一种满足异构计算中数据隐私需求的加密通信方法技术

技术编号:43544840 阅读:13 留言:0更新日期:2024-12-03 12:25
本申请提供一种满足异构计算中数据隐私需求的加密通信方法,包括:获取异构计算节点的硬件和软件配置信息,判断加密算法在不同系统的兼容性;基于不兼容的节点设计接口适配层;在中心控制节点生成会话密钥,根据环境验证结果确定系统的安全强度水平;判断性能和安全性优先级,将加密运算调度到性能最优的处理器核心;检测数据在各处理节点之间不经加密的直接传输路径,插入加密和完整性验证机制;获取各安全级别的数据,按照加密数据要求执行加密操作;根据环境变化和攻击检测结果动态调整加密算法强度;如果检测到解密失败,立即限制该节点访问权限。

【技术实现步骤摘要】

本专利技术涉及信息,尤其涉及一种满足异构计算中数据隐私需求的加密通信方法


技术介绍

1、随着异构计算的广泛应用,计算节点的硬件和软件配置各不相同,导致加密算法在不同系统之间的兼容性问题日益突出。而且,如何有效进行数据隐私保护也是一个不可忽视的重要挑战。在这种环境下,存在着以下几个难以忽视的问题:不同计算节点之间的硬件和软件配置不同,导致加密算法的兼容性问题;传输加密方案的选择需要考虑资源消耗和环境验证结果,需要综合考虑性能和安全性;加密运算的调度需要考虑性能最优的处理器核心,以提高加密通信的效率;数据传输路径的安全性需要保障,需要插入加密和完整性验证机制;加密算法的强度需要根据环境变化和攻击检测结果进行动态调整。为了解决上述几个问题,需要设计一种在满足数据隐私需求前提下,还具有高效性和安全性的加密通信方法,并解决在异构计算环境下的相关问题。


技术实现思路

1、本专利技术提供了一种满足异构计算中数据隐私需求的加密通信方法,主要包括:

2、获取异构计算节点的硬件和软件配置信息,判断加密算法在不同系统本文档来自技高网...

【技术保护点】

1.一种满足异构计算中数据隐私需求的加密通信方法,其特征在于,所述方法包括:

2.根据权利要求1所述的方法,其中,所述获取异构计算节点的硬件和软件配置信息,判断加密算法在不同系统的兼容性,包括:

3.根据权利要求1所述的方法,其中,所述基于不兼容的节点设计接口适配层,包括:

4.根据权利要求1所述的方法,其中,所述在中心控制节点生成会话密钥,根据环境验证结果确定系统的安全强度水平,包括:

5.根据权利要求1所述的方法,其中,所述判断性能和安全性优先级,将加密运算调度到性能最优的处理器核心,包括:

6.根据权利要求1所述的方法,其...

【技术特征摘要】

1.一种满足异构计算中数据隐私需求的加密通信方法,其特征在于,所述方法包括:

2.根据权利要求1所述的方法,其中,所述获取异构计算节点的硬件和软件配置信息,判断加密算法在不同系统的兼容性,包括:

3.根据权利要求1所述的方法,其中,所述基于不兼容的节点设计接口适配层,包括:

4.根据权利要求1所述的方法,其中,所述在中心控制节点生成会话密钥,根据环境验证结果确定系统的安全强度水平,包括:

5.根据权利要求1所述的方法,其中,所述判断性能和安全性优先级,...

【专利技术属性】
技术研发人员:董贇艾徐华蒙琦陈昭利张丽媛杨崇富蒙志鹏刘凯杰
申请(专利权)人:广西电网有限责任公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1