CN115865523A - 一种用于信息分析系统的数据加密传输方法 - Google Patents
一种用于信息分析系统的数据加密传输方法 Download PDFInfo
- Publication number
- CN115865523A CN115865523A CN202310107961.1A CN202310107961A CN115865523A CN 115865523 A CN115865523 A CN 115865523A CN 202310107961 A CN202310107961 A CN 202310107961A CN 115865523 A CN115865523 A CN 115865523A
- Authority
- CN
- China
- Prior art keywords
- sequence
- scrambling
- length
- decimal number
- decimal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Abstract
本发明涉及数据加密技术领域,具体涉及一种用于信息分析系统的数据加密传输方法,包括:将信息分析系统的数据转换为八位二进制编码,将所有八位二进制编码拼接再分割成子二进制编码,根据子二进制编码获得十进制数序列,根据十进制数序列的长度以及密钥获取第一置乱序列,根据第一置乱序列中元素的值对十进制数序列中对应位置的元素进行置乱,得到置乱后的十进制数序列;根据密钥获取第二置乱序列,根据第二置乱序列对常用字符编码对照表中的字符进行置乱,得到自适应编码表,根据自适应编码表将置乱后的十进制数序列转换为字符,得到密文。本发明中密文复杂性高,密文安全性高,可抵抗统计分析攻击。
Description
技术领域
本发明涉及数据加密技术领域,具体涉及一种用于信息分析系统的数据加密传输方法。
背景技术
信息分析系统是指使用系统的观点和方法,把复杂对象分解为简单组成并确定这些组成部分的基本属性和关系的过程。因此在进行数据信息分析时,往往伴随着大量的私密数据,故在将数据传输到信息分析系统前,需要对数据进行加密处理。
传统数据加密方法通常采用置乱的方法进行数据加密,通过改变数据的位置,从而破坏数据间的关联性,以达到隐藏明文的目的。但置乱加密仅仅只改变了数据间的位置,数据本身蕴含的信息并没有得到保护,一旦被破解部分,极有可能导致重要数据被泄露,从而导致不可挽回的损失。
针对上述情况,本发明提出了一种用于信息分析系统的数据加密传输方法,通过对待加密数据进行编码转换,令转换后的数据与原始数据的差异尽可能大,以达到隐藏原文的目的。
发明内容
本发明提供一种用于信息分析系统的数据加密传输方法,以解决现有的问题。
本发明的一种用于信息分析系统的数据加密传输方法采用如下技术方案:
本发明一个实施例提供了一种用于信息分析系统的数据加密传输方法,该方法包括以下步骤:
采集信息分析系统的数据;将每个数据转换为八位二进制编码,将所有八位二进制编码拼接成二进制串,将二进制串分割成多个长度为第一预设长度的子二进制编码,将每个子二进制编码转换为十进制数,所有十进制数构成十进制数序列;
将十进制数序列的长度作为第一长度,根据第一长度与第二密钥获取第一置乱序列;
根据第一置乱序列对十进制数序列进行置乱操作,得到置乱后的十进制数序列,包括:S1:构建一个空的已置乱序列,将第一置乱序列中第一个元素作为置乱序号;S2:根据置乱序号以及十进制数序列获取第一元素,将第一元素添加到已置乱序列末尾;将第一元素从十进制数序列中删除;将第一置乱序列中置乱序号的下一个元素作为新的置乱序号;S3:重复S2直到十进制数序列为空时停止迭代,将已置乱序列作为置乱后的十进制数序列;
根据预设数量与第三密钥获取第二置乱序列;
根据第二置乱序列对常用字符编码对照表中的字符进行置乱操作,得到自适应编码表;
根据自适应编码表将置乱后的十进制数序列中的每个十进制数转换为字符,记作加密字符,所有加密字符构成密文,对密文进行传输。
优选的,所述根据第一长度与第二密钥获取第一置乱序列,包括的步骤如下:
将第一长度与第二密钥相加得到第二长度,根据第一密钥获取长度为第二长度的混沌序列作为第一混沌序列,对第一混沌序列中后第一长度个元素乘以第一长度并向上取整,构成第一置乱序列。
优选的,所述根据置乱序号以及十进制数序列获取第一元素,包括的步骤如下:
当置乱序号小于或等于十进制数序列的长度时,获取十进制数序列中第置乱序号个元素作为第一元素;
当置乱序号大于十进制数序列的长度时,将置乱序号除以十进制数序列的长度并取余数,记为置乱余数,获取十进制数序列中第置乱余数个元素作为第一元素。
优选的,所述根据预设数量与第三密钥获取第二置乱序列,包括的步骤如下:
将预设数量与第二密钥相加得到第三长度,根据第一密钥获取长度为第三长度的混沌序列作为第二混沌序列,对第二混沌序列中后预设数量个元素乘以预设数量并向上取整,构成第二置乱序列。
本发明的技术方案的有益效果是:本发明通过对八位二进制编码进行拆分,破坏了原来的八位二进制编码数据的规律,使得拆分得到的子二进制编码对应的十进制数解码之后的字符与原始数据中的字符完全不同,且编码转换后十进制数的数量也会大于原始数据中字符的数量,增加了密文内容复杂性;本发明对所有子二进制编码对应的十进制数序列进行置乱,使得置乱之后的十进制数序列打破原始数据中字符之间的规律以及联系,破坏了原始数据自身所蕴含的信息,使得密文中数据排布无规律,进一步增加了密文的复杂性;本发明对常用字符编码对照表中的字符进行置乱获得自适应编码表,根据自适应编码表对十进制数序列进行解码得到密文,进一步增加了密文的复杂性,使得密文存储或传输时的安全性更高,可抵抗攻击者的统计分析攻击。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的一种用于信息分析系统的数据加密传输方法的步骤流程图;
图2为本发明的一种用于信息分析系统的数据加密传输方法的ASCII编码对照表;
图3为本发明的一种用于信息分析系统的数据加密传输方法的常用字符编码对照表。
具体实施方式
为了更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的一种用于信息分析系统的数据加密传输方法,其具体实施方式、结构、特征及其功效,详细说明如下。在下述说明中,不同的“一个实施例”或“另一个实施例”指的不一定是同一实施例。此外,一或多个实施例中的特定特征、结构或特点可由任何合适形式组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。
下面结合附图具体的说明本发明所提供的一种用于信息分析系统的数据加密传输方法的具体方案。
请参阅图1,其示出了本发明一个实施例提供的一种用于信息分析系统的数据加密传输方法的步骤流程图,该方法包括以下步骤:
S001.采集信息分析系统的数据,对数据进行编码转换,获取十进制数序列。
需要说明的是,在计算机的所有数据中,无论是存储还是运算时,均是采用二进制数的形式来表示的,如像“”-“/>”大小写字母,/>数字以及一些常用的符号(例如“/>”、“/>”、“/>”等),在计算机中存储时都是采用二进制数来表示。为了便于通信,需要统一的表示方式,通常采用ASCII编码进行统一表示,ASCII编码对照表参见图2。
在本实施例中,采集信息分析系统的数据。由于采集信息分析系统的数据的形式往往是各式各样的,为了便于处理,对采集的数据进行编码将其转换为统一的编码格式,在本实施例中,对采集的数据进行编码的方法为ASCII编码,在其他实施例中,实施人员可根据需要选择编码方法。通过对采集的数据进行编码,将不同格式的数据统一转换为八位二进制编码的形式进行表示。例如:采集的文本信息为“”,其中“/>”、“/>”、“/>”、“/>”、“/>”的ASCII值分别为:/>、/>、/>、/>、/>,则将ASCII编码转换为八位二进制编码后分别为:/>、/>、/>、/>、/>。
需要说明的是,ASCII编码控制的字符有128种,而在信息分析系统中,常用字符通常为“”-“/>”大小写字母、/>数字以及一些常用的符号如“+”、“/>”,共有/>个。如在对企业员工信息进行分析时,员工信息通常为姓名、身份证号、手机号等,此类信息均可用常用字符进行表示。常用字符编码对照表参见图3。为了使得密文与明文相差较大,可对八位二进制编码进行拆分,使其拆分后得到的二进制数转换为十进制之后的解码结果与原始的数据差异较大。而为了确保解码结果也在/>个常用字符范围内,则需要将八位二进制编码拆分成长度为/>位的二进制数。
在本实施例中,将所有八位二进制编码拼接成一个二进制串,将二进制串分割成多个长度为位子二进制编码,若拆分得到的最后一个子二进制编码的长度不足/>位,则在子二进制编码之后补充/>使其长度达到/>位,并记录补/>数量/>。将每个子二进制编码转换为十进制数,所有十进制数构成十进制数序列。
例如“”、“/>”、“/>”、“/>”、“/>”对应的八位二进制编码分别为/>、、/>、/>、/>,将其拼接成二进制串并拆分成多个/>位子二进制编码分别为/>、/>、/>、/>、/>、/>、/>,则将每个子二进制编码转换为十进制数构成的十进制数序列为/>。此时若将十进制数序列根据常用字符编码对照表进行解码,则得到的解码结果为/>,解码结果与原始数据“/>”完全不同。
至此,完成了对数据的编码转换,获取了十进制数序列。需要说明的是,本实施例通过对八位二进制编码进行拆分,破坏了原来的八位二进制编码数据的规律,增加了后续加密结果复杂性。
S002.获取第一置乱序列。
需要说明的是,按照步骤S001中的方法对数据进行编码转换后得到十进制数序列,对十进制数序列利用常用字符编码对照表解码之后得到的解码结果与原始数据完全不同,但解码结果与原始结果中字符对应的顺序并没有发生变化,若按照步骤S001中的方法逆向操作,则会很轻易的破解编码结果,得到原始数据。故为了增加密文的私密性,对编码转换得到十进制数序列进行置乱,此时进行置乱是针对编码转换后得到的十进制数序列中十进制数的位置进行置乱,十进制数解码之后的字符与原始数据中的字符完全不同,且编码转换后十进制数的数量也会大于原始数据中字符的数量,则对十进制数序列进行置乱,会使得置乱之后的十进制数序列打破原始数据中字符之间的规律以及联系,使得原始数据自身所蕴含的信息被破坏,进一步使得后续得到的密文复杂,难以破解。
在本实施例中,对十进制数序列进行置乱的方法为:
设置第一密钥和第二密钥/>,其中/>,/>,/>为大于或等于/>的整数。将十进制数序列的长度记为第一长度/>。将第一长度/>和第二密钥/>相加,得到第二长度/>。根据第一密钥/>利用/>混沌映射模型获取长度为/>的混沌序列作为第一混沌序列。其中/>混沌映射模型为:
至此,获取了第一置乱序列。
S003.根据第一置乱序列对十进制数序列进行置乱。
需要说明的是,由于第一置乱序列中元素不是唯一的,即存在不同的元素的值为相同的,例如第一置乱序列为时,第一置乱序列中存在两个/>和两个/>。此时采用第一置乱序列对十进制数序列进行位置置乱时需要根据对十进制元素进行动态更新。
在本实施例中,采用第一置乱序列对十进制数序列进行置乱的具体方法为:
2.当置乱序号小于或等于十进制数序列的长度时,获取十进制数序列中第/>个位置的十进制数作为第一元素;当置乱序号/>大于十进制数序列的长度时,获取置乱序号/>除以十进制数序列的长度的余数,记为置乱余数/>。获取十进制数序列中第/>个元素作为第一元素。
3.将第一元素添加到已置乱序列末尾。此时将第一元素从十进制数序列中删除,此时十进制数序列的长度缩短一位。将第一置乱序列中置乱序号的下一个元素作为新的置乱序号。
4.重复步骤2-3,直到十进制数序列为空时停止迭代,则最终得到的已置乱序列为置乱后的十进制数序列。
至此,获取了置乱后的十进制数序列。需要说明的是,本实施例对编码转换得到十进制数序列进行置乱,使得置乱之后的十进制数序列打破原始数据中字符之间的规律以及联系,从而使得原始数据自身所蕴含的信息被破坏,进一步使得后续得到的密文复杂,难以破解。
S004.获取第二置乱序列,根据第二置乱序列对常用字符编码对照表中的字符进行置乱,得到自适应编码表。
需要说明的是,为了进一步增加密文的私密性,可对常用字符编码对照表中的字符进行置乱,获取自适应编码表。
在本实施例中,设置第三密钥,/>为大于或等于/>的整数。由于常用字符编码对照表中字符的类型有/>种,因此将/>加上/>作为第三长度,根据第一密钥/>利用混沌映射模型获取长度为第三长度/>的混沌序列作为第二混沌序列。
利用步骤S003中的方法根据第二置乱序列对常用字符编码对照表中的字符进行置乱,将置乱后的常用字符编码对照表作为自适应编码表。例如常用字符编码对照表中索引对应的字符为“/>”,索引/>对应的字符为“/>”,索引/>对应的字符为“/>”,置乱之后可能变为索引/>对应的字符为“/>”,索引/>对应的字符为“/>”,索引/>对应的字符为“/>”。
至此,获取了自适应编码表。
S005.对置乱后的十进制数序列进行编码转化,获取密文。
根据自适应编码表将置乱后的十进制数序列中每个十进制数解码成字符,所有解码得到的字符构成密文。
至此,实现了对置乱后的十进制数序列进行编码转化,获取了密文。需要说明的是,本实施例通过对十进制数序列以及常用字符编码对照表中的字符进行置乱,根据置乱得到的自适应编码表对十进制数序列进行编码转化得到密文,打破了原始数据中的数据规律,使得密文更加复杂。
S006.对密文进行存储传输以及解密。
对密文进行存储。当需要对数据传输时,数据发送端将密文以及步骤S001中获取的补数量/>传输至数据接收端。需要说明的是,第一密钥/>、第二密钥/>以及第三密钥单独管理,不随密文一同传输,密钥不随密文一同传输,密钥为单独管理,仅限数据发送端和数据接收端知道。
根据常用字符编码对照表中字符的种类数、第一密钥/>以及第三密钥/>,利用步骤S004中的方法获取第二置乱序列,对常用字符编码对照表中字符进行置乱,获取自适应编码表。根据自适应编码表对密文进行编码,将密文转换为一个包含十进制数的序列,该序列即为置乱后的十进制数序列。
根据第一置乱序列对置乱后的十进制数序列进行还原,包括:
1.首先构建一个包含个元素的还原序列,用来存放对置乱后的十进制数序列进行还原过程中的结果。还原序列中每个元素初始的值均为/>,将还原序列中每个元素都标记/>,表示该元素还未还原。将第一置乱序列中第一个元素作为置乱序号/>。
2.获取置乱后的十进制数序列第一个元素作为第一元素。统计还原序列中标记为的元素的个数作为未还原个数。当置乱序号/>小于或等于未还原个数时,将还原序列中第个标记为/>的元素替换为第一元素,并将该元素的标记修改为/>,表示该元素已还原;当置乱序号/>大于未还原个数时,获取置乱序号/>除以十进制数序列的长度的余数,记为置乱余数/>,将还原序列中第/>个标记为/>的元素替换为第一元素,并将该元素的标记修改为/>,表示该元素已还原。
3.将第一元素从置乱后的十进制数序列中删除,此时置乱后的十进制数序列的长度缩短一位。将第一置乱序列中置乱序号的下一个元素作为新的置乱序号。
4.重复步骤2-3,直到置乱后的十进制数序列为空时停止迭代,则最终得到的还原序列即为置乱前的十进制数序列。
将置乱前的十进制数序列中的每个十进制数转换为位二进制数作为分别作为子二进制编码,根据补/>数量/>将最后一个子二进制编码的后/>个/>删除。所有子二进制编码拼接成一个二进制串,将二进制串分割成多个八位二进制编码,将每个八位二进制编码转换为十进制,并利用ASCII编码对照表进行解码,最终得到的结果即为加密前的信息分析系统的数据。
通过以上步骤,完成了信息分析系统的数据的加密和解密。
本发明实施例通过对八位二进制编码进行拆分,破坏了原来的八位二进制编码数据的规律,使得拆分得到的子二进制编码对应的十进制数解码之后的字符与原始数据中的字符完全不同,且编码转换后十进制数的数量也会大于原始数据中字符的数量,增加了密文内容复杂性;本发明实施例对所有子二进制编码对应的十进制数序列进行置乱,使得置乱之后的十进制数序列打破原始数据中字符之间的规律以及联系,破坏了原始数据自身所蕴含的信息,使得密文中数据排布无规律,进一步增加了密文的复杂性;本发明实施例对常用字符编码对照表中的字符进行置乱获得自适应编码表,根据自适应编码表对十进制数序列进行解码得到密文,进一步增加了密文的复杂性,使得密文存储或传输时的安全性更高,可抵抗攻击者的统计分析攻击。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (4)
1.一种用于信息分析系统的数据加密传输方法,其特征在于,该方法包括以下步骤:
采集信息分析系统的数据;将每个数据转换为八位二进制编码,将所有八位二进制编码拼接成二进制串,将二进制串分割成多个长度为第一预设长度的子二进制编码,将每个子二进制编码转换为十进制数,所有十进制数构成十进制数序列;
将十进制数序列的长度作为第一长度,根据第一长度与第二密钥获取第一置乱序列;
根据第一置乱序列对十进制数序列进行置乱操作,得到置乱后的十进制数序列,包括:S1:构建一个空的已置乱序列,将第一置乱序列中第一个元素作为置乱序号;S2:根据置乱序号以及十进制数序列获取第一元素,将第一元素添加到已置乱序列末尾;将第一元素从十进制数序列中删除;将第一置乱序列中置乱序号的下一个元素作为新的置乱序号;S3:重复S2直到十进制数序列为空时停止迭代,将已置乱序列作为置乱后的十进制数序列;
根据预设数量与第三密钥获取第二置乱序列;
根据第二置乱序列对常用字符编码对照表中的字符进行置乱操作,得到自适应编码表;
根据自适应编码表将置乱后的十进制数序列中的每个十进制数转换为字符,记作加密字符,所有加密字符构成密文,对密文进行传输。
2.根据权利要求1所述的一种用于信息分析系统的数据加密传输方法,其特征在于,所述根据第一长度与第二密钥获取第一置乱序列,包括的步骤如下:
将第一长度与第二密钥相加得到第二长度,根据第一密钥获取长度为第二长度的混沌序列作为第一混沌序列,对第一混沌序列中后第一长度个元素乘以第一长度并向上取整,构成第一置乱序列。
3.根据权利要求1所述的一种用于信息分析系统的数据加密传输方法,其特征在于,所述根据置乱序号以及十进制数序列获取第一元素,包括的步骤如下:
当置乱序号小于或等于十进制数序列的长度时,获取十进制数序列中第置乱序号个元素作为第一元素;
当置乱序号大于十进制数序列的长度时,将置乱序号除以十进制数序列的长度并取余数,记为置乱余数,获取十进制数序列中第置乱余数个元素作为第一元素。
4.根据权利要求1所述的一种用于信息分析系统的数据加密传输方法,其特征在于,所述根据预设数量与第三密钥获取第二置乱序列,包括的步骤如下:
将预设数量与第二密钥相加得到第三长度,根据第一密钥获取长度为第三长度的混沌序列作为第二混沌序列,对第二混沌序列中后预设数量个元素乘以预设数量并向上取整,构成第二置乱序列。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310107961.1A CN115865523B (zh) | 2023-02-14 | 2023-02-14 | 一种用于信息分析系统的数据加密传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310107961.1A CN115865523B (zh) | 2023-02-14 | 2023-02-14 | 一种用于信息分析系统的数据加密传输方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115865523A true CN115865523A (zh) | 2023-03-28 |
CN115865523B CN115865523B (zh) | 2023-04-28 |
Family
ID=85658013
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310107961.1A Active CN115865523B (zh) | 2023-02-14 | 2023-02-14 | 一种用于信息分析系统的数据加密传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115865523B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116151740A (zh) * | 2023-04-21 | 2023-05-23 | 北京明苑风华文化传媒有限公司 | 一种库存交易数据过程安全管理系统及云平台 |
CN116319117A (zh) * | 2023-05-26 | 2023-06-23 | 浙江御安信息技术有限公司 | 一种网络安全信息数据的实时分析监控方法 |
CN116471007A (zh) * | 2023-06-20 | 2023-07-21 | 北京双鑫汇在线科技有限公司 | 基于云平台的网络信息加密传输方法 |
CN116563875A (zh) * | 2023-07-05 | 2023-08-08 | 四川集鲜数智供应链科技有限公司 | 一种具有加密功能的智能图文识别方法及系统 |
CN116796354A (zh) * | 2023-08-16 | 2023-09-22 | 莱芜职业技术学院 | 一种用于计算机系统的信息安全增强方法 |
CN116996216A (zh) * | 2023-09-25 | 2023-11-03 | 湖南马栏山视频先进技术研究院有限公司 | 一种应用于人工智能内容生成的数据安全处理方法及系统 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090150165A1 (en) * | 2007-12-11 | 2009-06-11 | Sony Corporation | Encoding and detecting apparatus |
CN106204671A (zh) * | 2016-07-18 | 2016-12-07 | 浪潮集团有限公司 | 一种基于编码分组与替换的加密方法 |
CN106650343A (zh) * | 2016-10-19 | 2017-05-10 | 南京师范大学 | 一种dem置乱加密与还原方法 |
CN106780282A (zh) * | 2016-12-27 | 2017-05-31 | 东北林业大学 | 基于分块dna编码和均匀置乱的图像加密算法 |
CN109995504A (zh) * | 2019-03-21 | 2019-07-09 | 南通大学 | 一种字符串的加密和解密方法 |
US20220121758A1 (en) * | 2020-10-16 | 2022-04-21 | Qilu University Of Technology | Image encryption and decryption communication algorithm based on two-dimensional lag complex logistic map |
WO2022077793A1 (zh) * | 2020-10-16 | 2022-04-21 | 齐鲁工业大学 | 基于二维滞后复Logistic映射的图像加解密通信算法 |
CN115272502A (zh) * | 2022-09-29 | 2022-11-01 | 江苏宝翼通讯科技有限公司 | 一种基于编码转换的软件研发数据安全管理方法 |
CN115276989A (zh) * | 2022-09-28 | 2022-11-01 | 南通德辰智能科技有限公司 | 基于方向置乱的序列化数据加密方法 |
CN115695675A (zh) * | 2023-01-03 | 2023-02-03 | 北京特立信电子技术股份有限公司 | 用于网络数据安全交换的视频加密方法 |
-
2023
- 2023-02-14 CN CN202310107961.1A patent/CN115865523B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090150165A1 (en) * | 2007-12-11 | 2009-06-11 | Sony Corporation | Encoding and detecting apparatus |
CN106204671A (zh) * | 2016-07-18 | 2016-12-07 | 浪潮集团有限公司 | 一种基于编码分组与替换的加密方法 |
CN106650343A (zh) * | 2016-10-19 | 2017-05-10 | 南京师范大学 | 一种dem置乱加密与还原方法 |
CN106780282A (zh) * | 2016-12-27 | 2017-05-31 | 东北林业大学 | 基于分块dna编码和均匀置乱的图像加密算法 |
CN109995504A (zh) * | 2019-03-21 | 2019-07-09 | 南通大学 | 一种字符串的加密和解密方法 |
US20220121758A1 (en) * | 2020-10-16 | 2022-04-21 | Qilu University Of Technology | Image encryption and decryption communication algorithm based on two-dimensional lag complex logistic map |
WO2022077793A1 (zh) * | 2020-10-16 | 2022-04-21 | 齐鲁工业大学 | 基于二维滞后复Logistic映射的图像加解密通信算法 |
CN115276989A (zh) * | 2022-09-28 | 2022-11-01 | 南通德辰智能科技有限公司 | 基于方向置乱的序列化数据加密方法 |
CN115272502A (zh) * | 2022-09-29 | 2022-11-01 | 江苏宝翼通讯科技有限公司 | 一种基于编码转换的软件研发数据安全管理方法 |
CN115695675A (zh) * | 2023-01-03 | 2023-02-03 | 北京特立信电子技术股份有限公司 | 用于网络数据安全交换的视频加密方法 |
Non-Patent Citations (2)
Title |
---|
GUODONG YE: "Image scrambling encryption algorithm of pixel bit based on chaos map" * |
冉维;韦鹏程;段昂;: "融合多混沌映射和DNA编码的图像加密算法" * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116151740A (zh) * | 2023-04-21 | 2023-05-23 | 北京明苑风华文化传媒有限公司 | 一种库存交易数据过程安全管理系统及云平台 |
CN116151740B (zh) * | 2023-04-21 | 2023-08-01 | 北京明苑风华文化传媒有限公司 | 一种库存交易数据过程安全管理系统及云平台 |
CN116319117A (zh) * | 2023-05-26 | 2023-06-23 | 浙江御安信息技术有限公司 | 一种网络安全信息数据的实时分析监控方法 |
CN116319117B (zh) * | 2023-05-26 | 2023-08-04 | 浙江御安信息技术有限公司 | 一种网络安全信息数据的实时分析监控方法 |
CN116471007A (zh) * | 2023-06-20 | 2023-07-21 | 北京双鑫汇在线科技有限公司 | 基于云平台的网络信息加密传输方法 |
CN116471007B (zh) * | 2023-06-20 | 2023-08-15 | 北京双鑫汇在线科技有限公司 | 基于云平台的网络信息加密传输方法 |
CN116563875A (zh) * | 2023-07-05 | 2023-08-08 | 四川集鲜数智供应链科技有限公司 | 一种具有加密功能的智能图文识别方法及系统 |
CN116563875B (zh) * | 2023-07-05 | 2023-09-08 | 四川集鲜数智供应链科技有限公司 | 一种具有加密功能的智能图文识别方法及系统 |
CN116796354A (zh) * | 2023-08-16 | 2023-09-22 | 莱芜职业技术学院 | 一种用于计算机系统的信息安全增强方法 |
CN116796354B (zh) * | 2023-08-16 | 2023-11-07 | 莱芜职业技术学院 | 一种用于计算机系统的信息安全增强方法 |
CN116996216A (zh) * | 2023-09-25 | 2023-11-03 | 湖南马栏山视频先进技术研究院有限公司 | 一种应用于人工智能内容生成的数据安全处理方法及系统 |
CN116996216B (zh) * | 2023-09-25 | 2023-12-01 | 湖南马栏山视频先进技术研究院有限公司 | 一种应用于人工智能内容生成的数据安全处理方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN115865523B (zh) | 2023-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115865523B (zh) | 一种用于信息分析系统的数据加密传输方法 | |
CN116032474B (zh) | 一种基于大数据计算机网络安全防护系统 | |
CN116471007B (zh) | 基于云平台的网络信息加密传输方法 | |
CN115941189B (zh) | 一种用于文档数据的加密方法 | |
JP6346942B2 (ja) | パスワードへの攻撃を阻害すること | |
CN108418683B (zh) | 一种基于汉字结构特征的无载体文本隐写方法 | |
CN116775589A (zh) | 一种网络信息的数据安全防护方法 | |
CN116796354B (zh) | 一种用于计算机系统的信息安全增强方法 | |
CN116094836B (zh) | 基于对称加密的路由器数据安全存储方法及系统 | |
CN115277978A (zh) | 一种基于状态编码表的图像信息安全管理方法 | |
CN115694784A (zh) | 一种数据安全存储方法 | |
CN116781420B (zh) | 一种电子文件安全传输加密方法及系统 | |
CN112202729B (zh) | 动态混淆加密、解密方法及装置 | |
WO2021149060A1 (en) | Data compression and encryption algorithm | |
US20190036543A1 (en) | A Method of Protecting Data Using Compression Algorithms | |
CN117354061A (zh) | 基于人工智能的网络数据安全管理方法 | |
CN115333720A (zh) | 一种呼叫中心数据传输方法 | |
CN115834062A (zh) | 一种用于数据托管服务的企业数据传输加密方法 | |
CN114741712A (zh) | 一种基于分层置乱的汉字加密方法 | |
CN116405293B (zh) | 安全运维系统的数据加密存储方法 | |
Kareem et al. | Text steganography method based on modified run length encoding | |
Ahmad et al. | Emoticon-based steganography for securing sensitive data | |
Ponnaboyina et al. | An effective text compression–encryption using tight and indirect encryptions | |
CN117077181B (zh) | 一种企业信息管理数据的存储方法 | |
CN117155408B (zh) | 一种生产数据的高效传输方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |