CN116599768A - 一种用于隐私数据的数据加密方法 - Google Patents

一种用于隐私数据的数据加密方法 Download PDF

Info

Publication number
CN116599768A
CN116599768A CN202310854759.5A CN202310854759A CN116599768A CN 116599768 A CN116599768 A CN 116599768A CN 202310854759 A CN202310854759 A CN 202310854759A CN 116599768 A CN116599768 A CN 116599768A
Authority
CN
China
Prior art keywords
plaintext
level
ciphertext
spliced
updated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310854759.5A
Other languages
English (en)
Other versions
CN116599768B (zh
Inventor
于飞
于富龙
唐万超
郭文豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qili Software Technology Co ltd
Original Assignee
Beijing Qili Software Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qili Software Technology Co ltd filed Critical Beijing Qili Software Technology Co ltd
Priority to CN202310854759.5A priority Critical patent/CN116599768B/zh
Publication of CN116599768A publication Critical patent/CN116599768A/zh
Application granted granted Critical
Publication of CN116599768B publication Critical patent/CN116599768B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及数据传输技术领域,具体涉及一种用于隐私数据的数据加密方法,包括:将隐私数据进行分层加密得到最终密文,对最终密文进行解密,得到三级拼接明文,对三级拼接明文进行分割,得到初始的三级明文和初始的二级密文的混乱程度,移动分割线,得到更新的三级明文和二级密文的混乱程度;根据混乱程度获得信息增益,将信息增益最大时的更新分割线记为实际分割线,利用实际分割线对三级拼接明文进行分割和解密得到明文。本发明通过使用密钥解密密文,从而减少解密过程中不同级别密文对明文的干扰,同时也减少了系统的维护成本。

Description

一种用于隐私数据的数据加密方法
技术领域
本发明涉及数据传输技术领域,具体涉及一种用于隐私数据的数据加密方法。
背景技术
本发明涉及用于数据传输技术领域,具体涉及一种用于隐私数据的数据加密方法,包括:将隐私数据进行分层加密得到最终密文,对最终密文进行解密,得到三级拼接明文,对三级拼接明文进行分割,得到初始的三级明文和初始的二级密文的混乱程度,移动分割线,得到更新的三级明文和二级密文的混乱程度;根据混乱程度获得信息增益,将信息增益最大时的更新分割线记为实际分割线,利用实际分割线对三级拼接明文进行分割和解密得到明文。本发明通过使用密钥解密密文从而减少解密过程中次密文对次明文的干扰,同时也减少了系统的维护成本。
发明内容
本发明提供一种用于隐私数据的数据加密方法,以解决现有的问题。
本发明的一种用于隐私数据的数据加密方法采用如下技术方案:
本发明一个实施例提供了一种用于隐私数据的数据加密方法,该方法包括以下步骤:
一种用于隐私数据的数据加密方法,该方法包括以下步骤:
根据隐私数据得到明文,将明文划分为一级明文、二级明文和三级明文,利用不同的密钥对一级明文、二级明文和三级明文进行分层加密,得到最终密文,对最终密文进行解密,得到三级拼接明文,所述三级拼接明文是在加密过程中由二级拼接明文的加密结果和三级级明文拼接获得,所述二级拼接明文是在加密过程中由一级明文的加密结果和二级明文拼接获得;
将三级拼接明文分割为三级明文和二级密文,包括:
设置初始分割线,利用初始分割线对三级拼接明文进行分割,得到初始的三级明文和初始的二级密文,计算初始的三级明文和初始的二级密文的混乱程度,分别记为;将初始分割线进行移动得到更新分割线,利用更新分割线对三级拼接明文进行分割,得到更新的三级明文和更新的二级密文,计算更新的三级明文和更新的二级密文的混乱程度,分别记为/>;根据/>以及/>获得更新分割线的信息增益,将信息增益最大时的更新分割线记为实际分割线,利用实际分割线对三级拼接明文进行分割,得到三级明文和二级密文;
根据三级明文和二级密文进行解密得到明文。
优选的,所述利用不同的密钥对一级明文、二级明文和三级明文进行分层加密,得到最终密文,包括的具体步骤如下:
使用一次密钥对一级明文进行加密,得到一级密文;一级密文和二级明文拼接在一起得到二级拼接明文,然后使用二次密钥对二级拼接明文进行加密,得到二级密文;二级密文和三级明文拼接在一起得到三级拼接明文,然后使用三次密钥对三级拼接明文进行加密,得到最终密文。
优选的,所述一级密文、二次密钥、三次密钥的具体获取方法如下:
由伪随机生成器生成一组预设位数的一次密钥;由一次密钥使用一次MD5编码得到二次密钥;由二次密钥使用一次MD5编码得到三次密钥。
优选的,所述三级拼接明文的具体获取步骤如下:
使用三次密钥对最终密文进行解密,得到三级拼接明文。
优选的,所述初始的二级密文的混乱程度的具体计算公式如下:
表示初始的二级密文的混乱程度,/>表示初始的二级密文中第/>个字符初始的出现的概率。
优选的,所述根据以及/>获得更新分割线的信息增益的具体计算公式如下:
表示初始的二级密文的混乱程度,/>表示初始的三级明文混乱程度,/>表示更新的二级密文的混乱程度,/>更新的三级明文混乱程度,/>表示更新分割线的信息增益。
优选的,所述根据三级明文和二级密文进行解密得到明文,包括的具体步骤如下:
使用二次密钥对二级密文进行解密,得到二级拼接明文;将二级拼接明文分割为一级密文和二级明文,使用一次密钥对一级密文进行解密,得到一级明文,将一级明文、二级明文、三级明文组成明文。
本发明的技术方案的有益效果是:本发明通过对数据分重要等级处理后,并对各个重要等级分次利用Md5编码得到的三组秘钥进行加密。可使用户在对数据进行解密时,不同的用户等级得到不同的数据。然而,在解密过程中由于明文密文混合,通过明文密文的混乱程度计算增益程度,根据增益程度对数据的混合明文密文进行区分,最终找到明文与密文的分界线。本发明可使不同的用户等级通过对数据进行解密,从而得到不同的明文数据。现有处理方式中对于不同权限等级需要使用不同的加密算法进行加密,在本发明中仅使用同一种解密算法即可使不同权限等级的用户得到不同的数据的效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的一种用于隐私数据的数据加密方法的步骤流程图;
图2为对隐私数据加密的过程;
图3为对隐私数据解密的过程。
具体实施方式
为了更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的一种用于隐私数据的数据加密方法,其具体实施方式、结构、特征及其功效,详细说明如下。在下述说明中,不同的“一个实施例”或“另一个实施例”指的不一定是同一实施例。此外,一或多个实施例中的特定特征、结构或特点可由任何合适形式组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。
下面结合附图具体的说明本发明所提供的一种用于隐私数据的数据加密方法的具体方案。
请参阅图1,其示出了本发明一个实施例提供的一种用于隐私数据的数据加密方法的步骤流程图,该方法包括以下步骤:
步骤S001:对隐私数据进行分级加密得到最终密文,并对最终密文进行解密,获取解密过程中的三级拼接明文。
获取企业的所有隐私数据,例如企业的合同数据、企业员工薪资数据等,然后将所有隐私数据记为明文。需要说明的是,人为的将明文按照重要性分为三部分,分别记为一级明文、二级明文和三级明文,重要性依次变小,例如企业的高层管理可以访问一级明文、二级明文和三级明文,但是企业的中层管理只能访问二级明文和三级明文,企业普通员工只能访问三级明文。
由伪随机生成器生成一组128位一次密钥;由一次密钥使用一次MD5编码得到二次密钥;由二次密钥使用一次MD5编码得到三次密钥。其中一次密钥、二次密钥、三次密钥分别由不同权限的员工进行保存,例如企业的高层管理存储一次密钥、二次密钥、三次密钥,企业的中层管理存储二次密钥、三次密钥,企业普通员工存储三次密钥。
企业数据库中存储的明文的加密方法为:
使用一次密钥对一级明文进行加密,得到一级密文。一级密文和二级明文拼接在一起得到二级拼接明文,然后使用二次密钥对二级拼接明文进行加密,得到二级密文。二级密文和三级明文拼接在一起得到三级拼接明文,然后使用三次密钥对三级拼接明文进行加密,得到最终密文。本实施例中加密方法使用的是AES加密算法。对隐私数据加密过程如图2所示。
当企业员工访问数据库中的数据时,数据库将加密后最终密文传输到员工的电脑端进行解密,具体解密过程为:使用三次密钥对最终密文进行解密,得到三级拼接明文;将三级拼接明文分割为二级密文和三级明文,使用二级密钥对二级密文进行解密,得到二级拼接明文;将二级拼接明文分割为一级密文和二级明文,使用一次密钥对一级密文进行解密,得到一级明文。
对隐私数据解密过程如图3所示。
步骤S002:利用初始分割线将三级拼接明文进行分割为初始的三级明文和初始的二级密文,并计算初始的三级明文和初始的二级密文的混乱程度。
需要说明的是,在解密时,需要将三级拼接明文分割为二级密文和三级明文,但是由于解密方无法获得三级拼接明文分解时的分界线(加密方可以获得分界线,但是解密方无法获得)。因此无法直接将三级拼接明文分解为二级密文和三级明文,但是考虑到三级明文属于明文的一部分,而明文具有一定的语义信息,因此三级明文具有较小的信息熵;而二级密文是密文的一部分,密文一般具有较大的信息熵,已隐藏信息进而达到加密的效果,因此二级密文具有较大信息熵。因此本实施例通过不同分割方式下的信息熵的变化,来获得将三级拼接明文分解为二级密文和三级明文时的分割线。
将三级拼接明文分割为二级密文和三级明文的具体方法为:
设置一个变量参数a,将a的初始值设置为30,将三级拼接明文左侧a%作为初始的二级密文,将剩余部分作为初始的三级明文,将初始的三级明文和二级密文的分割线作为初始分割线;计算得到初始的二级密文的混乱程度
初始的二级密文的混乱程度的计算方法如下:
表示初始的二级密文的混乱程度,其取值范围为[0,1];/>表示初始的二级密文中第/>个字符初始的出现的概率,/>表示以2为底的对数函数,需要说明的是,由于该加密算法是在十六进制下进行的,因此包含16种字符,分别为“0”、“1”、“2”、“3”、“4”、“5”、“6”、“7”、“8”、“9”、“a”、“b”、“c”、“d”、“e”、“f”;
由于表示字符/>出现的概率,/>表示字符/>的熵,若各字符的分布概率都相等,则熵最大,初始的二级密文中的混乱程度最高;如果某些字符的分布概率远高于其他字符,熵较小,初始的二级密文中的混乱程度较低。/>表示最大信息熵,是对字符出现的熵归一化过程。
同理获得初始的三级明文的混乱程度
步骤S003:更改初始分割线,得到更新的三级明文和更新的二级密文,并计算更新的三级明文和更新的二级密文的混乱程度。
将初始分割线进行移动,每次将初始分割线向左或向右移动一个字符,将初始分割线移动后的分割线记为更新分割线;在三级拼接明文中将更新分割线左侧部分为更新的二级密文,右侧部分为更新的三级明文,然后计算更新的二级密文的熵,以及更新的三级明文的熵/>
至此获得了初始分割线下,初始的三级明文的混乱程度、初始的二级密文的混乱程度/>,以及初始分割线在移动之后,更新的三级明文的熵/>,更新的二级密文的熵
步骤S004:根据更新的三级明文和更新的二级密文的混乱程度,以及初始的三级明文和初始的二级密文的混乱程度获得信息增益,根据信息增益获得实际分割线。
考虑到更新分割线在实际分界线的左边,此时数据分界线向左边移动计算出的信息增益会变小,向右边移动会使计算增益逐渐变大,直至更改分界线与实际分界线重合,信息增益会达到最大值,继续移动信息增益会变小。
如果更新分割线与实际分界线重合,在此时的信息增益达到最大值,不论更改分界线向左还是向右移动,信息增益都会变小。
如果更新分割线在实际分界线的右边,此时更改分界线向右移动信息增益会变小,向左移动信息增益会持续变大,直至移动到实际分界线处达到最大值,继续向左移动又会变小。
因此,本实施例移动更改分界线的位置,计算移动后的数据增益变化率来判断当前分界线位置是否合理。其中信息增益通过分割线在移动前后的混乱程度的变化获得,具体方法为:用A表示更新分割线的信息增益,具体计算公式为:
表示初始的二级密文的混乱程度,/>表示初始的三级明文混乱程度,/>表示更改的二级密文的混乱程度,/>更改的三级明文混乱程度,/>表示更新分割线的信息增益。
信息增益的取值范围为;若/>,则表明移动分割线前的密文部分混乱程度更大,若/>,则表明移动分割线后的密文部分混乱程度更大;本实施中移动分割线后的密文部分混乱程度更大,因此,/>的值越大越好;若/>,则表明移动分割线后的明文部分混乱程度更大;若/>,则表明移动分割线前的明文部分混乱程度更大。本实施更期望移动分割线后的明文部分混乱程度更大,因此,/>的值越大越好。
那么本实施例中不断地移动初始分割线,获取A取最大时对应的分割线,记为实际分割线。
步骤S005:根据实际分割线获得解密后的明文。
在三级拼接明文中,将实际分割线左侧部分为二级密文,右侧部分为三级明文。至此将三级拼接明文分解为二级密文和三级明文。
同理在步骤S001所述的解密过程中将二级拼接明文分割为一级密文和二级明文。
将一级明文、二级明文、三级明文构成明文。
至此完成解密过程,得到明文。
需要说明的是,本实施例中只要不同职级或级别的员工分别根据不同级次的密钥进行解密数据即可,保证不同职级或级别的员工可以访问到不同级别的隐私数据,实现了隐私数据的分层加密,保证了隐私数据的安全。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种用于隐私数据的数据加密方法,其特征在于,该方法包括以下步骤:
根据隐私数据得到明文,将明文划分为一级明文、二级明文和三级明文,利用不同的密钥对一级明文、二级明文和三级明文进行分层加密,得到最终密文,对最终密文进行解密,得到三级拼接明文,所述三级拼接明文是在加密过程中由二级拼接明文的加密结果和三级级明文拼接获得,所述二级拼接明文是在加密过程中由一级明文的加密结果和二级明文拼接获得;
将三级拼接明文分割为三级明文和二级密文,包括:
设置初始分割线,利用初始分割线对三级拼接明文进行分割,得到初始的三级明文和初始的二级密文,计算初始的三级明文和初始的二级密文的混乱程度,分别记为、/>;将初始分割线进行移动得到更新分割线,利用更新分割线对三级拼接明文进行分割,得到更新的三级明文和更新的二级密文,计算更新的三级明文和更新的二级密文的混乱程度,分别/>记为;根据/>以及/>获得更新分割线的信息增益,将信息增益最大时的更新分割线记为实际分割线,利用实际分割线对三级拼接明文进行分割,得到三级明文和二级密文;
根据三级明文和二级密文进行解密得到明文。
2.根据权利要求1所述一种用于隐私数据的数据加密方法,其特征在于,所述利用不同的密钥对一级明文、二级明文和三级明文进行分层加密,得到最终密文,包括的具体步骤如下:
使用一次密钥对一级明文进行加密,得到一级密文;一级密文和二级明文拼接在一起得到二级拼接明文,然后使用二次密钥对二级拼接明文进行加密,得到二级密文;二级密文和三级明文拼接在一起得到三级拼接明文,然后使用三次密钥对三级拼接明文进行加密,得到最终密文。
3.根据权利要求2所述一种用于隐私数据的数据加密方法,其特征在于,所述一级密文、二次密钥、三次密钥的具体获取方法如下:
由伪随机生成器生成一组预设位数的一次密钥;由一次密钥使用一次MD5编码得到二次密钥;由二次密钥使用一次MD5编码得到三次密钥。
4.根据权利要求1所述一种用于隐私数据的数据加密方法,其特征在于,所述三级拼接明文的具体获取步骤如下:
使用三次密钥对最终密文进行解密,得到三级拼接明文。
5.根据权利要求1所述一种用于隐私数据的数据加密方法,其特征在于,所述初始的二级密文的混乱程度的具体计算公式如下:
表示初始的二级密文的混乱程度,/>表示初始的二级密文中第个字符初始的出现的概率。
6.根据权利要求1所述一种用于隐私数据的数据加密方法,其特征在于,所述根据以及/>获得更新分割线的信息增益的具体计算公式如下:
表示初始的二级密文的混乱程度,/>表示初始的三级明文混乱程度,/>表示更新的二级密文的混乱程度,/>更新的三级明文混乱程度,/>表示更新分割线的信息增益。
7.根据权利要求1所述一种用于隐私数据的数据加密方法,其特征在于,所述根据三级明文和二级密文进行解密得到明文,包括的具体步骤如下:
使用二次密钥对二级密文进行解密,得到二级拼接明文;将二级拼接明文分割为一级密文和二级明文,使用一次密钥对一级密文进行解密,得到一级明文,将一级明文、二级明文、三级明文组成明文。
CN202310854759.5A 2023-07-13 2023-07-13 一种用于隐私数据的数据加密方法 Active CN116599768B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310854759.5A CN116599768B (zh) 2023-07-13 2023-07-13 一种用于隐私数据的数据加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310854759.5A CN116599768B (zh) 2023-07-13 2023-07-13 一种用于隐私数据的数据加密方法

Publications (2)

Publication Number Publication Date
CN116599768A true CN116599768A (zh) 2023-08-15
CN116599768B CN116599768B (zh) 2023-09-26

Family

ID=87608380

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310854759.5A Active CN116599768B (zh) 2023-07-13 2023-07-13 一种用于隐私数据的数据加密方法

Country Status (1)

Country Link
CN (1) CN116599768B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120269340A1 (en) * 2011-04-22 2012-10-25 Stu Jay Hierarchical encryption/decryption device and method thereof
KR101264286B1 (ko) * 2012-01-13 2013-05-22 고려대학교 산학협력단 데이터베이스 암호화 시스템 및 방법
WO2016115889A1 (zh) * 2015-01-20 2016-07-28 中兴通讯股份有限公司 一种对信息进行加密控制、解析信息的方法、系统和终端
CN109525388A (zh) * 2017-09-19 2019-03-26 中兴通讯股份有限公司 一种密钥分离的组合加密方法及系统
CN112235111A (zh) * 2020-12-17 2021-01-15 腾讯科技(深圳)有限公司 密钥生成方法、装置、设备及计算机可读存储介质
CN113572786A (zh) * 2021-08-05 2021-10-29 梁德群 一种基于不等长二进制截取字组成的明文进行加密和解密的方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120269340A1 (en) * 2011-04-22 2012-10-25 Stu Jay Hierarchical encryption/decryption device and method thereof
KR101264286B1 (ko) * 2012-01-13 2013-05-22 고려대학교 산학협력단 데이터베이스 암호화 시스템 및 방법
WO2016115889A1 (zh) * 2015-01-20 2016-07-28 中兴通讯股份有限公司 一种对信息进行加密控制、解析信息的方法、系统和终端
CN109525388A (zh) * 2017-09-19 2019-03-26 中兴通讯股份有限公司 一种密钥分离的组合加密方法及系统
CN112235111A (zh) * 2020-12-17 2021-01-15 腾讯科技(深圳)有限公司 密钥生成方法、装置、设备及计算机可读存储介质
CN113572786A (zh) * 2021-08-05 2021-10-29 梁德群 一种基于不等长二进制截取字组成的明文进行加密和解密的方法

Also Published As

Publication number Publication date
CN116599768B (zh) 2023-09-26

Similar Documents

Publication Publication Date Title
CN104363215B (zh) 一种基于属性的加密方法和系统
CN108667595B (zh) 一种大数据文件的压缩加密方法
CN107317666A (zh) 一种支持浮点运算的并行全同态加解密方法
CN109361644B (zh) 一种支持快速搜索和解密的模糊属性基加密方法
CN103329478A (zh) 密码系统、密码系统的密码处理方法、加密装置、加密程序、解密装置、解密程序、设置装置、设置程序、密钥生成装置、密钥生成程序、密钥移交装置以及密钥移交程序
CN107135062A (zh) 一种改进的大文件的加密方法
CN107070649B (zh) 一种减少写入的大文件选择性加密方法
CN107168998A (zh) 一种基于保留格式的数据库透明加密方法
CN106934301A (zh) 一种支持密文数据操作的关系型数据库安全外包数据处理方法
CN106936820B (zh) 数据变长修改方法及其在大数据加密中的应用
CN109688143A (zh) 一种面向云环境中隐私保护的聚类数据挖掘方法
CN110768797A (zh) 一种基于身份格式保留加密的数据脱敏方法
JP2002185443A (ja) 秘密鍵管理方法
Deepika et al. A review on data privacy using attribute-based encryption
CN117240604B (zh) 基于云计算的数据安全存储和优化节能方法
US6301361B1 (en) Encoding and decoding information using randomization with an alphabet of high dimensionality
CN101571873A (zh) 一种数据库数据加密系统和方法
CN116599768B (zh) 一种用于隐私数据的数据加密方法
Rahul et al. Chaos-based audio encryption algorithm using biometric image and SHA-256 hash algorithm
CN113078992A (zh) 一种基于完全同态加密的高性能数据多级加解密方法和系统
CN104780179A (zh) 一种隐藏属性的密钥策略属性加密方法
CN108809619A (zh) 用于完全同态加密的精度控制及累计误差消除方法
Nayudu et al. Dynamic Time and Location Information in Ciphertext-Policy Attribute-Based Encryption with Multi-Authorization.
CN115834062A (zh) 一种用于数据托管服务的企业数据传输加密方法
CN113612805B (zh) 基于密文策略属性基的能源数据访问权限撤销方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant