CN116318867B - 一种基于乱序加解密的资源平台数据传输方法 - Google Patents

一种基于乱序加解密的资源平台数据传输方法 Download PDF

Info

Publication number
CN116318867B
CN116318867B CN202310117270.XA CN202310117270A CN116318867B CN 116318867 B CN116318867 B CN 116318867B CN 202310117270 A CN202310117270 A CN 202310117270A CN 116318867 B CN116318867 B CN 116318867B
Authority
CN
China
Prior art keywords
data
block
value
string
bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310117270.XA
Other languages
English (en)
Other versions
CN116318867A (zh
Inventor
张代科
李军
陈骏扬
刘慧�
何义会
兰晓青
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Agricultural University
Original Assignee
Sichuan Agricultural University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Agricultural University filed Critical Sichuan Agricultural University
Priority to CN202310117270.XA priority Critical patent/CN116318867B/zh
Publication of CN116318867A publication Critical patent/CN116318867A/zh
Application granted granted Critical
Publication of CN116318867B publication Critical patent/CN116318867B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于乱序加解密的资源平台数据传输方法,包括以下步骤:S1.给定原始数据串作为待传输数据,设置乱序交换算法,并按照顺序进行编号;S2.将待传输数据按照随机分块大小n进行分块,得到分块串S;S3.对当前分块串S进行乱序交换,并生成一个分享码;S4.将乱序交换后的分块串S进行拼接,得到乱序交换后的数据串;S5.重复执行m次步骤S2~S4次后,得到最终的乱序加密数据串,将m次的分享码按顺序拼接,得到最终分享码;S6.采用MD5加密值对数据进行加密后,通过客户端将加密数据传输给服务端;S7.接收端对接收到的数据进行解密,还原出原始数据。本发明有效增强了网络传输的数据的隐私性,提高了数据的安全性。

Description

一种基于乱序加解密的资源平台数据传输方法
技术领域
本发明涉及数据传输,特别是涉及一种基于乱序加解密的资源平台数据传输方法。
背景技术
随着互联网技术的发展,信息的隐私性得到广泛关注。目前也有许多加密算法应用到密码等隐私信息的加密中,然而,传统的单向加密算法存在加密难度低,容易被暴力,彩虹表等方法破解,即使一些加密技术使用了加密盐等安全策略,但是一但服务器被劫持导致加密盐泄露,根据“盐”重新建立彩虹表可以进行破解。
发明内容
本发明的目的在于克服现有技术的不足,提供一种基于乱序加解密的资源平台数据传输方法,进行多次数据分块和乱序加密后把数据重组后形成数据,并生成分享码插入到数据中一起进行传输,并对于乱序后的数据只有在使用分享码后在逆序加密算法中实现数据还原,有效增强了网络传输的数据的隐私性。
本发明的目的是通过以下技术方案来实现的:一种基于乱序加解密的资源平台数据传输方法,所述资源平台包括客户端和服务端,所述客户端用于对待传输数据进行加密,并传输给服务端,所述服务端用于对接收到的数据进行解密还原,所述方法包括以下步骤:
S1.给定原始数据串作为待传输数据,并在客户端中设置多个乱序交换算法,按照顺序进行编号;
S2.客户端生成一个随机整数n作为随机分块大小,将待传输数据按照随机分块大小n进行分块,得到分块串S,并统计分块数目;
S3.客户端生成一个随机数整T作为选择的乱序交换算法编号,选择该编号对应的乱序交换算法,对当前分块串S进行乱序交换,并将数据的分块大小n与算法编号拼接,得到一个分享码key=nT;
S4.客户端将乱序交换后的分块串S进行拼接,得到乱序交换后的数据串,并返回步骤S2,将乱序交换后的数据串作为新的待传输数据;
S5.客户端重复执行m次步骤S2~S4次后,得到最终的乱序加密数据串,将m次乱序交换的分享码按顺序拼接,得到最终分享码FinalKey;
S6.客户端采用MD5加密值对数据进行加密后,将加密数据传输给服务端;
S7.服务端对接收到的数据进行解密,还原出原始数据,并进行保存。
本发明的有益效果是:本发明进行多次迭代,每次迭代时进行数据分块和乱序加密后把数据重组后形成数据;在迭代完成后生成分享码插入到数据中一起进行传输,并对于乱序后的数据只有在使用分享码后在逆序加密算法中实现数据还原,有效增强了网络传输的数据的隐私性,即使传输数据被获取,由于不知道加密的流程,破解难度随着迭代次数的提升破解难度呈指数级上升,采用暴力破解,彩虹表等方法难以破解;增强了数据的安全性。
附图说明
图1为本发明的方法流程图;
图2为实施例中第一种情况下的分享码还原示意图;
图3为实施例中第二种情况下的分享码还原示意图;
图4为实施例中第一种情况下提取原始数据D的md5值N的原理示意图;
图5为实施例中第一种情况下提取乱码加密数据的md5值M的原理示意图;
图6为实施例中第二种情况下提取原始数据D的md5值N的原理示意图;
图7为实施例中第二种情况下提取乱码加密数据的md5值M的原理示意图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
如图1所示,一种基于乱序加解密的资源平台数据传输方法,所述资源平台包括客户端和服务端,所述客户端用于对待传输数据进行加密,并传输给服务端,所述服务端用于对接收到的数据进行解密还原,所述方法包括以下步骤:
S1.给定原始数据串作为待传输数据,并在客户端中设置多个乱序交换算法,按照顺序进行编号;
乱序交换算法包括:
相邻奇偶交换算法:即分块后的数据块第1~2块交换,第3~4块交换,倒数第二块与最后一块交换;
在本申请的实施例中,两个相邻的数据块为一组,对于任一组中的相邻两分块交换方式如下:
步骤一:把相邻两分块的第一个分块的值赋值给临时变量tmp;
步骤二:把相邻两分块的第二个块的值赋值给第一个分块;
步骤三:把临时变量tmp的值赋值给第二个分块;
头尾递减交换算法:即将分块后的数据块头部和尾部数据交换位置,直到交换到最中间两位,具体位置为对分块后的数据的第一块与最后一块进行交换,将第二块与倒数第二块数据进行交换,直至最中间两分块之间的交换完成;
在本申请的实时例中,交换过程如下:
步骤一:把头部分块的值赋值给零时变量tmp;
步骤二:把尾部分块的值赋值给第一个分块;
步骤三:把临时变量tmp的值赋值给尾部分块;
步骤四:跳转到头部分块的下一分块,作为下次进行交换的分块;
步骤五:跳转到尾部分块的上一分块,作为下次进行交换的分块;
相邻奇数块交换算法:将从头开始的相邻的两个奇数位的数据分别交换数据;
在本申请的实施例中,定义第一分块的下标为0,第二分块的下标为1,直到最后一分块然后开始交换直到最后一奇数分块,过程如下
步骤一:把当前奇数分块的值赋值给临时变量tmp;
步骤二:把当前奇数块的下一奇数块next的值赋值给当前奇数块;
步骤三:把临时变量tmp的值给赋值给当前奇数块的下一奇数块;
步骤四:跳转到next奇数块的下一个奇数位置,作为下一次循环的第一个(当前)奇数块;
相邻偶数块交换算法:将从头开始的相邻的两个偶数位的数据分别交换数据;
在本申请的实施例中定义第一分块的下标为0,第二分块的下标为1,直到最后一分块,然后开始交换直到最后一偶数分块,交换过程如下;
步骤一:把当前偶数分块的值赋值给零时变量tmp;
步骤二:把当前偶数块的下一偶数块next的值赋值给当前偶数块;
步骤三:把临时变量tmp的值赋值给当前偶数块的下一偶数块;
步骤四:跳转到next偶数块的下一个偶数位置,作为下一次循环的第一个(当前)偶数块;
其中,相邻奇偶交换算法、头尾递减交换算法、相邻奇数块交换算法和相邻偶数块交换算法的编号分别为1~4。
S2.客户端生成一个随机整数n作为随机分块大小,将待传输数据按照随机分块大小n进行分块,得到分块串S,并统计分块数目;
所述步骤S2中,设原始数据串为D,串长度为length,在按照随机分块大小n对待传输的数据串D进行分块时,若最后分块长度不满足分块大小n,那么把最后不满足的块单独作为一个分块;并统计分块数目。
在本身的实施例中,具体计算方法为分块串S的原始长度length除以分块大小,即S/length并且取整得到m1,对于最后分块长度不满足分块大小n,计算S mod lengh的取值得rest,如果rest为0,说明刚好能满足分块大小进行分块,如果rest!=0,则说明最后的一分块的长度<n,将其单独作为一个分块即可,并且分块数m1需要+1,即m1=m1+1;最后返回值m1作为总的分块数;
所述随机分块大小n大于或等于2,并且小于或等于length;
S3.客户端生成一个随机数整T作为选择的乱序交换算法编号,选择该编号对应的乱序交换算法,对当前分块串S进行乱序交换,并将数据的分块大小n与算法编号拼接,得到一个分享码key=nT;选择的乱序交换算法编号为1~4中任一个编号。
在本申请的实施例中,n可以直接从大于或等于2,并且小于或等于length的范围内取一个随机整数,T可以随机从1~4中取一个随机整数;
在本申请的另一些实施例中,n也可以通过内部生成随机算法生成:
定义分块大小n的取值范围为2到length(包括2到length),
内部随机数生成算法计算逻辑为:
开始循环:定义变量i从1到length总共length次
步骤一:取当前系统的时间戳的最后两位作为随机数种子seed
步骤二:将seed与当前遍历到的数据串的第i位的ASCII值sc相加后乘以kim步骤三:得到中间结果值mid
步骤四:对mid值与length进行取余操作,mid mod length=kim
判断如果kim<2,那么只需将当前kim值加2返回即可,最终返回kim值作为随机分块大小n;
所述步骤S3中进行乱序交换时,若leng%n==0(%表示取余,即leng/n的余数为0),说明分块数是偶数,则最后一个参与交换的块即为倒数第二个块;如果leng%n!=0(即leng/n的余数不为0),说明分块数是奇数,则最后一个可以参与交换的块为倒数第三个块。
S4.客户端将乱序交换后的分块串S进行拼接,得到乱序交换后的数据串,并返回步骤S2作为新的待传输数据;
S5.客户端重复执行m次步骤S2~S4次后,得到最终的乱序加密数据串,将m次乱序交换的分享码按顺序拼接,得到最终分享码FinalKey;
S6.客户端采用MD5加密值对数据进行加密后,通过发送端将加密数据传输给接收端;
设选择使用MD5加密中的16位[小]的方式进行加密,所述步骤S6包括:
S601.对原始数据串D取md5值得到加密后的数据为N:
N1 N2 N3 N4 …… N16
S602.对最终的乱序加密数据串取md5值得到加密后的数据为M:
M1 M2 M3 M4 …… M16
S603.将乱序加密数据串的MD5值M倒序后,与原始数据D的MD5值N进行差位组合得到串TS:
把乱序加密数据串的MD5值M倒序后,作为串TS的偶数位,将原始数据的MD5值作为串TS的奇数位,以此完成两个MD5值的组合;
N1 M16 N2 M15 N3 M14 …… …… N16 M1
S604.将组合后的MD5值每次取两位间隔插入到乱序加密数据中;
其中S1,S2,…表示乱码加密数据串中的数据;
S605.将分块乱序加密算法的分享码长度K插入步骤S4得到的数据的首部,如果不足2位则添加前导0,然后依次从第3位后开始间隔2位依次插入2个分享码,如果超出数据长度则把剩下的分享码加入到数据的末尾生成最终的传输控制字符串,即数据序列FinalSTR;
S606.客户端将数据序列FinalSTR传输给服务端。
S7.服务端对接收到的数据进行解密,还原出原始数据,并进行保存。
所述步骤S7包括:
S701.对传输的数据序列FinalSTR首先提取前两位,得到分享码长度lengOfFinalkey=K,由于分享码长度不足2位关于添加前导0,所以最终提取出来的分享码长度会有两位,记为k1和k2;
S702.计算数据序列FinalSTR的长度的midLength;
S703.计算(midLength-2-lengOfFinalkey)/2并且向下取整得nums;
S704.从数据序列中FinalSTR提取出分享码以及分享码长度,使得FinalSTR中只剩下最终的乱序加密数据串和两个MD5的组合;
比较nums和lengOfFinalkey:
(1)如图2所示,如果nums>=lengOfFinalkey,则说明传输序列能够间隔两位插入所有分享码,从数据传输串FinalSTR的第3位后开始间隔2位依次提取分享码,还原原始分享码FinalKey:
(2)如图3所示,如果nums<lengOfFinalkey,说明传输序列不能够间隔两位插入所有分享码,并且有部分分享码全部放在数据序列FinalSTR的最后;
首先从数据序列FinalSTR的第3位后开始间隔2位依次提取分享码,组合成部分分享码partKey;
提取的次数为lengOfFinalkey,然后计算nums-lengOfFinalkey的值为rightsize,从数据序列FinalSTR的右部提取rightsize位数据作为另一部分分享码otherKey,在最后顺序组合partKey和otherKey还原原始分享码FinalKey;
数据传输串FinalSTR提取分享码以及分享码长度后,FinalSTR只剩下原始数据和两个MD5值(N和M)的组合;
S1 N1 M16 S2 N2 M15 ……
S705.计算已经提取分享码后数据序列FinalSTR的长度,记为MNLength;
若MNLength<49,说明原始数据D不能够间隔插入完整的两个MD5值的组合,按照如下方式还原出原始数据:
(49的计算来源是原始数据D的MD5值的长度为16,分块加密后的数据S的MD5值的长度为16,以及原始数据D的长度需要至少17位才能产生16个间隔,所以总长度为156+16+17=49);
步骤A1:提取原始数据D的md5值N:
如图4所示,从数据序列FinalSTR的第二位开始提取,提取间隔为2位,提取次数为49-MNLength;
组成原始数据N的部分md5值leftN,达到次数完后,从最后一次提取位置间隔两位之后的位置开始提取,在这阶段的提取过程中,提取间隔为1位,直到提取到数据序列FinalSTR结尾,得到原始数据N的部分md5值rightN;
顺序组合leftN和rightN定义为tmpN,后续判断是否数据被改变,即是否为原始数据的D的md5值N;
步骤A2:提取乱序加密数据串的md5值M:
如图5所示,从数据序列FinalSTR的第二位开始提取,提取间隔为1位,提取次数为49-MNLength,组成部分md5值leftM,提取次数完后从最后一次提取位置间隔一位之后的位置开始提取,在这阶段的提取过程中,提取间隔为1位,直到提取到数据序列FinalSTR结尾得到部分md5值rightM;
顺序组合leftM和rightM定义为tmpM;
步骤A3、将余下的数据传输串FinalSTR定义为SplitS,即传输的为分块乱序加密数据串,接收端配合解析出的分享码FinalKey通过解密算法进行还原原始数据;
若MNLength>=49,说明原始数据D能够间隔插入完整的两个MD5值的组合,按照如下方式还原出原始数据:
步骤B1、提取原始数据D的md5值N:
如图6所示,从数据序列FinalSTR的第二位开始提取,提取间隔为2位,提取次数为16位,最终提取结果为原始数据N的md5值,定义为tmpN;
提取后的数据序列FinalSTR中,还包含了乱码加密数据及其对应的md5值;
S1 M16 S2 M15 …… M1 s16 s17
步骤B2、提取乱码加密数据的md5值M:
如图7所示,从数据序列FinalSTR的第三位开始提取,提取间隔为1位,提取次数为16位,最终提取结果为乱码加密数据的md5值,定义为tmpM;
步骤B3、将余下的数据序列FinalSTR定义为SplitS,即传输的乱码加密数据,接收端配合解析出的分享码FinalKey通过解密算法进行还原原始数据。
所述步骤A3或步骤B3中,通过解密算法还原原始数据的过程如下:
第一步:定义变量tmpCode;
第二步:计算出SplitS的长度Slength;
第三步:开始如下循环,直到取完所有分享码:
每次从分享码FinalKey尾部取出两位数字,定义为PQ,其中P为分块大小,Q为采用的分块乱序算法,对于SplitS,计算最后一个可以用于交换的块位置:计算过程为如果Slength%P==0,说明分块数是偶数,则最后一个可参与交换的块即为倒数第二个块;如果Slength%P,说明分块数是奇数,则最后一个可以参与交换的块为倒数第三个块;
把Q的值赋给T,根据T的值选择乱序算法:
如果T==1,对SplitS选择相邻奇偶交换算法
如果T==2,对SplitS选择头尾递减交换算法
如果T==3,对SplitS选择相邻奇数块交换算法
如果T==4,对SplitS选择相邻偶数块交换算法
第四步:对于已经解密后的SplitS定义为Code,对Code取md5值为CodeM5
如果CodeM5==tmpN并且SplitS==逆序(tmpM)则说明本次解密有效,正确还原出原始数据,否则本次解密无效,数据被破坏。
上述说明示出并描述了本发明的一个优选实施例,但如前所述,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述发明构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。

Claims (7)

1.一种基于乱序加解密的资源平台数据传输方法,所述资源平台包括客户端和服务端,所述客户端用于对待传输数据进行加密,并传输给服务端,所述服务端用于对接收到的数据进行解密还原,其特征在于:所述方法包括以下步骤:
S1.给定原始数据串作为待传输数据,并在客户端中设置多个乱序交换算法,按照顺序进行编号;
S2.客户端生成一个随机整数n作为随机分块大小,将待传输数据按照随机分块大小n进行分块,得到分块串S,并统计分块数目;
S3.客户端生成一个随机数整T作为选择的乱序交换算法编号,选择该编号对应的乱序交换算法,对当前分块串S进行乱序交换,并将数据的分块大小n与算法编号拼接,得到一个分享码key=nT;
S4.客户端将乱序交换后的分块串S进行拼接,得到乱序交换后的数据串,并返回步骤S2,将乱序交换后的数据串作为新的待传输数据;
S5.客户端重复执行m次步骤S2~S4次后,得到最终的乱序加密数据串,将m次乱序交换的分享码按顺序拼接,得到最终分享码FinalKey;
S6.客户端采用MD5加密值对数据进行加密后,将加密数据传输给服务端;
S601.对原始数据串D取md5值得到加密后的数据为N;取md5值时,采用MD5加密中的16位小的方式;
S602.对最终的乱序加密数据串取md5值得到加密后的数据为M;取md5值时,采用MD5加密中的16位小的方式;
S603.将乱序加密数据串的MD5值M倒序后, 与原始数据D的MD5值N进行差位组合得到串TS:
把乱序加密数据串的MD5值M倒序后,作为串TS的偶数位,将原始数据的MD5值作为串TS的奇数位,以此完成两个MD5值的组合;
S604.将组合后的MD5值每次取两位间隔插入到乱序加密数据中;
S605.将分块乱序加密算法的分享码长度K插入步骤S4得到的数据的首部,如果不足2位则添加前导0,然后依次从第3位后开始间隔2位依次插入2个分享码,如果超出数据长度则把剩下的分享码加入到数据的末尾生成最终的传输控制字符串,即数据序列FinalSTR;
S606. 通过发送端将数据序列FinalSTR传输给接收端;
S7.服务端对接收到的数据进行解密,还原出原始数据,并进行保存。
2.根据权利要求1所述的一种基于乱序加解密的资源平台数据传输方法,其特征在于:所述步骤S1中,乱序交换算法包括:
相邻奇偶交换算法: 即分块后的数据块第1~2块交换,第3~4块交换,倒数第二块与最后一块交换;
头尾递减交换算法:即将分块后的数据块头部和尾部数据交换位置,直到交换到最中间两位,具体位置为对分块后的数据的第一块与最后一块进行交换,将第二块与倒数第二块数据进行交换,直至最中间两分块之间的交换完成;
相邻奇数块交换算法:将从头开始的相邻的两个奇数位的数据分别交换数据;
相邻偶数块交换算法:将从头开始的相邻的两个偶数位的数据分别交换数据;
其中,相邻奇偶交换算法、头尾递减交换算法、相邻奇数块交换算法和相邻偶数块交换算法的编号分别为1~4。
3.根据权利要求2所述的一种基于乱序加解密的资源平台数据传输方法,其特征在于:所述步骤S2中,设原始数据串为D,串长度为length,在按照随机分块大小n对待传输的数据串D进行分块时,若最后分块长度不满足分块大小n,那么把最后不满足的块单独作为一个分块;并统计分块数目。
4.根据权利要求1所述的一种基于乱序加解密的资源平台数据传输方法,其特征在于:所述随机分块大小n大于或等于2,并且小于或等于length;
选择的乱序交换算法编号为1~4中任一个编号。
5.根据权利要求3所述的一种基于乱序加解密的资源平台数据传输方法,其特征在于:所述步骤S3中进行乱序交换时,若length%n==0,说明length能够被均分,则最后一个参与交换的块即为倒数第二个块;如果length%n!=0,说明length不能够被均分,则最后一个参与交换的块为倒数第三个块。
6.根据权利要求1所述的一种基于乱序加解密的资源平台数据传输方法,其特征在于:所述步骤S7包括:
S701.对传输的数据序列FinalSTR首先提取前两位,得到分享码长度lengOfFinalkey=K,由于分享码长度不足2位则添加前导0,所以最终提取出来的分享码长度会有两位,记为k1和k2;
S702.计算数据序列FinalSTR的长度的midLength;
S703.计算(midLength-2-lengOfFinalkey)/2并且向下取整得nums;
S704.从数据序列中FinalSTR提取出分享码以及分享码长度,使得FinalSTR中只剩下最终的乱序加密数据串和两个MD5的组合;
比较 nums和lengOfFinalkey:
(1)如果nums>=lengOfFinalkey,则说明传输序列能够间隔两位插入所有分享码,从数据传输串FinalSTR的第3位后开始间隔2位依次提取分享码,还原原始分享码FinalKey
(2)如果nums<lengOfFinalkey,说明传输序列不能够间隔两位插入所有分享码,并且有部分分享码全部放在数据序列FinalSTR的最后;
首先从数据序列FinalSTR的第3位后开始间隔2位依次提取分享码,组合成部分分享码partKey;
提取的次数为lengOfFinalkey,然后计算nums- lengOfFinalkey的值为rightsize,从数据序列FinalSTR的右部提取rightsize位数据作为另一部分分享码otherKey,在最后顺序组合partKey和otherKey还原原始分享码FinalKey;
S705.计算已经提取分享码后数据序列FinalSTR的长度,记为MNLength;
若MNLength<49,说明原始数据D不能够间隔插入完整的两个MD5值的组合,按照如下方式还原出原始数据:
步骤A1:提取原始数据D的md5值N:
从数据序列FinalSTR的第二位开始提取,提取间隔为2位,提取次数为49-MNLength;
组成原始数据N的部分md5值leftN,达到次数完后,从最后一次提取位置间隔两位之后的位置开始提取,在这阶段的提取过程中,提取间隔为1位,直到提取到数据序列FinalSTR结尾,得到原始数据N的部分md5值rightN;
顺序组合leftN和rightN定义为tmpN;
步骤A2:提取乱序加密数据串的md5值M:
从数据序列FinalSTR的第二位开始提取,提取间隔为1位,提取次数为49-MNLength,组成部分md5值leftM,提取次数完后从最后一次提取位置间隔一位之后的位置开始提取,在这阶段的提取过程中,提取间隔为1位,直到提取到数据序列FinalSTR结尾得到部分md5值rightM;
顺序组合leftM和rightM定义为tmpM,后续判断是否数据被改变,即是否为分块乱序加密数据串的md5值M;
步骤A3、将余下的数据传输串FinalSTR定义为SplitS,即传输的为分块乱序加密数据串,接收端配合解析出的分享码FinalKey通过解密算法进行还原原始数据;
若MNLength>=49,说明原始数据D能够间隔插入完整的两个MD5值的组合,按照如下方式还原出原始数据:
步骤B1、提取原始数据D的md5值N:
从数据序列FinalSTR的第二位开始提取,提取间隔为2位,提取次数为16次,最终提取结果为原始数据N的md5值,定义为tmpN;
提取后的数据序列FinalSTR中,还包含了乱码加密数据及其对应的md5值;
步骤B2、提取乱码加密数据的md5值M:
从数据序列FinalSTR的第三位开始提取,提取间隔为1位,提取次数为16次,最终提取结果为乱码加密数据的md5值,定义为tmpM;
步骤B3、将余下的数据序列FinalSTR定义为SplitS,即传输的乱码加密数据,接收端配合解析出的分享码FinalKey通过解密算法进行还原原始数据。
7.根据权利要求6所述的一种基于乱序加解密的资源平台数据传输方法,其特征在于:所述步骤A3或步骤B3中,通过解密算法还原原始数据的过程如下:
第一步:定义变量tmpCode;
第二步:计算出SplitS的长度Slength;
第三步:开始如下循环,直到取完所有分享码:
每次从分享码FinalKey尾部取出两位数字,定义为PQ,其中P为分块大小,Q为采用的分块乱序算法,对于SplitS,计算最后一个可以用于交换的块位置:计算过程为如果Slength%P==0,说明Slength能够被均分,则最后一个参与交换的块即为倒数第二个块;如果Slength%P!=0,说明Slength不能够被均分,则最后一个参与交换的块为倒数第三个块;
把Q的值赋给T,根据T的值选择乱序算法:
如果T==1,对SplitS选择相邻奇偶交换算法
如果T==2,对SplitS选择头尾递减交换算法
如果T==3,对SplitS选择相邻奇数块交换算法
如果T==4,对SplitS选择相邻偶数块交换算法
第四步:对于已经解密后的SplitS定义为Code,对Code取md5值为CodeM5;
如果CodeM5== tmpN 并且 SplitS==逆序的tmpM,则说明本次解密有效,正确还原出原始数据,否则本次解密无效,数据被破坏。
CN202310117270.XA 2023-02-15 2023-02-15 一种基于乱序加解密的资源平台数据传输方法 Active CN116318867B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310117270.XA CN116318867B (zh) 2023-02-15 2023-02-15 一种基于乱序加解密的资源平台数据传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310117270.XA CN116318867B (zh) 2023-02-15 2023-02-15 一种基于乱序加解密的资源平台数据传输方法

Publications (2)

Publication Number Publication Date
CN116318867A CN116318867A (zh) 2023-06-23
CN116318867B true CN116318867B (zh) 2023-11-28

Family

ID=86778905

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310117270.XA Active CN116318867B (zh) 2023-02-15 2023-02-15 一种基于乱序加解密的资源平台数据传输方法

Country Status (1)

Country Link
CN (1) CN116318867B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101714917A (zh) * 2009-08-24 2010-05-26 黑龙江大学 一种基于混沌密钥的数据加密传输卡
US7826614B1 (en) * 2003-11-05 2010-11-02 Globalfoundries Inc. Methods and apparatus for passing initialization vector information from software to hardware to perform IPsec encryption operation
CN105915511A (zh) * 2016-04-13 2016-08-31 深圳市融钞科技有限公司 基于vpdn专网的无线通讯方法
CN110061996A (zh) * 2019-04-25 2019-07-26 深圳市元征科技股份有限公司 一种数据传输方法、装置、设备及可读存储介质
CN110543778A (zh) * 2019-09-03 2019-12-06 广州市金其利信息科技有限公司 一种字符数据线性随机加密和解密算法
CN111367871A (zh) * 2020-02-29 2020-07-03 华南理工大学 一种基于sapci可变长分块的文件间增量同步方法
CN115188387A (zh) * 2022-07-12 2022-10-14 四川农业大学 一种有效的海洋哺乳动物声音自动检测和分类方法
CN115529192A (zh) * 2022-10-25 2022-12-27 武汉天翌数据科技发展有限公司 一种网络数据的安全传输方法、装置、设备及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170035665A (ko) * 2015-09-23 2017-03-31 삼성에스디에스 주식회사 키 교환 장치 및 방법

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7826614B1 (en) * 2003-11-05 2010-11-02 Globalfoundries Inc. Methods and apparatus for passing initialization vector information from software to hardware to perform IPsec encryption operation
CN101714917A (zh) * 2009-08-24 2010-05-26 黑龙江大学 一种基于混沌密钥的数据加密传输卡
CN105915511A (zh) * 2016-04-13 2016-08-31 深圳市融钞科技有限公司 基于vpdn专网的无线通讯方法
CN110061996A (zh) * 2019-04-25 2019-07-26 深圳市元征科技股份有限公司 一种数据传输方法、装置、设备及可读存储介质
CN110543778A (zh) * 2019-09-03 2019-12-06 广州市金其利信息科技有限公司 一种字符数据线性随机加密和解密算法
CN111367871A (zh) * 2020-02-29 2020-07-03 华南理工大学 一种基于sapci可变长分块的文件间增量同步方法
CN115188387A (zh) * 2022-07-12 2022-10-14 四川农业大学 一种有效的海洋哺乳动物声音自动检测和分类方法
CN115529192A (zh) * 2022-10-25 2022-12-27 武汉天翌数据科技发展有限公司 一种网络数据的安全传输方法、装置、设备及存储介质

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Analyzing Learning-based Encrypted Malware Traffic Classification with AutoML;Dither Frank Isingizwe;2021 IEEE 21st International Conference on Communication Technology;全文 *
Symbolic Predictive Cache Analysis for Out-of-Order Execution;Zunchen Huang & Chao Wang;International Conference on Fundamental Approaches to Software Engineering;全文 *
一种移动医疗终端授权码管理分发系统的设计与实现;李安琪;中国优秀硕士学位论文全文数据库 信息科技辑;全文 *
基于数字调制技术的图像数字水印算法;李军, 许丽佳;计算机应用与软件;第28卷(第7期);全文 *

Also Published As

Publication number Publication date
CN116318867A (zh) 2023-06-23

Similar Documents

Publication Publication Date Title
Huang et al. Private set intersection: Are garbled circuits better than custom protocols?
AU2016386405B2 (en) Fast format-preserving encryption for variable length data
WO2001076130B1 (en) Authentication method and schemes for data integrity protection
CN108173640B (zh) 一种高安全性的字符串对称加密和解密方法
CN113824728B (zh) 一种基于数据加密的网络通信方法及系统
CN107590842B (zh) 基于像素和dna交叉动态混沌密码的图像加密方法和装置
CN108964872B (zh) 一种基于aes的加密方法及装置
CN113591146B (zh) 基于合作的高效安全两方计算系统及计算方法
CN101719908A (zh) 基于混沌理论和dna剪接模型的图像加密方法
WO2003021863A1 (en) Non-algebraic method of encryption and decryption
CN105027492A (zh) 被配置成导出共享密钥的网络设备
CN113691362A (zh) 基于超混沌系统和dna编码的位平面图像压缩加密算法
Ge et al. Fast chaotic image encryption algorithm using a novel divide and conquer diffusion strategy
WO2013021360A1 (en) Encryption and decryption method
Gupta et al. An improved DNA based security model using reduced cipher text technique
CN116318867B (zh) 一种基于乱序加解密的资源平台数据传输方法
CN106165340A (zh) 加密方法、程序和系统
Kar et al. An improved data security using DNA sequencing
CN102523085A (zh) 数据加密方法、装置及智能卡
CN109450618B (zh) 一种基于md5的加密方法及系统
Yuanshi et al. An algorithm for JPEG compressing with chaotic encrypting
Charru et al. Improved Cryptography Algorithm to Enhanced Data Security
Al Mahri et al. A fault-based attack on AEZ v4. 2
Noman Abed et al. A Robust Encryption Technique Using Enhanced Vigenre Cipher
US11552789B2 (en) System for an encoded information transmission

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant