CN101394268B - 基于广义信息域的高级加密系统及方法 - Google Patents
基于广义信息域的高级加密系统及方法 Download PDFInfo
- Publication number
- CN101394268B CN101394268B CN2008101984892A CN200810198489A CN101394268B CN 101394268 B CN101394268 B CN 101394268B CN 2008101984892 A CN2008101984892 A CN 2008101984892A CN 200810198489 A CN200810198489 A CN 200810198489A CN 101394268 B CN101394268 B CN 101394268B
- Authority
- CN
- China
- Prior art keywords
- key
- module
- address
- information field
- grouping
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供一种基于广义信息域的高级加密系统,包括相连接的基于广义信息域的伪随机码发生器、加解密子系统,该加解子密系统包括加、解密子系统;基于广义信息域的伪随机码发生器包括依次连接的初始地址信息IV生成模块、IV规格化模块、m模块、约束化处理模块、密钥长度判断模块,m模块还与活动背景生成模块相连接,活动背景生成模块包括物理重构模块、逻辑重构模块;加、解密子系统均包括分组系数与轮密钥生成模块、分组模块、位置交换模块、置换运算模块、轨迹环变换模块。本发明引入广义信息域,实现密钥安全性问题向广义信息域安全性问题转移;融合流密码和分组加密技术,实现一文一密,抗常规密码分析能力强。
Description
技术领域
本发明涉及密码学领域,具体涉及基于广义信息域的高级加密系统及方法。
背景技术
近年来,计算机网络得到了迅速的发展,被广泛应用于政治、军事、经济以及科学等各个领域,越来越多的信息得到了有效的传输和存储。由于计算机网络的开放性,使信息在传输和存储过程中有可能被盗用,信息的保密性、完整性、可用性和抗抵赖性,都需要采用密码技术来实现。现代高性能的计算机能够自动分析和截获传输的信息,每秒可以搜索数百个底码,从而对信息安全构成严重的威胁。信息领域急切希望拥有更安全、方便、有效的信息保护手段。
作为网络安全基础理论之一的密码学引起了人们的极大关注,吸引着越来越多的研究人员投入到密码领域的研究当中;同时由于现实生活中的实际需要以及计算技术的发展变化,密码学的每一个研究领域都出现了许多新的课题、新的方向。例如,AES征集活动使国际密码学兴起了一次分组密码研究的高潮。同时,在公开密钥密码领域,ECC由于其安全性高、计算速度快等优点引起了人们的普遍关注。
加密技术主要分为对称密码与非对称密码,其中对称密码又分为流密码和分组密码。流密码的代表是RC4算法,而分组密码的代表是DES和AES。传统分组密码通常进行确定的置乱扩散变换,使得系统具有某些特定的性质,其结果使系统在一定程度上易受到线性分析、差分分析、代数攻击等密码分析方法的攻击,从而影响其安全性。作为第一个并且也是最重要的现代对称加密算法,DES最严重的弱点就是密钥长度较短,这个弱点在20世纪90年代显得更加明显了。1998年7月,密码学研究会、高级无线技术协会和电子前沿基金会联合构造了一个称为Deep crack的密钥搜索机,搜索了56个小时后成功地找到了DES挑战密钥,这表明20世纪90年代后期的计算技术对于一个原本安全的单钥密码来说,使用56比特的密钥太短了。其后的改进是增加密钥长度的多轮DES。同样是对称加密的AES是一种明显依托于数学理论的加密算法,依靠有限域/有限环的有关性质进行加解密。目前讨论最多的就是对AES的代数攻击(XSL)。现有研究表明,若XSL攻击是算法轮数的多项式时间,则AES的安全性不随着轮数的增加呈指数级增加。AES由于其分组确定、密钥长度确定并且置乱扩散算法确定,对于大数据量且数据具有高相关性时,其效果不尽人意。对称密码系统均涉及密钥问题,通常使用伪随机码作为密钥。
传统的加密算法存在以下问题:
(1)传统的加密算法,如AES等,通常其密钥(即伪随机码)的产生都可以用二元组表示
K=(m,IV)
其中,K是密钥;m是密钥产生算法,通常难以保密;IV是初值,即算法要求的种子值,是保密的;m、IV都与密钥直接相关,密钥产生算法一般采用迭代的方式,从初值IV开始重复迭代产生密钥;传统加密算法具有确定的置乱和扩散变换,加密信息依赖密钥,另一方面,密钥需加密保管/加密传送/秘密信道传送;因此,传统算法的安全性问题的关键在于密钥;
(2)解密密钥需通过加密方式或秘密信道传给解密方对密文进行解密,在传输过程中,密文和解密密钥都可能被截获,这样就有可能通过唯密文攻击或密码分析破解密文,从而使得信息传送失去了安全保障,这也大大增加密钥管理的复杂度;
(3)传统加密算法由于各方面原因,一个密钥在实际使用过程中一个密钥往往被重复多次使用,存在着由于多次重用而产生的安全性问题。
发明内容
本发明的首要目的在于克服上述现有技术的缺点和不足,提供一种基于广义信息域的高级加密系统,本发明引入广义信息域概念,突破了二元组的限制,将其扩展为三元组结构,使加解密双方有共同的经广义信息域变换获得的活动背景,从加密方到解密方,密钥不显式出现,也不涉及密钥的传送,实现密钥安全性问题向广义信息域安全性问题的转移;该系统通过对广义信息域进行物理重构和逻辑重构可以获得任意个活动背景,现有研究表明这种变换复杂性是个NP难问题;加密轮次、分组长度动态可变,置乱扩散算法完全由密钥的排列特性和分段统计特性决定。随着轮次的增加,加密时间呈线性递增,而置乱扩散复杂性呈指数级递增;系统融合了分组密码和流密码技术,实现了一文一密。
本发明的目的还在于提供上述基于广义信息域的高级加密系统实现加解密的方法。
本发明目的通过下述技术方案实现:基于广义信息域的高级加密系统包括相连接的基于广义信息域的伪随机码发生器、加解密子系统,该加解密子系统包括加密子系统、解密子系统;
其中加密子系统包括依次连接的分组系数与轮密钥生成模块、分组模块、对偶位置交换模块、置换运算模块、轨迹环变换模块;解密子系统包括依次连接的分组系数与轮密钥生成模块、轨迹环变换模块、分组模块、置换运算模块、对偶位置交换模块;且加密子系统、解密子系统共用同一个分组系数与轮密钥生成模块;
其中的基于广义信息域的伪随机码发生器包括依次连接的初始地址信息(IV)生成模块、IV规格化模块、密钥产生算法(m)模块、约束化处理模块、密钥长度判断模块,所述m模块同时还与活动背景生成模块相连接;其中,m是密钥产生算法;IV是初始地址信息,即算法要求的种子值;
同时,所述基于广义信息域的伪随机码发生器分别与加密子系统、解密子系统中的分组系数与轮密钥生成模块、对偶位置交换模块、置换运算模块、轨迹环变换模块相连接,分组系数与轮密钥生成模块还通过一个断点入口与m模块相连。
所述活动背景生成模块主要由物理重构模块、逻辑重构模块连接组成。
计算机中任意可以表示为二进制编码的数据,称之为广义信息域(IF)。
利用上述基于广义信息域的高级加密系统实现加解密的方法,包括加密过程和解密过程,加密过程具体如下:
(1)活动背景生成模块通过对选定IF的物理重构获得IF的某个子空间,然后把该子空间逻辑重构成活动背景;
(2)IV生成模块产生初始地址信息(IV),IV规格化模块把IV压缩或拉伸成为确定长度的二进制地址串,并将其划分为n块:
X1 | X2 | … | Xn |
作为活动背景中的n维逻辑地址;
(3)m模块对活动背景中的n维逻辑地址与物理空间进行空间轨迹变换,并在每次的地址迁移中,从活动背景中析出k位长的位串并入密钥序列中。为了获得迁移地址,约束化处理模块根据之前k位位串值的最大值与最小值的频数之差来进行约束化处理,得到一个修正值。然后由m模块把修正值并入地址序列,经过平移获取新的n维迁移地址,并保留迁移轨迹用于将来构造轨迹环变换矩阵;
(4)密钥长度判断模块根据预设的参数判断密钥的长度是否足够,若不足够,则重复进行步骤(3)操作,若足够,则输出密钥;
(5)生成分组系数与轮密钥Keyr---对用户选定加密轮数,系统自动实现每轮分组系数选定与轮密钥生成,并控制各轮分组系数在一定轮数范围内不重复;由基于广义信息域的伪随机码发生器产生长度为一个字节或字的位串,并按该位串的值在分组系数集合中选取第r轮的分组系数nr,然后返回步骤(3),由基于广义信息域的伪随机码发生器继续产生长的轮密钥Keyr;重复步骤
(5),直到所有的分组系数及轮密钥生成完毕,最后把各轮的轮密钥Keyr依次拼接成密钥K。此分组系数关系到步骤(6)、(7)、(8)的操作,步骤(9)的轨迹环变换则不受此分组系数限制,根据置乱扩散的需要可以增加加密的轮次;
多轮加密时,记n′=max(nr),r=1,2,...,R,其中R是加密轮数,依次选取大小为2n′的块为单位,按步骤(6)、(7)、(8)进行R轮加密;
(7)对偶位置交换---密钥K分组的内容ki代表加密空间分组的组内地址,对ki按位取反得到k′i,ki和k′i形成对偶地址对。分析各个ki的统计特性后进行相应的移位和对偶地址对应内容的交换处理;这些处理是由密钥的排列特性决定的,因此使用不同的密钥,加密时采取的移位及交换处理是不同的;
(8)置换运算---记轮密钥为Keyr=(K1,K2,...,Kt),明文加密空间分组A=(A0,A1,...,At),相应的密文分组为A′=(A′0,A′1,...,A′t)。其中Ki,Ai,A′i占1bit,即视为二进制流的形式。在完成位置交换后,按以下公式计算出A′值(A′作为第r+1轮的A使用):
上述步骤(6)至(8)当为加密算法所进行的第r轮加密过程,一轮加密结束,若未完成R轮加密则重复进行步骤(6)至(8),否则转(9);
(9)轨迹环变换---选取n′个轨迹地址Pj,并按照Pj大小排序以获得关于j的序列{j′i}。{j′i}可视为一个变换矩阵,实现相应地址内容的交换处理,其中地址i对应的交换地址是j′i。通过约束使得该变换矩阵成为环或多个环,确保所有地址都进行交换处理;然后调用基于广义信息域的伪随机码发生器继续产生与块等长的密钥对当前块进行流加密,若明文未加密完毕,返回(6),否则,加密结束,返回密文;
上述方法中,步骤(2)所述IV由系统随机数(SR)、系统内部时间(ST)、指定内容(SC)中的一项或任意多项组成,其中SR、ST通过调用函数获得,实现IV的随机性和唯一性,指定内容由用户给定实现IV的个性化。
上述方法中,步骤(1)所述物理重构的作用是把选定广义信息域(IF)构造成具有一定离散度、在物理上可见的子空间;逻辑重构则是把由物理重构得到的空间映射为n维的逻辑空间,具有离散性及随机性;规格化IV是这个高维逻辑空间中某一点的地址,也是之后进行空间轨迹变换的初始地址。
上述方法中,步骤(1)所述的IF可以是任意类型的数据,本质上是以字节为单位的任意长的二进制0、1位串,具有一定的随机性且可认为它是首尾相连的。IF可由算法产生,如混沌/混合混沌系统生成,也可是图像、文本文件或内存的一段代码等。可以对其标号,以便于应用。在实验时考虑使用图像、文本文件作为广义信息域,或利用混合混沌系统根据给定不同的初值,从而产生不同的广义信息域。
上述方法中,步骤(1)所述的活动背景在选定广义信息领下的结构具有如下定义:
ABG-code | IF-code | [S1/L1][,S2/L2]…[Si/Li]… | D1,D2,D3[,D4[,…]] |
其中:
ABG-code:活动背景号,便于通过代号引用;
IF-code:广义信息域号;
[S1/L1][,S2/L2]…[Si/Li]…:物理重构参数,可任意选择,其结果是产生确定的活动背景。其中Si是偏移,Li是长度,用十进制表示。物理重构时的单位是字节;
D1,D2,D3[Di[,…]]:逻辑重构参数,Di为维定义,十进制表示,给出该维最大下标值,括号内可任选,逻辑重构时其单位是位。
上述方法中,步骤(1)所述的活动背景生成模块对该选定的IF进行物理重构,其具体操作如下:
若物理重构参数为空,则活动背景与选定信息域等价;若物理重构参数非空,则依次选取一组物理重构参数[Si/Li],从广义信息域或中间结果的第Si字节起截取长度为Li字节长的0、1串作为有效信息。物理重构可以将一个广义信息域的信息扩展成多个不同的活动背景的物理信息块;
在物理重构中引入一组离散化规则、算法,达到单向可计算、高度隔离性和离散化的目标,因此,通过定义规则,使得物理重构具有以下特点:
a、一次重构有可能使某个字节值产生多种变化,满足单向可计算性;
b、重构保持随机特性,如0、1的比例;
c、重构产生中间结果或活动背景的物理结构,满足单向可计算,但不存在反函数,无法逆向求出上层的结果,具有高度隔离性。
上述方法中,步骤(1)所述的活动背景生成模块对经物理重构的IF进行逻辑重构获取活动背景,其具体操作如下:
把一维的字节线性空间转换为任意多维的位逻辑空间,把由物理重构得到的一维数据重构为D1×D2×…×Dn的信息块,则每一位对应一个地址,且每一个地址都可用(y1,y2,…,yn)表示,而D1,D2,…,Dn是事先约定好的各维的最大下标值。
上述方法中,步骤(1)、(2)、(3)所述的IF、IV、m模块的m三元协调来实现在背景空间轨迹迁移,在迁移过程中析出k位密钥,同时修改迁移轨迹,直至生成的长度满足要求为止。
解密子系统的解密过程基本上是加密子系统的加密过程的逆过程,其不同之处在于:对生成的分组系数与轮密钥逆序使用;分组方案、对偶位置交换、置换运算、轨迹环变换该四个步骤的执行顺序依次为:轨迹环变换、分组方案、置换运算、对偶位置交换。解密过程具体如下:
(1)活动背景生成模块通过对选定IF的物理重构获得IF的某个子空间,然后把该子空间逻辑重构成活动背景;
(2)IV生成模块产生初始地址信息(IV),IV规格化模块把IV压缩或拉伸成为确定长度的二进制地址串,并将其划分为n块:
X1 | X2 | … | Xn |
作为活动背景中的n维逻辑地址;
(3)m模块对活动背景中的n维逻辑地址与物理空间进行空间轨迹变换,并在每次的地址迁移中,从活动背景中析出k位长的位串并入密钥序列中,为了获得迁移地址,约束化处理模块根据之前k位位串值的最大值与最小值的频数之差来进行约束化处理,得到一个修正值;然后由m模块把修正值并入地址序列,经过平移获取新的n维迁移地址,并保留迁移轨迹用于将来构造轨迹环变换矩阵;
(4)密钥长度判断模块根据预设的参数判断密钥的长度是否足够,若不足够,则重复进行步骤(3)操作,若足够,则输出密钥;
(5)生成分组系数与轮密钥Keyr---对解密轮数,系统自动实现每轮分组系数选定与轮密钥生成,并控制各轮分组系数在一定轮数范围内不重复。由基于广义信息域的伪随机码发生器产生长度为一个字节或字的位串,并按该位串的值在分组系数集合中选取第r轮的分组系数nr,然后返回步骤(3),由基于广义信息域的伪随机码发生器继续产生长的轮密钥Keyr;重复步骤(5),直到所有的分组系数及轮密钥生成完毕,最后把各轮的轮密钥Keyr依次拼接成密钥K。此分组系数关系到步骤(7)、(8)、(9)的操作,步骤(6)的轨迹环变换则不受此分组系数限制;
多轮解密时,记n′=max(nr),r=1,2,...,R,其中R是解密轮数,依次选取大小为2n′的块为单位,按步骤(7)、(8)、(9)进行R轮解密;
(6)轨迹环变换---调用基于广义信息域的伪随机码发生器继续产生与块等长的密钥对当前块进行流解密。然后选取n′个轨迹地址Pj,并按照Pj大小排序以获得关于j的序列{j′i}。{j′i}可视为一个变换矩阵,实现相应地址内容的交换处理,其中地址i对应的交换地址是j′i;通过约束使得该变换矩阵成为环或多个环,确保所有地址都进行交换处理。
(8)置换运算---记轮密钥为Key′r=(K1,K2,...,Kt),是由步骤(5)产生的KeyR-r+1,密文解密空间分组A=(A0,A1,...,At),相应的明文分组为A′=(A′0,A′1,...,A′t)。其中Ki,Ai,A′i占1bit,即视为二进制流的形式,在完成位置交换后,按以下公式计算出A′值(A′作为第r+1轮的A使用):
(9)对偶位置交换---密钥K分组的内容ki代表加密空间分组的组内地址,对ki按位取反得到k′i,ki和k′i形成对偶地址对;分析各个ki的统计特性后进行相应的移位和对偶地址对应内容的交换处理;这些处理是由密钥的排列特性决定的,因此使用不同的密钥,解密时采取的移位及交换处理是不同的;
上述步骤(7)至(9)当为解密算法所进行的第r轮解密过程,一轮解密结束,若未完成R轮加密则重复进行步骤(7)至(9),否则转(10);
(10)若密文未解密完毕,返回(6),否则,解密结束,返回明文。
上述方法中,步骤(2)所述IV由系统随机数(SR)、系统内部时间(ST)、指定内容(SC)中的一项或任意多项组成,其中SR、ST通过调用函数获得,实现IV的随机性和唯一性,指定内容由用户给定实现IV的个性化。
上述方法中,步骤(1)所述物理重构的作用是把选定广义信息域(IF)构造成具有一定离散度、在物理上可见的子空间;逻辑重构则是把由物理重构得到的空间映射为n维的逻辑空间,具有离散性及随机性;规格化IV是这个高维逻辑空间中某一点的地址,也是之后进行空间轨迹变换的初始地址。
上述方法中,步骤(1)所述的IF可以是任意类型的数据,本质上是以字节为单位的任意长的二进制0、1位串,具有一定的随机性且可认为它是首尾相连的。IF可由算法产生,如混沌/混合混沌系统生成,也可是图像、文本文件或内存的一段代码等。可以对其标号,以便于应用。在实验时考虑使用图像、文本文件作为广义信息域,或利用混合混沌系统根据给定不同的初值,从而产生不同的广义信息域。
上述方法中,步骤(1)所述的活动背景在选定广义信息领下的结构具有如下定义:
ABG-code | IF-code | [S1/L1][,S2/L2]…[Si/Li]… | D1,D2,D3[,D4[,…]] |
其中:
ABG-code:活动背景号,便于通过代号引用;
IF-code:广义信息域号;
[S1/L1][,S2/L2]…[Si/Li]…:物理重构参数,可任意选择,其结果是产生确定的活动背景。其中Si是偏移,Li是长度,用十进制表示。物理重构时的单位是字节;
D1,D2,D3[Di[,…]]:逻辑重构参数,Di为维定义,十进制表示,给出该维最大下标值,括号内可任选,逻辑重构时其单位是位。
上述方法中,步骤(1)所述的活动背景生成模块对该选定的IF进行物理重构,其具体操作如下:
若物理重构参数为空,则活动背景与选定信息域等价;若物理重构参数非空,则依次选取一组物理重构参数[Si/Li],从广义信息域或中间结果的第Si字节起截取长度为Li字节长的0、1串作为有效信息。物理重构可以将一个广义信息域的信息扩展成多个不同的活动背景的物理信息块;
在物理重构中引入一组离散化规则、算法,达到单向可计算、高度隔离性和离散化的目标,因此,通过定义规则,使得物理重构具有以下特点:
a、一次重构有可能使某个字节值产生多种变化,满足单向可计算性;
b、重构保持随机特性,如0、1的比例;
c、重构产生中间结果或活动背景的物理结构,满足单向可计算,但不存在反函数,无法逆向求出上层的结果,具有高度隔离性。
上述方法中,步骤(1)所述的活动背景生成模块对经物理重构的IF进行逻辑重构获取活动背景,其具体操作如下:
把一维的字节线性空间转换为任意多维的位逻辑空间,把由物理重构得到的一维数据重构为D1×D2×…×Dn的信息块,则每一位对应一个地址,且每一个地址都可用(y1,y2,…,yn)表示,而D1,D2,…,Dn是事先约定好的各维的最大下标值。
上述方法中,步骤(1)、(2)、(3)所述的IF、IV、m模块的m三元协调来实现在背景空间轨迹迁移,在迁移过程中析出k位密钥,同时修改迁移轨迹,直至生成的长度满足要求为止。
本发明基于广义信息域的高级加密系统相对于现有技术具有以下优点:
(1)引入广义信息域概念,突破了二元组的限制,扩展为广义信息域变换下的三元组(m,IV,IF),加解密双方在共同活动背景下可产生任意个数、任意长度的密钥。从加密方到解密方,只需传送IV,密钥不显式出现,也不涉及密钥的传送,这样密钥安全性问题就转移到广义信息域安全性问题上,从而大大提高了信息安全性。
(2)抗常规密码分析。广义信息域通过物理重构和逻辑重构可以获得任意多个活动背景,且选定使用其中一个。在重构过程中参数的可调性涉及排列组合(穷举攻击空间)问题,现有研究表明这种变换复杂性是个NP难问题。同时系统所选择的动态分组、位置交换、轨迹环变换以及流加密等均为非线性变换,因此随着轮次的增加,加密时间呈线性递增,而置乱扩散复杂性呈指数级增加,因此线性分析、差分分析、代数攻击等常规密码分析方法不适用于本系统。
(3)该系统融合了流密码加密和分组密码加密技术,能根据实际需要动态选择轮次,分组长度动态可变,置乱扩散算法完全由密钥的排列特性和分段统计特性决定,实现一文一密。
附图说明
图1是本发明系统的结构示意图;
图2是本发明系统的工作流程。
具体实施方式
下面结合实施例及附图,对本发明作进一步地详细说明,但本发明的实施方式不限于此。
实施例
图1所示为本发明基于广义信息域的高级加密系统的具体结构,包括相连接的基于广义信息域的伪随机码发生器、加解子密系统,该加解密子系统包括加密子系统、解密子系统;
其中加密子系统包括依次连接的分组系数与轮密钥生成模块、分组模块、对偶位置交换模块、置换运算模块、轨迹环变换模块;解密子系统包括依次连接的分组系数与轮密钥生成模块、轨迹环变换模块、分组模块、置换运算模块、对偶位置交换模块;且加密子系统、解密子系统共用同一个分组系数与轮密钥生成模块;
其中的基于广义信息域的伪随机码发生器包括依次连接的IV生成模块、IV规格化模块、m模块、约束化处理模块、密钥长度判断模块,所述m模块同时还与活动背景生成模块相连接,所述活动背景生成模块主要由物理重构模块、逻辑重构模块连接组成;
同时,所述基于广义信息域的伪随机码发生器分别与加密子系统、解密子系统中的分组系数与轮密钥生成模块、对偶位置交换模块、置换运算模块、轨迹环变换模块相连接,分组系数与轮密钥生成模块还通过一个断点入口与m模块相连。
计算机中任意可以表示为二进制编码的数据,称之为IF。
利用上述基于广义信息域的高级加密系统实现加解密的方法,如图2所示,包括加密过程和解密过程,加密过程具体如下:
(1)活动背景生成模块通过对选定IF的物理重构获得IF的某个子空间,然后把该子空间逻辑重构成活动背景;
(2)IV生成模块产生IV,IV规格化模块把IV压缩或拉伸成为确定长度的二进制地址串,并将其划分为n块:
X1 | X2 | … | Xn |
作为活动背景中的n维逻辑地址;
(3)m模块对活动背景中的n维逻辑地址与物理空间进行空间轨迹变换,并在每次的地址迁移中,从活动背景中析出k位长的位串并入密钥序列中,为了获得迁移地址,约束化处理模块根据之前k位位串值的最大值与最小值的频数之差来进行约束化处理,得到一个修正值;然后由m模块把修正值并入地址序列,经过平移获取新的n维迁移地址,并保留迁移轨迹用于将来构造轨迹环变换矩阵;
(4)密钥长度判断模块根据预设的参数判断密钥的长度是否足够,若不足够,则重复进行步骤(3)操作,若足够,则输出密钥;
(5)生成分组系数与轮密钥Keyr---对用户选定加密轮数,系统自动实现每轮分组系数选定与轮密钥生成,并控制各轮分组系数在一定轮数范围内不重复。由基于广义信息域的伪随机码发生器产生长度为一个字节或字的位串,并按该位串的值在分组系数集合中选取第r轮的分组系数nr,然后返回步骤(3),由基于广义信息域的伪随机码发生器继续产生长的轮密钥Keyr;重复步骤
(5),直到所有的分组系数及轮密钥生成完毕,最后把各轮的轮密钥Keyr依次拼接成密钥K。此分组系数关系到步骤(6)、(7)、(8)的操作,步骤(9)的轨迹环变换则不受此分组系数限制,根据置乱扩散的需要可以增加加密的轮次;
多轮加密时,记n′=max(nr),r=1,2,...,R,其中R是加密轮数,依次选取大小为2n′的块为单位,按步骤(6)、(7)、(8)进行R轮加密;
(6)分组方案---对密钥K按分组系数nr进行分组,分组系数决定了明文分组置换加密的地址空间为
(7)对偶位置交换---密钥K分组的内容ki代表加密空间分组的组内地址,对ki按位取反得到k′i,ki和k′i形成对偶地址对;分析各个ki的统计特性后进行相应的移位和对偶地址对应内容的交换处理;这些处理是由密钥的排列特性决定的,因此使用不同的密钥,加密时采取的移位及交换处理是不同的;
(8)置换运算---记轮密钥为Keyr=(K1,K2,...,Kt),明文加密空间分组A=(A0,A1,...,At),相应的密文分组为A′=(A′0,A′1,...,A′t)。其中Ki,Ai,A′i占1bit,即视为二进制流的形式,在完成位置交换后,按以下公式计算出A′值(A′作为第r+1轮的A使用):
上述步骤(6)至(8)当为加密算法所进行的第r轮加密过程,一轮加密结束,若未完成R轮加密则重复进行步骤(6)至(8),否则转(9);
(9)轨迹环变换---选取n′个轨迹地址Pj,并按照Pj大小排序以获得关于j的序列{j′i}。{j′i}可视为一个变换矩阵,实现相应地址内容的交换处理,其中地址i对应的交换地址是j′i;通过约束使得该变换矩阵成为环或多个环,确保所有地址都进行交换处理。然后调用基于广义信息域的伪随机码发生器继续产生与块等长的密钥对当前块进行流加密;若明文未加密完毕,返回(6),否则,加密结束,返回密文;
上述方法中,步骤(1)、(2)、(3)所述的IF、IV、m模块的m三元协调来实现在背景空间轨迹迁移,在迁移过程中析出k位密钥,同时修改迁移轨迹,直至生成的长度满足要求为止。
上述方法中,步骤(2)所述IV由SR、ST、SC中的一项或任意多项组成,其中SR、ST通过调用函数获得,实现IV的随机性和唯一性,指定内容由用户给定实现IV的个性化。
上述方法中,步骤(1)所述物理重构的作用是把选定IF构造成具有一定离散度、在物理上可见的子空间;逻辑重构则是把由物理重构得到的空间映射为n维的逻辑空间,具有离散性及随机性;规格化IV是这个高维逻辑空间中某一点的地址,也是之后进行空间轨迹变换的初始地址。
上述方法中,步骤(1)所述的IF可以是任意类型的数据,本质上是以字节为单位的任意长的二进制0、1位串,具有一定的随机性且可认为它是首尾相连的。IF可由算法产生,如混沌/混合混沌系统生成,也可是图像、文本文件或内存的一段代码等。可以对其标号,以便于应用。在实验时考虑使用图像、文本文件作为广义信息域,或利用混合混沌系统根据给定不同的初值,从而产生不同的广义信息域。
上述方法中,步骤(1)所述的活动背景在选定广义信息领下的结构具有如下定义:
ABG-code | IF-code | [S1/L1][,S2/L2]…[S i/Li]… | D1,D2,D3[,D4[,…]] |
其中:
ABG-code:活动背景号,便于通过代号引用;
IF-code:广义信息域号;
[S1/L1][,S2/L2]…[Si/Li]…:物理重构参数,可任意选择,其结果是产生确定的活动背景。其中Si是偏移,Li是长度,用十进制表示。物理重构时的单位是字节;
D1,D2,D3[Di[,…]]:逻辑重构参数,Di为维定义,十进制表示,给出该维最大下标值,括号内可任选,逻辑重构时其单位是位。
上述方法中,步骤(1)所述的物理重构模块对该选定的IF进行物理重构,其具体操作如下:
若物理重构参数为空,则活动背景与选定信息域等价;若物理重构参数非空,则依次选取一组物理重构参数[Si/Li],从广义信息域或中间结果的第Si字节起截取长度为Li字节长的0、1串作为有效信息。物理重构可以将一个广义信息域的信息扩展成多个不同的活动背景的物理信息块;
在物理重构中引入一组离散化规则、算法,达到单向可计算、高度隔离性和离散化的目标,因此,通过定义规则,使得物理重构具有以下特点:
a、一次重构有可能使某个字节值产生多种变化,满足单向可计算性;
b、重构保持随机特性,如0、1的比例;
c、重构产生中间结果或活动背景的物理结构,满足单向可计算,但不存在反函数,无法逆向求出上层的结果,具有高度隔离性。
上述方法中,步骤(1)所述的活动背景生成模块对经物理重构的IF进行逻辑重构获取活动背景,其具体操作如下:
把一维的字节线性空间转换为任意多维的位逻辑空间,把由物理重构得到的一维数据重构为D1×D2×…×Dn的信息块,则每一位对应一个地址,且每一个地址都可用(y1,y2,…,yn)表示,而D1,D2,…,Dn是事先约定好的各维的最大下标值。
例如定义:
4 | Sample.txt | [34/256],[568/512] | 456,355,756 |
表示选取代号为4的活动背景。要获得该活动背景,需要以文件名为Sample.txt的文件作为广义信息域,然后进行物理及逻辑重构。物理重构参数[34/256],[568/512]表示从第34字节和第568字节起,分别选取256和512字节长的二进制串,并合并成一个长为768字节(6144位)的二进制串。逻辑重构把该6144位长的二进制串映射成3维的空间,每维的最大下标值分别为456,355和756。
解密过程具体如下:
(1)活动背景生成模块通过对选定IF的物理重构获得IF的某个子空间,然后把该子空间逻辑重构成活动背景;
(2)IV生成模块产生初始地址信息IV,IV规格化模块把IV压缩或拉伸成为确定长度的二进制地址串,并将其划分为n块:
X1 | X2 | … | Xn |
作为活动背景中的n维逻辑地址;
(3)m模块对活动背景中的n维逻辑地址与物理空间进行空间轨迹变换,并在每次的地址迁移中,从活动背景中析出k位长的位串并入密钥序列中,为了获得迁移地址,约束化处理模块根据之前k位位串值的最大值与最小值的频数之差来进行约束化处理,得到一个修正值;然后由m模块把修正值并入地址序列,经过平移获取新的n维迁移地址,并保留迁移轨迹用于将来构造轨迹环变换矩阵;
(4)密钥长度判断模块根据预设的参数判断密钥的长度是否足够,若不足够,则重复进行步骤(3)操作,若足够,则输出密钥;
(5)生成分组系数与轮密钥Keyr---对解密轮数,系统自动实现每轮分组系数选定与轮密钥生成,并控制各轮分组系数在一定轮数范围内不重复。由基于广义信息域的伪随机码发生器产生长度为一个字节或字的位串,并按该位串的值在分组系数集合中选取第r轮的分组系数nr,然后返回步骤(3),由基于广义信息域的伪随机码发生器继续产生长的轮密钥Keyr;重复步骤(5),直到所有的分组系数及轮密钥生成完毕,最后把各轮的轮密钥Keyr依次拼接成密钥K。此分组系数关系到步骤(7)、(8)、(9)的操作,步骤(6)的轨迹环变换则不受此分组系数限制;
多轮解密时,记n′=max(nr),r=1,2,...,R,其中R是解密轮数,依次选取大小为2n′的块为单位,按步骤(7)、(8)、(9)进行R轮解密;
(6)轨迹环变换---调用基于广义信息域的伪随机码发生器继续产生与块等长的密钥对当前块进行流解密。然后选取n′个轨迹地址Pj,并按照Pj大小排序以获得关于j的序列{j′i}。{j′i}可视为一个变换矩阵,实现相应地址内容的交换处理,其中地址i对应的交换地址是j′i;通过约束使得该变换矩阵成为环或多个环,确保所有地址都进行交换处理。
(8)置换运算---记轮密钥为Key′r=(K1,K2,...,Kt),是由步骤(5)产生的KeyR-r+1,密文解密空间分组A=(A0,A1,...,At),相应的明文分组为A′=(A′0,A′1,...,A′t)。其中Ki,Ai,A′i占1bit,即视为二进制流的形式,在完成位置交换后,按以下公式计算出A′值(A′作为第r+1轮的A使用):
(9)对偶位置交换---密钥K分组的内容ki代表加密空间分组的组内地址,对ki按位取反得到k′i,ki和k′i形成对偶地址对;分析各个ki的统计特性后进行相应的移位和对偶地址对应内容的交换处理;这些处理是由密钥的排列特性决定的,因此使用不同的密钥,解密时采取的移位及交换处理是不同的;
上述步骤(7)至(9)当为解密算法所进行的第r轮解密过程,一轮解密结束,若未完成R轮加密则重复进行步骤(7)至(9),否则转(10);
(10)若密文未解密完毕,返回(6),否则,解密结束,返回明文;
上述方法中,步骤(1)、(2)、(3)所述的IF、IV、m模块中的m三元协调来实现在背景空间轨迹迁移,在迁移过程中析出k位密钥,同时修改迁移轨迹,直至生成的长度满足要求为止。
上述方法中,步骤(2)所述IV由SR、ST、SC中的一项或任意多项组成,其中SR、ST通过调用函数获得,实现IV的随机性和唯一性,指定内容由用户给定,实现IV的个性化,如:“hello,我是××”,IV并不作为算法的初值使用,包含的是在活动背景中初始地址的信息。
上述方法中,(1)所述的物理重构的作用是把选定IF构造成具有一定离散度、在物理上可见的子空间;逻辑重构则是把由物理重构得到的空间映射为n维的逻辑空间,具有离散性及随机性;规格化IV是这个高维逻辑空间中某一点的地址,也是之后进行空间轨迹变换的初始地址。
上述方法中,步骤(1)所述的IF可以是任意类型的数据,本质上是以字节为单位的任意长的二进制0、1位串,具有一定的随机性且可认为它是首尾相连的。IF可由算法产生,如混沌/混合混沌系统生成,也可是图像、文本文件或内存的一段代码等。可以对其标号,以便于应用。在实验时考虑使用图像、文本文件作为广义信息域,或利用混合混沌系统根据给定不同的初值,从而产生不同的广义信息域。
上述方法中,步骤(1)所述的活动背景在选定广义信息领下的结构具有如下定义:
ABG-code | IF-code | [S1/L1][,S2/L2]…[Si/Li]… | D1,D2,D3[,D4[,…]] |
其中:
ABG-code:活动背景号,便于通过代号引用;
IF-code:广义信息域号;
[S1/L1][,S2/L2]…[Si/Li]…:物理重构参数,可任意选择,其结果是产生确定的活动背景。其中Si是偏移,Li是长度,十进制表示。物理重构时的单位是字节;
D1,D2,D3[Di[,…]]:逻辑重构参数,Di为维定义,十进制表示,给出该维最大下标值,括号内可任选,逻辑重构时其单位是位。
上述方法中,步骤(1)所述的物理重构模块对该选定的IF进行物理重构,其具体操作如下:
若物理重构参数为空,则活动背景与选定信息域等价;若物理重构参数非空,则依次选取一组物理重构参数[Si/Li],从广义信息域或中间结果的第Si字节起截取长度为Li字节长的0、1串作为有效信息。物理重构可以将一个广义信息域的信息扩展成多个不同的活动背景的物理信息块;
在物理重构中引入一组离散化规则、算法,达到单向可计算、高度隔离性和离散化的目标,因此,通过定义规则,使得物理重构具有以下特点:
a、一次重构有可能使某个字节值产生多种变化,满足单向可计算性;
b、重构保持随机特性,如0、1的比例;
c、重构产生中间结果或活动背景的物理结构,满足单向可计算,但不存在反函数,无法逆向求出上层的结果,具有高度隔离性。
上述方法中,步骤(1)所述的逻辑重构模块对经物理重构的IF进行逻辑重构获取活动背景,其具体操作如下:
把一维的字节线性空间转换为任意多维的位逻辑空间,把由物理重构得到的一维数据重构为D1×D2×…×Dn的信息块,则每一位对应一个地址,且每一个地址都可用(y1,y2,…,yn)表示,而D1,D2,…,Dn是事先约定好的每维最大下标值。
例如定义:
4 | Sample.txt | [34/256],[568/512] | 456,355,756 |
表示选取代号为4的活动背景。要获得该活动背景,需要以文件名为Sample.txt的文件作为广义信息域,然后进行物理及逻辑重构。物理重构参数[34/256],[568/512]表示从第34字节和第568字节起,分别选取256和512字节长的二进制串,并合并成一个长为768字节(6144位)的二进制串。逻辑重构把该6144位长的二进制串映射成3维的空间,每维的最大下标值分别为456,355和756。
根据由广义信息域产生密钥的三元组可知,三元协同产生密钥,缺一不可。加/解密双方具有相同的广义信息域,是由双方事先约定的,不参与信息的传递过程。高级加密算法在封装状态下使用密钥,加密方按照事先约定好的信息域产生密钥并进行加密,之后把密文和信息头(包含ABG号和IV)传给解密方。解密方根据IV从约定的广义信息域中析出真正的解密密钥来解密。从加密方到解密方,密钥不显式出现,也不涉及密钥的传送。如果能确保广义信息域安全,IV和m即使公开也不影响安全性。此时密钥安全性问题转变为广义信息域安全性问题,密钥不再显式传送和管理,大大加强安全性。线性分析、差分分析、代数攻击等常规密码分析方法不适用于本发明系统。
目前很多加密系统的密钥被多次重复使用,从而降低系统的安全性。本发明可产生任意个数任意长度的密钥,实现分组与流密码相结合,实现一文一密,从而大大提高系统的安全性。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。
Claims (10)
1.基于广义信息域的高级加密系统,其特征在于:包括相连接的基于广义信息域的伪随机码发生器、加解密子系统,该加解密子系统包括加密子系统、解密子系统;
其中加密子系统包括依次连接的分组系数与轮密钥生成模块、分组模块、对偶位置交换模块、置换运算模块、轨迹环变换模块;解密子系统包括依次连接的分组系数与轮密钥生成模块、轨迹环变换模块、分组模块、置换运算模块、对偶位置交换模块;且加密子系统、解密子系统共用同一个分组系数与轮密钥生成模块;
其中的基于广义信息域的伪随机码发生器包括依次连接的IV生成模块、IV规格化模块、m模块、约束化处理模块、密钥长度判断模块,所述m模块同时还与活动背景生成模块相连接;其中,m是密钥产生算法;IV是初始地址信息,即算法要求的种子值;
同时,所述基于广义信息域的伪随机码发生器分别与加密子系统、解密子系统中的分组系数与轮密钥生成模块、对偶位置交换模块、置换运算模块、轨迹环变换模块相连接,分组系数与轮密钥生成模块还通过一个断点入口与m模块相连。
2.根据权利要求1所述的基于广义信息域的高级加密系统,其特征在于:所述活动背景生成模块主要由物理重构模块、逻辑重构模块连接组成。
3.一种利用权利要求1或2所述的基于广义信息域的高级加密系统实现加解密的方法,其特征在于:包括加密过程和解密过程,加密过程具体如下:
(1)活动背景生成模块通过对选定IF的物理重构获得IF的某个子空间,然后把该子空间逻辑重构成活动背景;其中,IF表示广义信息域;
(2)IV生成模块产生IV,IV规格化模块把IV压缩或拉伸成为确定长度的二进制地址串,并将其划分为n块:
作为活动背景中的n维逻辑地址;
(3)m模块对活动背景中的n维逻辑地址与物理空间进行空间轨迹变换,并在每次的地址迁移中,从活动背景中析出k位长的位串并入密钥序列中;为了获得迁移地址,约束化处理模块根据之前k位位串值的最大值与最小值的频数之差来进行约束化处理,得到一个修正值;然后由m模块把修正值并入地址序列,经过平移获取新的n维迁移地址,并保留迁移轨迹用于将来构造轨迹环变换矩阵;
(4)密钥长度判断模块根据预设的参数判断密钥的长度是否足够,若不足够,则重复进行步骤(3)操作,若足够,则输出密钥;
(5)生成分组系数与轮密钥Keyr---对用户选定加密轮数,系统自动实现每轮分组系数选定与轮密钥生成,并控制各轮分组系数在一定轮数范围内不重复;由基于广义信息域的密钥产生器产生长度为一个字节或字的位串,并按该位串的值在分组系数集合中选取第r轮的分组系数nr,然后返回步骤(3),由基于广义信息域的密钥产生器继续产生长的轮密钥Keyr;重复步骤(5),直到所有的分组系数及轮密钥生成完毕,最后把各轮的轮密钥Keyr依次拼接成密钥K;
多轮加密时,记n′=max(nr),r=1,2,...,R,其中R是加密轮数,依次选取大小为2n′的块为单位,按步骤(6)、(7)、(8)进行R轮加密;
(7)对偶位置交换---密钥K分组的内容ki代表加密空间分组的组内地址,对ki按位取反得到k′i,ki和k′i形成对偶地址对;分析各个ki的统计特性后进行相应的移位和对偶地址对应内容的交换处理;这些处理是由密钥的排列特性决定的,因此使用不同的密钥,加密时采取的移位及交换处理是不同的;
(8)置换运算---记轮密钥为Keyr=(K1,K2,...,Kt),明文加密空间分组A=(A0,A1,...,At),相应的密文分组为A′=(A′0,A′1,...,A′t),其中Ki,Ai,A′i占1bit,即视为二进制流的形式,在完成位置交换后,按以下公式计算出A′值,该A′作为第r+1轮的A使用:
上述步骤(6)至(8)当为加密算法所进行的第r轮加密过程,一轮加密结束,若未完成R轮加密则重复进行步骤(6)至(8),否则转(9);
(9)轨迹环变换---选取n′个轨迹地址Pj,并按照Pj大小排序以获得关于j的序列{j′i,{j′i}为一个变换矩阵,实现相应地址内容的交换处理,其中地址i对应的交换地址是j′i,通过约束使得该变换矩阵成为环或多个环,确保所有地址都进行交换处理,然后调用基于广义信息域的密钥产生器继续产生与块等长的密钥对当前块进行流加密;若明文未加密完毕,返回(6),否则,加密结束,返回密文;
解密过程具体如下:
(10)活动背景生成模块通过对选定IF的物理重构获得IF的某个子空间,然后把该子空间逻辑重构成活动背景;
(11)IV生成模块产生IV,IV规格化模块把IV压缩或拉伸成为确定长度的二进制地址串,并将其划分为n块:
作为活动背景中的n维逻辑地址;
(12)m模块对活动背景中的n维逻辑地址与物理空间进行空间轨迹变换,并在每次的地址迁移中,从活动背景中析出k位长的位串并入密钥序列中,为了获得迁移地址,约束化处理模块根据之前k位位串值的最大值与最小值的频数之差来进行约束化处理,得到一个修正值;然后由m模块把修正值并入地址序列,经过平移获取新的n维迁移地址,并保留迁移轨迹用于将来构造轨迹环变换矩阵;
(13)密钥长度判断模块根据预设的参数判断密钥的长度是否足够,若不足够,则重复进行步骤(12)操作,若足够,则输出密钥;
(14)生成分组系数与轮密钥Keyr---对解密轮数,系统自动实现每轮分组系数选定与轮密钥生成,并控制各轮分组系数在一定轮数范围内不重复,由基于广义信息域的伪随机码发生器产生长度为一个字节或字的位串,并按该位串的值在分组系数集合中选取第r轮的分组系数nr,然后返回步骤(12),由基于广义信息域的伪随机码发生器继续产生长的轮密钥Keyr;重复步骤(14),直到所有的分组系数及轮密钥生成完毕,最后把各轮的轮密钥Keyr依次拼接成密钥K;
多轮解密时,记n′=max(nr),r=1,2,...,R,其中R是解密轮数,依次选取大小为2n′的块为单位,按步骤(16)、(17)、(18)进行R轮解密;
(15)轨迹环变换---调用基于广义信息域的伪随机码发生器继续产生与块等长的密钥对当前块进行流解密,然后选取n′个轨迹地址Pj,并按照Pj大小排序以获得关于j的序列{j′i},{j′i}视为一个变换矩阵,实现相应地址内容的交换处理,其中地址i对应的交换地址是j′i;通过约束使得该变换矩阵成为环或多个环,确保所有地址都进行交换处理;
(17)置换运算---记轮密钥为Key′r=(K1,K2,...,Kt),是由步骤(14)产生的KeyR-r+1,密文解密空间分组A=(A0,A1,...,At),相应的明文分组为A′=(A′0,A′1,...,A′t),其中Ki,Ai,A′i占1bit,即视为二进制流的形式,在完成位置交换后,按以下公式计算出A′值(A′作为第r+1轮的A使用):
(18)对偶位置交换---密钥K分组的内容ki代表加密空间分组的组内地址,对ki按位取反得到k′i,ki和k′i形成对偶地址对;分析各个ki的统计特性后进行相应的移位和对偶地址对应内容的交换处理;这些处理是由密钥的排列特性决定的,因此使用不同的密钥,解密时采取的移位及交换处理是不同的;
上述步骤(16)至(18)当为解密算法所进行的第r轮解密过程,一轮解密结束,若未完成R轮加密则重复进行步骤(16)至(18),否则转(19);
(19)若密文未解密完毕,返回(15),否则,解密结束,返回明文。
4.根据权利要求3所述基于广义信息域的高级加密系统实现加解密的方法,其特征在于:步骤(2)、(11)所述IV由系统随机数、系统内部时间、指定内容中的一项或任意多项组成,其中系统随机数、系统内部时间通过调用函数获得,实现IV的随机性和唯一性,指定内容由用户给定,实现IV的个性化。
5.根据权利要求3所述基于广义信息域的高级加密系统实现加解密的方法,其特征在于:步骤(1)、(10)所述的IF为任意类型的数据,本质上是以字节为单位的任意长的二进制0、1位串。
6.根据权利要求3所述基于广义信息域的高级加密系统实现加解密的方法,其特征在于:步骤(1)、(10)所述的IF由算法产生。
7.根据权利要求3所述基于广义信息域的高级加密系统实现加解密的方法,其特征在于:步骤(1)、(10)所述的活动背景在选定广义信息领下的结构具有如下定义:
其中,ABG-code为活动背景号;
IF-code为广义信息域号;
[S1/L1][,S2/L2]…[Si/Li]…为物理重构参数,其中Si是偏移,Li是长度,物理重构时的单位是字节;
D1,D2,D3[Di[,…]]为逻辑重构参数,Di为维定义。
8.根据权利要求3所述基于广义信息域的高级加密系统实现加解密的方法,其特征在于:步骤(1)、(10)所述的活动背景生成模块对该选定的IF进行物理重构,其具体操作如下:
若物理重构参数为空,则活动背景与选定信息域等价;若物理重构参数非空,则依次选取一组物理重构参数[Si/Li],从广义信息域或中间结果的第Si字节起截取长度为Li字节长的0、1串作为有效信息。
9.根据权利要求3所述基于广义信息域的高级加密系统实现加解密的方法,其特征在于:步骤(1)、(10)所述的活动背景生成模块对该选定的IF进行逻辑重构获取活动背景,其具体操作如下:
由物理重构得到的一维数据重构为D1×D2×…×Dn的信息块。
10.根据权利要求3所述基于广义信息域的高级加密系统实现加解密的方法,其特征在于:步骤(1)、(2)、(3)、(10)、(11)、(12)所述的IF、IV、m模块中的m三元协调来实现在背景空间轨迹迁移,在迁移过程中析出k位密钥,同时修改迁移轨迹,直至生成的长度满足要求为止。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101984892A CN101394268B (zh) | 2008-09-12 | 2008-09-12 | 基于广义信息域的高级加密系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101984892A CN101394268B (zh) | 2008-09-12 | 2008-09-12 | 基于广义信息域的高级加密系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101394268A CN101394268A (zh) | 2009-03-25 |
CN101394268B true CN101394268B (zh) | 2011-05-18 |
Family
ID=40494368
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008101984892A Expired - Fee Related CN101394268B (zh) | 2008-09-12 | 2008-09-12 | 基于广义信息域的高级加密系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101394268B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8953789B2 (en) * | 2011-06-01 | 2015-02-10 | International Business Machines Corporation | Combining key control information in common cryptographic architecture services |
US8958550B2 (en) * | 2011-09-13 | 2015-02-17 | Combined Conditional Access Development & Support. LLC (CCAD) | Encryption operation with real data rounds, dummy data rounds, and delay periods |
JP6490064B2 (ja) * | 2014-05-21 | 2019-03-27 | 富士電機株式会社 | 情報処理装置、プログラム、及び記録媒体 |
CN104184579A (zh) * | 2014-09-12 | 2014-12-03 | 南京航空航天大学 | 基于双伪随机变换的轻量级分组密码vh算法 |
CN104954141A (zh) * | 2015-07-09 | 2015-09-30 | 南京航空航天大学 | 轻量级Hash函数HVH编码技术 |
CN109474418B (zh) * | 2019-01-22 | 2023-04-07 | 杭州网易智企科技有限公司 | 文档加密方法、文档解密方法、装置、介质和计算设备 |
CN110224976B (zh) * | 2019-04-29 | 2020-05-12 | 北京邮电大学 | 一种加密通信方法、装置及计算机可读存储介质 |
CN111400730B (zh) * | 2020-03-11 | 2022-03-08 | 西南石油大学 | 一种基于弱关联性的aes密钥扩展方法 |
CN113630386B (zh) * | 2021-07-15 | 2023-05-09 | 金杉 | 一种加解密方法、装置及其通信系统 |
CN115664858B (zh) * | 2022-12-26 | 2023-03-28 | 厘壮信息科技(苏州)有限公司 | 一种用于网络安全的认证数据加密、解密系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1439207A (zh) * | 2000-06-28 | 2003-08-27 | 英特尔公司 | 用于建立可核查身份而又保密的平台和方法 |
CN1898896A (zh) * | 2001-12-18 | 2007-01-17 | 阿纳洛格装置公司 | 高级加密标准算法的可编程数据加密引擎 |
EP1841122A1 (en) * | 2006-03-31 | 2007-10-03 | Alain Schumacher | Encryption method for highest security applications |
CN201252558Y (zh) * | 2008-09-12 | 2009-06-03 | 华南理工大学 | 基于广义信息域的高级加密系统 |
-
2008
- 2008-09-12 CN CN2008101984892A patent/CN101394268B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1439207A (zh) * | 2000-06-28 | 2003-08-27 | 英特尔公司 | 用于建立可核查身份而又保密的平台和方法 |
CN1898896A (zh) * | 2001-12-18 | 2007-01-17 | 阿纳洛格装置公司 | 高级加密标准算法的可编程数据加密引擎 |
EP1841122A1 (en) * | 2006-03-31 | 2007-10-03 | Alain Schumacher | Encryption method for highest security applications |
CN201252558Y (zh) * | 2008-09-12 | 2009-06-03 | 华南理工大学 | 基于广义信息域的高级加密系统 |
Also Published As
Publication number | Publication date |
---|---|
CN101394268A (zh) | 2009-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101383703B (zh) | 基于广义信息域的动态加解密方法 | |
CN101394268B (zh) | 基于广义信息域的高级加密系统及方法 | |
Kumar et al. | Development of modified AES algorithm for data security | |
Mathur et al. | AES based text encryption using 12 rounds with dynamic key selection | |
Ali et al. | A novel improvement with an effective expansion to enhance the MD5 hash function for verification of a secure E-document | |
CN1993922B (zh) | 流密码组合系统和方法 | |
CN107147487B (zh) | 对称密钥随机分组密码 | |
WO2003021863A1 (en) | Non-algebraic method of encryption and decryption | |
CN109861810A (zh) | 一种基于混沌块加密算法的数据加密方法及解密方法 | |
CN104660590B (zh) | 一种文件加密安全云存储方案 | |
CN106598882A (zh) | 一种安全的内存数据保护方法及装置 | |
Mewada et al. | Exploration of efficient symmetric AES algorithm | |
Sharma et al. | Analysis of AES Encryption with ECC | |
CN102013974B (zh) | 基于随机变化的非线性步骤的加密方法和解密方法 | |
CN101826959B (zh) | 一种面向字节的密钥流生成方法及加密方法 | |
Achkoun et al. | SPF-CA: A new cellular automata based block cipher using key-dependent S-boxes | |
CN102946315A (zh) | 一种采用分组方式构造mac码的方法及系统 | |
CN106982116A (zh) | 一种基于可逆逻辑电路的aes的本地文件加密方法 | |
CN108124076A (zh) | 基于异构混沌和keccak哈希函数的图像加密方法 | |
CN101364868B (zh) | 基于广义信息域的伪随机码发生器及其发生方法 | |
CN201252558Y (zh) | 基于广义信息域的高级加密系统 | |
CN201256392Y (zh) | 基于广义信息域的动态加密系统 | |
CN101394274B (zh) | 基于广义信息域的动态流加解密方法 | |
CN114547649A (zh) | 一种数据库加密方法及系统 | |
Surabhi et al. | Advanced 256-bit AES encyption with plain text partitioning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110518 Termination date: 20150912 |
|
EXPY | Termination of patent right or utility model |