掌桥专利:专业的专利平台
掌桥专利
首页

数据加密方法、数据解密方法、装置、电子设备及介质

文献发布时间:2024-04-18 20:00:50


数据加密方法、数据解密方法、装置、电子设备及介质

技术领域

本公开涉及大数据处理与金融科技领域,具体涉及一种数据加密方法、数据解密方法、数据加密装置、数据解密装置、电子设备、计算机存储介质和程序产品。

背景技术

目前银行或其他涉及信息交互场景中,一般都是通过专线与其它合作平台完成数据传输,对于特殊场景会存在使用互联网方式,在大批量数据传输过程中会存在敏感信息的可见性,当前流行的加密方式虽然可靠,但是公有加密算法的公开性存在算法透明问题,一旦密钥被窃取,存在敏感信息被泄露的风险。所以,如何在双方信息交互中有效防止信息泄露是亟需解决的难题。

发明内容

鉴于上述问题,本公开提供了数据加密方法、数据解密方法、数据加密装置、数据解密装置、电子设备、计算机存储介质和程序产品。

根据本公开的第一个方面,提供了一种数据加密方法,包括:

响应于数据传输指令,对待传输数据进行预处理,得到编码数据;

基于预设分割规则对编码数据进行分割处理,得到多个分割数据,其中,不同分割数据的数据长度不同;

基于预设排序规则对多个分割数据进行排序合并处理,得到排序数据,其中,排序数据包括多个排序子数据;

基于预设插入规则将干扰数据插入至多个排序子数据之间,得到加密数据。

根据本公开的实施例,对待传输数据进行预处理,得到编码数据,包括:

对待传输数据进行压缩处理,得到压缩数据;

对压缩数据进行编码处理,得到编码数据。

根据本公开的实施例,基于预设分割规则对编码数据进行分割处理,得到多个分割数据,包括:

确定编码数据的数据总长度;

基于数据总长度生成预设分割规则,其中,预设分割规则包括按照顺序排列的多个分割长度;

根据预设分割规则对编码数据进行分割处理,得到多个分割数据,其中,一个分割数据的数据长度对应于一个分割长度。

根据本公开的实施例,基于数据总长度生成预设分割规则,包括:

根据数据总长度随机地生成多个分割长度,其中,多个分割长度的总和等于数据总长度;

随机地对多个分割长度进行排序,得到预设分割规则。

根据本公开的实施例,基于预设排序规则对多个分割数据进行排序合并处理,得到排序数据,包括:

随机地生成预设排序规则,其中,预设排序规则包括多个随机的排序编号,一个排序编号对应一个分割数据;

基于预设排序规则中的每个排序编号,对多个分割数据进行重组合并处理,得到排序数据。

根据本公开的实施例,干扰数据包括随机生成的杂乱无序的混沌数据或根据待传输数据生成的信息摘要值;

其中,基于预设插入规则将干扰数据插入至多个排序子数据之间,得到加密数据,包括:

将混沌数据或信息摘要值插入至两个目标数据之间,得到加密数据,其中,两个目标数据为多个排序子数据中相邻的两个排序子数据。

根据本公开的实施例,在将加密数据发送至数据接收端之后,还包括:

基于预设调整规则对预设排序规则进行调整,得到新的预设排序规则,以利用新的预设排序规则对下一个待传输数据进行处理。

根据本公开的实施例,基于预设调整规则对预设排序规则进行调整,得到新的预设排序规则,包括:

基于预设调整规则对预设排序规则中的多个随机编号进行位置变换,得到新的预设排序规则。

本公开的第二方面提供了一种数据解密方法,包括:

获取由数据加密端发送的加密数据,其中,加密数据是基于预设插入规则将干扰数据插入至排序数据中的多个排序子数据之间得到的,排序数据是基于预设排序规则对多个分割数据进行排序合并得到的,分割数据是基于预设分割规则对编码数据进行分割处理得到的,其中,不同分割数据的数据长度不同,编码数据是对待传输数据进行预处理得到的;

对加密数据进行解密处理,得到待传输数据。

根据本公开的实施例,对加密数据进行解密处理,得到待传输数据,包括:

基于预设插入规则确定加密数据中的干扰数据并删除干扰数据,得到第一解密数据;

基于预设排序规则对第一解密数据中的多个解密子数据进行顺序恢复处理,得到第二解密数据;

对第二解密数据进行预处理,得到待传输数据。

根据本公开的实施例,对第二解密数据进行预处理,得到待传输数据,包括:

对第二解密数据进行解码处理,得到解码数据;

对解码数据进行解压处理,得到待传输数据。

根据本公开的实施例,干扰数据包括随机生成的杂乱无序的混沌数据或根据待传输数据生成的信息摘要值;

其中,在干扰数据为信息摘要值的情况下,方法还包括:

根据解密得到的待传输数据,生成摘要检验值;

在摘要检验值与信息摘要值之间的差异度满足预设阈值的情况下,对解密得到的待传输数据进行删除处理;

根据摘要检验值、信息摘要值、删除结果生成用于展示的分析报告。

本公开的第三方面提供了一种数据加密装置,包括:

预处理模块,用于响应于数据传输指令,对待传输数据进行预处理,得到编码数据;

分割模块,用于基于预设分割规则对编码数据进行分割处理,得到多个分割数据,其中,不同分割数据的数据长度不同;

排序模块,用于基于预设排序规则对多个分割数据进行排序合并处理,得到排序数据,其中,排序数据包括多个排序子数据;以及

插入模块,用于基于预设插入规则将干扰数据插入至多个排序子数据之间,得到加密数据。

本公开的第四方面提供了一种数据解密装置,包括:

获取模块,用于获取由数据加密端发送的加密数据,其中,加密数据是基于预设插入规则将干扰数据插入至排序数据中的多个排序子数据之间得到的,排序数据是基于预设排序规则对多个分割数据进行排序合并得到的,分割数据是基于预设分割规则对编码数据进行分割处理得到的,其中,不同分割数据的数据长度不同,编码数据是对待传输数据进行预处理得到的;以及

解密模块,用于对加密数据进行解密处理,得到待传输数据。

本公开的第五方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当一个或多个程序被一个或多个处理器执行时,使得一个或多个处理器执行上述数据加密和/或数据解密方法。

本公开的第六方面还提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行上述数据加密和/或数据解密方法。

本公开的第七方面还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述数据加密和/或数据解密方法。

根据本公开提供的数据加密方法、数据解密方法、装置、设备、介质和程序产品,对待传输数据进行预处理,得到编码数据,基于预设分割规则对编码数据进行分割处理,得到多个分割数据,再基于预设排序规则对多个分割数据进行排序合并处理,得到排序数据,最后基于预设插入规则将干扰数据插入至多个排序子数据之间得到加密数据,相对应的,获取由数据加密端发送的加密数据,基于上述规则进行解密处理。通过基于预设插入规则在多个排序子数据之间插入干扰数据,干扰数据不公开,干扰数据量随机确定,进而双方交互时可仅传输交易数据,无需传输密钥,从而降低了暴力破解的可能性,有效提高了业务处理效率和安全性,解决了因密钥被窃取导致信息泄露的安全问题。

附图说明

通过以下参照附图对本公开实施例的描述,本公开的上述内容以及其他目的、特征和优点将更为清楚,在附图中:

图1示意性示出了根据本公开实施例的数据加密方法、数据解密方法、装置、设备、介质和程序产品的应用场景图;

图2示意性示出了根据本公开实施例的数据加密方法的流程图;

图3示意性示出了根据本公开实施例的生成分割数据的方法流程图;

图4示意性示出了根据本公开另一实施例的数据加密方法流程图;

图5示意性示出了根据本公开实施例的数据解密方法的流程图;

图6示意性示出了根据本公开实施例的数据加密装置的结构框图;

图7示意性示出了根据本公开实施例的数据解密装置的结构框图;以及

图8示意性示出了根据本公开实施例的适于实现数据加密方法及数据解密方法的电子设备的方框图。

具体实施方式

以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。

在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。

在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。

在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。

在实现本公开的过程中发现,目前银行或其他涉及信息交互场景中,一般都是通过专线与其它合作平台完成数据传输,对于特殊场景会存在使用互联网方式,在大批量数据传输过程中会存在敏感信息的可见性,当前流行的加密方式虽然可靠,但是公有加密算法的公开性存在算法透明问题,一旦密钥被窃取,存在敏感信息被泄露的风险,所以迫切需要有效的数据加密和数据解密方法。

有鉴于此,本公开的实施例提供了一种数据加密方法、数据解密方法、数据加密装置、数据解密装置、电子设备及介质。该方法包括:响应于数据传输指令,对待传输数据进行预处理,得到编码数据;基于预设分割规则对编码数据进行分割处理,得到多个分割数据,其中,不同分割数据的数据长度不同;基于预设排序规则对多个分割数据进行排序合并处理,得到排序数据,其中,排序数据包括多个排序子数据;基于预设插入规则将干扰数据插入至多个排序子数据之间,得到加密数据。

需要说明的是,本公开提供的数据加密方法、数据解密方法及装置可用于金融领域,例如银行等金融机构,也可用于除金融领域之外的任意领域,因此,本公开提供的数据加密方法、数据解密方法及装置的应用领域不做限定。

在本公开的技术方案中,所涉及的用户信息(包括但不限于用户个人信息、用户图像信息、用户设备信息,例如位置信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、存储、使用、加工、传输、提供、公开和应用等处理,均遵守相关国家和地区的相关法律法规和标准,采取了必要保密措施,不违背公序良俗,并提供有相应的操作入口,供用户选择授权或者拒绝。

图1示意性示出了根据本公开实施例的数据加密方法、数据解密方法、装置、设备、介质和程序产品的应用场景图。

如图1所示,根据该实施例的应用场景100可以包括第一终端设备101、第二终端设备102、第三终端设备103、网络104和服务器105。。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。

用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。

终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。

服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。

需要说明的是,本公开实施例所提供的数据加密方法、数据解密方法一般可以由服务器105执行。相应地,本公开实施例所提供的数据加密装置、数据解密装置一般可以设置于服务器105中。本公开实施例所提供的数据处理方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的数据加密装置、数据解密装置也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。

应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。

以下将基于图1描述的场景,通过图2~图3对公开实施例的数据加密方法进行详细描述。

图2示意性示出了根据本公开实施例的数据加密方法的流程图。

如图2所示,该方法200包括操作S210~操作S240。

在操作S210,响应于数据传输指令,对待传输数据进行预处理,得到编码数据。

在操作S220,基于预设分割规则对编码数据进行分割处理,得到多个分割数据,其中,不同分割数据的数据长度不同。

在操作S230,基于预设排序规则对多个分割数据进行排序合并处理,得到排序数据,其中,排序数据包括多个排序子数据。

在操作S240,基于预设插入规则将干扰数据插入至多个排序子数据之间,得到加密数据。

根据本公开的实施例,待传输数据表征基于双方交互前的待传输的明文数据。

根据本公开的实施例,预设分割规则表征双方交互待传输数据前约定按照编码数据的总长度分割成不同数据长度所对应的多个分割数据的规则。

根据本公开的实施例,预设排序规则表征双方交互待传输数据前约定按照不同数据长度所对应的多个分割数据进行排序的规则。

根据本公开的实施例,预设插入规则表征双方交互待传输数据前约定将干扰数据插入多个排序子数据中具体位置的规则。

根据本公开的实施例,预处理表征对待传输数据进行压缩转换,再进一步进行编码处理,便于双方交互的数据传输。

根据本公开的实施例,对待传输数据进行预处理,得到编码数据,基于预设分割规则对编码数据进行分割处理,得到多个分割数据,再基于预设排序规则对多个分割数据进行排序合并处理,得到排序数据,最后基于预设插入规则将干扰数据插入至多个排序子数据之间得到加密数据。在双方数据交互过程中在解密端获取由数据加密端发送的加密数据,基于上述规则进行相应的解密处理。

根据本公开的实施例,通过预设插入规则在多个排序子数据之间插入干扰数据,干扰数据不公开,干扰数据量随机确定,进而双方交互时可仅传输交易数据,无需传输密钥,从而降低了暴力破解的可能性,有效提高了业务处理效率和安全性,解决了因密钥被窃取导致信息泄露的安全问题。

根据本公开的实施例,对待传输数据进行预处理,得到编码数据,包括:

对待传输数据进行压缩处理,得到压缩数据;

对压缩数据进行编码处理,得到编码数据。

根据本公开的实施例,对待传输数据进行压缩处理,例如进行Gzip文件压缩处理,得到压缩数据。

根据本公开的实施例,对压缩数据进行编码转换,编码方法可以为基于64个可打印字符对二进制数据编码(base64编码)的方法,得到编码数据。

根据本公开的实施例,通过对待传输数据进行压缩和编码处理,得到的编码数据更加便于通信双方交互过程中数据的传输。

图3示意性示出了根据本公开实施例的生成分割数据的方法流程图。

如图3所示,基于预设分割规则对编码数据进行分割处理,得到多个分割数据,该方法300包括操作S310~S330。

在步骤S310,确定编码数据的数据总长度。

在步骤S320,基于数据总长度生成预设分割规则,其中,预设分割规则包括按照顺序排列的多个分割长度。

在步骤S330,根据预设分割规则对编码数据进行分割处理,得到多个分割数据,其中,一个分割数据的数据长度对应于一个分割长度。

根据本公开的实施例,在双方交互待传输数据前约定数据总长度、预设分割规则,根据预设分割规则对编码数据进行分割处理,得到多个分割数据。

在一实施例中,编码数据为:

[H4sIAAAAAAAAAMssNC1KNTYt8vZPDS30DzbLKg3PzCsNtygtLQ gvN803Ko00yshIMvZzLcgs881yrPTVDjctAQCkRooqNQAAAA==];

编码数据的数据总长度为100;

预设分割规则为:[53,10,27,3,2,1,1,1,2],表征将编码数据分割成9个不同分割长度的分割数据:[A

根据预设分割规则对编码数据进行分割处理,得到多个分割数据:

[H4sIAAAAAAAAAMssNC1KNTYt8vZPDS30DzbLKg3PzCsNtygtLQ gvN,803Ko00ysh,IMvZzLcgs881yrPTVDjctAQCkRo,oqN,QA,A,A,A,==],其中,一个分割数据的数据长度对应于一个分割长度,上述示例中使用逗号对不同分割数据进行区分。

根据本公开的实施例,基于数据总长度生成预设分割规则,包括:

根据数据总长度随机地生成多个分割长度,其中,多个分割长度的总和等于数据总长度;

随机地对多个分割长度进行排序,得到预设分割规则。

根据本公开的实施例,根据数据总长度随机地生成多个分割长度,多个分割长度的总和等于数据总长度,。

在一实施例中,数据总长度为100,随机生成多个分割长度,例如可以生成9个分割长度,分别为53、10、27、3、2、1、1、1、2,进而可以按照此顺序,生成预设分割规则:[53,10,27,3,2,1,1,1,2]。

根据本公开的实施例,基于预设排序规则对多个分割数据进行排序合并处理,得到排序数据,包括:

随机地生成预设排序规则,其中,预设排序规则包括多个随机的排序编号,一个排序编号对应一个分割数据;

基于预设排序规则中的每个排序编号,对多个分割数据进行重组合并处理,得到排序数据。

根据本公开的实施例,在双方交互待传输数据前随机地生成预设排序规则并约定,预设排序规则由多个随机的排序编号组成,一个排序编号对应一个分割数据。

在一实施例中,预设排序规则:[7,3,0,4,1,2,6,8,5]。

在一实施例中,排序编号7表征将分割数据A

根据本公开的实施例,根据每个排序编号,对9个分割数据[A

根据本公开的实施例,干扰数据包括随机生成的杂乱无序的混沌数据或根据待传输数据生成的信息摘要值;

其中,基于预设插入规则将干扰数据插入至多个排序子数据之间,得到加密数据,包括:

将混沌数据或信息摘要值插入至两个目标数据之间,得到加密数据,其中,两个目标数据为多个排序子数据中相邻的两个排序子数据。

根据本公开的实施例,干扰数据包括随机生成的杂乱无序的混沌数据或根据待传输数据生成的信息摘要值,干扰数据可由多个干扰数据块构成,在双方每次交互后干扰数据块内容及数量可随机生成且无法解码公开。

根据本公开的实施例,在双方交互待传输数据前约定好干扰数据的预设插入规则,进而根据预设插入规则将干扰数据插入两个目标数据之间,得到加密数据。

在一实施例中,预设插入规则约定为在多个排序子数据之间插入干扰数据E

根据本公开的实施例,将干扰数据E

根据本公开的实施例,例如随机生成干扰数据E

根据本公开的实施例,预设插入规则还可以包括先在双方交互待传输数据前约定好将干扰数据插入分割数据的规则,预设排序规则还可以包括在双方交互待传输数据前约定好同时包含分割数据和干扰数据组的排序顺序。

图4示意性示出了根据本公开另一实施例的数据加密方法流程图。

如图4所示,预设插入规则可约定为在多个分割数据之间插入干扰数据E

根据本公开的实施例,在插入干扰数据后,生成10个不同位置的数据块,假设在第三方破解出干扰数据内容后,再破解9个分割数据的正确顺序的计算次数为10

根据本公开的实施例,通过基于预设插入规则插入干扰数据,干扰数据不公开,干扰数据量随机确定,随机生成组合生成最终交互数据,进而双方交互时可仅传输交易数据,无需传输密钥,有效提高了业务处理效率和信息传输安全性。

根据本公开的实施例,在将加密数据发送至数据接收端之后,还包括:

基于预设调整规则对预设排序规则进行调整,得到新的预设排序规则,以利用新的预设排序规则对下一个待传输数据进行处理。

根据本公开的实施例,预设调整规则可以设置为每一次交互成功后按照一定顺序递延调整预设排序规则,得到新的预设排序规则,从而基于新的预设排序规则对下一次交互时待传输数据进行处理。

根据本公开的实施例,基于预设调整规则对预设排序规则进行调整,得到新的预设排序规则,包括:

基于预设调整规则对预设排序规则中的多个随机编号进行位置变换,得到新的预设排序规则。

根据本公开的实施例,例如预设调整规则可以为每一次交互成功后多个随机编号依次往后顺延1个位置,假设第一次交互前约定好的预设排序规则为[7,3,0,4,1,2,6,8,5],则第一次交互成功后新的预设排序规则为[5,7,3,0,4,1,2,6,8]。

根据本公开的实施例,每一次交互成功后按照一定顺序递延调整预设排序规则,可以有效防止三方非法握手,增加三方破解加密数据的难度。

图5示意性示出了根据本公开实施例的数据解密方法的流程图;

如图5所示,该方法500包括操作S510和操作S520。

在操作S510,获取由数据加密端发送的加密数据,其中,加密数据是基于预设插入规则将干扰数据插入至排序数据中的多个排序子数据之间得到的,排序数据是基于预设排序规则对多个分割数据进行排序合并得到的,分割数据是基于预设分割规则对编码数据进行分割处理得到的,其中,不同分割数据的数据长度不同,编码数据是对待传输数据进行预处理得到的。

在操作S520,对加密数据进行解密处理,得到待传输数据。

根据本公开的实施例,获取由数据加密端发送的加密数据,基于双方交互前约定的预设插入规则、预设排序规则、预设分割规则、干扰数据和数据总长度对加密数据进行解密处理,得到待传输数据。

根据本公开的实施例,对加密数据进行解密处理,得到待传输数据,包括:

基于预设插入规则确定加密数据中的干扰数据并删除干扰数据,得到第一解密数据;

基于预设排序规则对第一解密数据中的多个解密子数据进行顺序恢复处理,得到第二解密数据;

对第二解密数据进行预处理,得到待传输数据。

根据本公开的实施例,根据双方交互前约定的预设插入规则和干扰数据,从加密数据中删除干扰数据,得到第一解密数据。

在一实施例中,加密数据为[A

根据本公开的实施例,根据双方交互前约定的预设排序规则,从多个解密子数据进行顺序恢复处理,得到第二解密数据。

在一实施例中,预设排序规则为:[7,3,0,4,1,2,6,8,5],排序编号7表征将应该将第一解密数据中序列7位置上的解密子数据A

根据本公开的实施例,对第二解密数据进行预处理,得到待传输数据,包括:

对第二解密数据进行解码处理,得到解码数据;

对解码数据进行解压处理,得到待传输数据。

在一实施例中,根据双方交互前约定的预设分割规则对第二解密数据进行处理,得到

[H4sIAAAAAAAAAMssNC1KNTYt8vZPDS30DzbLKg3PzCsNtygtLQ gvN803Ko00yshIMvZzLcgs881yrPTVDjctAQCkRooqNQAAAA==],再根据双方交互前约定的base64编码转换进行解码处理,得到解码数据。

根据本公开的实施例,对解码数据进行Gzip解压处理,得到待传输数据。

根据本公开的实施例,干扰数据包括随机生成的杂乱无序的混沌数据或根据待传输数据生成的信息摘要值;

其中,在干扰数据为信息摘要值的情况下,方法还包括:

根据解密得到的待传输数据,生成摘要检验值;

在摘要检验值与信息摘要值之间的差异度满足预设阈值的情况下,对解密得到的待传输数据进行删除处理;

根据摘要检验值、信息摘要值、删除结果生成用于展示的分析报告。

根据本公开的实施例,在干扰数据为信息摘要值时,需要对解密得到的待传输数据处理,生成摘要检验值。

根据本公开的实施例,当摘要检验值与信息摘要值之间的差异度满足预设阈值的情况下,对解密得到的待传输数据进行删除处理,例如预设阈值为90%,当差异度小于或等于90%时,表征待传输数据可能发生损坏或者传输中被攻击者篡改,此时解密得到的数据不能再使用,进而对待传输数据进行删除处理。

根据本公开的实施例,将摘要检验值、信息摘要值、删除结果生成用于展示的分析报告,便于进一步改进加密过程中存在的缺陷和漏洞,提高信息传输的安全性。

基于上述数据加密方法,本公开还提供了一种数据加密装置。以下将结合图6对该装置进行详细描述。

图6示意性示出了根据本公开实施例的数据加密装置的结构框图。

如图6所示,该实施例的数据加密装置600包括预处理模块610、分割模块620、排序模块630和插入模块640。

预处理模块610,用于响应于数据传输指令,对待传输数据进行预处理,得到编码数据。在一实施例中,预处理模块610可以用于执行前文描述的操作S210,在此不再赘述。

分割模块620,用于基于预设分割规则对编码数据进行分割处理,得到多个分割数据,其中,不同分割数据的数据长度不同。在一实施例中,分割模块620可以用于执行前文描述的操作S220,在此不再赘述。

排序模块630,用于基于预设排序规则对多个分割数据进行排序合并处理,得到排序数据,其中,排序数据包括多个排序子数据。在一实施例中,排序模块630可以用于执行前文描述的操作S230,在此不再赘述。

插入模块640,用于基于预设插入规则将干扰数据插入至多个排序子数据之间,得到加密数据。在一实施例中,插入模块640可以用于执行前文描述的操作S240,在此不再赘述。

根据本公开的实施例,对待传输数据进行预处理,得到编码数据,基于预设分割规则对编码数据进行分割处理,得到多个分割数据,再基于预设排序规则对多个分割数据进行排序合并处理,得到排序数据,最后基于预设插入规则将干扰数据插入至多个排序子数据之间得到加密数据。通过基于预设插入规则在多个排序子数据之间插入干扰数据,干扰数据不公开,干扰数据量随机确定,进而双方交互时可仅传输交易数据,无需传输密钥,从而降低了暴力破解的可能性,有效提高了业务处理效率和安全性,解决了因密钥被窃取导致信息泄露的安全问题。

根据本公开的实施例,预处理模块610包括压缩子模块和编码子模块。

压缩子模块,用于对待传输数据进行压缩处理,得到压缩数据。

编码子模块,用于对压缩数据进行编码处理,得到编码数据。

根据本公开的实施例,分割模块620包括确定子模块、生成子模块和分割子模块。

确定子模块,用于确定编码数据的数据总长度。

生成子模块,用于基于数据总长度生成预设分割规则,其中,预设分割规则包括按照顺序排列的多个分割长度。

分割子模块,用于根据预设分割规则对编码数据进行分割处理,得到多个分割数据,其中,一个分割数据的数据长度对应于一个分割长度。

根据本公开的实施例,生成子模块包括第一生成单元和第二生成单元。

第一生成单元,用于根据数据总长度随机地生成多个分割长度,其中,多个分割长度的总和等于数据总长度。

第二生成单元,用于随机地对多个分割长度进行排序,得到预设分割规则。

根据本公开的实施例,排序模块630包括排序子模块和编号子模块。

排序子模块,用于随机地生成预设排序规则,其中,预设排序规则包括多个随机的排序编号,一个排序编号对应一个分割数据。

编号子模块,用于基于预设排序规则中的每个排序编号,对多个分割数据进行重组合并处理,得到排序数据。

根据本公开的实施例,插入模块640还包括插入子模块。

插入子模块,用于将混沌数据或信息摘要值插入至两个目标数据之间,得到加密数据,其中,两个目标数据为多个排序子数据中相邻的两个排序子数据。

根据本公开的实施例,数据加密装置600还包括调整模块。

调整模块,用于基于预设调整规则对预设排序规则进行调整,得到新的预设排序规则,以利用新的预设排序规则对下一个待传输数据进行处理。

根据本公开的实施例,调整模块包括调整子模块。

调整子模块,用于基于预设调整规则对预设排序规则中的多个随机编号进行位置变换,得到新的预设排序规则。

基于上述数据解密方法,本公开还提供了一种数据解密装置。以下将结合图7对该装置进行详细描述。

图7示意性示出了根据本公开实施例的数据解密装置的结构框图。

如图7所示,该实施例的数据加密装置700包括获取模块710、解密模块720。

获取模块710,用于获取由数据加密端发送的加密数据,其中,所述加密数据是基于预设插入规则将干扰数据插入至排序数据中的多个排序子数据之间得到的,所述排序数据是基于预设排序规则对多个分割数据进行排序合并得到的,所述分割数据是基于预设分割规则对编码数据进行分割处理得到的,其中,不同分割数据的数据长度不同,所述编码数据是对待传输数据进行预处理得到的。在一实施例中,获取模块710可以用于执行前文描述的操作S510,在此不再赘述。

解密模块720,用于对所述加密数据进行解密处理,得到所述待传输数据。在一实施例中,解密模块720可以用于执行前文描述的操作S520,在此不再赘述。

根据本公开的实施例,解密模块720包括删除子模块、恢复子模块和解密子模块。

删除子模块,用于基于所述预设插入规则确定所述加密数据中的干扰数据并删除所述干扰数据,得到第一解密数据。

恢复子模块,用于基于所述预设排序规则对所述第一解密数据中的多个解密子数据进行顺序恢复处理,得到第二解密数据。

解密子模块,用于对所述第二解密数据进行预处理,得到所述待传输数据。

根据本公开的实施例,解密子模块包括解码单元和解压单元。

解码单元,用于对所述第二解密数据进行解码处理,得到解码数据。

解压单元,用于对所述解码数据进行解压处理,得到所述待传输数据。

根据本公开的实施例,预处理模块610、分割模块620、排序模块630和插入模块640或获取模块710、解密模块720中的任意多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,预处理模块610、分割模块620、排序模块630和插入模块640或获取模块710、解密模块720中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,预处理模块610、分割模块620、排序模块630和插入模块640或获取模块710、解密模块720中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。

图8示意性示出了根据本公开实施例的适于实现数据加密方法及数据解密方法的电子设备的方框图。

如图8所示,根据本公开实施例的电子设备800包括处理器801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储部分808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。处理器801例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC))等等。处理器801还可以包括用于缓存用途的板载存储器。处理器801可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。

在RAM 803中,存储有电子设备800操作所需的各种程序和数据。处理器801、ROM802以及RAM 803通过总线804彼此相连。处理器801通过执行ROM 802和/或RAM 803中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,程序也可以存储在除ROM802和RAM 803以外的一个或多个存储器中。处理器801也可以通过执行存储在一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。

根据本公开的实施例,电子设备800还可以包括输入/输出(I/O)接口805,输入/输出(I/O)接口805也连接至总线804。电子设备800还可以包括连接至I/O接口805的以下部件中的一项或多项:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。

本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。

根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 802和/或RAM 803和/或ROM 802和RAM 803以外的一个或多个存储器。

本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机系统中运行时,该程序代码用于使计算机系统实现本公开实施例所提供的数据加密和数据解密方法。

在该计算机程序被处理器801执行时执行本公开实施例的系统/装置中限定的上述功能。根据本公开的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。

在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分809被下载和安装,和/或从可拆卸介质811被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。

在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。在该计算机程序被处理器801执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。

根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。

附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。

以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

相关技术
  • 一种利用农杆菌瞬时转化山茶花离体花瓣进行基因表达的方法
  • 一种利用农杆菌介导法在杜鹃花花瓣中实现外源目的基因瞬时表达的方法
技术分类

06120116538345