CN117040940A - 一种基于物联网的设备数据加密方法 - Google Patents

一种基于物联网的设备数据加密方法 Download PDF

Info

Publication number
CN117040940A
CN117040940A CN202311303967.2A CN202311303967A CN117040940A CN 117040940 A CN117040940 A CN 117040940A CN 202311303967 A CN202311303967 A CN 202311303967A CN 117040940 A CN117040940 A CN 117040940A
Authority
CN
China
Prior art keywords
encryption
matrix
parameter
encryption parameter
internet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311303967.2A
Other languages
English (en)
Other versions
CN117040940B (zh
Inventor
孙晓宇
黄博
刘方琦
刘昌盛
江培荣
段伟
王杰
刘子豪
张祖坪
何永霞
周戈
蒋小平
吴皓
陈燮民
张旭林
冯亚东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Yunlitchi Technology Co ltd
Original Assignee
Chengdu Yunlitchi Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Yunlitchi Technology Co ltd filed Critical Chengdu Yunlitchi Technology Co ltd
Priority to CN202311303967.2A priority Critical patent/CN117040940B/zh
Publication of CN117040940A publication Critical patent/CN117040940A/zh
Application granted granted Critical
Publication of CN117040940B publication Critical patent/CN117040940B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L21/00Speech or voice signal processing techniques to produce another audible or non-audible signal, e.g. visual or tactile, in order to modify its quality or its intelligibility
    • G10L21/02Speech enhancement, e.g. noise reduction or echo cancellation
    • G10L21/0208Noise filtering
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • General Engineering & Computer Science (AREA)
  • Computational Linguistics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • Acoustics & Sound (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于物联网的设备数据加密方法,属于数据加密技术领域,包括以下步骤:S1:获取电子设备的音频数据,对音频数据进行去噪处理,得到去噪音频数据;S2:生成第一加密参数和第二加密参数;S3:生成加密矩阵;S4:根据加密矩阵,生成加密函数,利用加密函数对去噪音频数据进行加密,并将加密后的去噪音频数据上传至物联网中。本发明对例如手机和电脑等电子设备获取的音频数据进行加密,整个加密过程充分考虑电子设备的设备参数和音频数据的音频参数,依次生成加密参数、加密矩阵和加密函数,使得加密过程更具针对性;同时,本发明将加密后的音频数据上传至物联网进行储存,便于保护用户隐私。

Description

一种基于物联网的设备数据加密方法
技术领域
本发明属于数据加密技术领域,具体涉及一种基于物联网的设备数据加密方法。
背景技术
随着计算机网络普及和网络性能的提升,时常需要进行音频录制,其应用范围十分广泛,导致安全隐私问题突出。为保护商业利益或个人隐私,在实际应用中,音频数据通常需要加密。但现有设备音频数据的加密方法容易被截取,未考虑电子设备本身和音频数据本身的特性,导致通信安全性较差。
发明内容
本发明为了解决以上问题,提出了一种基于物联网的设备数据加密方法。
本发明的技术方案是:一种基于物联网的设备数据加密方法包括以下步骤:
S1:获取电子设备的音频数据,对音频数据进行去噪处理,得到去噪音频数据;
S2:根据去噪音频数据的音频参数,生成第一加密参数;根据电子设备的设备参数,生成第二加密参数;
S3:根据第一加密参数和第二加密参数,生成加密矩阵;
S4:根据加密矩阵,生成加密函数,利用加密函数对去噪音频数据进行加密,并将加密后的去噪音频数据上传至物联网中。
进一步地,S2中,去噪音频数据的音频参数包括采样率、通道数和采样精度;电子设备的设备参数包括频率范围、信噪比、音频强度动态范围和音频延迟。
音频设备的频率范围决定了它能够处理的音频频率范围,频率范围通常由两个值表示,一个是下限频率,另一个是上限频率。信噪比是音频设备中最重要的参数之一,它表示音频信号与背景噪声的比值。动态范围是音频设备能够处理的最大声音强度与最小声音强度之间的差值,它反映了设备对声音强度变化的处理能力。声音延迟表示音频设备从输入信号到产生输出信号之间的时间延迟。
上述进一步方案的有益效果是:在本发明中,根据去噪音频数据的音频参数和电子设备的设备参数确定含有参数特征的第一加密参数和第二加密参数,通过这两个加密参数构建的加密矩阵更贴近去噪音频数据和电子设备本身的特征,提高其实用性。
进一步地,S2中,第一加密参数F的计算公式为:
;式中,f表示采样率,N表示通道数,j表示采样精度,e表示指数。
进一步地,S2中,第二加密参数G的计算公式为:
;式中,p0表示电子设备频率范围的最小值,p1表示电子设备频率范围的最大值,q0表示电子设备音频强度动态范围的最小值,q1表示电子设备音频强度动态范围的最大值,c表示常数,B表示信噪比,y表示音频延迟,e表示指数。
进一步地,S3包括以下子步骤:
S31、判断第一加密参数是否大于或等于第二加密参数,若是则进入S32,否则进入S33;
S32、将第一加密参数与第二加密参数之间的均值作为第三加密参数,并进入S34;
S33、将第一加密参数与第二加密参数之和作为第三加密参数,并进入S34;
S34、根据第一加密参数、第二加密参数和第三加密参数,生成加密矩阵。
上述进一步方案的有益效果是:在本发明中,通过第一加密参数和第二加密参数的大小判断,确定加密矩阵的元素;在第一加密参数大于或等于第二加密参数时,直接取均值作为第三加密参数,在第一加密参数小于第二加密参数时,直接取和作为第三加密参数,上述过程充分考虑两个加密参数大小不同导致在加密矩阵中占比不同,使加密矩阵的元素生成更准确。
进一步地,S34中,加密矩阵X的表达式为:
;式中,F表示第一加密参数,G表示第二加密参数,K表示第三加密参数。
进一步地,S4包括以下子步骤:
S41、获取加密矩阵的逆矩阵,生成加密逆矩阵;
S42、获取加密矩阵的转置矩阵,生成加密转置矩阵;
S43、根据加密逆矩阵、第一加密参数、第二加密参数和第三加密参数,生成第一加密权重;
S44、根据加密转置矩阵、第一加密参数、第二加密参数和第三加密参数,生成第二加密权重;
S45、根据第一加密权重和第二加密权重,生成加密函数,利用加密函数对去噪音频数据进行加密,并将加密后的去噪音频数据上传至物联网中。
上述进一步方案的有益效果是:在本发明中,由于加密矩阵包含第一加密参数、第二加密参数和第三加密参数的特征,所以利用加密矩阵生成加密函数的过程中,充分考虑加密矩阵的转置矩阵和逆矩阵,全方位考虑三个加密参数可以对加密函数的两个加密权重的影响,保证加密函数可以对标准音频数据进行准确加密。
进一步地,S43中,第一加密权重μ1的计算公式为:
;式中,F表示第一加密参数,G表示第二加密参数,K表示第三加密参数,X表示加密矩阵,Y表示加密逆矩阵,YT表示加密逆矩阵的转置矩阵,XT表示加密矩阵的转置矩阵,E表示单位矩阵。
进一步地,S44中,第二加密权重μ2的计算公式为:
;式中,F表示第一加密参数,G表示第二加密参数,K表示第三加密参数,X表示加密矩阵,Z表示加密转置矩阵,Z-1表示加密转置矩阵的逆矩阵,X-1表示加密矩阵的逆矩阵,E表示单位矩阵。
进一步地,S45中,加密函数H的表达式为:
;式中,x表示去噪音频数据,f(·)表示加密函数,μ1表示第一加密权重,μ2表示第二加密权重。
在本发明实施列中,加密函数可采用哈希函数等具有加密性质的函数。
本发明的有益效果是:本发明对例如手机和电脑等电子设备获取的音频数据进行加密,整个加密过程充分考虑电子设备的设备参数和音频数据的音频参数,依次生成加密参数、加密矩阵和加密函数,使得加密过程更具针对性;同时,本发明将加密后的音频数据上传至物联网进行储存,便于保护用户隐私。
附图说明
图1为基于物联网的设备数据加密方法的流程图。
具体实施方式
下面结合附图对本发明的实施例作进一步的说明。
如图1所示,本发明提供了一种基于物联网的设备数据加密方法,包括以下步骤:
S1:获取电子设备的音频数据,对音频数据进行去噪处理,得到去噪音频数据;
S2:根据去噪音频数据的音频参数,生成第一加密参数;根据电子设备的设备参数,生成第二加密参数;
S3:根据第一加密参数和第二加密参数,生成加密矩阵;
S4:根据加密矩阵,生成加密函数,利用加密函数对去噪音频数据进行加密,并将加密后的去噪音频数据上传至物联网中。
在本发明实施例中,S2中,去噪音频数据的音频参数包括采样率、通道数和采样精度;电子设备的设备参数包括频率范围、信噪比、音频强度动态范围和音频延迟。
音频设备的频率范围决定了它能够处理的音频频率范围,频率范围通常由两个值表示,一个是下限频率,另一个是上限频率。信噪比是音频设备中最重要的参数之一,它表示音频信号与背景噪声的比值。动态范围是音频设备能够处理的最大声音强度与最小声音强度之间的差值,它反映了设备对声音强度变化的处理能力。声音延迟表示音频设备从输入信号到产生输出信号之间的时间延迟。
在本发明中,根据去噪音频数据的音频参数和电子设备的设备参数确定含有参数特征的第一加密参数和第二加密参数,通过这两个加密参数构建的加密矩阵更贴近去噪音频数据和电子设备本身的特征,提高其实用性。
在本发明实施例中,S2中,第一加密参数F的计算公式为:
;式中,f表示采样率,N表示通道数,j表示采样精度,e表示指数。
在本发明实施例中,S2中,第二加密参数G的计算公式为:
;式中,p0表示电子设备频率范围的最小值,p1表示电子设备频率范围的最大值,q0表示电子设备音频强度动态范围的最小值,q1表示电子设备音频强度动态范围的最大值,c表示常数,B表示信噪比,y表示音频延迟,e表示指数。
在本发明实施例中,S3包括以下子步骤:
S31、判断第一加密参数是否大于或等于第二加密参数,若是则进入S32,否则进入S33;
S32、将第一加密参数与第二加密参数之间的均值作为第三加密参数,并进入S34;
S33、将第一加密参数与第二加密参数之和作为第三加密参数,并进入S34;
S34、根据第一加密参数、第二加密参数和第三加密参数,生成加密矩阵。
在本发明中,通过第一加密参数和第二加密参数的大小判断,确定加密矩阵的元素;在第一加密参数大于或等于第二加密参数时,直接取均值作为第三加密参数,在第一加密参数小于第二加密参数时,直接取和作为第三加密参数,上述过程充分考虑两个加密参数大小不同导致在加密矩阵中占比不同,使加密矩阵的元素生成更准确。
在本发明实施例中,S34中,加密矩阵X的表达式为:
;式中,F表示第一加密参数,G表示第二加密参数,K表示第三加密参数。
在本发明实施例中,S4包括以下子步骤:
S41、获取加密矩阵的逆矩阵,生成加密逆矩阵;
S42、获取加密矩阵的转置矩阵,生成加密转置矩阵;
S43、根据加密逆矩阵、第一加密参数、第二加密参数和第三加密参数,生成第一加密权重;
S44、根据加密转置矩阵、第一加密参数、第二加密参数和第三加密参数,生成第二加密权重;
S45、根据第一加密权重和第二加密权重,生成加密函数,利用加密函数对去噪音频数据进行加密,并将加密后的去噪音频数据上传至物联网中。
在本发明中,由于加密矩阵包含第一加密参数、第二加密参数和第三加密参数的特征,所以利用加密矩阵生成加密函数的过程中,充分考虑加密矩阵的转置矩阵和逆矩阵,全方位考虑三个加密参数可以对加密函数的两个加密权重的影响,保证加密函数可以对标准音频数据进行准确加密。
在本发明实施例中,S43中,第一加密权重μ1的计算公式为:
;式中,F表示第一加密参数,G表示第二加密参数,K表示第三加密参数,X表示加密矩阵,Y表示加密逆矩阵,YT表示加密逆矩阵的转置矩阵,XT表示加密矩阵的转置矩阵,E表示单位矩阵。
在本发明实施例中,S44中,第二加密权重μ2的计算公式为:
;式中,F表示第一加密参数,G表示第二加密参数,K表示第三加密参数,X表示加密矩阵,Z表示加密转置矩阵,Z-1表示加密转置矩阵的逆矩阵,X-1表示加密矩阵的逆矩阵,E表示单位矩阵。
在本发明实施例中,S45中,加密函数H的表达式为:
;式中,x表示去噪音频数据,f(·)表示加密函数,μ1表示第一加密权重,μ2表示第二加密权重。
在本发明实施列中,加密函数可采用哈希函数等具有加密性质的函数。
本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的原理,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。本领域的普通技术人员可以根据本发明公开的这些技术启示做出各种不脱离本发明实质的其它各种具体变形和组合,这些变形和组合仍然在本发明的保护范围内。

Claims (10)

1.一种基于物联网的设备数据加密方法,其特征在于,包括以下步骤:
S1:获取电子设备的音频数据,对音频数据进行去噪处理,得到去噪音频数据;
S2:根据去噪音频数据的音频参数,生成第一加密参数;根据电子设备的设备参数,生成第二加密参数;
S3:根据第一加密参数和第二加密参数,生成加密矩阵;
S4:根据加密矩阵,生成加密函数,利用加密函数对去噪音频数据进行加密,并将加密后的去噪音频数据上传至物联网中。
2.根据权利要求1所述的基于物联网的设备数据加密方法,其特征在于,所述S2中,去噪音频数据的音频参数包括采样率、通道数和采样精度;电子设备的设备参数包括频率范围、信噪比、音频强度动态范围和音频延迟。
3.根据权利要求1所述的基于物联网的设备数据加密方法,其特征在于,所述S2中,第一加密参数F的计算公式为:
;式中,f表示采样率,N表示通道数,j表示采样精度,e表示指数。
4.根据权利要求1所述的基于物联网的设备数据加密方法,其特征在于,所述S2中,第二加密参数G的计算公式为:
;式中,p0表示电子设备频率范围的最小值,p1表示电子设备频率范围的最大值,q0表示电子设备音频强度动态范围的最小值,q1表示电子设备音频强度动态范围的最大值,c表示常数,B表示信噪比,y表示音频延迟,e表示指数。
5.根据权利要求1所述的基于物联网的设备数据加密方法,其特征在于,所述S3包括以下子步骤:
S31、判断第一加密参数是否大于或等于第二加密参数,若是则进入S32,否则进入S33;
S32、将第一加密参数与第二加密参数之间的均值作为第三加密参数,并进入S34;
S33、将第一加密参数与第二加密参数之和作为第三加密参数,并进入S34;
S34、根据第一加密参数、第二加密参数和第三加密参数,生成加密矩阵。
6.根据权利要求5所述的基于物联网的设备数据加密方法,其特征在于,所述S34中,加密矩阵X的表达式为:
;式中,F表示第一加密参数,G表示第二加密参数,K表示第三加密参数。
7.根据权利要求1所述的基于物联网的设备数据加密方法,其特征在于,所述S4包括以下子步骤:
S41、获取加密矩阵的逆矩阵,生成加密逆矩阵;
S42、获取加密矩阵的转置矩阵,生成加密转置矩阵;
S43、根据加密逆矩阵、第一加密参数、第二加密参数和第三加密参数,生成第一加密权重;
S44、根据加密转置矩阵、第一加密参数、第二加密参数和第三加密参数,生成第二加密权重;
S45、根据第一加密权重和第二加密权重,生成加密函数,利用加密函数对去噪音频数据进行加密,并将加密后的去噪音频数据上传至物联网中。
8.根据权利要求7所述的基于物联网的设备数据加密方法,其特征在于,所述S43中,第一加密权重μ1的计算公式为:
;式中,F表示第一加密参数,G表示第二加密参数,K表示第三加密参数,X表示加密矩阵,Y表示加密逆矩阵,YT表示加密逆矩阵的转置矩阵,XT表示加密矩阵的转置矩阵,E表示单位矩阵。
9.根据权利要求7所述的基于物联网的设备数据加密方法,其特征在于,所述S44中,第二加密权重μ2的计算公式为:
;式中,F表示第一加密参数,G表示第二加密参数,K表示第三加密参数,X表示加密矩阵,Z表示加密转置矩阵,Z-1表示加密转置矩阵的逆矩阵,X-1表示加密矩阵的逆矩阵,E表示单位矩阵。
10.根据权利要求7所述的基于物联网的设备数据加密方法,其特征在于,所述S45中,加密函数H的表达式为:
;式中,x表示去噪音频数据,f(·)表示加密函数,μ1表示第一加密权重,μ2表示第二加密权重。
CN202311303967.2A 2023-10-10 2023-10-10 一种基于物联网的设备数据加密方法 Active CN117040940B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311303967.2A CN117040940B (zh) 2023-10-10 2023-10-10 一种基于物联网的设备数据加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311303967.2A CN117040940B (zh) 2023-10-10 2023-10-10 一种基于物联网的设备数据加密方法

Publications (2)

Publication Number Publication Date
CN117040940A true CN117040940A (zh) 2023-11-10
CN117040940B CN117040940B (zh) 2023-12-19

Family

ID=88628534

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311303967.2A Active CN117040940B (zh) 2023-10-10 2023-10-10 一种基于物联网的设备数据加密方法

Country Status (1)

Country Link
CN (1) CN117040940B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106059757A (zh) * 2016-07-07 2016-10-26 北京信长城技术研究院 视音频监控设备及其数据加解密方法、视音频展示设备
CN106941407A (zh) * 2017-05-10 2017-07-11 成都课迪科技有限公司 一种平台数据动态加密的方法和装置
CN111698081A (zh) * 2020-06-08 2020-09-22 中国科学院重庆绿色智能技术研究院 一种基于格的压缩分块ibe加密装置及方法
CN111865553A (zh) * 2020-06-05 2020-10-30 中国矿业大学 基于混沌和Zigzag变换的多音频加密方法
KR20210054246A (ko) * 2019-11-05 2021-05-13 삼성전자주식회사 전자장치 및 그 제어방법
US20220319525A1 (en) * 2021-03-30 2022-10-06 Jio Platforms Limited System and method for facilitating data transmission through audio waves
CN115665218A (zh) * 2022-12-28 2023-01-31 南方电网数字电网研究院有限公司 一种物联网设备远程控制方法、系统及相关设备
CN116320718A (zh) * 2023-02-10 2023-06-23 歌尔股份有限公司 电子设备的控制方法、电子设备以及存储介质
CN116473526A (zh) * 2023-06-25 2023-07-25 湖南尚医康医疗科技有限公司 基于人工智能和物联网的医疗信息采集方法及系统
CN116825259A (zh) * 2023-08-31 2023-09-29 四川省医学科学院·四川省人民医院 一种基于物联网的医疗数据管理方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106059757A (zh) * 2016-07-07 2016-10-26 北京信长城技术研究院 视音频监控设备及其数据加解密方法、视音频展示设备
CN106941407A (zh) * 2017-05-10 2017-07-11 成都课迪科技有限公司 一种平台数据动态加密的方法和装置
KR20210054246A (ko) * 2019-11-05 2021-05-13 삼성전자주식회사 전자장치 및 그 제어방법
CN111865553A (zh) * 2020-06-05 2020-10-30 中国矿业大学 基于混沌和Zigzag变换的多音频加密方法
CN111698081A (zh) * 2020-06-08 2020-09-22 中国科学院重庆绿色智能技术研究院 一种基于格的压缩分块ibe加密装置及方法
US20220319525A1 (en) * 2021-03-30 2022-10-06 Jio Platforms Limited System and method for facilitating data transmission through audio waves
CN115665218A (zh) * 2022-12-28 2023-01-31 南方电网数字电网研究院有限公司 一种物联网设备远程控制方法、系统及相关设备
CN116320718A (zh) * 2023-02-10 2023-06-23 歌尔股份有限公司 电子设备的控制方法、电子设备以及存储介质
CN116473526A (zh) * 2023-06-25 2023-07-25 湖南尚医康医疗科技有限公司 基于人工智能和物联网的医疗信息采集方法及系统
CN116825259A (zh) * 2023-08-31 2023-09-29 四川省医学科学院·四川省人民医院 一种基于物联网的医疗数据管理方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
XINGYUAN WANG, YINING SU: ""A Audio Encryption Based on DNA Coding and Chaotic System"", 《IEEE ACCESS》 *
姜永锋: ""自组网六旋翼无人机在人防指挥通信中的应用"", 《 青海科技》 *
谢鸿立: "" 高频谱效率光传输系统性能分析及其加密研究"", 《中国优秀硕士学位论文全文数据库 (信息科技辑)》, pages 136 - 302 *

Also Published As

Publication number Publication date
CN117040940B (zh) 2023-12-19

Similar Documents

Publication Publication Date Title
US11227063B2 (en) User experience using privatized crowdsourced data
CN110719158B (zh) 基于联合学习的边缘计算隐私保护系统及保护方法
US11501008B2 (en) Differential privacy using a multibit histogram
WO2019014425A1 (en) SAFE PARTY WITH SEVERAL PARTIES KNOWING NO VOICE IMPRESSIONS
Bin Faheem et al. Highly dispersive substitution box (S‐box) design using chaos
JP2016531513A (ja) 付加ノイズを用いる効用対応プライバシー保護写像のための方法および装置
KR20140043137A (ko) 훔쳐 보기 방지 인증 방법
Ma et al. Data level privacy preserving: A stochastic perturbation approach based on differential privacy
Li et al. Paley‐Wiener‐Type theorems for the Clifford‐Fourier transform
CN117040940B (zh) 一种基于物联网的设备数据加密方法
US20240064001A1 (en) Anonymous aggregation service for sensitive data
Bandoh et al. Distributed secure sparse modeling based on random unitary transform
Wang et al. Deep learning based channel estimation method for mine OFDM system
Saleem et al. Examining permission patterns in android apps using kernel density estimation
JP2024510634A (ja) 可変分布保存を用いて機密データを変換するための学習
Sikdar et al. Recent Trends in Cryptanalysis Techniques: A Review
Kim A study on the Cryptographic Algorithm for NFC
CN114357504A (zh) 基于隐私保护的联邦学习方法以及相关设备
Su et al. Cover and iterative learning control for and decryption in secure communication
Wang et al. Magnitude weighting selection: a method for peak‐to‐average power ratio reduction in transform domain communication system
Husni Dynamic rule encryption for mobile payment
Ertaul Privacy in location based services (LBS) via composite functions: The L4NE protocol
WO2018187604A1 (en) Methods and systems for enhanced data-centric scalar multiplicative homomorphic encryption systems using geometric algebra
Toro et al. Implementation of an Elliptic Curve Encryption to a Database
CN109412796B (zh) 一种投影通讯方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant