CN116455570B - 数据处理方法、装置、计算机设备及存储介质 - Google Patents

数据处理方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN116455570B
CN116455570B CN202310707763.9A CN202310707763A CN116455570B CN 116455570 B CN116455570 B CN 116455570B CN 202310707763 A CN202310707763 A CN 202310707763A CN 116455570 B CN116455570 B CN 116455570B
Authority
CN
China
Prior art keywords
data
matrix
key data
key
initial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310707763.9A
Other languages
English (en)
Other versions
CN116455570A (zh
Inventor
刘洪旺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jidu Technology Co Ltd
Original Assignee
Beijing Jidu Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jidu Technology Co Ltd filed Critical Beijing Jidu Technology Co Ltd
Priority to CN202310707763.9A priority Critical patent/CN116455570B/zh
Publication of CN116455570A publication Critical patent/CN116455570A/zh
Application granted granted Critical
Publication of CN116455570B publication Critical patent/CN116455570B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/043Masking or blinding of tables, e.g. lookup, substitution or mapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供了一种数据处理方法、装置、计算机设备及存储介质,涉及计算机技术领域,该方法包括:获取存储的、混淆后的密钥数据;所述混淆后的密钥数据包括至少一组混淆密钥数据;针对任一组所述混淆密钥数据,基于预设的非奇异矩阵以及第一数据映射关系,对所述混淆密钥数据进行迭代变换,得到所述混淆密钥数据对应的还原密钥数据;基于各组所述混淆密钥数据对应的还原密钥数据,确定混淆前的密钥数据;利用所述混淆前的密钥数据对待发送数据进行加密,并将加密后的待发送数据发送至待进行通信的终端设备。本公开能够直接还原混淆后的密钥数据,不需要使用新的密钥,并在密钥数据的混淆及还原过程中引入随机变量,提高密钥数据的安全度。

Description

数据处理方法、装置、计算机设备及存储介质
技术领域
本公开涉及计算机技术领域,具体而言,涉及一种数据处理方法、装置、计算机设备及存储介质。
背景技术
随着智能设备提供的功能逐渐增多,智能设备与服务器、智能手机等外部设备的通信也越来越频繁,对通信安全的要求也越来越高。为了保证通信内容的安全,智能设备需要使用密钥对通信内容进行加密。
密钥是在将明文转换为密文或将密文转换为明文的算法中输入的参数,是加密与解密过程的关键。由于加密与解密的算法通常是公开的,一旦密钥泄漏,智能汽车的通信就不再安全,因此,需要对智能设备使用的密钥进行保护。
发明内容
本公开实施例至少提供一种数据处理方法、装置、计算机设备及存储介质。
第一方面,本公开实施例提供了一种数据处理方法,包括:
获取存储的、混淆后的密钥数据;所述混淆后的密钥数据包括至少一组混淆密钥数据;
针对任一组所述混淆密钥数据,基于预设的非奇异矩阵以及第一数据映射关系,对所述混淆密钥数据进行迭代变换,得到所述混淆密钥数据对应的还原密钥数据;
基于各组所述混淆密钥数据对应的还原密钥数据,确定混淆前的密钥数据;
利用所述混淆前的密钥数据对待发送数据进行加密,并将加密后的待发送数据发送至待进行通信的终端设备。
上述方面所提供的数据处理方法,能够直接存储混淆后的密钥数据,并对混淆后的密钥数据进行还原,保证密钥数据的安全;在对混淆后的密钥数据进行还原时,不需要使用新的密钥,能够在不引入新的密钥的情况下,利用迭代变换对混淆后的密钥数据进行还原,便于密钥数据的使用;并且,通过预设的非奇异矩阵以及第一数据映关系,使密钥数据的混淆以及对应的还原过程中引入了随机变量,进一步的提高密钥数据的安全度,使密钥数据同时具备较高的易用度及安全度。
一种可选的实施方式中,所述基于预设的非奇异矩阵以及第一数据映射关系,对所述混淆密钥数据进行迭代变换,得到所述混淆密钥数据对应的还原密钥数据,包括:
将所述任一组中的各个混淆密钥数据分别拆分成多个混淆密钥子数据,基于该组对应的各个混淆密钥子数据,生成该组混淆密钥数据对应的初始矩阵;
采用所述非奇异矩阵和所述第一数据映射关系,对所述初始矩阵进行变换,得到新的初始矩阵,并重复执行该步骤,直到迭代次数达到预设次数;
基于所述迭代次数达到预设次数时得到的初始矩阵,确定所述混淆密钥数据对应的还原密钥数据。
上述实施方式,通过对混淆密钥数据拆分成多个混淆密钥子数据,形成混淆密钥数据对应的初始矩阵,提高混淆密钥数据的复杂度,增强混淆密钥数据的安全度。
一种可选的实施方式中,所述采用所述非奇异矩阵和所述第一数据映射关系,对所述初始矩阵进行变换,得到新的初始矩阵,包括:
采用所述非奇异矩阵对所述初始矩阵进行乘运算,确定变换矩阵;
基于所述变换矩阵中除第一目标行数据之外的多个第二目标行数据,以及所述第一数据映射关系,确定所述多个第二目标行数据对应的中间行数据;
对所述中间行数据以及所述第一目标行数据进行异或运算,得到第三目标行数据;
基于所述第三目标行数据以及所述多个第二目标行数据,生成新的初始矩阵。
上述实施方式,利用非奇异矩阵对初始矩阵进行乘运算,确定变换矩阵,再对变换矩阵中的第二目标行数据进行数据映射,进一步提升密钥数据的复杂度,并通过对第二目标行数据对应的中间行数据,以及第一目标行数据进行目标行运算,将当前的初始矩阵还原为混淆过程中对应的上一轮迭代的初始矩阵,实现迭代变换的还原。
一种可选的实施方式中,所述基于所述变换矩阵中除第一目标行数据之外的多个第二目标行数据,以及所述第一数据映射关系,确定所述多个第二目标行数据对应的中间行数据,包括:
对所述多个第二目标行数据进行异或运算,得到所述多个第二目标行数据对应的初始中间行数据;
将所述初始中间行数据按照所述第一数据映射关系进行调整,确定所述中间行数据。
上述实施方式,通过异或运算以及数据映射,提高中间行数据的复杂度,进而提高混淆后的密钥数据的安全度。
一种可选的实施方式中,所述将所述初始中间行数据按照所述第一数据映射关系进行调整,确定所述中间行数据,包括:
将所述初始中间行数据按照所述第一数据映射关系进行调整,得到调整后行数据;
基于预设的多个位操作参数,分别对所述调整后行数据进行位操作运算,得到各个位操作参数分别对应的位操作运算结果;
对所述各个位操作运算结果进行异或运算,得到所述中间行数据。
上述实施方式,通过在混淆以及对应的还原过程中添加位操作运算,进一步提高密钥数据的复杂度,提高密钥数据的安全度。
一种可选的实施方式中,所述采用所述非奇异矩阵对所述初始矩阵进行乘运算,确定变换矩阵,包括:
将所述非奇异矩阵与所述初始矩阵进行乘运算,得到行变换矩阵;
基于预设的旋转参数,对所述行变换矩阵进行列变换,得到所述变换矩阵。
上述实施方式,通过在混淆以及对应的还原过程中添加列变换,进一步提高密钥数据的复杂度,提高密钥数据的安全度。
一种可选的实施方式中,所述第一目标行数据为所述变换矩阵中第一行对应的数据;所述第二目标行数据为所述变换矩阵中除所述第一行外任一行对应的数据;
基于所述第三目标行数据以及所述多个第二目标行数据,生成新的初始矩阵,包括:
将所述多个第二目标行数据按照在前一初始矩阵中的顺序,依次作为新的初始矩阵中自第一行开始、且除最后一行外的连续多行数据;
将所述第三目标行数据作为所述新的初始矩阵中最后一行数据。
上述实施方式,通过第一目标行数据以及第二目标行数据,确定新的初始矩阵中的最后一行数据,并将第二目标行数据作为新的初始矩阵中的第一行开始、且除最后一行外的连续多行数据,使新的初始矩阵能够继续进行迭代变换,直至得到混淆前的密钥数据。
第二方面,本公开实施例还提供另一种数据处理方法,包括:
获取初始密钥数据;
将所述初始密钥数据切分成多组密钥数据;
针对切换后的每组密钥数据,基于预设的非奇异矩阵及第二数据映射关系,对该组密钥数据进行迭代变换,得到该组密钥数据对应的混淆密钥数据;
将所述初始密钥数据对应的多组混淆密钥数据传输给目标设备。
上述方面所提供的数据处理方法,通过非奇异矩阵以及第二数据映射关系,对密钥数据进行迭代变换,不需要引入新的密钥,且具有较高的数据复杂度,使混淆后的密钥数据更加安全、易用性更高。
第三方面,本公开实施例还提供一种数据处理装置,包括:
第一获取模块,用于获取存储的、混淆后的密钥数据;所述混淆后的密钥数据包括至少一组混淆密钥数据;
还原模块,用于针对任一组所述混淆密钥数据,基于预设的非奇异矩阵以及第一数据映射关系,对所述混淆密钥数据进行迭代变换,得到所述混淆密钥数据对应的还原密钥数据;
确定模块,用于基于各组所述混淆密钥数据对应的还原密钥数据,确定混淆前的密钥数据;
处理模块,用于利用所述混淆前的密钥数据对待发送数据进行加密,并将加密后的待发送数据发送至待进行通信的终端设备。
第四方面,本公开实施例还提供另一种数据处理装置,包括:
第二获取模块,用于获取初始密钥数据;
切分模块,用于将所述初始密钥数据切分成多组密钥数据;
混淆模块,用于针对切换后的每组密钥数据,基于预设的非奇异矩阵及第二数据映射关系,对该组密钥数据进行迭代变换,得到该组密钥数据对应的混淆密钥数据;
传输模块,用于将所述初始密钥数据对应的多组混淆密钥数据传输给目标设备。
第五方面,本公开可选实现方式还提供一种计算机设备,处理器、存储器,所述存储器存储有所述处理器可执行的机器可读指令,所述处理器用于执行所述存储器中存储的机器可读指令,所述机器可读指令被所述处理器执行时,所述机器可读指令被所述处理器执行时执行上述数据处理方法中任一种可能的实施方式中的步骤。
第六方面,本公开可选实现方式还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被运行时执行上述数据处理方法中任一种可能的实施方式中的步骤。
关于上述数据处理装置、计算机设备、及计算机可读存储介质的效果描述参见上述数据处理方法的说明,这里不再赘述。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,而非限制本公开的技术方案。
为使本公开的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,此处的附图被并入说明书中并构成本说明书中的一部分,这些附图示出了符合本公开的实施例,并与说明书一起用于说明本公开的技术方案。应当理解,以下附图仅示出了本公开的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本公开一些实施例所提供的一种数据处理方法的流程图;
图2示出了本公开一些实施例所提供的另一种数据处理方法的流程图;
图3示出了本公开一些实施例所提供的一种数据处理装置的示意图;
图4示出了本公开一些实施例所提供的另一种数据处理装置的示意图;
图5示出了本公开一些实施例所提供的计算机设备的示意图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。通常在此处描述和示出的本公开实施例的组件可以以各种不同的配置来布置和设计。因此,以下对本公开的实施例的详细描述并非旨在限制要求保护的本公开的范围,而是仅仅表示本公开的选定实施例。基于本公开的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本公开保护的范围。
智能设备通常直接存储密钥数据,或者对密钥数据进行简单的变换,容易被频率分析或其他手段破解,导致密钥数据泄漏,从而影响设备的通信安全;若要利用新的密钥对原有密钥数据进行加密,则会引入新的密钥,导致密钥数据的加密过于复杂,影响密钥数据的使用,同时,密钥数据对应的密钥也面临容易被破解或引入新的密钥的问题。
基于上述研究,本公开提供了一种数据处理方法,能够直接存储混淆后的密钥数据,并对混淆后的密钥数据进行还原,保证密钥数据的安全;并且,在对混淆后的密钥数据进行还原时,不需要使用新的密钥,能够在不引入新的密钥的情况下,利用迭代变换对混淆后的密钥数据进行还原,便于密钥数据的使用;并且,通过预设的非奇异矩阵以及第一数据映关系,使密钥数据的混淆及还原过程中引入了随机变量,进一步的提高密钥数据的安全度,使密钥数据同时具备较高的易用度及安全度。
针对以上方案所存在的缺陷,均是发明人在经过实践并仔细研究后得出的结果,因此,上述问题的发现过程以及下文中本公开针对上述问题所提出的解决方案,都应该是发明人在本公开过程中对本公开做出的贡献。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
为便于对本实施例进行理解,首先对本公开实施例所公开的一种数据处理方法进行详细介绍,本公开实施例所提供的数据处理方法的执行主体一般为具有一定计算能力的计算机设备,该计算机设备例如包括:智能终端、个人计算机、服务器、车载终端、车辆中的域控制器等。在一些可能的实现方式中,该数据处理方法可以通过处理器调用存储器中存储的计算机可读指令的方式来实现。
下面以执行主体为目标设备为例对本公开实施例提供的数据处理方法加以说明,目标设备可以为任意类型的终端设备。
参见图1所示,为本公开实施例提供的数据处理方法的流程图,所述方法包括步骤S101~S104,其中:
S101、获取存储的、混淆后的密钥数据;所述混淆后的密钥数据包括至少一组混淆密钥数据。
该步骤中,目标设备可以获取目标设备或外部存储设备中存储的混淆后的密钥数据,密钥数据可以由至少一组混淆密钥数据组成,每组混淆密钥数据分别由其对应的初始密钥数据通过混淆步骤得到。
为了便于对密钥数据进行混淆,可以先将密钥数据拆分成至少一组适合混淆的数据,再分别对每组数据进行混淆,这样,即可得到拆分后各组数据对应的混淆密钥数据。
在拆分得到的剩余数据不足以满足混淆步骤需求的数据结构时,可以对剩余数据进行填充,使其符合混淆步骤的要求。填充规则可以根据实际情况选择,比如,在混淆步骤是以16位的倍数为单位进行混淆时,可以使用公钥加密标准7(Public-Key CryptographyStandards7,PKCS7)的填充方式。
在对密钥数据进行混淆时,可以根据字节长度对密钥数据进行分组,示例性的,可以选用128bits作为分组长度。
S102、针对任一组所述混淆密钥数据,基于预设的非奇异矩阵以及第一数据映射关系,对所述混淆密钥数据进行迭代变换,得到所述混淆密钥数据对应的还原密钥数据。
该步骤中,可以根据对密钥数据进行混淆时所使用的步骤,得到对应的还原步骤,在混淆步骤中若使用迭代变换,则还原步骤中也可以使用迭代变换,将混淆密钥数据逐代还原成未经混淆的密钥数据,也即还原密钥数据。
在基于上述非奇异矩阵以及第一数据映射关系对混淆密钥数据进行迭代变换的过程中,可以利用非奇异矩阵以及第一数据映射关系对混淆密钥数据进行数据结构的变换。
示例性的,可以先将混淆密钥数据转换为与非奇异矩阵匹配的初始矩阵,再利用非奇异矩阵对初始矩阵进行矩阵变形,如进行矩阵乘法运算,得到变形后的矩阵,再利用第一数据映射关系,将变形后矩阵中的数据替换为第一数据映射关系中对应的数据,将最后得到的数据作为当前代的还原结果,并继续迭代变换,直到得到最终的还原密钥数据。
由于非奇异矩阵的可逆特性,在对密钥矩阵进行混淆时,以及对密钥矩阵进行还原时,可以使用相同的非奇异矩阵;而还原步骤中使用的、用于数据映射的第一数据映射关系同混淆步骤中使用第二数据映射关系则不同,第一数据映射关系可以第二数据映射关系的逆向表示,比如,若第一数据映射关系定义1=2且2=4,则第二数据映射关系为2=1且4=2。
上述混淆及还原步骤中所使用的非奇异矩阵、第一数据映射关系及第二数据映射关系可以是预先随机生成的,这样,在确定的混淆步骤中引入随机生成的非奇异矩阵和数据映射关系,可以增强密钥矩阵的安全度。
上述还原密钥数据的步骤中,为了使混淆密钥数据与非奇异矩阵匹配,可以将各个混淆密钥数据分别拆分为多个混淆密钥子数据,并基于该组对应的各个混淆密钥子数据,生成该组混淆密钥数据对应的初始矩阵。
示例性的,以上述任一组混淆密钥数据的长度为128bits、上述非奇异矩阵为4×4矩阵为例,该组混淆密钥数据可以表示为A=(),可以将/>拆分为,则拆分得到的初始矩阵State可以表示为:
其中,的长度分别为32bits,拆分后的混淆密钥子数据…/>的长度则为8bits。
这样,即可利用非奇异矩阵和第一数据映射关系,对初始矩阵进行变换,得到新的初始矩阵,并重复执行该步骤,直到迭代次数达到预设次数。
在迭代次数达到预设次数时,可以利用得到的最新的初始矩阵,确定混淆密钥数据对应的还原密钥数据。
在利用最新的初始矩阵确定还原密钥数据时,可以选择与混淆步骤相对应的处理方式,比如,由于本公开实施例是针对矩阵进行的变换,且矩阵中的每行数据都对应混淆密钥数据的顺序,则可以将最新得到的迭代变换得到的矩阵中各行数据倒叙排列,这样,在进行还原步骤时,可以直接进行计算,并在还原的迭代变换结束时,再将得到的初始矩阵中各行数据倒叙排列,再将各行数据分别合并,即可得到原始的密钥数据。
为了进一步增强混淆后的密钥矩阵的安全度,可以在混淆步骤中引入更多的变换操作,如线性变换、非线性变换等。相应的,在还原步骤中也需要进行对应的变换操作。
示例性的,在进行迭代变换,得到新的初始矩阵时,可以先利用非奇异矩阵对当前的初始矩阵进行乘运算,确定变换矩阵。
假设非奇异矩阵B如下所示:
则变换矩阵State’可以为:
其中,●表示有限域乘法,上述初始矩阵State可以属于,即比特长度为32的二进制序列集合的四个子集。上述初始矩阵与非奇异矩阵的变换可以为在有限域GF(/>)之上的运算。
为了进一步提升变换矩阵的数据复杂程度,还可以对乘运算的结果进行再次变换。上述乘运算结果可以被称为行变换矩阵,可以利用预设的旋转参数,对行变换矩阵进行列变换,将列变换后的矩阵作为变换矩阵。
上述旋转参数可以是根据混淆步骤中使用的旋转参数生成的,混淆步骤中使用的旋转参数则可以是随机生成的。
示例性的,若行变换矩阵可以表示为:
其旋转参数指示从第一行开始,逐行进行向左旋转,且旋转位数从0开始逐行递增,则列变换后得到的变换矩阵可以为:
得到变换矩阵之后,可以基于变换矩阵中除第一目标行数据之外的多个第二目标行数据,以及第一数据映射关系,确定多个第二目标行数据对应的中间行数据。
其中,第一目标行数据可以为变换矩阵中的一个或多个特殊的行数据,通常可以选择变换矩阵中的第一行对应的行数据作为第一目标行数据(与变换前的相对应),则除第一行以外的行数据为第二目标行数据(与变换前的/>相对应)。
在该步骤中,可以先将多个第二目标行数据合并成为一个行数据,再利用第一数据映射关系,对合并得到的行数据进行数据映射,得到中间行数据。
示例性的,可以对多个第二目标行数据进行异或运算,得到多个第二目标行数据对应的初始中间行数据;再将初始中间行数据按照第一数据映射关系进行调整,确定中间行数据。
上述第一数据映射关系可以通过置换盒(Substitution-box,S-box)来进行表示。在具体实施过程中,第一数据映射关系可以由多个并行的置换盒组成,如4个,若初始中间行数据表示为,中间行数据可以表示为,则有:
为了进一步提高密钥数据的复杂度,还可以在混淆步骤中添加更多的变换运算,相应的,在还原步骤中也需要添加对应的变换运算。
在确定中间行数据时,可以先将初始中间行数据按照第一数据映射关系进行调整,得到调整后行数据,再基于预设的多个位操作参数,分别对调整后行数据进行位操作运算,得到各个位操作参数分别对应的位操作运算结果,然后对各个位操作运算结果进行异或运算,得到中间行数据。
上述针对初始中间行数据Z的位操作运算可以被称为线性变换,示例性的,若上述位运算参数包括0、/>2、/>10、/>18、/>24,则中间行数据L(Z)可以表示为:
在确定中间行数据之后,可以对中间行数据以及第一目标行数据进行异或运算,得到第三目标行数据。由于与第一目标行数据进行了异或运算,将第三目标行数据与中间行数据进行异或运算即可得到原始的第一目标行数据,由于该种特性,在混淆步骤与迭代步骤中,可以采用相同的确定第三目标行数据的方式,从而实现算法不变,但迭代得到的结果可逆。
之后,即可基于第三目标行数据以及多个第二目标行数据,生成新的初始矩阵。
在一种可能的实施方式中,第一目标行数据可以为变换矩阵中的第一行对应的数据,第二目标行数据可以为变换矩阵中除第一行外任一行对应的数据,在生成新的初始矩阵时,可以将多个第二目标行数据按照在前一初始矩阵中的顺序,依次作为新的初始矩阵中自第一行开始、且除最后一行外的连续多行数据,比如,可以将变换矩阵中,对应的行作为新的初始矩阵中的第一行,将对应/>的行作为新的初始矩阵中的第二行,将对应/>的行作为新的初始矩阵中的第三行,将第三目标行数据作为新的初始矩阵中的第四行。
这样,经过多次迭代变换,最终得到的初始矩阵可以表示为:
其中,i可以表示第i次迭代变换。
则还原密钥数据对应的矩阵可以为:
上述利用非奇异矩阵进行的变换可以表示为C、利用第一数据映射关系进行的变换可以表示为T,则迭代变换的输入(初始矩阵)可以为()(其中/>表示初始矩阵中的第一行数据),变换矩阵可以为:
则有迭代变换输出的新的初始矩阵(),其中,/>可以为:
上述利用旋转参数进行的变换可以表示为R、利用位运算参数进行的变换可以表示为L,若将R及L加入到迭代变换的过程中,则有:
示例性的,若迭代变换对应的预设次数为10次,则最终得到的初始矩阵可以表示为(),还原密钥数据则可以表示为(/>)。
这样,每经过一次迭代变换,即可确定出一个新的,并与/>组成新的初始矩阵。
S103、基于各组所述混淆密钥数据对应的还原密钥数据,确定混淆前的密钥数据。
该步骤中,在得到各组混淆密钥数据之后,可以将各组混淆密钥数据还原(如上述128bits的数据),再将各组还原的数据拼接到一起,得到混淆前的密钥数据。
S104、利用所述混淆前的密钥数据对待发送数据进行加密,并将加密后的待发送数据发送至待进行通信的终端设备。
该步骤中,在得到混淆前的密钥数据之后,即可利用混淆前的密钥数据对待发送数据进行加密,加密过程可以根据实际情况选择,在此不对其进行限定。
之后,即可将加密后的待发送数据发送至待进行通信的其他终端设备,其他终端设备同样需要密钥数据对接收到的数据进行解密。
在一种可能的实施方式中,上述目标设备可以为车载终端,车载终端可以为车辆中的域控制器,如通信域控制器。
本公开实施例所提供的数据处理方法,能够直接存储混淆后的密钥数据,并对混淆后的密钥数据进行还原,保证密钥数据的安全;并且,在对混淆后的密钥数据进行还原时,不需要使用新的密钥,能够在不引入新的密钥的情况下,利用迭代变换对混淆后的密钥数据进行还原,便于密钥数据的使用;并且,通过预设的非奇异矩阵以及第一数据映关系,使密钥数据的混淆以及对应的还原过程中引入了随机变量,进一步的提高密钥数据的安全度,使密钥数据同时具备较高的易用度及安全度。
参照图2所示,本公开实施例所提供的另一种数据处理方法,该方法的执行主体可以为终端设备,该终端设备可以为与上述目标设备为不同的终端设备,该终端设备可以对未经混淆的密钥数据进行混淆,并将混淆得到的多组混淆密钥数据传输给目标设备,供目标在需要时对混淆密钥数据还原并使用。具体的,该方法包括S201~S204,其中:
S201、获取初始密钥数据。
S202、将所述初始密钥数据切分成多组密钥数据。
S203、针对切换后的每组密钥数据,基于预设的非奇异矩阵及第二数据映射关系,对该组密钥数据进行迭代变换,得到该组密钥数据对应的混淆密钥数据。
S204、将所述初始密钥数据对应的多组混淆密钥数据传输给目标设备。
一种可选的实施方式中,所述基于预设的非奇异矩阵及第二数据映射关系,对该组密钥数据进行迭代变换,得到该组密钥数据对应的混淆密钥数据,包括:
将所述任一组中的各个密钥数据分别拆分成多个密钥子数据,基于该组对应的各个密钥子数据,生成该组密钥数据对应的初始矩阵;
采用所述非奇异矩阵和所述第二数据映射关系,对所述初始矩阵进行变换,得到新的初始矩阵,并重复执行该步骤,直到迭代次数达到预设次数;
基于所述迭代次数达到预设次数时得到的初始矩阵,确定所述密钥数据对应的混淆密钥数据。
一种可选的实施方式中,所述采用所述非奇异矩阵和所述第二数据映射关系,对所述初始矩阵进行变换,得到新的初始矩阵,包括:
采用所述非奇异矩阵对所述初始矩阵进行乘运算,确定变换矩阵;
基于所述变换矩阵中除第一目标行数据之外的多个第二目标行数据,以及所述第二数据映射关系,确定所述多个第二目标行数据对应的中间行数据;
对所述中间行数据以及所述第一目标行数据进行异或运算,得到第三目标行数据;
基于所述第三目标行数据以及所述多个第二目标行数据,生成新的初始矩阵。
一种可选的实施方式中,所述基于所述变换矩阵中除第一目标行数据之外的多个第二目标行数据,以及所述第一数据映射关系,确定所述多个第二目标行数据对应的中间行数据,包括:
对所述多个第二目标行数据进行异或运算,得到所述多个第二目标行数据对应的初始中间行数据;
将所述初始中间行数据按照所述第二数据映射关系进行调整,确定所述中间行数据。
一种可选的实施方式中,所述将所述初始中间行数据按照所述第二数据映射关系进行调整,确定所述中间行数据,包括:
将所述初始中间行数据按照所述第二数据映射关系进行调整,得到调整后行数据;
基于预设的多个位操作参数,分别对所述调整后行数据进行位操作运算,得到各个位操作参数分别对应的位操作运算结果;
对所述各个位操作运算结果进行异或运算,得到所述中间行数据。
其中,上述位操作参数,与车载终端对应的实施例中使用的、还原步骤中的位操作参数相互对应。
一种可选的实施方式中,所述采用所述非奇异矩阵对所述初始矩阵进行乘运算,确定变换矩阵,包括:
将所述非奇异矩阵与所述初始矩阵进行乘运算,得到行变换矩阵;
基于预设的旋转参数,对所述行变换矩阵进行列变换,得到所述变换矩阵。
其中,上述旋转参数,与车载终端对应的实施例中使用的、还原步骤中的旋转参数相互对应。
一种可选的实施方式中,所述第一目标行数据为所述变换矩阵中第一行对应的数据;所述第二目标行数据为所述变换矩阵中除所述第一行外任一行对应的数据;
基于所述第三目标行数据以及所述多个第二目标行数据,生成新的初始矩阵,包括:
将所述多个第二目标行数据按照在前一初始矩阵中的顺序,依次作为新的初始矩阵中自第一行开始、且除最后一行外的连续多行数据;
将所述第三目标行数据作为所述新的初始矩阵中最后一行数据。
其中,终端设备对初始密钥数据进行混淆时,具体的混淆步骤与上述实施例中的还原步骤相互对应,具体实施方式请参见上述目标设备对应的实施例。
本领域技术人员可以理解,在具体实施方式的上述方法中,各步骤的撰写顺序并不意味着严格的执行顺序而对实施过程构成任何限定,各步骤的具体执行顺序应当以其功能和可能的内在逻辑确定。
基于同一发明构思,本公开实施例中还提供了与数据处理方法对应的数据处理装置,由于本公开实施例中的装置解决问题的原理与本公开实施例上述数据处理方法相似,因此装置的实施可以参见方法的实施,重复之处不再赘述。
参照图3所示,为本公开实施例提供的一种数据处理装置的示意图,所述装置包括:
第一获取模块310,用于获取存储的、混淆后的密钥数据;所述混淆后的密钥数据包括至少一组混淆密钥数据;
还原模块320,用于针对任一组所述混淆密钥数据,基于预设的非奇异矩阵以及第一数据映射关系,对所述混淆密钥数据进行迭代变换,得到所述混淆密钥数据对应的还原密钥数据;
确定模块330,用于基于各组所述混淆密钥数据对应的还原密钥数据,确定混淆前的密钥数据;
处理模块340,用于利用所述混淆前的密钥数据对待发送数据进行加密,并将加密后的待发送数据发送至待进行通信的终端设备。
一种可选的实施方式中,所述还原模块320在基于预设的非奇异矩阵以及第一数据映射关系,对所述混淆密钥数据进行迭代变换,得到所述混淆密钥数据对应的还原密钥数据时,用于:
将所述任一组中的各个混淆密钥数据分别拆分成多个混淆密钥子数据,基于该组对应的各个混淆密钥子数据,生成该组混淆密钥数据对应的初始矩阵;
采用所述非奇异矩阵和所述第一数据映射关系,对所述初始矩阵进行变换,得到新的初始矩阵,并重复执行该步骤,直到迭代次数达到预设次数;
基于所述迭代次数达到预设次数时得到的初始矩阵,确定所述混淆密钥数据对应的还原密钥数据。
一种可选的实施方式中,所述还原模块320在采用所述非奇异矩阵和所述第一数据映射关系,对所述初始矩阵进行变换,得到新的初始矩阵时,用于:
采用所述非奇异矩阵对所述初始矩阵进行乘运算,确定变换矩阵;
基于所述变换矩阵中除第一目标行数据之外的多个第二目标行数据,以及所述第一数据映射关系,确定所述多个第二目标行数据对应的中间行数据;
对所述中间行数据以及所述第一目标行数据进行异或运算,得到第三目标行数据;
基于所述第三目标行数据以及所述多个第二目标行数据,生成新的初始矩阵。
一种可选的实施方式中,所述还原模块320基于所述变换矩阵中除第一目标行数据之外的多个第二目标行数据,以及所述第一数据映射关系,确定所述多个第二目标行数据对应的中间行数据时,用于:
对所述多个第二目标行数据进行异或运算,得到所述多个第二目标行数据对应的初始中间行数据;
将所述初始中间行数据按照所述第一数据映射关系进行调整,确定所述中间行数据。
一种可选的实施方式中,所述还原模块320在将所述初始中间行数据按照所述第一数据映射关系进行调整,确定所述中间行数据时,用于:
将所述初始中间行数据按照所述第一数据映射关系进行调整,得到调整后行数据;
基于预设的多个位操作参数,分别对所述调整后行数据进行位操作运算,得到各个位操作参数分别对应的位操作运算结果;
对所述各个位操作运算结果进行异或运算,得到所述中间行数据。
一种可选的实施方式中,所述还原模块320在采用所述非奇异矩阵对所述初始矩阵进行乘运算,确定变换矩阵时,用于:
将所述非奇异矩阵与所述初始矩阵进行乘运算,得到行变换矩阵;
基于预设的旋转参数,对所述行变换矩阵进行列变换,得到所述变换矩阵。
一种可选的实施方式中,所述第一目标行数据为所述变换矩阵中第一行对应的数据;所述第二目标行数据为所述变换矩阵中除所述第一行外任一行对应的数据;
所述还原模块320在基于所述第三目标行数据以及所述多个第二目标行数据,生成新的初始矩阵时,用于:
将所述多个第二目标行数据按照在前一初始矩阵中的顺序,依次作为新的初始矩阵中自第一行开始、且除最后一行外的连续多行数据;
将所述第三目标行数据作为所述新的初始矩阵中最后一行数据。
参照图4所示,为本公开实施例提供的另一种数据处理装置的示意图,所述装置包括:
第二获取模块410,用于获取初始密钥数据;
切分模块420,用于将所述初始密钥数据切分成多组密钥数据;
混淆模块430,用于针对切换后的每组密钥数据,基于预设的非奇异矩阵及第二数据映射关系,对该组密钥数据进行迭代变换,得到该组密钥数据对应的混淆密钥数据;
传输模块440,用于将所述初始密钥数据对应的多组混淆密钥数据传输给目标设备。
一种可选的实施方式中,所述混淆模块430在基于预设的非奇异矩阵及第二数据映射关系,对该组密钥数据进行迭代变换,得到该组密钥数据对应的混淆密钥数据时,用于:
将所述任一组中的各个密钥数据分别拆分成多个密钥子数据,基于该组对应的各个密钥子数据,生成该组密钥数据对应的初始矩阵;
采用所述非奇异矩阵和所述第二数据映射关系,对所述初始矩阵进行变换,得到新的初始矩阵,并重复执行该步骤,直到迭代次数达到预设次数;
基于所述迭代次数达到预设次数时得到的初始矩阵,确定所述密钥数据对应的混淆密钥数据。
一种可选的实施方式中,所述混淆模块430在采用所述非奇异矩阵和所述第二数据映射关系,对所述初始矩阵进行变换,得到新的初始矩阵时,用于:
采用所述非奇异矩阵对所述初始矩阵进行乘运算,确定变换矩阵;
基于所述变换矩阵中除第一目标行数据之外的多个第二目标行数据,以及所述第二数据映射关系,确定所述多个第二目标行数据对应的中间行数据;
对所述中间行数据以及所述第一目标行数据进行异或运算,得到第三目标行数据;
基于所述第三目标行数据以及所述多个第二目标行数据,生成新的初始矩阵。
一种可选的实施方式中,所述混淆模块430在基于所述变换矩阵中除第一目标行数据之外的多个第二目标行数据,以及所述第一数据映射关系,确定所述多个第二目标行数据对应的中间行数据时,用于:
对所述多个第二目标行数据进行异或运算,得到所述多个第二目标行数据对应的初始中间行数据;
将所述初始中间行数据按照所述第二数据映射关系进行调整,确定所述中间行数据。
一种可选的实施方式中,所述混淆模块430在将所述初始中间行数据按照所述第二数据映射关系进行调整,确定所述中间行数据时,用于:
将所述初始中间行数据按照所述第二数据映射关系进行调整,得到调整后行数据;
基于预设的多个位操作参数,分别对所述调整后行数据进行位操作运算,得到各个位操作参数分别对应的位操作运算结果;
对所述各个位操作运算结果进行异或运算,得到所述中间行数据。
一种可选的实施方式中,所述混淆模块430在采用所述非奇异矩阵对所述初始矩阵进行乘运算,确定变换矩阵时,用于:
将所述非奇异矩阵与所述初始矩阵进行乘运算,得到行变换矩阵;
基于预设的旋转参数,对所述行变换矩阵进行列变换,得到所述变换矩阵。
一种可选的实施方式中,所述第一目标行数据为所述变换矩阵中第一行对应的数据;所述第二目标行数据为所述变换矩阵中除所述第一行外任一行对应的数据;
所述混淆模块430在基于所述第三目标行数据以及所述多个第二目标行数据,生成新的初始矩阵时,用于:
将所述多个第二目标行数据按照在前一初始矩阵中的顺序,依次作为新的初始矩阵中自第一行开始、且除最后一行外的连续多行数据;
将所述第三目标行数据作为所述新的初始矩阵中最后一行数据。
关于装置中的各模块的处理流程、以及各模块之间的交互流程的描述可以参照上述方法实施例中的相关说明,这里不再详述。
本公开实施例还提供了一种计算机设备,如图5所示,为本公开实施例提供的计算机设备结构示意图,包括:
处理器51和存储器52;所述存储器52存储有处理器51可执行的机器可读指令,处理器51用于执行存储器52中存储的机器可读指令,所述机器可读指令被处理器51执行时,处理器51执行下述步骤:
获取存储的、混淆后的密钥数据;所述混淆后的密钥数据包括至少一组混淆密钥数据;
针对任一组所述混淆密钥数据,基于预设的非奇异矩阵以及第一数据映射关系,对所述混淆密钥数据进行迭代变换,得到所述混淆密钥数据对应的还原密钥数据;
基于各组所述混淆密钥数据对应的还原密钥数据,确定混淆前的密钥数据;
利用所述混淆前的密钥数据对待发送数据进行加密,并将加密后的待发送数据发送至待进行通信的终端设备。
或者,处理器51执行下述步骤:
获取初始密钥数据;
将所述初始密钥数据切分成多组密钥数据;
针对切换后的每组密钥数据,基于预设的非奇异矩阵及第二数据映射关系,对该组密钥数据进行迭代变换,得到该组密钥数据对应的混淆密钥数据;
将所述初始密钥数据对应的多组混淆密钥数据传输给目标设备。
上述存储器52包括内存521和外部存储器522;这里的内存521也称内存储器,用于暂时存放处理器51中的运算数据,以及与硬盘等外部存储器522交换的数据,处理器51通过内存521与外部存储器522进行数据交换。
上述指令的具体执行过程可以参考本公开实施例中所述的数据处理方法的步骤,此处不再赘述。
本公开实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法实施例中所述的数据处理方法的步骤。其中,该存储介质可以是易失性或非易失的计算机可读取存储介质。
本公开实施例还提供一种计算机程序产品,该计算机程序产品承载有程序代码,所述程序代码包括的指令可用于执行上述方法实施例中所述的数据处理方法的步骤,具体可参见上述方法实施例,在此不再赘述。
其中,上述计算机程序产品可以具体通过硬件、软件或其结合的方式实现。在一个可选实施例中,所述计算机程序产品具体体现为计算机存储介质,在另一个可选实施例中,计算机程序产品具体体现为软件产品,例如软件开发包(Software Development Kit,SDK)等等。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。在本公开所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本公开各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本公开的具体实施方式,用以说明本公开的技术方案,而非对其限制,本公开的保护范围并不局限于此,尽管参照前述实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本公开实施例技术方案的精神和范围,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种数据处理方法,其特征在于,包括:
获取存储的、混淆后的密钥数据;所述混淆后的密钥数据包括至少一组混淆密钥数据;
针对任一组所述混淆密钥数据,基于预设的非奇异矩阵以及第一数据映射关系,对所述混淆密钥数据进行迭代变换,得到所述混淆密钥数据对应的还原密钥数据;
基于各组所述混淆密钥数据对应的还原密钥数据,确定混淆前的密钥数据;
利用所述混淆前的密钥数据对待发送数据进行加密,并将加密后的待发送数据发送至待进行通信的终端设备;
所述基于预设的非奇异矩阵以及第一数据映射关系,对所述混淆密钥数据进行迭代变换,得到所述混淆密钥数据对应的还原密钥数据,包括:
将所述任一组中的各个混淆密钥数据分别拆分成多个混淆密钥子数据,基于该组对应的各个混淆密钥子数据,生成该组混淆密钥数据对应的初始矩阵;
采用所述非奇异矩阵和所述第一数据映射关系,对所述初始矩阵进行变换,得到新的初始矩阵,并重复执行该步骤,直到迭代次数达到预设次数;
基于所述迭代次数达到预设次数时得到的初始矩阵,确定所述混淆密钥数据对应的还原密钥数据;
所述采用所述非奇异矩阵和所述第一数据映射关系,对所述初始矩阵进行变换,得到新的初始矩阵,包括:
采用所述非奇异矩阵对所述初始矩阵进行乘运算,确定变换矩阵;
基于所述变换矩阵中除第一目标行数据之外的多个第二目标行数据,以及所述第一数据映射关系,确定所述多个第二目标行数据对应的中间行数据;
对所述中间行数据以及所述第一目标行数据进行异或运算,得到第三目标行数据;
基于所述第三目标行数据以及所述多个第二目标行数据,生成新的初始矩阵。
2.根据权利要求1所述的方法,其特征在于,所述基于所述变换矩阵中除第一目标行数据之外的多个第二目标行数据,以及所述第一数据映射关系,确定所述多个第二目标行数据对应的中间行数据,包括:
对所述多个第二目标行数据进行异或运算,得到所述多个第二目标行数据对应的初始中间行数据;
将所述初始中间行数据按照所述第一数据映射关系进行调整,确定所述中间行数据。
3.根据权利要求2所述的方法,其特征在于,所述将所述初始中间行数据按照所述第一数据映射关系进行调整,确定所述中间行数据,包括:
将所述初始中间行数据按照所述第一数据映射关系进行调整,得到调整后行数据;
基于预设的多个位操作参数,分别对所述调整后行数据进行位操作运算,得到各个位操作参数分别对应的位操作运算结果;
对所述各个位操作运算结果进行异或运算,得到所述中间行数据。
4.根据权利要求1所述的方法,其特征在于,所述采用所述非奇异矩阵对所述初始矩阵进行乘运算,确定变换矩阵,包括:
将所述非奇异矩阵与所述初始矩阵进行乘运算,得到行变换矩阵;
基于预设的旋转参数,对所述行变换矩阵进行列变换,得到所述变换矩阵。
5.根据权利要求1所述的方法,其特征在于,所述第一目标行数据为所述变换矩阵中第一行对应的数据;所述第二目标行数据为所述变换矩阵中除所述第一行外任一行对应的数据;
基于所述第三目标行数据以及所述多个第二目标行数据,生成新的初始矩阵,包括:
将所述多个第二目标行数据按照在前一初始矩阵中的顺序,依次作为新的初始矩阵中自第一行开始、且除最后一行外的连续多行数据;
将所述第三目标行数据作为所述新的初始矩阵中最后一行数据。
6.一种数据处理方法,其特征在于,包括:
获取初始密钥数据;
将所述初始密钥数据切分成多组密钥数据;
针对切换后的每组密钥数据,基于预设的非奇异矩阵及第二数据映射关系,对该组密钥数据进行迭代变换,得到该组密钥数据对应的混淆密钥数据;
将所述初始密钥数据对应的多组混淆密钥数据传输给目标设备;
其中,所述基于预设的非奇异矩阵及第二数据映射关系,对该组密钥数据进行迭代变换,得到该组密钥数据对应的混淆密钥数据,包括:
将任一组中的各个密钥数据分别拆分成多个密钥子数据,基于该组对应的各个密钥子数据,生成该组密钥数据对应的初始矩阵;
采用所述非奇异矩阵和所述第二数据映射关系,对所述初始矩阵进行变换,得到新的初始矩阵,并重复执行该步骤,直到迭代次数达到预设次数;
基于所述迭代次数达到预设次数时得到的初始矩阵,确定所述密钥数据对应的混淆密钥数据;
所述采用所述非奇异矩阵和所述第二数据映射关系,对所述初始矩阵进行变换,得到新的初始矩阵,包括:
采用所述非奇异矩阵对所述初始矩阵进行乘运算,确定变换矩阵;
基于所述变换矩阵中除第一目标行数据之外的多个第二目标行数据,以及所述第二数据映射关系,确定所述多个第二目标行数据对应的中间行数据;
对所述中间行数据以及所述第一目标行数据进行异或运算,得到第三目标行数据;
基于所述第三目标行数据以及所述多个第二目标行数据,生成新的初始矩阵。
7.一种数据处理装置,其特征在于,包括:
第一获取模块,用于获取存储的、混淆后的密钥数据;所述混淆后的密钥数据包括至少一组混淆密钥数据;
还原模块,用于针对任一组所述混淆密钥数据,基于预设的非奇异矩阵以及第一数据映射关系,对所述混淆密钥数据进行迭代变换,得到所述混淆密钥数据对应的还原密钥数据;
确定模块,用于基于各组所述混淆密钥数据对应的还原密钥数据,确定混淆前的密钥数据;
处理模块,用于利用所述混淆前的密钥数据对待发送数据进行加密,并将加密后的待发送数据发送至待进行通信的终端设备;
所述还原模块具体用于:
将所述任一组中的各个混淆密钥数据分别拆分成多个混淆密钥子数据,基于该组对应的各个混淆密钥子数据,生成该组混淆密钥数据对应的初始矩阵;
采用所述非奇异矩阵和所述第一数据映射关系,对所述初始矩阵进行变换,得到新的初始矩阵,并重复执行该步骤,直到迭代次数达到预设次数;
基于所述迭代次数达到预设次数时得到的初始矩阵,确定所述混淆密钥数据对应的还原密钥数据;
所述还原模块在采用所述非奇异矩阵和所述第一数据映射关系,对所述初始矩阵进行变换,得到新的初始矩阵时,用于:
采用所述非奇异矩阵对所述初始矩阵进行乘运算,确定变换矩阵;
基于所述变换矩阵中除第一目标行数据之外的多个第二目标行数据,以及所述第一数据映射关系,确定所述多个第二目标行数据对应的中间行数据;
对所述中间行数据以及所述第一目标行数据进行异或运算,得到第三目标行数据;
基于所述第三目标行数据以及所述多个第二目标行数据,生成新的初始矩阵。
8.一种数据处理装置,其特征在于,包括:
第二获取模块,用于获取初始密钥数据;
切分模块,用于将所述初始密钥数据切分成多组密钥数据;
混淆模块,用于针对切换后的每组密钥数据,基于预设的非奇异矩阵及第二数据映射关系,对该组密钥数据进行迭代变换,得到该组密钥数据对应的混淆密钥数据;
传输模块,用于将所述初始密钥数据对应的多组混淆密钥数据传输给目标设备;
所述混淆模块具体用于:
将任一组中的各个密钥数据分别拆分成多个密钥子数据,基于该组对应的各个密钥子数据,生成该组密钥数据对应的初始矩阵;
采用所述非奇异矩阵和所述第二数据映射关系,对所述初始矩阵进行变换,得到新的初始矩阵,并重复执行该步骤,直到迭代次数达到预设次数;
基于所述迭代次数达到预设次数时得到的初始矩阵,确定所述密钥数据对应的混淆密钥数据;
所述混淆模块在采用所述非奇异矩阵和所述第二数据映射关系,对所述初始矩阵进行变换,得到新的初始矩阵时,用于:
采用所述非奇异矩阵对所述初始矩阵进行乘运算,确定变换矩阵;
基于所述变换矩阵中除第一目标行数据之外的多个第二目标行数据,以及所述第二数据映射关系,确定所述多个第二目标行数据对应的中间行数据;
对所述中间行数据以及所述第一目标行数据进行异或运算,得到第三目标行数据;
基于所述第三目标行数据以及所述多个第二目标行数据,生成新的初始矩阵。
9.一种计算机设备,其特征在于,包括:处理器、存储器,所述存储器存储有所述处理器可执行的机器可读指令,所述处理器用于执行所述存储器中存储的机器可读指令,所述机器可读指令被所述处理器执行时,所述处理器执行如权利要求1至6任一项所述的数据处理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被计算机设备运行时,所述计算机设备执行如权利要求1至6任一项所述的数据处理方法的步骤。
CN202310707763.9A 2023-06-14 2023-06-14 数据处理方法、装置、计算机设备及存储介质 Active CN116455570B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310707763.9A CN116455570B (zh) 2023-06-14 2023-06-14 数据处理方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310707763.9A CN116455570B (zh) 2023-06-14 2023-06-14 数据处理方法、装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN116455570A CN116455570A (zh) 2023-07-18
CN116455570B true CN116455570B (zh) 2023-09-05

Family

ID=87134123

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310707763.9A Active CN116455570B (zh) 2023-06-14 2023-06-14 数据处理方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN116455570B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117390642B (zh) * 2023-10-17 2024-03-01 苏州元脑智能科技有限公司 一种数据加解密方法、装置、设备和计算机可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110995411A (zh) * 2019-11-13 2020-04-10 京东数字科技控股有限公司 加密、解密方法、装置、电子设备及存储介质
CN111245802A (zh) * 2020-01-06 2020-06-05 银清科技有限公司 数据传输安全控制方法、服务器以及终端
CN113645615A (zh) * 2021-08-12 2021-11-12 衡阳师范学院 轻量级分组密码加密及解密方法
US11238138B1 (en) * 2019-11-08 2022-02-01 BlueOwl, LLC Systems and methods to facilitate authorization key obfuscation validation

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2369304A1 (en) * 2002-01-30 2003-07-30 Cloakware Corporation A protocol to hide cryptographic private keys

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11238138B1 (en) * 2019-11-08 2022-02-01 BlueOwl, LLC Systems and methods to facilitate authorization key obfuscation validation
CN110995411A (zh) * 2019-11-13 2020-04-10 京东数字科技控股有限公司 加密、解密方法、装置、电子设备及存储介质
CN111245802A (zh) * 2020-01-06 2020-06-05 银清科技有限公司 数据传输安全控制方法、服务器以及终端
CN113645615A (zh) * 2021-08-12 2021-11-12 衡阳师范学院 轻量级分组密码加密及解密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
列混淆矩阵系数性质及对AES安全性的影响;安鑫;中国优秀硕士学位论文全文数据库 信息科技辑(第12期);全文 *

Also Published As

Publication number Publication date
CN116455570A (zh) 2023-07-18

Similar Documents

Publication Publication Date Title
RU2752697C1 (ru) Криптографическое устройство с изменяемой конфигурацией
JP6782864B2 (ja) ブロック暗号を演算するデバイス及び方法
CN113904808B (zh) 一种私钥分发、解密方法、装置、设备及介质
JP6517436B2 (ja) 暗号化デバイス及び符号化デバイス
CN111404952B (zh) 变电站数据加密传输方法、装置、计算机设备和存储介质
CN104126284A (zh) 生成数字签名
CN116455570B (zh) 数据处理方法、装置、计算机设备及存储介质
CN110505054B (zh) 一种基于动态白盒的数据处理方法、装置及设备
US20240137206A1 (en) Methods and apparatuses for jointly processing data by two parties for data privacy protection
CN113098675B (zh) 基于多项式完全同态的二进制数据加密系统及方法
US10256970B2 (en) Secure data transformations
JP6187624B1 (ja) 情報処理装置、情報処理方法及びプログラム
CN117254897B (zh) 基于容错学习的身份基矩阵同态加密方法
KR102096359B1 (ko) 거듭 행렬 기반의 비밀키 암호화가 가능한 데이터 전송 장치 및 그 동작 방법
CN115766244A (zh) 车联网信息加密方法、装置、计算机设备和存储介质
CN107493164B (zh) 一种基于混沌系统的des加密方法和系统
CN116032509B (zh) 一种邮件加密、解密方法及装置
JP6890589B2 (ja) 計算デバイス及び方法
CN113452508B (zh) 数据加密方法、装置、设备和计算机可读存储介质
CN115632765A (zh) 加密方法、解密方法、装置、电子设备及存储介质
CN114499845A (zh) 多方安全计算的方法、装置及系统
Feng-ying et al. A new image encryption algorithm based on the Logistic chaotic system
CN117057804B (zh) 基于哈希序列的金融交易数据安全存储方法及系统
KR102404223B1 (ko) 키 의존적 레이어를 이용한 암호 생성 장치 및 방법, 컴퓨터 판독 가능한 기록 매체 및 컴퓨터 프로그램
ArulKarthick et al. Improved Security of Hidden Data Based on Steganography Using ECC Method

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant