CN115001746B - 数据加密方法、装置、电子设备及存储介质 - Google Patents
数据加密方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN115001746B CN115001746B CN202210461260.3A CN202210461260A CN115001746B CN 115001746 B CN115001746 B CN 115001746B CN 202210461260 A CN202210461260 A CN 202210461260A CN 115001746 B CN115001746 B CN 115001746B
- Authority
- CN
- China
- Prior art keywords
- charge
- data
- array
- encrypted
- conductor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 54
- 239000004020 conductor Substances 0.000 claims abstract description 77
- 238000012545 processing Methods 0.000 claims abstract description 43
- 230000009471 action Effects 0.000 claims abstract description 26
- 230000000875 corresponding effect Effects 0.000 claims description 103
- 238000004590 computer program Methods 0.000 claims description 10
- 238000006243 chemical reaction Methods 0.000 claims description 5
- 230000002596 correlated effect Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 description 15
- 238000004891 communication Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000001788 irregular Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000005355 Hall effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000014759 maintenance of location Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种数据加密方法、装置、电子设备及存储介质,该数据加密方法包括:对待加密数据进行序列化处理,获取包括多个二进制形式的数据元素的第一数组;根据待加密数据对应的保密级别,在第一数组中进行数据截取确定第二数组,并基于第二数组模拟电荷数组;在模拟电荷数组中的各电荷在预设磁场作用下通过导体时,获取每个电荷在导体上的停留位置以及导体两端形成的电势差;根据电势差和每个电荷的停留位置,确定加密秘钥;基于加密算法和加密秘钥对待加密数据进行处理得到加密数据。本申请可以通过多个变量生成加密秘钥,使得加密秘钥具有很强的随机性,进而保证由加密秘钥处理得到的加密数据无规律可循,提高了待加密数据的安全性。
Description
技术领域
本申请涉及信息安全技术领域,特别是涉及一种数据加密方法、装置、电子设备及存储介质。
背景技术
随着计算机技术的不断发展,在计算机上存储以及通过计算机传输的数据越来越多,而这些数据通常具有保密要求,因此需要对存储、传输的数据进行加密处理,以避免存储、传输的数据被第三方窃取。数据加密是计算机系统对信息进行保护的一种可靠的办法,它利用密码技术对数据进行加密,实现信息隐蔽,从而起到保护信息安全的作用。但是,通过对目前用于加密的加密秘钥进行收集对比,这些加密秘钥往往有规律可循,存在被破解的风险,进而导致数据的泄露。
发明内容
本申请实施例提供了一种数据加密方法、装置、电子设备及存储介质,以解决现有技术中用于对数据进行加密的加密秘钥存在一定的规律性容易被破解的问题。
第一方面,本申请实施例提供了一种数据加密方法,应用于服务器,所述方法包括:
对待加密数据进行序列化处理,获取包括多个二进制形式的数据元素的第一数组;
根据所述待加密数据对应的保密级别,在所述第一数组中进行数据截取确定第二数组,并基于所述第二数组模拟电荷数组;
在模拟所述电荷数组中的各电荷在预设磁场作用下通过导体时,获取每个电荷在所述导体上的停留位置以及基于所述电荷数组中的电荷运动在所述导体两端形成的电势差;
根据每个电荷对应的停留位置和所述电势差,确定加密秘钥;
基于加密算法和所述加密秘钥对所述待加密数据进行处理,得到加密数据。
第二方面,本申请实施例还提供一种数据加密装置,应用于服务器,所述装置包括:
第一获取模块,用于对待加密数据进行序列化处理,获取包括多个二进制形式的数据元素的第一数组;
第一处理模块,用于根据所述待加密数据对应的保密级别,在所述第一数组中进行数据截取确定第二数组,并基于所述第二数组模拟电荷数组;
第二获取模块,用于在模拟所述电荷数组中的各电荷在预设磁场作用下通过导体时,获取每个电荷在所述导体上的停留位置以及基于所述电荷数组中的电荷运动在所述导体两端形成的电势差;
确定模块,用于根据每个电荷对应的停留位置和所述电势差,确定加密秘钥;
第二处理模块,用于基于加密算法和所述加密秘钥对所述待加密数据进行处理,得到加密数据。
第三方面,本申请实施例还提供了一种电子设备,该电子设备包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述的数据加密方法的步骤。
第四方面,本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现上述的数据加密方法的步骤。
本申请实施例至少包括以下技术效果:
本申请实施例的技术方案,在对待加密数据进行序列化处理得到第一数组,根据待加密数据的保密级别对第一数组进行截取得到第二数组,基于第二数组模拟出电荷数组后,模拟电荷数组中的各电荷在预设磁场作用下通过导体的场景,获取电荷在导体上的停留位置以及基于电荷数组中的电荷运动在导体两端形成的电势差,基于电荷停留位置和电势差确定加密秘钥,可以实现基于多个变量动态生成加密秘钥,使得加密秘钥具有很强的随机性,采用加密秘钥对待加密数据进行处理得到加密数据,保证加密数据无规律可循,提高了待加密数据的安全性,降低了数据泄露风险。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。
图1是本申请实施例提供的数据加密方法的流程示意图之一;
图2是本申请实施例提供的数据加密方法的流程示意图之二;
图3是本申请实施例提供的数据加密装置的结构示意图;
图4是本申请实施例提供的电子设备结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。
在本申请的各种实施例中,应理解,下述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
服务器在向客户端发送数据时,为了保证该数据的安全性,防止在传输过程中被第三方窃取,可以在传输前对该数据进行加密处理。现有的加密方式中用到的加密秘钥往往有规律可循,本申请提供一种数据加密方法,可以基于多个变量动态生成加密秘钥,使得加密秘钥具有很强的随机性,下面对本申请提供的应用于服务器的数据加密方法进行介绍,如图1所示,该方法包括:
步骤101,对待加密数据进行序列化处理,获取包括多个二进制形式的数据元素的第一数组。
在服务器对待加密数据进行加密时,首先对待加密的数据进行序列化处理,序列化处理是将对象的状态信息转换为可以存储或传输的形式的过程,本申请通过对待加密的数据进行序列化处理,可以获取到与该待加密数据对应的由多个二进制形式的数据元素组成的第一数组。
步骤102,根据所述待加密数据对应的保密级别,在所述第一数组中进行数据截取确定第二数组,并基于所述第二数组模拟电荷数组。
针对待加密数据,服务器根据待加密数据对应的安全要求力度,对待加密数据的保密级别进行设置,然后,根据待加密数据对应的保密级别,从第一数组中截取至少部分数据元素,以确定第二数组,由于第一数组是由二进制形式的数据元素组成的数组,相应的,第二数组也是由二进制形式的数据元素组成的数组。
在获取第二数组之后,可以将第二数组模拟为电荷数组,在模拟电荷数组时,可以将第二数组中的每个数据元素模拟为一个电荷,从而得到由多个电荷组成的电荷数组。
步骤103,在模拟所述电荷数组中的各电荷在预设磁场作用下通过导体时,获取每个电荷在所述导体上的停留位置以及基于所述电荷数组中的电荷运动在所述导体两端形成的电势差。
在将第二数组模拟为电荷数组之后,可以进一步通过预设模型模拟出电荷数组中的各电荷在预设磁场作用下通过导体的场景,进而可以获取到每个电荷在所述导体上的停留位置以及基于电荷数组中的电荷运动在导体两端形成的电势差。
模拟电荷数组中的各电荷在预设磁场作用下通过导体的场景时,需要模拟出导体以及在导体上外加的磁场,并模拟电荷数组中的各电荷在预设磁场作用下通过导体。那么在模拟的电荷数组中的各电荷组成的电流垂直于磁场通过导体时,基于霍尔效应,电荷会受到洛伦兹力的作用发生偏转,并最终落到导体的垂直于磁场方向和电流方向的两个端面上,其中,正电荷和负电荷分别向导体的不同端面上聚集,从而在导体两个端面之间产生电势差。
步骤104,根据每个电荷对应的停留位置和所述电势差,确定加密秘钥。
在获取到每个电荷对应的停留位置和导体两端形成的电势差之后,可以根据电势差和各电荷对应的停留位置,确定用于对待加密数据进行加密的加密秘钥。
步骤105,基于加密算法和所述加密秘钥对所述待加密数据进行处理,得到加密数据。
在确定加密秘钥之后,服务器可以基于该加密秘钥和加密算法对待加密数据进行处理,并得到加密数据。其中,加密算法的选取可以根据需要选定,本申请不做具体限定。
本申请实施例,在对待加密数据进行序列化处理得到第一数组,根据待加密数据的保密级别对第一数组进行截取得到第二数组,基于第二数组模拟出电荷数组后,模拟电荷数组中的各电荷在预设磁场作用下通过导体的场景,获取电荷在导体上的停留位置以及基于电荷数组中的电荷运动在导体两端形成的电势差,基于电荷停留位置和电势差确定加密秘钥,可以实现基于多个变量动态生成加密秘钥,使得加密秘钥具有很强的随机性,采用加密秘钥对待加密数据进行处理得到加密数据,保证加密数据无规律可循,提高了待加密数据的安全性,降低了数据泄露风险。
在本申请一可选实施例中,所述根据所述待加密数据对应的保密级别,在所述第一数组中进行数据截取确定第二数组,包括:
根据所述待加密数据对应的保密级别,确定所述第一数组对应的数据截取长度,所述保密级别与所述数据截取长度正相关;
根据所述数据截取长度从所述第一数组中进行数据元素截取,以确定所述第二数组。
本实施例中,用于模拟电荷数组的第二数组是根据第一数组和待加密数据的保密级别确定的。通过获取待加密数据对应的保密级别,可以确定第一数组对应的数据截取长度,保密级别与数据截取长度正相关,也就是说,待加密数据的保密级别越高,数据截取长度越长,相应的,第二数组的长度越长,那么,由第二数组所模拟的电荷数组中的电荷数量越多,由于电荷数组中电荷数量的多少会最终决定加密秘钥的复杂程度,相应的,电荷数组中的电荷数量越多,加密秘钥的复杂程度就越高。其中,在确定数据截取长度之后,服务器根据数据截取长度从第一数组中进行数据元素截取,以确定第二数组,具体可以从第一数组的任意位置连续截取或分段截取,对于开始截取位置和截取方式本申请不做具体限定。
本申请上述实施方案,通过确定待保密数据的保密级别,确定由第二数组模拟的电荷数组中的电荷数量,进而得到加密秘钥的复杂程度,可以根据待加密数据的保密级别动态生成复杂度不同的加密密钥,由于服务器在生成加密秘钥后,需要对加密秘钥进行存储,在接收到客户端发送的解密请求并对客户端验证通过的情况下,还需要将对应的加密秘钥下发至客户端,针对保密级别不同的待加密数据对应的加密秘钥的复杂程度不同,本申请实施例可以根据加密秘钥的复杂程度配置存储该加密秘钥的存储空间和用于传输该加密秘钥的传输带宽,故在保证数据安全性的基础上,可以有效控制用于存储加密秘钥的存储空间的大小和用于传输加密秘钥的带宽的传输效率。
下面对在模拟的所述电荷数组中的电荷在预设磁场作用下通过导体时,如何获取每个电荷在所述导体上的停留位置和基于所述电荷数组中的电荷运动在所述导体的两端形成的电势差分别进行介绍。
需要说明的是,可以在服务器上设置一个模型,该模型用于模拟导体、外加在导体上的预设磁场以及电荷数组中的电荷在预设磁场作用下通过导体的场景,通过该模型可以获取每个电荷在所述导体上的停留位置以及基于所述电荷数组中的电荷运动在所述导体的两端形成的电势差。
具体的,获取每个电荷在所述导体上的停留位置,包括:
为所述电荷数组中的每个电荷进行电量、偏移角度和移动速度的随机赋值,得到每个电荷对应的电量、偏移角度和移动速度;
根据每个电荷对应的电量、移动速度和所述预设磁场的磁场强度,确定每个电荷所受到的洛伦兹力;
根据每个电荷对应的偏移角度和每个电荷对应的洛伦兹力,确定每个电荷在所述导体上的停留位置。
具体的,电荷数组中的各电荷的电量、偏移角度和移动速度的具体取值需要服务器进行随机赋值,其中,在对电荷的电量和移动速度进行赋值时,需要满足电量越小、移动速度越快的原则,例如,在给某个电荷赋值的电量较大时,则相应的给这个电荷赋值的移动速度需要较小。这里的偏移角度是指电荷在预设磁场的作用下在导体的端面上构建的坐标系上偏移X轴或Y轴的角度。下面将以该偏移角度为偏移X轴的角度进行介绍,针对每个电荷,根据电荷的电量、移动速度和所述预设磁场的磁场强度,可以确定每个电荷所受到的洛伦兹力,具体为F=q*v*B,其中,F为洛伦兹力,q为电荷的电量,v为电荷的移动速度,B为预设磁场的磁场强度。在确定每个电荷所受到的洛伦兹力之后,根据洛伦兹力和电荷对应的偏移角度,可以确定每个电荷在导体上的停留位置(X1,Y1),具体为X=F*Cosθ,Y=F*Sinθ,其中,X1为电荷停留位置的横坐标,X1为电荷停留位置的纵坐标,F为洛伦兹力,θ为电荷偏移角度。
综上可知,电荷的停留位置是由多个变量共同决定的,多个变量包括电荷电量、电荷移动速度、磁场强度和偏移角度。故电荷的电量越大,预设磁场的磁场强度越高,受到的洛伦兹力越大,电荷偏移后落到坐标系上的位置越大,而基于该停留位置和电势差确定的加密秘钥越复杂。
具体的,获取基于所述电荷数组中的电荷运动在所述导体的两端形成的电势差,包括:
将所述电荷数组中各电荷的电量和移动速度的乘积进行累加,确定所述电荷数组对应的电流;
根据所述电荷数组对应的电流和所述预设磁场的磁场强度,确定所述导体的两端形成的电势差。
具体的,通过将电荷数组中各电荷的电量和移动速度的乘积进行累加,可以确定电荷数组对应的电流,具体为I=q1*v1+q2*v2+...+qn*vn,其中,I为电荷数组对应的电流,q1为电荷数组中第一个电荷的电量,v1为电荷数组中第一个电荷的移动速度,q2为电荷数组中第二个电荷的电量,v2为电荷数组中第二个电荷的移动速度,qn为电荷数组中第n个电荷的电量,vn为电荷数组中第n个电荷的移动速度,n为电荷数组中的电荷数量。通过电荷数组对应的电流和预设磁场的磁场强度,可以确定所述导体的两端形成的电势差,具体为U=I*B,其中,U为导体的两端形成的电势差,I为电荷数组对应的电流,B为预设磁场的磁场强度。
在本申请一可选实施例中,所述根据每个电荷对应的停留位置和所述电势差,确定加密秘钥,包括:
针对每个电荷,根据所述电荷对应的停留位置和所述电势差进行运算,得到第一序列;
将所述电荷数组中各电荷对应的第一序列进行组合,得到目标序列;
对所述目标序列进行十进制转化处理,以确定所述加密秘钥。
具体的,针对每个电荷,根据电荷对应的停留位置和所述电势差进行运算,得到第一序列,在确定每个电荷对应的第一序列之后,将电荷数组中的各电荷对应的第一序列进行组合,得到目标序列,这里的组合可以是将电荷数组中的各电荷对应的第一序列进行拼接,在拼接过程中,可以按照电荷的排列顺序依次进行拼接,最终得到的序列为目标序列。此时得到的目标序列为由二进制元素组成的数组,然后,对目标序列进行十进制转化处理,得到十进制形式的数据并确定为加密秘钥。
本申请上述实施方案,根据电势差和每个电荷对应的停留位置,确定加密秘钥,由于决定停留位置和电势差大小的磁场强度、电荷电量、移动速度以及偏移角度均为随机赋值确定,使得电荷对应的停留位置和电势差有很强的随机性,进而保证由电荷对应的停留位置和电势差运算得到的加密秘钥的随机性很强,无规律可循,保证了使用该加密秘钥进行加密的数据的安全性更高,不容易被破解。
下面对如何针对每个电荷根据所述电荷对应的停留位置和所述电势差进行运算得到第一序列进行介绍。
针对每个电荷,将所述电荷对应的停留位置的横坐标对应的二进制数据与所述电势差对应的二进制数据进行与运算,确定第二序列;
针对每个电荷,将所述电荷对应的停留位置的纵坐标对应的二进制数据与所述电势差对应的二进制数据进行与运算,确定第三序列;
将所述第二序列和所述第三序列进行组合,得到所述第一序列。
具体的,在确定各电荷对应的第一序列时,可以将每个电荷对应的停留位置的横坐标对应的二进制数据和电势差对应的二进制数据进行与运算得到第二序列,将每个电荷对应的停留位置的纵坐标对应的二进制数据和电势差对应的二进制数据进行与运算得到第三序列,第二序列和第三序列均为由二进制元素组成的数组,然后将第二序列和第三序列进行组合得到第一序列,这里的组合可以是将第二序列和第三序列进行拼接。
在本申请一可选实施例中,在基于加密算法和所述加密秘钥对所述待加密数据进行处理,得到加密数据之后,所述方法还包括:
发送所述加密数据至客户端;所述加密数据在发送至所述客户端后,由所述客户端向所述服务器请求存储的所述加密秘钥、基于所述加密秘钥和与所述加密算法对应的解密算法对所述加密数据进行解密,以获取所述待加密数据。
具体的,服务器在得到加密数据之后,将加密数据发送至客户端。另外,服务器在得到加密秘钥后、通过加密秘钥对待加密数据进行处理前,需要对该加密秘钥进行存储,以便客户端在请求加密秘钥时,可以将加密秘钥发送至对应的客户端。其中,服务器在接收到客户端发送的加密秘钥请求信息时,需要对客户端进行验证,只有验证通过,才能将加密秘钥发送至对应的客户端。
客户端在接收到加密数据之后,可以向服务器请求加密秘钥以及获取与加密算法对应的解密算法,然后基于加密秘钥和解密算法对加密数据进行解密处理,即可得到解密数据,也就是服务器所处理的待加密数据。
本申请上述实施方案,通过发送待加密数据对应的加密数据至客户端,不直接发送待加密数据至客户端,可以防止待加密数据在传输过程中被第三方窃取,提高了待加密数据的安全性,降低了数据泄露风险。
下面对本申请实施例的整体实施流程进行介绍,如图2所示,包括:
步骤201,服务器对待加密数据进行处理,得到第二数组,并将第二数组模拟为电荷数组。具体的,服务器是通过对待加密数据进行序列化处理,获取包括多个二进制形式的数据元素的第一数组,然后,根据待加密数据对应的保密级别,在第一数组中进行数据截取确定第二数组。电荷数组中电荷的数量与第二数组中的数据元素的数量相同。
步骤202,为电荷数组中的各电荷的电量、移动速度和偏移角度进行随机赋值。其中,所赋值的电量为正则电荷为正电荷,所赋值的电量为负则电荷为负电荷。
步骤203,模拟电荷数组中的各电荷在预设磁场作用下通过导体,并计算各电荷受到的洛伦兹力、在洛伦兹力的作用下各电荷的停留位置以及导体两端形成的电势差。基于霍尔效应,电荷在通过磁场时,会受到洛伦兹力,并在洛伦兹力的作用下开始偏移,并最终停留在导体的两个端面上,由于电荷停留到导体的两个端面上,故会在导体的两端面间形成电势差。
步骤204,将电势差和各电荷的停留位置进行运算,得到加密秘钥。具体的,可以针对每个电荷,根据电荷对应的停留位置和电势差进行运算,得到第一序列,将电荷数组中各电荷对应的第一序列进行组合,得到目标序列,对目标序列进行十进制转化处理,以确定加密秘钥。
步骤205,将加密秘钥存储到秘钥数据库中。
步骤206,通过加密秘钥和加密算法对待加密数据进行处理,得到加密数据,并发送至客户端。通过步骤201至步骤206的处理,服务器完成了对待加密数据的加密。
步骤207,客户端在接收到加密数据后,通过查询服务器的秘钥数据库,获取加密秘钥。
步骤208,客户端通过加密秘钥和加密算法对应的解密算法对加密数据进行解密,得到解密数据。该解密数据即为服务器所处理的待加密数据。通过步骤207至步骤208的处理,服务器完成了对加密数据的解密。
上述实施方案,服务器在对待加密数据进行序列化处理得到第一数组,根据待加密数据的保密级别对第一数组进行截取得到第二数组,基于第二数组模拟出电荷数组后,模拟电荷数组中的各电荷在预设磁场作用下通过导体的场景,获取电荷在导体上的停留位置以及基于电荷数组中的电荷运动在导体两端形成的电势差,基于电荷停留位置和电势差确定加密秘钥,可以实现基于多个变量动态生成加密秘钥,使得加密秘钥具有很强的随机性,采用加密秘钥对待加密数据进行处理得到加密数据,保证加密数据无规律可循,提高了待加密数据的安全性,降低了数据泄露风险。
需要说明的是,本申请实施例提供的数据加密方法可以应用在程序API接口的token、签名等安全机制中,用于生成随机参数也就是加密秘钥;还可以应用于对URL进行保护,对交互数据进行保护。
以上介绍了本发明实施例提供的数据加密方法,下面将结合附图介绍本申请实施例提供的数据加密装置。
如图3所示,本发明实施例还提供了一种数据加密装置,应用于服务器,所述装置包括:
第一获取模块301,用于对待加密数据进行序列化处理,获取包括多个二进制形式的数据元素的第一数组;
第一处理模块302,用于根据所述待加密数据对应的保密级别,在所述第一数组中进行数据截取确定第二数组,并基于所述第二数组模拟电荷数组;
第二获取模块303,用于在模拟所述电荷数组中的各电荷在预设磁场作用下通过导体时,获取每个电荷在所述导体上的停留位置以及基于所述电荷数组中的电荷运动在所述导体两端形成的电势差;
确定模块304,用于根据每个电荷对应的停留位置和所述电势差,确定加密秘钥;
第二处理模块305,用于基于加密算法和所述加密秘钥对所述待加密数据进行处理,得到加密数据。
可选的,所述第一处理模块包括:
第一确定子模块,用于根据所述待加密数据对应的保密级别,确定所述第一数组对应的数据截取长度,所述保密级别与所述数据截取长度正相关;
第二确定子模块,用于根据所述数据截取长度从所述第一数组中进行数据元素截取,以确定所述第二数组。
可选的,所述第二获取模块包括:
赋值子模块,用于为所述电荷数组中的每个电荷进行电量、偏移角度和移动速度的随机赋值,得到每个电荷对应的电量、偏移角度和移动速度;
第三确定子模块,用于针对每个电荷,根据所述电荷对应的电量、移动速度和所述预设磁场的磁场强度,确定所述每个电荷在所述预设磁场作用下通过导体时受到的洛伦兹力;
第四确定子模块,用于针对每个电荷,根据所述电荷对应的偏移角度和所述洛伦兹力,确定所述电荷在所述导体上的停留位置。
可选的,所述第二获取模块还包括:
第五确定子模块,用于将所述电荷数组中各电荷的电量和移动速度的乘积进行累加,确定所述电荷数组对应的电流;
第六确定子模块,用于根据所述电荷数组对应的电流和所述预设磁场的磁场强度,确定所述导体的两端形成的电势差。
可选的,所述确定模块包括:
第一处理子模块,用于针对每个电荷,根据所述电荷对应的停留位置和所述电势差进行运算,得到第一序列;
组合子模块,用于将所述电荷数组中各电荷对应的第一序列进行组合,得到目标序列;
第二处理子模块,用于对所述目标序列进行十进制转化处理,以确定所述加密秘钥。
可选的,所述第一处理子模块包括:
第一确定单元,用于针对每个电荷,将所述电荷对应的停留位置的横坐标对应的二进制数据与所述电势差对应的二进制数据进行与运算,确定第二序列;
第二确定单元,用于针对每个电荷,将所述电荷对应的停留位置的纵坐标对应的二进制数据与所述电势差对应的二进制数据进行与运算,确定第三序列;
组合单元,用于将所述第二序列和所述第三序列进行组合,得到所述第一序列。
可选的,所述装置还包括:
发送模块,用于发送所述加密数据至客户端;
其中,所述加密数据在发送至所述客户端后,由所述客户端向所述服务器请求存储的所述加密秘钥、基于所述加密秘钥和与所述加密算法对应的解密算法对所述加密数据进行解密,以获取所述待加密数据。
本申请提供的数据加密装置,在对待加密数据进行序列化处理得到第一数组,根据待加密数据的保密级别对第一数组进行截取得到第二数组,基于第二数组模拟出电荷数组后,模拟电荷数组中的各电荷在预设磁场作用下通过导体的场景,获取电荷在导体上的停留位置以及基于电荷数组中的电荷运动在导体两端形成的电势差,基于电荷停留位置和电势差确定加密秘钥,可以实现基于多个变量动态生成加密秘钥,使得加密秘钥具有很强的随机性,采用加密秘钥对待加密数据进行处理得到加密数据,保证加密数据无规律可循,提高了待加密数据的安全性,降低了数据泄露风险。
本申请实施例还提供一种电子设备,包括处理器,存储器,存储在存储器上并可在所述处理器上运行的计算机程序,该计算机程序被处理器执行时实现上述数据加密方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
举例如下,图4示出了一种电子设备的实体结构示意图。如图4所示,该电子设备可以包括:处理器(processor)410、通信接口(Communications Interface)420、存储器(memory)430和通信总线440,其中,处理器410,通信接口420,存储器430通过通信总线440完成相互间的通信。处理器410可以调用存储器430中的逻辑指令,处理器410用于执行以下步骤:对待加密数据进行序列化处理,获取包括多个二进制形式的数据元素的第一数组;根据所述待加密数据对应的保密级别,在所述第一数组中进行数据截取确定第二数组,并基于所述第二数组模拟电荷数组;在模拟所述电荷数组中的各电荷在预设磁场作用下通过导体时,获取每个电荷在所述导体上的停留位置以及基于所述电荷数组中的电荷运动在所述导体两端形成的电势差;根据每个电荷对应的停留位置和所述电势差,确定加密秘钥;基于加密算法和所述加密秘钥对所述待加密数据进行处理,得到加密数据。处理器410还可以执行本申请实施例中的其他方案,这里不再进一步阐述。
此外,上述的存储器430中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。
本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述数据加密方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本申请的保护范围内。
Claims (10)
1.一种数据加密方法,其特征在于,应用于服务器,所述方法包括:
对待加密数据进行序列化处理,获取包括多个二进制形式的数据元素的第一数组;
根据所述待加密数据对应的保密级别,在所述第一数组中进行数据截取确定第二数组,并基于所述第二数组模拟电荷数组;
在模拟所述电荷数组中的各电荷在预设磁场作用下通过导体时,获取每个电荷在所述导体上的停留位置以及基于所述电荷数组中的电荷运动在所述导体两端形成的电势差;
根据每个电荷对应的停留位置和所述电势差,确定加密秘钥;
基于加密算法和所述加密秘钥对所述待加密数据进行处理,得到加密数据。
2.根据权利要求1所述的数据加密方法,其特征在于,所述根据所述待加密数据对应的保密级别,在所述第一数组中进行数据截取确定第二数组,包括:
根据所述待加密数据对应的保密级别,确定所述第一数组对应的数据截取长度,所述保密级别与所述数据截取长度正相关;
根据所述数据截取长度从所述第一数组中进行数据元素截取,以确定所述第二数组。
3.根据权利要求1所述的数据加密方法,其特征在于,在模拟的所述电荷数组中的电荷在预设磁场作用下通过导体时,获取每个电荷在所述导体上的停留位置,包括:
为所述电荷数组中的每个电荷进行电量、偏移角度和移动速度的随机赋值,得到每个电荷对应的电量、偏移角度和移动速度;
针对每个电荷,根据所述电荷对应的电量、移动速度和所述预设磁场的磁场强度,确定所述电荷在所述预设磁场作用下通过导体时受到的洛伦兹力;
针对每个电荷,根据所述电荷对应的偏移角度和所述洛伦兹力,确定所述电荷在所述导体上的停留位置。
4.根据权利要求3所述的数据加密方法,其特征在于,获取基于所述电荷数组中的电荷运动在所述导体的两端形成的电势差,包括:
将所述电荷数组中各电荷的电量和移动速度的乘积进行累加,确定所述电荷数组对应的电流;
根据所述电荷数组对应的电流和所述预设磁场的磁场强度,确定所述导体两端形成的电势差。
5.根据权利要求1所述的数据加密方法,其特征在于,所述根据每个电荷对应的停留位置和所述电势差,确定加密秘钥,包括:
针对每个电荷,根据所述电荷对应的停留位置和所述电势差进行运算,得到第一序列;
将所述电荷数组中各电荷对应的第一序列进行组合,得到目标序列;
对所述目标序列进行十进制转化处理,以确定所述加密秘钥。
6.根据权利要求5所述的数据加密方法,其特征在于,针对每个电荷,根据所述电荷对应的停留位置和所述电势差进行运算,得到第一序列,包括:
针对每个电荷,将所述电荷对应的停留位置的横坐标对应的二进制数据与所述电势差对应的二进制数据进行与运算,确定第二序列;
针对每个电荷,将所述电荷对应的停留位置的纵坐标对应的二进制数据与所述电势差对应的二进制数据进行与运算,确定第三序列;
将所述第二序列和所述第三序列进行组合,得到所述第一序列。
7.根据权利要求1所述的数据加密方法,其特征在于,在基于加密算法和所述加密秘钥对所述待加密数据进行处理,得到加密数据之后,所述方法还包括:
发送所述加密数据至客户端;
其中,所述加密数据在发送至所述客户端后,由所述客户端向所述服务器请求存储的所述加密秘钥、基于所述加密秘钥和所述加密算法对应的解密算法对所述加密数据进行解密,以获取所述待加密数据。
8.一种数据加密装置,其特征在于,应用于服务器,所述装置包括:
第一获取模块,用于对待加密数据进行序列化处理,获取包括多个二进制形式的数据元素的第一数组;
第一处理模块,用于根据所述待加密数据对应的保密级别,在所述第一数组中进行数据截取确定第二数组,并基于所述第二数组模拟电荷数组;
第二获取模块,用于在模拟所述电荷数组中的各电荷在预设磁场作用下通过导体时,获取每个电荷在所述导体上的停留位置以及基于所述电荷数组中的电荷运动在所述导体两端形成的电势差;
确定模块,用于根据每个电荷对应的停留位置和所述电势差,确定加密秘钥;
第二处理模块,用于基于加密算法和所述加密秘钥对所述待加密数据进行处理,得到加密数据。
9.一种电子设备,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至7任一项所述的数据加密方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的数据加密方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210461260.3A CN115001746B (zh) | 2022-04-28 | 2022-04-28 | 数据加密方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210461260.3A CN115001746B (zh) | 2022-04-28 | 2022-04-28 | 数据加密方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115001746A CN115001746A (zh) | 2022-09-02 |
CN115001746B true CN115001746B (zh) | 2024-03-26 |
Family
ID=83025951
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210461260.3A Active CN115001746B (zh) | 2022-04-28 | 2022-04-28 | 数据加密方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115001746B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5857025A (en) * | 1996-09-09 | 1999-01-05 | Intelligent Security Systems, Inc. | Electronic encryption device and method |
KR20020024998A (ko) * | 2000-09-27 | 2002-04-03 | 정성용 | 카오스 신호를 이용하여 정보를 암호화 하고 복호화하는방법 및 그 장치 |
CN107833378A (zh) * | 2017-11-16 | 2018-03-23 | 浙江东鸿电子科技有限公司 | 一种远程预付费电表的加密通讯和控制方法 |
CN109167659A (zh) * | 2018-10-31 | 2019-01-08 | 张剑锋 | 一种类洛伦兹8+4型混沌保密通信电路 |
CN111240173A (zh) * | 2020-01-17 | 2020-06-05 | 北京理工大学 | 基于偏振和轨道角动量加密的超表面全息方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7170997B2 (en) * | 2000-12-07 | 2007-01-30 | Cryptico A/S | Method of generating pseudo-random numbers in an electronic device, and a method of encrypting and decrypting electronic data |
-
2022
- 2022-04-28 CN CN202210461260.3A patent/CN115001746B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5857025A (en) * | 1996-09-09 | 1999-01-05 | Intelligent Security Systems, Inc. | Electronic encryption device and method |
KR20020024998A (ko) * | 2000-09-27 | 2002-04-03 | 정성용 | 카오스 신호를 이용하여 정보를 암호화 하고 복호화하는방법 및 그 장치 |
CN107833378A (zh) * | 2017-11-16 | 2018-03-23 | 浙江东鸿电子科技有限公司 | 一种远程预付费电表的加密通讯和控制方法 |
CN109167659A (zh) * | 2018-10-31 | 2019-01-08 | 张剑锋 | 一种类洛伦兹8+4型混沌保密通信电路 |
CN111240173A (zh) * | 2020-01-17 | 2020-06-05 | 北京理工大学 | 基于偏振和轨道角动量加密的超表面全息方法 |
Also Published As
Publication number | Publication date |
---|---|
CN115001746A (zh) | 2022-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109508552B (zh) | 分布式云存储系统的隐私保护方法 | |
US8171306B2 (en) | Universal secure token for obfuscation and tamper resistance | |
US8925109B2 (en) | Client-side player file and content license verification | |
CN107483509A (zh) | 一种身份验证方法、服务器及可读存储介质 | |
WO2022199290A1 (zh) | 多方安全计算 | |
CN107733653B (zh) | 用户权限鉴定方法及系统和计算机设备 | |
US10116693B1 (en) | Server using proof-of-work technique for hardening against denial of service attacks | |
CN111541542B (zh) | 请求的发送和验证方法、装置及设备 | |
US9215064B2 (en) | Distributing keys for decrypting client data | |
US11784815B2 (en) | Method of time-delay encryption with keyword search and system using the same | |
CN111131336B (zh) | 多方授权场景下的资源访问方法、装置、设备及存储介质 | |
CN113691502A (zh) | 通信方法、装置、网关服务器、客户端及存储介质 | |
US10862880B1 (en) | Authentication security via application-specific dynamic token generation | |
US20110271109A1 (en) | Systems and methods of remote device authentication | |
CN113204772B (zh) | 数据处理方法、装置、系统、终端、服务器和存储介质 | |
Selvamani et al. | A review on cloud data security and its mitigation techniques | |
CN117220865A (zh) | 经纬度加密方法、经纬度校验方法、装置及可读存储介质 | |
CN113890768A (zh) | 设备认证方法和系统、物联网设备和认证服务器 | |
CN115001746B (zh) | 数据加密方法、装置、电子设备及存储介质 | |
CN112989388A (zh) | 一种云架构下的安全验证方法、装置及电子设备 | |
CN115622812A (zh) | 基于区块链智能合约的数字身份验证方法及系统 | |
CN114584313B (zh) | 一种设备物理身份认证方法、系统、装置及第一平台 | |
CN114091072A (zh) | 一种数据处理方法及装置 | |
CN111314059A (zh) | 账户权限代理的处理方法、装置、设备及可读存储介质 | |
CN111245600B (zh) | 基于区块链技术的鉴权认证方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |