,用于使用各个已加密的数据块对应的临时密钥进行解密;
原始数据构建模块,用于根据各数据块的分块信息和解密后的数据块,得到与加密数据对应的原始数据。
本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
本申请通过对需要加密的原始数据进行分块,得到至少2个以上的数据块,并分别为各个数据块确定对应的临时密钥,在确定各个数据块的临时密钥后,利用临时密钥分别为对应的数据块进行加密并丢弃临时密钥,得到已加密的数据块,在得到已加密的数据块后,将临时密钥、各数据块的分块信息以及已加密的数据块构成与原始数据对应的加密数据。可见,本实施例将原始数据分成了多个数据块,每个数据块分开加密,增加了被加密数据的破解难度,提高了安全性,就算少数数据块被破解,也无法获得完整的原始数据,进一步提高了安全性;并且,本实施例中未将被加密的数据与临时密钥一起存放,进而在被加密的数据泄露时提高了被加密数据的破解难度,也就提高了原始数据的安全性。
本申请还通过从需要解密的加密数据中获取各数据块对应的标识符、各数据块的分块信息以及各个已加密的数据块,并根据各个已加密的数据块对应的标识符确定各数据块对应的临时密钥,在确定各个数据块对应的临时密钥后,利用各个数据块对应的临时密钥对各个已加密数据块进行解密,在对各个数据块进行解密后,根据各数据块的分块信息和解密后的数据块,得到与加密数据对应的原始数据。本申请通过利用各个数据块对应的标识符分别确定各个数据块对应的临时密钥,可以达到即使获取了部分数据块对应的临时密钥,也难以获取完整的原始数据的目的,提高了解密的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请提供的一种数据加密方法的流程示意图;
图2为本申请提供的一种数据解密方法的流程示意图;
图3为本申请提供的一种数据加密装置的结构示意图;
图4为本申请提供的一种数据解密装置的结构示意图。
具体实施方式
本申请实施例通过提供一种数据加密方法,解决了现有技术中数据加密安全性较低的技术问题。
本申请实施例的技术方案为解决上述技术问题,总体思路如下:
一种数据加密方法,方法包括:响应加密请求,对需要加密的原始数据进行数据分块,得到多个数据块;分别为各数据块确定对应的临时密钥;使用各数据块对应的临时密钥对各数据块进行加密,并在加密完成后丢弃临时密钥;根据各数据块的临时密钥对应的标识符和各数据块的分块信息以及已加密的数据块,得到与原始数据对应的加密数据。
本申请通过对需要加密的原始数据进行分块,得到至少2个以上的数据块,并分别为各个数据块确定对应的临时密钥,在确定各个数据块的临时密钥后,利用临时密钥分别为对应的数据块进行加密并丢弃临时密钥,得到已加密的数据块,在得到已加密的数据块后,将临时密钥、各数据块的分块信息以及已加密的数据块构成与原始数据对应的加密数据。可见,本实施例将原始数据分成了多个数据块,每个数据块分开加密,增加了被加密数据的破解难度,提高了安全性,就算少数数据块被破解,也无法获得完整的原始数据,进一步提高了安全性;并且,本实施例中未将被加密的数据与临时密钥一起存放,进而在被加密的数据泄露时提高了被加密数据的破解难度,也就提高了原始数据的安全性。
本申请还通过从需要解密的加密数据中获取各数据块对应的标识符、各数据块的分块信息以及各个已加密的数据块,并根据各个已加密的数据块对应的标识符确定各数据块对应的临时密钥,在确定各个数据块对应的临时密钥后,利用各个数据块对应的临时密钥对各个已加密数据块进行解密,在对各个数据块进行解密后,根据各数据块的分块信息和解密后的数据块,得到与加密数据对应的原始数据。本申请通过利用各个数据块对应的标识符分别确定各个数据块对应的临时密钥,可以达到即使获取了部分数据块对应的临时密钥,也难以获取完整的原始数据的目的,提高了解密的安全性。
为了更好的理解上述技术方案,下面将结合说明书附图以及具体的实施方式对上述技术方案进行详细的说明。
首先说明,本文中出现的术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
本申请提供了如图1所示的一种数据加密方法,包括步骤S11-S14。
步骤S11,响应加密请求,对需要加密的原始数据进行数据分块,得到多个数据块。
步骤S12,分别为各数据块确定对应的临时密钥。
步骤S13,使用各数据块对应的临时密钥对各数据块进行加密,并在加密完成后丢弃临时密钥。
步骤S14,根据各数据块的临时密钥对应的标识符和各数据块的分块信息以及已加密的数据块,得到与原始数据对应的加密数据。
关于步骤S11,响应加密请求,对需要加密的原始数据进行数据分块,得到多个数据块。
需要加密的原始数据可以是个人信息、商业数据或其他数据。将需要加密的原始数据进行分块,得到至少2个以上的数据块,各个数据块的长度可以完全等长,也可以部分数据块的长度等长,或者各个数据块的长度均不相等,具体可以根据实际情况进行选择。当部分数据块的长度等长或者各个数据块的长度均不相等时,可以有效增加数据块长度的不规律性,提高了恶意破解的难度。
步骤S12,分别为各数据块确定对应的临时密钥。
在得到多个数据块后可以通过{方式一}或{方式二}分别为各数据块确定对应的临时密钥。
{方式一}
按照第一预设规则从密钥序列库中分别为各数据块确定对应的临时密钥,并为各个临时密钥设定对应的标识符。
第一预设规则可以是:从密钥序列库中截取任意长度的字符串作为当前数据块的临时密钥;或者是:从密钥序列库中选择长度相同但字符不同的字符串作为各个数据块的临时密钥;亦或者是:在密钥序列库中截取一段字符串作为加密密钥池,从加密密钥池中为各个数据块确定加密所用的临时密钥。另外,第一预设规则还可以是基于等差数列、等比数列、加法、乘法、减法、除法以及时间等形成的规则,具体可以根据实际情况进行选择。
例如,当第一预设规则是:“在密钥序列库中截取一段字符串作为加密密钥池,从加密密钥池中为各个数据块确定加密所用的临时密钥”时,从密钥序列库中截取的字符串为0100001101,即0100001101为本次为各个数据块加密所用的加密密钥池,进而从0100001101为各个数据块确定临时密钥,例如可以是010、0100、01000等。
例如,当第一预设规则是:“时间”时,将当前加密时刻的“分钟”作为从密钥序列库中截取的起始点,将当前加密时刻的“秒”作为需要截取的长度。例如,对数据块A的加密时刻为19:59:58,即从密钥序列库中第59位开始截取58位字符作为数据块A的临时密钥。
{方式二}
按照第二预设规则从密钥序列库中各个待用密钥对应的标识符中分别为各数据块确定对应的标识符,并将各数据块的标识符所对应的待用密钥确定为各数据块对应的临时密钥。
根据密钥序列库中存在的多个待用密钥,确定各个待用密钥对应的标识符,形成标识符库。相较于方式一而言,根据方式二分别为各数据块确定对应的临时密钥提高了数据加密安全性更高。因为即使标识符或第二预设规则被恶意获取,仅根据标识符或第二预设规则也很难从密钥序列库中确定各数据块的临时密钥。
第二预设规则同样可以是基于等差数列、等比数列、加法、乘法、减法、除法以及时间等方式得到的规则,此处不做限制。
第二预设规则还可以是:根据标识符中的首位目标参数确定密钥序列的起始位,根据次位参数确定临时密钥的长度,进而确定数据块对应的临时密钥。例如,密钥序列库为0100101111,数据块A的标识符为(3,5),根据标识符的首位目标参数3确定密钥序列的起始位为密钥序列侧第3位数字“0”,根据次位参数5可以确定数据块A的临时密钥长度为5,即数据块A的临时密钥为01011。
第二预设规则还可以是:根据标识符中的第一目标参数段从密钥序列库中先确定加密密钥池,而后根据第二目标参数段从加密密钥池中确定临时密钥,具体可以是根据第一目标参数段中参数从密钥序列库中确定固定长度的字符串作为加密密钥池,而后根据第二目标参数段中首位目标参数确定加密密钥池的起始位,根据次位参数确定加密密钥池的截止位,将起始位与截止位之间的字符串作为当前数据块的临时密钥。
另外,还可以是根据第一目标参数段中首位目标参数确定起始位,根据次位参数确定截止位,将起始位与截止位之间的字符串作为本次加密密钥池,而后根据第二目标参数段中首位目标参数确定加密密钥池的起始位,根据次位参数确定加密密钥池的截止位,将起始位与截止位之间的字符串作为当前数据块的临时密钥。
例如,当数据块B的标识符为(200;4,10)时,第一目标参数段为(200)即从密钥序列中确定200个字符作为加密密钥池(可以任意取200位,也可以从密钥序列首位开始共计取200位),在200位字符构成的加密密钥池中将加密密钥池第4位作为起始位,将加密密钥池第10位作为截止位,将起始位与截止位之间的字符串作为数据块B的临时密钥。
当数据块B的标识符为(200,400;5,8),第一目标参数段为(200,400)即密钥序列库中第200个字符作为起始位,密钥序列库中第400个字符作为截止位,将起始位与截止位之间的字符串作为加密密钥池,数据块B的第二目标参数段位(5,18),即在加密密钥池中第5位作为起始位,在加密密钥池中第18位作为截止位,将起始位与截止位之间的字符串作为数据块B的临时密钥。
步骤S13,使用各数据块对应的临时密钥对各数据块进行加密,并在加密完成后丢弃临时密钥。
在确定各个数据块对应的临时密钥后,使用各个数据块对应的临时密钥对各个数据块进行加密,在加密完成后丢弃各个数据块的临时密钥。通过丢弃各个数据块的临时密钥可以提高加密的安全性,在丢弃各个数据块的临时密钥后,即使被恶意获取了已加密数据块,但已加密数据块对应的临时密钥已被丢弃且难以找回,在没有临时密钥的前提下,难以破解已加密数据块。
步骤S14,根据各数据块的临时密钥对应的标识符和各数据块的分块信息以及已加密的数据块,得到与原始数据对应的加密数据。
在对每段数据块进行加密且丢弃各个数据块对应的临时密钥后,如果各数据块的临时密钥是通过标识符和对应的第二预设规则确定的,则可以直接根据各数据块对应的标识符和各数据块的分块信息以及已加密的数据块,得到与原始数据对应的加密数据;如果数据块的临时密钥是直接根据第一预设规则从密钥序列库中确定的,则需要先根据各数据块的临时密钥确定各数据块的对应标识符,而后根据各数据块对应的标识符和各数据块的分块信息以及已加密的数据块,得到与原始数据对应的加密数据。
根据各数据块的临时密钥对应的标识符和各数据块的分块信息以及已加密的数据块,得到与原始数据对应的加密数据,具体可以分解为:
根据各数据块的临时密钥对应的标识符的相关信息和各数据块的分块信息,构建目标数据段;根据目标数据段和已加密的数据块,得到与原始数据对应的加密数据。
临时密钥对应的标识符的相关信息可以包括标识符的位置、标识符的长度、标识符的生成规则、根据标识符确定临时密钥的规则(第二预设规则)和标识符与数据块的绑定规则等,各数据块的分块信息可以包括数据块本身的长度、在原始数据中的起始位和截止位等。根据标识符的相关信息和各数据块的分块信息构建目标数据段,目标数据段可以置于各已加密数据块的头部、尾部或其他位置。将目标数据段置于数据块中后,得到与原始数据对应的加密数据。
需要说明的是,目标数据段也可以不置于已加密数据块中,将已加密数据块和目标数据段打包后构成与原始数据对应的加密数据。
综上所述,本申请通过对需要加密的原始数据进行分块,得到至少2个以上的数据块,并分别为各个数据块确定对应的临时密钥,在确定各个数据块的临时密钥后,利用临时密钥分别为对应的数据块进行加密并丢弃临时密钥,得到已加密的数据块,在得到已加密的数据块后,将临时密钥、各数据块的分块信息以及已加密的数据块构成与原始数据对应的加密数据。可见,本实施例将原始数据分成了多个数据块,每个数据块分开加密,增加了被加密数据的破解难度,提高了安全性,就算少数数据块被破解,也无法获得完整的原始数据,进一步提高了安全性;并且,本实施例中未将被加密的数据与临时密钥一起存放,进而在被加密的数据泄露时提高了被加密数据的破解难度,也就提高了原始数据的安全性。
基于同一发明构思,本申请还提供了如图2所示的一种数据解密方法,与上述“一种数据加密方法”相对应,包括步骤S21-S24。
步骤S21,响应解密请求,从需要解密的加密数据中获取各数据块对应的标识符、各数据块的分块信息以及各个已加密的数据块。
步骤S22,根据各个已加密的数据块对应的标识符确定各数据块对应的临时密钥。
步骤S23,使用各个已加密的数据块对应的临时密钥进行解密。
步骤S24,根据各数据块的分块信息和解密后的数据块,得到与加密数据对应的原始数据。
关于步骤S21,响应解密请求,从需要解密的加密数据中获取各数据块对应的标识符、各数据块的分块信息以及各个已加密的数据块。
如果已加密数据仅由各数据块对应的标识符、各数据块的分块信息以及各个已加密的数据块组成,则直接在加密数据中获取已加密数据块对应的标识符、数据块的分块信息以及各个已加密的数据块即可。如果各数据块对应的标识符、各数据块的分块信息以及各个已加密的数据块在构成加密数据后,还对加密数据进行了加密,则需要先对加密数据先进行解密,而后从加密数据中获取各数据块对应的标识符、各数据块的分块信息以及各个已加密的数据块。
当需要解密的加密数据中包括目标数据段时,可以先从需要解密的加密数据中识别目标数据段,目标数据段含有各个已加密的数据块对应的标识符的相关信息和各数据块的分块信息;而后根据目标数据段确定各个已加密的数据块以及各数据块对应的标识符。
加密数据由已加密的数据块和目标数据段组成,目标数据段中包括各个已加密的数据块对应的标识符的相关信息和各数据块的分块信息,标识符的相关信息可以包括标识符的位置、标识符的长度、标识符的生成规则、根据标识符确定临时密钥的规则和标识符与数据块的绑定规则等,各数据块的分块信息可以包括数据块本身的长度、在原始数据中的起始位和截止位等。可以根据各数据块的分块信息,从加密数据中确定出各个已加密的数据块;可以根据标识符的相关信息,从加密数据中确定各数据块对应的标识符。
关于步骤S22,根据各个已加密的数据块对应的标识符确定各数据块对应的临时密钥。
具体可以根据各个已加密的数据块对应的标识符和目标预设规则在密钥序列库中确定各数据块对应的临时密钥。
在从加密数据中获取了各个已加密数据块和各个已加密数据块对应的标识符后,根据各个已加密的数据块对应的标识符和目标预设规则在密钥序列库中确定各数据块对应的临时密钥。目标预设规则可以是步骤S12中的第一预设规则或第二预设规则,但对数据块进行解密时所采用的预设规则需要和对数据块进行加密时所采用的预设规则保持一致。
关于步骤S23,使用各个已加密的数据块对应的临时密钥进行解密。
在根据各个已加密的数据块对应的标识符从密钥序列库中确定了各个已加密的数据块对应的临时密钥后,根据各个已加密数据块对应的临时密钥对已加密数据块进行解密,得到解密后的各个数据块。
关于步骤S24,根据各数据块的分块信息和解密后的数据块,得到与加密数据对应的原始数据。
在获得已解密的数据块后,根据各数据块的分块信息对已解密的数据块进行拼接可以获得与加密数据对应的原始数据。
需要说明的是,获得的原始数据内包括各数据块对应的标识符及其相关信息(例如目标数据段),可以在去除各数据块对应的标识符及其相关信息后,获得对数据进行加密前所对应的原始数据。
综上所述,本申请通过从需要解密的加密数据中获取各数据块对应的标识符、各数据块的分块信息以及各个已加密的数据块,并根据各个已加密的数据块对应的标识符确定各数据块对应的临时密钥,在确定各个数据块对应的临时密钥后,利用各个数据块对应的临时密钥对各个已加密数据块进行解密,在对各个数据块进行解密后,根据各数据块的分块信息和解密后的数据块,得到与加密数据对应的原始数据。本申请通过利用各个数据块对应的标识符分别确定各个数据块对应的临时密钥,可以达到即使获取了部分数据块对应的临时密钥,也难以获取完整的原始数据的目的,提高了解密的安全性。
基于同一发明构思,提供了如图3所示的一种数据加密装置,装置包括:
数据分块模块31,用于响应加密请求,对需要加密的原始数据进行数据分块,得到多个数据块;
加密临时密钥确定模块32,用于分别为各数据块确定对应的临时密钥;
加密模块33,用于使用各数据块对应的临时密钥对各数据块进行加密,并在加密完成后丢弃临时密钥;
加密数据构建模块34,用于根据各数据块的临时密钥对应的标识符和各数据块的分块信息以及已加密的数据块,得到与原始数据对应的加密数据。
进一步地,加密临时密钥确定模块32,用于:
分别为各数据块确定对应的临时密钥,从密钥序列库中分别为各数据块确定对应的临时密钥。
进一步地,加密临时密钥确定模块32,还用于:
分别为各数据块确定对应的临时密钥,从密钥序列库中各个待用密钥对应的标识符中分别为各数据块确定对应的标识符,并将各数据块的标识符所对应的待用密钥确定为各数据块对应的临时密钥。
进一步地,加密数据构建模块34,用于:
根据各数据块的临时密钥对应的标识符和各数据块的分块信息以及已加密的数据块,得到与原始数据对应的加密数据,根据各数据块的临时密钥对应的标识符的相关信息和各数据块的分块信息,构建目标数据段;
根据目标数据段和已加密的数据块,得到与原始数据对应的加密数据。
基于同一发明构思,提供了如图4所示的一种数据解密装置,装置包括:
信息获取模块41,用于响应解密请求,从需要解密的加密数据中获取各数据块对应的标识符、各数据块的分块信息以及各个已加密的数据块;
解密临时密钥确定模块42,用于根据各个已加密的数据块对应的标识符确定各数据块对应的临时密钥;
解密模块43,用于使用各个已加密的数据块对应的临时密钥进行解密;
原始数据构建模块44,用于根据各数据块的分块信息和解密后的数据块,得到与加密数据对应的原始数据。
进一步地,信息获取模块41,用于:
从需要解密的加密数据中获取各数据块对应的标识符、各数据块的分块信息以及各个已加密的数据块,从需要解密的加密数据中识别目标数据段,目标数据段含有各个已加密的数据块对应的标识符的相关信息和各数据块的分块信息;
根据目标数据段确定各个已加密的数据块以及各数据块对应的标识符。
进一步地,解密临时密钥确定模块42,用于:
根据各个已加密的数据块对应的标识符确定各数据块对应的临时密钥,根据各个已加密的数据块对应的标识符在密钥序列库中确定各数据块对应的临时密钥。
进一步地,原始数据构建模块44,用于:
在使用各个已加密的数据块对应的临时密钥进行解密之后,去除各数据块对应的标识符。
由于本实施例所介绍的电子设备为实施本申请实施例中信息处理的方法所采用的电子设备,故而基于本申请实施例中所介绍的信息处理的方法,本领域所属技术人员能够了解本实施例的电子设备的具体实施方式以及其各种变化形式,所以在此对于该电子设备如何实现本申请实施例中的方法不再详细介绍。只要本领域所属技术人员实施本申请实施例中信息处理的方法所采用的电子设备,都属于本申请所欲保护的范围。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种数据加密方法,其特征在于,所述方法包括:
响应加密请求,对需要加密的原始数据进行数据分块,得到多个数据块;
分别为各数据块确定对应的临时密钥;
使用各数据块对应的临时密钥对各数据块进行加密,并在加密完成后丢弃临时密钥;
根据各数据块的临时密钥对应的标识符和各数据块的分块信息以及已加密的数据块,得到与所述原始数据对应的加密数据。
2.如权利要求1所述的方法,其特征在于,所述分别为各数据块确定对应的临时密钥,包括:
从密钥序列库中分别为各数据块确定对应的临时密钥。
3.如权利要求1所述的方法,其特征在于,所述分别为各数据块确定对应的临时密钥,包括:
从密钥序列库中各个待用密钥对应的标识符中分别为各数据块确定对应的标识符,并将各数据块的标识符所对应的待用密钥确定为各数据块对应的临时密钥。
4.如权利要求1所述的方法,其特征在于,所述根据各数据块的临时密钥对应的标识符和各数据块的分块信息以及已加密的数据块,得到与所述原始数据对应的加密数据,包括:
根据各数据块的临时密钥对应的标识符的相关信息和各数据块的分块信息,构建目标数据段;
根据所述目标数据段和已加密的数据块,得到与所述原始数据对应的加密数据。
5.一种数据解密方法,其特征在于,所述方法包括:
响应解密请求,从需要解密的加密数据中获取各数据块对应的标识符、各数据块的分块信息以及各个已加密的数据块;
根据各个已加密的数据块对应的标识符确定各数据块对应的临时密钥;
使用各个已加密的数据块对应的临时密钥进行解密;
根据各数据块的分块信息和解密后的数据块,得到与所述加密数据对应的原始数据。
6.如权利要求5所述的方法,其特征在于,所述从需要解密的加密数据中获取各数据块对应的标识符、各数据块的分块信息以及各个已加密的数据块,包括:
从需要解密的加密数据中识别目标数据段,所述目标数据段含有各个已加密的数据块对应的标识符的相关信息和各数据块的分块信息;
根据所述目标数据段确定各个已加密的数据块以及各数据块对应的标识符。
7.如权利要求5所述的方法,其特征在于,所述根据各个已加密的数据块对应的标识符确定各数据块对应的临时密钥,包括:
根据各个已加密的数据块对应的标识符在密钥序列库中确定各数据块对应的临时密钥。
8.如权利要求5所述的方法,其特征在于,在使用各个已加密的数据块对应的临时密钥进行解密之后,所述方法包括:
去除各数据块对应的标识符。
9.一种数据加密装置,其特征在于,所述装置包括:
数据分块模块,用于响应加密请求,对需要加密的原始数据进行数据分块,得到多个数据块;
加密临时密钥确定模块,用于分别为各数据块确定对应的临时密钥;
加密模块,用于使用各数据块对应的临时密钥对各数据块进行加密,并在加密完成后丢弃临时密钥;
加密数据构建模块,用于根据各数据块的临时密钥对应的标识符和各数据块的分块信息以及已加密的数据块,得到与所述原始数据对应的加密数据。
10.一种数据解密装置,其特征在于,所述装置包括:
信息获取模块,用于响应解密请求,从需要解密的加密数据中获取各数据块对应的标识符、各数据块的分块信息以及各个已加密的数据块;
解密临时密钥确定模块,用于根据各个已加密的数据块对应的标识符确定各数据块对应的临时密钥;
解密模块,用于使用各个已加密的数据块对应的临时密钥进行解密;
原始数据构建模块,用于根据各数据块的分块信息和解密后的数据块,得到与所述加密数据对应的原始数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311125625.6A CN116996323A (zh) | 2023-08-31 | 2023-08-31 | 一种数据加密和解密方法以及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311125625.6A CN116996323A (zh) | 2023-08-31 | 2023-08-31 | 一种数据加密和解密方法以及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116996323A true CN116996323A (zh) | 2023-11-03 |
Family
ID=88521461
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311125625.6A Pending CN116996323A (zh) | 2023-08-31 | 2023-08-31 | 一种数据加密和解密方法以及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116996323A (zh) |
-
2023
- 2023-08-31 CN CN202311125625.6A patent/CN116996323A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20160094347A1 (en) | Method and system for secure management of computer applications | |
CN113641648B (zh) | 一种分布式云安全存储方法、系统和存储介质 | |
CN111884986B (zh) | 一种数据加密处理方法、装置及存储介质 | |
CN105468940B (zh) | 软件保护方法及装置 | |
CN110149209A (zh) | 物联网设备及其提高数据传输安全性的方法和装置 | |
CN106055936A (zh) | 可执行程序数据包加密/解密方法及装置 | |
CN112039902A (zh) | 一种数据加密方法及装置 | |
CN117240625B (zh) | 一种涉及防篡改的数据处理方法、装置及电子设备 | |
CN114186264A (zh) | 数据随机加密、解密方法、装置及系统 | |
CN111404892B (zh) | 数据监管方法、装置和服务器 | |
CN112287366A (zh) | 数据加密方法、装置、计算机设备和存储介质 | |
CN112818404B (zh) | 数据访问权限的更新方法、装置、设备及可读存储介质 | |
CN107579985B (zh) | 一种基于碎片加密的大文件传输保护方法 | |
CN111475690B (zh) | 字符串的匹配方法和装置、数据检测方法、服务器 | |
CN113055153A (zh) | 一种基于全同态加密算法的数据加密方法、系统和介质 | |
CN112532379A (zh) | 一种文件保护方法及装置 | |
WO2009151793A2 (en) | Techniques for peforming symmetric cryptography | |
US20220345292A1 (en) | Method and device for encryption of video stream, communication equipment, and storage medium | |
CN115865461B (zh) | 一种高性能计算集群中分发数据的方法和系统 | |
CN114363094B (zh) | 一种数据分享方法、装置、设备及存储介质 | |
CN107404476B (zh) | 一种大数据云环境中数据安全的保护方法与装置 | |
CN115361198A (zh) | 解密方法、加密方法、装置、计算机设备和存储介质 | |
CN116996323A (zh) | 一种数据加密和解密方法以及装置 | |
CN115935388A (zh) | 一种软件包安全发送方法、装置、设备及存储介质 | |
CN114611129A (zh) | 一种数据隐私保护方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |