CN111770115B - 一种具有雪崩效应的数据安全处理方法 - Google Patents
一种具有雪崩效应的数据安全处理方法 Download PDFInfo
- Publication number
- CN111770115B CN111770115B CN202010901242.3A CN202010901242A CN111770115B CN 111770115 B CN111770115 B CN 111770115B CN 202010901242 A CN202010901242 A CN 202010901242A CN 111770115 B CN111770115 B CN 111770115B
- Authority
- CN
- China
- Prior art keywords
- data
- encrypted
- encryption
- transmission
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种具有雪崩效应的数据安全处理方法,该方法包括:获取待加密数据;确定与所述待加密数据对应的加密算法;根据目标加密密钥以及与所述待加密数据对应的加密算法,对所述待加密数据进行加密处理,获得与所述待加密数据对应的已加密数据;将所述已加密数据通过传输通道进行安全传输。通过本发明的技术方案,可通过加密来提高数据传输的安全性,以避免数据泄露,使得数据的安全性得到有效保障。
Description
技术领域
本发明涉及数据分散技术领域,尤其涉及一种具有雪崩效应的数据安全处理方法。
背景技术
目前,随着互联网技术的发展,数据的传输使用越来越频繁,相应地,数据的泄露也越来越多,因而,数据的安全问题成为一大隐患。而相关技术中,对数据的安全处理并不妥当,导致数据泄露、数据的安全性并无法保障。
发明内容
本发明实施例提供了一种具有雪崩效应的数据安全处理方法。所述技术方案如下:
获取待加密数据;
确定与所述待加密数据对应的加密算法;
根据目标加密密钥以及与所述待加密数据对应的加密算法,对所述待加密数据进行加密处理,获得与所述待加密数据对应的已加密数据;
将所述已加密数据通过传输通道进行安全传输;
所述方法还包括:
获取初始加密密钥;
对所述初始加密密钥进行扩展,获得扩展后的加密密钥;
根据所述扩展后的加密密钥获得目标置换矩阵,并将所述目标置换矩阵确定为所述目标加密密钥。
在一个实施例中,所述根据目标加密密钥以及与所述待加密数据对应的加密算法,对所述待加密数据进行加密处理,获得与所述待加密数据对应的已加密数据,包括:
确定所述待加密数据中的部分需加密数据;
根据所述目标加密密钥和所述加密算法,对所述部分需加密数据进行加密;
将加密后的所述部分需加密数据与所述待加密数据中除所述部分需加密数据之外的剩余数据进行混合,以获得所述已加密数据。
在一个实施例中,根据物理噪声源生成初始加密密钥;
对所述初始加密密钥分别进行第一处理和第二处理,获得所述初始加密密钥分别对应的第一哈希值和第二哈希值;
根据所述第一哈希值,获得第一加密密钥;
根据所述第二哈希值,获得第二加密密钥;
将所述第一加密密钥和所述第二加密密钥确定为所述目标加密密钥。
在一个实施例中,所述根据目标加密密钥以及与所述待加密数据对应的加密算法,对所述待加密数据进行加密处理,获得与所述待加密数据对应的已加密数据,包括:
将所述待加密数据拆分成两部分数据,分别作为第一部分待加密数据和第二部分待加密数据;
根据所述第一加密密钥和所述加密算法,对所述第一部分待加密数据进行加密;
根据所述第二加密密钥和所述加密算法,对所述第二部分待加密数据进行加密;
将加密后的所述第一部分待加密数据和加密后的所述第二部分待加密数据进行融合,获得融合数据;
根据所述融合数据,生成所述已加密数据。
在一个实施例中,在对所述第一部分待加密数据进行加密之前,所述方法还包括:
对所述初始加密密钥进行第三处理,获得所述初始加密密钥对应的第一数目个哈希值;
根据所述第一数目个哈希值生成第一置换矩阵;
基于所述第一置换矩阵对所述待加密数据进行置换,获得第一置换输出;
使用所述第一置换输出替换所述待加密数据。
在一个实施例中,所述根据所述融合数据,生成所述已加密数据,包括:
对所述初始加密密钥进行第四处理,获得所述初始加密密钥对应的第二数目个哈希值;
根据所述第二数目个哈希值生成第二置换矩阵;
基于所述第二置换矩阵对所述融合数据进行置换,获得第二置换输出;
将所述第二置换输出确定为所述已加密数据。
在一个实施例中,所述方法还包括:
确定候选加密设备列表,其中,所述候选加密设备列表由多个候选加密设备的标识组成;
确定所述待加密数据所对应的设备端的信息,其中,所述待加密数据所对应的设备端包括:所述待加密数据所来自的源数据端或者目标数据端;
根据所述待加密数据所对应的设备端的信息以及所述多个候选加密设备中各候选加密设备的当前状态,从所述多个候选加密设备中选择目标加密设备;
所述对所述待加密数据进行加密处理,包括:
当所述目标加密设备仅为1个时,通过所述目标加密设备对所述待加密数据进行加密处理;
当所述目标加密设备包括多个时,根据所述待加密数据的特征信息和多个所述目标加密设备中各目标加密设备的负载情况,从多个所述目标加密设备中选择一个目标加密设备作为最终的目标加密设备;
通过所述最终的目标加密设备对所述待加密数据进行加密处理。
在一个实施例中,所述将所述已加密数据通过传输通道进行安全传输之前还要进行传输承受能力检验,其过程包括:
A1、根据下述公式预估数据传输效率;
其中,为数据传输效率预估值,为通过传输通道的信号宽度,在加密过程中每个码元内所获取的已加密数据的数量,为经验误差值,取值为0.005,为所述已加密数据通过传输通道进行安全传输的预估传输时间,为所述已加密数据的总数量;
A2、判断预估数据传输效率是否超出承受的能力;
A3、根据判断结果对所述已加密数据进行传输:
当预估数据传输效率未超出所述传输通道的传输承受能力时直接进行所述已加密数据传输,当预估数据传输效率超出所述传输通道的传输承受能力时将所述已加密数据进行拆分后传输。
通过本发明的技术方案可实现以下技术效果:
通过获取与待加密数据对应的加密算法,可确保不同待加密数据具有不同的加密算法,这在一定程度上可通过丰富加密算法来提高数据的加密复杂性和加密安全性,进而,根据目标加密密钥以及与所述待加密数据对应的加密算法,对待加密数据进行自动加密,从而获得已加密数据,最后将经过安全加密的已加密数据通过传输通道进行安全传输,从而不仅通过加密来提高数据传输的安全性,还通过确保不同加密数据对应不同加密算法来进一步提高数据传输的安全性,以避免数据泄露,使得数据的安全性得到有效保障。
另外,本申请的数据加密处理方式,还可形成雪崩效应,即输入数据少量的变化,即可引起输出数据较大的改变。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。
图1为本发明所提供的一种具有雪崩效应的数据安全处理方法的流程图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
为了解决上述技术问题,本发明实施例提供了一种具有雪崩效应的数据安全处理方法,如图1所示,可应用于数据分散方向,该方法包括步骤S101至步骤S104:
在步骤S101中,获取待加密数据;
在步骤S102中,确定与所述待加密数据对应的加密算法;
在步骤S103中,根据目标加密密钥以及与所述待加密数据对应的加密算法,对所述待加密数据进行加密处理,获得与所述待加密数据对应的已加密数据;
在步骤S104中,将所述已加密数据通过传输通道进行安全传输。
通过获取与待加密数据对应的加密算法,可确保不同待加密数据具有不同的加密算法,这在一定程度上可通过丰富加密算法来提高数据的加密复杂性和加密安全性,进而,根据目标加密密钥以及与所述待加密数据对应的加密算法,对待加密数据进行自动加密,从而获得已加密数据,最后将经过安全加密的已加密数据通过传输通道进行安全传输,从而不仅通过加密来提高数据传输的安全性,还通过确保不同加密数据对应不同加密算法来进一步提高数据传输的安全性,以避免数据泄露,使得数据的安全性得到有效保障。
在一个实施例中,所述方法还包括:
获取初始加密密钥;
对所述初始加密密钥进行扩展,获得扩展后的加密密钥;
根据所述扩展后的加密密钥获得目标置换矩阵,并将所述目标置换矩阵确定为所述目标加密密钥。
在获得初始加密密钥之后,可对初始加密密钥进行自动扩展,以获得扩展后的加密密钥,从而提高加密密钥的复杂程度,然后对扩展后的加密密钥进行处理从而获得对应的目标置换矩阵,以作为最终的目标加密密钥,这样可提高密钥的复杂性,增加破解难度,有利于进一步提高加密数据的安全性。
在一个实施例中,所述根据目标加密密钥以及与所述待加密数据对应的加密算法,对所述待加密数据进行加密处理,获得与所述待加密数据对应的已加密数据,包括:
确定所述待加密数据中的部分需加密数据;
根据所述目标加密密钥和所述加密算法,对所述部分需加密数据进行加密;
将加密后的所述部分需加密数据与所述待加密数据中除所述部分需加密数据之外的剩余数据进行混合,以获得所述已加密数据。
通过从待加密数据中确定出一部分需要加密的数据,可利用目标加密密钥和所述加密算法,仅对所述部分需加密数据进行加密,获得加密后的所述部分需加密数据,然后将加密后的所述部分需加密数据与所述待加密数据中除所述部分需加密数据之外的剩余数据进行混合,从而获得完整的已加密数据,这相比于现有技术中直接对全部的待加密数据进行加密而言,由于提取的部分需加密数据具有灵活性、不确定性,因而,本实施例可降低目标加密密钥被非法人员破译后,数据被解密的概率,以进一步提高加密数据的安全性。
另外,在进行混合时,可按照一定规则混合,如将上述加密后的所述部分需加密数据和上述剩余数据分割成小块数据后,进行编号,然后将编号后的小块数据进行打乱,而这种混合规则可事先通知该已加密数据的接收方,从而确保仅有合法的接收方才知晓如何将混淆后的数据恢复为原顺序,以进一步确保数据的安全性。
在一个实施例中,根据物理噪声源生成初始加密密钥;
对所述初始加密密钥分别进行第一处理和第二处理,获得所述初始加密密钥分别对应的第一哈希值和第二哈希值;
根据所述第一哈希值,获得第一加密密钥;
根据所述第二哈希值,获得第二加密密钥;
将所述第一加密密钥和所述第二加密密钥确定为所述目标加密密钥。
在对初始加密密钥分别进行第一处理和第二处理时,可为初始加密密钥分别配置1个不同的数值,然后将初始加密密钥分别与不同数值进行运算,即通过2次哈希计算可得到对应的第一哈希值和第二哈希值,进而,可分别确定不同的加密密钥即第一加密密钥和第二加密密钥,然后将所述第一加密密钥和所述第二加密密钥确定为所述目标加密密钥,从而使得目标加密密钥中包括两部分不同的加密密钥,这样可进一步提高数据加密的复杂性,进而提高数据加密的安全性,尽可能避免数据被泄露,使得数据的安全性得到有效保障。
另外,第一处理和第二处理也可以被替换为同一个处理,即为初始加密密钥分别配置1个数值,然后将初始加密密钥与该1个数值进行运算,即可得到对应的哈希值,然后将该对应的哈希值进行拆分即可通过1次哈希运算得到2个哈希值,即得到第一哈希值和第二哈希值,从而减少运算次数,提高加密效率。
在一个实施例中,所述根据目标加密密钥以及与所述待加密数据对应的加密算法,对所述待加密数据进行加密处理,获得与所述待加密数据对应的已加密数据,包括:
将所述待加密数据拆分成两部分数据,分别作为第一部分待加密数据和第二部分待加密数据;
根据所述第一加密密钥和所述加密算法,对所述第一部分待加密数据进行加密;
根据所述第二加密密钥和所述加密算法,对所述第二部分待加密数据进行加密;
将加密后的所述第一部分待加密数据和加密后的所述第二部分待加密数据进行融合,获得融合数据;
根据所述融合数据,生成所述已加密数据。
通过将待加密数据拆分成两部分数据,即拆分成第一部分待加密数据和第二部分待加密数据,可分别使用第一加密密钥和第二加密密钥,对第一部分待加密数据进行加密和第二部分待加密数据进行加密,然后将加密后的所述第一部分待加密数据和加密后的所述第二部分待加密数据进行融合,获得融合数据,进而根据所述融合数据,生成所述已加密数据,可实现通过数据拆分加密提高数据加密的安全性,尽可能避免数据被泄露,使得数据的安全性得到有效保障。
在一个实施例中,在对所述第一部分待加密数据进行加密之前,所述方法还包括:
对所述初始加密密钥进行第三处理,获得所述初始加密密钥对应的第一数目个哈希值;
根据所述第一数目个哈希值生成第一置换矩阵;
基于所述第一置换矩阵对所述待加密数据进行置换,获得第一置换输出;即将待加密数据作为一个列向量,进行置换。
使用所述第一置换输出替换所述待加密数据。
在对初始加密密钥进行第三处理时,可为初始加密密钥配置不同的数值,然后将初始加密密钥与该不同数值进行运算,即可得到对应的第一数目个哈希值,进而根据第一数目个哈希值可生成第一置换矩阵,例如:该第三处理可以是为初始加密密钥分别分配6个不同的数值,然后,进行6次哈希计算,得到6个哈希值,而生成第一置换矩阵的过程具体可以包括生成3次小置换矩阵,然后基于该3次小置换矩阵才得到了第一置换矩阵h1,而第一置换矩阵h1的具体运算过程可以如下:假设待加密数据为D,其包括两部分数据分别为第一部分待加密数据D0和第二部分待加密数据D1,其中,第一个小置换矩阵为G矩阵,则g=G矩阵(D0)(即g由G矩阵与列向量D0之间的乘法运算得出),第二个小置换矩阵为U1矩阵,则u1=U1矩阵(g,D1)(即u1由U1矩阵与列向量(g,D1)之间的乘法运算得出),第三个小置换矩阵为U2矩阵,则u2=U2矩阵(下标值)(即u2由U2矩阵与D的下标值组成的列向量之间的乘法运算得出),而g、u1和u2的输出变换即为第一置换矩阵h1,其中,G矩阵、U1矩阵、U2矩阵分别由上述6个哈希值中的2个哈希值计算出,而下标值用于指示待加密数据为D的存储位置,D的存储位置不同,下标值即不同,从而先利用第一置换矩阵对所述待加密数据进行置换,获得第一置换输出,然后使用所述第一置换输出替换所述待加密数据,即将第一置换输出作为最终的待加密数据进行加密,而在对数据进行加密之前先进行数据置换,可通过增加数据处理过程和复杂性来提高数据的安全性,进而提高加密的安全性。
在一个实施例中,所述根据所述融合数据,生成所述已加密数据,包括:
对所述初始加密密钥进行第四处理,获得所述初始加密密钥对应的第二数目个哈希值;
根据所述第二数目个生成第二置换矩阵;
基于所述第二置换矩阵对所述融合数据进行置换,获得第二置换输出;置换指的是置换矩阵乘以一个列向量得到一个输出列向量。即将融合数据作为一个列向量。
将所述第二置换输出确定为所述已加密数据。
在生成融合数据后,可对初始加密密钥进行第四处理,即为初始加密密钥配置其他不同的数值,然后将初始加密密钥与该其他不同数值进行运算,即可得到对应的第二数目个哈希值,进而根据第二数目个哈希值可生成第二置换矩阵,例如:该第四处理也可以是为初始加密密钥分别分配6个不同的数值,当然,该6个不同的值与第三处理中的6个不同的数值均不相同,然后,进行6次哈希计算,得到6个哈希值,而生成第二置换矩阵的过程具体也可以包括生成3个小置换矩阵,然后得到了第二置换矩阵h2,具体过程与第一置换矩阵h1的获得过程类似,此处不再赘述,从而先利用第二置换矩阵对融合数据进行置换,获得第二置换输出,然后可将所述第二置换输出直接确定为所述已加密数据,而在对数据进行加密之后再次进行数据置换,可通过增加数据处理过程和复杂性来提高数据的安全性,从而进一步提高加密的安全性。另外,本实施例,通过先加密再进行数据置换或者加密之前先进行一次数据置换然后在加密后再进行一次数据置换,相比于仅对数据进行加密而言,显然可进一步有效提高数据安全性,使得数据的安全性更有保证。
在一个实施例中,所述方法还包括:
确定候选加密设备列表,其中,所述候选加密设备列表由多个候选加密设备的标识组成;
确定所述待加密数据所对应的设备端的信息,其中,所述待加密数据所对应的设备端包括:所述待加密数据所来自的源数据端或者目标数据端;前述设备端的信息可以是源数据端或目标数据端的型号、性能等信息。
根据所述待加密数据所对应的设备端的信息以及所述多个候选加密设备中各候选加密设备的当前状态,从所述多个候选加密设备中选择目标加密设备;当前状态即候选加密设备是否处于空闲状态。
在根据待加密数据所对应的设备端的信息以及所述多个候选加密设备中各候选加密设备的当前状态进行设备选择时,可选择处于空闲状态的、性能与该待加密数据所对应的设备端的性能相匹配或者更高的、剩余资源更多、处理能力更强的候选加密设备作为目标加密设备。
所述对所述待加密数据进行加密处理,包括:
当所述目标加密设备仅为1个时,通过所述目标加密设备对所述待加密数据进行加密处理;
当所述目标加密设备包括多个时,根据所述待加密数据的特征信息和多个所述目标加密设备中各目标加密设备的负载情况,从多个所述目标加密设备中选择一个目标加密设备作为最终的目标加密设备;特征信息可以是数据的重要程度、数据量的大小等。
通过所述最终的目标加密设备对所述待加密数据进行加密处理。
当最终选择的目标加密设备仅为1个时,直接通过该目标加密设备对所述待加密数据进行加密处理即可,若有多个,则可进一步根据待加密数据的特征信息和多个所述目标加密设备中各目标加密设备的负载情况,从多个所述目标加密设备中选择一个目标加密设备作为最终的目标加密设备进行加密处理,从而,确保选择出加密速度最快、效率最高的目标加密设备进行加密,以在确保数据安全性的同时,充分兼顾加密效率。
在一个实施例中,所述将所述已加密数据通过传输通道进行安全传输之前还要进行传输承受能力检验,其过程包括:
A1、根据下述公式预估数据传输效率;
其中,为数据传输效率的预估值,为通过传输通道的信号宽度,在加密过程中每个码元内所获取的已加密数据的数量,为经验误差值,取值为0.005,为所述已加密数据通过传输通道进行安全传输的预估传输时间(即是一个根据人为经验设置的一个预设的时间),为所述已加密数据的总数量;
A2、判断预估数据传输效率是否超出承受的能力;
其中,为判断值,为预测的预估传输时间内的所述传输通道能够进行顺利安全传输的承受能力值(即根据历史数据传输特征得到的预估传输时间内能够成功传输数据的数据传输率,历史数据传输特征包括历史数据传输量、历史数据传输时间、历史传输通道等);
A3、根据判断结果对所述已加密数据进行传输:
当预估数据传输效率未超出所述传输通道的传输承受能力时直接进行所述已加密数据传输,当预估数据传输效率超出所述传输通道的传输承受能力时将所述已加密数据进行拆分后传输。
上述技术方案中在将所述已加密数据通过传输通道进行安全传输之前进行传输承受能力检验,当预估数据传输效率不超出承受的能力时直接进行传输,当预估数据传输效率超出承受的能力时需要将所述已加密数据进行划分后分部传输,通过上述技术方案可有效避免将所述已加密数据通过传输通道进行安全传输时因负载过高导致传输过慢或者数据丢失现象的发生,而且预估数据传输效率时充分考虑了经验误差值,使得预估的数据更加精确。
最后,需要明确的是:本领域技术人员可根据实际需求,将上述多个实施例进行自由组合。
本申请的数据安全处理方法,可实现通过改变任何输入的某一比特值,使得所有的输出结果比特值均发生改变,增强了数据的扰乱特性,增加了数据的安全性,进一步缓解对数据的攻击分析。该方式采用“随机置换h1+LR结构(分组加密结构)+LR结构+随机置换h2”的结构实现,中间密钥采用物理噪声源生成。密钥值经过处理,生成物理噪声源的密钥的哈希值进而根据哈希值得到置换矩阵,对输入进行置换输出。
本领域技术用户员在考虑说明书及实践这里公开的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (3)
1.一种具有雪崩效应的数据安全处理方法,其特征在于,包括:
获取待加密数据;
确定与所述待加密数据对应的加密算法;
根据目标加密密钥以及与所述待加密数据对应的加密算法,对所述待加密数据进行加密处理,获得与所述待加密数据对应的已加密数据;
将所述已加密数据通过传输通道进行安全传输;
所述方法还包括:
获取初始加密密钥;
对所述初始加密密钥进行扩展,获得扩展后的加密密钥;
根据所述扩展后的加密密钥获得目标置换矩阵,并将所述目标置换矩阵确定为所述目标加密密钥;
所述方法还包括:
确定候选加密设备列表,其中,所述候选加密设备列表由多个候选加密设备的标识组成;
确定所述待加密数据所对应的设备端的信息,其中,所述待加密数据所对应的设备端包括:所述待加密数据所来自的源数据端或者目标数据端;
根据所述待加密数据所对应的设备端的信息以及所述多个候选加密设备中各候选加密设备的当前状态,从所述多个候选加密设备中选择目标加密设备;
所述对所述待加密数据进行加密处理,包括:
当所述目标加密设备仅为1个时,通过所述目标加密设备对所述待加密数据进行加密处理;
当所述目标加密设备包括多个时,根据所述待加密数据的特征信息和多个所述目标加密设备中各目标加密设备的负载情况,从多个所述目标加密设备中选择一个目标加密设备作为最终的目标加密设备;
通过所述最终的目标加密设备对所述待加密数据进行加密处理。
2.根据权利要求1所述方法,其特征在于,
所述根据目标加密密钥以及与所述待加密数据对应的加密算法,对所述待加密数据进行加密处理,获得与所述待加密数据对应的已加密数据,包括:
确定所述待加密数据中的部分需加密数据;
根据所述目标加密密钥和所述加密算法,对所述部分需加密数据进行加密;
将加密后的所述部分需加密数据与所述待加密数据中除所述部分需加密数据之外的剩余数据进行混合,以获得所述已加密数据。
3.根据权利要求1至2中任一项所述方法,其特征在于,
所述将所述已加密数据通过传输通道进行安全传输之前还要进行传输承受能力检验,其过程包括:
A1、根据下述公式预估数据传输效率;
其中,为数据传输效率预估值,为通过传输通道的信号宽度,在加密过程中每个
码元内所获取的已加密数据的数量,为经验误差值,取值为0.005,为所述已加密数据通
过传输通道进行安全传输的预估传输时间,为所述已加密数据的总数量;
A2、判断预估数据传输效率是否超出承受的能力;
A3、根据判断结果对所述已加密数据进行传输:
当预估数据传输效率未超出所述传输通道的传输承受能力时直接进行所述已加密数据传输,当预估数据传输效率超出所述传输通道的传输承受能力时将所述已加密数据进行拆分后传输。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010901242.3A CN111770115B (zh) | 2020-09-01 | 2020-09-01 | 一种具有雪崩效应的数据安全处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010901242.3A CN111770115B (zh) | 2020-09-01 | 2020-09-01 | 一种具有雪崩效应的数据安全处理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111770115A CN111770115A (zh) | 2020-10-13 |
CN111770115B true CN111770115B (zh) | 2020-12-29 |
Family
ID=72729292
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010901242.3A Active CN111770115B (zh) | 2020-09-01 | 2020-09-01 | 一种具有雪崩效应的数据安全处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111770115B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113055184B (zh) * | 2021-03-22 | 2022-11-29 | 中国工商银行股份有限公司 | 数据加解密方法及装置 |
CN113204774B (zh) * | 2021-04-29 | 2021-11-26 | 北京连山科技股份有限公司 | 基于多云环境下的一种快速数据安全保护方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019036356A1 (en) * | 2017-08-18 | 2019-02-21 | Jonetix Corporation | SECURE MATERIAL SIGNATURE AND METHODS AND APPLICATIONS THEREOF |
CN109784099A (zh) * | 2018-12-18 | 2019-05-21 | 上海华虹集成电路有限责任公司 | 一种基于查找表的新型强物理不可克隆函数 |
-
2020
- 2020-09-01 CN CN202010901242.3A patent/CN111770115B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019036356A1 (en) * | 2017-08-18 | 2019-02-21 | Jonetix Corporation | SECURE MATERIAL SIGNATURE AND METHODS AND APPLICATIONS THEREOF |
CN109784099A (zh) * | 2018-12-18 | 2019-05-21 | 上海华虹集成电路有限责任公司 | 一种基于查找表的新型强物理不可克隆函数 |
Non-Patent Citations (1)
Title |
---|
一种流加密方案的设计与分析;赵全习等;《计算机应用研究》;20071231;第24卷(第12期);第191、192、234页 * |
Also Published As
Publication number | Publication date |
---|---|
CN111770115A (zh) | 2020-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Saarinen | HILA5: On reliability, reconciliation, and error correction for Ring-LWE encryption | |
CN111510281B (zh) | 一种同态加密方法及装置 | |
Shankar et al. | An efficient image encryption technique based on optimized key generation in ECC using genetic algorithm | |
US20140068765A1 (en) | Method and apparatus for authenticating user in multiparty quantum communications | |
CN111770115B (zh) | 一种具有雪崩效应的数据安全处理方法 | |
EP3169017B1 (en) | Split-and-merge approach to protect against dfa attacks | |
EP3099002A1 (en) | Diversifying control flow of white-box implementation | |
EP2996278B1 (en) | Remapping constant points in a white-box implementation | |
CN111654511A (zh) | 一种链式数据加密方法、链式数据解密方法及相应的系统 | |
EP3125462A1 (en) | Balanced encoding of intermediate values within a white-box implementation | |
EP2960891B1 (en) | Method for introducing dependence of white-box implementationon a set of strings | |
WO2018043573A1 (ja) | 鍵交換方法、鍵交換システム | |
WO2007142170A1 (ja) | 不正者失効システム、暗号化装置、暗号化方法およびプログラム | |
JPWO2015166701A1 (ja) | 暗号化方法、プログラム、および、システム | |
CN115632765A (zh) | 加密方法、解密方法、装置、电子设备及存储介质 | |
Weerasinghe | Secrecy and performance analysis of symmetric key encryption algorithms | |
Beckers et al. | Fault analysis of the chacha and salsa families of stream ciphers | |
CN114143311B (zh) | 一种基于区块链的隐私保护方案聚合方法及装置 | |
KR101440680B1 (ko) | 중국인 나머지 정리에 기반한 준동형 암복호화 방법 및 이를 이용한 장치 | |
CN112866288B (zh) | 一种双明文传输的数据对称加密方法 | |
CN103634113B (zh) | 一种带用户/设备身份认证的加解密方法及装置 | |
CN112954388A (zh) | 一种数据文件的获取方法、装置、终端设备和存储介质 | |
Mustafa | Calculation of encryption algorithm combination for video encryption using two layers of AHP | |
CN112118101B (zh) | 一种后量子安全动态数据分享方法 | |
KR102109902B1 (ko) | 보안성이 향상된 블록 암호화 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |