CN116566584A - 基于Henon混沌系统加密的可编程控制器通信方法 - Google Patents
基于Henon混沌系统加密的可编程控制器通信方法 Download PDFInfo
- Publication number
- CN116566584A CN116566584A CN202310833231.XA CN202310833231A CN116566584A CN 116566584 A CN116566584 A CN 116566584A CN 202310833231 A CN202310833231 A CN 202310833231A CN 116566584 A CN116566584 A CN 116566584A
- Authority
- CN
- China
- Prior art keywords
- sequence
- data
- chaotic system
- pseudo
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000000739 chaotic effect Effects 0.000 title claims abstract description 42
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000004891 communication Methods 0.000 title claims abstract description 23
- 238000012545 processing Methods 0.000 claims description 13
- 230000001174 ascending effect Effects 0.000 claims description 6
- 238000004422 calculation algorithm Methods 0.000 description 22
- 238000012360 testing method Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000003307 slaughter Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明数据加密通信技术领域,具体涉及一种基于Henon混沌系统加密的可编程控制器通信方法,本方法在可编程控制器的数据通信中设计了一种新的加密算法对数据进行加密,通过设计了一种新的初值构造方式,将哈希值作为初始值的微小扰动,可以根据不同的加密信息产生不同的混沌初始值,使加密信息和混沌相关联,保证一次一密,使得每次的明文信息就产生新的密钥,通过利用Henon生成一个和待加密信息相同大小的人工数据,将人工数据和原始数据进行异或,从而简化了加密算法,在加密一次的情况下就可以产生良好的加密性能。
Description
技术领域
本发明涉及数据加密通信技术领域,尤其涉及一种基于Henon混沌系统加密的可编程控制器通信方法。
背景技术
在可编程控制器的信息传输中,存在数据的安全问题,因此需要在信息传输时对数据进行加密,传统的加密算法如DES,RSA等加密过程相对简单,易于实现和操作,通常用于一维文本的加密,对于具有海量数据的信息加密耗时长,安全性不高,一般的加密算法想要实现较好的安全性能,需要进行大量复杂的运算,这导致算法计算时间过长,运算过程复杂繁琐,成本太高。
且有些混沌加密算法在迭代混沌的时候初始值往往是固定的或者和待加密的信息没有关系,这会让设计的算法存在一定的安全风险,如Y. Wu, L. Zhang, S. Berretti,and S. Wan, “Medical image encryption by content-aware dna computing forsecure healthcare,” IEEE Transactions on Industrial Informatics, vol. 19, no.2, pp. 2089–2098, 2023,所以需要设计一些运算使混沌系统和待加密的信息产生一定的相关性,保证一次一密,使得每次的明文信息产生新的密钥。
发明内容
有鉴于此,本发明的目的在于提出一种基于Henon混沌系统加密的可编程控制器通信方法,以解决传统加密算法加密耗时长,过程繁琐的问题。
基于上述目的,本发明提供了一种基于Henon混沌系统加密的可编程控制器通信方法,包括在进行可编程控制器的通信时,对通信数据进行加密,其中对通信数据进行加密包括以下步骤:
读取待加密数据;
对待加密数据中所有数据转化为ASCII码进行求和;
将求和结果作为SHA-256函数的输入,得到256bit的哈希值,对哈希值进行计算得到Henon混沌系统的初始值;
迭代混沌系统的初始值得到伪随机序列P,Q,分别对伪随机序列P,Q进行处理得到人工数据和位置序列;
利用位置序列将人工数据和待加密数据进行位置置乱;
对置乱结果进行异或得到密文。
优选地,产生人工数据的过程包括:
对Henon混沌系统的初始值x 1(1)进行迭代,得到伪随机序列P;
从伪随机序列P中选取N个值,得到混沌序列X 1={X 1(1),X 1(2),X 1(3),…, X 1(n)};
将混沌序列X 1中的每一个数通过下式处理成[0,255]之间的整数得到X,作为人工数据;
,
其中i表示序列X 1中数的序号。
优选地,产生位置序列的过程包括:
对Henon混沌系统的初始值y 1(1)进行迭代,得到伪随机序列Q;
从伪随机序列Q中选取N个值,得到混沌序列Y 1={Y 1(1), Y 1(2), Y 1(3), …, Y 1(n)};
对混沌序列Y 1进行如下操作,得到第一位置序列:
;
其中,[: , :]=sort(:)表示升序函数,lY 1 是置乱后的序列,fY 1记录原来的位置。
优选地,位置置乱的过程包括:
将人工数据和待加密数据处理成一维序列;
利用对伪随机序列Q处理得到的第一位置序列分别对人工数据和待加密数据进行位置置乱。
优选地,本方法还包括:
对Henon混沌系统的初始值y 2(1)进行迭代,得到伪随机序列O;
从伪随机序列O中选取N个值,得到混沌序列Y 2={Y 2(1), Y 2(2), Y 2(3), …, Y 2(n)};
对混沌序列Y 2进行如下操作,得到第二位置序列:
;
其中,[: , :]=sort(:)表示升序函数,lY 2 是置乱后的序列,fY 2记录原来的位置;
位置置乱的过程包括:
将人工数据和待加密数据处理成一维序列;
利用第一位置序列和第二位置序列分别对人工数据和待加密数据进行位置置乱。
优选地,对置乱结果进行异或得到密文包括:
将进行位置置乱后的待加密信息和人工数据处理成一维序列;
将两个一维序列对应位置的数据进行异或操作,得到密文。
优选地,Henon混沌系统映射的表达式为:
;
其中,a,b均为实参数;
对哈希值进行计算得到Henon混沌系统的初始值的公式为:
;
其中,x(1),y(1)是给定的系统初值,x 1(1), y 1(1)是Henon的初始值,⊕表示异或运算,m1, m2, m3, …, m32均为256bit的哈希值。
本发明的有益效果:本方法利用Henon生成一个和待加密信息相同大小的人工数据,将人工数据和原始数据进行异或,从而简化了加密算法,在加密一次的情况下就可以产生良好的加密性能;
本方法设计了一种新的初值构造方式,将哈希值作为初始值的微小扰动,可以根据不同的加密信息产生不同的混沌初始值,使加密信息和混沌相关联,保证一次一密,使得每次的明文信息就产生新的密钥。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例的加密算法流程示意图;
图2为本发明实施例的加密算法性能直方图测试结果示意图;
图3为本发明实施例的加密算法性能信息熵测试结果示意图;
图4为本发明实施例的加密算法性能相关性测试结果示意图;
图5为本发明实施例的加密算法性能相关性测试结果分析示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,对本发明进一步详细说明。
需要说明的是,除非另外定义,本发明使用的技术术语或者科学术语应当为本发明所属领域内具有一般技能的人士所理解的通常意义。本发明中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。
如图1所示,本说明书实施例提供一种基于Henon混沌系统加密的可编程控制器通信方法,包括在进行可编程控制器的通信时,对通信数据进行加密,通信数据进行加密的过程包括以下步骤:
读取待加密数据P;
对待加密数据P中所有数据转化为ASCII码进行求和,得到“Sum-P”;
将求和结果“Sum-P”作为SHA-256函数的输入,得到256bit的哈希值m1, m2, m3,…, m32,对哈希值进行计算得到Henon混沌系统的初始值;
本方法采用的混沌系统是Henon映射,其表达式为:
,其中,a,b均为实参数。
哈希值进行计算得到Henon混沌系统的初始值的公式为:
,
其中,x(1),y(1)是给定的系统初值,x 1(1), y 1(1)是Henon的初始值,⊕表示异或运算。
迭代混沌系统的初始值x 1(1), y 1(1)得到伪随机序列P,Q,分别对伪随机序列P,Q进行处理得到人工数据和位置序列;
其中,产生人工数据的过程包括:
从伪随机序列P中选取N个值,得到混沌序列X 1={X 1(1),X 1(2),X 1(3),…, X 1(n)};
将混沌序列X 1中的每一个数通过下式处理成[0,255]之间的整数得到X,作为人工数据;
,
其中i表示序列X 1中数的序号。
产生位置序列的过程包括:
从伪随机序列Q中选取N个值,得到混沌序列Y 1={Y 1(1), Y 1(2), Y 1(3), …, Y 1(n)};
对混沌序列Y 1进行如下操作,得到第一位置序列:
,
其中,[: , :]=sort(:)表示升序函数,lY 1 是置乱后的序列,fY 1记录原来的位置。
利用位置序列将人工数据和待加密数据进行位置置乱。
位置置乱的过程包括:
将人工数据和待加密数据处理成一维序列;
利用对伪随机序列Q处理得到的第一位置序列分别对人工数据和待加密数据进行位置置乱。
对置乱结果进行异或操作得到密文。
异或操作的过程包括:
将进行位置置乱后的待加密信息和人工数据处理成一维序列;
将两个一维序列对应位置的数据进行异或操作,得到密文。
作为一种实施方式,为了提高加密性能,本方法还包括:
对Henon混沌系统的初始值y 2(1)进行迭代,得到伪随机序列O;
从伪随机序列O中选取N个值,得到混沌序列Y 2={Y 2(1), Y 2(2), Y 2(3), …, Y 2(n)};
对混沌序列Y 2进行如下操作,得到第二位置序列:
,
其中,[: , :]=sort(:)表示升序函数,lY 2 是置乱后的序列,fY 2记录原来的位置;
则位置置乱的过程包括:
将人工数据和待加密数据处理成一维序列;
利用第一位置序列和第二位置序列分别对人工数据和待加密数据进行位置置乱。
为了验证本方法的加密性能,我们使用MATLAB对算法进行了仿真实验,利用该方法对标准图Lena进行加密解密,并进行了信息熵,直方图,相关性测试,直方图分析如图2所示,在加密后图像每一点像素分布均匀,证明算法可以抵抗统计攻击。
信息熵测试结果如图3所示,信息熵的理想值是8,我们将本方法与Y. Wu, L.Zhang, S. Berretti, and S. Wan, “Medical image encryption by content-awaredna computing for secure healthcare,” IEEE Transactions on IndustrialInformatics, vol. 19, no. 2, pp. 2089–2098, 2023中的加密算法进行了对比,加密后我们的算法得到的信息熵几乎接近理想值并且高于该文献中的算法,证明算法具有良好的加密性能。
我们随机选取8000个点,分别在水平,垂直,斜对角线宰割方向进行相关性测试,结果如图4所示,相关系数越接近0说明算法加密性能越好,我们将本方法与Y. Wu, L.Zhang, S. Berretti, and S. Wan, “Medical image encryption by content-awaredna computing for secure healthcare,” IEEE Transactions on IndustrialInformatics, vol. 19, no. 2, pp. 2089–2098, 2023中的加密算法进行了对比,从图5中可以看出来加密后相关性都接近于0,加密前接近于1,相比于该文献中的算法具有更好的加密性能。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明的范围(包括权利要求)被限于这些例子;在本发明的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本发明的不同方面的许多其它变化,为了简明它们没有在细节中提供。
本发明旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本发明的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种基于Henon混沌系统加密的可编程控制器通信方法,包括在进行可编程控制器的通信时,对通信数据进行加密,其特征在于,对通信数据进行加密包括以下步骤:
读取待加密数据;
对待加密数据中所有数据转化为ASCII码进行求和;
将求和结果作为SHA-256函数的输入,得到256bit的哈希值,对哈希值进行计算得到Henon混沌系统的初始值;
迭代混沌系统的初始值得到伪随机序列P,Q,分别对伪随机序列P,Q进行处理得到人工数据和位置序列;
利用位置序列将人工数据和待加密数据进行位置置乱;
对置乱结果进行异或得到密文;
产生人工数据的过程包括:
对Henon混沌系统的初始值x 1(1)进行迭代,得到伪随机序列P;
从伪随机序列P中选取N个值,得到混沌序列X 1={X 1(1),X 1(2),X 1(3),…, X 1(n)};
将混沌序列X 1中的每一个数通过下式处理成[0,255]之间的整数得到X,作为人工数据;
;
其中i表示序列X 1中数的序号。
2.根据权利要求1所述的基于Henon混沌系统加密的可编程控制器通信方法,其特征在于,产生位置序列的过程包括:
对Henon混沌系统的初始值y 1(1)进行迭代,得到伪随机序列Q;
从伪随机序列Q中选取N个值,得到混沌序列Y 1={Y 1(1), Y 1(2), Y 1(3), …, Y 1(n)};
对混沌序列Y 1进行如下操作,得到第一位置序列:
;
其中,[: , :]=sort(:)表示升序函数,lY 1 是置乱后的序列,fY 1记录原来的位置。
3.根据权利要求2所述的基于Henon混沌系统加密的可编程控制器通信方法,其特征在于,位置置乱的过程包括:
将人工数据和待加密数据处理成一维序列;
利用对伪随机序列Q处理得到的第一位置序列分别对人工数据和待加密数据进行位置置乱。
4.根据权利要求2所述的基于Henon混沌系统加密的可编程控制器通信方法,其特征在于,所述方法还包括:
对Henon混沌系统的初始值y 2(1)进行迭代,得到伪随机序列O;
从伪随机序列O中选取N个值,得到混沌序列Y 2={Y 2(1), Y 2(2), Y 2(3), …, Y 2(n)};
对混沌序列Y 2进行如下操作,得到第二位置序列:
;
其中,[: , :]=sort(:)表示升序函数,lY 2 是置乱后的序列,fY 2记录原来的位置;
位置置乱的过程包括:
将人工数据和待加密数据处理成一维序列;
利用第一位置序列和第二位置序列分别对人工数据和待加密数据进行位置置乱。
5.根据权利要求1所述的基于Henon混沌系统加密的可编程控制器通信方法,其特征在于,所述对置乱结果进行异或得到密文包括:
将进行位置置乱后的待加密信息和人工数据处理成一维序列;
将两个一维序列对应位置的数据进行异或操作,得到密文。
6.根据权利要求1所述的基于Henon混沌系统加密的可编程控制器通信方法,其特征在于,Henon混沌系统映射的表达式为
;
其中,a,b均为实参数;
对哈希值进行计算得到Henon混沌系统的初始值的公式为:
;
其中,x(1),y(1)是给定的系统初值,x 1(1), y 1(1)是Henon的初始值,⊕表示异或运算,m1, m2, m3, …, m32均为256bit的哈希值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310833231.XA CN116566584B (zh) | 2023-07-10 | 2023-07-10 | 基于Henon混沌系统加密的可编程控制器通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310833231.XA CN116566584B (zh) | 2023-07-10 | 2023-07-10 | 基于Henon混沌系统加密的可编程控制器通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116566584A true CN116566584A (zh) | 2023-08-08 |
CN116566584B CN116566584B (zh) | 2023-09-19 |
Family
ID=87490137
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310833231.XA Active CN116566584B (zh) | 2023-07-10 | 2023-07-10 | 基于Henon混沌系统加密的可编程控制器通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116566584B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117997512A (zh) * | 2024-04-03 | 2024-05-07 | 傲拓科技股份有限公司 | 基于Cubic混沌映射的可编程控制器隐蔽通信方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106778304A (zh) * | 2016-12-09 | 2017-05-31 | 交通运输部水运科学研究所 | 一种具有明文相关置乱机制的快速混沌图像加密方法 |
CN109889686A (zh) * | 2019-01-28 | 2019-06-14 | 郑州轻工业学院 | 基于h分形结构和动态自可逆矩阵的图像加密方法 |
CN113538203A (zh) * | 2021-09-01 | 2021-10-22 | 华侨大学 | 基于新型二维复合混沌映射与sha-256的图像加密方法和装置 |
CN113806781A (zh) * | 2021-09-29 | 2021-12-17 | 齐鲁工业大学 | 一种基于2d-lclm的能源互联网数据分组加密算法 |
-
2023
- 2023-07-10 CN CN202310833231.XA patent/CN116566584B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106778304A (zh) * | 2016-12-09 | 2017-05-31 | 交通运输部水运科学研究所 | 一种具有明文相关置乱机制的快速混沌图像加密方法 |
CN109889686A (zh) * | 2019-01-28 | 2019-06-14 | 郑州轻工业学院 | 基于h分形结构和动态自可逆矩阵的图像加密方法 |
CN113538203A (zh) * | 2021-09-01 | 2021-10-22 | 华侨大学 | 基于新型二维复合混沌映射与sha-256的图像加密方法和装置 |
CN113806781A (zh) * | 2021-09-29 | 2021-12-17 | 齐鲁工业大学 | 一种基于2d-lclm的能源互联网数据分组加密算法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117997512A (zh) * | 2024-04-03 | 2024-05-07 | 傲拓科技股份有限公司 | 基于Cubic混沌映射的可编程控制器隐蔽通信方法 |
CN117997512B (zh) * | 2024-04-03 | 2024-05-28 | 傲拓科技股份有限公司 | 基于Cubic混沌映射的可编程控制器隐蔽通信方法 |
Also Published As
Publication number | Publication date |
---|---|
CN116566584B (zh) | 2023-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Mirzaei et al. | A new image encryption method: parallel sub-image encryption with hyper chaos | |
Murillo-Escobar et al. | A robust embedded biometric authentication system based on fingerprint and chaotic encryption | |
JP6504013B2 (ja) | 暗号処理方法、暗号処理装置、および暗号処理プログラム | |
Murillo-Escobar et al. | A novel symmetric text encryption algorithm based on logistic map | |
CN107094072B (zh) | 一种基于广义Henon映射的混合混沌加密方法 | |
CN109800585B (zh) | 一种图像插值空间完全可逆可分离密文域信息隐藏算法 | |
EP3134994B1 (en) | Method of obfuscating data | |
US9825761B2 (en) | Systems and methods improving cryptosystems with biometrics | |
CN110710156A (zh) | 基于带误差学习假设和随机预言的实用可重用模糊提取器 | |
EP3320646B1 (en) | Biometric security for cryptographic system | |
CN116566584B (zh) | 基于Henon混沌系统加密的可编程控制器通信方法 | |
CN111739200B (zh) | 一种指纹电子锁的加密、解密认证方法和指纹电子锁 | |
Liu et al. | Chaos-based color image encryption using one-time keys and Choquet fuzzy integral | |
CN114679250A (zh) | 基于混合混沌和Arnold变换的图像加密算法 | |
SG190188A1 (en) | Protection against passive sniffing | |
CN111368317B (zh) | 一种计算机数据加密系统及方法 | |
CN103595523B (zh) | 基于混沌变换的文件加解密方法及其系统 | |
CN109559269B (zh) | 一种图像加密的方法及终端 | |
KR102067065B1 (ko) | 전력 분석 및 전자파 분석에 안전한 메시지 랜덤화 기반의 행렬-벡터 곱 연산 장치, 이를 이용한 암호화 장치 및 방법 | |
CN107959670B (zh) | 一种动态口令的生成方法、装置、终端设备和存储介质 | |
CN111191272A (zh) | 数据脱敏方法、电子设备及存储介质 | |
Khudzaifah et al. | Implementation of Rubik's Cube Algorithm and Rivest-Shamir-Adleman (RSA) Algorithm on Iris Digital Image Security | |
Jerjees et al. | Hybrid ciphering method based on chaos logistic map and fingerprint information | |
KR102522109B1 (ko) | 적대 신경망(gan)을 이용한 암호 분석 장치 및 방법 | |
CN113965324B (zh) | 基于模板的rsa-crt实现模约减攻击的私钥恢复方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |