CN114422143B - 基于人工智能的数据动态加密方法、装置、设备及介质 - Google Patents

基于人工智能的数据动态加密方法、装置、设备及介质 Download PDF

Info

Publication number
CN114422143B
CN114422143B CN202210036910.XA CN202210036910A CN114422143B CN 114422143 B CN114422143 B CN 114422143B CN 202210036910 A CN202210036910 A CN 202210036910A CN 114422143 B CN114422143 B CN 114422143B
Authority
CN
China
Prior art keywords
random
data
dynamic password
server
dynamic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210036910.XA
Other languages
English (en)
Other versions
CN114422143A (zh
Inventor
黄日华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Life Insurance Company of China Ltd
Original Assignee
Ping An Life Insurance Company of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Life Insurance Company of China Ltd filed Critical Ping An Life Insurance Company of China Ltd
Priority to CN202210036910.XA priority Critical patent/CN114422143B/zh
Publication of CN114422143A publication Critical patent/CN114422143A/zh
Application granted granted Critical
Publication of CN114422143B publication Critical patent/CN114422143B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提出一种基于人工智能的数据动态加密方法、装置、电子设备及存储介质,基于人工智能的数据动态加密方法包括:建立共享密钥表以获取共享密钥;基于所述共享密钥和随机生成算法生成初始动态口令;依据服务端信息生成随机时间数据以作为所述初始动态口令的生成周期,所述服务端信息包括当前服务端的内存占用信息和网络流量信息;基于所述随机时间数据构建正态随机数据集;依据预设阈值调整所述正态随机数据集以获取所述初始动态口令的动态生成周期;基于所述动态生成周期获取完整动态口令以对数据进行加密。本申请本能够使动态口令的生成周期在合理的动态范围内随机变化,提高动态口令对数据的加密强度。

Description

基于人工智能的数据动态加密方法、装置、设备及介质
技术领域
本申请涉及人工智能技术领域,尤其涉及一种基于人工智能的数据动态加密方法、装置、电子设备及存储介质。
背景技术
初始动态口令作为目前最安全的身份认证技术之一,已经被越来越多的行业所应用。初始动态口令具有使用便捷、平台无关等特性,随着移动互联网的发展,初始动态口令技术被广泛应用于企业、金融、电子商务、物联网等领域。
现有技术中的初始动态口令方法都是基于时间同步的初始动态口令,对标准时间用口令生成密钥加密生成初始动态口令,然而在实际应用中,初始动态口令的更换周期都是固定的,且更换周期越长,口令被破解的可能性就越高,因此合理的动态更换初始动态口令的生成周期可以有效提高加密的安全性。
发明内容
鉴于以上内容,有必要提出一种基于人工智能的数据动态加密方法及相关设备,以解决如何动态更换初始动态口令的生成周期这一技术问题,其中,相关设备包括基于人工智能的数据动态加密装置、电子设备及存储介质。
本申请提供一种基于人工智能的数据动态加密方法,包括:
建立共享密钥表以获取共享密钥;
基于所述共享密钥和随机生成算法生成初始动态口令;
依据服务端信息生成随机时间数据以作为所述初始动态口令的生成周期,所述服务端信息包括当前服务端的内存占用信息和网络流量信息;
基于所述随机时间数据构建正态随机数据集;
依据预设阈值调整所述正态随机数据集以获取所述初始动态口令的动态生成周期;
基于所述动态生成周期获取完整动态口令以对数据进行加密。
如此,通过生成初始动态口令和密钥,使数据加密拥有双重保障,且通过构建正态随机数据集合理生成能够动态更改动态口令生成周期的随机数,使动态口令的生成周期能够在合理的动态范围内随机变化,提高动态口令对数据的加密强度。
在一些实施例中,所述建立共享密钥表以获取共享密钥包括:
依据密钥生成工具生成密钥以建立共享密钥表,所述共享密钥表分别存储于服务端和终端;
选取所述共享密钥表中的一个密钥以作为加密算法的共享密钥。
如此,通过保持终端和服务端的通信连接并存有相同的共享密钥表,可以保证终端和服务段共享密钥的一致性,防止由于无法解密而造成的数据丢弃,使加密数据的传输更加安全可靠。
在一些实施例中,所述基于所述共享密钥和随机生成算法生成初始动态口令包括:
终端对所述共享密钥的参数进行签名以获取第一签名参数,所述共享密钥的参数包括终端的终端ID和终端类型;
终端发送所述第一签名参数和所述共享密钥至所述服务端以请求生成初始动态口令;
所述服务端依据随机生成算法将当前服务端时间和所述共享密钥的参数作为种子生成随机数;
所述服务端依据哈希算法将所述共享密钥和所述随机数转换为初始动态口令。
如此,使获取到的初始动态口令具有足够的随机性,且和共享密钥联系紧密,防止密钥被篡改,使数据加密拥有双重保障。
在一些实施例中,所述服务端依据随机生成算法将当前服务端时间和所述共享密钥的参数作为种子生成随机数之前,所述方法还包括:
所述服务端提取所述终端发送的所述共享密钥的参数并进行签名以获取第二签名参数;
比对所述第一签名参数和所述第二签名参数是否一致,若一致,则继续生成初始动态口令,若不一致,则终止生成初始动态口令。
如此,通过数字签名的比对验证,可以防止共享密钥的参数被篡改和防抵赖,进一步提高数据的加密强度。
在一些实施例中,所述依据服务端信息生成随机时间数据以作为所述初始动态口令的生成周期包括:
依据预设脚本统计当前服务端的内存占用信息和网络流量信息以作为所述服务端信息;
依据预设的随机生成函数以所述服务端信息为种子生成随机时间数据以作为所述初始动态口令的生成周期。
如此,通过根据实时获取到的服务端信息来生成随机时间数据,可以保证初始动态口令的生成周期完全随机,降低因初始动态口令的生成周期固定所带来的安全风险。
在一些实施例中,所述基于所述随机时间数据构建正态随机数据集包括:
基于所述服务端信息生成所述随机时间数据以获取随机时间数据集;
依据正态随机数生成算法和所述随机时间数据集构建符合正态分布的正态随机数据集。
如此,通过将随机时间构建为符合正态分布的数据,使初始动态口令的生成周期在足够随机的基础上拥有一定的分布规律,便于后续过程对生成周期的调整,从而保证初始动态口令的生成周期处于合理可控的范围内。
在一些实施例中,所述依据预设阈值调整所述正态随机数据集以获取所述初始动态口令的动态生成周期包括:
依据预设阈值截取所述正态随机数据集以获取预设阈值范围,所述预设阈值范围为所述正态随机数据集的横轴区间(μ-σ,μ+σ);
若所述随机时间数据位于所述预设阈值范围,则将所述随机时间数据作为所述动态生成周期;
若所述随机时间数据超过所述预设阈值范围且位于所述正态随机数据集的横轴区间(μ-3σ,μ+3σ)范围,则依据归一化算法计算所述随机时间数据以获取归一化时间数据,并将所述归一化时间数据作为所述动态生成周期;
若所述随机时间数据不位于所述正态随机数据集的横轴区间(μ-3σ,μ+3σ)范围,则舍弃,并重新生成新的随机时间数据。
如此,通过将初始动态口令的生成周期限制在正态随机数据集中包含有绝大多数数据的区间内,能够在减少数据归一化计算量的基础上使生成周期位于合理可控的范围内,防止生成周期过长导致的安全隐患和生成周期过短导致的***负载不均衡。
本申请实施例还提供一种基于人工智能的数据动态加密装置,包括:
获取单元,用于建立共享密钥表以获取共享密钥;
生成单元,用于基于所述共享密钥和随机生成算法生成初始动态口令;
所述生成单元,还用于依据服务端信息生成随机时间数据以作为所述初始动态口令的生成周期,所述服务端信息包括当前服务端的内存占用信息和网络流量信息;
构建单元,用于基于所述随机时间构建正态随机数据集;
调整单元,用于依据预设阈值调整所述正态随机数据集以获取所述初始动态口令的动态生成周期;
加密单元,用于基于所述动态生成周期获取完整动态口令以对数据进行加密。
本申请实施例还提供一种电子设备,包括:
存储器,存储至少一个指令;
处理器,执行所述存储器中存储的指令以实现所述的基于人工智能的数据动态加密方法。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一个指令,所述至少一个指令被电子设备中的处理器执行以实现所述的基于人工智能的数据动态加密方法。
附图说明
图1是本申请所涉及的基于人工智能的数据动态加密方法的较佳实施例的流程图。
图2是本申请所涉及的基于所述共享密钥和随机生成算法生成初始动态口令的较佳实施例的流程图。
图3是本申请所涉及的依据预设阈值调整所述正态随机数据集以获取所述初始动态口令的动态生成周期的较佳实施例的流程图。
图4是本申请所涉及的基于人工智能的数据动态加密装置的较佳实施例的功能模块图。
图5是本申请所涉及的基于人工智能的数据动态加密方法的较佳实施例的电子设备的结构示意图。
具体实施方式
为了能够更清楚地理解本申请的目的、特征和优点,下面结合附图和具体实施例对本申请进行详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互结合。在下面的描述中阐述了很多具体细节以便于充分理解本申请,所述描述的实施例仅是本申请一部分实施例,而不是全部的实施例。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个所述特征。在本申请的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中在本申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请。本文所使用的术语“和/或”包括一个或多个相关的所列项目的任意的和所有的组合。
本申请实施例提供一种基于人工智能的数据动态加密方法,可应用于一个或者多个电子设备中,电子设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、可编程门阵列(Field-Programmable Gate Array,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
电子设备可以是任何一种可与客户进行人机交互的电子产品,例如,个人计算机、平板电脑、智能手机、个人数字助理(Personal Digital Assistant,PDA)、游戏机、交互式网络电视(Internet Protocol Television,IPTV)、智能式穿戴式设备等。
电子设备还可以包括网络设备和/或客户设备。其中,所述网络设备包括,但不限于单个网络服务端、多个网络服务端组成的服务端组或基于云计算(Cloud Computing)的由大量主机或网络服务端构成的云。
电子设备所处的网络包括但不限于互联网、广域网、城域网、局域网、虚拟专用网络(Virtual Private Network,VPN)等。
如图1所示,是本申请基于人工智能的数据动态加密方法的较佳实施例的流程图。根据不同的需求,该流程图中步骤的顺序可以改变,某些步骤可以省略。
S10,建立共享密钥表以获取共享密钥。
在一个可选的实施例中,所述建立共享密钥表以获取共享密钥包括:
S101,依据密钥生成工具生成密钥以建立共享密钥表,所述共享密钥表分别存储于服务端和终端。
该可选的实施例中,所述密钥生成工具可使用keytool,keytool是一个密钥和证书管理工具,可用于生成加密算法所需要的密钥,所述终端和服务端通过互联网进行通信连接以进行数据传输,同时所述终端和服务端存有相同的所述共享密钥表。
该可选的实施例中,所述共享密钥表指的是服务端和终端都要存储这个密钥表,密钥表在服务端生成后以离线的方式分发至终端,如工行网银用的U盾便是基于离线形式分发密钥。
该可选的实施例中,所述共享密钥表中的密钥是随机生成的不可逆字符串,也就是说即使密钥生成算法或者密钥生成工具与密钥同时是泄露也无法反推出任何有用信息。
S102,选取所述共享密钥表中的一个密钥以作为加密算法的共享密钥。
在一个可选的实施例中,可使用3DES加密算法依据从所述共享密钥表中选取的密钥对业务数据进行加密。3DES,也称为3DESede或TripleDES,是三重数据加密算法,相当于对每个数据库应用三次DES的对称加密算法。
由于DES密码长度容易被暴力破解,所以3DES算法通过对DES算法进行改进,增加DES的密钥长度来避免类似的攻击,针对每个数据块进行三次DES加密;因此,3DES加密算法是DES的一个更安全的变形,它以DES为基本模块,通过组合分组方法设计出分组加密算法。
该可选的实施例中,3DES加解密过程分别是对明文/密文数据进行三次DES加密或解密,得到相应的密文或明文,具体过程为:
假设EK()和DK()分别表示DES的加密和解密函数,P表示明文,C表示密文,那么加解密的公式为:
加密:C=EK3(DK2(EK1(P))),即对明文数据进行:加密-->解密-->加密的过程,最后得到密文数据;
解密:P=DK1(EK2(DK3(C))),即对密文数据进行:解密-->加密-->解密的过程,最后得到明文数据。
其中,K1表示3DES中第一个8字节密钥,K2表示第二个8字节密钥,K3表示第三个8字节密钥。
在一个可选的实施例中,若终端要发送业务数据给服务端,则使用3DES算法将明文数据转换为密文数据传输给服务端,由于服务端也存储了和终端相同的密钥表,因此服务端可根据终端选择的密钥更换对应的解密方法,本申请将共享密钥表中的密钥作为共享密钥,共享密钥是随机生成的不可逆字符串,因此即使生成算法和共享密钥同时泄露也无法反推出任何有用信息。
如此,通过保持终端和服务端的通信连接并存有相同的共享密钥表,可以保证终端和服务段共享密钥的一致性,防止由于无法解密而造成的数据丢弃,使加密数据的传输更加安全可靠。
S11,基于所述共享密钥和随机生成算法生成初始动态口令。
请参见图2,在一个可选的实施例中,基于所述共享密钥和随机生成算法生成初始动态口令包括:
S111,终端对所述共享密钥的参数进行签名以获取第一签名参数,所述共享密钥的参数包括终端的终端ID和终端类型。
在一个可选的实施例中,共享密钥的参数包括对应终端的终端ID和终端类型,终端可使用共享密钥对各参数进行签名并构建初始动态口令生成请求,签名的目的是防止参数被篡改以及防抵赖,签名算法的过程如下:
将各参数以key-value的形式进行字典排序,并用&连接,比如xx&client_ID=xx&client_type;
对上面得到的字符串进行Base64编码,即base64Encode(“xx&client_ID=xx&client_type”);
以共享密钥为key,用HMAC-SHA1算法对上面得到的Base64编码字符串进行签名得到第一签名参数sig1。
S112,终端发送所述第一签名参数和所述共享密钥至所述服务端以请求生成初始动态口令。
S113,所述服务端依据随机生成算法将当前服务端时间和所述共享密钥的参数作为种子生成随机数。
在一个可选的实施例中,所述服务端依据随机生成算法将当前服务端时间和所述共享密钥的参数作为种子生成随机数之前,所述方法还包括:
所述服务端提取所述终端发送的所述共享密钥的参数并进行签名以获取第二签名参数;比对所述第一签名参数和所述第二签名参数是否一致,若一致,则继续生成初始动态口令,若不一致,则终止生成初始动态口令。
该可选的实施例中,服务端在接到终端发送的请求后,提取终端ID和终端类型参数,然后使用共享密钥对各参数进行签名后得到第二签名参数sig2,与传进来的sig1进行比对,若一致,则继续生成初始动态口令,若不一致,则终止生成初始动态口令。
该可选的实施例中,随机生成算法可以为uuid算法,uuid是128位的全局唯一标识符,本申请中服务端可使用uuid算法中的uuid1算法,该算法可以生产一个32位无规律的随机数。
在一个可选的实施例中,本申请以当前服务端时间和终端ID和终端类型参数作为种子,利用uuid1算法生成32位无规律的随机数。
S114,所述服务端依据哈希算法将所述共享密钥和所述随机数转换为初始动态口令。
该可选的实施例中,可使用HMAC-SHA1哈希算法将得到的共享密钥和32位无规律数转换为初始动态口令。
如此,使获取到的初始动态口令具有足够的随机性,且和共享密钥联系紧密,防止密钥被篡改,使数据加密拥有双重保障。
S12,依据服务端信息生成随机时间数据以作为所述初始动态口令的生成周期,所述服务端信息包括当前服务端的内存占用信息和网络流量信息。
该可选的实施例中,依据服务端信息生成随机时间数据以作为所述初始动态口令的生成周期包括:
S121,依据预设脚本统计当前服务端的内存占用信息和网络流量信息以作为所述服务端信息。
该可选的实施例中,获取当前服务端的内存占用信息的代码为free|awk-F”'{print$2}'|sed-n'2p',获取网络流量信息的代码为netstat-na|grep tcp|wc–l。
S122,依据预设的随机生成函数以所述服务端信息为种子生成随机时间数据以作为所述初始动态口令的生成周期。
在一个可选的实施例中,可以使用srand()函数以当前服务端的内存占用信息和网络流量信息为种子随机产生一个三位的时间数字,范围为[0,999]s,并将此时间数字作为所述初始动态口令的生成周期。
如此,通过根据实时获取到的服务端信息来生成随机时间数据,可以保证初始动态口令的生成周期完全随机,降低因初始动态口令的生成周期固定所带来的安全风险。
S13,基于所述随机时间数据构建正态随机数据集。
在一个可选的实施例中,基于所述随机时间数据构建正态随机数据集包括:
S131,基于所述服务端信息生成所述随机时间数据以获取随机时间数据集。
该可选的实施例中,使用srand()函数以当前服务端的内存占用信息和网络流量信息为种子持续生成多个随机时间数据,本申请中共随机均匀生成1000个随机时间数据作为所述随机时间数据集。
S132,依据正态随机数生成算法和所述随机时间数据集构建符合正态分布的正态随机数据集。
在一个可选的实施例中,可采用基于Box–Muller变换的正态随机数生成方法使所述随机时间数据集中的数据服从正态分布。Box-Muller变换是通过服从均匀分布的随机变量,来构建服从高斯分布的随机变量的一种方法,该方法可以将均匀分布的随机数生成高斯分布,具体的描述为:选取两个服从[0,1]上均匀分布的随机变量U1、U2,U1、U2满足
Figure BDA0003468361050000101
Figure BDA0003468361050000111
Z0和Z1独立且服从标准正态分布,即生成1000个随机时间数据,并调用Box-Muller方法的程序指令将这1000个数字构建为服从正态分布的正态随机数据集。
如此,通过将随机时间构建为符合正态分布的数据,使初始动态口令的生成周期在足够随机的基础上拥有一定的分布规律,便于后续过程对生成周期的调整,从而保证初始动态口令的生成周期处于合理可控的范围内。
S14,依据预设阈值调整所述正态随机数据集以获取所述初始动态口令的动态生成周期。
请参加图3,在一个可选的实施例中,依据预设阈值调整所述正态随机数据集以获取所述初始动态口令的动态生成周期包括:
S141,依据预设阈值截取所述正态随机数据集以获取预设阈值范围,所述预设阈值范围为所述正态随机数据集的横轴区间(μ-σ,μ+σ)。
该可选的实施例中,为避免随机生成的初始动态口令周期过长或过短,可以根据预设的阈值调整所述正态随机数据集中的随机时间数据,由于横轴区间(μ-σ,μ+σ)内的面积为68.26%,包含大多数随机时间数据,因此本申请中将横轴区间(μ-σ,μ+σ)内作为预设阈值范围。
S142,若所述随机时间数据位于所述预设阈值范围,则将所述随机时间数据作为所述动态生成周期。
S143,若所述随机时间数据超过所述预设阈值范围且位于所述正态随机数据集的横轴区间(μ-3σ,μ+3σ)范围,则依据归一化算法计算所述随机时间数据以获取归一化时间数据,并将所述归一化时间数据作为所述动态生成周期。
该可选的实施例中,横轴区间(μ-3σ,μ+3σ)范围的面积为99.73%,包含几乎所有的随机时间数据,因此若所述随机时间数据超过所述预设阈值范围且位于所述正态随机数据集的横轴区间(μ-3σ,μ+3σ)范围,则依据归一化算法计算所述随机时间数据以获取归一化时间数据,并将所述归一化时间数据作为所述动态生成周期。
S144,若所述随机时间数据不位于所述正态随机数据集的横轴区间(μ-3σ,μ+3σ)范围,则舍弃,并重新生成新的随机时间数据。
该可选的实施例中,若所述随机时间数据不位于所述正态随机数据集的横轴区间(μ-3σ,μ+3σ)范围,则舍弃该随机时间数据,并通过srand()函数重新生成新的随机事件数据进行上述判断,从而得到初始动态口令的新的生成周期。
示例性的,可将正态分布的均值μ设为400,即每过400s生成一次初始动态口令,同时σ设为20,则生成的随机时间数据有68.26%的概率落在380-420的范围内,有99.73%的概率落在340-460的范围内,设生成的随机时间数据为450,将其归一化到380-420的范围内更新为417,以此保证初始动态口令的动态生成周期不会过大或过小。
该可选的实施例中,可根据安全需要指定对应的μ和σ,以使得动态生成周期在合理范围内。
如此,通过将初始动态口令的生成周期限制在正态随机数据集中包含有绝大多数数据的区间内,能够在减少数据归一化计算量的基础上使生成周期位于合理可控的范围内,防止生成周期过长导致的安全隐患和生成周期过短导致的***负载不均衡。
S15,基于所述动态生成周期获取完整动态口令以对数据进行加密。
在一个可选的实施例中,将动态生成周期能够位于合理范围内的初始动态口令作为所述完整动态口令,此时所述完整动态口令的生成周期完全位于正态随机数据集的横轴区间(μ-3σ,μ+3σ)范围,并以所述完整动态口令对数据进行加密,保证所述完整动态口令的持续时间在合理范围内随机变化,减少因初始动态口令的持续时间过久造成的数据泄密风险。
如此,使用完整动态口令以对数据进行加密不仅可以保证动态口令的生成时间随机变化,还可以保证动态口令的生成时间处于合理可控的范围内,从而有效提高数据的加密强度。
请参见图4,图4是本申请基于人工智能的数据动态加密装置的较佳实施例的功能模块图。基于人工智能的数据动态加密装置11包括获取单元110、生成单元111、构建单元112、调整单元113、加密单元114。本申请所称的模块/单元是指一种能够被处理器13所执行,并且能够完成固定功能的一系列计算机可读指令段,其存储在存储器12中。在本实施例中,关于各模块/单元的功能将在后续的实施例中详述。
在一个可选的实施例中,获取单元110用于建立共享密钥表以获取共享密钥。
在一个可选的实施例中,建立共享密钥表以获取共享密钥包括:
依据密钥生成工具生成密钥以建立共享密钥表,所述共享密钥表分别存储于服务端和终端;
选取所述共享密钥表中的一个密钥以作为加密算法的共享密钥。
该可选的实施例中,所述密钥生成工具可使用keytool,keytool是一个密钥和证书管理工具,可用于生成加密算法所需要的密钥,所述终端和服务端通过互联网进行通信连接以进行数据传输,同时所述终端和服务端存有相同的所述共享密钥表。
该可选的实施例中,所述共享密钥表指的是服务端和终端都要存储这个密钥表,密钥表在服务端生成后以离线的方式分发至终端,如工行网银用的U盾便是基于离线形式分发密钥。
该可选的实施例中,所述共享密钥表中的密钥是随机生成的不可逆字符串,也就是说即使密钥生成算法或者密钥生成工具与密钥同时是泄露也无法反推出任何有用信息。
在一个可选的实施例中,可使用3DES加密算法依据从所述共享密钥表中选取的密钥对业务数据进行加密。3DES,也称为3DESede或TripleDES,是三重数据加密算法,相当于对每个数据库应用三次DES的对称加密算法。
由于DES密码长度容易被暴力破解,所以3DES算法通过对DES算法进行改进,增加DES的密钥长度来避免类似的攻击,针对每个数据块进行三次DES加密;因此,3DES加密算法是DES的一个更安全的变形,它以DES为基本模块,通过组合分组方法设计出分组加密算法。
该可选的实施例中,3DES加解密过程分别是对明文/密文数据进行三次DES加密或解密,得到相应的密文或明文,具体过程为:
假设EK()和DK()分别表示DES的加密和解密函数,P表示明文,C表示密文,那么加解密的公式为:
加密:C=EK3(DK2(EK1(P))),即对明文数据进行:加密-->解密-->加密的过程,最后得到密文数据;
解密:P=DK1(EK2(DK3(C))),即对密文数据进行:解密-->加密-->解密的过程,最后得到明文数据。
其中,K1表示3DES中第一个8字节密钥,K2表示第二个8字节密钥,K3表示第三个8字节密钥。
在一个可选的实施例中,服务端和终端之间进行数据传输,并通过互联网进行通信连接,同时服务端和终端都存储了相同的共享密钥表,若终端要发送数据给服务端,则使用3DES算法将明文数据转换为密文数据传输给服务端,由于服务端也存储了和终端相同的密钥表,因此服务端可根据终端选择的密钥更换对应的解密方法,本申请将共享密钥表中的密钥作为共享密钥,共享密钥是随机生成的不可逆字符串,因此即使生成算法和共享密钥同时泄露也无法反推出任何有用信息。
在一个可选的实施例中,生成单元111用于基于所述共享密钥和随机生成算法生成初始动态口令。
在一个可选的实施例中,基于所述共享密钥和随机生成算法生成初始动态口令包括:
终端对所述共享密钥的参数进行签名以获取第一签名参数,所述共享密钥的参数包括终端的终端ID和终端类型;
终端发送所述第一签名参数和所述共享密钥至所述服务端以请求生成初始动态口令;
所述服务端依据随机生成算法将当前服务端时间和所述共享密钥的参数作为种子生成随机数;
所述服务端依据哈希算法将所述共享密钥和所述随机数转换为初始动态口令。
在一个可选的实施例中,共享密钥的参数包括对应终端的终端ID和终端类型,终端可使用共享密钥对各参数进行签名并构建初始动态口令生成请求,签名的目的是防止参数被篡改以及防抵赖,签名算法的过程如下:
将各参数以key-value的形式进行字典排序,并用&连接,比如xx&client_ID=xx&client_type;
对上面得到的字符串进行Base64编码,即base64Encode(“xx&client_ID=xx&client_type”);
以共享密钥为key,用HMAC-SHA1算法对上面得到的Base64编码字符串进行签名得到第一签名参数sig1。
在一个可选的实施例中,所述服务端依据随机生成算法将当前服务端时间和所述共享密钥的参数作为种子生成随机数之前,所述方法还包括:
所述服务端提取所述终端发送的所述共享密钥的参数并进行签名以获取第二签名参数;比对所述第一签名参数和所述第二签名参数是否一致,若一致,则继续生成初始动态口令,若不一致,则终止生成初始动态口令。
该可选的实施例中,服务端在接到终端发送的请求后,提取终端ID和终端类型参数,然后使用共享密钥对各参数进行签名后得到第二签名参数sig2,与传进来的sig1进行比对,若一致,则继续生成初始动态口令,若不一致,则终止生成初始动态口令。
该可选的实施例中,随机生成算法可以为uuid算法,uuid是128位的全局唯一标识符,本申请中服务端可使用uuid算法中的uuid1算法,该算法可以生产一个32位无规律的随机数。
在一个可选的实施例中,本申请以当前服务端时间和终端ID和终端类型参数作为种子,利用uuid1算法生成32位无规律的随机数。
该可选的实施例中,可使用HMAC-SHA1哈希算法将得到的共享密钥和32位无规律数转换为初始动态口令。
在一个可选的实施例中,所述获取单元110还用于依据服务端信息生成随机时间数据以作为所述初始动态口令的生成周期,所述服务端信息包括当前服务端的内存占用信息和网络流量信息。
在一个可选的实施例中,依据服务端信息生成随机时间数据以作为所述初始动态口令的生成周期包括:
依据预设脚本统计当前服务端的内存占用信息和网络流量信息以作为所述服务端信息;
依据预设的随机生成函数以所述服务端信息为种子生成随机时间数据以作为所述初始动态口令的生成周期。
该可选的实施例中,获取当前服务端的内存占用信息的代码为free|awk-F”'{print$2}'|sed-n'2p',获取网络流量信息的代码为netstat-na|grep tcp|wc–l。
在一个可选的实施例中,可以使用srand()函数以当前服务端的内存占用信息和网络流量信息为种子随机产生一个三位的时间数字,范围为[0,999]s,并将此时间数字作为所述初始动态口令的生成周期。
在一个可选的实施例中,构建单元112用于基于所述随机时间构建正态随机数据集。
在一个可选的实施例中,基于所述随机时间构建正态随机数据集包括:
基于所述服务端信息生成所述随机时间数据以获取随机时间数据集;
依据正态随机数生成算法和所述随机时间数据集构建符合正态分布的正态随机数据集。
该可选的实施例中,使用srand()函数以当前服务端的内存占用信息和网络流量信息为种子持续生成多个随机时间数据,本申请中共随机均匀生成1000个随机时间数据作为所述随机时间数据集。
在一个可选的实施例中,可采用基于Box–Muller变换的正态随机数生成方法使所述随机时间数据集中的数据服从正态分布。Box-Muller变换是通过服从均匀分布的随机变量,来构建服从高斯分布的随机变量的一种方法,该方法可以将均匀分布的随机数生成高斯分布,具体的描述为:选取两个服从[0,1]上均匀分布的随机变量U1、U2,U1、U2满足
Figure BDA0003468361050000171
Figure BDA0003468361050000172
Z0和Z1独立且服从标准正态分布,即生成1000个随机时间数据,并调用Box-Muller方法的程序指令将这1000个数字构建为服从正态分布的正态随机数据集。
在一个可选的实施例中,调整单元113用于依据预设阈值调整所述正态随机数据集以获取所述初始动态口令的动态生成周期。
在一个可选的实施例中,依据预设阈值调整所述正态随机数据集以获取所述初始动态口令的动态生成周期包括:
依据预设阈值截取所述正态随机数据集以获取预设阈值范围,所述预设阈值范围为所述正态随机数据集的横轴区间(μ-σ,μ+σ);
若所述随机时间数据位于所述预设阈值范围,则将所述随机时间数据作为所述动态生成周期;
若所述随机时间数据超过所述预设阈值范围且位于所述正态随机数据集的横轴区间(μ-3σ,μ+3σ)范围,则依据归一化算法计算所述随机时间数据以获取归一化时间数据,并将所述归一化时间数据作为所述动态生成周期;
若所述随机时间数据不位于所述正态随机数据集的横轴区间(μ-3σ,μ+3σ)范围,则舍弃,并重新生成新的随机时间数据。
可选的实施例中,为避免随机生成的初始动态口令周期过长或过短,可以根据预设的阈值调整所述正态随机数据集中的随机时间数据,由于横轴区间(μ-σ,μ+σ)内的面积为68.26%,包含大多数随机时间数据,因此本申请中将横轴区间(μ-σ,μ+σ)内作为预设阈值范围。
该可选的实施例中,横轴区间(μ-3σ,μ+3σ)范围的面积为99.73%,包含几乎所有的随机时间数据,因此若所述随机时间数据超过所述预设阈值范围且位于所述正态随机数据集的横轴区间(μ-3σ,μ+3σ)范围,则依据归一化算法计算所述随机时间数据以获取归一化时间数据,并将所述归一化时间数据作为所述动态生成周期。
该可选的实施例中,若所述随机时间数据不位于所述正态随机数据集的横轴区间(μ-3σ,μ+3σ)范围,则舍弃该随机时间数据,并通过srand()函数重新生成新的随机事件数据进行上述判断,从而得到初始动态口令的新的生成周期。
示例性的,可将正态分布的均值μ设为400,即每过400s生成一次初始动态口令,同时σ设为20,则生成的随机时间数据有68.26%的概率落在380-420的范围内,有99.73%的概率落在340-460的范围内,设生成的随机时间数据为450,将其归一化到380-420的范围内更新为417,以此保证初始动态口令的动态生成周期不会过大或过小。
该可选的实施例中,可根据安全需要指定对应的μ和σ,以使得动态生成周期在合理范围内。
在一个可选的实施例中,加密单元114用于基于所述动态生成周期获取完整动态口令以对数据进行加密。
在一个可选的实施例中,将动态生成周期能够位于合理范围内的初始动态口令作为所述完整动态口令,此时所述完整动态口令的生成周期完全位于正态随机数据集的横轴区间(μ-3σ,μ+3σ)范围,并以所述完整动态口令对数据进行加密,保证所述完整动态口令的持续时间在合理范围内随机变化,减少因初始动态口令的持续时间过久造成的数据泄密风险。
由以上技术方案可以看出,本申请能够通过生成初始动态口令和密钥,使数据加密拥有双重保障,且通过构建正态随机数据集合理生成能够动态更改动态口令生成周期的随机数,使动态口令的生成周期能够在合理的动态范围内随机变化,提高动态口令对数据的加密强度。
请参见图5,是本申请实施例提供的一种电子设备的结构示意图。电子设备1包括存储器12和处理器13。存储器12用于存储计算机可读指令,处理器13用执行所述储器中存储的计算机可读指令以实现上述任一实施例所述的基于人工智能的数据动态加密方法。
在一个可选的实施例中,电子设备1还包括总线、存储在所述存储器12中并可在所述处理器13上运行的计算机程序,例如基于人工智能的数据动态加密程序。
图5仅示出了具有存储器12和处理器13的电子设备1,本领域技术人员可以理解的是,图5示出的结构并不构成对电子设备1的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
结合图1,电子设备1中的所述存储器12存储多个计算机可读指令以实现一种基于人工智能的数据动态加密方法,所述处理器13可执行所述多个指令从而实现:
建立共享密钥表以获取共享密钥;
基于所述共享密钥和随机生成算法生成初始动态口令;
依据服务端信息生成随机时间数据以作为所述初始动态口令的生成周期,所述服务端信息包括当前服务端的内存占用信息和网络流量信息;
基于所述随机时间数据构建正态随机数据集;
依据预设阈值调整所述正态随机数据集以获取所述初始动态口令的动态生成周期;
基于所述动态生成周期获取完整动态口令以对数据进行加密。
具体地,所述处理器13对上述指令的具体实现方法可参考图1对应实施例中相关步骤的描述,在此不赘述。
本领域技术人员可以理解,所述示意图仅仅是电子设备1的示例,并不构成对电子设备1的限定,电子设备1可以是总线型结构,也可以是星形结构,电子设备1还可以包括比图示更多或更少的其他硬件或者软件,或者不同的部件布置,例如电子设备1还可以包括输入输出设备、网络接入设备等。
需要说明的是,电子设备1仅为举例,其他现有的或今后可能出现的电子产品如可适应于本申请,也应包含在本申请的保护范围以内,并以引用方式包含于此。
其中,存储器12至少包括一种类型的可读存储介质,所述可读存储介质可以是非易失性的,也可以是易失性的。所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:SD或DX存储器等)、磁性存储器、磁盘、光盘等。存储器12在一些实施例中可以是电子设备1的内部存储单元,例如该电子设备1的移动硬盘。存储器12在另一些实施例中也可以是电子设备1的外部存储设备,例如电子设备1上配备的插接式移动硬盘、智能存储卡(Smart Media Card,SMC)、安全数字(Secure Digital,SD)卡、闪存卡(Flash Card)等。存储器12不仅可以用于存储安装于电子设备1的应用软件及各类数据,例如基于人工智能的数据动态加密程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
处理器13在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(Central Processing unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。处理器13是电子设备1的控制核心(Control Unit),利用各种接口和线路连接整个电子设备1的各个部件,通过运行或执行存储在所述存储器12内的程序或者模块(例如执行基于人工智能的数据动态加密程序等),以及调用存储在所述存储器12内的数据,以执行电子设备1的各种功能和处理数据。
所述处理器13执行所述电子设备1的操作***以及安装的各类应用程序。所述处理器13执行所述应用程序以实现上述各个基于人工智能的数据动态加密方法实施例中的步骤,例如图1至图3所示的步骤。
示例性的,所述计算机程序可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器12中,并由所述处理器13执行,以完成本申请。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机可读指令段,该指令段用于描述所述计算机程序在电子设备1中的执行过程。例如,所述计算机程序可以被分割成获取单元110、生成单元111、构建单元112、调整单元113、加密单元114。
上述以软件功能模块的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、计算机设备,或者网络设备等)或处理器(processor)执行本申请各个实施例所述的基于人工智能的数据动态加密方法的部分。
电子设备1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指示相关的硬件设备来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。
其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存储器及其他存储器等。
进一步地,计算机可读存储介质可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序等;存储数据区可存储根据区块链节点的使用所创建的数据等。
本申请所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链包括区块链底层平台、平台产品服务层以及应用服务层等。
总线可以是外设部件互连标准(peripheral component interconnect,简称PCI)总线或扩展工业标准结构(extended industry standard architecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,在图5中仅用一根箭头表示,但并不表示仅有一根总线或一种类型的总线。所述总线被设置为实现所述存储器12以及至少一个处理器13等之间的连接通信。
本申请实施例还提供一种计算机可读存储介质(图未示),计算机可读存储介质中存储有计算机可读指令,计算机可读指令被电子设备中的处理器执行以实现上述任一实施例所述的基于人工智能的数据动态加密方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的***,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。说明书陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一、第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本申请的技术方案而非限制,尽管参照较佳实施例对本申请进行了详细说明,本领域的普通技术人员应当理解,可以对本申请的技术方案进行修改或等同替换,而不脱离本申请技术方案的精神和范围。

Claims (10)

1.一种基于人工智能的数据动态加密方法,其特征在于,包括:
建立共享密钥表以获取共享密钥;
基于所述共享密钥和随机生成算法生成初始动态口令;
依据服务端信息生成随机时间数据以作为所述初始动态口令的生成周期,所述服务端信息包括当前服务端的内存占用信息和网络流量信息;
基于所述随机时间数据构建正态随机数据集;
依据预设阈值调整所述正态随机数据集以获取所述初始动态口令的动态生成周期;
基于所述动态生成周期获取完整动态口令以对数据进行加密。
2.如权利要求1所述的基于人工智能的数据动态加密方法,其特征在于,所述建立共享密钥表以获取共享密钥包括:
依据密钥生成工具生成密钥以建立共享密钥表,所述共享密钥表分别存储于服务端和终端;
选取所述共享密钥表中的一个密钥以作为加密算法的共享密钥。
3.如权利要求1所述的基于人工智能的数据动态加密方法,其特征在于,所述基于所述共享密钥和随机生成算法生成初始动态口令包括:
终端对所述共享密钥的参数进行签名以获取第一签名参数,所述共享密钥的参数包括终端的终端ID和终端类型;
终端发送所述第一签名参数和所述共享密钥至所述服务端以请求生成初始动态口令;
所述服务端依据随机生成算法将当前服务端时间和所述共享密钥的参数作为种子生成随机数;
所述服务端依据哈希算法将所述共享密钥和所述随机数转换为初始动态口令。
4.如权利要求3所述的基于人工智能的数据动态加密方法,其特征在于,所述服务端依据随机生成算法将当前服务端时间和所述共享密钥的参数作为种子生成随机数之前,所述方法还包括:
所述服务端提取所述终端发送的所述共享密钥的参数并进行签名以获取第二签名参数;
比对所述第一签名参数和所述第二签名参数是否一致,若一致,则继续生成初始动态口令,若不一致,则终止生成初始动态口令。
5.如权利要求1所述的基于人工智能的数据动态加密方法,其特征在于,所述依据服务端信息生成随机时间数据以作为所述初始动态口令的生成周期包括:
依据预设脚本统计当前服务端的内存占用信息和网络流量信息以作为所述服务端信息;
依据预设的随机生成函数以所述服务端信息为种子生成随机时间数据以作为所述初始动态口令的生成周期。
6.如权利要求1所述的基于人工智能的数据动态加密方法,其特征在于,所述基于所述随机时间数据构建正态随机数据集包括:
基于所述服务端信息生成所述随机时间数据以获取随机时间数据集;
依据正态随机数生成算法和所述随机时间数据集构建符合正态分布的正态随机数据集。
7.如权利要求1所述的基于人工智能的数据动态加密方法,其特征在于,所述依据预设阈值调整所述正态随机数据集以获取所述初始动态口令的动态生成周期包括:
依据预设阈值截取所述正态随机数据集以获取预设阈值范围,所述预设阈值范围为所述正态随机数据集的横轴区间(μ-σ,μ+σ);
若所述随机时间数据位于所述预设阈值范围,则将所述随机时间数据作为所述动态生成周期;
若所述随机时间数据超过所述预设阈值范围且位于所述正态随机数据集的横轴区间(μ-3σ,μ+3σ)范围,则依据归一化算法计算所述随机时间数据以获取归一化时间数据,并将所述归一化时间数据作为所述动态生成周期;
若所述随机时间数据不位于所述正态随机数据集的横轴区间(μ-3σ,μ+3σ)范围,则舍弃,并重新生成新的随机时间数据。
8.一种基于人工智能的数据动态加密装置,其特征在于,包括:
获取单元,用于建立共享密钥表以获取共享密钥;
生成单元,用于基于所述共享密钥和随机生成算法生成初始动态口令;
所述生成单元,还用于依据服务端信息生成随机时间数据以作为所述初始动态口令的生成周期,所述服务端信息包括当前服务端的内存占用信息和网络流量信息;
构建单元,用于基于所述随机时间构建正态随机数据集;
调整单元,用于依据预设阈值调整所述正态随机数据集以获取所述初始动态口令的动态生成周期;
加密单元,用于基于所述动态生成周期获取完整动态口令以对数据进行加密。
9.一种电子设备,其特征在于,包括:
存储器,存储有计算机可读指令;及
处理器,执行所述存储器中存储的计算机可读指令以实现如权利要求1至7中任意一项所述的基于人工智能的数据动态加密方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如权利要求1至7中任一项所述的基于人工智能的数据动态加密方法。
CN202210036910.XA 2022-01-13 2022-01-13 基于人工智能的数据动态加密方法、装置、设备及介质 Active CN114422143B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210036910.XA CN114422143B (zh) 2022-01-13 2022-01-13 基于人工智能的数据动态加密方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210036910.XA CN114422143B (zh) 2022-01-13 2022-01-13 基于人工智能的数据动态加密方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN114422143A CN114422143A (zh) 2022-04-29
CN114422143B true CN114422143B (zh) 2023-06-20

Family

ID=81273812

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210036910.XA Active CN114422143B (zh) 2022-01-13 2022-01-13 基于人工智能的数据动态加密方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN114422143B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023240623A1 (zh) * 2022-06-17 2023-12-21 北京小米移动软件有限公司 数据通信方法及装置
CN117714214B (zh) * 2024-02-05 2024-05-03 国网上海能源互联网研究院有限公司 一种数据传输安全保护方法、装置、电子设备及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1749906A (zh) * 2005-10-28 2006-03-22 武汉理工大学 一种虚拟软件狗加密方法
CN109150499A (zh) * 2018-08-29 2019-01-04 深圳市迷你玩科技有限公司 动态加密数据的方法、装置、计算机设备和存储介质
CN109753269A (zh) * 2019-01-30 2019-05-14 百度在线网络技术(北京)有限公司 区块链的随机数生成方法、装置、设备和存储介质
CN109934001A (zh) * 2019-03-13 2019-06-25 中南大学 一种基于正态云模型的数据加密方法
JP2019121955A (ja) * 2018-01-09 2019-07-22 ラピスセミコンダクタ株式会社 半導体装置及び暗号鍵の生成方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1749906A (zh) * 2005-10-28 2006-03-22 武汉理工大学 一种虚拟软件狗加密方法
JP2019121955A (ja) * 2018-01-09 2019-07-22 ラピスセミコンダクタ株式会社 半導体装置及び暗号鍵の生成方法
CN109150499A (zh) * 2018-08-29 2019-01-04 深圳市迷你玩科技有限公司 动态加密数据的方法、装置、计算机设备和存储介质
CN109753269A (zh) * 2019-01-30 2019-05-14 百度在线网络技术(北京)有限公司 区块链的随机数生成方法、装置、设备和存储介质
CN109934001A (zh) * 2019-03-13 2019-06-25 中南大学 一种基于正态云模型的数据加密方法

Also Published As

Publication number Publication date
CN114422143A (zh) 2022-04-29

Similar Documents

Publication Publication Date Title
CN110324143B (zh) 数据传输方法、电子设备及存储介质
CN111130757B (zh) 一种基于区块链的多云cp-abe访问控制方法
KR20190075771A (ko) 블록체인을 이용한 개인정보 분리 후 분산저장을 통한 인증 시스템
CN111008863B (zh) 一种基于区块链的抽奖方法及***
CN114422143B (zh) 基于人工智能的数据动态加密方法、装置、设备及介质
US20230254129A1 (en) Key management for multi-party computation
CN112948851A (zh) 用户认证方法、装置、服务器及存储介质
CN111859446A (zh) 一种农产品溯源信息共享-隐私保护的方法及***
WO2021012643A1 (zh) 用于对象分发处理的方法、装置及***
CN110061967A (zh) 业务数据提供方法、装置、设备及计算机可读存储介质
CN114143108B (zh) 一种会话加密方法、装置、设备及存储介质
CN117240625B (zh) 一种涉及防篡改的数据处理方法、装置及电子设备
CN106936579A (zh) 基于可信第三方代理的云存储数据存储及读取方法
CN113822675A (zh) 基于区块链的报文处理方法、装置、设备及存储介质
CN115883154A (zh) 访问凭证的颁发方法、基于区块链的数据访问方法及装置
CN115276978A (zh) 一种数据处理方法以及相关装置
US11568076B2 (en) Computer-implemented method of transferring a data string from an application to a data protection device
CN107395350B (zh) 密钥及密钥句柄的生成方法、***及智能密钥安全设备
CN110890979B (zh) 堡垒机自动部署方法、装置、设备及介质
CN115514578B (zh) 基于区块链的数据授权方法和装置、电子设备和存储介质
CN113722749A (zh) 基于加密算法的区块链baas服务的数据处理方法及装置
WO2024011863A1 (zh) 通信方法、装置、sim卡、电子设备和终端设备
CN111949996A (zh) 安全私钥的生成方法、加密方法、***、设备及介质
CN114510734A (zh) 数据访问控制方法、装置及计算机可读存储介质
CN113595731A (zh) 一种分享链接的防护方法、装置及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant