CN116881986A - 一种硬盘数据保密方法和系统 - Google Patents

一种硬盘数据保密方法和系统 Download PDF

Info

Publication number
CN116881986A
CN116881986A CN202310807191.1A CN202310807191A CN116881986A CN 116881986 A CN116881986 A CN 116881986A CN 202310807191 A CN202310807191 A CN 202310807191A CN 116881986 A CN116881986 A CN 116881986A
Authority
CN
China
Prior art keywords
hard disk
disk data
encrypted
subset
data subset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310807191.1A
Other languages
English (en)
Other versions
CN116881986B (zh
Inventor
王强
宋慧
张普国
谢敬敏
李兴新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Bodeyue Technology Co ltd
Original Assignee
Shenzhen Bodeyue Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Bodeyue Technology Co ltd filed Critical Shenzhen Bodeyue Technology Co ltd
Priority to CN202310807191.1A priority Critical patent/CN116881986B/zh
Publication of CN116881986A publication Critical patent/CN116881986A/zh
Application granted granted Critical
Publication of CN116881986B publication Critical patent/CN116881986B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/76Arrangements for rearranging, permuting or selecting data according to predetermined rules, independently of the content of the data
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及硬盘数据加密技术领域,具体涉及一种硬盘数据保密方法和系统,所述方法包括:步骤1:将待加密硬盘数据进行硬盘数据分割,得到多个硬盘数据子集;将硬盘数据子集组合成硬盘数据子集列表;步骤2:对硬盘数据子集列表进行置乱操作,得到置乱硬盘数据集;步骤3:将置乱硬盘数据集进行加密,得到加密硬盘数据总集;步骤4:使用连续曲线函数判定加密硬盘数据总集中的每个加密硬盘数据集是否应该隐藏,具体包括:将时序值代入到连续曲线函数中,得到对应的函数值,若函数值大于该时序值对应的特征变量,则隐藏加密硬盘数据集。其通过多种操作,提升了硬盘数据保密的安全性,大幅度降低了硬盘数据被泄密和破解的可能。

Description

一种硬盘数据保密方法和系统
技术领域
本公开涉及但不限于硬盘数据加密技术领域,具体涉及一种硬盘数据保密方法和系统。
背景技术
随着信息技术的不断发展,硬盘数据的保密性和安全性变得越来越重要。在许多领域,包括金融、军事、医疗和个人隐私保护等,硬盘数据的泄露和非授权访问可能导致严重的后果。因此,硬盘数据保密方法和技术的研究和发展成为了热门的研究领域。
在现有的硬盘数据保密技术中,常见的方法包括加密算法、访问控制、硬盘数据分区和隐私保护技术等。其中,加密算法是最常用的硬盘数据保密方法之一。它通过将硬盘数据转化为密文形式,使得未经授权的人无法理解和获取其中的内容。访问控制技术则侧重于控制对硬盘数据的访问权限,只有获得授权的用户才能查看和操作硬盘数据。硬盘数据分区技术通过将硬盘数据分割为多个子集进行存储和处理,提高了硬盘数据的分散性和安全性。隐私保护技术则致力于保护敏感信息,如个人身份和隐私硬盘数据,以防止其被泄露或滥用。
尽管现有的硬盘数据保密技术在一定程度上提高了硬盘数据的保密性,但仍存在一些问题和挑战。首先,传统的加密算法在保密性和性能之间存在着权衡。强大的加密算法可能会导致较高的计算和处理成本,从而影响系统的性能和响应速度。其次,访问控制技术可能存在权限管理和授权过程的复杂性,难以适应多用户和动态环境的需求。此外,硬盘数据分区技术在处理大规模硬盘数据时可能面临硬盘数据完整性、硬盘数据传输和硬盘数据同步等方面的挑战。最后,隐私保护技术在实际应用中需要平衡硬盘数据的隐私性和可用性,以兼顾硬盘数据的安全性和实用性。
发明内容
本公开在于一种硬盘数据保密方法和系统,其通过多种操作,提升了硬盘数据保密的安全性,大幅度降低了硬盘数据被泄密和破解的可能。
为了解决上述问题,本发明的技术方案是这样实现的:
一种硬盘数据保密方法,所述方法包括:
步骤1:将待加密硬盘数据进行硬盘数据分割,得到多个硬盘数据子集;将硬盘数据子集组合成硬盘数据子集列表;
步骤2:对硬盘数据子集列表进行置乱操作,得到置乱硬盘数据集;
步骤3:将置乱硬盘数据集进行加密,得到加密硬盘数据总集;
步骤4:为加密硬盘数据总集中的每个加密硬盘数据集设置一个时序,同时提取每个加密硬盘数据集的特征变量,以此得到时序和特征值构成的离散变量集合,每个时序对应一个特征变量;
步骤5:构建一个连续曲线函数,使得曲线函数的最大值和最小值均在特征变量的最大值和最小值之间;使用连续曲线函数判定加密硬盘数据总集中的每个加密硬盘数据集是否应该隐藏,具体包括:将时序值代入到连续曲线函数中,得到对应的函数值,若函数值大于该时序值对应的特征变量,则隐藏加密硬盘数据集。
进一步的,所述步骤1中将待加密硬盘数据进行硬盘数据分割,得到多个硬盘数据子集,将硬盘数据子集组合成硬盘数据子集列表的方法包括:
步骤1.1:设定分割参数为θ,硬盘数据子集数量为N;计算待加密硬盘数据D的特征向量X和标签向量y;
步骤1.2:初始化空的分割列表对于每个特征i,计算特征i上的分割阈值ti;初始化空的左硬盘数据子集Dleft和右硬盘数据子集Dright;对于每个样本j,如果Xji<Ti,将样本j添加到Dleft;否则,将样本j添加到Dright
步骤1.3:计算左硬盘数据子集Dleft的标签熵Hleft;计算右硬盘数据子集Dright的标签熵Hright;得到特征i上的分割得分Si为:Si=Hleft+Hright;将特征i和分割阈值Ti添加到分割列表在分割列表/>中选择前N个最佳分割/>其中N是硬盘数据子集数量;
步骤1.4:初始化硬盘数据子集列表P;对于每个最佳分割使用最佳分割对待加密硬盘数据D进行分割,得到左硬盘数据子集Dleft和右硬盘数据子集Dright;将左硬盘数据子集Dleft和右硬盘数据子集Dright添加到硬盘数据子集列表P;返回硬盘数据子集列表P。
进一步的,所述步骤1.3中计算左硬盘数据子集Dleft的标签熵Hleft的方法包括:假设左硬盘数据子集Dleft包含nleft个样本,标签的类别数为C;计算左硬盘数据子集Dleft的标签熵Hleft的方法包括:对于每个标签类别c,计算左硬盘数据子集中标签为c的样本数量nc,left;对于每个标签类别c,使用如下公式,计算左硬盘数据子集中标签为c的样本占左硬盘数据子集样本总数的比例:对于每个标签类别c,使用如下公式,计算左硬盘数据子集中标签为c的样本所贡献的信息熵:/>将所有标签类别的信息熵相加,得到左硬盘数据子集的标签熵Hleft
进一步的,所述步骤1.3中计算右硬盘数据子集Dright的标签熵Hright的方法包括:右硬盘数据子集Dright包含nright个样本,标签的类别数为C;计算右硬盘数据子集Dright的标签熵Hright的方法包括:对于每个标签类别c,计算右硬盘数据子集中标签为c的样本数量nc,right;对于每个标签类别c,使用如下公式,计算右硬盘数据子集中标签为c的样本占右硬盘数据子集样本总数的比例:对于每个标签类别c,使用如下公式,计算右硬盘数据子集中标签为c的样本所贡献的信息熵:/>将所有标签类别的信息熵相加,得到右硬盘数据子集的标签熵Hright
进一步的,所述步骤2中对硬盘数据子集进行置乱操作,得到置乱硬盘数据集的方法包括:对于硬盘数据子集列表P=(p1,p2,…,pn),使用如下公式,进行置乱操作:设定一个长度为n的密钥序列为:K=(k1,k2,…,kn);设定一个初始向量为:IV=(iv1,iv2,…,ivn)
其中,Pi 为进行置乱操作后得到的置乱硬盘数据子集;Kj为密钥序列中的一个元素;IVi为初始向量中的一个元素;n=N;
将置乱硬盘数据子集组合得到置乱硬盘数据集为P=(P1 ,P2 ,…,Pn )。
进一步的,所述步骤3中将置乱硬盘数据集进行加密,得到加密硬盘数据总集的方法包括:设置加密轮数为R;定义运算符⊙表示异或操作;定义混沌多项式函数F(x)使用如下公式表示:其中ci为常数项;对于第r轮加密,将置乱硬盘数据集P中的每个置乱硬盘数据子集视为一个块,以此得到置乱硬盘数据集的块表示为:C=(c1,c2,…,cn);对于第i个块,使用如下公式计算加密后的加密硬盘数据集:将加密后的块组合得到加密后的加密硬盘数据总集为:C=(C1 ,C2 ,…,Cn )。
进一步的,所述方法还包括:
步骤6:调整连续曲线函数的参数值,使得曲线函数的最大值大于特征变量的最大值,同时,最小值小于特征变量的最小值,将部分加密硬盘数据子集隐藏的加密硬盘数据总集完全显示出来。
进一步的,所述方法还包括:步骤7:对加密硬盘数据总集进行逆置乱操作,具体包括:对于加密硬盘数据总集C=(C1 ,C2 ,…,Cn )中的每个加密硬盘数据集,使用如下公式对加密硬盘数据总集进行逆置乱操作:
将逆置乱后的块组合得到逆置乱后的加密硬盘数据总集为:C=(C1 ,C2 ,…,Cn )。
进一步的,所述方法还包括:步骤8:将逆置乱后的加密硬盘数据总集进行解密,得到待加密硬盘数据。
一种硬盘数据保密系统,所述系统包括:分割单元、置乱单元、加密单元、隐藏单元、去隐藏单元、逆置乱单元和解密单元;所述分割单元,配置用于待加密硬盘数据进行硬盘数据分割,得到多个硬盘数据子集;将硬盘数据子集组合成硬盘数据子集列表;所述置乱单元配置用于对硬盘数据子集列表进行置乱操作,得到置乱硬盘数据集;加密单元,配置用于将置乱硬盘数据集进行加密,得到加密硬盘数据总集;隐藏单元,配置用于为加密硬盘数据总集中的每个加密硬盘数据集设置一个时序,同时提取每个加密硬盘数据集的特征变量,以此得到时序和特征值构成的离散变量集合,每个时序对应一个特征变量;构建一个连续曲线函数,使得曲线函数的最大值和最小值均在特征变量的最大值和最小值之间;使用连续曲线函数判定加密硬盘数据总集中的每个加密硬盘数据集是否应该隐藏,具体包括:将时序值代入到连续曲线函数中,得到对应的函数值,若函数值大于该时序值对应的特征变量,则隐藏加密硬盘数据集;所述去隐藏单元,配置用于调整连续曲线函数的参数值,使得曲线函数的最大值大于特征变量的最大值,同时,最小值小于特征变量的最小值,将部分加密硬盘数据子集隐藏的加密硬盘数据总集完全显示出来;所述逆置乱单元,配置用于对加密硬盘数据总集进行逆置乱操作;所述解密单元,配置用于步骤8:将逆置乱后的加密硬盘数据总集进行解密,得到待加密硬盘数据。
本发明的一种硬盘数据保密方法和系统,具有以下有益效果:本发明通过将待加密硬盘数据进行分割,并将分割后的硬盘数据子集组合成硬盘数据子集列表,能够更好地处理大规模硬盘数据,并为后续的置乱和加密操作提供了基础。本发明使用密钥序列和初始向量对硬盘数据子集列表进行置乱操作,增加了硬盘数据的随机性和不可预测性。这种置乱操作使得硬盘数据的结构和顺序被打乱,增加了攻击者破解硬盘数据的难度。本发明采用混沌多项式函数和密钥序列对置乱硬盘数据集进行加密。混沌多项式函数引入了混沌理论中的非线性特性,使得加密过程更加复杂和随机。加密操作使得硬盘数据的内容变得不可读,提高了硬盘数据的保密性。本发明通过构建连续曲线函数和设置阈值,将一部分加密硬盘数据子集隐藏起来。这种隐藏操作使得隐藏的硬盘数据在连续曲线函数的判定条件下无法显示出来,增加了硬盘数据的隐蔽性和保密性。本发明提供了逆置乱操作,可以将加密硬盘数据总集恢复到原始状态。逆置乱操作使得隐藏的加密硬盘数据子集完全显示出来,方便后续的处理和分析。同时,逆置乱操作具有可逆性,不会对硬盘数据的完整性和准确性造成影响。通过多个步骤的组合应用,本发明有效地增强了硬盘数据的保密性和安全性。硬盘数据分割、置乱、加密和隐藏等操作使得硬盘数据的机密信息得到保护,减少了敏感信息被未授权人员获取的风险。同时,逆置乱操作保证了合法用户能够恢复和使用加密硬盘数据。
附图说明
图1为本发明实施例提供的一种硬盘数据保密方法的方法流程示意图;
具体实施方式
为了使本公开所要解决的技术问题、技术方案及有益效果更加清楚、明白,以下结合附图和实施例,对本公开进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本公开,并不用于限定本公开。。
参考图1,一种硬盘数据保密方法,所述方法包括:
步骤1:将待加密硬盘数据进行硬盘数据分割,得到多个硬盘数据子集;将硬盘数据子集组合成硬盘数据子集列表;
原始的待加密硬盘数据被分割成多个硬盘数据子集。硬盘数据分割可以按照不同的标准进行,例如按照硬盘数据的类型、大小或其他相关特征进行分割。将这些硬盘数据子集组合成硬盘数据子集列表是为了方便后续的处理和操作。
步骤2:对硬盘数据子集列表进行置乱操作,得到置乱硬盘数据集;
置乱操作是为了打乱硬盘数据子集的顺序和结构,增加硬盘数据的随机性和不确定性,从而提高硬盘数据的保密性。具体的置乱算法可以采用随机排列、乱序算法等。
步骤3:将置乱硬盘数据集进行加密,得到加密硬盘数据总集;
置乱后的硬盘数据集进行加密处理。加密算法可以采用对称加密算法(如AES、DES)或非对称加密算法(如RSA)等。加密后的硬盘数据总集将变得难以理解和解读,只有掌握解密密钥或算法的人才能还原出原始硬盘数据。
步骤4:为加密硬盘数据总集中的每个加密硬盘数据集设置一个时序,同时提取每个加密硬盘数据集的特征变量,以此得到时序和特征值构成的离散变量集合,每个时序对应一个特征变量;
为了对加密硬盘数据进行进一步的处理和隐藏,为每个加密硬盘数据集设置了一个时序。时序可以是离散的时间戳或其他序列号,用于标识和区分不同的加密硬盘数据集。同时,从每个加密硬盘数据集中提取出特征变量,这些特征变量可以是硬盘数据集的某些统计特征、特征向量或其他硬盘数据属性。
步骤5:构建一个连续曲线函数,使得曲线函数的最大值和最小值均在特征变量的最大值和最小值之间;使用连续曲线函数判定加密硬盘数据总集中的每个加密硬盘数据集是否应该隐藏,具体包括:将时序值代入到连续曲线函数中,得到对应的函数值,若函数值大于该时序值对应的特征变量,则隐藏加密硬盘数据集。
在步骤5中,构建的连续曲线函数用于判定是否隐藏每个加密硬盘数据集。该曲线函数的设计目的是使其最大值和最小值都在特征变量的最大值和最小值之间。
具体操作是将每个加密硬盘数据集的时序值代入连续曲线函数,得到相应的函数值。然后与该时序值对应的特征变量进行比较。如果函数值大于该时序值对应的特征变量,就意味着加密硬盘数据集应该被隐藏。
连续曲线函数的设计可以根据具体需求和安全性要求进行选择。常见的曲线函数包括线性函数、指数函数、对数函数等。通过合理设计曲线函数,可以根据特征变量的取值范围对加密硬盘数据集进行隐藏或显示,从而实现硬盘数据的保密性。
需要注意的是,这里的连续曲线函数仅仅是一种判定隐藏与否的方法,实际隐藏的操作可能是将加密硬盘数据集标记为隐藏状态或将其从可访问范围中删除。
在上一实施例的基础上,所述步骤1中将待加密硬盘数据进行硬盘数据分割,得到多个硬盘数据子集,将硬盘数据子集组合成硬盘数据子集列表的方法包括:
步骤1.1:设定分割参数为θ,硬盘数据子集数量为N;计算待加密硬盘数据D的特征向量X和标签向量y;
步骤1.2:初始化空的分割列表对于每个特征i,计算特征i上的分割阈值Ti;初始化空的左硬盘数据子集Dleft和右硬盘数据子集Dright;对于每个样本j,如果Xji<Ti,将样本j添加到Dleft;否则,将样本j添加到Dright
步骤1.3:计算左硬盘数据子集Dleft的标签熵Hleft;计算右硬盘数据子集Dright的标签熵Hright;得到特征i上的分割得分Si为:Si=Hleft+Hright;将特征i和分割阈值Ti添加到分割列表在分割列表/>中选择前N个最佳分割/>其中N是硬盘数据子集数量;
步骤1.4:初始化硬盘数据子集列表P;对于每个最佳分割使用最佳分割对待加密硬盘数据D进行分割,得到左硬盘数据子集Dleft和右硬盘数据子集Dright;将左硬盘数据子集Dleft和右硬盘数据子集Dright添加到硬盘数据子集列表P;返回硬盘数据子集列表P。
具体的,首先定义了分割参数θ,它是控制硬盘数据分割的一个重要参数。同时,确定了硬盘数据子集的数量N,即将待加密硬盘数据划分成的子集数量。
接着,计算待加密硬盘数据D的特征向量X和标签向量y。特征向量X包含了硬盘数据集中每个样本的特征值,标签向量y包含了每个样本对应的标签信息。
然后,对于每个特征i,设定阈值Ti。这个阈值用于将样本根据特征值进行分割。对于每个样本j,如果其特征值Xji小于阈值Ti,则将该样本添加到左硬盘数据子集Dleft中,否则将其添加到右硬盘数据子集Dright中。
最终,得到了按照特征值进行分割的左硬盘数据子集Dleft和右硬盘数据子集Dright
首先计算左硬盘数据子集Dleft的标签熵Hleft和右硬盘数据子集Dright的标签熵Hright。标签熵是衡量硬盘数据集中标签分布的不确定性或混乱程度的度量。计算标签熵的常用方法是使用信息熵的定义;接下来,将左硬盘数据子集的标签熵Hleft和右硬盘数据子集的标签熵Hright相加,得到特征i上的分割得分Si=Hleft+Hright。分割得分可以看作是该特征和分割阈值的组合在分割硬盘数据上的有效性指标。
然后,将特征i和分割阈值Ti添加到分割列表中,以便后续选择最佳分割。最后,在分割列表/>中选择前N个最佳分割,其中N是硬盘数据子集数量,选择的依据可以是分割得分Si的大小。
在上一实施例的基础上,所述步骤1.3中计算左硬盘数据子集Dleft的标签熵Hleft的方法包括:假设左硬盘数据子集Dleft包含nleft个样本,标签的类别数为C;计算左硬盘数据子集Dleft的标签熵Hleft的方法包括:对于每个标签类别c,计算左硬盘数据子集中标签为c的样本数量nc,left;对于每个标签类别c,使用如下公式,计算左硬盘数据子集中标签为c的样本占左硬盘数据子集样本总数的比例:对于每个标签类别c,使用如下公式,计算左硬盘数据子集中标签为c的样本所贡献的信息熵:/>将所有标签类别的信息熵相加,得到左硬盘数据子集的标签熵Hleft
通过计算左硬盘数据子集的标签熵Hleft,可以得到该子集中标签分布的不确定性或混乱程度。标签熵越高,表示该子集中的样本在标签上的分布越均匀,信息量越大。
这样,通过计算左硬盘数据子集的标签熵和右硬盘数据子集的标签熵,可以作为选择最佳分割的依据,以提高硬盘数据分割的质量和有效性。
在上一实施例的基础上,所述步骤1.3中计算右硬盘数据子集Dright的标签熵Hright的方法包括:右硬盘数据子集Dright包含nright个样本,标签的类别数为C;计算右硬盘数据子集Dright的标签熵Hright的方法包括:对于每个标签类别c,计算右硬盘数据子集中标签为c的样本数量nc,right;对于每个标签类别c,使用如下公式,计算右硬盘数据子集中标签为c的样本占右硬盘数据子集样本总数的比例:对于每个标签类别c,使用如下公式,计算右硬盘数据子集中标签为c的样本所贡献的信息熵:/>将所有标签类别的信息熵相加,得到右硬盘数据子集的标签熵Hright
通过计算右硬盘数据子集的标签熵Hright,可以得到该子集中标签分布的不确定性或混乱程度。标签熵越高,表示该子集中的样本在标签上的分布越均匀,信息量越大。
这样,通过计算左硬盘数据子集的标签熵和右硬盘数据子集的标签熵,可以作为选择最佳分割的依据,以提高硬盘数据分割的质量和有效性。
在上一实施例的基础上,所述步骤2中对硬盘数据子集进行置乱操作,得到置乱硬盘数据集的方法包括:对于硬盘数据子集列表P=(p1,p2,…,pn),使用如下公式,进行置乱操作:设定一个长度为n的密钥序列为:K=(k1,k2,…,kn);设定一个初始向量为:IV=(iv1,iv2,…,ivn)
其中,Pi 为进行置乱操作后得到的置乱硬盘数据子集;Kj为密钥序列中的一个元素;IVi为初始向量中的一个元素;n=N;
将置乱硬盘数据子集组合得到置乱硬盘数据集为P=(P1 ,P2 ,…,Pn )。
对于每个硬盘数据子集pi,首先与对应的密钥序列元素Kj进行异或运算,然后将所有结果求和并除以n+1,得到一个中间结果。最后,将中间结果与初始向量IVi进行加法运算,得到最终的置乱硬盘数据子集Pi
重复以上步骤对硬盘数据子集列表中的每个硬盘数据子集进行置乱操作,最终得到置乱硬盘数据集P=(P1 ,P2 ,…,Pn ),其中n=N,N是硬盘数据子集数量。
通过这种置乱操作,可以打乱硬盘数据子集列表中的顺序和结构,增加硬盘数据的随机性和不确定性,从而提高硬盘数据的保密性和安全性。
在上一实施例的基础上,所述步骤3中将置乱硬盘数据集进行加密,得到加密硬盘数据总集的方法包括:设置加密轮数为R;定义运算符⊙表示异或操作;定义混沌多项式函数F(x)使用如下公式表示:其中ci为常数项;对于第r轮加密,将置乱硬盘数据集P中的每个置乱硬盘数据子集视为一个块,以此得到置乱硬盘数据集的块表示为:C=(c1,c2,…,cn);对于第i个块,使用如下公式计算加密后的加密硬盘数据集: 将加密后的块组合得到加密后的加密硬盘数据总集为:C=(C1 ,C2 ,…,Cn )。
混沌多项式函数是一种非线性函数,其原理是基于混沌理论中的非线性动力系统。该函数通过对输入变量x进行多项式运算,利用多项式的非线性特性产生复杂的输出。多项式的系数ci控制了函数的形状,不同的系数值会导致不同的混沌行为。在加密过程中,混沌多项式函数F(x)用于生成加密所需的随机数序列,增加了加密算法的随机性和不可预测性。
异或运算是一种位运算,它的原理是对两个二进制位进行逐位比较,并按位执行逻辑异或操作。当两个二进制位不相同时,结果位为1;当两个二进制位相同时,结果位为0。在加密过程中,异或运算用于将混沌多项式函数生成的随机数序列与硬盘数据进行混淆,增加了加密硬盘数据的随机性和复杂性。
加密轮数是指进行加密操作的次数。每一轮加密都会对硬盘数据进行一次变换和混淆,通过多次迭代,增加了加密过程的复杂性和保密性。加密轮数的选择应根据具体的安全需求和性能要求来决定。
密钥序列是一组随机数或伪随机数,用于控制加密过程中的变换和混淆操作。密钥序列的选择和保密性对于加密算法的安全性至关重要。初始向量是用于加密过程中的加法操作,它可以引入额外的随机性和变化性,增加了加密硬盘数据的复杂性和保密性。
在上一实施例的基础上,所述方法还包括:
步骤6:调整连续曲线函数的参数值,使得曲线函数的最大值大于特征变量的最大值,同时,最小值小于特征变量的最小值,将部分加密硬盘数据子集隐藏的加密硬盘数据总集完全显示出来。
在上一实施例的基础上,所述方法还包括:步骤7:对加密硬盘数据总集进行逆置乱操作,具体包括:对于加密硬盘数据总集C=(C1 ,C2 ,…,Cn )中的每个加密硬盘数据集,使用如下公式对加密硬盘数据总集进行逆置乱操作:
将逆置乱后的块组合得到逆置乱后的加密硬盘数据总集为:C=(C1 ,C1 ,…,Cn )。
在上一实施例的基础上,所述方法还包括:步骤8:将逆置乱后的加密硬盘数据总集进行解密,得到待加密硬盘数据。
一种硬盘数据保密系统,所述系统包括:分割单元、置乱单元、加密单元、隐藏单元、去隐藏单元、逆置乱单元和解密单元;所述分割单元,配置用于待加密硬盘数据进行硬盘数据分割,得到多个硬盘数据子集;将硬盘数据子集组合成硬盘数据子集列表;所述置乱单元配置用于对硬盘数据子集列表进行置乱操作,得到置乱硬盘数据集;加密单元,配置用于将置乱硬盘数据集进行加密,得到加密硬盘数据总集;隐藏单元,配置用于为加密硬盘数据总集中的每个加密硬盘数据集设置一个时序,同时提取每个加密硬盘数据集的特征变量,以此得到时序和特征值构成的离散变量集合,每个时序对应一个特征变量;构建一个连续曲线函数,使得曲线函数的最大值和最小值均在特征变量的最大值和最小值之间;使用连续曲线函数判定加密硬盘数据总集中的每个加密硬盘数据集是否应该隐藏,具体包括:将时序值代入到连续曲线函数中,得到对应的函数值,若函数值大于该时序值对应的特征变量,则隐藏加密硬盘数据集;所述去隐藏单元,配置用于调整连续曲线函数的参数值,使得曲线函数的最大值大于特征变量的最大值,同时,最小值小于特征变量的最小值,将部分加密硬盘数据子集隐藏的加密硬盘数据总集完全显示出来;所述逆置乱单元,配置用于对加密硬盘数据总集进行逆置乱操作;所述解密单元,配置用于步骤8:将逆置乱后的加密硬盘数据总集进行解密,得到待加密硬盘数据。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。
以上参照附图说明了本公开的优选实施例,并非因此局限本公开的权利范围。本领域技术人员不脱离本公开的范围和实质内所作的任何修改、等同替换和改进,均应在本公开的权利范围之内。

Claims (10)

1.一种硬盘数据保密方法,其特征在于,所述方法包括:
步骤1:将待加密硬盘数据进行硬盘数据分割,得到多个硬盘数据子集;将硬盘数据子集组合成硬盘数据子集列表;
步骤2:对硬盘数据子集列表进行置乱操作,得到置乱硬盘数据集;
步骤3:将置乱硬盘数据集进行加密,得到加密硬盘数据总集;
步骤4:为加密硬盘数据总集中的每个加密硬盘数据集设置一个时序,同时提取每个加密硬盘数据集的特征变量,以此得到时序和特征值构成的离散变量集合,每个时序对应一个特征变量;
步骤5:构建一个连续曲线函数,使得曲线函数的最大值和最小值均在特征变量的最大值和最小值之间;使用连续曲线函数判定加密硬盘数据总集中的每个加密硬盘数据集是否应该隐藏,具体包括:将时序值代入到连续曲线函数中,得到对应的函数值,若函数值大于该时序值对应的特征变量,则隐藏加密硬盘数据集。
2.如权利要求1所述的硬盘数据保密方法,其特征在于,所述步骤1中将待加密硬盘数据进行硬盘数据分割,得到多个硬盘数据子集,将硬盘数据子集组合成硬盘数据子集列表的方法包括:
步骤1.1:设定分割参数为θ,硬盘数据子集数量为N;计算待加密硬盘数据D的特征向量X和标签向量y;
步骤1.2:初始化空的分割列表对于每个特征i,计算特征i上的分割阈值Ti;初始化空的左硬盘数据子集Dleft和右硬盘数据子集Dright;对于每个样本j,如果Xji<Ti,将样关j添加到Dleft;否则,将样本j添加到Dright
步骤1.3:计算左硬盘数据子集Dleft的标签熵Hleft;计算右硬盘数据子集Dright的标签熵Hright;得到特征i上的分割得分Si为:Si=Hleft+Hright;将特征i和分割阈值Ti添加到分割列表在分割列表/>中选择前N个最佳分割/>其中N是硬盘数据子集数量;
步骤1.4:初始化硬盘数据子集列表P;对于每个最佳分割使用最佳分割对待加密硬盘数据D进行分割,得到左硬盘数据子集Dleft和右硬盘数据子集Dright;将左硬盘数据子集Dleft和右硬盘数据子集Dright添加到硬盘数据子集列表P;返回硬盘数据子集列表P。
3.如权利要求2所述的硬盘数据保密方法,其特征在于,所述步骤1.3中计算左硬盘数据子集Dleft的标签熵Hleft的方法包括:假设左硬盘数据子集Dleft包含nleft个样本,标签的类别数为C;计算左硬盘数据子集Dleft的标签熵Hleft的方法包括:对于每个标签类别c,计算左硬盘数据子集中标签为c的样本数量nc,left;对于每个标签类别c,使用如下公式,计算左硬盘数据子集中标签为c的样本占左硬盘数据子集样本总数的比例:对于每个标签类别c,使用如下公式,计算左硬盘数据子集中标签为c的样本所贡献的信息熵:将所有标签类别的信息熵相加,得到左硬盘数据子集的标签熵Hleft
4.如权利要求2所述的硬盘数据保密方法,其特征在于,所述步骤1.3中计算右硬盘数据子集Dright的标签熵Hright的方法包括:右硬盘数据子集Dright包含nright个样本,标签的类别数为C;计算右硬盘数据子集Dright的标签熵Hright的方法包括:对于每个标签类别c,计算右硬盘数据子集中标签为c的样本数量nc,right;对于每个标签类别c,使用如下公式,计算右硬盘数据子集中标签为c的样本占右硬盘数据子集样本总数的比例:对于每个标签类别c,使用如下公式,计算右硬盘数据子集中标签为c的样本所贡献的信息熵:将所有标签类别的信息熵相加,得到右硬盘数据子集的标签熵Hright
5.如权利要求3或4所述的硬盘数据保密方法,其特征在于,所述步骤2中对硬盘数据子集进行置乱操作,得到置乱硬盘数据集的方法包括:对于硬盘数据子集列表P=(p1,p2,...,pn),使用如下公式,进行置乱操作:设定一个长度为n的密钥序列为:K=(k1,k2,...,kn);设定一个初始向量为:IV=(iv1,iv2,...,ivn)
其中,P′i为进行置乱操作后得到的置乱硬盘数据子集;Kj为密钥序列中的一个元素;IVi为初始向量中的一个元素;n=N;
将置乱硬盘数据子集组合得到置乱硬盘数据集为P′=(P′1,P′2,...,P′n)。
6.如权利要求5所述的硬盘数据保密方法,其特征在于,所述步骤3中将置乱硬盘数据集进行加密,得到加密硬盘数据总集的方法包括:设置加密轮数为R;定义运算符⊙表示异或操作;定义混沌多项式函数F(x)使用如下公式表示:其中ci为常数项;对于第r轮加密,将置乱硬盘数据集P′中的每个置乱硬盘数据子集视为一个块,以此得到置乱硬盘数据集的块表示为:C=(c1,c2,...,cn);对于第i个块,使用如下公式计算加密后的加密硬盘数据集:/>将加密后的块组合得到加密后的加密硬盘数据总集为:C′=(C′1,C′2,...,C′n)。
7.如权利要求6所述的硬盘数据保密方法,其特征在于,所述方法还包括:
步骤6:调整连续曲线函数的参数值,使得曲线函数的最大值大于特征变量的最大值,同时,最小值小于特征变量的最小值,将部分加密硬盘数据子集隐藏的加密硬盘数据总集完全显示出来。
8.如权利要求7所述的硬盘数据保密方法,其特征在于,所述方法还包括:步骤7:对加密硬盘数据总集进行逆置乱操作,具体包括:对于加密硬盘数据总集C′=(C′1,C′2,...,C′n)中的每个加密硬盘数据集,使用如下公式对加密硬盘数据总集进行逆置乱操作:
将逆置乱后的块组合得到逆置乱后的加密硬盘数据总集为:C″=(C″1,C″2,...,C″n)。
9.如权利要求8所述的硬盘数据保密方法,其特征在于,所述方法还包括:步骤8:将逆置乱后的加密硬盘数据总集进行解密,得到待加密硬盘数据。
10.一种用于实现权利要求1至9任意一项所述方法的硬盘数据保密系统,其特征在于,所述系统包括:分割单元、置乱单元、加密单元、隐藏单元、去隐藏单元、逆置乱单元和解密单元;所述分割单元,配置用于待加密硬盘数据进行硬盘数据分割,得到多个硬盘数据子集;将硬盘数据子集组合成硬盘数据子集列表;所述置乱单元配置用于对硬盘数据子集列表进行置乱操作,得到置乱硬盘数据集;加密单元,配置用于将置乱硬盘数据集进行加密,得到加密硬盘数据总集;隐藏单元,配置用于为加密硬盘数据总集中的每个加密硬盘数据集设置一个时序,同时提取每个加密硬盘数据集的特征变量,以此得到时序和特征值构成的离散变量集合,每个时序对应一个特征变量;构建一个连续曲线函数,使得曲线函数的最大值和最小值均在特征变量的最大值和最小值之间;使用连续曲线函数判定加密硬盘数据总集中的每个加密硬盘数据集是否应该隐藏,具体包括:将时序值代入到连续曲线函数中,得到对应的函数值,若函数值大于该时序值对应的特征变量,则隐藏加密硬盘数据集;所述去隐藏单元,配置用于调整连续曲线函数的参数值,使得曲线函数的最大值大于特征变量的最大值,同时,最小值小于特征变量的最小值,将部分加密硬盘数据子集隐藏的加密硬盘数据总集完全显示出来;所述逆置乱单元,配置用于对加密硬盘数据总集进行逆置乱操作;所述解密单元,配置用于步骤8:将逆置乱后的加密硬盘数据总集进行解密,得到待加密硬盘数据。
CN202310807191.1A 2023-07-03 2023-07-03 一种硬盘数据保密方法和系统 Active CN116881986B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310807191.1A CN116881986B (zh) 2023-07-03 2023-07-03 一种硬盘数据保密方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310807191.1A CN116881986B (zh) 2023-07-03 2023-07-03 一种硬盘数据保密方法和系统

Publications (2)

Publication Number Publication Date
CN116881986A true CN116881986A (zh) 2023-10-13
CN116881986B CN116881986B (zh) 2024-05-07

Family

ID=88259655

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310807191.1A Active CN116881986B (zh) 2023-07-03 2023-07-03 一种硬盘数据保密方法和系统

Country Status (1)

Country Link
CN (1) CN116881986B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090132830A1 (en) * 2005-10-31 2009-05-21 Tomoyuki Haga Secure processing device, secure processing method, encrypted confidential information embedding method, program, storage medium, and integrated circuit
JP2012177893A (ja) * 2011-02-01 2012-09-13 Waseda Univ 暗号処理システム、暗号化装置、復号装置、及びプログラム、並びに暗号処理方法
CN109522758A (zh) * 2018-11-21 2019-03-26 苏州矗联电子技术有限公司 硬盘数据管理方法及硬盘
US20190363877A1 (en) * 2016-12-27 2019-11-28 Helder Silvestre Paiva Figueira Equivocation Augmentation Dynamic Secrecy System
WO2023040365A1 (zh) * 2021-09-18 2023-03-23 大连理工大学 基于多尺度压缩感知和马尔科夫模型的图像加密方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090132830A1 (en) * 2005-10-31 2009-05-21 Tomoyuki Haga Secure processing device, secure processing method, encrypted confidential information embedding method, program, storage medium, and integrated circuit
JP2012177893A (ja) * 2011-02-01 2012-09-13 Waseda Univ 暗号処理システム、暗号化装置、復号装置、及びプログラム、並びに暗号処理方法
US20190363877A1 (en) * 2016-12-27 2019-11-28 Helder Silvestre Paiva Figueira Equivocation Augmentation Dynamic Secrecy System
CN109522758A (zh) * 2018-11-21 2019-03-26 苏州矗联电子技术有限公司 硬盘数据管理方法及硬盘
WO2023040365A1 (zh) * 2021-09-18 2023-03-23 大连理工大学 基于多尺度压缩感知和马尔科夫模型的图像加密方法

Also Published As

Publication number Publication date
CN116881986B (zh) 2024-05-07

Similar Documents

Publication Publication Date Title
Barman et al. Fingerprint-based crypto-biometric system for network security
JP2017225116A (ja) データ再暗号化を介して機密データを保護するためのコンピュータ実施システムおよび方法
CN113660079B (zh) 基于自身扩散和dna编码的图像加密方法
Torres et al. Effectiveness of fully homomorphic encryption to preserve the privacy of biometric data
KR102387169B1 (ko) 디지털 포렌식 데이터 복호화 장치
Marzan et al. An enhanced key security of Playfair cipher algorithm
Liu et al. A color image encryption scheme based on a novel 3d chaotic mapping
Pristiwanto et al. Analysis and Implementation of PlayFair Chipper Algorithm in Text Data Encoding Process
Inam et al. Blockchain based medical image encryption using Arnold’s cat map in a cloud environment
Akkasaligar et al. Medical image encryption with integrity using DNA and chaotic map
Kumar et al. Providing data security using DNA computing in the cloud computing environment
CN116881986B (zh) 一种硬盘数据保密方法和系统
Hernández-Álvarez et al. KeyEncoder: A secure and usable EEG-based cryptographic key generation mechanism
Majjed et al. Key generation based on facial biometrics
Sivakumar et al. Generation of random key stream using word grid puzzle for the applications of cryptography
Kalia et al. A hybrid approach for preserving privacy for real estate data
Mehta et al. Edge based selective encryption scheme for biometric data using chaotic theory
Jiao et al. Iris biometric feature hidden based on chaotic encryption
Zitar et al. Recurrent neural networks for signature generation
Aruna et al. S-DAC: A novel dynamic substitution boxes using hybrid chaotic system and deoxyribonuceic Acid (DNA) coding for counterfeiting side-channel attacks
CN117395078B (zh) 一种基于大数据的网络安全保护方法及系统
Kang et al. Image Encryption Based on 5-Neighbor Programmable Cellular Automata
Almakdi et al. A Novel Internet of Medical Thing Cryptosystem Based on Jigsaw Transformation and Ikeda Chaotic Map.
Habib et al. Image Encryption Based on DNA Substitution and Chaotic Theory
Gowtham Akshaya Kumaran et al. Real-time segregation of encrypted data using entropy

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant