CN116663041B - 一种rpa流程机器人数据智能处理方法及系统 - Google Patents
一种rpa流程机器人数据智能处理方法及系统 Download PDFInfo
- Publication number
- CN116663041B CN116663041B CN202310934675.2A CN202310934675A CN116663041B CN 116663041 B CN116663041 B CN 116663041B CN 202310934675 A CN202310934675 A CN 202310934675A CN 116663041 B CN116663041 B CN 116663041B
- Authority
- CN
- China
- Prior art keywords
- key
- time
- obtaining
- stream
- key stream
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 17
- 238000000034 method Methods 0.000 claims description 37
- 238000004364 calculation method Methods 0.000 claims description 13
- 239000006185 dispersion Substances 0.000 claims description 10
- 238000004458 analytical method Methods 0.000 claims description 7
- 230000000694 effects Effects 0.000 abstract description 18
- 238000005516 engineering process Methods 0.000 description 4
- 238000013507 mapping Methods 0.000 description 4
- 238000005336 cracking Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 241000764238 Isis Species 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Selective Calling Equipment (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及电子数字数据处理技术领域,具体涉及一种RPA流程机器人数据智能处理方法及系统,包括:根据用户数据中身份信息和操作时间获得第一密钥,对第一密钥进行两次编码处理,获得第三密钥,根据第三密钥以及对应的密钥流,获取密钥流的舍弃字节数,进一步获取第三密钥的密钥离散参数、差异参数以及密钥流离散参数,根据密钥离散参数、差异参数以及密钥流离散参数最终获得加密密钥和加密密钥流。本发明通过利用用户数据中身份信息的唯一性和操作时间的随机性,并通过自适应获取密钥流的舍弃字节数,大大提高了RC4加密算法的加密安全性和加密效果,进一步提高了用户数据的隐私性。
Description
技术领域
本发明涉及电子数字数据处理技术领域,具体涉及一种RPA流程机器人数据智能处理方法及系统。
背景技术
RPA流程机器人通常用以处理用户的常见问题和请求,提高客户服务的效率和质量,减少人工处理的错误率,RPA流程机器人涉及处理用户的隐私数据,而RPA流程机器人在处理和存储数据时不进行加密,导致数据可能会被未经授权的第三方获取而用于恶意行为,因此通过对数据进行加密,可以保障数据的私密性,确保用户数据不会被泄漏。
现有方法通常使用RC4算法对用户数据进行加密处理,可以快速高效地实现数据保护,避免因加密算法效率低导致的性能问题,且RC4算法实现简单,只需要一个密钥和一个初始化向量即可完成加密和解密过程,它利用一个伪随机数生成的密钥流将明文转化为密文;
但是如果同一个固定密钥被用于加密多个明文,那么攻击者可以通过比较密文之间的差异性来推断密钥流的特征,然后从而获得明文,而不必知道固定密钥的值,且伪随机密钥流不完全均衡,有可能被攻击者预测,因此,攻击者可以使用获得的明文去推断密钥流,然后使用该密钥流解密其他密文。
本发明提出了一种RPA流程机器人数据智能处理方法及系统,通过用户身份信息的唯一性,结合用户的操作时间的随机性生成不重复的密钥对信息进行加密,减少密钥的重复性,避免攻击者通过密文之间的差异推断密钥流,并对比用户的操作时长内不同时间得到的密钥流的均衡性选择合适的密钥,密钥流越均衡,加密效果越好,可以避免攻击者通过已知的明文推断密钥流,使数据加密更安全。
发明内容
本发明提供一种RPA流程机器人数据智能处理方法及系统,以解决现有的问题。
本发明的一种RPA流程机器人数据智能处理方法及系统采用如下技术方案:
本发明提供了一种RPA流程机器人数据智能处理方法,该方法包括以下步骤:
获取用户数据,包括身份信息、操作时间以及操作时长;
将用户数据中的身份信息和操作时间排列的序列记为第一密钥,获得若干个第一密钥,将第一密钥中的操作时间对应的字符序列记为第一时间,根据用户数据中的操作时间和操作时长对第一时间进行编码处理,获得第二时间,根据第一密钥和第二时间获得第二密钥,将第二密钥进行编码获得第三密钥;
根据第三密钥中字符的频次,获得第三密钥的密钥离散参数,获取第三密钥对应的密钥流,根据第三密钥中字符的数值获得对应密钥流的舍弃字节数,根据舍弃字节数对密钥流中的字节进行舍弃,获得新密钥流;根据舍弃字节数获得第三密钥的差异参数;根据新密钥流中字符的频率,获得新密钥流的密钥流离散参数;
根据密钥离散参数、差异参数以及密钥流离散参数获取新密钥流的密钥危险性,根据密钥危险性的大小获得加密密钥和加密密钥流,利用加密密钥和加密密钥流对用户数据进行加密。
进一步的,所述第二时间的获取方法如下:
首先,将用户的身份信息和操作时间对应字符序列进行前后排列,形成字符序列,记为第一密钥,将第一密钥的后6位对应的时间记为第一时间;
然后,根据第一时间的时、分、秒以及用户数据中的操作时长,获得第二时间的时、分以及秒。
进一步的,所述第二时间的时、分以及秒的获取方法如下:
第二时间的时,具体计算方法为:
其中,A表示第二时间的时,B表示第二时间的分,C表示第二时间的秒,a表示第一时间的时,b表示第一时间的分,c表示第一时间的秒;t表示用户在操作时间开始后的第t秒;表示向下取整符号;q表示用户的操作时长;
第二时间的分,具体计算方法为:
其中,B表示第二时间的分,C表示第二时间的秒,b表示第一时间的分,c表示第一时间的秒;t表示用户在操作时间开始后的第t秒;表示向下取整符号;mod表示取模运算符;q表示用户的操作时长;
第二时间的秒,具体计算方法为:
其中,C表示第二时间的秒,c表示第一时间的秒;t表示用户在操作时间开始后的第t秒;mod表示取模运算符;q表示用户的操作时长。
进一步的,所述第三密钥的获取方法如下:
首先,将第一密钥的前th1个字符记为部分密钥,获取用户在操作时长内所有时间下对应的第二时间,将部分密钥和任意第二时间进行组合获得字符序列,将字符序列的部分密钥置于第二时间的前面,将组合获得的字符序列,记为第二密钥;th1为预设数量;
然后,将第二密钥中任意字符转化为ASCII编码,根据ASCII编码获得对应的第三密钥的字符;
最后,将任意第二密钥中所有字符进行ASCII编码,获得对应的第三密钥的字符,将任意第二密钥中所有字符编码处理后,对应的第三密钥的字符形成的序列,记为第三密钥。
进一步的,所述密钥离散参数的获取方法如下:
获取任意第三密钥中各字符的频次;
将所有字符的频次与th2的差值绝对值的总和记为频次分布因子,将频次分布因子与预设第一超参数的比值记为密钥离散参数,th2为预设数值。
进一步的,所述新密钥流的获取方法如下:
首先,利用RC4加密算法获得任意第三密钥对应的密钥流;
然后,将密钥流对应的第三密钥中所有字符的累积值,获取累计值除以预设第二超参数的余数,将余数记为舍弃字节数;
最后,将密钥流的前面舍弃字节数对应数量的字节进行舍弃,获得新密钥流。
进一步的,所述差异参数的获取方法如下:
将第三密钥对应密钥流的舍弃字节数和第三密钥的长度之间的差值绝对值,与预设第二超参数和第三密钥的长度的差值之间的比值,记为第三密钥对应密钥流的差异参数。
进一步的,所述根据密钥危险性的大小获得加密密钥和加密密钥流,包括的具体步骤如下:
首先,统计任意新密钥流中字符的频率,记为字符频率,将任意新密钥流中所有字符频率的标准差,记为对应新密钥流的密钥流离散参数;
然后,将密钥离散参数、差异参数以及密钥流离散参数的乘积结果,记为对应新密钥流的密钥危险性;
最后,密钥危险性数值最小时,所对应的第三密钥作为用户数据的加密密钥,将加密密钥对应的新密钥流作为加密密钥流。
进一步的,一种RPA流程机器人数据智能处理系统包括以下模块:
数据采集模块:用于获取用户数据,包括身份信息、操作时间以及操作时长;
密钥分析模块:将用户数据中的身份信息和操作时间排列的序列记为第一密钥,获得若干个第一密钥,将第一密钥中的操作时间对应的字符序列记为第一时间,根据用户数据中的操作时间和操作时长对第一时间进行编码处理,获得第二时间,根据第一密钥和第二时间获得第二密钥,将第二密钥进行编码获得第三密钥;
密钥流分析模块:根据第三密钥中字符的频次,获得第三密钥的密钥离散参数,获取第三密钥对应的密钥流,根据第三密钥中字符的数值获得对应密钥流的舍弃字节数,根据舍弃字节数对密钥流中的字节进行舍弃,获得新密钥流,根据舍弃字节数获得第三密钥的差异参数;根据新密钥流中字符的频率,获得新密钥流的密钥流离散参数;
加密模块:根据密钥离散参数、差异参数以及密钥流离散参数获取新密钥流的密钥危险性,根据密钥危险性的大小获得加密密钥和加密密钥流,利用加密密钥和加密密钥流对用户数据进行加密。
本发明的技术方案的有益效果是:利用用户身份信息的唯一性,结合用户的操作时间的随机性生成不重复的密钥对信息进行加密,减少密钥的重复性,避免攻击者通过密文之间的差异推断密钥流,并对比用户的操作时长内不同时间得到的密钥流的均衡性选择合适的密钥,密钥流越均衡,加密效果越好,可以避免攻击者通过已知的明文推断密钥流,使数据加密更安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种RPA流程机器人数据智能处理系统的模块流程图;
图2为本发明一种RPA流程机器人数据智能处理方法的步骤流程图。
具体实施方式
为了更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的一种RPA流程机器人数据智能处理方法及系统,其具体实施方式、结构、特征及其功效,详细说明如下。在下述说明中,不同的“一个实施例”或“另一个实施例”指的不一定是同一实施例。此外,一或多个实施例中的特定特征、结构或特点可由任何合适形式组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。
下面结合附图具体的说明本发明所提供的一种RPA流程机器人数据智能处理方法及系统的具体方案。
请参阅图1,其示出了本发明一个实施例提供的一种RPA流程机器人数据智能处理系统的模块流程图,该系统包括以下模块:
数据采集模块:用于获取用户数据,包括用户的身份信息、操作时间和操作时长信息。
密钥分析模块:将用户数据中的身份信息和操作时间排列的序列记为第一密钥,获得若干个第一密钥,将第一密钥中的操作时间对应的字符序列记为第一时间,根据用户数据中的操作时间和操作时长对第一时间进行编码处理,获得第二时间,根据第一密钥和第二时间获得第二密钥,将第二密钥进行编码获得第三密钥。
密钥流分析模块:根据第三密钥中字符的频次,获得第三密钥的密钥离散参数,获取第三密钥对应的密钥流,根据第三密钥中字符的数值获得对应密钥流的舍弃字节数,根据舍弃字节数对密钥流中的字节进行舍弃,获得新密钥流,根据舍弃字节数获得第三密钥的差异参数;根据新密钥流中字符的频率,获得新密钥流的密钥流离散参数。
加密模块:根据密钥离散参数、差异参数以及密钥流离散参数获得新密钥流的密钥危险性,根据密钥危险性的大小获得加密密钥和加密密钥流,利用加密密钥和加密密钥流对用户数据进行加密。
请参阅图2,其示出了本发明一个实施例提供的一种RPA流程机器人数据智能处理方法的步骤流程图,该方法包括以下步骤:
步骤S001,获取用户数据。
目前银行业越来越趋向于使用RPA流程机器人技术来提高数据处理效率并降低成本,RPA流程机器人技术是一种基于规则的自动化技术,可以通过模拟用户的任务进行自动化,以实现业务流程的自动化处理;
银行的RPA流程机器人可以代替人工完成重复性的任务,但是,在使用RPA技术时,用户的数据安全问题也需要得到充分关注,银行的用户数据包含用户的银行账户、个人信息、交易记录等敏感数据,任何泄露或不当使用都会对用户造成严重的损害。
本实施例首先需要获取用户数据中的用户的身份信息、操作时间和操作时长信息,以用于改进对用户数据进行加密的密钥。
需要说明的是,用户的身份信息即为用户的身份证号码;操作时间为用户在办理业务时的时间;操作时长为用户在办理业务过程中,所使用的时长。
步骤S002,根据用户数据中身份信息和操作时间所形成的序列,获得第一密钥,并对第一密钥的时间进行编码处理获得第二密钥,根据第二密钥获得第三密钥。
在利用RC4加密算法进行数据加密时,通常是生成一个256字节的序列作为密钥,通过一个伪随机数生成伪随机密钥流,再将伪随机密钥流与明文进行异或操作,但使用相同密钥加密不同数据时,生成的密钥流是完全相同的,攻击者可以使用已知明文攻击破解,且RC4加密算法的密钥流分布不够离散,会使密文中某些位置的数据更容易被猜测,从而增加攻击者破解密钥的成功率。
因此,RC4密钥流分布不够离散会降低加密的安全性,使密文容易受到攻击,本实施例利用用户身份信息的唯一性,结合用户的操作时间的随机性,生成第一密钥以提高密钥的随机性并降低密钥的重复性,再根据用户操作时长得到密钥生成密钥流的字符分布情况,判断密钥的安全性,密钥流字符分布越离散,数据加密效果越好。
RC4密钥的唯一性和随机性对加密效果有决定性影响,如果密钥不唯一或不随机,则可能降低加密效果和安全性,使得攻击者能够更容易地猜测出原文或密钥。如果密钥是唯一和随机的,则加密效果更好,且更具安全性,攻击者无法有效地进行猜测,从而更好保护用户数据。
RC4加密算法中密钥的长度越长,密文的安全性越高,能够抵御更强的暴力攻击和加密破解,密钥长度可以为1到256字节之间,但RC4加密算法使用了一个256字节的S盒,S盒的生成需要根据密钥来进行;
因此,如果密钥太短,S盒会重复利用密钥中的字符,从而使RC4加密算法的安全性大大降低,另外,密钥长度过长也会增加算法的计算复杂度和内存消耗,因此,通常选择16字节或32字节的密钥长度可以保证算法安全性和性能的平衡。
需要说明的是,本实施例采用32字节长度的密钥,可根据具体情况进行调节,本实施例不作具体限定。
步骤(1),由于用户的身份证号码是唯一的,且位数为18位,即占位18字节,将其作为密钥的一部分可以增加加密密钥的唯一性,另外,用户的操作时间是随机的,例如存取款或办理业务的时间,将用户操作时间作为密钥的另一部分,可以增加密钥的随机性;
例如用户操作时间“2022年9月12日10:39:29”可以记为“20220912103929”,共14字节,与身份证号码拼接刚后其长度刚好为32字节,对应本实施例所选择的密钥长度;则密钥为用户身份证号编码加时间编码,例如:“62285219870222301620220912103929”。
因此将用户的身份信息和操作时间对应字符序列进行前后排列,形成字符序列,记为第一密钥,获得若干个第一密钥;
步骤(2),由于采用固定规则生成的密钥,一旦被破解会对所有用户数据的安全都产生影响,因此利用用户的操作时长,记录用户在业务办理过程中每个时刻的时间值;
再根据密钥流的安全性筛选出合适的密钥,可以避免攻击者破解密钥生成规则;由于用户每次操作时使用时间和使用时长都不相同,可以根据用户在使用时长区间内每个时间,获得第二密钥集合;
所述第二密钥集合的具体获取方法为:
首先,由于一般情况下用户在办理业务时,都是在一天内完成的,因此在处理操作时间数据时,年月日部分不需要考虑,同时用户的身份信息是不变的,所以只考虑第一密钥中的后6位数据即可,将第一密钥的后6位对应的时间记为第一时间a:b:c,其中a表示操作时间的时,b表示操作时间的分,c表示操作时间的秒;
则将用户办理业务过程中各个时刻下对应第一密钥的第一时间进行编码处理,获得第二时间,具体计算方法为:
第二时间的时,具体计算方法为:
其中,A表示第二时间的时,B表示第二时间的分,C表示第二时间的秒,a表示第一时间的时,b表示第一时间的分,c表示第一时间的秒;t表示用户在操作时间开始后的第t秒;表示向下取整符号;q表示用户的操作时长;
第二时间的分,具体计算方法为:
其中,B表示第二时间的分,C表示第二时间的秒,b表示第一时间的分,c表示第一时间的秒;t表示用户在操作时间开始后的第t秒;表示向下取整符号;mod表示取模运算符;q表示用户的操作时长;
第二时间的秒,具体计算方法为:
其中,C表示第二时间的秒,c表示第一时间的秒;t表示用户在操作时间开始后的第t秒;mod表示取模运算符;q表示用户的操作时长;
通过将用户的操作时长内每隔1s对应的第一时间都进行编码处理,获得第二时间,作为用户的第一密钥字符串的后六位字符串。
然后,将第一密钥的前26位字符记为部分密钥,获取用户在操作时长内所有时间下对应的第二时间,将部分密钥和任意第二时间进行组合获得字符序列,将字符序列的部分密钥置于第二时间的前面,将组合获得的字符序列,记为第二密钥;获得若干个第二密钥,则按照时间顺序将第二密钥排列,将若干个第二密钥形成的集合,记为第二密钥集合;
最后,由于第二密钥中的字符都是数字形式,而数字在ASCII编码表中取值区间过于连续,且区间过小,因此需要将数字编码映射到ASCII编码范围中,以打乱密钥字符之间的规律,增加密钥复杂度。
需要说明的是,在ASCII编码表中,字符0-9对应ASCII编码表中的48-57,而ASCII码表中0-31范围内的数值表示控制字符,比如换行符,制表符,退格符等,这些字符不显示字符;同样其他的128-255范围内的数值也没有定义的含义,也不显示字符,这些不显示字符没办法作为密钥,因此对数字进行编码可以映射到ASCII编码范围32-127中;
将任意第二密钥中任意字符记为Q,根据字符获得映射后的ASCII编码,记为映射编码,则将第二密钥中任意字符进行编码处理获得第三密钥,具体计算方法为:
其中,V表示第三密钥的字符,Q表示第二密钥中的字符,ASC()表示将字符转化为ASCII编码;
需要说明的是,9根据数据可以映射的ASCII编码范围获得,具体计算方法为,其中/>表示向下取整符号,127-32表示可以得到ASCII编码的取值区间大小,10表示数字的取值区间大小;
将第二密钥中的数字所在区间0-9映射到ASCII编码的可显示字符的区间32-127中,可以减少密钥字符之间的关联性。
通过将任意第二密钥中所有字符进行ASCII编码,获得对应的第三密钥的字符,将第二密钥中所有字符的映射编码形成的字符序列,记为第三密钥;将若干个第三密钥形成的集合记为第三密钥集合。
步骤S003,根据第三密钥的字符数值获得对应密钥流的舍弃字节数,获得新密钥流,进一步获得密钥离散参数、差异参数以及密钥流离散参数。
由于RC4加密算法的密钥流非常依赖于密钥中每个字节的分布,如果密钥中的某些字节值出现偏差或重复,那么密钥流的随机性也会受到影响,因此利用RC4加密算法获得的RC4密钥中字符的分布越不离散,加密的安全性越小;
步骤(1),为了确保RC4密钥的离散性,首先获取任意第三密钥中,任意字符在第三密钥中出现的频次;
然后,根据第三密钥中字符的频次,获得密钥离散参数K,则任意第三密钥的密钥离散参数的具体获取方法为:
其中,K表示密钥离散参数,bo表示第三密钥中第o个字符的频次;
需要说明的是,密钥离散参数中的3表示当第三密钥中字符最优分布情况下,字符可以出现的最高频次数;56通过(32-3)+(10-1)×3计算获得,为的最大值;
是用来判断字符频次分布情况的,记为频次分布因子,数值越小,字符频次分布越离散,最小值为2,而分母部分反映了字符频次分布最不均匀的情况,即的最大值,因此密钥离散参数的数值越小,第三密钥中的字符分布越离散;
步骤(2),利用RC4加密算法获得第三密钥对应的密钥流,再根据第三密钥的字符之积确定RC4加密算法舍弃密钥流中字符的数量,记为舍弃字节数;根据不同的字符舍弃数量,相较于固定字符舍弃数量的传统RC4加密算法,通过自适应获取舍弃字节数,增加了密钥流的复杂程度,抵御密钥溢出攻击;
则自适应获取舍弃字节数的具体过程为:
首先,利用RC4加密算法获得任意第三密钥对应的密钥流;
需要说明的是,RC4加密算法为现有算法,因此本实施例不过多赘述;
另外,在使用RC4算法进行加密时,通常需要舍弃密钥流中一定数量的字节,以增强加密的安全性。由于RC4加密算法的安全性与密钥流的长度和分布有关,而RC4加密算法中的密钥流会受到密钥中前面若干个字节的影响,因此舍弃前面若干个字节可以减小密钥中的偏差,从而增加密钥的随机性和安全性。
然后,任意密钥流的舍弃字节数的具体计算方法为:
其中,M表示舍弃字节数,ri表示第三密钥中第i个字符的数值,mod表示取模运算符;
由于密钥流的舍弃字节数最多不能超过256位,因此对第三密钥中每个字符数值乘积并对256取模,得到每个第三密钥对应密钥流的舍弃字节数。
最后,根据舍弃字节数的大小,将密钥流中前面M个字节进行舍弃,将字节舍弃后的密钥流记为新密钥流。
步骤(3),由于RC4加密算法的加密效果,与对数据进行加密时使用的第三密钥长度密切相关,对于长度较短的第三密钥,RC4加密算法容易受到不同形式的攻击,如密钥重用、密钥识别等;当新密钥流的长度接近于第三密钥的长度时,意味着加密过程中能够利用的随机性信息更多,提高了第三密钥的复杂度和加密强度,使得RC4加密算法更难受到攻击,提高了加密效果,因此RC4加密算法中,当新密钥流的长度接近于第三密钥的长度时,加密效果最好,因此获取新密钥流的长度与第三密钥长度之间的差异程度,记为差异参数;
所述差异参数的具体计算方法为:
其中,N表示差异参数,M表示密钥流的舍弃字节数;
需要说明的是:224由256-32获得,其中32为数据流对应的第三密钥的长度,256为密钥流最大的舍弃字节数;
另外,舍弃字节数越接近32,则M-32的绝对值越接近0,的值就越小,即舍弃字节数越接近32,差异参数越小,反映了新密钥流的长度与第三密钥长度之间的差异越小。
根据差异参数的获取方法,获得任意第三密钥对应密钥流的差异参数。
步骤(4),由于字符分布离散的新密钥流可以很好地随机化明文中的每个字节,从而增强加密的安全性,因此新密钥流的字符频率和分布情况会影响RC4加密算法的加密效果,如果新密钥流中的字符频率和分布情况是离散的,那么RC4加密算法就会有理想的加密效果。
如果新密钥流中的字符频率和分布情况不是离散的,则RC4加密算法的加密效果可能会受到影响,例如,如果新密钥流中的存在任意字符的频率比其他字符的频率高,攻击者有可能通过分析密文中这些字符的频率来推断密钥流中的具体信息,从而破解密钥;
因此,为了提高RC4加密算法的安全性,新密钥流的字符频率和分布情况应该是随机且离散的。
统计任意新密钥流中字符的频率,记为字符频率,将任意新密钥流中所有字符频率的标准差,记为对应新密钥流的密钥流离散参数;
离散参数越小,说明对应新密钥流中各字符的字符频率的一致性越强,则新密钥流中字符的分布越离散。
步骤S004,根据密钥流中的字符获取新密钥流的密钥危险性,根据密钥离散参数、差异参数以及密钥流离散参数获得加密密钥和加密密钥流,并对用户数据进行加密。
首先,在RC4加密算法中,密钥流字符频率分布越均匀,加密效果越好,另外,密钥离散参数K和差异参数N的值越小,结合新密钥流利用RC4加密算法的加密效果越好,则将密钥离散参数、差异参数以及密钥流离散参数的乘积结果,记为对应新密钥流的密钥危险性,选择密钥危险性数值最小时所对应的第三密钥作为用户数据的加密密钥。
然后,利用新密钥流的获取方法,获取加密密钥的新密钥流,记为加密密钥流,结合加密密钥流利用RC4加密算法对用户数据进行加密处理;
需要说明的是,当用户的身份信息中存在字符X时,预设任意数字,将字符X替换为预设数字,以便于后续处理分析,本实施例对预设数字不作具体限制;
需要说明的是,为了能够正确解密获得明文,在获取加密密钥对应的加密密钥流时,记录舍弃的字符以便于生成完整的密钥流,所以在加密解密过程中需要记录密钥和对应的舍弃部分的密钥流;
需要说明的是,本实施例中的超参数32以及256分别为RC4加密算法中通常使用的密钥和密钥流的长度,可根据具体情况进行调整,本实施例不作具体限定;另外,为了便于计算和数据处理,本实施例要求用户的操作时间中时、分以及秒都是两位数形成的字符。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种RPA流程机器人数据智能处理方法,其特征在于,该方法包括以下步骤:
获取用户数据,包括身份信息、操作时间以及操作时长;
将用户数据中的身份信息和操作时间排列的序列记为第一密钥,获得若干个第一密钥,将第一密钥中的操作时间对应的字符序列记为第一时间,根据用户数据中的操作时间和操作时长对第一时间进行编码处理,获得第二时间,根据第一密钥和第二时间获得第二密钥,将第二密钥进行编码获得第三密钥;
根据第三密钥中字符的频次,获得第三密钥的密钥离散参数,获取第三密钥对应的密钥流,根据第三密钥中字符的数值获得对应密钥流的舍弃字节数,根据舍弃字节数对密钥流中的字节进行舍弃,获得新密钥流;根据舍弃字节数获得第三密钥的差异参数;根据新密钥流中字符的频率,获得新密钥流的密钥流离散参数;
根据密钥离散参数、差异参数以及密钥流离散参数获取新密钥流的密钥危险性,根据密钥危险性的大小获得加密密钥和加密密钥流,利用加密密钥和加密密钥流对用户数据进行加密;
所述密钥离散参数的获取方法如下:
获取任意第三密钥中各字符的频次;
将所有字符的频次与th2的差值绝对值的总和记为频次分布因子,将频次分布因子与预设第一超参数的比值记为密钥离散参数,th2为预设数值;
所述新密钥流的获取方法如下:
首先,利用RC4加密算法获得任意第三密钥对应的密钥流;
然后,将密钥流对应的第三密钥中所有字符的累积值,获取累计值除以预设第二超参数的余数,将余数记为舍弃字节数;
最后,将密钥流的前面舍弃字节数对应数量的字节进行舍弃,获得新密钥流;
所述差异参数的获取方法如下:
将第三密钥对应密钥流的舍弃字节数和第三密钥的长度之间的差值绝对值,与预设第二超参数和第三密钥的长度的差值之间的比值,记为第三密钥对应密钥流的差异参数。
2.根据权利要求1所述一种RPA流程机器人数据智能处理方法,其特征在于,所述第二时间的获取方法如下:
首先,将用户的身份信息和操作时间对应字符序列进行前后排列,形成字符序列,记为第一密钥,将第一密钥的后6位对应的时间记为第一时间;
然后,根据第一时间的时、分、秒以及用户数据中的操作时长,获得第二时间的时、分以及秒。
3.根据权利要求2所述一种RPA流程机器人数据智能处理方法,其特征在于,所述第二时间的时、分以及秒的获取方法如下:
第二时间的时,具体计算方法为:
其中,A表示第二时间的时,B表示第二时间的分,C表示第二时间的秒,a表示第一时间的时,b表示第一时间的分,c表示第一时间的秒;t表示用户在操作时间开始后的第t秒;表示向下取整符号;q表示用户的操作时长;
第二时间的分,具体计算方法为:
其中,B表示第二时间的分,C表示第二时间的秒,b表示第一时间的分,c表示第一时间的秒;t表示用户在操作时间开始后的第t秒;表示向下取整符号;mod表示取模运算符;q表示用户的操作时长;
第二时间的秒,具体计算方法为:
其中,C表示第二时间的秒,c表示第一时间的秒;t表示用户在操作时间开始后的第t秒;mod表示取模运算符;q表示用户的操作时长。
4.根据权利要求1所述一种RPA流程机器人数据智能处理方法,其特征在于,所述第三密钥的获取方法如下:
首先,将第一密钥的前th1个字符记为部分密钥,获取用户在操作时长内所有时间下对应的第二时间,将部分密钥和任意第二时间进行组合获得字符序列,将字符序列的部分密钥置于第二时间的前面,将组合获得的字符序列,记为第二密钥;th1为预设数量;
然后,将第二密钥中任意字符转化为ASCII编码,根据ASCII编码获得对应的第三密钥的字符;
最后,将任意第二密钥中所有字符进行ASCII编码,获得对应的第三密钥的字符,将任意第二密钥中所有字符编码处理后,对应的第三密钥的字符形成的序列,记为第三密钥。
5.根据权利要求1所述一种RPA流程机器人数据智能处理方法,其特征在于,所述根据密钥危险性的大小获得加密密钥和加密密钥流,包括的具体步骤如下:
首先,统计任意新密钥流中字符的频率,记为字符频率,将任意新密钥流中所有字符频率的标准差,记为对应新密钥流的密钥流离散参数;
然后,将密钥离散参数、差异参数以及密钥流离散参数的乘积结果,记为对应新密钥流的密钥危险性;
最后,密钥危险性数值最小时,所对应的第三密钥作为用户数据的加密密钥,将加密密钥对应的新密钥流作为加密密钥流。
6.一种RPA流程机器人数据智能处理系统,采用如权利要求1-5中任意一项所述的一种RPA流程机器人数据智能处理方法,其特征在于,该系统包括以下模块:
数据采集模块:用于获取用户数据,包括身份信息、操作时间以及操作时长;
密钥分析模块:将用户数据中的身份信息和操作时间排列的序列记为第一密钥,获得若干个第一密钥,将第一密钥中的操作时间对应的字符序列记为第一时间,根据用户数据中的操作时间和操作时长对第一时间进行编码处理,获得第二时间,根据第一密钥和第二时间获得第二密钥,将第二密钥进行编码获得第三密钥;
密钥流分析模块:根据第三密钥中字符的频次,获得第三密钥的密钥离散参数,获取第三密钥对应的密钥流,根据第三密钥中字符的数值获得对应密钥流的舍弃字节数,根据舍弃字节数对密钥流中的字节进行舍弃,获得新密钥流,根据舍弃字节数获得第三密钥的差异参数;根据新密钥流中字符的频率,获得新密钥流的密钥流离散参数;
加密模块:根据密钥离散参数、差异参数以及密钥流离散参数获取新密钥流的密钥危险性,根据密钥危险性的大小获得加密密钥和加密密钥流,利用加密密钥和加密密钥流对用户数据进行加密;
所述密钥离散参数的获取方法如下:
获取任意第三密钥中各字符的频次;
将所有字符的频次与th2的差值绝对值的总和记为频次分布因子,将频次分布因子与预设第一超参数的比值记为密钥离散参数,th2为预设数值;
所述新密钥流的获取方法如下:
首先,利用RC4加密算法获得任意第三密钥对应的密钥流;
然后,将密钥流对应的第三密钥中所有字符的累积值,获取累计值除以预设第二超参数的余数,将余数记为舍弃字节数;
最后,将密钥流的前面舍弃字节数对应数量的字节进行舍弃,获得新密钥流;
所述差异参数的获取方法如下:
将第三密钥对应密钥流的舍弃字节数和第三密钥的长度之间的差值绝对值,与预设第二超参数和第三密钥的长度的差值之间的比值,记为第三密钥对应密钥流的差异参数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310934675.2A CN116663041B (zh) | 2023-07-28 | 2023-07-28 | 一种rpa流程机器人数据智能处理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310934675.2A CN116663041B (zh) | 2023-07-28 | 2023-07-28 | 一种rpa流程机器人数据智能处理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116663041A CN116663041A (zh) | 2023-08-29 |
CN116663041B true CN116663041B (zh) | 2023-10-31 |
Family
ID=87717447
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310934675.2A Active CN116663041B (zh) | 2023-07-28 | 2023-07-28 | 一种rpa流程机器人数据智能处理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116663041B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104301114A (zh) * | 2014-10-20 | 2015-01-21 | 上海电机学院 | 一种面向无线射频身份识别系统的流密码双向认证方法 |
CN107154847A (zh) * | 2016-03-06 | 2017-09-12 | 北京火河科技有限公司 | 面向离线环境的密码生成方法、验证方法及其智能设备 |
WO2020008131A1 (fr) * | 2018-07-04 | 2020-01-09 | Viaccess | Procede d'obtention d'une succession de cles cryptographiques |
CN111400730A (zh) * | 2020-03-11 | 2020-07-10 | 西南石油大学 | 一种基于弱关联性的aes密钥扩展方法 |
CN111786777A (zh) * | 2020-06-05 | 2020-10-16 | 京东数字科技控股有限公司 | 一种流式数据加解密方法、装置、系统及存储介质 |
CN115208676A (zh) * | 2022-07-19 | 2022-10-18 | 中软航科数据科技(珠海横琴)有限公司 | 一种基于区块链技术的数据加密方法及加密系统 |
CN116112170A (zh) * | 2023-02-08 | 2023-05-12 | 上海伯汉网络科技有限公司 | 一种基于整数运算密码学置换的流密码加解密方法 |
-
2023
- 2023-07-28 CN CN202310934675.2A patent/CN116663041B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104301114A (zh) * | 2014-10-20 | 2015-01-21 | 上海电机学院 | 一种面向无线射频身份识别系统的流密码双向认证方法 |
CN107154847A (zh) * | 2016-03-06 | 2017-09-12 | 北京火河科技有限公司 | 面向离线环境的密码生成方法、验证方法及其智能设备 |
WO2020008131A1 (fr) * | 2018-07-04 | 2020-01-09 | Viaccess | Procede d'obtention d'une succession de cles cryptographiques |
CN111400730A (zh) * | 2020-03-11 | 2020-07-10 | 西南石油大学 | 一种基于弱关联性的aes密钥扩展方法 |
CN111786777A (zh) * | 2020-06-05 | 2020-10-16 | 京东数字科技控股有限公司 | 一种流式数据加解密方法、装置、系统及存储介质 |
CN115208676A (zh) * | 2022-07-19 | 2022-10-18 | 中软航科数据科技(珠海横琴)有限公司 | 一种基于区块链技术的数据加密方法及加密系统 |
CN116112170A (zh) * | 2023-02-08 | 2023-05-12 | 上海伯汉网络科技有限公司 | 一种基于整数运算密码学置换的流密码加解密方法 |
Non-Patent Citations (2)
Title |
---|
An Identity-Based Encryption with Equality Test scheme for healthcare social apps;Jingwei Lu等;《Computer Standards & Interfaces》;第87卷;1-9页 * |
一种抗攻击的网络加密算法研究;万伟;;现代电子技术(20);28-32 * |
Also Published As
Publication number | Publication date |
---|---|
CN116663041A (zh) | 2023-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101496342B (zh) | 加密装置、程序及方法 | |
CN1638331A (zh) | 使用密码块链接的个人识别号验证 | |
CN110543778A (zh) | 一种字符数据线性随机加密和解密算法 | |
CN115865431A (zh) | 一种私密数据的网络安全共享方法 | |
CN114826590B (zh) | 一种分组模式加密方法、解密方法及其装置、设备 | |
Poonia et al. | Comparative study of various substitution and transposition encryption techniques | |
US6301361B1 (en) | Encoding and decoding information using randomization with an alphabet of high dimensionality | |
Oleiwi et al. | Overview and Performance Analysis of Encryption Algorithms | |
Babu et al. | Higher dimensional chaos for Audio encryption | |
CN116663041B (zh) | 一种rpa流程机器人数据智能处理方法及系统 | |
CN111314270B (zh) | 一种基于有效期均匀分布对称算法的数据加密和解密方法 | |
Ooi et al. | Cryptanalysis of s-des | |
Abiega-L’Eglisse et al. | A New Fuzzy Vault based Biometric System robust to Brute-Force Attack | |
CN115632765A (zh) | 加密方法、解密方法、装置、电子设备及存储介质 | |
Sivakumar et al. | Generation of random key stream using word grid puzzle for the applications of cryptography | |
Taha et al. | Retina random number generator for stream cipher cryptography | |
Oladipupo et al. | Modified Playfair cryptosystem for improved data security | |
Kumar et al. | Invo-substitute: Three layer encryption for enhanced e-commerce website security using substitution cipher and involution function | |
CN116737741B (zh) | 一种平台商户余额数据实时更新处理方法 | |
CN116484407B (zh) | 一种数据安全保护方法、装置、电子设备及存储介质 | |
Baftiu | ANALYSIS AND USE OF CRYPTOGRAPHY TECHNIQUES IN PROGRAMMING LANGUAGE C | |
Indumathi et al. | Construction of Key-dependent S-box for Secure Cloud Storage. | |
Mishra et al. | Understanding the Aspect of Cryptography and Internet Security: A Practical Approach | |
Yeng et al. | An efficient symmetric cipher algorithm for data encryption | |
Gupta et al. | A novel approach for product cipher encryption algorithm using circular queues |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |