CN111556072A - 一种改进索引加密算法与系统 - Google Patents

一种改进索引加密算法与系统 Download PDF

Info

Publication number
CN111556072A
CN111556072A CN202010397631.7A CN202010397631A CN111556072A CN 111556072 A CN111556072 A CN 111556072A CN 202010397631 A CN202010397631 A CN 202010397631A CN 111556072 A CN111556072 A CN 111556072A
Authority
CN
China
Prior art keywords
encryption
data
index
key
array
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010397631.7A
Other languages
English (en)
Other versions
CN111556072B (zh
Inventor
钱少宁
杜飞燕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Jingu Technology Co.,Ltd.
Original Assignee
Shenzhen Huizhitong Consulting Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Huizhitong Consulting Co ltd filed Critical Shenzhen Huizhitong Consulting Co ltd
Priority to CN202010397631.7A priority Critical patent/CN111556072B/zh
Publication of CN111556072A publication Critical patent/CN111556072A/zh
Application granted granted Critical
Publication of CN111556072B publication Critical patent/CN111556072B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Abstract

本发明提出一种改进索引加密算法与系统,基于第一索引数据和第一数据指向索引第一加密阵列,并发送改进的包含第一索引数据指示信息的索引数据包至接收端计算机,且在计算机云集群中引入权重配置与加密数据指向和加密数据阵列反馈功能,设置专门的节点用于同时处理云集群中需进行加密的计算机终端数据请求以及加密阵列管理节点发送的第一加密阵列和协同管理节点发送的第一数据指向,通过分离多源数据并进行三元结合,以及从不同的节点分别获取加密参数的不同组分,使得接收端计算机可以从索引数据包的隐藏指针位置提示对应的第一索引数据。

Description

一种改进索引加密算法与系统
技术领域
本发明属于新一代计算机信息技术领域,尤其涉及一种改进索引加密算法及其加密系统。
背景技术
算法属于数学物理问题中常见的计算模式或数据处理、加工逻辑,显见于诸如模型模拟、数据加解密、物理问题建模、数学和其它课堂教学、计算机工程中。算法被广泛应用于数学计算与计算机数据处理领域,在信息化发展的今天,算法的具体应用领域不一而足,在教学、工程实践与计算模式推演中发挥了重要作用。
算法(Algorithm)是指解题方案的准确而完整的描述,是一系列解决问题的清晰指令,算法代表着用系统的方法描述解决问题的策略机制。也就是说,能够对一定规范的输入,在有限时间内获得所要求的输出。如果一个算法有缺陷,或不适合于某个问题,执行这个算法将不会解决这个问题。不同的算法可能用不同的时间、空间或效率来完成同样的任务。一个算法的优劣可以用空间复杂度与时间复杂度来衡量。
算法中的指令描述的是一个计算,当其运行时能从一个初始状态和(可能为空的)初始输入开始,经过一系列有限而清晰定义的状态,最终产生输出并停止于一个终态。一个状态到另一个状态的转移不一定是确定的。随机化算法在内的一些算法,包含了一些随机输入。形式化算法的概念部分源自尝试解决希尔伯特提出的判定问题,并在其后尝试定义有效计算性或者有效方法中成形。这些尝试包括库尔特·哥德尔、Jacques Herbrand和斯蒂芬·科尔·克莱尼分别于1930年、1934年和1935年提出的递归函数,阿隆佐·邱奇于1936年提出的λ演算,1936年Emil Leon Post的Formulation 1和艾伦·图灵1937年提出的图灵机。即使在当前,依然常有直觉想法难以定义为形式化算法的情况。
较为知名的算法多种多样,例如快速排序等等。快速排序是由东尼·霍尔所发展的一种排序算法。在平均状况下,排序n个项目要Ο(n log n)次比较。在最坏状况下则需要Ο(n2)次比较,但这种状况并不常见。事实上,快速排序通常明显比其他Ο(n log n)算法更快,因为它的内部循环(inner loop)可以在大部分的架构上很有效率地被实现出来。堆排序(Heapsort)是指利用堆这种数据结构所设计的一种排序算法。堆积是一个近似完全二叉树的结构,并同时满足堆积的性质:即子结点的键值或索引总是小于(或者大于)它的父节点。堆排序的平均时间复杂度为Ο(nlogn)。二分查找算法是一种在有序数组中查找某一特定元素的搜索算法。搜素过程从数组的中间元素开始,如果中间元素正好是要查找的元素,则搜素过程结束;如果某一特定元素大于或者小于中间元素,则在数组大于或小于中间元素的那一半中查找,而且跟开始一样从中间元素开始比较。如果在某一步骤数组为空,则代表找不到。这种搜索算法每一次比较都使搜索范围缩小一半。折半搜索每次把搜索区域减少一半,时间复杂度为Ο(logn)。BFPRT算法解决的问题十分经典,即从某n个元素的序列中选出第k大(第k小)的元素,通过巧妙的分析,BFPRT可以保证在最坏情况下仍为线性时间复杂度。该算法的思想与快速排序思想相似,当然,为使得算法在最坏情况下,依然能达到o(n)的时间复杂度,五位算法作者做了精妙的处理。
在数学计算和数据春丽中,加密属常见的算法应用领域之一。加密,是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。在航空学中,指利用航空摄影像片上已知的少数控制点,通过对像片测量和计算的方法在像对或整条航摄带上增加控制点的作业。在密码学中,加密是将明文信息隐匿起来,使之在缺少特殊信息时不可读。虽然加密作为通信保密的手段已经存在了几个世纪,但是,只有那些对安全要求特别高的组织和个人才会使用它。在20世纪70年代中期,强加密(Strong Encryption)的使用开始从政府保密机构延伸至公共领域,并且目前已经成为保护许多广泛使用系统的方法,比如因特网电子商务、手机网络和银行自动取款机等。加密可以用于保证安全性,但是其它一些技术在保障通信安全方面仍然是必须的,尤其是关于数据完整性和信息验证;例如,信息验证码(MAC)或者数字签名。另一方面的考虑是为了应付流量分析。加密或软件编码隐匿(Code Obfuscation)同时也在软件版权保护中用于对付反向工程,未授权的程序分析,破解和软件盗版及数位内容的数位版权管理(DRM)等。
尽管加密或为了安全目的对信息解码这个概念十分简单,但在这里仍需对其进行解释。数据加密的基本过程包括对称为明文的原来可读信息进行翻译,译成称为密文或密码的代码形式。该过程的逆过程为解密,即将该编码信息转化为其原来的形式的过程。
密码学是加解密技术的基础。密码学(在西欧语文中,源于希腊语kryptós“隐藏的”,和gráphein“书写”)是研究如何隐密地传递信息的学科。在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。著名的密码学者Ron Rivest解释道:“密码学是关于如何在敌人存在的环境中通讯”,自工程学的角度,这相当于密码学与纯数学的异同。密码学是信息安全等相关议题,如认证、访问控制的核心。密码学的首要目的是隐藏信息的涵义,并不是隐藏信息的存在。密码学也促进了计算机科学,特别是在于电脑与网络安全所使用的技术,如访问控制与信息的机密性。密码学已被应用在日常生活:包括自动柜员机的芯片卡、电脑使用者存取密码、电子商务等等。
密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。
数字签名、信息加密是前后端开发都经常需要使用到的技术,应用场景包括了用户登入、交易、信息通讯、oauth等等,不同的应用场景也会需要使用到不同的签名加密算法,或者需要搭配不一样的签名加密算法来达到业务目标。这里简单的给大家介绍几种常见的签名加密算法和一些典型场景下的应用。
现有技术中,常见的加密算法可以分成三类,对称加密算法,非对称加密算法和Hash算法。对称加密指加密和解密使用相同密钥的加密算法。对称加密算法的优点在于加解密的高速度和使用长密钥时的难破解性。假设两个用户需要使用对称加密方法加密然后交换数据,则用户最少需要2个密钥并交换使用,如果企业内用户有n个,则整个企业共需要n×(n-1)个密钥,密钥的生成和分发将成为企业信息部门的恶梦。对称加密算法的安全性取决于加密密钥的保存情况,但要求企业中每一个持有密钥的人都保守秘密是不可能的,他们通常会有意无意的把密钥泄漏出去——如果一个用户使用的密钥被入侵者所获得,入侵者便可以读取该用户密钥加密的所有文档,如果整个企业共用一个加密密钥,那整个企业文档的保密性便无从谈起。常见的对称加密算法:DES、3DES、DESX、Blowfish、IDEA、RC4、RC5、RC6和AES。
非对称加密指加密和解密使用不同密钥的加密算法,也称为公私钥加密。假设两个用户要加密交换数据,双方交换公钥,使用时一方用对方的公钥加密,另一方即可用自己的私钥解密。如果企业中有n个用户,企业需要生成n对密钥,并分发n个公钥。由于公钥是可以公开的,用户只要保管好自己的私钥即可,因此加密密钥的分发将变得十分简单。同时,由于每个用户的私钥是唯一的,其他用户除了可以通过信息发送者的公钥来验证信息的来源是否真实,还可以确保发送者无法否认曾发送过该信息。非对称加密的缺点是加解密速度要远远慢于对称加密,在某些极端情况下,甚至能比非对称加密慢上1000倍。
Hash算法特别的地方在于它是一种单向算法,用户可以通过Hash算法对目标信息生成一段特定长度的唯一的Hash值,却不能通过这个Hash值重新获得目标信息。因此Hash算法常用在不可还原的密码存储、信息完整性校验等。常见的Hash算法:MD2、MD4、MD5、HAVAL、SHA、SHA-1、HMAC、HMAC-MD5、HMAC-SHA1。
加密算法的效能通常可以按照算法本身的复杂程度、密钥长度(密钥越长越安全)、加解密速度等来衡量。上述的算法中,除了DES密钥长度不够、MD2速度较慢已逐渐被淘汰外,其他算法仍在目前的加密系统产品中使用。
然而现有技术中,往往仅基于算法性能的改进,对算法的执行过程、算法参数或算法的基本公式提出改进或变更,这种方式忽视了加密算法对于系统的自适应性,且存在无法基于无线信道特征进行算法变化,也无法更好地适配云集群的系统特点和性能,对算法中密钥和对应关系无明显的差分考量等诸多问题。
本发明提出一种改进索引加密算法与系统,基于第一索引数据和第一数据指向索引第一加密阵列,并发送改进的包含第一索引数据指示信息的索引数据包至接收端计算机,使用第一阵列中的行号作为指针,隐式存储第一数据索引,提升数据截取后的破解难度,增强系统的保密程度,且在计算机云集群中引入权重配置与加密数据指向和加密数据阵列反馈功能,设置专门的节点用于同时处理云集群中需进行加密的计算机终端数据请求以及加密阵列管理节点发送的第一加密阵列和协同管理节点发送的第一数据指向,通过多源数据结合,以及从不同的节点分别获取加密参数的不同组分,来提高加密算法的安全性,使其并非如现有技术中,仅依赖于:对加密算法的加密参数或算法参数改进,对基础加密算法的简单组合以及对密钥、密文或协商参数的简单迭代、更改操作,从而提出了一种改进的计算机数据加密算法及系统。并典型地在5G NR无线通信环境下,分别经由常规的数据信道发送密文,使用边缘信道发送索引,使用控制信道发送数据量较小的第一数据指向,从而使得数据发送充分利用不同信道的信道特征,并避免在需要基站进行交互的同时发送索引数据等关键数据。由此,即是在单一信道上,数据被截获、窃取,或更甚地,在基站或eNB被攻破后,在第一加密阵列和第一数据指向被窃取后,因索引数据无法被获知而保证加密算法的安全性;同时,经由在计算机云集群中设置第一非对称加密,并在云集群的对外通信中引入第二密钥,实现了集群隔离的内外差异化密钥管理方法,提高集群内部和集群对外通信的安全性能;另,因采用阵列化的索引与密钥管理,且基于阵列的原始对应关系,提出对应关系覆盖的阵列外密钥溯源方式,提升了系统的密钥存储稳定性与取用相关性,且不因第一数据指向的数据丢失、窃取和破坏导致原始第二密钥和索引存储的无故变更、丢失和破坏;再,使用权重配置节点来进行基于分组迭代的权重配置分配,得到基础索引序号并基于基础索引序号结合一加密阵列和第一数据指向确定第一索引数据和第二密钥,不仅在系统中引入了对分组的聚合、加密算法中的数学迭代和稳定过程,且适当地加入了数据加密中的人工干预,提升系统的可适应性;最后,使用差异化的密钥对第一数据指向、第一索引数据和第一加密阵列数据进行加密,并将其密钥作为蜜罐添加入发送数据的数据包头,无论其是否被复制窃取,则:在其未被复制窃取时,接收端可正常进行解密,而在其被复制窃取后,因其密钥特征,窃取者将被作为蜜罐的第三密钥和/或第四、第五密钥所欺骗,并基于未改进的现有技术加密模式,使用第三密钥和/或第四、第五密钥解密第二加密数据也即密文数据,从而无法获知正确的明文,也即,本申请提出的加密方法使用第三密钥和/或第四、第五密钥作为蜜罐且同时作为第一数据指向、第一索引数据、第一加密阵列的密钥,将诱导攻击者提取错误的密钥来解密真实负载数据,进而提升攻击成本与系统安全性。
发明内容
本发明旨在提供一种优于现有技术的改进索引加密算法与系统。
为了实现上述目的,本发明的技术方案如下:
提供一种改进索引加密系统,所述系统包括以下模块:
终端选取模块,在云集群中选取需要进行加密传输的加密计算机终端;
第一发送模块,用于由所述需要进行加密传输的加密计算机终端将经过第一非对称加密的第一密文传输给权重配置节点;
权重配置节点,接收协同管理节点发送的第一数据指向;接收加密阵列节点发送的第一加密阵列,并根据第一数据指向、第一加密阵列与权重配置,得到第一索引数据;
第一加密阵列,存储于计算机可读存储介质中,且至少包含索引集合与密钥集合,所述索引集合不重复地存储各个索引,所述密钥集合不重复地存储备选第二加密密钥,并包含索引集合中各个元素与密钥集合各个元素第一对应关系;
第一数据指向,用于确定在第一加密阵列中,各个索引与各备选第二加密密钥的第二对应关系,用于替代第一对应关系;
权重配置节点根据所述第一索引数据、第一数据指向给出的第二对应关系、第一加密阵列选择第二加密密钥;基于第二加密密钥二次加密第一密文,得到第二加密数据,并作为相应数据包的负载部分,通过基站与下行共享信道传输第二加密数据与第一索引数据的指示数据;
第二发送模块,通过边缘信道传输第一索引数据;
第一索引隐式模块,接收第一索引数据,将第一索引数据中的索引隐式存储于索引数据包;通过边缘信道将索引数据包发送给接收端计算机;
协同管理节点,通过下行控制信道向接收端计算机传输第一数据指向;
加密阵列管理节点,通过下行共享信道向接收端计算机传输第一加密阵列。
接收端计算机,基于第一加密阵列、第一数据指向、索引数据包与指示数据获取与第二加密数据对应的第二加密密钥;
接收端计算机基于第二加密密钥,解密传输数据包的负载部分,也即第二加密数据,得到第一密文;基于预置的第一非对称加密私钥,解密第一密文,得到传输明文。
较佳地,所述第一对应关系为:
在第一加密阵列中,第一列用于标识索引集合的各个索引,第二列用于标识密钥集合的各备选第二加密密钥;且,按照第一加密阵列元素行列顺序进行编号,记为Mi,1与Nj,2,其中1与2代表列号,Mi,1代表第1列的各个元素,也即索引集合的各个索引,Nj,2代表第2列的各个元素,也即密钥集合的各备选第二加密密钥,行号相同的第1列元素与第2列元素位于第一加密阵列的同一行。
较佳地,所述第一非对称加密,具体为:RSA或Elgamal加密;且,
所述通过边缘信道传输第一索引数据,经过第三加密算法加密后传输,第三加密算法可为对称加密算法中的一种;
所述通过下行控制信道向接收端计算机传输第一数据指向,经过第四加密算法加密后传输,第四加密算法可为对称加密算法中的一种;
所述通过下行共享信道向接收端计算机传输第一加密阵列,经过第五加密算法加密后传输,第五加密算法可为对称加密算法中的一种;
且第三加密算法、第四加密算法和第五加密算法可部分或全部相同;第三加密算法与加密密钥可预置于权重配置节点或由加密用户指定,第四加密算法与加密密钥经由协同管理节点反馈至权重配置节点,第五加密算法与加密密钥经由加密阵列管理节点反馈至权重配置节点;
权重配置节点将其加入第二加密数据头部非加密部分,并覆盖填充字段,和/或插入为数据头部新字段进行发送。
较佳地,所述第二加密密钥为对称加密密钥。
较佳地,所述将第一索引数据中的索引隐式存储于索引数据包,具体为:
在索引数据包负载部分填充缺省填充数据,所述缺省填充数据为预设的二元数值序列;
对填充数据进行分块,分块数量为第一加密阵列的行数量,各个分块大小为缺省填充数据大小除以第一加密阵列的行数量的商取整部分;
获取所述第一索引数据在第一加密阵列中的行号L,改写填充数据的第L个分块,为所述第一索引数据序号或第一索引数据标识。
且较佳地,所述权重配置,具体为:
使用系统用户基于计算机云集群中各个加密计算机终端分别指定其权重并基于权重大小分配对应的索引序号,也即权重配置;
或,
采用如下特定算法:
确定计算机云集群中各个加密计算机终端数目;
随机预置分组,初始化分组中位;
计算各个加密计算机终端与每个分组中位的距离,由此对各个加密计算机终端分类并归类到最近中位所属的组;再次计算新分组后的分组中位;
重复以上确定计算机云集群中各个加密计算机终端数目;
随机预置分组,初始化分组中位;
计算各个加密计算机终端与每个分组中位的距离,由此对各个加密计算机终端分类并归类到最近中位所属的组;再次计算新分组后的分组中位过程;
直至:满足预置迭代次数,或各个分组中位的位置变化小于阈值;
则将各个加密计算机终端所在组的组序号作为其权重对应的索引序号,也即权重配置;
所述组序号为系统或用户在初始化分组时确定。
另,本发明更甚地提供了一种改进索引加密算法,所述算法包括:
步骤一:在云集群中选取需要进行加密传输的加密计算机终端;
步骤二:由所述需要进行加密传输的加密计算机终端将经过第一非对称加密的第一密文传输给权重配置节点;
步骤三:权重配置节点接收协同管理节点发送的第一数据指向;接收加密阵列节点发送的第一加密阵列,并根据第一数据指向、第一加密阵列与权重配置,得到第一索引数据;
其中,第一加密阵列存储于计算机可读存储介质中,且至少包含索引集合与密钥集合,所述索引集合不重复地存储各个索引,所述密钥集合不重复地存储备选第二加密密钥,并包含索引集合中各个元素与密钥集合各个元素第一对应关系;
其中,第一数据指向用于确定在第一加密阵列中,各个索引与各备选第二加密密钥的第二对应关系,用于替代第一对应关系;
步骤四:权重配置节点根据所述第一索引数据、第一数据指向给出的第二对应关系、第一加密阵列选择第二加密密钥;
步骤五:基于第二加密密钥二次加密第一密文,得到第二加密数据,并作为相应数据包的负载部分,通过基站与下行共享信道传输第二加密数据与第一索引数据的指示数据;
步骤六:通过边缘信道传输第一索引数据;第一索引隐式模块接收第一索引数据,将第一索引数据中的索引隐式存储于索引数据包;通过边缘信道将索引数据包发送给接收端计算机;
步骤七:协同管理节点通过下行控制信道向接收端计算机传输第一数据指向;
步骤八:加密阵列管理节点通过下行共享信道向接收端计算机传输第一加密阵列。
步骤九:接收端计算机基于第一加密阵列、第一数据指向、第一索引数据获取与第二加密数据对应的第二加密密钥;
步骤十:接收端计算机基于第二加密密钥,解密传输数据包的负载部分,也即第二加密数据,得到第一密文;
步骤十一:接收端计算机基于预置的第一非对称加密私钥,解密第一密文,得到传输明文。
较佳地,所述第一对应关系为:
在第一加密阵列中,第一列用于标识索引集合的各个索引,第二列用于标识密钥集合的各备选第二加密密钥;且,按照第一加密阵列元素行列顺序进行编号,记为Mi,1与Nj,2,其中1与2代表列号,Mi,1代表第1列的各个元素,也即索引集合的各个索引,Nj,2代表第2列的各个元素,也即密钥集合的各备选第二加密密钥,i,j为行号,行号相同的第1列元素与第2列元素位于第一加密阵列的同一行。
较佳地,所述第一非对称加密,具体为:RSA或Elgamal加密;
且所述步骤六中的数据传输经过第三加密算法加密后传输,第三加密算法可为对称加密算法中的一种,所述步骤七中的数据传输经过第四加密算法加密后传输,第四加密算法可为对称加密算法中的一种,所述步骤八中的数据传输经过第五加密算法加密后传输,第五加密算法可为对称加密算法中的一种,且第三加密算法、第四加密算法和第五加密算法可部分或全部相同;第三加密算法与加密密钥可预置于权重配置节点或由加密用户指定,第四加密算法与加密密钥经由协同管理节点反馈至权重配置节点,第五加密算法与加密密钥经由加密阵列管理节点反馈至权重配置节点;
权重配置节点将其加入第二加密数据头部非加密部分,并覆盖填充字段,和/或插入为数据头部新字段进行发送。
较佳地,所述第二加密密钥为对称加密密钥。
较佳地,所述将第一索引数据中的索引隐式存储于索引数据包,具体为:
在索引数据包负载部分填充缺省填充数据,所述缺省填充数据为预设的二元数值序列;
对填充数据进行分块,分块数量为第一加密阵列的行数量,各个分块大小为缺省填充数据大小除以第一加密阵列的行数量的商取整部分;
获取所述第一索引数据在第一加密阵列中的行号L,改写填充数据的第L个分块,为所述第一索引数据序号或第一索引数据标识
较佳地,所述权重配置,具体为:
使用系统用户基于计算机云集群中各个加密计算机终端分别指定其权重并基于权重大小分配对应的索引序号,也即权重配置;
或,
采用如下特定算法:
确定计算机云集群中各个加密计算机终端数目;
随机预置分组,初始化分组中位;
计算各个加密计算机终端与每个分组中位的距离,由此对各个加密计算机终端分类并归类到最近中位所属的组;再次计算新分组后的分组中位;
重复以上确定计算机云集群中各个加密计算机终端数目;
随机预置分组,初始化分组中位;
计算各个加密计算机终端与每个分组中位的距离,由此对各个加密计算机终端分类并归类到最近中位所属的组;再次计算新分组后的分组中位过程;
直至:满足预置迭代次数,或各个分组中位的位置变化小于阈值;
则将各个加密计算机终端所在组的组序号作为其权重对应的索引序号,也即权重配置;
所述组序号为系统或用户在初始化分组时确定。
本发明提出一种改进索引加密算法与系统,基于第一索引数据和第一数据指向索引第一加密阵列,并发送改进的包含第一索引数据指示信息的索引数据包至接收端计算机,使用第一阵列中的行号作为指针,隐式存储第一数据索引,提升数据截取后的破解难度,增强系统的保密程度,在计算机云集群中引入权重配置与加密数据指向和加密数据阵列反馈功能,设置专门的节点用于同时处理云集群中需进行加密的计算机终端数据请求以及加密阵列管理节点发送的第一加密阵列和协同管理节点发送的第一数据指向,通过多源数据结合,以及从不同的节点分别获取加密参数的不同组分,来提高加密算法的安全性,使其并非如现有技术中,仅依赖于:对加密算法的加密参数或算法参数改进,对基础加密算法的简单组合以及对密钥、密文或协商参数的简单迭代、更改操作,从而提出了一种改进的计算机数据加密算法及系统。并典型地在5G NR无线通信环境下,分别经由常规的数据信道发送密文,使用边缘信道发送索引,使用控制信道发送数据量较小的第一数据指向,从而使得数据发送充分利用不同信道的信道特征,并避免在需要基站进行交互的同时发送索引数据等关键数据。由此,即是在单一信道上,数据被截获、窃取,或更甚地,在基站或eNB被攻破后,在第一加密阵列和第一数据指向被窃取后,因索引数据无法被获知而保证加密算法的安全性;同时,经由在计算机云集群中设置第一非对称加密,并在云集群的对外通信中引入第二密钥,实现了集群隔离的内外差异化密钥管理方法,提高集群内部和集群对外通信的安全性能;另,因采用阵列化的索引与密钥管理,且基于阵列的原始对应关系,提出对应关系覆盖的阵列外密钥溯源方式,提升了系统的密钥存储稳定性与取用相关性,且不因第一数据指向的数据丢失、窃取和破坏导致原始第二密钥和索引存储的无故变更、丢失和破坏;再,使用权重配置节点来进行基于分组迭代的权重配置分配,得到基础索引序号并基于基础索引序号结合第一加密阵列和第一数据指向确定第一索引数据和第二密钥,不仅在系统中引入了对分组的聚合、加密算法中的数学迭代和稳定过程,且适当地加入了数据加密中的人工干预,提升系统的可适应性;最后,使用差异化的密钥对第一数据指向、第一索引数据和第一加密阵列数据进行加密,并将其密钥作为蜜罐添加入发送数据的数据包头,无论其是否被复制窃取,则:在其未被复制窃取时,接收端可正常进行解密,而在其被复制窃取后,因其密钥特征,窃取者将被作为蜜罐的第三密钥和/或第四、第五密钥所欺骗,并基于未改进的现有技术加密模式,使用第三密钥和/或第四、第五密钥解密第二加密数据也即密文数据,从而无法获知正确的明文,也即,本申请提出的加密方法使用第三密钥和/或第四、第五密钥作为蜜罐且同时作为第一数据指向、第一索引数据、第一加密阵列的密钥,将诱导攻击者提取错误的密钥来解密真实负载数据,进而提升攻击成本与系统安全性。
附图说明
图1是本发明示出改进索引加密算法与系统的一种基本系统层次结构图;
图2是本发明示出改进索引加密算法一种实施例的基本框图;
图3是本发明示出改进索引加密算法与系统中第一加密阵列的一种较佳实施例示意图;
图4是本发明示出改进索引加密算法与系统中第二加密数据的一种实施例。
图5是本发明示出改进索引加密算法与系统中第一数据指向的一种优选实施例示意图。
具体实施方式
以下具体描述本发明所请求保护的改进索引加密算法与系统的若干实施例和有益效果,以有助于对本发明进行更细致的审查和分解。
为了更好的理解本发明的技术方案,下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
应当理解,尽管在本发明实施例中可能采用术语第一、第二等来描述方法和相应装置,但这些关键词不应限于这些术语。这些术语仅用来将关键词彼此区分开。例如,在不脱离本发明实施例范围的情况下,第一加密阵列、第一数据指向、第一索引数据也可以被称为第二加密阵列、第二数据指向、第二索引数据,类似地,第二加密阵列、第二数据指向、第二索引数据也可以被称为第一加密阵列、第一数据指向、第一索引数据。
取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
如说明书附图1所示,本发明所请求保护的改进索引加密算法的系统的实施例之一,所述系统包括:
终端选取模块,在云集群中选取需要进行加密传输的加密计算机终端;
第一发送模块,用于由所述需要进行加密传输的加密计算机终端将经过第一非对称加密的第一密文传输给权重配置节点;
作为一种可叠加的优选实施例,其中第一非对称加密可使用第一非对称密钥中的接收方公钥,该公钥可为发送方,也即计算机云集群中的加密计算机终端在系统初始化过程中或系统密钥分配中提前获知的,或由接收方计算机广播获知的;且接收方计算机保有本计算机的对应非对称加密私钥,也即预置的第一非对称加密私钥,用于进行解密;
权重配置节点,接收协同管理节点发送的第一数据指向;接收加密阵列节点发送的第一加密阵列,并根据第一数据指向、第一加密阵列与权重配置,得到第一索引数据;
作为一种可叠加的优选实施例,所述权重配置,具体为:
使用系统用户基于计算机云集群中各个加密计算机终端分别指定其权重并基于权重大小分配对应的索引序号,也即权重配置;
或,
采用如下特定算法:
确定计算机云集群中各个加密计算机终端数目;
随机预置分组,初始化分组中位;
计算各个加密计算机终端与每个分组中位的距离,由此对各个加密计算机终端分类并归类到最近中位所属的组;再次计算新分组后的分组中位;
重复以上确定计算机云集群中各个加密计算机终端数目;
随机预置分组,初始化分组中位;
计算各个加密计算机终端与每个分组中位的距离,由此对各个加密计算机终端分类并归类到最近中位所属的组;再次计算新分组后的分组中位过程;
直至:满足预置迭代次数,或各个分组中位的位置变化小于阈值;
则将各个加密计算机终端所在组的组序号作为其权重对应的索引序号,也即权重配置;
所述组序号为系统或用户在初始化分组时确定。
注意到,索引序号可以直接于第一索引数据相对应,也可与第一索引数据存在对应关系,例如索引序号可设置为1,2,3,4,5,6,第一索引数据也可为1,2,3,4,5,6,可按序一一对应或存在其它对应关系,如反向一一对应;或,索引序号可设置为11,22,33,44,55,66,第一索引数据一一对应可为1,2,3,4,5,6;或,索引序号可设置为A,B,C,D,E,F,第一索引数据也可为1,2,3,4,5,6,且A对应1,B对应2,以此按序类推直至F对应6。
作为另一种可叠加的优选实施例,一般情况下,可基于权重配置中所指示的索引序号,直接作为第一索引数据,其中索引序号为权重配置中如上文进行的设置;也可根据第一数据指向和第一加密阵列中的索引,来共同确定第一索引数据,其中,第一加密阵列中的索引与权重配置中所指示的索引序号的关系可由用户指定,例如可为按照从小到大的顺序一一对应,并将各个索引序号相应的第一数据指向和第一加密阵列中的索引与权重配置中所指示的索引序号直接作为第一索引数据,作为一种可叠加的实施例,可以考虑第一数据指向中的索引与第二密钥对应关系以及用户对第二密钥的使用限制,来确定第一索引数据。例如,当索引序号为1-5,而第一加密阵列中的索引为6-10时,可使用索引序号1对应第一加密阵列中的索引6,使用索引序号2对应第一加密阵列中的索引7,以此类推,直至使用索引序号5对应第一加密阵列中的索引10,如此,例如当某一加密计算机终端对应的权重配置中所指示的索引序号为7时,其对应的第一加密阵列中的索引为10,可将10直接作为其第一索引数据,或作为生成第一索引数据的基础,但如果用户限制在第一数据指向中,索引10对应的第二密钥不可用,则需要据此重新为权重配置中所指示的索引序号为7的加密计算机终端配置对应的第一索引数据,此时,可改由例如可为按照从小到大的顺序反向对应。或改为其它符合用户限制和第一数据指向的索引配置,或,更甚地,作为另一种可叠加的优选实施例,可适当修改第一数据指向来符合用户的限制。
第一加密阵列,存储于计算机可读存储介质中,且至少包含索引集合与密钥集合,所述索引集合不重复地存储各个索引,所述密钥集合不重复地存储备选第二加密密钥,并包含索引集合中各个元素与密钥集合各个元素第一对应关系;
第一数据指向,用于确定在第一加密阵列中,各个索引与各备选第二加密密钥的第二对应关系,用于替代第一对应关系;
权重配置节点根据所述第一索引数据、第一数据指向给出的第二对应关系、第一加密阵列选择第二加密密钥;基于第二加密密钥二次加密第一密文,得到第二加密数据,并作为相应数据包的负载部分,通过基站与下行共享信道传输第二加密数据与第一索引数据的指示数据;
作为一种可叠加的优选实施例,第一索引数据的指示数据指示了第一索引数据的行号L,或为其行号L的相关数据,或为其行号L的数学变换;且,第一索引数据的指示数据可作为第二加密数据相应数据包的数据包头特定字段的一部分,再添加隔离字段后进行发送;
第二发送模块,通过边缘信道传输第一索引数据;
第一索引隐式模块,接收第一索引数据,将第一索引数据中的索引隐式存储于索引数据包;通过边缘信道将索引数据包发送给接收端计算机;
作为一种可叠加的优选实施例,所述将第一索引数据中的索引隐式存储于索引数据包,具体为:
在索引数据包负载部分填充缺省填充数据,所述缺省填充数据为预设的二元数值序列;
对填充数据进行分块,分块数量为第一加密阵列的行数量,各个分块大小为缺省填充数据大小除以第一加密阵列的行数量的商取整部分;
获取所述第一索引数据在第一加密阵列中的行号L,改写填充数据的第L个分块,为所述第一索引数据序号或第一索引数据标识。
作为一种可叠加的优选实施例,第一索引隐式模块负责配置索引数据包,第一索引模块基于第一索引数据,生成对应的传输数据包,该传输数据包可为索引数据包,可设置其形如经由边缘信道同样进行第三加密后发送,且在其负载数据中设置预配置的填充数据,也即缺省填充数据,该缺省填充数据可无具体的原始意义,亦可为系统预置或由发送方和接收方协商的二元字符串,例如可设置为具有迷惑意义的物理地址字符串组合或冗余、循环或其组合,可设置为经某种简单加密(例如DES加密)的特定意义明文,例如明文可为“系统服务器地址:192.168.0.3”,但其实际可仅具有误导攻击者之含义。随后,基于第一索引数据在第一加密阵列第一列中的行号L,作为隐式指针,在索引数据包分块对应的第L块负载中进行改写,将其覆盖为所述第一索引数据序号或第一索引数据标识进行发送,攻击者在侥幸窃取该数据包后,第一,由于在索引数据包中并不存在对指针L的明文记载或指示,因此仅截获索引数据包无法破解获悉具体的第一索引数据,第二,由于无法获知负载部分的数据组织逻辑,从而即使知晓指针L等,亦无法获知具体的第一索引数据,较之明文传输或简单加密传输第一索引数据,显著增强了系统的防窃取安全性。由此,避免了第一索引数据在数据信道上经简单加密后的显式传输,通过发送方与接收方协商的索引隐式指针L,极大地提升了系统安全性。
作为一种可叠加的优选实施例,第一索引隐式模块可通过系统设置或与权重配置节点关联、联动、信息共享、共享存储介质、物理连接或组合等多种方式以及现有技术中的任何可行方式获知第一加密阵列或第一数据指向所包含的相关信息。
协同管理节点,通过下行控制信道向接收端计算机传输第一数据指向;
加密阵列管理节点,通过下行共享信道向接收端计算机传输第一加密阵列。
接收端计算机,基于第一加密阵列、第一数据指向、索引数据包与指示数据获取与第二加密数据对应的第二加密密钥;
接收端计算机基于第二加密密钥,解密传输数据包的负载部分,也即第二加密数据,得到第一密文;基于预置的第一非对称加密私钥,解密第一密文,得到传输明文。
作为一种可叠加的优选实施例,所述第一对应关系为:
在第一加密阵列中,第一列用于标识索引集合的各个索引,第二列用于标识密钥集合的各备选第二加密密钥;且,按照第一加密阵列元素行列顺序进行编号,记为Mi,1与Nj,2,其中1与2代表列号,Mi,1代表第1列的各个元素,也即索引集合的各个索引,Nj,2代表第2列的各个元素,也即密钥集合的各备选第二加密密钥,行号相同的第1列元素与第2列元素位于第一加密阵列的同一行。
作为另一种可叠加的优选实施例,所述第一非对称加密,具体为:RSA或Elgamal加密;且,
所述通过边缘信道传输第一索引数据,经过第三加密算法加密后传输,第三加密算法可为对称加密算法中的一种;
所述通过下行控制信道向接收端计算机传输第一数据指向,经过第四加密算法加密后传输,第四加密算法可为对称加密算法中的一种;
所述通过下行共享信道向接收端计算机传输第一加密阵列,经过第五加密算法加密后传输,第五加密算法可为对称加密算法中的一种;
且第三加密算法、第四加密算法和第五加密算法可部分或全部相同;第三加密算法与加密密钥可预置于权重配置节点或由加密用户指定,第四加密算法与加密密钥经由协同管理节点反馈至权重配置节点,第五加密算法与加密密钥经由加密阵列管理节点反馈至权重配置节点;
权重配置节点将其加入第二加密数据数据头部非加密部分,并覆盖填充字段,和/或插入为数据头部新字段进行发送。
由此,不仅在数据传输过程中,使用了区别于第二加密数据负载部分加密密钥的差异化密钥来加密其它信道和本信道内的其它数据,同时,由于将第三、第四和第五密钥放置于数据包头部字段中发送,作为真实负载数据第二密钥的相应蜜罐,从而引诱攻击者在攻击获得数据包后,错误地被引导解析数据包头特定字段中的第三、第四和第五密钥,误作为对负载加密数据的解密密钥进行数据解密,获得虚假明文,通过在其它信道发送第三、第四和第五密钥真实加密的数据,并在本信道发送蜜罐和第二密钥加密明文,对攻击者进行引诱和误导,提升了系统的安全性。
也即,使用差异化的密钥对第一数据指向、第一索引数据和第一加密阵列数据进行加密,并将其密钥作为蜜罐添加入发送数据的数据包头,无论其是否被复制窃取,则:在其未被复制窃取时,接收端可正常进行解密,而在其被复制窃取后,因其密钥特征,窃取者将被作为蜜罐的第三密钥和/或第四、第五密钥所欺骗,并基于未改进的现有技术加密模式,使用第三密钥和/或第四、第五密钥解密第二加密数据也即密文数据,从而无法获知正确的明文,也即,本申请提出的加密方法使用第三密钥和/或第四、第五密钥作为蜜罐且同时作为第一数据指向、第一索引数据、第一加密阵列的密钥,将诱导攻击者提取错误的密钥来解密真实负载数据,进而提升攻击成本与系统安全性。
作为另一种可叠加的优选实施例,所述第二加密密钥为对称加密密钥。
如说明书附图2所示,说明书附图2示出了本发明改进索引加密算法一种实施例的基本框图。所述方法包含以下步骤:
S102:在云集群中选取需要进行加密传输的加密计算机终端;
S104:由所述需要进行加密传输的加密计算机终端将经过第一非对称加密的第一密文传输给权重配置节点;
作为一种可叠加的优选实施例,其中第一非对称加密可使用第一非对称密钥中的接收方公钥,该公钥可为发送方,也即计算机云集群中的加密计算机终端在系统初始化过程中或系统密钥分配中提前获知的,或由接收方计算机广播获知的;且接收方计算机保有本计算机的对应非对称加密私钥,也即预置的第一非对称加密私钥,用于进行解密;
S106:权重配置节点接收协同管理节点发送的第一数据指向;接收加密阵列节点发送的第一加密阵列,并根据第一数据指向、第一加密阵列与权重配置,得到第一索引数据;
作为一种可叠加的优选实施例,所述权重配置,具体为:
使用系统用户基于计算机云集群中各个加密计算机终端分别指定其权重并基于权重大小分配对应的索引序号,也即权重配置;
或,
采用如下特定算法:
确定计算机云集群中各个加密计算机终端数目;
随机预置分组,初始化分组中位;
计算各个加密计算机终端与每个分组中位的距离,由此对各个加密计算机终端分类并归类到最近中位所属的组;再次计算新分组后的分组中位;
重复以上确定计算机云集群中各个加密计算机终端数目;
随机预置分组,初始化分组中位;
计算各个加密计算机终端与每个分组中位的距离,由此对各个加密计算机终端分类并归类到最近中位所属的组;再次计算新分组后的分组中位过程;
直至:满足预置迭代次数,或各个分组中位的位置变化小于阈值;
则将各个加密计算机终端所在组的组序号作为其权重对应的索引序号,也即权重配置;
所述组序号为系统或用户在初始化分组时确定。
注意到,索引序号可以直接于第一索引数据相对应,也可与第一索引数据存在对应关系,例如索引序号可设置为1,2,3,4,5,6,第一索引数据也可为1,2,3,4,5,6,可按序一一对应或存在其它对应关系,如反向一一对应;或,索引序号可设置为11,22,33,44,55,66,第一索引数据一一对应可为1,2,3,4,5,6;或,索引序号可设置为A,B,C,D,E,F,第一索引数据也可为1,2,3,4,5,6,且A对应1,B对应2,以此按序类推直至F对应6。
作为另一种可叠加的优选实施例,一般情况下,可基于权重配置中所指示的索引序号,直接作为第一索引数据,其中索引序号为权重配置中如上文进行的设置;也可根据第一数据指向和第一加密阵列中的索引,来共同确定第一索引数据,其中,第一加密阵列中的索引与权重配置中所指示的索引序号的关系可由用户指定,例如可为按照从小到大的顺序一一对应,并将各个索引序号相应的第一数据指向和第一加密阵列中的索引与权重配置中所指示的索引序号直接作为第一索引数据,作为一种可叠加的实施例,可以考虑第一数据指向中的索引与第二密钥对应关系以及用户对第二密钥的使用限制,来确定第一索引数据。例如,当索引序号为1-5,而第一加密阵列中的索引为6-10时,可使用索引序号1对应第一加密阵列中的索引6,使用索引序号2对应第一加密阵列中的索引7,以此类推,直至使用索引序号5对应第一加密阵列中的索引10,如此,例如当某一加密计算机终端对应的权重配置中所指示的索引序号为7时,其对应的第一加密阵列中的索引为10,可将10直接作为其第一索引数据,或作为生成第一索引数据的基础,但如果用户限制在第一数据指向中,索引10对应的第二密钥不可用,则需要据此重新为权重配置中所指示的索引序号为7的加密计算机终端配置对应的第一索引数据,此时,可改由例如可为按照从小到大的顺序反向对应。或改为其它符合用户限制和第一数据指向的索引配置,或,更甚地,作为另一种可叠加的优选实施例,可适当修改第一数据指向来符合用户的限制。
其中,第一加密阵列存储于计算机可读存储介质中,且至少包含索引集合与密钥集合,所述索引集合不重复地存储各个索引,所述密钥集合不重复地存储备选第二加密密钥,并包含索引集合中各个元素与密钥集合各个元素第一对应关系;
其中,第一数据指向用于确定在第一加密阵列中,各个索引与各备选第二加密密钥的第二对应关系,用于替代第一对应关系;
S108:权重配置节点根据所述第一索引数据、第一数据指向给出的第二对应关系、第一加密阵列选择第二加密密钥;
S110:基于第二加密密钥二次加密第一密文,得到第二加密数据,并作为相应数据包的负载部分,通过基站与下行共享信道传输第二加密数据与第一索引数据的指示数据;
作为一种可叠加的优选实施例,第一索引数据的指示数据指示了第一索引数据的行号L,或为其行号L的相关数据,或为其行号L的数学变换;且,第一索引数据的指示数据可作为第二加密数据相应数据包的数据包头特定字段的一部分,再添加隔离字段后进行发送;
S112:通过边缘信道传输第一索引数据;第一索引隐式模块接收第一索引数据,将第一索引数据中的索引隐式存储于索引数据包;通过边缘信道将索引数据包发送给接收端计算机;
作为一种可叠加的优选实施例,第一索引隐式模块负责配置索引数据包,第一索引模块基于第一索引数据,生成对应的传输数据包,该传输数据包可为索引数据包,可设置其形如经由边缘信道同样进行第三加密后发送,且在其负载数据中设置预配置的填充数据,也即缺省填充数据,该缺省填充数据可无具体的原始意义,亦可为系统预置或由发送方和接收方协商的二元字符串,例如可设置为具有迷惑意义的物理地址字符串组合或冗余、循环或其组合,可设置为经某种简单加密(例如DES加密)的特定意义明文,例如明文可为“系统服务器地址:192.168.0.3”,但其实际可仅具有误导攻击者之含义。随后,基于第一索引数据在第一加密阵列第一列中的行号L,作为隐式指针,在索引数据包分块对应的第L块负载中进行改写,将其覆盖为所述第一索引数据序号或第一索引数据标识进行发送,攻击者在侥幸窃取该数据包后,第一,由于在索引数据包中并不存在对指针L的明文记载或指示,因此仅截获索引数据包无法破解获悉具体的第一索引数据,第二,由于无法获知负载部分的数据组织逻辑,从而即使知晓指针L等,亦无法获知具体的第一索引数据,较之明文传输或简单加密传输第一索引数据,显著增强了系统的防窃取安全性。由此,避免了第一索引数据在数据信道上经简单加密后的显式传输,通过发送方与接收方协商的索引隐式指针L,极大地提升了系统安全性。
作为一种可叠加的优选实施例,第一索引隐式模块可通过系统设置或与权重配置节点关联、联动、信息共享、共享存储介质、物理连接或组合等多种方式以及现有技术中的任何可行方式获知第一加密阵列或第一数据指向所包含的相关信息。
作为一种可叠加的优选实施例,第一索引数据可同样为索引序号,或可为索引标识,例如可为例如Mi,1的或类同的、或存在关联关系的索引标识。
S114:协同管理节点通过下行控制信道向接收端计算机传输第一数据指向;
S116:加密阵列管理节点通过下行共享信道向接收端计算机传输第一加密阵列。
S118:接收端计算机基于第一加密阵列、第一数据指向、第一索引数据获取与第二加密数据对应的第二加密密钥;
S120:接收端计算机基于第二加密密钥,解密传输数据包的负载部分,也即第二加密数据,得到第一密文;
接收端计算机基于预置的第一非对称加密私钥,解密第一密文,得到传输明文。
作为另一种可叠加的优选实施例,所述第一对应关系为:
在第一加密阵列中,第一列用于标识索引集合的各个索引,第二列用于标识密钥集合的各备选第二加密密钥;且,按照第一加密阵列元素行列顺序进行编号,记为Mi,1与Nj,2,其中1与2代表列号,Mi,1代表第1列的各个元素,也即索引集合的各个索引,Nj,2代表第2列的各个元素,也即密钥集合的各备选第二加密密钥,i,j为行号,行号相同的第1列元素与第2列元素位于第一加密阵列的同一行。
如说明书附图3所示,说明书附图3示出了本发明改进索引加密算法与系统中第一加密阵列的一种较佳实施例示意图。
在附图3记载的第一加密阵列优选实施例中,存在column1与column2两列,第一列为M1,1至M3,1,用以标识各个索引;第二列为N1,2至N3,2,用以标识各备选第二加密密钥,因此,在表中,存在缺省的第一对应关系,也即,行号相同的第1列元素与第2列元素位于第一加密阵列的同一行,第一行中的索引M1,1对应与其位于同一行的第二加密密钥N1,2。本申请中,通常情况下,作为另一种可叠加的优选实施例,不应在最终的第二密钥选择中使用该第一对应关系,因该第一对应关系天然存储于第一加密阵列中,若第一加密阵列被窃取,则同时将暴露该缺省的第一对应关系。
作为另一种可叠加的优选实施例,所述第一非对称加密,具体为:RSA或Elgamal加密;
且,
所述步骤六中的数据传输经过第三加密算法加密后传输,第三加密算法可为对称加密算法中的一种,所述步骤七中的数据传输经过第四加密算法加密后传输,第四加密算法可为对称加密算法中的一种,所述步骤八中的数据传输经过第五加密算法加密后传输,第五加密算法可为对称加密算法中的一种,且第三加密算法、第四加密算法和第五加密算法可部分或全部相同;第三加密算法与加密密钥可预置于权重配置节点或由加密用户指定,第四加密算法与加密密钥经由协同管理节点反馈至权重配置节点,第五加密算法与加密密钥经由加密阵列管理节点反馈至权重配置节点;
另,作为另一种可叠加的优选实施例,在使用第二密钥、第三密钥、第四密钥、第五密钥过程中,可使用差异化的对称加密算法,也可使用相同的对称加密算法,或可考虑使用非对称加密算法,以适配不同的网络安全需求等级。
作为另一种可叠加的优选实施例,第三、第四、第五加密算法可由系统在初始化过程中协商或设置,并告知接收方和发送方双方,由此,接收方和发送方均可能已经提前获知了第三、第四、第五加密算法,但未获知第三、第四、第五加密密钥;或,接收方和发送方均可能已经提前获知了第三、第四、第五加密算法,亦已获知第三、第四、第五加密密钥,此时三、第四、第五加密密钥的传输可作为蜜罐发挥作用;
权重配置节点将加入第二加密数据头部非加密部分,并覆盖填充字段,和/或插入为数据头部新字段进行发送。
说明书附图4-5示出了本发明改进索引加密算法与系统中第二加密数据的一种实施例以及第一数据指向的一种优选实施例示意图。
如说明书附图4所示,说明书附图4示出了本发明改进索引加密算法与系统中第二加密数据的一种实施例。
在该示例中,标识第三、第四和第五密钥作为新的数据包头字段或改写填充字段而存在,其前后或可能存在其它的数据包头字段,并且在数据包中,一般均后接负载字段,同时可能还具有图中未示出的校验字段等字段,校验字段等字段非本发明对现有技术改进的重点,在此不再赘述。
本申请在数据传输过程中,使用了区别于第二加密数据负载部分加密密钥的差异化密钥来加密其它信道和本信道内的其它数据,同时,由于将第三、第四和第五密钥放置于数据包头部字段中发送,作为真实负载数据第二密钥的相应蜜罐,从而引诱攻击者在攻击获得数据包后,错误地被引导解析数据包头特定字段中的第三、第四和第五密钥,误作为对负载加密数据的解密密钥进行数据解密,获得虚假明文,通过在其它信道发送第三、第四和第五密钥真实加密的数据,并在本信道发送蜜罐和第二密钥加密明文,对攻击者进行引诱和误导,提升了系统的安全性。
也即,使用差异化的密钥对第一数据指向、第一索引数据和第一加密阵列数据进行加密,并将其密钥作为蜜罐添加入发送数据的数据包头,无论其是否被复制窃取,则:在其未被复制窃取时,接收端可正常进行解密,而在其被复制窃取后,因其密钥特征,窃取者将被作为蜜罐的第三密钥和/或第四、第五密钥所欺骗,并基于未改进的现有技术加密模式,使用第三密钥和/或第四、第五密钥解密第二加密数据也即密文数据,从而无法获知正确的明文,也即,本申请提出的加密方法使用第三密钥和/或第四、第五密钥作为蜜罐且同时作为第一数据指向、第一索引数据、第一加密阵列的密钥,将诱导攻击者提取错误的密钥来解密真实负载数据,进而提升攻击成本与系统安全性。
如说明书附图5所示,说明书附图5示出了本发明改进索引加密算法与系统中第一数据指向的一种优选实施例示意图。
作为另一种可叠加的优选实施例,参考说明书附图5,第一数据指向用于指示索引与备选第二密钥的对应关系,其传输基于与第一加密阵列和第二加密数据不同的信道进行传输。尤其地,在说明书附图5中,索引为1-5,第二密钥需要为3,2,1,5,4,也即,所述第一数据指向指示了一种实施例中的第二对应关系,该第二对应关系为:
索引1对应于第3个第二密钥;
索引2对应于第2个第二密钥;
索引3对应于第1个第二密钥;
索引4对应于第5个第二密钥;
索引5对应于第3个第二密钥;
其中,所有索引的序号以及第二密钥序号对应于其在相应的第一加密阵列中的行号;
若在相应的第一加密阵列中,例如在参见附图3的第一加密阵列中,其阵列元素为:M1,1至M5,1列,标识索引且其中1-5标识行号,以及N1,2至N5,2标识备选第二密钥且其中1-5标识行号,则据如上第二对应关系,其中:
索引M1,1对应于第二密钥N3,2
索引M2,1对应于第二密钥N2,2
索引M3,1对应于第二密钥N1,2
索引M4,1对应于第二密钥N5,2
索引M5,1对应于第二密钥N4,2
由此,可基于上述第一数据指向中的第二对应关系,来确定在第一加密阵列中不同索引对应选择的第二密钥,并基于权重配置中的索引序号,得到第一索引数据,也即Mi,1
作为另一种可叠加的优选实施例,所述第二加密密钥为对称加密密钥。
作为另一种可叠加的优选实施例,所述权重配置,具体为:
使用系统用户基于计算机云集群中各个加密计算机终端分别指定其权重并基于权重大小分配对应的索引序号,也即权重配置;
或,
采用如下特定算法:
确定计算机云集群中各个加密计算机终端数目;
随机预置分组,初始化分组中位;
计算各个加密计算机终端与每个分组中位的距离,由此对各个加密计算机终端分类并归类到最近中位所属的组;再次计算新分组后的分组中位;
重复以上确定计算机云集群中各个加密计算机终端数目;
随机预置分组,初始化分组中位;
计算各个加密计算机终端与每个分组中位的距离,由此对各个加密计算机终端分类并归类到最近中位所属的组;再次计算新分组后的分组中位过程;
直至:满足预置迭代次数,或各个分组中位的位置变化小于阈值;
则将各个加密计算机终端所在组的组序号作为其权重对应的索引序号,也即权重配置;
所述组序号为系统或用户在初始化分组时确定。
作为一种可叠加的优选实施例,所述边缘信道可以使用PSDCH信道,用以利用发现信道的广播特性且无需经过基站的转发,采用边缘传输进行信号处理;且所述下行控制信道可以使用PDCCH,所述下行共享信道使用PDSCH,以控制信道来传输较小数据量的第一数据指向,以共享信道来传输具有一定负载数据量的第一加密阵列和第二加密数据,且因不同信道的安全性保障在系统中可能存在差异,因此,通过分离信道并考虑其安全性差异进行如上传输,能够获得更高的系统保障性能。
本发明提出一种改进索引加密算法与系统,基于第一索引数据和第一数据指向索引第一加密阵列,并发送改进的包含第一索引数据指示信息的索引数据包至接收端计算机,使用第一阵列中的行号作为指针,隐式存储第一数据索引,提升数据截取后的破解难度,增强系统的保密程度,在计算机云集群中引入权重配置与加密数据指向和加密数据阵列反馈功能,设置专门的节点用于同时处理云集群中需进行加密的计算机终端数据请求以及加密阵列管理节点发送的第一加密阵列和协同管理节点发送的第一数据指向,通过多源数据结合,以及从不同的节点分别获取加密参数的不同组分,来提高加密算法的安全性,使其并非如现有技术中,仅依赖于:对加密算法的加密参数或算法参数改进,对基础加密算法的简单组合以及对密钥、密文或协商参数的简单迭代、更改操作,从而提出了一种改进的计算机数据加密算法及系统。并典型地在5G NR无线通信环境下,分别经由常规的数据信道发送密文,使用边缘信道发送索引,使用控制信道发送数据量较小的第一数据指向,从而使得数据发送充分利用不同信道的信道特征,并避免在需要基站进行交互的同时发送索引数据等关键数据。由此,即是在单一信道上,数据被截获、窃取,或更甚地,在基站或eNB被攻破后,在第一加密阵列和第一数据指向被窃取后,因索引数据无法被获知而保证加密算法的安全性;同时,经由在计算机云集群中设置第一非对称加密,并在云集群的对外通信中引入第二密钥,实现了集群隔离的内外差异化密钥管理方法,提高集群内部和集群对外通信的安全性能;另,因采用阵列化的索引与密钥管理,且基于阵列的原始对应关系,提出对应关系覆盖的阵列外密钥溯源方式,提升了系统的密钥存储稳定性与取用相关性,且不因第一数据指向的数据丢失、窃取和破坏导致原始第二密钥和索引存储的无故变更、丢失和破坏;再,使用权重配置节点来进行基于分组迭代的权重配置分配,得到基础索引序号并基于基础索引序号结合一加密阵列和第一数据指向确定第一索引数据和第二密钥,不仅在系统中引入了对分组的聚合、加密算法中的数学迭代和稳定过程,且适当地加入了数据加密中的人工干预,提升系统的可适应性;最后,使用差异化的密钥对第一数据指向、第一索引数据和第一加密阵列数据进行加密,并将其密钥作为蜜罐添加入发送数据的数据包头,无论其是否被复制窃取,则:在其未被复制窃取时,接收端可正常进行解密,而在其被复制窃取后,因其密钥特征,窃取者将被作为蜜罐的第三密钥和/或第四、第五密钥所欺骗,并基于未改进的现有技术加密模式,使用第三密钥和/或第四、第五密钥解密第二加密数据也即密文数据,从而无法获知正确的明文,也即,本申请提出的加密方法使用第三密钥和/或第四、第五密钥作为蜜罐且同时作为第一数据指向、第一索引数据、第一加密阵列的密钥,将诱导攻击者提取错误的密钥来解密真实负载数据,进而提升攻击成本与系统安全性。
在所有上述实施方式中,为实现一些特殊的数据传输、读/写功能的要求,上述方法操作过程中及其相应装置可以增加装置、模块、器件、硬件、引脚连接或存储器、处理器差异来扩展功能。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的方法,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述方法步骤的划分,仅仅为一种逻辑或功能划分,实际实现时可以有另外的划分方式,例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为方法的各个步骤、装置分离部件说明的单元可以是或者也可以不是逻辑或物理上分开的,也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各方法步骤及其实现、功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述方法和装置可以以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机装置(可以是个人计算机,服务器,或者网络装置等)或处理器(Processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、NVRAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
应说明的是:以上实施例仅用以更清晰地解释、阐述本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种改进索引加密系统,所述系统包括以下模块:
终端选取模块,在云集群中选取需要进行加密传输的加密计算机终端;
第一发送模块,用于由所述需要进行加密传输的加密计算机终端将经过第一非对称加密的第一密文传输给权重配置节点;
权重配置节点,接收协同管理节点发送的第一数据指向;接收加密阵列节点发送的第一加密阵列,并根据第一数据指向、第一加密阵列与权重配置,得到第一索引数据;
第一加密阵列,存储于计算机可读存储介质中,且至少包含索引集合与密钥集合,所述索引集合不重复地存储各个索引,所述密钥集合不重复地存储备选第二加密密钥,并包含索引集合中各个元素与密钥集合各个元素第一对应关系;
第一数据指向,用于确定在第一加密阵列中,各个索引与各备选第二加密密钥的第二对应关系,用于替代第一对应关系;
权重配置节点根据所述第一索引数据、第一数据指向给出的第二对应关系、第一加密阵列选择第二加密密钥;基于第二加密密钥二次加密第一密文,得到第二加密数据,并作为相应数据包的负载部分,通过基站与下行共享信道传输第二加密数据与第一索引数据的指示数据;
第二发送模块,通过边缘信道传输第一索引数据;
第一索引隐式模块,接收第一索引数据,将第一索引数据中的索引隐式存储于索引数据包;通过边缘信道将索引数据包发送给接收端计算机;
协同管理节点,通过下行控制信道向接收端计算机传输第一数据指向;
加密阵列管理节点,通过下行共享信道向接收端计算机传输第一加密阵列。
接收端计算机,基于第一加密阵列、第一数据指向、索引数据包与指示数据获取与第二加密数据对应的第二加密密钥;
接收端计算机基于第二加密密钥,解密传输数据包的负载部分,也即第二加密数据,得到第一密文;基于预置的第一非对称加密私钥,解密第一密文,得到传输明文。
2.如权利要求1所述改进索引加密系统,其特征在于,所述第一对应关系为:
在第一加密阵列中,第一列用于标识索引集合的各个索引,第二列用于标识密钥集合的各备选第二加密密钥;且,按照第一加密阵列元素行列顺序进行编号,记为Mi,1与Nj,2,其中1与2代表列号,Mi,1代表第1列的各个元素,也即索引集合的各个索引,Nj,2代表第2列的各个元素,也即密钥集合的各备选第二加密密钥,行号相同的第1列元素与第2列元素位于第一加密阵列的同一行。
3.如权利要求1所述改进索引加密系统,其特征在于,所述第一非对称加密,具体为:RSA或Elgamal加密;且,
所述通过边缘信道传输第一索引数据,经过第三加密算法加密后传输,第三加密算法可为对称加密算法中的一种;
所述通过下行控制信道向接收端计算机传输第一数据指向,经过第四加密算法加密后传输,第四加密算法可为对称加密算法中的一种;
所述通过下行共享信道向接收端计算机传输第一加密阵列,经过第五加密算法加密后传输,第五加密算法可为对称加密算法中的一种;
且第三加密算法、第四加密算法和第五加密算法可部分或全部相同;第三加密算法与加密密钥可预置于权重配置节点或由加密用户指定,第四加密算法与加密密钥经由协同管理节点反馈至权重配置节点,第五加密算法与加密密钥经由加密阵列管理节点反馈至权重配置节点;
权重配置节点将其加入第二加密数据数据头部非加密部分,并覆盖填充字段,和/或插入为数据头部新字段进行发送。
4.如权利要求1所述改进索引加密系统,其特征在于,所述将第一索引数据中的索引隐式存储于索引数据包,具体为:
在索引数据包负载部分填充缺省填充数据,所述缺省填充数据为预设的二元数值序列;
对填充数据进行分块,分块数量为第一加密阵列的行数量,各个分块大小为缺省填充数据大小除以第一加密阵列的行数量的商取整部分;
获取所述第一索引数据在第一加密阵列中的行号L,改写填充数据的第L个分块,为所述第一索引数据序号或第一索引数据标识。
5.如权利要求2所述改进索引加密系统,其特征在于,所述权重配置,具体为:
使用系统用户基于计算机云集群中各个加密计算机终端分别指定其权重并基于权重大小分配对应的索引序号,也即权重配置;
或,
采用如下特定算法:
确定计算机云集群中各个加密计算机终端数目;
随机预置分组,初始化分组中位;
计算各个加密计算机终端与每个分组中位的距离,由此对各个加密计算机终端分类并归类到最近中位所属的组;再次计算新分组后的分组中位;
重复以上确定计算机云集群中各个加密计算机终端数目;
随机预置分组,初始化分组中位;
计算各个加密计算机终端与每个分组中位的距离,由此对各个加密计算机终端分类并归类到最近中位所属的组;再次计算新分组后的分组中位过程;
直至:满足预置迭代次数,或各个分组中位的位置变化小于阈值;
则将各个加密计算机终端所在组的组序号作为其权重对应的索引序号,也即权重配置;
所述组序号为系统或用户在初始化分组时确定。
6.一种改进索引加密算法,所述算法包括:
步骤一:在云集群中选取需要进行加密传输的加密计算机终端;
步骤二:由所述需要进行加密传输的加密计算机终端将经过第一非对称加密的第一密文传输给权重配置节点;
步骤三:权重配置节点接收协同管理节点发送的第一数据指向;接收加密阵列节点发送的第一加密阵列,并根据第一数据指向、第一加密阵列与权重配置,得到第一索引数据;
其中,第一加密阵列存储于计算机可读存储介质中,且至少包含索引集合与密钥集合,所述索引集合不重复地存储各个索引,所述密钥集合不重复地存储备选第二加密密钥,并包含索引集合中各个元素与密钥集合各个元素第一对应关系;
其中,第一数据指向用于确定在第一加密阵列中,各个索引与各备选第二加密密钥的第二对应关系,用于替代第一对应关系;
步骤四:权重配置节点根据所述第一索引数据、第一数据指向给出的第二对应关系、第一加密阵列选择第二加密密钥;
步骤五:基于第二加密密钥二次加密第一密文,得到第二加密数据,并作为相应数据包的负载部分,通过基站与下行共享信道传输第二加密数据与第一索引数据的指示数据与第一索引数据的指示数据;
步骤六:通过边缘信道传输第一索引数据;第一索引隐式模块接收第一索引数据,将第一索引数据中的索引隐式存储于索引数据包;通过边缘信道将索引数据包发送给接收端计算机;
步骤七:协同管理节点通过下行控制信道向接收端计算机传输第一数据指向;
步骤八:加密阵列管理节点通过下行共享信道向接收端计算机传输第一加密阵列。
步骤九:接收端计算机基于第一加密阵列、第一数据指向、索引数据包与指示数据获取与第二加密数据对应的第二加密密钥;
步骤十:接收端计算机基于第二加密密钥,解密传输数据包的负载部分,也即第二加密数据,得到第一密文;
步骤十一:接收端计算机基于预置的第一非对称加密私钥,解密第一密文,得到传输明文。
7.如权利要求6所述改进索引加密算法,其特征在于,所述第一对应关系为:
在第一加密阵列中,第一列用于标识索引集合的各个索引,第二列用于标识密钥集合的各备选第二加密密钥;且,按照第一加密阵列元素行列顺序进行编号,记为Mi,1与Nj,2,其中1与2代表列号,Mi,1代表第1列的各个元素,也即索引集合的各个索引,Nj,2代表第2列的各个元素,也即密钥集合的各备选第二加密密钥,i,j为行号,行号相同的第1列元素与第2列元素位于第一加密阵列的同一行。
8.如权利要求6所述改进索引加密算法,其特征在于,所述第一非对称加密,具体为:RSA或Elgamal加密;
且,
所述步骤六中的数据传输经过第三加密算法加密后传输,第三加密算法可为对称加密算法中的一种,所述步骤七中的数据传输经过第四加密算法加密后传输,第四加密算法可为对称加密算法中的一种,所述步骤八中的数据传输经过第五加密算法加密后传输,第五加密算法可为对称加密算法中的一种,且第三加密算法、第四加密算法和第五加密算法可部分或全部相同;第三加密算法与加密密钥可预置于权重配置节点或由加密用户指定,第四加密算法与加密密钥经由协同管理节点反馈至权重配置节点,第五加密算法与加密密钥经由加密阵列管理节点反馈至权重配置节点;
权重配置节点将其加入第二加密数据数据头部非加密部分,并覆盖填充字段,和/或插入为数据头部新字段进行发送。
9.如权利要求6所述改进索引加密算法,其特征在于,所述所述将第一索引数据中的索引隐式存储于索引数据包,具体为:
在索引数据包负载部分填充缺省填充数据,所述缺省填充数据为预设的二元数值序列;
对填充数据进行分块,分块数量为第一加密阵列的行数量,各个分块大小为缺省填充数据大小除以第一加密阵列的行数量的商取整部分;
获取所述第一索引数据在第一加密阵列中的行号L,改写填充数据的第L个分块,为所述第一索引数据序号或第一索引数据标识。
10.如权利要求7所述改进索引加密算法,其特征在于,所述权重配置,具体为:
使用系统用户基于计算机云集群中各个加密计算机终端分别指定其权重并基于权重大小分配对应的索引序号,也即权重配置;
或,
采用如下特定算法:
确定计算机云集群中各个加密计算机终端数目;
随机预置分组,初始化分组中位;
计算各个加密计算机终端与每个分组中位的距离,由此对各个加密计算机终端分类并归类到最近中位所属的组;再次计算新分组后的分组中位;
重复以上确定计算机云集群中各个加密计算机终端数目;
随机预置分组,初始化分组中位;
计算各个加密计算机终端与每个分组中位的距离,由此对各个加密计算机终端分类并归类到最近中位所属的组;再次计算新分组后的分组中位过程;
直至:满足预置迭代次数,或各个分组中位的位置变化小于阈值;
则将各个加密计算机终端所在组的组序号作为其权重对应的索引序号,也即权重配置;
所述组序号为系统或用户在初始化分组时确定。
CN202010397631.7A 2020-05-12 2020-05-12 一种改进索引加密算法与系统 Active CN111556072B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010397631.7A CN111556072B (zh) 2020-05-12 2020-05-12 一种改进索引加密算法与系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010397631.7A CN111556072B (zh) 2020-05-12 2020-05-12 一种改进索引加密算法与系统

Publications (2)

Publication Number Publication Date
CN111556072A true CN111556072A (zh) 2020-08-18
CN111556072B CN111556072B (zh) 2020-12-08

Family

ID=72004562

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010397631.7A Active CN111556072B (zh) 2020-05-12 2020-05-12 一种改进索引加密算法与系统

Country Status (1)

Country Link
CN (1) CN111556072B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113364465A (zh) * 2021-06-04 2021-09-07 上海天旦网络科技发展有限公司 基于百分位的统计数据压缩方法和系统
CN114338247A (zh) * 2022-03-15 2022-04-12 中国信息通信研究院 数据传输方法和装置、电子设备、存储介质和程序产品
CN114785620A (zh) * 2022-06-16 2022-07-22 国网浙江省电力有限公司金华供电公司 审计数据的全流程加密方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101355422A (zh) * 2008-07-16 2009-01-28 冯振周 一种新型矢量加密认证机制
CN102123143A (zh) * 2011-01-21 2011-07-13 宁波市胜源技术转移有限公司 一种用于网络中数据安全存储的方法
CN102859945A (zh) * 2010-04-30 2013-01-02 株式会社东芝 具有密钥更新机制的密钥管理设备、系统和方法
CN103067163A (zh) * 2012-12-27 2013-04-24 江苏乐买到网络科技有限公司 一种用于对信息进行加密的方法和装置
CN105721139A (zh) * 2014-12-05 2016-06-29 上海航天有线电厂有限公司 一种适用于有限io资源的fpga的aes加解密方法及电路
US20190090306A1 (en) * 2017-09-20 2019-03-21 Fitivision Technology Inc. Wireless network management method using dynamic proxy
CN109691010A (zh) * 2017-07-06 2019-04-26 北京嘀嘀无限科技发展有限公司 用于数据传输的系统和方法
CN110069946A (zh) * 2019-04-19 2019-07-30 东北大学 一种基于sgx的安全索引系统
CN110677250A (zh) * 2018-07-02 2020-01-10 阿里巴巴集团控股有限公司 密钥和证书分发方法、身份信息处理方法、设备、介质
CN110808969A (zh) * 2019-10-28 2020-02-18 网御安全技术(深圳)有限公司 数据传输方法及系统、电子设备、存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105812329B (zh) * 2014-12-31 2018-07-20 中国科学院沈阳自动化研究所 用于复杂生产管理系统中的移动安全加密方法
CN106100844B (zh) * 2016-05-24 2020-08-18 天津大学 基于点盲化方法的优化自动双线性对加密方法及装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101355422A (zh) * 2008-07-16 2009-01-28 冯振周 一种新型矢量加密认证机制
CN102859945A (zh) * 2010-04-30 2013-01-02 株式会社东芝 具有密钥更新机制的密钥管理设备、系统和方法
CN102123143A (zh) * 2011-01-21 2011-07-13 宁波市胜源技术转移有限公司 一种用于网络中数据安全存储的方法
CN103067163A (zh) * 2012-12-27 2013-04-24 江苏乐买到网络科技有限公司 一种用于对信息进行加密的方法和装置
CN105721139A (zh) * 2014-12-05 2016-06-29 上海航天有线电厂有限公司 一种适用于有限io资源的fpga的aes加解密方法及电路
CN109691010A (zh) * 2017-07-06 2019-04-26 北京嘀嘀无限科技发展有限公司 用于数据传输的系统和方法
US20190090306A1 (en) * 2017-09-20 2019-03-21 Fitivision Technology Inc. Wireless network management method using dynamic proxy
CN110677250A (zh) * 2018-07-02 2020-01-10 阿里巴巴集团控股有限公司 密钥和证书分发方法、身份信息处理方法、设备、介质
CN110069946A (zh) * 2019-04-19 2019-07-30 东北大学 一种基于sgx的安全索引系统
CN110808969A (zh) * 2019-10-28 2020-02-18 网御安全技术(深圳)有限公司 数据传输方法及系统、电子设备、存储介质

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113364465A (zh) * 2021-06-04 2021-09-07 上海天旦网络科技发展有限公司 基于百分位的统计数据压缩方法和系统
CN114338247A (zh) * 2022-03-15 2022-04-12 中国信息通信研究院 数据传输方法和装置、电子设备、存储介质和程序产品
CN114338247B (zh) * 2022-03-15 2022-05-27 中国信息通信研究院 数据传输方法和装置、电子设备、存储介质和程序产品
CN114785620A (zh) * 2022-06-16 2022-07-22 国网浙江省电力有限公司金华供电公司 审计数据的全流程加密方法
CN114785620B (zh) * 2022-06-16 2022-09-02 国网浙江省电力有限公司金华供电公司 审计数据的全流程加密方法

Also Published As

Publication number Publication date
CN111556072B (zh) 2020-12-08

Similar Documents

Publication Publication Date Title
US20230224148A1 (en) System and method for quantum-safe authentication, encryption and decryption of information
AU2018367363B2 (en) Processing data queries in a logically sharded data store
US9977918B2 (en) Method and system for verifiable searchable symmetric encryption
CN110326253B (zh) 用于对加密数据进行模糊关键字搜索的方法和系统
Panah et al. On the properties of non-media digital watermarking: a review of state of the art techniques
CN111556072B (zh) 一种改进索引加密算法与系统
US11507676B2 (en) Selectively sharing data in unstructured data containers
JP2012164031A (ja) データ処理装置及びデータ保管装置及びデータ処理方法及びデータ保管方法及びプログラム
CA3065767C (en) Cryptographic key generation for logically sharded data stores
EP2286610B1 (en) Techniques for peforming symmetric cryptography
Selimović et al. Authentication based on the image encryption using delaunay triangulation and catalan objects
CN111556071B (zh) 一种用于计算机的数据加密算法与系统
CN106357662B (zh) 一种基于mac地址的数据加密方法
Jain et al. Honey2fish-a hybrid encryption approach for improved password and message security
Thitme et al. A recent study of various encryption and decryption techniques
Sabbu et al. An oblivious image retrieval protocol
Banga et al. Protecting User Credentials against SQL Injection through Cryptography and Image Steganography
CN117478303B (zh) 区块链隐蔽通信方法、系统和计算机设备
JADDOA et al. Cyber Security Role in Image Encryption
Rauthan et al. Homomorphic encryption approach for exploration of sensitive information retrieval
CN115168909B (zh) 一种基于比较索引的密文数据范围查询方法和系统
Mehta et al. Cloud Computing Security Using Honey Encryption Technology–Detailed Review
Martin et al. Optimized homomorphic scheme on map reduce for data privacy preserving
Alyousif et al. Locality Improvement Scheme Based on QR Code Technique within Inverted Index
Huang et al. Privacy-Preserving Data Search in Cloud Storage

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20221103

Address after: 1705 Changhong Science and Technology Building, No. 18, Keji South 12th Road, High tech District Community, Yuehai Street, Nanshan District, Shenzhen, Guangdong 518,000

Patentee after: Shenzhen Jingu Technology Co.,Ltd.

Address before: 518000 Tangtou community, Shiyan street, Bao'an District, Shenzhen City, Guangdong Province

Patentee before: Shenzhen huizhitong Consulting Co.,Ltd.

TR01 Transfer of patent right