WO2020244070A1 - 数字信息加密方法、装置、计算机设备和存储介质 - Google Patents

数字信息加密方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
WO2020244070A1
WO2020244070A1 PCT/CN2019/102949 CN2019102949W WO2020244070A1 WO 2020244070 A1 WO2020244070 A1 WO 2020244070A1 CN 2019102949 W CN2019102949 W CN 2019102949W WO 2020244070 A1 WO2020244070 A1 WO 2020244070A1
Authority
WO
WIPO (PCT)
Prior art keywords
preset
digital information
encryption
decryption
primary
Prior art date
Application number
PCT/CN2019/102949
Other languages
English (en)
French (fr)
Inventor
任龙伟
Original Assignee
平安科技(深圳)有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 平安科技(深圳)有限公司 filed Critical 平安科技(深圳)有限公司
Publication of WO2020244070A1 publication Critical patent/WO2020244070A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Definitions

  • This application relates to a digital information encryption method, device, computer equipment and storage medium.
  • the inventor realized that the current encryption system in the communication network encrypts the plaintext during the remote transmission process to prevent the information from being intercepted by outside users during the transmission process, which leads to information leakage, and sales within the enterprise Personnel can obtain original information, which affects the security of enterprise information.
  • a digital information encryption method is provided.
  • a method for encrypting digital information including:
  • a method for decrypting digital information including:
  • the plaintext is used to instruct the platform server to send the plaintext to the client terminal .
  • a digital information encryption device comprising:
  • the shift module is used to receive the queried digital information to be encrypted, to shift the preset digits of the digital information to be encrypted, and to mark the preset digits before the shift as empty positions;
  • a random number adding module configured to generate a random number corresponding to the preset digit, and add the random number at the space to obtain primary encrypted data
  • a grouping module configured to group the primary encrypted data to obtain a primary encrypted array
  • the obtaining module is used to obtain the first digital key and the preset encryption formula
  • a combination module configured to combine the primary encryption array and the first digital key according to the preset encryption formula to obtain a block encryption result
  • the sending module is used to combine the group encryption results to obtain the ciphertext, and then send the obtained ciphertext to the relay station, where the ciphertext is used to instruct the relay station to send the ciphertext to the decryption server, So that the decryption server decrypts the ciphertext to obtain the plaintext, and sends the obtained plaintext to the platform server, so that the platform server sends the plaintext to the client terminal.
  • a digital information decryption device including:
  • the second receiving module is configured to receive ciphertext information, and group the ciphertext information to obtain an initial decryption array;
  • the obtaining module is used to obtain the first decryption key and the preset decryption formula
  • the first combination module is configured to respectively combine the initial decryption array and the first decryption key according to the preset decryption formula to obtain a packet decryption result;
  • the second combination module is used to combine the packet decryption results to obtain primary decrypted digital information
  • the deleting module is used to delete the preset digital information of the primary decrypted digital information
  • the shift module is used to shift the preset digits of the primary decrypted digital information after deleting the digital information to obtain the plaintext, and send the obtained plaintext to the platform server, and the plaintext is used to instruct the platform server to The clear text is sent to the client terminal.
  • a computer device includes a memory and one or more processors.
  • the memory stores computer-readable instructions.
  • the computer-readable instructions are executed by the one or more processors, the one or more Each processor performs the following steps:
  • a computer device includes a memory and one or more processors.
  • the memory stores computer-readable instructions.
  • the computer-readable instructions are executed by the one or more processors, the one or more Each processor performs the following steps:
  • the plaintext is used to instruct the platform server to send the plaintext to the client terminal .
  • One or more non-volatile computer-readable storage media storing computer-readable instructions, which when executed by one or more processors, cause the one or more processors to perform the following steps:
  • One or more non-volatile computer-readable storage media storing computer-readable instructions, which when executed by one or more processors, cause the one or more processors to perform the following steps:
  • the plaintext is used to instruct the platform server to send the plaintext to the client terminal .
  • Fig. 1 is an application scenario diagram of a digital information encryption method according to one or more embodiments.
  • Fig. 2 is a schematic flowchart of a digital information encryption method according to one or more embodiments.
  • FIG. 3 is a schematic flowchart of the steps of combining the primary encryption array and the first digital key according to a preset encryption formula in one or more embodiments.
  • Figure 4 is a block diagram of a digital information encryption device according to one or more embodiments.
  • Figure 5 is a block diagram of a computer device according to one or more embodiments.
  • the digital information encryption method provided in this application can be applied to the application environment shown in FIG. 1.
  • the terminal 102 communicates with the encryption server 104 through the network
  • the encryption server 104 communicates with the relay station 106 through the network
  • the relay station 106 communicates with the decryption server 108 through the network.
  • the encryption server 104 After receiving the original digital information to be encrypted uploaded by the terminal 102, the encryption server 104 first performs a shift operation on the preset digits of the digital information to be encrypted so that the preset digits are empty; and then generates random numbers corresponding to the preset digits.
  • the terminal 102 can be, but is not limited to, various personal computers, laptops, smart phones, tablets, and portable wearable devices.
  • the server 104, the transfer station 106, and the decryption server 108 can be independent servers or a server cluster composed of multiple servers. to realise.
  • a method for encrypting digital information is provided. Taking the method applied to the encryption server 104 in FIG. 1 as an example for description, the method includes the following steps
  • Step 202 Receive the queried digital information to be encrypted, shift preset digits of the digital information to be encrypted, and mark the preset digits before shifting as empty digits.
  • the encryption server may perform encryption processing on the digital information.
  • the encryption processing first performs a shift operation on preset digits in the digital information.
  • the type of digital information can be information that requires a high degree of confidentiality, such as personal digital information of customers, transaction data between enterprises and customers, confidential digital information of enterprises, etc.
  • the preset number can be set according to the type of digital information. For example, when the digital information is the customer’s personal mobile phone number, the preset digits can be the even digits of the mobile phone number, and the shift processing of the preset digits in the digital information can be the even number of the customer’s mobile phone number information.
  • Step 204 Generate a random number corresponding to the preset number, and add the random number to the empty position to obtain the primary encrypted data.
  • the encryption server generates a random number corresponding to the preset digit after shifting the preset digit of the digital information to be encrypted and generating a space.
  • the random number generation can be randomly generated according to the preset number of digits.
  • the generated random number is added to the space of the preset number of bits after the shift operation.
  • the preliminary encryption of the encrypted digital information is completed.
  • the data obtained after adding the random number is the primary encryption data.
  • Step 206 Group the primary encrypted data to obtain a primary encrypted array.
  • the encryption server After the encryption server completes the preliminary encryption of the digital information to obtain the primary encrypted data, it performs a grouping operation on the primary encrypted data. Through the grouping operation, the primary encrypted data can be divided into multiple primary encrypted arrays with a smaller amount of data, such as When the primary encrypted data is "123456", the primary encrypted data can be divided into "123”, “456” or “12", “34", “56” or “1", “2”, “ 3", "4", "5", “6” and other multiple primary encryption arrays.
  • Step 208 Obtain the first digital key and the preset encryption formula.
  • the encryption server After the encryption server performs a grouping operation on the primary encrypted data, it obtains the first digital key and the preset encryption formula required in the subsequent encryption process, where the first digital key can be set to any value, and the preset encryption The formula can be any preset calculation formula.
  • the first digital key and the preset encryption formula may be updated periodically to prevent repeated use of the first digital key and the preset encryption formula, which may reduce the security of the ciphertext obtained after encryption.
  • Step 210 Combine the primary encryption array and the first digital key respectively according to a preset encryption formula to obtain a block encryption result.
  • the encryption server requires the first digital key and the preset encryption formula to perform a combined calculation through the formula of the preset encryption formula, where the first digital key and the preset encryption formula
  • the combined calculation of the preset encryption formula can be to calculate the mathematical statistics of the first number and the preset encryption formula.
  • the preset encryption formula can be set as the calculation formula between the number and the number, so that the resulting block is encrypted
  • the result and subsequent ciphertexts are all numbers, making the digital information encryption method suitable for scenarios where only numbers are required for data transmission.
  • Step 212 Combine the group encryption results to obtain a ciphertext, and send the obtained ciphertext to a transfer station.
  • the ciphertext is used to instruct the transfer station to send the ciphertext to the decryption server, so that the decryption server performs Decrypt to obtain the plaintext, and send the obtained plaintext to the platform server, so that the platform server sends the plaintext to the client terminal.
  • the encryption server calculates and obtains the result of the packet encryption, it combines the obtained result of the encryption to obtain the encrypted ciphertext, where the combination of the result of the packet encryption can be based on the grouping order of the above-mentioned primary encrypted data.
  • the ciphertext can also be obtained by combining the result of group encryption according to a preset combination sequence. After the ciphertext is obtained, the ciphertext is sent to the transfer station for the staff of the transfer station to send the ciphertext to the decryption server after receiving the ciphertext.
  • the encryption server after receiving the original digital information to be encrypted, the encryption server first performs a shift operation on the preset digits of the digital information to be encrypted, so that the preset digits are empty; Add the corresponding random number to the corresponding preset digits to obtain the primary encrypted data; secondly, group the obtained primary encrypted data to obtain the primary encrypted array; obtain the first digital key and the preset encryption formula, according to the preset Suppose the encryption formula combines the primary encryption array and the first digital key to obtain the result of the block encryption; finally, the result of the block encryption is combined to obtain the ciphertext, and the obtained ciphertext is sent to the transfer station. The text is sent to the decryption server.
  • the transfer station Before the digital information is sent to the transfer station, encrypt the digital information through an encryption method to obtain the ciphertext and then send the cipher text to the transfer station, which can prevent the relevant staff of the transfer station from obtaining the digital information and improve the security of information transmission
  • the digital information encryption method separately combines the primary encryption array and the first digital key according to the preset encryption formula to obtain the first digital key of the block encryption result, including:
  • Step 302 Obtain the number of bits of the primary encryption array, and obtain the corresponding standard value according to the number of bits.
  • the encryption server After the encryption server performs a grouping operation on the primary encrypted data, it obtains the number of bits of the primary encryption array obtained after the grouping operation, and obtains the corresponding standard value according to the number of bits of each primary encryption array. Among them, the change of the standard value is affected by the number of bits of the initial encrypted array.
  • the standard value can be set as: when the initial encrypted array is 1 digit, the corresponding standard value is 10, and when the initial encrypted array is 2 digits, the corresponding The standard value is 100 etc.
  • Step 304 Calculate the mathematical statistics of the primary encryption array and the first digital key.
  • the encryption server calculates the mathematical statistics of each primary encryption array and the first digital key, and performs subsequent calculations based on the obtained mathematical statistics, where the mathematical statistics of each primary encryption array and the first digital key can be calculated By means of summation or average, subsequent further calculations are performed based on the calculated sum or average.
  • Step 306 Calculate the remainder of the mathematical statistics and the standard value as the result of the block encryption.
  • the encryption server After the encryption server obtains the mathematical statistics and the standard value, it divides the mathematical statistics and the standard value, because the standard value is set according to the number of bits of the initial encrypted array, and the result is obtained during the division operation.
  • the result of the remainder is equal to the number of digits of the standard value. For example, when the initial encrypted array is 2 digits, the corresponding standard value is 100. When the mathematical statistic is triggered by 100, the remainder is also 2 digits. After the mathematical statistics and the remainder result of the standard value are calculated, the remainder is combined to obtain the block encryption result.
  • the encryption server obtains the corresponding standard value according to the number of digits of the primary encryption array; calculates the mathematical statistics of the primary encryption array and the first digital key; calculates the mathematical statistics and standard values The remainder is used as the result of block encryption.
  • the ciphertext information is finally obtained through the combination of mathematical statistics and the remainder of the standard value, which improves the security of the ciphertext and further improves the security of information transmission.
  • the digital information encryption method shifts the preset digits of the digital information to be encrypted, and marks the preset digits before the shift as empty digits; previously, it may also include: identifying the length of the digital information and determining Whether the length of the digital information is greater than the preset length; when the length of the digital information is greater than the preset length, the type of the digital information is obtained; the corresponding invalid bit is obtained according to the type of the digital information; the invalid bit is deleted from the digital information.
  • the encryption server before receiving the digital information to be encrypted and encrypting the digital information, the encryption server recognizes the information length of the received digital information, and when the information length of the digital information is greater than the preset length, obtains the type of the digital information According to the type of digital information, the corresponding invalid bit can be obtained.
  • the invalid bit can be a bit with low information value or repeated information. For example, when the digital information is transaction data between a company and a customer, the invalid bit can be in the historical record. Transaction data that has been sent. After the invalid bit corresponding to the digital information is obtained, the invalid bit in the digital information is deleted.
  • the length of the digital information is detected, and invalid bits are deleted when the length is greater than the preset length, so that the digital information encryption method reduces encryption without affecting the original information.
  • the server's consumption during subsequent processing is not limited to, but not limited to, but not limited to, but not limited to, but not limited to, but not limited to, but not limited to, but not limited to, but not limited to, but not limited to, but not limited to, but not limited to, the length of the digital information is detected, and invalid bits are deleted when the length is greater than the preset length, so that the digital information encryption method reduces encryption without affecting the original information.
  • the server's consumption during subsequent processing before performing encryption processing on the digital information to be encrypted.
  • the digital information encryption method may further include: receiving the decryption abnormal information returned by the decryption server; obtaining the key encryption rule, and verifying the first The digital key is encrypted to obtain the second digital key; the first digital key is replaced by the second digital key.
  • the decryption abnormal information is the information sent to the encryption server when the decryption server detects that the ciphertext has been attempted to be cracked or has been brutally cracked, resulting in a security risk such as the first key being leaked. Warning information.
  • the encryption server After the encryption server sends out the encrypted ciphertext, it receives the decryption abnormal information returned by the decryption server, indicating that the first digital key may have hidden security risks, and then obtains the preset encryption rules for the key.
  • the key encryption rule encrypts the first digital key to obtain a second digital key that is different from the first digital key, and replaces the first digital key with the new second digital key to perform an encryption operation.
  • the new second digital key is used to replace the first digital key that may have security risks, which improves the security of the encryption process and thereby The security of the information transmission process.
  • a method for decrypting digital information may include: receiving ciphertext information, grouping the ciphertext information to obtain an initial decryption array; obtaining a first decryption key and a preset decryption formula; Suppose that the decryption formulas respectively combine the initial decryption array and the first decryption key to obtain the packet decryption result; combine the packet decryption results to obtain the primary decrypted digital information; delete the preset digital information of the primary decrypted digital information; delete the digital information The preset digits of the subsequent primary decrypted digital information are shifted to obtain a plain text, and the obtained plain text is sent to the platform server, and the plain text is used to instruct the platform server to send the plain text to the client terminal.
  • the step of decrypting the ciphertext information by the decryption server can be similar to the inverse step of the encryption server encrypting the encrypted digital information, that is, the decryption server performs the ciphertext information after receiving the ciphertext information sent by the staff of the transfer station.
  • the initial decryption array is obtained by grouping, wherein the grouping order of the ciphertext information can be based on the grouping order preset in the encryption server.
  • the first decryption key and the preset decryption formula are obtained.
  • the first decryption key corresponds to the first digital key.
  • the preset decryption formula and the preset encryption formula are inverse operations.
  • the decryption array and the first decryption key are combined to obtain a packet decryption result, the packet decryption result is combined to obtain the primary decrypted digital information, and the primary decrypted digital information corresponds to the primary encrypted data.
  • After obtaining the primary decrypted digital information perform the inverse step of adding random numbers, delete the digital information of the preset digits, and the reverse step of shift, shift the preset digits of the primary decrypted digital information after deleting the digital information, The shift in the decryption process is opposite to the shift in the encryption process.
  • the plaintext information can be obtained.
  • the plaintext information is the same as the digital information to be encrypted.
  • the plaintext information is sent to the platform server for the platform server staff to transfer The clear text information is sent to the client terminal.
  • the staff of the transfer station after encrypting the digital information to be encrypted and sending the encrypted ciphertext to the transfer station, the staff of the transfer station obtains the encrypted ciphertext information. It will be cracked again at the decryption server. For the staff of the transfer station, the original digital information to be encrypted cannot be obtained. For example, when communicating between a company and a customer, because the number of customers and the amount of information communicated is too much, the sales staff of the company need to forward the communication information between the company and the customer, so the transaction information is sent to the sales Before the personnel, the transaction information is encrypted to obtain the ciphertext information. The salesperson obtains the ciphertext information, which will not cause the leakage of key information.
  • the salesperson After the salesperson obtains the ciphertext information, it is forwarded to the ciphertext information according to the corresponding instructions.
  • the corresponding decryption server This prevents the relevant staff of the transfer station from getting digital information, and improves the security of information transmission.
  • a digital information encryption device including: a first shift module 402, a random number adding module 404, a grouping module 406, a first acquisition module 408, and a preset combination module 410 and sending module 412, where:
  • the first shift module 402 is configured to receive the queried digital information to be encrypted, shift the preset digits of the digital information to be encrypted, and mark the preset digits before the shift as empty digits;
  • the random number adding module 404 is used to generate a random number corresponding to the preset number, and add the random number to the empty place to obtain the primary encrypted data.
  • the grouping module 406 is used to group the primary encrypted data to obtain a primary encrypted array.
  • the first obtaining module 408 is configured to obtain the first digital key and the preset encryption formula.
  • the preset combination module 410 is configured to respectively combine the primary encryption array and the first digital key according to a preset encryption formula to obtain a block encryption result.
  • the sending module 412 is used to combine the results of the group encryption to obtain the ciphertext, and then send the obtained ciphertext to the relay station.
  • the ciphertext is decrypted to obtain the plaintext, and the obtained plaintext is sent to the platform server, so that the platform server sends the plaintext to the client terminal.
  • the apparatus may further include:
  • the second obtaining module is used to obtain the digits of the primary encryption array, and obtain the corresponding standard value according to the digits.
  • the first calculation module is used to calculate the mathematical statistics of the primary encryption array and the first digital key.
  • the second calculation module is used to calculate the remainder of the mathematical statistics and the standard value as the result of the block encryption.
  • the apparatus may further include:
  • the judgment module is used to identify the length of the digital information and judge whether the length of the digital information is greater than the preset length.
  • the second acquiring module is used to acquire the type of digital information when the length of the digital information is greater than the preset length.
  • the invalid bit obtaining module is used to obtain the corresponding invalid bit according to the type of digital information.
  • Delete module used to delete invalid bits from digital information.
  • the apparatus may further include:
  • the first receiving module is used to receive the abnormal decryption information returned by the decryption server.
  • the third obtaining module is used to encrypt the first digital key according to the key encryption rule to obtain the second digital key.
  • the replacement module is used to replace the first digital key with the second digital key.
  • a digital information decryption device including:
  • the second receiving module is used for receiving ciphertext information, and grouping the ciphertext information to obtain an initial decryption array.
  • the obtaining module is used to obtain the first decryption key and the preset decryption formula.
  • the first combination module is used to respectively combine the initial decryption array and the first decryption key according to a preset decryption formula to obtain a packet decryption result.
  • the second combination module is used to combine the packet decryption results to obtain primary decrypted digital information.
  • the delete module is used to delete the preset digital information of the primary decrypted digital information.
  • the shift module is used to shift the preset digits of the primary decrypted digital information after deleting the digital information to obtain the plain text, and send the obtained plain text to the platform server, and the plain text is used to instruct the platform server to send the plain text to the client terminal .
  • Each module in the above-mentioned digital information encryption device can be implemented in whole or in part by software, hardware, and a combination thereof.
  • the foregoing modules may be embedded in the form of hardware or independent of the processor in the computer device, or may be stored in the memory of the computer device in the form of software, so that the processor can call and execute the operations corresponding to the foregoing modules.
  • a computer device is provided.
  • the computer device may be a server, and its internal structure diagram may be as shown in FIG. 5.
  • the computer equipment includes a processor, a memory, a network interface and a database connected through a system bus. Among them, the processor of the computer device is used to provide calculation and control capabilities.
  • the memory of the computer device includes a non-volatile storage medium and an internal memory.
  • the non-volatile storage medium stores an operating system, computer readable instructions, and a database.
  • the internal memory provides an environment for the operation of the operating system and computer-readable instructions in the non-volatile storage medium.
  • the computer equipment database is used to store digital information data.
  • the network interface of the computer device is used to communicate with an external terminal through a network connection.
  • the computer-readable instructions are executed by the processor to realize a digital information encryption method.
  • FIG. 5 is only a block diagram of a part of the structure related to the solution of the present application, and does not constitute a limitation on the computer device to which the solution of the present application is applied.
  • the specific computer device may Including more or fewer parts than shown in the figure, or combining some parts, or having a different arrangement of parts.
  • a computer device including a memory and one or more processors.
  • the memory stores computer-readable instructions.
  • the one or more processors perform the following steps: receiving the query For the digital information to be encrypted, the preset digits of the digital information to be encrypted are shifted, and the preset digits before the shift are marked as vacancies; random numbers corresponding to the preset digits are generated, and random numbers are added to the vacancies to obtain Primary encrypted data; group the primary encrypted data to obtain the primary encrypted array; obtain the first digital key and the preset encryption formula; respectively combine the primary encrypted array and the first digital key according to the preset encryption formula to obtain the grouped encryption result; Combine the results of the group encryption to obtain the ciphertext, and send the obtained ciphertext to the transfer station.
  • the ciphertext is used to instruct the transfer station to send the ciphertext to the decryption server, so that the decryption server can decrypt the ciphertext to obtain the plaintext , And send the obtained plain text to the platform server, so that the platform server sends the plain text to the client terminal.
  • combining the primary encryption array and the first digital key according to the preset encryption formula to obtain the block encryption result and the first digital key may include: obtaining the primary encryption formula. Encrypt the number of digits in the array, and obtain the corresponding standard value according to the number of digits; calculate the mathematical statistics of the primary encryption array and the first digital key; calculate the mathematical statistics and the remainder of the standard value as the result of the block encryption.
  • the processor when the processor executes the computer-readable instruction, the preset digits of the digital information to be encrypted are shifted, and the preset digits before the shift are marked as empty digits; previously, it may also include: identifying The length of the digital information, and determine whether the length of the digital information is greater than the preset length; when the length of the digital information is greater than the preset length, the type of the digital information is obtained; the corresponding invalid bits are obtained according to the type of the digital information; from the digital information Delete invalid bits.
  • the processor may further include: receiving the decryption exception information returned by the decryption server; obtaining the key encryption rule, according to The key encryption rule encrypts the first digital key to obtain the second digital key; the first digital key is replaced by the second digital key.
  • a computer device includes a memory and one or more processors.
  • the memory stores computer readable instructions.
  • the one or more processors perform the following steps: receiving ciphertext information, Group the ciphertext information to obtain the initial decryption array; obtain the first decryption key and the preset decryption formula; respectively combine the initial decryption array and the first decryption key according to the preset decryption formula to obtain the packet decryption result; decrypt the packet Combine to obtain the primary decrypted digital information; delete the preset digits of the primary decrypted digital information; shift the preset digits of the primary decrypted digital information after the deleted digital information to obtain the plaintext, and send the obtained plaintext to
  • the platform server the plain text is used to instruct the platform server to send the plain text to the client terminal.
  • One or more non-volatile computer-readable storage media storing computer-readable instructions.
  • the one or more processors perform the following steps: receiving the query For the digital information to be encrypted, the preset digits of the digital information to be encrypted are shifted, and the preset digits before the shift are marked as vacancies; random numbers corresponding to the preset digits are generated, and random numbers are added to the vacancies Obtain the primary encrypted data; group the primary encrypted data to obtain the primary encrypted array; obtain the first digital key and the preset encryption formula; respectively combine the primary encrypted array and the first digital key according to the preset encryption formula to obtain the grouped encryption result ; Combine the group encryption results to obtain the ciphertext, and send the obtained ciphertext to the transfer station, the ciphertext is used to instruct the transfer station to send the ciphertext to the decryption server, so that the decryption server can decrypt the ciphertext And send the obtained plain text to the platform server, so that the platform
  • combining the primary encryption array and the first digital key according to a preset encryption formula to obtain the block encryption result and the first digital key may include: obtaining The number of bits of the primary encryption array, and the corresponding standard value is obtained according to the number of bits; the mathematical statistics of the primary encryption array and the first digital key are calculated; the remainder of the mathematical statistics and the standard value is calculated as the result of the block encryption.
  • the preset digits of the digital information to be encrypted are shifted, and the preset digits before the shift are marked as vacant; before, it may further include: Identify the length of the digital information, and determine whether the length of the digital information is greater than the preset length; when the length of the digital information is greater than the preset length, get the type of the digital information; get the corresponding invalid bit according to the type of the digital information; Invalid bits are deleted.
  • the computer readable instruction after the computer readable instruction is executed by the processor and the obtained ciphertext is sent to the transfer station, it may further include: receiving the decryption abnormal information returned by the decryption server; obtaining the key encryption rule, The first digital key is encrypted according to the key encryption rule to obtain the second digital key; the first digital key is replaced by the second digital key.
  • One or more non-volatile computer-readable storage media storing computer-readable instructions.
  • the one or more processors perform the following steps: receiving ciphertext information , Group the ciphertext information to obtain the initial decryption array; obtain the first decryption key and the preset decryption formula; respectively combine the initial decryption array and the first decryption key according to the preset decryption formula to obtain the packet decryption result; decrypt the packet Combine the results to obtain the primary decrypted digital information; delete the preset digits of the primary decrypted digital information; shift the preset digits of the primary decrypted digital information after the deleted digital information to obtain the plaintext, and send the resulting plaintext
  • the plain text is used to instruct the platform server to send the plain text to the client terminal.
  • Non-volatile memory may include read only memory (ROM), programmable ROM (PROM), electrically programmable ROM (EPROM), electrically erasable programmable ROM (EEPROM), or flash memory.
  • ROM read only memory
  • PROM programmable ROM
  • EPROM electrically programmable ROM
  • EEPROM electrically erasable programmable ROM
  • Volatile memory may include random access memory (RAM) or external cache memory.
  • RAM is available in many forms, such as static RAM (SRAM), dynamic RAM (DRAM), synchronous DRAM (SDRAM), double data rate SDRAM (DDRSDRAM), enhanced SDRAM (ESDRAM), synchronous chain Channel (Synchlink) DRAM (SLDRAM), memory bus (Rambus) direct RAM (RDRAM), direct memory bus dynamic RAM (DRDRAM), and memory bus dynamic RAM (RDRAM), etc.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

一种数字信息加密方法包括:接收所查询到的待加密的数字信息,对所述待加密的数字信息的预设数位进行移位,且将移位前的所述预设数位标记为空位;生成与所述预设数位对应的随机数,并在所述空位处添加所述随机数得到初级加密数据;;将初级加密数据进行分组得到初级加密数组;获取第一数字密钥及预设加密公式;根据预设加密公式分别将初级加密数组与第一数字密钥进行组合得到分组加密结果;将分组加密结果进行组合得到密文,并将密文发送至中转站,用于指示中转站将密文发送至解密服务器,以使所述解密服务器对所述密文进行解密得到明文,并将所得到的明文发送至平台服务器,以使所述平台服务器将所述明文发送至客户终端。

Description

数字信息加密方法、装置、计算机设备和存储介质
相关申请的交叉引用
本申请要求于2019年6月6日提交中国专利局,申请号为2019104905439,申请名称为“数字信息加密方法、装置、计算机设备和存储介质”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本申请涉及一种数字信息加密方法、装置、计算机设备和存储介质。
背景技术
目前,随着经济的发展,企业发展壮大的同时,企业与客户之间的信息交流变的密切频繁,在企业与客户进行密切频繁的通讯交流的过程中,通常情况下,还会经过第三者,即企业的销售人员,将企业想要发送到客户的信息发送到电话转接平台,供电话转接平台联客户,实现企业与客户之间的信息沟通。
然而,发明人意识到,目前在通信网络中的加密系统,对明文加密都是在远程传输过程中加密,是为了防止信息在传输过程中被外界用户截取导致信息泄露,而在企业内部的销售人员可以得到原始信息,影响企业信息的安全。
发明内容
根据本申请公开的各种实施例,提供一种数字信息加密方法、装置、计算机设备和存储介质。
一种数字信息加密方法,包括:
接收所查询到的待加密的数字信息,对所述待加密的数字信息的预设数位进行移位,且将移位前的所述预设数位标记为空位;
生成与所述预设数位对应的随机数,并在所述空位处添加所述随机数得到初级加密数据;
将所述初级加密数据进行分组得到初级加密数组;
获取第一数字密钥及预设加密公式;
根据所述预设加密公式分别将所述初级加密数组与所述第一数字密钥进行组合得到分组加密结果;及
将所述分组加密结果进行组合得到密文,并将所得到的密文发送至中转站,所述密文用于指示所述中转站将所述密文发送至解密服务器,以使所述解密服务器对所述密文进行解密得到明文,并将所得到的明文发送至平台服务器,以使所述平台服务器将所述明文发 送至客户终端。
一种数字信息解密方法,包括:
接收密文信息,将所述密文信息进行分组得到初始解密数组;
获取第一解密密钥及预设解密公式;
根据所述预设解密公式分别将所述初始解密数组与所述第一解密密钥进行组合得到分组解密结果;
将所述分组解密结果进行组合得到初级解密数字信息;
删除所述初级解密数字信息的预设数位的数字信息;及
对删除数字信息后的初级解密数字信息的预设位数进行移位得到明文,并将所得到的明文发送至平台服务器,所述明文用于指示所述平台服务器将所述明文发送至客户终端。
一种数字信息加密装置,所述装置包括:
移位模块,用于接收所查询到的待加密的数字信息,对所述待加密的数字信息的预设数位进行移位,且将移位前的所述预设数位标记为空位;
随机数添加模块,用于生成与所述预设数位对应的随机数,并在所述空位处添加所述随机数得到初级加密数据;
分组模块,用于将所述初级加密数据进行分组得到初级加密数组;
获取模块,用于获取第一数字密钥及预设加密公式;
组合模块,用于根据所述预设加密公式分别将所述初级加密数组与所述第一数字密钥进行组合得到分组加密结果;及
发送模块,用于将所述分组加密结果进行组合得到密文后,将所得到的密文发送至中转站,所述密文用于指示所述中转站将所述密文发送至解密服务器,以使所述解密服务器对所述密文进行解密得到明文,并将所得到的明文发送至平台服务器,以使所述平台服务器将所述明文发送至客户终端。
一种数字信息解密装置,包括:
第二接收模块,用于接收密文信息,将所述密文信息进行分组得到初始解密数组;
获取模块,用于获取第一解密密钥及预设解密公式;
第一组合模块,用于根据所述预设解密公式分别将所述初始解密数组与所述第一解密密钥进行组合得到分组解密结果;
第二组合模块,用于将所述分组解密结果进行组合得到初级解密数字信息;
删除模块,用于删除所述初级解密数字信息的预设数位的数字信息;及
移位模块,用于对删除数字信息后的初级解密数字信息的预设位数进行移位得到明文,并将所得到的明文发送至平台服务器,所述明文用于指示所述平台服务器将所述明文发送至客户终端。
一种计算机设备,包括存储器及一个或多个处理器,所述存储器中储存有计算机可读 指令,所述计算机可读指令被所述一个或多个处理器执行时,使得所述一个或多个处理器执行以下步骤:
接收所查询到的待加密的数字信息,对所述待加密的数字信息的预设数位进行移位,且将移位前的所述预设数位标记为空位;
生成与所述预设数位对应的随机数,并在所述空位处添加所述随机数得到初级加密数据;
将所述初级加密数据进行分组得到初级加密数组;
获取第一数字密钥及预设加密公式;
根据所述预设加密公式分别将所述初级加密数组与所述第一数字密钥进行组合得到分组加密结果;及
将所述分组加密结果进行组合得到密文,并将所得到的密文发送至中转站,所述密文用于指示所述中转站将所述密文发送至解密服务器,以使所述解密服务器对所述密文进行解密得到明文,并将所得到的明文发送至平台服务器,以使所述平台服务器将所述明文发送至客户终端。
一种计算机设备,包括存储器及一个或多个处理器,所述存储器中储存有计算机可读指令,所述计算机可读指令被所述一个或多个处理器执行时,使得所述一个或多个处理器执行以下步骤:
接收密文信息,将所述密文信息进行分组得到初始解密数组;
获取第一解密密钥及预设解密公式;
根据所述预设解密公式分别将所述初始解密数组与所述第一解密密钥进行组合得到分组解密结果;
将所述分组解密结果进行组合得到初级解密数字信息;
删除所述初级解密数字信息的预设数位的数字信息;及
对删除数字信息后的初级解密数字信息的预设位数进行移位得到明文,并将所得到的明文发送至平台服务器,所述明文用于指示所述平台服务器将所述明文发送至客户终端。
一个或多个存储有计算机可读指令的非易失性计算机可读存储介质,所述计算机可读指令被一个或多个处理器执行时,使得所述一个或多个处理器执行以下步骤:
接收所查询到的待加密的数字信息,对所述待加密的数字信息的预设数位进行移位,且将移位前的所述预设数位标记为空位;
生成与所述预设数位对应的随机数,并在所述空位处添加所述随机数得到初级加密数据;
将所述初级加密数据进行分组得到初级加密数组;
获取第一数字密钥及预设加密公式;
根据所述预设加密公式分别将所述初级加密数组与所述第一数字密钥进行组合得到 分组加密结果;及
将所述分组加密结果进行组合得到密文,并将所得到的密文发送至中转站,所述密文用于指示所述中转站将所述密文发送至解密服务器,以使所述解密服务器对所述密文进行解密得到明文,并将所得到的明文发送至平台服务器,以使所述平台服务器将所述明文发送至客户终端。
一个或多个存储有计算机可读指令的非易失性计算机可读存储介质,所述计算机可读指令被一个或多个处理器执行时,使得所述一个或多个处理器执行以下步骤:
接收密文信息,将所述密文信息进行分组得到初始解密数组;
获取第一解密密钥及预设解密公式;
根据所述预设解密公式分别将所述初始解密数组与所述第一解密密钥进行组合得到分组解密结果;
将所述分组解密结果进行组合得到初级解密数字信息;
删除所述初级解密数字信息的预设数位的数字信息;及
对删除数字信息后的初级解密数字信息的预设位数进行移位得到明文,并将所得到的明文发送至平台服务器,所述明文用于指示所述平台服务器将所述明文发送至客户终端。
本申请的一个或多个实施例的细节在下面的附图和描述中提出。本申请的其它特征和优点将从说明书、附图以及权利要求书变得明显。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为根据一个或多个实施例中数字信息加密方法的应用场景图。
图2为根据一个或多个实施例中数字信息加密方法的流程示意图。
图3为根据一个或多个实施例中根据预设加密公式分别将初级加密数组与第一数字密钥进行组合的步骤的流程示意图。
图4为根据一个或多个实施例中数字信息加密装置的框图。
图5为根据一个或多个实施例中计算机设备的框图。
具体实施方式
为了使本申请的技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的数字信息加密方法,可以应用于如图1所示的应用环境中。终端102通 过网络与加密服务器104进行通信,加密服务器104通过网络与中转站106进行通信、中转站106通过网络与解密服务器108进行通信。加密服务器104在接收到终端102上传的待加密的原始数字信息后,首先对待加密的数字信息的预设数位进行移位操作,使得预设数位处为空;然后生成与预设数位对应的随机数,将对应的随机数添加到对应的预设数位处,得到初级加密数据;其次将得到的初级加密数据分组得到初级加密数组;获取第一数字密钥及预设加密公式,根据预设加密公式分别将初级加密数组与第一数字密钥进行组合得到分组加密结果;最后将分组加密结果组合得到密文,将得到的密文发送至中转站106,密文用于指示中转站106将密文发送至解密服务器108。终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器104、中转站106、解密服务器108可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种数字信息加密方法,以该方法应用于图1中的加密服务器104为例进行说明,包括以下步骤
步骤202,接收所查询到的待加密的数字信息,对待加密的数字信息的预设数位进行移位,且将移位前的所述预设数位标记为空位。
具体地,加密服务器在接收到终端上传的等待加密处理的原始的数字信息后,可以对数字信息进行加密处理,加密处理首先对数字信息中的预设数位进行移位操作,其中,待加密的数字信息的种类可以为保密程度要求高的信息,比如客户的个人数字信息、企业与客户之间的交易数据、企业的机密数字信息等,预设数位则可以根据数字信息种类的不同进行设置,比如当数字信息为客户的个人手机号码时,预设的数位可以为手机号码的偶数位,对数字信息中的预设数位进行移位处理可以为对客户手机号码信息的偶数为进行移位处理,比如当手机号码为“12345678910”时,对其进行偶数位移后为“11325476980”。在移位操作结束后,可以将移位操作后的数字信息原预设数位处前标记出空位,以便后续的加密处理,比如可以将位移后的“11325476980”标记为“1X13X25X47X69X80”,“X”表示预设数位为空位。
步骤204,生成与预设数位对应的随机数,并在空位处添加随机数得到初级加密数据。
具体地,加密服务器在对待加密的数字信息的预设数位进行移位并生成空位后,生成与预设数位对应的随机数,随机数的生成可以根据预设位数的不同随机生成,在随机生成随机数后,将生成的随机数添加到移位操作后的预设位数的空位中,随机数添加结束后表示对待加密数字信息的初步加密完成,添加随机数后得到的数据为初级加密数据。
步骤206,将初级加密数据进行分组得到初级加密数组。
具体地,加密服务器在对数字信息完成初步加密得到初级加密数据后,对初级加密数据进行分组操作,通过分组操作可以将初级加密数据分为数据量更小的多个初级加密数组,比如得到的初级加密数据为“123456”时,通过分组操作可以将初级加密数据分为“123”、“456”或是“12”、“34”、“56”或是“1”、“2”、“3”、“4”、“5”、“6”等多个初级加密数组的情况。
步骤208,获取第一数字密钥及预设加密公式。
具体地,加密服务器在对初级加密数据进行分组操作后,获取后续加密过程中需要的第一数字密钥及预设加密公式,其中,第一数字密钥可以设定为任意数值,预设加密公式可以为预设的任意计算公式。可选地,第一数字密钥以及预设加密公式可以周期性的进行更新,防止第一数字密钥以及预设加密公式一直重复使用导致加密后得到的密文安全性降低。
步骤210,根据预设加密公式分别将初级加密数组与第一数字密钥进行组合得到分组加密结果。
具体地,加密服务器在获取第一数字密钥及预设加密公式后,通过预设加密公式的公式要求将第一数字密钥与预设加密公式进行组合计算,其中,第一数字密钥与预设加密公式的组合计算可以是计算第一数字与预设加密公式的数学统计量,可选地,预设加密公式可以设置为数字与数字之间的运算公式,使得运算后得到的分组加密结果以及后续的密文均为数字,使得数字信息加密方法能够适用于传输数据要求仅为数字的场景。
步骤212,将分组加密结果进行组合得到密文,并将所得到的密文发送至中转站,密文用于指示中转站将密文发送至解密服务器,以使解密服务器对所述密文进行解密得到明文,并将所得到的明文发送至平台服务器,以使平台服务器将明文发送至客户终端。
具体地,加密服务器在计算得到分组加密结果后,将得到的分组加密结果进行组合可以得到加密完成后的密文,其中,分组加密结果的组合方式可以依据上述初级加密数据进行分组时的分组顺序来进行组合,也可以根据预设的组合顺序将分组加密结果组合得到密文。在得到密文后,将密文发送至中转站,供中转站的工作人员接收到密文之后,将密文发送至解密服务器。
上述数字信息加密方法中,加密服务器在接收到待加密的原始数字信息后,首先对待加密的数字信息的预设数位进行移位操作,使得预设数位处为空;然后生成与预设数位对应的随机数,将对应的随机数添加到对应的预设数位处,得到初级加密数据;其次将得到的初级加密数据分组得到初级加密数组;获取第一数字密钥及预设加密公式,根据预设加密公式分别将初级加密数组与第一数字密钥进行组合得到分组加密结果;最后将分组加密结果组合得到密文,将得到的密文发送至中转站,密文用于指示中转站将密文发送至解密服务器。在数字信息发送至中转站之前,通过加密方法对数字信息进行加密得到密文后再发送密文至中转站,能够防止中转站的相关工作人员得到数字信息,提高了信息传输的安全性
在一个实施例中,如图3所示,数字信息加密方法根据预设加密公式分别将初级加密数组与第一数字密钥进行组合得到分组加密结果第一数字密钥,包括:
步骤302,获取初级加密数组的位数,并根据位数得到对应的标准数值。
具体地,加密服务器在对初级加密数据进行分组操作后,获取分组操作后得到的初级加密数组的位数,并根据各个初级加密数组的位数得到对应的标准数值。其中,标准数值 的变化受初始加密数组的位数影响,比如标准数值可以设定为:当初始加密数组为1位时,对应的标准数值为10,当初始加密数组为2位时,对应的标准数值为100等。
步骤304,计算初级加密数组与第一数字密钥的数学统计量。
具体地,加密服务器计算各个初级加密数组与第一数字密钥的数学统计量,根据得到的数学统计量来进行后续计算,其中,计算各个初级加密数组与第一数字密钥的数学统计量可以通过求和或是平均值等方式,根据计算得到的和或是平均值进行后续的进一步计算。
步骤306,计算数学统计量以及标准数值的余数作为分组加密结果。
具体地,加密服务器在得到数学统计量以及标准数值后,通过对数学统计量以及标准数值进行除法运算,因为标准数值是根据初始加密数组的位数设置的,则在进行除法运算时,得到的余数结果与标准数值的位数是相等的,比如当初始加密数组为2位时,对应的标准数值为100,则将数学统计量与100进行触发运算时,得到的余数也为2位。在计算得到数学统计量以及标准数值的余数结果后,将余数进行组合得到分组加密结果。
上述数字信息加密方法中,加密服务器通过获取初级加密数组的位数,根据位数得到对应的标准数值;计算初级加密数组与第一数字密钥的数学统计量;计算数学统计量以及标准数值的余数作为分组加密结果。经过多步骤的计算,最后通过数学统计量以及标准数值的余数组合得到密文信息,提高了密文的安全性,进而提高了信息传输的安全性。
在一个实施例中,数字信息加密方法对待加密的数字信息的预设数位进行移位,且将移位前的预设数位标记为空位;之前,还可以包括:识别数字信息的长度,并判断数字信息的长度是否大于预设长度;当数字信息的长度大于预设长度时,则获取数字信息的类型;根据数字信息的类型得到对应的无效位;从数字信息中删除无效位。
具体地,在接收到待加密的数字信息,对数字信息进行加密处理之前,加密服务器识别接收到的数字信息的信息长度,当数字信息的信息长度大于预设的长度时,获取数字信息的类型,根据数字信息的类型得到对应的无效位,其中,无效位可以为信息价值较低或信息重复的数位,比如当数字信息为企业与客户之间的交易数据时,无效位可以为历史记录中已经发送过的交易数据。在得到数字信息对应的无效位后,将数字信息中的无效位删除。
上述实施例中,在对待加密的数字信息进行加密处理之前,检测数字信息的长度,并在长度大于预设长度时删除无效位,使得数字信息加密方法在不影响原信息的前提下,减少加密服务器进行后续处理时的消耗。
在一个实施例中,数字信息加密方法将所得到的密文发送至中转站之后,还可以包括:接收解密服务器返回的解密异常的信息;获取密钥加密规则,根据密钥加密规则对第一数字密钥进行加密得到第二数字密钥;通过第二数字密钥替换第一数字密钥。
具体地,解密异常信息为解密服务器在对密文进行解密时,若检测到密文曾经被尝试破解或已经被暴力破解,导致第一密钥已经泄露等安全风险情况时,发送至加密服务器 的警示信息。加密服务器在对将加密后得到的密文发送出去后,接收到解密服务器返回的解密异常的信息,说明第一数字密钥可能存在安全隐患,则获取预设的对密钥的加密规则,根据密钥加密规则对第一数字密钥进行加密得到与第一数字密钥不同的第二数字密钥,用新的第二数字密钥替换第一数字密钥进行加密操作。
上述实施例中,在接收到解密服务器返回的解密异常的信息后,用新的第二数字密钥替换掉可能存在安全隐患的第一数字密钥,提高了加密过程的安全性,进而提高了信息传输过程的安全性。
在一个实施例中,提供了一种数字信息解密方法,该方法可以包括:接收密文信息,将密文信息进行分组得到初始解密数组;获取第一解密密钥及预设解密公式;根据预设解密公式分别将初始解密数组与第一解密密钥进行组合得到分组解密结果;将分组解密结果进行组合得到初级解密数字信息;删除初级解密数字信息的预设数位的数字信息;对删除数字信息后的初级解密数字信息的预设位数进行移位得到明文,并将所得到的明文发送至平台服务器,明文用于指示平台服务器将明文发送至客户终端。
具体地,解密服务器对密文信息进行解密的步骤可以近似于加密服务器对待加密数字信息加密的逆步骤,即解密服务器在接收到中转站的工作人员发送的密文信息后,对密文信息进行分组得到初始解密数组,其中,对密文信息的分组顺序可以依据加密服务器中预设的分组顺序。分组后获取第一解密密钥及预设解密公式,第一解密密钥及与第一数字密钥相对应,预设解密公式与预设加密公式为逆运算,根据预设解密公式分别将初始解密数组与第一解密密钥进行组合得到分组解密结果,分组解密结果组合得到初级解密数字信息,初级解密数字信息与初级加密数据相对应。得到初级解密数字信息后进行添加随机数的逆步骤,将预设数位的数字信息进行删除,以及移位的逆步骤,对删除数字信息后的初级解密数字信息的预设位数进行移位,解密过程中的移位与加密过程中的移位方向相反,在移位后可以得到明文信息,明文信息与待加密的数字信息相同,将明文信息发送至平台服务器,供平台服务器的工作人员将明文信息发送至客户终端。
在一个实施例中,上述数字信息加密方法,在对待加密的数字信息进行加密,并将加密后的密文发送至中转站后,中转站的工作人员得到的是加密后的密文信息,一直到解密服务器处才会被重新破解,对中转站的工作人员来说,是不能获得原始的待加密的数字信息的。举例说明,比如在企业与客户之间进行沟通时,因为客户的数量以及沟通的信息数量过多,需要企业的销售人员将企业与客户之间的沟通信息转发,所以在将交易信息发送到销售人员处之前,对交易信息进行加密得到密文信息,销售人员得到的是密文信息,不会造成关键信息的泄露,并且销售人员在得到密文信息后,根据密文信息对应的指示转发至对应的解密服务器。这样防止中转站的相关工作人员得到数字信息,提高了信息传输的安全性。
应该理解的是,虽然图2、图3的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步 骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2、图3中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图4所示,提供了一种数字信息加密装置,包括:第一移位模块402、随机数添加模块404、分组模块406、第一获取模块408、预设组合模块410和发送模块412,其中:
第一移位模块402,用于接收所查询到的待加密的数字信息,对待加密的数字信息的预设数位进行移位,且将移位前的预设数位标记为空位;。
随机数添加模块404,用于生成与预设数位对应的随机数,并在空位处添加随机数得到初级加密数据。
分组模块406,用于将初级加密数据进行分组得到初级加密数组。
第一获取模块408,用于获取第一数字密钥及预设加密公式。
预设组合模块410,用于根据预设加密公式分别将初级加密数组与第一数字密钥进行组合得到分组加密结果。
发送模块412,用于将分组加密结果进行组合得到密文后,将所得到的密文发送至中转站,密文用于指示中转站将密文发送至解密服务器,以使解密服务器对所述密文进行解密得到明文,并将所得到的明文发送至平台服务器,以使平台服务器将明文发送至客户终端。
在一个实施例中,装置还可以包括:
第二获取模块,用于获取初级加密数组的位数,并根据位数得到对应的标准数值。
第一计算模块,用于计算初级加密数组与第一数字密钥的数学统计量。
第二计算模块,用于计算数学统计量以及标准数值的余数作为分组加密结果。
在一个实施例中,装置还可以包括:
判断模块,用于识别数字信息的长度,判断数字信息的长度是否大于预设长度。
第二获取模块,用于当数字信息的长度大于预设长度时,则获取数字信息的类型。
无效位获取模块,用于根据数字信息的类型得到对应的无效位。
删除模块,用于从数字信息中删除无效位。
在一个实施例中,装置还可以包括:
第一接收模块,用于接收解密服务器返回的解密异常的信息。
第三获取模块,用于根据密钥加密规则对第一数字密钥进行加密得到第二数字密钥。
替换模块,用于通过第二数字密钥替换第一数字密钥。
在一个实施例中,还提供了一种数字信息解密装置,包括:
第二接收模块,用于接收密文信息,将密文信息进行分组得到初始解密数组。
获取模块,用于获取第一解密密钥及预设解密公式。
第一组合模块,用于根据预设解密公式分别将初始解密数组与第一解密密钥进行组合得到分组解密结果。
第二组合模块,用于将分组解密结果进行组合得到初级解密数字信息。
删除模块,用于删除初级解密数字信息的预设数位的数字信息。
移位模块,用于对删除数字信息后的初级解密数字信息的预设位数进行移位得到明文,并将所得到的明文发送至平台服务器,明文用于指示平台服务器将明文发送至客户终端。
关于数字信息加密装置的具体限定可以参见上文中对于数字信息加密方法的限定,在此不再赘述。上述数字信息加密装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图5所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机可读指令和数据库。该内存储器为非易失性存储介质中的操作系统和计算机可读指令的运行提供环境。该计算机设备的数据库用于存储数字信息数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机可读指令被处理器执行时以实现一种数字信息加密方法。
本领域技术人员可以理解,图5中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
一种计算机设备,包括存储器和一个或多个处理器,存储器中储存有计算机可读指令,计算机可读指令被处理器执行时,使得一个或多个处理器执行以下步骤:接收所查询到的待加密的数字信息,对待加密的数字信息的预设数位进行移位,且将移位前的预设数位标记为空位;生成与预设数位对应的随机数,并在空位处添加随机数得到初级加密数据;将初级加密数据进行分组得到初级加密数组;获取第一数字密钥及预设加密公式;根据预设加密公式分别将初级加密数组与第一数字密钥进行组合得到分组加密结果;将分组加密结果进行组合得到密文,并将所得到的密文发送至中转站,密文用于指示中转站将密文发送至解密服务器,以使解密服务器对所述密文进行解密得到明文,并将所得到的明文发送至平台服务器,以使平台服务器将明文发送至客户终端。
在一个实施例中,处理器执行计算机可读指令时所涉及的根据预设加密公式分别将初级加密数组与第一数字密钥进行组合得到分组加密结果第一数字密钥,可以包括:获取初级加密数组的位数,并根据位数得到对应的标准数值;计算初级加密数组与第一数字密钥的数学统计量;计算数学统计量以及标准数值的余数作为分组加密结果。
在一个实施例中,处理器执行计算机可读指令时所实现的对待加密的数字信息的预设数位进行移位,且将移位前的预设数位标记为空位;之前,还可以包括:识别数字信息的长度,并判断数字信息的长度是否大于预设长度;当数字信息的长度大于预设长度时,则获取数字信息的类型;根据数字信息的类型得到对应的无效位;从数字信息中删除无效位。
在一个实施例中,处理器执行计算机可读指令时所实现的将所得到的密文发送至中转站之后,还可以包括:接收解密服务器返回的解密异常的信息;获取密钥加密规则,根据密钥加密规则对第一数字密钥进行加密得到第二数字密钥;通过第二数字密钥替换第一数字密钥。
一种计算机设备,包括存储器和一个或多个处理器,存储器中储存有计算机可读指令,计算机可读指令被处理器执行时,使得一个或多个处理器执行以下步骤:接收密文信息,将密文信息进行分组得到初始解密数组;获取第一解密密钥及预设解密公式;根据预设解密公式分别将初始解密数组与第一解密密钥进行组合得到分组解密结果;将分组解密结果进行组合得到初级解密数字信息;删除初级解密数字信息的预设数位的数字信息;对删除数字信息后的初级解密数字信息的预设位数进行移位得到明文,并将所得到的明文发送至平台服务器,明文用于指示平台服务器将明文发送至客户终端。
一个或多个存储有计算机可读指令的非易失性计算机可读存储介质,计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行以下步骤:接收所查询到的待加密的数字信息,对待加密的数字信息的预设数位进行移位,且将移位前的预设数位标记为空位;生成与预设数位对应的随机数,并在空位处添加随机数得到初级加密数据;将初级加密数据进行分组得到初级加密数组;获取第一数字密钥及预设加密公式;根据预设加密公式分别将初级加密数组与第一数字密钥进行组合得到分组加密结果;将分组加密结果进行组合得到密文,并将所得到的密文发送至中转站,密文用于指示中转站将密文发送至解密服务器,以使解密服务器对所述密文进行解密得到明文,并将所得到的明文发送至平台服务器,以使平台服务器将明文发送至客户终端。
在一个实施例中,计算机可读指令被处理器执行时所涉及的根据预设加密公式分别将初级加密数组与第一数字密钥进行组合得到分组加密结果第一数字密钥,可以包括:获取初级加密数组的位数,并根据位数得到对应的标准数值;计算初级加密数组与第一数字密钥的数学统计量;计算数学统计量以及标准数值的余数作为分组加密结果。
在一个实施例中,计算机可读指令被处理器执行时所实现的对待加密的数字信息的预设数位进行移位,且将移位前的预设数位标记为空位;之前,还可以包括:识别数字信息 的长度,并判断数字信息的长度是否大于预设长度;当数字信息的长度大于预设长度时,则获取数字信息的类型;根据数字信息的类型得到对应的无效位;从数字信息中删除无效位。
在一个实施例中,计算机可读指令被处理器执行时所实现的将所得到的密文发送至中转站之后,还可以包括:接收解密服务器返回的解密异常的信息;获取密钥加密规则,根据密钥加密规则对第一数字密钥进行加密得到第二数字密钥;通过第二数字密钥替换第一数字密钥。
一个或多个存储有计算机可读指令的非易失性计算机可读存储介质,计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行以下步骤:接收密文信息,将密文信息进行分组得到初始解密数组;获取第一解密密钥及预设解密公式;根据预设解密公式分别将初始解密数组与第一解密密钥进行组合得到分组解密结果;将分组解密结果进行组合得到初级解密数字信息;删除初级解密数字信息的预设数位的数字信息;对删除数字信息后的初级解密数字信息的预设位数进行移位得到明文,并将所得到的明文发送至平台服务器,明文用于指示平台服务器将明文发送至客户终端。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机可读指令来指令相关的硬件来完成,所述的计算机可读指令可存储于一非易失性计算机可读取存储介质中,该计算机可读指令在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (20)

  1. 一种数字信息加密方法,包括:
    接收所查询到的待加密的数字信息,对所述待加密的数字信息的预设数位进行移位,且将移位前的所述预设数位标记为空位;
    生成与所述预设数位对应的随机数,并在所述空位处添加所述随机数得到初级加密数据;
    将所述初级加密数据进行分组得到初级加密数组;
    获取第一数字密钥及预设加密公式;
    根据所述预设加密公式分别将所述初级加密数组与所述第一数字密钥进行组合得到分组加密结果;及
    将所述分组加密结果进行组合得到密文,并将所得到的密文发送至中转站,所述密文用于指示所述中转站将所述密文发送至解密服务器,以使所述解密服务器对所述密文进行解密得到明文,并将所得到的明文发送至平台服务器,以使所述平台服务器将所述明文发送至客户终端。
  2. 根据权利要求1所述的方法,其特征在于,所述根据所述预设加密公式分别将所述初级加密数组与所述第一数字密钥进行组合得到分组加密结果,包括:
    获取所述初级加密数组的位数,并根据所述位数得到对应的标准数值;
    计算所述初级加密数组与所述第一数字密钥的数学统计量;及
    计算所述数学统计量以及所述标准数值的余数作为分组加密结果。
  3. 根据权利要求1所述的方法,其特征在于,所述对所述待加密的数字信息的预设数位进行移位,且将移位前的所述预设数位标记为空位之前,还包括:
    识别所述数字信息的长度,并判断所述数字信息的长度是否大于预设长度;
    当所述数字信息的长度大于预设长度时,则获取所述数字信息的类型;
    根据所述数字信息的类型得到对应的无效位;及
    从所述数字信息中删除所述无效位。
  4. 根据权利要求1所述的方法,其特征在于,所述将所得到的密文发送至中转站之后,还包括:
    接收所述解密服务器返回的解密异常的信息;
    获取密钥加密规则,根据所述密钥加密规则对所述第一数字密钥进行加密得到第二数字密钥;及
    通过所述第二数字密钥替换所述第一数字密钥。
  5. 一种数字信息解密方法,包括:
    接收密文信息,将所述密文信息进行分组得到初始解密数组;
    获取第一解密密钥及预设解密公式;
    根据所述预设解密公式分别将所述初始解密数组与所述第一解密密钥进行组合得到 分组解密结果;
    将所述分组解密结果进行组合得到初级解密数字信息;
    删除所述初级解密数字信息的预设数位的数字信息;及
    对删除数字信息后的初级解密数字信息的预设位数进行移位得到明文,并将所得到的明文发送至平台服务器,所述明文用于指示所述平台服务器将所述明文发送至客户终端。
  6. 一种数字信息加密装置,包括:
    第一移位模块,用于接收所查询到的待加密的数字信息,对所述待加密的数字信息的预设数位进行移位,且将移位前的所述预设数位标记为空位;
    随机数添加模块,用于生成与所述预设数位对应的随机数,并在所述空位处添加所述随机数得到初级加密数据;
    分组模块,用于将所述初级加密数据进行分组得到初级加密数组;
    第一获取模块,用于获取第一数字密钥及预设加密公式;
    预设组合模块,用于根据所述预设加密公式分别将所述初级加密数组与所述第一数字密钥进行组合得到分组加密结果;及
    发送模块,用于将所述分组加密结果进行组合得到密文后,将所得到的密文发送至中转站,所述密文用于指示所述中转站将所述密文发送至解密服务器,以使所述解密服务器对所述密文进行解密得到明文,并将所得到的明文发送至平台服务器,以使所述平台服务器将所述明文发送至客户终端。
  7. 根据权利要求6所述的装置,其特征在于,所述装置还包括:
    第二获取模块,用于获取所述初级加密数组的位数,并根据所述位数得到对应的标准数值;
    第一计算模块,用于计算所述初级加密数组与所述第一数字密钥的数学统计量;及
    第二计算模块,用于计算所述数学统计量以及所述标准数值的余数作为分组加密结果。
  8. 根据权利要求6所述的装置,其特征在于,所述装置还包括:
    判断模块,用于识别所述数字信息的长度,判断所述数字信息的长度是否大于预设长度;
    第二获取模块,用于当所述数字信息的长度大于预设长度时,则获取所述数字信息的类型;
    无效位获取模块,用于根据所述数字信息的类型得到对应的无效位;及
    删除模块,用于从所述数字信息中删除所述无效位。
  9. 根据权利要求6所述的装置,其特征在于,所述装置还包括:
    第一接收模块,用于接收所述解密服务器返回的解密异常的信息;
    第三获取模块,用于获取密钥加密规则,根据所述密钥加密规则对所述第一数字密钥进行加密得到第二数字密钥;及
    替换模块,用于通过所述第二数字密钥替换所述第一数字密钥。
  10. 一种数字信息解密装置,包括:
    第二接收模块,用于接收密文信息,将所述密文信息进行分组得到初始解密数组;
    获取模块,用于获取第一解密密钥及预设解密公式;
    第一组合模块,用于根据所述预设解密公式分别将所述初始解密数组与所述第一解密密钥进行组合得到分组解密结果;
    第二组合模块,用于将所述分组解密结果进行组合得到初级解密数字信息;
    删除模块,用于删除所述初级解密数字信息的预设数位的数字信息;及
    移位模块,用于对删除数字信息后的初级解密数字信息的预设位数进行移位得到明文,并将所得到的明文发送至平台服务器,所述明文用于指示所述平台服务器将所述明文发送至客户终端。
  11. 一种计算机设备,包括存储器及一个或多个处理器,所述存储器中储存有计算机可读指令,所述计算机可读指令被所述一个或多个处理器执行时,使得所述一个或多个处理器执行以下步骤:
    接收所查询到的待加密的数字信息,对所述待加密的数字信息的预设数位进行移位,且将移位前的所述预设数位标记为空位;
    生成与所述预设数位对应的随机数,并在所述空位处添加所述随机数得到初级加密数据;
    将所述初级加密数据进行分组得到初级加密数组;
    获取第一数字密钥及预设加密公式;
    根据所述预设加密公式分别将所述初级加密数组与所述第一数字密钥进行组合得到分组加密结果;及
    将所述分组加密结果进行组合得到密文,并将所得到的密文发送至中转站,所述密文用于指示所述中转站将所述密文发送至解密服务器,以使所述解密服务器对所述密文进行解密得到明文,并将所得到的明文发送至平台服务器,以使所述平台服务器将所述明文发送至客户终端。
  12. 根据权利要求11所述的计算机设备,其特征在于,所述处理器执行所述计算机可读指令时所实现的所述根据所述预设加密公式分别将所述初级加密数组与所述第一数字密钥进行组合得到分组加密结果,包括:
    获取所述初级加密数组的位数,并根据所述位数得到对应的标准数值;
    计算所述初级加密数组与所述第一数字密钥的数学统计量;及
    计算所述数学统计量以及所述标准数值的余数作为分组加密结果。
  13. 根据权利要求11所述的计算机设备,其特征在于,所述处理器执行所述计算机可读指令时所实现的所述对所述待加密的数字信息的预设数位进行移位,且将移位前的所述预设数位标记为空位之前,还包括:
    识别所述数字信息的长度,并判断所述数字信息的长度是否大于预设长度;
    当所述数字信息的长度大于预设长度时,则获取所述数字信息的类型;
    根据所述数字信息的类型得到对应的无效位;及
    从所述数字信息中删除所述无效位。
  14. 根据权利要求11所述的计算机设备,其特征在于,所述处理器执行所述计算机可读指令时所实现的所述将所得到的密文发送至中转站之后,还包括:
    接收所述解密服务器返回的解密异常的信息;
    获取密钥加密规则,根据所述密钥加密规则对所述第一数字密钥进行加密得到第二数字密钥;及
    通过所述第二数字密钥替换所述第一数字密钥。
  15. 一种计算机设备,包括存储器及一个或多个处理器,所述存储器中储存有计算机可读指令,所述计算机可读指令被所述一个或多个处理器执行时,使得所述一个或多个处理器执行以下步骤:
    接收密文信息,将所述密文信息进行分组得到初始解密数组;
    获取第一解密密钥及预设解密公式;
    根据所述预设解密公式分别将所述初始解密数组与所述第一解密密钥进行组合得到分组解密结果;
    将所述分组解密结果进行组合得到初级解密数字信息;
    删除所述初级解密数字信息的预设数位的数字信息;及
    对删除数字信息后的初级解密数字信息的预设位数进行移位得到明文,并将所得到的明文发送至平台服务器,所述明文用于指示所述平台服务器将所述明文发送至客户终端。
  16. 一个或多个存储有计算机可读指令的非易失性计算机可读存储介质,所述计算机可读指令被一个或多个处理器执行时,使得所述一个或多个处理器执行以下步骤:
    接收所查询到的待加密的数字信息,对所述待加密的数字信息的预设数位进行移位,且将移位前的所述预设数位标记为空位;
    生成与所述预设数位对应的随机数,并在所述空位处添加所述随机数得到初级加密数据;
    将所述初级加密数据进行分组得到初级加密数组;
    获取第一数字密钥及预设加密公式;
    根据所述预设加密公式分别将所述初级加密数组与所述第一数字密钥进行组合得到分组加密结果;及
    将所述分组加密结果进行组合得到密文,并将所得到的密文发送至中转站,所述密文用于指示所述中转站将所述密文发送至解密服务器,以使所述解密服务器对所述密文进行解密得到明文,并将所得到的明文发送至平台服务器,以使所述平台服务器将所述明文发送至客户终端。
  17. 根据权利要求16所述的存储介质,其特征在于,所述计算机可读指令被所述处理器执行时所实现的所述根据所述预设加密公式分别将所述初级加密数组与所述第一数字密钥进行组合得到分组加密结果,包括:
    获取所述初级加密数组的位数,并根据所述位数得到对应的标准数值;
    计算所述初级加密数组与所述第一数字密钥的数学统计量;及
    计算所述数学统计量以及所述标准数值的余数作为分组加密结果。
  18. 根据权利要求16所述的存储介质,其特征在于,所述计算机可读指令被所述处理器执行时所实现的所述对所述待加密的数字信息的预设数位进行移位,且将移位前的所述预设数位标记为空位之前,还包括:
    识别所述数字信息的长度,并判断所述数字信息的长度是否大于预设长度;
    当所述数字信息的长度大于预设长度时,则获取所述数字信息的类型;
    根据所述数字信息的类型得到对应的无效位;及
    从所述数字信息中删除所述无效位。
  19. 根据权利要求16所述的存储介质,其特征在于,所述计算机可读指令被所述处理器执行时所实现的所述将所得到的密文发送至中转站之后,还包括:
    接收所述解密服务器返回的解密异常的信息;
    获取密钥加密规则,根据所述密钥加密规则对所述第一数字密钥进行加密得到第二数字密钥;及
    通过所述第二数字密钥替换所述第一数字密钥。
  20. 一个或多个存储有计算机可读指令的非易失性计算机可读存储介质,所述计算机可读指令被一个或多个处理器执行时,使得所述一个或多个处理器执行以下步骤:
    接收密文信息,将所述密文信息进行分组得到初始解密数组;
    获取第一解密密钥及预设解密公式;
    根据所述预设解密公式分别将所述初始解密数组与所述第一解密密钥进行组合得到分组解密结果;
    将所述分组解密结果进行组合得到初级解密数字信息;
    删除所述初级解密数字信息的预设数位的数字信息;及
    对删除数字信息后的初级解密数字信息的预设位数进行移位得到明文,并将所得到的明文发送至平台服务器,所述明文用于指示所述平台服务器将所述明文发送至客户终端。
PCT/CN2019/102949 2019-06-06 2019-08-28 数字信息加密方法、装置、计算机设备和存储介质 WO2020244070A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201910490543.9 2019-06-06
CN201910490543.9A CN110336662B (zh) 2019-06-06 2019-06-06 数字信息加密方法、装置、计算机设备和存储介质

Publications (1)

Publication Number Publication Date
WO2020244070A1 true WO2020244070A1 (zh) 2020-12-10

Family

ID=68140798

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2019/102949 WO2020244070A1 (zh) 2019-06-06 2019-08-28 数字信息加密方法、装置、计算机设备和存储介质

Country Status (2)

Country Link
CN (1) CN110336662B (zh)
WO (1) WO2020244070A1 (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112507366A (zh) * 2020-12-18 2021-03-16 北京国电通网络技术有限公司 一种智能电网中多维数据高效数据聚合的方法和系统
CN113378025A (zh) * 2021-06-11 2021-09-10 北京百度网讯科技有限公司 数据处理方法、装置、电子设备及存储介质
CN113378206A (zh) * 2021-07-09 2021-09-10 中诚信征信有限公司 一种软件授权加密方法和解密方法、装置及系统
CN113591127A (zh) * 2021-08-16 2021-11-02 京东科技控股股份有限公司 数据脱敏方法以及装置
CN113657614A (zh) * 2021-09-02 2021-11-16 京东科技信息技术有限公司 联邦学习模型的更新方法和装置
CN113676467A (zh) * 2021-08-16 2021-11-19 北京全路通信信号研究设计院集团有限公司 一种数据处理方法、装置、设备以及存储介质
CN114124360A (zh) * 2021-12-10 2022-03-01 胜斗士(上海)科技技术发展有限公司 加密装置及方法、设备和介质
CN114897112A (zh) * 2022-04-18 2022-08-12 上海美的茵信息技术有限公司 一种基于二维码方式的用于诊断设备的诊断数据传递方法、装置和计算机设备和存储介质
CN115118527A (zh) * 2022-08-26 2022-09-27 深圳市成为信息股份有限公司 超高频模组与pda的双向认证方法及相关设备
CN116455884A (zh) * 2023-04-04 2023-07-18 河南驰诚电气股份有限公司 一种无线级联方式远程调试和升级方法
CN116451257A (zh) * 2023-04-18 2023-07-18 北京白龙马云行科技有限公司 一种数据库数据的加密方法、系统、电子设备
CN117094041A (zh) * 2023-10-19 2023-11-21 湖北华中电力科技开发有限责任公司 一种数字电网数据的自动存储方法及系统
CN117544292A (zh) * 2023-11-09 2024-02-09 南京普爱医疗设备股份有限公司 一种基于cbct影像设备的加密系统

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112422491A (zh) * 2020-05-08 2021-02-26 上海幻电信息科技有限公司 数字编码的加密解密方法、服务器和存储介质
CN111581657A (zh) * 2020-05-11 2020-08-25 南京协和电子科技有限公司 一种汽车仪表软件升级时的数据加密方法
CN111832043B (zh) * 2020-06-23 2023-10-03 平安科技(深圳)有限公司 数据加密处理方法、装置、计算机设备和存储介质
CN113434877A (zh) * 2021-06-23 2021-09-24 平安国际智慧城市科技股份有限公司 用户输入数据的加密、解密方法、装置、设备及存储介质
CN113783887B (zh) * 2021-09-22 2023-07-18 广东九联科技股份有限公司 基于网络通信的远程控制方法、系统及存储介质
CN114338008B (zh) * 2021-12-27 2024-05-14 中国电信股份有限公司 加密传输方法、装置、系统以及存储介质
CN114531239B (zh) * 2022-04-20 2022-08-12 广州万协通信息技术有限公司 多加密密钥的数据传输方法及系统
CN115022035A (zh) * 2022-06-01 2022-09-06 广汽埃安新能源汽车有限公司 一种can通信加密方法、装置、电子设备及存储介质
CN115225389A (zh) * 2022-07-21 2022-10-21 平安信托有限责任公司 通信加密的方法、装置、设备及存储介质
CN115514482A (zh) * 2022-10-11 2022-12-23 深圳市链融科技股份有限公司 基于伪随机数的信息加密方法、装置、设备及介质
CN115529131B (zh) * 2022-11-28 2023-03-14 广州万协通信息技术有限公司 基于动态密钥的数据加密解密方法及装置
CN116484407B (zh) * 2023-04-23 2024-03-22 深圳市天下房仓科技有限公司 一种数据安全保护方法、装置、电子设备及存储介质
CN116996222B (zh) * 2023-09-27 2023-12-12 江西财经大学 数据安全传输方法、装置、可读存储介质及电子设备
CN117792799B (zh) * 2024-02-28 2024-05-28 深圳市瑞天激光有限公司 一种基于简单通讯架构的加解密通讯方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140090011A1 (en) * 1998-08-19 2014-03-27 Wayne Richard Howe Stealth packet switching
CN107147487A (zh) * 2017-05-23 2017-09-08 高胜法 对称密钥随机分组密码
CN107154851A (zh) * 2017-06-30 2017-09-12 上海众人网络安全技术有限公司 一种数据加密和解密的方法及装置
CN107800534A (zh) * 2017-10-16 2018-03-13 北京连山时代科技有限公司 一种基于多链路传输的数据加密方法和解密方法
CN109040090A (zh) * 2018-08-17 2018-12-18 北京海泰方圆科技股份有限公司 一种数据加密方法及装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6304657B1 (en) * 1999-05-26 2001-10-16 Matsushita Electric Industrial Co., Ltd. Data encryption apparatus using odd number of shift-rotations and method
US8538015B2 (en) * 2007-03-28 2013-09-17 Intel Corporation Flexible architecture and instruction for advanced encryption standard (AES)
CN102325137B (zh) * 2011-09-09 2014-08-13 南京大学 一种结合水印技术的媒体安全分发方法
CN102546156A (zh) * 2012-02-01 2012-07-04 李智虎 一种分组加密方法、系统和装置
US8345876B1 (en) * 2012-03-06 2013-01-01 Robert Samuel Sinn Encryption/decryption system and method
US20160352508A1 (en) * 2014-06-16 2016-12-01 Texas Instruments Deutschland Gmbh Methods and Apparatus for Plaintext Analysis as Countermeasures Against Side Channel Attacks
FR3059445A1 (fr) * 2016-11-28 2018-06-01 Orange Procede de chiffrement cherchable
CN108270561B (zh) * 2017-01-04 2021-08-13 阿里巴巴集团控股有限公司 数据发送方法及装置、密钥索引的生成方法及装置
CN109040092B (zh) * 2018-08-17 2019-06-28 北京海泰方圆科技股份有限公司 数据随机加密方法和装置
CN109714368B (zh) * 2019-02-28 2022-01-11 成都卫士通信息产业股份有限公司 报文加解密方法、装置、电子设备及计算机可读存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140090011A1 (en) * 1998-08-19 2014-03-27 Wayne Richard Howe Stealth packet switching
CN107147487A (zh) * 2017-05-23 2017-09-08 高胜法 对称密钥随机分组密码
CN107154851A (zh) * 2017-06-30 2017-09-12 上海众人网络安全技术有限公司 一种数据加密和解密的方法及装置
CN107800534A (zh) * 2017-10-16 2018-03-13 北京连山时代科技有限公司 一种基于多链路传输的数据加密方法和解密方法
CN109040090A (zh) * 2018-08-17 2018-12-18 北京海泰方圆科技股份有限公司 一种数据加密方法及装置

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112507366B (zh) * 2020-12-18 2024-03-26 北京国电通网络技术有限公司 一种智能电网中多维数据高效数据聚合的方法和系统
CN112507366A (zh) * 2020-12-18 2021-03-16 北京国电通网络技术有限公司 一种智能电网中多维数据高效数据聚合的方法和系统
CN113378025B (zh) * 2021-06-11 2023-07-14 北京百度网讯科技有限公司 数据处理方法、装置、电子设备及存储介质
CN113378025A (zh) * 2021-06-11 2021-09-10 北京百度网讯科技有限公司 数据处理方法、装置、电子设备及存储介质
CN113378206A (zh) * 2021-07-09 2021-09-10 中诚信征信有限公司 一种软件授权加密方法和解密方法、装置及系统
CN113378206B (zh) * 2021-07-09 2023-11-28 中诚信征信有限公司 一种软件授权加密方法和解密方法、装置及系统
CN113591127A (zh) * 2021-08-16 2021-11-02 京东科技控股股份有限公司 数据脱敏方法以及装置
CN113676467A (zh) * 2021-08-16 2021-11-19 北京全路通信信号研究设计院集团有限公司 一种数据处理方法、装置、设备以及存储介质
CN113676467B (zh) * 2021-08-16 2024-01-05 北京全路通信信号研究设计院集团有限公司 一种数据处理方法、装置、设备以及存储介质
CN113657614A (zh) * 2021-09-02 2021-11-16 京东科技信息技术有限公司 联邦学习模型的更新方法和装置
CN113657614B (zh) * 2021-09-02 2024-03-01 京东科技信息技术有限公司 联邦学习模型的更新方法和装置
CN114124360A (zh) * 2021-12-10 2022-03-01 胜斗士(上海)科技技术发展有限公司 加密装置及方法、设备和介质
CN114897112A (zh) * 2022-04-18 2022-08-12 上海美的茵信息技术有限公司 一种基于二维码方式的用于诊断设备的诊断数据传递方法、装置和计算机设备和存储介质
CN115118527A (zh) * 2022-08-26 2022-09-27 深圳市成为信息股份有限公司 超高频模组与pda的双向认证方法及相关设备
CN116455884A (zh) * 2023-04-04 2023-07-18 河南驰诚电气股份有限公司 一种无线级联方式远程调试和升级方法
CN116455884B (zh) * 2023-04-04 2023-12-29 河南驰诚电气股份有限公司 一种无线级联方式远程调试和升级方法
CN116451257B (zh) * 2023-04-18 2024-01-02 北京白龙马云行科技有限公司 一种数据库数据的加密方法、系统、电子设备
CN116451257A (zh) * 2023-04-18 2023-07-18 北京白龙马云行科技有限公司 一种数据库数据的加密方法、系统、电子设备
CN117094041B (zh) * 2023-10-19 2024-01-02 湖北华中电力科技开发有限责任公司 一种数字电网数据的自动存储方法及系统
CN117094041A (zh) * 2023-10-19 2023-11-21 湖北华中电力科技开发有限责任公司 一种数字电网数据的自动存储方法及系统
CN117544292A (zh) * 2023-11-09 2024-02-09 南京普爱医疗设备股份有限公司 一种基于cbct影像设备的加密系统
CN117544292B (zh) * 2023-11-09 2024-04-26 南京普爱医疗设备股份有限公司 一种基于cbct影像设备的加密系统

Also Published As

Publication number Publication date
CN110336662A (zh) 2019-10-15
CN110336662B (zh) 2022-02-18

Similar Documents

Publication Publication Date Title
WO2020244070A1 (zh) 数字信息加密方法、装置、计算机设备和存储介质
KR102432299B1 (ko) 양자 키 분배에 기초하는 암호화 및 복호화를 위한 시스템 및 방법
US20200145208A1 (en) Method and device for encrypting and decrypting softphone, and computer-readable storage medium
US9037870B1 (en) Method and system for providing a rotating key encrypted file system
CN111294203B (zh) 信息传输方法
US10754961B2 (en) Data processing apparatus and data processing method for internet of things system
JP2014175970A (ja) 情報配信システム、情報処理装置及びプログラム
WO2018017168A2 (en) System and method for encryption and decryption based on quantum key distribution
CN112953974B (zh) 数据碰撞方法、装置、设备及计算机可读存储介质
CN114124343B (zh) 保护隐私的风险评分信息查询方法、装置、系统及设备
CN109697370A (zh) 数据库数据加解密方法、装置、计算机设备和存储介质
CN111666558B (zh) 密钥轮换方法、装置、计算机设备及存储介质
CN112865957A (zh) 数据加密传输方法、装置、计算机目标设备和存储介质
CN108055128A (zh) Rsa密钥的生成方法、装置、存储介质及计算机设备
CN104601820A (zh) 一种基于tf密码卡的手机终端信息保护方法
CN112995413B (zh) 号码信息溯源方法、装置和服务器
CN117371011A (zh) 数据隐匿查询方法、电子设备和可读存储介质
CN116132065A (zh) 密钥确定方法、装置、计算机设备和存储介质
US10356056B2 (en) Method and system for privacy-preserving order statistics in a star network
CN113240045B (zh) 一种数据降维方法、装置及相关设备
CN114462075A (zh) 一种基于不经意传输技术的区块链隐私查询方法及系统
US7606361B2 (en) Sending a message securely over an insecure channel
CN113992359A (zh) 用户信息的加密控制方法、装置、计算机设备和存储介质
CN114691759B (zh) 数据查询统计方法、装置、计算机设备及存储介质
CN115208630B (zh) 基于区块链的数据获取方法、系统及区块链系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19931638

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19931638

Country of ref document: EP

Kind code of ref document: A1