CN105721148A - 一种基于双随机数的数据文件加密方法及系统 - Google Patents

一种基于双随机数的数据文件加密方法及系统 Download PDF

Info

Publication number
CN105721148A
CN105721148A CN201610225176.6A CN201610225176A CN105721148A CN 105721148 A CN105721148 A CN 105721148A CN 201610225176 A CN201610225176 A CN 201610225176A CN 105721148 A CN105721148 A CN 105721148A
Authority
CN
China
Prior art keywords
data
random number
data file
original
double
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610225176.6A
Other languages
English (en)
Other versions
CN105721148B (zh
Inventor
张凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Jiaming Hanxiang Education Technology Co., Ltd.
Original Assignee
Wuhan Youxin Zhongwang Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Youxin Zhongwang Technology Co Ltd filed Critical Wuhan Youxin Zhongwang Technology Co Ltd
Priority to CN201610225176.6A priority Critical patent/CN105721148B/zh
Publication of CN105721148A publication Critical patent/CN105721148A/zh
Application granted granted Critical
Publication of CN105721148B publication Critical patent/CN105721148B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Abstract

本发明涉及一种基于双随机数的数据文件加密方法及系统,将原始的数据文件分割成敏感数据和主体数据,敏感数据构成密钥,主体数据经过补充处理形成密文,两组数据通过不同的方式存储,在使用时合成得到数据文件;将原始文件分割成敏感数据和主体数据的实现方式为,首先确定双随机数序列{Xn,Yn}和抽取比例,再把原始待加密的数据文件分组得到若干单元;在每个单元,根据Xn确定抽取密钥数据的起始位置,根据Yn确定抽取密钥数据的长度;其中,Yn是根据原始的随机数调整后得到,以匹配总的抽取比例。本发明可以采用大数据量的密钥,而且不增加服务器系统负载,可以提高云存储系统的数据安全,增强用户数据的私密性。

Description

一种基于双随机数的数据文件加密方法及系统
技术领域
本发明涉及数据文件加密技术领域,尤其是涉及一种基于双随机数的数据文件加密方法及系统,特别涉及用于云计算环境中数据文件的安全和隐私保护技术方案。
背景技术
以下分几个方面介绍相关背景技术:
一、数据文件加密
数据文件加密在网络上的作用就是防止有用或私有化信息在网络上被拦截和窃取。例如重要文件的传输。通过网络进行登录时,所键入的密码以明文的形式被传输到服务器,而网络上的窃听是一件极为容易的事情,所以很有可能黑客会窃取得用户的密码,如果用户是Root用户或Administrator用户,那后果将是极为严重的。如果在进行着某个招标项目的投标工作,工作人员通过电子邮件的方式把他们单位的标书发给招标单位,如果此时有另一位竞争对手从网络上窃取到标书,从中知道投标的标的,后果将很糟糕.
解决上述难题的方案就是加密,加密后的口令即使被黑客获得也是不可读的,加密后的标书没有收件人的私钥也就无法解开,标书成为一大堆无任何实际意义的乱码。在某种意义上来说加密成为当今网络社会进行文件或邮件安全传输的必要环节.
文件加密其实不只用于电子邮件或网络上的文件传输,其实也可应用静态的文件保护,如PIP软件就可以对磁盘、硬盘中的文件或文件夹进行加密,以防他人窃取其中的信息。
现在电脑已经进入千家万户,并且在商业办公中起着不可替代的作用。电脑中保存的重要数据和机密的数据的安全已经成为所有电脑使用者十分重试的问题。无论是个人的电脑数据或公司的电脑数据,如果一旦泄密,造成的损失和影响将是巨大的。
二、云计算安全问题
冯登国院士在《软件学报》2011,22(1)的“云计算安全研究”一文中指出,目前,云计算安全存在两种对立的说法,持有乐观看法的人认为,采用云计算会增强安全性。通过部署集中的云计算中心,可以组织安全专家以及专业化安全服务队伍实现整个系统的安全管理,避免了现在由个人维护安全,由于不专业导致安全漏洞频出而被黑客利用的情况。然而,更接近现实的一种观点是,集中管理的云计算中心将成为黑客攻击的重点目标。由于系统的巨大规模以及前所未有的开放性与复杂性,其安全性面临着比以往更为严峻的考验。
云计算以动态的服务计算和海量数据为主要技术特征,以灵活的“服务合约”为核心商业特征,是信息技术领域正在发生的重大变革。这种变革为信息安全领域带来了巨大的冲击:
(1)在云平台中运行的各类云应用没有固定不变的基础设施,没有固定不变的物理安全边界,难以实现用户数据安全与隐私保护;
(2)云服务所涉及的资源由多个管理者所有,存在利益冲突,无法统一规划部署安全防护措施;
(3)云平台中数据与计算高度集中,安全措施必须满足海量信息处理需求。
由于当前信息安全领域仍缺乏针对此类问题的充分研究,尚难为安全的云服务提供必要的理论技术与产品支撑。因此,未来在信息安全学术界与产业界共同关注及推动下,信息安全领域将围绕云服务的“安全服务品质协议”的制定、交付验证、第三方检验等,逐渐发展形成一种新型的技术体系与管理体系与之相适应。
在云计算系统中,用户端数据需要传送到系统的服务商中进行数据存储,这就涉及到了下面这几个安全问题:如何保证用户数据在传输的过程中不被其他人盗取;如何确保服务商得知用户数据时不“监守自盗”;如何在进行数据存储时,确认用户是合法的数据访问者,并保证用户对自己的数据资源拥有随时访问权。
最近爆出的“海康威视安全门事件”,其部分设备已经被境外IP地址控制,这是一个典型的云计算系统的数据安全事件。目前的监控设备都可以通过互联网运行,一旦其加密技术被破解,后果非常严重,你的一举一动都处于被监控状态。
云计算的安全,根本的目标是保证数据的安全;涉及的过程有数据生成、传输、存储、和访问。这其中,既包括传统的信息安全、存储加密等技术,又包括云计算的特殊性带来的安全问题和技术。采用怎样的安全机理,既能够覆盖云计算各方面的安全性问题,又不过多使用安全技术造成资源浪费,是当前面临的一个重大需求问题。
三、传统加密技术面临的挑战
目前,解决问题的思路主要包括两个方面:一是采用身份认证技术来保证用户的合法身份不被冒用;二是将文件用密钥进行加密,用户使用密文访问控制技术和加密检索技术来访问的数据。
身份认证技术主要包括:静态密码、动态口令、短信密码、USBKey、IC卡和数字签名等技术。基本的数据加密算法主要包括对称加密(如DES和AES)以及非对称加密两类(如RSA)。密文访问控制技术主要是为了保护用户数据的隐私性,使得云计算平台无法直接看到用户数据的明文。除了直接的基于密码类的访问控制技术,还有代理重加密和同态加密等密文访问控制技术。
实际上,目前云计算平台大多侧重于第一个方面,采用身份认证保证用户的合法访问。第二个方面的工作进展不大,即使云计算平台提供了加密工具,由于成本和效率的考量,基本没有人使用。
实际上,不论是身份认证技术,还是传统的数据加密技术以及密文访问控制技术,所依赖密钥都是独立于所加密的明文;而且都是有规律可寻的有限的几种加密算法。目前,随着超级计算的日益进步,密钥被暴力破解的问题就成为信息安全的一个隐患。
另外,在密钥管理方面,传统加密技术没有提供很好的手段。由于算法模型的局限性,密钥之间存在一定的关联度,容易受到攻击和破解。
由于云存储系统的数据量非常大,以计算复杂度为安全基础的传统加密技术面临一个两难的选择:更高的安全性需要更长的密钥,更长的密钥意味着更大的安全开销,这就导致更低的效率和更高的成本。
在云存储领域,传统加密技术还面临一个非技术方面的隐患:目前的云存储数据安全技术都是由云服务商来组织实施的,加密技术的实施方(掌握密钥或加密系统设计者),是有很大的机会获得解密技术。
实际上目前主流的云存储平台的数据基本上是裸奔的,只是采用管理制度来尽量确保用户数据不被侵犯,但是人性的弱点使得制度会失灵,采用传统加密技术的云存储系统无法确保用户数据隐私。
发明内容
针对传统加密技术的这种局限性,本专利基于双随机数的数据间无关性特点,提出一种用于云存储系统的数据文件隐私保护的新的加密方法。
针对现有技术的以上缺陷,本发明提供的技术方案包括一种基于双随机数的数据文件加密方法,其特征在于:根据双随机数的数据间无关性特点,将原始的数据文件分割成敏感数据和主体数据,敏感数据构成密钥,主体数据经过补充处理形成密文,两组数据通过不同的方式存储,在使用时合成敏感数据和主体数据得到原始的数据文件;
将原始文件分割成敏感数据和主体数据的实现方式为,首先确定双随机数序列{Xn,Yn}和抽取比例k%,再把原始待加密的数据文件分组得到若干单元;在每个单元,根据Xn确定抽取密钥数据的起始位置,根据Yn确定抽取密钥数据的长度;
其中,Yn是根据原始的随机数调整后得到,以匹配总的抽取比例;调整方法如下,
首先,把各个原始的随机数Yn合并计算出总数据量L=ΣYn,根据文件大小M和抽取比例k%计算应该抽取的数量L1,L1=M×k%;
再基于原始的随机数调整Yn,令Yn=Yn×Un,其中Un是比例函数,令调整后的ΣYn=L1。
而且,所述数据文件的分割操作在文件层进行,以数据位为单位进行分割操作。
而且,由物理性随机数发生器或随机数函数产生。
而且,双随机数序列{Xn,Yn}由两个不同的随机数函数或一个随机数函数的两组不同参数生成。
而且,对数据文件分组为均匀分组或不均匀分组或随机分组;对各单元抽取的数据量Yn进行调整,计算Yn=Yn×Un时,采用均匀调整或不均匀调整。
本发明相应提供一种基于双随机数的数据文件加密系统,包括加密端单元和解密端单元,
所述加密端单元,用于根据双随机数的数据间无关性特点,将原始的数据文件分割成敏感数据和主体数据,敏感数据构成密钥,主体数据经过补充处理形成密文,两组数据通过不同的方式存储,
将原始文件分割成敏感数据和主体数据的实现方式为,首先确定双随机数序列{Xn,Yn}和抽取比例k%,再把原始待加密的数据文件分组得到若干单元;在每个单元,根据Xn确定抽取密钥数据的起始位置,根据Yn确定抽取密钥数据的长度;
其中,Yn是根据原始的随机数调整后得到,以匹配总的抽取比例;调整方法如下,
首先,把各个原始的随机数Yn合并计算出总数据量L=ΣYn,根据文件大小M和抽取比例k%计算应该抽取的数量L1,L1=M×k%;
再基于原始的随机数调整Yn,令Yn=Yn×Un,其中Un是比例函数,令调整后的ΣYn=L1;
解密端单元,用于使用时合成敏感数据和主体数据得到原始的数据文件。
而且,所述数据文件的分割操作在文件层进行,以数据位为单位进行分割操作。
而且,由物理性随机数发生器或随机数函数产生。
而且,双随机数序列{Xn,Yn}由两个不同的随机数函数或一个随机数函数的两组不同参数生成。
而且,对数据文件分组为均匀分组或不均匀分组或随机分组;对各单元抽取的数据量Yn进行调整,计算Yn=Yn×Un时,采用均匀调整或不均匀调整。
基于双随机数的新加密机理可以采用大数据量的密钥,而且基本加解密过程在用户端,不增加服务器系统负载,这种新加密机理可以提高云存储系统的数据安全,增强用户数据的私密性。本发明中,由于数据文件被分割为两部分:密文和密钥,提取一定比例的敏感数据作为密钥,来达到加密的效果。这样做的好处在于:
本发明的密钥的位置信息由上随机数序列确定,只要这两个序列选取合适,该位置信息具有较好的安全性,有利于整个加密方法的安全性。
由于随机数序列的混沌特性,不同文件的密钥位置信息不具有互相参考性,同一个文件不同单元的密钥位置信息也没有参考价值,所以密钥之间的关联度很小,抗暴力破解能力很强。
由于基本的加解密过程都是在用户端实施,不会增加云计算系统的负载,在需要处理海量数据的云计算系统中,这一点就很有优势,不会因为需要增强隐私保护而增加系统成本。
附图说明
图1为本发明实施例的原理图。
具体实施方式
下面通过实施例,并结合附图,对本发明的技术方案作进一步具体的说明。
本发明考虑到当前互联网技术进步很快,家庭和办公的带宽都很好,4M及以上的带宽很普遍。因此,本发明实施例提出一种基于双随机数的数据文件加密技术,是根据双随机数的数据间无关性特点,将原始文件分割成敏感数据和主体数据,敏感数据构成密钥,主体数据经过补充处理形成密文,两组数据可以通过不同的方式存储,在使用时再做数据合成,解密成原始文件。区别于传统加密算法密钥多由随机数本身或其他与待加密明文本质上毫无关联的数据经过一定的算法所产生,该技术的密钥本身包含待加密明文的一部分。利用双随机数把数据文件切割成两部分——密文和密钥后,其中,密钥占比较小,占总数据量的1%到10%不等,密文占总数据量的90%以上。其中,密文可以存储在公有云的云端服务器(或本地或其他存储设备),密钥可以存储在经过授权的第三方密钥服务器或用户本地。在云计算系统中,公有云的云端服务器只拥有用户上传的密文部分,无法获取完整的文件数据,第三方密钥服务器只拥有密钥部分,同样也无法获得完整的数据文件。这样,任何一个云计算系统都无法单独获得用户的数据。在系统实现时,基本的加密和解密过程都是在用户端实施的,不会增加云计算系统负担。这样就在不增加系统负载的情况下,保护用户数据隐私;用户或其他授权对象可以通过密钥来解密密文,获得明文。
本发明的核心是:首先确定双随机数序列{Xn,Yn}和抽取比例k%;再把原始待加密数据文件分成若干组成部分(称为单元);在每个单元,Xn用来确定抽取密钥数据的起始位置,Yn用来确定抽取密钥数据的长度;
Yn是根据原始的随机数调整后得到,以匹配总的抽取比例;调整方法如下:
首先把各个原始的随机数Yn合并计算出总数据量L=ΣYn,再根据文件大小M和抽取比例k%去计算应该抽取的数量L1(L1=M×k%),再调整Yn:令Yn=Yn×Un,其中Un是比例函数,只要调整后的ΣYn=L1既可,等式左边Yn为调整前原始的随机数,等式右边Yn为根据原始的随机数调整后得到的结果。例如,Un=L1/L,具体实施时也可以预设为其他具体函数。
按照上述方法抽取出来的数据,包括两个随机数序列,作为原始待加密明文的密钥;而将待加密明文中剩余的那些数据,经过一定处理(如数据填充以保证文件的完整性)后作为密文。解密时,授权用户可以获得密钥,和密文合成后还原成原始数据文件。
进一步地,所述数据文件包括软件可以处理的所有数据文件类型。
进一步地,所述数据文件的分割操作在文件层进行,以数据位为单位进行分割操作,操作依据是由双随机数和抽取比例联合确定的数据位范围。
进一步地,上述的随机数为物理性随机数发生器产生的随机数或软件产生的伪随机数。
进一步地,上述的软件产生伪随机数的随机数函数包括所有到目前为止已经公开发表或定义的随机数生成函数。
进一步地,上述双随机数序列根据两个不同的随机数函数或一个随机数函数的两组不同参数生成。
进一步地,上述的数据文件分组可以是均匀分组,也可以是不均匀分组或随机分组。
进一步地,上述的各单元抽取的数据量Yn可以均匀调整(各个单元的比例一样),也可以不均匀调整(各个单元的比例不一样),可以相应灵活地设置比例函数Un。
具体实施时,本发明所提供方法可基于软件技术实现自动运行,也可采用模块化方式实现相应系统。
本发明相应提供一种基于双随机数的数据文件加密系统,包括加密端单元和解密端单元,
所述加密端单元,用于根据双随机数的数据间无关性特点,将原始的数据文件分割成敏感数据和主体数据,敏感数据构成密钥,主体数据经过补充处理形成密文,两组数据通过不同的方式存储,
将原始文件分割成敏感数据和主体数据的实现方式为,首先确定双随机数序列{Xn,Yn}和抽取比例k%,再把原始待加密的数据文件分组得到若干单元;在每个单元,根据Xn确定抽取密钥数据的起始位置,根据Yn确定抽取密钥数据的长度;
其中,Yn是根据原始的随机数调整后得到,以匹配总的抽取比例;调整方法如下,
首先,把各个原始的随机数Yn合并计算出总数据量L=ΣYn,根据文件大小M和抽取比例k%计算应该抽取的数量L1,L1=M×k%;
再基于原始的随机数调整Yn,令Yn=Yn×Un,其中Un是比例函数,令调整后的ΣYn=L1;
解密端单元,用于使用时合成敏感数据和主体数据得到原始的数据文件。
下面举一具体实施例来说明本发明的用于数据文件的加密方法的实现过程:
具体来说,将一个JPG图片文件当做一个普通的数据文件来处理。利用一维Logistic映射的伪随机数生成函数,产生两个伪随机数,因为随机数函数产生的随机数序列都是小数,用这些伪随机数,经过放大取整,就可以得到两个整数序列,即得到随机数Xn和原始的随机数Yn,其中原始的随机数Yn经调整,随机数Xn无需调整,最终得到用来定位抽取密钥信息位的Xn和Yn两个随机数序列。
通过Xn和Yn定位密钥信息位,调用相应的文件操作接口函数,抽取出密钥部分的信息,把这个数据文件按照一定比例分成一大一小两个文件。小的部分是该数据文件的密钥,一般存放在专门的密钥管理服务器端,对于经过服务器认证的合法用户,可以通过网络将密钥发送给用户。大的部分(密文)通常可以存放在云端服务器或用户制定的存储设备上。
例如原始图片文件的为一个JPG文件,文件大小为10MB,按照5%抽取密钥。这样,密钥部分的大小为500KB左右,密文部分的大小为9.5MB。
参见图1,本发明实施例的实施过程如下:
密钥加密后存放在专门的密钥管理服务器上,等待用户申请,传输给目标用户,密文部分数据存放在用户定制的存储设备上,通过普通网络来调用。抽取了密钥后,使得该图片无法识别,从而达到对该数据文件的加密效果。
授权用户使用联网的手机APP来使用这个数据文件。
当他开始打开该数据文件时,手机APP会向密钥管理服务器申请该文件的密钥,只要该用户有合法的权限,他就可以得到密钥(敏感数据,经由安全网络传输,由服务器端下载至手机)。
手机APP将密钥和其他途径得到的密文解密并合成,这样就可以恢复该数据文件,该用户就可以合法地完整使用这个文件了。
为便于实施参考起见,提供相关技术具体介绍如下:
一、随机数
在统计学的不同技术中需要使用随机数,比如在从统计总体中抽取有代表性的样本的时候,或者在将实验动物分配到不同的试验组的过程中,或者在进行蒙特卡罗模拟法计算的时候等等。
产生随机数有多种不同的方法。这些方法被称为随机数发生器。随机数最重要的特性是:它所产生的后面的那个数与前面的那个数毫无关系。
真正的随机数是使用物理现象产生的:比如掷钱币、骰子、转轮、使用电子元件的噪音、核裂变等等。这样的随机数发生器叫做物理性随机数发生器,它们的缺点是技术要求比较高。
在实际应用中往往使用伪随机数。这些数列是“近似”随机的数,实际上它们是通过一个固定的、可以重复的计算方法产生的。计算机或计算器产生的随机数有很长的周期性。它们不真正地随机,因为它们实际上是可以计算出来的,但是它们具有类似于随机数的统计特征。这样的发生器叫做伪随机数发生器(随机数生成函数)。
C语言、C++、C#、Java、Matlab等程序语言和软件中都有对应的随机数生成函数,如rand函数和Logistic映射对应的函数等。
二、Logistic混沌系统介绍
如果一个系统的过程对系统的初始状态非常敏感,这个系统可以被称为混沌系统。混沌序列由混沌系统产生,而混沌系统则是一种复杂的非线性动力学系统。非线性动力学系统在一定的条件下会进入混沌状态,即出现确定的、类随机的、既非周期又不收敛的过程。根据混沌系统方程,只需调整系统参数与初值,即可产生一系列非相关、类随机、确定可再生的混沌序列。混沌序列是混沌运动的轨迹,具有遍历性、随机性、非周期性以及对系统参数与初值的敏感依赖性。因此,混沌系统被广泛应用于保密通信、数据安全、移动机器人全覆盖遍历规划等众多科研领域中。
混沌密码系统的设计中使用较多的混沌映射为一维Logistic映射、二维He’non映射、三维Lorenz映射、逐段线性混沌映射以及逐段非线性混沌映射等。
一维Logistic映射是一个非常简单的混沌映射,在保密通信领域的应用十分广泛,其数学表达公式如下:
X(n+1)=X(n)×u×(1-X(n))
其中:u为系统参数且u∈(0,4],X(n)∈(0,1),n=0,1,2,…。只要稍微改变u或者初始值X(0),则迭代产生的X(n)数据处于混沌状态。
研究表明,当3.5699456<u≤4时,Logistic映射进入混沌状态,所生成的混沌序列{X(n)|n=0,1,2,3,…}具有良好的随机分布特性,且对初值极为敏感,是一种颇为理想的伪随机数序列。
例如,设u=3.8,X0=0.5,经过近1000次迭代,得到的100个伪随机数,再改变参数,就可以得到另外一个不同的伪随机数序列。
本文中所描述的具体实施例仅仅是对本发明精神作举例说明。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,但并不会偏离本发明的精神或者超越所附权利要求书所定义的范围。

Claims (10)

1.一种基于双随机数的数据文件加密方法,其特征在于:根据双随机数的数据间无关性特点,将原始的数据文件分割成敏感数据和主体数据,敏感数据构成密钥,主体数据经过补充处理形成密文,两组数据通过不同的方式存储,在使用时合成敏感数据和主体数据得到原始的数据文件;
将原始文件分割成敏感数据和主体数据的实现方式为,首先确定双随机数序列{Xn,Yn}和抽取比例k%,再把原始待加密的数据文件分组得到若干单元;在每个单元,根据Xn确定抽取密钥数据的起始位置,根据Yn确定抽取密钥数据的长度;
其中,Yn是根据原始的随机数调整后得到,以匹配总的抽取比例;调整方法如下,首先,把各个原始的随机数Yn合并计算出总数据量L=∑Yn,根据文件大小M和抽取比例k%计算应该抽取的数量L1,L1=M×k%;
再基于原始的随机数调整Yn,令Yn=Yn×Un,其中Un是比例函数,令调整后的∑Yn=L1。
2.根据权利要求1所述基于双随机数的数据文件加密方法,其特征在于:所述数据文件的分割操作在文件层进行,以数据位为单位进行分割操作。
3.根据权利要求1所述基于双随机数的数据文件加密方法,其特征在于:由物理性随机数发生器或随机数函数产生。
4.根据权利要求3所述基于双随机数的数据文件加密方法,其特征在于:双随机数序列{Xn,Yn}由两个不同的随机数函数或一个随机数函数的两组不同参数生成。
5.根据权利要求1所述基于双随机数的数据文件加密方法,其特征在于:对数据文件分组为均匀分组或不均匀分组或随机分组;对各单元抽取的数据量Yn进行调整,计算Yn=Yn×Un时,采用均匀调整或不均匀调整。
6.一种基于双随机数的数据文件加密系统,其特征在于:包括加密端单元和解密端单元,
所述加密端单元,用于根据双随机数的数据间无关性特点,将原始的数据文件分割成敏感数据和主体数据,敏感数据构成密钥,主体数据经过补充处理形成密文,两组数据通过不同的方式存储,
将原始文件分割成敏感数据和主体数据的实现方式为,首先确定双随机数序列{Xn,Yn}和抽取比例k%,再把原始待加密的数据文件分组得到若干单元;在每个单元,根据Xn确定抽取密钥数据的起始位置,根据Yn确定抽取密钥数据的长度;
其中,Yn是根据原始的随机数调整后得到,以匹配总的抽取比例;调整方法如下,首先,把各个原始的随机数Yn合并计算出总数据量L=∑Yn,根据文件大小M和抽取比例k%计算应该抽取的数量L1,L1=M×k%;
再基于原始的随机数调整Yn,令Yn=Yn×Un,其中Un是比例函数,令调整后的∑Yn=L1;
解密端单元,用于使用时合成敏感数据和主体数据得到原始的数据文件。
7.根据权利要求6所述基于双随机数的数据文件加密系统,其特征在于:所述数据文件的分割操作在文件层进行,以数据位为单位进行分割操作。
8.根据权利要求6所述基于双随机数的数据文件加密系统,其特征在于:由物理性随机数发生器或随机数函数产生。
9.根据权利要求8所述基于双随机数的数据文件加密系统,其特征在于:双随机数序列{Xn,Yn}由两个不同的随机数函数或一个随机数函数的两组不同参数生成。
10.根据权利要求6所述基于双随机数的数据文件加密系统,其特征在于:对数据文件分组为均匀分组或不均匀分组或随机分组;对各单元抽取的数据量Yn进行调整,计算Yn=Yn×Un时,采用均匀调整或不均匀调整。
CN201610225176.6A 2016-04-12 2016-04-12 一种基于双随机数的数据文件加密方法及系统 Active CN105721148B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610225176.6A CN105721148B (zh) 2016-04-12 2016-04-12 一种基于双随机数的数据文件加密方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610225176.6A CN105721148B (zh) 2016-04-12 2016-04-12 一种基于双随机数的数据文件加密方法及系统

Publications (2)

Publication Number Publication Date
CN105721148A true CN105721148A (zh) 2016-06-29
CN105721148B CN105721148B (zh) 2019-01-18

Family

ID=56159957

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610225176.6A Active CN105721148B (zh) 2016-04-12 2016-04-12 一种基于双随机数的数据文件加密方法及系统

Country Status (1)

Country Link
CN (1) CN105721148B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107682362A (zh) * 2017-11-02 2018-02-09 中国人民解放军信息工程大学 一种信息流控制方法及装置
CN110909385A (zh) * 2019-11-19 2020-03-24 江苏恒宝智能系统技术有限公司 一种esim卡中存储数据的安全管理方法
CN110990846A (zh) * 2019-11-15 2020-04-10 北京连山时代科技有限公司 信息存储方法、设备及计算机可读存储介质
CN111008855A (zh) * 2019-12-10 2020-04-14 上海中信信息发展股份有限公司 一种基于改进代理重加密的追溯数据访问控制方法
CN111177699A (zh) * 2019-12-23 2020-05-19 恒大新能源汽车科技(广东)有限公司 一种数据提取方法、秘钥生成方法、解锁方法及装置
CN114172670A (zh) * 2020-08-19 2022-03-11 中国电信股份有限公司 授权方法、装置和系统
CN114844728A (zh) * 2022-07-04 2022-08-02 道格特半导体科技(江苏)有限公司 序列化数据安全通信方法及大数据平台

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006047694A1 (en) * 2004-10-25 2006-05-04 Orsini Rick L Secure data parser method and system
US20070160198A1 (en) * 2005-11-18 2007-07-12 Security First Corporation Secure data parser method and system
CN102300093A (zh) * 2011-08-31 2011-12-28 华中科技大学 一种用于数据文件分发的加密方法
CN102402670A (zh) * 2011-08-03 2012-04-04 广东欧珀移动通信有限公司 一种文件加解密方法
WO2013150880A1 (ja) * 2012-04-02 2013-10-10 学校法人東京理科大学 暗号化装置、復号化装置、暗号化方法、復号化方法、及びプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006047694A1 (en) * 2004-10-25 2006-05-04 Orsini Rick L Secure data parser method and system
US20070160198A1 (en) * 2005-11-18 2007-07-12 Security First Corporation Secure data parser method and system
CN102402670A (zh) * 2011-08-03 2012-04-04 广东欧珀移动通信有限公司 一种文件加解密方法
CN102300093A (zh) * 2011-08-31 2011-12-28 华中科技大学 一种用于数据文件分发的加密方法
WO2013150880A1 (ja) * 2012-04-02 2013-10-10 学校法人東京理科大学 暗号化装置、復号化装置、暗号化方法、復号化方法、及びプログラム

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107682362A (zh) * 2017-11-02 2018-02-09 中国人民解放军信息工程大学 一种信息流控制方法及装置
CN107682362B (zh) * 2017-11-02 2020-05-08 中国人民解放军信息工程大学 一种信息流控制方法及装置
CN110990846A (zh) * 2019-11-15 2020-04-10 北京连山时代科技有限公司 信息存储方法、设备及计算机可读存储介质
CN110909385A (zh) * 2019-11-19 2020-03-24 江苏恒宝智能系统技术有限公司 一种esim卡中存储数据的安全管理方法
CN110909385B (zh) * 2019-11-19 2022-04-01 恒宝股份有限公司 一种esim卡中存储数据的安全管理方法
CN111008855A (zh) * 2019-12-10 2020-04-14 上海中信信息发展股份有限公司 一种基于改进代理重加密的追溯数据访问控制方法
CN111008855B (zh) * 2019-12-10 2024-02-13 上海信联信息发展股份有限公司 一种基于改进代理重加密的追溯数据访问控制方法
CN111177699A (zh) * 2019-12-23 2020-05-19 恒大新能源汽车科技(广东)有限公司 一种数据提取方法、秘钥生成方法、解锁方法及装置
CN111177699B (zh) * 2019-12-23 2022-07-08 恒大恒驰新能源汽车科技(广东)有限公司 一种数据提取方法、秘钥生成方法、解锁方法及装置
CN114172670A (zh) * 2020-08-19 2022-03-11 中国电信股份有限公司 授权方法、装置和系统
CN114844728A (zh) * 2022-07-04 2022-08-02 道格特半导体科技(江苏)有限公司 序列化数据安全通信方法及大数据平台

Also Published As

Publication number Publication date
CN105721148B (zh) 2019-01-18

Similar Documents

Publication Publication Date Title
Chinnasamy et al. HCAC-EHR: hybrid cryptographic access control for secure EHR retrieval in healthcare cloud
CN105721148A (zh) 一种基于双随机数的数据文件加密方法及系统
Gupta et al. Layer-based privacy and security architecture for cloud data sharing
CN105306194B (zh) 供加密档案和/或通讯协定的多重加密方法与系统
CN112543187B (zh) 基于边缘区块链的工业物联网安全数据共享方法
Akhil et al. Enhanced cloud data security using AES algorithm
EP3134994A1 (en) Method of obfuscating data
Ahmed et al. A review on recent steganography techniques in cloud computing
CN105721146B (zh) 一种面向云存储基于smc的大数据共享方法
Pitchay et al. A proposed system concept on enhancing the encryption and decryption method for cloud computing
CN112380404B (zh) 数据过滤方法、装置及系统
Kaushik et al. Secure cloud data using hybrid cryptographic scheme
CN107689867B (zh) 一种在开放环境下的密钥保护方法和系统
US20200145200A1 (en) Attribute-based key management system
Xiong et al. Secure multimedia distribution in cloud computing using re-encryption and fingerprinting
Maragathavalli et al. Cloud data security model using modified decoy technique in fog computing for E-healthcare
CN106972928A (zh) 一种堡垒机私钥管理方法、装置及系统
Hsiao et al. An implementation of efficient hierarchical access control method for VR/AR platform
Chinnappa et al. An Effective Signcryption with Optimization Algorithm for IoT-enabled Secure Data Transmission.
Agrawal et al. A new and more authentic cryptographic based approach for securing short message
Pawar et al. Survey of cryptography techniques for data security
Dodmane A new hybrid symmetric-key technique to enhance data security of textual information using random number generator
Liang et al. VMSE: Verifiable multi-keyword searchable encryption in multi-user setting supporting keywords updating
Reddy et al. Data Storage on Cloud using Split-Merge and Hybrid Cryptographic Techniques
Hu et al. Secure architecture and protocols for robust perceptual hashing

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20181127

Address after: 430070 12-storey Yixing Building, Wuhan Vocational and Technical College, 463 Guanshan Avenue, Hongshan District, Wuhan City, Hubei Province

Applicant after: Wuhan Jiaming Hanxiang Education Technology Co., Ltd.

Address before: 430074 East Lake High-tech Development Zone, Wuhan City, Hubei Province, No. 2 Guanfeng Avenue, No. 2 Contemporary International Garden Headquarters Base, 6 Blocks B, 2 Units 2, Layer 203

Applicant before: WUHAN YOUXIN ZHONGWANG TECHNOLOGY CO., LTD.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant