数据加密的方法、装置和电子设备制造方法及图纸

技术编号:32858225 阅读:13 留言:0更新日期:2022-03-30 19:33
本申请公开了一种数据加密的方法、装置和电子设备。其中,该方法包括:获取目标数据的发送时间;依据所述发送时间从数据库中查询与所述发送时间对应的第一角度,其中,所述第一角度是由时针、分针和秒针中的任意两个组成的角度;依据所述第一角度生成加密密钥,并通过所述加密密钥对所述目标数据进行加密。本申请解决了现有加密算法生成的加密密钥固定不变,通过逆向破解逻辑获取密钥生成算法,对通讯安全造成不利影响的技术问题。造成不利影响的技术问题。造成不利影响的技术问题。

【技术实现步骤摘要】
数据加密的方法、装置和电子设备


[0001]本申请涉及通信
,具体而言,涉及一种数据加密的方法、装置和电子设备。

技术介绍

[0002]随着大数据时代的到来,移动互联网的迅猛发展,海量数据的收集、互通、共享及相关产业的出现使得用户隐私信息存在安全风险,如何保证平台用户信息安全成为了当下首要攻克的难关。加密是提高数据安全性的最简便有效的方法。通过对数据进行加密,可以有效提高数据的安全性,能够防止数据在传输过程中被窃取。常用的加密算法有对称加密算法(如DES算法)和非对称算法(RSA算法),这些加密算法都有一个共性问题就是客户端生成的加解密密钥固定不变,攻击者可以通过逆向破解客户端逻辑获取这些固定的密钥生成算法,从而破解客户端与服务端端之间的加密传输数据,对系统通讯安全造成不利影响。
[0003]针对上述的问题,目前尚未提出有效的解决方案。

技术实现思路

[0004]本申请实施例提供了一种数据加密的方法、装置和电子设备,以至少解决现有加密算法生成的加密密钥固定不变,通过逆向破解逻辑获取密钥生成算法,对通讯安全造成不利影响的技术问题。
[0005]根据本申请实施例的一个方面,提供了一种数据加密的方法,包括:获取目标数据的发送时间;依据发送时间从数据库中查询与发送时间对应的第一角度,其中,数据库中存储的角度是由时针、分针和秒针中的任意两个组成的角度;依据第一角度生成加密密钥,并通过加密密钥对目标数据进行加密。
[0006]可选地,数据库中存储有任意时刻由时针、分针和秒针中的任意两个组成的角度,且第一角度由数据库中存储的角度确定。
[0007]可选地,依据发送时间从数据库中查询与发送时间对应的第一角度,包括:确定发送时间中由时针和分针组成的第一时间;查询数据库中与第一时间对应的第一角度。
[0008]可选地,依据第一角度生成加密密钥之前,方法还包括:在数据库中存在不同时刻对应的第一角度相同时,对第一角度添加不同的第一标记;依据添加不同的第一标记后的第一角度生成不同的加密密钥。
[0009]可选地,通过加密密钥对目标数据进行加密之后,方法还包括:依据发送时间从数据库中查询与发送时间对应的第二角度,其中,第二角度为数据库中存储的除第一角度之外的角度;依据第二角度生成解密密钥。
[0010]根据本申请实施例的另一方面,还提供了一种数据解密的方法,包括:接收加密后的目标数据,以及目标数据的发送时间;依据发送时间从数据库中查询与发送时间对应的第二角度,其中,数据库中存储的角度是由时针、分针和秒针中的任意两个组成的角度,第二角度为数据库中存储的除第一角度之外的角度;依据第二角度生成解密密钥,并通过解
密密钥对目标数据进行解密。
[0011]可选地,依据发送时间从数据库中查询与发送时间对应的第二角度,包括:确定发送时间中由分针和秒针组成的第二时间;查询数据库中与第二时间对应的第二角度。
[0012]可选地,依据第二角度生成解密密钥之前,方法还包括:在数据库中存在不同时刻对应的第二角度相同时,对第二角度添加不同的第二标记;依据添加不同标记后的第二角度生成不同的解密密钥。
[0013]根据本申请实施例的又一方面,还提供了一种数据加密的装置,包括:获取模块,用于获取目标数据的发送时间;查询模块,用于依据发送时间从数据库中查询与发送时间对应的第一角度,其中,数据库中存储的角度是由时针、分针和秒针中的任意两个组成的角度;加密模块,用于依据第一角度生成加密密钥,并通过加密密钥对目标数据进行加密。
[0014]根据本申请实施例的再一方面,还提供了一种数据解密的装置,包括:接收模块,用于接收加密后的目标数据,以及目标数据的发送时间;查询模块,用于依据发送时间从数据库中查询与发送时间对应的第二角度,其中,数据库中存储的角度是由时针、分针和秒针中的任意两个组成的角度,第二角度为数据库中存储的除第一角度之外的角度,第一角度由数据库中存储的角度确定;解密模块,用于依据第二角度生成解密密钥,并通过解密密钥对目标数据进行解密。
[0015]根据本申请实施例的再一方面,还提供了一种电子设备,包括:存储器,用于存储程序指令;处理器,与存储器连接,用于执行实现以下功能的程序指令:获取目标数据的发送时间;依据发送时间从数据库中查询与发送时间对应的第一角度,其中,第一角度是由时针、分针和秒针中的任意两个组成的角度;依据第一角度生成加密密钥,并通过加密密钥对目标数据进行加密。
[0016]在本申请实施例中,采用基于钟表的时针、分针和秒针中任意两个组成的角度动态变化的方式,通过获取目标数据的发送时间,依据发送时间从数据库中查询与发送时间对应的第一角度,达到了依据第一角度生成加密密钥的目的,从而实现了通过加密密钥对目标数据进行加密的技术效果,进而解决了现有加密算法生成的加密密钥固定不变,通过逆向破解逻辑获取密钥生成算法,对通讯安全造成不利影响的技术问题。
附图说明
[0017]此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
[0018]图1是根据本申请实施例的一种用于实现数据加密的方法的计算机终端(或电子设备)的硬件结构框图;
[0019]图2是根据本申请实施例的一种数据加密的方法的流程图;
[0020]图3是根据本申请实施例的一种依据发送时间从数据库中查询与发送时间对应的第一角度的流程图;
[0021]图4是根据本申请实施例的一种对第一角度添加第一标记的流程图;
[0022]图5是根据本申请实施例的一种依据第二角度生成解密密钥的流程图;
[0023]图6是根据本申请实施例的一种数据解密的方法的流程图;
[0024]图7是根据本申请实施例的一种依据发送时间从数据库中查询与发送时间对应的
第二角度的流程图;
[0025]图8是根据本申请实施例的一种对第二角度添加第二标记的流程图;
[0026]图9是根据本申请实施例的一种数据加密的装置的结构图;
[0027]图10是根据本申请实施例的一种数据解密的装置的结构图;
[0028]图11是根据本申请实施例的一种数据加密和解密过程的流程图;
[0029]图12是根据本申请实施例的一种数据加密和解密过程的网络拓扑图。
具体实施方式
[0030]为了使本
的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
[0031]需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种数据加密的方法,其特征在于,包括:获取目标数据的发送时间;依据所述发送时间从数据库中查询与所述发送时间对应的第一角度,其中,所述数据库中存储的角度是由时针、分针和秒针中的任意两个组成的角度;依据所述第一角度生成加密密钥,并通过所述加密密钥对所述目标数据进行加密。2.根据权利要求1所述的方法,其特征在于,所述数据库中存储有任意时刻由所述时针、所述分针和所述秒针中的任意两个组成的角度,且所述第一角度由所述数据库中存储的角度确定。3.根据权利要求1所述的方法,其特征在于,所述依据所述发送时间从数据库中查询与所述发送时间对应的第一角度,包括:确定所述发送时间中由所述时针和所述分针组成的第一时间;查询所述数据库中与所述第一时间对应的所述第一角度。4.根据权利要求3所述的方法,其特征在于,所述依据所述第一角度生成加密密钥之前,所述方法还包括:在所述数据库中存在不同时刻对应的所述第一角度相同时,对所述第一角度添加不同的第一标记;依据添加不同的第一标记后的第一角度生成不同的加密密钥。5.根据权利要求1至4中任意一项所述的方法,其特征在于,所述通过所述加密密钥对所述目标数据进行加密之后,所述方法还包括:依据所述发送时间从数据库中查询与所述发送时间对应的第二角度,其中,所述第二角度为所述数据库中存储的除所述第一角度之外的角度;依据所述第二角度生成解密密钥。6.一种数据解密的方法,其特征在于,包括:接收加密后的目标数据,以及目标数据的发送时间;依据所述发送时间从数据库中查询与所述发送时间对应的第二角度,其中,所述数据库中存储的角度是由时针、分针和秒针中的任意两个组成的角度,所述第二角度为所述数据库中存储的除第一角度之外的角度,所述第一角度由所述数据库中存储的角度确定;依据所述第二角度生成解密密钥,并通过所述解密密钥对所述目标数据进行解密。7....

【专利技术属性】
技术研发人员:赵轶新孙科蒋艳军王乾
申请(专利权)人:中国电信股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1