CN116938459B - 用于网络用户的数据传输安全评估方法 - Google Patents

用于网络用户的数据传输安全评估方法 Download PDF

Info

Publication number
CN116938459B
CN116938459B CN202311209844.2A CN202311209844A CN116938459B CN 116938459 B CN116938459 B CN 116938459B CN 202311209844 A CN202311209844 A CN 202311209844A CN 116938459 B CN116938459 B CN 116938459B
Authority
CN
China
Prior art keywords
random number
encrypted random
encrypted
transmission node
characterizing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311209844.2A
Other languages
English (en)
Other versions
CN116938459A (zh
Inventor
葛云生
蔡斌
王坤
张立志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Li Zhuang Information Technology Suzhou Co ltd
Original Assignee
Li Zhuang Information Technology Suzhou Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Li Zhuang Information Technology Suzhou Co ltd filed Critical Li Zhuang Information Technology Suzhou Co ltd
Priority to CN202311209844.2A priority Critical patent/CN116938459B/zh
Publication of CN116938459A publication Critical patent/CN116938459A/zh
Application granted granted Critical
Publication of CN116938459B publication Critical patent/CN116938459B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Abstract

本发明公开了用于网络用户的数据传输安全评估方法,属于信息安全领域,其中方法包括:接收数据传输指令,包括第一传输节点和第二传输节点;随机筛选第一加密随机数和第二加密随机数;确定第三加密随机数;构建随机数安全系数评估函数;采集周期内的加密随机数的记录,统计选用频率同步至随机数安全系数评估函数,生成随机数安全系数评估结果;当随机数安全系数评估结果大于或等于安全系数阈值,根据加密随机数,生成RSA公钥和RSA私钥;将RSA私钥进行存储,将RSA公钥发送至第一传输节点进行数据传输。本申请解决了现有技术中数据传输无法准确控制和评估安全性的技术问题,达到了精细、准确评估和控制数据传输安全性的技术效果。

Description

用于网络用户的数据传输安全评估方法
技术领域
本发明涉及信息安全领域,具体涉及用于网络用户的数据传输安全评估方法。
背景技术
现有的数据传输安全技术普遍采用加密算法来保障数据传输的安全性,目前主要的安全机制是通过增加密钥长度和复杂度来提高破解难度,达到安全目的。但是,通过简单依靠增加密钥复杂度无法精确评估和控制安全性,使数据传输的安全性得不到保障。
发明内容
本申请通过提供了用于网络用户的数据传输安全评估方法,旨在解决现有技术中数据传输无法准确控制和评估安全性的技术问题。
鉴于上述问题,本申请提供了用于网络用户的数据传输安全评估方法。
本申请公开的第一个方面,提供了用于网络用户的数据传输安全评估方法,该方法包括:接收数据传输指令,其中,数据传输指令包括第一传输节点和第二传输节点,第一传输节点为发送节点,第二传输节点为接收节点;将第二传输节点的密钥生成模块归置为离线状态,从密钥生成模块的质数库中随机筛选第一加密随机数和第二加密随机数;根据第一加密随机数和第二加密随机数,确定第三加密随机数;构建随机数安全系数评估函数;采集周期T内的第一加密随机数、第二加密随机数和第三加密随机数的筛选记录,统计第一选用频率、第二选用频率和第三选用频率同步至随机数安全系数评估函数,生成随机数安全系数评估结果;当随机数安全系数评估结果大于或等于安全系数阈值,根据第一加密随机数、第二加密随机数和第三加密随机数,在密钥生成模块的RSA密钥生成模块,生成RSA公钥和RSA私钥;将RSA私钥存储于第二传输节点的离线存储器内,将密钥生成模块归置为上线状态后,将RSA公钥发送至第一传输节点进行数据传输。
本申请公开的另一个方面,提供了用于网络用户的数据传输安全评估系统,该系统包括:数据传输指令模块,用于接收数据传输指令,其中,数据传输指令包括第一传输节点和第二传输节点,第一传输节点为发送节点,第二传输节点为接收节点;加密随机数生成模块,用于将第二传输节点的密钥生成模块归置为离线状态,从密钥生成模块的质数库中随机筛选第一加密随机数和第二加密随机数;第三加密随机数模块,用于根据第一加密随机数和第二加密随机数,确定第三加密随机数;评估系数构建模块,用于构建随机数安全系数评估函数:安全系数评估模块,用于采集周期T内的第一加密随机数、第二加密随机数和第三加密随机数的筛选记录,统计第一选用频率、第二选用频率和第三选用频率同步至随机数安全系数评估函数,生成随机数安全系数评估结果;公钥私钥生成模块,用于当随机数安全系数评估结果大于或等于安全系数阈值,根据第一加密随机数、第二加密随机数和第三加密随机数,在密钥生成模块的RSA密钥生成模块,生成RSA公钥和RSA私钥;数据传输模块,用于将RSA私钥存储于第二传输节点的离线存储器内,将密钥生成模块归置为上线状态后,将RSA公钥发送至第一传输节点进行数据传输。
本申请中提供的一个或多个技术方案,至少具有如下技术效果或优点:
由于采用了接收数据传输指令,获取发送节点和接收节点;将接收节点的密钥生成模块设置为离线状态,从质数库中随机选择第一加密随机数和第二加密随机数,避免在线环境下的安全隐患,保障了加密随机数选择的安全性;根据第一加密随机数和第二加密随机数确定第三加密随机数,通过加密随机数之间的交互作用,使安全性评估和控制更加全面准确;构建加密随机数安全系数评估函数,生成随机系数评估结果,量化加密随机数的安全等级;如果加密随机数安全系数大于预设阈值,则根据三个加密随机数生成RSA公钥和私钥,仅当安全性达标时才生成密钥,避免了低安全性密钥的使用;将RSA私钥存储在接收节点的离线存储器内,将密钥生成模块设置为在线状态,将RSA公钥发送给发送节点进行数据传输,使数据传输的安全性根据精准评估得到保障的技术方案,解决了现有技术中数据传输无法准确控制和评估安全性的技术问题,达到了精细、准确评估和控制数据传输安全性的技术效果。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
图1为本申请实施例提供了用于网络用户的数据传输安全评估方法可能的流程示意图;
图2为本申请实施例提供了用于网络用户的数据传输安全评估方法中确定第三加密随机数可能的流程示意图;
图3为本申请实施例提供了用于网络用户的数据传输安全评估方法中根据临时通信通道进行数据传输可能的流程示意图;
图4为本申请实施例提供了用于网络用户的数据传输安全评估系统可能的结构示意图。
附图标记说明:数据传输指令模块11,加密随机数生成模块12,第三加密随机数模块13,评估系数构建模块14,安全系数评估模块15,公钥私钥生成模块16,数据传输模块17。
具体实施方式
本申请提供的技术方案总体思路如下:
本申请实施例提供了用于网络用户的数据传输安全评估方法。接收数据传输指令以获取通信双方信息;在接收节点的离线环境下随机选择加密随机数,避免选择过程的安全漏洞,保障随机数选择的安全性;构建随机数安全系数评估函数,根据三个随机数在一定时间周期内的使用频率计算加密随机数的安全系数,实现对随机数安全性的量化评估;根据随机数安全系数与预设阈值的比较结果,决定是否生成RSA公钥和私钥,仅当安全性达标时才生成密钥,避免使用低安全性密钥;RSA私钥存储于接收节点离线存储器中,将RSA公钥发送至发送节点,实现RSA密钥的安全使用,实现了对数据传输安全性的精细化评估和动态调整。
在介绍了本申请基本原理后,下面将结合说明书附图来具体介绍本申请的各种非限制性的实施方式。
实施例一
如图1所示,本申请实施例提供了一种用于网络用户的数据传输安全评估方法,该方法包括:
接收数据传输指令,其中,所述数据传输指令包括第一传输节点和第二传输节点,所述第一传输节点为发送节点,所述第二传输节点为接收节点;
在本申请实施例中,数据传输指令是由第一传输节点(发送节点)发送至第二传输节点(接收节点)的指令,包括发送方标识信息、接收方标识信息、数据传输请求、数据描述信息等。其中可以通过网络地址获取方式获得第一传输节点和第二传输节点的标识信息,例如IP地址、MAC地址等。第一传输节点表示发送数据的网络节点设备,如一台发送计算机或者一个发送服务器,第二传输节点表示接收数据的网络节点设备,如一台接收计算机或者一个接收服务器。当第二传输节点接收到第一传输节点发送的数据传输指令后,判断指令中的信息以及指令来源是否合法可信,例如通过源地址检验等方式,仅当指令及来源经验证可信时,第二传输节点才会进一步处理指令中的要求,否则会采取相应措施予以拒绝。
通过对数据传输指令的接收以及传输节点的识别,为后续对数据进行加密提供必要条件。
将所述第二传输节点的密钥生成模块归置为离线状态,从所述密钥生成模块的质数库中随机筛选第一加密随机数和第二加密随机数;
在本申请实施例中,为了保证所生成加密密钥的安全性,在生成加密密钥之前先将接收节点的密钥生成模块置于离线状态,即将第二传输节点与外部网络隔离,避免受到未知来源的干扰或攻击,可以通过网络隔离技术实现,如物理断网或建立隔离子网等。在密钥生成模块离线的状态下,随机从密钥生成模块内部的质数库中选取两个质数,作为第一加密随机数和第二加密随机数。其中,质数库存储了大量的初等质数,对质数的选择遵循一定的随机性,在选取的过程中,可以设置相关的参数以控制随机性的强度,如选取质数的范围,以保证加密的安全强度。选取两个不同的质数可以最大限度地减少暴力破解的可能性。
通过将密钥生成模块离线和从质数库随机选择两个不同的质数,生成两组强随机性的加密随机数,为后续生成安全和可靠的加密密钥奠定基础。
根据所述第一加密随机数和所述第二加密随机数,确定第三加密随机数;
在本申请实施例中,为了进一步增强加密随机数的难以预测性从而提高后续生成的加密密钥的安全强度,采用线性组合、随机映射、互斥测试等方法根据第一加密随机数和第二加密随机数确定第三加密随机数。其中,线性组合是将第一加密随机数和第二加密随机数进行线性组合,例如相加、相乘等,得到第三加密随机数;随机映射是将第一加密随机数和第二加密随机数输入到一个随机映射函数,例如一个由随机参数定义的多项式函数,输出结果作为第三加密随机;互斥测试是在候选随机数集合中选取与第一加密随机数和第二加密随机数互斥的随机数作为第三加密随机数。
通过两组已知的加密随机数确定第三组加密随机数,以进一步提高加密随机数的随机性和安全性,为后续的加密密钥生成提供随机而安全的输入源。
构建随机数安全系数评估函数:
其中,表征随机数安全系数,/>表征第一加密随机数,/>表征第二加密随机数,/>表征第三加密随机数,/>表征在时长为T的周期内的第一加密随机数的选用频率,/>表征在时长为T的周期内的第二加密随机数的选用频率,/>表征在时长为T的周期内的第三加密随机 数的选用频率;
在本申请实施例中,为了评估第一加密随机数、第二加密随机数、第三加密随机数的安全强度,需要构建随机数安全系数评估函数,对所得加密随机数进行安全评估。在随机数安全系数评估函数中,通过表示随机数安全系数,A表示第一加密随机数,Q表示第二加密随机数,E表示第三加密随机数,统计三个加密随机数在预设的周期时间T内的选用频率分别为/>、/>、/>
该随机数安全系数评估函数采用三个加密随机数A,Q和E在一个时长为T的周期内的选用频率/>、/>、/>作为输入,输出一个安全系数作为三个加密随机数的安全强度评估结果。三个加密随机数的安全系数与大于选用频率阈值的加密安全系数的乘积呈反比关系,频率越高则系数越小,安全性越弱;频率越低则系数越小,安全性越强,则说明越难以预测;如果某个加密随机数的选用频率较低,低于频率阈值/>,则表明其安全强度较强,此时可以剔除该加密随机数,只考虑加密随机数的选用频率计算安全系数。其中,频率阈值/>可以根据安全性的要求基于历史数据传输记录由专家组进行设定。因此加密随机数的选用频率越低。安全系数越大,越接近1,表示安全强度越高;加密随机数的选用频率越低高,安全系数越小,越接近0,表示安全强度越低。
如果三个加密随机数的选用频率都大于阈值、/>、/>,此时输出的安全系数为/>,其值较小,接近0,表示安全强度较低。如果加密随机数A的选用频率/>,则表示A的安全强度较强,可以不用于进行安全性评估,此时只考虑Q和E的选用频率,输出的安全系数为/>;其他同理,当/>、/>、/>都小于或等于阈值时,视为安全性最强,存储为1。
通过选用频率的条件判断和乘积与倒数的计算,可以对三个加密随机数的安全强度进行量化评估,为后续的加密密钥生成提供安全性参考。
采集周期T内的所述第一加密随机数、所述第二加密随机数和所述第三加密随机数的筛选记录,统计第一选用频率、第二选用频率和第三选用频率同步至所述随机数安全系数评估函数,生成随机数安全系数评估结果;
在本申请实施例中,为了评估第一加密随机数、第二加密随机数和第三加密随机数的安全强度,使用随机数安全系数评估函数评估三个加密随机数的安全强度。设置一个较长的时长T作为评估周期,在该周期内采集加密随机数第一加密随机数、第二加密随机数和第三加密随机数每次筛选记录,包括选取的时间和选取的值等信息,根据安全性要求的不同进行周期时间的设置,一般设置为6—12个月;然后,统计周期T内加密随机数所获取的第一加密随机数、第二加密随机数和第三加密随机数被选用的次数,并计算其选用频率,分别作为第一选用频率、第二选用频率和第三选用频率,其中,选用频率越高表示随机数被选用越频繁,安全强度越低。将第一选用频率、第二选用频率和第三选用频率同步至随机数安全系数评估函数中。随机数安全系数评估函数根据三个选用频率,选择相应的计算表达式输出0到1之间的安全系数,作为随机数安全系数评估结果,用于评估三个加密随机数的安全强度。系数越大则安全强度越高,越小则安全强度越低。
通过在一定周期内采集三个加密随机数的筛选记录,统计其选用频率并同步至评估函数,对三个加密随机数的安全强度进行量化评估,为后续的密钥生成的安全性控制提供参考依据,从而精细、准确评估数据传输安全性。
当所述随机数安全系数评估结果大于或等于安全系数阈值,根据所述第一加密随机数、所述第二加密随机数和所述第三加密随机数,在所述密钥生成模块的RSA密钥生成模块,生成RSA公钥和RSA私钥;
在本申请实施例中,预先设置安全系数阈值,用于判断第一加密随机数、第二加密随机数和第三加密随机数安全强度是否可以满足RSA密钥生成的要求。阈值的大小根据应用场景的安全性要求进行设置,阈值越大表示要求的安全强度越高。然后,将随机数安全系数评估函数输出的安全系数与预设安全阈值进行比较,如果随机数安全系数评估结果大于或等于安全系数阈值,则表明第一加密随机数、第二加密随机数和第三加密随机数的安全强度满足要求,可以用于RSA密钥生成;如果随机数安全系数评估结果小于安全系数阈值,则表明当前三个加密随机数的安全强度不足以满足要求,需要返回进行重新选择或更新。在安全系数满足要求的情况下,将第一加密随机数、第二加密随机数和第三加密随机数输入到RSA密钥生成模块中,RSA密钥生成模块根据输入的三个加密随机数,采用RSA算法生成一对RSA公钥和私钥,公钥用于信息的加密,私钥用于信息的解密。
通过随机数安全系数评估结果与安全系数阈值进行对比,当三个加密随机数的安全强度满足要求,即随机数安全系数评估结果达到预置阈值,基于RSA密钥生成模块生成RSA公钥和私钥,保证生成的RSA密钥具备较高的安全强度,保证后续的数据加密传输安全,从而精准控制数据传输的安全性。
将所述RSA私钥存储于所述第二传输节点的离线存储器内,将所述密钥生成模块归置为上线状态后,将所述RSA公钥发送所述第一传输节点进行数据传输。
在本申请实施例中,在第二传输节点中选择一个离线存储器,用于保存生成的RSA私钥。离线存储器是无法连接到外部网络的存储设备,可以有效防止RSA私钥被未经授权访问,包括USB存储设备、硬盘存储设备等。将RSA私钥保存到选择的离线存储器中,同时采用加密或物理隔离等手段进行保护,防止未经授权读取。然后,将RSA密钥生成模块与网络恢复连接,使其进入上线可工作状态,使RSA公钥可以被第一传输节点正常访问。将生成的RSA公钥从第二传输节点发送至第一传输节点。第一传输节点使用接收到的RSA公钥对数据进行加密,并向第二传输节点发送。第二传输节点使用离线存储的RSA私钥对接收到的加密数据进行解密,实现发送节点和接收节点的数据传输。
通过将所述RSA私钥存储于离线存储器内,将密钥生成模块归置为上线状态后,将RSA公钥发送至发送节点进行数据传输,既保证了RSA私钥的安全性,又不影响RSA密钥在通信过程中的应用,实现了安全性与实用性的平衡,达到了提高数据传输安全性的技术效果。
进一步的,如图2所示,本申请实施例还包括:
对所述第一加密随机数和所述第二加密随机数分别进行减一计算,获取第一处理数值和第二处理数值;
获取所述第一处理数值和所述第二处理数值的乘积信息,生成第三处理数值;
随机筛选所述第三处理数值的互质数,设为所述第三加密随机数。
在一种可行的实施方式中,为了生成安全性较高的第三加密随机数,首先,分别对已有的第一加密随机数A和第二加密随机数Q进行减一运算,得到第一处理数值A-1和第二处理数值Q-1。获取第一处理数值A-1和第二处理数值Q-1的乘积,生成第三处理数值(A-1)*(Q-1)。乘积计算进一步增强了第一个和第二个处理数值的不可预测性,使得第三处理数值难以由A和Q直接推导得出。对第三处理数值(A-1)*(Q-1)随机选择一个与其互质的数作为第三加密随机数E。互质数指与(A-1)*(Q-1)无公约数的数,可以有效保证第三加密随机数E与原有的A和Q没有直接的数学关系,实现三个加密随机数的独立性。
通过减一计算、乘积计算及互质数筛选,生成与当前使用的两个加密随机数A和Q无直接关系的第三加密随机数E,有效提高了数据传输的安全性,达到动态实现数据加密传输的效果。
进一步的,本申请实施例还包括:
当所述随机数安全系数评估结果小于所述安全系数阈值,将所述第一加密随机数、所述第二加密随机数和所述第三加密随机数作为三元数据组,添加进淘汰数据集;
基于所述密钥生成模块的所述质数库对所述第一加密随机数或/和所述第二加密随机数进行变异,获取第一加密随机数一次变异值和第二加密随机数一次变异值;
根据所述第一加密随机数一次变异值和所述第二加密随机数一次变异值,确定第三加密随机数一次变异值;
根据所述随机数安全系数评估函数对所述第一加密随机数一次变异值、所述第二加密随机数一次变异值和所述第三加密随机数一次变异值进行处理,获取一次变异安全系数评估值;
当所述一次变异安全系数评估值小于所述安全系数阈值,对所述第一加密随机数一次变异值、所述第二加密随机数一次变异值和所述第三加密随机数一次变异值进行重复变异,直到N次变异安全系数评估值大于或等于所述安全系数阈值,根据第一加密随机数N次变异值、第二加密随机数N次变异值和第三加密随机数N次变异值,在所述密钥生成模块的RSA密钥生成模块,生成所述RSA公钥和所述RSA私钥。
在一种可行的实施方式中,在加密随机数安全性不满足要求时,需要重新获取新的安全性较高的加密随机数和RSA密钥。当随机数安全系数评估结果小于预设阈值时,表明当前所选取的三个加密随机数A,Q和E的安全强度不足以满足要求,此时将三个加密随机数作为一个三元组添加到淘汰数据集中,以供后续更新使用。
对加密随机数进行变异指对原有随机数进行可控的变化,生成新的相关随机数。如从密钥生成模块的质数库中选取第一加密随机数A和/或第二加密随机数Q的倍数或因数,对其进行变化获得A的一次变异值A'和Q的一次变异值Q'。根据变异获得的A'和Q'计算出E',E'与A'和Q'没有直接可推导的关系,如分别进行减一计算后再进行相乘获得。将新生成的A',Q'和E'输入到随机数安全系数评估函数,获得一次变异值的评估结果。
如果一次变异值的评估结果仍小于阈值,表明A',Q'和E'的安全性能依然不足,需要重复进行变异操作获得二次变异值、三次变异值等,直到N次变异值的评估结果大于或等于阈值。当N次变异值的评估结果满足要求后,将N次变异后的加密随机数A'',Q''和E''输入到RSA密钥生成模块,生成新一组RSA公钥和私钥。
当加密随机数安全性能不足时,通过变异操作获得新的加密随机数,并根据评估结果判断是否需要重复变异。直到获得安全性能满足要求的加密随机数,并据此生成新的RSA密钥,可以快速应对一次生成密钥导致的安全威胁,确保系统的持续安全运行,精准评估和控制数据传输的安全性。
进一步的,本申请实施例还包括:
当变异代数满足变异代数阈值,且变异处于未收敛状态,获取M代变异安全系数评估值;
获取所述M代变异安全系数评估值的最大值,在所述密钥生成模块的RSA密钥生成模块,生成所述RSA公钥和所述RSA私钥。
在一种可行的实施方式中,预先设置加密随机数变异的最大代数,用于判断是否变异过程是否发生过长时间的循环,可以根据应用场景的安全性要求和效率需求进行设置。如果变异代数达到阈值但变异仍未收敛,表明变异过程陷入长时间循环,此时需要采取其他措施生成RSA密钥;如果变异收敛,则直接采用收敛后的加密随机数生成RSA密钥。
当变异未收敛时,获取变异过程中从第一代变异值到第M代变异值的安全系数评估结果,从中选择安全系数最大的对应的变异值,作为当前变异过程中安全性能最高的评估值。将具有安全系数最大评估值的变异代数的加密随机数输入到RSA密钥生成模块,生成新的RSA公钥和私钥。其中,M的大小根据需要选择较长的代数范围,以获得更准确的评估信息。
当加密随机数长时间变异未收敛时,通过获取一定代数范围内的变异评估结果并选择其中安全系数最大的值,确保获得安全性能较高的RSA密钥,同时解决了变异过程过长导致的效率问题,使数据传输的安全性与效率得以平衡,实现动态控制数据传输的安全性。
进一步的,本申请实施例还包括:
采集周期T内的所述第一加密随机数、所述第二加密随机数和所述第三加密随机数的筛选记录,获取第一时长参数、第二时长参数和第三时长参数,其中,时长参数表征加密随机数最新被选用至当前时刻的间隔时长;
对所述随机数安全系数评估函数进行调整,获取安全系数评估函数调整结果:
其中,表征随机数安全系数,/>表征第一加密随机数,/>表征第二加密随机数,/>表征第三加密随机数,/>表征在时长为T的周期内的第一加密随机数的选用频率,/>表征在时长为T的周期内的第二加密随机数的选用频率,/>表征在时长为T的周期内的第三加密随机数的选用频率,/>表征第一时长参数,/>表征第二时长参数,/>表征第三时长参数;
根据所述安全系数评估函数调整结果对所述第一加密随机数、所述第二加密随机数和所述第三加密随机数进行处理,获取所述随机数安全系数评估结果。
在一种可行的实施方式中,在最近一个周期T内对第一加密随机数A、第二加密随机数Q和第三加密随机数E的使用频率及上一次选用至当前时刻的间隔时长进行记录,获得第一时长参数、第二时长参数/>、第三时长参数/>、第一加密随机数使用频率、第二加密随机数使用频率/>以及第三加密随机数使用频率/>
对随机数安全系数评估函数进行调整,获得调整后的评估函数公式。调整后的函数可以根据加密随机数实际使用情况和间隔时长来动态计算其安全系数,使评估结果更加准确地反映当前三个加密随机数的安全强度。将当前使用的三个加密随机数A,Q和E以及其对应的选用频率和时长参数输入到调整后的评估函数中,运算并得到三个数的随机数安全系数评估结果。
该随机数安全系数评估函数采用三个加密随机数A,Q和E在一个时长为T的周期内的选用频率/>、/>、/>作为输入,输出一个安全系数作为三个加密随机数的安全强度评估结果。其中,选用频率越高则加密随机数的安全性越弱;选用频率越低则加密系数的安全性越强;时长参数越大则加密随机数的安全性越强,时长参数越小则加密随机数的安全性越弱。如果三个加密随机数的选用频率都大于阈值/>、/>,此时输出的安全系数为/>,其中,加密随机数所对应的选用频率越大,安全系数越小,所对应的时间参数越大,安全系数越大。如果加密随机数A的选用频率/>,则表示A的安全强度较强,可以不用于进行安全性评估,此时只考虑Q和E的选用频率,输出的安全系数为/>;其他同理。
通过采集加密随机数的使用信息并根据信息动态调整评估函数,可以使随机数安全系数的计算结果更加准确地反映数据使用变化下的安全强度,精准评估数据传输的安全性。
进一步的,本申请实施例还包括:
获取所述第二传输节点接收的所述第一传输节点的第一MAC地址信息和密文信息;
获取所述第二传输节点存储的所述第一传输节点的MAC地址集合;
当所述第一MAC地址信息属于所述MAC地址集合,调取所述RSA私钥对所述密文信息进行解密;
当所述第一MAC地址信息不属于所述MAC地址集合,通过所述第二传输节点向所述第一传输节点发送地址核实指令,获取核实反馈信息;
当所述核实反馈信息为正常地址时,调取所述RSA私钥对所述密文信息进行解密;
当所述核实反馈信息为异常地址时,将所述密文信息原路退回。
在一种可行的实施方式中,第二传输节点接收到第一传输节点发送的数据后,提取接收的数据中的第一MAC地址信息和密文信息,其中,第一MAC地址用于标识发送节点的地址,密文信息为第一传输节点采用RSA公钥加密后发送的内容。MAC地址集合是指第二传输节点会存储的已授权的第一传输节点的MAC地址信息。判断所接收数据的第一MAC地址信息是否属于地址集合中的MAC地址,如果属于,表明接收的数据为已授权的第一传输节点发送,可以直接对密文信息采用RSA私钥进行解密。如果第一MAC地址不属于地址集合,表明来源不明。第二传输节点会向首次发送数据的第一传输节点发送一个地址核实指令,要求第一传输节点确认数据是否来自该地址,作为核实反馈信息。
如果核实反馈信息确认是正常发送地址,表明该第一传输节点为授权发送节点,则将其MAC地址添加到地址集合,并对密文信息解密。如果反馈信息表示为异常发送地址,表明遭受冒充攻击,则将密文信息原路退回,不进行解密。
通过对第一传输节点MAC地址的确认与核实反馈,可以有效防止因地址冒充而影响数据传输安全的问题,确保第二传输节点只对已授权第一传输节点的密文信息进行解密,达到提高数据传输安全性的技术效果。
进一步的,如图3所示,本申请实施例还包括:
获取所述第一传输节点和所述第二传输节点之间的多个通信通道,其中,所述多个通信通道基于不同的通讯协议构建;
获取所述多个通信通道的多个通讯协议的数据传输事故集;
根据所述数据传输事故集,筛选事故数量最小值的通信通道,设为所述第一传输节点和所述第二传输节点的临时通信通道;
根据所述临时通信通道进行所述第一传输节点和所述第二传输节点的数据传输。
在一种可行的实施方式中,第一传输节点和第二传输节点之间基于不同的通信协议,构建出多个相互独立的通信通道,例如可以基于有线网络、无线网络等不同介质与协议实现。获取第一传输节点和第二传输节点之间的多个通信通道并根据第一传输节点和第二传输节点之间的数据传输过程,记录各个通信通道上发生的与数据传输相关的事故或错误,形成各自的数据传输事故集。根据各通道的数据传输事故集,选择其中事故数量最小的通信通道,设为第一传输节点和第二传输节点之间的临时通信通道。将第一传输节点和第二传输节点之间的数据传输切换至临时通信通道上进行。根据网络环境变化,定期对各通信通道的数据传输事故情况进行重新统计与判断,选择新的临时通信通道或保持原通道继续使用。
通过判断各个通信通道的数据传输事故情况并选择其中事故较少的通道用于数据传输,可以减少数据传输过程中出现的错误,提高传输准确性与效率。
综上所述,本申请实施例所提供的一种用于网络用户的数据传输安全评估方法具有如下技术效果:
接收数据传输指令,其中,所述数据传输指令包括第一传输节点和第二传输节点,所述第一传输节点为发送节点,所述第二传输节点为接收节点,用于获取通信双方的信息,为后续步骤提供必要条件;将所述第二传输节点的密钥生成模块归置为离线状态,从所述密钥生成模块的质数库中随机筛选第一加密随机数和第二加密随机数;根据所述第一加密随机数和所述第二加密随机数,确定第三加密随机数,在离线环境下随机选择两个随机数,避免在线选择时的安全漏洞,保障了随机数选择的安全性;构建随机数安全系数评估函数,采集周期T内的所述第一加密随机数、所述第二加密随机数和所述第三加密随机数的筛选记录,统计第一选用频率、第二选用频率和第三选用频率同步至所述随机数安全系数评估函数,生成随机数安全系数评估结果,以实现对随机数安全性的量化评估;当所述随机数安全系数评估结果大于或等于安全系数阈值,根据所述第一加密随机数、所述第二加密随机数和所述第三加密随机数,在所述密钥生成模块的RSA密钥生成模块,生成RSA公钥和RSA私钥,依据安全性评估结果决定是否生成密钥,只有当安全性达标时才生成,避免了使用低安全性的密钥;将所述RSA私钥存储于所述第二传输节点的离线存储器内,将所述密钥生成模块归置为上线状态后,将所述RSA公钥发送所述第一传输节点进行数据传输,保障了RSA私钥的安全储存和使用,达到了精细、准确评估和控制数据传输安全性的技术效果。
实施例二
基于与前述实施例中一种用于网络用户的数据传输安全评估方法相同的发明构思,如图4所示,本申请实施例提供了一种用于网络用户的数据传输安全评估系统,包括:
数据传输指令模块11,用于接收数据传输指令,其中,所述数据传输指令包括第一传输节点和第二传输节点,所述第一传输节点为发送节点,所述第二传输节点为接收节点;
加密随机数生成模块12,用于将所述第二传输节点的密钥生成模块归置为离线状态,从所述密钥生成模块的质数库中随机筛选第一加密随机数和第二加密随机数;
第三加密随机数模块13,用于根据所述第一加密随机数和所述第二加密随机数,确定第三加密随机数;
评估系数构建模块14,用于构建随机数安全系数评估函数:
其中,表征随机数安全系数,/>表征第一加密随机数,/>表征第二加密随机数,/>表征第三加密随机数,/>表征在时长为T的周期内的第一加密随机数的选用频率,/>表征在时长为T的周期内的第二加密随机数的选用频率,/>表征在时长为T的周期内的第三加密随机数的选用频率;
安全系数评估模块15,用于采集周期T内的所述第一加密随机数、所述第二加密随机数和所述第三加密随机数的筛选记录,统计第一选用频率、第二选用频率和第三选用频率同步至所述随机数安全系数评估函数,生成随机数安全系数评估结果;
公钥私钥生成模块16,用于当所述随机数安全系数评估结果大于或等于安全系数阈值,根据所述第一加密随机数、所述第二加密随机数和所述第三加密随机数,在所述密钥生成模块的RSA密钥生成模块,生成RSA公钥和RSA私钥;
数据传输模块17,用于将所述RSA私钥存储于所述第二传输节点的离线存储器内,将所述密钥生成模块归置为上线状态后,将所述RSA公钥发送至所述第一传输节点进行数据传输。
进一步的,本申请实施例还包括:
处理数值获取模块,用于对所述第一加密随机数和所述第二加密随机数分别进行减一计算,获取第一处理数值和第二处理数值;
第三处理数值模块,用于获取所述第一处理数值和所述第二处理数值的乘积信息,生成第三处理数值;
互质数随机筛选模块,用于随机筛选所述第三处理数值的互质数,设为所述第三加密随机数。
进一步的,本申请实施例还包括:
三元数据组模块,用于当所述随机数安全系数评估结果小于所述安全系数阈值,将所述第一加密随机数、所述第二加密随机数和所述第三加密随机数作为三元数据组,添加进淘汰数据集;
变异值获取模块,基于所述密钥生成模块的所述质数库对所述第一加密随机数或/和所述第二加密随机数进行变异,获取第一加密随机数一次变异值和第二加密随机数一次变异值;
第三变异值模块,用于根据所述第一加密随机数一次变异值和所述第二加密随机数一次变异值,确定第三加密随机数一次变异值;
变异安全系数评估模块,用于根据所述随机数安全系数评估函数对所述第一加密随机数一次变异值、所述第二加密随机数一次变异值和所述第三加密随机数一次变异值进行处理,获取一次变异安全系数评估值;
变异值重复变异模块,用于当所述一次变异安全系数评估值小于所述安全系数阈值,对所述第一加密随机数一次变异值、所述第二加密随机数一次变异值和所述第三加密随机数一次变异值进行重复变异,直到N次变异安全系数评估值大于或等于所述安全系数阈值,根据第一加密随机数N次变异值、第二加密随机数N次变异值和第三加密随机数N次变异值,在所述密钥生成模块的RSA密钥生成模块,生成所述RSA公钥和所述RSA私钥。
进一步的,本申请实施例还包括:
变异未收敛模块,用于当变异代数满足变异代数阈值,且变异处于未收敛状态,获取M代变异安全系数评估值;
变异安全系数最大值模块,用于获取所述M代变异安全系数评估值的最大值,在所述密钥生成模块的RSA密钥生成模块,生成所述RSA公钥和所述RSA私钥。
进一步的,本申请实施例还包括:
时长参数获取模块,用于采集周期T内的所述第一加密随机数、所述第二加密随机数和所述第三加密随机数的筛选记录,获取第一时长参数、第二时长参数和第三时长参数,其中,时长参数表征加密随机数最新被选用至当前时刻的间隔时长;
评估函数调整模块,用于对所述随机数安全系数评估函数进行调整,获取安全系数评估函数调整结果:
其中,表征随机数安全系数,/>表征第一加密随机数,/>表征第二加密随机数,/>表征第三加密随机数,/>表征在时长为T的周期内的第一加密随机数的选用频率,/>表征在时长为T的周期内的第二加密随机数的选用频率,/>表征在时长为T的周期内的第三加密随机数的选用频率,/>表征第一时长参数,/>表征第二时长参数,/>表征第三时长参数;
加密随机数处理模块,用于根据所述安全系数评估函数调整结果对所述第一加密随机数、所述第二加密随机数和所述第三加密随机数进行处理,获取所述随机数安全系数评估结果。
进一步的,本申请实施例还包括:
接收信息获取模块,用于获取所述第二传输节点接收的所述第一传输节点的第一MAC地址信息和密文信息;
地址集合获取模块,用于获取所述第二传输节点存储的所述第一传输节点的MAC地址集合;
传输地址属于集合模块,用于当所述第一MAC地址信息属于所述MAC地址集合,调取所述RSA私钥对所述密文信息进行解密;
传输地址不属于集合模块,用于当所述第一MAC地址信息不属于所述MAC地址集合,通过所述第二传输节点向所述第一传输节点发送地址核实指令,获取核实反馈信息;
正常地址模块,用于当所述核实反馈信息为正常地址时,调取所述RSA私钥对所述密文信息进行解密;
异常地址模块,当所述核实反馈信息为异常地址时,将所述密文信息原路退回。
进一步的,本申请实施例还包括:
通信通道获取模块,用于获取所述第一传输节点和所述第二传输节点之间的多个通信通道,其中,所述多个通信通道基于不同的通讯协议构建;
传输事故集获取模块,用于获取所述多个通信通道的多个通讯协议的数据传输事故集;
临时通信通道模块,用于根据所述数据传输事故集,筛选事故数量最小值的通信通道,设为所述第一传输节点和所述第二传输节点的临时通信通道;
临时数据传输模块,用于根据所述临时通信通道进行所述第一传输节点和所述第二传输节点的数据传输。
综上所述的方法的任意步骤都可作为计算机指令或者程序存储在不设限制的计算机存储器中,并可以被不设限制的计算机处理器调用识别用以实现本申请实施例中的任一项方法,在此不做多余限制。
进一步的,综上所述的第一或第二可能不止代表次序关系,也可能代表某项特指概念,和/或指的是多个元素之间可单独或全部选择。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的范围。这样,倘若本申请的这些修改和变型属于本申请及其等同技术的范围之内,则本申请意图包括这些改动和变型在内。

Claims (8)

1.一种用于网络用户的数据传输安全评估方法,其特征在于,包括:
接收数据传输指令,其中,所述数据传输指令包括第一传输节点和第二传输节点,所述第一传输节点为发送节点,所述第二传输节点为接收节点;
将所述第二传输节点的密钥生成模块归置为离线状态,从所述密钥生成模块的质数库中随机筛选第一加密随机数和第二加密随机数;
根据所述第一加密随机数和所述第二加密随机数,确定第三加密随机数;
构建随机数安全系数评估函数:
其中,表征随机数安全系数,/>表征第一加密随机数,/>表征第二加密随机数,/>表征第三加密随机数,/>表征在时长为T的周期内的第一加密随机数的选用频率,/>表征在时长为T的周期内的第二加密随机数的选用频率,/>表征在时长为T的周期内的第三加密随机数的选用频率,/>表征频率阈值;
采集周期T内的所述第一加密随机数、所述第二加密随机数和所述第三加密随机数的筛选记录,统计第一加密随机数的选用频率、第二加密随机数的选用频率和第三加密随机数的选用频率同步至所述随机数安全系数评估函数,生成随机数安全系数评估结果;
当所述随机数安全系数评估结果大于或等于安全系数阈值,根据所述第一加密随机数、所述第二加密随机数和所述第三加密随机数,在所述密钥生成模块的RSA密钥生成模块,生成RSA公钥和RSA私钥;
将所述RSA私钥存储于所述第二传输节点的离线存储器内,将所述密钥生成模块归置为上线状态后,将所述RSA公钥发送至所述第一传输节点进行数据传输。
2.如权利要求1所述的方法,其特征在于,根据所述第一加密随机数和所述第二加密随机数,确定第三加密随机数,包括:
对所述第一加密随机数和所述第二加密随机数分别进行减一计算,获取第一处理数值和第二处理数值;
获取所述第一处理数值和所述第二处理数值的乘积信息,生成第三处理数值;
随机筛选所述第三处理数值的互质数,设为所述第三加密随机数。
3.如权利要求1所述的方法,其特征在于,还包括:
当所述随机数安全系数评估结果小于所述安全系数阈值,将所述第一加密随机数、所述第二加密随机数和所述第三加密随机数作为三元数据组,添加进淘汰数据集;
基于所述密钥生成模块的所述质数库对所述第一加密随机数或/和所述第二加密随机数进行变异,获取第一加密随机数一次变异值和第二加密随机数一次变异值;
根据所述第一加密随机数一次变异值和所述第二加密随机数一次变异值,确定第三加密随机数一次变异值;
根据所述随机数安全系数评估函数对所述第一加密随机数一次变异值、所述第二加密随机数一次变异值和所述第三加密随机数一次变异值进行处理,获取一次变异安全系数评估值;
当所述一次变异安全系数评估值小于所述安全系数阈值,对所述第一加密随机数一次变异值、所述第二加密随机数一次变异值和所述第三加密随机数一次变异值进行重复变异,直到N次变异安全系数评估值大于或等于所述安全系数阈值,根据第一加密随机数N次变异值、第二加密随机数N次变异值和第三加密随机数N次变异值,在所述密钥生成模块的RSA密钥生成模块,生成所述RSA公钥和所述RSA私钥。
4.如权利要求3所述的方法,其特征在于,还包括:
当变异代数满足变异代数阈值,且变异处于未收敛状态,获取M代变异安全系数评估值;
获取所述M代变异安全系数评估值的最大值,在所述密钥生成模块的RSA密钥生成模块,生成所述RSA公钥和所述RSA私钥。
5.如权利要求1所述的方法,其特征在于,还包括:
采集周期T内的所述第一加密随机数、所述第二加密随机数和所述第三加密随机数的筛选记录,获取第一时长参数、第二时长参数和第三时长参数,其中,时长参数表征加密随机数最新被选用至当前时刻的间隔时长;
对所述随机数安全系数评估函数进行调整,获取安全系数评估函数调整结果:
其中,表征随机数安全系数,/>表征第一加密随机数,/>表征第二加密随机数,/>表征第三加密随机数,/>表征在时长为T的周期内的第一加密随机数的选用频率,/>表征在时长为T的周期内的第二加密随机数的选用频率,/>表征在时长为T的周期内的第三加密随机数的选用频率,/>表征第一时长参数,/>表征第二时长参数,/>表征第三时长参数;根据所述安全系数评估函数调整结果对所述第一加密随机数、所述第二加密随机数和所述第三加密随机数进行处理,获取所述随机数安全系数评估结果。
6.如权利要求1所述的方法,其特征在于,还包括:
获取所述第二传输节点接收的所述第一传输节点的第一MAC地址信息和密文信息;
获取所述第二传输节点存储的所述第一传输节点的MAC地址集合;
当所述第一MAC地址信息属于所述MAC地址集合,调取所述RSA私钥对所述密文信息进行解密;
当所述第一MAC地址信息不属于所述MAC地址集合,通过所述第二传输节点向所述第一传输节点发送地址核实指令,获取核实反馈信息;
当所述核实反馈信息为正常地址时,调取所述RSA私钥对所述密文信息进行解密;
当所述核实反馈信息为异常地址时,将所述密文信息原路退回。
7.如权利要求1所述的方法,其特征在于,还包括:
获取所述第一传输节点和所述第二传输节点之间的多个通信通道,其中,所述多个通信通道基于不同的通讯协议构建;
获取所述多个通信通道的多个通讯协议的数据传输事故集;
根据所述数据传输事故集,筛选事故数量最小值的通信通道,设为所述第一传输节点和所述第二传输节点的临时通信通道;
根据所述临时通信通道进行所述第一传输节点和所述第二传输节点的数据传输。
8.一种用于网络用户的数据传输安全评估系统,其特征在于,包括:
数据传输指令模块,所述数据传输指令模块用于接收数据传输指令,其中,所述数据传输指令包括第一传输节点和第二传输节点,所述第一传输节点为发送节点,所述第二传输节点为接收节点;
加密随机数生成模块,所述加密随机数生成模块用于将所述第二传输节点的密钥生成模块归置为离线状态,从所述密钥生成模块的质数库中随机筛选第一加密随机数和第二加密随机数;
第三加密随机数模块,所述第三加密随机数模块用于根据所述第一加密随机数和所述第二加密随机数,确定第三加密随机数;
评估系数构建模块,所述评估系数构建模块用于构建随机数安全系数评估函数:
其中,表征随机数安全系数,/>表征第一加密随机数,/>表征第二加密随机数,/>表征第三加密随机数,/>表征在时长为T的周期内的第一加密随机数的选用频率,/>表征在时长为T的周期内的第二加密随机数的选用频率,/>表征在时长为T的周期内的第三加密随机数的选用频率,/>表征频率阈值;
安全系数评估模块,所述安全系数评估模块用于采集周期T内的所述第一加密随机数、所述第二加密随机数和所述第三加密随机数的筛选记录,统计第一加密随机数的选用频率、第二加密随机数的选用频率和第三加密随机数的选用频率同步至所述随机数安全系数评估函数,生成随机数安全系数评估结果;
公钥私钥生成模块,所述公钥私钥生成模块用于当所述随机数安全系数评估结果大于或等于安全系数阈值,根据所述第一加密随机数、所述第二加密随机数和所述第三加密随机数,在所述密钥生成模块的RSA密钥生成模块,生成RSA公钥和RSA私钥;
数据传输模块,所述数据传输模块用于将所述RSA私钥存储于所述第二传输节点的离线存储器内,将所述密钥生成模块归置为上线状态后,将所述RSA公钥发送至所述第一传输节点进行数据传输。
CN202311209844.2A 2023-09-19 2023-09-19 用于网络用户的数据传输安全评估方法 Active CN116938459B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311209844.2A CN116938459B (zh) 2023-09-19 2023-09-19 用于网络用户的数据传输安全评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311209844.2A CN116938459B (zh) 2023-09-19 2023-09-19 用于网络用户的数据传输安全评估方法

Publications (2)

Publication Number Publication Date
CN116938459A CN116938459A (zh) 2023-10-24
CN116938459B true CN116938459B (zh) 2024-01-09

Family

ID=88379327

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311209844.2A Active CN116938459B (zh) 2023-09-19 2023-09-19 用于网络用户的数据传输安全评估方法

Country Status (1)

Country Link
CN (1) CN116938459B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108347419A (zh) * 2017-01-24 2018-07-31 腾讯科技(深圳)有限公司 数据传输方法和装置
CN109995739A (zh) * 2018-01-02 2019-07-09 中国移动通信有限公司研究院 一种信息传输方法、客户端、服务器及存储介质
WO2022142038A1 (zh) * 2020-12-29 2022-07-07 平安普惠企业管理有限公司 数据传输方法及相关设备
CN115913672A (zh) * 2022-11-02 2023-04-04 广州市南方人力资源评价中心有限公司 电子档案加密传输方法、系统、终端设备及计算机介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108347419A (zh) * 2017-01-24 2018-07-31 腾讯科技(深圳)有限公司 数据传输方法和装置
CN109995739A (zh) * 2018-01-02 2019-07-09 中国移动通信有限公司研究院 一种信息传输方法、客户端、服务器及存储介质
WO2022142038A1 (zh) * 2020-12-29 2022-07-07 平安普惠企业管理有限公司 数据传输方法及相关设备
CN115913672A (zh) * 2022-11-02 2023-04-04 广州市南方人力资源评价中心有限公司 电子档案加密传输方法、系统、终端设备及计算机介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
数据安全传输及加密技术的研究;叶燕;宜春学院学报(02);全文 *

Also Published As

Publication number Publication date
CN116938459A (zh) 2023-10-24

Similar Documents

Publication Publication Date Title
Boudia et al. Elliptic curve-based secure multidimensional aggregation for smart grid communications
Alexan et al. Sequence-based bit-cycling in double layer message security
JP4981072B2 (ja) 復号可能かつ検索可能な暗号化のための方法およびシステム
CA2690755C (en) System and method of per-packet keying
CN105553648A (zh) 量子密钥分发、隐私放大及数据传输方法、装置及系统
WO2004086665A2 (en) Systems and methods for arbitrating quantum cryptographic shared secrets
CN106452770A (zh) 一种数据加密方法、解密方法、装置和系统
CN111800400A (zh) 一种基于雾的多维度多角度用电数据的聚合系统
CN110635909A (zh) 一种基于属性的抗合谋攻击的代理重加密方法
KR101407220B1 (ko) 리셋 가능한 변조 방지 하드웨어 토큰을 이용한 효과적인 보안 함수 평가 방법
CN113014380B (zh) 文件数据的密码管理方法、装置、计算机设备及存储介质
EP2853058A1 (en) Determination of cryptographic keys
Karopoulos et al. MASKER: Masking for privacy-preserving aggregation in the smart grid ecosystem
Zhan et al. Efficient function queryable and privacy preserving data aggregation scheme in smart grid
CN113783683B (zh) 基于传感器网络的云平台隐私保护可验证数据聚合方法
CN111726346A (zh) 数据安全传输方法、装置及系统
CN110839035A (zh) 路径访问控制的方法、装置、计算机设备及存储介质
CN116938459B (zh) 用于网络用户的数据传输安全评估方法
CN117034338A (zh) 基于隐私保护的分布式文旅数据计算方法
CN114398671B (zh) 基于特征工程iv值的隐私计算方法、系统和可读存储介质
CN113032802B (zh) 一种数据安全存储方法及系统
CN113438079A (zh) 用于低压物联感知终端和智能电表的混合加密方法
CN110300183B (zh) 一种智能边缘物联代理装置
CN114417419A (zh) 具有安全授权和隐私保护的外包云存储医疗数据聚合方法
CN106992865A (zh) 数据签名方法及系统、数据验签方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant