基于区块链的数据防窃取、篡改加密方法技术

技术编号:38338724 阅读:12 留言:0更新日期:2023-08-02 09:19
本发明专利技术涉及保密通信技术领域,具体涉及基于区块链的数据防窃取、篡改加密方法,该方法包括:获取待传输信息,并对待传输信息进行转制映射处理;对目标映射矩阵集合中的每个目标映射矩阵进行分块处理;从分块矩阵集合中的每个分块矩阵中筛选出初始巡游数据;确定初始巡游数据对应的第一后趋波动;确定下一可达数据对应的第二后趋波动和巡游权重;确定每个分块矩阵对应的巡游矩阵;对目标映射矩阵进行加密变换处理;生成待传输信息对应的目标密文信息,并将目标密文信息传输至目标区块链。本发明专利技术通过对待传输信息的保密通信,提高了数据加密效果和数据的安全性,主要应用于数据的保密通信。通信。通信。

【技术实现步骤摘要】
基于区块链的数据防窃取、篡改加密方法


[0001]本专利技术涉及保密通信
,具体涉及基于区块链的数据防窃取、篡改加密方法。

技术介绍

[0002]随着科技的发展,区块链的应用越来越广泛,由于传输至区块链上的信息往往包含了用户的隐私数据,因此为了保护信息的安全性,往往需要对待传输至区块链上的信息进行加密。其中,传输至区块链上的信息也就是传输至区块链上的数据。目前,对数据进行加密时,通常采用的方式为:对数据进行置乱加密,即通过打乱数据排列顺序进行的加密,对数据进行加密。其中,置乱加密比较常见的方法可以为包括:将数据映射为数据矩阵,并采用骑士巡游算法,对数据矩阵进行加密。
[0003]然而,当采用骑士巡游算法,对映射为数据矩阵的待传输至区块链上的信息进行加密时,经常会存在如下技术问题:当只采用骑士巡游算法,对映射生成的数据矩阵进行加密时,由于骑士巡游算法生成巡游矩阵过程中的巡游条件往往比较固定,通常选取最小出路数作为回溯标准,但采用最小出路数作为回溯标准,对相同巡游起始点和尺寸大小的数据矩阵进行巡游矩阵生成时,往往生成相同巡游路径的巡游矩阵,往往导致密钥空间较小,从而导致数据加密效果较差。

技术实现思路

[0004]本专利技术的内容部分用于以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。本专利技术的内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。
[0005]为了解决数据加密效果较差的技术问题,本专利技术提出了基于区块链的数据防窃取、篡改加密方法。
[0006]本专利技术提供了基于区块链的数据防窃取、篡改加密方法,该方法包括:获取待传输信息,并对所述待传输信息进行转制映射处理,得到目标映射矩阵集合;对所述目标映射矩阵集合中的每个目标映射矩阵进行分块处理,得到所述目标映射矩阵对应的分块矩阵集合;从分块矩阵集合中的每个分块矩阵中筛选出初始巡游数据;根据每个分块矩阵中的初始巡游数据对应的下一可达数据集合,确定所述初始巡游数据对应的第一后趋波动;根据下一可达数据集合中的每个下一可达数据对应的后趋数据集合,确定所述下一可达数据对应的第二后趋波动;根据所述初始巡游数据对应的第一后趋波动和下一可达数据集合中的每个下一
可达数据对应的第二后趋波动,确定所述下一可达数据对应的巡游权重;根据巡游权重和骑士巡游算法,确定每个分块矩阵对应的巡游矩阵,其中,巡游权重用于确定目标巡游数据;根据每个目标映射矩阵对应的分块矩阵集合中的各个分块矩阵对应的巡游矩阵,对所述目标映射矩阵进行加密变换处理,得到所述目标映射矩阵对应的密文矩阵;根据目标映射矩阵对应的密文矩阵,生成所述待传输信息对应的目标密文信息,并将所述目标密文信息传输至目标区块链,其中,下一可达数据对应的后趋数据集合中的后趋数据是下一可达数据的下一可达数据。
[0007]可选地,所述根据每个分块矩阵中的初始巡游数据对应的下一可达数据集合,确定所述初始巡游数据对应的第一后趋波动,包括:根据所述初始巡游数据对应的下一可达数据集合,确定所述初始巡游数据对应的下一代表数据,其中,下一可达数据集合中的各个下一可达数据与下一代表数据呈正相关;将所述初始巡游数据与下一代表数据的差值的绝对值,确定为所述初始巡游数据对应的第一后趋波动。
[0008]可选地,所述根据下一可达数据集合中的每个下一可达数据对应的后趋数据集合,确定所述下一可达数据对应的第二后趋波动,包括:根据所述下一可达数据对应的后趋数据集合,确定所述下一可达数据对应的后趋代表数据,其中,后趋数据集合中的各个后趋数据与后趋代表数据呈正相关;将所述下一可达数据与后趋代表数据的差值的绝对值,确定为所述下一可达数据对应的第二后趋波动。
[0009]可选地,所述根据所述初始巡游数据对应的第一后趋波动和下一可达数据集合中的每个下一可达数据对应的第二后趋波动,确定所述下一可达数据对应的巡游权重,包括:根据所述初始巡游数据对应的第一后趋波动和下一可达数据集合中的各个下一可达数据对应的第二后趋波动,确定所述初始巡游数据对应的初始权重,其中,第一后趋波动和第二后趋波动均与初始权重呈正相关;将所述初始巡游数据和所述下一可达数据的差值的绝对值,确定为所述下一可达数据对应的数据差异指标;根据所述初始巡游数据对应的初始权重和所述下一可达数据对应的数据差异指标,确定所述下一可达数据对应的巡游权重,其中,初始权重和数据差异指标均与巡游权重呈正相关。
[0010]可选地,所述根据巡游权重和骑士巡游算法,确定每个分块矩阵对应的巡游矩阵,包括:从所述分块矩阵中的初始巡游数据对应的下一可达数据集合中筛选出巡游权重最大的下一可达数据,作为所述初始巡游数据对应的下一候选巡游数据;确定所述初始巡游数据对应的下一候选巡游数据对应的出路数,并根据下一候选巡游数据对应的出路数、骑士巡游算法的回溯准则和试探准则,判断所述初始巡游数据是否存在对应的下一目标巡游数据;当所述初始巡游数据存在对应的下一目标巡游数据时,将所述初始巡游数据更新为所述初始巡游数据对应的下一目标巡游数据,从最新更新的初始巡游数据对应的下一可
达数据集合中筛选出巡游权重最大的下一可达数据,作为最新更新的初始巡游数据对应的下一候选巡游数据,确定最新更新的初始巡游数据对应的下一候选巡游数据对应的出路数,并根据最新得到的下一候选巡游数据对应的出路数、骑士巡游算法的回溯准则和试探准则,判断最新更新的初始巡游数据是否存在对应的下一目标巡游数据,当最新更新的初始巡游数据存在对应的下一目标巡游数据时,重复下一目标巡游数据确定步骤,直到最新更新的初始巡游数据不存在对应的下一目标巡游数据时,将得到的所有初始巡游数据,组合为所述分块矩阵对应的巡游矩阵。
[0011]可选地,所述根据每个目标映射矩阵对应的分块矩阵集合中的各个分块矩阵对应的巡游矩阵,对所述目标映射矩阵进行加密变换处理,得到所述目标映射矩阵对应的密文矩阵,包括:确定每个分块矩阵与所述分块矩阵对应的巡游矩阵之间的结构相似性,作为所述分块矩阵对应的变换相似性;根据变换相似性,对所述目标映射矩阵对应的分块矩阵集合中的分块矩阵进行排序,得到所述目标映射矩阵对应的分块矩阵序列;对分块矩阵序列中的各个分块矩阵对应的下一变化矩阵和巡游矩阵进行异或处理,并进行巡游变换,得到分块矩阵序列中的各个分块矩阵对应的目标矩阵,其中,分块矩阵对应的下一变化矩阵是该分块矩阵的下一个分块矩阵对应的巡游矩阵或预设分块矩阵对应的巡游矩阵;根据所述目标映射矩阵对应的分块矩阵序列中的各个分块矩阵对应的目标矩阵,确定所述目标映射矩阵对应的密文矩阵。
[0012]可选地,所述根据所述目标映射矩阵对应的分块矩阵序列中的各个分块矩阵对应的目标矩阵,确定所述目标映射矩阵对应的密文矩阵,包括:确定每个分块矩阵与所述分块矩阵对应的目标矩阵之间的结构相似性,作为所述分块矩阵对应的目标相似性;根据所述分块矩阵序列中的各个分块矩阵对应的目标相似性,确定所述目标映射矩阵对应的整体相似性,其中,目标相似性与整体相似性呈正相关;本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于区块链的数据防窃取、篡改加密方法,其特征在于,包括以下步骤:获取待传输信息,并对所述待传输信息进行转制映射处理,得到目标映射矩阵集合;对所述目标映射矩阵集合中的每个目标映射矩阵进行分块处理,得到所述目标映射矩阵对应的分块矩阵集合;从分块矩阵集合中的每个分块矩阵中筛选出初始巡游数据;根据每个分块矩阵中的初始巡游数据对应的下一可达数据集合,确定所述初始巡游数据对应的第一后趋波动;根据下一可达数据集合中的每个下一可达数据对应的后趋数据集合,确定所述下一可达数据对应的第二后趋波动;根据所述初始巡游数据对应的第一后趋波动和下一可达数据集合中的每个下一可达数据对应的第二后趋波动,确定所述下一可达数据对应的巡游权重;根据巡游权重和骑士巡游算法,确定每个分块矩阵对应的巡游矩阵,其中,巡游权重用于确定目标巡游数据;根据每个目标映射矩阵对应的分块矩阵集合中的各个分块矩阵对应的巡游矩阵,对所述目标映射矩阵进行加密变换处理,得到所述目标映射矩阵对应的密文矩阵;根据目标映射矩阵对应的密文矩阵,生成所述待传输信息对应的目标密文信息,并将所述目标密文信息传输至目标区块链,其中,下一可达数据对应的后趋数据集合中的后趋数据是下一可达数据的下一可达数据。2.根据权利要求1所述的一种基于区块链的数据防窃取、篡改加密方法,其特征在于,所述根据每个分块矩阵中的初始巡游数据对应的下一可达数据集合,确定所述初始巡游数据对应的第一后趋波动,包括:根据所述初始巡游数据对应的下一可达数据集合,确定所述初始巡游数据对应的下一代表数据,其中,下一可达数据集合中的各个下一可达数据与下一代表数据呈正相关;将所述初始巡游数据与下一代表数据的差值的绝对值,确定为所述初始巡游数据对应的第一后趋波动。3.根据权利要求1所述的一种基于区块链的数据防窃取、篡改加密方法,其特征在于,所述根据下一可达数据集合中的每个下一可达数据对应的后趋数据集合,确定所述下一可达数据对应的第二后趋波动,包括:根据所述下一可达数据对应的后趋数据集合,确定所述下一可达数据对应的后趋代表数据,其中,后趋数据集合中的各个后趋数据与后趋代表数据呈正相关;将所述下一可达数据与后趋代表数据的差值的绝对值,确定为所述下一可达数据对应的第二后趋波动。4.根据权利要求1所述的一种基于区块链的数据防窃取、篡改加密方法,其特征在于,所述根据所述初始巡游数据对应的第一后趋波动和下一可达数据集合中的每个下一可达数据对应的第二后趋波动,确定所述下一可达数据对应的巡游权重,包括:根据所述初始巡游数据对应的第一后趋波动和下一可达数据集合中的各个下一可达数据对应的第二后趋波动,确定所述初始巡游数据对应的初始权重,其中,第一后趋波动和第二后趋波动均与初始权重呈正相关;将所述初始巡游数据和所述下一可达数据的差值的绝对值,确定为所述下一可达数据
对应的数据差异指标;根据所述初始巡游数据对应的初始权重和所述下一可达数据对应的数据差异指标,确定所述下一可达数据对应的巡游权重,其中,初始权重和数据差异指标均与巡游权重呈正相关。5.根据权利要求1所述的一种基于区块链的数据防窃取、篡改加密方法,其特征在于,所述根据巡游权重和骑士巡游算法,确定每个分块矩阵对应的巡游矩阵,包括:从所述分块矩阵中的初始巡游数据对应的下一可达数据集合中筛选出巡游权重最大的下一可达数据,作为所述初始巡游数据对应的下一候选巡游数据;确定所述初始巡游数据对应的下一候选巡游数据对应的出路数,并根据下一候选巡游数据对应的出路数、骑士巡游算法的回溯准则和试探准则,判断所述初始巡游数据是否存在对应的下一目标巡游数据;当所述初始巡游数据存在对应的下一目标巡游数据时,将所述初始巡游数据更新为所述初始巡游数据对应的下一目标巡游...

【专利技术属性】
技术研发人员:聂建华王飞王帅张艳明
申请(专利权)人:山东省日照市人民检察院安徽省极光智能科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1