CN110929274B - 一种采用Blowfish对文件进行加解密的方法、***及装置 - Google Patents
一种采用Blowfish对文件进行加解密的方法、***及装置 Download PDFInfo
- Publication number
- CN110929274B CN110929274B CN201911093465.5A CN201911093465A CN110929274B CN 110929274 B CN110929274 B CN 110929274B CN 201911093465 A CN201911093465 A CN 201911093465A CN 110929274 B CN110929274 B CN 110929274B
- Authority
- CN
- China
- Prior art keywords
- file
- encrypted
- complement
- length
- bytes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 241001441724 Tetraodontidae Species 0.000 title claims abstract description 51
- 238000000034 method Methods 0.000 title claims abstract description 23
- 230000000295 complement effect Effects 0.000 claims description 91
- 238000012545 processing Methods 0.000 claims description 12
- 238000004364 calculation method Methods 0.000 claims description 11
- 230000001502 supplementing effect Effects 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了本发明提供的采用blowfish对文件进行加解密方法、***及装置。其基于blowfish进行的加密和解密文件算法。通过在加密时,将待加密文件每隔固定字节(如8)进行分隔,并将最后一组数据补足,然后进行加密,并携带该补足的长度以及位置信息;在进行解密时,将最后一组解密出来的数据,根据补足长度及位置信息相应删除之前补足的内容。实施本发明,提供一种采用Blowfish加解密文件的方法及***,可以实现对所述长度的文件实现Blowfish加解密。
Description
技术领域
本发明涉及加解密技术领域,具体为一种采用Blowfish对文件进行加解密的方法、***及装置。
背景技术
在一些应用场景中,例如生产许可证技术需要将许可证进行加密,然后在软件在验证许可证时候,再将许可证解密。其中,解密后的许可证包括如下信息。许可时长、许可开始时间、允许的特性以及允许的特性的使用时长等信息。例如在某个设备,说明书上是说具有某些功能的,但是这些功能默认是不能使用的,需要再购买授权来激活。这就是一个典型的生产许可证应用场景。当加密成功后,可以发送给顾客,表示许可证生成完成;当顾客导入加密的许可证后,产品会对许可证进行解密。
在现有技术中,通过采用blowfish算法进行加解密。blowfish是常用的加密解密算法,是一种对称加密算法,其原理是采用S盒子和P盒子对高低4字节数(或者左四字节、右四字节)进行加密。blowfish算法能够实现无损加解密。
但是blowfish是对一对4字节数进行的加密,也就是说,对8字节数加密很合适。对于文件来说,长度并非都是8字节的倍数,在现有技术中不能直接立刻使用blowfish对非8字节倍数的长度的文件进行加密。
发明内容
本发明所要解决的技术问题在于,提供一种采用Blowfish加解密文件的方法及***,可以实现对所述长度的文件实现Blowfish加解密。
为了解决所述技术问题,本发明的一方面提供一种采用blowfish对文件进行加解密的方法,其包括以下步骤:
步骤S1,加密装置读入待加密文件,并获得所述待加密文件的长度;
步骤S2,对所述待加密文件的结尾进行补足处理,形成8个字节的倍数的补足的待加密文件;
步骤S3,对所述补足的待加密文件依顺序每8个字节根据预定的密钥进行blowfish加密计算,获得加密后密文数据;
步骤S4,将所有加密后密文数据、待加密文件长度、补足长度、补足位置、密文长度信息写入预定格式的文件中,形成加密后的文件,并发送给解密装置;
步骤S5,解密装置获得所述加密后的文件,解析出其中的加密数据、待加密文件长度、补足长度、补足位置、密文长度信息;
步骤S6、对所述加密数据依顺序每8个字节根据预定的密钥进行blowfish解密计算,获得每8个字节对应的解密后数据;
步骤S7,根据所述补足长度、补足位置,删除最后一组解密的数据中的补足的数据;
步骤S8,将所有解密后的数据进行组合,形成解密后的文件。
优选地,所述步骤S2进一步包括:
对所述待加密文件按每隔8个字节分隔,获得最后一组8个字节以下的数据,在所述最后一组数据前面或后面补充0,形成一组8个字节的数据。
优选地,所述步骤S4中的预定文件格式如下:
@fromlen@4@L1@padding@4@L2@littleendian@4@L3@content@L4@ABC DEFGHIJK…
其中,@fromlen为待加密文件长度标识,@4表示采用4个字节进行记录,@L1表示待加密文件长度的具体值;
@padding为补足长度标识,@4表示采用4个字节进行记录,@L2表示补足长度的具体值;
@littleendian为补足位置标识,@4表示采用4个字节进行记录,@L3用于指示具体的补足位置;
@content为密文内容标识;@L4表示密文的具体长度;ABCDEFGHIJK…表示密文数据的具体内容。
优选地,进一步包括:
所述加密装置与解密装置预先协商确认用于加密和解密的密钥。
相应地,本发明的另一方面,还提供一种采用blowfish对文件进行加密的装置,其包括:
读取单元,用于读入待加密文件,并获得所述待加密文件的长度;
补足处理单元,用于对所述待加密文件的结尾进行补足处理,形成8个字节的倍数的补足的待加密文件;
blowfish加密单元,用于对所述补足的待加密文件依顺序每8个字节根据预定的密钥进行blowfish加密计算,获得加密后密文数据;
加密文件获得单元,用于将所有加密后密文数据、待加密文件长度、补足长度、补足位置、密文长度信息写入预定格式的文件中,形成加密后的文件,并发送给解密装置。
优选地,所述补足处理单元以下述方式对待加密文件进行补足处理:
对所述待加密文件按每隔8个字节分隔,获得最后一组8个字节以下的数据,在所述最后一组数据前面或后面补充0,形成一组8个字节的数据。
优选地,所述加密文件获得单元所采用的预定文件格式如下:
@fromlen@4@L1@padding@4@L2@littleendian@4@L3@content@L4@ABC DEFGHIJK…
其中,@fromlen为待加密文件长度标识,@4表示采用4个字节进行记录,@L1表示待加密文件长度的具体值;
@padding为补足长度标识,@4表示采用4个字节进行记录,@L2表示补足长度的具体值;
@littleendian为补足位置标识,@4表示采用4个字节进行记录,@L3用于指示具体的补足位置;
@content为密文内容标识;@L4表示密文的具体长度;ABCDEFGHIJK…表示密文数据的具体内容。
优选地,进一步包括:
协商单元,用于与解密装置预先协商确认用于加密和解密的密钥。
相应地,本发明的再一方面还提供一种采用blowfish对文件进行解密的装置,其包括:
接收解析单元,用于获得所述加密后的文件,解析出其中的加密数据、待加密文件长度、补足长度、补足位置、密文长度信息;
blowfish解密单元,用于对所述加密数据依顺序每8个字节根据预定的密钥进行blowfish解密计算,获得每8个字节对应的解密后数据;
解补足单元,用于根据所述补足长度、补足位置,删除最后一组解密的数据中的补足的数据;
组合单元,用于将所有解密后的数据进行组合,形成解密后的文件。
相应地,本发明的又一方面,还提供一种采用blowfish对文件进行加解密的***,其包括前述的加密装置以及解密装置。
实施本发明实施例,具有如下的有益效果:
本发明提供的采用blowfish对文件进行加解密方法、***及装置。其基于blowfish进行的加密和解密文件算法。通过在加密时,将待加密文件每隔固定字节(如8)进行分隔,并将最后一组数据补足,然后进行加密,并携带该补足的长度以及位置信息;在进行解密时,同理将最后一组解密出来的数据,根据补足长度及位置信息相应删除之前补足的内容;从而可以适用于对各种长度的文件进行blowfish加解密操作。其适应性广,且易于操作,能够节省加解密的效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,根据这些附图获得其他的附图仍属于本发明的范畴。
图1为本发明提供的一种采用Blowfish对文件进行加解密的方法的主流程示意图;
图2为本发明提供的一种采用Blowfish对文件进行加密的装置的结构示意图;
图3为本发明提供的一种采用Blowfish对文件进行解密的装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
为使本领域的普通技术人员更加清楚地理解发明的目的、技术方案和优点,以下结合附图和实施例对发明做进一步的阐述。
请参阅图1所示,示出了本发明提供一种采用blowfish加解密文件的方法一个实施例的主流程示意图,其用于对许可证等原始文件进行加解密,其包括以下步骤:
步骤S1,加密装置读入待加密文件,并获得所述待加密文件的长度信息;例如在一个例子中,该待加密文件为from.txt格式的文件,其为明文文件,其长度用formlen表示;
步骤S2,对所述待加密文件的结尾进行补足处理,形成8个字节的倍数的补足的待加密文件;
具体地,在一个例子中,所述步骤S2进一步包括:
对所述待加密文件按每隔8个字节分隔,获得最后一组8个字节以下的数据,在所述最后一组数据前面或后面补充0,形成一组8个字节的数据。例如在一个例子中,其待加密文件为30个字节,则需要补充2个字节,形成32个字节,变成8的倍数;具体地,可以用二进制0填充在最后一组字节(6字节)的前面或后面。
可以理解的是,如果待加密文件长度为8的倍数,则不需要进行补足处理。
步骤S3,对所述补足的待加密文件依顺序每8个字节根据预定的密钥进行blowfish加密计算,获得加密后密文数据;其中,所述用于加密的密钥系所述加密装置与解密装置预先协商确认。
步骤S4,将所有加密后密文数据、待加密文件长度、补足长度、补足位置、密文长度信息写入预定格式的文件中,形成加密后的文件,并发送给解密装置;
其中所述步骤S3中的预定文件格式可以采用datachunk格式或者asn.1格式,例如可以将该加密文件命名为to.txt,其内容的格式如下:
@fromlen@4@L1@padding@4@L2@littleendian@4@L3@content@L4@ABC DEFGHIJK…
其中,@fromlen为待加密文件长度标识,@4表示采用4个字节进行记录,@L1表示待加密文件长度的具体值;
@padding为补足长度标识,@4表示采用4个字节进行记录,@L2表示补足长度的具体值;
@littleendian为补足位置标识,@4表示采用4个字节进行记录,@L3用于指示具体的补足位置,例如可以用0表示其补足位置在最后一组的开头,而用1表示其补足位置在最后一组的结尾;
@content为密文内容标识;@L4表示密文的具体长度;ABCDEFGHIJK…表示密文数据的具体内容。
例如,在一个例子中,最后生成的to.txt文件内容如下,
@fromlen@4@30@padding@4@2@littleendian@4@1@content@31@ABCD EFGHIJK…
其中,可知,待加密文件长度为30,补足长度为2个,补足位置在结尾;密文总长度为30。
步骤S5,解密装置获得所述加密后的文件,解析出其中的加密数据、待加密文件长度、补足长度、补足位置、密文长度信息;例如获得上述的to.txt文件,则可以解析出加密数据为“ABCDEFGHIJK…”,待加密文件长度为30,补足长度为2,补足位置为结尾,密文长度为31。
步骤S6、对所述加密数据依顺序每8个字节根据预定的密钥进行blowfish解密计算,获得每8个字节对应的解密后数据,将解密内容存入putong.txt;可以理解的是,此处的解密密钥也是加密装置与解密装置预先协商好的。
步骤S7,根据所述补足长度、补足位置,删除最后一组解密的数据中的补足的数据,具体在,在此例子中,将最后一组解密出来的数据的结尾处的2个字节的内容删除;
步骤S8,然后将所有解密后的数据进行组合,形成解密后的文件。
如图2所示,示出了本发明提供的一种采用blowfish加密文件的装置1的结构示意图,其包括:
读取单元10,用于读入待加密文件,并获得所述待加密文件的长度;
补足处理单元11,用于对所述待加密文件的结尾进行补足处理,形成8个字节的倍数的补足的待加密文件;
blowfish加密单元12,用于对所述补足的待加密文件依顺序每8个字节根据预定的密钥进行blowfish加密计算,获得加密后密文数据;
加密文件获得单元13,用于将所有加密后密文数据、待加密文件长度、补足长度、补足位置、密文长度信息写入预定格式的文件中,形成加密后的文件,并发送给解密装置。
具体地,在一个例子中,所述补足处理单元11以下述方式对待加密文件进行补足处理:
对所述待加密文件按每隔8个字节分隔,获得最后一组8个字节以下的数据,在所述最后一组数据前面或后面补充0,形成一组8个字节的数据。
具体地,在一个例子中,所述加密文件获得单元13所采用的预定文件格式如下:
@fromlen@4@L1@padding@4@L2@littleendian@4@L3@content@L4@ABC DEFGHIJK…
其中,@fromlen为待加密文件长度标识,@4表示采用4个字节进行记录,@L1表示待加密文件长度的具体值;
@padding为补足长度标识,@4表示采用4个字节进行记录,@L2表示补足长度的具体值;
@littleendian为补足位置标识,@4表示采用4个字节进行记录,@L3用于指示具体的补足位置;
@content为密文内容标识;@L4表示密文的具体长度;ABCDEFGHIJK…表示密文数据的具体内容。
具体地,在一个例子中,进一步包括:
协商单元14,用于与解密装置预先协商确认用于加密和解密的密钥。
更多的细节,可以参照前述对图1的描述,在此不进行赘述。
如图3所示,示出了本发明提供一种采用blowfish对文件进行解密2的装置的结构示图;其中,所述装置包括:
接收解析单元20,用于获得所述加密后的文件,解析出其中的加密数据、待加密文件长度、补足长度、补足位置、密文长度信息;
blowfish解密单元21,用于对所述加密数据依顺序每8个字节根据预定的密钥进行blowfish解密计算,获得每8个字节对应的解密后数据;
解补足单元22,用于根据所述补足长度、补足位置,删除最后一组解密的数据中的补足的数据;
组合单元23,用于将所有解密后的数据进行组合,形成解密后的文件。
协商单元24,用于与加密装置预先协商确认用于加密和解密的密钥。
更多的细节,可以参照前述对图1的描述,在此不进行赘述。
相应地,本发明的又一方面,还提供一种采用blowfish对文件进行加解密的***,其包括前述的加密装置1以及解密装置2。更多的细节,可以参照前述对图1至图3的描述,在此不进行赘述。
实施本发明实施例,具有以下的有益效果:
本发明提供的采用blowfish对文件进行加解密方法、***及装置。其基于blowfish进行的加密和解密文件算法。通过在加密时,将待加密文件每隔固定字节(如8)进行分隔,并将最后一组数据补足,然后进行加密,并携带该补足的长度以及位置信息;在进行解密时,同理将最后一组解密出来的数据,根据补足长度及位置信息相应删除之前补足的内容;从而可以适用于对各种长度的文件进行blowfish加解密操作。其适应性广,且易于操作,能够节省加解密的效率。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。
Claims (4)
1.一种采用blowfish对文件进行加解密的方法,其特征在于,包括以下步骤:
步骤S1,加密装置读入待加密文件,并获得所述待加密文件的长度信息;
步骤S2,对所述待加密文件的结尾进行补足处理,形成8个字节的倍数的补足的待加密文件;
步骤S3,对所述补足的待加密文件依顺序每8个字节根据预定的密钥进行blowfish加密计算,获得加密后密文数据;
步骤S4,将所有加密后密文数据、待加密文件长度、补足长度、补足位置、密文长度信息写入预定格式的文件中,形成加密后的文件,并发送给解密装置;
步骤S5,解密装置获得所述加密后的文件,解析出其中的加密数据、待加密文件长度、补足长度、补足位置、密文长度信息;
步骤S6、对所述加密数据依顺序每8个字节根据预定的密钥进行blowfish解密计算,获得每8个字节对应的解密后数据;
步骤S7,根据所述补足长度、补足位置,删除最后一组解密的数据中的补足的数据;
步骤S8,将所有解密后的数据进行组合,形成解密后的文件;
其中,所述步骤S2进一步包括:
对所述待加密文件按每隔8个字节分隔,获得最后一组8个字节以下的数据,在所述最后一组数据前面或后面补充0,形成一组8个字节的数据;
其中,所述步骤S4中的预定文件格式如下:
@fromlen@4@L1@padding@4@L2@littleendian@4@L3@content@L4@ABCDEFGHIJK…
其中,@fromlen为待加密文件长度标识,@4表示采用4个字节进行记录,@L1表示待加密文件长度的具体值;
@padding为补足长度标识,@4表示采用4个字节进行记录,@L2表示补足长度的具体值;
@littleendian为补足位置标识,@4表示采用4个字节进行记录,@L3用于指示具体的补足位置;
@content为密文内容标识;@L4表示密文的具体长度;ABCDEFGHIJK…表示密文数据的具体内容。
2.如权利要求1所述的方法,其特征在于,进一步包括:
所述加密装置与解密装置预先协商确认用于加密和解密的密钥。
3.一种采用blowfish对文件进行加密的***,其特征在于,包括:
读取单元,用于读入待加密文件,并获得所述待加密文件的长度信息;
补足处理单元,用于对所述待加密文件的结尾进行补足处理,形成8个字节的倍数的补足的待加密文件;
blowfish加密单元,用于对所述补足的待加密文件依顺序每8个字节根据预定的密钥进行blowfish加密计算,获得加密后密文数据;
加密文件获得单元,用于将所有加密后密文数据、待加密文件长度、补足长度、补足位置、密文长度信息写入预定格式的文件中,形成加密后的文件,并发送给解密装置;
接收解析单元,用于获得所述加密后的文件,解析出其中的加密数据、待加密文件长度、补足长度、补足位置、密文长度信息;
blowfish解密单元,用于对所述加密数据依顺序每8个字节根据预定的密钥进行blowfish解密计算,获得每8个字节对应的解密后数据;
解补足单元,用于根据所述补足长度、补足位置,删除最后一组解密的数据中的补足的数据;
组合单元,用于将所有解密后的数据进行组合,形成解密后的文件;
其中,所述补足处理单元以下述方式对待加密文件进行补足处理:
对所述待加密文件按每隔8个字节分隔,获得最后一组8个字节以下的数据,在所述最后一组数据前面或后面补充0,形成一组8个字节的数据;
其中,所述加密文件获得单元所采用的预定文件格式如下:
@fromlen@4@L1@padding@4@L2@littleendian@4@L3@content@L4@ABCDEFGHIJK…
其中,@fromlen为待加密文件长度标识,@4表示采用4个字节进行记录,@L1表示待加密文件长度的具体值;
@padding为补足长度标识,@4表示采用4个字节进行记录,@L2表示补足长度的具体值;
@littleendian为补足位置标识,@4表示采用4个字节进行记录,@L3用于指示具体的补足位置;
@content为密文内容标识;@L4表示密文的具体长度;ABCDEFGHIJK…表示密文数据的具体内容。
4.如权利要求3所述的***,其特征在于,进一步包括:
协商单元,用于与解密装置预先协商确认用于加密和解密的密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911093465.5A CN110929274B (zh) | 2019-11-11 | 2019-11-11 | 一种采用Blowfish对文件进行加解密的方法、***及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911093465.5A CN110929274B (zh) | 2019-11-11 | 2019-11-11 | 一种采用Blowfish对文件进行加解密的方法、***及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110929274A CN110929274A (zh) | 2020-03-27 |
CN110929274B true CN110929274B (zh) | 2023-05-30 |
Family
ID=69853719
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911093465.5A Active CN110929274B (zh) | 2019-11-11 | 2019-11-11 | 一种采用Blowfish对文件进行加解密的方法、***及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110929274B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111400744B (zh) * | 2020-04-20 | 2023-09-05 | 深信服科技股份有限公司 | 文件加解密处理方法、装置、设备及可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101286338A (zh) * | 2007-04-12 | 2008-10-15 | 鸿富锦精密工业(深圳)有限公司 | 电子设备及其数据加密方法与数据解密方法 |
US8127149B1 (en) * | 2006-06-29 | 2012-02-28 | Symantec Corporation | Method and apparatus for content based encryption |
CN105429749A (zh) * | 2015-10-28 | 2016-03-23 | 袁超 | 一种分离特征数据的加解密方法及*** |
CN110061968A (zh) * | 2019-03-15 | 2019-07-26 | 广东工程职业技术学院 | 一种基于区块链的文件加解密方法、***及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9213835B2 (en) * | 2010-04-07 | 2015-12-15 | Xilinx, Inc. | Method and integrated circuit for secure encryption and decryption |
-
2019
- 2019-11-11 CN CN201911093465.5A patent/CN110929274B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8127149B1 (en) * | 2006-06-29 | 2012-02-28 | Symantec Corporation | Method and apparatus for content based encryption |
CN101286338A (zh) * | 2007-04-12 | 2008-10-15 | 鸿富锦精密工业(深圳)有限公司 | 电子设备及其数据加密方法与数据解密方法 |
CN105429749A (zh) * | 2015-10-28 | 2016-03-23 | 袁超 | 一种分离特征数据的加解密方法及*** |
CN110061968A (zh) * | 2019-03-15 | 2019-07-26 | 广东工程职业技术学院 | 一种基于区块链的文件加解密方法、***及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110929274A (zh) | 2020-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3626502B2 (ja) | Mpegパケットを暗号化する装置及び方法 | |
CN101488860B (zh) | 一种文件加密、解密方法 | |
US20140143553A1 (en) | Method and Apparatus for Encapsulating and Encrypting Files in Computer Device | |
CN110912690A (zh) | 一种数据加密和解密方法、车辆和存储介质 | |
TWI266185B (en) | Apparatus and method for reading or writing user data | |
CN106067874B (zh) | 一种将数据记录至服务器端的方法、终端和服务器 | |
US10341305B2 (en) | Encrypted communications method and communications terminal, and computer storage medium | |
CA2441392A1 (en) | Encrypting apparatus | |
CN102819716A (zh) | 一种加密图片、解密图片的方法、装置及*** | |
CN108599928B (zh) | 密钥管理方法及装置 | |
JP2000115154A5 (ja) | データ処理装置および方法、並びにデータ復号処理装置および方法 | |
JP2000347566A (ja) | コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
CN110929274B (zh) | 一种采用Blowfish对文件进行加解密的方法、***及装置 | |
CN102142072A (zh) | 电子文件的加密处理、解密处理方法及装置 | |
CN109495255A (zh) | 基于Android***的数字密钥保护方法及其*** | |
CN111416702B (zh) | 数据传输方法及数据传输***、计算机可读存储介质 | |
WO2014206370A1 (zh) | 对编码文件进行加密以及解密的方法及*** | |
JP4703805B2 (ja) | 暗号化装置、暗号化方法、復号化装置、復号化方法および通信システム | |
CN108173906A (zh) | 安装包下载方法、装置、存储介质及电子设备 | |
JP2004070049A (ja) | データの暗号化方法及び装置、データの復号化方法及び装置、プログラム | |
JP2006330126A (ja) | 暗号化処理方法、および復号化処理方法 | |
KR101595056B1 (ko) | 인터클라우드 환경에서의 데이터 공유 시스템 및 공유 방법 | |
JP4287397B2 (ja) | 暗号文生成装置、暗号文復号装置、暗号文生成プログラム及び暗号文復号プログラム | |
CN106454409A (zh) | 多媒体文件的加密方法及装置 | |
CN109150867B (zh) | 网络信息传输加/解密器及加/解密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |