一种互联网教育平台的用户信息安全存储方法

文档序号:33101651发布日期:2023-02-01 00:47阅读:36来源:国知局
一种互联网教育平台的用户信息安全存储方法

1.本发明涉及数据加密存储技术领域,具体涉及一种互联网教育平台的用户信息安全存储方法。


背景技术:

2.随着互联网教育平台的快速发展,用户在线上学习的比例越来越高。互联网教育平台为向用户提供更好的服务,需要存储用户信息,如用户注册时填写的基本信息、用户历史学习记录以及课程购买记录等。
3.用户注册时填写的基本信息、用户历史学习记录以及课程购买记录等包含了用户的隐私信息,为防止用户隐私泄露,需要对用户信息进行加密实现用户信息的安全存储。
4.现有的加密方法如aes等,在加密过程中密钥固定,对于所有数据均采用一个固定密钥来加密,使得密文中可能保留原始数据的数据规律,可能会造成攻击者统计分析密文中的数据规律来破解密文,窃取用户隐私信息。


技术实现要素:

5.本发明提供一种互联网教育平台的用户信息安全存储方法,以解决现有的问题。
6.本发明的一种互联网教育平台的用户信息安全存储方法采用如下技术方案:本发明一个实施例提供了一种互联网教育平台的用户信息安全存储方法,该方法包括以下步骤:s1:获取互联网教育平台的用户信息,根据用户信息获取明文序列;构建初始二分图,根据加密密钥获取初始二分图中每个边的权值,得到初始的加密二分图;s2:为加密二分图的右子集中每个顶点构建一个为0第一计数器与一个为0第二计数器,构建一个空的已加密明文序列;s3:对加密二分图进行最大权匹配获取加密二分图左子集中每个顶点与右子集中每个顶点之间的对应关系;s4:将明文序列中每个明文依次作为待加密明文,对待加密明文进行加密,包括:查找加密二分图中与待加密明文值相同的左子集中顶点对应的右子集中的顶点,作为待加密明文的加密顶点,将加密顶点的值作为待加密明文的密文;将加密顶点的第一计数器加一,将加密顶点的第二计数器置为0,将右子集中其余顶点的第二计数器加一;将待加密明文加入到已加密明文序列;s5:重复s4直到加密二分图右子集中存在顶点的第一计数器或第二计数器的值大于第三预设阈值时停止迭代,将第一计数器或第二计数器的值大于第三预设阈值的顶点作为第一顶点,根据加密二分图中与第一顶点相连的顶点的值在已加密明文序列中的频数对加密二分图中边的权值进行调整,得到新的加密二分图;s6:重复步骤s3-s5直到明文序列每个明文都已加密时停止迭代,将所有密文构成密文序列;对密文序列进行存储。
7.优选的,所述根据用户信息获取明文序列,包括的步骤为:对用户信息进行序列化得到二进制序列;将二进制序列分割成长度为第一预设长度的多个二进制串,将每个二进制串转换为十进制数作为明文,所有明文构成明文序列。
8.优选的,所述构建初始二分图,包括的步骤为:将第一预设长度记为k;构建一个二分图,所述二分图的左子集包含个顶点,右子集包含个顶点,所述二分图的每个顶点的度均为第二预设数值,将所述二分图作为初始二分图。
9.优选的,所述根据加密密钥获取初始二分图中每个边的权值,包括的步骤为:对初始二分图中的所有边按照每个边对应的左子集中顶点的值以及右子集中顶点的值进行排序,得到边序列;根据加密密钥利用混沌映射的方法获取一个混沌序列,将混沌序列中元素依次作为边序列中每个边的权值。
10.优选的,所述根据加密二分图中与第一顶点相连的顶点的值在已加密明文序列中的频数对加密二分图中边的权值进行调整,得到新的加密二分图,包括的步骤为:将第一顶点对应的顶点作为第二顶点,将加密二分图中与第一顶点相连的顶点作为候选第二顶点,获取每个候选第二顶点的值在已加密明文序列中的频数作为每个候选第二顶点的频数;当第一顶点的第一计数器的值大于第三预设阈值时,根据每个候选第二顶点的频数获取第一顶点与第二顶点调整后的边权值,将第一顶点的第一计数器置为0;当第一顶点的第二计数器的值大于第三预设阈值时,根据每个候选第二顶点的频数获取第一顶点与每个候选第二顶点调整后的边权值,将第一顶点的第二计数器置为0;根据调整后的边权值获取新的加密二分图。
11.优选的,所述第一顶点与第二顶点调整后的边权值的表达式为:其中为第一顶点与第二顶点调整后的边权值;为第一顶点与第二顶点调整前的边权值;为第二顶点的频数;为第个候选第二顶点的频数;为候选第二顶点的个数;为最大值函数。
12.优选的,所述第一顶点与每个候选第二顶点调整后的边权值的表达式为:其中为第一顶点和第个候选第二顶点调整后的边权值;为第一顶点和第个候选第二顶点调整前的边权值;第个候选第二顶点的频数。
13.本发明的技术方案的有益效果是:1.本发明通过构建初始的加密二分图作为加密端和解密端之间的共享密钥,初始的加密二分图复杂度大,即密钥空间大,攻击者难以猜测出加密端和解密端约定的初始二分图,可抵抗暴力破解攻击,确保了用户信息存储的安全性。
14.2.现有的加密方法加密过程中的密钥固定,对于所有数据均采用一个固定密钥来
加密,使得密文中可能保留原始数据的数据规律,可能会造成攻击者统计分析密文中的数据规律来破解密文,窃取用户信息。本发明通过对加密二分图进行最大权匹配,根据获得的顶点的对应关系进行明文的加密,根据已加密明文序列中明文的数据规律,以及密文的数据规律,对加密二分图中边的权值进行调整,实现加密过程中共享密钥的动态更新,使得对加密二分图利用最大权匹配得到的明文和密文的一一对应关系动态改变,从而使得相同的明文可能会被加密成不同的密文,不同的明文可能会被加密成相同的密文,又通过调整边的权值尽量保证了所有密文出现的均衡性,使得最终得到的密文序列中破坏了明文序列的数据规律,增加了密文的复杂性,可抵抗统计分析攻击。增加了用户信息的安全性。
15.3.本发明根据已加密获得的密文来调整加密二分图中边的权值,使得密文具有非常好的雪崩效应,若明文序列中一个明文发生变化,则其对应的密文也会发生改变,使得加密二分图中边的权值调整不同,进一步得到的明文和密文的一一对应关系发生改变,从而使得明文序列中该明文之后的每个明文的加密结果都可能发生改变,进一步增加了密文复杂性,使得密文可抵抗统计分析攻击,从而确保了互联网教育平台用户信息存储的安全性。
附图说明
16.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
17.图1为本发明的一种互联网教育平台的用户信息安全存储方法的步骤流程图;图2为本发明的一种互联网教育平台的用户信息安全存储方法的初始的加密二分图。
具体实施方式
18.为了更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的一种互联网教育平台的用户信息安全存储方法,其具体实施方式、结构、特征及其功效,详细说明如下。在下述说明中,不同的“一个实施例”或“另一个实施例”指的不一定是同一实施例。此外,一或多个实施例中的特定特征、结构或特点可由任何合适形式组合。
19.除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。
20.下面结合附图具体的说明本发明所提供的一种互联网教育平台的用户信息安全存储方法的具体方案。
21.请参阅图1,其示出了本发明一个实施例提供的一种互联网教育平台的用户信息安全存储方法,该方法包括以下步骤:s001.采集互联网教育平台的用户信息,根据用户信息获取明文序列。
22.互联网教育平台收集在用户使用过程中收集用户信息,如用户注册互联网教育平台的账号时填写的用户基本信息、用户在互联网教育平台历史的学习记录、用户在互联网教育平台购买课程的记录等。
23.需要说明的是,用户注册互联网教育平台的账号时填写的用户基本信息、用户在互联网教育平台历史的学习记录、用户在互联网教育平台购买课程的记录等数据的类型不同,可能包含了文字、数字、字母等多种类型,难以直接对所有数据采用一种加密方法一起加密。而对任何一种类型的数据进行存储或传输都需要将其转换为二进制形式,因此用户信息转换为二进制形式,统一所有数据的格式,并对统一格式之后的所有数据一起加密。
24.在本实施例中,对用户信息进行序列化,将其转换为二进制形式,获得一个二进制序列。为了便于后续加密,将二进制序列分成多个长度为的二进制串,将每个二进制串转换为十进制数。则十进制数为明文,所有的明文构成了明文序列。本实施例中为第一预设长度,,在其他实施例中,实施人员可根据需要设置的值。
25.需要说明的是,在对二进制序列进行分割的过程中,若得到的最后一个二进制串长度不足,则在其后补使其长度达到。将二进制序列的长度记为。
26.至此,获取了明文。由产废单位对明文进行加密。
27.s002.构建初始二分图,根据加密密钥获取初始二分图中每个边的权值,得到初始的加密二分图。
28.需要说明的是,本实施例的加密思想是以二分图作为加密密钥,通过二分图的最大权匹配来获取明文所匹配的密文,并根据获得的密文动态调整二分图的边权值,实现二分图的动态更新,从而使得最大权匹配结果更新,进一步使得获得的密文更加复杂,增加密文数据的安全性。因此,需要构建一个初始的加密二分图。二分图为一种特殊的无向图,二分图的所有顶点可分为两个独立的子集,每个子集内所有顶点之间不存在边,二分图中每条边依附的两个顶点都分分别属于此两个独立的子集。在本实施例中将此两个独立的子集分别称为左子集和右子集。左子集中的每个顶点用来表示明文,右子集中的每个顶点用来表示密文。
29.由于步骤s001得到的明文都是由长度为的二进制串转换而来,而长度为的二进制串有种可能性,对应的明文取值也有种可能性,明文可能的取值集合为。为了使得每个明文都可根据二分图来进行加密,则要求左子集中包含个顶点,每个顶点对应一个明文可能的取值。为了便于后续解密,要求密文和明文的取值范围一致,则右子集中也需包含个顶点,每个顶点对应中的一个值。
30.为了增加密文的复杂度,二分图中每个顶点的度需要尽可能大,但若每个顶点的度非常大,在后续对二分图进行最大权匹配时需要消耗的时间越长,效率越低。因此,需要为顶点的度设置一个合适的值。
31.在本实施例中,二分图的左子集为,右子集为,每个顶点的度为,即二分图的左子集中每个顶点与右子集中个顶点之间存在边,二分图的右子集中每个顶点与左子集中个顶点之间存在边。则满足以上条件的二分图有种可能的情况,随机获取一种作为初始二分图。在本实施例中,为第二预设数值,,其中表示在和中选择较小的数作为的值,目的是为了避免设置度的值超出了子集中顶点的个数从而导致二分图不存在。在其他实施例
中,实施人员可根据需要设置的值,需要注意的是,需小于等于所有子集中顶点的个数。
32.需要说明的是,初始二分图可看作对用户信息进行加密的一个密钥,由互联网教育平台加密服务器事先设置,初始二分图单独管理,不随密文一起存储。由于初始二分图有种可能,则其复杂度大,攻击者难以猜测出加密端和解密端约定的初始二分图,可抵抗暴力破解攻击。
33.初始二分图为无权二分图,初始二分图左子集中每个顶点对应右子集中个顶点,右子集中每个顶点对应左子集中个顶点,为了使得加密过程中,左子集中的每个顶点和右子集中的每个顶点动态一一对应,可为初始二分图中每个边随机设置一个权值使初始二分图变成有权二分图。
34.在一个实施方案中,互联网教育平台加密服务器可事先设置初始二分图中每个边的权值,将获得的有权二分图作为初始的加密二分图。
35.在另一个实施方案中,互联网教育平台加密服务器在每次数据加密或解密时,根据加密密钥为初始二分图中每个边随机设置一个权值,获取初始的加密二分图。为初始二分图中每个边随机设置一个权值的方法如下:对初始二分图中的所有边按照其对应的左子集中顶点的值从小到大进行排序,若多条边对应左子集中同一个顶点,则按照此些边对应的右子集中顶点的值对此些边从小到大进行排序,最终得到边序列。边序列中元素的个数为个。利用加密端和解密端事先约定的加密密钥,采用logistic混沌映射的方法获取一个长度为的混沌序列,混沌序列中每个元素的范围为,获取混沌序列中第到第个元素,将此些元素依次作为边序列中每个边的权值。如此,即可得到一个有权二分图,将该有权二分图作为初始的加密二分图。
36.需要说明的是,混沌序列非常混乱,攻击者难以猜测混沌序列,也就难以得到初始的加密二分图。加密密钥单独管理,不随密文一起存储。
37.至此,获取了初始的加密二分图。时的一个初始的加密二分图参见图2。
38.s003.对明文序列进行加密。
39.需要说明的是,初始的加密二分图中左子集中的每个顶点的值用来表示明文,右子集中的每个顶点的值用来表示密文,为了在加密过程中,使得明文和密文唯一对应,则可对初始的加密二分图进行最大权匹配,获取明文和密文的一一对应关系。但若在整个加密过程中,明文和密文的一一对应关系保持不变,则会导致明文序列中相同的明文会被加密成相同的密文,使得最终得到的密文序列中仍然保留着明文序列中的数据规律,可能会导致攻击者利用这种数据规律进行统计分析攻击,破解出明文。因此,需要在加密过程中对明文和密文的一一对应关系进行调整,而明文和密文的一一对应关系依赖于加密二分图中每个边的权值,若权值发生改变,则最大权匹配的结果不同,得到的明文和密文的对应关系不同。因此,可根据加密过程中数据的规律,来动态调整加密二分图中边的权值,使得明文和密文的一一对应关系动态改变,从而使得最终得到的密文序列中破坏了明文序列的数据规律,增加密文的复杂性,达到抵抗统计分析攻击的效果。
40.在本实施例中,对明文序列中每个明文加密的过程如下:
1.为加密二分图的右子集中每个顶点构建一个第一计数器与一个第二计数器,第一计数器用来记录右子集中每个顶点作为密文的次数,第二计数器用来记录右子集中每个顶点连续未匹配到的次数。第一计数器和第二计数器的初始状态都为0。构建一个空的已加密明文序列。
41.2.利用匹配算法对加密二分图进行最大权匹配,获取加密二分图左子集中每个顶点与右子集中每个顶点之间的一一对应关系。
42.3.将明文序列中每个明文依次作为待加密明文,对待加密明文进行加密,包括:查找加密二分图的左子集中与待加密明文值相同的顶点,获取与该顶点匹配的右子集中的顶点,作为待加密明文的加密顶点,将加密顶点的值作为待加密明文的密文。将加密顶点的第一计数器加一,将加密顶点的第二计数器置为0,将右子集中其余顶点的第二计数器加一。将待加密明文加入到已加密明文序列。
43.4.重复步骤3直到加密二分图右子集中存在顶点的第一计数器或第二计数器的值大于第三预设阈值时停止迭代,此时说明获得的密文分布不均衡,具有较强的数据规律,此时需要对第一计数器或第二计数器大于第三预设阈值的顶点对应的边的权值进行调整,使得调整之后密文数据分布尽量均衡,破坏明文原有的数据规律。
44.在本实施例中,对第一计数器或第二计数器的值大于第三预设阈值的顶点对应的边的权值进行调整具体方法如下:将第一计数器或第二计数器的值大于第三预设阈值的顶点记作第一顶点,将左子集中与第一顶点对应的顶点作为第二顶点,将加密二分图左子集中与第一顶点相连的个顶点(包含了第二顶点),分别作为候选第二顶点,统计每个候选第二顶点的值在已加密明文序列中出现的频数作为每个候选第二顶点的频数。将第二顶点的频数记作。
45.当第一顶点的第一计数器的值大于第三预设阈值时,将第一顶点与第二顶点的边权值(即第一顶点和第二顶点之间边的权值)记为,则第一顶点与第二顶点调整后的边权值为:其中为第一顶点与第二顶点调整后的边权值;为第一顶点与第二顶点调整前的边权值;为第二顶点的频数;为第个候选第二顶点的频数;为候选第二顶点的个数;为所有候选第二顶点的频数之和;为最大值函数,表示在和中选择较大的数,目的是为了防止边权值小于。
46.当第一顶点的第二计数器的值大于第三预设阈值时,将第一顶点与每个候选第二顶点的边权值分别记作,则第一顶点与每个候选第二顶点调整后的边权值为:
其中为第一顶点和第个候选第二顶点调整后的边权值;为第一顶点和第个候选第二顶点调整前的边权值;第个候选第二顶点的频数;为所有候选第二顶点的频数之和。
47.如此,实现了第一顶点对应的边的权值的更新,得到更新后的加密二分图,此时若第一顶点的第一计数器的值大于第三预设阈值,则将第一顶点的第一计数器置为,若第一顶点的第二计数器的值大于第三预设阈值,则将第一顶点的第二计数器置为。
48.5.根据更新后的加密二分图,重复步骤2-4对明文序列中还未加密的明文进行加密直到明文序列中所有明文都已完成加密。将得到的所有密文构成密文序列。
49.至此,实现了对明文的加密,获取了密文序列。需要说明的是,本实施例通过在加密过程中结合数据规律动态调整加密二分图中边的权值,使得对加密二分图利用最大权匹配得到的明文和密文的一一对应关系动态改变,从而使得相同的明文可能会被加密成不同的密文,不同的明文可能会被加密成相同的密文,又通过调整边的权值尽量保证了所有密文出现的均衡性,使得最终得到的密文序列中破坏了明文序列的数据规律,增加了密文的复杂性;本实施例根据已加密获得的密文来调整加密二分图中边的权值,使得密文具有非常好的雪崩效应,若明文序列中一个明文发生变化,则其对应的密文也会发生改变,使得加密二分图中边的权值调整不同,进一步得到的明文和密文的一一对应关系发生改变,从而使得明文序列中该明文之后的每个明文的加密结果都可能发生改变,进一步增加了密文复杂性,使得密文可抵抗统计分析攻击。
50.s004.对密文序列进行存储。
51.将密文序列以及步骤s001得到的二进制序列的长度存储至互联网教育平台用户信息存储服务器。需要说明的是,初始二分图、加密密钥单独管理,不随密文序列一起存储。
52.对用户信息解密的过程具体如下:根据初始二分图以及加密密钥利用步骤s002中的方法获取初始的加密二分图。
53.根据初始的加密二分图对密文序列进行解密的方法如下:1.为加密二分图的右子集中每个顶点构建一个第一计数器与一个第二计数器。第一计数器和第二计数器的初始状态都为0。构建一个空的已加密明文序列。
54.2.利用匹配算法对加密二分图进行最大权匹配,获取加密二分图左子集中每个顶点与右子集中每个顶点之间的一一对应关系。
55.3.将密文序列中每个密文依次作为待解密密文,对待解密密文进行解密,包括:查找加密二分图的右子集中与待解密密文值相同的顶点,作为解密顶点,获取与解密顶点匹配的左子集中的顶点的值作为待解密密文的明文。将解密顶点的第一计数器加一,将解密顶点的第二计数器置为0,将右子集中其余顶点的第二计数器加一。将获取的明文加入到已加密明文序列。
56.4.重复步骤3直到加密二分图右子集中存在顶点的第一计数器或第二计数器的值大于第三预设阈值时停止迭代,利用步骤s003中的方法对第一计数器或第二计数器大于
第三预设阈值的顶点对应的边的权值进行调整,得到更新后的加密二分图,此时若第一计数器的值大于第三预设阈值,则将对应顶点的第一计数器置为,若第二计数器的值大于第三预设阈值,则将对应顶点的第二计数器置为。
57.5.根据更新后的加密二分图,重复步骤2-4对密文序列中还未解密的密文进行解密直到密文序列中所有密文都已完成解密。将得到的所有明文构成明文序列。
58.明文序列中每个元素均为十进制数,将每个十进制数转化为八位二进制数,将所有八位二进制数拼接成一个二进制序列,获取二进制序列前位,并对二进制序列前位进行反序列化,得到互联网教育平台的用户信息。
59.通过以上步骤,实现了互联网教育平台用户信息的安全存储。
60.本发明实施例根据用户信息获取明文序列,通过构建初始的加密二分图作为加密端和解密端之间的共享密钥;对加密二分图进行最大权匹配,根据获得的顶点的对应关系进行明文的加密,根据已加密明文序列中明文的数据规律,以及密文的数据规律,对加密二分图中边的权值进行调整,实现加密过程中共享密钥的动态更新。本发明初始的加密二分图复杂,密钥空间大,可抵抗暴力破解攻击;本发明在加密过程中根据已加密的明文和已获得密文动态更新加密二分图,破坏了明文序列中原有的数据规律,同时使得密文具有非常好的雪崩效应,增加了密文序列的复杂性,可抵抗统计分析攻击,保证了用户信息存储的安全性。
61.以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1