CN104052593B - 基于可配置密钥的数据混排和加密 - Google Patents

基于可配置密钥的数据混排和加密 Download PDF

Info

Publication number
CN104052593B
CN104052593B CN201410099030.2A CN201410099030A CN104052593B CN 104052593 B CN104052593 B CN 104052593B CN 201410099030 A CN201410099030 A CN 201410099030A CN 104052593 B CN104052593 B CN 104052593B
Authority
CN
China
Prior art keywords
data
dimensional space
mixing
sequence
quasi
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410099030.2A
Other languages
English (en)
Other versions
CN104052593A (zh
Inventor
V·阿加沃尔
S·保罗
A·科姆
A·萨克斯纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Accenture Global Services GmbH
Original Assignee
Accenture Global Services GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Accenture Global Services GmbH filed Critical Accenture Global Services GmbH
Publication of CN104052593A publication Critical patent/CN104052593A/zh
Application granted granted Critical
Publication of CN104052593B publication Critical patent/CN104052593B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明的各实施方式总体上涉及一种基于可配置密钥的数据混排和加密。具体地,一种数据混排和加密系统可以包括用于存储密钥的数据存储装置以及用于对输入数据序列进行混排和编码的编码模块。混排和编码可以包括确定n维空间并且用输入数据序列填充n维空间。可以应用准随机函数以对n维空间进行采样,并且可以使用采样作为进入n维空间的索引以确定来自n维空间的输出数据序列。

Description

基于可配置密钥的数据混排和加密
技术领域
本发明的各实施方式总体上涉及信息安全领域。具体地,涉及一种基于可配置密钥的数据混排和加密。
背景技术
尤其鉴于个人越来越愿意向其它方提供他们的保密信息并且比如在云计算系统上的共享数据存储日益普及,数据安全正在变得重要。例如,个人允许在线零售商存储他们的信用卡信息或者同意允许社交媒体站点将他们的信息用于营销或者其它动机并不罕见。为了保护个人,对数据进行匿名化并且在安全数据存储装置中存储数据并不罕见。
发明内容
根据本发明的一个实施例,提供了一种数据混排和加密系统,例如可以包括:数据存储装置,用于存储密钥;以及编码模块,由处理器执行以对输入数据序列进行混排和加密。其中混排和加密可以包括:基于密钥确定n维空间,其中n>0;用输入数据序列填充n维空间;应用准随机函数以对n维空间进行采样以确定采样;并且使用采样作为进入n维空间的索引以确定来自n维空间的输出数据序列。
根据本发明的另一实施例,提供了一种对输入数据序列进行编码的方法,例如可以包括:接收输入数据序列;并且对输入数据序列进行混排和加密。其中混排和加密可以包括:确定n维空间,其中n>0;用输入数据序列填充n维空间;由处理器应用准随机函数以对n维空间进行采样以确定采样;并且使用采样作为进入n维空间的索引以确定来自n维空间的输出数据序列。
根据本发明的又一实施例,提供了一种包括机器可读指令的非瞬态计算机可读介质,该机器可读指令可以由至少一个处理器可执行以:确定n维空间,其中n>0;用输入数据序列填充n维空间;应用准随机函数以对n维空间进行采样以确定采样;并且使用采样作为进入n维空间的索引以确定来自n维空间的输出数据序列。
附图说明
在以下描述中参照在附图中示出的示例详细描述实施例。
图1A至图1B图示数据混排和加密系统的示例。
图1C图示数据混排和加密系统的框图的示例。
图1D图示数据混排和加密系统在数据存档系统中的示例。
图2图示用于数据混排和加密的过程的示例。
图3图示用于数据混排和加密的过程的示例。
图4图示用于具有填充的数据混排和加密的过程的示例。
图5图示用于具有填充的数据解混排和解密的过程的示例。
图6图示用于数据混排和加密的方法的示例。
图7图示用于具有填充的数据解混排和解密的方法的示例。
图8图示可以用于方法和系统的计算机系统的示例。
图9示出如下图的示例,该图图示在可配置参数之间的逆关系。
具体实施方式
出于简化和示例目的,通过主要参照实施例的示例来描述它们的原理。在以下描述中,阐述许多具体细节以便提供实施例的透彻理解。清楚的是可以实现实施例而不限于所有具体细节。同样,可以在各种组合中一起使用实施例。
根据一个实施例,一种数据混排和加密系统将多维准随机采样用于基于密钥的数据混排以生成加密和混排的输出数据序列。在向数据混排和加密系统提供的输入数据序列中的两个近旁元素可以在作为数据序列从数据混排和加密系统输出的生成的排列中远离。数据混排和加密系统可以动态配置参数以基于用户要求来提供匿名和安全程度。
数据混排和加密系统同时对输入数据进行混排和加密。加密例如是以如果不能例如用所需函数和/或数据、比如密钥对信息进行解密就不能理解它这样的方式对信息进行编码的过程。混排可以包括混排在输入数据序列中的元素,因此它们按照不同顺序。根据一个实施例,混排在输入数据序列中的连续元素,因此它们在输出数据序列中未在彼此近旁并且被加密,因为不能根据查看混排的输出数据序列来确定输入数据序列。这里描述的数据混排和加密一般称为混排和加密过程,因为它实现输入数据序列的混排和加密二者。然而,根据这里描述的一个或者多个实施例执行的混排和加密过程是实现混排和加密二者的单个过程。相似地,解混排和解密是实现解混排和解密的单个过程。数据混排和加密也可以对整个输入序列进行混排和加密或者将它拆分成可以个别混排和加密的组块。
混排和加密可以基于密钥。密钥大小可以独立于输入序列的长度。
数据混排和加密系统可以提供用于多种应用的数据安全和匿名。例如,系统可以用于数据存储、存档或者其中期望数据私密和安全的任何应用。
图1A至图1B示出可以用于数据混排和加密并且也用于解密和称为解混排的逆混排的数据混排和加密系统100。例如,图1A示出输入数据序列110,数据混排和加密系统100可以对该输入数据序列进行加密和混排以生成既加密又混排的输出数据序列120。可以向数据混排和加密系统100提供可配置参数111以设置加密的序列120的匿名和安全级。图1B示出数据混排和加密系统100可以对输出数据序列进行解密和解混排以重建输入数据序列110。密钥113用于如以下进一步描述的加密和解密过程。密钥113例如是用来对输入数据序列110进行加密和混排并且也是为了对输出数据序列120进行解密和解混排而需要的任何信息。
图1C示出数据混排和加密系统100的框图。例如,编码模块130可以根据以下描述的过程和方法执行如以下进一步描述的混排/解混排和加密/解密。数据分组块器131可以将输入数据序列110分割成用于加密和混排的组块。编码配置器132实施可配置参数111以设置用于加密和混排的匿名和安全级。数据存储装置133可以存储用于编码过程的信息、比如可配置参数111和密钥113以及可能为了混排和加密以及解混排和解密而需要的任何其它信息。数据存储装置133可以包括非易失性存储装置并且可以被保护以防止对密钥的未授权访问。数据混排和加密系统100的部件可以包括硬件、软件或者硬件与软件的组合。
图1D示出在数据存档系统150中使用数据混排和加密系统100的一个实施例。例如,数据存档系统150从可以执行企业应用的企业应用服务器1-n接收数据,这些企业应用生成可能需要存档的数据。数据存档系统150将数据存档在存档服务器151上。数据存档系统150可以包括存档控制器155和存档策略模块156。存档策略模块156实施用于存档的策略。策略可以指示需要对什么数据进行存档和/或策略可以指示什么数据需要在它被存档之前被数据混排和加密系统100加密和混排。如果将对数据进行混排和加密,则存档系统155向数据混排和加密系统100发送数据,然后在存档服务器151中对混排和加密的数据进行存档。存档可以包括在存档服务器中存储数据或者数据的版本。存档控制器155也可以负责恢复存档的数据以及存档。如果将对数据进行恢复,则从存储该数据的存档服务器取回所述数据,然后数据混排和加密系统100可以对它进行解密和解混排并且向数据被恢复到的企业应用服务器发送。在一个实施例中,可以在企业应用服务器1-n中的一个或者多个企业应用服务器中提供数据混排和加密系统100,从而可以在向数据存档系统150发送数据之前对该数据进行加密和混排。
图2示出数据混排和加密系统100可以执行的对输入数据序列进行加密和混排的示例。图2中所示输入数据序列201是图1的输入数据序列110的示例。在图2中的示例中,输入数据序列201包括按照数值顺序的元素1-8。例如,元素1是整数1,元素2是整数2,等等。在输入数据序列中的元素可以包括其它类型的数据、比如字符串、浮点、二进制数据、数据库记录等。
在n维空间202中布置输入数据序列,其中n>0。在n维空间中的每个维度可以具有相同长度或者不同长度。维度长度可以是2的幂(例如,2x)。在这一示例中,n是4乘2、例如4×2。2是行数并且4是列数。n的值例如是密钥、比如图1A至图1B中所示密钥113。n的值例如是维度长度、比如4×2。
将输入数据序列布置成n维空间202,并且执行对n维空间的准随机采样以确定准随机采样209。例如图1D中所示编码模块130可以包括准随机函数,该准随机函数可以根据在这一示例中为4×2的密钥生成准随机序列以生成采样209。生成的采样209体现编码模块130提供的混排。
准随机函数的一个示例是生成van der Corput序列的van der Corput函数。在用基数b表示时通过反转自然数的数位来生成基数b的van der Corput序列,其中b>=2。vander Corput最初于1935年由荷兰数学家J.G.van der Corput公布。可以使用其他准随机函数。例如,可以使用由J.H.Halton确定的准随机函数。例如可以通过选择基数、比如基数2来生成准随机Halton序列。将在输入数据序列中的每个元素转换成基数2,并且反转元素(例如将1.0反转成0.1)并且转换回到基数10。准随机函数的其它示例是生成Sobol序列或者Niederreiter序列的函数。
现在进一步描述根据准随机序列生成索引。例如,实施准随机函数、比如以上描述的函数之一的准随机生成器取得索引(i)和维数(d)并且输出在准随机序列中的第i个元素。这一元素是对于每个维度具有通常在0与1之间的值的d维值。假设向准随机生成器的输入是包含共计m个元素的n维空间。在馈送i=0到m-1和d=n之时调用生成器m次以生成m个n维三元组。然后缩放输出值(在0与1之间的值)以发现确切索引。例如,将在具有长度{4,32,16}的3维空间中的准随机输出{0.25,0.5,0.125}变换成索引{1,16,2}、即{0.25*4,0.5*32,0.125*16}。生成器在给定索引i和维度d、假设保持其它参数恒定时总是生成相同输出值。其它参数由比如准随机生成器类型、比如Sobol、Halton或者Niederreiter和用于计算的基数、例如基数2、基数3等事项构成。一些准随机序列也可以取得更多参数用于生成序列。在一个示例中,以基数2使用Sobol或者Niederreiter序列。
用于对n维空间进行采样的这些准随机函数的性质是根据密钥生成采样209。因此如果密钥已知、在这一示例中为4×2,则每当使用相同准随机函数和相同密钥时可以生成相同采样209。因此,密钥和准随机函数用来生成用于混排和加密过程的采样209,并且相同密钥和相同准随机函数用来生成用于解混排和解密过程的相同采样209。
除了密钥113之外,使用的准随机序列类型以及它的关联参数可以存储于数据存储装置133中并且用于解密。例如,多个准随机序列存在,每个准随机序列具有它自己的可配置参数集。例如,Sobol序列的生成依赖于方向编号和原始多项式。如果改变这些,则输出序列变更。因此,可以存储使用的准随机序列类型以及它的关联参数用于解密和解混排。
使用图2中所示的生成的采样209作为用于为来自n维空间202的输出数据序列210确定元素的坐标(也称为索引)集。例如,将坐标应用于n维空间202以确定用于在输出数据序列210中包括的值。例如,{1,1}是在2维空间202中的x和y坐标。在坐标{1,1}的值是1。在坐标{3,2}的值是7,并且这一过程根据采样209中的每个采样确定用于输出数据序列210的其它值。输出数据序列210可以没有输入数据序列210的在一起的两个元素。对输出数据序列210进行混排和加密。
图3示出数据混排和加密系统100可执行的解混排和解密过程的示例。向数据混排和加密系统100的一个输入是在图2中生成并且在图3中再次示出的输出数据序列210。另一输入是在这一示例中为4×2的密钥,这些是n维空间的维度长度。
为了解密和解混排,编码模块130实施的用于混排和加密的准随机函数也应用于密钥以确定采样209。在采样209中的每个坐标用来在n维空间202中放置来自输出数据序列210的对应元素。例如,第一坐标是{1,1}。输出数据序列210的第一元素是1,因此在n维空间210中的坐标{1,1}放置1。对于比如图3中所示输出数据序列210的每个元素重复这一过程以在对应坐标用输出数据序列210的元素填充n维空间202。然后对填充的n维空间202进行线性化以生成输入数据序列201。为了对填充的n维空间202进行线性化,从图2已知原先在n维空间202中放置元素的顺序,并且反转顺序可以用来根据图3中所示填充的n维空间202确定输入数据序列201。
为了生成数目大得多的序列,可以在任意长度的维度中布置数据。然而在一个实施例中,维度长度应当是2的幂以保证所有索引被准随机序列采样仅一次。
图4示出填充示例,其中在具有维度长度3×3的n维空间301中布置输入数据序列201。用例如标记为‘X’的填充值、比如默认值填充n维空间301的空坐标。将n维空间301转换成具有如下维度长度的n维空间302,这些维度长度是2的幂,并且用如下填充值填充n维空间302的空坐标,该填充值在这一情况下是最低行和最后列。
然后,与关于图2示出和描述的内容相似,图1D中所示编码模块130通过将准随机函数应用于密钥来生成采样309。生成的采样309体现混排。使用生成的采样309作为用于为来自n维空间302的输出数据序列310确定元素的坐标集。因此,使用准随机序列对具有如下维度长度的n维空间(例如,302)进行采样,这些维度长度是刚好大于初始创建的n维空间(例如,301)的2的幂。例如n维空间302是4×4,其中4是从3起的2的下一更高幂。可以使用2的任何幂,它无需是2的下一更高幂。例如,可以使用8×4空间。在输出数据序列310中丢弃标记为‘X’的任何位置。例如,将采样309的坐标逐行应用于n维空间302以确定用于输出数据序列310的值。然而,在输出序列中未包括表示为‘X’的包含填充值的任何坐标。因此,在采样309的第一行中,未包括在坐标{3,3}、{4,2}、{2,4}中的值。在第二行中,略去{4,4}。在第三行中,略去{3,4}和{4,1},并且在第四行中,略去{4,3}和{1,4}。
对于略去,3×3在输入数据序列的范围以外,例如3×3意味着有9个元素,但是输入数据序列201仅有8个元素,因此略去3×3。4×2意味着它在3×3原有维度以外。因此,如果维度中的任何维度大于3或者它大于来自输入数据序列201的元素数目,则略去它。
对于以上描述的填充,填充在末尾的单元。然而也可以在前部完成填充。例如取代在{3,3}单元中放入X,可以在{1,1}单元中放入X,并且可以用输入数据填充元素中的其余元素。然而,关于已经如何完成填充的信息也需要存储于密钥113中。在一般情况下,除了在更早点中指定的准随机生成信息之外还有在密钥113中存储的用于n维空间的每个维度的三个属性。首先是存储数据的长度;第二是采样的长度(例如,2的幂);并且第三是如何在该维度中完成填充。
另外,不同填充值图案可以用来进一步保护数据,并且图案存储于密钥113中,因此可以对输出数据序列解混排和解密。例如表1A至表1C示出填充值图案的示例如下:
表1A至表1C示出输入数据序列1-8和填充值为X。填充图案可以如期望的一样复杂。存储图案作为密钥113的部分,因此可以根据密钥113确定图案以确定填充值的位置。
图5示出根据图4中所示填充示例的在输出数据序列310中的解混排和解密过程的示例。输出数据序列310现在是向编码模块130的输入以确定采样309。然后,在这一示例中为3×3的密钥用来解密。3×3是原有n维空间301的维度。将在采样309中的每个坐标应用于在输出数据序列310中的值中的每个值以便将输出数据序列310的值映射到3×3维空间301。例如,{1,1}是在采样309中的第一坐标。{1,1}是在3×3空间中的坐标,因此在3×3维空间301中的{1,1}填充在输出数据序列310中的为1的第一个值。如果坐标未在3×3维空间301中、比如坐标{4,2}和{2,4},或者如果坐标对应于在3×3维空间301中的填充值、比如{3×3},则丢弃它们。因此,如图5中所示,将在3×3维空间301中放置的来自输出数据序列310的下一个值是5,并且在采样309中的下一坐标是{3,3}。{3,3}对应于如先前根据图4中所示填充而确定的3×3维空间301的填充值,因此在该坐标放置默认值而不是5。因此,略去{3,3},然后略去{4,2}和{2,4},因为这些坐标未在3×3维空间301中。{2,2}对应于在3×3维空间中的坐标,因此在这一坐标放置5。对于在输出数据序列310中的剩余值并且对于在采样309中的剩余坐标重复这一过程。然后,对填充的3×3维空间301进行线性化以确定输入数据序列201。
取代一次对整个序列进行加密和混排,可以对输入序列的组块执行加密和混排、然后级联以形成输出数据序列。
例如,假设输入数据序列是1-64。数据分组块器131可以将输入数据序列拆分成8个组块、例如组块C0-C7。例如C0具有值1-8,C1具有值9-16,等等。比如如在以上描述的混排和加密过程中描述的那样对每个组块分离地进行混排和加密以确定用于每个组块的输出数据序列。可以例如按照顺序C0-C7级联用于组块的输出数据序列以确定输出数据序列。数据存储装置133可以存储用于分组块的信息、比如每个组块的大小和组块数目例如作为用于解混排和解密的密钥113的部分。每个组块的大小可以变化。可以基于可配置参数111、比如如以下描述的安全参数和匿名参数确定组块数目和每个组块的大小。
系统100可以执行多级分组块。例如,在2级分组块中的第一分组块级,首先对C0-C7进行混排和加密。输出数据序列的示例可以是C3、C7、C0、C2、C6、C4、C1、C5。然后,在第二分组块级,可以对每个组块进行混排和加密。为了解混排和解密,首先对输出数据序列进行解混排和解密以根据序列C3、C7、C0、C2、C6、C4、C1、C5获得序列C0-C7,然后对每个组块进行解混排和解密。这里可以对用于多级分组块的输入数据多次执行这里描述的组块和混排。
可以基于可配置参数111、比如安全参数和匿名参数确定组块数目和每个组块的大小。假设输入数据序列是n字节长。假设无约束,可以生成的用于输出数据序列的排列总数是n!。排列是输入数据的混排,因此可以生成的混排的序列数目是n!。在可以使用分组块的特定混排方案之下假设在n!个排列之中的X个排列有可能被生成。排列数目X也可以由于约束而少于n!,这些约束比如是输入数据序列的两个值不能在相互近旁或者输入值必须隔开某个距离。例如定义安全参数为d=X/n!。d的值可以是用户输入。
另一参数是匿名参数。假设输入数据序列是n字节长。如果使用无任何拆分的准随机混排则可能有的排列总数是2(r-1),其中2r=n。在使用分组块和组合的特定混排方案之下假设在所有n!个排列之中的X个排列有可能被生成。例如定义匿名参数为(2(r-1))/X。
安全参数是X/n!,并且匿名参数是(2(r-1))/X,其中X是在准随机混排和加密过程中可能的排列总数并且2r=n。安全参数的值在(2(r-1))/n!与1之间。最低安全情况是在使用无任何分组块的典型准随机混排时。最高安全情况是在使用分组块并且n!个混排有可能时。这一点的实际可能性依赖于使用的下层准随机函数并且可能不可实现。
匿名参数的值也在(2(r-1))/n!与1之间。最低情况是在使用组块时,其中所有n!个混排是可能的。最高情况是在使用无任何分组块的典型准随机函数时。有在安全与匿名之间的逆关系,因此可以选择匿名和安全参数的值以在安全与匿名之间平衡。图9示如下图,该图图示在参数之间的逆关系,并且可以在图上选择点以在安全与匿名之间平衡并且确定组块数目。
不同行业领域(例如金融、保健、媒体等)可以具有对于私密和/或保密的不同要求。默认参数可以被存储和用于那些领域。在给定的领域内的应用也可以具有不同要求、因此也可以在确定参数时返回作用。另外,不同参数可以用于不同服务或者业务关系。例如,服务提供者可以对于铂金客户提供比黄金和白银客户更多的保密或者更多的匿名。
如图1C中所示,数据混排和加密系统100可以包括编码模块130。编码模块130例如执行编码,该编码包括如这里描述的混排和加密以及解混排和解密。图6图示根据一个实施例的用于包括混排和加密的编码的方法600。图7图示根据一个实施例的用于包括解混排和解密的方法700。方法600和700可以例如由包括编码模块130的系统100执行。方法可以由其它系统执行。
在方法600的601,系统100接收输入数据序列。输入数据序列可以包括比如在输入数据序列201中示出的值序列。输入数据序列可以是代表值的字节序列。
在602,系统100确定是否将输入数据序列拆分成组块。例如,编码配置器132可以从用户或者另一系统接收一个或者多个可配置参数113。可配置参数113可以包括比如以上描述的安全参数和/或匿名参数。安全参数可以是如以上描述的d=X/n!。匿名参数可以是以上描述的(2(r-1))/X。可以在603根据可配置参数113确定组块总数和每个组块的大小用于将输入数据序列拆分成组块。
在604,确定n维空间。存储n的值作为密钥113的一部分。例如如果n是2×2,则在密钥113中存储2×2。可以随机或者基于其它参数确定n。每个维度的长度应当是2的幂。如果不是,则确定新的维度空间,其中可以将长度改变成2的更高幂。例如,如果将3×3空间改变成如图4和图5中所示具有填充的4×4空间。可以在数据存储装置133中存储密钥以及可以对于每个组块相同或者不同的组块数目和每个组块大小。也可以在604执行比如以上描述的填充。可以填充在n维空间中的空单元。在比如图4中描述的一个示例中,将n维空间转换成具有如下维度长度的n维空间,这些维度长度是2的幂,并且向空单元添加填充值。可以在比如以上描述的图案中添加填充值。可以对于n维空间的每个维度为密钥113存储三个属性、比如存储数据的长度、采样的长度(例如,2的幂)和如何在该维度中完成填充。
在605,用例如如图2和图4中所示输入数据序列的值填充n维空间。如果将输入数据序列拆分成组块,则将用于每个组块的值填充到它们自己的n维空间中。
在606,将准随机函数应用于填充的n维空间以根据n维空间的准随机采样生成采样。存储指定准随机采样的所有参数作为密钥113的部分。如果将输入数据序列拆分成组块,则将准随机函数应用于用于每个组块的填充的n维空间。
在607,使用采样作为进入n维空间的索引以确定输出数据序列。例如,如图2和图4中所示,采样是坐标,在n维空间中的坐标的值形成输出数据序列。如果对输入数据序列进行分组块,则可以对于每个组块确定输出数据序列,并且可以级联用于组块的输出数据序列以确定最终输出数据序列。
输出数据序列可以满足来自输入数据序列的两个元素在输出数据序列中未在彼此近旁这样的约束。也可以在604执行多级混排和加密。例如假设将执行2级混排。可以在组块级对组块进行混排和加密。例如,从8个组块C0-C7开始。C0、C1…C7是输入数据序列。通过以上描述的过程对组块进行混排和加密以获得输出数据序列、比如C3、C7、C0、C2、C6、C4、C1、C5。然后,可以在每个组块内完成混排。可以执行任意数目级混排。
图7图示用于包括解混排和解密的编码的方法700。在701,接收输出数据序列以对它进行解混排和解密以生成输入数据序列。也确定、比如从存储装置取回密钥。如果输入数据序列被分组块,则也确定、比如从存储装置取回组块数目和每个组块的大小。
在702,对输入数据序列是否如以上关于多级混排描述的那样被拆分成组块并且混排和加密进行确定。如果是,则对组块进行解密和解混排,因此它们在703按照正确顺序。例如,如以上描述的那样,输入数据序列可以包括组块C0-C7,这些组块通过混排和加密过程被混排成不同顺序、比如C3、C7、C0、C2、C6、C4、C1、C5。在703,基于在密钥中的信息将组块解混排和解密成它们的初始顺序C0-C7。
在704,基于密钥生成n维空间。例如,密钥指示用于每个维度的长度、比如2×2或者3×3。如果输入数据序列被分组块,则为每个组块生成n维空间。在705,使用来自密钥的准随机函数属性根据准随机函数对n维空间进行采样以生成采样、比如图3和图5中所示采样209或者309。如果输入数据序列被分组块,则为每个组块生成采样。
在706,例如通过使用采样作为索引将输出数据序列变换成输入数据序列以用来自比如图3和图5中所示输出数据序列的值填充n维空间。如果输入数据序列被分组块,则来自每个组块的值被填充到它们的对应n维空间和它们的对应采样。在密钥中的信息可以指示填充是否被完成用于加密和混排。如果填充被完成,则根据密钥确定填充的值位置,因此向在比如图5中描述的n维空间中的正确单元中填充来自输出数据序列的值。
在707,对在填充的n维空间中的值进行线性化以生成输入数据序列。如果将输入数据序列拆分成组块,则将用于每个组块的输出数据序列变换成输入数据序列并且可以级联以形成输入数据序列。如果执行多级分组块以及混排和加密,则首先比如在702和703描述的那样将输出数据序列C3、C7、C0、C2、C6、C4、C1、C5解混排和解密成C0-C7,然后可以比如在704-707描述的那样对每个组块C0-C7进行解混排和解密以确定输入数据序列。以上未描述在702和703将组块解混排和解码成初始序列C0-C7的步骤,但是可以与在704-707描述的步骤相似。
图8示出可以与这里描述的实施例和示例使用的计算机系统800。计算机系统800包括可以在服务器或者另一计算机系统中的部件。计算机系统800可以通过一个或者多个处理器或者其它硬件处理单元执行这里描述的方法、功能和其它过程。可以天线这些方法、功能和其它过程为在计算机可读介质上存储的机器可读指令,该计算机可读介质可以是非瞬态、比如硬件存储设备(例如,RAM(随机存取存储器)、ROM(只读存储器)、EPROM(可擦除可编程ROM)、EEPROM(电可擦除可编程ROM)、硬驱动和闪存)。
计算机系统800包括可以实施或者执行机器可读指令的至少一个处理器802,这些机器可读指令执行这里描述的方法、功能和其它过程中的一些或者所有方法、功能和其它过程。通过通信总线808传达来自处理器802的命令和数据。计算机系统800也包括主存储器806、比如随机存取存储器(RAM),其中用于处理器802的机器可读指令和数据可以在运行时间期间驻留,并且包括次数据存储装置807,该次数据存储装置可以是非易失性并且存储机器可读指令和数据。例如用于数据混排和加密系统100的机器可读指令可以在运行时间期间在存储器806中驻留。存储器806和次数据存储装置807是计算机可读介质的示例。
计算机系统800可以包括I/O设备810、比如键盘、鼠标、显示器等。例如I/O设备810包括用于显示挖掘(drill down)视图和这里描述的其它信息的显示器。计算机系统800可以包括用于连接到网络的网络接口812。可以在计算机系统800中添加或者替换其它已知电子部件。也可以在分布式计算环境、比如云系统中实施数据混排和加密系统100。
尽管已经参照示例描述实施例,但是可以进行对描述的实施例的各种修改而未脱离要求保护的实施例的范围。

Claims (20)

1.一种数据混排和加密系统,包括:
数据存储装置,用于存储密钥;以及
编码模块,由处理器执行以:
对输入数据序列进行混排和加密,其中所述输入数据序列接收自服务器;以及
向另一服务器传送经混排和加密的数据,其中所述混排和加密包括:
基于所述密钥确定n维空间,其中n>0并且所述密钥指示所述n维空间的大小;
以所述输入数据序列中的数据在所述输入数据序列中出现的序列顺序来用所述数据填充所述n维空间;
应用准随机函数以对所述n维空间中填充的所述数据进行采样,以将所述n维空间中的所述数据转换成准随机采样的序列,其中每个准随机采样包括对应于经采样数据在所述n维空间中的位置的坐标;
使用所述准随机采样中包括的所述坐标作为进入所述n维空间的索引以从所述n维空间获得所述数据;以及
以所述准随机采样的所述序列的顺序来放置从所述n维空间获得所述数据以生成输出数据序列。
2.根据权利要求1所述的数据混排和加密系统,包括:
数据分组块器,用于确定所述输入数据序列的组块;并且
所述编码模块用于通过对所述组块中的每个组块进行混排和加密以确定用于每个组块的输出数据序列并且级联用于所述组块的所述输出数据序列以确定所述输出数据序列来对所述输入数据序列进行混排和加密。
3.根据权利要求2所述的数据混排和加密系统,包括:
编码配置器,用于基于安全参数和匿名参数中的至少一个参数确定所述组块的数目和每个组块的大小。
4.根据权利要求3所述的数据混排和加密系统,其中接收所述安全参数和所述匿名参数中的至少一个参数作为用户输入,并且基于级联的所述输出数据序列的可操作用于在满足至少一个约束之时由所述编码模块生成的期望的排列的总数确定所述安全参数和所述匿名参数中的至少一个参数。
5.根据权利要求1所述的数据混排和加密系统,其中所述编码模块用于基于所述密钥对所述输出数据序列进行解混排和解密。
6.根据权利要求5所述的数据混排和加密系统,其中所述编码模块用于通过将所述准随机函数应用于所述密钥以确定所述准随机采样、基于所述准随机采样用来自所述输出数据序列的数据填充所述n维空间并且对在所述n维空间中的所述数据进行线性化以确定所述输入数据序列来解混排和解密。
7.根据权利要求1所述的数据混排和加密系统,其中为了用所述输入数据序列填充所述n维空间,所述编码模块用于在所述n维空间中包括填充的数据并且存储描述所述填充的数据在所述n维空间中的位置的信息作为所述密钥的部分。
8.根据权利要求7所述的数据混排和加密系统,其中所述填充的数据的所述位置是图案。
9.根据权利要求7所述的数据混排和加密系统,其中所述编码模块用于通过将所述准随机函数应用于所述密钥以确定所述准随机采样、基于所述准随机采样用来自所述输出数据序列的数据填充所述n维空间并且对在所述n维空间中的所述数据进行线性化以确定所述输入数据序列来使用所述密钥解混排和解密,其中为了填充用于所述解混排和所述解密的所述n维空间,所述编码模块用于基于在所述密钥中的描述所述填充的数据的所述位置的所述信息确定在来自所述混排和所述加密的所述n维空间中填充的所述数据中的任何数据是否为填充的数据,并且
如果所述数据中的任何数据是填充的数据,则在所述解混排和所述解密期间执行所述n维空间的所述填充时略去与所述填充的数据对应的所述准随机采样。
10.根据权利要求1所述的数据混排和加密系统,其中所述密钥包括标识由所述准随机函数生成的准随机序列的类型和用于所述准随机序列的所述类型的关联参数的信息,其中所述编码模块用于基于所述密钥对所述输出数据序列进行解混排和解密。
11.一种对输入数据序列进行编码的方法,包括:
从服务器接收输入数据序列;以及
对所述输入数据序列进行混排和加密,其中所述混排和加密包括:
确定n维空间,其中n>0;
以所述输入数据序列中的数据在所述输入数据序列中出现的序列顺序来用所述数据填充所述n维空间;
由处理器应用准随机函数以对所述n维空间中填充的所述数据进行采样,以将所述n维空间中的所述数据转换成准随机采样的序列,其中每个准随机采样包括对应于经采样数据在所述n维空间中的位置的坐标;并且
使用所述准随机采样中包括的所述坐标作为进入所述n维空间的索引以从所述n维空间获得所述数据;以及
以所述准随机采样的所述序列的顺序来放置从所述n维空间获得所述数据以生成输出数据序列;以及
向另一服务器传送所述输出数据序列。
12.根据权利要求11所述的方法,包括:
确定所述输入数据序列的组块;并且
所述输入数据序列的所述混排和加密包括:对所述组块中的每个组块进行混排和加密以确定用于每个组块的输出数据序列;并且
级联用于所述组块的所述输出数据序列以确定所述输出数据序列。
13.根据权利要求12所述的方法,其中基于安全参数和匿名参数确定所述组块的数目和每个组块的大小。
14.根据权利要求13所述的方法,其中基于级联的所述输出数据序列的可操作用于在满足至少一个约束之时通过所述编码而生成的期望的排列的总数确定所述安全参数和所述匿名参数中的至少一个参数。
15.根据权利要求12所述的方法,包括:
在所述对所述组块中的每个组块进行混排和加密以确定用于每个组块的所述输出数据序列之前对所有所述组块进行混排和加密以确定组块的输出集合。
16.根据权利要求11所述的方法,包括:
用填充的数据填充所述n维空间,其中存储描述用于所述填充的数据在所述n维空间中的位置的信息作为将用于对所述输出数据序列进行解混排和解密的密钥的部分。
17.根据权利要求16所述的方法,其中所述填充包括增加所述n维空间,其中将所述n维空间的维度的长度增加至2的更高幂。
18.根据权利要求11所述的方法,包括:
基于密钥对对所述输出数据序列进行解混排和解密,其中所述密钥包括用于所述n维空间的n数据,并且所述解混排和所述解密包括:
将所述准随机函数应用于所述输出数据序列以确定所述准随机采样;
基于所述准随机采样用来自所述输出数据序列的数据填充所述n维空间;并且
对在所述n维空间中的所述数据进行线性化以确定所述输入数据序列。
19.根据权利要求18所述的方法,其中所述基于所述准随机采样用来自所述输出数据序列的所述数据填充所述n维空间包括:
基于在所述密钥中的描述任何填充的数据在所述n维空间中的位置的信息确定在来自所述混排和所述加密的所述n维空间中填充的所述数据中的任何数据是否为填充的数据;并且
如果所述数据中的任何数据是填充的数据,则在所述解混排和所述解密期间执行所述n维空间的所述填充时略去与所述填充的数据对应的所述准随机采样。
20.一种对输入数据序列进行编码的设备,包括:
用于从服务器接收输入数据序列的装置;以及
用于对所述输入数据序列进行混排和加密的装置,其中所述用于混排和加密的装置包括:
用于确定n维空间的装置,其中n>0;
用于以所述输入数据序列中的数据在所述输入数据序列中出现的序列顺序来用所述数据填充所述n维空间的装置;
用于应用准随机函数以对所述n维空间中填充的所述数据进行采样以将所述n维空间中的所述数据转换成准随机采样的序列的装置,其中每个准随机采样包括对应于经采样数据在所述n维空间中的位置的坐标;
用于使用所述准随机采样中包括的所述坐标作为进入所述n维空间的索引以获得所述数据的装置;
用于以所述准随机采样的所述序列的顺序来放置从所述n维空间获得所述数据以生成输出数据序列的装置;以及
用于向另一服务器传送所述输出数据序列的装置。
CN201410099030.2A 2013-03-15 2014-03-14 基于可配置密钥的数据混排和加密 Active CN104052593B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/839,545 US9258112B2 (en) 2013-03-15 2013-03-15 Configurable key-based data shuffling and encryption
US13/839,545 2013-03-15

Publications (2)

Publication Number Publication Date
CN104052593A CN104052593A (zh) 2014-09-17
CN104052593B true CN104052593B (zh) 2017-10-31

Family

ID=50472960

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410099030.2A Active CN104052593B (zh) 2013-03-15 2014-03-14 基于可配置密钥的数据混排和加密

Country Status (4)

Country Link
US (1) US9258112B2 (zh)
EP (1) EP2779522B1 (zh)
CN (1) CN104052593B (zh)
CA (1) CA2845342C (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015062621A1 (en) * 2013-10-28 2015-05-07 Brainlab Ag Interrelated point acquisition for navigated surgery
US11609354B2 (en) 2016-06-02 2023-03-21 Shell Usa, Inc. Method of processing a geospatial dataset
US10628604B1 (en) * 2016-11-01 2020-04-21 Airlines Reporting Corporation System and method for masking digital records
US10824737B1 (en) * 2017-02-22 2020-11-03 Assa Abloy Ab Protecting data from brute force attack
US10615968B1 (en) * 2018-02-02 2020-04-07 EMC IP Holding Company LLC Shuffling cryptographic keys stored in clouds of a multi-cloud environment
CN112631595B (zh) * 2019-10-09 2024-03-01 安徽寒武纪信息科技有限公司 混洗方法、装置、计算机设备及可读存储介质
CN110909375B (zh) * 2019-10-12 2022-04-08 浙江工业大学 一种保留分布特征的地址脱敏方法
US11704443B2 (en) * 2019-11-19 2023-07-18 Silicon Laboratories Inc. Block cipher side-channel attack mitigation for secure devices
CN114500035B (zh) * 2022-01-24 2023-06-23 杭州天宽科技有限公司 一种基于服务数据共享云平台的数据加密系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1702976A (zh) * 2005-06-22 2005-11-30 中山大学 一种用于通信系统的数据交织与解交织方法
CN101110944A (zh) * 2007-08-31 2008-01-23 湖北科创高新网络视频股份有限公司 一种视频数据的加密方法和装置
CN101751959A (zh) * 2008-11-28 2010-06-23 株式会社东芝 信号处理系统和信息存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8468346B2 (en) 2008-11-05 2013-06-18 Nec Corporation Data reference system, database presentation/distribution system, and data reference method
US8924401B2 (en) 2010-04-30 2014-12-30 Infosys Limited Method and system for logical data masking
US8977937B2 (en) * 2012-03-16 2015-03-10 Lsi Corporation Systems and methods for compression driven variable rate decoding in a data processing system
US8739004B2 (en) * 2012-05-10 2014-05-27 Lsi Corporation Symbol flipping LDPC decoding system
US8996969B2 (en) * 2012-12-08 2015-03-31 Lsi Corporation Low density parity check decoder with miscorrection handling
US9214959B2 (en) * 2013-02-19 2015-12-15 Avago Technologies General Ip (Singapore) Pte. Ltd. Systems and methods for skip layer data decoding

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1702976A (zh) * 2005-06-22 2005-11-30 中山大学 一种用于通信系统的数据交织与解交织方法
CN101110944A (zh) * 2007-08-31 2008-01-23 湖北科创高新网络视频股份有限公司 一种视频数据的加密方法和装置
CN101751959A (zh) * 2008-11-28 2010-06-23 株式会社东芝 信号处理系统和信息存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Ensuring Data Storage Security in Cloud Computing using Sobol Sequence";P. Syam Kumar et al;《1st International Conference on Parallel,Distributed and Grid Computing (PDGC - 2010)》;20101030;第217-222页 *

Also Published As

Publication number Publication date
CN104052593A (zh) 2014-09-17
EP2779522B1 (en) 2017-07-05
US9258112B2 (en) 2016-02-09
EP2779522A1 (en) 2014-09-17
US20140270164A1 (en) 2014-09-18
CA2845342C (en) 2016-07-26
CA2845342A1 (en) 2014-09-15

Similar Documents

Publication Publication Date Title
CN104052593B (zh) 基于可配置密钥的数据混排和加密
CN106850221B (zh) 信息加密、解密方法及装置
US8520854B2 (en) Sharing a secret using polynomials over polynomials
EP2701337B1 (en) Secret sharing method and system
CN104426973B (zh) 一种云数据库加密方法、系统及装置
CN109784931B (zh) 一种基于区块链的数据查询平台的查询方法
CN110061840A (zh) 数据加密方法、装置、计算机设备及存储介质
CN107579813A (zh) 信息加密、解密方法及装置
CN102546181A (zh) 基于密钥池的云存储加解密方法
CN108923907B (zh) 一种基于模容错学习问题的同态内积方法
CN107005408A (zh) 公共密钥加密系统
CN107078906A (zh) 公钥加密系统
US20230050821A1 (en) Management system
JP6974461B2 (ja) 幾何代数を用いた高度データ中心型暗号化システムのための方法およびシステム
CN108140335B (zh) 秘密随机数合成装置、秘密随机数合成方法以及记录介质
JP2018503113A (ja) 難読化された演算を実行するための電子計算装置
CN108055128A (zh) Rsa密钥的生成方法、装置、存储介质及计算机设备
CN110245520A (zh) 一种文档加密方法、文档加密装置及终端设备
CN109040041A (zh) 数据分层加密装置及相关电子装置、存储介质
CN108768642A (zh) 一种数据聚合方法、装置、计算机设备及存储介质
Dzwonkowski et al. Quaternion encryption method for image and video transmission
AU2019203281B2 (en) Management system
Alves et al. Encryption file system framework-proof of concept
CN109740377A (zh) 一种可防伪造的多用户密文搜索方法
WO2018187604A1 (en) Methods and systems for enhanced data-centric scalar multiplicative homomorphic encryption systems using geometric algebra

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant