System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本专利技术涉及计算机硬件加密模块制备,尤其涉及一种计算机硬件安全加密模块的制备方法。
技术介绍
1、在当今数字化时代,信息安全已成为至关重要的问题,计算机硬件安全加密模块在保护敏感数据和保障系统安全方面发挥着关键作用。制备一个高效、可靠的计算机硬件安全加密模块能够有效地加密和解密数据,防止未经授权的访问和数据泄露,从而提升计算机系统的安全性和稳定性。通过制备这样的加密模块,企业可以保护商业机密、金融机构能够保障客户的财务信息安全、政府部门可以确保政务数据的保密性,为各个领域的正常运转提供有力的支持。同时,它能够实时检测和防范潜在的安全威胁,及时进行预警和应对,以提供持续稳定的安全防护服务。
2、目前,对于计算机硬件安全加密模块的制备,一般通过传统的电路设计技术,构建具有特定加密算法的硬件电路来实现。然而,通过这种方法,很多加密过程需要依赖固定的算法和电路结构,由于面临的网络攻击手段日益复杂多样,使得这种固定模式在应对新的安全威胁时灵活性不足,从而导致计算机硬件安全加密模块的防护效果不够理想。
技术实现思路
1、为了解决上述问题,本专利技术提供了一种计算机硬件安全加密模块的制备方法,可以提高计算机硬件安全加密模块的防护效果。
2、第一方面,本专利技术提供了一种计算机硬件安全加密模块的制备方法,包括:
3、获取计算机硬件的原始加密算法数据,对所述原始加密算法数据进行数据整理,得到整理数据集;
4、识别所述整理数据集的数据分布结构、数据组织
5、计算所述优化数据集的数据哈希值,基于所述数据哈希值计算所述优化数据集的数据活跃度,基于所述数据活跃度,对所述优化数据集进行去冗,得到目标数据集;
6、对所述目标数据集进行数据乱置,得到乱置数据,对所述乱置数据进行数据加密,得到初始加密数据,对所述初始加密数据进行模糊测试,得到模糊测试结果,在所述模糊测试结果为优时,得到目标加密数据;
7、将所述目标加密数据存储至预配置的非易失性存储器中,得到存储数据,对所述存储数据进行角色授权,得到授权数据,对所述授权数据进行二次加密,得到二次加密数据,对所述二次加密数据进行数据封装,得到封装数据,识别所述封装数据与所述计算机硬件的数据链路,利用所述数据链路对所述封装数据进行差错检测,在所述差错检测结果满足预设结果时,得到目标数据,根据所述目标数据,设置所述计算机硬件的访问控制策略,根据所述访问控制策略,构建所述计算机硬件的安全加密模块。
8、进一步地,所述识别所述整理数据集的数据分布结构、数据组织状态及数据准确性,以确定所述整理数据集的数据混乱状况,包括:
9、构建所述整理数据集的可视化图表;
10、利用所述可视化图表分析所述整理数据集的数据分布结构,得到数据结构分析结果;
11、对所述整理数据集进行数据概要统计,以分析所述整理数据集的数据组织状态,得到数据组织状态分析结果;
12、对所述整理数据集进行数据一致性检查,以分析所述整理数据集的数据准确性,得到数据准确性分析结果;
13、根据所述数据结构分析结果、所述数据组织状态分析结果及所述数据准确性分析结果,确定所述整理数据集的数据混乱状况。
14、进一步地,所述计算所述优化数据集的数据哈希值,包括:
15、对所述优化数据集进行初始化设置,得到准备好的数据集;
16、为所述准备好的数据集配置好哈希函数后,利用下述公式计算所述准备好的数据集的数据哈希值,
17、
18、其中,h表示数据哈希值,f()表示哈希函数,ci表示准备好的数据集中的第i个数据的字符串长度,fi表示所述第i个数据的被访问频率,g表示准备好的数据集的数据规模,y表示准备好的数据集的数据冗余度阈值。
19、进一步地,所述基于所述数据哈希值计算所述优化数据集的数据活跃度,包括:
20、基于所述数据哈希值,利用下述公式计算所述优化数据集的数据活跃度:
21、
22、其中,θ表示数据活跃度,f()表示均值漂移传递函数,hi表示优化数据集中第i个数据的数据哈希值,ni表示优化数据集中第i个数据的活动次数,ti表示优化数据集中第i个数据的活跃时间,ti表示优化数据集中第i个数据的活跃周期。
23、进一步地,所述对所述目标数据集进行数据乱置,得到乱置数据,包括:
24、利用下述公式对所述目标数据集进行数据线性变换,得到线性变换数据:
25、
26、其中,a1表示第一个线性变换数据,a2表示第二个线性变换数据,an表示第n个线性变换数据,a1表示第一组中第一个线性变换参数,a2表示第一组中第二个线性变换参数,aj表示第一组中第j个线性变换参数,b1表示第二组中第一个线性变换参数,b2表示第二组中第二个线性变换参数,bj表示第二组中第j个线性变换参数,c1表示第三组中第一个线性变换参数,c2表示第三组中第二个线性变换参数,cj表示第三组中第j个线性变换参数,b1表示目标数据集对应的第一个数据,b2表示目标数据集对应的第二个数据,bn表示目标数据集对应的第n个数据;
27、对所述线性变换数据进行仿射变换,得到仿射变换数据,对所述仿射变换数据进行位置置换,得到乱置数据。
28、进一步地,所述对所述乱置数据进行数据加密,得到初始加密数据,包括:
29、构建所述乱置数据的初始密匙;
30、识别所述目标数据集的全局标识符;
31、基于所述全局标识符,构建所述乱置数据的数据公匙;
32、基于所述初始密匙和所述数据公匙对所述乱置数据进行数据加密,得到初始加密数据。
33、进一步地,所述对所述初始加密数据进行模糊测试,得到模糊测试结果,包括:
34、确定所述初始加密数据的测试范围后,构建所述初始加密数据的模糊测试用例,以对所述初始加密数据进行模糊测试,并记录所述初始加密数据在进行模糊测试中的测试数据;
35、基于所述测试数据,识别所述初始加密数据的测试响应系统;
36、对所述测试响应系统进行异常分析,得到模糊测试结果。
37、进一步地,所述对所述存储数据进行角色授权,得到授权数据,包括:
38、识别所述存储数据的数据敏感度;
39、基于所述数据敏感度,对所述存储数据对应的访问角色进行用户定义,得到定义用户;
40、将所述定义用户与所述存储数据进行角色关联,得到关联数据角色;
41、基于所述关联数据角色,对所述存储数据进行权限设置,得到权限数据。
42、进一步地,所述利用所述数据链路对所述封装数据进行差错检测,包括:
43、构建所述数据链路的多本文档来自技高网...
【技术保护点】
1.一种计算机硬件安全加密模块的制备方法,其特征在于,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,所述识别所述整理数据集的数据分布结构、数据组织状态及数据准确性,以确定所述整理数据集的数据混乱状况,包括:
3.根据权利要求1所述的方法,其特征在于,所述计算所述优化数据集的数据哈希值,包括:
4.根据权利要求1所述的方法,其特征在于,所述基于所述数据哈希值计算所述优化数据集的数据活跃度,包括:
5.根据权利要求1所述的方法,其特征在于,所述对所述目标数据集进行数据乱置,得到乱置数据,包括:
6.根据权利要求1所述的方法,其特征在于,所述对所述乱置数据进行数据加密,得到初始加密数据,包括:
7.根据权利要求1所述的方法,其特征在于,所述对所述初始加密数据进行模糊测试,得到模糊测试结果,包括:
8.根据权利要求1所述的方法,其特征在于,所述对所述存储数据进行角色授权,得到授权数据,包括:
9.根据权利要求1所述的方法,其特征在于,所述利用所述数据链路对所述封装数据进行差错检测,
10.一种计算机硬件安全加密模块的制备系统,所述系统实现如权利要求1-9任一项所述的方法,其特征在于,所述系统包括:
...【技术特征摘要】
1.一种计算机硬件安全加密模块的制备方法,其特征在于,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,所述识别所述整理数据集的数据分布结构、数据组织状态及数据准确性,以确定所述整理数据集的数据混乱状况,包括:
3.根据权利要求1所述的方法,其特征在于,所述计算所述优化数据集的数据哈希值,包括:
4.根据权利要求1所述的方法,其特征在于,所述基于所述数据哈希值计算所述优化数据集的数据活跃度,包括:
5.根据权利要求1所述的方法,其特征在于,所述对所述目标数据集进行数据乱置,得到乱置数据,包括:
【专利技术属性】
技术研发人员:陈祖鹏,
申请(专利权)人:深圳市凯佳达智能显示有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。