CN117390657A - 数据加密方法、装置、计算机设备和存储介质 - Google Patents
数据加密方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN117390657A CN117390657A CN202311699714.1A CN202311699714A CN117390657A CN 117390657 A CN117390657 A CN 117390657A CN 202311699714 A CN202311699714 A CN 202311699714A CN 117390657 A CN117390657 A CN 117390657A
- Authority
- CN
- China
- Prior art keywords
- data
- sensitive
- analysis result
- data type
- encryption algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 238000004458 analytical method Methods 0.000 claims abstract description 165
- 230000035945 sensitivity Effects 0.000 claims abstract description 66
- 238000004590 computer program Methods 0.000 claims description 41
- 230000005540 biological transmission Effects 0.000 claims description 20
- 238000002372 labelling Methods 0.000 claims description 8
- 230000008569 process Effects 0.000 abstract description 7
- 238000007405 data analysis Methods 0.000 abstract description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000013500 data storage Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000012937 correction Methods 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000010206 sensitivity analysis Methods 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/20—Natural language analysis
- G06F40/237—Lexical tools
- G06F40/242—Dictionaries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/30—Semantic analysis
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Computational Linguistics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种数据加密方法、装置、计算机设备以及存储介质,其中,方法包括:获取业务场景中待加密数据;对待加密数据进行数据类型分析,得到数据类型分析结果,数据类型基于数据敏感程度划分;根据数据类型分析结果选取目标加密算法;采用目标加密算法对待加密数据进行加密。整个过程中,针对不同业务场景中待加密数据进行数据分析,识别出数据类型进而选择合适的目标加密算法,可以实现对不同应用场景加密算法的需求匹配,从而针对不同应用场景实现高效的数据加密。
Description
技术领域
本申请涉及数据加密技术领域,特别是涉及一种数据加密方法、装置、计算机设备、存储介质和计算机程序产品。
背景技术
随着互联网软硬件技术的飞快发展,网络已经遍布人们日常生活的每一个角落,因此网络安全、数据安全面临着巨大的挑战。
数据安全中最为核心的就是密码技术,通常密码技术要求必须要能实现对数据提供秘密性、可靠性、完整性和不可否认性的能力。密码技术主要分为对称密码技术和非对称密码技术,对称密码技术是指数据发送方和数据接受方在加解密过程中使用同一组秘钥,所以安全性较低,主流的对称加密算法有DES(Data Encryption Standard,数据加密标准)、3DES、AES(AdvancedEncryption Standard,高级加密标准)等,非对称密码技术有公钥和私钥两种秘钥,公钥用于加密,私钥用于解密,其安全性明显高于对称密码技术,主流的非对称加密算法有RSA(RSA algorithm,RSA加密算法)、ECC(Error Correcting Code,误差校正码)。
虽然目前已有上述众多的加密算法,但是在实际应用中,上述这些加密算法都各有其优缺点,在应用于不同的应用场景时,上述加密算法无法基于不同应用场景进行高效的数据加密处理。
发明内容
基于此,有必要针对上述技术问题,提供一种能够针对不同应用场景进行高效加密的数据加密方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种数据加密方法。所述方法包括:
获取业务场景中待加密数据;
对所述待加密数据进行数据类型分析,得到数据类型分析结果,数据类型基于数据敏感程度划分;
根据所述数据类型分析结果选取目标加密算法;
采用所述目标加密算法对所述待加密数据进行加密。
在其中一个实施例中,所述对所述待加密数据进行数据类型分析,得到数据类型分析结果包括:
采用预设敏感数据计量模型对所述待加密数据进行分析,得到数据类型分析结果。
在其中一个实施例中,所述采用预设敏感数据计量模型对所述待加密数据进行分析,得到数据类型分析结果之前,还包括:
读取预设敏感数据库中存储的敏感样本数据;
根据所述敏感样本数据结合语义词典,构建预设敏感数据计量模型。
在其中一个实施例中,所述根据所述敏感样本数据结合语义词典,构建预设敏感数据计量模型包括:
结合语义词典分析所述敏感样本数据中不同敏感数据的词频、敏感程度值、以及文本语义;
采用标签化处理将所述词频、敏感程度值、以及文本语义转化为敏感计量指标;
基于敏感计量指标以及预设指标加权系数,构建预设敏感数据计量模型。
在其中一个实施例中,所述数据类型基于数据敏感程度和数据大小划分;
所述对所述待加密数据进行数据类型分析,得到数据类型分析结果包括:
采用预设敏感数据计量模型对所述待加密数据进行敏感程度分析,得到敏感程度分析结果;
基于预设数据大小阈值对所述待加密数据进行数据大小分析,得到数据大小分析结果;
根据所述敏感程度分析结果和所述数据大小分析结果,得到数据类型分析结果。
在其中一个实施例中,所述根据所述数据类型分析结果选取目标加密算法包括:
获取预设数据类型与加密算法对应关系;
根据所述预设数据类型与加密算法对应关系以及所述数据类型分析结果选取目标加密算法。
在其中一个实施例中,数据类型包括对外传输类型、敏感小数据类型、敏感大数据类型、以及非敏感数据类型;
所述根据所述预设数据类型与加密算法对应关系以及所述数据类型分析结果选取目标加密算法包括:
若所述数据类型分析结果为外传输类型,则选取RSA为目标加密算法;
若所述数据类型分析结果为敏感小数据类型,则选取ECC为目标加密算法;
若所述数据类型分析结果为敏感大数据类型,则选取ECC and AES混合加密算法为目标加密算法;
若所述数据类型分析结果为非敏感数据类型,则选取AES为目标加密算法。
第二方面,本申请还提供了一种数据加密装置。所述装置包括:
数据获取模块,用于获取业务场景中待加密数据;
类型分析模块,用于对所述待加密数据进行数据类型分析,得到数据类型分析结果,数据类型基于数据敏感程度划分;
加密算法选取模块,用于根据所述数据类型分析结果选取目标加密算法;
加密模块,用于采用所述目标加密算法对所述待加密数据进行加密。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
获取业务场景中待加密数据;
对所述待加密数据进行数据类型分析,得到数据类型分析结果,数据类型基于数据敏感程度划分;
根据所述数据类型分析结果选取目标加密算法;
采用所述目标加密算法对所述待加密数据进行加密。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
获取业务场景中待加密数据;
对所述待加密数据进行数据类型分析,得到数据类型分析结果,数据类型基于数据敏感程度划分;
根据所述数据类型分析结果选取目标加密算法;
采用所述目标加密算法对所述待加密数据进行加密。
第五方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
获取业务场景中待加密数据;
对所述待加密数据进行数据类型分析,得到数据类型分析结果,数据类型基于数据敏感程度划分;
根据所述数据类型分析结果选取目标加密算法;
采用所述目标加密算法对所述待加密数据进行加密。
上述数据加密方法、装置、计算机设备、存储介质和计算机程序产品,获取业务场景中待加密数据;对待加密数据进行数据类型分析,得到数据类型分析结果,数据类型基于数据敏感程度划分;根据数据类型分析结果选取目标加密算法;采用目标加密算法对待加密数据进行加密。整个过程中,针对不同业务场景中待加密数据进行数据分析,识别出数据类型进而选择合适的目标加密算法,可以实现对不同应用场景加密算法的需求匹配,从而针对不同应用场景实现高效的数据加密。
附图说明
图1为一个实施例中数据加密方法的应用环境图;
图2为一个实施例中数据加密方法的流程示意图;
图3为另一个实施例中数据加密方法的流程示意图;
图4为一个具体应用实例中数据分析与目标加密算法选择过程示意图;
图5为一个实施例中数据加密装置的结构框图;
图6为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的数据加密方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104进行通信。数据存储系统可以存储服务器104需要处理的数据。数据存储系统可以集成在服务器104上,也可以放在云上或其他网络服务器上。终端102响应用户操作,生成数据加密请求,发送数据加密请求至服务器104,服务器104解析该数据加密请求,获取业务场景中待加密数据;对待加密数据进行数据类型分析,得到数据类型分析结果,数据类型基于数据敏感程度划分;根据数据类型分析结果选取目标加密算法;采用目标加密算法对待加密数据进行加密。进一步的,服务器104可以将其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种数据加密方法,以该方法应用于图1中的服务器104为例进行说明,包括以下步骤:
S200:获取业务场景中待加密数据。
不同的业务场景对应有不同的待加密数据,在这里,针对不同业务场景生成的待加密数据实时、有序获取。具体来说,业务场景主要可以包括签名场景、对外传输数据加密场景、内部系统传输数据加密场景、内部数据存储场景等。
S400:对待加密数据进行数据类型分析,得到数据类型分析结果,数据类型基于数据敏感程度划分。
不同的待加密数据其数据大小、数据敏感程度等都不相同。针对此情况,可以对待加密数据按照包括数据敏感程度在内的因素进行划分,在进行数据加密时,直接对待加密数据进行数据类型分析,得到数据类型分析结果。具体来说,这里数据类型按照敏感程度划分可以划分为敏感数据和非敏感数据;另外,还可以按照数据大小来划分,可以划分为大数据和小数据;在结合敏感程度和数据大小两个维度进行划分之后,就可以包括敏感小数据,例如内部传输、存储的数据;敏感大数据,例如内部传输、前后端传输数据;还有非敏感数据。
S600:根据数据类型分析结果选取目标加密算法。
针对类型的数据选择对应的目标加密算法。具体来说,可以预先构建数据类型与加密算法之间的对应关系,在确定的数据类型分析结果之后,基于该对应性关系在预设加密算法集合中匹配出目标加密算法。进一步的,预设加密算法集合中可以包括RSA、ECC、ECCand AES、AES等。非必要的,在最开始,服务器可以针对预设加密算法集合中这些加密算法根密钥对进行初始化,例如可以初始化RSA根密钥对、初始化ECC根密钥对等。
S800:采用目标加密算法对待加密数据进行加密。
在确定了目标加密算法之后,采用目标加密算法对待加密数据进行加密。
上述数据加密方法,获取业务场景中待加密数据;对待加密数据进行数据类型分析,得到数据类型分析结果,数据类型基于数据敏感程度划分;根据数据类型分析结果选取目标加密算法;采用目标加密算法对待加密数据进行加密。整个过程中,针对不同业务场景中待加密数据进行数据分析,识别出数据类型进而选择合适的目标加密算法,可以实现对不同应用场景加密算法的需求匹配,从而针对不同应用场景实现高效的数据加密。
在其中一个实施例中,对待加密数据进行数据类型分析,得到数据类型分析结果包括:
采用预设敏感数据计量模型对待加密数据进行分析,得到数据类型分析结果。
预设敏感数据计量模型是预先构建的模型,其具体可以根据预设敏感数据库中存储的敏感样本数据,借助语义词典来生成,该模型具体是影响数据敏感性的因素转化为具体的计量指标,然后在基于计量指标进行对待加密数据进行评分,基于评分结果识别出是敏感大数据、还是敏感小数据。
具体来说,构建预设敏感数据计量模型包括:读取预设敏感数据库中存储的敏感样本数据;根据敏感样本数据结合语义词典,构建预设敏感数据计量模型。
预设敏感数据库是预先构建的数据库,其中存储有敏感样本数据,该数据库具体是针对敏感数据的定义进行了预先的数据采集、分析,形成数据样本。该数据库获取敏感数据主要以下两个方式采集得到:其一是采集有直接法律、行业规范、协议等所定义的敏感数据,以此为基础来进行采集;其二是基于专家经验,以专家视角针对一些相关文献中定义的敏感数据。在读取到敏感样本数据之后,对敏感样本数据进行预处理,具体可以进行格式化处理和数据清洗,以使敏感样本数据标准化,在得到标准化敏感样本数据之后,结合语义词典构建敏感数据计量模型。
在其中一个实施例中,根据敏感样本数据结合语义词典,构建预设敏感数据计量模型包括:
步骤1:结合语义词典分析敏感样本数据中不同敏感数据的词频、敏感程度值、以及文本语义;
步骤2:采用标签化处理将词频、敏感程度值、以及文本语义转化为敏感计量指标;
步骤3:基于敏感计量指标以及预设指标加权系数,构建预设敏感数据计量模型。
针对敏感样本数据,结合语义词典分析不同敏感数据的词频、敏感程度值和文本语义等。这里的敏感程度值可以简单区分为大敏感和小敏感,对应的敏感程度值可以采用1和0来标记区分即可。借鉴标签化处理的过程,将词频、敏感程度值、以及文本语义转换为敏感计量指标,再对这些敏感计量指标按照预设指标加权系数进行加权融合,得到一个统一的评分分值,最后将评分分值与预设分值阈值进行比较,得到最终用于分析敏感程度的敏感数据计量模型。简单来说,若评分分值不小于预设分值阈值,则判定为敏感大数据;若评分分值小于预设分值阈值,则判定为敏感小数据。
在实际应用中,在采用预设敏感数据计量模型对待加密数据进行分析时,可以先对输入的待加密数据进行数据分析,具体可以采用循环神经网络来对待加密数据进行文本特征识别与提取,然后再将识别和提取后的数据结合预设敏感数据计量模型进行评估,以得到为敏感大数据、或敏感小数据的分析结果。
在其中一个实施例中,数据类型基于数据敏感程度和数据大小划分;
如图3所示,S400包括:
S420:采用预设敏感数据计量模型对待加密数据进行敏感程度分析,得到敏感程度分析结果;
S440:基于预设数据大小阈值对待加密数据进行数据大小分析,得到数据大小分析结果;
S460:根据敏感程度分析结果和数据大小分析结果,得到数据类型分析结果。
在本实施例中,数据类型基于敏感程度(敏感大数据和敏感小数据)和数据大小两个维度来区分。敏感数据大小的差异可以基于预先的配置来区分,数据大小的区分基于预设数据大小阈值来进行,预设数据大小阈值具体可以根据实际需要设定,其具体可以为1kb。
进一步来说,数据类型包括对外传输类型、敏感小数据类型、敏感大数据类型、以及非敏感数据类型。如上已述,预设数据类型与加密算法对应关系是预先构建的对应关系,在确定了数据类型之后,即可针匹配出对应的目标加密算法。具体来说,若数据类型分析结果为外传输类型,则选取RSA为目标加密算法;若数据类型分析结果为敏感小数据类型,则选取ECC为目标加密算法;若数据类型分析结果为敏感大数据类型,则选取ECC and AES混合加密算法为目标加密算法;若数据类型分析结果为非敏感数据类型,则选取AES为目标加密算法。
预设数据类型与加密算法对应关系可以是对不同的加密算法优点和缺陷充分分析之后构建的,下面将详细介绍上述对应关系构建的理论依据。
在实际应用中,对称算法比非对称加密算法加密效率高很多,因此在数据大小很大时需要结合混合加密进行,最终由对称加密的AES对数据进行加密。其次,针对非敏感数据安全性要求相对不高时,直接采用对称加密是性能最好及资源利用最大化的选择。最后,针对RSA与ECC的选择差异来说,ECC有着更好的性能,更强的安全性,因此ECC其实是作为下一代待推广的加密算法。但是由于RSA在1976年提出以后,经过几十年的发展,有着更广泛的使用及适配,多种介质、语言均有很好的适配性。反观ECC由于其椭圆曲线的复杂性,不同的曲线会形成不同的标准,其标准化不好,另外当前比较流行的椭圆曲线有被植入后门的隐患。因此与外部通讯(敏感大数据)采用ECC是无法满足业务通用性需求的,在内部存储时可以充分利用其抗攻击性强、CPU占用少、内容使用少、网络消耗低、加密速度快等特点。
如图4所示,在实际应用中,针对待加密数据进行数据分析,针对不同的数据类型按照下述方式匹配对应的加密算法:
1、若为对外传输数据(包含签名、加密类数据),则选择RSA加密算法,该加密算法具有安全性最高、通用性好的优点。
2、若为敏感小数据(例如内部传输、存储数据),则选择ECC加密算法,该加密算法具有安全性高、性能比RSA快的优点。
3、若为敏感大数据(例如内部传输、前后端数据),则选择ECC and AES混合加密算法,该加密算法具有安全性较高、性能比ECC快的优点,这里较高是指安全性新比RSA和ECC安全性要低一些。
4、若为非敏感数据,则选择AES加密算法,该加密算法性能最快,但是安全性较低。
进一步来说,针对ECC and AES混合加密算法,其原理是:随机生成AES加密秘钥k1;然后利用ECC加密算法对k1进行加密形成enck1(ECC);再利用AES对数据报文进行加密data(AES);再组装传输报文,生成包含enck1(ECC)加data(AES)的传输报文;最后在解密时先通过ECC解密对称加密秘钥,获得加密秘钥后解密报文。ECC and AES混合加密算法优势在于弥补了AES加密中存在秘钥泄露或私钥传递困难的问题,同时极大提升了加密效率。
应该理解的是,虽然如上的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的数据加密方法的数据加密装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个数据加密装置实施例中的具体限定可以参见上文中对于数据加密方法的限定,在此不再赘述。
在一个实施例中,如图5所示,提供了一种数据加密装置。装置包括:
数据获取模块200,用于获取业务场景中待加密数据;
类型分析模块400,用于对待加密数据进行数据类型分析,得到数据类型分析结果,数据类型基于数据敏感程度划分;
加密算法选取模块600,用于根据数据类型分析结果选取目标加密算法;
加密模块800,用于采用目标加密算法对待加密数据进行加密。
在其中一个实施例中,类型分析模块400还用于采用预设敏感数据计量模型对待加密数据进行分析,得到数据类型分析结果。
在其中一个实施例中,类型分析模块400还用于读取预设敏感数据库中存储的敏感样本数据;根据敏感样本数据结合语义词典,构建预设敏感数据计量模型。
在其中一个实施例中,类型分析模块400还用于结合语义词典分析敏感样本数据中不同敏感数据的词频、敏感程度值、以及文本语义;采用标签化处理将词频、敏感程度值、以及文本语义转化为敏感计量指标;基于敏感计量指标以及预设指标加权系数,构建预设敏感数据计量模型。
在其中一个实施例中,数据类型基于数据敏感程度和数据大小划分;类型分析模块400还用于采用预设敏感数据计量模型对待加密数据进行敏感程度分析,得到敏感程度分析结果;基于预设数据大小阈值对待加密数据进行数据大小分析,得到数据大小分析结果;根据敏感程度分析结果和数据大小分析结果,得到数据类型分析结果。
在其中一个实施例中,加密算法选取模块600还用于获取预设数据类型与加密算法对应关系;根据预设数据类型与加密算法对应关系以及数据类型分析结果选取目标加密算法。
在其中一个实施例中,数据类型包括对外传输类型、敏感小数据类型、敏感大数据类型、以及非敏感数据类型;加密算法选取模块600还用于若数据类型分析结果为外传输类型,则选取RSA为目标加密算法;若数据类型分析结果为敏感小数据类型,则选取ECC为目标加密算法;若数据类型分析结果为敏感大数据类型,则选取ECC and AES混合加密算法为目标加密算法;若数据类型分析结果为非敏感数据类型,则选取AES为目标加密算法。
上述数据加密装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储历史数据和预设数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种数据加密方法。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
获取业务场景中待加密数据;
对待加密数据进行数据类型分析,得到数据类型分析结果,数据类型基于数据敏感程度划分;
根据数据类型分析结果选取目标加密算法;
采用目标加密算法对待加密数据进行加密。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
采用预设敏感数据计量模型对待加密数据进行分析,得到数据类型分析结果。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
读取预设敏感数据库中存储的敏感样本数据;根据敏感样本数据结合语义词典,构建预设敏感数据计量模型。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
结合语义词典分析敏感样本数据中不同敏感数据的词频、敏感程度值、以及文本语义;采用标签化处理将词频、敏感程度值、以及文本语义转化为敏感计量指标;基于敏感计量指标以及预设指标加权系数,构建预设敏感数据计量模型。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
采用预设敏感数据计量模型对待加密数据进行敏感程度分析,得到敏感程度分析结果;基于预设数据大小阈值对待加密数据进行数据大小分析,得到数据大小分析结果;根据敏感程度分析结果和数据大小分析结果,得到数据类型分析结果。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
获取预设数据类型与加密算法对应关系;根据预设数据类型与加密算法对应关系以及数据类型分析结果选取目标加密算法。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
若数据类型分析结果为外传输类型,则选取RSA为目标加密算法;若数据类型分析结果为敏感小数据类型,则选取ECC为目标加密算法;若数据类型分析结果为敏感大数据类型,则选取ECC and AES混合加密算法为目标加密算法;若数据类型分析结果为非敏感数据类型,则选取AES为目标加密算法。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取业务场景中待加密数据;
对待加密数据进行数据类型分析,得到数据类型分析结果,数据类型基于数据敏感程度划分;
根据数据类型分析结果选取目标加密算法;
采用目标加密算法对待加密数据进行加密。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
采用预设敏感数据计量模型对待加密数据进行分析,得到数据类型分析结果。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
读取预设敏感数据库中存储的敏感样本数据;根据敏感样本数据结合语义词典,构建预设敏感数据计量模型。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
结合语义词典分析敏感样本数据中不同敏感数据的词频、敏感程度值、以及文本语义;采用标签化处理将词频、敏感程度值、以及文本语义转化为敏感计量指标;基于敏感计量指标以及预设指标加权系数,构建预设敏感数据计量模型。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
采用预设敏感数据计量模型对待加密数据进行敏感程度分析,得到敏感程度分析结果;基于预设数据大小阈值对待加密数据进行数据大小分析,得到数据大小分析结果;根据敏感程度分析结果和数据大小分析结果,得到数据类型分析结果。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取预设数据类型与加密算法对应关系;根据预设数据类型与加密算法对应关系以及数据类型分析结果选取目标加密算法。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
若数据类型分析结果为外传输类型,则选取RSA为目标加密算法;若数据类型分析结果为敏感小数据类型,则选取ECC为目标加密算法;若数据类型分析结果为敏感大数据类型,则选取ECC and AES混合加密算法为目标加密算法;若数据类型分析结果为非敏感数据类型,则选取AES为目标加密算法。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
获取业务场景中待加密数据;
对待加密数据进行数据类型分析,得到数据类型分析结果,数据类型基于数据敏感程度划分;
根据数据类型分析结果选取目标加密算法;
采用目标加密算法对待加密数据进行加密。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
采用预设敏感数据计量模型对待加密数据进行分析,得到数据类型分析结果。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
读取预设敏感数据库中存储的敏感样本数据;根据敏感样本数据结合语义词典,构建预设敏感数据计量模型。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
结合语义词典分析敏感样本数据中不同敏感数据的词频、敏感程度值、以及文本语义;采用标签化处理将词频、敏感程度值、以及文本语义转化为敏感计量指标;基于敏感计量指标以及预设指标加权系数,构建预设敏感数据计量模型。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
采用预设敏感数据计量模型对待加密数据进行敏感程度分析,得到敏感程度分析结果;基于预设数据大小阈值对待加密数据进行数据大小分析,得到数据大小分析结果;根据敏感程度分析结果和数据大小分析结果,得到数据类型分析结果。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取预设数据类型与加密算法对应关系;根据预设数据类型与加密算法对应关系以及数据类型分析结果选取目标加密算法。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
若数据类型分析结果为外传输类型,则选取RSA为目标加密算法;若数据类型分析结果为敏感小数据类型,则选取ECC为目标加密算法;若数据类型分析结果为敏感大数据类型,则选取ECC and AES混合加密算法为目标加密算法;若数据类型分析结果为非敏感数据类型,则选取AES为目标加密算法。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read与OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(MagnetoresistiveRandom Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(PhaseChange Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(StaticRandom Access Memory,SRAM)或动态随机存取存储器(Dynamic Random AccessMemory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种数据加密方法,其特征在于,所述方法包括:
获取业务场景中待加密数据;
对所述待加密数据进行数据类型分析,得到数据类型分析结果,数据类型基于数据敏感程度划分;
根据所述数据类型分析结果选取目标加密算法;
采用所述目标加密算法对所述待加密数据进行加密。
2.根据权利要求1所述的方法,其特征在于,所述对所述待加密数据进行数据类型分析,得到数据类型分析结果包括:
采用预设敏感数据计量模型对所述待加密数据进行分析,得到数据类型分析结果。
3.根据权利要求2所述的方法,其特征在于,所述采用预设敏感数据计量模型对所述待加密数据进行分析,得到数据类型分析结果之前,还包括:
读取预设敏感数据库中存储的敏感样本数据;
根据所述敏感样本数据结合语义词典,构建预设敏感数据计量模型。
4.根据权利要求3所述的方法,其特征在于,所述根据所述敏感样本数据结合语义词典,构建预设敏感数据计量模型包括:
结合语义词典分析所述敏感样本数据中不同敏感数据的词频、敏感程度值、以及文本语义;
采用标签化处理将所述词频、敏感程度值、以及文本语义转化为敏感计量指标;
基于敏感计量指标以及预设指标加权系数,构建预设敏感数据计量模型。
5.根据权利要求1所述的方法,其特征在于,所述数据类型基于数据敏感程度和数据大小划分;
所述对所述待加密数据进行数据类型分析,得到数据类型分析结果包括:
采用预设敏感数据计量模型对所述待加密数据进行敏感程度分析,得到敏感程度分析结果;
基于预设数据大小阈值对所述待加密数据进行数据大小分析,得到数据大小分析结果;
根据所述敏感程度分析结果和所述数据大小分析结果,得到数据类型分析结果。
6.根据权利要求1所述的方法,其特征在于,所述根据所述数据类型分析结果选取目标加密算法包括:
获取预设数据类型与加密算法对应关系;
根据所述预设数据类型与加密算法对应关系以及所述数据类型分析结果选取目标加密算法。
7.根据权利要求6所述的方法,其特征在于,数据类型包括对外传输类型、敏感小数据类型、敏感大数据类型、以及非敏感数据类型;
所述根据所述预设数据类型与加密算法对应关系以及所述数据类型分析结果选取目标加密算法包括:
若所述数据类型分析结果为外传输类型,则选取RSA为目标加密算法;
若所述数据类型分析结果为敏感小数据类型,则选取ECC为目标加密算法;
若所述数据类型分析结果为敏感大数据类型,则选取ECC and AES混合加密算法为目标加密算法;
若所述数据类型分析结果为非敏感数据类型,则选取AES为目标加密算法。
8.一种数据加密装置,其特征在于,所述装置包括:
数据获取模块,用于获取业务场景中待加密数据;
类型分析模块,用于对所述待加密数据进行数据类型分析,得到数据类型分析结果,数据类型基于数据敏感程度划分;
加密算法选取模块,用于根据所述数据类型分析结果选取目标加密算法;
加密模块,用于采用所述目标加密算法对所述待加密数据进行加密。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311699714.1A CN117390657A (zh) | 2023-12-12 | 2023-12-12 | 数据加密方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311699714.1A CN117390657A (zh) | 2023-12-12 | 2023-12-12 | 数据加密方法、装置、计算机设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117390657A true CN117390657A (zh) | 2024-01-12 |
Family
ID=89468819
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311699714.1A Pending CN117390657A (zh) | 2023-12-12 | 2023-12-12 | 数据加密方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117390657A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117688612A (zh) * | 2024-01-31 | 2024-03-12 | 青岛闪收付信息技术有限公司 | 一种电子债权凭证数据信息安全存储方法 |
CN117725619A (zh) * | 2024-02-06 | 2024-03-19 | 北京电科智芯科技有限公司 | 数据共享方法、装置、计算机设备、芯片及可读存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109409091A (zh) * | 2018-09-28 | 2019-03-01 | 深信服科技股份有限公司 | 检测Web页面的方法、装置、设备以及计算机存储介质 |
CN110020546A (zh) * | 2019-01-07 | 2019-07-16 | 南京邮电大学 | 一种隐私数据分级保护方法 |
CN111814822A (zh) * | 2020-05-25 | 2020-10-23 | 北京印刷学院 | 一种敏感图片检测方法、装置及电子设备 |
CN114218592A (zh) * | 2021-12-20 | 2022-03-22 | 平安壹钱包电子商务有限公司 | 敏感数据的加解密方法、装置、计算机设备及存储介质 |
CN115168888A (zh) * | 2022-09-07 | 2022-10-11 | 杭州海康威视数字技术股份有限公司 | 一种业务自适应的数据治理方法、装置及设备 |
CN115296908A (zh) * | 2022-08-04 | 2022-11-04 | 中国银行股份有限公司 | 一种敏感信息的加密方法及装置、电子设备、存储介质 |
CN115618403A (zh) * | 2022-09-08 | 2023-01-17 | 平安银行股份有限公司 | 数据安全处理方法、装置、计算机设备及可读存储介质 |
CN116522358A (zh) * | 2023-04-20 | 2023-08-01 | 北京车智慧信息技术有限公司 | 数据加密方法、装置、计算设备及存储介质 |
-
2023
- 2023-12-12 CN CN202311699714.1A patent/CN117390657A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109409091A (zh) * | 2018-09-28 | 2019-03-01 | 深信服科技股份有限公司 | 检测Web页面的方法、装置、设备以及计算机存储介质 |
CN110020546A (zh) * | 2019-01-07 | 2019-07-16 | 南京邮电大学 | 一种隐私数据分级保护方法 |
CN111814822A (zh) * | 2020-05-25 | 2020-10-23 | 北京印刷学院 | 一种敏感图片检测方法、装置及电子设备 |
CN114218592A (zh) * | 2021-12-20 | 2022-03-22 | 平安壹钱包电子商务有限公司 | 敏感数据的加解密方法、装置、计算机设备及存储介质 |
CN115296908A (zh) * | 2022-08-04 | 2022-11-04 | 中国银行股份有限公司 | 一种敏感信息的加密方法及装置、电子设备、存储介质 |
CN115168888A (zh) * | 2022-09-07 | 2022-10-11 | 杭州海康威视数字技术股份有限公司 | 一种业务自适应的数据治理方法、装置及设备 |
CN115618403A (zh) * | 2022-09-08 | 2023-01-17 | 平安银行股份有限公司 | 数据安全处理方法、装置、计算机设备及可读存储介质 |
CN116522358A (zh) * | 2023-04-20 | 2023-08-01 | 北京车智慧信息技术有限公司 | 数据加密方法、装置、计算设备及存储介质 |
Non-Patent Citations (4)
Title |
---|
李子臣 杨亚涛: "《典型密码算法C语言实现》", 31 August 2013, 国防工业出版社, pages: 55 - 56 * |
杨保华 陈昌: "《区块链原理、设计与应用》", vol. 2, 31 July 2020, 机械工业出版社, pages: 70 - 74 * |
牛少彰 童小海 韩藤跃: "《移动互联网安全》", 30 June 2020, 机械工业出版社, pages: 18 - 19 * |
谢跃书,郑敦庄: "《区块链:以太坊APP钱包开发实战》", 31 January 2020, 北京航空航天大学出版社, pages: 7 - 8 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117688612A (zh) * | 2024-01-31 | 2024-03-12 | 青岛闪收付信息技术有限公司 | 一种电子债权凭证数据信息安全存储方法 |
CN117688612B (zh) * | 2024-01-31 | 2024-04-26 | 青岛闪收付信息技术有限公司 | 一种电子债权凭证数据信息安全存储方法 |
CN117725619A (zh) * | 2024-02-06 | 2024-03-19 | 北京电科智芯科技有限公司 | 数据共享方法、装置、计算机设备、芯片及可读存储介质 |
CN117725619B (zh) * | 2024-02-06 | 2024-05-07 | 北京电科智芯科技有限公司 | 数据共享方法、装置、计算机设备、芯片及可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110892693B (zh) | 用于生物特征识别的系统和方法 | |
CN108681966B (zh) | 一种基于区块链的信息监管方法及装置 | |
CN117390657A (zh) | 数据加密方法、装置、计算机设备和存储介质 | |
CN111428887B (zh) | 一种基于多个计算节点的模型训练控制方法、装置及系统 | |
CN111143865B (zh) | 一种密文数据上标签自动生成的用户行为分析系统及方法 | |
Liu et al. | Intelligent and secure content-based image retrieval for mobile users | |
US10083194B2 (en) | Process for obtaining candidate data from a remote storage server for comparison to a data to be identified | |
Li et al. | An efficient blind filter: Location privacy protection and the access control in FinTech | |
WO2022068355A1 (zh) | 基于信息的特征的加密方法、装置、设备及储存介质 | |
Aminanto et al. | Multi-class intrusion detection using two-channel color mapping in ieee 802.11 wireless network | |
CN110535630B (zh) | 密钥生成方法、装置及存储介质 | |
CN111475690B (zh) | 字符串的匹配方法和装置、数据检测方法、服务器 | |
CN114048453A (zh) | 用户特征的生成方法、装置、计算机设备和存储介质 | |
CN113239401A (zh) | 一种基于电力物联网的大数据分析系统、方法及计算机存储介质 | |
Hidayat et al. | Data encryption algorithm AES by using blockchain technology: a review | |
CN115544572A (zh) | 基于隐私保护的多方隐私数据和金融隐私数据的处理方法 | |
CN113704816A (zh) | 一种数据脱敏的方法、装置及存储介质 | |
CN116318621B (zh) | 一种基于同态加密的产业物联数据隐私保护系统 | |
US20240005022A1 (en) | Privacy-preserving dataset sketches that can be joined non-interactively | |
CN117371028A (zh) | 数据匹配方法、装置、计算机设备及存储介质 | |
CN117874786A (zh) | 芯片数据加密方法、解密方法、装置和计算机设备 | |
CN117132371A (zh) | 风险承受等级的预测方法、装置、计算机设备和存储介质 | |
CN113326521A (zh) | 一种基于安全多方计算的数据源联合建模方法 | |
Alizadeh Saveh | A PERMISSIONED BLOCKCHAIN-BASED MODEL FOR DIGITAL FORENSICS | |
Christy | Data Prevention Technique For Securing The Data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |