CN116405293A - 安全运维系统的数据加密存储方法 - Google Patents

安全运维系统的数据加密存储方法 Download PDF

Info

Publication number
CN116405293A
CN116405293A CN202310386718.8A CN202310386718A CN116405293A CN 116405293 A CN116405293 A CN 116405293A CN 202310386718 A CN202310386718 A CN 202310386718A CN 116405293 A CN116405293 A CN 116405293A
Authority
CN
China
Prior art keywords
plaintext data
data
plaintext
mth
data segment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310386718.8A
Other languages
English (en)
Other versions
CN116405293B (zh
Inventor
严可达
徐成
李慧
张奥
张俊文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Optical Valley Technology Co ltd
Original Assignee
Optical Valley Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Optical Valley Technology Co ltd filed Critical Optical Valley Technology Co ltd
Priority to CN202310386718.8A priority Critical patent/CN116405293B/zh
Publication of CN116405293A publication Critical patent/CN116405293A/zh
Application granted granted Critical
Publication of CN116405293B publication Critical patent/CN116405293B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及用于数据安全存储的数据处理技术领域,具体涉及安全运维系统的数据加密存储方法,包括:获取运维数据序列的所有明文数据段落;利用离心程度计算每个明文数据段落中所有明文数据的联系性判断值,将联系性判断值大于阈值的明文数据作为明文数据段落中的弱联系数据,将整体相似性最小的明文数据段落的初始公钥作为公钥;根据前一个明文数据段落的特征获得明文数据段落的私钥,根据公钥和私钥按照顺序依次对每个明文数据段落进行加密,获得所有密文数据段落。本发明结合明文数据段落的数据特征获得公钥以及每个明文数据段落的私钥,利用公钥和私钥对所有明文数据段落进行加密并存储,节省存储空间,保证安全运维系统数据的安全性。

Description

安全运维系统的数据加密存储方法
技术领域
本发明涉及用于数据安全存储的数据处理技术领域,具体涉及安全运维系统的数据加密存储方法。
背景技术
安全运维系统是指通过一定的网络通信技术手段对各行各业的数据提供专业的数据管理运维服务,提供的服务包括与警方协作以及提供多种应用数据和应用数据库运行环境稳定等。因为安全运维系统的数据包含了较多的隐私信息,所以在进行存储之前需要对其进行安全管理。
现有技术对数据进行安全管理的方式为利用非对称式加密算法进行加密,为了确保数据整体的安全性,所以需要设置较多的动态私钥来对整体数据进行加密,而安全运维系统的数据量较大,对其进行加密的时候需要设置的私钥过多,需要提供较大的私钥的存储空间和维护成本,并且当私钥过多难以有效保存,私钥容易泄露导致数据泄露,进而造成相应的财产与信息的损失。
本发明在每个明文安全运维系统数据段落中获得加密公钥以及隐藏动态加密私钥,利用加密公钥以及隐藏动态加密私钥对整体数据进行加密并存储,完成安全运维系统数据的安全存储,利用隐藏式动态私钥结合公钥加密来解决现有算法的不足。
发明内容
本发明提供安全运维系统的数据加密存储方法,以解决现有的问题。
本发明的安全运维系统的数据加密存储方法采用如下技术方案:
本发明一个实施例提供了安全运维系统的数据加密存储方法,该方法包括以下步骤:
获取安全运维系统的数据,对数据进行预处理获得运维数据序列;对运维数据序列进行分段,获得所有明文数据段落;
计算每个明文数据段落的离心程度,利用每个明文数据段落的离心程度计算每个明文数据段落中所有明文数据的联系性判断值,将联系性判断值大于阈值的明文数据作为明文数据段落中的弱联系数据,对明文数据段落中的所有弱联系数据进行去重操作,将去重后的所有弱联系数据组成的序列记为明文数据段落的初始公钥,获得所有明文数据段落的初始公钥;
计算所有明文数据段落的初始公钥的整体相似性,将整体相似性最小的明文数据段落的初始公钥作为公钥;
获得每个明文数据段落的前一个明文数据段落,根据每个明文数据段落的前一个明文数据段落的特征获得明文数据段落的私钥;
按照顺序依次对每个明文数据段落进行加密,得到所有明文数据段落的密文数据段落,包括:对于第1个明文数据段落,利用公钥对第1个明文数据段落中的所有明文数据进行卷积操作,获得第一个明文数据段落的密文数据段落;对于除第1个明文数据段落以外的任意第m个明文数据段落,利用第m个明文数据段落的私钥对公钥进行乘积运算,将获得的乘积结果作为第m个明文数据段落的加密密钥,利用第m个明文数据段落的加密密钥对第m个明文数据段落中的所有明文数据进行卷积操作,获得第m个明文数据段落的密文数据段落;
对所有密文数据段落进行存储管理。
进一步地,所述计算每个明文数据段落的离心程度,包括的具体步骤如下:
第m个明文数据段落的离心程度的计算方式如下:
Figure BDA0004174394560000021
式中,lm表示第m个明文数据段落的离心程度,Y表示预设长度,am,n表示第m个明文数据段落中的第n个明文数据,
Figure BDA0004174394560000022
为向上取整符号。
进一步地,所述利用每个明文数据段落的离心程度计算每个明文数据段落中所有明文数据的联系性判断值,包括的具体步骤如下:
第m个明文数据段落中的第n个明文数据的联系性判断值的计算公式为:
Figure BDA0004174394560000023
式中,Δm,n表示第m个明文数据段落中的第n个明文数据的联系性判断值,am,n表示第m个明文数据段落中的第n个明文数据,lm表示第m个明文数据段落的离心程度,Y表示预设长度。
进一步地,所述计算所有明文数据段落的初始公钥的整体相似性,包括的具体步骤如下:
第m个明文数据段落的初始公钥的整体相似性的计算公式为:
Figure BDA0004174394560000031
式中,Xm表示第m个明文数据段落的初始公钥的的整体相似性,M表示明文数据段落的数量,Dm表示第m个明文数据段落的初始公钥的长度,Pm,d表示第m个明文数据段落的初始公钥中的第d个明文数据在第m个明文数据段落中出现的概率。
进一步地,所述获得每个明文数据段落的前一个明文数据段落,包括的具体步骤如下:
对于第m个明文数据段落,将第m-1个明文数据段落作为第m个明文数据段落的前一个明文数据段落,第1个明文数据段落没有前一个明文数据段落。
进一步地,所述根据每个明文数据段落的前一个明文数据段落的特征获得明文数据段落的私钥,包括的具体步骤如下:
第m个明文数据段落的私钥的计算方式如下所示:
Figure BDA0004174394560000032
式中,Cm表示第m个明文数据段落的私钥,am-1,n表示第m-1个明文数据段落中的第n个明文数据,am-1,n-1表示第m-1个明文数据段落中的第n-1个明文数据,Y表示预设长度。
本发明的技术方案的有益效果是:相较于现有加密算法中的随机生成固定长度公钥的方式,本发明从不同明文数据段落的不同长度的初始公钥筛选出的公钥,获得的公钥具有长度不定、与整体数据的联系性更弱以及密钥空间更大的特征,因此,基于具有上述三个特征的公钥对所有明文数据段落进行加密,加密后获得的密文更加的安全可靠;相较于现有的加密算法随机生成多个私钥的方式,本发明利用前一个明文数据段落的特征获得后一个明文数据段落的私钥,不需要对每个明文数据段落的私钥进行单独存储,不用额外浪费存储空间以及维护成本,并且不用担心私钥泄露而导密文被破解泄露;由于本发明的每一个明文数据段落的私钥都是根据前一个明文数据段落获得,每一个明文数据段落的加密结果的都具有整体抗攻击性,即在被恶意攻击时,所有密文数据段落中只要有一个密文数据被解析错误,那么后续的所有密文数据段落中的密文数据都不能被解析成功,相较于现有的算法而言,本发明的加密方法获得的密文数据具有更强地抗攻击性,加密后的整体数据更安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的安全运维系统的数据加密存储方法的步骤流程图。
具体实施方式
为了更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的安全运维系统的数据加密存储方法,其具体实施方式、结构、特征及其功效,详细说明如下。在下述说明中,不同的“一个实施例”或“另一个实施例”指的不一定是同一实施例。此外,一或多个实施例中的特定特征、结构或特点可由任何合适形式组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。
下面结合附图具体的说明本发明所提供的安全运维系统的数据加密存储方法的具体方案。
请参阅图1,其示出了本发明一个实施例提供的安全运维系统的数据加密存储方法的步骤流程图,该方法包括以下步骤:
S001.获取安全运维系统的数据,对数据进行预处理获得运维数据序列。
对于安全运维系统的数据进行安全存储管理,首先要获取安全运维系统的数据。本实施例考虑到安全运维系统的元数据过于琐碎化,长期存储价值不大,因此,本实施例获取在安全运维系统中产生的所有非元数据,例如:外界录入数据、系统内计算数据、系统内交换数据等。
不同的数据具有不同的数据结构,对于后续的分析处理十分的不方便,所以需要对数据进行预处理,使所有数据的结构统一化,便于后续对数据进行管理。本实施例利用现有ASCII算法对所有数据进行十进制编码,编码完成后获得每个十进制数据记为运维数据,将所有运维数据组成的序列记为运维数据序列。
至此,获得运维数据序列。
S002.对运维数据序列进行分段,获得所有明文数据段落。
需要说明的是,现有的利用分段公私钥对数据进行分段加密的方法,主要是针对不同的数据段落采取不同的动态私钥进行加密,但是当数据的数据量过大时,想要对数据进行多次加密需要大量的私钥,对大量的私钥进行存储和增加存储空间和维护成本;不仅不利用保存,同时对于密文的安全性有一定的威胁。所以本实施例在现有的分段公私钥加密的基础上,提出了利用前一个明文数据段落来构建后一个明文数据段落的私钥,利用该私钥结合利用整体数据相似性量化出的公钥对每个明文数据段落进行加密,使得私钥被隐藏在每一个明文数据段落之中,不用单独保存,不仅提高了密文的安全性,同时不用为私钥保存而付出相应的存储空间和维护成本。
需要说明的是,本实施例在对运维数据序列进行整体加密的时候,因为整体加密时的运维数据序列的数据量过大,从而导致计算量激增,并且因为整体加密时候只能使用一个密钥进行加密,加密后的密文不具备高安全性,所以本实施例考虑对运维数据序列进行分段处理,在分段处理的基础上进行加密,不仅能保证更好的加密效果,还能使得在对每个明文数据段落进行加密的过程中计算量相对偏少。
在本实施例中,在运维数据序列的后面补零,将运维数据序列补充为长度为
Figure BDA0004174394560000051
的运维数据序列,其中,N表示运维数据序列的长度,/>
Figure BDA0004174394560000052
表示向上取整符号,Y表示预设长度;按照从左到右的顺序对运维数据序列进行分段,将运维数据序列划分为多个长度等于预设长度的子序列,将每个子序列记为明文数据段落,共有/>
Figure BDA0004174394560000053
个明文数据段落。
在本实施例中,预设长度Y=128,在其他实施例中,实施人员可根据需要设置预设长度。
至此,获得所有明文数据段落。
S003.计算明文数据段落的离心程度,根据明文数据段落的离心程度获得明文数据段落的初始公钥,根据明文数据段落的初始公钥的整体相似性获得公钥。
1、计算明文数据段落的离心程度。
需要说明的是,本实施例的公钥是通过每一个明文数据段落的离心程度来筛选出每个明文数据段落中的弱联系数据,以弱联系数据作为每个明文数据段落的初始公钥,而后分析每个明文数据段落的初始公钥与整体数据的相似性,将与整体数据的相似性最小的初始公钥作用公钥对所有明文数据段落进行加密。通过该方式获得的公钥相较于现有算法生成的固定长度的随机公钥而言,具有长度不定、与整体数据的联系性更弱以及密钥空间更大的特征,因此,基于具有上述三个特征的公钥对所有明文数据段落进行加密,加密后获得的密文更加的安全。
第m个明文数据段落的离心程度的计算方式如下:
Figure BDA0004174394560000061
式中,lm表示第m个明文数据段落的离心程度,Y表示预设长度,am,n表示第m个明文数据段落中的第n个明文数据,
Figure BDA0004174394560000062
为向上取整符号。
本实施例以明文数据段落的离心程度作为明文数据段落中的弱联系数据的挑选标准,计算明文数据段落的离心程度的方法为:利用第m个明文数据段落中的每个明文数据与该明文数据段落中所有明文数据的平均值的差异值,对所有差异值求平均值,通过该方式计算第m个明文数据段落的离心程度,可知该明文数据段落中的所有明文数据的大小分布趋势,即大部分明文数据都是在平均值与lm之间进行分布的,利用lm进行后续的离群值计算,可筛选出第m个明文数据段落中不符合该密明文数据段落中大部分明文数据的分布的弱联系数据。
2、根据明文数据段落的离心程度获得明文数据段落的初始公钥。
利用第m个明文数据段落的离心程度lm计算第m个明文数据段落中所有明文数据的联系性判断值,进而获取第m个明文数据段落中的所有弱联系数据。
第m个明文数据段落中的第n个明文数据的联系性判断值的计算公式为:
Figure BDA0004174394560000071
式中,Δm,n表示第m个明文数据段落中的第n个明文数据的联系性判断值,am,n表示第m个明文数据段落中的第n个明文数据,lm表示第m个明文数据段落的离心程度,Y表示预设长度。
如果第m个明文数据段落中的第n个明文数据的联系性判断值Δm,n≤0,则说明第m个明文数据段落中的第n个明文数据符合第m个明文数据段落中大部分明文数据的分布,第m个明文数据段落中的第n个明文数据与第m个明文数据段落符合联系性特征,第m个明文数据段落中的第n个明文数据为第m个明文数据段落中的强联系数据;如果第m个明文数据段落中的第n个明文数据的联系性判断值Δm,n>0,则说明第m个明文数据段落中的第n个明文数据不符合第m个明文数据段落中大部分明文数据的分布,第m个明文数据段落中的第n个明文数据与第m个明文数据段落不符合联系性特征,第m个明文数据段落中的第n个明文数据为第m个明文数据段落中的弱联系数据。
利用上述方式可获得第m个明文数据段落中的所有弱联系数据,对所有的弱联系数据进行去重操作,将去重后的所有弱联系数据组成的序列记为第m个明文数据段落的初始公钥,将第m个明文数据段落的初始公钥的长度记为Dm;获得所有明文数据段落的初始公钥。
3、根据明文数据段落的初始公钥的整体相似性获得公钥。
第m个明文数据段落的初始公钥的整体相似性的计算公式为:
Figure BDA0004174394560000072
式中,Xm表示第m个明文数据段落的初始公钥的的整体相似性,M表示明文数据段落的数量,Dm表示第m个明文数据段落的初始公钥的长度,Pm,d表示第m个明文数据段落的初始公钥中的第d个明文数据在第m个明文数据段落中出现的概率。
第m个明文数据段落的初始公钥的整体相似性Xm,是根据m个明文数据段落的初始公钥中所有明文数据在所有明文数据段落中出现的概率求取平均值获得的,因此,第m个明文数据段落的初始公钥的整体相似性Xm越大,说明第m个明文数据段落的初始公钥中的明文数据在其他明文数据段落中出现的越多,则第m个明文数据段落的初始公钥与所有明文数据段落的整体相似性越大。利用整体相似性越大的明文数据段落的初始公钥对所有明文数据段落进行加密,密钥的隐蔽性不够的同时不能达到较好的加密效果。
计算明文数据段落的初始公钥的整体相似性,将整体相似性最小的明文数据段落的初始公钥作为公钥,用来后续对所有明文数据段落进行加密,通过上述方式筛选获得的公钥与所有明文数据段落的联系性更小,相似程度更低,并且密钥长度不确定,使得加密后的密文与明文数据的差异程度更大,使得加密后获得的密文更加的安全可靠。
至此,获得公钥。
S004.根据前一个明文数据段落的特征获得明文数据段落的私钥。
对于第m个明文数据段落,第m-1个明文数据段落为第m个明文数据段落的前一个明文数据段落,第1个明文数据段落没有前一个明文数据段落,因此,第1个明文数据段落没有私钥。
第m个明文数据段落的私钥的计算方式如下所示:
Figure BDA0004174394560000081
式中,Cm表示第m个明文数据段落的私钥,am-1,n表示第m-1个明文数据段落中的第n个明文数据,am-1,n-1表示第m-1个明文数据段落中的第n-1个明文数据,Y表示预设长度。
第m个明文数据段落的私钥是指通过私钥对公钥进行更改,而后根据更改后的公钥对第m个明文数据段落进行加密,具体对公钥进行更改的过程为利用私钥对公钥进行相应的基础运算,使得对每个明文数据段落进行加密时的对应的加密密钥不同,实现每个明文数据段落的动态化加密,动态化加密时,每个明文数据段落的私钥,是的加密时使用的更改后的公钥不同,所以加密后生成的密文也就更安全,并且因为加密密钥是私钥将公钥进行了基础运算获得,以此利用该加密密钥对每一段的数据进行加密的时候不会改变原本的数据量大小。
需要说明的是,现有的非对称加密算法对每个不同的明文数据段落进行加密时,需要对每个明文数据段落的私钥进行单独保存,这样会增大存储空间的使用。所以本实施例通过将前一个明文数据段落的数据特征来作为当前明文数据段落的私钥,以此,将当前明文数据段落的私钥隐藏在前一个明文数据段落之中,不用单独的浪费存储空间去对每个明文数据段落的私钥进行单独存储,节省存储空间,相比于现有的加密算法,省去了大量的密钥存储空间,加密后的密文数据更小,其存储和传输成本更少。并且由于本实施例中获得当前明文数据段落的私钥时,前一个明文数据段落的每个明文数据都有参与,这也意味着前一个明文数据段落被攻击者攻击时,即使有一位密文没有被破解成为明文,当前明文数据段落的私钥也无法正确获得,即当前明文数据段落的密文无法被正常解密。
利用上述方式计算所有明文数据段落的私钥,其中,第1个明文数据段落没有私钥,因此,对第1个明文数据段落进行加密使用的是公钥。
至此,获得所有明文数据段落的私钥。
S005.根据公钥和每个明文数据段落的私钥,对每个明文数据段落进行加密。
按照顺序依次对每个明文数据段落进行加密,包括:对于第1个明文数据段落,利用公钥对第1个明文数据段落中的所有明文数据进行卷积操作,获得第一个明文数据段落的密文数据段落;对于除第1个明文数据段落以外的第m个明文数据段落,利用第m个明文数据段落的私钥对公钥进行乘积运算,将获得的乘积结果作为第m个明文数据段落的加密密钥,利用第m个明文数据段落的加密密钥对第m个明文数据段落中的所有明文数据进行卷积操作,获得第m个明文数据段落的密文数据段落。
至此,根据公钥和每个明文数据段落的私钥,完成对每个明文数据段落进行加密。
S006.对所有密文数据段落进行存储管理,利用公钥对所有密文数据段落进行动态解密。
在本实施例中,只需要对加密后的密文数据段落和公钥进行保存即可,为方便存储管理,可使用现有的无损压缩算法对加密后的密文数据段落和公钥进行压缩存储,将压缩后的密文数据段落以及公钥存储至数据库即可。
为保证明文数据段落的加密结果的有效性,需要按照顺序依次对每个密文数据段落进行解密,包括:对于第1个密文数据段落,利用公钥对第1个密文数据段落中的所有密文数据进行反卷积操作,获得第一个密文数据段落的明文数据段落;对于除第1个密文数据段落以外的第m个密文数据段落,利用第m-1个密文数据段落的解密结果获得第m个密文数据段落的私钥,利用第m个密文数据段落的私钥对公钥进行乘积运算,将获得的乘积结果作为第m个密文数据段落的加密密钥,利用第m个密文数据段落的加密密钥对第m个密文数据段落中的所有密文数据进行反卷积操作,获得第m个密文数据段落的明文数据段落。
因为卷积与反卷积互为可逆运算,并且由于本实施例是按照顺序依次对所有密文数据段落进行解密,因此,在对第m个密文数据段落进行解密时,已经实现对第m-1个密文数据段落进行解密,因此,可以根据第m-1个密文数据段落的解密结果获得第m个密文数据段落的私钥,进而实现对第m个密文数据段落进行解密。
至此,对所有密文数据段落和公钥存储管理,并进行解密。
本发明相较于现有加密算法中的随机生成固定长度公钥的方式,从不同明文数据段落的不同长度的初始公钥筛选出的公钥,获得的公钥具有长度不定、与整体数据的联系性更弱以及密钥空间更大的特征,因此,基于具有上述三个特征的公钥对所有明文数据段落进行加密,加密后获得的密文更加的安全可靠;相较于现有的加密算法随机生成多个私钥的方式,本发明利用前一个明文数据段落的特征获得后一个明文数据段落的私钥,不需要对每个明文数据段落的私钥进行单独存储,不用额外浪费存储空间以及维护成本,并且不用担心私钥泄露而导密文被破解泄露;由于本发明的每一个明文数据段落的私钥都是根据前一个明文数据段落获得,每一个明文数据段落的加密结果的都具有整体抗攻击性,即在被恶意攻击时,所有密文数据段落中只要有一个密文数据被解析错误,那么后续的所有密文数据段落中的密文数据都不能被解析成功,相较于现有的算法而言,本发明的加密方法获得的密文数据具有更强地抗攻击性,加密后的整体数据更安全。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.安全运维系统的数据加密存储方法,其特征在于,该方法包括以下步骤:
获取安全运维系统的数据,对数据进行预处理获得运维数据序列;对运维数据序列进行分段,获得所有明文数据段落;
计算每个明文数据段落的离心程度,利用每个明文数据段落的离心程度计算每个明文数据段落中所有明文数据的联系性判断值,将联系性判断值大于阈值的明文数据作为明文数据段落中的弱联系数据,对明文数据段落中的所有弱联系数据进行去重操作,将去重后的所有弱联系数据组成的序列记为明文数据段落的初始公钥,获得所有明文数据段落的初始公钥;
计算所有明文数据段落的初始公钥的整体相似性,将整体相似性最小的明文数据段落的初始公钥作为公钥;
获得每个明文数据段落的前一个明文数据段落,根据每个明文数据段落的前一个明文数据段落的特征获得明文数据段落的私钥;
按照顺序依次对每个明文数据段落进行加密,得到所有明文数据段落的密文数据段落,包括:对于第1个明文数据段落,利用公钥对第1个明文数据段落中的所有明文数据进行卷积操作,获得第一个明文数据段落的密文数据段落;对于除第1个明文数据段落以外的任意第m个明文数据段落,利用第m个明文数据段落的私钥对公钥进行乘积运算,将获得的乘积结果作为第m个明文数据段落的加密密钥,利用第m个明文数据段落的加密密钥对第m个明文数据段落中的所有明文数据进行卷积操作,获得第m个明文数据段落的密文数据段落;
对所有密文数据段落进行存储管理。
2.根据权利要求1所述的安全运维系统的数据加密存储方法,其特征在于,所述计算每个明文数据段落的离心程度,包括的具体步骤如下:
第m个明文数据段落的离心程度的计算方式如下:
Figure FDA0004174394530000011
式中,lm表示第m个明文数据段落的离心程度,Y表示预设长度,am,n表示第m个明文数据段落中的第n个明文数据,
Figure FDA0004174394530000012
为向上取整符号。
3.根据权利要求1所述的安全运维系统的数据加密存储方法,其特征在于,所述利用每个明文数据段落的离心程度计算每个明文数据段落中所有明文数据的联系性判断值,包括的具体步骤如下:
第m个明文数据段落中的第n个明文数据的联系性判断值的计算公式为:
Figure FDA0004174394530000021
式中,Δm,n表示第m个明文数据段落中的第n个明文数据的联系性判断值,am,n表示第m个明文数据段落中的第n个明文数据,lm表示第m个明文数据段落的离心程度,Y表示预设长度。
4.根据权利要求1所述的安全运维系统的数据加密存储方法,其特征在于,所述计算所有明文数据段落的初始公钥的整体相似性,包括的具体步骤如下:
第m个明文数据段落的初始公钥的整体相似性的计算公式为:
Figure FDA0004174394530000022
式中,Xm表示第m个明文数据段落的初始公钥的的整体相似性,M表示明文数据段落的数量,Dm表示第m个明文数据段落的初始公钥的长度,Pm,d表示第m个明文数据段落的初始公钥中的第d个明文数据在第m个明文数据段落中出现的概率。
5.根据权利要求1所述的安全运维系统的数据加密存储方法,其特征在于,所述获得每个明文数据段落的前一个明文数据段落,包括的具体步骤如下:
对于第m个明文数据段落,将第m-1个明文数据段落作为第m个明文数据段落的前一个明文数据段落,第1个明文数据段落没有前一个明文数据段落。
6.根据权利要求1所述的安全运维系统的数据加密存储方法,其特征在于,所述根据每个明文数据段落的前一个明文数据段落的特征获得明文数据段落的私钥,包括的具体步骤如下:
第m个明文数据段落的私钥的计算方式如下所示:
Figure FDA0004174394530000031
式中,Cm表示第m个明文数据段落的私钥,am-1,n表示第m-1个明文数据段落中的第n个明文数据,am-1,n-1表示第m-1个明文数据段落中的第n-1个明文数据,Y表示预设长度。
CN202310386718.8A 2023-04-07 2023-04-07 安全运维系统的数据加密存储方法 Active CN116405293B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310386718.8A CN116405293B (zh) 2023-04-07 2023-04-07 安全运维系统的数据加密存储方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310386718.8A CN116405293B (zh) 2023-04-07 2023-04-07 安全运维系统的数据加密存储方法

Publications (2)

Publication Number Publication Date
CN116405293A true CN116405293A (zh) 2023-07-07
CN116405293B CN116405293B (zh) 2023-09-01

Family

ID=87011962

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310386718.8A Active CN116405293B (zh) 2023-04-07 2023-04-07 安全运维系统的数据加密存储方法

Country Status (1)

Country Link
CN (1) CN116405293B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040092249A1 (en) * 2002-11-05 2004-05-13 Kabushiki Kaisha Toshiba Wireless communication device, portable terminal, communication control program and communication system
WO2008141992A1 (en) * 2007-05-23 2008-11-27 Siemens Aktiengesellschaft Method and apparatus for encrypting and decrypting software
US20160330017A1 (en) * 2015-05-08 2016-11-10 Electronics And Telecommunications Research Institute Method and system for additive homomorphic encryption scheme with operation error detection functionality
US20170005999A1 (en) * 2015-07-02 2017-01-05 Convida Wireless, Llc Content security at service layer
CN111106936A (zh) * 2019-11-27 2020-05-05 国家电网有限公司 一种基于sm9的属性加密方法与系统
CN112948850A (zh) * 2021-02-24 2021-06-11 中国科学院大学 一种旋转叠层加密筒、加密方法及解密方法
CN115276990A (zh) * 2022-09-28 2022-11-01 南通森淼船舶技术有限公司 一种海洋工程装备研发信息的安全存储方法
CN115333735A (zh) * 2022-10-11 2022-11-11 浙江御安信息技术有限公司 一种数据的安全传输方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040092249A1 (en) * 2002-11-05 2004-05-13 Kabushiki Kaisha Toshiba Wireless communication device, portable terminal, communication control program and communication system
WO2008141992A1 (en) * 2007-05-23 2008-11-27 Siemens Aktiengesellschaft Method and apparatus for encrypting and decrypting software
US20160330017A1 (en) * 2015-05-08 2016-11-10 Electronics And Telecommunications Research Institute Method and system for additive homomorphic encryption scheme with operation error detection functionality
KR20160131798A (ko) * 2015-05-08 2016-11-16 한국전자통신연구원 연산 에러 검출이 가능한 준동형 암호 방법 및 그 시스템
US20170005999A1 (en) * 2015-07-02 2017-01-05 Convida Wireless, Llc Content security at service layer
CN111106936A (zh) * 2019-11-27 2020-05-05 国家电网有限公司 一种基于sm9的属性加密方法与系统
CN112948850A (zh) * 2021-02-24 2021-06-11 中国科学院大学 一种旋转叠层加密筒、加密方法及解密方法
CN115276990A (zh) * 2022-09-28 2022-11-01 南通森淼船舶技术有限公司 一种海洋工程装备研发信息的安全存储方法
CN115333735A (zh) * 2022-10-11 2022-11-11 浙江御安信息技术有限公司 一种数据的安全传输方法

Also Published As

Publication number Publication date
CN116405293B (zh) 2023-09-01

Similar Documents

Publication Publication Date Title
US8284933B2 (en) Encrypting variable-length passwords to yield fixed-length encrypted passwords
Chen et al. Multi-MSB compression based reversible data hiding scheme in encrypted images
US6122379A (en) Method and apparatus for performing simultaneous data compression and encryption
CN112202984B (zh) 一种基于纠错冗余的密文域可逆信息隐藏方法
US7783046B1 (en) Probabilistic cryptographic key identification with deterministic result
CN115865523B (zh) 一种用于信息分析系统的数据加密传输方法
CN116775589A (zh) 一种网络信息的数据安全防护方法
CN115659409B (zh) 一种金融资产交易数据安全存储方法
CN115426101B (zh) 一种云互通平台的数据传输方法
CN116796354B (zh) 一种用于计算机系统的信息安全增强方法
CN110543778A (zh) 一种字符数据线性随机加密和解密算法
US20190158271A1 (en) Method and system of synchronous encryption to render computer files and messages impervious to pattern recognition and brute force attacks
CN108305298B (zh) 一种基于数独矩阵索引的图像可恢复信息隐藏方法
CN112235319B (zh) 数据加密、解密方法、装置和加解密电路
CN116720211B (zh) 用于心脏康复的动态监测数据安全加密方法
CN115333720B (zh) 一种呼叫中心数据传输方法
CN116405293B (zh) 安全运维系统的数据加密存储方法
CN116582314A (zh) 一种最优隐藏的双重保护文本方法
CN115834062A (zh) 一种用于数据托管服务的企业数据传输加密方法
CN112118087A (zh) 跨链合约压缩加密系统和方法
Usman et al. A novel encoding-decoding scheme using Huffman coding for multimedia networks
CN117057804B (zh) 基于哈希序列的金融交易数据安全存储方法及系统
CN116663041B (zh) 一种rpa流程机器人数据智能处理方法及系统
CN117540441B (zh) 一种大堂式云终端用交易数据安全存储方法
CN116484407B (zh) 一种数据安全保护方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant