CN113014396B - 一种适用于wban数据实时加密传输的超轻量级加密方法 - Google Patents
一种适用于wban数据实时加密传输的超轻量级加密方法 Download PDFInfo
- Publication number
- CN113014396B CN113014396B CN202110227574.2A CN202110227574A CN113014396B CN 113014396 B CN113014396 B CN 113014396B CN 202110227574 A CN202110227574 A CN 202110227574A CN 113014396 B CN113014396 B CN 113014396B
- Authority
- CN
- China
- Prior art keywords
- chaotic
- data
- receiving end
- wban
- ultra
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种适用于WBAN数据实时加密传输的超轻量级加密方法,属于无线通信技术领域,本发明通过引入体域网协议中物理层协议数据提的取随机数作为密钥参数通过MD5函数后生成私钥对密钥进行加密,增强了非对称加密中密钥传输时的机密性。本发明能够有效的防止无线体域网络的密钥被恶意获取的问题,同时通过身份认证建立了安全信道,保障了密文在信道中传输的安全性,并极大减少了节点功耗,延长了节点电池使用寿命。
Description
技术领域
本发明属于无线通信技术领域,涉及一种适用于WBAN数据实时加密传输的超轻量级加密方法。
背景技术
体域网(BAN)由于能够就人体生命体征指标参数采集节点在人体局域范围组网传输,在医疗、健康、救援、战场救护等领域研究生命体征变化趋势及生命保障发挥着重要作用,目前引起了大量学术以及工业研究应用的关注。体域网中由于无线体域网节点设备数据承载能力弱,节点能量低,使得节点难以采取传统的复杂加密算法来保障数据传输安全,因此,轻量级的数据加密机制成为无线体域网网络安全防护的重要手段。
伴随着无线通信、微电机系统、集成电路工艺快速发展与技术更新,传感器件的小型化、高度集成化引发了无线传感器网络高速发展。在新技术的推动下,传感器节点由过去单一的数据采集功能正向多协议无线通信、高精度数据采集、低功耗端预处理、协同组网的方向集成化发展。体域网中由于节点多采用微型传感器件采集监测人体体征参数,其目的是作为一种远程物理前端的无线体征信号解决方案,实现长时间实时体征状态监测。为实现超低功耗,节点间传输数据加密应通过一种可靠机制分发密钥,该机制应满足不增加额外的算力消耗以及足够的安全性来满足节点的低功耗设计要求。
发明内容
有鉴于此,本发明的目的在于解决传统非对称加密方案中密钥传输时的安全问题,降低加密方案的复杂度,为体域网中节点低功耗加密通讯提供可行的解决方案,提供一种适用于WBAN数据实时加密传输的超轻量级加密方法。
为达到上述目的,本发明提供如下技术方案:
一种适用于WBAN数据实时加密传输的超轻量级加密方法,包括以下步骤:
S1:发送端采用SHA256设计身份认证算法向接收端发起证书请求,同时生成基于物理层协议服务数据提取的随机数kpara1和kpara2,作为私钥参数;
S2:由参数配置模块设置Logistic混映射参数μ和Kent映射参数α,使用Logistic映射和Kent映射组合产生混沌序列Pi;
S3:由参数配置模块为MD5函数设置初始值后,发送端与接收端同时对kpara1和kpara2进行散列,生成私钥Salt;
S4:私钥Salt与混沌序列Pi进行异或处理得到传送密钥S,通过发送节点向接收端进行传输;
S5:传送密钥S对明文流Mi进行加密生成密文流Mp,通过发送节点向接收端进行传输;
S6:接收端对传送密钥S通过已有的私钥Salt进行异或得到混沌序列Pi;
S7:接收端使用混沌序列Pi对Mp进行解密得到明文流Mi;
S8:当接收端解密不成功时,向发送端发送数据错误请求,在对同一数据包三次错误请求之后,两端物理层协议服务数据随机数清零,并且发送端重新发送证书请求,重复步骤S1~S7。
进一步,步骤S1中具体包括:采用SHA256设计身份认证算法,完成安全信道的生成,并在硬件上进行验证,如图2所示;安全信道生成后对物理层服务数据(PSDU)中的物理帧主体(MAC Frame body)选取前4个字节作为随机数,其中每2个字节生成随机数作为私钥参数,两个私钥参数相互扰动后生成私钥;私钥参数Kpara的计算如公式1所示:
其中第i个体征信号在t时间内函数d(t)提取随机数为n,由于MAC Frame Body的长度根据数据包的真实数据可变,因此当其长度小于两个字节时约定由1011进行补位;
为了增加随机数的随机性,对随机数增加基于位交换的操作,这里约定两种位交换模式分别是异前同后位交换,同前异后位交换对该随机数进行位交换操作,经过位交换后的新的两个随机数将作为私钥参数,相互扰动后生成所需的密钥。
进一步,步骤S2中具体包括:Logistics映射表示为一个非线性系统中,控制参数增加而产生周期加倍现象,达到混沌状态,如式4:
xn=μ*xn-1(1-xn-1) 4
其中μ是非线性强度控制参数,x(n)代表第n次迭代后状态变量的值;当μ∈[3.5699456,4],x(n)∈[0,1]且n∈N,系统处于混沌状态;
Kent映射对初始条件的敏感性高,在短期内它的轨迹通常可以预测,而长期轨迹无法预测;其定义如式5:
其中y(n)为Kent映射函数,其中α是控制参数,当0.4<α<0.5且yn-1∈[0,1]时,系统处于一个理想的混乱状态;读取体征数据形成数据矩阵;根据参数配置模块设置Logistics映射参数μ和Kent映射参数α;根据生成的混沌序列构造异构子混沌矩阵CML和CMR;结合两个子混沌矩阵生成混沌加密矩阵CM;在原始数据矩阵I和混沌加密矩阵CM中执行XOR运算以及置乱扩散后,生成最终的混沌序列Pi。
进一步,步骤S3中具体包括:
S31:计算随机数kpara1和kpara2长度(bit),并对512求余的结果,如果不等于448,就填充原文使得原文对512求余的结果等于448;填充的方法是第一位填充1,其余位填充0;
S32:填充完后,信息的长度就是512*N+448;下一步,用剩余的位置(512-448=64位)记录随机数的真正长度,把长度的二进制值补在最后;
S33:装入标准的幻数(四个整数):标准的幻数(物理顺序)是(A=(01234567)16,B=(89ABCDEF)16,C=(FEDCBA98)16,D=(76543210)16);
S34:四轮循环运算:循环的次数是分组的个数(N+1),其中所用的线性函数与消息的子分组分别为式2、式3:
(&是与,|是或,~是非,^是异或);
FF(a,b,c,d,Mj,s,ti)表示a=b+((a+F(b,c,d)+Mj+ti)<<<s)
GG(a,b,c,d,Mj,s,ti)表示a=b+((a+G(b,c,d)+Mj+ti)<<<s)
HH(a,b,c,d,Mj,s,ti)表示a=b+((a+H(b,c,d)+Mj+ti)<<<s)
II(a,b,c,d,Mj,s,ti)表示a=b+((a+I(b,c,d)+Mj+ti)<<<s) 3
S35:最后生成一个128位元(16位元组)的散列值作为私钥Salt。
进一步,步骤S4中具体包括:
发送端将生成的混沌序列Pi与Salt进过异或处理后得到加密后的传送密钥S并将其传送给接收端进行保存,如式6所示:
进一步,步骤S5中具体包括:
无线体域网节点采集端采集的数据经过滤波去噪后形成明文流Mi与混沌序列Pi进行加密后得到密文流Mp并传输至接收端,如式7所示:
进一步,步骤S6和S7中具体包括:
接收端接收到密文流Mp利用传送密钥S与Salt进行异或解密处理得到混沌序列P,再将密文流Mp与混沌序列Pi进行异或解密得到明文流Mi,如式8所示:
本发明的有益效果在于:解决了传统非对称加密方案中密钥传输时的安全问题,同时极大的降低了加密方案的复杂度,为体域网中节点低功耗加密通讯提供了可行的解决方案。
本发明的其他优点、目标和特征在某种程度上将在随后的说明书中进行阐述,并且在某种程度上,基于对下文的考察研究对本领域技术人员而言将是显而易见的,或者可以从本发明的实践中得到教导。本发明的目标和其他优点可以通过下面的说明书来实现和获得。
附图说明
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作优选的详细描述,其中:
图1是本发明的加密数据传输流程图;
图2是本发明所采用的身份认证方案的硬件结构框图;
图3是本发明物理层协议服务数据单元结构图;
图4是本发明三种位交换模式;
图5是本发明中异构混沌映射加密方法。
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
其中,附图仅用于示例性说明,表示的仅是示意图,而非实物图,不能理解为对本发明的限制;为了更好地说明本发明的实施例,附图某些部件会有省略、放大或缩小,并不代表实际产品的尺寸;对本领域技术人员来说,附图中某些公知结构及其说明可能省略是可以理解的。
本发明实施例的附图中相同或相似的标号对应相同或相似的部件;在本发明的描述中,需要理解的是,若有术语“上”、“下”、“左”、“右”、“前”、“后”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此附图中描述位置关系的用语仅用于示例性说明,不能理解为对本发明的限制,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语的具体含义。
一种适用于WBAN数据实时加密传输的超轻量级加密方法,如图1所示,其具体加解密过程包括如下步骤:
采用SHA256设计了身份认证算法,完成安全信道的生成,并在硬件上进行了验证,如图2所示;
安全信道生成后对物理层服务数据(PSDU)中的物理帧主体(MAC Frame body)选取前4个字节作为随机数,其中每2个字节生成随机数作为私钥参数,两个私钥参数相互扰动后生成私钥。图3为物理层协议服务数据单元结构图。私钥参数Kpara的计算如公式1所示:
其中第i个体征信号在t时间内函数d(t)提取随机数为n,由于MAC Frame Body的长度根据数据包的真实数据可变,因此当其长度小于两个字节时约定由1011进行补位。
为了增加该随机数的随机性,对该随机数增加基于位交换的操作,这里约定两种位交换模式分别是异前同后位交换,同前异后位交换对该随机数进行位交换操作,经过位交换后的新的两个随机数将作为私钥参数,相互扰动后生成所需的密钥,图4给出了两种位交换操作的交换规则。
经过MD5函数后的2组私钥参数在每个周期内,经过循环处理分组数据后生成私钥Salt,Salt的计算过程如下所示:
step1:计算随机数kpara1和kpara2长度(bit),并对512求余的结果,如果不等于448,就需要填充原文使得原文对512求余的结果等于448。填充的方法是第一位填充1,其余位填充0。
step2:填充完后,信息的长度就是512*N+448;下一步,用剩余的位置(512-448=64位)记录随机数的真正长度,把长度的二进制值补在最后。
step3:装入标准的幻数(四个整数):标准的幻数(物理顺序)是(A=(01234567)16,B=(89ABCDEF)16,C=(FEDCBA98)16,D=(76543210)16)。
step4:四轮循环运算:循环的次数是分组的个数(N+1)
其中所用的线性函数与消息的子分组分别为式2、式3:
(&是与,|是或,~是非,^是异或)
FF(a,b,c,d,Mj,s,ti)表示a=b+((a+F(b,c,d)+Mj+ti)<<<s)
GG(a,b,c,d,Mj,s,ti)表示a=b+((a+G(b,c,d)+Mj+ti)<<<s)
HH(a,b,c,d,Mj,s,ti)表示a=b+((a+H(b,c,d)+Mj+ti)<<<s)
II(a,b,c,d,Mj,s,ti)表示a=b+((a+I(b,c,d)+Mj+ti)<<<s) (3)
step5:最后生成一个128位元(16位元组)的散列值作为私钥Salt。
下一步,私钥Salt与混沌序列Pi进行异或处理得到传送密钥S,通过发送节点向接收端进行传输,其中混沌序列Pi的生成过程如下所示:
Logistics映射表示为一个非线性系统中,控制参数增加而产生周期加倍现象,达到混沌状态,如式4:
xn=μ*xn-1(1-xn-1) (4)
其中μ是非线性强度控制参数,x(n)代表第n次迭代后状态变量的值。当μ∈[3.5699456,4],x(n)∈[0,1]且n∈N,系统处于混沌状态。
Kent映射对初始条件的敏感性高,在短期内它的轨迹通常可以预测,而长期轨迹无法预测。其定义如式5:
其中为Kent映射函数,其中α是控制参数,当0.4<α<0.5且yn-1∈[0,1]时,系统处于一个相对理想的混乱状态。
读取体征数据形成数据矩阵,如图5。
根据参数配置模块设置Logistics映射参数μ和Kent映射参数α。
根据生成的混沌序列构造异构子混沌矩阵CML和CMR。
结合两个子混沌矩阵生成混沌加密矩阵CM。
在原始数据矩阵I和混沌加密矩阵CM中执行XOR运算以及置乱扩散后,生成最终的加密密钥P
发送端将生成的混沌序列Pi与Salt进过异或处理后得到加密后的传送密钥S并将其传送给接收端进行保存,如式6所示:
无线体域网节点采集端采集的数据经过滤波去噪后形成明文流Mi与混沌序列Pi进行加密后得到密文流Mp并传输至接收端,如式7所示:
接收端接收到密文流Mp利用传送密钥S与Salt进行异或解密处理得到混沌序列P,再将密文流Mp与混沌序列Pi进行异或解密得到明文流Mi,如式8所示:
当接收端解密不成功时,将向发送端发送数据错误请求,在对同一数据包三次错误请求之后,两端物理层协议服务数据随机数清零,并且发送端重新发送证书请求,完成以上操作。
最后说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本技术方案的宗旨和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (7)
1.一种适用于WBAN数据实时加密传输的超轻量级加密方法,其特征在于:包括以下步骤:
S1:发送端采用SHA256设计身份认证算法向接收端发起证书请求,同时生成基于物理层协议服务数据提取的随机数kpara1和kpara2,作为私钥参数;
S2:由参数配置模块设置Logistic混映射参数μ和Kent映射参数α,使用Logistic映射和Kent映射组合产生混沌序列Pi;
S3:由参数配置模块为MD5函数设置初始值后,发送端与接收端同时对kpara1和kpara2进行散列,生成私钥Salt;
S4:私钥Salt与混沌序列Pi进行异或处理得到传送密钥S,通过发送节点向接收端进行传输;
S5:混沌序列Pi对明文流Mi进行加密生成密文流Mp,通过发送节点向接收端进行传输;
S6:接收端对传送密钥S通过已有的私钥Salt进行异或得到混沌序列Pi;
S7:接收端使用混沌序列Pi对Mp进行解密得到明文流Mi;
S8:当接收端解密不成功时,向发送端发送数据错误请求,在对同一数据包三次错误请求之后,两端物理层协议服务数据随机数清零,并且发送端重新发送证书请求,重复步骤S1~S7。
2.根据权利要求1所述的适用于WBAN数据实时加密传输的超轻量级加密方法,其特征在于:步骤S1中:
采用SHA256设计身份认证算法,完成安全信道的生成,并在硬件上进行验证;安全信道生成后对物理层服务数据PSDU中的物理帧主体MAC Frame body选取前4个字节作为随机数,其中每2个字节生成随机数作为私钥参数,两个私钥参数相互扰动后生成私钥;私钥参数Kpara的计算如公式1所示:
其中第i个体征信号在t时间内函数d(t)提取随机数为n,当其长度小于两个字节时约定由1011进行补位;
对随机数增加基于位交换的操作,这里约定两种位交换模式分别是异前同后位交换,同前异后位交换对该随机数进行位交换操作,经过位交换后的新的两个随机数将作为私钥参数,相互扰动后生成所需的密钥。
3.根据权利要求1所述的适用于WBAN数据实时加密传输的超轻量级加密方法,其特征在于:步骤S2中:
Logistics映射表示如式4:
xn=μ*xn-1(1-xn-1) (4)
其中μ是非线性强度控制参数,x(n)代表第n次迭代后状态变量的值;当μ∈[3.5699456,4],x(n)∈[0,1]且n∈N,系统处于混沌状态;
Kent映射定义如式5:
其中y(n)为Kent映射函数,α是控制参数,当0.4<α<0.5且yn-1∈[0,1]时,系统处于一个理想的混乱状态;读取体征数据形成数据矩阵;根据参数配置模块设置Logistics映射参数μ和Kent映射参数α;根据生成的混沌序列构造异构子混沌矩阵CML和CMR;结合两个子混沌矩阵生成混沌加密矩阵CM;在原始数据矩阵I和混沌加密矩阵CM中执行XOR运算以及置乱扩散后,生成最终的混沌序列Pi。
4.根据权利要求1所述的适用于WBAN数据实时加密传输的超轻量级加密方法,其特征在于:步骤S3具体包括:
S31:计算随机数kpara1和kpara2长度(bit),并对512求余的结果,如果不等于448,就填充原文使得原文对512求余的结果等于448;填充的方法是第一位填充1,其余位填充0;
S32:用剩余的位置记录随机数的真正长度,把长度的二进制值补在最后;
S33:装入标准的幻数,为四个整数:标准的幻数按照物理顺序依次是A=(01234567)16,B=(89ABCDEF)16,C=(FEDCBA98)16,D=(76543210)16;
S34:四轮循环运算:循环的次数是分组的个数(N+1),其中所用的线性函数与消息的子分组分别为式2、式3:
其中,&是与,|是或,~是非,^是异或;
FF(a,b,c,d,Mj,s,ti)表示a=b+((a+F(b,c,d)+Mj+ti)<<<s)
GG(a,b,c,d,Mj,s,ti)表示a=b+((a+G(b,c,d)+Mj+ti)<<<s)
HH(a,b,c,d,Mj,s,ti)表示a=b+((a+H(b,c,d)+Mj+ti)<<<s)
II(a,b,c,d,Mj,s,ti)表示a=b+((a+I(b,c,d)+Mj+ti)<<<s) (3)
S35:最后生成一个128位元,即16位元组的散列值作为私钥Salt。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110227574.2A CN113014396B (zh) | 2021-03-01 | 2021-03-01 | 一种适用于wban数据实时加密传输的超轻量级加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110227574.2A CN113014396B (zh) | 2021-03-01 | 2021-03-01 | 一种适用于wban数据实时加密传输的超轻量级加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113014396A CN113014396A (zh) | 2021-06-22 |
CN113014396B true CN113014396B (zh) | 2022-07-22 |
Family
ID=76387214
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110227574.2A Active CN113014396B (zh) | 2021-03-01 | 2021-03-01 | 一种适用于wban数据实时加密传输的超轻量级加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113014396B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113645616A (zh) * | 2021-08-16 | 2021-11-12 | 重庆邮电大学 | 一种适用于wban数据实时加密传输的超轻量级加密方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101162995A (zh) * | 2007-11-20 | 2008-04-16 | 华南理工大学 | 混沌安全信息互联网传输的通信系统及其通信方法 |
CN103346875A (zh) * | 2013-05-08 | 2013-10-09 | 东南大学 | 混沌保密通信系统中数字混沌密码的产生方法 |
CN110378139A (zh) * | 2019-07-25 | 2019-10-25 | 江苏芯盛智能科技有限公司 | 一种数据密钥保护方法、系统及电子设备和存储介质 |
CN111147225A (zh) * | 2018-11-02 | 2020-05-12 | 中国科学院沈阳自动化研究所 | 基于双密值和混沌加密的可信测控网络认证方法 |
CN111683369A (zh) * | 2020-06-04 | 2020-09-18 | 重庆邮电大学 | 面向体域网数据传输的分级数字混沌加密方法 |
CN112019530A (zh) * | 2020-08-17 | 2020-12-01 | 宁波工程学院 | 一种适用于体域网的生理信号安全压缩方法和系统 |
CN112105019A (zh) * | 2020-09-11 | 2020-12-18 | 重庆邮电大学 | 一种基于物理层服务数据提取随机数的无线传感器网络加密方法 |
CN112104643A (zh) * | 2020-09-11 | 2020-12-18 | 重庆邮电大学 | 一种基于物理层协议数据提取随机数对体征参数特征值扰动的加解密方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9438422B2 (en) * | 2014-06-26 | 2016-09-06 | Intel Corporation | Chaotic-based synchronization for secure network communications |
CN110958108B (zh) * | 2019-12-10 | 2023-06-02 | 广东海洋大学 | 一种基于rsa与分数阶混沌系统的非对称图像加密方法 |
-
2021
- 2021-03-01 CN CN202110227574.2A patent/CN113014396B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101162995A (zh) * | 2007-11-20 | 2008-04-16 | 华南理工大学 | 混沌安全信息互联网传输的通信系统及其通信方法 |
CN103346875A (zh) * | 2013-05-08 | 2013-10-09 | 东南大学 | 混沌保密通信系统中数字混沌密码的产生方法 |
CN111147225A (zh) * | 2018-11-02 | 2020-05-12 | 中国科学院沈阳自动化研究所 | 基于双密值和混沌加密的可信测控网络认证方法 |
CN110378139A (zh) * | 2019-07-25 | 2019-10-25 | 江苏芯盛智能科技有限公司 | 一种数据密钥保护方法、系统及电子设备和存储介质 |
CN111683369A (zh) * | 2020-06-04 | 2020-09-18 | 重庆邮电大学 | 面向体域网数据传输的分级数字混沌加密方法 |
CN112019530A (zh) * | 2020-08-17 | 2020-12-01 | 宁波工程学院 | 一种适用于体域网的生理信号安全压缩方法和系统 |
CN112105019A (zh) * | 2020-09-11 | 2020-12-18 | 重庆邮电大学 | 一种基于物理层服务数据提取随机数的无线传感器网络加密方法 |
CN112104643A (zh) * | 2020-09-11 | 2020-12-18 | 重庆邮电大学 | 一种基于物理层协议数据提取随机数对体征参数特征值扰动的加解密方法 |
Non-Patent Citations (3)
Title |
---|
An ASIC Implementation of Security Scheme for Body Area Networks;Junchao Wang ET AL;《2018 IEEE International Symposium on Circuits and Systems (ISCAS)》;20180504;全文 * |
An encryption algorithm based on combined chaos in body area networks;Pang Yu ET AL;《Computers and Electrical Engineering》;20170818;全文 * |
基于FPGA的BAN认证算法硬件实现;邓鸿等;《重庆邮电大学学报(自然科学版)》;20191215;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113014396A (zh) | 2021-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11165562B2 (en) | Sequential encryption method based on multi-key stream ciphers | |
Ahmad et al. | Bijective S-boxes method using improved chaotic map-based heuristic search and algebraic group structures | |
Jabeen et al. | A lightweight genetic based algorithm for data security in wireless body area networks | |
Sampangi et al. | A security suite for wireless body area networks | |
Zhang et al. | A review on body area networks security for healthcare | |
Naif et al. | Secure IOT system based on chaos-modified lightweight AES | |
Farahat et al. | A secure real-time internet of medical smart things (IOMST) | |
Alkady et al. | A new security protocol using hybrid cryptography algorithms | |
CN116321129B (zh) | 一种轻量级的基于动态密钥的电力交易专网通信加密方法 | |
Aledhari et al. | A new cryptography algorithm to protect cloud-based healthcare services | |
CN101461174B (zh) | 建立秘密密钥的方法 | |
CN113014396B (zh) | 一种适用于wban数据实时加密传输的超轻量级加密方法 | |
Chanal et al. | Hybrid algorithm for data confidentiality in Internet of Things | |
Rakheja | Integrating DNA computing in International data encryption algorithm (IDEA) | |
CN113645616A (zh) | 一种适用于wban数据实时加密传输的超轻量级加密方法 | |
Subashini et al. | Hybrid AES model with elliptic curve and ID based key generation for IOT in telemedicine | |
AL‐Shargabi et al. | A modified lightweight DNA‐based cryptography method for internet of things devices | |
Rahma | A modified on twofish algorithm based on cyclic group and irreducible polynomial in GF (28) | |
Wu et al. | Novel secure data transmission methods for IoT based on STP-CS with multilevel critical information concealment function | |
CN108768923A (zh) | 一种基于量子可逆逻辑线路的加密算法的聊天实时加密方法 | |
Aishwarya et al. | Enhanced security using dna cryptography | |
Kadhim et al. | Improving IoT data Security Using Compression and Lightweight Encryption Technique | |
Asare et al. | Using RC4 and whirlpool for the encryption and validation of data in IoT | |
CN117812580A (zh) | 适用于无线传感网络对称密码算法实现超轻量级认证加密的方法 | |
Sakthipriya et al. | Image Security Using Triple DES and DES Algorithms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |