CN116405194A - 一种基于北斗短报文的数据加密传输方法 - Google Patents
一种基于北斗短报文的数据加密传输方法 Download PDFInfo
- Publication number
- CN116405194A CN116405194A CN202310542241.8A CN202310542241A CN116405194A CN 116405194 A CN116405194 A CN 116405194A CN 202310542241 A CN202310542241 A CN 202310542241A CN 116405194 A CN116405194 A CN 116405194A
- Authority
- CN
- China
- Prior art keywords
- bit
- data
- length
- rule
- short message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 54
- 230000005540 biological transmission Effects 0.000 title claims abstract description 28
- 238000006467 substitution reaction Methods 0.000 claims description 19
- 125000004122 cyclic group Chemical group 0.000 claims description 7
- 230000009466 transformation Effects 0.000 claims description 4
- 238000012804 iterative process Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- PCTMTFRHKVHKIS-BMFZQQSSSA-N (1s,3r,4e,6e,8e,10e,12e,14e,16e,18s,19r,20r,21s,25r,27r,30r,31r,33s,35r,37s,38r)-3-[(2r,3s,4s,5s,6r)-4-amino-3,5-dihydroxy-6-methyloxan-2-yl]oxy-19,25,27,30,31,33,35,37-octahydroxy-18,20,21-trimethyl-23-oxo-22,39-dioxabicyclo[33.3.1]nonatriaconta-4,6,8,10 Chemical compound C1C=C2C[C@@H](OS(O)(=O)=O)CC[C@]2(C)[C@@H]2[C@@H]1[C@@H]1CC[C@H]([C@H](C)CCCC(C)C)[C@@]1(C)CC2.O[C@H]1[C@@H](N)[C@H](O)[C@@H](C)O[C@H]1O[C@H]1/C=C/C=C/C=C/C=C/C=C/C=C/C=C/[C@H](C)[C@@H](O)[C@@H](C)[C@H](C)OC(=O)C[C@H](O)C[C@H](O)CC[C@@H](O)[C@H](O)C[C@H](O)C[C@](O)(C[C@H](O)[C@H]2C(O)=O)O[C@H]2C1 PCTMTFRHKVHKIS-BMFZQQSSSA-N 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/185—Space-based or airborne stations; Stations for satellite systems
- H04B7/1851—Systems using a satellite or space-based relay
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Abstract
本发明公开了一种基于北斗短报文的数据加密传输方法,其特征在于:所述方法包括:步骤1、将待传输的数据进行分组,对于一个长度为n的数据,分成k组,每组的长度为m;步骤2、每组数据通过DES加密算法进行加密;步骤3、将每组加密后的数据报文组合成一个长度为n的密文,通过北斗短报文进行传输;步骤4、接收数据并进行解密;解决了现有技术存在的加密传输方式存在算法强度不足、易受到已知攻击方法影响等技术问题。
Description
技术领域
本发明属于数据传输技术领域,尤其涉及一种基于北斗短报文的数据加密传输方法。
背景技术
随着信息技术的不断发展,数据传输已经成为了我们日常生活中不可或缺的一部分。短报文通信是北斗卫星导航系统所特有的服务,相比于现有国外的GPS、GLONASS、Galileo等卫星导航系统,北斗卫星导航系统提供的RDSS短报文通信服务可以支持双向通信,且无需基站参与,通信双方直接通过北斗卫星进行数据传输,有效克服了极端地理环境的限制。但是由于北斗短报文通信都是以明文进行传输,由于北斗卫星通信具有链路长,易受攻击等特点,明文在传输时将面临极大的安全隐患。现有技术的加密传输方式存在算法强度不足、易受到已知攻击方法影响、协议设计安全性不足、存在漏洞以及缺乏全面的审计机制、监测和检测安全事件。
发明内容
本发明要解决的技术问题:提供一种基于北斗短报文的数据加密传输方法,以解决现有技术存在的加密传输方式存在算法强度不足、易受到已知攻击方法影响等技术问题。
本发明技术方案是:
一种基于北斗短报文的数据加密传输方法,所述方法包括:
步骤1、将待传输的数据进行分组,对于一个长度为n的数据,分成k组,每组的长度为m;
步骤2、每组数据通过DES加密算法进行加密;
步骤3、将每组加密后的数据报文组合成一个长度为n的密文,通过北斗短报文进行传输;
步骤4、接收数据并进行解密。
步骤1所述分组方法包括:假设待传输的数据为D,长度为n,则将D分为k组,每组的长度为m;具体分组方法包括:
步骤1.1、将D按照字节进行拆分,得到n个字节;
步骤1.2、将n个字节分为k组,每组的长度为m;
步骤1.3、如果n不能被m整除,则将最后一组数据补齐到m的长度,补齐的方式为在数据末尾添加0或添加特定的填充数据。
步骤2所述通过DES加密算法进行加密的方法包括:
步骤2.1、将64位明文分为左右两个32位块,然后按照规则进行置换;
步骤2.2、将左右两个32位块进行交替迭代;
步骤2.3、将迭代结束后的64位块按照逆初始置换规则进行置换,得到加密后的64位密文。
步骤2.1所述按照规则进行置换的方法为:置换规则如下:
58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7
对每个字节进行初始置换,即按照上述规则的规则重新排列每个字节的位,对每个字节,按照上述规则的规则将对应的位从输入明文中取出,并按照上述规则的指定位置放置。
步骤2.2所述将左右两个32位块进行交替迭代的方法为:
步骤2.2.1、将右边32位块扩展为48位,并与48位的轮子密钥进行异或;扩展规则为:32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 1213 12 13 14 15 16 17 16 17 18 19 2021 20 21 22 23 24 25 24 2526 27 28 29 28 29 30 31 32 1;
步骤2.2.2、将异或后的结果按照规则进行置换;置换规则为:
16 7 20 21 29 12 28 17
1 15 23 26 5 18 31 10
2 8 24 14 32 27 3 9
19 13 30 6 22 11 4 25;
步骤2.2.3、将置换后的结果分为8个6位块,分别进行S盒替换;
步骤2.2.4、将S盒替换后的结果按照规则进行置换;
置换规则为:
40 8 48 16 56 24 64 32
39 7 47 15 55 23 63 31
38 6 46 14 54 22 62 30
37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28
35 3 43 11 51 19 59 27
34 2 42 10 50 18 58 26
33 1 41 9 49 17 57 25;
步骤2.2.5、将右边32位块与左边32位块进行异或,并交换左右两个块的位置,得到下一轮迭代的明文;
步骤2.2.6、将迭代结束后的64位块按照逆初始置换规则进行置换,得到加密后的64位密文;逆初始置换规则为:
40 8 48 16 56 24 64 32
39 7 47 15 55 23 63 31
38 6 46 14 54 22 62 30
37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28
35 3 43 11 51 19 59 27
34 2 42 10 50 18 58 26
33 41 9 49 17 57 25。
步骤2.2.3、将置换后的结果分为8个6位块,分别进行S盒替换的方法为:将6位块的第1位和第6位组成的2位二进制数作为S盒的行数,共有8个S盒,每个S盒有4行;将6位块的第2~5位组成的4位二进制数作为S盒的列数;根据行列数查找对应的S盒中的值,并将其转换为4位二进制数;将8个S盒的输出结果合并成一个32位的二进制数。
步骤3所述组合方法为:将每组数据的密文按照顺序排列,得到长度为kn的二进制串;将长度为kn的二进制串按照8位一组进行分组,得到长度为kn/8的8位字节串;将长度为kn/8的8位字节串进行base64编码,得到长度为kn/6的编码串,即为最终的密文。
DES加密算法采用循环移位混淆操作;所述循环移位混淆操作为:将二进制位序列循环左移或循环右移的操作,在循环左移中,位序列中的每一位向左移动固定的位数,并将最左边的位移出序列,再从右侧补充到最右边;在循环右移中,位序列中的每一位向右移动固定的位数,并将最右边的位移出序列,再从左侧补充到最左边。
DES加密算法采用动态密钥生成方式,通过使用密码学安全的伪随机数生成算法,生成具有足够随机性的密钥。每次加密时生成的密钥不同,增加了算法的随机性;具体生成方法包括:选择一个合适的种子或密钥作为生成随机数的起始状态,种子是随机数、系统时间、熵源或者是一个预先共享的密钥;如果使用密钥作为种子,使用密钥派生函数对种子进行扩展;通过执行一个以上轮次的迭代过程来生成伪随机数序列,每一轮都采用特定的变换或算法来生成下一个随机数;选择输出整个伪随机数序列或只输出所需长度的随机数;在每个轮次中,根据生成的随机数更新当前的种子或状态,以便下一轮生成使用;重复操作,直到生成所需数量的随机数。
本发明有益效果是:
本发明通过对北斗短报文进行加密,加密可以有效地保护北斗短报文数据的机密性,确保只有授权的用户能够解密和访问敏感信息。这有助于防止数据泄露和未经授权的访问。通过加密传输北斗短报文数据,可以有效地抵御窃听、篡改和重放攻击等威胁。加密技术确保数据在传输过程中不被篡改或伪造,从而提高数据的完整性和可信度。通过加密传输北斗短报文数据,可以降低数据丢失或损坏的风险,提高系统的可靠性。加密技术可以有效地防止数据丢失或被篡改,确保数据传输的完整性和可用性。本发明采用先对数据进行分组,然后将分组后的数据按照一定规则进行加密,最后再进行传输。本发明采用的加密算法是改进的DES加密算法,其具有高效、可靠、安全等优点。本发明不仅适用于北斗短报文的数据传输,也适用于其他短报文的数据传输,具有广泛的应用前景。
具体实施方式
本发明提供了一种基于北斗短报文的数据加密传输方法。该方法主要包括以下步骤:
(1)将待传输的数据进行分组。对于一个长度为n的数据,将其分成k组,每组的长度为m(其中k=n/m)。
(2)按照一定规则进行加密。将每组数据进行加密,具体的加密算法是DES加密算法。DES加密算法是一种对称密钥加密算法,其加密过程可以概括为以下几个步骤:
a.初始置换(IP):将64位明文分为左右两个32位块,然后按照一定的规则进行置换。
b.16轮迭代:将左右两个32位块进行交替迭代,具体的迭代过程包括以下几个步骤:
i.将右边32位块扩展为48位,并与48位的轮子密钥进行异或。
ii.将异或后的结果按照一定的规则进行置换。
iii.将置换后的结果与左边32位块进行异或。
iv.将左右两个块交换。
c.逆初始置换(IP^-1):将迭代后的64位数据进行逆置换,得到密文。
(3)传输加密后的数据。将加密后的数据进行传输。
【实施过程】
以下是本发明的实施过程:
(1)分组
对于待传输的数据,首先需要对其进行分组。对于一个长度为n的数据,将其分成k组,每组的长度为m(其中k=n/m)。
具体的分组过程如下:
假设待传输的数据为D,其长度为n。则将D分为k组,每组的长度为m。具体的过程如下:
i.将D按照字节进行拆分,得到n个字节。
ii.将n个字节分为k组,每组的长度为m。
iii.如果n不能被m整除,则将最后一组数据补齐到m的长度,补齐的方式可以是在数据末尾添加0,也可以是添加特定的填充数据。
例如,如果待传输的数据为“ABCD”,则将其分为两组,每组的长度为2。第一组为“AB”,第二组为“CD”。
(2)加密
将每组数据进行加密,具体的加密算法是DES加密算法。DES加密算法是一种对称密钥加密算法,其加密过程可以概括为以下几个步骤:
a.初始置换(IP):将64位明文分为左右两个32位块,然后按照一定的规则进行置换。
具体的置换规则如下:
58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7
对每个字节进行初始置换,即按照上述规则的规则重新排列每个字节的位。对每个字节,按照上述规则的规则将对应的位从输入明文中取出,并按照上述规则的指定位置放置。例如,上述规则中的第一个元素是58,表示取输入明文的第58位放置在新字节的第1位。
b.16轮迭代:将左右两个32位块进行交替迭代,具体的迭代过程包括以下几个步骤:
i.将右边32位块扩展为48位,并与48位的轮子密钥进行异或。
扩展规则如下:
32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 1819 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 3031 32 1
例如,上述规则中的第一个元素是32,表示取第32位放置在新字节的第1位。
ii.将异或后的结果按照一定的规则进行置换。
置换规则如下:
16 7 20 21 29 12 28 17
1 15 23 26 5 18 31 10
2 8 24 14 32 27 3 9
19 13 30 6 22 11 4 25
例如,上述规则中的第一个元素是16,表示取第16位放置在新字节的第1位。
iii.将置换后的结果分为8个6位块,分别进行S盒替换。
S盒替换包括以下步骤:
1.将6位块的第1位和第6位组成的2位二进制数作为S盒的行数,共有8个S盒,每个S盒有4行。
2.将6位块的第2~5位组成的4位二进制数作为S盒的列数。
3.根据行列数查找对应的S盒中的值,并将其转换为4位二进制数。
4.将8个S盒的输出结果合并成一个32位的二进制数。
S盒的具体内容可以在DES加密算法相关的文献中找到。
iv.将S盒替换后的结果按照一定的规则进行置换。
置换规则如下:
40 8 48 16 56 24 64 32
39 7 47 15 55 23 63 31
38 6 46 14 54 22 62 30
37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28
35 3 43 11 51 19 59 27
34 2 42 10 50 18 58 26
33 1 41 9 49 17 57 25
v.将右边32位块与左边32位块进行异或,并交换左右两个块的位置,得到下一轮迭代的明文。
c.逆初始置换(IP-1):将迭代结束后的64位块按照逆初始置换规则进行置换,得到加密后的64位密文。
具体的逆初始置换规则如下:
40 8 48 16 56 24 64 32
39 7 47 15 55 23 63 31
38 6 46 14 54 22 62 30
37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28
35 3 43 11 51 19 59 27
34 2 42 10 50 18 58 26
33 1 41 9 49 17 57 25
对于每组数据,将其进行DES加密,并得到密文。
(3)组合
将每组数据的密文组合成一个长度为n的密文,并通过北斗短报文进行传输。
具体的组合过程如下:
i.将每组数据的密文按照顺序排列,得到长度为kn的二进制串。
ii.将长度为kn的二进制串按照8位一组进行分组,得到长度为(kn/8)的8位字节串。
iii.将长度为(kn/8)的8位字节串进行base64编码,得到长度为(kn/6)的编码串,即为最终的密文。
数据解密流程
数据解密流程与数据加密流程相似,只需将加密流程中的加密算法替换为解密算法即可。
(1)密文分割
将加密后的密文按照顺序分割成若干组长度为64位的二进制数。
(2)解密算法
对于每组数据,采用DES解密算法进行解密。
a.密钥生成算法
密钥生成算法同样采用DES算法中的密钥生成算法。
b.DES解密算法
解密算法中的每轮迭代使用的子密钥与加密算法中的子密钥相同,只是使用的顺序相反。
具体的解密算法如下:
(1)初始置换(IP):将长度为64位的密文按照初始置换规则进行置换。
初始置换规则如下:
58 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6
64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1
59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5
63 55 47 39 31 23 15 7
(2)16轮迭代:将初始置换后的64位密文分为左右两个32位块L0和R0,共进行16轮迭代,每轮迭代中,左边的32位块变为右边的32位块,右边的32位块进行如下操作:
i.将右边32位块进行初始置换,得到48位的中间结果。
初始置换规则如下:
32 1 2 3 4 5 4 5
6 7 8 9 8 9 10 11
12 13 12 13 14 15 16 17
16 17 18 19 20 21 20 21
22 23 24 25 24 25 26 27
28 29 28 29 30 31 32 1
ii.将中间结果与子密钥进行异或运算,得到48位的结果。
iii.将48位的结果分为8个6位块,分别进行S盒替换。
S盒替换的具体过程与加密算法中的S盒替换相同。
iv.将S盒替换后的结果按照一定的规则进行置换。
置换规则与加密算法中的置换规则相同。
v.将右边32位块与左边
32位块进行异或运算,得到新的右边32位块。
(3)逆初始置换(IP-1):将16轮迭代后得到的L16和R16按照逆初始置换规则进行置换,得到解密后的明文。
逆初始置换规则如下:
40 8 48 16 56 24 64 32
39 7 47 15 55 23 63 31
38 6 46 14 54 22 62 30
37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28
35 3 43 11 51 19 59 27
34 2 42 10 50 18 58 26
33 1 41 9 49 17 57 25
(4)密文转化
将解密后的明文转化为字符串。
4.算法安全性分析
本算法采用DES算法作为加密算法,DES算法具有良好的安全性和可靠性,可以防止常见的攻击方式,如明文攻击、差分攻击和线性攻击等。
同时,本算法还采用了异或和循环移位等混淆操作,异或运算是一种逻辑运算符,用符号"⊕"表示。对于两个二进制位,当两个位相同时结果为0,不同时结果为1。循环移位是将二进制位序列循环左移或循环右移的操作。在循环左移中,位序列中的每一位向左移动固定的位数,并将最左边的位移出序列,再从右侧补充到最右边。在循环右移中,位序列中的每一位向右移动固定的位数,并将最右边的位移出序列,再从左侧补充到最左边。增加了算法的难度和复杂性,提高了算法的安全性。
另外,本算法还采用了动态密钥生成方式,通过使用密码学安全的伪随机数生成算法,生成具有足够随机性的密钥。每次加密时生成的密钥不同,增加了算法的随机性,使攻击者难以通过破解密文得到密钥。动态密钥可以定期更换,减少密钥被破解的风险,同时提供更高的保密性和防御性。具体实现过程如下:
a.初始化:选择一个合适的种子或密钥作为生成随机数的起始状态。
种子可以是随机数、系统时间、熵源(如硬件噪声或鼠标移动等),或者是一个预先共享的密钥。
b.密钥扩展:如果使用密钥作为种子,可以使用密钥派生函数(如HKDF)对种子进行扩展,以生成更长的伪随机数种子。
c.生成轮次:通过执行多个轮次的迭代过程来生成伪随机数序列。每一轮都应用特定的变换或算法来生成下一个随机数。
d.变换操作:在每个轮次中,可以使用各种密码学算法和操作来处理当前的种子或状态,以生成下一个随机数。这些操作可以包括哈希函数、加密算法、位运算(如异或和循环移位)等。
e.输出:根据需要,可以选择输出整个伪随机数序列或只输出所需长度的随机数。
f.更新状态:在每个轮次中,根据生成的随机数更新当前的种子或状态,以便下一轮生成使用。
g.重复步骤3至步骤6,直到生成所需数量的随机数。
本发明具有较高的安全性和可靠性,能够有效保障数据的机密性和安全性。
Claims (9)
1.一种基于北斗短报文的数据加密传输方法,其特征在于:所述方法包括:
步骤1、将待传输的数据进行分组,对于一个长度为n的数据,分成k组,每组的长度为m;
步骤2、每组数据通过DES加密算法进行加密;
步骤3、将每组加密后的数据报文组合成一个长度为n的密文,通过北斗短报文进行传输;
步骤4、接收数据并进行解密。
2.根据权利要求1所述的一种基于北斗短报文的数据加密传输方法,其特征在于:步骤1所述分组方法包括:假设待传输的数据为D,长度为n,则将D分为k组,每组的长度为m;具体分组方法包括:
步骤1.1、将D按照字节进行拆分,得到n个字节;
步骤1.2、将n个字节分为k组,每组的长度为m;
步骤1.3、如果n不能被m整除,则将最后一组数据补齐到m的长度,补齐的方式为在数据末尾添加0或添加特定的填充数据。
3.根据权利要求1所述的一种基于北斗短报文的数据加密传输方法,其特征在于:步骤2所述通过DES加密算法进行加密的方法包括:
步骤2.1、将64位明文分为左右两个32位块,然后按照规则进行置换;
步骤2.2、将左右两个32位块进行交替迭代;
步骤2.3、将迭代结束后的64位块按照逆初始置换规则进行置换,得到加密后的64位密文。
4.根据权利要求3所述的一种基于北斗短报文的数据加密传输方法,其特征在于:步骤2.1所述按照规则进行置换的方法为:置换规则如下:
58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7
对每个字节进行初始置换,即按照上述规则的规则重新排列每个字节的位,对每个字节,按照上述规则的规则将对应的位从输入明文中取出,并按照上述规则的指定位置放置。
5.根据权利要求3所述的一种基于北斗短报文的数据加密传输方法,其特征在于:步骤2.2所述将左右两个32位块进行交替迭代的方法为:
步骤2.2.1、将右边32位块扩展为48位,并与48位的轮子密钥进行异或;扩展规则为:321 2 3 4 5 4 5 6 7 8 9 8 9 10 11 1213 12 13 14 15 16 17 16 17 18 19 20 21 2021 22 23 24 25 24 2526 27 28 29 28 29 30 31 32 1;
步骤2.2.2、将异或后的结果按照规则进行置换;置换规则为:
16 7 20 21 29 12 28 17
1 15 23 26 5 18 31 10
2 8 24 14 32 27 3 9
19 13 30 6 22 11 4 25;
步骤2.2.3、将置换后的结果分为8个6位块,分别进行S盒替换;
步骤2.2.4、将S盒替换后的结果按照规则进行置换;
置换规则为:
40 8 48 16 56 24 64 32
39 7 47 15 55 23 63 31
38 6 46 14 54 22 62 30
37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28
35 3 43 11 51 19 59 27
34 2 42 10 50 18 58 26
33 1 41 9 49 17 57 25;
步骤2.2.5、将右边32位块与左边32位块进行异或,并交换左右两个块的位置,得到下一轮迭代的明文;
步骤2.2.6、将迭代结束后的64位块按照逆初始置换规则进行置换,得到加密后的64位密文;逆初始置换规则为:
40 8 48 16 56 24 64 32
39 7 47 15 55 23 63 31
38 6 46 14 54 22 62 30
37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28
35 3 43 11 51 19 59 27
34 2 42 10 50 18 58 26
33 1 41 9 49 17 57 25。
6.根据权利要求5所述的一种基于北斗短报文的数据加密传输方法,其特征在于:步骤2.2.3、将置换后的结果分为8个6位块,分别进行S盒替换的方法为:将6位块的第1位和第6位组成的2位二进制数作为S盒的行数,共有8个S盒,每个S盒有4行;将6位块的第2~5位组成的4位二进制数作为S盒的列数;根据行列数查找对应的S盒中的值,并将其转换为4位二进制数;将8个S盒的输出结果合并成一个32位的二进制数。
7.根据权利要求1所述的一种基于北斗短报文的数据加密传输方法,其特征在于:步骤3所述组合方法为:将每组数据的密文按照顺序排列,得到长度为kn的二进制串;将长度为kn的二进制串按照8位一组进行分组,得到长度为kn/8的8位字节串;将长度为kn/8的8位字节串进行base64编码,得到长度为kn/6的编码串,即为最终的密文。
8.根据权利要求1所述的一种基于北斗短报文的数据加密传输方法,其特征在于:DES加密算法采用循环移位混淆操作;所述循环移位混淆操作为:将二进制位序列循环左移或循环右移的操作,在循环左移中,位序列中的每一位向左移动固定的位数,并将最左边的位移出序列,再从右侧补充到最右边;在循环右移中,位序列中的每一位向右移动固定的位数,并将最右边的位移出序列,再从左侧补充到最左边。
9.根据权利要求1所述的一种基于北斗短报文的数据加密传输方法,其特征在于:DES加密算法采用动态密钥生成方式,通过使用密码学安全的伪随机数生成算法,生成具有足够随机性的密钥。每次加密时生成的密钥不同,增加了算法的随机性;具体生成方法包括:选择一个合适的种子或密钥作为生成随机数的起始状态,种子是随机数、系统时间、熵源或者是一个预先共享的密钥;如果使用密钥作为种子,使用密钥派生函数对种子进行扩展;通过执行一个以上轮次的迭代过程来生成伪随机数序列,每一轮都采用特定的变换或算法来生成下一个随机数;选择输出整个伪随机数序列或只输出所需长度的随机数;在每个轮次中,根据生成的随机数更新当前的种子或状态,以便下一轮生成使用;重复操作,直到生成所需数量的随机数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310542241.8A CN116405194A (zh) | 2023-05-15 | 2023-05-15 | 一种基于北斗短报文的数据加密传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310542241.8A CN116405194A (zh) | 2023-05-15 | 2023-05-15 | 一种基于北斗短报文的数据加密传输方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116405194A true CN116405194A (zh) | 2023-07-07 |
Family
ID=87016206
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310542241.8A Pending CN116405194A (zh) | 2023-05-15 | 2023-05-15 | 一种基于北斗短报文的数据加密传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116405194A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117098120A (zh) * | 2023-10-19 | 2023-11-21 | 国网山西省电力公司晋城供电公司 | 一种北斗短报文数据加解密方法、设备及存储介质 |
-
2023
- 2023-05-15 CN CN202310542241.8A patent/CN116405194A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117098120A (zh) * | 2023-10-19 | 2023-11-21 | 国网山西省电力公司晋城供电公司 | 一种北斗短报文数据加解密方法、设备及存储介质 |
CN117098120B (zh) * | 2023-10-19 | 2024-01-02 | 国网山西省电力公司晋城供电公司 | 一种北斗短报文数据加解密方法、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ramanujam et al. | Designing an algorithm with high avalanche effect | |
CN106656475B (zh) | 一种用于高速加密的新型对称型密钥加密方法 | |
Alabaichi et al. | Enhance security of advance encryption standard algorithm based on key-dependent S-box | |
KR101516574B1 (ko) | 형태보존 암호화를 위한 가변길이 블록암호 장치 및 방법 | |
CN109861810B (zh) | 一种基于混沌块加密算法的数据加密方法及解密方法 | |
Gautam et al. | An enhanced cipher technique using vigenere and modified caesar cipher | |
US10148425B2 (en) | System and method for secure communications and data storage using multidimensional encryption | |
Pimpale et al. | Modifications to aes algorithm for complex encryption | |
US20020159588A1 (en) | Cryptography with unconditional security for the internet, commercial intranets, and data storage | |
Aung et al. | A complex polyalphabetic cipher technique Myanmar polyalphabetic cipher | |
CN116405194A (zh) | 一种基于北斗短报文的数据加密传输方法 | |
CN102013974B (zh) | 基于随机变化的非线性步骤的加密方法和解密方法 | |
US20040096059A1 (en) | Encryption apparatus with parallel Data Encryption Standard (DES) structure | |
Kadry et al. | An improvement of RC4 cipher using vigenère cipher | |
CN114826558A (zh) | 一种海量数据快速加密方法及系统 | |
CN110247754B (zh) | 一种分组密码fbc的实现方法及装置 | |
KR101076747B1 (ko) | 스트림 모듈의 계층적 트리 구조를 통한 무작위 접근이 가능한 암호화/복호화 방법 및 장치 | |
Kabilan et al. | Implementation of SERPENT cryptographic algorithm for secured data transmission | |
CN110581759A (zh) | Uoec-hex对称加密算法 | |
CN103746793A (zh) | 一种数形文载加密和解密方法 | |
CN106341230B (zh) | 通过缩短密文长度来实现现代密码体制无条件安全的方法 | |
Amro et al. | Known-plaintext attack and improvement of PRNG-based text encryption | |
Ahmad et al. | Comparative study between stream cipher and block cipher using RC4 and Hill Cipher | |
RU2701128C1 (ru) | Способ шифрования двоичной информации | |
Ajlouni et al. | A New Approach in Key Generation and Expansion in Rijndael Algorithm. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |