一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

加密、解密方法及装置、电子设备与流程

2022-04-06 14:39:48 来源:中国专利 TAG:


1.本技术涉及信息安全技术领域,具体而言,涉及一种加密、解密方法及装置、电子设备。


背景技术:

2.传统的密钥多端协同计算保护是将一个密钥由多方联合生成,每一方产生各自的密钥分量并独立保存,使用时多方使用各自密钥分量协同完成密码计算,任何一方在任何时候都不能获得完整的密钥,从而降低密钥在一方保存时存在的泄露风险。但是各方在生成密钥分量时采用统一的密钥加密方式,这样的加密方式容易被找到规律,进而面临逐级破解密码的风险。


技术实现要素:

3.为解决上述技术问题,本技术的实施例提供了一种加密、解密方法及装置、电子设备,旨在解决现有的加密方式容易被破解的技术问题。
4.本技术的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本技术的实践而习得。
5.根据本技术实施例的一个方面,提供了一种加密方法,包括:
6.获取至少两种类型的特征数据,以及所述至少两种类型的特征数据各自对应的加密算法;其中,不同类型的特征数据对应的加密算法不同;
7.根据获取的加密算法对对应的特征数据进行加密,得到所述至少两种类型的特征数据各自对应的密钥分量;
8.根据所述至少两种类型的特征数据各自对应的密钥分量,生成第一目标密钥;
9.根据所述第一目标密钥对待加密数据进行加密,得到加密数据。
10.根据本技术实施例的一个方面,提供了一种解密方法,包括:
11.获取至少两种类型的特征数据,以及所述至少两种类型的特征数据各自对应的加密算法;其中,不同类型的特征数据对应的加密算法不同;
12.根据获取的加密算法对对应的特征数据进行加密,得到所述至少两种类型的特征数据各自对应的密钥分量;
13.根据所述至少两种类型的特征数据各自对应的密钥分量,生成第二目标密钥;
14.根据所述第二目标密钥对加密数据进行解密,得到解密数据。
15.根据本技术实施例的一个方面,提供了一种加密装置,包括:
16.第一获取模块,配置为获取至少两种类型的特征数据,以及所述至少两种类型的特征数据各自对应的加密算法;其中,不同类型的特征数据对应的加密算法不同;
17.第一加密模块,配置为根据获取的加密算法对对应的特征数据进行加密,得到所述至少两种类型的特征数据各自对应的密钥分量;
18.第一生成模块,配置为根据所述至少两种类型的特征数据各自对应的密钥分量,
生成第一目标密钥;
19.第二加密模块,配置为根据所述第一目标密钥对待加密数据进行加密。
20.进一步地,所述密钥分量包括公钥分量和私钥分量;所述第一生成模块,包括:
21.第一获取子模块,配置为获取各个密钥分量含有的公钥分量和私钥分量;
22.第一生成子模块,配置为根据各个公钥分量生成第一目标公钥,以及根据各个私钥分量生成第一目标私钥;
23.第二生成子模块,配置为根据所述第一目标公钥和所述第一目标私钥,生成所述第一目标密钥。
24.进一步地,所述第一目标密钥包括第一目标私钥对应的第一目标公钥;所述第二加密模块,包括:
25.第一加密子模块,配置为根据所述第一目标公钥对待加密数据进行加密,得到所述加密数据。
26.进一步地,所述至少两种类型的特征数据包括:指令类型的特征数据、生物特征类型的特征数据以及存储介质类型的特征数据;所述第一加密模块,包括:
27.第二加密子模块,配置为根据所述指令类型的特征数据对应的加密算法对所述指令类型的特征数据进行加密,得到所述指令类型的特征数据对应的密钥分量;以及,
28.第三加密子模块,配置为根据所述生物特征类型的特征数据对应的加密算法对所述生物特征类型的特征数据进行加密,得到所述生物特征类型的特征数据对应的密钥分量;以及,
29.第四加密子模块,配置为根据所述存储介质类型的特征数据对应的加密算法对所述存储介质类型的特征数据进行加密,得到所述存储介质类型的特征数据对应的密钥分量。
30.根据本技术实施例的一个方面,提供了一种解密装置,包括:
31.第二获取模块,配置为获取至少两种类型的特征数据,以及所述至少两种类型的特征数据各自对应的加密算法;其中,不同类型的特征数据对应的加密算法不同;
32.第三加密模块,配置为根据获取的加密算法对对应的特征数据进行加密,得到所述至少两种类型的特征数据各自对应的密钥分量;
33.第二生成模块,配置为根据所述至少两种类型的特征数据各自对应的密钥分量,生成第二目标密钥;
34.解密模块,配置为根据所述第二目标密钥对加密数据进行解密,得到解密数据。
35.进一步地,所述密钥分量包括公钥分量和私钥分量;所述第二生成模块,包括:
36.第二获取子模块,配置为获取各个密钥分量含有的公钥分量和私钥分量;
37.第三生成子模块,配置为根据各个公钥分量生成第二目标公钥,以及根据各个私钥分量生成第二目标私钥;
38.第四生成子模块,配置为根据所述第二目标公钥和所述第二目标私钥,生成所述第二目标密钥。
39.进一步地,所述第二目标密钥包括第二目标公钥对应的第二目标私钥;所述解密模块,包括:
40.解密子模块,配置为根据所述第二目标私钥对加密数据进行解密,得到所述解密
数据。
41.根据本技术实施例的一个方面,提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述电子设备实现如前所述的加密方法和解密方法。
42.根据本技术实施例的一个方面,提供了一种计算机可读存储介质,其上存储有计算机可读指令,当所述计算机可读指令被计算机的处理器执行时,使计算机执行如上所述的加密方法和解密方法。
43.根据本技术实施例的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各种可选实施例中提供的加密方法和解密方法。
44.在本技术的实施例所提供的关于加密方法的技术方案中,在第一目标密钥生成过程中,是根据多种特征数据的多个密钥分量生成的,而每个密钥分量对最终的第一目标密钥产生关键性影响,通过多重密钥分量多级联合协同的方式,使得实现最终的第一目标密钥的密码算法是多样的,没有规律可循,提高被破解的难度。同时,解密方法中通过加密方式得到的第一目标密钥进行加密,需要获取相应的密钥分量后,才能得到第二目标密钥进行解密。
45.应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本技术。
附图说明
46.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本技术的实施例,并与说明书一起用于解释本技术的原理。显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术者来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
47.图1是本技术涉及的一种实施环境的示意图;
48.图2是本技术涉及的一种加密方法的流程图;
49.图3是本技术涉及的一种解密方法的流程图;
50.图4是本技术涉及的一种加密装置的框图;
51.图5是本技术涉及的一种解密装置的框图;
52.图6是适于用来实现本技术实施例的电子设备的计算机系统的结构示意图。
具体实施方式
53.这里将详细地对示例性实施例执行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本技术相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本技术的一些方面相一致的装置和方法的例子。
54.附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现
这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
55.附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
56.还需要说明的是:在本技术中提及的“多个”是指两个或者两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
57.请参阅图1,图1是本技术涉及的一种实施环境的示意图。图1中包括移动智能终端密码组件(mobile smart terminal-cryptography components,mst-cc)和服务器端加密组件(server side cryptographic components,ss-cc),在移动通信过程中,移动智能终端密码组件和服务器端密码组件之间能够信息交换;移动智能终端的移动应用通过移动智能终端密码组件软件开发工具包(mst-cc sdk,mobile smart terminal-cryptography components software development kit)调用移动智能终端密码组件的软件接口;移动智能终端密码组件运行在操作系统独立的进程空间,移动应用通过操作系统进程间通信机制与移动智能终端密码组件进行信息交换。移动智能终端密码组件通过跟密码功能和安全芯片之间进行处理,得到相应的密钥数据。安全芯片是一个可独立进行密钥生成、加解密的装置,内部拥有独立的处理器和存储单元,可存储密钥和特征数据,为电脑提供加密和安全认证服务。用安全芯片进行加密,密钥被存储在硬件中,被窃的数据无法解密,从而保护商业隐私和数据安全。
58.图1中,移动智能终端密码组件向服务器端加密组件发送密钥生成请求,密钥生成请求中包括有各种特征数据,服务器端加密组件接收到密钥生成请求后,解析出其中的特征数据,并通过加密方法对特征数据进行处理生成第一目标密钥,生成后,将第一目标密钥中的第一目标公钥发送给移动智能终端密码组件,移动智能终端密码组件同样通过加密方法生成第一目标密钥,生成后,移动智能终端与服务器端之间可以相互之间进行数据的加密传输。移动智能终端处,移动智能终端密码组件软件开发工具包向密码功能发送生成密钥对请求,密码功能生成可信用户页面获取用户输入的特征数据,获取后,密码功能生成生成密钥对指令,并将生成密钥对指令发送给安全芯片,安全芯片根据生成密钥对指令生成第一目标密钥,并将第一目标密钥加密存储,同时,还将第一目标密钥中的第一目标公钥发送给密码功能,密码功能再将第一目标公钥发送给移动智能终端密码组件软件开发工具包。
59.以上是对移动通信过程中位于移动智能终端的移动智能终端密码组件、位于服务器端的服务器端密码组件的描述。
60.图2是根据一示例性实施例示出的一种加密方法的流程图。该方法可以应用于图1所示的实施环境中,并由图1所示实施例环境中的安全芯片和密码功能具体执行。
61.如图2所示,在一示例性实施例中,该加密方法可以包括步骤s210至步骤s240,详细介绍如下:
62.步骤s210,获取至少两种类型的特征数据,以及至少两种类型的特征数据各自对应的加密算法;其中,不同类型的特征数据对应的加密算法不同;
63.步骤s220,根据获取的加密算法对对应的特征数据进行加密,得到至少两种类型
的特征数据各自对应的密钥分量;
64.步骤s230,根据至少两种类型的特征数据各自对应的密钥分量,生成第一目标密钥;
65.步骤s240,根据第一目标密钥对待加密数据进行加密,得到加密数据。
66.本实施例中,如上述步骤s210,获取至少两种特征数据,每一种特征数据对应一种加密算法,如国家密码局认定的国产密码算法sm1、sm2、sm3、sm4等加密算法,同时还可以是其他加密算法。上述各个加密算法中,sm1算法为对称加密;sm2算法为非对称加密;sm3算法为消息摘要;sm4算法为无线局域网标准的分组数据算法。
67.如上述步骤s220,通过每个特征数据对应的加密算法对各个特征数据进行处理,得到对应的密钥分量,一种特征数据得到一个密钥分量。
68.如上述步骤s230,将得到的至少两个密钥分量再通过一种加密算法进行处理,得到第一目标密钥,具体的,可采用sm1、sm2、sm3、sm4等加密算法中任一加密算法进行处理。进一步的,本实施例对多个密钥分量进行处理的加密算法,可固定一种加密算法对多个密钥分量进行处理,得到第一目标密钥,如采用sm2算法进行处理,加密强度为256位,得到的第一目标密钥中,第一目标公钥为64字节,第一目标私钥为32字节;还可动态的根据具体的私钥分量的类型,确定对应的加密算法进行处理。
69.如上述步骤s240,根据得到的第一目标密钥对待加密数据进行加密处理,从而得到相应的加密数据。
70.本实施例中,在第一目标密钥生成过程中,是根据多种特征数据的多个密钥分量生成的,而每个密钥分量对最终的第一目标密钥产生关键性影响,通过多重密钥分量多级联合协同的方式,使得实现最终的第一目标密钥的密码算法是多样的,没有规律可循,提高被破解的难度。
71.在一示例性实施例中,密钥分量包括公钥分量和私钥分量;根据至少两种类型的特征数据各自对应的密钥分量,生成第一目标密钥,包括:
72.获取各个密钥分量含有的公钥分量和私钥分量;
73.根据各个公钥分量生成第一目标公钥,以及根据各个私钥分量生成第一目标私钥;
74.根据第一目标公钥和第一目标私钥,生成第一目标密钥。
75.本实施例中,每个密钥分量包括有对应的公钥分量和私钥分量,将所有公钥分量进行处理得到第一目标公钥,将所有私钥分量进行处理得到第一目标私钥。同一个密钥分量中,公钥分量和私钥分量以不同的形式呈现,如公钥分量是字符时,私钥分量可以是数据或指纹等,通过以不同形式的公钥分量和私钥分量,使得公钥分量和私钥分量之间没有规律可以遵循,提高破解难度,同时最终生成的第一目标密钥中的第一目标公钥和第一目标私钥也以不同形式呈现。
76.在一示例性实施例中,第一目标密钥包括第一目标私钥对应的第一目标公钥;根据第一目标密钥对待加密数据进行加密,得到加密数据,包括:
77.根据第一目标公钥对待加密数据进行加密,得到加密数据。
78.本实施例中,在得到第一目标密钥后,通过第一目标密钥的第一目标公钥对待加密数据进行加密,得到加密数据,后续,通过第一目标私钥对加密数据进行解密即可得到待
加密数据。
79.在一示例性实施例中,至少两种类型的特征数据包括:指令类型的特征数据、生物特征类型的特征数据以及存储介质类型的特征数据;根据获取的加密算法对对应的特征数据进行加密,得到至少两种类型的特征数据各自对应的密钥分量,包括:
80.根据指令类型的特征数据对应的加密算法对指令类型的特征数据进行加密,得到指令类型的特征数据对应的密钥分量;以及,
81.根据生物特征类型的特征数据对应的加密算法对生物特征类型的特征数据进行加密,得到生物特征类型的特征数据对应的密钥分量;以及,
82.根据存储介质类型的特征数据对应的加密算法对存储介质类型的特征数据进行加密,得到存储介质类型的特征数据对应的密钥分量。
83.本实施例中,指令类型的特征数据为设置的一些手机密码,生物特征类型的特征数据包括指纹、人脸、虹膜、掌纹、手形、静脉或人耳等人体生物特征相关的特征数据,存储介质类型的特征数据可包括u盾等物理存储介质,不同类型的特征数据选择不同的加密算法进行处理。生成各个密钥分量时,可同时对各个特征数据进行处理,还可按照预定的顺序对各个特征数据进行处理。
84.在一实施例中,获取至少两种特征数据,每种特征数据中可包括一个或多个特征数据,如获取指令类型的特征数据中的手机指令口令,再获取生物特征类型的特征数据中的指纹和人脸,这里获取有两种特征数据,但涉及三个特征数据,将三个特征数据通过对应的加密算法进行处理,得到对应的密钥分量,这多个密钥分量在存储时可以在不同的地方进行存储,还可以存储在同一个地方,存储时,均为加密存储。
85.图3是根据一示例性实施例示出的一种解密方法的流程图。该方法可以应用于图1所示的实施环境中,并由图1所示实施例环境中的安全芯片和密码功能具体执行。
86.参见图3,本技术一示例性实施例提供了一种解密方法,方法包括:
87.步骤s310,获取至少两种类型的特征数据,以及至少两种类型的特征数据各自对应的加密算法;其中,不同类型的特征数据对应的加密算法不同;
88.步骤s320,根据获取的加密算法对对应的特征数据进行加密,得到至少两种类型的特征数据各自对应的密钥分量;
89.步骤s330,根据至少两种类型的特征数据各自对应的密钥分量,生成第二目标密钥;
90.步骤s340,根据第二目标密钥对加密数据进行解密,得到解密数据。
91.本实施例中,获取用户输入的特征数据,同样的,每种特征数据中可包括一个或多个特征数据。各个特征数据经过对应的加密方法进行与加密方法中相同的处理,每个特征数据对应的加密算法与加密方法中的相同,通过各自对应的加密算法处理,得到各自对应的密钥分量。再通过一个加密算法对所有的密钥分量进行处理,得到第二目标密钥,加密方法和解密方法是相互对应的,加密算法中采用何种加密算法对密钥分量进行处理,那么解密方法中同样采用何种加密算法对密钥分量进行处理。在得到第二目标密钥后,即可对加密数据进行解密操作,得到解密数据,解密数据与加密方法中的待加密数据相同。在解密过程中,同样需要根据多种特征数据的多个密钥分量生成第二目标密钥,而每个密钥分量对最终的第二目标密钥产生关键性影响,通过多重密钥分量多级联合协同的方式,使得实现
最终的第二目标密钥的密码算法是多样的,没有规律可循,提高被破解的难度。
92.在一示例性实施例中,密钥分量包括公钥分量和私钥分量;根据至少两种类型的特征数据各自对应的密钥分量,生成第二目标密钥,包括:
93.获取各个密钥分量含有的公钥分量和私钥分量;
94.根据各个公钥分量生成第二目标公钥,以及根据各个私钥分量生成第二目标私钥;
95.根据第二目标公钥和第二目标私钥,生成第二目标密钥。
96.本实施例中,在得到用户输入的特征数据形成的密钥分量后,需要得到第二目标密钥中的第二目标公钥和第二目标私钥,通过各个密钥分量的公钥分量和私钥分量分别计算得到第二目标公钥和第二目标私钥。进一步地,在进行解密时,可直接得到第二目标私钥即可,无需计算第二目标公钥。同一个密钥分量中,公钥分量和私钥分量以不同的形式呈现,如公钥分量是字符时,私钥分量可以是数据或指纹等,通过以不同形式的公钥分量和私钥分量,使得公钥分量和私钥分量之间没有规律可以遵循,提高破解难度,同时最终生成的第二目标密钥中的第二目标公钥和第二目标私钥也以不同形式呈现。
97.在一示例性实施例中,第二目标密钥包括第二目标公钥对应的第二目标私钥;根据第二目标密钥对加密数据进行解密,得到解密数据,包括:
98.根据第二目标私钥对加密数据进行解密,得到解密数据。
99.本实施例中,第二目标私钥是通过用户输入的各个密钥分量的私钥分量得到的,私钥分量为不同类型的特征数据,通过第二目标私钥进行解密,不容易在解密过程中被破解。
100.在一实施例中,将上述解密方法可运用在移动应用端上,移动应用端通过移动智能终端的密码组件客户端软件开发包(mst-cc sdk)对各个密钥分量单独的向密码功能依次发起生成密钥对的请求。密码功能根据密钥分量的输出逐级生成可信用户页面,生成的每一个页面需要用户授权确认当前操作,即对各个密钥分量进行解密操作,具体的,需要在一个可信用户页面输入一个特征数据后,该特征数据能够通过可信用户页面,再生成下一个可信用户页面,向密码功能发起的生成密钥对请求可以依次在上一个可信用户页面通过后,再针对下一个密钥分量向密码功能发起生成密钥对请求,再根据生成密钥对请求生成可信用户页面,还可一起将各个生成密钥对请求全部发送到密码功能,密码功能在一个可信用户页面通过后,直接根据请求生成下一个可信用户页面。在每一个密钥分量都经过用户确认授权后,密码功能依次根据接收到的不同密钥对指令向安全芯片发送操作指令和确认指令。安全芯片在接受到每一个密钥分量确认授权后,再通过加密算法对每个密钥分量进行处理,得到第二目标密钥,通过对第二目标密钥进行分析,确定是否解密通过。
101.在一实施例中,将上述加密、解密方法运用在手机移动应用端进行数字签名中,移动应用向密码功能发起需要用户数字签名的请求,发送的请求中,传输的内容包括密钥标识、指纹、待签名的数据信息等。系统根据用户请求,通过密码功能生成可信用户界面,请求管理员对用户发起的请求页面进行复核,同时用户复核待签名的数据信息,确认通过后,管理员授权该项请求的执行签名功能。用户端在收到管理员的授权通过指令后,密码功能生成可信页面,要求用户输入对应的密钥分量所对应的pin码、指纹、人脸识别等生物特质。用户在输入密钥成功解锁后,密码功能向安全芯片发送用户的鉴别指令。安全芯片对用户的
鉴别信息进行验证,并将验证结果返回给请求用户。如果鉴别成功,接着密码功能向安全芯片发送签名指令再次确认指令。安全芯片通过请求用户对指定的第一目标密钥的第一目标私钥对待签名的数据信息进行数字签名。并将签名结果保存到密钥生成页面系统中。最后用户通过确认通过的签名数据,进入系统操作流程中。在数字签名过程中,各个密钥分量可以是统一的数据,也可以是统一的字符或者指纹,可由请求用户随机进行设定。
102.在一实施例中,获取指纹特征数据、人脸特征数据和pin(personal identification number,sim卡的个人识别密码)码,通过sm1加密算法对指纹特征数据进行处理,得到第一密钥分量,通过sm2加密算法对人脸特征数据进行处理,得到第二密钥分量,通过sm3加密算法对pin码进行处理,得到第三密钥分量,再通过sm2算法对第一密钥分量、第二密钥分量和第三密钥分量进行处理,得到第一目标密钥,再使用第一目标密钥对待加密数据进行加密处理。通过使用不同的特征数据和不同的加密算法得到各自的密钥分量,同时还根据密钥分量得到第一目标密钥,使得各个密钥分量之间没有规律可循,提高破解难度。
103.参见图4,本技术一示例性实施例提供了一种加密装置,包括:
104.第一获取模块410,配置为获取至少两种类型的特征数据,以及至少两种类型的特征数据各自对应的加密算法;其中,不同类型的特征数据对应的加密算法不同;
105.第一加密模块420,配置为根据获取的加密算法对对应的特征数据进行加密,得到至少两种类型的特征数据各自对应的密钥分量;
106.第一生成模块430,配置为根据至少两种类型的特征数据各自对应的密钥分量,生成第一目标密钥;
107.第二加密模块440,配置为根据第一目标密钥对待加密数据进行加密。
108.在一示例性实施例中,密钥分量包括公钥分量和私钥分量;第一生成模块430,包括:
109.第一获取子模块,配置为获取各个密钥分量含有的公钥分量和私钥分量;
110.第一生成子模块,配置为根据各个公钥分量生成第一目标公钥,以及根据各个私钥分量生成第一目标私钥;
111.第二生成子模块,配置为根据第一目标公钥和第一目标私钥,生成第一目标密钥。
112.在一示例性实施例中,第一目标密钥包括第一目标私钥对应的第一目标公钥;第二加密模块440,包括:
113.第一加密子模块,配置为根据第一目标公钥对待加密数据进行加密,得到加密数据。
114.在一示例性实施例中,至少两种类型的特征数据包括:指令类型的特征数据、生物特征类型的特征数据以及存储介质类型的特征数据;第一加密模块420,包括:
115.第二加密子模块,配置为根据指令类型的特征数据对应的加密算法对指令类型的特征数据进行加密,得到指令类型的特征数据对应的密钥分量;以及,
116.第三加密子模块,配置为根据生物特征类型的特征数据对应的加密算法对生物特征类型的特征数据进行加密,得到生物特征类型的特征数据对应的密钥分量;以及,
117.第四加密子模块,配置为根据存储介质类型的特征数据对应的加密算法对存储介质类型的特征数据进行加密,得到存储介质类型的特征数据对应的密钥分量。
118.需要说明的是,上述实施例所提供的加密装置与上述实施例所提供的加密方法属于同一构思,其中各个模块和子模块执行操作的具体方式已经在方法实施例中进行了详细描述,此处不再赘述。
119.参见图5,本技术一示例性实施例提供了一种解密装置,包括:
120.第二获取模块510,配置为获取至少两种类型的特征数据,以及至少两种类型的特征数据各自对应的加密算法;其中,不同类型的特征数据对应的加密算法不同;
121.第三加密模块520,配置为根据获取的加密算法对对应的特征数据进行加密,得到至少两种类型的特征数据各自对应的密钥分量;
122.第二生成模块530,配置为根据至少两种类型的特征数据各自对应的密钥分量,生成第二目标密钥;
123.解密模块540,配置为根据第二目标密钥对加密数据进行解密,得到解密数据。
124.在一示例性实施例中,密钥分量包括公钥分量和私钥分量;第二生成模块530,包括:
125.第二获取子模块,配置为获取各个密钥分量含有的公钥分量和私钥分量;
126.第三生成子模块,配置为根据各个公钥分量生成第二目标公钥,以及根据各个私钥分量生成第二目标私钥;
127.第四生成子模块,配置为根据第二目标公钥和第二目标私钥,生成第二目标密钥。
128.在一示例性实施例中,第二目标密钥包括第二目标公钥对应的第二目标私钥;解密模块540,包括:
129.解密子模块,配置为根据第二目标私钥对加密数据进行解密,得到解密数据。
130.需要说明的是,上述实施例所提供的解密装置与上述实施例所提供的解密方法属于同一构思,其中各个模块和子模块执行操作的具体方式已经在方法实施例中进行了详细描述,此处不再赘述。
131.本技术的实施例还提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述电子设备实现上述各个实施例中提供的加密或解密方法。
132.图6示出了适于用来实现本技术实施例的电子设备的计算机系统的结构示意图。
133.需要说明的是,图6示出的电子设备的计算机系统600仅是一个示例,不应对本技术实施例的功能和使用范围带来任何限制。
134.如图6所示,计算机系统600包括中央处理单元(central processing unit,cpu)601,其可以根据存储在只读存储器(read-only memory,rom)602中的程序或者从存储部分608加载到随机访问存储器(random access memory,ram)603中的程序而执行各种适当的动作和处理,例如执行上述实施例中所述的方法。在ram 603中,还存储有系统操作所需的各种程序和数据。cpu 601、rom 602以及ram 603通过总线604彼此相连。输入/输出(input/output,i/o)接口605也连接至总线604。
135.以下部件连接至i/o接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(cathode ray tube,crt)、液晶显示器(liquid crystal display,lcd)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如lan(local area network,局域网)卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络
执行通信处理。驱动器610也根据需要连接至i/o接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
136.特别地,根据本技术的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本技术的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的计算机程序。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被中央处理单元(cpu)601执行时,执行本技术的系统中限定的各种功能。
137.需要说明的是,本技术实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(erasable programmable read only memory,eprom)、闪存、光纤、便携式紧凑磁盘只读存储器(compact disc read-only memory,cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本技术中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本技术中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的计算机程序。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的计算机程序可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
138.附图中的流程图和框图,图示了按照本技术各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。其中,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
139.描述于本技术实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
140.本技术的另一方面还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如前所述的方法。该计算机可读存储介质可以是上述实施例中描述的电子设备中所包含的,也可以是单独存在,而未装配入该电子设备中。
141.本技术的另一方面还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各个实施例中提供的方法。
142.上述内容,仅为本技术的较佳示例性实施例,并非用于限制本技术的实施方案,本领域普通技术人员根据本技术的主要构思和精神,可以十分方便地进行相应的变通或修改,故本技术的保护范围应以权利要求书所要求的保护范围为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献