CN115277239A - 数据库数据的加密方法及装置 - Google Patents

数据库数据的加密方法及装置 Download PDF

Info

Publication number
CN115277239A
CN115277239A CN202210922270.2A CN202210922270A CN115277239A CN 115277239 A CN115277239 A CN 115277239A CN 202210922270 A CN202210922270 A CN 202210922270A CN 115277239 A CN115277239 A CN 115277239A
Authority
CN
China
Prior art keywords
data
encrypted
encryption
initial
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210922270.2A
Other languages
English (en)
Other versions
CN115277239B (zh
Inventor
张君华
田晓峰
周华军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hundsun Technologies Inc
Original Assignee
Hundsun Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hundsun Technologies Inc filed Critical Hundsun Technologies Inc
Priority to CN202210922270.2A priority Critical patent/CN115277239B/zh
Publication of CN115277239A publication Critical patent/CN115277239A/zh
Application granted granted Critical
Publication of CN115277239B publication Critical patent/CN115277239B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请提供数据库数据的加密方法及装置,其中所述数据库数据的加密方法包括:接收待加密数据,并确定当前时间戳数据,其中,所述待加密数据为数据库数据;解析所述待加密数据,获得待加密字符序列;基于保序加密算法对所述待加密字符序列进行处理,获得始加密字符串;基于所述初始加密字符串以及所述当前时间戳数据,生成目标加密数据;这种将时间戳数据融入待加密数据的方式,可以区别开属于不同主体、或者来自不同的明文数据提供方的同一密文数据,不仅能够应用于任何数据加密的应用场景,还能够保证在数据库中,无需对数据库数据进行解密,通过对密文数据就能进行查询等操作,一定程度上提高了数据加密的安全性。

Description

数据库数据的加密方法及装置
技术领域
本申请涉及计算机技术领域,特别涉及数据库数据的加密方法。本申请同时涉及数据库数据的加密装置,一种计算设备,以及一种计算机可读存储介质。
背景技术
当今社会随着云存储的广泛应用,云数据的安全性受到了越来越多人的关注。保序加密成为了建造可搜索加密体制的重要工具,它允许在密文上进行高效的范围查询操作,也符合云环境中对于操作安全性和机密性的要求。OPE(Order PreservingEncryption)保序加密算法通过将非均匀分布的明文数据映射到均匀分布的密文区间,达到了隐藏数据分布特点的目的,并保留了明文顺序。
保序加密框架(OPES)能够保证密文顺序和对应明文顺序的一致性,在不解密情况下,它允许查询操作直接应用在密文数据上。但是,在同一密文数据对应的同一明文数据,可能所属于不同的主体,或来自不同的明文数据提供方的情况下,不解密操作将无法获知密文数据的真实性,也会影响对密文数据进行查询操作等应用,不仅使得保序加密的使用场景受到了较大的限制,数据加密的安全性也会受到一定的威胁。
发明内容
有鉴于此,本申请实施例提供了数据库数据的加密方法。本申请同时涉及数据库数据的加密装置,一种计算设备,以及一种计算机可读存储介质,以解决现有技术中存在的上述问题。
根据本申请实施例的第一方面,提供了一种数据库数据的加密方法,包括:
接收待加密数据,并确定当前时间戳数据,其中,所述待加密数据为数据库数据;
解析所述待加密数据,获得待加密字符序列;
基于保序加密算法对所述待加密字符序列进行处理,获得初始加密字符串;
基于所述初始加密字符串以及所述当前时间戳数据,生成目标加密数据。
根据本申请实施例的第二方面,提供了一种数据库数据的加密装置,包括:
数据接收模块,被配置为接收待加密数据,并确定当前时间戳数据,其中,所述待加密数据为数据库数据;
数据解析模块,被配置为解析所述待加密数据,获得待加密字符序列;
数据加密模块,被配置为基于保序加密算法对所述待加密字符序列进行处理,获得初始加密字符串;
加密数据生成模块,被配置为基于所述初始加密字符串以及所述当前时间戳数据,生成目标加密数据。
根据本申请实施例的第三方面,提供了一种计算设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机指令,所述处理器执行所述计算机指令时实现所述数据库数据的加密方法的步骤。
根据本申请实施例的第四方面,提供了一种计算机可读存储介质,其存储有计算机指令,该计算机指令被处理器执行时实现所述数据库数据的加密方法的步骤。
本申请提供的数据库数据的加密方法,接收待加密数据,并确定当前时间戳数据,其中,所述待加密数据为数据库数据;解析所述待加密数据,获得待加密字符序列;基于保序加密算法对所述待加密字符序列进行处理,获得初始加密字符串;基于所述初始加密字符串以及所述当前时间戳数据,生成目标加密数据。
本申请一实施例提供的数据库数据的加密方法,通过将确定待加密数据的当前时间戳数据,并基于保序加密算法对待加密数据进行加密处理之后,获得初始加密字符串,再基于初始加密字符串以及当前时间戳数据,生成目标加密数据;这种将时间戳数据融入待加密数据的方式,可以区别开属于不同主体、或者来自不同的明文数据提供方的同一密文数据,不仅能够应用于任何数据加密的应用场景,还能够保证在数据库中,无需对数据库数据进行解密,通过对密文数据就能进行查询等操作,一定程度上提高了数据加密的安全性。
附图说明
图1是本申请一实施例提供的保序加密算法流程示意图;
图2是本申请一实施例提供的一种数据库数据的加密方法的流程图;
图3是本申请一实施例提供的一种应用于数据库数据的保序加密方法的流程示意图;
图4是本申请一实施例提供的一种数据库数据的加密装置的结构示意图;
图5是本申请一实施例提供的一种计算设备的结构框图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此本申请不受下面公开的具体实施的限制。
在本申请一个或多个实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请一个或多个实施例。在本申请一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本申请一个或多个实施例中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请一个或多个实施例中可能采用术语第一、第二等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请一个或多个实施例范围的情况下,第一也可以被称为第二,类似地,第二也可以被称为第一。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
首先,对本申请一个或多个实施例涉及的名词术语进行解释。
PostgreSQL:是一种特性非常齐全的自由软件的对象-关系型数据库管理系统(ORDBMS),支持大部分的SQL标准并且提供了很多其他现代特性,如复杂查询、外键、触发器、视图、事务完整性、多版本并发控制等。
保序加密(order preserving encryption,OPE):是一种密码保持明文顺序的加密方案;攻击者得到全部密文情况下,除了密文的顺序之外再也得不到其他任何有用的信息。
超几何分布:是统计学上一种离散概率分布。它描述了从有限N个物件(其中包含M个指定种类的物件)中抽出n个物件,成功抽出该指定种类的物件的次数(不放回)。
随着云计算的发展,为了追求更好的便捷性和更大的经济效益,越来越多的用户将数据存储在云中。然而数据的安全性成为一个挑战,用户将数据存储在云中,敏感数据暴露在云环境下,存在数据泄漏的风险。传统的解决方法是将数据加密后再存储,这种方法虽然能够保护敏感数据,但是也带来一些问题,其中最主要的是数据经过加密后失去了原有数据的特性,对于明文数据的操作无法在密文上执行。
保序加密(Order Preserving Encryption,OPE)是一种密码保存明文顺序的加密方法,它允许比较操作直接应用在加密数据上,无需解密操作。这样,范围查询以及MAX,MIN,ORDER BY和COUNT查询都可以直接应用于加密数据,只有对一组数进行SUM和AVG操作时,才需要解码数据值,且加密后不影响系统的原有功能比如对数据库的查询、检索、修改、更新。通过OPE算法给出的数据安全性的证明,即攻击者即使得到全部密文,除了密文的顺序以外,就再也得不到其他任何有用的信息,保序加密框架(OPES)能够保证密文顺序和对应明文顺序的一致性,在不解密的情况下,它允许查询操作直接应用在加密数据上。
而当前保序加密在实际生产环境中的应用,还存在以下问题:1)现有OPE各方案主要仅针对数值类型进行加密,且需要配置明文域小于等于密文域,当明文域范围较大如int64类型时,此时密文域的范围必须大于等于int64,此时直接针对数值类型进行保序加密,中间需要计算迭代的次数是及其庞大的,对其性能产生较严重的影响;2)针对字符串类型的支持,例如对存储的身份证号码密文进行范围操作时,仍未存在有效的解决方案,使得保序加密的使用场景受到了极大的限制;3)目前绝大多数的OPE设计均支持对密文的范围操作,缺少对于密文等于的操作支持;4)保序加密的安全性仍需提高。
基于此,本申请实施例提供了一种数据库数据的加密方法,算法基础是采用基于非固定步长的超几何分布为参考对数值数据进行加密,将明文以保序方式映射到密文域,使密文域具有较为随机的步长,然后在密文域中随机选择一个确定值作为加密结果,使同一数值明文多次加密的结果为不同密文;针对算法内部,采用摘要算法+至少256位对称加密算法组合方式生成的密文作为随机种子,结合上述算法随机的密文域分布及隐藏的数据分布频率,加大了针对密文暴力解密的复杂性,保证算法必要的安全性;本方案可支持数值类型、字符串类型数据在数据库中的保序加密;除针对保序加密的密文支持范围查询,同时也支持等于运算。
因此,将数值类型与字符串类型明文最终均解析为针对每个字符的保序加密,这样在保证安全性的同时即可显著的缩小了明文域与密文域区间,提高算法运算性能;除支持对数值类型的保序加密,同时支持对字符串的保序加密;模块记录明文对应密文域映射区间,增加同一明文加密的密文针对相同区间内的判断,支持相等运算操作;以超几何分布算法为基础参考,内部采用摘要算法+至少256位对称加密算法组合方式生成的密文作为随机采样种子,提高算法安全性。
其中,保序加密的定义如下:若E是一个保序加密函数,p1和p2是两个明文值,并且有密文c1=E(p1),c2=E(p2),则有if(p1<p2)then(c1<c2)且if(p1=p2)then(c1=c2);本申请实施例通过在数据库中增加ope extension,实现数值类型与字符串类型的保序加密函数,明文数据通过调用对应的函数生成保序加密字段。下面先介绍核心加密算法具体方案。
具体可参见图1,图1示出了保序加密算法的运算逻辑示意图。
需要说明的是,设定算法支持明文数值域范围是M,对应映射的密文数值域范围是N(注:该算法的明文域M和密文域N非固定值,内部可配置,最大值为4字节整型(2^31-1),且必须满足M<=N)。在调用保序加密函数时,会将输入的明文映射(即加密)到密文域的固定密文值。
步骤102:设定待加密数据=p,明文域M,密文域N。
步骤104:X=OPE_HDG(M,N,N/2)。
步骤106:If(X==p?)。
步骤108:若X>p,则M=[0,X],N=[0,N/2]。
步骤110:若X<p,则M=[X,M],N=[N/2,N]。
步骤112:输出目标加密数据。
具体实施时,1)首先实现一个超几何分布采样函数,超几何分布是统计学上一种离散概率分布,公式1为:
Figure BDA0003778259190000041
该公式的具体含义可理解为,从有限N个物件(其中包含M个指定种类的物件)中抽出y个物件,不放回的成功抽出该指定种类的物件的次数为x(一定有x<=M)。该采样函数定义为intX=OPE_HDG(int M,int N,int y),参数含义如下:M表示明文域大小,N表示密文域大小,y表示N/2,即密文域大小的一半。内部逻辑可至少256位对称加密匹配摘要加密算法生成随机的字符串,以这个字符串的位来逐个模拟该超几何分布的结果,同时在下一轮的迭代计算中使用计算出来的采样值用作明文继续进行加密生成随机字符串,这样经过多轮迭代计算生成最终的密文域对应区间。
2)设当前通过保序加密函数OPE_encrypt()传入一个明文p,即plainValue=p,此时调用采样函数OPE_HDG(M,N,N/2),函数返回值X,如果X>p,则重新调整明文域M=[0,x],密文域N=[0,N/2];反之,如果采样函数返回值X<p,则调整明文域M=[x,M],密文域N=[N/2,N]。
3)调整好明文域和密文域大小后,继续反复执行2)中步骤,即如果明文p落在明文域的左半段,那么选择明文域左半段、密文域左半段继续递归;反之如果明文p落在明文域的右半段,那么选择明文域的右半段、密文域的右半段继续递归;每一次递归过程中,密文域总是被缩短一半。
4)这样反复递归几轮后,采样函数一定可以抽到明文域中的值即X=p,密文域在不断2分法切除后,设最终的密文域对应空间为[N_start,N_end],固定的从最终的密文域中取中间值为最终密文值,即目标加密数据=N/2(即目标加密数据=N_start+(N_end-N_start)/2)。
5)在上述整个递归采样过程中,需记录每次的采样值x和对应的密文域2分法的分隔点N/2,例如上述例子中,针对明文待加密数据=p第一次采样后得到采样值x,密文域分割点N=N/2,将x与N进行记录;同样的,将每次的采样值x和对应的密文域分割点N=N/2值均需进行记录。
6)利用5)中已记录的明文与密文域的对应关系,反向推理可以将密文解密为明文;当加密新的明文值时,首先记录信息,相同的明文值可直接从密钥表中计算出密文,而无需再次重新计算;同时如果有相近的明文值进行加密,密钥表中的部分值可直接复用,例如待加密数据=(p+1)明文,可直接复用密钥表中之前加密待加密数据=p明文时大部分采样值,差别为仅在最后一步计算明文域中查找到(p+1)时与最终查找到p的区别,需重新计算,这样即可保证密文对应明文之间的有序性。
在本申请中,提供了数据库数据的加密方法,本申请同时涉及数据库数据的加密装置,一种计算设备,以及一种计算机可读存储介质,在下面的实施例中逐一进行详细说明。
图2示出了根据本申请一实施例提供的一种数据库数据的加密方法的流程图,具体包括以下步骤:
步骤202:接收待加密数据,并确定当前时间戳数据,其中,所述待加密数据为数据库数据。
其中,待加密数据可以理解为针对数据库数据中的敏感数据进行处理后的,且需要进行保序加密的字符串类型的数据,比如用户姓名、用户身份证号码等隐私数据转换为字符串类型的数据。
当前时间戳数据可以理解为服务器在接收到需要加密的待加密数据的当前系统时间戳,其中,这里的时间戳数据可以为十三位的时间戳,比如1497154554827.0,该时间是一个接口返回的时间戳,这是一个毫秒级的时间戳,转换成mysql里的timestamp格式时间,转出时间是2017/6/1112:15:54。
实际应用中,服务器中的加密处理模块在接收到数据库数据的待加密数据之后,并确定出服务器接口的返回时间戳,将该返回时间戳作为待加密数据对应的当前时间戳数据,便于后续将当前时间戳数据融入至待加密数据,提高加密数据的安全性。
进一步地,服务器的加密处理模块在接收到待加密数据之前,还需要判定接收到的初始加密数据的数据类型,并根据数据类型确定待加密数据;具体的,所述接收待加密数据,包括:
获取初始加密数据;
在确定所述初始加密数据的数据类型为非字符串类型的情况下,将所述待加密数据进行格式转换,获得待加密数据;或者
在确定所述初始加密数据的数据类型为字符串类型的情况下,将所述初始加密数据作为待加密数据。
其中,初始加密数据可以理解为数据库中需要进行加密处理的敏感数据,比如用户姓名、用户身份证号码等隐私数据。
实际应用中,服务器在获取到初始加密数据之后,先判定所述初始加密数据是否为字符串类型的数据,在确定初始加密数据的数据类型为字符串类型的情况下,即可将初始加密数据直接作为待加密数据,进行后续的加密处理;若在确定初始加密数据的数据类型为非字符串类型的情况下,可将初始加密数据先进行格式转换处理,转换为字符串类型的数据,并将转换后的字符串类型的数据作为待加密数据;需要说明的是,非字符串类型包括但不限于数字型数据、日期型数据等。
例如,加密处理模块获取到的敏感数据,即明文p=数值1234,那么,可将该数值1234进行格式转换,获得S=字符串“1234”,即将该S=字符串“1234”作为待加密数据,进行后续的保序加密处理。
本申请实施例提供的数据库数据的加密方法,通过对获取到的初始加密数据的数据类型进行确定,根据数据类型分别提供两种处理方式,以获得待加密数据,便于后续对待加密数据进行保序加密处理,提高对敏感数据的数据安全。
步骤204:解析所述待加密数据,获得待加密字符序列。
其中,待加密字符序列可以理解为对待加密数据进行解析处理后,所获得的具有多个字符的字符序列。
实际应用中,加密处理模块对待加密数据进行解析,执行分解操作,将待加密数据分解为独立的单个字符,获得待加密字符序列,比如待加密数据为S=字符串“1234”,分解为单个的字符,即[S1,S2,S3,S4]=“1”,“2”,“3”,“4”。
步骤206:基于保序加密算法对所述待加密字符序列进行处理,获得初始加密字符串。
实际应用中,加密处理模块获得待加密字符序列之后,还可将每个字符转换为ASCII码,再通过超几何分布抽样算法,对每个字符进行保序加密,即可得到初始加密字符串[C1,C2,…Cn];比如S=字符串“1234”,转换为ASCII码后,则为[00000001,00000010,00000011,00000100]。
进一步地,由于保序加密算法需要设定采样区域的值域范围,即明文域以及密文域,进而完成对待加密字符序列的保序加密处理;具体的,所述基于保序加密算法对所述待加密字符序列进行处理,获得初始加密字符串,包括:
确定所述保序加密算法对应的明文域、密文域以及超几何分布采样函数;
基于所述明文域、密文域以及超几何分布采样函数,对所述待加密字符序列进行迭代处理,获得初始加密字符串。
其中,超几何分布采样函数可参考上述公式1,可获得每个字符对应的加密数据;同时,明文域为M,密文域为N。
进而,根据预先设定的公式1、明文域以及密文域,对待加密字符序列中的每个字符进行迭代加密处理,进而获得初始加密字符串。
沿用上例,设定明文域为M=[00000000,01111111],密文域N=[0,0xFFFF],进而,对转换为ASCII码后的待加密字符序列进行迭代加密处理,获得初始加密字符串为C=[00100001,00110010,01000011,01110100]。
需要说明的是,保序加密算法为一个循环迭代的数据采样过程,本实施例对该过程在此则不做过多介绍。
更进一步地,为了提高数据加密的处理效率,对于迭代过程中所产生的迭代记录需要进行存储;具体的,所述基于所述明文域、密文域以及超几何分布采样函数,对所述待加密字符序列进行迭代处理,获得初始加密字符串之后,还包括:
记录所述待加密字符序列在迭代处理中产生的迭代密文,生成加密记录表;
将所述加密记录表进行存储。
其中,迭代密文可以理解为对数据进行保序加密的随机采样获得数据加密过程产生的密文;比如,数值25,根据上述公式1,第一次随机采样输出的密文为44,第二次随机采样输出的密文为33……,因此,密文44、33……等多轮迭代产生的密文则为迭代密文。
实际应用中,在对待加密字符序列进行保序加密过程中,多轮迭代计算时产生的多个迭代密文,以及明文域、密文域的变化过程均记录为一个加密记录表,并将该加密记录表进行存储。
本申请实施例提供的数据库数据的加密方法,通过对待加密字符序列进行加密处理,并记录加密过程中的迭代密文等信息,以生成加密记录表,便于后续通过加密记录表完成解密的过程。
步骤208:基于所述初始加密字符串以及所述当前时间戳数据,生成目标加密数据。
为了适用于各种应用场景,对于同一明文数据的属于不同的主体,或者是具有不同的属性,仅是具有一个相同的字段的这种应用场景,对这类数据进行加密时,就需要对密文数据加以区分,以便于支持密文数据的查询等操作。例如,数据库中具有两个张三的名字,但是这是两个不同的人,对应的身份证号码并不相同,第一个张三,身份证号码为ID1,第二个张三,身份证号码为ID2,那么在对张三这个名字的敏感数据进行加密后,显然,均通过保序加密算法,张三加密后的数据均为AA,在此场景下,若在数据库中需要仅通过一个名字信息,查找一位ID1的张三时,系统可能会出现两个张三,这时数据库输出的数据即为不正确的,基于此,本申请实施例中,通过确定当前时间戳数据,来避免这个问题的出现。
进而,加密处理模块可将当前时间戳数据融入至初始加密字符串中,生成目标加密数据;具体的,所述基于所述初始加密字符串以及所述当前时间戳数据,生成目标加密数据,包括:
对所述当前时间戳数据进行划分,确定时间戳子数据;
确定所述初始加密字符串中的待插入数据位置,并将所述时间戳子数据插入至所述待插入数据位置,生成目标加密数据。
其中,时间戳子数据可以理解为对当前时间戳数据按位进行划分的时间戳子数据;待插入数据位置可以理解为初始加密字符串中能够插入时间戳子数据的位置,比如字符串中第二和第三字节中间的位置,即为待插入数据位置。
实际应用中,加密处理模块可对当前时间戳数据先进行划分处理,以确定需要在初始加密字符串中进行插入的多个时间戳子数据,进而,再确定初始加密字符串中的待插入数据位置,同时,还可将初始加密字符串以两个字节为单位组合起来,再将多个时间戳子数据插入至待插入数据位置,生成目标加密数据。
进一步地,所述对所述当前时间戳数据进行划分,确定时间戳子数据,包括:
确定当前时间戳数据的数据总位数,基于所述数据总位数设定数据划分区间;
基于所述数据划分区间对所述当前时间戳数据进行划分,确定时间戳子数据。
实际应用中,加密处理模块需要先确定当前时间戳数据的数据总位数,即时间戳数据所占据的位数,并根据总位数设定对应的数据划分区间,比如可设定8位为一个数据划分区间,或者是16位为一个数据划分区间,或者是8位的倍数个位数的数据划分区间等,对于数据划分区间的设定,可根据不同类型的时间戳数据具体设定,本实施例对此不做具体限定。
比如当前时间戳数据为1497154554827.0,设定数据划分区间为8位,则可确定时间戳子数据为14971545、以及054827.0;再确定初始加密字符串的待插入数据位置,比如初始加密字符串为C=[00100001,00110010,01000011,01110100],确定的待插入数据位置为第二个字节和第三个字节之间,以及第三个字节和第四个字节之间,这两个位置中即可分别插入时间戳子数据,可获得目标加密数据为C=[00100001,00110010,14971545,01000011,054827.0,01110100]。
更进一步地,加密处理模块还可记录上述对于当前时间戳数据的数据划分区间,以及上述初始加密字符串确定的待插入数据位置,以便于后续对目标加密数据按照原加密的过程能够进行解密处理;具体的,所述将所述时间戳子数据插入至所述待插入数据位置,生成目标加密数据之后,还包括:
记录所述当前时间戳数据设定的数据划分区间、以及所述初始加密字符串对应的待插入数据位置;
基于所述数据划分区间以及所述待插入数据位置生成数据处理规则;
将所述数据处理规则进行存储。
实际应用中,还可根据当前时间戳数据对应设定的数据划分区间,以及初始加密字符串对应的待插入数据位置,生成一个针对于待加密数据的数据处理规则,即可理解为对待加密数据进行加密的处理规则,并将该数据处理规则进行存储,便于后续根据数据处理规则对目标加密数据进行解密处理,能够还原出待加密数据的这个明文数据。
本申请实施例提供的数据库数据的加密方法,通过对数据库数据进行加密处理后的字符串序列插入当前时间戳数据,明确待加密数据的唯一性,并且对于插入时间戳数据的处理方式以及所插入的位置需要确定出数据处理规则,并进行存储,这样也便于后续需要对目标加密数据进行解密时,能够完整地还原出待加密数据。
此外,为了保证对明文数据加密后的合法性,还可根据目标加密数据的数据类型获取固定位数的校验值,并插入至目标加密数据中,进而获得合法密文数据;具体的,所述基于所述初始加密字符串以及所述当前时间戳数据,生成目标加密数据之后,还包括:
确定所述目标加密数据的数据类型,基于所述数据类型获取校验数据;
将所述校验数据插入至所述目标加密数据中,获得合法密文数据。
其中,校验数据可以理解为占有一定位数的校验位数据,比如位两字节的校验位。
实际应用中,加密处理模块在确定了目标加密数据的数据类型之后,可根据数据类型获取校验位,可以是针对不同类型固定使用的字符串密文,并将该字符串密文插入至目标加密数据中,获得合法密文数据,比如,可将校验数据L插入至目标加密数据为C=[00100001,00110010,14971545,01000011,054827.0,01110100]中,并将目标加密数据以两个字节为单位进行组合,即获得的合法密文数据为RTL=[0010000100110010,14971545,01000011,054827.001110100,L]。
基于此,通过在目标加密数据中插入校验位,实现对加密数据的合法性保护。
进而,还可将校验数据以及合法密文数据进行存储,便于后续进行解密操作;具体的,所述将所述校验数据插入至所述目标加密数据中,获得合法密文数据之后,还包括:
基于所述校验数据以及所述合法密文数据生成校验记录表;
将所述校验记录表进行存储。
实际应用中,可根据校验数据以及合法密文数据生成校验记录表,记录目标加密数据所加入的校验数据,以及生成的合法密文数据的过程,并将该校验记录表进行存储,便于后续根据校验记录表完成对合法密文数据的解密处理。
此外,本申请实施例提供的数据库数据的加密方法,还提供了一种数据解密的过程,可参考上述数据加密的过程,即理解为对上述加密过程的逆处理过程,还包括:
接收数据解密请求,其中,所述数据解密请求中携带有待解密数据,所述待解密数据包含所述当前时间戳数据以及校验数据;
获取所述待解密数据对应的校验记录表,基于所述校验记录表中的校验数据对所述待解密数据进行校验处理;
在数据校验合法的情况下,获取所述待解密数据对应的数据处理规则以及加密记录表;
基于所述数据处理规则以及所述加密记录表对所述待解密数据进行解密处理,获得目标解密数据。
其中,数据解密请求可以理解为对合法加密数据的解密请求,即合法加密数据在解密的过程中,可理解为待解密数据,同时,该待解密数据中还包括当前时间戳数据以及校验数据。
实际应用中,为了实现对待解密数据的解密过程,还需要从本地数据库中获取到待解密数据对应的校验记录表、数据处理规则以及加密记录表等数据,进而根据校验记录表中的校验数据优先完成对待解密数据的校验处理,在校验该数据合法的前提下,再根据数据处理规则以及加密记录表对待解密数据进行解密处理,以获得目标解密数据。
需要说明的是,数据解密的过程,可参考上述加密过程的逆处理过程,具体细节在此不做过多赘述。
综上,本申请实施例提供的数据库数据的加密方法,通过将非字符串类型与字符串类型的明文最终均解析为针对每个字符的保序加密,这样在保证安全性的同时,即可显著的缩小了明文域与密文域区间,提高算法运算性能;除了支持对非字符串类型的保序加密,同时支持对字符串的保序加密。另外,加密处理模块记录明文对应密文域映射区间,增加同一明文加密的密文针对相同区间内的判断,支持相等运算操作;以超几何分布算法为基础参考,内部采用摘要算法+至少256位对称加密算法组合方式生成的密文作为随机采样种子,提高算法安全性。
下述结合附图3,图3示出了本申请一实施例提供的一种应用于数据库数据的保序加密方法的流程示图。
1)首先,接收明文P,在确定明文P为字符串类型明文P时,通过加密接口将明文传入加密模块中;在确定明文P为非字符串类型明文P时,将明文P进行格式转换,如明文1234解析为字符串S=“1234”。
2)针对字符串S,分解为独立的单个字符,共有字符串S的长度个数字符[S1,S2…Sn]。
3)将2)中的每个字符转为ASCII码,即明文域为M=[0,127],同时设密文域为N=[0,0xFFFF](注:127为标准ASCII的最大值,0xFFFF为两字节长度最大值),通过(1)中超几何分布抽样算法,针对每一个字符均进行保序加密由此得到对应个数的密文值,即[S1,S2…Sn]-[C1,C2…Cn];(注:C均在密文域N范围内即0xFFFF以内数值;n=字符串S的字节数)。
4)将上述3)中得到的n个密文值[C1,C2…Cn]依次以两字节为单位组成密文字符串R。
5)将以8字节为单位将当前时间戳数据T进行划分,将划分后的子时间戳数据与校验位L按一定规则混合入密钥字符串R中,得到字符串RTL,此时得到的字符串RTL即为保序加密后的最终密文值。
6)在解密时,由于已知悉密文字符串RTL的排列规则和超几何分布明文映射的密文域,故可通过移位与查表方式将密文解密为明文。
综上,本申请实施例实现了一种针对非字符串类型和字符串类型数据的保序加密算法,数据库所有者对敏感数据进行加密,以保护其内容隐私;信息隐藏者对数据进行保序加密处理,从而可实现无需对敏感数据解密即可进行范围查询等操作;不仅能够应用于任何数据加密的应用场景,还能够保证在数据库中,无需对数据库数据进行解密,通过对密文数据就能进行查询等操作,一定程度上提高了数据加密的安全性。
与上述方法实施例相对应,本申请还提供了数据库数据的加密装置实施例,图4示出了本申请一实施例提供的一种数据库数据的加密装置的结构示意图。如图4所示,该装置包括:
数据接收模块402,被配置为接收待加密数据,并确定当前时间戳数据,其中,所述待加密数据为数据库数据;
数据解析模块404,被配置为解析所述待加密数据,获得待加密字符序列;
数据加密模块406,被配置为基于保序加密算法对所述待加密字符序列进行处理,获得初始加密字符串;
加密数据生成模块408,被配置为基于所述初始加密字符串以及所述当前时间戳数据,生成目标加密数据。
可选地,所述加密数据生成模块408,进一步被配置为:
对所述当前时间戳数据进行划分,确定时间戳子数据;
确定所述初始加密字符串中的待插入数据位置,并将所述时间戳子数据插入至所述待插入数据位置,生成目标加密数据。
可选地,所述加密数据生成模块408,进一步被配置为:
确定当前时间戳数据的数据总位数,基于所述数据总位数设定数据划分区间;
基于所述数据划分区间对所述当前时间戳数据进行划分,确定时间戳子数据。
可选地,所述装置,还包括:
合法密文确定模块,被配置为确定所述目标加密数据的数据类型,基于所述数据类型获取校验数据;
将所述校验数据插入至所述目标加密数据中,获得合法密文数据。
可选地,所述装置,还包括:
存储模块,被配置为基于所述校验数据以及所述合法密文数据生成校验记录表;
将所述校验记录表进行存储。
可选地,所述数据加密模块406,进一步被配置为:
确定所述保序加密算法对应的明文域、密文域以及超几何分布采样函数;
基于所述明文域、密文域以及超几何分布采样函数,对所述待加密字符序列进行迭代处理,获得初始加密字符串。
可选地,所述存储模块,进一步被配置为:
记录所述待加密字符序列在迭代处理中产生的迭代密文,生成加密记录表;
将所述加密记录表进行存储。
可选地,所述存储模块,进一步被配置为:
记录所述当前时间戳数据设定的数据划分区间、以及所述初始加密字符串对应的待插入数据位置;
基于所述数据划分区间以及所述待插入数据位置生成数据处理规则;
将所述数据处理规则进行存储。
可选地,所述数据接收模块402,进一步被配置为:
获取初始加密数据;
在确定所述初始加密数据的数据类型为非字符串类型的情况下,将所述待加密数据进行格式转换,获得待加密数据;或者
在确定所述初始加密数据的数据类型为字符串类型的情况下,将所述初始加密数据作为待加密数据。
可选地,所述装置,还包括:
解密请求接收模块,被配置为接收数据解密请求,其中,所述数据解密请求中携带有待解密数据,所述待解密数据包含所述当前时间戳数据以及校验数据;
校验处理模块,被配置为获取所述待解密数据对应的校验记录表,基于所述校验记录表中的校验数据对所述待解密数据进行校验处理;
规则获取模块,被配置为在数据校验合法的情况下,获取所述待解密数据对应的数据处理规则以及加密记录表;
解密数据获得模块,被配置为基于所述数据处理规则以及所述加密记录表对所述待解密数据进行解密处理,获得目标解密数据。
本申请实施例提供的数据库数据的加密装置,通过将确定待加密数据的当前时间戳数据,并基于保序加密算法对待加密数据进行加密处理之后,获得初始加密字符串,再基于初始加密字符串以及当前时间戳数据,生成目标加密数据;这种将时间戳数据融入待加密数据的方式,可以区别开属于不同主体、或者来自不同的明文数据提供方的同一密文数据,不仅能够应用于任何数据加密的应用场景,还能够保证在数据库中,无需对数据库数据进行解密,通过对密文数据就能进行查询等操作,一定程度上提高了数据加密的安全性。
上述为本实施例的一种数据库数据的加密装置的示意性方案。需要说明的是,该数据库数据的加密装置的技术方案与上述的数据库数据的加密方法的技术方案属于同一构思,数据库数据的加密装置的技术方案未详细描述的细节内容,均可以参见上述数据库数据的加密方法的技术方案的描述。
图5示出了根据本申请一实施例提供的一种计算设备500的结构框图。该计算设备500的部件包括但不限于存储器510和处理器520。处理器520与存储器510通过总线530相连接,数据库550用于保存数据。
计算设备500还包括接入设备540,接入设备540使得计算设备500能够经由一个或多个网络560通信。这些网络的示例包括公用交换电话网(PSTN)、局域网(LAN)、广域网(WAN)、个域网(PAN)或诸如因特网的通信网络的组合。接入设备540可以包括有线或无线的任何类型的网络接口(例如,网络接口卡(NIC))中的一个或多个,诸如IEEE802.11无线局域网(WLAN)无线接口、全球微波互联接入(Wi-MAX)接口、以太网接口、通用串行总线(USB)接口、蜂窝网络接口、蓝牙接口、近场通信(NFC)接口,等等。
在本申请的一个实施例中,计算设备500的上述部件以及图5中未示出的其他部件也可以彼此相连接,例如通过总线。应当理解,图5所示的计算设备结构框图仅仅是出于示例的目的,而不是对本申请范围的限制。本领域技术人员可以根据需要,增添或替换其他部件。
计算设备500可以是任何类型的静止或移动计算设备,包括移动计算机或移动计算设备(例如,平板计算机、个人数字助理、膝上型计算机、笔记本计算机、上网本等)、移动电话(例如,智能手机)、可佩戴的计算设备(例如,智能手表、智能眼镜等)或其他类型的移动设备,或者诸如台式计算机或PC的静止计算设备。计算设备500还可以是移动式或静止式的服务器。
其中,处理器520执行所述计算机指令时实现所述的数据库数据的加密方法的步骤。
上述为本实施例的一种计算设备的示意性方案。需要说明的是,该计算设备的技术方案与上述的数据库数据的加密方法的技术方案属于同一构思,计算设备的技术方案未详细描述的细节内容,均可以参见上述数据库数据的加密方法的技术方案的描述。
本申请一实施例还提供一种计算机可读存储介质,其存储有计算机指令,该计算机指令被处理器执行时实现如前所述数据库数据的加密方法的步骤。
上述为本实施例的一种计算机可读存储介质的示意性方案。需要说明的是,该存储介质的技术方案与上述的数据库数据的加密方法的技术方案属于同一构思,存储介质的技术方案未详细描述的细节内容,均可以参见上述数据库数据的加密方法的技术方案的描述。
上述对本申请特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
所述计算机指令包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上公开的本申请优选实施例只是用于帮助阐述本申请。可选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本申请的内容,可作很多的修改和变化。本申请选取并具体描述这些实施例,是为了更好地解释本申请的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本申请。本申请仅受权利要求书及其全部范围和等效物的限制。

Claims (13)

1.一种数据库数据的加密方法,其特征在于,包括:
接收待加密数据,并确定当前时间戳数据,其中,所述待加密数据为数据库数据;
解析所述待加密数据,获得待加密字符序列;
基于保序加密算法对所述待加密字符序列进行处理,获得初始加密字符串;
基于所述初始加密字符串以及所述当前时间戳数据,生成目标加密数据。
2.根据权利要求1所述的方法,其特征在于,所述基于所述初始加密字符串以及所述当前时间戳数据,生成目标加密数据,包括:
对所述当前时间戳数据进行划分,确定时间戳子数据;
确定所述初始加密字符串中的待插入数据位置,并将所述时间戳子数据插入至所述待插入数据位置,生成目标加密数据。
3.根据权利要求2所述的方法,其特征在于,所述对所述当前时间戳数据进行划分,确定时间戳子数据,包括:
确定当前时间戳数据的数据总位数,基于所述数据总位数设定数据划分区间;
基于所述数据划分区间对所述当前时间戳数据进行划分,确定时间戳子数据。
4.根据权利要求1所述的方法,其特征在于,所述基于所述初始加密字符串以及所述当前时间戳数据,生成目标加密数据之后,还包括:
确定所述目标加密数据的数据类型,基于所述数据类型获取校验数据;
将所述校验数据插入至所述目标加密数据中,获得合法密文数据。
5.根据权利要求4所述的方法,其特征在于,所述将所述校验数据插入至所述目标加密数据中,获得合法密文数据之后,还包括:
基于所述校验数据以及所述合法密文数据生成校验记录表;
将所述校验记录表进行存储。
6.根据权利要求1所述的方法,其特征在于,所述基于保序加密算法对所述待加密字符序列进行处理,获得初始加密字符串,包括:
确定所述保序加密算法对应的明文域、密文域以及超几何分布采样函数;
基于所述明文域、密文域以及超几何分布采样函数,对所述待加密字符序列进行迭代处理,获得初始加密字符串。
7.根据权利要求6所述的方法,其特征在于,所述基于所述明文域、密文域以及超几何分布采样函数,对所述待加密字符序列进行迭代处理,获得初始加密字符串之后,还包括:
记录所述待加密字符序列在迭代处理中产生的迭代密文,生成加密记录表;
将所述加密记录表进行存储。
8.根据权利要求3所述的方法,其特征在于,所述将所述时间戳子数据插入至所述待插入数据位置,生成目标加密数据之后,还包括:
记录所述当前时间戳数据设定的数据划分区间、以及所述初始加密字符串对应的待插入数据位置;
基于所述数据划分区间以及所述待插入数据位置生成数据处理规则;
将所述数据处理规则进行存储。
9.根据权利要求1所述的方法,其特征在于,所述接收待加密数据,包括:
获取初始加密数据;
在确定所述初始加密数据的数据类型为非字符串类型的情况下,将所述待加密数据进行格式转换,获得待加密数据;或者
在确定所述初始加密数据的数据类型为字符串类型的情况下,将所述初始加密数据作为待加密数据。
10.根据权利要求1所述的方法,其特征在于,还包括:
接收数据解密请求,其中,所述数据解密请求中携带有待解密数据,所述待解密数据包含所述当前时间戳数据以及校验数据;
获取所述待解密数据对应的校验记录表,基于所述校验记录表中的校验数据对所述待解密数据进行校验处理;
在数据校验合法的情况下,获取所述待解密数据对应的数据处理规则以及加密记录表;
基于所述数据处理规则以及所述加密记录表对所述待解密数据进行解密处理,获得目标解密数据。
11.一种数据库数据的加密装置,其特征在于,包括:
数据接收模块,被配置为接收待加密数据,并确定当前时间戳数据,其中,所述待加密数据为数据库数据;
数据解析模块,被配置为解析所述待加密数据,获得待加密字符序列;
数据加密模块,被配置为基于保序加密算法对所述待加密字符序列进行处理,获得初始加密字符串;
加密数据生成模块,被配置为基于所述初始加密字符串以及所述当前时间戳数据,生成目标加密数据。
12.一种计算设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机指令,其特征在于,所述处理器执行所述计算机指令时实现权利要求1-10任意一项所述方法的步骤。
13.一种计算机可读存储介质,其存储有计算机指令,其特征在于,该计算机指令被处理器执行时实现权利要求1-10任意一项所述方法的步骤。
CN202210922270.2A 2022-08-02 2022-08-02 数据库数据的加密方法及装置 Active CN115277239B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210922270.2A CN115277239B (zh) 2022-08-02 2022-08-02 数据库数据的加密方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210922270.2A CN115277239B (zh) 2022-08-02 2022-08-02 数据库数据的加密方法及装置

Publications (2)

Publication Number Publication Date
CN115277239A true CN115277239A (zh) 2022-11-01
CN115277239B CN115277239B (zh) 2023-12-05

Family

ID=83746618

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210922270.2A Active CN115277239B (zh) 2022-08-02 2022-08-02 数据库数据的加密方法及装置

Country Status (1)

Country Link
CN (1) CN115277239B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116319069A (zh) * 2023-05-11 2023-06-23 山东德源电力科技股份有限公司 基于hplc双模载波通信的存储器数据加密方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000011828A1 (en) * 1998-08-18 2000-03-02 Rlj Timestamp Corporation Time-stamping with binary linking schemes
US20050147246A1 (en) * 2004-01-05 2005-07-07 Rakesh Agrawal System and method for fast querying of encrypted databases
CN106972918A (zh) * 2017-03-15 2017-07-21 中国工商银行股份有限公司 一种电子编码数据的生成方法、装置及验证方法
CN109241177A (zh) * 2018-07-12 2019-01-18 四川大学 一种适用于分布式系统的数据库主键生成方法
CN109861819A (zh) * 2019-03-19 2019-06-07 天津中德应用技术大学 基于混淆加密块算法的数据加密方法及解密方法
CN111314270A (zh) * 2018-12-12 2020-06-19 上海领甲数据科技有限公司 一种基于有效期均匀分布对称算法的数据加密和解密方法
CN112434316A (zh) * 2020-11-20 2021-03-02 瀚高基础软件股份有限公司 数据库的数据加密方法、检索方法及其装置
CN113886863A (zh) * 2021-12-07 2022-01-04 成都中科合迅科技有限公司 数据加密方法以及数据加密设备
CN114201774A (zh) * 2021-12-14 2022-03-18 深圳市普渡科技有限公司 主键加密方法、主键解密方法、电子设备及存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000011828A1 (en) * 1998-08-18 2000-03-02 Rlj Timestamp Corporation Time-stamping with binary linking schemes
US20050147246A1 (en) * 2004-01-05 2005-07-07 Rakesh Agrawal System and method for fast querying of encrypted databases
CN106972918A (zh) * 2017-03-15 2017-07-21 中国工商银行股份有限公司 一种电子编码数据的生成方法、装置及验证方法
CN109241177A (zh) * 2018-07-12 2019-01-18 四川大学 一种适用于分布式系统的数据库主键生成方法
CN111314270A (zh) * 2018-12-12 2020-06-19 上海领甲数据科技有限公司 一种基于有效期均匀分布对称算法的数据加密和解密方法
CN109861819A (zh) * 2019-03-19 2019-06-07 天津中德应用技术大学 基于混淆加密块算法的数据加密方法及解密方法
CN112434316A (zh) * 2020-11-20 2021-03-02 瀚高基础软件股份有限公司 数据库的数据加密方法、检索方法及其装置
CN113886863A (zh) * 2021-12-07 2022-01-04 成都中科合迅科技有限公司 数据加密方法以及数据加密设备
CN114201774A (zh) * 2021-12-14 2022-03-18 深圳市普渡科技有限公司 主键加密方法、主键解密方法、电子设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116319069A (zh) * 2023-05-11 2023-06-23 山东德源电力科技股份有限公司 基于hplc双模载波通信的存储器数据加密方法
CN116319069B (zh) * 2023-05-11 2023-08-01 山东德源电力科技股份有限公司 基于hplc双模载波通信的存储器数据加密方法

Also Published As

Publication number Publication date
CN115277239B (zh) 2023-12-05

Similar Documents

Publication Publication Date Title
CN106815350B (zh) 一种云环境中动态的密文多关键词模糊搜索方法
US9489521B2 (en) Format preserving encryption methods for data strings with constraints
US10476662B2 (en) Method for operating a distributed key-value store
US9275250B2 (en) Searchable encryption processing system
US11042664B2 (en) Efficient implementation for differential privacy using cryptographic functions
JP6180177B2 (ja) プライバシーを保護することができる暗号化データの問い合わせ方法及びシステム
CN112800088A (zh) 基于双向安全索引的数据库密文检索系统及方法
US8600048B1 (en) Format-translating encryption systems
Yuan et al. Enabling encrypted rich queries in distributed key-value stores
US20170048059A1 (en) Format-Preserving Cipher
US9313023B1 (en) Format-preserving cipher
US8619985B2 (en) Table splitting for cryptographic processes
CN116502254B (zh) 可查得统计的匿踪查询方法及装置
CN116502276B (zh) 匿踪查询方法及装置
CN114969128B (zh) 一种基于安全多方计算技术的隐匿查询方法、系统和存储介质
CN113255007A (zh) 一种安全隐匿三要素查询方法
CN115277239B (zh) 数据库数据的加密方法及装置
CN113434739B (zh) 一种云环境下前向安全的多用户动态对称加密检索方法
CN117135291A (zh) 一种图像加密方法、系统、设备及介质
Devi et al. Two fish Algorithm Implementation for lab to provide data security with predictive analysis
CN116132079B (zh) 数据处理方法及装置
Guo et al. Order‐Revealing Encryption Scheme with Comparison Token for Cloud Computing
Tian et al. A Privacy-Preserving Hybrid Range Search Scheme Over Encrypted Electronic Medical Data in IoT Systems
EP2363974A1 (en) Variable table masking for cryptographic processes
CN115455463A (zh) 一种基于同态加密的隐匿sql查询方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant