System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本说明书实施例涉及数据处理,特别涉及一种数据加密、数据解密、异常定位方法以及装置。
技术介绍
1、随着计算机网络技术的发展,人们的各种信息活动更多地通过以计算机和网络为主体的信息系统进行。
2、在信息系统中,最必不可少以及最重要的信息安全措施就是数据加密,然而目前市面上大多数的数据加密方法是直接选择加密算法对待加密数据进行加密,解密者通过密钥解密加密数据,密钥一旦泄露,数据也很容易被破解甚至篡改,因此,亟需一种提高加密数据安全性的加密方法。
技术实现思路
1、有鉴于此,本说明书实施例提供了一种数据加密方法。本说明书一个或者多个实施例同时涉及一种数据解密算法、一种异常定位方法,一种数据加密装置,一种数据解密装置,一种异常定位装置,一种计算设备,一种计算机可读存储介质以及一种计算机程序,以解决现有技术中存在的技术缺陷。
2、根据本说明书实施例的第一方面,提供了一种数据加密方法,包括:
3、获取原始数据以及接收所述原始数据的第三方设备的设备标识,其中,所述原始数据携带数据标识;
4、基于所述数据标识和所述设备标识,生成待加密标识信息;
5、对所述待加密标识信息进行加密,获得目标标识信息;
6、基于所述目标标识信息,对所述原始数据进行更新,得到加密后的目标数据。
7、根据本说明书实施例的第二方面,提供了一种数据解密方法,包括:
8、获取待解密数据;
9、基于所述待解密数据,获得目标标
10、对所述目标标识信息进行解密,获得所述初始数据的数据标识,其中,所述目标标识信息为对初始标识信息加密得到,所述初始标识信息基于所述数据标识和接收所述待解密数据的第三方设备的设备标识生成;
11、根据所述数据标识和所述初始数据,得到解密后的原始数据。
12、根据本说明书实施例的第三方面,提供了一种异常定位方法,包括:
13、获取异常数据;
14、基于所述异常数据,获得异常数据标识信息和异常初始数据;
15、对所述异常数据标识信息进行解密,获得目标异常数据标识信息;
16、对所述目标异常数据标识信息进行解析,获得所述异常初始数据对应的数据标识和设备标识;
17、根据所述设备标识,定位发生数据异常行为的第三方设备。
18、根据本说明书实施例的第四方面,提供了一种数据加密装置,包括:
19、第一获取模块,被配置为获取原始数据以及接收所述原始数据的第三方设备的设备标识,其中,所述原始数据携带数据标识;
20、生成模块,被配置为基于所述数据标识和所述设备标识,生成待加密标识信息;
21、加密模块,被配置为对所述待加密标识信息进行加密,获得目标标识信息;
22、更新模块,被配置为基于所述目标标识信息,对所述原始数据进行更新,得到加密后的目标数据。
23、根据本说明书实施例的第五方面,提供了一种数据解密装置,包括:
24、第二获取模块,被配置为获取待解密数据;
25、第一解析模块,被配置为基于所述待解密数据,获得目标标识信息和初始数据;
26、第一解密模块,被配置为对所述目标标识信息进行解密,获得所述初始数据的数据标识,其中,所述目标标识信息为对初始标识信息加密得到,所述初始标识信息基于所述数据标识和接收所述待解密数据的第三方设备的设备标识生成;
27、第一确定模块,被配置为根据所述数据标识和所述初始数据,得到解密后的原始数据。
28、根据本说明书实施例的第六方面,提供了一种异常定位装置,包括:
29、第三获取模块,被配置为获取异常数据;
30、第二确定模块,被配置为基于所述异常数据,获得异常数据标识信息和异常初始数据;
31、第二解密模块,被配置为对所述异常数据标识信息进行解密,获得目标异常数据标识信息;
32、第二解析模块,被配置为对所述目标异常数据标识信息进行解析,获得所述异常初始数据对应的数据标识和设备标识;
33、定位模块,被配置为根据所述设备标识,定位发生数据异常行为的第三方设备。
34、根据本说明书实施例的第七方面,提供了一种计算设备,包括:
35、存储器和处理器;
36、所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令,该计算机可执行指令被处理器执行时实现上述数据加密、数据解密、异常定位方法的步骤。
37、根据本说明书实施例的第八方面,提供了一种计算机可读存储介质,其存储有计算机可执行指令,该指令被处理器执行时实现上述数据加密、数据解密、异常定位方法的步骤。
38、根据本说明书实施例的第九方面,提供了一种计算机程序,其中,当所述计算机程序在计算机中执行时,令计算机执行上述数据加密、数据解密、异常定位方法的步骤。
39、本说明书一个实施例获取原始数据以及接收原始数据的第三方设备的设备标识,其中,原始数据携带数据标识;基于数据标识和设备标识,生成待加密标识信息;对待加密标识信息进行加密,获得目标标识信息;基于目标标识信息,对原始数据进行更新,得到加密后的目标数据。通过获取原始数据以及第三方设备的设备标识,基于原始数据携带的数据标识和设备标识,生成待加密信息,对待加密标识信息进行加密,获得目标标识信息,并更新原始数据,获得加密后的目标数据,被加密的是两个标识组成的信息,加密生成的也是标识信息,使得基于加密生成的目标标识信息对原始数据更新,获得加密后的目标数据时,并不会破坏对原始数据的使用,而且加密的信息是标识信息,使得加密后的目标数据也不易被察觉,保证了原始数据的安全性,实现高安全性的加密。
本文档来自技高网...【技术保护点】
1.一种数据加密方法,包括:
2.根据权利要求1所述的方法,所述基于所述数据标识和所述设备标识,生成待加密标识信息,包括:
3.根据权利要求1所述的方法,所述对所述待加密标识信息进行加密,获得目标标识信息,包括:
4.根据权利要求3所述的方法,所述采用短分组加密算法,对所述待加密标识信息进行加密,获得目标标识信息,包括:
5.根据权利要求4所述的方法,所述基于所述多个加密标识信息,获得目标标识信息,包括:
6.根据权利要求4所述的方法,所述获取第一密钥流,包括:
7.根据权利要求1所述的方法,所述基于所述目标标识信息,对所述原始数据进行更新,得到加密后的目标数据,包括:
8.根据权利要求1所述的方法,所述获取原始数据,包括:
9.一种数据解密方法,包括:
10.根据权利要求9所述的方法,所述对所述目标标识信息进行解密,获得所述初始数据的数据标识,包括:
11.根据权利要求10所述的方法,所述采用短分组解密算法,对所述目标标识信息进行解密,获得初始标识信息,包括:
12.根据权利要求11所述的方法,所述基于所述多个解密标识信息,获得初始标识信息,包括:
13.一种异常定位方法,包括:
14.一种数据加密装置,包括:
15.根据权利要求14所述的装置,所述生成模块,进一步被配置为:
16.根据权利要求14所述的装置,所述加密模块,进一步被配置为:
17.根据权利要求16所述的装置,所述加密模块,进一步被配置为:
18.根据权利要求17所述的装置,所述加密模块,进一步被配置为:
19.根据权利要求17所述的装置,所述加密模块,进一步被配置为:
20.根据权利要求14所述的装置,所述更新模块,进一步被配置为:
21.根据权利要求14所述的装置,所述第一获取模块,进一步被配置为:
22.一种数据解密装置,包括:
23.一种异常定位装置,包括:
24.一种计算设备,包括:
25.一种计算机可读存储介质,其存储有计算机可执行指令,该计算机可执行指令被处理器执行时实现权利要求1至13任意一项所述方法的步骤。
...【技术特征摘要】
1.一种数据加密方法,包括:
2.根据权利要求1所述的方法,所述基于所述数据标识和所述设备标识,生成待加密标识信息,包括:
3.根据权利要求1所述的方法,所述对所述待加密标识信息进行加密,获得目标标识信息,包括:
4.根据权利要求3所述的方法,所述采用短分组加密算法,对所述待加密标识信息进行加密,获得目标标识信息,包括:
5.根据权利要求4所述的方法,所述基于所述多个加密标识信息,获得目标标识信息,包括:
6.根据权利要求4所述的方法,所述获取第一密钥流,包括:
7.根据权利要求1所述的方法,所述基于所述目标标识信息,对所述原始数据进行更新,得到加密后的目标数据,包括:
8.根据权利要求1所述的方法,所述获取原始数据,包括:
9.一种数据解密方法,包括:
10.根据权利要求9所述的方法,所述对所述目标标识信息进行解密,获得所述初始数据的数据标识,包括:
11.根据权利要求10所述的方法,所述采用短分组解密算法,对所述目标标识信息进行解密,获得初始标识信息,包括:
<...【专利技术属性】
技术研发人员:章雪琦,
申请(专利权)人:浙江网商银行股份有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。