一种改进索引加密算法与系统技术方案

技术编号:25315103 阅读:21 留言:0更新日期:2020-08-18 22:32
本发明专利技术提出一种改进索引加密算法与系统,基于第一索引数据和第一数据指向索引第一加密阵列,并发送改进的包含第一索引数据指示信息的索引数据包至接收端计算机,且在计算机云集群中引入权重配置与加密数据指向和加密数据阵列反馈功能,设置专门的节点用于同时处理云集群中需进行加密的计算机终端数据请求以及加密阵列管理节点发送的第一加密阵列和协同管理节点发送的第一数据指向,通过分离多源数据并进行三元结合,以及从不同的节点分别获取加密参数的不同组分,使得接收端计算机可以从索引数据包的隐藏指针位置提示对应的第一索引数据。

【技术实现步骤摘要】
一种改进索引加密算法与系统
本专利技术属于新一代计算机信息
,尤其涉及一种改进索引加密算法及其加密系统。
技术介绍
算法属于数学物理问题中常见的计算模式或数据处理、加工逻辑,显见于诸如模型模拟、数据加解密、物理问题建模、数学和其它课堂教学、计算机工程中。算法被广泛应用于数学计算与计算机数据处理领域,在信息化发展的今天,算法的具体应用领域不一而足,在教学、工程实践与计算模式推演中发挥了重要作用。算法(Algorithm)是指解题方案的准确而完整的描述,是一系列解决问题的清晰指令,算法代表着用系统的方法描述解决问题的策略机制。也就是说,能够对一定规范的输入,在有限时间内获得所要求的输出。如果一个算法有缺陷,或不适合于某个问题,执行这个算法将不会解决这个问题。不同的算法可能用不同的时间、空间或效率来完成同样的任务。一个算法的优劣可以用空间复杂度与时间复杂度来衡量。算法中的指令描述的是一个计算,当其运行时能从一个初始状态和(可能为空的)初始输入开始,经过一系列有限而清晰定义的状态,最终产生输出并停止于一个终态。一个状态到另一个状态的转移不一定是确定的。随机化算法在内的一些算法,包含了一些随机输入。形式化算法的概念部分源自尝试解决希尔伯特提出的判定问题,并在其后尝试定义有效计算性或者有效方法中成形。这些尝试包括库尔特·哥德尔、JacquesHerbrand和斯蒂芬·科尔·克莱尼分别于1930年、1934年和1935年提出的递归函数,阿隆佐·邱奇于1936年提出的λ演算,1936年EmilLeonPost的Formulation1和艾伦·图灵1937年提出的图灵机。即使在当前,依然常有直觉想法难以定义为形式化算法的情况。较为知名的算法多种多样,例如快速排序等等。快速排序是由东尼·霍尔所发展的一种排序算法。在平均状况下,排序n个项目要Ο(nlogn)次比较。在最坏状况下则需要Ο(n2)次比较,但这种状况并不常见。事实上,快速排序通常明显比其他Ο(nlogn)算法更快,因为它的内部循环(innerloop)可以在大部分的架构上很有效率地被实现出来。堆排序(Heapsort)是指利用堆这种数据结构所设计的一种排序算法。堆积是一个近似完全二叉树的结构,并同时满足堆积的性质:即子结点的键值或索引总是小于(或者大于)它的父节点。堆排序的平均时间复杂度为Ο(nlogn)。二分查找算法是一种在有序数组中查找某一特定元素的搜索算法。搜素过程从数组的中间元素开始,如果中间元素正好是要查找的元素,则搜素过程结束;如果某一特定元素大于或者小于中间元素,则在数组大于或小于中间元素的那一半中查找,而且跟开始一样从中间元素开始比较。如果在某一步骤数组为空,则代表找不到。这种搜索算法每一次比较都使搜索范围缩小一半。折半搜索每次把搜索区域减少一半,时间复杂度为Ο(logn)。BFPRT算法解决的问题十分经典,即从某n个元素的序列中选出第k大(第k小)的元素,通过巧妙的分析,BFPRT可以保证在最坏情况下仍为线性时间复杂度。该算法的思想与快速排序思想相似,当然,为使得算法在最坏情况下,依然能达到o(n)的时间复杂度,五位算法作者做了精妙的处理。在数学计算和数据春丽中,加密属常见的算法应用领域之一。加密,是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。在航空学中,指利用航空摄影像片上已知的少数控制点,通过对像片测量和计算的方法在像对或整条航摄带上增加控制点的作业。在密码学中,加密是将明文信息隐匿起来,使之在缺少特殊信息时不可读。虽然加密作为通信保密的手段已经存在了几个世纪,但是,只有那些对安全要求特别高的组织和个人才会使用它。在20世纪70年代中期,强加密(StrongEncryption)的使用开始从政府保密机构延伸至公共领域,并且目前已经成为保护许多广泛使用系统的方法,比如因特网电子商务、手机网络和银行自动取款机等。加密可以用于保证安全性,但是其它一些技术在保障通信安全方面仍然是必须的,尤其是关于数据完整性和信息验证;例如,信息验证码(MAC)或者数字签名。另一方面的考虑是为了应付流量分析。加密或软件编码隐匿(CodeObfuscation)同时也在软件版权保护中用于对付反向工程,未授权的程序分析,破解和软件盗版及数位内容的数位版权管理(DRM)等。尽管加密或为了安全目的对信息解码这个概念十分简单,但在这里仍需对其进行解释。数据加密的基本过程包括对称为明文的原来可读信息进行翻译,译成称为密文或密码的代码形式。该过程的逆过程为解密,即将该编码信息转化为其原来的形式的过程。密码学是加解密技术的基础。密码学(在西欧语文中,源于希腊语kryptós“隐藏的”,和gráphein“书写”)是研究如何隐密地传递信息的学科。在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。著名的密码学者RonRivest解释道:“密码学是关于如何在敌人存在的环境中通讯”,自工程学的角度,这相当于密码学与纯数学的异同。密码学是信息安全等相关议题,如认证、访问控制的核心。密码学的首要目的是隐藏信息的涵义,并不是隐藏信息的存在。密码学也促进了计算机科学,特别是在于电脑与网络安全所使用的技术,如访问控制与信息的机密性。密码学已被应用在日常生活:包括自动柜员机的芯片卡、电脑使用者存取密码、电子商务等等。密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。数字签名、信息加密是前后端开发都经常需要使用到的技术,应用场景包括了用户登入、交易、信息通讯、oauth等等,不同的应用场景也会需要使用到不同的签名加密算法,或者需要搭配不一样的签名加密算法来达到业务目标。这里简单的给大家介绍几种常见的签名加密算法和一些典型场景下的应用。现有技术中,常见的加密算法可以分成三类,对称加密算法,非对称加密算法和Hash算法。对称加密指加密和解密使用相同密钥的加密算法。对称加密算法的优点在于加解密的高速度和使用长密钥时的难破解性。假设两个用户需要使用对称加密方法加密然后交换数据,则用户最少需要2个密钥并交换使用,如果企业内用户有n个,则整个企业共需要n×(n-1)个密钥,密钥的生成和分发将成为企业信息部门的恶梦。对称加密算法的安全性取决于加密密钥的保存情况,但要求企业中每一个持有密钥的人都保守秘密是不可能的,他们通常会有意无意的把密钥泄漏出去——如果一个用户使用的密钥被入侵者所获得,入侵者便可以读取该用户密钥加密的所有文档,如果整个企业共用一个加密密钥,那整个企业文档的保密性便无从谈起。常见的对称加密算法:DES、3DES、DESX、Blowfish、IDEA、RC4、RC5、RC6和AES。非对称加密指加密和解密使用不同密钥的加密算法,也称为公私钥加密。假设两个用本文档来自技高网...

【技术保护点】
1.一种改进索引加密系统,所述系统包括以下模块:/n终端选取模块,在云集群中选取需要进行加密传输的加密计算机终端;/n第一发送模块,用于由所述需要进行加密传输的加密计算机终端将经过第一非对称加密的第一密文传输给权重配置节点;/n权重配置节点,接收协同管理节点发送的第一数据指向;接收加密阵列节点发送的第一加密阵列,并根据第一数据指向、第一加密阵列与权重配置,得到第一索引数据;/n第一加密阵列,存储于计算机可读存储介质中,且至少包含索引集合与密钥集合,所述索引集合不重复地存储各个索引,所述密钥集合不重复地存储备选第二加密密钥,并包含索引集合中各个元素与密钥集合各个元素第一对应关系;/n第一数据指向,用于确定在第一加密阵列中,各个索引与各备选第二加密密钥的第二对应关系,用于替代第一对应关系;/n权重配置节点根据所述第一索引数据、第一数据指向给出的第二对应关系、第一加密阵列选择第二加密密钥;基于第二加密密钥二次加密第一密文,得到第二加密数据,并作为相应数据包的负载部分,通过基站与下行共享信道传输第二加密数据与第一索引数据的指示数据;/n第二发送模块,通过边缘信道传输第一索引数据;/n第一索引隐式模块,接收第一索引数据,将第一索引数据中的索引隐式存储于索引数据包;通过边缘信道将索引数据包发送给接收端计算机;/n协同管理节点,通过下行控制信道向接收端计算机传输第一数据指向;/n加密阵列管理节点,通过下行共享信道向接收端计算机传输第一加密阵列。/n接收端计算机,基于第一加密阵列、第一数据指向、索引数据包与指示数据获取与第二加密数据对应的第二加密密钥;/n接收端计算机基于第二加密密钥,解密传输数据包的负载部分,也即第二加密数据,得到第一密文;基于预置的第一非对称加密私钥,解密第一密文,得到传输明文。/n...

【技术特征摘要】
1.一种改进索引加密系统,所述系统包括以下模块:
终端选取模块,在云集群中选取需要进行加密传输的加密计算机终端;
第一发送模块,用于由所述需要进行加密传输的加密计算机终端将经过第一非对称加密的第一密文传输给权重配置节点;
权重配置节点,接收协同管理节点发送的第一数据指向;接收加密阵列节点发送的第一加密阵列,并根据第一数据指向、第一加密阵列与权重配置,得到第一索引数据;
第一加密阵列,存储于计算机可读存储介质中,且至少包含索引集合与密钥集合,所述索引集合不重复地存储各个索引,所述密钥集合不重复地存储备选第二加密密钥,并包含索引集合中各个元素与密钥集合各个元素第一对应关系;
第一数据指向,用于确定在第一加密阵列中,各个索引与各备选第二加密密钥的第二对应关系,用于替代第一对应关系;
权重配置节点根据所述第一索引数据、第一数据指向给出的第二对应关系、第一加密阵列选择第二加密密钥;基于第二加密密钥二次加密第一密文,得到第二加密数据,并作为相应数据包的负载部分,通过基站与下行共享信道传输第二加密数据与第一索引数据的指示数据;
第二发送模块,通过边缘信道传输第一索引数据;
第一索引隐式模块,接收第一索引数据,将第一索引数据中的索引隐式存储于索引数据包;通过边缘信道将索引数据包发送给接收端计算机;
协同管理节点,通过下行控制信道向接收端计算机传输第一数据指向;
加密阵列管理节点,通过下行共享信道向接收端计算机传输第一加密阵列。
接收端计算机,基于第一加密阵列、第一数据指向、索引数据包与指示数据获取与第二加密数据对应的第二加密密钥;
接收端计算机基于第二加密密钥,解密传输数据包的负载部分,也即第二加密数据,得到第一密文;基于预置的第一非对称加密私钥,解密第一密文,得到传输明文。


2.如权利要求1所述改进索引加密系统,其特征在于,所述第一对应关系为:
在第一加密阵列中,第一列用于标识索引集合的各个索引,第二列用于标识密钥集合的各备选第二加密密钥;且,按照第一加密阵列元素行列顺序进行编号,记为Mi,1与Nj,2,其中1与2代表列号,Mi,1代表第1列的各个元素,也即索引集合的各个索引,Nj,2代表第2列的各个元素,也即密钥集合的各备选第二加密密钥,行号相同的第1列元素与第2列元素位于第一加密阵列的同一行。


3.如权利要求1所述改进索引加密系统,其特征在于,所述第一非对称加密,具体为:RSA或Elgamal加密;且,
所述通过边缘信道传输第一索引数据,经过第三加密算法加密后传输,第三加密算法可为对称加密算法中的一种;
所述通过下行控制信道向接收端计算机传输第一数据指向,经过第四加密算法加密后传输,第四加密算法可为对称加密算法中的一种;
所述通过下行共享信道向接收端计算机传输第一加密阵列,经过第五加密算法加密后传输,第五加密算法可为对称加密算法中的一种;
且第三加密算法、第四加密算法和第五加密算法可部分或全部相同;第三加密算法与加密密钥可预置于权重配置节点或由加密用户指定,第四加密算法与加密密钥经由协同管理节点反馈至权重配置节点,第五加密算法与加密密钥经由加密阵列管理节点反馈至权重配置节点;
权重配置节点将其加入第二加密数据数据头部非加密部分,并覆盖填充字段,和/或插入为数据头部新字段进行发送。


4.如权利要求1所述改进索引加密系统,其特征在于,所述将第一索引数据中的索引隐式存储于索引数据包,具体为:
在索引数据包负载部分填充缺省填充数据,所述缺省填充数据为预设的二元数值序列;
对填充数据进行分块,分块数量为第一加密阵列的行数量,各个分块大小为缺省填充数据大小除以第一加密阵列的行数量的商取整部分;
获取所述第一索引数据在第一加密阵列中的行号L,改写填充数据的第L个分块,为所述第一索引数据序号或第一索引数据标识。


5.如权利要求2所述改进索引加密系统,其特征在于,所述权重配置,具体为:
使用系统用户基于计算机云集群中各个加密计算机终端分别指定其权重并基于权重大小分配对应的索引序号,也即权重配置;
或,
采用如下特定算法:
确定计算机云集群中各个加密计算机终端数目;
随机预置分组,初始化分组中位;
计算各个加密计算机终端与每个分组中位的距离,由此对各个加密计算机终端分类并归类到最近中位所属的组;再次计算新分组后的分组中位;
重复以上确定计算机云集群中各个加密计算机终端数目;
随机预置分组,初始化分组中位;
计算各个加密计算机终端与每个分组中位的距离,由此对各个加密计算机终端分类并归类到最近中位所属的组;再次计算新分组后的分组中位过程;
直至:满足预置迭代次数,或各个分组中位的位置变化小于阈值;
则将各个加密计算机终端所在组的组序号作为其权重对应的索引序号,也即权重配置;
所述组序号为系统或用户在初始化分组时确定。

...

【专利技术属性】
技术研发人员:钱少宁杜飞燕
申请(专利权)人:深圳市汇智通咨询有限公司
类型:发明
国别省市:广东;44

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1