CN113761569A - 一种基于量子随机数的数据库加密方法 - Google Patents

一种基于量子随机数的数据库加密方法 Download PDF

Info

Publication number
CN113761569A
CN113761569A CN202110870857.9A CN202110870857A CN113761569A CN 113761569 A CN113761569 A CN 113761569A CN 202110870857 A CN202110870857 A CN 202110870857A CN 113761569 A CN113761569 A CN 113761569A
Authority
CN
China
Prior art keywords
serial number
database
information
quantum random
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110870857.9A
Other languages
English (en)
Inventor
汪国航
张炜
冯源
邓晓军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anhui Huike Technology Co ltd
Original Assignee
Anhui Huike Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anhui Huike Technology Co ltd filed Critical Anhui Huike Technology Co ltd
Priority to CN202110870857.9A priority Critical patent/CN113761569A/zh
Publication of CN113761569A publication Critical patent/CN113761569A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N10/00Quantum computing, i.e. information processing based on quantum-mechanical phenomena
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Analysis (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computational Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Artificial Intelligence (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种基于量子随机数的数据库加密方法,涉及数据库加密领域,一、获取序列号,信息发送端向数据库发送请求,数据库通过量子随机数发生器随机生成一个序列号与验证信息,数据库将序列号与验证信息发回信息发送端,二、获取密钥,信息发送端内设有本地服务器,在本地服务器内设有密码本,信息发送端在接收序列号后,将序列号带入密码本内,获得密钥,三、文件传输,获取密钥后,在根据加密算法对文件进行加密,然后将加密后的文件与验证信息传输到信息接收端,四、解密文件;本发明通过量子随机数生成器先随机生成序列号,然后再通过序列号生成密钥,保证了密钥的随机性,同时,密钥的获取又是在两个客户端内进行,避免密钥外泄。

Description

一种基于量子随机数的数据库加密方法
技术领域
本发明涉及数据库加密领域,具体的是一种基于量子随机数的数据库加密方法。
背景技术
量子信息是量子物理与信息技术相结合发展起来的新学科,主要包括量子通信和量子计算2个领域。量子通信主要研究量子密码、量子隐形传态、远距离量子通信的技术等等;量子计算主要研究量子计算机和适合于量子计算机的量子算法。
目前互联网设备在批量生产中,涉及到密码生成使用场景,伪随机数容易被记录破解,就容易导致密钥泄露,进而造成数据丢失的情况。
发明内容
为解决上述背景技术中提到的不足,本发明的目的在于提供一种基于量子随机数的数据库加密方法,本发明通过量子随机数生成器先随机生成序列号,然后再通过序列号生成密钥,保证了密钥的随机性,同时,密钥的获取又是在两个客户端内进行,避免密钥外泄。
本发明的目的可以通过以下技术方案实现:
一种基于量子随机数的数据库加密方法,包括以下步骤:
S1、获取序列号
信息发送端向数据库发送请求,数据库通过量子随机数发生器随机生成一个序列号与验证信息,数据库将序列号与验证信息发回信息发送端;
S2、获取密钥
信息发送端内设有本地服务器,在本地服务器内设有密码本,信息发送端在接收序列号后,将序列号带入密码本内,获得密钥;
S3、文件传输
获取密钥后,在根据加密算法对文件进行加密,然后将加密后的文件与验证信息传输到信息接收端;
S4、解密文件
信息接收端内同样设有一个本地服务器,在该本地服务器内设有一个与发送端内相同的密码本,信息接收端通过相同的序列号,获取密钥,再通过密钥对加密文件进行解密。
进一步地,所述S1中数据库随机生成一个序列号时,还会生成一个对应的验证信息,验证信息与序列号一一对应,且数据库将对应的验证消息与序列号生成一个记录本进行记录。
进一步地,所述记录本可设置有一个时间,在过了这个时间后,自动删除对应的记录本。
进一步地,所述S2中信息发送端在接收序列号后,先对序列号的完整性进行判断,若是序列号不完整,则再次对数据库发送请求。
进一步地,所述信息发送端再次对数据库进行请求时,自动删除原有的记录本,在生成新的序列号与验证信息后,再次生成新的记录本进行记录。
进一步地,所述S3中的加密算法为对称加密。
进一步地,所述对称加密为DES、3DES、AES中的一种。
进一步地,所述S4中,信息接收端在接收到验证信息与加密文件后,信息接收端通过将验证信息发送到数据库中,从而获取序列号。
本发明的有益效果:
本发明通过量子随机数生成器先随机生成序列号,然后再通过序列号对应本地的密码本,从而可以生成密钥,密钥随序列号的变化而变化,保证了密钥的随机性,同时,密钥的获取又是在两个客户端内进行,解密文件的密钥无需在网络上进行传输,避免密钥外泄。
附图说明
下面结合附图对本发明作进一步的说明。
图1是本发明整体流程图;
图2是本发明数据库工作流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
在本发明的描述中,需要理解的是,术语“开孔”、“上”、“下”、“厚度”、“顶”、“中”、“长度”、“内”、“四周”等指示方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的组件或元件必须具有特定的方位,以特定的方位构造和操作,因此不能理解为对本发明的限制。
一种基于量子随机数的数据库加密方法,如图1和2所示,包括以下步骤:
S1、获取序列号
信息发送端向数据库发送请求,数据库通过量子随机数发生器随机生成一个序列号与验证信息,数据库将序列号与验证信息发回信息发送端;
所述S1中数据库随机生成一个序列号时,还会生成一个对应的验证信息,验证信息与序列号一一对应,且数据库将对应的验证消息与序列号生成一个记录本进行记录;所述记录本可设置有一个时间,在过了这个时间后,自动删除对应的记录本。
S2、获取密钥
信息发送端内设有本地服务器,在本地服务器内设有密码本,信息发送端在接收序列号后,将序列号带入密码本内,获得密钥;
所述S2中信息发送端在接收序列号后,先对序列号的完整性进行判断,若是序列号不完整,则再次对数据库发送请求;所述信息发送端再次对数据库进行请求时,自动删除原有的记录本,在生成新的序列号与验证信息后,再次生成新的记录本进行记录。
S3、文件传输
获取密钥后,在根据加密算法对文件进行加密,然后将加密后的文件与验证信息传输到信息接收端;
加密算法为对称加密,对称加密为DES、3DES、AES中的一种。
S4、解密文件
信息接收端内同样设有一个本地服务器,在该本地服务器内设有一个与发送端内相同的密码本,信息接收端通过相同的序列号,获取密钥,再通过密钥对加密文件进行解密;
所述S4中,信息接收端在接收到验证信息与加密文件后,信息接收端通过将验证信息发送到数据库中,从而获取序列号。
通过量子随机数生成器先随机生成序列号,然后再通过序列号生成密钥,保证了密钥的随机性,同时,密钥的获取又是在两个客户端内进行,避免密钥外泄。
在本说明书的描述中,参考术语“一个实施例”、“示例”、“具体示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。

Claims (8)

1.一种基于量子随机数的数据库加密方法,其特征在于,包括以下步骤:
S1、获取序列号
信息发送端向数据库发送请求,数据库通过量子随机数发生器随机生成一个序列号与验证信息,数据库将序列号与验证信息发回信息发送端;
S2、获取密钥
信息发送端内设有本地服务器,在本地服务器内设有密码本,信息发送端在接收序列号后,将序列号带入密码本内,获得密钥;
S3、文件传输
获取密钥后,在根据加密算法对文件进行加密,然后将加密后的文件与验证信息传输到信息接收端;
S4、解密文件
信息接收端内同样设有一个本地服务器,在该本地服务器内设有一个与发送端内相同的密码本,信息接收端通过相同的序列号,获取密钥,再通过密钥对加密文件进行解密。
2.根据权利要求1所述的一种基于量子随机数的数据库加密方法,其特征在于,所述S1中数据库随机生成一个序列号时,还会生成一个对应的验证信息,验证信息与序列号一一对应,且数据库将对应的验证消息与序列号生成一个记录本进行记录。
3.根据权利要求2所述的一种基于量子随机数的数据库加密方法,其特征在于,所述记录本可设置有一个时间,在过了这个时间后,自动删除对应的记录本。
4.根据权利要求1所述的一种基于量子随机数的数据库加密方法,其特征在于,所述S2中信息发送端在接收序列号后,先对序列号的完整性进行判断,若是序列号不完整,则再次对数据库发送请求。
5.根据权利要求4所述的一种基于量子随机数的数据库加密方法,其特征在于,所述信息发送端再次对数据库进行请求时,自动删除原有的记录本,在生成新的序列号与验证信息后,再次生成新的记录本进行记录。
6.根据权利要求1所述的一种基于量子随机数的数据库加密方法,其特征在于,所述S3中的加密算法为对称加密。
7.根据权利要求6所述的一种基于量子随机数的数据库加密方法,其特征在于,所述对称加密为DES、3DES、AES中的一种。
8.根据权利要求1所述的一种基于量子随机数的数据库加密方法,其特征在于,所述S4中,信息接收端在接收到验证信息与加密文件后,信息接收端通过将验证信息发送到数据库中,从而获取序列号。
CN202110870857.9A 2021-07-30 2021-07-30 一种基于量子随机数的数据库加密方法 Pending CN113761569A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110870857.9A CN113761569A (zh) 2021-07-30 2021-07-30 一种基于量子随机数的数据库加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110870857.9A CN113761569A (zh) 2021-07-30 2021-07-30 一种基于量子随机数的数据库加密方法

Publications (1)

Publication Number Publication Date
CN113761569A true CN113761569A (zh) 2021-12-07

Family

ID=78788218

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110870857.9A Pending CN113761569A (zh) 2021-07-30 2021-07-30 一种基于量子随机数的数据库加密方法

Country Status (1)

Country Link
CN (1) CN113761569A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115225334A (zh) * 2022-06-23 2022-10-21 中国银行股份有限公司 防重放方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115225334A (zh) * 2022-06-23 2022-10-21 中国银行股份有限公司 防重放方法及装置
CN115225334B (zh) * 2022-06-23 2024-04-19 中国银行股份有限公司 防重放方法及装置

Similar Documents

Publication Publication Date Title
Miao et al. Multi-authority attribute-based keyword search over encrypted cloud data
JP5562687B2 (ja) 第1のユーザによって第2のユーザに送信される通信の安全化
US11706198B2 (en) Secure message search
US20120054491A1 (en) Re-authentication in client-server communications
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
Fan et al. TraceChain: A blockchain‐based scheme to protect data confidentiality and traceability
CN109543434B (zh) 区块链信息加密方法、解密方法、存储方法及装置
Premkamal et al. Enhanced attribute based access control with secure deduplication for big data storage in cloud
CN113190584B (zh) 一种基于不经意传输协议的匿踪查询方法
Kim et al. Harnessing policy authenticity for hidden ciphertext policy attribute-based encryption
CN103457932A (zh) 一种云计算环境数据安全存储方法和系统
Zhang et al. Time and attribute based dual access control and data integrity verifiable scheme in cloud computing applications
CN112866227A (zh) 一种文件授权保护方法和系统
CN113938281B (zh) 一种量子安全身份的颁发系统、颁发方法及使用方法
Zhang et al. Secure and efficient searchable public key encryption for resource constrained environment based on pairings under prime order group
Han et al. Identity-based secure distributeddata storage schemes
Sujithra et al. ID based adaptive-key signcryption for data security in cloud environment
Yang et al. Efficient and provably secure data selective sharing and acquisition in cloud-based systems
CN113761569A (zh) 一种基于量子随机数的数据库加密方法
CN112800462A (zh) 一种云计算环境下机密信息的存储方法
Wu et al. Security Architecture for sensitive information systems
Li et al. Two‐Party Attribute‐Based Key Agreement Protocol with Constant‐Size Ciphertext and Key
CN106789007B (zh) 一种基于密文检索的网络信息审查方法与系统
WO2022137668A1 (ja) データファイル暗号化送受信システム及びデータファイル暗号化送受信方法
Rehman et al. Securing cloud storage by remote data integrity check with secured key generation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination