CN116861489A - 针对地图二维数据的串行化安全管理方法 - Google Patents
针对地图二维数据的串行化安全管理方法 Download PDFInfo
- Publication number
- CN116861489A CN116861489A CN202310157772.5A CN202310157772A CN116861489A CN 116861489 A CN116861489 A CN 116861489A CN 202310157772 A CN202310157772 A CN 202310157772A CN 116861489 A CN116861489 A CN 116861489A
- Authority
- CN
- China
- Prior art keywords
- representing
- data
- authentication code
- authentication
- serialization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 13
- 238000012795 verification Methods 0.000 claims abstract description 6
- 230000008859 change Effects 0.000 claims description 30
- 238000000034 method Methods 0.000 claims description 19
- 238000004364 calculation method Methods 0.000 claims description 9
- 238000006243 chemical reaction Methods 0.000 claims description 7
- 238000013139 quantization Methods 0.000 claims description 5
- 238000004422 calculation algorithm Methods 0.000 description 60
- 238000009792 diffusion process Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 238000002474 experimental method Methods 0.000 description 8
- 238000009826 distribution Methods 0.000 description 7
- 230000035945 sensitivity Effects 0.000 description 7
- 238000012360 testing method Methods 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 5
- 241000283973 Oryctolagus cuniculus Species 0.000 description 4
- 239000006185 dispersion Substances 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000002347 injection Methods 0.000 description 3
- 239000007924 injection Substances 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000000739 chaotic effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000012935 Averaging Methods 0.000 description 1
- 241000282414 Homo sapiens Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000010206 sensitivity analysis Methods 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/29—Geographical information databases
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Abstract
本发明提出了一种针对地图二维数据的串行化安全管理方法,包括以下步骤:S1,获取待处理的空间对象数据;S2,将待处理的空间对象数据进行元素串行化;S3,对串行化后的元素进行元素认证码计算;S4,利用计算得到的元素认证码计算集合认证码。本发明能够实现空间数据的验证,保证数据的一致性。
Description
技术领域
本发明涉及一种空间对象数据技术领域,特别是涉及一种针对地图二维数据的串行化安全管理方法。
背景技术
空间对象数据是国民经济建设和科学研究的重要依据,其版权涉及数据生产单位的利益,高精度数据被篡改会危及**安全。互联网的发展带来便利的同时,也产生了一些负面效应,其中之一包括空间数据的侵权和不安全的数据认证。常用的认证方法是数字水印和Hash认证算法。目前的认证算法大多将空间对象数据视为矢量数据,可以很好地利用其空间语义,但这也意味着算法对数据坐标点的顺序比较敏感;但由于**和各公司在管理和获取数据时使用的系统不同,会造成同一数据在不同的系统处理下出现不同的顺序,这将导致数据处理更加繁琐或认证结果无效。为了解决这个问题,我们结合像素点表示图像语义的原理,即当数据对象的坐标点达到一定密度时,可以用点来表达空间语义,而不是用矢量拓扑关系来表达,将验证矢量数据的思路转化为验证高密度的点。因此,本发明将空间数据视为高密度的点集,提出了一种基于集合无序性的空间对象数据的Hash认证算法,并通过实验验证了算法的有效性和所提出的Hash函数的合理性。
发明内容
本发明旨在至少解决现有技术中存在的技术问题,特别创新地提出了一种针对地图二维数据的串行化安全管理方法。
为了实现本发明的上述目的,本发明提供了一种针对地图二维数据的串行化安全管理方法,包括以下步骤:
S1,获取待处理的空间对象数据;
S2,将待处理的空间对象数据进行元素串行化;
S3,对串行化后的元素进行元素认证码计算;
S4,利用计算得到的元素认证码计算集合认证码。
在本发明的一种优选实施方式中,在步骤S2中元素串行化的计算方法为:
其中,Bi表示串行化字符串;
str()表示实数转化字符串函数;
ai1表示二维点云数据的横坐标;
为字符串拼接符;
ai2表示二维点云数据的纵坐标。
在本发明的一种优选实施方式中,在步骤S2中元素串行化的计算方法为:
其中,Bi表示串行化字符串;
str()表示实数转化字符串函数;
ai1表示三维点云数据的X轴坐标;
为字符串拼接符;
ai2表示三维点云数据的Y轴坐标;
ai3表示三维点云数据的Z轴坐标。
在本发明的一种优选实施方式中,在步骤S3中元素认证码的计算方法为:
Di=MD5(Bi),
其中,Di表示元素认证码;
MD5()表示MD5散列函数;
Bi表示串行化字符串。
在本发明的一种优选实施方式中,在步骤S4中集合认证码的计算方法为:
其中,Mac(A)表示集合认证码;
MD5()表示MD5散列函数;
D1表示第1元素认证码;
表示异或运算;
D2表示第2元素认证码;
D3表示第3元素认证码;
Dm表示第m元素认证码。
在本发明的一种优选实施方式中,利用步骤S4中的集合认证码与另外计算得到的集合认证码进行验证后,还包括量化指标,其量化指标包括平均变化的位数、平均变化的概率、两个指标的样本标准差之一或者任意组合;
平均变化的位数
其中,表示平均变化的位数;
E表示每种篡改操作的执行次数;
Bi表示每次篡改后初步得到的128bit的认证消息的变化位数;
平均变化的概率
其中,表示平均变化的概率;
表示平均变化的位数;
L表示消息的长度;
两个指标的样本标准差
其中,ΔB表示第一指标的样本标准差;
E表示每种篡改操作的执行次数;
Bi表示每次篡改后初步得到的128bit的认证消息的变化位数;
表示平均变化的位数;
其中,ΔP表示第二指标的样本标准差;
L表示消息的长度;
E表示每种篡改操作的执行次数;
Pi表示每次篡改后初步得到的128bit的认证消息的变化率;
表示平均变化的概率。
在本发明的一种优选实施方式中,步骤S1为:
S1,获取待处理的空间对象数据;将待处理的空间对象数据分配到多台设备上。
在本发明的一种优选实施方式中,在步骤S1中分配方法为:
根据不同设备的运算能力对待处理的空间对象数据进行划分。
在本发明的一种优选实施方式中,步骤S2为:
S2,将待处理的空间对象数据进行元素串行化;将串行化元素分配到多台设备上。
在本发明的一种优选实施方式中,在步骤S2中串行化元素分配方法为:
根据不同设备的运算能力对串行化元素进行划分。
发送端通过上述步骤得到发送端集合认证码,接收端通过上述步骤得到接收端集合认证码,通过比较发送端集合认证码与接收端集合认证码是否一致,实现对空间数据的验证。
综上所述,由于采用了上述技术方案,本发明能够实现空间数据的验证,保证数据的一致性。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1是本发明同一二维区域的不同描述((a)A至I,(b)F至G)示意图。
图2是本发明同一点云兔的不同描述(使用不同的点序列描述并不影响最终生成的空间对象)示意图。
图3是本发明创建集合数据的Hash认证码的框架示意图。
图4是本发明256次1E-5小变化位分布示意图。
图5是本发明变化比特数B以及变化率P的分布示意图(增加)。
图6是本发明变化比特数B以及变化率P的分布示意图(删除)。
图7是本发明变化比特数B以及变化率P的分布示意图(替换)。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
为了解决现有方法在使用不同系统访问作为矢量数据的空间对象时,数据点的排列顺序有多种可能,最终导致数据处理繁琐或认证结果无效的问题,本发明将空间数据视为高密度的点集,并提出一种基于集合无序性的空间对象Hash认证算法。
在介绍该算法之前,有必要简单了解一下现有的一些方法。“数字水印和哈希函数认证算法”,然后根据“空间对象的特点”分析现有方法的缺陷和转换思路,最后介绍本发明的“行文结构”。
1.1数字水印和Hash认证算法
数字水印主要分为空间域算法和变换域算法,但这两类算法都是以修改矢量数据的形式嵌入数字水印,存在着影响数据精度以及容易被擦除的问题。**提出了一些零水印算法,通过选择原始数据的重要特征来构造水印,而不是修改数据来嵌入水印,解决了精度问题。**提出了基于多特征或多水印组合的多重水印算法。所有这些不影响精度的方法都考虑到了空间对象数据的特点。但是,参考简单特征的零水印算法的数字水印很容易被伪造,而多水印算法可以有效防伪,但参考的特征越多也意味着处理越复杂。
由于哈希函数的单向性和混沌系统的不可预测性,哈希认证算法在解决认证问题上有很大的优势。这些研究也主要是利用这些特性来生成与数据相对应的Hash认证码,用于后续认证。然而,Hash认证算法对输入极为敏感,在不同的系统中存取空间对象数据得到的拓扑顺序是不同的,这就会导致认证输入不一致,进而导致算法失效。
1.2空间对象的特点
在图1所示的二维区域的规划工作中,改变同一坐标系中坐标点的顺序并不影响人类对最终规划区域的判断,但如果将这些数据点作为矢量数据交给计算机,两者不同的拓扑序列将导致不一致的认证结果。为方便理解,本发明将图1中(a)和(b)的相关信息记录为表1,包括区域的序列(Seq)、经度(Lng)和纬度(Lat)。在实际的数据操作和管理过程中,虽然数据的拓扑序列不会被人为改变,但公司和**会使用不同的系统对数据进行操作,此时数据库的访问顺序和操作系统的编码等因素会导致拓扑序列改变的隐患存在,这也在一定程度上限制了认证算法的通用性。为了解决这一隐患,我们尝试转变将数据视为矢量的思路,这一点将在后续段落中详细介绍。
表1图1的坐标点记录
哈希认证算法对输入极为敏感,将空间对象生成数据的存储过程因系统不同而不同,这可能导致认证输入不一致,进而导致算法失败。然而,完全抛弃拓扑空间语义是不可取的,与数字图像可以通过高密度的像素点进行语义表示的原理类似,空间对象的坐标点达到一定密度可以替代拓扑顺序表示空间语义。
我们可以从三维物体的角度更好地理解这一点。例如,在图2所示的点云中画一只兔子时,我们可以根据数据集的不同从耳朵或尾巴开始,但这并不影响最终生成的兔子,高密度的点显示出明显的空间语义信息,即该物体是一只“兔子”。
因此,我们可以改变认证矢量的思路,转而对高密度的点进行认证,即将数据视为高密度点的集合,提出一种新的认证算法。
1.3行文结构
本发明的结构如下。第Ⅱ章介绍了Hash认证算法;第Ⅲ章提供了该算法的实验情况;第Ⅳ章总结了本发明的工作。
2算法框架
2.1算法描述
上一节提出的问题是对一个集合进行认证,集合中元素的顺序不应该对认证码有任何影响。那么如何为这个集合设计一个对元素的顺序不敏感的哈希认证函数(HAF)是这个算法的关键。
定义1设S={A1,A2,…}是一个集合,其元素Ai(i=1,2,…)是有限数据集,即Ai={ai1,ai2,…,aim},其中aij(j=1,2,…,m)为数据对象,称f:S→GF(2)N为集合上的认证函数。其中GF(2)为有限域,GF(2)N为N维向量空间。该函数记为set_hash。
注1:函数set_hash的输入是一个集合A,由于集合具有确定性,无序性,故要求集合A中元素的排列顺序的改变不影响函数的值;
注2:集合A中的数据元素Ai不允许重复。
注3:GF(2)N中的N一般可根据需要取128,196和256。
定义2如果能够找到另外B∈S,使得set_hash(A)=set_hash(B),则称发生了碰撞。
集合的认证码是指集合A被set_hash函数作用后生成的可用作认证符的固定长度的数值。认证集合数据的关键是设计良好的set_hash函数,并且要求对于任何A∈S,在计算上不可能找到与集合A冲突的集合B∈S。
算法设计思路:考虑集合数据A={A1,A2,...,Am},其中Ai(i=1,2,…,m)是数据对象。首先对数据集合中的每一个数据对象Ai进行串行化处理,生成与元素密切相关的字符序列,并利用散列函数生成每个序列的认证码,可得每个数据对象Ai的唯一认证码Di。然后将所有数据对象的认证码做逐比特异或运算,即由于异或运算满足可交换性,因此,M的值与各点认证码的顺序无关。最后,利用散列算法对M进行计算,即得到最终的认证码Mac=hash(M)。创建集合数据的Hash认证码的框架如图3所示。
框架的流程如下:
1)元素串行化
集合A中的元素Ai(i=1,2,…,m)可能是更复杂的数据对象,所以为了方便下一步计算该元素的认证码,需要先做元素Ai的序列化,即选择一个函数Bi=elem_serialize(Ai)将数据对象Ai转换为字符串Bi。而函数elem_serialize应该是单向的,即如果Ai≠Aj,那么一定有elem_serialize(Ai)≠elem_serialize(Aj)。
2)计算单个集合元素的认证码
将集合A中的元素Ai(i=1,2,…,m)序列化后,得到B={B1,B2,…,Bm},其元素Bi(i=1,2,…,m)都是字符串。对于集合B中的每个元素,为该元素生成认证码Di(i=1,2,…,m),其长度是N=128,192,256位的二进制数据,即Di=mac_function(Bi)(i=1,2,...,m)。mac_function可以是各种类型的散列函数,例如MD5、SHA、SM3等,或其他带密钥认证的散列函数。
3)计算整体集合的Hash认证码
所有元素的认证码Di(i=1,2,...,m)将作一个异或运算,然后用mac_function进行哈希运算后得到数据集A的认证信息,即
注4:对于数据集A,其元素应满足基本性质:集合的唯一性,即集合A中不允许有重复的元素。如果存在重复的元素,如集合A={A1,A2,...,Am}中的Ak=As,则有hac({A1,A2,...,Am})=hac({A1,...,Ak-1,Ak+1,...,Am})。
因此,如果允许数据集A出现重复元素,攻击者可以成对地添加相同的数据对象来设置A,并且哈希认证码不会被改变。
2.2平面点云集合认证的实现
利用前文提出了集合认证框架,对二维点云数据生成认证码,从而实现对此类集合数据的认证工作。
设集合A={A1,A2,...,Am},其中Ai=(ai1,ai2)∈R2,(i=1,2,...,m)。图3的认证码框架图,其步骤如下:
Step1:集合元素串行化。将元素Ai=(ai1,ai2),i=1,2,...,m串行化为其中函数str将实数转化字符串,/>为字符串拼接符,记B={B1,B2,...,Bm}。
Step2:计算元素认证码。利用散列函数MD5对集合B中的元素进行运算,得到所有元素的认证码Di=MD5(Bi),其中Di中N=128bits的二进制数据。
Step3:计算集合认证码。将所有元素认证码做异或运算,再利用MD5算法进行散列运行后得到对数据集合A的认证信息,即
2.3算法并行性分析与实现
这种算法对于并行实现具有天然的优势。如果有t台机器,可以按如下方式进行并行实现:
根据不同机器的运算能力对点集A={A1,A2,...,Am}进行划分,得集合{Q1,Q2,...,Qt},其中Qi(i=1,2,...,t)是集合A的非空子集,t≤m,且满足
将子集Qi(i=1,2,...,s)放到第i台计算机进行计算:首先计算Qi所有元素的认证码haci,然后再将所有认证码做异或运算,得到子集Qi的认证信息。
按公式(3.1)计算点集A={A1,A2,…,Am}的认证码:
由于在每台机器上的计算完全独立,最后只是将计算结果按(3.1)进行计算,因此算法非常适合并行性实现,这对大规模的平面数据集合的认证极为有利。
3实验分析
哈希函数是一个单向函数,可以将任何有限长度的信息明文压缩成固定长度的哈希值,要找到它的反映射在计算上是很困难的。在本发明中,首先,它还需要满足对集合的元素顺序不敏感,所以需要检验算法的加密结果在随机顺序下是否唯一。其次,合理安全的哈希算法通常具有良好的敏感性、混淆性和扩散性,所以需要通过测试这些特性来评价算法的合理性和安全性。
在这些实验中,我们使用来自真实区域规划工作的二维数据作为测试算法的实验数据,这些数据总共由4464个点组成。
3.1加密结果的唯一性分析
实验都是使用由4464个点组成的数据集,进行44轮数据选择,每轮增加100个点,每轮进行10次随机顺序加密,其中第44轮增加了164个点,因为后续次数少于100次。并记录了每轮数据点的数量,随机化的次数,以及结果是否唯一(符合要求为真,不符合要求为假)。
实验结果表明,该算法的加密结果在随机顺序下仍然具有唯一性,因此满足了“对集合中元素的顺序不敏感”的要求,具体结果可参考表2。
表2.唯一性分析结果表
3.2算法的敏感度分析
敏感度是指哈希值对消息明文的敏感依赖程度。如果消息明文的每一个细微变化都会给加密结果带来明显的变化,即算法具有较高的初始值敏感性,这反过来说明算法具有良好的单向散列性能。
在本实验中,对原始数据中某点的某一维度的坐标值进行了小幅改变,改变范围为坐标值增加1E-5、1E-4或1E-3,每次改变操作重复256次,最后将改变后的结果与原始结果进行比较,得到平均改变的比特数及其样本标准差,具体结果见表3。
表3.不同程度的微小变化对结果的影响表(改变的位数)
实验结果表明,明文数据对1E-05这样的微小变化都会导致结果的巨大变化,所以该算法具有良好的初始灵敏度。具体的灵敏度实验记录如图4所示,图中显示了256次1E-5变化下的比特变化分布,两行分别记录了变化比特数(紫线)和总128比特下的比特变化率(红线)。
3.3算法的混淆性和扩散性分析
扩散是指所设计的函数的明文的每一个比特的变化都会影响到密码文本的许多比特的变化。对于二进制结果,每一位只有1或0两种可能性,当初始值的微小变化导致结果的每一位发生变化的概率为50%时,就会表现出极好的扩散效应。此外,混乱意味着所设计的算法应使明文和密码文本之间的依赖关系相当复杂。
具体量化指标如下:
平均变化的位数
平均变化的概率
两个指标的样本标准差
其中B为每次篡改后初步得到的128bit的认证消息的变化位数,取绝对值,E为每种篡改操作的执行次数,P为每次篡改后初步得到的128bit的认证消息的变化率,L为消息的长度,实验这里为128bit。
ΔB、ΔP标志着散列混乱与散布性质的稳定性,越小就越稳定,如果所计算得到的Δ都很小,说明算法对明文的混乱与扩散能力强而稳定。
因此,我们通过不同方式,如增加、删除、替换,对二维数据进行篡改并记录相应的指标,测试算法的混乱与扩散能力。对于每种方式,我们随机选取一个点,并重复2048次。
1)增加1个任意点
实验结果如图5所示,绘制了增加这种篡改方式下的比特变化数目和变换率的分布图,紫线代表了变化的bit数,红线代表了每个bit的变化率,优秀的扩散效果应该每比特都以50%的概率变化,所以变换率应该接近50%以及变化的比特数应该接近64。
表2给出了具体的各项指标,ΔB、ΔP标志着散列混乱与散布性质的稳定性,如果所计算得到的Δ都很小,说明算法对明文的混乱与扩散能力强而稳定。
表4.E次测试的各项指标(增加)
根据图5和表4,可以得出算法变化率稳定在50%左右,平均为50.04%,变化个数稳定在64左右,平均64.06。而Δ也较小,分别平均为5.57和4.35,说明算法对增加这种篡改方式具有较好的混乱与扩散能力。
2)删除1个任意点
实验结果如图6所示,再次绘制了删除这种篡改方式的和的分布。同样,本发明的表5中给出了删除实验的具体指标。
表5.E次测试的各项指标(删除)
根据图6和表5,算法变化率P平均为50.31%,变化位数B平均为64.39.而Δ平均为5.80和4.53,说明该算法在消除这类篡改方面也具有良好的混淆和扩散能力。
3)替换1个任意点
实验结果如图7所示,再次绘制了替换这种篡改方法的B和P的分布。同样,替换实验的具体指标在本发明的表6中给出。
表6.E次测试的各项指标(替换)
根据图7和表6,算法变化率P平均为50.1%,变化位数P平均为64.13.而Δ平均为5.71和4.37,说明该算法作为一种篡改方法,也具有良好的混淆和扩散能力。
最后,结合三组实验,虽然篡改方式不同,但算法变化率P稳定在50%左右,变化位数B也稳定在64左右。而且Δ也比较小,也就是说,算法对于数据明文有较好的混淆和扩散能力。
本发明与以往的认证方法不同,没有将空间对象数据作为矢量数据,而是作为高密度的点集,设计了相应的哈希认证算法。从而解决了由于不同系统访问的数据拓扑顺序不同而导致认证结果无效的隐患,得到了一种更为通用的认证算法,并通过测试算法的敏感性、扩散性和混乱性,得出了该算法合理、安全的结论。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。
Claims (7)
1.一种针对地图二维数据的串行化安全管理方法,其特征在于,包括以下步骤:
S1,获取待处理的空间对象数据;
S2,将待处理的空间对象数据进行元素串行化;
S3,对串行化后的元素进行元素认证码计算;
S4,利用计算得到的元素认证码计算集合认证码。
2.根据权利要求1所述的针对地图二维数据的串行化安全管理方法,其特征在于,在步骤S2中元素串行化的计算方法为:
其中,Bi表示串行化字符串;
str()表示实数转化字符串函数;
ai1表示二维点云数据的横坐标;
为字符串拼接符;
ai2表示二维点云数据的纵坐标。
3.根据权利要求1所述的针对地图二维数据的串行化安全管理方法,其特征在于,在步骤S3中元素认证码的计算方法为:
Di=MD5(Bi),
其中,Di表示元素认证码;
MD5()表示MD5散列函数;
Bi表示串行化字符串。
4.根据权利要求1所述的针对地图二维数据的串行化安全管理方法,其特征在于,在步骤S4中集合认证码的计算方法为:
其中,Mac(A)表示集合认证码;
MD5()表示MD5散列函数;
D1表示第1元素认证码;
表示异或运算;
D2表示第2元素认证码;
D3表示第3元素认证码;
Dm表示第m元素认证码。
5.根据权利要求1所述的针对地图二维数据的串行化安全管理方法,其特征在于,利用步骤S4中的集合认证码与另外计算得到的集合认证码进行验证后,还包括量化指标,其量化指标包括平均变化的位数、平均变化的概率、两个指标的样本标准差之一或者任意组合;
平均变化的位数
其中,表示平均变化的位数;
E表示每种篡改操作的执行次数;
Bi表示每次篡改后初步得到的128bit的认证消息的变化位数;
平均变化的概率
其中,表示平均变化的概率;
表示平均变化的位数;
L表示消息的长度;
两个指标的样本标准差
其中,ΔB表示第一指标的样本标准差;
E表示每种篡改操作的执行次数;
Bi表示每次篡改后初步得到的128bit的认证消息的变化位数;
表示平均变化的位数;
其中,ΔP表示第二指标的样本标准差;
L表示消息的长度;
E表示每种篡改操作的执行次数;
Pi表示每次篡改后初步得到的128bit的认证消息的变化率;
表示平均变化的概率。
6.根据权利要求1所述的针对地图二维数据的串行化安全管理方法,其特征在于,步骤S1为:
S1,获取待处理的空间对象数据;将待处理的空间对象数据分配到多台设备上。
7.根据权利要求6所述的基于集合无序性的空间对象数据的Hash快速验证方法,其特征在于,在步骤S1中分配方法为:
根据不同设备的运算能力对待处理的空间对象数据进行划分。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310157772.5A CN116861489B (zh) | 2023-02-23 | 2023-02-23 | 针对地图二维数据的串行化安全管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310157772.5A CN116861489B (zh) | 2023-02-23 | 2023-02-23 | 针对地图二维数据的串行化安全管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116861489A true CN116861489A (zh) | 2023-10-10 |
CN116861489B CN116861489B (zh) | 2024-03-08 |
Family
ID=88225569
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310157772.5A Active CN116861489B (zh) | 2023-02-23 | 2023-02-23 | 针对地图二维数据的串行化安全管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116861489B (zh) |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020122564A1 (en) * | 2001-03-05 | 2002-09-05 | Rhoads Geoffrey B. | Using embedded identifiers with images |
US20050193198A1 (en) * | 2004-01-27 | 2005-09-01 | Jean-Michel Livowsky | System, method and apparatus for electronic authentication |
JP2010206399A (ja) * | 2009-03-02 | 2010-09-16 | Ricoh Co Ltd | 画像処理装置、画像処理方法及び画像処理プログラム |
CN103235974A (zh) * | 2013-04-25 | 2013-08-07 | 中国科学院地理科学与资源研究所 | 一种提高海量空间数据处理效率的方法 |
CN103310407A (zh) * | 2013-06-25 | 2013-09-18 | 兰州交通大学 | 基于qr码的矢量地理空间数据全盲水印方法 |
CN105553657A (zh) * | 2016-01-19 | 2016-05-04 | 杭州电子科技大学 | 一种特征级融合的指纹模糊金库实现方法 |
CN106056525A (zh) * | 2016-05-25 | 2016-10-26 | 金陵科技学院 | 融合波段感知特征的多光谱遥感影像认证方法及系统 |
CN107733655A (zh) * | 2017-10-13 | 2018-02-23 | 东南大学 | 一种基于多项式重构的apuf安全认证方法 |
CN108510559A (zh) * | 2017-07-19 | 2018-09-07 | 哈尔滨工业大学深圳研究生院 | 一种基于有监督多视角离散化的多媒体二值编码方法 |
CN108595539A (zh) * | 2018-04-04 | 2018-09-28 | 烟台海颐软件股份有限公司 | 一种基于大数据的行迹相似对象识别方法与系统 |
CN111667395A (zh) * | 2020-06-03 | 2020-09-15 | 南京师范大学 | 一种三维模型版权认证方法 |
CN111903062A (zh) * | 2018-03-27 | 2020-11-06 | 区块链控股有限公司 | 与用于串行化算术电路的算术编码有关的计算机实现的方法和系统 |
CN112446814A (zh) * | 2019-08-27 | 2021-03-05 | 中国人民解放军战略支援部队航天工程大学 | 一种定位篡改实体组的矢量地图数据脆弱水印方法 |
CN117131546A (zh) * | 2023-02-23 | 2023-11-28 | 重庆大学 | 使用空间点云集合无序性的空间对象数据Hash校验方法 |
-
2023
- 2023-02-23 CN CN202310157772.5A patent/CN116861489B/zh active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020122564A1 (en) * | 2001-03-05 | 2002-09-05 | Rhoads Geoffrey B. | Using embedded identifiers with images |
US20050193198A1 (en) * | 2004-01-27 | 2005-09-01 | Jean-Michel Livowsky | System, method and apparatus for electronic authentication |
JP2010206399A (ja) * | 2009-03-02 | 2010-09-16 | Ricoh Co Ltd | 画像処理装置、画像処理方法及び画像処理プログラム |
CN103235974A (zh) * | 2013-04-25 | 2013-08-07 | 中国科学院地理科学与资源研究所 | 一种提高海量空间数据处理效率的方法 |
CN103310407A (zh) * | 2013-06-25 | 2013-09-18 | 兰州交通大学 | 基于qr码的矢量地理空间数据全盲水印方法 |
CN105553657A (zh) * | 2016-01-19 | 2016-05-04 | 杭州电子科技大学 | 一种特征级融合的指纹模糊金库实现方法 |
CN106056525A (zh) * | 2016-05-25 | 2016-10-26 | 金陵科技学院 | 融合波段感知特征的多光谱遥感影像认证方法及系统 |
CN108510559A (zh) * | 2017-07-19 | 2018-09-07 | 哈尔滨工业大学深圳研究生院 | 一种基于有监督多视角离散化的多媒体二值编码方法 |
CN107733655A (zh) * | 2017-10-13 | 2018-02-23 | 东南大学 | 一种基于多项式重构的apuf安全认证方法 |
CN111903062A (zh) * | 2018-03-27 | 2020-11-06 | 区块链控股有限公司 | 与用于串行化算术电路的算术编码有关的计算机实现的方法和系统 |
CN108595539A (zh) * | 2018-04-04 | 2018-09-28 | 烟台海颐软件股份有限公司 | 一种基于大数据的行迹相似对象识别方法与系统 |
CN112446814A (zh) * | 2019-08-27 | 2021-03-05 | 中国人民解放军战略支援部队航天工程大学 | 一种定位篡改实体组的矢量地图数据脆弱水印方法 |
CN111667395A (zh) * | 2020-06-03 | 2020-09-15 | 南京师范大学 | 一种三维模型版权认证方法 |
CN117131546A (zh) * | 2023-02-23 | 2023-11-28 | 重庆大学 | 使用空间点云集合无序性的空间对象数据Hash校验方法 |
Non-Patent Citations (1)
Title |
---|
胡茂胜: "基于数据中心模式的分布式异构空间数据无缝集成技术研究", 《中国博士学位论文全文数据库 信息科技辑》, no. 10, 15 October 2009 (2009-10-15), pages 008 - 1 * |
Also Published As
Publication number | Publication date |
---|---|
CN116861489B (zh) | 2024-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Farfoura et al. | A novel blind reversible method for watermarking relational databases | |
CN106776904A (zh) | 一种不可信云计算环境中支持动态验证的模糊查询加密方法 | |
Hanyurwimfura et al. | Text format based relational database watermarking for non-numeric data | |
CN109639436A (zh) | 基于盐值的数据持有性验证方法及终端设备 | |
Yu et al. | SVD‐based image compression, encryption, and identity authentication algorithm on cloud | |
CN117131546A (zh) | 使用空间点云集合无序性的空间对象数据Hash校验方法 | |
CN112632187B (zh) | 一种基于计数布隆过滤器的属性隐藏与撤销方法 | |
CN116861489B (zh) | 针对地图二维数据的串行化安全管理方法 | |
CN112446814B (zh) | 一种定位篡改实体组的矢量地图数据脆弱水印方法 | |
CN105933303A (zh) | 一种文件篡改的检测方法及装置 | |
CN115828194A (zh) | 一种隐私增强型半盲数字指纹的数据隐私保护方法及检测方法 | |
CN112417509B (zh) | 基于自编码器的数据安全去重方法 | |
Wang et al. | A privacy-preserving cross-media retrieval on encrypted data in cloud computing | |
Iqbal et al. | Self-constructing fragile watermark algorithm for. relational database integrity proof | |
Sahni | A review on cryptographic hashing algorithms for message authentication | |
Du et al. | Secure and verifiable keyword search in multiple clouds | |
Li et al. | Reversible data hiding for encrypted 3D model based on prediction error expansion | |
CN116547944A (zh) | 署名生成装置、认证装置和程序 | |
CN104866737A (zh) | 一种顾及地形特征的dem脆弱水印完整性认证方法 | |
Liu et al. | Mathematical Modeling of Static Data Attribute Encryption Based on Big Data Technology | |
Sun et al. | Research on tampering detection of material gene data based on fragile watermarking | |
CN115085906B (zh) | 一种工程造价数据的储存方法 | |
CN117271528B (zh) | 一种基于区块链技术的表格关键字符储存方法及系统 | |
Chouragade et al. | A Survey on Privacy Preserving Content Based Image Retrieval and Information Sharing in Cloud Environment | |
Sayed et al. | Split-n-Swap: A New Modification of the Twofish Block Cipher Algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |