CN117668886B - 一种小程序开发数据的安全存储方法 - Google Patents
一种小程序开发数据的安全存储方法 Download PDFInfo
- Publication number
- CN117668886B CN117668886B CN202410101994.XA CN202410101994A CN117668886B CN 117668886 B CN117668886 B CN 117668886B CN 202410101994 A CN202410101994 A CN 202410101994A CN 117668886 B CN117668886 B CN 117668886B
- Authority
- CN
- China
- Prior art keywords
- key
- node
- obtaining
- development data
- sequence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000011161 development Methods 0.000 title claims abstract description 141
- 238000000034 method Methods 0.000 title claims abstract description 31
- 238000005336 cracking Methods 0.000 claims abstract description 63
- 230000018109 developmental process Effects 0.000 claims description 186
- 238000009825 accumulation Methods 0.000 claims description 4
- 230000011218 segmentation Effects 0.000 claims description 4
- 230000000739 chaotic effect Effects 0.000 description 6
- 238000000513 principal component analysis Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000013507 mapping Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000012847 principal component analysis method Methods 0.000 description 2
- 101100272279 Beauveria bassiana Beas gene Proteins 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Complex Calculations (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及安全存储领域,具体涉及一种小程序开发数据的安全存储方法,该方法获得小程序开发数据得到小程序开发数据集合和综合密钥序列,根据小程序开发数据集合得到各小程序开发数据的统计显著性,根据综合密钥序列构建二叉树,根据二叉树得到叶子节点各叶子节点的破解难度,根据小程序开发数据的统计显著性和各叶子节点的破解难度得到各小程序开发数据的密钥序列,根据小程序开发数据的破解难度对小程序开发数据进行加密得到密文数据,对密文数据安全存储,从而实现防止小程序开发数据利用统计特征被破解的情况,提高小程序开发数据的安全性。
Description
技术领域
本申请涉及数据处理领域,具体涉及一种小程序开发数据的安全存储方法。
背景技术
随着智能化技术的不断发展,小程序成为人们生活中的重要工具。小程序开发数据作为小程序的核心数据,一旦小程序开发数据被窃取,很容易利用该数据仿制出该小程序软件,很大程度上损伤开发者的利益。为了保护小程序开发者的劳动成果,需对小程序开发数据进行加密保护,从而保障小程序开发数据被窃取后,也无法利用该数据。
常规的加密算法一般对所有的数据均采用相同的加密方案,但是这种没有考虑到数据特征,有些数据其统计特征较小,其即使采用较为简单的加密方案,也很难被破解,因而对于这种数据需采用简单的加密方案,降低计算量,有些数据其统计特征较大,其如果采用简单的加密方案,很容易被利用统计特征被反相求解,因而需对这些数据采用复杂的加密方案,来保障该数据的安全性,因而针对此来设计一种小程序开发数据的安全存储方法。
发明内容
为了解决上述技术问题,本发明提供一种小程序开发数据的安全存储方法,所述方法包括:
获得小程序开发数据构成的小程序开发数据集合和综合密钥序列;
根据小程序开发数据集合得到第一主成分方向序列,根据第一主成分方向序列中各第一主成分方向和小程序开发数据集合得到各第一主成分方向的统计权重和分布符合性,根据各第一主成分方向的统计权重和分布符合性得到各小程序开发数据的统计显著性;
根据综合密钥序列得到第二主成分方向序列,根据综合密钥序列和第二主成分方向序列得到二叉树,从二叉树上获得叶子节点集合;根据叶子节点集合中各叶子节点的路径节点的分布偏离性和分布权值得到各叶子节点的破解难度,根据各小程序开发数据的统计显著性得到各小程序开发数据密钥的第一破解难度,根据各小程序开发数据密钥的第一破解难度和叶子节点的破解难度得到各小程序开发数据的密钥序列,根据各小程序开发数据的密钥序列得到小程序开发数据集合的密文数据;小程序开发数据集合的密文数据进行存储。
优选的,所述根据第一主成分方向序列中各第一主成分方向和小程序开发数据集合得到各第一主成分方向的统计权重和分布符合性,包括的具体步骤为:
获取小程序开发数据集合的第一质心数据,根据各第一主成分方向和第一质心数据得到各第一主成分方向的第一拟合直线,根据各小程序开发数据至第一拟合直线的距离得到各第一主成分方向的第一距离,根据第一主成分方向的方差值和第一距离得到各第一主成分方向的统计权重;
根据各小程序开发数据和各主第一成分方向的第一拟合直线得到各第一主成分方向的分布符合性。
优选的,所述根据各第一主成分方向的统计权重和分布符合性得到各小程序开发数据的统计显著性,包括的具体步骤为:
其中,表示第/>个小程序开发数据的第/>个第一主成分方向的分布符合性/>,表示第/>个第一主成分方向的统计权重/>,/>表示第一主成分方向的个数,/>表示第/>个小程序开发数据的统计显著性。
优选的,所述根据综合密钥序列和第二主成分方向序列得到二叉树,包括的具体步骤为:
将二叉树的第一层的节点记为根节点,将综合密钥序列中所有密钥值构成的密钥集合作为根节点的密钥集合;将根节点作为父节点;
根据父节点的密钥集合和第二主成分方向序列得到父节点的左子节点和右子节点,包括:
获取二叉树上父节点的层数,获取第二主成分方向序列中第一数量位置的第二主成分方向,记父节点目标主成分方向,第一数量为父节点层数;
获取父节点的密钥集合中所有密钥值的均值数据作为父节点的第二质心数据,根据父节点的第二主成分方向和第二质心数据父节点的第二拟合直线;
根据父节点的密钥集合中各密钥值和第二拟合直线得到各密钥值的第二距离,根据密钥集合中所有密钥值的第二距离得到第一方差,根据密钥集合中所有密钥值的第二距离得到第一均值,根据第一方差和第一均值得到父节点的分割阈值,根据分割阈值得到父节点的左子节点的密钥集合和右子节点的密钥集合;
将左子节点和右子节点分别作为父节点,重复执行:根据父节点的密钥集合和目标主成分方向得到父节点的左子节点和右子节点;直至父节点的层数等于第二主成分方向序列的长度时停止,得到二叉树。
优选的,所述根据叶子节点集合中各叶子节点的路径节点的分布偏离性和分布权值得到各叶子节点的破解难度,包括的具体步骤为:
所述二叉树中的第一层的节点为根节点,获取根节点至各叶子节点的路径记为第一路径,根据第一路径得到各叶子节点的路径节点集合,将路径节点集合中各节点称为各叶子节点的各路径节点;
根据各路径节点的密钥集合得到各路径节点的分布偏离性,根据各路径节点的父节点得到各路径节点的分布权重,根据叶子节点的各路径节点的分布偏离性和分布权值得到各叶子节点的破解难度:
其中,表示第/>个叶子节点的第/>个路径节点的分布偏离性,/>表示第/>个叶子节点的第/>个路径节点的分布权重,/>表示第/>个叶子节点的路径节点集合中包含路径节点的个数,/>表示第/>个叶子节点的破解难度。
优选的,所述根据各小程序开发数据密钥的第一破解难度和叶子节点的破解难度得到各小程序开发数据的密钥序列,包括的具体步骤为:
根据各叶子节点的密钥值集合得到各叶子节点的密钥值序列;
根据各小程序开发数据的统计显著性得到各小程序开发数据的第一位置,在叶子节点序列中获取第一位置处的节点作为各小程序开发数据的第一节点,根据第一节点的破解难度得到各第一节点的第一次序,在第一节点的密钥值序列中获取第一次序处的密钥值作为第一密钥值,将第一密钥值作为可能密钥序列,根据可能密钥序列中所有密钥值的破解难度得到可能密钥序列的破解难度累加和,根据各小程序开发数据的第一破解难度和可能密钥序列的破解难度累加和对可能密钥序列进行判定,当满足判定条件时,将可能密钥序列作为各小程序开发数据的密钥序列,当不满足判定条件时,根据第一密钥值得到第二位置,在叶子节点序列中获取第二位置处的节点记为第二节点,根据第二节点的破解难度得到第二次序,在第二节点的密钥值序列中获取第二次序处的密钥值记为各小程序开发数据的第二密钥值,将第一密钥值和第二密钥值构成的序列作为可能密钥序列,根据第一破解难度和可能密钥序列中所有密钥值的破解难度的累加和对可能密钥序列进行判定,当满足判定条件时,将可能密钥序列作为各小程序开发数据的密钥序列,当不满足判定条件时,根据第二密钥值得到第三位置,在叶子节点序列中获取第三位置处的节点记为第三点,根据第三节点的破解难度得到第三次序,在第三节点的密钥值序列中获取第三次序处的密钥值得到各小程序开发数据的第三密钥值,将第一密钥值、第二密钥值和第三密钥值构成的序列作为可能密钥序列;
依次类推,直至可能密钥序列满足判定条件得到各小程序开发数据的密钥序列。
本发明实施例至少具有如下有益效果:
首先通过分析小程序开发数据得到各小程序开发数据统计显著性,根据小程序开发数据的统计显著性能够说明该小程序开发数据的统计特征的明显情况,从而为后续根据小程序开发数据的统计显著性情况给小程序开发数据分配合适的密钥序列,防止小程序开发数据被利用统计特征作为突破口解密出来。
然后,通过分析综合密钥序列中各密钥值的分布情况来构建二叉树,利用二叉树来对密钥值进行分类得到多个叶子节点,通过此来将具有相同统计分布特性的密钥序列分配在一起,为后续密钥序列的选择提供多样性的基础;根据每个叶子节点得到每个叶子节点的破解难度,通过叶子节点的破解难度来反应每个叶子节点中密钥值的被利用统计特征反求解的难度,从而保障为不同统计显著性的小程序开发数据分配不同破解难度的密钥值得到各小程序开发数据的密钥序列,提高各小程序开发数据防破解能力,增加小程序开发数据的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1为本发明提供的一种小程序开发数据的安全存储方法的流程图。
具体实施方式
为了更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的一种小程序开发数据的安全存储方法,其具体实施方式、结构、特征及其功效,详细说明如下。在下述说明中,不同的“一个实施例”或“另一个实施例”指的不一定是同一实施例。此外,一或多个实施例中的特定特征、结构或特点可由任何合适形式组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。
下面结合附图具体的说明本发明所提供的一种小程序开发数据的安全存储方法的具体方案。
请参阅图1,其示出了本发明一个实施例提供的一种小程序开发数据的安全存储方法的步骤流程图,该方法包括以下步骤:
步骤S001,采集数据得到小程序开发数据集,生成综合密钥序列。
1、获取小程序开发数据得到小程序开发数据集:
小程序开发过程中每个用户的数据称为一个小程序开发数据,每个小程序开发数据是一个向量,该向量假设具有n个维度,这n个维度分别表示每个用户的属性数据,例如登陆次数、在线总时长、小程序推送次数等。
2、生成综合密钥序列:
利用混沌映射函数生成个/>维的混沌序列,将每个混沌序列作为一行,/>个混沌序列构成一个/>的二维矩阵,二维矩阵中每列作为一个向量,将所有向量构成序列记为综合秘钥序列,将综合密钥序列中各元素称为密钥值,所述混沌映射函数的参数是双方约定好的,无需进行传输。需要说明的是/>等于个小程序开发数据的维数,本方案中/>等于1000。
步骤S002,根据小程序开发数据集合得到各小程序开发数据的统计复杂性。
由于小程序开发数据集合中有些小程序开发数据的统计特征较少,利用该小程序开发数据的统计特征进行反相解密的难度较大,而有些小程序开发数据的统计特征较多,很容易该小程序开发数据的统计特征进行反相解密,导致该小程序开发数据被泄露,因而需分析各小程序开发数据的具有统计特征的情况得到各小程序开发数据的统计复杂性。
小程序开发数据的统计特征主要体现在该小程序开发数据是否具有大部分数据具有的特征,例如有些小程序开发数据与大部分数据的分布特征一致,这种特征会被利用与数据解密,因而可以分析各小程序开发数据分布特征情况来确定各小程序开发数据的统计复杂性。
1、对小程序开发数据集合进行主成分分析得到第一主成分方向序列:
将小程序开发数据集作为输入,利用主成分分析法对小程序开发数据集合进行主成分分析得到多个第一主成分方向,由主成分分析算法原理可知:每个第一主成分方向对应一个方差值,该值反应了所有小程序数据在该第一主成分方向上的投影值的方差。
将多个第一主成分方向基于各第一主成分方向的方差值从大到小排序得到第一主成分方向序列,其中第一主成分方向上的方差值越大说明小程序开发数据集合中越多的数据沿该第一主成分方向分布,因而该第一主成分方向上的数据分布特征越明显。
2、计算每个第一主成分方向的统计权重:
获取小程序开发数据集合的均值数据作为第一质心数据,以第个第一主成分方向/>为直线的方向,做过第一质心数据的直线,记为第一拟合直线/>,计算各小程序开发数据至第一拟合直线/>的距离,将小程序开发数据集合中所有小程序开发数据至第一拟合直线/>的距离均值记为第/>个第一主成分方向的第一距离,将第/>个第一主成分方向的方差值除以第/>个第一主成分方向的第一距离得到第/>个第一主成分方向的统计权重/>,该值越大说明小程序开发数据集合中大部分数据均沿着第/>个第一主成分方向分布,在第/>个第一主成分方向的垂直方向的分布特征较少,因而该主成分方向的分布特征较大,因而该数据的统计权重越大。
3、获取各小程序开发数据在各第一主成分方向的分布符合性:
计算第j个小程序开发数据至第/>个主第一成分方向的第一拟合直线/>的距离,将距离值/>的倒数作为第/>个小程序开发数据/>的第/>个第一主成分方向的分布符合性/>,该值越大说明该小程序开发数据沿着该主成分方向分布,因而该小程序开发数据较为符合该主成分方向的分布特征。
4、结合各小程序开发数据的投影值和各主成分方向的统计权重得到各小程序开发数据的统计显著性:
其中,表示第/>个小程序开发数据/>的第/>个第一主成分方向的分布符合性/>,该值越大说明第/>个小程序开发数据/>越符合第/>个第一主成分方向的分布特征,因而对第/>个小程序开发数据进行解密时会参考更多的该分布特征,/>表示第/>个第一主成分方向的统计权重/>,该值越大,说明大量数据沿着第/>个主成分方向的分布,第/>个主成分方向的分布特征越明显,即说明第/>个第一主成分方向的统计特征越明显,/>表示主成分方向序列中的主成分方向个数,/>表示第/>个小程序开发数据/>的统计显著性,该值越大说明第/>个数据/>不符合大部分数据具有的分布特征,即不具有明显的统计特征,很难利用统计特征进行解密,因而第/>个小程序开发数据的统计显著性较大。
至此得到各小程序开发数据的统计显著性,通过统计显著性反应各小程序开发数据具有统计特征的情况,对于统计特征明显的数据其统计显著性较大,统计特征不明显的数据其统计显著性较小,进而为后续根据统计显著性来对个小程序开发数据进行自适应的加密提供基础。
步骤S003,根据各小程序开发数据的统计显著性得到各小程序开发数据的密钥,根据密钥对各小程序开发数据进行加密得到小程序密文数据。
1、构建二叉树:
对综合密钥序列进行主成分分析得到综合密钥序列的第二主成分方向序列:利用主成分分析法对综合密钥序列中所有元素进行处理得到综合密钥序列的多个第二主成分方向,每个第二主成分方向对应一个方差值,将各第二主成分方向按各主成分方向的方差值从大到小排列得到综合密钥序列的第二主成分方向序列。
将二叉树的第一层的节点记为根节点,将综合密钥序列中所有密钥值构成的密钥集合作为根节点/>合/>,将节点/>所在二叉树层数L=1。
将作为父节点;
根据父节点的密钥集合和第二主成分方向序列得到父节点的左子节点和右子节点,具体为:
(1)获取二叉树上父节点的层数L, 获取第二主成分方向序列中取第L处的第二主成分方向,记父节点目标主成分方向。
(2)获取父节点的密钥集合中所有密钥值的均值数据作为父节点的第二质心数据,以父节点的目标主成分方向为父节点第二拟合直线的方向,做通过父节点的第二质心数据的直线,记为父节点的第二拟合直线。
(3)计算父节点的密钥集合/>中第/>密钥值/>至第二拟合直线/>的距离记为第密钥值/>的第二距离/>,计算密钥集合/>中所有密钥值的第二距离的方差值/>,计算密钥集合/>中所有密钥值的第二距离的均值/>,将/>作为父节点/>的分割阈值,将第二距离小于/>的密钥值构成的集合作为父节点/>的左子节点/>的密钥集合,将第二距离大于等于/>的密钥值构成的集合作为父节点/>的右子节点/>的密钥集合。需要说明的是,此时得到的左子节点和右子节点在二叉树的层数为L+1;
将左子节点和右子节点/>分别作为父节点,重复执行:根据父节点的密钥集合和目标主成分方向得到父节点的左子节点和右子节点,即(1)、(2)、(3)这个过程,直至目标主成分方向为第二主成分方向序列的最后一个位置的第二主成分方向时停止;
在这个重复过程中,不断的构建父节点的左右子节点,重复完成后得到二叉树。
2、计算各节点的破解难度:
将二叉树中最后一层的所有节点构成集合记为叶子节点集合;
叶子节点集合中每个节点作为一个类别,将综合密钥序列中的密钥值分配在每个叶子节点中,每个叶子节点中的密钥值对应得统计特征不同,有些叶子节点的密钥值和大多数密钥值的分布相同,而有些叶子节点的密钥值和大多数密钥值的分布特征差异较大,而那些分布特征差异较大的密钥值,其不容易被发现其数据规律,因而利用这些数据对统计复杂性较小的小程序开发数据进行加密才能够保障这些数据的安全性。
计算叶子节点集合中的第个节点的破解难度:
获取节点至第/>个叶子节点/>的最短路径记为第一路径/>,将第一路径/>所经过的所有节点构成的集合记为叶子节点/>的路径节点集合/>,获取路径节点集合/>中第/>个节点的密钥集合中所有密钥值的第二距离均值,记为第/>个节点的分布偏离性/>,该值越大说明该节点内的密钥值与对应主成分方向的分布差异较大。
将叶子节点的路径节点集合/>中第/>个节点的父节点对应的第二主成分方向的方差值作为第/>个节点的权值/>,例如第/>个节点/>的父节点为/>,在上述二叉树构建过程中如果节点/>通过该节点的第二主成分方向/>得到子节点/>,那么将第二主成分方向/>的方差值作为节点/>的分布权重,该值越大,即该子节点对应的主成分方向的方差值越大,即大多数数据均符合主成分方向分布特征。
根据叶子节点的路径节点集合/>中各节点的分布偏离性/>和分布权重/>得到叶子节点/>的破解难度:
其中,表示第/>个叶子节点的路径节点集合中第/>个节点的分布偏离性,该值越大说明该节点的密钥集合中各密钥值不符合对应的主成分方向分布特征,/>表示第/>个叶子节点的路径节点集合中第/>个节点的分布权重,该值越大说明该节点对应的主成分方向的方差值越大,即该主成分方向的具有的分布特征越显著,/>表示第/>个叶子节点的路径节点集合中包含节点的个数,/>表示第/>个叶子节点的路径节点集合中第/>个节点对该节点对应主成分方向的分布特征的符合情况,该值越大说明该节点越不符合对应主成分方向的分布特征,该节点的密钥值显著的偏离分布特征,该节点密钥值通过统计特征被破解的难度就大。/>表示第/>个叶子节点的破解难度。
将叶子节点根据破解难度从小到大排序得到叶子节点序列。
3、根据各小程序开发数据的统计显著性和二叉树得到各小程序开发数据的密钥序列:
为了对各小程序开发数据进行加密,需根据各小程序开发数据的统计显著性进行选择相应的密钥来对小程序开发数据进行加密,对于那种统计显著性较高的数据需利用高破解难度的密钥进行加密,对于统计显著性较低的数据需利用低破解难度的密钥进行加密,具体操作如下:
(1)根据各小程序开发数据的统计显著性得到各小程序开发数据的密钥的第一破解难度:
表示第/>个小程序开发数据的统计显著性,/>表示第/>个小程序开发数据的第一破解难度,/>为超参数,本方案的超参数/>取5。
(2)根据各小程序开发数据的密钥的第一破解难度和各密钥值的破解难度确定各小程序开发数据的密钥序列:
将各叶子节点的密钥值集合中各密钥值从小到大排列得到各叶子节点的密钥值序列。
将个小程序开发数据的统计显著性各位上的数据的累加和作为第/>个小程序开发数据的第一位置,例如小程序开发数据的统计显著性为102,将统计显著性各位上数据“1”,“0”,“2”累加得到3,将3记为该小程序开发数据的第一位置,在叶子节点序列中获取第一位置处的节点作为第/>个小程序开发数据的第一节点,将第一节点的破解难度各位上数据的累加和记为第一次序,在第一节点的密钥值序列中获取第一次序处的密钥值,记为第一密钥值,将第一密钥值作为可能密钥序列,将可能密钥序列中所有密钥值的破解难度的累加和与第一破解难度比较,当破解难度累加和大于第/>个小程序开发数据的第一破解难度时,将可能密钥序列作为第/>个小程序开发数据的密钥序列,当第一密钥值的破解难度小于等于第/>各小程序开发数据的第一破解难度时,将第一密钥值的各位置上数据的累加和作为第二位置,例如第一密钥值为向量/>,将向量各位置上数据“1”,“2”,“3”,“4”的累加和10作为第二位置,在叶子节点序列中获取第二位置处的节点记为第二节点,将第二节点的破解难度各位上数据的累加和记为第二次序,在第二节点的密钥值序列中获取第二次序处的密钥值记为第/>个小程序开发数据的第二密钥值,将第一密钥值和第二密钥值构成的序列作为可能密钥序列,将可能密钥序列中所有密钥值的破解难度的累加和与第一破解难度比较,当破解难度累加和大于第/>个小程序开发数据的第一破解难度时,将可能密钥序列作为第/>个小程序开发数据的密钥序列,当第一密钥值的破解难度小于等于第/>各小程序开发数据的第一破解难度时,将第二密钥值的各位置上数据的累加和作为第三位置,在在叶子节点序列中获取第三位置处的节点记为第三点,将第三节点的破解难度各位上数据的累加和记为第三次序,在第三节点的密钥值序列中获取第三次序处的密钥值记为第/>个小程序开发数据的第三密钥值,将第一密钥值、第二密钥值和第三密钥值构成的序列作为可能密钥序列,依次类推,直至可能密钥序列中所有密钥值的破解难度累加和大于第/>个小程序开发数据的第一破解难度得到第/>个小程序开发数据的密钥序列。
4、根据各小程序开发数据的密钥序列对各小程序开发数据进行加密得到各小程序开发数据密文数据:
计算第个小程序开发数据的密钥序列中各向量的模长,将第/>个小程序开发数据的密钥序列中所有向量模长的累加和乘以第/>个小程序开发数据得到第/>个小程序开发数据的密文数据,同理完成小程序开发数据集合中所有小程序开发数据的加密处理得到小程序开发数据集合的密文数据。
将小程序开发数据集合的密文数据和生成综合密钥序列的混沌映射函数的参数存储在小程序的服务器上。
步骤S004,对密文数据进行解密得到小程序开发数据集合。
当用户登陆小程序时,小程序开发数据的服务器利用混沌映射函数的参数生成综合密钥序列,进而生成该用户对应的密文数据的密钥序列,利用密钥序列对该用户对应的密文数据进行解密,将解密后的小程序开发数据发送给该用户。
解密方按照步骤S003中所述方法得到综合密钥序列中各密钥值的破解难度。根据各小程序开发数据的密钥的第一破解难度和各密钥值的破解难度确定各小程序开发数据的密钥序列,将各小程序开发数据的密文数据除以该小程序开发数据的密钥序列中所有向量模长的累加和得到小程序开发数据,同理完成小程序开发数据集合的密文数据中所有数据的解密得到小程序开发数据集合。
综上所述,本发明实施例提供了一种小程序开发数据的安全存储方法,首先通过分析小程序开发数据得到各小程序开发数据统计显著性,根据小程序开发数据的统计显著性能够说明该小程序开发数据的统计特征的明显情况,从而为后续根据小程序开发数据的统计显著性情况给小程序开发数据分配合适的密钥序列,防止服务器上存储的小程序开发数据被利用统计特征作为突破口解密出来。
然后,通过分析综合密钥序列中各密钥值的分布情况来构建二叉树,利用二叉树来对密钥值进行分类得到多个叶子节点,通过此来将具有相同统计分布特性的密钥序列分配在一起,为后续密钥序列的选择提供多样性的基础;根据每个叶子节点得到每个叶子节点的破解难度,通过叶子节点的破解难度来反应每个叶子节点中密钥值的被利用统计特征反求解的难度,从而保障为不同统计显著性的小程序开发数据分配不同破解难度的密钥值得到各小程序开发数据的密钥序列,提高各小程序开发数据防破解能力。
需要说明的是:上述本发明实施例先后顺序仅仅为了描述,不代表实施例的优劣。且上述对本说明书特定实施例进行了描述。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (2)
1.一种小程序开发数据的安全存储方法,其特征在于,所述方法包括:
获得小程序开发数据构成的小程序开发数据集合和综合密钥序列;
根据小程序开发数据集合得到第一主成分方向序列,根据第一主成分方向序列中各第一主成分方向和小程序开发数据集合得到各第一主成分方向的统计权重和分布符合性,根据各第一主成分方向的统计权重和分布符合性得到各小程序开发数据的统计显著性;
根据综合密钥序列得到第二主成分方向序列,根据综合密钥序列和第二主成分方向序列得到二叉树,从二叉树上获得叶子节点集合;根据叶子节点集合中各叶子节点的路径节点的分布偏离性和分布权值得到各叶子节点的破解难度,根据各小程序开发数据的统计显著性得到各小程序开发数据密钥的第一破解难度,根据各小程序开发数据密钥的第一破解难度和叶子节点的破解难度得到各小程序开发数据的密钥序列,根据各小程序开发数据的密钥序列得到小程序开发数据集合的密文数据;小程序开发数据集合的密文数据进行存储;
所述根据第一主成分方向序列中各第一主成分方向和小程序开发数据集合得到各第一主成分方向的统计权重和分布符合性,包括的具体步骤为:
获取小程序开发数据集合的第一质心数据,根据各第一主成分方向和第一质心数据得到各第一主成分方向的第一拟合直线,根据各小程序开发数据至第一拟合直线的距离得到各第一主成分方向的第一距离,根据第一主成分方向的方差值和第一距离得到各第一主成分方向的统计权重;
根据各小程序开发数据和各主第一成分方向的第一拟合直线得到各第一主成分方向的分布符合性;
所述根据各第一主成分方向的统计权重和分布符合性得到各小程序开发数据的统计显著性,包括的具体步骤为:
其中,表示第/>个小程序开发数据的第/>个第一主成分方向的分布符合性/>,/>表示第/>个第一主成分方向的统计权重/>,/>表示第一主成分方向的个数,/>表示第/>个小程序开发数据的统计显著性;
所述根据综合密钥序列和第二主成分方向序列得到二叉树,包括的具体步骤为:
将二叉树的第一层的节点记为根节点,将综合密钥序列中所有密钥值构成的密钥集合作为根节点的密钥集合;将根节点作为父节点;
根据父节点的密钥集合和第二主成分方向序列得到父节点的左子节点和右子节点,包括:
获取二叉树上父节点的层数,获取第二主成分方向序列中第一数量位置的第二主成分方向,记父节点目标主成分方向,第一数量为父节点层数;
获取父节点的密钥集合中所有密钥值的均值数据作为父节点的第二质心数据,根据父节点的第二主成分方向和第二质心数据父节点的第二拟合直线;
根据父节点的密钥集合中各密钥值和第二拟合直线得到各密钥值的第二距离,根据密钥集合中所有密钥值的第二距离得到第一方差,根据密钥集合中所有密钥值的第二距离得到第一均值,根据第一方差和第一均值得到父节点的分割阈值,根据分割阈值得到父节点的左子节点的密钥集合和右子节点的密钥集合;
将左子节点和右子节点分别作为父节点,重复执行:根据父节点的密钥集合和目标主成分方向得到父节点的左子节点和右子节点;直至父节点的层数等于第二主成分方向序列的长度时停止,得到二叉树;
所述根据叶子节点集合中各叶子节点的路径节点的分布偏离性和分布权值得到各叶子节点的破解难度,包括的具体步骤为:
所述二叉树中的第一层的节点为根节点,获取根节点至各叶子节点的路径记为第一路径,根据第一路径得到各叶子节点的路径节点集合,将路径节点集合中各节点称为各叶子节点的各路径节点;
根据各路径节点的密钥集合得到各路径节点的分布偏离性,根据各路径节点的父节点得到各路径节点的分布权重,根据叶子节点的各路径节点的分布偏离性和分布权值得到各叶子节点的破解难度:
其中,表示第/>个叶子节点的第/>个路径节点的分布偏离性,/>表示第/>个叶子节点的第/>个路径节点的分布权重,/>表示第/>个叶子节点的路径节点集合中包含路径节点的个数,/>表示第/>个叶子节点的破解难度。
2.如权利要求1所述的一种小程序开发数据的安全存储方法,其特征在于,所述根据各小程序开发数据密钥的第一破解难度和叶子节点的破解难度得到各小程序开发数据的密钥序列,包括的具体步骤为:
根据各叶子节点的密钥值集合得到各叶子节点的密钥值序列;
根据各小程序开发数据的统计显著性得到各小程序开发数据的第一位置,在叶子节点序列中获取第一位置处的节点作为各小程序开发数据的第一节点,根据第一节点的破解难度得到各第一节点的第一次序,在第一节点的密钥值序列中获取第一次序处的密钥值作为第一密钥值,将第一密钥值作为可能密钥序列,根据可能密钥序列中所有密钥值的破解难度得到可能密钥序列的破解难度累加和,根据各小程序开发数据的第一破解难度和可能密钥序列的破解难度累加和对可能密钥序列进行判定,当满足判定条件时,将可能密钥序列作为各小程序开发数据的密钥序列,当不满足判定条件时,根据第一密钥值得到第二位置,在叶子节点序列中获取第二位置处的节点记为第二节点,根据第二节点的破解难度得到第二次序,在第二节点的密钥值序列中获取第二次序处的密钥值记为各小程序开发数据的第二密钥值,将第一密钥值和第二密钥值构成的序列作为可能密钥序列,根据第一破解难度和可能密钥序列中所有密钥值的破解难度的累加和对可能密钥序列进行判定,当满足判定条件时,将可能密钥序列作为各小程序开发数据的密钥序列,当不满足判定条件时,根据第二密钥值得到第三位置,在叶子节点序列中获取第三位置处的节点记为第三点,根据第三节点的破解难度得到第三次序,在第三节点的密钥值序列中获取第三次序处的密钥值得到各小程序开发数据的第三密钥值,将第一密钥值、第二密钥值和第三密钥值构成的序列作为可能密钥序列;
依次类推,直至可能密钥序列满足判定条件得到各小程序开发数据的密钥序列。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410101994.XA CN117668886B (zh) | 2024-01-25 | 2024-01-25 | 一种小程序开发数据的安全存储方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410101994.XA CN117668886B (zh) | 2024-01-25 | 2024-01-25 | 一种小程序开发数据的安全存储方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117668886A CN117668886A (zh) | 2024-03-08 |
CN117668886B true CN117668886B (zh) | 2024-04-12 |
Family
ID=90079148
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410101994.XA Active CN117668886B (zh) | 2024-01-25 | 2024-01-25 | 一种小程序开发数据的安全存储方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117668886B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102306262A (zh) * | 2011-08-31 | 2012-01-04 | 深圳芯智汇科技有限公司 | 数据加密方法及数据加密系统 |
CN108075879A (zh) * | 2016-11-10 | 2018-05-25 | 中国移动通信集团安徽有限公司 | 一种数据加密和解密的方法、装置及系统 |
CN110046521A (zh) * | 2019-04-24 | 2019-07-23 | 成都派沃特科技股份有限公司 | 去中心化隐私保护方法 |
CN113949502A (zh) * | 2021-09-08 | 2022-01-18 | 天翼电子商务有限公司 | 一种基于离散时间序列与用户组的匿名数据外包系统 |
CN114398660A (zh) * | 2021-11-29 | 2022-04-26 | 北京航空航天大学 | 一种基于Word2vec和ASPE的高效模糊可搜索加密方法 |
CN114710261A (zh) * | 2022-04-20 | 2022-07-05 | 哈尔滨理工大学 | 一种aes密钥编排方法 |
CN116484442A (zh) * | 2023-05-05 | 2023-07-25 | 广东惠捷能源服务有限公司 | 基于数据加密的智能售电数据存储方法 |
CN116599640A (zh) * | 2023-04-03 | 2023-08-15 | 深圳市创载网络科技有限公司 | 一种用于系统集成中数码资源安全存储方法及系统 |
-
2024
- 2024-01-25 CN CN202410101994.XA patent/CN117668886B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102306262A (zh) * | 2011-08-31 | 2012-01-04 | 深圳芯智汇科技有限公司 | 数据加密方法及数据加密系统 |
CN108075879A (zh) * | 2016-11-10 | 2018-05-25 | 中国移动通信集团安徽有限公司 | 一种数据加密和解密的方法、装置及系统 |
CN110046521A (zh) * | 2019-04-24 | 2019-07-23 | 成都派沃特科技股份有限公司 | 去中心化隐私保护方法 |
CN113949502A (zh) * | 2021-09-08 | 2022-01-18 | 天翼电子商务有限公司 | 一种基于离散时间序列与用户组的匿名数据外包系统 |
CN114398660A (zh) * | 2021-11-29 | 2022-04-26 | 北京航空航天大学 | 一种基于Word2vec和ASPE的高效模糊可搜索加密方法 |
CN114710261A (zh) * | 2022-04-20 | 2022-07-05 | 哈尔滨理工大学 | 一种aes密钥编排方法 |
CN116599640A (zh) * | 2023-04-03 | 2023-08-15 | 深圳市创载网络科技有限公司 | 一种用于系统集成中数码资源安全存储方法及系统 |
CN116484442A (zh) * | 2023-05-05 | 2023-07-25 | 广东惠捷能源服务有限公司 | 基于数据加密的智能售电数据存储方法 |
Also Published As
Publication number | Publication date |
---|---|
CN117668886A (zh) | 2024-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Bonawitz et al. | Practical secure aggregation for privacy-preserving machine learning | |
Fitzsimons et al. | Unconditionally verifiable blind quantum computation | |
Tueno et al. | Private evaluation of decision trees using sublinear cost | |
Kilian | Founding crytpography on oblivious transfer | |
Aliasgari et al. | Secure computation of hidden Markov models and secure floating-point arithmetic in the malicious model | |
Solomon et al. | smartfhe: Privacy-preserving smart contracts from fully homomorphic encryption | |
Zapechnikov | Privacy-preserving machine learning as a tool for secure personalized information services | |
David et al. | Unconditionally secure, universally composable privacy preserving linear algebra | |
Xue et al. | Secure and privacy-preserving decision tree classification with lower complexity | |
Aliasgari et al. | Secure computation of hidden Markov models | |
Krasnoselskii et al. | No-dealer: Byzantine fault-tolerant random number generator | |
Duverle et al. | Privacy-preserving statistical analysis by exact logistic regression | |
Stypiński et al. | Synchronization of Tree Parity Machines using nonbinary input vectors | |
CN117668886B (zh) | 一种小程序开发数据的安全存储方法 | |
Rahulamathavan et al. | Scalar product lattice computation for efficient privacy-preserving systems | |
Zou et al. | A new approach to weighted multi-secret sharing | |
CN114547684A (zh) | 一种保护隐私数据的多方联合训练树模型的方法及装置 | |
CN114358323A (zh) | 联邦学习环境中基于第三方高效皮尔森系数计算方法 | |
KumaraSwamy et al. | Association rule sharing model for privacy preservation and collaborative data mining efficiency | |
CN113708926A (zh) | 一种基于可验证盲量子计算的安全多方计算方法 | |
Case et al. | The privacy-preserving padding problem: non-negative mechanisms for conservative answers with differential privacy | |
Rao | Paras-A Private NFT Protocol | |
CN108093680A (zh) | 基于纯随机加密通信方法 | |
Baev et al. | Modification of Anshel-Anshel-Goldfeld Postquantum Algorithm/Protocol Based on Algebraic Braid Groups, in Order to the Span–Cyberattack Neutralization | |
Miyaji et al. | Privacy-preserving set operations in the presence of rational parties |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |