买专利,只认龙图腾
首页 专利交易 科技果 科技人才 科技服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

【发明授权】数据流加密方法、数据流解密方法_无锡润盟软件有限公司_201811107235.5 

申请/专利权人:无锡润盟软件有限公司

申请日:2018-09-21

公开(公告)日:2020-11-27

公开(公告)号:CN109194676B

主分类号:H04L29/06(20060101)

分类号:H04L29/06(20060101)

优先权:

专利状态码:有效-授权

法律状态:2020.11.27#授权;2019.02.12#实质审查的生效;2019.01.11#公开

摘要:本发明公开了一种数据流加密方法、数据流解密方法,属于信息安全领域。该数据流加密方法包括获取基础密元;根据基础密元生成密元曲线,密元曲线包括若干个加密密元,加密密元的数量与原始数据流中的数组数量相等;密元曲线中的第一个加密密元不是平方数;利用加密密元依次对原始数据流中的数组进行加密,得到加密数据流;发送加密数据流,第一终端和第二终端使用相同的基础密元;解决了对数据流进行加密时加密速度慢或安全性不高的问题,对数据流中的每个数字使用不同的加密密元进行加密,由于每个加密密元根据基础密元确定,已知一个加密密元无法获取其他加密密元,可以在降低运算数据量的前提下提高加密等级,保证数据流的安全性。

主权项:1.一种数据流加密方法,其特征在于,应用于第一终端,所述方法包括:获取基础密元;根据所述基础密元生成密元曲线,所述密元曲线包括若干个加密密元,所述加密密元的数量与原始数据流中的数组数量相等;所述密元曲线中的第一个加密密元不是平方数;利用所述密元曲线中的加密密元依次对所述原始数据流中的数组进行加密,得到加密数据流;向第二终端发送所述加密数据流;其中,所述第一终端和所述第二终端使用相同的基础密元;其中,所述根据所述基础密元生成密元曲线,包括:根据所述基础密元生成所述密元曲线中的第一个加密密元,所述基础密元和所述第一个加密密元满足如下关系:B2=B1modN;根据所述基础密元和所述第一个加密密元生成所述密元曲线中的其他加密密元,所述密元曲线中的加密密元满足如下关系:Bi+B2=Bi+1modN;其中,N表示加密参数,B表示基础密元,Bi表示所述密元曲线中的第i个加密密元,i为整数且初始值为1。

全文数据:数据流加密方法、数据流解密方法技术领域本发明实施例涉及信息安全领域,特别涉及一种数据流加密方法、数据流解密方法。背景技术数据流是一组顺序、大量、快速、连续到达的数据序列,一个数据流可以看作由若干个数组构成。随着电子信息技术的高速发展,利用网络传输的数据越来越多,为了保证数据在网络传输中的安全性,需要对数据进行加密。而对于视频、音频之类的数据流进行加密时,目前的加密手段有软件加密、数据分段加密、CPU实时搬运等,但是仍存在着安全度低、容易被攻破,或者,安全度高但运算速度慢的问题。发明内容为了解决现有技术的问题,本发明实施例提供了一种数据流加密方法及数据流解密方法。该技术方案如下:第一方面,提供了一种数据流加密方法,应用于第一终端,该方法包括:获取基础密元;根据基础密元生成密元曲线,密元曲线包括若干个加密密元,加密密元的数量与原始数据流中的数组数量相等;密元曲线中的第一个加密密元不是平方数;利用密元曲线中的加密密元依次对原始数据流中的数组进行加密,得到加密数据流;向第二终端发送加密数据流;其中,第一终端和第二终端使用相同的基础密元。可选的,根据基础密元生成密元曲线,包括:根据基础密元生成密元曲线中的第一个加密密元,基础密元和第一个加密密元满足如下关系:B2=B1modN;根据基础密元和第一个加密密元生成密元曲线中的其他加密密元,密元曲线中的加密密元满足如下关系:Bi+B2=Bi+1modN;其中,N表示加密参数,B表示基础密元,Bi表示密元曲线中的第i个密元,i为整数且初始值为1。可选的,利用密元曲线中的加密密元依次对原始数据流中的数组进行加密,包括:利用密元曲线中的第i个加密密元对原始数据流中的第i个数组进行加密;其中,i为整数且初始值为1。可选的,密元曲线中的每个加密密元都不是平方数。可选的,基础密元为随机数。可选的,获取基础密元,包括:接收第二终端发送的基元、公钥和加密参数;生成随机数;根据随机数、公钥和密钥参数按如下公式生成基础密元:qx=BmodN;根据随机数、基元和密钥参数按如下公式生成加密辅助信息:Mx=HmodN,其中,第二终端中存储有与公钥配对的私钥,私钥和公钥满足如下关系:Mp=qmodN,M表示基元,q表示公钥,p表示私钥,N表示密钥参数,x表示随机数,B表示基础密元,H表示加密辅助信息。可选的,向第二终端发送加密数据流,包括:向第二终端发送加密数据流和加密辅助信息。第二方面,提供了一种数据流解密方法,应用于第二终端,该方法包括:接收第一终端发送的加密数据流;获取基础密元;根据基础密元生成密元曲线,密元曲线包括若干个加密密元,加密密元的数量与加密数据流中的数组数量相等;密元曲线中的第一个加密密元不是平方数;利用密元曲线中的加密密元依次对加密数据流中的数组进行解密,得到原始数据流;其中,第一终端和第二终端使用的基础密元相同。可选的,根据基础密元生成密元曲线,包括:根据基础密元生成密元曲线中的第一个加密密元,基础密元和第一个加密密元满足如下关系:B2=B1modN;根据基础密元和第一个加密密元生成密元曲线中的其他加密密元,密元曲线中的加密密元满足如下关系:Bi+B2=Bi+1modN;其中,N表示加密参数,B表示基础密元,Bi表示密元曲线中的第i个密元,i为整数且初始值为1。可选的,利用密元曲线中的加密密元依次对数据流中的加密数据进行解密,包括:利用密元曲线中的第i个加密密元对加密数据流中的第i个数组进行解密;其中,i为整数且初始值为1。可选的,密元曲线中的每个加密密元都不是平方数。可选的,基础密元为随机数。可选的,接收第一终端发送的加密数据流之前,还包括:向第一终端发送基元、公钥和密钥参数;第二终端中存储有与公钥配对的私钥;接收第一终端发送的加密数据流,包括:接收第一终端发送的加密数据流和加密辅助信息;其中,私钥和公钥满足如下关系:Mp=qmodN;M表示基元,p表示私钥,q表示公钥,N表示密钥参数。可选的,获取基础密元,包括:根据私钥和加密辅助信息按如下公式得到基础密元;Hp=BmodN,其中,H表示加密辅助信息,B表示基础密元,p表示私钥,N表示密钥参数。本发明实施例提供的技术方案带来的有益效果是:解决了对数据流进行加密时加密速度慢或安全性不高的问题,对数据流中的每个数组使用不同的加密密元进行加密,由于每个加密密元根据基础密元确定,已知一个加密密元无法获取其他加密密元,可以在降低运算数据量的前提下提高加密等级,保证数据流的安全性。附图说明为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。图1是根据一示例性实施例示出的一种数据流处理方法的流程图;图2是根据一示例性实施例示出的一种对原始数据流进行加密的示意图;图3是根据另一示例性实施例示出的一种数据流处理方法的流程图;图4是根据另一示例性实施例示出的一种数据流处理方法的流程图。具体实施方式为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。请参考图1,其示出了本发明一个实施例提供的数据流处理方法的流程图。该数据流处理方法适用于信息交互的终端中。可选的,终端是诸如手机、平板电脑、电子书阅读器、MP3播放器、MP4播放器、台式计算机和便携式计算机之类的电子设备。终端可以对数据流进行加密、解密。如图1所示,该数据流处理方法可以包括以下步骤:在步骤101中,第一终端获取基础密元。在步骤102中,第一终端根据基础密元生成密元曲线。原始数据流由若干个数组组成。密元曲线包括若干个加密密元,密元曲线中加密密元的数量与原始数据流中的数组数量相等。密元曲线中的第一个加密密元不是平方数。可选的,密元曲线中的每个加密密元都不是平方数。在步骤103中,第一终端利用密元曲线中的加密密元依次对原始数据流中的数组进行加密,得到加密数据流。第一终端利用密元曲线中的第i个加密密元对原始数据流中的第i个数组进行加密,得到加密数据流;i为不等于0的整数。如图2所示,原始数据流20可以看作一条曲线,用于加密原始数据流的若干个加密密元构成密元曲线22,利用密元曲线22对原始数据流20进行加密,得到加密数据流21加密数据流21也可以看作一条曲线。在步骤104中,第一终端向第二终端发送加密数据流。第一终端和第二终端使用相同的基础密元。可选的,基础密元是第一终端和第二终端预先约定的随机数。可选的,基础密元是根据第二终端发送的基元、公钥和加密参数确定的。在步骤105中,第二终端接收第一终端发送的加密数据流。在步骤106中,第二终端获取基础密元。在步骤107中,第二终端根据基础密元生成密元曲线。密元曲线包括若干个加密基元,密元曲线中加密密元的数量与加密数据流中的数组数量相等。第一终端根据基础密元生成密元曲线的规则与第二终端根据基础密元生成密元曲线的规则相同。在步骤108中,第二终端利用密元曲线中的加密密元依次对加密数据流中的数组进行解密,得到原始数据流。第二终端利用密元曲线中的第i个加密密元对加密数据流中的第i个数组进行解密,得到原始数据流;i为不等于0的整数。需要说明的是,上述步骤101至步骤104可由第一终端单独执行为一种数据流加密方法的实施例,上述步骤105至步骤108可由第二终端单独执行为一种数据流解密方法的实施例。当基础密元是第一终端和第二终端预先约定的随机数时,如图3所示,该数据流处理方法可以包括以下步骤:在步骤301中,第一终端获取基础密元。在步骤302中,第一终端根据基础密元生成密元曲线中的第一个加密密元。基础密元和第一个加密密元之间的关系满足公式一:B2=B1modN公式一其中,B表示基础密元,N表示加密参数,B1表示所述密元曲线中的第1个密元。加密参数N为素数或几个素数之积,第一终端和第二终端预先预定加密参数N。第一个加密密元不是平方数才能保证基础密元不被破解,即才能保证加密的可靠性。若第一个加密密元B1为平方数,根据因数分解法则可以推导出基础密元。在步骤303中,第一终端根据基础密元和第一个加密密元生成密元曲线中的其他加密密元。密元曲线中的加密密元满足关系如公式二:Bi+B2=Bi+1modN公式二其中,N表示加密参数,B表示基础密元,Bi表示所述密元曲线中的第i个密元,i为整数且初始值为1。通过第一个加密密元B1和基础密元B可以得到第二个加密密元B2,即B1+B2=B2modN;通过第二个加密密元B2和基础密元B可以得到第三个加密密元B3,即B2+B2=B3modN;依此类推,得到密元曲线中的全部加密密元。由于计算中只含有1个平方,所以运算计算量不大。需要说明的是,由于基础密元B是随机数,根据公式一确定的第一个加密密元有可能是平方数,当根据公式一计算出的加密密元是平方数时,不将该结果作为密元曲线中的第一个加密密元,继续按公式二计算下一个加密密元,直到计算出的结果不是平方数,将该数作为密元曲线中的第一个加密密元,后续的加密密元依次移位,换句话说,当根据公式一计算出的加密密元是平方数时,轮空该数;比如:根据公式计算出的第一个结果为平方数,则不将第一个结果作为密元曲线中的第一个加密密元,将第一个结果带入公式二,计算出的第二个结果不是平方数,则将第二个结果作为密元曲线中的第一个加密密元,后续的加密密元依次移位,第三个结果作为密元曲线中的第二个加密密元,……。为了提高加密等级,可以限定密元曲线中的加密密元均不为平方数,若根据公式一、公式二计算出的结果为平方数则如上述内容所述,将计算结果轮空。在步骤304中,第一终端利用密元曲线中的第i个加密密元对原始数据流中的第i个数组进行加密,得到加密数据流。其中,i为整数,且初始值为1。比如,假设原始数据流中共有n个数组,利用密元曲线中的第1个加密密元B1对原始数据流中的第1个数组A1进行加密,得到加密后的数组C1,利用密元曲线中的第2个加密密元B2对原始数据流中的第2个数组A2进行加密,得到加密后的数组C2,……,依此类推,得到加密数据流C1、C2、……、Cn。在步骤305中,第一终端向第二终端发送加密数据流。即使在加密数据流发送过程中,加密数据流被拦截,不法用户获取了其中一个数组对应的加密密元,由于不法用户无法破解基础密元,所以无法破解密元曲线,无法破解加密数据流,保证了数据流的安全性。在步骤306中,第二终端接收第一终端发送的加密数据流。在步骤307中,第二终端获取基础密元。第二终端获取的基础密元与第一终端获取的基础密元相同。在步骤308中,第二终端根据基础密元生成密元曲线中的第一个加密密元。基础密元和第一个加密密元之间的关系满足公式一:B2=B1modN公式一其中,B表示基础密元,N表示加密参数,B1表示所述密元曲线中的第1个密元。该步骤在步骤302中进行了阐述,这里不再赘述。在步骤309中,第二终端根据基础密元和第一个加密密元生成密元曲线中的其他加密密元。密元曲线中的加密密元满足关系如公式二:Bi+B2=Bi+1modN公式二其中,N表示加密参数,B表示基础密元,Bi表示所述密元曲线中的第i个密元,i为整数且初始值为1。该步骤在步骤303中进行了阐述,这里不再赘述。在步骤310中,第二终端利用密元曲线中的第i个加密密元对加密数据流中的第i个数组进行解密,得到原始数据流。其中,i为整数,且初始值为1。比如,假设加密数据流中共有n个数组,利用密元曲线中的第1个加密密元B1对加密数据流中的第1个数组C1进行加密,得到数组A1,利用密元曲线中的第2个加密密元B2对加密数据流中的第2个数组C2进行加密,得到数组A2,……,依此类推,得到原始数据流A1、A2、……、An。需要说明的是,上述步骤301至步骤305可由第一终端单独执行为一种数据流加密方法的实施例,上述步骤306至步骤310可由第二终端单独执行为一种数据流解密方法的实施例。当基础密元是根据第二终端发送的基元、公钥和加密参数确定的时,如图4所示,该数据流处理方法可以包括以下步骤:在步骤401中,第二终端向第一终端发送基元、公钥和密钥参数。密钥参数为素数或若干个素数之积。可选的,根据加密等级选择密钥参数。密钥参数越大,密钥参数的长度越长。可选的,基元是随机生成的。基元、公钥和密钥参数是对外公开的参数。其中,第二终端中存储有与公钥配对的私钥,私钥是不对外公开的参数。可选的,私钥是随机定义的数。公钥和私钥之间满足如下关系:Mp=qmodN,其中,M表示基元,q表示公钥,p表示私钥,N表示密钥参数。在步骤402中,第一终端接收第二终端发送的基元、公钥和密钥参数。在步骤403中,第一终端生成随机数。可选的,第二终端每次根据数据流加密指令随机生成随机数,每次生成的随机数之间没有规律。随机数是不公开的参数。在步骤404中,第一终端根据随机数、公钥和密钥参数按公式三生成基础密元。qx=BmodN公式三其中,q表示公钥,N表示密钥参数,x表示随机数,B表示基础密元。在步骤405中,第一终端根据随机数、基元和密钥参数按公式四生成加密辅助信息。Mx=HmodN公式四其中,M表示基元,N表示密钥参数,x表示随机数,H表示加密辅助信息。需要说明的是,步骤405还可以在步骤404之前执行,或者,步骤405和步骤404同时执行,本发明实施例对此不作限定。在步骤406中,第一终端根据基础密元生成密元曲线中的第一个加密密元。基础密元和第一个加密密元之间的关系满足公式一:B2=B1modN公式一其中,B表示基础密元,N表示加密参数,B1表示所述密元曲线中的第1个密元。第一个加密密元不是平方数才能保证基础密元不被破解,即才能保证加密的可靠性。若第一个加密密元B1为平方数,根据因数分解法则可以推导出基础密元。该步骤在步骤302中进行了阐述,这里不再赘述。在步骤407中,第一终端根据基础密元和第一个加密密元生成密元曲线中的其他加密密元。密元曲线中的加密密元满足关系如公式二:Bi+B2=Bi+1modN公式二其中,N表示加密参数,B表示基础密元,Bi表示所述密元曲线中的第i个密元,i为整数且初始值为1。为了提高加密等级,可以限定密元曲线中的加密密元均不为平方数。该步骤在步骤303中进行了阐述,这里不再赘述。在步骤408中,第一终端利用密元曲线中的第i个加密密元对原始数据流中的第i个数组进行加密,得到加密数据流。其中,i为整数,且初始值为1。该步骤在步骤304中进行了阐述,这里不再赘述。在步骤409中,第一终端向第二终端发送加密数据流和加密辅助信息。加密辅助信息用于提供解密密文的辅助信息。即使在加密数据流发送过程中,加密数据流被拦截,不法用户获取了其中一个数组对应的加密密元,由于不法用户无法破解基础密元,所以无法破解密元曲线,无法破解加密数据流,保证了数据流的安全性。在步骤410中,第二终端接收第一终端发送的加密数据流和加密辅助信息。在步骤411中,第二终端根据加密辅助信息、密钥参数和私钥按公式五确定基础密元。Hp=BmodN公式五其中,H表示加密辅助信息,B表示基础密元,p表示私钥,N表示密钥参数。在步骤412中,第二终端根据基础密元生成密元曲线中的第一个加密密元。基础密元和第一个加密密元之间的关系满足公式一:B2=B1modN公式一其中,B表示基础密元,N表示加密参数,B1表示所述密元曲线中的第1个密元。该步骤在步骤302中进行了阐述,这里不再赘述。在步骤413中,第二终端根据基础密元和第一个加密密元生成密元曲线中的其他加密密元。密元曲线中的加密密元满足关系如公式二:Bi+B2=Bi+1modN公式二其中,N表示加密参数,B表示基础密元,Bi表示所述密元曲线中的第i个密元,i为整数且初始值为1。该步骤在步骤303中进行了阐述,这里不再赘述。在步骤414中,第二终端利用密元曲线中的第i个加密密元对加密数据流中的第i个数组进行解密,得到原始数据流。其中,i为整数,且初始值为1。该步骤在步骤310中进行了阐述,这里不再赘述。需要说明的是,上述步骤402至步骤409可由第一终端单独执行为一种数据流加密方法的实施例,上述步骤401、步骤410至步骤414可由第二终端单独执行为一种数据流解密方法的实施例。在对数据流进行加密或解密时,获取基础密元,根据基础密元和加密参数生成密元曲线,密元曲线包括与数据流中数组数量相同个数的加密密元,保证密元曲线中的第一个加密密元不是平方数,利用密元曲线中的加密密元依次对数据流中的数组进行加密或者解密,解决了对数据流进行加密时加密速度慢或安全性不高的问题,对数据流中的每个数字使用不同的加密密元进行加密,由于每个加密密元根据基础密元确定,已知一个加密密元无法获取其他加密密元,可以在降低运算数据量的前提下提高加密等级,保证数据流的安全性。需要说明的是,上述实施例中以第一终端为数据流发送方,第二终端为数据流接收方为例进行说明,第一终端也可以为数据接收方,第二终端为数据流发送方,本发明实施例对此不作限定。当第一终端为数据流接方时,第一终端的执行步骤如上述实施例中的第二终端的执行步骤,当第二终端为数据流发送方时,第二终端的执行步骤如上述实施例中的第一终端的执行步骤。第一终端可以同时作数据流接收方和数据流发送方,第二终端可以同时作数据流发送方和数据流接收方。需要说明的是:上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

权利要求:1.一种数据流加密方法,其特征在于,应用于第一终端,所述方法包括:获取基础密元;根据所述基础密元生成密元曲线,所述密元曲线包括若干个加密密元,所述加密密元的数量与原始数据流中的数组数量相等;所述密元曲线中的第一个加密密元不是平方数;利用所述密元曲线中的加密密元依次对所述原始数据流中的数组进行加密,得到加密数据流;向第二终端发送所述加密数据流;其中,所述第一终端和所述第二终端使用相同的基础密元。2.根据权利要求1所述的方法,其特征在于,所述根据所述基础密元生成密元曲线,包括:根据所述基础密元生成所述密元曲线中的第一个加密密元,所述基础密元和所述第一个加密密元满足如下关系:B2=B1modN;根据所述基础密元和所述第一个加密密元生成所述密元曲线中的其他加密密元,所述密元曲线中的加密密元满足如下关系:Bi+B2=Bi+1modN;其中,N表示加密参数,B表示基础密元,Bi表示所述密元曲线中的第i个密元,i为整数且初始值为1。3.根据权利要求1所述的方法,其特征在于,所述利用所述密元曲线中的加密密元依次对所述原始数据流中的数组进行加密,包括:利用所述密元曲线中的第i个加密密元对所述原始数据流中的第i个数组进行加密;其中,i为整数且初始值为1。4.根据权利要求1所述的方法,其特征在于,所述获取基础密元,包括:接收第二终端发送的基元、公钥和加密参数;生成随机数;根据所述随机数、所述公钥和所述密钥参数按如下公式生成基础密元:qx=BmodN;根据所述随机数、所述基元和所述密钥参数按如下公式生成加密辅助信息H:Mx=HmodN,其中,所述第二终端中存储有与所述公钥配对的私钥,所述私钥和所述公钥满足如下关系:Mp=qmodN,M表示基元,q表示公钥,p表示私钥,N表示密钥参数,x表示随机数,B表示基础密元,H表示加密辅助信息。5.根据权利要求4所述的方法,其特征在于,所述向第二终端发送所述加密数据流,包括:向所述第二终端发送所述加密数据流和所述加密辅助信息。6.一种数据流解密方法,其特征在于,应用于第二终端,所述方法包括:接收第一终端发送的加密数据流;获取基础密元;根据所述基础密元生成密元曲线,所述密元曲线包括若干个加密密元,所述加密密元的数量与加密数据流中的数组数量相等;所述密元曲线中的第一个加密密元不是平方数;利用所述密元曲线中的加密密元依次对所述加密数据流中的数组进行解密,得到原始数据流;其中,所述第一终端和所述第二终端使用的基础密元相同。7.根据权利要求6所述的方法,其特征在于,所述根据所述基础密元生成密元曲线,包括:根据所述基础密元生成所述密元曲线中的第一个加密密元,所述基础密元和所述第一个加密密元满足如下关系:B2=B1modN;根据所述基础密元和所述第一个加密密元生成所述密元曲线中的其他加密密元,所述密元曲线中的加密密元满足如下关系:Bi+B2=Bi+1modN;其中,N表示加密参数,B表示基础密元,Bi表示所述密元曲线中的第i个密元,i为整数且初始值为1。8.根据权利要求6所述的方法,其特征在于,所述利用所述密元曲线中的加密密元依次对所述数据流中的加密数据进行解密,包括:利用所述密元曲线中的第i个加密密元对所述加密数据流中的第i个数组进行解密;其中,i为整数且初始值为1。9.根据权利要求6所述的方法,其特征在于,所述接收第一终端发送的加密数据流之前,还包括:向所述第一终端发送基元、公钥和密钥参数;所述第二终端中存储有与所述公钥配对的私钥;所述接收第一终端发送的加密数据流,包括:接收所述第一终端发送的加密数据流和加密辅助信息;其中,所述私钥和所述公钥满足如下关系:Mp=qmodN;M表示基元,p表示私钥,q表示公钥,N表示密钥参数。10.根据权利要求9所述的方法,其特征在于,所述获取基础密元,包括:根据私钥和所述加密辅助信息按如下公式得到所述基础密元;Hp=BmodN,其中,H表示加密辅助信息,B表示基础密元,p表示私钥,N表示密钥参数。

百度查询: 无锡润盟软件有限公司 数据流加密方法、数据流解密方法

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。