CN115632777B - 数据处理方法及电子设备 - Google Patents
数据处理方法及电子设备 Download PDFInfo
- Publication number
- CN115632777B CN115632777B CN202211588309.8A CN202211588309A CN115632777B CN 115632777 B CN115632777 B CN 115632777B CN 202211588309 A CN202211588309 A CN 202211588309A CN 115632777 B CN115632777 B CN 115632777B
- Authority
- CN
- China
- Prior art keywords
- data
- target
- public
- private key
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 19
- 238000000034 method Methods 0.000 claims abstract description 54
- 238000012795 verification Methods 0.000 claims description 34
- 238000013500 data storage Methods 0.000 claims description 17
- 238000012545 processing Methods 0.000 claims description 16
- 230000008569 process Effects 0.000 claims description 13
- 230000008859 change Effects 0.000 claims description 6
- 230000002457 bidirectional effect Effects 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 3
- 238000012216 screening Methods 0.000 claims description 2
- 238000007726 management method Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012163 sequencing technique Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 238000010187 selection method Methods 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开一种数据处理方法及电子设备,涉及计算机技术领域。方法包括:确定各个投票节点选择的待选密钥生成方式;统计各个待选密钥生成方式对应的选择比例;基于待选密钥生成方式对应的选择比例,确定目标密钥生成方式;使用目标密钥生成方式生成目标公私钥对;其中,目标公私钥对用于对待处理数据进行加密,生成用于供数据接收方使用的目标数据,目标公私钥对中的公钥采用分布式存储方式,并随机选择目标存储节点进行存储。无需再对密钥进行集中化管理,提升密钥的使用灵活性,满足用户的个性化需求,以便于使用目标公私钥对用于对待处理数据进行加密,生成用于供数据接收方使用的目标数据,保证用户数据的安全性。
Description
技术领域
本申请涉及计算机技术领域,具体涉及一种数据处理方法及电子设备。
背景技术
随着移动互联网的普及,在互联网中沉淀的数据量越来越大,针对大数据的安全管理、隐私信息的保护等,用户提出了更高的要求。通常,都是采用预先设定的公钥对数据进行加密,然后再进行加密后的数据的传输,以保证数据的安全性。
但是,其中所使用的公钥都是采用集中化管理,终端用户对公钥无法进行自主设定,只能被动接收系统的配置,无法满足用户的个性化需求。并且,采用集中化管理的公钥,其安全性较低,若某个系统的公钥目录被泄露,则会造成系统中所有的数据都存储泄露的风险,无法保证用户数据的安全性。
发明内容
为此,本申请提供一种数据处理方法及电子设备,解决如何灵活管理密钥,并提高数据安全性的问题。
为了实现上述目的,本申请第一方面提供一种数据处理方法,方法包括:确定各个投票节点选择的待选密钥生成方式;统计各个待选密钥生成方式对应的选择比例;基于待选密钥生成方式对应的选择比例,确定目标密钥生成方式;使用目标密钥生成方式生成目标公私钥对;其中,目标公私钥对用于对待处理数据进行加密,生成用于供数据接收方使用的目标数据,目标公私钥对中的公钥采用分布式存储方式,并随机选择目标存储节点进行存储。
为了实现上述目的,本申请第二方面提供一种电子设备,包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行本申请实施例中任意一种数据处理方法。
本申请中的数据处理方法及电子设备,通过确定各个投票节点选择的待选密钥生成方式,明确各个投票节点具体选用哪种待选密钥生成方式来进行公钥的生成,以便于后续统计;统计各个待选密钥生成方式对应的选择比例,获得各个待选密钥生成方式有多少节点选择使用,明确每种待选密钥生成方式的接受程度;基于待选密钥生成方式对应的选择比例,以便于获知选择比例最高的待选密钥生成方式,并将该选择比例最高的待选密钥生成方式作为目标密钥生成方式;使用目标密钥生成方式生成目标公私钥对,无需再对密钥进行集中化管理,提升密钥的使用灵活性,满足用户的个性化需求,该目标公私钥对用于对待处理数据进行加密,生成用于供数据接收方使用的目标数据,其中的目标公私钥对中的公钥采用分布式存储方式,并随机选择目标存储节点进行存储,能够降低公钥被泄露的风险,提升数据的安全性。
附图说明
附图用来提供对本申请实施例的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本申请,并不构成对本申请的限制。通过参考附图对详细示例实施例进行描述,以上和其它特征和优点对本领域技术人员将变得更加显而易见,在附图中。
图1示出本申请一实施例提供的数据处理方法的流程示意图。
图2示出本申请又一实施例提供的数据处理方法的流程示意图。
图3示出本申请实施例提供的数据处理系统的组成方框图。
图4示出本申请实施例提供的数据处理系统的工作方法的流程示意图。
图5示出本申请实施例提供的电子设备的组成方框图。
具体实施方式
以下结合附图对本申请的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本申请,并不用于限制本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
随着移动互联网的普及,在互联网中沉淀的数据量越来越大,针对大数据的安全管理、隐私信息的保护等,用户提出了更高的要求。通常,都是采用预先设定的公钥对数据进行加密,然后再进行加密后的数据的传输,以保证数据的安全性。
但是,产生公钥的协议、公钥的发放以及公钥对应的目录管理都是集中化管理,不能是随用户的需求进行配置或选择,灵活性差。不同系统之间的公钥系统,不能通用,易造成平台垄断和数据霸权,进而阻遏互联网技术的进一步发展。并且,采用集中化管理的公钥,其安全性较低,若某个系统的公钥目录被泄露,则会造成系统中所有的数据(如,隐私数据、用户基础数据、行为数据等)都存储泄露的风险,无法保证用户数据的安全性。
本申请提供一种数据处理方法及电子设备,以解决上述问题。
图1示出本申请一实施例提供的数据处理方法的流程示意图。该方法可应用于电子设备,该电子设备可以是数据发送方节点,也可以是控制节点。
如图1所示,该数据处理方法包括但不限于如下步骤。
步骤S101,确定各个投票节点选择的待选密钥生成方式。
其中,待选密钥生成方式为用于生成公私钥对的方式,不同的待选密钥生成方式对应生成不同的公私钥对。
例如,待选密钥生成方式包括以下方式中任意一种:基于预设私钥和终端存储的共享密钥的方式生成目标密钥的方式;或,通过在线(或离线)的交互协商方式(如密码协议等)生成目标密钥的方式等。
步骤S102,统计各个待选密钥生成方式对应的选择比例。
其中,每个投票节点都会选择不同的待选密钥生成方式,对各个待选密钥生成方式对应的选择比例进行统计,能够明确每个待选密钥生成方式可被多少个投票节点选择,以确定多个投票节点更倾向于使用哪种待选密钥生成方式来生成密钥,了解各个投票节点的需求。
步骤S103,基于待选密钥生成方式对应的选择比例,确定目标密钥生成方式。
其中,可以对各个待选密钥生成方式对应的选择比例进行排序,获得排序结果,该排序结果中包括不同的选择比例,从而使用选择比例最高的待选密钥生成方式作为目标密钥生成方式。
例如,设定有5种待选密钥生成方式,各个待选密钥生成方式对应的选择比例依次是5%、20%、30%、10%、35%;则可将选择比例为35%的待选密钥生成方式作为目标密钥生成方式。
步骤S104,使用目标密钥生成方式生成目标公私钥对。
其中,目标公私钥对用于待处理数据进行加密,生成用于供数据接收方使用的目标数据;目标公私钥对中的公钥采用分布式存储方式,并随机选择目标存储节点进行存储,能够降低公钥被泄露的风险,提升数据的安全性。
例如,采用目标公私钥中的公钥对待处理数据进行加密,获得目标数据(即,加密后的数据);然后,将目标数据发送给数据接收方,以使数据接收方使用目标公私钥对中的私钥对目标数据进行解密,从而获得数据接收方需要的待处理数据。
在本实施例中,通过确定各个投票节点选择的待选密钥生成方式,明确各个投票节点具体选用哪种待选密钥生成方式来进行公钥的生成,以便于后续统计;统计各个待选密钥生成方式对应的选择比例,获得各个待选密钥生成方式有多少节点选择使用,明确每种待选密钥生成方式的接受程度;基于待选密钥生成方式对应的选择比例,以便于获知选择比例最高的待选密钥生成方式,并将该选择比例最高的待选密钥生成方式作为目标密钥生成方式;使用目标密钥生成方式生成目标公私钥对,无需再对密钥进行集中化管理,提升密钥的使用灵活性,满足用户的个性化需求,该目标公私钥对用于对待处理数据进行加密,生成用于供数据接收方使用的目标数据,其中的目标公私钥对中的公钥采用分布式存储方式,并随机选择目标存储节点进行存储,能够降低公钥被泄露的风险,提升数据的安全性。
图2示出本申请又一实施例提供的数据处理方法的流程示意图。该方法可应用于电子设备,该电子设备可以是数据发送方节点,也可以是控制节点。
如图2所示,该数据处理方法包括但不限于如下步骤。
步骤S201,确定各个投票节点选择的待选密钥生成方式。
步骤S202,统计各个待选密钥生成方式对应的选择比例。
步骤S203,基于待选密钥生成方式对应的选择比例,确定目标密钥生成方式。
步骤S204,使用目标密钥生成方式生成目标公私钥对。
其中,目标公私钥对用于对待处理数据进行加密,生成用于供数据接收方使用的目标数据。
需要说明的是,本实施例中的步骤S201~步骤S204与上一实施例中的步骤S101~步骤S104相同,在此不再赘述。
步骤S205,基于目标公私钥对,使用预设加密算法对待处理数据进行加密,获得目标数据。
其中,预设加密算法包括以下算法中任意一种:以Rivest、Shamir以及Adlema三人命名的RSA加密算法,基于椭圆曲线密码学(Elliptic Curve Cryptography,ECC)的加密算法,基于身份基加密 (Identity Based Encryption,IBE)的加密算法,以及数字签名算法(Digital Signature Algorithm,DSA)等。
步骤S206,向数据接收方发送目标数据,以供数据接收方对目标数据进行处理,获得其需求的待处理数据。
其中,目标数据包括加密后的数据,以及节点标识,该节点标识用于表征数据接收方的标识。
数据接收方在接收到目标数据时,需要先依据目标数据中的节点标识,对公私钥对中的公钥的指向者进行验证;在确定公钥的指向者为数据接收方的情况下,确定对公钥验证通过。然后,再使用自己保存的私钥(如,目标公私钥对中的私钥等)对目标数据中的加密后的数据进行解密,以便获得其需求的待处理数据。
通过基于目标公私钥对,使用预设加密算法对待处理数据进行加密,获得目标数据,能够保证目标数据在传输过程中的安全性;向数据接收方发送目标数据,以供数据接收方对目标数据进行处理,获得其需求的待处理数据,以使数据接收方可以安全快捷的获得其需要的待处理数据,提升数据的处理效率。
本申请实施例提供了又一种可能的实现方式,其中,步骤S103或步骤S203中的基于待选密钥生成方式对应的选择比例,确定目标密钥生成方式,可以采用如下方式实现:
在确定待选密钥生成方式对应的选择比例超过预设比例阈值的情况下,将待选密钥生成方式作为目标密钥生成方式。
例如,设定预设比例阈值为40%,则当待选密钥生成方式对应的选择比例大于或等于40%时,可确定该待选密钥生成方式为目标密钥生成方式,以加快对目标密钥生成方式的选择速度。
本申请实施例提供了另一种可能的实现方式,其中,步骤S104或步骤S204中的使用目标密钥生成方式生成目标公私钥对,包括:从预设字符库中选取的与预设字符长度相匹配的字符作为待处理字符;采用非对称加密算法对待处理字符进行处理,获得目标公私钥对。
其中,目标公私钥对包括:作为账户的公钥和作为密码的私钥。
预设字符库中存储有字母表、多种不同类型的字符等,以便于将多种不同的字符进行组合,进而采用非对称加密算法对待处理字符进行处理,获得不同的目标公私钥对,从而丰富目标公私钥对的特征,降低第三方设备破解目标公私钥对的可能性,提升数据的安全性。
例如,其中的私钥存储于数据发送方和/或数据接收方,公钥采用分布式存储方式,随机选择目标存储节点进行存储。
例如,当数据发送方和数据接收方进行通信时,双方可以各自存储其自己使用的私钥,而公钥存储在随机选择的目标存储节点中,以便于各个节点都能够获得公钥,加快使用公钥对数据进行加密的速度;进一步地,通过公钥加密后的数据,仅能够使用数据发送方或数据接收方各自存储的私钥进行解密,若某个节点不是该加密后的数据对应的数据接收方,则该节点就无法对加密后的数据进行解密,以避免数据被第三方设备截获,提升数据的安全性。
在一些可选的实施例中,在确定生成多个目标公私钥对的情况下,采用分布式存储方式,随机选择目标存储节点对公钥进行存储,包括:
基于多个目标公私钥对构建公钥账本;响应于获得的账本切割指令,将公钥账本切割为多个数据块;随机选取多个目标存储节点,并将多个数据块随机存储至多个目标账本存储节点中;存储目标账本存储节点与数据块之间的对应关系,以及多个数据块之间的顺序关系。
其中,目标存储节点的数量小于或等于数据块的数量。
例如,设定目标存储节点的数量为5,数据块的数量为5或8,当目标存储节点的数量等于数据块的数量(均为5)时,可以在每个目标存储节点中都存储一个数据块,从而产生一对一的对应关系,以便于具有提取公钥账本权限的节点,基于多个数据块之间的顺序关系,依次提取每个目标存储节点中存储的数据块,从而获得完整的公钥账本。
当目标存储节点的数量(为5)小于数据块的数量(为8)时,可以将至少一个数据块存储在一个目标存储节点,依次将8个数据块都存储在5个目标存储节点中,从而使用多个目标存储节点存储切割为多个数据块的公钥账本,降低公钥账本被泄露的风险。
在一些可选的实施例中,步骤S205中的基于目标公私钥对,使用预设加密算法对待处理数据进行加密,获得目标数据,包括:
识别待处理数据中的隐私数据;依据目标公私钥对中的私钥和第一加密算法对隐私数据进行加密,获得第一加密结果;采用目标公私钥对中的私钥和第二加密算法,对待处理数据中除隐私数据以外的数据进行加密,获得第二加密结果;基于第一加密结果和第二加密结果,确定目标数据。
其中,第一加密算法为占用解密资源量低于预设资源量的加密算法;例如,第一加密算法可以为对称加密算法,以使控制节点在使用对称加密算法对隐私数据(如,隐私数据可以包括:发送方节点对应的用户姓名、性别、年龄、身份证号码、银行卡号码、电话号码中的至少一种)进行加密时,能够减少系统开销,降低资源占有率。
第二加密算法为占用解密资源量高于预设资源量的加密算法。例如,第二加密算法可以包括:加法同态加密算法,乘法同态加密算法,全同态加密算法等算法中的任意一种,以使控制节点在使用第二加密算法对待处理数据中除隐私数据以外的数据进行加密时,能够有效保证数据的安全性。
在一些可选的实施例中,基于第一加密结果和第二加密结果,确定目标数据之后,还包括:响应于获得的数据分割指令,将目标数据分割为多个待存储数据;从多个待选节点中随机选取与待存储数据的数量相同的节点作为目标数据存储节点;将多个待存储数据随机存储至多个目标数据存储节点中;存储目标数据存储节点与待存储数据之间的对应关系,以及多个待存储数据之间的顺序关系。
其中,目标数据存储节点的数量与待存储数据的数量相同,能够保证待存储数据是一对一的存储在目标数据存储节点中,从而可以快速准确的获取待存储数据。
需要说明的是,由于多个待存储数据是随机存储至多个目标数据存储节点中的,因此,通过存储目标数据存储节点与待存储数据之间的对应关系,以及多个待存储数据之间的顺序关系,能够顺序获取各个目标数据存储节点中存储的待存储数据,从而获得完整的目标数据。并且,只有具备目标数据读取权限的节点(如,控制节点,和/或,该目标数据对应的数据接收方节点等),才能够获取到目标数据存储节点与待存储数据之间的对应关系,以及多个待存储数据之间的顺序关系,以保证目标数据的安全性。
在一些可选的实施例中,在执行步骤S101或步骤S201中的确定各个投票节点选择的待选密钥生成方式之前,还包括:与数据接收方进行交互,从多种消息验证方式中筛选出目标验证方式。
其中,目标验证方式为对数据接收方和数据发送方进行双向的身份验证的方式,且,目标验证方式基于数据接收方的变更对应进行更新。
例如,设定有q种消息的验证方式,可选择q种验证方式中的任意一种进行消息的验证,其中,q为大于或等于1的整数。可采用预设的投票决策函数相同的方式,对q种验证方式进行筛选,取投票次数最多的消息验证方式作为目标验证方式。若只存在一个数据发送方节点和一个(或多个)数据接收方节点,则需要由数据发送方节点和数据接收方节点共同确定唯一的验证方式,作为目标验证方式。
在确定目标验证方式之后,可以一直使用该目标验证方式对节点进行验证,也可以根据数据发送方节点和数据接收方节点的需求(如,数据接收方变更验证的频率等)对目标验证方式进行变更,但变更过程中都需要通过投票确定,以保证验证的公平性。
图3示出本申请实施例提供的数据处理系统的组成方框图。如图3所示,该数据处理系统包括但不限于如下设备。
数据发送方节点310、以及至少一个数据接收方节点(如,第一数据接收方节点321、第二数据接收方节点322、……、第N数据接收方节点32N,其中,N表示数据接收方节点的数量,N为大于或等于1的整数)。
其中,数据发送方节点310,被配置为执行本申请实施例中的任意一种数据处理方法。
数据接收方节点,被配置为接收数据发送方节点310发送的目标数据,并对目标数据进行处理,获得其需求的待处理数据。
例如,在接收到目标数据时,数据接收方节点先对数据发送方节点310的身份进行验证,如,目标数据包括节点标识,该节点标识用于表征数据接收方的标识,数据接收方节点依据待传输数据中的节点标识,对公私钥对中的公钥的指向者进行验证;在确定公钥的指向者为数据接收方节点的情况下,确定对公钥验证通过;然后,再对目标数据进行处理,获得待处理数据,以保证数据是合法设备发送的数据,降低接收到非法数据的可能性,提升自身的数据安全性。
需要说明的是,数据发送方节点310也可以作为控制节点,发起对公钥账本的账本切割指令,或,发起对目标数据的数据分割指令,以便于数据交互的双方进行数据交互和存储。
图4示出本申请实施例提供的数据处理系统的工作方法的流程示意图。如图4所示,该数据处理系统的工作方法包括但不限于如下步骤。
步骤S401,控制节点确定各个投票节点选择的待选密钥生成方式,并统计各个待选密钥生成方式对应的选择比例。
其中,投票节点可以包括:数据的使用方、数据的维护方、数据的建立方中的至少两个或多个节点。例如,投票节点可以为第一数据接收方节点321、第二数据接收方节点322、……、第N数据接收方节点32N中的至少一个或多个。控制节点可以是单独的节点,也可以是数据发送方节点310。
多个投票节点共同参与对目标密钥生成方式的决策,以实现“用户平权”。例如,有N个数据接收方节点作为投票节点,对m个待选密钥生成方式进行投票,则第i个数据方节点选择第j种待选密钥生成方式的选择结果可以表示为公式(1):
其中, fij表示第 i个数据方节点选择第j种待选密钥生成方式的选择结果,i为大于或等于1且小于或等于N的整数,j为大于或等于1且小于或等于m的整数;fv 表示投票决策函数;Y1表示投票结果;T表示待选密钥生成方式对应的预设比例阈值,每个待选密钥生成方式对应的选择比例都需要与T值进行比较。
步骤S402,控制节点基于待选密钥生成方式对应的选择比例,确定目标密钥生成方式。
例如,在确定待选密钥生成方式对应的选择比例超过预设比例阈值(T)的情况下,将待选密钥生成方式作为目标密钥生成方式。
其中,T值可以预先设定为30%、50%、60%中的任意一种数值。T值由多个投票节点共同商量确定。
步骤S403,控制节点使用目标密钥生成方式生成目标公私钥对。
具体的,可以采用如下方式实现目标公私钥对的生成:从预设字符库(如,预设字符库中存储有字母表、多种不同类型的字符等)中选取的与预设字符长度相匹配的字符作为待处理字符;采用非对称加密算法对待处理字符进行处理,获得目标公私钥对。
其中,目标公私钥对包括:作为账户的公钥(如,表示为 public key)和作为密码的私钥(如,表示为private key )。
需要说明的是,在公钥(或私钥)的生成过程中,需要对公钥(或私钥)的数据长度进行控制(如,采用预设字符长度控制公钥的长度等)可采用公式(2)表示上述目标公私钥对的生成过程:
其中,fkey ()表示目标公私钥对的生成函数(如,采用非对称加密算法对待处理字符进行处理的函数),change(A,L)表示从预设字符库 A中选择L个待处理字符,L表示预设字符长度;public key表示目标公私钥对中的公钥,private key表示目标公私钥对中的私钥;
需要说明的是,其中的私钥private key也可以采用上述方式进行生成,在此不再赘述。
在一些可选的实施例中,在确定生成多个目标公私钥对的情况下,采用分布式存储方式,随机选择目标存储节点对公钥进行存储,包括:
基于多个目标公私钥对构建公钥账本;响应于获得的账本切割指令,将公钥账本切割为多个数据块;随机选取多个目标存储节点,并将多个数据块随机存储至多个目标账本存储节点中,存储目标账本存储节点与数据块之间的对应关系,以及多个数据块之间的顺序关系。
例如,将公钥账本切割为num个数据块,其中,num为大于或等于1的整数。然后,随机选择多个目标存储节点,每个目标存储节点对应存储一个或多个数据块。其中,目标存储节点的数量小于或等于数据块的数量。
例如,采用公式(3)表示公私钥对的存储过程:
其中,表示公私钥对的存储函数,Pnum表示切割为num个数据块中的任意一块
数据块, C()表示控制节点对目标存储节点的选择过程,RAND(num)表示随机将公钥账本
切割为num个数据块。private key:(本地)表示私钥存储在本地的存储空间。
其中,控制节点可以是通过多个投票节点选择出的节点。需要说明的是,私钥(private key)不会作为信息进行传递,仅需存储在使用该私钥的节点本地即可。
步骤S404,控制节点对待处理数据中的隐私数据进行识别。
例如,采用公式(4)对待处理数据中的隐私数据进行识别:
其中,Y4表示识别结果,f1(w)表示对隐私数据中的字段w进行识别;f2(v)表示对隐私数据中的字段w对应的数值v进行识别。
其中,字段w可以包括:发送方节点对应的用户姓名、性别、年龄、身份证号码、银行
卡号码、电话号码中的至少一种;隐私数据中的字段w对应的数值v可以为电话号码的位数
(如,是否是11位数值)、银行卡号码的位数(如,11位数值)、性别(如,男/女)、年龄值(如,1
~100等不同的整数值)等。
在不同的应用场景中,可根据实际需要进行对应的场景需求设定不同的隐私数据,以上对于隐私数据仅是举例说明,可根据实际需要进行具体设定,其他未说明的隐私数据也在本申请的保护范围之内,在此不再赘述。
在一些具体实现中,也可以跳过对隐私数据的识别,直接针对待处理数据进行整体处理,如对待处理数据进行整体的加密处理,以保证数据的完整性和安全性。
步骤S405,控制节点依据目标公私钥对中的私钥和第一加密算法对隐私数据进行加密,获得第一加密结果;采用目标公私钥对中的私钥和第二加密算法,对待处理数据中除隐私数据以外的数据进行加密,获得第二加密结果;基于第一加密结果和第二加密结果,确定目标数据。
其中,第一加密算法为占用解密资源量低于预设资源量的加密算法;第二加密算法为占用解密资源量高于预设资源量的加密算法。
例如,第一加密算法可以为对称加密算法,以使控制节点在使用对称加密算法对隐私数据中的字段w进行加密时,能够减少系统开销,降低资源占有率;第二加密算法可以包括:加法同态加密算法,乘法同态加密算法,全同态加密算法等算法中的任意一种,以使控制节点在使用第二加密算法对隐私数据中的字段w对应的数值v进行加密时,能够有效保证数值v的安全性。
在一些具体实现中,还可以在对隐私数据中的字段w对应的数值v进行加密时,适当加入噪声干扰,以增加第三方破译的难度,提升数值v的安全性。
通过上述不同的加密方式,不仅能够保证不同数据的安全性,还能够兼顾系统开销,提升对数据的处理效率。
步骤S406,控制节点对目标数据进行分布式存储。
例如,响应于获得的数据分割指令,将目标数据(如,包括隐私数据中的字段 w、以及字段w对应的数值v的数据等)分割为多个待存储数据;从多个待选节点中随机选取与待存储数据的数量相同的节点作为目标数据存储节点;将多个待存储数据随机存储至多个目标数据存储节点中;存储目标数据存储节点与待存储数据之间的对应关系,以及多个待存储数据之间的顺序关系。
其中,数据分割指令可以是控制节点中的控制模块发送的指令,也可以是基于用户预先设定的信息确定的指令。
例如,可以采用随机算法(如,RAND(*)函数等),从多个待选节点中随机选取与待存储数据的数量相同的节点作为目标数据存储节点。目标数据存储节点中存储的是需要进行数据传输的数据,而非账户信息,从而能够加快对数据的传输速度。
需要说明的是,通过分布式方式存储账户信息、用户的基本信息等,在整个网络系统运行中,由于不存在统一的平台或者机构管理公钥目录,也不存在中心化的服务器存储网络数据,体现了“用户平权”思想,数据发送方节点310发送了什么信息、发给哪个数据接收方节点,以及对应的数据接收方节点如何使用其接收到的信息的过程,均在匿名化状态下进行,网络系统中的其他节点并不能从网络透露的信息中进行精准推断,能够使多个节点之间能够在平权状态下,保证账户信息、待传输数据、以及隐私数据的安全性。
步骤S407,在确定需要将目标数据传输给不同的数据接收方的情况下,数据发送方节点310提取目标数据,并向数据接收方节点发送该目标数据。
步骤S408,数据接收方节点在接收到目标数据后,采用目标验证方式,对数据发送方节点进行身份验证,并在确定身份验证通过的情况下,对目标数据进行解密,获得数据接收方节点需要的待处理数据。
其中,对目标数据进行解密的解密方法需要与数据发送方对数据加密的方式相匹配,以保证解密后的数据的准确性。
目标验证方式是预先通过数据发送方310与数据接收方进行交互,从多种消息验证方式中筛选出的验证方式;该目标验证方式为对数据接收方和数据发送方310进行双向的身份验证的方式,且,目标验证方式基于数据接收方的变更对应进行更新。
例如,设定有q种消息验证方式,以fq表示选择第q种验证方式,其中,q为大于或等于1的整数。可采用与公式(1)中的投票决策函数fv 相同的方式,对q种验证方式进行筛选,取投票次数最多的消息验证方式作为目标验证方式。若只存在一个数据发送方节点和一个(或多个)数据接收方节点,则需要由数据发送方节点和数据接收方节点共同确定唯一的验证方式,作为目标验证方式。
在确定目标验证方式之后,可以一直使用该目标验证方式对节点进行验证,也可以根据数据发送方节点和数据接收方节点的需求(或,验证的频率等)对目标验证方式进行变更,但变更过程中都需要通过投票确定,以保证验证的公平性。
在一些具体实现中,每间隔预设时长进行的变更;或,更新验证频率;或,基于不同的数据接收方,更新不同的验证方式等。
例如,当数据发送方节点310需要与数据接收方(如,第一数据接收方节点321)进行点对点通信时,需要双方先使用目标验证方式进行双向的身份验证,并在确定身份验证通过的情况下,确定数据传输过程中所使用的公钥,并使双方都能够将该公钥进行存储。
其中,将公钥存储在控制节点(或数据发送方节点)中,而数据发送方节点的私钥由其自行存储,而数据接收方节点的私钥也仅存储在数据接收方节点的本地存储空间(如,本地缓存或本地内存等)中。
需要说明的是,上述采用目标验证方式,对数据发送方进行身份验证不是对公钥的正确性进行验证,而是针对公钥所指向的数据发送方节点(或,数据接收方节点)进行身份验证,以保证节点的身份的唯一性和正确性。
在本实施例中,通过确定各个投票节点选择的待选密钥生成方式,明确各个投票节点具体选用哪种待选密钥生成方式来进行公钥的生成,以便于后续统计;统计各个待选密钥生成方式对应的选择比例,获得各个待选密钥生成方式有多少节点选择使用,明确每种待选密钥生成方式的接受程度;基于待选密钥生成方式对应的选择比例,以便于获知选择比例最高的待选密钥生成方式,并将该选择比例最高的待选密钥生成方式作为目标密钥生成方式;使用目标密钥生成方式生成目标公私钥对,无需再对密钥进行集中化管理,提升密钥的使用灵活性,满足用户的个性化需求,该目标公私钥对用于对待处理数据进行加密,生成用于供数据接收方使用的目标数据,保证用户数据的安全性。
图5示出本申请实施例提供的电子设备的组成方框图。如图5所示,电子设备500包括:输入设备501、输入接口502、中央处理器503、存储器504、输出接口505、以及输出设备506。其中,输入接口502、中央处理器503、存储器504、以及输出接口505通过总线507相互连接,输入设备501和输出设备506分别通过输入接口502和输出接口505与总线507连接,进而与计算设备500的其他组件连接。
具体地,输入设备501接收来自外部的输入信息,并通过输入接口502将输入信息传送到中央处理器503;中央处理器503基于存储器504中存储的计算机可执行指令对输入信息进行处理以生成输出信息,将输出信息临时或者永久地存储在存储器504中,然后通过输出接口505将输出信息传送到输出设备506;输出设备506将输出信息输出到电子设备500的外部供用户使用。
在一个实施例中,图5所示的电子设备500可以被实现为一种网络设备,该网络设备可以包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行本申请实施例中任意一种数据处理方法。
在一个实施例中,图5所示的计算设备可以被实现为一种系统,该系统可以包括:存储器,被配置为存储程序;处理器,被配置为运行存储器中存储的程序,以执行上述实施例描述的数据处理方法。
根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,所述计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以从网络上被下载和安装,和/或从可拆卸存储介质被安装。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其它数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其它光盘存储、磁盒、磁带、磁盘存储或其它磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其它的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其它传输机制之类的调制数据信号中的其它数据,并且可包括任何信息递送介质。
可以理解的是,以上实施方式仅仅是为了说明本申请的原理而采用的示例性实施方式,然而本申请并不局限于此。对于本领域内的普通技术人员而言,在不脱离本申请的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本申请的保护范围。
Claims (10)
1.一种数据处理方法,其特征在于,所述方法包括:确定各个投票节点选择的待选密钥生成方式;统计各个所述待选密钥生成方式对应的选择比例;基于所述待选密钥生成方式对应的选择比例,确定目标密钥生成方式;使用所述目标密钥生成方式生成目标公私钥对;其中,所述目标公私钥对用于对待处理数据进行加密,生成用于供数据接收方使用的目标数据,所述目标公私钥对中的公钥采用分布式存储方式,并随机选择目标存储节点进行存储。
2.根据权利要求1所述的方法,其特征在于,所述使用所述目标密钥生成方式生成目标公私钥对,包括:从预设字符库中选取与预设字符长度相匹配的字符作为待处理字符;采用非对称加密算法对所述待处理字符进行处理,获得所述目标公私钥对,其中,所述目标公私钥对包括:作为账户的公钥和作为密码的私钥。
3.根据权利要求2所述的方法,其特征在于,所述私钥存储于数据发送方和/或所述数据接收方。
4.根据权利要求3所述的方法,其特征在于,在确定生成多个所述目标公私钥对的情况下,采用所述分布式存储方式,随机选择所述目标存储节点对所述公钥进行存储,包括:基于多个所述目标公私钥对构建公钥账本;响应于获得的账本切割指令,将所述公钥账本切割为多个数据块;随机选取多个所述目标存储节点,并将多个所述数据块随机存储至多个所述目标存储节点中,其中,所述目标存储节点的数量小于或等于所述数据块的数量;存储所述目标存储节点与所述数据块之间的对应关系,以及多个所述数据块之间的顺序关系。
5.根据权利要求1所述的方法,其特征在于,所述基于所述待选密钥生成方式对应的选择比例,确定目标密钥生成方式,包括:在确定所述待选密钥生成方式对应的选择比例超过预设比例阈值的情况下,将所述待选密钥生成方式作为所述目标密钥生成方式。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述使用所述目标密钥生成方式生成目标公私钥对之后,还包括:基于所述目标公私钥对,使用预设加密算法对所述待处理数据进行加密,获得所述目标数据;向所述数据接收方发送所述目标数据,以供所述数据接收方对所述目标数据进行处理,获得其需求的所述待处理数据。
7.根据权利要求6所述的方法,其特征在于,所述基于所述目标公私钥对,使用预设加密算法对所述待处理数据进行加密,获得所述目标数据,包括:识别所述待处理数据中的隐私数据;依据所述目标公私钥对中的私钥和第一加密算法对所述隐私数据进行加密,获得第一加密结果,所述第一加密算法为占用解密资源量低于预设资源量的加密算法;采用所述目标公私钥对中的私钥和第二加密算法,对所述待处理数据中除所述隐私数据以外的数据进行加密,获得第二加密结果,所述第二加密算法为占用解密资源量高于所述预设资源量的加密算法;基于所述第一加密结果和所述第二加密结果,确定所述目标数据。
8.根据权利要求7所述的方法,其特征在于,所述基于所述第一加密结果和所述第二加密结果,确定所述目标数据之后,还包括:响应于获得的数据分割指令,将所述目标数据分割为多个待存储数据;从多个待选节点中随机选取与所述待存储数据的数量相同的节点作为目标数据存储节点;将多个所述待存储数据随机存储至多个所述目标数据存储节点中;
存储所述目标数据存储节点与所述待存储数据之间的对应关系,以及多个所述待存储数据之间的顺序关系。
9.根据权利要求1至5中任一项所述的方法,其特征在于,所述确定各个投票节点选择的待选密钥生成方式之前,还包括:与所述数据接收方进行交互,从多种消息验证方式中筛选出目标验证方式;其中,所述目标验证方式为对所述数据接收方和数据发送方进行双向的身份验证的方式,且,所述目标验证方式基于所述数据接收方的变更对应进行更新。
10.一种电子设备,其特征在于,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至9中任一项所述的数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211588309.8A CN115632777B (zh) | 2022-12-12 | 2022-12-12 | 数据处理方法及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211588309.8A CN115632777B (zh) | 2022-12-12 | 2022-12-12 | 数据处理方法及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115632777A CN115632777A (zh) | 2023-01-20 |
CN115632777B true CN115632777B (zh) | 2023-03-31 |
Family
ID=84910259
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211588309.8A Active CN115632777B (zh) | 2022-12-12 | 2022-12-12 | 数据处理方法及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115632777B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117669897B (zh) * | 2024-02-01 | 2024-04-16 | 中汽数据(天津)有限公司 | 基于工业互联网标识解析的碳排放清单收集公示方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109687979A (zh) * | 2019-03-06 | 2019-04-26 | 郑州师范学院 | 一种环签名方法、装置、设备及介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190371106A1 (en) * | 2017-01-30 | 2019-12-05 | EXO One Pty Ltd | Voting system and method |
CN108768607B (zh) * | 2018-05-14 | 2021-10-08 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 一种基于区块链的投票方法、装置、设备及介质 |
PL434378A1 (pl) * | 2020-06-19 | 2021-05-17 | Damian Babula | Wspomagany komputerowo sposób przeprowadzania anonimowych głosowań i urządzenie do głosowania anonimowego |
CN112598843B (zh) * | 2020-12-04 | 2022-11-29 | 光大科技有限公司 | 投票数据的处理方法和装置及存储介质 |
CN114139180B (zh) * | 2021-11-29 | 2024-09-20 | 厦门熵基科技有限公司 | 一种密钥处理的方法及装置 |
-
2022
- 2022-12-12 CN CN202211588309.8A patent/CN115632777B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109687979A (zh) * | 2019-03-06 | 2019-04-26 | 郑州师范学院 | 一种环签名方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115632777A (zh) | 2023-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11784801B2 (en) | Key management method and related device | |
US9973334B2 (en) | Homomorphically-created symmetric key | |
EP3419211A1 (en) | Privacy preserving computation protocol for data analytics | |
US8868911B2 (en) | Method for key generation, member authentication, and communication security in dynamic group | |
CN101099328B (zh) | 定制的静态Diffie-Helman群 | |
US20180145825A1 (en) | Cipher-information generation device, cipher-information generation method, storage medium, and collation system | |
CN112740615B (zh) | 多方计算的密钥管理 | |
KR20190024729A (ko) | 데이터 수신 장치, 데이터 전송 시스템, 및 키 생성 장치 | |
KR20200125980A (ko) | 디지털 자산의 제어를 전송하기 위한 컴퓨터 구현된 방법 및 시스템 | |
CN111404952B (zh) | 变电站数据加密传输方法、装置、计算机设备和存储介质 | |
CN111294203B (zh) | 信息传输方法 | |
CN115632777B (zh) | 数据处理方法及电子设备 | |
EP3002904A1 (en) | Method for ciphering/deciphering and processing vectors of dimension n, where n is an integer greater or equal to 1 | |
CN104160651A (zh) | 拜占庭式容错和阈值硬币投掷 | |
CN110557247A (zh) | 基于身份的抗量子计算区块链方法和系统 | |
Li et al. | A secure three-party authenticated key exchange protocol based on extended chaotic maps in cloud storage service | |
CN114363094B (zh) | 一种数据分享方法、装置、设备及存储介质 | |
CN113824713B (zh) | 一种密钥生成方法、系统及存储介质 | |
CN116155483A (zh) | 区块链签名机安全设计方法及签名机 | |
KR100588302B1 (ko) | 모바일 환경에서의 그룹통신을 위한 세션키 생성 방법 | |
CN109784917B (zh) | 基于对称密钥池的抗量子计算区块链保密交易系统和方法 | |
CN116881949B (zh) | 一种基于区块链的数据处理方法及系统 | |
US11228589B2 (en) | System and method for efficient and secure communications between devices | |
CN114095157B (zh) | 密钥管理方法、装置、计算机设备及可读存储介质 | |
US20240333478A1 (en) | Quantum-resistant cryptosystem and electronic device included in the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |