信息加密方法、信息解密方法及信息加解密系统的制作方法_2

文档序号:9754231阅读:来源:国知局
出的另一种信息加密方法的流程图。
[0081 ]图3是根据一示例性实施例示出的另一种信息加密方法的流程图。
[0082]图4是根据一示例性实施例示出的另一种信息加密方法的流程图。
[0083]图5是根据一示例性实施例示出的一种信息解密方法的流程图。
[0084]图6是根据一示例性实施例示出的一种信息加解密系统的框图。
[0085]图7是根据一示例性实施例示出的另一种信息加解密系统的框图。
[0086]图8是根据一示例性实施例示出的另一种信息加解密系统的框图。
[0087]图9A-9B是根据一示例性实施例示出的另一种信息加解密系统的框图。
[0088]图10是根据一示例性实施例示出的另一种信息加解密系统的框图。
[0089]图11是根据一示例性实施例示出的另一种信息加解密系统的框图。
[0090]图12是根据一示例性实施例示出的另一种信息加解密系统的框图。
[0091]图13是根据一示例性实施例示出的一种适用于信息加密设备的框图。
[0092]图14是根据一示例性实施例示出的一种适用于信息解密设备的框图。
【具体实施方式】
[0093]这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
[0094]图1是根据一示例性实施例示出的一种信息加密方法的流程图,如图1所示,该信息加密方法可应用于信息加密系统上,包括以下步骤SlOl-S 103:
[0095]在步骤S1I中,接收加密请求,该加密请求中携带待加密信息、使用者标识符和加密强度。
[0096]在该实施例中,信息加密系统可以接收用户输入的加密请求,该加密请求中可以携带待加密信息、使用者标识符和加密强度。
[0097]由于该实施例提供加密方法可供多个用户使用,且每个用户可以使用不同的密钥进行加密,因此,加密请求中需要携带使用者标识符,在该实施例中,使用者是指使用本公开提供的加密方法的用户。
[0098]其中,用户可以根据待加密信息的重要性来设置加密强度,加密强度越高,密文被破解的难度越大。加密强度表示加密次数,例如加密强度为3,则后续需要获得3个不同的密钥,并使用这3个密钥进行3次加密。
[0099]在步骤S102中,根据使用者标识符和加密强度,获得属于对应使用者对应数量的密钥。
[0100]由于每个用户都有属于自己的一定数量的密钥,因此,在该实施例中,信息加密系统需要根据使用者标识符和加密强度获得属于对应使用者对应数量的密钥。
[0101]需要说明的是,该实施例中的密钥可以通过密钥标识符来表示,二者之间可以进行转换。
[0102]在步骤S103中,根据获得的对应数量的密钥对待加密信息进行对应数量次加密,以输出最终密文。
[0103]假设,该实施例中,获得η个密钥,则根据待加密内容、第一个密钥和当前加密总次数生成第一个密文,然后根据第1-Ι个密文、第i个密钥和当前加密总次数生成第i个密文,其中,2<i<n,且i为整数。
[0104]当n= 3时,将获得的密钥分别称为key_l,key_2和key_3,则进行加密的过程为:将待加密内容、key j和I这三部分通过一定的规则排列成第一个密文,然后将第一个密文、key_2和2这三部分通过一定的规则排列成第二个密文,然后将第二个密文、key_3和3这三部分通过一定的规则排列成第三个密文,第三个密文即为输出的最终密文。
[0105]上述信息加密方法实施例,根据使用者标识符和加密强度获得属于对应使用者对应数量的密钥,然后根据获得的对应数量的密钥对待加密信息进行对应数量次加密,即通过多个密钥进行多次加密可以大大提高密文被破解的难度,从而提高了信息的安全性。
[0106]图2是根据一示例性实施例示出的另一种信息加密方法的流程图,如图2所示,包括如下步骤:
[0107]在步骤S201中,接收注册请求,该注册请求中携带使用者基本信息、加密信息的种类、密钥的淘汰机制、密钥的预计使用频率、加密强度、使用者标识和访问设备的地址。
[0108]在该实施例中,每个想使用本公开实施例提供的信息加密方法来对信息进行加密的用户,都需要在该信息加密系统上进行注册。注册的时候需要输入必要的信息,这些信息包括:用户基本信息,例如用户的负责人及其联系方式等;加密信息的种类,例如身份号、手机号等;密钥的淘汰机制,例如按照使用次数淘汰还是使用时间淘汰;预计使用的加密强度;密钥的预计使用频率;访问设备的IP地址以及用户标识等信息。
[0109]在步骤S202中,返回注册响应。
[0110]用户注册信息输入完成后,管理员会定期的对注册信息进行审核,对于审核通过的用户,管理员需要进行一些必要的配置,然后向对应用户返回注册成功响应,这样用户就可以使用信息加密系统的客户端来访问本系统。
[0111]对于审核未通过的用户,则向对应用户返回注册失败响应。收到注册失败响应的用户无法使用本实施例提供的方法进行加密。
[0112]由此可见,该实施例可以对使用者进行各方面的认证,例如,访问设备的IP地址和使用者标识符等多种认证,有效保证了使用者的合法性。
[0113]该实施例中,由于每个使用者都有一个标识符,因此,每个使用者都可以各自独立使用信息加密系统提供的信息加密方法,互不影响。这样,一个使用者的信息被破解了,不会对其他使用者造成影响。
[0114]在步骤S203中,获得用户输入的参数信息,该参数信息包括密钥数量和密钥的淘汰机制。
[0115]在该实施例中,对于审核通过的用户,信息加密系统可以获得输入的参数信息,该参数信息可以包括密钥数量和密钥的淘汰机制。
[0116]在步骤S204中,根据参数信息生成使用者对应的密钥信息,并将密钥存储在第一密钥池中。
[0117]信息加密系统在获得参数信息后,可以根据该参数信息生成使用者对应的密钥信息,该密钥信息具有对应的密钥标识符,该密钥标识符可以表示密钥的淘汰机制。即一个用户的密钥可以有一种或多种淘汰机制,例如,用户可以根据需要设置每个密钥的最大使用次数或最长使用时间等。
[0118]生成的密钥信息可以存储在第一密钥池中。在该实施例中,第一密钥池可以使用分布式数据库(hbase)进行存储,也可以使用分布式存储数据库(tt-server),分布式文档存储数据库(mongodb)等数据库来存储。
[0119]在步骤S205中,接收加密请求,该加密请求中携带待加密信息、使用者标识符和加密强度。
[0120]在该实施例中,加密强度越大,加密等级越高,被破解的难度越大。
[0121]在步骤S206中,根据使用者标识符和加密强度,获得属于对应使用者对应数量的密钥。
[0122]由于每个用户都有属于自己的一定数量的密钥,因此,在该实施例中,信息加密设备需要根据使用者标识符和加密强度获得属于对应使用者对应数量的密钥。
[0123]在步骤S207中,根据获得的对应数量的密钥对待加密信息进行对应数量次加密,以输出最终密文。
[0124]假设,该实施例中,获得η个密钥,则根据待加密内容、第一个密钥和当前加密总次数生成第一个密文,然后根据第1-Ι个密文、第i个密钥和当前加密总次数生成第i个密文,其中,2<i<n,且i为整数。
[0125]当η= 3时,将获得的密钥分别称为key_l,key_2和key_3,则进行加密的过程为:将待加密内容、key j和I这三部分通过一定的规则排列成第一个密文,然后将第一个密文、key_2和2这三部分通过一定的规则排列成第二个密文,然后将第二个密文、key_3和3这三部分通过一定的规则排列成第三个密文,第三个密文即为输出的最终密文。
[0126]该实施例中,同一个待价密信息每次加密后得到的密文可能都不一样,因为每次使用的密钥可能不一样。
[0127]在步骤S208中,统计密钥的使用信息,该使用信息包括使用次数或使用时间。
[0128]在该实施例中,需要统计密钥的使用信息例如使用次数或使用时间。
[0129]例如,需要统计key_l,key_2和key_3的使用次数或使用时间。
[0130]在步骤S209中,当密钥的使用信息满足对应的淘汰机制时,将密钥信息从第一密钥池转移到第二密钥池中。
[0131]在该实施例中,当密钥是按照使用次数进行淘汰,且使用次数达到最大使用次数,则将该密钥从第一密钥池中删除,放到第二密钥池中。
[0132]当密钥是按照使用时间进行淘汰,且使用时间达到最长使用时间,则将该密钥从第一密钥池中删除,放到第二密钥池中。
[0133]需要说明的是,第二密钥池中的密钥并不会立刻被删除,通常经过很长时间例如3年才会被彻底地删除清理。
[0134]上述信息加密方法实施例,通过对使用者进行各方面的认证,有效保证了使用者的合法性;可以根据待加密信息的重要性灵活设置密钥的淘汰机制;对于重要的信息,可以灵活设置加密强度,提高了被破解的难度。
[0135]图3是根据一示例性实施例示出的另一种信息加密方法的流程图,如图3所示,在步骤S209之后,还可以包括如下步骤:
[0136]在步骤S210中,获得当前系统的运行信息。
[0137]在该实施例中,可以对当前系统的运行情况进行监控,以获得当前系统的运行信息,该运行信息可以包括但不局限于当前系统的调用频率,使用者的认证成功率,每个使用者可用的密钥数量,每个使用者的使用频率等。
[0138]在步骤S211中,若获得的运行信息达到任一报警条件,则进行报警提醒。
[0139]其中,报警条件可以包括但不局限于密钥信息的使用频率大于对应的预计使用频率、使用者的注册成功率低于第一预设阈值、加密成功率低于第二预设阈值、所有使用者的密钥信息使用数量均低于预设数量,使用频率是否大于预设频率等。
[0140]在该实施例中,若当前系统的运行信息达到任意一个报警条件,则可以进行报警提醒。
[0141]例如,若监控到某个使用者突然提高了使用频率,则可以获得该使用者的联系方式例如手机号,并询问原因,以避免他人冒充该使用者在使用当前系统提供的信息加密方法。
[0142]上述信息加密方法实施例,在获得的运行信息达到任一报警条件时,进行报警提醒,可以对使用者的行为和当前系统进
当前第2页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1