CN112751672A - 一种基于多参数的自适应数据加密保护方法及系统 - Google Patents
一种基于多参数的自适应数据加密保护方法及系统 Download PDFInfo
- Publication number
- CN112751672A CN112751672A CN202011625573.5A CN202011625573A CN112751672A CN 112751672 A CN112751672 A CN 112751672A CN 202011625573 A CN202011625573 A CN 202011625573A CN 112751672 A CN112751672 A CN 112751672A
- Authority
- CN
- China
- Prior art keywords
- text
- parameter
- module
- data encryption
- encryption protection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种基于多参数的自适应数据加密保护方法及系统,包括:步骤1,按需求生成参数列表,指定只有身份id为1‑10的用户在1分钟内,默认使用中文的终端可以接收该数据,该参数列表作为KEY1;步骤2,利用KEY1对明文TEXT进行加密得到CIYPHER1;步骤3,使用AES算法利用公钥KEY2对密文CIYPHER1进行再一次加密得到CYPHER2;步骤4,接收端收到该数据后根据KEY2对CYPHER2进行解密,得到TEXT1;步骤5,输入本地环境变量对TEXT1进行类似模糊匹配解密,如果成功得到TEXT,如果失败可以进行下一步操作。本发明根据解密参数列表的选择,提高时效性和安全性;本发明可以根据需求灵活配置。
Description
技术领域
本发明涉及通信数据加密,具体地,涉及一种基于多参数的自适应数据加密保护方法及系统。
背景技术
目前的通信数据加密大多数基于3GPP框架下,按照指定的加密完保算法,对数据和信令进行加密完保处理。
针对上述现有技术中的缺陷,本发明要解决的技术问题体现在以下几点:
1)秘钥的产生不再基于指定的算法随机产生,而是根据要保护的数据进行参数配置后,按照参数权重加成进行秘钥的产生。
2)通信的两端,输入动态参数得到成对秘钥,进行数据加密,解密方解出数据和秘钥后,根据秘钥提取出参数列表,根据解密方的环境动态参数来进行参数匹配,如果不匹配,解密将失败,可根据需求进行下一步处理。
3)参数列表可以采用例如时间范围,空间定为范围,默认语言设置,IP地址或者掩码等信息,接收信息的qos参数,接收方的身份信息等,终端能通过传感器或者网络采集到的所有环境信息。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种基于多参数的自适应数据加密保护方法及系统。
根据本发明的一个方面,提供了一种基于多参数的自适应数据加密保护方法,包括:
步骤1:按需求生成参数列表,指定只有身份id为1-10的用户在1分钟内,默认使用中文的终端可以接收该数据,该参数列表作为KEY1;
步骤2:利用KEY1对明文TEXT进行加密得到CIYPHER1;
步骤3:使用AES算法利用公钥KEY2对密文CIYPHER1进行再一次加密得到CYPHER2;
步骤4:接收端收到该数据后根据KEY2对CYPHER2进行解密,得到TEXT1;
步骤5:输入本地环境变量对TEXT1进行类似模糊匹配解密,如果成功得到TEXT,如果失败可以进行下一步操作。
优选地,在所述步骤1中,对所述参数列表的选择扩展到终端的时间属性、空间属性、物理属性、用户的生物学属性或社会属性。
优选地,在所述步骤2中,使用所述参数列表生成一维码流,或者衍生为二维三维码流作为秘钥。
优选地,在所述步骤3中,使用现有的公用通信加密算法,或者采用模糊加密等神经网络相关算法实现。
优选地,在所述步骤4中,对于解密失败的情况,进行数据自动销毁,或者上报接收端信息。
根据本发明的另一个方面,提供了一种基于多参数的自适应数据加密保护系统,包括:
模块M1:按需求生成参数列表,指定只有身份id为1-10的用户在1分钟内,默认使用中文的终端可以接收该数据,该参数列表作为KEY1;
模块M2:利用KEY1对明文TEXT进行加密得到CIYPHER1;
模块M3:使用AES系统利用公钥KEY2对密文CIYPHER1进行再一次加密得到CYPHER2;
模块M4:接收端收到该数据后根据KEY2对CYPHER2进行解密,得到TEXT1;
模块M5:输入本地环境变量对TEXT1进行类似模糊匹配解密,如果成功得到TEXT,如果失败可以进行下一步操作。
优选地,在所述模块M1中,对所述参数列表的选择扩展到终端的时间属性、空间属性、物理属性、用户的生物学属性或社会属性。
优选地,在所述模块M2中,使用所述参数列表生成一维码流,或者衍生为二维三维码流作为秘钥。
优选地,在所述模块M3中,使用现有的公用通信加密系统,或者采用模糊加密等神经网络相关系统实现。
优选地,在所述模块M4中,对于解密失败的情况,进行数据自动销毁,或者上报接收端信息。
与现有技术相比,本发明具有如下的有益效果:
1、本发明根据解密参数列表的选择,提高时效性和安全性;
2、本发明可以根据需求灵活配置。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明数据发送端数据加密流程图;
图2为本发明数据接收端数据解密流程图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变化和改进。这些都属于本发明的保护范围。
实施例1
在本实施例中,根据本发明提供的基于多参数的自适应数据加密保护方法,在步骤1中,按需求生成参数列表,例如指定只有身份id为1-10的用户在1分钟内,默认使用中文的终端可以接收该数据,该参数列表作为KEY1
在步骤2中,利用KEY1对明文TEXT进行加密得到CIYPHER1。
在步骤3中,使用例如AES算法利用公钥KEY2对密文CIYPHER1进行再一次加密得到CYPHER2,数据加密流程图如图1所示。
在步骤4中,接收端收到该数据后根据KEY2对CYPHER2进行解密,得到TEXT1。
在步骤5中,输入本地环境变量对TEXT1进行类似模糊匹配解密,数据解密流程图如图2所示,如果成功得到TEXT,如果失败可以进行下一步操作。
实施例2
对于解密失败的情况,可以挂扣其他处理,例如数据自动销毁,或者上报接收端信息等。
实施例3
对于参数列表的选择可以扩展到终端的时间属性,空间属性,物理属性,用户的生物学属性,社会属性等等。
实施例4
对于参数表的使用,可以生成一维码流,也可以衍生为二维三维码流作为秘钥使用。可以套用现有的公用通信加密算法,可以采用模糊加密等神经网络相关算法实现。
根据本发明的另一个方面,提供了一种基于多参数的自适应数据加密保护系统,包括:模块M1:按需求生成参数列表,指定只有身份id为1-10的用户在1分钟内,默认使用中文的终端可以接收该数据,该参数列表作为KEY1;模块M2:利用KEY1对明文TEXT进行加密得到CIYPHER1;模块M3:使用AES系统利用公钥KEY2对密文CIYPHER1进行再一次加密得到CYPHER2;模块M4:接收端收到该数据后根据KEY2对CYPHER2进行解密,得到TEXT1;模块M5:输入本地环境变量对TEXT1进行类似模糊匹配解密,如果成功得到TEXT,如果失败可以进行下一步操作。
本领域技术人员知道,除了以纯计算机可读程序代码方式实现本发明提供的系统及其各个装置、模块、单元以外,完全可以通过将方法步骤进行逻辑编程来使得本发明提供的系统及其各个装置、模块、单元以逻辑门、开关、专用集成电路、可编程逻辑控制器以及嵌入式微控制器等的形式来实现相同功能。所以,本发明提供的系统及其各项装置、模块、单元可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置、模块、单元也可以视为硬件部件内的结构;也可以将用于实现各种功能的装置、模块、单元视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。
Claims (10)
1.一种基于多参数的自适应数据加密保护方法,其特征在于,包括:
步骤1:按需求生成参数列表,指定只有身份id为1-10的用户在1分钟内,默认使用中文的终端可以接收该数据,该参数列表作为KEY1;
步骤2:利用KEY1对明文TEXT进行加密得到CIYPHER1;
步骤3:使用AES算法利用公钥KEY2对密文CIYPHER1进行再一次加密得到CYPHER2;
步骤4:接收端收到该数据后根据KEY2对CYPHER2进行解密,得到TEXT1;
步骤5:输入本地环境变量对TEXT1进行类似模糊匹配解密,如果成功得到TEXT,如果失败可以进行下一步操作。
2.根据权利要求1所述的基于多参数的自适应数据加密保护方法,其特征在于,在所述步骤1中,对所述参数列表的选择扩展到终端的时间属性、空间属性、物理属性、用户的生物学属性或社会属性。
3.根据权利要求1所述的基于多参数的自适应数据加密保护方法,其特征在于,在所述步骤2中,使用所述参数列表生成一维码流,或者衍生为二维三维码流作为秘钥。
4.根据权利要求1所述的基于多参数的自适应数据加密保护方法,其特征在于,在所述步骤3中,使用现有的公用通信加密算法,或者采用模糊加密等神经网络相关算法实现,或者根据需求灵活定制重构。
5.根据权利要求1所述的基于多参数的自适应数据加密保护方法,其特征在于,在所述步骤4中,对于解密失败的情况,进行数据自动销毁,或者上报接收端信息。
6.一种基于多参数的自适应数据加密保护系统,其特征在于,包括:
模块M1:按需求生成参数列表,指定只有身份id为1-10的用户在1分钟内,默认使用中文的终端可以接收该数据,该参数列表作为KEY1;
模块M2:利用KEY1对明文TEXT进行加密得到CIYPHER1;
模块M3:使用AES系统利用公钥KEY2对密文CIYPHER1进行再一次加密得到CYPHER2;
模块M4:接收端收到该数据后根据KEY2对CYPHER2进行解密,得到TEXT1;
模块M5:输入本地环境变量对TEXT1进行类似模糊匹配解密,如果成功得到TEXT,如果失败可以进行下一步操作。
7.根据权利要求6所述的基于多参数的自适应数据加密保护系统,其特征在于,在所述模块M1中,对所述参数列表的选择扩展到终端的时间属性、空间属性、物理属性、用户的生物学属性或社会属性。
8.根据权利要求6所述的基于多参数的自适应数据加密保护系统,其特征在于,在所述模块M2中,使用所述参数列表生成一维码流,或者衍生为二维三维码流作为秘钥。
9.根据权利要求6所述的基于多参数的自适应数据加密保护系统,其特征在于,在所述模块M3中,使用现有的公用通信加密系统,或者采用模糊加密等神经网络相关系统实现。
10.根据权利要求6所述的基于多参数的自适应数据加密保护系统,其特征在于,在所述模块M4中,对于解密失败的情况,进行数据自动销毁,或者上报接收端信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011625573.5A CN112751672B (zh) | 2020-12-30 | 2020-12-30 | 一种基于多参数的自适应数据加密保护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011625573.5A CN112751672B (zh) | 2020-12-30 | 2020-12-30 | 一种基于多参数的自适应数据加密保护方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112751672A true CN112751672A (zh) | 2021-05-04 |
CN112751672B CN112751672B (zh) | 2022-11-11 |
Family
ID=75650555
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011625573.5A Active CN112751672B (zh) | 2020-12-30 | 2020-12-30 | 一种基于多参数的自适应数据加密保护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112751672B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130024686A1 (en) * | 2011-07-21 | 2013-01-24 | Drucker Steven J | Systems and methods for secure communication using a communication encryption bios based upon a message specific identifier |
CN103812871A (zh) * | 2014-02-24 | 2014-05-21 | 北京明朝万达科技有限公司 | 一种基于移动终端应用程序安全应用的开发方法及系统 |
CN108322447A (zh) * | 2018-01-05 | 2018-07-24 | 中电长城网际系统应用有限公司 | 云环境下的数据共享方法及系统、终端和云服务器 |
CN109361644A (zh) * | 2018-08-22 | 2019-02-19 | 西安工业大学 | 一种支持快速搜索和解密的模糊属性基加密方法 |
CN109768858A (zh) * | 2018-12-26 | 2019-05-17 | 西安电子科技大学 | 云环境下基于多授权的属性加密访问控制系统及设计方法 |
CN110635909A (zh) * | 2019-10-16 | 2019-12-31 | 淮北师范大学 | 一种基于属性的抗合谋攻击的代理重加密方法 |
CN111181719A (zh) * | 2019-12-30 | 2020-05-19 | 山东师范大学 | 云环境下基于属性加密的分层访问控制方法及系统 |
CN111431711A (zh) * | 2020-03-24 | 2020-07-17 | 东南大学 | 一种固定秘钥长度的轻量级cpabe方法 |
-
2020
- 2020-12-30 CN CN202011625573.5A patent/CN112751672B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130024686A1 (en) * | 2011-07-21 | 2013-01-24 | Drucker Steven J | Systems and methods for secure communication using a communication encryption bios based upon a message specific identifier |
CN103812871A (zh) * | 2014-02-24 | 2014-05-21 | 北京明朝万达科技有限公司 | 一种基于移动终端应用程序安全应用的开发方法及系统 |
CN108322447A (zh) * | 2018-01-05 | 2018-07-24 | 中电长城网际系统应用有限公司 | 云环境下的数据共享方法及系统、终端和云服务器 |
CN109361644A (zh) * | 2018-08-22 | 2019-02-19 | 西安工业大学 | 一种支持快速搜索和解密的模糊属性基加密方法 |
CN109768858A (zh) * | 2018-12-26 | 2019-05-17 | 西安电子科技大学 | 云环境下基于多授权的属性加密访问控制系统及设计方法 |
CN110635909A (zh) * | 2019-10-16 | 2019-12-31 | 淮北师范大学 | 一种基于属性的抗合谋攻击的代理重加密方法 |
CN111181719A (zh) * | 2019-12-30 | 2020-05-19 | 山东师范大学 | 云环境下基于属性加密的分层访问控制方法及系统 |
CN111431711A (zh) * | 2020-03-24 | 2020-07-17 | 东南大学 | 一种固定秘钥长度的轻量级cpabe方法 |
Non-Patent Citations (2)
Title |
---|
王辉等: "基于属性加密的云存储访问控制研究", 《大众科技》 * |
陈亮等: "混合云环境下基于属性的密文策略加密方案", 《计算机应用》 * |
Also Published As
Publication number | Publication date |
---|---|
CN112751672B (zh) | 2022-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101977109B1 (ko) | 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법 | |
CN113364760A (zh) | 一种数据加密处理方法、装置、计算机设备及存储介质 | |
US20170078876A1 (en) | Wireless Network Connection Method, Apparatus, And System | |
US20140281520A1 (en) | Secure cloud data sharing | |
CN107786331B (zh) | 数据处理方法、装置、系统及计算机可读存储介质 | |
CN112740615B (zh) | 多方计算的密钥管理 | |
EP3289723A1 (en) | Encryption system, encryption key wallet and method | |
WO2007111410A1 (en) | Method and apparatus for user centric private data management | |
Shinge et al. | An encryption algorithm based on ASCII value of data | |
CN107707562B (zh) | 一种非对称动态令牌加、解密算法的方法、装置 | |
CA3066701A1 (en) | Controlling access to data | |
CN110708291B (zh) | 分布式网络中数据授权访问方法、装置、介质及电子设备 | |
CN112511295B (zh) | 接口调用的认证方法、装置、微服务应用和密钥管理中心 | |
CN114969128B (zh) | 一种基于安全多方计算技术的隐匿查询方法、系统和存储介质 | |
KR20210039499A (ko) | 통신 프로토콜 | |
CN111245771A (zh) | 即时消息加解密方法、装置、设备和存储介质 | |
US10110373B2 (en) | System and method for manipulating both the plaintext and ciphertext of an encryption process prior to dissemination to an intended recipient | |
Diallo et al. | A secure authentication scheme for bluetooth connection | |
Mezaal et al. | OTP encryption enhancement based on logical operations | |
CN106878985A (zh) | 一种终端页面的统一跳转方法、装置及终端 | |
CN112751672B (zh) | 一种基于多参数的自适应数据加密保护方法及系统 | |
CN112565156A (zh) | 信息注册方法、装置和系统 | |
CN115086048A (zh) | 数据处理方法、装置、电子设备及可读存储介质 | |
CN110008654A (zh) | 电子文件处理方法和装置 | |
CN109426727A (zh) | 数据加密方法、解密方法、加密系统及解密系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |