一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

数据加密方法、装置、电子设备及存储介质与流程

2022-11-14 22:14:19 来源:中国专利 TAG:


1.本公开涉及计算机技术领域,尤其涉及一种数据加密方法、装置、电子设备及存储介质。


背景技术:

2.随着信息技术的迅猛发展,互联网已不再是一个陌生的词汇,越来越多的人加入了互联网用户的行列,网络正以迅速、便利、超时空的传递方式改变着人们的生存空间和生活方式。与此同时,如何确保个人信息在网络上能够安全的传输也成为了互联网从业人员关注的重中之重。
3.相关技术中,使用md5算法对用户的密码进行加密,同一数据在经过加密后得到的密文只有一种,密文在泄露后存在通过彩虹表查询破解的可能性,数据加密的安全性较差。
4.需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。


技术实现要素:

5.本公开的目的在于提供一种数据加密方法、装置、电子设备及存储介质,该数据加密方法可以增加数据的安全性,提升了加密数据的抗攻击能力。
6.本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
7.本公开实施例提供一种数据加密方法,包括:获取待加密数据和加密密钥;根据所述待加密数据和所述加密密钥,生成物理场;根据所述待加密数据,确定带电粒子的属性值;根据所述带电粒子的属性值和所述物理场,获得所述带电粒子的目标运动轨迹图;根据所述带电粒子的目标运动轨迹图中所述带电粒子的坐标,获得所述待加密数据的加密结果。
8.在本公开一些示例性实施例中,所述物理场为电场、磁场和重力场的复合场;其中,根据所述待加密数据和所述加密密钥,生成物理场,包括:根据所述待加密数据和所述加密密钥确定所述复合场的物理参数;根据所述复合场的物理参数,生成所述复合场。
9.在本公开一些示例性实施例中,根据所述带电粒子的属性值和所述物理场,获得所述带电粒子的目标运动轨迹图,包括:将所述带电粒子置入所述复合场中,获得所述带电粒子在所述复合场中的目标运动轨迹图。
10.在本公开一些示例性实施例中,所述根据所述待加密数据和所述加密密钥,生成物理场,包括:根据所述待加密数据和第一码表,确定第一待加密数字;根据所述加密密钥和第二码表,确定第二待加密数字;根据所述第一待加密数字和所述第二待加密数字,确定所述物理场的物理参数;根据所述物理场的物理参数,生成所述物理场。
11.在本公开一些示例性实施例中,所述物理场为电场、磁场和重力场;其中,根据所述待加密数据和所述加密密钥,生成物理场,包括:根据所述待加密数据和所述加密密钥分
别确定所述电场、磁场和重力场的物理参数;根据所述电场、磁场和重力场的物理参数,分别生成电场、磁场和重力场。
12.在本公开一些示例性实施例中,根据所述带电粒子的属性值和所述物理场,获得所述带电粒子的目标运动轨迹图,包括:将所述带电粒子置入所述电场中,获得所述带电粒子在所述电场中的运动轨迹图;将所述带电粒子置入所述磁场中,获得所述带电粒子在所述磁场中的运动轨迹图;将所述带电粒子置入所述重力场中,获得所述带电粒子在所述重力场中的运动轨迹图;合成所述带电粒子在所述电场、所述磁场和所述重力场中的运动轨迹图,获得所述带电粒子的目标运动轨迹图。
13.在本公开一些示例性实施例中,所述物理参数包括场强大小、场强方向;所述带电粒子的属性值包括所述带电粒子的带电属性、电荷量、带电粒子进入所述物理场的初速度和入射坐标中的至少一个。
14.本公开实施例提供一种数据加密装置,包括:待加密数据获取模块,用于获取待加密数据和加密密钥;物理场生成模块,用于根据所述待加密数据和所述加密密钥,生成物理场;属性值确定模块,用于根据所述待加密数据,确定带电粒子的属性值;轨迹图获得模块,用于根据所述带电粒子的属性值和所述物理场,获得所述带电粒子的目标运动轨迹图;加密结果获得模块,用于根据所述带电粒子的目标运动轨迹图中所述带电粒子的坐标,获得所述待加密数据的加密结果。
15.本公开实施例提供一种电子设备,包括:至少一个处理器;存储装置,用于存储至少一个程序,当至少一个程序被至少一个处理器执行时,使得至少一个处理器实现上述任一种数据加密方法。
16.本公开实施例提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,计算机程序被处理器执行时实现上述任一种数据加密方法。
17.本公开一些实施例提供的数据加密方法,根据待加密数据和加密密钥生成物理场,根据待加密数据确定带电粒子的属性值,结合能量转换定律、匀变速运动规律以及多重力作用下的物体运动规律,生成带电粒子的目标运动轨迹图,根据带电粒子的目标运动轨迹图中带电粒子的坐标,获得所述待加密数据的加密结果。该数据加密方法为不可逆加密方法,加密密钥用来对数据进行加密,无法通过加密密钥对加密数据进行逆向解密,大大增加了数据的安全性,降低了由于加密密钥泄露而导致加密结果被根据彩虹表逆向解密的情况,提升了加密数据的抗攻击能力。此外,根据该数据加密方法可以保证对相同的待加密数据获得不同的加密结果,从而提高加密数据的安全性和抗攻击能力。
18.应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
19.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
20.图1示出了可以应用本公开实施例的数据加密方法的示例性系统架构的示意图。
21.图2是根据一示例性实施方式示出的一种数据加密方法的流程图。
22.图3是根据一示例性实施方式示出的另一种数据加密方法的流程图。
23.图4是根据一示例性实施方式示出的另一种数据加密方法的流程图。
24.图5是根据一示例示出的带电粒子在电场中运动的示意图。
25.图6是根据一示例示出的带电粒子在磁场中运动的示意图。
26.图7是根据一示例性实施方式示出的一种数据加密装置的框图。
27.图8是根据一示例性实施方式示出的一种电子设备的结构示意图。
具体实施方式
28.现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。
29.此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
30.图1示出了可以应用本公开实施例的数据加密方法的示例性系统架构的示意图。
31.如图1所示,该系统架构可以包括服务器101、网络102和终端设备103。网络102用以在终端设备103和服务器101之间提供通信链路的介质。网络102包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
32.服务器101可以是提供各种服务的服务器。终端设备103、可以是电脑pc(person computer,个人计算机)终端,也可以是移动终端,本公开对此不做限制。
33.本公开实施例提供的数据加密方法可以由服务器101或者终端设备103执行,下面以服务器101执行数据加密方法为例进行说明。
34.服务器101例如可以获取待加密数据和加密密钥;服务器101例如可以根据所述待加密数据和所述加密密钥,生成物理场;服务器101例如可以根据所述待加密数据,确定带电粒子的属性值;服务器101例如可以根据所述带电粒子的属性值和所述物理场,获得所述带电粒子的目标运动轨迹图;服务器101例如可以根据所述带电粒子的目标运动轨迹图中所述带电粒子的坐标,获得所述待加密数据的加密结果。
35.本公开实施例中,可以根据原文(即上述待加密数据)及密钥,对原文加密后将密文存储;在验证时,对输入的原文采取同密钥加密后,比对该密文与存储的密文是否一致,如一致,则确认原数据无误。应该理解,图1中的服务器和终端设备的数目仅仅是示意性的,根据实际需要,可以具有任意数目的服务器和终端设备。
36.下面,将结合附图及实施例对本公开示例实施例中的数据加密方法的各个步骤进行更详细的说明。
37.图2是根据一示例性实施方式示出的一种数据加密方法的流程图。本公开实施例提供的方法可以由如图1所示的加密端执行,但本公开并不限定于此。
38.如图2所示,本公开实施例提供的数据加密方法可以包括以下步骤。
39.在步骤s202中,获取待加密数据和加密密钥。
40.本公开实施例中,待加密数据可以包括但不限于图像、音频、视频、文本;加密密钥可以包括但不限于图像、音频、视频和文本。
41.在下面的举例说明中,均以待加密数据和加密密钥均为文本为例进行说明,但本公开并不限定于此。
42.在步骤s204中,根据待加密数据和加密密钥,生成物理场。
43.本公开实施例中,物理场可以为电场、磁场或重力场,物理场也可以为电场和磁场的复合场,物理场也可以为电场和重力场的复合场,物理场也可以为磁场和重力场的复合场,物理场也可以为电场、磁场和重力场的复合场。
44.在示例性实施例中,物理场为电场、磁场和重力场的复合场。
45.本公开实施例中,可以根据待加密数据和第一码表,确定第一待加密数字;根据加密密钥和第二码表,确定第二待加密数字;其中,第一码表和第二码表可以使用不同的码表,以增加加密的安全性。
46.例如,可以将待加密数据拆分成单个的字符,在第一码表中查询获得每个字符对应的数值,将这些数值按照顺序排列后得到第一待加密数字a1。
47.其中,第一待加密数字可以设置为256位,若获得的第一待加密数字不足256位,则可以使用1或0补足。例如,可以在第一待加密数字最前一位补1,在1后面补0。
48.例如,可以将加密密钥拆分成单个的字符,在第二码表中查询获得每个字符对应的数值,将这些数值按照顺序排列后得到第二待加密数字a2。
49.本公开实施例中,可以根据第一待加密数字和第二待加密数字,确定物理场的物理参数。
50.例如,可以使用第一待加密数字a1除以第二待加密数字a2,得到结果b1;也可以使用第一待加密数字a1除以第二待加密数字a2取整后得到结果b1;可以使用第一待加密数字a1除以第二待加密数字a2取余后得到结果b2。
51.本公开实施例中,可以根据b1和b2的相关特征值,确定物理场的物理参数。
52.其中,相关特征值可以包括数字的位数、数字各位上的具体数值。
53.在示例性实施例中,物理参数包括场强大小、场强方向。
54.其中,场强方向可以为水平向左、水平向右、垂直向上、垂直向下等。
55.例如,可以根据b1的数字位数确定电场、磁场或重力场的场强方向,若b1的位数是单数,则场强方向为水平向左(或水平向右);若b1的位数是双数,则场强方向为垂直向上(或垂直向下)。
56.例如,可以根据b1的数字位数对4取余后的数字确定电场、磁场或重力场的场强方向,若b1的位数对4取余后是0,则场强方向为水平向左;若b1的位数对4取余后是1,则场强方向为水平向右;若b1的位数对4取余后是2,则场强方向为垂直向上;若b1的位数对4取余后是3,则场强方向为垂直向下。
57.例如,可以根据b2的数字位数确定电场、磁场或重力场的场强方向,若b2的位数是单数,则场强方向为水平向左(或水平向右);若b2的位数是双数,则场强方向为垂直向上(或垂直向下)。
58.例如,可以根据b2的数字位数对4取余后的数字确定电场、磁场或重力场的场强方向,若b2的位数对4取余后是0,则场强方向为水平向左;若b2的位数对4取余后是1,则场强方向为水平向右;若b2的位数对4取余后是2,则场强方向为垂直向上;若b2的位数对4取余后是3,则场强方向为垂直向下。
59.例如,可以根据b1的数字中前三位(也可以是前两位、中间两位、中间三位、后三位、后两位等)确定电场、磁场或重力场的场强大小。
60.例如,可以根据b2的数字中前三位(也可以是前两位、中间两位、中间三位、后三位、后两位等)确定电场、磁场或重力场的场强大小。
61.本公开实施例中,可以根据物理场的物理参数,生成物理场。
62.本公开实施例中,可以根据确定出的电场的场强方向和场强大小、磁场的场强方向和场强大小以及重力场的场强大小和场强方向,生成物理场。
63.需要说明的是,上述电场的场强大小、磁场的场强大小和重力场的场强大小可以为0,本公开对此不做限制。
64.在步骤s206中,根据待加密数据,确定带电粒子的属性值。
65.本公开实施例中,可以根据待加密数据和第一码表,确定第一待加密数字a1。
66.例如,可以将待加密数据拆分成单个的字符,在第一码表中查询获得每个字符对应的数值,将这些数值按照顺序排列后得到第一待加密数字a1。
67.本公开实施例中,可以根据第一待加密数字确定带电粒子的属性值。
68.例如,可以使用第一待加密数字a1除以预设数字,得到结果c1;也可以使用第一待加密数字a1除以预设数字取整后得到结果c1;可以使用第一待加密数字a1除以预设数字取余后得到结果c2。其中,预设数字可以为256,也可以根据实际需要设置,本公开对此不做限制。
69.本公开实施例中,可以根据c1和c2的相关特征值,确定带电粒子的属性值。
70.其中,相关特征值可以包括数字的位数、数字各位上的具体数值。
71.在示例性实施例中,带电粒子的属性值包括带电粒子的带电属性、电荷量、带电粒子进入物理场的初速度和入射坐标中的至少一个。
72.例如,可以根据c1的数字位数确定带电粒子的带电属性,若c1的位数是单数,则带电粒子带正电;若c1的位数是双数,则带电粒子带负电。
73.例如,可以根据c2的前三位(也可以是前两位、中间两位、中间三位、后三位、后两位等)确定带电粒子的电荷量、带电粒子进入物理场的初速度和入射坐标。
74.例如,也可以根据c2的数字位数确定带电粒子的带电属性,根据c1的数字各位上的具体数值确定带电粒子的电荷量、带电粒子进入物理场的初速度和入射坐标。
75.需要说明的是,上述带电粒子进入物理场的初速度可以为0,本公开对此不做限制。
76.在步骤s208中,根据带电粒子的属性值和物理场,获得带电粒子的目标运动轨迹图。
77.本公开实施例中,根据上述步骤可以确定出带电粒子的带电属性、带电量、带电粒子的初速度和入射坐标,以及物理场的场强大小和场强方向。
78.本公开实施例中,可以将上述带电粒子置入上述物理场中,生成带电粒子的目标
运动轨迹图。
79.其中,将带电粒子置入物理场,获得带电粒子的目标运动轨迹图,可以直接计算获得,可以通过实际实验操作获得,也可以通过仿真软件实现,本公开对此不作限制。
80.在步骤s210中,根据带电粒子的目标运动轨迹图中带电粒子的坐标,获得待加密数据的加密结果。
81.本公开实施例中,可以将带电粒子的目标运动轨迹图中带电粒子的部分横纵坐标作为待加密数据的加密结果。
82.例如,可以从目标运动轨迹图中选取其中预设数量(例如18个)的点的横纵坐标,每个坐标均可以精确到小数点后两位,可以将小数点去掉后按照顺序拼接成一个新的数字作为加密结果,也可以将这个数字进行32位进制转换后作为加密结果。
83.本公开实施例提供的数据加密方法可以应用在对用户的账户和密码进行存储的过程中。
84.本公开实施例提供的数据加密方法,根据待加密数据和加密密钥生成物理场,根据待加密数据确定带电粒子的属性值,结合能量转换定律、匀变速运动规律以及多重力作用下的物体运动规律,生成带电粒子的目标运动轨迹图,根据带电粒子的目标运动轨迹图中带电粒子的坐标,获得所述待加密数据的加密结果。该数据加密方法为不可逆加密方法,加密密钥用来对数据进行加密,无法通过加密密钥对加密数据进行逆向解密,大大增加了数据的安全性,降低了由于加密密钥泄露而导致加密结果被根据彩虹表逆向解密的情况,提升了加密数据的抗攻击能力。此外,根据该数据加密方法可以保证对相同的待加密数据获得不同的加密结果,从而提高加密数据的安全性和抗攻击能力。
85.图3是根据一示例性实施方式示出的另一种数据加密方法的流程图。
86.如图3所示,本公开实施例提供的数据加密方法可以包括以下步骤。
87.在步骤s302中,获取待加密数据和加密密钥。
88.在步骤s304中,根据待加密数据和加密密钥确定复合场的物理参数。
89.本公开实施例中,复合场可以为电场和磁场的混合场,复合场也可以为电场和重力场的混合场,复合场也可以为磁场和重力场的混合场,复合场也可以为电场、磁场和重力场的混合场。
90.本公开实施例中,物理参数可以包括场强大小和场强方向。
91.本公开实施例中,可以根据待加密数据和第一码表,确定第一待加密数字;根据加密密钥和第二码表,确定第二待加密数字;对第一待加密数字和第二待加密数字进行数学运算,根据运算结果的位数和各位数字的具体数值确定复合场的场强大小和场强方向。
92.在步骤s306中,根据复合场的物理参数,生成复合场。
93.本公开实施例中,可以根据确定出的复合场中电场的场强方向和场强大小、磁场的场强方向和场强大小以及重力场的场强大小和场强方向,生成物理场。
94.在步骤s308中,根据待加密数据,确定带电粒子的属性值。
95.在步骤s310中,将带电粒子置入复合场中,获得带电粒子在复合场中的目标运动轨迹图。
96.本公开实施例中,可以将上述带电粒子置入上述复合场中,生成带电粒子的目标运动轨迹图。
97.在步骤s312中,根据带电粒子的目标运动轨迹图中带电粒子的坐标,获得待加密数据的加密结果。
98.本公开实施例中,图3所示的数据加密方法中的步骤s302、步骤s308、步骤s312和图2所示的数据加密方法中的步骤s202、步骤s206、步骤s210类似,本公开在此不再赘述。
99.图4是根据一示例性实施方式示出的另一种数据加密方法的流程图。
100.如图4所示,本公开实施例提供的数据加密方法可以包括以下步骤。
101.在步骤s402中,获取待加密数据和加密密钥。
102.在步骤s404中,根据待加密数据和加密密钥分别确定电场、磁场和重力场的物理参数。
103.本公开实施例中,物理参数可以包括场强大小和场强方向。
104.本公开实施例中,可以根据待加密数据和第一码表,确定第一待加密数字;根据加密密钥和第二码表,确定第二待加密数字;对第一待加密数字和第二待加密数字进行数学运算,根据运算结果的位数和各位数字的具体数值分别确定电场、磁场和重力场的场强大小和场强方向。
105.在步骤s406中,根据电场、磁场和重力场的物理参数,分别生成电场、磁场和重力场。
106.本公开实施例中,可以根据确定出的电场的场强方向和场强大小生成电场,根据确定出的磁场的场强方向和场强大小生成磁场,根据确定出的重力场的场强大小和场强方向生成重力场。
107.需要说明的是,上述电场的场强大小、磁场的场强大小和重力场的场强大小可以为0,本公开对此不做限制。
108.在步骤s408中,根据待加密数据,确定带电粒子的属性值。
109.在步骤s410中,将带电粒子置入电场中,获得带电粒子在电场中的运动轨迹图。
110.图5是根据一示例示出的带电粒子在电场中运动的示意图。
111.参考图5,带电粒子带负电、带电粒子的电荷量为q,带电粒子的质量为m,带电粒子先经过电压为u1的匀强电场后,以v0的初速度进入电压为u2、长度为l,宽度为d的匀强电场,带电粒子的运动轨迹如图5所示,其中,带电粒子的初速度v0、带电粒子在竖直方向的偏移距离y、带电粒子出射时速度和初速度的夹角可以通过以下公式确定:
[0112][0113][0114][0115]
本公开实施例中,可以将上述带电粒子置入上述电场中,生成带电粒子的目标运动轨迹图。
[0116]
其中,将带电粒子置入电场,获得带电粒子的目标运动轨迹图,可以直接计算获
得,可以通过实际实验操作获得,也可以通过仿真软件实现,本公开对此不作限制。
[0117]
在步骤s412中,将带电粒子置入磁场中,获得带电粒子在磁场中的运动轨迹图。
[0118]
图6是根据一示例示出的带电粒子在磁场中运动的示意图。
[0119]
参考图6,a、b、c、d为磁场的边界的顶点,b为磁场强度,l为磁场宽度,带电粒子的电荷量为q,带电粒子的质量为m,带电粒子的入射角度为30度时,通过可以得出r2=l。其中,r1为带电粒子从ab边射出的临界值,r2为带电粒子从dc边射出的临界值,半径在r1和r2之间的粒子可以从ab边射出,小于r1的可以从ad边射出,大于r2的可以从dc边射出。运动轨迹的半径为r1的带电粒子的速度v1、运动轨迹的半径为r2的带电粒子的速度v2、运动轨迹的半径在r1到r2之间的带电粒子的速度v、带电粒子在磁场中运动的时间t可以通过以下公式确定:
[0120][0121][0122][0123][0124]
本公开实施例中,可以将上述带电粒子置入上述磁场中,生成带电粒子的目标运动轨迹图。
[0125]
其中,将带电粒子置入磁场,获得带电粒子的目标运动轨迹图,可以直接计算获得,可以通过实际实验操作获得,也可以通过仿真软件实现,本公开对此不作限制。
[0126]
在步骤s414中,将带电粒子置入重力场中,获得带电粒子在重力场中的运动轨迹图。
[0127]
本公开实施例中,可以将上述带电粒子置入上述重力场中,生成带电粒子的目标运动轨迹图。
[0128]
其中,将带电粒子置入重力场,获得带电粒子的目标运动轨迹图,可以直接计算获得,可以通过实际实验操作获得,也可以通过仿真软件实现,本公开对此不作限制。
[0129]
在步骤s416中,合成带电粒子在电场、磁场和重力场中的运动轨迹图,获得带电粒子的目标运动轨迹图。
[0130]
本公开实施例中,可以分别从带电粒子在电场、磁场和重力场中的中的运动轨迹图中选取预设数量(例如18个)的点的横纵坐标,对选取出的点的横纵坐标进行数学运算(例如取平均数),根据计算得出的横纵坐标,生成带电粒子的目标运动轨迹图。
[0131]
在步骤s418中,根据带电粒子的目标运动轨迹图中带电粒子的坐标,获得待加密数据的加密结果。
[0132]
本公开实施例中,图4所示的数据加密方法中的步骤s402、步骤s408、步骤s418和图2所示的数据加密方法中的步骤s202、步骤s206、步骤s210类似,本公开在此不再赘述。
[0133]
下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公开装置实施例中未披露的细节,请参照本公开方法实施例。
[0134]
图7是根据一示例性实施方式示出的一种数据加密装置的框图。
[0135]
如图7所示,数据加密装置700可以包括:待加密数据获取模块702、物理场生成模块704、属性值确定模块706、轨迹图获得模块708及加密结果获得模块。
[0136]
其中,待加密数据获取模块702可以用于获取待加密数据和加密密钥;物理场生成模块704可以用于根据所述待加密数据和所述加密密钥,生成物理场;属性值确定模块706可以用于根据所述待加密数据,确定带电粒子的属性值;轨迹图获得模块708可以用于根据所述带电粒子的属性值和所述物理场,获得所述带电粒子的目标运动轨迹图;加密结果获得模块710可以用于根据所述带电粒子的目标运动轨迹图中所述带电粒子的坐标,获得所述待加密数据的加密结果。
[0137]
在示例性实施例中,所述物理场为电场、磁场和重力场;其中,物理场生成模块704可以包括:第一物理参数确定单元,可以用于根据所述待加密数据和所述加密密钥分别确定所述电场、磁场和重力场的物理参数;电场、磁场和重力场生成单元,可以用于根据所述电场、磁场和重力场的物理参数,分别生成电场、磁场和重力场。
[0138]
在示例性实施例中,轨迹图获得模块708可以包括:第一轨迹图获得单元,可以用于将所述带电粒子置入所述电场中,获得所述带电粒子在所述电场中的运动轨迹图;第二轨迹图获得单元,可以用于将所述带电粒子置入所述磁场中,获得所述带电粒子在所述磁场中的运动轨迹图;第三轨迹图获得单元,可以用于将所述带电粒子置入所述重力场中,获得所述带电粒子在所述重力场中的运动轨迹图;目标轨迹图获得单元,可以用于合成所述带电粒子在所述电场、所述磁场和所述重力场中的运动轨迹图,获得所述带电粒子的目标运动轨迹图。
[0139]
在示例性实施例中,所述物理场为电场、磁场和重力场的复合场;其中,物理场生成模块704可以包括:第二物理参数确定单元,可以用于根据所述待加密数据和所述加密密钥确定所述复合场的物理参数;复合场生成单元,可以用于根据所述复合场的物理参数,生成所述复合场。
[0140]
在示例性实施例中,轨迹图获得模块708可以包括:轨迹图获得单元,可以用于将所述带电粒子置入所述复合场中,获得所述带电粒子在所述复合场中的目标运动轨迹图。
[0141]
在示例性实施例中,物理场生成模块704可以包括:第一待加密数字确定单元,可以用于根据所述待加密数据和第一码表,确定第一待加密数字;第二待加密数字确定单元,可以用于根根据所述加密密钥和第二码表,确定第二待加密数字;第三物理参数确定单元,可以用于根据所述第一待加密数字和所述第二待加密数字,确定所述物理场的物理参数;物理场生成单元,可以用于根据所述物理场的物理参数,生成所述物理场。
[0142]
在示例性实施例中,所述物理参数包括场强大小、场强方向;所述带电粒子的属性值包括所述带电粒子的带电属性、电荷量、带电粒子进入所述物理场的初速度和入射坐标中的至少一个。
[0143]
需要注意的是,上述附图中所示的框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现
这些功能实体。
[0144]
图8是根据一示例性实施方式示出的一种电子设备的结构示意图。需要说明的是,图8示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
[0145]
如图8所示,电子设备800包括中央处理单元(cpu)801,其可以根据存储在只读存储器(rom)802中的程序或者从存储部分808加载到随机访问存储器(ram)803中的程序而执行各种适当的动作和处理。在ram 803中,还存储有系统800操作所需的各种程序和数据。cpu 801、rom 802以及ram 803通过总线804彼此相连。输入/输出(i/o)接口805也连接至总线804。
[0146]
以下部件连接至i/o接口805:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(crt)、液晶显示器(lcd)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如lan卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至i/o接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。
[0147]
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。在该计算机程序被中央处理单元(cpu)801执行时,执行本公开的系统中限定的上述功能。
[0148]
需要说明的是,本公开所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、rf等等,或者上述的任意合适的组合。
[0149]
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个
用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
[0150]
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括发送单元、获取单元、确定单元和第一处理单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,发送单元还可以被描述为“向所连接的服务端发送图片获取请求的单元”。
[0151]
作为另一方面,本公开还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:获取待加密数据和加密密钥;根据所述待加密数据和所述加密密钥,生成物理场;根据所述待加密数据,确定带电粒子的属性值;根据所述带电粒子的属性值和所述物理场,获得所述带电粒子的目标运动轨迹图;根据所述带电粒子的目标运动轨迹图中所述带电粒子的坐标,获得所述待加密数据的加密结果。
[0152]
以上具体地示出和描述了本公开示例性实施方式。可理解的是,本公开不限于这里描述的详细结构、设置方式或实现方法;相反,本公开意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效设置。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献