CN113204775B - 一种数据安全防护方法及*** - Google Patents

一种数据安全防护方法及*** Download PDF

Info

Publication number
CN113204775B
CN113204775B CN202110475910.5A CN202110475910A CN113204775B CN 113204775 B CN113204775 B CN 113204775B CN 202110475910 A CN202110475910 A CN 202110475910A CN 113204775 B CN113204775 B CN 113204775B
Authority
CN
China
Prior art keywords
data
key
ciphertext
value
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110475910.5A
Other languages
English (en)
Other versions
CN113204775A (zh
Inventor
张凯
郑应强
陆焱锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing LSSEC Technology Co Ltd
Original Assignee
Beijing LSSEC Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing LSSEC Technology Co Ltd filed Critical Beijing LSSEC Technology Co Ltd
Priority to CN202110475910.5A priority Critical patent/CN113204775B/zh
Publication of CN113204775A publication Critical patent/CN113204775A/zh
Application granted granted Critical
Publication of CN113204775B publication Critical patent/CN113204775B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种数据安全防护方法及***,包括:输入用户口令,并对所述用户口令进行校验,获取校验口令;对所述校验口令进行计算获取第一密钥,并对所述第一密钥进行解密,获取第二密钥;当接收到流入数据时,使用第二密钥对所述流入数据进行加密,并获取密文;根据预设算法将所述密文分散成M个碎片单元,并将所述M个碎片单元分别存储于不同的介质中;通过对数据加密,并将密文进行拆分并分别存储,实现了对数据本身进行权限控制与安全管理,从而大大提高了数据的安全性。

Description

一种数据安全防护方法及***
技术领域
本发明涉及数据安全防护技术领域,特别涉及一种数据安全防护方法及***。
背景技术
目前,市场对静态数据的保护大多使用加密存储和权限认证配合的方式进行,然而,加密存储和权限认证仅有加密存储是直接对数据的操作,当加密算法被攻破或者秘钥泄露都会直接丧失数据本身的安全性,而权限控制也随之失效;
为了克服上述问题,本专利结合密码技术设计了一种对静态数据的安全防护方法及***,可以直接对数据本身进行权限控制和安全管理,使数据安全不仅仅依靠通用的加密算法和权限控制进行防护。
发明内容
本发明提供一种数据安全防护方法及***,用以直接对数据本身进行权限控制和安全管理,从而提高数据安全性。
一种数据安全防护方法,包括:
输入用户口令,并对所述用户口令进行校验,获取校验口令;
对所述校验口令进行计算获取第一密钥,并对所述第一密钥进行解密,获取第二密钥;
当接收到流入数据时,使用第二密钥对所述流入数据进行加密,并获取密文;
根据预设算法将所述密文分散成M个碎片单元,并将所述M个碎片单元分别存储于不同的介质中。
优选的,一种数据安全防护方法,对所述用户口令进行校验的过程,包括:
获取人机交互界面输入的用户口令;
根据预设算法对所述用户口令进行计算并获取用户口令摘要值;
获取预先设置的私有命令,并提取所述私有命令的私有命令包头;
对所述用户口令摘要值以及所述私有命令包头进行组合计算,获取对所述用户口令进行校验的数据检测校验值;
根据预设私有命令格式将所述私有命令包头、用户口令摘要值以及所述数据检测校验值发送至所述设备中;
基于所述设备对所述数据校验检测值进行检测,判断所述数据校验检测值是否正确;
若正确,则对所述用户口令摘要值进行解析,并获取摘要值解析数据;
同时,获取所述设备中安全芯片预先存储的数据,并将所述摘要值解析数据与所述安全芯片预先存储的数据进行对比;
若对比成功,则所述用户口令通过校验;
若失败,则输入所述用户口令的次数减1,直至所述设备锁定。
优选的,一种数据安全防护方法,对校验口令进行计算获取第一密钥的过程包括:
接收所述校验口令的读取请求,并获取校验口令摘要值;
基于所述口令摘要值对所述校验口令进行第二次读取,获取二次口令摘要值,同时,将所述二次口令摘要值作为所述校验口令的身份标识信息;
基于预设区块链网络构建密钥生成节点,其中,所述区块链网络中包括2个密钥生成节点;
获取所述密钥生成节点的节点标识信息;
同时,对所述节点标识信息以及所述身份标识信息进行计算,生成所述第一密钥。
优选的,一种数据安全防护方法,当所述校验口令发生变化时,同步完成对所述第一密钥的实时更改,从而完成将所述第一密钥与所述校验口令间的绑定。
优选的,一种数据安全防护方法,使用第二密钥对所述流入数据进行加密之前,还包括:
根据所述第二密钥,建立密钥数据,并确定所述流入数据与所述密钥数据的相似度;
基于相似度,对所述流入数据依次进行正常度评分,并将所述正常度评分低于预设评分的流入数据进行数据打包,获取第一数据包;
同时,将所述第一数据包通过预设密钥进行数据加密;
将所述正常度评分等于或大于所述预设评分的流入数据进行打包,获取第二数据包;
基于预设映射算法获取所述第二数据包的数据属性值,并根据所述第二数据包的数据属性值判断所述第二数据包中的流入数据在所述第二密钥中是否有效;
若所述第二数据包中的流入数据在所述第二密钥中无效,则根据预设安全参数生成参数矩阵,并根据当前第二密钥生成噪声矩阵;
基于所述参数矩阵与所述噪声矩阵生成第三密钥矩阵,并对所述第三密钥矩阵进行计算获取第三密钥;
根据所述第二数据包中的流入数据的属性值以及所述第三密钥对所述第二数据包中的流入数据进行加密;
若所述第二数据包中的流入数据在所述第二密钥中有效,则根据所述第二密钥对所述待加密数据进行加密,并获取密文。
优选的,一种数据安全防护方法,根据预设敏感数据检测规则,确定所述流入数据中存在不安全数据的概率的具体工作过程包括:
基于所述预设敏感数据检测规则,获取关键数据,并提取所述关键数据的敏感等级;
基于关键数据确定所述流入数据中所述关键数据的出现频次;
根据所述关键数据的敏感等级以及所述流入数据中所述关键数据的出现频次,确定所述流入数据中存在不安全数据的概率;
其中,所述流入数据中存在不安全数据的概率与所述键数据的敏感等级以及所述流入数据中所述关键数据的出现频次正相关。
优选的,一种数据安全防护方法,根据预设算法将所述密文分散成M个碎片单元,并将所述M个碎片单元分别存储于不同的介质中的工作步骤,包括:
步骤11:将所述密文按照预设字节为一组进行分组,获取M个碎片单元;
其中,每个单元的数据均为预设字节大小的整倍数,当第M个碎片单元不是预设字节大小的整倍数时,对所述第M个碎片单元中的数据随机进行补0或补1;
步骤12:将第一个碎片单元中的数据与初始化向量异或后的结果进行加密,获取所述第一个碎片单元所对应的第一组子密文;
步骤13:将第二个碎片单元中的数据与所述第一个碎片单元的加密结果进行异或,且通过异或后的结果进行加密,获取所述第二个碎片单元所对应的第二组子密文;
重复步骤11-13,直到获取第M个碎片单元所对应的第M组子密文;
步骤14:将所述M组子密文进行随机分配,并将分配结果存储于不同的介质中。
优选的,一种数据安全防护方法,获取密文后,还包括:
根据第二密钥计算密文的安全系数,同时,基于所述密文的安全系数,计算所述第二密钥对所述密文的加密程度值,进而基于所述加密程度值对所述密文的安全性进行评估,具体工作过程包括:
获取所述第二密钥的泄露能量值以及与所述密文有关的敏感信息的相关度;
基于所述第二密钥的泄露能量值、敏感信息的相关度以及所述第二密钥参数值计算所述密文的安全系数;
Figure BDA0003047387040000051
其中,μ表示所述密文的安全系数;δ表示与所述密文有关的敏感信息的相关度;σ表示所述第二密钥参数值;l表示所述密文的长度;
Figure BDA0003047387040000052
表示密文可能泄露的信息量;g表示所述密文的可用公钥参数值;X表示所述第二密钥的泄露能量值;
基于神经网络对所述密文进行安全攻击训练,同时,基于所述密文的安全系数计算所述密文的加密程度值;
Figure BDA0003047387040000053
其中,M表示所述密文的加密程度值;μ表示所述密文的安全系数;δ表示所述密文的数据的方差,k表示所述密文的数据的均值;λ表示一个常数,其值为0.01;ζ表示训练拟合系数;z表示所述密文的数据之间的信噪比;f表示在神经网络中对所述密文进行安全攻击训练时的攻击数据概率分布值;comb(m,σ)表示所述密文与所述第二密钥进行计算所得到的加密组合值,其中,m表示所述密文,σ表示所述第二密钥参数值;
基于所述密文的加密程度值与预设安全值对当前密文的安全性进行评估;
当所述密文的加密程度值大于所述预设安全值时,提醒当前所述密文的安全性为强;
当所述密文的加密程度值等于所述预设安全值时,提醒当前所述密文的安全性为居中;
当所述密文的加密程度值小于所述预设安全值时,提醒当前所述密文的安全性为弱;
同时,将安全性为弱的密文进行第二次加密,直到所述密文的加密程度值等于或大于所述预设安全值。
一种数据安全防护***,包括:
用户交互单元,输入用户口令,并对所述用户口令进行校验,获取校验口令;
专用算法处理单元,对所述校验口令进行计算获取第一密钥,并对所述第一密钥进行解密,获取第二密钥;
数据接收处理单元,当接收到流入数据时,使用第二密钥对所述流入数据进行加密,并获取密文;
存储单元,根据预设算法将所述密文分散成M个碎片单元,并将所述M个碎片单元分别存储于不同的介质中。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例中一种数据安全防护方法的流程图;
图2为本发明实施例中一种数据安全防护方法的数据加密流程图;
图3为本发明实施例中一种数据安全防护方法的***结构图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
实施例1:
本发明提供了一种数据安全防护方法,如图1-2,包括:
步骤1:输入用户口令,并对所述用户口令进行校验,获取校验口令;
步骤2:对所述校验口令进行计算获取第一密钥,并对所述第一密钥进行解密,获取第二密钥;
步骤3:当接收到流入数据时,使用第二密钥对所述流入数据进行加密,并获取密文;
步骤4:根据预设算法将所述密文分散成M个碎片单元,并将所述M个碎片单元分别存储于不同的介质中。
该实施例中,通过校验口令进行计算获取第一密钥,是基于信息熵、被校验口令被破解时间以及校验口令的数据组合计算得到的。
该实施例中,数据流入后,首先使用加密算法将数据加密,得到密文,然后将密文分散成M部分,使其任何一部分都不具有完整的信息,将M个碎片单元分别存储于不同的介质中存储,将数据安全性从“算法-权限”的二维平面提升到“算法-权限-碎片……碎片”的多维立体安全体系。
该实施例中,根据预设算法将密文分散成M个碎片单元,其中,预设算法为加密算法,其种类可以是高级加密标准(AES,Advanced Encryption Standard),也可以是循环冗余校验(Cyclic Redundancy Check,CRC),或者RSA加密算法。
该实施例中,对第一密钥进行解密,获取第二密钥可以是通过RSA算法对第一密钥进行解密,从而获取第二密钥。
上述技术方案的有益效果是:
通过对数据加密,并将密文进行拆分并分别存储,实现了对数据本身进行权限控制与安全管理,从而大大提高了数据的安全性。
实施例2:
在实施例1的基础上,本发明提供了一种数据安全防护方法,对所述用户口令进行校验的过程,包括:
获取人机交互界面输入的用户口令;
根据预设算法对所述用户口令进行计算并获取用户口令摘要值;
获取预先设置的私有命令,并提取所述私有命令的私有命令包头;
对所述用户口令摘要值以及所述私有命令包头进行组合计算,获取对所述用户口令进行校验的数据检测校验值;
根据预设私有命令格式将所述私有命令包头、用户口令摘要值以及所述数据检测校验值发送至所述设备中;
基于所述设备对所述数据校验检测值进行检测,判断所述数据校验检测值是否正确;
若正确,则对所述用户口令摘要值进行解析,并获取摘要值解析数据;
同时,获取所述设备中安全芯片预先存储的数据,并将所述摘要值解析数据与所述安全芯片预先存储的数据进行对比;
若对比成功,则所述用户口令通过校验;
若失败,则输入所述用户口令的次数减1,直至所述设备锁定。
该实施例中,预设算法可以是sm3-hash。
该实施例中,用户指令摘要值可以是摘要函数sm3-hash中的用户口令进行计算获取的,即将摘要函数称为用户口令的用户指令摘要值。
该实施例中,预先设置的私有命令是针对设备而言的,是为了对用户口令进行校验的。
该实施例中,对用户口令摘要值以及私有命令包头进行组合计算是因为对用户口令进行校验需要包括的参数有用户口令摘要值以及私有命令包头。
该实施例中,对数据校验检测值进行解析可以是采用矩阵数据解析法进行解析。
上述技术方案的有益效果是:
通过获取数据校验检测值,并判断数据校验检测值是否正确,当数据校验检测值正确时,对口令摘要值进行解析,从而准确获取摘要值解析数据,将摘要值解析数据与安全芯片预先存储的数据进行精准对比,从而有效确定用户口令是否通过校验,大大提高了用户口令的安全性。
实施例3:
在实施例1的基础上,本发明提供了一种数据安全防护方法,对校验口令进行计算获取第一密钥的过程包括:
接收所述校验口令的读取请求,并获取校验口令摘要值;
基于所述校验口令摘要值对所述校验口令进行第二次读取,获取二次口令摘要值,同时,将所述二次口令摘要值作为所述校验口令的身份标识信息;
基于预设区块链网络构建密钥生成节点,其中,所述区块链网络中包括2个密钥生成节点;
获取所述密钥生成节点的节点标识信息;
同时,对所述节点标识信息以及所述身份标识信息进行计算,生成所述第一密钥。
该实施例中,预设区块链网络构建密钥生成节点可以是先获取预设区块链网络中密钥数据块中的密钥数据,再通过密钥数据构建密钥生成节点。
该实施例中,密钥生成节点可以是用来生成密钥的。
上述技术方案的有益效果是:
通过获取校验口令的身份标识信息以及密钥生成节点的节点标识信息不仅可以准确生成第一密钥而且也提高了第一密钥的安全程度。
实施例4:
在实施例1的基础上,本发明提供了一种数据安全防护方法,
当所述校验口令发生变化时,同步完成对所述第一密钥的实时更改,从而完成将所述第一密钥与所述校验口令间的绑定。
上述技术方案的有益效果是:
通过对第一密钥的身份认证,可以当校验口令发生变化时,第一密钥进行更改,从而实现了第一密钥与校验口令间的绑定。
实施例5:
在实施例1的基础上,本发明提供了一种数据安全防护方法,使用第二密钥对所述流入数据进行加密之前,还包括:
根据所述第二密钥,建立密钥数据,并确定所述流入数据与所述密钥数据的相似度;
基于相似度,对所述流入数据依次进行正常度评分,并将所述正常度评分低于预设评分的流入数据进行数据打包,获取第一数据包;
同时,将所述第一数据包通过预设密钥进行数据加密;
将所述正常度评分等于或大于所述预设评分的流入数据进行打包,获取第二数据包;
基于预设映射算法获取所述第二数据包的数据属性值,并根据所述第二数据包的数据属性值判断所述第二数据包中的流入数据在所述第二密钥中是否有效;
若所述第二数据包中的流入数据在所述第二密钥中无效,则根据预设安全参数生成参数矩阵,并根据当前第二密钥生成噪声矩阵;
基于所述参数矩阵与所述噪声矩阵生成第三密钥矩阵,并对所述第三密钥矩阵进行计算获取第三密钥;
根据所述第二数据包中的流入数据的属性值以及所述第三密钥对所述第二数据包中的流入数据进行加密;
若所述第二数据包中的流入数据在所述第二密钥中有效,则根据所述第二密钥对所述待加密数据进行加密,并获取密文。
该实施例中,基于相似度,对流入数据依次进行正常度评分,例如可以是当密钥数据与流入数据的相似度为等于或大于60%时,其正常度评分为60分及以上,当密钥数据与流入数据的相似度为小于60%时,其正常度评分为60分以下,其中,预设评分为60分。
该实施例中,预设密钥可以是对于正常度评分低于60分的流入数据单独进行加密的密钥。
该实施例中,根据第二数据包的数据属性值判断第二数据包中的流入数据在第二密钥中是否有效可以是,例如:获取第二密钥的密钥数据所对应的密钥数据属性值,第二数据包的数据属性值与密钥数据属性值进行匹配,第二数据包的数据属性值与密钥数据属性值相匹配时,可判定第二数据包中的流入数据在第二密钥中有效,否则,第二数据包中的流入数据无效。
该实施例中,基于参数矩阵与噪声矩阵生成第三密钥矩阵,可以是将参数矩阵与噪声矩阵进行叠加,并将叠加后的矩阵作为第三密钥矩阵。
该实施例中,第二数据包的属性值可以是加密数据的数据字段长度以及加密数据的特征向量得到的。
该实施例中,预设映射算法的类型可以是拉普拉斯特征映射算法,也可以是GML映射算法。
上述技术方案的有益效果是:
通过敏感数据检测规则有利于获取流入数据存在的不安全数据概率,进而确定流入数据的安全等级,对不符合预设安全等级的流入数据进行剔除有利于保障流入数据的安全性,根据正常度评分低的数据进行剔除,可以保障对流入数据进行加密后的密文的准确度,通过判断第二密钥是否有效可以确保在加密过程是否有效从而提高了第二密钥对流入数据进行加密的合理性与正确性。
实施例6:
在实施例5的基础上,本发明提供了一种数据安全防护方法,根据预设敏感数据检测规则,确定所述流入数据中存在不安全数据的概率的具体工作过程包括:
基于所述预设敏感数据检测规则,获取关键数据,并提取所述关键数据的敏感等级;
基于关键数据确定所述流入数据中所述关键数据的出现频次;
根据所述关键数据的敏感等级以及所述流入数据中所述关键数据的出现频次,确定所述流入数据中存在不安全数据的概率;
其中,所述流入数据中存在不安全数据的概率与所述键数据的敏感等级以及所述流入数据中所述关键数据的出现频次正相关。
该实施例中,关键数据可以是在流入数据中与预设敏感数据检测规则相匹配的数据称为关键数据。
该实施例中,敏感等级可以是依据关键数据与预设敏感数据检测规则匹配程度的大小建立的敏感等级。
上述技术方案的有益效果是:
通过获取关键数据的敏感等级以及关键数据在流入数据中出现的频次可以准确计算流入数据中存在不安全数据的概率,从而有利于准确判定流入数据的安全等级。
实施例7:
在实施例1的基础上,本发明提供了一种数据安全防护方法,根据预设算法将所述密文分散成M个碎片单元,并将所述M个碎片单元分别存储于不同的介质中的工作步骤,包括:
步骤11:将所述密文按照预设字节为一组进行分组,获取M个碎片单元;
其中,每个单元的数据均为预设字节大小的整倍数,当第M个碎片单元不是预设字节大小的整倍数时,对所述第M个碎片单元中的数据随机进行补0或补1;
步骤12:将第一个碎片单元中的数据与初始化向量异或后的结果进行加密,获取所述第一个碎片单元所对应的第一组子密文;
步骤13:将第二个碎片单元中的数据与所述第一个碎片单元的加密结果进行异或,且通过异或后的结果进行加密,获取所述第二个碎片单元所对应的第二组子密文;
重复步骤11-13,直到获取第M个碎片单元所对应的第M组子密文;
步骤14:将所述M组子密文进行随机分配,并将分配结果存储于不同的介质中。
该实施例中,预设算法的类型可以是DES加密算法,通过混乱与扩散的方法,使得数据安全性提高。
该实施例中,预设字节大小可以是8位数据也可以是64位数据。
上述技术方案的有益效果是:
通过碎片化的方式将密文分组,并将分组后的子密文再进行加密,提高了密文的安全性,通过将子密文进行随机分配,并存储与不同的介质中,使得密文更加具有严密性。
实施例8:
在实施例1的基础上,本发明提供了一种数据安全防护方法,获取密文后,还包括:
根据第二密钥计算密文的安全系数,同时,基于所述密文的安全系数,计算所述第二密钥对所述密文的加密程度值,进而基于所述加密程度值对所述密文的安全性进行评估,具体工作过程包括:
获取所述第二密钥的泄露能量值以及与所述密文有关的敏感信息的相关度;
基于所述第二密钥的泄露能量值、敏感信息的相关度以及所述第二密钥参数值计算所述密文的安全系数;
Figure BDA0003047387040000141
其中,μ表示所述密文的安全系数;δ表示与所述密文有关的敏感信息的相关度;σ表示所述第二密钥参数值;l表示所述密文的长度;
Figure BDA0003047387040000142
表示密文可能泄露的信息量;g表示所述密文的可用公钥参数值;X表示所述第二密钥的泄露能量值;
基于神经网络对所述密文进行安全攻击训练,同时,基于所述密文的安全系数计算所述密文的加密程度值;
Figure BDA0003047387040000143
其中,M表示所述密文的加密程度值;μ表示所述密文的安全系数;δ表示所述密文的数据的方差,k表示所述密文的数据的均值;λ表示一个常数,其值为0.01;ζ表示训练拟合系数;z表示所述密文的数据之间的信噪比;f表示在神经网络中对所述密文进行安全攻击训练时的攻击数据概率分布值;comb(m,σ)表示所述密文与所述第二密钥进行计算所得到的加密组合值,其中,m表示所述密文,σ表示所述第二密钥参数值;
基于所述密文的加密程度值与预设安全值对当前密文的安全性进行评估;
当所述密文的加密程度值大于所述预设安全值时,提醒当前所述密文的安全性为强;
当所述密文的加密程度值等于所述预设安全值时,提醒当前所述密文的安全性为居中;
当所述密文的加密程度值小于所述预设安全值时,提醒当前所述密文的安全性为弱;
同时,将安全性为弱的密文进行第二次加密,直到所述密文的加密程度值等于或大于所述预设安全值。
该实施例中,泄露能量值可以是第二密钥在传输时的信号周期传输所需要的能量。
该实施例中,通过神经网络对密文进行安全攻击训练例如可以是,对一篇散文加密,敌手可以基于在神经网络上获取该散文的加密的账目文件的关键字,并通过关键字获取加密源代码,进而可以实现通过神经网络对密文进行安全攻击的训练。
该实施例中,训练拟合系数可以是用来衡量在训练过程中回归直线对观测值的拟合程度。
上述技术方案的有益效果是:
通过获取第二密钥的泄露能量值以及敏感信息的相关度可以准确计算出密文的安全系数,进而作为对密文进行安全攻击训练的一个重要参数,计算得到密文的加密程度值,通过对密文的加密程度值可以有效的对当前密文的安全性进行评估,从而提高了密文安全性检验的效率,提高了数据本身的安全管理。
实施例9:
本发明提供了一种数据安全防护***,如图3所示,包括:
用户交互单元,输入用户口令,并对所述用户口令进行校验,获取校验口令;
专用算法处理单元,对所述校验口令进行计算获取第一密钥,并对所述第一密钥进行解密,获取第二密钥;
数据接收处理单元,当接收到流入数据时,使用第二密钥对所述流入数据进行加密,并获取密文;
存储单元,根据预设算法将所述密文分散成M个碎片单元,并将所述M个碎片单元分别存储于不同的介质中。
上述技术方案的有益效果是:
通过对数据加密,并将密文进行拆分并分别存储,实现了对数据本身进行权限控制与安全管理,从而大大提高了数据的安全性。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (7)

1.一种数据安全防护方法,其特征在于,包括:
输入用户口令,并对所述用户口令进行校验,获取校验口令;
对所述校验口令进行计算获取第一密钥,并对所述第一密钥进行解密,获取第二密钥;
当接收到流入数据时,使用第二密钥对所述流入数据进行加密,并获取密文;
根据预设算法将所述密文分散成M个碎片单元,并将所述M个碎片单元分别存储于不同的介质中;
根据所述第二密钥,建立密钥数据,并确定所述流入数据与所述密钥数据的相似度;
基于相似度,对所述流入数据依次进行正常度评分,并将所述正常度评分低于预设评分的流入数据进行数据打包,获取第一数据包;
同时,将所述第一数据包通过预设密钥进行数据加密;
将所述正常度评分等于或大于所述预设评分的流入数据进行打包,获取第二数据包;
基于预设映射算法获取所述第二数据包的数据属性值,并根据所述第二数据包的数据属性值判断所述第二数据包中的流入数据在所述第二密钥中是否有效;
若所述第二数据包中的流入数据在所述第二密钥中无效,则根据预设安全参数生成参数矩阵,并根据当前第二密钥生成噪声矩阵;
基于所述参数矩阵与所述噪声矩阵生成第三密钥矩阵,并对所述第三密钥矩阵进行计算获取第三密钥;
根据所述第二数据包中的流入数据的属性值以及所述第三密钥对所述第二数据包中的流入数据进行加密;
若所述第二数据包中的流入数据在所述第二密钥中有效,则根据所述第二密钥对待加密数据进行加密,并获取密文;
基于预设敏感数据检测规则,获取关键数据,并提取所述关键数据的敏感等级;
基于关键数据确定所述流入数据中所述关键数据的出现频次;
根据所述关键数据的敏感等级以及所述流入数据中所述关键数据的出现频次,确定所述流入数据中存在不安全数据的概率;
其中,所述流入数据中存在不安全数据的概率与所述关键数据的敏感等级以及所述流入数据中所述关键数据的出现频次正相关。
2.根据权利要求1所述的一种数据安全防护方法,其特征在于,对所述用户口令进行校验的过程,包括:
获取人机交互界面输入的用户口令;
根据预设算法对所述用户口令进行计算并获取用户口令摘要值;
获取预先设置的私有命令,并提取所述私有命令的私有命令包头;
对所述用户口令摘要值以及所述私有命令包头进行组合计算,获取对所述用户口令进行校验的数据检测校验值;
根据预设私有命令格式将所述私有命令包头、用户口令摘要值以及所述数据检测校验值发送至设备中;
基于所述设备对所述数据校验检测值进行检测,判断所述数据校验检测值是否正确;
若正确,则对所述用户口令摘要值进行解析,并获取摘要值解析数据;
同时,获取所述设备中安全芯片预先存储的数据,并将所述摘要值解析数据与所述安全芯片预先存储的数据进行对比;
若对比成功,则所述用户口令通过校验;
若失败,则输入所述用户口令的次数减1,直至所述设备锁定。
3.根据权利要求1所述的一种数据安全防护方法,其特征在于,对所述校验口令进行计算获取第一密钥的过程包括:
接收所述校验口令的读取请求,并获取校验口令摘要值;
基于所述校验口令摘要值对所述校验口令进行第二次读取,获取二次口令摘要值,同时,将所述二次口令摘要值作为所述校验口令的身份标识信息;
基于预设区块链网络构建密钥生成节点,其中,所述区块链网络中包括2个密钥生成节点;
获取所述密钥生成节点的节点标识信息;
同时,对所述节点标识信息以及所述身份标识信息进行计算,生成所述第一密钥。
4.根据权利要求1所述的一种数据安全防护方法,其特征在于,
当所述校验口令发生变化时,同步完成对所述第一密钥的实时更改,从而完成将所述第一密钥与所述校验口令间的绑定。
5.根据权利要求1所述的一种数据安全防护方法,其特征在于,根据预设算法将所述密文分散成M个碎片单元,并将所述M个碎片单元分别存储于不同的介质中的工作步骤,包括:
步骤11:将所述密文按照预设字节为一组进行分组,获取M个碎片单元;
其中,每个单元的数据均为预设字节大小的整倍数,当第M个碎片单元不是预设字节大小的整倍数时,对所述第M个碎片单元中的数据随机进行补0或补1;
步骤12:将第一个碎片单元中的数据与初始化向量异或后的结果进行加密,获取所述第一个碎片单元所对应的第一组子密文;
步骤13:将第二个碎片单元中的数据与所述第一个碎片单元的加密结果进行异或,且通过异或后的结果进行加密,获取所述第二个碎片单元所对应的第二组子密文;
重复步骤11-13,直到获取第M个碎片单元所对应的第M组子密文;
步骤14:将所述M组子密文进行随机分配,并将分配结果存储于不同的介质中。
6.根据权利要求1所述的一种数据安全防护方法,其特征在于,获取密文后,还包括:
根据第二密钥计算密文的安全系数,同时,基于所述密文的安全系数,计算所述第二密钥对所述密文的加密程度值,进而基于所述加密程度值对所述密文的安全性进行评估,具体工作过程包括:
获取所述第二密钥的泄露能量值以及与所述密文有关的敏感信息的相关度;
基于所述第二密钥的泄露能量值、敏感信息的相关度以及所述第二密钥参数值计算所述密文的安全系数;
Figure 644140DEST_PATH_IMAGE002
其中,
Figure DEST_PATH_IMAGE003
表示所述密文的安全系数;
Figure 977032DEST_PATH_IMAGE004
表示与所述密文有关的敏感信息的相关度;
Figure DEST_PATH_IMAGE005
表示 所述第二密钥参数值;
Figure 56983DEST_PATH_IMAGE006
表示所述密文的长度;
Figure DEST_PATH_IMAGE007
表示密文可能泄露的信息量;
Figure 584173DEST_PATH_IMAGE008
表示所述 密文的可用公钥参数值;
Figure DEST_PATH_IMAGE009
表示所述第二密钥的泄露能量值;
基于神经网络对所述密文进行安全攻击训练,同时,基于所述密文的安全系数计算所述密文的加密程度值;
Figure DEST_PATH_IMAGE011
其中,
Figure 788889DEST_PATH_IMAGE012
表示所述密文的加密程度值;
Figure 722210DEST_PATH_IMAGE003
表示所述密文的安全系数;
Figure DEST_PATH_IMAGE013
表示所述密文的 数据的方差,
Figure 594351DEST_PATH_IMAGE014
表示所述密文的数据的均值;
Figure DEST_PATH_IMAGE015
表示一个常数,其值为0.01;
Figure 525398DEST_PATH_IMAGE016
表示训练拟合 系数;
Figure DEST_PATH_IMAGE017
表示所述密文的数据之间的信噪比;
Figure 184788DEST_PATH_IMAGE018
表示在神经网络中对所述密文进行安全攻击 训练时的攻击数据概率分布值;
Figure DEST_PATH_IMAGE019
表示所述密文与所述第二密钥进行计算所 得到的加密组合值,其中,
Figure 187379DEST_PATH_IMAGE020
表示所述密文,
Figure 117289DEST_PATH_IMAGE005
表示所述第二密钥参数值;
基于所述密文的加密程度值与预设安全值对当前密文的安全性进行评估;
当所述密文的加密程度值大于所述预设安全值时,提醒当前所述密文的安全性为强;
当所述密文的加密程度值等于所述预设安全值时,提醒当前所述密文的安全性为居中;
当所述密文的加密程度值小于所述预设安全值时,提醒当前所述密文的安全性为弱;
同时,将安全性为弱的密文进行第二次加密,直到所述密文的加密程度值等于或大于所述预设安全值。
7.一种数据安全防护***,其特征在于,包括:
用户交互单元,输入用户口令,并对所述用户口令进行校验,获取校验口令;
专用算法处理单元,对所述校验口令进行计算获取第一密钥,并对所述第一密钥进行解密,获取第二密钥;
数据接收处理单元,当接收到流入数据时,使用第二密钥对所述流入数据进行加密,并获取密文;
存储单元,根据预设算法将所述密文分散成M个碎片单元,并将所述M个碎片单元分别存储于不同的介质中;
数据接收处理单元,根据所述第二密钥,建立密钥数据,并确定所述流入数据与所述密钥数据的相似度;
基于相似度,对所述流入数据依次进行正常度评分,并将所述正常度评分低于预设评分的流入数据进行数据打包,获取第一数据包;
同时,将所述第一数据包通过预设密钥进行数据加密;
将所述正常度评分等于或大于所述预设评分的流入数据进行打包,获取第二数据包;
基于预设映射算法获取所述第二数据包的数据属性值,并根据所述第二数据包的数据属性值判断所述第二数据包中的流入数据在所述第二密钥中是否有效;
若所述第二数据包中的流入数据在所述第二密钥中无效,则根据预设安全参数生成参数矩阵,并根据当前第二密钥生成噪声矩阵;
基于所述参数矩阵与所述噪声矩阵生成第三密钥矩阵,并对所述第三密钥矩阵进行计算获取第三密钥;
根据所述第二数据包中的流入数据的属性值以及所述第三密钥对所述第二数据包中的流入数据进行加密;
若所述第二数据包中的流入数据在所述第二密钥中有效,则根据所述第二密钥对待加密数据进行加密,并获取密文;
基于预设敏感数据检测规则,获取关键数据,并提取所述关键数据的敏感等级;
基于关键数据确定所述流入数据中所述关键数据的出现频次;
根据所述关键数据的敏感等级以及所述流入数据中所述关键数据的出现频次,确定所述流入数据中存在不安全数据的概率;
其中,所述流入数据中存在不安全数据的概率与所述关键数据的敏感等级以及所述流入数据中所述关键数据的出现频次正相关。
CN202110475910.5A 2021-04-29 2021-04-29 一种数据安全防护方法及*** Active CN113204775B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110475910.5A CN113204775B (zh) 2021-04-29 2021-04-29 一种数据安全防护方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110475910.5A CN113204775B (zh) 2021-04-29 2021-04-29 一种数据安全防护方法及***

Publications (2)

Publication Number Publication Date
CN113204775A CN113204775A (zh) 2021-08-03
CN113204775B true CN113204775B (zh) 2021-12-14

Family

ID=77029516

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110475910.5A Active CN113204775B (zh) 2021-04-29 2021-04-29 一种数据安全防护方法及***

Country Status (1)

Country Link
CN (1) CN113204775B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114139221B (zh) * 2022-02-07 2022-04-29 浪潮(山东)计算机科技有限公司 密钥状态检测方法、装置、设备及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102480353A (zh) * 2010-11-26 2012-05-30 航天信息股份有限公司 口令认证和密钥保护的方法
CN104539712A (zh) * 2014-12-31 2015-04-22 广东德豪润达电气股份有限公司 智能家电数据传输方法
CN106452731A (zh) * 2016-09-18 2017-02-22 四川长虹电器股份有限公司 碎片化密钥存储***及其存储方法
CN107181590A (zh) * 2017-04-14 2017-09-19 南京邮电大学 策略隐藏和外包解密下的抗泄露cp‑abe方法
CN107579985A (zh) * 2017-09-19 2018-01-12 杭州安恒信息技术有限公司 一种基于碎片加密的大文件传输保护方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102480353A (zh) * 2010-11-26 2012-05-30 航天信息股份有限公司 口令认证和密钥保护的方法
CN104539712A (zh) * 2014-12-31 2015-04-22 广东德豪润达电气股份有限公司 智能家电数据传输方法
CN106452731A (zh) * 2016-09-18 2017-02-22 四川长虹电器股份有限公司 碎片化密钥存储***及其存储方法
CN107181590A (zh) * 2017-04-14 2017-09-19 南京邮电大学 策略隐藏和外包解密下的抗泄露cp‑abe方法
CN107579985A (zh) * 2017-09-19 2018-01-12 杭州安恒信息技术有限公司 一种基于碎片加密的大文件传输保护方法

Also Published As

Publication number Publication date
CN113204775A (zh) 2021-08-03

Similar Documents

Publication Publication Date Title
EP3356988B1 (en) Method and system for verifiable searchable symmetric encryption
KR101702545B1 (ko) 데이터 인증방법 및 그 장치
CN101369889B (zh) 一种对文档进行电子签名的方法
CN109417466B (zh) 机密密钥估算方法与装置
CN111881481B (zh) 基于区块链的医疗数据处理方法、装置、设备及存储介质
EP3637674A1 (en) Computer system, secret information verification method, and computer
US11429702B2 (en) Method of verification of a biometric authentication
CN109615376B (zh) 一种基于零知识证明的交易方法及装置
CN114444105B (zh) 一种智能审计数据报送安全方法
CN113204775B (zh) 一种数据安全防护方法及***
CN113395406A (zh) 一种基于电力设备指纹的加密认证方法及***
CN115695048A (zh) 一种安全网络数据处理方法及***
CN111124421A (zh) 区块链智能合约的异常合约数据检测方法和装置
CN110061973B (zh) 一种授权方法及装置
CN113918977A (zh) 基于物联网和大数据分析的用户信息传输装置
CN116680673B (zh) 显示器的身份校验方法、装置以及计算机设备
CN112532374A (zh) 一种检测silc认证加密算法抵御差分故障攻击的方法
CN111475690B (zh) 字符串的匹配方法和装置、数据检测方法、服务器
Itakura et al. Proposal on a multifactor biometric authentication method based on cryptosystem keys containing biometric signatures
CN113935057B (zh) 一种基于门限的同态加密隐私保护装置及方法
CN112511291A (zh) 一种检测ocb认证加密算法抵御差分故障攻击的方法
CN112825093A (zh) 安全基线检查方法、主机、服务器、电子设备及存储介质
CN116629871B (zh) 一种订单线上支付***及支付方法
CN116232769B (zh) 一种安全互动方法及平台
CN114697119B (zh) 数据检验方法、装置、计算机可读存储介质及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant