CN117353919B - 基于秘钥分享算法的数据安全存储方法、系统 - Google Patents

基于秘钥分享算法的数据安全存储方法、系统 Download PDF

Info

Publication number
CN117353919B
CN117353919B CN202311634165.XA CN202311634165A CN117353919B CN 117353919 B CN117353919 B CN 117353919B CN 202311634165 A CN202311634165 A CN 202311634165A CN 117353919 B CN117353919 B CN 117353919B
Authority
CN
China
Prior art keywords
data
decryption
protector
encryption
absence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311634165.XA
Other languages
English (en)
Other versions
CN117353919A (zh
Inventor
杨旻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aspire Technologies Shenzhen Ltd
Original Assignee
Aspire Technologies Shenzhen Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aspire Technologies Shenzhen Ltd filed Critical Aspire Technologies Shenzhen Ltd
Priority to CN202311634165.XA priority Critical patent/CN117353919B/zh
Publication of CN117353919A publication Critical patent/CN117353919A/zh
Application granted granted Critical
Publication of CN117353919B publication Critical patent/CN117353919B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了基于秘钥分享算法的数据安全存储方法以及系统,其方法实现包括:获取原始数据,将其分割为对应数量的小原文,并分别发送给不同的数据保护者进行加密存储,当进行解密时,若参与解密的数据保护者的数量符合预设解密条件时,按照预设缺席代理人选择规则,确定各个缺席数据保护者对应的缺席代理人,并将所述缺席数据保护者加密存储的小原文分别委托给对应的缺席代理人进行解密处理,以得到所有解密后的小原文,并将所述所有解密后的小原文进行组合,以还原成所述原始数据。加密时,所有协同数据保护者一起加密,解密时一定数量的数据保护者一并协同就可解密,且可避免盗用、滥用等潜在风险。运算简单,不产生冗余,有效减少磁盘占用率。

Description

基于秘钥分享算法的数据安全存储方法、系统
技术领域
本发明涉及信息安全技术领域,尤其涉及一种基于秘钥分享算法的数据安全存储方法、系统、计算机设备及存储介质。
背景技术
随着移动互联网的发展,人们在日常办公中会有遇到隐私的数据文件,比如各类商务报价文件、机密办公文档、设计图纸、客户名录、财务报表、采购渠道、招标文件等。隐私数据文件的密文需要使用密钥加密,密钥的控制权往往只能单一主体掌控,容易产生监守自盗。若遇到单一主体的密钥丢失,会出现无法恢复原文的情况。因此,人们逐渐想到改变密钥的控制权,试图安全地交由多个互不信任的主体协同使用,希望使用加解密技术保障多方授权,来保障公平公正性,任保一方的密钥丢失也不会影响解密,也可实现安全可靠的容灾和恢复。
目前,对于多方协同加解密的实现方式主要有四种,第一种是基于似离散对数的ElGamal门限密码算法。此类算法是基于离散对数问题,其安全性依赖于计算有限域上离散对数这一难题,目前求解离散对数仍很困难,因此它对隐私数据的安全性有一定保障。第二种,是非对称P7(A/D)方式,PKCS7 attached和detached方式的数字签名,attached方式是将签名内容和原文放在一起,按PKCS7的格式打包,detached方式打包的PKCS7格式包中不包含明文信息,接收者利用私钥解开数字信封。第三种,是托管方式,在远端管理平台,由多名管理员共同授权,才能启用托管密钥,加解密时由远端后台控制。第四种则是基于冗余门限密码算法,侧重数据保护者对数据的保护上,进行冗余。
但是,第一种实现方式,在实际应用中,存在一些安全问题,例如,如果相同的随机数被重复使用来加密不同的明文,则可以通过观察两个密文之间的关系来推导出私钥。因此,在使用ElGamal算法时,需要确保每次加密都使用不同的随机数。此外,ElGamal算法还存在其他安全性问题,如选择明文攻击和密文选择攻击。另外此类算法效率低,ElGamal算法的安全密钥长度和其他一些加密算法相比还是较长,因此它的运算速度较慢,造成解密验证的时间消耗多,加密和解密的花费的时间也较长。第二种实现方式,由于P7A(PKCS7attached模式)包含加密后的原文,但原文必须经过ASN.1编码。这样处理的话在通信过程中就会增加签名值的长度以及增加包的大小,影响传输效率且消耗磁盘容量。P7D(PKCS7detached模式)格式中虽然不包含加密的原文信息,包体不大,易于网络传输,但PKCS7文件本身存在丢失的风险,托管到磁盘上时若遇到不可测因素,则会丢失P7D文件。第三种实现方式虽然能解决门限问题,但是违背了价值贵重的物品或权利不能由单一主体掌控的业务需求,由此会产生盗用、滥用等潜在风险。第四种实现方式,由于秘密分发者使用的门限密码算法,通常进行了冗余计算方式,得出的储存密文数据大小,均远大于常规加密的大小,导致随着输入原文的增大,密文将成指数变大,将会降低解密的性能,对磁盘占用率也会增大。
发明内容
基于此,有必要针对上述技术问题,提供一种基于秘钥分享算法的数据安全存储方法、系统、计算机设备及存储介质,以解决上述现有技术中存在的至少一个问题。
第一方面,提供了一种基于秘钥分享算法的数据安全存储方法,包括:
获取原始数据,并对所述原始数据进行预处理;
确定对预处理后的所述原始数据进行分片加密存储的数据保护者数量以及最少参与解密的数据保护者数量;
根据所述加密存储的数据保护者数量,将所述预处理后的原始数据切割为对应数量的小原文,并分别随机发送给各个所述数据保护者进行加密存储;
基于所述加密存储的数据保护者数量以及所述最少参与解密的数据保护者数量,确定实际参与解密的数据保护者数量符合预设解密条件时,按照预设缺席代理人选择规则,确定各个缺席数据保护者对应的缺席代理人;
将所述缺席数据保护者加密存储的小原文分别委托给对应的缺席代理人进行解密处理,同时,所述缺席代理人对自身存储的小原文进行解密处理,以得到所有解密后的小原文,并将所述所有解密后的小原文进行组合,以还原成所述原始数据。
第二方面,提供了一种基于秘钥分享算法的数据安全存储系统,包括:
原始数据获取单元,用于获取原始数据,并对所述原始数据进行预处理;
数据保护者数量确定单元,用于确定对预处理后的所述原始数据进行分片加密存储的数据保护者数量以及最少参与解密的数据保护者数量;
分片加密存储单元,用于根据所述加密存储的数据保护者数量,将所述预处理后的原始数据切割为对应数量的小原文,并分别随机发送给各个所述数据保护者进行加密存储;
缺席代理人确定单元,用于基于所述加密存储的数据保护者数量以及所述最少参与解密的数据保护者数量,确定实际参与解密的数据保护者数量符合预设解密条件时,按照预设缺席代理人选择规则,确定各个缺席数据保护者对应的缺席代理人;
解密单元,用于将所述缺席数据保护者加密存储的小原文分别委托给对应的缺席代理人进行解密处理,同时,所述缺席代理人对自身存储的小原文进行解密处理,以得到所有解密后的小原文,并将所述所有解密后的小原文进行组合,以还原成所述原始数据。
第三方面,提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机可读指令,所述处理器执行所述计算机可读指令时实现如上述所述基于秘钥分享算法的数据安全存储方法的步骤。
第四方面,提供了一种可读存储介质,所述可读存储介质存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如上述所述基于秘钥分享算法的数据安全存储方法的步骤。
上述基于秘钥分享算法的数据安全存储方法、装置、计算机设备及存储介质,其方法实现包括:获取原始数据,并对所述原始数据进行预处理;确定对预处理后的所述原始数据进行分片加密存储的数据保护者数量以及最少参与解密的数据保护者数量;根据所述加密存储的数据保护者数量,将所述预处理后的原始数据切割为对应数量的小原文,并分别随机发送给各个所述数据保护者进行加密存储;基于所述加密存储的数据保护者数量以及所述最少参与解密的数据保护者数量,确定实际参与解密的数据保护者数量符合预设解密条件时,按照预设缺席代理人选择规则,确定各个缺席数据保护者对应的缺席代理人;将所述缺席数据保护者加密存储的小原文分别委托给对应的缺席代理人进行解密处理,同时,所述缺席代理人对自身存储的小原文进行解密处理,以得到所有解密后的小原文,并将所述所有解密后的小原文进行组合,以还原成所述原始数据。在本申请实施例中,将安全高效地进行加解密作为关键目标,建立一套基于密钥保护的共享式安全防护策略,保证授权的协同数据保护者可正常加解密隐私数据文件,加密时,所有协同数据保护者一起加密,解密时一定数量的数据保护者一并协同就可解密,而不需要所有数据保护者都参与解密。基于缺席代理人算法,对数据进行加密时,可采用预留恢复因子算法,推导出对称密钥,有较高的处理效率,且多数据保护者之间分享秘密,采用协商秘钥方法,外界无法猜测最终的协商秘钥,只有参与者知道,杜绝集中管理时引发盗用、滥用等潜在风险。并且通过秘钥分享算法的数据安全存储方法,运算简单,产生的密文大小不产生冗余,有效减少磁盘占用率,同时有较高的加解密处理性能。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例中基于秘钥分享算法的数据安全存储方法的一应用环境示意图;
图2是本发明一实施例中基于秘钥分享算法的数据安全存储方法的一流程示意图;
图3是本发明一实施例中基于秘钥分享算法的数据安全存储系统的一结构示意图;
图4是本发明一实施例中计算机设备的一示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本实施例提供的基于秘钥分享算法的数据安全存储方法,可应用在如图1的应用环境中,其中,数据协调者与数据保护者通信连接,该数据保护者可包括多个,数据协调者可将数据生成者生成的原始数据分割为多个小原文,并分别发送给多个数据保护者进行加密存储,在进行解密时,参与解密的数据保护者的数量达到了最低参与解密的数据保护者数量时,可以允许解密,此时可基于缺席代理人算法将缺席数据保护者的加密的小原文分享给参与解密的数据保护者,同时参与解密的数据保护者可对自己加密存储的小原文进行解密,因此可以实现对每一个数据保护者加密的小原文进行解密,然后该数据协调者可对解密后的每一个小原文进行组合,并还原为原始数据,以发送给该数据生成者。
其中,该数据协调者、数据保护者以及数据生成者包括但不限于各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备等。
其中,该数据协调者还可为服务端,该服务端可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
其中,该数据生成者,用于提供原始数据;该数据协调者用于对原始数据进行拆分、分发、收回、组装等,该数据保护者,用于对数据协调者分发的数据进行保护。
在一实施例中,如图2所示,提供一种基于秘钥分享算法的数据安全存储方法,包括如下步骤:
在步骤S110中,获取原始数据,并对所述原始数据进行预处理;
在本申请实施例中,通过数据生成者生成原始数据并发送给数据协调者进行预处理,该原始数据可包括各类商务报价文件、机密办公文档、设计图纸、客户名录、财务报表、采购渠道、招标文件等涉及隐私的数据。
其中,该预处理可为对该原始数据进行初步加密处理,例如,可使用证书助手读取自己的usb-key的公钥,通过该公钥对该原始数据进行加密,例如可采用非对称加密、RSA、AES或3DES等算法进行加密处理,以得到一个处理后的大原文,计算公式为EncM(Or),其中Or表示原始的大原文,即原始数据。
其中,EncM是非对称公钥加密算法,例如RSA、SM2等,具体指用数据协调者的公钥对原始的大原文进行加密。
其中,该usb-key介质可为硬件U盾,可插入USB口,数据协调者在使用usb-key之前可提前在证书管理平台侧,为usb-key生成公/私钥对,以及证书,最后将其植入进usb-key里,用于对该原始数据进行加密。
其中,当对原始数据进行预处理后,可删除该原始数据,避免原始数据泄露。
在步骤S120中,确定对预处理后的所述原始数据进行分片加密存储的数据保护者数量以及最少参与解密的数据保护者数量;
在本申请实施例中,该数据保护者的数量可通过数据协调者确定,例如可包括n位数据保护者p,则数据保护者可包括(.../>..../>。该最少参与解密的数据保护者数量t占数据保护者的总数的比例可大于预设阈值,例如,大于60%、70%等,例如,n=10,则t=7,表示至少需要7个数据保护者P参与解密,否则无法解密。
在本申请实施例中,数据协调者可获取各个数据保护者的关键信息,例如数据保护者的姓名、手机号、或身份证号等,并进行存储。
在步骤S130中,根据所述加密存储的数据保护者数量,将所述预处理后的原始数据切割为对应数量的小原文,并分别随机发送给各个所述数据保护者进行加密存储;
在本申请实施例中,数据协调者可对原始数据进行加密后,根据数据保护者的数量n,对该加密后的原始数据随机切割为n份小原文,然后可随机将该小原文分发给不同的数据保护者,数据保护者在接收到分配给自己的小原文后,可对该小原文进行加密处理,并存储,即,每个数据保护者可分别对一份小原文进行加密存储。
其中,每份小原文在原始数据的占比可不同,例如,当切分为3份时,每份小原文的占比可分别为20%、30%、50%等。
在步骤S140中,基于所述加密存储的数据保护者数量以及所述最少参与解密的数据保护者数量,确定实际参与解密的数据保护者数量符合预设解密条件时,则按照预设缺席代理人选择规则,确定缺席数据保护者对应的缺席代理人。
其中,缺席数据保护者是指未参与解密的数据保护者。
其中,缺席代理人是指缺席数据保护者可委托的数据保护者,每个缺席数据保护者对应的缺席代理人可包括多个,该缺席代理人中至少包括一个实际参与解密的数据保护者,以便对该缺席数据保护者加密存储的小原文进行解密处理。
在本申请实施例中,当实际参与解密的数据保护者符合预设解密条件时,可以理解为,当实际参与解密的数据保护者的数量小于加密存储的数据保护者数量,即表示,存在缺席的数据保护者,此时,当实际参与解密的数据保护者等于或者大于所述最少参与解密的数据保护者数量,则,满足该预设解密条件,此时,可按照预设缺席代理人选择规则,选择出缺席数据保护者对应的缺席代理人。
在步骤S150中,将所述缺席数据保护者加密存储的小原文委托给对应的缺席代理人进行解密处理,同时,所述缺席代理人对自身存储的小原文进行解密处理,以得到所有解密后的小原文,并将所有解密后的小原文进行组合,以还原成所述原始数据。
在本申请实施例中,缺席数据保护者,可以将自己保护的小原文,分享给多个缺席代理人,当该缺席代理人中包括多个实际参与解密的数据保护者时,数据协调者可在接收分享的多个实际参与解密的数据保护者中随机选取一个实际参与解密的数据保护者对该缺席数据保护者的加密小原文进行解密。
在本申请实施例中,数据协调者在进行解密之前,可设定解密时间,并通知数据保护者参与解密,确定各数据保护者是否参与本次解密,并根据业务场景确定缺席代理人,确定代理解密关系,例如数据保护者的加密存储的小原文,可挑选数据保护者/>进行解密。
在本申请实施例中,实际参与解密的数据保护者在对自己加密存储的小原文进行解密处理后,还可对缺席数据保护者加密存储的小原文进行解密处理,从而数据协调者获取所有数据保护者解密后的小原文,然后进行合并处理,并对合并后的数据进行解密,例如该数据协调者可使用证书助手,读usb-key中存储的私钥,对处理后的合并后的小原文做解密,计算公式DecM(F),其中,F是合并处理后的小原文,以得到原始数据。
其中,对合并后的小原文做解密时,可采用非对称解密、国密算法、RSA、AES或3DES等算法,本申请在此不做限定。
其中,该DecM可为非对称解密算法。
在本申请实施例中,将安全高效地进行加解密作为关键目标,建立一套基于密钥保护的共享式安全防护策略,保证授权的协同数据保护者可正常加解密隐私数据文件,加密时,所有协同数据保护者一起加密,解密时一定数量的数据保护者一并协同就可解密,而不需要所有数据保护者都参与解密。基于缺席代理人算法,对数据进行加密时,可采用预留恢复因子算法,推导出对称密钥,有较高的处理效率,且多数据保护者之间分享秘密,采用协商秘钥方法,外界无法猜测最终的协商秘钥,只有参与者知道,杜绝集中管理时引发盗用、滥用等潜在风险。并且通过秘钥分享算法的数据安全存储方法,运算简单,产生的密文大小不产生冗余,有效减少磁盘占用率,同时有较高的加解密处理性能。
在本申请一实施例中,所述所述按照预设缺席代理人选择规则,确定各缺席数据保护者对应的缺席代理人,包括:
基于所述实际参与解密的数据保护者数量,确定所述缺席数据保护者的数量;
基于所述缺席数据保护者的数量,确定所述缺席数据保护者加密存储的小原文的分享次数;
按照所述预设缺席代理人选择规则以及所述分享次数,确定每个所述缺席数据保护者对应的缺席代理人。
具体地,所有进行加密的数据保护者人数为n,n>=3,其中,n的取值可根据不同的业务需要设定,不宜过大,增加数据还原时协同复杂度,也不宜过小,增加数据泄密风险。解密时最少参与解密的数据保护者P的数量t= ceil (n * 0.6)<= t<= n,t>=2,ceil为向上取整函数,t的取值根据不同的业务需要设定,则缺席人数y=n-t,缺席代理人数d=y+1人。
可以理解的,由于缺席人数为y,缺席数据保护者在向其他数据保护者进行分享时,有可能会分享给同样未参加解密的数据保护者,因此将缺席代理人的人数d,设置为y+1,可以保证将加密小原文分享给了至少一个参与解密的数据保护者,从而实现对该加密的小原文的解密处理。
进一步,当确定缺席代理人的数量d后,可确定需要向d个缺席代理人进行分享,则该分享次数可以确定为d次。
假设,参与加密的数据保护者P为n个人(.../>..../>),下标i范围是0~(n-1),则按照缺席代理人选择规则,该数据保护者/>的缺席代理人确定的规则可为、/>~/>,其中,mod为取余函数。则可按照该分享次数,向各个缺席代理人进行加密的小原文的分享,从而实现对加密的小原文的解密处理。
在本申请一实施例中,所述缺席代理人包括多个,所述将所述缺席数据保护者加密存储的小原文分别委托给对应的缺席代理人进行解密处理,包括:
当所述缺席代理人中包括至少2个所述实际参与解密的数据保护者时,按照预设规则,选择任一所述实际参与解密的数据保护者作为所述缺席数据保护者的目标缺席代理人,以将所述缺席数据保护者加密存储的小原文分享给所述目标缺席代理人进行解密处理。
具体地,缺席代理人中可包括缺席的数据保护者,也可包括实际参与解密的数据保护者,因此,当缺席代理人中包括至少2个实际参与解密的数据保护者时,可以通过数据协调者随机选择任一实际参与解密的数据保护者作为所述缺席数据保护者的目标缺席代理人,并将所述缺席数据保护者加密存储的小原文分享给所述目标缺席代理人进行解密处理。
在本申请一实施例中,所述确定对预处理后的所述原始数据进行分片加密存储的数据保护者数量以及最少参与解密的数据保护者数量之后,包括:
根据所述最少参与解密的数据保护者数量,确定每个所述数据保护者的分享次数以及受委托次数;
按照所述预设缺席代理人选择规则以及所述最少参与解密的数据保护者数量,确定每个所述数据保护者对应的缺席代理人;
根据每个所述数据保护者对应的缺席代理人、分享次数以及受委托次数,按照预设分享策略,分别计算每个所述数据保护者的加密交换值以及加密底数私密值,以供后续解密使用。
具体地,数据协调者可预先确定每个数据保护者的分享次数、受委托次数,并根据预设的缺席代理人选择规则,确定其对应的缺席代理人,然后可按照预设分享策略,计算每个数据保护者的加密交换值以及加密底数,该加密交换值以及加密底数私密值可包括该数据保护者作为分享者,即缺席数据保护者时的加密交换值以及加密底数私密值,以及该数据保护者作为受委托者,即缺席代理人时的加密交换值以及加密底数私密值,例如,数据保护者分享次数为4次,则,在数据保护者1作为分享者时,分别计算数据保护者1可与数据保护者2、数据保护者3、数据保护者4以及数据保护者5的加密交换值以及加密底数私密值;受委托次数为4次,则数据保护者1作为受委托者时,可分别计算数据保护者6、数据保护者7、数据保护者8、数据保护者9与该数据保护者1的加密交换值以及加密底数私密值。
其中,分享次数是指该数据保护者如果缺席时,其加密保存的小原文可以根据该分享次数向对应的每个缺席代理人进行分享,受委托次数是指该数据保护者如果参与解密时,可接收到该受委托次数的其他缺席的数据保护者发送的委托解密的加密小原文。
在本申请实施例中,该数据协调者可预先生成每个数据保护者的加密交换值以及加密底数私密值,以供后续进行解密以及加密时使用。
在本申请一实施例中,所述分别计算每个所述数据保护者的加密交换值,包括:
分别计算每个所述数据保护者与其对应的缺席代理人的分享底数;
根据所述分享底数以及所述受委托次数,计算每个所述数据保护者的随机私密值;
根据所述分享底数、所述受委托次数以及所述随机私密值,计算每个所述数据保护者的分享交换值;
对每个所述数据保护者的分享交换值进行加密,以得到每个所述数据保护者的加密交换值。
假设数据保护者的缺席代理人数为d,则按照缺席代理人策略,依次对该数据保护者/>与每个缺席代理人进行分享底数计算,则:
与缺席代理人/>生成底数iG(mod(i+1,n));
与缺席代理人/>生成底数iG(mod(i+2,n));
中间省略......
与缺席代理人/>生成底数iG(mod(i+d,n))。
其中,iG为变量名,用于表示向外分享的底数。
数据保护者受委托次数为d次,则:
为缺席代理人与数据保护者/>生成底数(mod(i-1+n,n))Gi;
为缺席代理人与数据保护者/>生成底数(mod(i-2+n,n))Gi;
中间省略......
为缺席代理人与数据保护者/>生成底数(mod(i-d+n,n))Gi。
其中,Gi为变量名,用于表示受委托时的底数。
进一步,数据协调者可为每位数据保护者,随机生成随机私密值,例如,分享给d个缺席代理人,则每个数据保护者需要循环向外分享d次,接收委托d次,则共2*d*n次。
例如,数据保护者向外分享次数为d次,则:
数据保护者为缺席代理人/>生成私密值iS(mod(i+1,n));
数据保护者为缺席代理人/>生成私密值iS(mod(i+2,n));
中间省略......
数据保护者为数据保护者/>生成私密值iS(mod(i+d,n))。
其中,iS为变量名,表示向外分享的私密值。
数据保护者接受委托次数为d次,则:
数据保护者为数据保护者/>生成私密值iR(mod(i-1+n,n));
数据保护者为数据保护者/>生成私密值iR(mod(i-2+n,n));
中间省略......
数据保护者为数据保护者/>生成私密值iR(mod(i-d+n,n))。
其中,iR为变量名,表示接收委托的私密值。
进一步,数据协调者可为每个数据保护者P,依次计算其分享交换值,例如,每个数据保护者P分享给d个数据保护者P,每个数据保护者P可循环分享d次,每个数据保护者P受委托d次,则共2 * d * n次。
例如,数据保护者分享出去的次数为d次,则:
与缺席代理人交换值进行计算,定义变量iGS(mod(i+1,n)) =iG(mod(i+1,n)) * iS(mod(i+1,n));
与缺席代理人交换值进行计算,定义变量iGS(mod(i+2,n)) =iG(mod(i+2,n)) * iS(mod(i+2,n));
中间省略......
与缺席代理人交换值进行计算,定义变量iGS(mod(i+d,n))=iG(mod(i+d,n)) * iS(mod(i+d,n))。
其中,iGS为变量名,表示向外分享的交换值;
数据保护者接收进来,受委托次数为d次,则:
为数据保护者与缺席代理人/>交换值进行计算,定义变量iGR(mod(i-1+n,n))=(mod(i-1+n,n))Gi * iR(mod(i-1+n,n));
为数据保护者与缺席代理人/>交换值进行计算,定义变量iGR(mod(i-2+n,n))=(mod(i-2+n,n))Gi * iR(mod(i-2+n,n));
中间省略......
为数据保护者与缺席代理人/>交换值进行计算,定义变量iGR(mod(i-d+n,n))=(mod(i-d+n,n))Gi * iR(mod(i-d+n,n))。
其中,iGR为变量名,表示接收的交换值。
进一步,数据协调者M,可计算每个数据保护者P的加密交换值,例如数据保护者P分享给d个数据保护者,即缺席代理人,数据保护者P循环生成分享d次,每位数据保护者P受委托d次,共2 * d * n次。
例如:数据保护者分享次数为d次,则:
为数据保护者将交换值iGS(mod(i+1,n)),拿缺席代理人/>的公钥加密得到iGS(mod(i+1,n))',计算公式为/>(iGS(mod(i+1,n)));
为数据保护者将交换值iGS(mod(i+2,n)),拿缺席代理人/>的公钥加密得到iGS(mod(i+2,n))',计算公式为/>(iGS(mod(i+2,n)));
中间省略......
为数据保护者将交换值iGS(mod(i+d,n)),拿数据保护者/>的公钥加密得到iGS(mod(i+d,n))',计算公式为/>(iGS(mod(i+d,n))))。
其中,Enc表示非对称加密函数,例如RSA公钥加密、SM2公钥加密等。
数据保护者受委托次数为d次,则:
为缺席代理人将交换值iGR(mod(i-1+n,n)),拿数据保护者的公钥加密得到iGR(mod(i-1+n,n))',计算公式是/>(iGR(mod(i-1+n,n)));
为缺席代理人将交换值iGR(mod(i-2+n,n)),拿数据保护者的公钥加密得到iGR(mod(i-2+n,n))',计算公式是/>(iGR(mod(i-2+n,n)));
中间省略......
为数据保护者将交换值iGR(mod(i-d+n,n)),拿数据保护者的公钥加密得到iGR(mod(i-d+n,n))',计算公式是/>(iGR(mod(i-d+n,n)))。
通过上述计算流程,可得到每个数据保护者与其对应的缺席代理人之间的加密交换值,基于该加密交换值,可进行后续解密使用。
在本申请一实施例中,所述分别计算每个所述数据保护者的加密底数私密值,包括:
将所述每个所述数据保护者的随机私密值以及其对应的每个所述缺席代理人的分享底数,按照预设算法进行计算,得到每个所述数据保护者的第一结果值;
将所述每个所述数据保护者的随机私密值以及所述每个所述缺席代理人的受委托次数,按照所述预设算法进行计算,得到每个所述数据保护者的第二结果值;
获取每个所述数据保护者的公钥,通过所述公钥分别对所述第一结果值以及所述第二结果值进行加密,以得到每个所述数据保护者的加密底数私密值。
具体地,数据协调者可为每个数据保护者P,循环加密底数私密值,例如每个数据保护者P可分享d次,每个数据保护者P受委托d次,共 2 * d * n次。
例如,为数据保护者分享次数为d次,则:
为数据保护者运算g(iS(mod(i+1,n)),iG(mod(i+1,n))),结果值为iX(mod(i+1,n)),该第一结果值拿其公钥加密得到iX(mod(i+1,n))',计算公式/>(g(iS(mod(i+1,n)),iG(mod(i+1,n))));
为数据保护者运算g(iS(mod(i+2,n)),iG(mod(i+2,n))),结果值为iX(mod(i+2,n)),该第一结果值拿其公钥加密得到iX(mod(i+2,n))',计算公式/>(g(iS(mod(i+2,n)),iG(mod(i+2,n))));
中间省略......
为数据保护者运算g(iS(mod(i+d,n)),iG(mod(i+d,n))),结果值为iX(mod(i+d,n)),该第一结果值拿其公钥加密得到iX(mod(i+d,n))',计算公式/>(g(iS(mod(i+d,n)),iG(mod(i+d,n))))。
其中,iX表示通过函数g计算出的结果值。
其中,是非对称公钥加密,这里是用户P的公钥来加密的,非对称公钥加密例如RSA、SM2等,这里pi表示某一位用户。
为数据保护者受委托次数为d次,则:
为数据保护者运算g(iR(mod(i-1+n,n)),(mod(i-1+n,n))Gi)函数,结果值为iY( mod(i-1+n,n)),该第二结果值用其公钥加密得到iY(mod(i-1+n,n))',计算公式/>(g(iR(mod(i-1+n,n)),(mod(i-1+n,n))Gi));
为数据保护者运算g(iR(mod(i-2+n,n)),(mod(i-2+n,n))Gi)函数,结果值为iY( mod(i-2+n,n)),该第二结果值用其公钥加密得到iY(mod(i-2+n,n))',计算公式/>(g(iR(mod(i-2+n,n)),(mod(i-2+n,n))Gi));
中间省略......
为数据保护者运算g(iR(mod(i-d+n,n)),(mod(i-d+n,n))Gi),第二结果值为iY(mod(i-1+n,n)),该第二结果值用其公钥加密得到iY(mod(i-d+n,n))',计算公式/>(g(iR(mod(i-d+n,n)),(mod(i-d+n,n))Gi))。
其中,iY表示通过函数g计算出的结果值。
其中,是非对称公钥加密,这里是用户P的公钥来加密的,非对称公钥加密例如RSA、SM2等,这里pi表示某一位用户。
其中,函数g可为封装函数,用于将2个参数封装起来,例如,iR(mod(i-d+n,n))以及mod(i-d+n,n))Gi,该封装函数可以是按符号分隔做拼接,也可以是时间分隔做拼接。
在本申请一实施例中,所述将所述预处理后的原始数据切割为对应数量的小原文之后,包括:
计算每个所述数据保护者加密存储的小原文的切割占比值;
对所述切割占比值进行加密,得到每个所述数据保护者的加密切割占比值。
具体地,数据协调者在将原始数据进行分割后,可分别计算分割出的每个小原文占原始数据的切割占比,即为分配给数据保护者的小原文的百分比,由于数据协调者在对原始数据进行分割时,会将原始数据随机分割为不同大小的数据,因此,可计算出分配给每个数据保护者的小原文的百分比,例如,、/>、~、/>。则数据协调者可为每位数据保护者P,依次加密切割占比值,例如,每位数据保护者加密一次,则共需加密n次,例如,可拿数据保护者/>的公钥对/>加密生成/>,计算公式为/>(/>)。各数据保护者可通过该加密切割占比值,对分配到的小原文进行加密处理。
在本申请一实施例中,所述分别随机发送给各个所述数据保护者进行加密存储,包括;
各个所述数据保护者分别获取各自的加密切割占比值;
各个所述数据保护者分别对各自加密存储的小原文的字节数进行计算;
各个所述数据保护者分别对各自的所述加密切割占比值进行解密,以得到各个所述数据保护者的切割占比值;
各个所述数据保护者分别通过各自的所述切割占比值以及所述字节数,计算加密密钥,并通过所述加密密钥对所述小原文进行加密,得到加密后的小原文。
具体地,各个数据保护者可从数据协调者获取自己的加密切割占比值,然后计算出自己所加密存储的小原文的字节数,每位数据保护者可计算1次,例如,数据保护者加密存储的小原文的字节数为/>,然后,各个数据保护者可将获取的自己的加密切割占比值做解密,例如,数据保护者/>拿自己usb-key中私钥解密/>后,得到/>,计算公式/>(),各个数据保护者根据解密后的切割占比值各自生成自己的加密密钥,例如,数据保护者/>计算/>=f(/>,/>),然后,各个数据保护者可用该加密密钥/>对分配给自己的小原文,进行加密,每个数据保护者执行一次加密操作,从而生成自己的小密文,并进行存储。
其中,数据保护者可提前在各自的usb-key中存储证书,该证书,可标明该数据保护者的姓名、手机号、或身份证号等关键信息。且该证书中可存储有数据保护者私钥以及公钥,其可通过证书助手usb-key进行数据加解密。该证书助手封装了usb-key的加解密能力。
在本申请一实施例中,所述各个所述数据保护者分别通过各自的所述切割占比值以及所述字节数,计算加密密钥之后,包括:
各个所述数据保护者获取各自对应的底数私密值,并进行解密,以得到各个所述数据保护者的随机私密值;
各个所述数据保护者获取各自对应的缺席代理人的加密交换值,并进行解密,以得到各个所述数据保护者各自对应的缺席代理人的分享交换值;
根据所述随机私密值以及所述分享交换值,分别计算各个所述数据保护者与各自对应的缺席代理人之间的共享密钥;
通过所述共享密钥对所述加密密钥进行预加密处理;
各个所述数据保护者通过各自对应缺席代理人的公钥对所述预加密处理的加密密钥进行加密,以得到所述加密密钥的密文。
各数据保护者P,解开自己的底数私密值,例如,每个数据保护者计算分享d次,而数据保护者P受委托d次不涉及,所以共d次。
例如,
数据保护者可拿自己usb-key中私钥解密iX(mod(i+1,n))'得到iX(mod(i+1,n))(注:计算公式为/>(iX(mod(i+1,n))')),计算ug(iX(mod(i+1,n)),iG(mod(i+1,n)))得出iS(mod(i+1,n))';
数据保护者可拿自己usb-key中私钥解密iX(mod(i+2,n))'得到iX(mod(i+2,n))(注:计算公式为/>(iX(mod(i+2,n))')),计算ug(iX(mod(i+2,n)),iG(mod(i+2,n)))得出iS(mod(i+2,n))';
中间省略......
数据保护者拿自己usb-key中私钥解密iX(mod(i+d,n))_g'得到iX(mod(i+d,n))(注:计算公式为/>(iX(mod(i+d,n))')),计算ug(iX(mod(i+d,n)),得出iS(mod(i+d,n))'。
其中,是非对称解密函数,例如RSA私钥解密、SM2私钥解密等。
函数ug:是函数g的逆向运算函数,具体为解封函数,解封得到结果,例如,对iX(mod(i+2,n))以及iG(mod(i+2,n))进行解封,得到iS(mod(i+2,n))',解封函数可以是按符号分隔做拆解,也可以是时间分隔做拆解。
进一步,各数据保护者将对方数据保护者P的加密交换值,做解密处理,例如,每位数据保护者P分享给d个数据保护者P,则每位数据保护者P需计算d个受委托数据保护者P的交换值,共d次。
例如,数据保护者拿自己usb-key中私钥,将(mod(i+1,n))GRi'解密为(mod(i+1,n))GRi,计算公式/>(mod(i+1,n)GRi');
数据保护者拿自己usb-key中私钥,将(mod(i+2,n))GRi'解密为(mod(i+2,n))GRi,计算公式/>(mod(i+2,n)GRi');
中间省略......
数据保护者拿自己usb-key中私钥,将(mod(i+d,n))GRi'解密为(mod(i+d,n))GRi,计算公式/>((mod(i+d,n))GRi')。
其中,GRi'为变量名,表示对方数据保护者的加密交换值。
其中,GRi为变量名,表示GRi'解密后的交换值。
其中,是非对称公钥加密算法,例如RSA、SM2等。
进一步,各数据保护者P计算双方共享密钥,每个数据保护者P分享给d个数据保护者P,每位数据保护者P执行d次。
例如,数据保护者产生变量并执行/>= (mod(i+1,n))GRi' * iS(mod(i+1,n));
数据保护者产生变量并执行/>= (mod(i+2,n))GRi' * iS(mod(i+2,n));
中间省略......
数据保护者产生变量并执行/>= (mod(i+d,n))GRi' * iS(mod(i+d,n))。
进一步,各数据保护者P,对自己小原文加密密钥(ki),进行预加密(如,每位数据保护者P执行d次,用于分享给他人)
例如,数据保护者拿/>,对/>进行对称加密,变成iKE(mod(i+1,n)),计算公式Encsym(/>,/>);
数据保护者拿/>,对/>进行对称加密,变成iKE(mod(i+2,n)),计算公式Encsym(/>,/>);
中间省略......
数据保护者拿/>,对/>进行对称加密,变成iKE(mod(i+d,n)),计算公式Encsym(/>,/>)。
其中,iKE表示变量名,表示加密后的加密密钥。
其中,Encsym为对称加密,例如AES、DES、SM4等。
进一步,各数据保护者P,制作自己小原文的加密密钥的密文(例如,每位数据保护者P执行d次,用于分享给他人)
例如,数据保护者拿数据保护者/>公钥,对iKE(mod(i+1,n))'进行加密,变成iKE(mod(i+1,n))',计算公式/>(iKE(mod(i+1,n)));
数据保护者拿数据保护者/>公钥,对iKE(mod(i+2,n))'进行加密,变成iKE(mod(i+2,n))',计算公式/>(iKE(mod(i+2,n)));
中间省略......
数据保护者拿数据保护者/>公钥,对iKE(mod(i+d,n))'进行加密,变成iKE(mod(i+d,n))',计算公式/>(iKE(mod(i+d,n)))。
各数据保护者P可将分配给自己的小原文,即小原文加密为小密文,以及将小原文的加密密钥的密文可上传至数据协调者,以供后续解密时使用。
在本申请一实施例中,所述确定实际参与解密的数据保护者数量符合预设解密条件之后,包括:
各个所述实际参与解密的数据保护者分别获取各自的切割占比值密文;
各个所述实际参与解密的数据保护者分别计算各自加密存储的小原文的字节数;
各个所述实际参与解密的数据保护者分别对所述各自的切割占比值密文进行解密,以得到各个所述实际参与解密的数据保护者的切割占比值;
各个所述实际参与解密的数据保护者根据各自的所述切割占比值,计算出各个所述实际参与解密的数据保护者各自加密存储的小原文的加密密钥;
各个所述实际参与解密的数据保护者通过各自的加密密钥,对各个所述实际参与解密的数据保护者各自加密存储的小原文进行解密,以得到各个所述实际参与解密的数据保护者的解密后的小原文。
具体地,在解密过程中,实际参与解密的数据保护者需要对自己加密的小原文进行解密处理,同时也需要对缺席数据保护者分享的加密小原文进行加密,在对自己加密的小原文进行解密处理时,可获取数据协调者预先计算的切割占比值密文,然后计算出自己加密的小原文,即,小密文的字节数,例如数据保护者算出/>,然后,对各自的切割占比值密文进行解密,得到各自的切割占比值,例如,各个实际参与解密的数据保护者可拿自己usb-key中私钥解密/>后,得到/>,计算公式/>(/>),在根据该切割占比值计算出各自的小密文加密密钥,例如,数据保护者/>计算/>=f (/>,/>),进而通过该各自小密文加密密钥对各自的小密文进行解密处理,以得到自己解密后的小原文,例如数据保护者/>拿文件加密密钥/>,对/>自己的小密文解密,得出/>自己的小原文,计算公式Decsym(/>,Cipi),Cipi是数据保护者/>自已的小密文,将小原文发送给数据协调者进行还原处理。
在本申请一实施例中,所述将缺席数据保护者加密存储的小原文委托给对应的缺席代理人进行解密处理,包括:
各个受委托的所述缺席代理人获取各自的加密底数私密值,以及委托自己进行解密的所述缺席数据保护者加密存储的小原文以及加密交换值;
分别对所述委托自己进行解密的所述缺席数据保护者的加密交换值以及所述各个受委托的所述缺席代理人各自的加密底数私密值进行解密,得到解密后的交换值以及解密后的底数私密值;
基于所述解密后的交换值以及所述解密后的底数私密值,分别计算对应的共享密钥,并分别通过对应的所述共享密钥对所述委托自己进行解密的所述缺席数据保护者加密存储的小原文进行解密,以得到各个缺席数据保护者的解密后的小原文。
具体地,受委托的缺席代理人可为实际参与解密的数据保护者,其可接收缺席数据保护者的委托,对缺席保护者加密存储的小原文进行解密,该受委托的缺席代理人用表示,缺席数据保护者用/>表示,每个缺席数据保护者/>可通过数据协调者向多个缺席代理人分享自己加密存储的小原文,该缺席代理人中可包括缺席数据保护者以及实际参与解密的数据保护者,当包括多个实际参与解密的数据保护者,可按照一定规则选取一个实际参与解密的数据保护者作为受委托的缺席代理人进行解密。
受委托缺席代理人获取缺席数据保护者/>加密存储的小原文,即小密文,以及加密交换值,并获取自己的加密底数私密值,该加密交换值与加密底数私密值均可为数据协调者计算得到的,受委托缺席代理人/>将缺席数据保护者/>分享的加密交换值进行解密,例如,受委托的缺席代理人/>拿自己usb-key中私钥,将加密交换值jGSi'解密为jGSi,计算公式/>(jGSi'),得到分享交换值,然后可对自己的加密底数私密值进行解密,例如受委托的缺席代理人/>拿自己usb-key中私钥,解密iYj'得到iYj(注:计算公式/>(iYj')),计算ug(iYj,jGi)得出私密值iRj,然后可基于该解密后分享交换值以及解密后的私密值计算共享密钥,例如,受委托的缺席代理人/>执行Ei=jGSi*iRj,得到该共享密钥,并基于该共享密钥对缺席数据保护者/>加密存储的小原文进行解密,以得到小原文,每个受委托的缺席代理人均可执行上述步骤,从而得到所有缺席数据保护者加密存储的小原文。
进一步,所述分别通过对应的所述共享密钥对所述委托自己进行解密的所述缺席数据保护者加密存储的小原文进行解密,包括:
获取所述缺席数据保护者加密存储的小原文的加密密钥密文;
对所述缺席数据保护者的加密存储的小原文的加密密钥密文进行预解密,得到预解密后的所述缺席数据保护者的加密存储的小原文的加密密钥;
通过所述共享密钥,对所述缺席数据保护者的加密存储的小原文的加密密钥进行解密,得到所述缺席数据保护者加密存储的小原文;
对所述缺席数据保护者加密存储的小原文进行解密,得到所述解密后的小原文。
具体地,该受委托缺席代理人在计算出共享密钥时,可获取该缺席数据保护者加密存储的小原文的加密密钥密文,并对该加密密钥密文进行预解密,例如,受委托缺席代理人/>拿自己usb-key中私钥,对jKEi'进行解密,变成jKEi,计算公式/>(jKEi'),得到缺席数据保护者/>的加密密钥,受委托缺席代理人/>对该缺席数据保护者/>的加密密钥进行解密,例如,受委托缺席代理人/>拿/>,对jKEi进行对称解密,变成/>,计算公式Encsym(/>,jKEi),再通过该/>对缺席数据保护者/>加密的小原文,即小密文进行解密,例如,缺席数据保护者/>拿/>,对缺席数据保护者/>的小密文进行对称解密,得到缺席数据保护者/>的小原文,计算公式Decsym(kj,Cipj),其中,Cipj是缺席数据保护者/>的小密文,并将该小原文上传给数据协调者进行组合和还原。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
在一实施例中,提供一种基于秘钥分享算法的数据安全存储系统,该基于秘钥分享算法的数据安全存储系统与上述实施例中基于秘钥分享算法的数据安全存储方法一一对应。如图3所示,该基于秘钥分享算法的数据安全存储系统包括原始数据获取单元10、数据保护者数量确定单元20、分片加密存储单元30、缺席代理人确定单元40和解密单元50。各功能模块详细说明如下:
原始数据获取单元10,用于获取原始数据,并对所述原始数据进行预处理;
数据保护者数量确定单元20,用于确定对预处理后的所述原始数据进行分片加密存储的数据保护者数量以及最少参与解密的数据保护者数量;
分片加密存储单元30,用于根据所述加密存储的数据保护者数量,将所述预处理后的原始数据切割为对应数量的小原文,并分别随机发送给各个所述数据保护者进行加密存储;
缺席代理人确定单元40,用于基于所述加密存储的数据保护者数量以及所述最少参与解密的数据保护者数量,确定实际参与解密的数据保护者数量符合预设解密条件时,按照预设缺席代理人选择规则,确定各个缺席数据保护者对应的缺席代理人;
解密单元50,用于将所述缺席数据保护者加密存储的小原文分别委托给对应的缺席代理人进行解密处理,同时,所述缺席代理人对自身存储的小原文进行解密处理,以得到所有解密后的小原文,并将所述所有解密后的小原文进行组合,以还原成所述原始数据。
在本申请一实施例中,缺席代理人确定单元40,还用于:
基于所述实际参与解密的数据保护者数量,确定所述缺席数据保护者的数量;
基于所述缺席数据保护者的数量,确定所述缺席数据保护者加密存储的小原文的分享次数;
按照所述预设缺席代理人选择规则以及所述分享次数,确定每个所述缺席数据保护者对应的缺席代理人。
在本申请一实施例中,解密单元50,还用于:
当所述缺席代理人中包括至少2个所述实际参与解密的数据保护者时,按照预设规则,选择任一所述实际参与解密的数据保护者作为所述缺席数据保护者的目标缺席代理人,以将所述缺席数据保护者加密存储的小原文分享给所述目标缺席代理人进行解密处理。
在本申请一实施例中,该系统还包括计算单元,用于:
根据所述最少参与解密的数据保护者数量,确定每个所述数据保护者的分享次数以及受委托次数;
按照所述预设缺席代理人选择规则以及所述最少参与解密的数据保护者数量,确定每个所述数据保护者对应的缺席代理人;
根据每个所述数据保护者对应的缺席代理人、分享次数以及受委托次数,按照预设分享策略,分别计算每个所述数据保护者的加密交换值以及加密底数私密值,以供后续解密使用。
在本申请一实施例中,该计算单元,还用于:
分别计算每个所述数据保护者与其对应的缺席代理人的分享底数;
根据所述分享底数以及所述受委托次数,计算每个所述数据保护者的随机私密值;
根据所述分享底数、所述受委托次数以及所述随机私密值,计算每个所述数据保护者的分享交换值;
对每个所述数据保护者的分享交换值进行加密,以得到每个所述数据保护者的加密交换值。
在本申请一实施例中,该计算单元,还用于:
将所述每个所述数据保护者的随机私密值以及其对应的每个所述缺席代理人的分享底数,按照预设算法进行计算,得到每个所述数据保护者的第一结果值;
将所述每个所述数据保护者的随机私密值以及所述每个所述缺席代理人的受委托次数,按照所述预设算法进行计算,得到每个所述数据保护者的第二结果值;
获取每个所述数据保护者的公钥,通过所述公钥分别对所述第一结果值以及所述第二结果值进行加密,以得到每个所述数据保护者的加密底数私密值。
在本申请一实施例中,该系统还包括加密切割占比值计算单元,用于:
计算每个所述数据保护者加密存储的小原文的切割占比值;
对所述切割占比值进行加密,得到每个所述数据保护者的加密切割占比值。
在本申请一实施例中,分片加密存储单元30,还用于:
各个所述数据保护者分别获取各自的加密切割占比值;
各个所述数据保护者分别对各自加密存储的小原文的字节数进行计算;
各个所述数据保护者分别对各自的所述加密切割占比值进行解密,以得到各个所述数据保护者的切割占比值;
各个所述数据保护者分别通过各自的所述切割占比值以及所述字节数,计算加密密钥,并通过所述加密密钥对所述小原文进行加密,得到加密后的小原文。
在本申请一实施例中,分片加密存储单元30,还用于:
各个所述数据保护者分别获取各自对应的加密底数私密值,并进行解密,以得到各个所述数据保护者的随机私密值;
各个所述数据保护者获取各自对应的缺席代理人的加密交换值,并进行解密,以得到各个所述数据保护者各自对应的缺席代理人的分享交换值;
根据所述随机私密值以及所述分享交换值,分别计算各个所述数据保护者与各自对应的缺席代理人之间的共享密钥;
通过所述共享密钥对所述加密密钥进行预加密处理;
各个所述数据保护者通过各自对应缺席代理人的公钥对所述预加密处理的加密密钥进行加密,以得到所述加密密钥的密文。
在本申请一实施例中,解密单元50,还用于:
各个所述实际参与解密的数据保护者分别获取各自的切割占比值密文;
各个所述实际参与解密的数据保护者分别计算各自加密存储的小原文的字节数;
各个所述实际参与解密的数据保护者分别对所述各自的切割占比值密文进行解密,以得到各个所述实际参与解密的数据保护者的切割占比值;
各个所述实际参与解密的数据保护者根据各自的所述切割占比值,计算出各个所述实际参与解密的数据保护者各自加密存储的小原文的加密密钥;
各个所述实际参与解密的数据保护者通过各自的加密密钥,对各个所述实际参与解密的数据保护者各自加密存储的小原文进行解密,以得到各个所述实际参与解密的数据保护者的解密后的小原文。
在本申请一实施例中,解密单元50,还用于:
各个受委托的所述缺席代理人获取各自的加密底数私密值,以及委托自己进行解密的所述缺席数据保护者加密存储的小原文以及加密交换值;
分别对所述委托自己进行解密的所述缺席数据保护者的加密交换值以及所述各个受委托的所述缺席代理人各自的加密底数私密值进行解密,得到解密后的交换值以及解密后的底数私密值;
基于所述解密后的交换值以及所述解密后的底数私密值,分别计算对应的共享密钥,并分别通过对应的所述共享密钥对所述委托自己进行解密的所述缺席数据保护者加密存储的小原文进行解密,以得到各个缺席数据保护者的解密后的小原文。
在本申请一实施例中,解密单元50,还用于:
获取所述缺席数据保护者加密存储的小原文的加密密钥密文;
对所述缺席数据保护者的加密存储的小原文的加密密钥密文进行预解密,得到预解密后的所述缺席数据保护者的加密存储的小原文的加密密钥;
通过所述共享密钥,对所述缺席数据保护者的加密存储的小原文的加密密钥进行解密,得到所述缺席数据保护者加密存储的小原文;
对所述缺席数据保护者加密存储的小原文进行解密,得到所述解密后的小原文。
在本申请实施例中,将安全高效地进行加解密作为关键目标,建立一套基于密钥保护的共享式安全防护策略,保证授权的协同数据保护者可正常加解密隐私数据文件,加密时,所有协同数据保护者一起加密,解密时一定数量的数据保护者一并协同就可解密,而不需要所有数据保护者都参与解密。基于缺席代理人算法,对数据进行加密时,可采用预留恢复因子算法,推导出对称密钥,有较高的处理效率,且多数据保护者之间分享秘密,采用协商秘钥方法,外界无法猜测最终的协商秘钥,只有参与者知道,杜绝集中管理时引发盗用、滥用等潜在风险。并且通过秘钥分享算法的数据安全存储方法,运算简单,产生的密文大小不产生冗余,有效减少磁盘占用率,同时有较高的加解密处理性能。
关于基于秘钥分享算法的数据安全存储系统的具体限定可以参见上文中对于基于秘钥分享算法的数据安全存储方法的限定,在此不再赘述。上述基于秘钥分享算法的数据安全存储系统中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端设备,其内部结构图可以如图4所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括可读存储介质。该可读存储介质存储有计算机可读指令。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机可读指令被处理器执行时以实现一种基于秘钥分享算法的数据安全存储方法。本实施例所提供的可读存储介质包括非易失性可读存储介质和易失性可读存储介质。
在本申请实施例中,提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机可读指令,所述处理器执行所述计算机可读指令时实现如上述所述基于秘钥分享算法的数据安全存储方法的步骤。
在申请实施例中,提供了一种可读存储介质,所述可读存储介质存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如上述所述基于秘钥分享算法的数据安全存储方法的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机可读指令来指令相关的硬件来完成,所述的计算机可读指令可存储于一非易失性可读取存储介质或易失性可读存储介质中,该计算机可读指令在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink) DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (12)

1.一种基于秘钥分享算法的数据安全存储方法,其特征在于,所述方法,包括:
获取原始数据,并对所述原始数据进行预处理;
确定对预处理后的所述原始数据进行分片加密存储的数据保护者数量以及最少参与解密的数据保护者数量;
根据所述加密存储的数据保护者数量,将所述预处理后的原始数据切割为对应数量的小原文,并分别随机发送给各个所述数据保护者进行加密存储,其中,所述分别随机发送给各个所述数据保护者进行加密存储,包括:各个数据保护者分别获取各自的切割占比值,各自加密存储的小原文的字节数,并通过所述各自的切割占比值以及所述各自加密存储的小原文的字节数,计算加密密钥,以通过所述加密密钥对各自存储的所述小原文进行加密;
基于所述加密存储的数据保护者数量以及所述最少参与解密的数据保护者数量,确定实际参与解密的数据保护者数量符合预设解密条件时,按照预设缺席代理人选择规则,确定各个缺席数据保护者对应的缺席代理人,其中,所述按照预设缺席代理人选择规则,确定各缺席数据保护者对应的缺席代理人,包括:
基于所述实际参与解密的数据保护者数量,确定所述缺席数据保护者的数量;
基于所述缺席数据保护者的数量,确定所述缺席数据保护者加密存储的小原文的分享次数;
按照所述预设缺席代理人选择规则以及所述分享次数,确定每个所述缺席数据保护者对应的缺席代理人;
将所述缺席数据保护者加密存储的小原文分别委托给对应的缺席代理人进行解密处理,同时,所述缺席代理人对自身存储的小原文进行解密处理,以得到所有解密后的小原文,并将所述所有解密后的小原文进行组合,以还原成所述原始数据,其中,将所述缺席数据保护者加密存储的小原文分别委托给对应的缺席代理人进行解密处理,包括:通过各个受委托的所述缺席代理人分别获取各自的底数私密值以及交换值,以计算得到共享密钥,通过所述共享密钥对委托给自己加密存储的小原文的加密密钥进行解密,以分别得到委托给自己加密存储的小原文,并进行解密。
2.如权利要求1所述的基于秘钥分享算法的数据安全存储方法,其特征在于,所述缺席代理人包括多个,所述将所述缺席数据保护者加密存储的小原文分别委托给对应的缺席代理人进行解密处理,包括:
当所述缺席代理人中包括至少2个所述实际参与解密的数据保护者时,按照预设规则,选择任一所述实际参与解密的数据保护者作为所述缺席数据保护者的目标缺席代理人,以将所述缺席数据保护者加密存储的小原文分享给所述目标缺席代理人进行解密处理。
3.如权利要求1所述的基于秘钥分享算法的数据安全存储方法,其特征在于,所述确定对预处理后的所述原始数据进行分片加密存储的数据保护者数量以及最少参与解密的数据保护者数量之后,包括:
根据所述最少参与解密的数据保护者数量,确定每个所述数据保护者的分享次数以及受委托次数;
按照所述预设缺席代理人选择规则以及所述最少参与解密的数据保护者数量,确定每个所述数据保护者对应的缺席代理人;
根据每个所述数据保护者对应的缺席代理人、分享次数以及受委托次数,按照预设分享策略,分别计算每个所述数据保护者的加密交换值以及加密底数私密值,以供后续解密使用。
4.如权利要求3所述的基于秘钥分享算法的数据安全存储方法,其特征在于,分别计算每个所述数据保护者的加密交换值,包括:
分别计算每个所述数据保护者与其对应的缺席代理人的分享底数;
根据所述分享底数以及所述受委托次数,计算每个所述数据保护者的随机私密值;
根据所述分享底数、所述受委托次数以及所述随机私密值,计算每个所述数据保护者的分享交换值;
对每个所述数据保护者的分享交换值进行加密,以得到每个所述数据保护者的加密交换值。
5.如权利要求4所述的基于秘钥分享算法的数据安全存储方法,其特征在于,分别计算每个所述数据保护者的加密底数私密值,包括:
将所述每个所述数据保护者的随机私密值以及其对应的每个所述缺席代理人的分享底数,按照预设算法进行计算,得到每个所述数据保护者的第一结果值;
将所述每个所述数据保护者的随机私密值以及所述每个所述缺席代理人的受委托次数,按照所述预设算法进行计算,得到每个所述数据保护者的第二结果值;
获取每个所述数据保护者的公钥,通过所述公钥分别对所述第一结果值以及所述第二结果值进行加密,以得到每个所述数据保护者的加密底数私密值。
6.如权利要求1所述的基于秘钥分享算法的数据安全存储方法,其特征在于,所述将所述预处理后的原始数据切割为对应数量的小原文之后,包括:
计算每个所述数据保护者加密存储的小原文的切割占比值;
对所述切割占比值进行加密,得到每个所述数据保护者的加密切割占比值。
7.如权利要求1所述的基于秘钥分享算法的数据安全存储方法,其特征在于,所述各个数据保护者分别获取各自的切割占比值,各自加密存储的小原文的字节数,并通过所述各自的切割占比值以及所述各自加密存储的小原文的字节数,计算加密密钥,以通过所述加密密钥对各自存储的所述小原文进行加密,包括;
各个所述数据保护者分别获取各自的加密切割占比值;
各个所述数据保护者分别对各自加密存储的小原文的字节数进行计算;
各个所述数据保护者分别对各自的所述加密切割占比值进行解密,以得到各个所述数据保护者的切割占比值;
各个所述数据保护者分别通过各自的所述切割占比值以及所述字节数,计算加密密钥,并通过所述加密密钥对所述小原文进行加密,得到加密后的小原文。
8.如权利要求7所述的基于秘钥分享算法的数据安全存储方法,其特征在于,所述各个所述数据保护者分别通过各自的所述切割占比值以及所述字节数,计算加密密钥之后,包括:
各个所述数据保护者分别获取各自对应的加密底数私密值,并进行解密,以得到各个所述数据保护者的随机私密值;
各个所述数据保护者获取各自对应的缺席代理人的加密交换值,并进行解密,以得到各个所述数据保护者各自对应的缺席代理人的分享交换值;
根据所述随机私密值以及所述分享交换值,分别计算各个所述数据保护者与各自对应的缺席代理人之间的共享密钥;
通过所述共享密钥对所述加密密钥进行预加密处理;
各个所述数据保护者通过各自对应缺席代理人的公钥对所述预加密处理的加密密钥进行加密,以得到所述加密密钥的密文。
9.如权利要求1所述的基于秘钥分享算法的数据安全存储方法,其特征在于,所述确定实际参与解密的数据保护者数量符合预设解密条件之后,包括:
各个所述实际参与解密的数据保护者分别获取各自的切割占比值密文;
各个所述实际参与解密的数据保护者分别计算各自加密存储的小原文的字节数;
各个所述实际参与解密的数据保护者分别对所述各自的切割占比值密文进行解密,以得到各个所述实际参与解密的数据保护者的切割占比值;
各个所述实际参与解密的数据保护者根据各自的所述切割占比值,计算出各个所述实际参与解密的数据保护者各自加密存储的小原文的加密密钥;
各个所述实际参与解密的数据保护者通过各自的加密密钥,对各个所述实际参与解密的数据保护者各自加密存储的小原文进行解密,以得到各个所述实际参与解密的数据保护者的解密后的小原文。
10.如权利要求1所述的基于秘钥分享算法的数据安全存储方法,其特征在于,所述通过各个受委托的所述缺席代理人分别获取各自的底数私密值以及交换值,以计算得到共享密钥,通过所述共享密钥对委托给自己加密存储的小原文的加密密钥进行解密,以分别得到委托给自己加密存储的小原文,并进行解密,包括:
各个受委托的所述缺席代理人获取各自的加密底数私密值,以及委托自己进行解密的所述缺席数据保护者加密存储的小原文以及加密交换值;
分别对所述委托自己进行解密的所述缺席数据保护者的加密交换值以及所述各个受委托的所述缺席代理人各自的加密底数私密值进行解密,得到解密后的交换值以及解密后的底数私密值;
基于所述解密后的交换值以及所述解密后的底数私密值,分别计算对应的共享密钥,并分别通过对应的共享密钥对所述委托自己进行解密的所述缺席数据保护者加密存储的小原文进行解密,以得到各个缺席数据保护者的解密后的小原文。
11.如权利要求10所述的基于秘钥分享算法的数据安全存储方法,其特征在于,所述分别通过对应的共享密钥对所述委托自己进行解密的所述缺席数据保护者加密存储的小原文进行解密,包括:
获取所述缺席数据保护者加密存储的小原文的加密密钥密文;
对所述缺席数据保护者的加密存储的小原文的加密密钥密文进行预解密,得到预解密后的所述缺席数据保护者的加密存储的小原文的加密密钥;
通过所述共享密钥,对所述缺席数据保护者的加密存储的小原文的加密密钥进行解密,得到所述缺席数据保护者加密存储的小原文;
对所述缺席数据保护者加密存储的小原文进行解密。
12.一种基于秘钥分享算法的数据安全存储系统,其特征在于,所述系统,包括:
原始数据获取单元,用于获取原始数据,并对所述原始数据进行预处理;
数据保护者数量确定单元,用于确定对预处理后的所述原始数据进行分片加密存储的数据保护者数量以及最少参与解密的数据保护者数量;
分片加密存储单元,用于根据所述加密存储的数据保护者数量,将所述预处理后的原始数据切割为对应数量的小原文,并分别随机发送给各个所述数据保护者进行加密存储,其中,所述分片加密存储单元,还用于:各个数据保护者分别获取各自的切割占比值,各自加密存储的小原文的字节数,并通过所述各自的切割占比值以及所述各自加密存储的小原文的字节数,计算加密密钥,以通过所述加密密钥对各自存储的所述小原文进行加密;
缺席代理人确定单元,用于基于所述加密存储的数据保护者数量以及所述最少参与解密的数据保护者数量,确定实际参与解密的数据保护者数量符合预设解密条件时,按照预设缺席代理人选择规则,确定各个缺席数据保护者对应的缺席代理人其中,缺席代理人确定单元,还用于:基于所述实际参与解密的数据保护者数量,确定所述缺席数据保护者的数量;基于所述缺席数据保护者的数量,确定所述缺席数据保护者加密存储的小原文的分享次数;按照所述预设缺席代理人选择规则以及所述分享次数,确定每个所述缺席数据保护者对应的缺席代理人;
解密单元,用于将所述缺席数据保护者加密存储的小原文分别委托给对应的缺席代理人进行解密处理,同时,所述缺席代理人对自身存储的小原文进行解密处理,以得到所有解密后的小原文,并将所述所有解密后的小原文进行组合,以还原成所述原始数据,其中,所述解密单元,还用于:通过各个受委托的所述缺席代理人分别获取各自的底数私密值以及交换值,以计算得到共享密钥,通过所述共享密钥对委托给自己加密存储的小原文的加密密钥进行解密,以分别得到委托给自己加密存储的小原文,并进行解密。
CN202311634165.XA 2023-12-01 2023-12-01 基于秘钥分享算法的数据安全存储方法、系统 Active CN117353919B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311634165.XA CN117353919B (zh) 2023-12-01 2023-12-01 基于秘钥分享算法的数据安全存储方法、系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311634165.XA CN117353919B (zh) 2023-12-01 2023-12-01 基于秘钥分享算法的数据安全存储方法、系统

Publications (2)

Publication Number Publication Date
CN117353919A CN117353919A (zh) 2024-01-05
CN117353919B true CN117353919B (zh) 2024-03-26

Family

ID=89355990

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311634165.XA Active CN117353919B (zh) 2023-12-01 2023-12-01 基于秘钥分享算法的数据安全存储方法、系统

Country Status (1)

Country Link
CN (1) CN117353919B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5937066A (en) * 1996-10-02 1999-08-10 International Business Machines Corporation Two-phase cryptographic key recovery system
EP1944906A2 (en) * 1998-05-22 2008-07-16 Certco Incorporated Robust efficient distributed RSA-key generation
CN108768643A (zh) * 2018-06-22 2018-11-06 哈尔滨工业大学 一种隐私数据保护方法及系统
CN108809652A (zh) * 2018-05-21 2018-11-13 安徽航天信息有限公司 一种基于秘密共享的区块链加密账本
CN109495248A (zh) * 2018-11-23 2019-03-19 曹鸣佩 基于秘密共享方案的可监察隐私通信方法
CN110995420A (zh) * 2019-11-27 2020-04-10 支付宝(杭州)信息技术有限公司 一种数据处理方法和系统
WO2020143246A1 (zh) * 2019-01-07 2020-07-16 苏宁云计算有限公司 一种结合区块链和秘密共享的去匿名化的方法及系统
WO2021218885A1 (zh) * 2020-04-28 2021-11-04 万维数码智能有限公司 用于数据传输的安全保密方法和系统
CN113890731A (zh) * 2021-09-29 2022-01-04 北京天融信网络安全技术有限公司 一种密钥管理方法、装置、电子设备及存储介质
CN115589281A (zh) * 2022-09-30 2023-01-10 北京瑞莱智慧科技有限公司 解密方法、相关装置及存储介质
CN115776375A (zh) * 2022-11-03 2023-03-10 贵州省电子认证科技有限公司 基于Shamir门限人脸信息识别加密认证和数据安全传输的方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11563567B2 (en) * 2017-09-27 2023-01-24 Visa International Service Association Secure shared key establishment for peer to peer communications
US11070374B2 (en) * 2018-02-28 2021-07-20 Vmware, Inc. Methods and systems that efficiently and securely store encryption keys

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5937066A (en) * 1996-10-02 1999-08-10 International Business Machines Corporation Two-phase cryptographic key recovery system
EP1944906A2 (en) * 1998-05-22 2008-07-16 Certco Incorporated Robust efficient distributed RSA-key generation
CN108809652A (zh) * 2018-05-21 2018-11-13 安徽航天信息有限公司 一种基于秘密共享的区块链加密账本
CN108768643A (zh) * 2018-06-22 2018-11-06 哈尔滨工业大学 一种隐私数据保护方法及系统
CN109495248A (zh) * 2018-11-23 2019-03-19 曹鸣佩 基于秘密共享方案的可监察隐私通信方法
WO2020143246A1 (zh) * 2019-01-07 2020-07-16 苏宁云计算有限公司 一种结合区块链和秘密共享的去匿名化的方法及系统
CN110995420A (zh) * 2019-11-27 2020-04-10 支付宝(杭州)信息技术有限公司 一种数据处理方法和系统
WO2021218885A1 (zh) * 2020-04-28 2021-11-04 万维数码智能有限公司 用于数据传输的安全保密方法和系统
CN113890731A (zh) * 2021-09-29 2022-01-04 北京天融信网络安全技术有限公司 一种密钥管理方法、装置、电子设备及存储介质
CN115589281A (zh) * 2022-09-30 2023-01-10 北京瑞莱智慧科技有限公司 解密方法、相关装置及存储介质
CN115776375A (zh) * 2022-11-03 2023-03-10 贵州省电子认证科技有限公司 基于Shamir门限人脸信息识别加密认证和数据安全传输的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
一种基于Diffie-Hellman协议的秘密共享算法;张悦;郑东;张应辉;;《计算机技术与发展》;第25卷(第12期);第123-127页 *

Also Published As

Publication number Publication date
CN117353919A (zh) 2024-01-05

Similar Documents

Publication Publication Date Title
US20210111877A1 (en) Systems and methods for generating signatures
US11880831B2 (en) Encryption system, encryption key wallet and method
CN102377564B (zh) 私钥的加密方法及装置
CN108352015A (zh) 用于基于区块链的系统结合钱包管理系统的安全多方防遗失存储和加密密钥转移
US20110145576A1 (en) Secure method of data transmission and encryption and decryption system allowing such transmission
US11870891B2 (en) Certificateless public key encryption using pairings
EP4026273A1 (en) Systems and methods for signing of a message
US11316671B2 (en) Accelerated encryption and decryption of files with shared secret and method therefor
CN110519226B (zh) 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统
US11616643B2 (en) System and method of management of a shared cryptographic account
US20240097894A1 (en) Threshold key exchange
Li et al. Privacy-aware secure anonymous communication protocol in CPSS cloud computing
CN113726772A (zh) 实现在线问诊会话的方法、装置、设备及存储介质
Poduval et al. Cloud based secure storage of files using hybrid cryptography and image steganography
CN114362912A (zh) 基于分布式密钥中心的标识密码生成方法、电子设备及介质
US20230028854A1 (en) System and method of cryptographic key management in a plurality of blockchain based computer networks
CN117353919B (zh) 基于秘钥分享算法的数据安全存储方法、系统
US20220385453A1 (en) Secure file transfer
CN113595742A (zh) 数据传输方法、系统、计算机设备和存储介质
US11228589B2 (en) System and method for efficient and secure communications between devices
Shakor et al. Hybrid security model for medical image protection in cloud
Ravale Novel Hybrid Security Model in Cryptography
Zakir et al. A Survey on Various Encryption/Decryption Techniques Used in Mobile and Cloud Computing
US20070076880A1 (en) Secure digital transmission
KR20220142254A (ko) 블룸 필터를 이용한 블록체인에서의 다중 서명 지갑 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant