一种私密数据的网络安全共享方法与流程

文档序号:33642852发布日期:2023-03-29 02:36阅读:42来源:国知局
一种私密数据的网络安全共享方法与流程

1.本发明涉及数字数据加密处理技术领域,具体涉及一种私密数据的网络安全共享方法。


背景技术:

2.随着计算机和信息技术尤其是网络技术的飞速发展,数据信息已经成为整个社会最为关键的资源,企事业单位需要共享访问的数据信息越来越多,并且越来越重要。因此,如何保证私密数据在网络共享时的信息安全,已经成为亟待解决的重大问题。目前,为了保护基于网络共享的私密数据的安全,主要采用以下两种方法:一是对数据进行加密。采用加密算法对数据进行加密存储和传输,使得其难以分析破译,实现私密数据的保密和安全。二是对数据设置访问权限,进行访问控制。针对不同的用户设置不同的访问权限,并在其访问私密数据之前对其身份进行合法性验证。
3.传统加密算法如hash算法加密是通过对信息生成一段特定长度的哈希编码,但哈希编码是不可逆的,通常只会将其作为标签使用,起到防篡改的目的,对数据加密效果一般;非对称加密需要生成公钥私钥一对密钥,通过第三方认证验证用户信息,达到数据加密的效果,但第三方机构不可信,存在易造成密钥泄露而导致数据安全性得不到保障的问题。
4.所以,现有技术中存在着数据加密安全性较低的缺陷,无法很好地满足私密数据的网络安全共享需求。


技术实现要素:

5.为提高数据传输过程中的加密安全性,满足私密数据的网络安全共享需求,申请人提供了一种私密数据的网络安全共享方法,所采用的技术方案具体如下:
6.本发明的一种私密数据的网络安全共享方法,包括以下步骤:
7.获取待传输数据,将待传输数据中的各种数据进行编码压缩,生成对应的编码序列以完成对待传输数据的规范化处理;
8.将所述编码序列转化为二维数据块,将所有二维数据块构成二维矩阵,完成对待传输数据的结构化处理,所述二维数据块包括至少一个加噪位子块;
9.生成混沌序列对二维矩阵进行混沌映射,完成二维矩阵中二维数据块的置乱操作;
10.将每个二维数据块中的加噪位子块与该二维数据块中选定的正常子块进行置换,然后对子块置换后的二维数据块中的所有子块进行置乱操作,得到加密后的密文数据;
11.对密文数据进行传输,并在传输完成后对密文数据进行解密。
12.本发明的有益效果为:
13.本发明该方法首先将各种类型的私密数据以编码压缩的方法规范化为统一的编码序列,然后将所得编码序列转化为二维数据块而完成结构化处理后,将所有数据块构成了二维矩阵数据,完成了私密数据的规范化处理并提高了数据间的关联性,使后续加密、解
36.其中,s表示选定的需要置换的正常子块的位置,n表示倍数关系。
37.进一步的,所述对子块置换后的二维数据块中的所有子块进行置乱操作的方法为:
38.以二维数据块为中心点,获取二维数据块前后各l长度的混沌序列,将混沌序列进行从小到大排序,若混沌序列中存在相同的值,则按照先后顺序对值相同的混沌序列进行排序,按排序后的混沌序列将所有子块的位置进行置乱。
39.进一步的,所述对密文数据进行解密的过程中使用的密钥为混沌参数μ、γ以及a。
40.进一步的,采用霍夫曼编码完成所述编码压缩。
附图说明
41.图1是本发明该种私密数据的网络安全共享方法的流程图;
42.图2是本发明的二维矩阵示意图;
43.图3是本发明的二维矩阵中数据块的示意图;
44.图4是本发明的数据块中子块经加噪置换前后的对比图;
45.图5是本发明的数据块中子块序列置乱示意图。
具体实施方式
46.本发明的构思为:通过将传统的时序数据转化为矩阵数据,来增强数据间的关联性,矩阵中每个元素位置上分别为一个基于时序数据转化得到的数据块;在得到矩阵数据后,对生成的矩阵中所有数据块进行置乱操作改变各个数据块的位置,并同时对数据块中各个子块进行加噪和置乱操作,改变数据块中子块的值以及位置,达到对需通过网络共享的私密数据进行充分加密的效果,满足私密数据的网络安全共享需求。
47.下面结合附图及实施例,对本发明的一种私密数据的网络安全共享方法进行详细说明。
48.方法实施例:
49.本发明的一种私密数据的网络安全共享方法实施例,其整体流程如图1所示,具体过程如下:
50.步骤一、获取待传输的私密数据,对待传输的私密数据进行规范化处理,然后再对其进行结构化处理,得到二维矩阵数据。
51.私密数据往往是非结构化数据,且数据的类型很多,例如企业内部的投标文本信息、金融数据、图像logo设计和部分私密视频数据。由于数据的类型多且错综复杂,若采用不同的加密方法对不同类型的私密数据进行针对性加密势必会造成数据混乱,同时也加剧了数据管理的难度,因此我们需要对不同类型的数据进行规范化处理,以达到对不同类型的数据采用统一的加密方式,便于数据管理。
52.对于文本信息与数字信息,私密数据通常为部分数据,即数据量是有限的,故对信息进行统计,采用霍夫曼编码对数据进行编码压缩,得到编码后的数据;对于图像类型的数据,如logo设计和私密视频数据,将其进行拆分,对单张图像进行处理,同样采用霍夫曼编码对数据进行编码压缩,对图像类型的数据的统计量为像素点的灰度值信息,对文本信息的统计量是单个字符或数字出现的概率。
53.本实施例采用霍夫曼编码对数据进行编码压缩,在其它实施例中也可使用现有的其它编码压缩方式实现对数据的编码压缩以完成对待传输数据的规范化处理。
54.时间序列数据通常为一维的数据,序列中的某个字符的关联字符仅仅与其左右相邻的字符有关,即数据间的关联性不强,对其进行加密时容易被破解,因此为了增加数据间的关联性与加密后密文数据的安全性,将上述经霍夫曼编码后的一维时间序列数据构建为二维矩阵。
55.在本实施例中,经规范化处理之后的私密数据中的每一个字符均被转化为0、1的二值霍夫曼编码序列,此时的编码序列长度参差不齐,因此为了后续解密快捷且防止数据乱码,将二值霍夫曼编码序列进行定长处理。
56.同时为了增加数据间的关联性,将由原始私密数据中每个字符所对应得到的定长霍夫曼编码序列转化为二维数据块:
[0057][0058]
其中,l表示数据块的边长,l
max
表示私密数据中字符所对应的最长霍夫曼编码序列的长度,表示向上取整,根据所确定的边长l,将编码序列转化为l*l的数据块,数据块中包括l2个子块。
[0059]
将私密数据中所有字符均转化为二维数据块后,通过将所有数据块构成如图2所示二维矩阵的形式便可完成私密数据的结构化处理,增强数据间的关联性,转化所得二维矩阵中的每个数据块,即为原始私密数据中的一个字符,以左上角为原点建立平面直角坐标系,则每一个数据块均对应一个坐标(x,y)。
[0060]
至此,完成了待传输的私密数据的规范化与结构化处理,并得到了二维矩阵。
[0061]
步骤二、对二维矩阵中的所有数据块进行置乱操作。
[0062]
在得到二维矩阵后,为了增加私密数据的安全性,本实施例对二维矩阵中所有数据块进行置乱操作,改变二维矩阵中各个数据块的位置,置乱规则需要符合非周期、非收敛的性质。
[0063]
本实施例通过生成混沌序列对二维矩阵进行映射处理,混沌映射是一个非线性动态系统,具有伪随机性、对初始条件的敏感性、非周期性和长期不可预测性。因此将其作为置乱规则可以起到较好的加密效果,即:
[0064][0065]
式中μ、γ表示混沌参数。
[0066]
根据上述混沌映射公式,得到两组混沌序列,为了防止初始混沌序列与原始序列相似,故去掉混沌序列的前a项,即:
[0067]
x={xa,x
a+1
,...xm×
n+a+b
}
[0068]
y={ya,y
a+1
,...ym×
n+a+b
}
[0069]
式中b表示浮动范围值。
[0070]
通过获取到的混沌序列x、y生成坐标信息,即:(xa,ya)、(x
a+1
,y
a+1
)、...(xm×
n+a+b
,ym×
n+a+b
),将二维矩阵中数据块的坐标与生成的混沌坐标进行对应,例如(1,1)(1,2)、(1,3)...(x,y)为二维矩阵中数据块的坐标值,(15,3)(33,4)、(1,6)...(xm×
n+a
,ym×
n+a
)为生成的混沌坐标,则将二维矩阵中坐标为(1,1)位置的数据块移动至(15,3)的坐标位置,将二维
矩阵中坐标为(1,2)位置的数据块移动至(33,4)的坐标位置,将二维矩阵中坐标为(1,3)位置的数据块移动至(1,6)的坐标位置,若混沌坐标位置重复,则跳过重复的坐标,例如混沌坐标出现两次(1,6),第一次(1,6)对应的是(1,3),第二次出现(1,6)时会导致与(1,3)重复,此时跳过第二次出现的(1,6),将(1,6)下一对混沌坐标与二维矩阵中的坐标进行对应,此时b+1,因为出现重复的坐标,所以混沌坐标的个数要多于二维矩阵中数据块的个数。若混沌坐标在二维矩阵中无法对应,例如二维矩阵中坐标最大值为(1024,1024),而混沌坐标出现了(1025,5),此时同样跳过该坐标,将下一坐标与其对应,同理此时b+1,一直匹配,直至二维矩阵中的所有数据块均完成置乱操作后停止匹配。
[0071]
步骤三、对二维矩阵各个数据块中的子块进行加噪置换与置乱操作。
[0072]
在对二维矩阵中所有数据块完成置乱操作后,此时置乱后的二维矩阵仅仅是改变了矩阵中各个数据块的位置,数据块中的信息并没有发生变化,由于私密数据中存在冗余数据,且置乱时是根据伪随机数序列进行置乱的,即置乱后的效果是不可预料的,所以存在置乱之后的数据与原始的二维矩阵数据相似的情况,且置乱仅仅改变了数据块的位置,数据块中所蕴含的信息是相同的,即通过置乱加密得到的加密数据私密性不强,故为了增加数据的私密性,防止攻击者通过置乱数据中部分混乱程度较低的区域获取私密数据的部分信息,本实施例在二维矩阵数据块置乱操作的基础上,继续通过添加噪声改变数据块中数据本身的信息的方式,来达到进一步增强数据私密性的效果。
[0073]
由数据块边长计算公式所确定的数据块大小可知,数据块中除了蕴含数据信息的子块外,还保留了至少1个加噪位子块,即公式中的+1,计算数据块调整的距离:
[0074][0075]
其中,d表示数据块调整的距离,(x,y)表示原二维矩阵中数据块的坐标,(xa,ya)表示坐标为(x,y)的数据块置乱后的位置坐标,表示向上取整。
[0076]
根据计算得到的d值在数据块中进行搜索,将数据块中的子块进行排序,如图3所示,其中灰色子块为加噪位,若d的值小于l2,则对第d个位置的子块的值进行更改置换,例如d=7,第7个子块原本的值为1,则置换之后第7个子块的值为0;若d=l2,则选择d+1位置的子块的值进行置换;若d的值大于l2,则置换的位置为:
[0077]
s=d-nl2[0078]
其中,s表示需要置换的子块的位置,d表示数据块调整的直线距离,n表示倍数关系,l2表示数据块中子块的数量。
[0079]
根据置换位置上子块值的置换情况确定加噪位的加噪情况,即置换位置上子块的值为多少,则加噪位的值设定为相同的值。如图4所示,图中左侧为没加噪的图像,右侧为加噪的图像,我们可以发现,在对数据块内子块进行加噪处理后,数据块内子块的值发生了变化,但数据块中的子块值的统计量是不变的,所以,即使攻击者通过某种规律获取到了置乱数据中部分混乱程度较低的区域的部分信息,但其破解获得的数据也不是原来的数据,也即不是正确的数据。
[0080]
对数据块进行加噪处理后,数据块内各个子块中的值虽然发生了变化,但子块中的数据序列与原始子块中的数据序列依然较为相似,为了进一步增加数据的破解难度,本实施例继续对数据块中子块位置进行打乱,也即对数据块中子块进行置乱操作。
[0081]
根据数据块的位置获取长度为l2的混沌序列,即以数据块为中心点,获取数据块前后各l长度的混沌序列,将混沌序列进行从小到大排序,若存在相同的值,则按照先后顺序进行排序,将子块的位置按混沌序列进行置乱,如图5所示,子块的序列值为10110,原本的混沌序列为3、2、5、7、4,而按照从小到大排序后的混沌序列的顺序为2、3、4、5、7,混沌序列按照从小到大排序的过程产生了一种先后位置的改变,则按照这种先后位置的改变,子块的序列值便由10110经置乱之后改变为01101,由此便改变了数据块中各个子块的位置,实现了对数据块中子块的置乱。
[0082]
对所有数据块进行上述操作,得到最终的加密密文,至此,完成待传输的也即待网络共享的私密数据的安全加密。
[0083]
步骤四、对加密后的数据进行传输,并在接收到数据后对数据进行解密。
[0084]
密钥即为混沌参数μ、γ、a。通过混沌参数μ、γ值生成混沌序列,通过混沌序列还原二维矩阵中各个数据块的位置,根据所还原的数据块的位置获取长度为l2的混沌序列,根据混沌序列还原数据块中各个子块的排序;根据所还原的数据块位置与密文中数据块位置得到距离d值,根据d值获取置换子块的位置,将数据块中子块的值进行置换还原,最后去掉数据块序列的最后一位也即加噪位,得到还原矩阵也即原始矩阵,至此解密完成。
[0085]
以上所述实施例仅用以说明本技术的技术方案,而非对其限制;尽管参照前述实施例对本技术进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本技术各实施例技术方案的精神和范围,均应包含在本技术的保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1