CN114372274B - 一种远程数据备份加密方法、系统、装置及存储介质 - Google Patents
一种远程数据备份加密方法、系统、装置及存储介质 Download PDFInfo
- Publication number
- CN114372274B CN114372274B CN202111486831.0A CN202111486831A CN114372274B CN 114372274 B CN114372274 B CN 114372274B CN 202111486831 A CN202111486831 A CN 202111486831A CN 114372274 B CN114372274 B CN 114372274B
- Authority
- CN
- China
- Prior art keywords
- data
- key
- backup
- polynomial
- ser
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种远程数据备份加密方法、系统、装置及存储介质。远程数据备份加密方法包括:获取身份信息;通过第一多项式将第一密钥分解成三个份额,并销毁第一密钥;通过第二密钥对身份信息进行加密,生成第一数据;将第一数据转化为十进制,得到第二数据;通过第二多项式计算第二数据,得到第三数据。本发明通过将加密备份数据的第一密钥分解成与身份信息相对应的三个份额并销毁第一密钥,避免了第一密钥在远程数据传输过程中受到攻击进而泄露;通过对身份信息进行加密及处理,使得备份数据的解密之前需要先得到身份信息,再通过身份信息和份额计算第一密钥,提高了备份数据远程传输过程中的安全性,本发明可广泛应用于计算机技术领域。
Description
技术领域
本申请涉及计算机技术领域,尤其是一种远程数据备份加密方法、系统、装置及存储介质。
背景技术
远程数据备份技术方便了用户的数据存储,但是远程数据备份在数据传输过程中敏感数据容易被拦截攻击,导致数据泄露。为了解决这个问题,需要在敏感数据被上传到远程存储之前对其进行加密。因此,保护敏感数据的加密密钥显得非常重要。然而,传统的数据备份方案存在明显的安全弱点,无法抵抗离线密码猜测攻击、服务器冒充攻击、用户冒充攻击以及攻击者更新密码/生物特征攻击。传统的数据备份方案采用对称加密的方式进行备份数据的加密。对称加密的优点是加密速度快,但是如果密钥交换不安全,密钥的安全性就会丧失,特别是在电子商务环境下,当客户是未知的、不可信的实体时,如何使客户安全地获得备份数据的加密密钥成为了一大难题。
发明内容
本发明的目的在于至少一定程度上解决现有技术中存在的技术问题之一。
为此,本发明实施例的一个目的在于提供一种远程数据备份加密方法,该方法通过将加密备份数据的密钥分成三个份额以及双重加密的方式,有效避免了离线密钥猜测攻击。
本发明实施例的另一个目的在于提供一种远程数据备份加密系统。
为了达到上述技术目的,本发明实施例所采取的技术方案包括:
第一方面,本发明实施例提供了一种远程数据备份加密方法,包括以下步骤:
获取身份信息,所述身份信息包括智能卡的参数信息、用户端的参数信息和服务器的参数信息;
通过第一多项式将第一密钥分解成与所述身份信息对应的三个份额,并销毁所述第一密钥,所述第一密钥为加密备份数据的密钥;
通过第二密钥对所述身份信息进行加密,生成第一数据;
将所述第一数据转化为十进制,得到第二数据;
通过第二多项式计算所述第二数据,得到第三数据,所述第二多项式中包括所述第二密钥。
本发明实施例的一种远程数据备份加密方法,通过将加密备份数据的第一密钥分解成与三个身份信息相对应的三个份额,并销毁第一密钥,有效避免了第一密钥在远程数据传输过程中受到攻击进而泄露;通过对身份信息进行加密及处理,使得备份数据的解密之前需要先得到身份信息,再通过身份信息和份额计算第一密钥,实现了对备份数据的双重加密,提高了备份数据远程传输过程中的安全性。
另外,根据本发明上述实施例的一种远程数据备份加密方法,还可以具有以下附加的技术特征:
进一步地,本发明实施例的一种远程数据备份加密方法中,所述通过第一多项式将第一密钥分解成与所述身份信息对应的三个份额,并销毁所述第一密钥,包括:
生成第一随机数,所述第一随机数为所述第一多项式的斜率;
根据所述第一多项式和所述身份信息,将所述第一密钥分解成分别与智能卡、用户端和服务器相对应的三个份额,并销毁所述第一密钥。
