CN115834062A - 一种用于数据托管服务的企业数据传输加密方法 - Google Patents
一种用于数据托管服务的企业数据传输加密方法 Download PDFInfo
- Publication number
- CN115834062A CN115834062A CN202310132758.XA CN202310132758A CN115834062A CN 115834062 A CN115834062 A CN 115834062A CN 202310132758 A CN202310132758 A CN 202310132758A CN 115834062 A CN115834062 A CN 115834062A
- Authority
- CN
- China
- Prior art keywords
- iteration
- type
- sequence
- data
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及加密传输技术领域,具体涉及一种用于数据托管服务的企业数据传输加密方法,包括:构建密钥树,获得企业数据序列对应的二值数据序列;获得二值数据序列的始端数据和迭次序列;构建子节点与迭次类型的对应关系;获得迭次序列中的所有迭次对应的迭次类型,获得目标迭次对应的迭次类型子序列,将所有迭次类型或迭次类型子序列按照顺序组成的序列记为迭次类型序列;结合密钥树以及子节点与迭次类型的对应关系,按照顺序依次对迭次类型序列中的每个迭次类型进行加密获得密文,将迭次类型序列中所有迭次类型对应的密文按照顺序组成的序列记为密文序列。本发明的加密方法简单且具有雪崩效应,保证了企业数据和分析结果的安全性。
Description
技术领域
本发明涉及加密传输技术领域,具体涉及一种用于数据托管服务的企业数据传输加密方法。
背景技术
随着移动大数据技术的发展,企业数据的种类和体量都在高速增长,为了更好的管理企业数据和利用大数据资源,不断提高企业的核心竞争力,企业需要对收集的海量企业数据进行分析处理,数据托管服务云平台应运而生。
数据托管服务云平台聚合了大量的物理硬件资源,并采用虚拟化技术将物理硬件设备的硬件资源进行抽象,对网络计算资源进行统一分配、调度和管理提供大数据分析和计算服务,帮助企业托管和分析海量企业数据,企业可以通过数据托管的方式使用云平台的大数据计算资源。
在便捷的使用数据托管服务云平台的同时,如何保证企业数据和分析结果在传输过程中的安全性成为亟须解决的问题。常规的数据加密方法都是基于复杂的数学难题进行加密,例如DES加密算法,但是对于体量较大的企业数据并不适用。
发明内容
本发明提供一种用于数据托管服务的企业数据传输加密方法,以解决现有的问题。
本发明的一种用于数据托管服务的企业数据传输加密方法采用如下技术方案:
本发明一个实施例提供了一种用于数据托管服务的企业数据传输加密方法,该方法包括以下步骤:
从所有满足预设条件的所有满N叉树中随机选择一个满N叉树作为密钥树,将密钥树中每个父节点对应子节点从左到右依次记为第一子节点直到第N子节点;
将预设时间段内的企业数据组成的序列记为企业数据序列,将每个企业数据编码为二进制数据,将所有二进制数据按照顺序组成的序列记为二值数据序列;
将二值数据序列的第一个数据记为二值数据序列的始端数据,获得二值数据序列的迭次序列;
根据迭次构建迭次类型,分别记为类型一直到类型N,构建子节点与迭次类型的对应关系;
获得迭次序列中的所有迭次对应的迭次类型,将属于类型N的迭次记为目标迭次,获得目标迭次对应的迭次类型子序列,包括:
S1:获得目标迭次所属的类型,如果目标迭次所属的类型是类型N,则执行步骤S2,如果目标迭次所属的类型不是类型N,则执行步骤S3;
S2:对目标迭次进行一次更新操作,更新操作具体为:将目标迭次减小N-1;根据更新操作后获得的目标迭次执行步骤S1;
S3:将获得目标迭次的所有类型按照获得的顺序排列组成的序列记为目标迭次的类型子序列;
将所有迭次对应的迭次类型或迭次类型子序列按照顺序组成的序列记为迭次类型序列;
结合密钥树以及子节点与迭次类型的对应关系,按照顺序依次对迭次类型序列中的每个迭次类型进行加密获得密文,包括:获得迭次类型对应的密文父节点,获得迭次类型的父节点对应的多个子节点,获取迭次类型在所述多个子节点对应的子节点,将该子节点记为迭次类型的密文节点,将密文节点对应的整数记为迭次类型的密文;
将迭次类型序列中所有迭次类型对应的密文按照顺序组成的序列记为密文序列,将密文序列进行传输。
进一步地,所述预设条件具体为:
满N叉树的第1层的节点记为根节点,每个满N叉树有且仅有1个根节点;
将满N叉树中的任意一个节点作为父节点,每个父节点对应N个子节点;每个子节点对应一个整数,该整数的取值范围为[0,N-1];且N个子节点对应的整数均不重复。
进一步地,所述获得二值数据序列的迭次序列,包括的具体步骤如下:
从左到右依次获取二值数据序列中数据0的迭次或数据1的迭次,其中,数据0的迭次是指连续0的数量,数据1的迭次是指连续1的数量,将所有迭次按照先后顺序组成的序列记为二值数据序列的迭次序列。
进一步地,所述构建子节点与迭次类型的对应关系,包括的具体步骤如下:
第一子节点对应的迭次类型为类型一,反之,类型一对应的子节点为第一子节点;同理,第N子节点对应的迭次类型为类型N,反之,类型N对应的子节点为第N子节点。
进一步地,所述获得迭次序列中的所有迭次对应的迭次类型或迭次类型子序列,包括的具体步骤如下:
如果迭次p=1,则迭次对应的迭次类型为类型一;同理,如果迭次p=N-1,则迭次对应的迭次类型为类型N-1;如果迭次p>N-1,则迭次对应的迭次类型为类型N。
进一步地,所述获得迭次类型对应的密文父节点,包括的具体步骤如下:
对于迭次类型序列中的第s个迭次类型,如果存在i,满足s=K×i+1,其中,K表示预设数量,i为非负整数,则将密钥树的根节点作为第s个迭次类型的父节点;否则,将迭次类型序列中的第s-1个迭次类型对应的密文节点作为第s个迭次类型的父节点。
本发明的技术方案的有益效果是:本发明将企业数据序列转换为始端数据和迭次序列,通过构建密钥树和迭次类型,根据密钥树中子节点与迭次类型的对应关系,对迭次类型序列中的每个迭次类型进行加密获得密文。本发明的加密方法没有复杂的数学运算和逻辑运算,只需要在密钥树中按照顺序获得对应关系对应的子节点,将子节点对应的整数直接作为密文,因此,加密方法和解密方法简单,适用于体量较大的企业数据。同时,本发明按照迭次类型序列的顺序依次进行加密,在加密过程中,将当前迭次类型的前一个迭次类型的密文节点或者根节点作为当前迭次类型的密文节点,进而根据密文节点获得密文,因此,攻击者想要破解当前迭次类型的密文,需要先破解前一个当前迭次类型的密文,所有攻击者在强行破解密文序列时,任何一个密文破解结果错误而引起的细微变化,都会引起最终破解结果的不可区分性的改变,因此,根据本发明的加密方法具有较强的雪崩效应,保证了企业数据和分析结果在传输过程中的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的一种用于数据托管服务的企业数据传输加密方法的步骤流程图;
图2为本发明提供的一个密钥树。
具体实施方式
为了更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的一种用于数据托管服务的企业数据传输加密方法,其具体实施方式、结构、特征及其功效,详细说明如下。在下述说明中,不同的“一个实施例”或“另一个实施例”指的不一定是同一实施例。此外,一或多个实施例中的特定特征、结构或特点可由任何合适形式组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。
下面结合附图具体的说明本发明所提供的一种用于数据托管服务的企业数据传输加密方法的具体方案。
请参阅图1,其示出了本发明一个实施例提供的一种用于数据托管服务的企业数据传输加密方法的步骤流程图,该方法包括以下步骤:
S001.构建密钥树。
构建一个满N叉树,满N叉树需要满足下面的条件:
(2)满N叉树的第1层到第K-1层的节点记为节点,每个满N叉树有且仅有1个根节点。
(3)将满N叉树中的任意一个节点作为父节点,每个父节点对应N个子节点,4个子节点从左到右依次记为第一子节点直到第N子节点;每个子节点对应一个整数,该整数的取值范围为[0,N-1];且N个子节点对应的整数均不重复,即对于[0,N-1]的任意一个整数z,有且仅有1个子节点对应的整数等于该整数z。
需要说明的是,本实施例在构建密钥树时,根据预设数量K构建K层满N叉树;预设数量K越大,则K层满N叉树的节点越多,相应的密钥树的密钥空间越大,能够更好地抵抗传输过程中受到的暴力破解攻击;但同时,后续加密过程中维护密钥树的成本越高。因此,在本实施例中,需要选择一个合适的预设数量K,在保证密钥空间的同时降低维护密钥的成本。
从满足条件的所有满N叉树中随机选择一个满N叉树作为密钥树,将密钥树存储在发送端和接收端。
当预设数量较大时,维护密钥树的成本越高,当预设数量较小,密钥树容易被破解,因此在本实施例中预设数量K=6,在其他实施例中,实施人员可根据需要设置预设数量K的值,预设数量K的取值范围为[5,11]。
本实施例中以N=4即满四叉树作为密钥树为例进行说明,本实施例提供的一个密钥树如图2所示。
至此,获得密钥树。
S002.获取企业数据序列,将企业数据序列转换为二值数据序列。
企业数据是指所有与企业经营相关的信息和资料,包括公司概况、产品信息、经营数据、研究成果等。将企业中所有需要加密存储的数据记为企业数据,且企业数据均为十进制数据的数字数据;将预设数量个企业数据组成的序列记为企业数据序列。
将企业数据序列中的每个企业数据编码为二进制数据,将所有二进制数据按照顺序组成的序列记为二值数据序列,二值数据序列由0和1组成。
在本实施例中,预设数量为G=100,因此,G为企业数据序列长度,在其他实施例中,实施人员可根据需要设置预设数量。
例如,当预设数量为G=12时,获得的企业数据序列为{135,130,132,139,138,140,139,141,140,145,148,160},将企业数据序列转换为二值数据序列{100001111000001010000100100010111000101010001100100010111000110110001100100100011001010010100000}。
S003.获得二值数据序列的始端数据和迭次序列。
将二值数据序列的第一个数据记为二值数据序列的始端数据;从左到右依次获取二值数据序列中数据0的迭次或数据1的迭次,其中,数据0的迭次是指连续0的数量,数据1的迭次是指连续1的数量,将所有迭次按照先后顺序组成的序列记为二值数据序列的迭次序列。
例如,对于二值数据序列{100001111000001010000100100010111000101010001100100010111000110110001100100100011001010010100000},二值数据序列的始端数据为1,二值数据序列的迭次序列为{1,4,4,5,1,1,1,4,1,2,1,3,1,1,3,3,1,1,1,1,1,3,2,2,1,3,1,1,3,3,2,1,2,
3,2,2,1,2,1,3,2,2,1,1,1,2,1,1,1,5}。
S004.构建子节点与迭次类型的对应关系。
构建4种迭次类型,分别为类型一、类型二、类型三和类型四;对于密钥树的每个节点对应的4个子节点,从左到右依次记为第一子节点、第二子节点、第三子节点和第四子节点。
构建子节点与迭次类型的对应关系,包括:第一子节点对应的迭次类型为类型一,反之,类型一对应的子节点为第一子节点;第二子节点对应的迭次类型为类型二,反之,类型二对应的子节点为第二子节点;第三子节点对应的迭次类型为类型三,反之,类型三对应的子节点为第三子节点;第四子节点对应的迭次类型为类型四,反之,类型四对应的子节点为第四子节点。
S005.根据迭次序列获得迭次类型序列。
1、迭次对应的类型有4种,分别为类型一、类型二、类型三和类型四,依次判断迭次序列中每个迭次所属的类型。将迭次p=1记为类型一,将迭次p=2记为类型二,将迭次p=3记为类型三,将迭次p>3记为类型四。
2、对于属于类型一、类型二和类型三的迭次,由于这些迭次所属的类型只包括一种迭次,因此,这些迭次只用一个类型就可以完整表示;而对于属于类型四的迭次,由于大于3的迭次都属于类型四,因此,类型四包括多种迭次,因此,属于类型四的迭次只用一个类型不能完整表示。将属于类型四的迭次记为目标迭次,对于任意一个目标迭次,获得该目标迭次的类型子序列,具体为:
(1)获得目标迭次所属的类型,如果目标迭次所属的类型是类型四,则执行步骤(2),如果目标迭次所属的类型不是类型四,则执行步骤(3)。
(2)对目标迭次进行一次更新操作,更新操作具体为:将目标迭次减小N-1;根据更新操作后获得的目标迭次执行步骤(1)。
(3)将获得目标迭次的所有类型按照获得的顺序排列组成的序列记为目标迭次的类型子序列。
3、将迭次序列中的所有迭次对应的迭次类型或迭次类型子序列,按照顺序组成的序列记为迭次类型序列。
例如,对于迭次序列中的前4个迭次1,4,4,5,其中,迭次序列的第1个迭次1对应的迭次类型为类型一,迭次序列的第2个迭次4对应的迭次类型子序列为{类型四,类型一},迭次序列的第3个迭次4对应的迭次类型子序列为{类型四,类型一},迭次序列的第4个迭次5对应的迭次类型子序列为{类型四,类型二},最终获得的迭次类型序列为{类型一,类型四,类型一,类型四,类型一,类型四,类型二}。
S006.结合密钥树以及子节点与迭次类型的对应关系,对迭次类型序列进行加密获得密文序列。
按照顺序依次对迭次类型序列中的每个迭次类型进行加密获得密文,具体为:
(1)对于第s个迭次类型:如果存在i,满足s=(K-1)×i+1,其中,K表示预设数量,i为非负整数,则将密钥树的根节点作为第s个迭次类型的父节点;否则,将迭次类型序列中的第s-1个迭次类型对应的密文节点作为第s个迭次类型的父节点。由于本实施例是按照迭次类型序列的顺序依次进行加密,因此,在对第s个迭次类型进行加密时,已经实现对迭次类型序列中的第s-1个迭次类型加密,因此,可以实现对第s个迭次类型加密。
(2)获得第s个迭次类型的父节点对应的4个子节点,获取这4个子节点中,第s个迭次类型对应的子节点,将该子节点记为第s个迭次类型的密文节点,将该密文节点对应的整数记为第s个迭次类型的密文。
(3)获得迭次类型序列中所有迭次类型对应的密文,将迭次类型序列中所有迭次类型对应的密文按照顺序组成的序列记为密文序列。
将二值数据序列的始端数据和密文序列通过发送端进行传输。
例如,本实施例中预设数量K=6,对于迭次类型序列{类型一,类型四,类型一,类型四,类型一,类型四,类型二},根据如图2 所示的密钥树对迭次类型序列进行加密,具体为:对于迭次类型序列中的第s=1个迭次类型,由于存在i=0使得s=1满足s=5×i+1,则将密钥树的根节点作为第s=1个迭次类型的父节点,获得第s=1个迭次类型的父节点即密钥树的根节点对应的4个子节点,其中,第一子节点、第二子节点、第三子节点和第四子节点对应的整数分别为1、3、0、2,由于第s=1个迭次类型为“类型一”,因此,获取类型一对应的子节点为第一子节点,将第一子节点记为第s=1个迭次类型的密文节点,将该密文节点对应的整数1记为第s=1个迭次类型的密文;对于迭次类型序列中的第s=2个迭次类型,由于不存在i使得s=2满足s=5×i+1,则将迭次类型序列中的第s-1=1个迭次类型对应的密文节点作为第s=2个迭次类型的父节点,获得第s=2个迭次类型的父节点即密钥树的根节点对应的4个子节点,其中,第一子节点、第二子节点、第三子节点和第四子节点对应的整数分别为2、1、0、3,由于第s=2个迭次类型为“类型四”,因此,获取类型四对应的子节点为第四子节点,将第四子节点记为第s=2个迭次类型的密文节点,将该密文节点对应的整数3记为第s=2个迭次类型的密文;同理,获得迭次类型序列中第s=3个迭次类型到第s=7个迭次类型的密文分别为3,2,0,2,3;将迭次类型序列中所有迭次类型对应的密文按照顺序组成的序列{1,3,3,2,0,2,3}记为密文序列。
本实施例将企业数据序列转换为始端数据和迭次序列,通过构建密钥树和迭次类型,根据密钥树中子节点与迭次类型的对应关系,对迭次类型序列中的每个迭次类型进行加密获得密文。本发明的加密方法没有复杂的数学运算和逻辑运算,只需要在密钥树中按照顺序获得对应关系对应的子节点,将子节点对应的整数直接作为密文,因此,加密方法和解密方法简单,适用于体量较大的企业数据。同时,本实施例按照迭次类型序列的顺序依次进行加密,在加密过程中,将当前迭次类型的前一个迭次类型的密文节点或者根节点作为当前迭次类型的密文节点,进而根据密文节点获得密文,因此,攻击者想要破解当前迭次类型的密文,需要先破解前一个当前迭次类型的密文,所有攻击者在强行破解密文序列时,任何一个密文破解结果错误而引起的细微变化,都会引起最终破解结果的不可区分性的改变,因此,根据本实施例的加密方法具有较强的雪崩效应,保证了企业数据和分析结果在传输过程中的安全性。
S007.结合密钥树以及子节点与迭次类型的对应关系,对密文序列进行解密获得企业数据序列。
按照顺序依次对密文序列中的每个密文进行解密获得明文,具体为:
(1)对于密文序列中的第s个密文:如果存在i,满足s=(K-1)×i+1,其中,K表示预设数量,i为非负整数,则将密钥树的根节点作为第s个密文的父节点;否则,将密文序列中的第s-1个密文对应的密文节点作为第s个密文的父节点。由于本实施例是按照密文序列的顺序依次进行解密,因此,在对第s个密文进行解密时,已经实现对密文序列中的第s-1个密文的解密,因此,可以实现对第s个密文的解密。
(2)获得第s个密文的父节点对应的4个子节点,获取这4个子节点中,对应的整数等于第s个密文的子节点,获取该子节点对应的迭次类型。获得所有迭次类型组成的迭次类型序列。
(3)根据迭次类型获得迭次,包括:对于迭次类型序列中的第t个迭次类型:如果第t个迭次类型是类型一、类型二和类型三中的一种,则直接根据迭次类型获得迭次长度,类型一、类型二和类型三对应的迭次分别为1、2和3;如果第t个迭次类型是类型四,如果存在大于0的正整数h,使得第t个迭次类型到第t+h-1个迭次类型均为类型四,且第t+h个迭次类型不为类型四,则获得迭次长度,其中,为第t+h个迭次类型对应的迭次;如果存在多个h,那么只选用最小的h。
(4)根据步骤(3)获得迭次类型序列中每个迭次类型对应的迭次,将所有迭次按照顺序组成的序列记为迭次序列;例如:迭次类型序列为{类型一,类型四, 类型一,类型四,类型一,类型四,类型二},则迭次类型序列中第一个迭次类型即“类型一”对应迭次序列中的第一个迭次为“1”,迭次类型序列中第二个和第三个迭次类型即“类型四, 类型一”对应迭次序列中的第二个迭次为“4”,迭次类型序列中第四个和第五个迭次类型即“类型四, 类型一”对应迭次序列中的第三个迭次为“4”,迭次类型序列中第六个和第七个迭次类型即“类型四, 类型二”对应迭次序列中的第四个迭次为“5”,则迭次序列为{1,4,4,5}。根据迭次序列和始端数据获得二进制序列;例如,对于迭次序列为{1,4,4,5},迭次序列中的迭次是指连续0的数量或连续1的数量,由于始端数据为1,因此,迭次序列中的第一个迭次“1”是连续1的数量,即获得的二值数据序列有连续的1个数据1,迭次序列中的第二个迭次“4”是连续0的数量,即获得的二值数据序列有连续的4个数据0,迭次序列中的第三个迭次“4”是连续1的数量,即获得的二值数据序列有连续的4个数据1,迭次序列中的第四个迭次“5”是连续0的数量,即获得的二值数据序列有连续的5个数据0,因此,最终获得的二值数据序列为{1,0,0,0,0,1,1,1,1,0,0,0,0,0}。将二进制序列中的数据转换为十进制数据,获得反数据处理后的企业数据序列。
在数据托管服务云平台的客户端,根据上述方法,结合企业的密钥树对企业数据序列进行加密,将加密结果即密文序列通过安全通道发送给数据托管服务云平台,并将密文序列保存到数据托管服务云平台的数据存储中心;当数据托管服务云平台的数据分析中心对企业数据序列进行大数据分析时,先通过数据加密中心对存储在数据存储中心的密文数据进行解密获得企业数据序列,再对企业数据序列进行大数据分析;最后通过数据加密中心根据同样的加密方法将分析结果加密后传回客户端,保证了企业数据和分析结果在传输过程中的安全性。
本发明实施例将企业数据序列转换为始端数据和迭次序列,通过构建密钥树和迭次类型,根据密钥树中子节点与迭次类型的对应关系,对迭次类型序列中的每个迭次类型进行加密获得密文。本发明的加密方法没有复杂的数学运算和逻辑运算,只需要在密钥树中按照顺序获得对应关系对应的子节点,将子节点对应的整数直接作为密文,因此,加密方法和解密方法简单,适用于体量较大的企业数据。同时,本发明按照迭次类型序列的顺序依次进行加密,在加密过程中,将当前迭次类型的前一个迭次类型的密文节点或者根节点作为当前迭次类型的密文节点,进而根据密文节点获得密文,因此,攻击者想要破解当前迭次类型的密文,需要先破解前一个当前迭次类型的密文,所有攻击者在强行破解密文序列时,任何一个密文破解结果错误而引起的细微变化,都会引起最终破解结果的不可区分性的改变,因此,根据本发明的加密方法具有较强的雪崩效应,保证了企业数据和分析结果在传输过程中的安全性。
需要说明的是:上述本发明实施例先后顺序仅仅为了描述,不代表实施例的优劣。在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
Claims (6)
1.一种用于数据托管服务的企业数据传输加密方法,其特征在于,该方法包括以下步骤:
从所有满足预设条件的所有满N叉树中随机选择一个满N叉树作为密钥树,将密钥树中每个父节点对应子节点从左到右依次记为第一子节点直到第N子节点;
将预设时间段内的企业数据组成的序列记为企业数据序列,将每个企业数据编码为二进制数据,将所有二进制数据按照顺序组成的序列记为二值数据序列;
将二值数据序列的第一个数据记为二值数据序列的始端数据,获得二值数据序列的迭次序列;
根据迭次构建迭次类型,分别记为类型一直到类型N,构建子节点与迭次类型的对应关系;
获得迭次序列中的所有迭次对应的迭次类型,将属于类型N的迭次记为目标迭次,获得目标迭次对应的迭次类型子序列,包括:
S1:获得目标迭次所属的类型,如果目标迭次所属的类型是类型N,则执行步骤S2,如果目标迭次所属的类型不是类型N,则执行步骤S3;
S2:对目标迭次进行一次更新操作,更新操作具体为:将目标迭次减小N-1;根据更新操作后获得的目标迭次执行步骤S1;
S3:将获得目标迭次的所有类型按照获得的顺序排列组成的序列记为目标迭次的类型子序列;
将所有迭次对应的迭次类型或迭次类型子序列按照顺序组成的序列记为迭次类型序列;
结合密钥树以及子节点与迭次类型的对应关系,按照顺序依次对迭次类型序列中的每个迭次类型进行加密获得密文,包括:获得迭次类型对应的密文父节点,获得迭次类型的父节点对应的多个子节点,获取迭次类型在所述多个子节点对应的子节点,将该子节点记为迭次类型的密文节点,将密文节点对应的整数记为迭次类型的密文;
将迭次类型序列中所有迭次类型对应的密文按照顺序组成的序列记为密文序列,将密文序列进行传输。
3.根据权利要求1所述的一种用于数据托管服务的企业数据传输加密方法,其特征在于,所述获得二值数据序列的迭次序列,包括的具体步骤如下:
从左到右依次获取二值数据序列中数据0的迭次或数据1的迭次,其中,数据0的迭次是指连续0的数量,数据1的迭次是指连续1的数量,将所有迭次按照先后顺序组成的序列记为二值数据序列的迭次序列。
4.根据权利要求1所述的一种用于数据托管服务的企业数据传输加密方法,其特征在于,所述构建子节点与迭次类型的对应关系,包括的具体步骤如下:
第一子节点对应的迭次类型为类型一,反之,类型一对应的子节点为第一子节点;同理,第N子节点对应的迭次类型为类型N,反之,类型N对应的子节点为第N子节点。
5.根据权利要求1所述的一种用于数据托管服务的企业数据传输加密方法,其特征在于,所述获得迭次序列中的所有迭次对应的迭次类型或迭次类型子序列,包括的具体步骤如下:
如果迭次p=1,则迭次对应的迭次类型为类型一;同理,如果迭次p=N-1,则迭次对应的迭次类型为类型N-1;如果迭次p>N-1,则迭次对应的迭次类型为类型N。
6.根据权利要求5所述的一种用于数据托管服务的企业数据传输加密方法,其特征在于,所述获得迭次类型对应的密文父节点,包括的具体步骤如下:
对于迭次类型序列中的第s个迭次类型,如果存在i,满足s=K×i+1,其中,K表示预设数量,i为非负整数,则将密钥树的根节点作为第s个迭次类型的父节点;否则,将迭次类型序列中的第s-1个迭次类型对应的密文节点作为第s个迭次类型的父节点。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310132758.XA CN115834062B (zh) | 2023-02-20 | 2023-02-20 | 一种用于数据托管服务的企业数据传输加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310132758.XA CN115834062B (zh) | 2023-02-20 | 2023-02-20 | 一种用于数据托管服务的企业数据传输加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115834062A true CN115834062A (zh) | 2023-03-21 |
CN115834062B CN115834062B (zh) | 2023-04-25 |
Family
ID=85521844
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310132758.XA Active CN115834062B (zh) | 2023-02-20 | 2023-02-20 | 一种用于数据托管服务的企业数据传输加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115834062B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117240626A (zh) * | 2023-11-14 | 2023-12-15 | 深圳市明泰智能技术有限公司 | 基于虚拟专网技术的数据加密通讯方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016197769A1 (zh) * | 2015-06-12 | 2016-12-15 | 深圳大学 | 一种基于表格属性的云存储密文访问控制系统 |
CN106952242A (zh) * | 2016-01-06 | 2017-07-14 | 北京林业大学 | 一种基于体素的渐进不规则三角网点云滤波方法 |
CN109710542A (zh) * | 2018-12-28 | 2019-05-03 | 北京像素软件科技股份有限公司 | 一种满n叉树构建方法及装置 |
CN114254353A (zh) * | 2021-12-22 | 2022-03-29 | 上海阵方科技有限公司 | 基于隐私保护的数据处理方法、装置和服务器 |
CN115333720A (zh) * | 2022-10-14 | 2022-11-11 | 江苏启灏医疗科技有限公司 | 一种呼叫中心数据传输方法 |
-
2023
- 2023-02-20 CN CN202310132758.XA patent/CN115834062B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016197769A1 (zh) * | 2015-06-12 | 2016-12-15 | 深圳大学 | 一种基于表格属性的云存储密文访问控制系统 |
CN106952242A (zh) * | 2016-01-06 | 2017-07-14 | 北京林业大学 | 一种基于体素的渐进不规则三角网点云滤波方法 |
CN109710542A (zh) * | 2018-12-28 | 2019-05-03 | 北京像素软件科技股份有限公司 | 一种满n叉树构建方法及装置 |
CN114254353A (zh) * | 2021-12-22 | 2022-03-29 | 上海阵方科技有限公司 | 基于隐私保护的数据处理方法、装置和服务器 |
CN115333720A (zh) * | 2022-10-14 | 2022-11-11 | 江苏启灏医疗科技有限公司 | 一种呼叫中心数据传输方法 |
Non-Patent Citations (2)
Title |
---|
董虎胜;陆萍;马小虎;: "基于CNN超混沌系统与扩展ZigZag的图像加密算法" * |
黄方军;: "基于混沌迭代映射的加密算法研究" * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117240626A (zh) * | 2023-11-14 | 2023-12-15 | 深圳市明泰智能技术有限公司 | 基于虚拟专网技术的数据加密通讯方法及系统 |
CN117240626B (zh) * | 2023-11-14 | 2024-03-01 | 深圳市明泰智能技术有限公司 | 基于虚拟专网技术的数据加密通讯方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN115834062B (zh) | 2023-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Li et al. | Privacy-preserving machine learning with multiple data providers | |
Rane et al. | Privacy-preserving nearest neighbor methods: Comparing signals without revealing them | |
US10965448B1 (en) | Dynamic distributed storage for scaling blockchain | |
CN104270247B (zh) | 适用于量子密码系统的高效泛Hash函数认证方法 | |
JP7209431B2 (ja) | デジタル署名方法、署名情報の検証方法、関連装置及び電子機器 | |
CN113014570B (zh) | 一种基于卷积神经网络的通信数据加解密方法 | |
US10476661B2 (en) | Polynomial-based homomorphic encryption | |
Pisarchik et al. | Chaotic map cryptography and security | |
CN115664847A (zh) | 一种互联网教育平台的用户信息安全存储方法 | |
CN115834062B (zh) | 一种用于数据托管服务的企业数据传输加密方法 | |
Moch et al. | Parallelizable MACs based on the sum of PRPs with security beyond the birthday bound | |
Ling et al. | Server-aided revocable predicate encryption: formalization and lattice-based instantiation | |
CN115567320B (zh) | 基于微服务架构的物联网平台数据管理方法 | |
CN116582242A (zh) | 一种密文明文混合学习模式的安全联邦学习方法 | |
Gupta et al. | Secure computation from leaky correlated randomness | |
JP2001282103A (ja) | 暗号化方法 | |
CN107493164B (zh) | 一种基于混沌系统的des加密方法和系统 | |
EP3959841B1 (en) | Compression and oblivious expansion of rlwe ciphertexts | |
Nabeel et al. | IoT light weight (LWT) crypto functions | |
Dodis et al. | Speak Much, Remember Little: Cryptography in the Bounded Storage Model, Revisited | |
Arabnezhad‐Khanoki et al. | S‐boxes representation and efficiency of algebraic attack | |
Choi et al. | Secure clustered distributed storage against eavesdropping | |
JP5578422B2 (ja) | 暗号化通信システム、送信装置、受信装置、暗号化/復号化方法およびそれらのプログラム | |
Fan et al. | Column-wise garbling, and how to go beyond the linear model | |
CN116405293B (zh) | 安全运维系统的数据加密存储方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |