CN109886048B - 一种基于密码学难度累积的数据一致性保护方法 - Google Patents
一种基于密码学难度累积的数据一致性保护方法 Download PDFInfo
- Publication number
- CN109886048B CN109886048B CN201910111220.4A CN201910111220A CN109886048B CN 109886048 B CN109886048 B CN 109886048B CN 201910111220 A CN201910111220 A CN 201910111220A CN 109886048 B CN109886048 B CN 109886048B
- Authority
- CN
- China
- Prior art keywords
- data
- sequence
- data sequence
- characteristic value
- difficulty
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
本发明公开了一种基于密码学难度累积的数据一致性保护方法,其步骤包括:1)从数据系统的数据序列中选定至少一条采用数学难度证明方法的封装数据;2)将该数据系统中每一未被选定的数据序列,封装成对应的数据依赖结构;3)达到触发条件后,将该数据系统各数据序列的标识组合数据封装在C数据序列的相应位置;4)将包含数字特征值HC(j‑1)在内的数据封装在C(j)中;5)达到触发条件后,将C(j)的标识组合数据封装在B数据序列的相应位置。
Description
技术领域
本发明属于计算机技术领域,具体涉及互联网环境下一类数据的分布数据块拓扑结构的数据一致性抗破坏方法。
背景技术
运行在计算机互联网环境下的数据结构,存在着被恶意攻击而被破坏的现象,对数据结构的数据一致性及完整性进行保护是非常有必要的。
数据结构的整体安全性极大影响着数据块的数据内容安全性,内容安全性决定着整个数据系统的业务运行的可靠性、可信性及性能发挥。为了提高数据结构系统的安全性,数据系统中每一个数据序列均需要互相协作其自身的牢固性。
数据结构是计算机依据不同的设计需求和应用目的,而有针对性的存储、组织各类数据的方式。数据结构是指相互之间存在一种或多种特定关系的数据元素的集合,或者是元素集合的集合等。通常情况下,精心设计或选择的数据结构可以带来更高的运行、存储效率以及安全性等。数据结构往往与高效的检索算法和索引技术相关。
根据数据元素间关系的不同特性,通常由几类机关的数据结构:
(1)集合结构
数据元素间的关系是“属于同一集合”,相对比较简洁。各个元素之间只是被简单的归为同一个集合,数据元素之间互相独立,没有互相的信息联系,这类数据结构的数据谈不上篡改该防护。
(2)线性结构
数据元素之间存在着一对一的关系,相对之间靠简单关系关联,谈不上保护,从而导致这类结构的数据一致性容易被篡改而破坏。
(3)树形结构
数据元素之间存在着一对多的关系,相对之间靠父-子关系关联,谈不上互相依赖,从而导致这类结构的数据一致性也可能被篡改而破坏。
(4)图状结构
数据元素之间存在着多对多的关系,也称之为网状结构。相对之间关系较强,但是数据之间依然保护较弱,从而导致这类结构的数据也可能被篡改而破坏。
(5)其他
元素之间由以上几类基础数据结构进行组合而成,这类数据结构可以针对部分对数据一致性要求高的场景,进行专门数据结构设计。
针对各类数据结构的数据一致性可以采用多种方法保护,但是不同保护方法需要系统对相同的任务付出不同的成本,诸如可以考虑将整个数据结构内的所有部分进行无差别的数据一致性保护,但这类保护的方法造成保护成本高。
因此,提出一类利用部分区域强保护而其他部分放松的保护方法,从而提高整个数据结构的数据一致性保护的性价比。
发明内容
本发明的目的在于提供一种基于密码学难度的数据一致性保护方法,适用于数据按序列动态产生并存储的应用场合,是一种对整个数据结构体的抗篡改的加固设计方法。
在给定的一个计算机数据系统中,在不同的业务需求下形成多个次一级子数据系统并产生对应的数据序列;各个次一级子数据系统随着业务发展而产生各自数据序列B1~BN,每个数据序列的时序数据之间次第利用数据的数字特征值进行锚定,不同数据序列分别生成本发明给定的数据结构II,此数据结构II传递不同数据序列之间的特征值用于整体锚定,当触发条件产生时(如每隔一段时间,各个序列的触发条件可以不同)C数据序列将获取的B数据序列相关数据,C数据序列将B序列的数据处理成数据结构III并保存,B序列的数据获取C序列的数据结构IV并保存,B数据序列与C数据序列通过交互保存特征值方式生成本发明给定数据结构I,如图1。
本发明对于抗破坏加固设计的具体步骤包括:
1)选定数据系统中至少一条采用数学难度证明方法的封装数据(如B1数据序列),数据序列B1的数据之间依序利用数字特征值锚定,数字特征值可以是数据的摘要值或其他自定义的特征值,最终形成一条数据难度不断累积的数据依赖结构。
2)将该数据系统中未被选定的数据序列B2、~、BN依据不同的业务场景选择对应的封装算法规则,可以是zip格式压缩、加密算法或其他自定义算法规则,同一条数据序列Bi的数据之间依序利用特征值锚定,i=2~N,数据序列B2、~、BN最终封装成各自数据难度不一的数据依赖结构。
3)达到触发条件后(如经过设定时间间隔),将上述系统B1~BN数据序列的数据各自数据序列的数据FBk,Pk-(i),Tk-(i),Hk-(i)组合成[FBk,Pk-(i),Tk-(i),Hk-(i)],即Cequ,准备存储在数据序列C中;其中,Cequ包括数据序列标识FBk、数据在数据序列的位置Pk-(i)、数据封装时间Tk-(i)及数据数字特征值Hk-(i)。数据序列C是具备序列依赖关系的数据结构,如图2,标识组合数据至少包含有数据数字特征组合,C数据序列的节点可以与B数据序列所在节点相同或者不同,用于数据序列的处理。
4)C数据序列的获取到的B数据序列的标识组合数据Cequ后,计算出各个标识组合数据Cequ的数字特征值HBk;将所有标识组合-特征值对[Cequ,HBk]或标识组合Cequ或其特征值HBk,如图2,写入C序列的数据C(j)的相应位置;将所有的标识组合的特征值HB1,HB2,~,HBN组成一个特征值组合[HB1,HB2,~,HBN],也即Hcombin,如图2,并计算出数字特征值组合的数字特征值HcomR;并将[[HB1,HB2,~,HBN],HcomR]或[HB1,HB2,~,HBN]存储在数据C(j)相应位置;C数据序列封装一次数据,时间间隔长度不可以少于B序列中的最少数据封装时间间隔。根据具体的标识组合数据结构进行哈希计算或其他自定义方法可以得到数字特征值HBk。
5)将包含前序数据C(j-1)的HC(j-1)在内的数据C(j)进行封装。C(j)存储的是第j-1个时间间隔内包含了获取的B数据序列的多个标识组合数据Cequ在内的数据。“数字特征值”可以是“数字摘要”或者其他唯一表征数据的特征值,如果是“数字摘要”可以利用哈希计算方法给出。
6)达到触发条件后(如经过设定时间间隔),B1~BN数据序列的数据获取C数据序列的标识组合数据[Pc(j),Tc(j),Hc(j)]即Cc;其中,Cc包括数据序列位置Pc(j)、数据封装时间Tc(j)及数据数字特征值Hc(j),Cc包括至少包含有数据数字特征值Hc(j),如图4。
7)B数据序列的获取了C数据序列的标识组合数据Cc后,计算出标识组合数据Cc的数字特征值HBc;将所有标识组合-特征值对[Cc,HBc]或标识组合Cc或其特征值HBc,如图4,写入B序列的不同数据序列的数据的相应位置。B数据序列中被选定采用数学难度累积的数据序列的第1次封装的数据必须包含C数据序列的标识组合数据Cc,以后封装的数据中包含的C数据序列的表示组合数据Cc需要是未被其他数据封装过的。
数学难度证明指根据设计要求利用数学意义的进行密码学计算任务,而数学难度累积指在连续数据块都持续的采用数学难度工作而形成难度叠加的形式。
数据封装共识算法包括工作量证明(Proof of work-PoW)算法、权益代表证明(Delegation of Proof of Stock-DPoS)算法、实用拜占庭容错(Practical ByzantineFault Tolerance-pBFT)算法及兄弟(Buddy)算法在内,PoW算法也可以被称之为数学难度证明算法,也包括延迟工作量证明(Delay Proof of work-DPoW)、分布式工作量证明(Distributed Proof of work-DPoW)、燃烧证明(Proof of burn-PoB)。
本发明的技术效果为:
可以实现有不同产生封装数据的难度的计算机数据结构的利用单条数据序列的数学难度累积方法,提高数据结构的数据一致性的安全保护,除了序列本身的数据的一致性借助密码学难度累积而受到保护,其他序列数据一致性也由于锚定而也受到保护,降低由于算力攻击导致数据被篡改、删除等的风险,从而综合性的降低了由于数学难度累积保护的需要而耗费的电能。
附图说明
图1示例了本发明的数据结构I。
图2示例了本发明的数据结构II。
图3示例了本发明的数据结构III。
图4示例了本发明的数据结构IV。
具体实施方式
在给定的一个计算机数据系统中,在不同的业务需求下形成多个次一级数据系统并产生对应的数据序列;各个次一级子数据系统随着业务发展而产生各自数据序列B1~BN,不同数据序列分别生成本发明给定的数据结构,当触发条件产生时(如每隔一段时间)B数据序列向C数据序列发送数据,B数据序列读取C数据序列数据的特征值,B数据序列与C数据序列生成本发明给定数据结构,如图1。
对于抗破坏加固设计的具体步骤包括:
1)选定B1数据序列采用MD5加密方法封装数据,数据之间依序利用哈希值锚定(如,B1,(i+K+1)={Data,fH(B1,(i+K))},其中:Data是B1,(i+K+1)数据,fH为MD5哈希计算函数),最终形成一条数据难度不断累积的数据依赖结构。
2)未被选定的其他数据序列B2、~、BN依据不同的业务场景选择权益代表证明(DPoS)的封装算法规则,各个系列为相同的封装起点和间隔,数据之间依序利用哈希值锚定(如,Bm,(f+F+1)={Data,fH(Bm,(F+1))},其中:Data是Bm,(f+F+1)数据,fH为MD5哈希计算函数,m为2~N),数据序列B2、~、BN最终封装成相对数据难度较低的数据依赖结构。
3)经过设定时间间隔,将上述系统的B1~BN数据序列的由序列标识FBk、数据序列位置Pk-(i)、数据封装时间Tk-(i)及数据数字特征值Hk-(i)构成的标识组合数据[FBk,Pk-(i),Tk-(i),Hk-(i)],如图2,也即Cequ存储在数据序列C的相应位置;数据序列C采用MD5加密方法封装数据,数据之间依序利用哈希值锚定(如,C(j)={Data,fH(C(j-1))},其中:Data是C(j-1)数据,fH为MD5哈希计算函数)的数据结构;C数据序列封装一次数据,时间间隔长度不可以少于B序列中的最少数据封装时间间隔。
4)C数据序列的读取到的B数据序列的数据标识组合Cequ后,计算出各个组合的数字特征值HBk;将所有标识组合-特征值[[FBk,Pk-(i),Tk-(i),Hk-(i)],HBk]对,如图3,写入C序列的数据C(j)的相应位置;将所有的标识组合的特征值HB1,HB2,~,HBN组成一个特征值组合[HB1,HB2,~,HBN],也即Hcombin,如图1,并计算出数字特征值组合的数字特征值HcomR;并将[[HB1,HB2,~,HBN],HcomR]存储在数据C(j)相应位置。
6)达到触发条件后(如经过设定时间间隔),B1~BN数据序列的数据封装的节点获取C数据序列的标识组合数据[Pc(j),Tc(j),Hc(j)]即Cc;其中,Cc包括数据序列位置Pc(j)、数据封装时间Tc(j)及数据数字特征值Hc(j),至少包含有数据数字特征值Hc(j),如图4。
7)B数据序列的封装节点获取了C数据序列的标识组合数据Cc后,计算出标识组合数据Cc的数字特征值HBc;将所有标识组合-特征值对[[Pc(j),Tc(j),Hc(j)],HBc],如图4,置入B序列的数据的相应位置。
以上所述仅为本发明的较佳实施例,仅用于说明本发明的方法,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (10)
1.一种基于密码学难度累积的数据一致性保护方法,其步骤包括:
1)从数据系统的数据序列B1~BN中选定至少一条采用数学难度证明方法封装的数据序列,记为数据序列Bx;所述数学难度证明方法指根据设计进行密码学碰撞计算求解的计算机算法;
2)将该数据系统中其他未被选定的每一数据序列,记为数据序列Bm,选择对应的封装算法规则封装成对应的数据依赖结构;
3)将数据系统各数据序列B1~BN按给定的数据结构分别生成对应的标识组合数据Cequ,标识组合数据Cequ至少包含对应数据序列的数据数字特征值Hk-(i);
4)达到设定的触发条件后,将上述Cequ存储在一数据序列C中的相应位置C(j)中,数据序列C是具备序列依赖关系的数据结构;其中,C数据序列对获取的每一标识组合数据Cequ计算出一数字特征值HBk,然后将所有标识组合-特征值对[ Cequ, HBk]或标识组合Cequ 或标识组合特征值HBk置入C数据序列的数据C(j)的相应位置,所有的数字特征值HB1, HB2,~ , HBN组成一个特征值组合[HB1, HB2,~ , HBN];然后计算该特征值组合[HB1, HB2,~ , HBN]的数字特征值HcomR并将[[HB1, HB2,~ , HBN], HcomR]存储在数据C(j)相应位置;
5)达到设定的触发条件后,将数据C(j)的标识组合数据CC存储在B1~BN 数据序列的相应位置。
2.如权利要求1所述的方法,其特征在于,该数据序列Bx的数据之间依序利用数字特征值锚定,数据之间采用数学难度证明方法封装,形成一条数据难度不断累积的数据依赖结构。
3.如权利要求1所述的方法,其特征在于,该数据序列Bm的数据之间依序利用数字特征值锚定,各未被选定的数据序列最终封装成各自数据难度不一的数据依赖结构。
4.如权利要求2或3所述的方法,其特征在于,所述数字特征值是数据的摘要值或其他唯一表征数据的特征值。
5.如权利要求1所述的方法,其特征在于,C数据序列的封装时间间隔长度大于或等于数据序列B1~BN中的最小数据封装时间间隔。
6.如权利要求1所述的方法,其特征在于,C数据序列的持续时间长度大于或等于数据序列B1~BN的持续时间长度。
7.如权利要求1所述的方法,其特征在于,所述步骤3)中,标识组合数据Cequ至少包含数据数字特征值Hk-(i),还包括数据序列标识FBk、数据序列位置Pk-(i)、数据封装时间Tk-(i)。
8.如权利要求1所述的方法,其特征在于,所述步骤5)中,标识组合数据Cc至少包含数据数字特征值Hc(j),还包括数据位置Pc(j)、数据封装时间Tc(j)。
9.如权利要求1所述的方法,其特征在于,所述步骤5)中,对每一标识组合数据Cc计算出一数字特征值HBc(j),所有标识组合-特征值对[ Cc, HBc(j)]或标识组合Cc或标识组合特征值HBc(j)写入数据序列Bx和Bm的数据相应位置。
10.如权利要求1所述的方法,其特征在于,所述步骤5)中,数据序列Bx的第1次封装数据需要包含C数据序列数据的标识组合数据Cc;在第1次封装之后封装的数据中所包含的标识组合数据Cc是未被数据序列Bx封装过的标识组合数据Cc。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910111220.4A CN109886048B (zh) | 2019-02-12 | 2019-02-12 | 一种基于密码学难度累积的数据一致性保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910111220.4A CN109886048B (zh) | 2019-02-12 | 2019-02-12 | 一种基于密码学难度累积的数据一致性保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109886048A CN109886048A (zh) | 2019-06-14 |
CN109886048B true CN109886048B (zh) | 2023-01-13 |
Family
ID=66928015
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910111220.4A Active CN109886048B (zh) | 2019-02-12 | 2019-02-12 | 一种基于密码学难度累积的数据一致性保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109886048B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5317730A (en) * | 1991-01-11 | 1994-05-31 | International Business Machines Corporation | System for modifying persistent database based upon set of data elements formed after selective insertion or deletion |
CN1523809A (zh) * | 2003-09-08 | 2004-08-25 | 赵忠华 | 可变密码身份验证技术 |
CN102195925A (zh) * | 2010-03-03 | 2011-09-21 | 中国人民解放军信息工程大学 | 基于游戏序列的密码协议安全性证明方法及装置 |
CN103543980A (zh) * | 2013-11-07 | 2014-01-29 | 吴胜远 | 数字数据处理的方法及装置 |
CN103714626A (zh) * | 2013-05-01 | 2014-04-09 | 汪风珍 | 多密码预警式可异卡控制银行卡 |
CN106202387A (zh) * | 2016-07-08 | 2016-12-07 | 陈光宇 | 一种数据一致性并行维护方法 |
CN107273514A (zh) * | 2017-06-21 | 2017-10-20 | 杭州云证网络科技有限公司 | 一种检视方法及应用其的检视子系统和数据存证签署链路系统 |
CN108664770A (zh) * | 2018-05-22 | 2018-10-16 | 上海七印信息科技有限公司 | 一种基于区块链技术的高可信度存在证明方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8340295B2 (en) * | 2009-07-01 | 2012-12-25 | Harris Corporation | High-speed cryptographic system using chaotic sequences |
US10503933B2 (en) * | 2016-09-15 | 2019-12-10 | Nuts Holdings, Llc | Structured data folding with transmutations |
-
2019
- 2019-02-12 CN CN201910111220.4A patent/CN109886048B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5317730A (en) * | 1991-01-11 | 1994-05-31 | International Business Machines Corporation | System for modifying persistent database based upon set of data elements formed after selective insertion or deletion |
CN1523809A (zh) * | 2003-09-08 | 2004-08-25 | 赵忠华 | 可变密码身份验证技术 |
CN102195925A (zh) * | 2010-03-03 | 2011-09-21 | 中国人民解放军信息工程大学 | 基于游戏序列的密码协议安全性证明方法及装置 |
CN103714626A (zh) * | 2013-05-01 | 2014-04-09 | 汪风珍 | 多密码预警式可异卡控制银行卡 |
CN103543980A (zh) * | 2013-11-07 | 2014-01-29 | 吴胜远 | 数字数据处理的方法及装置 |
CN106202387A (zh) * | 2016-07-08 | 2016-12-07 | 陈光宇 | 一种数据一致性并行维护方法 |
CN107273514A (zh) * | 2017-06-21 | 2017-10-20 | 杭州云证网络科技有限公司 | 一种检视方法及应用其的检视子系统和数据存证签署链路系统 |
CN108664770A (zh) * | 2018-05-22 | 2018-10-16 | 上海七印信息科技有限公司 | 一种基于区块链技术的高可信度存在证明方法 |
Non-Patent Citations (3)
Title |
---|
Specifying and enforcing application-level Web security policies;D. Scott et al.;《IEEE Transactions on Knowledge and Data Engineering》;20030709;第771-783页 * |
区块链中的隐私保护技术;翟社平等;《西安邮电大学学报》;20180910(第05期);第97-104页 * |
基于区块链的保险行业信息系统架构及关键技术研究;王成;《中国博士学位论文全文数据库》;20181215;第J161-3页 * |
Also Published As
Publication number | Publication date |
---|---|
CN109886048A (zh) | 2019-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103544410B (zh) | 一种嵌入式微处理器非可克隆函数密钥认证系统和方法 | |
US8850583B1 (en) | Intrusion detection using secure signatures | |
Zhang et al. | Critical infrastructure protection using secrecy–A discrete simultaneous game | |
WO2017095435A1 (en) | Combining hashes of data blocks | |
CN102968595A (zh) | 虚拟机系统的保护方法和装置 | |
CN107220560B (zh) | 一种基于数据缓存扩充的嵌入式系统数据完整性保护方法 | |
CN109886048B (zh) | 一种基于密码学难度累积的数据一致性保护方法 | |
CN112446814B (zh) | 一种定位篡改实体组的矢量地图数据脆弱水印方法 | |
CN103618703A (zh) | 一种云计算数据安全边界保护方法 | |
Cao et al. | Design and implementation for MD5-based data integrity checking system | |
Apostolico et al. | Speedup for a periodic subgraph miner | |
US11580091B2 (en) | Method of ensuring confidentiality and integrity of stored data and metadata in an untrusted environment | |
Nakano et al. | Memory access pattern protection for resource-constrained devices | |
CN105790928B (zh) | 一种基于数字摘要的文件分割方法 | |
Madan et al. | Attack tolerant architecture for big data file systems | |
Wang et al. | Secure and distributed IoT data storage in clouds based on secret sharing and collaborative blockchain | |
Du et al. | Secure and verifiable keyword search in multiple clouds | |
Long et al. | A robust low-overhead watermarking for field authentication of intellectual property cores | |
Wallace et al. | A dimensional transformation scheme for power grid cyber event detection | |
Ren et al. | A privacy enhanced data aggregation model | |
CN111368003A (zh) | 一种多链锚定数据的管理方法 | |
CN112867002B (zh) | 一种基于可逆水印的无线传感器网络数据认证方法 | |
CN117708878B (zh) | 基于oram带隐私保护功能的版权信息可信检索方法 | |
Tang et al. | A tamper-proof software watermark using code encryption | |
Harjito | Kolmogorov watermarking technique for secure the data of Wireless Sensor Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |