CN116405194A - 一种基于北斗短报文的数据加密传输方法 - Google Patents

一种基于北斗短报文的数据加密传输方法 Download PDF

Info

Publication number
CN116405194A
CN116405194A CN202310542241.8A CN202310542241A CN116405194A CN 116405194 A CN116405194 A CN 116405194A CN 202310542241 A CN202310542241 A CN 202310542241A CN 116405194 A CN116405194 A CN 116405194A
Authority
CN
China
Prior art keywords
bit
data
length
rule
short message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310542241.8A
Other languages
English (en)
Inventor
杨秋
杨柳
熊浩
吴寿长
方曦
冉爽
廖永彬
田刚
陈星宇
喻群
田飞龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guizhou Power Grid Co Ltd
Original Assignee
Guizhou Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guizhou Power Grid Co Ltd filed Critical Guizhou Power Grid Co Ltd
Priority to CN202310542241.8A priority Critical patent/CN116405194A/zh
Publication of CN116405194A publication Critical patent/CN116405194A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/1851Systems using a satellite or space-based relay
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

本发明公开了一种基于北斗短报文的数据加密传输方法,其特征在于:所述方法包括:步骤1、将待传输的数据进行分组,对于一个长度为n的数据,分成k组,每组的长度为m;步骤2、每组数据通过DES加密算法进行加密;步骤3、将每组加密后的数据报文组合成一个长度为n的密文,通过北斗短报文进行传输;步骤4、接收数据并进行解密;解决了现有技术存在的加密传输方式存在算法强度不足、易受到已知攻击方法影响等技术问题。

Description

一种基于北斗短报文的数据加密传输方法
技术领域
本发明属于数据传输技术领域,尤其涉及一种基于北斗短报文的数据加密传输方法。
背景技术
随着信息技术的不断发展,数据传输已经成为了我们日常生活中不可或缺的一部分。短报文通信是北斗卫星导航系统所特有的服务,相比于现有国外的GPS、GLONASS、Galileo等卫星导航系统,北斗卫星导航系统提供的RDSS短报文通信服务可以支持双向通信,且无需基站参与,通信双方直接通过北斗卫星进行数据传输,有效克服了极端地理环境的限制。但是由于北斗短报文通信都是以明文进行传输,由于北斗卫星通信具有链路长,易受攻击等特点,明文在传输时将面临极大的安全隐患。现有技术的加密传输方式存在算法强度不足、易受到已知攻击方法影响、协议设计安全性不足、存在漏洞以及缺乏全面的审计机制、监测和检测安全事件。
发明内容
本发明要解决的技术问题:提供一种基于北斗短报文的数据加密传输方法,以解决现有技术存在的加密传输方式存在算法强度不足、易受到已知攻击方法影响等技术问题。
本发明技术方案是:
一种基于北斗短报文的数据加密传输方法,所述方法包括:
步骤1、将待传输的数据进行分组,对于一个长度为n的数据,分成k组,每组的长度为m;
步骤2、每组数据通过DES加密算法进行加密;
步骤3、将每组加密后的数据报文组合成一个长度为n的密文,通过北斗短报文进行传输;
步骤4、接收数据并进行解密。
步骤1所述分组方法包括:假设待传输的数据为D,长度为n,则将D分为k组,每组的长度为m;具体分组方法包括:
步骤1.1、将D按照字节进行拆分,得到n个字节;
步骤1.2、将n个字节分为k组,每组的长度为m;
步骤1.3、如果n不能被m整除,则将最后一组数据补齐到m的长度,补齐的方式为在数据末尾添加0或添加特定的填充数据。
步骤2所述通过DES加密算法进行加密的方法包括:
步骤2.1、将64位明文分为左右两个32位块,然后按照规则进行置换;
步骤2.2、将左右两个32位块进行交替迭代;
步骤2.3、将迭代结束后的64位块按照逆初始置换规则进行置换,得到加密后的64位密文。
步骤2.1所述按照规则进行置换的方法为:置换规则如下:
58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7
对每个字节进行初始置换,即按照上述规则的规则重新排列每个字节的位,对每个字节,按照上述规则的规则将对应的位从输入明文中取出,并按照上述规则的指定位置放置。
步骤2.2所述将左右两个32位块进行交替迭代的方法为:
步骤2.2.1、将右边32位块扩展为48位,并与48位的轮子密钥进行异或;扩展规则为:32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 1213 12 13 14 15 16 17 16 17 18 19 2021 20 21 22 23 24 25 24 2526 27 28 29 28 29 30 31 32 1;
步骤2.2.2、将异或后的结果按照规则进行置换;置换规则为:
16 7 20 21 29 12 28 17
1 15 23 26 5 18 31 10
2 8 24 14 32 27 3 9
19 13 30 6 22 11 4 25;
步骤2.2.3、将置换后的结果分为8个6位块,分别进行S盒替换;
步骤2.2.4、将S盒替换后的结果按照规则进行置换;
置换规则为:
40 8 48 16 56 24 64 32
39 7 47 15 55 23 63 31
38 6 46 14 54 22 62 30
37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28
35 3 43 11 51 19 59 27
34 2 42 10 50 18 58 26
33 1 41 9 49 17 57 25;
步骤2.2.5、将右边32位块与左边32位块进行异或,并交换左右两个块的位置,得到下一轮迭代的明文;
步骤2.2.6、将迭代结束后的64位块按照逆初始置换规则进行置换,得到加密后的64位密文;逆初始置换规则为:
40 8 48 16 56 24 64 32
39 7 47 15 55 23 63 31
38 6 46 14 54 22 62 30
37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28
35 3 43 11 51 19 59 27
34 2 42 10 50 18 58 26
33 41 9 49 17 57 25。
步骤2.2.3、将置换后的结果分为8个6位块,分别进行S盒替换的方法为:将6位块的第1位和第6位组成的2位二进制数作为S盒的行数,共有8个S盒,每个S盒有4行;将6位块的第2~5位组成的4位二进制数作为S盒的列数;根据行列数查找对应的S盒中的值,并将其转换为4位二进制数;将8个S盒的输出结果合并成一个32位的二进制数。
步骤3所述组合方法为:将每组数据的密文按照顺序排列,得到长度为kn的二进制串;将长度为kn的二进制串按照8位一组进行分组,得到长度为kn/8的8位字节串;将长度为kn/8的8位字节串进行base64编码,得到长度为kn/6的编码串,即为最终的密文。
DES加密算法采用循环移位混淆操作;所述循环移位混淆操作为:将二进制位序列循环左移或循环右移的操作,在循环左移中,位序列中的每一位向左移动固定的位数,并将最左边的位移出序列,再从右侧补充到最右边;在循环右移中,位序列中的每一位向右移动固定的位数,并将最右边的位移出序列,再从左侧补充到最左边。
DES加密算法采用动态密钥生成方式,通过使用密码学安全的伪随机数生成算法,生成具有足够随机性的密钥。每次加密时生成的密钥不同,增加了算法的随机性;具体生成方法包括:选择一个合适的种子或密钥作为生成随机数的起始状态,种子是随机数、系统时间、熵源或者是一个预先共享的密钥;如果使用密钥作为种子,使用密钥派生函数对种子进行扩展;通过执行一个以上轮次的迭代过程来生成伪随机数序列,每一轮都采用特定的变换或算法来生成下一个随机数;选择输出整个伪随机数序列或只输出所需长度的随机数;在每个轮次中,根据生成的随机数更新当前的种子或状态,以便下一轮生成使用;重复操作,直到生成所需数量的随机数。
本发明有益效果是:
本发明通过对北斗短报文进行加密,加密可以有效地保护北斗短报文数据的机密性,确保只有授权的用户能够解密和访问敏感信息。这有助于防止数据泄露和未经授权的访问。通过加密传输北斗短报文数据,可以有效地抵御窃听、篡改和重放攻击等威胁。加密技术确保数据在传输过程中不被篡改或伪造,从而提高数据的完整性和可信度。通过加密传输北斗短报文数据,可以降低数据丢失或损坏的风险,提高系统的可靠性。加密技术可以有效地防止数据丢失或被篡改,确保数据传输的完整性和可用性。本发明采用先对数据进行分组,然后将分组后的数据按照一定规则进行加密,最后再进行传输。本发明采用的加密算法是改进的DES加密算法,其具有高效、可靠、安全等优点。本发明不仅适用于北斗短报文的数据传输,也适用于其他短报文的数据传输,具有广泛的应用前景。
具体实施方式
本发明提供了一种基于北斗短报文的数据加密传输方法。该方法主要包括以下步骤:
(1)将待传输的数据进行分组。对于一个长度为n的数据,将其分成k组,每组的长度为m(其中k=n/m)。
(2)按照一定规则进行加密。将每组数据进行加密,具体的加密算法是DES加密算法。DES加密算法是一种对称密钥加密算法,其加密过程可以概括为以下几个步骤:
a.初始置换(IP):将64位明文分为左右两个32位块,然后按照一定的规则进行置换。
b.16轮迭代:将左右两个32位块进行交替迭代,具体的迭代过程包括以下几个步骤:
i.将右边32位块扩展为48位,并与48位的轮子密钥进行异或。
ii.将异或后的结果按照一定的规则进行置换。
iii.将置换后的结果与左边32位块进行异或。
iv.将左右两个块交换。
c.逆初始置换(IP^-1):将迭代后的64位数据进行逆置换,得到密文。
(3)传输加密后的数据。将加密后的数据进行传输。
【实施过程】
以下是本发明的实施过程:
(1)分组
对于待传输的数据,首先需要对其进行分组。对于一个长度为n的数据,将其分成k组,每组的长度为m(其中k=n/m)。
具体的分组过程如下:
假设待传输的数据为D,其长度为n。则将D分为k组,每组的长度为m。具体的过程如下:
i.将D按照字节进行拆分,得到n个字节。
ii.将n个字节分为k组,每组的长度为m。
iii.如果n不能被m整除,则将最后一组数据补齐到m的长度,补齐的方式可以是在数据末尾添加0,也可以是添加特定的填充数据。
例如,如果待传输的数据为“ABCD”,则将其分为两组,每组的长度为2。第一组为“AB”,第二组为“CD”。
(2)加密
将每组数据进行加密,具体的加密算法是DES加密算法。DES加密算法是一种对称密钥加密算法,其加密过程可以概括为以下几个步骤:
a.初始置换(IP):将64位明文分为左右两个32位块,然后按照一定的规则进行置换。
具体的置换规则如下:
58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7
对每个字节进行初始置换,即按照上述规则的规则重新排列每个字节的位。对每个字节,按照上述规则的规则将对应的位从输入明文中取出,并按照上述规则的指定位置放置。例如,上述规则中的第一个元素是58,表示取输入明文的第58位放置在新字节的第1位。
b.16轮迭代:将左右两个32位块进行交替迭代,具体的迭代过程包括以下几个步骤:
i.将右边32位块扩展为48位,并与48位的轮子密钥进行异或。
扩展规则如下:
32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 1819 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 3031 32 1
例如,上述规则中的第一个元素是32,表示取第32位放置在新字节的第1位。
ii.将异或后的结果按照一定的规则进行置换。
置换规则如下:
16 7 20 21 29 12 28 17
1 15 23 26 5 18 31 10
2 8 24 14 32 27 3 9
19 13 30 6 22 11 4 25
例如,上述规则中的第一个元素是16,表示取第16位放置在新字节的第1位。
iii.将置换后的结果分为8个6位块,分别进行S盒替换。
S盒替换包括以下步骤:
1.将6位块的第1位和第6位组成的2位二进制数作为S盒的行数,共有8个S盒,每个S盒有4行。
2.将6位块的第2~5位组成的4位二进制数作为S盒的列数。
3.根据行列数查找对应的S盒中的值,并将其转换为4位二进制数。
4.将8个S盒的输出结果合并成一个32位的二进制数。
S盒的具体内容可以在DES加密算法相关的文献中找到。
iv.将S盒替换后的结果按照一定的规则进行置换。
置换规则如下:
40 8 48 16 56 24 64 32
39 7 47 15 55 23 63 31
38 6 46 14 54 22 62 30
37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28
35 3 43 11 51 19 59 27
34 2 42 10 50 18 58 26
33 1 41 9 49 17 57 25
v.将右边32位块与左边32位块进行异或,并交换左右两个块的位置,得到下一轮迭代的明文。
c.逆初始置换(IP-1):将迭代结束后的64位块按照逆初始置换规则进行置换,得到加密后的64位密文。
具体的逆初始置换规则如下:
40 8 48 16 56 24 64 32
39 7 47 15 55 23 63 31
38 6 46 14 54 22 62 30
37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28
35 3 43 11 51 19 59 27
34 2 42 10 50 18 58 26
33 1 41 9 49 17 57 25
对于每组数据,将其进行DES加密,并得到密文。
(3)组合
将每组数据的密文组合成一个长度为n的密文,并通过北斗短报文进行传输。
具体的组合过程如下:
i.将每组数据的密文按照顺序排列,得到长度为kn的二进制串。
ii.将长度为kn的二进制串按照8位一组进行分组,得到长度为(kn/8)的8位字节串。
iii.将长度为(kn/8)的8位字节串进行base64编码,得到长度为(kn/6)的编码串,即为最终的密文。
数据解密流程
数据解密流程与数据加密流程相似,只需将加密流程中的加密算法替换为解密算法即可。
(1)密文分割
将加密后的密文按照顺序分割成若干组长度为64位的二进制数。
(2)解密算法
对于每组数据,采用DES解密算法进行解密。
a.密钥生成算法
密钥生成算法同样采用DES算法中的密钥生成算法。
b.DES解密算法
解密算法中的每轮迭代使用的子密钥与加密算法中的子密钥相同,只是使用的顺序相反。
具体的解密算法如下:
(1)初始置换(IP):将长度为64位的密文按照初始置换规则进行置换。
初始置换规则如下:
58 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6
64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1
59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5
63 55 47 39 31 23 15 7
(2)16轮迭代:将初始置换后的64位密文分为左右两个32位块L0和R0,共进行16轮迭代,每轮迭代中,左边的32位块变为右边的32位块,右边的32位块进行如下操作:
i.将右边32位块进行初始置换,得到48位的中间结果。
初始置换规则如下:
32 1 2 3 4 5 4 5
6 7 8 9 8 9 10 11
12 13 12 13 14 15 16 17
16 17 18 19 20 21 20 21
22 23 24 25 24 25 26 27
28 29 28 29 30 31 32 1
ii.将中间结果与子密钥进行异或运算,得到48位的结果。
iii.将48位的结果分为8个6位块,分别进行S盒替换。
S盒替换的具体过程与加密算法中的S盒替换相同。
iv.将S盒替换后的结果按照一定的规则进行置换。
置换规则与加密算法中的置换规则相同。
v.将右边32位块与左边
32位块进行异或运算,得到新的右边32位块。
(3)逆初始置换(IP-1):将16轮迭代后得到的L16和R16按照逆初始置换规则进行置换,得到解密后的明文。
逆初始置换规则如下:
40 8 48 16 56 24 64 32
39 7 47 15 55 23 63 31
38 6 46 14 54 22 62 30
37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28
35 3 43 11 51 19 59 27
34 2 42 10 50 18 58 26
33 1 41 9 49 17 57 25
(4)密文转化
将解密后的明文转化为字符串。
4.算法安全性分析
本算法采用DES算法作为加密算法,DES算法具有良好的安全性和可靠性,可以防止常见的攻击方式,如明文攻击、差分攻击和线性攻击等。
同时,本算法还采用了异或和循环移位等混淆操作,异或运算是一种逻辑运算符,用符号"⊕"表示。对于两个二进制位,当两个位相同时结果为0,不同时结果为1。循环移位是将二进制位序列循环左移或循环右移的操作。在循环左移中,位序列中的每一位向左移动固定的位数,并将最左边的位移出序列,再从右侧补充到最右边。在循环右移中,位序列中的每一位向右移动固定的位数,并将最右边的位移出序列,再从左侧补充到最左边。增加了算法的难度和复杂性,提高了算法的安全性。
另外,本算法还采用了动态密钥生成方式,通过使用密码学安全的伪随机数生成算法,生成具有足够随机性的密钥。每次加密时生成的密钥不同,增加了算法的随机性,使攻击者难以通过破解密文得到密钥。动态密钥可以定期更换,减少密钥被破解的风险,同时提供更高的保密性和防御性。具体实现过程如下:
a.初始化:选择一个合适的种子或密钥作为生成随机数的起始状态。
种子可以是随机数、系统时间、熵源(如硬件噪声或鼠标移动等),或者是一个预先共享的密钥。
b.密钥扩展:如果使用密钥作为种子,可以使用密钥派生函数(如HKDF)对种子进行扩展,以生成更长的伪随机数种子。
c.生成轮次:通过执行多个轮次的迭代过程来生成伪随机数序列。每一轮都应用特定的变换或算法来生成下一个随机数。
d.变换操作:在每个轮次中,可以使用各种密码学算法和操作来处理当前的种子或状态,以生成下一个随机数。这些操作可以包括哈希函数、加密算法、位运算(如异或和循环移位)等。
e.输出:根据需要,可以选择输出整个伪随机数序列或只输出所需长度的随机数。
f.更新状态:在每个轮次中,根据生成的随机数更新当前的种子或状态,以便下一轮生成使用。
g.重复步骤3至步骤6,直到生成所需数量的随机数。
本发明具有较高的安全性和可靠性,能够有效保障数据的机密性和安全性。

Claims (9)

1.一种基于北斗短报文的数据加密传输方法,其特征在于:所述方法包括:
步骤1、将待传输的数据进行分组,对于一个长度为n的数据,分成k组,每组的长度为m;
步骤2、每组数据通过DES加密算法进行加密;
步骤3、将每组加密后的数据报文组合成一个长度为n的密文,通过北斗短报文进行传输;
步骤4、接收数据并进行解密。
2.根据权利要求1所述的一种基于北斗短报文的数据加密传输方法,其特征在于:步骤1所述分组方法包括:假设待传输的数据为D,长度为n,则将D分为k组,每组的长度为m;具体分组方法包括:
步骤1.1、将D按照字节进行拆分,得到n个字节;
步骤1.2、将n个字节分为k组,每组的长度为m;
步骤1.3、如果n不能被m整除,则将最后一组数据补齐到m的长度,补齐的方式为在数据末尾添加0或添加特定的填充数据。
3.根据权利要求1所述的一种基于北斗短报文的数据加密传输方法,其特征在于:步骤2所述通过DES加密算法进行加密的方法包括:
步骤2.1、将64位明文分为左右两个32位块,然后按照规则进行置换;
步骤2.2、将左右两个32位块进行交替迭代;
步骤2.3、将迭代结束后的64位块按照逆初始置换规则进行置换,得到加密后的64位密文。
4.根据权利要求3所述的一种基于北斗短报文的数据加密传输方法,其特征在于:步骤2.1所述按照规则进行置换的方法为:置换规则如下:
58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7
对每个字节进行初始置换,即按照上述规则的规则重新排列每个字节的位,对每个字节,按照上述规则的规则将对应的位从输入明文中取出,并按照上述规则的指定位置放置。
5.根据权利要求3所述的一种基于北斗短报文的数据加密传输方法,其特征在于:步骤2.2所述将左右两个32位块进行交替迭代的方法为:
步骤2.2.1、将右边32位块扩展为48位,并与48位的轮子密钥进行异或;扩展规则为:321 2 3 4 5 4 5 6 7 8 9 8 9 10 11 1213 12 13 14 15 16 17 16 17 18 19 20 21 2021 22 23 24 25 24 2526 27 28 29 28 29 30 31 32 1;
步骤2.2.2、将异或后的结果按照规则进行置换;置换规则为:
16 7 20 21 29 12 28 17
1 15 23 26 5 18 31 10
2 8 24 14 32 27 3 9
19 13 30 6 22 11 4 25;
步骤2.2.3、将置换后的结果分为8个6位块,分别进行S盒替换;
步骤2.2.4、将S盒替换后的结果按照规则进行置换;
置换规则为:
40 8 48 16 56 24 64 32
39 7 47 15 55 23 63 31
38 6 46 14 54 22 62 30
37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28
35 3 43 11 51 19 59 27
34 2 42 10 50 18 58 26
33 1 41 9 49 17 57 25;
步骤2.2.5、将右边32位块与左边32位块进行异或,并交换左右两个块的位置,得到下一轮迭代的明文;
步骤2.2.6、将迭代结束后的64位块按照逆初始置换规则进行置换,得到加密后的64位密文;逆初始置换规则为:
40 8 48 16 56 24 64 32
39 7 47 15 55 23 63 31
38 6 46 14 54 22 62 30
37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28
35 3 43 11 51 19 59 27
34 2 42 10 50 18 58 26
33 1 41 9 49 17 57 25。
6.根据权利要求5所述的一种基于北斗短报文的数据加密传输方法,其特征在于:步骤2.2.3、将置换后的结果分为8个6位块,分别进行S盒替换的方法为:将6位块的第1位和第6位组成的2位二进制数作为S盒的行数,共有8个S盒,每个S盒有4行;将6位块的第2~5位组成的4位二进制数作为S盒的列数;根据行列数查找对应的S盒中的值,并将其转换为4位二进制数;将8个S盒的输出结果合并成一个32位的二进制数。
7.根据权利要求1所述的一种基于北斗短报文的数据加密传输方法,其特征在于:步骤3所述组合方法为:将每组数据的密文按照顺序排列,得到长度为kn的二进制串;将长度为kn的二进制串按照8位一组进行分组,得到长度为kn/8的8位字节串;将长度为kn/8的8位字节串进行base64编码,得到长度为kn/6的编码串,即为最终的密文。
8.根据权利要求1所述的一种基于北斗短报文的数据加密传输方法,其特征在于:DES加密算法采用循环移位混淆操作;所述循环移位混淆操作为:将二进制位序列循环左移或循环右移的操作,在循环左移中,位序列中的每一位向左移动固定的位数,并将最左边的位移出序列,再从右侧补充到最右边;在循环右移中,位序列中的每一位向右移动固定的位数,并将最右边的位移出序列,再从左侧补充到最左边。
9.根据权利要求1所述的一种基于北斗短报文的数据加密传输方法,其特征在于:DES加密算法采用动态密钥生成方式,通过使用密码学安全的伪随机数生成算法,生成具有足够随机性的密钥。每次加密时生成的密钥不同,增加了算法的随机性;具体生成方法包括:选择一个合适的种子或密钥作为生成随机数的起始状态,种子是随机数、系统时间、熵源或者是一个预先共享的密钥;如果使用密钥作为种子,使用密钥派生函数对种子进行扩展;通过执行一个以上轮次的迭代过程来生成伪随机数序列,每一轮都采用特定的变换或算法来生成下一个随机数;选择输出整个伪随机数序列或只输出所需长度的随机数;在每个轮次中,根据生成的随机数更新当前的种子或状态,以便下一轮生成使用;重复操作,直到生成所需数量的随机数。
CN202310542241.8A 2023-05-15 2023-05-15 一种基于北斗短报文的数据加密传输方法 Pending CN116405194A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310542241.8A CN116405194A (zh) 2023-05-15 2023-05-15 一种基于北斗短报文的数据加密传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310542241.8A CN116405194A (zh) 2023-05-15 2023-05-15 一种基于北斗短报文的数据加密传输方法

Publications (1)

Publication Number Publication Date
CN116405194A true CN116405194A (zh) 2023-07-07

Family

ID=87016206

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310542241.8A Pending CN116405194A (zh) 2023-05-15 2023-05-15 一种基于北斗短报文的数据加密传输方法

Country Status (1)

Country Link
CN (1) CN116405194A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117098120A (zh) * 2023-10-19 2023-11-21 国网山西省电力公司晋城供电公司 一种北斗短报文数据加解密方法、设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117098120A (zh) * 2023-10-19 2023-11-21 国网山西省电力公司晋城供电公司 一种北斗短报文数据加解密方法、设备及存储介质
CN117098120B (zh) * 2023-10-19 2024-01-02 国网山西省电力公司晋城供电公司 一种北斗短报文数据加解密方法、设备及存储介质

Similar Documents

Publication Publication Date Title
Ramanujam et al. Designing an algorithm with high avalanche effect
CN106656475B (zh) 一种用于高速加密的新型对称型密钥加密方法
Alabaichi et al. Enhance security of advance encryption standard algorithm based on key-dependent S-box
KR101516574B1 (ko) 형태보존 암호화를 위한 가변길이 블록암호 장치 및 방법
CN109861810B (zh) 一种基于混沌块加密算法的数据加密方法及解密方法
Gautam et al. An enhanced cipher technique using vigenere and modified caesar cipher
US10148425B2 (en) System and method for secure communications and data storage using multidimensional encryption
Pimpale et al. Modifications to aes algorithm for complex encryption
US20020159588A1 (en) Cryptography with unconditional security for the internet, commercial intranets, and data storage
Aung et al. A complex polyalphabetic cipher technique Myanmar polyalphabetic cipher
CN116405194A (zh) 一种基于北斗短报文的数据加密传输方法
CN102013974B (zh) 基于随机变化的非线性步骤的加密方法和解密方法
US20040096059A1 (en) Encryption apparatus with parallel Data Encryption Standard (DES) structure
Kadry et al. An improvement of RC4 cipher using vigenère cipher
CN114826558A (zh) 一种海量数据快速加密方法及系统
CN110247754B (zh) 一种分组密码fbc的实现方法及装置
KR101076747B1 (ko) 스트림 모듈의 계층적 트리 구조를 통한 무작위 접근이 가능한 암호화/복호화 방법 및 장치
Kabilan et al. Implementation of SERPENT cryptographic algorithm for secured data transmission
CN110581759A (zh) Uoec-hex对称加密算法
CN103746793A (zh) 一种数形文载加密和解密方法
CN106341230B (zh) 通过缩短密文长度来实现现代密码体制无条件安全的方法
Amro et al. Known-plaintext attack and improvement of PRNG-based text encryption
Ahmad et al. Comparative study between stream cipher and block cipher using RC4 and Hill Cipher
RU2701128C1 (ru) Способ шифрования двоичной информации
Ajlouni et al. A New Approach in Key Generation and Expansion in Rijndael Algorithm.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination