CN117544292B - 一种基于cbct影像设备的加密系统 - Google Patents

一种基于cbct影像设备的加密系统 Download PDF

Info

Publication number
CN117544292B
CN117544292B CN202311490695.1A CN202311490695A CN117544292B CN 117544292 B CN117544292 B CN 117544292B CN 202311490695 A CN202311490695 A CN 202311490695A CN 117544292 B CN117544292 B CN 117544292B
Authority
CN
China
Prior art keywords
encryption
level
feature code
data
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311490695.1A
Other languages
English (en)
Other versions
CN117544292A (zh
Inventor
刘金虎
吴建洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Perlove Medical Equipment Co Ltd
Original Assignee
Nanjing Perlove Medical Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Perlove Medical Equipment Co Ltd filed Critical Nanjing Perlove Medical Equipment Co Ltd
Priority to CN202311490695.1A priority Critical patent/CN117544292B/zh
Publication of CN117544292A publication Critical patent/CN117544292A/zh
Application granted granted Critical
Publication of CN117544292B publication Critical patent/CN117544292B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出了一种基于CBCT影像设备的加密系统,包括:上位机即管理设备和下位机即授权设备,上位机和下位机之间进行数据通信,所述加密系统对上述数据通信以及下位机中存储的数据,进行加密,具体包括:步骤1,所述加密系统获取上位机特征码和下位机特征码,并预设授权密码;步骤2,根据加密方法,以及预设的加密等级,进行计算,获取加密密钥;步骤3,使用所述加密密钥对上位机和下位机之间进行的数据通信进行加密,并对下位机中存储的信息进行加密;步骤4,进行数据通信或查看下位机中存储的数据时,获取上位机特征码、下位机特征码,以及输入的授权密码,进行解密。

Description

一种基于CBCT影像设备的加密系统
技术领域
本发明涉及一种设备的加密系统,特别是一种基于CBCT影像设备的加密系统。
背景技术
随着医疗科学技术的不断发展,医生以及相关的病患信息不能有效的得到保护,医患相关的信息、相关的病人的患病信息以及相关的设备使用安全等等,设备和信息安全有以下几点:
1、网络攻击导致设备使用安全受到威胁以及无法使用;
2、医疗信息的泄露,给医患带来不便;
3、计算机加密和解密运行效率有待改进和发展。
发明内容
发明目的:本发明所要解决的技术问题是针对现有技术的不足,提供一种基于CBCT影像设备的加密系统。
为了解决上述技术问题,本发明公开了一种基于CBCT影像设备的加密系统,包括:上位机即管理设备和下位机即授权设备,上位机和下位机之间进行数据通信,所述加密系统对上述数据通信以及下位机中存储的数据,进行加密,具体包括:
步骤1,所述加密系统获取上位机特征码和下位机特征码,并预设授权密码;
步骤2,根据加密方法,以及预设的加密等级,进行计算,获取加密密钥;
步骤3,使用所述加密密钥对上位机和下位机之间进行的数据通信进行加密,并对下位机中存储的信息进行加密;
步骤4,进行数据通信或查看下位机中存储的数据时,获取上位机特征码、下位机特征码,以及输入的授权密码,进行解密。
进一步的,所述的加密方法,具体包括:
步骤2-1,将12位的上位机特征码T1和12位的下位机特征码T2进行拼接,得到24字节的特征码T;
步骤2-2,使用特征码T对预设授权密码进行T运算,再进行SHA-2运算,得到初始的D数据Dn-1;
步骤2-3,将当前的D数据,使用特征码T对其进行T运算,迭代8字节码It,再进行SHA-2运算,得到迭代1次后的D数据Dn;
其中,8字节码It为从12字节的下位机特征码中按照预设规则提取的8字节;
步骤2-4,得到D数据Dn后,根据预设的加密等级判断是否进行迭代,如果加密等级为A级,则不需要迭代,结束加密,执行步骤2-5;否则,如果加密等级为B级和C级加密则进行迭代,即将It+1,并执行步骤2-3,如果加密等级是B级,则迭代预设的B级迭代次数,如果加密等级是C级则迭代预设的C级迭代次数;
步骤2-5,读取预设的辅助加密缓存区Buf1,长度至少为128字节;
步骤2-6,将当前的D数据与辅助加密缓存区Buf1异或前32字节,并与辅助加密缓存区Buf1异或后32字节,得到最终的D数据Dfinal;
步骤2-7,提取最终的D数据Dfinal的前32字节并进行AES运算得到第一缓存Buf2,提取最终的D数据Dfinal的后32字节并进行AES运算得到第二缓存Buf3;
步骤2-8,将得到的第一缓存Buf2和第二缓存Buf3进行拼接,得到64字节的加密码;
步骤2-9,根据预设的加密等级获取加密密钥:即A级加密则获取上述加密码的前24字节作为加密密钥,B级加密为32字节,C级加密为48字节。
进一步的,所述的T运算,具体包括:
步骤T1,获取上位机的特征码T1以及下位机的特征码T2
步骤T2,将上位机的特征码T1和下位机的特征码T2进行拼接,形成24字节的特征码T;
步骤T3,分解特征码T为特征码矩阵A55;将密码拆分成K5*矩阵;
步骤T4,特征码矩阵A55对密码进行运算,其中n为矩阵个数,w为矩阵系数,不断只用特征码T进行累加求和并分组,形成新的数据并填入新的矩阵中,具体如下:
其中,Dn-1表示运算结果,A55表示特征码矩阵,Kn表示密码形成的矩阵,⊕表示异或操作,<<表示左移循环操作。
进一步的,步骤T3中所述的密码,为预设的默认密码或用户输入的密码。
进一步的,所述的特征码矩阵A55的分解方法如下:
在5行5列的空矩阵中,先按行或列的顺序将特征码T按位填充,填充满每一行或列后,再填充下一行或列,未填满处填充预设字符。
进一步的,所述的K5*矩阵的拆分方法如下:
将所述密码按矩阵列进行填充,并形成5行多列式,未填满处则填充预设字符。
进一步的,所述的预设字符为Ox01。
进一步的,所述的特征码为设备出厂唯一标识码。
进一步的,所述的预设的B级迭代次数为1万次。
进一步的,所述的预设的C级迭代次数为2万次。
有益效果:
1、本发明采用多层AES加密保证密钥的可逆性;同时采集用了设备特征码,保证唯一性;多次累加的加密和T运算,保证了设备和信息的安全性;快速有效的获取信息,保证了设备的稳定性,同时适用医疗设备不同场景需要,智能推荐最适用加密方式,方便用户操作。
2、本发明该方法有效解决CBCT影像设备使用安全,防止网络攻击和数据泄露所带来的安全隐患,其中包括影像数据以及数据通信安全和设备控制安全。
3、本发明同时该方法也解决了数据加解密所需的强度,解决加密所需的时间,提高了该系统下计算机的运行效率。保证CBCT采集、通信和存储的运行效率,采用工业级加密算法保证了安全需求,该系统适用多种影像设备中使用。
附图说明
下面结合附图和具体实施方式对本发明做更进一步的具体说明,本发明的上述和/或其他方面的优点将会变得更加清楚。
图1为三级加解密系统简图。
图2为三级加密流程简图。
图3为T运算混淆简图。
具体实施方式
本发明提出了一种基于CBCT影像设备的加密系统,包括:此系统可根据用户的安全需求等级进行A级加密、B级加密和C级加密;其中A级加密是轻量级的加密,不添加T运算,适用影像设备信息传输,加密速度快;B级加密为中量级的加密,适用文件和信息传输,使用T运算次数中等,适合目前的计算机的加密;C级加密为重量级的加密,T运算次数多,加密强度高,不易被攻破。
本发明主要应用于CBCT(Cone beam CT,锥形束CT)影像设备系统中:1、系统中的TCP/IP数据通信信息加解密;2、系统中的下位机信息通信加解密;3、系统中采集图像数据加解密;4、系统中医患隐私数据加解密;上述4个模块可根据实际需要选择自己的加密的等级也可使用智能选择。
所述的三级加密系统的设计,如图1所示,主要包括3个加密方法,A级加解密方法,B级加解密方法,C级加解密方法。
三级加密的系统中设计了角色系统管理和加密系统,其中包括2种角色,其中超级管理员权限最大并且只有一个超级管理员,可以设置A级、B级以及C级的加密设置在TCP/IP通信、COM口通信、医患信息和采集图像数据模块选择A、B、C其中一种加密方法也可选择不加密,以及授权角色的信息功能,普通管理员仅被授权密码,并且使用该设备,并不拥有使用分配使用三级加密的方法以及查看密码和修改密码的权限。
本发明设计了一种特殊的矩阵运算D=T(A,Kn),需要分解密码,并填充特征码,这是一种混淆密码的方法,即称为T运算,其具体方法如下:
1、获取计算机的特征码T1以及下位机设备的特征码T2,T1为12字节的特征码(如:84A9 3E 65 87C4 17B8 2A 77 25B1),T2为12字节特征码,每台机器的特征码是不一样的,每次系统启动必须获取下位机特征码,以及本机的特征码(本机特征码会写入到计算机的特定文件中),保证设备的安全使用,如需更换设备必须进行重新授权认证,特征码为设备出厂唯一标识码,可通过特定软件读出。
2、T1和T2进行拼接并形成24字节的特征码T。
3、分解特征码T为A55矩阵,并将密码拆分成特定的K5*矩阵,在对其不足处填充0x01;
具体的,A55矩阵是具有特殊格式的字节矩阵,分解方法是:在5行5列的空矩阵中,先按行进行填充,填充满每一行后,再填充下一行,未填满处填充Ox01,也可按列进行填充;
所述的K5*矩阵,是按矩阵列进行填充并且密码长度不少于10位数,并形成5行多列式;如:Awertyu1234这样的密码,按照5行的矩阵填充保证5行,比如:A对应的ACII码是97,转成对应的16进制码,并对应填入5行X列的矩阵,当每列不能填充满满足不了5行,则填充Ox01
4、A55特征码矩阵对密码K进行运算,其中n为矩阵个数,w为矩阵系数,不断累和特征码进行累加求和并分组,形成新的数据并填入新的矩阵中,具体如下:
其中,Dn-1表示运算结果,A55表示特征码矩阵,Kn表示密码形成的矩阵,⊕表示异或操作,<<表示左移循环操作;
上述方法即为T运算:特征码拆分的矩阵和密码K拆分的矩阵先进行累加操作后,在进行矩阵运算,形成一个5X5的矩阵,形成一个新的矩阵后,再对矩阵的每个字所在行列的下标的和,该和进行左循环位移并填入当前的行列。
例如:当密码K的矩阵小于5列时,对应的A55特征矩阵,如:密码K矩阵是2X2的矩阵,则A55需要第三列和第4列进行异或运算填入第3列,第4列和第5列进行异或运算填入第4列,第5列和第一列异或填入第5列,形成新的矩阵后再与A55进行矩阵运算,运算完成后再进行移位操作
例如:当矩阵大于5列时,先将密码K进行分组,且每个分组时5X5的,当分组最后一个不能形成5X5时填充0x01并进行上例计算。
所述的加密系统,基于设备的特征码和预设的密码,根据加密等级计算出加密密钥,用于加密设备间的通信信息,其中,加密等级包括A级加密方法、B级加密方法、C级加密方法和明文处理,其方法如图2所示,具体如下:
步骤1、获取计算机的特征码T1以及下位机设备的特征码T2,T1为12字节的特征码(如:84A9 3E 65 87C4 17B8 2A 77 25B1),T2为12字节特征码,每台机器的特征码是不一样的,每次系统启动必须获取下位机特征码,以及本机的特征码(本机特征码会写入到计算机的特定文件中),保证设备的安全使用,如需更换设备必须进行重新授权认证,特征码为设备出厂唯一标识码,可通过特定软件读出。
步骤2、T1和T2进行拼接并形成24字节的特征码T。
步骤3、使用特征码T对密码进行T运算,然后进行SHA-2运算得到初始的D数据Dn-1
步骤4、将当前的D数据,使用特征码T对D数据进行T运算,迭代It,再进行SHA-2运算后得到迭代1次后的D数据Dn
其中,It数据是8字节码,为从12字节的下位机特征码中提取的8字节。
步骤5、得到D数据Dn后判断是否进行迭代,如果为A级加密则不需要迭代,结束加密;如果为B级和C级加密则需要进行迭代,所述迭代,即将It+1,并重复执行步骤4;再进行判断,如果是B级加密,则迭代预设的B级迭代次数,通常设置为一万次,如果是C级加密则迭代预设的C级迭代次数,通常设置为二万次。
步骤6、上述D数据再与Buf1异或前32字节,得到最终的D数据Dfinal,并异或Buf1后32字节,Buf1为128字节特定数据;
进一步的,在某个实际应用中,Buf1填充的数据是前64字节填充0x27,后64字节0x3A。
步骤7、提取Buf1前32字节并进行AES(Advanced Encryption Standard,高级加密标准)运算得到Buf2,提取Buf1后32字节并进行AES运算得到Buf3。
步骤8、将得到的Buf2和Buf3进行拼接得到Buf4得到64字节的加密码。
步骤9、根据设定加密等级获取加密密钥:A级获取上述加密码的前24字节作为加密密钥,B级32字节,C级48字节。
所述的明文处理时,对数据进行加密运算,加密运算为异或运算。
实施例:
授权设备(只有授权设备才能使用加密方法),包括CBCT影像设备中的下位机、工作站以及客户端。
用初始化密码进入超级管理员角色,设置不同的角色,并将对应的权限赋予各种角色,这是由超级管理员进行操作的,设置各个设备的对应模块的加密等级以及密码同时授权使用。
如设置A级加解密,如图2和图3所示通过加密运算获取得到的加密密钥,对TCP/IP通信加密数据加密后,传输致接收端,没有授权的机器将无法解析数据,当授权给接受端后,可正常解析接受数据并打开图像数据信息;对COM口通信数据加密后,发送至下位机,机器正常执行命令,并显示正常,否则提示出错;医患信息加密后,存储的信息将会以乱码表示,如果输入正确密码即可查看详细的信息;采集的图像数据被加密后,读取的数据图像不可读出,当授权写入密码即可查看详细的图像信息。
B级加密和C级加密和A级加密相同。
在不断更改A、B、C级时这些信息会相应的写入到下位机以及客户端,并将不同的加密信息写入文件的对应的位置,读取数据时读取对应的加密等级,在不断的加解密等级更改时可以准确读出数据的实际意义,并进行准确的操作。
综上所述,通过不断的迭代运算增加密码的破解的难度,同时没有影响设备的运行效率以及空间,保证设备使用安全和信息安全。
具体实现中,本申请提供计算机存储介质以及对应的数据处理单元,其中,该计算机存储介质能够存储计算机程序,所述计算机程序通过数据处理单元执行时可运行本发明提供的一种基于CBCT影像设备加密方法和系统的发明内容以及各实施例中的部分或全部步骤。所述的存储介质可为磁碟、光盘、只读存储记忆体(read-only memory,ROM)或随机存储记忆体(random access memory,RAM)等。
本领域的技术人员可以清楚地了解到本发明实施例中的技术方案可借助计算机程序以及其对应的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以计算机程序即软件产品的形式体现出来,该计算机程序软件产品可以存储在存储介质中,包括若干指令用以使得一台包含数据处理单元的设备(可以是个人计算机,服务器,单片机,MUU或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本发明提供了一种基于CBCT影像设备加密方法和系统的思路及方法,具体实现该技术方案的方法和途径很多,以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。本实施例中未明确的各组成部分均可用现有技术加以实现。

Claims (6)

1.一种基于CBCT影像设备的加密系统,其特征在于,包括:上位机即管理设备和下位机即授权设备,上位机和下位机之间进行数据通信,所述加密系统对上述数据通信以及下位机中存储的数据,进行加密,具体包括:
步骤1,所述加密系统获取上位机特征码和下位机特征码,并预设授权密码;
步骤2,根据加密方法,以及预设的加密等级,进行计算,获取加密密钥;
步骤3,使用所述加密密钥对上位机和下位机之间进行的数据通信进行加密,并对下位机中存储的信息进行加密;
步骤4,进行数据通信或查看下位机中存储的数据时,获取上位机特征码、下位机特征码,以及输入的授权密码,进行解密;
其中,所述的加密方法,具体包括:
步骤2-1,将12位的上位机特征码T1和12位的下位机特征码T2进行拼接,得到24字节的特征码T;
步骤2-2,使用特征码T对预设授权密码进行T运算,再进行SHA-2运算,得到初始的D数据Dn-1;
步骤2-3,将当前的D数据,使用特征码T对其进行T运算,迭代8字节码It,再进行SHA-2运算,得到迭代1次后的D数据Dn;
其中,8字节码It为从12字节的下位机特征码中按照预设规则提取的8字节;
步骤2-4,得到D数据Dn后,根据预设的加密等级判断是否进行迭代,如果加密等级为A级,则不需要迭代,结束加密,执行步骤2-5;否则,如果加密等级为B级和C级加密则进行迭代,即将It+1,并执行步骤2-3,如果加密等级是B级,则迭代预设的B级迭代次数,如果加密等级是C级则迭代预设的C级迭代次数,其中C级迭代次数大于B级迭代次数;
步骤2-5,读取预设的辅助加密缓存区Buf1,长度至少为128字节;
步骤2-6,将当前的D数据与辅助加密缓存区Buf1异或前32字节,并与辅助加密缓存区Buf1异或后32字节,得到最终的D数据Dfinal;
步骤2-7,提取最终的D数据Dfinal的前32字节并进行AES运算得到第一缓存Buf2,提取最终的D数据Dfinal的后32字节并进行AES运算得到第二缓存Buf3;
步骤2-8,将得到的第一缓存Buf2和第二缓存Buf3进行拼接,得到64字节的加密码;
步骤2-9,根据预设的加密等级获取加密密钥:即A级加密则获取上述加密码的前24字节作为加密密钥,B级加密为前32字节,C级加密为前48字节;
所述的T运算,具体包括:
步骤T1,获取上位机的特征码T1以及下位机的特征码T2
步骤T2,将上位机的特征码T1和下位机的特征码T2进行拼接,形成24字节的特征码T;
步骤T3,分解特征码T为特征码矩阵A55;将密码拆分成K5*矩阵;
步骤T4,特征码矩阵A55对密码进行运算,其中n为矩阵个数,w为矩阵系数,不断只用特征码T进行累加求和并分组,形成新的数据并填入新的矩阵中,具体如下:
其中,表示运算结果,/>表示特征码矩阵,/>表示密码形成的矩阵,/>表示异或操作,/>表示左移循环操作;
所述的特征码矩阵A55的分解方法如下:
在5行5列的空矩阵中,先按行或列的顺序将特征码T按位填充,填充满每一行或列后,再填充下一行或列,未填满处填充预设字符;
所述的K5*矩阵的拆分方法如下:
将所述密码按矩阵列进行填充,并形成5行多列式,未填满处则填充预设字符。
2.根据权利要求1所述的一种基于CBCT影像设备的加密系统,其特征在于,步骤T3中所述的密码,为预设的默认密码或用户输入的密码。
3.根据权利要求1所述的一种基于CBCT影像设备的加密系统,其特征在于,所述的预设字符为Ox01。
4.根据权利要求1所述的一种基于CBCT影像设备的加密系统,其特征在于,所述的特征码为设备出厂唯一标识码。
5.根据权利要求1所述的一种基于CBCT影像设备的加密系统,其特征在于,所述的预设的B级迭代次数为1万次。
6.根据权利要求1所述的一种基于CBCT影像设备的加密系统,其特征在于,所述的预设的C级迭代次数为2万次。
CN202311490695.1A 2023-11-09 2023-11-09 一种基于cbct影像设备的加密系统 Active CN117544292B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311490695.1A CN117544292B (zh) 2023-11-09 2023-11-09 一种基于cbct影像设备的加密系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311490695.1A CN117544292B (zh) 2023-11-09 2023-11-09 一种基于cbct影像设备的加密系统

Publications (2)

Publication Number Publication Date
CN117544292A CN117544292A (zh) 2024-02-09
CN117544292B true CN117544292B (zh) 2024-04-26

Family

ID=89793135

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311490695.1A Active CN117544292B (zh) 2023-11-09 2023-11-09 一种基于cbct影像设备的加密系统

Country Status (1)

Country Link
CN (1) CN117544292B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101635623A (zh) * 2008-07-25 2010-01-27 财团法人工业技术研究院 多层级数据加密与解密系统及其方法
CN103595523A (zh) * 2012-08-15 2014-02-19 希姆通信息技术(上海)有限公司 基于混沌变换的文件加解密方法及其系统
WO2020244070A1 (zh) * 2019-06-06 2020-12-10 平安科技(深圳)有限公司 数字信息加密方法、装置、计算机设备和存储介质
CN116186742A (zh) * 2023-04-24 2023-05-30 东方空间技术(山东)有限公司 一种箭载数据加密存储的方法、装置及设备
CN116722968A (zh) * 2023-06-27 2023-09-08 西安微电子技术研究所 一种基于uwb的轻量化aes-128动态加密方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101635623A (zh) * 2008-07-25 2010-01-27 财团法人工业技术研究院 多层级数据加密与解密系统及其方法
CN103595523A (zh) * 2012-08-15 2014-02-19 希姆通信息技术(上海)有限公司 基于混沌变换的文件加解密方法及其系统
WO2020244070A1 (zh) * 2019-06-06 2020-12-10 平安科技(深圳)有限公司 数字信息加密方法、装置、计算机设备和存储介质
CN116186742A (zh) * 2023-04-24 2023-05-30 东方空间技术(山东)有限公司 一种箭载数据加密存储的方法、装置及设备
CN116722968A (zh) * 2023-06-27 2023-09-08 西安微电子技术研究所 一种基于uwb的轻量化aes-128动态加密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于AES加密算法的数据库二级密钥技术;苗杰;钱强;高尚;;计算机系统应用;20130415(第04期);全文 *

Also Published As

Publication number Publication date
CN117544292A (zh) 2024-02-09

Similar Documents

Publication Publication Date Title
US8429720B2 (en) Method and apparatus for camouflaging of data, information and functional transformations
US8401186B2 (en) Cloud storage data access method, apparatus and system based on OTP
KR101824787B1 (ko) 데이터 암호화 시스템 및 방법
US20060206919A1 (en) System and method of secure login on insecure systems
EP1406410A1 (en) Method for an integrated protection system of data distributed processing in computer networks and system for carrying out said method
US7454782B2 (en) Method and system for camouflaging access-controlled data
CN103246842A (zh) 用于验证和数据加密的方法和设备
KR101989813B1 (ko) 특정 포맷을 가지는 대체 데이터의 생성 및 검증
CN110635909B (zh) 一种基于属性的抗合谋攻击的代理重加密方法
CN103368975B (zh) 一种批量数据安全传输的方法及系统
CN112187448B (zh) 一种数据加密方法及系统
CN111460536B (zh) 一种密码校验方法、装置、存储介质和电子设备
CN113489710B (zh) 一种文件共享方法、装置、设备和存储介质
CN117544292B (zh) 一种基于cbct影像设备的加密系统
CN111131657B (zh) 基于自验证矩阵的混沌医学图像防篡改加密方法
WO2009023421A2 (en) System and method of generating and providing a set of randomly selected substitute characters in place of a user entered key phrase
EP2363974A1 (en) Variable table masking for cryptographic processes
US11190505B2 (en) Password card hinting system
CN213817804U (zh) 一种密钥产生装置
CN116866029B (zh) 随机数加密数据传输方法、装置、计算机设备及存储介质
CN113656816B (zh) 一种文本加密方法
CN114172710B (zh) 数据解密方法、装置、设备及存储介质
CN116167055A (zh) 一种实时操作系统信息安全防护方法、装置、设备及介质
CN117955636A (zh) 一种高安全性的敏感数据存取方法和系统
CN117255341A (zh) 基于mifi的数据加密传输保护方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant