CN110166222A - 多设备同时认证方法、装置、计算机设备及存储介质 - Google Patents

多设备同时认证方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN110166222A
CN110166222A CN201910297773.3A CN201910297773A CN110166222A CN 110166222 A CN110166222 A CN 110166222A CN 201910297773 A CN201910297773 A CN 201910297773A CN 110166222 A CN110166222 A CN 110166222A
Authority
CN
China
Prior art keywords
data information
cipher
equipment
ciphertext
text information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910297773.3A
Other languages
English (en)
Inventor
李丽珊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201910297773.3A priority Critical patent/CN110166222A/zh
Publication of CN110166222A publication Critical patent/CN110166222A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

本发明涉及信息加密领域,尤其涉及一种多设备同时认证方法、装置、计算机设备及存储介质,其中,多设备同时认证方法包括:获取数据信息,对数据信息进行加密处理得到对应的密文信息;将密文信息进行拆分得到多个密文片段,将多个密文片段分散存储于多个存储设备中;获取用户输入的查询请求,调用多个存储设备对查询请求同时进行认证,并根据认证结果返回对应的密文片段;对获取的多个密文片段进行重组及解密处理后还原得到数据信息。本发明通过将数据信息进行加密并进行分散存储,可有效防止暴力破解带来的数据信息泄露问题,且使得读取信息过程更加透明,能够清晰的让所有合作者知道数据信息被哪一方所提取。

Description

多设备同时认证方法、装置、计算机设备及存储介质
技术领域
本发明涉及信息加密领域,具体涉及一种多设备同时认证方法、装置、计算机设备及存储介质。
背景技术
数据存储指数据以某种格式记录在计算机内部或外部存储介质上,其包括数据流在加工过程中产生的临时文件或加工过程中需要查找的信息,数据存储要命名,这种命名要反映信息特征的组成含义。数据流反映了系统中流动的数据,表现出动态数据的特征,数据存储反映系统中静止的数据,表现出静态数据的特征。
目前市场上用来存储数据的产品通常采用对数据信息加密的方式,在获取数据信息时采用密码验证、账号验证等机制,一旦密码泄露,或者任一知道密码的人想要盗取数据信息,就很容易造成信息泄露,尤其针对不太新人的两个合作方,使用一个公共密码时,较难时刻监控对方的行为,就算双方各使用一个密码进行数据保存,也难以防范是否会被暴力破解。
发明内容
基于此,有必要针对目前市场上加密存储机制中容易造成密码泄露、难以防范信息被暴力破解等问题,提供一种多设备同时认证方法、装置、计算机设备及存储介质。
一种多设备同时认证方法,包括如下步骤:
获取数据信息,对所述数据信息进行加密处理得到对应的密文信息;
将所述密文信息进行拆分得到多个密文片段,将多个所述密文片段分散存储于多个存储设备中;
获取用户输入的查询请求,调用多个所述存储设备对所述查询请求同时进行认证,并根据认证结果返回对应的所述密文片段;
对获取的多个所述密文片段进行重组及解密处理后还原得到所述数据信息。
一种可能的实施方式中,所述获取数据信息,对所述数据信息进行加密处理得到对应的密文信息,包括:
获取数据信息,根据预设规则将所述数据信息转化为数字,所述预设规则中包含至少两组两两互质数;
根据所述预设规则中选定的第一组两两互质数对所述数字分别求余数,将得到的余数组成第一组数字;
根据预设规则中选定的第二组两两互质数对所述第一组数字分别求余数,将得到的余数组成第二组数字,所述第二组数字为所述数据信息对应的所述密文信息。
一种可能的实施方式中,所述将所述密文信息进行拆分得到多个密文片段,将多个所述密文片段分散存储于多个存储设备中,包括:
对所述密文信息采用随机排列组合的方式进行拆分后得到多个所述密文片段;
按照任一所述密文片段在所述密文信息中的顺序对多个所述密文片段进行编号;
将多个所述密文片段及其对应的所述编号随机分散存储于多个所述存储设备中,每一个所述存储设备中存储一个所述密文片段及其对应的所述编号。
一种可能的实施方式中,所述获取用户输入的查询请求,调用多个所述存储设备对所述查询请求同时进行认证,并根据认证结果返回对应的所述密文片段,包括:
获取用户输入的所述查询请求,并将所述查询请求发送至各所述存储设备;
调用所述存储设备对所述查询请求中的查询指令进行验证;
当验证通过时,根据所述查询指令从所述存储设备中进行搜索,搜索到对应所述查询请求的所述密文片段时,提取对应的所述密文片段和对应编号;
当验证不通过时,返回错误信息至所述用户。
一种可能的实施方式中,所述对获取的多个所述密文片段进行重组及解密处理后还原得到所述数据信息,包括:
将获取到的多个所述密文片段根据对应的所述编号进行排列组合得到所述密文信息;
对所述密文信息所包含的所述数字根据预设方法进行解密处理得到所述数据信息,所述解密处理为加密处理的逆运算。
一种可能的实施方式中,所述对所述密文信息所包含的所述数字根据预设方法进行解密处理得到所述数据信息,所述解密处理为加密处理的逆运算,包括:
获取所述预设规则中选定的所述第二组两两互质数的解密密钥,根据所述解密密钥及所述密文信息计算得到第一组原数;
获取所述预设规则中选定的所述第一组两两互质数的解密密钥,根据所述解密密钥和所述第一组原数计算得到未加密前所述数据信息对应的数字;
根据所述预设规则将所述数字还原得到所述数据信息。
一种可能的实施方式中,所述获取所述预设规则中选定的所述第二组两两互质数的解密密钥,根据所述解密密钥及所述密文信息计算得到第一组原数,包括:
采用求余函数根据所述解密密钥和所述密文信息计算得到原数,计算公式为:
Y=MOD((M1·N1+M2·N2+...+Mn·Nn),Mb),
上述公式中,MOD()为求余函数,Y表示原数,M1表示互质数组中第一个数对应的密钥,N1表示互质数组中第一个数,M2表示互质数组中第二个数对应的密钥,N2表示互质数组中第二个数,Mn表示互质数组中第n个数对应的密钥,Nn表示互质数组中第n个数,Mb表示互质数组对应的补偿数量。
基于相同的构思,本申请还提供了一种多设备同时认证装置,所述多设备同时认证装置包括:
获取模块,设置为获取数据信息,对所述数据信息进行加密处理得到对应的密文信息;
拆分模块,设置为将所述密文信息进行拆分得到多个密文片段,将多个所述密文片段分散存储于多个存储设备中;
认证模块,设置为获取用户输入的查询请求,调用多个所述存储设备对所述查询请求同时进行认证,并根据认证结果返回对应的所述密文片段;
输出模块,设置为对获取的多个所述密文片段进行重组及解密处理后还原得到所述数据信息。
基于相同的构思,本申请实施例还提供一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被一个或多个所述处理器执行时,使得一个或多个所述处理器执行上述多设备同时认证方法的步骤。
基于相同的技术构思,本申请实施例还提供了一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个所述处理器执行如上述多设备同时认证方法的步骤。
上述多设备同时认证方法、装置、计算机设备及存储介质,通过将获取到的数据信息进行加密处理后得到对应的密文信息,将所述密文信息进行拆分后的多个密文片段随机分散存储至多个存储设备中,在获取到用户的查询请求后,将所述查询请求发送至多个所述存储设备中进行认证,当认证通过时获取对应的所述存储设备中的所述密文片段,将所有的所述密文片段进行重组解密后得到所述数据信息;将数据信息进行加密后的分散存储,可有效防止暴力破解带来的数据信息泄露问题,且使得读取信息过程更加透明,能够清晰的让所有合作者知道数据信息被哪一方所提取。
附图说明
图1为本申请在一个实施例中的多设备同时认证方法的流程图;
图2为本申请在一个实施例中的加密数据信息的流程图;
图3为本申请在一个实施例中的解密数据信息的流程图;
图4为本申请在一个实施例中的多设备同时认证装置的结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
图1为本申请在一个实施例中提供的多设备同时认证方法的流程图,如图所示,包括:
S1、获取数据信息,对所述数据信息进行加密处理得到对应的密文信息;
本步骤中将获取的所述数据信息根据预设规则转化为数字,再根据预设规则中的第一组两两互质数对所述数字分别求余数,将得到的余数组成第一组数字,再根据预设规则中的第二组两两互质数对所述第一组数字分别求余数,将得到的余数组成第二组数字,将所述第二组数字定义为加密处理的密文信息,所述预设规则中包括数字转换表格和两组两两互质数,所述数字转换表中包括常用汉子或符号对应的数字,比如“朗”对应的数字为“4153”、“读”对应的数字为“4112”,其中两组两两互质数中还包括对应的密钥,所述两组两两互质数可固定选择可自定义选择。
S2、将所述密文信息进行拆分得到多个密文片段,将多个所述密文片段分散存储于多个存储设备中;
本步骤中将所述密文信息所包含的数字进行随机拆分成多个所述密文片段,所述密文片段中所包含的数字不打乱其在所述密文信息中的顺序,但每一个所述密文片段所包含的数字的长度不确定一致,按照所述密文片段所包含的数字在所述密文信息中的顺序进行编号,将所述密文片段及其对应的所述编号随机分散存储于多个存储设备中,其中每一个所述存储设备中存储一个所述密文片段及对应的所述编号。
S3、获取用户输入的查询请求,调用多个所述存储设备对所述查询请求同时进行认证,并根据认证结果返回对应的所述密文片段;
本步骤中获取用户的所述查询请求,将所述查询请求发送至多个所述存储设备中进行认证,调用所述存储设备对所述查询请求中的查询指令进行核实,核实所述查询指令是否符合数据调用格式,当所述查询指令符合所述数据调用格式时,提取所述存储设备中的所存储的所述密文片段及对应的所述编号,当所述查询指令不符合所述数据调用格式时,无法从所述存储设备中提取所述密文片段及所述编号,且返回错误信息至用户。
S4、对获取的多个所述密文片段进行重组及解密处理后还原得到所述数据信息;
本步骤中将获取到的多个所述密文片段按照对应的所述编号进行重组得到所述密文信息,从预设规则中获取加密时所选用的两组两两互质数及对应的秘钥,对所述密文信息进行两次求原数解密的运算,得到所述数据信息,其中解密处理为加密处理的逆运算,选用的两组两两互质数相同,每一组互质数的解密秘钥包含于预设规则中。
本实施例中通过两次求余数的方法对数据信息加密处理后并拆分成多个密文片段,将多个所述密文片段分散存储于多个存储设备中,有效防止了因暴力破解造成的数据信息泄露问题,提供了数据信息的安全性。
图2为本申请在一个实施例中提供的加密数据信息的流程图,如图所示,所述S1、获取数据信息,对所述数据信息进行加密处理得到对应的密文信息,包括:
S101、获取数据信息,根据预设规则将所述数据信息转化为数字,所述预设规则中包含至少两组两两互质数;
本步骤中从预设规则中的数字转换表中搜索到所述数据信息对应的数字,比如对数据信息“朗读”加密,从数字转换表中搜索到“朗”对应的数字为“4153”,“读”对应的数字为“4112”,则“朗读”对应的数字为“41534112”。
S102、根据所述预设规则中选定的第一组两两互质数对所述数字分别求余数,将得到的余数组成第一组数字;
本步骤中用选定的第一组两两互质数对所述数据信息对应的转换数字分别进行求余数,比如选定的第一组两两互质数为{719、929、997}对数据信息“朗读”的数字“41534112”分别求余数得到的第一组余数组为{358、380、89},用第一组余数组成新的数字“35838089”。
S103、根据预设规则中选定的第二组两两互质数对所述第一组数字分别求余数,将得到的余数组成第二组数字,所述第二组数字为所述数据信息对应的所述密文信息;
本步骤中用选定的第二组两两互质数对第一组余数组成的数字分别进行求余数,将求得的余数组成新的第二组数字,所述第二组数字为所述数据信息对应的所述密文信息,比如选定第二组两两互质数为{49、59、89、91、97}对数字{35838089}分别求余数,得到的余数组为{32、47、51、67、9},用余数组成第二组数字为“3247216709”,则数字“3247246709”为数据信息“朗读”加密后的密文信息。
本实施例中通过两次求余数的方式将所述数据信息加密处理得到所述密文信息,为后续拆分所述密文信息提供了基础。
在一个实施例中,所述将所述密文信息进行拆分得到多个密文片段,将多个所述密文片段分散存储于多个存储设备中,包括:
对所述密文信息采用随机排列组合的方式进行拆分后得到多个所述密文片段;
本步骤中采用随机排列组合的方式拆分所述密文信息得到多个所述密文片段,其中在拆分所述密文信息时不改变所述密文片段中所包含的数字在所述密文信息中的顺序,只改变所述密文片段所包含的数字的长短,比如将密文信息“3247516709”进行随机排列组合拆分时可得到“324”、“7”、“51”、“670”、“9”五个所述密文片段或者得到“3”、“24”、“751”、“6”、“70”、“9”六个所述密文片段。
按照任一所述密文片段在所述密文信息中的顺序对多个所述密文片段进行编号;
本步骤中按照任一所述密文片段所包含的数字在所述密文信息中的顺序进行编号,比如密文信息“32475109”拆分为“324”、“7”、“51”、“670”、“9”五个片段时,按照数字排列顺序对这五个片段进行编号分别为:密文片段“324”对应的编号为a,密文片段“7”对应的编号为b,密文片段“51”对应的编号为c,密文片段“670”对应的编号为d,密文片段“9”对应的编号为e。
将多个所述密文片段及其对应的所述编号随机分散存储于多个所述存储设备中,每一个所述存储设备中存储一个所述密文片段及其对应的所述编号;
本步骤将拆分后得到的多个所述密文片段及对应的所述编号随机分散存储于多个存储设备中,比如密文片段“324”及对应的编号a可能存储于存储设备A或者存储设备B或者存储设备C中,当密文片段“324”及对应的编号a存储于存储设备B中时,存储设备B中不再分配其它密文片段进行存储。
本实施例中将拆分后的所述密文片段及对应的所述编号分散存储于多个所述存储设备中,有效防止了因暴力破解导致的数据信息泄露问题,提高了数据存储的安全性。
在一个实施例中,所述获取用户输入的查询请求,调用多个所述存储设备对所述查询请求同时进行认证,并根据认证结果返回对应的所述密文片段,包括:
获取用户输入的所述查询请求,并将所述查询请求发送至各所述存储设备;
本步骤中获取用户输入的所述查询请求中的关键词,根据所述关键词搜索存储对应的所述密文片段的所述存储设备,再将所述查询请求发送至各所述存储设备中进行验证,比如用户A输入的所述查询请求为“会员A请求获取数据信息B,用于查证工作”,根据所述查询请求中的关键词“数据信息B”定位存储有关“数据信息B”的密文片段的所述存储设备,再将用户A的所述查询请求发送至对应的所述存储设备中进行验证。
调用所述存储设备对所述查询请求中的查询指令进行验证;当验证通过时,根据所述查询指令从所述存储设备中进行搜索,搜索到对应所述查询请求的所述密文片段时,提取对应的所述密文片段和对应编号;当验证不通过时,返回错误信息至所述用户;
本步骤中调用各所述存储设备对所述查询请求中的查询指令进行验证,当验证通过时,可从对应的所述存储设备中提取所存储的所述密文片段及所述编号,当验证不通过时,无法从所述存储设备中提取所述密文片段及所述编号,比如查询请求E为“会员A请求获取数据信息B,用于查证工作”,经查证“会员A”是真实存在的,且查询请求E符合请求格式,则查询请求E通过验证,可从对应的所述存储设备中提取所述密文片段及所述编号,若查询请求F为“请求获取数据信息B”,其中查询请求B不符合请求格式,故查询请求B无法通过验证,则无法从对应的所述存储设备中提取所述密文片段及所述编号。
本实施例中通过对用户输入的所述查询请求进行验证,提高了数据存储的安全性。
图3为本申请在一个实施例中提供的解密数据信息的流程图,如图所示,所述S4、对获取的多个所述密文片段进行重组及解密处理后还原得到所述数据信息,包括:
S401、将获取到的多个所述密文片段根据对应的所述编号进行排列组合得到所述密文信息;
本步骤中将从多个所述存储设备中提取的多个所述密文片段按照对应的所述编号进行重组得到所述密文信息,比如分别从存储设备A、存储设备B、存储设备C、存储设备D、存储设备E中提取了密文片段“7”及编号b、密文片段“324”及编号a、密文片段“9”及编号e、密文片段“670”及编号d、密文片段“51”及编号c,按照编号顺序abcde排列密文片段得到“3247516709”的密文信息。
S402、对所述密文信息所包含的所述数字根据预设方法进行解密处理得到所述数据信息,所述解密处理为加密处理的逆运算;
本步骤中将重组得到的所述密文信息进行解密处理后得到所述数据信息,所述解密处理为所述加密处理的逆运算,根据预设规则获取在所述加密处理过程中选用的两组两两互质数对应的秘钥和补偿秘钥,根据求余函数将获取的秘钥和补偿秘钥以及所述密文信息中所包含的数字信息代入公式中计算得到所述数据信息对应的数字,再根据预设规则找到所述数字对应的所述数据信息。
本实施例中通过求余函数的方式将所述密文信息转换为所述数据信息,为后续快速的获取所述数据信息提供了基础。
在一个实施例中,所述对所述密文信息所包含的所述数字根据预设方法进行解密处理得到所述数据信息,所述解密处理为加密处理的逆运算,包括:
获取所述预设规则中选定的所述第二组两两互质数的解密密钥,根据所述解密密钥及所述密文信息计算得到第一组原数;
本步骤中根据预设规则获取在加密处理过程中选用的第二组两两互质数的解密密钥,根据求余公式得到第一组原数,比如对密文信息“3247516709”进行反向解密处理,用加密过程选用的第二组数{41、59、89、91、97}对应的解密密钥{370804616、64419446、170820104、20883227、1273446265}和补偿密钥{30809027383}求原数,即MOD((32*370804616+47*64419446+51*170820104+67*20883227+9*1273446265),30809027383)=358380089,得到所述密文信息对应的第一组原数为“358380089”。
获取所述预设规则中选定的所述第一组两两互质数的解密密钥,根据所述解密密钥和所述第一组原数计算得到未加密前所述数据信息对应的数字;
本步骤中根据预设规则获取在加密处理过程中选用的第一组两两互质数的解密密钥,根据求余公式得到第二组原数,比如对求得的第一组原数“358380089”进行反向解密处理,用加密处理过程中选用的第一组两两互质数{719、929、997}对应的解密密钥{47236863,345518326,273191959}和补偿密钥{665947147}求原数,即MOD((358*47236863+380*345518326+89*273191959),665947147)=41534112,得到所述密文信息对应的第二组原数为“41534112”。
根据所述预设规则将所述数字还原得到所述数据信息;
本步骤中根据得到的第二组原数从预设规则的数字转换表格中搜索到与所述第二组原数相对应的数据信息,比如对原数“41534112”从所述数字转换表格中进行搜索得到“4153”对应的数据信息为“朗”,“4112”对应的数据信息为“读”,则原数“41534112”对应的数据信息为“朗读”。
本实施例中通过根据特定的两两互质数对所述密文信息进行解密处理,提供了数据信息的安全性,有效防止了数据信息因暴力破解造成的数据的泄露。
在一个实施例中,所述获取所述预设规则中选定的所述第二组两两互质数的解密密钥,根据所述解密密钥及所述密文信息计算得到第一组原数,包括:
采用求余函数根据所述解密密钥和所述密文信息计算得到原数,计算公式为:
Y=MOD((M1·N1+M2·N2+...+Mn·Nn),Mb),
上述公式中,MOD()为求余函数,Y表示原数,M1表示互质数组中第一个数对应的密钥,N1表示互质数组中第一个数,M2表示互质数组中第二个数对应的密钥,N2表示互质数组中第二个数,Mn表示互质数组中第n个数对应的密钥,Nn表示互质数组中第n个数,Mb表示互质数组对应的补偿数量;
本步骤中将加密过程中选用的两两互质数对应的解密密钥和补偿密钥以及密文信息中所包含的数字信息代入公式中进行计算得到原数,其中预设规则中包括两两互质数及其对应的解密密钥和补偿密钥,比如两两互质数{41、59、89、91、97}对应的解密密钥为{370804616、64419446、170820104、20883227、1273446265}、补偿密钥为{30809027383},求密文信息“3247516709”的原数时,即MOD((32*370804616+47*64419446+51*170820104+67*20883227+9*1273446265),30809027383)=358380089,即求得原数为“358380089”。
本实施例中通过逆向求余计算密文信息的原数,从而得到对应的数据信息的方式,提供了数据信息的安全性。
基于相同的构思,本申请还提供了一种多设备同时认证装置,如图4所示,所述多设备同时认证装置包括获取模块、拆分模块、认证模块和输出模块,其中,获取模块,设置为获取数据信息,对所述数据信息进行加密处理得到对应的密文信息;拆分模块,设置为将所述密文信息进行拆分得到多个密文片段,将多个所述密文片段分散存储于多个存储设备中;认证模块,设置为获取用户输入的查询请求,调用多个所述存储设备对所述查询请求同时进行认证,并根据认证结果返回对应的所述密文片段;输出模块,设置为对获取的多个所述密文片段进行重组及解密处理后还原得到所述数据信息。
在一个实施例中,所述获取模块包括:
获取数据单元,设置为获取数据信息,根据预设规则将所述数据信息转化为数字,所述预设规则中包含至少两组两两互质数;
第一次求余单元,设置为根据所述预设规则中选定的第一组两两互质数对所述数字分别求余数,将得到的余数组成第一组数字;
第二次求余单元,设置为根据预设规则中选定的第二组两两互质数对所述第一组数字分别求余数,将得到的余数组成第二组数字,所述第二组数字为所述数据信息对应的所述密文信息。
在一个实施例中,所述拆分模块包括:
拆分单元,设置为对所述密文信息采用随机排列组合的方式进行拆分后得到多个所述密文片段;
编号单元,设置为按照任一所述密文片段在所述密文信息中的顺序对多个所述密文片段进行编号;
分散存储单元,设置为将多个所述密文片段及其对应的所述编号随机分散存储于多个所述存储设备中,每一个所述存储设备中存储一个所述密文片段及其对应的所述编号。
在一个实施例中,所述认证模块包括:
获取请求单元,设置为获取用户输入的所述查询请求,并将所述查询请求发送至各所述存储设备;
验证单元,设置为调用所述存储设备对所述查询请求中的查询指令进行验证;
搜索单元,设置为当验证通过时,根据所述查询指令从所述存储设备中进行搜索,搜索到对应所述查询请求的所述密文片段时,提取对应的所述密文片段和对应编号;
反馈单元,设置为当验证不通过时,返回错误信息至所述用户。
在一个实施例中,所述输出模块包括:
组合单元,设置为将获取到的多个所述密文片段根据对应的所述编号进行排列组合得到所述密文信息;
解密单元,设置为对所述密文信息所包含的所述数字根据预设方法进行解密处理得到所述数据信息,所述解密处理为加密处理的逆运算。
在一个实施例中,所述解密单元包括:
第一次求原数单元,设置为获取所述预设规则中选定的所述第二组两两互质数的解密密钥,根据所述解密密钥及所述密文信息计算得到第一组原数;
第二次求原数单元,设置为获取所述预设规则中选定的所述第一组两两互质数的解密密钥,根据所述解密密钥和所述第一组原数计算得到未加密前所述数据信息对应的数字;
还原单元,设置为根据所述预设规则将所述数字还原得到所述数据信息。
在一个实施例中,所述第一次求原数单元包括:
运算单元,设置为采用求余函数根据所述解密密钥和所述密文信息计算得到原数,计算公式为:
Y=MOD((M1·N1+M2·N2+...+Mn·Nn),Mb),
上述公式中,MOD()为求余函数,Y表示原数,M1表示互质数组中第一个数对应的密钥,N1表示互质数组中第一个数,M2表示互质数组中第二个数对应的密钥,N2表示互质数组中第二个数,Mn表示互质数组中第n个数对应的密钥,Nn表示互质数组中第n个数,Mb表示互质数组对应的补偿数量。
基于相同的技术构思,本申请实施例还提供一种计算机设备,所述计算机设备包括存储器和处理器,存储器中存储有计算机可读指令,计算机可读指令被一个或多个处理器执行时,使得一个或多个所述处理器执行计算机可读指令时实现上述各实施例中的多设备同时认证方法的步骤。
基于相同的技术构思,本申请实施例还提供一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个所述处理器执行所述计算机可读指令时实现上述各实施例中的多设备同时认证方法的步骤。其中,所述存储介质可以为非易失性存储介质。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、磁盘或光盘等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明一些示例性实施例,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种多设备同时认证方法,其特征在于,包括:
获取数据信息,对所述数据信息进行加密处理得到对应的密文信息;
将所述密文信息进行拆分得到多个密文片段,将多个所述密文片段分散存储于多个存储设备中;
获取用户输入的查询请求,调用多个所述存储设备对所述查询请求同时进行认证,并根据认证结果返回对应的所述密文片段;
对获取的多个所述密文片段进行重组及解密处理后还原得到所述数据信息。
2.如权利要求所述的一种多设备同时认证方法,其特征在于,所述获取数据信息,对所述数据信息进行加密处理得到对应的密文信息,包括:
获取数据信息,根据预设规则将所述数据信息转化为数字,所述预设规则中包含至少两组两两互质数;
根据所述预设规则中选定的第一组两两互质数对所述数字分别求余数,将得到的余数组成第一组数字;
根据预设规则中选定的第二组两两互质数对所述第一组数字分别求余数,将得到的余数组成第二组数字,所述第二组数字为所述数据信息对应的所述密文信息。
3.如权利要求2所述的一种多设备同时认证方法,其特征在于,所述将所述密文信息进行拆分得到多个密文片段,将多个所述密文片段分散存储于多个存储设备中,包括:
对所述密文信息采用随机排列组合的方式进行拆分后得到多个所述密文片段;
按照任一所述密文片段在所述密文信息中的顺序对多个所述密文片段进行编号;
将多个所述密文片段及其对应的所述编号随机分散存储于多个所述存储设备中,每一个所述存储设备中存储一个所述密文片段及其对应的所述编号。
4.如权利要求1所述的一种多设备同时认证方法,其特征在于,所述获取用户输入的查询请求,调用多个所述存储设备对所述查询请求同时进行认证,并根据认证结果返回对应的所述密文片段,包括:
获取用户输入的所述查询请求,并将所述查询请求发送至各所述存储设备;
调用所述存储设备对所述查询请求中的查询指令进行验证;
当验证通过时,根据所述查询指令从所述存储设备中进行搜索,搜索到对应所述查询请求的所述密文片段时,提取对应的所述密文片段和对应编号;
当验证不通过时,返回错误信息至所述用户。
5.如权利要求3所述的一种多设备同时认证方法,其特征在于,所述对获取的多个所述密文片段进行重组及解密处理后还原得到所述数据信息,包括:
将获取到的多个所述密文片段根据对应的所述编号进行排列组合得到所述密文信息;
对所述密文信息所包含的所述数字根据预设方法进行解密处理得到所述数据信息,所述解密处理为加密处理的逆运算。
6.如权利要求5所述的一种多设备同时认证方法,其特征在于,所述对所述密文信息所包含的所述数字根据预设方法进行解密处理得到所述数据信息,所述解密处理为加密处理的逆运算,包括:
获取所述预设规则中选定的所述第二组两两互质数的解密密钥,根据所述解密密钥及所述密文信息计算得到第一组原数;
获取所述预设规则中选定的所述第一组两两互质数的解密密钥,根据所述解密密钥和所述第一组原数计算得到未加密前所述数据信息对应的数字;
根据所述预设规则将所述数字还原得到所述数据信息。
7.如权利要求6所述的一种多设备同时认证方法,其特征在于,所述获取所述预设规则中选定的所述第二组两两互质数的解密密钥,根据所述解密密钥及所述密文信息计算得到第一组原数,包括:
采用求余函数根据所述解密密钥和所述密文信息计算得到原数,计算公式为:
Y=MOD((M1·N1+M2·N2+...+Mn·Nn),Mb),
上述公式中,MOD()为求余函数,Y表示原数,M1表示互质数组中第一个数对应的密钥,N1表示互质数组中第一个数,M2表示互质数组中第二个数对应的密钥,N2表示互质数组中第二个数,Mn表示互质数组中第n个数对应的密钥,Nn表示互质数组中第n个数,Mb表示互质数组对应的补偿数量。
8.一种多设备同时认证装置,其特征在于,包括:
获取模块,设置为获取数据信息,对所述数据信息进行加密处理得到对应的密文信息;
拆分模块,设置为将所述密文信息进行拆分得到多个密文片段,将多个所述密文片段分散存储于多个存储设备中;
认证模块,设置为获取用户输入的查询请求,调用多个所述存储设备对所述查询请求同时进行认证,并根据认证结果返回对应的所述密文片段;
输出模块,设置为对获取的多个所述密文片段进行重组及解密处理后还原得到所述数据信息。
9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行如权利要求1至7中任一项权利要求所述基于大数据的企业舆情分析方法的步骤。
10.一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行如权利要求1至7中任一项权利要求所述基于大数据的企业舆情分析方法的步骤。
CN201910297773.3A 2019-04-15 2019-04-15 多设备同时认证方法、装置、计算机设备及存储介质 Pending CN110166222A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910297773.3A CN110166222A (zh) 2019-04-15 2019-04-15 多设备同时认证方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910297773.3A CN110166222A (zh) 2019-04-15 2019-04-15 多设备同时认证方法、装置、计算机设备及存储介质

Publications (1)

Publication Number Publication Date
CN110166222A true CN110166222A (zh) 2019-08-23

Family

ID=67638574

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910297773.3A Pending CN110166222A (zh) 2019-04-15 2019-04-15 多设备同时认证方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN110166222A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114079566A (zh) * 2020-08-05 2022-02-22 阿里巴巴集团控股有限公司 物联网设备认证方法、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106452770A (zh) * 2015-08-12 2017-02-22 深圳市腾讯计算机系统有限公司 一种数据加密方法、解密方法、装置和系统
CN106686008A (zh) * 2017-03-03 2017-05-17 腾讯科技(深圳)有限公司 信息存储方法及装置
GB201807217D0 (en) * 2018-05-02 2018-06-13 Tomlinson Martin Ciphertext based quorum cryptosystem
CN108334786A (zh) * 2017-11-19 2018-07-27 李朝玺 一种数据加密方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106452770A (zh) * 2015-08-12 2017-02-22 深圳市腾讯计算机系统有限公司 一种数据加密方法、解密方法、装置和系统
CN106686008A (zh) * 2017-03-03 2017-05-17 腾讯科技(深圳)有限公司 信息存储方法及装置
CN108334786A (zh) * 2017-11-19 2018-07-27 李朝玺 一种数据加密方法
GB201807217D0 (en) * 2018-05-02 2018-06-13 Tomlinson Martin Ciphertext based quorum cryptosystem

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114079566A (zh) * 2020-08-05 2022-02-22 阿里巴巴集团控股有限公司 物联网设备认证方法、设备及存储介质

Similar Documents

Publication Publication Date Title
Gai et al. Blend arithmetic operations on tensor-based fully homomorphic encryption over real numbers
Zhang et al. Cryptographic public verification of data integrity for cloud storage systems
Matta et al. TCpC: a graphical password scheme ensuring authentication for IoT resources
Steinegger et al. Risk-based authenticator for web applications
Idrus et al. Performance Analysis of Encryption Algorithms Text Length Size on Web Browsers,''
Zhao et al. Verifiable single-server private information retrieval from LWE with binary errors
Mallaiah et al. Applicability of homomorphic encryption and CryptDB in social and business applications: Securing data stored on the third party servers while processing through applications
CN110166222A (zh) 多设备同时认证方法、装置、计算机设备及存储介质
Calarusso Heads in the cloud, A coming storm the interplay of cloud computing, encryption, and the Fifth Amendment's protection against self-incrimination
Albayati et al. A new graphical password based on decoy image portions (gp-dip)
Bindu Secure usable authentication using strong pass text passwords
Prabha et al. A review of cyber security in cryptography: Services, attacks, and key approach
WO2020144110A1 (en) Authentication system with reduced attack surface
US20220277102A1 (en) Process using one-way hashing function for secure collection, presentation and storage of PII
Kajal et al. A Review of Online Voting System Security based on Cryptography
Usmani et al. New text-based user authentication scheme using CAPTCHA
KR101751971B1 (ko) 암호화 상태의 이미지에 대한 영상처리방법 및 영상처리장치
Mihajlov et al. Recognition-based graphical authentication with single-object images
Courtois Decryption oracle slide attacks on T-310
Al-Attab et al. Lightweight effective encryption algorithm for securing data in cloud computing
Gennaro et al. Publicly evaluatable perceptual hashing
Nekrasov et al. {SecurePost}: Verified {Group-Anonymity} on Social Media
Wang et al. Crust: Verifiable and efficient private information retrieval with sublinear online time
Al-Shqeerat An Enhanced Graphical Authentication Scheme Using Multiple-Image Steganography.
Omotosho et al. Private key management scheme using image features

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination