一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种验证数据传输完整性的方法及系统与流程

2022-02-22 08:18:19 来源:中国专利 TAG:

技术特征:
1.一种验证数据传输完整性的方法,其特征在于,包括:数据发送端计算待进行传输的目标数据的完整性验证码;将完整性验证码与所述目标数据进行捆绑,将捆绑后的数据发送至目标数据接收端;所述接收端接收所述数据,提取验证码;所述数据接收端基于提取的验证码与计算得到的验证码对所述目标数据的完整性进行验证。2.根据权利要求1所述的方法,其特征在于,所述将完整性验证码与所述目标数据进行捆绑,包括:通过sm3摘要算法计算目标数据的完整性验证码hash;其中,所述完整性验证码hash的数据长度为h字节,所述目标数据的实际长度为p字节;计算采用可逆隐藏方法将完整性验证码hash嵌入载体数据时所需的载体数据最小长度m字节,其中,m<=l,l为载体数据的理论上的最大长度;当p≤m时,将验证码hash的h字节直接拼接在目标数据之后,此时得到拼接后的数据长度为:p h;当p>m时,若l-p>2*h b,则将验证码hash的h字节直接拼接在目标数据之后,此时得到的拼接后的目标数据长度为:p h;其中,b为目标数据中填充数据的个数,b∈[8,255];若h b<l-p≤2*h b,则先将验证码hash的h字节拼接于目标数据之后,再在尾部填充b个字节b,此时得到的拼接后的数据长度为:p h b;当0≤l-p≤h b时,采用可逆信息隐藏方法将验证码hash的h字节隐藏于目标数据中,此时得到的捆绑后的数据长度不变。3.根据权利要求1或2所述的方法,其特征在于,所述接收端接收所述数据,提取验证码,包括:当p≤m h时,截取数据尾部的h个字节为验证码hash,得到原目标数据的长度为p-h;当p>m h时,若l-p>h b,则截取数据尾部的h字节为验证码hash,得到原目标数据的长度p-h;若h<l-p≤h b或l-p=0,则采用可逆信息隐藏方法提取h个字节的验证码hash,并恢复原目标数据,p值不变;若0<l-p≤h,则获取数据最末尾的一个字节b:如果尾部b个字节不全为b,则采用可逆信息隐藏的方法提取h个字节的验证码hash,并恢复原目标数据,p值不变;如果尾部b个字节全为b,截取尾部h b个字节,前h个字节作为验证码hash,原目标数据的长度为p-h-b。4.根据权利要求3所述的方法,其特征在于,所述数据接收端基于提取的验证码与计算得到的验证码对所述目标数据的完整性进行验证,包括:计算原目标数据的验证码hash,并与提取的验证码hash进行比较,如果相同,则表明数据完整,如果不同,则表明数据不完整。当0<l-p≤h时,如果尾部b个字节全为b,如果计算结果为数据不完整,则重新对接收的数据进行可逆信息隐藏提取h个字节的验证码hash,并恢复数据,数据长度不变,再次计
算数据的验证码hash,并与提取的验证码hash进行比较,如果相同,则表明数据完整,如果不同,则表明数据不完整。5.一种验证数据传输完整性的系统,其特征在于,所述系统,包括:数据发送端,用于计算待进行传输的目标数据的完整性验证码;将完整性验证码与所述目标数据进行捆绑,将捆绑后的数据发送至目标数据接收端;数据接收端,用于接收所述数据,提取验证码;所述数据接收端基于提取的验证码与计算得到的验证码对所述目标数据的完整性进行验证。6.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现权利要求1-5任一所述的验证数据传输完整性的方法的步骤。

技术总结
本申请提供一种验证数据传输完整性的方法及系统。其中,方法,包括:数据发送端计算待进行传输的目标数据的完整性验证码;将完整性验证码与目标数据进行捆绑,将捆绑后的数据发送至目标数据接收端;接收端接收所述数据,提取验证码;数据接收端基于提取的验证码与计算得到的验证码对目标数据的完整性进行验证。进而本申请中在接收到数据后对接收到的数据进行完整性的验证,能够及时判断所接收到的数据是否完整。是否完整。是否完整。


技术研发人员:陈明志 张瑞 翁才杰 许春耀 翁齐昌 黄小丽 叶城
受保护的技术使用者:北卡科技有限公司
技术研发日:2021.10.08
技术公布日:2022/2/6
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献