CN116527233A - 基于云计算的能源监测数据管理系统 - Google Patents
基于云计算的能源监测数据管理系统 Download PDFInfo
- Publication number
- CN116527233A CN116527233A CN202310236020.8A CN202310236020A CN116527233A CN 116527233 A CN116527233 A CN 116527233A CN 202310236020 A CN202310236020 A CN 202310236020A CN 116527233 A CN116527233 A CN 116527233A
- Authority
- CN
- China
- Prior art keywords
- substring
- sequence
- target
- coding sequence
- target substring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 23
- 238000013523 data management Methods 0.000 title claims abstract description 17
- 108091026890 Coding region Proteins 0.000 claims abstract description 75
- 230000008707 rearrangement Effects 0.000 claims abstract description 61
- 230000005540 biological transmission Effects 0.000 claims abstract description 8
- 238000007781 pre-processing Methods 0.000 claims description 7
- 238000007405 data analysis Methods 0.000 claims description 4
- 230000000694 effects Effects 0.000 abstract description 12
- 238000007619 statistical method Methods 0.000 abstract description 4
- 238000000034 method Methods 0.000 description 21
- 238000004519 manufacturing process Methods 0.000 description 6
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 5
- 230000000295 complement effect Effects 0.000 description 4
- 230000001788 irregular Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000000739 chaotic effect Effects 0.000 description 2
- 230000005611 electricity Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000009776 industrial production Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
Abstract
本发明涉及数据加密传输领域,具体涉及基于云计算的能源监测数据管理系统,采集能源数据;对能源数据进行编码,得到编码序列;获取第一目标子串;根据编码序列获取匹配子串以及第一目标子串的重复率;根据第一目标子串的重复率获取第二目标子串;根据第二目标子串获取最佳区间,进一步得到置乱步长,根据置乱步长对编码序列进行重排得到重排序列;获取重排序列中每个元素的引导值,进一步得到引导二元组,根据引导二元组获取每个元素的密文,进一步得到密文序列;对密文序列进行传输解密获取能源数据,帮助企业进行能源管理。本发明具有雪崩效应,可抵抗统计分析攻击,确保了能源数据的安全性。
Description
技术领域
本发明涉及数据加密传输领域,具体涉及基于云计算的能源监测数据管理系统。
背景技术
能源监测数据包括水、电、气的相关数据,涉及了企业各个生产环节的能源使用情况。云计算平台可根据能源监测数据帮助企业实现能源使用管理以及生产异常检测。因此需要将能源监测数据传输至云端服务器。
由于能源监测数据涉及了企业各个生产环节,一定程度上包含了企业的生产机密。为避免能源监测数据在传输至云端服务器的过程中泄露,造成企业生产机密泄露,需要对能源监测数据进行加密传输。
相邻时刻的能源数据较为相似,对应的二进制数据的高位大概率相同。而利用现有的对称加密方法,如AES针对相同的数据加密结果相同。若采用现有的加密方法对能源数据进行加密,得到的结果中可能包好能源数据的数据规律。攻击者可通过挖掘密文中的数据规律来破解能源数据,造成企业生产机密的泄露。
现有的非对称加密算法,如RSA加密速度慢,加密时间长,仅适合少量数据加密,不适合大量数据加密。而能源数据的数据量较大,因此非对称加密算法不适合对能源数据进行加密。
发明内容
为了解决上述问题,本发明提供基于云计算的能源监测数据管理系统,所述系统包括:
能源数据采集模块:采集能源数据;
能源数据预处理模块:
S1:对能源数据进行编码,得到编码序列;将编码序列中第一个元素与第二个元素组成的序列作为第一目标子串;
S2:将编码序列中与第一目标子串相同的子串,作为匹配子串;根据编码序列以及匹配子串获取第一目标子串的重复率;根据第一目标子串的重复率、匹配子串的个数以及第一目标子串的长度获取新的第一目标子串或第二目标子串;
S3:当未获得第二目标子串时,重复S2直到获得第二目标子串或不存在新的第一目标子串时停止迭代;
S4:当未获得第二目标子串时,将所有第一目标子串中重复率最大的第一目标子串作为第二目标子串;根据第二目标子串获取最佳区间;在最佳区间中随机选择一个整数作为置乱步长,根据置乱步长对编码序列进行重排得到重排序列;
密钥获取模块:设置密钥字典以及初始密钥;
能源数据加密模块:依次对重排序列中每个元素进行加密,包括:
根据初始密钥获取重排序列中每个元素的引导值,将每个元素的引导值与每个元素组成引导二元组,在密钥字典中查找引导二元组对应的码字作为每个元素的密文;将重排序列中所有元素的密文组成密文序列;
能源数据传输模块:对密文序列进行传输;
能源数据解密模块:对密文序列进行解密获取能源数据;
能源数据分析模块:根据能源数据帮助企业进行能源管理。
优选的,所述对能源数据进行编码,得到编码序列,包括的步骤为:
将能源数据转换为二进制形式,得到二进制序列,将二进制序列划分为多组预设长度的二进制串,将每组二进制串转换为十进制数,将所有二进制串对应的十进制数构成编码序列。
优选的,所述根据编码序列以及匹配子串获取第一目标子串的重复率,包括的步骤为:
将编码序列的长度与第一目标子串的长度的比值作为最大子串个数;将匹配子串的个数与最大子串个数的比值作为第一目标子串的重复率。
优选的,所述根据第一目标子串的重复率、匹配子串的个数以及第一目标子串的长度获取新的第一目标子串或第二目标子串,包括的步骤为:
当第一目标子串的重复率大于等于第一预设阈值,且第一目标子串对应的匹配子串的个数大于等于第二预设阈值时,将编码序列中与第一目标子串相同的第一个子串向后扩展一个元素,作为新的第一目标子串;
当第一目标子串的长度等于2,且重复率小于第一预设阈值时,获取编码序列中与第一目标子串相同的第一个子串中第二个元素,与编码序列中下一个元素构成一个序列,作为新的第一目标子串;
当第一目标子串的重复率大于等于第一预设阈值,且第一目标子串对应的匹配子串的个数小于第二预设阈值时,或当第一目标子串的长度大于2,且重复率小于第一预设阈值时,将前一个第一目标子串作为第二目标子串。
优选的,所述根据第二目标子串获取最佳区间,包括的步骤为:
将第二目标子串的长度作为左边界值;将第二目标子串对应的所有匹配子串按照获取的顺序构成匹配子串序列;将匹配子串序列中每个匹配子串的第一个元素在编码序列中的索引作为每个匹配子串的序号;将匹配子串序列中两个相邻的匹配子串的序号的绝对值差值加一,作为两个相邻的匹配子串的跨度;将匹配子串序列中所有相邻的匹配子串的跨度的均值作为右边界值;将左边界值与右边界值组成的开区间作为最佳区间。
优选的,所述根据置乱步长对编码序列进行重排得到重排序列,包括的步骤为:
将置乱步长记为S;将编码序列中每个元素后的第S-1个元素作为编码序列中每个元素的置乱对象,当元素后的第S-1个元素不存在时,则从编码序列第一个元素继续开始查找第S-1个元素;对编码序列中所有元素按照从小到大的顺序进行排列,根据排列结果将所有元素的置乱对象组成一个一维的序列,作为重排序列。
优选的,所述设置密钥字典以及初始密钥,包括的步骤为:
将范围内的所有整数分别作为第一数值;将/>范围内的所有整数分别作为第二数值;将任意一个第一数值与任意一个第二数值构成一个引导二元组;其中k为预设长度;
获取长度为k的所有二进制数,分别作为一个码字;
将每个码字随机分配给所有引导二元组,分配时需满足由同一个第一数值构成的引导二元组所对应的码字需都不相同,由同一个第二数值构成的引导二元组对应的码字需都不相同。
优选的,所述根据初始密钥获取重排序列中每个元素的引导值,包括的步骤为:
对于重排序列中第i个元素,当i为1时,将初始密钥作为第i个元素的引导值;当i不为1时,将第i-1个元素转换为二进制数,与第i-1个元素的密文做异或操作,将异或操作的结果转换为十进制数,作为第i个元素的引导值。
本发明实施例至少具有如下有益效果:本发明根据编码序列中的数据排布规律获取第二目标子串,根据第二目标子串的长度以及第二目标子串对应的匹配子串获取最佳区间,在最佳区间中选择数据作为置乱步长,根据置乱步长对编码序列进行重排得到重排序列,使得重排序列中数据的排列无规律,确保了置乱效果,攻击者在不知道置乱步长的情况下,无法挖掘重排序列中的数据规律对重排序列进行还原;本发明根据重排序列中前一个元素以及前一个元素的密文获取当前元素的引导值,根据当前元素的引导值以及当前元素获取引导二元组,进一步得到当前元素的密文。使得重排序列中每个元素的密文都与前一个元素密切相关,当重排序列中一个元素发生改变时,会引起密文序列发生不可区分性改变,因此本发明中的方法具有非常好的雪崩效应,可抵抗统计分析攻击,确保了能源数据的安全性;同时本发明中不同引导二元组对应的码字可能相同,使得重排序列中不同的元素可能被加密成相同的密文,增加了最终密文序列中数据的复杂性,攻击者无法根据密文序列中数据的规律猜测出密文对应的元素的数值,进一步提高了能源数据的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1为本发明一个实施例提供的基于云计算的能源监测数据管理系统的系统框图。
具体实施方式
为了更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的基于云计算的能源监测数据管理系统,其具体实施方式、结构、特征及其功效,详细说明如下。在下述说明中,不同的“一个实施例”或“另一个实施例”指的不一定是同一实施例。此外,一或多个实施例中的特定特征、结构、或特点可由任何合适形式组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。
下面结合附图具体的说明本发明所提供的基于云计算的能源监测数据管理系统的具体方案。
请参阅图1,其示出了本发明一个实施例提供的基于云计算的能源监测数据管理系统,该系统包括以下模块:
能源数据采集模块S001,采集能源数据。
需要说明的是,能源数据包括水、电、气的相关数据,如电量、功率、电流、电压、水量、气体量等,同时能源数据还包括采集时间点、采集地点等信息。
在本发明实施例中,本地服务器通过部署在工业生产环境的电表传感器、水表传感器、气表传感器等采集能源数据。
能源数据预处理模块S002,对能源数据进行编码,根据编码后的能源数据的排列规律对能源数据进行重排,获取重排序列。
需要说明的是,能源数据包含多个类别的数据,如电量、功率、电流、电压、水量、气体量等。此些类别的数据多为数值类型,不同类别的数据的量度不同,同时能源数据还可能包含其他数据类型,如能源数据采集的时间点为时间类型,能源数据采集地点为字符类型。为了便于后续处理,需要将能源数据转换为统一的数据类型。
在本发明实施例中,首先将能源数据转换为二进制形式,得到一个二进制序列。例如{2020:12:09,102室,32}转换为二进制形式对应的二进制序列为:{0011001000110000001100100011000000111010001100010011001000111010001100000011100100110001001100000011001011001010110100100011001100110010}。本发明实施例中将能源数据转换为二进制形式采用的是GB2312编码,在其他实施例中,实施人员可根据需要设置编码方式。
将二进制序列每k位划分为一组,得到多组二进制串,将每组二进制串转换为十进制数,将得到的所有十进制数按照顺序构成一维序列,作为编码序列。其中k为预设长度,在本发明实施例中k=8,在其他实施例中,实施人员可根据需要设置k的大小。需要说明的是,在划分二进制串时,若最后一组二进制串的长度不足k位,则记录最后一组二进制串的长度。
至此,对能源数据进行了编码,得到了编码序列。
需要说明的是,相邻时刻的能源数据可能较为相似,例如相邻时刻的电量为{105.1,105.2},此些相邻时刻的能源数据转换为二进制数据的高位相同、低位不同,使得编码序列中部分数据的重复率较高,且规律出现。因此需要对编码数据进行置乱,打破编码数据中的数据规律。现有的数据置乱方法通常是利用混沌映射的方法对数据进行置乱,混沌映射的方法具有随机性,最终置乱的效果无法保证。因此本发明实施例分析编码序列中数据的排列规律,获取最佳置乱区间,根据最佳置乱区间对编码序列进行重排,从而实现编码序列的置乱。
在本发明实施例中,获取最佳置乱区间的方法如下:
1、将编码序列中第一个元素和第二个元素所构成的序列作为第一目标子串。
2、获取编码序列中与第一目标子串相同的子串,作为匹配子串。需要说明的是,子串是序列中连续的子序列。需要进一步说明的是,在匹配子串获取的过程中,匹配子串之间互不重叠,即编码序列中每个元素在所有匹配子串中最多只能出现一次,例如编码序列为{4,4,4,2},第一目标子串为{4,4},编码序列中与第一目标子串相同的子串为:编码序列中第一个元素与第二个元素组成的子串{4,4}、以及编码序列中第二个元素与第三个元素组成的子串{4,4}。将编码序列中第一个元素与第二个元素组成的子串{4,4}作为匹配子串,由于编码序列中第二个元素与第一个元素组成的子串已经作为了匹配子串,则不再将编码序列中第二个元素与第三个元素组成的子串作为匹配子串。
3、将编码序列的长度于第一目标子串的长度的比值作为最大子串个数。将匹配子串的个数与最大子串个数的比值作为第一目标子串的重复率。
当重复率大于等于第一预设阈值,且第一目标子串对应的匹配子串的个数大于等于第二预设阈值/>时,将编码序列中与第一目标子串相同的第一个子串向后扩展一个元素,作为新的第一目标子串。例如编码序列为{4,4,2,4,4},第一目标子串为{4,4},扩展后新的第一目标子串为{4,4,2}。
当第一目标子串的长度等于2,且重复率小于第一预设阈值时,获取编码序列中与第一目标子串相同的第一个子串中第二个元素,将该元素与编码序列中下一个元素所构成的序列作为新的第一目标子串。
当重复率大于等于第一预设阈值,且第一目标子串对应的匹配子串的个数小于第二预设阈值/>时,或当第一目标子串的长度大于2,且重复率小于第一预设阈值/>时,将前一个第一目标子串作为第二目标子串。
在本发明实施例中,第一预设阈值,第二预设阈值/>。
4、当未获得第二目标子串时,重复步骤2-3直到获得第二目标子串时,或不存在新的第一目标子串时停止迭代。
5、若未获得第二目标子串,则将所有第一目标子串中重复率最大的第一目标子串作为第二目标子串。
将第二目标子串的长度作为左边界值m。将第二目标子串对应的所有匹配子串按照获取的顺序构成匹配子串序列。将匹配子串序列中每个匹配子串的第一个元素在编码序列中的索引作为每个匹配子串的序号。在匹配子串序列中,将任意两个相邻的匹配子串的序号的绝对值差值加一作为此两个相邻的匹配子串的跨度。将匹配子串序列中所有相邻的匹配子串的跨度的均值作为右边界值n。将左边界值m与右边界值n组成的开区间作为最佳区间(m,n)。
例如编码序列{1,2,5,4,3,1,2,5,1,7,4}中第二目标子串为{1,2,5},第二目标子串的长度为3,第二目标子串对应的匹配子串为编码序列中第1、2、3个元素组成的子串{1,2,5}以及第6、7、8个元素组成的子串{1,2,5},此两个子串之间的跨度为5,则最佳区间为(3,6)。
需要说明的是,左边界值反应了编码序列中重复次数较多的子串的长度,右边界值反应了编码序列中子串出现的周期。为了确保置乱效果,则在对编码序列进行重排的过程中需要跳出重复次数较多的子串的长度,并在子串出现的周期内选择合适的置乱步长。
在本发明实施例中,随机选取最佳区间内的一个整数作为置乱步长S。将编码序列中每个元素后的第S-1个元素作为编码序列中每个元素的置乱对象,当元素后的第S-1个元素不存在时,则从编码序列第一个元素继续开始查找第S-1个元素。对编码序列中所有元素按照从小到大的顺序进行排列,根据排列结果将所有元素的置乱对象组成一个一维的序列,作为重排序列。
例如根据编码序列{1,2,5,4,3,1,2,5,1,7,4}得到的最佳区间为(3,6),随机选择4作为置乱步长,则编码序列中每个元素的置乱对象为1:4,2:3,5:1,4:2,3:5,1:5,2:7,5:4,1:1,7:2,4:5。对编码序列中所有元素按照从小到大的顺序进行排列的结果为{1,1,1,2,2,3,4,4,5,5,7},则根据排序结果将所有元素的置乱对象组成的重排序列为{4,5,1,3,7,5,2,5,1,4,2}。此时重排序列中数据排布无规律,相邻数据都不相同。
若不采用最佳区间中的数据作为置乱步长,可能会导致得到的重排数据具有规律性,相同的数据有较大概率可能会排列在一起。例如编码序列为{1,2,5,4,3,1,2,5,1,7,4},置乱步长为3时,编码序列中每个元素的置乱对象为1:5,2:4,5:3,4:1,3:2,1:5,2:1,5:7,1:4,7:1,4:2,对应的重排序列为{5,5,4,4,1,2,1,2,3,7,1},此时重排序列中2个5排列在一起,2个4排列在一起,2个{1,2}排列在一起,使得重排序列极具规律性,不利于后续进一步加密。
至此,获取了重排序列。本发明实施例根据编码序列中的数据排布规律获取第二目标子串,根据第二目标子串的长度以及第二目标子串对应的匹配子串获取最佳区间,在最佳区间中选择数据作为置乱步长,根据置乱步长对编码序列进行重排得到重排序列,使得重排序列中数据的排列无规律,确保了置乱效果,攻击者在不知道置乱步长的情况下,无法挖掘重排序列中的数据规律对重排序列进行还原。
密钥获取模块S003,设置密钥字典以及初始密钥。
需要说明的是,由于重排序列仅仅改变了编码序列中元素的位置,未改变元素的值,加密效果有限,还需要针对重排序列中每个元素进行加密。本发明实施例的目的是根据重排序列中每个元素的引导二元组,将引导二元组对应的码字作为每个元素的密文,引导二元组与码字之间的对应关系由密钥字典决定。
在本发明实施例中,密钥字典的获取方法为:
编码序列中的元素都是由k位二进制数转换而来,因此编码序列中元素的取值范围为,即重排序列中每个元素的取值范围也为/>。
将范围内的所有整数分别作为第一数值,同时将/>范围内的所有整数分别作为第二数值。将任意一个第一数值与任意一个第二数值构成一个引导二元组,例如第一数值3与第二数值4构成一个引导二元组<3,4>。同理,获取所有可能的引导二元组,则引导二元组的个数有/>个。
获取长度为k的所有二进制数,分别作为一个码字,则码字的个数为个。将每个码字随机分配给/>个引导二元组,分配时需满足由同一个第一数值构成的引导二元组所对应的码字需都不相同,由同一个第二数值构成的引导二元组对应的码字需都不相同。例如<3,1>,<3,2>,<3,3>,<3,4>由同一个第一数值3构成,此些引导二元组对应的码字需都不相同。<1,1>,<2,1>,<3,1>,<4,1>由同一个第二数值1构成,此些引导二元组对应的码字需都不相同。
将满足条件的任意一个,引导二元组与码字的对应关系作为密钥字典。
至此,获取了密钥字典。当k=2时的一个密钥字典如表1所示。
表1 密钥字典(k=2)
需要说明的是,本发明实施例的目的是根据重排序列中前一个元素以及当前元素构建当前元素的引导二元组,而重排序列中第一个元素不存在前一个元素,因此需要设置一个初始密钥,根据初始密钥以及重排序列中第一个元素获取该元素的引导二元组,从而对该元素进行加密。初始密钥的取值范围为[0,]。
在本发明实施例中,在[0,]中随机选择一个数作为初始密钥。
至此,获取了初始密钥。
需要说明的是,密钥字典和初始密钥由云端服务器和本地服务器共同约定,并存储在云端服务器和本地服务器中。
能源数据加密模块S004,对重排序列进行加密,得到密文序列。
依次对重排序列中每个元素进行加密,加密方法如下:
对于重排序列中第i个元素,当i为1时,将初始密钥作为第i个元素的引导值;当i不为1时,将第i-1个元素转换为二进制数,将该二进制数与第i-1个元素的密文做异或操作,将异或操作的结果转换为十进制数,作为第i个元素的引导值;将第i个元素的引导值与第i个元素组成引导二元组,在密钥字典中查找该引导二元组对应的码字,作为第i个元素的密文。
将重排序列中所有元素的密文组成密文序列。
例如重排序列为{2,1,3,2,0,1},初始密钥为2时,<2,2>为第1个元素2的引导二元组,在表1中对应的码字为10,即重排序列中第1个元素2的密文为10;将2转换为二进制数为10,10与10做异或操作得到00,转换为十进制数为0,则第2个元素1的引导值为0,引导二元组为<0,1>,在表1中对应的码字为00,即重排序列中第2个元素1的密文为00;同理得到其余元素的密文分别为01,10,10,10,则最终的密文序列为{10,00,01,10,10,10}。重排序列中第1、4、5、6个元素分别为2、2、0、1,此些元素对应的密文均为10,攻击者在仅知道密文序列的情况下,无法根据密文序列中数据的规律猜测出重排序列。
至此,获取了密文序列。
需要说明的是,本发明实施例根据重排序列中前一个元素以及前一个元素的密文获取当前元素的引导值,根据当前元素的引导值以及当前元素获取引导二元组,进一步得到当前元素的密文。使得重排序列中每个元素的密文都与前一个元素密切相关,当重排序列中一个元素发生改变时,会引起密文序列发生不可区分性改变,因此本发明实施例中的方法具有非常好的雪崩效应,可抵抗统计分析攻击,确保了能源数据的安全性;同时本发明实施例中不同引导二元组对应的码字可能相同,使得重排序列中不同的元素可能被加密成相同的密文,增加了最终密文序列中数据的复杂性,攻击者无法根据密文序列中数据的规律猜测出密文对应的元素的数值,进一步提高了能源数据的安全性。
为了确保后续云端服务器可顺利解密,需要将能源数据预处理模块的置乱步长传输至云端服务器,但为防止传输过程中置乱步长泄露,导致攻击者根据置乱步长猜测密文序列中数据的排列顺序,还需对置乱步长进行加密。现有的非对称加密算法不适合数据量较大的数据的加密,仅适合数据量较小的数据的加密,而置乱步长仅为一个十进制数,数据量较小,因此采用非对称加密算法对置乱步长进行加密,将加密得到的结果作为补充密文。需要说明的是,本发明实施例中采用的非对称加密算法为RSA算法,在其他实施例中实施人员可根据需要选择非对称加密算法。
能源数据传输模块S005,对密文序列进行传输。
本地服务器将密文序列、补充密文传输至云端服务器。
能源数据解密模块S006,对能源数据进行解密。
云端服务器接收到密文序列以及补充密文后,首先利用非对称加密算法对补充密文进行解密获得置乱步长。
依次对密文序列中每个元素进行解密,解密方法如下:
对于密文序列中第i个元素,当i为1时,将初始密钥作为第i个元素的引导值;当i不为1时,将第i-1个元素的明文转换为二进制数,将该二进制数与第i-1个元素做异或操作,将异或操作的结果转换为十进制数,作为第i个元素的引导值;获取密钥字典中引导二元组的第一个数值为引导值,码字为第i个元素的引导二元组,将得到的引导二元组的第二个数值作为第i个元素的明文。
密文序列中所有元素的明文构成的序列即为重排序列。
例如密文序列为{10,00,01,10,10,10},初始密钥为2时,表1中,第一个数值为2的引导二元组包括<2,0>、<2,1>、<2,2>、<2,3>,其中<2,2>的码字与密文序列中第一个元素相同,因此将<2,2>中第二个数值2作为密文序列中第1个元素10的明文;将第1个元素10的明文2转换为二进制数为10,10与10做异或操作得到00,转换为十进制数为0,则密文序列中第2个元素00的引导值为0,表1中,第一个数值为0的引导二元组包括<0,0>、<0,1>、<0,2>、<0,3>,其中<0,1>的码字与密文序列中第一个元素相同,因此将<0,1>中第二个数值1作为密文序列中第2个元素00的明文;同理得到其余元素的明文分别为3,2,0,1,则最终的重排序列为{2,1,3,2,0,1}。
重排序列为编码序列进行重排的结果,首先对重排序列中所有元素按照从小到大的顺序进行排序,得到顺序序列,根据能源数据预处理模块中的重排方法可知,重排序列中每个元素为顺序序列中对应位置的元素在原始的编码序列中之后的第S-1个元素,其中S为重排步长。根据重排序列中元素与顺序序列中元素的对应关系可推测出编码序列。
对编码序列利用能源数据预处理模块中的编码方法进行解码得到能源数据。
至此,完成了密文序列的解密,获得了能源数据。
能源数据分析模块S007,对能源数据进行分析。
云端服务器对能源数据进行分析,帮助企业进行能源使用管理。
综上所述,本发明的系统包括能源数据采集模块、能源数据预处理模块、密钥获取模块、能源数据加密模块、能源数据传输模块,能源数据解密模块,能源数据分析模块,本发明根据编码序列中的数据排布规律获取第二目标子串,根据第二目标子串的长度以及第二目标子串对应的匹配子串获取最佳区间,在最佳区间中选择数据作为置乱步长,根据置乱步长对编码序列进行重排得到重排序列,使得重排序列中数据的排列无规律,确保了置乱效果,攻击者在不知道置乱步长的情况下,无法挖掘重排序列中的数据规律对重排序列进行还原;本发明根据重排序列中前一个元素以及前一个元素的密文获取当前元素的引导值,根据当前元素的引导值以及当前元素获取引导二元组,进一步得到当前元素的密文。使得重排序列中每个元素的密文都与前一个元素密切相关,当重排序列中一个元素发生改变时,会引起密文序列发生不可区分性改变,因此本发明中的方法具有非常好的雪崩效应,可抵抗统计分析攻击,确保了能源数据的安全性;同时本发明中不同引导二元组对应的码字可能相同,使得重排序列中不同的元素可能被加密成相同的密文,增加了最终密文序列中数据的复杂性,攻击者无法根据密文序列中数据的规律猜测出密文对应的元素的数值,进一步提高了能源数据的安全性。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.基于云计算的能源监测数据管理系统,其特征在于,所述系统包括:
能源数据采集模块:采集能源数据;
能源数据预处理模块:
S1:对能源数据进行编码,得到编码序列;将编码序列中第一个元素与第二个元素组成的序列作为第一目标子串;
S2:将编码序列中与第一目标子串相同的子串,作为匹配子串;根据编码序列以及匹配子串获取第一目标子串的重复率;根据第一目标子串的重复率、匹配子串的个数以及第一目标子串的长度获取新的第一目标子串或第二目标子串;
S3:当未获得第二目标子串时,重复S2直到获得第二目标子串或不存在新的第一目标子串时停止迭代;
S4:当未获得第二目标子串时,将所有第一目标子串中重复率最大的第一目标子串作为第二目标子串;根据第二目标子串获取最佳区间;在最佳区间中随机选择一个整数作为置乱步长,根据置乱步长对编码序列进行重排得到重排序列;
密钥获取模块:设置密钥字典以及初始密钥;
能源数据加密模块:依次对重排序列中每个元素进行加密,包括:
根据初始密钥获取重排序列中每个元素的引导值,将每个元素的引导值与每个元素组成引导二元组,在密钥字典中查找引导二元组对应的码字作为每个元素的密文;将重排序列中所有元素的密文组成密文序列;
能源数据传输模块:对密文序列进行传输;
能源数据解密模块:对密文序列进行解密获取能源数据;
能源数据分析模块:根据能源数据帮助企业进行能源管理。
2.根据权利要求1所述的基于云计算的能源监测数据管理系统,其特征在于,所述对能源数据进行编码,得到编码序列,包括的步骤为:
将能源数据转换为二进制形式,得到二进制序列,将二进制序列划分为多组预设长度的二进制串,将每组二进制串转换为十进制数,将所有二进制串对应的十进制数构成编码序列。
3.根据权利要求1所述的基于云计算的能源监测数据管理系统,其特征在于,所述根据编码序列以及匹配子串获取第一目标子串的重复率,包括的步骤为:
将编码序列的长度与第一目标子串的长度的比值作为最大子串个数;将匹配子串的个数与最大子串个数的比值作为第一目标子串的重复率。
4.根据权利要求1所述的基于云计算的能源监测数据管理系统,其特征在于,所述根据第一目标子串的重复率、匹配子串的个数以及第一目标子串的长度获取新的第一目标子串或第二目标子串,包括的步骤为:
当第一目标子串的重复率大于等于第一预设阈值,且第一目标子串对应的匹配子串的大于等于第二预设阈值时,将编码序列中与第一目标子串相同的第一个子串向后扩展一个元素,作为新的第一目标子串;
当第一目标子串的长度等于2,且重复率小于第一预设阈值时,获取编码序列中与第一目标子串相同的第一个子串中第二个元素,与编码序列中下一个元素构成一个序列,作为新的第一目标子串;
当第一目标子串的重复率大于等于第一预设阈值,且第一目标子串对应的匹配子串的个数小于第二预设阈值时,或当第一目标子串的长度大于2,且重复率小于第一预设阈值时,将前一个第一目标子串作为第二目标子串。
5.根据权利要求1所述的基于云计算的能源监测数据管理系统,其特征在于,所述根据第二目标子串获取最佳区间,包括的步骤为:
将第二目标子串的长度作为左边界值;将第二目标子串对应的所有匹配子串按照获取的顺序构成匹配子串序列;将匹配子串序列中每个匹配子串的第一个元素在编码序列中的索引作为每个匹配子串的序号;将匹配子串序列中两个相邻的匹配子串的序号的绝对值差值加一,作为两个相邻的匹配子串的跨度;将匹配子串序列中所有相邻的匹配子串的跨度的均值作为右边界值;将左边界值与右边界值组成的开区间作为最佳区间。
6.根据权利要求1所述的基于云计算的能源监测数据管理系统,其特征在于,所述根据置乱步长对编码序列进行重排得到重排序列,包括的步骤为:
将置乱步长记为S;将编码序列中每个元素后的第S-1个元素作为编码序列中每个元素的置乱对象,当元素后的第S-1个元素不存在时,则从编码序列第一个元素继续开始查找第S-1个元素;对编码序列中所有元素按照从小到大的顺序进行排列,根据排列结果将所有元素的置乱对象组成一个一维的序列,作为重排序列。
7.根据权利要求1所述的基于云计算的能源监测数据管理系统,其特征在于,所述设置密钥字典以及初始密钥,包括的步骤为:
将范围内的所有整数分别作为第一数值;将/>范围内的所有整数分别作为第二数值;将任意一个第一数值与任意一个第二数值构成一个引导二元组;其中k为预设长度;
获取长度为k的所有二进制数,分别作为一个码字;
将每个码字随机分配给所有引导二元组,分配时需满足由同一个第一数值构成的引导二元组所对应的码字需都不相同,由同一个第二数值构成的引导二元组对应的码字需都不相同。
8.根据权利要求1所述的基于云计算的能源监测数据管理系统,其特征在于,所述根据初始密钥获取重排序列中每个元素的引导值,包括的步骤为:
对于重排序列中第i个元素,当i为1时,将初始密钥作为第i个元素的引导值;当i不为1时,将第i-1个元素转换为二进制数,与第i-1个元素的密文做异或操作,将异或操作的结果转换为十进制数,作为第i个元素的引导值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310236020.8A CN116527233B (zh) | 2023-03-13 | 2023-03-13 | 基于云计算的能源监测数据管理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310236020.8A CN116527233B (zh) | 2023-03-13 | 2023-03-13 | 基于云计算的能源监测数据管理系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116527233A true CN116527233A (zh) | 2023-08-01 |
CN116527233B CN116527233B (zh) | 2023-09-19 |
Family
ID=87401910
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310236020.8A Active CN116527233B (zh) | 2023-03-13 | 2023-03-13 | 基于云计算的能源监测数据管理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116527233B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116861468A (zh) * | 2023-09-04 | 2023-10-10 | 苏州宏存芯捷科技有限公司 | 一种用于pcb板的设计数据加密方法 |
CN117349829A (zh) * | 2023-10-25 | 2024-01-05 | 河北东软软件有限公司 | 一种基于vpn的内网应用程序安全性检测系统 |
CN117498873A (zh) * | 2023-11-07 | 2024-02-02 | 东莞市杜氏诚发精密弹簧有限公司 | 一种血管栓塞弹簧组件智能加工系统 |
Citations (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050271207A1 (en) * | 2004-06-05 | 2005-12-08 | Helmut Frey | Method and system for chaotic digital signature, encryption, and authentication |
WO2010046104A2 (en) * | 2008-10-23 | 2010-04-29 | University Of Ulster | An encryption method |
WO2012139919A2 (en) * | 2011-04-09 | 2012-10-18 | Universität Zürich | Method and apparatus for public-key cryptography based on error correcting codes |
WO2014109828A2 (en) * | 2012-11-16 | 2014-07-17 | Raytheon Bbn Technologies Corp. | Method for secure substring search |
US20150227930A1 (en) * | 2014-02-11 | 2015-08-13 | Square, Inc. | Homomorphic passcode encryption |
US20160337120A1 (en) * | 2015-05-17 | 2016-11-17 | Gideon Samid | Equivoe-T: Transposition Equivocation Cryptography |
US20170141929A1 (en) * | 2015-11-16 | 2017-05-18 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Multi-state unclonable functions and related systems |
WO2017185312A1 (zh) * | 2016-04-28 | 2017-11-02 | 华为技术有限公司 | 加密、解密方法及装置 |
US10075288B1 (en) * | 2014-02-28 | 2018-09-11 | The Governing Council Of The University Of Toronto | Systems, devices, and processes for homomorphic encryption |
US20190220620A1 (en) * | 2018-01-18 | 2019-07-18 | Sap Se | Secure Substring Search to Filter Encrypted Data |
CN110570344A (zh) * | 2019-08-27 | 2019-12-13 | 河南大学 | 基于随机数嵌入和dna动态编码的图像加密方法 |
US10528556B1 (en) * | 2017-12-31 | 2020-01-07 | Allscripts Software, Llc | Database methodology for searching encrypted data records |
CN112202548A (zh) * | 2020-12-07 | 2021-01-08 | 卓尔智联(武汉)研究院有限公司 | 流加密密钥流生成方法、装置、电路和加密方法 |
CN113382125A (zh) * | 2021-05-25 | 2021-09-10 | 河南大学 | 基于压缩感知和rna编码的图像加密方法 |
EP3886354A1 (en) * | 2020-03-23 | 2021-09-29 | Samsung SDS Co., Ltd. | Computation on encrypted data using somewhat fully homomorphic encryption without bootstrapping using trusted third party |
US20220121770A1 (en) * | 2020-10-19 | 2022-04-21 | Duality Technologies, Inc. | Efficient secure string search using homomorphic encryption |
CN114640448A (zh) * | 2022-03-25 | 2022-06-17 | 重庆邮电大学 | 一种基于量子随机行走的量子隐私排序方法 |
CN115150201A (zh) * | 2022-09-02 | 2022-10-04 | 南通市艺龙科技有限公司 | 一种云计算数据的远程加密传输方法 |
CN115276989A (zh) * | 2022-09-28 | 2022-11-01 | 南通德辰智能科技有限公司 | 基于方向置乱的序列化数据加密方法 |
-
2023
- 2023-03-13 CN CN202310236020.8A patent/CN116527233B/zh active Active
Patent Citations (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050271207A1 (en) * | 2004-06-05 | 2005-12-08 | Helmut Frey | Method and system for chaotic digital signature, encryption, and authentication |
WO2010046104A2 (en) * | 2008-10-23 | 2010-04-29 | University Of Ulster | An encryption method |
WO2012139919A2 (en) * | 2011-04-09 | 2012-10-18 | Universität Zürich | Method and apparatus for public-key cryptography based on error correcting codes |
WO2014109828A2 (en) * | 2012-11-16 | 2014-07-17 | Raytheon Bbn Technologies Corp. | Method for secure substring search |
US20150227930A1 (en) * | 2014-02-11 | 2015-08-13 | Square, Inc. | Homomorphic passcode encryption |
US10075288B1 (en) * | 2014-02-28 | 2018-09-11 | The Governing Council Of The University Of Toronto | Systems, devices, and processes for homomorphic encryption |
US20160337120A1 (en) * | 2015-05-17 | 2016-11-17 | Gideon Samid | Equivoe-T: Transposition Equivocation Cryptography |
US20170141929A1 (en) * | 2015-11-16 | 2017-05-18 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Multi-state unclonable functions and related systems |
WO2017185312A1 (zh) * | 2016-04-28 | 2017-11-02 | 华为技术有限公司 | 加密、解密方法及装置 |
US10528556B1 (en) * | 2017-12-31 | 2020-01-07 | Allscripts Software, Llc | Database methodology for searching encrypted data records |
US20190220620A1 (en) * | 2018-01-18 | 2019-07-18 | Sap Se | Secure Substring Search to Filter Encrypted Data |
CN110570344A (zh) * | 2019-08-27 | 2019-12-13 | 河南大学 | 基于随机数嵌入和dna动态编码的图像加密方法 |
EP3886354A1 (en) * | 2020-03-23 | 2021-09-29 | Samsung SDS Co., Ltd. | Computation on encrypted data using somewhat fully homomorphic encryption without bootstrapping using trusted third party |
US20220121770A1 (en) * | 2020-10-19 | 2022-04-21 | Duality Technologies, Inc. | Efficient secure string search using homomorphic encryption |
CN112202548A (zh) * | 2020-12-07 | 2021-01-08 | 卓尔智联(武汉)研究院有限公司 | 流加密密钥流生成方法、装置、电路和加密方法 |
CN113382125A (zh) * | 2021-05-25 | 2021-09-10 | 河南大学 | 基于压缩感知和rna编码的图像加密方法 |
CN114640448A (zh) * | 2022-03-25 | 2022-06-17 | 重庆邮电大学 | 一种基于量子随机行走的量子隐私排序方法 |
CN115150201A (zh) * | 2022-09-02 | 2022-10-04 | 南通市艺龙科技有限公司 | 一种云计算数据的远程加密传输方法 |
CN115276989A (zh) * | 2022-09-28 | 2022-11-01 | 南通德辰智能科技有限公司 | 基于方向置乱的序列化数据加密方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116861468A (zh) * | 2023-09-04 | 2023-10-10 | 苏州宏存芯捷科技有限公司 | 一种用于pcb板的设计数据加密方法 |
CN116861468B (zh) * | 2023-09-04 | 2023-11-24 | 苏州宏存芯捷科技有限公司 | 一种用于pcb板的设计数据加密方法 |
CN117349829A (zh) * | 2023-10-25 | 2024-01-05 | 河北东软软件有限公司 | 一种基于vpn的内网应用程序安全性检测系统 |
CN117498873A (zh) * | 2023-11-07 | 2024-02-02 | 东莞市杜氏诚发精密弹簧有限公司 | 一种血管栓塞弹簧组件智能加工系统 |
CN117498873B (zh) * | 2023-11-07 | 2024-03-29 | 东莞市杜氏诚发精密弹簧有限公司 | 一种血管栓塞弹簧组件智能加工系统 |
Also Published As
Publication number | Publication date |
---|---|
CN116527233B (zh) | 2023-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN116527233B (zh) | 基于云计算的能源监测数据管理系统 | |
CN113225449B (zh) | 一种基于混沌序列和dna编码的图像加密方法 | |
CN106656475B (zh) | 一种用于高速加密的新型对称型密钥加密方法 | |
KR101267109B1 (ko) | 준군을 이용한 암호화 프리미티브, 에러 코딩, 및 의사난수 향상 방법 | |
CN116032474B (zh) | 一种基于大数据计算机网络安全防护系统 | |
US10855458B2 (en) | Sequence encryption method accompanying adjustable random reconfiguration of key | |
CN115085924B (zh) | 一种基于霍夫曼编码的计算机信息传输加密系统 | |
CN107147487B (zh) | 对称密钥随机分组密码 | |
Wong et al. | Embedding compression in chaos-based cryptography | |
WO2015056236A1 (en) | A method of generating key arrays of random numbers and encryption | |
Gupta et al. | A new image encryption algorithm based on DNA approach | |
CN109861809B (zh) | 一种实用化的分组随机加解密方法 | |
CN110086600B (zh) | 一种基于超混沌系统和变步长约瑟夫问题的图像加密方法 | |
CN115842621B (zh) | 一种基于大数据与云边协同的智慧医疗系统 | |
CN115333777B (zh) | 数据加密方法、系统、装置及存储介质 | |
CN116418481A (zh) | 一种文本隐私数据双重加密保护方法、装置及设备 | |
Kumar et al. | A cryptographic model based on logistic map and a 3-D matrix | |
CN1286077C (zh) | 基于动态变长码的数据加密与解密系统 | |
EP4052193A1 (en) | System and method for encryption and decryption using logic synthesis | |
CN114285610A (zh) | 一种对信息进行加密并传输的方法 | |
CN117978360A (zh) | 用于个人信息云平台数据的安全传输方法 | |
Dömösi et al. | A novel cryptosystem based on abstract automata and Latin cubes | |
US20110194687A1 (en) | Data-conditioned encryption method | |
CN110061832B (zh) | 以汉字作为密码的对称密码算法的实现方法 | |
RU2254685C2 (ru) | Способ шифрующего преобразования информации |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |