CN115879138B - 一种用于芯片的轻量级数据加密方法 - Google Patents

一种用于芯片的轻量级数据加密方法 Download PDF

Info

Publication number
CN115879138B
CN115879138B CN202310165935.4A CN202310165935A CN115879138B CN 115879138 B CN115879138 B CN 115879138B CN 202310165935 A CN202310165935 A CN 202310165935A CN 115879138 B CN115879138 B CN 115879138B
Authority
CN
China
Prior art keywords
data
structural element
decimal data
decimal
corrosion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310165935.4A
Other languages
English (en)
Other versions
CN115879138A (zh
Inventor
杜覃
许云彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Carbon Core Microelectronics Technology Shenzhen Co ltd
Original Assignee
Beijing Houfang Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Houfang Technology Co ltd filed Critical Beijing Houfang Technology Co ltd
Priority to CN202310165935.4A priority Critical patent/CN115879138B/zh
Publication of CN115879138A publication Critical patent/CN115879138A/zh
Application granted granted Critical
Publication of CN115879138B publication Critical patent/CN115879138B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明涉及数据加密技术领域,具体涉及一种用于芯片的轻量级数据加密方法,该方法将芯片的轻量级数据中包含的所有参数按照顺序依次转换为十进制数据串并映射为二维矩阵;利用结构元在二维矩阵上滑动,区分常规结构元和非常规结构元;获取非常规结构元中每个十进制数据与基准值的差值,结合非常规结构元中大于基准值的十进制数据的数量获取腐蚀必要性并对非常规结构元中的腐蚀结构元进行腐蚀操作,膨胀结构元进行膨胀操作;获取加密矩阵并转换为一维数组作为密文,以二维数组和密钥结构元作为密钥。本发明能够通过多样化的加密方式改变二维矩阵原有数据的统计特性,提高数据的安全性,增强数据加密效果。

Description

一种用于芯片的轻量级数据加密方法
技术领域
本发明涉及数据加密技术领域,具体涉及一种用于芯片的轻量级数据加密方法。
背景技术
随着数字技术的飞速发展,电子产品更新换代越来越快,芯片作为电子产品的核心部件承载着电路运算与处理,起着决定性的作用。每块芯片都拥有独特的轻量级数据,轻量级数据包含着芯片的相关信息,若是泄露会造成极大损失,因此需要对芯片的轻量级数据进行加密处理,降低数据泄露的风险。
现有的数据加密方法多种多样,其中利用随机选取的结构元对二维图像进行腐蚀操作来实现数据加密的方法能够较好地保证数据加密过程的随机性和安全性。但是这种方法仅仅通过腐蚀操作来实现加密,加密方法单一,存在安全缺陷;并且结构元的随机选取,对每个数据来说,加密效果不一,整体加密效果不能保证。
发明内容
为了解决现有加密方法中加密效果不好存在安全缺陷的问题,本发明提供一种用于芯片的轻量级数据加密方法,所采用的技术方案具体如下:
本发明一个实施例提供了一种用于芯片的轻量级数据加密方法,该方法包括以下步骤:
将芯片的轻量级数据中包含的所有参数按照顺序依次转换为十进制数据串,并将所有十进制数据映射为二维矩阵;
利用预设尺寸的结构元在二维矩阵上滑动并计算信息熵;利用所述信息熵区分常规结构元和非常规结构元;
对于所述非常规结构元,以所述二维矩阵中出现频率最大的十进制数据作为基准值,统计非常规结构元中大于基准值的十进制数据的数量,计算非常规结构元中每个十进制数据与所述基准值的差值;获取非常规结构元中心的十进制数据与基准值的差异,并结合所述数量和所有所述差值获取腐蚀必要性;
利用所述腐蚀必要性将非常规结构元区分为腐蚀结构元和膨胀结构元,对所述腐蚀结构元进行腐蚀操作,对所述膨胀结构元进行膨胀操作;以所有非常规结构元均通过形态学处理后的二维矩阵作为加密矩阵;
将加密矩阵转换为一维数组作为密文,基于十进制数据与二维矩阵的映射关系、加密矩阵和一维数组的转换关系组成二维数组,基于非常规结构元获取密钥结构元,以所述二维数组和所述密钥结构元作为密钥。
进一步的,所述二维矩阵的映射过程包括:
统计所述十进制数据串中的十进制数据数量,基于所述十进制数据数量获取二维矩阵的阶数,以二维矩阵的任意一个角作为起始点,依据所述十进制数据串的顺序按照Z字型填充二维矩阵,直至二维矩阵填充完成,得到所有十进制数据映射生成的二维矩阵。
进一步的,所述阶数的获取方法为:将所述十进制数据数量开方并向上取整得到所述阶数。
进一步的,所述腐蚀必要性的获取方法为:
计算所有所述差值的和,对所述数量和所述和加权求和得到加权求和结果;计算非常规结构元中心的十进制数据与基准值的差值,并进行负相关映射得到数据一致性;以所述加权求和结果和所述数据一致性的比值作为所述腐蚀必要性。
进一步的,所述十进制数据串的转换过程为:
将每个参数通过ASCII码转换为至少一个十进制数据,将所有参数对应的十进制数据按照参数顺序排列得到所述十进制数据串。
进一步的,所述利用所述信息熵区分常规结构元和非常规结构元,包括:
当所述信息熵小于预设的熵阈值时,对应的结构元为常规结构元,否则为非常规结构元。
进一步的,所述二维数组的组成过程为:
记录十进制数据映射为二维矩阵的起始点标号,以及加密矩阵扫描为一维数组的起始点标号,由两个起始点标号组成所述二维数组。
进一步的,所述基于非常规结构元获取密钥结构元包括:
对于腐蚀结构元,首先令密钥结构元中心值为空值,然后在八邻域内任意位置保留结构元中心的十进制数据,其余七个位置的数据为大于等于结构元中心的十进制数据且小于等于十进制数据最大值的任意自然数;
对于膨胀结构元,令密钥结构元中心值为空值,然后在八邻域内任意位置保留结构元中心的十进制数据,其余七个位置的数据为大于等于0且小于等于结构元中心的十进制数据的任意自然数;
最后将所述熵阈值填入中心值处,得到所述密钥结构元。
进一步的,该方法还包括以下步骤:
依据常规结构元内出现频率最大的十进制数据调整对应常规结构元内的十进制数据。
进一步的,所述依据常规结构元内出现频率最大的十进制数据调整对应常规结构元内的十进制数据,包括:
将每个常规结构元中心处的十进制数据替换为所述常规结构元内出现频率最大的十进制数据。
本发明实施例至少具有如下有益效果:
首先将芯片的轻量级数据中包含的所有参数按照顺序依次转换为十进制数据串,由于芯片的轻量级数据中包含的参数包括文字、数字、英文字符以及符号等多种类型的数据,将所有参数转换为十进制数据串,进行数据类型的统一,便于后续加密,并且按照顺序依次转换,保持轻量级数据原有的次序,表征原数据;转换后的十进制数据串包括多个十进制数据,将所有十进制数据映射为二维矩阵,通过将一维数组转换为二维矩阵,利用升维提高数据的保密性;利用预设尺寸的结构元在二维矩阵上滑动,以每个结构元为单位分块处理二维矩阵的数据,避免同时处理大量数据造成的资源紧张,提高数据处理效率;计算每个结构元中所有数据的信息熵,信息熵代表数据的紊乱程度,理论上来说信息熵越大,数据越混乱无规律,因此通过信息熵区分常规结构元和非常规结构元,常规结构元为较为规律的结构元;非常规结构元为较为混乱的结构元,基于非常规结构元中的十进制数据与基准值的差异、数据一致性以及非常规结构元中大于基准值的十进制数据的数量获取腐蚀必要性,然后利用腐蚀必要性来区分形态学处理的类型,将非常规结构元区分为腐蚀结构元和膨胀结构元,对腐蚀结构元进行腐蚀操作,腐蚀操作是指将结构元中心的数据替换为邻域数据中的最小值,将腐蚀结构元中的十进制数据替换为结构元中的最小十进制数据,能够更加接近于基准值;对膨胀结构元进行膨胀操作,膨胀操作是指将膨胀结构元中心的数据替换为邻域数据中的最大值,将膨胀结构元中的十进制数据替换为结构元中的最大十进制数据,能够更加接近于基准值;腐蚀操作和膨胀操作均属于形态学处理其中的一种,对不同结构元进行不同的形态学处理,能够通过多样化的加密方式改变二维矩阵原有数据的统计特性,将十进制数据尽可能转换为基准值,使数据分布聚集,相近数值出现较多,进一步降低二维矩阵数据的规律性,提高数据的安全性,增强数据加密效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1为本发明一个实施例提供的一种用于芯片的轻量级数据加密方法的步骤流程图;
图2为ASCII码转换示意图;
图3为本发明一个实施例提供的十进制数据串示例图;
图4为以左上角为起始点的填充顺序示意图;
图5为以左下角为起始点的填充顺序示意图;
图6为一个腐蚀结构元的密钥结构元示例图;
图7为一个膨胀结构元的密钥结构元示例图;
图8为一个密钥结构元示例图。
具体实施方式
为了更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的一种用于芯片的轻量级数据加密方法,其具体实施方式、结构、特征及其功效,详细说明如下。在下述说明中,不同的“一个实施例”或“另一个实施例”指的不一定是同一实施例。此外,一或多个实施例中的特定特征、结构或特点可由任何合适形式组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。
下面结合附图具体的说明本发明所提供的一种用于芯片的轻量级数据加密方法的具体方案。
请参阅图1,其示出了本发明一个实施例提供的一种用于芯片的轻量级数据加密方法的步骤流程图,该方法包括以下步骤:
步骤S001,将芯片的轻量级数据中包含的所有参数按照顺序依次转换为十进制数据串,并将所有十进制数据映射为二维矩阵。
芯片的轻量级数据包含芯片的一些相关参数,内部存在文字、数字、英文、符号等数据,要想对其进行一定的加密,需先将其进行转化为同一类数据,因此对其数据进行进制转化。
将每个参数通过ASCII码转换为至少一个十进制数据,将所有参数对应的十进制数据按照参数顺序排列得到十进制数据串。
其中,使用ASCII码转化为十进制码的技术为公知技术,ASCII码转换示意图如图2所示,转换后的每个十进制数据的取值范围为[0,127]。
每个参数经过ASCII码转换后得到的十进制数据的数量不一,有的参数转换后可能得到一个十进制数据,有的参数转换后可能得到多个十进制数据,例如,如图3所示,第一个参数对应的十进制数据为:5 15 89 56,第二个参数对应的十进制数据为:114 9 121 12121,直至最后一个参数的十进制数据转换完成,将所有参数的十进制数据按照参数的顺序排列,组成芯片的轻量级数据对应的十进制数据串。
统计十进制数据串中的十进制数据数量,基于十进制数据数量获取二维矩阵的阶数,以二维矩阵的任意一个角作为起始点,依据十进制数据串的顺序按照Z字型填充二维矩阵,直至二维矩阵填充完成,得到所有十进制数据映射生成的二维矩阵。
统计整个十进制数据串中的十进制数据数量
Figure SMS_1
,将十进制数据数量
Figure SMS_2
开方并向 上取整,得到阶数。
将二维矩阵设置为n×n的正方形矩阵,其中正方形矩阵的阶数
Figure SMS_3
Figure SMS_4
表示 向上取整符号。
以二维矩阵的任意一个角作为起始点,不同的起始点会得到不同的二维矩阵,能够提高数据的保密性,为了便于后期的解密,对四个角对应的不同映射进行标记,左上角记为0,左下为1、右上为2、右下为3。
作为一个示例,在本发明实施例中以左上角作为起始点,依据十进制数据串的顺序按照Z字型填充二维矩阵,填充顺序示意图如图4所示,该图为现有技术中的二维矩阵Z字型扫描转换为一维数组的映射关系图,在本发明中采用同样的映射顺序,从左上角开始,填充第一个十进制数据,按照箭头指向的顺序依次将一维十进制数据串填充进二维矩阵,反向利用该方法,将一维十进制数据串映射为二维矩阵,直至二维矩阵填充完成,得到所有十进制数据映射生成的二维矩阵。
需要说明的是,由于二维矩阵的阶数为十进制数据数量向上取整得到的,所有十 进制数据填充至二维矩阵中可能会出现填不满的情况,即二维矩阵存在数值缺少的位置, 统计二维矩阵中出现次数最多的十进制数据
Figure SMS_5
,令
Figure SMS_6
填充在二维矩阵中数值缺少的位 置,完成填充,得到所有十进制数据映射生成的二维矩阵。
不同的起始点会得到不同的二维矩阵,作为另一个示例,以左下角作为起始点的填充顺序示意图如图5所示,左下角黑色实心圆点为起始点,填充第一个十进制数据,按照箭头指向顺序依次将一维十进制数据串填充进二维矩阵,得到以左下角为起始点的二维矩阵。
步骤S002,利用预设尺寸的结构元在二维矩阵上滑动并计算信息熵;利用信息熵区分常规结构元和非常规结构元。
通过步骤S001中的映射关系将表征芯片的轻量级数据的十进制数据串映射在二维矩阵之中,为了使得数据的保密性更强,须打破原有的数据顺序,使得原有数据的顺序在二维矩阵中尽可能打乱,提高数据保密的强度,被破解的可能性较低。
二维矩阵内不同位置的十进制数据对应周围的十进制数据分布特征不同,部分十进制数据周围分布的十进制数据可能与其比较相近,且变化范围较小,而另外一部分十进制数据周围分布的十进制数据可能与其相差较大,且变化范围较大,而要使得十进制数据的加密强度较高,不容易被破解,需尽可能将二维矩阵中的十进制数据转化为相近或相同数据,使得二维矩阵内部的十进制数据尽可能相近或相同,降低数据对应的统计特性。
作为一个示例,在本发明实施例中预设尺寸为5×5,滑动步长设置为3,即利用5×5的结构元以3的步长在二维矩阵上滑动,在其他实施例中,预设尺寸的大小以及滑动步长的大小均可以根据实际情况调整。
结构元每次滑动记为一个结构元,每个结构元内的十进制数据数量均为25,计算 每个十进制数据在结构元内的出现频率,即每个十进制数据在结构元内出现的次数与结构 元内总数量25的比值,将第i个十进制数据的出现频率记为
Figure SMS_7
,则结构元内的信息熵的计算 公式为:
Figure SMS_8
,其中
Figure SMS_9
表示以2为底数
Figure SMS_10
的对数,信息熵公式为数据处理 领域常用的公知技术,用于表征数据的混乱程度,信息熵越大,数据的混乱程度越大,说明 数据越混乱无规律。
熵阈值
Figure SMS_11
表征信息熵混乱与否的标准,当信息熵小于预设的熵阈值
Figure SMS_12
时,说明对 应结构元中的十进制数据混乱程度较小,较为规律,作为一个示例,在本发明实施例中熵阈 值
Figure SMS_13
预设为0.4,即当结构元的信息熵H小于0.4时,此时结构元中的十进制数据较为规律, 在其他实施例中,熵阈值的大小可以根据实际情况调整。
基于此进行结构元的区分:当信息熵小于预设的熵阈值时,对应的结构元为常规结构元,否则为非常规结构元。
优选的,还可以依据常规结构元内出现频率最大的十进制数据调整对应常规结构 元内的十进制数据,具体的,将每个常规结构元中心处的十进制数据替换为对应常规结构 元内出现频率最大的十进制数据
Figure SMS_14
由于信息熵小于预设的熵阈值的常规结构元内的十进制数据整体较为规律,相同 数据较多,因此稍微进行修改即可达到打破原有数据统计特性的目的,使用形态学处理的 思想原理,将每个常规结构元的中心处赋予常规结构元内出现频率最高对应的十进制数据
Figure SMS_15
,可以打破原有数据的统计特性,使得数据尽可能转化为相同数值,数据内部出现的数 值相同的较多,进而数据的相似程度更高,对应的统计特性便会较低,破解难度便较高。
步骤S003,对于非常规结构元,以二维矩阵中出现频率最大的十进制数据作为基准值,统计非常规结构元中大于基准值的十进制数据的数量,计算每个非常规结构元中十进制数据与基准值的差值;获取非常规结构元中心的十进制数据与基准值的差异,并结合数量和所有差值获取腐蚀必要性。
信息熵不小于预设的熵阈值的非常规结构元内的十进制数据分布较为混乱,此时需要计算腐蚀必要性,以区分进行形态学处理的类型。
以整个二维矩阵中出现频率最大的十进制数据,即二维矩阵中出现次数最多的十 进制数据
Figure SMS_16
作为基准值,统计非常规结构元中大于基准值的十进制数据的数量
Figure SMS_17
,计算 每个十进制数据与基准值的差值,计算所有差值的和,对数量和该和加权求和得到加权求 和结果;计算非常规结构元中心的十进制数据与基准值的差值,并进行负相关映射得到数 据一致性;以加权求和结果和数据一致性的比值作为腐蚀必要性。
具体的计算公式为:
Figure SMS_18
其中,
Figure SMS_21
表示腐蚀必要性,
Figure SMS_23
表示第j个十进制数据,
Figure SMS_26
表示第j个十进制 数据与基准值的差值,
Figure SMS_20
表示非常规结构元内所有差值的和,
Figure SMS_24
表示非常规 结构元中大于基准值的十进制数据的数量
Figure SMS_27
的权重,
Figure SMS_29
表示所有差值的和的权重,
Figure SMS_19
表示加权求和结果,
Figure SMS_22
表示非常规结构元中心位置的十 进制数据;
Figure SMS_25
表示以自然常数e为底数,以
Figure SMS_28
为指数的指数函 数,即数据一致性。
需要说明的是,
Figure SMS_30
Figure SMS_31
的数值根据对应指标的重要性进行赋值,作为一个示例, 在本发明实施例中
Figure SMS_32
Figure SMS_33
,在其他实施例中还可以调整为其他数值,并且需要 保证
Figure SMS_34
Figure SMS_35
非常规结构元中大于基准值的十进制数据的数量
Figure SMS_36
越大,非常规结构元中大于基 准值的十进制数据越多,越需要将非常规结构元内的十进制数据缩小,令非常规结构元内 的十进制数据接近于基准值
Figure SMS_37
;计算每个十进制数据与基准值的差值,该差值的取值可 能为负数,因此差值
Figure SMS_38
越大,说明大于基准值
Figure SMS_39
的幅度越大,同样越需要将非常规 结构元内的十进制数据缩小,以使非常规结构元内的十进制数据接近于基准值
Figure SMS_40
;作为 分子的加权求和结果从整体上反映了非常规结构元中的十进制数据需要缩小的必要性;
Figure SMS_41
表示非常规结构元中心的十进制数据与基准值的差值,该差值的取值也可能为 负数,该差值越大,说明非常规结构元中心的十进制数据大于基准值的幅度越大,对应的数 据一致性越小,从局部上反映了非常规结构元中的十进制数据需要缩小的必要性。腐蚀操 作是指将结构元中心的十进制数据替换为邻域数据中的最小值,因此分子分母结合得到的 比值反映了非常规结构元中心数据需要进行腐蚀操作的必要性,即腐蚀必要性
Figure SMS_42
越大, 越需要进行腐蚀操作。
需要说明的是,结构元的预设尺寸越小,可以调整的结构元中心数值越多,加密效果越好,但是结构元本身区域太小时,相对计算的范围较小,得到的计算结果不够准确,因此在其他实施例中可以根据实际情况在结构元周围扩大范围进行腐蚀必要性的计算。
步骤S004,利用腐蚀必要性将非常规结构元区分为腐蚀结构元和膨胀结构元,对腐蚀结构元进行腐蚀操作,对膨胀结构元进行膨胀操作;以所有非常规结构元均通过形态学处理后的二维矩阵作为加密矩阵。
当腐蚀必要性大于预设的腐蚀阈值时,对应的结构元为腐蚀结构元,否则为膨胀 结构元。其中预设的腐蚀阈值
Figure SMS_43
的大小根据实际经验确定,作为一个示例,在本发明实施例 中腐蚀阈值
Figure SMS_44
预设为2,在其他实施例中,还可以依据实际情况进行腐蚀阈值的设定。
当腐蚀必要性
Figure SMS_45
大于腐蚀阈值
Figure SMS_46
时,说明对应的非常规结构元中心点的十进制 数据过大,有必要向基准值
Figure SMS_47
缩小,需要令对应的非常规结构元进行腐蚀操作,即该非常 规结构元为腐蚀结构元;当腐蚀必要性
Figure SMS_48
小于或者等于腐蚀阈值
Figure SMS_49
时,对应的非常规结 构元中心点的十进制数据过小,需要向基准值
Figure SMS_50
扩大,令对应的非常规结构元进行膨胀 操作,即该非常规结构元为膨胀结构元。
每个非常规结构元都对应一个腐蚀必要性,基于腐蚀必要性与腐蚀阈值的大小关系将非常规结构元区分为腐蚀结构元和膨胀结构元。
对腐蚀结构元进行腐蚀操作,即令腐蚀结构元中心的十进制数据替换为邻域数据中的最小值;对膨胀结构元进行膨胀操作,即令膨胀结构元中心的十进制数据替换为邻域数据中的最大值。
通过对所有非常规结构元分别进行对应的形态学处理后,得到加密矩阵。
优选的,对所有非常规结构元分别进行对应的形态学处理后,依据常规结构元内出现频率最大的十进制数据调整对应常规结构元内的十进制数据,此时二维矩阵中所有结构元均经过了处理,以所有结构元均通过形态学处理后的二维矩阵作为加密矩阵。
加密矩阵将所有结构元中心的十进制数据替换为更接近基准值
Figure SMS_51
的邻域数据, 改变原有数据对应的统计特性,将数据转化为尽量靠近频率最高的十进制数据即基准值, 使得内部数据尽可能分布较为聚集,相近的数值出现较多,降低数据的统计特性,提高数据 的安全性。
步骤S005,将加密矩阵转换为一维数组作为密文,基于十进制数据与二维矩阵的映射关系、加密矩阵和一维数组的转换关系组成二维数组,基于非常规结构元获取密钥结构元,以二维数组和密钥结构元作为密钥。
将加密矩阵扫描为一维数组,扫描方法为Z字型扫描法,与步骤S001中将所有十进制数据映射为二维矩阵的方式种类相同,扫描方式同样为四种,即四个不同的扫描起始点。记录十进制数据映射为二维矩阵的起始点标号,以及加密矩阵扫描为一维数组的起始点标号,两个起始点标号组成二维数组,例如,在本发明实施例中,十进制数据映射为二维矩阵的起始点标号为1,加密矩阵扫描为一维数组的起始点标号为1,则组成二维数组(1,1),该二维数组作为密钥的一部分。
由于十进制数据映射为二维矩阵的起始点标号有4个,加密矩阵扫描为一维数组的起始点标号也有4个,能够组成16种不同的二维数组,对应16种不同的转换方式,因此在其他实施例中还可以选取其他15种二维数组中的任意一种作为对应的密钥的一部分。
对于需要进行腐蚀或者膨胀操作的结构元来说,均对应了一个密钥结构元,作为密钥的一部分。
其中腐蚀结构元的密钥结构元的获取方法具体为:
首先令密钥结构元中心值为空值,即在结构元中心位置不填充数值,然后在八邻域内任意位置保留结构元中心的十进制数据,其余七个位置的数据为大于等于结构元中心的十进制数据且小于等于十进制数据最大值,即127的任意自然数。
例如,参考图6所示的一个腐蚀结构元的密钥结构元示例图,密钥结构元中心位置为空,结构元中心的十进制数据为67,选取中心位置上方的位置保留结构元中心的十进制数据67,剩余位置中X1至X7的取值均为[67,127]内的随机自然数。
腐蚀结构元通过选取结构元内的最小值作为中心值完成腐蚀操作,因此保证原结构元中心的十进制数据为最小值即可在对应的密钥结构元中保留中心点的数据。
膨胀结构元的密钥结构元的获取方法具体为:
同样令密钥结构元中心值为空值,然后在八邻域内任意位置保留结构元中心的十进制数据,其余七个位置的数据为大于等于0且小于等于结构元中心的十进制数据的任意自然数。
例如,参考图7所示的一个膨胀结构元的密钥结构元示例图,密钥结构元中心位置为空,结构元中心的十进制数据为54,选取中心位置右侧的位置保留结构元中心的十进制数据54,剩余位置中X1至X7的取值均为[0,54]内的随机自然数。
膨胀结构元通过选取结构元内的最大值作为中心值完成腐蚀操作,因此保证原结构元中心的十进制数据为最大值即可在对应的密钥结构元中保留中心点的数据。
常规结构元的密钥结构元的获取方法具体为:
同样令密钥结构元中心值为空值,然后八邻域位置处的取值为[0,127]内的随机自然数,且八邻域选取的八个数值的平均值等于结构元中心的十进制数据。
最后将熵阈值
Figure SMS_52
填入中心值处,得到如图8所示的一个密钥结构元,结构元中心点 为
Figure SMS_53
,从左上角开始顺时针旋转的八邻域数据分别为53,7,16,36,42,0,56,27,以不同方式 获取不同结构元的密钥结构元,分类加密,提高数据的安全性。
通过上述过程获取加密矩阵转换得到的一维数组作为密文,以二维数组和密钥结构元作为密钥,将密文和密钥压缩存储。
进一步的,在数据加密并压缩存储之后,解密过程为:
获得加密密文与密钥。
对应密钥内映射方式二位数组的第二位对应扫描方式将密文映射为加密二维矩阵。
对应密钥内映射数据的第一位对应扫描方式对应数据顺序使用按顺序排列的密 钥结构元进行一一解密,首先计算密钥结构元内所有数据对应的信息熵,当得到的信息熵 小于熵阈值
Figure SMS_54
时,此时为常规结构元的加密,令中心值取密钥结构元的八邻域数据的平均 值作为解密数值,当得到的信息熵大于等于
Figure SMS_55
时,此时为非常规结构元的加密,则需要比较 加密后该位置处中心点的值为结构元内的最大值还是最小值,若为最大值,则对密钥结构 元进行膨胀操作,以八邻域中的最大值作为中心点处的解密数值;若为最小值,则对密钥结 构元进行腐蚀操作,以八邻域中的最小值作为中心点处的解密数值。
全部密钥结构元解密完成后,获得对应原始数据的二维矩阵,利用二维矩阵对应密钥映射方式二位数组中的第二位对应的方式扫描获得解密数据,此时的解密数据为经过ASCII码转换后得到的十进制数据。
将解密数据按照ASCII码转化得到按顺序排列的芯片轻量级数据。
综上所述,本发明实施例将芯片的轻量级数据中包含的所有参数按照顺序依次转换为十进制数据串,并将所有十进制数据映射为二维矩阵;利用预设尺寸的结构元在二维矩阵上滑动并计算信息熵;利用信息熵区分常规结构元和非常规结构元;依据常规结构元内出现频率最大的十进制数据调整对应常规结构元内的十进制数据;对于非常规结构元,以二维矩阵中出现频率最大的十进制数据作为基准值,统计非常规结构元中大于基准值的十进制数据的数量,计算每个十进制数据与基准值的差值;获取非常规结构元中心的十进制数据与基准值的数据一致性,并结合数量和所有差值获取腐蚀必要性;利用腐蚀必要性将非常规结构元区分为腐蚀结构元和膨胀结构元,对腐蚀结构元进行腐蚀操作,对膨胀结构元进行膨胀操作;以所有结构元均通过形态学处理后的二维矩阵作为加密矩阵;将加密矩阵转换为一维数组作为密文,基于十进制数据与二维矩阵的映射关系、加密矩阵和一维数组的转换关系组成二维数组,基于结构元获取密钥结构元,以二维数组和密钥结构元作为密钥,对密文和密钥压缩存储。本发明能够通过多样化的加密方式改变二维矩阵原有数据的统计特性,将十进制数据尽可能转换为基准值,使数据分布聚集,相近数值出现较多,进一步降低二维矩阵数据的规律性,提高数据的安全性,增强数据加密效果。
需要说明的是:上述本发明实施例先后顺序仅仅为了描述,不代表实施例的优劣。且上述对本说明书特定实施例进行了描述。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围,均应包含在本申请的保护范围之内。

Claims (9)

1.一种用于芯片的轻量级数据加密方法,其特征在于,该方法包括以下步骤:
将芯片的轻量级数据中包含的所有参数按照顺序依次转换为十进制数据串,并将所有十进制数据映射为二维矩阵;
利用预设尺寸的结构元在二维矩阵上滑动并计算信息熵;利用所述信息熵区分常规结构元和非常规结构元;
对于所述非常规结构元,以所述二维矩阵中出现频率最大的十进制数据作为基准值,统计非常规结构元中大于基准值的十进制数据的数量,计算非常规结构元中每个十进制数据与所述基准值的差值;获取非常规结构元中心的十进制数据与基准值的差异,并结合所述数量和所有所述差值获取腐蚀必要性;
利用所述腐蚀必要性将非常规结构元区分为腐蚀结构元和膨胀结构元,对所述腐蚀结构元进行腐蚀操作,对所述膨胀结构元进行膨胀操作;以所有非常规结构元均通过形态学处理后的二维矩阵作为加密矩阵;
将加密矩阵转换为一维数组作为密文,基于十进制数据与二维矩阵的映射关系、加密矩阵和一维数组的转换关系组成二维数组,基于非常规结构元获取密钥结构元,以所述二维数组和所述密钥结构元作为密钥;
所述腐蚀必要性的获取方法为:
计算所有所述差值的和,对所述数量和所述和加权求和得到加权求和结果;计算非常规结构元中心的十进制数据与基准值的差值,并进行负相关映射得到数据一致性;以所述加权求和结果和所述数据一致性的比值作为所述腐蚀必要性;
具体公式为:
Figure QLYQS_1
其中,
Figure QLYQS_4
表示腐蚀必要性,/>
Figure QLYQS_5
表示第j个十进制数据,/>
Figure QLYQS_8
表示第j个十进制数据与基准值的差值,/>
Figure QLYQS_3
表示非常规结构元内所有差值的和,/>
Figure QLYQS_6
表示非常规结构元中大于基准值的十进制数据的数量/>
Figure QLYQS_9
的权重,/>
Figure QLYQS_11
表示所有差值的和的权重,
Figure QLYQS_2
表示加权求和结果,/>
Figure QLYQS_7
表示非常规结构元中心位置的十进制数据;/>
Figure QLYQS_10
表示以自然常数e为底数,以/>
Figure QLYQS_12
为指数的指数函数,即数据一致性;
腐蚀必要性大于预设的腐蚀阈值时,对应的结构元为腐蚀结构元,否则为膨胀结构元;
对腐蚀结构元进行腐蚀操作,即令腐蚀结构元中心的十进制数据替换为邻域数据中的最小值;对膨胀结构元进行膨胀操作,即令膨胀结构元中心的十进制数据替换为邻域数据中的最大值;
通过对所有非常规结构元分别进行对应的形态学处理后,得到加密矩阵,具体为:所有非常规结构元分别进行对应的形态学处理后,依据常规结构元内出现频率最大的十进制数据调整对应常规结构元内的十进制数据,以所有结构元均通过形态学处理后的二维矩阵作为加密矩阵。
2.根据权利要求1所述的一种用于芯片的轻量级数据加密方法,其特征在于,所述二维矩阵的映射过程包括:
统计所述十进制数据串中的十进制数据数量,基于所述十进制数据数量获取二维矩阵的阶数,以二维矩阵的任意一个角作为起始点,依据所述十进制数据串的顺序按照Z字型填充二维矩阵,直至二维矩阵填充完成,得到所有十进制数据映射生成的二维矩阵。
3.根据权利要求2所述的一种用于芯片的轻量级数据加密方法,其特征在于,所述阶数的获取方法为:将所述十进制数据数量开方并向上取整得到所述阶数。
4.根据权利要求1所述的一种用于芯片的轻量级数据加密方法,其特征在于,所述十进制数据串的转换过程为:
将每个参数通过ASCII码转换为至少一个十进制数据,将所有参数对应的十进制数据按照参数顺序排列得到所述十进制数据串。
5.根据权利要求1所述的一种用于芯片的轻量级数据加密方法,其特征在于,所述利用所述信息熵区分常规结构元和非常规结构元,包括:
当所述信息熵小于预设的熵阈值时,对应的结构元为常规结构元,否则为非常规结构元。
6.根据权利要求1所述的一种用于芯片的轻量级数据加密方法,其特征在于,所述二维数组的组成过程为:
记录十进制数据映射为二维矩阵的起始点标号,以及加密矩阵扫描为一维数组的起始点标号,由两个起始点标号组成所述二维数组。
7.根据权利要求5所述的一种用于芯片的轻量级数据加密方法,其特征在于,所述基于非常规结构元获取密钥结构元包括:
对于腐蚀结构元,首先令密钥结构元中心值为空值,然后在八邻域内任意位置保留结构元中心的十进制数据,其余七个位置的数据为大于等于结构元中心的十进制数据且小于等于十进制数据最大值的任意自然数;
对于膨胀结构元,令密钥结构元中心值为空值,然后在八邻域内任意位置保留结构元中心的十进制数据,其余七个位置的数据为大于等于0且小于等于结构元中心的十进制数据的任意自然数;
最后将所述熵阈值填入中心值处,得到所述密钥结构元。
8.根据权利要求1所述的一种用于芯片的轻量级数据加密方法,其特征在于,该方法还包括以下步骤:
依据常规结构元内出现频率最大的十进制数据调整对应常规结构元内的十进制数据。
9.根据权利要求8所述的一种用于芯片的轻量级数据加密方法,其特征在于,所述依据常规结构元内出现频率最大的十进制数据调整对应常规结构元内的十进制数据,包括:
将每个常规结构元中心处的十进制数据替换为所述常规结构元内出现频率最大的十进制数据。
CN202310165935.4A 2023-02-27 2023-02-27 一种用于芯片的轻量级数据加密方法 Active CN115879138B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310165935.4A CN115879138B (zh) 2023-02-27 2023-02-27 一种用于芯片的轻量级数据加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310165935.4A CN115879138B (zh) 2023-02-27 2023-02-27 一种用于芯片的轻量级数据加密方法

Publications (2)

Publication Number Publication Date
CN115879138A CN115879138A (zh) 2023-03-31
CN115879138B true CN115879138B (zh) 2023-06-27

Family

ID=85761622

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310165935.4A Active CN115879138B (zh) 2023-02-27 2023-02-27 一种用于芯片的轻量级数据加密方法

Country Status (1)

Country Link
CN (1) CN115879138B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116861468B (zh) * 2023-09-04 2023-11-24 苏州宏存芯捷科技有限公司 一种用于pcb板的设计数据加密方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115150818A (zh) * 2022-09-05 2022-10-04 光谷技术有限公司 一种基于人工智能的通信传输加密方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2351288B1 (en) * 2008-10-23 2014-12-10 University Of Ulster An encryption method
CN114239082B (zh) * 2021-11-29 2023-06-27 南方电网数字电网研究院有限公司 集成国密算法的抗攻击物联网安全芯片、方法及装置
CN114422800B (zh) * 2021-12-14 2023-06-06 统信软件技术有限公司 一种数据加密方法、装置与计算设备
CN114866224A (zh) * 2022-03-07 2022-08-05 哈尔滨工业大学(威海) 一种基于改进Feistel结构的文本轻量级加密方法
CN114465712A (zh) * 2022-03-28 2022-05-10 蜂巢能源科技(无锡)有限公司 一种数据加密方法及装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115150818A (zh) * 2022-09-05 2022-10-04 光谷技术有限公司 一种基于人工智能的通信传输加密方法

Also Published As

Publication number Publication date
CN115879138A (zh) 2023-03-31

Similar Documents

Publication Publication Date Title
CN115879138B (zh) 一种用于芯片的轻量级数据加密方法
Jeffrey Chaos game visualization of sequences
CN101706946B (zh) 基于dna序列与多混沌映射的数字图像加密方法
CN106023052B (zh) 基于忆阻超混沌系统、元胞自动机和dna计算的图像加密方法
CN107094072B (zh) 一种基于广义Henon映射的混合混沌加密方法
CN108366181A (zh) 一种基于超混沌系统和多级置乱的图像加密方法
CN109903212A (zh) 一种基于H几何分形和Hilbert曲线的图像加密方法
CN105046161A (zh) 基于dna动态编码的彩色图像加密方法
CN114679250B (zh) 基于混合混沌和Arnold变换的图像加密算法
CN112035695A (zh) 一种适用于移动端的空间数据加密方法
CN116071164B (zh) 一种基于区块链管理的数字资产溯源方法
CN115514469A (zh) 一种信息加密保护方法
CN115664630A (zh) 一种网络安全通信方法
CN110166784A (zh) 一种基于像素块的自适应图像纹理区隐写算法
CN110677552A (zh) 一种基于完备分组基的无载体信息隐藏方法
CN117793267A (zh) 一种乘务数据的隐私保护方法及系统
CN115664639B (zh) 一种金融资产交易数据传输加密方法
CN108924379B (zh) 一种数字图像加密方法
CN102148686B (zh) 一种基于角色变形的图形密码认证方法
CN115242931B (zh) 一种erp管理系统的数据存储方法
CN115795520A (zh) 一种用于计算机系统的数据管理方法
CN116016795A (zh) 基于变步长抽取随机数和改进ZigZag变换的图像加密方法
CN112288617A (zh) 基于马赛克拼图的信息隐藏及恢复方法、设备及介质
CN106651737B (zh) 一种基于拼图策略和混沌系统的彩色图像加密方法
CN115733933B (zh) 基于人工智能的网络安全加密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240513

Address after: 518000 No. 2, zone a, floor 3, building B1, Shenzhen digital technology park, No. 16, Gaoxin South 7th Road, high tech Zone community, Yuehai street, Nanshan District, Shenzhen, Guangdong

Patentee after: Carbon core microelectronics technology (Shenzhen) Co.,Ltd.

Country or region after: China

Address before: No. J4, Floor 17, No.1 Zhongguancun Street, Haidian District, Beijing, 100080

Patentee before: Beijing Houfang Technology Co.,Ltd.

Country or region before: China