一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种数据库存储加密方法、解密方法、系统及设备与流程

2022-03-16 01:24:13 来源:中国专利 TAG:


1.本发明涉及数据库的技术领域,尤其涉及一种数据库存储加密方法、系统及设备。


背景技术:

2.数据库是“按照数据结构来组织、存储和管理数据的仓库”。是一个长期存储在计算机内的、有组织的、可共享的、统一管理的大量数据的集合;数据库实际是存放数据的仓库;它的存储空间很大,可以存放百万条、千万条、上亿条数据。但是数据库并不是随意地将数据进行存放,是有一定的规则的,否则查询的效率会很低。当今世界是一个充满着数据的互联网世界,充斥着大量的数据;即这个互联网世界就是数据世界。数据的来源有很多,比如出行记录、消费记录、浏览的网页、发送的消息等等。除了文本类型的数据,图像、音乐、声音都是数据。
3.目前,通过大数据的方式都能够简单的实现对消费者的偏好等进行分析,对于手机、平板电脑和电脑上使用的软件都具有各种各样的数据库,而且很多的数据库都是具有隐私的数据存储里面,尤其是一些涉及有商业机密或者是其他等级机密的数据库,其内具有不可公开的隐私数据,需要进行妥善安全的管理,如果数据库内的隐私数据被他人获取,则有可能会造成重大的商业损失。


技术实现要素:

4.本发明提供了一种数据库存储加密方法、系统及设备,用于解决现有技术的数据库内的隐私数据被他人获取,则有可能会造成重大的商业损失的技术问题。
5.本发明提供的一种数据库存储加密方法,所述加密方法的步骤包括:
6.获取数据库的隐私数据;
7.获取第一密钥并利用所述第一密钥对所述隐私数据进行加密,生成加密数据;
8.获取数据库的注册码并根据所述注册码生成矩阵;
9.根据所述矩阵,生成对应的逆矩阵;
10.根据所述逆矩阵生成第二密钥;
11.根据所述第二密钥对所述第一密钥进行加密,生成加密密钥。
12.在本技术的一些实施例中,所述矩阵为n阶矩阵。
13.在本技术的一些实施例中,所述根据所述注册码生成矩阵具体包括:
14.所述注册码根据预置个数的字符一列排列,生成所述矩阵。
15.在本技术的一些实施例中,所述根据所述逆矩阵生成第二密钥具体包括:
16.将所述逆矩阵转换为行列式,根据所述行列式生成所述第二密钥。
17.在本技术的一些实施例中,所述第一密钥通过哈希算法、对称加密算法或非对称加密算法对所述隐私数据进行加密。
18.在本技术的一些实施例中,所述获取数据库的隐私数据之前还包括:
19.获取存储数据;
20.判断所述存储数据是否为隐私数据;
21.若是,则确定所述存储数据为隐私数据;
22.若否,则将所述存储数据存储于数据库内。
23.本发明的实施例还提供了一种数据库存储解密方法,所述解密方法包括:
24.获取所述加密密钥和加密数据;
25.获取数据库的注册码并根据所述注册码生成所述矩阵;
26.根据所述矩阵,获取所述逆矩阵;
27.根据所述逆矩阵生成所述第二密钥;
28.利用所述第二密钥对所述加密密钥进行解密,获取第一密钥;
29.利用所述第一密钥对所述加密数据进行解密,获取隐私数据。
30.本发明的实施例还提供了一种数据库存储加密系统,包括以下模块:
31.第一获取模块,用于获取数据库的隐私数据;
32.第一生成模块,用于获取第一密钥并利用所述第一密钥对所述隐私数据进行加密,生成加密数据;
33.第二生成模块,用于获取数据库的注册码并根据所述注册码生成矩阵;
34.第三生成模块,用于根据所述矩阵,生成对应的逆矩阵;
35.第四生成模块,用于根据所述逆矩阵生成第二密钥;
36.第五生成模块,用于根据所述第二密钥对所述第一密钥进行加密,生成加密密钥。
37.本发明的实施例还提供了一种数据库存储解密系统,包括以下模块:
38.包括以下模块:
39.第二获取模块,用于获取所述加密密钥和加密数据;
40.第六生成模块,用于获取数据库的注册码并根据所述注册码生成所述矩阵;
41.第三获取模块,用于根据所述矩阵,获取所述逆矩阵;
42.第七生成模块,用于根据所述逆矩阵生成所述第二密钥;
43.第八生成模块,用于利用所述第二密钥对所述加密密钥进行解密,获取第一密钥;
44.第四获取模块,用于利用所述第一密钥对所述加密数据进行解密,获取隐私数据。
45.本发明的实施例提供了一种设备,包括处理器以及存储器;
46.所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
47.所述处理器用于根据所述程序代码中的指令执行上述的一种数据库存储加密方法或一种数据库存储解密方法。
48.从以上技术方案可以看出,本发明实施例具有以下优点:
49.本发明实施例提供了一种数据库存储加密方法、系统和设备,所述加密方法的步骤包括:获取数据库的隐私数据;获取第一密钥并利用所述第一密钥对所述隐私数据进行加密,生成加密数据;获取数据库的注册码并根据所述注册码生成矩阵;根据所述矩阵,生成对应的逆矩阵;根据所述逆矩阵生成第二密钥;根据所述第二密钥对所述第一密钥进行加密,生成加密密钥。
50.本发明的实施例的所述加密方法,先通过第一密钥对数据库的所述隐私数据进行加密,从而使得形成一个已经进行了一次加密的加密数据,然后在通过获取到数据库的注册码,基于数据库的注册码生成矩阵,再由矩阵进行变换生成逆矩阵,通过逆矩阵的方式生
成第二密钥来对第一密钥进行加密,可以有效地保证第一密钥的安全,提高了数据加密的安全性;同时,利用数据库的注册码对第一密钥进行加密,基于数据库的注册码的唯一性以及实体完整性,使得第一密钥的加密安全性大大提高;有效地解决了现有技术的数据库内的隐私数据被他人获取,则有可能会造成重大的商业损失的技术问题。
51.本技术的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本技术而了解。本技术的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
52.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
53.图1为本发明实施例提供的一种数据库存储加密方法的方法流程图。
54.图2为本发明实施例提供的一种数据库存储加解密方法的方法流程图。
55.图3为本发明实施例提供的一种数据库存储加密系统的系统构造图。
56.图4为本发明实施例提供的一种数据库存储解密系统的系统构造图
57.图5为本发明实施例提供的一种设备的设备框架图。
具体实施方式
58.为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
59.除非另有定义,本发明实施例所使用的所有的技术和科学术语与属于本发明实施例的技术领域的技术人员通常理解的含义相同。本发明中所使用的术语只是为了描述具体的实施例的目的,不是旨在限制本发明。
60.在对本发明实施例进行进一步详细说明之前,先对本发明实施例中涉及的名词和术语进行说明,本发明实施例中涉及的名词和术语适用于如下的解释。
61.请参阅图1,图1为本发明实施例提供的一种数据库存储加密方法的方法流程图。
62.如图1所示,本发明提供的一种数据库存储加密方法,所述加密方法的步骤包括:
63.s101:获取数据库的隐私数据;
64.s102:获取第一密钥并利用所述第一密钥对所述隐私数据进行加密,生成加密数据;
65.s103:获取数据库的注册码并根据所述注册码生成矩阵;
66.s104:根据所述矩阵,生成对应的逆矩阵;
67.s105:根据所述逆矩阵生成第二密钥;
68.s106:根据所述第二密钥对所述第一密钥进行加密,生成加密密钥。
69.本发明的实施例的所述加密方法,先通过第一密钥对数据库的所述隐私数据进行加密,从而使得形成一个已经进行了一次加密的加密数据,然后在通过获取到数据库的注册码,基于数据库的注册码生成矩阵,再由矩阵进行变换生成逆矩阵,通过逆矩阵的方式生成第二密钥来对第一密钥进行加密,可以有效地保证第一密钥的安全,提高了数据加密的安全性;同时,利用数据库的注册码对第一密钥进行加密,基于数据库的注册码的唯一性以及实体完整性,使得第一密钥的加密安全性大大提高;有效地解决了现有技术的数据库内的隐私数据被他人获取,则有可能会造成重大的商业损失的技术问题。
70.其中,所述数据库的隐私数据先通过第一密钥进行加密,使得其能够具有第一层次的加密;即便是第二密钥被破解了,到第一密钥时也需要再次进行破解才能实现对读取到内部的隐私数据,这样就大大增加了破解难度,以及增加了对所述隐私数据加密的安全性,保证了加密的复杂性。
71.所述注册码例如:navl-ehnc-7n7p-w6gm,对数据库而言其注册码是唯一的,而且对于其而言,这些注册码的个数和格式也可以根据不同的数据库而调整,可以通过将这些注册码转换为矩阵,再通过矩阵转换为逆矩阵,来形成第二密钥,通过第二密钥对第一密钥进行加密。
72.在本技术的一些实施例中,所述矩阵为n阶矩阵。
73.如上所述的注册码可以形成二阶矩阵,具体如下:
[0074][0075]
当然,在其他的实施例中也可以为其他的三阶矩阵或者是四阶矩阵,在此不做列举,采用该方式能够进行初步的混淆隐藏处理,加大了破解的难度。
[0076]
在本技术的一些实施例中,所述根据所述注册码生成矩阵具体包括:
[0077]
所述注册码根据预置个数的数值一列排列,生成所述矩阵。
[0078]
如上述所述的矩阵a,其是以上述的注册码中的前两个字符作为一列,此处假设navl-ehnc-7n7p-w6gm为navl、ehnc、7n7p以及w6gm为四个字符,通过这四个字符中前两个作为一列进行排列,从而得到了该矩阵;当然在其他的一些注册码中也可以采用其他的规则,例如前三个字符作为一列的方式进行处理,可实现即可。
[0079]
在本技术的一些实施例中,所述根据所述逆矩阵生成第二密钥具体包括:
[0080]
将所述逆矩阵转换为行列式,根据所述行列式生成所述第二密钥。
[0081]
将上述矩阵转换为逆矩阵b=a-1
,通过该方式进行转换,加深了对第二密钥的破解难度,另外,再将该逆矩阵转化为行列式det(b),进一步提高了对第二密钥的加密,从而生成第二密钥,使得他人要入侵读取到数据库的隐私数据的时候,需要经过多层次进行转换之后,才能识别破解其加密,大大的提升了密钥的安全性。
[0082]
在本技术的一些实施例中,所述第一密钥通过哈希算法、对称加密算法或非对称加密算法对所述隐私数据进行加密。
[0083]
通过哈希算法、对称加密算法或非对称加密算法对所述隐私数据进行进一步加密,能够使得数据具有非常高的双重加密。
[0084]
获取第一密钥,具体为:生成随机的字符串,以所述随机的字符串作为第一密钥。其中,字符串的组合可以是数字、字母或者是数字和字母的组合;生成随机的字符串,可以
采用现有技术中的随机数算法,同时,还可以将本次生成的随机字符串与之前生成的各随机字符串进行对比,若重复,则可以将本次生成的随机字符串丢弃,并再次生成随机字符串。通过这种方式,可以使得对于生成并保留下来的随机字符串具有唯一性。
[0085]
生成随机字符串后,可以通过现有技术中的加密算法对所述原始数据进行加密,例如aes-ccm算法等。其中,aes-ccm算法为本领域技术人员熟知的加密算法,在此不再赘述。可以理解的是,本实施例中并非限定于采用aes-ccm算法对原始数据进行加密,在获取到随机的字符串后,本领域技术人员还可以采用其他现有技术中的加密算法对原始数据进行加密。
[0086]
在一实施例中,获取第一密钥,还可以为:获取用户配置的字符串,以所述用户配置的字符串作为第一密钥。具体地,用户配置的字符串,即用户通过输入设备自行设置的字符串。用户可以通过自己的爱好或者需求自由设定第一密钥。同样地,字符串的组合可以是数字、字母或者是数字和字母的组合,在获取到随机字符串后,可以通过aes-ccm算法对所述原始数据进行加密。
[0087]
在一实施例中,获取第一密钥,还可以为:连接服务器,获取由服务器动态生成的字符串,以所述服务器动态生成的字符串作为第一密钥。其中,服务器动态生成字符串,可以采用动态口令卡、动态口令牌、手机动态口令或者dhcp(dynamic hostconfiguration protocol,动态主机配置)协议等一种或者多种组合的方式。同样地,字符串的组合可以是数字、字母或者是数字和字母的组合,在获取到随机字符串后,可以通过aes-ccm算法对所述原始数据进行加密。
[0088]
在本技术的一些实施例中,所述获取数据库的隐私数据之前还包括:
[0089]
获取存储数据;
[0090]
判断所述存储数据是否为隐私数据;
[0091]
若是,则确定所述存储数据为隐私数据;
[0092]
若否,则将所述存储数据存储于数据库内。
[0093]
对于使用数据库的过程中,为了方便用户使用,不需要对每个数据都进行加密,只是对于进入到数据库存储的隐私数据进行加密,若对所有的数据都进行加密,则会导致用户使用不便,当数据库只对隐私数据加密时,则在普通数据进行使用时,则无需解密既可以使用,方便快捷。
[0094]
如图2所示,本发明的实施例还提供了一种数据库存储解密方法,所述解密方法包括:
[0095]
s201:获取所述加密密钥和加密数据;
[0096]
s202:获取数据库的注册码并根据所述注册码生成所述矩阵;
[0097]
s203:根据所述矩阵,获取所述逆矩阵;
[0098]
s204:根据所述逆矩阵生成所述第二密钥;
[0099]
s205:利用所述第二密钥对所述加密密钥进行解密,获取第一密钥;
[0100]
s206:利用所述第一密钥对所述加密数据进行解密,获取隐私数据。
[0101]
本实施例的解密方法是适用于上述的实施例中的加密方法,对于上述加密方法中所涉及的加密后的隐私数据进行解密,解密时,先利用加密时采用的相同方法生成第二密钥,利用第二密钥,采用与加密时相同方法解密出第一密钥,再利用第一密钥,采用与加密
时相同方法即可解密隐私数据。
[0102]
在本技术的一些实施例中,所述矩阵为n阶矩阵。
[0103]
如上所述的注册码可以形成二阶矩阵,具体如下:
[0104][0105]
当然,在其他的实施例中也可以为其他的三阶矩阵或者是四阶矩阵,在此不做列举,采用该方式能够进行初步的混淆隐藏处理,加大了破解的难度。
[0106]
在本技术的一些实施例中,所述根据所述注册码生成矩阵具体包括:
[0107]
所述注册码根据预置个数的数值一列排列,生成所述矩阵。
[0108]
如上述所述的矩阵a,其是以上述的注册码中的前两个字符作为一列,此处假设navl-ehnc-7n7p-w6gm为navl、ehnc、7n7p以及w6gm为四个字符,通过这四个字符中前两个作为一列进行排列,从而得到了该矩阵;当然在其他的一些注册码中也可以采用其他的规则,例如前三个字符作为一列的方式进行处理,可实现即可。
[0109]
在本技术的一些实施例中,所述根据所述逆矩阵生成第二密钥具体包括:
[0110]
将所述逆矩阵转换为行列式,根据所述行列式生成所述第二密钥。
[0111]
将上述矩阵转换为逆矩阵b=a-1
,通过该方式进行转换,加深了对第二密钥的破解难度,另外,再将该逆矩阵转化为行列式det(b),进一步提高了对第二密钥的加密,从而生成第二密钥,使得他人要入侵读取到数据库的隐私数据的时候,需要经过多层次进行转换之后,才能识别破解其加密,大大的提升了密钥的安全性。
[0112]
在本技术的一些实施例中,所述第一密钥通过哈希算法、对称加密算法或非对称加密算法对所述隐私数据进行加密。
[0113]
通过哈希算法、对称加密算法或非对称加密算法对所述隐私数据进行进一步加密,能够使得数据具有非常高的双重加密。
[0114]
获取第一密钥,具体为:生成随机的字符串,以所述随机的字符串作为第一密钥。其中,字符串的组合可以是数字、字母或者是数字和字母的组合;生成随机的字符串,可以采用现有技术中的随机数算法,同时,还可以将本次生成的随机字符串与之前生成的各随机字符串进行对比,若重复,则可以将本次生成的随机字符串丢弃,并再次生成随机字符串。通过这种方式,可以使得对于生成并保留下来的随机字符串具有唯一性。
[0115]
生成随机字符串后,可以通过现有技术中的加密算法对所述原始数据进行加密,例如aes-ccm算法等。其中,aes-ccm算法为本领域技术人员熟知的加密算法,在此不再赘述。可以理解的是,本实施例中并非限定于采用aes-ccm算法对原始数据进行加密,在获取到随机的字符串后,本领域技术人员还可以采用其他现有技术中的加密算法对原始数据进行加密。
[0116]
在一实施例中,获取第一密钥,还可以为:获取用户配置的字符串,以所述用户配置的字符串作为第一密钥。具体地,用户配置的字符串,即用户通过输入设备自行设置的字符串。用户可以通过自己的爱好或者需求自由设定第一密钥。同样地,字符串的组合可以是数字、字母或者是数字和字母的组合,在获取到随机字符串后,可以通过aes-ccm算法对所述原始数据进行加密。
[0117]
在一实施例中,获取第一密钥,还可以为:连接服务器,获取由服务器动态生成的字符串,以所述服务器动态生成的字符串作为第一密钥。其中,服务器动态生成字符串,可以采用动态口令卡、动态口令牌、手机动态口令或者dhcp(dynamic hostconfiguration protocol,动态主机配置)协议等一种或者多种组合的方式。同样地,字符串的组合可以是数字、字母或者是数字和字母的组合,在获取到随机字符串后,可以通过aes-ccm算法对所述原始数据进行加密。
[0118]
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
[0119]
如图3所示,本发明的实施例还提供了一种数据库存储加密系统,包括以下模块:
[0120]
第一获取模块401,用于获取数据库的隐私数据;
[0121]
第一生成模块402,用于获取第一密钥并利用所述第一密钥对所述隐私数据进行加密,生成加密数据;
[0122]
第二生成模块403,用于获取数据库的注册码并根据所述注册码生成矩阵;
[0123]
第三生成模块404,用于根据所述矩阵,生成对应的逆矩阵;
[0124]
第四生成模块405,用于根据所述逆矩阵生成第二密钥;
[0125]
第五生成模块406,用于根据所述第二密钥对所述第一密钥进行加密,生成加密密钥。
[0126]
本发明的实施例的所述加密系统,先通过第一密钥对数据库的所述隐私数据进行加密,从而使得形成一个已经进行了一次加密的加密数据,然后在通过获取到数据库的注册码,基于数据库的注册码生成矩阵,再由矩阵进行变换生成逆矩阵,通过逆矩阵的方式生成第二密钥来对第一密钥进行加密,可以有效地保证第一密钥的安全,提高了数据加密的安全性;同时,利用数据库的注册码对第一密钥进行加密,基于数据库的注册码的唯一性以及实体完整性,使得第一密钥的加密安全性大大提高;有效地解决了现有技术的数据库内的隐私数据被他人获取,则有可能会造成重大的商业损失的技术问题。
[0127]
其中,所述数据库的隐私数据先通过第一密钥进行加密,使得其能够具有第一层次的加密;即便是第二密钥被破解了,到第一密钥时也需要再次进行破解才能实现对读取到内部的隐私数据,这样就大大增加了破解难度,以及增加了对所述隐私数据加密的安全性,保证了加密的复杂性。
[0128]
所述注册码例如:navl-ehnc-7n7p-w6gm,对数据库而言其注册码是唯一的,而且对于其而言,这些注册码的个数和格式也可以根据不同的数据库而调整,可以通过将这些注册码转换为矩阵,再通过矩阵转换为逆矩阵,来形成第二密钥,通过第二密钥对第一密钥进行加密。
[0129]
在本技术的一些实施例中,所述矩阵为n阶矩阵。
[0130]
如上所述的注册码可以形成二阶矩阵,具体如下:
[0131][0132]
当然,在其他的实施例中也可以为其他的三阶矩阵或者是四阶矩阵,在此不做列举,采用该方式能够进行初步的混淆隐藏处理,加大了破解的难度。
[0133]
在本技术的一些实施例中,所述根据所述注册码生成矩阵具体包括:
[0134]
所述注册码根据预置个数的数值一列排列,生成所述矩阵。
[0135]
如上述所述的矩阵a,其是以上述的注册码中的前两个字符作为一列,此处假设navl-ehnc-7n7p-w6gm为navl、ehnc、7n7p以及w6gm为四个字符,通过这四个字符中前两个作为一列进行排列,从而得到了该矩阵;当然在其他的一些注册码中也可以采用其他的规则,例如前三个字符作为一列的方式进行处理,可实现即可。
[0136]
在本技术的一些实施例中,所述根据所述逆矩阵生成第二密钥具体包括:
[0137]
将所述逆矩阵转换为行列式,根据所述行列式生成所述第二密钥。
[0138]
将上述矩阵转换为逆矩阵b=a-1
,通过该方式进行转换,加深了对第二密钥的破解难度,另外,再将该逆矩阵转化为行列式det(b),进一步提高了对第二密钥的加密,从而生成第二密钥,使得他人要入侵读取到数据库的隐私数据的时候,需要经过多层次进行转换之后,才能识别破解其加密,大大的提升了密钥的安全性。
[0139]
在本技术的一些实施例中,所述第一密钥通过哈希算法、对称加密算法或非对称加密算法对所述隐私数据进行加密。
[0140]
通过哈希算法、对称加密算法或非对称加密算法对所述隐私数据进行进一步加密,能够使得数据具有非常高的双重加密。
[0141]
获取第一密钥,具体为:生成随机的字符串,以所述随机的字符串作为第一密钥。其中,字符串的组合可以是数字、字母或者是数字和字母的组合;生成随机的字符串,可以采用现有技术中的随机数算法,同时,还可以将本次生成的随机字符串与之前生成的各随机字符串进行对比,若重复,则可以将本次生成的随机字符串丢弃,并再次生成随机字符串。通过这种方式,可以使得对于生成并保留下来的随机字符串具有唯一性。
[0142]
生成随机字符串后,可以通过现有技术中的加密算法对所述原始数据进行加密,例如aes-ccm算法等。其中,aes-ccm算法为本领域技术人员熟知的加密算法,在此不再赘述。可以理解的是,本实施例中并非限定于采用aes-ccm算法对原始数据进行加密,在获取到随机的字符串后,本领域技术人员还可以采用其他现有技术中的加密算法对原始数据进行加密。
[0143]
在一实施例中,获取第一密钥,还可以为:获取用户配置的字符串,以所述用户配置的字符串作为第一密钥。具体地,用户配置的字符串,即用户通过输入设备自行设置的字符串。用户可以通过自己的爱好或者需求自由设定第一密钥。同样地,字符串的组合可以是数字、字母或者是数字和字母的组合,在获取到随机字符串后,可以通过aes-ccm算法对所述原始数据进行加密。
[0144]
在一实施例中,获取第一密钥,还可以为:连接服务器,获取由服务器动态生成的字符串,以所述服务器动态生成的字符串作为第一密钥。其中,服务器动态生成字符串,可以采用动态口令卡、动态口令牌、手机动态口令或者dhcp(dynamic hostconfiguration protocol,动态主机配置)协议等一种或者多种组合的方式。同样地,字符串的组合可以是数字、字母或者是数字和字母的组合,在获取到随机字符串后,可以通过aes-ccm算法对所述原始数据进行加密。
[0145]
在本技术的一些实施例中,所述获取数据库的隐私数据之前还包括:
[0146]
数据获取模块,用于获取存储数据;
[0147]
判断模块,用于判断所述存储数据是否为隐私数据;
[0148]
若是,则确定所述存储数据为隐私数据;
[0149]
若否,则将所述存储数据存储于数据库内。
[0150]
对于使用数据库的过程中,为了方便用户使用,不需要对每个数据都进行加密,只是对于进入到数据库存储的隐私数据进行加密,若对所有的数据都进行加密,则会导致用户使用不便,当数据库只对隐私数据加密时,则在普通数据进行使用时,则无需解密既可以使用,方便快捷。
[0151]
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
[0152]
如图4所示,本发明的实施例还提供了一种数据库存储解密系统,包括以下模块:
[0153]
第二获取模块501,用于获取所述加密密钥和加密数据;
[0154]
第六生成模块502,用于获取数据库的注册码并根据所述注册码生成所述矩阵;
[0155]
第三获取模块503,用于根据所述矩阵,获取所述逆矩阵;
[0156]
第七生成模块504,用于根据所述逆矩阵生成所述第二密钥;
[0157]
第八生成模块505,用于利用所述第二密钥对所述加密密钥进行解密,获取第一密钥;
[0158]
第四获取模块506,用于利用所述第一密钥对所述加密数据进行解密,获取隐私数据。
[0159]
本实施例的解密系统是适用于上述的实施例中的加密系统,对于上述加密方法中所涉及的加密后的隐私数据进行解密,解密时,先利用加密时采用的相同方法生成第二密钥,利用第二密钥,采用与加密时相同方法解密出第一密钥,再利用第一密钥,采用与加密时相同方法即可解密隐私数据。
[0160]
在本技术的一些实施例中,所述矩阵为n阶矩阵。
[0161]
如上所述的注册码可以形成二阶矩阵,具体如下:
[0162][0163]
当然,在其他的实施例中也可以为其他的三阶矩阵或者是四阶矩阵,在此不做列举,采用该方式能够进行初步的混淆隐藏处理,加大了破解的难度。
[0164]
在本技术的一些实施例中,所述根据所述注册码生成矩阵具体包括:
[0165]
所述注册码根据预置个数的数值一列排列,生成所述矩阵。
[0166]
如上述所述的矩阵a,其是以上述的注册码中的前两个字符作为一列,此处假设navl-ehnc-7n7p-w6gm为navl、ehnc、7n7p以及w6gm为四个字符,通过这四个字符中前两个作为一列进行排列,从而得到了该矩阵;当然在其他的一些注册码中也可以采用其他的规则,例如前三个字符作为一列的方式进行处理,可实现即可。
[0167]
在本技术的一些实施例中,所述根据所述逆矩阵生成第二密钥具体包括:
[0168]
将所述逆矩阵转换为行列式,根据所述行列式生成所述第二密钥。
[0169]
将上述矩阵转换为逆矩阵b=a-1
,通过该方式进行转换,加深了对第二密钥的破解难度,另外,再将该逆矩阵转化为行列式det(b),进一步提高了对第二密钥的加密,从而生成第二密钥,使得他人要入侵读取到数据库的隐私数据的时候,需要经过多层次进行转换之后,才能识别破解其加密,大大的提升了密钥的安全性。
[0170]
在本技术的一些实施例中,所述第一密钥通过哈希算法、对称加密算法或非对称加密算法对所述隐私数据进行加密。
[0171]
通过哈希算法、对称加密算法或非对称加密算法对所述隐私数据进行进一步加密,能够使得数据具有非常高的双重加密。
[0172]
获取第一密钥,具体为:生成随机的字符串,以所述随机的字符串作为第一密钥。其中,字符串的组合可以是数字、字母或者是数字和字母的组合;生成随机的字符串,可以采用现有技术中的随机数算法,同时,还可以将本次生成的随机字符串与之前生成的各随机字符串进行对比,若重复,则可以将本次生成的随机字符串丢弃,并再次生成随机字符串。通过这种方式,可以使得对于生成并保留下来的随机字符串具有唯一性。
[0173]
生成随机字符串后,可以通过现有技术中的加密算法对所述原始数据进行加密,例如aes-ccm算法等。其中,aes-ccm算法为本领域技术人员熟知的加密算法,在此不再赘述。可以理解的是,本实施例中并非限定于采用aes-ccm算法对原始数据进行加密,在获取到随机的字符串后,本领域技术人员还可以采用其他现有技术中的加密算法对原始数据进行加密。
[0174]
在一实施例中,获取第一密钥,还可以为:获取用户配置的字符串,以所述用户配置的字符串作为第一密钥。具体地,用户配置的字符串,即用户通过输入设备自行设置的字符串。用户可以通过自己的爱好或者需求自由设定第一密钥。同样地,字符串的组合可以是数字、字母或者是数字和字母的组合,在获取到随机字符串后,可以通过aes-ccm算法对所述原始数据进行加密。
[0175]
在一实施例中,获取第一密钥,还可以为:连接服务器,获取由服务器动态生成的字符串,以所述服务器动态生成的字符串作为第一密钥。其中,服务器动态生成字符串,可以采用动态口令卡、动态口令牌、手机动态口令或者dhcp(dynamic hostconfiguration protocol,动态主机配置)协议等一种或者多种组合的方式。同样地,字符串的组合可以是数字、字母或者是数字和字母的组合,在获取到随机字符串后,可以通过aes-ccm算法对所述原始数据进行加密。
[0176]
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
[0177]
如图5所示,本发明的实施例还提供了一种设备,所述设备包括处理器300以及存储器301;
[0178]
所述存储器301用于存储程序代码302,并将所述程序代码302传输给所述处理器;
[0179]
所述处理器300用于根据所述程序代码302中的指令执行上述的一种数据库存储加密方法或一种数据库存储解密方法中的步骤。
[0180]
示例性的,所述计算机程序302可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器301中,并由所述处理器300执行,以完成本技术。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序302在所述终端设备30中的执行过程。
[0181]
所述终端设备30可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述终端设备可包括,但不仅限于,处理器300、存储器301。本领域技术人员可以理解,图5仅仅是终端设备30的示例,并不构成对终端设备30的限定,可以包括比图示更多或更少
的部件,或者组合某些部件,或者不同的部件,例如所述终端设备还可以包括输入输出设备、网络接入设备、总线等。
[0182]
所称处理器300可以是中央处理单元(centralprocessingunit,cpu),还可以是其他通用处理器、数字信号处理器(digitalsignalprocessor,dsp)、专用集成电路(applicationspecificintegratedcircuit,asic)、现成可编程门阵列(field-programmablegatearray,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
[0183]
所述存储器301可以是所述终端设备30的内部存储单元,例如终端设备30的硬盘或内存。所述存储器301也可以是所述终端设备30的外部存储设备,例如所述终端设备30上配备的插接式硬盘,智能存储卡(smartmediacard,smc),安全数字(securedigital,sd)卡,闪存卡(flashcard)等。进一步地,所述存储器301还可以既包括所述终端设备30的内部存储单元也包括外部存储设备。所述存储器301用于存储所述计算机程序以及所述终端设备所需的其他程序和数据。所述存储器301还可以用于暂时地存储已经输出或者将要输出的数据。
[0184]
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
[0185]
在本技术所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其他的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
[0186]
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
[0187]
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
[0188]
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、磁碟或者光盘等各种可以存储程序代码的介质。
[0189]
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前
述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献