一种图片的加密方法、解密方法和处理系统与流程

文档序号:17724983发布日期:2019-05-22 02:26阅读:606来源:国知局
一种图片的加密方法、解密方法和处理系统与流程
本发明涉及信息安全领域,尤其是一种图片的加密方法、解密方法和处理系统。
背景技术
:随着互联网应用的普及和人们对互联网的依赖,互联网的安全问题也日益凸显。恶意程序、各类钓鱼和欺诈继续保持高速增长,同时黑客攻击和大规模的个人信息泄露事件频发,与各种网络攻击大幅增长相伴的,是大量网民个人信息的泄露与财产损失的不断增加。但是人们的生活已经离不开互联网了。在互联网上有海量隐私信息。这些隐私信息包括文字和图片等。在传输这些隐私信息时,需要对这些文字或者图片进行加密。因此大量的加密算法被运用到互联网领域。其中,对于图片的加密,如果采用现有的加密算法进行加密,会使加密后的文件倍增,浪费存储和网络传输资源。技术实现要素:为解决上述技术问题,本发明的目的在于:提供一种能够减少图片加密后的体积的加密方法,以及与之对应的解密方法和图片的处理系统。本发明所采取的第一种技术方案是:一种图片的加密方法,包括以下步骤:获取加密指令和原始图片的数据;根据加密指令截取原始图片的数据中的部分数据作为待加密块;调用加密算法对待加密块进行加密,得到加密块;将加密块的长度数据、加密块和待加密图片的数据中未加密的数据部分进行组合,得到加密图片的数据。进一步,所述调用加密算法对待加密块进行加密,得到加密块,其具体包括:根据加密指令,得到加密算法的代号;根据加密算法的代号,调用对应的加密算法对待加密快进行加密,得到加密块;所述将加密块的长度数据、加密块和待加密图片的数据中未加密的数据部分进行组合,得到加密图片的数据,其具体为:将加密算法的代号、加密块的长度数据、加密块和待加密图片的数据中未加密的数据部分进行组合,得到加密图片的数据。进一步,所述加密图片的数据依次包括加密算法的代号、加密块的长度数据、加密块和待加密图片的数据中未加密的数据部分。进一步,所述加密算法包括aes256算法、aes192算法、aes128算法、des算法、3des算法和sm4算法。本发明所采取的第二种技术方案是:一种图片的处理系统,包括:至少一个存储器,用于存储程序;至少一个处理器,用于加载所述程序以执行一种图片的加密方法。本发明所采取的第三种技术方案是:一种图片的解密方法,包括以下步骤:获取加密图片的数据;从加密图片的数据中读取加密块的长度数据;根据加密块的长度数据,对加密图片的数据进行截取,得到加密块和非加密块;调用解密算法对加密块进行解密,得到未加密数据;将为未加密数据和非加密块进行组合,得到原始图片的数据。进一步,在所述获取加密图片的数据的步骤,以及所述根据加密块的长度数据,对加密图片的数据进行截取,得到加密块和非加密块的步骤之间,还包括以下步骤:从加密图片的数据中读取加密算法的代号;所述调用解密算法对加密块进行解密,得到未加密数据,其具体为:根据所述加密算法的代号,调用对应的解密算法对加密块进行解密,得到未加密数据。进一步,所述加密图片依次包括加密算法的代号、加密块的长度数据、加密块和非加密块。进一步,所述加密算法包括aes256算法、aes192算法、aes128算法、des算法、3des算法和sm4算法。本发明所采取的第四种技术方案是:一种图片的处理系统,包括:至少一个存储器,用于存储程序;至少一个处理器,用于加载所述程序以执行一种图片的解密方法。本发明的有益效果是:本发明采用部分加密的方法,将图片的部分数据截取出来进行加密,能够在破坏图片完整性的同时,减少加密所带来的数据量增加,节省了加密图片的存储和传输成本;同时,减少了加密或者解密的数据量,提升图片的加密和解密效率。附图说明图1为本发明一种具体实施例的图片的加密方法的流程图;图2为本发明一种具体实施例的加密图片的数据结构示意图;图3为本发明一种具体实施例的图片的解密方法的流程图。具体实施方式下面结合说明书附图和具体的实施例对本发明进行进一步的说明。参照图1,本实施例公开了一种图片的加密方法,其包括以下步骤:s101、获取加密指令和原始图片的数据。加密指令包含待加密块的长度数据。在一些实施例中,加密算法只有一种,因此加密指令中无需包含任何与加密算法有关的信息。在另一些实施例中,加密算法有很多种,加密指令中需要包含加密算法的信息。所述信息可以是加密算法的代号。s102、根据加密指令截取原始图片的数据中的部分数据作为待加密块。在本实施例中,截取原始图片的数据中的前若干位作为待加密块,例如可以截取前512k数据、截取前1m数据或者截取前5m的数据等作为待加密块。在另一些实施例中,也可以截取原始图片的数据中前20%的数据作为待加密块。待加密块的位置,可以在加密算法和解密算法中预先设置。当然,为了节省划分加密块时的运算量,加密块是连续的数据。s103、调用加密算法对待加密块进行加密,得到加密块。本步骤中,如果加密算法是唯一的,则直接调用该加密算法对加密块进行加密。如果加密算法不是唯一的,则需要通过加密指令获取加密指令所指定的加密算法的种类来调用加密算法。s104、将加密块的长度数据、加密块和待加密图片的数据中未加密的数据部分进行组合,得到加密图片的数据。在本实施例中,只要将加密块的长度数据、加密块以及非加密块(即待加密图片的数据中未加密的数据部分)按照设定的顺序进行排列,则可以通过解密算法将加密图片解密。当然,加密块的长度数据应当放在头部或者尾部。本发明采用部分加密的方法,将图片的部分数据截取出来进行加密,能够在破坏图片完整性的同时,减少加密所带来的数据量增加,节省了加密图片的存储和传输成本;同时,减少了加密或者解密的数据量,提升图片的加密和解密效率。同时本发明对于加密算法没有要求,可以兼容多种加密算法。作为优选的实施例,为了能够让用户选择所需要的加密算法。所述步骤s103具体包括:根据加密指令,得到加密算法的代号;根据加密算法的代号,调用对应的加密算法对待加密快进行加密,得到加密块;所述步骤s104具体为:将加密算法的代号、加密块的长度数据、加密块和待加密图片的数据中未加密的数据部分进行组合,得到加密图片的数据。本实施例在加密图片的数据中增加了加密算法的代号,用户可以在加密指令中增加加密算法的代号,以实现选取不同的机密算法进行加密。表1示出了一种加密算法的代号存放表。表101aes256密钥102aes192密钥203aes128密钥304des密钥4053des密钥506sm4密钥6参照图2,作为优选的实施例,所述加密图片的数据依次包括加密算法的代号a、加密块的长度数据b、加密块c和非加密块d,即待加密图片的数据中未加密的数据部分。在本实施例中,加密算法的代号a占据前2个字节,加密块的长度数据b占据第3-6个字节,加密块c占据第6个字节后的512k数据,非加密块d占据剩余的全部字节。本实施例中经过加密算法加密后,图片仅仅增加1m数据量左右。作为优选的实施例,所述加密算法包括aes256算法、aes192算法、aes128算法、des算法、3des算法和sm4算法。本实施例支持多种算法,兼容性好。本实施例公开了一种图片的处理系统,其包括:至少一个存储器,用于存储程序;至少一个处理器,用于加载所述程序以执行以上实施例所述的图片的加密方法。参照图3,本实施例公开了一种图片的解密方法,包括以下步骤:s301、获取加密图片的数据。在一些实施例中,加密图片的加密算法是已知的,因此加密图片的数据包括加密块的长度数据、加密块和非加密块。在另一些实施例中,加密图片的加密算法为多种已知的算法中的一种,此时,加密图片的数据包括加密算法的代号、加密块的长度数据、加密块和非加密块。s302、从加密图片的数据中读取加密块的长度数据。在本实施例中,加密块的长度数据设置在加密图片的数据的头部或者尾部的若干个字节中。可以直接读取设定字节中的数据来获得加密块的长度数据。s303、根据加密块的长度数据,对加密图片的数据进行截取,得到加密块和非加密块。在本实施例中,由于加密时加密块和非加密块的位置关系是明确的,因此可以根据加密块的长度数据,将加密块和非加密块进行分割。s304、调用解密算法对加密块进行解密,得到未加密数据。在一些实施例中,加密图片使用的加密算法是确定的,因此可以直接调用对应的解密算法来对加密块进行解密,得到未加密数据,即该部分的原始数据。在另一些实施例中,加密图片所使用的加密算法是几种加密算法中的一种,那么此时加密图片中还需要包括加密算法的代号,本步骤需要从加密图片的数据中分离出加密算法的代号。s305、将为未加密数据和非加密块进行组合,得到原始图片的数据。在本实施例中,需要还原原始图片,因此,需要按照未加密数据在加密之前和非加密块的位置关系来进行组合。例如,未加密数据在加密之前位于非加密块之前,那么组合时按照未加密数据在前非加密块在后的次序进行组合。作为优选的实施例,在所述获取加密图片的数据的步骤,以及所述根据加密块的长度数据,对加密图片的数据进行截取,得到加密块和非加密块的步骤之间,还包括以下步骤:从加密图片的数据中读取加密算法的代号;所述调用解密算法对加密块进行解密,得到未加密数据,其具体为:根据所述加密算法的代号,调用对应的解密算法对加密块进行解密,得到未加密数据。作为优选的实施例,所述加密图片依次包括加密算法的代号、加密块的长度数据、加密块和非加密块。作为优选的实施例,所述加密算法包括aes256算法、aes192算法、aes128算法、des算法、3des算法和sm4算法。本实施例公开了一种图片的处理系统,其包括:至少一个存储器,用于存储程序;至少一个处理器,用于加载所述程序以执行以上方法实施例所述的图片的解密方法。对于上述方法实施例中的步骤编号,其仅为了便于阐述说明而设置,对步骤之间的顺序不做任何限定,实施例中的各步骤的执行顺序均可根据本领域技术人员的理解来进行适应性调整。以上是对本发明的较佳实施进行了具体说明,但本发明并不限于所述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可做作出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。当前第1页12
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1