CN116781244B - 基于余弦混沌的mnss平台的数据私密及管理方法 - Google Patents
基于余弦混沌的mnss平台的数据私密及管理方法 Download PDFInfo
- Publication number
- CN116781244B CN116781244B CN202311050158.5A CN202311050158A CN116781244B CN 116781244 B CN116781244 B CN 116781244B CN 202311050158 A CN202311050158 A CN 202311050158A CN 116781244 B CN116781244 B CN 116781244B
- Authority
- CN
- China
- Prior art keywords
- state
- packet
- client
- host
- virtual machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title abstract description 5
- 238000000034 method Methods 0.000 claims abstract description 30
- 238000013523 data management Methods 0.000 claims abstract description 17
- 230000006854 communication Effects 0.000 claims abstract description 13
- 238000004891 communication Methods 0.000 claims abstract description 11
- 238000013461 design Methods 0.000 claims abstract description 4
- 230000004044 response Effects 0.000 claims abstract description 4
- 230000000739 chaotic effect Effects 0.000 claims description 25
- 238000013475 authorization Methods 0.000 claims description 24
- 230000005540 biological transmission Effects 0.000 claims description 10
- 238000004364 calculation method Methods 0.000 claims description 7
- 238000013500 data storage Methods 0.000 claims description 6
- 230000006870 function Effects 0.000 claims description 6
- 230000008569 process Effects 0.000 claims description 5
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 10
- 230000008901 benefit Effects 0.000 description 4
- 230000006872 improvement Effects 0.000 description 3
- 230000007704 transition Effects 0.000 description 3
- 101100234408 Danio rerio kif7 gene Proteins 0.000 description 2
- 101100221620 Drosophila melanogaster cos gene Proteins 0.000 description 2
- 101100398237 Xenopus tropicalis kif11 gene Proteins 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了基于余弦混沌的MNSS平台的数据私密及管理方法,具体涉及数据管理技术领域,该数据管理方法基于数据私密,包括数据收发,具体为:S1、根据客户端、主机及虚拟机之间的通信流程以及对外部事件的响应,设计客户端、主机及虚拟机三者之间的有限状态;S2、根据客户端、主机及虚拟机的有限状态设计不同格式的数据包,在不同状态下发送不同数据包,在不同状态下发送不同数据包的步骤如下:客户端发送Ask包至主机,发起访问请求;主机验证客户端身份,分配资源,创建虚拟机;主机返回Auth包,下发访问权限;客户端发送Operation包,请求相关操作。本发明设计了通信三方的有限状态及对应的数据包,有利于完整、快速的实现整个通信流程。
Description
技术领域
本发明涉及数据管理技术领域,具体涉及基于余弦混沌的MNSS平台的数据私密及管理方法。
背景技术
医学信息终身教育平台(Medical Network Simulator System,MNSS)以大规模医学数据安全计算虚拟仿真引擎为内核的专业面向医学信息学人才综合素质培养和能力提升的公益性通用学习平台。该平台通过虚拟机(VM)技术能够根据平台分类学习架构需求在一台物理机器上划分多个相对应的计算环境,以供用户根据不同的学习教程打开对应拓扑VM,实现理论与实践相结合。与物理机一样,该平台客户端与拓扑VM通信过程中也存在一定的安全风险,例如密码嗅探攻击、窃听、中间人攻击等,黑客可以利用工具拦截客户端与VM系统之间的登录凭据、密码传输、监控和窃取敏感数据等导致隐私泄露的问题。
目前的解决方案通过设计VM风险检测方法以及基于密钥的数据加密传输实现通信安全,但风险检测方法无法应对不断变化的攻击手段,加密通信的实施需要当前设备具有较高的计算能力,消耗计算资源、且需要外部物理设备,成本较高,且复杂的加解密流程使得通信效率变低。
发明内容
为此,本发明提供基于余弦混沌的MNSS平台的数据私密及管理方法,以解决背景技术中提出的问题。
为了实现上述目的,本发明提供如下技术方案:基于余弦混沌的MNSS平台的数据私密方法,包括以下步骤:
①确认待传输数据类型,是否为纯字母、数字以及特殊字符或三者组合;
②数字可直接以弧度表示带入公式中进行计算;
③对于字母和特殊字符,可根据设备内置的ASCII码表,找到字母和特殊字符对应的数字序号;
④对于图片和音频数据,将其存储在主机的指定位置,仅在当前数据库保存其路径,选取路径中的某段数据进行余弦混沌;
⑤接着,对得到的数字进行余弦混沌计算;
由于余弦函数值域为[-1, 1],为此,为避免不同x值计算出相同的y,这里定义:
式中,/>表示在/>前添加n个1,例如,若x=2,/>,则y=cos2=-0.41615,若x=4,/>,则y=cos4=-10.65364,若x=7,/>则y=cos7=110.7539。
本发明公开了基于余弦混沌的MNSS平台的数据管理方法,该方法是基于上述的数据私密方法进行的;
数据管理方法包括数据收发,具体为:
S1、根据客户端、主机及虚拟机之间的通信流程以及对外部事件的响应,设计客户端、主机及虚拟机三者之间的有限状态;
S2、根据客户端、主机及虚拟机的有限状态设计不同格式的数据包,在不同状态下发送不同数据包,在不同状态下发送不同数据包的步骤如下:
Step2.1:客户端发送Ask包至主机,发起访问请求;
Step2.2:主机验证客户端身份,分配资源,创建虚拟机;
Step2.3:主机返回Auth包,下发访问权限;
Step2.4:客户端发送Operation包,请求相关操作;
Step2.5:虚拟机返回O_Result包,返回相关请求操作及数据;
Step2.6:客户端完成相关操作,发送Shut_Down包,请求关闭虚拟机并保存相关数据在虚拟机中;
Step2.7:虚拟机返回Down_Result包,释放资源;
Step2.8:主机返回Result包,完成此次请求;
S3、最后,将求解得到的余弦混沌数据放入Ask包的User_Infor字段以及Auth包、Operation包的Auth_Code字段进行传输,即可完成隐私数据安全传输。
进一步的,数据包格式如下:
(1)Ask包:其报文格式包括5个分组,从左至右依次为包序号、主机地址、客户端地址、用户信息以及任务信息,Ask包的包序号以01表示,用户信息以一组余弦混沌数据表示、任务信息用于对数据库的增、删、改、查操作;
(2)Auth包:其报文格式包括5个分组,从左至右依次为包序号、主机地址、客户端地址、主机授权码以及客户端权限信息,Auth包的包序号以02表示,主机授权码以一组余弦混沌数据表示,客户端权限信息仅允许访问特定功能以及分配的虚拟机地址;
(3)Operation包:其报文格式包括5个分组,从左至右依次为包序号、虚拟机地址、客户端地址、主机授权码以及客户端请求操作信息,Operation包的包序号以03表示,主机授权码以一组余弦混沌数据表示,客户端请求操作信息以一组余弦混沌数据表示;
(4)O_Result包:其报文格式包括4个分组,从左至右依次为包序号、虚拟机地址、客户端地址以及请求信息,O_Result包的包序号以04表示,该请求信息由虚拟机响应并以一组余弦混沌数据表示;
(5)Shut_Down包:其报文格式包括4个分组,从左至右依次为包序号、虚拟机地址、客户端地址以及关闭信息,Shut_Down包的包序号以05表示,客户端请求关闭虚拟机信息包括对数据的存储请求;
(6)Down_Result包:其报文格式包括4个分组,从左至右依次为包序号、虚拟机地址、客户端地址以及虚拟机向主机反馈此次任务详细信息,Down_Result包的包序号以06表示;
(7)Result包:其报文格式包括4个分组,从左至右依次为包序号、主机地址、客户端地址以及结果信息,结果信息是主机向客户端返回此次任务详细信息,Result包的包序号以07表示。
进一步的,客户端有限状态包括Init状态、Start状态、Work状态、Close状态以及End状态5种,具体设计如下:
(1)Init状态:此状态表明客户端处于初始化状态;
(2)Start状态:在Init状态下,客户端发送Ask包至服务器,发起访问请求;
(3)Work状态:在Start状态下,接收到主机返回的Auth包,此时客户端状态由Start状态变为Work状态,发送Operation包至虚拟机,执行相关任务;
(4)Close状态:在Work状态下,接收到虚拟机返回的O_Result包,此时客户端状态由Work状态变为Close状态,发送Shut_Down包至虚拟机,请求关闭虚拟机并保存数据在虚拟机中;
(5)End状态:在Close状态下,接收主机返回的Result包,此时客户端状态由Close状态变为End状态,完成此次访问请求。
进一步的,主机有限状态包括Init状态、Activate状态、Recycle状态以及End状态4种,具体设计如下:
(1)Init状态:此状态表明主机处于初始化状态;
(2)Activate状态:在Init状态下,主机接收到客户端发送的Ask包,此时主机状态由Init状态变为Activate状态,验证客户端身份信息,并根据客户端请求为其分配合理的资源虚拟机,发送包含授权码的Auth包至客户端;
(3)Recycle状态:在Activate状态下,主机接收到虚拟机返回的Down_Result包,此时主机状态由Activate状态变为Recycle状态,关闭虚拟机,释放资源;
(4)End状态:在Recycle状态下,主机发送Result包至客户端,此时主机状态由Recycle状态变为End状态,结束此次访问。
进一步的,虚拟机有限状态包括Created状态、Busy状态以及End状态3种,具体设计如下:
(1)Created状态:主机收到客户端发送的访问请求,经验证后,合理分配资源,创建虚拟机,此时虚拟机状态为Created状态;
(2)Busy状态:在Created状态下,虚拟机接收到客户端发送的Operation包,验证授权码后,此时虚拟机状态由Created状态变为Busy状态,处理请求,并返回O_Result包至客户端;
(3)End状态:在Busy状态下,虚拟机接收客户端发送的Shut_Down包,此时虚拟机状态由Busy状态变为End状态,发送Down_Result包至主机,释放资源,完成此次任务。
最后,数据管理方法还包括数据存储:将求解得到的余弦混沌数据放入数据库对应键值中进行存储,即完成数据存储。
本发明具有如下优点:
(1)设计了通信三方的有限状态及对应的数据包,有利于完整、快速的实现整个通信流程。
(2)采用余弦混沌传输及存储私密数据,确保了客户端、主机及虚拟机通信过程中的过程安全。
(3)本发明设计的基于余弦混沌的MNSS平台的数据私密及管理方法,与传统隐私保护方法相比,能够更轻量、高效的实现数据隐私保护。
附图说明
图1为本发明的整体流程图;
图2为本发明中客户端状态转换示意图;
图3为本发明中主机状态转换示意图;
图4为本发明中虚拟机状态转换示意图;
图5为本发明中Ask包格式示意图;
图6为本发明中Auth包格式示意图;
图7为本发明中Operation包格式示意图;
图8为本发明中O_Result包格式示意图;
图9为本发明中Shut_Down包格式示意图;
图10为本发明中Down_Result包格式示意图;
图11为本发明中Result包格式示意图。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本实施例提供基于余弦混沌的MNSS平台的数据私密方法,包括以下步骤:
①确认待传输数据类型,是否为纯字母、数字以及特殊字符或三者组合;
②数字可直接以弧度表示带入公式中进行计算;
③对于字母和特殊字符,可根据设备内置的ASCII码表,找到字母和特殊字符对应的数字序号;
m接着,对得到的数字进行余弦混沌计算;
由于余弦函数值域为[-1, 1],为此,为避免不同x值计算出相同的y,这里定义:
式中,/>表示在/>前添加n个1,例如若x=2,/>,则y=cos2=-0.41615,若x=4,/>,则y=cos4=-10.65364,若x=7,/>则y=cos7=110.7539。
假设待传输用户密码信息为:12!@Ab,则首先确定数据类型:数字、特殊字符及字母;接着,确定特殊字符及字母在ASCII码表中对应的序号:!为33,@为64,A为65,b为98;接着,对数字进行余弦混沌:
实施例2
本实施例提供了基于余弦混沌的MNSS平台的数据管理方法,该方法基于实施例1的数据私密方法;
数据管理方法包括数据收发,具体为:
S1、根据客户端、主机及虚拟机之间的通信流程以及对外部事件的响应,设计客户端、主机及虚拟机三者之间的有限状态;
S2、根据客户端、主机及虚拟机的有限状态设计不同格式的数据包,在不同状态下发送不同数据包,在不同状态下发送不同数据包的步骤如下:
Step2.1:客户端发送Ask包至主机,发起访问请求;
Step2.2:主机验证客户端身份,分配资源,创建虚拟机;
Step2.3:主机返回Auth包,下发访问权限;
Step2.4:客户端发送Operation包,请求相关操作;
Step2.5:虚拟机返回O_Result包,返回相关请求操作及数据;
Step2.6:客户端完成相关操作,发送Shut_Down包,请求关闭虚拟机并保存相关数据在虚拟机中;
Step7:虚拟机返回Down_Result包,释放资源;
Step8:主机返回Result包,完成此次请求;
S3、最后,将求解得到的余弦混沌数据放入Ask包的User_Infor字段以及Auth包、Operation包的Auth_Code字段进行传输,即可完成隐私数据安全传输。
其中,数据包格式如下:
(1)Ask包:其报文格式包括5个分组,从左至右依次为包序号、主机地址、客户端地址、用户信息以及任务信息,Ask包的包序号以01表示,用户信息以一组余弦混沌数据表示、任务信息用于对数据库的增、删、改、查操作;
(2)Auth包:其报文格式包括5个分组,从左至右依次为包序号、主机地址、客户端地址、主机授权码以及客户端权限信息,Auth包的包序号以02表示,主机授权码以一组余弦混沌数据表示,客户端权限信息仅允许访问特定功能以及分配的虚拟机地址;
(3)Operation包:其报文格式包括5个分组,从左至右依次为包序号、虚拟机地址、客户端地址、主机授权码以及客户端请求操作信息,Operation包的包序号以03表示,主机授权码以一组余弦混沌数据表示,客户端请求操作信息以一组余弦混沌数据表示;
(4)O_Result包:其报文格式包括4个分组,从左至右依次为包序号、虚拟机地址、客户端地址以及请求信息,O_Result包的包序号以04表示,该请求信息由虚拟机响应并以一组余弦混沌数据表示;
(5)Shut_Down包:其报文格式包括4个分组,从左至右依次为包序号、虚拟机地址、客户端地址以及关闭信息,Shut_Down包的包序号以05表示,客户端请求关闭虚拟机信息包括对数据的存储请求;
(6)Down_Result包:其报文格式包括4个分组,从左至右依次为包序号、虚拟机地址、客户端地址以及虚拟机向主机反馈此次任务详细信息,Down_Result包的包序号以06表示;
(7)Result包:其报文格式包括4个分组,从左至右依次为包序号、主机地址、客户端地址以及结果信息,结果信息是主机向客户端返回此次任务详细信息,Result包的包序号以07表示。
其中,客户端有限状态包括Init状态、Start状态、Work状态、Close状态以及End状态5种,具体设计如下:
(1)Init状态:此状态表明客户端处于初始化状态;
(2)Start状态:在Init状态下,客户端发送Ask包至服务器,发起访问请求;
(3)Work状态:在Start状态下,接收到主机返回的Auth包,此时客户端状态由Start状态变为Work状态,发送Operation包至虚拟机,执行相关任务;
(4)Close状态:在Work状态下,接收到虚拟机返回的O_Result包,此时客户端状态由Work状态变为Close状态,发送Shut_Down包至虚拟机,请求关闭虚拟机并保存数据在虚拟机中;
(5)End状态:在Close状态下,接收主机返回的Result包,此时客户端状态由Close状态变为End状态,完成此次访问请求。
其中,主机有限状态包括Init状态、Activate状态、Recycle状态以及End状态4种,具体设计如下:
(1)Init状态:此状态表明主机处于初始化状态;
(2)Activate状态:在Init状态下,主机接收到客户端发送的Ask包,此时主机状态由Init状态变为Activate状态,验证客户端身份信息,并根据客户端请求为其分配合理的资源虚拟机,发送包含授权码的Auth包至客户端;
(3)Recycle状态:在Activate状态下,主机接收到虚拟机返回的Down_Result包,此时主机状态由Activate状态变为Recycle状态,关闭虚拟机,释放资源;
(4)End状态:在Recycle状态下,主机发送Result包至客户端,此时主机状态由Recycle状态变为End状态,结束此次访问。
其中,虚拟机有限状态包括Created状态、Busy状态以及End状态3种,具体设计如下:
(1)Created状态:主机收到客户端发送的访问请求,经验证后,合理分配资源,创建虚拟机,此时虚拟机状态为Created状态;
(2)Busy状态:在Created状态下,虚拟机接收到客户端发送的Operation包,验证授权码后,此时虚拟机状态由Created状态变为Busy状态,处理请求,并返回O_Result包至客户端;
(3)End状态:在Busy状态下,虚拟机接收客户端发送的Shut_Down包,此时虚拟机状态由Busy状态变为End状态,发送Down_Result包至主机,释放资源,完成此次任务。
最后,数据管理方法还包括数据存储,将求解得到的余弦混沌数据放入数据库对应键值中进行存储,即完成数据存储。
将余弦混沌后的用户密码信息{,/>,/>,, />, />}放入Ask包的User_Infor字段进行传输。
则客户端完成任务后,虚拟机将相关数据存储在主机数据库中,便于再次使用,若直接存储明文数据,存在被攻击导致隐私泄露的风险。
实施例3
区别于实施例2在于,本实施例对于图片和音频数据,将其存储在主机的指定位置,仅在当前数据库保存其路径,选取路径中的某段数据进行余弦混沌。
假设待存储图片路径为:c:\1ad.jpg,则首先确定数据类型:数字、字母;接着,确定字母在ASCII码表中对应的序号:c为99,a为97,d为100;接着,对数字进行余弦混沌:
最后,余弦混沌后的图片存储路径为::\{/>,, />}放入数据库对应键值中进行存储。
同理,假设待存储视频路径为:d:\2cb.mp4,则首先确定数据类型:数字、字母;接着,确定特殊字符及字母在ASCII码表中对应的序号:d为100,c为99,b为98;接着,对数字进行余弦混沌:
最后,余弦混沌后的视频存储路径为::\{/>,, />}放入数据库对应键值中进行存储。
虽然,上文中已经用一般性说明及具体实施例对本发明作了详尽的描述,但在本发明基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本发明精神的基础上所做的这些修改或改进,均属于本发明要求保护的范围。
Claims (7)
1.基于余弦混沌的MNSS平台的数据私密方法,其特征在于:包括以下步骤:
①确认待传输数据类型,是否为纯字母、数字以及特殊字符或三者组合;
②数字可直接以弧度表示带入公式中进行计算;
③对于字母和特殊字符,可根据设备内置的ASCII码表,找到字母和特殊字符对应的数字序号;
④对于图片和音频数据,将其存储在主机的指定位置,仅在当前数据库保存其路径,选取路径中的某段数据进行余弦混沌;
⑤接着,对得到的数字进行余弦混沌计算;
由于余弦函数值域为[-1, 1],为此,为避免不同x值计算出相同的y,这里定义:
式中,/>表示在/>前添加n个1。
2.基于余弦混沌的MNSS平台的数据管理方法,其特征在于,该方法是基于权利要求1所述的数据私密方法进行的;
数据管理方法包括数据收发,具体为:
S1、根据客户端、主机及虚拟机之间的通信流程以及对外部事件的响应,设计客户端、主机及虚拟机三者之间的有限状态;
S2、根据客户端、主机及虚拟机的有限状态设计不同格式的数据包,在不同状态下发送不同数据包,在不同状态下发送不同数据包的步骤如下:
Step2.1:客户端发送Ask包至主机,发起访问请求;
Step2.2:主机验证客户端身份,分配资源,创建虚拟机;
Step2.3:主机返回Auth包,下发访问权限;
Step2.4:客户端发送Operation包,请求相关操作;
Step2.5:虚拟机返回O_Result包,返回相关请求操作及数据;
Step2.6:客户端完成相关操作,发送Shut_Down包,请求关闭虚拟机并保存相关数据在虚拟机中;
Step2.7:虚拟机返回Down_Result包,释放资源;
Step2.8:主机返回Result包,完成此次请求;
S3、最后,将求解得到的余弦混沌数据放入Ask包的User_Infor字段以及Auth包、Operation包的Auth_Code字段进行传输,即可完成隐私数据安全传输。
3.根据权利要求2所述的基于余弦混沌的MNSS平台的数据管理方法,其特征在于,数据包格式如下:
(1)Ask包:其报文格式包括5个分组,从左至右依次为包序号、主机地址、客户端地址、用户信息以及任务信息,Ask包的包序号以01表示,用户信息以一组余弦混沌数据表示、任务信息用于对数据库的增、删、改、查操作;
(2)Auth包:其报文格式包括5个分组,从左至右依次为包序号、主机地址、客户端地址、主机授权码以及客户端权限信息,Auth包的包序号以02表示,主机授权码以一组余弦混沌数据表示,客户端权限信息仅允许访问特定功能以及分配的虚拟机地址;
(3)Operation包:其报文格式包括5个分组,从左至右依次为包序号、虚拟机地址、客户端地址、主机授权码以及客户端请求操作信息,Operation包的包序号以03表示,主机授权码以一组余弦混沌数据表示,客户端请求操作信息以一组余弦混沌数据表示;
(4)O_Result包:其报文格式包括4个分组,从左至右依次为包序号、虚拟机地址、客户端地址以及请求信息,O_Result包的包序号以04表示,该请求信息由虚拟机响应并以一组余弦混沌数据表示;
(5)Shut_Down包:其报文格式包括4个分组,从左至右依次为包序号、虚拟机地址、客户端地址以及关闭信息,Shut_Down包的包序号以05表示,客户端请求关闭虚拟机信息包括对数据的存储请求;
(6)Down_Result包:其报文格式包括4个分组,从左至右依次为包序号、虚拟机地址、客户端地址以及虚拟机向主机反馈此次任务详细信息,Down_Result包的包序号以06表示;
(7)Result包:其报文格式包括4个分组,从左至右依次为包序号、主机地址、客户端地址以及结果信息,结果信息是主机向客户端返回此次任务详细信息,Result包的包序号以07表示。
4.根据权利要求2所述的基于余弦混沌的MNSS平台的数据管理方法,其特征在于:客户端有限状态包括Init状态、Start状态、Work状态、Close状态以及End状态5种,具体设计如下:
(1)Init状态:此状态表明客户端处于初始化状态;
(2)Start状态:在Init状态下,客户端发送Ask包至服务器,发起访问请求;
(3)Work状态:在Start状态下,接收到主机返回的Auth包,此时客户端状态由Start状态变为Work状态,发送Operation包至虚拟机,执行相关任务;
(4)Close状态:在Work状态下,接收到虚拟机返回的O_Result包,此时客户端状态由Work状态变为Close状态,发送Shut_Down包至虚拟机,请求关闭虚拟机并保存数据在虚拟机中;
(5)End状态:在Close状态下,接收主机返回的Result包,此时客户端状态由Close状态变为End状态,完成此次访问请求。
5.根据权利要求2所述的基于余弦混沌的MNSS平台的数据管理方法,其特征在于:主机有限状态包括Init状态、Activate状态、Recycle状态以及End状态4种,具体设计如下:
(1)Init状态:此状态表明主机处于初始化状态;
(2)Activate状态:在Init状态下,主机接收到客户端发送的Ask包,此时主机状态由Init状态变为Activate状态,验证客户端身份信息,并根据客户端请求为其分配合理的资源虚拟机,发送包含授权码的Auth包至客户端;
(3)Recycle状态:在Activate状态下,主机接收到虚拟机返回的Down_Result包,此时主机状态由Activate状态变为Recycle状态,关闭虚拟机,释放资源;
(4)End状态:在Recycle状态下,主机发送Result包至客户端,此时主机状态由Recycle状态变为End状态,结束此次访问。
6.根据权利要求2所述的基于余弦混沌的MNSS平台的数据管理方法,其特征在于:虚拟机有限状态包括Created状态、Busy状态以及End状态3种,具体设计如下:
(1)Created状态:主机收到客户端发送的访问请求,经验证后,合理分配资源,创建虚拟机,此时虚拟机状态为Created状态;
(2)Busy状态:在Created状态下,虚拟机接收到客户端发送的Operation包,验证授权码后,此时虚拟机状态由Created状态变为Busy状态,处理请求,并返回O_Result包至客户端;
(3)End状态:在Busy状态下,虚拟机接收客户端发送的Shut_Down包,此时虚拟机状态由Busy状态变为End状态,发送Down_Result包至主机,释放资源,完成此次任务。
7.根据权利要求2所述的基于余弦混沌的MNSS平台的数据管理方法,其特征在于,数据管理方法还包括数据存储;
将求解得到的余弦混沌数据放入数据库对应键值中进行存储,即完成数据存储。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311050158.5A CN116781244B (zh) | 2023-08-21 | 2023-08-21 | 基于余弦混沌的mnss平台的数据私密及管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311050158.5A CN116781244B (zh) | 2023-08-21 | 2023-08-21 | 基于余弦混沌的mnss平台的数据私密及管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116781244A CN116781244A (zh) | 2023-09-19 |
CN116781244B true CN116781244B (zh) | 2023-10-27 |
Family
ID=87989798
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311050158.5A Active CN116781244B (zh) | 2023-08-21 | 2023-08-21 | 基于余弦混沌的mnss平台的数据私密及管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116781244B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106503568A (zh) * | 2016-10-26 | 2017-03-15 | 天津大学 | 正则余弦变换混沌双随机相位编码光学图像加密方法 |
CN110278066A (zh) * | 2019-06-10 | 2019-09-24 | 南通大学 | 一种中文字符串的加密、解密方法 |
CN113901159A (zh) * | 2021-09-29 | 2022-01-07 | 中南大学 | 基于多级空间索引的矢量数据网络传输局部加解密方法 |
CN114978120A (zh) * | 2022-04-18 | 2022-08-30 | 常州大学 | 一种双曲正弦、双曲余弦及混沌电路 |
CN116401650A (zh) * | 2023-04-14 | 2023-07-07 | 苏州慧睿康智能科技有限公司 | 一种基于行列式的api有限状态安全调用方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113595951B (zh) * | 2021-07-16 | 2022-07-01 | 广东工业大学 | 一种基于混合索引的差分混沌相移键控通信方法及系统 |
-
2023
- 2023-08-21 CN CN202311050158.5A patent/CN116781244B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106503568A (zh) * | 2016-10-26 | 2017-03-15 | 天津大学 | 正则余弦变换混沌双随机相位编码光学图像加密方法 |
CN110278066A (zh) * | 2019-06-10 | 2019-09-24 | 南通大学 | 一种中文字符串的加密、解密方法 |
CN113901159A (zh) * | 2021-09-29 | 2022-01-07 | 中南大学 | 基于多级空间索引的矢量数据网络传输局部加解密方法 |
CN114978120A (zh) * | 2022-04-18 | 2022-08-30 | 常州大学 | 一种双曲正弦、双曲余弦及混沌电路 |
CN116401650A (zh) * | 2023-04-14 | 2023-07-07 | 苏州慧睿康智能科技有限公司 | 一种基于行列式的api有限状态安全调用方法 |
Non-Patent Citations (1)
Title |
---|
基于混沌纠错交织编码的语音隐藏技术研究;席青云;;赤峰学院学报(自然科学版)(06);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN116781244A (zh) | 2023-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3591930A1 (en) | Information storage method, device, and computer-readable storage medium | |
CN108989346B (zh) | 基于账号隐匿的第三方有效身份托管敏捷认证访问方法 | |
US6766453B1 (en) | Authenticated diffie-hellman key agreement protocol where the communicating parties share a secret key with a third party | |
US10659226B2 (en) | Data encryption method, decryption method, apparatus, and system | |
CN1949765B (zh) | 获得被管设备的ssh主机公开密钥的方法和系统 | |
US11025415B2 (en) | Cryptographic operation method, method for creating working key, cryptographic service platform, and cryptographic service device | |
CN109347839B (zh) | 集中式密码管理方法、装置、电子设备及计算机存储介质 | |
CN102833256A (zh) | 注册集群控制服务器、节点控制服务器的方法及云系统 | |
CN109995530B (zh) | 一种适用于移动定位系统的安全分布式数据库交互系统 | |
CN112968971A (zh) | 会话连接建立的方法、装置、电子设备和可读存储介质 | |
CN100550030C (zh) | 在便携式终端主机上添加可信平台的方法 | |
CN109697370A (zh) | 数据库数据加解密方法、装置、计算机设备和存储介质 | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
CN112054899A (zh) | 一种基于加密机的容器镜像加密管理方法 | |
CN116150242A (zh) | 数据库透明加密与访问控制方法、装置及设备 | |
CN106412883A (zh) | 一种接入无线网络的方法及装置 | |
Guo et al. | Blockchain-assisted privacy-preserving data computing architecture for Web3 | |
CN116781244B (zh) | 基于余弦混沌的mnss平台的数据私密及管理方法 | |
CN116049851B (zh) | 一种基于全同态加密的密文处理系统及方法 | |
CN116684869A (zh) | 一种基于IPv6的园区无线网可信接入方法、系统及介质 | |
CN111737708A (zh) | 一种支持外包数据高效更新的可验证删除方法及系统 | |
CN115208630B (zh) | 基于区块链的数据获取方法、系统及区块链系统 | |
CN112632587B (zh) | 一种业务中台处理数据的方法及装置 | |
CN111818521B (zh) | 一种基于数据中心5g网络加密组播的权限认证方法与系统 | |
JP3493688B2 (ja) | 通信装置と方法、通信管理装置と方法、並びに公開鍵暗号処理システムと方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |