CN112491862A - 分布式加密方法和装置 - Google Patents

分布式加密方法和装置 Download PDF

Info

Publication number
CN112491862A
CN112491862A CN202011319982.2A CN202011319982A CN112491862A CN 112491862 A CN112491862 A CN 112491862A CN 202011319982 A CN202011319982 A CN 202011319982A CN 112491862 A CN112491862 A CN 112491862A
Authority
CN
China
Prior art keywords
iteration
distributed encryption
encryption scheme
distributed
evaluation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011319982.2A
Other languages
English (en)
Other versions
CN112491862B (zh
Inventor
王智明
徐雷
陶冶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN202011319982.2A priority Critical patent/CN112491862B/zh
Publication of CN112491862A publication Critical patent/CN112491862A/zh
Application granted granted Critical
Publication of CN112491862B publication Critical patent/CN112491862B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Complex Calculations (AREA)

Abstract

本发明提供一种分布式加密方法和装置,属于加密技术领域,其可至少部分解决现有的加密方法延迟高、算力消耗高、加密效率低的问题。本发明实施例的分布式加密方法包括:获取边缘设备的多个分布式加密请求,每个所述分布式加密请求包括评价指标;对多个所述分布式加密请求中的评价指标进行深度分析和深度分析评价,生成分布式加密方案;将所述分布式加密方案发送至边缘设备,以供所述边缘设备根据所述分布式加密方案进行加密。

Description

分布式加密方法和装置
技术领域
本发明属于加密技术领域,具体涉及一种分布式加密方法和装置。
背景技术
随着技术,尤其是区块链技术的快速发展,目前所采用的传统加密已逐渐无法适应日益升级和变异的网络攻击,由此产生的在加密过程中延迟高、算力消耗高、加密效率低等问题日益突出。
发明内容
本发明至少部分解决现有的加密方法延迟高、算力消耗高、加密效率低的问题,提供一种延迟低、算力消耗低、加密效率高的分布式加密方法。
本发明的一个方面提供一种分布式加密方法,所述方法包括:
获取边缘设备的多个分布式加密请求,每个所述分布式加密请求包括评价指标;
对多个所述分布式加密请求中的评价指标进行深度分析和深度分析评价,生成分布式加密方案;
将所述分布式加密方案发送至边缘设备,以供所述边缘设备根据所述分布式加密方案进行加密。
可选的,所述对多个所述分布式加密请求中的评价指标进行深度分析和深度分析评价,生成分布式加密方案,包括:
新迭代循环开始,将迭代次数清零,设置最大迭代次数并根据多个所述分布式加密请求中的评价指标设置初始迭代的迭代参数;
以多层卷积神经元、量子秘钥分发、深度无监督学习策略分析迭代参数,并生成分布式加密方案以及下一次迭代的迭代参数;
判断迭代次数是否达到阈值,若是则结束循环,并将此次迭代获取的分布式加密方案作为发送至边缘设备的分布式加密方案输出;
若不是,则根据评价函数对此次迭代获取的分布式加密方案进行评价,在此次迭代获取的分布式加密方案不满足评价函数的情况下,迭代次数加1并返回以多层卷积神经元、量子秘钥分发、深度无监督学习策略分析迭代参数,并生成分布式加密方案以及下一次迭代的迭代参数步骤;
在此次迭代获取的分布式加密方案满足评价函数的情况下,结束循环,并将此次迭代获取的分布式加密方案作为发送至边缘设备的分布式加密方案输出。
进一步可选的,第k次迭代时,所述迭代参数包括加密效率
Figure BDA0002792574560000021
延迟率
Figure BDA0002792574560000022
算力消耗
Figure BDA0002792574560000023
其中,i=1,2,…m,j=1,2,…n,t=1,2,…,p,m为i所有取值的最大值,n为j所有取值的最大值,p为t所有取值的最大值。
进一步可选的,第k次迭代时的评价函数为:
Figure BDA0002792574560000024
其中,P表示概率。
进一步可选的,以多层卷积神经元、量子秘钥分发、深度无监督学习策略分析迭代参数,并生成分布式加密方案,包括以优化函数生成分布式加密方案;
第k次迭代时的优化函数为:
Figure BDA0002792574560000025
Skey=H{Random[q Mod w]},q∈[1,2,…,+∞],w≤Ω,
Rkey=H{Random[ρMod w]},ρ∈[1,2,…,+∞],w≤Ω,
Figure BDA0002792574560000026
Figure BDA0002792574560000027
其中,H为哈希函数,Random为生成随机数的函数,text为需要加密的数据,
Figure BDA0002792574560000031
表示异或运算。
进一步可选的,以多层卷积神经元、量子秘钥分发、深度无监督学习策略分析迭代参数,生成下一次迭代的迭代参数,包括以监督函数生成下一次迭代的迭代参数;
第k次迭代时的监督函数为:
Figure BDA0002792574560000032
Figure BDA0002792574560000033
Figure BDA0002792574560000034
其中,
Figure BDA0002792574560000035
AGmax为最大加密效率、EGmin为最小延迟率、CGmin为最小算力消耗,mod为除余运算。
本发明的另一个方面提供一种分布式加密装置,所述装置包括:
获取模块,用于获取边缘设备的多个分布式加密请求,每个所述分布式加密请求包括评价指标;
分析模块,用于对多个所述分布式加密请求中的评价指标进行深度分析和深度分析评价,生成分布式加密方案;
发送模块,用于将所述分布式加密方案发送至边缘设备,以供所述边缘设备根据所述分布式加密方案进行加密。
可选的,所述分析模块,包括:
初始单元,用于在新迭代循环开始,将迭代次数清零,设置最大迭代次数并根据多个所述分布式加密请求中的评价指标设置初始迭代的迭代参数;
分析单元,用于以多层卷积神经元、量子秘钥分发、深度无监督学习策略分析迭代参数,并生成分布式加密方案以及下一次迭代的迭代参数;
第一判断单元,用于判断迭代次数是否达到阈值,若是则结束循环,并将此次迭代获取的分布式加密方案作为发送至边缘设备的分布式加密方案输出;
第二判断单元,用于在第一判断单元判断迭代次数未达到阈值时,根据评价函数对此次迭代获取的分布式加密方案进行评价,在此次迭代获取的分布式加密方案不满足评价函数的情况下,迭代次数加1;
以及在此次迭代获取的分布式加密方案满足评价函数的情况下,结束循环,并将此次迭代获取的分布式加密方案作为发送至边缘设备的分布式加密方案输出。
进一步可选的,第k次迭代时,所述迭代参数包括加密效率
Figure BDA0002792574560000041
延迟率
Figure BDA0002792574560000042
算力消耗
Figure BDA0002792574560000043
其中,i=1,2,…m,j=1,2,…n,t=1,2,…,p,m为i所有取值的最大值,n为j所有取值的最大值,p为t所有取值的最大值。
进一步可选的,第k次迭代时的评价函数为:
Figure BDA0002792574560000044
其中,P表示概率。
本发明实施例的分布式加密方法和装置中,通过对分布式加密请求的分析,得到最优的分布式加密方案,边缘设备根据得到的分布式加密方案进行分布式加密,以实现延迟低、算力消耗低、加密效率高的分布式加密。
附图说明
图1为本发明实施例的一种分布式加密方法的流程示意图;
图2为本发明实施例的一种分布式加密方法的部分流程的流程示意图;
图3为本发明实施例的一种分布式加密装置的组成示意框图;
图4为本发明实施例的一种分布式加密装置的分析模块的组成示意框图。
具体实施方式
为使本领域技术人员更好地理解本发明的技术方案,下面结合附图和具体实施方式对本发明作进一步详细描述。
可以理解的是,此处描述的具体实施例和附图仅仅用于解释本发明,而非对本发明的限定。
可以理解的是,在不冲突的情况下,本发明中的各实施例及实施例中的各特征可相互组合。
可以理解的是,为便于描述,本发明的附图中仅示出了与本发明相关的部分,而与本发明无关的部分未在附图中示出。
可以理解的是,本发明的实施例中所涉及的每个单元、模块可仅对应一个实体结构,也可由多个实体结构组成,或者,多个单元、模块也可集成为一个实体结构。
可以理解的是,在不冲突的情况下,本发明的流程图和框图中所标注的功能、步骤可按照不同于附图中所标注的顺序发生。
可以理解的是,本发明的流程图和框图中,示出了按照本发明各实施例的***、装置、设备、方法的可能实现的体系架构、功能和操作。其中,流程图或框图中的每个方框可代表一个单元、模块、程序段、代码,其包含用于实现规定的功能的可执行指令。而且,框图和流程图中的每个方框或方框的组合,可用实现规定的功能的基于硬件的***实现,也可用硬件与计算机指令的组合来实现。
可以理解的是,本发明实施例中所涉及的单元、模块可通过软件的方式实现,也可通过硬件的方式来实现,例如单元、模块可位于处理器中。
本实施例的分布式加密方法用于区块链。
区块链是一个分布式的共享账本和数据库,具有去中心化、不可篡改、全程留痕、可以追溯、集体维护、公开透明等特点。这些特点保证了区块链的“诚实”与“透明”,为区块链创造信任奠定基础。而区块链丰富的应用场景,基本上都基于区块链能够解决信息不对称问题,实现多个主体之间的协作信任与一致行动。区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),是比特币的一个重要概念,它本质上是一个去中心化的数据库,同时作为比特币的底层技术,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次比特币网络交易的信息,用于验证其信息的有效性和生成下一个区块,因此基于区块链的分布式加密方法具有重要意义。
本实施例的分布式加密方法,主要用于终端的分布式加密场景,具体的,该场景主要由三部分组成:边缘接入层,包括边缘设备(如分布式蜂巢加密边缘设备),具体可以是终端(如手机、电脑等),实现分布式加密、分布式加密请求的生成与发送和分布式加密方案的接收。接入层,包括网关,实现运营商网络的接入以及数据(具体可以是分布式加密请求、分布式加密方案)传输。核心层,包括核心服务器,实现对分布式加密请求的分析,生成分布式加密方案。
其中,边缘设备可以根据期望达到的分布式加密指标,加密效率(单位时间内加密成功的数据量/单位时间内需加密的总数据量)、延迟率(单位时间内未被加密的数据量/单位时间内需加密的总数据量)、算力消耗(单位时间内消耗的算力)等,生成评价指标,进一步生成分布式加密请求。
在边缘设备分布式加密场景中,分布式加密方法的处理流程可以是:边缘设备生成分布式加密请求并通过网关发送至核心服务器,核心服务器对分布式加密请求进行分析,生成分布式加密方案,并将分布式加密方案通过网关发送至边缘设备。
在上述应用场景中,通过核心服务器实现对分布式加密请求的分析,得到最优的分布式加密方案,边缘设备根据得到的分布式加密方案进行分布式加密,以实现延迟低、算力消耗低、加密效率高的分布式加密。
以下详细介绍下本实施例的核心服务器所实现的分布式加密(即对多个分布式加密请求进行分析生成分布式加密方案)的功能。
图1为本实施例提供的核心服务器所实现的分布式加密方法的流程图,如图1所示,该方法包括:
S101、获取边缘设备的多个分布式加密请求,每个分布式加密请求包括评价指标。
具体的,可通过网关实时接收来自边缘设备的信息来获取多个分布式加密请求。
S102、对多个分布式加密请求中的评价指标进行深度分析和深度分析评价,生成分布式加密方案。
S103、将分布式加密方案发送至边缘设备,以供边缘设备根据分布式加密方案进行加密。
图2为本实施例提供的深度分析和深度分析评价的方法流程图,本发明的深度分析和深度分析评价思想是对分布式加密请求进行判断和分析,以生成满足分布式加密请求中评价指标的分布式加密方案。本实施例的深度分析结合多层卷积神经元、量子秘钥分发、深度无监督学习策略方法实现延迟低、算力消耗低、加密效率高的分布式加密。
如图2所示,深度分析和深度分析评价具体包括如下步骤:
S1021、新迭代循环开始,将迭代次数清零,设置最大迭代次数并根据多个所述分布式加密请求中的评价指标设置初始迭代的迭代参数。
其中,最大迭代次数可根据需要进行设置,具体可以为50。如果最大迭代次数的数值设置太小会导致不够精确,设置太大则浪费算力。
评价指标为加密效率、延迟率、算力消耗时,则初始参数
Figure BDA0002792574560000081
即为评价指标中的加密效率,
Figure BDA0002792574560000082
则为评价指标中的延迟率,
Figure BDA0002792574560000083
则为评价指标中的算力消耗。
其中,i=1,2,…m,j=1,2,…n,t=1,2,…,p,m为i所有取值的最大值,n为j所有取值的最大值,p为t所有取值的最大值,m*n*p就是获取的分布式加密请求的数量。
S1022、以多层卷积神经元、量子秘钥分发、深度无监督学习策略分析迭代参数,并生成分布式加密方案以及下一次迭代的迭代参数。
在每次迭代的过程中,多层卷积神经元、量子秘钥分发、深度无监督学习策略的策略思想为:在多维空间中,多个分布式加密方案根据多层卷积神经元、量子秘钥分发、深度无监督学习等策略方式向最优化任务优先方案确定的方向迁移,迭代参数,即
Figure BDA0002792574560000084
在输入后经过多层卷积神经元、量子秘钥分发、深度无监督学习分析后输出相应下一次迭代的迭代参数。
具体的,以多层卷积神经元、量子秘钥分发、深度无监督学习策略分析迭代参数,并生成分布式加密方案,包括以优化函数生成分布式加密方案;
第k次迭代时的优化函数为:
Figure BDA0002792574560000085
Skey=H{Random[q Mod w]},q∈[1,2,…,+∞],w≤Ω,
Rkey=H{Random[ρMod w]},ρ∈[1,2,…,+∞],w≤Ω,
Figure BDA0002792574560000086
Figure BDA0002792574560000087
其中,H为哈希函数,Random为生成随机数的函数,text为需要加密的数据,
Figure BDA0002792574560000091
表示异或运算。
Figure BDA0002792574560000092
Figure BDA0002792574560000093
的分段验证(将Rkey分为与q比特位数相同的若干条件)条件为
Figure BDA0002792574560000094
Skey为被某个不大于哈希表表长的数w除后所得余数对应的发送方随机密钥(长度为q,用于加密数据)。
Rkey为被某个不大于哈希表表长的数w除后所得余数对应的接收方随机秘钥(长度为ρ,用于加密数据)。
以多层卷积神经元、量子秘钥分发、深度无监督学习策略分析迭代参数,生成下一次迭代的迭代参数,包括以监督函数生成下一次迭代的迭代参数;
第k次迭代时的监督函数为:
Figure BDA0002792574560000095
Figure BDA0002792574560000096
Figure BDA0002792574560000097
其中,
Figure BDA0002792574560000098
AGmax为最大加密效率、EGmin为最小延迟率、CGmin为最小算力消耗,mod为除余运算。
S1023、判断迭代次数是否达到阈值,若是则结束循环,并将此次迭代获取的分布式加密方案作为发送至边缘设备的分布式加密方案输出。
S1024、若不是,则根据评价函数对此次迭代获取的分布式加密方案进行评价,在此次迭代获取的分布式加密方案不满足评价函数的情况下,迭代次数加1并返回步骤S1022。
其中,第k次迭代时的评价函数为:
Figure BDA0002792574560000101
其中,P表示概率。
S1025、在此次迭代获取的分布式加密方案满足评价函数的情况下,结束循环,并将此次迭代获取的分布式加密方案作为发送至边缘设备的分布式加密方案输出。
基于上述的评价函数和优化函数,当评价函数不被满足时,即以多层卷积神经元、量子秘钥分发、深度无监督学习策略分析迭代参数,使得迭代参数以及生成的分布式加密方案向最优化方向迁移,以实现延迟低、算力消耗低、加密效率高的分布式加密。
应当注意,尽管在附图中以特定顺序描述了本发明方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
基于同一发明构思,在介绍了本发明示例性实施方式的方法之后,接下来,参考图3对本发明示例性实施方式的分布式加密装置进行介绍。该装置的实施可以参见上述方法的实施,重复之处不再赘述。以下所使用的术语“模块”和“单元”,可以是实现预定功能的软件和/或硬件。尽管以下实施例所描述的模块较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图3为本发明实施例提供的分布式加密装置的组成示意框图,如图3所示,该装置包括:获取模块、分析模块、发送模块。
获取模块,用于获取边缘设备的多个分布式加密请求,每个所述分布式加密请求包括评价指标;分析模块,用于对多个所述分布式加密请求中的评价指标进行深度分析和深度分析评价,生成分布式加密方案;发送模块,用于将所述分布式加密方案发送至边缘设备,以供所述边缘设备根据所述分布式加密方案进行加密。
可选的,图4为本发明实施例提供的分析模块的组成示意框图,如图4所示,该分析模块包括:初始单元、分析单元、第一判断单元、第二判断单元。
初始单元,用于在新迭代循环开始,将迭代次数清零,设置最大迭代次数并根据多个所述分布式加密请求中的评价指标设置初始迭代的迭代参数;
分析单元,用于以多层卷积神经元、量子秘钥分发、深度无监督学习策略分析迭代参数,并生成分布式加密方案以及下一次迭代的迭代参数;
第一判断单元,用于判断迭代次数是否达到阈值,若是则结束循环,并将此次迭代获取的分布式加密方案作为发送至边缘设备的分布式加密方案输出;
第二判断单元,用于在第一判断单元判断迭代次数未达到阈值时,根据评价函数对此次迭代获取的分布式加密方案进行评价,在此次迭代获取的分布式加密方案不满足评价函数的情况下,迭代次数加1;以及在此次迭代获取的分布式加密方案满足评价函数的情况下,结束循环,并将此次迭代获取的分布式加密方案作为发送至边缘设备的分布式加密方案输出。
进一步可选的,第k次迭代时,所述迭代参数包括加密效率
Figure BDA0002792574560000111
延迟率
Figure BDA0002792574560000112
算力消耗
Figure BDA0002792574560000113
其中,i=1,2,…m,
j=1,2,…n,
t=1,2,…,p,
m为i所有取值的最大值,n为j所有取值的最大值,p为t所有取值的最大值。
进一步可选的,第k次迭代时的评价函数为:
Figure BDA0002792574560000121
,其中,P表示概率。
进一步可选的,以多层卷积神经元、量子秘钥分发、深度无监督学习策略分析迭代参数,并生成分布式加密方案,包括以优化函数生成分布式加密方案;
第k次迭代时的优化函数为:
Figure BDA0002792574560000122
Skey=H{Random[q Mod w]},q∈[1,2,…,+∞],w≤Ω,
Rkey=H{Random[ρMod w]},ρ∈[1,2,…,+∞],w≤Ω,
Figure BDA0002792574560000123
Figure BDA0002792574560000124
其中,H为哈希函数,Random为生成随机数的函数,text为需要加密的数据,
Figure BDA0002792574560000125
表示异或运算。
进一步可选的,以多层卷积神经元、量子秘钥分发、深度无监督学习策略分析迭代参数,生成下一次迭代的迭代参数,包括以监督函数生成下一次迭代的迭代参数;
第k次迭代时的监督函数为:
Figure BDA0002792574560000126
Figure BDA0002792574560000127
Figure BDA0002792574560000131
其中,
Figure BDA0002792574560000132
AGmax为最大加密效率、EGmin为最小延迟率、CGmin为最小算力消耗,mod为除余运算。
此外,尽管在上文详细描述中提及了分布式加密装置的若干模块,但是这种划分仅仅并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多单元的特征和功能可以在一个单元中具体化。同样,上文描述的一个单元的特征和功能也可以进一步划分为由多个单元来具体化。
可以理解的是,以上实施方式仅仅是为了说明本发明的原理而采用的示例性实施方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本发明的保护范围。

Claims (10)

1.一种分布式加密方法,其特征在于,所述方法包括:
获取边缘设备的多个分布式加密请求,每个所述分布式加密请求包括评价指标;
对多个所述分布式加密请求中的评价指标进行深度分析和深度分析评价,生成分布式加密方案;
将所述分布式加密方案发送至边缘设备,以供所述边缘设备根据所述分布式加密方案进行加密。
2.根据权利要求1所述的方法,其特征在于,所述对多个所述分布式加密请求中的评价指标进行深度分析和深度分析评价,生成分布式加密方案,包括:
新迭代循环开始,将迭代次数清零,设置最大迭代次数并根据多个所述分布式加密请求中的评价指标设置初始迭代的迭代参数;
以多层卷积神经元、量子秘钥分发、深度无监督学习策略分析迭代参数,并生成分布式加密方案以及下一次迭代的迭代参数;
判断迭代次数是否达到阈值,若是则结束循环,并将此次迭代获取的分布式加密方案作为发送至边缘设备的分布式加密方案输出;
若不是,则根据评价函数对此次迭代获取的分布式加密方案进行评价,在此次迭代获取的分布式加密方案不满足评价函数的情况下,迭代次数加1并返回以多层卷积神经元、量子秘钥分发、深度无监督学习策略分析迭代参数,并生成分布式加密方案以及下一次迭代的迭代参数步骤;
在此次迭代获取的分布式加密方案满足评价函数的情况下,结束循环,并将此次迭代获取的分布式加密方案作为发送至边缘设备的分布式加密方案输出。
3.根据权利要求2所述的方法,其特征在于,
第k次迭代时,所述迭代参数包括加密效率
Figure FDA0002792574550000021
延迟率
Figure FDA0002792574550000022
算力消耗
Figure FDA0002792574550000023
其中,
i=1,2,…m,
j=1,2,…n,
t=1,2,…,p,
m为i所有取值的最大值,n为j所有取值的最大值,p为t所有取值的最大值。
4.根据权利要求3所述的方法,其特征在于,
第k次迭代时的评价函数为:
Figure FDA0002792574550000024
其中,P表示概率。
5.根据权利要求4所述的方法,其特征在于,以多层卷积神经元、量子秘钥分发、深度无监督学习策略分析迭代参数,并生成分布式加密方案,包括以优化函数生成分布式加密方案;
第k次迭代时的优化函数为:
Figure FDA0002792574550000025
Skey=H{Random[q Mod w]},q∈[1,2,…,+∞],w≤Ω,
Rkey=H{Random[ρMod w]},ρ∈[1,2,…,+∞],w≤Ω,
Figure FDA0002792574550000026
Figure FDA0002792574550000027
其中,H为哈希函数,Random为生成随机数的函数,text为需要加密的数据,
Figure FDA0002792574550000028
表示异或运算。
6.根据权利要求4所述的方法,其特征在于,以多层卷积神经元、量子秘钥分发、深度无监督学习策略分析迭代参数,生成下一次迭代的迭代参数,包括以监督函数生成下一次迭代的迭代参数;
第k次迭代时的监督函数为:
Figure FDA0002792574550000031
Figure FDA0002792574550000032
Figure FDA0002792574550000033
其中,
Figure FDA0002792574550000034
AGmax为最大加密效率、EGmin为最小延迟率、CGmin为最小算力消耗,mod为除余运算。
7.一种分布式加密装置,其特征在于,所述装置包括:
获取模块,用于获取边缘设备的多个分布式加密请求,每个所述分布式加密请求包括评价指标;
分析模块,用于对多个所述分布式加密请求中的评价指标进行深度分析和深度分析评价,生成分布式加密方案;
发送模块,用于将所述分布式加密方案发送至边缘设备,以供所述边缘设备根据所述分布式加密方案进行加密。
8.根据权利要求7所述的方法,其特征在于,所述分析模块,包括:
初始单元,用于在新迭代循环开始,将迭代次数清零,设置最大迭代次数并根据多个所述分布式加密请求中的评价指标设置初始迭代的迭代参数;
分析单元,用于以多层卷积神经元、量子秘钥分发、深度无监督学习策略分析迭代参数,并生成分布式加密方案以及下一次迭代的迭代参数;
第一判断单元,用于判断迭代次数是否达到阈值,若是则结束循环,并将此次迭代获取的分布式加密方案作为发送至边缘设备的分布式加密方案输出;
第二判断单元,用于在第一判断单元判断迭代次数未达到阈值时,根据评价函数对此次迭代获取的分布式加密方案进行评价,在此次迭代获取的分布式加密方案不满足评价函数的情况下,迭代次数加1;
以及在此次迭代获取的分布式加密方案满足评价函数的情况下,结束循环,并将此次迭代获取的分布式加密方案作为发送至边缘设备的分布式加密方案输出。
9.根据权利要求8所述的装置,其特征在于,
第k次迭代时,所述迭代参数包括加密效率
Figure FDA0002792574550000041
延迟率
Figure FDA0002792574550000042
算力消耗
Figure FDA0002792574550000043
其中,
i=1,2,…m,
j=1,2,…n,
t=1,2,…,p,
m为i所有取值的最大值,n为j所有取值的最大值,p为t所有取值的最大值。
10.根据权利要求9所述的装置,其特征在于,
第k次迭代时的评价函数为:
Figure FDA0002792574550000051
其中,P表示概率。
CN202011319982.2A 2020-11-23 2020-11-23 分布式加密方法和装置 Active CN112491862B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011319982.2A CN112491862B (zh) 2020-11-23 2020-11-23 分布式加密方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011319982.2A CN112491862B (zh) 2020-11-23 2020-11-23 分布式加密方法和装置

Publications (2)

Publication Number Publication Date
CN112491862A true CN112491862A (zh) 2021-03-12
CN112491862B CN112491862B (zh) 2022-08-02

Family

ID=74933402

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011319982.2A Active CN112491862B (zh) 2020-11-23 2020-11-23 分布式加密方法和装置

Country Status (1)

Country Link
CN (1) CN112491862B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104392393A (zh) * 2014-11-20 2015-03-04 三峡大学 一种降低电力***安全风险方案的dematel-anp-vikor混合选择方法
US20150310188A1 (en) * 2014-04-23 2015-10-29 Intralinks, Inc. Systems and methods of secure data exchange
CN106453546A (zh) * 2016-10-08 2017-02-22 电子科技大学 分布式存储调度的方法
CN108235313A (zh) * 2017-12-14 2018-06-29 佛山科学技术学院 一种构建密钥管理***高效性评价模型的方法
CN108924198A (zh) * 2018-06-21 2018-11-30 中国联合网络通信集团有限公司 一种基于边缘计算的数据调度方法、装置及***
CN110113203A (zh) * 2019-04-30 2019-08-09 阿里巴巴集团控股有限公司 一种用于加密模型的安全性评估的方法和设备
CN110533816A (zh) * 2019-09-03 2019-12-03 中国联合网络通信集团有限公司 一种电子指纹锁的授权指纹的远程加密方法和装置
CN111600707A (zh) * 2020-05-15 2020-08-28 华南师范大学 一种在隐私保护下的去中心化联邦机器学习方法
CN111597274A (zh) * 2020-07-23 2020-08-28 南京数科安金信息技术有限公司 一种数据分布式加密存储***
US20200336292A1 (en) * 2019-04-16 2020-10-22 NEC Laboratories Europe GmbH Method and system for multi-authority controlled functional encryption

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150310188A1 (en) * 2014-04-23 2015-10-29 Intralinks, Inc. Systems and methods of secure data exchange
CN104392393A (zh) * 2014-11-20 2015-03-04 三峡大学 一种降低电力***安全风险方案的dematel-anp-vikor混合选择方法
CN106453546A (zh) * 2016-10-08 2017-02-22 电子科技大学 分布式存储调度的方法
CN108235313A (zh) * 2017-12-14 2018-06-29 佛山科学技术学院 一种构建密钥管理***高效性评价模型的方法
CN108924198A (zh) * 2018-06-21 2018-11-30 中国联合网络通信集团有限公司 一种基于边缘计算的数据调度方法、装置及***
US20200336292A1 (en) * 2019-04-16 2020-10-22 NEC Laboratories Europe GmbH Method and system for multi-authority controlled functional encryption
CN110113203A (zh) * 2019-04-30 2019-08-09 阿里巴巴集团控股有限公司 一种用于加密模型的安全性评估的方法和设备
CN110533816A (zh) * 2019-09-03 2019-12-03 中国联合网络通信集团有限公司 一种电子指纹锁的授权指纹的远程加密方法和装置
CN111600707A (zh) * 2020-05-15 2020-08-28 华南师范大学 一种在隐私保护下的去中心化联邦机器学习方法
CN111597274A (zh) * 2020-07-23 2020-08-28 南京数科安金信息技术有限公司 一种数据分布式加密存储***

Also Published As

Publication number Publication date
CN112491862B (zh) 2022-08-02

Similar Documents

Publication Publication Date Title
US11017322B1 (en) Method and system for federated learning
Liu et al. Decentralized federated learning: Balancing communication and computing costs
EP3693886B1 (en) Optimizations for verification of interactions system and method
Liu et al. Enhancing the privacy of federated learning with sketching
EP4226568A1 (en) Updatable private set intersection
US11734455B2 (en) Blockchain-based data processing method and apparatus, device, and storage medium
CN113098691A (zh) 数字签名方法、签名信息的验证方法、相关装置及电子设备
CN113609533A (zh) 一种面向智能电网数据的完整性审计方法
Wu et al. Robust and auditable distributed data storage with scalability in edge computing
CN117251889B (zh) 区块链共识方法、相关装置和介质
Bäuml et al. Security of discrete-modulated continuous-variable quantum key distribution
CN112491862B (zh) 分布式加密方法和装置
CN112437022A (zh) 网络流量识别方法、设备及计算机存储介质
Sengupta et al. Publicly verifiable secure cloud storage for dynamic data using secure network coding
CN116528226A (zh) 一种基于远程模块无线通信的安全监控方法及***
Li et al. Mimic computing for password recovery
Keshavarzkalhori et al. Federify: a verifiable federated learning scheme based on zksnarks and blockchain
CN113469377B (zh) 联邦学习审计方法和装置
CN115834050A (zh) 一种通信方法、装置、设备以及计算机可读存储介质
Chen et al. Multi-dimensional resource management system based on blockchain and cybertwin
Wang et al. Secret sharing scheme with dynamic size of shares for distributed storage system
Ghassabi et al. DEDUCT: A Secure Deduplication of Textual Data in Cloud Environments
CN112711742B (zh) 数字货币防伪方法和装置
CN117155546B (zh) 分组密码类立方攻击的搜索方法、装置、电子设备及介质
CN112492612A (zh) 资源分配方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant