CN110348229A - 数据的加密方法及装置、数据的解密方法及装置 - Google Patents

数据的加密方法及装置、数据的解密方法及装置 Download PDF

Info

Publication number
CN110348229A
CN110348229A CN201910502704.1A CN201910502704A CN110348229A CN 110348229 A CN110348229 A CN 110348229A CN 201910502704 A CN201910502704 A CN 201910502704A CN 110348229 A CN110348229 A CN 110348229A
Authority
CN
China
Prior art keywords
data
key
length
clear
polynomial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910502704.1A
Other languages
English (en)
Other versions
CN110348229B (zh
Inventor
程威
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Langxin Data Technology Co ltd
Original Assignee
Beijing Syswin Interconnected Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Syswin Interconnected Technology Co ltd filed Critical Beijing Syswin Interconnected Technology Co ltd
Priority to CN201910502704.1A priority Critical patent/CN110348229B/zh
Publication of CN110348229A publication Critical patent/CN110348229A/zh
Application granted granted Critical
Publication of CN110348229B publication Critical patent/CN110348229B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据的加密方法及装置、数据的解密方法及装置。其中,该方法包括:获取n+1个明文数据m0,m1,……,mn以及n+1个密钥数据k0,k1,……,kn,其中,所述n+1个明文数据与所述n+1个密钥数据一一对应;以(k0,m0),(k1,m1),……,(kn,mn)为n+1个点坐标生成n次多项式F(x)=a0+a1*x+a2*x2+…+an*xn,其中,所述n+1个点落在所述n次多项式所表示的曲线上;将所述n次多项式的系数[a0,a1,a2…an]确定为所述n+1个明文数据所对应的密文数据。本发明解决了多方交互时加密数据传输过程中传输效率较低的技术问题。

Description

数据的加密方法及装置、数据的解密方法及装置
技术领域
本发明涉及信息安全领域,具体而言,涉及一种数据的加密方法及装置、数据的解密方法及装置。
背景技术
目前的对称加密算法是双方保持一个相同密钥进行同样的加解密算法来传递信息,但是面临对称密钥的管理难题;
非对称加密可以帮助对称加密解决密钥管理的问题,但是加密速度和效率仍需提高;
在对称加密时,每个消息进行分组或序列加密,密文长度与明文相等,传递消息的效率较低,需要能有算法可以进行快速加密和消息的快速传递。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种数据的加密方法及装置、数据的解密方法及装置,以至少解决多方交互时加密数据传输过程中传输效率较低的技术问题。
根据本发明实施例的一个方面,提供了一种数据的加密方法,包括:
获取n+1个明文数据m0,m1,……,mn以及n+1个密钥数据k0,k1,……,kn,其中,所述n+1个明文数据与所述n+1个密钥数据一一对应,n为正整数;
以(k0,m0),(k1,m1),……,(kn,mn)为n+1个点坐标生成n次多项式F(x)=a0+a1*x+a2*x2+…+an*xn,其中,所述n+1个点落在所述n次多项式所表示的曲线上;
将所述n次多项式的系数[a0,a1,a2…an]确定为所述n+1个明文数据所对应的密文数据。
根据本发明实施例的另一方面,还提供了一种数据的解密方法,包括:
获取发送端发送的密文数据[a0,a1,a2…an]和密钥数据ki,其中,所述密文数据[a0,a1,a2…an]为以(k0,m0),(k1,m1),……,(kn,mn)为n+1个点坐标生成的n次多项式F(x)=a0+a1*x+a2*x2+…+an*xn的多项式系数,m0,m1,……,mn为n+1个明文数据,k0,k1,……,kn为n+1个密钥数据,所述n+1个明文数据与所述n+1个密钥数据一一对应,所述n+1个点落在所述n次多项式所表示的曲线上,n为正整数;
以密文数据[a0,a1,a2…an]为多项式的系数生成n次多项式F(x)=a0+a1*x+a2*x2+…+an*xn
将所述密钥数据ki作为x值代入所述n次多项式F(ki)=a0+a1*ki+a2*ki 2+…+an*ki n,并将得到的F(ki)确定为所述密钥数据ki所对应的明文数据mi,其中,0≤i≤n,i为整数。
根据本发明实施例的另一方面,还提供了一种数据的加密装置,包括:
第一获取模块,用于获取n+1个明文数据m0,m1,……,mn以及n+1个密钥数据k0,k1,……,kn,其中,所述n+1个明文数据与所述n+1个密钥数据一一对应,n为正整数;
第一生成模块,用于以(k0,m0),(k1,m1),……,(kn,mn)为n+1个点坐标生成n次多项式F(x)=a0+a1*x+a2*x2+…+an*xn,其中,所述n+1个点落在所述n次多项式所表示的曲线上;
第一确定模块,用于将所述n次多项式的系数[a0,a1,a2…an]确定为所述n+1个明文数据所对应的密文数据。
可选地,第一获取模块包括:
第一获取单元,用于获取待传输的n+1个初始数据;
扩展单元,用于将所述n+1个初始数据中每个初始数据扩展为数据长度为目标长度的所述n+1个明文数据m0,m1,……,mn
第一生成单元,用于生成与所述n+1个明文数据m0,m1,……,mn一一对应的所述n+1个密钥数据k0,k1,……,kn
可选地,扩展单元包括:
第一扩展子单元,用于在所述n+1个初始数据中数据长度最长的一个初始数据hp的数据长度大于或者等于所述目标长度的情况下,在所述n+1个初始数据中除hp之外的其他n个初始数据h0,……,hp-1,hp+1……,hn之后补充第一目标数据,得到所述n个初始数据所对应的n个明文数据m0,……,mp-1,mp+1……,mn,其中,所述n个明文数据中每个明文数据的数据长度等于hp的数据长度,hp为hp所对应的明文数据mp,p为大于等于0且小于等于n的整数;
第二扩展子单元,用于在所述n+1个初始数据中数据长度最长的一个初始数据hp的数据长度小于所述目标长度的情况下,在所述n+1个初始数据h0,h1,……,hn之后补充第二目标数据,得到所述n+1个初始数据所对应的n+1个明文数据m0,m1,……,mn,其中,所述n+1个明文数据中每个明文数据的数据长度等于所述目标长度,p为大于等于0且小于等于n的整数。
可选地,第一获取模块包括:
第一获取单元,用于获取待传输的初始数据g,并生成所述初始数据g所对应的初始密钥k;
划分单元,用于将所述初始数据g依据目标长度进行划分,获得所述n+1个明文数据m0,m1,……,mn,其中,在划分得到的第n+1个数据的数据长度小于所述目标长度的情况下,在所述第n+1个数据之后补充第三目标数据,得到数据长度为所述目标长度的所述明文数据mn
第二生成单元,用于根据所述初始密钥k通过预设的密钥生成函数生成所述n+1个密钥数据k0,k1,……,kn
可选地,第二生成单元用于:
通过以下公式得到n+1个长度为length字节的密钥数据k0,k1,……,kn
k0=keccak(seed0+rand0,length*(n+1)),其中,seed0=k,rand0为一随机数random,keccak为单向散列函数;
kt=keccak(seedt+randt,length*(n+1)),其中,randt=rand0+t,seedt=keccak(kt-1+randt,length*(n+1)),t=1,2,3,…,n。
可选地,第一生成模块用于:
以(k0,m0),(k1,m1),……,(kn,mn)为所述n+1个点坐标采用拉格朗日插值法生成所述n次多项式F(x)=a0+a1*x+a2*x 2+…+an*xn
可选地,所述装置还包括:
第一处理模块,用于在所述接收端为多个接收端的情况下,使用所述n+1个明文数据m0,m1,……,mn分别对应的接收端的公钥分别对所述n+1个密钥数据k0,k1,……,kn进行加密,得到n+1个加密密钥ken0,ken1,……,kenn;向所述多个接收端中的每个接收端分别发送所述密文数据和所述n+1个加密密钥中与所述每个接收端对应的加密密钥;
第二处理模块,用于在所述接收端为一个接收端的情况下,使用所述一个接收端的公钥对初始密钥k进行加密,得到加密密钥ken;向所述一个接收端发送所述密文数据和所述加密密钥ken,其中,所述n+1个密钥数据k0,k1,……,kn是对所述初始密钥k进行分组得到的。
根据本发明实施例的另一方面,还提供了一种数据的解密装置,包括:
第二获取模块,用于获取发送端发送的密文数据[a0,a1,a2…an]和密钥数据ki,其中,所述密文数据[a0,a1,a2…an]为以(k0,m0),(k1,m1),……,(kn,mn)为n+1个点坐标生成的n次多项式F(x)=a0+a1*x+a2*x2+…+an*xn的多项式系数,m0,m1,……,mn为n+1个明文数据,k0,k1,……,kn为n+1个密钥数据,所述n+1个明文数据与所述n+1个密钥数据一一对应,所述n+1个点落在所述n次多项式所表示的曲线上,n为正整数;
第二生成模块,用于以密文数据[a0,a1,a2…an]为多项式的系数生成n次多项式F(x)=a0+a1*x+a2*x2+…+an*xn
第二确定模块,用于将所述密钥数据ki作为x值代入所述n次多项式F(ki)=a0+a1*ki+a2*ki 2+…+an*ki n,并将得到的F(ki)确定为所述密钥数据ki所对应的明文数据mi,其中,0≤i≤n,i为整数。
可选地,第二获取模块包括:
接收单元,用于接收所述发送端发送的所述密文数据[a0,a1,a2…an]和加密密钥keni
解密单元,用于使用私钥对所述加密密钥keni进行解密,得到所述密钥数据ki
根据本发明实施例的另一方面,还提供了一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一项中所述的方法。
根据本发明实施例的另一方面,还提供了一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为通过所述计算机程序执行上述任一项中所述的方法。
在本发明实施例中,采用获取n+1个明文数据m0,m1,……,mn以及n+1个密钥数据k0,k1,……,kn,其中,n+1个明文数据与n+1个密钥数据一一对应,n为正整数;以(k0,m0),(k1,m1),……,(kn,mn)为n+1个点坐标生成n次多项式F(x)=a0+a1*x+a2*x2+…+an*xn,其中,n+1个点落在n次多项式所表示的曲线上;将n次多项式的系数[a0,a1,a2…an]确定为n+1个明文数据所对应的密文数据的方式,多条不同的明文可以被同时加密成一条密文,增大了对称加密的消息量也提高了信息传输的传输效率,从而实现了提高数据传输过程中的传输效率的技术效果,进而解决了多方交互时加密数据传输过程中传输效率较低的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种可选的数据的加密方法的示意图;
图2是根据本发明实施例的一种可选的数据的解密方法的示意图;
图3是根据本发明实施例的一种可选的数据的加密装置的示意图;
图4是根据本发明实施例的一种可选的数据的解密装置的示意图;
图5是根据本发明实施例的一种可选的电子装置的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
根据本发明实施例的一个方面,提供了一种数据的加密方法,如图1所示,该方法包括:
S102,获取n+1个明文数据m0,m1,……,mn以及n+1个密钥数据k0,k1,……,kn,其中,所述n+1个明文数据与所述n+1个密钥数据一一对应,n为正整数;
S104,以(k0,m0),(k1,m1),……,(kn,mn)为n+1个点坐标生成n次多项式F(x)=a0+a1*x+a2*x2+…+an*xn,其中,所述n+1个点落在所述n次多项式所表示的曲线上;
S106,将所述n次多项式的系数[a0,a1,a2…an]确定为所述n+1个明文数据所对应的密文数据。
可选地,在本实施例中,n+1个明文数据m0,m1,……,mn可以但不限于是传输给一个或者多个接收端的。
可选地,在本实施例中,n+1个点坐标(k0,m0),(k1,m1),……,(kn,mn)可以但不限于是由n次多项式F(x)=a0+a1*x+a2*x2+…+an*xn所表示的曲线上的点。例如:建立一个坐标系,横轴为x,纵轴为y,以k0,k1,……,kn作为x值,m0,m1,……,mn作为y值可以构造n+1个点坐标(k0,m0),(k1,m1),……,(kn,mn),通过这n+1个点坐标就可以生成唯一一条曲线,该曲线的次数不大于n次。那么如果希望得到一个明文,只需将该明文对应的密钥代入n次多项式中即可,比如:将k5代入n次多项式中F(k5)=a0+a1*k5+a2*k5 2+…+an*k5 n,得到的F(k5)即为m5
可选地,在本实施例中,得到的n次多项式的系数[a0,a1,a2…an]即可作为密文数据进行传输,接收端接收到该密文数据,通过相同的规则构造出以密文数据为系数的多项式,即可使用其掌握到的密钥信息进行解密。
可见,通过上述步骤,采用获取n+1个明文数据m0,m1,……,mn以及n+1个密钥数据k0,k1,……,kn,其中,n+1个明文数据与n+1个密钥数据一一对应,n为正整数;以(k0,m0),(k1,m1),……,(kn,mn)为n+1个点坐标生成n次多项式F(x)=a0+a1*x+a2*x2+…+an*xn,其中,n+1个点落在n次多项式所表示的曲线上;将n次多项式的系数[a0,a1,a2…an]确定为n+1个明文数据所对应的密文数据的方式,多条不同的明文可以被同时加密成一条密文,增大了对称加密的消息量,从而提高了信息加密速率,同时也提高了信息传输的安全性和传输效率,从而实现了提高数据传输过程中的传输效率的技术效果,进而解决了多方交互时加密数据传输过程中传输效率较低的技术问题。
作为一种可选的方案,获取所述n+1个明文数据m0,m1,……,mn以及所述n+1个密钥数据k0,k1,……,kn包括:
S1,获取待传输的n+1个初始数据;
S2,将所述n+1个初始数据中每个初始数据扩展为数据长度为目标长度的所述n+1个明文数据m0,m1,……,mn
S3,生成与所述n+1个明文数据m0,m1,……,mn一一对应的所述n+1个密钥数据k0,k1,……,kn
可选地,在本实施例中,获取到的待传输的初始数据可以但不限于为多个。比如:初始数据可以是2至5个,以保证计算量在一个合理的范围内。
可选地,在本实施例中,初始数据可以但不限于是对接收到的原始数据进行转换得到的。初始数据是原始数据转换为计算机可识别数据后的数据,转换方式可以但不限于包括16进制转换或2进制转换。
可选地,在本实施例中,获取到的待传输的n+1个初始数据的长度可能各不相同,可以将其扩展为长度相同的n+1个明文数据m0,m1,……,mn
可选地,在本实施例中,目标长度可以但不限于是初始数据中长度最长的数据的长度,或者也可以是预设的长度,比如384bit,768bit等等。
可选地,在本实施例中,密钥长度可以表示算法的强度,n+1个密钥数据k0,k1,……,kn的密钥长度相同,每个密钥数据的密钥长度leng可以但不限于至少为128bit。
作为一种可选的方案,将所述n+1个初始数据扩展为数据长度为目标长度的所述n+1个明文数据m0,m1,……,mn包括:
S1,在所述n+1个初始数据中数据长度最长的一个初始数据hp的数据长度大于或者等于所述目标长度的情况下,在所述n+1个初始数据中除hp之外的其他n个初始数据h0,……,hp-1,hp+1……,hn之后补充第一目标数据,得到所述n个初始数据所对应的n个明文数据m0,……,mp-1,mp+1……,mn,其中,所述n个明文数据中每个明文数据的数据长度等于hp的数据长度,hp为hp所对应的明文数据mp,p为大于等于0且小于等于n的整数;
S2,在所述n+1个初始数据中数据长度最长的一个初始数据hp的数据长度小于所述目标长度的情况下,在所述n+1个初始数据h0,h1,……,hn之后补充第二目标数据,得到所述n+1个初始数据所对应的n+1个明文数据m0,m1,……,mn,其中,所述n+1个明文数据中每个明文数据的数据长度等于所述目标长度,p为大于等于0且小于等于n的整数。
可选地,在本实施例中,可以但不限于根据初始数据中数据长度最长的一个初始数据hp的数据长度与目标长度之间的关系对初始数据进行扩展,比如:如果初始数据hp的数据长度超过了目标长度,则以初始数据hp的数据长度为明文数据的长度对初始数据进行扩展,如果初始数据hp的数据长度没有超过目标长度,则以目标长度为明文数据的长度对初始数据进行扩展。
可选地,在本实施例中,数据扩展的方式可以但不限于是在长度不足的初始数据之后补充预先规定的数据。
可选地,在本实施例中,第一目标数据和第二目标数据可以相同,也可以不同。比如:第一目标数据为0、第二目标数据为1,或者,第一目标数据为1、第二目标数据为0,或者,第一目标数据和第二目标数据均为0,或者,第一目标数据和第二目标数据均为1等等。
作为一种可选的方案,获取所述n+1个明文数据m0,m1,……,mn以及所述n+1个密钥数据k0,k1,……,kn包括:
S1,获取待传输的初始数据g,并生成所述初始数据g所对应的初始密钥k;
S2,将所述初始数据g依据目标长度进行划分,获得所述n+1个明文数据m0,m1,……,mn,其中,在划分得到的第n+1个数据的数据长度小于所述目标长度的情况下,在所述第n+1个数据之后补充第三目标数据,得到数据长度为所述目标长度的所述明文数据mn
S3,根据所述初始密钥k通过预设的密钥生成函数生成所述n+1个密钥数据k0,k1,……,kn
可选地,在本实施例中,可以但不限于对获取到的待传输的一个初始数据采用数据分组的方式进行加密。
可选地,在本实施例中,可以但不限于根据初始密钥的长度对待传输的初始数据g进行分组。比如:按照初始密钥k的密钥长度的目标倍数进行分组。
可选地,在本实施例中,初始密钥k的密钥长度为leng,可以但不限于按3*leng的长度大小对初始数据进行分组。
可选地,在本实施例中,采用以下方式之一生成n+1个密钥数据k0,k1,……,kn
方式一,采用SM2中密钥生成函数kdf(k,klen),其中,klen=length*(n+1);length为密钥数据的长度,可自由设定,如128bit;将密钥函数的返回值按照length长度依次划分为n+1个值,作为密钥数据k0,k1,……,kn
方式二,采用自定义密钥生成函数keccakrand:
k0=keccak(seed0+rand0,length*(n+1)),其中seed0=k,rand0为一随机数random;
kt=keccak(seedt+randt,length*(n+1)),其中randt=rand0+t,seedt=keccak(kt-1+randt,length*(n+1)),t=1,2,3,…,n;
keccak为单向散列函数;
由此获取n+1个长度为length字节的密钥数据k0,k1,……,kn。密钥数据的长度length优选与初始密钥k的密钥长度leng相同,例如均为128bit。
作为一种可选的方案,以(k0,m0),(k1,m1),……,(kn,mn)为n+1个点坐标生成n次多项式F(x)=a0+a1*x+a2*x2+…+an*xn包括:
以(k0,m0),(k1,m1),……,(kn,mn)为所述n+1个点坐标采用拉格朗日插值法生成所述n次多项式F(x)=a0+a1*x+a2*x2+…+an*xn
可选地,在本实施例中,n次多项式F(x)=a0+a1*x+a2*x2+…+an*xn可以但不限于为拉格朗日多项式,优选拉格朗日多项式。
作为一种可选的方案,在将所述n次多项式的系数[a0,a1,a2…an]确定为所述n+1个明文数据所对应的密文数据之后,所述方法还包括:
S1,在所述接收端为多个接收端的情况下,使用所述n+1个明文数据m0,m1,……,mn分别对应的接收端的公钥分别对所述n+1个密钥数据k0,k1,……,kn进行加密,得到n+1个加密密钥ken0,ken1,……,kenn;向所述多个接收端中的每个接收端分别发送所述密文数据和所述n+1个加密密钥中与所述每个接收端对应的加密密钥;
S2,在所述接收端为一个接收端的情况下,使用所述一个接收端的公钥对初始密钥k进行加密,得到加密密钥ken;向所述一个接收端发送所述密文数据和所述加密密钥ken,其中,所述n+1个密钥数据k0,k1,……,kn是对所述初始密钥k进行分组得到的。
可选地,在本实施例中,使用接收端的公钥对其对应的密钥数据进行加密,得到加密密钥,将密文数据和加密密钥一起发送至对应的接收端,从而使得接收端能够使用加密密钥来获取密文数据对应的明文数据。
可选地,在本实施例中,还可以但不限于以如下方式之一发送密钥:采用密钥协商算法,如DHE或ECDHE,协商获得密钥,以协商密钥加密发送;线下提前共享密钥等等。
可选地,在本实施例中,在接收端为一个接收端的情况下,发送端与接收端以预设密钥生成函数对所述初始密钥k进行分组,其中,预设密钥生成函数包括但不限于SM2中密钥生成函数kdf(k,klen)或自定义密钥生成函数keccakrand,在此不再赘述。
根据本发明实施例的一个方面,提供了一种数据的解密方法,如图2所示,该方法包括:
S202,获取发送端发送的密文数据[a0,a1,a2…an]和密钥数据ki,其中,所述密文数据[a0,a1,a2…an]为以(k0,m0),(k1,m1),……,(kn,mn)为n+1个点坐标生成的n次多项式F(x)=a0+a1*x+a2*x2+…+an*xn的多项式系数,m0,m1,……,mn为n+1个明文数据,k0,k1,……,kn为n+1个密钥数据,所述n+1个明文数据与所述n+1个密钥数据一一对应,所述n+1个点落在所述n次多项式所表示的曲线上,n为正整数;
S204,以密文数据[a0,a1,a2…an]为多项式的系数生成n次多项式F(x)=a0+a1*x+a2*x2+…+an*xn
S206,将所述密钥数据ki作为x值代入所述n次多项式F(ki)=a0+a1*ki+a2*ki 2+…+an*ki n,并将得到的F(ki)确定为所述密钥数据ki所对应的明文数据mi,其中,0≤i≤n,i为整数。
可选地,在本实施例中,接收端接收到密文数据,即n次多项式的系数,采用加密方相同的方式将其转换成n次多项式,并利用其掌握的密钥数据对n次多项式进行解密,得到明文数据。接收端只需将密钥数据代入n次多项式,得到的结果即为明文数据,解密速度快,效率高。
作为一种可选的方案,获取发送端发送的密文数据[a0,a1,a2…an]和密钥数据ki包括:
S1,接收所述发送端发送的所述密文数据[a0,a1,a2…an]和加密密钥keni
S2,使用私钥对所述加密密钥keni进行解密,得到所述密钥数据ki
可选地,在本实施例中,将密钥信息随密文数据一起发送给接收端,该密钥信息是使用接收端的公钥加密过的加密密钥,接收端使用其私钥对加密密钥进行解密,得到其对应的密钥数据,再使用密钥数据对密文数据进行解密。
可选地,在本实施例中,还可以但不限于以如下方式之一解密获取密钥数据:采用预设协商密钥或其他共享密钥对接收到的加密密钥进行解密,得到其对应的密钥数据。
可选地,在接收端为一个接收端的情况下,本发明实施例的数据的解密方法包括:
S202,获取发送端发送的密文数据[a0,a1,a2…an]和初始密钥k,其中,所述密文数据[a0,a1,a2…an]为以(k0,m0),(k1,m1),……,(kn,mn)为n+1个点坐标生成的n次多项式F(x)=a0+a1*x+a2*x2+…+an*xn的多项式系数,m0,m1,……,mn为初始数据g进行分组得到的n+1个明文数据,k0,k1,……,kn为初始密钥k进行分组得到的n+1个密钥数据,所述n+1个明文数据与所述n+1个密钥数据一一对应,所述n+1个点落在所述n次多项式所表示的曲线上,n为正整数;其中,初始数据g及初始密钥k的分组方式如前所述,在此不再赘述;
S204,以密文数据[a0,a1,a2…an]为多项式的系数生成n次多项式F(x)=a0+a1*x+a2*x2+…+an*xn
S206,将所述密钥数据ki作为x值代入所述n次多项式F(ki)=a0+a1*ki+a2*ki 2+…+an*ki n,并将得到的F(ki)确定为所述密钥数据ki所对应的明文数据mi,其中,0≤i≤n,i为整数;
S208,将步骤S206获得的n+1个明文数据m0,m1,……,mn组合生成初始数据g。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
根据本发明实施例的另一个方面,还提供了一种用于实施上述数据的加密方法的数据的加密装置,如图3所示,该装置包括:
第一获取模块32,用于获取n+1个明文数据m0,m1,……,mn以及n+1个密钥数据k0,k1,……,kn,其中,所述n+1个明文数据与所述n+1个密钥数据一一对应,n为正整数;
第一生成模块34,用于以(k0,m0),(k1,m1),……,(kn,mn)为n+1个点坐标生成n次多项式F(x)=a0+a1*x+a2*x2+…+an*xn,其中,所述n+1个点落在所述n次多项式所表示的曲线上;
第一确定模块36,用于将所述n次多项式的系数[a0,a1,a2…an]确定为所述n+1个明文数据所对应的密文数据。
作为一种可选的方案,第一获取模块包括:
第一获取单元,用于获取待传输的n+1个初始数据;
扩展单元,用于将所述n+1个初始数据中每个初始数据扩展为数据长度为目标长度的所述n+1个明文数据m0,m1,……,mn
第一生成单元,用于生成与所述n+1个明文数据m0,m1,……,mn一一对应的所述n+1个密钥数据k0,k1,……,kn
作为一种可选的方案,扩展单元包括:
第一扩展子单元,用于在所述n+1个初始数据中数据长度最长的一个初始数据hp的数据长度大于或者等于所述目标长度的情况下,在所述n+1个初始数据中除hp之外的其他n个初始数据h0,……,hp-1,hp+1……,hn之后补充第一目标数据,得到所述n个初始数据所对应的n个明文数据m0,……,mp-1,mp+1……,mn,其中,所述n个明文数据中每个明文数据的数据长度等于hp的数据长度,hp为hp所对应的明文数据mp,p为大于等于0且小于等于n的整数;
第二扩展子单元,用于在所述n+1个初始数据中数据长度最长的一个初始数据hp的数据长度小于所述目标长度的情况下,在所述n+1个初始数据h0,h1,……,hn之后补充第二目标数据,得到所述n+1个初始数据所对应的n+1个明文数据m0,m1,……,mn,其中,所述n+1个明文数据中每个明文数据的数据长度等于所述目标长度,p为大于等于0且小于等于n的整数。
作为一种可选的方案,第一获取模块包括:
第一获取单元,用于获取待传输的初始数据g,并生成初始数据g所对应的初始密钥k;
划分单元,用于将所述初始数据g依据目标长度进行划分,获得所述n+1个明文数据m0,m1,……,mn,其中,在划分得到的第n+1个数据的数据长度小于所述目标长度的情况下,在所述第n+1个数据之后补充第三目标数据,得到数据长度为所述目标长度的所述明文数据mn
第二生成单元,用于根据初始密钥k通过预设的密钥生成函数生成n+1个密钥数据k0,k1,……,kn
可选地,第二生成单元用于:
通过以下公式得到n+1个长度为length字节的密钥数据k0,k1,……,kn
k0=keccak(seed0+rand0,length*(n+1)),其中,seed0=k,rand0为一随机数random,keccak为单向散列函数;
kt=keccak(seedt+randt,length*(n+1)),其中,randt=rand0+t,seedt=keccak(kt-1+randt,length*(n+1)),t=1,2,3,…,n。
作为一种可选的方案,第一生成模块用于:
以(k0,m0),(k1,m1),……,(kn,mn)为所述n+1个点坐标采用拉格朗日插值法生成所述n次多项式F(x)=a0+a1*x+a2*x2+…+an*xn
作为一种可选的方案,上述装置还包括:
第一处理模块,用于在接收端为多个接收端的情况下,使用n+1个明文数据m0,m1,……,mn在多个接收端中分别对应的接收端的公钥分别对n+1个密钥数据k0,k1,……,kn进行加密,得到n+1个加密密钥ken0,ken1,……,kenn;向多个接收端中的每个接收端分别发送密文数据和n+1个加密密钥中与每个接收端对应的加密密钥;
第二处理模块,用于在所述接收端为一个接收端的情况下,使用所述一个接收端的公钥对初始密钥k进行加密,得到加密密钥ken;向所述一个接收端发送所述密文数据和所述加密密钥ken,其中,所述n+1个密钥数据k0,k1,……,kn是对所述初始密钥k进行分组得到的。
根据本发明实施例的另一个方面,还提供了一种用于实施上述数据的解密方法的数据的解密装置,如图4所示,该装置包括:
第二获取模块42,用于获取发送端发送的密文数据[a0,a1,a2…an]和密钥数据ki,其中,所述密文数据[a0,a1,a2…an]为以(k0,m0),(k1,m1),……,(kn,mn)为n+1个点坐标生成的n次多项式F(x)=a0+a1*x+a2*x2+…+an*xn的多项式系数,m0,m1,……,mn为n+1个明文数据,k0,k1,……,kn为n+1个密钥数据,所述n+1个明文数据与所述n+1个密钥数据一一对应,所述n+1个点落在所述n次多项式所表示的曲线上,n为正整数;
第二生成模块44,用于以密文数据[a0,a1,a2…an]为多项式的系数生成n次多项式F(x)=a0+a1*x+a2*x2+…+an*xn
第二确定模块46,用于将所述密钥数据ki作为x值代入所述n次多项式F(ki)=a0+a1*ki+a2*ki 2+…+an*ki n,并将得到的F(ki)确定为所述密钥数据ki所对应的明文数据mi,其中,0≤i≤n,i为整数。
作为一种可选的方案,第二获取模块包括:
接收单元,用于接收发送端发送的密文数据[a0,a1,a2…an]和加密密钥keni
解密单元,用于使用私钥对加密密钥keni进行解密,得到密钥数据ki
本发明实施例的应用环境可以但不限于参照上述实施例中的应用环境,本实施例中对此不再赘述。本发明实施例提供了用于实施上述实时通信的连接方法的一种可选的具体应用示例。
作为一种可选的实施例,上述数据的加解密方法可以但不限于应用于数据传输过程中对数据进行加解密处理的场景中。在本场景中,提出了一种多明文对称加解密的方法,该方法基于拉格朗日多项式的原理,构造n+1个点,可以得到幂不超过n的唯一一个拉格朗日多项式。
场景一,将一个明文m发送给一个接收端,初始密钥为k。
将接收到的原始明文转为16进制后得到初始数据g,按3*leng(这里是优选方式,至少384bit可以达到安全要求)的长度大小进行分组,对于分组得到的最后一个明文数据的大小不够时,用0进行补位。假设分组后获得n+1组明文数据m0,m1,……,mn,则将初始密钥k通过预设函数进行分组得到n+1组密钥数据k0,k1,……,kn
密钥的分组方式可以但不限于包括如下之一:
方式一,采用SM2中密钥生成函数kdf(k,klen),其中,klen=length*(n+1);length为密钥数据的长度,可自由设定,如128bit;将密钥函数的返回值按照length长度依次划分为n+1个值,作为密钥数据k0,k1,……,kn
方式二,采用自定义密钥生成函数keccakrand:
k0=keccak(seed0+rand0,length*(n+1)),其中seed0=k,rand0为一随机数random;
kt=keccak(seedt+randt,length*(n+1)),其中randt=rand0+t,seedt=keccak(kt-1+randt,length*(n+1)),t=1,2,3,…,n;
keccak为单向散列函数;
由此获取n+1个长度为length字节的密钥数据k0,k1,……,kn。密钥数据的长度length优选与初始密钥k的密钥长度leng相同,例如均为128bit。
通过上述方式将明文分组后的每一组明文与密钥组合构造点坐标,构造的点坐标为(ki,mi)(0≤i≤n,i为整数),即以密钥为x-横坐标,明文为y-纵坐标。代入所有的点根据拉格朗日插值法进行计算,得到如下唯一的多项式:
F(x)=a0+a1*x+a2*x2+…+an*xn
将得到的每一个明文分组的最终系数数组[a0,a1,…,an]作为密文数据发送。
接收端解密时,根据系数数组构造形成多项式,根据初始密钥k及预设密钥生成函数获取密钥数据k1,k2,……,kn,分别将密钥数据代入多项式可得到所有分组的明文数据m0,m1,……,mn,组合后得到最终的初始数据g,即f(k0)||f(k1)||…||f(kn)。
可选地,在本实施例中,分组的数量可以但不限于不超过5。
可选地,在本实施例中,还提供了一个在聊天场景中加解密的方式,将上述对称加密方式应用在一个聊天加密场景中,构造一个单窗口的多明文加密系统如下:
在同一个聊天界面中,用户A给用户B发送加密聊天消息。用户A随机生成初始密钥k,将要发送的消息转换成16进制后(即初始数据g)按照上述方法分组为5个明文消息,对应地将初始密钥k分组为5把密钥,根据上述多明文对称加密方式,生成最终的密文msgenc。
用户A使用用户B的公钥加密k得到ken。消息中转服务器收到发送的密文后,将密文msgenc和ken发送给用户B。
用户B收到密文后,使用自身的私钥解密ken得到k,以相同方法对k进行分组得到5把密钥,分别代入5把密钥和msgenc根据上述多明文对称加密算法解密得到最终的5个明文消息,将5个明文消息进行组合得到初始数据g。
场景二,将n+1个明文m0,m1,……,mn发送给多个接收端。
令n为不小于1的正整数,随机生成n+1个长度均为leng的对称密钥(k0,…,kn),密钥长度即算法的强度,密钥长度leng可以但不限于至少为128bit。
将接收到的n+1个原始数据转16进制后得到n+1个明文(m0,…,mn),其中,以最长的明文为准,将其他n个明文的长度按0补位,使n+1个明文的长度相同。其中,若最长明文不足384bit,则将n+1个明文按0补位,均补齐384bit。
将明文与密钥组合构造点坐标,点构造坐标为(ki,mi),即以密钥为x-横坐标,明文为y-纵坐标。代入所有的点根据拉格朗日插值法进行计算,得到如下唯一的多项式:
F(x)=a0+a1*x+a2*x2+…+an*xn
将得到的n+1个明文的最终系数数组[a0,a1,…,an]作为密文进行传输给对应的接收端。
接收端解密时,每一个解密方根据系数数组构造形成每个明文的多项式,代入其掌握的对称密钥ki可解密得到其对应的明文mi,即n+1个解密方分别解密获得f(k0)、f(k1)、…、f(kn);0≤i≤n,i为整数。
上述加解密方式理论上支持n+1方同时参与进行多明文对称加密运算,可选地,可以在多方参与运算时,对接收密文方进行分组,每组参与方可以不超过5。接收方分组后,通过层层传递,每次传递使用上述的多明文对称加密方式,可以最终快速实现多明文的加密传递,且计算幂不超过5。
可选地,在本实施例中,还提供了另一个在群聊场景中加解密的方式,将上述对称加密方式应用在一个群聊加密场景中,构造一个单窗口的多明文加密系统如下:
在同一个聊天界面中,用户user给用户u1、用户u2、用户u3、用户u4和用户u5同时发送加密聊天消息。用户user随机生成5把密钥k1到k5,分别把要发送的5条不同消息与此5把密钥,按照上述方法将5条不同消息转16进制后,补齐为相同长度,根据上述多明文对称加密方法,生成最终的密文msgenc。
用户user分别使用5个用户的公钥分别加密k1,k2,k3,k4,k5得到ken1,ken2,ken3,ken4,ken5。消息中转服务器收到发送的密文后,按对应接收方组合密文,分别发送给对应的用户,即给用户u1转发msgenc||ken1,给用户u2转发msgenc||ken2,依次类推。
接收方的用户收到密文后,以用户u1举例,其使用自身的私钥解密ken1得到k1,代入k1和msgenc根据多明文对称加密算法解密得到最终的明文m1,其它用户类推可分别得到自己对应的明文消息。
可选地,在本实施例中,每次加密都随机产生新的对称密钥。
通过上述加解密方式,多条不同接收方的明文可以被同时加密成一条密文,增大了对称加密的消息量。多条消息加密成一条密文,与传统对称加密算法相比,即保障了分组快速加密,同时将明文映射成系数时大大缩减了信息大小。加密的计算过程非常简单,降低了数据传输的复杂度,且每次对称密钥都随机产生,达到一次一密的效果。
根据本发明实施例的又一个方面,还提供了一种用于实施上述数据的加密的电子装置,如图5所示,该电子装置包括:一个或多个(图中仅示出一个)处理器502、存储器504、传感器506、编码器508以及传输装置510,该存储器中存储有计算机程序,该处理器被设置为通过计算机程序执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述电子装置可以位于计算机网络的多个网络设备中的至少一个网络设备。
可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
S1,获取n+1个明文数据m0,m1,……,mn以及n+1个密钥数据k0,k1,……,kn,其中,所述n+1个明文数据与所述n+1个密钥数据一一对应,n为正整数;
S2,以(k0,m0),(k1,m1),……,(kn,mn)为n+1个点坐标生成n次多项式F(x)=a0+a1*x+a2*x2+…+an*xn,其中,所述n+1个点落在所述n次多项式所表示的曲线上;
S3,将所述n次多项式的系数[a0,a1,a2…an]确定为所述n+1个明文数据所对应的密文数据。
可选地,本领域普通技术人员可以理解,图5所示的结构仅为示意,电子装置也可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌上电脑以及移动互联网设备(Mobile Internet Devices,MID)、PAD等终端设备。图5其并不对上述电子装置的结构造成限定。例如,电子装置还可包括比图5中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图5所示不同的配置。
其中,存储器504可用于存储软件程序以及模块,如本发明实施例中的数据的加密方法和装置对应的程序指令/模块,处理器502通过运行存储在存储器504内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的目标组件的控制方法。存储器504可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器504可进一步包括相对于处理器502远程设置的存储器,这些远程存储器可以通过网络连接至终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
上述的传输装置510用于经由一个网络接收或者发送数据。上述的网络具体实例可包括有线网络及无线网络。在一个实例中,传输装置510包括一个网络适配器(NetworkInterface Controller,NIC),其可通过网线与其他网络设备与路由器相连从而可与互联网或局域网进行通讯。在一个实例中,传输装置510为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
其中,具体地,存储器504用于存储应用程序。
本发明的实施例还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的计算机程序:
S1,获取n+1个明文数据m0,m1,……,mn以及n+1个密钥数据k0,k1,……,kn,其中,所述n+1个明文数据与所述n+1个密钥数据一一对应,n为正整数;
S2,以(k0,m0),(k1,m1),……,(kn,mn)为n+1个点坐标生成n次多项式F(x)=a0+a1*x+a2*x2+…+an*xn,其中,所述n+1个点落在所述n次多项式所表示的曲线上;
S3,将所述n次多项式的系数[a0,a1,a2…an]确定为所述n+1个明文数据所对应的密文数据。
可选地,存储介质还被设置为存储用于执行上述实施例中的方法中所包括的步骤的计算机程序,本实施例中对此不再赘述。
可选地,在本实施例中,本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(Random Access Memory,RAM)、磁盘或光盘等。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
上述实施例中的集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在上述计算机可读取的存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在存储介质中,包括若干指令用以使得一台或多台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的客户端,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (13)

1.一种数据的加密方法,其特征在于,包括:
获取n+1个明文数据m0,m1,……,mn以及n+1个密钥数据k0,k1,……,kn,其中,所述n+1个明文数据与所述n+1个密钥数据一一对应,n为正整数;
以(k0,m0),(k1,m1),……,(kn,mn)为n+1个点坐标生成n次多项式F(x)=a0+a1*x+a2*x2+…+an*xn,其中,所述n+1个点落在所述n次多项式所表示的曲线上;
将所述n次多项式的系数[a0,a1,a2…an]确定为所述n+1个明文数据所对应的密文数据。
2.根据权利要求1所述的方法,其特征在于,获取所述n+1个明文数据m0,m1,……,mn以及所述n+1个密钥数据k0,k1,……,kn包括:
获取待传输的n+1个初始数据;
将所述n+1个初始数据中每个初始数据扩展为数据长度为目标长度的所述n+1个明文数据m0,m1,……,mn
生成与所述n+1个明文数据m0,m1,……,mn一一对应的所述n+1个密钥数据k0,k1,……,kn
3.根据权利要求2所述的方法,其特征在于,将所述n+1个初始数据扩展为数据长度为目标长度的所述n+1个明文数据m0,m1,……,mn包括:
在所述n+1个初始数据中数据长度最长的一个初始数据hp的数据长度大于或者等于所述目标长度的情况下,在所述n+1个初始数据中除hp之外的其他n个初始数据h0,……,hp-1,hp+1……,hn之后补充第一目标数据,得到所述n个初始数据所对应的n个明文数据m0,……,mp-1,mp+1……,mn,其中,所述n个明文数据中每个明文数据的数据长度等于hp的数据长度,hp为hp所对应的明文数据mp,p为大于等于0且小于等于n的整数;
在所述n+1个初始数据中数据长度最长的一个初始数据hp的数据长度小于所述目标长度的情况下,在所述n+1个初始数据h0,h1,……,hn之后补充第二目标数据,得到所述n+1个初始数据所对应的n+1个明文数据m0,m1,……,mn,其中,所述n+1个明文数据中每个明文数据的数据长度等于所述目标长度,p为大于等于0且小于等于n的整数。
4.根据权利要求1所述的方法,其特征在于,获取所述n+1个明文数据m0,m1,……,mn以及所述n+1个密钥数据k0,k1,……,kn包括:
获取待传输的初始数据g,并生成所述初始数据g所对应的初始密钥k;
将所述初始数据g依据目标长度进行划分,获得所述n+1个明文数据m0,m1,……,mn,其中,在划分得到的第n+1个数据的数据长度小于所述目标长度的情况下,在所述第n+1个数据之后补充第三目标数据,得到数据长度为所述目标长度的所述明文数据mn
根据所述初始密钥k通过预设的密钥生成函数生成所述n+1个密钥数据k0,k1,……,kn
5.根据权利要求4所述的方法,其特征在于,根据所述初始密钥k通过预设的密钥生成函数生成所述n+1个密钥数据k0,k1,……,kn包括:
通过以下公式得到n+1个长度为length字节的密钥数据k0,k1,……,kn
k0=keccak(seed0+rand0,length*(n+1)),其中,seed0=k,rand0为一随机数random,keccak为单向散列函数;
kt=keccak(seedt+randt,length*(n+1)),其中,randt=rand0+t,seedt=keccak(kt-1+randt,length*(n+1)),t=1,2,3,…,n。
6.根据权利要求1所述的方法,其特征在于,以(k0,m0),(k1,m1),……,(kn,mn)为n+1个点坐标生成n次多项式F(x)=a0+a1*x+a2*x2+…+an*xn包括:
以(k0,m0),(k1,m1),……,(kn,mn)为所述n+1个点坐标采用拉格朗日插值法生成所述n次多项式F(x)=a0+a1*x+a2*x2+…+an*xn
7.根据权利要求1至6中任一项所述的方法,其特征在于,在将所述n次多项式的系数[a0,a1,a2…an]确定为所述n+1个明文数据所对应的密文数据之后,所述方法还包括:
在所述接收端为多个接收端的情况下,使用所述n+1个明文数据m0,m1,……,mn分别对应的接收端的公钥分别对所述n+1个密钥数据k0,k1,……,kn进行加密,得到n+1个加密密钥ken0,ken1,……,kenn;向所述多个接收端中的每个接收端分别发送所述密文数据和所述n+1个加密密钥中与所述每个接收端对应的加密密钥;
在所述接收端为一个接收端的情况下,使用所述一个接收端的公钥对初始密钥k进行加密,得到加密密钥ken;向所述一个接收端发送所述密文数据和所述加密密钥ken,其中,所述n+1个密钥数据k0,k1,……,kn是对所述初始密钥k进行分组得到的。
8.一种数据的解密方法,其特征在于,包括:
获取发送端发送的密文数据[a0,a1,a2…an]和密钥数据ki,其中,所述密文数据[a0,a1,a2…an]为以(k0,m0),(k1,m1),……,(kn,mn)为n+1个点坐标生成的n次多项式F(x)=a0+a1*x+a2*x2+…+an*xn的多项式系数,m0,m1,……,mn为n+1个明文数据,k0,k1,……,kn为n+1个密钥数据,所述n+1个明文数据与所述n+1个密钥数据一一对应,所述n+1个点落在所述n次多项式所表示的曲线上,n为正整数;
以密文数据[a0,a1,a2…an]为多项式的系数生成n次多项式F(x)=a0+a1*x+a2*x2+…+an*xn
将所述密钥数据ki作为x值代入所述n次多项式F(ki)=a0+a1*ki+a2*ki 2+…+an*ki n,并将得到的F(ki)确定为所述密钥数据ki所对应的明文数据mi,其中,0≤i≤n,i为整数。
9.根据权利要求8所述的方法,其特征在于,获取发送端发送的密文数据[a0,a1,a2…an]和密钥数据ki包括:
接收所述发送端发送的所述密文数据[a0,a1,a2…an]和加密密钥keni
使用私钥对所述加密密钥keni进行解密,得到所述密钥数据ki
10.一种数据的加密装置,其特征在于,包括:
第一获取模块,用于获取n+1个明文数据m0,m1,……,mn以及n+1个密钥数据k0,k1,……,kn,其中,所述n+1个明文数据与所述n+1个密钥数据一一对应,n为正整数;
第一生成模块,用于以(k0,m0),(k1,m1),……,(kn,mn)为n+1个点坐标生成n次多项式F(x)=a0+a1*x+a2*x2+…+an*xn,其中,所述n+1个点落在所述n次多项式所表示的曲线上;
第一确定模块,用于将所述n次多项式的系数[a0,a1,a2…an]确定为所述n+1个明文数据所对应的密文数据。
11.一种数据的解密装置,其特征在于,包括:
第二获取模块,用于获取发送端发送的密文数据[a0,a1,a2…an]和密钥数据ki,其中,所述密文数据[a0,a1,a2…an]为以(k0,m0),(k1,m1),……,(kn,mn)为n+1个点坐标生成的n次多项式F(x)=a0+a1*x+a2*x2+…+an*xn的多项式系数,m0,m1,……,mn为n+1个明文数据,k0,k1,……,kn为n+1个密钥数据,所述n+1个明文数据与所述n+1个密钥数据一一对应,所述n+1个点落在所述n次多项式所表示的曲线上,n为正整数;
第二生成模块,用于以密文数据[a0,a1,a2…an]为多项式的系数生成n次多项式F(x)=a0+a1*x+a2*x2+…+an*xn
第二确定模块,用于将所述密钥数据ki作为x值代入所述n次多项式F(ki)=a0+a1*ki+a2*ki 2+…+an*ki n,并将得到的F(ki)确定为所述密钥数据ki所对应的明文数据mi,其中,0≤i≤n,i为整数。
12.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行所述权利要求1至9任一项中所述的方法。
13.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为通过所述计算机程序执行所述权利要求1至9任一项中所述的方法。
CN201910502704.1A 2019-06-11 2019-06-11 数据的加密方法及装置、数据的解密方法及装置 Active CN110348229B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910502704.1A CN110348229B (zh) 2019-06-11 2019-06-11 数据的加密方法及装置、数据的解密方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910502704.1A CN110348229B (zh) 2019-06-11 2019-06-11 数据的加密方法及装置、数据的解密方法及装置

Publications (2)

Publication Number Publication Date
CN110348229A true CN110348229A (zh) 2019-10-18
CN110348229B CN110348229B (zh) 2021-09-21

Family

ID=68181826

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910502704.1A Active CN110348229B (zh) 2019-06-11 2019-06-11 数据的加密方法及装置、数据的解密方法及装置

Country Status (1)

Country Link
CN (1) CN110348229B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110889695A (zh) * 2019-11-25 2020-03-17 支付宝(杭州)信息技术有限公司 基于安全多方计算保存和恢复隐私数据的方法和装置
CN111273641A (zh) * 2020-03-04 2020-06-12 上海育宏电子科技有限公司 一种车辆远程诊断连接装置
CN112667674A (zh) * 2021-03-12 2021-04-16 华控清交信息科技(北京)有限公司 一种数据处理方法、装置和用于数据处理的装置
CN115348017A (zh) * 2022-10-18 2022-11-15 阿里巴巴(中国)有限公司 密文处理方法以及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6307935B1 (en) * 1991-09-17 2001-10-23 Apple Computer, Inc. Method and apparatus for fast elliptic encryption with direct embedding
CN103004129A (zh) * 2010-07-23 2013-03-27 日本电信电话株式会社 加密装置、解密装置、加密方法、解密方法、程序及记录介质
CN108712256A (zh) * 2018-07-02 2018-10-26 复旦大学 一种基于椭圆曲线子域子码的加密解密算法
CN108833345A (zh) * 2018-05-04 2018-11-16 西安电子科技大学 可追踪匿名发送者身份的无证书多接收者签密方法
CN109743156A (zh) * 2018-12-28 2019-05-10 北京思源互联科技有限公司 一种分组加解密方法和装置
CN109787754A (zh) * 2018-12-14 2019-05-21 平安科技(深圳)有限公司 一种数据加解密方法、计算机可读存储介质及服务器

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6307935B1 (en) * 1991-09-17 2001-10-23 Apple Computer, Inc. Method and apparatus for fast elliptic encryption with direct embedding
CN103004129A (zh) * 2010-07-23 2013-03-27 日本电信电话株式会社 加密装置、解密装置、加密方法、解密方法、程序及记录介质
CN108833345A (zh) * 2018-05-04 2018-11-16 西安电子科技大学 可追踪匿名发送者身份的无证书多接收者签密方法
CN108712256A (zh) * 2018-07-02 2018-10-26 复旦大学 一种基于椭圆曲线子域子码的加密解密算法
CN109787754A (zh) * 2018-12-14 2019-05-21 平安科技(深圳)有限公司 一种数据加解密方法、计算机可读存储介质及服务器
CN109743156A (zh) * 2018-12-28 2019-05-10 北京思源互联科技有限公司 一种分组加解密方法和装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
SHYLASHREE NAGARAJA等: "《A Unified Architecture for a Dual Field ECC Processor Applicable to AES》", 《2013 FIFTH INTERNATIONAL CONFERENCE ON COMPUTATIONAL INTELLIGENCE, MODELLING AND SIMULATION》 *
周杰等: "《基于拉格朗日插值多项式的层次式组密钥分发方案》", 《厦门大学学报(自然科学版)》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110889695A (zh) * 2019-11-25 2020-03-17 支付宝(杭州)信息技术有限公司 基于安全多方计算保存和恢复隐私数据的方法和装置
CN111273641A (zh) * 2020-03-04 2020-06-12 上海育宏电子科技有限公司 一种车辆远程诊断连接装置
CN112667674A (zh) * 2021-03-12 2021-04-16 华控清交信息科技(北京)有限公司 一种数据处理方法、装置和用于数据处理的装置
CN112667674B (zh) * 2021-03-12 2021-06-18 华控清交信息科技(北京)有限公司 一种数据处理方法、装置和用于数据处理的装置
CN115348017A (zh) * 2022-10-18 2022-11-15 阿里巴巴(中国)有限公司 密文处理方法以及装置
CN115348017B (zh) * 2022-10-18 2023-02-07 阿里巴巴(中国)有限公司 密文处理方法以及装置

Also Published As

Publication number Publication date
CN110348229B (zh) 2021-09-21

Similar Documents

Publication Publication Date Title
CN110348229A (zh) 数据的加密方法及装置、数据的解密方法及装置
CN110958112B (zh) 密钥产生方法及系统、加密及解密方法、加密通信系统
CN113259329B (zh) 一种数据不经意传输方法、装置、电子设备及存储介质
CN105208028B (zh) 一种数据传输方法和相关装置及设备
CN105337737B (zh) 公钥加密通信方法和装置
JP7353375B2 (ja) エポック鍵交換を用いたエンドツーエンドの二重ラチェット暗号化
CN105610789B (zh) 一种适用于多人群聊即时通信的数据加密方法
CN103795529A (zh) 基于密钥向量的无线传感器网络数据安全融合方法
WO2016044856A2 (en) Nado cryptography with key generators
CN103888637A (zh) 多路图像数字信息混沌加密的方法
CN109194473A (zh) 一种数据传输方法、系统、装置、终端及存储介质
Saarinen The BlueJay ultra-lightweight hybrid cryptosystem
JP2001211154A (ja) 秘密鍵生成方法,暗号化方法及び暗号通信方法
JP2008532075A5 (zh)
JP2009088641A (ja) 送受信方法、通信システムおよび送信装置
Mandal et al. An adaptive neural network guided secret key based encryption through recursive positional modulo-2 substitution for online wireless communication (ANNRPMS)
CN103384233B (zh) 一种代理转换的方法、装置和系统
CN102111266B (zh) 基于椭圆曲线的组密钥产生方法
US20100158243A1 (en) Method of encryption in networked embedded systems
JP6501873B2 (ja) 暗号システムの再現可能なランダムシーケンス
Seo et al. Network and data link layer security for DASH7
Biswas Lightweight security protocol for wireless sensor networks
CN110321722B (zh) Dna序列相似率安全计算方法及系统
Shivaputra et al. A Naïve Visual Cryptographic Algorithm for the Transfer of Compressed Medical Images
JP2011107407A (ja) 準同型暗号システム、準同型暗号方法、プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20191121

Address after: 102300 no.6-1-21, office building, building 20, Pudong, Mentougou District, Beijing

Applicant after: Beijing Siyuan ideal Holding Group Co., Ltd

Address before: 100102 No. 301, No. 316 building, Nanhu garden, Chaoyang District, Beijing 18

Applicant before: Beijing Siyuan Internet Technology Co. Ltd.

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220512

Address after: 214135 room 1150, building B, swan tower, Wuxi Software Park, No. 111, Linghu Avenue, Xinwu District, Wuxi City, Jiangsu Province

Patentee after: Langxin Data Technology Co.,Ltd.

Address before: 102300 6-1-21, office building, building 20, Pudong, Mentougou District, Beijing

Patentee before: Beijing Siyuan ideal Holding Group Co.,Ltd.