进一步地,在本发明的一个实施例中,所述通过第二密钥对所述身份信息进行加密,生成第一数据,还包括:
获取所述第二密钥和第三密钥,所述第二密钥为公钥,所述第三密钥为所述第二密钥对应的私钥;
将第三密钥存储到离线设备。
进一步地,在本发明的一个实施例中,所述通过第二多项式计算所述第二数据,得到第三数据,包括:
生成第二随机数,所述第二随机数为所述第二多项式的斜率;
根据所述第二随机数和所述第二密钥,通过所述第二多项式计算所述第二数据,得到所述第三数据。
进一步地,在本发明实施例的一种远程数据备份加密方法,还包括以下步骤:
获取用户端的密码和生物特征;
根据所述第三数据、所述密码和所述生物特征生成身份验证信息,所述身份验证信息用于在解密前智能卡、用户端和服务器之间的身份认证。
进一步地,在本发明实施例的一种远程数据备份加密方法,还包括以下步骤:
判断备份数据是否受到攻击,若是,则提醒用户更新所述密码和所述生物特征。
进一步地,在本发明的一个实施例中,所述判断备份数据是否受到攻击,包括:
获取计数器的值,所述计数器的初始值为零,所述计数器用于在备份数据解密失败时加一;
判断所述计数器的值是否大于六,若是,则判断备份数据受到攻击;
若否,则判断所述第二密钥是否被用于解密备份数据,若是,则判断备份数据受到攻击。
第二方面,本发明实施例提出了一种远程数据备份加密系统,包括:
身份信息获取模块,用于获取身份信息;
第一密钥处理模块,用于通过第一多项式将第一密钥分解成与所述身份信息对应的三个份额,并销毁所述第一密钥;
第一数据生成模块,用于通过第二密钥对所述身份信息进行加密,生成第一数据;
第二数据转化模块,用于将所述第一数据转化为十进制,得到第二数据;
第三数据计算模块,用于通过第二多项式计算所述第二数据,得到第三数据。
第三方面,本发明实施例提供了一种远程数据备份加密装置,包括:
至少一个处理器;
至少一个存储器,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器执行时,使得所述至少一个处理器实现所述的一种远程数据备份加密方法。
第四方面,本发明实施例提供了一种存储介质,其中存储有处理器可执行的程序,所述处理器可执行的程序在由处理器执行时用于实现所述的一种远程数据备份加密方法。
本发明的优点和有益效果将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到:
本发明实施例通过将加密备份数据的第一密钥分解成与三个身份信息相对应的三个份额,并销毁第一密钥,有效避免了第一密钥在远程数据传输过程中受到攻击进而泄露;通过对身份信息进行加密及处理,使得备份数据的解密之前需要先得到身份信息,再通过身份信息和份额计算第一密钥,实现了对备份数据的双重加密,提高了备份数据远程传输过程中的安全性。
附图说明
为了更清楚地说明本申请实施例或者现有技术中的技术方案,下面对本申请实施例或者现有技术中的相关技术方案附图作以下介绍,应当理解的是,下面介绍中的附图仅仅为了方便清晰表述本申请的技术方案中的部分实施例,对于本领域的技术人员来说,在无需付出创造性劳动的前提下,还可以根据这些附图获取到其他附图。
图1为本发明一种远程数据备份加密方法具体实施例的流程示意图;
图2为本发明一种远程数据备份加密系统具体实施例的结构示意图;
图3为本发明一种远程数据备份加密装置具体实施例的结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能理解为对本申请的限制。对于以下实施例中的步骤编号,其仅为了便于阐述说明而设置,对步骤之间的顺序不做任何限定,实施例中的各步骤的执行顺序均可根据本领域技术人员的理解来进行适应性调整。
本发明的说明书和权利要求书及所述附图中的术语“第一”、“第二”、“第三”和“第四”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本发明中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本发明的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
远程数据备份技术方便了用户的数据存储,但是远程数据备份在数据传输过程中敏感数据容易被拦截攻击,导致数据泄露。为了解决这个问题,需要在敏感数据被上传到远程存储之前对其进行加密。因此,保护敏感数据的加密密钥显得非常重要。然而,传统的数据备份方案存在明显的安全弱点,无法抵抗离线密码猜测攻击、服务器冒充攻击、用户冒充攻击以及攻击者更新密码/生物特征攻击。传统的数据备份方案采用对称加密的方式进行备份数据的加密。对称加密的优点是加密速度快,但是如果密钥交换不安全,密钥的安全性就会丧失,特别是在电子商务环境下,当客户是未知的、不可信的实体时,如何使客户安全地获得备份数据的加密密钥成为了一大难题。
为此,本发明提出了一种远程数据备份加密方法和系统,通过将加密备份数据的第一密钥分解成与三个身份信息相对应的三个份额,并销毁第一密钥,有效避免了第一密钥在远程数据传输过程中受到攻击进而泄露;通过对身份信息进行加密及处理,使得备份数据的解密之前需要先得到身份信息,再通过身份信息和份额计算第一密钥,实现了对备份数据的双重加密,提高了备份数据远程传输过程中的安全性。
下面参照附图详细描述根据本发明实施例提出的一种远程数据备份加密方法和系统,首先将参照附图描述根据本发明实施例提出的一种远程数据备份加密方法。
参照图1,本发明实施例中提供一种远程数据备份加密方法,本发明实施例中的一种远程数据备份加密方法,可应用于终端中,也可应用于服务器中,还可以是运行于终端或服务器中的软件等。终端可以是平板电脑、笔记本电脑、台式计算机等,但并不局限于此。服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。本发明实施例中的一种远程数据备份加密方法主要包括以下步骤:
S101、获取身份信息;
其中,所述身份信息包括智能卡的参数信息IDsc、用户端的参数信息IDusr和服务器的参数信息IDser;
具体地,身份信息的获取便于后续将第一密钥分解成分别与智能卡、用户端和服务器相对应的三个份额,并将三个份额对应存储到智能卡、用户端和服务器中。
S102、通过第一多项式将第一密钥分解成与所述身份信息对应的三个份额,并销毁所述第一密钥;
其中,所述第一密钥为加密备份数据的密钥。
具体地,先通过第一密钥K2对备份数据进行AES对称加密,再根据第一多项式f(x)=ax+K2和身份信息,将智能卡的参数信息IDsc、用户端的参数信息IDusr和服务器的参数信息IDser分别代入到第一多项式中计算,结合Shamir秘密共享将第一密钥分解成分别与智能卡、用户端和服务器对应的三个份额。其中,a为第一随机数。三个份额分别为:
gsc=f(IDsc)=aIDsc+K2
gusr=f(IDusr)=aIDusr+K2
gser=f(IDser)=aIDser+K2
S102可以进一步划分为以下步骤S1021-S1022:
步骤S1021、生成第一随机数;
其中,所述第一随机数a为所述第一多项式的斜率。
具体地,第一随机数a由服务器生成,确保了解密备份数据时通过第一多项式恢复第一密钥K2的安全性。
步骤S1022、根据所述第一多项式和所述身份信息,将所述第一密钥分解成分别与智能卡、用户端和服务器相对应的三个份额,并销毁所述第一密钥。
S103、通过第二密钥对所述身份信息进行加密,生成第一数据;
具体地,通过第二密钥K0对智能卡的参数信息IDsc、用户端的参数信息IDusr和服务器的参数信息IDser进行RSA非对称加密,得到Csc、Cusr和Cser三段密文(第一数据)。其中第二密钥K0为公钥。
在本发明的实施例中,步骤S103还包括:
(1)获取RSA非对称加密的第二密钥和第三密钥;
其中,第二密钥K0为公钥,用于对数据进行加密,第三密钥K1为第二密钥K0对应的私钥,用于对第二密钥K0加密的数据进行解密。
(2)将第三密钥存储到离线设备。
具体地,将第三密钥K1存储到离线设备上,用于在解密时获取并使用。
S104、将所述第一数据转化为十进制,得到第二数据;
具体地,步骤S103中通过RSA非对称加密生成的Csc、Cusr和Cser三段密文(第一数据)为字符型数据,通过将第一数据转化为十进制的数据,得到Ssc、Susr和Sser(第二数据),便于后续通过哈希函数计算得到加密的身份验证信息。
S105、通过第二多项式计算所述第二数据,得到第三数据。
其中,所述第二多项式中包括所述第二密钥。
具体地,使用第二多项式h(x)=bx+K0,结合第二密钥K0对Ssc、Susr和Sser(第二数据)进行RSA非对称加密,得到第三数据。第三数据为:
Asc=h(Ssc)=bSsc+K0
Ausr=h(Susr)=bSusr+K0
Aser=h(Sser)=bSser+K0
其中,b为第二随机数。
通过RSA非对称加密对第二数据Ssc、Susr、Sser进行加密生成第三数据Asc、Ausr、Aser,一方面通过进一步的加密,方便了智能卡、用户端和服务器之间的身份验证信息的计算;另一方面用于迷惑想要拦截备份数据的攻击者,若攻击者试图利用第二密钥K0来恢复备份数据,服务器直接判定执行该操作的对象为攻击者。
S105可以进一步划分为以下步骤S1051-S1052:
步骤S1051、生成第二随机数;
其中,所述第二随机数b为所述第二多项式的斜率。
具体地,第二随机数b由服务器生成,确保了步骤S1052通过第二多项式、第二密钥K0和第三数据Asc、Ausr、Aser计算第二数据Ssc、Susr、Sser时的安全性。
步骤S1052、根据所述第二随机数和所述第二密钥,通过所述第二多项式计算所述第二数据,得到所述第三数据。
本发明实施例的一种远程数据备份加密方法还包括以下步骤:
(1)获取用户端的密码PW和生物特征Bio;
具体地,密码PW为用户设置的个人密码,生物特征Bio由用户端设备可录入的生物特征设备决定。
(2)根据所述第三数据Asc、Ausr、Aser、所述密码PW和所述生物特征Bio生成身份验证信息,所述身份验证信息用于在解密前智能卡、用户端和服务器之间的身份认证。
具体地,用户端的身份验证信息的计算如下:
V=h(Asc||PW||Ausr)
C=h(Asc||PW||Bio||Ausr)
m1=h(gusr,Ausr,C)
用户端将m1发送给服务器,用于在解密前对服务器进行身份认证。
服务器存储Ausr和gser,并计算:
Y=h(Aser||N||PW||Ausr)
m2=Z
其中N为服务器的私有参数。服务器将m2发送给用户端,用于在解密前对用户端进行身份认证。用户端存储gusr和Z。
用户端将(Asc,gsc,V,Z)发送给智能卡,用于在解密前用户端和服务器对智能卡的身份认证。
用户端将(gusr,Z)和(Asc,gsc,V,Z)存储到另一个离线设备上,用于处理设备丢失情况。
本发明实施例的一种远程数据备份加密方法还包括以下步骤:
判断备份数据是否受到攻击,若是,则提醒用户更新所述密码和所述生物特征。
具体地,备份数据是否受到攻击的判断如下:
(1)获取计数器的值;
其中,所述计数器的初始值为零,所述计数器用于在备份数据解密失败时加一。
具体地,当恶意攻击者通过错误的密钥解密备份数据时,计数器的值增加一位。
(2)判断所述计数器的值是否大于六,若是,则判断备份数据受到攻击;
具体地,若计数器的值大于六,则说明攻击者试图通过猜测攻击破解第一密钥K2并获取备份数据,提醒用户更新密码PW和生物特征Bio。
(3)若否,则判断所述第二密钥是否被用于解密备份数据,若是,则判断备份数据受到攻击。
具体地,结合步骤S105可知,第二密钥K0并非加密备份数据的密钥,第二密钥K0用于对身份信息进行RSA非对称加密,并再次对第二数据进行AES对称加密,生成第三数据Asc、Ausr、Aser,迷惑想要拦截备份数据的攻击者。若攻击者试图利用第二密钥K0来恢复备份数据,服务器直接判定执行该操作的对象为攻击者,并提醒用户更新密码PW和生物特征Bio。
当需要恢复第一密钥K2并通过第一密钥K2解密得到备份数据时,执行如下操作:
通过第三数据Asc、Ausr、Aser和第二多项式h(x)=bx+K0计算第二数据Ssc、Susr、Sser,并将第二数据中的Ssc、Sser还原为字符型数据的Csc和Cser;从离线设备上获取第三密钥K1对Csc和Cser进行解密,得到智能卡的参数信息IDsc和服务器的参数信息IDser;根据智能卡的参数信息IDsc和服务器的参数信息IDser和第一多项式f(x)=ax+K2计算第一密钥K2,如下:
K2=(gscIDser)/(IDser-IDsc)-(gserIDsc)/(IDser-IDsc)
其次,参照附图描述根据本申请实施例提出的一种远程数据备份加密系统。
图2是本申请一个实施例的一种远程数据备份加密系统结构示意图。
所述系统具体包括:
身份信息获取模块201,用于获取身份信息;
第一密钥处理模块202,用于通过第一多项式将第一密钥分解成与所述身份信息对应的三个份额,并销毁所述第一密钥;
第一数据生成模块203,用于通过第二密钥对所述身份信息进行加密,生成第一数据;
第二数据转化模块204,用于将所述第一数据转化为十进制,得到第二数据;
第三数据计算模块205,用于通过第二多项式计算所述第二数据,得到第三数据。
可见,上述方法实施例中的内容均适用于本系统实施例中,本系统实施例所具体实现的功能与上述方法实施例相同,并且达到的有益效果与上述方法实施例所达到的有益效果也相同。
参照图3,本申请实施例提供了一种远程数据备份加密装置,包括:
至少一个处理器301;
至少一个存储器302,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器301执行时,使得所述至少一个处理器301实现所述的一种远程数据备份加密方法。
同理,上述方法实施例中的内容均适用于本装置实施例中,本装置实施例所具体实现的功能与上述方法实施例相同,并且达到的有益效果与上述方法实施例所达到的有益效果也相同。
在一些可选择的实施例中,在方框图中提到的功能/操作可以不按照操作示图提到的顺序发生。例如,取决于所涉及的功能/操作,连续示出的两个方框实际上可以被大体上同时地执行或所述方框有时能以相反顺序被执行。此外,在本申请的流程图中所呈现和描述的实施例以示例的方式被提供,目的在于提供对技术更全面的理解。所公开的方法不限于本文所呈现的操作和逻辑流程。可选择的实施例是可预期的,其中各种操作的顺序被改变以及其中被描述为较大操作的一部分的子操作被独立地执行。
此外,虽然在功能性模块的背景下描述了本申请,但应当理解的是,除非另有相反说明,功能和/或特征中的一个或多个可以被集成在单个物理装置和/或软件模块中,或者一个或多个功能和/或特征可以在单独的物理装置或软件模块中被实现。还可以理解的是,有关每个模块的实际实现的详细讨论对于理解本申请是不必要的。更确切地说,考虑到在本文中公开的装置中各种功能模块的属性、功能和内部关系的情况下,在工程师的常规技术内将会了解该模块的实际实现。因此,本领域技术人员运用普通技术就能够在无需过度试验的情况下实现在权利要求书中所阐明的本申请。还可以理解的是,所公开的特定概念仅仅是说明性的,并不意在限制本申请的范围,本申请的范围由所附权利要求书及其等同方案的全部范围来决定。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干程序用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行程序的定序列表,可以具体实现在任何计算机可读介质中,以供程序执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从程序执行系统、装置或设备取程序并执行程序的系统)使用,或结合这些程序执行系统、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供程序执行系统、装置或设备或结合这些程序执行系统、装置或设备而使用的装置。
计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的程序执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
在本说明书的上述描述中,参考术语“一个实施方式/实施例”、“另一实施方式/实施例”或“某些实施方式/实施例”等的描述意指结合实施方式或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施方式或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施方式或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施方式或示例中以合适的方式结合。
尽管已经示出和描述了本申请的实施方式,本领域的普通技术人员可以理解:在不脱离本申请的原理和宗旨的情况下可以对这些实施方式进行多种变化、修改、替换和变型,本申请的范围由权利要求及其等同物限定。
以上是对本申请的较佳实施进行了具体说明,但本申请并不限于所述实施例,熟悉本领域的技术人员在不违背本申请精神的前提下还可做作出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。
Claims (8)
1.一种远程数据备份加密方法,其特征在于,包括以下步骤:
获取身份信息,所述身份信息包括智能卡的参数信息、用户端的参数信息和服务器的参数信息;
通过第一多项式将第一密钥分解成与所述身份信息对应的三个份额,并销毁所述第一密钥,所述第一密钥为加密备份数据的密钥;
通过第二密钥对所述身份信息进行加密,生成第一数据;
将所述第一数据转化为十进制,得到第二数据;
通过第二多项式计算所述第二数据,得到第三数据,所述第二多项式中包括所述第二密钥;
获取用户端的密码和生物特征;
判断备份数据是否受到攻击,若是,则提醒用户更新所述密码和所述生物特征;
所述判断备份数据是否受到攻击,包括:
获取计数器的值,所述计数器的初始值为零,所述计数器用于在备份数据解密失败时加一;
判断所述计数器的值是否大于六,若是,则判断备份数据受到攻击;
若否,则判断所述第二密钥是否被用于解密备份数据,若是,则判断备份数据受到攻击;
当需要恢复第一密钥K2并通过第一密钥K2解密得到备份数据时,执行如下操作:
通过第三数据Asc、Ausr、Aser和第二多项式计算第二数据Ssc、Susr、Sser,并将第二数据中的Ssc、Sser还原为字符型数据的Csc和Cser;
从离线设备上获取第三密钥K1对Csc和Cser进行解密,得到智能卡的参数信息IDsc和服务器的参数信息IDser;
根据智能卡的参数信息IDsc和服务器的参数信息IDser和第一多项式计算第一密钥K2,如下:
。
2.根据权利要求1所述的一种远程数据备份加密方法,其特征在于,所述通过第一多项式将第一密钥分解成与所述身份信息对应的三个份额,并销毁所述第一密钥,包括:
生成第一随机数,所述第一随机数为所述第一多项式的斜率;
根据所述第一多项式和所述身份信息,将所述第一密钥分解成分别与智能卡、用户端和服务器相对应的三个份额,并销毁所述第一密钥。
3.根据权利要求1所述的一种远程数据备份加密方法,其特征在于,所述通过第二密钥对所述身份信息进行加密,生成第一数据,还包括:
获取所述第二密钥和第三密钥,所述第二密钥为公钥,所述第三密钥为所述第二密钥对应的私钥;
将第三密钥存储到离线设备。
4.根据权利要求1所述的一种远程数据备份加密方法,其特征在于,所述通过第二多项式计算所述第二数据,得到第三数据,包括:
生成第二随机数,所述第二随机数为所述第二多项式的斜率;
根据所述第二随机数和所述第二密钥,通过所述第二多项式计算所述第二数据,得到所述第三数据。
5.根据权利要求1所述的一种远程数据备份加密方法,其特征在于,还包括以下步骤:
根据所述第三数据、所述密码和所述生物特征生成身份验证信息,所述身份验证信息用于在解密前智能卡、用户端和服务器之间的身份认证。
6.一种远程数据备份加密系统,其特征在于,包括:
身份信息获取模块,用于获取身份信息;
第一密钥处理模块,用于通过第一多项式将第一密钥分解成与所述身份信息对应的三个份额,并销毁所述第一密钥;
第一数据生成模块,用于通过第二密钥对所述身份信息进行加密,生成第一数据;
第二数据转化模块,用于将所述第一数据转化为十进制,得到第二数据;
第三数据计算模块,用于通过第二多项式计算所述第二数据,得到第三数据;
获取用户端的密码和生物特征;
判断备份数据是否受到攻击,若是,则提醒用户更新所述密码和所述生物特征;
所述判断备份数据是否受到攻击,包括:
获取计数器的值,所述计数器的初始值为零,所述计数器用于在备份数据解密失败时加一;
判断所述计数器的值是否大于六,若是,则判断备份数据受到攻击;
若否,则判断所述第二密钥是否被用于解密备份数据,若是,则判断备份数据受到攻击;
当需要恢复第一密钥K2并通过第一密钥K2解密得到备份数据时,执行如下操作:
通过第三数据Asc、Ausr、Aser和第二多项式计算第二数据Ssc、Susr、Sser,并将第二数据中的Ssc、Sser还原为字符型数据的Csc和Cser;
从离线设备上获取第三密钥K1对Csc和Cser进行解密,得到智能卡的参数信息IDsc和服务器的参数信息IDser;
根据智能卡的参数信息IDsc和服务器的参数信息IDser和第一多项式计算第一密钥K2,如下:
。
7.一种远程数据备份加密装置,其特征在于,包括:
至少一个处理器;
至少一个存储器,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器执行,使得所述至少一个处理器实现如权利要求1-5中任一项所述的一种远程数据备份加密方法。
8.一种存储介质,其中存储有处理器可执行的程序,其特征在于:所述处理器可执行的程序在由处理器执行时用于实现如权利要求1-5中任一项所述的一种远程数据备份加密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111486831.0A CN114372274B (zh) | 2021-12-07 | 2021-12-07 | 一种远程数据备份加密方法、系统、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111486831.0A CN114372274B (zh) | 2021-12-07 | 2021-12-07 | 一种远程数据备份加密方法、系统、装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114372274A CN114372274A (zh) | 2022-04-19 |
CN114372274B true CN114372274B (zh) | 2024-12-27 |
Family
ID=81140508
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111486831.0A Active CN114372274B (zh) | 2021-12-07 | 2021-12-07 | 一种远程数据备份加密方法、系统、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114372274B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114584328B (zh) * | 2022-05-09 | 2022-08-02 | 武汉四通信息服务有限公司 | Api接口的访问方法、计算机设备及计算机存储介质 |
CN116432199B (zh) * | 2023-03-03 | 2024-07-19 | 安超云软件有限公司 | 云平台远程数据备份方法及其恢复方法、电子设备 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1207867C (zh) * | 2001-09-28 | 2005-06-22 | 中国科学院研究生院 | 一种安全的数字签名系统及其数字签名方法 |
CN101945114B (zh) * | 2010-09-20 | 2013-06-12 | 西安电子科技大学 | 基于fuzzy vault和数字证书的身份认证方法 |
JP5790319B2 (ja) * | 2011-08-29 | 2015-10-07 | ソニー株式会社 | 署名検証装置、署名検証方法、プログラム、及び記録媒体 |
NL2013944B1 (en) * | 2014-12-09 | 2016-10-11 | Koninklijke Philips Nv | Public-key encryption system. |
CN106302354A (zh) * | 2015-06-05 | 2017-01-04 | 北京壹人壹本信息科技有限公司 | 一种身份认证方法和装置 |
CN106709716A (zh) * | 2015-11-13 | 2017-05-24 | 航天信息股份有限公司 | 基于生物特征加密进行pboc交易的方法、装置及系统 |
CN109299618B (zh) * | 2018-09-20 | 2020-06-16 | 如般量子科技有限公司 | 基于量子密钥卡的抗量子计算云存储方法和系统 |
EP3860035A1 (en) * | 2020-01-29 | 2021-08-04 | Sebastien Armleder | Storing and determining a data element |
-
2021
- 2021-12-07 CN CN202111486831.0A patent/CN114372274B/zh active Active
Non-Patent Citations (1)
Title |
---|
"A secure data backup scheme using multi-factor authentication";刘忆宁;IET Information Security;20170901;第11卷(第5期);250-255 * |
Also Published As
Publication number | Publication date |
---|---|
CN114372274A (zh) | 2022-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110300112B (zh) | 区块链密钥分层管理方法 | |
CN111639361B (zh) | 一种区块链密钥管理方法、多人共同签名方法及电子装置 | |
Nagarajan et al. | Secure data transmission in internet of medical things using RES-256 algorithm | |
CN111130757A (zh) | 一种基于区块链的多云cp-abe访问控制方法 | |
US12101400B2 (en) | Storing and determining a data element | |
CN111245597A (zh) | 密钥管理方法、系统及设备 | |
JP5506704B2 (ja) | 復号システム、鍵装置、復号方法、及びプログラム | |
CN108768643A (zh) | 一种隐私数据保护方法及系统 | |
CN114372274B (zh) | 一种远程数据备份加密方法、系统、装置及存储介质 | |
Hahn et al. | Trustworthy delegation toward securing mobile healthcare cyber-physical systems | |
Aruna et al. | Medical healthcare system with hybrid block based predictive models for quality preserving in medical images using machine learning techniques | |
Abo-Alian et al. | Auditing-as-a-service for cloud storage | |
CN113691373B (zh) | 一种基于联盟区块链的抗量子密钥托管系统及方法 | |
CN116894268A (zh) | 面向海量数据的高性能隐私求交方法、系统及相关设备 | |
Kumar et al. | Hash Function Based Keyword Searchable Encryption Framework in Cloud Server Using MD5 and MECC | |
Kumar et al. | Hash based approach for providing privacy and integrity in cloud data storage using digital signatures | |
CN115809459A (zh) | 软件密码模块的数据保护及解密方法、系统、设备及介质 | |
Al-Saidi et al. | Password authentication based on fractal coding scheme | |
Neela et al. | A Hybrid Cryptography Technique with Blockchain for Data Integrity and Confidentiality in Cloud Computing | |
Islam et al. | Blending convergent encryption and access control scheme for achieving a secure and storage efficient cloud | |
Kulkarni et al. | A Study on Data Security in Cloud Computing: Traditional Cryptography to the Quantum Age Cryptography | |
George et al. | Improved multi‐party verification protocol with reduced computational overhead in cloud storage system | |
Abdalla et al. | Anonymous Pairing-Free and Certificateless Key Exchange Protocol for DRM System. | |
CN110572256B (zh) | 基于非对称密钥池和隐式证书的抗量子计算非对称密钥管理方法和系统 | |
KR20190135145A (ko) | 웹 표준 환경에서 화이트박스 암호화 방법을 이용한 정보 보호 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |