+

WO2022252632A1 - 一种数据加密处理方法、装置、计算机设备及存储介质 - Google Patents

一种数据加密处理方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
WO2022252632A1
WO2022252632A1 PCT/CN2022/071868 CN2022071868W WO2022252632A1 WO 2022252632 A1 WO2022252632 A1 WO 2022252632A1 CN 2022071868 W CN2022071868 W CN 2022071868W WO 2022252632 A1 WO2022252632 A1 WO 2022252632A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
encrypted
secret key
key
character string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/CN2022/071868
Other languages
English (en)
French (fr)
Inventor
李强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Publication of WO2022252632A1 publication Critical patent/WO2022252632A1/zh
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Definitions

  • the server After receiving the data to be encrypted and the first secret key uploaded by the client, the server generates a random character string corresponding to the data to be encrypted, and encrypts the random character string with the first secret key to generate the second secret key. key.
  • an object storage gateway RGW (Rados Gate Way, RGW) is configured in the server, and the object storage gateway RGW reads the data to be encrypted, and outputs a set of random characters corresponding to the data to be encrypted string.
  • the first key directly provided by the client is not used to encrypt and decrypt the data to be encrypted, but the second key is generated by the first key and a random character string. Therefore, by generating the second Even if the first secret key is stolen, the ciphertext data cannot be decrypted, which improves the security factor of server-side information encryption.
  • the server does not actually use the secret key provided by the KMS for encryption, but uses this secret key to encrypt a random string generated by the server. After encrypting the random string, it is actually used for encryption.
  • the secret key of the data so that even if the KMS key is leaked, it will not pose a threat to the user's data security.
  • the server when performing data decryption, after receiving the data decryption instruction uploaded by the client, the server reads the mixed data in the local storage, identifies the data incision identifier in the mixed data, and divides the mixed data based on the data incision identifier. Obtain several subcharacters, combine several subcharacters to obtain a random string, and finally receive the first secret key uploaded by the client, and encrypt the random string with the first secret key to obtain the second secret key.
  • the private key is called, and the encrypted data to be encrypted and the first secret key are decrypted by the private key to obtain the data to be encrypted and the first secret key.
  • the server receives the encrypted data to be encrypted and the first secret key, invokes the private key in the local storage, and decrypts the encrypted data to be encrypted and the first secret key through the private key to obtain the data to be encrypted and the first secret key. first secret key.
  • Blockchain essentially a decentralized database, is a series of data blocks associated with each other using cryptographic methods. Each data block contains a batch of network transaction information, which is used to verify its Validity of information (anti-counterfeiting) and generation of the next block.
  • the blockchain can include the underlying platform of the blockchain, the platform product service layer, and the application service layer.
  • the present application provides an embodiment of a data encryption processing device.
  • the device embodiment corresponds to the method embodiment shown in FIG. 2 , and the device specifically It can be applied to various electronic devices.
  • a random secret key generation module 302 configured to generate a random character string corresponding to the data to be encrypted, and encrypt the random character string with the first secret key to generate a second secret key;
  • the sub-character inserting unit is configured to set a data notch identifier, and based on the data notch identifier, sequentially insert several of the subcharacters into corresponding positions of the data notch to obtain mixed data.
  • a sub-character combination unit configured to combine several of the sub-characters to obtain the random character string
  • a key pair encryption unit configured to send the public key to the client, and instruct the client to use the public key to encrypt the data to be encrypted and the first secret key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种数据加密处理方法、装置、计算机设备及存储介质,属于信息安全技术领域中的数据加密技术,本申请通过获取客户端上传的待加密数据和第一秘钥,生成与待加密数据对应的随机字符串,并通过第一秘钥对随机字符串进行加密,生成第二秘钥,基于第二秘钥对待加密数据进行加密,得到密文数据,接收数据解密指令,读取密文数据和随机字符串,并通过第一秘钥对随机字符串进行加密,得到第二秘钥,基于第二秘钥对密文数据进行解密,得到明文数据。此外,本申请还涉及区块链技术,待加密数据可存储于区块链中。本申请通过第一秘钥和随机字符串生成第二秘钥,通过第二秘钥加密待加密数据,提高了服务端信息加密的安全系数。

Description

一种数据加密处理方法、装置、计算机设备及存储介质
本申请要求于2021年6月1日提交中国专利局、申请号为202110609708.7,发明名称为“一种数据加密处理方法、装置、计算机设备及存储介质”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本申请涉及信息安全技术领域,具体涉及一种数据加密处理方法、装置、计算机设备及存储介质。
背景技术
当前业界流行的对象存储产品为了保护用户的数据安全,一般都会提供加密功能,按照加密的位置一般分成两大类,即客户端加密和服务端加密。
客户端加密较简单,就是用户将数据加密后在传输到对象存储系统,对象存储本身不负责任何加密相关的流程,所有的加密和秘钥管理都由用户端负责,这种加密方式较简单,但安全性一般。
而服务端加密其加密操作在对象存储服务端进行,服务端加密根据秘钥是否由用户保存又分为SSE-C和SSE-KMS,其中SSE-C模式加密的秘钥由用户保存,每次存取数据时,时用户需要将秘钥一起传过来,通过用户给的秘钥对数据进行加解密,然后在对用户做回应。SSE-KMS模式加密由用户预先在KMS中创建密钥,并在PUT对象时提供密钥key_id,服务端收到请求后根据key_id去KMS请求具体密钥并完成数据加密。
在服务端数据加密过程中,发明人意识到,不管是SSE-C还是SSE-KMS,秘钥都是在KMS中创建,秘钥的安全性完全依赖KMS服务,假设KMS服务产生了信息泄露,存储在对象存储上的用户数据安全就会产生了安全风险,因此,现有服务端加密方案依旧存在安全隐患。
发明内容
本申请实施例的目的在于提出一种数据加密处理方法、装置、计算机设备及存储介质,以解决现有的数据加密方案存在的安全系数不高,容易导致信息泄露的技术问题。
为了解决上述技术问题,本申请实施例提供一种数据加密处理方法,采用了如下所述的技术方案:
一种数据加密处理方法,包括:
接收数据加密指令,获取客户端上传的待加密数据和用于加密所述待加密数据的第一秘钥;
生成与所述待加密数据对应的随机字符串,并通过所述第一秘钥对所述随机字符串进行加密,生成第二秘钥;
基于所述第二秘钥对所述待加密数据进行加密,得到所述待加密数据对应的密文数据;
接收数据解密指令,读取所述密文数据和所述随机字符串,并通过所述第一秘钥对所述随机字符串进行加密,得到所述第二秘钥;
基于所述第二秘钥对所述密文数据进行解密,得到所述待加密数据对应的明文数据。
进一步地,在所述基于所述第二秘钥对所述待加密数据进行加密,得到所述待加密数据对应的密文数据的步骤之后,还包括:
将所述随机字符串添加到所述密文数据中,得到混合数据;
将所述混合数据存储至本地存储器,并删除所述第二秘钥。
进一步地,所述将所述随机字符串添加到所述密文数据中,得到混合数据的步骤,具体包括:
对所述密文数据进行分割,确定数据切口的位置和数量;
基于所述数据切口的数量对所述随机字符串进行分割,得到若干个子字符;
设置数据切口标识,并基于所述数据切口标识将若干个所述子字符依次插入所述数据切口的相应位置处,得到混合数据。
进一步地,所述接收数据解密指令,读取所述密文数据和所述随机字符串,并通过所述第一秘钥对所述随机字符串进行加密,得到所述第二秘钥的步骤,具体包括:
接收所述数据解密指令,读取所述混合数据,并识别所述混合数据中的数据切口标识;
基于所述数据切口标识分割所述混合数据,得到若干个所述子字符;
组合若干个所述子字符,得到所述随机字符串;
接收客户端上传的所述第一秘钥,并通过所述第一秘钥对所述随机字符串进行加密,得到所述第二秘钥。
进一步地,所述接收数据加密指令,获取客户端上传的待加密数据的步骤,具体包括:
接收数据加密指令,基于所述数据加密指令生成密钥对,所述密钥对包括公钥和私钥;
将所述公钥发送至所述客户端,并指示所述客户端利用所述公钥加密所述待加密数据和所述第一秘钥;
以及指示所述客户端上传加密后的所述待加密数据和所述第一秘钥。
进一步地,在所述接收数据加密指令,获取客户端上传的待加密数据和用于加密所述待加密数据的第一秘钥的步骤之后,还包括:
接收加密后的所述待加密数据和所述第一秘钥;
调用所述私钥,通过所述私钥对加密后的所述待加密数据和所述第一秘钥进行解密,得到所述待加密数据和所述第一秘钥。
进一步地,在所述接收数据加密指令,基于所述数据加密指令生成密钥对之后,还包括:
指示所述客户端获取初始化时间信息和发送所述数据加密指令的时间信息;
指示所述客户端基于所述初始化时间信息和发送所述数据加密指令的时间信息计算所述客户端的当前时间;
指示所述客户端根据所述当前时间生成时间戳,以及指示所述客户端基于所述时间戳生成所述第一秘钥。
为了解决上述技术问题,本申请实施例还提供一种数据加密处理装置,采用了如下所述的技术方案:
一种数据加密处理装置,包括:
第一指令接收模块,用于接收数据加密指令,获取客户端上传的待加密数据和用于加密所述待加密数据的第一秘钥;
随机秘钥生成模块,用于生成与所述待加密数据对应的随机字符串,并通过所述第一秘钥对所述随机字符串进行加密,生成第二秘钥;
密文数据生成模块,用于基于所述第二秘钥对所述待加密数据进行加密,得到所述待加密数据对应的密文数据;
第二指令接收模块,用于接收数据解密指令,读取所述密文数据和所述随机字符串,并通过所述第一秘钥对所述随机字符串进行加密,得到所述第二秘钥;
密文数据解密模块,用于基于所述第二秘钥对所述密文数据进行解密,得到所述待加密数据对应的明文数据。
为了解决上述技术问题,本申请实施例还提供一种计算机设备,采用了如下所述的技术方案:
一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现如下述所述的数据加密处理方法的步骤:
接收数据加密指令,获取客户端上传的待加密数据和用于加密所述待加密数据的第一秘钥;
生成与所述待加密数据对应的随机字符串,并通过所述第一秘钥对所述随机字符串进行加密,生成第二秘钥;
基于所述第二秘钥对所述待加密数据进行加密,得到所述待加密数据对应的密文数据;
接收数据解密指令,读取所述密文数据和所述随机字符串,并通过所述第一秘钥对所述随机字符串进行加密,得到所述第二秘钥;
基于所述第二秘钥对所述密文数据进行解密,得到所述待加密数据对应的明文数据。
为了解决上述技术问题,本申请实施例还提供一种计算机可读存储介质,采用了如下所述的技术方案:
一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如下述所述的数据加密处理方法的步骤:
接收数据加密指令,获取客户端上传的待加密数据和用于加密所述待加密数据的第一秘钥;
生成与所述待加密数据对应的随机字符串,并通过所述第一秘钥对所述随机字符串进行加密,生成第二秘钥;
基于所述第二秘钥对所述待加密数据进行加密,得到所述待加密数据对应的密文数据;
接收数据解密指令,读取所述密文数据和所述随机字符串,并通过所述第一秘钥对所述随机字符串进行加密,得到所述第二秘钥;
基于所述第二秘钥对所述密文数据进行解密,得到所述待加密数据对应的明文数据。
与现有技术相比,本申请实施例主要有以下有益效果:
本申请公开了一种数据加密处理方法、装置、计算机设备及存储介质,本申请在进行数据加密时,通过在服务端生成一组随机字符串,并利用客户端上传的第一秘钥对服务端生成的随机字符串进行加密,得到第二秘钥,然后通过第二秘钥来对待加密数据进行加密,得到密文数据,最后将密文数据和随机字符串存储至服务端内;在进行数据解密时,先读取密文数据和随机字符串,然后利用客户端上传的第一秘钥对读取的随机字符串进行加密,得到第二秘钥,最后通过第二秘钥对密文数据进行解密,得到明文数据。本申请中,用来对待加密数据进行加密和解密的并不是客户端直接提供的第一秘钥,而是通过第一秘钥和随机字符串生成第二秘钥,因此通过生成第二秘钥,即使第一秘钥被窃取了,依旧无法对密文数据进行解密,提高了服务端信息加密的安全系数。
附图说明
为了更清楚地说明本申请中的方案,下面将对本申请实施例描述中所需要使用的附图作一个简单介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请可以应用于其中的示例性系统架构图;
图2示出了根据本申请的数据加密处理方法的一个实施例的流程图;
图3示出了根据本申请的数据加密处理装置的一个实施例的结构示意图;
图4示出了根据本申请的计算机设备的一个实施例的结构示意图。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
为了使本技术领域的人员更好地理解本申请方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的页面提供支持的后台服务器。
需要说明的是,本申请实施例所提供的数据加密处理方法一般由服务器执行,相应地,数据加密处理装置一般设置于服务器中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的数据加密处理的方法的一个实施例的流程图。所述的数据加密处理方法,包括以下步骤:
S201,接收数据加密指令,获取客户端上传的待加密数据和用于加密所述待加密数据的第一秘钥。
其中,本申请的数据加密指的是服务器端数据加密,服务器端数据加密主要是为静态数据提供有效保护,适合于对于文件存储有高安全性或者合规性要求的应用场景。例如,深度学习样本文件的存储、在线协作类文档数据的存储等等。
具体的,服务端在接收到客户端上传的数据加密指令后,获取客户端上传的待加密数据和用于加密待加密数据的第一秘钥。在本申请一种具体的实施例中,第一秘钥为AES(symmetric encryption algorithm,AES)对称加密秘钥,第一秘钥可以由KMS(Key Management Service)秘钥服务系统生成。
S202,生成与所述待加密数据对应的随机字符串,并通过所述第一秘钥对所述随机字符串进行加密,生成第二秘钥。
具体的,服务端在接收到客户端上传的待加密数据和第一秘钥后,生成与待加密数据对应的随机字符串,并通过第一秘钥对随机字符串进行加密,生成第二秘钥。在本申请一种具体的实施例中,服务端内配置有对象存储网关RGW(Rados Gate Way,RGW),对象存储网关RGW读取待加密数据,并输出与待加密数据对应的一组随机字符串。
S203,基于所述第二秘钥对所述待加密数据进行加密,得到所述待加密数据对应的密文数据。
具体的,服务端基于生成的第二秘钥和预设的AES256加密算法对客户端上传的待加密数据进行加密,得到待加密数据对应的密文数据,并在加密完成后将随机字符串插入密文数据,得到混合数据,将混合数据存储至本地存储器,同时删除第二秘钥。
需要说明的是,在本申请具体的实施例中,在对待加密数据进行加密前,可以预先将待加密数据转换成json字符串,例如,可以借用Google的Gson包来将待加密数据转换成json字符串。然后使用MD5算法生成json字符串的摘要,以及使用第二秘钥对摘要进行加密处理,生成签名,以完成对待加密数据的加密。其中,MD5信息摘要算法(MD5Message-Digest Algorithm,MD5算法),一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。
其中,对称加密算法(symmetric encryption algorithm,AES)是应用较早的加密算法,技术成熟。在AES算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在AES算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。
S204,接收数据解密指令,读取所述密文数据和所述随机字符串,并通过所述第一秘钥对所述随机字符串进行加密,得到所述第二秘钥。
具体的,服务端在接收到客户端上传的数据解密指令后,读取从本地存储器读取混合数据,并将混合数据中密文数据和随机字符串分离,最后通过第一秘钥对随机字符串进行加密,得到第二秘钥。需要说明的是,客户端在上传数据解密指令后,会再次上传第一秘钥,在上述第一秘钥对随机字符串进行的两次加密中,得到第二秘钥为相同的对称秘钥。
在本实施例中,数据加密处理方法运行于其上的电子设备(例如图1所示的服务器)可以通过有线连接方式或者无线连接方式接收数据加密指令或接收数据解密指令。需要指出的是,上述无线连接方式可以包括但不限于3G/4G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。
S205,基于所述第二秘钥对所述密文数据进行解密,得到所述待加密数据对应的明文数据。
具体的,在进行数据解密时,服务端在得到第二秘钥后,基于第二秘钥对密文数据进行解密,得到待加密数据对应的明文数据,并将待加密数据对应的明文数据发送至客户端。
在上述实施例中,用来对待加密数据进行加密和解密的并不是客户端直接提供的第一秘钥,而是通过第一秘钥和随机字符串生成第二秘钥,因此通过生成第二秘钥,即使第一秘钥被窃取了,依旧无法对密文数据进行解密,提高了服务端信息加密的安全系数。采用上面的加密方式后,服务端实际并不是使用的KMS提供的秘钥进行的加密,而是使用这个秘钥加密一个由服务端生成的随机字符串,加密随机字符串后产生真正用于加密数据的秘钥,这样即使KMS的秘钥发生泄露,也不会对用户的数据安全产生威胁。
进一步地,在所述基于所述第二秘钥对所述待加密数据进行加密,得到所述待加密数据对应的密文数据的步骤之后,还包括:
将所述随机字符串添加到所述密文数据中,得到混合数据;
将所述混合数据存储至本地存储器,并删除所述第二秘钥。
具体的,服务端在基于第二秘钥对待加密数据进行加密,得到待加密数据对应的密文数据之后,将随机字符串添加到生成的密文数据中,形成混合数据,并将混合数据存储至本地存储器,同时删除用于加密的第二秘钥。
在上述实施例中,服务端通过将随机字符串添加到生成的密文数据中,形成混合数据,同时删除第二秘钥,以随机字符串与密文数据混合保存的方式,保证随机字符串难以被窃取,在无法有效拿到随机字符串的情况下,即使第一秘钥被窃取了,依旧无法对密文数据进行解密,提高了服务端信息加密的安全系数。
进一步地,所述将所述随机字符串添加到所述密文数据中,得到混合数据的步骤,具体包括:
对所述密文数据进行分割,确定数据切口的位置和数量;
基于所述数据切口的数量对所述随机字符串进行分割,得到若干个子字符;
设置数据切口标识,并基于所述数据切口标识将若干个所述子字符依次插入所述数据切口的相应位置处,得到混合数据。
具体的,在进行数据加密时,服务器对密文数据进行分割,同时确定数据切口的位置和数量,然后基于数据切口的数量对随机字符串进行分割,得到若干个子字符,为每一个数据切口设定特定标识,并基于数据切口标识将若干个子字符依次插入数据切口的相应位置处,得到混合数据。
在本申请一种具体的实施例中,将密文数据P分割为N份,得到N-1个数据切口(N1,N2,N3……N-1),在每一个数据切口处配置特定标识,并将随机字符串Q分割为N-1份,得到N-1个子字符(n1,n2,n3……n-1),将N-1个子字符基于数据切口标识依次插入上述N-1个数据切口(N1,N2,N3……N-1)中,得到混合数据,其中,子字符n1插入至数据切口N1,子字符n2插入至数据切口N2,以此类推,直至所有子字符均完成插入为止。
在上述实施例中,通过密文数据分割和随机字符串分割,将随机字符串分割生成的子字符依次插入到密文数据分割的切口位置,以获得混合数据,以随机字符串与密文数据混合保存的方式,保证随机字符串难以被窃取,在无法有效拿到随机字符串的情况下,即使第一秘钥被窃取了,依旧无法对密文数据进行解密,提高了服务端信息加密的安全系数。
进一步地,所述接收数据解密指令,读取所述密文数据和所述随机字符串,并通过所述第一秘钥对所述随机字符串进行加密,得到所述第二秘钥的步骤,具体包括:
接收所述数据解密指令,读取所述混合数据,并识别所述混合数据中的数据切口标识;
基于所述数据切口标识分割所述混合数据,得到若干个所述子字符;
组合若干个所述子字符,得到所述随机字符串;
接收客户端上传的所述第一秘钥,并通过所述第一秘钥对所述随机字符串进行加密,得到所述第二秘钥。
具体的,在进行数据解密时,服务端在接收到客户端上传的数据解密指令后,读取本地存储器中的混合数据,并识别混合数据中的数据切口标识,基于数据切口标识分割混合数据,得到若干个子字符,组合若干个子字符,得到随机字符串,最后接收客户端上传的第一秘钥,并通过第一秘钥对随机字符串进行加密,得到第二秘钥。
在上述实例中,通过设置数据切口标识,以及基于数据切口标识将子字符插入数据切口的相应位置,在进行加密数据和随机字符串的还原时,服务端可以简单地通过识别数据切口标识,就能够顺利地将随机字符串从混合数据中分割出来,方便加密数据和随机字符串的还原。通过以随机字符串与密文数据混合保存的方式,保证随机字符串难以被窃取,在无法有效拿到随机字符串的情况下,即使第一秘钥被窃取了,依旧无法对密文数据进行解密,提高了服务端信息加密的安全系数。
进一步地,所述接收数据加密指令,获取客户端上传的待加密数据的步骤,具体包括:
接收数据加密指令,基于所述数据加密指令生成密钥对,所述密钥对包括公钥和私钥;
将所述公钥发送至所述客户端,并指示所述客户端利用所述公钥加密所述待加密数据和所述第一秘钥;
以及指示所述客户端上传加密后的所述待加密数据和所述第一秘钥。
其中,密钥对为RSA密钥对,由预设的RSA算法生成,非对称加密算法(asymmetric cryptographic algorithm,RSA)需要两个密钥:公开密钥(publickey:简称公钥)和私有密钥(privatekey:简称私钥),公钥与私钥是一对,公钥与私钥可以基于加密文件的内容自动生成,如果用公钥对数据进行加密,只有用对应的私钥才能解密,因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。RSA密钥体制有两种密钥,其中一个是公开的,这样就可以不需要像AES秘钥那样传输对方的密钥了,本提案采用AES加密和RSA加密的联合加密方案,可以显著提高http信息传输的安全性。
具体的,服务端接收数据加密指令后,基于数据加密指令生成密钥对,密钥对包括公钥和私钥,服务端将私钥存储在本地存储器内,并将公钥发送至客户端,并指示客户端利用公钥加密待加密数据和第一秘钥,以及指示客户端上传加密后的待加密数据和第一秘钥。
在上述实例中,通过非对称加密算法生成密钥对,在进行数据加密时,通过密钥对加密需要上传服务端的待加密数据和第一秘钥,以防止待加密数据和第一秘钥在上传过程中被窃取,通过设置密钥对以提高信息传输的安全。
进一步地,在所述接收数据加密指令,获取客户端上传的待加密数据和用于加密所述待加密数据的第一秘钥的步骤之后,还包括:
接收加密后的所述待加密数据和所述第一秘钥;
调用所述私钥,通过所述私钥对加密后的所述待加密数据和所述第一秘钥进行解密,得到所述待加密数据和所述第一秘钥。
具体的,服务端接收加密后的待加密数据和第一秘钥,调用在本地存储器内的私钥,通过私钥对加密后的待加密数据和第一秘钥进行解密,得到待加密数据和第一秘钥。
在上述实例中,通过非对称加密算法生成密钥对,在进行数据解密时,通过密钥对加密上传的第一秘钥,以防止第一秘钥在上传过程中被窃取,通过设置密钥对以提高信息传输的安全。
进一步地,在所述接收数据加密指令,基于所述数据加密指令生成密钥对之后,还包括:
指示所述客户端获取初始化时间信息和发送所述数据加密指令的时间信息;
指示所述客户端基于所述初始化时间信息和发送所述数据加密指令的时间信息计算所述客户端的当前时间;
指示所述客户端根据所述当前时间生成时间戳,以及指示所述客户端基于所述时间戳生成所述第一秘钥。
具体的,可以基于时钟同步原则计算客户端的当前时间,然后根据客户端的当前时间生成第一秘钥。在服务端接收数据加密指令,基于数据加密指令生成密钥对之后,服务端先指示客户端获取自身初始化时间信息和发送数据加密指令的时间信息,指示客户端基于初始化时间信息和发送数据加密指令的时间信息计算客户端的当前时间,指示客户端根据当前时间生成时间戳,以及指示客户端将时间戳发送至KMS以生成第一秘钥。
在本申请具体的实施例中,基于时钟同步原则计算过程如下,在客户端初始化的时候,获取一次时间接口信息,记录此时客户端的服务器时间为A,同时获取到当前客户端的时间,并记为B。当客户端需要获取当前服务器的时间时,首先获取客户端的当前时间,并记为C,那么,客户端当前服务器的时间就可以通过一个简单的差值计算得到D=A+(C-B)通过计算两次本地时间的差值,就可以推出客户端当前服务器的时间。
上述实施例公开了一种数据加密处理方法,本申请在进行数据加密时,通过在服务端生成一组随机字符串,并利用客户端上传的第一秘钥对服务端生成的随机字符串进行加密,得到第二秘钥,然后通过第二秘钥来对待加密数据进行加密,得到密文数据,最后将密文 数据和随机字符串存储至服务端内;在进行数据解密时,先读取密文数据和随机字符串,然后利用客户端上传的第一秘钥对读取的随机字符串进行加密,得到第二秘钥,最后通过第二秘钥对密文数据进行解密,得到明文数据。本申请中,用来对待加密数据进行加密和解密的并不是客户端直接提供的第一秘钥,而是通过第一秘钥和随机字符串生成第二秘钥,因此通过生成第二秘钥,即使第一秘钥被窃取了,依旧无法对密文数据进行解密,提高了服务端信息加密的安全系数。
需要强调的是,为进一步保证上述待加密数据的私密和安全性,上述待加密数据还可以存储于一区块链的节点中。
本申请所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机可读指令来指令相关的硬件来完成,该计算机可读指令可存储于一计算机可读取存储介质中,该计算机可读指令在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
进一步参考图3,作为对上述图2所示方法的实现,本申请提供了一种数据加密处理装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图3所示,本实施例所述的数据加密处理装置包括:
第一指令接收模块301,用于接收数据加密指令,获取客户端上传的待加密数据和用于加密所述待加密数据的第一秘钥;
随机秘钥生成模块302,用于生成与所述待加密数据对应的随机字符串,并通过所述第一秘钥对所述随机字符串进行加密,生成第二秘钥;
密文数据生成模块303,用于基于所述第二秘钥对所述待加密数据进行加密,得到所述待加密数据对应的密文数据;
第二指令接收模块304,用于接收数据解密指令,读取所述密文数据和所述随机字符串,并通过所述第一秘钥对所述随机字符串进行加密,得到所述第二秘钥;
密文数据解密模块305,用于基于所述第二秘钥对所述密文数据进行解密,得到所述待加密数据对应的明文数据。
进一步地,所述数据加密处理装置还包括:
密文数据混合模块,用于将所述随机字符串添加到所述密文数据中,得到混合数据;
混合数据存储模块,用于将所述混合数据存储至本地存储器,并删除所述第二秘钥。
进一步地,所述密文数据混合模块具体包括:
密文数据分割单元,用于对所述密文数据进行分割,确定数据切口的位置和数量;
随机字符串分割单元,用于基于所述数据切口的数量对所述随机字符串进行分割,得到若干个子字符;
子字符插入单元,用于设置数据切口标识,并基于所述数据切口标识将若干个所述子字符依次插入所述数据切口的相应位置处,得到混合数据。
进一步地,所述第二指令接收模块304具体包括:
混合数据读取单元,用于接收所述数据解密指令,读取所述混合数据,并识别所述混合数据中的数据切口标识;
混合数据分割单元,用于基于所述数据切口标识分割所述混合数据,得到若干个所述子字符;
子字符组合单元,用于组合若干个所述子字符,得到所述随机字符串;
随机字符串加密单元,用于接收客户端上传的所述第一秘钥,并通过所述第一秘钥对所述随机字符串进行加密,得到所述第二秘钥。
进一步地,所述第一指令接收模块301具体包括:
密钥对生成单元,用于接收数据加密指令,基于所述数据加密指令生成密钥对,所述密钥对包括公钥和私钥;
密钥对加密单元,用于将所述公钥发送至所述客户端,并指示所述客户端利用所述公钥加密所述待加密数据和所述第一秘钥;
加密数据上传单元,用于以及指示所述客户端上传加密后的所述待加密数据和所述第一秘钥。
进一步地,所述第一指令接收模块301还包括:
加密数据接收单元,用于接收加密后的所述待加密数据和所述第一秘钥;
密钥对解密单元,用于调用所述私钥,通过所述私钥对加密后的所述待加密数据和所述第一秘钥进行解密,得到所述待加密数据和所述第一秘钥。
进一步地,所述第一指令接收模块301还包括:
时间信息获取单元,用于指示所述客户端获取初始化时间信息和发送所述数据加密指令的时间信息;
当前时间计算单元,用于指示所述客户端基于所述初始化时间信息和发送所述数据加密指令的时间信息计算所述客户端的当前时间;
第一秘钥生成单元,用于指示所述客户端根据所述当前时间生成时间戳,以及指示所述客户端基于所述时间戳生成所述第一秘钥。
上述实施例公开了一种数据加密处理装置,本申请在进行数据加密时,通过在服务端生成一组随机字符串,并利用客户端上传的第一秘钥对服务端生成的随机字符串进行加密,得到第二秘钥,然后通过第二秘钥来对待加密数据进行加密,得到密文数据,最后将密文数据和随机字符串存储至服务端内;在进行数据解密时,先读取密文数据和随机字符串,然后利用客户端上传的第一秘钥对读取的随机字符串进行加密,得到第二秘钥,最后通过第二秘钥对密文数据进行解密,得到明文数据。本申请中,用来对待加密数据进行加密和解密的并不是客户端直接提供的第一秘钥,而是通过第一秘钥和随机字符串生成第二秘钥,因此通过生成第二秘钥,即使第一秘钥被窃取了,依旧无法对密文数据进行解密,提高了服务端信息加密的安全系数。
为解决上述技术问题,本申请实施例还提供计算机设备。具体请参阅图4,图4为本实施例计算机设备基本结构框图。
所述计算机设备4包括通过系统总线相互通信连接存储器41、处理器42、网络接口43。需要指出的是,图中仅示出了具有组件41-43的计算机设备4,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable Gate Array,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
所述存储器41至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器41可以是所述计算机设备4的内部存储单元,例如该计算机设备4的硬盘或内存。在另一些实施例中,所述存储器41也可以是所述计算机设备4的外部存储设备,例如该计算机设备4上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,所述存储器41还可以既包括所述计算机设备4的内部存储单元也包括其外部存储设备。本实施例中,所述存储器41通常用于存储安装于所述计算机设备4的操作系统和各类应用软件,例如数据加密处理方法的计算机可读指令等。此外,所述存储器41还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器42在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器42通常用于控制所述计算机设备4的总体操作。本实施例中,所述处理器42用于运行所述存储器41中存储的计算机可读指令或者处理数据,例如运行所述数据加密处理方法的计算机可读指令。
所述网络接口43可包括无线网络接口或有线网络接口,该网络接口43通常用于在所述计算机设备4与其他电子设备之间建立通信连接。
本申请公开了一种计算机设备,本申请在进行数据加密时,通过在服务端生成一组随机字符串,并利用客户端上传的第一秘钥对服务端生成的随机字符串进行加密,得到第二秘钥,然后通过第二秘钥来对待加密数据进行加密,得到密文数据,最后将密文数据和随机字符串存储至服务端内;在进行数据解密时,先读取密文数据和随机字符串,然后利用客户端上传的第一秘钥对读取的随机字符串进行加密,得到第二秘钥,最后通过第二秘钥对密文数据进行解密,得到明文数据。本申请中,用来对待加密数据进行加密和解密的并不是客户端直接提供的第一秘钥,而是通过第一秘钥和随机字符串生成第二秘钥,因此通过生成第二秘钥,即使第一秘钥被窃取了,依旧无法对密文数据进行解密,提高了服务端信息加密的安全系数。
本申请还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质可以是非易失性,也可以是易失性,所述计算机可读存储介质存储有计算机可读指令,所述计算机可读指令可被至少一个处理器执行,以使所述至少一个处理器执行如上述的数据加密处理方法的步骤。
本申请公开了一种存储介质,本申请在进行数据加密时,通过在服务端生成一组随机字符串,并利用客户端上传的第一秘钥对服务端生成的随机字符串进行加密,得到第二秘钥,然后通过第二秘钥来对待加密数据进行加密,得到密文数据,最后将密文数据和随机字符串存储至服务端内;在进行数据解密时,先读取密文数据和随机字符串,然后利用客户端上传的第一秘钥对读取的随机字符串进行加密,得到第二秘钥,最后通过第二秘钥对密文数据进行解密,得到明文数据。本申请中,用来对待加密数据进行加密和解密的并不是客户端直接提供的第一秘钥,而是通过第一秘钥和随机字符串生成第二秘钥,因此通过生成第二秘钥,即使第一秘钥被窃取了,依旧无法对密文数据进行解密,提高了服务端信息加密的安全系数。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如 ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。

Claims (20)

  1. 一种数据加密处理方法,包括:
    接收数据加密指令,获取客户端上传的待加密数据和用于加密所述待加密数据的第一秘钥;
    生成与所述待加密数据对应的随机字符串,并通过所述第一秘钥对所述随机字符串进行加密,生成第二秘钥;
    基于所述第二秘钥对所述待加密数据进行加密,得到所述待加密数据对应的密文数据;
    接收数据解密指令,读取所述密文数据和所述随机字符串,并通过所述第一秘钥对所述随机字符串进行加密,得到所述第二秘钥;
    基于所述第二秘钥对所述密文数据进行解密,得到所述待加密数据对应的明文数据。
  2. 如权利要求1所述的数据加密处理方法,其中,在所述基于所述第二秘钥对所述待加密数据进行加密,得到所述待加密数据对应的密文数据的步骤之后,还包括:
    将所述随机字符串添加到所述密文数据中,得到混合数据;
    将所述混合数据存储至本地存储器,并删除所述第二秘钥。
  3. 如权利要求2所述的数据加密处理方法,其中,所述将所述随机字符串添加到所述密文数据中,得到混合数据的步骤,具体包括:
    对所述密文数据进行分割,确定数据切口的位置和数量;
    基于所述数据切口的数量对所述随机字符串进行分割,得到若干个子字符;
    设置数据切口标识,并基于所述数据切口标识将若干个所述子字符依次插入所述数据切口的相应位置处,得到混合数据。
  4. 如权利要求3所述的数据加密处理方法,其中,所述接收数据解密指令,读取所述密文数据和所述随机字符串,并通过所述第一秘钥对所述随机字符串进行加密,得到所述第二秘钥的步骤,具体包括:
    接收所述数据解密指令,读取所述混合数据,并识别所述混合数据中的数据切口标识;
    基于所述数据切口标识分割所述混合数据,得到若干个所述子字符;
    组合若干个所述子字符,得到所述随机字符串;
    接收客户端上传的所述第一秘钥,并通过所述第一秘钥对所述随机字符串进行加密,得到所述第二秘钥。
  5. 如权利要求1至4任一项所述的数据加密处理方法,其中,所述接收数据加密指令,获取客户端上传的待加密数据的步骤,具体包括:
    接收数据加密指令,基于所述数据加密指令生成密钥对,所述密钥对包括公钥和私钥;
    将所述公钥发送至所述客户端,并指示所述客户端利用所述公钥加密所述待加密数据和所述第一秘钥;
    以及指示所述客户端上传加密后的所述待加密数据和所述第一秘钥。
  6. 如权利要求5所述的数据加密处理方法,其中,在所述接收数据加密指令,获取客户端上传的待加密数据和用于加密所述待加密数据的第一秘钥的步骤之后,还包括:
    接收加密后的所述待加密数据和所述第一秘钥;
    调用所述私钥,通过所述私钥对加密后的所述待加密数据和所述第一秘钥进行解密,得到所述待加密数据和所述第一秘钥。
  7. 如权利要求5所述的数据加密处理方法,其中,在所述接收数据加密指令,基于所述数据加密指令生成密钥对之后,还包括:
    指示所述客户端获取初始化时间信息和发送所述数据加密指令的时间信息;
    指示所述客户端基于所述初始化时间信息和发送所述数据加密指令的时间信息计算所述客户端的当前时间;
    指示所述客户端根据所述当前时间生成时间戳,以及指示所述客户端基于所述时间戳生成所述第一秘钥。
  8. 一种数据加密处理装置,包括:
    第一指令接收模块,用于接收数据加密指令,获取客户端上传的待加密数据和用于加密所述待加密数据的第一秘钥;
    随机秘钥生成模块,用于生成与所述待加密数据对应的随机字符串,并通过所述第一秘钥对所述随机字符串进行加密,生成第二秘钥;
    密文数据生成模块,用于基于所述第二秘钥对所述待加密数据进行加密,得到所述待加密数据对应的密文数据;
    第二指令接收模块,用于接收数据解密指令,读取所述密文数据和所述随机字符串,并通过所述第一秘钥对所述随机字符串进行加密,得到所述第二秘钥;
    密文数据解密模块,用于基于所述第二秘钥对所述密文数据进行解密,得到所述待加密数据对应的明文数据。
  9. 一种计算机设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现如下所述的数据加密处理方法的步骤:
    接收数据加密指令,获取客户端上传的待加密数据和用于加密所述待加密数据的第一秘钥;
    生成与所述待加密数据对应的随机字符串,并通过所述第一秘钥对所述随机字符串进行加密,生成第二秘钥;
    基于所述第二秘钥对所述待加密数据进行加密,得到所述待加密数据对应的密文数据;
    接收数据解密指令,读取所述密文数据和所述随机字符串,并通过所述第一秘钥对所述随机字符串进行加密,得到所述第二秘钥;
    基于所述第二秘钥对所述密文数据进行解密,得到所述待加密数据对应的明文数据。
  10. 如权利要求9所述的计算机设备,其中,在所述基于所述第二秘钥对所述待加密数据进行加密,得到所述待加密数据对应的密文数据的步骤之后,还包括:
    将所述随机字符串添加到所述密文数据中,得到混合数据;
    将所述混合数据存储至本地存储器,并删除所述第二秘钥。
  11. 如权利要求10所述的计算机设备,其中,所述将所述随机字符串添加到所述密文数据中,得到混合数据的步骤,具体包括:
    对所述密文数据进行分割,确定数据切口的位置和数量;
    基于所述数据切口的数量对所述随机字符串进行分割,得到若干个子字符;
    设置数据切口标识,并基于所述数据切口标识将若干个所述子字符依次插入所述数据切口的相应位置处,得到混合数据。
  12. 如权利要求11所述的计算机设备,其中,所述接收数据解密指令,读取所述密文数据和所述随机字符串,并通过所述第一秘钥对所述随机字符串进行加密,得到所述第二秘钥的步骤,具体包括:
    接收所述数据解密指令,读取所述混合数据,并识别所述混合数据中的数据切口标识;
    基于所述数据切口标识分割所述混合数据,得到若干个所述子字符;
    组合若干个所述子字符,得到所述随机字符串;
    接收客户端上传的所述第一秘钥,并通过所述第一秘钥对所述随机字符串进行加密,得到所述第二秘钥。
  13. 如权利要求9至12任一项所述的计算机设备,其中,所述接收数据加密指令,获取客户端上传的待加密数据的步骤,具体包括:
    接收数据加密指令,基于所述数据加密指令生成密钥对,所述密钥对包括公钥和私钥;
    将所述公钥发送至所述客户端,并指示所述客户端利用所述公钥加密所述待加密数据和所述第一秘钥;
    以及指示所述客户端上传加密后的所述待加密数据和所述第一秘钥。
  14. 如权利要求13所述的计算机设备,其中,在所述接收数据加密指令,获取客户端上传的待加密数据和用于加密所述待加密数据的第一秘钥的步骤之后,还包括:
    接收加密后的所述待加密数据和所述第一秘钥;
    调用所述私钥,通过所述私钥对加密后的所述待加密数据和所述第一秘钥进行解密,得到所述待加密数据和所述第一秘钥。
  15. 一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如下所述的数据加密处理方法的步骤:
    接收数据加密指令,获取客户端上传的待加密数据和用于加密所述待加密数据的第一秘钥;
    生成与所述待加密数据对应的随机字符串,并通过所述第一秘钥对所述随机字符串进行加密,生成第二秘钥;
    基于所述第二秘钥对所述待加密数据进行加密,得到所述待加密数据对应的密文数据;
    接收数据解密指令,读取所述密文数据和所述随机字符串,并通过所述第一秘钥对所述随机字符串进行加密,得到所述第二秘钥;
    基于所述第二秘钥对所述密文数据进行解密,得到所述待加密数据对应的明文数据。
  16. 如权利要求15所述的计算机可读存储介质,其中,在所述基于所述第二秘钥对所述待加密数据进行加密,得到所述待加密数据对应的密文数据的步骤之后,还包括:
    将所述随机字符串添加到所述密文数据中,得到混合数据;
    将所述混合数据存储至本地存储器,并删除所述第二秘钥。
  17. 如权利要求16所述的计算机可读存储介质,其中,所述将所述随机字符串添加到所述密文数据中,得到混合数据的步骤,具体包括:
    对所述密文数据进行分割,确定数据切口的位置和数量;
    基于所述数据切口的数量对所述随机字符串进行分割,得到若干个子字符;
    设置数据切口标识,并基于所述数据切口标识将若干个所述子字符依次插入所述数据切口的相应位置处,得到混合数据。
  18. 如权利要求17所述的计算机可读存储介质,其中,所述接收数据解密指令,读取所述密文数据和所述随机字符串,并通过所述第一秘钥对所述随机字符串进行加密,得到所述第二秘钥的步骤,具体包括:
    接收所述数据解密指令,读取所述混合数据,并识别所述混合数据中的数据切口标识;
    基于所述数据切口标识分割所述混合数据,得到若干个所述子字符;
    组合若干个所述子字符,得到所述随机字符串;
    接收客户端上传的所述第一秘钥,并通过所述第一秘钥对所述随机字符串进行加密,得到所述第二秘钥。
  19. 如权利要求15至18任一项所述的计算机可读存储介质,其中,所述接收数据加密指令,获取客户端上传的待加密数据的步骤,具体包括:
    接收数据加密指令,基于所述数据加密指令生成密钥对,所述密钥对包括公钥和私钥;
    将所述公钥发送至所述客户端,并指示所述客户端利用所述公钥加密所述待加密数据和所述第一秘钥;
    以及指示所述客户端上传加密后的所述待加密数据和所述第一秘钥。
  20. 如权利要求19所述的计算机可读存储介质,其中,在所述接收数据加密指令,获取客户端上传的待加密数据和用于加密所述待加密数据的第一秘钥的步骤之后,还包括:
    接收加密后的所述待加密数据和所述第一秘钥;
    调用所述私钥,通过所述私钥对加密后的所述待加密数据和所述第一秘钥进行解密,得到所述待加密数据和所述第一秘钥。
PCT/CN2022/071868 2021-06-01 2022-01-13 一种数据加密处理方法、装置、计算机设备及存储介质 Ceased WO2022252632A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202110609708.7A CN113364760A (zh) 2021-06-01 2021-06-01 一种数据加密处理方法、装置、计算机设备及存储介质
CN202110609708.7 2021-06-01

Publications (1)

Publication Number Publication Date
WO2022252632A1 true WO2022252632A1 (zh) 2022-12-08

Family

ID=77531005

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2022/071868 Ceased WO2022252632A1 (zh) 2021-06-01 2022-01-13 一种数据加密处理方法、装置、计算机设备及存储介质

Country Status (2)

Country Link
CN (1) CN113364760A (zh)
WO (1) WO2022252632A1 (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115941177A (zh) * 2022-12-19 2023-04-07 四川阵风科技有限公司 一种虚拟服务端分布式密钥认证系统及方法
CN116010984A (zh) * 2022-12-30 2023-04-25 深圳市广通软件有限公司 一种关系型数据库数据多重加密存储方法、装置及设备
CN116015650A (zh) * 2022-12-30 2023-04-25 广州今之港教育咨询有限公司 一种文件的加密与解密方法、装置及存储介质
CN116074112A (zh) * 2023-03-06 2023-05-05 国家海洋技术中心 一种数据传输装置及方法
CN116170193A (zh) * 2023-01-18 2023-05-26 广东电网有限责任公司 一种电能质量数据加密方法及装置
CN116318686A (zh) * 2023-05-17 2023-06-23 成都赛力斯科技有限公司 一种数据加密传输方法、装置、电子设备及存储介质
CN116633583A (zh) * 2023-03-21 2023-08-22 中国农业银行股份有限公司 一种数据安全管理系统、方法、设备及介质
CN117375814A (zh) * 2023-10-11 2024-01-09 中移互联网有限公司 数据的存储方法、装置、系统、设备及存储介质
CN117556447A (zh) * 2023-11-29 2024-02-13 金网络(北京)数字科技有限公司 基于分类识别的数据加密方法、装置及存储介质
CN118300776A (zh) * 2024-01-29 2024-07-05 陕西华春网络科技股份有限公司 一种基于随机加密的招标信息处理方法及系统
CN118337490A (zh) * 2024-05-10 2024-07-12 广州亿达信息科技有限公司 一种用于频谱数据的安全传输方法、系统及存储介质
CN119341836A (zh) * 2024-11-13 2025-01-21 云袭网络技术河北有限公司 一种基于js混淆的反爬虫方法

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113364760A (zh) * 2021-06-01 2021-09-07 平安科技(深圳)有限公司 一种数据加密处理方法、装置、计算机设备及存储介质
CN113517979B (zh) * 2021-09-10 2021-12-31 北京智科车联科技有限公司 加密通信方法、装置、车载终端及通信平台
CN113783887B (zh) * 2021-09-22 2023-07-18 广东九联科技股份有限公司 基于网络通信的远程控制方法、系统及存储介质
CN113946842A (zh) * 2021-09-26 2022-01-18 合肥钛灵信息科技有限公司 基于非对称间隔插入加密字符的模型加解密方法和装置
CN114221792B (zh) * 2021-11-23 2023-06-16 杭州天宽科技有限公司 一种互联网数据传输加密系统
CN114244508B (zh) * 2021-12-15 2023-07-28 平安科技(深圳)有限公司 数据加密方法、装置、设备及存储介质
CN114422188A (zh) * 2021-12-21 2022-04-29 深圳市联洲国际技术有限公司 网关设备的串口功能控制方法、装置、存储介质及设备
CN114285575B (zh) * 2021-12-28 2024-04-05 中国电信股份有限公司 图像加密和解密方法和装置、存储介质及电子装置
CN114422209B (zh) * 2021-12-30 2024-04-19 中国长城科技集团股份有限公司 一种数据处理的方法、装置及存储介质
CN114531230B (zh) * 2021-12-31 2024-01-23 华能信息技术有限公司 基于工业互联网的数据防泄漏系统及方法
CN114329614A (zh) * 2022-01-05 2022-04-12 中化能源物流有限公司 一种基于字符串混淆的数据脱敏方法及系统
CN114528574B (zh) * 2022-02-18 2025-10-03 中国平安人寿保险股份有限公司 基于加密算法的数据处理方法、装置、设备及介质
CN114726597B (zh) * 2022-03-25 2024-04-26 华润数字科技(深圳)有限公司 数据传输方法、装置、系统及存储介质
CN116070232B (zh) * 2022-11-18 2023-08-08 上海创蓝云智信息科技股份有限公司 一种数据安全导出方法、装置及存储介质
CN116208420B (zh) * 2023-03-08 2024-03-12 武汉维高凡科技有限公司 一种监测信息安全传输方法、系统、设备及存储介质
CN116092623B (zh) * 2023-04-12 2023-07-28 四川执象网络有限公司 一种基于基层医学质控的健康数据管理方法
CN116451257B (zh) * 2023-04-18 2024-01-02 北京白龙马云行科技有限公司 一种数据库数据的加密方法、系统、电子设备
CN117744156B (zh) * 2024-01-04 2024-09-24 深圳前海百丰咨询有限公司 一种企业数据资源管理方法及系统
CN118802100B (zh) * 2024-05-15 2025-06-03 郑州大学 基于联盟链的分级诊疗数据链上链下交互方法及系统
CN119646843A (zh) * 2024-11-21 2025-03-18 广西数字金服科技有限公司 针对涉农数据的处理方法、处理系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102325320A (zh) * 2011-09-14 2012-01-18 北京握奇数据系统有限公司 一种无线安全通信方法及系统
CN103684761A (zh) * 2013-12-25 2014-03-26 广西宝恒电子科技有限公司 一种加密解密方法
CN106599698A (zh) * 2015-10-19 2017-04-26 腾讯科技(深圳)有限公司 一种加密图片、解密图片的方法和装置
CN110324138A (zh) * 2018-03-29 2019-10-11 阿里巴巴集团控股有限公司 数据加密、解密方法及装置
US20200266974A1 (en) * 2019-02-15 2020-08-20 Crypto Lab Inc. Apparatus for performing threshold design on secret key and method thereof
CN113364760A (zh) * 2021-06-01 2021-09-07 平安科技(深圳)有限公司 一种数据加密处理方法、装置、计算机设备及存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105591737A (zh) * 2016-01-27 2016-05-18 浪潮(北京)电子信息产业有限公司 一种数据加密方法、解密方法、传输方法及系统
CN107666479A (zh) * 2017-08-02 2018-02-06 上海壹账通金融科技有限公司 信息加密解密方法、装置、计算机设备和存储介质
CN107920088A (zh) * 2017-12-21 2018-04-17 深圳市四面信息科技有限公司 一种加解密方法
CN108924108B (zh) * 2018-06-21 2021-02-02 武汉斗鱼网络科技有限公司 一种用于客户端的通信方法及电子设备
CN109150499B (zh) * 2018-08-29 2021-06-08 深圳市迷你玩科技有限公司 动态加密数据的方法、装置、计算机设备和存储介质
CN109617677A (zh) * 2018-11-20 2019-04-12 深圳壹账通智能科技有限公司 基于对称加密的秘钥丢失找回方法及相关设备
CN110213041A (zh) * 2019-04-26 2019-09-06 五八有限公司 数据加密方法、解密方法、装置、电子设备及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102325320A (zh) * 2011-09-14 2012-01-18 北京握奇数据系统有限公司 一种无线安全通信方法及系统
CN103684761A (zh) * 2013-12-25 2014-03-26 广西宝恒电子科技有限公司 一种加密解密方法
CN106599698A (zh) * 2015-10-19 2017-04-26 腾讯科技(深圳)有限公司 一种加密图片、解密图片的方法和装置
CN110324138A (zh) * 2018-03-29 2019-10-11 阿里巴巴集团控股有限公司 数据加密、解密方法及装置
US20200266974A1 (en) * 2019-02-15 2020-08-20 Crypto Lab Inc. Apparatus for performing threshold design on secret key and method thereof
CN113364760A (zh) * 2021-06-01 2021-09-07 平安科技(深圳)有限公司 一种数据加密处理方法、装置、计算机设备及存储介质

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115941177A (zh) * 2022-12-19 2023-04-07 四川阵风科技有限公司 一种虚拟服务端分布式密钥认证系统及方法
CN116010984A (zh) * 2022-12-30 2023-04-25 深圳市广通软件有限公司 一种关系型数据库数据多重加密存储方法、装置及设备
CN116015650A (zh) * 2022-12-30 2023-04-25 广州今之港教育咨询有限公司 一种文件的加密与解密方法、装置及存储介质
CN116015650B (zh) * 2022-12-30 2024-06-04 广州今之港教育咨询有限公司 一种文件的加密与解密方法、装置及存储介质
CN116170193A (zh) * 2023-01-18 2023-05-26 广东电网有限责任公司 一种电能质量数据加密方法及装置
CN116074112B (zh) * 2023-03-06 2023-06-23 国家海洋技术中心 一种数据传输装置及方法
CN116074112A (zh) * 2023-03-06 2023-05-05 国家海洋技术中心 一种数据传输装置及方法
CN116633583A (zh) * 2023-03-21 2023-08-22 中国农业银行股份有限公司 一种数据安全管理系统、方法、设备及介质
CN116318686A (zh) * 2023-05-17 2023-06-23 成都赛力斯科技有限公司 一种数据加密传输方法、装置、电子设备及存储介质
CN116318686B (zh) * 2023-05-17 2023-09-05 成都赛力斯科技有限公司 一种数据加密传输方法、装置、电子设备及存储介质
CN117375814A (zh) * 2023-10-11 2024-01-09 中移互联网有限公司 数据的存储方法、装置、系统、设备及存储介质
CN117556447A (zh) * 2023-11-29 2024-02-13 金网络(北京)数字科技有限公司 基于分类识别的数据加密方法、装置及存储介质
CN118300776A (zh) * 2024-01-29 2024-07-05 陕西华春网络科技股份有限公司 一种基于随机加密的招标信息处理方法及系统
CN118337490A (zh) * 2024-05-10 2024-07-12 广州亿达信息科技有限公司 一种用于频谱数据的安全传输方法、系统及存储介质
CN119341836A (zh) * 2024-11-13 2025-01-21 云袭网络技术河北有限公司 一种基于js混淆的反爬虫方法

Also Published As

Publication number Publication date
CN113364760A (zh) 2021-09-07

Similar Documents

Publication Publication Date Title
WO2022252632A1 (zh) 一种数据加密处理方法、装置、计算机设备及存储介质
US10963593B1 (en) Secure data storage using multiple factors
US10116645B1 (en) Controlling use of encryption keys
US8782392B1 (en) Privacy-protective data transfer and storage
CN106533665B (zh) 用于存储网站私钥明文的方法、系统和装置
CN105210079B (zh) 针对经加密的数据的基于社区的重复删除
CN111835511A (zh) 数据安全传输方法、装置、计算机设备及存储介质
WO2020238694A1 (zh) 一种密钥管理方法及相关设备
US20140143540A1 (en) Method and Apparatus for Splitting and Encrypting Files in Computer Device
US8997179B2 (en) Shared secret identification for secure communication
CN112511514A (zh) 一种http加密传输方法、装置、计算机设备及存储介质
CN111859435B (zh) 一种数据安全处理方法及装置
US10897362B2 (en) De-duplication of encrypted data
CA3066701A1 (en) Controlling access to data
CN108880812B (zh) 数据加密的方法和系统
CN113468599B (zh) 文件存证方法、装置、系统、设备和存储介质
CN110830261B (zh) 加密方法、装置、计算机设备及存储介质
CN103731423A (zh) 一种安全的重复数据删除方法
CN114726597A (zh) 数据传输方法、装置、系统及存储介质
CN106919348A (zh) 防暴力破解的分布式存储系统及存储方法
CN112804133A (zh) 一种基于区块链技术的加密群聊方法及系统
CN117061126A (zh) 一种管理云盘文件加密与解密的系统和方法
CN115085934A (zh) 基于区块链和组合密钥的合同管理方法及相关设备
CN113783689B (zh) 招标信息处理方法和装置
CN116264505A (zh) 密钥管理系统和方法、电子设备和计算机可读存储介质

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22814685

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 22814685

Country of ref document: EP

Kind code of ref document: A1

点击 这是indexloc提供的php浏览器服务,不要输入任何密码和下载