一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

电缆施工图纸的混沌加密方法及系统与流程

2021-12-01 00:58:00 来源:中国专利 TAG:


1.本技术涉及图纸加密技术领域,更具体地,涉及一种电缆施工图纸的混沌加密方法及系统。


背景技术:

2.随着计算机技术和网络通信技术的发展,设计人员可以很方便的利用计算机辅助设计软件设计出高精度的施工图纸,并通过网络快速传送给施工单位。这一方面提升了工程的准确度,另一方面也极大地便利了设计与施工双方的沟通,有利于加速工程进度。
3.但借助计算机辅助软件设计的施工图纸作为重要的数字化产品,如何保护其在传输、存储过程中内容的保密安全,已经成为一个急需解决的问题。现有的大多数方法通常忽略了其特殊的格式特点,直接将其当作普通的二进制文件进行加密,对施工图的内容加密研究相对较少,安全性较低。


技术实现要素:

4.本技术的一个目的是提供一种电缆施工图纸的混沌加密方法及系统的新技术方案,至少能够解决现有技术中的加密方法安全性较低的问题。
5.根据本技术的第一方面,提供了一种电缆施工图纸的混沌加密方法,所述混沌加密方法包括:根据哈希算法对电缆施工图纸文件进行处理,得到所述电缆施工图纸文件的哈希值;提取电缆施工图纸中所有实体的顶点坐标,得到顶点坐标的集合,其中,为顶点坐标的总数,集合中每一个均为二维坐标,;构造混沌系统;根据所述电缆施工图纸文件的哈希值生成混沌系统状态变量的初值;根据所得初值和所述顶点坐标的集合,同时进行所述顶点坐标的加密和所述混沌系统的迭代,以得到加密的电缆施工图纸。
6.可选地,构造的所述混沌系统为四维混沌系统,所述四维混沌系统的数学表达式如式(1)所示:(1)其中,式(1)中表示取模运算,均为所述混沌系统的参数,为所述混沌系统状态变量。
7.可选地,根据所得初值和所述顶点坐标的集合,同时进行所述顶点坐标的加密和
所述混沌系统的迭代,以得到加密的电缆施工图纸的步骤包括:(1)利用所述混沌系统状态变量的值生成伪随机数,分别对顶点坐标的进行加密,得到加密后的顶点坐标;(2)根据所述混沌系统状态变量的初值和加密后的顶点坐标对所述混沌系统进行迭代,该轮迭代得到所述混沌系统状态变量的值作为下轮迭代的所述混沌系统状态变量的初值;重复步骤(1)和步骤(2),直到顶点坐标集合里所有的顶点坐标都被加密。
8.可选地,对所述顶点坐标的进行加密的加密表达式如式(2)所示:(2)其中,式(2)中符号表示向下取整,符号表示取实数的整数部分,符号表示取绝对值,表示按位异或运算,表示取模运算,分别为所述顶点坐标的横坐标和纵坐标,为所述混沌系统状态变量,加密后的二维顶点坐标为可选地,根据所述混沌系统状态变量的初值和加密后的顶点坐标对所述混沌系统进行迭代的表达式如式(3)所示:(3)其中,式(3)中表示取模运算,均为所述混沌系统的参数,为所述混沌系统状态变量,分别为所述顶点坐标的横坐标和纵坐标,加密后的二维顶点坐标为。
9.可选地,所述哈希算法采用sha

256哈希算法,并得到256比特哈希值。
10.可选地,所述混沌系统为自同步混沌系统。
11.可选地,所述混沌加密方法能保留电缆施工图纸的文件格式。
12.根据本技术的第二方面,提供一种电缆施工图纸的混沌加密系统,应用于上述实施例中所述的电缆施工图纸的混沌加密方法,该混沌加密系统包括:计算模块,所述计算模块用于电缆施工图纸文件进行计算处理,以得到所述电缆施工图纸文件的哈希值;提取模
块,所述提取模块用于提取电缆施工图纸中所有实体的顶点坐标;构造模块,所述构造模块用于根据得到的哈希值和提取的所述顶点坐标,构造混沌系统并生成混沌系统状态变量的初值;加密模块,根据生成混沌系统状态变量的初值和所述顶点坐标的集合,进行顶点坐标的加密;迭代模块,根据生成混沌系统状态变量的初值和所述顶点坐标的集合,进行所述混沌系统的迭代。
13.根据本技术的第三方面,提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器运行时,使得所述处理器执行上述实施例中所述的电缆施工图纸的混沌加密方法。
14.根据本发明实施例的电缆施工图纸的混沌加密方法,根据哈希算法对电缆施工图纸文件进行处理,并通过提取电缆施工图纸文件中所有实体的顶点坐标,构造混沌系统。同时根据得到的混沌系统状态变量初值和顶点坐标的集合,进行顶点坐标的加密和混沌系统的迭代,使得加密过程中伪随机序列的生成与加密后的二维顶点坐标数据密切相关,增强了施工图纸的安全性。
15.通过以下参照附图对本技术的示例性实施例的详细描述,本技术的其它特征及其优点将会变得清楚。
附图说明
16.被结合在说明书中并构成说明书的一部分的附图示出了本技术的实施例,并且连同其说明一起用于解释本技术的原理。
17.图1是本发明的混沌加密方法的流程框图;图2是本发明的四维混沌系统的一个吸引子相图;图3是本发明的四维混沌系统的另一个吸引子相图;图4是本发明的四维混沌系统的又一个吸引子相图;图5本发明的混沌加密方法的加密框图;图6是本发明的混沌加密系统的工作框图;图7是本发明的电子设备的工作原理图。
18.附图标记:混沌加密系统100;计算模块10;提取模块20;构造模块30;加密模块40;迭代模块;电子设备200;处理器201;存储器202;操作系统2021;应用程序2022;网络接口203;输入设备204;硬盘205;
显示设备206。
具体实施方式
19.现在将参照附图来详细描述本技术的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本技术的范围。
20.以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本技术及其应用或使用的任何限制。
21.对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
22.在这里示出和讨论的所有例子中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它例子可以具有不同的值。
23.应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
24.下面结合附图具体描述根据本发明实施例的电缆施工图纸的混沌加密方法。
25.如图1至图5所示,根据本发明实施例的电缆施工图纸的混沌加密方法包括以下步骤:s1、根据哈希算法对电缆施工图纸文件进行处理,得到电缆施工图纸文件的哈希值;s2、提取电缆施工图纸中所有实体的顶点坐标,得到顶点坐标的集合,其中,为顶点坐标的总数,集合中每一个均为二维坐标,;s3、构造混沌系统;s4、根据电缆施工图纸文件的哈希值生成混沌系统状态变量的初值;s5、根据所得初值和顶点坐标的集合,同时进行顶点坐标的加密和混沌系统的迭代,以得到加密的电缆施工图纸。
26.换言之,在本发明实施例的电缆施工图纸的混沌加密方法中,参见图1,首先,可以根据哈希算法对电缆施工图纸文件进行处理,得到电缆施工图纸文件的哈希值。其中,本技术的哈希算法可以采用sha

256哈希算法。根据sha

256哈希算法对电缆施工图纸文件进行处理,得到电缆施工图纸文件的256比特哈希值。
27.sha

256哈希算法实际上就是一个哈希函数。哈希函数,又称散列算法,是一种从任何一种数据中创建小的数字“指纹”的方法。散列函数把消息或数据压缩成摘要,使得数据量变小,将数据的格式固定下来。该函数将数据打乱混合,重新创建一个叫做散列值(或哈希值)的指纹。散列值通常用一个短的随机字母和数字组成的字符串来代表。对于任意长度的消息,sha

256都会产生一个256比特长的哈希值,称作消息摘要。这个摘要相当于是个长度为32个字节的数组,通常用一个长度为64的十六进制字符串来表示。当然,对于sha

256哈希算法的原理,本领域技术人员是可以理解,并且能够实现的,在本技术中不再详细赘述。
28.然后,可以提取电缆施工图纸中所有实体的顶点坐标,得到顶点坐标的集合
,其中,为顶点坐标的总数,集合中每一个均为二维坐标,。并且根据计算出的256比特哈希值和提取的电缆施工图纸中实体的顶点坐标,构造混沌系统。
29.最后,根据电缆施工图纸文件的哈希值生成混沌系统状态变量的初值,并根据所得初值和顶点坐标的集合,同时进行顶点坐标的加密和混沌系统的迭代。本技术对于每一个实体的顶点坐标都有对应加密后的顶点坐标与之相对应,对所有实体顶点坐标更新后得到的施工图纸即为加密的电缆施工图纸。
30.需要说明的是,现有技术中的加密方法中,通常忽略加密内容(例如:电缆施工图纸)特殊的格式特点,直接将其当作普通的二进制文件进行加密,基本不涉及施工图纸的内容加密,导致加密的安全性大大降低。而本技术通过提取电缆施工图纸中所有实体的顶点坐标,对施工图纸的内容进行了加密,大大提高加密的安全性。
31.由此,根据本发明实施例的电缆施工图纸的混沌加密方法,根据哈希算法对电缆施工图纸文件进行处理,并通过提取电缆施工图纸文件中所有实体的顶点坐标,构造混沌系统。同时根据得到的混沌系统状态变量初值和顶点坐标的集合,进行顶点坐标的加密和混沌系统的迭代,使得加密过程中伪随机序列的生成与加密后的二维顶点坐标数据密切相关,增强了施工图纸的安全性。
32.本技术中,构造的混沌系统为四维混沌系统,四维混沌系统的数学表达式如式(1)所示:(1)其中,式(1)中表示取模运算,均为混沌系统的参数,为混沌系统状态变量。当,,,时,混沌吸引子相图如图2至图4所示。
33.在申请中,根据电缆施工图纸文件的256比特哈希值生成混沌系统状态变量的初值。具体地,将256比特哈希值等分为4个部分,每64比特为组,然后将这4组64比特的二进制数转换为无符号的十进制数,分别记为,则混沌系统状态变量的初值如下:
由此,根据电缆施工图纸文件的256比特哈希值得到混沌系统状态变量的初值。
34.根据本发明的一个实施例,参见图5,在根据所得初值和顶点坐标的集合,同时进行顶点坐标的加密和混沌系统的迭代,以得到加密的电缆施工图纸的步骤包括:(1)利用混沌系统状态变量的值生成伪随机数,分别对顶点坐标的进行加密,得到加密后的顶点坐标;(2)根据混沌系统状态变量的初值和加密后的顶点坐标对混沌系统进行迭代,该轮迭代得到混沌系统状态变量的值作为下轮迭代的混沌系统状态变量的初值;重复步骤(1)和步骤(2),直到顶点坐标集合里所有的顶点坐标都被加密。
35.在本技术中,可以将混沌系统状态变量的值向下取整,再分别对进行模运算得到两个伪随机数。然后对二维顶点坐标进行加密运算,加密时只对坐标的整数部分进行加密,保留坐标的小数部分。其中,对顶点坐标的进行加密的加密表达式如式(2)所示:(2)其中,式(2)中符号表示向下取整,符号表示取实数的整数部分,符号表示取绝对值,表示按位异或运算,表示取模运算,分别为顶点坐标的横坐标和纵坐标,为混沌系统状态变量,加密后的二维顶点坐标为。
36.在本技术的一些具体实施方式中,为将增加安全性,要将密文反馈回混沌系统中,同时实现了混沌系统的自同步(该混沌系统为自同步混沌系统)。即将加密后的二维顶点坐标分别替代式(1)里第3和第4条方程中非线性函数的,使得公式(1)变为下式(3)。
37.具体地,根据混沌系统状态变量的初值和加密后的顶点坐标对混沌系统进行迭代的表达式如式(3)所示:(3)其中,式(3)中表示取模运算,均为
混沌系统的参数,为混沌系统状态变量,分别为顶点坐标的横坐标和纵坐标,加密后的二维顶点坐标为。
38.对式(3)进行一轮迭代,迭代得到系统状态变量的值作为下轮迭代系统状态变量的初值。重复步骤(1)和步骤(2),直到顶点坐标集合里所有的顶点坐标都被加密。
39.在本技术中,混沌加密方法能保留电缆施工图纸的文件格式。根据加密后的顶点坐标,更新电缆施工图纸里所有实体的顶点坐标。
40.具体地,对于每一个实体的顶点坐标都有对应加密后的顶点坐标与之相对应,对所有实体顶点坐标更新后得到的施工图纸即为加密的电缆施工图纸。
41.总而言之,根据本发明实施例的电缆施工图纸的混沌加密方法,根据哈希算法对电缆施工图纸文件进行处理,并通过提取电缆施工图纸文件中所有实体的顶点坐标,构造混沌系统。同时根据得到的混沌系统状态变量初值和顶点坐标的集合,进行顶点坐标的加密和混沌系统的迭代,使得加密过程中伪随机序列的生成与加密后的二维顶点坐标数据密切相关,增强了施工图纸的安全性。
42.根据本发明的第二方面,提供一种电缆施工图纸的混沌加密系统100,应用于上述实施例中的电缆施工图纸的混沌加密方法,如图6所示,该混沌加密系统100包括计算模块10、提取模块、构造模块、加密模块和迭代模块。其中,计算模块10用于电缆施工图纸文件进行计算处理,以得到电缆施工图纸文件的哈希值。提取模块用于提取电缆施工图纸中所有实体的顶点坐标。构造模块用于根据得到的哈希值和提取的顶点坐标,构造混沌系统并生成混沌系统状态变量的初值。根据生成混沌系统状态变量的初值和顶点坐标的集合,进行顶点坐标的加密。根据生成混沌系统状态变量的初值和顶点坐标的集合,进行混沌系统的迭代。
43.本技术的电缆施工图纸的混沌加密系统100,根据哈希算法对电缆施工图纸文件进行处理,并通过提取电缆施工图纸文件中所有实体的顶点坐标,构造混沌系统。同时根据得到的混沌系统状态变量初值和顶点坐标的集合,进行顶点坐标的加密和混沌系统的迭代,使得加密过程中伪随机序列的生成与加密后的二维顶点坐标数据密切相关,增强了施工图纸的安全性。
44.本发明第三方面实施例,如图7所示,提供一种电子设备200,包括:处理器201和存储器202,在存储器202中存储有计算机程序指令,其中,在计算机程序指令被处理器201运行时,使得处理器201执行上述实施例中的电缆施工图纸的混沌加密方法的步骤。
45.进一步地,如图7所示,电子设备200还包括网络接口203、输入设备204、硬盘205、和显示设备206。
46.上述各个接口和设备之间可以通过总线架构互连。总线架构可以包括任意数量的互联的总线和桥。具体由处理器201代表的一个或者多个中央处理器201(cpu),以及由存储器202代表的一个或者多个存储器202的各种电路连接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其它电路连接在一起。可以理解,总线架构用于
实现这些组件之间的连接通信。总线架构除包括数据总线之外,还包括电源总线、控制总线和状态信号总线,这些都是本领域所公知的,因此本文不再对其进行详细描述。
47.网络接口203,可以连接至网络(如因特网、局域网等),从网络中获取相关数据,并可以保存在硬盘205中。
48.输入设备204,可以接收操作人员输入的各种指令,并发送给处理器201以供执行。输入设备204可以包括键盘或者点击设备(例如,鼠标,轨迹球(trackball)、触感板或者触摸屏等。
49.显示设备206,可以将处理器201执行指令获得的结果进行显示。
50.存储器202,用于存储操作系统2021运行所必须的程序和数据,以及处理器201计算过程中的中间结果等数据。
51.可以理解,本发明实施例中的存储器202可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(rom)、可编程只读存储器 (prom)、可擦除可编程只读存储器(eprom)、电可擦除可编程只读存储器(eeprom)或闪存。易失性存储器可以是随机存取存储器(ram),其用作外部高速缓存。本文描述的装置和方法的存储器202旨在包括但不限于这些和任意其它适合类型的存储器202。
52.在一些实施方式中,存储器202存储了如下的元素,可执行模块或者数据结构,或者他们的子集,或者他们的扩展集:操作系统2021和应用程序2022。
53.其中,操作系统2021,包含各种系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。应用程序2022,包含各种应用程序2022,例如浏览器(browser)等,用于实现各种应用业务。实现本发明实施例方法的程序可以包含在应用程序2022中。
54.上述处理器201,当调用并执行存储器202中所存储的应用程序2022和数据,具体的,可以是应用程序2022中存储的程序或指令时,执行根据上述实施例的电缆施工图纸的混沌加密方法的步骤。
55.本发明上述实施例揭示的方法可以应用于处理器201中,或者由处理器201实现。处理器201可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器201中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器201可以是通用处理器、数字信号处理器(dsp)、专用集成电路(asic)、现成可编程门阵列(fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器201也可以是任何常规的处理器201等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器202,处理器201读取存储器202中的信息,结合其硬件完成上述方法的步骤。
56.可以理解的是,本文描述的这些实施例可以用硬件、软件、固件、中间件、微码或其组合来实现。对于硬件实现,处理单元可以实现在一个或多个专用集成电路(asic)、数字信号处理器dsp)、数字信号处理设备(dspd)、可编程逻辑设备(pld)、现场可编程门阵列
(fpga)、通用处理器、控制器、微控制器、微处理器、用于执行本技术功能的其它电子单元或其组合中。
57.对于软件实现,可通过执行本文功能的模块(例如过程、函数等)来实现本文的技术。软件代码可存储在存储器202中并通过处理器201执行。存储器202可以在处理器201中或在处理器201外部实现。
58.具体地,处理器201还用于读取计算机程序,执行电缆施工图纸的混沌加密方法的步骤。
59.本发明第四方面实施例,还提供一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器201运行时,使得处理器201执行上述实施例的电缆施工图纸的混沌加密方法的步骤。
60.在本技术所提供的几个实施例中,应该理解到,所揭露方法和装置,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
61.另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理包括,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
62.上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例收发方法的部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read

only memory,简称rom)、随机存取存储器(random access memory,简称ram)、磁碟或者光盘等各种可以存储程序代码的介质。
63.虽然已经通过例子对本技术的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上例子仅是为了进行说明,而不是为了限制本技术的范围。本领域的技术人员应该理解,可在不脱离本技术的范围和精神的情况下,对以上实施例进行修改。本技术的范围由所附权利要求来限定。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献