CN115333720A - 一种呼叫中心数据传输方法 - Google Patents
一种呼叫中心数据传输方法 Download PDFInfo
- Publication number
- CN115333720A CN115333720A CN202211256347.3A CN202211256347A CN115333720A CN 115333720 A CN115333720 A CN 115333720A CN 202211256347 A CN202211256347 A CN 202211256347A CN 115333720 A CN115333720 A CN 115333720A
- Authority
- CN
- China
- Prior art keywords
- sequence
- plaintext
- ciphertext
- data
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/50—Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
- H04M3/51—Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- Marketing (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
Abstract
本发明涉及数据加密传输领域,具体涉及一种呼叫中心数据传输方法,该方法包括:获得明文数据的码字序列;根据明文数据的阈值、起始值和终止值,获得明文数据对应的左集合和右集合;将明文数据的码字序列作为密文子序列的LBP码;根据明文数据的左集合、右集合以及密文子序列的LBP码,对密文子序列的所有密文数据进行赋值;将明文序列的所有明文数据对应的密文子序列组成的序列记为明文序列的密文序列。本发明通过将明文数据的码字序列作为密文子序列的LBP码,获得密文子序列中的密文数据与集合的隶属关系,进而根据隶属关系对密文数据进行赋值,密文序列的统计特性和明文序列完全不同,能够抵御攻击者的统计分析攻击和选择明文攻击。
Description
技术领域
本发明涉及数据加密传输领域,具体涉及一种呼叫中心数据传输方法。
背景技术
呼叫中心就是在一个相对集中的场所,由一批服务人员组成的服务构。通常利用计算机通信技术,处理来自企业、顾客的电话垂询,并能记录和储存所有来话信息,为了防止在传输过程中通话内容的泄露,需要对来话信息进行加密传输,并对接收到的来话信息进行存储。
AES加密算法有5种模式,其中,电码本模式(ECB)是将整个明文数据分成若干段相同的小段,然后对每一小段进行加密,对于相同的小段加密后的结果相同,因此,无法抵抗攻击者的统计攻击;同时,对于攻击者的选择明文攻击,即攻击者除了掌握了部分的明文和对应的密文外,还可以选定明文,从而得到加密后的对应的密文,从而求解或破解出对应的密钥和加密算法,AES加密算法的电码本模式也是无法抵抗攻击者的选择明文攻击。
发明内容
为了解决上述问题,本发明提供一种呼叫中心数据传输方法,所述方法包括:
获取呼叫中心数据的明文序列,对明文序列的每个明文数据进行编码得到每个明文数据的码字序列;
根据子密钥1和一维混沌映射获得阈值序列;根据子密钥2和二维混沌映射获得起始值序列和终止值序列;
根据阈值序列、起始值序列和终止值序列,获得每个明文数据的阈值、起始值和终止值;根据每个明文数据的阈值、起始值和终止值,获得每个明文数据对应的左集合和右集合;将明文序列中每个明文数据的码字序列作为明文数据对应的密文序列中每个密文子序列的LBP码;
对于明文序列中的任意一个明文数据,根据明文数据的左集合和右集合,以及明文数据对应的密文子序列的LBP码,对所述密文子序列的所有密文数据进行赋值;对明文序列的所有明文数据对应的密文子序列进行赋值,将明文序列的所有明文数据对应的密文子序列组成的序列记为明文序列的密文序列。
进一步地,所述获取呼叫中心数据的明文序列,对明文序列的每个明文数据进行编码得到每个明文数据的码字序列的步骤包括:
将呼叫中心接收到的一次电话垂询转换为对应的来话信息,将来话信息中的每一个字符作为一个明文数据,将来话信息中所有明文数据组成的序列记为明文序列;
进一步地,所述根据阈值序列、起始值序列和终止值序列,获得每个明文数据的阈值、起始值和终止值的步骤包括:
将阈值序列中第个阈值记为明文序列中第个明文数据的阈值,将起始值序列中第个起始值记为明文序列中第个明文数据的起始值,终止值序列中第个终止值记为明文序列中第个明文数据的终止值。进一步地,所述根据每个明文数据的阈值、起始值和终止值,获得每个明文数据对应的左集合和右集合的步骤包括:
获取明文数据的对称阈值,将明文序列中的第个明文数据的起始值和终止值之间的所有整数,按照从小到大的顺序组成一个环形序列,根据阈值和对称阈值,将环形序列划分为两个集合,分别记为明文序列中的第个明文数据的左集合和右集合,具体获得方法为:当明文序列中的第个明文数据的阈值在区间内时,明文序列中的第个明文数据对应的左集合为,右集合为;当明文序列中的第个明文数据的阈值在区间内时,明文序列中的第个明文数据对应的左集合为,右集合为,表示一个闭区间中所有整数组成的集合。
进一步地,所述根据每个明文数据的左集合和右集合,以及每个明文数据对应的密文子序列的LBP码,对所述密文子序列的所有密文数据进行赋值的步骤包括:
根据明文序列中的第个明文数据的左集合和右集合,以及密文序列的第个密文子序列的LBP码,对密文序列中的第个密文子序列的所有密文数据进行赋值,具体为:根据第个密文子序列的LBP码中的第个码字,获得第个密文子序列中的第个密文数据,当码字时,从左集合中随机选择一个数,对密文数据进行赋值;当码字时,从右集合中随机选择一个数,对第个密文数据进行赋值。
进一步地,所述获取明文数据的对称阈值的步骤包括:
本发明实施例至少具有如下有益效果:
1.本发明将明文数据的码字序列作为密文子序列的LBP码,并使密文子序列的LBP码能够反映密文数据与集合的隶属关系,进而根据隶属关系对密文数据进行随机赋值;由于密文数据是通过随机赋值获得的,因此,明文序列中,相同的明文数据可能会被加密成不同的密文子序列,不同的明文数据可能会被加密为相同的密文子序列,使得最终有密文子序列组成的密文序列的统计特性完全不同于明文序列;同时,根据密文数据与集合的隶属关系进行赋值,能够使赋值的可选择空间足够大,进而使密文数据的赋值结果的随机性足够强,因此,明文序列加密后得到的密文序列,其统计特性与明文序列的统计特性完全不同,且规律性差,这就导致攻击者无法通过分析明文数据和密文数据的统计规律来破译密文数据。因此,本发明的加密方法能够使密文序列的统计特性和明文序列的统计特性完全不同,保证密文序列抵抗攻击者的统计分析攻击,以达到保护呼叫中心数据的目的。
2.由于本发明是根据密文数据与集合的隶属关系进行随机赋值,而本发明的集合是根据明文数据的阈值、对称阈值、起始值和终止值获得的,集合中数值的数量足够多,对于同一个明文序列进行两次加密,两次加密后获得的密文序列不会完全相同,甚至会完全不同;而对于不同的明文序列进行加密,加密后获得的密文序列也可能会完全相同;因此,即使攻击者进行选择明文攻击,即攻击者除了掌握了部分的明文和对应的密文外,还可以选定明文,从而得到加密后的对应的密文,从而求解或破解出对应的密钥和加密算法;但是本发明即使对相同的明文进行两次加密,获得的密文也是不同的,因此,即使攻击者能够对明文进行选择,也无法在明文序列和密文序列关系如此混乱的情况下,通过选择明文攻击破解密钥和加密算法。因此,本发明的加密方法能够使明文序列和密文序列关系混乱,保证密文序列抵抗攻击者的选择明文攻击,以达到保护呼叫中心数据的目的。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1为本发明一个实施例提供的一种呼叫中心数据传输方法的步骤流程图。
具体实施方式
为了更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的一种呼叫中心数据传输方法,其具体实施方式、结构、特征及其功效,详细说明如下。在下述说明中,不同的“一个实施例”或“另一个实施例”指的不一定是同一实施例。此外,一或多个实施例中的特定特征、结构、或特点可由任何合适形式组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。
下面结合附图具体的说明本发明所提供的一种呼叫中心数据传输方法的具体方案。
请参阅图1,其示出了本发明一个实施例提供的一种呼叫中心数据传输方法的步骤流程图,该方法包括以下步骤:
S001,获取明文数据组成的明文序列,对明文序列的明文数据进行编码得到明文序列的明文数据的码字序列。
(1)获取明文数据组成的明文序列。
需要说明的是,呼叫中心就是在一个相对集中的场所,由一批服务人员组成的服务机构。呼叫中心通常利用计算机通信技术,处理来自企业、顾客的电话垂询,并记录和储存所有来话信息。
在本实施例中,将呼叫中心接收到的一次电话垂询转换为对应的来话信息,来话信息包括许多字符,字符包括汉字、数字和符号;将来话信息中的每一个字符作为一个明文数据,将来话信息中所有明文数据组成的序列记为明文序列;由于通话时长、通话内容的不同,导致每次电话垂询的来话信息的字符数量不同,进而导致不同明文序列的长度不同。
(2) 对明文序列的明文数据进行编码得到明文序列的明文数据的码字序列。
需要说明的是,由于来话信息中的字符包含汉字、数字和符号,因此,明文序列中也包含汉字、数字和符号,因此,需要通过GB2312编码方式对明文序列中的明文数据进行编码并存储。
在本实施例中,通过GB2312编码方式将包含汉字、数字和符号的明文数据编码为2个字节,即16位二进制数,将明文序列中的第个明文数据编码后的16位二进制数记为明文序列中第个明文数据的码字序列,且码字序列的长度为16。
S002,设置子密钥1,根据子密钥1和一维混沌映射获得阈值序列。
在、、的范围内随机产生子密钥1,将一维Logistic 混沌映射模型迭代次,为防止初值干扰,去除前个数值,将剩余的个数值的每一个数值乘以后加上,并进行四舍五入取整,将取整后的第数值记为阈值,将个阈值组成的序列记为阈值序列。
需要说明的是,子密钥1和阈值序列在整个加密过程中只获取一次,并进行存储。
S003,设置子密钥2,根据子密钥2和二维混沌映射获得起始值序列和终止值序列。
二维 Logistic 混沌映射的公式如下所示:
在的范围内随机产生安全密钥。根据安全密钥将二维Logistic 混沌映射模型迭代次,产生两组序列;为防止初值干扰,去除第一组序列和第二组序列的前个数值;将第一组序列中剩余的个数值的每一个数值乘以并进行四舍五入取整,将取整后的第数值记为起始值,获得长度为的起始值序列;将第二组序列中剩余的个数值的每一个数值乘以后加上,将取整后的第数值记为终止值,并进行四舍五入取整,获得长度为的终止值序列。
需要说明的是,子密钥2和起始值序列以及终止值序列在整个加密过程中只获取一次,并进行存储。
S004,根据阈值序列、起始值序列和终止值序列,获得明文数据的阈值、起始值和终止值;根据明文数据的阈值、起始值和终止值,获得明文数据对应的左集合和右集合;根据每个明文数据的码字序列,获取每个密文子序列的LBP码。
需要说明的是,原始的LBP算子是定义在图像的邻域内,以邻域的中心像素点的灰度值为阈值,将邻域中其他的相邻像素点的灰度值与阈值进行比较,若相邻像素点的灰度值大于阈值,则该相邻像素点的位置被标记为1,否则被标记为0,这样,邻域中其他的相邻像素点经灰度值与阈值的比较,会产生8位二进制数,即得到该邻域中心像素点的LBP码;反之可以知道,LBP码是反映邻域中的相邻像素点的灰度值与阈值即中心像素点的灰度值之间大小关系的,因此,如果已知LBP码,则可以获得邻域中的相邻像素点的灰度值与阈值即中心像素点的灰度值之间大小关系。
结合图像中邻域的LBP码反映邻域中的相邻像素点的灰度值与阈值之间的大小关系,即如果已知LBP码,则可以获得邻域中的相邻像素点的灰度值与阈值之间的大小关系;本发明对明文数据进行加密的思路为:将明文数据的码字序列作为密文子序列的LBP码,根据密文子序列的LBP码获得密文子序列的密文数据与阈值的大小关系,进而根据密文子序列的密文数据与阈值的大小关系,对密文数据进行赋值,得到由已赋值的密文数据组成的密文子序列。
考虑到本发明中,明文数据的码字序列和LBP码均为二进制数,因此,将明文数据的码字序列作为密文子序列的LBP码,由于明文数据的码字序列的长度为16,因此,密文子序列的LBP码的长度为16,即密文子序列中共有16个密文数据。
根据图像中LBP码的具体概念:反映邻域中的相邻像素点的灰度值与阈值之间的大小关系,即如果已知LBP码,则可以获得邻域中的相邻像素点的灰度值与阈值之间的大小关系;类比获得密文子序列的LBP码的具体概念:反映密文子序列中的密文数据与阈值之间的大小关系,即如果已知密文子序列的LBP码,则可以获得组成密文子序列中的密文数据与阈值之间的大小关系。
由于本发明对密文数据赋值,是根据密文数据与阈值的大小关系进行赋值的,当阈值比较小而密文数据小于阈值或者当阈值比较大而密文数据大于阈值时,给密文数据赋值的可选择空间较小,导致密文数据的赋值结果的随机性不强,例如,当阈值为10且密文数据小于阈值时,对密文数据进行赋值,则可能的赋值结果有10种,随机性较小;当阈值为50且密文数据小于阈值时,对密文数据进行赋值,则可能的赋值结果有50种,随机性较大。因此,根据密文子序列的LBP码获得密文子序列的密文数据与阈值的大小关系,根据大小关系对密文数据进行随机赋值,会存在赋值结果的随机性不强的情况,进而影响明文数据的加密结果的随机性。因此,本发明考虑使用阈值分割的方法,根据阈值将起始值和终止值组成的环形序列分为两个集合,使密文子序列的LBP码反映密文子序列的密文数据与两个集合的隶属关系。
在本实施例中,本发明对明文序列中的一个明文数据进行加密,获得一个密文子序列,进而获得所有密文子序列组成的密文序列,记为明文序列加密后的密文序列,其中,对明文序列中的第个明文数据进行加密,获得密文序列中的第个密文子序列,具体步骤为:
(1)根据阈值序列、起始值序列和终止值序列,获得明文数据的阈值、起始值和终止值。
(2)根据明文数据的阈值、起始值和终止值,获得明文数据的对称阈值。
(3)根据明文数据的阈值、对称阈值、起始值和终止值,获得明文数据对应的左集合和右集合。
需要说明的是,为了使密文子序列的赋值结果的随机性足够强,进而使明文数据的加密结果的随机性足够强,本发明考虑使用阈值分割的方法,根据阈值将起始值和终止值组成的环形序列平均的分为两个集合,使密文子序列的LBP码反映密文子序列的密文数据与两个集合的隶属关系。使根据隶属关系对密文数据进行随机赋值,赋值结果的随机性均比较强,进而使明文数据的加密结果的随机性较强。
将明文序列中的第个明文数据的起始值和终止值之间的所有整数,按照从小到大的顺序组成一个环形序列,根据阈值和对称阈值,将环形序列划分为两个集合,分别记为明文序列中的第个明文数据的左集合和右集合,具体获得方法为:当明文序列中的第个明文数据的阈值在区间内时,明文序列中的第个明文数据对应的左集合为,右集合为;当明文序列中的第个明文数据的阈值在区间内时,明文序列中的第个明文数据对应的左集合为,右集合为,表示一个闭区间中所有整数组成的集合。
在本实施例中,以明文序列中的第1个明文数据为例进行说明。具体地,将起始值和终止值之间的所有整数,按照从小到大的顺序组成一个环形序列,根据阈值和对称阈值,将环形序列划分为两个集合,分别记为明文序列中的第1个明文数据的左集合和右集合。
(3) 根据每个明文数据的码字序列,获取每个密文子序列的LBP码。
S005,根据明文数据的左集合和右集合,以及明文数据对应的密文子序列的LBP码,对密文子序列的所有密文数据进行赋值;获得明文序列加密后的密文序列。
需要说明的是,本发明考虑到,当密文子序列的LBP码反映的是,密文子序列的密文数据与阈值的大小关系时,根据大小关系对密文数据进行随机赋值,会存在赋值结果的随机性不强的情况,进而影响明文数据的加密结果的随机性。因此,本发明使密文子序列的LBP码反映密文子序列的密文数据与明文数据的两个集合的隶属关系,使根据隶属关系对密文数据进行随机赋值,赋值结果的随机性均比较强,进而使明文数据的加密结果的随机性较强。
在本实施例中,对于明文序列中的任意一个明文数据,根据明文序列中的第个明文数据的左集合和右集合,以及密文序列的第个密文子序列的LBP码,对密文序列中的第个密文子序列的所有密文数据进行赋值,具体为:根据第个密文子序列的LBP码中的第个码字,获得第个密文子序列中的第个密文数据,当码字时,从左集合中随机选择一个数,对密文数据进行赋值;当码字时,从右集合中随机选择一个数,对第个密文数据进行赋值。
对明文序列的每个明文数据对应的密文子序列的所有密文数据进行赋值;将赋值后的所有密文数据组成的序列记为明文数据对应的密文子序列,对明文序列的所有明文数据对应的密文子序列进行赋值,将明文序列的所有明文数据对应的密文子序列组成的序列记为明文序列的密文序列,获得明文序列加密后的密文序列。
在本实施例中,以明文序列为例进行说明。具体地,对明文序列进行第一次加密后,获得的密文序列为 ,对明文序列进行第二次加密后,获得的密文序列为,对于相同的明文序列进行两次加密后的结果不同;第一次对明文数据进行加密,加密后得到的密文子序列为,第二次对明文数据进行加密,加密后得到的密文子序列为,因此,对于相同的明文数据可能会被加密成不同的密文子序列。
本发明将明文数据的码字序列作为密文子序列的LBP码,并使密文子序列的LBP码能够反映密文数据与集合的隶属关系,进而根据隶属关系对密文数据进行随机赋值;由于密文数据是通过随机赋值获得的,因此,明文序列中,相同的明文数据可能会被加密成不同的密文子序列,不同的明文数据可能会被加密为相同的密文子序列,使得最终有密文子序列组成的密文序列的统计特性完全不同于明文序列;甚至,由于是根据密文数据与集合的隶属关系进行随机赋值,对于同一个明文序列进行两次加密,两次加密后获得的密文序列不会完全相同;同时,根据密文数据与集合的隶属关系进行赋值,能够使赋值的可选择空间足够大,进而使密文数据的赋值结果的随机性足够强,因此,明文序列加密后得到的密文序列,其统计特性与明文序列的统计特性完全不同,且规律性差,这就导致攻击者无法通过分析明文数据和密文数据的统计规律来破译密文数据。因此,本发明的加密方法能够使密文序列的统计特性和明文序列的统计特性完全不同,保证密文序列抵抗攻击者的统计分析攻击。
由于本发明是根据密文数据与集合的隶属关系进行随机赋值,而本发明的集合是根据明文数据的阈值、对称阈值、起始值和终止值获得的,集合中数值的数量足够多,对于同一个明文序列进行两次加密,两次加密后获得的密文序列不会完全相同,甚至会完全不同;而对于不同的明文序列进行加密,加密后获得的密文序列也可能会完全相同;因此,即使攻击者进行选择明文攻击,即攻击者除了掌握了部分的明文和对应的密文外,还可以选定明文,从而得到加密后的对应的密文,从而求解或破解出对应的密钥和加密算法;但是本发明即使对相同的明文进行两次加密,获得的密文也是不同的,因此,即使攻击者能够对明文进行选择,也无法在明文序列和密文序列关系如此混乱的情况下,通过选择明文攻击破解密钥和加密算法。因此,本发明的加密方法能够使明文序列和密文序列关系混乱,保证密文序列抵抗攻击者的选择明文攻击,以达到保护呼叫中心数据的目的。
S006,对密文序列进行解密获得明文序列。
(1)将密文序列中的所有密文数据,按照长度为16进行分割,获得密文序列的所有密文子序列;根据子密钥1和一维混沌映射获得阈值序列,根据子密钥2和二维混沌映射获得起始值序列和终止值序列;根据阈值序列、起始值序列和终止值序列,获得密文子序列的阈值、起始值和终止值;根据密文子序列的阈值、起始值和终止值,获得密文子序列对应的左集合和右集合。
(2)根据密文子序列的两个集合和组成密文子序列的所有密文数据,获得密文子序列的LBP码。
需要说明的是,本发明在对明文数据进行加密时,根据密文子序列的LBP码反映密文子序列的密文数据与明文数据的两个集合的隶属关系,根据隶属关系对密文数据进行随机赋值,因此,在对密文子序列进行解密时,根据密文子序列的密文数据与密文子序列的两个集合的隶属关系,获得密文子序列的LBP码。
根据密文子序列的两个集合和组成密文数据的所有密文数据,获得密文子序列的LBP码,具体为:
当密文序列的第个密文子序列的第个密文数据属于密文子序列对应的左集合时,将密文序列的第个密文子序列的LBP码的第个码字记为1,即,当密文序列的第个密文子序列的第个密文数据属于密文子序列对应的右集合时,将密文序列的第个密文子序列的LBP码的第个码字记为1,即。
(3)根据密文子序列的LBP码,获得明文数据的码字序列,进而获得明文数据。
需要说明的是,本发明在对明文序列的明文数据进行加密时,将明文数据的码字序列作为密文子序列的LBP码,因此,在对密文子序列进行解密时,将密文子序列的LBP码作为明文数据的码字序列。
综上所述,本发明获得明文数据的码字序列;根据明文数据的阈值、起始值和终止值,获得明文数据对应的左集合和右集合;将明文数据的码字序列作为密文子序列的LBP码;根据明文数据的左集合、右集合以及密文子序列的LBP码,对密文子序列的所有密文数据进行赋值;将明文序列的所有明文数据对应的密文子序列组成的序列记为明文序列的密文序列。本发明通过将明文数据的码字序列作为密文子序列的LBP码,获得密文子序列中的密文数据与集合的隶属关系,进而根据隶属关系对密文数据进行赋值,密文序列的统计特性和明文序列完全不同,能够抵御攻击者的统计分析攻击和选择明文攻击。
需要说明的是:上述本发明实施例先后顺序仅仅为了描述,不代表实施例的优劣。且上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围,均应包含在本申请的保护范围之内。
Claims (6)
1.一种呼叫中心数据传输方法,其特征在于,所述方法包括:
获取呼叫中心数据的明文序列,对明文序列的每个明文数据进行编码得到每个明文数据的码字序列;
根据子密钥1和一维混沌映射获得阈值序列;根据子密钥2和二维混沌映射获得起始值序列和终止值序列;
根据阈值序列、起始值序列和终止值序列,获得每个明文数据的阈值、起始值和终止值;根据每个明文数据的阈值、起始值和终止值,获得每个明文数据对应的左集合和右集合;将明文序列中每个明文数据的码字序列作为明文数据对应的密文序列中每个密文子序列的LBP码;
对于明文序列中的任意一个明文数据,根据明文数据的左集合和右集合,以及明文数据对应的密文子序列的LBP码,对所述密文子序列的所有密文数据进行赋值;对明文序列的所有明文数据对应的密文子序列进行赋值,将明文序列的所有明文数据对应的密文子序列组成的序列记为明文序列的密文序列。
4.根据权利要求1所述的一种呼叫中心数据传输方法,其特征在于,所述根据每个明文数据的阈值、起始值和终止值,获得每个明文数据对应的左集合和右集合的步骤包括:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211256347.3A CN115333720B (zh) | 2022-10-14 | 2022-10-14 | 一种呼叫中心数据传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211256347.3A CN115333720B (zh) | 2022-10-14 | 2022-10-14 | 一种呼叫中心数据传输方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115333720A true CN115333720A (zh) | 2022-11-11 |
CN115333720B CN115333720B (zh) | 2023-03-10 |
Family
ID=83913240
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211256347.3A Active CN115333720B (zh) | 2022-10-14 | 2022-10-14 | 一种呼叫中心数据传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115333720B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115834062A (zh) * | 2023-02-20 | 2023-03-21 | 浙江奥鑫云科技有限公司 | 一种用于数据托管服务的企业数据传输加密方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103902964A (zh) * | 2012-12-31 | 2014-07-02 | 深圳先进技术研究院 | 一种人脸识别方法 |
CN108696397A (zh) * | 2018-08-14 | 2018-10-23 | 国家电网有限公司 | 一种基于ahp和大数据的电网信息安全评估方法及装置 |
WO2018196634A1 (zh) * | 2017-04-26 | 2018-11-01 | 吉林大学珠海学院 | 基于多密钥流密码的顺序加密方法 |
CN109756322A (zh) * | 2018-11-28 | 2019-05-14 | 郑州轻工业学院 | 基于des结构与dna编码的数字图像加密方法 |
CN109829535A (zh) * | 2018-12-30 | 2019-05-31 | 安徽师范大学 | 基于量子候鸟优化算法求解无等待流水调度问题的方法 |
CN113225449A (zh) * | 2021-05-27 | 2021-08-06 | 郑州轻工业大学 | 一种基于混沌序列和dna编码的图像加密方法 |
-
2022
- 2022-10-14 CN CN202211256347.3A patent/CN115333720B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103902964A (zh) * | 2012-12-31 | 2014-07-02 | 深圳先进技术研究院 | 一种人脸识别方法 |
WO2018196634A1 (zh) * | 2017-04-26 | 2018-11-01 | 吉林大学珠海学院 | 基于多密钥流密码的顺序加密方法 |
CN108696397A (zh) * | 2018-08-14 | 2018-10-23 | 国家电网有限公司 | 一种基于ahp和大数据的电网信息安全评估方法及装置 |
CN109756322A (zh) * | 2018-11-28 | 2019-05-14 | 郑州轻工业学院 | 基于des结构与dna编码的数字图像加密方法 |
CN109829535A (zh) * | 2018-12-30 | 2019-05-31 | 安徽师范大学 | 基于量子候鸟优化算法求解无等待流水调度问题的方法 |
CN113225449A (zh) * | 2021-05-27 | 2021-08-06 | 郑州轻工业大学 | 一种基于混沌序列和dna编码的图像加密方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115834062A (zh) * | 2023-02-20 | 2023-03-21 | 浙江奥鑫云科技有限公司 | 一种用于数据托管服务的企业数据传输加密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN115333720B (zh) | 2023-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110677237B (zh) | 一种具有似混沌特性的文件加密方法 | |
US8284933B2 (en) | Encrypting variable-length passwords to yield fixed-length encrypted passwords | |
KR101267109B1 (ko) | 준군을 이용한 암호화 프리미티브, 에러 코딩, 및 의사난수 향상 방법 | |
AU2008327506B2 (en) | Method and system for encryption of data | |
CN115865523B (zh) | 一种用于信息分析系统的数据加密传输方法 | |
KR100355620B1 (ko) | 암호 통신 방법 및 장치 | |
CN115659409B (zh) | 一种金融资产交易数据安全存储方法 | |
CN116471007B (zh) | 基于云平台的网络信息加密传输方法 | |
CN116032474B (zh) | 一种基于大数据计算机网络安全防护系统 | |
CN115277978B (zh) | 一种基于状态编码表的图像信息安全管理方法 | |
CN116796354B (zh) | 一种用于计算机系统的信息安全增强方法 | |
CN115941189B (zh) | 一种用于文档数据的加密方法 | |
CN115333720B (zh) | 一种呼叫中心数据传输方法 | |
CN115694784A (zh) | 一种数据安全存储方法 | |
CN116094836B (zh) | 基于对称加密的路由器数据安全存储方法及系统 | |
CN115865431A (zh) | 一种私密数据的网络安全共享方法 | |
CN116582263A (zh) | 一种用于企业数字化管理平台的安防系统 | |
CN112235319B (zh) | 数据加密、解密方法、装置和加解密电路 | |
CN116599640B (zh) | 一种用于系统集成中数码资源安全存储方法及系统 | |
CN116486115A (zh) | 基于物联网的路由数据管理方法 | |
CN114422230B (zh) | 一种基于数据加密的信息传输系统 | |
CN116405293B (zh) | 安全运维系统的数据加密存储方法 | |
CN117057804B (zh) | 基于哈希序列的金融交易数据安全存储方法及系统 | |
CN115442024B (zh) | 基于混沌的MapReduce数据压缩的信息保护方法 | |
CN117318919B (zh) | 一种用于乘务资源调度的数据管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |