CN103825723B - 一种加密方法和装置 - Google Patents
一种加密方法和装置 Download PDFInfo
- Publication number
- CN103825723B CN103825723B CN201410034338.9A CN201410034338A CN103825723B CN 103825723 B CN103825723 B CN 103825723B CN 201410034338 A CN201410034338 A CN 201410034338A CN 103825723 B CN103825723 B CN 103825723B
- Authority
- CN
- China
- Prior art keywords
- serial number
- character
- string
- ciphertext
- base displacing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于字符的加密方法,包括:建立基础置换表TB,利用密钥将该基础置换表初始化为操作置换表TO;根据预先定义的字符与序号对应表TC,将输入字符串转换为明文序号串;利用操作置换表TO对明文序号串进行置换,得到密文序号串;并将密文序号串转换为密文字符串。该方法将字符位作为基本处理单元,实现了动态可变数据长度的加密,能够保证密文和明文长度一致性和可见性,同时实现平台适应性和较高的计算效率。
Description
技术领域
本发明涉及信息安全和加密技术领域,尤其是涉及一种利用计算机及编码技术,形成加密密码用以保护信息的方法。
背景技术
随着计算机与数据通信技术的高速发展和广泛应用,社会对信息的安全存储、安全处理和安全传输的依赖越来越大,信息的安全保护问题就显得更加重要。可靠的加密方法可以使一些敏感机密信息在没有防护措施的介质上安全地存储或传输。
传统的加密方法如DES、AES等,虽然具有强大的加密性能和防止破解的能力,但是它们都是基于字节的加密方法,其加密结果会使密文变成无法识别的字符,这些字符是无法印刷和显示的,即使转换成可见的字符也必将增加密文的长度。对于需要显示、印刷和可见字符传输且限制长度的加密,传统方法无法满足要求。例如:用DES方法加密“12345678”明文为8个字节,加密后结果用16进制显示为“06EED13065740694“密文长度增加到16个字节,如果用ASCII码来显示会是一堆不可见的字符和乱码。其次,传统的加密方法,-每次输入的明文必须是定长数据。要实现变长加密,只能通过填充数据位和多次循环重复加密不同明文段来实现,而这显然无法满足性能上的要求。
针对相关技术中所存在的上述问题,目前尚未提出有效的解决方案。
发明内容
本发明的目的在于提供一种基于字符的加密方法,替换传统按字节运算的加密方法,使加密前后后数据长度保持不变,并实现动态可变数据长度的加密。保证密文的可见性和不易破解性。
根据本发明的一个方面,提供了一种基于字符的加密方法,用于对计算设备中存储和传输的字符数据进行加密,其特征在于,包括如下步骤:
步骤101:建立基础置换表TB,所述基础置换表保存源序号到目标序号的映射;
步骤102:利用密钥将该基础置换表初始化为操作置换表TO;
步骤103:根据预先定义的字符与序号对应表TC,将输入字符串转换为明文序号串;
步骤104:利用操作置换表TO对明文序号串进行置换,得到密文序号串;
步骤105:反向查找字符与序号对应表TC,将密文序号串转换为密文字符串。
优选地,所述基础置换表TB包括N个基础置换表TB1-TBN,均通过随机的方式产生,其中N为大于1的整数。
优选地,所述步骤102的操作置换表TO1-TON通过以下过程建立:
2.1、处理第i=1张基础置换表;
2.2、获取密钥的第j=1位,计算第j位的序号index;
2.3、将基础置换表从第j位开始循环左移index位,跳转到第2.2步获取密钥的第j+1位,直到所有的密钥位处理完成;
2.4、得到第i张操作置换表TOi,跳转到步骤2.1,直到i=N,即所有的操作置换表TO初始化完毕。
优选地,在步骤103所生成的明文序号串中,对于序号串的第i位,使用第j个操作置换表TOj,其中j由i%N来确定,%表示取余运算;
优选地,所述置换通过以下步骤完成:
5.1、以第k=1位为参考置换其它所有位,并与k位序号相加取模Z作为最后置换结果;
5.2、以第m=Len位为参考置换其它所有位,并与m位序号相加取模Z作为最后置换结果;
5.3、k+1,m-1跳转到步骤5.1,直到k≥m,其中Len为明文序号串的长度,Z为所述字符与序号对应表中的字符个数。
根据本发明的另一个方面,还提供了一种用于基于字符的加密装置,用于对计算设备中存储和传输的字符数据进行加密,其特征在于,该装置包括:
基础置换表模块:用于建立和存储基础置换表TB,所述基础置换表保存源序号到目标序号的映射;
字符与序号对应表模块,用于定义和存储字符与序号对应表TC;
操作置换表初始化模块:用于利用密钥将该基础置换表初始化为操作置换表TO;
字符序号转换模块:用于查找所述字符与序号对应表,从而将输入字符串转换为明文序号串;
置换运算模块:用于利用操作置换表TO对所述明文序号串进行置换,得到密文序号串;
序号字符转换模块:用于反向查找字符与序号对应表TC,以将密文序号串转换为密文字符串。
利用本发明提供的加密方法和装置,具有以下优点:实现了动态可变数据长度的加密,能够保证加密后的密文和明文数据长度一致,在确保字符可见的情况下,不增加密文的额外存储空间。保证加密后的数据可以被印刷和传输。同时该方法不受平台限制能够跨多平台运行,速度上相比DES算法快一倍。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的过分限定。在附图中:
图1是根据本发明实施例的加密方法的流程图。
图2是根据本发明实施例的加密方法中字符序号对应表的示意图。
图3是根据本发明实施例的加密方法中基础置换表的示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。本申请中的实施例及实施例中的特征可以相互组合。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
本发明提出了一种基于字符的双向循环置换(Character Based BidirectionCyclic Replacement)加密方法。分别作如下描述。
图1是根据本发明实施例的加密方法的流程图。如图1所示,本发明的方法用于对计算设备中存储和传输的字符数据进行加密,包括以下步骤:
步骤101:建立基础置换表TB;
在一个实施例中,共给出了10张基础置换表,分别为TB1、TB2、…、TB10,如图3所示的TB1、TB2。置换表中保存的数字是在字符序号表中所对应的序号。在一个实施例中,10张基础置换表都是通过随机的方式产生。
置换前和置换后的序号是一一对应的关系,所以保证了方法的可逆性,即加密过程中,一个明文输入有且只有一个密文输出。基础置换表优选地存储于计算机存储单元中的文件中,包括但不限于本地计算机和/或网络服务器。
步骤102:利用密钥将该基础置换表初始化为操作置换表TO。
基础置换表不直接参与最后的置换操作,而是通过所输入的密钥对基础置换表进行处理。在一个实施例中,得到最后的操作置换表分别为TO1、TO2、…、TO10。处理方法如下:
1、处理第i=1张基础置换表。
2、获取密钥的第j=1位,计算第j位的序号index。
3、将基础置换表从第j位开始循环左移index位,跳转到第2步获取密钥的第j+1位,直到所有的密钥位处理完成。
4、得到第i张操作置换表,跳转到第1步处理第i+1张基础置换表,直到i=10即所有基础置换表处理完成,即所有的操作置换表TO初始化完毕。
步骤103:获取字符与序号对应表TC,将输入字符串转换为明文序号串。
图2是根据本发明实施例的加密方法中字符序号对应表的示意图。字符序号对应表实现了ASCII字符到序号index的双向映射。查找前后的对象是一一对应的关系,一个字符(0-9+A-Z)输入有且只有一个序号输出。字符与序号对应表优选地存储于计算机存储单元中的文件中,包括但不限于本地计算机和/或网络服务器。
步骤104:通过操作置换表TO对明文序号串进行置换,得到密文序号串。
在本发明优选的实施例中,共有10张操作置换表,并采用以下公式来确定明文序号串的每一位使用的操作置换表:
TOj=Ci%10
其中“Ci”表示输入串的第i位,“TOj”指所使用的操作置换表,“10”表示共有10张操作置换表,“%”表示取余数。即第Ci位应该使用的操作置换表位TOj,例如第12位输入串在参加置换时使用的是TO2操作置换表。
采用循环置换的方法使明文的每一位的变动将影响其它所有位。所以无法通过有规律明文直接推断出密文的规律。同时置换数据所使用的置换表每一位都不同,而且置换表会随着密钥的不同而不同,从而最大程度的避免了方法被破解的可能。
优选地,在置换过程中,可采用取模运算得到映射结果,即:
第1步、以第i=1位为参考置换其它所有位,并与i位序号相加取模36作为最后置换结果;
第2步、以第j=Len(明文序号串的长度)位为参考置换其它所有位,并与j位序号相加取模36作为最后置换结果;
第3步、i+1,j-1跳转到第1步,直到i≥j。
步骤105:通过反向查找字符与序号对应表TC,将密文序号串转换为密文字符串,从而完成加密流程。参见步骤103,仍利用图2所示的字符与序号对应表TC,完成序号到字符的反向映射。由于步骤104中采取了模36运算,保证密文序号串的取值范围在1-36之间,从而使每位序号均能查找到唯一对应的字符。
区别于传统方法的是,本发明的方法可实现直接变长数据的加密,因为本发明的方法处理数据的基本单位是字符单元,不受字、双字节、四字节等处理的依赖,从而能实现动态长度数据加密。将字符位作为基本处理单元,保证了很好的平台适应性,无论是8、16、32、64位的处理器都能够很好的支持。因为采用置换的基本原则,不破坏字符的可见性,所以不必牺牲数据位进行数据显示,同时方法也没增加额外的加密位。故加密后的数据长度保持不变。
对于计算机高级语言的编程,本发明加密使用接口的伪码实现示例如下:
//功能说明:加密数据
以下以图3所示的随机生成的基础置换表为实施例,具体说明在此基础上的加密方法的流程。
该实施例的加密步骤为:
1、计算输入长度Len。
2、初始化操作置换表。
3、将输入串转换为序号串。
4、以第i=1位为参考置换其它所有位,并与i位序号相加取模36作为最后置换结果。
5、以第j=Len(明文序号串的长度)位为参考置换其它所有位,并与j位序号相加取模36作为最后置换结果。
6、i+1,j-1跳转到第4步,直到i≥j。
7、将序号串转换为字符串得到最后的密文。
在本例中设输入明文字符串为“19UHAR489D”。全部基础置换表以二维数组形式在代码中表示如下:
方法首先通过查找字符序号对应表,将其转换为明文序号串为2,10,31,18,11,28,5,9,10,14。
第二,通过上述步骤104的加密处理,得到密文序号串为33,12,17,3,19,8,22,29,6,18。
最后,将密文序号串通过反向查表转换为密文字符串为:“WBG2I7LS5H”。
在计算机上利用高级编程语言实现本发明的方法时,置换表初始化过程的代码表示可为:
字符序号与字符的转换过程的代码表示可为:
采用置换方法不会破坏字符的可见性。而不是如传统方法采用异或操作和移位操作那样如将字母A循环左移两位后16进制表示为不可见字符0x05,破坏了字符的可见性。而在本发明上述示例中字符‘A’替换为字符‘7’依然是可见字符。
本发明还提供了一种用于基于字符的加密装置,用于对计算设备中存储和传输的字符数据进行加密,其特征在于,该装置包括:
基础置换表模块:用于建立和存储基础置换表TB,所述基础置换表保存源序号到目标序号的映射;
字符与序号对应表模块,用于定义和存储字符与序号对应表TC;
操作置换表初始化模块:用于利用密钥将该基础置换表初始化为操作置换表TO;
字符序号转换模块:用于查找所述字符与序号对应表,从而将输入字符串转换为明文序号串;
置换运算模块:用于利用操作置换表TO对所述明文序号串进行置换,得到密文序号串;
序号字符转换模块:用于反向查找字符与序号对应表TC,以将密文序号串转换为密文字符串。
可见,通过双向加密的方法可以大大提高加密速度,加密采用直接查表置换的方法,具有有限的时间复杂度,保证加密的实时效率。通过本发明的加密方法能够实现动态可变数据长度的加密,能够保证加密后的密文和明文数据长度一致,在确保字符可见的情况下,不增加密文的额外存储空间。保证加密后的数据可以被印刷和传输。同时该方法不受平台限制能够跨多平台运行,速度上相比DES算法快一倍。
显然,本领域的技术人员应该理解,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储系统中由计算系统来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换和变型,均应包含在本发明的保护范围之内。
Claims (5)
1.一种基于字符的加密方法,用于对计算设备中存储和传输的字符数据进行加密,其特征在于,包括如下步骤:
步骤101:建立基础置换表TB,所述基础置换表保存源序号到目标序号的映射;
步骤102:利用密钥将该基础置换表初始化为操作置换表TO;
步骤103:根据预先定义的字符与序号对应表TC,将输入字符串转换为明文序号串;
步骤104:利用操作置换表TO对明文序号串进行置换,得到密文序号串;
步骤105:反向查找字符与序号对应表TC,将密文序号串转换为密文字符串;
所述基础置换表TB包括N个基础置换表TB1-TBN,均通过随机的方式产生,其中N为大于1的整数;
其中所述步骤102 的操作置换表TO1-TON通过以下过程建立:
2.1、处理第i=1张基础置换表;
2.2、获取密钥的第j=1位,计算第j位的序号index;
2.3、将基础置换表从第j位开始循环左移index位,跳转到第2.2步获取密钥的第j+1位,直到所有的密钥位处理完成;
2.4、得到第i张操作置换表TOi,跳转到步骤2.1,直到i=N,即所有的操作置换表TO初始化完毕;
其中所述置换通过以下步骤完成:
4.1、以第k=1位为参考置换其它所有位,并与k位序号相加取模Z作为最后置换结果;
4.2、以第m=Len位为参考置换其它所有位,并与m位序号相加取模Z作为最后置换结果;
4.3、k+1,m-1跳转到步骤5.1,直到k≥m,其中Len为明文序号串的长度,Z为所述字符与序号对应表中的字符个数。
2.如权利要求1的方法,其中:
在步骤103所生成的明文序号串中,对于序号串的第i位,使用第j个操作置换表TOj,其中j由i%N来确定,%表示取余运算。
3.如权利要求1的方法,其中所述字符属于ASCII字符集合:数字0-9以及字母A-Z,且Z=36。
4.一种用于基于字符的加密装置,用于对计算设备中存储和传输的字符数据进行加密,其特征在于,该装置包括:
基础置换表模块:用于建立和存储基础置换表TB,所述基础置换表保存源序号到目标序号的映射;
字符与序号对应表模块,用于定义和存储字符与序号对应表TC;
操作置换表初始化模块:用于利用密钥将该基础置换表初始化为操作置换表TO;
字符序号转换模块:用于查找所述字符与序号对应表,从而将输入字符串转换为明文序号串;
置换运算模块:用于利用操作置换表TO对所述明文序号串进行置换,得到密文序号串;
序号字符转换模块:用于反向查找字符与序号对应表TC,以将密文序号串转换为密文字符串;
所述基础置换表TB包括N个基础置换表,其中N为大于1的整数,所述操作置换表初始化模块被配置为通过以下过程来初始化TO1-TON:
2.1、处理第i=1张基础置换表;
2.2、获取密钥的第j=1位,计算第j位的序号index;
2.3、将基础置换表从第j位开始循环左移index位,跳转到第2.2步获取密钥的第j+1位,直到所有的密钥位处理完成;
2.4、得到第i张操作置换表TOi,跳转到步骤2.1,直到i=N,即所有的操作置换表TO初始化完毕;
且其中,所述置换运算模块调用操作置换表初始化模块以及所述字符序号转换模块,分别获得操作置换表TO1-TON以及长度为Len的明文序号串,并配置为通过以下过程完成明文序号串到密文序号串的置换:
5.1、以第k=1位为参考置换其它所有位,并与k位序号相加取模Z作为最后置换结果;
5.2、以第m=Len位为参考置换其它所有位,并与m位序号相加取模Z作为最后置换结果;
5.3、k+1,m-1跳转到步骤5.1,直到k≥m,其中Z为所述字符与序号对应表中的字符个数。
5.如权利要求4的装置,其特征在于,还包括:
明文接收模块,用于接收输入的字符串,并将该输入的字符串发送至字符序号转换模块;以及
密文发送模块,用于将序号字符转换模块所转换形成的密文字符串进行输出。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410034338.9A CN103825723B (zh) | 2014-01-24 | 2014-01-24 | 一种加密方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410034338.9A CN103825723B (zh) | 2014-01-24 | 2014-01-24 | 一种加密方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103825723A CN103825723A (zh) | 2014-05-28 |
CN103825723B true CN103825723B (zh) | 2019-05-03 |
Family
ID=50760572
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410034338.9A Active CN103825723B (zh) | 2014-01-24 | 2014-01-24 | 一种加密方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103825723B (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104113410B (zh) * | 2014-07-04 | 2017-05-17 | 北京思特奇信息技术股份有限公司 | 一种基于多表加密法的数据加密传输方法及装置 |
CN104348609B (zh) * | 2014-09-18 | 2017-06-06 | 成都西山居互动娱乐科技有限公司 | 一种非存储的密码管理算法 |
CN104462994B (zh) * | 2014-11-25 | 2017-12-01 | 厦门市美亚柏科信息股份有限公司 | 一种数据加密及解密操作方法 |
CN104615551A (zh) * | 2015-02-09 | 2015-05-13 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN105989309A (zh) * | 2015-02-17 | 2016-10-05 | 汪风珍 | 一种密码 |
CN105871542A (zh) * | 2016-03-25 | 2016-08-17 | 贵州大学 | 一种密文的加密解密方法 |
JP6975225B2 (ja) * | 2016-07-29 | 2021-12-01 | パーマネント プライバシー エルティディー | 安全な暗号化に関連するアプリケーション |
CN106326761B (zh) * | 2016-09-05 | 2019-04-30 | 天脉聚源(北京)传媒科技有限公司 | 一种sn码的加密方法及装置 |
CN106375083B (zh) * | 2016-09-30 | 2019-10-01 | 广东网金控股股份有限公司 | 一种基于Base64的加解密方法及其装置 |
CN106685922B (zh) * | 2016-11-17 | 2019-12-03 | 江西远成汽车技术股份有限公司 | 数据加密方法及装置 |
CN110287712B (zh) * | 2019-06-10 | 2022-09-16 | 南通大学 | 一种中英文字符串的加密方法 |
CN110287713B (zh) * | 2019-06-10 | 2022-04-22 | 南通大学 | 一种中文字符串的加密方法和解密方法 |
CN113595717B (zh) * | 2020-04-30 | 2023-10-17 | 比亚迪股份有限公司 | Ecb模式分组加密方法和解密方法及控制装置和车辆 |
CN111753317A (zh) * | 2020-05-27 | 2020-10-09 | 长沙睿永信息技术有限公司 | 一种等长数字加密的实现方法 |
CN114499978B (zh) * | 2021-12-28 | 2023-07-21 | 安徽航天信息科技有限公司 | 一种基于密码学替换交换实现的加解密方法、装置及系统 |
CN114448682A (zh) * | 2022-01-05 | 2022-05-06 | 杭州博盾习言科技有限公司 | 联邦协议加密方法、装置、电子设备以及存储介质 |
CN116132079A (zh) * | 2022-08-09 | 2023-05-16 | 马上消费金融股份有限公司 | 数据处理方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07111502A (ja) * | 1993-10-13 | 1995-04-25 | Sharp Corp | 通信システム及びその機器 |
JP2001203685A (ja) * | 2000-01-18 | 2001-07-27 | Nec Corp | 乱数表を用いた暗号化によるデータ送信方式およびデータ交換方式 |
CN101206815A (zh) * | 2006-12-19 | 2008-06-25 | 株式会社富士通Bsc | 加密处理、加密装置和存储加密程序的计算机可读介质 |
CN102073831A (zh) * | 2011-02-23 | 2011-05-25 | 上海帝埃碧化学科技有限公司 | 电子文档加密和解密的系统及其方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3864675B2 (ja) * | 2000-03-09 | 2007-01-10 | 株式会社日立製作所 | 共通鍵暗号装置 |
CN1190034C (zh) * | 2001-12-10 | 2005-02-16 | 中国科学院软件研究所 | 一种分组密码加密方法 |
WO2004045134A1 (en) * | 2002-11-05 | 2004-05-27 | The Titan Corporation | Self-synchronizing, stream-oriented data encryption technique |
CN101167114A (zh) * | 2005-04-28 | 2008-04-23 | 松下电器产业株式会社 | 程序转换装置、加密处理装置以及加密处理方法 |
US8290162B2 (en) * | 2006-12-15 | 2012-10-16 | Qualcomm Incorporated | Combinational combiner cryptographic method and apparatus |
-
2014
- 2014-01-24 CN CN201410034338.9A patent/CN103825723B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07111502A (ja) * | 1993-10-13 | 1995-04-25 | Sharp Corp | 通信システム及びその機器 |
JP2001203685A (ja) * | 2000-01-18 | 2001-07-27 | Nec Corp | 乱数表を用いた暗号化によるデータ送信方式およびデータ交換方式 |
CN101206815A (zh) * | 2006-12-19 | 2008-06-25 | 株式会社富士通Bsc | 加密处理、加密装置和存储加密程序的计算机可读介质 |
CN102073831A (zh) * | 2011-02-23 | 2011-05-25 | 上海帝埃碧化学科技有限公司 | 电子文档加密和解密的系统及其方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103825723A (zh) | 2014-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103825723B (zh) | 一种加密方法和装置 | |
US11770258B2 (en) | Accelerators for post-quantum cryptography secure hash-based signing and verification | |
US11770262B2 (en) | Odd index precomputation for authentication path computation | |
CN109861820B (zh) | 基于随机散列和位运算的加密解密方法和装置 | |
Kuznetsov et al. | Performance of hash algorithms on gpus for use in blockchain | |
CN106161006B (zh) | 一种数字加密算法 | |
CN110765473A (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
US20210119789A1 (en) | Efficient post-quantum secure software updates tailored to resource-constrained devices | |
CN105100115A (zh) | 一种基于加密口令及数据拆分的隐私保护的数据存储方法 | |
CN104899517B (zh) | 基于短语的可搜索对称加密方法 | |
US20210306155A1 (en) | Robust state synchronization for stateful hash-based signatures | |
US10164945B2 (en) | Method, apparatus, and computer-readable medium for masking data | |
WO2020168629A1 (zh) | 基于位置换和位变换的加密解密方法和装置 | |
WO2020168627A1 (zh) | 基于拉链式动态散列和nlfsr的加密解密方法及装置 | |
CN104396182A (zh) | 加密数据的方法 | |
CN105808977A (zh) | 一种文件读操作、写操作的处理方法及装置 | |
Zhdanov et al. | Block symmetric cryptographic algorithm based on principles of variable block length and many-valued logic | |
CN102761418A (zh) | 一种字符压缩加密方法 | |
CN115994559A (zh) | 一种高效的不经意神经网络转化方法 | |
Joshy et al. | Text to image encryption technique using RGB substitution and AES | |
Tiwari | Cryptography in blockchain | |
CN106656500A (zh) | 加密装置及方法 | |
CN103326851B (zh) | 基于单片机的一种罗盘式加密解密方法 | |
CN102185897B (zh) | 安全分散式虚拟存储池系统 | |
Zhang | Security analysis of a chaos triggered image encryption scheme |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |