CN113742760A - 一种防止数据增多的大数据调用方法与装置 - Google Patents
一种防止数据增多的大数据调用方法与装置 Download PDFInfo
- Publication number
- CN113742760A CN113742760A CN202111297565.7A CN202111297565A CN113742760A CN 113742760 A CN113742760 A CN 113742760A CN 202111297565 A CN202111297565 A CN 202111297565A CN 113742760 A CN113742760 A CN 113742760A
- Authority
- CN
- China
- Prior art keywords
- data
- queue
- big data
- character
- data storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
- G06F16/90335—Query processing
- G06F16/90344—Query processing by using string matching techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本申请揭示了一种防止数据增多的大数据调用方法,生成匹配的公钥和私钥;获取m个独有信息;对公钥进行散列计算,得到第一散列值,对m个独有信息进行散列计算,对应得到m个第二散列值;生成与m个第二散列值分别对应的m个独有字符串;对公钥依次进行m次独有字符串删除处理,以对应得到m个删除后公钥;根据预设的m个分块方法,对m个删除后公钥分别进行分块处理,以生成m个字符块队列;根据预设的字符串队列生成规则,以生成m个牺牲数据队列;对应发送m个牺牲数据队列,对应发送m个分块方法,对应发送第一散列值;接收m组密文,并采用私钥对m组密文进行解密,以得到预调用的数据,从而避免了异常数据的增多。
Description
技术领域
本申请涉及到大数据领域,特别是涉及到一种防止数据增多的大数据调用方法与装置。
背景技术
传统的医疗或者医学教育的大数据调用方案中,为了提高数据从存储终端中调出时的安全性,可以采用非对称加密的方式进行加密,其中会利用到公钥与私钥。在传统方案中,公钥是公开的,所有终端均能够获取,而私钥是不公开的,只有某个终端自己保存。具体加密时,第一终端采用第二终端(数据调用终端)的公钥进行加密,再将密文发送给第二终端,第二终端再用对应的私钥进行解密,以得到明文。这种方案能够保证数据安全,但是存在数据增多的可能,例如第三终端也采用第二终端的公钥对不需要的数据进行加密,再将密文发送给第二终端,那么第二终端将会出现数据异常增多的现象(这些增多的数据是不必要的数据,甚至可能是错误数据)。
为了解决这种数据异常增多的现象,在一般的通信传输过程中可以采用数字签名的方式(对一批数据采用整体数字签名),但是在大数据领域中,由于数据量的庞大,其调用过程也是频繁的,因此不适合采用传统的数字签名的方式(因为异常的第三终端也会进行相应的数字签名,正是因为大数据调用频繁,因此难以界定整体数据本身,此时数字签名将针对的是小部分数据,而第三终端也能够发送小部分数据并做出相应的数字签名),或者说,传统的数字签名的方案无法有效解决不需要的数据增多的问题。
发明内容
本申请提出一种防止数据增多的大数据调用方法,包括以下步骤:
S1、根据预设的非对称密钥生成方法,生成匹配的公钥和私钥;其中,所述公钥和所述私钥均不公开;
S2、确定预调用的数据分别所处的m个大数据存储终端,并获取所述m个大数据存储终端分别对应的m个独有信息;其中,m为大于2的整数;
S3、根据预设的散列算法,对所述公钥进行散列计算,从而得到第一散列值,并对所述m个独有信息分别进行散列计算,从而对应得到m个第二散列值;
S4、以所述公钥为依据,生成与所述m个第二散列值分别对应的m个独有字符串;其中,每个独有字符串均为所述公钥中的一部分连续字符,并且也是一个第二散列值中的一部分连续字符;
S5、对所述公钥依次进行m次独有字符串删除处理,以对应得到m个删除后公钥;
S6、根据预设的m个分块方法,对所述m个删除后公钥分别进行分块处理,以生成m个字符块队列;
S7、根据预设的字符串队列生成规则,以生成m个牺牲数据队列;其中,所述字符串队列生成规则使得生成的牺牲数据队列满足要求,指定牺牲数据队列的第一个成员进行散列计算结果中的第一个字符串,等于指定字符块队列中第一个字符块;指定牺牲数据队列的第二个成员进行散列计算结果中的第二个字符串,等于指定字符块队列中第二个字符块;…;指定牺牲数据队列的最后一个成员进行散列计算结果中的最后一个字符串,等于指定字符块队列中最后一个个字符块;并且,指定牺牲数据队列在所述m个牺牲数据队列中的顺序编号,等于指定字符块队列在所述m个字符块队列中的顺序编号;
S8、将所述m个牺牲数据队列对应发送至所述m个大数据存储终端,同时将所述m个分块方法对应发送至所述m个大数据存储终端,将所述第一散列值分别发送至所述m个大数据存储终端,以使所述m个大数据存储终端能够根据接收到的牺牲数据队列、分块方法与所述第一散列值生成所述公钥;
S9、接收所述m个大数据存储终端分别发送的m组密文,并采用所述私钥对所述m组密文进行解密,以得到所述预调用的数据。
其中,所述确定预调用的数据分别所处的m个大数据存储终端,并获取所述m个大数据存储终端分别对应的m个独有信息的步骤S2,包括:
S201、确定预调用的数据分别所处的m个大数据存储终端;
S202、采用离线数据传输的方式,获取所述m个大数据存储终端分别发送的m个独有信息。
其中,所述以所述公钥为依据,生成与所述m个第二散列值分别对应的m个独有字符串的步骤S4之后,包括:
S41、判断所述m个独有字符串的长度是否均大于预设的长度阈值;
S42、若所述m个独有字符串的长度均大于预设的长度阈值,则生成字符串删除指令,以指示对所述公钥依次进行m次独有字符串删除处理,从而对应得到m个删除后公钥。
其中,每个字符块队列分别包括的字符块数量均等于w,所述根据预设的m个分块方法,对所述m个删除后公钥分别进行分块处理,以生成m个字符块队列的步骤S6之后,包括:
S601、获取所述m个删除后公钥的长度,并分别记为L1、L2、…、Lm;
S602、根据公式:Di=Li/w,计算出m个商值;i为大于等于1且小于等于m的整数;
S603、判断第i个字符块队列中的所有字符块长度是否均等于Di;
S604、若第i个字符块队列中的所有字符块长度均等于Di,则生成字符串队列生成指令,以指示根据预设的字符串队列生成规则,以生成m个牺牲数据队列。
其中,所述接收所述m个大数据存储终端分别发送的m组密文,并采用所述私钥对所述m组密文进行解密,以得到所述预调用的数据的步骤S9,包括:
S901、接收所述m个大数据存储终端分别发送的m组密文,并判断所述私钥是否能够对所述m组密文分别进行解密处理;
S902、若所述私钥未能够对所述m组密文分别进行解密处理,则将未能解密处理的密文记为异常增加数据;
S903、删除所述异常增加数据,并根据密文与大数据存储终端的对应关系,获取与未能解密处理的密文对应的异常大数据存储终端;
S904、将所述异常大数据存储终端加入预设的异常名单;
S905、采用所述私钥对所述m组密文中除异常增加数据之外的其他密文进行解密,以得到预调用的数据。
本申请公开一种防止数据增多的大数据调用装置,包括:
非对称密钥生成单元,用于根据预设的非对称密钥生成方法,生成匹配的公钥和私钥;其中,所述公钥和所述私钥均不公开;
独有信息获取单元,用于确定预调用的数据分别所处的m个大数据存储终端,并获取所述m个大数据存储终端分别对应的m个独有信息;其中,m为大于2的整数;
第一散列值计算单元,用于根据预设的散列算法,对所述公钥进行散列计算,从而得到第一散列值,并对所述m个独有信息分别进行散列计算,从而对应得到m个第二散列值;
独有字符串获取单元,用于以所述公钥为依据,生成与所述m个第二散列值分别对应的m个独有字符串;其中,每个独有字符串均为所述公钥中的一部分连续字符,并且也是一个第二散列值中的一部分连续字符;
独有字符串删除单元,用于对所述公钥依次进行m次独有字符串删除处理,以对应得到m个删除后公钥;
字符块队列生成单元,用于根据预设的m个分块方法,对所述m个删除后公钥分别进行分块处理,以生成m个字符块队列;
牺牲数据队列生成单元,用于根据预设的字符串队列生成规则,以生成m个牺牲数据队列;其中,所述字符串队列生成规则使得生成的牺牲数据队列满足要求,指定牺牲数据队列的第一个成员进行散列计算结果中的第一个字符串,等于指定字符块队列中第一个字符块;指定牺牲数据队列的第二个成员进行散列计算结果中的第二个字符串,等于指定字符块队列中第二个字符块;…;指定牺牲数据队列的最后一个成员进行散列计算结果中的最后一个字符串,等于指定字符块队列中最后一个个字符块;并且,指定牺牲数据队列在所述m个牺牲数据队列中的顺序编号,等于指定字符块队列在所述m个字符块队列中的顺序编号;
牺牲数据队列发送单元,用于将所述m个牺牲数据队列对应发送至所述m个大数据存储终端,同时将所述m个分块方法对应发送至所述m个大数据存储终端,将所述第一散列值分别发送至所述m个大数据存储终端,以使所述m个大数据存储终端能够根据接收到的牺牲数据队列、分块方法与所述第一散列值生成所述公钥;
密文接收单元,用于接收所述m个大数据存储终端分别发送的m组密文,并采用所述私钥对所述m组密文进行解密,以得到所述预调用的数据。
本申请的防止数据增多的大数据调用方法、装置、计算机设备和存储介质,生成匹配的公钥和私钥;获取m个独有信息;对公钥进行散列计算,从而得到第一散列值,对m个独有信息进行散列计算,从而对应得到m个第二散列值;生成与所述m个第二散列值分别对应的m个独有字符串;对所述公钥依次进行m次独有字符串删除处理,以对应得到m个删除后公钥;根据预设的m个分块方法,对所述m个删除后公钥分别进行分块处理,以生成m个字符块队列;根据预设的字符串队列生成规则,以生成m个牺牲数据队列;对应发送m个牺牲数据队列,对应发送m个分块方法,对应发送第一散列值;接收m组密文,并采用私钥对m组密文进行解密,以得到预调用的数据,避免了异常数据的增多。
具体地:
当数据调取终端无法采用一种私钥对接收到的密文进行解密时,则该密文是异常数据。这是因为想要调取的数据均是采用单一公钥进行加密的,而每个大数据存储终端接收到的并非是公钥本身,因此能够保证在传输过程中不会泄漏公钥,但是每个大数据存储终端都能根据接收到的数据,再结合独有信息,却能够还原出公钥,因此能够实现在不公开公钥的前提下,大数据存储终端仍能获取公钥,而其他终端无法获取公钥,因此也无法造成数据增多,影响大数据调用并分析的情况。
附图说明
图1 为本申请一实施例的防止数据增多的大数据调用方法的流程示意图;
图2 为本申请一实施例的防止数据增多的大数据调用装置的结构示意框图;
本申请目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
实施例1:
参照图1,本申请实施例提供一种防止数据增多的大数据调用方法,包括以下步骤:
S1、根据预设的非对称密钥生成方法,生成匹配的公钥和私钥;其中,所述公钥和所述私钥均不公开;
S2、确定预调用的数据分别所处的m个大数据存储终端,并获取所述m个大数据存储终端分别对应的m个独有信息;其中,m为大于2的整数;
S3、根据预设的散列算法,对所述公钥进行散列计算,从而得到第一散列值,并对所述m个独有信息分别进行散列计算,从而对应得到m个第二散列值;
S4、以所述公钥为依据,生成与所述m个第二散列值分别对应的m个独有字符串;其中,每个独有字符串均为所述公钥中的一部分连续字符,并且也是一个第二散列值中的一部分连续字符;
S5、对所述公钥依次进行m次独有字符串删除处理,以对应得到m个删除后公钥;
S6、根据预设的m个分块方法,对所述m个删除后公钥分别进行分块处理,以生成m个字符块队列;
S7、根据预设的字符串队列生成规则,以生成m个牺牲数据队列;其中,所述字符串队列生成规则使得生成的牺牲数据队列满足要求,指定牺牲数据队列的第一个成员进行散列计算结果中的第一个字符串,等于指定字符块队列中第一个字符块;指定牺牲数据队列的第二个成员进行散列计算结果中的第二个字符串,等于指定字符块队列中第二个字符块;…;指定牺牲数据队列的最后一个成员进行散列计算结果中的最后一个字符串,等于指定字符块队列中最后一个个字符块;并且,指定牺牲数据队列在所述m个牺牲数据队列中的顺序编号,等于指定字符块队列在所述m个字符块队列中的顺序编号;
S8、将所述m个牺牲数据队列对应发送至所述m个大数据存储终端,同时将所述m个分块方法对应发送至所述m个大数据存储终端,将所述第一散列值分别发送至所述m个大数据存储终端,以使所述m个大数据存储终端能够根据接收到的牺牲数据队列、分块方法与所述第一散列值生成所述公钥;
S9、接收所述m个大数据存储终端分别发送的m组密文,并采用所述私钥对所述m组密文进行解密,以得到所述预调用的数据。
本申请的执行主体可为任意可行主体,下文称之为数据调用终端。本申请的特点是,数据调用终端生成的公钥和私钥均不公开,这是与普通的非对称加密技术完全不同的,因为普通的非对称加密技术必须加公钥公开,从而需要进行数据传输的终端才能利用公钥进行加密。虽然本申请中的公钥和私钥均不公开,但仍采用公钥和私钥这两个名称,原因在于,本申请中的公钥仍是用于加密,而私钥同样是用于解密,因此沿用了公钥(本申请的公钥并非指公开的密钥,而是指用于加密的密钥)和私钥的称谓。
由于公钥没有公开,因此其他终端无法获取公钥,进而无法传输异常数据,因此此时不会出现异常的数据增多的现象。但是需要传输数据的大数据存储终端若也无法获取公钥,则同样无法传输数据,而这正是本申请的优势所在,即本申请能够针对性地将“公钥”传输给多个大数据存储终端。其中,上述“公钥”是加引号的,原因在于传输的“公钥”并不是公钥本身,而是只有接收到“公钥”的大数据存储终端才能够根据“公钥”还原出真正的公钥的代替数据。更重要的是,不同大数据存储终端接收到的“公钥”是不同的,但仍然能够根据接收到的不同的“公钥”还原出同一个真正的公钥,这是本申请能够应用于大数据领域的一个原因(因为采用这种方式,只需要一个真正的公钥即可,无需设置分别对应于多个大数据存储终端的多个公钥与私钥,从而解密时能够通过一个私钥进行判断是否存在异常增多的数据)。
而本申请能够实现这一点,是通过,将所述m个牺牲数据队列对应发送至所述m个大数据存储终端,同时将所述m个分块方法对应发送至所述m个大数据存储终端,将所述第一散列值分别发送至所述m个大数据存储终端的方式,再结合每个大数据存储终端分别具有的独有信息实现的,具体实现过程将结合后续步骤一一解释。
并且,本申请不采用生成多个公钥与私钥,并将多个公钥分别以保密传输(例如离线传输)的方式传输给多个大数据存储终端,其原因在于,当存在一个未确定数据时,若采用本申请的方案,则使用一个私钥进行尝试性解密即可,而对于多个公钥与私钥的情况下,需要采用多个私钥一一尝试,才最终能够判断是否是异常数据,并且对于大数据存储终端的数量是较多的大数据领域更不适合。
如上述步骤S1-S4所述,根据预设的非对称密钥生成方法,生成匹配的公钥和私钥;其中,所述公钥和所述私钥均不公开;确定预调用的数据分别所处的m个大数据存储终端,并获取所述m个大数据存储终端分别对应的m个独有信息;其中,m为大于2的整数;根据预设的散列算法,对所述公钥进行散列计算,从而得到第一散列值,并对所述m个独有信息分别进行散列计算,从而对应得到m个第二散列值;以所述公钥为依据,生成与所述m个第二散列值分别对应的m个独有字符串;其中,每个独有字符串均为所述公钥中的一部分连续字符,并且也是一个第二散列值中的一部分连续字符。
本申请对于非对称密钥生成技术并无限制,可以采用任意非对称技术对应的公钥和私钥,此处不再赘述,但公钥与私钥必须是匹配的,即公钥用于对明文加密得到密文,私钥用于对密文解密得到明文。如前述,本申请的一个实施前提是,公钥和私钥均不公开,而传统的非对称加密技术中,公钥是公开的,而本申请若将公钥公开,则本申请的方案无法实施,因此是不公开的。由于大数据数量庞大,因此一般采用多存储终端的方式进行分散存储,所以需要先确定预调用的数据分别处于哪些存储终端中,再要求这些存储终端发送预调用的数据。
但是,为了提高数据传输过程中的安全性,m个大数据存储终端不能直接以明文的方式传输预调用的数据,因此m个大数据存储终端需要在保密的前提下获取所述公钥,并且这个过程不应当让其他终端也获取所述公钥。这在传统方案中是难以实现的,但本申请通过特别的方式实现了。其实现过程包括获取所述m个大数据存储终端分别对应的m个独有信息;根据预设的散列算法,对所述公钥进行散列计算,从而得到第一散列值,并对所述m个独有信息分别进行散列计算,从而对应得到m个第二散列值。其中的独有信息是为了确定第二散列值,第一散列值是为了生成可能的公钥后进行验证(若在最后一步生成了正确的公钥,则其散列计算的结果应当等于第一散列值,但是其散列计算的结果如果不等于第一散列值,则表明生成的公钥错误,需要重新生成)。第二散列值是为了确定独有字符串。
举例而言,若公钥为HIJKLMN(其中每个大写字母均由多个连续的二进制字符构成,之所以这样写是为了方便观看与解释,但其真实长度例如为256位、1024位等等),其中L为00111011100,而某个第二散列值为VVVVLVV,可以看出其也具有L,并且位置相同,因此将00111011100作为独有字符串。需要注意的是,本申请不需要记录独有字符串的位置,因为独有字符串作为一个整体,虽然在不记录位置的情况下需要多次计算,但只需要尝试进行多次散列计算(尝试次数与公钥的长度相关,但这相关是线性的,对于现有的硬件设备而言,其消耗的算力可以忽略),就能够判断出生成的哪个公钥是真正的公钥,而异常终端需要还原时,则难度更高,从而进一步提高了公钥的安全性。其中,每个独有字符串均为所述公钥中的一部分连续字符,并且也是一个第二散列值中的一部分连续字符,这两部分连续字符的相对位置相同。进一步地,所述公钥的长度等于所述散列算法输出的长度相同。
之所以要确定独有字符串,其目的是将公钥保留一个只有特定存储终端能够获知的字符串,以保证其他终端不能还原出公钥。当然,此时的独有字符串本身仍没有意义,需要结合后续步骤。
本申请采用的散列算法可为任意可行算法,例如为SHA1,SHA256等。
如上述步骤S5-S7所述,
S5、对所述公钥依次进行m次独有字符串删除处理,以对应得到m个删除后公钥;
S6、根据预设的m个分块方法,对所述m个删除后公钥分别进行分块处理,以生成m个字符块队列;
S7、根据预设的字符串队列生成规则,以生成m个牺牲数据队列;其中,所述字符串队列生成规则使得生成的牺牲数据队列满足要求,指定牺牲数据队列的第一个成员进行散列计算结果中的第一个字符串,等于指定字符块队列中第一个字符块;指定牺牲数据队列的第二个成员进行散列计算结果中的第二个字符串,等于指定字符块队列中第二个字符块;…;指定牺牲数据队列的最后一个成员进行散列计算结果中的最后一个字符串,等于指定字符块队列中最后一个个字符块;并且,指定牺牲数据队列在所述m个牺牲数据队列中的顺序编号,等于指定字符块队列在所述m个字符块队列中的顺序编号。
进行独有字符串删除处理的目的,是使得这些特别的信息不会泄漏,而得到m个删除后公钥,是需要发送给m个大数据存储终端的。但是,本申请不直接发送m个删除后公钥,而是所述m个删除后公钥分别进行分块处理,以生成m个字符块队列,再生成m个牺牲数据队列,以将m个删除后公钥分别映射入m个牺牲数据队列。相比起直接发送m个删除后公钥,本申请采用发送生成的m个牺牲数据队列的安全性更高,因为可能存在的其他终端,要采用牺牲数据队列进行公钥还原时,难度更高(因为其还必须得知散列算法的类型和字符串队列生成,而当然对于本申请涉及的终端而言,这些信息可以预先约定)。更重要的是,当大数据存储终端的数量足够多时,可能存在重复的删除后公钥,但采用牺牲数据队列的方式,不会出现重复的牺牲数据队列,正由于每个大数据存储终端获取的牺牲数据队列,从而利于对存储数据以及调用数据的批次进行高精度的控制。
所述字符串队列生成规则使得生成的牺牲数据队列满足要求,在此进行举例说明,仍以公钥HIJKLMN为例,某个独有字符串为L,则对应的删除后公钥为HIJKMN,形成一个六元素的字符块队列,对应的牺牲数据队列的第一个成员的散列值为HXXXXXX(这位数肯定比删除后公钥多一点,多的位数等于L的位数),第二个成员的散列值为XIXXXXX,依此类推,直到最后的一个成员的散列值为XXXXXNX,其中的N的起始位置与结束位置与六元素的字符块队列中的最后一个元素N相同,此时的N实际上被称为最后一个字符串,之所以这么命名,是为了与字符块队列中的成员的编号进行匹配。进一步地,每个字符串(第一字符串至最后一个字符串)的位置与对应字符块(分别对应第一字符块至最后一个字符块)的位置相同。
或者,也可以这么说,所述字符串队列生成规则使得生成的牺牲数据队列满足要求,指定牺牲数据队列的第一个成员进行散列计算结果中的第一个字符串,等于指定字符块队列中第一个字符块;指定牺牲数据队列的第二个成员进行散列计算结果中的第二个字符串,等于指定字符块队列中第二个字符块;…;指定牺牲数据队列的第k成员进行散列计算结果中的第k个字符串,等于指定字符块队列中第k个字符块;指定牺牲数据队列的最后一个成员的倒数第一个字符串的位数与对应的独有字符串的位数相同;指定牺牲数据队列共具有k个成员,指定字符块队列包括k个字符块。而这些第一字符串、第二字符串等的位数是顺序排列的,例如第一字符串是第一位至第七位,第二字符串为第八位至第二十一位,第三字符串为第二十二位至第三十八位,以此类推。
而生成这些牺牲数据队列,采用的是试验散列计算的方法,因此称之为牺牲,因为在试验计算过程中,很多试验结果被放弃了。而试验散列计算,是指以任意可行方式生成一个牺牲数据,再对牺牲数据进行散列计算,若计算结果符合上述要求,则保留,若不符合,则继续试验计算。而这些试验计算的次数,与字符块的长度有关,例如一个字符块的长度为10位,则一般要计算2的十次方次,约需要1024次,而散列计算的速度极快,对于现有的硬件设备而言,每秒完全的散列计算次数远高于亿次,因此生成牺牲数据队列的时间与算力消耗几可忽略,并且这种消耗是在数据调取前进行的,属于预先消耗,更利于整体方案的实现。
而指定牺牲数据队列在所述m个牺牲数据队列中的顺序编号,等于指定字符块队列在所述m个字符块队列中的顺序编号,指的是,牺牲数据队列与字符块队列是一一对应的,例如,第一牺牲数据队列与第一字符块队列对应,第二牺牲数据队列与第二字符块队列,以此类推。
进一步地,每个字符块队列分别包括的字符块数量均等于w,所述根据预设的m个分块方法,对所述m个删除后公钥分别进行分块处理,以生成m个字符块队列的步骤S6之后,包括:
S601、获取所述m个删除后公钥的长度,并分别记为L1、L2、…、Lm;
S602、根据公式:Di=Li/w,计算出m个商值;i为大于等于1且小于等于m的整数;
S603、判断第i个字符块队列中的所有字符块长度是否均等于Di;
S604、若第i个字符块队列中的所有字符块长度均等于Di,则生成字符串队列生成指令,以指示根据预设的字符串队列生成规则,以生成m个牺牲数据队列。
从而使得字符块长度均相等,从而利于大数据存储终端进行公钥的还原处理。由于第i个字符块队列中的所有字符块长度均等于Di,因此只需要确定字符块长度即可,而这可以采用约先约定的方式实现,或者采用试验计算的方式实现。
如上述步骤S8-S9所述,将所述m个牺牲数据队列对应发送至所述m个大数据存储终端,同时将所述m个分块方法对应发送至所述m个大数据存储终端,将所述第一散列值分别发送至所述m个大数据存储终端,以使所述m个大数据存储终端能够根据接收到的牺牲数据队列、分块方法与所述第一散列值生成所述公钥;接收所述m个大数据存储终端分别发送的m组密文,并采用所述私钥对所述m组密文进行解密,以得到所述预调用的数据。
由于公钥被拆解为独有部分有其他部分,而其他部分的主要依据是牺牲数据队列和分块方法,因此对应发送牺牲数据队列和分块方法,再发送第一散列值,即可使接收到相应数据的大数据存储终端能够还原出公钥。其中,对应发送指的是,第一牺牲数据队列发送至第一大大数据存储终端,并且第一个分块方法发送至第一大数据存储终端,以此类推。
而大数据存储终端生成公钥的过程,例如为,对接收到的牺牲数据队列中的每个成员分别进行散列计算,以到多个散列值,再将第一个散列值中的第一个字符串拆解下来,将第二个散列值中的第二个字符串拆解下来,直到将第k个散列值中的第k个字符串拆解下来,其中,其有k个散列值(可以预先约定各个字符串的位数)。从而就构成了除去独有字符串的公钥,再调出自身的独有信息,进行散列计算,得到独有散列值,再拆解出指定位数的连续字符串(拆解的次数与散列值的长度有关,例如散列值为256位,此时公钥的位数也为256位,而独有字符串的位数为21,则需要拆解234次),再将拆解出来的独有散列值填入原有的位置,例如拆解的独有字符串是第三十位至第五十一位,则生成的可能公钥中,第三十位至第五十一位的字符串就与独有字符串相同,而剩余字符就由前述k个散列值拆解下来的k个字符串构成。而由于生成的不是唯一的可能公钥,因此需要利用接收到的第一散列值判断可能公钥是否正确,这是因为散列计算具有同一个输入必然导致同一个输出的特点。
至此,m个大数据存储终端都能够在不公开公钥的前提下,获取正确的公钥。从而m个大数据存储终端能够使用公钥对预调用的数据进行加密,而数据调用终端只需对接收到的密文,采用同一个私钥进行解密即可。而若存在某些终端意图混入不正确的异常数据,由于其不具有正确的公钥,因此若其以明文的方式传输数据,则不被接受;若以非对称加密的方式传输数据,由于其采用的公钥与数据调用终端的私钥不匹配,因此无法进行正确解密,从而能够得知其为异常增加的数据,从而能够防止数据增加。
在一个实施方式中,所述确定预调用的数据分别所处的m个大数据存储终端,并获取所述m个大数据存储终端分别对应的m个独有信息的步骤S2,包括:
S201、确定预调用的数据分别所处的m个大数据存储终端;
S202、采用离线数据传输的方式,获取所述m个大数据存储终端分别发送的m个独有信息。
从而使得独有信息的安全性得到保障。并且,独有信息是可以重复使用的,当更换新的公钥与私钥时,在独有信息安全的前提下,仍然能够采用本申请的方案继续在公钥不公开的前提下,实现非对称加密数据的传输,以防止数据的增加。其中,离线数据传输的方式,例如为采用存储介质(如移动硬盘)将独有信息存入,再传输至数据调用终端。当然,还可以采用任意其他的传输方式,来实现独有信息的传输,但是独有信息的传输方式应当具有比m组密文的传输方式具有更高的安全性。
进一步地,所述以所述公钥为依据,生成与所述m个第二散列值分别对应的m个独有字符串的步骤S4之后,包括:
S41、判断所述m个独有字符串的长度是否均大于预设的长度阈值;
S42、若所述m个独有字符串的长度均大于预设的长度阈值,则生成字符串删除指令,以指示对所述公钥依次进行m次独有字符串删除处理,从而对应得到m个删除后公钥。
以使得独有字符串的长度较长,防止公钥被暴力破解。若独有字符串的长度过短,例如只有两位,则暴力破解的代价很小,因此公钥的安全性无法保证,进而本申请防止数据增加的目的也无法达成。因此,只有在所述m个独有字符串的长度均大于预设的长度阈值的前提下,再生成字符串删除指令。
另外,本申请涉及m个大数据存储终端,因为若只涉及一个大数据存储终端,则直接采用非对称加密技术即可,无需实施本申请的方案。
在一个实施方式中,所述接收所述m个大数据存储终端分别发送的m组密文,并采用所述私钥对所述m组密文进行解密,以得到所述预调用的数据的步骤S9,包括:
S901、接收所述m个大数据存储终端分别发送的m组密文,并判断所述私钥是否能够对所述m组密文分别进行解密处理;
S902、若所述私钥未能够对所述m组密文分别进行解密处理,则将未能解密处理的密文记为异常增加数据;
S903、删除所述异常增加数据,并根据密文与大数据存储终端的对应关系,获取与未能解密处理的密文对应的异常大数据存储终端;
S904、将所述异常大数据存储终端加入预设的异常名单;
S905、采用所述私钥对所述m组密文中除异常增加数据之外的其他密文进行解密,以得到预调用的数据。
由于本申请中的私钥只能对正确的公钥加密得到的密文进行正确解密,而能够获知正确公钥的只有m个大数据存储终端,因此只需要采用私钥进行尝试性解密,以判断是否能够进行正确解密,若能够进行正确解密,则代表密文对应于预调用的数据,而若不能正确解密,则是异常增加数据。因此,删除所述异常增加数据,并将所述异常大数据存储终端加入预设的异常名单。其中,所述异常大数据存储终端可能是m个大数据存储终端中的一个。
本申请的防止数据增多的大数据调用方法,生成匹配的公钥和私钥;获取m个独有信息;对公钥进行散列计算,从而得到第一散列值,对m个独有信息进行散列计算,从而对应得到m个第二散列值;生成与所述m个第二散列值分别对应的m个独有字符串;对所述公钥依次进行m次独有字符串删除处理,以对应得到m个删除后公钥;根据预设的m个分块方法,对所述m个删除后公钥分别进行分块处理,以生成m个字符块队列;根据预设的字符串队列生成规则,以生成m个牺牲数据队列;对应发送m个牺牲数据队列,对应发送m个分块方法,对应发送第一散列值;接收m组密文,并采用私钥对m组密文进行解密,以得到预调用的数据,避免了异常数据的增多。
实施例2:
参照图2,本申请实施例提供一种实现实施例1中所述大数据调用方法的防止数据增多的大数据调用装置,包括:
非对称密钥生成单元10,用于根据预设的非对称密钥生成方法,生成匹配的公钥和私钥;其中,所述公钥和所述私钥均不公开;
独有信息获取单元20,用于确定预调用的数据分别所处的m个大数据存储终端,并获取所述m个大数据存储终端分别对应的m个独有信息;其中,m为大于2的整数;
第一散列值计算单元30,用于根据预设的散列算法,对所述公钥进行散列计算,从而得到第一散列值,并对所述m个独有信息分别进行散列计算,从而对应得到m个第二散列值;
独有字符串获取单元40,用于以所述公钥为依据,生成与所述m个第二散列值分别对应的m个独有字符串;其中,每个独有字符串均为所述公钥中的一部分连续字符,并且也是一个第二散列值中的一部分连续字符;
独有字符串删除单元50,用于对所述公钥依次进行m次独有字符串删除处理,以对应得到m个删除后公钥;
字符块队列生成单元60,用于根据预设的m个分块方法,对所述m个删除后公钥分别进行分块处理,以生成m个字符块队列;
牺牲数据队列生成单元70,用于根据预设的字符串队列生成规则,以生成m个牺牲数据队列;其中,所述字符串队列生成规则使得生成的牺牲数据队列满足要求,指定牺牲数据队列的第一个成员进行散列计算结果中的第一个字符串,等于指定字符块队列中第一个字符块;指定牺牲数据队列的第二个成员进行散列计算结果中的第二个字符串,等于指定字符块队列中第二个字符块;…;指定牺牲数据队列的最后一个成员进行散列计算结果中的最后一个字符串,等于指定字符块队列中最后一个个字符块;并且,指定牺牲数据队列在所述m个牺牲数据队列中的顺序编号,等于指定字符块队列在所述m个字符块队列中的顺序编号;
牺牲数据队列发送单元80,用于将所述m个牺牲数据队列对应发送至所述m个大数据存储终端,同时将所述m个分块方法对应发送至所述m个大数据存储终端,将所述第一散列值分别发送至所述m个大数据存储终端,以使所述m个大数据存储终端能够根据接收到的牺牲数据队列、分块方法与所述第一散列值生成所述公钥;
密文接收单元90,用于接收所述m个大数据存储终端分别发送的m组密文,并采用所述私钥对所述m组密文进行解密,以得到所述预调用的数据。
在一个实施方式中,所述确定预调用的数据分别所处的m个大数据存储终端,并获取所述m个大数据存储终端分别对应的m个独有信息,包括:
确定预调用的数据分别所处的m个大数据存储终端;
采用离线数据传输的方式,获取所述m个大数据存储终端分别发送的m个独有信息。
在一个实施方式中,所述以所述公钥为依据,生成与所述m个第二散列值分别对应的m个独有字符串之后,包括:
判断所述m个独有字符串的长度是否均大于预设的长度阈值;
若所述m个独有字符串的长度均大于预设的长度阈值,则生成字符串删除指令,以指示对所述公钥依次进行m次独有字符串删除处理,从而对应得到m个删除后公钥。
在一个实施方式中,每个字符块队列分别包括的字符块数量均等于w,所述根据预设的m个分块方法,对所述m个删除后公钥分别进行分块处理,以生成m个字符块队列之后,包括:
获取所述m个删除后公钥的长度,并分别记为L1、L2、…、Lm;
根据公式:Di=Li/w,计算出m个商值;i为大于等于1且小于等于m的整数;
判断第i个字符块队列中的所有字符块长度是否均等于Di;
若第i个字符块队列中的所有字符块长度均等于Di,则生成字符串队列生成指令,以指示根据预设的字符串队列生成规则,以生成m个牺牲数据队列。
在一个实施方式中,所述接收所述m个大数据存储终端分别发送的m组密文,并采用所述私钥对所述m组密文进行解密,以得到所述预调用的数据,包括:
接收所述m个大数据存储终端分别发送的m组密文,并判断所述私钥是否能够对所述m组密文分别进行解密处理;
若所述私钥未能够对所述m组密文分别进行解密处理,则将未能解密处理的密文记为异常增加数据;
删除所述异常增加数据,并根据密文与大数据存储终端的对应关系,获取与未能解密处理的密文对应的异常大数据存储终端;
将所述异常大数据存储终端加入预设的异常名单;
采用所述私钥对所述m组密文中除异常增加数据之外的其他密文进行解密,以得到预调用的数据。
其中上述单元分别用于执行的操作与前述实施方式的防止数据增多的大数据调用方法的步骤一一对应,在此不再赘述。
本申请的防止数据增多的大数据调用装置,生成匹配的公钥和私钥;获取m个独有信息;对公钥进行散列计算,从而得到第一散列值,对m个独有信息进行散列计算,从而对应得到m个第二散列值;生成与所述m个第二散列值分别对应的m个独有字符串;对所述公钥依次进行m次独有字符串删除处理,以对应得到m个删除后公钥;根据预设的m个分块方法,对所述m个删除后公钥分别进行分块处理,以生成m个字符块队列;根据预设的字符串队列生成规则,以生成m个牺牲数据队列;对应发送m个牺牲数据队列,对应发送m个分块方法,对应发送第一散列值;接收m组密文,并采用私钥对m组密文进行解密,以得到预调用的数据,避免了异常数据的增多。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
以上所述仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。
Claims (10)
1.一种防止数据增多的大数据调用方法,其特征在于,包括:
S1、根据预设的非对称密钥生成方法,生成匹配的公钥和私钥;其中,所述公钥和所述私钥均不公开;
S2、确定预调用的数据分别所处的m个大数据存储终端,并获取所述m个大数据存储终端分别对应的m个独有信息;其中,m为大于2的整数;
S3、根据预设的散列算法,对所述公钥进行散列计算,从而得到第一散列值,并对所述m个独有信息分别进行散列计算,从而对应得到m个第二散列值;
S4、以所述公钥为依据,生成与所述m个第二散列值分别对应的m个独有字符串;其中,每个独有字符串均为所述公钥中的一部分连续字符,并且也是一个第二散列值中的一部分连续字符;
S5、对所述公钥依次进行m次独有字符串删除处理,以对应得到m个删除后公钥;
S6、根据预设的m个分块方法,对所述m个删除后公钥分别进行分块处理,以生成m个字符块队列;
S7、根据预设的字符串队列生成规则,以生成m个牺牲数据队列;其中,所述字符串队列生成规则使得生成的牺牲数据队列满足要求,指定牺牲数据队列的第一个成员进行散列计算结果中的第一个字符串,等于指定字符块队列中第一个字符块;指定牺牲数据队列的第二个成员进行散列计算结果中的第二个字符串,等于指定字符块队列中第二个字符块;…;指定牺牲数据队列的最后一个成员进行散列计算结果中的最后一个字符串,等于指定字符块队列中最后一个个字符块;并且,指定牺牲数据队列在所述m个牺牲数据队列中的顺序编号,等于指定字符块队列在所述m个字符块队列中的顺序编号;
S8、将所述m个牺牲数据队列对应发送至所述m个大数据存储终端,同时将所述m个分块方法对应发送至所述m个大数据存储终端,将所述第一散列值分别发送至所述m个大数据存储终端,以使所述m个大数据存储终端能够根据接收到的牺牲数据队列、分块方法与所述第一散列值生成所述公钥;
S9、接收所述m个大数据存储终端分别发送的m组密文,并采用所述私钥对所述m组密文进行解密,以得到所述预调用的数据。
2.根据权利要求1所述的防止数据增多的大数据调用方法,其特征在于,所述确定预调用的数据分别所处的m个大数据存储终端,并获取所述m个大数据存储终端分别对应的m个独有信息的步骤S2,包括:
S201、确定预调用的数据分别所处的m个大数据存储终端;
S202、采用离线数据传输的方式,获取所述m个大数据存储终端分别发送的m个独有信息。
3.根据权利要求1所述的防止数据增多的大数据调用方法,其特征在于,所述以所述公钥为依据,生成与所述m个第二散列值分别对应的m个独有字符串的步骤S4之后,包括:
S41、判断所述m个独有字符串的长度是否均大于预设的长度阈值;
S42、若所述m个独有字符串的长度均大于预设的长度阈值,则生成字符串删除指令,以指示对所述公钥依次进行m次独有字符串删除处理,从而对应得到m个删除后公钥。
4.根据权利要求1所述的防止数据增多的大数据调用方法,其特征在于,每个字符块队列分别包括的字符块数量均等于w,所述根据预设的m个分块方法,对所述m个删除后公钥分别进行分块处理,以生成m个字符块队列的步骤S6之后,包括:
S601、获取所述m个删除后公钥的长度,并分别记为L1、L2、…、Lm;
S602、根据公式:Di=Li/w,计算出m个商值;i为大于等于1且小于等于m的整数;
S603、判断第i个字符块队列中的所有字符块长度是否均等于Di;
S604、若第i个字符块队列中的所有字符块长度均等于Di,则生成字符串队列生成指令,以指示根据预设的字符串队列生成规则,以生成m个牺牲数据队列。
5.根据权利要求1所述的防止数据增多的大数据调用方法,其特征在于,所述接收所述m个大数据存储终端分别发送的m组密文,并采用所述私钥对所述m组密文进行解密,以得到所述预调用的数据的步骤S9,包括:
S901、接收所述m个大数据存储终端分别发送的m组密文,并判断所述私钥是否能够对所述m组密文分别进行解密处理;
S902、若所述私钥未能够对所述m组密文分别进行解密处理,则将未能解密处理的密文记为异常增加数据;
S903、删除所述异常增加数据,并根据密文与大数据存储终端的对应关系,获取与未能解密处理的密文对应的异常大数据存储终端;
S904、将所述异常大数据存储终端加入预设的异常名单;
S905、采用所述私钥对所述m组密文中除异常增加数据之外的其他密文进行解密,以得到预调用的数据。
6.一种防止数据增多的大数据调用装置,其特征在于,包括:
非对称密钥生成单元,用于根据预设的非对称密钥生成方法,生成匹配的公钥和私钥;其中,所述公钥和所述私钥均不公开;
独有信息获取单元,用于确定预调用的数据分别所处的m个大数据存储终端,并获取所述m个大数据存储终端分别对应的m个独有信息;其中,m为大于2的整数;
第一散列值计算单元,用于根据预设的散列算法,对所述公钥进行散列计算,从而得到第一散列值,并对所述m个独有信息分别进行散列计算,从而对应得到m个第二散列值;
独有字符串获取单元,用于以所述公钥为依据,生成与所述m个第二散列值分别对应的m个独有字符串;其中,每个独有字符串均为所述公钥中的一部分连续字符,并且也是一个第二散列值中的一部分连续字符;
独有字符串删除单元,用于对所述公钥依次进行m次独有字符串删除处理,以对应得到m个删除后公钥;
字符块队列生成单元,用于根据预设的m个分块方法,对所述m个删除后公钥分别进行分块处理,以生成m个字符块队列;
牺牲数据队列生成单元,用于根据预设的字符串队列生成规则,以生成m个牺牲数据队列;其中,所述字符串队列生成规则使得生成的牺牲数据队列满足要求,指定牺牲数据队列的第一个成员进行散列计算结果中的第一个字符串,等于指定字符块队列中第一个字符块;指定牺牲数据队列的第二个成员进行散列计算结果中的第二个字符串,等于指定字符块队列中第二个字符块;…;指定牺牲数据队列的最后一个成员进行散列计算结果中的最后一个字符串,等于指定字符块队列中最后一个个字符块;并且,指定牺牲数据队列在所述m个牺牲数据队列中的顺序编号,等于指定字符块队列在所述m个字符块队列中的顺序编号;
牺牲数据队列发送单元,用于将所述m个牺牲数据队列对应发送至所述m个大数据存储终端,同时将所述m个分块方法对应发送至所述m个大数据存储终端,将所述第一散列值分别发送至所述m个大数据存储终端,以使所述m个大数据存储终端能够根据接收到的牺牲数据队列、分块方法与所述第一散列值生成所述公钥;
密文接收单元,用于接收所述m个大数据存储终端分别发送的m组密文,并采用所述私钥对所述m组密文进行解密,以得到所述预调用的数据。
7.根据权利要求6所述的防止数据增多的大数据调用装置,其特征在于,所述确定预调用的数据分别所处的m个大数据存储终端,并获取所述m个大数据存储终端分别对应的m个独有信息,包括:
确定预调用的数据分别所处的m个大数据存储终端;
采用离线数据传输的方式,获取所述m个大数据存储终端分别发送的m个独有信息。
8.根据权利要求6所述的防止数据增多的大数据调用装置,其特征在于,所述以所述公钥为依据,生成与所述m个第二散列值分别对应的m个独有字符串之后,包括:
判断所述m个独有字符串的长度是否均大于预设的长度阈值;
若所述m个独有字符串的长度均大于预设的长度阈值,则生成字符串删除指令,以指示对所述公钥依次进行m次独有字符串删除处理,从而对应得到m个删除后公钥。
9.根据权利要求6所述的防止数据增多的大数据调用装置,其特征在于,每个字符块队列分别包括的字符块数量均等于w,所述根据预设的m个分块方法,对所述m个删除后公钥分别进行分块处理,以生成m个字符块队列之后,包括:
获取所述m个删除后公钥的长度,并分别记为L1、L2、…、Lm;
根据公式:Di=Li/w,计算出m个商值;i为大于等于1且小于等于m的整数;
判断第i个字符块队列中的所有字符块长度是否均等于Di;
若第i个字符块队列中的所有字符块长度均等于Di,则生成字符串队列生成指令,以指示根据预设的字符串队列生成规则,以生成m个牺牲数据队列。
10.根据权利要求6所述的防止数据增多的大数据调用装置,其特征在于,所述接收所述m个大数据存储终端分别发送的m组密文,并采用所述私钥对所述m组密文进行解密,以得到所述预调用的数据,包括:
接收所述m个大数据存储终端分别发送的m组密文,并判断所述私钥是否能够对所述m组密文分别进行解密处理;
若所述私钥未能够对所述m组密文分别进行解密处理,则将未能解密处理的密文记为异常增加数据;
删除所述异常增加数据,并根据密文与大数据存储终端的对应关系,获取与未能解密处理的密文对应的异常大数据存储终端;
将所述异常大数据存储终端加入预设的异常名单;
采用所述私钥对所述m组密文中除异常增加数据之外的其他密文进行解密,以得到预调用的数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111297565.7A CN113742760A (zh) | 2021-11-04 | 2021-11-04 | 一种防止数据增多的大数据调用方法与装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111297565.7A CN113742760A (zh) | 2021-11-04 | 2021-11-04 | 一种防止数据增多的大数据调用方法与装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113742760A true CN113742760A (zh) | 2021-12-03 |
Family
ID=78727323
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111297565.7A Pending CN113742760A (zh) | 2021-11-04 | 2021-11-04 | 一种防止数据增多的大数据调用方法与装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113742760A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1740940A (zh) * | 2005-09-09 | 2006-03-01 | 北京兆日科技有限责任公司 | 基于可信计算模块芯片实现计算机软件防盗版的方法 |
CN101227276A (zh) * | 2007-01-19 | 2008-07-23 | 李东声 | 一种数字移动证书的公钥安全传递的方法及系统 |
CN109672530A (zh) * | 2019-01-08 | 2019-04-23 | 如般量子科技有限公司 | 基于非对称密钥池的抗量子计算数字签名方法和抗量子计算数字签名系统 |
CN111211910A (zh) * | 2019-12-30 | 2020-05-29 | 南京如般量子科技有限公司 | 基于秘密共享公钥池的抗量子计算ca及证书颁发系统及其颁发和验证方法 |
CN111682937A (zh) * | 2020-06-08 | 2020-09-18 | 晋商博创(北京)科技有限公司 | 增强型cpk的密钥申请与分发方法及装置 |
CN112311534A (zh) * | 2019-08-01 | 2021-02-02 | 张英辉 | 产生非对称算法密钥对的方法 |
CN113518244A (zh) * | 2021-09-15 | 2021-10-19 | 深圳佳力拓科技有限公司 | 基于替代文组合的数字电视信号数据发送方法和装置 |
CN113515769A (zh) * | 2021-09-15 | 2021-10-19 | 武汉泰乐奇信息科技有限公司 | 一种基于隐藏数据的大数据再发现方法与装置 |
-
2021
- 2021-11-04 CN CN202111297565.7A patent/CN113742760A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1740940A (zh) * | 2005-09-09 | 2006-03-01 | 北京兆日科技有限责任公司 | 基于可信计算模块芯片实现计算机软件防盗版的方法 |
CN101227276A (zh) * | 2007-01-19 | 2008-07-23 | 李东声 | 一种数字移动证书的公钥安全传递的方法及系统 |
CN109672530A (zh) * | 2019-01-08 | 2019-04-23 | 如般量子科技有限公司 | 基于非对称密钥池的抗量子计算数字签名方法和抗量子计算数字签名系统 |
CN112311534A (zh) * | 2019-08-01 | 2021-02-02 | 张英辉 | 产生非对称算法密钥对的方法 |
CN111211910A (zh) * | 2019-12-30 | 2020-05-29 | 南京如般量子科技有限公司 | 基于秘密共享公钥池的抗量子计算ca及证书颁发系统及其颁发和验证方法 |
CN111682937A (zh) * | 2020-06-08 | 2020-09-18 | 晋商博创(北京)科技有限公司 | 增强型cpk的密钥申请与分发方法及装置 |
CN113518244A (zh) * | 2021-09-15 | 2021-10-19 | 深圳佳力拓科技有限公司 | 基于替代文组合的数字电视信号数据发送方法和装置 |
CN113515769A (zh) * | 2021-09-15 | 2021-10-19 | 武汉泰乐奇信息科技有限公司 | 一种基于隐藏数据的大数据再发现方法与装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7224795B2 (en) | Variable-length key cryptosystem | |
JP6019453B2 (ja) | 暗号化装置、復号化装置、及びプログラム | |
CN105406969B (zh) | 数据加密装置及方法 | |
US20020048364A1 (en) | Parallel block encryption method and modes for data confidentiality and integrity protection | |
EP2460310B1 (en) | Symmetric-key encryption method and cryptographic system employing the method | |
CN113014380B (zh) | 文件数据的密码管理方法、装置、计算机设备及存储介质 | |
WO2019046420A1 (en) | METHODS AND SYSTEMS FOR TRANSFER SECRET LINEAR KEY AGREEMENT USING UNSECURED SHARED COMMUNICATION MEDIUM | |
Trushechkin | On the operational meaning and practical aspects of using the security parameter in quantum key distribution | |
JP2012050075A (ja) | 暗号化通信システム及び暗号化通信方法 | |
CN116248316A (zh) | 文件加密方法、文件解密方法、装置及存储介质 | |
CN113742760A (zh) | 一种防止数据增多的大数据调用方法与装置 | |
CN112149166B (zh) | 非常规密码保护方法及银行智能机器 | |
EP3996321A1 (en) | Method for processing encrypted data | |
CN114866312A (zh) | 一种保护数据隐私的共有数据确定方法及装置 | |
Pushpa | Enhancing Data Security by Adapting Network Security and Cryptographic Paradigms | |
KR100388059B1 (ko) | 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법 | |
Ryabko et al. | Cryptography in the information society | |
US20200169541A1 (en) | Systems and methods for encryption | |
CN112069472A (zh) | 一种用户登录认证方法及系统 | |
Ibrahem | Perfect Secrecy System Based on Chaotic Key Generator | |
Chen et al. | Proposal of Requirements for an Accordion Mode | |
CN113254952B (zh) | 一种基于Android系统的密钥保护管理方法 | |
Patgiri et al. | SecretStore: A Secrecy as a Service model to enable the Cloud Storage to store user's secret data | |
EP3285429A1 (en) | Method for securely transmitting digital data | |
CN110837649A (zh) | 一种数据加密方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |