CN115085903A - 基于加密算法的数据加密解密方法、装置、设备和介质 - Google Patents

基于加密算法的数据加密解密方法、装置、设备和介质 Download PDF

Info

Publication number
CN115085903A
CN115085903A CN202210685752.0A CN202210685752A CN115085903A CN 115085903 A CN115085903 A CN 115085903A CN 202210685752 A CN202210685752 A CN 202210685752A CN 115085903 A CN115085903 A CN 115085903A
Authority
CN
China
Prior art keywords
encryption
decryption
data
instruction
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210685752.0A
Other languages
English (en)
Inventor
胡停雨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Puhui Enterprise Management Co Ltd
Original Assignee
Ping An Puhui Enterprise Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Puhui Enterprise Management Co Ltd filed Critical Ping An Puhui Enterprise Management Co Ltd
Priority to CN202210685752.0A priority Critical patent/CN115085903A/zh
Publication of CN115085903A publication Critical patent/CN115085903A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本申请的基于加密算法的数据加密解密方法、装置、设备和介质,其中方法包括:通过持久化加密解密包对应用程序进行配置;其中,持久化加密解密包通过封装加密算法得到;检测加密解密开关的状态,若加密解密开关处于开启状态,则进行加密解密初始化;检测是否接收到操作指令,若是,则判断操作指令的指令类型;若指令类型为数据查询,则通过类型转换器对密文字段进行解密;若指令类型为数据***,则通过类型转换器对***数据进行加密。加密算法安全性较高,得到的持久化加密解密包的安全性也较高。根据指令类型使用类型转换器进行加密和解密操作,不需要外部插件,维护成本较低。

Description

基于加密算法的数据加密解密方法、装置、设备和介质
技术领域
本申请涉及加密解密技术领域,例如涉及一种基于加密算法的数据加密解密方法、装置、设备和介质。
背景技术
互联网产品对于数据的保密要求非常高,特别是用户个人信息数据及金融数据,必须要保证数据的存储安全性及使用安全性。自从国家密码局发布加密算法后,各大公司的产品都开始接入加密算法。JAVA应用对于数据加密和解密的方式多种多样,但大部分需要外部插件或修改大量代码来实现;外部插件的保密性不高,无法用于对保密性要求较高的产品,并且需要专业团队维护。从代码层面改造会浪费较大的人力资源,并且可能影响产品的性能。
发明内容
现有技术存在加密解密过程中使用外部插件导致保密性不高,从代码层面改造会浪费较大的人力资源,并且可能影响产品的性能的问题。
为解决上述问题,本申请采用以下技术方案:
本文提供了一种基于加密算法的数据加密解密方法,其特征在于,包括:
通过持久化加密解密包对应用程序进行配置;其中,所述持久化加密解密包通过封装加密算法得到;
检测加密解密开关的状态,若所述加密解密开关处于开启状态,则进行加密解密初始化;
检测是否接收到操作指令,若是,则判断所述操作指令的指令类型;若所述指令类型为数据查询,则通过类型转换器对密文字段进行解密;若所述指令类型为数据***,则通过所述类型转换器对***数据进行加密。
所述通过持久化加密解密包对应用程序进行配置,包括:
修改所述应用程序的持久化数据层的结构化查询语言;
将加密解密基础服务包加入所述应用程序;
将所述类型转换器加入所述应用程序;
对所述应用程序的存量数据进行存量数据初始化。
所述加密解密开关的状态,包括所述开启状态和关闭状态;
当所述存量数据初始化结束时,所述加密解密开关由所述关闭状态变为所述开启状态;
当所述存量数据初始化进行时,所述加密解密开关处于所述关闭状态。
进一步地,所述检测加密解密开关的状态之后,还包括:
若所述加密解密开关处于所述关闭状态,则检测是否接收到所述操作指令,若是,则判断所述操作指令的指令类型;若所述指令类型为数据查询,则不响应;若所述指令类型为数据***,则通过所述类型转换器对***数据进行加密。
所述加密解密初始化,包括:
用所述持久化加密解密包的JAVA接口替代所述应用程序的结构化查询语言中的所述JAVA接口;
通过所述持久化加密解密包拦截所述应用程序的自定义结构化查询语言。
所述存量数据初始化,包括:
对所述存量数据进行加密,得到所述密文字段;其中,所述存量数据为明文字段。
进一步地,所述得到所述密文字段之后,还包括:
检测所述存量数据是否已经全部加密,若否,则对未加密的所述存量数据进行加密,更新所述密文字段。
本申请还提供了一种基于加密算法的数据加密解密装置,包括:
应用程序配置模块,用于通过持久化加密解密包对应用程序进行配置;其中,所述持久化加密解密包通过封装加密算法得到;
加密解密开关检测模块,用于检测加密解密开关的状态,若所述加密解密开关处于开启状态,则进行加密解密初始化;
操作指令检测模块,用于检测是否接收到操作指令,若是,则判断所述操作指令的指令类型;
加密解密模块,用于若所述指令类型为数据查询,则通过类型转换器对密文字段进行解密;若所述指令类型为数据***,则通过所述类型转换器对***数据进行加密。
本申请还提供一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时实现上述任一项所述的一种基于加密算法的数据加密解密方法的步骤。
本申请还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一项所述的一种基于加密算法的数据加密解密方法的步骤。
本申请的一种基于加密算法的数据加密解密方法通过持久化加密解密包对应用程序进行配置;其中,所述持久化加密解密包通过封装加密算法得到。加密算法安全性较高,得到的持久化加密解密包的安全性也较高。检测加密解密开关的状态,若所述加密解密开关处于开启状态,则进行加密解密初始化。检测是否接收到操作指令,若是,则判断所述操作指令的指令类型。若所述指令类型为数据查询,则通过类型转换器对密文字段进行解密。若所述指令类型为数据***,则通过所述类型转换器对***数据进行加密。根据指令类型使用类型转换器进行加密和解密操作,不需要外部插件,维护成本较低。
附图说明
图1为一实施例的基于加密算法的数据加密解密方法的流程示意图;
图2为一实施例的通过持久化加密解密包对应用程序进行配置的流程示意图;
图3为一实施例的加密解密开关处于关闭状态的操作方法的流程示意图;
图4为一实施例的基于加密算法的数据加密解密装置的结构示意框图;
图5为一实施例的计算机设备的结构示意框图。
本申请目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“上述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在特征、整数、步骤、操作、元件、单元、单元和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、单元、单元、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本申请所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
在一个实施例中,参照图1,是本申请方案的一种基于加密算法的数据加密解密方法的流程示意图,包括:
S1:通过持久化加密解密包对应用程序进行配置;其中,所述持久化加密解密包通过封装加密算法得到。
修改所述应用程序的持久化数据层的结构化查询语言;
将加密解密基础服务包加入所述应用程序;
将所述类型转换器加入所述应用程序;
对所述应用程序的存量数据进行存量数据初始化。
通过将持久化加密解密包配置到应用程序中,能够使得应用程序能够调用加密解密包进行数据查询和数据***操作。
持久化加密解密包通过封装加密算法得到,加密算法具有较高的安全性和稳定性,持久化加加密解密包也具有较高的安全性和稳定性。
在实际应用中,加密算法可以为国密算法,也可以为国际加密算法,具体根据实际情况而定,此处不作限定。国密算法包括由国家密码局发布的国产椭圆曲线算法、国产对称加密算法、国产消息摘要算法和国产分组数据算法。国际加密算法包括RSA算法、DES算法和SHA-256算法。
S2:检测加密解密开关的状态,若所述加密解密开关处于开启状态,则进行加密解密初始化。
所述加密解密开关的状态,包括所述开启状态和关闭状态。
当所述存量数据初始化结束时,所述加密解密开关由所述关闭状态变为所述开启状态。
当所述存量数据初始化进行时,所述加密解密开关处于所述关闭状态。
所述加密解密初始化,包括:
用所述持久化加密解密包的JAVA接口替代所述应用程序的结构化查询语言中的所述JAVA接口;
通过所述持久化加密解密包拦截所述应用程序的自定义结构化查询语言。
存量数据初始化进行前和存量数据进行时,加密解密开关为关闭状态,当检测到操作指令的指令类型为数据查询时不响应,能够防止因为存量数据未完成加密而导致数据查询的解密失败。
S3:检测是否接收到操作指令,若是,则判断所述操作指令的指令类型。
操作指令的指令类型包括数据查询和数据***,读取操作指令的代码段,从代码段中提取操作指令的指令类型。
若无法识别指令类型或指令类型不存在,则不进行任何操作。
S4:若所述指令类型为数据查询,则通过类型转换器对密文字段进行解密;若所述指令类型为数据***,则通过所述类型转换器对***数据进行加密。
数据查询时需要通过类型转换器来进行结构化查询语言预处理,也就是对数据查询的返回数据自动进行解密转换。
数据存储时需要通过类型转换器来进行结构化查询语言预处理,也就是对***结构化查询语言的敏感数据自动加密并返回处理后的结构化查询语言。
本申请实施例的一种基于加密算法的数据加密解密方法通过持久化加密解密包对应用程序进行配置;其中,所述持久化加密解密包通过封装加密算法得到。加密算法安全性较高,得到的持久化加密解密包的安全性也较高。检测加密解密开关的状态,若所述加密解密开关处于开启状态,则进行加密解密初始化。检测是否接收到操作指令,若是,则判断所述操作指令的指令类型。若所述指令类型为数据查询,则通过类型转换器对密文字段进行解密。若所述指令类型为数据***,则通过所述类型转换器对***数据进行加密。根据指令类型使用类型转换器进行加密和解密操作,不需要外部插件,维护成本较低。
在一个实施例中,参照图2,是本申请方案的通过持久化加密解密包对应用程序进行配置的流程示意图,包括以下步骤:
S11:修改所述应用程序的持久化数据层的结构化查询语言。
修改应用程序的持久化数据层的结构化查询语言,使得后续能够通过类型转换器对***的敏感数据源进行加密,得到加密结果。
S12:将加密解密基础服务包加入所述应用程序。
加密解密基础服务包通过封装加密算法得到,加密解密基础服务包通过类型转换器对加密解密参数和查询数据库得到的数据进行格式转换。加密解密基础服务包还可以通过类型转换器对密文字段进行解密及对***数据进行加密。
S13:将所述类型转换器加入所述应用程序。
将所述类型转换器加入所述应用程序,使得应用程序能够调用类型转换器进行加密和解密操作。
S14:对所述应用程序的存量数据进行存量数据初始化。
对所述存量数据进行加密,得到所述密文字段;其中,所述存量数据为明文字段。
得到所述密文字段之后,检测所述存量数据是否已经全部加密,若否,则对未加密的所述存量数据进行加密,更新所述密文字段。若所述存量数据已经全部加密,则结束对应用程序进行配置。
本申请实施例的通过持久化加密解密包对应用程序进行配置,通过修改所述应用程序的持久化数据层的结构化查询语言,将加密解密基础服务包加入所述应用程序。将所述类型转换器加入所述应用程序,对所述应用程序的存量数据进行存量数据初始化。通过封装加密算法得到的持久化加密解密包的安全性和稳定性较高,加密解密基础服务包能够通过类型转换器对加密解密参数和查询数据库得到的数据进行格式转换。
在一个实施例中,参照图3,是本申请方案的加密解密开关处于关闭状态的操作方法的流程示意图,包括步骤S2’-S6’,其中步骤S2’与步骤S2并列。
S2’:检测加密解密开关的状态,若所述加密解密开关处于关闭状态,则检测是否接收到所述操作指令。
若接收到操作指令,则执行步骤S3’,若没有接收到操作指令,则执行步骤S6’。
S3’:判断所述操作指令的指令类型。
操作指令的指令类型包括数据查询和数据***。若操作指令的指令类型为数据查询,则执行步骤S4’,若操作指令的指令类型为数据***,则执行步骤S5’。
S4’:若所述指令类型为数据查询,则不响应。
当检测到操作指令的指令类型为数据查询时不响应,能够防止因为存量数据未完成加密而导致数据查询的解密失败。
S5’:若所述指令类型为数据***,则通过所述类型转换器对***数据进行加密。
数据***是在数据集中选择一个位置***经过加密的新数据,该过程不涉及对存量数据进行操作,因此不会引起数据的混乱,可以在加密解密开关处于关闭的情况下进行。
S6’:保持当前运行状态,不进行任何操作。
当没有接收到操作指令时,保持当前运行状态,不进行任何操作。
本申请实施例的加密解密开关处于关闭状态的操作方法,检测加密解密开关的状态,若所述加密解密开关处于关闭状态,则检测是否接收到所述操作指令。若接收到操作指令,则判断所述操作指令的指令类型,若所述指令类型为数据查询,则不响应。若所述指令类型为数据***,则通过所述类型转换器对***数据进行加密。若没有接收到操作指令,则保持当前运行状态,不进行任何操作。在加密解密开关处于关闭状态时,只能进行数据***而不能进行数据查询,能够防止因为存量数据未完成加密而导致数据查询的解密失败。
在一个实施例中,在步骤S2之后还包括步骤S3”。
S3”:检测是否接收到操作指令,若否,则不进行任何操作。
若没有接收到操作指令,则不进行任何操作,减小对***内存的消耗,保证***的运行效率。
优选地,若***的内存占用率不高,可以在没有接收到指令期间检测存量数据是否已经全部加密,若否,则对未加密的存量数据进行加密,更新密文字段。若存量数据已经全部加密,则存量数据初始化完成。
本申请实施例的对没有接收到操作指令的处理方式,检测是否接收到操作指令,若否,则不进行任何操作。在没有接收到操作指令的情况下能够减少对***内存的占用率,保证***的运行效率。
在一个实施例中,通过封装加密算法得到持久化加密解密包。
加密算法选用椭圆曲线算法,包括总则,数字签名算法,密钥交换协议,公钥加密算法四个部分。
数字签名算法用于实现数字签名,密钥交换协议用于实现密钥协商,公钥加密算法用于实现数据加密。
加密算法主要是对两类素域进行表示和运算,还有对素域中的椭圆曲线的点进行表示和运算。
加密算法具有较好的安全性和稳定性,由加密算法封装得到的持久化加密解密包能够根据指令类型进行加密操作和解密操作。
本申请实施例的通过封装加密算法得到持久化加密解密包,加密算法选用椭圆曲线算法,包括总则,数字签名算法,密钥交换协议,公钥加密算法四个部分。加密算法具有较好的安全性和稳定性,由加密算法封装得到的持久化加密解密包能够根据指令类型进行加密操作和解密操作。
参照图4,是本申请方案的一种基于加密算法的数据加密解密装置的结构示意框图,装置包括:
应用程序配置模块10,用于通过持久化加密解密包对应用程序进行配置;其中,所述持久化加密解密包通过封装加密算法得到。
修改所述应用程序的持久化数据层的结构化查询语言;
将加密解密基础服务包加入所述应用程序;
将所述类型转换器加入所述应用程序;
对所述应用程序的存量数据进行存量数据初始化。
通过将持久化加密解密包配置到应用程序中,能够使得应用程序能够调用加密解密包进行数据查询和数据***操作。
持久化加密解密包通过封装加密算法得到,加密算法具有较高的安全性和稳定性,持久化加加密解密包也具有较高的安全性和稳定性。
在实际应用中,加密算法可以为国密算法,也可以为国际加密算法,具体根据实际情况而定,此处不作限定。国密算法包括由国家密码局发布的国产椭圆曲线算法、国产对称加密算法、国产消息摘要算法和国产分组数据算法。国际加密算法包括RSA算法、DES算法和SHA-256算法。
加密解密开关检测模块20,用于检测加密解密开关的状态,若所述加密解密开关处于开启状态,则进行加密解密初始化。
所述加密解密开关的状态,包括所述开启状态和关闭状态。
当所述存量数据初始化结束时,所述加密解密开关由所述关闭状态变为所述开启状态。
当所述存量数据初始化进行时,所述加密解密开关处于所述关闭状态。
所述加密解密初始化,包括:
用所述持久化加密解密包的JAVA接口替代所述应用程序的结构化查询语言中的所述JAVA接口;
通过所述持久化加密解密包拦截所述应用程序的自定义结构化查询语言。
存量数据初始化进行前和存量数据进行时,加密解密开关为关闭状态,当检测到操作指令的指令类型为数据查询时不响应,能够防止因为存量数据未完成加密而导致数据查询的解密失败。
操作指令检测模块30,用于检测是否接收到操作指令,若是,则判断所述操作指令的指令类型。
操作指令的指令类型包括数据查询和数据***,读取操作指令的代码段,从代码段中提取操作指令的指令类型。
若无法识别指令类型或指令类型不存在,则不进行任何操作。
加密解密模块40,用于若所述指令类型为数据查询,则通过类型转换器对密文字段进行解密;若所述指令类型为数据***,则通过所述类型转换器对***数据进行加密。
数据查询时需要通过类型转换器来进行结构化查询语言预处理,也就是对数据查询的返回数据自动进行解密转换。
数据存储时需要通过类型转换器来进行结构化查询语言预处理,也就是对***结构化查询语言的敏感数据自动加密并返回处理后的结构化查询语言。
本申请实施例的基于加密算法的数据加密解密装置用于实现基于加密算法的数据加密解密方法。通过持久化加密解密包对应用程序进行配置;其中,所述持久化加密解密包通过封装加密算法得到。加密算法安全性较高,得到的持久化加密解密包的安全性也较高。检测加密解密开关的状态,若所述加密解密开关处于开启状态,则进行加密解密初始化。检测是否接收到操作指令,若是,则判断所述操作指令的指令类型。若所述指令类型为数据查询,则通过类型转换器对密文字段进行解密。若所述指令类型为数据***,则通过所述类型转换器对***数据进行加密。根据指令类型使用类型转换器进行加密和解密操作,不需要外部插件,维护成本较低。
在一个实施例中,应用程序配置模块10,用于通过持久化加密解密包对应用程序进行配置,包括:
修改所述应用程序的持久化数据层的结构化查询语言;
将加密解密基础服务包加入所述应用程序;
将所述类型转换器加入所述应用程序;
对所述应用程序的存量数据进行存量数据初始化。
修改应用程序的持久化数据层的结构化查询语言,使得后续能够通过类型转换器对***的敏感数据源进行加密,得到加密结果。
加密解密基础服务包通过封装加密算法得到,加密解密基础服务包通过类型转换器对加密解密参数和查询数据库得到的数据进行格式转换。加密解密基础服务包还可以通过类型转换器对密文字段进行解密及对***数据进行加密。
将所述类型转换器加入所述应用程序,使得应用程序能够调用类型转换器进行加密和解密操作。
对所述存量数据进行加密,得到所述密文字段;其中,所述存量数据为明文字段。
得到所述密文字段之后,检测所述存量数据是否已经全部加密,若否,则对未加密的所述存量数据进行加密,更新所述密文字段。若所述存量数据已经全部加密,则结束对应用程序进行配置。
本申请实施例的应用程序配置模块,能够用于修改所述应用程序的持久化数据层的结构化查询语言,将加密解密基础服务包加入所述应用程序。将所述类型转换器加入所述应用程序,对所述应用程序的存量数据进行存量数据初始化。应用程序配置模块能够用于通过持久化加密解密包对应用程序进行配置。
在一个实施例中,加密解密开关检测模块20,用于检测加密解密开关的状态,若所述加密解密开关处于开启状态,则进行加密解密初始化。加密解密开关的状态,包括所述开启状态和关闭状态。
当所述存量数据初始化结束时,所述加密解密开关由所述关闭状态变为所述开启状态;
当所述存量数据初始化进行时,所述加密解密开关处于所述关闭状态。
加密解密初始化包括:用所述持久化加密解密包的JAVA接口替代所述应用程序的结构化查询语言中的所述JAVA接口;
通过所述持久化加密解密包拦截所述应用程序的自定义结构化查询语言。
存量数据初始化包括对所述存量数据进行加密,得到所述密文字段;其中,所述存量数据为明文字段。
得到所述密文字段之后,还包括:检测所述存量数据是否已经全部加密,若否,则对未加密的所述存量数据进行加密,更新所述密文字段。
检测加密解密开关的状态之后,还包括:
若所述加密解密开关处于所述关闭状态,则检测是否接收到所述操作指令,若是,则判断所述操作指令的指令类型;若所述指令类型为数据查询,则不响应;若所述指令类型为数据***,则通过所述类型转换器对***数据进行加密。
本申请实施例提供的加密解密开关检测模块,能够用于检测加密解密开关的状态。当所述存量数据初始化结束时,所述加密解密开关由所述关闭状态变为所述开启状态。当所述存量数据初始化进行时,所述加密解密开关处于所述关闭状态。
在一个实施例中,操作指令检测模块30,用于检测是否接收到操作指令,若是,则判断所述操作指令的指令类型。
操作指令的指令类型包括数据查询和数据***,读取操作指令的代码段,从代码段中提取操作指令的指令类型。
若无法识别指令类型或指令类型不存在,则不进行任何操作。
本申请实施例的操作指令检测模块,用于检测是否接收到操作指令,若是,则判断所述操作指令的指令类型。
在一个实施例中,加密解密模块40,用于若所述指令类型为数据查询,则通过类型转换器对密文字段进行解密;若所述指令类型为数据***,则通过所述类型转换器对***数据进行加密。
数据查询时需要通过类型转换器来进行结构化查询语言预处理,也就是对数据查询的返回数据自动进行解密转换。
数据存储时需要通过类型转换器来进行结构化查询语言预处理,也就是对***结构化查询语言的敏感数据自动加密并返回处理后的结构化查询语言。
本申请实施例的加密解密模块,用于若所述指令类型为数据查询,则通过类型转换器对密文字段进行解密。若所述指令类型为数据***,则通过所述类型转换器对***数据进行加密。
参照图5,本申请实施例中还提供一种计算机设备,该计算机设备可以是服务器,其内部结构可以如图5所示。该计算机设备包括通过***总线连接的处理器、存储器、网络接口和数据库。其特征在于,该计算机设计的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***、计算机程序和数据库。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的数据库用于存储加密解密开关的状态等。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于加密算法的数据加密解密方法。
具体地,上述基于加密算法的数据加密解密方法,包括:
通过持久化加密解密包对应用程序进行配置;其中,所述持久化加密解密包通过封装加密算法得到;
检测加密解密开关的状态,若所述加密解密开关处于开启状态,则进行加密解密初始化;
检测是否接收到操作指令,若是,则判断所述操作指令的指令类型;若所述指令类型为数据查询,则通过类型转换器对密文字段进行解密;若所述指令类型为数据***,则通过所述类型转换器对***数据进行加密。
在一个实施例中,所述通过持久化加密解密包对应用程序进行配置,包括:
修改所述应用程序的持久化数据层的结构化查询语言;
将加密解密基础服务包加入所述应用程序;
将所述类型转换器加入所述应用程序;
对所述应用程序的存量数据进行存量数据初始化。
在一个实施例中,所述加密解密开关的状态,包括所述开启状态和关闭状态;
当所述存量数据初始化结束时,所述加密解密开关由所述关闭状态变为所述开启状态;
当所述存量数据初始化进行时,所述加密解密开关处于所述关闭状态。
在一个实施例中,所述检测加密解密开关的状态之后,还包括:
若所述加密解密开关处于所述关闭状态,则检测是否接收到所述操作指令,若是,则判断所述操作指令的指令类型;若所述指令类型为数据查询,则不响应;若所述指令类型为数据***,则通过所述类型转换器对***数据进行加密。
在一个实施例中,所述加密解密初始化,包括:
用所述持久化加密解密包的JAVA接口替代所述应用程序的结构化查询语言中的所述JAVA接口;
通过所述持久化加密解密包拦截所述应用程序的自定义结构化查询语言。
在一个实施例中,所述存量数据初始化,包括:
对所述存量数据进行加密,得到所述密文字段;其中,所述存量数据为明文字段。
在一个实施例中,所述得到所述密文字段之后,还包括:
检测所述存量数据是否已经全部加密,若否,则对未加密的所述存量数据进行加密,更新所述密文字段。
本领域技术人员可以理解,图5中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定。
本申请一实施例还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现基于加密算法的数据加密解密方法。可以理解的是,本实施例中的计算机可读存储介质可以是易失性可读存储介质,也可以为非易失性可读存储介质。
具体地,上述基于加密算法的数据加密解密方法,包括:
通过持久化加密解密包对应用程序进行配置;其中,所述持久化加密解密包通过封装加密算法得到;
检测加密解密开关的状态,若所述加密解密开关处于开启状态,则进行加密解密初始化;
检测是否接收到操作指令,若是,则判断所述操作指令的指令类型;若所述指令类型为数据查询,则通过类型转换器对密文字段进行解密;若所述指令类型为数据***,则通过所述类型转换器对***数据进行加密。
在一个实施例中,所述通过持久化加密解密包对应用程序进行配置,包括:
修改所述应用程序的持久化数据层的结构化查询语言;
将加密解密基础服务包加入所述应用程序;
将所述类型转换器加入所述应用程序;
对所述应用程序的存量数据进行存量数据初始化。
在一个实施例中,所述加密解密开关的状态,包括所述开启状态和关闭状态;
当所述存量数据初始化结束时,所述加密解密开关由所述关闭状态变为所述开启状态;
当所述存量数据初始化进行时,所述加密解密开关处于所述关闭状态。
在一个实施例中,所述检测加密解密开关的状态之后,还包括:
若所述加密解密开关处于所述关闭状态,则检测是否接收到所述操作指令,若是,则判断所述操作指令的指令类型;若所述指令类型为数据查询,则不响应;若所述指令类型为数据***,则通过所述类型转换器对***数据进行加密。
在一个实施例中,所述加密解密初始化,包括:
用所述持久化加密解密包的JAVA接口替代所述应用程序的结构化查询语言中的所述JAVA接口;
通过所述持久化加密解密包拦截所述应用程序的自定义结构化查询语言。
在一个实施例中,所述存量数据初始化,包括:
对所述存量数据进行加密,得到所述密文字段;其中,所述存量数据为明文字段。
在一个实施例中,所述得到所述密文字段之后,还包括:
检测所述存量数据是否已经全部加密,若否,则对未加密的所述存量数据进行加密,更新所述密文字段。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其特征在于,本申请所提供的和实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM通过多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双速据率SDRAM(SSRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其它变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
以上所述仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。

Claims (10)

1.一种基于加密算法的数据加密解密方法,其特征在于,包括:
通过持久化加密解密包对应用程序进行配置;其中,所述持久化加密解密包通过封装加密算法得到;
检测加密解密开关的状态,若所述加密解密开关处于开启状态,则进行加密解密初始化;
检测是否接收到操作指令,若是,则判断所述操作指令的指令类型;若所述指令类型为数据查询,则通过类型转换器对密文字段进行解密;若所述指令类型为数据***,则通过所述类型转换器对***数据进行加密。
2.根据权利要求1所述的基于加密算法的数据加密解密方法,其特征在于,所述通过持久化加密解密包对应用程序进行配置,包括:
修改所述应用程序的持久化数据层的结构化查询语言;
将加密解密基础服务包加入所述应用程序;
将所述类型转换器加入所述应用程序;
对所述应用程序的存量数据进行存量数据初始化。
3.根据权利要求2所述的基于加密算法的数据加密解密方法,其特征在于,所述加密解密开关的状态,包括所述开启状态和关闭状态;
当所述存量数据初始化结束时,所述加密解密开关由所述关闭状态变为所述开启状态;
当所述存量数据初始化进行时,所述加密解密开关处于所述关闭状态。
4.根据权利要求3所述的基于加密算法的数据加密解密方法,其特征在于,所述检测加密解密开关的状态之后,还包括:
若所述加密解密开关处于所述关闭状态,则检测是否接收到所述操作指令,若是,则判断所述操作指令的指令类型;若所述指令类型为数据查询,则不响应;若所述指令类型为数据***,则通过所述类型转换器对***数据进行加密。
5.根据权利要求1所述的基于加密算法的数据加密解密方法,其特征在于,所述加密解密初始化,包括:
用所述持久化加密解密包的JAVA接口替代所述应用程序的结构化查询语言中的所述JAVA接口;
通过所述持久化加密解密包拦截所述应用程序的自定义结构化查询语言。
6.根据权利要求2所述的基于加密算法的数据加密解密方法,其特征在于,所述存量数据初始化,包括:
对所述存量数据进行加密,得到所述密文字段;其中,所述存量数据为明文字段。
7.根据权利要求6所述的基于加密算法的数据加密解密方法,其特征在于,所述得到所述密文字段之后,还包括:
检测所述存量数据是否已经全部加密,若否,则对未加密的所述存量数据进行加密,更新所述密文字段。
8.一种基于加密算法的数据加密解密装置,其特征在于,包括:
应用程序配置模块,用于通过持久化加密解密包对应用程序进行配置;其中,所述持久化加密解密包通过封装加密算法得到;
加密解密开关检测模块,用于检测加密解密开关的状态,若所述加密解密开关处于开启状态,则进行加密解密初始化;
操作指令检测模块,用于检测是否接收到操作指令,若是,则判断所述操作指令的指令类型;
加密解密模块,用于若所述指令类型为数据查询,则通过类型转换器对密文字段进行解密;若所述指令类型为数据***,则通过所述类型转换器对***数据进行加密。
9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,其特征是,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的基于加密算法的数据加密解密方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征是,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的基于加密算法的数据加密解密方法的步骤。
CN202210685752.0A 2022-06-16 2022-06-16 基于加密算法的数据加密解密方法、装置、设备和介质 Pending CN115085903A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210685752.0A CN115085903A (zh) 2022-06-16 2022-06-16 基于加密算法的数据加密解密方法、装置、设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210685752.0A CN115085903A (zh) 2022-06-16 2022-06-16 基于加密算法的数据加密解密方法、装置、设备和介质

Publications (1)

Publication Number Publication Date
CN115085903A true CN115085903A (zh) 2022-09-20

Family

ID=83253105

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210685752.0A Pending CN115085903A (zh) 2022-06-16 2022-06-16 基于加密算法的数据加密解密方法、装置、设备和介质

Country Status (1)

Country Link
CN (1) CN115085903A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116506188A (zh) * 2023-05-04 2023-07-28 北京众谊越泰科技有限公司 一种基于b/s架构的非对称加密算法的操作方法和***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102855448A (zh) * 2012-08-10 2013-01-02 深圳市黎明网络***有限公司 一种字段级数据库加密装置
US20160285623A1 (en) * 2015-03-24 2016-09-29 TmaxData Co., Ltd. Method, server and computer program for security management in database
CN109460670A (zh) * 2018-09-26 2019-03-12 中国平安人寿保险股份有限公司 配置项解密方法、装置、计算机设备和存储介质
CN111475524A (zh) * 2020-03-05 2020-07-31 平安科技(深圳)有限公司 基于***的数据处理方法、装置和计算机设备
CN113420030A (zh) * 2021-06-28 2021-09-21 未鲲(上海)科技服务有限公司 数据存储方法、装置、设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102855448A (zh) * 2012-08-10 2013-01-02 深圳市黎明网络***有限公司 一种字段级数据库加密装置
US20160285623A1 (en) * 2015-03-24 2016-09-29 TmaxData Co., Ltd. Method, server and computer program for security management in database
CN109460670A (zh) * 2018-09-26 2019-03-12 中国平安人寿保险股份有限公司 配置项解密方法、装置、计算机设备和存储介质
CN111475524A (zh) * 2020-03-05 2020-07-31 平安科技(深圳)有限公司 基于***的数据处理方法、装置和计算机设备
CN113420030A (zh) * 2021-06-28 2021-09-21 未鲲(上海)科技服务有限公司 数据存储方法、装置、设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116506188A (zh) * 2023-05-04 2023-07-28 北京众谊越泰科技有限公司 一种基于b/s架构的非对称加密算法的操作方法和***
CN116506188B (zh) * 2023-05-04 2024-03-29 北京众谊越泰科技有限公司 一种基于b/s架构的非对称加密算法的操作方法和***

Similar Documents

Publication Publication Date Title
CN111177749B (zh) 加密源代码文件处理方法、装置、计算机设备和存储介质
CN114448624B (zh) 基于白盒密码服务的透明化物联网安全传输方法及装置
CN110889696A (zh) 一种基于sgx技术的联盟区块链秘钥存储方法、装置、设备及介质
CN113609221A (zh) 数据存储方法、数据访问方法、装置和存储介质
CN115085903A (zh) 基于加密算法的数据加密解密方法、装置、设备和介质
CN111884814A (zh) 一种用于智能终端防伪造的方法和***
CN113779592A (zh) 一种智能设备剪切板数据加密***及方法
CN112866197A (zh) 实现物联网终端安全的密码边缘计算方法、***及终端
CN112751866B (zh) 一种网络数据传输方法及***
CN113591109A (zh) 可信执行环境与云端通信的方法及***
CN101515933A (zh) 一种网络设备的软硬件完整性检测方法及***
CN110557383A (zh) 电力监控***网络安全数据处理方法、装置、设备和介质
CN113312657B (zh) 一种应用服务器不停机发布方法及应用服务器
EP3556046A1 (en) Method for secure management of secrets in a hierarchical multi-tenant environment
CN111427663A (zh) 一种基于智能合约的虚拟机***及其操作方法
CN113420030A (zh) 数据存储方法、装置、设备及存储介质
CN111310211A (zh) 一种商密sm4算法加密数据库的方法
CN111542050A (zh) 一种基于tee的保障虚拟sim卡远程初始化安全的方法
CN116070250B (zh) 一种安卓***应用程序的密码算法测评方法及装置
US20190052610A1 (en) Apparatus and method for encapsulation of profile certificate private keys or other data
Saarinen WrapQ: Side-channel secure key management for post-quantum cryptography
CN116744290A (zh) 一种用户隐私保护算法的匹配方法、***及电子设备
CN112154623B (zh) 安全消息路由
CN115242392B (zh) 基于安全传输协议实现工业信息安全传输的方法及***
CN110460566B (zh) 基于令牌的工业网络数据防篡改方法和***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination