CN117040940B - 一种基于物联网的设备数据加密方法 - Google Patents

一种基于物联网的设备数据加密方法 Download PDF

Info

Publication number
CN117040940B
CN117040940B CN202311303967.2A CN202311303967A CN117040940B CN 117040940 B CN117040940 B CN 117040940B CN 202311303967 A CN202311303967 A CN 202311303967A CN 117040940 B CN117040940 B CN 117040940B
Authority
CN
China
Prior art keywords
encryption
matrix
parameter
encryption parameter
representing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311303967.2A
Other languages
English (en)
Other versions
CN117040940A (zh
Inventor
孙晓宇
黄博
刘方琦
刘昌盛
江培荣
段伟
王杰
刘子豪
张祖坪
何永霞
周戈
蒋小平
吴皓
陈燮民
张旭林
冯亚东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Yunlitchi Technology Co ltd
Original Assignee
Chengdu Yunlitchi Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Yunlitchi Technology Co ltd filed Critical Chengdu Yunlitchi Technology Co ltd
Priority to CN202311303967.2A priority Critical patent/CN117040940B/zh
Publication of CN117040940A publication Critical patent/CN117040940A/zh
Application granted granted Critical
Publication of CN117040940B publication Critical patent/CN117040940B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L21/00Speech or voice signal processing techniques to produce another audible or non-audible signal, e.g. visual or tactile, in order to modify its quality or its intelligibility
    • G10L21/02Speech enhancement, e.g. noise reduction or echo cancellation
    • G10L21/0208Noise filtering
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • General Engineering & Computer Science (AREA)
  • Computational Linguistics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • Acoustics & Sound (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于物联网的设备数据加密方法,属于数据加密技术领域,包括以下步骤:S1:获取电子设备的音频数据,对音频数据进行去噪处理,得到去噪音频数据;S2:生成第一加密参数和第二加密参数;S3:生成加密矩阵;S4:根据加密矩阵,生成加密函数,利用加密函数对去噪音频数据进行加密,并将加密后的去噪音频数据上传至物联网中。本发明对例如手机和电脑等电子设备获取的音频数据进行加密,整个加密过程充分考虑电子设备的设备参数和音频数据的音频参数,依次生成加密参数、加密矩阵和加密函数,使得加密过程更具针对性;同时,本发明将加密后的音频数据上传至物联网进行储存,便于保护用户隐私。

Description

一种基于物联网的设备数据加密方法
技术领域
本发明属于数据加密技术领域,具体涉及一种基于物联网的设备数据加密方法。
背景技术
随着计算机网络普及和网络性能的提升,时常需要进行音频录制,其应用范围十分广泛,导致安全隐私问题突出。为保护商业利益或个人隐私,在实际应用中,音频数据通常需要加密。但现有设备音频数据的加密方法容易被截取,未考虑电子设备本身和音频数据本身的特性,导致通信安全性较差。
发明内容
本发明为了解决以上问题,提出了一种基于物联网的设备数据加密方法。
本发明的技术方案是:一种基于物联网的设备数据加密方法包括以下步骤:
S1:获取电子设备的音频数据,对音频数据进行去噪处理,得到去噪音频数据;
S2:根据去噪音频数据的音频参数,生成第一加密参数;根据电子设备的设备参数,生成第二加密参数;
S3:根据第一加密参数和第二加密参数,生成加密矩阵;
S4:根据加密矩阵,生成加密函数,利用加密函数对去噪音频数据进行加密,并将加密后的去噪音频数据上传至物联网中。
进一步地,S2中,去噪音频数据的音频参数包括采样率、通道数和采样精度;电子设备的设备参数包括频率范围、信噪比、音频强度动态范围和音频延迟。
音频设备的频率范围决定了它能够处理的音频频率范围,频率范围通常由两个值表示,一个是下限频率,另一个是上限频率。信噪比是音频设备中最重要的参数之一,它表示音频信号与背景噪声的比值。动态范围是音频设备能够处理的最大声音强度与最小声音强度之间的差值,它反映了设备对声音强度变化的处理能力。声音延迟表示音频设备从输入信号到产生输出信号之间的时间延迟。
上述进一步方案的有益效果是:在本发明中,根据去噪音频数据的音频参数和电子设备的设备参数确定含有参数特征的第一加密参数和第二加密参数,通过这两个加密参数构建的加密矩阵更贴近去噪音频数据和电子设备本身的特征,提高其实用性。
进一步地,S2中,第一加密参数F的计算公式为:
;式中,f表示采样率,N表示通道数,j表示采样精度,e表示指数。
进一步地,S2中,第二加密参数G的计算公式为:
;式中,p0表示电子设备频率范围的最小值,p1表示电子设备频率范围的最大值,q0表示电子设备音频强度动态范围的最小值,q1表示电子设备音频强度动态范围的最大值,c表示常数,B表示信噪比,y表示音频延迟,e表示指数。
进一步地,S3包括以下子步骤:
S31、判断第一加密参数是否大于或等于第二加密参数,若是则进入S32,否则进入S33;
S32、将第一加密参数与第二加密参数之间的均值作为第三加密参数,并进入S34;
S33、将第一加密参数与第二加密参数之和作为第三加密参数,并进入S34;
S34、根据第一加密参数、第二加密参数和第三加密参数,生成加密矩阵。
上述进一步方案的有益效果是:在本发明中,通过第一加密参数和第二加密参数的大小判断,确定加密矩阵的元素;在第一加密参数大于或等于第二加密参数时,直接取均值作为第三加密参数,在第一加密参数小于第二加密参数时,直接取和作为第三加密参数,上述过程充分考虑两个加密参数大小不同导致在加密矩阵中占比不同,使加密矩阵的元素生成更准确。
进一步地,S34中,加密矩阵X的表达式为:
;式中,F表示第一加密参数,G表示第二加密参数,K表示第三加密参数。
进一步地,S4包括以下子步骤:
S41、获取加密矩阵的逆矩阵,生成加密逆矩阵;
S42、获取加密矩阵的转置矩阵,生成加密转置矩阵;
S43、根据加密逆矩阵、第一加密参数、第二加密参数和第三加密参数,生成第一加密权重;
S44、根据加密转置矩阵、第一加密参数、第二加密参数和第三加密参数,生成第二加密权重;
S45、根据第一加密权重和第二加密权重,生成加密函数,利用加密函数对去噪音频数据进行加密,并将加密后的去噪音频数据上传至物联网中。
上述进一步方案的有益效果是:在本发明中,由于加密矩阵包含第一加密参数、第二加密参数和第三加密参数的特征,所以利用加密矩阵生成加密函数的过程中,充分考虑加密矩阵的转置矩阵和逆矩阵,全方位考虑三个加密参数可以对加密函数的两个加密权重的影响,保证加密函数可以对标准音频数据进行准确加密。
进一步地,S43中,第一加密权重μ1的计算公式为:
;式中,F表示第一加密参数,G表示第二加密参数,K表示第三加密参数,X表示加密矩阵,Y表示加密逆矩阵,YT表示加密逆矩阵的转置矩阵,XT表示加密矩阵的转置矩阵,E表示单位矩阵。
进一步地,S44中,第二加密权重μ2的计算公式为:
;式中,F表示第一加密参数,G表示第二加密参数,K表示第三加密参数,X表示加密矩阵,Z表示加密转置矩阵,Z-1表示加密转置矩阵的逆矩阵,X-1表示加密矩阵的逆矩阵,E表示单位矩阵。
进一步地,S45中,加密函数H的表达式为:
;式中,x表示去噪音频数据,f(·)表示加密函数,μ1表示第一加密权重,μ2表示第二加密权重。
在本发明实施列中,加密函数可采用哈希函数等具有加密性质的函数。
本发明的有益效果是:本发明对例如手机和电脑等电子设备获取的音频数据进行加密,整个加密过程充分考虑电子设备的设备参数和音频数据的音频参数,依次生成加密参数、加密矩阵和加密函数,使得加密过程更具针对性;同时,本发明将加密后的音频数据上传至物联网进行储存,便于保护用户隐私。
附图说明
图1为基于物联网的设备数据加密方法的流程图。
具体实施方式
下面结合附图对本发明的实施例作进一步的说明。
如图1所示,本发明提供了一种基于物联网的设备数据加密方法,包括以下步骤:
S1:获取电子设备的音频数据,对音频数据进行去噪处理,得到去噪音频数据;
S2:根据去噪音频数据的音频参数,生成第一加密参数;根据电子设备的设备参数,生成第二加密参数;
S3:根据第一加密参数和第二加密参数,生成加密矩阵;
S4:根据加密矩阵,生成加密函数,利用加密函数对去噪音频数据进行加密,并将加密后的去噪音频数据上传至物联网中。
在本发明实施例中,S2中,去噪音频数据的音频参数包括采样率、通道数和采样精度;电子设备的设备参数包括频率范围、信噪比、音频强度动态范围和音频延迟。
音频设备的频率范围决定了它能够处理的音频频率范围,频率范围通常由两个值表示,一个是下限频率,另一个是上限频率。信噪比是音频设备中最重要的参数之一,它表示音频信号与背景噪声的比值。动态范围是音频设备能够处理的最大声音强度与最小声音强度之间的差值,它反映了设备对声音强度变化的处理能力。声音延迟表示音频设备从输入信号到产生输出信号之间的时间延迟。
在本发明中,根据去噪音频数据的音频参数和电子设备的设备参数确定含有参数特征的第一加密参数和第二加密参数,通过这两个加密参数构建的加密矩阵更贴近去噪音频数据和电子设备本身的特征,提高其实用性。
在本发明实施例中,S2中,第一加密参数F的计算公式为:
;式中,f表示采样率,N表示通道数,j表示采样精度,e表示指数。
在本发明实施例中,S2中,第二加密参数G的计算公式为:
;式中,p0表示电子设备频率范围的最小值,p1表示电子设备频率范围的最大值,q0表示电子设备音频强度动态范围的最小值,q1表示电子设备音频强度动态范围的最大值,c表示常数,B表示信噪比,y表示音频延迟,e表示指数。
在本发明实施例中,S3包括以下子步骤:
S31、判断第一加密参数是否大于或等于第二加密参数,若是则进入S32,否则进入S33;
S32、将第一加密参数与第二加密参数之间的均值作为第三加密参数,并进入S34;
S33、将第一加密参数与第二加密参数之和作为第三加密参数,并进入S34;
S34、根据第一加密参数、第二加密参数和第三加密参数,生成加密矩阵。
在本发明中,通过第一加密参数和第二加密参数的大小判断,确定加密矩阵的元素;在第一加密参数大于或等于第二加密参数时,直接取均值作为第三加密参数,在第一加密参数小于第二加密参数时,直接取和作为第三加密参数,上述过程充分考虑两个加密参数大小不同导致在加密矩阵中占比不同,使加密矩阵的元素生成更准确。
在本发明实施例中,S34中,加密矩阵X的表达式为:
;式中,F表示第一加密参数,G表示第二加密参数,K表示第三加密参数。
在本发明实施例中,S4包括以下子步骤:
S41、获取加密矩阵的逆矩阵,生成加密逆矩阵;
S42、获取加密矩阵的转置矩阵,生成加密转置矩阵;
S43、根据加密逆矩阵、第一加密参数、第二加密参数和第三加密参数,生成第一加密权重;
S44、根据加密转置矩阵、第一加密参数、第二加密参数和第三加密参数,生成第二加密权重;
S45、根据第一加密权重和第二加密权重,生成加密函数,利用加密函数对去噪音频数据进行加密,并将加密后的去噪音频数据上传至物联网中。
在本发明中,由于加密矩阵包含第一加密参数、第二加密参数和第三加密参数的特征,所以利用加密矩阵生成加密函数的过程中,充分考虑加密矩阵的转置矩阵和逆矩阵,全方位考虑三个加密参数可以对加密函数的两个加密权重的影响,保证加密函数可以对标准音频数据进行准确加密。
在本发明实施例中,S43中,第一加密权重μ1的计算公式为:
;式中,F表示第一加密参数,G表示第二加密参数,K表示第三加密参数,X表示加密矩阵,Y表示加密逆矩阵,YT表示加密逆矩阵的转置矩阵,XT表示加密矩阵的转置矩阵,E表示单位矩阵。
在本发明实施例中,S44中,第二加密权重μ2的计算公式为:
;式中,F表示第一加密参数,G表示第二加密参数,K表示第三加密参数,X表示加密矩阵,Z表示加密转置矩阵,Z-1表示加密转置矩阵的逆矩阵,X-1表示加密矩阵的逆矩阵,E表示单位矩阵。
在本发明实施例中,S45中,加密函数H的表达式为:
;式中,x表示去噪音频数据,f(·)表示加密函数,μ1表示第一加密权重,μ2表示第二加密权重。
在本发明实施列中,加密函数可采用哈希函数等具有加密性质的函数。
本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的原理,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。本领域的普通技术人员可以根据本发明公开的这些技术启示做出各种不脱离本发明实质的其它各种具体变形和组合,这些变形和组合仍然在本发明的保护范围内。

Claims (1)

1.一种基于物联网的设备数据加密方法,其特征在于,包括以下步骤:
S1:获取电子设备的音频数据,对音频数据进行去噪处理,得到去噪音频数据;
S2:根据去噪音频数据的音频参数,生成第一加密参数;根据电子设备的设备参数,生成第二加密参数;
S3:根据第一加密参数和第二加密参数,生成加密矩阵;
S4:根据加密矩阵,生成加密函数,利用加密函数对去噪音频数据进行加密,并将加密后的去噪音频数据上传至物联网中;
所述S2中,去噪音频数据的音频参数包括采样率、通道数和采样精度;电子设备的设备参数包括频率范围、信噪比、音频强度动态范围和音频延迟;
所述S2中,第一加密参数F的计算公式为:
;式中,f表示采样率,N表示通道数,j表示采样精度,e表示指数;
所述S2中,第二加密参数G的计算公式为:
;式中,p0表示电子设备频率范围的最小值,p1表示电子设备频率范围的最大值,q0表示电子设备音频强度动态范围的最小值,q1表示电子设备音频强度动态范围的最大值,c表示常数,B表示信噪比,y表示音频延迟,e表示指数;
所述S3包括以下子步骤:
S31、判断第一加密参数是否大于或等于第二加密参数,若是则进入S32,否则进入S33;
S32、将第一加密参数与第二加密参数之间的均值作为第三加密参数,并进入S34;
S33、将第一加密参数与第二加密参数之和作为第三加密参数,并进入S34;
S34、根据第一加密参数、第二加密参数和第三加密参数,生成加密矩阵;
所述S34中,加密矩阵X的表达式为:
;式中,F表示第一加密参数,G表示第二加密参数,K表示第三加密参数;
所述S4包括以下子步骤:
S41、获取加密矩阵的逆矩阵,生成加密逆矩阵;
S42、获取加密矩阵的转置矩阵,生成加密转置矩阵;
S43、根据加密逆矩阵、第一加密参数、第二加密参数和第三加密参数,生成第一加密权重;
S44、根据加密转置矩阵、第一加密参数、第二加密参数和第三加密参数,生成第二加密权重;
S45、根据第一加密权重和第二加密权重,生成加密函数,利用加密函数对去噪音频数据进行加密,并将加密后的去噪音频数据上传至物联网中;
所述S43中,第一加密权重μ1的计算公式为:
;式中,F表示第一加密参数,G表示第二加密参数,K表示第三加密参数,X表示加密矩阵,Y表示加密逆矩阵,YT表示加密逆矩阵的转置矩阵,XT表示加密矩阵的转置矩阵,E表示单位矩阵;
所述S44中,第二加密权重μ2的计算公式为:
;式中,F表示第一加密参数,G表示第二加密参数,K表示第三加密参数,X表示加密矩阵,Z表示加密转置矩阵,Z-1表示加密转置矩阵的逆矩阵,X-1表示加密矩阵的逆矩阵,E表示单位矩阵;
所述S45中,加密函数H的表达式为:
;式中,x表示去噪音频数据,f(·)表示加密函数,μ1表示第一加密权重,μ2表示第二加密权重。
CN202311303967.2A 2023-10-10 2023-10-10 一种基于物联网的设备数据加密方法 Active CN117040940B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311303967.2A CN117040940B (zh) 2023-10-10 2023-10-10 一种基于物联网的设备数据加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311303967.2A CN117040940B (zh) 2023-10-10 2023-10-10 一种基于物联网的设备数据加密方法

Publications (2)

Publication Number Publication Date
CN117040940A CN117040940A (zh) 2023-11-10
CN117040940B true CN117040940B (zh) 2023-12-19

Family

ID=88628534

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311303967.2A Active CN117040940B (zh) 2023-10-10 2023-10-10 一种基于物联网的设备数据加密方法

Country Status (1)

Country Link
CN (1) CN117040940B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106059757A (zh) * 2016-07-07 2016-10-26 北京信长城技术研究院 视音频监控设备及其数据加解密方法、视音频展示设备
CN106941407A (zh) * 2017-05-10 2017-07-11 成都课迪科技有限公司 一种平台数据动态加密的方法和装置
CN111865553A (zh) * 2020-06-05 2020-10-30 中国矿业大学 基于混沌和Zigzag变换的多音频加密方法
KR20210054246A (ko) * 2019-11-05 2021-05-13 삼성전자주식회사 전자장치 및 그 제어방법
CN115665218A (zh) * 2022-12-28 2023-01-31 南方电网数字电网研究院有限公司 一种物联网设备远程控制方法、系统及相关设备
CN111698081B (zh) * 2020-06-08 2023-05-02 中国科学院重庆绿色智能技术研究院 一种基于格的压缩分块ibe加密装置及方法
CN116320718A (zh) * 2023-02-10 2023-06-23 歌尔股份有限公司 电子设备的控制方法、电子设备以及存储介质
CN116473526A (zh) * 2023-06-25 2023-07-25 湖南尚医康医疗科技有限公司 基于人工智能和物联网的医疗信息采集方法及系统
CN116825259A (zh) * 2023-08-31 2023-09-29 四川省医学科学院·四川省人民医院 一种基于物联网的医疗数据管理方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220319525A1 (en) * 2021-03-30 2022-10-06 Jio Platforms Limited System and method for facilitating data transmission through audio waves

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106059757A (zh) * 2016-07-07 2016-10-26 北京信长城技术研究院 视音频监控设备及其数据加解密方法、视音频展示设备
CN106941407A (zh) * 2017-05-10 2017-07-11 成都课迪科技有限公司 一种平台数据动态加密的方法和装置
KR20210054246A (ko) * 2019-11-05 2021-05-13 삼성전자주식회사 전자장치 및 그 제어방법
CN111865553A (zh) * 2020-06-05 2020-10-30 中国矿业大学 基于混沌和Zigzag变换的多音频加密方法
CN111698081B (zh) * 2020-06-08 2023-05-02 中国科学院重庆绿色智能技术研究院 一种基于格的压缩分块ibe加密装置及方法
CN115665218A (zh) * 2022-12-28 2023-01-31 南方电网数字电网研究院有限公司 一种物联网设备远程控制方法、系统及相关设备
CN116320718A (zh) * 2023-02-10 2023-06-23 歌尔股份有限公司 电子设备的控制方法、电子设备以及存储介质
CN116473526A (zh) * 2023-06-25 2023-07-25 湖南尚医康医疗科技有限公司 基于人工智能和物联网的医疗信息采集方法及系统
CN116825259A (zh) * 2023-08-31 2023-09-29 四川省医学科学院·四川省人民医院 一种基于物联网的医疗数据管理方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
" 高频谱效率光传输系统性能分析及其加密研究";谢鸿立;《中国优秀硕士学位论文全文数据库 (信息科技辑)》;I136-302 *
"自组网六旋翼无人机在人防指挥通信中的应用";姜永锋;《 青海科技》;全文 *
Xingyuan Wang,Yining Su."A Audio Encryption Based on DNA Coding and Chaotic System".《IEEE Access》.2020,全文. *

Also Published As

Publication number Publication date
CN117040940A (zh) 2023-11-10

Similar Documents

Publication Publication Date Title
US11227063B2 (en) User experience using privatized crowdsourced data
US10873461B2 (en) Zero-knowledge multiparty secure sharing of voiceprints
US11501008B2 (en) Differential privacy using a multibit histogram
CN110719158A (zh) 基于联合学习的边缘计算隐私保护系统及保护方法
JP2016531513A (ja) 付加ノイズを用いる効用対応プライバシー保護写像のための方法および装置
Ma et al. Data level privacy preserving: A stochastic perturbation approach based on differential privacy
Li et al. Paley‐Wiener‐Type theorems for the Clifford‐Fourier transform
CN117040940B (zh) 一种基于物联网的设备数据加密方法
Yousif et al. Information security for big data using the NTRUEncrypt method
Chen et al. Secure transmission for big data based on nested sampling and coprime sampling with spectrum efficiency
Wang et al. Deep learning based channel estimation method for mine OFDM system
Bandoh et al. Distributed secure sparse modeling based on random unitary transform
Saleem et al. Examining permission patterns in android apps using kernel density estimation
Duan et al. Capacity of very noisy communication channels based on Fisher information
JP2024510634A (ja) 可変分布保存を用いて機密データを変換するための学習
Sikdar et al. Recent Trends in Cryptanalysis Techniques: A Review
Su et al. Cover and iterative learning control for and decryption in secure communication
Wang et al. Magnitude weighting selection: a method for peak‐to‐average power ratio reduction in transform domain communication system
Husni Dynamic rule encryption for mobile payment
WO2018187604A1 (en) Methods and systems for enhanced data-centric scalar multiplicative homomorphic encryption systems using geometric algebra
Ertaul Privacy in location based services (LBS) via composite functions: The L4NE protocol
Toro et al. Implementation of an Elliptic Curve Encryption to a Database
Zhang et al. Optimal Joint Design of Hermitian Transform Matrix and Corresponding Mask Coefficients for Multi-Digital Demodulation Systems
US20200374255A1 (en) Communication and Conversation between Individuals and Service Providers
Bassi et al. Statistical parameter privacy

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant