CN110266484B - 一种数据加密方法、装置、设备及介质 - Google Patents
一种数据加密方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN110266484B CN110266484B CN201910580587.0A CN201910580587A CN110266484B CN 110266484 B CN110266484 B CN 110266484B CN 201910580587 A CN201910580587 A CN 201910580587A CN 110266484 B CN110266484 B CN 110266484B
- Authority
- CN
- China
- Prior art keywords
- ciphertext data
- confusion
- data set
- ciphertext
- parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种数据加密方法、装置、设备及介质,用以解决在对大量数据进行加密和混淆处理时存在的资源消耗较多、效率较低的问题。具体为:获取待加密的数据集合并进行加密,得到密文数据集合;按照设定方式,确定密文数据集合对应的混淆数量,并按照该混淆数量生成混淆参数,其中,混淆数量小于密文数据集合中密文数据的数量;基于各个混淆参数,对密文数据集合进行混淆处理,得到混淆密文数据集合。这样,通过生成一定数量的混淆参数并根据各个混淆参数对密文数据集合进行混淆处理,使得获得的混淆密文数据集合难以被破解,而且,混淆参数生成的数量较少,在提高了数据安全性的同时,节省了混淆参数的生成时间,提升了数据处理效率。
Description
技术领域
本申请涉及数据加密技术领域,尤其涉及一种数据加密方法、装置、设备及介质。
背景技术
实际应用中,通常需要对大量数据进行加密,例如,在分布式机器学习过程中,可能需要对机器学习过程中产生的大量模型参数(如深度神经网络模型参数)进行加密。
然而,在实际的应用场景中,在对大量数据进行加密得到相应的密文数据后,这些密文数据也可能被破解,如何在降低密文数据的破解风险的同时,减少对大量数据进行处理时所消耗的处理资源、提升数据处理效率是需要考虑的问题。
发明内容
本申请实施例提供了一种数据加密方法、装置、设备及介质,用以在降低密文数据的破解风险的同时,减少对大量数据进行处理时所消耗的处理资源、提升数据处理效率,具体的,本申请实施例提供的技术方案如下:
第一方面,本申请实施例提供了一种数据加密方法,包括:
获取待加密的数据集合,并对数据集合进行加密,得到数据集合的密文数据集合;
按照设定方式,确定密文数据集合的混淆数量,并按照混淆数量,生成混淆参数,其中,混淆数量小于密文数据集合中密文数据的数量;
基于各个混淆参数,对密文数据集合进行混淆处理,得到密文数据集合的混淆密文数据集合。
在一种可能的实施方式中,按照设定方式,确定密文数据集合的混淆数量,包括:
获取密文数据集合中密文数据的数量;
将设定系数和密文数据集合中密文数据的数量的乘积确定为密文数据集合对应的混淆数量,其中,设定系数是大于0小于1的数值。
在一种可能的实施方式中,按照设定方式,确定密文数据集合的混淆数量,包括:
获取密文数据集合中密文数据的数量,并生成一个在设定范围内的随机数,其中,设定范围是大于0小于1;
将随机数和密文数据集合中密文数据的数量的乘积确定为密文数据集合对应的混淆数量。
在一种可能的实施方式中,基于各个混淆参数,对密文数据集合进行混淆处理,得到密文数据集合的混淆密文数据集合,包括:
针对密文数据集合中的每一个密文数据,从各个混淆参数中,随机选取一个混淆参数作为密文数据的混淆参数,并基于密文数据的混淆参数,对密文数据进行混淆处理,得到密文数据的混淆密文数据;
基于密文数据集合中的每一个密文数据的混淆密文数据,生成密文数据集合的混淆密文数据集合。
第二方面,本申请实施例提供了一种数据加密装置,包括:
数据获取单元,用于获取待加密的数据集合;
数据加密单元,用于对数据集合进行加密,得到数据集合的密文数据集合;
混淆生成单元,用于按照设定方式,确定密文数据集合的混淆数量,并按照混淆数量,生成混淆参数,其中,混淆数量小于密文数据集合中密文数据的数量;
混淆处理单元,用于基于各个混淆参数,对密文数据集合进行混淆处理,得到密文数据集合的混淆密文数据集合。
在一种可能的实施方式中,在按照设定方式,确定密文数据集合的混淆数量时,混淆生成单元具体用于:
获取密文数据集合中密文数据的数量;
将设定系数和密文数据集合中密文数据的数量的乘积确定为密文数据集合对应的混淆数量,其中,设定系数是大于0小于1的数值。
在一种可能的实施方式中,在按照设定方式,确定密文数据集合的混淆数量时,混淆生成单元具体用于:
获取密文数据集合中密文数据的数量,并生成一个在设定范围内的随机数,其中,设定范围是大于0小于1;
将随机数和密文数据集合中密文数据的数量的乘积确定为密文数据集合对应的混淆数量。
在一种可能的实施方式中,在基于各个混淆参数,对密文数据集合进行混淆处理,得到密文数据集合的混淆密文数据集合时,混淆处理单元具体用于:
针对密文数据集合中的每一个密文数据,从各个混淆参数中,随机选取一个混淆参数作为密文数据的混淆参数,并基于密文数据的混淆参数,对密文数据进行混淆处理,得到密文数据的混淆密文数据;
基于密文数据集合中的每一个密文数据的混淆密文数据,生成密文数据集合的混淆密文数据集合。
第三方面,本申请实施例还提供了一种数据加密设备,包括:存储器、处理器和存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现本申请实施例提供的数据加密方法。
第四方面,本申请实施例还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机指令,计算机指令被处理器执行时实现本申请实施例提供的数据加密方法。
本申请实施例的有益效果如下:
本申请实施例中,在对数据集合进行加密,得到密文数据集合后,通过生成一定数量的混淆参数,并根据各个混淆参数对密文数据集合进行混淆处理,使得最终得到的混淆密文数据集合难以被破解,从而提高了数据安全性,而且,由于生成的混淆参数的数量较少,因此,在提高了数据安全性的同时,还节省了混淆参数的生成时间,提高了对数据集合的处理效率。
本申请的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请而了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例中的数据加密方法的流程示意图;
图2为本申请实施例中的数据加密方法的具体流程示意图;
图3为本申请实施例中的数据加密装置的功能结构示意图;
图4为本申请实施例中的数据加密设备的硬件结构示意图。
具体实施方式
为了使本领域技术人员更好地理解本申请,首先对本申请中提及的技术用语进行说明。
1、加密,为以某种特殊的算法改变原有数据,使得未经授权的用户即使获得了已加密数据,但因不知解密方法,仍然无法获得原有数据的一种数据处理技术。本申请中的加密可以是但不限于是:同态加密。
其中,同态加密,为支持对密文数据进行运算操作的一种加密方式,根据支持的运算操作不同,同态加密分为以下三种类型:
加法同态加密,为支持加减法运算的同态加密,例如,Paillier算法对加减法运算是同态的;
乘法同态加密,为支持乘除法运算的同态加密,例如,RSA算法对乘除法运算是同态的;
全同态加密,为支持加减乘除、多项式求值、指数、对数、三角函数等各种运算的同态加密,例如,Gentry算法对各种运算是同态的。
2、待加密的数据集合,为待加密的各个数据的集合,例如,包含待加密的大量模型参数的多维矩阵等。
3、混淆参数,为用于对密文数据进行混淆处理的参数,例如:随机数。
为了使本申请的目的、技术方案及有益效果更加清楚明白,以下将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,并不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前,为了进一步提高数据安全性,降低密文数据的破解风险,通常在对数据集合进行加密,得到密文数据集合后,针对密文数据集合中的每一个密文数据,为该密文数据生成一个混淆参数,并基于该混淆参数,对该密文数据进行混淆处理,从而获得了该密文数据的混淆密文数据,进而,根据密文数据集合中的每一个密文数据的混淆密文数据,即可获得该密文数据集合的混淆密文数据集合。这种混淆方法虽然能够降低密文数据集合的破解风险,提高密文数据集合的安全性,但是,在生成混淆参数时,由于需要针对密文数据集合中的每一个密文数据分别生成一个混淆参数,导致混淆参数的生成需要比单纯的加密消耗更多的计算时间、占用更多的处理资源,从而,降低了数据处理效率,消耗了大量的处理资源。例如:在深度学习的应用场景下,深度学习模型的训练过程可能需要1秒的处理时间,若对深度学习过程中产生的大量模型参数进行加密,并使用目前的混淆方法对加密后获得的大量密文数据进行混淆,则可能需要3个小时的处理时间才能完成模型训练,而且,还会占用大量的处理资源。
为了解决目前的这种混淆方式存在的资源消耗较多、处理效率较低的问题,本申请实施例中,在获取待加密的数据集合后,对该数据集合进行加密,得到数据集合的密文数据集合;按照设定方式,确定该密文数据集合的混淆数量,并按照该混淆数量,生成混淆参数,其中,混淆数量小于密文数据集合中密文数据的数量;基于各个混淆参数,对该密文数据集合进行混淆处理,得到该密文数据集合的混淆密文数据集合。这样,在对数据集合进行加密,得到密文数据集合后,通过生成一定数量的混淆参数,并根据各个混淆参数对密文数据集合进行混淆处理,使得最终得到的混淆密文数据集合难以被破解,从而提高了数据安全性,而且,由于生成的混淆参数的数量较少,因此,在提高了数据安全性的同时,还节省了混淆参数的生成时间,提升了对数据集合的处理效率。
在介绍了本申请实施例的应用场景和设计思想之后,下面对本申请实施例提供的技术方案进行说明。
本申请实施例提供了一种数据加密方法,该数据加密方法可以应用于需要对大量数据进行加密的任何设备,例如:计算机、云服务器等设备。具体的,参阅图1所示,本申请实施例提供的数据加密方法的流程如下:
步骤101:获取待加密的数据集合,并对该数据集合进行加密,得到该数据集合的密文数据集合。
实际应用中,可以根据实际需求和设备性能,从Paillier算法、RSA算法和Gentry算法等加密算法中,选取一种加密算法对数据集合进行加密,从而获得该数据集合的密文数据集合。
步骤102:按照设定方式,确定该密文数据集合的混淆数量,并按照该混淆数量,生成混淆参数,其中,混淆数量小于密文数据集合中密文数据的数量。
在具体实施时,在按照设定方式,确定该密文数据集合的混淆数量时,可以采用但不限于以下方式:
第一种方式:获取密文数据集合中密文数据的数量,并将设定系数和密文数据集合中密文数据的数量的乘积确定为密文数据集合对应的混淆数量,其中,设定系数小于1。
例如:假设密文数据集合中密文数据的数量为10个,设定系数为0.5,则可以将密文数据集合中密文数据的数量10与设定系数0.5的乘积5确定为密文数据集合对应的混淆数量。
第二种方式:获取密文数据集合中密文数据的数量,并生成一个在设定范围内的随机数,将随机数和密文数据集合中密文数据的数量的乘积确定为密文数据集合对应的混淆数量,其中,设定范围是(0,1)。
例如:假设密文数据集合中密文数据的数量为10个,根据设定范围(0,1)生成的随机数是0.6,则可以将密文数据集合中密文数据的数量10与随机数0.6的乘积6确定为密文数据集合对应的混淆数量。
进一步的,在确定该密文数据集合的混淆数量后,即可按照该混淆数量,生成混淆参数。例如:假设该密文数据集合的混淆数量为6,则可以生成6个混淆参数。
步骤103:基于各个混淆参数,对该密文数据集合进行混淆处理,得到该密文数据集合的混淆密文数据集合。
本申请实施例中,在基于各个混淆参数,对密文数据集合进行混淆处理时,可以采用但不限于以下方式:
首先,针对密文数据集合中的每一个密文数据,从各个混淆参数中,随机选取一个混淆参数作为该密文数据的混淆参数,并基于该密文数据的混淆参数,对该密文数据进行混淆处理,得到该密文数据的混淆密文数据。
然后,基于密文数据集合中的每一个密文数据的混淆密文数据,生成密文数据集合的混淆密文数据集合。
例如:假设密文数据集合中的密文数据数量为10个,混淆参数的数量为6个,则可以针对该10个密文数据,分别从该6个混淆参数中随机选取一个混淆参数作为该密文数据的混淆参数,得到该10个密文数据各自的混淆参数,并基于该10个密文数据各自的混淆参数,对该10个密文数据分别进行混淆处理,得到该10个密文数据各自的混淆密文数据,进而,根据该10个密文数据各自的混淆密文数据,即可获得密文数据集合的混淆密文数据集合。
这样,在对数据集合进行加密,得到密文数据集合后,通过生成一定数量的混淆参数,并根据各个混淆参数对密文数据集合进行混淆处理,使得最终得到的混淆密文数据集合难以被破解,从而提高了数据安全性,而且,由于生成的混淆参数的数量较少,因此,在提高了数据安全性的同时,还节省了混淆参数的生成时间,提升了对数据集合的处理效率。
下面采用“对待加密的数据集合进行同态加密,并且该数据集合是包含待加密的各个模型参数的多维矩阵”为具体应用场景,对本申请实施例提供的数据加密方法作进一步详细说明,参阅图2所示,本申请实施例提供的数据加密方法的具体流程如下:
步骤201:获取待加密的矩阵M。
步骤202:采用同态加密算法F(M)对矩阵M进行同态加密,得到矩阵M的同态密文矩阵[[M]]。
步骤203:确定同态密文矩阵[[M]]中同态密文参数的数量为100,并将同态密文矩阵[[M]]中同态密文参数的数量100与设定系数0.6的乘积60确定为同态密文矩阵[[M]]的混淆数量。
步骤204:按照同态密文矩阵[[M]]的混淆数量60,生成60个混淆参数。
步骤205:针对同态密文矩阵[[M]]中的100个同态密文参数,分别从该60个混淆参数中随机选取一个混淆参数作为该同态密文参数的混淆参数,得到该100个同态密文参数各自的混淆参数。
步骤206:基于该100个同态密文参数各自的混淆参数,对该100个同态密文参数分别进行混淆处理,得到该100个同态密文参数各自的混淆同态密文参数。
步骤207:根据该100个同态密文参数各自的混淆同态密文参数,获得同态密文矩阵[[M]]的混淆同态密文矩阵[[M]]'。
基于上述实施例,本申请实施例提供了一种数据加密装置,参阅图3所示,本申请实施例提供的数据加密装置300至少包括:
数据获取单元301,用于获取待加密的数据集合;
数据加密单元302,用于对数据集合进行加密,得到数据集合的密文数据集合;
混淆生成单元303,用于按照设定方式,确定密文数据集合的混淆数量,并按照混淆数量,生成混淆参数,其中,混淆数量小于密文数据集合中密文数据的数量;
混淆处理单元304,用于基于各个混淆参数,对密文数据集合进行混淆处理,得到密文数据集合的混淆密文数据集合。
在一种可能的实施方式中,在按照设定方式,确定密文数据集合的混淆数量时,混淆生成单元303具体用于:
获取密文数据集合中密文数据的数量;
将设定系数和密文数据集合中密文数据的数量的乘积确定为密文数据集合对应的混淆数量,其中,设定系数是大于0小于1的数值。
在一种可能的实施方式中,在按照设定方式,确定密文数据集合的混淆数量时,混淆生成单元303具体用于:
获取密文数据集合中密文数据的数量,并生成一个在设定范围内的随机数,其中,设定范围是大于0小于1;
将随机数和密文数据集合中密文数据的数量的乘积确定为密文数据集合对应的混淆数量。
在一种可能的实施方式中,在基于各个混淆参数,对密文数据集合进行混淆处理,得到密文数据集合的混淆密文数据集合时,混淆处理单元304具体用于:
针对密文数据集合中的每一个密文数据,从各个混淆参数中,随机选取一个混淆参数作为密文数据的混淆参数,并基于密文数据的混淆参数,对密文数据进行混淆处理,得到密文数据的混淆密文数据;
基于密文数据集合中的每一个密文数据的混淆密文数据,生成密文数据集合的混淆密文数据集合。
需要说明的是,本申请实施例提供的数据加密装置300解决技术问题的原理与本申请实施例提供的数据加密方法相似,因此,本申请实施例提供的数据加密装置300的实施可以参见本申请实施例提供的数据加密方法的实施,重复之处不再赘述。
在介绍了本申请实施例提供的数据加密方法及装置之后,接下来,对本申请实施例提供的数据加密设备进行简单介绍。
参阅图4所示,本申请实施例提供的数据加密设备400至少包括:处理器41、存储器42和存储在存储器42上并可在处理器41上运行的计算机程序,处理器41执行计算机程序时实现本申请实施例提供的数据加密方法。
需要说明的是,图4所示的数据加密设备400仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
本申请实施例提供的数据加密设备400还可以包括连接不同组件(包括处理器41和存储器42)的总线43。其中,总线43表示几类总线结构中的一种或多种,包括存储器总线、外围总线、局域总线等。
存储器42可以包括易失性存储器形式的可读介质,例如随机存储器(RandomAccess Memory,RAM)421和/或高速缓存存储器422,还可以进一步包括只读存储器(ReadOnly Memory,ROM)423。
存储器42还可以包括具有一组(至少一个)程序模块424的程序工具425,程序模块424包括但不限于:操作子系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
数据加密设备400也可以与一个或多个外部设备44(例如键盘、遥控器等)通信,还可以与一个或者多个使得用户能与数据加密设备400交互的设备通信(例如手机、电脑等),和/或,与使得数据加密设备400能与一个或多个其它数据加密设备400进行通信的任何设备(例如路由器、调制解调器等)通信。这种通信可以通过输入/输出(Input/Output,I/O)接口45进行。并且,数据加密设备400还可以通过网络适配器46与一个或者多个网络(例如局域网(Local Area Network,LAN),广域网(Wide Area Network,WAN)和/或公共网络,例如因特网)通信。如图4所示,网络适配器46通过总线43与数据加密设备400的其它模块通信。应当理解,尽管图4中未示出,可以结合数据加密设备400使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理器、外部磁盘驱动阵列、磁盘阵列(RedundantArrays of Independent Disks,RAID)子系统、磁带驱动器以及数据备份存储子系统等。
此外,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机指令,该计算机指令被处理器执行时实现本申请实施例提供的数据加密方法。具体地,该可执行程序可以内置在数据加密设备400中,这样,数据加密设备400就可以通过执行内置的可执行程序实现本申请实施例提供的数据加密方法。
此外,本申请实施例提供的数据加密方法还可以实现为一种程序产品,该程序产品包括程序代码,当该程序产品可以在数据加密设备400上运行时,该程序代码用于使数据加密设备400执行本申请实施例提供的数据加密方法。
本申请实施例提供的程序产品可以采用一个或多个可读介质的任意组合,其中,可读介质可以是可读信号介质或者可读存储介质,而可读存储介质可以是但不限于是电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合,具体地,可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、RAM、ROM、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、光纤、便携式紧凑盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
本申请实施例提供的程序产品可以采用CD-ROM并包括程序代码,还可以在计算设备上运行。然而,本申请实施例提供的程序产品不限于此,在本申请实施例中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
应当注意,尽管在上文详细描述中提及了装置的若干单元或子单元,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本申请的实施方式,上文描述的两个或更多单元的特征和功能可以在一个单元中具体化。反之,上文描述的一个单元的特征和功能可以进一步划分为由多个单元来具体化。
此外,尽管在附图中以特定顺序描述了本申请方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请实施例进行各种改动和变型而不脱离本申请实施例的精神和范围。这样,倘若本申请实施例的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (8)
1.一种数据加密方法,其特征在于,包括:
获取待加密的数据集合,并对所述数据集合进行同态加密,得到所述数据集合的密文数据集合;
按照所述密文数据集合中密文数据的数量,确定所述密文数据集合的混淆数量,并按照所述混淆数量,生成混淆参数,其中,所述混淆数量小于所述密文数据集合中密文数据的数量;
基于各个混淆参数,对所述密文数据集合进行混淆处理,得到所述密文数据集合的混淆密文数据集合;
其中,基于各个混淆参数,对所述密文数据集合进行混淆处理,得到所述密文数据集合的混淆密文数据集合,包括:
针对所述密文数据集合中的每一个密文数据,从所述各个混淆参数中,随机选取一个混淆参数作为所述密文数据的混淆参数,并基于所述密文数据的混淆参数,对所述密文数据进行混淆处理,得到所述密文数据的混淆密文数据;
基于所述密文数据集合中的每一个密文数据的混淆密文数据,生成所述密文数据集合的混淆密文数据集合。
2.如权利要求1所述的数据加密方法,其特征在于,按照设定方式,确定所述密文数据集合的混淆数量,包括:
获取所述密文数据集合中密文数据的数量;
将设定系数和所述密文数据集合中密文数据的数量的乘积确定为所述密文数据集合对应的混淆数量,其中,所述设定系数是大于0小于1的数值。
3.如权利要求1所述的数据加密方法,其特征在于,按照设定方式,确定所述密文数据集合的混淆数量,包括:
获取所述密文数据集合中密文数据的数量,并生成一个在设定范围内的随机数,其中,所述设定范围是大于0小于1;
将所述随机数和所述密文数据集合中密文数据的数量的乘积确定为所述密文数据集合对应的混淆数量。
4.一种数据加密装置,其特征在于,包括:
数据获取单元,用于获取待加密的数据集合;
数据加密单元,用于对所述数据集合进行同态加密,得到所述数据集合的密文数据集合;
混淆生成单元,用于按照所述密文数据集合中密文数据的数量,确定所述密文数据集合的混淆数量,并按照混淆数量,生成混淆参数,其中,所述混淆数量小于所述密文数据集合中密文数据的数量;
混淆处理单元,用于基于各个混淆参数,对所述密文数据集合进行混淆处理,得到所述密文数据集合的混淆密文数据集合;
在基于各个混淆参数,对所述密文数据集合进行混淆处理,得到所述密文数据集合的混淆密文数据集合时,所述混淆处理单元用于:
针对所述密文数据集合中的每一个密文数据,从所述各个混淆参数中,随机选取一个混淆参数作为所述密文数据的混淆参数,并基于所述密文数据的混淆参数,对所述密文数据进行混淆处理,得到所述密文数据的混淆密文数据;
基于所述密文数据集合中的每一个密文数据的混淆密文数据,生成所述密文数据集合的混淆密文数据集合。
5.如权利要求4所述的数据加密装置,其特征在于,在按照设定方式,确定所述密文数据集合的混淆数量时,所述混淆生成单元用于:
获取所述密文数据集合中密文数据的数量;
将设定系数和所述密文数据集合中密文数据的数量的乘积确定为所述密文数据集合对应的混淆数量,其中,所述设定系数是大于0小于1的数值。
6.如权利要求4所述的数据加密装置,其特征在于,在按照设定方式,确定所述密文数据集合的混淆数量时,所述混淆生成单元用于:
获取所述密文数据集合中密文数据的数量,并生成一个在设定范围内的随机数,其中,所述设定范围是大于0小于1;
将所述随机数和所述密文数据集合中密文数据的数量的乘积确定为所述密文数据集合对应的混淆数量。
7.一种数据加密设备,其特征在于,包括:存储器、处理器和存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-3任一项所述的数据加密方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令被处理器执行时实现如权利要求1-3任一项所述的数据加密方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910580587.0A CN110266484B (zh) | 2019-06-28 | 2019-06-28 | 一种数据加密方法、装置、设备及介质 |
PCT/CN2019/122826 WO2020258727A1 (zh) | 2019-06-28 | 2019-12-03 | 一种数据加密方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910580587.0A CN110266484B (zh) | 2019-06-28 | 2019-06-28 | 一种数据加密方法、装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110266484A CN110266484A (zh) | 2019-09-20 |
CN110266484B true CN110266484B (zh) | 2021-07-06 |
Family
ID=67923372
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910580587.0A Active CN110266484B (zh) | 2019-06-28 | 2019-06-28 | 一种数据加密方法、装置、设备及介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN110266484B (zh) |
WO (1) | WO2020258727A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110266484B (zh) * | 2019-06-28 | 2021-07-06 | 深圳前海微众银行股份有限公司 | 一种数据加密方法、装置、设备及介质 |
CN111177740B (zh) * | 2019-11-14 | 2023-05-02 | 腾讯科技(深圳)有限公司 | 数据混淆处理方法、系统及计算机可读介质 |
CN110958255B (zh) * | 2019-12-06 | 2022-07-29 | 杭州安恒信息技术股份有限公司 | 一种数据传输方法、装置及电子设备和存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1947102A (zh) * | 2004-04-14 | 2007-04-11 | 松下电器产业株式会社 | 终端装置及著作权保护系统 |
CN109241016A (zh) * | 2018-08-14 | 2019-01-18 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
CN109861819A (zh) * | 2019-03-19 | 2019-06-07 | 天津中德应用技术大学 | 基于混淆加密块算法的数据加密方法及解密方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9537650B2 (en) * | 2009-12-15 | 2017-01-03 | Microsoft Technology Licensing, Llc | Verifiable trust for data through wrapper composition |
EP2603996A1 (en) * | 2010-08-11 | 2013-06-19 | Rick L. Orsini | Systems and methods for secure multi-tenant data storage |
DE102015205827A1 (de) * | 2015-03-31 | 2016-10-06 | Siemens Aktiengesellschaft | Verfahren zum Schutz sicherheitsrelevanter Daten in einem Cachespeicher |
US10175949B2 (en) * | 2016-09-06 | 2019-01-08 | Arizona Board Of Regents Acting For And On Behalf Of Northern Arizona University | Data compiler for true random number generation and related methods |
CN109687966A (zh) * | 2017-10-18 | 2019-04-26 | 北京明特量化信息技术有限公司 | 加密方法及其系统 |
CN109768978B (zh) * | 2019-01-16 | 2021-05-25 | 武汉斗鱼鱼乐网络科技有限公司 | 一种混淆数据的方法及相关装置 |
CN110266484B (zh) * | 2019-06-28 | 2021-07-06 | 深圳前海微众银行股份有限公司 | 一种数据加密方法、装置、设备及介质 |
-
2019
- 2019-06-28 CN CN201910580587.0A patent/CN110266484B/zh active Active
- 2019-12-03 WO PCT/CN2019/122826 patent/WO2020258727A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1947102A (zh) * | 2004-04-14 | 2007-04-11 | 松下电器产业株式会社 | 终端装置及著作权保护系统 |
CN109241016A (zh) * | 2018-08-14 | 2019-01-18 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
CN109861819A (zh) * | 2019-03-19 | 2019-06-07 | 天津中德应用技术大学 | 基于混淆加密块算法的数据加密方法及解密方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2020258727A1 (zh) | 2020-12-30 |
CN110266484A (zh) | 2019-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11902413B2 (en) | Secure machine learning analytics using homomorphic encryption | |
CN110266484B (zh) | 一种数据加密方法、装置、设备及介质 | |
CN107819569B (zh) | 登录信息的加密方法及终端设备 | |
US11902424B2 (en) | Secure re-encryption of homomorphically encrypted data | |
AU2019448601B2 (en) | Privacy preserving oracle | |
US10795990B2 (en) | Secure code optimization method and system | |
Apostal et al. | Password recovery using MPI and CUDA | |
CN110312054B (zh) | 图像的加解密方法、及相关装置、存储介质 | |
CN112508200A (zh) | 处理机器学习模型文件的方法、装置、设备、介质和程序 | |
Yang et al. | An effective and scalable VM migration strategy to mitigate cross-VM side-channel attacks in cloud | |
CN114329644B (zh) | 对逻辑系统设计进行加密仿真的方法、设备及存储介质 | |
CN111538962A (zh) | 程序控制流混淆方法、系统、存储介质、云服务器及应用 | |
CN114760052A (zh) | 银行物联网平台密钥生成方法、装置、电子设备及介质 | |
Singh et al. | Improving stored data security in Cloud using Rc5 algorithm | |
CN113946863A (zh) | 数据加密存储方法、系统、设备及存储介质 | |
CN104639313A (zh) | 一种密码算法的检测方法 | |
CN110289945B (zh) | 一种数据加密方法、装置、设备及介质 | |
WO2016072999A1 (en) | Data conversion using an address space identifier | |
CN111860847B (zh) | 一种基于量子计算的数据加密方法 | |
US11764941B2 (en) | Decision tree-based inference on homomorphically-encrypted data without bootstrapping | |
CN110290119B (zh) | 一种json报文加密方法、解密方法及装置 | |
US10680801B2 (en) | Data distribution against credential information leak | |
CN108075889B (zh) | 一种降低加解密运算时间复杂度的数据传输方法及系统 | |
CN111163056A (zh) | 一种针对MapReduce计算的数据保密方法及系统 | |
US20230085239A1 (en) | Querying fully homomorphic encryption encrypted databases using client-side preprocessing or post-processing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |