CN113722746B - 电缆施工图纸的混沌加密方法及系统 - Google Patents
电缆施工图纸的混沌加密方法及系统 Download PDFInfo
- Publication number
- CN113722746B CN113722746B CN202111275103.5A CN202111275103A CN113722746B CN 113722746 B CN113722746 B CN 113722746B CN 202111275103 A CN202111275103 A CN 202111275103A CN 113722746 B CN113722746 B CN 113722746B
- Authority
- CN
- China
- Prior art keywords
- chaotic
- cable construction
- vertex coordinates
- chaotic system
- construction drawing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Description
技术领域
本申请涉及图纸加密技术领域,更具体地,涉及一种电缆施工图纸的混沌加密方法及系统。
背景技术
随着计算机技术和网络通信技术的发展,设计人员可以很方便的利用计算机辅助设计软件设计出高精度的施工图纸,并通过网络快速传送给施工单位。这一方面提升了工程的准确度,另一方面也极大地便利了设计与施工双方的沟通,有利于加速工程进度。
但借助计算机辅助软件设计的施工图纸作为重要的数字化产品,如何保护其在传输、存储过程中内容的保密安全,已经成为一个急需解决的问题。现有的大多数方法通常忽略了其特殊的格式特点,直接将其当作普通的二进制文件进行加密,对施工图的内容加密研究相对较少,安全性较低。
发明内容
本申请的一个目的是提供一种电缆施工图纸的混沌加密方法及系统的新技术方案,至少能够解决现有技术中的加密方法安全性较低的问题。
根据本申请的第一方面,提供了一种电缆施工图纸的混沌加密方法,所述混沌加密方法包括:
根据哈希算法对电缆施工图纸文件进行处理,得到所述电缆施工图纸文件的哈希值;
构造混沌系统;
根据所述电缆施工图纸文件的哈希值生成混沌系统状态变量的初值;
根据所得初值和所述顶点坐标的集合,同时进行所述顶点坐标的加密和所述混沌系统的迭代,以得到加密的电缆施工图纸。
可选地,构造的所述混沌系统为四维混沌系统,所述四维混沌系统的数学表达式如式(1)所示:
可选地,根据所得初值和所述顶点坐标的集合,同时进行所述顶点坐标的加密和所述混沌系统的迭代,以得到加密的电缆施工图纸的步骤包括:
可选地,所述哈希算法采用SHA-256哈希算法,并得到256比特哈希值。
可选地,所述混沌系统为自同步混沌系统。
可选地,所述混沌加密方法能保留电缆施工图纸的文件格式。
根据本申请的第二方面,提供一种电缆施工图纸的混沌加密系统,应用于上述实施例中所述的电缆施工图纸的混沌加密方法,该混沌加密系统包括:计算模块,所述计算模块用于电缆施工图纸文件进行计算处理,以得到所述电缆施工图纸文件的哈希值;提取模块,所述提取模块用于提取电缆施工图纸中所有实体的顶点坐标;构造模块,所述构造模块用于根据得到的哈希值和提取的所述顶点坐标,构造混沌系统并生成混沌系统状态变量的初值;加密模块,根据生成混沌系统状态变量的初值和所述顶点坐标的集合,进行顶点坐标的加密;迭代模块,根据生成混沌系统状态变量的初值和所述顶点坐标的集合,进行所述混沌系统的迭代。
根据本申请的第三方面,提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器运行时,使得所述处理器执行上述实施例中所述的电缆施工图纸的混沌加密方法。
根据本发明实施例的电缆施工图纸的混沌加密方法,根据哈希算法对电缆施工图纸文件进行处理,并通过提取电缆施工图纸文件中所有实体的顶点坐标,构造混沌系统。同时根据得到的混沌系统状态变量初值和顶点坐标的集合,进行顶点坐标的加密和混沌系统的迭代,使得加密过程中伪随机序列的生成与加密后的二维顶点坐标数据密切相关,增强了施工图纸的安全性。
通过以下参照附图对本申请的示例性实施例的详细描述,本申请的其它特征及其优点将会变得清楚。
附图说明
被结合在说明书中并构成说明书的一部分的附图示出了本申请的实施例,并且连同其说明一起用于解释本申请的原理。
图1是本发明的混沌加密方法的流程框图;
图2是本发明的四维混沌系统的一个吸引子相图;
图3是本发明的四维混沌系统的另一个吸引子相图;
图4是本发明的四维混沌系统的又一个吸引子相图;
图5本发明的混沌加密方法的加密框图;
图6是本发明的混沌加密系统的工作框图;
图7是本发明的电子设备的工作原理图。
附图标记:
混沌加密系统100;
计算模块10;
提取模块20;
构造模块30;
加密模块40;
迭代模块;
电子设备200;
处理器201;
存储器202;操作系统2021;应用程序2022;
网络接口203;
输入设备204;
硬盘205;
显示设备206。
具体实施方式
现在将参照附图来详细描述本申请的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本申请的范围。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本申请及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
在这里示出和讨论的所有例子中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它例子可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
下面结合附图具体描述根据本发明实施例的电缆施工图纸的混沌加密方法。
如图1至图5所示,根据本发明实施例的电缆施工图纸的混沌加密方法包括以下步骤:
S1、根据哈希算法对电缆施工图纸文件进行处理,得到电缆施工图纸文件的哈希值;
S3、构造混沌系统;
S4、根据电缆施工图纸文件的哈希值生成混沌系统状态变量的初值;
S5、根据所得初值和顶点坐标的集合,同时进行顶点坐标的加密和混沌系统的迭代,以得到加密的电缆施工图纸。
换言之,在本发明实施例的电缆施工图纸的混沌加密方法中,参见图1,首先,可以根据哈希算法对电缆施工图纸文件进行处理,得到电缆施工图纸文件的哈希值。其中,本申请的哈希算法可以采用SHA-256哈希算法。根据SHA-256哈希算法对电缆施工图纸文件进行处理,得到电缆施工图纸文件的256比特哈希值。
SHA-256哈希算法实际上就是一个哈希函数。哈希函数,又称散列算法,是一种从任何一种数据中创建小的数字“指纹”的方法。散列函数把消息或数据压缩成摘要,使得数据量变小,将数据的格式固定下来。该函数将数据打乱混合,重新创建一个叫做散列值(或哈希值)的指纹。散列值通常用一个短的随机字母和数字组成的字符串来代表。对于任意长度的消息,SHA-256都会产生一个256比特长的哈希值,称作消息摘要。这个摘要相当于是个长度为32个字节的数组,通常用一个长度为64的十六进制字符串来表示。当然,对于SHA-256哈希算法的原理,本领域技术人员是可以理解,并且能够实现的,在本申请中不再详细赘述。
然后,可以提取电缆施工图纸中所有实体的顶点坐标,得到顶点坐标的集合,其中,为顶点坐标的总数,集合中每一个均为二维坐标,。并且根据计算出的256比特哈希值和提取的电缆施工图纸中实体的顶点坐
标,构造混沌系统。
最后,根据电缆施工图纸文件的哈希值生成混沌系统状态变量的初值,并根据所
得初值和顶点坐标的集合,同时进行顶点坐标的加密和混沌系统的迭代。本申请对于每一
个实体的顶点坐标都有对应加密后的顶点坐标与之相对应,对所有实体顶点坐标
更新后得到的施工图纸即为加密的电缆施工图纸。
需要说明的是,现有技术中的加密方法中,通常忽略加密内容(例如:电缆施工图纸)特殊的格式特点,直接将其当作普通的二进制文件进行加密,基本不涉及施工图纸的内容加密,导致加密的安全性大大降低。而本申请通过提取电缆施工图纸中所有实体的顶点坐标,对施工图纸的内容进行了加密,大大提高加密的安全性。
由此,根据本发明实施例的电缆施工图纸的混沌加密方法,根据哈希算法对电缆施工图纸文件进行处理,并通过提取电缆施工图纸文件中所有实体的顶点坐标,构造混沌系统。同时根据得到的混沌系统状态变量初值和顶点坐标的集合,进行顶点坐标的加密和混沌系统的迭代,使得加密过程中伪随机序列的生成与加密后的二维顶点坐标数据密切相关,增强了施工图纸的安全性。
本申请中,构造的混沌系统为四维混沌系统,四维混沌系统的数学表达式如式(1)所示:
在申请中,根据电缆施工图纸文件的256比特哈希值生成混沌系统状态变量的初
值。具体地,将256比特哈希值等分为4个部分,每64比特为组,然后将这4组64比特的二进制
数转换为无符号的十进制数,分别记为,则混沌系统状态变量的初值如下:
由此,根据电缆施工图纸文件的256比特哈希值得到混沌系统状态变量的初值。
根据本发明的一个实施例,参见图5,在根据所得初值和顶点坐标的集合,同时进行顶点坐标的加密和混沌系统的迭代,以得到加密的电缆施工图纸的步骤包括:
在本申请中,可以将混沌系统状态变量的值向下取整,再分别对
进行模运算得到两个伪随机数。然后对二维顶点坐标进行加密运算,加密时只对坐标的整
数部分进行加密,保留坐标的小数部分。其中,对顶点坐标的进行加密的加密表达
式如式(2)所示:
在本申请的一些具体实施方式中,为将增加安全性,要将密文反馈回混沌系统中,
同时实现了混沌系统的自同步(该混沌系统为自同步混沌系统)。即将加密后的二维顶点坐
标分别替代式(1)里第3和第4条方程中非线性函数的,使得公
式(1)变为下式(3)。
总而言之,根据本发明实施例的电缆施工图纸的混沌加密方法,根据哈希算法对电缆施工图纸文件进行处理,并通过提取电缆施工图纸文件中所有实体的顶点坐标,构造混沌系统。同时根据得到的混沌系统状态变量初值和顶点坐标的集合,进行顶点坐标的加密和混沌系统的迭代,使得加密过程中伪随机序列的生成与加密后的二维顶点坐标数据密切相关,增强了施工图纸的安全性。
根据本发明的第二方面,提供一种电缆施工图纸的混沌加密系统100,应用于上述实施例中的电缆施工图纸的混沌加密方法,如图6所示,该混沌加密系统100包括计算模块10、提取模块、构造模块、加密模块和迭代模块。其中,计算模块10用于电缆施工图纸文件进行计算处理,以得到电缆施工图纸文件的哈希值。提取模块用于提取电缆施工图纸中所有实体的顶点坐标。构造模块用于根据得到的哈希值和提取的顶点坐标,构造混沌系统并生成混沌系统状态变量的初值。根据生成混沌系统状态变量的初值和顶点坐标的集合,进行顶点坐标的加密。根据生成混沌系统状态变量的初值和顶点坐标的集合,进行混沌系统的迭代。
本申请的电缆施工图纸的混沌加密系统100,根据哈希算法对电缆施工图纸文件进行处理,并通过提取电缆施工图纸文件中所有实体的顶点坐标,构造混沌系统。同时根据得到的混沌系统状态变量初值和顶点坐标的集合,进行顶点坐标的加密和混沌系统的迭代,使得加密过程中伪随机序列的生成与加密后的二维顶点坐标数据密切相关,增强了施工图纸的安全性。
本发明第三方面实施例,如图7所示,提供一种电子设备200,包括:处理器201和存储器202,在存储器202中存储有计算机程序指令,其中,在计算机程序指令被处理器201运行时,使得处理器201执行上述实施例中的电缆施工图纸的混沌加密方法的步骤。
进一步地,如图7所示,电子设备200还包括网络接口203、输入设备204、硬盘205、和显示设备206。
上述各个接口和设备之间可以通过总线架构互连。总线架构可以包括任意数量的互联的总线和桥。具体由处理器201代表的一个或者多个中央处理器201(CPU),以及由存储器202代表的一个或者多个存储器202的各种电路连接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其它电路连接在一起。可以理解,总线架构用于实现这些组件之间的连接通信。总线架构除包括数据总线之外,还包括电源总线、控制总线和状态信号总线,这些都是本领域所公知的,因此本文不再对其进行详细描述。
网络接口203,可以连接至网络(如因特网、局域网等),从网络中获取相关数据,并可以保存在硬盘205中。
输入设备204,可以接收操作人员输入的各种指令,并发送给处理器201以供执行。输入设备204可以包括键盘或者点击设备(例如,鼠标,轨迹球(trackball)、触感板或者触摸屏等。
显示设备206,可以将处理器201执行指令获得的结果进行显示。
存储器202,用于存储操作系统2021运行所必须的程序和数据,以及处理器201计算过程中的中间结果等数据。
可以理解,本发明实施例中的存储器202可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM)、可编程只读存储器 (PROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)或闪存。易失性存储器可以是随机存取存储器(RAM),其用作外部高速缓存。本文描述的装置和方法的存储器202旨在包括但不限于这些和任意其它适合类型的存储器202。
在一些实施方式中,存储器202存储了如下的元素,可执行模块或者数据结构,或者他们的子集,或者他们的扩展集:操作系统2021和应用程序2022。
其中,操作系统2021,包含各种系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。应用程序2022,包含各种应用程序2022,例如浏览器(Browser)等,用于实现各种应用业务。实现本发明实施例方法的程序可以包含在应用程序2022中。
上述处理器201,当调用并执行存储器202中所存储的应用程序2022和数据,具体的,可以是应用程序2022中存储的程序或指令时,执行根据上述实施例的电缆施工图纸的混沌加密方法的步骤。
本发明上述实施例揭示的方法可以应用于处理器201中,或者由处理器201实现。处理器201可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器201中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器201可以是通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器201也可以是任何常规的处理器201等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器202,处理器201读取存储器202中的信息,结合其硬件完成上述方法的步骤。
可以理解的是,本文描述的这些实施例可以用硬件、软件、固件、中间件、微码或其组合来实现。对于硬件实现,处理单元可以实现在一个或多个专用集成电路(ASIC)、数字信号处理器DSP)、数字信号处理设备(DSPD)、可编程逻辑设备(PLD)、现场可编程门阵列(FPGA)、通用处理器、控制器、微控制器、微处理器、用于执行本申请功能的其它电子单元或其组合中。
对于软件实现,可通过执行本文功能的模块(例如过程、函数等)来实现本文的技术。软件代码可存储在存储器202中并通过处理器201执行。存储器202可以在处理器201中或在处理器201外部实现。
具体地,处理器201还用于读取计算机程序,执行电缆施工图纸的混沌加密方法的步骤。
本发明第四方面实施例,还提供一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器201运行时,使得处理器201执行上述实施例的电缆施工图纸的混沌加密方法的步骤。
在本申请所提供的几个实施例中,应该理解到,所揭露方法和装置,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理包括,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例收发方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
虽然已经通过例子对本申请的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上例子仅是为了进行说明,而不是为了限制本申请的范围。本领域的技术人员应该理解,可在不脱离本申请的范围和精神的情况下,对以上实施例进行修改。本申请的范围由所附权利要求来限定。
Claims (9)
5.根据权利要求1所述的电缆施工图纸的混沌加密方法,其特征在于,所述哈希算法采用SHA-256哈希算法,并得到256比特哈希值。
6.根据权利要求1所述的电缆施工图纸的混沌加密方法,其特征在于,所述混沌系统为自同步混沌系统。
7.根据权利要求1所述的电缆施工图纸的混沌加密方法,其特征在于,所述混沌加密方法能保留电缆施工图纸的文件格式。
8.一种电缆施工图纸的混沌加密系统,应用于权利要求1-7中任一项所述的电缆施工图纸的混沌加密方法,其特征在于,所述混沌加密系统包括:
计算模块,所述计算模块用于电缆施工图纸文件进行计算处理,以得到所述电缆施工图纸文件的哈希值;
提取模块,所述提取模块用于提取电缆施工图纸中所有实体的顶点坐标;
构造模块,所述构造模块用于根据得到的哈希值和提取的所述顶点坐标,构造混沌系统并生成混沌系统状态变量的初值;
加密模块,根据生成混沌系统状态变量的初值和所述顶点坐标的集合,进行顶点坐标的加密;
迭代模块,根据生成混沌系统状态变量的初值和所述顶点坐标的集合,进行所述混沌系统的迭代;
构造的所述混沌系统为四维混沌系统,所述四维混沌系统的数学表达式如下所示:
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器运行时,使得所述处理器执行权利要求1-7中任一项所述的电缆施工图纸的混沌加密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111275103.5A CN113722746B (zh) | 2021-10-29 | 2021-10-29 | 电缆施工图纸的混沌加密方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111275103.5A CN113722746B (zh) | 2021-10-29 | 2021-10-29 | 电缆施工图纸的混沌加密方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113722746A CN113722746A (zh) | 2021-11-30 |
CN113722746B true CN113722746B (zh) | 2022-02-18 |
Family
ID=78686175
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111275103.5A Active CN113722746B (zh) | 2021-10-29 | 2021-10-29 | 电缆施工图纸的混沌加密方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113722746B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116301958B (zh) * | 2022-12-23 | 2024-07-05 | 广东电网有限责任公司 | 一种电缆监测装置固件更新方法和系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105869103A (zh) * | 2016-03-25 | 2016-08-17 | 南京信息职业技术学院 | 一种基于内容的三维网格模型的加密和解密方法 |
CN109214972A (zh) * | 2018-08-16 | 2019-01-15 | 电子科技大学 | 一种基于混沌伪随机dna增强的图像加密方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5048086A (en) * | 1990-07-16 | 1991-09-10 | Hughes Aircraft Company | Encryption system based on chaos theory |
CN102456114A (zh) * | 2010-10-25 | 2012-05-16 | 湖南大学 | 一种二维cad工程图内容可变强度加密方法及其装置 |
CN103427979B (zh) * | 2013-06-09 | 2016-12-28 | 浙江工业大学 | 一种基于混沌加密的互联网图片透明安全传输方法 |
EP3588838A4 (en) * | 2017-02-24 | 2020-09-02 | Wei Chen | DIGITAL CHAOTIC ENCRYPTION PROCESS BASED ON A CHAOTIC CARD |
CN112422266B (zh) * | 2020-10-28 | 2022-07-15 | 郑州轻工业大学 | 一种基于约瑟夫遍历和位平面重构的超混沌加密方法 |
CN112906043B (zh) * | 2021-04-07 | 2022-06-17 | 华侨大学 | 一种基于混沌映射和混沌s盒代换的图像加密方法 |
CN113538203B (zh) * | 2021-09-01 | 2023-05-30 | 华侨大学 | 基于新型二维复合混沌映射与sha-256的图像加密方法和装置 |
-
2021
- 2021-10-29 CN CN202111275103.5A patent/CN113722746B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105869103A (zh) * | 2016-03-25 | 2016-08-17 | 南京信息职业技术学院 | 一种基于内容的三维网格模型的加密和解密方法 |
CN109214972A (zh) * | 2018-08-16 | 2019-01-15 | 电子科技大学 | 一种基于混沌伪随机dna增强的图像加密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113722746A (zh) | 2021-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hutter et al. | NaCl on 8-bit AVR microcontrollers | |
TW201717098A (zh) | 具有金鑰雜湊訊息識別碼之處理器,方法,系統及指令 | |
EP4020435A1 (en) | Efficient post-quantum secure software updates tailored to resource-constrained devices | |
WO2019114122A1 (zh) | 登录信息的加密方法、装置、电子设备及介质 | |
CN108269062B (zh) | 基于h5的电子合同制作方法、装置、设备及介质 | |
US11438172B2 (en) | Robust state synchronization for stateful hash-based signatures | |
EP3965360A1 (en) | State synchronization for post-quantum signing facilities | |
JP6044738B2 (ja) | 情報処理装置、プログラム及び記憶媒体 | |
CN112152784A (zh) | 用于基于散列的签名算法的并行处理技术 | |
CN113722746B (zh) | 电缆施工图纸的混沌加密方法及系统 | |
CN115840936A (zh) | 数论变换的低开销侧信道保护 | |
CN113098675A (zh) | 基于多项式完全同态的二进制数据加密系统及方法 | |
CN111368322B (zh) | 一种文件解密方法、装置、电子设备和存储介质 | |
CN111967026A (zh) | 兑换码的加密和解密方法及装置及计算机设备 | |
CN116318660B (zh) | 一种消息扩展与压缩方法及相关装置 | |
US20230185905A1 (en) | Protection of authentication tag computation against power and electromagnetic side-channel attacks | |
Abdulhameed et al. | A lightweight hybrid cryptographic algorithm for WSNs tested by the diehard tests and the raspberry Pi | |
WO2023159849A1 (zh) | 一种数字签名方法、计算机设备及介质 | |
CN114826560A (zh) | 一种轻量级分组密码cref实现方法及系统 | |
CN114374505A (zh) | 密文生成方法、装置、服务器、介质及产品 | |
JP2011081594A (ja) | データ処理装置及びデータ処理プログラム | |
CN114124357B (zh) | 基于傅里叶级数的密文生成方法、服务器、介质及装置 | |
JP7383949B2 (ja) | 情報処理装置及びプログラム | |
CN114666049B (zh) | 一种用于加密明文数据的方法及其相关产品 | |
CN114124356B (zh) | 应用于区块链的密文生成方法、服务器、介质及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |