CN116248408A - 基于镜像仓库的加密方法、装置及相关产品 - Google Patents
基于镜像仓库的加密方法、装置及相关产品 Download PDFInfo
- Publication number
- CN116248408A CN116248408A CN202310262619.9A CN202310262619A CN116248408A CN 116248408 A CN116248408 A CN 116248408A CN 202310262619 A CN202310262619 A CN 202310262619A CN 116248408 A CN116248408 A CN 116248408A
- Authority
- CN
- China
- Prior art keywords
- encrypted
- metadata
- encryption
- feature vector
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种基于镜像仓库的加密方法、装置及相关产品,其中,方法包括:获取数据加密请求,并对所述数据加密请求进行解析,以确定待加密元数据的哈希地址并基于所述哈希地址查找所述待加密元数据;对所述待加密元数据进行向量化,得到所述待加密元数据的特征向量;将所述待加密元数据的特征向量传输给管理所述加密插件的镜像仓库,使得所述镜像仓库调用其中的加密插件,对所述待加密元数据的特征向量进行加密得到所述待加密元数据的密文,从而快速的实现了加密。
Description
技术领域
本申请涉及隐私计算技术领域,特别是涉及一种基于镜像仓库的加密方法、装置及相关产品。
背景技术
隐私计算使用加密技术,将每个参与方的数据进行加密,使数据只能在参与方之间进行安全传输。加密技术的优势在于能够保护数据的完整性,确保数据的安全,从而提供较高安全级的计算,保证明文数据及其衍生计算结果永远不会公开,并且在基础设施受到破坏的情况下保持安全,不会被修改和/或破坏。
但是,目前的加密技术都是直接对明文数据直接进行加密,由此导致加密的速度较慢。
发明内容
基于上述问题,本申请实施例提供了一种基于镜像仓库的加密方法、装置及相关产品。
本申请实施例公开了如下技术方案:
一种基于镜像仓库的加密方法,其包括:
获取数据加密请求,并对所述数据加密请求进行解析,以确定待加密元数据的哈希地址并基于所述哈希地址查找所述待加密元数据;
对所述待加密元数据进行向量化,得到所述待加密元数据的特征向量;
将所述待加密元数据的特征向量传输给管理所述加密插件的镜像仓库,使得所述镜像仓库调用其中的加密插件,对所述待加密元数据的特征向量进行加密得到所述待加密元数据的密文;
其中,对所述待加密元数据的特征向量进行加密时,从所述镜像仓库的随机数队列中选取两个随机数,并将所述两个随机数输入到运算器通道中,以生成可供所述加密插件在加密时调用的私钥。
可选地,所述获取数据加密请求,并对所述数据加密请求进行解析,以确定待加密元数据的哈希地址并基于所述哈希地址查找所述待加密元数据包括:基于设定的加密请求API接口定时轮询,以获取所述数据加密请求,并对所述数据加密请求进行解析以确定待加密元数据的哈希地址并基于所述哈希地址查找所述待加密元数据。
可选地,所述对所述数据加密请求进行解析以确定待加密元数据的哈希地址并基于所述哈希地址查找所述待加密元数据,包括:
对所述数据加密请求进行实例化,生成实例化结果数据;
根据所述实例化结果数据,确定所述待加密元数据。
可选地,所述根据所述实例化结果数据,确定所述待加密元数据包括:调用实例化组件,对所述根据所述实例化结果数据进行向量化,确定所述待加密元数据。
一种基于镜像仓库的加密装置,其包括:
第一程序单元,用于获取数据加密请求,并对所述数据加密请求进行解析,以确定待加密元数据的哈希地址并基于所述哈希地址查找所述待加密元数据;
第二程序单元,用于对所述待加密元数据进行向量化,得到所述待加密元数据的特征向量;
第三程序单元,用于将所述待加密元数据的特征向量传输给管理所述加密插件的镜像仓库,使得所述镜像仓库调用其中的加密插件,对所述待加密元数据的特征向量进行加密得到所述待加密元数据的密文;
其中,对所述待加密元数据的特征向量进行加密时,从所述镜像仓库的随机数队列中选取两个随机数,并将所述两个随机数输入到运算器通道中,以生成可供所述加密插件在加密时调用的私钥;
可选地,所述第一程序单元进一步用于:基于设定的加密请求API接口定时轮询,以获取所述数据加密请求,并对所述数据加密请求进行解析以确定待加密元数据的哈希地址并基于所述哈希地址查找所述待加密元数据。
可选地,所述第一程序单元进一步用于:对所述数据加密请求进行实例化,生成实例化结果数据;
根据所述实例化结果数据,确定所述待加密元数据。
可选地,所述第一程序单元进一步用于:调用实例化组件,对所述根据所述实例化结果数据进行向量化,确定所述待加密元数据。
一种电子设备,其包括存储器以及处理器,所述存储器上存储有可执行程序,所述处理器运行所述可执行程序时执行如下步骤:
获取数据加密请求,并对所述数据加密请求进行解析,以确定待加密元数据的哈希地址并基于所述哈希地址查找所述待加密元数据;
对所述待加密元数据进行向量化,得到所述待加密元数据的特征向量;
将所述待加密元数据的特征向量传输给管理所述加密插件的镜像仓库,使得所述镜像仓库调用其中的加密插件,对所述待加密元数据的特征向量进行加密得到所述待加密元数据的密文;
其中,对所述待加密元数据的特征向量进行加密时,从所述镜像仓库的随机数队列中选取两个随机数,并将所述两个随机数输入到运算器通道中,以生成可供所述加密插件在加密时调用的私钥。
一种计算机存储介质,所述计算机存储介质存储有计算机可执行程序,所述计算机可执行程序被执行时,执行如下步骤:
获取数据加密请求,并对所述数据加密请求进行解析,以确定待加密元数据的哈希地址并基于所述哈希地址查找所述待加密元数据;
对所述待加密元数据进行向量化,得到所述待加密元数据的特征向量;
将所述待加密元数据的特征向量传输给管理所述加密插件的镜像仓库,使得所述镜像仓库调用其中的加密插件,对所述待加密元数据的特征向量进行加密得到所述待加密元数据的密文;
其中,对所述待加密元数据的特征向量进行加密时,从所述镜像仓库的随机数队列中选取两个随机数,并将所述两个随机数输入到运算器通道中,以生成可供所述加密插件在加密时调用的私钥。
本申请实施例的技术方案中,通过获取数据加密请求,并对所述数据加密请求进行解析,以确定待加密元数据的哈希地址并基于所述哈希地址查找所述待加密元数据;对所述待加密元数据进行向量化,得到所述待加密元数据的特征向量;将所述待加密元数据的特征向量传输给管理所述加密插件的镜像仓库,使得所述镜像仓库调用其中的加密插件,对所述待加密元数据的特征向量进行加密得到所述待加密元数据的密文,从而快速的实现了加密。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例一种基于镜像仓库的加密方法的流程示意图;
图2为本申请实施例一种基于镜像仓库的加密装置的结构示意图;
图3为本申请实施例中电子设备的结构示意图;
图4为本申请实施例中电子设备的硬件结构示意图。
具体实施方式
实施本申请实施例的任一技术方案必不一定需要同时达到以上的所有优点。
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请实施例的技术方案中,本申请实施例的技术方案中,通过获取数据加密请求,并对所述数据加密请求进行解析,以确定待加密元数据的哈希地址并基于所述哈希地址查找所述待加密元数据;对所述待加密元数据进行向量化,得到所述待加密元数据的特征向量;将所述待加密元数据的特征向量传输给管理所述加密插件的镜像仓库,使得所述镜像仓库调用其中的加密插件,对所述待加密元数据的特征向量进行加密得到所述待加密元数据的密文,从而快速的实现了加密。
图1为本申请实施例一种基于镜像仓库的加密方法的流程示意图;如图1所示,其包括:
S101、获取数据加密请求,并对所述数据加密请求进行解析,以确定待加密元数据的哈希地址并基于所述哈希地址查找所述待加密元数据;
S102、对所述待加密元数据进行向量化,得到所述待加密元数据的特征向量;
S103、将所述待加密元数据的特征向量传输给管理所述加密插件的镜像仓库,使得所述镜像仓库调用其中的加密插件,对所述待加密元数据的特征向量进行加密得到所述待加密元数据的密文;
其中,对所述待加密元数据的特征向量进行加密时,从所述镜像仓库的随机数队列中选取两个随机数,并将所述两个随机数输入到运算器通道中,以生成可供所述加密插件在加密时调用的私钥;所述运算器参照如下公式生成私钥PS,以及解密使用的公钥QS:
QS=gcd(α,β)
其中,γ、ε、θ为安全参数,ω为私钥的安全级别,α、β为选取的随机数。
通过上述特定的算法计算出的私钥,具有极强的非线性特制,安全性较高,尤其适用于区块链这种没有第三方中心认证的场景。
基于确定待加密元数据的哈希地址并基于所述哈希地址查找所述待加密元数据,从而使得哈希地址和待加密元数据是一一对应的关系,从根本上保证了待加密元数据的唯一性,保证了后续加密的安全性。
可选地,所述获取数据加密请求,并对所述数据加密请求进行解析,以确定待加密元数据的哈希地址并基于所述哈希地址查找所述待加密元数据包括:基于设定的加密请求API接口定时轮询,以获取所述数据加密请求,并对所述数据加密请求进行解析以确定待加密元数据的哈希地址并基于所述哈希地址查找所述待加密元数据,从而节省了资源消耗,提高了算法执行的效率。
可选地,所述对所述数据加密请求进行解析以确定待加密元数据的哈希地址并基于所述哈希地址查找所述待加密元数据,包括:对所述数据加密请求进行实例化,生成实例化结果数据;根据所述实例化结果数据,确定所述待加密元数据,从而快速地且准确地确定出了待加密元数据。
可选地,所述根据所述实例化结果数据,确定所述待加密元数据包括:调用实例化组件,对所述根据所述实例化结果数据进行向量化,确定所述待加密元数据,基于向量化,去除了冗余信息,保证了加密元数据的准确性。
可选地,所述调用实例化组件,对所述根据所述实例化结果数据进行向量化,确定所述待加密元数据,包括:基于正则表达式,对所述根据所述实例化结果数据进行流化处理得到数据流;对所述数据流进行向量化,确定所述待加密元数据,提高了数据处理的实时性,便于快速地实施加密处理。
可选地,所述将所述待加密元数据的特征向量传输给管理所述加密插件的镜像仓库,使得所述镜像仓库调用其中的加密插件,对所述待加密元数据的特征向量进行加密得到所述待加密元数据的密文,包括:将所述加密插件从中央仓库镜像到所述镜像仓库,并基于本地依赖,使得所述镜像仓库调用其中的加密插件,对所述待加密元数据的特征向量进行加密得到所述待加密元数据的密文,从而保证了快速地调用加密插件进行加密。
可选地,所述将所述待加密元数据的特征向量传输给管理所述加密插件的镜像仓库,使得所述镜像仓库调用其中的加密插件,对所述待加密元数据的特征向量进行加密得到所述待加密元数据的密文,包括:将所述加密插件从中央仓库镜像到所述镜像仓库,使得所述镜像仓库解析插件坐标声明以调取加密插件,以对所述待加密元数据的特征向量进行加密得到所述待加密元数据的密文,从而保证了准确地定位到要使用的加密插件并进行加密。
可选地,所述将所述待加密元数据的特征向量传输给管理所述加密插件的镜像仓库,使得所述镜像仓库调用其中的加密插件,对所述待加密元数据的特征向量进行加密得到所述待加密元数据的密文,包括:将所述待加密元数据的特征向量传输给管理所述加密插件的镜像仓库,使得所述镜像仓库通过插件前缀匹配的方式确定加密插件ID,基于所述加密插件ID访问所述加密插件的存储目录,以调取加密插件并对所述待加密元数据的特征向量进行加密得到所述待加密元数据的密文,从而保证准确地定位到要使用的加密插件并进行加密。
可选地,在一实施例中,所述的方法,还包括:对待加密对象加载标签信息并对所述标签信息进行加密得到信息密文,将所述信息密文嵌入到所述待加密对象中得到待加密元数据。
图2为本申请实施例一种基于镜像仓库的加密装置的结构示意图;如图2所示,其包括:
第一程序单元201,用于获取数据加密请求,并对所述数据加密请求进行解析,以确定待加密元数据的哈希地址并基于所述哈希地址查找所述待加密元数据;
第二程序单元202,用于对所述待加密元数据进行向量化,得到所述待加密元数据的特征向量;
第三程序单元203,用于将所述待加密元数据的特征向量传输给管理所述加密插件的镜像仓库,使得所述镜像仓库调用其中的加密插件,对所述待加密元数据的特征向量进行加密得到所述待加密元数据的密文;
其中,对所述待加密元数据的特征向量进行加密时,从所述镜像仓库的随机数队列中选取两个随机数,并将所述两个随机数输入到运算器通道中,以生成可供所述加密插件在加密时调用的私钥;所述运算器参照如下公式生成私钥PS,以及解密使用的公钥QS:
QS=gcd(α,β)
其中,γ、ε、θ为安全参数,ω为私钥的安全级别,α、β为选取的随机数。
可选地,所述第一程序单元进一步用于:基于设定的加密请求API接口定时轮询,以获取所述数据加密请求,并对所述数据加密请求进行解析以确定待加密元数据的哈希地址并基于所述哈希地址查找所述待加密元数据。
可选地,所述第一程序单元进一步用于:对所述数据加密请求进行实例化,生成实例化结果数据;
根据所述实例化结果数据,确定所述待加密元数据。
可选地,所述第一程序单元进一步用于:调用实例化组件,对所述根据所述实例化结果数据进行向量化,确定所述待加密元数据。
可选地,所述第一程序单元进一步用于:基于正则表达式,对所述根据所述实例化结果数据进行流化处理得到数据流;对所述数据流进行向量化,确定所述待加密元数据。
可选地,所述第三程序单元进一步用于:将所述加密插件从中央仓库镜像到所述镜像仓库,并基于本地依赖,使得所述镜像仓库调用其中的加密插件,对所述待加密元数据的特征向量进行加密得到所述待加密元数据的密文。
可选地,所述第三程序单元进一步用于:将所述加密插件从中央仓库镜像到所述镜像仓库,使得所述镜像仓库解析插件坐标声明以调取加密插件,以对所述待加密元数据的特征向量进行加密得到所述待加密元数据的密文。
可选地,所述第三程序单元进一步用于:将所述待加密元数据的特征向量传输给管理所述加密插件的镜像仓库,使得所述镜像仓库通过插件前缀匹配的方式确定加密插件ID,基于所述加密插件ID访问所述加密插件的存储目录,以调取加密插件并对所述待加密元数据的特征向量进行加密得到所述待加密元数据的密文。
可选地,在一实施例中,所述的装置,还包括第四程序单元,用于对待加密对象加载标签信息并对所述标签信息进行加密得到信息密文,将所述信息密文嵌入到所述待加密对象中得到待加密元数据。
图3为本申请实施例一种电子设备的结构示意图;如图3所示,其包括存储器301以及处理器302,所述存储器上存储有可执行程序,所述处理器运行所述可执行程序时执行如下步骤:
获取数据加密请求,并对所述数据加密请求进行解析,以确定待加密元数据的哈希地址并基于所述哈希地址查找所述待加密元数据;
对所述待加密元数据进行向量化,得到所述待加密元数据的特征向量;
将所述待加密元数据的特征向量传输给管理所述加密插件的镜像仓库,使得所述镜像仓库调用其中的加密插件,对所述待加密元数据的特征向量进行加密得到所述待加密元数据的密文;
其中,对所述待加密元数据的特征向量进行加密时,从所述镜像仓库的随机数队列中选取两个随机数,并将所述两个随机数输入到运算器通道中,以生成可供所述加密插件在加密时调用的私钥;所述运算器参照如下公式生成私钥PS,以及解密使用的公钥QS:
QS=gcd(α,β)。
本申请实施例还提供一种计算机存储介质,所述计算机存储介质存储有计算机可执行程序,所述计算机可执行程序被执行时,执行如下步骤:
获取数据加密请求,并对所述数据加密请求进行解析,以确定待加密元数据的哈希地址并基于所述哈希地址查找所述待加密元数据;
对所述待加密元数据进行向量化,得到所述待加密元数据的特征向量;
将所述待加密元数据的特征向量传输给管理所述加密插件的镜像仓库,使得所述镜像仓库调用其中的加密插件,对所述待加密元数据的特征向量进行加密得到所述待加密元数据的密文;
其中,对所述待加密元数据的特征向量进行加密时,从所述镜像仓库的随机数队列中选取两个随机数,并将所述两个随机数输入到运算器通道中,以生成可供所述加密插件在加密时调用的私钥;所述运算器参照如下公式生成私钥PS,以及解密使用的公钥QS:
QS=gcd(α,β)。
图4为本申请实施例中电子设备的硬件结构示意图;如图4所示,该电子设备的硬件结构可以包括:电子设备400包括计算单元401,其可以根据存储在只读存储器(ROM)402中的计算机程序或者从存储单元406加载到随机访问存储器(RAM)403中的计算机程序,来执行各种适当的动作和处理。在RAM 403中,还可存储设备400操作所需的各种程序和数据。计算单元401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
电子设备400中的多个部件连接至I/O接口405,包括:输入单元406、输出单元407、存储单元408以及通信单元409。输入单元406可以是能向电子设备400输入信息的任何类型的设备,输入单元406可以接收输入的数字或字符信息,以及产生与电子设备的用户设置和/或功能控制有关的键信号输入。输出单元407可以是能呈现信息的任何类型的设备,并且可以包括但不限于显示器、扬声器、视频/音频输出终端、振动器和/或打印机。存储单元404可以包括但不限于磁盘、光盘。通信单元409允许电子设备400通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据,并且可以包括但不限于调制解调器、网卡、红外通信设备、无线通信收发机和/或芯片组,例如蓝牙TM设备、WiFi设备、WiMax设备、蜂窝通信设备和/或类似物。
计算单元401可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元401的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元401执行上文所描述的各个方法和处理。例如,在一些实施例中,上述步骤可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元40*。在一些实施例中,计算机程序的部分或者全部可以经由ROM 402和/或通信单元409而被载入和/或安装到电子设备400上。在一些实施例中,计算单元401可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行上述步骤。
本申请实施例的电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器410、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子装置。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备及系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的设备及系统实施例仅仅是示意性的,其中作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块提示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述,仅为本申请的一种具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。
Claims (10)
1.一种基于镜像仓库的加密方法,其特征在于,包括:
获取数据加密请求,并对所述数据加密请求进行解析,以确定待加密元数据的哈希地址并基于所述哈希地址查找所述待加密元数据;
对所述待加密元数据进行向量化,得到所述待加密元数据的特征向量;
将所述待加密元数据的特征向量传输给管理所述加密插件的镜像仓库,使得所述镜像仓库调用其中的加密插件,对所述待加密元数据的特征向量进行加密得到所述待加密元数据的密文;
其中,对所述待加密元数据的特征向量进行加密时,从所述镜像仓库的随机数队列中选取两个随机数,并将所述两个随机数输入到运算器通道中,以生成可供所述加密插件在加密时调用的私钥。
2.根据权利要求1所述的方法,其特征在于,所述获取数据加密请求,并对所述数据加密请求进行解析,以确定待加密元数据的哈希地址并基于所述哈希地址查找所述待加密元数据包括:基于设定的加密请求API接口定时轮询,以获取所述数据加密请求,并对所述数据加密请求进行解析以确定待加密元数据的哈希地址并基于所述哈希地址查找所述待加密元数据。
3.根据权利要求1所述的方法,其特征在于,所述对所述数据加密请求进行解析以确定待加密元数据的哈希地址并基于所述哈希地址查找所述待加密元数据,包括:
对所述数据加密请求进行实例化,生成实例化结果数据;
根据所述实例化结果数据,确定所述待加密元数据。
4.根据权利要求3所述的方法,其特征在于,所述根据所述实例化结果数据,确定所述待加密元数据包括:调用实例化组件,对所述根据所述实例化结果数据进行向量化,确定所述待加密元数据。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述的方法,还包括:对待加密对象加载标签信息并对所述标签信息进行加密得到信息密文,将所述信息密文嵌入到所述待加密对象中得到待加密元数据。
6.一种基于镜像仓库的加密装置,其特征在于,包括:
第一程序单元,用于获取数据加密请求,并对所述数据加密请求进行解析,以确定待加密元数据的哈希地址并基于所述哈希地址查找所述待加密元数据;
第二程序单元,用于对所述待加密元数据进行向量化,得到所述待加密元数据的特征向量;
第三程序单元,用于将所述待加密元数据的特征向量传输给管理所述加密插件的镜像仓库,使得所述镜像仓库调用其中的加密插件,对所述待加密元数据的特征向量进行加密得到所述待加密元数据的密文;
其中,对所述待加密元数据的特征向量进行加密时,从所述镜像仓库的随机数队列中选取两个随机数,并将所述两个随机数输入到运算器通道中,以生成可供所述加密插件在加密时调用的私钥。
7.根据权利要求6所述的装置,其特征在于,所述第一程序单元进一步用于:基于设定的加密请求API接口定时轮询,以获取所述数据加密请求,并对所述数据加密请求进行解析以确定待加密元数据的哈希地址并基于所述哈希地址查找所述待加密元数据。
8.根据权利要求6所述的装置,其特征在于,所述第一程序单元进一步用于:对所述数据加密请求进行实例化,生成实例化结果数据;
根据所述实例化结果数据,确定所述待加密元数据。
9.根据权利要求8所述的方法,其特征在于,还包括:对所述根据所述实例化结果数据进行向量化,确定所述待加密元数据。
10.一种电子设备,其特征在于,包括存储器以及处理器,所述存储器上存储有可执行程序,所述处理器运行所述可执行程序时执行如下步骤:
获取数据加密请求,并对所述数据加密请求进行解析,以确定待加密元数据的哈希地址并基于所述哈希地址查找所述待加密元数据;
对所述待加密元数据进行向量化,得到所述待加密元数据的特征向量;
将所述待加密元数据的特征向量传输给管理所述加密插件的镜像仓库,使得所述镜像仓库调用其中的加密插件,对所述待加密元数据的特征向量进行加密得到所述待加密元数据的密文;
其中,对所述待加密元数据的特征向量进行加密时,从所述镜像仓库的随机数队列中选取两个随机数,并将所述两个随机数输入到运算器通道中,以生成可供所述加密插件在加密时调用的私钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310262619.9A CN116248408A (zh) | 2023-03-14 | 2023-03-14 | 基于镜像仓库的加密方法、装置及相关产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310262619.9A CN116248408A (zh) | 2023-03-14 | 2023-03-14 | 基于镜像仓库的加密方法、装置及相关产品 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116248408A true CN116248408A (zh) | 2023-06-09 |
Family
ID=86635029
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310262619.9A Pending CN116248408A (zh) | 2023-03-14 | 2023-03-14 | 基于镜像仓库的加密方法、装置及相关产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116248408A (zh) |
-
2023
- 2023-03-14 CN CN202310262619.9A patent/CN116248408A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020177392A1 (zh) | 基于联邦学习的模型参数训练方法、装置、设备及介质 | |
WO2018177124A1 (zh) | 业务处理方法、装置、数据共享系统及存储介质 | |
CN111131412B (zh) | 实现5g移动端计算的方法、系统、移动端及云端服务器 | |
CN113708930B (zh) | 隐私数据的数据比较方法、装置、设备及介质 | |
US9251325B2 (en) | Verifying passwords on a mobile device | |
CN110391895B (zh) | 数据预处理方法、密文数据获取方法、装置和电子设备 | |
CN109981576B (zh) | 密钥迁移方法和装置 | |
CN112434326B (zh) | 一种基于数据流的可信计算方法及装置 | |
Meurisch et al. | Privacy-preserving AI services through data decentralization | |
US20170155712A1 (en) | Method and device for updating cache data | |
WO2021082647A1 (zh) | 一种联合学习系统、训练结果聚合的方法及设备 | |
CN115146285A (zh) | 一种文件加密、解密方法及装置 | |
KR102616751B1 (ko) | 통신 보안 시스템 및 방법 | |
CN115270161A (zh) | 基于加密插件的加密方法、装置及相关产品 | |
CN113039744A (zh) | 外包数据处理 | |
CN114581091A (zh) | 一种身份验证方法、装置、计算机设备及存储介质 | |
CN116308350A (zh) | 基于同态加密的隐私交易方法、装置及相关产品 | |
CN113157635B (zh) | 在fpga上实现合约调用的方法及装置 | |
CN109840426B (zh) | 加密方法、加密装置及电子设备 | |
CN116248408A (zh) | 基于镜像仓库的加密方法、装置及相关产品 | |
CN111881467B (zh) | 利用安全处理器保护文件的方法、装置、cpu和计算机设备 | |
CN115269056A (zh) | 基于类加载器的加密模块插件化方法、装置及相关产品 | |
CN115248930A (zh) | 应用于区块链的加密方法、装置及相关产品 | |
CN109889345B (zh) | 数据处理方法、装置、用户终端、管理平台和服务设备 | |
CN107623571A (zh) | 一种握手处理方法、客户端及服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |