加密、解密方法和装置与流程

文档序号:32493820发布日期:2022-12-10 04:00阅读:26来源:国知局
加密、解密方法和装置与流程

1.本技术涉及计算机技术领域,具体涉及信息安全技术领域,尤其涉及一种加密、解密方法和装置。


背景技术:

2.近年来,计算机技术不断进步、互联网技术飞速发展,人们的生活越来越电子化、信息化,在人们与互联网交互的过程中,海量的数据信息不断的在网络中传输,这些未经加密传输的数据可能包含用户的隐私数据、密码口令等敏感信息,一旦被不法分子截获,可能会对用户和企业造成财产上的损失。因此,需要采用一种安全强度较高的加密技术对传输中的数据进行加密,来规避这种潜在的安全风险。
3.目前的请求数据传输加密的方法主要有:(1)基于javascript实现的对称算法加密方法,(2)基于javascript实现的非对称算法加密方法,(3)基于javascript实现的非对称、对称算法加密方法。但是,方法(1)由于需要预共享密钥,而密钥保存在浏览器端,容易通过代码分析等攻击手段获取,安全性较低;方法(2)一般采用rsa、ecc等非对称加密算法,对加密内容的最大长度有限制,而且当加密内容很大时效率低,在服务端返回结果时只能签名无法加密;方法(3)具有较好的传输安全性,由于其采用javascript实现,在对抗代码分析攻击时较为无力,且由于共享非对称密钥,一旦其非对称密钥被破解,传输的安全性也随之瓦解。


技术实现要素:

4.本技术实施例提供了一种加密、解密方法、装置、设备以及存储介质。
5.根据第一方面,本技术实施例提供了一种加密方法,该方法包括:在webassambly程序中,响应于获取到服务端发送的公钥,基于公钥,采用非对称加密算法对随机密钥进行加密,得到第一加密数据;
6.根据随机密钥和第一随机初始向量,采用对称加密算法对传输数据进行加密,得到第二加密数据;对第一加密数据、第二加密数据、哈希值和第一随机初始向量进行拼接,得到第一加密密文,并将第一加密密文发送至服务端。
7.根据第二方面,本技术实施例提供了一种解密方法,该方法包括:响应于接收到浏览器客户端发送的第一加密密文,基于哈希值,求解出公钥,并检索对应公钥的私钥;基于私钥,解密第一加密数据,得到随机密钥;基于随机密钥和第一随机初始向量,解密第二加密数据,得到传输数据。
8.根据第三方面,本技术实施例提供了一种加密装置,该装置包括:第一加密模块,被配置成在webassambly程序中,响应于获取到服务端发送的公钥,基于公钥,采用非对称加密算法对随机密钥进行加密,得到第一加密数据;第二加密模块,被配置成根据随机密钥和第一随机初始向量,采用对称加密算法对传输数据进行加密,得到第二加密数据;拼接生成模块,被配置成对第一加密数据、第二加密数据、哈希值和第一随机初始向量进行拼接,
得到第一加密密文,并将第一加密密文发送至服务端。
9.根据第四方面,本技术实施例提供了一种解密装置,该装置包括:第一解密模块,被配置成响应于接收到浏览器客户端发送的第一加密密文,基于哈希值,求解出公钥,并检索对应公钥的私钥;第二解密模块,被配置成基于私钥,解密第一加密数据,得到随机密钥;第三解密模块,被配置成基于随机密钥和第一随机初始向量,解密第二加密数据,得到传输数据。
10.根据第五方面,本技术实施例提供了一种电子设备,该电子设备包括一个或多个处理器;存储装置,其上存储有一个或多个程序,当一个或多个程序被该一个或多个处理器执行,使得一个或多个处理器实现如第一方面或第二方面中任一实现方式描述的方法。
11.根据第六方面,本技术实施例提供了一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如第一方面或第二方面中任一实现方式描述的方法。
12.本技术通过在webassambly程序中,响应于获取到服务端发送的公钥,基于公钥,采用非对称加密算法对随机密钥进行加密,得到第一加密数据;根据随机密钥和第一随机初始向量,采用对称加密算法对传输数据进行加密,得到第二加密数据;对第一加密数据、第二加密数据、哈希值和第一随机初始向量进行拼接,生成第一加密密文,一方面采用webassambly实现,其代码采用字节码的形式表达,在对抗代码分析攻击有较好抗性,另一方面每次访问采用不同的非对称密钥,有效降低非对称密钥被攻击的风险;同时,每次请求使用不同的随机对称密钥和iv,使得相同的请求数据也能产生完全不同的密文,有效降低对称加密算法被攻击的风险,提升了信息传输的安全性。
13.应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其他特征将通过以下的说明书而变得容易理解。
附图说明
14.图1是本技术可以应用于其中的示例性系统架构图;
15.图2是根据本技术的加密方法的一个实施例的流程图;
16.图3是根据本技术的加密方法的一个应用场景的示意图;
17.图4是根据本技术的解密方法的一个实施例的流程图;
18.图5是根据本技术的加密装置的一个实施例的示意图;
19.图6是根据本技术的解密装置的一个实施例的示意图;
20.图7是适于用来实现本技术实施例的服务器的计算机系统的结构示意图。
具体实施方式
21.以下结合附图对本技术的示范性实施例做出说明,其中包括本技术实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本技术的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
22.需要说明的是,在不冲突的情况下,本技术中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本技术。
23.图1示出了可以应用本技术的加密方法的实施例的示例性系统架构100。
24.如图1所示,系统架构100可以包括一个或多个浏览器客户端,浏览器客户端可安装于终端设备101、102、103上,网络104和服务端105。网络104用以在终端设备101、102、103和服务端105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
25.终端设备101、102、103通过网络104与服务端105交互,以接收或发送消息等。
26.终端设备101、102、103可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是具有显示屏的各种电子设备,包括但不限于手机和笔记本电脑。当终端设备101、102、103为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来提供加密服务),也可以实现成单个软件或软件模块。在此不做具体限定。
27.终端设备101、102、103上安装的浏览器客户端可用于:在webassambly程序中,响应于获取到服务端发送的公钥,基于公钥,采用非对称加密算法对随机密钥进行加密,得到第一加密数据;根据随机密钥和第一随机初始向量,采用对称加密算法对传输数据进行加密,得到第二加密数据;对第一加密数据、第二加密数据、哈希值和第一随机初始向量进行拼接,得到第一加密密文,并将第一加密密文发送至服务端。
28.服务端105可以用于基于安装于终端设备101、102、103上的浏览器客户端发送的获取公钥的请求,向浏览器客户端发送公钥,接收浏览器客户端发送的第一加密密文并对第一加密密文进行解密,以及基于解密后的第一加密密文获取返回结果,对返回结果进行加密生成第二加密密文,并将第二加密密文返回浏览器客户端。
29.需要说明的是,服务端105可以是硬件,也可以是软件。当服务端105为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器为软件时,可以实现成多个软件或软件模块(例如用来提供解密的服务),也可以实现成单个软件或软件模块。在此不做具体限定。
30.需要指出的是,本公开的实施例所提供的加密方法可以由安装于终端设备101、102、103的浏览器客户端执行,解密方法可以由服务端105执行。相应地,加密装置包括的各个部分(例如各个单元、子单元、模块、子模块)可以全部设置于终端设备101、102、103中,解密装置包括的各个部分(例如各个单元、子单元、模块、子模块)可以全部设置于服务端105中。
31.应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
32.图2示出了可以应用于本技术的加密方法的实施例的流程示意图200。在本实施例中,加密方法包括以下步骤:
33.步骤201,在webassambly程序中,响应于获取到服务端发送的公钥,基于公钥,采用非对称加密算法对随机密钥进行加密,得到第一加密数据。
34.在本实施例中,执行主体(如图1中所示的安装于终端设备101、102、103的浏览器客户端)可首先加载webassambly程序,并在webassambly程序中,向服务端请求本次访问所需的公钥,并实时或定期监测服务端基于上述请求发送的公钥,响应于获取到服务端发送的公钥,基于该公钥,采用非对称加密算法对随机密钥进行加密,得到第一加密数据。
35.其中,webassambly是一种可以在现代的网络浏览器中运行的新的编码方式,它是一种低级的类汇编语言,具有紧凑的二进制格式,可以以接近原生的性能运行。
36.这里,服务端发送的公钥可以是编码后的公钥,即encodepubkey,也可以是未经编码的公钥,即pubkey,本技术对此不作限定。
37.其中,非对称加密算法可以为现有技术或未来发展技术中的加密和解密使用不同密钥的加密算法,例如,dsa(digital signature algorithm,数据签名算法)、ecc(elliptic curves cryptography,椭圆曲线加密算法)、国密算法sm2等,本技术对此不作限定。
38.在一些可选的方式中,基于公钥,采用非对称加密算法对随机密钥进行加密,得到第一加密数据,包括:对编码后的公钥进行解码,得到解码后的公钥;根据解码后的公钥,采用非对称加密算法对随机密钥进行加密,得到第一加密数据。
39.在本实现方式中,执行主体响应于接收到服务端发送的采用现有技术或未来发展技术中的编码方式,例如,base16、base64等,对公钥进行编码,得到的编码后的公钥,即encodepubkey,执行主体可首先对encodepubkey进行解码,得到公钥,即pubkey,进而根据解码后的公钥,采用非对称加密算法对随机密钥进行加密,得到第一加密数据。
40.该实现方式通过对编码后的公钥进行解码,得到解码后的公钥;根据解码后的公钥,采用非对称加密算法对所述随机密钥进行加密,得到第一加密数据,提升了公钥传输的安全性,进而提升了生成的加密密文的安全性。
41.步骤202,根据随机密钥和第一随机初始向量,采用对称加密算法对传输数据进行加密,得到第二加密数据。
42.在本实施例中,第一随机初始向量,即第一随机iv(initialization vector,初始向量)和随机密钥key,由webassambly程序运算产生。执行主体可根据随机密钥和第一随机初始向量,采用对称加密算法对传输数据,即data,进行加密,得到第二加密数据。
43.这里,对称加密算法可以为现有技术或未来发展技术中的加密和解密使用同一密钥的加密算法,例如,des(data encryption standard,数据加密标准)、aes(advanced encryption standard,高级加密标准)、国密算法sm4等,本技术对此不作限定。
44.步骤203,对第一加密数据、第二加密数据、哈希值和第一随机初始向量进行拼接,得到第一加密密文,并将第一加密密文发送至服务端。
45.在本实施例中,执行主体可采用哈希算法对上述公钥进行计算得到哈希值,并对第一加密数据、第二加密数据、哈希值和第一随机初始向量进行拼接,生成第一加密密文,并将第一加密密文发送至服务端。
46.其中,哈希算法,即散列算法,可以为现有技术或未来发展技术中的将不定长数字消息转化为定长消息的算法,例如,md5消息摘要算法、sha算法(secure hash algorithm,安全散列算法)、国密sm3算法等。
47.需要指出的是,这里,执行主体对第一加密数据、第二加密数据、哈希值和第一随机初始向量进行拼接的顺序可以是任意顺序,本技术对此不作限定。
48.在一些可选的方式中,对称加密算法、非对称加密算法和哈希算法均为国密算法。
49.在本实现方式中,执行主体可以采用国密算法sm2对随机密钥进行加密,得到第一加密数据;根据随机密钥和第一随机初始向量,采用国密算法sm4,对传输数据进行加密,得到第二加密数据;采用国密算法sm3对公钥进行计算,得到哈希值。
50.具体地,第一加密密文enc1的生成方式可通过以下公式进行表征:
51.key=random()
52.iv=random()
53.enc1=sm2(pubkey,key)
54.enc2=sm4(key,iv,data)
55.hash=sm3(pubkey)
56.enc1=hash||enc1||iv||enc2
57.其中,enc1为第一加密数据,enc2为第二加密数据。
58.该实现方式通过采用国密算法加密随机密钥、加密公钥、加密传输数据,即采用国产自主可控的密码学算法对数据进行加密,提高了安全强度,且能够适用于必须使用国密算法的强监管领域和场景,进一步提升了生成的加密密文的安全性。
59.在一些可选的方式中,该方法还包括:响应于接收到服务端基于第一加密密文发送的第二加密密文,基于随机密钥,对第二加密密文进行解密;响应于获取到返回结果,将随机密钥删除。
60.在本实现方式中,执行主体可实时或定期检测服务端发送的数据,响应于接收到服务端基于第一加密密文发送的第二加密密文,在webassambly程序中,基于随机密钥,对第二加密密文进行解密。
61.其中,第二加密密文为基于随机密钥,采用对称加密算法对传输数据对应的返回结果进行加密得到的密文。
62.进一步地,执行主体响应于获取到返回结果,可销毁内存中的随机密钥。
63.该实现方式通过响应于接收到服务端基于第一加密密文发送的第二加密密文,基于随机密钥,对第二加密密文进行解密;响应于获取到返回结果,将随机密钥删除,实现了对第二加密密文的解密,同时将随机密钥删除,进一步保障了数据的安全性。
64.继续参见图3,图3是根据本实施例的加密方法的应用场景的一个示意图。
65.在图3的应用场景中,执行主体301可首先加载webassambly程序,在webassambly程序中,响应于获取到服务端发送的公钥302,基于公钥302,采用非对称加密算法303对随机密钥304进行加密,得到第一加密数据305;根据随机密钥304和第一随机初始向量306,采用对称加密算法307对传输数据308进行加密,得到第二加密数据309,其中,随机密钥304和第一随机初始向量306由webassambly程序运算产生;对第一加密数据305、第二加密数据309、哈希值310和第一随机初始向量306进行拼接311,得到第一加密密文312,,并将第一加密密文发送至服务端,哈希值310通过采用哈希算法313对公钥进行计算得到。
66.本公开的加密方法,通过在webassambly程序中,响应于获取到服务端发送的公钥,基于公钥,采用非对称加密算法对随机密钥进行加密,得到第一加密数据;根据随机密钥和第一随机初始向量,采用对称加密算法对传输数据进行加密,得到第二加密数据;对第一加密数据、第二加密数据、哈希值和第一随机初始向量进行拼接,生成第一加密密文,有效提升了数据传输的安全性。
67.进一步参考图4,图4示出了可以应用于本技术的解密方法的实施例的流程示意图400。在本实施例中,解密方法包括以下步骤:
68.步骤401,响应于接收到浏览器客户端发送的第一加密密文,基于哈希值,求解出公钥,并检索对应公钥的私钥。
69.在本实施例中,执行主体(如图1中所示服务端105)可采用有线或无线方式接收浏览器客户端发送的第一加密密文,由于第一加密密文由第一加密数据、第二加密数据、哈希值和第一随机初始向量拼接而成,哈希值通过采用哈希算法对所述公钥进行计算得到,执行响应于接收到浏览器客户端发送的第一加密密文,可首先基于哈希值,求解出公钥,并根据该公钥及预设的公钥与私钥的对应关系表,确定出该公钥对应的私钥。
70.上述无线连接方式可以包括但不限于3g/4g连接、wifi连接、蓝牙连接、wimax连接、zigbee连接、uwb(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。
71.步骤402,基于私钥,解密第一加密数据,得到随机密钥。
72.在本实施例中,第一加密数据基于公钥,采用非对称加密算法对随机密钥进行加密得到,执行主体在获取到私钥后,可根据该私钥,及相应解密算法,对第一加密数据进行解密,得到随机密钥。
73.步骤403,基于随机密钥和第一随机初始向量,解密第二加密数据,得到传输数据。
74.在本实施例中,第二加密数据根据随机密钥和第一随机初始向量,采用对称加密算法对传输数据进行加密得到,执行主体在获取到随机密钥后,可根据该随机密钥、第一随机初始向量,及相应的解密算法,对第二加密数据进行解密,得到传输数据。
75.在一些可选的方式中,该方法还包括:根据传输数据,执行业务逻辑,得到传输数据对应的返回结果;根据随机密钥和第二随机初始向量,采用对称加密算法对返回结果进行加密,得到第三加密数据;对第三加密数据和第二随机初始向量进行拼接,生成第二加密密文,并将第二加密密文发送至浏览器客户端。
76.在本实现方式中,执行主体在获取到传输数据后,可根据传输数据,执行业务逻辑,得到传输数据对应的返回结果;并进一步产生第二随机初始向量,根据随机密钥和第二随机初始向量,采用对称加密算法对返回结果进行加密,得到第三加密数据;对第三加密数据和第二随机初始向量进行拼接,生成第二加密密文,并将第二加密密文发送至浏览器客户端。
77.这里,执行主体对第三加密数据和第二随机初始向量进行拼接的顺序可以是任意顺序,本技术对此不作限定。
78.具体地,第二加密密文可通过以下公式进行表征:
79.iv2=random()
80.enc3=sm4(key,iv2,ret)
81.enc2=iv2||enc3
82.其中,iv2为第二随机初始向量,enc3为第三加密数据,enc2为第二加密密文,ret为返回结果。
83.该实现方式通过根据传输数据,执行业务逻辑,得到传输数据对应的返回结果;根据随机密钥和第二随机初始向量,采用对称加密算法对返回结果进行加密,得到第三加密数据;对第三加密数据和第二随机初始向量进行拼接,生成第二加密密文,并将第二加密密文发送至浏览器客户端,实现了对服务端返回浏览器客户端的返回结果的加密,提高了服务端向浏览器客户端发送数据的安全性。
84.从图4中可以看出,本实施例主要突出了响应于接收到浏览器客户端发送的第一
加密密文,基于哈希值,求解出公钥并检索对应公钥的私钥,基于私钥,解密第一加密数据,得到随机密钥,基于随机密钥和第一随机初始向量,解密第二加密数据,得到传输数据,即实现了对浏览器客户端发送的密文数据的解密。
85.进一步参考图5,作为对上述各图所示方法的实现,本技术提供了一种加密装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
86.如图5所示,本实施例的加密装置500包括:第一加密模块501、第二加密模块502、拼接生成模块503。
87.其中,第一加密模块501,可被配置成在webassambly程序中,响应于获取到服务端发送的公钥,基于公钥,采用非对称加密算法对随机密钥进行加密,得到第一加密数据。
88.第二加密模块502,可被配置成根据随机密钥和第一随机初始向量,采用对称加密算法对传输数据进行加密,得到第二加密数据。
89.拼接生成模块503,可被配置成对第一加密数据、第二加密数据、哈希值和第一随机初始向量进行拼接,得到第一加密密文,并将第一加密密文发送至服务端。
90.在本实施例的一些可选的方式中,该装置还包括:接收密文模块,被配置成响应于接收到服务端基于第一加密密文发送的第二加密密文,基于随机密钥,对第二加密密文进行解密;删除密钥模块,被配置成响应于获取到所述返回结果,将随机密钥删除。
91.在本实施例的一些可选的方式中,第一加密模块进一步被配置成对编码后的公钥进行解码,得到解码后的公钥;根据解码后的公钥,采用非对称加密算法对随机密钥进行加密,得到第一加密数据。
92.在本实施例的一些可选的方式中,对称加密算法、非对称加密算法和哈希算法均为国密算法。
93.进一步参考图6,作为对上述各图所示方法的实现,本公开提供了一种解密装置的一个实施例,该装置实施例与图4所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
94.如图6所示,本实施例的解密装置600包括:第一解密模块601、第二解密模块602和第三解密模块603。
95.其中,第一解密模块601,可被配置成响应于接收到浏览器客户端发送的第一加密密文,基于哈希值,求解出公钥,并检索对应公钥的私钥。
96.第二解密模块602,可被配置成基于私钥,解密第一加密数据,得到随机密钥。
97.第三解密模块603,可被配置成基于随机密钥和第一随机初始向量,解密第二加密数据,得到传输数据。
98.在本实施例的一些可选的方式中,该装置还包括:执行业务模块快,被配置成根据传输数据,执行业务逻辑,得到传输数据对应的返回结果;加密数据模块,被配置成根据随机密钥和第二随机初始向量,采用对称加密算法对所述返回结果进行加密,得到第三加密数据;发送密文模块,被配置成对第三加密数据和第二随机初始向量进行拼接,生成第二加密密文,并将第二加密密文发送至浏览器客户端。
99.根据本技术的实施例,本技术还提供了一种电子设备和一种可读存储介质。
100.如图7所示,是根据本技术实施例的加密方法的电子设备的框图。
101.700是根据本技术实施例的加密方法的电子设备的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本技术的实现。
102.如图7所示,该电子设备包括:一个或多个处理器701、存储器702,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示gui的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图7中以一个处理器701为例。
103.存储器702即为本技术所提供的非瞬时计算机可读存储介质。其中,所述存储器存储有可由至少一个处理器执行的指令,以使所述至少一个处理器执行本技术所提供的加密方法。本技术的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本技术所提供的加密方法。
104.存储器702作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本技术实施例中的加密方法对应的程序指令/模块(例如,附图5所示的第一加密模块501、第二加密模块502和拼接生成模块503)。处理器701通过运行存储在存储器702中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中的加密的方法。
105.存储器702可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储加密的的电子设备的使用所创建的数据等。此外,存储器702可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器702可选包括相对于处理器701远程设置的存储器,这些远程存储器可以通过网络连接至加密的电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
106.加密方法的电子设备还可以包括:输入装置703和输出装置704。处理器701、存储器702、输入装置703和输出装置704可以通过总线或者其他方式连接,图7中以通过总线连接为例。
107.输入装置703可接收输入的数字或字符信息,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置704可以包括显示设备、辅助照明装置(例如,led)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(lcd)、发光二极管(led)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
108.此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系
统、专用asic(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
109.这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(pld)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
110.为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,crt(阴极射线管)或者lcd(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
111.可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(lan)、广域网(wan)和互联网。
112.计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。
113.根据本技术实施例的技术方案,实现了加密日志的存储,同时有助于后续对加密日志的检索,保障了日志的安全性。
114.应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本技术公开的技术方案所期望的结果,本文在此不进行限制。
115.上述具体实施方式,并不构成对本技术保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本技术的精神和原则之内所作的修改、等同替换和改进等,均应包含在本技术保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1