CN108234111B - 数据处理方法 - Google Patents

数据处理方法 Download PDF

Info

Publication number
CN108234111B
CN108234111B CN201711499480.0A CN201711499480A CN108234111B CN 108234111 B CN108234111 B CN 108234111B CN 201711499480 A CN201711499480 A CN 201711499480A CN 108234111 B CN108234111 B CN 108234111B
Authority
CN
China
Prior art keywords
encryption
data
algorithm
algorithm data
weights
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711499480.0A
Other languages
English (en)
Other versions
CN108234111A (zh
Inventor
肖光星
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TCL Huaxing Photoelectric Technology Co Ltd
Original Assignee
TCL Huaxing Photoelectric Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TCL Huaxing Photoelectric Technology Co Ltd filed Critical TCL Huaxing Photoelectric Technology Co Ltd
Priority to CN201711499480.0A priority Critical patent/CN108234111B/zh
Priority to US15/764,710 priority patent/US10666422B2/en
Priority to PCT/CN2018/074595 priority patent/WO2019127815A1/zh
Publication of CN108234111A publication Critical patent/CN108234111A/zh
Application granted granted Critical
Publication of CN108234111B publication Critical patent/CN108234111B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation

Abstract

本发明公开了一种数据处理方法,所述方法包括:S1、读取原始算法数据;S2、从原始算法数据中选取预设范围内的算法数据,并通过加密算法得到对应的加密参数,所述加密参数包括加密系数、加密向量中的至少一种;S3、将加密参数插入原始算法数据中的预设位置,得到加密后的算法数据。本发明通过对算法数据进行加密,加密后的数据与原始算法数据类似,大大提高了数据传输的安全性。

Description

数据处理方法
技术领域
本发明涉及数据处理技术领域,特别是涉及一种应用于TCON芯片的数据处理方法。
背景技术
目前的面板厂由于更新换代,所使用的玻璃基板尺寸越来越大,所生产的面板尺寸也越来越大,例如65”、85”、110”等。由于每家面板的质量不一样,每家面板厂都会争对自己的面板制定算法来弥补其缺陷挑战。
参图1所示,现有的面板panel和TCON芯片进行数据传输时,算法的数据通常都是储存在外部闪存flash里。如此一来,B面板厂如采用A面板厂的算法,只需将A面板的算法数据相应地修改成B面板的相应算法数据就能实现,从而导致算法的破解。
参图2所示,现有的面板panel和TCON芯片的合作框架中,包括SPI读写控制器、RAM及自定义IP单元,其中:
SPI读写控制器主要用于读取闪存flash的数据,并将flash的数据写入相应的RAM或者寄存器中;
供应商分配给自定义IP的RAM主要用于存储自定义IP所需要的数据;
自定义IP单元主要用于读取RAM的数据,以补偿面板的缺陷算法。
面板panel和TCON芯片的数据传输过程中均为原始的算法数据,无法解决算法数据易破解的问题。
因此,针对上述技术问题,有必要提供一种数据处理方法。
发明内容
为克服现有技术的不足,本发明的目的在于提供一种数据处理方法,以对TCON芯片的算法数据进行加密。
为了实现上述目的,本发明一实施例提供的技术方案如下:
一种数据处理方法,所述方法包括:
S1、读取原始算法数据;
S2、从原始算法数据中选取预设范围内的算法数据,并通过加密算法得到对应的加密参数,所述加密参数包括加密系数、加密向量中的至少一种;
S3、将加密参数插入原始算法数据中的预设位置,得到加密后的算法数据。
作为本发明的进一步改进,所述步骤S2中,选取的算法数据的位宽相同,大小在预设范围内。
作为本发明的进一步改进,所述步骤S2中,加密参数的位宽和选取的算法数据的位宽相同,加密参数的大小在预设范围内。
作为本发明的进一步改进,所述步骤S2中的加密参数为加密系数,所述加密系数为Ai(i=1,2,3…N)中的至少一个,N为加密系数的个数,获取的算法数据B1、B2、B3…Bn对应的权值分别为α1、α2、α3…αn,且所有权值之和为1或趋向于1;加密系数Ai的获取方法为:
对权值α1、α2、α3…αn分别N种顺序进行排列,算法数据按B1、B2、B3…Bn排列;
对权值的第i种排列顺序,将所有对应位置处的权值α和算法数据B相乘后,进行求和,得到对应的加密系数Ai
作为本发明的进一步改进,所述步骤S2中的加密参数为加密向量,所述加密向量为Dj(j=1,2,3…M)中的至少一个,M为加密向量的个数,获取原始算法数据B1、B2、B3…Bn对应的权值分别为α1、α2、α3…αn,且α1、α2、α3…αn之和为1或趋向于1;加密向量Dj的获取方法为:
对权值α1、α2、α3…αn分别N种顺序进行排列,算法数据按B1、B2、B3…Bn排列;
对权值的第i种排列顺序,将所有对应位置处的权值α和算法数据B相乘后,进行求和,得到对应的加密系数Ai
将全部或部分加密系数Ai加入原始算法数据中得到新的数据向量{C1,C2,C3,…,Cm};m为原始算法数据个数和加入的加密系数个数之和;
获取数据向量C1、C2、C3…Cm对应的权值分别为β1、β2、β3…βm,且β1、β2、β3…βm之和为1或趋向于1;
对权值β1、β2、β3…βm分别M种顺序进行排列,数据向量按C1、C2、C3…Cm
对权值的第j种排列顺序,将所有对应位置处的权值β和数据向量C相乘后,进行求和,得到对应的加密系数Dj
作为本发明的进一步改进,所述“对权值α1、α2、α3…αn分别N种顺序进行排列”具体为:
下标n按最大到最小排列、按最小到最大排列、按2至n-1中的任一数值正向依次排列、按2至n-1中的任一数值倒向依次排列、按先奇数后偶数排列、按先偶数后奇数排列中一种或多种的组合对权值α进行排列。
作为本发明的进一步改进,所述“对权值β1、β2、β3…βm分别M种顺序进行排列”具体为:
下标m按最大到最小排列、按最小到最大排列、按2至m-1中的任一数值正向依次排列、按2至m-1中的任一数值倒向依次排列、按先奇数后偶数排列、按先偶数后奇数排列中一种或多种的组合对权值β进行排列。
作为本发明的进一步改进,所述步骤S2中从原始算法数据中选取预设范围内的算法数据中的预设范围为连续范围。
作为本发明的进一步改进,所述步骤S2中从原始算法数据中选取预设范围内的算法数据中的预设范围为间断范围。
作为本发明的进一步改进,所述步骤S3后还包括:
对加密后的算法数据进行解密,解密算法为加密算法逆过程。
本发明通过对算法数据进行加密,加密后的数据与原始算法数据类似,大大提高了数据传输的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为现有技术中面板panel和TCON芯片的结构示意图;
图2为现有技术中面板panel和TCON芯片的模块示意图;
图3为本发明中数据处理方法的流程示意图;
图4为本发明中数据处理系统的模块示意图;
图5为本发明实施例1中数据处理方法的流程示意图;
图6为本发明实施例2中数据处理方法的流程示意图;
图7为本发明实施例3中数据处理方法的流程示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
参图3所示,本发明公开了一种数据处理方法,包括:
S1、读取原始算法数据;
S2、从原始算法数据中选取预设范围内的算法数据,并通过加密算法得到对应的加密参数,加密参数包括加密系数、加密向量中的至少一种;
S3、将加密参数插入原始算法数据中的预设位置,得到加密后的算法数据。
优选地,步骤S2中选取的算法数据的位宽相同,大小在预设范围内。
优选地,步骤S2中加密参数的位宽和选取的算法数据的位宽相同,加密参数的大小在预设范围内,如加密参数需保证介于周围算法数据最大值与最小值间,且加密参数的数据大小不会变化过大,从而在插入加密参数时不易发现。
本发明中插入的加密参数可以为加密系数,也可以为加密向量,或者为加密系数和加密向量。
具体地,加密系数为Ai(i=1,2,3…N)中的至少一个,N为加密系数的个数,获取原始算法数据B1、B2、B3…Bn对应的权值分别为α1、α2、α3…αn,且所有权值之和为1或趋向于1;
加密系数Ai的获取方法为:
对权值α1、α2、α3…αn分别N种顺序进行排列,算法数据按B1、B2、B3…Bn排列;
对权值的第i种排列顺序,将所有对应位置处的权值α和算法数据B相乘后,进行求和,得到对应的加密系数Ai
加密向量为Dj(j=1,2,3…M)中的至少一个,M为加密向量的个数,获取原始算法数据B1、B2、B3…Bn对应的权值分别为α1、α2、α3…αn,且α1、α2、α3…αn之和为1或趋向于1;
获取数据向量C1、C2、C3…Cm对应的权值分别为β1、β2、β3…βm,且β1、β2、β3…βm之和为1或趋向于1;
加密向量Dj的获取方法为:
对权值α1、α2、α3…αn分别N种顺序进行排列,算法数据按B1、B2、B3…Bn排列;
对权值的第i种排列顺序,将所有对应位置处的权值α和算法数据B相乘后,进行求和,得到对应的加密系数Ai
将全部或部分加密系数Ai加入原始算法数据中得到新的数据向量{C1,C2,C3,…,Cm};m为原始算法数据个数n和加入的加密系数个数之和;
对权值β1、β2、β3…βm分别M种顺序进行排列,数据向量按C1、C2、C3…Cm
对权值的第j种排列顺序,将所有对应位置处的权值β和数据向量C相乘后,进行求和,得到对应的加密系数Dj
在本发明中,权值α的下标n、权值β的下标m分别按最大到最小排列、按最小到最大排列、按某数值正向依次排列、按某数值倒向依次排列、按先奇数后偶数排列、按先偶数后奇数排列中一种或多种的组合进行排列。
另外,步骤S2中从原始算法数据中选取预设范围内的算法数据中的预设范围为连续范围或间断范围,间断范围能够进一步提高加密的安全性,更加不易破解。
进一步地,在步骤S3后还包括:
对加密后的算法数据进行解密,解密算法为加密算法逆过程。
参图4所示,本发明还公开了一种数据处理系统,包括:
数据获取模块10,用于读取原始算法数据;
数据处理模块20,用于从原始算法数据中选取预设范围内的算法数据,并通过加密算法得到对应的加密参数,所述加密参数包括加密系数、加密向量中的至少一种;
加密模块30,用于将加密参数插入原始算法数据中的预设位置,得到加密后的算法数据。
优选地,数据处理模块20包括若干加法器及乘法器,通过加法器和乘法器进行加密系数和加密向量的运算。
同时,数据处理模块20还用于对加密后的算法数据进行解密,解密算法为加密算法逆过程。解密过程中,可以充分利用加法器及乘法器,实现分时复用,减少内部资源的消耗。
以下结合具体实施例对本发明作进一步说明。
实施例1:
参图5所示,本实施例中的数据处理方法,包括以下步骤:
S1-1、读取原始算法数据。
S2-1、从原始算法数据中选取预设范围内的算法数据,并通过加密算法得到对应的加密参数,加密参数包括加密系数和加密向量。
本实施例中选取某连续范围内的算法数据,在其他实施例中也可以选取若干间断范围内的算法数据,进一步提高加密的安全性。
选取算法数据要求:1、位宽相同(如均为8bit);2、数据大小不易变化过大;3、参数插入其中不易发现。
加密参数要求:与选取算法数据的位宽相同。
待插入的加密系数为Ai(i=1,2,3…N)中的至少一个,N为加密系数的个数。
获取原始算法数据B1、B2、B3…Bn对应的权值分别为α1、α2、α3…αn,且所有权值之和为1或趋向于1;
加密系数Ai的获取方法为:
对权值α1、α2、α3…αn分别N种顺序进行排列,算法数据按B1、B2、B3…Bn排列;
对权值的第i种排列顺序,将所有对应位置处的权值α和算法数据B相乘后,进行求和,得到对应的加密系数Ai
权值α1、α2、α3…αn的排列顺序包括:
下标n按最大到最小排列、按最小到最大排列、按某数值正向依次排列、按某数值倒向依次排列、按先奇数后偶数排列、按先偶数后奇数排列等中一种或多种的组合。
例如:
第一个系数中,n按最小到最大排列,即1、2、3…n,则:
A11*B12*B23*B34*B4+ α5*B5+…+ αn*Bn
第二个系数中,n按最大到最小排列,即n、n-1、n-2…1,则:
A2n*B1+ αn-1*B2n-2*B3n-3*B4+ αn-4*B5+…+ α1*Bn
第三个系数中,n按4正向依次排列,即4、5、6…n、1、2、3,则:
A34*B15*B26*B3 +…+ αn*Bn-31*Bn-2+ α2*Bn-1+ α3*Bn
第四个系数中,n按4倒向依次排列,即4、3、2、1…n、n-1、…5,则:
A44*B13*B22*B31*B4 +…+α6*Bn-15*Bn
第五个系数中,n按先奇数从大到小后偶数从大到小排列,即1、3、5…、2、4、6…,则:
当n为奇数时,
A51*B13*B25*B3+…+αn*B(n+1)/22*B(n+1)/2+1+…+αn-1*Bn
当n为偶数时,
A51*B13*B25*B3+…+αn-1*Bn/22*Bn/2+1+…+αn*Bn
每个加密系数中,只需更改下标n的排列顺序即可计算得出。
上述5中加密系数仅为优选的排列方式计算而得的加密系数,在其他的加密系数中也可以选用其他的规则或不规则排列顺序,此处不再一一举例进行说明。
待插入的加密向量为Dj(j=1,2,3…M)中的至少一个,M为加密向量的个数,获取数据向量C1、C2、C3…Cm对应的权值分别为β1、β2、β3…βm,且所有权值之和为1或趋向于1;
加密向量Dj的获取方法为:
将上述5个加密系数Ai全部或部分加入原始算法数据中得到新的数据向量,{C1,C2,C3,…,Cm};m为原始算法数据个数n和加入的加密系数个数之和;
对权值β1、β2、β3…βm分别M种顺序进行排列,数据向量按C1、C2、C3…Cm排列;
对权值的第j种排列顺序,将所有对应位置处的权值β和数据向量C相乘后,进行求和,得到对应的加密系数Dj
权值β1、β2、β3…βm的排列顺序包括:
下标m按最大到最小排列、按最小到最大排列、按某数值正向依次排列、按某数值倒向依次排列、按先奇数后偶数排列、按先偶数后奇数排列等中一种或多种的组合。
例如:
第一个系数中,m按最小到最大排列,即1、2、3…m,则:
A11*C12*C23*C34*C4+ β5*C5+…+ βm*Cm
第二个系数中,m按最大到最小排列,即m、m-1、m-2…1,则:
A2m*C1+ βm-1*C2m-2*C3m-3*C4+ βm-4*C5+…+ β1*Cm
第三个系数中,m按4正向依次排列,即4、5、6…m、1、2、3,则:
A34*C15*C26*C3 +…+ βm*Cm-31*Cm-2+ β2*Cm-1+ β3*Cm
第四个系数中,m按4倒向依次排列,即4、3、2、1…m、m-1、…5,则:
A44*C13*C22*C31*C4 +…+β6*Cm-15*Cm
第五个系数中,m按先奇数从大到小后偶数从大到小排列,即1、3、5…、2、4、6…,则:
当m为奇数时,
A51*C13*C25*C3+…+βm*C(m+1)/22*C(m+1)/2+1+…+βm-1*Cm
当m为偶数时,
A51*C13*C25*C3+…+βm-1*Cm/22*Cm/2+1+…+βm*Cm
每个加密向量中,只需更改下标m的排列顺序即可计算得出。
上述5中加密向量仅为优选的排列方式计算而得的加密向量,在其他的加密向量中也可以选用其他的规则或不规则排列顺序,此处不再一一举例进行说明。
S3-1、将加密系数和加密向量插入原始算法数据中的预设位置,得到加密后的算法数据。
将得到的加密系数和加密向量插入特定的预设位置后,即可得到最终闪存flash的数据。
之后,还可进行算法数据的解密,解密过程是加密过程的逆过程。解密过程中,可以充分利用加密过程中用到的加法器及乘法器,实现分时复用,减少内部资源的消耗。发现解码出来的加密系数和加密向量与实际不相符时,可以将算法正确地运行十多分钟,然后再将数据全部打乱。
实施例2:
参图6所示,本实施例中的数据处理方法,包括以下步骤:
S1-2、读取原始算法数据。
S2-2、从原始算法数据中选取预设范围内的算法数据,并通过加密算法得到对应的加密参数,加密参数为加密系数。
选取算法数据要求:1、位宽相同(如均为8bit);2、数据大小不易变化过大;3、参数插入其中不易发现。
加密系数要求:与选取算法数据的位宽相同。
加密系数Ai的计算方法与实施例中完全相同,此处不再进行赘述。
S3-2、将加密系数插入原始算法数据中的预设位置,得到加密后的算法数据。
将得到的加密系数插入特定的预设位置后,即可得到最终闪存flash的数据。
之后,还可进行算法数据的解密,解密过程是加密过程的逆过程。解密过程中,可以充分利用加密过程中用到的加法器及乘法器,实现分时复用,减少内部资源的消耗。发现解码出来的加密系数与实际不相符时,可以将算法正确地运行十多分钟,然后再将数据全部打乱。
实施例3:
参图7所示,本实施例中的数据处理方法,包括以下步骤:
S1-3、读取原始算法数据。
S2-3、从原始算法数据中选取预设范围内的算法数据,并通过加密算法得到对应的加密参数,加密参数为加密向量。
选取算法数据要求:1、位宽相同(如均为8bit);2、数据大小不易变化过大;3、参数插入其中不易发现。
加密向量要求:与选取算法数据的位宽相同。
加密向量Dj的计算方法与实施例中完全相同,此处不再进行赘述。
S3-3、将加密向量插入原始算法数据中的预设位置,得到加密后的算法数据。
将得到的加密向量插入特定的预设位置后,即可得到最终闪存flash的数据。
之后,还需进行算法数据的解密,解密过程是加密过程的逆过程。解密过程中,可以充分利用加密过程中用到的加法器及乘法器,实现分时复用,减少内部资源的消耗。发现解码出来的加密向量与实际不相符时,可以将算法正确地运行十多分钟,然后再将数据全部打乱。
优选地,本发明中的数据处理方法用于TCON芯片,用于实现TCON芯片与面板panel之间的数据传输,当然,在其他实施例中还可以应用于其他芯片和终端产品之间的数据传输,此处不再一一举例进行说明。
本发明实施例还提供一种电子设备。所述电子设备包括至少一个处理器和与所述至少一个处理器连接的存储器,所述存储器用于存储可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行时,使所述至少一个处理器执行上述实施例中的数据处理方法。
本发明实施例还提供了一种非暂态存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为执行上述的数据处理方法。
本发明实施例还提供了一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,使所述计算机执行上述的数据处理方法。
本发明实施例提供的数据处理系统可执行本发明任意实施例所提供的数据处理方法,具备执行方法相应的功能模块和有益效果。未在上述实施例中详尽描述的技术细节,可参见本发明任意实施例所提供的数据处理方法。
由以上实施方式可以看出,本发明通过对算法数据进行加密,加密后的数据与原始算法数据类似,大大提高了数据传输的安全性。
本申请的流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,″计算机可读介质″可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(移动终端),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
此外,应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。

Claims (8)

1.一种数据处理方法,其特征在于,所述方法包括:
S1、读取原始算法数据;
S2、从原始算法数据中选取预设范围内的算法数据,并通过加密算法得到对应的加密参数,所述加密参数包括加密系数、加密向量中的至少一种;
S3、将加密参数插入原始算法数据中的预设位置,得到加密后的算法数据;
其中,所述步骤S2中的加密参数为加密系数,所述加密系数为Ai,其中i=1,2,3…N中的至少一个,N为加密系数的个数,选取的算法数据B1、B2、B3…Bn对应的权值分别为α1、α2、α3…αn,且所有权值之和为1或趋向于1;加密系数Ai的获取方法为:
对权值α1、α2、α3…αn分N种顺序进行排列,算法数据按B1、B2、B3…Bn排列;
对权值的第i种排列顺序,将所有对应位置处的权值α和算法数据B相乘后,进行求和,得到对应的加密系数Ai
或者,所述步骤S2中的加密参数为加密向量,所述加密向量为Dj,其中j=1,2,3…M中的至少一个,M为加密向量的个数,获取的算法数据B1、B2、B3…Bn对应的权值分别为α1、α2、α3…αn,且α1、α2、α3…αn之和为1或趋向于1;加密向量Dj的获取方法为:
对权值α1、α2、α3…αn分N种顺序进行排列,算法数据按B1、B2、B3…Bn排列;
对权值的第i种排列顺序,将所有对应位置处的权值α和算法数据B相乘后,进行求和,得到对应的加密系数Ai
将全部或部分加密系数Ai加入原始算法数据中得到新的数据向量{C1,C2,C3,…,Cm};m为原始算法数据个数和加入的加密系数个数之和;
获取数据向量C1、C2、C3…Cm对应的权值分别为β1、β2、β3…βm,且β1、β2、β3…βm之和为1或趋向于1;
对权值β1、β2、β3…βm分M种顺序进行排列,数据向量按C1、C2、C3…Cm排列;
对权值的第j种排列顺序,将所有对应位置处的权值β和数据向量C相乘后,进行求和,得到对应的加密向量Dj
2.根据权利要求1所述的数据处理方法,其特征在于,所述步骤S2中,选取的算法数据的位宽相同,大小在预设范围内。
3.根据权利要求2所述的数据处理方法,其特征在于,所述步骤S2中,加密参数的位宽和选取的算法数据的位宽相同,加密参数的大小在预设范围内。
4.根据权利要求1所述的数据处理方法,其特征在于,所述“对权值α1、α2、α3…αn分N种顺序进行排列”具体为:
下标n按最大到最小排列、按最小到最大排列、按2至n-1中的任一数值正向依次排列、按2至n-1中的任一数值倒向依次排列、按先奇数后偶数排列、按先偶数后奇数排列中一种或多种的组合对权值α进行排列。
5.根据权利要求1所述的数据处理方法,其特征在于,所述“对权值β1、β2、β3…βm分M种顺序进行排列”具体为:
下标m按最大到最小排列、按最小到最大排列、按2至m-1中的任一数值正向依次排列、按2至m-1中的任一数值倒向依次排列、按先奇数后偶数排列、按先偶数后奇数排列中一种或多种的组合对权值β进行排列。
6.根据权利要求1所述的数据处理方法,其特征在于,所述步骤S2中从原始算法数据中选取预设范围内的算法数据中的预设范围为连续范围。
7.根据权利要求1所述的数据处理方法,其特征在于,所述步骤S2中从原始算法数据中选取预设范围内的算法数据中的预设范围为间断范围。
8.根据权利要求1所述的数据处理方法,其特征在于,所述步骤S3后还包括:
对加密后的算法数据进行解密,解密算法为加密算法逆过程。
CN201711499480.0A 2017-12-29 2017-12-29 数据处理方法 Active CN108234111B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201711499480.0A CN108234111B (zh) 2017-12-29 2017-12-29 数据处理方法
US15/764,710 US10666422B2 (en) 2017-12-29 2018-01-30 Data processing method
PCT/CN2018/074595 WO2019127815A1 (zh) 2017-12-29 2018-01-30 数据处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711499480.0A CN108234111B (zh) 2017-12-29 2017-12-29 数据处理方法

Publications (2)

Publication Number Publication Date
CN108234111A CN108234111A (zh) 2018-06-29
CN108234111B true CN108234111B (zh) 2021-03-23

Family

ID=62644970

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711499480.0A Active CN108234111B (zh) 2017-12-29 2017-12-29 数据处理方法

Country Status (2)

Country Link
CN (1) CN108234111B (zh)
WO (1) WO2019127815A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110109960A (zh) * 2019-04-24 2019-08-09 孟晓丽 一种数据采集扩展控制系统及其数据采集方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101040275A (zh) * 2004-10-12 2007-09-19 韩国情报通信大学校产学协力团 内容加密方法、系统和利用该加密方法通过网络提供内容的方法
CN101932995A (zh) * 2007-11-22 2010-12-29 密刻爱你有限公司 数字文件的加密方法、数字文件的解密方法、数字文件的处理装置以及加密格式的转换装置
CN101950344A (zh) * 2010-09-21 2011-01-19 广东欧珀移动通信有限公司 一种嵌入式软件程序加解密方法
CN102804766A (zh) * 2009-06-22 2012-11-28 Nds有限公司 使用可变块大小参数的局部加密
CN105591737A (zh) * 2016-01-27 2016-05-18 浪潮(北京)电子信息产业有限公司 一种数据加密方法、解密方法、传输方法及系统
CN105635150A (zh) * 2015-12-31 2016-06-01 宇龙计算机通信科技(深圳)有限公司 加密方法、解密方法及其装置和终端
CN106936820A (zh) * 2017-03-06 2017-07-07 桂林电子科技大学 数据变长修改方法及其在大数据加密中的应用

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100401823C (zh) * 2006-08-25 2008-07-09 华为技术有限公司 移动终端内部软件防盗版的方法与移动终端
JP6244728B2 (ja) * 2013-08-07 2017-12-13 富士通株式会社 情報処理方法及びプログラム
CN105022961B (zh) * 2015-06-29 2018-07-06 北京深思数盾科技股份有限公司 一种计算机数据的保护方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101040275A (zh) * 2004-10-12 2007-09-19 韩国情报通信大学校产学协力团 内容加密方法、系统和利用该加密方法通过网络提供内容的方法
CN101932995A (zh) * 2007-11-22 2010-12-29 密刻爱你有限公司 数字文件的加密方法、数字文件的解密方法、数字文件的处理装置以及加密格式的转换装置
CN102804766A (zh) * 2009-06-22 2012-11-28 Nds有限公司 使用可变块大小参数的局部加密
CN101950344A (zh) * 2010-09-21 2011-01-19 广东欧珀移动通信有限公司 一种嵌入式软件程序加解密方法
CN105635150A (zh) * 2015-12-31 2016-06-01 宇龙计算机通信科技(深圳)有限公司 加密方法、解密方法及其装置和终端
CN105591737A (zh) * 2016-01-27 2016-05-18 浪潮(北京)电子信息产业有限公司 一种数据加密方法、解密方法、传输方法及系统
CN106936820A (zh) * 2017-03-06 2017-07-07 桂林电子科技大学 数据变长修改方法及其在大数据加密中的应用

Also Published As

Publication number Publication date
CN108234111A (zh) 2018-06-29
WO2019127815A1 (zh) 2019-07-04

Similar Documents

Publication Publication Date Title
Xu et al. Image encryption based on synchronization of fractional chaotic systems
US20200364377A1 (en) Determining cryptographic operation masks for improving resistance to external monitoring attacks
CN102693398B (zh) 一种数据加密方法及系统
US8346839B2 (en) Efficient advanced encryption standard (AES) datapath using hybrid rijndael S-box
RU2409902C2 (ru) Устройство криптографической обработки, способ построения алгоритма криптографической обработки, способ криптографической обработки и компьютерная программа
KR101919940B1 (ko) 완전 동형 암호 방법에 의한 동적 데이터의 처리 방법
US10476669B2 (en) Polymorphic encryption key matrices
CN109040076B (zh) 一种数据处理方法、系统、装置、设备及介质
US10354063B2 (en) Protection of a modular calculation
AU2003267913A1 (en) Efficient arithmetic in finite fields of odd characteristic on binary hardware
US20090067618A1 (en) Random number generator
EP3531613A1 (en) Method and circuit for implementing a substitution table
CN108234111B (zh) 数据处理方法
CN109660328A (zh) 对称块加密方法、装置、设备及介质
US20120237035A1 (en) Key scheduling device and key scheduling method
US20150058639A1 (en) Encryption processing device and storage device
CN110266481B (zh) 基于矩阵的后量子加、解密方法与解密装置
CN110336658B (zh) 基于aes算法的加密方法、用户设备、存储介质及装置
CN104079561A (zh) 一种攻击密钥的方法和装置
US10666422B2 (en) Data processing method
CN110071927B (zh) 一种信息加密方法、系统及相关组件
CN104871476A (zh) 用于可计算、大型、可变及安全的替换盒的方法及设备
CN110224829B (zh) 基于矩阵的后量子加密方法及装置
Hodjat et al. A scalable and high performance elliptic curve processor with resistance to timing attacks
CN104573544B (zh) 数据的防攻击方法及装置、rsa模幂运算方法、装置和电路

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 9-2 Tangming Avenue, Guangming New District, Shenzhen City, Guangdong Province

Applicant after: TCL Huaxing Photoelectric Technology Co.,Ltd.

Address before: 9-2 Tangming Avenue, Guangming New District, Shenzhen City, Guangdong Province

Applicant before: Shenzhen China Star Optoelectronics Technology Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant