CN111478885A - 一种非对称加解密方法、设备及存储介质 - Google Patents

一种非对称加解密方法、设备及存储介质 Download PDF

Info

Publication number
CN111478885A
CN111478885A CN202010183259.XA CN202010183259A CN111478885A CN 111478885 A CN111478885 A CN 111478885A CN 202010183259 A CN202010183259 A CN 202010183259A CN 111478885 A CN111478885 A CN 111478885A
Authority
CN
China
Prior art keywords
data
symbol
asymmetric encryption
error
plaintext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010183259.XA
Other languages
English (en)
Other versions
CN111478885B (zh
Inventor
王杰林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan Yaosheng Communication Technology Co ltd
Original Assignee
Hunan Yaosheng Communication Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan Yaosheng Communication Technology Co ltd filed Critical Hunan Yaosheng Communication Technology Co ltd
Priority to CN202010183259.XA priority Critical patent/CN111478885B/zh
Publication of CN111478885A publication Critical patent/CN111478885A/zh
Application granted granted Critical
Publication of CN111478885B publication Critical patent/CN111478885B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Abstract

本发明公开了一种非对称加解密方法、设备及存储介质,相较于RSA算法等现有非对称加密算法,本发明提供的一种非对称加解密方法不受固定比特长度的限制,能够提高数据加密的安全性,而且加密过程也是一个无损压缩过程。本发明同时具有非对称加解密和无损数据压缩功能。

Description

一种非对称加解密方法、设备及存储介质
技术领域
本发明涉及数据加密技术领域,特别涉及一种非对称加解密方法、设备及存储介质。
背景技术
非对称加密算法是目前常用的数据加密方法,如RSA算法。非对称加密算法需要两个密钥:公开密钥(publickey,简称公钥)和私有密钥(privatekey,简称私钥),公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。但目前,如RSA算法仍然受到密钥长度和明文长度的制约,加密的安全性也受到了限制。
发明内容
本发明的目的在于至少解决现有技术中存在的技术问题之一,提供一种非对称加解密方法、设备及存储介质,具有非对称加解密和无损数据压缩功能。
本发明第一方面实施例,提供了一种非对称加密方法,包括以下步骤:
接收端生成数据A,对所述数据A随机产生符号0的加权概率质量函数值
Figure BDA0002413283600000011
并满足
Figure BDA0002413283600000012
cmax为所述数据A中连续符号1个数的最大值;
接收端基于
Figure BDA0002413283600000013
Figure BDA0002413283600000014
对所述数据A进行二元加权编码得到数据B,将所述数据B公开;其中,所述数据A满足:连续的符号1个数小于或等于cmax;所述二元加权编码的权系数的最大值满足:
Figure BDA0002413283600000015
p(0)和p(1)分别为所述数据A中符号0和符号1的概率质量函数值;
发送端获取明文中符号0的概率质量函数值p(0);
发送端基于所述明文中符号0的概率质量函数值p(0)对所述数据B进行随机误码,将随机误码后的所述数据B作为明文的头部信息与所述明文组成待编码数据;
发送端对所述待编码数据进行算术编码得到数据C,完成非对称加密。
根据本发明的一些实施例:所述基于所述明文中符号0的概率质量函数值p(0)对所述数据B进行随机误码,具体包括:
基于p(0)对所述数据B进行随机误比特处理,或者基于p(0)对所述数据B进行随机更换数据块处理。
根据本发明的一些实施例:所述明文中符号0的概率质量函数值p(0)为k位十进制小数。
根据本发明的一些实施例:所述接收端基于
Figure BDA0002413283600000021
Figure BDA0002413283600000022
对所述数据A进行二元加权编码得到数据B,具体包括:
根据编码公式
Figure BDA0002413283600000023
和Li=Li-1+Ri-1F(Xi-1,r)对所述数据A进行编码,其中,Xi为所述数据A中第i个比特,
Figure BDA0002413283600000024
为Xi的加权概率质量函数值,i∈(1,2,...,n),n为所述数据A的比特长度,F(Xi-1,r)为Xi的加权累计分布函数,r为权系数;
将编码完成后的Li作为所述数据B。
根据本发明的一些实施例:所述将所述数据B公开之前,还包括步骤:
接收端对所述数据B进行随机误码。
本发明第二方面实施例,提供了一种非对称解密方法,适用于本发明第一方面实施例所述的一种非对称加密方法,包括以下步骤:
接收端采用逼近方式求取所述明文中符号0的概率质量函数值p(0),若符合以下条件,则p(0)求取正确:
基于p(0)对所述数据C进行纠错译码得到所述数据A,并且错误信息的位置需与p(0)相对应;
接收端基于正确的p(0)对所述数据C进行算术译码得到所述明文,完成非对称解密。
本发明第三方面实施例,提供了一种非对称加解密设备,包括:至少一个控制处理器和用于与所述至少一个控制处理器通信连接的存储器;所述存储器存储有可被所述至少一个控制处理器执行的指令,所述指令被所述至少一个控制处理器执行,以使所述至少一个控制处理器能够执行如本发明第一方面实施例所述的一种非对称加密方法和/或本发明第二方面实施例所述的一种非对称解密方法。
本发明第四方面实施例,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行如本发明第一方面实施例所述的一种非对称加密方法和/或本发明第二方面实施例所述的一种非对称解密方法。
本发明实施例提供的一种非对称加解密方法、设备及存储介质,至少具有以下有益效果:
相较于RSA算法等现有非对称加密算法,本发明提供的一种非对称加解密方法不受固定比特长度的限制,能够提高数据加密的安全性,而且加密过程也是一个无损压缩过程。本发明同时具有非对称加解密和无损数据压缩功能。
本公开实施例所实现的更多特点和优势,将在具体实施方式或实践中给出。
附图说明
下面结合附图和实施例对本发明进一步地说明;
图1为本发明提供的检错概率Pcorr随ξ变化示意图;
图2为本发明提供的方法一的检错概率Pcorr随l变化示意图;
图3为本发明提供的方法二的检错概率Pcorr随l变化示意图;
图4为本发明提供的加权模型的部分编码过程示意图;
图5为本发明提供的最大纠错范围、最小检错长度与V值的关系示意图;
图6为本发明实施例提供的一种非对称加密方法的流程示意图;
图7为本发明实施例提供的一种非对称解密方法的流程示意图;
图8为本发明实施例提供的一种非对称加解密设备的结构示意图。
具体实施方式
下面将结合附图,对本公开实施例的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。基于本公开的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。需要说明的是,在不冲突的情况下,本公开实施例及实施例中的特征可以相互组合。另外,附图的作用在于用图形补充说明书文字部分的描述,使人能够直观地、形象地理解本公开的每个技术特征和整体技术方案,但其不能理解为对本公开保护范围的限制。
为了方便本领域技术人员理解本发明,对本发明的相关概念进行说明:
第一、方法一和方法二:
定义方法一为:二进制序列中每个符号1后增加一个符号0;定义方法二为:二进制序列中每个符号1后增加一个符号0,然后每个符号0后增加一个符号1。
例如:原始序列为:0111010110001;
经方法一处理后为:01010100100101000010;
经方法二处理后为:011011011010110101101101010101101。
第二、对检错概率和数据处理进行说明:
一、检错概率:
设二进制序列的编码输入矢量为X=(X1,X2,...,Xi,...,Xn)(Xi∈{0,1},n=1,2,3),并且符号0和符号1有固定概率p(0)和p(1),解码输出矢量Y=(Y1,Y2,...,Yi,...,Ym,m=1,2,3...)。
定义事件A为矢量X中任意位置满足“连续的符号1的个数小于或等于cmax(cmax=0,1,2...)”;事件B为矢量Y中任意位置满足“连续的符号1的个数小于或等于cmax”。因cmax为选定值,所以事件A发生的概率为:
Figure BDA0002413283600000041
设矢量Y中误比特率ξ(ξ∈[0,1])。于是数据被正确接收的概率为1-ξ。
Yi∈{0,1}(i=1,2,...,n),在事件A的条件下发生事件B的概率为1-ξ,可得P(A|B)=1-ξ,
Figure BDA0002413283600000042
事件B发生的概率为:
Figure BDA0002413283600000043
当P(A)=1时,通过事件B或者事件
Figure BDA0002413283600000044
可以检测矢量Y中是否发生比特错误。证明过程:事件
Figure BDA00024132836000000513
为任意位置出现连续的符号1的个数大于cmax,即
Figure BDA0002413283600000051
当P(A)=1时,由上式(2)可知P(B)=1-ξ,则
Figure BDA0002413283600000052
事件B和事件
Figure BDA0002413283600000053
发生仅与矢量Y中的比特错误有关,所以使用事件B或者事件
Figure BDA0002413283600000054
可以检测矢量Y中是否发生比特错误。
二、数据处理:
(1)当采用方法一对矢量X进行处理时:
矢量X中每个符号1后增加一个符号0得到X′。若矢量Y中任意位置出现连续的符号1的个数大于1,则数据发生错误。添加符号后,p(A)=1,矢量X′中符号0和符号1的概率分别为
Figure BDA0002413283600000055
由式(1)和(2),则方法一的检错概率为:
Figure BDA0002413283600000056
当矢量X中符号1的概率p(1)=0.5时,
Figure BDA0002413283600000057
当p(1)=0.5,ξ=0时,
Figure BDA0002413283600000058
即存在
Figure BDA0002413283600000059
的误判概率,这是因为矢量Y中任意位置连续的符号0的个数发生错误时,无法通过事件
Figure BDA00024132836000000510
进行判断。
(2)当采用方法二对矢量X进行处理时:
矢量X中每个符号1后增加一个符号0,然后再每个符号0后增加一个符号1得到矢量X′。添加符号后,矢量X′中符号0和符号1的概率分别为
Figure BDA00024132836000000511
显然,添加符号的过程是可逆的,且矢量X′任意位置满足“每个符号0被一个或两个符号1隔开”。矢量X′中存在两个独立的判据:任意位置连续的符号0的个数小于等于1;任意位置连续的符号1的个数小于等于2。
令事件A(需要注意的是,这里不同于上述的事件A)为矢量X中任意位置满足“连续的符号0的个数小于或等于1”;事件B为矢量Y中任意位置满足“连续的符号0的个数小于或等于1”。事件A的概率为:
Figure BDA00024132836000000512
令事件C为矢量X中任意位置满足“连续的符号1的个数小于或等于2”;事件D为矢量Y中任意位置满足“连续的符号1的个数小于或等于2”。事件C的概率为:
Figure BDA0002413283600000061
可得P(B)=P(A)+ξ-2ξP(A),P(D)=P(C)+ξ-2ξP(C);由于矢量Y必须同时满足事件B和事件D,且P(BD)在P(B)和P(D)各计算了一次,所以检错概率为:
Pcorr=P(B∪D)=p(B)+p(D)-p(BD) (6)
因为矢量X′任意位置满足“每个符号0被一个或两个符号1隔开”,所以两个判据都满足“当P(A)=1时,通过事件B或者事件
Figure BDA00024132836000000610
可以检测矢量Y中是否发生比特错误。若矢量X中p(0)=p(1)=0.5时,则矢量X′中符号0和符号1的概率分别为是
Figure BDA0002413283600000062
Figure BDA0002413283600000063
Figure BDA0002413283600000064
Figure BDA0002413283600000065
代入式(4)和(5)中得
Figure BDA0002413283600000066
Figure BDA0002413283600000067
由此,检错概率越大,则利用事件
Figure BDA00024132836000000611
发现矢量Y中比特错误的能力越强。当Pcorr=1时,可发现矢量Y中所有比特错误。令矢量X中p(1)=0.5,0≤ξ≤1,Pcorr随ξ变化如图1所示。由图可以得知,方法二比方法一发现错误的能力强。
(3)增加码长可以提高检错概率:
若输入矢量X′符合方法一或方法二的规律,矢量Y中l个比特共有2l种可能性,其中有m个序列符合方法一或方法二所述之规律。显然,m种序列中只有一个序列是正确的,误比特率是均匀分配给了2l-1种可能序列,所以误判概率Perr为:
Figure BDA0002413283600000068
Pcorr=1-Perr,Pcorr为l个比特的二进制序列符合规律的概率,是发现矢量Y中错误的概率。Perr为事件
Figure BDA0002413283600000069
无法发现矢量Y中比特错误的概率。经统计,方法一中m是l(l≥1)的斐波那契数列。
ml=ml-1+ml-2 (8)
l=1,m1=2,Pcorr=0.5;l=2,m2=2,Pcorr=0.5;l=3,m3=4,Pcorr=0.5,类推当l≥4,由式(7)和(8)得到检错概率Pcorr随l变化如图2所示。方法二中m是l(l≥1)的帕多瓦数列。
ml=ml-2+ml-3 (9)
l=1,m1=2,Pcorr=0.5;l=2,m2=3,Pcorr=0.5;l=3,m3=4,Pcorr=0.625,类推当l≥4,由式(7)和(8)得到检错概率Pcorr随l变化如图3所示。
由图可以看出,检错概率Pcorr随l趋近于1,即:
Figure BDA0002413283600000071
若l有限确定值,Pcorr可通过式(7)、(8)和(9)计算得出。
由此可以得出结论:输入矢量X′的码长越长,则检错概率越高,且liml→∞pcorr=1。证明如下:m的值由式(7)、(8)和(9)计算得出,当l趋近于无穷时,
Figure BDA0002413283600000072
趋近于0,所以liml→+∞pcorr=1。
第三、加权分布函数:
一、加权分布函数:
设定离散随机变量X,X∈A={a1,a2,...,ak},P{X=ai}=p(ai)(i=1,2,...,k),加权概率质量函数为
Figure BDA0002413283600000073
p(ai)为X的质量函数,0≤p(ai)≤1,r为权系数,且:
F(X)=∑j≤ip(aj) (11)
若F(X,r)满足F(X,r)=rF(X),则称F(X,r)为加权累积分布函数,简称加权分布函数。显然,所有符号的加权概率之和为
Figure BDA0002413283600000074
令离散矢量(或离散序列)X′=(X1,X2,...,Xi,...,Xn),Xi∈A,且令F(Xi-1)=F(Xi)-p(Xi),则矢量X′的加权分布函数记为F(X′,r)。
Figure BDA0002413283600000075
将满足式(12)的加权分布函数的集合定义为加权概率模型,简称加权模型,记为{F(X′,r)}。当r=1时:
Figure BDA0002413283600000076
令Hn=F(X′,r),
Figure BDA0002413283600000077
可得算数编码(区间编码)是基于r=1的加权累积分布函数的无损编码方法。定义:
Figure BDA0002413283600000078
Figure BDA0002413283600000079
Figure BDA0002413283600000081
其中,Xi∈A,n=1,2,3,...。因Xi必须取A中的值,所以p(ai)>0,i=1,2,...,k。显然式(14)、(15)、(16)为区间列,[Li,Hi)是矢量X′在时刻i(i=0,1,2,...,n)变量Xi对应的区间上下标,Ri=Hi-Li是区间的长度。将(14)、(15)、(16)用迭代式表达为:
Ri=Ri-1rp(Xi),
Li=Li-1+Ri-1F(Xi-1,r),
Hi=Ri+Li; (17)
以方法一为例,令r>1,且矢量X′从i+1位置开始的3个符号为0,1,0。根据式(17)加权模型的编码过程如图4所示。图4为设定二进制序列中子串010起始于i+1时刻并使用
Figure BDA0002413283600000082
进行算术编码的过程。
根据图4,当Hi+3>Hi+1时,因区间[Hi+1,Hi+3)∈[Hi+1,Hi+1+Ri),并且[Hi+1,Hi+1+Ri)与符号1对应,所以第i+1个符号0可能被错误译码为符号1。当Hi+3≤Hi+1时,则[Li+3,Hi+3)∈[Li+1,Hi+1)。如图4中[Li+1,Hi+1)与符号0唯一对应,所以i+1位置的符号0被Li+3正确译码,且i+2和i+3位置上的符号1和符号0也能正确译码。当0<r≤1时,任意时刻都有[Li+1,Hi+1)∈[Li,Hi),可无损译码。由于F(0-1)=0,F(0)=p(0),由式(14)、(15)和(16)可得:
Figure BDA0002413283600000083
因为Hi+3≤Hi+1,所以:
Figure BDA0002413283600000084
设方程ax2+bx+c=0,其中a=p(1)p(0),b=p(0),c=-1,且x>0。满足方程的正实数根为
Figure BDA0002413283600000085
因p(1)=1-p(0),所以:
Figure BDA0002413283600000086
Figure BDA0002413283600000087
rmax为r的最大值,显然rmax仅在矢量X′中呈现规律为“每个符号1被一个符号0隔开”才能通过Li完整译码。设矢量X′中第i+1个位置起有c+2(c=1,2,3,...)个符号为0,1,...,1,0,其中符号1的连续个数为c,因Hi+c+2≤Hi+1,根据式(14)、(15)和(16)有:
rp(0)+r2p(0)p(1)+r3p(0)p(1)2+...+rc+1p(0)p(1)c≤1 (21)
通过解不等式(21)可得rmax
设{[Ln,Hn]}为定义在离散矢量X′=(X1,X2,...,Xi,...,Xn)(Xi∈A={0,1))上的加权模型区间列,矢量X′中连续的符号1的个数小于等于cmax,rmax为最大加权系数,如果满足:
Figure BDA0002413283600000091
以及0<r≤rmax;则称{[Ln,Hn]}为二元加权模型的半闭半开区间列,简称二元加权模型区间列。
上述的二元加权模型区间列至少具有以下性质:
性质一:存在唯一实数Ln∈[Li,Hi)(i=1,2,...,n),使得Ln<Hn^Ln<Hn-1^...^Ln<H1
性质一的证明过程:根据式(21)易得,0≤c≤cmax,0<r≤rmax须同时满足,且Hi+c+2≤Hi+1,由于Ln∈[Li+c+2,Hi+c+2)(i,c=1,2,...),所以当0≤c≤cmax且0<r≤rmax,有Ln<Hn^Ln<Hn-1^...^Ln<H1
推论一:设cmax=1,符号0和符号1的加权概率为
Figure BDA0002413283600000092
Figure BDA0002413283600000093
时,通过Ln可完整还原矢量X′。
推论一的证明过程:设矢量X′中连续符号1个数的最大值为cmax,令
Figure BDA0002413283600000094
Figure BDA0002413283600000095
假设
Figure BDA0002413283600000096
Figure BDA0002413283600000097
Figure BDA0002413283600000098
Figure BDA0002413283600000099
时,Ln>Hi+1,不满足上述性质一,则假设不成立,所以
Figure BDA00024132836000000910
二、加权分布函数的信息熵:
当r=1时,
Figure BDA00024132836000000911
由香农信息熵定义,具有概率p(a)的随机变量X的熵为:
Figure BDA00024132836000000912
当r≠1时,定义具有概率
Figure BDA00024132836000000913
的随机变量X的自信息量为:
Figure BDA0002413283600000101
设离散矢量X′=(X1,X2,...,Xi,...,Xn)(Xi∈A),且{Xi=aj}(j=0,1,...,k;i=1,2,...,n)中有
Figure BDA0002413283600000102
个aj,当r的值确定,矢量X′的总信息量为:
Figure BDA0002413283600000103
于是平均每个符号的信息量为:
Figure BDA0002413283600000104
令H(X,r)为:
Figure BDA0002413283600000105
若满足r=rmax(rmax为加权概率模型无损编码的最大权系数),则称H(X,rmax)为加权模型的信息熵。
由于任意r>rmax均是无法完整还原随机序列。当0<r≤1时,-logr+H(X)≥H(X);当0<r≤rmax时,-logr+H(X)<H(X),最小值为-logrmax+H(X)。所以H(X,rmax)为无失真编码的最小极限。
Figure BDA0002413283600000106
根据上述分析,在确定随机序列存在已知规律情形下,二元加权编码方法是利用概率加权的方式实现无损编译码的方法。由于二元加权编码方法在译码时可以维持随机序列的规律,所以可以利用这些规律实现检错纠错。
第四、二元加权编码:
一、二元加权编码:
采用上述加权模型对二进制序列的编码矢量X′进行编码,若矢量X′满足:(1)连续的符号1个数小于或等于cmax(cmax=0,1,2,...);(2)
Figure BDA0002413283600000107
则称为二元加权编码。
二、二元加权编码流程(以方法二为例):
第一步、初始化参数,设R0=1,L0=0,i=1;
Figure BDA0002413283600000108
(方法二中cmax=2,根据上述推论一有
Figure BDA0002413283600000109
V=0(V为加权模型编码后Li的值);编码矢量X′,且X′i∈{0,1}。
第二步、输入第i个符号,若第i个符号为符号0,则转第三步;若第i个符号为符号1,则转第四步。
第三步、编码10两个符号,根据式(17)计算Ri和Li的值,
Figure BDA0002413283600000111
转第五步。
第四步、编码101三个符号,根据式(17)计算Ri和Li的值,
Figure BDA0002413283600000112
转第五步。
第五步、i=i+1,若i≤n,则转第二步;若i>n,V=Ln,结束编码。
三、二元加权译码和纠错过程:
由V译码出输出矢量Y时,按序获取V中连续m个比特(V值中的比特数远大于m)。设m个比特中发生了比特错误,通过译码l个二进比特序列,然后检验该序列是否符合规律(根据事件
Figure BDA00024132836000001110
进行检错)。根据上述,l的大小决定了检验过程是否可靠,于是存在一个最小的l,记为lm,lm是检验V中m个比特必然发生比特错误的最小译码长度。
基于方法二的二元加权编码,当
Figure BDA0002413283600000113
Figure BDA0002413283600000114
时,根据事件
Figure BDA00024132836000001111
可以检验出V中连续m个比特是否发生错误。证明如下:因为
Figure BDA0002413283600000115
即符号1不携带信息量,所以矢量X′中编码
Figure BDA0002413283600000116
个符号0必然输出m个比特。令
Figure BDA0002413283600000117
二元加权译码时,c个符号0在矢量Y(即接收端收到的V纠错译码后出的矢量)中的分布状态未知。c个符号0矢量Y中的分布存在两种极端状态,完全稀疏分布如011011011...,此时m=3c;完全密集分布如0101010...,此时lm=2c。显然,当lm=3c时,能够满足c个符号0在矢量Y中的所有分布状态。当误比特发生在m个比特的最后位置(如图5所示),则最多已经译码出3c个比特,然后仍需向后译码3c个比特,并判断矢量Y是否符合规律。当
Figure BDA0002413283600000118
时,才能完整判断m个比特是否发生错误。
基于方法二的二元加权编码,当
Figure BDA0002413283600000119
Figure BDA0002413283600000121
时,V中比特错误仅发生在3m个比特内。证明如下:固定译码
Figure BDA0002413283600000122
个比特的二进制序列,在lm个比特的二进制序列中,若符号0密集分布(方法二中符号0密集分布仅一种可能性,如10101010...),则符号0的个数为
Figure BDA0002413283600000123
Figure BDA0002413283600000124
个符号0编码后的比特数最多,所以由lm个比特的二进制序列,编码后最多输出
Figure BDA0002413283600000125
个比特。所以V中比特错误只发生在3m个比特内。
令Sm=3m,则Sm为最大纠错范围。最大纠错范围Sm、最小检错长度lm与V值的关系如图5所示。
根据图5,显然,若能准确的找到错误比特的位置,通过比特取非的方式可实现纠错;
二元加权译码的流程(以方法二为例):
第一步、初始化参数,设R0=1,L0=0,i=1,j=0;
Figure BDA0002413283600000126
Figure BDA0002413283600000127
接收获得V和n。
第二步、根据上式(17)给出第i个符号0的区间上标值:
Figure BDA0002413283600000128
转第三步;
第三步、判断V和
Figure BDA0002413283600000129
的大小,若
Figure BDA00024132836000001210
则得到符号0,转步骤第四步;若
Figure BDA00024132836000001211
则得到符号1,转第五步;
第四步、若前一个符号为0,输出符号0,转第六步;否则V中当前3m比特中发生错误,转第七步;
第五步、若前一个符号为10,输出符号1,转第六步;否则V中当前3m比特中发生错误,转第七步;
第六步、i=i+1,若i≤n,则转第二步;若i>n,则转第八步;
第七步、遍历3m比特中所有可能的错误,将遍历的错误位置对应的比特取非,则V被更新了。然后用当前3m比特的新的V值译码
Figure BDA00024132836000001212
个比特的二进制序列。若该序列符合规律“每个符号0被一个或两个符号1隔开”则说明错误被纠正;否则继续遍历下一种可能的错误。
第八步、译码完成。
以下说明对序列V的具体纠错过程(即上述第七步的具体流程):
(1)按序获取V中第1个到第m个比特,共m个比特。
(2)至少向后译码lm(这里
Figure BDA0002413283600000131
)个比特的二进制序列,若序列符合规律“每个符号0被一个或两个符号1隔开”,则输出当前m个比特译码出的二进制序列;若序列不符合规律,则以第m个比特位置开始,向前最多进行3m个比特的纠错,不够3m比特时按实际长度向前纠错。比特错误可能出现在3m个比特中的任意位置。
(3)遍历3m个比特中所有的错误位置,设3m个比特中最多出现e个比特错误,则错误比特的位置总共有
Figure BDA0002413283600000132
种可能性。将
Figure BDA0002413283600000133
种可能性进行排序,先根据e的值从小到大排序,然后根据错误比特位置的从后向前排序。
例如:m=2,e=2时,用符号0代表正确位置,用符号1代表错误位置,则
Figure BDA0002413283600000134
种可能性排序后结果如000001,000010,...,100000,000011,000101,...,100001,000110,001010,...。
显然,纠错过程就是按序遍历
Figure BDA0002413283600000135
种可能性,每一种可能性中符号1代表错误比特的位置,将V中获取的3m个比特对应位置进行比特取非。例如m=2,e=2时,设3m个比特序列为101100,第1种错误比特位置的可能性为000001,根据第1种可能性中1所对应的比特位置对101100进行比特取非,得101101。
取非后V被更新,然后以首个取非位置为起点,获取更新后V值中m个比特(记为m′),向后译码
Figure BDA0002413283600000136
个比特的序列,判断序列是否符合规律,若序列不符合规律则检验下一种可能性;若序列符合规律则错误被纠正,输出m′所译码出的比特序列。于是V值中第1个到第m个比特通过纠错并译码完成。
(4)获取V值中第m+1个到第2m个比特,重复第(3)步和第(4)步进行纠错译码,依此迭代。
(5)V的末尾纠错,因为V值传输到最后不足以译码lm个比特。可在V值后补充0值再译码m个比特,显然,超出总长度的部分,只能输出符号0,若输出符号1则说明V的最后部分传输出错。由于发送端发送的矢量的总长度已知,补充0值后输出m个比特,若大于总长度的比特位置上输出了符号1,则说明V最后3m个比特中发生了比特错误,通过第(3)步进行纠错即可。
参照图6,本发明的一个实施例,提供了一种非对称加密方法,包括以下步骤:
A100、接收端生成数据A,对数据A随机产生符号0的加权概率质量函数值
Figure BDA0002413283600000141
并满足
Figure BDA0002413283600000142
cmax为数据A中连续符号1个数的最大值;
A200、接收端基于
Figure BDA0002413283600000143
Figure BDA0002413283600000144
对数据A进行二元加权编码得到数据B,将数据B公开;
其中,数据A满足:连续的符号1个数小于或等于cmax;二元加权编码的权系数的最大值满足:
Figure BDA0002413283600000145
p(0)和p(1)分别为数据A中符号0和符号1的概率质量函数值;
A300、发送端获取明文中符号0的概率质量函数值p(0);
A400、发送端基于明文中符号0的概率质量函数值p(0)对数据B进行随机误码,将随机误码后的数据B作为明文的头部信息与明文组成待编码数据;
A500、发送端对待编码数据进行算术编码得到数据C,完成非对称加密。
在步骤A100中,基于方法二生成数据A,则满足
Figure BDA0002413283600000146
随机产生符号0的加权概率质量函数值
Figure BDA0002413283600000147
例如令
Figure BDA0002413283600000148
和数据A只有接收端知道,任意第三方无法得知。
在步骤A200中,参照上述二元加权编码流程,这里编码生成数据B的具体流程如下所示:
第一步:初始化参数,设R0=1,L0=0,i=1;
Figure BDA0002413283600000149
例如令
Figure BDA00024132836000001410
V=0:
第二步:输入第i个符号,若第i个符号为符号0,则转第三步;若第i个符号为符号1,则转第四步;
第三步:编码01两个符号,根据式(17)计算Ri和Li的值,
Figure BDA0002413283600000151
转第五步;
第四步:编码101三个符号,根据式(17)计算Ri和Li的值,
Figure BDA0002413283600000152
转到第五步;
第五步:i=i+1,若i≤n,则转第二步;若i>n,V=Ln,结束编码,存储或传输V和n。
在步骤A300和A400中,为了构建非对称加密,发送端需要统计明文的p(0),并将明文的p(0)隐藏在数据B中;于是发送端基于p(0)对数据B进行随机误码处理,并将将随机误码处理后的数据B作为明文的头部信息与明文组成待编码数据。
作为一种可实施方式,基于明文中符号0的概率质量函数值p(0)对数据B进行随机误码包括但不仅限于:
(1)基于p(0)对数据B进行随机误比特处理,即数据B以误比特率ε使得某些位置符号0变成符号1,符号1变成符号0,确保误比特是随机和均匀分布的,并且实际错误比特的位置不得公开。例如:数据B为:01011010...,当p(0)=0.7时,将其处理后为:01011011...,需要说明的是,随机误比特处理有任意种,可根据p(0)的值进行对应处理,例如p(0)为k位十进制小数,则根据每位十进制的可能值0-9和k位进行对数据B进行随机误比特处理,此处不再细述。
(2)基于p(0)对数据B进行随机更换数据块处理。例如:设数据块比特长度为s,且s小于数据B的比特长度,数据块可以是两个或两个以上,然后随机的更换数据块的位置,并且实际更换的方法不得公开。
需要注意的是,后文以基于p(0)对数据B进行随机误比特处理为例进行说明。
在步骤A500中,发送端对待编码数据进行算术编码得到数据C,参照上述的加权模型编码,权系数等于1,此处不再细述。
经过上述步骤A100至A500完成了对明文的非对称加密,本实施例的安全性分析如下:
如果接收端仅公开数据B,则任意发送端在未知
Figure BDA0002413283600000153
和数据A的情况下,难以准确推测出
Figure BDA0002413283600000161
的具体值。假设
Figure BDA0002413283600000162
根据规律“每个符号0被一个或两个符号1隔开”,设长度为l的任意二进制序列,符合条件“每个符号0被一个或两个符号1隔开”的序列数为m,经统计有:l=1,m1=2;l=2,m2=3;l=3,m3=4,例如l=2的二进制序列,共有00,01,10,11四种可能,显然00不符合“每个符号0被一个或两个符号1隔开”的规律,所以m2=3;类推,当l≥4,ml=ml-2+ml-3,显然,l越大,m也越大,当l=256时,m=308019847984019。如果
Figure BDA0002413283600000163
采用k位十进制小数,
Figure BDA0002413283600000164
与数据A结合的可能性有
Figure BDA0002413283600000165
种,当l=256,k=16时,
Figure BDA0002413283600000166
与数据A存在30801984798401916种可能性,这使得任意第三方平台利用遍历的方式很难通过公开的数据B得到
Figure BDA0002413283600000167
与数据A。但若知道
Figure BDA0002413283600000168
和数据A,则很容易得到数据B。
数据B仅是一个公开的数据,其本身不携带信息,且发送端拿到数据B后也难以得到
Figure BDA0002413283600000169
与数据A,但是当得知
Figure BDA00024132836000001610
与数据A后,任何数据B中的误比特信息是完全可知的,因为比特长度为l的二进制序列,完全组合有2l种,其中有ml种组合符合规律“每个符号0被一个或两个符号1隔开”,而ml种组合中仅一个组合唯一的对应于
Figure BDA00024132836000001611
与数据A。
根据上述二元加权模型区间列的性质,二进制序列中不存在任何的规律,若明文的p(0)为采用k位十进制小数,将p(0)和权系数r=1代入到迭代式(17)中对待编码数据进行编码,这个编译码过程就是算术编码,编码后得到数据C。假设步骤A300中的随机误比特处理后的数据B的比特长度为n,则数据B与p(0)的可能性有
Figure BDA00024132836000001612
种。明文的p(0)是发送端的私有信息(私钥),不得公开,数据B是发送端拿到公开的信息(公钥),通过将p(0)利用误比特的方法随机隐藏在数据B中,只有知道
Figure BDA00024132836000001613
和数据A的接收端才可以通过上述的二元加权译码纠错得出准确的错误的位置,也就能逼近得出准确的p(0)值。
由于算术编码是无损数据压缩,且是线性编解码,若不对数据B进行上述随机误码处理,那么任意第三方利用已知的数据B和数据C均可以采用遍历和逼近的方式得到p(0)。当对数据B进行如上述随机误码处理。那么知道
Figure BDA0002413283600000171
和数据A的接收端可以利用数据B和数据C通过逼近得出得到准确的p(0),所以在步骤A 400中,发送端需要将明文的p(0)隐藏在数据B中,发送端需基于p(0)对数据B进行随机误码处理,并将将随机误码处理后的数据B作为明文的头部信息与明文组成待编码数据。当随机误码处理后,利用明文的p(0)对待编码数据进行编码得到数据C后,第三方难以利用公开的数据B和数据C得到正确的p(0),因为未知数据B中的误比特,就缺乏可靠的判断依据,无法通过遍历和逼近的方法得出正确的p(0)。
设随机误比特处理后的数据B的比特长度为n,且数据B中均匀分布了e个比特错误,于是需要遍历验证的组合数为
Figure BDA0002413283600000172
总的遍历次数为
Figure BDA0002413283600000173
次,由于e是未知的,所以安全性有保证,且错误比特数越多安全性能就越好。
存在误比特的数据B,并不影响接收端得出p(0),接收端已知数据A和
Figure BDA0002413283600000174
能够利用上述的二元加权编码的纠错技术去逼近得到发送端的p(0),因为接收端能实现纠错,也就意味着接收端能准确的知道其错误位置,所以也就能够得到p(0)的具体值。假设步骤A100中
Figure BDA0002413283600000175
根据数据B解码出来的二进制序列必须满足条件“每个符号0被一个或两个符号1隔开”,然后由二元加权译码得到的序列必须完整的还原出数据A,于是对于接收端来说,数据A是一个已知并可靠的判断依据。接收端可通过上述纠错技术将错误的数据B,完整纠错得出数据A,而错误的p(0)使得数据C通过算术编码进行译码时会出现大面积的错误,因为无法知道发送端是怎样基于p(0)对数据B进行随机误比特处理,所以在译码时,容易出现大量错误,于是无法通过纠错得到数据A。
根据上述安全性分析,基于p(0)对数据B进行随机误比特处理,p(0)的值来自于明文的比特统计,并且将误比特处理后的数据B作为明文的文件头部,与明文一并进行加权算术编码,于是本实施例方法就构建出了一种新的非对称加密方式,这种新的非对称加密方式不受明文和私钥的固定比特的限制。
作为一种可实施方式,在上述步骤A200中,将所述数据B公开之前,还包括步骤:接收端对数据B进行随机误码。
显然,为了构成非对称加密,发送端是一定需要基于p(0)对数据B进行随机误比特处理,而接收端在将数据B公开之前也可以对数据B进行随机误码处理,例如随机误比特处理,显然此步骤能够提高任意第三方破解的难度,此处不再细述。
综上,本实施例提供了一种非对称加密方法,接收端对二进制数据A进行二元加权编码得到公开的数据B;发送端接收到数据B后,基于明文的p(0)对数据B进行随机误码处理,然后将处理后的数据B作为明文的文件头部和明文一并进行算术编码得到数据C。显然,数据B和数据C为公开的数据,任何第三方在未知p(0)(私钥)的情况下,无法通过数据B和数据C得出明文,而且,由于采用了算术编码,数据C可以得到无损的压缩,而明文和p(0)的比特长度可以由用户自定义,例如p(0)可以是k(k=1,2,3,...)位十进制小数,将k位十进制小数展开为二进制可以是无限长度,k越大,为了得到p(0)的循环遍历次数就越多,总的循环次数为10k。因此,本实施例方法相较于现有技术的非对称算法(例如RSA算法)的优势在于无固定比特长度的限制,提高了加密的安全性。而且加密过程也是一个无损压缩过程。本发明同时具有非对称加密和无损数据压缩功能。
参照图7,本发明的一个实施例,提供了一种非对称解密方法,适用于上述的一种非对称加密方法,包括以下步骤:
B100、接收端采用逼近方式求取明文的p(0),若符合以下条件,则p(0)求取正确:
基于p(0)对数据C进行纠错译码得到数据A,并且错误信息的位置需与p(0)相对应;
B200、接收端基于正确的p(0)对数据C进行算术译码得到明文,完成非对称解密。
在步骤B100中,以明文的p(0)为k位十进制小数为例,本步骤求取正确的p(0)的部分伪代码为:
Figure BDA0002413283600000191
参照上述二元加权译码流程,这里具体译码流程可如下:
第一步:初始化参数,设R0=1,L0=0,i=1,j=0;
Figure BDA0002413283600000192
(与编码步骤值相同),
Figure BDA0002413283600000193
接收获得V和n;
第二步:给出第i个符号0的区间上标值:
Figure BDA0002413283600000194
转第三步;
第三步:判断V与
Figure BDA0002413283600000195
的大小。若
Figure BDA0002413283600000196
则得到符号0,转第四步;若
Figure BDA0002413283600000197
则得到符号1,转第五步;
第四步:若i-1=0,缓存0,转第六步;若i-1>0,且缓存为0或10,出现了“00”,译码错误,转第七步;若i-1>0,且缓存为1,清除缓存后缓存10,转第六步;
第五步:若i-1=0,则缓存1,转第六步;若i-1>0,且缓存为10,输出符号1,清除缓存,转第六步;若i-1>0,且缓存为0,输出符号0,清除缓存,转第六步;译码错误,转第七步;
第六步:i=i+1,若i≤n,则转第二步;若i>n,转第八步;
第七步:返回译码错误标识,进行纠错译码,同时基于p(0)的逼近方法进行验证,如果纠错译码等于数据A,但是错误位置不能吻合p(0)的十进制值,则译码错误;如果纠错译码后等于数据A同时错误位置和p(0)的十进制值吻合,则说明译码正确,且得到了正确的p(0);
第八步:译码完成。
需要说明的是,本实施例与上述一种非对称加密方法是对应的,是属于相同的技术方案,因此上述实施的技术效果同样适用于本实施例,此处不再细述。
参照图8,本发明实施例还提供了一种非对称加解密设备,该非对称加解密设备可以是任意类型的智能终端,例如手机、平板电脑、个人计算机等。
具体地,该非对称加解密设备包括:一个或多个控制处理器和存储器,图8中以一个控制处理器为例。控制处理器和存储器可以通过总线或者其他方式连接,图8中以通过总线连接为例。
存储器作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态性计算机可执行程序以及模块,如本发明实施例中的非对称加解密设备对应的程序指令/模块,控制处理器通过运行存储在存储器中的非暂态软件程序、指令以及模块,从而实现上述方法实施例的一种非对称加解密方法。
存储器可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储产生的数据。此外,存储器可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施方式中,存储器可选包括相对于控制处理器远程设置的存储器,这些远程存储器可以通过网络连接至该非对称加解密设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
所述一个或者多个模块存储在所述存储器中,当被所述一个或者多个控制处理器执行时,执行上述方法实施例中的一种非对称加密方法和/或一种非对称解密方法,例如,执行以上描述的图6中的方法步骤A100至A500和/或以上描述的图7中的方法步骤B100至B200。
本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个控制处理器执行,例如,被图8中的一个控制处理器执行,可使得上述一个或多个控制处理器执行上述方法实施例中的一种非对称加密方法和/或一种非对称解密方法,例如,执行以上描述的图7中的方法步骤A100至A500和/或以上描述的图7中的方法步骤B100至B200。
通过以上的实施方式的描述,本领域技术人员可以清楚地了解到各实施方式可借助软件加通用硬件平台的方式来实现。本领域技术人员可以理解实现上述实施例方法中的全部或部分流程是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(ReadOnly Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
上面结合附图对本发明实施例作了详细说明,但是本发明不限于上述实施例,在所述技术领域普通技术人员所具备的知识范围内,还可以在不脱离本发明宗旨的前提下作出各种变化。

Claims (8)

1.一种非对称加密方法,其特征在于,包括以下步骤:
接收端生成数据A,对所述数据A随机产生符号0的加权概率质量函数值
Figure FDA0002413283590000011
并满足
Figure FDA0002413283590000012
cmax为所述数据A中连续符号1个数的最大值;
接收端基于
Figure FDA0002413283590000013
Figure FDA0002413283590000014
对所述数据A进行二元加权编码得到数据B,将所述数据B公开;其中,所述数据A满足:连续的符号1个数小于或等于cmax;所述二元加权编码的权系数的最大值满足:
Figure FDA0002413283590000015
p(0)和p(1)分别为所述数据A中符号0和符号1的概率质量函数值;
发送端获取明文中符号0的概率质量函数值p(0);
发送端基于所述明文中符号0的概率质量函数值p(0)对所述数据B进行随机误码,将随机误码后的所述数据B作为明文的头部信息与所述明文组成待编码数据;
发送端对所述待编码数据进行算术编码得到数据C,完成非对称加密。
2.根据权利要求1所述的一种非对称加密方法,其特征在于:所述基于所述明文中符号0的概率质量函数值p(0)对所述数据B进行随机误码,具体包括:
基于p(0)对所述数据B进行随机误比特处理,或者基于p(0)对所述数据B进行随机更换数据块处理。
3.根据权利要求2所述的一种非对称加密方法,其特征在于:所述明文中符号0的概率质量函数值p(0)为k位十进制小数。
4.根据权利要求1所述的一种非对称加密方法,其特征在于:所述接收端基于
Figure FDA0002413283590000016
Figure FDA0002413283590000017
对所述数据A进行二元加权编码得到数据B,具体包括:
根据编码公式
Figure FDA0002413283590000018
和Li=Li-1+Ri-1F(Xi-1,r)对所述数据A进行编码,其中,Xi为所述数据A中第i个比特,
Figure FDA0002413283590000019
为Xi的加权概率质量函数值,i∈(1,2,...,n),n为所述数据A的比特长度,F(Xi-1,r)为Xi的加权累计分布函数,r为权系数;
将编码完成后的Li作为所述数据B。
5.根据权利要求1至4任一项所述的一种非对称加密方法,其特征在于:所述将所述数据B公开之前,还包括步骤:
接收端对所述数据B进行随机误码。
6.一种非对称解密方法,适用于权利要求1所述的一种非对称加密方法,其特征在于,包括以下步骤:
接收端采用逼近方式求取所述明文中符号0的概率质量函数值p(0),若符合以下条件,则p(0)求取正确:
基于p(0)对所述数据C进行纠错译码得到所述数据A,并且错误信息的位置需与p(0)相对应;
接收端基于正确的p(0)对所述数据C进行算术译码得到所述明文,完成非对称解密。
7.一种非对称加解密设备,其特征在于,包括:至少一个控制处理器和用于与所述至少一个控制处理器通信连接的存储器;所述存储器存储有可被所述至少一个控制处理器执行的指令,所述指令被所述至少一个控制处理器执行,以使所述至少一个控制处理器能够执行如权利要求1至5任一项所述的一种非对称加密方法和/或权利要求6所述的一种非对称解密方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行如权利要求1至5任一项所述的一种非对称加密方法和/或权利要求6所述的一种非对称解密方法。
CN202010183259.XA 2020-03-16 2020-03-16 一种非对称加解密方法、设备及存储介质 Active CN111478885B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010183259.XA CN111478885B (zh) 2020-03-16 2020-03-16 一种非对称加解密方法、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010183259.XA CN111478885B (zh) 2020-03-16 2020-03-16 一种非对称加解密方法、设备及存储介质

Publications (2)

Publication Number Publication Date
CN111478885A true CN111478885A (zh) 2020-07-31
CN111478885B CN111478885B (zh) 2022-05-06

Family

ID=71747464

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010183259.XA Active CN111478885B (zh) 2020-03-16 2020-03-16 一种非对称加解密方法、设备及存储介质

Country Status (1)

Country Link
CN (1) CN111478885B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112214776A (zh) * 2020-10-10 2021-01-12 上海双深信息技术有限公司 一种基于卷积神经网络的加密、解密方法及装置
CN113556381A (zh) * 2021-06-15 2021-10-26 湖南幻影三陆零科技有限公司 Http请求的优化方法、终端以及存储介质
CN113922946A (zh) * 2021-09-06 2022-01-11 湖南遥昇通信技术有限公司 基于sm3的数据加密方法、系统、设备及介质
CN115412245A (zh) * 2022-10-31 2022-11-29 上海伯镭智能科技有限公司 一种基于非对称算法的无人驾驶矿车数据存储方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111183748B (zh) * 2013-12-25 2016-03-16 中国电子科技集团公司第五十四研究所 基于循环冗余效验与纠删编码的抗误码方法
US20160112189A1 (en) * 2013-06-12 2016-04-21 Hitachi, Ltd. High-Security Communication System, and Transmitter and Receiver Both Used Therein
CN105704163A (zh) * 2016-04-22 2016-06-22 信阳农林学院 一种无线串口数据安全传输装置及方法
US20160239666A1 (en) * 2013-01-23 2016-08-18 Seagate Technology Llc Non-deterministic encryption

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160239666A1 (en) * 2013-01-23 2016-08-18 Seagate Technology Llc Non-deterministic encryption
US20160112189A1 (en) * 2013-06-12 2016-04-21 Hitachi, Ltd. High-Security Communication System, and Transmitter and Receiver Both Used Therein
CN111183748B (zh) * 2013-12-25 2016-03-16 中国电子科技集团公司第五十四研究所 基于循环冗余效验与纠删编码的抗误码方法
CN105704163A (zh) * 2016-04-22 2016-06-22 信阳农林学院 一种无线串口数据安全传输装置及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
赵慧: "一种非对称可逆变长码的构造算法", 《天中学刊》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112214776A (zh) * 2020-10-10 2021-01-12 上海双深信息技术有限公司 一种基于卷积神经网络的加密、解密方法及装置
CN112214776B (zh) * 2020-10-10 2022-10-21 上海双深信息技术有限公司 一种基于卷积神经网络的加密、解密方法及装置
CN113556381A (zh) * 2021-06-15 2021-10-26 湖南幻影三陆零科技有限公司 Http请求的优化方法、终端以及存储介质
CN113922946A (zh) * 2021-09-06 2022-01-11 湖南遥昇通信技术有限公司 基于sm3的数据加密方法、系统、设备及介质
CN113922946B (zh) * 2021-09-06 2024-02-13 湖南遥昇通信技术有限公司 基于sm3的数据加密方法、系统、设备及介质
CN115412245A (zh) * 2022-10-31 2022-11-29 上海伯镭智能科技有限公司 一种基于非对称算法的无人驾驶矿车数据存储方法及装置
CN115412245B (zh) * 2022-10-31 2023-01-03 上海伯镭智能科技有限公司 一种基于非对称算法的无人驾驶矿车数据存储方法及装置

Also Published As

Publication number Publication date
CN111478885B (zh) 2022-05-06

Similar Documents

Publication Publication Date Title
CN111478885B (zh) 一种非对称加解密方法、设备及存储介质
JP5564434B2 (ja) 確率的対称暗号化のための方法およびエンティティ
CN101253726B (zh) 在计算机可读介质中存储数据的计算机实施的方法
CN112865961B (zh) 一种基于加权概率模型的对称加密方法、系统和设备
US20030081769A1 (en) Non-algebraic method of encryption and decryption
CN113300830B (zh) 基于加权概率模型的数据传输方法、设备及存储介质
CN109936445B (zh) 一种密钥纠错方法及量子密钥分发系统
CN113486369B (zh) 具有对称加密和无损压缩的编码方法、装置、设备及介质
KR102154164B1 (ko) 의사 랜덤 시퀀스 생성 방법 및 데이터 스트림의 코딩 또는 디코딩 방법
CN112527273A (zh) 一种代码补全方法、装置以及相关设备
CN107332570B (zh) 分段级联Hash序列的极化码编码方法
CN109921904B (zh) 基于经典-量子极化信道的高效量子密钥分发方法
WO2021106077A1 (ja) ニューラルネットワークの更新方法、端末装置、計算装置及びプログラム
CN115426101B (zh) 一种云互通平台的数据传输方法
US11374596B2 (en) Algebraic decoding method and decoder for (n,n(n-1),n-1)-PGC in communication modulation system
US6252960B1 (en) Compression and decompression of elliptic curve data points
CN111327641B (zh) 一种线性分段对称加密编译码方法
Pfister A brief introduction to Polar codes
CN113922947B (zh) 一种基于加权概率模型的自适应对称编码方法以及系统
CN107294705B (zh) 一种密钥生成和验证的方法、设备及系统
JP5579327B2 (ja) 隠れマルコフモデルに基づくプライバシー保護確率的推論
CN113938273B (zh) 可对抗量并行计算攻击的对称加密方法以及系统
Usman et al. A novel encoding-decoding scheme using Huffman coding for multimedia networks
Guruswami et al. Algorithmic polarization for hidden markov models
CN114257367B (zh) 一种防量子攻击的编码方法、装置、介质及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant