CN115361237B - 一种云终端交互的数据加密传输方法及*** - Google Patents

一种云终端交互的数据加密传输方法及*** Download PDF

Info

Publication number
CN115361237B
CN115361237B CN202211284297.XA CN202211284297A CN115361237B CN 115361237 B CN115361237 B CN 115361237B CN 202211284297 A CN202211284297 A CN 202211284297A CN 115361237 B CN115361237 B CN 115361237B
Authority
CN
China
Prior art keywords
data
segment
image
ith
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211284297.XA
Other languages
English (en)
Other versions
CN115361237A (zh
Inventor
任光海
牛节省
李丰生
刘光磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Guowang Shengyuan Intelligent Terminal Technology Co ltd
Original Assignee
Beijing Guowang Shengyuan Intelligent Terminal Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Guowang Shengyuan Intelligent Terminal Technology Co ltd filed Critical Beijing Guowang Shengyuan Intelligent Terminal Technology Co ltd
Priority to CN202211284297.XA priority Critical patent/CN115361237B/zh
Publication of CN115361237A publication Critical patent/CN115361237A/zh
Application granted granted Critical
Publication of CN115361237B publication Critical patent/CN115361237B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

本申请提供一种云终端交互的数据加密传输方法及***,通过对原始数据进行处理,处理为一维数据,然后对一维数据进行分段(每128个元素或512个元素为一个数据段),对每个对数据段内的元素进行排序,然后再基于每个数据段的序号对数据段进行排序,从而实现对原始数据的加密,得到密文数据。与此同时,在对每个数据段的元素进行排序时,利用数据段内元素的顺序变化,生成对应的单元图像,再利用所有的单元图像生成密文图像,一同传输给终端,便于终端基于密文图像对密文数据进行解密,得到还原数据。终端利用原始数据计算第一哈希值,云端对解密得到的还原数据计算第二哈希值,即可验证还原数据与原始数据是否一致。

Description

一种云终端交互的数据加密传输方法及***
技术领域
本申请涉及数据加密传输技术领域,具体而言,涉及一种云终端交互的数据加密传输方法及***。
背景技术
随着信息技术快速发展,各行业大力推动信息化建设。云端与终端的数据交互,关系着我们的方方面面,数据安全意义重大。
对于云终端之间的数据交互,加密传输已是常态,但目前的加密算法,要么过于复杂,需要消耗大量的计算资源,要么加密方式单一,安全性不够。如何提供一种相对简单且安全性较高的加密方式,实现对数据的加密传输,是云终端交互场景中需要解决的一个问题。
发明内容
本申请实施例的目的在于提供一种云终端交互的数据加密传输方法及***,以相对简单且安全性较高的加密方式实现对数据的加密传输。
为了实现上述目的,本申请的实施例通过如下方式实现:
第一方面,本申请实施例提供一种云终端交互的数据加密传输方法,终端与云端建立通信连接,所述方法应用于终端,包括:获取待传输的原始数据,其中,所述原始数据具有n个数据单元,每个数据单元具有m个属性;将所述原始数据处理为m×n的矩阵后,将m×n的矩阵映射为一维数据;对一维数据进行分段处理,得到s个数据段,其中,每个数据段具有对应的序号,每个数据段内的元素不超过x个,x取值为128或512;针对每个数据段,对数据段内的元素进行排序,并基于每个元素的顺序变化确定出一个单元图像,共计得到s个单元图像,再基于s个单元图像确定出密文图像;基于数据段的序号将所有数据段进行排序,得到密文数据;计算所述原始数据对应的第一哈希值;将所述密文数据、第一哈希值和密文图像分别发送给所述云端,以使所述云端基于所述密文图像对所述密文数据进行解密,得到还原数据后,计算所述还原数据对应的第二哈希值,并验证第一哈希值与第二哈希值是否一致。
在本申请实施例中,通过对原始数据进行处理,处理为一维数据,然后对一维数据进行分段(每128个元素或512个元素为一个数据段),对每个对数据段内的元素进行排序,然后再基于每个数据段的序号对数据段进行排序,从而实现对原始数据的加密,得到密文数据。与此同时,在对每个数据段的元素进行排序时,利用数据段内元素的顺序变化,生成对应的单元图像(单元图像可以反映出数据原来的顺序,从而便于解密),再利用所有的单元图像生成密文图像,一同传输给终端,便于终端基于密文图像对密文数据进行解密,得到还原数据(如解密无误且数据未被篡改,还原数据与原始数据一致)。为了验证数据传输过程中是否被篡改,利用原始数据计算第一哈希值,传输给云端,云端对解密得到的还原数据计算第二哈希值,即可验证还原数据与原始数据是否一致。这样可以利用数据与图像协同的方式(本质是将解密需要的密钥转换为图像了,在加密算法未公开的情况下,相较于文本型密钥,破解难度大大增加),通过相对简单的方式实现较高的安全性,实现云终端交互的数据加密传输。
结合第一方面,在第一方面的第一种可能的实现方式中,对一维数据进行分段处理,得到s个数据段,包括:将一维数据按照每128个划分为一个数据段,若存在不足128个的剩余元素,将剩余元素单独作为一个数据段,并按照数据段的划分顺序赋予数据段对应的序号,共计得到s个数据段;或者,将一维数据按照每512个划分为一个数据段,若存在不足512个的剩余元素,将剩余元素单独作为一个数据段,并按照数据段的划分顺序赋予数据段对应的序号,共计得到s个数据段。
在该实现方式中,这样可以将一维数据按照每128(或512)个划分为一个数据段,并赋予编号,得到s个数据段。
结合第一方面,在第一方面的第二种可能的实现方式中,x取值为128,对数据段内的元素进行排序,并基于每个元素的顺序变化确定出一个单元图像,包括:对数据段内的元素进行随机排序;遍历数据段内的每个元素,确定出每个元素的顺序变化,并采用以下方式记录对应的灰度像素值:
Figure 610302DEST_PATH_IMAGE001
其中,
Figure 58601DEST_PATH_IMAGE002
表示第i个元素对应的第i个像素的灰度值,y i 表示第i个元素顺序变化的数值,左移、右移表示第i个元素顺序变化是向左移动还是向右移动;将数据段内的元素对应的所有像素顺序拼接为一个单元图像,此单元图像为灰度图像。
在该实现方式中,通过对数据段内的元素进行随机排序,利用灰度值记录每个元素的顺序变化情况,从而能够将每个元素顺序的变化情况反映到像素中,从而利用这些像素拼接为一个单元图像,每个数据段的顺序变化情况通过单元图像记录。
结合第一方面,在第一方面的第三种可能的实现方式中,x取值为512,对数据段内的元素进行排序,并基于每个元素的顺序变化确定出一个单元图像,包括:将数据段划分为四个小段:第一小段、第二小段、第三小段和第四小段;
对所述第一小段内的元素进行随机排序,确定出第一小段内每个元素的顺序变化,并采用以下方式记录对应的R通道色彩值:
Figure 838338DEST_PATH_IMAGE003
其中,
Figure 233547DEST_PATH_IMAGE004
表示所述第一小段内第i个元素对应的第i个像素的R通道色彩值,y i 表示所述第一小段内第i个元素顺序变化的数值,左移、右移表示所述第一小段内第i个元素顺序变化是向左移动还是向右移动;
对所述第二小段内的元素进行随机排序,确定出第二小段内每个元素的顺序变化,并采用以下方式记录对应的G通道色彩值:
Figure 579078DEST_PATH_IMAGE005
其中,
Figure 932699DEST_PATH_IMAGE006
表示所述第二小段内第i个元素对应的第i个像素的G通道色彩值,y i 表示所述第二小段内第i个元素顺序变化的数值,左移、右移表示所述第二小段内第i个元素顺序变化是向左移动还是向右移动;
对所述第三小段内的元素进行随机排序,确定出第三小段内每个元素的顺序变化,并采用以下方式记录对应的B通道色彩值:
Figure 730891DEST_PATH_IMAGE007
其中,
Figure 472668DEST_PATH_IMAGE008
表示所述第三小段内第i个元素对应的第i个像素的B通道色彩值,y i 表示所述第三小段内第i个元素顺序变化的数值,左移、右移表示所述第三小段内第i个元素顺序变化是向左移动还是向右移动;
对所述第四小段内的元素进行随机排序,确定出第四小段内每个元素的顺序变化,并采用以下方式记录对应的A通道色彩值:
Figure 141547DEST_PATH_IMAGE009
其中,
Figure 666069DEST_PATH_IMAGE010
表示所述第四小段内第i个元素对应的第i个像素的A通道色彩值,y i 表示所述第四小段内第i个元素顺序变化的数值,左移、右移表示所述第四小段内第i个元素顺序变化是向左移动还是向右移动;
基于所述第一小段内每个元素对应的像素的R通道色彩值、所述第二小段内每个元素对应的像素的G通道色彩值、所述第三小段内每个元素对应的像素的B通道色彩值、所述第四小段内每个元素对应的像素的A通道色彩值,确定出一个单元图像,此单元图像为RGBA四通道色彩图像。
在该实现方式中,通过将数据段划分为四个小段(第一小段、第二小段、第三小段和第四小段),对每个小段内的元素进行随机排序,分别利用RGBA四个通道色彩值(R、G、B、A通道色彩值)来记录四个小段内每个元素的顺序变化情况,从而能够将每个小段内每个元素顺序的变化情况反映到像素中,得到彩色像素点,利用这些像素拼接为一个单元图像,实现每个数据段的顺序变化情况通过单元图像记录。
结合第一方面的第三种可能的实现方式,在第一方面的第四种可能的实现方式中,基于所述第一小段内每个元素对应的像素的R通道色彩值、所述第二小段内每个元素对应的像素的G通道色彩值、所述第三小段内每个元素对应的像素的B通道色彩值、所述第四小段内每个元素对应的像素的A通道色彩值,确定出一个单元图像,包括:将所述第一小段内第i个元素对应的第i个像素的R通道色彩值、所述第二小段内第i个元素对应的第i个像素的G通道色彩值、所述第三小段内第i个元素对应的第i个像素的B通道色彩值、所述第四小段内第i个元素对应的第i个像素的A通道色彩值,作为单元图像中第i个像素的RGBA四通道色彩值,得到单元图像中第i个像素,据此拼接出8×16的单元图像。
在该实现方式中,将四个小段中对应第i个像素的R通道色彩值、G通道色彩值、B通道色彩值和A通道色彩值作为第i个像素的色彩值,可以构建出RGBA四通道色彩图像,作为单元图像。
结合第一方面的第二种或第三种可能的实现方式,在第一方面的第五种可能的实现方式中,基于s个单元图像确定出密文图像,包括:采用以下公式计算图像模板的单元数边长:
Figure 420399DEST_PATH_IMAGE011
其中,z表示图像模板的边长对应的图像单元数量;确定出z×z的图像模板;将s个单元图像向z×z的图像模板内填充,所述图像模板内未能填充的部分以白色单元图像补足,得到所述密文图像。
在该实现方式中,这样可以利用单元图像的数量s来确定图像模板的尺寸(z×z的图像模板),便于将s个单元图像向z×z的图像模板内填充图像模板内未能填充的部分以白色单元图像补足,得到密文图像。
结合第一方面的第五种可能的实现方式,在第一方面的第六种可能的实现方式中,将s个单元图像向z×z的图像模板内填充,包括:确定出z×z的图像模板的中心单元;若所述单元图像的数量s为奇数,以所述中心单元为起点,以向上方向沿顺时针将s个单元图像填充至z×z的图像模板内;若所述单元图像的数量s为偶数,以所述中心单元为起点,以向上方向沿逆时针将s个单元图像填充至z×z的图像模板内。
在该实现方式中,通过单元图像的数量s的奇偶,来确定填充s个单元图像的方式,能够进一步加强安全性,在解密时也能够检测单元图像的数量s,从而实现解密。
第二方面,本申请实施例提供一种云终端交互的数据加密传输方法,终端与云端建立通信连接,所述方法应用于云端,包括:接收终端发送的密文数据、第一哈希值和密文图像,其中,所述密文数据、所述第一哈希值和所述密文图像由所述终端基于第一方面或第一方面的可能的实现方式中任一项所述的云终端交互的数据加密传输方法得到;基于所述密文图像对所述密文数据进行解密,得到还原数据;计算所述还原数据对应的第二哈希值,并验证所述第二哈希值与所述第一哈希值是否一致,判断所述密文数据是否被篡改。
第三方面,本申请实施例提供一种云终端交互***,包括建立通信连接的云端和终端,所述终端,用于执行第一方面或第一方面的可能的实现方式中任一项所述的云终端交互的数据加密传输方法;所述云端,用于执行第二方面所述的云终端交互的数据加密传输方法,实现终端与云端的数据加密传输。
第四方面,本申请实施例提供一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行第一方面或第一方面的可能的实现方式中任一项所述的云终端交互的数据加密传输方法,或者执行第二方面所述的云终端交互的数据加密传输方法。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种云终端交互***的示意图。
图2为本申请实施例提供的应用于终端的云终端交互的数据加密传输方法的流程图。
图3为本申请实施例提供的应用于云端的云终端交互的数据加密传输方法的流程图。
图标:10-云终端交互***;11-终端;12-云端。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
请参阅图1,图1为本申请实施例提供的一种云终端交互***10的示意图。在本实施例中,云终端交互***10可以包括建立通信连接的云端12和终端11。
本实施例中将通过以终端11加密、云端12解密的案例对本方案进行完整的介绍,但不应视为对本申请的限定,在其他实施例中,也可以采用云端12加密终端11解密的方案。
首先介绍加密过程,请参阅图2,图2为本申请实施例提供的应用于终端11的云终端交互的数据加密传输方法的流程图。在本实施例中,应用于终端11的云终端交互的数据加密传输方法可以包括步骤S11、步骤S12、步骤S13、步骤S14、步骤S15、步骤S16和步骤S17。
首先,终端11可以执行步骤S11。
步骤S11:获取待传输的原始数据,其中,所述原始数据具有n个数据单元,每个数据单元具有m个属性。
在本实施例中,终端11可以获取待传输的原始数据,为了便于理解,本实施例中限定原始数据具有n个数据单元,每个数据单元具有m个属性。例如采集的电力数据,每个电力数据具有频率、峰值等多个维度的属性。又如,终端11内置的客户端收集的用户信息,例如每个单位时间段采集得到的用户偏好数据,例如客户端内的功能偏好、功能使用时长、位置信息、时段信息等多维度的属性信息。
获取待传输的原始数据后,终端11可以执行步骤S12。
步骤S12:将所述原始数据处理为m×n的矩阵后,将m×n的矩阵映射为一维数据。
在本实施例中,终端11可以对原始数据进行处理,将原始数据处理为m×n的矩阵:
Figure 157410DEST_PATH_IMAGE012
, (1)
然后,可以将m×n的矩阵映射为一维数据。例如,可以约定通过以列为基础将数据展开的方式,得到一维数据:
Figure 211954DEST_PATH_IMAGE013
, (2)
得到一维数据后,终端11可以执行步骤S13。
步骤S13:对一维数据进行分段处理,得到s个数据段,其中,每个数据段具有对应的序号,每个数据段内的元素不超过x个,x取值为128或512。
在本实施例中,终端11可以将一维数据按照每128个划分为一个数据段,若存在不足128个的剩余元素,将剩余元素单独作为一个数据段,并按照数据段的划分顺序赋予数据段对应的序号,共计得到s个数据段。需要说明的是,最后一个数据段中不足128个元素的,可以通过补上标识符后添0,补足128个元素。
另外,终端11也可以将一维数据按照每512个划分为一个数据段,若存在不足512个的剩余元素,将剩余元素单独作为一个数据段,并按照数据段的划分顺序赋予数据段对应的序号,共计得到s个数据段。需要说明的是,最后一个数据段中不足512个元素的,可以通过补上标识符后添0,补足512个元素。
这样可以将一维数据按照每128(或512)个划分为一个数据段,并赋予编号,得到s个数据段。本方案中采用128和512,可以分别对应两种图像的形式(灰度图像和RGBA四通道色彩图像),根据不同的情况选取合适的方式,相对来说,采用对应RGBA四通道色彩图像的512个元素每个数据段的方式,加密安全性更高一些,数据计算量也相对较大些。
对一维数据进行分段处理得到s个数据段后,终端11可以执行步骤S14。
步骤S14:针对每个数据段,对数据段内的元素进行排序,并基于每个元素的顺序变化确定出一个单元图像,共计得到s个单元图像,再基于s个单元图像确定出密文图像。
在本实施例中,终端11可以针对每个数据段进行如下处理:
首先,终端11可以对数据段内的元素进行排序,并基于每个元素的顺序变化确定出一个单元图像,共计得到s个单元图像。
示例性的,针对x取值为128的情况,即每个数据段包含128个元素,终端11可以对数据段内的元素进行随机排序。
随机排序的同时,需要确定出数据段内的每个元素的顺序变化(例如元素a11右移98位,元素a67左移23位等),然后采用以下方式记录对应的灰度像素值:
Figure 641798DEST_PATH_IMAGE014
, (3)
其中,
Figure 414582DEST_PATH_IMAGE015
表示第i个元素对应的第i个像素的灰度值,y i 表示第i个元素顺序变化的数值,左移、右移表示第i个元素顺序变化是向左移动还是向右移动。
之后,终端11可以将数据段内的元素对应的所有像素顺序拼接为一个单元图像,此单元图像为灰度图像。拼接方式可以是按照水平S型的顺序来拼接为8×16的单元图像(此单元图像为灰度图像)。
通过对数据段内的元素进行随机排序,利用灰度值记录每个元素的顺序变化情况,从而能够将每个元素顺序的变化情况反映到像素中,从而利用这些像素拼接为一个单元图像,每个数据段的顺序变化情况通过单元图像记录。而128个元素的随机顺序变化,可以通过[0,127]来记录元素左移的情况,通过[128,255]来记录元素右移的情况,从而能够巧妙地利用灰度值(灰度值的范围在[0,255])实现对每个元素的顺序变化的记录。
示例性的,针对x取值为512的情况,即每个数据段包含512个元素,终端11可以将每个数据段划分为四个小段:第一小段、第二小段、第三小段和第四小段。
针对第一小段:终端11可以对第一小段内的元素进行随机排序,确定出第一小段内每个元素的顺序变化,并采用以下方式记录对应的R通道色彩值:
Figure 689706DEST_PATH_IMAGE016
, (4)
其中,
Figure 333177DEST_PATH_IMAGE017
表示第一小段内第i个元素对应的第i个像素的R通道色彩值,y i 表示第一小段内第i个元素顺序变化的数值,左移、右移表示第一小段内第i个元素顺序变化是向左移动还是向右移动。
针对第二小段:终端11可以对第二小段内的元素进行随机排序,确定出第二小段内每个元素的顺序变化,并采用以下方式记录对应的G通道色彩值:
Figure 199502DEST_PATH_IMAGE018
, (5)
其中,
Figure 928423DEST_PATH_IMAGE019
表示第二小段内第i个元素对应的第i个像素的G通道色彩值,y i 表示第二小段内第i个元素顺序变化的数值,左移、右移表示第二小段内第i个元素顺序变化是向左移动还是向右移动。
针对第三小段:终端11可以对第三小段内的元素进行随机排序,确定出第三小段内每个元素的顺序变化,并采用以下方式记录对应的B通道色彩值:
Figure 538396DEST_PATH_IMAGE020
, (6)
其中,
Figure 567532DEST_PATH_IMAGE021
表示第三小段内第i个元素对应的第i个像素的B通道色彩值,y i 表示第三小段内第i个元素顺序变化的数值,左移、右移表示第三小段内第i个元素顺序变化是向左移动还是向右移动。
针对第四小段:终端11可以对第四小段内的元素进行随机排序,确定出第四小段内每个元素的顺序变化,并采用以下方式记录对应的A通道色彩值:
Figure 339179DEST_PATH_IMAGE022
, (7)
其中,
Figure 289817DEST_PATH_IMAGE023
表示第四小段内第i个元素对应的第i个像素的A通道色彩值,y i 表示第四小段内第i个元素顺序变化的数值,左移、右移表示第四小段内第i个元素顺序变化是向左移动还是向右移动。
需要说明的是,由于针对不同小段的处理原理相同,本实施例中未再对不同小段内的元素顺序变化的数值符号作额外的区分。
确定出一个数据段(含512个元素)中第一小段内每个元素对应的像素的R通道色彩值、第二小段内每个元素对应的像素的G通道色彩值、第三小段内每个元素对应的像素的B通道色彩值、第四小段内每个元素对应的像素的A通道色彩值后,终端11可以据此确定出一个单元图像,此单元图像为RGBA四通道色彩图像。
通过将数据段划分为四个小段(第一小段、第二小段、第三小段和第四小段),对每个小段内的元素进行随机排序,分别利用RGBA四个通道色彩值(R、G、B、A通道色彩值)来记录四个小段内每个元素的顺序变化情况,从而能够将每个小段内每个元素顺序的变化情况反映到像素中,得到彩色像素点,利用这些像素拼接为一个单元图像,实现每个数据段的顺序变化情况通过单元图像记录。
具体的,终端11可以将第一小段内第i个元素对应的第i个像素的R通道色彩值、第二小段内第i个元素对应的第i个像素的G通道色彩值、第三小段内第i个元素对应的第i个像素的B通道色彩值、第四小段内第i个元素对应的第i个像素的A通道色彩值,作为单元图像中第i个像素的RGBA四通道色彩值,得到单元图像中第i个像素,据此拼接出8×16的单元图像。
这样可以将四个小段中对应第i个像素的R通道色彩值、G通道色彩值、B通道色彩值和A通道色彩值作为第i个像素的色彩值,构建出RGBA四通道色彩图像,作为单元图像。
采用以上方式对每个数据段进行处理后,共计得到s个单元图像。
之后,终端11可以基于s个单元图像确定出密文图像。
在本实施例中,终端11可以采用以下公式计算图像模板的单元数边长:
Figure 703481DEST_PATH_IMAGE024
, (8)
其中,z表示图像模板的边长对应的图像单元数量,
Figure 55965DEST_PATH_IMAGE025
表示对
Figure 529672DEST_PATH_IMAGE026
取整。
之后,终端11可以确定出z×z的图像模板,然后将s个单元图像向z×z的图像模板内填充,图像模板内未能填充的部分以白色单元图像补足,从而得到密文图像。
这样可以利用单元图像的数量s来确定图像模板的尺寸(z×z的图像模板),便于将s个单元图像向z×z的图像模板内填充图像模板内未能填充的部分以白色单元图像补足,得到密文图像。
示例性的,终端11可以确定出z×z的图像模板的中心单元,即,位于图像模板最中心的一个单元(8×16的单元)。然后,终端11可以对单元图像的数量s作判断:
若单元图像的数量s为奇数,终端11可以以中心单元为起点,以向上方向沿顺时针将s个单元图像填充至z×z的图像模板内。
若单元图像的数量s为偶数,终端11可以以中心单元为起点,以向上方向(或向下方向)沿逆时针将s个单元图像填充至z×z的图像模板内。
通过单元图像的数量s的奇偶,来确定填充s个单元图像的方式,能够进一步加强安全性,在解密时也能够检测单元图像的数量s,从而实现解密。
由此,可以基于s个单元图像确定出密文图像。确定出密文图像后,终端11可以执行步骤S15。
步骤S15:基于数据段的序号将所有数据段进行排序,得到密文数据。
在本实施例中,终端11可以基于数据段的序号将所有数据段进行排序(这里用来计算密文数据的数据段是已经经过随机顺序变换处理后的数据段),得到密文数据。
得到密文数据后,终端11还可以执行步骤S16。
步骤S16:计算所述原始数据对应的第一哈希值。
在本实施例中,终端11可以计算原始数据对应的第一哈希值,此处可以采用MD5信息摘要算法(MD5 Message-Digest Algorithm)来计算第一哈希值。另外,也可以对原始数据进行一定的标准化处理后再进行对应的第一哈希值计算(但需要保证解密后进行验证时,也采用同样的标准化处理后再计算第二哈希值)。
计算出原始数据对应的第一哈希值后,终端11可以执行步骤S17。
步骤S17:将所述密文数据、第一哈希值和密文图像分别发送给所述云端,以使所述云端基于所述密文图像对所述密文数据进行解密,得到还原数据后,计算所述还原数据对应的第二哈希值,并验证第一哈希值与第二哈希值是否一致。
在本实施例中,终端11可以将密文数据、第一哈希值和密文图像分别发送给云端12,以使云端12基于密文图像对所述密文数据进行解密,得到还原数据后,计算还原数据对应的第二哈希值,并验证第一哈希值与第二哈希值是否一致。
通过对原始数据进行处理,处理为一维数据,然后对一维数据进行分段(每128个元素或512个元素为一个数据段),对每个对数据段内的元素进行排序,然后再基于每个数据段的序号对数据段进行排序,从而实现对原始数据的加密,得到密文数据。与此同时,在对每个数据段的元素进行排序时,利用数据段内元素的顺序变化,生成对应的单元图像(单元图像可以反映出数据原来的顺序,从而便于解密),再利用所有的单元图像生成密文图像,一同传输给终端11,便于终端11基于密文图像对密文数据进行解密,得到还原数据(如解密无误且数据未被篡改,还原数据与原始数据一致)。为了验证数据传输过程中是否被篡改,利用原始数据计算第一哈希值,传输给云端12,云端12对解密得到的还原数据计算第二哈希值,即可验证还原数据与原始数据是否一致。这样可以利用数据与图像协同的方式(本质是将解密需要的密钥转换为图像了,在加密算法未公开的情况下,相较于文本型密钥,破解难度大大增加),通过相对简单的方式实现较高的安全性,实现云终端交互的数据加密传输。
为了便于对本方案中解密过程的理解,本实施例中以云端12解密为例进行介绍。
请参阅图3,图3为本申请实施例提供的应用于云端12的云终端交互的数据加密传输方法的流程图。应用于云端12的云终端交互的数据加密传输方法可以包括步骤S21、步骤S22和步骤S23。
为了实现数据解密,首先,云端12可以执行步骤S21。
步骤S21:接收终端发送的密文数据、第一哈希值和密文图像,其中,所述密文数据、所述第一哈希值和所述密文图像由所述终端11基于云终端交互的数据加密传输方法得到。
云端12可以接收终端11发送的密文数据、第一哈希值和密文图像。
接收到终端11发送的密文数据、第一哈希值和密文图像后,云端12可以执行步骤S22。
步骤S22:基于所述密文图像对所述密文数据进行解密,得到还原数据。
在本实施例中,云端12基于密文图像对密文数据进行解密的过程,实质上是加密的逆过程。
首先,云端12可以对密文图像进行识别,确定出密文图像的单元图像数量,识别时会排除掉填充的空白单元图像,从而得到单元图像的数量s,然后根据单元图像的数量s的奇偶,还原每个单元图像的序号。
然后对应同一序号的单元图像和数据段(经过随机顺序变换后的数据段),采用约定的方式读取单元图像中每个像素的灰度值(或者RGBA四通道色彩值),从而得到该数据段中每个元素的顺序变化情况,并依照顺序变化情况对经过随机顺序变换后的数据段中的每个元素进行顺序调节,还原为元素未经随机顺序变换的数据段,再按照数据段(元素未经随机顺序变换)的序号,将所有数据段拼接为一维数据,再还原为m×n矩阵形式,再对m×n矩阵形式的数据进行还原,得到还原数据。
得到还原数据后,为了验证数据是否被篡改,云端12可以进一步执行步骤S23。
步骤S23:计算所述还原数据对应的第二哈希值,并验证所述第二哈希值与所述第一哈希值是否一致,判断所述密文数据是否被篡改。
在本实施例中,云端12可以采用与终端11约定的同一算法计算哈希值,例如采用MD5信息摘要算法计算还原数据的第二哈希值,然后,云端12可以比对第二哈希值与第一哈希值是否一致。一致,表示还原数据无误,未遭篡改。
由此可以实现云终端交互的数据加密传输。
本申请实施例提供一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在终端11执行的应用于终端11的云终端交互的数据加密传输方法,或者控制所述存储介质所在云端12执行的应用于云端12的云终端交互的数据加密传输方法。
综上所述,本申请实施例提供一种云终端交互的数据加密传输方法即***,通过对原始数据进行处理,处理为一维数据,然后对一维数据进行分段(每128个元素或512个元素为一个数据段),对每个对数据段内的元素进行排序,然后再基于每个数据段的序号对数据段进行排序,从而实现对原始数据的加密,得到密文数据。与此同时,在对每个数据段的元素进行排序时,利用数据段内元素的顺序变化,生成对应的单元图像(单元图像可以反映出数据原来的顺序,从而便于解密),再利用所有的单元图像生成密文图像,一同传输给终端11,便于终端11基于密文图像对密文数据进行解密,得到还原数据(如解密无误且数据未被篡改,还原数据与原始数据一致)。为了验证数据传输过程中是否被篡改,利用原始数据计算第一哈希值,传输给云端12,云端12对解密得到的还原数据计算第二哈希值,即可验证还原数据与原始数据是否一致。这样可以利用数据与图像协同的方式(本质是将解密需要的密钥转换为图像了,在加密算法未公开的情况下,相较于文本型密钥,破解难度大大增加),通过相对简单的方式实现较高的安全性,实现云终端交互的数据加密传输。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种云终端交互的数据加密传输方法,其特征在于,终端与云端建立通信连接,所述方法应用于终端,包括:
获取待传输的原始数据,其中,所述原始数据具有n个数据单元,每个数据单元具有m个属性;
将所述原始数据处理为m×n的矩阵后,将m×n的矩阵映射为一维数据;
对一维数据进行分段处理,得到s个数据段,其中,每个数据段具有对应的序号,每个数据段内的元素不超过x个,x取值为128或512;
针对每个数据段,对数据段内的元素进行排序,并基于每个元素的顺序变化确定出一个单元图像,共计得到s个单元图像,再基于s个单元图像确定出密文图像;
基于数据段的序号将所有数据段进行排序,得到密文数据;
计算所述原始数据对应的第一哈希值;
将所述密文数据、第一哈希值和密文图像分别发送给所述云端,以使所述云端基于所述密文图像对所述密文数据进行解密,得到还原数据后,计算所述还原数据对应的第二哈希值,并验证第一哈希值与第二哈希值是否一致。
2.根据权利要求1所述的云终端交互的数据加密传输方法,其特征在于,对一维数据进行分段处理,得到s个数据段,包括:
将一维数据按照每128个划分为一个数据段,若存在不足128个的剩余元素,将剩余元素单独作为一个数据段,并按照数据段的划分顺序赋予数据段对应的序号,共计得到s个数据段;
或者,将一维数据按照每512个划分为一个数据段,若存在不足512个的剩余元素,将剩余元素单独作为一个数据段,并按照数据段的划分顺序赋予数据段对应的序号,共计得到s个数据段。
3.根据权利要求1所述的云终端交互的数据加密传输方法,其特征在于,x取值为128,对数据段内的元素进行排序,并基于每个元素的顺序变化确定出一个单元图像,包括:
对数据段内的元素进行随机排序;
遍历数据段内的每个元素,确定出每个元素的顺序变化,并采用以下方式记录对应的灰度像素值:
Figure 123917DEST_PATH_IMAGE001
其中,
Figure 75693DEST_PATH_IMAGE002
表示第i个元素对应的第i个像素的灰度值,y i 表示第i个元素顺序变化的数值,左移、右移表示第i个元素顺序变化是向左移动还是向右移动;
将数据段内的元素对应的所有像素顺序拼接为一个单元图像,此单元图像为灰度图像。
4.根据权利要求1所述的云终端交互的数据加密传输方法,其特征在于,x取值为512,对数据段内的元素进行排序,并基于每个元素的顺序变化确定出一个单元图像,包括:
将数据段划分为四个小段:第一小段、第二小段、第三小段和第四小段;
对所述第一小段内的元素进行随机排序,确定出第一小段内每个元素的顺序变化,并采用以下方式记录对应的R通道色彩值:
Figure 79421DEST_PATH_IMAGE003
其中,
Figure 192870DEST_PATH_IMAGE004
表示所述第一小段内第i个元素对应的第i个像素的R通道色彩值,y i 表示所述第一小段内第i个元素顺序变化的数值,左移、右移表示所述第一小段内第i个元素顺序变化是向左移动还是向右移动;
对所述第二小段内的元素进行随机排序,确定出第二小段内每个元素的顺序变化,并采用以下方式记录对应的G通道色彩值:
Figure 649260DEST_PATH_IMAGE005
其中,
Figure 404726DEST_PATH_IMAGE006
表示所述第二小段内第i个元素对应的第i个像素的G通道色彩值,y i 表示所述第二小段内第i个元素顺序变化的数值,左移、右移表示所述第二小段内第i个元素顺序变化是向左移动还是向右移动;
对所述第三小段内的元素进行随机排序,确定出第三小段内每个元素的顺序变化,并采用以下方式记录对应的B通道色彩值:
Figure 466223DEST_PATH_IMAGE007
其中,
Figure 750574DEST_PATH_IMAGE008
表示所述第三小段内第i个元素对应的第i个像素的B通道色彩值,y i 表示所述第三小段内第i个元素顺序变化的数值,左移、右移表示所述第三小段内第i个元素顺序变化是向左移动还是向右移动;
对所述第四小段内的元素进行随机排序,确定出第四小段内每个元素的顺序变化,并采用以下方式记录对应的A通道色彩值:
Figure 694259DEST_PATH_IMAGE009
其中,
Figure 722258DEST_PATH_IMAGE010
表示所述第四小段内第i个元素对应的第i个像素的A通道色彩值,y i 表示所述第四小段内第i个元素顺序变化的数值,左移、右移表示所述第四小段内第i个元素顺序变化是向左移动还是向右移动;
基于所述第一小段内每个元素对应的像素的R通道色彩值、所述第二小段内每个元素对应的像素的G通道色彩值、所述第三小段内每个元素对应的像素的B通道色彩值、所述第四小段内每个元素对应的像素的A通道色彩值,确定出一个单元图像,此单元图像为RGBA四通道色彩图像。
5.根据权利要求4所述的云终端交互的数据加密传输方法,其特征在于,基于所述第一小段内每个元素对应的像素的R通道色彩值、所述第二小段内每个元素对应的像素的G通道色彩值、所述第三小段内每个元素对应的像素的B通道色彩值、所述第四小段内每个元素对应的像素的A通道色彩值,确定出一个单元图像,包括:
将所述第一小段内第i个元素对应的第i个像素的R通道色彩值、所述第二小段内第i个元素对应的第i个像素的G通道色彩值、所述第三小段内第i个元素对应的第i个像素的B通道色彩值、所述第四小段内第i个元素对应的第i个像素的A通道色彩值,作为单元图像中第i个像素的RGBA四通道色彩值,得到单元图像中第i个像素,据此拼接出8×16的单元图像。
6.根据权利要求3或4所述的云终端交互的数据加密传输方法,其特征在于,基于s个单元图像确定出密文图像,包括:
采用以下公式计算图像模板的单元数边长:
Figure 903840DEST_PATH_IMAGE011
其中,z表示图像模板的边长对应的图像单元数量;
确定出z×z的图像模板;
将s个单元图像向z×z的图像模板内填充,所述图像模板内未能填充的部分以白色单元图像补足,得到所述密文图像。
7.根据权利要求6所述的云终端交互的数据加密传输方法,其特征在于,将s个单元图像向z×z的图像模板内填充,包括:
确定出z×z的图像模板的中心单元;
若所述单元图像的数量s为奇数,以所述中心单元为起点,以向上方向沿顺时针将s个单元图像填充至z×z的图像模板内;
若所述单元图像的数量s为偶数,以所述中心单元为起点,以向上方向沿逆时针将s个单元图像填充至z×z的图像模板内。
8.一种云终端交互的数据加密传输方法,其特征在于,终端与云端建立通信连接,所述方法应用于云端,包括:
接收终端发送的密文数据、第一哈希值和密文图像,其中,所述密文数据、所述第一哈希值和所述密文图像由所述终端基于权利要求1~7中任一项所述的云终端交互的数据加密传输方法得到;
基于所述密文图像对所述密文数据进行解密,得到还原数据;
计算所述还原数据对应的第二哈希值,并验证所述第二哈希值与所述第一哈希值是否一致,判断所述密文数据是否被篡改。
9.一种云终端交互***,其特征在于,包括建立通信连接的云端和终端,
所述终端,用于执行权利要求1~7中任一项所述的云终端交互的数据加密传输方法;
所述云端,用于执行权利要求8所述的云终端交互的数据加密传输方法,实现终端与云端的数据加密传输。
10.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求1~7中任一项所述的云终端交互的数据加密传输方法,或者执行权利要求8所述的云终端交互的数据加密传输方法。
CN202211284297.XA 2022-10-20 2022-10-20 一种云终端交互的数据加密传输方法及*** Active CN115361237B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211284297.XA CN115361237B (zh) 2022-10-20 2022-10-20 一种云终端交互的数据加密传输方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211284297.XA CN115361237B (zh) 2022-10-20 2022-10-20 一种云终端交互的数据加密传输方法及***

Publications (2)

Publication Number Publication Date
CN115361237A CN115361237A (zh) 2022-11-18
CN115361237B true CN115361237B (zh) 2022-12-16

Family

ID=84008958

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211284297.XA Active CN115361237B (zh) 2022-10-20 2022-10-20 一种云终端交互的数据加密传输方法及***

Country Status (1)

Country Link
CN (1) CN115361237B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105763762A (zh) * 2014-12-17 2016-07-13 青岛海信电器股份有限公司 一种图像加密及解密的方法和装置
CN108769036A (zh) * 2018-06-04 2018-11-06 浙江十进制网络有限公司 基于云***的数据处理***和处理方法
CN114036542A (zh) * 2021-11-15 2022-02-11 阿里巴巴(中国)有限公司 数据加解密方法及计算机存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008146391A1 (ja) * 2007-05-31 2008-12-04 Pfu Limited 電子データ暗号化システム、復号システム、プログラムおよび方法
JP5192039B2 (ja) * 2008-05-29 2013-05-08 株式会社Pfu 電子ドキュメント処理システム、方法およびプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105763762A (zh) * 2014-12-17 2016-07-13 青岛海信电器股份有限公司 一种图像加密及解密的方法和装置
CN108769036A (zh) * 2018-06-04 2018-11-06 浙江十进制网络有限公司 基于云***的数据处理***和处理方法
CN114036542A (zh) * 2021-11-15 2022-02-11 阿里巴巴(中国)有限公司 数据加解密方法及计算机存储介质

Also Published As

Publication number Publication date
CN115361237A (zh) 2022-11-18

Similar Documents

Publication Publication Date Title
CN111628868B (zh) 数字签名生成方法、装置、计算机设备和存储介质
US7558961B2 (en) Systems and methods for embedding messages in look-up tables
CN113824728B (zh) 一种基于数据加密的网络通信方法及***
CN110795752A (zh) 基于区块链的物流信息存储方法、装置、介质及电子设备
JPH11355558A (ja) 透かし挿入装置
CN101242270A (zh) 提供和使用允许完整性验证的内容的方法和设备
CN102932650B (zh) 视频数据完整性保护和验证方法、设备和***
JP2008503162A (ja) デジタルコンテンツセキュリティのためのシステムおよび方法
CN111800257A (zh) 一种3d模型加密传输方法、解密方法
US7751556B2 (en) Apparatus and method of generating falsification detecting data of encrypted data in the course of process
CN114285562B (zh) 一种数据加密方法和装置
CN114186264A (zh) 数据随机加密、解密方法、装置及***
CN114417364A (zh) 一种数据加密方法、联邦建模方法、装置及计算机设备
CN112287366A (zh) 数据加密方法、装置、计算机设备和存储介质
CN114785524A (zh) 电子***生成方法、装置、设备和介质
JP5511803B2 (ja) 対称暗号を実行するための技法
CN116800547B (zh) 一种基于大数据的信息处理方法、装置、设备和存储介质
CN115361237B (zh) 一种云终端交互的数据加密传输方法及***
CN116260572B (zh) 数据杂凑处理方法、数据验证方法及电子设备
CN114390318B (zh) 一种用户数据加解密方法、装置及电子设备
EP4084484A1 (en) Method and device for encryption of video stream, communication equipment, and storage medium
KR20030022484A (ko) 멀티미디어 데이터의 암호화 방법
CN115085983A (zh) 数据处理方法、装置、计算机可读存储介质和电子设备
CN111130788B (zh) 数据处理方法和***、数据读取方法和iSCSI服务器
RU2477891C1 (ru) Способ обнаружения модификации электронного изображения (варианты)

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant