CN117560663B - 一种基于5g消息的信息交互方法及系统 - Google Patents

一种基于5g消息的信息交互方法及系统 Download PDF

Info

Publication number
CN117560663B
CN117560663B CN202410044350.1A CN202410044350A CN117560663B CN 117560663 B CN117560663 B CN 117560663B CN 202410044350 A CN202410044350 A CN 202410044350A CN 117560663 B CN117560663 B CN 117560663B
Authority
CN
China
Prior art keywords
initial
matrix
range
authority range
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202410044350.1A
Other languages
English (en)
Other versions
CN117560663A (zh
Inventor
刘志欣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shuhai Information Technology Co Ltd
Original Assignee
Shuhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shuhai Information Technology Co Ltd filed Critical Shuhai Information Technology Co Ltd
Priority to CN202410044350.1A priority Critical patent/CN117560663B/zh
Publication of CN117560663A publication Critical patent/CN117560663A/zh
Application granted granted Critical
Publication of CN117560663B publication Critical patent/CN117560663B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及无线通讯数据加密传输技术领域,具体涉及一种基于5G消息的信息交互方法及系统,包括:获取5G交互信息矩阵,根据5G交互信息矩阵得到若干权限范围,获取每个权限范围的若干密文矩阵,获取每个权限范围的密文矩阵的横向错切程度和纵向错切程度,根据每个权限范围的密文矩阵的横向错切程度和纵向错切程度得到每个权限范围的最终密文矩阵,根据每个权限范围的最终密文矩阵进行信息传输。本发明能够通过分析加密过程中得到的密文矩阵错切程度来评估密文矩阵的加密效果,从而通过密文的加密效果来实现加密控制,从而有效防止过加密或者加密不足的问题。

Description

一种基于5G消息的信息交互方法及系统
技术领域
本发明涉及无线通讯数据加密传输技术领域,具体涉及一种基于5G消息的信息交互方法及系统。
背景技术
5G消息触达平台作为5G网络的重要组成部分,正在改变着信息交互的现状。它提供了更高的容量、更低的延迟和更广泛的覆盖范围,为各种垂直行业和物联网设备提供了全新的通信能力。当前,5G消息的信息交互正逐渐得到广泛应用。它在智能城市、智能交通、智能制造等领域发挥着重要作用。通过5G消息,设备能够实时、可靠地收发数据和命令。然而,5G消息的信息交互也面临着一些挑战。其中之一是安全性。随着5G网络的高速、高容量特性,数据的保密性和完整性变得尤为重要。因此,当前的5G消息通信采用了强大的加密机制和身份验证来确保通信的安全性。
每个人对5G消息的读取权限不同,有些人能够读取全部的5G消息,而有些人只能读取部分5G消息,因而需对传输的5G消息给与不同的加密权限。同时Arnold置乱算法作为一种常用的5G消息置乱加密算法,其通过不断迭代置乱来实现5G加密。但是传统Arnold置乱算法一般需要人为设置迭代停止条件,这种设置迭代停止条件的方式,很容易出现5G消息加密效果不佳,或者是过加密从而影响加密效率。
发明内容
本发明提供一种基于5G消息的信息交互方法及系统,以解决现有的问题:如何通过控制加密迭代过程来实现高效安全的加密。
本发明的一种基于5G消息的信息交互方法及系统采用如下技术方案:
本发明一个实施例提供了一种基于5G消息的信息交互方法,该方法包括以下步骤:
获取若干5G交互信息数据,根据若干5G交互信息数据得到5G交互信息矩阵;
根据5G交互信息矩阵获取初始权限范围;根据初始权限范围得到初始密文矩阵和初始密文矩阵的横向错切程度、纵向错切程度;
获取初始权限范围的第一调整范围,对初始密文矩阵在初始权限范围的第一调整范围内的数据进行加密得到初始权限范围的第一密文矩阵,根据初始权限范围的第一密文矩阵中数据的离散情况以及初始密文矩阵的横向错切程度和纵向错切程度得到初始权限范围的第一密文矩阵的横向错切程度和纵向错切程度,当初始权限范围的第一密文矩阵的横向错切程度和纵向错切程度均大于预设混乱程度阈值时,将初始权限范围的第一调整范围作为第一权限范围,将初始权限范围的第一密文矩阵作为第一权限范围的最终密文矩阵;
获取初始权限范围的第二调整范围,对第一密文矩阵在初始权限范围的第二调整范围内的数据进行加密得到初始权限范围的第二密文矩阵,根据初始权限范围的第二密文矩阵中数据的离散情况以及第一密文矩阵的横向错切程度和纵向错切程度得到初始权限范围的第二密文矩阵的横向错切程度和纵向错切程度,当初始权限范围的第二密文矩阵的横向错切程度和纵向错切程度均大于预设混乱程度阈值时,将初始权限范围的第二调整范围作为第一权限范围,将初始权限范围的第二密文矩阵作为第一权限范围的最终密文矩阵;
以此类推,直至初始权限范围的密文矩阵的横向错切程度和纵向错切程度均大于预设混乱程度阈值时结束,得到第一权限范围和第一权限范围的最终密文矩阵;
获取第一权限范围中包含的行数和列数,记为第一权限范围的长和宽,将第一权限范围的长和宽中的最大值与预设矩阵长度比较,当第一权限范围的长和宽中的最大值大于等于预设矩阵长度时,停止循环;当第一权限范围的长和宽中的最大值小于预设矩阵长度时,根据第一权限范围得到第二权限范围以及第二权限范围的最终密文矩阵,获取第二权限范围中包含的行数和列数,记为第二权限范围的长和宽,将第二权限范围的长和宽中的最大值与预设矩阵长度比较,当第二权限范围的长和宽中的最大值大于等于预设矩阵长度时,停止循环;以此类推,直至权限范围的长和宽中的最大值大于等于预设矩阵长度时结束,得到若干权限范围以及每个权限范围的最终密文矩阵;
根据每个权限范围的最终密文矩阵进行信息传输。
优选的,所述根据5G交互信息矩阵获取初始权限范围,包括的具体方法为:
人为在5G交互信息矩阵中选取一个位置,记为重点位置,/>和/>分别表示重点位置在5G交互信息矩阵中的行数和列数,预设初始横向权限参数/>和初始纵向权限参数/>,将/>作为初始横向区间,将作为初始纵向区间,将5G交互信息矩阵中初始横向区间和初始纵向区间/>构成的区域,记为初始权限范围。
优选的,所述根据初始权限范围得到初始密文矩阵和初始密文矩阵的横向错切程度、纵向错切程度,包括的具体方法为:
根据初始权限范围得到初始加密矩阵,根据初始加密矩阵得到初始密文矩阵;
将初始密文矩阵的横向错切程度和纵向错切程度均取自然常数的倒数。
优选的,所述根据初始权限范围得到初始加密矩阵,根据初始加密矩阵得到初始密文矩阵,包括的具体方法为:
初始加密参数的计算方法为:
其中,表示预设初始横向权限参数,/>表示预设初始纵向权限参数,mod()表示取余函数,/>表示获取最小值函数,/>表示获取最小公约数函数,/>、/>表示初始加密参数;
利用初始加密参数构建出的初始加密矩阵为:
其中,表示初始加密矩阵;
基于初始加密矩阵利用Arnold置乱算法对5G交互信息矩阵在初始权限范围内的数据进行一次置乱加密得到初始密文矩阵。
优选的,所述获取初始权限范围的第二调整范围,包括的具体方法为:
获取初始权限范围的第一调整范围中最上侧数据在5G交互信息矩阵的行数,记为初始权限范围的第一调整范围的第一横向上限值,获取初始权限范围的第一调整范围中最下侧数据在5G交互信息矩阵的行数,记为初始权限范围的第一调整范围的第一横向下限值/>,获取初始权限范围的第一调整范围中最左侧数据在5G交互信息矩阵的列数,记为初始权限范围的第一调整范围的第一纵向上限值/>,获取初始权限范围的第一调整范围中最右侧数据在5G交互信息矩阵的列数,记为初始权限范围的第一调整范围的第一纵向下限值/>,将初始权限范围的第一调整范围的第一横向上限值/>与1的差值作为第二横向上限值/>,将初始权限范围的第一调整范围的第一横向下限值/>与1的累加和作为第二横向下限值/>,将初始权限范围的第一调整范围的第一纵向上限值/>与1的差值作为第二纵向上限值/>,将初始权限范围的第一调整范围的第一纵向下限值/>与1的累加和作为第二纵向下限值/>;将第二横向上限值/>与第二横向下限值/>构成的区间记为第二横向区间/>,将第二纵向上限值/>与第二纵向下限值/>构成的区间记为第二纵向区间/>,将第二纵向区间/>与第二横向区间构成的区域作为初始权限范围的第二调整范围。
优选的,所述对第一密文矩阵在初始权限范围的第二调整范围内的数据进行加密得到初始权限范围的第二密文矩阵,包括的具体方法为:
获取初始权限范围的第二加密矩阵;
基于初始权限范围的第二加密矩阵利用传统Arnold置乱算法对第一密文矩阵中初始权限范围的第二调整范围内的数据进行一次置乱加密得到初始权限范围的第二密文矩阵。
优选的,所述获取初始权限范围的第二加密矩阵,包括的具体方法为:
将第二横向下限值与重点位置在5G交互信息矩阵的行数的差值,记为第二横向下偏差量/>,将重点位置在5G交互信息矩阵的行数/>与第二横向上限值的差值,记为第二横向上偏差量/>,将第二横向上偏差量/>与下偏差量/>的均值作为初始权限范围的第二横向权限参数/>
将第二纵向下限值与重点位置在5G交互信息矩阵的列数的差值,记为第二纵向下偏差量/>,将重点位置在5G交互信息矩阵的列数/>与第二纵向上限值的差值,记为第二纵向上偏差量/>,将第二纵向上偏差量/>与下偏差量/>的均值作为初始权限范围的第二纵向权限参数/>
初始权限范围的第二加密参数的计算方法为:
其中,表示预设初始横向权限参数,mod()表示取余函数,/>表示获取最小值函数,/>表示获取最小公约数函数,/>、/>表示第二加密参数;
利用初始权限范围的第二加密参数构建出的初始权限范围的第二加密矩阵为:
其中,表示初始权限范围的第二加密矩阵。
优选的,所述根据初始权限范围的第二密文矩阵中数据的离散情况以及第一密文矩阵的横向错切程度和纵向错切程度得到初始权限范围的第二密文矩阵的横向错切程度和纵向错切程度,包括的具体方法为:
初始权限范围的第二密文矩阵的横向错切程度的获取方法为:
将第二横向权限参数与初始横向权限参数的差值记为初始权限范围的第二横向扩散量,将第二密文矩阵中初始权限范围的第二调整范围内的每行数据的方差,记为初始权限范围的第二调整范围的每行数据的离散程度;
其中,表示初始权限范围的第二横向权限参数,/>表示初始权限范围的第二横向扩散量,/>表示初始权限范围的第二调整范围的每行数据的离散程度,/>表示初始密文矩阵的横向错切程度,/>表示初始权限范围的第二密文矩阵的横向错切程度;/>表示获取最大值,/>表示以自然常数为底的指数函数,/>表示线性归一化处理;
获取初始权限范围的第二密文矩阵的纵向错切程度。
优选的,所述根据每个权限范围的最终密文矩阵进行信息传输,包括的具体方法为:
获取所有权限范围,在所有权限范围中获取包含数据数量最多的权限范围,记为最大权限范围;将最大权限范围的最终密文矩阵传输给各解密者,将每个权限范围的横向权限参数与上一个权限范围的横向权限参数的差值作为每个权限范围的扩散量;将每个权限范围的扩散量作为密钥分发给解密者。
一种基于5G消息的信息交互系统,该系统包括以下模块:
数据采集模块,用于获取若干5G交互信息数据,根据若干5G交互信息数据得到5G交互信息矩阵;
初始密文矩阵及错切程度获取模块,用于根据5G交互信息矩阵获取初始权限范围;根据初始权限范围得到初始密文矩阵和初始密文矩阵的横向错切程度、纵向错切程度;
每个权限范围及最终密文矩阵获取模块,用于获取初始权限范围的第一调整范围,对初始密文矩阵在初始权限范围的第一调整范围内的数据进行加密得到初始权限范围的第一密文矩阵,根据初始权限范围的第一密文矩阵中数据的离散情况以及初始密文矩阵的横向错切程度和纵向错切程度得到初始权限范围的第一密文矩阵的横向错切程度和纵向错切程度,当初始权限范围的第一密文矩阵的横向错切程度和纵向错切程度均大于预设混乱程度阈值时,将初始权限范围的第一调整范围作为第一权限范围,将初始权限范围的第一密文矩阵作为第一权限范围的最终密文矩阵;
获取初始权限范围的第二调整范围,对第一密文矩阵在初始权限范围的第二调整范围内的数据进行加密得到初始权限范围的第二密文矩阵,根据初始权限范围的第二密文矩阵中数据的离散情况以及第一密文矩阵的横向错切程度和纵向错切程度得到初始权限范围的第二密文矩阵的横向错切程度和纵向错切程度,当初始权限范围的第二密文矩阵的横向错切程度和纵向错切程度均大于预设混乱程度阈值时,将初始权限范围的第二调整范围作为第一权限范围,将初始权限范围的第二密文矩阵作为第一权限范围的最终密文矩阵;
以此类推,直至初始权限范围的密文矩阵的横向错切程度和纵向错切程度均大于预设混乱程度阈值时结束,得到第一权限范围和第一权限范围的最终密文矩阵;
获取第一权限范围中包含的行数和列数,记为第一权限范围的长和宽,将第一权限范围的长和宽中的最大值与预设矩阵长度比较,当第一权限范围的长和宽中的最大值大于等于预设矩阵长度时,停止循环;当第一权限范围的长和宽中的最大值小于预设矩阵长度时,根据第一权限范围得到第二权限范围以及第二权限范围的最终密文矩阵,获取第二权限范围中包含的行数和列数,记为第二权限范围的长和宽,将第二权限范围的长和宽中的最大值与预设矩阵长度比较,当第二权限范围的长和宽中的最大值大于等于预设矩阵长度时,停止循环;以此类推,直至权限范围的长和宽中的最大值大于等于预设矩阵长度时结束,得到若干权限范围以及每个权限范围的最终密文矩阵;
数据传输模块,根据每个权限范围的最终密文矩阵进行信息传输。
本发明的技术方案的有益效果是:设置多种权限范围,获取每种权限范围每次加密后的密文矩阵,通过对每次密文矩阵的混乱性进行评估得到每个权限范围的每个密文矩阵的错切程度,根据每个权限范围的每个密文矩阵的错切程度对每个权限范围的加密操作进行控制得到每个权限范围的最终密文矩阵。通过设置多种权限范围,给每种权限范围给予不同的加密处理,从而使得人们只能看到本权限范围内的数据,进而实现数据的分权限管理。在对每个权限范围进行加密过程中通过分析加密过程中得到的密文矩阵错切程度来评估密文矩阵的加密效果,从而通过密文的加密效果来实现加密控制,从而有效方式过加密或者加密不足的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的一种基于5G消息的信息交互方法的步骤流程图;
图2为本发明的一种基于5G消息的信息交互系统的结构框图。
具体实施方式
为了更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的一种基于5G消息的信息交互方法及系统,其具体实施方式、结构、特征及其功效,详细说明如下。在下述说明中,不同的“一个实施例”或“另一个实施例”指的不一定是同一实施例。此外,一或多个实施例中的特定特征、结构或特点可由任何合适形式组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。
下面结合附图具体的说明本发明所提供的一种基于5G消息的信息交互方法及系统的具体方案。
请参阅图1,其示出了本发明一个实施例提供的一种基于5G消息的信息交互方法的步骤流程图,该方法包括以下步骤:
步骤S001:获取若干5G交互信息数据,根据若干5G交互信息数据得到5G交互信息矩阵。
需要说明的是,5G交互信息在信息交互过程中会存在安全问题,因而为了保护5G交互信息的安全需对5G交互信息进行加密。
具体的,为了实现本实施例提出的一种基于5G消息的信息交互方法,本实施例首先需要采集5G交互信息数据。采集5G交互信息数据的具体操作为:
在5G消息触达平台采集若干5G交互信息数据,采集到的5G交互信息数据中包含多种形式的数据,例如文字数据和字符数据以及普通数据。按照ASCII码转换表将文字数据和字符数据转化为十进制编码,将转化后的十进制编码以及未转化的普通数据均记为通用数据。
将所有的通用数据构成B×B的矩阵,记为5G交互信息矩阵,B表示预设矩阵长度,本实施例以B取1024为例进行叙述,其他实施例可以取其他,本实施例不进行具体限制。
步骤S002:根据5G交互信息矩阵获取初始权限范围;根据初始权限范围获取初始密文矩阵以及初始密文矩阵的横向错切程度、纵向错切程度。
需要说明的是,每个人对5G交互消息的读取权限不同,有些人能够读取全部的5G交互消息,而有些人只能读取部分5G交互消息,因而需对传输的5G交互消息设置不同的加密权限。其中在5G交互信息中有些信息是重点保护的信息,因而需将重点保护的信息进行重点加密。
具体的,人为在5G交互信息矩阵中选取一个位置,记为重点位置,/>分别表示重点位置在5G交互信息矩阵中的行数和列数,重点位置一般处于重点加密信息的中心。预设初始横向权限参数/>和初始纵向权限参数/>,将作为初始横向区间,将/>作为初始纵向区间,本实施例以/>取512、/>取512、/>取10、/>取10为例进行叙述,其他实施例可以取其他值,本实施例不进行具体限制。将5G交互信息矩阵中初始横向区间和初始纵向区间/>构成的区域,记为初始权限范围。
需要说明的是,5G交互信息矩阵中初始权限范围内的数据为重点保护的数据,因而需对其重点加密。
进一步的,初始加密参数的计算方法为:
其中,表示预设初始横向权限参数,/>表示预设初始纵向权限参数,mod()表示取余函数,/>表示获取最小值函数,/>表示获取最小公约数函数。/>、/>表示初始加密参数。
进一步的,利用初始加密参数构建出的初始加密矩阵为:
其中,、/>表示初始加密参数,/>表示初始加密矩阵。
进一步的,基于初始加密矩阵利用Arnold置乱算法对5G交互信息矩阵在初始权限范围内的数据进行一次置乱加密得到初始密文矩阵。
进一步的,将初始密文矩阵的横向错切程度和纵向错切程度均取自然常数的倒数。
步骤S003:根据初始密文矩阵和初始密文矩阵的横向错切程度和纵向错切程度对初始密文矩阵进行迭代加密得到每个权限范围的最终密文矩阵。
需要说明的是,Arnold置乱算法作为一种常用的5G消息置乱加密算法,其通过不断迭代置乱来实现5G加密。但是传统Arnold置乱算法一般需要人为设置迭代停止条件,这种设置迭代停止条件的方式,很容易出现5G消息加密效果不佳,或者是过加密从而影响加密效率。为了防止出现上述问题,需在迭代加密过程中对每次迭代加密的结果进行评估,从而来设置合适的加密截止条件。
需要说明的是,一般通过加密得到的密文数据越离散,其密文数据的规律性越差,其被破解的难度就越大,因而可以通过分析密文数据的离散情况来对密文数据的加密效果进行评估。
具体的,根据初始权限范围得到第一权限范围以及第一权限范围的最终密文矩阵,获取第一权限范围中包含的行数和列数,记为第一权限范围的长和宽,将第一权限范围的长和宽中的最大值与预设矩阵长度B比较,当第一权限范围的长和宽中的最大值大于等于预设矩阵长度B时,停止循环。当第一权限范围的长和宽中的最大值小于预设矩阵长度B时,根据第一权限范围得到第二权限范围以及第二权限范围的最终密文矩阵,获取第二权限范围中包含的行数和列数,记为第二权限范围的长和宽,将第二权限范围的长和宽中的最大值与预设矩阵长度B比较,当第二权限范围的长和宽中的最大值大于等于预设矩阵长度B时,停止循环。以此类推,直至权限范围的长和宽中的最大值大于等于预设矩阵长度B时结束,得到若干权限范围和每个权限范围的最终密文矩阵。
进一步的,根据初始权限范围得到第一权限范围以及第一权限范围的最终密文矩阵的方法为:
根据初始权限范围得到初始权限范围的第一调整范围,根据初始权限范围的第一调整范围得到初始权限范围的第一加密矩阵,基于第一加密矩阵利用传统Arnold置乱算法对初始密文矩阵中初始权限范围的第一调整范围内的数据进行一次置乱加密得到初始权限范围的第一密文矩阵,获取初始权限范围的第一密文矩阵的横向错切程度和纵向错切程度;将初始权限范围的第一密文矩阵的横向错切程度和纵向错切程度分别与预设混乱程度阈值Y1比较,当初始权限范围的第一密文矩阵的横向错切程度大于预设混乱程度阈值Y1并且纵向错切程度也大于预设混乱程度阈值Y1时,停止迭代加密,初始权限范围的第一调整范围作为第一权限范围,将初始权限范围的第一密文矩阵作为第一权限范围的最终密文矩阵。
当初始权限范围的第一密文矩阵的横向错切程小于等于预设混乱程度阈值Y1或者纵向错切程度小于等于预设混乱程度阈值Y1时;根据初始权限范围的第一调整范围得到初始权限范围的第二调整范围,根据初始权限范围的第二调整范围得到初始权限范围的第二加密矩阵,基于初始权限范围的第二加密矩阵利用传统Arnold置乱算法对第一密文矩阵中初始权限范围的第二调整范围内的数据进行一次置乱加密得到初始权限范围的第二密文矩阵,获取初始权限范围的第二密文矩阵的横向错切程度和纵向错切程度,将初始权限范围的第二密文矩阵的横向错切程度和纵向错切程度分别与预设混乱程度阈值Y1比较,当初始权限范围的第二密文矩阵的横向错切程度大于预设混乱程度阈值Y1并且纵向错切程度也大于预设混乱程度阈值Y1时,停止迭代加密,将初始权限范围的第二调整范围作为第一权限范围,将初始权限范围的第二密文矩阵作为第一权限范围的最终密文矩阵。
以此类推,当初始权限范围的第k-1密文矩阵的横向错切程小于等于预设混乱程度阈值Y1或者纵向错切程度小于等于预设混乱程度阈值Y1时;根据初始权限范围的第k-1调整范围得到初始权限范围的第k调整范围,根据初始权限范围的第k调整范围得到初始权限范围的第k加密矩阵,基于初始权限范围的第k加密矩阵利用传统Arnold置乱算法对第k-1密文矩阵中初始权限范围的第k调整范围内的数据进行一次置乱加密得到初始权限范围的第k密文矩阵,获取初始权限范围的第k密文矩阵的横向错切程度和纵向错切程度,将初始权限范围的第k密文矩阵的横向错切程度和纵向错切程度分别与预设混乱程度阈值Y1比较,当初始权限范围的第k密文矩阵的横向错切程度大于预设混乱程度阈值Y1并且纵向错切程度也大于预设混乱程度阈值Y1时,停止迭代加密,将初始权限范围的第k调整范围作为第一权限范围,将初始权限范围的第k密文矩阵作为第一权限范围的最终密文矩阵。
直至,当初始权限范围的密文矩阵的横向错切程度大于预设混乱程度阈值Y1并且纵向错切程度也大于预设混乱程度阈值Y1时结束,得到第一权限范围以及第一权限范围的最终密文矩阵。
本实施例以Y1取0.5为例进行叙述,其他实施例可以取其他值,本实施例不进行具体限制。
进一步的,根据初始权限范围的第k-1调整范围得到初始权限范围的第k调整范围的方法为:
获取初始权限范围的第k-1调整范围中最上侧数据在5G交互信息矩阵的行数,记为初始权限范围的第k-1调整范围的第k-1横向上限值,获取初始权限范围的第k-1调整范围中最下侧数据在5G交互信息矩阵的行数,记为初始权限范围的第k-1调整范围的第k-1横向下限值/>,获取初始权限范围的第k-1调整范围中最左侧数据在5G交互信息矩阵的列数,记为初始权限范围的第k-1调整范围的第k-1纵向上限值/>,获取初始权限范围的第k-1调整范围中最右侧数据在5G交互信息矩阵的列数,记为初始权限范围的第k-1调整范围的第k-1纵向下限值/>,将初始权限范围的第k-1调整范围的第k-1横向上限值/>与1的差值作为第/>横向上限值/>,将初始权限范围的第k-1调整范围的第k-1横向下限值/>与1的累加和作为第/>横向下限值/>,将初始权限范围的第k-1调整范围的第k-1纵向上限值/>与1的差值作为第/>纵向上限值/>,将初始权限范围的第k-1调整范围的第k-1纵向下限值/>与1的累加和作为第/>纵向下限值。将第/>横向上限值/>与第/>横向下限值/>构成的区间记为第/>横向区间,将第/>纵向上限值/>与第/>纵向下限值/>构成的区间记为第/>纵向区间,将第/>纵向区间/>与第/>横向区间/>构成的区域作为初始权限范围的第k调整范围。
进一步的,根据初始权限范围的第k调整范围得到初始权限范围的第k加密矩阵的方法为:
将第横向下限值与重点位置在5G交互信息矩阵的行数/>的差值,记为第k横向下偏差量/>,将重点位置在5G交互信息矩阵的行数/>与第/>横向上限值的差值,记为第k横向上偏差量/>,将第k横向上偏差量/>与下偏差量/>的均值作为初始权限范围的第k横向权限参数/>
将第纵向下限值与重点位置在5G交互信息矩阵的列数/>的差值,记为第k纵向下偏差量/>,将重点位置在5G交互信息矩阵的列数/>与第/>纵向上限值的差值,记为第k纵向上偏差量/>,将第k纵向上偏差量/>与下偏差量/>的均值作为初始权限范围的第k纵向权限参数/>
初始权限范围的第k加密参数的计算方法为:
其中,表示预设初始横向权限参数,/>表示第k横向权限参数,/>表示第k纵向权限参数,mod()表示取余函数,/>表示获取最小值函数,/>表示获取最小公约数函数。/>、/>表示第k加密参数。
利用初始权限范围的第k加密参数构建出的初始权限范围的第k加密矩阵为:
其中,、/>表示第k加密参数,/>表示初始权限范围的第k加密矩阵。
进一步的,获取初始权限范围的第k密文矩阵的横向错切程度和纵向错切程度的方法为:
初始权限范围的第k密文矩阵的横向错切程度的获取方法为:
将第k横向权限参数与初始横向权限参数/>的差值记为初始权限范围的第k横向扩散量,将第k密文矩阵中初始权限范围的第k调整范围内的每行数据的方差,记为初始权限范围的第k调整范围的每行数据的离散程度。
其中,表示初始权限范围的第k横向权限参数,/>表示初始权限范围的第k横向扩散量,/>表示初始权限范围的第k调整范围的每行数据的离散程度,反映了经过置乱加密后初始权限范围的第k调整范围内数据的总体离散情况,该值越大说明该调整范围内数据越混乱,因而其置乱效果较好。/>表示初始密文矩阵的横向错切程度,/>表示初始权限范围的第k密文矩阵的横向错切程度。通过该值是为了避免横向权限参数过大,即防止在初始权限范围的基础上向外扩展太严重。/>表示获取最大值,/>表示以自然常数为底的指数函数。/>表示线性归一化处理。
同理获取初始权限范围的第k密文矩阵的纵向错切程度。
步骤S004:根据每个权限范围的最终密文矩阵进行解密处理得到解密数据。
具体的,获取所有权限范围,在所有权限范围中获取包含数据数量最多的权限范围,记为最大权限范围。将最大权限范围的最终密文矩阵传输给各解密者,将每个权限范围的横向权限参数与上一个权限范围的横向权限参数的差值作为每个权限范围的扩散量。将每个权限范围的扩散量作为密钥分发给解密者。
需要说明的是,解密者的权限越高,其分发的秘钥越多,例如只有一个权限的解密者,其只分发最大权限范围的扩散量,由于数据越往里数据加密层数越多,因而通过该值只能够解密最后一层加密的数据。
解密者基于密钥,利用Arnold置乱算法的逆过程完成最终密文矩阵的解密得到该权限范围内能看到的解密数据。
请参阅图2,其示出了本发明实施例提供的一种基于5G消息的信息交互系统,该系统包括以下模块:
数据采集模块,用于获取若干5G交互信息数据,根据若干5G交互信息数据得到5G交互信息矩阵;
初始密文矩阵及错切程度获取模块,用于根据5G交互信息矩阵获取初始权限范围;根据初始权限范围得到初始密文矩阵和初始密文矩阵的横向错切程度、纵向错切程度。
每个权限范围及最终密文矩阵获取模块,用于获取初始权限范围的第一调整范围,对初始密文矩阵在初始权限范围的第一调整范围内的数据进行加密得到初始权限范围的第一密文矩阵,根据初始权限范围的第一密文矩阵中数据的离散情况以及初始密文矩阵的横向错切程度和纵向错切程度得到初始权限范围的第一密文矩阵的横向错切程度和纵向错切程度,当初始权限范围的第一密文矩阵的横向错切程度和纵向错切程度均大于预设混乱程度阈值时,将初始权限范围的第一调整范围作为第一权限范围,将初始权限范围的第一密文矩阵作为第一权限范围的最终密文矩阵;
获取初始权限范围的第二调整范围,对第一密文矩阵在初始权限范围的第二调整范围内的数据进行加密得到初始权限范围的第二密文矩阵,根据初始权限范围的第二密文矩阵中数据的离散情况以及第一密文矩阵的横向错切程度和纵向错切程度得到初始权限范围的第二密文矩阵的横向错切程度和纵向错切程度,当初始权限范围的第二密文矩阵的横向错切程度和纵向错切程度均大于预设混乱程度阈值时,将初始权限范围的第二调整范围作为第一权限范围,将初始权限范围的第二密文矩阵作为第一权限范围的最终密文矩阵;
以此类推,直至初始权限范围的密文矩阵的横向错切程度和纵向错切程度均大于预设混乱程度阈值时结束,得到第一权限范围和第一权限范围的最终密文矩阵;
获取第一权限范围中包含的行数和列数,记为第一权限范围的长和宽,将第一权限范围的长和宽中的最大值与预设矩阵长度B比较,当第一权限范围的长和宽中的最大值大于等于预设矩阵长度B时,停止循环;当第一权限范围的长和宽中的最大值小于预设矩阵长度B时,根据第一权限范围得到第二权限范围以及第二权限范围的最终密文矩阵,获取第二权限范围中包含的行数和列数,记为第二权限范围的长和宽,将第二权限范围的长和宽中的最大值与预设矩阵长度B比较,当第二权限范围的长和宽中的最大值大于等于预设矩阵长度B时,停止循环;以此类推,直至权限范围的长和宽中的最大值大于等于预设矩阵长度B时结束,得到若干权限范围以及每个权限范围的最终密文矩阵;
数据传输模块,根据每个权限范围的最终密文矩阵进行信息传输。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于5G消息的信息交互方法,其特征在于,该方法包括以下步骤:
获取若干5G交互信息数据,根据若干5G交互信息数据得到5G交互信息矩阵;
根据5G交互信息矩阵获取初始权限范围;根据初始权限范围得到初始密文矩阵和初始密文矩阵的横向错切程度、纵向错切程度;
获取初始权限范围的第一调整范围,对初始密文矩阵在初始权限范围的第一调整范围内的数据进行加密得到初始权限范围的第一密文矩阵,根据初始权限范围的第一密文矩阵中数据的离散情况以及初始密文矩阵的横向错切程度和纵向错切程度得到初始权限范围的第一密文矩阵的横向错切程度和纵向错切程度,当初始权限范围的第一密文矩阵的横向错切程度和纵向错切程度均大于预设混乱程度阈值时,将初始权限范围的第一调整范围作为第一权限范围,将初始权限范围的第一密文矩阵作为第一权限范围的最终密文矩阵;
获取初始权限范围的第二调整范围,对第一密文矩阵在初始权限范围的第二调整范围内的数据进行加密得到初始权限范围的第二密文矩阵,根据初始权限范围的第二密文矩阵中数据的离散情况以及第一密文矩阵的横向错切程度和纵向错切程度得到初始权限范围的第二密文矩阵的横向错切程度和纵向错切程度,当初始权限范围的第二密文矩阵的横向错切程度和纵向错切程度均大于预设混乱程度阈值时,将初始权限范围的第二调整范围作为第一权限范围,将初始权限范围的第二密文矩阵作为第一权限范围的最终密文矩阵;
以此类推,直至初始权限范围的密文矩阵的横向错切程度和纵向错切程度均大于预设混乱程度阈值时结束,得到第一权限范围和第一权限范围的最终密文矩阵;
获取第一权限范围中包含的行数和列数,记为第一权限范围的长和宽,将第一权限范围的长和宽中的最大值与预设矩阵长度比较,当第一权限范围的长和宽中的最大值大于等于预设矩阵长度时,停止循环;当第一权限范围的长和宽中的最大值小于预设矩阵长度时,根据第一权限范围得到第二权限范围以及第二权限范围的最终密文矩阵,获取第二权限范围中包含的行数和列数,记为第二权限范围的长和宽,将第二权限范围的长和宽中的最大值与预设矩阵长度比较,当第二权限范围的长和宽中的最大值大于等于预设矩阵长度时,停止循环;以此类推,直至权限范围的长和宽中的最大值大于等于预设矩阵长度时结束,得到若干权限范围以及每个权限范围的最终密文矩阵;
根据每个权限范围的最终密文矩阵进行信息传输。
2.根据权利要求1所述一种基于5G消息的信息交互方法,其特征在于,所述根据5G交互信息矩阵获取初始权限范围,包括的具体方法为:
人为在5G交互信息矩阵中选取一个位置,记为重点位置,/>和/>分别表示重点位置在5G交互信息矩阵中的行数和列数,预设初始横向权限参数/>和初始纵向权限参数/>,将/>作为初始横向区间,将/>作为初始纵向区间,将5G交互信息矩阵中初始横向区间/>和初始纵向区间/>构成的区域,记为初始权限范围。
3.根据权利要求1所述一种基于5G消息的信息交互方法,其特征在于,所述根据初始权限范围得到初始密文矩阵和初始密文矩阵的横向错切程度、纵向错切程度,包括的具体方法为:
根据初始权限范围得到初始加密矩阵,根据初始加密矩阵得到初始密文矩阵;
将初始密文矩阵的横向错切程度和纵向错切程度均取自然常数的倒数。
4.根据权利要求3所述一种基于5G消息的信息交互方法,其特征在于,所述根据初始权限范围得到初始加密矩阵,根据初始加密矩阵得到初始密文矩阵,包括的具体方法为:
初始加密参数的计算方法为:
其中,表示预设初始横向权限参数,/>表示预设初始纵向权限参数,mod()表示取余函数,/>表示获取最小值函数,/>表示获取最小公约数函数,/>、/>表示初始加密参数;
利用初始加密参数构建出的初始加密矩阵为:
其中,表示初始加密矩阵;
基于初始加密矩阵利用Arnold置乱算法对5G交互信息矩阵在初始权限范围内的数据进行一次置乱加密得到初始密文矩阵。
5.根据权利要求1所述一种基于5G消息的信息交互方法,其特征在于,所述获取初始权限范围的第二调整范围,包括的具体方法为:
获取初始权限范围的第一调整范围中最上侧数据在5G交互信息矩阵的行数,记为初始权限范围的第一调整范围的第一横向上限值,获取初始权限范围的第一调整范围中最下侧数据在5G交互信息矩阵的行数,记为初始权限范围的第一调整范围的第一横向下限值,获取初始权限范围的第一调整范围中最左侧数据在5G交互信息矩阵的列数,记为初始权限范围的第一调整范围的第一纵向上限值/>,获取初始权限范围的第一调整范围中最右侧数据在5G交互信息矩阵的列数,记为初始权限范围的第一调整范围的第一纵向下限值/>,将初始权限范围的第一调整范围的第一横向上限值/>与1的差值作为第二横向上限值/>,将初始权限范围的第一调整范围的第一横向下限值/>与1的累加和作为第二横向下限值/>,将初始权限范围的第一调整范围的第一纵向上限值/>与1的差值作为第二纵向上限值/>,将初始权限范围的第一调整范围的第一纵向下限值/>与1的累加和作为第二纵向下限值/>;将第二横向上限值/>与第二横向下限值/>构成的区间记为第二横向区间/>,将第二纵向上限值/>与第二纵向下限值/>构成的区间记为第二纵向区间/>,将第二纵向区间/>与第二横向区间构成的区域作为初始权限范围的第二调整范围。
6.根据权利要求5所述一种基于5G消息的信息交互方法,其特征在于,所述对第一密文矩阵在初始权限范围的第二调整范围内的数据进行加密得到初始权限范围的第二密文矩阵,包括的具体方法为:
获取初始权限范围的第二加密矩阵;
基于初始权限范围的第二加密矩阵利用传统Arnold置乱算法对第一密文矩阵中初始权限范围的第二调整范围内的数据进行一次置乱加密得到初始权限范围的第二密文矩阵。
7.根据权利要求6所述一种基于5G消息的信息交互方法,其特征在于,所述获取初始权限范围的第二加密矩阵,包括的具体方法为:
将第二横向下限值与重点位置在5G交互信息矩阵的行数的差值,记为第二横向下偏差量/>,将重点位置在5G交互信息矩阵的行数/>与第二横向上限值的差值,记为第二横向上偏差量/>,将第二横向上偏差量/>与下偏差量/>的均值作为初始权限范围的第二横向权限参数/>
将第二纵向下限值与重点位置在5G交互信息矩阵的列数的差值,记为第二纵向下偏差量/>,将重点位置在5G交互信息矩阵的列数/>与第二纵向上限值的差值,记为第二纵向上偏差量/>,将第二纵向上偏差量/>与下偏差量/>的均值作为初始权限范围的第二纵向权限参数/>
初始权限范围的第二加密参数的计算方法为:
其中,表示预设初始横向权限参数,mod()表示取余函数,/>表示获取最小值函数,/>表示获取最小公约数函数,/>、/>表示第二加密参数;
利用初始权限范围的第二加密参数构建出的初始权限范围的第二加密矩阵为:
其中,表示初始权限范围的第二加密矩阵。
8.根据权利要求7所述一种基于5G消息的信息交互方法,其特征在于,所述根据初始权限范围的第二密文矩阵中数据的离散情况以及第一密文矩阵的横向错切程度和纵向错切程度得到初始权限范围的第二密文矩阵的横向错切程度和纵向错切程度,包括的具体方法为:
初始权限范围的第二密文矩阵的横向错切程度的获取方法为:
将第二横向权限参数与初始横向权限参数的差值记为初始权限范围的第二横向扩散量,将第二密文矩阵中初始权限范围的第二调整范围内的每行数据的方差,记为初始权限范围的第二调整范围的每行数据的离散程度;
其中,表示初始权限范围的第二横向权限参数,/>表示初始权限范围的第二横向扩散量,/>表示初始权限范围的第二调整范围的每行数据的离散程度,/>表示初始密文矩阵的横向错切程度,/>表示初始权限范围的第二密文矩阵的横向错切程度;表示获取最大值,/>表示以自然常数为底的指数函数,/>表示线性归一化处理;
获取初始权限范围的第二密文矩阵的纵向错切程度。
9.根据权利要求1所述一种基于5G消息的信息交互方法,其特征在于,所述根据每个权限范围的最终密文矩阵进行信息传输,包括的具体方法为:
获取所有权限范围,在所有权限范围中获取包含数据数量最多的权限范围,记为最大权限范围;将最大权限范围的最终密文矩阵传输给各解密者,将每个权限范围的横向权限参数与上一个权限范围的横向权限参数的差值作为每个权限范围的扩散量;将每个权限范围的扩散量作为密钥分发给解密者。
10.一种基于5G消息的信息交互系统,其特征在于,该系统包括以下模块:
数据采集模块,用于获取若干5G交互信息数据,根据若干5G交互信息数据得到5G交互信息矩阵;
初始密文矩阵及错切程度获取模块,用于根据5G交互信息矩阵获取初始权限范围;根据初始权限范围得到初始密文矩阵和初始密文矩阵的横向错切程度、纵向错切程度;
每个权限范围及最终密文矩阵获取模块,用于获取初始权限范围的第一调整范围,对初始密文矩阵在初始权限范围的第一调整范围内的数据进行加密得到初始权限范围的第一密文矩阵,根据初始权限范围的第一密文矩阵中数据的离散情况以及初始密文矩阵的横向错切程度和纵向错切程度得到初始权限范围的第一密文矩阵的横向错切程度和纵向错切程度,当初始权限范围的第一密文矩阵的横向错切程度和纵向错切程度均大于预设混乱程度阈值时,将初始权限范围的第一调整范围作为第一权限范围,将初始权限范围的第一密文矩阵作为第一权限范围的最终密文矩阵;
获取初始权限范围的第二调整范围,对第一密文矩阵在初始权限范围的第二调整范围内的数据进行加密得到初始权限范围的第二密文矩阵,根据初始权限范围的第二密文矩阵中数据的离散情况以及第一密文矩阵的横向错切程度和纵向错切程度得到初始权限范围的第二密文矩阵的横向错切程度和纵向错切程度,当初始权限范围的第二密文矩阵的横向错切程度和纵向错切程度均大于预设混乱程度阈值时,将初始权限范围的第二调整范围作为第一权限范围,将初始权限范围的第二密文矩阵作为第一权限范围的最终密文矩阵;
以此类推,直至初始权限范围的密文矩阵的横向错切程度和纵向错切程度均大于预设混乱程度阈值时结束,得到第一权限范围和第一权限范围的最终密文矩阵;
获取第一权限范围中包含的行数和列数,记为第一权限范围的长和宽,将第一权限范围的长和宽中的最大值与预设矩阵长度比较,当第一权限范围的长和宽中的最大值大于等于预设矩阵长度时,停止循环;当第一权限范围的长和宽中的最大值小于预设矩阵长度时,根据第一权限范围得到第二权限范围以及第二权限范围的最终密文矩阵,获取第二权限范围中包含的行数和列数,记为第二权限范围的长和宽,将第二权限范围的长和宽中的最大值与预设矩阵长度比较,当第二权限范围的长和宽中的最大值大于等于预设矩阵长度时,停止循环;以此类推,直至权限范围的长和宽中的最大值大于等于预设矩阵长度时结束,得到若干权限范围以及每个权限范围的最终密文矩阵;
数据传输模块,根据每个权限范围的最终密文矩阵进行信息传输。
CN202410044350.1A 2024-01-12 2024-01-12 一种基于5g消息的信息交互方法及系统 Active CN117560663B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410044350.1A CN117560663B (zh) 2024-01-12 2024-01-12 一种基于5g消息的信息交互方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410044350.1A CN117560663B (zh) 2024-01-12 2024-01-12 一种基于5g消息的信息交互方法及系统

Publications (2)

Publication Number Publication Date
CN117560663A CN117560663A (zh) 2024-02-13
CN117560663B true CN117560663B (zh) 2024-03-12

Family

ID=89820867

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410044350.1A Active CN117560663B (zh) 2024-01-12 2024-01-12 一种基于5g消息的信息交互方法及系统

Country Status (1)

Country Link
CN (1) CN117560663B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021179416A1 (zh) * 2020-03-10 2021-09-16 山东大学 一种基于分离矩阵初始化频点选择的盲源分离方法及系统
CN116980659A (zh) * 2023-09-22 2023-10-31 深圳市雅源光电科技有限公司 一种光学透镜图像智能加密方法
CN117240604A (zh) * 2023-11-10 2023-12-15 深圳市互盟科技股份有限公司 基于云计算的数据安全存储和优化节能方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021179416A1 (zh) * 2020-03-10 2021-09-16 山东大学 一种基于分离矩阵初始化频点选择的盲源分离方法及系统
CN116980659A (zh) * 2023-09-22 2023-10-31 深圳市雅源光电科技有限公司 一种光学透镜图像智能加密方法
CN117240604A (zh) * 2023-11-10 2023-12-15 深圳市互盟科技股份有限公司 基于云计算的数据安全存储和优化节能方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Enhanced Image Encryption using multiple iterated Arnold Coupled Logistic Map Lattices;MANISEKARAN, Pradheep等;2020 Fourth International Conference on Computing Methodologies and Communication (ICCMC);20200313;第514-521页 *

Also Published As

Publication number Publication date
CN117560663A (zh) 2024-02-13

Similar Documents

Publication Publication Date Title
Kiran et al. Medical image encryption using SCAN technique and chaotic tent map system
Wang et al. A block encryption algorithm based on dynamic sequences of multiple chaotic systems
CN101496342B (zh) 加密装置、程序及方法
CN108898025A (zh) 基于双重置乱和dna编码的混沌图像加密方法
CN109660696B (zh) 一种新的图像加密方法
Zhang et al. A new chaotic algorithm for image encryption
CN107292184B (zh) 图像加密方法、装置及密钥流生成方法和密钥流生成器
CN103634100B (zh) 一种加密方法及装置
CN112597519B (zh) Ofdm加密系统中基于卷积神经网络的无密钥解密方法
CN112202545B (zh) 基于y型填充曲线和变步长约瑟夫遍历的图像加密方法
CN109635576A (zh) 一种在图像中隐藏数据方法和系统
CN109861809A (zh) 一种实用化的分组随机加解密方法
Bouslehi et al. Innovative image encryption scheme based on a new rapid hyperchaotic system and random iterative permutation
Dhingra et al. Laplace transformation based cryptographic technique in network security
Saraswathi et al. A block cipher algorithm for multimedia content protection with random substitution using binary tree traversal
CN115834060A (zh) 基于密码学的电子公文安全导入导出方法及系统
CN117560663B (zh) 一种基于5g消息的信息交互方法及系统
CN117240604A (zh) 基于云计算的数据安全存储和优化节能方法
Hasnat et al. A novel image encryption algorithm using pixel shuffling and pixel intensity reversal
CN116668003A (zh) 一种混合差分字节级区分器搜索方法
Kasiran et al. Time performance analysis of advanced encryption standard and data encryption standard in data security transaction
CN107493164A (zh) 一种基于混沌系统的des加密方法和系统
CN107317667A (zh) 一种身份证件丢失的预警方法及预警装置
Hashemi Design a new image encryption using fuzzy integral permutation with coupled chaotic maps
Deepthi et al. Various ciphers in classical cryptography

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant