CN117459322B - 基于物联网的计算机软件数据加密方法 - Google Patents

基于物联网的计算机软件数据加密方法 Download PDF

Info

Publication number
CN117459322B
CN117459322B CN202311773612.XA CN202311773612A CN117459322B CN 117459322 B CN117459322 B CN 117459322B CN 202311773612 A CN202311773612 A CN 202311773612A CN 117459322 B CN117459322 B CN 117459322B
Authority
CN
China
Prior art keywords
data
encrypted
bit
encryption
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311773612.XA
Other languages
English (en)
Other versions
CN117459322A (zh
Inventor
潘辰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinan Engineering Vocational Technical College
Original Assignee
Jinan Engineering Vocational Technical College
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinan Engineering Vocational Technical College filed Critical Jinan Engineering Vocational Technical College
Priority to CN202311773612.XA priority Critical patent/CN117459322B/zh
Publication of CN117459322A publication Critical patent/CN117459322A/zh
Application granted granted Critical
Publication of CN117459322B publication Critical patent/CN117459322B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Abstract

本发明涉及数据安全加密技术领域,具体涉及一种基于物联网的计算机软件数据加密方法,获取每个数据段中的各个初始待加密数据,进而获得各个第一待加密数据和每个待选第二加密位对应的第二待加密数据;确定每个待选第二加密位的位差异和有效程度,根据位差异和有效程度确定有效性参数,进而确定第二加密位;重复执行加密位的获取过程,直至获得每个数据段对应的九个加密位,进而确定每个数据段对应的加密密钥;根据加密密钥,将对应数据段中的各个第一待加密数据进行加密处理,获得密文数据。本发明通过有效性参数生成的加密密钥,完成数据加密,有效增强了数据的加密效果,主要应用于计算机软件数据加密领域。

Description

基于物联网的计算机软件数据加密方法
技术领域
本发明涉及数据安全加密技术领域,具体涉及一种基于物联网的计算机软件数据加密方法。
背景技术
物联网领域的计算机软件具备较高的社会价值,在实现信息共存和提升工作效率等方面发挥着重要作用。由于计算机软件在开发的过程中,存在被修改和复制的风险,尤其是在计算机软件的数据传输和数据存储过程中,仍然存在被攻击和窃取的风险,所以开发人员完成工作后需要对计算机软件数据采取保护措施,使保护计算机软件数据安全成为一项关键任务。因此,为了保证计算机软件数据的安全性,需要对计算机软件数据进行数据加密处理。
传统的计算机软件数据加密通常利用混沌系统产生的混沌序列,进行数据的置乱加密,以对原本的数据位置发生多次改变从而达到隐藏明文的目的。但是该加密方式仅针对于数据量较大的数据有效,对于数据量较小的数据进行置换位置的数据空间有限,而物联网中计算机软件所生成的数据量并不大,极易造成多轮位置置换之后的部分数据位置仍没有发生改变,无法达到隐藏明文的目的,数据加密效果较差。
发明内容
为了解决上述加密处理后的计算机软件数据的加密效果较差的技术问题,本发明的目的在于提供一种基于物联网的计算机软件数据加密方法,所采用的技术方案具体如下:
本发明一个实施例提供了一种基于物联网的计算机软件数据加密方法,该方法包括以下步骤:
步骤S1,获取物联网计算机软件的待加密数据集合,对待加密数据集合进行数据处理,获得每个数据段中的各个初始待加密数据;其中,所述初始待加密数据为八位二进制数据;
步骤S2,确定各个初始待加密数据的校验位,将所述校验位插入到对应初始待加密数据中,获得每个数据段中的各个第一待加密数据;
步骤S3,以校验位为第一加密位,将第一加密位与剩余位集合中的每个待选加密位进行位交换运算,获得各个第一待加密数据的每个待选第二加密位对应的第二待加密数据;
步骤S4,对各个第一待加密数据和所述第二待加密数据进行数值差异和趋势差异的分析,确定每个待选第二加密位的位差异;
步骤S5,对各个第一待加密数据和所述第二待加密数据进行差异规律分析,确定每个待选第二加密位的有效程度;
步骤S6,根据位差异和有效程度确定每个待选第二加密位的有效性参数,将最大有效性参数对应的待选第二加密位确定为对应数据段对应的第二加密位;
步骤S7,更新剩余位集合,将第二加密位与更新后的剩余位集合中的每个待选加密位进行位交换运算,循环执行步骤S3至步骤S6,直至获得每个数据段对应的九个加密位,进而确定每个数据段对应的加密密钥;
步骤S8,利用每个数据段对应的加密密钥,将对应数据段中的各个第一待加密数据进行加密处理,获得待加密数据的密文数据。
进一步地,所述确定各个初始待加密数据的校验位,包括:
对于任意一个数据段,统计数据段的所有初始待加密数据中二进制位为0的个数和二进制位为1的个数;
若数据段对应的二进制位为0的个数不大于二进制位为1的个数,则将数据段中的各个初始待加密数据的校验位确定为二进制位0,否则,将数据段中的各个初始待加密数据的校验位确定为二进制位1。
进一步地,所述步骤S4的具体实现步骤包括:
对于任意一个待选第二加密位的各个第二待加密数据,确定各个第一待加密数据的十进制数据和各个第二待加密数据的十进制数据;
将各个第一待加密数据的十进制数据与其对应的第二待加密数据的十进制数据之间的差值的绝对值确定为第一差异因子,进而将各个第一差异因子的累加和确定为对应待选第二加密位的整体数据差异值;
根据各个第一待加密数据的十进制数据和各个第二待加密数据的十进制数据,确定对应待选第二加密位的整体数据趋势差异值;
将数据段内第一待加密数据的个数的平方确定为初始差异系数,对所述初始差异系数进行取倒数处理,将取倒数处理后的初始差异系数确定为差异系数;
对整体数据差异值、整体数据趋势差异值和差异系数进行相乘处理,将相乘后的乘积确定为对应待选第二加密位的位差异。
进一步地,根据各个第一待加密数据的十进制数据和各个第二待加密数据的十进制数据,确定对应待选第二加密位的整体数据趋势差异值,包括:
将各个第一待加密数据的十进制数据与其前一个数据的十进制数据之间的比值确定为第一比值,并将各个第一待加密数据的十进制数据其后一个数据的十进制数据与各个第一待加密数据的十进制数据之间的比值确定为第二比值;
将各个第一待加密数据对应的第一比值与其对应的第二比值之间差值的绝对值确定为第二差异因子,进而将所述第二差异因子的累加和确定为第三差异因子;
将各个第二待加密数据的十进制数据与其前一个数据的十进制数据之间的比值确定为第三比值,并将各个第二待加密数据的十进制数据其后一个数据的十进制数据与各个第二待加密数据的十进制数据之间的比值确定为第四比值;
将各个第二待加密数据对应的第三比值与其对应的第四比值之间差值的绝对值确定为第四差异因子,进而将所述第四差异因子的累加和确定为第五差异因子;
计算第三差异因子与第五差异因子之间差值的绝对值,将所述第三差异因子与第五差异因子之间差值的绝对值确定为对应待选第二加密位的整体数据趋势差异值。
进一步地,所述步骤S5的具体实现步骤包括:
对于任意一个待选第二加密位的各个第二待加密数据,计算各个第一待加密数据的十进制数据与其对应的第二待加密数据的十进制数据之间的差值,进而构建差值集合;统计所述差值集合中重复差值的个数,将重复差值的个数与数据段内第一待加密数据的个数之间的比值确定为第五比值;将允许重复阈值与所述第五比值之间的差值确定为第一有效因子;
将所述差值集合中相同的重复差值确定为一个重复类型,获得各个重复类型;根据各个重复类型在差值集合中的出现概率,计算信息熵,对所述信息熵进行归一化处理,将归一化处理后的信息熵确定为第二有效因子;
将第一有效因子与第二有效因子的乘积确定为对应待选第二加密位的有效程度。
进一步地,所述根据位差异和有效程度确定每个待选第二加密位的有效性参数,包括:
对于任意一个待选第二加密位,计算预设超参数与待选第二加密位的有效程度相加后的数值,将所述相加后的数值与对应待选第二加密位的位差异的乘积确定为对应待选第二加密位的有效性参数。
进一步地,所述确定每个数据段对应的加密密钥,包括:
对于任意一个数据段,确定数据段对应的九个加密位在第一待加密数据中的位序号,将所述位序号确定为密钥数据,将各个密钥数据组成的数据集合确定为对应数据段对应的加密密钥。
进一步地,所述步骤S8的具体实现步骤包括:
对于任意一个数据段中的任意一个第一待加密数据,基于对应数据段的加密密钥中的各个密钥数据,对第一待加密数据中第一个密钥数据对应的二进制位与第二个密钥数据对应的二进制位进行位交换运算,获得第一轮加密数据;对第一轮加密数据中第二个密钥数据对应的二进制位与第三个密钥数据对应的二进制位进行位交换运算,获得第二轮加密数据;对第二轮加密数据中第三个密钥数据对应的二进制位与第四个密钥数据对应的二进制位进行位交换运算,获得第三轮加密数据;不断循环对第一待加密数据执行加密处理,直至获得第八轮加密数据,将第八轮加密数据确定为第一待加密数据的密文数据,从而获得待加密数据的密文数据。
进一步地,所述对待加密数据集合进行数据处理,获得每个数据段中的各个初始待加密数据,包括:
对待加密数据集合进行二进制结构化处理,获得二进制结构化处理后的待加密数据集合;
对二进制结构化处理后的待加密数据集合进行数据分段处理,获得每个数据段中的各个初始待加密数据。
进一步地,所述剩余位集合为第一待加密数据中第一加密位以外的剩余二进制位构成的集合。
本发明具有如下有益效果:
本发明提供了一种基于物联网的计算机软件数据加密方法,该方法适用于计算机软件数据加密领域,通过分析待加密数据的不同二进制位进行位交换运算后的加密效果,确定可以评估待选二进制位的有效性参数,通过有效性参数有利于获得加密效果最高的加密密钥;相比现有技术中依赖复杂算法的加密方式,本发明的每个数据段对应的加密密钥的空间更大和安全性更高,即在确保密钥安全的条件下,通过密文数据很难获得明文数据。本发明在进行数据加密时的加密密钥是通过数据自身生成的,具有唯一性,便于进行数据溯源,并且每个密钥数据是在上一个密钥数据的相关信息的基础上获得的,具有更强的密钥敏感性,即密钥在发生较小范围的改动时,解密结果与明文数据相差会较大,整体的数据安全性更高。将整个待加密数据集合划分为多个数据段,可以减少加密时的计算量;不同数据段独立使用对应的加密密钥,与整体数据使用同一套密钥相比,安全性更高。确定各个初始待加密数据的校验位,有助于检测数据传输的误差,确保计算机软件数据的完整性和准确性,拉大在进行位交换运算时的整体差距。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1为本发明基于物联网的计算机软件数据加密方法的流程图。
具体实施方式
为了更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的技术方案的具体实施方式、结构、特征及其功效,详细说明如下。在下述说明中,不同的“一个实施例”或“另一个实施例”指的不一定是同一个实施例。此外,一个或多个实施例中的特定特征、结构或特点可由任何合适形式组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。
本实施例所针对的具体场景为:物联网中的各个计算机软件之间经常需要进行数据交换,为了保证交换数据的安全性,需要对计算机软件数据进行加密处理。现有加密算法在进行大体量数据处理时的加密效果较好,例如高级对称加密算法(Advanced EncryptionStandard,AES)和对称数据加密算法(Data Encryption Standard,DES),但是物联网计算机软件数据的数据量较小,利用现有加密算法对计算机软件数据进行加密时的加密效果较差。
为了提高计算机软件数据的加密效果,保证物联网计算机软件数据的安全,本实施例利用二进制明文数据进行位交换运算,在量化不同二进制位在进行位交换运算时的差异性和有效性基础上,生成加密密钥,通过加密密钥对计算机软件数据进行加密处理,获得加密密文。具体,本实施例提供了一种基于物联网的计算机软件数据加密方法,如图1所示,包括以下步骤:
S1,获取物联网计算机软件的待加密数据集合,对待加密数据集合进行数据处理,获得每个数据段中的各个初始待加密数据。
第一步,获取物联网计算机软件的待加密数据集合。
物联网(Internet of Things,IoT)计算机软件数据是指从智能设备、传感器或其他物联网设备中获得的数据,例如,嵌入式控制器、物理传感器或基于软件的传感器。本实施例在获取待加密数据集合时,利用传感器进行计算机软件数据的采集,数据采集传感器包括但不限于:温度传感器、湿度传感器以及气压传感器等。采集的数据为一些相关的元数据,数据类型包括:温度、湿度、压力、位置、速度以及加速度等。将传感器所采集的数据组成的集合作为待加密数据集合。
第二步,对待加密数据集合进行二进制结构化处理,获得二进制结构化处理后的待加密数据集合。
在本实施例中,待加密数据集合包含了不同数据类型的数据,为了便于后续进行数据加密,需要对待加密数据集合进行预处理,获得结构化的数据。具体,利用编码技术,对待加密数据集合中的每个数据进行二进制编码,获得待加密数据集合中每个数据对应的长度为八位的二进制数据,将八位二进制数据确定为初始待加密数据,获得二进制结构化处理后的待加密数据集合。
第三步,对二进制结构化处理后的待加密数据集合进行数据分段处理,获得每个数据段中的各个初始待加密数据。
需要说明的是,本实施例后续将利用数据的二进制位交换运算,实现计算机软件数据加密,但是在对二进制结构化处理后的待加密数据集合进行加密时,受整体数据类型较多的影响,整体数据中二进制数据的位数较长,即不重复数据的总个数较多,导致加密处理时的计算量较大。为了减少加密计算量,同时为了避免整体数据只使用同一套加密密钥的加密安全性不够,对二进制结构化处理后的待加密数据集合进行数据分段处理。数据分段处理的具体实现步骤可以包括:
第一子步骤,统计二进制结构化处理后的待加密数据集合的整体长度,即八位二进制数据的个数,根据整体长度和预设数据段总数,计算每个数据段中的八位二进制数据的个数,即每个数据段中初始待加密数据的个数,其计算公式可以为:
其中,为第m个数据段中初始待加密数据的个数,N为整体长度,M为预设数据段总数。
值得说明的是,每个数据段中初始待加密数据的个数相同;对于预设数据段总数,可以由实施者根据实际整体长度设置,整体长度越大预设数据段总数应越大,预设数据段总数M取经验值可以为10。
第二子步骤,将每个数据段中初始待加密数据的个数作为上限,对二进制结构化处理后的待加密数据集合进行数据分段处理,可以获得M个数据段,每个数据段中包含个初始待加密数据。
至此,本实施例获得了每个数据段中的各个初始待加密数据。
S2,确定各个初始待加密数据的校验位,将校验位插入到对应初始待加密数据中,获得每个数据段中的各个第一待加密数据。
在本实施例中,为了检测计算机软件数据传输时的误差和故障,保障计算机软件数据传输的完整性和准确性,扩大后续在进行位交换运算时整体数据之间的差距,需要在每个初始待加密数据中插入校验位,进而获得插入校验位后的待加密数据,即第一待加密数据。获取第一待加密数据的具体实现步骤可以包括:
第一步,确定每个数据段中各个初始待加密数据的校验位,以确定第m个数据段中各个初始待加密数据的校验位为例,具体实现步骤可以包括:
第一子步骤,统计第m个数据段中二进制位为0的个数和二进制位为1的个数。
第二子步骤,若第m个数据段对应的二进制位为0的个数不大于二进制位为1的个数,则将第m个数据段中的各个初始待加密数据的校验位确定为二进制位0,否则,将第m个数据段中的各个初始待加密数据的校验位确定为二进制位1。第m个数据段中的各个初始待加密数据的校验位相同,校验位为二进制位0或是二进制位1。其中,校验位的表现形式如下:
其中,为第m个数据段中各个初始待加密数据的校验位,/>为第m个数据段对应的二进制位为1的个数,/>为第m个数据段对应的二进制位为0的个数。
第二步,确定校验位在各个初始待加密数据中的插入位置,并对插入位置进行记录。
在本实施例中,校验位的插入位置可以为初始待加密数据中第一个二进制位的前面,即二进制明文数据的最高位的左侧。具体插入位置可以由实施者具体数据情况确定,校验位的插入位置不会对整体的加密效果产生影响。
第三步,将校验位插入到对应初始待加密数据中,获得每个数据段中的各个第一待加密数据。
在每个数据段的各个初始待加密数据的最高位左侧插入对应校验位,将完成校验位插入的初始待加密数据确定为第一待加密数据。以第m个数据段中第j个初始待加密数据为例,假设第j个初始待加密数据的校验位为二进制位0,第j个初始待加密数据为10101000,在10101000的最高位左侧插入对应校验位0,可以获得010101000,010101000为第j个第一待加密数据,完成了对第j个初始待加密数据的校验位插入。
至此,本实施例获得了每个数据段中的各个第一待加密数据。
S3,以校验位为第一加密位,将第一加密位与剩余位集合中的每个待选加密位进行位交换运算,获得各个第一待加密数据的每个待选第二加密位对应的第二待加密数据。
需要说明的是,校验位的作用是验证传输的计算机软件数据是否正常,位交换运算是为了便于后续确定加密效果更好的加密密钥,剩余位集合可以为第一待加密数据中第一加密位以外的剩余二进制位构成的集合。关于位交换运算,例如,二进制数据,对其第一个二进制位1和第二个二进制位0进行位交换运算后,获得运算后的数据/>,/>
在本实施例中,假设第一待加密数据,其中,对应第一待加密数据的最高位的左侧为二进制位1,即校验位为1,将校验位作为第一加密位;对应第一待加密数据的剩余位集合为/>,剩余位集合中的每个二进制位确定为待选加密位,将第一加密位与剩余位集合中的每个待选加密位进行位交换运算。在进行位交换运算时,首先,将第一待加密数据/>中的第一加密位1与剩余位集合中的第一个待选加密位1进行位交换运算,获得第二待加密数据/>,完成位交换运算后,将第一个待选加密位1确定为待选第二加密位;然后,第一待加密数据/>中的第一加密位1与剩余位集合中的第二个待选加密位0进行位交换运算,获得第二待加密数据/>,完成位交换运算后,将第一个待选加密位0确定为待选第二加密位;第一待加密数据/>中的第一加密位不断与剩余位集合中的其他待选加密位进行位交换运算,可以获得8个待选第二加密位对应的第二待加密数据。
至此,本实施例获得了各个第一待加密数据的每个待选第二加密位对应的第二待加密数据。
S4,对各个第一待加密数据和第二待加密数据进行数值差异和趋势差异的分析,确定每个待选第二加密位的位差异。
第一步,对于任意一个待选第二加密位的各个第二待加密数据,确定各个第一待加密数据的十进制数据和各个第二待加密数据的十进制数据。
为了便于后续分析数据进行位置交换前后之间的数值差异,需要确定各个第一待加密数据的十进制数据和各个第二待加密数据的十进制数据。利用现有的十进制编码技术,对各个第一待加密数据和任意一个待选第二加密位的各个第二待加密数据进行十进制编码处理,获得各个第一待加密数据的十进制数据和各个第二待加密数据的十进制数据,十进制编码技术的实现过程为现有技术,此处不再进行详细阐述。
第二步,将各个第一待加密数据的十进制数据与其对应的第二待加密数据的十进制数据之间的差值的绝对值确定为第一差异因子,进而将各个第一差异因子的累加和确定为对应待选第二加密位的整体数据差异值。
在本实施例中,确定待选第二加密位的整体数据差异值,是为了明确所有第一待加密数据中的校验位与不同的待选第二加密位进行位交换运算之后的整体数值变化情况,以便于通过整体数值变化情况衡量不同待选第二加密位的加密效果,整体数据差异值的计算公式可以为:
其中,为第m个数据段中的第j个待选第二加密位的整体数据差异值,/>为第m个数据段中的第一待加密数据或第二待加密数据的个数,/>为第m个数据段中的第一待加密数据或第二待加密数据的序号,/>,/>为第m个数据段中的第/>个第一待加密数据的十进制数据,/>为第m个数据段中的第j个待选第二加密位对应的第/>个第二待加密数据的十进制数据,/>为第m个数据段中的第/>个第一差异因子,/>为求绝对值函数。
在整体数据差异值的计算公式中,整体数据差异值可以被用于表征第m个数据段中各个第一待加密数据的第一加密位与第j个待选第二加密位进行位交换运算前后的整体数据数值差异值;十进制数据/>可以被表征为第/>个第一待加密数据的第一加密位与第j个待选第二加密位进行位交换运算前对应的十进制数据;/>可以被表征为第/>个第一待加密数据的第一加密位与第j个待选第二加密位进行位交换运算后对应的十进制数据;各个第一待加密数据对应的十进制数据与第j个待选第二加密位对应的各个第二待加密数据对应的十进制数据存在一一对照关系;整体数据差异值/>是用对应数据在经过位运算前后的大小差异来计算的,整体数据差异值越大,说明校验位与第j个待选第二加密位经过位运算之前的整体数据变化较大。
第三步,根据各个第一待加密数据的十进制数据和各个第二待加密数据的十进制数据,确定对应待选第二加密位的整体数据趋势差异值。
在本实施例中,确定待选第二加密位的整体数据趋势差异值,是为了明确所有第一待加密数据中的校验位与不同的待选第二加密位进行位交换运算之后的整体数据趋势变化差异情况,以便于通过整体数据趋势变化差异衡量不同待选第二加密位的加密效果,整体数据趋势差异值的具体实现步骤包括:
第一子步骤,将各个第一待加密数据的十进制数据与其前一个数据的十进制数据之间的比值确定为第一比值,并将各个第一待加密数据的十进制数据其后一个数据的十进制数据与各个第一待加密数据的十进制数据之间的比值确定为第二比值。
第二子步骤,将各个第一待加密数据对应的第一比值与其对应的第二比值之间差值的绝对值确定为第二差异因子,进而将第二差异因子的累加和确定为第三差异因子。
第三子步骤,将各个第二待加密数据的十进制数据与其前一个数据的十进制数据之间的比值确定为第三比值,并将各个第二待加密数据的十进制数据其后一个数据的十进制数据与各个第二待加密数据的十进制数据之间的比值确定为第四比值。
第四子步骤,将各个第二待加密数据对应的第三比值与其对应的第四比值之间差值的绝对值确定为第四差异因子,进而将四差异因子的累加和确定为第五差异因子。
第五子步骤,计算第三差异因子与第五差异因子之间差值的绝对值,将第三差异因子与第五差异因子之间差值的绝对值确定为对应待选第二加密位的整体数据趋势差异值。
其中,待选第二加密位的整体数据趋势差异值的计算公式可以为:
其中,为第m个数据段中的第j个待选第二加密位的整体数据趋势差异值,为第m个数据段中的第一待加密数据或第二待加密数据的个数,/>为第m个数据段中的第一待加密数据或第二待加密数据的序号,/>,/>为第m个数据段中的第/>个第一待加密数据的十进制数据,/>为第m个数据段中的第/>个第一待加密数据的十进制数据,/>为第m个数据段中的第/>个第一待加密数据的十进制数据,/>为第m个数据段中的第/>个第一比值,/>为第m个数据段中的第/>个第二比值,为第m个数据段中的第/>个第二差异因子,/>为第m个数据段中的第/>个第三差异因子,/>为第m个数据段中的第j个待选第二加密位对应的第个第二待加密数据的十进制数据,/>为第m个数据段中的第j个待选第二加密位对应的第/>个第二待加密数据的十进制数据,/>为第m个数据段中的第j个待选第二加密位对应的第/>个第二待加密数据的十进制数据,/>为第m个数据段中的第/>个第三比值,/>为第m个数据段中的第/>个第四比值,/>为第m个数据段中的第/>个第四差异因子,/>为m个数据段中的第/>个第五差异因子,/>为求绝对值函数。
在整体数据趋势差异值的计算公式中,整体数据趋势差异值可以被用于表征第m个数据段中各个第一待加密数据的第一加密位与第j个待选第二加密位进行位交换运算前后的整体数据趋势差异值;第三差异因子/>可以被用于表征第m个数据段中3个相邻的第一待加密数据的第一加密位与第j个待选第二加密位进行位交换运算前的整体数据趋势情况;第五差异因子/>可以被用于表征第m个数据段中3个相邻的第一待加密数据的第一加密位与第j个待选第二加密位进行位交换运算后的整体数据趋势情况,即第j个待选第二加密位对应的3个相邻的第二待加密数据的整体数据趋势变化情况。整体数据趋势差异值/>是用对应数据在经过位运算前后的邻域内的数据变化趋势进行计算的,整体数据趋势差异值越大,说明第一加密位与第j个待选第二加密位进行位交换运算后的更多数据与原本未经过位运算的邻域数据变化趋势的相差较大。
第四步,将数据段内第一待加密数据的个数的平方确定为初始差异系数,对初始差异系数进行取倒数处理,将取倒数处理后的初始差异系数确定为差异系数。
在本实施例中,为了提高后续确定的位差异的准确性,需要计算整体数据差异值和整体数据趋势差异值的平均值,即将数据段内第一待加密数据的个数的平方进行取倒数处理后的数值作为差异系数。
第五步,对整体数据差异值、整体数据趋势差异值和差异系数进行相乘处理,将相乘后的乘积确定为对应待选第二加密位的位差异。
在本实施例中,位差异的计算公式可以为:
其中,为第m个数据段中的第j个待选第二加密位的位差异,/>为第m个数据段的初始差异系数,/>为第m个数据段的差异系数,/>为第m个数据段中的第一待加密数据或第二待加密数据的个数,/>为第m个数据段中的第j个待选第二加密位的整体数据差异值,/>为第m个数据段中的第j个待选第二加密位的整体数据趋势差异值。
在位差异的计算公式中,位差异是用来表示第/>个数据段中所有第一待加密数据在经过校验位与第j个待选第二加密位进行位交换运算之后的整体数据的差异程度,具体由两个方面来进行计算,第一个方面为整体数据差异值/>,第二个方面为整体数据趋势差异值/>;位差异/>越大,说明第/>个数据段中所有第一待加密数据在经过校验位与第j个待选第二加密位进行位交换运算之后的数据数值差异和数据趋势变化差异均较大,也就是第j个待选第二加密位作为第二加密位的整体加密效果相对较好。
至此,本实施例确定了每个待选第二加密位的位差异。
S5,对各个第一待加密数据和第二待加密数据进行差异规律分析,确定每个待选第二加密位的有效程度。
需要说明的是,第一加密位与第j个待选第二加密位进行位交换运算后,可能具有较大的位差异,但是整体的位交换运算是基于两个二进制位的交换运算。在经过位交换运算后,位交换运算后的单个数据的差值存在较强规律的可能性,此时再利用位交换运算前后的单个数据的差值对应的较强规律,可以推导出位交换运算时的所在位,一定程度上影响计算机软件数据的加密效果。为了增强计算机软件数据加密的安全性,通过分析第一待加密数据和第二待加密数据之间的差异规律,确定待选第二加密位的有效程度。
在本实施例中,有效程度为位交换运算的有效程度,其用来表示第一加密位与待选取第二加密位进行位运算前后数据的所有差值呈现的规律程度。位运算前后出现重复差值是不可避免的,当存在大量的重复差值时,说明对应待选取第二加密位具有较强的规律性,较强的规律性导致计算机软件数据在进行加密时的加密效果较差。因此,本实施例通过对位运算前后的数据差值情况的分析,量化差值的规律程度,有效程度的具体实现步骤可以包括:
第一步,对于任意一个待选第二加密位的各个第二待加密数据,计算各个第一待加密数据的十进制数据与其对应的第二待加密数据的十进制数据之间的差值,进而构建差值集合;统计差值集合中重复差值的个数,将重复差值的个数与数据段内第一待加密数据的个数之间的比值确定为第五比值;将允许重复阈值与第五比值之间的差值确定为第一有效因子。例如,差值集合中包含{1112234567},重复差值为{11122},那么差值集合中重复差值的个数为5。
第二步,将差值集合中相同的重复差值确定为一个重复类型,获得各个重复类型;根据各个重复类型在差值集合中的出现概率,计算信息熵,对信息熵进行归一化处理,将归一化处理后的信息熵确定为第二有效因子。例如,差值集合中包含{1112234567},相同的重复差值为1和2,那么差值集合中重复类型的个数为2,重复差值1为第一个重复类型,重复差值2为第二个重复类型。
第三步,将第一有效因子与第二有效因子的乘积确定为对应待选第二加密位的有效程度。
在本实施例中,有效程度的计算公式可以为:
其中,为第m个数据段中的第j个待选第二加密位的有效程度,/>为允许重复阈值,/>为差值集合中重复差值的个数,/>为第m个数据段中的第一待加密数据的个数,/>为第m个数据段中的第j个待选第二加密位的第五比值,/>为第m个数据段中的第j个待选第二加密位的第一有效因子,e为自然常数,/>为差值集合中重复类型的序号,,/>为差值集合中重复类型的个数,/>为第/>个重复类型在差值集合中的出现概率,/>为以数值2为底/>的对数,/>为信息熵,为第m个数据段中的第j个待选第二加密位的第二有效因子。
在有效程度的计算公式中,第五比值可以用于表征差值集合中的所有重复差值个数在整体数据总个数中的占比,配合允许重复阈值/>,可以获得第一有效因子/>,第一有效因子越大,说明重复差值的个数越小,规律性越差,有效程度越高;允许重复阈值/>可以根据物联网计算机软件的待加密数据进行调整,允许重复阈值取经验值可以为0.1;信息熵/>可以实现对重复差值的类型进行量化分析,信息熵越大,说明重复差值的类型越多,规律性越差,利用负相关的指数函数对信息熵进行归一化处理,即对/>进行归一化处理,使其在[0,1]之间分布,当第二有效因子越接近1,说明差值的重复类型越多,规律性越差,有效程度越高;出现概率/>可以为第/>个重复类型的出现次数与差值集合中所有重复类型对应的差值总个数的比值,例如,差值集合{1112234567}中的第一个重复类型为数值1,出现次数为3,所有重复类型对应的差值总个数为5,那么第一个重复类型的出现概率为/>
至此,本实施例确定每个待选第二加密位的有效程度。
S6,根据位差异和有效程度确定每个待选第二加密位的有效性参数,将最大有效性参数对应的待选第二加密位确定为对应数据段对应的第二加密位。
第一步,根据位差异和有效程度确定每个待选第二加密位的有效性参数。
在本实施例中,通过待选第二加密位对应的位差异和有效程度,分析第一加密位与待选第二加密位进行位交换运算后的有效性,即根据位差异和有效程度确定每个待选第二加密位的有效性参数,具体实现步骤可以包括:
对于任意一个待选第二加密位,计算预设超参数与待选第二加密位的有效程度相加后的数值,将相加后的数值与对应待选第二加密位的位差异的乘积确定为对应待选第二加密位的有效性参数。
有效性参数的计算公式可以为:
其中,为第m个数据段中的第j个待选第二加密位的有效性参数,/>为第m个数据段中的第j个待选第二加密位的位差异,/>为第m个数据段中的第j个待选第二加密位的有效程度,数值1为预设超参数。
在有效性参数的计算公式中,的数值大小为恒正,/>的数值大小存在为负为正的情况,所以需要在有效程度/>的前面加上预设超参数1;有效性参数可以被用于表征在第一加密位与各个待选取第二加密位进行位交换运算后,第一待加密数据与对应的第二待加密数据之间的差异情况;位交换运算前后的数据数值差异越大,数据差值越不规律,说明对应第二待加密位的加密效果越好,即位差异/>越大,有效程度/>越大,有效性参数/>就会越大。
第二步,参考第m个数据段中的第j个待选取第二加密位的有效性参数的确定过程,可以获得第m个数据段中8个待选取第二加密位的有效性参数,将最大有效性参数对应的待选取第二加密位确定为被选取的第二加密位,进而获得每个数据段对应的第二加密位。
至此,本实施例获得了每个数据段对应的第二加密位。
S7,更新剩余位集合,将第二加密位与更新后的剩余位集合中的每个待选加密位进行位交换运算,循环执行步骤S3至步骤S6,直至获得每个数据段对应的九个加密位,进而确定每个数据段对应的加密密钥。
在本实施例中,第一待加密数据中已经被选取为加密位的二进制位不参与下一个加密位的确定过程,故将第二加密位对应的待选取加密位从剩余位集合中剔除,实现对剩余位集合的更新。在完成剩余位集合的更新后,对第二加密位与更新后的剩余位集合中的每个待选加密位进行位交换运算,循环执行步骤S3至步骤S6,获得第三加密位,在获得第三加密位后,再次对剩余位集合进行更新,不断重复加密位的确定过程,直至获得九个加密位。
在获得每个数据段对应的九个加密位后,确定每个数据段对应的加密密钥,具体实现步骤可以包括:
对于任意一个数据段,确定数据段对应的九个加密位在第一待加密数据中的位序号,将位序号确定为密钥数据,将各个密钥数据组成的数据集合确定为对应数据段对应的加密密钥。例如,数据段对应的九个加密位在第一待加密数据中的位序号分别为:1、4、7、5、3、8、2、6以及9,那么对应数据段对应的密钥数据也就为{147538269}。其中,K为校验位,也就是第一加密位,第一加密位对应的位序号为1,/>为第二加密文,第二加密位对应的为序号为4,/>为第i加密位。
至此,本实施例确定了每个数据段对应的加密密钥。
S8,利用每个数据段对应的加密密钥,将对应数据段中的各个第一待加密数据进行加密处理,获得待加密数据的密文数据。
在本实施例中,对于任意一个数据段中的任意一个第一待加密数据,基于对应数据段的加密密钥中的各个密钥数据,对第一待加密数据中第一个密钥数据对应的二进制位与第二个密钥数据对应的二进制位进行位交换运算,获得第一轮加密数据;对第一轮加密数据中第二个密钥数据对应的二进制位与第三个密钥数据对应的二进制位进行位交换运算,获得第二轮加密数据;对第二轮加密数据中第三个密钥数据对应的二进制位与第四个密钥数据对应的二进制位进行位交换运算,获得第三轮加密数据;不断循环对第一待加密数据执行加密处理,直至获得第八轮加密数据,将第八轮加密数据确定为第一待加密数据的密文数据,从而获得待加密数据的密文数据。
例如,任意一个数据段中的任意一个第一待加密数据为,对应数据段的加密密钥中的各个密钥数据为{147538269},第一待加密数据B中第一个密钥数据1对应的二进制位为1,第二个密钥数据4对应的二进制位为0,二进制位1与二进制位0进行位交换运算,获得第一轮加密数据/>;第一轮加密数据/>中第二个密钥数据4对应的二进制位1与第三个密钥数据7对应的二进制位0进行位交换运算,获得第二轮加密数据/>;第二轮加密数据/>中的第三个密钥数据7对应的二进制位1与第四个密钥数据5对应的二进制位1进行位交换运算,获得第三轮加密数据/>;第三轮加密数据/>中的第四个密钥数据5对应的二进制位1与第五个密钥数据3对应的二进制位0,进行位交换运算,获得第四轮加密数据/>;第四轮加密数据/>中的第五个密钥数据3对应的二进制位1与第六个密钥数据8对应的二进制位0进行位交换运算,获得第五轮加密数据/>;第五轮加密数据/>中的第六个密钥数据8对应的二进制位1与第七个密钥数据2对应的二进制位1进行位交换运算,获得第六轮加密数据/>;第六轮加密数据/>中的第七个密钥数据2对应的二进制位1与第八个密钥数据6对应的二进制位0进行位交换运算,获得第七轮加密数据/>;第七轮加密数据/>中的第八个密钥数据6对应的二进制位1与第九个密钥数据9对应的二进制位1进行位交换运算,获得第八轮加密数据/>;将第八轮加密数据/>确定为第一待加密数据B的密文数据。
值得说明的是,每个数据段中的各个第一待加密数据对应的一组密钥数据,不同的数据段对应的不同组的密钥数据,也就是每个第一待加密数据根据对应数据段对应的一组密钥数据进行位交换运算,从而获得物联网计算机软件的待加密数据集合对应的密文数据。
至此,本实施例获得了待加密数据集合对应的密文数据。
在获得整体物联网计算机软件的待加密数据的密文数据以及每个数据段对应的加密秘钥后,后续可以对其进行传输,并在使用数据时进行解密。
其中,以第m个数据段为例,具体的解密过程包括:首先,对加密密钥进行翻转,获得解密密钥,/>。接着,按照解密密钥的顺序依次对加密密文进行位交换运算,具体运算过程可以参照加密过程的运算,获得包含校验位的明文数据,即第一待加密数据;然后,利用校验位对整体第一待加密数据进行校验判断,校验判断过程为:统计除去校验位后的初始待加密数据中二进制位0和二进制位1的个数,后与校验位进行比较,判断是否满足校验规则,即较少二进制位是否与对应校验位相同;最后,对第m个数据段中各个第一待加密数据进行校验位去除,从而获得第m个数据段中的各个初始待加密数据。
本发明提供了一种基于物联网的计算机软件数据加密方法,该方法根据不同的物联网的计算机软件数据来自适应不同的数据的密钥,完成多轮加密,使得明文在被多次通过位运算之后彻底隐藏。本发明扩大了明文数据与加密密文数据之间的差距,有效提高了计算机软件数据的整体安全性。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,均应包含在本发明的保护范围之内。

Claims (6)

1.一种基于物联网的计算机软件数据加密方法,其特征在于,包括以下步骤:
步骤S1,获取物联网计算机软件的待加密数据集合,对待加密数据集合进行数据处理,获得每个数据段中的各个初始待加密数据;其中,所述初始待加密数据为八位二进制数据;
步骤S2,确定各个初始待加密数据的校验位,将所述校验位插入到对应初始待加密数据中,获得每个数据段中的各个第一待加密数据;
步骤S3,以校验位为第一加密位,将第一加密位与剩余位集合中的每个待选加密位进行位交换运算,获得各个第一待加密数据的每个待选第二加密位对应的第二待加密数据;
步骤S4,对各个第一待加密数据和所述第二待加密数据进行数值差异和趋势差异的分析,确定每个待选第二加密位的位差异;
步骤S5,对各个第一待加密数据和所述第二待加密数据进行差异规律分析,确定每个待选第二加密位的有效程度;
步骤S6,根据位差异和有效程度确定每个待选第二加密位的有效性参数,将最大有效性参数对应的待选第二加密位确定为对应数据段对应的第二加密位;
步骤S7,更新剩余位集合,将第二加密位与更新后的剩余位集合中的每个待选加密位进行位交换运算,循环执行步骤S3至步骤S6,直至获得每个数据段对应的九个加密位,进而确定每个数据段对应的加密密钥;
步骤S8,利用每个数据段对应的加密密钥,将对应数据段中的各个第一待加密数据进行加密处理,获得待加密数据的密文数据;
所述步骤S4的具体实现步骤包括:
对于任意一个待选第二加密位的各个第二待加密数据,确定各个第一待加密数据的十进制数据和各个第二待加密数据的十进制数据;
将各个第一待加密数据的十进制数据与其对应的第二待加密数据的十进制数据之间的差值的绝对值确定为第一差异因子,进而将各个第一差异因子的累加和确定为对应待选第二加密位的整体数据差异值;
根据各个第一待加密数据的十进制数据和各个第二待加密数据的十进制数据,确定对应待选第二加密位的整体数据趋势差异值;
将数据段内第一待加密数据的个数的平方确定为初始差异系数,对所述初始差异系数进行取倒数处理,将取倒数处理后的初始差异系数确定为差异系数;
对整体数据差异值、整体数据趋势差异值和差异系数进行相乘处理,将相乘后的乘积确定为对应待选第二加密位的位差异;
根据各个第一待加密数据的十进制数据和各个第二待加密数据的十进制数据,确定对应待选第二加密位的整体数据趋势差异值,包括:
将各个第一待加密数据的十进制数据与其前一个数据的十进制数据之间的比值确定为第一比值,并将各个第一待加密数据的十进制数据其后一个数据的十进制数据与各个第一待加密数据的十进制数据之间的比值确定为第二比值;
将各个第一待加密数据对应的第一比值与其对应的第二比值之间差值的绝对值确定为第二差异因子,进而将所述第二差异因子的累加和确定为第三差异因子;
将各个第二待加密数据的十进制数据与其前一个数据的十进制数据之间的比值确定为第三比值,并将各个第二待加密数据的十进制数据其后一个数据的十进制数据与各个第二待加密数据的十进制数据之间的比值确定为第四比值;
将各个第二待加密数据对应的第三比值与其对应的第四比值之间差值的绝对值确定为第四差异因子,进而将所述第四差异因子的累加和确定为第五差异因子;
计算第三差异因子与第五差异因子之间差值的绝对值,将所述第三差异因子与第五差异因子之间差值的绝对值确定为对应待选第二加密位的整体数据趋势差异值;
所述步骤S5的具体实现步骤包括:
对于任意一个待选第二加密位的各个第二待加密数据,计算各个第一待加密数据的十进制数据与其对应的第二待加密数据的十进制数据之间的差值,进而构建差值集合;统计所述差值集合中重复差值的个数,将重复差值的个数与数据段内第一待加密数据的个数之间的比值确定为第五比值;将允许重复阈值与所述第五比值之间的差值确定为第一有效因子;
将所述差值集合中相同的重复差值确定为一个重复类型,获得各个重复类型;根据各个重复类型在差值集合中的出现概率,计算信息熵,对所述信息熵进行归一化处理,将归一化处理后的信息熵确定为第二有效因子;
将第一有效因子与第二有效因子的乘积确定为对应待选第二加密位的有效程度;
所述根据位差异和有效程度确定每个待选第二加密位的有效性参数,包括:
对于任意一个待选第二加密位,计算预设超参数与待选第二加密位的有效程度相加后的数值,将所述相加后的数值与对应待选第二加密位的位差异的乘积确定为对应待选第二加密位的有效性参数。
2.根据权利要求1所述的一种基于物联网的计算机软件数据加密方法,其特征在于,所述确定各个初始待加密数据的校验位,包括:
对于任意一个数据段,统计数据段的所有初始待加密数据中二进制位为0的个数和二进制位为1的个数;
若数据段对应的二进制位为0的个数不大于二进制位为1的个数,则将数据段中的各个初始待加密数据的校验位确定为二进制位0,否则,将数据段中的各个初始待加密数据的校验位确定为二进制位1。
3.根据权利要求1所述的一种基于物联网的计算机软件数据加密方法,其特征在于,所述确定每个数据段对应的加密密钥,包括:
对于任意一个数据段,确定数据段对应的九个加密位在第一待加密数据中的位序号,将所述位序号确定为密钥数据,将各个密钥数据组成的数据集合确定为对应数据段对应的加密密钥。
4.根据权利要求1所述的一种基于物联网的计算机软件数据加密方法,其特征在于,所述步骤S8的具体实现步骤包括:
对于任意一个数据段中的任意一个第一待加密数据,基于对应数据段的加密密钥中的各个密钥数据,对第一待加密数据中第一个密钥数据对应的二进制位与第二个密钥数据对应的二进制位进行位交换运算,获得第一轮加密数据;对第一轮加密数据中第二个密钥数据对应的二进制位与第三个密钥数据对应的二进制位进行位交换运算,获得第二轮加密数据;对第二轮加密数据中第三个密钥数据对应的二进制位与第四个密钥数据对应的二进制位进行位交换运算,获得第三轮加密数据;不断循环对第一待加密数据执行加密处理,直至获得第八轮加密数据,将第八轮加密数据确定为第一待加密数据的密文数据,从而获得待加密数据的密文数据。
5.根据权利要求1所述的一种基于物联网的计算机软件数据加密方法,其特征在于,所述对待加密数据集合进行数据处理,获得每个数据段中的各个初始待加密数据,包括:
对待加密数据集合进行二进制结构化处理,获得二进制结构化处理后的待加密数据集合;
对二进制结构化处理后的待加密数据集合进行数据分段处理,获得每个数据段中的各个初始待加密数据。
6.根据权利要求1所述的一种基于物联网的计算机软件数据加密方法,其特征在于,所述剩余位集合为第一待加密数据中第一加密位以外的剩余二进制位构成的集合。
CN202311773612.XA 2023-12-22 2023-12-22 基于物联网的计算机软件数据加密方法 Active CN117459322B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311773612.XA CN117459322B (zh) 2023-12-22 2023-12-22 基于物联网的计算机软件数据加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311773612.XA CN117459322B (zh) 2023-12-22 2023-12-22 基于物联网的计算机软件数据加密方法

Publications (2)

Publication Number Publication Date
CN117459322A CN117459322A (zh) 2024-01-26
CN117459322B true CN117459322B (zh) 2024-03-08

Family

ID=89585844

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311773612.XA Active CN117459322B (zh) 2023-12-22 2023-12-22 基于物联网的计算机软件数据加密方法

Country Status (1)

Country Link
CN (1) CN117459322B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000064096A1 (fr) * 1999-04-19 2000-10-26 Akita, Yasuo Systeme de communications cryptees
CN110677237A (zh) * 2019-11-04 2020-01-10 郑州轻工业学院 一种具有似混沌特性的文件加密方法
CN111105339A (zh) * 2019-12-23 2020-05-05 郑州轻工业大学 一种基于多维混沌系统和约瑟夫置乱的图像加密方法
WO2022083448A1 (zh) * 2020-10-20 2022-04-28 Oppo广东移动通信有限公司 加密方法、解密方法、装置及设备
CN115001659A (zh) * 2022-05-12 2022-09-02 平安国际智慧城市科技股份有限公司 网页数据加密方法、装置、设备及存储介质
CN116346302A (zh) * 2023-02-13 2023-06-27 郑州轻工业大学 基于混沌系统和生物进化策略的企业信息图像加密方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050271207A1 (en) * 2004-06-05 2005-12-08 Helmut Frey Method and system for chaotic digital signature, encryption, and authentication
CN105471575B (zh) * 2014-09-05 2020-11-03 创新先进技术有限公司 一种信息加密、解密方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000064096A1 (fr) * 1999-04-19 2000-10-26 Akita, Yasuo Systeme de communications cryptees
CN110677237A (zh) * 2019-11-04 2020-01-10 郑州轻工业学院 一种具有似混沌特性的文件加密方法
CN111105339A (zh) * 2019-12-23 2020-05-05 郑州轻工业大学 一种基于多维混沌系统和约瑟夫置乱的图像加密方法
WO2022083448A1 (zh) * 2020-10-20 2022-04-28 Oppo广东移动通信有限公司 加密方法、解密方法、装置及设备
CN115001659A (zh) * 2022-05-12 2022-09-02 平安国际智慧城市科技股份有限公司 网页数据加密方法、装置、设备及存储介质
CN116346302A (zh) * 2023-02-13 2023-06-27 郑州轻工业大学 基于混沌系统和生物进化策略的企业信息图像加密方法

Also Published As

Publication number Publication date
CN117459322A (zh) 2024-01-26

Similar Documents

Publication Publication Date Title
Zhu et al. A stable meaningful image encryption scheme using the newly-designed 2D discrete fractional-order chaotic map and Bayesian compressive sensing
CN106778304B (zh) 一种具有明文相关置乱机制的快速混沌图像加密方法
CN109993008A (zh) 用于隐式完整性的方法和布置
CN109756322B (zh) 基于des结构与dna编码的数字图像加密方法
Tan et al. High-secure fingerprint authentication system using ring-LWE cryptography
CN116226471B (zh) 一种用于国土资源规划的数据存储方法
CN112260818B (zh) 侧信道曲线的增强方法、侧信道攻击方法及装置
D'Anvers et al. Higher-order masked ciphertext comparison for lattice-based cryptography
CN108242994A (zh) 密钥的处理方法和装置
CN106531176A (zh) 音频信号篡改检测与恢复的数字水印算法
CN117459322B (zh) 基于物联网的计算机软件数据加密方法
CN116996628B (zh) 一种网络数据传输防护方法
Elmanfaloty et al. A finite precision implementation of an image encryption scheme based on DNA encoding and binarized chaotic cores
CN116049905B (zh) 一种基于检测系统文件变化的防篡改系统
Su et al. Visualized multiple image selection encryption based on log chaos system and multilayer cellular automata saliency detection
US11921623B2 (en) Device and method for testing a sequence generated by a random number generator
CN110708160B (zh) 基于sm2算法标量乘法编码的抗侧信道攻击方法及系统
CN109920014B (zh) 3d网格模型隐写方法
CN109559269A (zh) 一种图像加密的方法及终端
CN105681024A (zh) 一种单比特频数检测方法
CN103294937A (zh) 一种软件保护系统及其保护方法
CN113505348A (zh) 一种数据的水印嵌入方法、验证方法及装置
CN115085906B (zh) 一种工程造价数据的储存方法
CN111639351A (zh) 基于自编码器和Henon映射的电池溯源管理编码加解密方法
Sahni A review on cryptographic hashing algorithms for message authentication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant