掌桥专利:专业的专利平台
掌桥专利
首页

技术领域

本申请涉及数据安全技术领域,具体而言,涉及一种加密方法、解密方法、电子设备和存储介质。

背景技术

随着固态硬盘作为存储介质的快速发展,固态硬盘内部实现用户数据的加密存储成为国内外安全存储技术的研究方向。

目前,对于固态硬盘的加密方式通常只是对用户的数据进行加密,且对用户的数据进行加密的密钥以明文的形式存储在固态硬盘内部,无任何防护措施,极易被盗取,降低了固态硬盘数据存储的安全性和可靠性。

发明内容

有鉴于此,本申请的目的在于提供加密方法、解密方法、电子设备和存储介质,以提高电子设备的数据存储的安全性和可靠性。

第一方面,本申请实施例提供一种加密方法,应用于电子设备,所述方法包括:

根据用户口令及第一随机数生成主密钥;

利用所述主密钥对所述数据保护密钥进行加密,得到所述数据保护密钥密文,其中,所述数据保护密钥用于对所述电子设备中的数据进行加密或解密。

在可选的实施方式中,所述电子设备包括真随机数发生器,所述根据用户口令及随机数生成主密钥,包括:

获取用户口令及第一随机数,其中,所述第一随机数由所述真随机数发生器产生,并存储于所述电子设备中;

通过密钥生成函数对所述用户口令及所述第一随机数进行运算,生成所述主密钥。

在可选的实施方式中,所述固态硬盘中还存储有口令密钥,其中,所述口令密钥由所述真随机数发生器生成,所述方法还包括对所述用户口令进行加密的步骤,所述步骤包括:

获取与所述用户口令匹配的用户ID;

通过所述口令密钥对所述用户口令进行加密,生成用户口令密文;

将所述用户口令密文与所述用户ID对应存储于所述电子设备内。

在可选的实施方式中,所述电子设备与主机通信连接,所述方法还包括:

从所述主机获取待修改的旧用户口令,并基于所述旧用户口令进行用户身份认证;

在认证通过后,获取用户输入的新用户口令;

通过所述口令密钥对所述新用户口令进行加密,获得新用户口令密文,并与对应的用户ID对应存储于所述电子设备内;

通过密钥生成函数对所述旧用户口令及所述第一随机数进行运算,生成旧主密钥;

通过所述旧主密钥对存储于所述电子设备内的旧数据保护密钥密文进行解密,获得数据保护密钥;

通过密钥生成函数对所述新用户口令及所述第一随机数进行运算,生成新主密钥;

通过所述新主密钥对所述数据保护密钥加密,获得新数据保护密钥密文。

第二方面,本申请实施例提供一种解密方法,应用于电子设备,所述方法包括:

获取待认证的用户ID和待认证的用户口令进行用户身份认证;

在用户身份认证通过之后,根据用户口令及第一随机数生成主密钥,其中,所述用户口令为预存于所述电子设备中的用户口令;

通过所述主密钥对存储于所述电子设备中的数据保护密钥密文进行解密,获得数据保护密钥,其中,所述数据保护密钥密文由所述主密钥对所述数据保护密钥加密后获得;

通过所述数据保护密钥对所述电子设备中的数据进行解密,获得用户数据。

在可选的实施方式中,所述电子设备包括真随机数发生器,所述根据用户口令及随机数生成主密钥,包括:

获取第一随机数及与认证通过后的用户ID匹配的用户口令,其中,所述第一随机数由所述真随机数发生器产生,并存储于所述电子设备中;

通过密钥生成函数对所述用户口令及所述第一随机数进行运算,生成所述主密钥。

在可选的实施方式中,所述电子设备与主机连接,所述电子设备存储有口令密钥,其中,所述口令密钥由所述真随机数发生器生成,所述获取待认证的用户ID和待认证的用户口令进行用户身份认证,包括:

接收用户通过主机输入的待认证用户ID;

判断所述待认证的用户ID是否为所述电子设备内存储的目标用户ID;

若是,则获取与所述目标用户ID对应的用户口令密文;

通过所述真随机数发生器生成第二随机数并发送至所述主机;

接收所述主机根据所述第二随机数计算获得的待认证哈希运算结果,其中,所述待认证哈希运算结果为所述主机基于待认证用户口令、待认证的用户ID及所述第二随机数进行哈希运算获得的运算结果;

通过所述口令密钥对与所述目标用户ID对应的用户口令密文进行解密,获得目标用户口令;

基于所述目标用户口令、所述目标用户ID及所述第二随机数进行哈希运算,获得目标哈希运算结果;

判断所述待认证哈希运算结果与所述目标哈希运算结果是否相同;

若相同,则判定身份认证通过。

在可选的实施方式中,所述基于所述目标用户口令、所述目标用户ID及所述第二随机数进行哈希运算,获得目标哈希运算结果,包括:

基于公式t=HASH(r,q)计算所述目标哈希运算结果,其中,q=HASH(uid,pwd),uid为所述目标用户ID,pwd为所述目标用户口令,HASH()为哈希函数,t为所述目标哈希运算结果,r为所述第二随机数。

第三方面,本申请实施例提供一种电子设备,包括:存储器,用于存储计算机程序;处理器,用于执行所述计算机程序时实现如前述实施方式任一项所述的应用于电子设备的加密方法或者解密方法的步骤。

第四方面,本申请实施例提供一种存储介质,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如前述实施方式任一项所述的应用于电子设备的加密方法或者解密方法的步骤。

本申请实施例提供的加密方法、解密方法、电子设备和存储介质,通过密钥生成函数对电子设备的用户口令及第一随机数进行运算,生成用于对数据保护密钥进行加密的主密钥,从而可以将数据保护密钥以密文的形式存储在电子设备中,同时,由于第一随机数的不确定性,提升了主密钥的破解难度,进而提升了数据保护密钥的盗取难度,降低了固态硬盘内的数据被盗取的风险,提高固态硬盘的安全性和可靠性。

为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。

附图说明

为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。

图1为本申请实施例提供的一种电子设备的结构示意图;

图2为本申请实施例提供的一种加密方法的流程图之一;

图3为本申请实施例提供的加密方法的流程图之二;

图4为本申请实施例提供的加密方法的流程图之三;

图5为本申请实施例提供的解密方法的流程图;

图6为本申请实施例提供的步骤S501的子步骤流程图;

图7为本申请实施例提供的身份认证的交互图;

图8为本申请实施例提供的电子设备与主机的交互图;

图9为本申请实施例提供的加密装置的功能模块图;

图10为本申请实施例提供的解密装置的功能模块图。

主要元件符号说明:10-电子设备;11-存储器;12-处理器;200-加密装置;201-数据获取模块;202-加密密钥生成模块;203-加密模块;300-解密装置;301-身份认证模块;302-口令获取模块;303-解密密钥生成模块;304-解密模块。

具体实施方式

为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。

请参照图1,图1为本申请实施例提供的一种电子设备10的结构示意图,如图1所示,电子设备10包括:

存储器11,用于存储计算机程序;处理器12,用于执行计算机程序时实现下述的本申请实施例提供的加密方法及解密方法的步骤。

可选地,在本实施例中,电子设备10可以为数据处理设备或数据存储设备,例如固态硬盘等设备。

为了使本领域技术人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请实施例提供的加密方法及解密方法作进一步的详细说明。

请参照图2,图2为本申请实施例提供的一种加密方法的流程图之一。加密方法应用于图1中的电子设备10,加密方法包括以下步骤:

步骤S201,根据用户口令及第一随机数生成主密钥。

步骤S202,利用所述主密钥对所述数据保护密钥进行加密,得到所述数据保护密钥密文。其中,所述数据保护密钥用于对所述电子设备中的数据进行加密或解密。

在上述步骤中,电子设备10通过密钥生成函数对电子设备10的用户口令及第一随机数进行运算,生成用于对数据保护密钥进行加密的主密钥,从而可以将数据保护密钥以密文的形式存储在电子设备10中,同时,由于第一随机数的不确定性,提升了主密钥的破解难度,进而提升了数据保护密钥的盗取难度,降低了电子设备10内的数据被盗取的风险,提高电子设备10的安全性和可靠性。

电子设备10的数据存储区域包括系统数据域与用户数据域,其中,系统数据域用于存储电子设备10的系统数据,包括用户口令、用户ID以及数据保护密钥密文等;用户数据域则用于存储用户数据密文。

可选地,在本实施例中,步骤S201具体包括:

获取用户口令及第一随机数,其中,所述第一随机数由所述真随机数发生器产生,并存储于所述电子设备中;通过密钥生成函数对所述用户口令及所述第一随机数进行运算,生成所述主密钥。

可选地,电子设备10包括有一个真随机数发生器TRNG,电子设备10在出厂时,通过该真随机数发生器生成了一个第一随机数,该第一随机数存储在电子设备10的OTP设备中。其中,OTP(One Time Programmable)设备是单片机的一种存储器11类型,意思是一次性可编程,即程序烧入单片机后,将不可再次更改和清除,存储在OTP设备中的数据只允许在电子设备10内读取,不允许修改及删除。

在电子设备10的加密方法中,首先需要通过真随机数发生器生成电子设备10的数据保护密钥,其中,数据保护密钥用于对用户的数据进行加密,从而获得用户数据密文。

为了进一步提升电子设备10的安全性及可靠性,在加密过程中,还需要获取存储于电子设备10的系统数据域中的用户口令及存储于电子设备10的OTP设备中的第一随机数。可选地,在本实施例中,用户口令可以是电子设备10出厂后的默认初始用户口令,也可以是用户自行修改后的用户口令。

在获取到用户口令及第一随机数之后,将用户口令及第一随机数作为输入参数,调用密钥生成函数进行运算,生成主密钥。可选地,在本实施例中,密钥生成函数可以是基于口令的密钥生成函数PBKDF。

在一种可行的实施方式中,主密钥的运算公式可以为:

MK=PBKDF(HMA,1000)(P,R,128)

其中,MK为主密钥,HMAC为一种加密算法,1000表示运算循环次数为1000,P为用户口令,R为第一随机数。

在生成主密钥之后,通过主密钥对数据保护密钥进行加密,获得数据保护密钥密文,并将数据保护密钥密文存储在电子设备10的系统数据域中,从而可以对数据保护密钥进行加密。

本申请实施例采用多层密钥防护体系保证了电子设备10的数据保护密钥的安全性,与现有技术直接将数据保护密钥以明文的方式存储在电子设备10相比,即使数据保护密钥密文被盗取,但在无法获取到用户口令的情况下,也无法对数据保护密钥进行解密,降低了数据保护密钥被盗取的风险,进而提高了用户数据的安全性。

可选地,请参照图3,图3为本申请实施例提供的加密方法的流程图之二。在本实施例中,为了进一步提升电子设备10的安全性,本申请实施例提供的加密方法还包括对用户口令进行加密的步骤,所述步骤包括:

步骤S301,获取与用户口令匹配的用户ID。

步骤S302,通过口令密钥对用户口令进行加密,生成用户口令密文。

步骤S303,将用户口令密文与用户ID对应存储于电子设备10内。

在可行的实施方式中,电子设备10在出厂时还通过真随机数发生器生成一个用于对用户口令进行加密的口令密钥,该口令密钥被存储在电子设备10的OTP设备中。

在对用户口令加密时,需要将用户口令与用户ID进行一一对应,因此,需要获取与用户口令匹配的用户ID。在通过口令密钥对用户口令加密之后,生成用户口令密文,将该用户口令密文与用户ID对应存储在电子设备10的系统数据域中。

例如,当用户ID为uid1,uid1对应的用户口令为123456时,则通过口令密钥对用户口令123456进行加密,生成用户口令密文Epwd,并将Epwd与对应的uid1关联存储在电子设备10中。

通过对用户口令进行加密,可以提升用户口令的获取难度,降低用户口令被盗取的风险。由于主密钥由用户口令和第一随机数运算获得,因此对用户口令加密也可以提升主密钥被破解的难度,进一步提升用户数据的私密性。

需要说明的是,电子设备10出厂时,用户口令通常为默认的简单口令,此默认口令极易被盗取,因此,需要用户对初始口令进行修改,在修改用户口令的过程中,需要先通过旧用户口令获取相应的密钥,再基于新密钥对电子设备10重新加密。下面结合附图对口令修改的过程进行详细说明。

请参照图4,图4为本申请实施例提供的加密方法的流程图之三。在本实施例中,电子设备10与主机通信连接,所述方法还包括:

步骤S401,从主机获取用户输入的新用户口令及待修改的旧用户口令,并基于旧用户口令进行用户身份认证。

步骤S402,在认证通过后,通过口令密钥对新用户口令进行加密,获得新用户口令密文,并与对应的用户ID对应存储于电子设备10内。

在可行地实施过程中,在修改用户口令时,用户通过主机输入用户ID、待修改的旧口令及新用户口令,电子设备10从主机获取用户ID及与用户ID匹配的旧口令进行身份验证,只有在身份验证通过之后,才会进行后续的用户口令修改的步骤。

在身份认证通过之后,电子设备10通过存储于OTP设备中的口令密钥对新用户口令进行加密,获得新用户口令密文,并将新用户口令密文与对应的用户ID关联存储于电子设备10的系统数据域内。

在本实施例中,由于主密钥需要通过用户口令及第一随机数运算生成,因此,在修改用户口令之后,还需要对主密钥以及通过主密钥加密的数据保护密钥进行相应的修改。实施过程可参照下述的步骤403-步骤404:

步骤S403,通过密钥生成函数对旧用户口令及第一随机数进行运算,生成旧主密钥。

步骤S404,通过旧主密钥对存储于电子设备10内的旧数据保护密钥密文进行解密,获得数据保护密钥。

步骤S405,通过密钥生成函数对所述新用户口令及所述第一随机数进行运算,生成新主密钥;

步骤S406,通过新主密钥对数据保护密钥加密,获得新数据保护密钥密文。

在上述步骤中,首先通过密钥生成函数对旧用户口令及第一随机数进行运算,获得旧主密钥,通过旧主密钥对存储与电子设备10中的旧数据保护密钥密文进行解密,获得数据保护密钥。

随后通过密钥生成函数对用户输入的新用户口令及第一随机数进行运算,获得新主密钥,再通过新主密钥对数据保护密钥进行解密,从而获得新的数据保护密钥密文,从而完成对电子设备10的加密。

可选地,本申请实施例还提供了一种解密方法。请参照图5,图5为本申请实施例提供的解密方法的流程图。该解密方法应用于图1中的电子设备10,解密步骤包括:

步骤S501,获取待认证的用户ID和待认证的用户口令进行用户身份认证。

步骤S502,在用户身份认证通过之后,根据用户口令及第一随机数生成主密钥,其中,用户口令为预存于电子设备10中的用户口令。

步骤S503,通过主密钥对存储于电子设备10中的数据保护密钥密文进行解密,获得数据保护密钥。其中,数据保护密钥密文由主密钥对数据保护密钥加密后获得,即加密方法中获得的数据保护密钥密文。

步骤S504,通过数据保护密钥对电子设备10中的数据进行解密,获得用户数据。

在本实施例中,若要获取用户的数据,首先获取用户输入的待认证的用户ID及待认证的用户口令进行身份认证,只有在身份认证通过之后,才能进行后续步骤。

在身份认证通过之后,首先获取存储在电子设备10中的数据保护密钥密文,并基于用户输入的认证通过后的用户口令及电子设备10中存储的第一随机数生成主密钥,使用生成的主密钥对数据保护密钥密文进行解密,获取数据保护密钥。其中,通过主密钥对数据保护密钥加密后,获得数据保护密钥密文。

使用数据保护密钥对存储与电子设备10中的数据进行解密,获得用户数据。其中,用户数据以密文的形式存储在电子设备10中。

可选地,在本实施例中,步骤S502,根据用户口令及随机数生成主密钥,包括:

获取第一随机数及与认证通过后的用户ID匹配的用户口令,其中,所述第一随机数由所述真随机数发生器产生,并存储于所述电子设备中。通过密钥生成函数对所述用户口令及所述第一随机数进行运算,生成所述主密钥。

可选地,身份认证的过程可以结合参照图6,图6为本申请实施例提供的步骤S501的子步骤流程图。在本实施例中,电子设备10与主机通信连接,电子设备10存储有口令密钥,步骤S501包括:

子步骤S5011,接收用户通过主机输入的待认证的用户ID;

子步骤S5012,判断待认证的用户ID是否为电子设备10内存储的目标用户ID。

子步骤S5013,若是,则获取与目标用户ID对应的用户口令密文。

子步骤S5014,通过真随机数发生器生成第二随机数并发送至主机。

子步骤S5015,接收主机根据第二随机数计算获得的待认证哈希运算结果。其中,待认证哈希运算结果为主机基于待认证的用户口令、待认证的用户ID及第二随机数进行哈希运算获得的运算结果。

子步骤S5016,通过口令密钥对与目标用户ID对应的用户口令密文进行解密,获得目标用户口令。

子步骤S5017,基于目标用户口令、目标用户ID及第二随机数进行哈希运算,获得目标哈希运算结果。

子步骤S5018,判断待认证哈希运算结果与目标哈希运算结果是否相同。

子步骤S5019,若相同,则判定身份认证通过。

请结合参照图7及图8,图7为本申请实施例提供的身份认证的交互图,图8为本申请实施例提供的电子设备10与主机的交互图。下面结合图7及图8对上述身份认证的子步骤以及解密方法进行详细说明,在图7及图8中,电子设备10与主机可以互相通信。

首先,用户在主机输入待认证用户ID及待认证用户口令,电子设备10获取用户在主机输入的待认证用户ID(即uid1),判断用户输入的uid1是否为预存在电子设备10中的多个目标用户ID中的其中一个,若判断结果为是,则可以将待认证用户ID与目标用户ID视为同一个用户ID,通过真随机数发生器TRNG生成一个第二随机数r发送至主机。

主机在接收到第二随机数r之后,基于待认证用户口令(pwd1*)、待认证用户ID(uid1)及第二随机数r进行哈希运算,获得待认证哈希运算结果t*,并将待认证哈希运算结果t*发送至电子设备10等待认证。

可选地,在本实施例中,可以通过公式t*=HASH(r,q*)计算待认证哈希运算结果,其中,q*=HASH(uid,pwd),uid为待认证用户ID(即uid1),pwd为待认证用户口令(即pwd1*),HASH()为哈希函数,t*为待认证哈希运算结果,r为第二随机数。

电子设备10获取存储于系统数据域中的与目标用户ID(即uid1)对应的目标用户口令密文(即Epwd1),并通过存储于OTP设备中的口令密钥(即图8中的RKey)对目标用户口令进行解密,获得目标用户口令pwd1。

电子设备10再基于目标用户口令(pwd1)、目标用户ID(uid1)及第二随机数r进行哈希运算,获得目前哈希运算结果t。

可选地,在本实施例中,可以通过公式t=HASH(r,q)计算目标哈希运算结果,其中,q=HASH(uid,pwd),uid为目标用户ID(即uid1),pwd为目标用户口令(即pwd1),HASH()为哈希函数,t为目标哈希运算结果,r为第二随机数。

随后,电子设备10比较待认证哈希运算结果t*与目标哈希运算结果t是否相同,若相同,则表示pwd1*与pwd1为同一用户口令,即可判定身份认证通过,电子设备10将身份认证结果返回至主机。

在身份认证通过之后,通过密钥生成函数(即图8中的PBKDF)对用户输入的认证通过的用户口令(pwd1)及第一随机数R进行运算,获得主密钥MK,并通过主密钥MK对数据保护密钥密文EDPK进行解密获得数据保护密钥DPK,并通过数据保护密钥DPK对存储于电子设备10的用户数据域中的用户数据密文进行解密,从而获得用户数据。

值得说明的是,在身份认证过程中,电子设备10比较的是待认证哈希运算结果及目标运算结果,由于哈希运算不可逆,因此,即使主机和电子设备10传输的数据被截取,也无法还原获得用户口令。另外,由于在每一次身份认证过程中,第二随机数r都不相同,因此每一次传输的待认证哈希运算结果都不相同,可以防止重放攻击。

可选地,如图8所示,一个电子设备10中可以存储有多个用户ID以及分别与多个用户ID对应的用户口令密文,从而使得该电子设备10可以被多个用户使用。

基于同一发明构思,本申请实施例中还提供了与加密方法对应的加密装置200,与解密方法对应的解密装置300,由于本申请实施例中的加密装置200和解密装置300解决问题的原理与本申请实施例上述的加密方法和解密方法相似,因此装置的实施可以参见方法的实施,重复之处不再赘述。

请参照图9,图9为本申请实施例提供的加密装置200的功能模块图。在本实施例中,加密装置200应用于电子设备10,电子设备10包括真随机数发生器,所述装置包括:

加密密钥生成模块201,用于根据用户口令及第一随机数生成主密钥;

加密模块202,用于通过主密钥对数据保护密钥进行加密,获得数据保护密钥密文,其中,所述数据保护密钥用于对所述电子设备中的数据进行加密或解密。

可选地,在本实施例中,加密密钥生成模块201具体用于:获取用户口令及第一随机数,其中,第一随机数由真随机数发生器产生,并存储于电子设备中;通过密钥生成函数对用户口令及第一随机数进行运算,生成主密钥。

可选地,在本实施例中,加密模块202还用于获取与用户口令匹配的用户ID;通过所述口令密钥对所述用户口令进行加密,生成用户口令密文;将用户口令密文与所述用户ID对应存储于所述电子设备10内。

可选地,在本实施例中,加密装置200还包括口令修改模块,具体用于从所述主机获取用户输入的新用户口令及待修改的旧用户口令,并基于所述旧用户口令进行用户身份认证;在认证通过后,通过所述口令密钥对所述新用户口令进行加密,获得新用户口令密文,并与对应的用户ID对应存储于所述电子设备10内;通过密钥生成函数对所述旧用户口令及所述第一随机数进行运算,生成旧主密钥;通过所述旧主密钥对存储于所述电子设备10内的旧数据保护密钥密文进行解密,获得数据保护密钥;通过密钥生成函数对所述新用户口令及所述第一随机数进行运算,生成新主密钥;通过所述新主密钥对所述数据保护密钥加密,获得新数据保护密钥密文。

请参照图10,图10为本申请实施例提供的解密装置300的功能模块图。在本实施例中,应用于电子设备10,电子设备10包括真随机数发生器,解密装置300包括:

身份认证模块301,用于获取待认证用户ID和待认证用户口令进行用户身份认证;

解密密钥生成模块302,在用户身份认证通过之后,根据用户口令及第一随机数生成主密钥,其中,用户口令为预存于电子设备中的用户口令。

解密模块303,用于通过主密钥对存储于电子设备中的数据保护密钥密文进行解密,获得数据保护密钥。其中,数据保护密钥密文由所述主密钥对数据保护密钥加密后获得;

解密模块303,还用于通过所述数据保护密钥对所述电子设备10中的数据进行解密,获取用户数据。

可选地,在本实施例中,所述身份认证模块301具体用于:接收用户通过主机输入的待认证用户口令;判断所述待认证用户ID是否为所述电子设备10内存储的目标用户ID;若是,则获取与所述目标用户ID对应的用户口令密文;通过所述真随机数发生器生成第二随机数并发送至所述主机;接收所述主机根据所述第二随机数计算获得的待认证哈希运算结果,其中,所述待认证哈希运算结果为所述主机基于所述待认证用户口令、所述待认证用户ID及所述第二随机数进行哈希运算获得的运算结果;通过所述口令密钥对与所述目标用户ID对应的用户口令密文进行解密,获得目标用户口令;基于所述目标用户口令、所述目标用户ID及所述第二随机数进行哈希运算,获得目标哈希运算结果;判断所述待认证哈希运算结果与所述目标哈希运算结果是否相同;若相同,则判定身份认证通过。

关于加密装置200和解密装置300中的各模块的处理流程、以及各模块之间的交互流程的描述可以参照上述方法实施例中的相关说明,这里不再详述。

本申请实施例还提供了一种存储介质,存储介质上存储有计算机程序,所述计算机程序被处理器12执行时实现上述的应用于电子设备10的加密方法或者解密方法的步骤,具体实现可参见方法实施例,在此不再赘述。

可选地,存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。

在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。

另外,在本申请提供的实施例中的各功能模块可以集成在一个处理单元中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个单元中。

应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。

最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围。都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

相关技术
  • 信息加密方法、解密方法、装置、电子设备、存储介质
  • 加密方法、解密方法、电子设备和存储介质
技术分类

06120112244225