一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于奇偶轮循的对称加密方法、解密方法、装置、设备与流程

2022-11-12 11:06:45 来源:中国专利 TAG:


1.本发明涉及数据加密领域,尤其涉及基于奇偶轮循的对称加密方法。


背景技术:

2.在传输前对数据进行加密,在接收到数据后进行解密是保护通信过程中数据安全的常用手段。
3.但是在现有的加密方法中,加密以及解密过程往往计算复杂,将占用较多的计算资源,不适合在计算资源有限的设备上应用。


技术实现要素:

4.本发明提供了一种基于奇偶轮循的对称加密方法、解密方法、装置、设备以及存储介质。
5.根据本发明的第一方面,提供了一种基于奇偶轮循的对称加密方法,该方法包括:获取原始数据以及密钥,其中,密钥为一个二进制的数列;基于预设的数据块的长度,将原始数据划分为偶数个数据块,其中,划分的每个数据块的长度都相同且等于预设的数据块的长度;从划分的第一个数据块开始,将每两个相邻的数据块作为一个待加密数组;基于数列中每个二进制数的奇偶性,改变对应待加密数组中数据块在原始数据中的顺序,得到加密后的数据。
6.在第一方面的一些实现方式中,基于预设的数据块的长度,将原始数据划分为偶数个数据块,包括:当原始数据的长度不是预设的数据块的长度的偶数倍时,从原始数据的末位补零,并用补零后的原始数据中最后两个数据块记录补零的个数,其中,补零后的原始数据的长度是预设的数据块的长度的偶数倍;将补零后的原始数据划分为偶数个数据块。
7.在第一方面的一些实现方式中,将补零后的原始数据划分为偶数个数据块,包括:将补零后的原始数据从头部开始划分为偶数个数据块,或,将补零后的原始数据从尾部开始划分为偶数个数据块,或,将补零后的原始数据从头部和尾部之间的预设位置划分为偶数个数据块。
8.在第一方面的一些实现方式中,基于数列中每个二进制数的奇偶性,改变对应待加密数组中数据块在原始数据中的顺序,得到加密后的数据,包括:创建第一空数组,第一空数组与补零后的原始数据的长度相同,且包括等长的第一部分和第二部分;按照数列中对应位为0则选择对应待加密数组中第一数据块,对应位为1则选择对应待加密数组中第二数据块的规则,基于数据块在原始数据中的顺序以及数列中二进制数的顺序,将选择的数据块依次写入第一空数组的第一部分中,并将未选择的数据块依次写
入第一空数组的第二部分中,得到加密后的数据。
9.在第一方面的一些实现方式中,该方法还包括:当数列中二进制数的位数小于待加密数组的组数时,重复数列,并从重复后的数列中选取等于组数的位数的二进制数作为补长后的数列;按照补长后的数列中对应位为0则选择对应待加密数组中第一数据块,对应位为1则选择对应待加密数组中第二数据块的规则,基于数据块在原始数据中的顺序以及补长后的数列中二进制数的顺序,将选择的数据块依次写入第一空数组的第一部分中,并将未选择的数据块依次写入第一空数组的第二部分中,得到加密后的数据;当数列中二进制数的位数大于或等于待加密数组的组数时,从数列中选取等于组数的位数的二进制数作为截取后的数列;按照截取后的数列中对应位为0则选择对应待加密数组中第一数据块,对应位为1则选择对应待加密数组中第二数据块的规则,基于数据块在原始数据中的顺序以及截取后的数列中二进制数的顺序,将选择的数据块依次写入第一空数组的第一部分中,并将未选择的数据块依次写入第一空数组的第二部分中,得到加密后的数据。
10.根据本发明的第二方面,提供了一种基于奇偶轮循的对称解密方法,该方法包括:获取加密后的数据以及密钥,其中,该加密后的数据是基于第一方面,以及第一方面的一些实现方式中的加密方法得到的;将加密后的数据根据预设的数据块的长度,划分为多个数据块,其中,划分的每个数据块的长度都相同且等于预设的数据块的长度;将多个数据块,按照密钥对应的加密运算的逆运算,得到解密后的数据。
11.在第二方面的一些实现方式中,将多个数据块,按照密钥对应的加密运算的逆运算,得到解密后的数据,包括:创建第二空数组,第二空数组与加密后的数据的长度相同;将多个数据块划分为等长的第一部分和第二部分;将第一部分的数据块按照密钥中0对应数据块写入第二空数组中对应子数组的第一子部分,1对应数据块写入第二空数组中对应子数组的第二子部分,第二部分的数据块按照密钥中二进制数对应的数据块写入第二空数组中对应子数组的空余部分的规则,基于数据块在加密后的数据中的顺序以及密钥中二进制数的顺序,将选择的数据块依次写入第二空数组中,得到解密后的数据。
12.根据本发明的第三方面,提供了一种基于奇偶轮循的对称加密装置,该装置包括:获取模块,用于获取原始数据以及密钥,其中,密钥为一个二进制的数列;数据块划分模块,用于基于预设的数据块的长度,将原始数据划分为偶数个数据块,其中,划分的每个数据块的长度都相同且等于预设的数据块的长度;待加密数组划分模块,用于从划分的第一个数据块开始,将每两个相邻的数据块作为一个待加密数组;加密数据生成模块,用于基于数列中每个二进制数的奇偶性,改变对应待加密数组中数据块在原始数据中的顺序,得到加密后的数据。
13.根据本发明的第四方面,提供了一种基于奇偶轮循的对称解密装置,该装置包括:获取模块,用于获取加密后的数据以及密钥,其中,所述加密后的数据是基于第一
方面,以及第一方面的一些实现方式中的加密方法得到的;数据块划分模块,用于将所述加密后的数据根据预设的数据块的长度,划分为多个数据块,其中,划分的每个数据块的长度都相同且等于预设的数据块的长度;解密数据生成模块,用于将所述多个数据块,按照密钥对应的加密运算的逆运算,得到解密后的数据。
14.根据本发明的第五方面,提供了一种电子设备。该电子设备包括:存储器和处理器,所述存储器上存储有计算机程序,所述处理器执行所述程序时实现如以上所述第一方面,以及第一方面的一些实现方式中基于奇偶轮循的对称加密方法,或实现如以上所述第二方面,以及第二方面的一些实现方式中基于奇偶轮循的对称解密方法。
15.根据本发明的第六方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如以上所述第一方面,以及第一方面的一些实现方式中基于奇偶轮循的对称加密方法,或实现如以上所述第二方面,以及第二方面的一些实现方式中基于奇偶轮循的对称解密方法。
16.本发明提供的基于奇偶轮循的对称加密方法、解密方法、装置、设备以及存储介质,因为在加密方法的加密过程中,基于二进制数列的奇偶性,改变原始数据中数据块的顺序以实现加密,所以该加密过程较为简单,实际占用的计算资源较低,因此基于该加密方法进行通信,可以提高设备的带宽和/或提高服务的用户数量,确保高并发性。
17.应当理解,发明内容部分中所描述的内容并非旨在限定本发明的实施例的关键或重要特征,亦非用于限制本发明的范围。本发明的其它特征将通过以下的描述变得容易理解。
附图说明
18.结合附图并参考以下详细说明,本发明各实施例的上述和其他特征、优点及方面将变得更加明显。附图用于更好地理解本方案,不构成对本发明的限定在附图中,相同或相似的附图标记表示相同或相似的元素,其中:图1是本发明实施例提供的一种基于奇偶轮循的对称加密方法的流程示意图;图2是本发明实施例提供的一种基于奇偶轮循的对称加密方法的具体示意图;图3是本发明实施例提供的一种基于奇偶轮循的对称解密方法的流程示意图;图4是本发明实施例提供的一种基于奇偶轮循的对称加密装置的结构示意图;图5是本发明实施例提供的一种基于奇偶轮循的对称解密装置的结构示意图;图6示出了能够实施本发明的实施例的示例性电子设备的结构框图。
具体实施方式
19.为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本发明保护的范围。
20.另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。另
外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
21.个人信息是指与特定个人相关联的、反映个体特征的具有可识别性的符号系统,包括个人身份、工作、家庭、财产、健康等各方面的信息。当前社会,个人信息非常敏感,一般都是加密在网络上传输,以保证信息的安全。
22.在传输前对数据进行加密,在接收到数据后进行解密是保护通信过程中数据安全的常用手段。
23.但是在现有的加密方法中,加密过程往往计算复杂,将占用较多的计算资源,所以不适合计算资源有限的设备。
24.因此,为了降低数据加密过程中计算的复杂度,以使计算资源有限的设备能够提供更大的带宽或服务更多的用户,本发明提供了一种基于奇偶轮循的对称加密方法、解密方法、装置、设备以及存储介质,加密方法包括获取原始数据以及密钥,其中,密钥为一个二进制的数列;基于预设的数据块的长度,将原始数据划分为偶数个数据块,其中,划分的每个数据块的长度都相同且等于预设的数据块的长度;从划分的第一个数据块开始,将每两个相邻的数据块作为一个待加密数组;基于数列中每个二进制数的奇偶性,改变对应待加密数组中数据块在原始数据中的顺序,得到加密后的数据。因为在上述加密过程中,基于二进制数列的奇偶性,改变原始数据中数据块的顺序以实现加密,所以该加密过程较为简单,实际占用的计算资源较低,因此基于该加密方法进行通信,可以提高设备的带宽和/或提高服务的用户数量,确保高并发性。
25.下面结合附图对本发明实施例提供的技术方案进行描述。
26.图 1 是本发明实施例提供的一种基于奇偶轮循的对称加密方法的流程示意图,如图1所示,基于奇偶轮循的对称加密方法具体可以包括:s101:获取原始数据以及密钥,其中,密钥为一个二进制的数列。
27.可以理解的是,该原始数据即为待加密的数据。
28.具体地,当该密钥只有1个字节时,如值为155时,对应的二进制为01101101,再变换成数列[0,1,1,0,1,1,0,1]。
[0029]
s102:基于预设的数据块的长度,将原始数据划分为偶数个数据块,其中,划分的每个数据块的长度都相同且等于预设的数据块的长度。
[0030]
可以理解的是,例如预设的数据块的长度为pn,偶数为m,那上述的原始数据的长度即为m*pn。
[0031]
此外,还需要说明的是,在实际运行的过程中,原始数据的长度往往不能满足是预设的数据块的长度的偶数倍的关系,所以,当原始数据的长度不是预设的数据块的长度的偶数倍时,可以从原始数据的末位补零,并用补零后的原始数据中最后两个数据块记录补零的个数,其中,补零后的原始数据的长度是预设的数据块的长度的偶数倍;将补零后的原始数据划分为偶数个数据块。若将此时的偶数记为n,那补零后的原始数据的长度即为n*pn。
[0032]
在一个实施例中,上述的数据块大小具体可以为一个字节,那最后两个数据块记录补零的个数,即两个字节可以记录的0的个数为2
16
个0。
[0033]
在一个具体的实施例中,上述将补零后的原始数据划分为偶数个数据块的过程,具体可以为:将补零后的原始数据从头部开始划分为偶数个数据块,或,将补零后的原始数
据从尾部开始划分为偶数个数据块,或,将补零后的原始数据从头部和尾部之间的预设位置划分为偶数个数据块。
[0034]
在将原始数据进行划分,得到偶数个数据块后,便可再对数据块进行进一步划分,以进行加密,即执行s103和s104。
[0035]
s103:从划分的第一个数据块开始,将每两个相邻的数据块作为一个待加密数组。
[0036]
s104:基于数列中每个二进制数的奇偶性,改变对应待加密数组中数据块在原始数据中的顺序,得到加密后的数据。
[0037]
在一个实施例中,s104的过程具体可以包括:创建第一空数组,第一空数组与补零后的原始数据的长度相同,且包括等长的第一部分和第二部分;按照数列中对应位为0则选择对应待加密数组中第一数据块,对应位为1则选择对应待加密数组中第二数据块的规则,基于数据块在原始数据中的顺序以及数列中二进制数的顺序,将选择的数据块依次写入第一空数组的第一部分中,并将未选择的数据块依次写入第一空数组的第二部分中,得到加密后的数据。
[0038]
此外,在一个实施例中,当数列中二进制数的位数小于待加密数组的组数时,重复数列,并从重复后的数列中选取等于组数的位数的二进制数作为补长后的数列;按照补长后的数列中对应位为0则选择对应待加密数组中第一数据块,对应位为1则选择对应待加密数组中第二数据块的规则,基于数据块在原始数据中的顺序以及补长后的数列中二进制数的顺序,将选择的数据块依次写入第一空数组的第一部分中,并将未选择的数据块依次写入第一空数组的第二部分中,得到加密后的数据;当数列中二进制数的位数大于或等于待加密数组的组数时,从数列中选取等于组数的位数的二进制数作为截取后的数列;按照截取后的数列中对应位为0则选择对应待加密数组中第一数据块,对应位为1则选择对应待加密数组中第二数据块的规则,基于数据块在原始数据中的顺序以及截取后的数列中二进制数的顺序,将选择的数据块依次写入第一空数组的第一部分中,并将未选择的数据块依次写入第一空数组的第二部分中,得到加密后的数据。
[0039]
在0选择对应待加密数组中第一数据块, 1选择对应待加密数组中第二数据块的规则中,即为一种奇偶分组的规则,在该规则中,将输入按每两个一组进行分组,然后将密钥中的第i 位与原文序列中的第2*(i-1)和2*(i-1) 1,使用密钥进行选择。具体选择原理为0 对应第2*(i-1)位,而1 对应第2*(i-1) 1位,其中,i为大于等于1的整数。
[0040]
上述s101-s104的加密过程,可以结合图2进行进一步解释,如图2所示,原始数据可以是由b1-b16的数据块组成的,之后将b1与b2作为一个待加密数组、b3与b4作为一个待加密数组,以此类推直至将b1-b16的数据块都划分为对应的待加密数组。再如图2所示,密钥可以为一个8位的二进制数列[1,0,1,1,0,1,1,0],密钥中的第一位1对应的待加密数组为b1与b2,第二位0对应的待加密数组为b3与b4,第2位至第7位对应的待加密数组以此类推。
[0041]
之后,上述按照数列中对应位为0则选择对应待加密数组中第一数据块,对应位为1则选择对应待加密数组中第二数据块的规则,基于数据块在所述原始数据中的顺序以及数列中二进制数的顺序,将选择的数据块依次写入第一空数组的第一部分中,并将未选择的数据块依次写入第一空数组的第二部分中,得到加密后的数据的过程,继续结合图2进行
描述,图中加粗的内容即为数列中每位选择的内容,即密钥中的第一位1将对应的待加密数组{b1,b2}中的第二个数据块b2写入第一部分的第一位中,密钥中的第二位0将对应的待加密数组{b3,b4}中的第一个数据块b3写入第一部分的第二位中,密钥中的第三位1将对应的待加密数组{b5,b6}中的第二个数据块b6写入第一部分的第三位中,以此类推,密钥中后续位如图2所示的映射关系,未选择的数据块依次写入第一空数组的第二部分中,最终得到加密后的数据。
[0042]
此外,还需要额外说明的是,上述数列中对应位为0则选择对应待加密数组中第一数据块,对应位为1则选择对应待加密数组中第二数据块的规则也可以根据实际情况调整为1则选择对应待加密数组中第一数据块,对应位为0则选择对应待加密数组中第二数据块的规则,在此不做限定。
[0043]
而且,在一个实施例中,上述加密的过程,密钥的使用顺序也可以倒置,即具体加密规则不变,可以仅改变密钥的使用顺序进行加密。
[0044]
为了确保加密后数据的安全性,在一个实施例中,上述密钥的长度可以进行自定义,举例来说,当密钥为多个字节时,生成一个长度为 8*k 的0,1 数列,其中k 表示密钥的字节数,上述从划分的第一个数据块开始,将每两个相邻的数据块作为一个待加密数组,得到的多个待加密数组可以是与密钥中的每一位一一对应的,因此当密钥的长度比较大时,破解的尝试次数将是一个巨大的天文数字。例如,当密钥的长度为256 时,其可能的尝试次数为约为10的79 次方,所以不存在暴力破解的可能,进而确保了加密后数据的安全性。
[0045]
此外上述加密的过程中,所有操作都是基于内存中的字节数组的操作,一共就有2 轮数据循环,计算量很少,而且仅是基于密钥中每一位数据的奇偶性进行加密,所以该加密过程简单,占用的计算资源较少,易用性较高,因此可以实现高并发,适用于低能耗硬件下的应用场景。
[0046]
在本发明提供的基于奇偶轮循的对称加密方法中,因为在上述加密过程中,基于二进制数列的奇偶性,改变原始数据中数据块的顺序以实现加密,所以该加密过程较为简单,实际占用的计算资源较低,因此基于该加密方法进行通信,可以提高设备的带宽和/或提高服务的用户数量,确保高并发性,适用于低能耗硬件下的应用场景,例如计算资源有限的路由器等设备。
[0047]
与图1对应的基于奇偶轮循的对称加密方法,本发明还提供了一种基于奇偶轮循的对称解密方法。
[0048]
图3是本发明实施例提供的一种基于奇偶轮循的对称解密方法的流程示意图,如图3所示,基于奇偶轮循的对称解密方法可以包括:s301:获取加密后的数据以及密钥。
[0049]
其中,加密后的数据是基于图1中的加密方法得到的。
[0050]
s302:将加密后的数据根据预设的数据块的长度,划分为多个数据块,其中,划分的每个数据块的长度都相同且等于预设的数据块的长度。
[0051]
s303:将多个数据块,按照密钥对应的加密运算的逆运算,得到解密后的数据。
[0052]
具体地,上述s303中将多个数据块,按照密钥对应的加密运算的逆运算,得到解密后的数据的过程,可以包括:创建第二空数组,第二空数组与加密后的数据的长度相同;将多个数据块划分为等长的第一部分和第二部分;将第一部分的数据块按照密钥中0对应数
据块写入第二空数组中对应子数组的第一子部分,1对应数据块写入第二空数组中对应子数组的第二子部分,第二部分的数据块按照密钥中二进制数对应的数据块写入第二空数组中对应子数组的空余部分的规则,基于数据块在加密后的数据中的顺序以及密钥中二进制数的顺序,将选择的数据块依次写入第二空数组中,得到解密后的数据。
[0053]
由于加密后的数据的长度已经是标准化的,所以不需要再补长。而且解密算法是加密的反过程,原理一样,所以仅进行简述,具体细节对应于具体的加密过程进行相应的反操作。
[0054]
在本发明提供的基于奇偶轮循的对称解密方法中,因为在上述解密过程中,对应加密规则,基于二进制数列的奇偶性,改变加密后的数据中数据块的顺序以实现解密,所以该解密过程较为简单,实际占用的计算资源较低,因此基于该解密方法进行通信,可以提高设备的带宽和/或提高服务的用户数量,确保高并发性,适用于低能耗硬件下的应用场景,例如计算资源有限的路由器等设备。
[0055]
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本发明所必须的。
[0056]
以上是关于方法实施例的介绍,以下通过装置实施例,对本发明所述方案进行进一步说明。
[0057]
与图1 所示的基于奇偶轮循的对称加密方法相对应,本发明还提供了一种基于奇偶轮循的对称加密装置。
[0058]
如图4所示,基于奇偶轮循的对称加密装置可以包括:获取模块401,可以用于获取原始数据以及密钥,其中,所述密钥为一个二进制的数列;数据块划分模块402,可以用于基于预设的数据块的长度,将所述原始数据划分为偶数个数据块,其中,划分的每个数据块的长度都相同且等于预设的数据块的长度;待加密数组划分模块403,可以用于从划分的第一个数据块开始,将每两个相邻的数据块作为一个待加密数组;加密数据生成模块404,可以用于基于所述数列中每个二进制数的奇偶性,改变对应待加密数组中数据块在原始数据中的顺序,得到加密后的数据。
[0059]
在一个实施例中,上述基于奇偶轮循的对称加密装置还可以包括补长模块(图中未示出),补长模块,可以用于当原始数据的长度不是预设的数据块的长度的偶数倍时,从原始数据的末位补零,并用补零后的原始数据中最后两个数据块记录补零的个数,其中,补零后的原始数据的长度是预设的数据块的长度的偶数倍;数据块划分模块402,还可以用于将补零后的原始数据划分为偶数个数据块。
[0060]
在一个实施例中,数据块划分模块402,还可以用于将补零后的原始数据从头部开始划分为偶数个数据块,或,将补零后的原始数据从尾部开始划分为偶数个数据块,或,将补零后的原始数据从头部和尾部之间的预设位置划分为偶数个数据块。
[0061]
在一个实施例中,加密数据生成模块404,还可以用于创建第一空数组,第一空数
组与补零后的原始数据的长度相同,且包括等长的第一部分和第二部分;并按照数列中对应位为0则选择对应待加密数组中第一数据块,对应位为1则选择对应待加密数组中第二数据块的规则,基于数据块在原始数据中的顺序以及数列中二进制数的顺序,将选择的数据块依次写入第一空数组的第一部分中,并将未选择的数据块依次写入第一空数组的第二部分中,得到加密后的数据。
[0062]
在一个实施例中,上述基于奇偶轮循的对称加密装置还可以包括数列生成模块(图中未示出),数列生成模块可以用于当数列中二进制数的位数小于待加密数组的组数时,重复数列,并从重复后的数列中选取等于组数的位数的二进制数作为补长后的数列;加密数据生成模块404,还可以用于按照补长后的数列中对应位为0则选择对应待加密数组中第一数据块,对应位为1则选择对应待加密数组中第二数据块的规则,基于数据块在原始数据中的顺序以及补长后的数列中二进制数的顺序,将选择的数据块依次写入第一空数组的第一部分中,并将未选择的数据块依次写入第一空数组的第二部分中,得到加密后的数据;数列生成模块还可以用于当数列中二进制数的位数大于或等于待加密数组的组数时,从数列中选取等于组数的位数的二进制数作为截取后的数列;加密数据生成模块404,还可以用于按照截取后的数列中对应位为0则选择对应待加密数组中第一数据块,对应位为1则选择对应待加密数组中第二数据块的规则,基于数据块在原始数据中的顺序以及截取后的数列中二进制数的顺序,将选择的数据块依次写入第一空数组的第一部分中,并将未选择的数据块依次写入第一空数组的第二部分中,得到加密后的数据。
[0063]
在本发明提供的基于奇偶轮循的对称加密装置中,因为加密装置运行的加密过程,是基于二进制数列的奇偶性,改变原始数据中数据块的顺序以实现加密,所以该加密过程较为简单,实际占用的计算资源较低,因此基于该加密方法进行通信,可以提高设备的带宽和/或提高服务的用户数量,确保高并发性,适用于低能耗硬件下的应用场景,例如计算资源有限的路由器等设备。
[0064]
可以理解的是,图4所示基于奇偶轮循的对称加密装置中的各个模块具有实现图1中各个步骤的功能,并能达到其相应的技术效果,为简洁描述,在此不再赘述。
[0065]
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,所述描述的模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
[0066]
与图3 所示的基于奇偶轮循的对称解密方法相对应,本发明还提供了一种基于奇偶轮循的对称解密装置。
[0067]
如图5所示,基于奇偶轮循的对称解密装置可以包括:获取模块501,可以用于获取加密后的数据以及密钥,其中,加密后的数据是基于图1中的加密方法得到的。
[0068]
数据块划分模块502,可以用于将加密后的数据根据预设的数据块的长度,划分为多个数据块,其中,划分的每个数据块的长度都相同且等于预设的数据块的长度。
[0069]
解密数据生成模块503,可以用于将多个数据块,按照密钥对应的加密运算的逆运算,得到解密后的数据。
[0070]
在一个实施例中,解密数据生成模块503,还可以用于创建第二空数组,第二空数
组与加密后的数据的长度相同;将多个数据块划分为等长的第一部分和第二部分;并将第一部分的数据块按照密钥中0对应数据块写入第二空数组中对应子数组的第一子部分,1对应数据块写入第二空数组中对应子数组的第二子部分,第二部分的数据块按照密钥中二进制数对应的数据块写入第二空数组中对应子数组的空余部分的规则,基于数据块在加密后的数据中的顺序以及密钥中二进制数的顺序,将选择的数据块依次写入第二空数组中,得到解密后的数据。
[0071]
在本发明提供的基于奇偶轮循的对称解密装置中,因为在解密装置运行的上述解密过程中,对应加密规则,基于二进制数列的奇偶性,改变加密后的数据中数据块的顺序以实现解密,所以该解密过程较为简单,实际占用的计算资源较低,因此基于该解密方法进行通信,可以提高设备的带宽和/或提高服务的用户数量,确保高并发性,适用于低能耗硬件下的应用场景,例如计算资源有限的路由器等设备。
[0072]
可以理解的是,图5所示基于奇偶轮循的对称解密装置中的各个模块具有实现图3中各个步骤的功能,并能达到其相应的技术效果,为简洁描述,在此不再赘述。
[0073]
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,所述描述的模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
[0074]
根据本发明的实施例,本发明还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
[0075]
图6示出了可以用来实施本发明的实施例的电子设备600的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
[0076]
设备600包括计算单元601,其可以根据存储在只读存储器(rom)602中的计算机程序或者从存储单元608加载到随机访问存储器(ram)603中的计算机程序,来执行各种适当的动作和处理。在ram603中,还可存储设备600操作所需的各种程序和数据。计算单元601、rom602以及ram603通过总线604彼此相连。输入/输出(i/o)接口605也连接至总线604。
[0077]
设备600中的多个部件连接至i/o接口605,包括:输入单元606,例如键盘、鼠标等;输出单元607,例如各种类型的显示器、扬声器等;存储单元608,例如磁盘、光盘等;以及通信单元609,例如网卡、调制解调器、无线通信收发机等。通信单元609允许设备600通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
[0078]
计算单元601可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元601的一些示例包括但不限于中央处理单元(cpu)、图形处理单元(gpu)、各种专用的人工智能(ai)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(dsp)、以及任何适当的处理器、控制器、微控制器等。计算单元601执行上文所描述的各个方法和处理,例如图1中基于奇偶轮循的对称加密方法,或图3中基于奇偶轮循的对称解密方法。例如,在一些实施例中,图1中基于奇偶轮循的对称加密方法,或图3中基于奇偶轮循的对称解密方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元608。在一些实施例中,计算机程序的部分或者全部可以经由rom602和/或通信单元609而被载入和/
或安装到设备600上。当计算机程序加载到ram603并由计算单元601执行时,可以执行上文描述的基于奇偶轮循的对称加密方法,或基于奇偶轮循的对称解密方法的一个或多个步骤。备选地,在其他实施例中,计算单元601可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行图1中基于奇偶轮循的对称加密方法,或图3中基于奇偶轮循的对称解密方法。
[0079]
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、现场可编程门阵列(fpga)、专用集成电路(asic)、专用标准产品(assp)、芯片上系统的系统(soc)、负载可编程逻辑设备(cpld)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
[0080]
用于实施本发明的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
[0081]
在本发明的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或快闪存储器)、光纤、便捷式紧凑盘只读存储器(cd-rom)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
[0082]
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,crt(阴极射线管)或者lcd(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
[0083]
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(lan)、广域网(wan)和互联网。
[0084]
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
[0085]
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明公开的技术方案所期望的结果,本文在此不进行限制。
[0086]
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献