CN115865523A - 一种用于信息分析系统的数据加密传输方法 - Google Patents

一种用于信息分析系统的数据加密传输方法 Download PDF

Info

Publication number
CN115865523A
CN115865523A CN202310107961.1A CN202310107961A CN115865523A CN 115865523 A CN115865523 A CN 115865523A CN 202310107961 A CN202310107961 A CN 202310107961A CN 115865523 A CN115865523 A CN 115865523A
Authority
CN
China
Prior art keywords
sequence
scrambling
length
decimal number
decimal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310107961.1A
Other languages
English (en)
Other versions
CN115865523B (zh
Inventor
辛颖
杨明
袁月帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangyin Consumer Finance Co ltd
Original Assignee
Hangyin Consumer Finance Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangyin Consumer Finance Co ltd filed Critical Hangyin Consumer Finance Co ltd
Priority to CN202310107961.1A priority Critical patent/CN115865523B/zh
Publication of CN115865523A publication Critical patent/CN115865523A/zh
Application granted granted Critical
Publication of CN115865523B publication Critical patent/CN115865523B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Abstract

本发明涉及数据加密技术领域,具体涉及一种用于信息分析系统的数据加密传输方法,包括:将信息分析系统的数据转换为八位二进制编码,将所有八位二进制编码拼接再分割成子二进制编码,根据子二进制编码获得十进制数序列,根据十进制数序列的长度以及密钥获取第一置乱序列,根据第一置乱序列中元素的值对十进制数序列中对应位置的元素进行置乱,得到置乱后的十进制数序列;根据密钥获取第二置乱序列,根据第二置乱序列对常用字符编码对照表中的字符进行置乱,得到自适应编码表,根据自适应编码表将置乱后的十进制数序列转换为字符,得到密文。本发明中密文复杂性高,密文安全性高,可抵抗统计分析攻击。

Description

一种用于信息分析系统的数据加密传输方法
技术领域
本发明涉及数据加密技术领域,具体涉及一种用于信息分析系统的数据加密传输方法。
背景技术
信息分析系统是指使用系统的观点和方法,把复杂对象分解为简单组成并确定这些组成部分的基本属性和关系的过程。因此在进行数据信息分析时,往往伴随着大量的私密数据,故在将数据传输到信息分析系统前,需要对数据进行加密处理。
传统数据加密方法通常采用置乱的方法进行数据加密,通过改变数据的位置,从而破坏数据间的关联性,以达到隐藏明文的目的。但置乱加密仅仅只改变了数据间的位置,数据本身蕴含的信息并没有得到保护,一旦被破解部分,极有可能导致重要数据被泄露,从而导致不可挽回的损失。
针对上述情况,本发明提出了一种用于信息分析系统的数据加密传输方法,通过对待加密数据进行编码转换,令转换后的数据与原始数据的差异尽可能大,以达到隐藏原文的目的。
发明内容
本发明提供一种用于信息分析系统的数据加密传输方法,以解决现有的问题。
本发明的一种用于信息分析系统的数据加密传输方法采用如下技术方案:
本发明一个实施例提供了一种用于信息分析系统的数据加密传输方法,该方法包括以下步骤:
采集信息分析系统的数据;将每个数据转换为八位二进制编码,将所有八位二进制编码拼接成二进制串,将二进制串分割成多个长度为第一预设长度的子二进制编码,将每个子二进制编码转换为十进制数,所有十进制数构成十进制数序列;
将十进制数序列的长度作为第一长度,根据第一长度与第二密钥获取第一置乱序列;
根据第一置乱序列对十进制数序列进行置乱操作,得到置乱后的十进制数序列,包括:S1:构建一个空的已置乱序列,将第一置乱序列中第一个元素作为置乱序号;S2:根据置乱序号以及十进制数序列获取第一元素,将第一元素添加到已置乱序列末尾;将第一元素从十进制数序列中删除;将第一置乱序列中置乱序号的下一个元素作为新的置乱序号;S3:重复S2直到十进制数序列为空时停止迭代,将已置乱序列作为置乱后的十进制数序列;
根据预设数量与第三密钥获取第二置乱序列;
根据第二置乱序列对常用字符编码对照表中的字符进行置乱操作,得到自适应编码表;
根据自适应编码表将置乱后的十进制数序列中的每个十进制数转换为字符,记作加密字符,所有加密字符构成密文,对密文进行传输。
优选的,所述根据第一长度与第二密钥获取第一置乱序列,包括的步骤如下:
将第一长度与第二密钥相加得到第二长度,根据第一密钥获取长度为第二长度的混沌序列作为第一混沌序列,对第一混沌序列中后第一长度个元素乘以第一长度并向上取整,构成第一置乱序列。
优选的,所述根据置乱序号以及十进制数序列获取第一元素,包括的步骤如下:
当置乱序号小于或等于十进制数序列的长度时,获取十进制数序列中第置乱序号个元素作为第一元素;
当置乱序号大于十进制数序列的长度时,将置乱序号除以十进制数序列的长度并取余数,记为置乱余数,获取十进制数序列中第置乱余数个元素作为第一元素。
优选的,所述根据预设数量与第三密钥获取第二置乱序列,包括的步骤如下:
将预设数量与第二密钥相加得到第三长度,根据第一密钥获取长度为第三长度的混沌序列作为第二混沌序列,对第二混沌序列中后预设数量个元素乘以预设数量并向上取整,构成第二置乱序列。
本发明的技术方案的有益效果是:本发明通过对八位二进制编码进行拆分,破坏了原来的八位二进制编码数据的规律,使得拆分得到的子二进制编码对应的十进制数解码之后的字符与原始数据中的字符完全不同,且编码转换后十进制数的数量也会大于原始数据中字符的数量,增加了密文内容复杂性;本发明对所有子二进制编码对应的十进制数序列进行置乱,使得置乱之后的十进制数序列打破原始数据中字符之间的规律以及联系,破坏了原始数据自身所蕴含的信息,使得密文中数据排布无规律,进一步增加了密文的复杂性;本发明对常用字符编码对照表中的字符进行置乱获得自适应编码表,根据自适应编码表对十进制数序列进行解码得到密文,进一步增加了密文的复杂性,使得密文存储或传输时的安全性更高,可抵抗攻击者的统计分析攻击。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的一种用于信息分析系统的数据加密传输方法的步骤流程图;
图2为本发明的一种用于信息分析系统的数据加密传输方法的ASCII编码对照表;
图3为本发明的一种用于信息分析系统的数据加密传输方法的常用字符编码对照表。
具体实施方式
为了更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的一种用于信息分析系统的数据加密传输方法,其具体实施方式、结构、特征及其功效,详细说明如下。在下述说明中,不同的“一个实施例”或“另一个实施例”指的不一定是同一实施例。此外,一或多个实施例中的特定特征、结构或特点可由任何合适形式组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。
下面结合附图具体的说明本发明所提供的一种用于信息分析系统的数据加密传输方法的具体方案。
请参阅图1,其示出了本发明一个实施例提供的一种用于信息分析系统的数据加密传输方法的步骤流程图,该方法包括以下步骤:
S001.采集信息分析系统的数据,对数据进行编码转换,获取十进制数序列。
需要说明的是,在计算机的所有数据中,无论是存储还是运算时,均是采用二进制数的形式来表示的,如像“
Figure SMS_1
”-“/>
Figure SMS_2
”大小写字母,/>
Figure SMS_3
数字以及一些常用的符号(例如“/>
Figure SMS_4
”、“/>
Figure SMS_5
”、“/>
Figure SMS_6
”等),在计算机中存储时都是采用二进制数来表示。为了便于通信,需要统一的表示方式,通常采用ASCII编码进行统一表示,ASCII编码对照表参见图2。
在本实施例中,采集信息分析系统的数据。由于采集信息分析系统的数据的形式往往是各式各样的,为了便于处理,对采集的数据进行编码将其转换为统一的编码格式,在本实施例中,对采集的数据进行编码的方法为ASCII编码,在其他实施例中,实施人员可根据需要选择编码方法。通过对采集的数据进行编码,将不同格式的数据统一转换为八位二进制编码的形式进行表示。例如:采集的文本信息为“
Figure SMS_10
”,其中“/>
Figure SMS_14
”、“/>
Figure SMS_18
”、“/>
Figure SMS_8
”、“/>
Figure SMS_16
”、“/>
Figure SMS_11
”的ASCII值分别为:/>
Figure SMS_21
、/>
Figure SMS_20
、/>
Figure SMS_22
、/>
Figure SMS_7
、/>
Figure SMS_15
,则将ASCII编码转换为八位二进制编码后分别为:/>
Figure SMS_9
、/>
Figure SMS_19
、/>
Figure SMS_12
、/>
Figure SMS_17
、/>
Figure SMS_13
需要说明的是,ASCII编码控制的字符有128种,而在信息分析系统中,常用字符通常为“
Figure SMS_23
”-“/>
Figure SMS_24
”大小写字母、/>
Figure SMS_25
数字以及一些常用的符号如“+”、“/>
Figure SMS_26
”,共有/>
Figure SMS_27
个。如在对企业员工信息进行分析时,员工信息通常为姓名、身份证号、手机号等,此类信息均可用常用字符进行表示。常用字符编码对照表参见图3。为了使得密文与明文相差较大,可对八位二进制编码进行拆分,使其拆分后得到的二进制数转换为十进制之后的解码结果与原始的数据差异较大。而为了确保解码结果也在/>
Figure SMS_28
个常用字符范围内,则需要将八位二进制编码拆分成长度为/>
Figure SMS_29
位的二进制数。
在本实施例中,将所有八位二进制编码拼接成一个二进制串,将二进制串分割成多个长度为
Figure SMS_30
位子二进制编码,若拆分得到的最后一个子二进制编码的长度不足/>
Figure SMS_31
位,则在子二进制编码之后补充/>
Figure SMS_32
使其长度达到/>
Figure SMS_33
位,并记录补/>
Figure SMS_34
数量/>
Figure SMS_35
。将每个子二进制编码转换为十进制数,所有十进制数构成十进制数序列。
例如“
Figure SMS_50
”、“/>
Figure SMS_41
”、“/>
Figure SMS_45
”、“/>
Figure SMS_43
”、“/>
Figure SMS_47
”对应的八位二进制编码分别为/>
Figure SMS_52
Figure SMS_55
、/>
Figure SMS_38
、/>
Figure SMS_49
、/>
Figure SMS_36
,将其拼接成二进制串并拆分成多个/>
Figure SMS_44
位子二进制编码分别为/>
Figure SMS_37
、/>
Figure SMS_51
、/>
Figure SMS_42
、/>
Figure SMS_46
、/>
Figure SMS_40
、/>
Figure SMS_48
、/>
Figure SMS_53
,则将每个子二进制编码转换为十进制数构成的十进制数序列为/>
Figure SMS_54
。此时若将十进制数序列根据常用字符编码对照表进行解码,则得到的解码结果为/>
Figure SMS_39
,解码结果与原始数据“/>
Figure SMS_56
”完全不同。
至此,完成了对数据的编码转换,获取了十进制数序列。需要说明的是,本实施例通过对八位二进制编码进行拆分,破坏了原来的八位二进制编码数据的规律,增加了后续加密结果复杂性。
S002.获取第一置乱序列。
需要说明的是,按照步骤S001中的方法对数据进行编码转换后得到十进制数序列,对十进制数序列利用常用字符编码对照表解码之后得到的解码结果与原始数据完全不同,但解码结果与原始结果中字符对应的顺序并没有发生变化,若按照步骤S001中的方法逆向操作,则会很轻易的破解编码结果,得到原始数据。故为了增加密文的私密性,对编码转换得到十进制数序列进行置乱,此时进行置乱是针对编码转换后得到的十进制数序列中十进制数的位置进行置乱,十进制数解码之后的字符与原始数据中的字符完全不同,且编码转换后十进制数的数量也会大于原始数据中字符的数量,则对十进制数序列进行置乱,会使得置乱之后的十进制数序列打破原始数据中字符之间的规律以及联系,使得原始数据自身所蕴含的信息被破坏,进一步使得后续得到的密文复杂,难以破解。
在本实施例中,对十进制数序列进行置乱的方法为:
设置第一密钥
Figure SMS_58
和第二密钥/>
Figure SMS_61
,其中/>
Figure SMS_66
,/>
Figure SMS_60
,/>
Figure SMS_62
为大于或等于/>
Figure SMS_65
的整数。将十进制数序列的长度记为第一长度/>
Figure SMS_69
。将第一长度/>
Figure SMS_57
和第二密钥/>
Figure SMS_64
相加,得到第二长度/>
Figure SMS_68
。根据第一密钥/>
Figure SMS_70
利用/>
Figure SMS_59
混沌映射模型获取长度为/>
Figure SMS_63
的混沌序列作为第一混沌序列。其中/>
Figure SMS_67
混沌映射模型为:
Figure SMS_71
其中
Figure SMS_74
为可控参数,/>
Figure SMS_77
表示混沌序列中的第/>
Figure SMS_78
个数。当/>
Figure SMS_73
时且
Figure SMS_76
时,系统进入混沌状态,将产生/>
Figure SMS_79
之间的混沌序列,将/>
Figure SMS_80
混沌映射模型迭代/>
Figure SMS_72
次,即可得到长度为/>
Figure SMS_75
的混沌序列,即第一混沌序列。
第一混沌序列是
Figure SMS_81
之间的混沌序列,根据十进制数序列的长度/>
Figure SMS_82
从第一混沌序列中第/>
Figure SMS_83
位开始,选取第一混沌序列中第/>
Figure SMS_84
共/>
Figure SMS_85
位元素。
需要说明的是,由于第一混沌序列中每个元素的取值范围为
Figure SMS_86
,后续需要对十进制数序列中每个十进制数的位置进行置乱,则置乱序列中元素的取值范围应该为/>
Figure SMS_87
在本实施例中,将选取的第一混沌序列中第
Figure SMS_88
共/>
Figure SMS_89
位元素中每个元素乘以/>
Figure SMS_90
并向上取整,将得到的结果构成第一置乱序列,第一置乱序列中每个元素的取值范围为/>
Figure SMS_91
至此,获取了第一置乱序列。
S003.根据第一置乱序列对十进制数序列进行置乱。
需要说明的是,由于第一置乱序列中元素不是唯一的,即存在不同的元素的值为相同的,例如第一置乱序列为
Figure SMS_92
时,第一置乱序列中存在两个/>
Figure SMS_93
和两个/>
Figure SMS_94
。此时采用第一置乱序列对十进制数序列进行位置置乱时需要根据对十进制元素进行动态更新。
在本实施例中,采用第一置乱序列对十进制数序列进行置乱的具体方法为:
1.首先构建一个空的已置乱序列,用来存放置乱结果。将第一置乱序列中第一个元素作为置乱序号
Figure SMS_95
2.当置乱序号
Figure SMS_96
小于或等于十进制数序列的长度时,获取十进制数序列中第/>
Figure SMS_97
个位置的十进制数作为第一元素;当置乱序号/>
Figure SMS_98
大于十进制数序列的长度时,获取置乱序号/>
Figure SMS_99
除以十进制数序列的长度的余数,记为置乱余数/>
Figure SMS_100
。获取十进制数序列中第/>
Figure SMS_101
个元素作为第一元素。
3.将第一元素添加到已置乱序列末尾。此时将第一元素从十进制数序列中删除,此时十进制数序列的长度缩短一位。将第一置乱序列中置乱序号的下一个元素作为新的置乱序号。
4.重复步骤2-3,直到十进制数序列为空时停止迭代,则最终得到的已置乱序列为置乱后的十进制数序列。
至此,获取了置乱后的十进制数序列。需要说明的是,本实施例对编码转换得到十进制数序列进行置乱,使得置乱之后的十进制数序列打破原始数据中字符之间的规律以及联系,从而使得原始数据自身所蕴含的信息被破坏,进一步使得后续得到的密文复杂,难以破解。
S004.获取第二置乱序列,根据第二置乱序列对常用字符编码对照表中的字符进行置乱,得到自适应编码表。
需要说明的是,为了进一步增加密文的私密性,可对常用字符编码对照表中的字符进行置乱,获取自适应编码表。
在本实施例中,设置第三密钥
Figure SMS_104
,/>
Figure SMS_106
为大于或等于/>
Figure SMS_108
的整数。由于常用字符编码对照表中字符的类型有/>
Figure SMS_103
种,因此将/>
Figure SMS_107
加上/>
Figure SMS_109
作为第三长度,根据第一密钥/>
Figure SMS_110
利用
Figure SMS_102
混沌映射模型获取长度为第三长度/>
Figure SMS_105
的混沌序列作为第二混沌序列。
第二混沌序列是
Figure SMS_111
之间的混沌序列,根据常用字符编码对照表中字符的类型数
Figure SMS_112
从第二混沌序列中第/>
Figure SMS_113
位开始,选取第二混沌序列中第/>
Figure SMS_114
共/>
Figure SMS_115
位元素。/>
需要说明的是,由于第二混沌序列中每个元素的取值范围为
Figure SMS_116
,后续需要对常用字符编码对照表中每个字符的位置进行置乱,则置乱序列中元素的取值范围应该为
Figure SMS_117
在本实施例中,将选取的第二混沌序列中第
Figure SMS_118
共/>
Figure SMS_119
位元素中每个元素乘以/>
Figure SMS_120
并向上取整,将得到的结果构成第二置乱序列,第二置乱序列中每个元素的取值范围为/>
Figure SMS_121
利用步骤S003中的方法根据第二置乱序列对常用字符编码对照表中的字符进行置乱,将置乱后的常用字符编码对照表作为自适应编码表。例如常用字符编码对照表中索引
Figure SMS_123
对应的字符为“/>
Figure SMS_128
”,索引/>
Figure SMS_131
对应的字符为“/>
Figure SMS_125
”,索引/>
Figure SMS_127
对应的字符为“/>
Figure SMS_130
”,置乱之后可能变为索引/>
Figure SMS_132
对应的字符为“/>
Figure SMS_122
”,索引/>
Figure SMS_126
对应的字符为“/>
Figure SMS_129
”,索引/>
Figure SMS_133
对应的字符为“/>
Figure SMS_124
”。
至此,获取了自适应编码表。
S005.对置乱后的十进制数序列进行编码转化,获取密文。
根据自适应编码表将置乱后的十进制数序列中每个十进制数解码成字符,所有解码得到的字符构成密文。
至此,实现了对置乱后的十进制数序列进行编码转化,获取了密文。需要说明的是,本实施例通过对十进制数序列以及常用字符编码对照表中的字符进行置乱,根据置乱得到的自适应编码表对十进制数序列进行编码转化得到密文,打破了原始数据中的数据规律,使得密文更加复杂。
S006.对密文进行存储传输以及解密。
对密文进行存储。当需要对数据传输时,数据发送端将密文以及步骤S001中获取的补
Figure SMS_134
数量/>
Figure SMS_135
传输至数据接收端。需要说明的是,第一密钥/>
Figure SMS_136
、第二密钥/>
Figure SMS_137
以及第三密钥
Figure SMS_138
单独管理,不随密文一同传输,密钥不随密文一同传输,密钥为单独管理,仅限数据发送端和数据接收端知道。
数据接收端接收到密文以及补
Figure SMS_139
数量/>
Figure SMS_140
之后对密文进行解密,具体为:
根据常用字符编码对照表中字符的种类数
Figure SMS_141
、第一密钥/>
Figure SMS_142
以及第三密钥/>
Figure SMS_143
,利用步骤S004中的方法获取第二置乱序列,对常用字符编码对照表中字符进行置乱,获取自适应编码表。根据自适应编码表对密文进行编码,将密文转换为一个包含十进制数的序列,该序列即为置乱后的十进制数序列。
获取密文中数据的个数作为第一长度
Figure SMS_144
,根据第一长度/>
Figure SMS_145
以及第一密钥/>
Figure SMS_146
、第二密钥/>
Figure SMS_147
利用步骤S002中的方法获取第一置乱序列。
根据第一置乱序列对置乱后的十进制数序列进行还原,包括:
1.首先构建一个包含
Figure SMS_148
个元素的还原序列,用来存放对置乱后的十进制数序列进行还原过程中的结果。还原序列中每个元素初始的值均为/>
Figure SMS_149
,将还原序列中每个元素都标记/>
Figure SMS_150
,表示该元素还未还原。将第一置乱序列中第一个元素作为置乱序号/>
Figure SMS_151
2.获取置乱后的十进制数序列第一个元素作为第一元素。统计还原序列中标记为
Figure SMS_154
的元素的个数作为未还原个数。当置乱序号/>
Figure SMS_156
小于或等于未还原个数时,将还原序列中第
Figure SMS_159
个标记为/>
Figure SMS_153
的元素替换为第一元素,并将该元素的标记修改为/>
Figure SMS_158
,表示该元素已还原;当置乱序号/>
Figure SMS_160
大于未还原个数时,获取置乱序号/>
Figure SMS_162
除以十进制数序列的长度的余数,记为置乱余数/>
Figure SMS_152
,将还原序列中第/>
Figure SMS_155
个标记为/>
Figure SMS_157
的元素替换为第一元素,并将该元素的标记修改为/>
Figure SMS_161
,表示该元素已还原。
3.将第一元素从置乱后的十进制数序列中删除,此时置乱后的十进制数序列的长度缩短一位。将第一置乱序列中置乱序号的下一个元素作为新的置乱序号。
4.重复步骤2-3,直到置乱后的十进制数序列为空时停止迭代,则最终得到的还原序列即为置乱前的十进制数序列。
将置乱前的十进制数序列中的每个十进制数转换为
Figure SMS_163
位二进制数作为分别作为子二进制编码,根据补/>
Figure SMS_164
数量/>
Figure SMS_165
将最后一个子二进制编码的后/>
Figure SMS_166
个/>
Figure SMS_167
删除。所有子二进制编码拼接成一个二进制串,将二进制串分割成多个八位二进制编码,将每个八位二进制编码转换为十进制,并利用ASCII编码对照表进行解码,最终得到的结果即为加密前的信息分析系统的数据。
通过以上步骤,完成了信息分析系统的数据的加密和解密。
本发明实施例通过对八位二进制编码进行拆分,破坏了原来的八位二进制编码数据的规律,使得拆分得到的子二进制编码对应的十进制数解码之后的字符与原始数据中的字符完全不同,且编码转换后十进制数的数量也会大于原始数据中字符的数量,增加了密文内容复杂性;本发明实施例对所有子二进制编码对应的十进制数序列进行置乱,使得置乱之后的十进制数序列打破原始数据中字符之间的规律以及联系,破坏了原始数据自身所蕴含的信息,使得密文中数据排布无规律,进一步增加了密文的复杂性;本发明实施例对常用字符编码对照表中的字符进行置乱获得自适应编码表,根据自适应编码表对十进制数序列进行解码得到密文,进一步增加了密文的复杂性,使得密文存储或传输时的安全性更高,可抵抗攻击者的统计分析攻击。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (4)

1.一种用于信息分析系统的数据加密传输方法,其特征在于,该方法包括以下步骤:
采集信息分析系统的数据;将每个数据转换为八位二进制编码,将所有八位二进制编码拼接成二进制串,将二进制串分割成多个长度为第一预设长度的子二进制编码,将每个子二进制编码转换为十进制数,所有十进制数构成十进制数序列;
将十进制数序列的长度作为第一长度,根据第一长度与第二密钥获取第一置乱序列;
根据第一置乱序列对十进制数序列进行置乱操作,得到置乱后的十进制数序列,包括:S1:构建一个空的已置乱序列,将第一置乱序列中第一个元素作为置乱序号;S2:根据置乱序号以及十进制数序列获取第一元素,将第一元素添加到已置乱序列末尾;将第一元素从十进制数序列中删除;将第一置乱序列中置乱序号的下一个元素作为新的置乱序号;S3:重复S2直到十进制数序列为空时停止迭代,将已置乱序列作为置乱后的十进制数序列;
根据预设数量与第三密钥获取第二置乱序列;
根据第二置乱序列对常用字符编码对照表中的字符进行置乱操作,得到自适应编码表;
根据自适应编码表将置乱后的十进制数序列中的每个十进制数转换为字符,记作加密字符,所有加密字符构成密文,对密文进行传输。
2.根据权利要求1所述的一种用于信息分析系统的数据加密传输方法,其特征在于,所述根据第一长度与第二密钥获取第一置乱序列,包括的步骤如下:
将第一长度与第二密钥相加得到第二长度,根据第一密钥获取长度为第二长度的混沌序列作为第一混沌序列,对第一混沌序列中后第一长度个元素乘以第一长度并向上取整,构成第一置乱序列。
3.根据权利要求1所述的一种用于信息分析系统的数据加密传输方法,其特征在于,所述根据置乱序号以及十进制数序列获取第一元素,包括的步骤如下:
当置乱序号小于或等于十进制数序列的长度时,获取十进制数序列中第置乱序号个元素作为第一元素;
当置乱序号大于十进制数序列的长度时,将置乱序号除以十进制数序列的长度并取余数,记为置乱余数,获取十进制数序列中第置乱余数个元素作为第一元素。
4.根据权利要求1所述的一种用于信息分析系统的数据加密传输方法,其特征在于,所述根据预设数量与第三密钥获取第二置乱序列,包括的步骤如下:
将预设数量与第二密钥相加得到第三长度,根据第一密钥获取长度为第三长度的混沌序列作为第二混沌序列,对第二混沌序列中后预设数量个元素乘以预设数量并向上取整,构成第二置乱序列。
CN202310107961.1A 2023-02-14 2023-02-14 一种用于信息分析系统的数据加密传输方法 Active CN115865523B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310107961.1A CN115865523B (zh) 2023-02-14 2023-02-14 一种用于信息分析系统的数据加密传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310107961.1A CN115865523B (zh) 2023-02-14 2023-02-14 一种用于信息分析系统的数据加密传输方法

Publications (2)

Publication Number Publication Date
CN115865523A true CN115865523A (zh) 2023-03-28
CN115865523B CN115865523B (zh) 2023-04-28

Family

ID=85658013

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310107961.1A Active CN115865523B (zh) 2023-02-14 2023-02-14 一种用于信息分析系统的数据加密传输方法

Country Status (1)

Country Link
CN (1) CN115865523B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116151740A (zh) * 2023-04-21 2023-05-23 北京明苑风华文化传媒有限公司 一种库存交易数据过程安全管理系统及云平台
CN116319117A (zh) * 2023-05-26 2023-06-23 浙江御安信息技术有限公司 一种网络安全信息数据的实时分析监控方法
CN116471007A (zh) * 2023-06-20 2023-07-21 北京双鑫汇在线科技有限公司 基于云平台的网络信息加密传输方法
CN116563875A (zh) * 2023-07-05 2023-08-08 四川集鲜数智供应链科技有限公司 一种具有加密功能的智能图文识别方法及系统
CN116796354A (zh) * 2023-08-16 2023-09-22 莱芜职业技术学院 一种用于计算机系统的信息安全增强方法
CN116996216A (zh) * 2023-09-25 2023-11-03 湖南马栏山视频先进技术研究院有限公司 一种应用于人工智能内容生成的数据安全处理方法及系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090150165A1 (en) * 2007-12-11 2009-06-11 Sony Corporation Encoding and detecting apparatus
CN106204671A (zh) * 2016-07-18 2016-12-07 浪潮集团有限公司 一种基于编码分组与替换的加密方法
CN106650343A (zh) * 2016-10-19 2017-05-10 南京师范大学 一种dem置乱加密与还原方法
CN106780282A (zh) * 2016-12-27 2017-05-31 东北林业大学 基于分块dna编码和均匀置乱的图像加密算法
CN109995504A (zh) * 2019-03-21 2019-07-09 南通大学 一种字符串的加密和解密方法
US20220121758A1 (en) * 2020-10-16 2022-04-21 Qilu University Of Technology Image encryption and decryption communication algorithm based on two-dimensional lag complex logistic map
WO2022077793A1 (zh) * 2020-10-16 2022-04-21 齐鲁工业大学 基于二维滞后复Logistic映射的图像加解密通信算法
CN115272502A (zh) * 2022-09-29 2022-11-01 江苏宝翼通讯科技有限公司 一种基于编码转换的软件研发数据安全管理方法
CN115276989A (zh) * 2022-09-28 2022-11-01 南通德辰智能科技有限公司 基于方向置乱的序列化数据加密方法
CN115695675A (zh) * 2023-01-03 2023-02-03 北京特立信电子技术股份有限公司 用于网络数据安全交换的视频加密方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090150165A1 (en) * 2007-12-11 2009-06-11 Sony Corporation Encoding and detecting apparatus
CN106204671A (zh) * 2016-07-18 2016-12-07 浪潮集团有限公司 一种基于编码分组与替换的加密方法
CN106650343A (zh) * 2016-10-19 2017-05-10 南京师范大学 一种dem置乱加密与还原方法
CN106780282A (zh) * 2016-12-27 2017-05-31 东北林业大学 基于分块dna编码和均匀置乱的图像加密算法
CN109995504A (zh) * 2019-03-21 2019-07-09 南通大学 一种字符串的加密和解密方法
US20220121758A1 (en) * 2020-10-16 2022-04-21 Qilu University Of Technology Image encryption and decryption communication algorithm based on two-dimensional lag complex logistic map
WO2022077793A1 (zh) * 2020-10-16 2022-04-21 齐鲁工业大学 基于二维滞后复Logistic映射的图像加解密通信算法
CN115276989A (zh) * 2022-09-28 2022-11-01 南通德辰智能科技有限公司 基于方向置乱的序列化数据加密方法
CN115272502A (zh) * 2022-09-29 2022-11-01 江苏宝翼通讯科技有限公司 一种基于编码转换的软件研发数据安全管理方法
CN115695675A (zh) * 2023-01-03 2023-02-03 北京特立信电子技术股份有限公司 用于网络数据安全交换的视频加密方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
GUODONG YE: "Image scrambling encryption algorithm of pixel bit based on chaos map" *
冉维;韦鹏程;段昂;: "融合多混沌映射和DNA编码的图像加密算法" *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116151740A (zh) * 2023-04-21 2023-05-23 北京明苑风华文化传媒有限公司 一种库存交易数据过程安全管理系统及云平台
CN116151740B (zh) * 2023-04-21 2023-08-01 北京明苑风华文化传媒有限公司 一种库存交易数据过程安全管理系统及云平台
CN116319117A (zh) * 2023-05-26 2023-06-23 浙江御安信息技术有限公司 一种网络安全信息数据的实时分析监控方法
CN116319117B (zh) * 2023-05-26 2023-08-04 浙江御安信息技术有限公司 一种网络安全信息数据的实时分析监控方法
CN116471007A (zh) * 2023-06-20 2023-07-21 北京双鑫汇在线科技有限公司 基于云平台的网络信息加密传输方法
CN116471007B (zh) * 2023-06-20 2023-08-15 北京双鑫汇在线科技有限公司 基于云平台的网络信息加密传输方法
CN116563875A (zh) * 2023-07-05 2023-08-08 四川集鲜数智供应链科技有限公司 一种具有加密功能的智能图文识别方法及系统
CN116563875B (zh) * 2023-07-05 2023-09-08 四川集鲜数智供应链科技有限公司 一种具有加密功能的智能图文识别方法及系统
CN116796354A (zh) * 2023-08-16 2023-09-22 莱芜职业技术学院 一种用于计算机系统的信息安全增强方法
CN116796354B (zh) * 2023-08-16 2023-11-07 莱芜职业技术学院 一种用于计算机系统的信息安全增强方法
CN116996216A (zh) * 2023-09-25 2023-11-03 湖南马栏山视频先进技术研究院有限公司 一种应用于人工智能内容生成的数据安全处理方法及系统
CN116996216B (zh) * 2023-09-25 2023-12-01 湖南马栏山视频先进技术研究院有限公司 一种应用于人工智能内容生成的数据安全处理方法及系统

Also Published As

Publication number Publication date
CN115865523B (zh) 2023-04-28

Similar Documents

Publication Publication Date Title
CN115865523B (zh) 一种用于信息分析系统的数据加密传输方法
CN116032474B (zh) 一种基于大数据计算机网络安全防护系统
CN116471007B (zh) 基于云平台的网络信息加密传输方法
CN115941189B (zh) 一种用于文档数据的加密方法
JP6346942B2 (ja) パスワードへの攻撃を阻害すること
CN108418683B (zh) 一种基于汉字结构特征的无载体文本隐写方法
CN116775589A (zh) 一种网络信息的数据安全防护方法
CN116796354B (zh) 一种用于计算机系统的信息安全增强方法
CN116094836B (zh) 基于对称加密的路由器数据安全存储方法及系统
CN115277978A (zh) 一种基于状态编码表的图像信息安全管理方法
CN115694784A (zh) 一种数据安全存储方法
CN116781420B (zh) 一种电子文件安全传输加密方法及系统
CN112202729B (zh) 动态混淆加密、解密方法及装置
WO2021149060A1 (en) Data compression and encryption algorithm
US20190036543A1 (en) A Method of Protecting Data Using Compression Algorithms
CN117354061A (zh) 基于人工智能的网络数据安全管理方法
CN115333720A (zh) 一种呼叫中心数据传输方法
CN115834062A (zh) 一种用于数据托管服务的企业数据传输加密方法
CN114741712A (zh) 一种基于分层置乱的汉字加密方法
CN116405293B (zh) 安全运维系统的数据加密存储方法
Kareem et al. Text steganography method based on modified run length encoding
Ahmad et al. Emoticon-based steganography for securing sensitive data
Ponnaboyina et al. An effective text compression–encryption using tight and indirect encryptions
CN117077181B (zh) 一种企业信息管理数据的存储方法
CN117155408B (zh) 一种生产数据的高效传输方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant