CN102437909A - 一种基于粒子行进的混沌加密方法 - Google Patents
一种基于粒子行进的混沌加密方法 Download PDFInfo
- Publication number
- CN102437909A CN102437909A CN201110434802XA CN201110434802A CN102437909A CN 102437909 A CN102437909 A CN 102437909A CN 201110434802X A CN201110434802X A CN 201110434802XA CN 201110434802 A CN201110434802 A CN 201110434802A CN 102437909 A CN102437909 A CN 102437909A
- Authority
- CN
- China
- Prior art keywords
- particle
- data
- information
- initial
- ellipsoid
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及一种基于粒子行进的混沌加密方法,其步骤是:(1)初始化:随机产生或者根据给定信息设定初始值,初始参数包括:反射容器参数、初始位置、运行速度、运行时间、运行方向。(2)基于初始参数和反射定律迭代计算轨迹,得到碰撞最终位置和方向,实现数据的加密。本发明方法运算简单,且对初始值具有敏感性,具有混沌机密算法的单向性有点,可广泛用于数据加密、保密通信等信息安全中。
Description
技术领域
本发明涉及加密技术领域,特别涉及用密钥控制进行数据加密与解密相关技术领域。
背景技术
在现代的电子时代中,通过在公共电信信道上交换的数据处理日
常的商务、公务及私人事务与日俱增。最新统计显示,全球网民数量已经超过10亿,欧盟、美国、韩国、日本等达国家的互联网渗透率基本都超过了50%,最高达到68.6%。和传统的信息相比,数字信息具有信息载体的成本低、便于组织和处理、方便保存、有效期长、易于传播等许多优点。虽然数字信息比传统信息有着众多的优点,但是从根本上讲,它毕竟也只是信息的另外一种新型的表现形式而已,无论在计算机上的存储、处理和应用,还是在通信网络中的传输,信息都有可能被法授权访问导致泄密,被篡改破坏导致不完整,被冒充替换导致否认,也可能阻塞拦截而导致无法存取。
利用密码技术保护信息的安全是最常用、也是最有效的手段。随着Shannon的现代信息论的开创和对保密通信的研究,现代密码学也得到了迅速的发展,涌现出了很多密码体制,如经典的对称密码算法DES、IDEA、AES和公钥密码算法RSA、ElGamal等。近些年更出现了混沌密码、量子密码和椭圆曲线密码等新的密码研究领域。
另外,近几十年非线性系统的研究成果为基于混沌的密码学分析提供了坚实的理论依据,使得混沌加密系统的方案设计和安全性分析能从理论上得到保证。当然,混沌密码学目前也还存在着一些不足和尚待完善之处:例如连续混沌系统的离散化问题和混沌密码系统在实用性方面的设计问题等等,都需要进一步的考虑和研究。
发明内容
本发明是设计一种新的加密方法:参与加密算法的初始参数可以是动态自动生成的也可以由被加密信息转换而成的,然后利用粒子的物理行进轨迹的非线性特性实现密钥或者密文加密,但又不能利用其密钥、密文对其算法进行破解。
为达到上述目的,本发明的技术方案:
一种基于粒子行进的混沌加密方法,通过迭代在特定参数的容器的粒子行进结果实现,其步骤为:
A.初始化:将被加密信息按照既定标准转换成一系列数据段,将各数据段的数值依次对应赋给加密算法所需的初始参数,初始参数为:椭球容器的三个轴的长度 、虚拟碰撞粒子的初始位置坐标、初始速度u、速度方向与X轴夹角、Y轴夹角、Z轴夹角以及运行时间T。
C.粒子接触到椭球面后,遵循反射定律进行反射,根据反射定律可以计算出粒子反射后行进轨迹直线为,然后与椭球曲面发生第二次,第三次,第i次碰撞,重复步骤(B)计算过程 ,分别计算每次碰撞点坐标,运行时间,反射后运行方向;
所述的基于粒子行进的加密方法进一步设计在于:在所述步骤A中,部分初始参数如:椭球三个轴长、初始位置、初始速度、速度方向和运行时间等可随意设定,作为初始密钥
所述的基于粒子行进的加密方法进一步设计在于:在所述步骤A中,将AO 、BO 、CO 按数值由大至小顺序排列,若(X,Y,Z)所对应的点位于椭球体外,则按照X,Y,Z从大到小的顺序依次与相对应的三个轴进行数值互换形成新的(X,Y,Z),重复以上操作,直到对应的点位于新的椭球内。
所述的基于粒子行进的加密方法进一步设计在于:在所述步骤A中,初始参数即被加密信息可是给定坐标格式、二进制数据,或者任意格式的数据;因为数据可以自动转化为加密所需的坐标格式。
所述的基于粒子行进的加密方法进一步设计在于:在所述步骤D中,加密输出信息可以是坐标形式,也可以是二进制数据或者任意格式的文件形式。
所述的基于粒子行进的加密方法进一步设计在于:在所述步骤C中,粒子进行的碰撞可以为非完全弹性碰撞,这样速度在每次碰撞后会有损失。
所述的基于粒子行进的加密方法进一步设计在于:所述步骤A中,将被加密信息转换成由系统的初始参数组成的数据段,包括被加密信息格式变换单元自动地读取被加密信息,将任意格式的被加密信息自动转换成二进制格式,然后将转换后的信息存储在内存中;再自动地从内存中读取存储的被加密信息,将上述取得的数据信息根据预定参数的长度自动进行数据分割,分割成长度相同的二进制代码段;如果二进制信息位数正好分割成整数段代码最佳,否则在信息位后用1补齐成整数段;然后将分割后数据重新存储在内存中,从而实现数据分割。
本发明的加密方法:先将被加密信息按照计算机存储格式转化成二进制序列,然后将二进制序列转化我们所需要的数字参数序列。最后把数字参数序列中各段中的数值依次对应的赋给加密算法所需的初始参数并运行加密算法,待所有数据被加密完毕后,加密算法结束,输出最终的加密结果。
本发明的优点效果在于:
1、可对任意格式、任意大小信息进行加密。
2、对初值敏感,是物理非线性加密。具有单向性,保密性强,难于破解。
3、加密算法为纯物理过程,对初始值具有敏感性,具有混沌机密算法的单向性有点。
该加密算法可广泛用于国防建设、军事机要、科研探索、商业秘密以及法律等各个相关领域的机密信息加密管理等,其应用前景广泛。
附图说明
图1是基于粒子行进的非线性特性的加密算法的流程图;
图2是利用粒子在椭球形容器中行进的非线性实现的加密过程;
图3是利用粒子在椭球形容器中行进的非线性实现的加密过程 。
具体实施方式
以下结合附图对本发明实施例做进一步详述。
以下以图1为例叙述本发明在文档文字中埋入信息的具体流程;
基于粒子行进的非线性加密方法是由被加密信息格式转换模块、信息分割模块处理模块、参数坐标转换模块、非线性加密模块、加密信息输出模块五部分构成,其信息加密具体流程图说明如下:
信息被加密之前,首先步骤S1,被加密信息格式变换单元就自动地读取被加密信息,将任意格式的被加密信息自动转换成二进制格式。二进制格式是计算机存储和处理信息的通用格式,也是本加密算法能够实现对各种格式数据加密的基本原理。然后将转换后的信息存储在内存中,进入步骤S2 数据分段。
在步骤S2中自动地从内存中读取存储的被加密信息,将上述取得的数据信息根据预定参数的长度自动进行数据分割,分割成长度相同的二进制代码段。如果二进制信息位数正好可以分割成整数段代码最佳,否则在信息位后用1补齐成整数段。然后将分割后数据重新存储在内存中,从而实现数据分割,进入步骤S3。
步骤S3中首先从内存中获取分割后的数据信息,分段读取。根据信息与预设参数之间的转换关系,完成每段信息与加密变换的预设参数之间的转换,例如:信息段长度定义为144Bit,1-16bit所对应十进制数对应椭圆第一长轴长度,17-32bit所对应的十进制数对应椭圆的第二长轴长度,33-48bit对应的十进制数对应第三长轴长度;将49-64bit对应的十进制数对应粒子的初始坐标X,65-80bit对应的十进制数对应粒子的初始坐标Y,81-96bit对应的十进制数对应粒子的初始坐标Z;若(X,Y,Z)所对应的点位于椭球体外,则按照X,Y,Z从大到小的顺序依次与相对应的三个轴进行数值互换,形成新坐标(X,Y,Z)和三个轴长,此时计算该点位置是否位于新的椭球内,若不在椭球内,再继续进行交换,直到对应的点位于新的椭球内。若97bit为1,则97-116bit对应的十进制数对应粒子的运行时间T,若97bit为0,则97-116bit对应的十进制数对应粒子的碰撞次数n;117-144bit对应粒子运行速度u,然后将变换的数据信息存储内存,进入步骤S4。
步骤S4中读取变换后数据信息,根据每段数据信息所含参数的不同自动生成粒子运行所需模拟方程,计算粒子运行轨迹,给出加密结果。然后进入步骤S5。
在步骤S5中,从内存中读取加密后的信息,根据所需格式输出,至此就完成了基于粒子行进的非线性加密过程。
图2是利用粒子在椭球形容器中行进的非线性实现的加密过程图;其中:椭球容器的三个轴的长度,虚拟碰撞粒子的初始位置坐标、初始速度u、速度方向、运行时间T都是被加密信息经过数据格式转换后形成的一个标准数据段的表现形式。然后粒子遵循反射定律在椭球形容器内碰撞前行,从到,……., 当运行时间或者碰撞次数n达到预定值时,迭代运算停止,得到,即为数据加密结果。
图3是利用粒子在球形容器中行进的非线性实现的加密过程.由于被加密信息的不确定性,被转换后的标准信息段中包含椭球容器的三个轴的长度信息有可能相同,进而形成球形容器。粒子运行过程与在椭球中运行规律一样。
Claims (7)
1.一种基于粒子行进的混沌加密方法,通过迭代在特定参数的容器的粒子行进结果实现,其步骤为:
A.初始化:将被加密信息按照既定标准转换成一系列数据段,将各数据段的数值依次对应赋给加密算法所需的初始参数,初始参数为:椭球容器的三个轴的长度 、虚拟碰撞粒子的初始位置坐标、初始速度u、速度方向与X轴夹角、Y轴夹角、Z轴夹角以及运行时间T;
C.粒子接触到椭球面后,遵循反射定律进行反射,根据反射定律可以计算出粒子反射后行进轨迹直线为,然后与椭球曲面发生第二次,第三次,第i次碰撞,重复步骤(B)计算过程 ,分别计算每次碰撞点坐标,运行时间,反射后运行方向;
2.根据权利要求1所述的基于粒子行进的加密方法,其特征在于:在所述步骤A中,部分初始参数如:椭球三个轴长、初始位置、初始速度、速度方向和运行时间等可随意设定,作为初始密钥。
4.根据权利要求1所述的基于粒子行进的加密方法,其特征在于:在所述步骤A中,初始参数即被加密信息可是给定坐标格式、二进制数据,或者任意格式的数据;因为数据可以自动转化为加密所需的坐标格式。
5.根据权利要求1所述的基于粒子行进的加密方法,其特征在于:在所述步骤D中,加密输出信息可以是坐标形式,也可以是二进制数据或者任意格式的文件形式。
6.根据权利要求1所述的基于粒子行进的加密方法,其特征在于:在所述步骤C中,粒子进行的碰撞可以为非完全弹性碰撞,这样速度在每次碰撞后会有损失。
7.根据权利要求1所述的基于粒子行进的加密方法,其特征在于:所述步骤A中,将被加密信息转换成由系统的初始参数组成的数据段,包括被加密信息格式变换单元自动地读取被加密信息,将任意格式的被加密信息自动转换成二进制格式,然后将转换后的信息存储在内存中;再自动地从内存中读取存储的被加密信息,将上述取得的数据信息根据预定参数的长度自动进行数据分割,分割成长度相同的二进制代码段;如果二进制信息位数正好分割成整数段代码最佳,否则在信息位后用1补齐成整数段;然后将分割后数据重新存储在内存中,从而实现数据分割。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110434802XA CN102437909A (zh) | 2011-12-22 | 2011-12-22 | 一种基于粒子行进的混沌加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110434802XA CN102437909A (zh) | 2011-12-22 | 2011-12-22 | 一种基于粒子行进的混沌加密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102437909A true CN102437909A (zh) | 2012-05-02 |
Family
ID=45985793
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110434802XA Pending CN102437909A (zh) | 2011-12-22 | 2011-12-22 | 一种基于粒子行进的混沌加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102437909A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109785459A (zh) * | 2019-02-20 | 2019-05-21 | 成都信息工程大学 | 一种检测监控系统及其控制方法 |
CN110135543A (zh) * | 2019-05-13 | 2019-08-16 | 四川中新华搜信息技术有限公司 | 一种用于图像信息存储与传输的粒子码数据处理方法 |
CN112836224A (zh) * | 2021-02-04 | 2021-05-25 | 中国科学院过程工程研究所 | 一种基于确定性粒子演化模拟系统的对称密钥加密方法 |
-
2011
- 2011-12-22 CN CN201110434802XA patent/CN102437909A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109785459A (zh) * | 2019-02-20 | 2019-05-21 | 成都信息工程大学 | 一种检测监控系统及其控制方法 |
CN110135543A (zh) * | 2019-05-13 | 2019-08-16 | 四川中新华搜信息技术有限公司 | 一种用于图像信息存储与传输的粒子码数据处理方法 |
CN112836224A (zh) * | 2021-02-04 | 2021-05-25 | 中国科学院过程工程研究所 | 一种基于确定性粒子演化模拟系统的对称密钥加密方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Song et al. | Efficient attribute-based encryption with privacy-preserving key generation and its application in industrial cloud | |
CN107317666A (zh) | 一种支持浮点运算的并行全同态加解密方法 | |
CN107196926A (zh) | 一种云外包隐私集合比较方法与装置 | |
CN106533656B (zh) | 一种基于wsn的密钥多层混合加/解密方法 | |
CN103916248A (zh) | 一种全同态加密公钥空间压缩方法 | |
CN105743645A (zh) | 基于puf的流秘钥生成装置、方法及数据加密、解密方法 | |
CN112052466B (zh) | 基于多方安全计算协议的支持向量机用户数据预测方法 | |
CN104158880A (zh) | 一种用户端云数据共享解决方法 | |
Thein et al. | Comparative performance study on ordinary and chaos image encryption schemes | |
CN106788963A (zh) | 一种改进的格上基于身份的全同态加密方法 | |
Singh et al. | Quantum communication technology for future ICT-review | |
Idrizi et al. | Analyzing the speed of combined cryptographic algorithms with secret and public key | |
CN106790259A (zh) | 一种非对称跨密码系统重加密、解密方法及系统 | |
Sekar et al. | Comparative study of encryption algorithm over big data in cloud systems | |
CN103812658B (zh) | 一种基于流密码的安全通信协议 | |
CN103051459A (zh) | 安全卡的交易密钥的管理方法和装置 | |
Ahmad et al. | Distributed text-to-image encryption algorithm | |
Zhu | Research of hybrid cipher algorithm application to hydraulic information transmission | |
CN102437909A (zh) | 一种基于粒子行进的混沌加密方法 | |
CN103269272A (zh) | 一种基于短期证书的密钥封装方法 | |
CN109413299A (zh) | 线性正则变换和混沌双随机相位编码双图像加密方法 | |
CN101924630B (zh) | 一种应用于无线局域网的快速加解密方法 | |
Kar et al. | An improved data security using DNA sequencing | |
Shirole et al. | Review paper on data security in cloud computing environment | |
Kurt et al. | A new modified cryptosystem based on Menezes Vanstone elliptic curve cryptography algorithm that uses characters' hexadecimal values |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20120502 |