一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

自适应加密方法、装置、设备及介质与流程

2022-03-26 14:50:16 来源:中国专利 TAG:


1.本发明涉及信息安全的数据加密技术领域,尤其涉及一种自适应加密方法、装置、计算机设备及存储介质。


背景技术:

2.目前,企业的服务器在对外提供api接口以提供服务时(api全称是application programming interface,表示应用程序编程接口),若api接口存在新旧版本,且新旧版本对入参校验方式不同,且针对不同格式的入参也采用了不同的加密鉴权方式。这就导致服务器的接口加密类型多,加密流程繁琐,导致数据加密效率低下。


技术实现要素:

3.本发明实施例提供了一种自适应加密方法、装置、计算机设备及存储介质,旨在解决现有技术中服务器在对外提供api接口存在多个新旧版本,存在对不同格式的入参也采用了不同的加密鉴权方式,导致服务器的接口加密类型多,加密流程繁琐且加密效率低下的问题。
4.第一方面,本发明实施例提供了一种自适应加密方法,其包括:
5.响应于入参获取指令,获取与所述入参获取指令对应的请求入参;
6.根据所述请求入参的参数格式确定入参类型,根据所述入参类型提取所述请求入参中的入参参数集;
7.将所述入参参数集根据预设的排序策略进行排序,得到入参排序结果;
8.获取当前系统时间对应的当前时间戳,将所述当前时间戳与所述入参排序结果组合得到待加密数据;以及
9.将所述待加密数据根据预设的加密模型进行加密,得到加密数据。
10.第二方面,本发明实施例提供了一种自适应加密装置,其包括:
11.请求入参获取单元,用于响应于入参获取指令,获取与所述入参获取指令对应的请求入参;
12.入参参数集获取单元,用于根据所述请求入参的参数格式确定入参类型,根据所述入参类型提取所述请求入参中的入参参数集;
13.排序结果获取单元,用于将所述入参参数集根据预设的排序策略进行排序,得到入参排序结果;
14.待加密数据获取单元,用于获取当前系统时间对应的当前时间戳,将所述当前时间戳与所述入参排序结果组合得到待加密数据;以及
15.加密单元,用于将所述待加密数据根据预设的加密模型进行加密,得到加密数据。
16.第三方面,本发明实施例又提供了一种计算机设备,其包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面所述的自适应加密方法。
17.第四方面,本发明实施例还提供了一种计算机可读存储介质,其中所述计算机可读存储介质存储有计算机程序,所述计算机程序当被处理器执行时使所述处理器执行上述第一方面所述的自适应加密方法。
18.本发明实施例提供了一种自适应加密方法、装置、计算机设备及存储介质,先获取请求入参;根据请求入参的参数格式确定参数类型,根据参数类型提取请求入参中的入参参数集;将入参参数集根据预设的排序策略进行排序,得到入参排序结果;获取当前系统时间对应的当前时间戳,将当前时间戳与入参排序结果组合得到待加密数据;将待加密数据根据预设的加密模型进行加密得到加密数据。实现了对不同请求方式的请求入参进行参数的提取,并拼接组装统一的新格式数据进行加密,能更好地自适应的更新调节入参格式后进行加密操作,不仅提高加密效率,而且提高数据安全性。
附图说明
19.为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
20.图1为本发明实施例提供的自适应加密方法的应用场景示意图;
21.图2为本发明实施例提供的自适应加密方法的流程示意图;
22.图3为本发明实施例提供的自适应加密装置的示意性框图;
23.图4为本发明实施例提供的计算机设备的示意性框图。
具体实施方式
24.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
25.应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
26.还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
27.还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
28.请参阅图1和图2,图1为本发明实施例提供的自适应加密方法的应用场景示意图;图2为本发明实施例提供的自适应加密方法的流程示意图,该自适应加密方法应用于服务器中,该方法通过安装于服务器中的应用软件进行执行。
29.如图2所示,该方法包括步骤s101~s105。
30.s101、响应于入参获取指令,获取与所述入参获取指令对应的请求入参。
31.在本实施例中,是以服务器为执行主体描述技术方案。服务器在接收到用户端发
送的请求入参时,可以对其进行解析和加密,从而得到数据安全性更高的加密数据。
32.在一实施例中,步骤s101之后还包括:
33.获取所述请求入参的用户信息标识,根据所述用户信息标识确定用户权限。
34.在本实施例中,用户在用户端输入登录信息(如登录账号和密码)后,登录信息是加入到请求入参的请求头中,在服务器接收到该请求入参后,从请求头中的登录信息获取用户信息标识secretkey,然后基于用户信息标识secretkey获取该用户的用户权限(具体是判断用户是否具备访问权限)。若用户权限对应的判断结果是用户具备访问权限,则可以进一步对请求入参中参数进行加密。若用户权限对应的判断结果是用户不具备访问权限,则无法进一步对请求入参中参数进行加密。
35.s102、根据所述请求入参的参数格式确定入参类型,根据所述入参类型提取所述请求入参中的入参参数集。
36.在本实施例中,由于所述请求入参可能会存在多种参数格式,例如params入参方式(其属于url请求的入参类型)、body入参方式(其属于body请求体的入参类型)等。而每一种参数格式的请求入参在获取具体参数其参数取值的方法又是不同的,故需要先确定请求入参的入参类型,然后根据相应入参类型的参数组合方式来提取所述请求入参中的具体参数其参数取值,以组成入参参数集。
37.在一实施例中,作为步骤s102的第一实施例,步骤s102包括:
38.若确定所述请求入参的参数格式为url请求的入参类型,获取所述请求入参中包括的参数名及对应的参数值组成入参参数集。
39.在本实施例中,针对url请求的入参类型(url的全称是uniform resource locator,表示统一资源定位系统),一般是url请求中的params入参方式,params入参方式中采用key(参数名)加“=”加value(参数值)加“&”拼接的方式,例如key1=value1&key2=value2
……
keyn=valuen就是一个params入参方式,在获取了params入参方式对应的请求入参后,显示定位到第一个参数名的位置,然后将从第一个参数名开始的字符串以“&”为分隔符切割开,即可得到所述请求入参中包括的参数名及对应的参数值组成入参参数集。可见,通过这一方式可以快速获取url请求的入参参数集。
40.在一实施例中,作为步骤s102的第二实施例,步骤s102包括:
41.若确定所述请求入参的参数格式为body请求体的入参类型,获取所述请求入参中的json数据并将json数据中的空格删除,得到入参参数集。
42.在本实施例中,针对body请求体的入参类型,一般是请求体中body的入参方式,body的入参方式中采用json数据(json的全称是javascript object notation,表示js对象简谱,是一种轻量级的数据交换格式),由于在json数据中参数与参数之间通过空格隔开,此时将空格删除即可得到入参参数集。可见,通过这一方式可以快速获取body请求的入参参数集。
43.s103、将所述入参参数集根据预设的排序策略进行排序,得到入参排序结果。
44.在本实施例中,可以调用服务器中预先存储的排序策略对所述入参参数集进行参数排序,以实现将入参参数集调整为具有统一参数顺序的调整后参数集。
45.在一实施例中,步骤s103包括:
46.获取所述排序策略对应的参数字典;其中,在所述参数字典中包括若干个参数名
称及与每一参数名称对应的排序值;
47.根据所述参数字典获取所述入参参数集中各入参参数的排序值;
48.将所述入参参数集中各入参参数根据入参参数的排序值进行升序排序,得到入参排序结果。
49.在本实施例中,可以先获取服务器中存储的与所述排序策略对应的参数字典,且在所述参数字典中包括若干个参数名称及与每一参数名称对应的排序值,例如在参数字典中参数名称1对应的排序值为n1、参数名称2对应的排序值为n2、
……
、参数名称m对应的排序值为nm,则可以根据所述参数字典获取所述入参参数集中各入参参数的排序值。在获取了各入参参数的排序值后,可以将所述入参参数集中各入参参数根据入参参数的排序值进行升序排序,得到入参排序结果。可见,基于所述排序策略对应的参数字典可以快速将所述入参参数集中各入参参数进行重新排序调整,得到具有统一参数顺序的调整后参数集(调整后参数集可以理解为入参排序结果)。
50.s104、获取当前系统时间对应的当前时间戳,将所述当前时间戳与所述入参排序结果组合得到待加密数据。
51.在本实施例中,当得到了入参排序结果后,为了使最终的加密结果产生时效性,可以获取当前系统时间以作为当前时间戳,然后将所述当前时间戳与所述入参排序结果组合得到待加密数据。待加密数据被加密后的加密数据发送到其他终端进行解密后是可以得到所述当前时间戳,若上述在其他终端进行解密的解密时间与当前时间戳的时间间隔超出预设的加密数据有效时间(如加密数据有效时间设置为24小时,当然具体实施时并不局限于将加密数据有效时间设置为24小时,跟根据实际使用需求自定义该加密数据有效时间),则可以判断其他终端所接收到的加密数据是无效的。
52.而且在基于当前系统时间获取对应的当前时间戳时,还可以先基于用户端所在具体地理位置确定时区信息,将具有时区信息的当前系统时间作为当前时间戳。若当前时间戳对应的时区信息未处于服务器预先存储的时区白名单中,则可判定请求入参对应的访问请求是非法请求或恶意请求,通过在当前时间戳中加入时区信息可有效防止从未对接过的外系统进行恶意调用。
53.s105、将所述待加密数据根据预设的加密模型进行加密,得到加密数据。
54.在本实施例中,当在入参排序结果加入当前时间戳组成了待加密数据,可以通过加密模型对应的加密算法对待加密数据进行加密得到加密数据,从而以加密数据作为用户签名,以供服务器后台校验使用。
55.在一实施例中,步骤s105包括:
56.获取所述加密模型对应的md5加密算法或sha-256加密算法,将所述待加密数据通过md5加密算法或sha-256加密算法进行加密生成对应的加密数据。
57.在本实施例中,md5加密算法是一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。sha-256加密算法是一种安全散列算法,能计算出一个数字消息所对应到的长度固定的字符串(又称消息摘要)的算法。具体实施时,并不局限于采用md5加密算法或sha-256加密算法,也可以采用其他加密算法。通过md5加密算法或sha-256加密算法对所述待加密数据进行加密,可以快速生成加密数据作为用户签名,以供服务器后台校验使用。
58.在一实施例中,所述将所述待加密数据通过md5加密算法或sha-256加密算法进行加密生成对应的加密数据中的将所述待加密数据通过md5加密算法进行加密生成对应的加密数据中,包括:
59.将所述待加密数据通过1个字符1和字符1之后的多个字符0进行填充,直至填充后的待加密数据的字节长度对512取模得448;
60.将所述填充后的待加密数据填充以64位二进制表示的所述待加密数据的信息长度,得到填充后数据;
61.将填充后数据按512位为一组进行分组,得到分组总数及多个分组信息;
62.创建4个32位的链接变量,分别记为a链接变量、b链接变量、c链接变量、d链接变量;其中,a链接变量=0x01234567,b链接变量=0x89abcdef,c链接变量=0xfedcba98,d链接变量=0x76543210;
63.将a链接变量、b链接变量、c链接变量、d链接变量为4个初始变量经过md5加密算法的四轮主循环运算,得到与a链接变量对应的第一链接变量、与b链接变量对应的第二链接变量、与c链接变量对应的第三链接变量、与d链接变量对应的第四链接变量;其中,md5加密算法的四轮主循环运算中每一轮主循环算法的循环次数与所述分组总数相同;
64.按照第四链接变量-第一链接变量的顺序依次级联,得到所述加密数据。
65.在本实施例中,将所述待加密数据通过md5加密算法进行加密生成对应的加密数据中,md5加密算法的过程如下:
66.md5加密算法以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。
67.在md5加密算法中,首先需要对信息进行填充,使其字节长度对512求余数的结果等于448。因此,信息的字节长度(bits length)将被扩展至n*512 448,即n*64 56个字节(bytes),n为一个正整数。
68.填充的方法如下,在信息的后面填充一个1和无数个0,直到满足上面的条件时才停止用0对信息的填充。然后再在这个结果后面附加一个以64位二进制表示的填充前的信息长度。经过这两步的处理,现在的信息字节长度=n*512 448 64=(n 1)*512,即长度恰好是512的整数倍数。这样做的原因是为满足后面处理中对信息长度的要求。
69.md5中有四个32位被称作链接变量(chaining variable)的整数参数,他们分别为:
70.a=0x01234567
71.b=0x89abcdef
72.c=0xfedcba98
73.d=0x76543210
74.当设置好这四个链接变量后,就开始进入算法的四轮循环运算,循环的次数是信息中512位信息分组的数目。
75.将上面四个链接变量复制到另外四个变量中:a到a,b到b,c到c,d到d。主循环有四轮,每轮循环都很相似。第一轮进行16次操作。每次操作对a、b、c和d中的其中三个作一次非线性函数运算,然后将所得结果加上第四个变量(文本中的一个子分组和一个常数)。
76.再将所得结果向右环移一个不定的数,并加上a、b、c或d中之一。最后用该结果取代a、b、c或d中之一。以一下是每次操作中用到的四个非线性函数(每轮一个)。
77.f(x,y,z)=(x∧y)∨((x)∧z)
78.g(x,y,z)=(x∧z)∨(y∧(z))
79.h(x,y,z)=x?y?z
80.i(x,y,z)=y?(x∨(z))
81.其中,?是异或,∧是与,∨是或,是反符号。
82.如果x、y和z的对应位是独立和均匀的,那么结果的每一位也应是独立和均匀的。f是一个逐位运算的函数。即,如果x,那么y,否则z。函数h是逐位奇偶操作符。所有这些完成之后,将a,b,c,d分别加上a,b,c,d。然后用下一分组数据继续运行算法,最后的输出是a,b,c和d的级联。最后得到的a,b,c,d就是输出结果,a是低位,d为高位,dcba组成128位输出结果。通过对待加密数据进行加密,可以有效提高数据安全性。
83.该方法实现了对不同请求方式的请求入参进行参数的提取,并拼接组装统一的新格式数据进行加密,能更好地自适应的更新调节入参格式后进行加密操作,不仅提高加密效率,而且提高数据安全性。
84.本发明实施例还提供一种自适应加密装置,该自适应加密装置用于执行前述自适应加密方法的任一实施例。具体地,请参阅图3,图3是本发明实施例提供的自适应加密装置100的示意性框图。
85.其中,如图3所示,自适应加密装置100包括请求入参获取单元101、入参参数集获取单元102、排序结果获取单元103、待加密数据获取单元104和加密单元105。
86.请求入参获取单元101,用于响应于入参获取指令,获取与所述入参获取指令对应的请求入参。
87.在本实施例中,是以服务器为执行主体描述技术方案。服务器在接收到用户端发送的请求入参时,可以对其进行解析和加密,从而得到数据安全性更高的加密数据。
88.在一实施例中,自适应加密装置100还包括:
89.用户权限获取单元,用于获取所述请求入参的用户信息标识,根据所述用户信息标识确定用户权限。
90.在本实施例中,用户在用户端输入登录信息(如登录账号和密码)后,登录信息是加入到请求入参的请求头中,在服务器接收到该请求入参后,从请求头中的登录信息获取用户信息标识secretkey,然后基于用户信息标识secretkey获取该用户的用户权限(具体是判断用户是否具备访问权限)。若用户权限对应的判断结果是用户具备访问权限,则可以进一步对请求入参中参数进行加密。若用户权限对应的判断结果是用户不具备访问权限,则无法进一步对请求入参中参数进行加密。
91.入参参数集获取单元102,用于根据所述请求入参的参数格式确定入参类型,根据所述入参类型提取所述请求入参中的入参参数集。
92.在本实施例中,由于所述请求入参可能会存在多种参数格式,例如params入参方式(其属于url请求的入参类型)、body入参方式(其属于body请求体的入参类型)等。而每一种参数格式的请求入参在获取具体参数其参数取值的方法又是不同的,故需要先确定请求入参的入参类型,然后根据相应入参类型的参数组合方式来提取所述请求入参中的具体参
数其参数取值,以组成入参参数集。
93.在一实施例中,作为入参参数集获取单元102的第一实施例,入参参数集获取单元102具体用于:
94.若确定所述请求入参的参数格式为url请求的入参类型,获取所述请求入参中包括的参数名及对应的参数值组成入参参数集。
95.在本实施例中,针对url请求的入参类型(url的全称是uniform resource locator,表示统一资源定位系统),一般是url请求中的params入参方式,params入参方式中采用key(参数名)加“=”加value(参数值)加“&”拼接的方式,例如key1=value1&key2=value2
……
keyn=valuen就是一个params入参方式,在获取了params入参方式对应的请求入参后,显示定位到第一个参数名的位置,然后将从第一个参数名开始的字符串以“&”为分隔符切割开,即可得到所述请求入参中包括的参数名及对应的参数值组成入参参数集。可见,通过这一方式可以快速获取url请求的入参参数集。
96.在一实施例中,作为入参参数集获取单元102的第二实施例,入参参数集获取单元102具体用于:
97.若确定所述请求入参的参数格式为body请求体的入参类型,获取所述请求入参中的json数据并将json数据中的空格删除,得到入参参数集。
98.在本实施例中,针对body请求体的入参类型,一般是请求体中body的入参方式,body的入参方式中采用json数据(json的全称是javascript object notation,表示js对象简谱,是一种轻量级的数据交换格式),由于在json数据中参数与参数之间通过空格隔开,此时将空格删除即可得到入参参数集。可见,通过这一方式可以快速获取body请求的入参参数集。
99.排序结果获取单元103,用于将所述入参参数集根据预设的排序策略进行排序,得到入参排序结果。
100.在本实施例中,可以调用服务器中预先存储的排序策略对所述入参参数集进行参数排序,以实现将入参参数集调整为具有统一参数顺序的调整后参数集。
101.在一实施例中,排序结果获取单元103具体用于:
102.获取所述排序策略对应的参数字典;其中,在所述参数字典中包括若干个参数名称及与每一参数名称对应的排序值;
103.根据所述参数字典获取所述入参参数集中各入参参数的排序值;
104.将所述入参参数集中各入参参数根据入参参数的排序值进行升序排序,得到入参排序结果。
105.在本实施例中,可以先获取服务器中存储的与所述排序策略对应的参数字典,且在所述参数字典中包括若干个参数名称及与每一参数名称对应的排序值,例如在参数字典中参数名称1对应的排序值为n1、参数名称2对应的排序值为n2、
……
、参数名称m对应的排序值为nm,则可以根据所述参数字典获取所述入参参数集中各入参参数的排序值。在获取了各入参参数的排序值后,可以将所述入参参数集中各入参参数根据入参参数的排序值进行升序排序,得到入参排序结果。可见,基于所述排序策略对应的参数字典可以快速将所述入参参数集中各入参参数进行重新排序调整,得到具有统一参数顺序的调整后参数集(调整后参数集可以理解为入参排序结果)。
106.待加密数据获取单元104,用于获取当前系统时间对应的当前时间戳,将所述当前时间戳与所述入参排序结果组合得到待加密数据。
107.在本实施例中,当得到了入参排序结果后,为了使最终的加密结果产生时效性,可以获取当前系统时间以作为当前时间戳,然后将所述当前时间戳与所述入参排序结果组合得到待加密数据。待加密数据被加密后的加密数据发送到其他终端进行解密后是可以得到所述当前时间戳,若上述在其他终端进行解密的解密时间与当前时间戳的时间间隔超出预设的加密数据有效时间(如加密数据有效时间设置为24小时,当然具体实施时并不局限于将加密数据有效时间设置为24小时,跟根据实际使用需求自定义该加密数据有效时间),则可以判断其他终端所接收到的加密数据是无效的。
108.而且在基于当前系统时间获取对应的当前时间戳时,还可以先基于用户端所在具体地理位置确定时区信息,将具有时区信息的当前系统时间作为当前时间戳。若当前时间戳对应的时区信息未处于服务器预先存储的时区白名单中,则可判定请求入参对应的访问请求是非法请求或恶意请求,通过在当前时间戳中加入时区信息可有效防止从未对接过的外系统进行恶意调用。
109.加密单元105,用于将所述待加密数据根据预设的加密模型进行加密,得到加密数据。
110.在本实施例中,当在入参排序结果加入当前时间戳组成了待加密数据,可以通过加密模型对应的加密算法对待加密数据进行加密得到加密数据,从而以加密数据作为用户签名,以供服务器后台校验使用。
111.在一实施例中,加密单元105具体用于:
112.获取所述加密模型对应的md5加密算法或sha-256加密算法,将所述待加密数据通过md5加密算法或sha-256加密算法进行加密生成对应的加密数据。
113.在本实施例中,md5加密算法是一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。sha-256加密算法是一种安全散列算法,能计算出一个数字消息所对应到的长度固定的字符串(又称消息摘要)的算法。具体实施时,并不局限于采用md5加密算法或sha-256加密算法,也可以采用其他加密算法。通过md5加密算法或sha-256加密算法对所述待加密数据进行加密,可以快速生成加密数据作为用户签名,以供服务器后台校验使用。
114.在一实施例中,所述将所述待加密数据通过md5加密算法或sha-256加密算法进行加密生成对应的加密数据中的将所述待加密数据通过md5加密算法进行加密生成对应的加密数据中,包括:
115.将所述待加密数据通过1个字符1和字符1之后的多个字符0进行填充,直至填充后的待加密数据的字节长度对512取模得448;
116.将所述填充后的待加密数据填充以64位二进制表示的所述待加密数据的信息长度,得到填充后数据;
117.将填充后数据按512位为一组进行分组,得到分组总数及多个分组信息;
118.创建4个32位的链接变量,分别记为a链接变量、b链接变量、c链接变量、d链接变量;其中,a链接变量=0x01234567,b链接变量=0x89abcdef,c链接变量=0xfedcba98,d链接变量=0x76543210;
119.将a链接变量、b链接变量、c链接变量、d链接变量为4个初始变量经过md5加密算法的四轮主循环运算,得到与a链接变量对应的第一链接变量、与b链接变量对应的第二链接变量、与c链接变量对应的第三链接变量、与d链接变量对应的第四链接变量;其中,md5加密算法的四轮主循环运算中每一轮主循环算法的循环次数与所述分组总数相同;
120.按照第四链接变量-第一链接变量的顺序依次级联,得到所述加密数据。
121.在本实施例中,将所述待加密数据通过md5加密算法进行加密生成对应的加密数据中,md5加密算法的过程如下:
122.md5加密算法以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。
123.在md5加密算法中,首先需要对信息进行填充,使其字节长度对512求余数的结果等于448。因此,信息的字节长度(bits length)将被扩展至n*512 448,即n*64 56个字节(bytes),n为一个正整数。
124.填充的方法如下,在信息的后面填充一个1和无数个0,直到满足上面的条件时才停止用0对信息的填充。然后再在这个结果后面附加一个以64位二进制表示的填充前的信息长度。经过这两步的处理,现在的信息字节长度=n*512 448 64=(n 1)*512,即长度恰好是512的整数倍数。这样做的原因是为满足后面处理中对信息长度的要求。
125.md5中有四个32位被称作链接变量(chaining variable)的整数参数,他们分别为:
126.a=0x01234567
127.b=0x89abcdef
128.c=0xfedcba98
129.d=0x76543210
130.当设置好这四个链接变量后,就开始进入算法的四轮循环运算,循环的次数是信息中512位信息分组的数目。
131.将上面四个链接变量复制到另外四个变量中:a到a,b到b,c到c,d到d。主循环有四轮,每轮循环都很相似。第一轮进行16次操作。每次操作对a、b、c和d中的其中三个作一次非线性函数运算,然后将所得结果加上第四个变量(文本中的一个子分组和一个常数)。
132.再将所得结果向右环移一个不定的数,并加上a、b、c或d中之一。最后用该结果取代a、b、c或d中之一。以一下是每次操作中用到的四个非线性函数(每轮一个)。
133.f(x,y,z)=(x∧y)∨((x)∧z)
134.g(x,y,z)=(x∧z)∨(y∧(z))
135.h(x,y,z)=x?y?z
136.i(x,y,z)=y?(x∨(z))
137.其中,?是异或,∧是与,∨是或,是反符号。
138.如果x、y和z的对应位是独立和均匀的,那么结果的每一位也应是独立和均匀的。f是一个逐位运算的函数。即,如果x,那么y,否则z。函数h是逐位奇偶操作符。所有这些完成之后,将a,b,c,d分别加上a,b,c,d。然后用下一分组数据继续运行算法,最后的输出是a,b,c和d的级联。最后得到的a,b,c,d就是输出结果,a是低位,d为高位,dcba组成128位输出结
果。通过对待加密数据进行加密,可以有效提高数据安全性。
139.该装置实现了对不同请求方式的请求入参进行参数的提取,并拼接组装统一的新格式数据进行加密,能更好地自适应的更新调节入参格式后进行加密操作,不仅提高加密效率,而且提高数据安全性。
140.上述自适应加密装置可以实现为计算机程序的形式,该计算机程序可以在如图4所示的计算机设备上运行。
141.请参阅图4,图4是本发明实施例提供的计算机设备的示意性框图。该计算机设备500是服务器,也可以是服务器集群。
142.参阅图4,该计算机设备500包括通过装置总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括存储介质503和内存储器504。
143.该存储介质503可存储操作装置5031和计算机程序5032。该计算机程序5032被执行时,可使得处理器502执行自适应加密方法。
144.该处理器502用于提供计算和控制能力,支撑整个计算机设备500的运行。
145.该内存储器504为存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行自适应加密方法。
146.该网络接口505用于进行网络通信,如提供数据信息的传输等。本领域技术人员可以理解,图4中示出的结构,仅仅是与本发明方案相关的部分结构的框图,并不构成对本发明方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
147.其中,所述处理器502用于运行存储在存储器中的计算机程序5032,以实现本发明实施例公开的自适应加密方法。
148.本领域技术人员可以理解,图4中示出的计算机设备的实施例并不构成对计算机设备具体构成的限定,在其他实施例中,计算机设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。例如,在一些实施例中,计算机设备可以仅包括存储器及处理器,在这样的实施例中,存储器及处理器的结构及功能与图4所示实施例一致,在此不再赘述。
149.应当理解,在本发明实施例中,处理器502可以是中央处理单元(central processing unit,cpu),该处理器502还可以是其他通用处理器、数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现成可编程门阵列(field-programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
150.在本发明的另一实施例中提供计算机可读存储介质。该计算机可读存储介质可以为非易失性的计算机可读存储介质,也可以为易失性的计算机可读存储介质。该计算机可读存储介质存储有计算机程序,其中计算机程序被处理器执行时实现本发明实施例公开的自适应加密方法。
151.所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的设备、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法
步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
152.在本发明所提供的几个实施例中,应该理解到,所揭露的设备、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为逻辑功能划分,实际实现时可以有另外的划分方式,也可以将具有相同功能的单元集合成一个单元,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
153.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
154.另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
155.所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,后台服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-only memory)、磁碟或者光盘等各种可以存储程序代码的介质。
156.以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献