System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本专利技术涉及一物一码加密方法领域,具体是基于数据安全架构的一物一码多重加密方法及系统。
技术介绍
1、在当今信息技术飞速发展的时代,数据安全问题愈发突出,尤其是在一物一码系统中,数据的安全防护显得尤为重要。一物一码系统为每个商品或对象分配唯一的识别码,通过二维码或rfid等技术,实现信息的实时追踪与管理。该系统涉及的数据信息包括商品数据信息、营销活动数据信息、渠道数据信息及用户信息等,这些数据的安全性直接关系到整个供应链的有效运作。现有技术主要集中在数据加密、身份验证等方面,普遍采用对称加密和非对称加密的组合来保护数据传输与存储。然而,尽管对数据进行了加密处理,仍然存在潜在的风险,特别是在面对复杂的用户访问需求和动态环境时,现有技术往往无法提供有效的解决方案。
2、现有一物一码系统的数据安全防护主要依赖于静态的安全措施,如对称加密算法(如aes)和非对称加密算法(如rsa)等。这些方法在一定程度上能够保护数据不被未授权访问,但却面临着多项不足。首先,现有技术在数据管理上往往缺乏对数据类型的细致划分,未能根据不同数据的敏感性采取相应的保护措施。导致高敏感性数据与低敏感性数据混合存储,增加了数据泄露的风险。其次,传统的权限控制模型虽然提供了基础的访问安全保障,但在处理动态访问请求时显得不够灵活。用户的访问行为、地理位置、设备信息等变化未能及时反映在权限控制中,造成访问权限滞后。最后,随着数据泄露事件频发,现有的静态加密方案在面对日益复杂的攻击手段时,显得无能为力,亟需更加灵活和智能的防护机制。
<
1、本专利技术提出了基于数据安全架构的一物一码多重加密方法及系统,该方法通过多重加密与动态权限控制的结合,提升了一物一码系统的数据安全性。
2、其中,基于数据安全架构的一物一码多重加密方法,包括以下步骤:
3、s1. 根据数据的不同类型,将数据划分为独立模块,使用对称加密算法对每个数据模块进行初始加密,并通过非对称加密算法对对称加密的密钥进行加密;
4、s2. 对称加密后,加入混沌理论中的随机参数,根据混沌加密算法对数据进行进一步加密,并使用时间戳为每个数据模块添加时间标记;
5、s3. 根据商品信息的敏感性和用户的访问行为,智能决定加密算法的层级;
6、s4. 对访问加密数据请求,通过基于属性的权限控制模型和基于角色的权限控制模型进行联合验证,并通过基于属性的访问控制模型结合用户的环境属性动态评估访问权限,进一步进行权限控制,根据动态权限评估结果,允许或拒绝用户对数据的解密访问;
7、s5. 将加密数据打包,并生成包含时间戳和数字签名的动态二维码,并将加密后的数据模块嵌入生成的动态二维码。
8、进一步的,所述步骤s1中,使用对称加密算法对每个数据模块进行初始加密,并通过非对称加密算法对对称加密的密钥进行加密具体流程表示为:
9、;
10、其中,所述表示结合数据对称加密和秘钥非对称加密的最终加密结果,所述表示aes加密后的密文,代表对数据模块的对称加密,所述表示对对称密钥进行的rsa加密,代表非对称加密过程,所述表示数据模块,所述表示对称密钥,所述表示接收方的rsa公钥。
11、进一步的,所述aes加密后的密文的加密流程表示为:
12、;
13、其中,所述表示aes加密后的密文的加密结果,即初始密文,所述表示对称密钥的转置,所述表示自定义的多维非线性映射。
14、进一步的,所述对对称密钥进行的rsa加密的加密流程具体表示为:
15、;
16、其中,所述对称密钥进行的rsa加密的加密流程表示,所述表示公钥指数,所述表示模数。
17、进一步的,所述步骤s2具体包括以下子步骤:
18、s201. 使用洛伦兹系统生成混沌序列;
19、s202. 将生成的混沌序列与初始密文通过异或操作进行结合,生成新的加密结果;
20、s203. 加入时间戳并将其与加密后的数据模块进行绑定;
21、s204. 使用发送方的私钥对时间戳和混沌加密后的数据模块进行签名。
22、进一步的,所述步骤s202中,将生成的混沌序列与密文通过异或操作进行结合的具体流程表示为:
23、;
24、其中,所述表示生成的混沌序列与初始密文相结合的密文,所述表示aes加密后的密文的加密结果,所述表示通过混沌系统生成的伪随机数序列。
25、进一步的,所述步骤s3具体包括以下子步骤:
26、s301. 对商品信息进行敏感性分类,基于商品信息的敏感性等级赋予其相应的加密策略,所述敏感性等级包括高、中、低;
27、s302. 实时监控用户的访问信息,所述访问信息包括访问频率、位置、设备信息和登录时间,通过对这些信息进行多维特征提取,计算用户行为特征值;
28、s303. 根据商品信息的敏感性系数和用户行为特征值通过智能加密算法触发条件公式定义加密层次。
29、进一步的,所述步骤s303中,智能加密算法触发条件公式具体表示为:
30、;
31、其中,所述表示商品信息的敏感性,所述表示用户行为特征值,所述表示设定的阈值,所述表示加密层级。
32、进一步的,所述步骤s303中,通过智能加密算法触发条件公式定义加密层次具体包括:
33、当计算结果小于等于所设阈值,则不触发进一步加密需求;
34、当计算结果大于所设阈值,则触发进一步加密需求,对已经加密的数据模块,添加ecc或hmac层级。
35、进一步的,所述步骤s4具体包括以下子步骤:
36、s401. 对于访问请求,系统通过基于角色的权限控制模型对用户进行初步验证,其中每个用户关联一个或多个角色,系统根据用户的角色决定其初步访问权限;
37、s402. 通过基于属性的权限控制模型对用户的属性进行验证;
38、s403. 结合用户的环境属性进行动态评估,所述环境属性包括时间、地理位置和设备类型;
39、s404. 通过联合权限验证模型,将角色权限、属性权限和环境属性进行综合评估,根据动态权限评估结果,允许或拒绝用户对数据的解密访问。
40、进一步的,基于数据安全架构的一物一码多重加密系统,该系统基于上述任一项所述的基于数据安全架构的一物一码多重加密方法所实现,包括:
41、初始加密模块,用于根据数据的不同类型,将数据划分为独立模块,使用对称加密算法对每个数据模块进行初始加密,并通过非对称加密算法对对称加密的密钥进行加密;
42、混沌加密模块,用于在对称加密后,加入混沌理论中的随机参数,根据混沌加密算法对数据进行进一步加密,并使用时间戳为每个数据模块添加时间标记;
43、层级加密模块,用于根据商品信息的敏感性和用户的访问行为本文档来自技高网...
【技术保护点】
1.基于数据安全架构的一物一码多重加密方法,其特征在于,包括以下步骤:
2.如权利要求1所述的基于数据安全架构的一物一码多重加密方法,其特征在于,所述步骤S1中,使用对称加密算法对每个数据模块进行初始加密,并通过非对称加密算法对对称加密的密钥进行加密具体流程表示为:
3.如权利要求2所述的基于数据安全架构的一物一码多重加密方法,其特征在于,所述AES加密后的密文的加密流程表示为:
4.如权利要求2所述的基于数据安全架构的一物一码多重加密方法,其特征在于,所述对对称密钥进行的RSA加密的加密流程具体表示为:
5.如权利要求1所述的基于数据安全架构的一物一码多重加密方法,其特征在于,所述步骤S2具体包括以下子步骤:
6.如权利要求5所述的基于数据安全架构的一物一码多重加密方法,其特征在于,所述步骤S202中,将生成的混沌序列与密文通过异或操作进行结合的具体流程表示为:
7.如权利要求1所述的基于数据安全架构的一物一码多重加密方法,其特征在于,所述步骤S3具体包括以下子步骤:
8.如权利要求7所述的基于
9.如权利要求7所述的基于数据安全架构的一物一码多重加密方法,其特征在于,所述步骤S303中,通过智能加密算法触发条件公式定义加密层次具体包括:
10.如权利要求1所述的基于数据安全架构的一物一码多重加密方法,其特征在于,所述步骤S4具体包括以下子步骤:
11.基于数据安全架构的一物一码多重加密系统,该系统基于权利要求1-10任一项所述的基于数据安全架构的一物一码多重加密方法所实现,其特征在于,包括:
...【技术特征摘要】
1.基于数据安全架构的一物一码多重加密方法,其特征在于,包括以下步骤:
2.如权利要求1所述的基于数据安全架构的一物一码多重加密方法,其特征在于,所述步骤s1中,使用对称加密算法对每个数据模块进行初始加密,并通过非对称加密算法对对称加密的密钥进行加密具体流程表示为:
3.如权利要求2所述的基于数据安全架构的一物一码多重加密方法,其特征在于,所述aes加密后的密文的加密流程表示为:
4.如权利要求2所述的基于数据安全架构的一物一码多重加密方法,其特征在于,所述对对称密钥进行的rsa加密的加密流程具体表示为:
5.如权利要求1所述的基于数据安全架构的一物一码多重加密方法,其特征在于,所述步骤s2具体包括以下子步骤:
6.如权利要求5所述的基于数据安全架构的一物一码多重加密方法,其特征在于,所述步骤s202...
【专利技术属性】
技术研发人员:肖轩,李学朋,刘行,杨思同,
申请(专利权)人:成都纳宝科技有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。