CN117978362B - 数据加密方法、系统、计算机设备及存储介质 - Google Patents

数据加密方法、系统、计算机设备及存储介质 Download PDF

Info

Publication number
CN117978362B
CN117978362B CN202410389793.4A CN202410389793A CN117978362B CN 117978362 B CN117978362 B CN 117978362B CN 202410389793 A CN202410389793 A CN 202410389793A CN 117978362 B CN117978362 B CN 117978362B
Authority
CN
China
Prior art keywords
data
encryption
representing
user
chaotic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202410389793.4A
Other languages
English (en)
Other versions
CN117978362A (zh
Inventor
张云仲
李春桃
王宗平
邱雪峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Juhai Tongda Technology Co ltd
Shenzhen Haihai Dahe Technology Co ltd
Original Assignee
Shenzhen Juhai Tongda Technology Co ltd
Shenzhen Haihai Dahe Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Juhai Tongda Technology Co ltd, Shenzhen Haihai Dahe Technology Co ltd filed Critical Shenzhen Juhai Tongda Technology Co ltd
Priority to CN202410389793.4A priority Critical patent/CN117978362B/zh
Publication of CN117978362A publication Critical patent/CN117978362A/zh
Application granted granted Critical
Publication of CN117978362B publication Critical patent/CN117978362B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据加密方法、系统、计算机设备及存储介质,包括基于混沌序列生成随机密钥流,包括在混沌序列器中构建混沌序列的映射方程:从混沌序列中随机抽取二进制序列,生成随机密钥流;然后根据随机密钥流,结合用户端可信度、服务器端可信度以及数据的敏感度值确定多级加密模型,利用多级加密模型对用户数据进行加密;最后设置数据访问方式,具体为用户基于可访问凭证进行访问。本发明先通过混沌加密快速得到大量随机密钥,再结合哈希函数,针对不同用户端和服务器端的可信度以及数据本身敏感度,从而有针对性地生成了适用于不同情况的密钥,自适应能力强且安全程度高;最后通过可访问凭证设置访问方式,进一步确保了数据的安全性。

Description

数据加密方法、系统、计算机设备及存储介质
技术领域
本发明涉及密码学技术领域,尤其涉及一种数据加密方法、系统、计算机设备及存储介质。
背景技术
数据加密是一种将数据转换为其他形式的过程,目的是为了保护数据的安全性,防止未授权的访问和使用。加密方法通常涉及两种类型,即对称加密和非对称加密。对称加密中,加密和解密使用的是同一把密钥,例如DES加密和AES加密算法。而非对称加密则需要则使用两把不同的密钥,一把公钥用于加密,一把私钥用于解密,如RSA加密和DSA加密算法。
然而,目前的数据加密过程通常只考虑上述的某一种加密方式,若只采用对称加密,虽然速度快计算量小,但是密钥很难管理和分发,容易出现密钥泄露问题;若只采用非对称加密,虽然一定程度上提高了安全性,但是速度很慢。现有技术虽然后续考虑了将二者混合使用,但是在生成密钥时缺乏针对性,加密效果并不理想。
发明内容
为了解决上述提出的至少一个技术问题,本发明提供一种数据加密方法、系统、计算机设备及存储介质。
第一方面,本发明提供了一种数据加密方法,所述方法包括:
步骤S10、基于混沌序列生成随机密钥流,包括:
在混沌序列器中构建混沌序列的映射方程:
式中,为控制参数;为混沌序列值,
从混沌序列中随机抽取二进制序列,生成随机密钥流:
式中,为在混沌序列器中随机抽取的密钥产生的密钥流,K=1,2,…;明文数据结合,在混沌序列中生成密钥流,在混沌序列V中恢复
步骤S20、根据随机密钥流确定多级加密模型,利用多级加密模型对用户数据进行加密,其中多级加密模型为:
式中,表示数据在级分类中的加密密钥,表示哈希递归函数,表 示密钥流的加密种子数量,表示数据长度,表示加密信息的数量;分别表示用 户端可信度与服务器端可信度;表示数据的敏感度值;
步骤30、设置数据访问方式,所述访问方式为用户基于可访问凭证进行访问。
优选地,所述服务器端可信度的表达式为:
式中,分别表示可信度函数的违规等级评估系数,表示服务器端内的安 全标记函数,表示安全等级标记的惩罚函数。
优选地,所述用户端可信度的表达式为:
式中,表示用户端内的安全标记函数。
优选地,所述方法还包括计算数据的敏感度值,包括:
确定敏感度评估指标,所述敏感度评估指标包括敏感数据项指标、语义强度指标以及文本力度指标;所述敏感数据项指标包括词频数量、文本比重和分类统计;
利用三角模糊数矩阵计算各个敏感度评估指标的权重,计算各个敏感度评估指标的加权平均结果,得到数据的敏感度值。
优选地,所述设置数据访问方式,包括:
生成服务器端的系统全局参数;
生成用户的私钥、公钥以及去中心化标识,以使得用户根据自身的私钥、公钥以及去中心化标识、属性集合以及系统全局参数生成零知识证明,并发送至服务器端;
控制服务器端对零知识证明的正确性进行验证,待验证成功后颁发可访问凭证给用户,以使得用户根据所述可访问凭证进行数据访问。
优选地,所述方法还包括:
采用多项式构建上传形式,按照统一的上传形式将用户数据上传至服务器;其中,多项式的表达式为:
式中,分别表示构建算法、上传协议和下载协议;
构建算法为:
其中,为盲存结构;为统一形式化的定义规则;为数据上传上限;为文件标 识;为数据内容,为上传时间;为数据顺序数;
上传协议为:
其中,为新的盲存结构;
下载协议为:
其中,用户在用户端选择文件,定义数据的大小为,在服务端进行下载。
第二方面,本发明还提供了一种数据加密系统,所述系统包括:
混沌加密模块,用于执行步骤S10、基于混沌序列生成随机密钥流,包括:
在混沌序列器中构建混沌序列的映射方程:
式中,为控制参数;为混沌序列值,
从混沌序列中随机抽取二进制序列,生成随机密钥流:
式中,为在混沌序列器中随机抽取的密钥产生的密钥流,K=1,2,…;明文数据结合,在混沌序列中生成密钥流,在混沌序列V中恢复
多级加密模块,用于执行步骤S20、根据随机密钥流确定多级加密模型,利用多级加密模型对用户数据进行加密;其中多级加密模型为:
式中,表示数据在级分类中的加密密钥,表示哈希递归函数,表 示密钥流的加密种子数量,表示数据长度,表示加密信息的数量;分别表示用 户端可信度与服务器端可信度;表示数据的敏感度值;
访问设置模块,用于执行步骤S30、设置数据访问方式,所述访问方式为用户基于可验证凭证进行访问。
优选地,所述多级加密模块还用于计算数据的敏感度值,包括:
确定敏感度评估指标,所述敏感度评估指标包括敏感数据项指标、语义强度指标以及文本力度指标;所述敏感数据项指标包括词频数量、文本比重和分类统计;
利用三角模糊数矩阵计算各个敏感度评估指标的权重,计算各个敏感度评估指标的加权平均结果,得到数据的敏感度值。
第三方面,本发明还提供了一种计算机设备,包括:处理器和存储器,所述存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令,当所述处理器执行所述计算机指令时,所述计算机设备执行如上述第一方面及其任意一种可能实现的方式的数据加密方法。
第四方面,本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被计算机设备的处理器执行时,使所述处理器执行如上述第一方面及其任意一种可能实现的方式的数据加密方法。
与现有技术相比,本发明的有益效果在于:
本发明先基于混沌序列生成随机密钥流,然后考虑了数据上传的用户端以及接收的服务器端的可信度,以及数据的敏感度值,结合哈希递归函数对于随机密钥流进一步处理,从而生成了针对不同级别用户端数据的分别加密;通过混沌加密的方式能够快速地得到初始随机密钥,具有较高的安全性;通过哈希函数,针对不同用户端和服务器端的可信度以及数据本身敏感度,从而更有针对性的生成了适用于不同情况的密钥,自适应能力强且安全程度高;通过结合二者能够保证数据加密强度。此外本发明在数据加密完成后,还设置了基于可访问凭证的数据访问方式,通过零知识证明来生成访问凭证,在访问环节进一步确保了数据的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,而非限制本公开。
附图说明
为了更清楚地说明本发明实施例或背景技术中的技术方案,下面将对本发明实施例或背景技术中所需要使用的附图进行说明。
此处的附图被并入说明书中并构成本说明书的一部分,这些附图示出了符合本公开的实施例,并与说明书一起用于说明本公开的技术方案。
图1为本发明实施例提供的一种数据加密方法的流程示意图;
图2为本发明实施例提供的一种数据加密系统的结构示意图;
图3为本发明实施例提供的一种计算机设备的硬件结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中术语“至少一种”表示多种中的任意一种或多种中的至少两种的任意组合,例如,包括A、B、C中的至少一种,可以表示包括从A、B和C构成的集合中选择的任意一个或多个元素。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本发明的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
另外,为了更好地说明本发明,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本发明同样能够实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本发明的主旨。
目前的数据加密过程通常只考虑对称加密或非对称加密的一种方式,或者将二者简单的混合使用,而这些加密方式在生成密钥的过程中缺乏针对性,无法同时兼顾加密效率和效果的问题。为此,本发明提供了一种数据加密方法,能够先利用混沌序列生成大量随机密钥,然后再结合哈希函数,针对不同用户端和服务器端的可信度以及数据本身敏感度,从而有针对性地生成了适用于不同情况的密钥,自适应能力强且安全程度高;最后通过可访问凭证设置访问方式,进一步确保了数据的安全性。
请参阅图1,图1为本发明实施例提供的一种数据加密方法的流程示意图。
一种数据加密方法,包括以下步骤:
步骤S10、基于混沌序列生成随机密钥流,包括:
在混沌序列器中构建混沌序列的映射方程:
; (1)
式中,为控制参数;为混沌序列值,表示第个数值,
从混沌序列中随机抽取二进制序列,生成随机密钥流:
; (2)
式中,为在混沌序列器中随机抽取的密钥产生的密钥流,K=1,2,…;明文数据结合,在混沌序列中生成密钥流,在混沌序列V中恢复
需要说明的是,在确定的系统规则下仍存在不可预测性,即为混沌现象。步骤S10 中主要借助混沌序列方式生成加密密钥。首先采用映射关系展示混沌行为,并在混沌序列 器中分析混沌加密过程,得到公式(1)。在公式(1)中,为控制参数,取值范围通常为。 其中,不同的取值,通常对应不同的混沌动力学行为,如下表1所示:
表1混沌序列下Logistic映射过程
由表1可知,当控制参数β∈[3.6,4]时,DF可以认为处于混沌状态,且整个映射关 系均在实数域中,因此生成的密钥均在整数域。从混沌序列中随机抽取二进制序列,独立产 生随机密钥,得到公式(2)中的密钥流
步骤S20、根据随机密钥流确定多级加密模型,利用多级加密模型对用户数据进行加密;其中多级加密模型为:
; (3)
式中,表示数据在级分类中的加密密钥,表示哈希递归函数,表 示密钥流的加密种子数量,表示数据长度,表示加密信息的数量;分别表示用 户端可信度与服务器端可信度;表示数据的敏感度值。
为了进一步提高加密的安全性,考虑不同因素下适配的密钥。
步骤S20中综合考虑了用户端可信度与服务器端可信度,区分了数据发送端和接收端的主客体特征,同时考虑了数据的敏感度值,结合哈希递归函数,从而建立了多级加密模型,以对步骤S10中生成的密钥进一步加工。
在一个实施例中,服务器端可信度的表达式为:
; (4)
式中,分别表示可信度函数的违规等级评估系数,表示服务器端内的安 全标记函数,表示安全等级标记的惩罚函数。
用户端可信度的表达式为:
; (5)
式中,表示用户端内的安全标记函数,
式中,表示违规行为的次数。例如一个系统违反了三个安全规则,那么它的安全 等级就会被降低
在可信度函数中,安全标记函数通常指的是一种用于衡量数据或系统安全性级别 的函数。它可以帮助确定数据或系统的敏感性,从而制定保护策略。本实施例中,主要考虑 了服务器端的安全标记函数和用户端的安全标记函数。其中,可以采用用 Python的markupsafe模块直接调用。
分别表示可信度函数的违规等级评估系数,如果一个违规行为可能导致 大量的数据丢失,那么这个违规行为的违规等级评估系数就可能会非常高。相反,如果一个 违规行为只会导致一些轻微的问题,那么这个违规行为的违规等级评估系数就可能会非常 低。在计算违规等级评估系数时,可以考虑违规行为的严重性、违规行为的频率、违规行为 的意图、违规行为的预防难度、违规行为的影响范围以及违规行为的修复成本等因素。
在一个实施例中,为了更准确地计算密钥,还考虑了数据本身敏感度值的影响,具体地还计算数据的敏感度值,包括以下步骤:
确定敏感度评估指标,所述敏感度评估指标包括敏感数据项指标、语义强度指标以及文本力度指标;所述敏感数据项指标包括词频数量、文本比重和分类统计;
利用三角模糊数矩阵计算各个敏感度评估指标的权重,计算各个敏感度评估指标的加权平均结果,得到数据的敏感度值。
敏感数据项指标:由三个子指标组成,各子指标间按一定比例加权融合,获得 该数据的敏感力度评级。在一个具体地实施例中,各个子指标以及等级划分的评价结果可 以参照下表2:
表2敏感数据项指标及等级划分
语义强度指标:对敏感数据项相关的核心动词、程度词、否定副词进行统计分 析。依据语义框架,计算敏感数据项对应的语义强度平均值,语义强度分为两部分,一是核 心动词词频,二是程度词强度值,将两者平均值的计算结果按一定比例加权融合,获得该数 据的语义强度评级。核心动词由敏感数据单元中对应敏感数据项的动词词频累加得出,程 度词强度值则对照程度词与否定词词表中的强度值累加得出。各子指标的计算方法如表3 所示:
表3语义强度子指标计算方式
文本力度指标:主要影响因素有两点,数据的影响力度与传播力度,可分别用 该数据的被引用次数以及被下载次数决定,可分为5个等级,等级划分规则与上文敏感数据 项词频统计结果评价规则一致。将涉及数据的所有文本力度值累加取均值,获得文本力度 评价指标,如表4所示:
表4文本力度子指标及评价等级
进一步地,当确定了各个敏感度评估指标的评价等级后,利用三角模糊数矩阵计算各个敏感度评估指标的权重,然后计算各指标的加权平均结果,就能够得到数据的敏感度值。
因此,通过本实施例的方式,在敏感数据识别方面,能够对敏感数据清楚地划分,使得敏感度等级划分更加清晰、完整,并用于密钥的计算过程中,最终确保了密钥与文本的适配性。
在一个优选地实施例中,在进行加密之前还需要进行数据传输,包括:
采用多项式构建上传形式,按照统一的上传形式将用户数据上传至服务器;其中,多项式的表达式为:
; (6)
式中,分别表示构建算法、上传协议和下载协议。
在保证零泄漏的前提下上传数据,以数据块形式保存在随机地址中,并采用多项式定义上传形式。其中,多项式中各个项的规则如下:
构建算法为:
; (7)
其中,为盲存结构;为统一形式化的定义规则;为数据上传上限;为文件标 识;为数据内容,为上传时间;为数据顺序数;
上传协议为:
; (8)
其中,为新的盲存结构;
下载协议为:
; (9)
其中,用户在用户端选择文件,定义数据的大小为,在服务端进行下载。
通过本实施例提供的上传方式,在用户端和服务器端就形成了一个统一的上传存储形式,便于数据快速安全传输。
S30、设置数据访问方式,所述访问方式为用户基于可访问凭证进行访问。
在一个具体地实施例中,设置数据访问方式,包括:
1)生成服务器端的系统全局参数:
给定安全参数作为输入,生成阶数为的双线性群对
选择生成群元素,其中为用户属性数;哈 希函数
2)生成用户的私钥、公钥以及去中心化标识,以使得用户根据自身的私钥、公钥以及去中心化标识、属性集合以及系统全局参数生成零知识证明,并发送至服务器端;
具体地,生成用户的私钥,用户的公钥,中心化标识,用户随机选取,并向服务器端发送零知识证明
;(10)
其中,保证用户拥有属性是用户提供的对个属 性的附加说明;表示加密文本,{}表示交互验证。
3)控制服务器端验证零知识证明的是否有效,有效时颁发可访问凭证给用户,以使得用户根据所述可访问凭证进行数据访问。
本实施例通过设置数据访问方式,能够在访问环节进一步确保数据不会泄露,提高了数据的安全性。
综上所述,本发明提供的数据加密方法,先基于混沌序列生成随机密钥流,然后考虑了数据上传的用户端以及接收的服务器端的可信度,以及数据的敏感度值,结合哈希递归函数对于随机密钥流进一步处理,从而生成了针对不同级别用户端数据的分别加密;通过混沌加密的方式能够快速地得到初始随机密钥,具有较高的安全性;通过哈希函数,针对不同用户端和服务器端的可信度以及数据本身敏感度,从而更有针对性的生成了适用于不同情况的密钥,自适应能力强且安全程度高;通过结合二者能够在提高加密速度的同时保证加密强度。此外,本发明在数据加密完成后,还设置了基于可访问凭证的数据访问方式,通过零知识证明来生成访问凭证,在访问环节进一步确保了数据的安全性。
参见图2,在前述实施例的基础上,本发明还提供了一种数据加密系统,包括:
混沌加密模块100,用于执行步骤S10、基于混沌序列生成随机密钥流,包括:
在混沌序列器中构建混沌序列的映射方程:
式中,为控制参数;为混沌序列值,表示第个数值,
从混沌序列中随机抽取二进制序列,生成随机密钥流:
式中,为在混沌序列器中随机抽取的密钥产生的密钥流,K=1,2,…;明文数据结合,在混沌序列中生成密钥流,在混沌序列V中恢复
多级加密模块200,用于执行步骤S20、根据随机密钥流确定多级加密模型,利用多级加密模型对用户数据进行加密;其中多级加密模型为:
式中,表示数据在级分类中的加密密钥,表示哈希递归函数,表 示密钥流的加密种子数量,表示数据长度,表示加密信息的数量;分别表示用 户端可信度与服务器端可信度;表示数据的敏感度值。
访问设置模块300,用于执行步骤S30、设置数据访问方式,所述访问方式为用户基于可验证凭证进行访问。
在一个优选地实施例中,多级加密模块200还用于计算数据的敏感度值,包括:
确定敏感度评估指标,所述敏感度评估指标包括敏感数据项指标、语义强度指标以及文本力度指标;所述敏感数据项指标包括词频数量、文本比重和分类统计;
利用三角模糊数矩阵计算各个敏感度评估指标的权重,计算各个敏感度评估指标的加权平均结果,得到数据的敏感度值。
在一些实施例中,本实施例提供的系统具有的功能或包含的模块可以用于执行上文方法实施例描述的方法,其具体实现可以参照上文方法实施例的描述,为了简洁,这里不再赘述。
本发明还提供了一种计算机设备,包括:处理器、发送装置、输入装置、输出装置和存储器,所述存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令,当所述处理器执行所述计算机指令时,所述计算机设备执行如上述任意一种可能实现的方式的方法。
本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被计算机设备的处理器执行时,使所述处理器执行如上述任意一种可能实现的方式的方法。
请参阅图3,图3为本发明实施例提供的一种计算机设备的硬件结构示意图。
该计算机设备2包括处理器21,存储器22,输入装置23,输出装置24。该处理器21、存储器22、输入装置23和输出装置24通过连接器相耦合,该连接器包括各类接口、传输线或总线等等,本发明实施例对此不作限定。应当理解,本发明的各个实施例中,耦合是指通过特定方式的相互联系,包括直接相连或者通过其他设备间接相连,例如可以通过各类接口、传输线、总线等相连。
处理器21可以是一个或多个图形处理器(graphics processing unit,GPU),在处理器21是一个GPU的情况下,该GPU可以是单核GPU,也可以是多核GPU。可选的,处理器21可以是多个GPU构成的处理器组,多个处理器之间通过一个或多个总线彼此耦合。可选的,该处理器还可以为其他类型的处理器等等,本发明实施例不作限定。
存储器22可用于存储计算机程序指令,以及用于执行本发明方案的程序代码在内的各类计算机程序代码。可选地,存储器包括但不限于是随机存储记忆体(random accessmemory,RAM)、只读存储器(read-only memory,ROM)、可擦除可编程只读存储器(erasableprogrammable read only memory,EPROM)、或便携式只读存储器(compact disc read-only memory,CD-ROM),该存储器用于相关指令及数据。
输入装置23用于输入数据和/或信号,以及输出装置24用于输出数据和/或信号。输入装置23和输出装置24可以是独立的器件,也可以是一个整体的器件。
可理解,本发明实施例中,存储器22不仅可用于存储相关指令,本发明实施例对于该存储器中具体所存储的数据不作限定。
可以理解的是,图3仅仅示出了一种计算机设备的简化设计。在实际应用中,计算机设备还可以分别包含必要的其他元件,包含但不限于任意数量的输入/输出装置、处理器、存储器等,而所有可以实现本发明实施例的视频解析装置都在本发明的保护范围之内。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。所属领域的技术人员还可以清楚地了解到,本发明各个实施例描述各有侧重,为描述的方便和简洁,相同或类似的部分在不同实施例中可能没有赘述,因此,在某一实施例未描述或未详细描述的部分可以参见其他实施例的记载。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者通过所述计算机可读存储介质进行传输。所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriberline,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,数字通用光盘(digital versatiledisc,DVD))、或者半导体介质(例如固态硬盘(solid state disk,SSD))等。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,该流程可以由计算机程序来指令相关的硬件完成,该程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法实施例的流程。而前述的存储介质包括:只读存储器(read-only memory,ROM)或随机存储存储器(random access memory,RAM)、磁碟或者光盘等各种可存储程序代码的介质。

Claims (10)

1.一种数据加密方法,其特征在于,所述方法包括:
步骤S10、基于混沌序列生成随机密钥流,包括:
在混沌序列器中构建混沌序列的映射方程:
式中,为控制参数;/>为混沌序列值,/>表示第/>个数值,/>
从混沌序列中随机抽取二进制序列,生成随机密钥流:
式中,为在混沌序列器中随机抽取的密钥产生的密钥流,K=1,2,…;明文数据/>结合,在混沌序列/>中生成密钥流/>,在混沌序列V中恢复/>
步骤S20、根据随机密钥流确定多级加密模型,利用多级加密模型对用户数据进行加密,其中多级加密模型为:
式中,表示数据在/>级分类中的加密密钥,/>表示哈希递归函数,/>表示密钥流/>的加密种子数量,/>表示数据长度,/>表示加密信息的数量;/>和/>分别表示用户端可信度与服务器端可信度;/>表示数据的敏感度值;
步骤30、设置数据访问方式,所述访问方式为用户基于可访问凭证进行访问。
2.根据权利要求1所述的数据加密方法,其特征在于,所述服务器端可信度的表达式为:
式中,分别表示可信度函数的违规等级评估系数,/>表示服务器端内的安全标记函数,/>表示安全等级标记的惩罚函数。
3.根据权利要求2所述的数据加密方法,其特征在于,所述用户端可信度的表达式为:
式中,表示用户端内的安全标记函数。
4.根据权利要求1所述的数据加密方法,其特征在于,所述方法还包括计算数据的敏感度值,包括:
确定敏感度评估指标,所述敏感度评估指标包括敏感数据项指标、语义强度指标以及文本力度指标;所述敏感数据项指标包括词频数量、文本比重和分类统计;
利用三角模糊数矩阵计算各个敏感度评估指标的权重,并计算各个敏感度评估指标的加权平均结果,得到数据的敏感度值。
5.根据权利要求1所述的数据加密方法,其特征在于,所述设置数据访问方式,包括:
生成服务器端的系统全局参数;
生成用户的私钥、公钥以及去中心化标识,以使得用户根据自身的私钥、公钥以及去中心化标识、属性集合以及系统全局参数生成零知识证明,并发送至服务器端;
控制服务器端对零知识证明的正确性进行验证,待验证成功后颁发可访问凭证给用户,以使得用户根据所述可访问凭证进行数据访问。
6.根据权利要求1所述的数据加密方法,其特征在于,所述方法还包括:
采用多项式构建上传形式,按照统一的上传形式将用户数据上传至服务器;其中,多项式的表达式为:/>
式中,分别表示构建算法、上传协议和下载协议;
构建算法为:
其中,为盲存结构;/>为统一形式化的定义规则;/>为数据上传上限;/>为文件标识;/>为数据内容,/>为上传时间;/>为数据顺序数;
上传协议为:
其中,为新的盲存结构;
下载协议为:
其中,用户在用户端/>选择文件/>,定义数据/>的大小为/>,在服务端/>进行下载。
7.一种数据加密系统,其特征在于,所述系统包括:
混沌加密模块,用于基于混沌序列生成随机密钥流,包括:
在混沌序列器中构建混沌序列的映射方程:
式中,为控制参数;/>为混沌序列值,/>表示第/>个数值,/>
从混沌序列中随机抽取二进制序列,生成随机密钥流:
式中,为在混沌序列器中随机抽取的密钥产生的密钥流,K=1,2,…;明文数据/>结合,在混沌序列/>中生成密钥流/>,在混沌序列V中恢复/>
多级加密模块,用于根据随机密钥流确定多级加密模型,利用多级加密模型对用户数据进行加密;其中多级加密模型为:
式中,表示数据在/>级分类中的加密密钥,/>表示哈希递归函数,/>表示密钥流/>的加密种子数量,/>表示数据长度,/>表示加密信息的数量;/>和/>分别表示用户端可信度与服务器端可信度;/>表示数据的敏感度值;
访问设置模块,用于设置数据访问方式,所述访问方式为用户基于可验证凭证进行访问。
8.根据权利要求7所述的数据加密系统,其特征在于,所述多级加密模块还用于计算数据的敏感度值,包括:
确定敏感度评估指标,所述敏感度评估指标包括敏感数据项指标、语义强度指标以及文本力度指标;所述敏感数据项指标包括词频数量、文本比重和分类统计;
利用三角模糊数矩阵计算各个敏感度评估指标的权重,计算各个敏感度评估指标的加权平均结果,得到数据的敏感度值。
9.一种计算机设备,其特征在于,包括:处理器和存储器,所述存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令,当所述处理器执行所述计算机指令时,所述计算机设备执行如权利要求1至6任一项所述的数据加密方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被计算机设备的处理器执行时,使所述处理器执行权利要求1至6任一项所述的数据加密方法。
CN202410389793.4A 2024-04-02 2024-04-02 数据加密方法、系统、计算机设备及存储介质 Active CN117978362B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410389793.4A CN117978362B (zh) 2024-04-02 2024-04-02 数据加密方法、系统、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410389793.4A CN117978362B (zh) 2024-04-02 2024-04-02 数据加密方法、系统、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN117978362A CN117978362A (zh) 2024-05-03
CN117978362B true CN117978362B (zh) 2024-06-07

Family

ID=90861509

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410389793.4A Active CN117978362B (zh) 2024-04-02 2024-04-02 数据加密方法、系统、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN117978362B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018153317A1 (zh) * 2017-02-24 2018-08-30 陈伟 一种基于混沌数谱的数字化混沌密码方法
CN115065458A (zh) * 2022-08-08 2022-09-16 北京邮电大学 一种数据加密传输的电子商务交易系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050271207A1 (en) * 2004-06-05 2005-12-08 Helmut Frey Method and system for chaotic digital signature, encryption, and authentication
US8340295B2 (en) * 2009-07-01 2012-12-25 Harris Corporation High-speed cryptographic system using chaotic sequences

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018153317A1 (zh) * 2017-02-24 2018-08-30 陈伟 一种基于混沌数谱的数字化混沌密码方法
CN115065458A (zh) * 2022-08-08 2022-09-16 北京邮电大学 一种数据加密传输的电子商务交易系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
一种基于混合混沌序列的图像加密方法;胡志高;;软件工程师;20130315(第03期);全文 *

Also Published As

Publication number Publication date
CN117978362A (zh) 2024-05-03

Similar Documents

Publication Publication Date Title
US20240113858A1 (en) Systems and Methods for Performing Secure Machine Learning Analytics Using Homomorphic Encryption
US20200293684A1 (en) Data security hub
CN104620225B (zh) 用于服务器安全验证的方法和系统
US10193699B2 (en) Probabilistic classifiers for certificates
CN109905360A (zh) 数据验证方法及终端设备
CN108848058A (zh) 智能合约处理方法及区块链系统
CN111512590B (zh) 用于密码认证的同态加密
CN107342966B (zh) 权限凭证发放方法和装置
CN109361644A (zh) 一种支持快速搜索和解密的模糊属性基加密方法
CN110874481B (zh) 一种基于gbdt模型的预测方法和装置
CN113989036A (zh) 一种不暴露入模变量的联邦学习预测方法及系统
CN114741704A (zh) 一种基于婚恋交友的隐私保护方法、装置、设备及介质
CN117978362B (zh) 数据加密方法、系统、计算机设备及存储介质
CN116261139B (zh) 基于5g消息的在线数据安全传输方法、系统及电子设备
CN110287254B (zh) 一种基于联盟链的数据交易方法、装置及计算机设备
WO2013153628A1 (ja) 演算処理システムおよび演算結果認証方法
CN110750735A (zh) 基于区块链网络的虚假事件识别方法、装置、设备以及存储介质
CN110232570A (zh) 一种信息监管方法及装置
CN115858914A (zh) 一种匿踪查询方法、装置、系统、终端设备及存储介质
CN115599959A (zh) 数据共享方法、装置、设备及存储介质
CN113254989B (zh) 目标数据的融合方法、装置和服务器
Saputra Defining trust in computation
CN114500347A (zh) 一种对安全互联协议进行形式化验证的方法和系统
US20200374270A1 (en) System, method and computer-accessible medium for supporting at least one cyber-physical signaling game
CN117349867B (zh) 智能合约部署方法、系统、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant