CN116894255B - 一种共享充电桩交易数据加密存储方法 - Google Patents

一种共享充电桩交易数据加密存储方法 Download PDF

Info

Publication number
CN116894255B
CN116894255B CN202310609743.8A CN202310609743A CN116894255B CN 116894255 B CN116894255 B CN 116894255B CN 202310609743 A CN202310609743 A CN 202310609743A CN 116894255 B CN116894255 B CN 116894255B
Authority
CN
China
Prior art keywords
code
data
encrypted
binary
transaction data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310609743.8A
Other languages
English (en)
Other versions
CN116894255A (zh
Inventor
王者光
高海燕
刘�英
冯忠秀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Laite Optoelectronics Technology Co ltd
Original Assignee
Shandong Laite Optoelectronics Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Laite Optoelectronics Technology Co ltd filed Critical Shandong Laite Optoelectronics Technology Co ltd
Priority to CN202310609743.8A priority Critical patent/CN116894255B/zh
Publication of CN116894255A publication Critical patent/CN116894255A/zh
Application granted granted Critical
Publication of CN116894255B publication Critical patent/CN116894255B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9027Trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Economics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Technology Law (AREA)
  • Medical Informatics (AREA)
  • Data Mining & Analysis (AREA)
  • Public Health (AREA)
  • Water Supply & Treatment (AREA)
  • Human Resources & Organizations (AREA)
  • Primary Health Care (AREA)
  • Tourism & Hospitality (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及电数字数据处理技术领域,具体涉及一种共享充电桩交易数据加密存储方法,该方法获取每位用户产生的交易数据中的每个待加密数据的二进制编码,利用每个待加密数据的受攻击次数获取受攻击程度;根据待加密数据的二进制编码和对应的受攻击程度获取补充编码,进而获取增强编码;将增强编码分段得到至少两段子编码,统计每段子编码的频数构建二叉树,进而获取更新编码;获取更新编码的编号组成编号序列作为对应用户的交易数据的密文,以二叉树作为对应用户的交易数据的密钥,将密文和密钥压缩存储。本发明能够对重要数据进行针对性的自适应加密,降低加密处理的数据量;再分段加密,通过多次加密增加交易数据的隐私性,提高安全性。

Description

一种共享充电桩交易数据加密存储方法
技术领域
本发明涉及电数字数据处理技术领域,具体涉及一种共享充电桩交易数据加密存储方法。
背景技术
随着新能源技术的发展以及人们环保意识的增强,新能源汽车逐渐打开市场,迎来了快速的普及和社会的认可。随即,新能源汽车的共享充电桩的数量也迅速扩张,日益增长的新能源汽车用户势必带来海量的充电交易数据信息,共享的充电方式带来便利的同时,也会增大用户个人隐私信息的泄露风险。为了保护用户的隐私,对共享充电桩的交易数据的加密处理也要随之跟进。
传统的数据加密主要分为对称加密和非对称加密;其中非对称加密虽然其安全性能相比对称加密较高,但该方法的计算速度慢效率较低,只适合对少量数据进行加密;并不适用海量的交易数据场景之下;因此对称加密的方式进行交易数据加密处理是更好的选择。如果同时对所有交易数据都进行加密,会导致加密处理数据量过大,消耗资源较多且效率较低;而且常用的对称加密方式为置乱加密,但该方式只将数据的位置信息改变,若置乱前后的相似性较高,则仍然无法达到很好的隐私效果。
发明内容
为了解决目前对称加密处理数据量大且隐私效果不好的问题,本发明提供一种共享充电桩交易数据加密存储方法,所采用的技术方案具体如下:
对每位用户产生的交易数据中的每个待加密数据进行二进制转换,得到每个待加密数据的二进制编码,利用每个待加密数据的受攻击次数获取对应的受攻击程度;
根据待加密数据的二进制编码和对应的受攻击程度获取待增加位数,利用待加密数据的二进制编码生成待增加位数的补充编码,根据待加密数据的二进制编码与补充编码获取增强编码;
以预设长度作为最小划分单元将所述增强编码分段,得到至少两段子编码,统计每段子编码的频数作为依据,从下向上构建二叉树,通过对二叉树的支路赋值形成每段子编码新的编码记为更新编码;
基于更新编码获取对应子编码的编号,所有子编码对应的编号组成一个编号序列作为对应用户的交易数据的密文,以所述二叉树作为对应用户的交易数据的密钥,将密文和密钥压缩存储。
进一步的,所述受攻击程度的获取方法为:
获取每个待加密数据受攻击被篡改的次数记为第一次数、丢失的次数记为第二次数、被截获的次数记为第三次数;分别对三个次数赋予不同的权重,将三个次数加权求和,得到的结果为所述受攻击程度。
进一步的,所述待增加位数的获取方法为:
筛选出所有待加密数据中最大的受攻击程度作为基准值,通过将每个待加密数据的受攻击程度与所述基准值对比获取增加比例,以每个待加密数据的二进制编码的比特位数与对应的增加比例的乘积的向上取整结果作为对应待加密数据的所述待增加位数。
进一步的,所述补充编码的获取方法为:
对于每个待加密数据,从对应的二进制编码的首位开始,选取对应的待增加位数的编码组成一个比特向量,将选取的比特向量按比特位取反得到对应的所述补充编码。
进一步的,所述增强编码的获取方法为:
将所述补充编码插入所述待加密数据的二进制编码的任意位置,形成的编码为所述增强编码。
进一步的,所述构建二叉树的过程为:
选取最大频数以及次大频数分别作为左右子树最下方的叶子结点,并将最大频数和次大频数相加之和作为从下向上第二层的左子树的叶子结点,按照子编码的频数大小顺序选取第三大的频数作为从下向上第二层的右子树的叶子结点,再将第二层的两个叶子结点的频数相加之和作为从下向上第三层的左子树的叶子结点,以此类推,直至最小频数成为叶子结点,并得到所有频数之和形成的根节点,完成二叉树的构建。
进一步的,所述更新编码的获取方法为:
将所述二叉树中左侧支路的所有叶子结点赋值为第一数值、右侧支路的所有叶子结点赋值为第二数值,所述第一数值与所述第二数值不同;对于每个子编码,从所述二叉树的根节点开始读取对应的赋值,直至读取到当前子编码所在的叶子结点,得到的新的编码记为当前子编码的更新编码。
进一步的,所述编号的获取方法为:读取更新编码中所述第一数值的数量作为对应子编码的编号。
进一步的,所述增加比例的获取方法为:
将所述受攻击程度与所述基准值分别以预设值为底数取对数,以所述受攻击程度的对数结果为分子,以基准值的对数结果为分母,得到所述受攻击程度对应的所述增加比例。
本发明至少具有如下有益效果:
首先将各个待加密数据转换为二进制编码的形式,为后续加密做准备,然后获取每种数据的受攻击程度,受攻击次数越多说明对应的数据越重要,越需要加密,因此依据受攻击程度结合原始的待加密数据的二进制编码获取待增加位数,并基于原始的待加密数据的二进制编码生成待增加位数的补充编码,并结合对应的二进制编码获取增强编码,能够根据待加密数据的重要性自适应生成对应的补充编码对原始的待加密数据的二进制编码进行初次加密,得到初次加密后的增强编码;之后通过将增强编码分段得到至少两段子编码,每段子编码的长度为预设长度,通过统计子编码的频数构建二叉树,并对二叉树的支路赋值形成每段子编码的更新编码,分别对每段子编码进行二次加密,得到二次加密后的更新编码;基于更新编码获取对应子编码的编号,再次进行编码的变换,完成第三次加密,最终得到的所有子编码对应的编号组成的编号序列为交易数据的密文,以所述二叉树作为对应用户的交易数据的密钥,将密文和密钥进行压缩存储。首先通过待加密数据的受攻击程度自适应对待加密数据的二进制编码加密,形成增强编码,能够对重要数据进行针对性的加密处理,降低加密需要处理的数据量;然后再对增强编码分段加密,通过多次的加密使交易数据的置乱效果更好,增加交易数据的隐私性,提高安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1为本发明一个实施例提供的一种共享充电桩交易数据加密存储方法的步骤流程图;
图2为本发明一个实施例提供的二叉树示例图。
具体实施方式
为了更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的一种共享充电桩交易数据加密存储方法,其具体实施方式、结构、特征及其功效,详细说明如下。在下述说明中,不同的“一个实施例”或“另一个实施例”指的不一定是同一实施例。此外,一或多个实施例中的特定特征、结构或特点可由任何合适形式组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。
下面结合附图具体的说明本发明所提供的一种共享充电桩交易数据加密存储方法的具体方案。
请参阅图1,其示出了本发明一个实施例提供的一种共享充电桩交易数据加密存储方法的步骤流程图,该方法包括以下步骤:
步骤S001,对每位用户产生的交易数据中的每个待加密数据进行二进制转换,得到每个待加密数据的二进制编码,利用每个待加密数据的受攻击次数获取对应的受攻击程度。
每位用户在出现一次共享充电桩的使用行为时,会产生一次交易数据,为了增加数据私密性,同时保证数据的相关性,也因为计算机在进行数据传输时只能识别0、1的数字,需要对数据进行编码,获取交易数据的二进制编码。
在对交易数据进行二进制转换时,由于共享充电桩的交易数据一般含有订单详情、费用说明和用户信息三个板块,其中存在浮点类型和整数类型的数据,不同类型的待加密数据转换二进制时的方法不一,因此需要对待加密数据分别进行对应的二进制的转换。
充电桩交易数据中的不同数据遭遇篡改的次数和程度不相同,一般对于涉及隐私较强的数据被篡改和攻击的程度就会高于其他数据类型。通常来说,充电桩的交易数据账单中涉及用户个人信息的内容相比起费用说明板块中的充电开始或结束时间,用电量和启动方式等内容私密性要更强,也就更容易受到篡改和攻击;因此,首先需要从运营商服务器终端采集得到交易数据账单中的数据内容,统计每种待加密数据被攻击的次数,来获取待加密数据的受攻击程度,表征待加密数据的重要性。
获取每个待加密数据受攻击被篡改的次数记为第一次数、丢失的次数记为第二次数、被截获的次数记为第三次数;分别对三个次数赋予不同的权重,将三个次数加权求和,得到的结果为受攻击程度。
设待加密数据受攻击被篡改的第一次数为,丢失的第二次数为/>,被截获的第三次数为/>;对每种待加密数据进行受不同类型攻击的次数统计。由于上述三种情况中对于充电交易数据信息而言数据被篡改的严重程度最高,丢失次之,因此我们根据被攻击的类型赋予不同的权重,在本发明实施例中被篡改时的第一次数赋予权重0.5,数据丢失时的第二次数赋予权重0.3;被截获时的第三次数赋予权重0.2。
在其他实施例中,三个权重可以根据实际情况变动,且三个权重之和为1。
根据交易账单中不同数据受攻击的加权次数得到各待加密数据的受攻击程度
通过不同的受攻击类型的次数以及对应的权重计算待加密数据的受攻击程度,能够反映出每个待加密数据的重要程度,受攻击次数越多且攻击类型越严重,受攻击程度越大,对应的待加密数据越重要。
步骤S002,根据待加密数据的二进制编码和对应的受攻击程度获取待增加位数,利用待加密数据的二进制编码生成待增加位数的补充编码,根据待加密数据的二进制编码与补充编码获取增强编码。
由于受攻击程度越高,对应的待加密数据越重要,则,对于受攻击程度越高的待加密数据,需要使对应的编码更加冗长且复杂性更高,以使对交易数据的加密行为更加具有针对性。
筛选出所有待加密数据中最大的受攻击程度作为基准值,通过将每个待加密数据的受攻击程度与基准值对比得到增加比例,以每个待加密数据的二进制编码的比特位数与对应的增加比例的乘积的向上取整结果作为对应待加密数据的待增加位数。
筛选出最大的受攻击程度作为基准值,将受攻击程度与基准值分别以预设值为底数取对数,以受攻击程度的对数结果为分子,以基准值的对数结果为分母,得到受攻击程度对应的增加比例。在本发明实施例中预设值为10,则以第i个待加密数据为例,计算待增加位数:
其中,表示第i个待加密数据的待增加位数,/>表示第i个待加密数据的二进制编码的比特位数,/>表示第i个待加密数据的受攻击程度,/>表示增加比例,/>表示以10为底数/>的对数,/>表示以10为底数/>的对数,/>表示向上取整函数。
通过对数比值的方式将每个待加密数据的受攻击程度与基准值的对比量化,再和对应的待加密数据原本的二进制编码位数相乘,将得到的结果向上取值,作为对应待加密数据的待增加位数。受攻击程度越大,越接近基准值,对应的增加比例越大,那么需要增加的位数越多,再结合自身原本的二进制编码位数,自适应获取待增加位数。
例如,若用户信息中的手机号信息计算得到的受攻击程度最高,则此时手机号信息的,那么对应的/>的计算结果为/>=/>,设当前手机号为12234536748910,其转换为二进制为10110010000010010011001101111000011101101110;二进制编码位数为44位,即/>值为44,由于待增加位数/>计算出来的结果为/>,所以需要在当前表示手机号数据的二进制编码前面增加44比特的数据。
进一步的,为了后续能够对增强编码均匀分段,需要令增强编码的位数能够被3整除,因此若待增加位数与原二进制编码最终得到的编码长度即与3取余得到的结果为0,则不改变待增加位数/>;若/>与3取余得到的结果为1,则当前数据编码的待增加位数为/>;若/>与3取余得到的结果为2,则当前数据编码的待增加位数为,目的是保证最终得到的编码总长度能够被3整除,以便后续分段。
根据不同数据受攻击程度的不同大小,针对性地在数据首位之前添加不同长度的编码;受攻击程度越高,则添加的数量越多,数据的编码长度和冗余程度越高;越能保证私密数据的安全性,添加的不同长度的数据为补充编码。
而补充编码的获取过程为:对于每个待加密数据,从对应的二进制编码的首位开始,选取对应的待增加位数的编码组成一个比特向量,将选取的比特向量按比特位取反得到对应的补充编码。
例如,假设当前数据编码为1001101011,共10位,设根据受攻击程度得到的值为5,10+5=15能够被3整除,则待增加位数不变,依然为5,此时选取1001101011编码的前5位组成一个比特向量:10011,然后按比特位取反得到:01100,即为当前数据编码1001101011的补充编码。
然后将补充编码插入待加密数据的二进制编码的任意位置,形成的编码为所述增强编码。
将补充编码01100插入待加密数据的二进制编码1001101011的任意位置,形成对应的增强编码,在本发明实施例中将补充编码插入原始的二进制编码的首位之前形成增强编码:011001001101011。
需要说明的是,若待增加位数大于原始二进制编码的长度,则回到原始编码第一位开始继续依次取值并取反。
步骤S003,以预设长度作为最小划分单元将增强编码分段,得到至少两段子编码,统计每段子编码的频数作为依据,从下向上构建二叉树,通过对二叉树的支路赋值形成每段子编码新的编码记为更新编码。
在本发明实施例中预设长度为3,即以3个比特作为最小划分单元,将增强编码分段,得到多段子编码,每段子编码的长度均为3个比特。
以三位比特进行分段,得到的子编码能够构建得到最佳的霍夫曼编码。若以两位比特进行分段,其子编码的类型只有四类:00、11、01、10;在其基础上进行二叉树的构建和频率的统计得到的霍夫曼编码不具备多样性,效果不好;若以四位比特进行分段,其子编码类型过多,不便于统计频数构建二叉树,得到的霍夫曼编码同样达不到预期效果。因此,在本发明实施例中以3位比特作为最小单元进行分段,以便后续构建二叉树时的效果最好。
同样以交易数据中的手机号信息12234536748910为例,设其受攻击程度最高,则,由于/>,/>,与3取余得到的结果为1,因此增加的位数调整为:
该手机号原本的二进制编码为:
10110010000010010011001101111000011101101110;
将该二进制编码取反得到01001101111101101100110010000111100010010001,共44位不足46位,因此回到原始编码第一位开始继续依次取值,再取两位10并取反为01,添加在上述44位的取反编码之后组成补充编码:0100110111110110110011001000011110001001000101;
在本发明实施例中将补充编码插入原始的二进制编码的首位之前形成增强编码,因此该手机号对应的增强编码为:
010011011111011011001100100001111000100100010110110010000010010011001101111000011101101110;
以三位比特作为最小单元分段后的二进制编码为:
010 011 011 111 011 011 001 100 100 001 111 000 100 100 010 110 110010 000 010 010 011 001 101 111 000 011 101 101 110;
按照子编码出现的先后顺序,统计每段子编码出现的频数,并制成表1。
表1
选取最大频数以及次大频数分别作为左右子树最下方的叶子结点,并将最大频数和次大频数相加之和作为从下向上第二层的左子树的叶子结点,按照子编码的频数大小顺序获取第三大的频数作为从下向上第二层的右子树的叶子结点,再将第二层的两个叶子结点的频数相加之和作为从下向上第三层的左子树的叶子结点,以此类推,直至最小频数成为叶子结点,并得到所有频数之和形成的根节点,完成二叉树的构建。
在本发明实施例中构建二叉树的过程为:根据表1可知,频数最大为6,对应的子编码为011,次大为5,对应的子编码为010,选取最大频数作为左子树最下层的叶子结点,选取次大频数作为右子树最下层的叶子结点,然后将最下层的叶子结点的频数相加得到的和作为从下向上第二层的左子树的叶子结点,在本实施例中,最下层的叶子结点的频数相加为6+5=11,即将11作为从下向上第二层的左子树的叶子结点,然后选取第三大的频数作为第二层的右子树的叶子结点,即频数4作为从下向上第二层的右子树的叶子结点,将对应的子编码100放于右子树最二层的叶子结点处。再将第二层的两个叶子结点的频数相加之和作为从下向上第三层的左子树的叶子结点,在本实施例中,第二层的两个叶子结点的频数相加为11+4=15,即从下向上第三层的左子树的叶子结点为15,以频数大小顺序的下一个频数3作为从下向上第三层的右子树的叶子结点,频数为3的子编码有多个,随机选取即可,在本发明实施例中按照表格中的顺序从左到右依次选取,即在本实施例中将从左到右第一个频数为3的子编码111放于从下向上第三层的右子树的叶子结点处。以此类推,直到最小频次3对应的表格最右侧子编码101成为叶子结点后,计算所有频数的和6+5+4+3+3+3+3+3=30作为根节点,完成二叉树的构建,得到的二叉树示例图如图2所示。
将二叉树中左侧支路的所有叶子结点赋值为第一数值、右侧支路的所有叶子结点赋值为第二数值,第一数值与第二数值不同;对于每个子编码,从二叉树的根节点开始读取对应的赋值,直至读取到当前子编码所在的叶子结点,得到的新的编码记为当前子编码的更新编码。
在本发明实施例中第一数值为0,第二数值为1,即将二叉树中左侧支路的所有叶子结点全部赋值为0、右侧支路的所有叶子结点全部赋值为1,如图2所示,根节点为30,每个子编码从二叉树的根节点开始读取对应的赋值,直至读取到当前子编码所在的叶子结点,例如右子树最下层的叶子结点对应的子编码010,从根节点开始直至读取到右子树最下层的叶子结点,得到的编码为0000001,即为子编码010对应的更新编码;例如右子树从下向上第5层的叶子结点对应的子编码000,从根节点开始直至读取到右子树从下向上第5层的叶子结点,得到的编码为001,即为子编码000对应的更新编码。
在其他实施例中,还可以将第一数值设为1,第二数值设为0,第一数值与第二数值不同,取值均为二进制编码中的0或1。
所有的子编码对应的更新编码如表2所示。
表2
通过表2所示的子编码与更新编码对照表,可以看出,通过置换后的更新编码不仅唯一,且每个编码中所含0的数量均不相等,因此可以根据置换后的更新编码中含0的个数,对编码进行编号。
若在其他实施例中第一数值为1,则不同的子编码对应的更新编码不同,且所含1的数量均不同,后续统计更新编码中1的数量作为编号。
传统的霍夫曼二叉树是将频次小的数据优先作为叶子节点进行构建,使得最终的编码长度相较原始数据编码长度更短,以达到压缩的目的;而对于本发明的加密场景来说,通过将频次高的优先作为叶子节点进行构建,得到的霍夫曼编码更加冗长,加密的效果更好。
步骤S004,基于更新编码获取对应子编码的编号,所有子编码对应的编号组成一个编号序列作为对应用户的交易数据的密文,以二叉树作为对应用户的交易数据的密钥,将密文和密钥压缩存储。
读取更新编码中第一数值的数量作为对应子编码的编号,在本发明实施例中第一数值为0,即以更新编码中0的数量作为对应子编码的编号,子编码与编号对照表如表3所示。
表3
所有子编码对应的编号组成一个编号序列:
(6、7、7、4、7、7、3、5、5、3、4、2、5、5、6、1、1、6、2、6、6、7、3、0、4、2、7、0、0、1);
以编号序列作为对应用户的交易数据的密文,二叉树为对应用户的交易数据的密钥。将密文和密钥压缩存储。通过压缩,减少数据存储所占的空间。
综上所述,本发明实施例对每位用户产生的交易数据中的每个待加密数据进行二进制转换,得到每个待加密数据的二进制编码,利用每个待加密数据的受攻击次数获取对应的受攻击程度;根据待加密数据的二进制编码和对应的受攻击程度获取待增加位数,利用待加密数据的二进制编码生成待增加位数的补充编码,根据待加密数据的二进制编码与补充编码获取增强编码;以预设长度作为最小划分单元将增强编码分段,得到至少两段子编码,统计每段子编码的频数作为依据,从下向上构建二叉树,通过对二叉树的支路赋值形成每段子编码新的编码记为更新编码;基于更新编码获取对应子编码的编号,所有子编码对应的编号组成一个编号序列作为对应用户的交易数据的密文,以二叉树为对应用户的交易数据的密钥,将密文和密钥压缩存储。本发明能够对重要数据进行针对性的加密处理,然后再对自适应加密后得到的增强编码分段加密,通过多次的加密使交易数据的置乱效果更好,增加交易数据的隐私性,提高安全性。
需要说明的是:上述本发明实施例先后顺序仅仅为了描述,不代表实施例的优劣。且上述对本说明书特定实施例进行了描述。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围,均应包含在本申请的保护范围之内。

Claims (8)

1.一种共享充电桩交易数据加密存储方法,其特征在于,该方法包括以下步骤:
对每位用户产生的交易数据中的每个待加密数据进行二进制转换,得到每个待加密数据的二进制编码,利用每个待加密数据的受攻击次数获取对应的受攻击程度;
根据待加密数据的二进制编码和对应的受攻击程度获取待增加位数,基于待加密数据的二进制编码生成待增加位数的补充编码,根据待加密数据的二进制编码与补充编码获取增强编码;
以预设长度作为最小划分单元将所述增强编码分段,得到至少两段子编码,以统计得到的每段子编码的频数为依据,从下向上构建二叉树,通过对二叉树的支路赋值形成每段子编码新的编码记为更新编码;
基于更新编码获取对应子编码的编号,所有子编码对应的编号组成一个编号序列作为对应用户的交易数据的密文,以所述二叉树作为对应用户的交易数据的密钥,将密文和密钥压缩存储;
所述待增加位数的获取方法为:
筛选出所有待加密数据中最大的受攻击程度作为基准值,通过将每个待加密数据的受攻击程度与所述基准值对比获取增加比例,以每个待加密数据的二进制编码的比特位数与对应的增加比例的乘积的向上取整结果作为对应待加密数据的所述待增加位数。
2.根据权利要求1所述的一种共享充电桩交易数据加密存储方法,其特征在于,所述受攻击程度的获取方法为:
获取每个待加密数据受攻击被篡改的次数记为第一次数、丢失的次数记为第二次数、被截获的次数记为第三次数;分别对三个次数赋予不同的权重,将三个次数加权求和,得到的结果为所述受攻击程度。
3.根据权利要求1所述的一种共享充电桩交易数据加密存储方法,其特征在于,所述补充编码的获取方法为:
对于每个待加密数据,从对应的二进制编码的首位开始,选取对应的待增加位数的编码组成一个比特向量,将选取的比特向量按比特位取反得到对应的所述补充编码。
4.根据权利要求1所述的一种共享充电桩交易数据加密存储方法,其特征在于,所述增强编码的获取方法为:
将所述补充编码插入所述待加密数据的二进制编码的任意位置,形成的编码为所述增强编码。
5.根据权利要求1所述的一种共享充电桩交易数据加密存储方法,其特征在于,所述构建二叉树的过程为:
选取最大频数以及次大频数分别作为左右子树最下方的叶子结点,并将最大频数和次大频数相加之和作为从下向上第二层的左子树的叶子结点,按照子编码的频数大小顺序选取第三大的频数作为从下向上第二层的右子树的叶子结点,再将第二层的两个叶子结点的频数相加之和作为从下向上第三层的左子树的叶子结点,以此类推,直至最小频数成为叶子结点,并得到所有频数之和形成的根节点,完成二叉树的构建。
6.根据权利要求5所述的一种共享充电桩交易数据加密存储方法,其特征在于,所述更新编码的获取方法为:
将所述二叉树中左侧支路的所有叶子结点赋值为第一数值、右侧支路的所有叶子结点赋值为第二数值,所述第一数值与所述第二数值不同;对于每个子编码,从所述二叉树的根节点开始读取对应的赋值,直至读取到当前子编码所在的叶子结点,得到的新的编码记为当前子编码的更新编码。
7.根据权利要求6所述的一种共享充电桩交易数据加密存储方法,其特征在于,所述编号的获取方法为:读取更新编码中所述第一数值的数量作为对应子编码的编号。
8.根据权利要求1所述的一种共享充电桩交易数据加密存储方法,其特征在于,所述增加比例的获取方法为:
将所述受攻击程度与所述基准值分别以预设值为底数取对数,以所述受攻击程度的对数结果为分子,以基准值的对数结果为分母,得到所述受攻击程度对应的所述增加比例。
CN202310609743.8A 2023-05-29 2023-05-29 一种共享充电桩交易数据加密存储方法 Active CN116894255B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310609743.8A CN116894255B (zh) 2023-05-29 2023-05-29 一种共享充电桩交易数据加密存储方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310609743.8A CN116894255B (zh) 2023-05-29 2023-05-29 一种共享充电桩交易数据加密存储方法

Publications (2)

Publication Number Publication Date
CN116894255A CN116894255A (zh) 2023-10-17
CN116894255B true CN116894255B (zh) 2024-01-02

Family

ID=88309933

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310609743.8A Active CN116894255B (zh) 2023-05-29 2023-05-29 一种共享充电桩交易数据加密存储方法

Country Status (1)

Country Link
CN (1) CN116894255B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101465724A (zh) * 2009-01-06 2009-06-24 中国科学院软件研究所 一种加密的Huffman编码方法,及其解码方法
CN102609893A (zh) * 2012-01-13 2012-07-25 航天科工深圳(集团)有限公司 一种数字图像加密和解密方法
CN107483059A (zh) * 2017-07-31 2017-12-15 广东工业大学 一种基于动态霍夫曼树的多路数据编解码方法及装置
CN112422491A (zh) * 2020-05-08 2021-02-26 上海幻电信息科技有限公司 数字编码的加密解密方法、服务器和存储介质
CN114741712A (zh) * 2022-04-06 2022-07-12 南通大学 一种基于分层置乱的汉字加密方法
CN115085924A (zh) * 2022-08-22 2022-09-20 锐创软件技术(启东)有限公司 一种基于霍夫曼编码的计算机信息传输加密系统
CN115276989A (zh) * 2022-09-28 2022-11-01 南通德辰智能科技有限公司 基于方向置乱的序列化数据加密方法
CN115987490A (zh) * 2022-12-28 2023-04-18 北京电子科技学院 一种适用于arx结构的轻量级分组密码算法白盒化构造方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL294984A (en) * 2020-01-24 2022-09-01 Ariel Scient Innovations Ltd Algorithm for data compression and encryption
US20230155815A1 (en) * 2021-11-12 2023-05-18 Sap Se Secure integer comparison using binary trees

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101465724A (zh) * 2009-01-06 2009-06-24 中国科学院软件研究所 一种加密的Huffman编码方法,及其解码方法
CN102609893A (zh) * 2012-01-13 2012-07-25 航天科工深圳(集团)有限公司 一种数字图像加密和解密方法
CN107483059A (zh) * 2017-07-31 2017-12-15 广东工业大学 一种基于动态霍夫曼树的多路数据编解码方法及装置
CN112422491A (zh) * 2020-05-08 2021-02-26 上海幻电信息科技有限公司 数字编码的加密解密方法、服务器和存储介质
CN114741712A (zh) * 2022-04-06 2022-07-12 南通大学 一种基于分层置乱的汉字加密方法
CN115085924A (zh) * 2022-08-22 2022-09-20 锐创软件技术(启东)有限公司 一种基于霍夫曼编码的计算机信息传输加密系统
CN115276989A (zh) * 2022-09-28 2022-11-01 南通德辰智能科技有限公司 基于方向置乱的序列化数据加密方法
CN115987490A (zh) * 2022-12-28 2023-04-18 北京电子科技学院 一种适用于arx结构的轻量级分组密码算法白盒化构造方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
一种改进的基于DNA编码和混沌映射的图像加密方法;魏广政;赵耿;金鑫;李晓东;;北京电子科技学院学报(第02期);全文 *

Also Published As

Publication number Publication date
CN116894255A (zh) 2023-10-17

Similar Documents

Publication Publication Date Title
US8265407B2 (en) Method for coding and decoding 3D data implemented as a mesh model
CN116681036B (zh) 基于数字孪生的工业数据存储方法
CN115297363B (zh) 基于霍夫曼编码的视频数据加密传输方法
Hou et al. Reversible data hiding under inconsistent distortion metrics
CN113486369B (zh) 具有对称加密和无损压缩的编码方法、装置、设备及介质
CN115296862B (zh) 一种基于数据编码的网络数据安全传输方法
CN115659409B (zh) 一种金融资产交易数据安全存储方法
CN107124264B (zh) 一种基于仿射变换字节替换盒的轻量级杂凑方法
US20230237705A1 (en) Methods for level partition of point cloud, and decoder
CN116894255B (zh) 一种共享充电桩交易数据加密存储方法
WO2008110116A1 (en) A implementing method and device for quantizing encoding and decoding a grid vector
CN108880559B (zh) 数据压缩方法、数据解压缩方法、压缩设备及解压缩设备
CN111755018B (zh) 基于小波变换及量化嵌入密钥的音频隐藏方法及装置
CN115333720B (zh) 一种呼叫中心数据传输方法
CN113922947B (zh) 一种基于加权概率模型的自适应对称编码方法以及系统
CN100518323C (zh) 一种使用旋转压缩码书对图像进行匹配压缩的方法
CN108877818B (zh) 一种结合密钥和随机单位正交基的音频伪装及恢复方法
CN115913248A (zh) 一种直播软件开发数据智能管理系统
CN109255090B (zh) 一种web图的索引数据压缩方法
CN113919289A (zh) 比特币钱包地址字符串的编码方法及地址编号表生成方法
CN116405293B (zh) 安全运维系统的数据加密存储方法
Ahmad et al. Emoticon-based steganography for securing sensitive data
CN117955736A (zh) 一种网络大规模数据安全存储方法
CN112235291B (zh) 逐像素纹理生成式信息隐藏及恢复方法、设备及介质
CN117540441B (zh) 一种大堂式云终端用交易数据安全存储方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant