CN115426111A - 一种数据加密方法、装置、电子设备及存储介质 - Google Patents

一种数据加密方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN115426111A
CN115426111A CN202210660437.2A CN202210660437A CN115426111A CN 115426111 A CN115426111 A CN 115426111A CN 202210660437 A CN202210660437 A CN 202210660437A CN 115426111 A CN115426111 A CN 115426111A
Authority
CN
China
Prior art keywords
data
encrypted
encryption
fixed parameters
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210660437.2A
Other languages
English (en)
Inventor
周恒�
李长龙
柳旭
范玲玲
刘闯
王腾
马骉
刘禹池
沙伟华
孙小雨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FAW Group Corp
Original Assignee
FAW Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FAW Group Corp filed Critical FAW Group Corp
Priority to CN202210660437.2A priority Critical patent/CN115426111A/zh
Publication of CN115426111A publication Critical patent/CN115426111A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种数据加密方法、装置、电子设备及存储介质。该方法包括:响应于数据加密指令,获取加密固定参数;对所述加密固定参数进行解密,得到原始固定参数;根据所述原始固定参数确定轮密钥,以基于所述轮密钥对待加密数据进行加密,得到加密后数据;其中,所述加密固定参数是基于预设编码对所述原始固定参数进行编码后得到的参数,所述预设编码包括A、T、G以及C中的至少一个。本发明实施例的技术方案,可以保证加密后数据的安全性。

Description

一种数据加密方法、装置、电子设备及存储介质
技术领域
本发明实施例涉及数据处理技术领域,尤其涉及一种数据加密方法、装置、 电子设备及存储介质。
背景技术
随着通信技术的不断提升,汽车的智能化以及网联化也得到了飞速发展, 汽车内控制器的更新迭代越来越频繁。经研究表明,可以基于空间下载技术(OvertheAirTechnology,OTA)传输升级包以实现控制器的更新与优化,从而提 升了汽车的整体性能以及客户的体验感,并且节省了售后维修成本。
在升级包传输过程中,可能存在升级包中的数据被窃取、破坏或是篡改的 风险,数据传输的安全性难以保证。针对此,目前通常采用的解决方案是先对 待传输数据进行加密,然后再对加密后的待传输数据进行传输。
但是,现有的数据加密方案的加密安全性有待提高。
发明内容
本发明实施例提供了一种数据加密方法、装置、电子设备及存储介质,以 保证加密后数据的安全性。
根据本发明的一方面,提供了一种数据加密方法,可以包括:
响应于数据加密指令,获取加密固定参数;
对所述加密固定参数进行解密,得到原始固定参数;
根据所述原始固定参数确定轮密钥,以基于所述轮密钥对待加密数据进行 加密,得到加密后数据;
其中,所述加密固定参数是基于预设编码对所述原始固定参数进行编码后 得到的参数,所述预设编码包括A、T、G以及C中的至少一个。
根据本发明的另一方面,提供了一种数据加密装置,可以包括:
加密固定参数获取模块,用于响应于数据加密指令,获取加密固定参数;
原始固定参数得到模块,用于对所述加密固定参数进行解密,得到原始固 定参数;
加密后数据得到模块,用于根据所述原始固定参数确定轮密钥,以基于所 述轮密钥对待加密数据进行加密,得到加密后数据;
其中,所述加密固定参数是基于预设编码对所述原始固定参数进行编码后 得到的参数,所述预设编码包括A、T、G以及C中的至少一个。
根据本发明的另一方面,提供了一种电子设备,可以包括:
至少一个处理器;以及
与至少一个处理器通信连接的存储器;其中,
存储器存储有可被至少一个处理器执行的计算机程序,计算机程序被至少 一个处理器执行,以使至少一个处理器执行时实现本发明任意实施例所提供的 数据加密方法。
根据本发明的另一方面,提供了一种计算机可读存储介质,其上存储有计 算机指令,该计算机指令用于使处理器执行时实现本发明任意实施例所提供的 数据加密方法。
本发明实施例的技术方案,通过响应于数据加密指令,获取加密固定参数; 对加密固定参数进行解密,得到原始固定参数;根据原始固定参数确定轮密钥, 以基于轮密钥对待加密数据进行加密,得到加密后数据;其中,加密固定参数 是基于预设编码对原始固定参数进行编码后得到的参数,预设编码包括A、T、 G以及C中的至少一个。本发明实施例的技术方案,可以保证加密后数据的安 全性,而且不会增加数据加密过程中的计算量,加解效率有所保证。
应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或是 重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明 书而变得容易理解。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所 需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明 的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下, 还可以根据这些附图获得其他的附图。
图1是根据本发明实施例一提供的一种数据加密方法的流程图;
图2是根据本发明实施例二提供的一种数据加密方法的流程图;
图3是根据本发明实施例三提供的一种数据加密方法的流程图;
图4是实现本发明实施例四提供的一种数据加密方法的流程图;
图5是实现本发明实施例四提供的一种数据加密方法中的数据加解密示例 的流程图;
图6是根据本发明实施例四提供的一种数据加密方法中的轮密钥确定示意 图;
图7是根据本发明实施例四提供的一种数据加密方法中的数据加密原理示 意图;
图8是根据本发明实施例四提供的一种数据加密方法中的轮函数原理结构 图;
图9是根据本发明实施例五提供的一种数据加密装置的结构框图;
图10是实现本发明实施例的数据加密方法的电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施 例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所 描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发 明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所 有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、 “第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。 应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实 施例能够以除了在这里图示或描述的那些以外的顺序实施。“目标”、“原始”等 的情况类似,在此不再赘述。此外,术语“包括”和“具有”以及他们的任何 变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、 方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括 没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例一
图1是本发明实施例一中所提供的一种数据加密方法的流程图。本实施例 可适用于对数据加密的保密性要求较高的情况。该方法可以由本发明实施例提 供的数据加密装置来执行,该装置可以由软件和/或硬件的方式实现,该装置可 以集成在电子设备上,该电子设备可以是各种用户终端或服务器。
参见图1,本发明实施例的方法具体包括如下步骤:
S110、响应于数据加密指令,获取加密固定参数,其中,加密固定参数是 基于预设编码对原始固定参数进行编码后得到的参数,预设编码包括A、T、G 以及C中的至少一个。
其中,数据加密指令可以理解为用于指示对待加密数据进行加密的指令。 加密固定参数可以是基于预设编码对原始固定参数进行编码后得到的固定参数, 该预设编码可以是A、T、G以及C中的至少一个。示例性的,原始固定参数 是00070e15时,加密固定参数可以是TT CC CC AG CC GG CA CG。需要说明 的是,在数据加密过程中,固定参数是非常重要的参考因素,相对于未加密的 原始固定参数,加密固定参数的应用可以进一步保证加密后数据的安全性。
响应于数据加密指令,获取加密固定参数,这里获取到的加密固定参数的 数量可以是一个、两个或是多个,在此未做具体限定。。在此基础上,当存在至 少两个加密固定参数时,可选的,各加密固定参数的编码方式可以完全相同、 部分相同或是完全不同;再可选的,各加密固定参数分别对应的原始固定参数 也可以完全相同、部分相同或是完全不同。
S120、对加密固定参数进行解密,得到原始固定参数。
其中,由于加密固定参数是加密后的固定参数,这意味着无法从加密固定 参数本身得到有效信息,因此这里可以先对加密固定参数进行解密,从而得到 可以直接表明有效信息的原始固定参数。实际应用中,可选的,采用何种方式 对加密固定参数进行解密,这可以与基于预设编码对原始固定参数进行编码时 所采用的具体编码方式有关,换言之,各加密固定参数的解密方式可以相同, 也可以不同,在本发明实施例中,对加密固定参数的解密方式不作任何限制。
S130、根据原始固定参数确定轮密钥,以基于轮密钥对待加密数据进行加 密,得到加密后数据。
其中,轮密钥可以理解为采用迭代加密结构的加密算法对待加密数据进行 每一轮的加密时所使用的密钥,其可以根据原始固定参数确定。在实际应用中, 可选的,存在至少两个原始固定参数时,可以根据全部原始固定参数中的至少 一个固定参数确定一个轮密钥,如根据每个原始固定参数分别确定一个轮密钥、 或对任意两个原始固定参数进行处理后确定一个轮密钥等,在此未做具体限定。 待加密数据可以理解为需要进行加密处理的数据,基于轮密钥对待加密数据进 行加密,得到加密后数据。
本发明实施例的技术方案,通过响应于数据加密指令,获取加密固定参数, 其中,加密固定参数是基于预设编码对原始固定参数进行编码后得到的参数, 预设编码包括A、T、G以及C中的至少一个;对加密固定参数进行解密,得 到原始固定参数;根据原始固定参数确定轮密钥,以基于轮密钥对待加密数据 进行加密,得到加密后数据。本发明实施例的技术方案,可以保证加密后数据 的安全性,而且不会增加数据加密过程中的计算量,加解效率有所保证。
一种可选的技术方案,原始固定参数通过第一进制数据进行表示,预设编 码通过第二进制数据进行表示,加密固定参数通过如下方式预先编码得到:将 第一进制数据表示的原始固定参数转换为第二进制数据,并基于预设编码对第 二进制数据表示的原始固定参数进行编码,得到加密固定参数。
其中,第一进制数据可以理解为一种进制类型的数据,如二进制、八进制、 十六进制等,在本发明实施例中,对第一进制数据的数据类型不作任何限定。 第二进制数据可以理解为一种进制类型的数据,如二进制、八进制、十六进制 等,在本发明实施例中,对第二进制数据的数据类型不作任何限定。由于原始 固定参数和预设编码通过不同方式进行表示,因此这里可以先将第一进制数据 表示的原始固定参数转换为第二进制数据,从而可以基于预设编码对第二进制 数据表示的原始固定参数进行编码。上述技术方案,通过进制类型转换,实现 了原始固定参数的有效编码的效果。
示例性的,原始固定参数通过十六进制数据进行表示,预设编码通过二进 制数据进行表示,加密固定参数通过如下方式预先编码得到:将十六进制数据 表示的原始固定参数ck1=00070e15转换为二进制数据 ck1=0000 0000 0000 0111 0000 1111 0001 0011,在此基础上,这里假设A 通过01进行表示,T通过10进行表示,G通过00进行表示,C通过11进行表 示,那么由此编码得到的加密固定参数cmk1=CC CC CC AG CC GG CA CG,其 中ck1为32位,每2位对应预设编码中的一个,这样32位的ck1就可以转换为 16位的cmk1
实施例二
图2是本发明实施例二中提供的另一种数据加密方法的流程图。本实施例 以上述各技术方案为基础进行优化。在本实施例中,可选的,在响应于数据加 密指令之后,上述数据加密方法,还可以包括:确定与加密固定参数匹配的编 码方式;对加密固定参数进行解密,得到原始固定参数,包括:基于编码方式 对加密固定参数进行解密,得到原始固定参数。其中,与上述各实施例相同或 相应的术语的解释在此不再赘述。
参见图2,本实施例的方法具体可以包括如下步骤:
S210、响应于数据加密指令,获取加密固定参数,其中,加密固定参数是 基于预设编码对原始固定参数进行编码后得到的参数,预设编码包括A、T、G 以及C中的至少一个。
S220、确定与加密固定参数匹配的编码方式。
其中,编码方式可以理解为对将原始固定参数加密为加密固定参数的编码 方式,具体来说可以理解为将原始固定参数中的什么数字对应到哪个预设编码 上。由于各加密固定参数采用的编码方式、或是加密固定参数各次采用的编码 方式可能存在差异,因此这里可以确定与加密固定参数匹配的编码方式,从而 与后续步骤相互配合,保证加密固定参数解密的正确性。
S230、基于编码方式对加密固定参数进行解密,得到原始固定参数。
具体的,根据编码方式对加密固定参数进行解密,还原为原始固定参数。
可选的,基于编码方式以及预设编码之间的对应关系对加密固定参数进行 解密,得到原始固定参数。示例性的,加密固定参数匹配的编码方式为BM7, 基于编码方式与预设编码之间的对应关系,对应关系可以如表1所示,对加密 固定参数cmk1=CC CC CC AG CCGG CA CG进行解密,得到原始固定参数 ck1=0000 0000 0000 0111 0000 1111 00010011。
表1编码方式与预设编码之间的对应关系
Figure RE-GDA0003817123760000091
S240、根据原始固定参数确定轮密钥,以基于轮密钥对待加密数据进行加 密,得到加密后数据。
本发明实施例的技术方案,通过确定与加密固定参数匹配的编码方式,并 基于编码方式对加密固定参数进行解密,从而保证了由此得到的原始固定参数 的正确性。
一种可选的技术方案,以基于轮密钥对待加密数据进行加密,得到加密后 数据,包括:响应于数据传输指令,获取待传输数据以及轮密钥,并将待传输 数据作为待加密数据;基于轮密钥对待加密数据进行加密,得到加密后数据; 上述数据加密方法还包括:对加密后数据进行传输。
其中,数据传输指令可以理解为用于指示对需要进行加密传输的数据进行 传输的指令。待传输数据可以理解为需要进行加密传输的数据。
具体的,响应于数据传输指令,获取待传输数据以及轮密钥,并将待传输 数据作为待加密数据,基于轮密钥对待加密数据进行加密,得到加密后数据, 对加密后数据进行传输。需要注意的是,在本发明实施例中,对待加密数据进 行加密的方法不做具体的限定。
这样设置的好处在于,可以保证加密后数据传输过程的安全性。
实施例三
图3是本发明实施例三中提供的一种数据加密方法的流程图。本实施例以 上述实施例二中的各技术方案为基础进行优化。在本实施例中,可选的,加密 固定参数的数量是至少两个,在响应于数据加密指令之后,上述数据加密方法 还可以包括:获取标识组合集合,其中,标识组合集合中的每个标识组合表示 匹配的加密固定参数的参数标识以及编码方式的编码标识间的组合;确定与加 密固定参数匹配的编码方式,包括:针对于每个加密固定参数,根据加密固定 参数的参数标识,从各标识组合中确定目标组合,并基于目标组合确定与加密 固定参数匹配的编码方式;根据原始固定参数确定轮密钥,以基于轮密钥对待 加密数据进行加密,得到加密后数据,包括:针对每个原始固定参数,根据原 始固定参数确定轮密钥,以基于确定出的各轮密钥对待加密数据进行加密,得 到加密后数据。其中,与上述各实施例相同或相应的术语的解释在此不再赘述。
参见图3,本实施例的方法具体可以包括如下步骤:
S310、响应于数据加密指令,获取加密固定参数和标识组合集合,其中, 加密固定参数是基于预设编码对原始固定参数进行编码后得到的参数,预设编 码包括A、T、G以及C中的至少一个,加密固定参数的数量是至少两个,标 识组合集合中的每个标识组合表示匹配的加密固定参数的参数标识以及编码方 式的编码标识间的组合。
其中,当加密固定参数的数量是至少两个时,为了准确确定每个加密固定 参数分别对应的编码方式,可以获取标识组合集合,该标识组合集合中可包括 至少一个标识组合,每个标识组合可以理解为参数标识和编码标识组成的组合, 其中参数标识可以唯一标识某固定参数,编码标识可唯一标识某个编码方式。
S320、针对于每个加密固定参数,根据加密固定参数的参数标识,从各标 识组合中确定目标组合,并基于目标组合确定与加密固定参数匹配的编码方式。
其中,对每个加密固定参数执行如下操作:由于各标识组合中的参数标识 互不相同,因此可以根据该加密固定参数的参数标识从各标识组合中确定目标 组合,即目标组合可以理解为当前加密固定参数对应的标识组合。进而,可以 将该目标组合中的编码标识所对应的编码方式,作为与该加密固定参数匹配的 编码方式。
可选的,每个加密固定参数匹配的编码方式可以相同也可以不同。例如, 有32个固定参数ckj,其中j∈(0,1,2…31),32个固定参数ckj采用DNA编码 方式进行加密,每个固定参数ckj与随机确定的加密方式BMl可以一一对应,其 中l∈(1,2…8)。
示例性的,当前加密固定参数为cmk1=CC CC CC AG CC GG CA CG,根 据加密固定参数的参数标识1,从各标识组合中确定目标组合cbm1=0107,并 基于目标组合cbm1=0107确定与加密固定参数匹配的编码方式为的BM7编码 方式。
S330、基于编码方式对加密固定参数进行解密,得到原始固定参数。
S340、针对每个原始固定参数,根据原始固定参数确定轮密钥,以基于确 定出的各轮密钥对待加密数据进行加密,得到加密后数据。
具体的,针对一个或一个以上个数的原始固定参数,根据原始固定参数可 以确定出一个或一个以上个数的轮密钥,以基于确定出的各轮密钥对待加密数 据进行加密,得到加密后数据。
本发明实施例的技术方案,加密固定参数的数量是至少两个时,通过获取 标识组合集合,并针对于每个加密固定参数,根据加密固定参数的参数标识, 从各标识组合中确定目标组合,并基于目标组合确定与加密固定参数匹配的编 码方式;在此基础上,针对每个原始固定参数,根据原始固定参数确定轮密钥, 以基于确定出的各轮密钥对待加密数据进行加密,得到加密后数据,从而保证 了各个加密固定参数的准确解密,进一步保证了各个轮密钥的准确确定。
实施例四
图4是本发明实施例四中提供的一种数据加密方法的流程图。本实施例以 上述实施例三中的各技术方案为基础进行优化。在本实施例中,可选的,在获 取标识组合集合之后,上述数据加密方法还可以包括:对标识组合集合进行解 密,并基于得到的第一解密结果更新标识组合集合;和/或,针对于每个标识组 合,对标识组合进行解密,并基于得到的第二解密结果更新标识组合。其中, 与上述各实施例相同或相应的术语的解释在此不再赘述。
参见图4,本实施例的方法具体可以包括如下步骤:
S410、响应于数据加密指令,获取加密固定参数和标识组合集合,其中, 加密固定参数是基于预设编码对原始固定参数进行编码后得到的参数,预设编 码包括A、T、G以及C中的至少一个,加密固定参数的数量是至少两个,标 识组合集合中的每个标识组合表示匹配的加密固定参数的参数标识以及编码方 式的编码标识间的组合。
S420、对标识组合集合进行解密,并基于得到的第一解密结果更新标识组 合集合;和/或,针对于每个标识组合,对标识组合进行解密,并基于得到的第 二解密结果更新标识组合。
其中,为了进一步保证加密后数据的安全性,可以预先对标识组合集合和/ 或标识组合被进行了加密处理,因此在本发明实施例中,还可以对标识组合集 合和/或标识组合进行解密。
第一解密结果可以理解为对标识组合集合进行解密后的标识组合集合。第 二解密结果可以理解为对标识组合进行解密后的标识组合。
具体的,在本发明实施例中,可以对标识组合集合进行解密,并基于解密 后的标识组合集合更新标识组合集合;可以对标识组合进行解密,并基于解密 后的标识组合更新标识组合;可以对标识组合集合进行解密,并基于解密后的 标识组合集合更新标识组合集合,再对更新标识组合集合中的标识组合进行解 密,并基于解密后的标识组合更新标识组合。
S430、针对于每个加密固定参数,根据加密固定参数的参数标识,从各标 识组合中确定目标组合,并基于目标组合确定与加密固定参数匹配的编码方式。
S440、基于编码方式对加密固定参数进行解密,得到原始固定参数。
S450、针对每个原始固定参数,根据原始固定参数确定轮密钥,以基于确 定出的各轮密钥对待加密数据进行加密,得到加密后数据。
本发明实施例的技术方案,为了进一步保证加密固定参数的安全性,预先 在处理原始固定参数时,可以对标识组合集合和/或标识组合进行加密,那么在 对加密固定参数进行解密时,则可以先对标识组合集合和/或标识组合进行解密, 这是有效解密加密固定参数的重要步骤,其保证了加密固定参数的解密过程的 有效实施。
一种可选的技术方案,对标识组合集合进行解密,包括:基于椭圆曲线密 码编码学对标识组合集合进行解密;和/或,对标识组合进行解密,包括:基于 椭圆曲线密码编码学对标识组合进行解密。
其中,如果先前是基于椭圆曲线密码编码学(Elliptic Curves Cryptography,ECC)对标识组合集合和/或标识组合进行加密,那么这里也可以基于ECC对这 二者或是二者中的任一个进行解密。
具体的,在本发明实施例中,可以基于椭圆曲线密码编码学对标识组合集 合进行解密,并基于解密后的标识组合集合更新标识组合集合;可以基于椭圆 曲线密码编码学对标识组合进行解密,并基于解密后的标识组合更新标识组合; 可以基于椭圆曲线密码编码学对标识组合集合进行解密,并基于解密后的标识 组合集合更新标识组合集合,再对更新标识组合集合中的标识组合基于椭圆曲 线密码编码学进行解密,并基于解密后的标识组合更新标识组合。
需要注意的是,在本发明实施例中,也可以基于DES(Data Encryption Standard)算法、AES(Advanced Encryption Standard)算法、和RSA算法等算 法对标识组合集合和/或标识组合进行解密,这主要取决于先前到底是采用什么 算法对标识组合集合和/或标识组合进行加密。在本发明实施例中,对标识组合 集合和/或标识组合进行解密的算法不做具体的限定。
这样设置的好处在于,通过标识组合集合和/或标识组合的有效解密来保证 加密固定参数的有效解密,进而保证后续的轮密钥确定过程和数据加密过程的 有效实施。
一种可选的技术方案,在本发明实施例中,还可以对加密后数据进行解密。 其中,对加密后数据进行解密的过程是加密过程逆向操作。
示例性的,参见图5,在本发明实施例提供的数据加密方法之前,可以将 初始密钥的一部分中的固定参数CK采用DNA编码以及ECC算法混合加密得 到加密固定参数CMK。在本发明实施例中,可以通过加密固定参数CMK以及 初始密钥MK通过经本发明实施例提供的数据加密方法改进后的SM4的密钥扩 展算法得到轮密钥RK。在对数据进行加密时,将明文X通过轮密钥RK以及 轮函数F(x)经过32轮迭代后得到密文Y。在对数据进行解密时,将密文Y通过 轮密钥RK以及轮函数F(x)经过32轮迭代后得到明文X。
这样设置的好处在于,对数据进行解密无需通过其他复杂的方式进行解密, 节省了大量的计算资源。
为了从整体上更好地理解上述各技术方案,下面结合具体示例对其进行示 例性说明。示例性的,这里以存在32个原始固定参数ck(即ck1-ck32),每个ck通 过十六进制数据进行表示,并且A、T、C以及G中的任一个均是通过两个二 进制数据进行表示为例进行阐述,此时存在8种满足二进制运算的编码方式, 如上述表1所示。具体的,
步骤1、针对每个ck执行如下处理:这里以ck1为例,对ck1进行进制转换, 得到与预设编码进制一样的ck1。例如,假设进制转换前的ck1=00070e15,则 进制转换后的ck1=0000 0000 0000 0111 0000 1111 0001 0011。
步骤2、基于某种编码方式对ck1进行编码时,得到对应的加密固定参数 cmk1。在此基础上,将该种编码方式的编码序号和ck1的参数编码进行组合, 得到标识组合。例如,假设这里采用表1中的BM7对ck1进行编码,由此得到的 cmk1=CC CC CC AG CC GG CA CG,并且标识组合cbm1=0107。
步骤3、将cbm1根据ECC算法进行加密,得到加密后的cbm1。当基于上述 步骤处理完成32个ck后,每个ck均对应各自的cmk以及加密后的cbm,将这些 cmk以及加密后的cbm传递至轮密钥扩展算法。
步骤4、轮密钥扩展算法在接收到这些数据后,针对每组的cmk以及加密后 的cbm分别进行下述处理:基于ECC算法对加密后的cbm进行解密,假设这里 解密得到了cbm=0107,这说明这组中的cmk是基于BM7对ck1进行编码后得到, 那么由此可以解密得到ck1=0000 0000 0000 0111 0000 1111 0001 0011,再 将ck1由二进制数转换成十六进制得到ck1=00070e15。在对每组数据进行处理 后,得到ck1-ck32
步骤5、轮密钥扩展算法根据ck1-ck32确定32个轮密钥rk(即rk0-rk31)。 具体的,可以根据ck1-ck32、初始密钥mk0-mk3、第一轮函数F'(x)以及***参 数位fk0-fk3来确定轮密钥rk0-rk31,在确定轮密钥过程中涉及到中间变量k0-k31, 其中,mki(i=0,1,2,3)为32位数据组,k0-k31、rk0-rk31、fk0-fk3和ck1-ck32都 为32位二进制数据组。以基于确定出的各轮密钥对待加密数据进行加密,得到 加密后数据。其中,轮密钥的确定方法如图6可以是:
Figure BDA0003690289130000161
其中,初始密钥可以理解为用于计算轮密钥的密钥。第一轮函数可以理解 为用于计算轮密钥的函数。中间变量可以理解为计算轮密钥所需的一个中间的 变量。***参数位可以理解为与数据加密过程状态、功能和行为等有关的变量。
步骤6、基于轮密钥rk0-rk31通过第二轮函数F(x)利用SM4算法对待加密 数据X=(x0,x1,x2,x3)进行加密为Y=(y0,y1,y2,y3)。其中,第二轮函数可以理 解为用于对数据进行加密的函数。在实际应用中,可选的,F(x)和F'(x)可以是 相同或是不同的轮函数,在此未做具体限定。
例如,响应于数据传输指令,获取的待传输数据为128位明文的 X=(x0,x1,x2,x3)。可以利用SM4算法对待传输数据X=(x0,x1,x2,x3)进行加 密,各轮密钥为rk0-rk31,每轮迭代的第二轮函数表示为F(x),第二轮函数F(x)结 构包含三个结构模块:异或模块(XOR)、非线性置换模块(S盒模块)和线性 变换模块L(B)。利用SM4算法加密原理和第一轮函数F(x)对待加密数据进行 加密的原理结构图如图7和图8所示,经过32轮的基于第一轮函数F(x)和轮密 钥的加密处理后,输出128位密文的加密后数据Y=(y0,y1,y2,y3),其中 yj(j∈0,1,2,3)都是32位二进制数。
步骤7、对加密后数据Y=(y0,y1,y2,y3)进行传输。
步骤8、若对传输后的加密后数据Y=(y0,y1,y2,y3)进行解密,按照步骤6 的逆向操作对加密后数据进行解密。
需要说明的是,在实际应用中,若对待加密数据进行加密,执行步骤4、 步骤5和步骤6,步骤1-3可以理解为预先准备阶段。这样设置的好处在于可以 保证加密后数据的安全性,而且不会增加数据加密过程中的计算量,加解效率 有所保证。
实施例五
图9为本发明实施例五所提供的数据加密装置的结构框图,该装置用于执 行上述任意实施例所提供的数据加密方法。该装置与上述各实施例的数据加密 方法属于同一个发明构思,在数据加密装置的实施例中未详尽描述的细节内容, 可以参考上述数据加密方法的实施例。参见图9,该装置具体可包括:加密固 定参数获取模块510、原始固定参数得到模块520和加密后数据得到模块530。
其中,加密固定参数获取模块510,用于响应于数据加密指令,获取加密 固定参数;
原始固定参数得到模块520,用于对加密固定参数进行解密,得到原始固 定参数;
加密后数据得到模块530,用于根据原始固定参数确定轮密钥,以基于轮 密钥对待加密数据进行加密,得到加密后数据;
其中,加密固定参数是基于预设编码对原始固定参数进行编码后得到的参 数,预设编码包括A、T、G以及C中的至少一个。
可选的,上述数据加密装置,还可以包括:
编码方式确定模块,用于在响应于数据加密指令之后,确定与加密固定参 数匹配的编码方式;
在上述方案的基础上,原始固定参数得到模块520,可以包括:
原始固定参数得到单元,用于基于编码方式对加密固定参数进行解密,得 到原始固定参数。
可选的,在上述方案的基础上,加密固定参数的数量是至少两个,上述数 据加密装置,还可以包括:
标识组合集合获取模块,用于在响应于数据加密指令之后,获取标识组合 集合,其中,标识组合集合中的每个标识组合表示匹配的加密固定参数的参数 标识以及编码方式的编码标识间的组合;
编码方式确定模块,可以包括:
编码方式匹配单元,用于针对于每个加密固定参数,根据加密固定参数的 参数标识,从各标识组合中确定目标组合,并基于目标组合确定与加密固定参 数匹配的编码方式;
加密后数据得到模块530,可以包括:
加密后数据得到单元,用于针对每个原始固定参数,根据原始固定参数确 定轮密钥,以基于确定出的各轮密钥对待加密数据进行加密,得到加密后数据。
可选的,在上述方案的基础上,上述数据加密装置,还可以包括:
标识组合集合第一更新模块,用于在获取标识组合集合之后,对标识组合 集合进行解密,并基于得到的第一解密结果更新标识组合集合;
和/或,
标识组合集合第二更新模块,用于在获取标识组合集合之后,针对于每个 标识组合,对标识组合进行解密,并基于得到的第二解密结果更新标识组合。
可选的,在上述方案的基础上,标识组合集合第一更新模块,可以包括:
标识组合集合解密单元,用于基于椭圆曲线密码编码学对标识组合集合进 行解密;
和/或,
标识组合集合第二更新模块,可以包括:
标识组合解密单元,用于基于椭圆曲线密码编码学对标识组合进行解密。
可选的,原始固定参数通过第一进制数据进行表示,预设编码通过第二进 制数据进行表示,加密固定参数通过如下模块预先编码得到:
第二进制数据转换模块,用于将第一进制数据表示的原始固定参数转换为 第二进制数据;
加密固定参数得到模块,用于基于预设编码对第二进制数据表示的原始固 定参数进行编码,得到加密固定参数。
可选的,加密后数据得到模块530,可以包括:
待加密数据获取单元,用于响应于数据传输指令,获取待传输数据以及轮 密钥,并将待传输数据作为待加密数据;
加密后数据得到单元,用于基于轮密钥对待加密数据进行加密,得到加密 后数据;
在上述方案的基础上,上述数据加密装置,还可以包括:
加密后数据传输模块,用于对加密后数据进行传输。
本发明实施例四提供的数据加密装置,通过加密固定参数获取模块、原始 固定参数得到模块和加密后数据得到模块相互配合,响应于数据加密指令,获 取加密固定参数;对加密固定参数进行解密,得到原始固定参数;根据原始固 定参数确定轮密钥,以基于轮密钥对待加密数据进行加密,得到加密后数据; 其中,加密固定参数是基于预设编码对原始固定参数进行编码后得到的参数, 预设编码包括A、T、G以及C中的至少一个。本发明实施例的装置,可以保 证加密后数据的安全性,而且不会增加数据加密过程中的计算量,加解效率有 所保证。
本发明实施例所提供的数据加密装置可执行本发明任意实施例所提供的数 据加密方法,具备执行方法相应的功能模块和有益效果。
值得注意的是,上述数据加密装置的实施例中,所包括的各个单元和模块 只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应 的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用 于限制本发明的保护范围。
实施例六
图10示出了可以用来实施本发明的实施例的电子设备10的结构示意图。 电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、 工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的 计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂 窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算 装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例, 并且不意在限制本文中描述的和/或者要求的本发明的实现。
如图10所示,电子设备10包括至少一个处理器11,以及与至少一个处理 器11通信连接的存储器,如只读存储器(ROM)12、随机访问存储器(RAM) 13等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器11 可以根据存储在只读存储器(ROM)12中的计算机程序或从存储单元18加载 到随机访问存储器(RAM)13中的计算机程序,来执行各种适当的动作和处理。 在RAM13中,还可存储电子设备10操作所需的各种程序和数据。处理器11、 ROM12以及RAM13通过总线14彼此相连。输入/输出(I/O)接口15也连接 至总线14。
电子设备10中的多个部件连接至I/O接口15,包括:输入单元16,例如 键盘、鼠标等;输出单元17,例如各种类型的显示器、扬声器等;存储单元18, 如磁盘、光盘等;以及通信单元19,例如网卡、调制解调器、无线通信收发机 等。通信单元19允许电子设备10通过诸如因特网的计算机网络和/或各种电信 网络与其他设备交换信息/数据。
处理器11可以是各种具有处理和计算能力的通用和/或专用处理组件。处 理器11的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、 各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、 数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。处理 器11执行上文所描述的各个方法和处理,例如数据加密方法。
在一些实施例中,数据加密方法可被实现为计算机程序,其被有形地包含 于计算机可读存储介质,例如存储单元18。在一些实施例中,计算机程序的部 分或者全部可以经由ROM12和/或通信单元19而被载入和/或安装到电子设备 10上。当计算机程序加载到RAM13并由处理器11执行时,可以执行上文描述 的数据加密方法的一个或多个步骤。备选地,在其他实施例中,处理器11可通 过其他任何适当的方式(例如,借助于固件)而被配置为执行数据加密方法。
本文中以上描述的***和技术的各种实施方式可以在数字电子电路***、 集成电路***、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准 产品(ASSP)、芯片上***的***(SOC)、负载可编程逻辑设备(CPLD)、计 算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括: 实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少 一个可编程处理器的可编程***上执行和/或解释,该可编程处理器可以是专用 或者通用可编程处理器,可以从存储***、至少一个输入装置、以及至少一个 输出装置接收数据和指令,并且将数据和指令传输至该存储***、该至少一个 输入装置、以及该至少一个输出装置。
用于实施本发明的方法的计算机程序可以采用一个或多个编程语言的任何 组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或是其他可 编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或 框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地 在机器上执行,作为独立软件包部分地在机器上执行并且部分地在远程机器上 执行或完全在远程机器或服务器上执行。
在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包 含或存储以供指令执行***、装置或设备使用或与指令执行***、装置或设备 结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁 性的、光学的、电磁的、红外的、或半导体***、装置或设备,或者上述内容 的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机 器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计 算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程 只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器 (CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在电子设备上实施此处描述的***和技术, 该电子设备具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管) 或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨 迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类 的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形 式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何 形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的***和技术实施在包括后台部件的计算***(例如,作 为数据服务器)、或者包括中间件部件的计算***(例如,应用服务器)、或者 包括前端部件的计算***(例如,具有图形用户界面或者网络浏览器的用户计 算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的***和 技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的 任何组合的计算***中。可以通过任何形式或者介质的数字数据通信(例如, 通信网络)来将***的部件相互连接。通信网络的示例包括:局域网(LAN)、 广域网(WAN)、区块链网络和互联网。
计算***可以包括客户端和服务器。客户端和服务器一般远离彼此并且通 常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服 务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器, 又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决 了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除 步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以 不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不 进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员 应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合 和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均 应包含在本发明保护范围之内。

Claims (10)

1.一种数据加密方法,其特征在于,包括:
响应于数据加密指令,获取加密固定参数;
对所述加密固定参数进行解密,得到原始固定参数;
根据所述原始固定参数确定轮密钥,以基于所述轮密钥对待加密数据进行加密,得到加密后数据;
其中,所述加密固定参数是基于预设编码对所述原始固定参数进行编码后得到的参数,所述预设编码包括A、T、G以及C中的至少一个。
2.根据权利要求1所述的方法,其特征在于,在所述响应于数据加密指令之后,还包括:
确定与所述加密固定参数匹配的编码方式;
所述对所述加密固定参数进行解密,得到原始固定参数,包括:
基于所述编码方式对所述加密固定参数进行解密,得到原始固定参数。
3.根据权利要求2所述的方法,其特征在于,所述加密固定参数的数量是至少两个,在所述响应于数据加密指令之后,所述方法还包括:
获取标识组合集合,其中,所述标识组合集合中的每个标识组合表示匹配的所述加密固定参数的参数标识以及所述编码方式的编码标识间的组合;
所述确定与所述加密固定参数匹配的编码方式,包括:
针对于每个所述加密固定参数,根据所述加密固定参数的参数标识,从各所述标识组合中确定目标组合,并基于所述目标组合确定与所述加密固定参数匹配的编码方式;
所述根据所述原始固定参数确定轮密钥,以基于所述轮密钥对待加密数据进行加密,得到加密后数据,包括:
针对每个所述原始固定参数,根据所述原始固定参数确定轮密钥,以基于确定出的各所述轮密钥对待加密数据进行加密,得到加密后数据。
4.根据权利要求3所述的方法,其特征在于,在所述获取标识组合集合之后,还包括:
对所述标识组合集合进行解密,并基于得到的第一解密结果更新所述标识组合集合;和/或,
针对于每个所述标识组合,对所述标识组合进行解密,并基于得到的第二解密结果更新所述标识组合。
5.根据权利要求4所述的方法,其特征在于:
所述对所述标识组合集合进行解密,包括:
基于椭圆曲线密码编码学对所述标识组合集合进行解密;
和/或,
所述对所述标识组合进行解密,包括:
基于椭圆曲线密码编码学对所述标识组合进行解密。
6.根据权利要求1所述的方法,其特征在于,所述原始固定参数通过第一进制数据进行表示,所述预设编码通过第二进制数据进行表示,所述加密固定参数通过如下方式预先编码得到:
将所述第一进制数据表示的所述原始固定参数转换为所述第二进制数据;
基于所述预设编码对所述第二进制数据表示的所述原始固定参数进行编码,得到所述加密固定参数。
7.根据权利要求1所述的方法,其特征在于,所述以基于所述轮密钥对待加密数据进行加密,得到加密后数据,包括:
响应于数据传输指令,获取待传输数据以及所述轮密钥,并将所述待传输数据作为待加密数据;
基于所述轮密钥对所述待加密数据进行加密,得到加密后数据;
所述方法还包括:
对所述加密后数据进行传输。
8.一种数据加密装置,其特征在于,包括:
加密固定参数获取模块,用于响应于数据加密指令,获取加密固定参数;
原始固定参数得到模块,用于对所述加密固定参数进行解密,得到原始固定参数;
加密后数据得到模块,用于根据所述原始固定参数确定轮密钥,以基于所述轮密钥对待加密数据进行加密,得到加密后数据;
其中,所述加密固定参数是基于预设编码对所述原始固定参数进行编码后得到的参数,所述预设编码包括A、T、G以及C中的至少一个。
9.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器执行如权利要求1-7中任一项所述的数据加密方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现如权利要求1-7中任一所述的数据加密方法。
CN202210660437.2A 2022-06-13 2022-06-13 一种数据加密方法、装置、电子设备及存储介质 Pending CN115426111A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210660437.2A CN115426111A (zh) 2022-06-13 2022-06-13 一种数据加密方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210660437.2A CN115426111A (zh) 2022-06-13 2022-06-13 一种数据加密方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN115426111A true CN115426111A (zh) 2022-12-02

Family

ID=84196599

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210660437.2A Pending CN115426111A (zh) 2022-06-13 2022-06-13 一种数据加密方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN115426111A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117240620A (zh) * 2023-11-13 2023-12-15 杭州金智塔科技有限公司 隐私集合求并集***及方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106254327A (zh) * 2016-07-28 2016-12-21 努比亚技术有限公司 信息处理装置及方法
CN106487749A (zh) * 2015-08-26 2017-03-08 阿里巴巴集团控股有限公司 密钥生成方法及装置
CN107612683A (zh) * 2017-09-30 2018-01-19 上海众人网络安全技术有限公司 一种加解密方法、装置、***、设备和存储介质
CN110278072A (zh) * 2019-07-11 2019-09-24 北京电子科技学院 一种16轮sm4-128/128白盒密码实现方法
CN111866018A (zh) * 2020-07-30 2020-10-30 平安国际智慧城市科技股份有限公司 数据信息加密发送方法、装置、计算机设备及存储介质
CN112738051A (zh) * 2020-12-24 2021-04-30 深圳赛安特技术服务有限公司 数据信息加密方法、***及计算机可读存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106487749A (zh) * 2015-08-26 2017-03-08 阿里巴巴集团控股有限公司 密钥生成方法及装置
CN106254327A (zh) * 2016-07-28 2016-12-21 努比亚技术有限公司 信息处理装置及方法
CN107612683A (zh) * 2017-09-30 2018-01-19 上海众人网络安全技术有限公司 一种加解密方法、装置、***、设备和存储介质
CN110278072A (zh) * 2019-07-11 2019-09-24 北京电子科技学院 一种16轮sm4-128/128白盒密码实现方法
CN111866018A (zh) * 2020-07-30 2020-10-30 平安国际智慧城市科技股份有限公司 数据信息加密发送方法、装置、计算机设备及存储介质
CN112738051A (zh) * 2020-12-24 2021-04-30 深圳赛安特技术服务有限公司 数据信息加密方法、***及计算机可读存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
姚思: "SM4算法的一种新型白盒实现", 《密码学报》, 15 June 2020 (2020-06-15) *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117240620A (zh) * 2023-11-13 2023-12-15 杭州金智塔科技有限公司 隐私集合求并集***及方法
CN117240620B (zh) * 2023-11-13 2024-02-06 杭州金智塔科技有限公司 隐私集合求并集***及方法

Similar Documents

Publication Publication Date Title
CN106850221B (zh) 信息加密、解密方法及装置
CN107612683B (zh) 一种加解密方法、装置、***、设备和存储介质
CN109150499A (zh) 动态加密数据的方法、装置、计算机设备和存储介质
WO2019114122A1 (zh) 登录信息的加密方法、装置、电子设备及介质
CN111866018B (zh) 数据信息加密发送方法、装置、计算机设备及存储介质
CN111950030A (zh) 基于区块链的数据共享存储方法、终端设备和存储介质
CN110704854B (zh) 针对文本数据保留格式的流式加密方法
CN110312054B (zh) 图像的加解密方法、及相关装置、存储介质
CN105100085B (zh) 一种对信息进行加密和解密的方法和装置
CN105376057A (zh) 一种云外包解大规模线性方程组的方法
CN113098675B (zh) 基于多项式完全同态的二进制数据加密***及方法
GB2498063A (en) Checking acceptance of a string by automaton
CN111241596B (zh) 一种区块链资产账户恢复的方法及装置
CN116663038A (zh) 数据加密的方法、装置及电子设备
CN102222188A (zh) 一种信息***用户密码的生成方法
CN112182109A (zh) 基于区块链的分布式数据编码存储方法和电子设备
CN115426111A (zh) 一种数据加密方法、装置、电子设备及存储介质
CN113938270A (zh) 弹性降低复杂度的数据加密方法和装置
CN113726501A (zh) 保留格式加密数据的方法、装置、电子设备及存储介质
CN109951417B (zh) 一种身份认证的方法、***及终端设备
CN103701591A (zh) 一种序列密码实现方法和密钥流生成方法及装置
CN105872013A (zh) 一种云计算***
CN115987512A (zh) 基于不经意传输协议的数据处理方法、装置、***及介质
CN115766244A (zh) 车联网信息加密方法、装置、计算机设备和存储介质
CN116170180A (zh) 加密方法、装置、存储介质以及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination