亚洲狠狠干,亚洲国产福利精品一区二区,国产八区,激情文学亚洲色图

一種對LUA腳本進行加密的方法及裝置與流程

文檔序號:11251235閱讀:1899來源:國知局
一種對LUA腳本進行加密的方法及裝置與流程

本發(fā)明涉及網(wǎng)絡(luò)直播技術(shù)領(lǐng)域,尤其涉及一種對lua腳本進行加密的方法及裝。



背景技術(shù):

目前,隨著程序軟件的發(fā)展,編譯型語言會做為程序開發(fā)的主流語言,而編譯型語言的特點是效率高,執(zhí)行速度快。而其缺點則是每次修改代碼都需要重新進行編譯,而對于大型程序則編譯時間會非常久。

隨著程序語言的發(fā)展,出現(xiàn)了一些腳本語言,腳本語言是使用虛擬機來執(zhí)行,從而使得腳本代碼發(fā)生變更時,不需要重新進行編譯,則可以直接運行。所以目前大多數(shù)程序采用編譯型語言開發(fā)程序框架,而將進程變動的部分使用腳本語言來開發(fā)。從而既保證了程序執(zhí)行的效率,同時也使得程序易于更新。尤其是對于游戲程序來說,進程會做各種活動,或者添加一些新的關(guān)卡新的玩法等,而會將這部分邏輯使用腳本來開發(fā)。

lua是一個小巧的腳本語言,lua本可以很容易的被c/c++代碼調(diào)用,也可以反過來調(diào)用c/c++的函數(shù),這使得lua在應(yīng)用程序中可以被廣泛應(yīng)用。不僅僅作為擴展腳本,也可以作為普通的配置文件,代替xml、ini等文件格式,并且更容易理解和維護。

隨著腳本語言使用的越來越頻繁,越來越多的黑客來研究腳本語言。而由于腳本語言是解釋性語言,所以其非常容易被反編譯,被反編譯后非常容易弄清楚其中的邏輯,從而實現(xiàn)一些非法的“外掛”功能。而目前大家都會使用簡單的加密算法來對所有的lua腳本進行加密,在使用時客戶端對加密的lua腳本進行解密。而黑客獲取到lua腳本后,只要弄清楚了一個文件的解密則可以對所有的lua腳本進行解密,從而可以獲取到所有明文的lua腳本,存在嚴重的信息安全隱患。



技術(shù)實現(xiàn)要素:

本申請實施例通過提供一種對lua腳本進行加密的方法及裝,解決了現(xiàn)有技術(shù)中l(wèi)ua腳本容易被反編譯,存在嚴重的信息安全隱患的技術(shù)問題。實現(xiàn)了增加lua腳本被反編譯的難度,從而提高了信息安全的技術(shù)效果。

一方面,本申請通過本申請的一實施例提供如下技術(shù)方案:

一種對lua腳本進行加密的方法,包括:

獲取第一lua腳本;

對所述第一lua腳本文件進行壓縮,獲得壓縮文件;

采用非對稱加密算法對所述壓縮文件進行加密,獲得加密文件。

優(yōu)選地,所述采用非對稱加密算法對所述壓縮文件進行加密,獲得加密文件,包括:

獲取所述第一lua腳本的文件名,并計算所述第一lua腳本的文件名的md5值;

通過隨機算法計算至少一個隨機數(shù);

基于所述第一lua腳本的文件名的md5值和所述隨機數(shù),創(chuàng)建私鑰,其中,所述私鑰中包含所述md5值和所述隨機數(shù);

基于rsa加密算法,將所述私鑰計算成公鑰;

基于所述公鑰對所述壓縮文件進行加密,獲得所述加密文件。

優(yōu)選地,所述基于所述公鑰對所述壓縮文件進行加密,獲得所述加密文件之后,還包括:

將所述加密文件發(fā)送給客戶端。

優(yōu)選地,所述將所述加密文件發(fā)送給客戶端之后,還包括:

接收所述客戶端發(fā)送的用于獲取所述私鑰的請求;

將所述私鑰發(fā)送給所述客戶端,以使得所述客戶端基于所述私鑰對所述加密文件進行解密。

優(yōu)選地,所述將所述私鑰發(fā)送給所述客戶端之前,還包括:

獲取所述客戶端發(fā)送的的身份驗證信息;

基于所述身份驗證信息,對所述客戶端進行身份驗證;

若驗證通過,則執(zhí)行所述將所述私鑰發(fā)送給所述客戶端。

優(yōu)選地,所述將所述私鑰發(fā)給所述客戶端,包括:

將所述私鑰加密后發(fā)送給所述客戶端。

優(yōu)選地,所述獲取第一lua腳本之后,還包括:

計算所述第一lua腳本的hash值;

存儲所述第一lua腳本的hash值。

優(yōu)選地,所述采用非對稱加密算法對所述壓縮文件進行加密,獲得加密文件之后,還包括:

接收所述客戶端發(fā)送的第二lua腳本的hash值,所述第二lua腳本是所述客戶端對所述加密文件進行解密以及解壓后獲得的lua腳本;

將所述第一lua腳本的hash值與所述第二lua腳本的hash值進行比對;

若一致,則向所述客戶端發(fā)送第一指令,以控制所述客戶端執(zhí)行所述第二lua腳本;

若不一致,則向所述客戶端發(fā)送第二指令,以禁止所述客戶端執(zhí)行所述第二lua腳本。

另一方面,本申請通過本申請的一實施例,提供如下技術(shù)方案:

一種對lua腳本進行加密的裝置,包括:

第一獲取模塊,用于獲取第一lua腳本;

壓縮模塊,用于對所述第一lua腳本文件進行壓縮,獲得壓縮文件;

加密模塊,用于采用非對稱加密算法對所述壓縮文件進行加密,獲得加密文件。

優(yōu)選地,所述加密模塊,包括:

第一計算子模塊,用于獲取所述第一lua腳本的文件名,并計算所述第一lua腳本的文件名的md5值;

第二計算子模塊,用于通過隨機算法計算至少一個隨機數(shù);

創(chuàng)建子模塊,用于基于所述第一lua腳本的文件名的md5值和所述隨機數(shù),創(chuàng)建私鑰,其中,所述私鑰中包含所述md5值和所述隨機數(shù);

第三計算子模塊,用于基于rsa加密算法,將所述私鑰計算成公鑰;

加密子模塊,用于基于所述公鑰對所述壓縮文件進行加密,獲得所述加密文件。

優(yōu)選地,所述對lua腳本進行加密的裝置,還包括:

第一發(fā)送模塊,用于所述基于所述公鑰對所述壓縮文件進行加密,獲得所述加密文件之后,將所述加密文件發(fā)送給客戶端。

優(yōu)選地,所述對lua腳本進行加密的裝置,還包括:

第一接收模塊,用于所述將所述加密文件發(fā)送給客戶端之后,接收所述客戶端發(fā)送的用于獲取所述私鑰的請求;

第二發(fā)送模塊,用于將所述私鑰發(fā)送給所述客戶端,以使得所述客戶端基于所述私鑰對所述加密文件進行解密。

優(yōu)選地,所述對lua腳本進行加密的裝置,還包括:

第二獲取模塊,用于所述將所述私鑰發(fā)送給所述客戶端之前,獲取所述客戶端發(fā)送的的身份驗證信息;

驗證模塊,用于基于所述身份驗證信息,對所述客戶端進行身份驗證;若驗證通過,則通過所述第二送給模塊執(zhí)行所述將所述私鑰發(fā)送給所述客戶端。

優(yōu)選地,所述第二發(fā)送模塊,具體用于:

將所述私鑰加密后發(fā)送給所述客戶端。

優(yōu)選地,所述對lua腳本進行加密的裝置,還包括:

計算模塊,用于所述獲取第一lua腳本之后,計算所述第一lua腳本的hash值;

存儲模塊,用于存儲所述第一lua腳本的hash值。

優(yōu)選地,所述對lua腳本進行加密的裝置,還包括:

第二接收模塊,用于所述采用非對稱加密算法對所述壓縮文件進行加密,獲得加密文件之后,接收所述客戶端發(fā)送的第二lua腳本的hash值,所述第二lua腳本是所述客戶端對所述加密文件進行解密以及解壓后獲得的lua腳本;

比對模塊,用于將所述第一lua腳本的hash值與所述第二lua腳本的hash值進行比對;

第三發(fā)送模塊,用于若一致,則向所述客戶端發(fā)送第一指令,以控制所述客戶端執(zhí)行所述第二lua腳本;若不一致,則向所述客戶端發(fā)送第二指令,以禁止所述客戶端執(zhí)行所述第二lua腳本。

本申請實施例中提供的一個或多個技術(shù)方案,至少具有如下技術(shù)效果或優(yōu)點:

在本申請實施例中,公開了一種對lua腳本進行加密的方法,包括:獲取第一lua腳本;對所述第一lua腳本文件進行壓縮,獲得壓縮文件;采用非對稱加密算法對所述壓縮文件進行加密,獲得加密文件。由于采用了非對稱加密算法對第一lua腳本的壓縮文件進行加密,所以解決了現(xiàn)有技術(shù)中l(wèi)ua腳本容易被反編譯,存在嚴重的信息安全隱患的技術(shù)問題。實現(xiàn)了增加lua腳本被反編譯的難度,從而提高了信息安全的技術(shù)效果。

附圖說明

為了更清楚地說明本發(fā)明實施例中的技術(shù)方案,下面將對實施例描述中所需要使用的附圖作一簡單地介紹,顯而易見地,下面描述中的附圖是本發(fā)明的一些實施例,對于本領(lǐng)域普通技術(shù)人員來講,在不付出創(chuàng)造性勞動的前提下,還可以根據(jù)這些附圖獲得其他的附圖。

圖1為本申請實施例中一種對lua腳本進行加密的方法的流程圖;

圖2為本申請實施例中一種對lua腳本進行加密的裝置的結(jié)構(gòu)圖。

具體實施方式

本申請實施例通過提供一種對lua腳本進行加密的方法及裝,解決了現(xiàn)有技術(shù)中l(wèi)ua腳本容易被反編譯,存在嚴重的信息安全隱患的技術(shù)問題。實現(xiàn)了增加lua腳本被反編譯的難度,從而提高了信息安全的技術(shù)效果。

本申請實施例的技術(shù)方案為解決上述技術(shù)問題,總體思路如下:

一種對lua腳本進行加密的方法,包括:獲取第一lua腳本;對所述第一lua腳本文件進行壓縮,獲得壓縮文件;采用非對稱加密算法對所述壓縮文件進行加密,獲得加密文件。

為了更好的理解上述技術(shù)方案,下面將結(jié)合說明書附圖以及具體的實施方式對上述技術(shù)方案進行詳細的說明。

實施例一

本實施例提供了一種對lua腳本進行加密的方法,應(yīng)用于服務(wù)器中(例如:網(wǎng)絡(luò)直播平臺服務(wù)器),該服務(wù)器可以與客戶端(例如:網(wǎng)絡(luò)直播客戶端)進行數(shù)據(jù)通信。

在網(wǎng)絡(luò)直播過程中,服務(wù)器會將編寫好的lua腳本下發(fā)給客戶端,目前會使用簡單的加密算法來對所有的lua腳本進行加密,時客戶端再對加密的lua腳本進行解密。而黑客獲取到lua腳本后,只要弄清楚了一個文件的解密則可以對所有的lua腳本進行解密,從而可以獲取到所有明文的lua腳本,存在嚴重的信息安全隱患。

為了提高lua腳本的安全性,防止被黑客攻擊,在本實施例中,采用了一種新的lua腳本進行加密的方法,如圖1所示,所述對lua腳本進行加密的方法,包括:

步驟s101:獲取第一lua腳本。

在具體實施過程中,第一lua腳本可以是一個或多個需要進行加密的lua腳本,服務(wù)器可以將需要向客戶端發(fā)送的每個lua腳本都作為第一lua腳本。

步驟s102:對第一lua腳本文件進行壓縮,獲得壓縮文件。

在具體實施過程中,服務(wù)器可以先對第一lua腳本進行壓縮,來減少文件的大小,其中,壓縮本身也可以看做是對第一lua腳本進行了加密。

在具體實施過程中,步驟s102的實現(xiàn)方法如下:

首先,讀取第一lua腳本文件到內(nèi)存。具體來講,可以調(diào)用系統(tǒng)庫函數(shù)fopen來打開第一lua腳本文件,相關(guān)代碼如下:

file*file=fopen(“xx”,“rb”);

其中,“xx”則是第一lua腳本文件的文件名,“rb”則是讀取第一lua腳本文件。

然后,將文件指針移動到第一lua腳本文件尾部,再獲取第一lua腳本文的文件大小,相關(guān)代碼如下:

fseek(file,0,seek_end);

uintfilesize=ftell(file);

其中,fseek(file,0,seek_end),用于將文件指針移動到第一lua腳本尾部;

uintfilesize=ftell(file),用于獲取第一lua腳本文件的大小。

再然后,調(diào)用fread函數(shù)來讀取整個第一lua腳本文件到內(nèi)存中,存儲在緩存buf中,相關(guān)代碼如下:

fread(buf,filesize,1,file);

最后,對存儲在buf中的第一lua腳本文件進行壓縮。具體來講,可以使用開源的壓縮庫zlib接口來對第一lua腳本文件進行壓縮,相關(guān)代碼如下:

newsize=zlib.compress(buf,filesize,newbuf)

其中,zlib.compress則是開源壓縮庫zlib的壓縮數(shù)據(jù)的接口;參數(shù)buf是讀取的第一lua腳本文件;參數(shù)filesize是讀取的第一lua腳本文件的大?。粎?shù)newbuf是壓縮后的第一lua腳本文件;返回值newsize是文件壓縮后的大小。

步驟s103:采用非對稱加密算法對壓縮文件進行加密,獲得加密文件。

作為一種可選的實施例,如圖2所示,步驟s103,包括:

通過隨機算法計算至少一個隨機數(shù);獲取第一lua腳本的文件名,并計算第一lua腳本的文件名的md5值;基于第一lua腳本的文件名的md5值和隨機數(shù),創(chuàng)建私鑰,其中,私鑰中包含md5值和隨機數(shù);基于rsa加密算法,將私鑰計算成公鑰;基于公鑰對壓縮文件進行加密,獲得加密文件。

在具體實施過程中,可以通過如下代碼計算隨機數(shù):

key1=rand();

其中,key1使用隨機算法生成一段隨機數(shù)。

在具體實施過程中,可以通過如下代碼計算第一lua腳本的文件名的md5值:

key2=md5.create(“l(fā)ua文件名”);

其中,md5.create則是md5算法的接口。得到其第一lua腳本的文件名的hash值(哈希值)key2。此處,第一lua腳本的文件名的hash值,則可以使得每個lua文件的解密私鑰key是不一樣的,從而增加lua腳本被反編譯的難度。

在具體實施過程中,對壓縮文件加密使用私鑰key由兩部分組成,一個隨機數(shù)key1,另一個是第一lua腳本的文件名的md5值key2,可以通過如下代碼,將key1和key2拼接,拼接成一個私鑰key:

key=key1+key2;

此處,由于每個lua腳本的文件名是不同的,所以每個lua腳本的文件名的md5值也不同,自然,每個lua腳本對應(yīng)的私鑰也不同,這樣黑客在破解加密文件時,就不能像現(xiàn)有技術(shù)中僅破解一個加密文件,而是需要對每個加密文件逐一破解,這大大增加了破解難度,進而增加了lua腳本被反編譯的難度,提高了信息安全。

在具體實施過程中,可以使用rsa加密算法來生成公鑰publickey,相關(guān)代碼如下:

rsa.createpairkey(key,publickey);

在具體實施過程中,可以調(diào)用rsa算法的加密接口來對壓縮文件進行加密,相關(guān)代碼如下:

rsa.encrypt(newbuf,newsize,publickey);

至此,就實現(xiàn)了對所有使用的lua腳本的壓縮文件使用rsa非對稱加密算法來進行加密。

作為一種可選的實施例,在步驟s103之后,還包括:將加密文件發(fā)送給客戶端。

在具體實施過程中,在獲得加密文件后,服務(wù)器即可通過與客戶端建立的通信通道將加密文件發(fā)送給客戶端。

作為一種可選的實施例,在將加密文件發(fā)送給客戶端之后,還包括:接收客戶端發(fā)送的用于獲取私鑰的請求;將私鑰發(fā)送給客戶端,以使得客戶端基于私鑰對加密文件進行解密。

在具體實施過程中,客戶端獲取服務(wù)器下發(fā)的加密文件后,需要向服務(wù)器發(fā)送一請求,該請求用于向服務(wù)器獲取解密用的私鑰。在服務(wù)器收到該請求后,即可將對應(yīng)加密文件的私鑰發(fā)給客戶端。其中,若該請求中包含多個lua腳本的加密文件,則將這些加密文件對應(yīng)的私鑰以表格的形式一起發(fā)給客戶端。

作為一種可選的實施例,將私鑰發(fā)送給客戶端之前,還包括:獲取客戶端發(fā)送的的身份驗證信息;基于身份驗證信息,對客戶端進行身份驗證;若驗證通過,則執(zhí)行將私鑰發(fā)送給客戶端。

在具體實施過程中,當客戶端程序運行后,首先是需要用戶名和密碼進行登錄到服務(wù)器,從而才能發(fā)生請求解密使用的私鑰key請求,從而對key的請求加強了一層保護的作用。

在具體實施過程中,當服務(wù)器收到客戶端的請求后,服務(wù)器可以將私鑰key進行加密后發(fā)生到客戶端,從而進一步提高的數(shù)據(jù)的安全性。

至此,就實現(xiàn)了從服務(wù)器獲取解密lua文件所需要的私鑰key。

在具體實施過程中,在客戶端請求到了lua解密所使用的key后,則可以對每個lua文件進行解密,以得到原始的lua文件。具體實現(xiàn)如下:

rsa.decrypt(newbuf,newsize,key);

其中,rsa.decrypt是rsa的解密算法的接口;

其中,key則是從服務(wù)器請求的rsa的私鑰key。

在具體實施過程中,使用上述解密接口則可以對每個加密的lua文件進行解密,從而供后續(xù)程序使用。

作為一種可選的實施例,在步驟s101之后,還包括:計算第一lua腳本的hash值;存儲第一lua腳本的hash值。

在具體實施過程中,加密文件在傳輸過程中,可能被黑客利用,攜帶有“外掛”功能,則會很危險,存在安全隱患。此處,存儲第一lua腳本的hash值,目的在于后續(xù)對客戶端解密得到的lua腳本進行驗證,防止客戶端使用的是一個帶“外掛”功能的lua腳本,進一步提高數(shù)據(jù)安全。

作為一種可選的實施例,在步驟s103之后,還包括:

接收客戶端發(fā)送的第二lua腳本的hash值,第二lua腳本是客戶端對加密文件進行解密以及解壓后獲得的lua腳本;將第一lua腳本的hash值與第二lua腳本的hash值進行比對;若一致,則向客戶端發(fā)送第一指令,以控制客戶端執(zhí)行第二lua腳本;若不一致,則向客戶端發(fā)送第二指令,以禁止客戶端執(zhí)行第二lua腳本。

在具體實施過程中,在客戶端對加密文文件解密后,則會在后續(xù)程序中直接使用,因此,可以在使用之前再進一步的來計算整個lua文件的hash值,以檢測其是否有被修改,從而可以防止使用的是一個帶“外掛”功能的lua腳本,并且在計算完成后將計算結(jié)果上報到服務(wù)器。

在具體實施過程中,在正常情況下,第一lua腳本和第二lua腳本是一樣的,二者的hash值相同。但是,若加密文件在傳輸過程中被黑客利用,攜帶有“外掛”功能,那么,第一lua腳本和第二lua腳本就不一樣了,二者的hash值就不同了。

在具體實施過程中,客戶端計算第二lua腳本的hash值時,相關(guān)代碼如下:

result=md5.create(newbuf);

在具體實施過程中,在獲得第二lua腳本的hash值后,客戶端即可將所有l(wèi)ua文件計算完成后則將計算結(jié)果加密后上報到服務(wù)器。

至此,就實現(xiàn)了對解密的lua文件來計算其的hash值并將結(jié)果上報到服務(wù)器。

在具體實施過程中,在服務(wù)器接收到第二lua腳本的hash值后,可以先對數(shù)據(jù)進行解密得到hash值(即:第一hash值),然后和服務(wù)器存儲的lua文件的hash值(即:第二hash值)進行比對,如果是正確的則可以向戶發(fā)送第一指令,來讓客戶端繼續(xù)執(zhí)行l(wèi)ua腳本,如果不正確則說明客戶端的lua文件有問題,則可以向客戶端發(fā)送第二指令,讓客戶端停止執(zhí)行該lua腳本,并從服務(wù)器來更新最新的lua文件。

至此,就實現(xiàn)了服務(wù)器來對客戶端的lua文件進行校驗,從而保障客戶端使用的文件是正確的。

上述本申請實施例中的技術(shù)方案,至少具有如下的技術(shù)效果或優(yōu)點:

在本申請實施例中,公開了一種對lua腳本進行加密的方法,包括:獲取第一lua腳本;對所述第一lua腳本文件進行壓縮,獲得壓縮文件;采用非對稱加密算法對所述壓縮文件進行加密,獲得加密文件。由于采用了非對稱加密算法對第一lua腳本的壓縮文件進行加密,所以解決了現(xiàn)有技術(shù)中l(wèi)ua腳本容易被反編譯,存在嚴重的信息安全隱患的技術(shù)問題。實現(xiàn)了增加lua腳本被反編譯的難度,從而提高了信息安全的技術(shù)效果。

實施例二

基于同一發(fā)明構(gòu)思,本實施例提供了一種對lua腳本進行加密的裝置,如圖2所示,包括:

第一獲取模塊201,用于獲取第一lua腳本;

壓縮模塊202,用于對所述第一lua腳本文件進行壓縮,獲得壓縮文件;

加密模塊203,用于采用非對稱加密算法對所述壓縮文件進行加密,獲得加密文件。

作為一種可選的實施例,所述加密模塊203,包括:

第一計算子模塊,用于獲取所述第一lua腳本的文件名,并計算所述第一lua腳本的文件名的md5值;

第二計算子模塊,用于通過隨機算法計算至少一個隨機數(shù);

創(chuàng)建子模塊,用于基于所述第一lua腳本的文件名的md5值和所述隨機數(shù),創(chuàng)建私鑰,其中,所述私鑰中包含所述md5值和所述隨機數(shù);

第三計算子模塊,用于基于rsa加密算法,將所述私鑰計算成公鑰;

加密子模塊,用于基于所述公鑰對所述壓縮文件進行加密,獲得所述加密文件。

作為一種可選的實施例,所述對lua腳本進行加密的裝置,還包括:

第一發(fā)送模塊,用于所述基于所述公鑰對所述壓縮文件進行加密,獲得所述加密文件之后,將所述加密文件發(fā)送給客戶端。

作為一種可選的實施例,所述對lua腳本進行加密的裝置,還包括:

第一接收模塊,用于所述將所述加密文件發(fā)送給客戶端之后,接收所述客戶端發(fā)送的用于獲取所述私鑰的請求;

第二發(fā)送模塊,用于將所述私鑰發(fā)送給所述客戶端,以使得所述客戶端基于所述私鑰對所述加密文件進行解密。

作為一種可選的實施例,所述對lua腳本進行加密的裝置,還包括:

第二獲取模塊,用于所述將所述私鑰發(fā)送給所述客戶端之前,獲取所述客戶端發(fā)送的的身份驗證信息;

驗證模塊,用于基于所述身份驗證信息,對所述客戶端進行身份驗證;若驗證通過,則通過所述第二送給模塊執(zhí)行所述將所述私鑰發(fā)送給所述客戶端。

作為一種可選的實施例,所述第二發(fā)送模塊,具體用于:

將所述私鑰加密后發(fā)送給所述客戶端。

作為一種可選的實施例,所述對lua腳本進行加密的裝置,還包括:

計算模塊,用于所述獲取第一lua腳本之后,計算所述第一lua腳本的hash值;

存儲模塊,用于存儲所述第一lua腳本的hash值。

作為一種可選的實施例,所述對lua腳本進行加密的裝置,還包括:

第二接收模塊,用于所述采用非對稱加密算法對所述壓縮文件進行加密,獲得加密文件之后,接收所述客戶端發(fā)送的第二lua腳本的hash值,所述第二lua腳本是所述客戶端對所述加密文件進行解密以及解壓后獲得的lua腳本;

比對模塊,用于將所述第一lua腳本的hash值與所述第二lua腳本的hash值進行比對;

第三發(fā)送模塊,用于若一致,則向所述客戶端發(fā)送第一指令,以控制所述客戶端執(zhí)行所述第二lua腳本;若不一致,則向所述客戶端發(fā)送第二指令,以禁止所述客戶端執(zhí)行所述第二lua腳本。

由于本實施例所介紹的對lua腳本進行加密的裝置為實施本申請實施例中對lua腳本進行加密的方法所采用的裝置,故而基于本申請實施例中所介紹的對lua腳本進行加密的方法,本領(lǐng)域所屬技術(shù)人員能夠了解本實施例的對lua腳本進行加密的裝置的具體實施方式以及其各種變化形式,所以在此對于該對裝置如何實現(xiàn)本申請實施例中的方法不再詳細介紹。只要本領(lǐng)域所屬技術(shù)人員實施本申請實施例中對lua腳本進行加密的的方法所采用的裝置,都屬于本申請所欲保護的范圍。

上述本申請實施例中的技術(shù)方案,至少具有如下的技術(shù)效果或優(yōu)點:

在本申請實施例中,公開了一種對lua腳本進行加密的裝置,包括:第一獲取模塊,用于獲取第一lua腳本;壓縮模塊,用于對所述第一lua腳本文件進行壓縮,獲得壓縮文件;加密模塊,用于采用非對稱加密算法對所述壓縮文件進行加密,獲得加密文件。由于采用了非對稱加密算法對第一lua腳本的壓縮文件進行加密,所以解決了現(xiàn)有技術(shù)中l(wèi)ua腳本容易被反編譯,存在嚴重的信息安全隱患的技術(shù)問題。實現(xiàn)了增加lua腳本被反編譯的難度,從而提高了信息安全的技術(shù)效果。

本領(lǐng)域內(nèi)的技術(shù)人員應(yīng)明白,本發(fā)明的實施例可提供為方法、系統(tǒng)、或計算機程序產(chǎn)品。因此,本發(fā)明可采用完全硬件實施例、完全軟件實施例、或結(jié)合軟件和硬件方面的實施例的形式。而且,本發(fā)明可采用在一個或多個其中包含有計算機可用程序代碼的計算機可用存儲介質(zhì)(包括但不限于磁盤存儲器、cd-rom、光學(xué)存儲器等)上實施的計算機程序產(chǎn)品的形式。

本發(fā)明是參照根據(jù)本發(fā)明實施例的方法、設(shè)備(系統(tǒng))、和計算機程序產(chǎn)品的流程圖和/或方框圖來描述的。應(yīng)理解可由計算機程序指令實現(xiàn)流程圖和/或方框圖中的每一流程和/或方框、以及流程圖和/或方框圖中的流程和/或方框的結(jié)合??商峁┻@些計算機程序指令到通用計算機、專用計算機、嵌入式處理機或其他可編程數(shù)據(jù)處理設(shè)備的處理器以產(chǎn)生一個機器,使得通過計算機或其他可編程數(shù)據(jù)處理設(shè)備的處理器執(zhí)行的指令產(chǎn)生用于實現(xiàn)在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的裝置。

這些計算機程序指令也可存儲在能引導(dǎo)計算機或其他可編程數(shù)據(jù)處理設(shè)備以特定方式工作的計算機可讀存儲器中,使得存儲在該計算機可讀存儲器中的指令產(chǎn)生包括指令裝置的制造品,該指令裝置實現(xiàn)在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能。

這些計算機程序指令也可裝載到計算機或其他可編程數(shù)據(jù)處理設(shè)備上,使得在計算機或其他可編程設(shè)備上執(zhí)行一系列操作步驟以產(chǎn)生計算機實現(xiàn)的處理,從而在計算機或其他可編程設(shè)備上執(zhí)行的指令提供用于實現(xiàn)在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的步驟。

盡管已描述了本發(fā)明的優(yōu)選實施例,但本領(lǐng)域內(nèi)的技術(shù)人員一旦得知了基本創(chuàng)造性概念,則可對這些實施例作出另外的變更和修改。所以,所附權(quán)利要求意欲解釋為包括優(yōu)選實施例以及落入本發(fā)明范圍的所有變更和修改。

顯然,本領(lǐng)域的技術(shù)人員可以對本發(fā)明進行各種改動和變型而不脫離本發(fā)明的精神和范圍。這樣,倘若本發(fā)明的這些修改和變型屬于本發(fā)明權(quán)利要求及其等同技術(shù)的范圍之內(nèi),則本發(fā)明也意圖包含這些改動和變型在內(nèi)。

當前第1頁1 2 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1