CN116579005B - 一种用户数据安全存储管理方法 - Google Patents

一种用户数据安全存储管理方法 Download PDF

Info

Publication number
CN116579005B
CN116579005B CN202310833145.9A CN202310833145A CN116579005B CN 116579005 B CN116579005 B CN 116579005B CN 202310833145 A CN202310833145 A CN 202310833145A CN 116579005 B CN116579005 B CN 116579005B
Authority
CN
China
Prior art keywords
user
identity
identity group
group
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310833145.9A
Other languages
English (en)
Other versions
CN116579005A (zh
Inventor
吴文凯
薛平
李向上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xi'an Ebring Information Technology Co ltd
Original Assignee
Xi'an Ebring Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xi'an Ebring Information Technology Co ltd filed Critical Xi'an Ebring Information Technology Co ltd
Priority to CN202310833145.9A priority Critical patent/CN116579005B/zh
Publication of CN116579005A publication Critical patent/CN116579005A/zh
Application granted granted Critical
Publication of CN116579005B publication Critical patent/CN116579005B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及数据存储技术领域,具体涉及一种用户数据安全存储管理方法。该方法包括:获取每个用户的用户数据、用户ID、用户身份码、身份组别;根据各身份组别中用户身份码以及用户的数量生成对应的基准素数,进而获取映射函数,根据基准素数和映射函数,确定各身份组别的用户私钥和系统公钥;根据各身份组别中各用户ID和系统公钥,确定各身份组别的重加密密钥;基于用户私钥、系统公钥、用户ID、秘密参数和映射函数对各身份组别中用户的用户数据进行加密获得各身份组别的初始密文;根据用户数据对应的类型判断是否进行二次加密,获得对应的目标密文。本发明降低了用户数据被泄露的风险。

Description

一种用户数据安全存储管理方法
技术领域
本发明涉及数据存储技术领域,具体涉及一种用户数据安全存储管理方法。
背景技术
随着5G、云计算和人工智能的大规模应用,生成的数据量相较以前呈现急剧增长的趋势,这给数据的处理和共享带来较大的压力。如今常采用的方法是租用公有云或者建立私有云存储数据,通过云服务器对处理后的数据进行共享。而这些云服务器的出现通过负载均衡等技术手段降低了存储成本,但是中心化的数据存储存在被攻击而导致信息泄露的风险;数据存储加密程度不高或密文算法不完善均会造成敏感数据被窃取或篡改。因此,在云服务器上存储用户数据需要一个安全有效的加密方法,实现数据共享中的安全访问和策略控制。
现有技术中对用户数据的共享加密大多采用代理重加密,降低对公有云的完全信任和依赖度,实现发送者和接收者之间的点对点共享数据。该方法对于大规模数据而言,需要对每个密钥进行加密解密操作,这不但会使得系统的可拓展性受阻,还会由于代理服务器频繁记录用户的密钥转换操作而导致用户身份和行为信息的泄露。
发明内容
为了解决现有方法在对用户数据进行加密时存在的信息被泄露的问题,本发明的目的在于提供一种用户数据安全存储管理方法,所采用的技术方案具体如下:
本发明提供了一种用户数据安全存储管理方法,该方法包括以下步骤:
获取每个用户的用户数据、用户ID、用户身份码、身份组别;
根据各身份组别中用户身份码以及用户的数量,生成各身份组别对应的基准素数;基于所述基准素数获取映射函数,根据所述基准素数和所述映射函数,分别得到各身份组别对应的秘密参数和公开参数;
根据用户身份码和所述秘密参数,确定各身份组别的用户私钥;根据用户ID和所述公开参数,确定各身份组别的系统公钥;根据各身份组别中各用户ID和所述系统公钥,确定各身份组别的重加密密钥;
基于所述用户私钥、所述系统公钥、用户ID、所述秘密参数和所述映射函数对各身份组别中用户的用户数据进行加密获得各身份组别的初始密文;根据用户数据对应的类型判断是否进行二次加密,若是,则根据所述重加密密钥对所述初始密文进行加密得到各身份组别的目标密文;若否,则将所述初始密文作为目标密文。
优选的,所述根据各身份组别中用户身份码以及用户的数量,生成各身份组别对应的基准素数,包括:
对于任一身份组别:
根据该身份组别中用户身份码以及用户的数量,得到该身份组别对应的素数影响量;若所述素数影响量为奇数,则将素数影响量作为该身份组别对应的目标素数影响量;若所述素数影响量为偶数,则将素数影响量与常数1的和值作为该身份组别对应的目标素数影响量;
对所述目标素数影响量进行素性测试获得该身份组别对应的基准素数。
优选的,采用如下公式计算该身份组别对应的素数影响量:
其中,为该身份组别对应的素数影响量;n为该身份组别中用户的数量,/>为该身份组别中用户身份码的第1个字符;/>为该身份组别中用户身份码的第2个字符;/>为该身份组别中用户身份码的第m个字符;m为用户身份码的长度;ASCII()为机器码转换函数,将字符转换为8位机器码;b2d()为将二进制数转换为十进制数的进制转化函数;⊕表示异或运算。
优选的,所述基于所述基准素数获取映射函数,包括:
对于任一身份组别:随机生成两个p阶乘法循环群,分别记为第一循环群和第二循环群,其中,p为该身份组别对应的基准素数;基于所述第一循环群和所述第二循环群,获得双线性映射函数、第一单射函数和第二单射函数;所述映射函数包括双线性映射函数、第一单射函数和第二单射函数。
优选的,根据所述基准素数和所述映射函数,分别得到各身份组别对应的秘密参数和公开参数,包括:
对于任一身份组别:
在区间[0,p]中选取一个随机数记为第一随机数;以该身份组别对应的基准素数为底数,以所述第一随机数为指数的指数函数的值作为该身份组别对应的秘密参数;
获取第一循环群的生成元和第二循环群的生成元;基于所述双线性映射函数、所述第一循环群、所述第二循环群、所述第一单射函数、所述第二单射函数、所述第一循环群的生成元、所述第二循环群的生成元和对应的基准素数,构建六元组;将所述六元组作为该身份组别对应的公开参数。
优选的,所述根据用户身份码和所述秘密参数,确定各身份组别的用户私钥,包括:
对于任一身份组别:将该身份组别中用户身份码映射到第一单射函数中获得第一参数,将该身份组别对应的秘密参数映射到第二单射函数中获得第二参数;将所述第一参数和所述第二参数组成的二元组作为该身份组别的用户私钥。
优选的,所述根据用户ID和所述公开参数,确定各身份组别的系统公钥,包括:将各身份组别中用户的身份码作为对应身份组别的系统公钥。
优选的,所述根据各身份组别中各用户ID和所述系统公钥,确定各身份组别的重加密密钥,包括:
对于任一身份组别:
将该身份组别中用户身份码映射到第一单射函数中获得第三参数,以所述第三参数为底数,以该身份组别对应的秘密参数为指数的指数函数值作为第一特征值;
对该身份组别中各用户ID进行哈希拓宽操作获得各用户对应的编码序列;基于所述编码序列构建各用户的标识摘要矩阵,所述标识摘要矩阵的大小为;将该身份组别对应的系统公钥在二进制下各字符的每一位对应的序号与数值的乘积,记为各字符的每一位对应的第一指标;将各字符的所有位对应的第一指标的和值确定为各字符的参考指标;基于该身份组别对应的系统公钥在二进制下所有字符的参考指标,构建该身份组别的特征矩阵,所述特征矩阵的大小为/>;将该身份组别中各用户的标识摘要矩阵与所述特征矩阵的乘积作为对应用户的参码矩阵;
将该身份组别中所有用户的参码矩阵的和值记为第一和值;分别计算所述第一特征值与所述第一和值的乘积,获得该身份组别的重加密密钥。
优选的,所述基于所述用户私钥、所述系统公钥、用户ID、所述秘密参数和所述映射函数对各身份组别中用户的用户数据进行加密获得各身份组别的初始密文,包括:
对于任一身份组别:
在区间[0,p)中选取一个随机数记为第二随机数;根据该身份组别对应的用户私钥、系统公钥、映射函数和所述第二随机数,获得该身份组别的初始密文。
优选的,根据用户数据对应的类型判断是否进行二次加密,若是,则根据所述重加密密钥对所述初始密文进行加密得到各身份组别的目标密文;若否,则将所述初始密文作为目标密文,包括:
若用户数据对应的类型为共有信息,则基于初始密文中的第一个数据、重加密密钥以及所述双线性映射函数获得第一映射值;将初始密文中的第二个数据与所述第一映射值的乘积记为第二特征值;基于初始密文中的第一个数据和所述第二特征值获得对应身份组别的目标密文;
若用户数据对应的类型为私有信息,则将所述初始密文作为目标密文。
本发明至少具有如下有益效果:
本发明在对用户数据进行加密时,首先对身份组别进行了分析,确定了每个身份组别的用户私钥和系统公钥,进而获得了每个身份组别的重加密密钥,结合用户私钥、系统公钥、用户ID对用户数据进行一次加密,通过利用用户身份来达成对于密钥的转换工作,保护了用户的身份和行为隐私,又结合用户数据的类型判断是否需要进行二次加密,进而获得了目标密文,本发明通过用户的身份组别以及用户数据的类型对不同用途的数据进行不同的加密,从而使得共享数据能够被正确的用户群所使用,以减轻加密、解密的工作负载,提高了系统的可拓展性,降低了用户数据被泄露的风险。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1为本发明实施例所提供的一种用户数据安全存储管理方法的流程图。
具体实施方式
为了更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的一种用户数据安全存储管理方法进行详细说明如下。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。
下面结合附图具体的说明本发明所提供的一种用户数据安全存储管理方法的具体方案。
一种用户数据安全存储管理方法实施例:
本实施例提出了一种用户数据安全存储管理方法,如图1所示,本实施例的一种用户数据安全存储管理方法包括以下步骤:
步骤S1,获取每个用户的用户数据、用户ID、用户身份码、身份组别。
本实施例所针对的具体场景为:为了防止用户数据不易被窃取,保证用户数据的安全,需要对用户数据进行加密处理,本实施例将对待加密的用户数据进行加密处理,以提高数据的安全性,降低被泄露的风险。
现有技术大多采用代理重加密的方法对用户数据进行加密,降低对公有云的完全信任和依赖度,实现发送者和接收者之间的点对点共享数据。该方法对于大规模数据而言,需要对每个数据进行加密解密操作,这不但会使得系统的可拓展性受阻,还会由于代理服务器频繁记录用户的密钥转换操作而导致用户身份和行为信息的泄露。本实施例在对用户信息进行加密时,首先结合用户身份和对应身份组别下的用户数量生成基准素数,随后依据素数的循环群形成一个双线性映射,并选取相应的映射函数,结合基准素数生成随机数,得到公开参数以及秘密参数,然后进行密钥分配操作,利用公开参数和秘密参数分别生成用户私钥和系统公钥,结合公开参数获取重加密密钥,最后利用用户私钥和系统公钥对用户信息进行一次加密得到初始密文,再结合用户信息所需要共享到的用户组别,利用对应的重加密密钥对初始密文进行加密得到目标密文。
本实施例主要是根据用户身份对用户数据进行安全存储即加密存储操作,所以首先在信息管理系统中获取每个用户的用户数据、用户ID、用户身份信息、身份组别等相关信息,并对信息做相应的冗余处理、错误检测等预处理,确保所需信息的正确性。
步骤S2,根据各身份组别中用户身份码以及用户的数量,生成各身份组别对应的基准素数;基于所述基准素数获取映射函数,根据所述基准素数和所述映射函数,分别得到各身份组别对应的秘密参数和公开参数。
在对用户信息进行加密时,首先需要结合用户身份和对应身份组别下的用户数量生成基准素数,随后依据素数的循环群形成一个双线性映射,并选取相应的单射函数,结合基准素数生成随机数,得到公开参数以及秘密参数。然后进行密钥分配操作,利用公开参数和秘密参数,分别生成用户私钥和系统公钥,并结合公开参数获得重加密密钥。最后利用用户私钥和系统公钥对用户数据进行一次加密得到一次密文,然后结合用户数据的类型判断是否需要二次加密,若是,则结合重加密密钥获得目标密文。需要说明的是,用户私有的相关信息则不需要进行代理重加密操作。
由于整个加密算法的安全性基础是基于大素数难以获取问题,而随机获取的大素数与数据之间的关联性较低,从而安全性较低,因此利用用户身份以及相关数量信息,来获取大素数生成的影响量,使得素数的生成随机性降低,从而能够保证后续生成的大素数的安全性更高。基于此,本实施例接下来将先计算每个身份组别对应的素数影响量。
对于任一身份组别:
该身份组别对应的素数影响量的具体计算公式为:
其中,为该身份组别对应的素数影响量;n为该身份组别中用户的数量,/>为该身份组别中用户身份码的第1个字符;/>为该身份组别中用户身份码的第2个字符;/>为该身份组别中用户身份码的第m个字符;m为用户身份码的长度;ASCII()为机器码转换函数,将字符转换为8位机器码;b2d()为将二进制数转换为十进制数的进制转化函数;⊕表示异或运算。
采用上述方法,确定了该身份组别对应的素数影响量,接下来本实施例将对素数影响量做奇偶性校验,若素数影响量为奇数,则不做改动,也即将素数影响量作为目标素数影响量;若素数影响量为偶数,则将素数影响量与常数1的和值作为目标素数影响量。对目标素数影响量进行15-20次Miller-Rabin素性测试获得基准素数。至此,采用上述方法,获得了该身份组别对应的基准素数。
对于任一身份组别:随机生成两个p阶乘法循环群,分别记为第一循环群和第二循环群,其中,p为该身份组别对应的基准素数。基于所述第一循环群和所述第二循环群,获得双线性映射函数、第一单射函数和第二单射函数;所述映射函数包括双线性映射函数、第一单射函数和第二单射函数。本实施例随机生成p阶乘法循环群,令/>为/>的生成元,为/>的生成元,获得双线性映射函数和单射函数,具体如下:
其中,为第一循环群,/>为第二循环群,e为双线性映射函数,/>为第一单射函数,/>为第二单射函数,/>为第二循环群的生成元。
对于任一身份组别:
在区间[0,p]中选取一个随机数记为第一随机数;以该身份组别对应的基准素数为底数,以所述第一随机数为指数的指数函数的值作为该身份组别对应的秘密参数;获取第一循环群的生成元和第二循环群的生成元;基于所述双线性映射函数、所述第一循环群、所述第二循环群、所述第一单射函数、所述第二单射函数、所述第一循环群的生成元、所述第二循环群的生成元和对应的基准素数,构建六元组;将所述六元组作为该身份组别对应的公开参数。该身份组别对应的公开参数表示为,其中,/>为该身份组别对应的公开参数。
至此,采用上述方法,能够获得每个身份组别对应的秘密参数和公开参数。
步骤S3,根据用户身份码和所述秘密参数,确定各身份组别的用户私钥;根据用户ID和所述公开参数,确定各身份组别的系统公钥;根据各身份组别中各用户ID和所述系统公钥,确定各身份组别的重加密密钥。
本实施例已经获得了每个身份组别对应的秘密参数和公开参数,接下来将分别确定每个身份组别的用户私钥和系统公钥,进而确定每个身份组别的重加密密钥。
具体的,对于任一身份组别:
将该身份组别中用户身份码映射到第一单射函数中获得第一参数,将该身份组别对应的秘密参数映射到第二单射函数中获得第二参数;将所述第一参数和所述第二参数组成的二元组作为该身份组别的用户私钥。将该身份组别中用户的身份码作为该身份组别的系统公钥。该身份组别的用户私钥表示为:
其中,为该身份组别的用户私钥,/>为该身份组别中用户身份码,/>为第一参数,/>为该身份组别对应的秘密参数,/>为第二参数。
采用上述方法,分别获得了该身份组别的系统公钥和用户私钥,接下来本实施例将确定该身份组别的重加密密钥。
具体的,将该身份组别中用户身份码映射到第一单射函数中获得第三参数,以所述第三参数为底数,以该身份组别对应的秘密参数为指数的指数函数值作为第一特征值;对该身份组别中各用户ID进行哈希拓宽操作获得各用户对应的编码序列;基于所述编码序列构建各用户的标识摘要矩阵,所述标识摘要矩阵的大小为;将该身份组别对应的系统公钥在二进制下各字符的每一位对应的序号与数值的乘积,记为各字符的每一位对应的第一指标;将各字符的所有位对应的第一指标的和值确定为各字符的参考指标;基于该身份组别对应的系统公钥在二进制下所有字符的参考指标,构建该身份组别的特征矩阵,所述特征矩阵的大小为/>;将该身份组别中各用户的标识摘要矩阵与所述特征矩阵的乘积作为对应用户的参码矩阵;将该身份组别中所有用户的参码矩阵的和值记为第一和值;分别计算所述第一特征值与所述第一和值的乘积,获得该身份组别的重加密密钥。
本实施例首先对该身份组别中所有用户的用户ID利用哈希函数进行转换操作,以便进行后续的重加密密钥生成操作,本实施例分别对该身份组别中每个用户ID进行哈希拓宽操作获得每个用户对应的编码序列,进而构建该身份组别中每个用户的标识摘要矩阵。对于该身份组别中的任一用户,其对应的标识摘要矩阵具体为:
其中,J为该用户的标识摘要矩阵;MD5( )为一种哈希算法,其可以对任意字符串生成唯一的128位二进制数;j为该用户对应的编码序列,本实施例将由128位二进制数构成的序列作为了编码序列;为该用户对应的编码序列中的第1位二进制数,/>为该用户对应的编码序列中的第16位二进制数,/>为该用户对应的编码序列中的第113位二进制数,/>为该用户对应的编码序列中的第128位二进制数。
本实施例首先将哈希拓宽后的哈希值进行压缩,将其规置到8位字符串;将该身份组别对应的系统公钥在二进制下各字符的每一位对应的序号与数值的乘积,记为各字符的每一位对应的第一指标;将各字符的所有位对应的第一指标的和值确定为各字符的参考指标;基于该身份组别对应的系统公钥在二进制下所有字符的参考指标,构建该身份组别的特征矩阵。该身份组别的特征矩阵的具体计算公式为:
其中,R为该身份组别的参码矩阵,为该身份组别对应的系统公钥在二进制下第k个字符的参考指标,/>为该身份组别对应的系统公钥在二进制下第k个字符的每i位的数值,i为序号,/>为该身份组别对应的系统公钥在二进制下第1个字符的参考指标,/>为该身份组别对应的系统公钥在二进制下第2个字符的参考指标,为该身份组别对应的系统公钥在二进制下第3个字符的参考指标,/>为该身份组别对应的系统公钥在二进制下第4个字符的参考指标,/>为该身份组别对应的系统公钥在二进制下第5个字符的参考指标,/>为该身份组别对应的系统公钥在二进制下第6个字符的参考指标,/>为该身份组别对应的系统公钥在二进制下第7个字符的参考指标,为该身份组别对应的系统公钥在二进制下第8个字符的参考指标,J为该用户的标识摘要矩阵,该身份组别对应的系统公钥在二进制下所有字符的参考指标构成的矩阵,/>为该身份组别对应的系统公钥在二进制下所有字符的参考指标构成的矩阵的转置,/>为该身份组别的特征矩阵。/>为该身份组别对应的系统公钥在二进制下第k个字符的每i位对应的第一指标。
将该身份组别中所有用户的参码矩阵的和值记为第一和值;将该身份组别中用户身份码映射到第一单射函数中获得第三参数,以所述第三参数为底数,以该身份组别对应的秘密参数为指数的指数函数值作为第一特征值;分别计算所述第一特征值与所述第一和值的乘积,获得该身份组别的重加密密钥。该身份组别的重加密密钥为:
其中,为该身份组别的重加密密钥,Y为该身份组别中用户的数量,/>为该身份组别中第t个用户的参码矩阵,/>表示第三参数,/>表示第一特征值,/>表示第一和值。
采用上述方法,能够后的每个身份组别的重加密密钥。
步骤S4,基于所述用户私钥、所述系统公钥、用户ID、所述秘密参数和所述映射函数对各身份组别中用户的用户数据进行加密获得各身份组别的初始密文;根据用户数据对应的类型判断是否进行二次加密,若是,则根据所述重加密密钥对所述初始密文进行加密得到各身份组别的目标密文;若否,则将所述初始密文作为目标密文。
代理重加密需要将重加密密钥委托到可信第三方,由第三方对用自己公钥加密的密文执行重加密,从而转换为可用另一方私钥解密的密文,并且代理加密方不可获取明文信息,从而实现密文安全共享。接下来本实施例将利用用户私钥和系统公钥对用户信息进行一次加密,随后对用户信息进行分类,针对不同的类型进行不同的处理,得到加密密文。
具体的,对于任一身份组别:
在区间[0,p)中选取一个随机数记为第二随机数;根据该身份组别对应的用户私钥、系统公钥、映射函数和所述第二随机数,获得该身份组别的初始密文。该身份组别的初始密文的具体表达式为:
其中,r为第二随机数,为该身份组别的初始密文,/>为该身份组别对应的用户私钥,/>为该身份组别对应的系统公钥,/>为该身份组别对应的用户私钥和系统公钥映射到第二单射函数中获得的映射值,/>为用户ID映射到第一单射函数中获得的映射值,/>为该身份组别中第m个用户的用户信息,/>为第一循环群的生成元。
采用上述方法,能够获得每个身份组别的初始密文。
然后对用户数据进行分类辨别,对于私有信息,直接将初始密文作为最终的加密密文,对于需要进行分组共享的数据,则获取相应分组的重加密密钥,进行重加密操作得到最终的加密密文。具体的,若用户数据对应的类型为共有信息,则基于初始密文中的第一个数据、重加密密钥以及所述双线性映射函数获得第一映射值;将初始密文中的第二个数据与所述第一映射值的乘积记为第二特征值;基于初始密文中的第一个数据和所述第二特征值获得对应身份组别的目标密文;若用户数据对应的类型为私有信息,则将所述初始密文作为目标密文。当用户数据对应的类型为共有信息时,对应的目标密文的具体表达式为:
其中,为目标密文,/>为初始密文中的第一个数据,/>为初始密文中的第二个数据,/>为将初始密文中的第一个数据和重加密密钥映射到双线性映射函数中获得的映射值。
整合所有目标密文获得最终的加密密文,在得到加密密文后,根据不同信息的分享群聚,将其存储到不同的数据库中,以便后续的使用。
本实施例在对用户数据进行加密时,首先对身份组别进行了分析,确定了每个身份组别的用户私钥和系统公钥,进而获得了每个身份组别的重加密密钥,结合用户私钥、系统公钥、用户ID对用户数据进行一次加密,通过利用用户身份来达成对于密钥的转换工作,保护了用户的身份和行为隐私,又结合用户数据的类型判断是否需要进行二次加密,进而获得了目标密文,本实施例通过用户的身份组别以及用户数据的类型对不同用途的数据进行不同的加密,从而使得共享数据能够被正确的用户群所使用,以减轻加密、解密的工作负载,提高了系统的可拓展性,降低了用户数据被泄露的风险。
需要说明的是:以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (5)

1.一种用户数据安全存储管理方法,其特征在于,该方法包括以下步骤:
获取每个用户的用户数据、用户ID、用户身份码、身份组别;
根据各身份组别中用户身份码以及用户的数量,生成各身份组别对应的基准素数;基于所述基准素数获取映射函数,根据所述基准素数和所述映射函数,分别得到各身份组别对应的秘密参数和公开参数;
根据用户身份码和所述秘密参数,确定各身份组别的用户私钥;根据用户ID和所述公开参数,确定各身份组别的系统公钥;根据各身份组别中各用户ID和所述系统公钥,确定各身份组别的重加密密钥;
基于所述用户私钥、所述系统公钥、用户ID、所述秘密参数和所述映射函数对各身份组别中用户的用户数据进行加密获得各身份组别的初始密文;根据用户数据对应的类型判断是否进行二次加密,若是,则根据所述重加密密钥对所述初始密文进行加密得到各身份组别的目标密文;若否,则将所述初始密文作为目标密文;
所述根据各身份组别中用户身份码以及用户的数量,生成各身份组别对应的基准素数,包括:
对于任一身份组别:
根据该身份组别中用户身份码以及用户的数量,得到该身份组别对应的素数影响量;若所述素数影响量为奇数,则将素数影响量作为该身份组别对应的目标素数影响量;若所述素数影响量为偶数,则将素数影响量与常数1的和值作为该身份组别对应的目标素数影响量;
对所述目标素数影响量进行素性测试获得该身份组别对应的基准素数;
采用如下公式计算该身份组别对应的素数影响量:
其中,为该身份组别对应的素数影响量;n为该身份组别中用户的数量,/>为该身份组别中用户身份码的第1个字符;/>为该身份组别中用户身份码的第2个字符;/>为该身份组别中用户身份码的第m个字符;m为用户身份码的长度;ASCII()为机器码转换函数,将字符转换为8位机器码;b2d()为将二进制数转换为十进制数的进制转化函数;⊕表示异或运算;
所述基于所述基准素数获取映射函数,包括:
对于任一身份组别:随机生成两个p阶乘法循环群,分别记为第一循环群和第二循环群,其中,p为该身份组别对应的基准素数;基于所述第一循环群和所述第二循环群,获得双线性映射函数、第一单射函数和第二单射函数;所述映射函数包括双线性映射函数、第一单射函数和第二单射函数;
根据所述基准素数和所述映射函数,分别得到各身份组别对应的秘密参数和公开参数,包括:
对于任一身份组别:
在区间[0,p]中选取一个随机数记为第一随机数;以该身份组别对应的基准素数为底数,以所述第一随机数为指数的指数函数的值作为该身份组别对应的秘密参数;
获取第一循环群的生成元和第二循环群的生成元;基于所述双线性映射函数、所述第一循环群、所述第二循环群、所述第一单射函数、所述第二单射函数、所述第一循环群的生成元、所述第二循环群的生成元和对应的基准素数,构建六元组;将所述六元组作为该身份组别对应的公开参数;
所述根据用户身份码和所述秘密参数,确定各身份组别的用户私钥,包括:
对于任一身份组别:将该身份组别中用户身份码映射到第一单射函数中获得第一参数,将该身份组别对应的秘密参数映射到第二单射函数中获得第二参数;将所述第一参数和所述第二参数组成的二元组作为该身份组别的用户私钥。
2.根据权利要求1所述的一种用户数据安全存储管理方法,其特征在于,所述根据用户ID和所述公开参数,确定各身份组别的系统公钥,包括:将各身份组别中用户的身份码作为对应身份组别的系统公钥。
3.根据权利要求1所述的一种用户数据安全存储管理方法,其特征在于,所述根据各身份组别中各用户ID和所述系统公钥,确定各身份组别的重加密密钥,包括:
对于任一身份组别:
将该身份组别中用户身份码映射到第一单射函数中获得第三参数,以所述第三参数为底数,以该身份组别对应的秘密参数为指数的指数函数值作为第一特征值;
对该身份组别中各用户ID进行哈希拓宽操作获得各用户对应的编码序列;基于所述编码序列构建各用户的标识摘要矩阵,所述标识摘要矩阵的大小为;将该身份组别对应的系统公钥在二进制下各字符的每一位对应的序号与数值的乘积,记为各字符的每一位对应的第一指标;将各字符的所有位对应的第一指标的和值确定为各字符的参考指标;基于该身份组别对应的系统公钥在二进制下所有字符的参考指标,构建该身份组别的特征矩阵,所述特征矩阵的大小为/>;将该身份组别中各用户的标识摘要矩阵与所述特征矩阵的乘积作为对应用户的参码矩阵;
将该身份组别中所有用户的参码矩阵的和值记为第一和值;分别计算所述第一特征值与所述第一和值的乘积,获得该身份组别的重加密密钥。
4.根据权利要求1所述的一种用户数据安全存储管理方法,其特征在于,所述基于所述用户私钥、所述系统公钥、用户ID、所述秘密参数和所述映射函数对各身份组别中用户的用户数据进行加密获得各身份组别的初始密文,包括:
对于任一身份组别:
在区间[0,p)中选取一个随机数记为第二随机数;根据该身份组别对应的用户私钥、系统公钥、映射函数和所述第二随机数,获得该身份组别的初始密文。
5.根据权利要求1所述的一种用户数据安全存储管理方法,其特征在于,根据用户数据对应的类型判断是否进行二次加密,若是,则根据所述重加密密钥对所述初始密文进行加密得到各身份组别的目标密文;若否,则将所述初始密文作为目标密文,包括:
若用户数据对应的类型为共有信息,则基于初始密文中的第一个数据、重加密密钥以及所述双线性映射函数获得第一映射值;将初始密文中的第二个数据与所述第一映射值的乘积记为第二特征值;基于初始密文中的第一个数据和所述第二特征值获得对应身份组别的目标密文;
若用户数据对应的类型为私有信息,则将所述初始密文作为目标密文。
CN202310833145.9A 2023-07-10 2023-07-10 一种用户数据安全存储管理方法 Active CN116579005B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310833145.9A CN116579005B (zh) 2023-07-10 2023-07-10 一种用户数据安全存储管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310833145.9A CN116579005B (zh) 2023-07-10 2023-07-10 一种用户数据安全存储管理方法

Publications (2)

Publication Number Publication Date
CN116579005A CN116579005A (zh) 2023-08-11
CN116579005B true CN116579005B (zh) 2023-09-19

Family

ID=87536180

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310833145.9A Active CN116579005B (zh) 2023-07-10 2023-07-10 一种用户数据安全存储管理方法

Country Status (1)

Country Link
CN (1) CN116579005B (zh)

Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007076659A1 (fr) * 2005-12-30 2007-07-12 Shanghai Jiao Tong University Procede et systeme de chiffrement a base d'id
CN101594228A (zh) * 2009-07-02 2009-12-02 西安电子科技大学 证书公钥系统与身份公钥系统之间的认证加密方法
CN109359471A (zh) * 2018-08-20 2019-02-19 北京中测安华科技有限公司 基于用户身份的加密方法、装置、系统、设备和介质
CN109691010A (zh) * 2017-07-06 2019-04-26 北京嘀嘀无限科技发展有限公司 用于数据传输的系统和方法
CN109873699A (zh) * 2017-12-05 2019-06-11 南京师范大学 一种可撤销的身份公钥加密方法
CN110719295A (zh) * 2019-10-21 2020-01-21 武汉大学 一种基于身份的面向食品数据安全的代理重加密方法与装置
CN111698095A (zh) * 2020-06-17 2020-09-22 南京如般量子科技有限公司 基于id密码学和对称密钥池的数据链抗量子计算通信方法及系统
CN111726346A (zh) * 2020-06-15 2020-09-29 哈工大机器人(合肥)国际创新研究院 数据安全传输方法、装置及系统
CN111740828A (zh) * 2020-07-29 2020-10-02 北京信安世纪科技股份有限公司 一种密钥生成方法以及装置、设备、加密方法
CN112511498A (zh) * 2020-11-10 2021-03-16 新华三技术有限公司 一种数据加密、解密方法、装置及设备
CN112733177A (zh) * 2021-01-26 2021-04-30 中国人民解放军国防科技大学 基于全域哈希的层次标识密码加密方法
CN112822014A (zh) * 2021-04-22 2021-05-18 北京信安世纪科技股份有限公司 数据处理方法、装置、电子设备及存储介质
CN113078993A (zh) * 2021-03-26 2021-07-06 西安交通大学 基于改进的同态加密算法的智能电网第三方隐私保护方法
CN113259137A (zh) * 2021-07-15 2021-08-13 广东电网有限责任公司江门供电局 一种基于用户属性的电网访问控制方法、系统和存储介质
WO2021208690A1 (zh) * 2020-11-11 2021-10-21 平安科技(深圳)有限公司 数据加解密方法、装置、设备及存储介质
CN113821789A (zh) * 2021-09-26 2021-12-21 北京邮电大学 基于区块链的用户密钥生成方法、装置、设备及介质
CN114125831A (zh) * 2022-01-25 2022-03-01 国网浙江省电力有限公司信息通信分公司 基于代理重加密的5g智能电网用户侧数据获取方法及系统
WO2022170967A1 (zh) * 2021-02-09 2022-08-18 北京字节跳动网络技术有限公司 一种数据处理方法、装置、计算机设备及计算机存储介质

Patent Citations (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007076659A1 (fr) * 2005-12-30 2007-07-12 Shanghai Jiao Tong University Procede et systeme de chiffrement a base d'id
CN101594228A (zh) * 2009-07-02 2009-12-02 西安电子科技大学 证书公钥系统与身份公钥系统之间的认证加密方法
CN109691010A (zh) * 2017-07-06 2019-04-26 北京嘀嘀无限科技发展有限公司 用于数据传输的系统和方法
CN111600711A (zh) * 2017-07-06 2020-08-28 北京嘀嘀无限科技发展有限公司 一种细粒度移动访问的加密、解密系统及加密、解密方法
CN109873699A (zh) * 2017-12-05 2019-06-11 南京师范大学 一种可撤销的身份公钥加密方法
CN109359471A (zh) * 2018-08-20 2019-02-19 北京中测安华科技有限公司 基于用户身份的加密方法、装置、系统、设备和介质
CN110719295A (zh) * 2019-10-21 2020-01-21 武汉大学 一种基于身份的面向食品数据安全的代理重加密方法与装置
CN111726346A (zh) * 2020-06-15 2020-09-29 哈工大机器人(合肥)国际创新研究院 数据安全传输方法、装置及系统
CN111698095A (zh) * 2020-06-17 2020-09-22 南京如般量子科技有限公司 基于id密码学和对称密钥池的数据链抗量子计算通信方法及系统
CN111740828A (zh) * 2020-07-29 2020-10-02 北京信安世纪科技股份有限公司 一种密钥生成方法以及装置、设备、加密方法
CN112511498A (zh) * 2020-11-10 2021-03-16 新华三技术有限公司 一种数据加密、解密方法、装置及设备
WO2021208690A1 (zh) * 2020-11-11 2021-10-21 平安科技(深圳)有限公司 数据加解密方法、装置、设备及存储介质
CN112733177A (zh) * 2021-01-26 2021-04-30 中国人民解放军国防科技大学 基于全域哈希的层次标识密码加密方法
WO2022170967A1 (zh) * 2021-02-09 2022-08-18 北京字节跳动网络技术有限公司 一种数据处理方法、装置、计算机设备及计算机存储介质
CN113078993A (zh) * 2021-03-26 2021-07-06 西安交通大学 基于改进的同态加密算法的智能电网第三方隐私保护方法
CN112822014A (zh) * 2021-04-22 2021-05-18 北京信安世纪科技股份有限公司 数据处理方法、装置、电子设备及存储介质
CN113259137A (zh) * 2021-07-15 2021-08-13 广东电网有限责任公司江门供电局 一种基于用户属性的电网访问控制方法、系统和存储介质
CN113821789A (zh) * 2021-09-26 2021-12-21 北京邮电大学 基于区块链的用户密钥生成方法、装置、设备及介质
CN114125831A (zh) * 2022-01-25 2022-03-01 国网浙江省电力有限公司信息通信分公司 基于代理重加密的5g智能电网用户侧数据获取方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
一种改进的基于身份广播代理重加密云存储方案;胡俊鹏;沈济南;梁芳;;计算机应用研究(第05期);全文 *
基于身份的分级加密算法在医疗平台中的应用;贾王晶;;计算机产品与流通(第02期);全文 *

Also Published As

Publication number Publication date
CN116579005A (zh) 2023-08-11

Similar Documents

Publication Publication Date Title
US9208491B2 (en) Format-preserving cryptographic systems
US8208627B2 (en) Format-preserving cryptographic systems
US11488134B2 (en) Format-preserving cryptographic systems
TW201812638A (zh) 區塊鏈加密射頻晶片存儲設計方法
CN111404952B (zh) 变电站数据加密传输方法、装置、计算机设备和存储介质
CN110855667B (zh) 一种区块链加密方法、装置及系统
CN1778065A (zh) 基于生物特性身份的加密方法和设备
CN111475690B (zh) 字符串的匹配方法和装置、数据检测方法、服务器
CN113411328A (zh) 一种基于数据预辨识敏感数据高效传输系统
CN117335989A (zh) 基于国密算法在互联网系统中安全应用方法
CN113343255B (zh) 一种基于隐私保护的数据交互方法
GB2479074A (en) A key server selects policy rules to apply to a key request based on an identifier included in the request
CN116049792B (zh) 人脸注册、识别方法以及人脸数据保护系统
CN116579005B (zh) 一种用户数据安全存储管理方法
CN115168909B (zh) 一种基于比较索引的密文数据范围查询方法和系统
CN115118416A (zh) 一种基于隐私保护的分布式数据库系统以及保密方法
CN112491904B (zh) 一种大数据隐私保护共享方法和系统
CN117421759B (zh) 基于大数据信息进行处理的工程资料管理系统及方法
CN117077185B (zh) 一种基于hmac与秘密分享的数据存储及保护方法、系统及介质
CN115442103B (zh) 一种群体学习抗毒化攻击方法、系统、设备及存储介质
CN118054904A (zh) 一种动态可变的rsa密钥的生成和使用方法
CN118214535A (zh) 一种基于同态加密算法的数据隐藏及其提取方法
Yan et al. Design and Implementation of Secure Cloud Storage System Based on Elliptic Encryption
อ ลัน จีน et al. Strengthening Database Privacy: A Comprehensive Approach Using One Time Pad
CN115766016A (zh) 一种检测方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant