本发明专利技术涉及用于数据安全保护的加密存储技术领域,具体涉及一种用于计算机系统的数据管理方法,包括:获取明文序列以及加密序列,在网格中随机选择顶点作为起点,将起点作为当前顶点,将明文序列中的元素作为当前顶点的顶点类型,根据顶点类型获取目标格,进一步得到新的当前顶点;根据加密序列中的在获取目标格的过程中嵌入干扰信息,最终得到网格连通图;根据网格连通图得到连通域和非连通域,根据连通域中包含的格子的数量以及网格中所有格子的数量对网格进行填充,得到密文图像。本发明专利技术密文图像复杂无规律,确保了敏感信息存储的安全性。性。性。
【技术实现步骤摘要】
一种用于计算机系统的数据管理方法
[0001]本专利技术涉及数据加密存储
,具体涉及一种用于计算机系统的数据管理方法。
技术介绍
[0002]随着计算机的普及以及计算机技术的发展,越来越多的数据包含符号、文字、数字、语音、图像、视频等,都需要在计算机上进行处理以及存储。对于敏感数据如隐私数据、商业机密数据等,在进行存储时,需要进行加密以确保敏感数据的安全性。
[0003]现有的加密算法如AES、DES等针对相同的数据,加密结果也相同,易被统计分析攻击。为确保加密结果中无统计规律,则需频繁更换加密密钥,不利于密钥的管理。
技术实现思路
[0004]本专利技术提供一种用于计算机系统的数据管理方法,以解决现有的问题。
[0005]本专利技术的一种用于计算机系统的数据管理方法采用如下技术方案:本专利技术一个实施例提供了一种用于计算机系统的数据管理方法,该方法包括以下步骤:将敏感数据转换为三进制数据,得到明文序列;根据明文序列的长度、第一预设长度以及第二预设长度获取加密序列;设置初始值分别为1、第一预设长度以及1的计数器1、计数器2以及计数器3;根据加密序列对明文序列进行加密操作,获取网格连通图,包括:S1:在空白的网格中随机选择一个顶点作为起点,将起点作为当前顶点,执行S2;S2:将明文序列中序号为计数器1的值的元素作为当前顶点的顶点类型,根据当前顶点的顶点类型在网格中获取目标格,当获取的目标格冲突时,执行S5,当获取的目标格不冲突时,执行S3;S3:将位于目标格上且在当前顶点的顺时针方向上的下一个顶点作为新的当前顶点,计数器1加一,计数器2减一,执行S4;S4:重复S2直到计数器2为0或计数器1大于明文序列的长度时停止;当计数器2为0时,将加密序列中序号为计数器2的值的元素作为干扰个数,进行干扰嵌入操作,重复干扰嵌入操作,直到达到干扰个数次时停止迭代,将计数器2置为第一预设长度,将计数器3加一,执行S2;当计数器1大于明文序列的长度时,进行目标格连通闭合操作,得到网格单连通图;将多个网格单连通图合并为一个网格连通图;结束加密操作;S5:进行冲突修正操作,将计数器2置为第一预设长度;重复S1、S3直到得到网格连通图时停止迭代;根据网格连通图获取连通域以及非连通域,根据连通域中包含的格子的数量以及网格中所有格子的数量获取连通域数值集合以及非连通域数值集合;根据连通域数值集合
以及非连通域数值集合对网格进行填充,得到密文图像;对密文图像进行存储,保护敏感数据的安全。
[0006]优选的,所述根据明文序列的长度、第一预设长度以及第二预设长度获取加密序列,包括的具体步骤如下:将明文序列的长度记为L,将第一预设长度记为k,将第二预设长度记为n,利用混沌映射获取混沌序列,将混沌序列后个元素乘以n,并将所得结果向上取整,得到个整数,构成加密序列,其中为向下取整符号。
[0007]优选的,所述根据当前顶点的顶点类型在网格中获取目标格,包括的具体步骤如下:当顶点类型为0时,当前顶点为仅一个目标格的顶点;当顶点类型为1时,当前顶点为两个目标格的顶点,且两个目标格存在公共边;当顶点类型为2时,当前顶点为两个目标格的顶点,且两个目标格不存在公共边;当顶点类型为0时,随机获取满足条件的一个格子作为目标格,当顶点类型为1 或2时,随机获取满足条件的两个格子作为目标格。
[0008]优选的,所述进行干扰嵌入操作,包括的具体步骤如下:为当前顶点随机设置一个不冲突的顶点类型;将位于目标格上且在当前顶点的顺时针方向上的下一个顶点作为新的当前顶点。
[0009]优选的,所述进行目标格连通闭合操作,得到网格单连通图,包括的具体步骤如下:重复干扰嵌入操作,直到最终获得的当前顶点为起点时停止,从起点开始获取的所有目标格形成一个闭环,所述闭环为一个网格单连通图。
[0010]优选的,所述进行冲突修正操作,包括的具体步骤如下:修改当前顶点的顶点类型,使根据当前顶点的顶点类型在网格中获取的目标格和之前的目标格不冲突,将位于目标格上且在当前顶点的顺时针方向上的下一个顶点作为新的当前顶点。
[0011]优选的,所述根据网格连通图获取连通域以及非连通域,包括的具体步骤如下:将网格连通图中目标格形成的多个闭环作为连通域的边界,将每个闭环所围成的区域作为一个连通域,将所有连通域之外的区域作为非连通域。
[0012]优选的,所述根据连通域中包含的格子的数量以及网格中所有格子的数量获取连通域数值集合以及非连通域数值集合,包括的具体步骤如下:获取所有连通域中包含的格子的数量N,以及网格中所有格子的数量M,在0到255中无放回的随机选择个数,构成连通域数值集合;剩余的255
‑
个数构成非连通域数值集合,其中为四舍五入取整符号。
[0013]优选的,所述根据连通域数值集合以及非连通域数值集合对网格进行填充,得到密文图像,包括的具体步骤如下:在连通域数值集合中有放回的随机选择N个数值填入到网格的连通域中每个位置;在非连通域数值集合中有放回的随机选择M个数值填入到网格的非连通域的每个位置;将填入数值后网格连通图作为密文图像。
[0014]本专利技术的技术方案的有益效果是:本专利技术根据明文序列获取目标格得到网格连通图,实现了将序列数据转换为图像数据,将明文序列隐藏在了图像中,破坏了序列数据的原有的数据规律,使得得到的密文图像的复杂度大大提升,增加了破解的难度。同时本专利技术根据加密序列在获取网格连通图的过程中嵌入干扰信息,既减少了明文序列获取目标格产生冲突的可能性,又增加了网格连通图的复杂度,使得网格连通图中的目标格尽可能连续且无规律,攻击者即使掌握了网格连通图,在不知道加密序列以及补充长度的情况下,也无法从网格连通图中获取明文序列,确保了敏感信息存储的安全性;本专利技术嵌入的干扰信息为随机设置,针对相同的数据,嵌入的干扰信息不同,最终得到的密文图像也不同,破坏了加密结果的统计规律,使得密文图像复杂,进一步确保了敏感信息存储的安全性,相比于现有的方法通过频繁更换密钥来破坏加密结果的统计规律,本专利技术无需频繁更换密钥,使得密钥管理简单;本专利技术根据目标格所围成连通域中格子的个数的占比随机获取可填入连通域的数值以及可填入非连通域部分的数值,使得最终得到的密文图像中每个灰度值出现的个数相近,即使得每个灰度值均匀分布,进一步使得攻击者无法根据灰度值分布的个数猜测出连通域的部分与非连通域的部分,因此本专利技术获取的密文图像复杂,可抵抗统计分析攻击,同时本专利技术根据可填入连通域的数值以及可填入非连通域部分的数值对网格进行随机填充,即使是具有相同目标格的网格,随机填充的结果也不相同,进一步增加了密文图像的复杂性,使得敏感数据存储的安全性更高。
附图说明
[0015]为了更清楚地说明本专利技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本专利技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[001本文档来自技高网...
【技术保护点】
【技术特征摘要】
1.一种用于计算机系统的数据管理方法,其特征在于,该方法包括以下步骤:将敏感数据转换为三进制数据,得到明文序列;根据明文序列的长度、第一预设长度以及第二预设长度获取加密序列;设置初始值分别为1、第一预设长度以及1的计数器1、计数器2以及计数器3;根据加密序列对明文序列进行加密操作,获取网格连通图,包括:S1:在空白的网格中随机选择一个顶点作为起点,将起点作为当前顶点,执行S2;S2:将明文序列中序号为计数器1的值的元素作为当前顶点的顶点类型,根据当前顶点的顶点类型在网格中获取目标格,当获取的目标格冲突时,执行S5,当获取的目标格不冲突时,执行S3;S3:将位于目标格上且在当前顶点的顺时针方向上的下一个顶点作为新的当前顶点,计数器1加一,计数器2减一,执行S4;S4:重复S2直到计数器2为0或计数器1大于明文序列的长度时停止;当计数器2为0时,将加密序列中序号为计数器2的值的元素作为干扰个数,进行干扰嵌入操作,重复干扰嵌入操作,直到达到干扰个数次时停止迭代,将计数器2置为第一预设长度,将计数器3加一,执行S2;当计数器1大于明文序列的长度时,进行目标格连通闭合操作,得到网格单连通图;将多个网格单连通图合并为一个网格连通图;结束加密操作;S5:进行冲突修正操作,将计数器2置为第一预设长度;重复S1、S3直到得到网格连通图时停止迭代;根据网格连通图获取连通域以及非连通域,根据连通域中包含的格子的数量以及网格中所有格子的数量获取连通域数值集合以及非连通域数值集合;根据连通域数值集合以及非连通域数值集合对网格进行填充,得到密文图像;对密文图像进行存储,保护敏感数据的安全。2.根据权利要求1所述的一种用于计算机系统的数据管理方法,其特征在于,所述根据明文序列的长度、第一预设长度以及第二预设长度获取加密序列,包括的具体步骤如下:将明文序列的长度记为L,将第一预设长度记为k,将第二预设长度记为n,利用混沌映射获取混沌序列,将混沌序列后个元素乘以n,并将所得结果向上取整,得到个整数,构成加密序列,其中为向下取整符号。3.根据权利要求1所述的一种用于计算机系统的数据管理方法,其特征在于,所述根据当前顶点的顶点类型在网格中获取目标格,包括的具体步骤如下:当顶点类型为0时,当前顶点为仅一个目标格的顶点;当顶点类型为1时,当前顶点为两个目标格的顶点,且两个目标格存在公...
【专利技术属性】
技术研发人员:翟竟成,刘圣银,方胤中,方琳,徐琦,
申请(专利权)人:九江赣邦信息科技有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。