CN104734723A - 一种基于压缩和加扰的数据变换方法 - Google Patents
一种基于压缩和加扰的数据变换方法 Download PDFInfo
- Publication number
- CN104734723A CN104734723A CN201510103836.9A CN201510103836A CN104734723A CN 104734723 A CN104734723 A CN 104734723A CN 201510103836 A CN201510103836 A CN 201510103836A CN 104734723 A CN104734723 A CN 104734723A
- Authority
- CN
- China
- Prior art keywords
- data
- scrambling
- compression
- length
- conversion method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Compression, Expansion, Code Conversion, And Decoders (AREA)
Abstract
本发明公开了一种基于压缩和加扰的数据变换方法,提供一种既可实现数据压缩又可保护数据安全的变换方法。该发明含有数据变换过程和数据还原过程,数据变换过程如下,已知原数据D及其位长L,用数据压缩算法F对原数据D进行压缩,得到压缩后数据DF,长度为LF(LF≤L)位;在DF中随机选择一个加扰位置X和一个加扰长度LX,用数据加扰G对DF中从X开始、长度为LX的数据位施加数据加扰G,得到加扰后的数据DFG;数据还原过程如下,对加扰后的数据DFG中从X开始、长度为LX的数据位施加数据解扰G',得到压缩后数据DF;用解压缩算法F'对DF进行解压缩得到原数据D。本发明既缩减了数据长度,又提高了数据安全性。
Description
技术领域
该发明涉及一种计算机安全的变换方法,特别是涉及一种基于压缩和加扰的数据变换方法。
背景技术
在计算机系统中,经常需要对数据进行变换。变换的目的有多种,可能是为了方便对方查看,如变换数据的格式;可能是为了节约存储空间或加快传送速度,如压缩数据的内容;也可能是为了安全,如对数据进行加密处理等。
安全变换的主要目的是保护数据的安全。经过变换之后,数据的真实内容和原始属性被隐藏,只有了解变换方法、掌握变换密钥的用户才能将其还原。即使数据在传输、处理、存储等过程中被截获或窃取,窃取者也难以还原数据的真实意义,从而可提升数据的安全性。
常用的数据变换方式有压缩(如LZW、LZ、DEFLATE等)和加密(如DES、AES、RSA等)。压缩可缩减数据的规模,加密可保护数据的安全。若想既缩减数据规模又保护数据安全,可以将压缩与加密结合起来。但对数据既压缩又加密需要双重变换,比较复杂,也比较耗时。因此需要一种简单、快速、既可实现数据压缩又可保护数据安全的变换方法来改善这一状况。
发明内容
本发明克服了现有技术中,需要一种简单、快速、既可实现数据压缩又可保护数据安全的变换方法的问题,提供一种简单快速的基于压缩和加扰的数据变换方法。
本发明的技术解决方案是:含有数据变换过程和数据还原过程,数据变换过程如下,已知原数据D及其位长L,任选一种数据压缩算法F,用F对原数据D进行压缩,得到压缩后数据DF,长度为LF(LF≤L)位;在DF中随机选择一个加扰位置X和一个加扰长度LX,选择一种数据加扰G操作,对DF中从X开始、长度为LX的数据位施加数据加扰G操作,得到加扰后的数据DFG;数据还原过程如下,对加扰后的数据DFG中从X开始、长度为LX的数据位施加数据解扰G'操作,得到压缩后数据DF;用解压缩算法F'对DF进行解压缩得到原数据D。
所述原数据D可以是整个文件、大文件的小片段、网络上传送的数据包等。
所述数据压缩算法F可以是LZ、LZW、DEFLATE等任意一种。
所述数据加扰G操作可以是按位取反、异或等任意一种数据位操作。
所述加扰位置X是压缩后数据DF中的某一位,应满足条件0≤X≤LF-1。
所述加扰长度LX是对压缩后数据进行加扰变换的位数,应满足条件1≤LX≤LF-X+1。
所述加扰的数据位可以是连续的,也可以是不连续的,加扰的数据位数至少为1位,最多是压缩后数据的长度。
与现有技术相比,本发明基于压缩和加扰的数据变换方法具有以下优点:将对数据的长度压缩和内容变换组合在一起,既缩减了数据的长度,又提高了数据的安全性。即使变换后的数据DFG被截获或窃取,对其进行解压的结果只能有如下几个:
(1)无法解压缩。虽然数据DFG的压缩方法可以得到,但解压算法会发现数据已被篡改,无法将其正常解压缩。
(2)解压缩后的数据无法打开。即使强行将DFG解压缩,得到的也不再是原数据,无法用正常的工具将其打开。
(3)解压缩后的数据无法使用。即使能够将强行解压缩的数据打开,其内容也是混乱的,无法正常使用。
因而,采用本发明提供的数据变换方法,既可缩减数据的规模,又可增加数据的安全性。另外,加扰操作G就是简单的位操作,仅对压缩数据DF的某些位进行变换,其复杂性远远小于数据加密,与数据压缩+加密算法相比,性能损失较小。
附图说明
图1是本发明基于压缩和加扰的数据变换方法的过程示意图。
具体实施方式
下面结合附图和具体实施方式对本发明基于压缩和加扰的数据变换方法作进一步说明:如图所示,图1给出了本发明的较佳实施例,但本发明可以以许多不同的形式实现,并不限于本说明书所描述的实施例。相反地,提供这些实施例的目的是使对本发明所公开内容的理解更加透彻、全面。除非另有定义,本说明书所使用的所有的技术和科学术语与本发明所属技术领域的技术人员通常理解的含义相同。在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是用于限制本发明。本说明书所使用的术语“和/或”包括一个或多个相关的所列项目的任意的和所有的组合。
本实施例具体含有数据变换过程和数据还原过程,数据变换过程如下,已知原数据D及其位长L,任选一种数据压缩算法F,用F对原数据D进行压缩,得到压缩后数据DF,长度为LF(LF≤L)位;在DF中随机选择一个加扰位置X和一个加扰长度LX,选择一种数据加扰G操作,对DF中从X开始、长度为LX的数据位施加数据加扰G操作,得到加扰后的数据DFG;数据还原过程如下,对加扰后的数据DFG中从X开始、长度为LX的数据位施加数据解扰G'操作,得到压缩后数据DF;用解压缩算法F'对DF进行解压缩得到原数据D。
所述原数据D可以是整个文件、大文件的小片段、网络上传送的数据包等。
所述数据压缩算法F可以是LZ、LZW、DEFLATE等任意一种。
所述数据加扰G操作可以是按位取反、异或等任意一种数据位操作。
所述加扰位置X是压缩后数据DF中的某一位,应满足条件0≤X≤LF-1。
所述加扰长度LX是对压缩后数据进行加扰变换的位数,应满足条件1≤LX≤LF-X+1。
所述加扰的数据位可以是连续的,也可以是不连续的,加扰的数据位数至少为1位,最多是压缩后数据的长度。
已知数据D及其位长L,本发明所采用的数据变换方法由两步完成:a.数据压缩。用压缩算法F对数据D进行压缩,得到压缩数据DF,长度为LF(LF≤L)位;b.数据加扰。在DF中随机选择一个加扰位置X和一个加扰长度LX,对DF中从X开始、长度为LX的数据位施加数据加扰G操作,得到加扰后的数据DFG。
加扰的数据位可以是连续的,也可以是不连续的,加扰的数据位数至少为1位,最多是压缩数据的长度。
已知加扰后的数据DFG、解压缩算法F'、加扰位置X、加扰长度LX和数据解扰G'操作,本发明所采用的数据还原方法由两步完成:a.数据解扰。对DFG中从X开始、长度为LX的数据位施加数据解扰G'操作,得到数据DF;b.数据解压。用解压缩算法F'对DF进行解压缩得到原数据D。
应通过其它途径将压缩算法F、加扰位置X、加扰长度LX和数据加扰G操作等传递给数据的使用者。如果变换的是文件,可以将加扰位置X、加扰长度LX和数据加扰G操作等信息保存在文件元数据中。如果变换的是网络数据包,可以将加扰位置X、加扰长度LX和数据加扰G操作等通过协议告诉对方。
Claims (7)
1.一种基于压缩和加扰的数据变换方法,其特征在于:含有数据变换过程和数据还原过程,数据变换过程如下,已知原数据D及其位长L,任选一种数据压缩算法F,用F对原数据D进行压缩,得到压缩后数据DF,长度为LF(LF≤L)位;在DF中随机选择一个加扰位置X和一个加扰长度LX,选择一种数据加扰G操作,对DF中从X开始、长度为LX的数据位施加数据加扰G操作,得到加扰后的数据DFG;数据还原过程如下,对加扰后的数据DFG中从X开始、长度为LX的数据位施加数据解扰G'操作,得到压缩后数据DF;用解压缩算法F'对DF进行解压缩得到原数据D。
2.根据权利要求1所述的基于压缩和加扰的数据变换方法,其特征在于:所述原数据D可以是整个文件、大文件的小片段、网络上传送的数据包等。
3.根据权利要求1所述的基于压缩和加扰的数据变换方法,其特征在于:所述数据压缩算法F可以是LZ、LZW、DEFLATE等任意一种。
4.根据权利要求1所述的基于压缩和加扰的数据变换方法,其特征在于:所述数据加扰G操作可以是按位取反、异或等任意一种数据位操作。
5.根据权利要求1所述的基于压缩和加扰的数据变换方法,其特征在于:所述加扰位置X是压缩后数据DF中的某一位,应满足条件0≤X≤LF-1。
6.根据权利要求1所述的基于压缩和加扰的数据变换方法,其特征在于:所述加扰长度LX是对压缩后数据进行加扰变换的位数,应满足条件1≤LX≤LF-X+1。
7.根据权利要求1所述的基于压缩和加扰的数据变换方法,其特征在于:所述加扰的数据位可以是连续的,也可以是不连续的,加扰的数据位数至少为1位,最多是压缩后数据的长度。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510103836.9A CN104734723A (zh) | 2015-03-10 | 2015-03-10 | 一种基于压缩和加扰的数据变换方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510103836.9A CN104734723A (zh) | 2015-03-10 | 2015-03-10 | 一种基于压缩和加扰的数据变换方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104734723A true CN104734723A (zh) | 2015-06-24 |
Family
ID=53458217
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510103836.9A Pending CN104734723A (zh) | 2015-03-10 | 2015-03-10 | 一种基于压缩和加扰的数据变换方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104734723A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111371461A (zh) * | 2020-04-26 | 2020-07-03 | 宁夏隆基宁光仪表股份有限公司 | 一种适用于智能电表的原码与反码混合式数据压缩方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030133571A1 (en) * | 2001-02-26 | 2003-07-17 | Eric Chaubert | Encryption of a compressed video stream |
CN1604640A (zh) * | 2004-10-28 | 2005-04-06 | 武汉大学 | 一种视频信息的加解密方法 |
CN1758587A (zh) * | 2005-09-06 | 2006-04-12 | 宏碁股份有限公司 | 资料处理方法 |
CN101610088A (zh) * | 2008-06-17 | 2009-12-23 | 香港科技大学 | 基于具有安全特性的压缩技术来编码数据的系统和方法 |
CN101741629A (zh) * | 2008-11-11 | 2010-06-16 | 英业达股份有限公司 | 支持远程监测控制系统的通信加密方法 |
-
2015
- 2015-03-10 CN CN201510103836.9A patent/CN104734723A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030133571A1 (en) * | 2001-02-26 | 2003-07-17 | Eric Chaubert | Encryption of a compressed video stream |
CN1494803A (zh) * | 2001-02-26 | 2004-05-05 | �ɸ���Ӱ��ɷ�����˾ | 压缩视频流的加密 |
CN1604640A (zh) * | 2004-10-28 | 2005-04-06 | 武汉大学 | 一种视频信息的加解密方法 |
CN1758587A (zh) * | 2005-09-06 | 2006-04-12 | 宏碁股份有限公司 | 资料处理方法 |
CN101610088A (zh) * | 2008-06-17 | 2009-12-23 | 香港科技大学 | 基于具有安全特性的压缩技术来编码数据的系统和方法 |
CN101741629A (zh) * | 2008-11-11 | 2010-06-16 | 英业达股份有限公司 | 支持远程监测控制系统的通信加密方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111371461A (zh) * | 2020-04-26 | 2020-07-03 | 宁夏隆基宁光仪表股份有限公司 | 一种适用于智能电表的原码与反码混合式数据压缩方法 |
CN111371461B (zh) * | 2020-04-26 | 2023-04-07 | 宁夏隆基宁光仪表股份有限公司 | 一种适用于智能电表的原码与反码混合式数据压缩方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101291325B (zh) | 对消息加密的方法以及对消息解密的方法 | |
US9641331B2 (en) | Method for converting a conditional access content and receiver for the implementation for said method | |
EP3178190B1 (en) | Encoder, decoder and method | |
EP3195519B1 (en) | Encoder, decoder and methods employing partial data encryption | |
JPWO2008078390A1 (ja) | データ圧縮装置およびデータ復元装置 | |
JP6575532B2 (ja) | 暗号化装置、復号装置、暗号処理システム、暗号化方法、復号方法、暗号化プログラム、及び復号プログラム | |
US10148427B2 (en) | Information processing apparatus, method for processing information, and medium | |
WO2019225735A1 (ja) | データ処理装置、方法及びコンピュータプログラム | |
WO2015166701A1 (ja) | 暗号化方法、プログラム、および、システム | |
JP4703805B2 (ja) | 暗号化装置、暗号化方法、復号化装置、復号化方法および通信システム | |
JP6187624B1 (ja) | 情報処理装置、情報処理方法及びプログラム | |
CN104734723A (zh) | 一种基于压缩和加扰的数据变换方法 | |
US9438429B2 (en) | Method for authentication and electronic device for performing the authentication | |
JP2015114771A (ja) | データ暗号化装置、データ復元装置、データ暗号化方法、データ復元方法、データ暗号化プログラムおよびデータ復元プログラム | |
CN113098675A (zh) | 基于多项式完全同态的二进制数据加密系统及方法 | |
Suresh et al. | Separable reversible data hiding using Rc4 algorithm | |
CN105959106A (zh) | 一种低复杂度数字加密方法 | |
Akhter et al. | Bangla and English text cryptography based on modified blowfish and Lempel-Ziv-Welch algorithm to minimize execution time | |
US20060078121A1 (en) | Encrypted cryptography system | |
US9160523B2 (en) | Apparatus and method to prevent side channel power attacks in advanced encryption standard | |
US20150113286A1 (en) | Method and system for chain transformation | |
CN112398834A (zh) | 一种语音保密通讯方法、装置和系统 | |
Girdhar et al. | Role of data compression in cyber security | |
CN112235790A (zh) | 一种防冲突可中断恢复语音保密传输方法、装置和系统 | |
Grewal et al. | Encryption and Compression of Audio-Video Data Using Enhanced AES and J-Bit Algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150624 |