掌桥专利:专业的专利平台
掌桥专利
首页

数据安全系统及其数据处理方法

文献发布时间:2024-04-18 20:01:30


数据安全系统及其数据处理方法

技术领域

本发明属于电子信息技术领域,涉及一种信息安全系统,尤其涉及一种数据安全系统及其数据处理方法。

背景技术

随着科技的不断进步,网络通信成为人们工作、学习、生活中必不可少的一部分;而网络通信中数据安全的重视程度则越来越高。为了提高网络通信中数据的安全性,各种数据加密方式接踵而来。

数据加密是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。数据加密是计算机系统对信息进行保护的一种最可靠的办法;它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。

然而,现有数据加密方式通常需要占用较大的存储空间,从而实现一定安全级别的数据安全。

有鉴于此,如今迫切需要设计一种新的数据加密方式,以便克服现有数据加密方式存在的上述至少部分缺陷。

发明内容

本发明提供一种数据安全系统及其数据处理方法,可在保证设定的安全级别下,降低对存储资源的占用。

为解决上述技术问题,根据本发明的一个方面,采用如下技术方案:

一种数据安全系统,所述数据安全系统包括:

公钥设定模块,用以设定椭圆曲线加密算法中的公钥因子矩阵及第一映射策略;

私钥设定模块,用以设定椭圆曲线加密算法中的私钥因子矩阵及第二映射策略;

数字签名模块,用以根据用户的设定标识生成该标识到设定矩阵中设定坐标的映射数据,根据设定的映射数据进行数字签名;

密钥获取模块,用以获取用户的公钥及私钥;采用第一映射策略从公钥因子矩阵计算得出用户的公钥,采用第二映射策略从私钥因子矩阵计算得出用户的私钥;

数据加密模块,用以利用椭圆曲线加密算法以及所述密钥获取模块获取的公钥及私钥进行数据加密;

数据解密模块,用以获取数据签名,并对数据签名进行验证;验证通过后利用所述密钥获取模块获取的公钥及私钥进行数据解密。

作为本发明的一种实施方式,所述公钥设定模块包括:

公钥因子矩阵形成单元,用以形成公钥因子矩阵;以及

第一映射策略形成单元,用以形成第一映射策略。

作为本发明的一种实施方式,所述私钥设定模块包括:

私钥因子矩阵形成单元,用以形成私钥因子矩阵;以及

第二映射策略形成单元,用以形成第二映射策略。

作为本发明的一种实施方式,所述密钥获取模块包括:

公钥获取单元,用以采用第一映射策略从公钥因子矩阵计算得出用户的公钥;以及私钥获取单元,用以采用第二映射策略从私钥因子矩阵计算得出用户的私钥。

作为本发明的一种实施方式,所述数据解密模块先提取接收数据的数据签名部分,进行数字签名的认证;认证通过后,通过获取的公钥及私钥对接收数据的其他部分进行解密。

根据本发明的另一个方面,采用如下技术方案:一种数据安全系统的数据处理方法,所述数据处理方法包括:

公钥设定模块设定椭圆曲线加密算法中的公钥因子矩阵及第一映射策略;

私钥设定模块设定椭圆曲线加密算法中的私钥因子矩阵及第二映射策略;

数字签名模块根据用户的设定标识生成该标识到设定矩阵中设定坐标的映射数据,根据设定的映射数据进行数字签名;

密钥获取模块获取用户的公钥及私钥;采用第一映射策略从公钥因子矩阵计算得出用户的公钥,采用第二映射策略从私钥因子矩阵计算得出用户的私钥;

数据加密模块利用椭圆曲线加密算法以及所述密钥获取模块获取的公钥及私钥进行数据加密;

数据解密模块获取数据签名,并对数据签名进行验证;验证通过后利用所述密钥获取模块获取的公钥及私钥进行数据解密。

本发明的有益效果在于:本发明提出的数据安全系统及其数据处理方法,可在保证设定的安全级别下,降低对存储资源的占用。

附图说明

图1为本发明一实施例中数据安全系统的组成示意图。

图2为本发明一实施例中数据安全系统的数据处理方法的流程图。

具体实施方式

下面结合附图详细说明本发明的优选实施例。

为了进一步理解本发明,下面结合实施例对本发明优选实施方案进行描述,但是应当理解,这些描述只是为进一步说明本发明的特征和优点,而不是对本发明权利要求的限制。

该部分的描述只针对几个典型的实施例,本发明并不仅局限于实施例描述的范围。相同或相近的现有技术手段与实施例中的一些技术特征进行相互替换也在本发明描述和保护的范围内。

说明书中各个实施例中的步骤的表述只是为了方便说明,本申请的实现方式不受步骤实现的顺序限制。

说明书中的“连接”既包含直接连接,也包含间接连接。

本发明揭示了一种数据安全系统,图1为本发明一实施例中数据安全系统的组成示意图;请参阅图1,所述数据安全系统包括:公钥设定模块1、私钥设定模块2、数字签名模块3、密钥获取模块4、数据加密模块5及数据解密模块6。在一实施例中,上述各个模块可以设置于服务器中,服务器与各客户端连接;客户端A在发送数据至客户端B时,服务器将数据加密并签名;客户端B接收对应数据,解析签名,在验证后方才进行数据解密,解密后得到客户端A发送的数据。

所述公钥设定模块1用以设定椭圆曲线加密算法中的公钥因子矩阵及第一映射策略。所述私钥设定模块2用以设定椭圆曲线加密算法中的私钥因子矩阵及第二映射策略。

在本发明的一实施例中,所述公钥设定模块1包括:公钥因子矩阵形成单元及第一映射策略形成单元;公钥因子矩阵形成单元用以形成公钥因子矩阵;第一映射策略形成单元用以形成第一映射策略。所述私钥设定模块2包括:私钥因子矩阵形成单元及第二映射策略形成单元;私钥因子矩阵形成单元用以形成私钥因子矩阵;第二映射策略形成单元用以形成第二映射策略。通过不公开公钥而仅公开公钥因子矩阵/私钥因子矩阵,而后通过设定映射的方式获取公钥/私钥,可以提高数据加密、解密过程中的保密性,提升数据加密效果。

所述数字签名模块3用以根据用户的设定标识生成该标识到设定矩阵中设定坐标的映射数据,根据设定的映射数据进行数字签名。在一实施例中,可通过用户的ID作为标识,将用户的ID经过Hash变换得到的字符串YS序列作为数字签名。

所述密钥获取模块4用以获取用户的公钥及私钥;采用第一映射策略从公钥因子矩阵计算得出用户的公钥,采用第二映射策略从私钥因子矩阵计算得出用户的私钥。在本发明的一实施例中,所述密钥获取模块4包括:公钥获取单元及私钥获取单元;公钥获取单元用以采用第一映射策略从公钥因子矩阵计算得出用户的公钥;私钥获取单元用以采用第二映射策略从私钥因子矩阵计算得出用户的私钥。

所述数据加密模块5用以利用椭圆曲线加密算法以及所述密钥获取模块获取的公钥及私钥进行数据加密。在一实施例中,椭圆曲线加密算法的加密及解密主要是利用椭圆曲线上的点的标量乘法实现。即:Q=kP;其中,k为私钥,kP(即Q)作为公钥。

所述数据解密模块6用以获取数据签名,并对数据签名进行验证;验证通过后利用所述密钥获取模块获取的公钥及私钥进行数据解密。在一实施例中,所述数据解密模块6先提取接收数据的数据签名部分,进行数字签名的认证;认证通过后,通过获取的公钥及私钥对接收数据的其他部分进行解密。

本发明进一步揭示一种数据安全系统的数据处理方法,图2为本发明一实施例中数据安全系统的数据处理方法的流程图;请参阅图2,所述数据处理方法包括:

【步骤S1】公钥设定模块设定椭圆曲线加密算法中的公钥因子矩阵及第一映射策略。

【步骤S2】私钥设定模块设定椭圆曲线加密算法中的私钥因子矩阵及第二映射策略。

【步骤S3】数字签名模块根据用户的设定标识生成该标识到设定矩阵中设定坐标的映射数据,根据设定的映射数据进行数字签名。在一实施例中,可通过用户的ID作为标识,将用户的ID经过Hash变换得到的字符串YS序列作为数字签名。

【步骤S4】密钥获取模块获取用户的公钥及私钥;采用第一映射策略从公钥因子矩阵计算得出用户的公钥,采用第二映射策略从私钥因子矩阵计算得出用户的私钥。

【步骤S5】数据加密模块利用椭圆曲线加密算法以及所述密钥获取模块获取的公钥及私钥进行数据加密。

在一实施例中,椭圆曲线加密算法的加密及解密主要是利用椭圆曲线上的点的标量乘法实现。即:Q=kP;其中,k为私钥,kP(即Q)作为公钥。

【步骤S6】数据解密模块获取数据签名,并对数据签名进行验证;验证通过后利用所述密钥获取模块获取的公钥及私钥进行数据解密。在一实施例中,所述数据解密模块先提取接收数据的数据签名部分,进行数字签名的认证;认证通过后,通过获取的公钥及私钥对接收数据的其他部分进行解密。

综上所述,本发明提出的数据安全系统及其数据处理方法,可在保证设定的安全级别下,降低对存储资源的占用。

需要注意的是,本申请可在软件和/或软件与硬件的组合体中被实施;例如,可采用专用集成电路(ASIC)、通用目的计算机或任何其他类似硬件设备来实现。在一些实施例中,本申请的软件程序可以通过处理器执行以实现上文步骤或功能。同样地,本申请的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中;例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本申请的一些步骤或功能可采用硬件来实现;例如,作为与处理器配合从而执行各个步骤或功能的电路。

以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。

这里本发明的描述和应用是说明性的,并非想将本发明的范围限制在上述实施例中。实施例中所涉及的效果或优点可因多种因素干扰而可能不能在实施例中体现,对于效果或优点的描述不用于对实施例进行限制。这里所披露的实施例的变形和改变是可能的,对于那些本领域的普通技术人员来说实施例的替换和等效的各种部件是公知的。本领域技术人员应该清楚的是,在不脱离本发明的精神或本质特征的情况下,本发明可以以其它形式、结构、布置、比例,以及用其它组件、材料和部件来实现。在不脱离本发明范围和精神的情况下,可以对这里所披露的实施例进行其它变形和改变。

技术分类

06120116561724