CN116996628B - 一种网络数据传输防护方法 - Google Patents
一种网络数据传输防护方法 Download PDFInfo
- Publication number
- CN116996628B CN116996628B CN202311243615.2A CN202311243615A CN116996628B CN 116996628 B CN116996628 B CN 116996628B CN 202311243615 A CN202311243615 A CN 202311243615A CN 116996628 B CN116996628 B CN 116996628B
- Authority
- CN
- China
- Prior art keywords
- plaintext
- cluster
- image block
- image
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 65
- 230000005540 biological transmission Effects 0.000 title claims abstract description 38
- 230000000694 effects Effects 0.000 abstract description 13
- 230000009286 beneficial effect Effects 0.000 description 6
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32267—Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
- H04N1/32272—Encryption or ciphering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Image Processing (AREA)
Abstract
本发明涉及数据传输技术领域,具体涉及一种网络数据传输防护方法,包括:原始明文数据进行图像块划分得到若干图像块;根据原始明文数据得到图像块之间的相似度;根据图像块之间的相似度得到第二明文类簇;根据第二明文类簇得到第二明文类簇的第一明文结果;对第二明文类簇进行AES加密得到第一密文类簇;根据第一密文类簇得到第一密文类簇的第二明文结果;根据第一明文结果与第二明文结果得到第一密文类簇在不同加密轮次的数据差异性;根据数据差异性的变化程度得到最优加密轮次;根据最优加密轮次对灰度图像进行加密传输。本发明修改了原有的固定10轮加密,利用更少的加密轮次得到更好的加密效果。
Description
技术领域
本发明涉及数据传输技术领域,具体涉及一种网络数据传输防护方法。
背景技术
随着数字图像技术的不断发展,导致图像数据在数字化传输中的重要性越来越高,而在图像数据进行传输的过程中极易被其他用户窃取篡改,因此需要对图像数据的安全性进行保护处理。其中图像加密技术是一种保护图像安全性的方法,通过将图像数据转换为一种无法被识别的形式,以此来保护图像数据。而AES加密算法是一种常规的图像加密技术,AES算法通过密钥长度为128位的密钥固定进行10轮加密。而对于不同的图像数据,每轮加密后的密文数据与原始明文数据的差异程度不同,固定地进行10轮加密,会存在图像数据加密程度不足或加密程度过大的情况。本实施例提出一种根据图像数据在不同加密轮次后的密文数据与原始明文数据的差异程度,得到最优加密轮次的网络数据传输的防护方法。
发明内容
本发明提供一种网络数据传输防护方法,以解决现有的问题。
本发明的一种网络数据传输防护方法采用如下技术方案:
本发明一个实施例提供了一种网络数据传输防护方法,该方法包括以下步骤:
采集数字化图像,进行灰度化处理,得到灰度图像的原始明文数据;
根据像素位置对原始明文数据进行图像块划分得到若干图像块;根据原始明文数据得到图像块之间的相似度;根据图像块之间的相似度得到第二明文类簇;
对第二明文类簇的若干图像块进行异或运算得到第二明文类簇的第一明文结果;对第二明文类簇进行AES加密得到第一密文类簇;对第一密文类簇的若干图像块进行异或运算得到第一密文类簇的第二明文结果;根据第一明文结果与第二明文结果得到第一密文类簇在不同加密轮次的数据差异性;根据数据差异性的变化程度得到最优加密轮次;
根据最优加密轮次对灰度图像进行加密传输。
优选的,所述根据原始明文数据得到图像块之间的相似度,包括的具体方法为:
式中,表示第q个图像块与第w个图像块之间的相似度;/>表示第q个图像块中第i行第j列的像素的灰度值;/>表示第w个图像块中的第i行第j列的像素的灰度值。
优选的,所述根据图像块之间的相似度得到第二明文类簇,包括的具体方法为:
获取每个图像块对应的一个第一明文类簇与一个无关类簇;
以任意一个图像块为目标图像块;将目标图像块对应的无关类簇记为目标类簇,已知目标类簇中包含若干图像块,且每个图像块对应一个第一明文类簇和一个无关类簇,那么可知目标类簇包含多个第一明文类簇和多个无关类簇;获取目标类簇中每个图像块对应的第一明文类簇与无关类簇,将目标图像块对应的第一明文类簇与目标类簇包含若干第一明文类簇记为第二明文类簇;将第二明文类簇中所有的原始明文数据记为第二明文数据。
优选的,所述获取每个图像块对应的一个第一明文类簇与一个无关类簇,包括的具体方法为:
以任意一个灰度图像为目标灰度图像,预设一个相似度阈值,若第一个图像块与第二个图像块之间的相似度大于相似度阈值,则将第一个图像块与第二个图像块记为第一明文类簇,然后判断第一个图像块与第三个图像块之间的相似度是否大于相似度阈值,若大于相似度阈值,则将第三个图像块归入第一明文类簇,然后判断第一个图像块与第四个图像块之间的相似度是否大于相似度阈值,若大于相似度阈值,则将第四个图像块归入第一明文类簇;以此类推,遍历所有的图像块获取第一个图像块对应的第一明文类簇;
若第一个图像块与第二个图像块之间的相似度小于或等于相似度阈值,则将第二个图像块记为无关类簇,然后判断第一个图像块与第三个图像块之间的相似度是否大于相似度阈值,若第一个图像块与第三个图像块之间的相似度小于或等于相似度阈值,则将第三个图像块归入无关类簇,然后判断第一个图像块与第四个图像块的相似度是否大于相似度阈值,若第一个图像块与第四个图像块之间的相似度小于或等于相似度阈值,则将第四个图像块归入无关类簇,以此类推,遍历所有的图像块获取第一个图像块对应的无关类簇;
得到每个图像块对应的第一明文类簇和无关类簇。
优选的,所述对第二明文类簇的若干图像块进行异或运算得到第二明文类簇的第一明文结果,包括的具体方法为:
式中,D表示第二明文类簇的第一明文结果;表示任意两个图像块进行异或逻辑运算;/>表示第二明文类簇中第n个图像块;n表示第二明文类簇中n个图像块。
优选的,所述任意两个图像块进行异或逻辑运算,包括的具体方法为:
任意两个图像块进行异或逻辑运算时会生成一个新的图像块,在进行异或逻辑运算时实际上是对两个图像块中对应位置的原始明文数据进行异或逻辑,若对应位置的原始明文数据相同时,则新的图像块中对应位置的值为0;若对应位置的原始明文数据不同时,则新的图像块中对应位置的值为1。
优选的,所述对第一密文类簇的若干图像块进行异或运算得到第一密文类簇的第二明文结果,包括的具体方法为:
式中,表示第一密文类簇的第二明文结果;/>表示加密后任意两个图像块进行异或逻辑运算;/>表示第一密文类簇中第n个图像块;n表示第一密文类簇中n个图像块。
优选的,所述根据第一明文结果与第二明文结果得到第一密文类簇在不同加密轮次的数据差异性,包括的具体方法为:
将每个第二明文类簇的第一明文结果中“0”字符的数量记为第一数量;将每个第二明文类簇在a轮加密轮次后第二明文结果中字符“0”的数量记为第二数量;将第一数量与第二数量差值的绝对值记为第一绝对值;将每个第二明文类簇中所有图像块中“0”字符与“1”字符的总数记为第三数量;将第一绝对值与第三数量的比值记为第一密文类簇在第a轮加密的数据差异性。
优选的,所述根据数据差异性的变化程度得到最优加密轮次,包括的具体方法为:
将第一密文类簇在第t轮加密的数据差异性记为第一差异性;第一密文类簇在第t-1轮加密的数据差异性记为第二差异性;将第一差异性与第二差异性的差值记为第一差值;将t轮加密次数记为第一次数;将第一差值与第一次数的比值记为加密轮次为t的优选程度;
将优选程度的最大值对应的加密轮次记为最优加密轮次,若存在多个优选程度的最大值,则将最大值对应的最小加密轮次记为最优加密轮次。
优选的,所述根据最优加密轮次对灰度图像进行加密传输,包括的具体方法为:
对于任意一个目标类簇,获取目标类簇中每个图像块对应的第一明文类簇与无关类簇,将目标类簇中每个无关类簇共同包含的若干图像块记为固定类簇,将固定类簇中包含的每个图像块的所有原始明文数据记为固定明文数据;将加密后的固定明文数据记为固定密文数据;
对每个灰度图像的第二明文数据进行最优加密轮次的AES加密传输,同时对每个灰度图像中的固定密文数据进行固定若干次加密轮次的AES加密传输;对于灰度图像数据的接收端,根据对应密钥对接收到的传输数据进行解密,完成对每个灰度图像数据的还原。
本发明的技术方案的有益效果是:通过对原始明文数据进行分块,根据各个图像块内的对应位置的数据差异计算各图像块的相似度,根据相似度对原始明文数据进行归类,计算同一类簇中的所有明文数据之间的差异以及不同加密轮次下的差异,根据不同加密轮次下的密文数据与原始明文数据的差异性变化率得到最优加密轮次。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种网络数据传输防护方法的步骤流程图。
具体实施方式
为了更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的一种网络数据传输防护方法,其具体实施方式、结构、特征及其功效,详细说明如下。在下述说明中,不同的“一个实施例”或“另一个实施例”指的不一定是同一实施例。此外,一或多个实施例中的特定特征、结构或特点可由任何合适形式组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。
下面结合附图具体的说明本发明所提供的一种网络数据传输防护方法的具体方案。
请参阅图1,其示出了本发明一个实施例提供的一种网络数据传输防护方法的步骤流程图,该方法包括以下步骤:
步骤S001:采集数字化图像,进行灰度化处理,得到灰度图像的原始明文数据。
需要说明的是,随着数字图像技术的不断发展,导致图像数据在数字化传输中的重要性越来越高,而在图像数据进行传输的过程中极易被其他用户窃取篡改,因此需要对图像数据的安全性进行保护处理。其中图像加密技术是一种保护图像安全性的方法,通过将图像数据转换为一种无法被识别的形式,以此来保护图像数据。而AES加密算法是一种常规的图像加密技术,AES算法通过密钥长度为128位的密钥固定进行10轮加密。而对于不同的图像数据,每轮加密后的密文数据与原始明文数据的差异程度不同,固定地进行10轮加密,会存在图像数据加密程度不足或加密程度过大的情况。本实施例提出一种根据图像数据在不同加密轮次后的密文数据与原始明文数据的差异程度得到最优加密轮次的网络数据传输防护方法。
具体的,在执行本实施例提出的一种网络数据传输防护方法之前,首先需要获取图像数据,本实施例并不针对某一类图像,以人体肖像这一类图像为例进行叙述,具体过程为:使用照相机对100名实验人员进行面部拍摄得到数字化图像,将数字化图像进行线性灰度化处理得到灰度图像;将每个像素点在图像中的位置记为像素位置,将灰度图像中每个像素位置的像素点的灰度值进行二进制转换的结果记为原始明文数据。其中,线性灰度化是现有技术,本实施例不进行叙述。
至此,通过上述方法得到每个灰度图像的所有像素位置的原始明文数据。
步骤S002:根据像素位置对原始明文数据进行图像块划分得到不同图像块,根据图像块之间的相似度得到第二明文类簇。
需要说明的是,由于传统的AES加密算法是使用密钥长度为128位的密钥固定进行10轮加密处理,对于不同的原始明文数据,经过10轮加密后的加密效果不同:部分原始明文数据随着加密轮次的增加,加密效果越来越差,此时增加一轮加密轮次付出的消耗成本大于加密效果带来的有益效果,经过固定的10轮加密轮次后会出现加密程度过大的情况;部分原始明文数据随着加密轮次的增加,加密效果越来越好,此时增加一轮加密轮次付出的消耗成本小于加密效果带来的有益效果,但在加密轮次达到最大加密轮次之后加密效果带来的有益效果仍然未达到最大值,经过固定的10轮加密轮次后会出现加密程度不足的情况。本实施例以第p个灰度图像为例进行叙述。
进一步需要说明的是,在单个灰度图像中,每个原始明文数据使用AES算法进行加密的轮次转换时,需要将多个原始明文数据分为多个若干图像块,而不同图像块的原始明文数据进行加密时,需要计算每个图像块所对应的最优加密轮次,图像块的数量过多会导致加密时间过长,从而影响有益效果,因此需要对图像块进行归类,尽可能使同一类簇中的原始明文数据尽可能相似,从而使对该类簇中的所有分组利用同一加密轮次进行加密时的安全性都达到比较高的效果。因此,根据不同图像块之间的相似度可以得到较好的加密效果。
具体的,本实施例以任意一个灰度图像为目标灰度图像进行叙述,图像块图像块将目标灰度图像均等分割成相同大小的图像块,本实施例中每个图像块大小是4×4,图像块中每个位置对应一个原始明文数据,且仅存在0或1。其中所有图像块中包含的像素位置不重复,且相邻图像块是紧密相连的,不存在对多余的原始明文数据;若图像块中存在空缺的位置时,则用0表示空缺的位置上的原始明文数据。
进一步的,根据获取的不同图像块计算图像块之间相似度:
式中,表示第q个图像块与第w个图像块之间的相似度;/>表示第q个图像块中第i行第j列像素的灰度值;/>表示第w个图像块中的第i行第j列的像素的灰度值;表示第q个图像块与第w个图像块的差异程度,若差异程度越小,则第q个图像块与第w个图像块的相似度就越大,第q个图像块与第w个图像块属于为同一类的概率就越大;/>是归一化系数,为了保证/>在区间[0,1]内取值。
进一步的,预设一个相似度阈值T1,其中本实施例以T1=0.7为例进行叙述,本实施例不进行具体限定,其中T1可根据具体实施情况而定。本实施例以第一个图像块为例进行叙述:
若第一个图像块与第二个图像块之间的相似度大于相似度阈值,则将第一个图像块与第二个图像块记为第一明文类簇,然后判断第一个图像块与第三个图像块之间的相似度是否大于相似度阈值,若大于相似度阈值,则将第三个图像块归入第一明文类簇,然后判断第一个图像块与第四个图像块之间的相似度是否大于相似度阈值,若大于相似度阈值,则将第四个图像块归入第一明文类簇;以此类推,遍历所有的图像块获取第一个图像块对应的第一明文类簇。
若第一个图像块与第二个图像块之间的相似度小于或等于相似度阈值,则将第二个图像块记为无关类簇,然后判断第一个图像块与第三个图像块之间的相似度是否大于相似度阈值,若第一个图像块与第三个图像块之间的相似度小于或等于相似度阈值,则将第三个图像块归入无关类簇,然后判断第一个图像块与第四个图像块的相似度是否大于相似度阈值,若第一个图像块与第四个图像块之间的相似度小于或等于相似度阈值,则将第四个图像块归入无关类簇,以此类推,遍历所有的图像块获取第一个图像块对应的无关类簇。
至此获得第一个图像块对应的一个第一明文类簇和一个无关类簇,同理对其他图像块相似度阈值判断,得到其他图像块对应的一个第一明文类簇和一个无关类簇;至此得到任意一个图像块对应的一个第一明文类簇和一个无关类簇。
本实例以任意一个图像块为目标图像块进行叙述,将目标图像块对应的无关类簇记为目标类簇,已知该目标类簇中包含若干图像块,且每个图像块对应一个第一明文类簇和一个无关类簇,那么可知该目标类簇包含多个第一明文类簇和多个无关类簇;参考灰度图像中任意一个图像块的第一明文类簇的获取方法,获取该目标类簇中每个图像块对应的第一明文类簇与无关类簇,将该目标类簇中每个无关类簇共同包含的若干图像块记为固定类簇,将固定类簇中包含的每个图像块的所有原始明文数据记为固定明文数据,将目标图像块对应的第一明文类簇与该目标类簇包含若干第一明文类簇记为第二明文类簇;将第二明文类簇中所有的原始明文数据记为第二明文数据。
至此,通过上述方法得到目标灰度图像中所有的第二明文类簇,第二明文类簇则是需要对加密轮次进行调整的类簇,同理得到每个灰度图像中所有的第二明文类簇。
步骤S003:根据第二明文类簇进行AES加密得到第一密文类簇,根据第一密文数据得到不同加密轮次下的数据差异性,根据数据差异性的变化程度得到最优加密轮次。
将加密后的原始明文数据记为第一密文数据。
需要说明的是,在数据加密的过程中,不同加密轮次的第一密文数据所对应的安全性是不同的:若加密轮次的第一密文数据比对应加密前的第二明文数据之间的差异性越大,则说明加密轮次的第一密文数据与对应的第二明文数据的数据特征越不相似,越不容易破解密钥。因此,可以根据不同加密轮次第一密文数据与第二明文数据的数据特征得到不同加密轮次下的数据差异性。
而随着加密轮次的增加,虽然第一密文数据与第二明文数据之间的差异性也在不断变化,但是差异性的变化程度会存在变化较小的情况,此时需要衡量消耗成本与加密效果带来的有益效果来确定最优加密轮次。因此,可以根据第一密文数据与第二明文数据在不同加密轮次下的差异性的变化程度得到最优加密轮次。
具体的,本实施例以任意一个第二明文类簇为例进行叙述,计算第二明文类簇的第一明文结果:
式中,D表示该第二明文类簇的第一明文结果;表示任意两个图像块进行异或逻辑运算; />表示该第二明文类簇中第n个图像块;n表示第二明文类簇中n个图像块;需要说明的是,任意两个图像块进行异或逻辑运算时会生成一个新的图像块,在进行异或逻辑运算时实际上是对两个图像块中对应位置的原始明文数据进行异或逻辑,若对应位置的原始明文数据相同时,则新的图像块中对应位置的值为0;若对应位置的原始明文数据不同时,则新的图像块中对应位置的值为1;另外,第一明文结果也是一个4×4大小的图像块。
进一步的,对灰度图像中所有的第二明文数据与固定明文数据通过AES加密算法进行10轮加密轮次的加密,并记录每轮加密轮次对应数据的密钥;将每轮加密后的第二明文数据记为每轮加密轮次后的第一密文数据,将每轮加密轮次后的第一密文数据的对应图像块所组成的类别记为第一密文类簇;将加密后的固定明文数据记为固定密文数据,本实施例以任意一轮加密后的第一密文类簇为例进行叙述,其中AES加密算法是现有技术,本实施例不进行叙述。而该第一密文类簇的第二明文结果为:
式中,表示该第一密文类簇的第二明文结果;/>表示加密后任意两个图像块进行异或逻辑运算;/>表示该第一密文类簇中第n个图像块;n表示第一密文类簇中n个图像块;需要说明的是,任意两个图像块进行异或逻辑运算时会生成一个新的图像块,在进行异或逻辑运算时实际上是对两个图像块中对应位置的第一密文数据进行异或逻辑,若对应位置的第一密文数据相同时,则新的图像块中对应位置的值为0;若对应位置的第一密文数据不同时,则新的图像块中对应位置的值为1;另外,第二明文结果也是一个4×4大小的图像块。
进一步的,计算不同轮次下的数据差异性:
式中,表示第a轮加密下,第一密文数据与第二明文数据的数据差异性,即第一密文类簇在第a轮加密的数据差异性;/>表示目标第二明文类簇的第一明文结果中“0”字符的数量;/>表示目标第一密文类簇的第二明文结果中字符“0”的数量;/>表示目标第二明文类簇中所有图像块中“0”字符与“1”字符的总数;其中/>的值越小,则表示第二明文数据与第一密文数据的差异越小,则第二明文数据与第一密文数据在a轮加密轮次下的加密效果越差。
进一步的,根据数据差异性的优选程度得到最优加密轮次的获取方法为:
式中,表示加密轮次为t的优选程度;t表示加密轮数;/>表示第t轮加密的第一密文数据与第二明文数据的数据差异性;/>表示第t-1轮的第一密文数据与第二明文数据的数据差异性。
其中预设一个初始数据差异性阈值T2,其中本实施例以T2=0.25为例进行叙述,本实施例不进行具体限定,其中T2可根据具体实施情况而定;第一次加密轮次的变化程度为;将优选程度的最大值对应的加密轮次记为最优加密轮次,若存在多个优选程度的最大值,则将多个优选程度的最大值对应的最小加密轮次记为最优加密轮次;获取每个第二明文类簇的最优加密轮次。
至此,通过上述方法得到目标灰度图像中目标第二明文类簇的最优加密轮次,得到目标灰度图像中每个第二明文类簇的最优加密轮次,得到每个灰度图像中每个第二明文类簇的最优加密轮次。
步骤S004:根据最优加密轮次对灰度图像进行加密传输。
具体的,对每个灰度图像的第二明文数据进行最优加密轮次的AES加密传输,同时对每个灰度图像中的固定密文数据进行固定10次加密轮次的AES加密传输;对于灰度图像数据的接收端,根据对应密钥对接收到的传输数据进行解密,完成对每个灰度图像数据的还原。
至此,本实施例完成。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种网络数据传输防护方法,其特征在于,该方法包括以下步骤:
采集数字化图像,进行灰度化处理,得到灰度图像的原始明文数据;
根据像素位置对原始明文数据进行图像块划分得到若干图像块;根据原始明文数据得到图像块之间的相似度;根据图像块之间的相似度得到第二明文类簇;
对第二明文类簇的若干图像块进行异或运算得到第二明文类簇的第一明文结果;对第二明文类簇进行AES加密得到第一密文类簇;对第一密文类簇的若干图像块进行异或运算得到第一密文类簇的第二明文结果;根据第一明文结果与第二明文结果得到第一密文类簇在不同加密轮次的数据差异性;根据数据差异性的变化程度得到最优加密轮次;
根据最优加密轮次对灰度图像进行加密传输;
所述根据图像块之间的相似度得到第二明文类簇,包括的具体方法为:
获取每个图像块对应的一个第一明文类簇与一个无关类簇;
以任意一个图像块为目标图像块;将目标图像块对应的无关类簇记为目标类簇,已知目标类簇中包含若干图像块,且每个图像块对应一个第一明文类簇和一个无关类簇,那么可知目标类簇包含多个第一明文类簇和多个无关类簇;获取目标类簇中每个图像块对应的第一明文类簇与无关类簇,将目标图像块对应的第一明文类簇与目标类簇包含若干第一明文类簇记为第二明文类簇;将第二明文类簇中所有的原始明文数据记为第二明文数据;
所述根据数据差异性的变化程度得到最优加密轮次,包括的具体方法为:
将第一密文类簇在第t轮加密的数据差异性记为第一差异性;第一密文类簇在第t-1轮加密的数据差异性记为第二差异性;将第一差异性与第二差异性的差值记为第一差值;将t轮加密次数记为第一次数;将第一差值与第一次数的比值记为加密轮次为t的优选程度;
将优选程度的最大值对应的加密轮次记为最优加密轮次,若存在多个优选程度的最大值,则将最大值对应的最小加密轮次记为最优加密轮次。
2.根据权利要求1所述一种网络数据传输防护方法,其特征在于,所述根据原始明文数据得到图像块之间的相似度,包括的具体方法为:
式中,表示第q个图像块与第w个图像块之间的相似度;/>表示第q个图像块中第i行第j列的像素的灰度值;/>表示第w个图像块中的第i行第j列的像素的灰度值。
3.根据权利要求1所述一种网络数据传输防护方法,其特征在于,所述获取每个图像块对应的一个第一明文类簇与一个无关类簇,包括的具体方法为:
以任意一个灰度图像为目标灰度图像,预设一个相似度阈值,若第一个图像块与第二个图像块之间的相似度大于相似度阈值,则将第一个图像块与第二个图像块记为第一明文类簇,然后判断第一个图像块与第三个图像块之间的相似度是否大于相似度阈值,若大于相似度阈值,则将第三个图像块归入第一明文类簇,然后判断第一个图像块与第四个图像块之间的相似度是否大于相似度阈值,若大于相似度阈值,则将第四个图像块归入第一明文类簇;以此类推,遍历所有的图像块获取第一个图像块对应的第一明文类簇;
若第一个图像块与第二个图像块之间的相似度小于或等于相似度阈值,则将第二个图像块记为无关类簇,然后判断第一个图像块与第三个图像块之间的相似度是否大于相似度阈值,若第一个图像块与第三个图像块之间的相似度小于或等于相似度阈值,则将第三个图像块归入无关类簇,然后判断第一个图像块与第四个图像块的相似度是否大于相似度阈值,若第一个图像块与第四个图像块之间的相似度小于或等于相似度阈值,则将第四个图像块归入无关类簇,以此类推,遍历所有的图像块获取第一个图像块对应的无关类簇;
得到每个图像块对应的第一明文类簇和无关类簇。
4.根据权利要求1所述一种网络数据传输防护方法,其特征在于,所述对第二明文类簇的若干图像块进行异或运算得到第二明文类簇的第一明文结果,包括的具体方法为:
式中,D表示第二明文类簇的第一明文结果;表示任意两个图像块进行异或逻辑运算;/>表示第二明文类簇中第n个图像块;n表示第二明文类簇中n个图像块。
5.根据权利要求4所述一种网络数据传输防护方法,其特征在于,所述任意两个图像块进行异或逻辑运算,包括的具体方法为:
任意两个图像块进行异或逻辑运算时会生成一个新的图像块,在进行异或逻辑运算时实际上是对两个图像块中对应位置的原始明文数据进行异或逻辑,若对应位置的原始明文数据相同时,则新的图像块中对应位置的值为0;若对应位置的原始明文数据不同时,则新的图像块中对应位置的值为1。
6.根据权利要求1所述一种网络数据传输防护方法,其特征在于,所述对第一密文类簇的若干图像块进行异或运算得到第一密文类簇的第二明文结果,包括的具体方法为:
式中,表示第一密文类簇的第二明文结果;/>表示加密后任意两个图像块进行异或逻辑运算;/>表示第一密文类簇中第n个图像块;n表示第一密文类簇中n个图像块。
7.根据权利要求1所述一种网络数据传输防护方法,其特征在于,所述根据第一明文结果与第二明文结果得到第一密文类簇在不同加密轮次的数据差异性,包括的具体方法为:
将每个第二明文类簇的第一明文结果中“0”字符的数量记为第一数量;将每个第二明文类簇在a轮加密轮次后第二明文结果中字符“0”的数量记为第二数量;将第一数量与第二数量差值的绝对值记为第一绝对值;将每个第二明文类簇中所有图像块中“0”字符与“1”字符的总数记为第三数量;将第一绝对值与第三数量的比值记为第一密文类簇在第a轮加密的数据差异性。
8.根据权利要求1所述一种网络数据传输防护方法,其特征在于,所述根据最优加密轮次对灰度图像进行加密传输,包括的具体方法为:
对于任意一个目标类簇,获取目标类簇中每个图像块对应的第一明文类簇与无关类簇,将目标类簇中每个无关类簇共同包含的若干图像块记为固定类簇,将固定类簇中包含的每个图像块的所有原始明文数据记为固定明文数据;将加密后的固定明文数据记为固定密文数据;
对每个灰度图像的第二明文数据进行最优加密轮次的AES加密传输,同时对每个灰度图像中的固定密文数据进行固定若干次加密轮次的AES加密传输;对于灰度图像数据的接收端,根据对应密钥对接收到的传输数据进行解密,完成对每个灰度图像数据的还原。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311243615.2A CN116996628B (zh) | 2023-09-26 | 2023-09-26 | 一种网络数据传输防护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311243615.2A CN116996628B (zh) | 2023-09-26 | 2023-09-26 | 一种网络数据传输防护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116996628A CN116996628A (zh) | 2023-11-03 |
CN116996628B true CN116996628B (zh) | 2023-12-08 |
Family
ID=88525108
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311243615.2A Active CN116996628B (zh) | 2023-09-26 | 2023-09-26 | 一种网络数据传输防护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116996628B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117792614B (zh) * | 2024-02-26 | 2024-04-30 | 数盾信息科技股份有限公司 | 一种端到端卫星通信数据高速加密方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112541757A (zh) * | 2016-05-04 | 2021-03-23 | 阿尔戈兰德有限责任公司 | 使区块链系统的第一实体能向其它实体证明的方法 |
CN115205320A (zh) * | 2022-09-19 | 2022-10-18 | 江苏广海检验检测有限公司 | 一种基于环境监测数据的加密传输方法 |
CN116033089A (zh) * | 2023-03-31 | 2023-04-28 | 探长信息技术(苏州)有限公司 | 用于安防工程远程智能监控方法 |
CN116722968A (zh) * | 2023-06-27 | 2023-09-08 | 西安微电子技术研究所 | 一种基于uwb的轻量化aes-128动态加密方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9059838B2 (en) * | 2007-03-30 | 2015-06-16 | Verizon Patent And Licensing Inc. | Encryption algorithm with randomized buffer |
-
2023
- 2023-09-26 CN CN202311243615.2A patent/CN116996628B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112541757A (zh) * | 2016-05-04 | 2021-03-23 | 阿尔戈兰德有限责任公司 | 使区块链系统的第一实体能向其它实体证明的方法 |
CN115205320A (zh) * | 2022-09-19 | 2022-10-18 | 江苏广海检验检测有限公司 | 一种基于环境监测数据的加密传输方法 |
CN116033089A (zh) * | 2023-03-31 | 2023-04-28 | 探长信息技术(苏州)有限公司 | 用于安防工程远程智能监控方法 |
CN116722968A (zh) * | 2023-06-27 | 2023-09-08 | 西安微电子技术研究所 | 一种基于uwb的轻量化aes-128动态加密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN116996628A (zh) | 2023-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Farrag et al. | Secure 2d image steganography using recamán's sequence | |
CN116996628B (zh) | 一种网络数据传输防护方法 | |
CN108898539B (zh) | 一种兼容jpeg压缩标准的彩色图像加密方法 | |
CN115694784B (zh) | 一种数据安全存储方法 | |
CN109756322B (zh) | 基于des结构与dna编码的数字图像加密方法 | |
Manohar et al. | Data encryption & decryption using steganography | |
CN106709854B (zh) | 基于猫脸变换和混沌的图像信息融合加密方法 | |
CN112597519B (zh) | Ofdm加密系统中基于卷积神经网络的无密钥解密方法 | |
Patel et al. | Lazy wavelet transform based steganography in video | |
CN108566501B (zh) | 基于混合域和lss型耦合映像格子的彩色图像加密方法 | |
El-Bendary | FEC merged with double security approach based on encrypted image steganography for different purpose in the presence of noise and different attacks | |
CN110598430A (zh) | 基于改进的Logistic映射的图像加密方法 | |
CN111726472B (zh) | 一种基于加密算法的图像抗干扰方法 | |
Ulker et al. | A novel secure model: Image steganography with logistic map and secret key | |
CN115865431A (zh) | 一种私密数据的网络安全共享方法 | |
CN115460382A (zh) | 一种安防工程用监控数据安全传输方法 | |
Mansour et al. | Steganography-Based Transmission of Medical Images Over Unsecure Network for Telemedicine Applications. | |
CN115834792B (zh) | 基于人工智能的视频数据处理方法及系统 | |
CN107133994B (zh) | 一种图像加密方法 | |
CN117131520A (zh) | 基于动态掩膜和生成恢复的两阶段图像隐私保护方法与系统 | |
CN113744112A (zh) | 一种基于载体随机性的对称信息隐藏方法 | |
Reddy et al. | Wavelet based secure steganography with scrambled payload | |
Qin et al. | Reversible data hiding in encrypted images based on adaptive prediction and labeling | |
CN110166232B (zh) | 基于幅度取余的无线信道密钥随机性增强方法 | |
CN117896476B (zh) | 一种基于变参数超混沌系统和压缩感知的多图像加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |