集成加密算法的边缘计算设备的制作方法

未命名 10-09 阅读:132 评论:0


1.本发明属于加密技术领域,具体涉及集成加密算法的边缘计算设备。


背景技术:

2.随着信息技术的迅速发展,边缘计算作为一种新兴的计算范式,已经逐渐引起了广泛的关注。边缘计算通过将计算和数据处理从传统的集中式云计算模式转移到靠近数据源的边缘设备上,为各种应用场景带来了更低的延迟、更快的响应速度以及更高的带宽利用率。然而,随着边缘计算的快速普及,也带来了新的挑战,尤其是数据安全和隐私保护问题。
3.为了解决边缘计算环境下的数据安全和隐私问题,研究人员开始关注新的加密技术。其中,多态加密作为一种新兴的安全技术,引起了广泛的兴趣。多态加密通过将数据从一种状态转换为另一种状态,以不断变化的形式进行加密,从而增加了攻击者破解的难度。此外,多态加密算法通常具有较轻的计算负担,适用于边缘设备的计算资源限制,也能更好地满足实时性要求。
4.然而,多态加密技术在边缘计算领域的应用还面临着一些挑战。例如,如何在不影响实时性能的情况下,为边缘设备和边缘服务器提供高效的加解密服务;如何在保护数据隐私的同时,保障数据的完整性和传输效率;如何实现多态加密算法与现有边缘计算架构的无缝集成等。


技术实现要素:

5.本发明的主要目的在于提供集成加密算法的边缘计算设备,通过将数据转化为多态状态进行加密,既保障了数据的安全性和隐私保护,又适应了边缘计算环境的实时性和资源限制,为数据安全和边缘计算的结合提供了创新性的解决方案。
6.为了解决上述问题,本发明的技术方案是这样实现的:集成加密算法的边缘计算设备,所述设备包括:分配计算中心、映射存储中心和多个串联的边缘计算单元;所述分配计算中心,将边缘环境分割按照设定比例为多个边缘计算空间,每个边缘计算空间对应设定比例中的一个比例项,每个边缘计算空间中至少包含两个边缘计算单元;所述边缘计算中心在接收到待加密任务后,将待加密任务按照设定比例,进行任务分割,得到多个子任务,每个子任务对应一个比例项,再将子任务分配到与其比例项相同的边缘计算空间中,边缘计算空间在接收到子任务后,首先对子任务进行特征提取,得到子任务特征,然后使用地址映射函数将子任务特征映射到映射存储中心中的一个存储地址,将该存储地址作为子任务的加密存储地址,最后,每个边缘计算空间中的边缘计算单元进行多态加密,得到子任务加密结果,将子任务加密结果,存储到其对应的加密存储地址中,然后从边缘计算空间中删除子任务和子任务加密结果;所述映射存储中心,在解密阶段,对存储的子任务加密结果进行多态解密,得到子任务解密结果,然后将子任务解密结果重新映射回对应的边缘计算空间中。
7.进一步的,所述边缘计算空间与映射存储中心通过多态通道连接,通过多态通道,使用哈希映射函数将子任务特征映射到映射存储中心中的一个存储地址。
8.进一步的,所述多态加密的过程具体包括:步骤s1:将每个子任务表示成二进制形式,得到其对应的二进制序列,对于二进制序列中的每一位,生成其对应的多态比特序列,表示为,其中是比特数量;对每个多态比特进行随机的轴、轴和轴旋转,生成一个随机的旋转序列,设为1到的整数,则为一个旋转操作;步骤s2:对每个多态比特,应用其对应的旋转操作,得到变换后的多态比特;步骤s3:将所有变换后的多态比特组合成一个混合态;应用多态变换到的每个多态比特上,得到变换后的态;步骤s4:在每个多态比特上应用一个相移门,根据一个预先选择的密钥比特序列,设为1到的整数,则为0或1,得到变换后的态;步骤s5:将多态比特序列按照一个设定的置换模式进行循环置换,得到变换后的多态比特序列;步骤s6:重复步骤s2到步骤s4,共执行次,生成个不同的置换序列,得到个多态的态;步骤s7:设为1到的整数,则对于多态的态,应用一个加密算法,使用一个预共享的密钥,生成加密后的态,作为子任务加密结果。
9.进一步的,所述多态解密的过程具体包括:步骤a1:使用预共享的解密密钥,对每个加密后的多态比特应用解密算法,得到解密后的态;步骤a2:对解密后的多态比特序列,按照置换序列进行循环置换,得到解密后的多态比特序列;步骤a3:对于每个解密后的多态比特序列,应用相移门的逆操作,根据密钥比特序列,得到解密后的;步骤a4:对于每个解密后的多态的态,应用多态变换的逆操作,得到解密后的态;步骤a5:对于每个解密后的多态的态,应用每个旋转操作的逆操作,得到解密后的态;
步骤a6:对于每个解密后的多态的态,将它们组合成解密后的多态比特序列;步骤a7:使用预共享的解密密钥,对解密后的多态比特序列应用解密算法,得到最终的解密后的多态的态。
10.步骤a8:对解密后的多态比特序列,按照置换序列进行循环置换,得到解密后的多态比特序列;步骤a9:对于每个解密后的多态比特序列,应用相移门的逆操作,根据密钥比特序列,得到解密后的态。
11.步骤a10:对于每个解密后的多态的态,应用多态变换的逆操作,得到最终解密后的态,作为子任务解密结果。
12.进一步的,所述多态变换的具体过程包括:对于任意一个多态比特,应用多态变换将其从基态和变换为一个均匀分布的叠加态;多态变换作用在单个多态比特上,其的矩阵表示如下:;为多态比特组成的多态比特序列中的多态比特的数量,应用多态变换后的态表示为:;当时,应用多态变换后的态为,即均匀盈加态;当时,应用多态变换后的态为,即反向叠加态。
13.进一步的,所述分配计算中心,将边缘环境分割按照设定比例为多个边缘计算空间时,所述设定比例中每个比例项满足以下约束关系:设定比例为:;其中,均为比例项;其中,;;。
14.进一步的,所述边缘计算空间在接收到子任务后,首先对子任务进行特征提取,得到子任务特征,然后使用地址映射函数将子任务特征映射到映射存储中心中的一个存储地址的方法包括:将接收到的子任务的时间和子任务的长度进行数据拼接后作为子任务特征,然后使用地址映射函数将子任务特征映射到映射存储中心中的一个存储地址。
15.进一步的,所述步骤s7具体包括:对于每个多态比特,其表示多态态经过测量和多态操作得到的结果;将多态比特转化为经典比特;对于每个经典比特,应将经典比特按照密钥进行向右偏移加密,得到加密后的字符;将加密后的字符转换回多态比特;组合所有加密后的多态比特得到加密后的多态态。
16.进一步的,对于每个经典比特,应将经典比特按照密钥进行向右偏移加密,得到加密后的字符的过程使用如下公式进行表示:其中,是经典比特,是密钥。
17.进一步的,将多态比特转化为经典比特的方法包括:将多态比特映射为经典比特"a",将多态比特映射为经典比特"b",以此类推,完成将多态比特转化为经典比特。
18.本发明的集成加密算法的边缘计算设备,具有以下有益效果:1.将多态加密技术与边缘计算紧密结合,以满足边缘计算环境中数据安全的挑战。多态加密通过多态变换,将数据从一种状态转换为另一种状态进行加密,增加了攻击者破解的难度。这种加密方式不仅保障了数据的安全性,还能够应对边缘计算环境中的计算资源限制和实时性要求。在边缘设备和边缘服务器之间传输的数据在加密后依然能够得到保护,从而为边缘计算提供了更强大的安全保障。
19.2.多态加密方法不仅可以保护数据的安全性,还能够保障数据的隐私。通过将数据转化为多态状态,攻击者难以还原出原始信息,有效防止了数据泄露的风险。此外,多态加密方法在设计时充分考虑了边缘计算中对实时性的要求。其轻量级的计算特性使得加解密操作能够在较短的时间内完成,从而满足实时性数据处理的需求,例如在工业自动化和智能交通等场景中。
20.3.本发明采用的多态加密算法是轻量级的,能够在有限的计算资源下高效运行。与传统的复杂加密算法相比,多态加密方法不仅节省了计算资源,还降低了能耗。这使得边缘设备在执行加解密操作时能够保持较高的性能表现,不会因为加密负担而影响其他重要任务的执行。同时,多态加密方法也能够应对边缘计算环境中不断涌现的大规模数据传输需求,保障数据传输的高效性和安全性。
附图说明
21.图1为本发明实施例提供的集成加密算法的边缘计算设备的设备结构示意图。
具体实施方式
22.为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的
附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
23.以下分别进行详细说明。
24.本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便在这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。
25.参考图1,实施例1:集成加密算法的边缘计算设备,所述设备包括:分配计算中心、映射存储中心和多个串联的边缘计算单元;所述分配计算中心,将边缘环境分割按照设定比例为多个边缘计算空间,每个边缘计算空间对应设定比例中的一个比例项,每个边缘计算空间中至少包含两个边缘计算单元;所述边缘计算中心在接收到待加密任务后,将待加密任务按照设定比例,进行任务分割,得到多个子任务,每个子任务对应一个比例项,再将子任务分配到与其比例项相同的边缘计算空间中,边缘计算空间在接收到子任务后,首先对子任务进行特征提取,得到子任务特征,然后使用地址映射函数将子任务特征映射到映射存储中心中的一个存储地址,将该存储地址作为子任务的加密存储地址,最后,每个边缘计算空间中的边缘计算单元进行多态加密,得到子任务加密结果,将子任务加密结果,存储到其对应的加密存储地址中,然后从边缘计算空间中删除子任务和子任务加密结果;所述映射存储中心,在解密阶段,对存储的子任务加密结果进行多态解密,得到子任务解密结果,然后将子任务解密结果重新映射回对应的边缘计算空间中。
26.具体的,边缘计算空间为多个,不限于附图1中所示的4个。边缘计算空间中的边缘计算单元首先对子任务进行特征提取,这有助于更好地描述子任务的内容。随后,地址映射函数将子任务特征映射到映射存储中心中的存储地址,作为子任务的加密存储地址。这意味着子任务的原始内容不会直接暴露给边缘计算单元。分配计算中心的核心任务是将边缘环境分割成多个边缘计算空间。这个分割是根据设定的比例进行的,目的是为了更好地管理和分发任务。每个边缘计算空间包含一定数量的边缘计算单元。这种分割和组织方式使得任务能够在边缘计算单元间更有效地分配,提高计算资源的利用率。待加密任务在分配计算中心接收后,根据设定的比例进行任务分割。这些子任务的比例项与之前的分割相匹配,确保每个边缘计算空间得到适当数量的任务。这个步骤的作用是将大任务细分成小任务,使得每个边缘计算单元可以并行处理任务,提高系统的响应速度。特征提取后,使用地址映射函数将子任务特征映射到映射存储中心中的一个存储地址。这一步骤的关键是将子任务内容转化为一个存储位置,而不是直接暴露原始数据。接着,边缘计算单元使用多态加密算法对子任务进行加密。多态加密的核心思想是引入随机性和变化性,使加密结果更难被破解,同时保障数据的机密性。
27.实施例2:在上一实施例的基础上,所述边缘计算空间与映射存储中心通过多态通道连接,通过多态通道,使用哈希映射函数将子任务特征映射到映射存储中心中的一个存储地址。
28.具体的,哈希映射函数是一种数学算法,将任意长度的数据(输入)转换为固定长
度的哈希值(输出)。这种函数具有以下特性:给定相同的输入,总是会得到相同的输出;但即使输入发生微小变化,输出也会完全不同。在该专利中,哈希映射函数的作用是将子任务的特征映射到映射存储中心中的一个存储地址。在边缘计算空间中,子任务特征通过哈希映射函数映射为一个存储地址。这个过程保证了特征的隐私,因为哈希函数是单向的,无法通过哈希值还原出原始特征。同时,由于哈希函数的不可逆性,相似的子任务特征可能映射到不同的存储地址,增加了数据的安全性。
29.多态通道是一种安全通信渠道,它使用多态性技术来使通信的内容在每次传输时都发生变化。这种技术防止了攻击者通过监测通信流量来捕获敏感信息。在该专利中,多态通道的应用是将边缘计算空间与映射存储中心连接起来,以进行子任务特征的映射和存储。
30.在解密阶段,映射存储中心会对存储的子任务加密结果进行多态解密,得到子任务的解密结果。然后,这些解密结果需要重新映射回原始的边缘计算空间,以便后续的处理或传输。这个过程确保了数据在解密后能够被正确地还原到其原始的边缘计算环境,以便后续处理。
31.在重新映射解密结果时,需要一种方法来将解密结果映射回原始的边缘计算空间:在边缘计算空间的每个子任务中,分配一个唯一的索引或标识。这个索引可以是数字、经典比特串或其他唯一标识符。这个索引将作为子任务的标识,用于后续的映射。在映射存储中心中,维护一个映射关系表,记录每个子任务的解密结果与其对应的边缘计算空间的映射关系。这个映射关系表可以是一个数据库、哈希表或其他数据结构,其中每个记录包含解密后的子任务结果和相应的索引。在解密阶段,当映射存储中心得到子任务的解密结果后,它会查找映射关系表,找到与解密结果对应的索引。然后,根据索引,映射存储中心将解密结果重新映射回原始的边缘计算空间。一旦解密结果被映射回边缘计算空间,边缘计算单元可以对解密后的结果进行进一步处理,如数据分析、计算、传输等。
32.实施例3:在上一实施例的基础上,所述多态加密的过程具体包括:步骤s1:将每个子任务表示成二进制形式,得到其对应的二进制序列,对于二进制序列中的每一位,生成其对应的多态比特序列,表示为,其中是比特数量;对每个多态比特进行随机的轴、轴和轴旋转,生成一个随机的旋转序列,设为1到的整数,则为一个旋转操作;步骤s2:对每个多态比特,应用其对应的旋转操作,得到变换后的多态比特;步骤s3:将所有变换后的多态比特组合成一个混合态;应用多态变换到的每个多态比特上,得到变换后的态;步骤s4:在每个多态比特上应用一个相移门,根据一个预先选择的密钥比特序列,设为1到的整数,则为0或1,得到变换后的态;步骤s5:将多态比特序列按照一个设定的置换模式进行循环置换,得到变换后的多态比特序列;
步骤s6:重复步骤s2到步骤s4,共执行次,生成个不同的置换序列,得到个多态的态;步骤s7:设为1到的整数,则对于多态的态,应用一个加密算法,使用一个预共享的密钥,生成加密后的态,作为子任务加密结果。
33.具体的,多态加密过程基于量子计算的性质,利用量子态的多态性、随机性和不可逆性。它首先将原始数据表示为二进制序列,然后通过随机旋转操作和相移门的应用,生成一系列多态比特序列。这些多态比特在不同的执行中具有不同的状态,使得相同的输入数据在不同情况下呈现出不同的量子特性。之后,多个多态比特被组合成一个混合态,再经过循环置换和重复加密操作,进一步增加了数据的复杂性和随机性。最终,使用加密算法对这些多态态应用预共享的密钥,得到加密后的态,作为子任务的加密结果。
34.通过随机旋转和相移门的引入,数据的量子状态在不同的加密执行中呈现出随机性,使得攻击者难以预测量子态的具体性质,增强了数据的保密性。循环置换和重复加密操作增加了数据的复杂性,攻击者需要经过多次加密、混淆和变换才能获得有关数据的有用信息,增加了破解密钥的难度。引入多态性使得同一数据在不同的状态下表现出不同的量子特性,攻击者无法准确地理解数据的实际状态,增强了数据的保密性。应用加密算法使用预共享的密钥,确保只有持有正确密钥的人才能解密和访问数据,实现了数据的访问控制。
35.实施例4:在上一实施例的基础上,所述多态解密的过程具体包括:步骤a1:使用预共享的解密密钥,对每个加密后的多态比特应用解密算法,得到解密后的态;步骤a2:对解密后的多态比特序列,按照置换序列进行循环置换,得到解密后的多态比特序列;步骤a3:对于每个解密后的多态比特序列,应用相移门的逆操作,根据密钥比特序列,得到解密后的;步骤a4:对于每个解密后的多态的态,应用多态变换的逆操作,得到解密后的态;步骤a5:对于每个解密后的多态的态,应用每个旋转操作的逆操作,得到解密后的态;步骤a6:对于每个解密后的多态的态,将它们组合成解密后的多态比特序列;步骤a7:使用预共享的解密密钥,对解密后的多态比特序列应用解密算法,得到最终的解密后的多态的态;
步骤a8:对解密后的多态比特序列,按照置换序列进行循环置换,得到解密后的多态比特序列;步骤a9:对于每个解密后的多态比特序列,应用相移门的逆操作,根据密钥比特序列 ,得到解密后的态;步骤a10:对于每个解密后的多态的态,应用多态变换的逆操作,得到最终解密后的态,作为子任务解密结果。
36.具体的,多态解密过程是对加密数据进行逆向处理,以恢复出原始的数据。这个过程涉及逆向的操作,包括逆向的置换、逆向的相移门操作、逆向的多态变换以及逆向的旋转操作。通过这些逆向操作,解密过程逐步撤销了加密过程中的变换和置换,最终得到原始的量子态表示,还原为原始的数据。
37.多态解密过程能够逆向还原加密过的数据,使其从加密状态恢复为原始的数据。这保证了在需要访问数据时,能够正确地还原和使用它。多态解密过程使用预共享的解密密钥,确保只有持有正确密钥的人才能够解密数据。这种解密方法在确保数据隐私的同时,提供了访问控制。多态解密过程逆向撤销了加密过程中的变换和置换,保证了解密后得到的数据是原始数据的准确表示,没有被篡改或损坏。使用预共享的解密密钥,对加密后的多态比特序列应用解密算法,得到解密后的态。通过逆向的置换序列,逐步进行逆向的操作,包括相移门逆操作、多态变换逆操作和旋转操作的逆操作,以逐步恢复原始数据的量子态表示。通过逆向操作,将解密后的多态比特序列逐步还原为原始的二进制表示,然后使用预共享的解密密钥,对解密后的多态比特序列应用解密算法,得到最终的解密后的多态的态。
38.想象一个子任务是以多态加密方法保护的银行交易数据。这些加密后的多态比特序列经过多态解密过程,逐步还原为原始的交易数据。预共享的解密密钥在解密过程中起到了关键作用,确保只有银行合法授权的用户才能恢复数据。具体操作包括应用逆向的置换序列,逆向相移门、多态变换和旋转操作的逆操作,最终将多态比特序列还原为原始的交易数据的量子态表示。这个过程确保了银行交易数据在解密时得到准确的恢复,同时保护了数据的隐私和安全性。
39.实施例5:在上一实施例的基础上,所述多态变换的具体过程包括:对于任意一个多态比特,应用多态变换将其从基态和变换为一个均匀分布的叠加态;多态变换作用在单个多态比特上,其的矩阵表示如下:;
为多态比特组成的多态比特序列中的多态比特的数量,应用多态变换后的态表示为:;当时,应用多态变换后的态为,即均匀盈加态;当时,应用多态变换后的态为,即反向叠加态。
40.具体的,多态变换是一种量子操作,作用在多态比特上,将其从基态和变换为均匀分布的叠加态。这个变换的矩阵表示是一个哈达玛德矩阵,通过施加这个变换,量子态的相干性被提高,使得量子比特在和之间的概率变得均等。
41.多态变换能够将量子比特从基态变换为叠加态,即均匀地分布在和之间。这种叠加态在量子计算和量子通信中具有重要的作用,增加了量子比特的信息容量。由于多态变换能够均匀地分布量子比特的状态,它有助于提取量子比特中的信息。在量子计算中,这种变换为进行相干态的操作提供了便利。多态变换是许多量子算法中的关键步骤之一,可以优化算法的执行效率和精度,例如在量子搜索算法中。
42.多态变换的矩阵表示是一个哈达玛德矩阵。它将多态比特的基态和变换为均匀分布的叠加态。对于单个多态比特,应用多态变换,得到变换后的态。其中,为多态比特组成的多态比特序列中的多态比特的数量。当时,应用多态变换后的态为,即均匀盈加态;当时,应用多态变换后的态为,即反向叠加态。
43.考虑一个包含两个多态比特的量子系统,其状态为,即第一个多态比特处于基态,第二个多态比特处于激发态。应用多态变换,第一个多态比特的基态变换为均匀叠加态,第二个多态比特的激发态变换为反向叠加态。这个过程增加了量子比特的相干性,使得两个多态比特的态变得均匀分布在基态和激发态之间。
44.实施例6:在上一实施例的基础上,所述分配计算中心,将边缘环境分割按照设定比例为多个边缘计算空间时,所述设定比例中每个比例项满足以下约束关系:设定比例为:;其中,均为比例项;其中,;;。
45.实施例7:在上一实施例的基础上,所述边缘计算空间在接收到子任务后,首先对子任务进行特征提取,得到子任务特征,然后使用地址映射函数将子任务特征映射到映射存储中心中的一个存储地址的方法包括:将接收到的子任务的时间和子任务的长度进行数
据拼接后作为子任务特征,然后使用地址映射函数将子任务特征映射到映射存储中心中的一个存储地址。
46.具体的,在边缘计算环境中,将边缘环境划分为多个边缘计算空间,其中每个边缘计算空间对应一个设定比例中的比例项。这些比例项满足一系列约束关系,包括总和为100%,相邻比例项的比例差不小于1.3倍,且最大比例项不超过最小比例项的10倍。
47.通过对边缘环境进行划分和比例设定,可以根据实际需求优化资源的分配,确保各个边缘计算空间都能够得到足够的计算和存储资源。设定比例的约束确保了各个边缘计算空间之间的资源分配具有一定的平衡性,从而能够适应不同类型的任务需求,提高系统的灵活性。约束条件可以防止某个边缘计算空间过度占用资源,从而避免了资源的浪费和性能下降,提高了系统整体的性能。
48.设定比例为,其中为比例项。约束条件包括:,确保最大比例项不超过最小比例项的10倍;,保证比例项之和为100%;,限制相邻比例项的比例差不小于1.3倍。
49.假设有一个边缘计算环境,需要划分为三个边缘计算空间,设定比例为。根据约束条件,首先计算各个比例项应满足的约束,满足总和为100%,即。然后检查相邻比例项之比不小于1.3倍,即和。接着检查最大比例项不超过最小比例项的10倍,即。这样,设定比例满足所有约束条件,符合系统的资源分配和性能需求。
50.实施例8:在上一实施例的基础上,所述步骤s7具体包括: 对于每个多态比特,其表示多态态经过测量和多态操作得到的结果;将多态比特转化为经典比特;对于每个经典比特,应将经典比特按照密钥进行向右偏移加密,得到加密后的字符;将加密后的字符转换回多态比特;组合所有加密后的多态比特,得到加密后的多态态。
51.具体的,步骤 s7 是多态加密过程中的一个关键步骤,它涉及对多态比特进行一系列操作,包括测量、多态操作、经典比特加密和多态态的生成。这个步骤确保了加密后的多态态的安全性和保密性。
52.通过将多态比特进行测量和多态操作,然后将其转化为经典比特,在经过经典比特加密后再转换回多态比特,确保了加密后的多态态的保密性,防止信息泄露。通过使用密钥进行经典比特加密,增加了加密的复杂性,只有持有正确密钥的人才能够解密并还原原始数据。通过一系列操作,最终生成了加密后的多态态,这个多态态包含了加密后的子任务数据,能够被安全地存储和传输。
53.对于多态态经过测量和多态操作得到多态比特。将多态比特
转化为经典比特。对于每个经典比特,应将字符按照密钥进行向右偏移加密,得到加密后的字符。将加密后的字符转换回多态比特。组合所有加密后的多态比特,得到加密后的多态态。
54.考虑一个加密的子任务,经过多态操作后得到多态态 ,根据步骤 s7,将这个多态态转化为多态比特,然后转化为经典比特。对于每个经典比特,使用密钥进行加密,得到加密后的字符。然后将加密后的字符转换回多态比特。最终,将所有加密后的多态比特组合起来,生成加密后的多态态。这个加密后的多态态可以安全地存储和传输,只有持有正确密钥的人才能够解密并还原原始数据。
55.实施例9:在上一实施例的基础上,对于每个经典比特,应将经典比特按照密钥进行向右偏移加密,得到加密后的字符的过程使用如下公式进行表示:;其中,是经典比特,是密钥。
56.具体的,假设要加密一段文本信息 "hello",将其转化为对应的经典比特序列。假设密钥为3。按照加密公式,对于每个经典比特进行加密操作:对于,,即经过加密后的字符为 "k"。 对于,,即经过加密后的字符为 "h"。 对于,,即经过加密后的字符为 "o"。 对于,,即经过加密后的字符为 "o"。 对于,,即经过加密后的字符为 "r"。 因此,经过加密后的文本 "hello" 被转化为 "khoor"。要解密,只需使用相同的密钥进行相应的解密操作即可。
57.实施例10:在上一实施例的基础上,将多态比特转化为经典比特的方法包括:将多态比特映射为经典比特"a",将多态比特映射为经典比特"b",以此类推,完成将多态比特转化为经典比特。
58.边缘计算环境要求对数据进行即时响应和处理,但传统的加密算法可能会拖累处理速度。多态加密算法相对较轻量,适合在边缘设备上快速执行,保障数据安全的同时,不影响实时性需求。边缘设备的计算资源通常受限,而复杂的加密算法可能耗费大量计算能力。多态加密算法在保证安全的前提下,能够更有效地利用有限的计算资源。边缘计算涉及
敏感数据的传输和处理,需要保护数据隐私。多态加密通过将数据转换为多态态进行加密,即使数据被截获,攻击者也无法还原原始数据,确保数据的机密性。数据在边缘环境中的传输和处理可能面临篡改风险。多态加密可以使用哈希函数验证数据完整性,同时保护数据不受篡改。将多态加密与边缘计算结合,可以提供全方位的数据保护。从数据产生到传输和处理的整个过程中,多态加密确保了数据的隐私、完整性和安全。多态加密在边缘设备上加密数据,同时提供了相应的解密过程。这简化了数据在边缘设备和边缘服务器之间的安全传输和处理,不需要在服务器端进行复杂的解密操作。
59.所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
60.在本技术所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
61.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
62.另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
63.所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
64.以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

技术特征:
1.集成加密算法的边缘计算设备,其特征在于,所述设备包括:分配计算中心、映射存储中心和多个串联的边缘计算单元;所述分配计算中心,将边缘环境分割按照设定比例为多个边缘计算空间,每个边缘计算空间对应设定比例中的一个比例项,每个边缘计算空间中至少包含两个边缘计算单元;所述边缘计算中心在接收到待加密任务后,将待加密任务按照设定比例,进行任务分割,得到多个子任务,每个子任务对应一个比例项,再将子任务分配到与其比例项相同的边缘计算空间中,边缘计算空间在接收到子任务后,首先对子任务进行特征提取,得到子任务特征,然后使用地址映射函数将子任务特征映射到映射存储中心中的一个存储地址,将该存储地址作为子任务的加密存储地址,最后,每个边缘计算空间中的边缘计算单元进行多态加密,得到子任务加密结果,将子任务加密结果,存储到其对应的加密存储地址中,然后从边缘计算空间中删除子任务和子任务加密结果;所述映射存储中心,在解密阶段,对存储的子任务加密结果进行多态解密,得到子任务解密结果,然后将子任务解密结果重新映射回对应的边缘计算空间中。2.如权利要求1所述的集成加密算法的边缘计算设备,其特征在于,所述边缘计算空间与映射存储中心通过多态通道连接,通过多态通道,使用哈希映射函数将子任务特征映射到映射存储中心中的一个存储地址。3.如权利要求2所述的集成加密算法的边缘计算设备,其特征在于,所述多态加密的过程具体包括:步骤s1:将每个子任务表示成二进制形式,得到其对应的二进制序列,对于二进制序列中的每一位,生成其对应的多态比特序列,表示为 ,其中是比特数量;对每个多态比特进行随机的轴、轴和轴旋转,生成一个随机的旋转序列,设为1到的整数,则为一个旋转操作;步骤s2:对每个多态比特,应用其对应的旋转操作,得到变换后的多态比特;步骤s3:将所有变换后的多态比特组合成一个混合态;应用多态变换到的每个多态比特上,得到变换后的态;步骤s4:在每个多态比特上应用一个相移门,根据一个预先选择的密钥比特序列,设为1到的整数,则为0或1,得到变换后的态;步骤s5:将多态比特序列按照一个设定的置换模式进行循环置换,得到变换后的多态比特序列;步骤s6:重复步骤s2到步骤s4,共执行次,生成个不同的置换序列,得到个多态的态;步骤s7:设为1到的整数,则对于每个多态的态,应用一个加密算法,使用一个预共享的密钥,生成加密后的态,作为子任务加密结果。4.如权利要求3所述的集成加密算法的边缘计算设备,其特征在于,所述多态解密的过程具体包括:
步骤a1:使用预共享的解密密钥,对每个加密后的多态比特应用解密算法,得到解密后的态;步骤a2:对解密后的多态比特序列,按照置换序列进行循环置换,得到解密后的多态比特序列;步骤a3:对于每个解密后的多态比特序列,应用相移门的逆操作,根据密钥比特序列,得到解密后的;步骤a4:对于每个解密后的多态的态,应用多态变换的逆操作,得到解密后的态;步骤a5:对于每个解密后的多态的态,应用每个旋转操作的逆操作,得到解密后的态;步骤a6:对于每个解密后的多态的态,将它们组合成解密后的多态比特序列;步骤a7:使用预共享的解密密钥,对解密后的多态比特序列应用解密算法,得到最终的解密后的多态的态;步骤a8:对解密后的多态比特序列,按照置换序列进行循环置换,得到解密后的多态比特序列;步骤a9:对于每个解密后的多态比特序列,应用相移门的逆操作,根据密钥比特序列,得到解密后的态;步骤a10:对于每个解密后的多态的态,应用多态变换的逆操作,得到最终解密后的态,作为子任务解密结果。5.如权利要求4所述的集成加密算法的边缘计算设备,其特征在于,所述多态变换的具体过程包括:对于任意一个多态比特,应用多态变换将其从基态和变换为一个均匀分布的叠加态;多态变换作用在单个多态比特上,其的矩阵表示如下:;为多态比特组成的多态比特序列中的多态比特的数量,应用多态变换后的态表示为:
;当时,应用多态变换后的态为,即均匀盈加态;当时,应用多态变换后的态为,即反向叠加态。6.如权利要求5所述的集成加密算法的边缘计算设备,其特征在于,所述分配计算中心,将边缘环境分割按照设定比例为多个边缘计算空间时,所述设定比例中每个比例项满足以下约束关系:设定比例为:;其中,均为比例项;其中,;;。7.如权利要求6所述的集成加密算法的边缘计算设备,其特征在于,所述边缘计算空间在接收到子任务后,首先对子任务进行特征提取,得到子任务特征,然后使用地址映射函数将子任务特征映射到映射存储中心中的一个存储地址的方法包括:将接收到的子任务的时间和子任务的长度进行数据拼接后作为子任务特征,然后使用地址映射函数将子任务特征映射到映射存储中心中的一个存储地址。8.如权利要求7所述的集成加密算法的边缘计算设备,其特征在于,所述步骤s7具体包括: 对于每个多态比特,其表示多态态经过测量和多态操作得到的结果;将多态比特转化为经典比特;对于每个经典比特,应将经典比特按照密钥进行向右偏移加密,得到加密后的字符;将加密后的字符转换回多态比特;组合所有加密后的多态比特,得到加密后的多态态。9.如权利要求8所述的集成加密算法的边缘计算设备,其特征在于,对于每个经典比特,应将经典比特按照密钥进行向右偏移加密,得到加密后的字符的过程使用如下公式进行表示:;其中,是经典比特,是密钥。10.如权利要求9所述的集成加密算法的边缘计算设备,其特征在于,将多态比特转化为经典比特的方法包括:将多态比特映射为经典比特"a",将多态比特映射为经典比特"b",以此类推,完成将多态比特转化为经典比特。

技术总结
本发明涉及加密技术领域,更进一步地,涉及集成加密算法的边缘计算设备。所述设备包括:分配计算中心、映射存储中心和多个串联的边缘计算单元;所述分配计算中心,将边缘环境分割按照设定比例为多个边缘计算空间,每个边缘计算空间对应设定比例中的一个比例项,每个边缘计算空间中至少包含两个边缘计算单元;所述边缘计算中心在接收到待加密任务后,将待加密任务按照设定比例,进行任务分割,得到多个子任务,将子任务加密结果;所述映射存储中心,在解密阶段,对存储的子任务加密结果进行多态解密。本发明通过将数据转化为多态状态进行加密,保障了数据的安全性和隐私保护。保障了数据的安全性和隐私保护。保障了数据的安全性和隐私保护。


技术研发人员:关涛 唐圣潘 张璇 赵旸
受保护的技术使用者:恒辉信达技术有限公司
技术研发日:2023.08.29
技术公布日:2023/10/7
版权声明

本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

飞行汽车 https://www.autovtol.com/

分享:

扫一扫在手机阅读、分享本文

相关推荐