CN117648704A - 一种基于区块链的数据安全交互方法、介质及系统 - Google Patents
一种基于区块链的数据安全交互方法、介质及系统 Download PDFInfo
- Publication number
- CN117648704A CN117648704A CN202311498689.0A CN202311498689A CN117648704A CN 117648704 A CN117648704 A CN 117648704A CN 202311498689 A CN202311498689 A CN 202311498689A CN 117648704 A CN117648704 A CN 117648704A
- Authority
- CN
- China
- Prior art keywords
- data
- characteristic
- blockchain
- grid
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 63
- 230000003993 interaction Effects 0.000 title claims abstract description 16
- 238000012545 processing Methods 0.000 claims abstract description 20
- 230000002441 reversible effect Effects 0.000 claims abstract description 13
- 238000000605 extraction Methods 0.000 claims abstract description 12
- 241000270295 Serpentes Species 0.000 claims description 26
- 239000013598 vector Substances 0.000 claims description 19
- 238000003860 storage Methods 0.000 claims description 16
- 230000008569 process Effects 0.000 claims description 15
- 238000005520 cutting process Methods 0.000 claims description 9
- 238000004891 communication Methods 0.000 claims description 7
- 230000006870 function Effects 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 6
- 238000004140 cleaning Methods 0.000 claims description 4
- 241001417978 Channidae Species 0.000 claims description 3
- 238000013075 data extraction Methods 0.000 claims description 3
- 238000004806 packaging method and process Methods 0.000 claims description 3
- 239000011159 matrix material Substances 0.000 description 42
- 238000001914 filtration Methods 0.000 description 19
- 230000005540 biological transmission Effects 0.000 description 10
- 230000009286 beneficial effect Effects 0.000 description 9
- 230000006872 improvement Effects 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 4
- 238000009826 distribution Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 238000010606 normalization Methods 0.000 description 3
- 238000012216 screening Methods 0.000 description 3
- 230000009466 transformation Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 230000002708 enhancing effect Effects 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 230000002829 reductive effect Effects 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- GNFTZDOKVXKIBK-UHFFFAOYSA-N 3-(2-methoxyethoxy)benzohydrazide Chemical compound COCCOC1=CC=CC(C(=O)NN)=C1 GNFTZDOKVXKIBK-UHFFFAOYSA-N 0.000 description 1
- FGUUSXIOTUKUDN-IBGZPJMESA-N C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 Chemical compound C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 FGUUSXIOTUKUDN-IBGZPJMESA-N 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000010219 correlation analysis Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000000528 statistical test Methods 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 238000013068 supply chain management Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000009827 uniform distribution Methods 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
- 238000002759 z-score normalization Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2379—Updates performed during online database operations; commit processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Medical Informatics (AREA)
- Data Mining & Analysis (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提供了一种基于区块链的数据安全交互方法、介质及系统,属于统计数据技术领域,该基于区块链的数据安全交互方法、介质及系统包含数据上链的步骤和数据读取的步骤,数据上链的步骤包括:对数据提供者的海量数据进行统计特征提取得到特征数据;对特征数据进行数据加密,得到加密数据,所述加密数据采用二维表格存储;利用特征数据和加密数据生成特征指纹;将加密数据和特征指纹存储到区块链;数据读取的步骤包括:数据获取方采用特征指纹得到对应加密数据的查找指令;区块链根据查找指令对加密数据进行反向处理,返回特征数据;区块链将特征数据发送给数据获取方;基于行列索引的动态密钥生成,比预设固定密钥更难被破解,安全性更高。
Description
技术领域
本发明属于统计数据技术领域,具体而言,涉及一种基于区块链的数据安全交互方法、介质及系统。
背景技术
在数字化时代,数据不仅仅涉及企业核心机密,同时也蕴藏着广泛的市场价值,以一种要素资源或商品形式直接或间接参与市场交易。但对于电子化形式的数据,由于其可复制、可网络传输特点,使数据资产在流动中面临难以控制的困难。传统数据安全保护领域,密钥管理是至关重要的一环,但目前数据安全保护密钥多是基于预设固定密钥(也称为静态密钥)方式,在数据资产市场流通过程中,同样面临密钥丢失风险而产生的数据安全问题,随着技术的发展和威胁的增加,它已经暴露出安全性很低的弊端。
现有技术中,采用的加密方式往往采用随机加密向量,存在被不法用户暴力破解的危险。预设固定密钥是指在加密通信或数据保护中使用的密钥,其值是提前设定的,不会发生变化。这意味着无论何时使用这个密钥进行加密或解密,密钥的值都是相同的。在今天的数字世界中,安全威胁变得越来越复杂,攻击者使用先进的工具和技术来破解系统。预设固定密钥通常无法提供足够的安全性来应对这些威胁,因为它们是静态的,不适应不断演化的威胁。一个明显的问题是,一旦预设固定密钥被泄漏,攻击者可以轻松访问加密数据。一旦攻击者成功获取了部分解密特征,他们可能能够轻松获取全局密钥。这是因为部分解密特征可能包含足够的信息,以便攻击者进行更进一步的分析和猜测,以找到全局密钥。一旦全局密钥被破解,攻击者就可以解密所有的数据,这对于机密性和隐私构成了重大威胁。
区块链是一种分布式账本技术,其数据难篡改、可追溯的技术特性被广泛应用关于司法、能源、金融、供应链管理等领域,可为数据资产流通中的安全保护、访问控制需求提供解决方法。
发明内容
有鉴于此,本发明提供一种基于区块链的数据安全交互方法、介质及系统,基于行列索引的动态密钥生成,相比预设固定密钥更难被破解,安全性更高。
本发明是这样实现的:
本发明的第一方面提供一种基于区块链的数据安全交互方法,其中,包含数据上链的步骤和数据读取的步骤,
其中,所述数据上链的步骤,具体包括:
S11、对数据提供者的海量数据进行统计特征提取得到特征数据;
S12、对特征数据进行数据加密,得到加密数据,所述加密数据采用二维表格存储;
S13、利用特征数据和加密数据生成特征指纹;
S14、将加密数据和特征指纹存储到区块链;
所述数据读取的步骤,用于数据获取方采用特征指纹进行匹配后并从区块链上获取特征数据,具体步骤包括:
S21、数据获取方采用特征指纹在区块链的特征指纹库中进行匹配后,得到所述特征指纹所映射的加密数据的查找指令;
S22、区块链根据查找指令对加密数据进行反向处理,返回特征数据;
S23、区块链将特征数据发送给数据获取方。
本发明提供的一种基于区块链的数据安全交互方法的技术效果如下:基于行列索引的动态密钥生成相对于传统的预设固定密钥方式具有更强的安全性和数据保护能力。通过贪吃蛇遍历交换特征值,打破了原有特征顺序,实现加密。其有益效果包括提高系统的安全性、加强数据保护、防范密码分析攻击、提升系统的可信度以及强化信息交换的安全性,为系统的稳定运行和数据的安全传输提供了有力保障。
在上述技术方案的基础上,本发明的一种基于区块链的数据安全交互方法还可以做如下改进:
其中,所述S11的步骤,具体包括:
收集数据提供者的海量数据,并对海量数据进行数据清洗;
从海量数据中进行特征选择,对海量数据进行特征提取,计算统计性质,包括均值、方差、中位数、百分数,得到所述特征数据;
对提取的所述特征数据进行规范化或标准化;
通过特征工程进一步改进所述特征数据,包括回归、分类和/或聚类。
采用上述改进方案的有益效果为:海量数据通常复杂且难以直接解读。通过提取统计特征,数据提供者可以将庞大的数据集转化为更易于理解和分析的形式。这些统计特征可以用来总结数据的关键方面,使数据提供者更容易了解数据的特性和趋势。统计特征提取可以帮助检测和处理数据中的异常或错误。例如,可以通过计算均值、方差和离群值来发现数据中的异常情况,从而改善数据的质量。
进一步的,所述S12,具体步骤包括:
S31、将原表格中的每一列的值进行加密处理,形成初步加密数据表;
S32、对初步加密数据表的每个单元格进行编号,并建立一个与单元格行列数相同的第一网格和第二网格,其中第一网格内每个格子的数据为表格对应单元格的值,第二网格内每个格子的数据为表格对应单元格的坐标;
S33、在第一网格内建立一个贪吃割尾蛇模型,初始长度为L节,该贪吃割尾蛇的每一节数据为初始状态下对应位置的格子数据,蛇根据自身的数据,在第一网格的其他格子内寻找与蛇头相似度最高的格子,并行动到目标格子位置,将蛇尾所在格子的数据与目标格子的数据进行交换,同步将第二网格内对应的蛇尾所在格子的数据与目标格子的数据进行交换;蛇自动变更位置,直到达到预定步数,得到变更后的第一网格和第二网格,分别记为第一交换网格和第二交换网格;
S34、利用des加密方法,对第一交换网格的每个格子的数据,以第二交换网格对应格子的数据作为加密向量,采用预定密码进行加密;
S35、以加密处理后的第一交换网格的数据作为加密数据更新到原表格,作为加密数据块。
采用上述改进方案的有益效果为:数据加密确保特征数据在存储和传输时得到保护,防止未经授权的访问和数据泄露。采用二维表格存储结构,可以更好地满足数据分类和安全存储的合规要求。加密数据降低了数据泄露和数据被篡改的风险。即使数据存储设备被盗或访问权限泄露,未经授权的用户也难以理解和使用加密数据。二维表格存储结构有助于维护数据的完整性。通过采用适当的数据加密算法,数据在存储和传输过程中不会被破坏或篡改。
进一步的,所述S21的步骤,具体包括:
数据获取方提出获取加密数据的请求;
平台接收到获取请求,根据所述获取请求中的特征指纹,在区块链的特征指纹库中查找匹配的特征指纹;
如果查找到匹配的所述特征指纹,平台将所述特征指纹所映射的加密数据位置,生成查找指令;
如果没有找到匹配的所述特征指纹,则表示区块链上不存在所述获取请求的数据,返回无对应数据的提示;
将生成的所述查找指令以交易的形式打包,通过区块链网络进行传播和验证;
数据获取方在区块链上监听交易,一旦检测到包含所述查找指令的交易达成共识并被记录到账本,获取所述查找指令;
根据所述查找指令中包含的位置信息,数据获取方定位到所述加密数据在区块链上的存储地址;
将所有所述查找指令的生成和获取过程建立成智能合约。。
进一步的,所述S13的步骤,具体包括:
对原始特征数据和加密后的数据各自进行哈希运算,得到两组哈希值;
将原始特征数据的哈希值与对应的加密后数据哈希值拼接组合,形成指纹字符串;
对指纹字符串再次作哈希,生成更长的哈希指纹;
将指纹与特征数据索引对应,形成特征指纹表;
对表中指纹进行去重处理,消除碰撞指纹。
采用上述改进方案的有益效果为:特征指纹是独特的,基于特征数据和加密数据生成的指纹可以用于数据的唯一标识。这有助于数据在处理和传输过程中的完整性和认证。加密数据用于生成特征指纹,这意味着特征指纹本身也具有加密保护。只有拥有相应密钥的用户可以生成有效的特征指纹,提高了数据的安全性。
进一步的,所述S14的步骤,具体包括:
定义区块链网络拓扑结构,选取联盟链或私有链的区块链方案;
设计数据表结构,用于存储加密数据和特征指纹;
开发智能合约,实现加密数据和指纹的写入、查询、验证的功能;
利用区块链客户端将加密数据块批量写入区块链;
将特征指纹的数据写入区块链的区块中。
采用上述改进方案的有益效果为:区块链是一个分布式账本,一旦数据被添加到区块中,它几乎不可能被篡改。这有助于存储在区块链上的加密数据和特征指纹的完整性,防止未经授权的修改。存储在区块链上的加密数据和特征指纹可以通过密码学技术进行保护,只有经过授权的用户可以访问它们。
进一步的,所述S22的步骤,具体包括:
区块链节点接收到包含查找指令的交易后,调用智能合约执行数据处理;
根据指令中的加密数据位置信息,从区块链账本中提取出目标加密数据;
对加密数据应用本方案中加密步骤的逆向方法,进行反加密,返回特征数据。
采用上述改进方案的有益效果为:区块链允许数据所有者根据查找指令选择合适共享数据的特征数据。这有助于保护用户的隐私,因为他们可以选择仅在必要时共享数据的特征,而不必明示提供原始数据。
进一步的,所述S23的步骤,具体包括:
区块链节点组将包含特征数据的响应交易打包成新的区块;
通过共识算法,验证该区块的有效性;
将达成共识的新区块连接到账本的链上,完成特征数据交易的确权;
数据获取方充当链上的节点,直接接收到新区块的广播;
检查新区块中的交易,找到数据获取方发起的特征数据提取请求对应的响应结果;
验证区块数据、交易签名的信息;
如果是授权加密的数据,获取方使用自己的私钥进行解密,获得原始特征数据;
根据区块高度信息,查询并获取到之前任一历史时刻的特征数据;
特征数据发送过程中,采用加密通信协议,或在区块数据中仅存证特征数据的指纹信息,获取方用作核对本地数据的参考。
采用上述改进方案的有益效果为:将加密数据和特征指纹与区块链技术结合使用有助于提高数据的安全性、透明性、隐私保护,以及降低数据传输和管理的成本。
本发明的第二方面提供一种计算机可读存储介质,其中,所述计算机可读存储介质内存储有程序指令,所述程序指令运行时,用于执行上述的一种基于区块链的数据安全交互方法。
本发明的第三方面提供一种基于区块链的数据安全交互系统,其中,包括上述的计算机可读存储介质。
与现有技术相比较,本发明提供的一种基于区块链的数据安全交互方法、介质及系统的有益效果是:
1:基于行列索引的动态密钥生成可大大提高系统的安全性,相比预设固定密钥,动态密钥的生成过程更加复杂,且可以根据特定的算法和规则进行动态调整,这种动态性使得破解者难以通过简单的密钥分析方法获得敏感信息,因为即使攻击者获取了部分解密特征,也难以推导出整体的密钥信息,从而有效阻止了外部的非法入侵和数据泄露;
2:动态密钥生成技术的引入有助于加强数据保护,通过动态生成密钥,系统可以及时调整和更新密钥,从而降低了数据被未授权访问的风险,这种灵活性使得系统能够随时应对潜在的安全漏洞和攻击,保护用户的敏感信息免受黑客和恶意软件的侵害;
3:基于行列索引的动态密钥生成可以加强信息交换的安全性,在数据传输和共享过程中,动态生成的密钥使得加密和解密过程更为复杂且多样化,使得黑客难以窃取或篡改传输的数据,这为数据交换提供了更高的保密性和完整性,以及数据在传输过程中的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为一种基于区块链的数据安全交互方法流程图;
图2为一种基于区块链的数据安全交互方法加密数据流程图。
具体实施方式
为使本发明实施方式的目的、技术方案和优点更加清楚,下面将结合本发明实施方式中的附图,对本发明实施方式中的技术方案进行清楚、完整地描述。
如图1所示,是本发明第一方面提供一种基于区块链的数据安全交互方法的第一实施例,在本实施例中,包含数据上链的步骤和数据读取的步骤,
其中,数据上链的步骤,用于将数据提供者的海量数据进行统计特征提取、加密后得到加密数据以及对应的特征指纹,并将加密数据和特征指纹存储到区块链,具体步骤包括:
S11、对数据提供者的海量数据进行统计特征提取得到特征数据;
数据预处理:对原始的数据进行清洗、去重、格式转换等预处理,将数据处理成结构化的格式,如关系型数据库表格等。
特征工程:根据业务需求,定义需要提取的统计特征。
特征提取:遍历数据集,对每个变量应用定义的统计特征函数,计算得到各统计特征的值。将特征值与对应的变量名一一对应,构建特征向量。
特征向量构建:将所有样本的特征向量汇总,形成特征矩阵。其中,每一行代表一个样本,每一列代表一个特征。
特征选择与优化:根据业务目标,使用特征选择算法对提取的特征进行过滤,剔除冗余和不重要的特征,降维得到优化的特征子集。常用的特征选择算法包括Filter、Wrapper、Embeddings等。
归一化处理:使用Z-score标准化等方法对数字特征进行归一化,减小特征值范围差异的影响。
缺失值处理:对存在缺失的特征,根据情况选择删除、均值/中位数填充、回归预测等策略进行缺失值处理。
相关性分析:计算各特征之间的相关系数矩阵,用于检查特征间线性相关关系,作为进一步优化特征的参考。
异常值检测:使用箱线图、Z-score等技术检测异常数据及其对应的特征,进行异常处理或剔除。
结果验证:采用可视化、统计测试等方法,验证特征提取过程及结果的正确性。必要时进行错误分析和再提取。
S11的步骤,具体包括:
收集数据提供者的海量数据,并对海量数据进行数据清洗;
从海量数据中进行特征选择,对海量数据进行特征提取,计算统计性质,包括均值、方差、中位数、百分数,得到特征数据;
对提取的特征数据进行规范化或标准化;
通过特征工程进一步改进特征数据,包括回归、分类和/或聚类。
S12、对特征数据进行数据加密,得到加密数据,所述加密数据采用二维表格存储;
如图2所示,S12具体实施步骤包括:
S31、将原表格中的每一列的值进行加密处理,形成初步加密数据表;
对表格的每一列,引入随机向量进行加密;
使用模运算保持列特征分布不变;
通过不同的参数控制加密强度;
实现列内数值相对不变,列间分离加密;
最终获得加密处理后的新特征矩阵;
该方式可以有效实现表格数据的初步加密,保护敏感特征信息,为后续加密处理提供输入。同时保持了数据分布的某些统计特性。加密参数的调整可以自适应不同安全性需求。
设原始表格数据为矩阵X,其中X∈Rmn,m表示样本数量,n表示特征数量。针对X中的第j列,执行以下加密处理:
(1)生成一个随机向量rj,用于加密第j列特征值:
rj~U(aj,bj);
其中,随机向量rj服从均匀分布U(aj,bj)。aj和bj是预先指定的下限和上限。
(2)对X的第j列进行模加密运算:
x′ij=(xij+rj)modcj;
这里,x′ij是加密后的特征值,cj是预先指定的模数。
(3)将加密后的特征值x′ij重新组成新的特征矩阵X′。
重复(1)到(3),对矩阵X的每一列进行模加密处理。
最终得到加密后的新特征矩阵X′。
在这个过程中,引入随机向量rj增加加密难度,模运算保持了数值特征的统计分布不变。通过调整参数aj,bj,cj,可以控制加密的强度。
每个加密向量rj在一列内使用相同的值,保持列内相对数值不变。但不同列之间采用不同的rj,实现列间分离。
S32、对初步加密数据表的每个单元格进行编号,并建立一个与单元格行列数相同的第一网格和第二网格,其中第一网格内每个格子的数据为表格对应单元格的值,第二网格内每个格子的数据为表格对应单元格的坐标;
构建行索引矩阵和列索引矩阵;
将特征矩阵和索引矩阵矢量化;
横向拼接构建加密特征矩阵;
将加密矩阵为转化三维矩阵;
这样可以为每个特征值添加行列坐标信息,同时加密特征值的位置,为后续建模提供输入。
在S31后,得到加密后的特征矩阵X′,其中X′∈Rmn。接下来,执行以下步骤:
初始化两个索引矩阵I1,I2,其中I1,I2∈Rm×n,用于记录X′中每个元素的行列坐标,其中,k为行坐标,l为列坐标:
对k=1,...,m;l=1,...,n:
I1(k,l)=k;
I2(k,l)=l;
将矩阵I1,I2矢量化为两个列向量i1,i2:
i1=vec(I1)∈Rmn×1;
i2=vec(I2)∈Rmn×1;
其中,向量i1,i2分别记录了每个元素的行索引和列索引。
类似的,将特征矩阵X′矢量化为列向量x′:
x′=vec(X′)∈Rmn×1;
向量x′包含了特征矩阵X′的所有元素。
构建加密特征矩阵:
Z=[x′,i1,i2]∈Rmn×3;
矩阵Z通过横向拼接,包含了特征值、行索引和列索引。
将Z重新reshape(赋予新形状)为三维矩阵Z′∈Rmn×3,其中:
Z′(k,l,1)=x′k(特征值);
Z′(k,l,2)=I1(k,l)(行索引);
Z′(k,l,3)=I2(k,l)(列索引)。
S33、在第一网格内建立一个贪吃割尾蛇模型,初始长度为L节,该贪吃割尾蛇的每一节数据为初始状态下对应位置的格子数据,蛇根据自身的数据,在第一网格的其他格子内寻找与蛇头相似度最高的格子,并行动到目标格子位置,将蛇尾所在格子的数据与目标格子的数据进行交换,同步将第二网格内对应的蛇尾所在格子的数据与目标格子的数据进行交换;蛇自动变更位置,直到达到预定步数,得到变更后的第一网格和第二网格,分别记为第一交换网格和第二交换网格;
在S32后,获得了加密特征矩阵Z′∈Rmn×3。其中,Z′(k,l,1)表示变换后的特征值,Z′(k,l,2)和Z′(k,l,3)分别表示行、列索引。基于Z′,构建贪吃蛇模型进行特征变换:
1.初始化贪吃蛇S的长度L_l和初始位置(x0,y0),其中x0,y0∈[1,m],长度L_l<mn。
2.S的初始状态包括首尾两个元素的坐标:
Shead=(x0,y0);
Stail=(x0,y0-L_l+1);
其中,Shead表示S的首元素,Stail表示S的尾元素。
3.计算S首元素Shead在矩阵Z′中的索引(k,l),提取对应的特征值:
Z′=Z′(k,l,1)。
4.在Z′中找到与z′最相似的特征值z*,得到其索引(k*,l*),k*表示最相似特征值z*的行索引,l*表示最相似特征值z*的列索引。相似度计算函数为f(z,z′)。
5.更新S的尾元素坐标为(k*,l*),同时交换这两个位置的特征值:
Stail←(k*,l*);
temp=Z′(k,l,1);
Z′(k,l,1)=Z′(k*,l*,1);
Z′(k*,l*,1)=temp;
其中,temp表示交换变量。
6.更新Shead坐标为前一步的Stail。
7.重复步骤3~6,直到迭代终止条件满足。
8.同步交换Z′(:,:,2),Z′(:,:,3)中的行列索引。
S34、利用des加密方法,对第一交换网格的每个格子的数据,以第二交换网格对应格子的数据作为加密向量,采用预定密码进行加密;
提取特征值子矩阵;
生成动态加密密钥;
对每个特征值使用DES加密;
重构生成加密特征矩阵;
替换变换矩阵中的特征值子矩阵;
该方法利用DES算法和动态密钥,对特征矩阵进行加密,提高加密难度,为后续生成安全的加密数据提供基础。
基于Z′,执行如下DES加密处理:
取出特征值子矩阵F=Z′(:,:,1),对其进行加密。
DES算法需要设置加密密钥K_k。该密钥通过HMAC生成:
K_k=HMAC(K_km,IV);
其中,K_km是主密钥,IV是初始化向量。
对每一个特征值fkl=F(k,l):
以对应的行列索引值作为初始向量进行HMAC生成:
IVkl=HMAC(K_km,Z′(k,l,2)||Z′(k,l,3));
这里||表示拼接。
使用IVkl和主密钥Km生成动态加密密钥:
K_kkl=HMAC(K_km,IVkl);
用K_kkl作为密钥,使用DES对特征值fkl进行加密,生成加密后的特征值f′kl:
f′kl=DES(K_kkl,fkl);
将加密后的特征值矩阵重构为F′。
用F′替换矩阵Z′中的特征值子矩阵,得到加密后的新矩阵Z"。
S35、以加密处理后的第一交换网格的数据作为加密数据更新到原表格,作为加密数据块。
提取加密后的特征值矩阵;
转化为二维表格矩阵;
进行值域截断和规范化;
替换原始表格数据;
通过上述处理,可获得加密程度高的加密表格数据,有效保护原始数据特征。
在S34后,获得了加密后的加密特征矩阵Z"∈Rmn×3。其中,Z"(:,:,1)表示加密特征值,Z"(:,:,2),Z"(:,:,3)表示行列索引。基于Z",执行以下操作生成加密数据块:
提取加密特征值子矩阵F′=Z"(:,:,1)。
将F′转化为二维矩阵M_m∈Rmn,其中:
对k=1,...,m;l=1,...,n:
M_m(k,l)=F′(k,l);
遍历矩阵M_m,对其中大于某阈值T的元素,设置为T:
如果M_m(k,l)>T;
M_m(k,l)=T;
这里的阈值处理是避免特征值过大。
以M_m作为加密数据块,取代原始表格矩阵,完成加密过程。
S13、利用特征数据和加密数据生成特征指纹;
对原始特征数据和加密后的数据各自进行哈希运算,得到两组哈希值。
将原始特征数据的哈希值与对应的加密后数据哈希值拼接组合,形成指纹字符串。
对指纹字符串再次作哈希,生成定长的哈希指纹。
将指纹与特征数据索引对应,形成特征指纹表。
对表中指纹进行去重处理,消除碰撞指纹。
S14、将加密数据和特征指纹存储到区块链;其中,加密数据可逆,特征数据不可逆;
定义区块链网络拓扑结构,选取联盟链或私有链的区块链方案。
设计数据表结构,用于存储加密数据和特征指纹。
开发智能合约,实现加密数据和指纹的写入、查询、验证等功能。
利用区块链客户端将加密数据块批量写入区块链。
将特征指纹的数据写入区块链的区块中。
数据读取的步骤,用于数据获取方采用特征指纹进行匹配后并从区块链上获取特征数据,具体步骤包括:
S21、数据获取方采用特征指纹在区块链的特征指纹库中进行匹配后,得到特征指纹所映射的加密数据的查找指令;
数据获取方提出获取加密数据的请求;
平台接收到获取请求,根据获取请求中的特征指纹,在区块链的特征指纹库中查找匹配的特征指纹;
如果查找到匹配的特征指纹,平台将特征指纹所映射的加密数据位置,生成查找指令;
如果没有找到匹配的特征指纹,则表示区块链上不存在获取请求的数据,返回无对应数据的提示;
将生成的查找指令以交易的形式打包,通过区块链网络进行传播和验证;
数据获取方在区块链上监听交易,一旦检测到包含查找指令的交易达成共识并被记录到账本,获取查找指令;
根据查找指令中包含的位置信息,数据获取方定位到加密数据在区块链上的存储地址;
将所有查找指令的生成和获取过程建立成智能合约。
其中,平台指的是一个托管或管理特征指纹库的服务提供商、应用程序或系统。这个平台可以是一个基于区块链技术构建的分布式应用程序,也可以是一个中心化的服务,该服务管理着连接到区块链的特征指纹库。平台可以扮演介于用户和区块链之间的中间层,从而让用户能够方便地使用区块链的特征指纹库功能。S22、区块链根据查找指令对加密数据进行反向处理,返回特征数据;
区块链节点接收到包含查找指令的交易后,调用智能合约执行数据处理。
根据指令中的加密数据位置信息,从区块链账本中提取出目标加密数据。
对加密数据应用本方案中加密步骤的逆向方法,进行反加密,返回特征数据;
S23、区块链将特征数据发送给数据获取方;
区块链节点组将包含特征数据的响应交易打包成新的区块。
通过POW/POS等共识算法,验证该区块的有效性。
将达成共识的新区块连接到账本的链上,完成特征数据交易的确权。
数据获取方充当链上的节点,可直接接收到新区块的广播。
检查新区块中的交易,找到数据获取方发起的特征数据提取请求对应的响应结果。
验证区块数据、交易签名等信息。
如果是授权加密的数据,获取方使用自己的私钥进行解密,获得原始特征数据。
根据区块高度信息,可以查询并获取到之前任一历史时刻的特征数据。
特征数据发送过程中,采用加密通信协议;或在区块数据中仅存证特征数据的指纹信息,获取方用作核对本地数据的参考。
"特征数据发送过程中,采用加密通信协议",这部分强调了使用加密通信协议来保护数据传输安全,确保在传输过程中数据不会被未授权的第三方截取或窃取。
"在区块数据中仅存证特征数据的指纹信息,获取方用作核对本地数据的参考",这部分则指出了一种不同的策略,即在区块中存储特征数据的指纹信息而不是实际数据,以供数据获取方进行本地数据核对的参考。这种方法可以在一定程度上保护特征数据的隐私,同时确保数据的完整性和真实性。
这两个技术选择中的“或”表示了在确保数据安全性和可靠性方面可以选择的两种不同方式,分别是加密通信和存储数据指纹。
通过区块链的分布式结构,实现高可用、不可篡改的特征数据分发。
根据获取方需求,可设计数据推送机制,实时同步特征数据更新。
进一步的,区块链将特征数据发送给数据获取方的终端设备方步骤之前,还包括数字滤波法对数据获取方的终端设备进行认证的步骤,具体如下:
步骤a、区块链将待发送的特征数据切割为多个小段;
步骤b、对每个小段计算MD5;
步骤c、将每个小段的MD5拼接为一个md5字符串;
步骤d、对所述md5字符串进行数字滤波,得到第一滤波字符串;
步骤e、将所述md5字符串发送给数据获取方;
步骤f、数据获取方对接收到的md5字符串进行数字滤波,得到第二滤波字符串并发送给区块链;
步骤g、区块链对接收到的第二滤波字符串和第一滤波字符串进行相似度分析,若相似度大于认证阈值,则所述数据获取方的终端设备通过认证,能够向所述数据获取方的终端设备发送特征数据;反之,则不能向所述数据获取方的终端设备发送特征数据并给区块链运维人员发出警告。
在上述步骤中,所述md5字符串进行数字滤波的步骤具体是:根据预设的滤波筛选规则,对所述md5字符串进行筛选,并将筛选出字符在所述md5字符串中的index拼接为一个字符串,作为第一滤波字符串;其中,所述滤波筛选规则为对待滤波字符串设置通过的字符,例如,将滤波筛选规则设置为1or7,则代表筛选待滤波字符串中1和7,并记录下来1和7在待滤波字符串中的全部index并拼接为一个字符串,作为第一滤波字符串;上述步骤f中,获取第二滤波字符串的方法与获取第一滤波字符串的方法类似,不再详细描述。对第一滤波字符串和第二滤波字符串的相似度分析采用的方法为余弦相似度。当然,也可以选择连续字符串比如12or33or42作为滤波筛选规则;区块链和数据获取方的滤波筛选规则一致,可以在数据获取方终端接入区块链时进行人工设定;优选的,区块链针对每个数据获取方的滤波筛选规则不同。
上述加密方法的解密的步骤:
步骤10:对加密后的数据块进行行列规范化的逆运算,得到规范化前的值域。
步骤20:进行值域还原,对超过阈值T的元素,赋值为T。
步骤30:将二维矩阵转化回加密特征值矩阵。
步骤40:遍历加密特征值矩阵,使用DES算法和对应的动态加密密钥,对每个元素进行解密,得到解密后的特征值。
步骤50:使用逆置换,将解密后的特征值矩阵重新映射回变换前的位置。
步骤60:构建贪吃蛇模型的逆过程,通过解密后的特征值矩阵,迭代恢复贪吃蛇交换前的数据顺序。
步骤70:遍历行列索引矩阵,根据解密后的特征值,将行列索引映射回原始位置。
步骤80:使用模法的逆运算,减去随机向量,得到模加密前的原始特征矩阵。
步骤90:对多个特征列矩阵进行拼接,恢复最初的原始表格数据。
综上,主要通过逆向执行加密、置换、加密等操作,迭代恢复原始数据特征和顺序,最终重构初始表格,完成逆向解密。每个步骤使用相应逆过程,可有效还原源数据。
本发明的第二方面提供一种计算机可读存储介质,其中,所述计算机可读存储介质内存储有程序指令,所述程序指令运行时,用于执行上述的一种基于区块链的数据安全交互方法。
本发明的第三方面提供一种基于区块链的数据安全交互系统,其中,包括上述的计算机可读存储介质。
Claims (10)
1.一种基于区块链的数据安全交互方法,其特征在于,包含数据上链的步骤和数据读取的步骤,
其中,所述数据上链的步骤,具体包括:
S11、对数据提供者的海量数据进行统计特征提取得到特征数据;
S12、对特征数据进行数据加密,得到加密数据,所述加密数据采用二维表格存储;
S13、利用特征数据和加密数据生成特征指纹;
S14、将加密数据和特征指纹存储到区块链;
所述数据读取的步骤,用于数据获取方采用特征指纹进行匹配后并从区块链上获取特征数据,具体步骤包括:
S21、数据获取方采用特征指纹在区块链的特征指纹库中进行匹配后,得到所述特征指纹所映射的加密数据的查找指令;
S22、区块链根据查找指令对加密数据进行反向处理,返回特征数据;
S23、区块链将特征数据发送给数据获取方。
2.根据权利要求1所述的一种基于区块链的数据安全交互方法,其特征在于,所述S11的步骤,具体包括:
收集数据提供者的海量数据,并对海量数据进行数据清洗;
从海量数据中进行特征选择,对海量数据进行特征提取,计算统计性质,包括均值、方差、中位数、百分数,得到所述特征数据;
对提取的所述特征数据进行规范化或标准化;
通过特征工程进一步改进所述特征数据,包括回归、分类和/或聚类。
3.根据权利要求2所述的一种基于区块链的数据安全交互方法,其特征在于,所述S12,具体步骤包括:
S31、将原表格中的每一列的值进行加密处理,形成初步加密数据表;
S32、对初步加密数据表的每个单元格进行编号,并建立一个与单元格行列数相同的第一网格和第二网格,其中第一网格内每个格子的数据为表格对应单元格的值,第二网格内每个格子的数据为表格对应单元格的坐标;
S33、在第一网格内建立一个贪吃割尾蛇模型,初始长度为L节,该贪吃割尾蛇的每一节数据为初始状态下对应位置的格子数据,蛇根据自身的数据,在第一网格的其他格子内寻找与蛇头相似度最高的格子,并行动到目标格子位置,将蛇尾所在格子的数据与目标格子的数据进行交换,同步将第二网格内对应的蛇尾所在格子的数据与目标格子的数据进行交换;蛇自动变更位置,直到达到预定步数,得到变更后的第一网格和第二网格,分别记为第一交换网格和第二交换网格;
S34、利用des加密方法,对第一交换网格的每个格子的数据,以第二交换网格对应格子的数据作为加密向量,采用预定密码进行加密;
S35、以加密处理后的第一交换网格的数据作为加密数据更新到原表格,作为加密数据块。
4.根据权利要求3所述的一种基于区块链的数据安全交互方法,其特征在于,所述S21的步骤,具体包括:
数据获取方提出获取加密数据的请求;
平台接收到获取请求,根据所述获取请求中的特征指纹,在区块链的特征指纹库中查找匹配的特征指纹;
如果查找到匹配的所述特征指纹,平台将所述特征指纹所映射的加密数据位置,生成查找指令;
如果没有找到匹配的所述特征指纹,则表示区块链上不存在所述获取请求的数据,返回无对应数据的提示;
将生成的所述查找指令以交易的形式打包,通过区块链网络进行传播和验证;
数据获取方在区块链上监听交易,一旦检测到包含所述查找指令的交易达成共识并被记录到账本,获取所述查找指令;
根据所述查找指令中包含的位置信息,数据获取方定位到所述加密数据在区块链上的存储地址;
将所有所述查找指令的生成和获取过程建立成智能合约。
5.根据权利要求4所述的一种基于区块链的数据安全交互方法,其特征在于,所述S13的步骤,具体包括:
对原始特征数据和加密后的数据各自进行哈希运算,得到两组哈希值;
将原始特征数据的哈希值与对应的加密后数据哈希值拼接组合,形成指纹字符串;
对指纹字符串再次作哈希,生成定长的哈希指纹;
将指纹与特征数据索引对应,形成特征指纹表;
对表中指纹进行去重处理,消除碰撞指纹。
6.根据权利要求5所述的一种基于区块链的数据安全交互方法,其特征在于,所述S14的步骤,具体包括:
定义区块链网络拓扑结构,选取联盟链或私有链的区块链方案;
设计数据表结构,用于存储加密数据和特征指纹;
开发所述智能合约,实现加密数据和指纹的写入、查询、验证的功能;
利用区块链客户端将加密数据块批量写入区块链;
将特征指纹的数据写入区块链的区块中。
7.根据权利要求6所述的一种基于区块链的数据安全交互方法,其特征在于,所述S22的步骤,具体包括:
区块链节点接收到包含查找指令的交易后,调用所述智能合约执行数据处理;
根据指令中的加密数据位置信息,从区块链账本中提取出目标加密数据;
对加密数据应用本方案中加密步骤的逆向方法,进行反加密,返回特征数据。
8.根据权利要求7所述的一种基于区块链的数据安全交互方法,其特征在于,所述S23的步骤,具体包括:
区块链节点组将包含特征数据的响应交易打包成新的区块;
通过共识算法,验证该区块的有效性;
将达成共识的新区块连接到账本的链上,完成特征数据交易的确权;
数据获取方充当链上的节点,直接接收到新区块的广播;
检查新区块中的交易,找到数据获取方发起的特征数据提取请求对应的响应结果;
验证区块数据、交易签名的信息;
如果是授权加密的数据,获取方使用自己的私钥进行解密,获得原始特征数据;
根据区块高度信息,查询并获取到之前任一历史时刻的特征数据;
特征数据发送过程中,采用加密通信协议,或在区块数据中仅存证特征数据的指纹信息,获取方用作核对本地数据的参考。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有程序指令,所述程序指令运行时,用于执行权利要求1-8任一项所述的一种基于区块链的数据安全交互方法。
10.一种基于区块链的数据安全交互系统,其特征在于,包括权利要求9所述的计算机可读存储介质。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311498689.0A CN117648704B (zh) | 2023-11-10 | 2023-11-10 | 一种基于区块链的数据安全交互方法、介质及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311498689.0A CN117648704B (zh) | 2023-11-10 | 2023-11-10 | 一种基于区块链的数据安全交互方法、介质及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117648704A true CN117648704A (zh) | 2024-03-05 |
CN117648704B CN117648704B (zh) | 2024-07-23 |
Family
ID=90044166
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311498689.0A Active CN117648704B (zh) | 2023-11-10 | 2023-11-10 | 一种基于区块链的数据安全交互方法、介质及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117648704B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115203734A (zh) * | 2022-05-31 | 2022-10-18 | 国电南瑞科技股份有限公司 | 基于区块链的多元负荷电力交易隐私数据监管方法及系统 |
WO2023050620A1 (zh) * | 2021-09-29 | 2023-04-06 | 西安交通大学 | 一种分布式区块链系统用户异常行为监测方法及系统 |
CN115967537A (zh) * | 2022-11-10 | 2023-04-14 | 国网宁夏电力有限公司电力科学研究院 | 一种基于区块链的电网业务数据存储方法和系统 |
CN116226926A (zh) * | 2023-05-08 | 2023-06-06 | 东信和平科技股份有限公司 | 一种基于区块链的数据安全交互方法、装置、设备和介质 |
CN116561182A (zh) * | 2023-07-07 | 2023-08-08 | 华北电力大学 | 一种基于区块链的电力数据存储方法及系统 |
KR20230126285A (ko) * | 2022-02-22 | 2023-08-30 | 동명대학교산학협력단 | 다양한 현실과 가상 세계에서의 단일형 건물 거래 운용 방법 |
-
2023
- 2023-11-10 CN CN202311498689.0A patent/CN117648704B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023050620A1 (zh) * | 2021-09-29 | 2023-04-06 | 西安交通大学 | 一种分布式区块链系统用户异常行为监测方法及系统 |
KR20230126285A (ko) * | 2022-02-22 | 2023-08-30 | 동명대학교산학협력단 | 다양한 현실과 가상 세계에서의 단일형 건물 거래 운용 방법 |
CN115203734A (zh) * | 2022-05-31 | 2022-10-18 | 国电南瑞科技股份有限公司 | 基于区块链的多元负荷电力交易隐私数据监管方法及系统 |
CN115967537A (zh) * | 2022-11-10 | 2023-04-14 | 国网宁夏电力有限公司电力科学研究院 | 一种基于区块链的电网业务数据存储方法和系统 |
CN116226926A (zh) * | 2023-05-08 | 2023-06-06 | 东信和平科技股份有限公司 | 一种基于区块链的数据安全交互方法、装置、设备和介质 |
CN116561182A (zh) * | 2023-07-07 | 2023-08-08 | 华北电力大学 | 一种基于区块链的电力数据存储方法及系统 |
Non-Patent Citations (1)
Title |
---|
CHENG-HUNG CHUANG: "Automatic Multi-object Segmentation by Two-phase Snake Processing", RESEARCHGATE, 31 January 2006 (2006-01-31) * |
Also Published As
Publication number | Publication date |
---|---|
CN117648704B (zh) | 2024-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20170293913A1 (en) | System and methods for validating and performing operations on homomorphically encrypted data | |
KR102224998B1 (ko) | 데이터 재-암호화를 통하여 민감한 데이터를 보호하기 위한 컴퓨터-구현 시스템 및 방법 | |
CN104995632B (zh) | 隐私保护数据库系统 | |
CN108921696B (zh) | 基于区块链的智能合约调用及合约交易验证的方法 | |
CN113541935B (zh) | 一种支持密钥托管的加密云存储方法、系统、设备、终端 | |
CN101163009A (zh) | 用户认证系统、认证服务器、终端以及防篡改设备 | |
CN111274599A (zh) | 一种基于区块链的数据共享方法及相关装置 | |
CN105740725A (zh) | 一种文件保护方法与系统 | |
US20170046530A1 (en) | Distributed Cloud Storage System (DCSS) for secure, reliable storage and retrieval of data and computing objects | |
CN110674521A (zh) | 一种隐私保护的证据管理系统及方法 | |
CN106326666A (zh) | 一种健康档案信息管理服务系统 | |
JP2012008816A (ja) | 認証カード、カード認証端末、カード認証サーバおよびカード認証システム | |
CN101730886B (zh) | 安全性存储系统及其使用方法 | |
CN117371048B (zh) | 远程访问的数据处理方法、装置、设备及存储介质 | |
TW201426395A (zh) | 資料安全保密系統與方法 | |
CN117648704B (zh) | 一种基于区块链的数据安全交互方法、介质及系统 | |
Arulananth et al. | Multi party secure data access management in cloud using user centric block chain data encryption | |
CN116432193A (zh) | 一种金融数据库数据保护改造方法及其金融数据保护系统 | |
KR102424873B1 (ko) | 비밀번호 및 행동 패턴을 이용한 멀티 팩터 인증 시스템 및 방법 | |
CN113553573B (zh) | 一种数据安全验证方法 | |
Maurya et al. | A Survey on Cancellable Biometrics Techniques | |
CN116722970B (zh) | 一种基于硬件实现的防攻击网关安全系统 | |
Wadhwa et al. | Security and Privacy Challenges in Big Data | |
CN116436703B (zh) | 基于智能电网的财务隐私数据管理方法及其系统 | |
Sri et al. | A Framework for Uncertain Cloud Data Security and Recovery Based on Hybrid Multi-User Medical Decision Learning Patterns |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |