掌桥专利:专业的专利平台
掌桥专利
首页

数据加密方法及其管理方法、装置、系统、设备及介质

文献发布时间:2023-06-19 19:28:50


数据加密方法及其管理方法、装置、系统、设备及介质

技术领域

本申请属于数据加密领域,尤其涉及一种数据加密方法及其管理方法、装置、系统、设备及介质。

背景技术

Zcash的加密系统通过基于椭圆加密曲线多域仿射算法,提供椭圆加密曲线的配对友好加密曲线的计算,以应用程序编程接口的形式,提供加密配对服务,生成椭圆加密曲线G1的加密点G1_0和椭圆加密曲线G2的加密点G2_0,其中G1_0和G2_0是配对关系。

Zcash的加密系统主要应用在隐私交易上,通过将交易有效性函数转换为数学表达式,保护隐私交易。Zcash的加密系统足够牢固,但其对大文件的高并发无法支撑,而且在多个服务器之间也不能进行加密传输。

发明内容

本申请实施例提供了一种数据加密方法及其管理方法、装置、系统、设备及介质,使得密文可以在多个服务器间以加密数据包的形式传递和共享,可以在多个服务器之间高并发加密和解密大文件。

第一方面,本申请实施例提供一种数据加密方法,应用于服务器,该方法包括:

基于第一椭圆加密曲线对第一明文进行加密,得到第一中间密文;

基于第二椭圆加密曲线对第二明文进行加密,得到第二中间密文;

对第一中间密文进行编码,得到第一加密数据包,以及对第二中间密文进行编码,得到第二加密数据包;

向其他服务器发送第一加密数据包和第二加密数据包。

在一个可能实现的实施例中,基于第一椭圆加密曲线对第一明文进行加密,得到第一中间密文,包括:

基于第一椭圆加密曲线,生成第一加密点;

基于第一加密点对第一明文进行加密,得到第一中间密文;

第一加密点包括(X

基于第二椭圆加密曲线对第二明文进行加密,得到第二中间密文,包括:

基于第二椭圆加密曲线,生成第二加密点;基于第二加密点对第二明文进行加密,得到第二中间密文;

第二加密点包括(X

在一个可能实现的实施例中,对第一中间密文进行编码,得到第一加密数据包,以及对第二中间密文进行编码,得到第二加密数据包,包括:

基于LT喷泉码编码算法对第一中间密文进行编码,得到第一加密数据包;

基于LT喷泉码编码算法对第二中间密文进行编码,得到第二加密数据包。

在一个可能实现的实施例中,基于LT喷泉码编码算法对第一中间密文进行编码,得到第一加密数据包,包括:

采用鲁棒孤波分布,随机选取目标度值;

基于目标度值,将第一中间密文拆分为多个第一数据包;

对多个第一数据包求异或和,生成多个第一加密编码包;

当多个第一加密编码包的数量小于第一预设阈值时,加入预设位数的第一特征值,生成第一补充加密编码包;

基于多个第一加密编码包和第一补充加密编码包,得到第一加密数据包。

在一个可能实现的实施例中,基于LT喷泉码编码算法对第二中间密文进行编码,得到第二加密数据包,包括:

采用鲁棒孤波分布,随机选取目标度值;

基于目标度值,将第二中间密文拆分为多个第二数据包;

对多个第二数据包求异或和,生成多个第二加密编码包;

当多个第二加密编码包的数量小于第二预设阈值时,加入预设位数的第一特征值,生成第二补充加密编码包;

基于多个第二加密编码包和第二补充加密编码包,得到第二加密数据包。

在一个可能实现的实施例中,数据加密方法还包括:

在接收到其他服务器发送的第一加密数据包的情况下,对于第一加密数据包进行译码,得到第一中间密文;

根据第一中间密文得到第一明文;

和/或,

在接收到其他服务器发送的第二加密数据包的情况下,对于第二加密数据包进行译码,得到第二中间密文;

根据第二中间密文得到第二明文。

在一个可能实现的实施例中,对于第一加密数据包进行译码,得到第一中间密文,包括:

基于高斯消元算法和后向传播算法中的至少一种对于第一加密数据包进行译码,得到第一中间密文;

对于第二加密数据包进行译码,得到第二中间密文,包括:

基于高斯消元算法和后向传播算法中的至少一种对于第二加密数据包进行译码,得到第二中间密文。

第二方面,本申请实施例提供了一种数据加密管理方法,数据加密管理方法应用于数据加密系统,数据加密系统包括多个节点,节点包括如上述任一项的服务器,服务器用于执行如上述任一项的数据加密方法,数据加密管理方法包括:

每隔预设第一时间间隔,从多个节点中挑选出生成第一加密数据包和/或第二加密数据包时间最短的节点作为出块节点;

基于出块节点生成一个新的区块,新的区块用于记录各个节点生成的第一加密数据包和/或第二加密数据包的至少部分信息。

在一个可能实现的实施例中,数据加密管理方法还包括:

每隔预设第二时间间隔,对节点中存储的第一加密数据包和第二加密数据包进行证明,证明第一加密数据包和第二加密数据包的数据完整性。

第三方面,本申请实施例提供了一种数据加密装置,应用于服务器,数据加密装置包括:

第一宏函数模块,用于基于第一椭圆加密曲线对第一明文进行加密,得到第一中间密文;

第二宏函数模块,用于基于第二椭圆加密曲线对第二明文进行加密,得到第二中间密文;

特征值喷泉码信息编码模块,用于对第一中间密文进行编码,得到第一加密数据包,以及对第二中间密文进行编码,得到第二加密数据包;

加密网络传输模块,用于向其他服务器发送第一加密数据包和第二加密数据包。

第四方面,本申请实施例提供了一种数据加密管理装置,应用于数据加密系统,数据加密系统包括多个节点,节点包括如上述任一项的服务器,数据加密管理装置包括:

挑选模块,用于每隔预设第一时间间隔,从多个节点中挑选出生成第一加密数据包和/或第二加密数据包时间最短的节点作为出块节点;

生成模块,用于基于出块节点生成一个新的区块,新的区块用于记录各个节点生成的第一加密数据包和/或第二加密数据包的至少部分信息。

第五方面,本申请实施例提供了一种数据加密系统,数据加密系统包括多个节点,节点包括如上述任一项的服务器,服务器用于执行如上述任一项的数据加密方法。

第六方面,本申请实施例提供了一种电子设备,设备包括:

处理器以及存储有计算机程序指令的存储器;

处理器执行计算机程序指令时实现上述任意一项的数据加密方法。

第七方面,本申请实施例提供了一种计算机存储介质,计算机可读存储介质上存储有计算机程序指令,计算机程序指令被处理器执行时实现上述任意一项的数据加密方法。

第八方面,本申请实施例提供了一种计算机程序产品,计算机程序产品中的指令由电子设备的处理器执行时,使得电子设备能够执行上述任意一项的数据加密方法。

本申请实施例的数据加密方法及其管理方法、装置、系统、设备及介质,方法包括:基于第一椭圆加密曲线对第一明文进行加密,得到第一中间密文;基于第二椭圆加密曲线对第二明文进行加密,得到第二中间密文;对所述第一中间密文进行编码,得到第一加密数据包,以及对所述第二中间密文进行编码,得到第二加密数据包;向其他服务器发送所述第一加密数据包和所述第二加密数据包。如此在特征值喷泉码信息编码模块对中间密文进行编码得到加密数据包,由于密文以喷泉码加密数据包的形式存在,密文可以在多个服务器间以加密数据包的形式传递和共享,可以在多个服务器之间高并发加密和解密大文件。

附图说明

为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单的介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1是本申请一个实施例提供的数据加密方法的流程示意图;

图2是本申请另一个实施例提供的数据加密管理方法的流程示意图;

图3是本申请又一个实施例提供的数据加密装置的结构示意图;

图4是本申请再一个实施例提供的数据加密管理装置的结构示意图。

图5是本申请再一个实施例提供的数据加密系统的工作原理示意图;

图6是本申请再一个实施例提供的数据加密设备的结构示意图。

具体实施方式

下面将详细描述本申请的各个方面的特征和示例性实施例,为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本申请进行进一步详细描述。应理解,此处所描述的具体实施例仅意在解释本申请,而不是限定本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。

需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。

在不脱离本申请的精神或范围的情况下,在本申请中能进行各种修改和变化,这对于本领域技术人员来说是显而易见的。因而,本申请意在覆盖落入所对应权利要求(要求保护的技术方案)及其等同物范围内的本申请的修改和变化。需要说明的是,本申请实施例所提供的实施方式,在不矛盾的情况下可以相互组合。

Zcash的加密系统通过基于椭圆加密曲线多域仿射算法,提供椭圆加密曲线的配对友好加密曲线的计算,以应用程序编程接口的形式,提供加密配对服务,生成椭圆加密曲线G1的加密点G1_0和椭圆加密曲线G2的加密点G2_0,其中G1_0和G2_0是配对关系。

Zcash的加密系统主要应用在隐私交易上,通过将交易有效性函数转换为数学表达式,保护隐私交易。Zcash的加密系统足够牢固,但其对几个G或几十个G的大文件的高并发无法支撑,而且在多个服务器之间也不能进行加密传输。

为了解决现有技术问题,本申请实施例提供了一种数据加密方法及其管理方法、装置、系统、设备及介质。下面首先对本申请实施例所提供的数据加密系统进行介绍。

图1是本申请一个实施例提供的数据加密方法的流程示意图,如图1所示,该数据加密方法具体可以包括如下步骤。

S110、基于第一椭圆加密曲线对第一明文进行加密,得到第一中间密文。

其中,第一椭圆加密曲线是对第一明文进行加密的加密曲线,第一中间密文是对第一明文进行加密后的密文。

在一些实施例中,将第一椭圆加密曲线上的点、转换矩阵、指数、模向量和特征值绑定在一起,输出第一中间密文。

S120、基于第二椭圆加密曲线对第二明文进行加密,得到第二中间密文。

其中,第二椭圆加密曲线是对第二明文进行加密的加密曲线,第二中间密文是对第二明文进行加密后的密文。

在一些实施例中,将第二椭圆加密曲线上的点、转换矩阵、指数、模向量和特征值绑定在一起,输出第二中间密文。

S130、对第一中间密文进行编码,得到第一加密数据包,以及对第二中间密文进行编码,得到第二加密数据包。

其中,第一加密数据包是对第一中间密文进行编码后的加密数据包,第二加密数据包是对第二中间密文进行编码后的加密数据包。

在一些实施例中,可以采用编码算法对第一中间密文和第二中间密文进行编码,得到第一加密数据包和第二加密数据包。

S140、向其他服务器发送第一加密数据包和第二加密数据包。

在一些实施例中,服务器之间的加密数据传播,以第一加密数据包和第二加密数据包的形式发送和接收。

这样,对中间密文进行编码得到加密数据包,由于密文以喷泉码加密数据包的形式存在,密文可以在多个服务器间以加密数据包的形式传递和共享,可以在多个服务器之间高并发加密和解密大文件。

基于此,在一些实施例中,上述S110具体可以包括:

基于第一椭圆加密曲线,生成第一加密点;

基于第一加密点对第一明文进行加密,得到第一中间密文;

第一加密点包括(X

上述S120具体可以包括:

基于第二椭圆加密曲线,生成第二加密点;基于第二加密点对第二明文进行加密,得到第二中间密文;

第二加密点包括(X

在一些实施例中,第一加密点和第二加密点满足配对运算,作为一个示例,若P、Q、R分别为第一加密点、第二加密点中的元,则e(P,Q)为GT中的元,且:e(P+R,Q)=e(P,Q)e(R,Q),e(P,Q+R)=e(P,Q)e(P,R),e(aP,bQ)=e(P,Q)ab。

作为一个示例,在第一椭圆加密曲线y

这样,能够通过加密点将明文全部都加密成中间密文。

基于此,在一些实施例中,上述S130具体可以包括:

基于LT喷泉码编码算法对第一中间密文进行编码,得到第一加密数据包;

基于LT喷泉码编码算法对第二中间密文进行编码,得到第二加密数据包。

在一些实施例中,以明文和加密点为输入,在LT码编码的基础上,输出信息编码,对中间密文进行编码,得到加密数据包。

这样,基于LT喷泉码编码算法对中间密文进行编码,得到了加密数据包,对数据进行了加密。

基于此,在一些实施例中,基于LT喷泉码编码算法对第一中间密文进行编码,得到第一加密数据包,可以包括:

采用鲁棒孤波分布,随机选取目标度值;

基于目标度值,将第一中间密文拆分为多个第一数据包;

对多个第一数据包求异或和,生成多个第一加密编码包;

当多个第一加密编码包的数量小于第一预设阈值时,加入预设位数的第一特征值,生成第一补充加密编码包;

基于多个第一加密编码包和第一补充加密编码包,得到第一加密数据包。

在一些实施例中,当多个第一加密编码包的数量小于第一预设阈值时,采用第一特征值混合处理,将多个第一加密编码包组成密文,即得到第一加密数据包。

这样,生成的加密数据包具有高安全性的特点。

基于此,在一些实施例中,基于LT喷泉码编码算法对第二中间密文进行编码,得到第二加密数据包,可以包括:

采用鲁棒孤波分布,随机选取目标度值;

基于目标度值,将第二中间密文拆分为多个第二数据包;

对多个第二数据包求异或和,生成多个第二加密编码包;

当多个第二加密编码包的数量小于第二预设阈值时,加入预设位数的第一特征值,生成第二补充加密编码包;

基于多个第二加密编码包和第二补充加密编码包,得到第二加密数据包。

在一些实施例中,当多个第二加密编码包的数量小于第二预设阈值时,采用第一特征值混合处理,将多个第二加密编码包组成密文,即得到第二加密数据包。

这样,生成的加密数据包具有高安全性的特点。

基于此,在一些实施例中,该数据加密方法还可以包括:

在接收到其他服务器发送的第一加密数据包的情况下,对于第一加密数据包进行译码,得到第一中间密文;

根据第一中间密文得到第一明文;

和/或,

在接收到其他服务器发送的第二加密数据包的情况下,对于第二加密数据包进行译码,得到第二中间密文;

根据第二中间密文得到第二明文。

在一些实施例中,根据第一中间密文的加密方式进行解密,得到第一明文。

在一些实施例中,根据第二中间密文的加密方式进行解密,得到第二明文。

这样,需要解密的时候,采用喷泉码的译码方法,将加密数据包,进行解译码,然后还原出明文。

基于此,在一些实施例中,对于第一加密数据包进行译码,得到第一中间密文,可以包括:

基于高斯消元算法和后向传播算法中的至少一种对于第一加密数据包进行译码,得到第一中间密文;

对于第二加密数据包进行译码,得到第二中间密文,可以包括:

基于高斯消元算法和后向传播算法中的至少一种对于第二加密数据包进行译码,得到第二中间密文。

在一些实施例中,在接收到加密数据包的情况下,基于高斯消元算法和后向传播算法中的至少一种算法,将加密数据包与第一特征值解耦,得到中间密文。

在一些实施例中,设原始数据分片后的消息矩阵为S,编码过程相当于乘以一个生成矩阵G,设编码后矩阵为M,则整个编码过程可以表示为M=SG。生成矩阵G为一个根据度分布随机生成的K*N的矩阵,其中K为LT码码长,N为生成的编码包数量。

这样,在需要进行解密的时候,可以通过高斯消元算法和后向传播算法中的至少一种算法对加密数据包进行解密,得到中间密文。

在一些实施例中,明文加密的时候,将明文、加密点、特征值,编码打包成加密数据包,密文由加密数据包构成。密文解密的时候,由密文、加密点、特征值按照预定解码模式,拆开加密数据包,得到明文,这里预定解码模式可以在加密的过程中获得。

图2是本申请一个实施例提供的数据加密管理方法的流程示意图,该数据加密管理方法应用于数据加密系统,数据加密系统包括多个节点,节点包括如上述任一实施例的服务器,服务器用于执行如上述任一实施例的数据加密方法,如图2所示,该数据加密管理方法具体可以包括如下步骤。

S210、每隔预设第一时间间隔,从多个节点中挑选出生成第一加密数据包和/或第二加密数据包时间最短的节点作为出块节点。

S220、基于出块节点生成一个新的区块,新的区块用于记录各个节点生成的第一加密数据包和/或第二加密数据包的至少部分信息。

这里,预设第一时间间隔是提前设定的,可以是随时改变的。

作为一个示例,数据加密系统会根据链上获取的抽查参数,去寻找需要抽取的扇区,以及扇区内某段随机的数据。抽取数据后,节点需要进行一次简单的运算,算出结果并把结果广播出去,该广播被主网认可后,即可获取出块奖励,上述过程需要在30秒内完成。

这样,能够使加密数据可以得到快速校验和计算。

基于此,在一些实施例中,数据加密管理方法还可以包括:

每隔预设第二时间间隔,对节点中存储的第一加密数据包和第二加密数据包进行证明,证明第一加密数据包和第二加密数据包的数据完整性。

这里,预设第二时间间隔是提前设定的,可以是随时改变的。

作为一个示例,将密封数据每隔30分钟进行一次证明计算,计算完成代表密封数据保存在节点中,可以读取。所有密封数据的每个证明的周期为一天。整个周期又分成48个Window。每个Window为半个小时。每个Window都需要进行证明。

这样,确保了加密数据的完整性。

在一些实施例中,数据加密系统在大小为几个G或几十G的文件加密和解密的时候,采用加密数据包编码通信,利用本申请实施例提供的数据加密管理方法,提高加密的性能,加快了文件的加密和解密速度。

一般情况下,通过密钥加密或解密几个G或几十个G的时候,需要很长时间。在本申请提供的实施例中,由于在服务器之间同步和缓存加密数据包,在加密和解密的时候通过加密数据包为媒介进行加密和解密,实现了速度上的提升。利用本申请实施例提供的数据加密管理方法构成数据加密的计算主逻辑,提高加密计算的速度和快速验证加密数据的性能。

在大小为几个G或几十G的文件加密和解密的时候,采用加密数据包编码通信,加快了文件的加密和解密速度。对于明文的加密,采用椭圆加密曲线输出的加密点加密明文,然后将加密中间结果,采用喷泉码的编码方法,在加密网络的服务器间传输加密数据包,利用本申请实施例提供的数据加密管理方法,高性能高并发高安全。需要解密密文的时候,采用喷泉码的译码方法,将密文中加密数据包,进行解译码,然后由特征值喷泉码模块与椭圆加密曲线系统协同解码,还原出明文。

图3示出了本申请一个实施例提供的数据加密装置的结构示意图。

如图3所示,本申请实施例提供的应用于服务器的数据加密装置300,包括:

第一宏函数模块310,用于基于第一椭圆加密曲线对第一明文进行加密,得到第一中间密文;

第二宏函数模块320,用于基于第二椭圆加密曲线对第二明文进行加密,得到第二中间密文;

特征值喷泉码信息编码模块330,用于对第一中间密文进行编码,得到第一加密数据包,以及对第二中间密文进行编码,得到第二加密数据包;

加密网络传输模块340,用于向其他服务器发送第一加密数据包和第二加密数据包。

基于此,在一些实施例中,第一宏函数模块310具体用于:

基于第一椭圆加密曲线,生成第一加密点;

基于第一加密点对第一明文进行加密,得到第一中间密文;

第一加密点包括(X

第二宏函数模块320具体用于基于第二椭圆加密曲线,生成第二加密点;基于第二加密点对第二明文进行加密,得到第二中间密文;

第二加密点包括(X

基于此,在一些实施例中,特征值喷泉码信息编码模块330具体用于:基于LT喷泉码编码算法对第一中间密文进行编码,得到第一加密数据包;基于LT喷泉码编码算法对第二中间密文进行编码,得到第二加密数据包。

基于此,在一些实施例中,特征值喷泉码信息编码模块330具体用于执行以下步骤:

采用鲁棒孤波分布,随机选取目标度值;

基于目标度值,将第一中间密文拆分为多个第一数据包;

对多个第一数据包求异或和,生成多个第一加密编码包;

当多个第一加密编码包的数量小于第一预设阈值时,加入预设位数的第一特征值,生成第一补充加密编码包;

基于多个第一加密编码包和第一补充加密编码包,得到第一加密数据包。

基于此,在一些实施例中,特征值喷泉码信息编码模块330具体用于执行以下步骤:

采用鲁棒孤波分布,随机选取目标度值;

基于目标度值,将第二中间密文拆分为多个第二数据包;

对多个第二数据包求异或和,生成多个第二加密编码包;

当多个第二加密编码包的数量小于第二预设阈值时,加入预设位数的第一特征值,生成第二补充加密编码包;

基于多个第二加密编码包和第二补充加密编码包,得到第二加密数据包。

基于此,在一些实施例中,装置300还包括:

特征值喷泉码信息编码模块330还用于在接收到其他服务器发送的第一加密数据包的情况下,对于第一加密数据包进行译码,得到第一中间密文;

第一宏函数模块310,还用于根据第一中间密文得到第一明文;

特征值喷泉码信息编码模块330还用于在接收到第二加密数据包的情况下,对于第二加密数据包进行译码,得到第二中间密文;

第二宏函数模块320,还用于根据第二中间密文得到第二明文。

基于此,在一些实施例中,特征值喷泉码信息编码模块330具体用于:

基于高斯消元算法和后向传播算法中的至少一种对于第一加密数据包进行译码,得到第一中间密文;

基于高斯消元算法和后向传播算法中的至少一种对于第二加密数据包进行译码,得到第二中间密文。

图4示出了本申请一个实施例提供的数据加密装置400的结构示意图。

如图4所示,本申请实施例提供的数据加密装置400,应用于数据加密系统,数据加密系统包括多个节点,节点包括如上述实施例中的服务器,数据加密管理装置400包括:

挑选模块410,用于每隔预设第一时间间隔,从多个节点中挑选出生成第一加密数据包和/或第二加密数据包时间最短的节点作为出块节点;

生成模块420,用于基于出块节点生成一个新的区块,新的区块用于记录各个节点生成的第一加密数据包和/或第二加密数据包的至少部分信息。

在一个可能实现的实施例中,装置400还可以包括:

证明模块,用于每隔预设第二时间间隔,对节点中存储的第一加密数据包和第二加密数据包进行证明,证明第一加密数据包和第二加密数据包的数据完整性。

下面对本申请实施例提供的数据加密系统进行介绍,数据加密系统包括多个节点,节点包括如上述任一实施例中的服务器,服务器用于执行如上述任一实施例中的数据加密方法。

在本申请提供的实施例中,如图5所示,数据加密系统的工作原理如下:由curve_impl_cm_G1宏函数模块、curve_impl_cm_G2宏函数模块、特征值喷泉码信息编码模块、服务器之间的加密网络传输模块四个模块构成。基于特征值喷泉码信息编码的宏函数库加密系统中的宏函数按照工作域的不同,分为两类:curve_impl_cm_G1宏函数和curve_impl_cm_G2宏函数。其中,curve_impl_cm_G1宏函数模块为第一宏函数,curve_impl_cm_G2宏函数为第二宏函数,第一宏函数模块用于基于第一椭圆加密曲线cm_G1生成加密点A,基于加密点A对明文1进行加密,得到第一中间密文,在特征值喷泉码信息编码模块基于LT喷泉码编码算法对第一中间密文进行编码,得到密文1,第二宏函数模块用于基于第二椭圆加密曲线cm_G2生成加密点B,基于加密点B对明文2进行加密,得到第二中间密文,在特征值喷泉码信息编码模块基于LT喷泉码编码算法对第二中间密文进行编码,得到密文2,明文1为第一明文,明文2为第二明文,密文1为第一加密数据包,密文2为第二加密数据包,加密点A为第一加密点,加密点B为第二加密点。

需要说明的是,本申请实施例提供的数据加密方法,执行主体可以为数据加密系统,或者该数据加密系统中的用于执行数据加密方法的控制模块。

基于同一发明构思,本申请实施例还提供了一种电子设备。

图6示出了本申请实施例提供的数据加密设备的硬件结构示意图。

在数据加密设备可以包括处理器601以及存储有计算机程序指令的存储器602。

具体地,上述处理器601可以包括中央处理器(Central Processing Unit,CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。

存储器602可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器602可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器602可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器602可在综合网关容灾设备的内部或外部。在特定实施例中,存储器602是非易失性固态存储器。

存储器可包括只读存储器(Read Only Memory,ROM),随机存取存储器(RandomAccess Memory,RAM),磁盘存储介质设备,光存储介质设备,闪存设备,电气、光学或其他物理/有形的存储器存储设备。因此,通常,存储器包括一个或多个编码有包括计算机可执行指令的软件的有形(非暂态)计算机可读存储介质(例如,存储器设备),并且当该软件被执行(例如,由一个或多个处理器)时,其可操作来执行参考根据本公开的一方面的方法所描述的操作。

处理器601通过读取并执行存储器602中存储的计算机程序指令,以实现上述实施例中的任意一种数据加密方法。

在一个示例中,数据加密设备还可包括通信接口603和总线610。其中,如图6所示,处理器601、存储器602、通信接口603通过总线610连接并完成相互间的通信。

通信接口603,主要用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。

总线610包括硬件、软件或两者,将数据加密设备的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(Accelerated Graphics Port,AGP)或其他图形总线、增强工业标准架构(Extended Industry Standard Architecture,EISA)总线、前端总线(Front Side Bus,FSB)、超传输(Hyper Transport,HT)互连、工业标准架构(IndustryStandard Architecture,ISA)总线、无限带宽互连、低引脚数(Linear PredictiveCoding,LPC)总线、存储器总线、微信道架构(MicroChannel Architecture,MCA)总线、外围组件互连(Peripheral Component Interconnect,PCI)总线、PCI-Express(PeripheralComponent Interconnect-X,PCI-X)总线、串行高级技术附件(Serial AdvancedTechnology Attachment,SATA)总线、视频电子标准协会局部(VESA Local Bus,VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线610可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。该电子设备可以执行本发明实施例中的数据加密方法,从而实现图1和图2描述的数据加密方法和数据加密管理方法。

另外,结合上述实施例中的数据加密方法和数据加密管理方法,本申请实施例可提供一种计算机存储介质来实现。该计算机存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种数据加密方法或数据加密管理方法。

本申请还提供了一种计算机程序产品,所述计算机程序产品中的指令由电子设备的处理器执行时,使得所述电子设备执行实现上述任意一种数据加密方法或数据加密管理方法实施例的各个过程。

需要明确的是,本申请并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本申请的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本申请的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。

以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本申请的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、只读存储器(Read-Only Memory,ROM)、闪存、可擦除只读存储器(Erasable ReadOnly Memory,EROM)、软盘、只读光盘(Compact Disc Read-Only Memory,CD-ROM)、光盘、硬盘、光纤介质、射频(Radio Frequency,RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。

还需要说明的是,本申请中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本申请不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。

上面参考根据本公开的实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各方面。应当理解,流程图和/或框图中的每个方框以及流程图和/或框图中各方框的组合可以由计算机程序指令实现。这些计算机程序指令可被提供给通用计算机、专用计算机、或其它可编程数据处理装置的处理器,以产生一种机器,使得经由计算机或其它可编程数据处理装置的处理器执行的这些指令使能对流程图和/或框图的一个或多个方框中指定的功能/动作的实现。这种处理器可以是但不限于是通用处理器、专用处理器、特殊应用处理器或者现场可编程逻辑电路。还可理解,框图和/或流程图中的每个方框以及框图和/或流程图中的方框的组合,也可以由执行指定的功能或动作的专用硬件来实现,或可由专用硬件和计算机指令的组合来实现。

以上,仅为本申请的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。

相关技术
  • 区块链系统的数据管理方法、装置、介质及电子设备
  • 区块链系统的数据管理方法、装置、介质及电子设备
  • 一种后端存储设备的管理方法、装置、设备以及存储介质
  • 虚拟机应用程序管理方法、装置、设备及可读存储介质
  • 一种预约管理方法、装置、终端设备及存储介质
  • 数据加密方法、解密方法、密钥管理方法、介质和设备
  • 数据加密方法、解密方法、密钥管理方法、介质和设备
技术分类

06120115926087