CN117835227A - 安全信息传输方法、装置、系统和存储介质 - Google Patents

安全信息传输方法、装置、系统和存储介质 Download PDF

Info

Publication number
CN117835227A
CN117835227A CN202211192806.6A CN202211192806A CN117835227A CN 117835227 A CN117835227 A CN 117835227A CN 202211192806 A CN202211192806 A CN 202211192806A CN 117835227 A CN117835227 A CN 117835227A
Authority
CN
China
Prior art keywords
sequence
information
chaotic
bit
channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211192806.6A
Other languages
English (en)
Inventor
武晓鸽
詹文浩
戴国华
谭华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN202211192806.6A priority Critical patent/CN117835227A/zh
Publication of CN117835227A publication Critical patent/CN117835227A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本公开提供了一种安全信息传输方法、装置、系统和存储介质,涉及新兴信息技术领域。该方法包括:利用混沌序列,对待传输信息进行加密,得到加密信息;将加密信息通过信息比特子信道进行传输;以及将混沌序列的相关参数通过随机比特子信道进行传输。本公开利用混沌序列随机性和非周期性对信息进行加密,提高了通信安全质量,并且,利用合法用户和窃听者具有良好信道条件的比特信道子集来传输混沌序列参数,能够有效提高信道利用率,降低信令开销。

Description

安全信息传输方法、装置、系统和存储介质
技术领域
本公开涉及新兴信息技术领域,尤其涉及一种安全信息传输方法、装置、系统和存储介质。
背景技术
伴随着5G技术的应用普及,无线通信技术为解决工业场景中布线困难、布线成本和维护成本高等问题,提供了有效的技术支持。然而,在实际应用中,无线信道开放性的特点也更容易受到窃听、攻击等安全威胁。
为提高无线技术在工业领域应用的安全性,相关技术中,通过不同的纠错编码方案以提高物理层安全性。例如,极性码可接近无线窃听信道上的保密能力而得到了广泛研究。但相关技术中,在提高通信的安全性的同时,无法提高信道利用率。
发明内容
本公开要解决的一个技术问题是,提供一种安全信息传输方法、装置、系统和存储介质,既能够提高通信的安全性,又能够提高信道利用率。
根据本公开一方面,提出一种安全信息传输方法,包括:利用混沌序列,对待传输信息进行加密,得到加密信息;将加密信息通过信息比特子信道进行传输;以及将混沌序列的相关参数通过随机比特子信道进行传输。
在一些实施例中,利用混沌映射函数,生成混沌序列。
在一些实施例中,利用混沌映射函数,生成混沌序列包括:对混沌映射函数,进行迭代运算,得到混沌序列,其中,混沌映射函数的初始值为0到1的随机数。
在一些实施例中,待传输信息对应的比特序列被分为多组序列块,其中,将混沌序列的预定位的比特序列,作为密钥序列,其中,预定位根据每个序列块中包含的字节数确定;以及利用密钥序列加密待传输信息。
在一些实施例中,待传输信息对应的比特序列被分为多组序列块,迭代运算的迭代次数为t0+aL+logb(aL),其中,t0为初始迭代次数,L为序列块中包含的字节数,a和b分别为正整数,其中,将从第t0+1位开始,取aL个混沌序列的比特序列,作为密钥序列;对混沌序列中,最后logb(aL)个比特序列进行进制转化,将转换后的最大值作为移位参数;利用移位参数,对每个序列块进行移位;以及利用密钥序列对移位后序列块进行运算,得到加密信息。
在一些实施例中,待传输信息对应的比特序列被分为多组序列块,迭代运算的迭代次数为t0+aL+logb(aL),其中,t0为初始迭代次数,L为序列块中包含的字节数,a和b分别为正整数,其中,将从第t0+1位开始,取aL个混沌序列的比特序列,作为密钥序列;对混沌序列中,最后logb(aL)个比特序列进行进制转化,将转换后的最大值作为移位参数;利用密钥序列对每个序列块进行运算;以及利用移位参数,对每个运算后的序列块进行移位,得到加密信息。
在一些实施例中,待传输信息对应的比特序列被分为多组序列块,混沌序列的相关参数包括迭代运算的初始迭代次数,以及每个序列块中包含的字节数。
在一些实施例中,将加密信息和混沌序列的相关参数进行编码后,发送至接收端,其中,接收端对接收到的信息进行译码后,提取加密信息和混沌序列的相关参数;利用混沌序列的相关参数,对加密信息解密,得到待传输信息。
根据本公开的另一方面,还提出一种安全信息传输装置,包括:混沌加密模块,被配置为利用混沌序列,对待传输信息进行加密,得到加密信息;以及数据传输模块,被配置为将加密信息通过信息比特子信道进行传输,将混沌序列的相关参数通过随机比特子信道进行传输。
在一些实施例中,混沌序列基于混沌映射函数生成。
根据本公开的另一方面,还提出一种安全信息传输装置,包括:存储器;以及耦接至存储器的处理器,处理器被配置为基于存储在存储器的指令执行如上述的安全信息传输方法。
根据本公开的另一方面,还提出一种安全信息传输系统,包括:上述的安全信息传输装置;以及信息接收装置,被配置为对接收到的信息进行译码后,提取加密信息和混沌序列的相关参数,利用混沌序列的相关参数,对加密信息解密,得到待传输信息。
根据本公开的另一方面,还提出一种非瞬时性计算机可读存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现如上述的安全信息传输方法。
本公开实施例中,利用混沌序列随机性和非周期性对信息进行加密,并利用极化信道特性进行安全编码,提高了通信安全质量,并且,利用合法用户和窃听者具有良好信道条件的比特信道子集来传输混沌序列参数,能够有效提高信道利用率,降低信令开销。
通过以下参照附图对本公开的示例性实施例的详细描述,本公开的其它特征及其优点将会变得清楚。
附图说明
构成说明书的一部分的附图描述了本公开的实施例,并且连同说明书一起用于解释本公开的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本公开,其中:
图1为本公开的安全信息传输方法的一些实施例的流程示意图;
图2为本公开的安全信息传输方法的另一些实施例的流程示意图;
图3为本公开的工业互联网智能制造业信息传输场景示意图;
图4为本公开的安全信息传输方法的另一些实施例的流程示意图;
图5为本公开的安全信息传输方法的另一些实施例的流程示意图;
图6为本公开的信道极化安全编码示意图;
图7为本公开的安全信息传输装置的一些实施例的结构示意图;以及
图8为本公开的安全信息传输装置的另一些实施例的结构示意图。
具体实施方式
现在将参照附图来详细描述本公开的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本公开的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本公开进一步详细说明。
相关技术中,仅在对合法用户有利而对窃听者不利的比特信道集上传输信息,而放弃了对合法用户和窃听者都有利的比特信道集。并且,传统的安全极化编码方案要求合法用户的信道条件由于窃听者,考虑工业场景开放性特性,这在实际工业无线系统中很难实现。此外,安全加密技术作为通信安全重要研究课题,通常基于对物理层完美通信条件的假设。当前,安全加密编码机制未得到充分的研究。
本公开针对实际工业无线传输场景中,难以保障传统的安全极化编码方案所需的合法用户的信道条件优于窃听者这一条件的问题,通过设计一种基于混沌加密编码的安全信息传输方案,实现高信道利用率、高可靠性及高安全性的通信,适应实际工业生产需要。
图1为本公开的安全信息传输方法的一些实施例的流程示意图。
在步骤110,利用混沌序列,对待传输信息进行加密,得到加密信息。
在一些实施例中,利用混沌映射函数,生成该混沌序列。例如,对混沌映射函数,进行迭代运算,得到混沌序列,其中,混沌映射函数的初始值为0到1的随机数。
在一些实施例中,将混沌序列的预定位的比特序列,作为密钥序列,其中,预定位根据每个序列块中包含的字节数确定;利用密钥序列加密待传输信息。例如,每个序列块包含L个字节,则可以在混沌序列的中间位置选择8L个字节的比特序列,作为密钥序列,并用该密钥序列对工业控制命令、传感器感知结果等有效性信息进行加密。
在步骤120,将加密信息通过信息比特子信道进行传输,将混沌序列的相关参数通过随机比特子信道进行传输。
在一些实施例中,基于极化编码中信道极化原理,将比特子信道分为三类,第一类为有利于合法用户和窃听者接收的比特子信道,第二类为有利于合法用户接收且不利于窃听者接收的比特子信道,第三类为不利于合法用户和窃听者接收的比特子信道。
该实施例中,将加密信息编入第二类比特子信道集进行传输,并充分利用传统方案弃用的第一类比特子信道传输加密过程的参数,可有效提高信道利用率。
图2为本公开的安全信息传输方法的另一些实施例的流程示意图。
在步骤210,将待传输信息对应的比特序列被分为多组序列块。
在一些实施例中,该序列块中包含的字节数为L。
在步骤220,利用混沌映射函数,生成混沌序列。
在一些实施例中,利用混沌序列对初始值敏感和非周期性等天然的高安全性特性,使用混沌映射来生成混沌序列。
在一些实施例中,对混沌映射函数,进行迭代运算,该迭代运算的迭代次数为t0+aL+logb(aL),其中,t0为初始迭代次数,L为序列块中包含的字节数,a和b分别为正整数。例如,a为8,b为2。
在一些实施例中,将从第t0+1位开始,取aL个混沌序列的比特序列,作为密钥序列;对混沌序列中,最后logb(aL)个比特序列进行进制转化,将转换后的最大值作为移位参数。
在步骤230,利用混沌序列对多组序列块进行加密,得到加密信息。
在一些实施例中,利用混沌序列中的位移参数对每个序列块进行移位,利用密钥序列对移位后序列块进行运算,得到加密信息。
在一些实施例中,利用密钥序列对每个序列块进行运算,利用移位参数,对每个运算后的序列块进行移位,得到加密信息。
在步骤240,将加密信息通过信息比特子信道传输到发送端的编码器,将混沌序列的相关参数通过随机比特子信道传输到发送端的编码器。
在一些实施例中,混沌序列的相关参数迭代运算的初始迭代次数,以及每个序列块中包含的字节数。
在步骤250,将加密信息和混沌序列的相关参数编码后,发送至接收端。
在一些实施例中,采用信道极化原理对基于混沌加密后的工业控制信息进行编码。
在步骤260,接收端对接收到的信息进行译码后,提取加密信息和混沌序列的相关参数。
在步骤270,利用混沌序列的相关参数,对加密信息解密,得到待传输信息。
在一些实施例中,如图3所示,针对工业互联网智能制造业信息传输场景,合法用户和窃听者分别接收信号,并对信号进行译码和解密。在合法用户处,加密过程参数与混沌序列的已知关键参数一起用于信息恢复。而窃听者因为映射模式和混沌序列初始值在内的关键参数位置,且只能从不利于自己的比特子信道提取有效信息,故而难以恢复真实有效的信息。
在上述实施例中,利用混沌序列随机性和非周期性对信息进行加密,并利用极化信道特性进行安全编码,提高了通信安全质量,并且,利用合法用户和窃听者具有良好信道条件的比特信道子集来传输混沌序列参数,能够有效提高信道利用率,降低信令开销。
下面将以一个具体实施例为例对本公开进行介绍,如图4所示,发射信号的合法用户为Alice,接收信号的合法用户和非法用户分别为Bob和Eve。
在步骤510,将原始工业控制信息比特序列分为若干组。
例如,若原始工业控制信息比特序列uori的长度为K,划分后,每组有LB,ori个字节,则将LB,ori个字节合并为一个二进制序列块Pj
在步骤520,对混沌映射进行迭代,得到混沌序列。
采用Logistic一维混沌映射xt+1=μxt(1-xt),其中xt∈[0,1],μ∈[3.5699456,4],t为迭代次数,则每次迭代产生的xt值可用二进制序列表示。该步骤中,令混沌序列迭代次数为LC,LC=t0+8LB,ori+log2(8LB,ori),其中t0为初始迭代次数。取前8LB,ori个比特序列作为密钥Aj,并对后LS,ori=log2(8LB,ori)个比特序列进行进制转化,得到一个最大值为8LB,ori的整数,作为移位参数Sj
在步骤530,对原始控制信息进行加密,得到加密后的工业控制信息序列。
将明文Pj左移Sj位,得到P′j。通过P′j与密钥Aj进行异或操作,产生密文,即uma作为加密后的工业控制信息序列,混沌加密参数为t0和LB,ori
在步骤540,对加密后的工业控制信息序列进行极化安全编码,并发送至接收端。
W:X→Y表示具有输入字母X、输出字母Y和转移概率W(y|x)的二进制输入离散无记忆信道,x∈X、y∈Y、极性码长度用N表示,其中N=2n将信道W分为N个独立比特子信道/>i∈41,…,N},参数/>定义了决策错误概率的上界。
N个比特子信道可以分为好比特子信道和坏比特子信道。假设GN(W,β)和BN(W,β)分别表示好比特子信道集和坏比特子信道集的索引,则:
其中β为固定的正常数,/>
主信道WB是相对于窃听信道WE的降级信道,对于所有的β,有则如图6所示,可以将/>分入三个子集,其中:
R=GN(WE,β) (3)
A=GN(WB,β)\GN(WE,β) (4)
B=BN(WB,β) (5)
其中,R、A和B三个子集不相交,且R∪A∪B={1,…,N}。同时,考虑L(uori)=K,A有K个元素。令iR∈R、iA∈A和iB∈B,则经过极化编码,比特子信道和/>分别传输信息比特、随机比特和冻结比特。随机比特子信道R为有利于合法用户和窃听者接收的比特子信道,信息比特子信道A为有利于合法用户接收且不利于窃听者接收的比特子信道,冻结比特子信道B为不利于合法用户和窃听者接收的比特子信道。
在混沌块加密过程之后,通过极化编码发送混沌块加密信息uma,并将随机向量e输入到合法用户Alice的编码器,其中,κ=[t0,LB,ori]表示混沌加密过程参数,嵌入e中。
设v=[v(1),…,v(N)]表示N位序列,对于i∈{1,…N},如果i∈A,则v(i)=uma(i);如果iR∈R,v(i)=e(i),否则v(i)=0。
设x表示已编码的比特,则
x=vDNG*n (6)
其中DN是一个N×N位反向置换矩阵,G*n的第n次克罗内克幂。
最后,Alice通过WB将x传输给合法用户Bob。
在步骤550,合法用户和窃听者对工业控制信息进行恢复。
在合法用户Bob和窃听者Eve收到信号后,两者分别进行各自的译码和解密过程。
其中,和/>表示Bob和Eve的似然比(Likelihood Ratio,LR),/>是主信道和窃听信道的转移概率函数。通过对式(7)和式(8)进行硬判决,如果则有/>否则,/>
基于集合A,Bob和Eve可以分别从和/>中提取信息/>和/>对于Bob,对于接收到的κ=[t0,LB,ori],合法用户Bob可基于参数已知的混沌映射生成对应密钥和移位参数,进而恢复出原始工控信息,进而可依据此工控信息进行后续操作。相反,对于窃听者Eve,由于混沌序列初始值等关键参数未知,Eve无法获取Alice提供的信息。
在上述实施例中,利用混沌序列对初始值敏感和非周期性等天然的高安全性特性,使用混沌映射来生成混沌序列,在此基础上,对工控信息进行加密,随后,基于极化编码中信道极化原理,加密信息在有利于合法用户接收且不利于窃听者接收的比特子信道集上传输,加密过程的参数在有利于合法用户和窃听者接收的比特子信道集上传输,有效提高信道利用率。面向工业互联网无线传输需求,通过设计混沌加密编码方案,有效提高工业场景下信息传输的可靠性和安全性能。
图7为本公开的安全信息传输装置的一些实施例的结构示意图,该装置包括混沌加密模块710和数据传输模块720。
混沌加密模块710被配置为利用混沌序列,对待传输信息进行加密,得到加密信息。
在一些实施例中,将待传输信息对应的比特序列被分为多组序列块。
在一些实施例中,混沌序列基于混沌映射函数生成。例如,对混沌映射函数,进行迭代运算,得到混沌序列,其中,混沌映射函数的初始值为0到1的随机数。将混沌序列的预定位的比特序列,作为密钥序列,其中,预定位根据每个序列块中包含的字节数确定;利用密钥序列加密待传输信息。
在一些实施例中,混沌映射函数的迭代运算的迭代次数为t0+aL+logb(aL),其中,t0为初始迭代次数,L为序列块中包含的字节数,a和b分别为正整数,其中,将从第t0+1位开始,取aL个混沌序列的比特序列,作为密钥序列;对混沌序列中,最后logb(aL)个比特序列进行进制转化,将转换后的最大值作为移位参数;利用移位参数,对每个序列块进行移位;以及利用密钥序列对移位后序列块进行运算,得到加密信息。
在一些实施例中,在一些实施例中,混沌映射函数的迭代运算的迭代次数为t0+aL+logb(aL),其中,t0为初始迭代次数,L为序列块中包含的字节数,a和b分别为正整数,其中,将从第t0+1位开始,取aL个混沌序列的比特序列,作为密钥序列;对混沌序列中,最后logb(aL)个比特序列进行进制转化,将转换后的最大值作为移位参数;利用密钥序列对每个序列块进行运算;以及利用移位参数,对每个运算后的序列块进行移位,得到加密信息。
数据传输模块720被配置为将加密信息通过信息比特子信道进行传输,将混沌序列的相关参数通过随机比特子信道进行传输。
在一些实施例中,混沌序列的相关参数包括迭代运算的初始迭代次数,以及每个序列块中包含的字节数。
在上述实施例中,通过考虑合理的比特子信道信息编排,可在提高信道利用率的基础上,有效消除传统加密算法对物理层完美通信条件的假设,以及传统极化安全编码方案对合法用户的信道条件必须优于窃听者信道条件的要求,增强工业场景中无线信号传输安全性和可靠性,进一步适应及丰富行业应用场景需求。
图8为本公开的安全信息传输装置的另一些实施例的结构示意图,该装置800包括存储器810和处理器820。其中:存储器810可以是磁盘、闪存或其它任何非易失性存储介质。存储器用于存储上述对应实施例中的指令。处理器820耦接至存储器810,可以作为一个或多个集成电路来实施,例如微处理器或微控制器。该处理器1020用于执行存储器中存储的指令。
在一些实施例中,处理器820通过BUS总线830耦合至存储器810。该装置800还可以通过存储接口840连接至外部存储系统850以便调用外部数据,还可以通过网络接口860连接至网络或者另外一台计算机系统(未标出)。此处不再进行详细介绍。
在该实施例中,通过存储器存储数据指令,再通过处理器处理上述指令,可以实现高信道利用率、高可靠性及高安全性的通信。
在本公开的另一些实施例中,还保护一种安全信息传输系统,该系统包括上述实施例中的安全信息传输装置,还包括信息接收装置,被配置为对接收到的信息进行译码后,提取加密信息和混沌序列的相关参数,利用混沌序列的相关参数,对加密信息解密,得到待传输信息。
本公开的安全信息传输系统利用混沌序列随机性和非周期性对信息进行加密,并利用极化信道特性进行安全编码,进而提高通信安全质量;另外,利用合法用户和窃听者具有良好信道条件的比特信道子集来传输混沌序列参数,有效提高信道利用率,降低信令开销;并且,消除传统加密算法对物理层完美通信条件的假设,以及传统极化安全编码方案对合法用户的信道条件必须优于窃听者信道条件的要求,从而大大提高本公开在工业场景中的实用性,增强了通信可靠性和安全性能。
在另一些实施例中,一种计算机可读存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现上述对应实施例中的方法的步骤。本领域内的技术人员应明白,本公开的实施例可提供为方法、装置、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
至此,已经详细描述了本公开。为了避免遮蔽本公开的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
虽然已经通过示例对本公开的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本公开的范围。本领域的技术人员应该理解,可在不脱离本公开的范围和精神的情况下,对以上实施例进行修改。本公开的范围由所附权利要求来限定。

Claims (13)

1.一种安全信息传输方法,包括:
利用混沌序列,对待传输信息进行加密,得到加密信息;
将所述加密信息通过信息比特子信道进行传输;以及
将所述混沌序列的相关参数通过随机比特子信道进行传输。
2.根据权利要求1所述的安全信息传输方法,还包括:
利用混沌映射函数,生成所述混沌序列。
3.根据权利要求2所述的安全信息传输方法,其中,利用混沌映射函数,生成所述混沌序列包括:
对所述混沌映射函数,进行迭代运算,得到所述混沌序列,其中,所述混沌映射函数的初始值为0到1的随机数。
4.根据权利要求2所述的安全信息传输方法,其中,所述待传输信息对应的比特序列被分为多组序列块,其中,
将所述混沌序列的预定位的比特序列,作为密钥序列,其中,所述预定位根据每个序列块中包含的字节数确定;以及
利用所述密钥序列加密所述待传输信息。
5.根据权利要求3所述的安全信息传输方法,其中,所述待传输信息对应的比特序列被分为多组序列块,所述迭代运算的迭代次数为t0+aL+logb(aL),其中,t0为初始迭代次数,L为所述序列块中包含的字节数,a和b分别为正整数,其中,
将从第t0+1位开始,取aL个所述混沌序列的比特序列,作为密钥序列;
对所述混沌序列中,最后logb(aL)个比特序列进行进制转化,将转换后的最大值作为移位参数;
利用所述移位参数,对每个所述序列块进行移位;以及
利用所述密钥序列对移位后序列块进行运算,得到所述加密信息。
6.根据权利要求3所述的安全信息传输方法,其中,所述待传输信息对应的比特序列被分为多组序列块,所述迭代运算的迭代次数为t0+aL+logb(aL),其中,t0为初始迭代次数,L为所述序列块中包含的字节数,a和b分别为正整数,其中,
将从第t0+1位开始,取aL个所述混沌序列的比特序列,作为所述密钥序列;
对所述混沌序列中,最后logb(aL)个比特序列进行进制转化,将转换后的最大值作为移位参数;
利用所述密钥序列对每个序列块进行运算;以及
利用所述移位参数,对每个运算后的序列块进行移位,得到所述加密信息。
7.根据权利要求3所述的安全信息传输方法,其中,所述待传输信息对应的比特序列被分为多组序列块,
所述混沌序列的相关参数包括所述迭代运算的初始迭代次数,以及每个序列块中包含的字节数。
8.根据权利要求1至7任一所述的安全信息传输方法,还包括:
将所述加密信息和所述混沌序列的相关参数进行编码后,发送至接收端,其中,
所述接收端对接收到的信息进行译码后,提取所述加密信息和所述混沌序列的相关参数;以及
利用所述混沌序列的相关参数,对所述加密信息解密,得到所述待传输信息。
9.一种安全信息传输装置,包括:
混沌加密模块,被配置为利用混沌序列,对待传输信息进行加密,得到加密信息;以及
数据传输模块,被配置为将所述加密信息通过信息比特子信道进行传输,将所述混沌序列的相关参数通过随机比特子信道进行传输。
10.根据权利要求9所述的安全信息传输装置,其中,
所述混沌序列基于混沌映射函数生成。
11.一种安全信息传输装置,包括:
存储器;以及
耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器的指令执行如权利要求1至8任一所述的安全信息传输方法。
12.一种安全信息传输系统,包括:
权利要求9至11任一所述的安全信息传输装置;以及
信息接收装置,被配置为对接收到的信息进行译码后,提取加密信息和混沌序列的相关参数,利用所述混沌序列的相关参数,对所述加密信息解密,得到所述待传输信息。
13.一种非瞬时性计算机可读存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现如权利要求1至8任一所述的安全信息传输方法。
CN202211192806.6A 2022-09-28 2022-09-28 安全信息传输方法、装置、系统和存储介质 Pending CN117835227A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211192806.6A CN117835227A (zh) 2022-09-28 2022-09-28 安全信息传输方法、装置、系统和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211192806.6A CN117835227A (zh) 2022-09-28 2022-09-28 安全信息传输方法、装置、系统和存储介质

Publications (1)

Publication Number Publication Date
CN117835227A true CN117835227A (zh) 2024-04-05

Family

ID=90515816

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211192806.6A Pending CN117835227A (zh) 2022-09-28 2022-09-28 安全信息传输方法、装置、系统和存储介质

Country Status (1)

Country Link
CN (1) CN117835227A (zh)

Similar Documents

Publication Publication Date Title
CN101447870B (zh) 一种基于分布式口令技术的私钥安全存储方法
CN108696867B (zh) 基于无线信道特征的轻量级组密钥分发方法
CN110011783B (zh) 一种汉字的加密、解密方法
CN101677399A (zh) 基于流密码的安全编码方案的多媒体内容编码方法和系统
CN109450635B (zh) 一种基于容错学习问题的发送方可否认加密方法
CN109981249B (zh) 基于拉链式动态散列和nlfsr的加密解密方法及装置
CN110677236A (zh) 一种基于复合混沌系统与异或运算的ofdm加密方法
CN106789968A (zh) 一种弱化窃听信道下基于极化码的安全编码方法
CN104077541A (zh) 一种基于多媒体数据的选择性加密方法及装置
Shoushtari et al. Secrecy coding in the integrated network enhanced telemetry (iNET)
Ahmad Cryptanalysis of chaos based secure satellite imagery cryptosystem
CN110266321B (zh) 一种新的基于极化码的通信方法及系统
CN114157433B (zh) 一种密钥与明文关联的混沌光通信系统加密方法和系统
CN117835227A (zh) 安全信息传输方法、装置、系统和存储介质
Singh et al. A secure private key encryption technique for data security in modern cryptosystem
CN111198781B (zh) 用于文件的错误校正编码和加密的计算机实现的方法
CN101882991A (zh) 基于分组密码算法的通讯数据流加密方法
CN114710264A (zh) 一种基于Spinal码的物理层加密解密方法及系统
CN110061832B (zh) 以汉字作为密码的对称密码算法的实现方法
CN1286855A (zh) 二进制数据块加密变换
CN112866288A (zh) 一种双明文传输的数据对称加密方法
Li Secure encryption algorithms for wireless sensor networks based on node trust value
Kun et al. An improved AES algorithm based on chaos
Jin et al. Low transmission overhead for polar coding physical-layer encryption
CN114422219B (zh) 一种基于降维多项式的数据加密传输方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination