CN117150519A - 一种文本加密的多层级安全算法 - Google Patents
一种文本加密的多层级安全算法 Download PDFInfo
- Publication number
- CN117150519A CN117150519A CN202310989482.7A CN202310989482A CN117150519A CN 117150519 A CN117150519 A CN 117150519A CN 202310989482 A CN202310989482 A CN 202310989482A CN 117150519 A CN117150519 A CN 117150519A
- Authority
- CN
- China
- Prior art keywords
- key
- spare
- spare key
- user
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 claims description 12
- 238000000034 method Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及计算机安全技术领域,具体涉及一种文本加密的多层级安全算法,包括以下步骤:将待加密的文本文件分割成多个子文件并对应不同的层级,对应层级设定固定密钥并发放至对应层级的管理员端;用户通过管理员端审核获取对应层级密钥,从而获取对应层级的加密文本的访问权限;在用户访问加密文本时,依据所述的加密文件的层级信息和最近一次访问的日志信息,生成备用密钥,并保存入备用密钥库中;在用户访问完成后,所述的管理员端从对应层级的备用密钥库中任选一个备用密钥,并以所述的备用密钥重新加密对应层级的子文件。本发明降低了密钥泄露的风险,从而增加系统的安全性。
Description
技术领域
本发明涉及计算机安全技术领域,具体涉及一种文本加密的多层级安全算法。
背景技术
文本加密是一种将明文转换为密文的技术,以保护数据的安全性和隐私性。在计算机安全领域中,文本加密是一种常见的技术手段,可以用于保护电子邮件、聊天记录、文件等敏感信息的传输和存储。文本加密的实现方式有很多种,其中最常见的是对称加密和非对称加密。对称加密使用相同的密钥进行加密和解密,而非对称加密则使用不同的密钥进行加密和解密。
而加密文本就是将正常的文本文件通过上述方式加密后生成的文件。而多层级加密就是将对应的文本文件指将数据分成多个层次,每个层次都有不同的加密方式和密钥,以提高数据的安全性。这种加密方式通常用于保护重要数据,如银行交易、政府文件等。对于多层级加密,可以保证文件安全性的同时也可以满足用户访问不同层级文件的需求。但是,现有的多层级加密方法多是设定多个固定的密钥,不同的密钥对应不同的文本层级,在短时间使用的过程中安全性较高,但是长期使用有可能会出现密钥被窃取的可能,安全性会降低。
发明内容
本发明的目的在于提供一种文本加密的多层级安全算法,解决上述技术问题。
本发明的目的可以通过以下技术方案实现:
一种文本加密的多层级安全算法,包括以下步骤:
将待加密的文本文件分割成多个子文件并对应不同的层级,对应层级设定固定密钥并发放至对应层级的管理员端;
用户通过管理员端审核获取对应层级密钥,从而获取对应层级的加密文本的访问权限;
在用户访问加密文本时,依据所述的加密文件的层级信息和最近一次访问的日志信息,生成备用密钥,并保存入备用密钥库中;
在用户访问完成后,所述的管理员端从对应层级的备用密钥库中任选一个备用密钥,并以所述的备用密钥重新加密对应层级的子文件。
作为本发明进一步的方案:所述的用户在获取管理员端认证后,管理员端向所述的用户发放对应层级密钥时,还会设定相应的访问时效,所述的用户如果未在相应的访问时效内访问对应层级的加密文本时,则所述的管理员端从对应层级的备用密钥库中任选一个备用密钥,并以所述的备用密钥重新加密对应层级的子文件。
作为本发明进一步的方案:所述的备用密钥库存储固定数量的备用密钥,在所述的备用数据库中的备用密钥的数量达到预设的数量时,每增加一条新的备用密钥时,从原先的备用密钥中删除一条。
作为本发明进一步的方案:在所述的备用密钥库中的备用密钥达到预设的数量时,在所述的管理员端从对应层级的备用密钥库中任选一个备用密钥,并以所述的备用密钥重新加密对应层级的子文件后,将所述的的备用密钥从所述的备用密钥库中删除。
作为本发明进一步的方案:获取从所述的备用密钥库中删除的备用密钥,并生成检测数据库,当所述的用户对对应层级的子文件访问失败,并且访问失败的原因是密钥错误时,调取访问日志,获取用户输入的密钥信息并于所述的检测数据库进行匹配。
作为本发明进一步的方案:当所述的用户访问失败,且其输入的密钥与所述的检测数据库中的任意一条备用密钥相同时,判定为非法访问,向所述的管理员端发送预警通知。
作为本发明进一步的方案:当所述的用户访问失败,且其输入的密钥与所述的检测数据库中的任意一条备用密钥不相同时,判定为错误访问,向所述的管理员端发送错误通知。
本发明的有益效果:在本发明中,针对现有技术中,文本文件采用多层级加密,随着使用时间的增加,各层级的密钥容易泄露的问题,本发明除了初次生成的固定密钥之外,每一次有用户访问不同的层级的加密文本都会带来性的密钥,并且因为用户访问的不确定性,所以生成的密钥同样具有不确定性,难以破解;而且,为了防止外部人员盗取日志信息和密钥规则,访问的用户带来的密钥并不会直接被使用,而是通过备用数据库中进行暂存,并从一定数量的备用密钥中随机选取,更降低了密钥泄露的风险,从而增加系统的安全性;并且,即使外部人员得到了其中一条备用密钥,但是同样也会因为并不知道这条密钥的使用时间而无法破译加密文本。
附图说明
下面结合附图对本发明作进一步的说明。
图1是本发明一种文本加密的多层级安全算法的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1所示,本发明为一种文本加密的多层级安全算法,包括以下步骤:
将待加密的文本文件分割成多个子文件并对应不同的层级,对应层级设定固定密钥并发放至对应层级的管理员端;
用户通过管理员端审核获取对应层级密钥,从而获取对应层级的加密文本的访问权限;
在用户访问加密文本时,依据所述的加密文件的层级信息和最近一次访问的日志信息,生成备用密钥,并保存入备用密钥库中;
在用户访问完成后,所述的管理员端从对应层级的备用密钥库中任选一个备用密钥,并以所述的备用密钥重新加密对应层级的子文件。
在本申请中是基于现有的加密技术的密钥管理方面的技术改进,针对现有技术中,文本文件采用多层级加密,随着使用时间的增加,各层级的密钥容易泄露的问题,本发明除了初次生成的固定密钥之外,每一次有用户访问不同的层级的加密文本都会带来性的密钥,并且因为用户访问的不确定性,所以生成的密钥同样具有不确定性,难以破解;而且,为了防止外部人员盗取日志信息和密钥规则,访问的用户带来的密钥并不会直接被使用,而是通过备用数据库中进行暂存,并从一定数量的备用密钥中随机选取,更降低了密钥泄露的风险,从而增加系统的安全性;
并且,即使外部人员得到了其中一条备用密钥,但是同样也会因为并不知道这条密钥的使用时间而无法破译加密文本。
在本发明一种优选的实施例中,所述的用户在获取管理员端认证后,管理员端向所述的用户发放对应层级密钥时,还会设定相应的访问时效,所述的用户如果未在相应的访问时效内访问对应层级的加密文本时,则所述的管理员端从对应层级的备用密钥库中任选一个备用密钥,并以所述的备用密钥重新加密对应层级的子文件。
值得注意的是,设置访问时限是为了保证密钥安全,密钥在用户的手中越久,泄露的风险越大,所以通过访问时限来约束密钥的有效时间。
在本发明一种优选的实施例中,所述的备用密钥库存储固定数量的备用密钥,在所述的备用数据库中的备用密钥的数量达到预设的数量时,每增加一条新的备用密钥时,从原先的备用密钥中删除一条。
在本发明一种优选的实施例中,在所述的备用密钥库中的备用密钥达到预设的数量时,在所述的管理员端从对应层级的备用密钥库中任选一个备用密钥,并以所述的备用密钥重新加密对应层级的子文件后,将所述的的备用密钥从所述的备用密钥库中删除。
在本发明一种优选的实施例中,获取从所述的备用密钥库中删除的备用密钥,并生成检测数据库,当所述的用户对对应层级的子文件访问失败,并且访问失败的原因是密钥错误时,调取访问日志,获取用户输入的密钥信息并于所述的检测数据库进行匹配。
在本发明一种优选的实施例中,当所述的用户访问失败,且其输入的密钥与所述的检测数据库中的任意一条备用密钥相同时,判定为非法访问,向所述的管理员端发送预警通知。
在本发明一种优选的实施例中,当所述的用户访问失败,且其输入的密钥与所述的检测数据库中的任意一条备用密钥不相同时,判定为错误访问,向所述的管理员端发送错误通知。
以上对本发明的一个实施例进行了详细说明,但所述内容仅为本发明的较佳实施例,不能被认为用于限定本发明的实施范围。凡依本发明申请范围所作的均等变化与改进等,均应仍归属于本发明的专利涵盖范围之内。
Claims (7)
1.一种文本加密的多层级安全算法,其特征在于,包括以下步骤:
将待加密的文本文件分割成多个子文件并对应不同的层级,对应层级设定固定密钥并发放至对应层级的管理员端;
用户通过管理员端审核获取对应层级密钥,从而获取对应层级的加密文本的访问权限;
在用户访问加密文本时,依据所述的加密文件的层级信息和最近一次访问的日志信息,生成备用密钥,并保存入备用密钥库中;
在用户访问完成后,所述的管理员端从对应层级的备用密钥库中任选一个备用密钥,并以所述的备用密钥重新加密对应层级的子文件。
2.根据权利要求1所述的一种文本加密的多层级安全算法,其特征在于,所述的用户在获取管理员端认证后,管理员端向所述的用户发放对应层级密钥时,还会设定相应的访问时效,所述的用户如果未在相应的访问时效内访问对应层级的加密文本时,则所述的管理员端从对应层级的备用密钥库中任选一个备用密钥,并以所述的备用密钥重新加密对应层级的子文件。
3.根据权利要求1所述的一种文本加密的多层级安全算法,其特征在于,所述的备用密钥库存储固定数量的备用密钥,在所述的备用数据库中的备用密钥的数量达到预设的数量时,每增加一条新的备用密钥时,从原先的备用密钥中删除一条。
4.根据权利要求3所述的一种文本加密的多层级安全算法,其特征在于,在所述的备用密钥库中的备用密钥达到预设的数量时,在所述的管理员端从对应层级的备用密钥库中任选一个备用密钥,并以所述的备用密钥重新加密对应层级的子文件后,将所述的的备用密钥从所述的备用密钥库中删除。
5.根据权利要求3所述的一种文本加密的多层级安全算法,其特征在于,获取从所述的备用密钥库中删除的备用密钥,并生成检测数据库,当所述的用户对对应层级的子文件访问失败,并且访问失败的原因是密钥错误时,调取访问日志,获取用户输入的密钥信息并于所述的检测数据库进行匹配。
6.根据权利要求5所述的一种文本加密的多层级安全算法,其特征在于,当所述的用户访问失败,且其输入的密钥与所述的检测数据库中的任意一条备用密钥相同时,判定为非法访问,向所述的管理员端发送预警通知。
7.根据权利要求5所述的一种文本加密的多层级安全算法,其特征在于,当所述的用户访问失败,且其输入的密钥与所述的检测数据库中的任意一条备用密钥不相同时,判定为错误访问,向所述的管理员端发送错误通知。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310989482.7A CN117150519A (zh) | 2023-08-08 | 2023-08-08 | 一种文本加密的多层级安全算法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310989482.7A CN117150519A (zh) | 2023-08-08 | 2023-08-08 | 一种文本加密的多层级安全算法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117150519A true CN117150519A (zh) | 2023-12-01 |
Family
ID=88897815
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310989482.7A Pending CN117150519A (zh) | 2023-08-08 | 2023-08-08 | 一种文本加密的多层级安全算法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117150519A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020191796A1 (en) * | 2001-06-18 | 2002-12-19 | Hans-Joachim Muschenborn | Symmetric and asymmetric encryption method with arbitrarily selectable one-time keys |
CN105260668A (zh) * | 2015-10-10 | 2016-01-20 | 北京搜狗科技发展有限公司 | 一种文件加密方法及电子设备 |
CN107590398A (zh) * | 2017-09-26 | 2018-01-16 | 北京旅之星业新技术有限公司 | 一种脱机既毁密钥的加密安全存储方法及装置 |
CN111224974A (zh) * | 2019-12-31 | 2020-06-02 | 北京安码科技有限公司 | 用于网络通信内容加密的方法、系统、电子设备及存储介质 |
US20210111879A1 (en) * | 2019-10-09 | 2021-04-15 | Google Llc | Key management for encrypted data |
CN113541941A (zh) * | 2021-07-02 | 2021-10-22 | 珠海格力电器股份有限公司 | 一种密钥处理方法、装置、电子设备及存储介质 |
US11489669B1 (en) * | 2022-01-25 | 2022-11-01 | Uab 360 It | Methods, systems and computer program products for rotating cryptographic keys for encrypted files |
-
2023
- 2023-08-08 CN CN202310989482.7A patent/CN117150519A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020191796A1 (en) * | 2001-06-18 | 2002-12-19 | Hans-Joachim Muschenborn | Symmetric and asymmetric encryption method with arbitrarily selectable one-time keys |
CN105260668A (zh) * | 2015-10-10 | 2016-01-20 | 北京搜狗科技发展有限公司 | 一种文件加密方法及电子设备 |
CN107590398A (zh) * | 2017-09-26 | 2018-01-16 | 北京旅之星业新技术有限公司 | 一种脱机既毁密钥的加密安全存储方法及装置 |
US20210111879A1 (en) * | 2019-10-09 | 2021-04-15 | Google Llc | Key management for encrypted data |
CN111224974A (zh) * | 2019-12-31 | 2020-06-02 | 北京安码科技有限公司 | 用于网络通信内容加密的方法、系统、电子设备及存储介质 |
CN113541941A (zh) * | 2021-07-02 | 2021-10-22 | 珠海格力电器股份有限公司 | 一种密钥处理方法、装置、电子设备及存储介质 |
US11489669B1 (en) * | 2022-01-25 | 2022-11-01 | Uab 360 It | Methods, systems and computer program products for rotating cryptographic keys for encrypted files |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102945355B (zh) | 基于扇区映射的快速数据加密策略遵从 | |
JP4398145B2 (ja) | 自動データベース暗号化の方法および装置 | |
US9443111B2 (en) | Device security using an encrypted keystore data structure | |
US8892905B2 (en) | Method and apparatus for performing selective encryption/decryption in a data storage system | |
US7904732B2 (en) | Encrypting and decrypting database records | |
KR101371608B1 (ko) | Dbms 및 데이터베이스에서 암호화 방법 | |
CN102855452B (zh) | 基于加密组块的快速数据加密策略遵从 | |
KR101563461B1 (ko) | 데이터베이스 보안 관리를 위한 방법, 서버 및 컴퓨터-프로그램 | |
US11232222B2 (en) | Access management system, access management method and program | |
CN106022154B (zh) | 数据库加密方法和数据库服务器 | |
Deshmukh et al. | Transparent Data Encryption--Solution for Security of Database Contents | |
AU2002213436A1 (en) | Method and apparatus for automatic database encryption | |
US7315859B2 (en) | Method and apparatus for management of encrypted data through role separation | |
CA2619161A1 (en) | Administration of data encryption in enterprise computer systems | |
US9824231B2 (en) | Retention management in a facility with multiple trust zones and encryption based secure deletion | |
CN106682521B (zh) | 基于驱动层的文件透明加解密系统及方法 | |
US20040003275A1 (en) | Information storage apparatus, information processing system, specific number generating method and specific number generating program | |
KR102542213B1 (ko) | 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법 | |
US10402573B1 (en) | Breach resistant data storage system and method | |
CN106789007B (zh) | 一种基于密文检索的网络信息审查方法与系统 | |
CN117150519A (zh) | 一种文本加密的多层级安全算法 | |
WO2018236351A1 (en) | SYMMETRICAL ENCRYPTION OF A SECRET KEY PHRASE KEY MASTER | |
JP2005196582A (ja) | データバックアップシステムおよびデータバックアップ方法 | |
CN111159760A (zh) | 一种基于安全芯片的大容量存储数据隐藏和保护装置 | |
Liu et al. | Analysis and design on security of sqlite |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |