CN110493207A - 一种数据处理方法、装置、电子设备和存储介质 - Google Patents
一种数据处理方法、装置、电子设备和存储介质 Download PDFInfo
- Publication number
- CN110493207A CN110493207A CN201910733622.8A CN201910733622A CN110493207A CN 110493207 A CN110493207 A CN 110493207A CN 201910733622 A CN201910733622 A CN 201910733622A CN 110493207 A CN110493207 A CN 110493207A
- Authority
- CN
- China
- Prior art keywords
- disturbing factors
- user identifier
- data
- user
- insertion position
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开提供了一种数据处理方法、装置、电子设备和存储介质,涉及数据安全技术领域。本公开提供的数据处理方法、装置、电子设备和存储介质,对于用户的业务请求中携带的用户标识,在用户标识中的多个插入位置插入对应的扰乱因子,得到加扰数据,然后对加扰数据进行加密,得到用户标识对应的加密数据,根据得到的加密数据进行业务处理。其中,插入位置及对应的扰乱因子是根据所述用户标识和预设的扰乱因子序列确定的。通过在用户标识中的多个插入位置插入对应的扰乱因子,将用户标识中数据位之间的相邻关系打乱,得到加扰数据,再基于加扰数据进行加密,可以增大数据的碰撞空间,降低得到的加密数据被暴力破解的风险。
Description
技术领域
本公开涉及数据安全技术领域,特别涉及一种数据处理方法、装置、电子设备和存储介质。
背景技术
随着互联网的快速普及,网络中的数据和信息安全越来越受到互联网用户的重视。例如,现在有很多需要用户进行实名认证的应用程序或网站,在这些应用程序或网站的服务器中,一般将用户的实名认证信息与用户ID(Identification,身份证明)进行绑定,也可以说保存并维护用户的实名认证信息与用户ID之间的映射关系。其中,用户ID为用户注册时应用程序或网站为用户分配的编号,用户的实名认证信息为用户输入的信息。用户的实名认证信息中可能包括用户的手机号或身份证号等用户标识,为了避免这些涉及用户敏感信息的用户标识被泄露,通常需要对用户标识进行处理后再进行保存。
现有技术中,通常采用哈希算法对用户标识进行处理,再将处理后得到的哈希值与用户ID绑定保存。但是由于哈希算法的广泛应用,其计算规则被越来越多的人所知晓。原来认为不可能被破解的哈希算法也可以被暴力破解,无法保障用户信息的安全。
发明内容
本公开实施例提供一种数据处理方法、装置、电子设备和存储介质,用以解决现有的加密算法容易被暴力破解的问题。
第一方面,本公开实施例提供一种数据处理方法,包括:
接收用户的业务请求;所述业务请求中携带有用户标识;
在所述用户标识中的多个插入位置插入对应的扰乱因子,得到加扰数据;其中,所述插入位置及对应的扰乱因子是根据所述用户标识和预设的扰乱因子序列确定的;
对所述加扰数据进行加密,得到所述用户标识对应的加密数据;
响应所述业务请求,根据得到的所述加密数据进行业务处理。
本公开实施例提供的数据处理方法,对于用户的业务请求中携带的用户标识,在用户标识中的多个插入位置插入对应的扰乱因子,得到加扰数据,然后对加扰数据进行加密,得到用户标识对应的加密数据,根据得到的加密数据进行业务处理。其中,插入位置及对应的扰乱因子是根据所述用户标识和预设的扰乱因子序列确定的。通过在用户标识中的多个插入位置插入对应的扰乱因子,将用户标识中数据位之间的相邻关系打乱,得到加扰数据,再基于加扰数据进行加密,可以增大数据的碰撞空间,降低得到的加密数据被暴力破解的风险。
在一种可能的实现方式中,所述插入位置及对应的扰乱因子均是通过伪随机函数确定的。
上述方法中,通过伪随机函数可以生成相对随机的插入位置及对应的扰乱因子,提高破解的难度,降低被破解的风险。
在一种可能的实现方式中,所述在所述用户标识中的多个插入位置插入对应的扰乱因子,得到加扰数据,包括:
根据输入数据和扰乱因子序列,通过第一伪随机函数确定插入位置;以及根据输入数据和扰乱因子序列,通过第二伪随机函数确定所述插入位置对应的扰乱因子;所述输入数据的初始值为所述用户标识;
在输入数据中的所述插入位置添加确定的所述扰乱因子,生成新的输入数据;
如果所述新的输入数据达到预设目标长度,将所述新的输入数据作为加扰数据;
如果所述新的输入数据未达到预设目标长度,根据所述新的输入数据重复执行确定插入位置及对应的扰乱因子的步骤。
上述方法中,通过循环递推的方式逐个将扰乱因子添加至用户标识中,得到预设目标长度的加扰数据,可以是得到的加扰数据更不容易被破解。
在一种可能的实现方式中,所述在所述用户标识中的多个插入位置插入对应的扰乱因子,得到加扰数据,包括:
将所述用户标识和扰乱因子序列构成的字符串作为初始值,通过第三伪随机函数生成规定个数的扰乱因子;所述规定个数是根据所述用户标识的长度与预设目标长度的差值确定的;
将所述用户标识和扰乱因子序列构成的字符串作为初始值,通过第四伪随机函数确定所述规定个数的插入位置;
按照所述插入位置的确定顺序和所述扰乱因子的生成顺序,确定每个扰乱因子在用户标识中对应的插入位置;
根据每个扰乱因子在用户标识中对应的插入位置,将所述多个扰乱因子添加至所述用户标识中,得到预设目标长度的加扰数据。
上述方法中,通过两个伪随机函数确定两个随机数序列,一个为插入位置序列,一个为扰乱因子序列,按照两个序列中扰乱因子和插入位置的对应关系,将多个扰乱因子一次性添加至用户标识中,得到预设目标长度的加扰数据,在增加破解难度的同时,具有较快的计算速度。
在一种可能的实现方式中,所述在所述用户标识中的多个插入位置插入对应的扰乱因子,得到加扰数据,包括:
将所述用户标识作为初始值,通过第五伪随机函数确定规定个数的插入位置;所述规定个数是根据所述用户标识的长度与预设目标长度的差值确定的;
按照设定的排列顺序从扰乱因子序列中获取规定个数的扰乱因子;
根据所述插入位置的确定顺序和所述扰乱因子的排列顺序,确定每个扰乱因子在所述用户标识中对应的插入位置;
根据每个扰乱因子在所述用户标识中对应的插入位置,将所述多个扰乱因子添加至所述用户标识中,得到预设目标长度的加扰数据。
上述方法中,仅通过伪随机函数确定插入位置序列,扰乱因子具有预先设定的排列顺序,可以进一步节约计算量,提升计算速度。
在一种可能的实现方式中,所述根据得到的所述加密数据进行业务处理,包括:
若所述业务请求为用户注册请求,建立得到的加密数据与新分配的用户信息之间的对应关系;或
若所述业务请求为用户登录请求,根据预先保存的加密数据与用户信息之间的对应关系,确定得到的所述加密数据对应的用户信息。
第二方面,本公开实施例提供了一种数据处理装置,包括:
接收单元,用于接收用户的业务请求;所述业务请求中携带有用户标识;
加扰单元,用于在所述用户标识中的多个插入位置插入对应的扰乱因子,得到加扰数据;其中,所述插入位置及对应的扰乱因子是根据所述用户标识和预设的扰乱因子序列确定的;
加密单元,用于对所述加扰数据进行加密,得到所述用户标识对应的加密数据;
业务处理单元,用于响应所述业务请求,根据得到的所述加密数据进行业务处理。
在一种可能的实现方式中,所述插入位置及对应的扰乱因子均是通过伪随机函数确定的。
在一种可能的实现方式中,所述加扰单元还用于:
根据输入数据和扰乱因子序列,通过第一伪随机函数确定插入位置;以及根据输入数据和扰乱因子序列,通过第二伪随机函数确定所述插入位置对应的扰乱因子;所述输入数据的初始值为所述用户标识;
在输入数据中的所述插入位置添加确定的所述扰乱因子,生成新的输入数据;
如果所述新的输入数据达到预设目标长度,将所述新的输入数据作为加扰数据;
如果所述新的输入数据未达到预设目标长度,根据所述新的输入数据重复执行确定插入位置及对应的扰乱因子的步骤。
在一种可能的实现方式中,所述加扰单元还用于:
将所述用户标识和扰乱因子序列构成的字符串作为初始值,通过第三伪随机函数生成规定个数的扰乱因子;所述规定个数是根据所述用户标识的长度与预设目标长度的差值确定的;
将所述用户标识和扰乱因子序列构成的字符串作为初始值,通过第四伪随机函数确定所述规定个数的插入位置;
按照所述插入位置的确定顺序和所述扰乱因子的生成顺序,确定每个扰乱因子在用户标识中对应的插入位置;
根据每个扰乱因子在用户标识中对应的插入位置,将所述多个扰乱因子添加至所述用户标识中,得到预设目标长度的加扰数据。
在一种可能的实现方式中,所述加扰单元还用于:
将所述用户标识作为初始值,通过第五伪随机函数确定规定个数的插入位置;所述规定个数是根据所述用户标识的长度与预设目标长度的差值确定的;
按照设定的排列顺序从扰乱因子序列中获取规定个数的扰乱因子;
根据所述插入位置的确定顺序和所述扰乱因子的排列顺序,确定每个扰乱因子在所述用户标识中对应的插入位置;
根据每个扰乱因子在所述用户标识中对应的插入位置,将所述多个扰乱因子添加至所述用户标识中,得到预设目标长度的加扰数据。
在一种可能的实现方式中,所述业务处理单元,还用于:
若所述业务请求为用户注册请求,建立得到的加密数据与新分配的用户信息之间的对应关系;或
若所述业务请求为用户登录请求,根据预先保存的加密数据与用户信息之间的对应关系,确定得到的所述加密数据对应的用户信息。
第三方面,本公开实施例提供了一种电子设备,包括:处理器,以及用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如下步骤:
接收用户的业务请求;所述业务请求中携带有用户标识;
在所述用户标识中的多个插入位置插入对应的扰乱因子,得到加扰数据;其中,所述插入位置及对应的扰乱因子是根据所述用户标识和预设的扰乱因子序列确定的;
对所述加扰数据进行加密,得到所述用户标识对应的加密数据;
响应所述业务请求,根据得到的所述加密数据进行业务处理。
在一种可能的实现方式中,所述插入位置及对应的扰乱因子均是通过伪随机函数确定的。
在一种可能的实现方式中,所述处理器具体执行:
根据输入数据和扰乱因子序列,通过第一伪随机函数确定插入位置;以及根据输入数据和扰乱因子序列,通过第二伪随机函数确定所述插入位置对应的扰乱因子;所述输入数据的初始值为所述用户标识;
在输入数据中的所述插入位置添加确定的所述扰乱因子,生成新的输入数据;
如果所述新的输入数据达到预设目标长度,将所述新的输入数据作为加扰数据;
如果所述新的输入数据未达到预设目标长度,根据所述新的输入数据重复执行确定插入位置及对应的扰乱因子的步骤。
在一种可能的实现方式中,所述处理器具体执行:
将所述用户标识和扰乱因子序列构成的字符串作为初始值,通过第三伪随机函数生成规定个数的扰乱因子;所述规定个数是根据所述用户标识的长度与预设目标长度的差值确定的;
将所述用户标识和扰乱因子序列构成的字符串作为初始值,通过第四伪随机函数确定所述规定个数的插入位置;
按照所述插入位置的确定顺序和所述扰乱因子的生成顺序,确定每个扰乱因子在用户标识中对应的插入位置;
根据每个扰乱因子在用户标识中对应的插入位置,将所述多个扰乱因子添加至所述用户标识中,得到预设目标长度的加扰数据。
在一种可能的实现方式中,所述处理器具体执行:
将所述用户标识作为初始值,通过第五伪随机函数确定规定个数的插入位置;所述规定个数是根据所述用户标识的长度与预设目标长度的差值确定的;
按照设定的排列顺序从扰乱因子序列中获取规定个数的扰乱因子;
根据所述插入位置的确定顺序和所述扰乱因子的排列顺序,确定每个扰乱因子在所述用户标识中对应的插入位置;
根据每个扰乱因子在所述用户标识中对应的插入位置,将所述多个扰乱因子添加至所述用户标识中,得到预设目标长度的加扰数据。
在一种可能的实现方式中,所述处理器具体执行:
若所述业务请求为用户注册请求,建立得到的加密数据与新分配的用户信息之间的对应关系;或
若所述业务请求为用户登录请求,根据预先保存的加密数据与用户信息之间的对应关系,确定得到的所述加密数据对应的用户信息。
第四方面,本公开另一实施例提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时,实现上述第一方面中任意一种数据处理方法。
第五方面,本公开另一实施例还提供了一种计算机程序产品,包括至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述第一方面中任意一种数据处理方法。
第二方面至第五方面中任意一种实现方式所带来的技术效果可参见第一方面中对应的实现方式所带来的技术效果,此处不再赘述。
附图说明
为了更清楚地说明本公开实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本公开实施例提供的一种数据处理方法的应用场景示意图;
图2为本公开实施例提供的一种数据处理方法的流程示意图;
图3为图2中步骤S202的一种具体实施方式的流程示意图;
图4为图2中步骤S202的另一种具体实施方式的流程示意图;
图5为图2中步骤S202的另一种具体实施方式的流程示意图;
图6为本公开实施例提供的另一种数据处理方法的流程示意图;
图7为本公开实施例提供的一种用户注册界面的示意图;
图8为本公开实施例提供的另一种数据处理方法的流程示意图;
图9为本公开实施例提供的一种用户登录界面的示意图;
图10为本公开实施例提供的一种数据处理装置的结构框图;
图11为本公开实施例提供的一种电子设备的结构框图。
具体实施方式
为了使本公开的目的、技术方案和优点更加清楚,下面将结合附图对本公开作进一步地详细描述,显然,所描述的实施例仅仅是本公开一部份实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本公开保护的范围。
以下对本公开实施例中的部分用语进行解释说明,以便于本领域技术人员理解。
(1)哈希(Hash)算法:一种将任意长度的输入数据通过散列算法变换成固定长度的输出数据的加密算法。散列算法可以理解为一种压缩映射,其输出数据的空间大小远小于输入数据的空间大小。
(2)伪随机函数:一种用来生成伪随机数的函数。将初始值输入伪随机函数,可以生成重复周期很长的随机数序列,由于计算机不可能产生完全随机的数字,因此生成的随机数成为伪随机数。当采用相同的初始值时,相同的伪随机函数会生成相同的伪随机数。
(3)本公开实施例中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应当理解为,这些类似的对象在适当情况下可以互换。
下面结合附图及具体实施例对本公开作进一步详细的说明。
图1为本公开实施例提供的一种数据处理方法的应用场景示意图。在该应用场景中,服务器102可以通过网络100(如有线网络或者无线网络)与一个或多个用户的终端设备101建立连接。其中,终端设备101可以是手机、掌上电脑、PC机、一体机等具有通讯功能的设备,也可以是虚拟机或模拟器模拟的设备。
用户在使用终端设备101上的应用程序或通过终端设备101登录一些特定网站时,需要先进行注册。目前越来越多的应用程序或网站需要用户进行实名认证,即需要用户使用真实的手机号或身份证号等信息进行注册。例如,在求职网站上进行注册,在医疗挂号平台上进行注册,在手机银行上进行注册或在网校平台上进行注册时,均需要用户使用真实的手机号或身份证号等信息。注册成功后,用户每次登录,均可以使用手机号或身份证号作为用户标识进行身份验证。
以采用手机号在应用程序上注册为例进行说明,在注册过程中,用户在终端设备101上输入手机号作为用户标识,并设置密码等。点击注册按键后,终端设备101向应用程序的服务器102发送用户注册请求,用户注册请求中携带有用户的手机号和密码等信息。服务器接收到终端设备101发送的用户注册请求,为该新注册用户分配用户ID等用户信息,并对用户的手机号进行加密,建立并保存得到的加密数据以及密码等信息与新分配的用户信息之间的对应关系。
注册成功后,用户每次登录,均可以使用手机号作为用户标识进行身份验证。在登录过程中,用户在终端设备101上输入手机号作为用户标识,并输入密码。点击登录按键后,终端设备101向应用程序的服务器102发送用户登录请求,用户登录请求中携带有用户的手机号和密码等信息。服务器接收到终端设备101发送的用户登录请求,采用与注册时相同的方法对用户的手机号进行加密,以得到的加密数据为索引查找该用户对应的用户ID,如果查找到对应的用户ID,说明该用户为已注册用户。确定查找到的用户ID对应的密码与用户登录请求中携带的密码是否一致,如果一致,服务器102向终端设备101返回登录成功消息。
在现有技术中,通常采用哈希算法对手机号等用户标识进行加密。对于手机号而言,由于手机号一般只包括数字且具有固定的长度,其碰撞空间有限,基于该固定长度计算数字的每一种可能的组合对应的哈希值,从得到的哈希值中找到与手机号对应的哈希值相同的哈希值,即可破解得到所述手机号。因此现有的加密方法无法保障用户标识的安全。
为了避免用户在通过网络进行业务交互的过程中,或将用户信息提交至服务器102之后,对涉及用户敏感信息的用户标识进行的加密被暴力破解导致用户敏感信息泄露,本公开实施例提供一种数据处理方法、装置、电子设备和存储介质,通过在用户标识中的多个插入位置插入对应的扰乱因子,将用户标识中数据位之间的相邻关系打乱,得到加扰数据,再基于加扰数据进行加密,可以增大数据的碰撞空间,降低得到的加密数据被暴力破解的风险。
上述图1的应用场景只是实现本申请实施例的一个应用场景的示例,本申请实施例并不限于上述图1所述的应用场景。
图2示出了本公开实施例提供的一种数据处理方法的流程示意图,该方法可以由图1中所示的服务器102执行,也可以由其它电子设备执行,本公开对此不作限定。如图2所示,该方法包括如下步骤:
步骤S201,接收用户的业务请求。
示例性地,用户的业务请求可以是用户注册请求或用户登录请求。所述业务请求中携带有用户标识,所述用户标识可以是用户的手机号或身份证号等。为了避免用户的手机号或身份证号等用户敏感信息被泄露,需要对用户标识进行加密处理。
步骤S202,在用户标识中的多个插入位置插入对应的扰乱因子,得到加扰数据。
其中,所述插入位置及对应的扰乱因子是根据用户标识和预设的扰乱因子序列确定的。
根据用户标识和预设的扰乱因子序列来确定的插入位置及对应的扰乱因子,可以保证每次针对相同的用户标识进行加扰时均可以得到相同的加扰数据。
步骤S203,对加扰数据进行加密,得到用户标识对应的加密数据。
可以采用哈希算法对加扰数据进行加密,将得到的哈希值作为用户标识对应的加密数据。
步骤S204,响应用户的业务请求,根据得到的加密数据进行业务处理。
如果上述业务请求为用户注册请求,响应该用户注册请求,建立得到的加密数据与新分配的用户信息之间的对应关系。如果上述业务请求为用户登录请求,响应该用户登录请求,根据预先保存的加密数据与用户信息之间的对应关系,确定得到的加密数据对应的用户信息。
本公开实施例提供的数据处理方法,对于用户的业务请求中携带的用户标识,在用户标识中的多个插入位置插入对应的扰乱因子,得到加扰数据,然后对加扰数据进行加密,得到用户标识对应的加密数据,根据得到的加密数据进行业务处理。其中,插入位置及对应的扰乱因子是根据所述用户标识和预设的扰乱因子序列确定的。通过在用户标识中的多个插入位置插入对应的扰乱因子,将用户标识中数据位之间的相邻关系打乱,得到加扰数据,再基于加扰数据进行加密,可以增大数据的碰撞空间,降低得到的加密数据被暴力破解的风险。
在一种可选的实施例中,上述步骤S202可以通过图3所示的方法实现,其中插入位置及对应的扰乱因子均是通过伪随机函数确定的,具体包括如下步骤:
步骤S301,根据输入数据和扰乱因子序列,通过第一伪随机函数确定插入位置。所述输入数据的初始值为上述用户标识。
步骤S302,根据输入数据和扰乱因子序列,通过第二伪随机函数确定插入位置对应的扰乱因子。
步骤S301和步骤S302的顺序可以调换。
步骤S303,在输入数据中的插入位置添加确定的扰乱因子,生成新的输入数据。
步骤S304,判断新的输入数据是否达到预设目标长度;如果是,执行步骤S305;如果否,根据所述新的输入数据返回执行步骤S301。
步骤S305,将新的输入数据作为加扰数据。
如果新的输入数据达到预设目标长度,将新的输入数据作为加扰数据。如果新的输入数据未达到预设目标长度,根据新的输入数据和扰乱因子序列,通过第一伪随机函数重新确定插入位置,并根据新的输入数据和扰乱因子序列,通过第二伪随机函数确定插入位置对应的扰乱因子。
上述各步骤中的扰乱因子序列相同,均为预设的扰乱因子序列。预设的扰乱因子序列中包含多个字符,所述字符可以是字母或数字,也可以是其它字符。例如,如果待处理的用户标识由数字组成,预设的扰乱因子序列可以由字母组成;如果待处理的用户标识由字母组成,预设的扰乱因子序列可以由数字组成,以区别于所述用户标识。预设的扰乱因子序列中可以包含重复的字符。扰乱因子序列可以是人工配置的,也可以是服务器或电子设备生成的,例如,电子设备可以在26个字母中随机字母进行排列组合,组成扰乱因子序列。在处理不同的用户标识时,采用相同的扰乱因子序列。
以下举例详细说明图3所示的方法。
以手机号为例进行说明,假设用户标识为手机号12312345678,预设的扰乱因子序列为abcdef。实际使用的扰乱因子序列可以比该示例的扰乱因子序列短或者比该示例的扰乱因子序列长。预先设定在手机号中加入若干个加扰因子后,得到的加扰数据的目标长度为T,T为大于手机号长度的正整数。第一伪随机函数为xi=f(Ni-1),第二伪随机函数为yi=ф(Ni-1)。其中,i=1,2,3,……。图3所示的方法是一种递推的过程,第一伪随机函数和第二伪随机函数可以参照伪随机算法所使用的递推公式设置。
将手机号12312345678作为输入数据的初始值,根据输入数据的初始值和扰乱因子序列得到上述第一伪随机函数和第二伪随机函数的初始输入值N0=13812345678abcdef。将N0代入第一伪随机函数xi=f(Ni-1),得到第一个插入位置x1=5。将N0代入第一伪随机函数yi=ф(Ni-1),得到第一个扰乱因子y1=a。因此,第一次递推过程的输出结果为[x1,y1]=[5,a]。
根据得到的第一个插入位置5和第一个扰乱因子a,在输入数据12312345678中的第5个位置添加扰乱因子a,生成新的输入数据12312a345678。判断新的输入数据12312a345678是否达到预设目标长度T。如果没有达到预设目标长度T,根据新的输入数据和扰乱因子序列,得到N1=12312a345678abcdef。
将N1代入第一伪随机函数xi=f(Ni-1),得到第二个插入位置x2=2。将N1代入第一伪随机函数yi=ф(Ni-1),得到第二个扰乱因子y2=b。因此,第二次递推过程的输出结果为[x2,y2]=[2,b]。
根据得到的第二个插入位置2和第二个扰乱因子b,在输入数据1231a2345678中的第2个位置添加扰乱因子b,生成新的输入数据1b2312a345678。判断新的输入数据1b2312a345678是否达到预设目标长度T。如果达到预设目标长度T,将新的输入数据1b2312a345678作为加扰数据。如果没有达到预设目标长度T,根据新的输入数据和扰乱因子序列,得到N2=1b2312a345678abcdef。
将N2分别代入上述第一伪随机函数和第二伪随机函数,确定第三次递推过程的输出结果。依次类推,直至得到的新的输入数据的长度达到预设目标长度T为止,将达到预设目标长度的新的输入数据作为加扰数据。
在另一种可选的实施例中,上述步骤S202可以通过图4所示的方法实现,其中插入位置及对应的扰乱因子均是通过伪随机函数确定的,具体包括如下步骤:
步骤S401,将用户标识和扰乱因子序列构成的字符串作为初始值,通过第三伪随机函数生成规定个数的扰乱因子。
所述规定个数是根据用户标识的长度与预设目标长度的差值确定的。
步骤S402,将用户标识和扰乱因子序列构成的字符串作为初始值,通过第四伪随机函数确定规定个数的插入位置。
步骤S401和步骤S402的顺序可以调换。
步骤S403,按照插入位置的确定顺序和扰乱因子的生成顺序,确定每个扰乱因子在用户标识中对应的插入位置。
步骤S404,根据每个扰乱因子在用户标识中对应的插入位置,将多个扰乱因子添加至用户标识中,得到预设目标长度的加扰数据。
仍以用户标识是手机号为例说明图4所示的方法,假设用户标识为手机号12312345678,预设的扰乱因子序列为abcdef。预先设定加扰数据的目标长度为T,T为大于手机号长度的正整数。本申请实施例采用伪随机函数生成的插入位置及对应的扰乱因子可以理解为随机数序列。伪随机函数可以采用递推公式,但并非所有的递推公式都可以用来生成随机数序列,只有用递推公式产生出来的序列经过检验符合特定统计学要求,如均匀性、抽样的随机性等满足一定条件,这样的递推公式才可以被作为伪随机函数使用。在不同的实施例中,递推公式的阶数可以不同,如递推公式可以是一阶的,也可以是二阶的或多阶的。譬如,一阶的递推公式可以表示为:xi=f(xi-1),其中,i≥1。二阶的递推公式可以表示为:xi=f(xi-1,xi-2),其中,i≥2。
本申请实施例以一阶的递推公式举例进行说明,设第三伪随机函数为yi=ф(yi-1),第四伪随机函数为xi=f(xi-1)。其中,i=1,2,3,……。其中,第三伪随机函数可以与第二伪随机函数相同或不同,第四伪随机函数可以与第一伪随机函数相同或不同。
将用户标识和扰乱因子序列构成的字符串12312345678abcdef作为初始值,也可以说作为第三伪随机函数和第四伪随机函数的种子。即令y0=12312345678abcdef,通过第三伪随机函数yi=ф(yi-1),生成规定个数的扰乱因子,yi=a、b、f……。规定个数为预设目标长度T减去手机号的长度得到的差值。令x0=12312345678abcdef,通过第四伪随机函数xi=f(xi-1),生成规定个数的插入位置,xi=5、2、3……。
按照扰乱因子和插入位置的生成顺序,将yi与xi对应,即可确定每个扰乱因子在用户标识中对应的插入位置。例如,按照扰乱因子和插入位置的生成顺序,a与5对应,表示在手机号的第5个位置插入扰乱因子a;b与2对应,表示在手机号的第2个位置插入扰乱因子b;f与3对应,表示在手机号的第3个位置插入扰乱因子f等等。根据每个扰乱因子在手机号中对应的插入位置,将多个扰乱因子添加至手机号12312345678中,可以得到预设目标长度的加扰数据。
示例性地,假设预设目标长度为17,根据手机号12312345678和扰乱因子序列abcdef,通过第三伪随机函数得到的扰乱因子依次为a,b,f,e,a,f,通过第四伪随机函数得到的插入位置依次为5,2,3,8,6,9。根据每个扰乱因子对应的插入位置,将上述扰乱因子a,b,f,e,a,f添加至手机号12312345678中,可以得到预设目标长度的加扰数据1b23f12a3a45e6f78。
在另一种可选的实施例中,上述步骤S202可以通过图5所示的方法实现,其中插入位置是通过伪随机函数确定的,扰乱因子是按照设定的排列顺序从扰乱因子序列中获取的。该方法具体包括如下步骤:
步骤S501,将用户标识作为初始值,通过第五伪随机函数确定规定个数的插入位置。
所述规定个数是根据用户标识的长度与预设目标长度的差值确定的。
示例性地,假设用户标识为手机号12312345678,第五伪随机函数为xi=f(xi-1)。其中,i=1,2,3,……。其中,第五伪随机函数可以与第四伪随机函数或第一伪随机函数相同,也可以与第四伪随机函数或第一伪随机函数不同。假设预设目标长度为17,用户标识12312345678的长度为11,则规定个数为17-11=6。
将手机号12312345678作为初始值,也可以说作为第五伪随机函数的种子。即令x0=12312345678,通过第五伪随机函数xi=f(xi-1),生成6个插入位置,得到xi=5,2,3,8,6,9。
步骤S502,按照设定的排列顺序从扰乱因子序列中获取规定个数的扰乱因子。
假设扰乱因子序列为abcdef,按照设定的排列顺序从扰乱因子序列中获取6个扰乱因子,得到yi=a,b,c,d,e,f。
步骤S501和步骤S502的顺序可以调换。
步骤S503,根据插入位置的确定顺序和扰乱因子的排列顺序,确定每个扰乱因子在用户标识中对应的插入位置。
根据插入位置的确定顺序和扰乱因子的排列顺序,将xi与yi对应,即可确定每个扰乱因子在用户标识中对应的插入位置。例如,对于上述步骤中得到的xi=5,2,3,8,6,9,yi=a,b,c,d,e,f,将xi与yi对应,即5与a对应,2与b对应,3与c对应,8与d对应,6与e对应,9与f对应。
步骤S504,根据每个扰乱因子在用户标识中对应的插入位置,将多个扰乱因子添加至用户标识中,得到预设目标长度的加扰数据。
按照步骤S503中得到的扰乱因子与插入位置的对应关系,将上述扰乱因子a,b,c,d,e,f添加至手机号12312345678中,可以得到预设目标长度的加扰数据1b23c12a3e45d6f78。
得到加扰数据后,可以采用哈希算法对加扰数据进行加密,将得到的哈希值作为用户标识对应的加密数据。例如,可以采用MD5(Message-Digest Algorithm,消息摘要算法)或SHA(Secure Hash Algorithm,安全散列算法)对加扰数据进行加密。
MD5算法是目前比较常用的一种哈希算法,采用密码散列函数产生一个固定长度的散列值,MD5算法的过程包括位数填充、信息长度记录、标准的幻数装入以及四轮循环运算,最终输出一个固定长度的哈希值。MD5算法的位数填充是在输入的加扰数据的末尾填充一个1和无数个0,直至其位长对512求余的结果等于448,在填充1和0后的数据末尾再附加填充前加扰数据的低64位二进制数字,得到的数据的位长为N*512+448+64=(N+1)*512,即长度恰好是512的整数倍。位数填充的目的是为了满足后续处理中对数据长度的要求。
SHA系列算法包括SHA-1、SHA-224、SHA-256、SHA-384和SHA-512,是一种安全杂凑算法,SHA系列算法的设计原理与MD5算法相似,也可以针对不同长度的输入数据生成固定长度的字符串。
需要说明的是,上述步骤S203中,也可以采用除哈希算法之外的其它加密算法,如DES算法对加扰数据进行加密,得到用户标识对应的加密数据。
为了更便于理解本申请实施例提供的数据处理方法,以下结合实际应用场景对本申请实施例提供的数据处理方法进行说明。如图6所示,在一个具体实施例中,该方法包括如下步骤:
步骤S601,接收终端设备发送的用户注册请求。
用户可以在图7所示的注册界面输入用户的相关信息,终端设备根据用户输入的相关信息生成用户注册请求并发送至服务器。用户注册请求中携带有用户标识,用户标识可能是用户的手机号或身份证号,也可能是其它标识信息。用户标识的类型可以是预先设置的,例如,应用程度或网站可以设置用户注册或登录时所使用的用户名的类型。在本实施例中,用户标识为手机号。
用户注册请求中还可以包括密码等信息,用户可以在与图7相关联的另一注册界面中设置用户密码。
步骤S602,获取该用户注册请求中的手机号。
步骤S603,在手机号中的多个插入位置插入对应的扰乱因子,得到加扰数据。
其中,所述插入位置及对应的扰乱因子是根据手机号和预设的扰乱因子序列确定的。具体确定方式可以参见图3、图4或图5中任意一种方式,在此不再赘述。
根据手机号和预设的扰乱因子序列来确定的插入位置及对应的扰乱因子,可以保证每次针对相同的手机号进行加扰时均可以得到相同的加扰数据,而针对不同的手机号得到的加扰数据基本不会相同。
步骤S604,对加扰数据进行加密,得到手机号对应的加密数据。
步骤S605,响应用户注册请求,为用户分配用户编号。
每个用户具有唯一的不同于其他用户的用户编号,该分配的用户编号用于唯一确定该用户。该用户的所有用户相关信息,包括但不限于用户名和密码,如在即时通信应用中,还可以包括用户的好友信息、聊天记录等,这些用户相关信息均与用户编号绑定。
需要说明的是,步骤S605的顺序不限定在步骤S604之后,也可以调整至步骤S601和步骤S602之间。
步骤S606,建立得到的加密数据与新分配的用户编号之间的对应关系。
建立加密数据与用户编号之间的对应关系,即建立了用户的手机号与用户编号的对应关系。后续用户每次登录时,均可以使用用户的手机号查找该用户编号,进而得到该用户的相关用户信息。
在另一个实施例中,如图8所示,该方法包括如下步骤:
步骤S801,接收终端设备发送的用户登录请求。
用户可以在图9所示的登录界面输入用户名和密码等信息,然后点击登录按键请求登录。终端设备根据用户输入的信息生成用户登录请求并发送至服务器。用户登录请求中携带有用户标识,用户标识可以是用户输入的用户名,如手机号等。在该实施例中,同样采用手机号作为用户标识。
步骤S802,获取该用户登录请求中的手机号。
步骤S803,在手机号中的多个插入位置插入对应的扰乱因子,得到加扰数据。
步骤S804,对加扰数据进行加密,得到手机号对应的加密数据。
步骤S705,响应用户登录请求,在预先保存的加密数据与用户编号之间的对应关系中,查找是否存在得到的加密数据;如果是,执行步骤S807,如果否,执行步骤S806。
步骤S806,向终端设备返回登录失败通知。
步骤S807,确定得到的加密数据对应的用户编号,并根据用户编号查找预先保存的用户密码。
步骤S808,判断用户登录请求中携带的用户密码与预先保存的用户密码是否一致;如果是,执行步骤S809;如果否,执行步骤S806。
步骤S809,向终端设备返回登录成功通知。
可选地,还可以将与用户编号绑定的用户相关信息也发送至终端设备,以使用户可以正常使用其账户进行业务操作。例如,在即时通信应用中,可以将用户的好友数据及用户与好友的历史往来消息等发送至终端设备,以使用户可以查看历史往来消息或选择某个好友发送新的消息。
需要说明的是,上述本公开实施例描述的应用场景是为了更加清楚的说明本公开实施例的技术方案,并不构成对于本公开实施例提供的技术方案的限定,本领域普通技术人员可知,随着新应用场景的出现,本公开实施例提供的技术方案对于类似的技术问题,同样适用。
基于相同的发明构思,本公开还提供了一种数据处理装置。如图10所示,该数据处理装置包括:
接收单元1001,用于接收用户的业务请求;所述业务请求中携带有用户标识;
加扰单元1002,用于在所述用户标识中的多个插入位置插入对应的扰乱因子,得到加扰数据;其中,所述插入位置及对应的扰乱因子是根据所述用户标识和预设的扰乱因子序列确定的;
加密单元1003,用于对所述加扰数据进行加密,得到所述用户标识对应的加密数据;
业务处理单元1004,用于响应所述业务请求,根据得到的所述加密数据进行业务处理。
在一种可能的实现方式中,所述插入位置及对应的扰乱因子均是通过伪随机函数确定的。
在一种可能的实现方式中,所述加扰单元1002还用于:
根据输入数据和扰乱因子序列,通过第一伪随机函数确定插入位置;以及根据输入数据和扰乱因子序列,通过第二伪随机函数确定所述插入位置对应的扰乱因子;所述输入数据的初始值为所述用户标识;
在输入数据中的所述插入位置添加确定的所述扰乱因子,生成新的输入数据;
如果所述新的输入数据达到预设目标长度,将所述新的输入数据作为加扰数据;
如果所述新的输入数据未达到预设目标长度,根据所述新的输入数据重复执行确定插入位置及对应的扰乱因子的步骤。
在一种可能的实现方式中,所述加扰单元1002还用于:
将所述用户标识和扰乱因子序列构成的字符串作为初始值,通过第三伪随机函数生成规定个数的扰乱因子;所述规定个数是根据所述用户标识的长度与预设目标长度的差值确定的;
将所述用户标识和扰乱因子序列构成的字符串作为初始值,通过第四伪随机函数确定所述规定个数的插入位置;
按照所述插入位置的确定顺序和所述扰乱因子的生成顺序,确定每个扰乱因子在用户标识中对应的插入位置;
根据每个扰乱因子在用户标识中对应的插入位置,将所述多个扰乱因子添加至所述用户标识中,得到预设目标长度的加扰数据。
在一种可能的实现方式中,所述加扰单元1002还用于:
将所述用户标识作为初始值,通过第五伪随机函数确定规定个数的插入位置;所述规定个数是根据所述用户标识的长度与预设目标长度的差值确定的;
按照设定的排列顺序从扰乱因子序列中获取规定个数的扰乱因子;
根据所述插入位置的确定顺序和所述扰乱因子的排列顺序,确定每个扰乱因子在所述用户标识中对应的插入位置;
根据每个扰乱因子在所述用户标识中对应的插入位置,将所述多个扰乱因子添加至所述用户标识中,得到预设目标长度的加扰数据。
在一种可能的实现方式中,所述业务处理单元1004,还用于:
若所述业务请求为用户注册请求,建立得到的加密数据与新分配的用户信息之间的对应关系;或
若所述业务请求为用户登录请求,根据预先保存的加密数据与用户信息之间的对应关系,确定得到的所述加密数据对应的用户信息。
基于同一发明构思,本公开实施例还提供了一种电子设备,如图11所示,该电子设备可以包括存储器1101和处理器1102。示例性地,该电子设备可以是服务器,也可以是终端设备,或者被实现在计算机或其他设备上。
所述存储器1101,用于存储处理器1102执行的计算机程序。存储器1101可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据测试报告生成装置的使用所创建的数据等。处理器1102,可以是一个中央处理单元(central processing unit,CPU),或者为数字处理单元等等。本公开实施例中不限定上述存储器1101和处理器1102之间的具体连接介质。本公开实施例在图11中以存储器1101和处理器1102之间通过总线1103连接,总线1103在图11中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。所述总线1103可以分为地址总线、数据总线、控制总线等。为便于表示,图11中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器1101可以是易失性存储器(volatile memory),例如随机存取存储器(random-access memory,RAM);存储器1101也可以是非易失性存储器(non-volatilememory),例如只读存储器,快闪存储器(flash memory),硬盘(hard disk drive,HDD)或固态硬盘(solid-state drive,SSD)、或者存储器1101是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器1101可以是上述存储器的组合。
处理器1102,用于调用所述存储器1101中存储的计算机程序时执行如下步骤:
在一种可能的实现方式中,所述插入位置及对应的扰乱因子均是通过伪随机函数确定的。
在一种可能的实现方式中,所述处理器1102具体执行:
根据输入数据和扰乱因子序列,通过第一伪随机函数确定插入位置;以及根据输入数据和扰乱因子序列,通过第二伪随机函数确定所述插入位置对应的扰乱因子;所述输入数据的初始值为所述用户标识;
在输入数据中的所述插入位置添加确定的所述扰乱因子,生成新的输入数据;
如果所述新的输入数据达到预设目标长度,将所述新的输入数据作为加扰数据;
如果所述新的输入数据未达到预设目标长度,根据所述新的输入数据重复执行确定插入位置及对应的扰乱因子的步骤。
在一种可能的实现方式中,所述处理器1102具体执行:
将所述用户标识和扰乱因子序列构成的字符串作为初始值,通过第三伪随机函数生成规定个数的扰乱因子;所述规定个数是根据所述用户标识的长度与预设目标长度的差值确定的;
将所述用户标识和扰乱因子序列构成的字符串作为初始值,通过第四伪随机函数确定所述规定个数的插入位置;
按照所述插入位置的确定顺序和所述扰乱因子的生成顺序,确定每个扰乱因子在用户标识中对应的插入位置;
根据每个扰乱因子在用户标识中对应的插入位置,将所述多个扰乱因子添加至所述用户标识中,得到预设目标长度的加扰数据。
在一种可能的实现方式中,所述处理器1102具体执行:
将所述用户标识作为初始值,通过第五伪随机函数确定规定个数的插入位置;所述规定个数是根据所述用户标识的长度与预设目标长度的差值确定的;
按照设定的排列顺序从扰乱因子序列中获取规定个数的扰乱因子;
根据所述插入位置的确定顺序和所述扰乱因子的排列顺序,确定每个扰乱因子在所述用户标识中对应的插入位置;
根据每个扰乱因子在所述用户标识中对应的插入位置,将所述多个扰乱因子添加至所述用户标识中,得到预设目标长度的加扰数据。
在一种可能的实现方式中,所述处理器1102具体执行:
若所述业务请求为用户注册请求,建立得到的加密数据与新分配的用户信息之间的对应关系;或
若所述业务请求为用户登录请求,根据预先保存的加密数据与用户信息之间的对应关系,确定得到的所述加密数据对应的用户信息。
本公开实施例还提供了一种计算机存储介质,所述计算机存储介质中存储有计算机可执行指令,所述计算机可执行指令用于实现本公开实施例所记载的数据处理方法。
在一些可能的实施方式中,本公开提供的方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在计算机设备上运行时,所述程序代码用于使所述计算机设备执行本说明书上述描述的根据本公开各种示例性实施方式的方法中的步骤,例如,所述计算机设备可以执行本公开实施例所记载的数据处理方法。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以是但不限于:电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
本公开是参照根据本公开的方法、设备(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本公开进行各种改动和变型而不脱离本公开的精神和范围。这样,倘若本公开的这些修改和变型属于本公开权利要求及其等同技术的范围之内,则本公开也意图包含这些改动和变型在内。
Claims (10)
1.一种数据处理方法,其特征在于,包括:
接收用户的业务请求;所述业务请求中携带有用户标识;
在所述用户标识中的多个插入位置插入对应的扰乱因子,得到加扰数据;其中,所述插入位置及对应的扰乱因子是根据所述用户标识和预设的扰乱因子序列确定的;
对所述加扰数据进行加密,得到所述用户标识对应的加密数据;
响应所述业务请求,根据得到的所述加密数据进行业务处理。
2.根据权利要求1所述的方法,其特征在于,所述插入位置及对应的扰乱因子均是通过伪随机函数确定的。
3.根据权利要求2所述的方法,其特征在于,所述在所述用户标识中的多个插入位置插入对应的扰乱因子,得到加扰数据,包括:
根据输入数据和扰乱因子序列,通过第一伪随机函数确定插入位置;以及根据输入数据和扰乱因子序列,通过第二伪随机函数确定所述插入位置对应的扰乱因子;所述输入数据的初始值为所述用户标识;
在输入数据中的所述插入位置添加确定的所述扰乱因子,生成新的输入数据;
如果所述新的输入数据达到预设目标长度,将所述新的输入数据作为加扰数据;
如果所述新的输入数据未达到预设目标长度,根据所述新的输入数据重复执行确定插入位置及对应的扰乱因子的步骤。
4.根据权利要求2所述的方法,其特征在于,所述在所述用户标识中的多个插入位置插入对应的扰乱因子,得到加扰数据,包括:
将所述用户标识和扰乱因子序列构成的字符串作为初始值,通过第三伪随机函数生成规定个数的扰乱因子;所述规定个数是根据所述用户标识的长度与预设目标长度的差值确定的;
将所述用户标识和扰乱因子序列构成的字符串作为初始值,通过第四伪随机函数确定所述规定个数的插入位置;
按照所述插入位置的确定顺序和所述扰乱因子的生成顺序,确定每个扰乱因子在用户标识中对应的插入位置;
根据每个扰乱因子在用户标识中对应的插入位置,将所述多个扰乱因子添加至所述用户标识中,得到预设目标长度的加扰数据。
5.根据权利要求1所述的方法,其特征在于,所述在所述用户标识中的多个插入位置插入对应的扰乱因子,得到加扰数据,包括:
将所述用户标识作为初始值,通过第五伪随机函数确定规定个数的插入位置;所述规定个数是根据所述用户标识的长度与预设目标长度的差值确定的;
按照设定的排列顺序从扰乱因子序列中获取规定个数的扰乱因子;
根据所述插入位置的确定顺序和所述扰乱因子的排列顺序,确定每个扰乱因子在所述用户标识中对应的插入位置;
根据每个扰乱因子在所述用户标识中对应的插入位置,将所述多个扰乱因子添加至所述用户标识中,得到预设目标长度的加扰数据。
6.根据权利要求1所述的方法,其特征在于,所述根据得到的所述加密数据进行业务处理,包括:
若所述业务请求为用户注册请求,建立得到的加密数据与新分配的用户信息之间的对应关系;或
若所述业务请求为用户登录请求,根据预先保存的加密数据与用户信息之间的对应关系,确定得到的所述加密数据对应的用户信息。
7.一种数据处理装置,其特征在于,包括:
接收单元,用于接收用户的业务请求;所述业务请求中携带有用户标识;
加扰单元,用于在所述用户标识中的多个插入位置插入对应的扰乱因子,得到加扰数据;其中,所述插入位置及对应的扰乱因子是根据所述用户标识和预设的扰乱因子序列确定的;
加密单元,用于对所述加扰数据进行加密,得到所述用户标识对应的加密数据;
业务处理单元,用于响应所述业务请求,根据得到的所述加密数据进行业务处理。
8.根据权利要求7所述的装置,其特征在于,所述插入位置及对应的扰乱因子均是通过伪随机函数确定的。
9.一种电子设备,其特征在于,包括:
处理器,以及用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1-6中任一项所述的数据处理方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时,实现如权利要求1-6中任一项所述的数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910733622.8A CN110493207B (zh) | 2019-08-06 | 2019-08-06 | 一种数据处理方法、装置、电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910733622.8A CN110493207B (zh) | 2019-08-06 | 2019-08-06 | 一种数据处理方法、装置、电子设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110493207A true CN110493207A (zh) | 2019-11-22 |
CN110493207B CN110493207B (zh) | 2022-02-25 |
Family
ID=68550450
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910733622.8A Active CN110493207B (zh) | 2019-08-06 | 2019-08-06 | 一种数据处理方法、装置、电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110493207B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111416702A (zh) * | 2020-03-09 | 2020-07-14 | 上海数据交易中心有限公司 | 数据传输方法及数据传输系统、计算机可读存储介质 |
CN113051585A (zh) * | 2021-03-10 | 2021-06-29 | 宁波小遛共享信息科技有限公司 | 一种数据校验方法、装置、电子设备和存储介质 |
CN114531484A (zh) * | 2021-02-04 | 2022-05-24 | 深圳思为科技有限公司 | 一种消息的推送方法、装置以及系统 |
CN114866317A (zh) * | 2022-04-29 | 2022-08-05 | 中国科学院信息工程研究所 | 多方的数据安全计算方法、装置、电子设备和存储介质 |
CN114884711A (zh) * | 2022-04-26 | 2022-08-09 | 邦彦技术股份有限公司 | 数据处理方法、装置、系统、设备、控制装置及存储介质 |
CN115766115A (zh) * | 2022-10-28 | 2023-03-07 | 支付宝(杭州)信息技术有限公司 | 一种身份验证方法、装置、存储介质及电子设备 |
CN117997537A (zh) * | 2024-04-03 | 2024-05-07 | 四川杰通瑞联科技有限公司 | 具有通用性的数据加密和解密的方法及存储装置 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104836664A (zh) * | 2015-03-27 | 2015-08-12 | 腾讯科技(深圳)有限公司 | 一种执行业务处理的方法、装置和系统 |
CN106060075A (zh) * | 2016-07-08 | 2016-10-26 | 大连理工大学 | 一种实现网页匿名聊天的方法 |
CN106656476A (zh) * | 2017-01-18 | 2017-05-10 | 腾讯科技(深圳)有限公司 | 一种密码保护方法及装置 |
CN107454048A (zh) * | 2016-06-01 | 2017-12-08 | 腾讯科技(深圳)有限公司 | 信息的处理方法及装置、信息的认证方法、装置及系统 |
CN107465730A (zh) * | 2017-07-26 | 2017-12-12 | 深圳市金立通信设备有限公司 | 一种业务请求方法及终端 |
CN108134666A (zh) * | 2018-02-07 | 2018-06-08 | 北京安博通科技股份有限公司 | 一种加密解密方法及装置 |
CN108462574A (zh) * | 2018-02-12 | 2018-08-28 | 广东睿江云计算股份有限公司 | 一种轻量级密码加密方法和系统 |
CN109150903A (zh) * | 2018-09-25 | 2019-01-04 | 平安科技(深圳)有限公司 | 一种账号管理方法、装置、存储介质和终端设备 |
CN109450622A (zh) * | 2018-10-16 | 2019-03-08 | 平安普惠企业管理有限公司 | 数据加密方法、数据校验方法、装置、设备及存储介质 |
-
2019
- 2019-08-06 CN CN201910733622.8A patent/CN110493207B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104836664A (zh) * | 2015-03-27 | 2015-08-12 | 腾讯科技(深圳)有限公司 | 一种执行业务处理的方法、装置和系统 |
CN107454048A (zh) * | 2016-06-01 | 2017-12-08 | 腾讯科技(深圳)有限公司 | 信息的处理方法及装置、信息的认证方法、装置及系统 |
CN106060075A (zh) * | 2016-07-08 | 2016-10-26 | 大连理工大学 | 一种实现网页匿名聊天的方法 |
CN106656476A (zh) * | 2017-01-18 | 2017-05-10 | 腾讯科技(深圳)有限公司 | 一种密码保护方法及装置 |
CN107465730A (zh) * | 2017-07-26 | 2017-12-12 | 深圳市金立通信设备有限公司 | 一种业务请求方法及终端 |
CN108134666A (zh) * | 2018-02-07 | 2018-06-08 | 北京安博通科技股份有限公司 | 一种加密解密方法及装置 |
CN108462574A (zh) * | 2018-02-12 | 2018-08-28 | 广东睿江云计算股份有限公司 | 一种轻量级密码加密方法和系统 |
CN109150903A (zh) * | 2018-09-25 | 2019-01-04 | 平安科技(深圳)有限公司 | 一种账号管理方法、装置、存储介质和终端设备 |
CN109450622A (zh) * | 2018-10-16 | 2019-03-08 | 平安普惠企业管理有限公司 | 数据加密方法、数据校验方法、装置、设备及存储介质 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111416702A (zh) * | 2020-03-09 | 2020-07-14 | 上海数据交易中心有限公司 | 数据传输方法及数据传输系统、计算机可读存储介质 |
CN111416702B (zh) * | 2020-03-09 | 2023-09-12 | 上海数据交易中心有限公司 | 数据传输方法及数据传输系统、计算机可读存储介质 |
CN114531484A (zh) * | 2021-02-04 | 2022-05-24 | 深圳思为科技有限公司 | 一种消息的推送方法、装置以及系统 |
CN114531484B (zh) * | 2021-02-04 | 2024-05-28 | 深圳思为科技有限公司 | 一种消息的推送方法、装置以及系统 |
CN113051585A (zh) * | 2021-03-10 | 2021-06-29 | 宁波小遛共享信息科技有限公司 | 一种数据校验方法、装置、电子设备和存储介质 |
CN114884711A (zh) * | 2022-04-26 | 2022-08-09 | 邦彦技术股份有限公司 | 数据处理方法、装置、系统、设备、控制装置及存储介质 |
CN114884711B (zh) * | 2022-04-26 | 2023-12-26 | 邦彦技术股份有限公司 | 数据处理方法、装置、系统、设备、控制装置及存储介质 |
CN114866317A (zh) * | 2022-04-29 | 2022-08-05 | 中国科学院信息工程研究所 | 多方的数据安全计算方法、装置、电子设备和存储介质 |
CN114866317B (zh) * | 2022-04-29 | 2023-01-10 | 中国科学院信息工程研究所 | 多方的数据安全计算方法、装置、电子设备和存储介质 |
CN115766115A (zh) * | 2022-10-28 | 2023-03-07 | 支付宝(杭州)信息技术有限公司 | 一种身份验证方法、装置、存储介质及电子设备 |
CN117997537A (zh) * | 2024-04-03 | 2024-05-07 | 四川杰通瑞联科技有限公司 | 具有通用性的数据加密和解密的方法及存储装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110493207B (zh) | 2022-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110493207A (zh) | 一种数据处理方法、装置、电子设备和存储介质 | |
Ma et al. | Security flaws in two improved remote user authentication schemes using smart cards | |
US10681026B2 (en) | Secure shell public key audit system | |
US9009463B2 (en) | Secure delivery of trust credentials | |
US9232394B2 (en) | Authentication of phone caller identity | |
US11122047B2 (en) | Invitation links with enhanced protection | |
KR20210008516A (ko) | 블록체인을 사용하여 원자 스왑을 수행하기 위한 컴퓨터-구현된 시스템 및 방법 | |
Yoon et al. | Cryptanalysis of a simple three‐party password‐based key exchange protocol | |
CN111444499B (zh) | 用户身份认证方法及系统 | |
CN106416123A (zh) | 基于密码的认证 | |
Kokoris-Kogias et al. | Managing identities using blockchains and CoSi | |
CN107113319A (zh) | 一种虚拟网络计算认证中应答的方法、装置、系统和代理服务器 | |
CN106664308B (zh) | 注册之前的设备验证 | |
CN111698088A (zh) | 密钥轮换方法、装置、电子设备及介质 | |
CN109241352A (zh) | 个人档案信息的获取方法及服务器 | |
Xie et al. | Improvement of a chaotic maps-based three-party password-authenticated key exchange protocol without using server’s public key and smart card | |
CN106453321A (zh) | 一种认证服务器、系统和方法及待认证终端 | |
Kang et al. | Efficient and robust user authentication scheme that achieve user anonymity with a Markov chain | |
CN107181591A (zh) | 用于系统密码生成的方法与设备 | |
WO2013170822A2 (zh) | 处理登陆服务器的密码的方法和装置 | |
CN108737094B (zh) | 一种域密码安全性检测的方法及相关设备 | |
Al‐Balasmeh et al. | Framework of data privacy preservation and location obfuscation in vehicular cloud networks | |
Mun et al. | A novel secure and efficient hash function with extra padding against rainbow table attacks | |
Jain et al. | A novel homomorphic RASD framework for secured data access and storage in cloud computing | |
CN105279404B (zh) | 操作系统操作控制方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |