一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于高分子模拟的保密通信方法与流程

2021-12-04 02:06:00 来源:中国专利 TAG:


1.本发明属于保密通信技术领域,具体涉及一种基于高分子模拟的保密通信方法。


背景技术:

2.保密通信是指采取了保密措施的通信。除采用暗号、隐语、密码等保密措施外,现代保密通信主要采用信道保密和信息保密。信道保密是采用使窃密者不易截收到信息的通信信道,如采用专用的线路、瞬间通信和无线电扩频通信等。信息保密是对传输的信息用约定的代码密码等方法加以隐蔽再传送出去。随着电子技术的发展,已采用保密机进行保密。其特点是对传输的信息在发送端进行变换加密处理,接收端按相反过程还原信息,使窃密者即使收到信号,也不明信号所代表的内容。
3.数据通信的迅速发展带来了数据失密问题。信息被非法截取和数据库资料被窃的事例经常发生,在日常生活中信用卡密码被盗是常见的例子。数据失密会造成严重后果(如金融信息、军事情报等),所以数据保密成为十分重要的问题。
4.公告号为cn104683098b的专利文献公开了一种保密通信业务的实现方法、设备及系统,所述方法包括:加密应用服务器接收网络侧呼叫会话控制单元转发的来自主叫终端的初始会话请求消息,所述初始会话请求消息中携带有用于指示本次呼叫为加密呼叫的保密通信指示信息;根据所述初始会话请求消息,确定主叫终端以及被叫终端所归属的用户域,并从所确定的用户域内选择相应的密钥管理中心,以及触发所述密钥管理中心为所述主叫终端以及被叫终端生成本次呼叫所需使用的会话密钥。在本方案中,可通过在初始会话请求消息中携带保密通信指示信息,来实现保密通信业务的触发,从而能够达到基于现有ims网络为用户提供保密通信业务以提高用户通信业务的安全性的目的。
5.其依然通过传统的对称加密密钥的方式,基于密钥管理中心来管理分配密钥,以此实现双方的保密通信,但这样的方式很容易受到传统的破解方式的攻击,导致数据被泄露,影响系统的安全性。因此,在传统的加密方式的基础上,设计一种完全不同的加密方法,则可以大幅提升保密通信的安全性。


技术实现要素:

6.有鉴于此,本发明的主要目的在于提供基于高分子模拟的保密通信方法,本发明所使用的保密通信方法,在现有技术的加密的基础上,引入了基于化学结构的加密手段,该方法创造性的将高分子的分子结构作为加密密钥,与传统的密钥生成技术完全不同,而由于高分子结构的复杂和多变性,使得破解的难度大大增大,同时本发明使用双重加密的手段,更进一步提升的数据的安全性。
7.为达到上述目的,本发明的技术方案是这样实现的:基于高分子模拟的保密通信方法,所述方法执行以下步骤:步骤1:构建密钥元组池,所述密钥元组池中包括多个随机分布的加密元组,每个加密元组为一个存储单元;
步骤2:进行目标高分子解析,具体包括:基于要解析的目标高分子,生成目标高分子的结构特征;所述结构特征包括:组成目标高分子的原子数量和原子的连接关系;步骤3:生成高分子密钥,具体包括:基于得到的目标高分子的结构特征,从密钥元组池中提取加密元组,提取的加密元组的数量等于目标高分子的原子数量;然后将提取的加密元组按照目标高分子的原子的连接关系,进行连接,组成高分子密钥,同时按照从头到尾的顺序,为每个加密元组进行编号;步骤4:将目标数据均匀分割成多个子数据;所述子数据的数量等于目标高分子的原子数量,并基于每个子数据在目标数据中的位置,按照先后顺序,进行编号;步骤5:进行第一次数据加密,具体包括:将每个子数据使用预设的数据加密模型,进行加密,得到加密子数据,同时,为每个加密子数据的编号设置为与子数据相同的编号;步骤6:进行模拟高分子加密,具体包括:将加密子数据按照先后顺序,依次将加密子数据填充进高分子密钥中的加密元组中,完成中间加密数据构建,同时,记录中间加密数据中每个加密元组的连接关系,然后将中间加密数据中的加密元组的连接数据打乱后,重新排列和连接,得到最终的加密数据;步骤7:将最终的加密数据、中间加密数据中每个加密元组的连接关系和目标高分子的结构特征发送至接收方,接收方接收到后进行解密,完成保密通信。
8.进一步的,所述步骤2在进行目标高分子解析前,还包括从预设的分子数据库中筛选的步骤,具体包括:构建一个分子数据库,所述分子数据库中存储有多个结构不同的高分子;在进行目标高分子解析前,从分子数据库中随机选择一个高分子作为目标高分子。
9.进一步的,所述步骤5中将每个子数据使用预设的数据加密模型,进行加密,得到加密子数据的方法包括:生成加密矩阵;计算加密长度,以依据该加密长度依序自该子数据中获得符合该加密长度的多个数据片段;以及借由该加密矩阵分别对所取出的每一所述数据片段进行加密,而获得多个加密片段;将加密片段组合后,得到加密子数据。
10.进一步的,所述加密矩阵使用如下公式进行表示:;其中,表示加密系数,其为一个随机生成的长为,宽为的矩阵中的值,即为矩阵中的第一个值,为加密附加值;为调整系数,取值范围为:1~2.5。
11.进一步的,计算该加密矩阵的维度的步骤包括:基于该子数据的基底,决定线性函数的自变量和因变量;以及依据该线性函数的自变量和因变量决定该加密矩阵的长度和宽度;其中,该子数据的线性函数的自变量和因变量符合第一限制条件,该第一限制条件包括:;其中,为自变量,为因变量,为子函数的基底,为调整截距,取值范围为:2~5。
12.进一步的,在计算加密长度的步骤之后,还包括:以该加密长度作为每一所述数据
片段的长度,而重新组合该子数据,借以获得重组数据;以及借由该加密矩阵对该重组数据进行加密,而获得加密阵列。
13.进一步的,所述步骤7中将中间加密数据中的加密元组的连接数据打乱后,重新排列和连接,得到最终的加密数据的方法包括:构建一个排序表,将中间加密数据中的加密元组均代入排序表中;所述排序表将代入的加密元组进行随机映射,并在映射过程中进行连接,完成重新排列和连接,得到最终的加密数据。
14.进一步的,所述排序表的构建方法包括:定义一排序表的结构,所述排序表的结构包括:临界区锁标签、数据大小标签以及节点数组;定义所述节点数组的结构,所述节点数组的结构包括:键标签以及与所述键标签对应的值标签;初始化所述排序表,设置所述数据大小标签的值,分配节点数组,初始化所述临界区锁标签;生成排序表指针信息,返回所述排序表指针信息;根据所述排序表指针信息接收对所述排序表中的节点数组的开发,构建所述排序表中的数据。
15.进一步的,所述构建所述排序表中的数据包括:根据所述排序表指针信息接收插入指示信息,所述插入指示信息包含第一键标签以及值标签;设置所述临界区锁标签的值为锁定;根据第一键标签得到排序键标签,在所述节点数组中的键标签以及与所述键标签对应的值标签中分别写入所述排序键标签以及接收到的值标签。
16.基于高分子模拟的保密通信装置。
17.本发明的基于高分子模拟的保密通信方法,使用的保密通信方法,在现有技术的加密的基础上,引入了基于化学结构的加密手段,该方法创造性的将高分子的分子结构作为加密密钥,与传统的密钥生成技术完全不同,而由于高分子结构的复杂和多变性,使得破解的难度大大增大,同时本发明使用双重加密的手段,更进一步提升的数据的安全性。主要通过以下过程实现:1.多重加密:本发明对数据的加密使用了双重加密的方式,在第一次加密时,使用基于密钥矩阵的方式对每个子数据进行加密,然后在第二次加密时,将加密后的子数据填充进高分子结构中,再随机排布,完成第二次加密,相较于现有技术的加密方式,其加密的结果安全性更高;2.基于高分子结构的加密方式:与传统的加密方式不同,本发明的加密方法不尽在数据的本身上进行加密,还对数据本身的结构进行了加密,首先将需要加密的数据分解后,针对分解后的每一部分的连接关系,填充到高分子中,利用高分子结构的复杂多变性,完成数据连接顺序的加密,同时又将高分子中的每个加密元组的顺序打乱后排序,这样得到的结果,破解难度更大,安全性更高;3.加密算法的创造性:本发明对高分子结构的排序打乱和对子数据的加密的方法均不同于现有技术,现有技术的加密手段通过公用密钥的方式,该密钥为一个生成的数据,而本发明的加密在子数据加密时,使用加密矩阵的方式,将子数据再次分解后得到多个加密片段,而不是单纯的对子数据进行变换加密,同时在高分子阶段使用的排序打乱方法又基于排序表,借用了现有技术哈希表的方法,但又不同于哈希表,使得破解难度更大,大大提升了通信的保密程度。
附图说明
18.图1为本发明实施例提供的基于高分子模拟的保密通信方法的方法流程示意图;图2为本发明实施例提供的基于高分子模拟的保密通信方法的高分子密钥的结构示意图图3为本发明实施例提供的基于高分子模拟的保密通信方法的最终的加密数据的立体结构示意图图4为本发明实施例提供的基于高分子模拟的保密通信方法的数据被破解率随着实验次数变化的曲线示意图与现有技术的对比实验效果示意图。
具体实施方式
19.下面结合附图及本发明的实施例对本发明的方法作进一步详细的说明。
20.实施例1如图1所示,基于高分子模拟的保密通信方法,所述方法执行以下步骤:步骤1:构建密钥元组池,所述密钥元组池中包括多个随机分布的加密元组,每个加密元组为一个存储单元;步骤2:进行目标高分子解析,具体包括:基于要解析的目标高分子,生成目标高分子的结构特征;所述结构特征包括:组成目标高分子的原子数量和原子的连接关系;步骤3:生成高分子密钥,具体包括:基于得到的目标高分子的结构特征,从密钥元组池中提取加密元组,提取的加密元组的数量等于目标高分子的原子数量;然后将提取的加密元组按照目标高分子的原子的连接关系,进行连接,组成高分子密钥,同时按照从头到尾的顺序,为每个加密元组进行编号;步骤4:将目标数据均匀分割成多个子数据;所述子数据的数量等于目标高分子的原子数量,并基于每个子数据在目标数据中的位置,按照先后顺序,进行编号;步骤5:进行第一次数据加密,具体包括:将每个子数据使用预设的数据加密模型,进行加密,得到加密子数据,同时,为每个加密子数据的编号设置为与子数据相同的编号;步骤6:进行模拟高分子加密,具体包括:将加密子数据按照先后顺序,依次将加密子数据填充进高分子密钥中的加密元组中,完成中间加密数据构建,同时,记录中间加密数据中每个加密元组的连接关系,然后将中间加密数据中的加密元组的连接数据打乱后,重新排列和连接,得到最终的加密数据;步骤7:将最终的加密数据、中间加密数据中每个加密元组的连接关系和目标高分子的结构特征发送至接收方,接收方接收到后进行解密,完成保密通信。
21.具体的,本发明使用的保密通信方法,在现有技术的加密的基础上,引入了基于化学结构的加密手段,该方法创造性的将高分子的分子结构作为加密密钥,与传统的密钥生成技术完全不同,而由于高分子结构的复杂和多变性,使得破解的难度大大增大,同时本发明使用双重加密的手段,更进一步提升的数据的安全性。主要通过以下过程实现:1.多重加密:本发明对数据的加密使用了双重加密的方式,在第一次加密时,使用基于密钥矩阵的方式对每个子数据进行加密,然后在第二次加密时,将加密后的子数据填充进高分子结构中,再随机排布,完成第二次加密,相较于现有技术的加密方式,其加密的结果安全性更高;
2.基于高分子结构的加密方式:与传统的加密方式不同,本发明的加密方法不尽在数据的本身上进行加密,还对数据本身的结构进行了加密,首先将需要加密的数据分解后,针对分解后的每一部分的连接关系,填充到高分子中,利用高分子结构的复杂多变性,完成数据连接顺序的加密,同时又将高分子中的每个加密元组的顺序打乱后排序,这样得到的结果,破解难度更大,安全性更高;3.加密算法的创造性:本发明对高分子结构的排序打乱和对子数据的加密的方法均不同于现有技术,现有技术的加密手段通过公用密钥的方式,该密钥为一个生成的数据,而本发明的加密在子数据加密时,使用加密矩阵的方式,将子数据再次分解后得到多个加密片段,而不是单纯的对子数据进行变换加密,同时在高分子阶段使用的排序打乱方法又基于排序表,借用了现有技术哈希表的方法,但又不同于哈希表,使得破解难度更大,大大提升了通信的保密程度实施例2在上一实施例的基础上,所述步骤2在进行目标高分子解析前,还包括从预设的分子数据库中筛选的步骤,具体包括:构建一个分子数据库,所述分子数据库中存储有多个结构不同的高分子;在进行目标高分子解析前,从分子数据库中随机选择一个高分子作为目标高分子。
22.具体的,高分子化合物,简称高分子,又叫大分子,一般指相对分子质量高达几千到几百万的化合物,绝大多数高分子化合物是许多相对分子质量不同的同系物的混合物,因此高分子化合物的相对分子质量是平均相对分子量。高分子化合物是由千百个原子以共价键相互连接而成的,虽然它们的相对分子质量很大,但都是以简单的结构单元和重复的方式连接的。
23.实施例3在上一实施例的基础上,所述步骤5中将每个子数据使用预设的数据加密模型进行加密,得到加密子数据的方法包括:生成加密矩阵;计算加密长度,以依据该加密长度依序自该子数据中获得符合该加密长度的多个数据片段;以及借由该加密矩阵分别对所取出的每一所述数据片段进行加密,而获得多个加密片段;将加密片段组合后,得到加密子数据。
24.具体的,和防火墙配合使用的数据加密技术,是为提高信息系统和数据的安全性和保密性,防止秘密数据被外部破译而采用的主要技术手段之一。在技术上分别从软件和硬件两方面采取措施。按照作用的不同,数据加密技术可分为数据传输加密技术、数据存储加密技术、数据完整性的鉴别技术和密钥管理技术。
25.数据传输加密技术的目的是对传输中的数据流加密,通常有线路加密与端—端加密两种。线路加密侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。端—端加密指信息由发送端自动加密,并且由tcp/ip进行数据包封装,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息到达目的地,将被自动重组、解密,而成为可读的数据。
26.数据存储加密技术的目的是防止在存储环节上的数据失密,数据存储加密技术可分为密文存储和存取控制两种。前者一般是通过加密算法转换、附加密码、加密模块等方法实现;后者则是对用户资格、权限加以审查和限制,防止非法用户存取数据或合法用户越权
存取数据。
27.数据完整性鉴别技术的目的是对介入信息传送、存取和处理的人的身份和相关数据内容进行验证,一般包括口令、密钥、身份、数据等项的鉴别。系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。
28.密钥管理技术包括密钥的产生、分配、保存、更换和销毁等各个环节上的保密措施。
29.实施例4在上一实施例的基础上,所述加密矩阵使用如下公式进行表示:;其中,表示加密系数,其为一个随机生成的长为,宽为的矩阵中的值,即为矩阵中的第一个值,为加密附加值;为调整系数,取值范围为:1~2.5。
30.实施例5在上一实施例的基础上,计算该加密矩阵的维度的步骤包括:基于该子数据的基底,决定线性函数的自变量和因变量;以及依据该线性函数的自变量和因变量决定该加密矩阵的长度和宽度;其中,该子数据的线性函数的自变量和因变量符合第一限制条件,该第一限制条件包括:;其中,为自变量,为因变量,为子函数的基底,为调整截距,取值范围为:2~5。
31.具体的,随机数是专门的随机试验的结果。在统计学的不同技术中需要使用随机数,比如在从统计总体中抽取有代表性的样本的时候,或者在将实验动物分配到不同的试验组的过程中,或者在进行蒙特卡罗模拟法计算的时候等等。
32.产生随机数有多种不同的方法。这些方法被称为随机数发生器。随机数最重要的特性是:它所产生的后面的那个数与前面的那个数毫无关系。
33.真正的随机数是使用物理现象产生的:比如掷钱币、骰子、转轮、使用电子元件的噪音、核裂变等等,这样的随机数发生器叫做物理性随机数发生器,它们的缺点是技术要求比较高。
34.使用计算机产生真随机数的方法是获取cpu频率与温度的不确定性以及统计一段时间的运算次数每次都会产生不同的值,系统时间的误差以及声卡的底噪等。
35.在实际应用中往往使用伪随机数就足够了。这些数列是“似乎”随机的数,实际上它们是通过一个固定的、可以重复的计算方法产生的。计算机或计算器产生的随机数有很长的周期性。它们不真正地随机,因为它们实际上是可以计算出来的,但是它们具有类似于随机数的统计特征。这样的发生器叫做伪随机数发生器。
36.实施例6在上一实施例的基础上,在计算加密长度的步骤之后,还包括:以该加密长度作为
每一所述数据片段的长度,而重新组合该子数据,借以获得重组数据;以及借由该加密矩阵对该重组数据进行加密,而获得加密阵列。
37.实施例7在上一实施例的基础上,所述步骤7中将中间加密数据中的加密元组的连接数据打乱后,重新排列和连接,得到最终的加密数据的方法包括:构建一个排序表,将中间加密数据中的加密元组均代入排序表中;所述排序表将代入的加密元组进行随机映射,并在映射过程中进行连接,完成重新排列和连接,得到最终的加密数据。
38.具体的,从分子结构上看,高分子的分子结构基本上只有两种,一种是线型结构,另一种是体型结构。线型结构的特征是分子中的原子以共价键互相连接成一条很长的卷曲状态的“链”(叫分子链)。体型结构的特征是分子链与分子链之间还有许多共价键交联起来,形成三度空间的网络结构。这两种不同的结构,性能上有很大的差异。
39.实施例8在上一实施例的基础上,所述排序表的构建方法包括:定义一排序表的结构,所述排序表的结构包括:临界区锁标签、数据大小标签以及节点数组;定义所述节点数组的结构,所述节点数组的结构包括:键标签以及与所述键标签对应的值标签;初始化所述排序表,设置所述数据大小标签的值,分配节点数组,初始化所述临界区锁标签;生成排序表指针信息,返回所述排序表指针信息;根据所述排序表指针信息接收对所述排序表中的节点数组的开发,构建所述排序表中的数据。
40.实施例9在上一实施例的基础上,所述构建所述排序表中的数据包括:根据所述排序表指针信息接收插入指示信息,所述插入指示信息包含第一键标签以及值标签;设置所述临界区锁标签的值为锁定;根据第一键标签得到排序键标签,在所述节点数组中的键标签以及与所述键标签对应的值标签中分别写入所述排序键标签以及接收到的值标签。
41.实施例10基于高分子模拟的保密通信装置。
42.所属技术领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的存储装置、处理装置的具体工作过程及有关说明,可以参考前述方法实施例中的对应过程,在此不再赘述。
43.本领域技术人员应能够意识到,结合本文中所公开的实施例描述的各示例的单元、方法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,软件单元、方法步骤对应的程序可以置于随机存储器(ram)、内存、只读存储器(rom)、电可编程rom、电可擦除可编程rom、寄存器、硬盘、可移动磁盘、cd

rom、或技术领域内所公知的任意其它形式的存储介质中。为了清楚地说明电子硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以电子硬件还是软件方式来执行,取决于技术方案的特定应用和属性约束条件。本领域技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
44.术语“第一”、“另一部分”等是配置用于区别类似的对象,而不是配置用于描述或表示特定的顺序或先后次序。
45.术语“包括”或者任何其它类似用语旨在涵盖非排他性的包含,从而使得包括一系
列要素的过程、方法、物品或者单元/装置不仅包括那些要素,而且还包括没有明确列出的其它要素,或者还包括这些过程、方法、物品或者单元/装置所固有的要素。
46.至此,已经结合附图所示的优选实施方式描述了本发明的技术方案,但是,本领域技术人员容易理解的是,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本发明的原理的前提下,本领域技术人员可以对相关技术标记作出等同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围之内。
47.以上所述,仅为本发明的较佳实施例而已,并非配置用于限定本发明的保护范围。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献