CN113239369A - 一种密文数据敏感性的审计方法、装置、设备及介质 - Google Patents

一种密文数据敏感性的审计方法、装置、设备及介质 Download PDF

Info

Publication number
CN113239369A
CN113239369A CN202110446192.9A CN202110446192A CN113239369A CN 113239369 A CN113239369 A CN 113239369A CN 202110446192 A CN202110446192 A CN 202110446192A CN 113239369 A CN113239369 A CN 113239369A
Authority
CN
China
Prior art keywords
encrypted
sensitivity
file data
preset
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202110446192.9A
Other languages
English (en)
Inventor
徐培明
陈霖
蒋屹新
杨祎巍
匡晓云
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Research Institute of Southern Power Grid Co Ltd
Original Assignee
Research Institute of Southern Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research Institute of Southern Power Grid Co Ltd filed Critical Research Institute of Southern Power Grid Co Ltd
Priority to CN202110446192.9A priority Critical patent/CN113239369A/zh
Publication of CN113239369A publication Critical patent/CN113239369A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/16Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computational Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Economics (AREA)
  • Mathematical Optimization (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Analysis (AREA)
  • Water Supply & Treatment (AREA)
  • Public Health (AREA)
  • Computing Systems (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Tourism & Hospitality (AREA)
  • Algebra (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种密文数据敏感性的审计方法、装置、设备及介质,通过获取待加密的文件数据、预设的敏感性度量向量和预设的加密密钥,再对待加密的文件数据的摘要进行提取,得到待加密的文件数据的摘要,然后得到加密后的文件数据的摘要和加密后的预设的敏感性度量向量,最后根据加密后的文件数据的摘要和加密后的预设的敏感性度量向量,对加密后的文件数据的敏感性分值进行计算,得到加密后的文件数据的敏感性分值,以对加密后的文件数据的敏感性进行审计。采用本发明实施例,能够在无需解密文件数据及其摘要的情况下,实现对数据敏感性的审计,从而提高密文数据敏感性的审计效率,同时也保证了数据的安全性。

Description

一种密文数据敏感性的审计方法、装置、设备及介质
技术领域
本发明涉及电力***技术领域,尤其涉及一种密文数据敏感性的审计方法、 装置、设备及介质。
背景技术
随着电力业务信息化建设的快速推进,电力各业务信息化***将逐步上线运 行,形成大量电力业务数据,呈现爆发增长、海量聚集的特点。目前正处于大数 据技术与电力行业深度融合的活跃发展期,技术演进和应用创新并行加速推进, 数据资源已成为电力行业基础战略性资源和电力生产的创新要素。因而电力业务 数据的安全性保护在电力业务信息化建设中显得尤为重要。
然而,加密状态的数据存储势必在一定程度上严重影响了多项数据安全保护 关键技术的实施,目前,对于密文状态下数据的敏感性审计,一般需要先对密文 数据解密后才能进行,这无疑中大大降低了数据审计的效率。
发明内容
本发明实施例提供一种密文数据敏感性的审计方法、装置、设备及介质,能 够在无需解密文件数据及其摘要的情况下,实现对数据的敏感性审计,从而提高 密文数据敏感性审计的效率。
为实现上述目的,本发明实施例提供了一种密文数据敏感性的审计方法,包 括以下步骤:
获取待加密的文件数据、预设的敏感性度量向量和预设的加密密钥;
按照预设的摘要提取方法,对所述待加密的文件数据的摘要进行提取,得到 待加密的文件数据的摘要;
利用所述预设的加密密钥对所述待加密的文件数据的摘要和所述预设的敏 感性度量向量进行加密,得到加密后的文件数据的摘要和加密后的预设的敏感性 度量向量;
根据所述加密后的文件数据的摘要和所述加密后的预设的敏感性度量向量, 按照预设的敏感性分值计算方法,对所述加密后的文件数据的敏感性分值进行计 算,得到所述加密后的文件数据的敏感性分值,以对所述加密后的文件数据的敏 感性进行审计。
作为上述方案的改进,所述预设的加密密钥的获取方法具体为:
获取随机生成的关键向量、第一可逆矩阵、第二可逆矩阵、第三可逆矩阵和 第四可逆矩阵;
根据所述关键向量、所述第一可逆矩阵、所述第二可逆矩阵、所述第三可逆 矩阵和所述第四可逆矩阵生成预设的加密密钥;
其中,所述预设的加密密钥的表达式为:
Figure BDA0003036973310000021
其中,
Figure BDA0003036973310000022
为所述关键向量,M1为所述第一可逆矩阵,M2为所述第二可逆矩阵, MA为所述第三可逆矩阵,MB为所述第四可逆矩阵。
作为上述方案的改进,所述按照预设的摘要提取方法,对所述待加密的文件 数据的摘要进行提取,得到待加密的文件数据的摘要,具体为:
按照TF-IDF算法提取所述待加密的文件的数据的关键字权重向量;
根据所述关键向量将所述关键字权重向量分解为第一随机向量和第二随机 向量。
作为上述方案的改进,所述利用所述预设的加密密钥对所述待加密的文件数 据的摘要和所述预设的敏感性度量向量进行加密,得到加密后的文件数据的摘要 和加密后的预设的敏感性度量向量,具体为:
根据所述预设的加密密钥对所述待加密的文件数据的摘要进行加密,得到加 密后的文件数据的摘要;
根据所述第一密钥对所述预设的敏感性度量向量进行加密,得到加密后的预 设的敏感性度量向量;
其中,所述第一密钥为所述预设的敏感性度量向量的部分元素,表达式具体 为:
Figure BDA0003036973310000031
作为上述方案的改进,所述根据所述预设的加密密钥对所述待加密的文件数 据的摘要进行加密,得到加密后的文件数据的摘要,具体步骤为:
根据所述第一随机向量、所述第一可逆矩阵和所述第三可逆矩阵生成第一密 文;
根据所述第二随机向量、所述第二可逆矩阵和所述第四可逆矩阵生成第二密 文;
根据所述第一密文和所述第二密文生成加密后的文件数据的摘要密文。
作为上述方案的改进,所述根据所述第一密钥对所述预设的敏感性度量向量 进行加密,得到加密后的预设的敏感性度量向量,具体步骤为:
根据所述关键向量,将所述预设的敏感性度量向量分解为第三随机向量和第 四随机向量;
根据所述第三随机向量和所述第一可逆矩阵,生成第三密文;
根据所述第四随机向量和所述第二可逆矩阵,生成第四密文;
根据所述第三密文和所述第四密文,生成加密后的预设的敏感性度量向量的密文。
作为上述方案的改进,所述根据所述加密后的文件数据的摘要和所述加密后 的预设的敏感性度量向量,按照预设的敏感性分值计算方法,对所述加密后的文 件数据的敏感性分值进行计算,得到所述加密后的文件数据的敏感性分值,具体 步骤为:
根据所述第一密文、所述第二密文、所述第三密文、所述第四密文、所述第 三可逆矩阵和所述第四可逆矩阵,按照预设的敏感性分值计算方法,对所述加密 后的文件数据的敏感性分值进行计算,得到所述加密后的文件数据的敏感性分 值;
其中,所述加密后的文件数据的敏感性分值的计算公式具体为:
SC=C1·(MA -1P1)+C2·(MB -1P2)
其中,SC为所述加密后的文件数据的敏感性分值,C1为所述第一密文,C2为 所述第二密文,P1为所述第三密文,P2为所述第四密文。
本发明另一实施例对应提供了一种密文数据敏感性的审计装置,包括:
数据获取模块,用于获取待加密的文件数据、预设的敏感性度量向量和预设 的加密密钥;
摘要提取模块,用于按照预设的摘要提取方法,对所述待加密的文件数据的 摘要进行提取,得到待加密的文件数据的摘要;
数据加密模块,用于利用所述预设的加密密钥对所述待加密的文件数据的摘 要和所述预设的敏感性度量向量进行加密,得到加密后的文件数据的摘要和加密 后的预设的敏感性度量向量;
敏感性审计模块,用于根据所述加密后的文件数据的摘要和所述加密后的预 设的敏感性度量向量,按照预设的敏感性分值计算方法,对所述加密后的文件数 据的敏感性分值进行计算,得到所述加密后的文件数据的敏感性分值,以对所述 加密后的文件数据的敏感性进行审计。
本发明另一实施例提供了一种终端设备,包括处理器、存储器以及存储在所 述存储器中且被配置为由所述处理器执行的计算机程序,所述处理器执行所述计 算机程序时实现上述发明实施例所述的密文数据敏感性的审计方法。
本发明另一实施例提供了一种计算机可读存储介质,所述计算机可读存储介 质包括存储的计算机程序,其中,在所述计算机程序运行时控制所述计算机可读 存储介质所在设备执行上述发明实施例所述的密文数据敏感性的审计方法。
与现有技术相比,本发明实施例公开的一种密文数据敏感性的审计方法、装 置、设备及介质,通过获取待加密的文件数据、预设的敏感性度量向量和预设的 加密密钥,再按照预设的摘要提取方法,对所述待加密的文件数据的摘要进行提 取,得到待加密的文件数据的摘要,然后利用所述预设的加密密钥对所述待加密 的文件数据的摘要和所述预设的敏感性度量向量进行加密,得到加密后的文件数 据的摘要和加密后的预设的敏感性度量向量,最后根据所述加密后的文件数据的 摘要和所述加密后的预设的敏感性度量向量,按照预设的敏感性分值计算方法, 对所述加密后的文件数据的敏感性分值进行计算,得到所述加密后的文件数据的 敏感性分值,以对所述加密后的文件数据的敏感性进行审计。采用本发明实施例, 能够在在***露解密密钥和数据信息,无需解密文件数据及其摘要的情况下,实 现对数据的敏感性审计,从而提高密文数据敏感性审计的效率,同时也保证了数据的安全性。
附图说明
图1是本发明实施例提供的一种密文数据敏感性的审计方法的流程示意图;
图2是本发明实施例提供的一种密文数据敏感性的审计方法的预设的敏感性 审计模型的结构示意图;
图3是本发明实施例提供的一种密文数据敏感性的审计装置的结构示意图;
图4是本发明实施例提供的一种终端设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清 楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全 部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳 动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1,是本发明实施例提供的一种密文数据敏感性的审计方法的流程示 意图,所述方法包括步骤S1至步骤S4:
S1、获取待加密的文件数据、预设的敏感性度量向量和预设的加密密钥。
S2、按照预设的摘要提取方法,对所述待加密的文件数据的摘要进行提取, 得到待加密的文件数据的摘要。
S3、利用所述预设的加密密钥对所述待加密的文件数据的摘要和所述预设的 敏感性度量向量进行加密,得到加密后的文件数据的摘要和加密后的预设的敏感 性度量向量。
S4、根据所述加密后的文件数据的摘要和所述加密后的预设的敏感性度量向 量,按照预设的敏感性分值计算方法,对所述加密后的文件数据的敏感性分值进 行计算,得到所述加密后的文件数据的敏感性分值,以对所述加密后的文件数据 的敏感性进行审计。
需要说明的是,本实施例的方法是基于预设的敏感性审计模型进行实施的, 参见图2,是本发明实施例提供的预设的敏感性审计模型的结构示意图,所述预 设的敏感性审计模型由三部分组成,分别是:电力用户、审计端和存储介质。
与现有技术相比,本发明实施例公开的一种密文数据敏感性的审计方法,通 过获取待加密的文件数据、预设的敏感性度量向量和预设的加密密钥,再按照预 设的摘要提取方法,对所述待加密的文件数据的摘要进行提取,得到待加密的文 件数据的摘要,然后利用所述预设的加密密钥对所述待加密的文件数据的摘要和 所述预设的敏感性度量向量进行加密,得到加密后的文件数据的摘要和加密后的 预设的敏感性度量向量,最后根据所述加密后的文件数据的摘要和所述加密后的 预设的敏感性度量向量,按照预设的敏感性分值计算方法,对所述加密后的文件 数据的敏感性分值进行计算,得到所述加密后的文件数据的敏感性分值,以对所 述加密后的文件数据的敏感性进行审计。采用本发明实施例,能够在在***露解 密密钥和数据信息,无需解密文件数据及其摘要的情况下,实现对数据敏感性的 审计,从而提高密文数据敏感性的审计效率,同时也保证了数据的安全性。
作为上述方案的改进,本实施例通过安全系数λ建立的加密密钥生成算法 KeyGen(λ),来对文件数据的摘要和预设的敏感性度量向量进行加密,从而有效 地防止数据信息的泄露。
需要说明的是,由于安全系数是密码学领域的常用参数,生成密钥都需要安 全系数,例如RSA1024、2048位安全系数,在此不作详细说明。
则通过加密密钥生成算法KeyGen(λ)生成预设的加密密钥的具体步骤为:
获取随机生成的关键向量、第一可逆矩阵、第二可逆矩阵、第三可逆矩阵和 第四可逆矩阵
根据所述关键向量、所述第一可逆矩阵、所述第二可逆矩阵、所述第三可逆 矩阵和所述第四可逆矩阵生成预设的加密密钥;
其中,所述预设的加密密钥的表达式为:
Figure BDA0003036973310000071
其中,
Figure BDA0003036973310000081
为所述关键向量,M1为所述第一可逆矩阵,M2为所述第二可逆矩阵, MA为所述第三可逆矩阵,MB为所述第四可逆矩阵。
具体地,所述关键向量
Figure BDA0003036973310000082
为n维向量,所述第一可逆矩阵、所述第 二可逆矩阵、所述第三可逆矩阵和所述第四可逆矩阵均为n×n的可逆矩阵;其中, n为关键字的总数量。
需要说明的是,预设的敏感性度量向量的是通过自定义的敏感性度量向量标 准创建的,所述自定义的敏感性度量标准是根据不同企业的数据分类分级标准进 行定义的。
作为上述方案的改进,本实施例通过
Figure BDA0003036973310000083
算法来对待加密的文件数据的摘要进行提取和加密,即利用预设的加密密钥ka来对关键字权重向量
Figure BDA0003036973310000085
进行 加密,并生成加密后的文件数据的摘要密文Ca
则所述通过
Figure BDA0003036973310000084
算法来对待加密的文件数据进行提取,即所述按照预设的摘要提取方法,对所述待加密的文件数据的摘要进行提取,得到待加密的 文件数据的摘要的具体步骤为:
按照TF-IDF算法提取所述待加密的文件的数据的关键字权重向量;
根据所述关键向量将所述关键字权重向量分解为第一随机向量和第二随机 向量。
需要说明的是,所述TF-IDF算法属于现有技术,在此不再赘述。其中,所 述关键字权重向量
Figure BDA0003036973310000086
如下表1所示:
表1
w<sub>1</sub> w<sub>2</sub> w<sub>3</sub> w<sub>n-1</sub> w<sub>n</sub>
S<sub>1</sub> S<sub>2</sub> S<sub>3</sub> S<sub>n-1</sub> S<sub>n</sub>
其中,Si为关键字wi的权重值。
作为其中一个可选的实施方式,所述根据所述关键向量将所述关键字权重向 量分解为第一随机向量和第二随机向量,具体为:
根据所述关键向量
Figure BDA0003036973310000091
将所述关键字权重向量
Figure BDA0003036973310000092
分解为第一随机向量
Figure BDA0003036973310000093
Figure BDA0003036973310000094
和第二随机向量
Figure BDA0003036973310000095
如果ki=0,则Si″=Si′=Si, 如果ki=1,则随机生成两个随机向量使得Si″+Si′=Si
作为上述方案的改进,所述通过
Figure BDA0003036973310000096
算法来对待加密的文件数据进行加密,即所述利用所述预设的加密密钥对所述待加密的文件数据的摘要和所述 预设的敏感性度量向量进行加密,得到加密后的文件数据的摘要和加密后的预设 的敏感性度量向量的具体步骤为:
根据所述预设的加密密钥对所述待加密的文件数据的摘要进行加密,得到加 密后的文件数据的摘要;
根据所述第一密钥对所述预设的敏感性度量向量进行加密,得到加密后的预 设的敏感性度量向量;
其中,所述第一密钥为所述预设的敏感性度量向量的部分元素,表达式具体 为:
Figure BDA0003036973310000097
值得说明的是,不同于现有技术中文件数据的加密和解密密钥需要进行严格 的保护,所述第一密钥作为预设的敏感性度量向量的部分元素,是由审计端进行 保存的,以用于对预设的敏感性度量向量进行加密,从而防止在对密文数据进行 敏感性审计的过程中泄露了敏感信息。
作为上述方案的改进,所述根据所述预设的加密密钥对所述待加密的文件数 据的摘要进行加密,得到加密后的文件数据的摘要,具体步骤为:
根据所述第一随机向量、所述第一可逆矩阵和所述第三可逆矩阵生成第一密 文;
根据所述第二随机向量、所述第二可逆矩阵和所述第四可逆矩阵生成第二密 文;
根据所述第一密文和所述第二密文生成加密后的文件数据的摘要密文。
示例性地,所述第一密文C1的表达式具体为:
Figure BDA0003036973310000101
所述第一密文C2的表达式具体为:
Figure BDA0003036973310000102
则根据所述第一密文C1和所述第二密文C2生成加密后的文件数据的摘要密 文Ca,具体为:
Ca={C1,C2}
需要说明的是,待加密的文件数据是通过透明加密技术进行加密的,在透明 加密技术下,用户无论是在写文件还是在读文件,与存储介质的交互都是自动完 成加解密的,由于透明加密技术是现有技术,在此不作赘述。另外,待加密的文 件数据在经过透明加密技术进行加密后,与加密后的文件数据的摘要一起存储于 存储介质中。
值得说明的是,加密后的文件数据的作用是还原文件数据,因为加密的文件 数据在经过检索后,还需要对加密后的文件数据进行解密才能使用该文件数据。
作为上述方案的改进,本实施例通过
Figure BDA0003036973310000103
算法来对预设的敏感性度量向量进行加密,即利用预设的加密密钥ka来对预设的敏感性度量向量
Figure BDA0003036973310000104
进行加 密,并生成加密后的预设的敏感性度量向量的密文P。
需要说明的是,
Figure BDA0003036973310000105
是根据自定义的敏感性度量标准创建的预设的敏感性度量 向量,与关键字权重向量
Figure BDA0003036973310000106
的格式是一致的,同一个位置对应同一个关键字,若 该关键字不属于敏感信息,则对应位置的向量值设为0,若属于敏感信息,则该 对应位置的向量值设为优先值。
则通过
Figure BDA0003036973310000111
算法来对预设的敏感性度量向量进行加密,即所述根据所述第一密钥对所述预设的敏感性度量向量进行加密,得到加密后的预设的敏感 性度量向量的具体步骤为:
根据所述关键向量,将所述预设的敏感性度量向量分解为第三随机向量和第 四随机向量;
根据所述第三随机向量和所述第一可逆矩阵,生成第三密文;
根据所述第四随机向量和所述第二可逆矩阵,生成第四密文;
根据所述第三密文和所述第四密文,生成加密后的预设的敏感性度量向量的 密文。
在一个具体的实施方式中,所述根据所述关键向量,将所述预设的敏感性度 量向量分解为第三随机向量和第四随机向量,具体为:
根据所述关键向量
Figure BDA0003036973310000112
将所述预设的敏感性度量向量
Figure BDA0003036973310000113
分解成第三随机向量
Figure BDA0003036973310000114
和第二随机向量
Figure BDA0003036973310000115
如果ki=0,则 pi″+pi′=pi,如果ki=1,则随机生成两个随机向量使得pi″=pi′=pi
所述第三密文的表达式具体为:
Figure BDA0003036973310000116
所述第四密文的表达式具体为:
Figure BDA0003036973310000117
则所述根据所述第三密文P1和所述第四密文P2,生成加密后的预设的敏感性 度量向量的密文P,具体为:
P=(P1,P2)
作为上述方案的改进,本实施例通过Com(Ca,P)算法来计算加密后的文件数 据的敏感性分值,即通过加密后的文件数据的摘要密文Ca和加密后的预设的敏感 性度量向量的密文P来计算加密后的文件数据的敏感性分值。
则所述通过Com(Ca,P)算法来计算加密后的文件数据的敏感性分值,即所述 根据所述加密后的文件数据的摘要和所述加密后的预设的敏感性度量向量,按照 预设的敏感性分值计算方法,对所述加密后的文件数据的敏感性分值进行计算, 得到所述加密后的文件数据的敏感性分值的具体步骤为:
根据所述第一密文、所述第二密文、所述第三密文、所述第四密文、所述第 三可逆矩阵和所述第四可逆矩阵,按照预设的敏感性分值计算方法,对所述加密 后的文件数据的敏感性分值进行计算,得到所述加密后的文件数据的敏感性分 值;
其中,所述加密后的文件数据的敏感性分值的计算公式具体为:
Figure BDA0003036973310000121
Figure BDA0003036973310000122
需要说明的是,加密后的文件数据的敏感性分值用来判断文件数据中是否包 含有敏感性信息,敏感性分值的分值越高,则说明所述文件数据中包含的敏感性 信息量越大。
示例性地,敏感性信息主要包括用户的隐私信息和企业商业秘密信息等。
需要说明的是,在预设的敏感性审计模型中,在获取电力用户的电力业务数 据后,首先通过KeyGen(λ)算法生成数据的摘要和预设的敏感性度量向量的加密 密钥,然后通过
Figure BDA0003036973310000131
算对文件数据的摘要进行提取和加密,并与加密后 的文件数据一起存储在存储介质中,当审计端需要对数据开展敏感性审计的时 候,首先根据自定义的敏感性度量标准创建敏感性度量向量,并通过
Figure BDA0003036973310000132
算法来对预设的敏感性度量向量进行加密,最后通过Com(Ca,P)算 法来计算加密后的文件数据的敏感性分值,从而能够在无需解密文件数据、无需 解密文件数据的摘要和***露数据信息的前提下,计算得到文件数据的敏感值分 时,进而进一步地判断文件数据的敏感性。
参见图3,是本发明实施例提供的一种密文数据敏感性的审计装置的结构示 意图,包括:
数据获取模块31,用于获取待加密的文件数据、预设的敏感性度量向量和预 设的加密密钥。
摘要提取模块32,用于按照预设的摘要提取方法,对所述待加密的文件数据 的摘要进行提取,得到待加密的文件数据的摘要。
数据加密模块33,用于利用所述预设的加密密钥对所述待加密的文件数据的 摘要和所述预设的敏感性度量向量进行加密,得到加密后的文件数据的摘要和加 密后的预设的敏感性度量向量。
敏感性审计模块34,用于根据所述加密后的文件数据的摘要和所述加密后的 预设的敏感性度量向量,按照预设的敏感性分值计算方法,对所述加密后的文件 数据的敏感性分值进行计算,得到所述加密后的文件数据的敏感性分值,以对所 述加密后的文件数据的敏感性进行审计。
与现有技术相比,本发明实施例公开的一种密文数据敏感性的审计装置,通 过数据获取模块31获取待加密的文件数据、预设的敏感性度量向量和预设的加 密密钥,通过摘要提取模块32得到待加密的文件数据的摘要,通过数据加密模 块33得到加密后的文件数据的摘要和加密后的预设的敏感性度量向量,通过敏 感性审计模块34得到所述加密后的文件数据的敏感性分值,以对所述加密后的 文件数据的敏感性进行审计。采用本发明实施例,能够在在***露解密密钥和数 据信息,无需解密文件数据及其摘要的情况下,实现对数据的敏感性审计,从而 提高密文数据敏感性审计的效率,同时也保证了数据的安全性。
参见图4,是本发明实施例提供的一种终端设备的结构示意图。该实施例的 终端设备4包括:处理器40、存储器41以及存储在所述存储器41中并可在所述 处理器40上运行的计算机程序。所述处理器40执行所述计算机程序时实现上述 各个密文数据敏感性的审计方法实施例中的步骤。或者,所述处理器40执行所 述计算机程序时实现上述各装置实施例中各模块的功能。
示例性的,所述计算机程序可以被分割成一个或多个模块,所述一个或者多 个模块被存储在所述存储器41中,并由所述处理器40执行,以完成本发明。所 述一个或多个模块可以是能够完成特定功能的一系列计算机程序指令段,该指令 段用于描述所述计算机程序在所述终端设备4中的执行过程。
所述终端设备4可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计 算设备。所述终端设备4可包括,但不仅限于,处理器40、存储器41。本领域 技术人员可以理解,所述示意图仅仅是终端设备的示例,并不构成对终端设备的 限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件, 例如所述终端设备4还可以包括输入输出设备、网络接入设备、总线等。
所称处理器40可以是中央处理单元(Central Processing Unit,CPU),还可以 是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成 电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列 (Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者 晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也 可以是任何常规的处理器等,所述处理器40是所述终端设备4的控制中心,利 用各种接口和线路连接整个终端设备4的各个部分。
所述存储器41可用于存储所述计算机程序和/或模块,所述处理器40通过运 行或执行存储在所述存储器41内的计算机程序和/或模块,以及调用存储在存储 器41内的数据,实现所述终端设备4的各种功能。所述存储器41可主要包括存 储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需 的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据 手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器41可 以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插 接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD) 卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
其中,所述终端设备4集成的模块如果以软件功能单元的形式实现并作为独 立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的 理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序 来指令相关的硬件来完成,所述的计算机程序可存储于计算机可读存储介质中, 该计算机程序在被处理器40执行时,可实现上述各个方法实施例的步骤。其中, 所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、 对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括: 能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、 磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软 件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管 辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立 法和专利实践,计算机可读介质不包括电载波信号和电信信号。
需说明的是,以上所描述的装置实施例仅仅是示意性的,其中所述作为分离 部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以 是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络 单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案 的目的。另外,本发明提供的装置实施例附图中,模块之间的连接关系表示它们 之间具有通信连接,具体可以实现为一条或多条通信总线或信号线。本领域普通 技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质 包括存储的计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存 储介质所在设备执行如上述所述的密文数据敏感性的审计方法。
综上所述,本发明实施例公开的一种密文数据敏感性的审计方法、装置、设 备及介质,通过获取待加密的文件数据、预设的敏感性度量向量和预设的加密密 钥,再按照预设的摘要提取方法,对所述待加密的文件数据的摘要进行提取,得 到待加密的文件数据的摘要,然后利用所述预设的加密密钥对所述待加密的文件 数据的摘要和所述预设的敏感性度量向量进行加密,得到加密后的文件数据的摘 要和加密后的预设的敏感性度量向量,最后根据所述加密后的文件数据的摘要和 所述加密后的预设的敏感性度量向量,按照预设的敏感性分值计算方法,对所述 加密后的文件数据的敏感性分值进行计算,得到所述加密后的文件数据的敏感性 分值,以对所述加密后的文件数据的敏感性进行审计。采用本发明实施例,能够 在在***露解密密钥和数据信息,无需解密文件数据及其摘要的情况下,实现对 数据的敏感性审计,从而提高密文数据敏感性审计的效率,同时也保证了数据的安全性。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术 人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改 进和润饰也视为本发明的保护范围。

Claims (10)

1.一种密文数据敏感性的审计方法,其特征在于,包括以下步骤:
获取待加密的文件数据、预设的敏感性度量向量和预设的加密密钥;
按照预设的摘要提取方法,对所述待加密的文件数据的摘要进行提取,得到待加密的文件数据的摘要;
利用所述预设的加密密钥对所述待加密的文件数据的摘要和所述预设的敏感性度量向量进行加密,得到加密后的文件数据的摘要和加密后的预设的敏感性度量向量;
根据所述加密后的文件数据的摘要和所述加密后的预设的敏感性度量向量,按照预设的敏感性分值计算方法,对所述加密后的文件数据的敏感性分值进行计算,得到所述加密后的文件数据的敏感性分值,以对所述加密后的文件数据的敏感性进行审计。
2.根据权利要求1所述的密文数据敏感性的审计方法,其特征在于,所述预设的加密密钥的获取方法具体为:
获取随机生成的关键向量、第一可逆矩阵、第二可逆矩阵、第三可逆矩阵和第四可逆矩阵;
根据所述关键向量、所述第一可逆矩阵、所述第二可逆矩阵、所述第三可逆矩阵和所述第四可逆矩阵生成预设的加密密钥;
其中,所述预设的加密密钥的表达式为:
Figure FDA0003036973300000011
其中,
Figure FDA0003036973300000012
为所述关键向量,M1为所述第一可逆矩阵,M2为所述第二可逆矩阵,MA为所述第三可逆矩阵,MB为所述第四可逆矩阵。
3.根据权利要求2所述的密文数据敏感性的审计方法,其特征在于,所述按照预设的摘要提取方法,对所述待加密的文件数据的摘要进行提取,得到待加密的文件数据的摘要,具体为:
按照TF-IDF算法提取所述待加密的文件的数据的关键字权重向量;
根据所述关键向量将所述关键字权重向量分解为第一随机向量和第二随机向量。
4.根据权利要求3所述的密文数据敏感性的审计方法,其特征在于,所述利用所述预设的加密密钥对所述待加密的文件数据的摘要和所述预设的敏感性度量向量进行加密,得到加密后的文件数据的摘要和加密后的预设的敏感性度量向量,具体为:
根据所述预设的加密密钥对所述待加密的文件数据的摘要进行加密,得到加密后的文件数据的摘要;
根据所述第一密钥对所述预设的敏感性度量向量进行加密,得到加密后的预设的敏感性度量向量;
其中,所述第一密钥为所述预设的敏感性度量向量的部分元素,表达式具体为:
Figure FDA0003036973300000021
5.根据权利要求4所述的密文数据敏感性的审计方法,其特征在于,所述根据所述预设的加密密钥对所述待加密的文件数据的摘要进行加密,得到加密后的文件数据的摘要,具体步骤为:
根据所述第一随机向量、所述第一可逆矩阵和所述第三可逆矩阵生成第一密文;
根据所述第二随机向量、所述第二可逆矩阵和所述第四可逆矩阵生成第二密文;
根据所述第一密文和所述第二密文生成加密后的文件数据的摘要密文。
6.根据权利要求4所述的密文数据敏感性的审计方法,其特征在于,所述根据所述第一密钥对所述预设的敏感性度量向量进行加密,得到加密后的预设的敏感性度量向量,具体步骤为:
根据所述关键向量,将所述预设的敏感性度量向量分解为第三随机向量和第四随机向量;
根据所述第三随机向量和所述第一可逆矩阵,生成第三密文;
根据所述第四随机向量和所述第二可逆矩阵,生成第四密文;
根据所述第三密文和所述第四密文,生成加密后的预设的敏感性度量向量的密文。
7.根据权利要求6所述的密文数据敏感性的审计方法,其特征在于,所述根据所述加密后的文件数据的摘要和所述加密后的预设的敏感性度量向量,按照预设的敏感性分值计算方法,对所述加密后的文件数据的敏感性分值进行计算,得到所述加密后的文件数据的敏感性分值,具体步骤为:
根据所述第一密文、所述第二密文、所述第三密文、所述第四密文、所述第三可逆矩阵和所述第四可逆矩阵,按照预设的敏感性分值计算方法,对所述加密后的文件数据的敏感性分值进行计算,得到所述加密后的文件数据的敏感性分值;
其中,所述加密后的文件数据的敏感性分值的计算公式具体为:
SC=C1·(MA -1P1)+C2·(MB -1P2)
其中,SC为所述加密后的文件数据的敏感性分值,C1为所述第一密文,C2为所述第二密文,P1为所述第三密文,P2为所述第四密文。
8.一种密文数据敏感性的审计装置,其特征在于,包括:
数据获取模块,用于获取待加密的文件数据、预设的敏感性度量向量和预设的加密密钥;
摘要提取模块,用于按照预设的摘要提取方法,对所述待加密的文件数据的摘要进行提取,得到待加密的文件数据的摘要;
数据加密模块,用于利用所述预设的加密密钥对所述待加密的文件数据的摘要和所述预设的敏感性度量向量进行加密,得到加密后的文件数据的摘要和加密后的预设的敏感性度量向量;
敏感性审计模块,用于根据所述加密后的文件数据的摘要和所述加密后的预设的敏感性度量向量,按照预设的敏感性分值计算方法,对所述加密后的文件数据的敏感性分值进行计算,得到所述加密后的文件数据的敏感性分值,以对所述加密后的文件数据的敏感性进行审计。
9.一种终端设备,其特征在于,包括处理器、存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至7中任意一项所述的密文数据敏感性的审计方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括存储的计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存储介质所在设备执行如权利要求1至7中任意一项所述的密文数据敏感性的审计方法。
CN202110446192.9A 2021-04-25 2021-04-25 一种密文数据敏感性的审计方法、装置、设备及介质 Withdrawn CN113239369A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110446192.9A CN113239369A (zh) 2021-04-25 2021-04-25 一种密文数据敏感性的审计方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110446192.9A CN113239369A (zh) 2021-04-25 2021-04-25 一种密文数据敏感性的审计方法、装置、设备及介质

Publications (1)

Publication Number Publication Date
CN113239369A true CN113239369A (zh) 2021-08-10

Family

ID=77129528

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110446192.9A Withdrawn CN113239369A (zh) 2021-04-25 2021-04-25 一种密文数据敏感性的审计方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN113239369A (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160241546A1 (en) * 2015-02-17 2016-08-18 Ca, Inc. Provide Insensitive Summary For An Encrypted Document
CN110365679A (zh) * 2019-07-15 2019-10-22 华瑞新智科技(北京)有限公司 基于众包评估的情境感知云端数据隐私保护方法
US20190392166A1 (en) * 2018-06-20 2019-12-26 University Of Central Florida Research Foundation, Inc. System, method and computer readable medium for file encryption and memory encryption of secure byte-addressable persistent memory and auditing
US20200052901A1 (en) * 2018-08-13 2020-02-13 Seagate Technology Llc Secure audit scheme in a distributed data storage system
CN110891061A (zh) * 2019-11-26 2020-03-17 ***股份有限公司 数据的加解密方法、装置、存储介质及加密文件
CN111832030A (zh) * 2020-07-29 2020-10-27 南方电网科学研究院有限责任公司 一种基于国产密码数据标识的数据安全审计装置及方法
CN112134701A (zh) * 2020-09-24 2020-12-25 西安电子科技大学 敏感关键字可否认编辑加密方法
US20210058229A1 (en) * 2019-08-19 2021-02-25 The Board Of Regents Of The University Of Texas System Performing computations on sensitive data while guaranteeing privacy
CN112583809A (zh) * 2020-12-09 2021-03-30 北京国研数通软件技术有限公司 非浸入式多种加密算法的数据加密解密的方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160241546A1 (en) * 2015-02-17 2016-08-18 Ca, Inc. Provide Insensitive Summary For An Encrypted Document
US20190392166A1 (en) * 2018-06-20 2019-12-26 University Of Central Florida Research Foundation, Inc. System, method and computer readable medium for file encryption and memory encryption of secure byte-addressable persistent memory and auditing
US20200052901A1 (en) * 2018-08-13 2020-02-13 Seagate Technology Llc Secure audit scheme in a distributed data storage system
CN110365679A (zh) * 2019-07-15 2019-10-22 华瑞新智科技(北京)有限公司 基于众包评估的情境感知云端数据隐私保护方法
US20210058229A1 (en) * 2019-08-19 2021-02-25 The Board Of Regents Of The University Of Texas System Performing computations on sensitive data while guaranteeing privacy
CN110891061A (zh) * 2019-11-26 2020-03-17 ***股份有限公司 数据的加解密方法、装置、存储介质及加密文件
CN111832030A (zh) * 2020-07-29 2020-10-27 南方电网科学研究院有限责任公司 一种基于国产密码数据标识的数据安全审计装置及方法
CN112134701A (zh) * 2020-09-24 2020-12-25 西安电子科技大学 敏感关键字可否认编辑加密方法
CN112583809A (zh) * 2020-12-09 2021-03-30 北京国研数通软件技术有限公司 非浸入式多种加密算法的数据加密解密的方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
PEIMING XU: "Research on Sensitivity Audit Scheme of Encrypted Data in Power Business", 《2020 IEEE INTERNATIONAL CONFERENCE ON ENERGY INTERNET (ICEI)》, pages 6 - 10 *
牛爱民;: "一种云存储中密文重删数据完整性审计方案研究", 山东英才学院学报, no. 03 *
金瑜;龚鑫;何亨;李鹏;: "CDED:支持加密数据去重的云数据审计方案", 小型微型计算机***, no. 07 *
陈伟;王D;秦志光;刘鑫忠;: "基于双重加密的敏感数据限时访问研究", 电子科技大学学报, no. 03 *

Similar Documents

Publication Publication Date Title
US11902413B2 (en) Secure machine learning analytics using homomorphic encryption
US20160094347A1 (en) Method and system for secure management of computer applications
CN109214201B (zh) 一种数据共享方法、终端设备及计算机可读存储介质
CN113553610A (zh) 基于同态加密和可信硬件的多方隐私保护机器学习方法
CN111950022A (zh) 一种基于结构化数据的脱敏方法、装置与***
WO2014007296A1 (ja) 順序保存暗号化システム、暗号化装置、復号化装置、暗号化方法、復号化方法およびこれらのプログラム
US11184163B2 (en) Value comparison server, value comparison encryption system, and value comparison method
CN107609410A (zh) 基于HOOK的Android***数据保护方法、终端设备及存储介质
CN111970106B (zh) 一种格上支持全同态的短密文属性基加密方法及***
CN108170753B (zh) 一种共有云中Key-Value数据库加密与安全查询的方法
WO2019178981A1 (zh) 自定义规则密码管理方法、装置、终端设备及存储介质
Roslin Dayana et al. Secure cloud data storage solution with better data accessibility and time efficiency
CN113239369A (zh) 一种密文数据敏感性的审计方法、装置、设备及介质
CN116361849A (zh) 一种加密数据库的备份数据加密、解密方法及装置
CN109255225A (zh) 基于双重身份认证的硬盘数据安全管理装置
US11455404B2 (en) Deduplication in a trusted execution environment
CN115114653A (zh) 一种数据处理方法、装置、电子设备及存储介质
CN107391970A (zh) Flash应用程序中的函数访问控制方法及装置
Dasari et al. An effective framework for ensuring data privacy in private cloud
CN113839773A (zh) 一种luks密钥离线提取方法、终端设备及存储介质
CN113055159A (zh) 一种数据脱敏方法和装置
CN108134785B (zh) 一种服务器的切换方法、装置、终端设备及存储介质
CN104484611A (zh) 一种Android***的分区挂载管控方法及装置
CN114006689B (zh) 基于联邦学习的数据处理方法、装置及介质
CN112749780A (zh) 数据的处理方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20210810