【技术实现步骤摘要】
本专利技术涉及信息,尤其涉及一种满足异构计算中数据隐私需求的加密通信方法。
技术介绍
1、随着异构计算的广泛应用,计算节点的硬件和软件配置各不相同,导致加密算法在不同系统之间的兼容性问题日益突出。而且,如何有效进行数据隐私保护也是一个不可忽视的重要挑战。在这种环境下,存在着以下几个难以忽视的问题:不同计算节点之间的硬件和软件配置不同,导致加密算法的兼容性问题;传输加密方案的选择需要考虑资源消耗和环境验证结果,需要综合考虑性能和安全性;加密运算的调度需要考虑性能最优的处理器核心,以提高加密通信的效率;数据传输路径的安全性需要保障,需要插入加密和完整性验证机制;加密算法的强度需要根据环境变化和攻击检测结果进行动态调整。为了解决上述几个问题,需要设计一种在满足数据隐私需求前提下,还具有高效性和安全性的加密通信方法,并解决在异构计算环境下的相关问题。
技术实现思路
1、本专利技术提供了一种满足异构计算中数据隐私需求的加密通信方法,主要包括:
2、获取异构计算节点的硬件和软件配置信息,判
...【技术保护点】
1.一种满足异构计算中数据隐私需求的加密通信方法,其特征在于,所述方法包括:
2.根据权利要求1所述的方法,其中,所述获取异构计算节点的硬件和软件配置信息,判断加密算法在不同系统的兼容性,包括:
3.根据权利要求1所述的方法,其中,所述基于不兼容的节点设计接口适配层,包括:
4.根据权利要求1所述的方法,其中,所述在中心控制节点生成会话密钥,根据环境验证结果确定系统的安全强度水平,包括:
5.根据权利要求1所述的方法,其中,所述判断性能和安全性优先级,将加密运算调度到性能最优的处理器核心,包括:
6.根据权利
...【技术特征摘要】
1.一种满足异构计算中数据隐私需求的加密通信方法,其特征在于,所述方法包括:
2.根据权利要求1所述的方法,其中,所述获取异构计算节点的硬件和软件配置信息,判断加密算法在不同系统的兼容性,包括:
3.根据权利要求1所述的方法,其中,所述基于不兼容的节点设计接口适配层,包括:
4.根据权利要求1所述的方法,其中,所述在中心控制节点生成会话密钥,根据环境验证结果确定系统的安全强度水平,包括:
5.根据权利要求1所述的方法,其中,所述判断性能和安全性优先级,...
【专利技术属性】
技术研发人员:董贇,艾徐华,蒙琦,陈昭利,张丽媛,杨崇富,蒙志鹏,刘凯杰,
申请(专利权)人:广西电网有限责任公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。