CN104022871A - 基于对称式的加密方法 - Google Patents
基于对称式的加密方法 Download PDFInfo
- Publication number
- CN104022871A CN104022871A CN201410284328.0A CN201410284328A CN104022871A CN 104022871 A CN104022871 A CN 104022871A CN 201410284328 A CN201410284328 A CN 201410284328A CN 104022871 A CN104022871 A CN 104022871A
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- key
- data
- wheel
- variable factor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于对称式的加密方法,其根据ASCII码表将明文与密钥进行字符转换,转换为二进制位,再通过对位的同或逻辑运算,得到最初密文,接着引入可变因子n,得到需要加密的轮数N且该可变因子n与客户端硬件相关,通过N轮加密,得到最终可变长度密文。本发明可广泛运用于数据安全领域,不受限制于其他密码算法专利,不依赖第三方的认证机构,且具有可变长度,根据用户需求增加破解难度等优点。
Description
技术领域
本发明涉及一种基于对称式的加密方法。
背景技术
数据加密的基本过程就是对原有明文的文件或数据进行某种加密算法的处理,实现可读明文到非可读密文的转化,只有在输入相应的密钥后才能显示出本来的明文。通过这个过程来实现敏感数据不被非法窃取、盗用的目的。该过程的逆过程为解密,即将密文转化为其原来的数据明文。数据加密技术通常分为两大类:对称式和非对称式。对称式加密和解密即加密和解密使用同一个密钥,如美国的DES加密标准;非对称式加密和解密说使用的不是同一个密钥,通常有两个密钥,即公钥和私钥,需配对使用。现有技术方案应用于安全认证比较普遍的方法是使用MD5或MD5变化式进行安全认证。
MD5安全认证原理是系统中用户的密码以MD5算法经Hash(散列)运算后存储于系统数据库中。当有用户登录请求时,系统把用户输入的密码进行MD5Hash运算,然后再去和保存在数据库中的密文进行比较,进而确定输入的密码是否正确。通过这样的步骤,系统在并不知道用户明文密码的情况下就可以确定用户登录系统的合法性,从而实现安全认证。这样的安全认证方式可以避免用户的明文密码被具有系统管理员权限的用户知道。MD5将任意长度的“字节串”映射为一个128bit的大整数,并且是通过该128bit反推原始字符串是困难的,换句话说就是,即使你看到源程序和算法描述,也无法将一个MD5的值变换回原始的字符串。从数学原理上说,是因为原始的字符串有无穷多个,这有点象不存在反函数的数学函数,也无法将经过MD5变化后的密文换回原始的明文。所以遇见忘记密码的情况下,一般解决办法是用系统中的MD5()函数重新生成一段密文覆盖原来的密文,但这种方式就给黑客留下了破译密码的可能,即黑客取得服务器权限后可以根据系统中的MD5()函数生成一个已知明文的密文,并用这个密文覆盖原来的密文,进而可以通过已知明文进入系统。在2004年8月17日的美国加州圣巴巴拉的国际密码学会议(Crypto’2004)上,来自中国山东大学的王小云教授做了通过加速杂凑冲撞的方式破译MD5算法的报告,宣告了固若金汤的世界通行密码标准MD5的堡垒轰然倒塌,引发了密码学界的轩然大波。王小云的研究成果再次表明了MD5在架构上存在缺陷,必须添加一些限制条件,才能保证使用系统的安全性。因此,现在出现了一些MD5变化式的认证方式,但都是基于MD5架构上变化而来的。
MD5变化式是在是在MD5的基础上引入变化因子,使得明文得到的密文具有变化的特征,即同一明文可以产生多组与之对应的密文。但由于木马和病毒的肆虐,明文密码被盗取的情况时有发生,通过对明文及对应密文的分析,可以找到这个变化因子,通过伪造密文的方式,从而实现系统的合法侵入。
发明内容
本发明的目的提供一种安全性高、基于对称式的加密方法。
为达到上述目的,本发明采用如下技术方案:一种基于对称式加密的方法,其加密步骤包括:
S1根据ASCII码表将明文与密钥进行字符转换,转换为二进制位;
S2通过对位的同或逻辑运算,得到第一次加密后的密文,其中第一次加密后的密文为最初密文;
S3引入可变因子n,且该可变因子n与客户端硬件设备的唯一性相关;
S4通过对可变因子n的数位逻辑处理,得到需要加密的轮数N;
S5对密文进行N轮加密,加密方式为:
密文(N+1)=(密文(N)×(n))XNOR密钥,N轮加密后的密文为最终可变长度密文。
在上述技术方案的基础上,包括如下附属技术方案:
所述客户端硬件设备至少能提供具有唯一性的一组数据X,且可变因子n为数据X的全部、或数据X的一部分、或由数据X进行数学运算变化而来,而密钥由密钥持有人提供。
其解密步骤进一步包括:
S6通过接口连接客户端硬件设备,根据客户端硬件设备提取由其提供的一组数据X,通过加密过程已定义的数学运算变化对X进行数学处理得到可变因子n;
S7通过加密过程已定义的对n的逻辑运算变化得到需要加密的轮数N;
S8对密文进行N轮解密,由密钥持有人提供密钥,解密方式为:
密文(N-1)=(密文(N)XNOR密钥)/(n));
S9对N轮解密后的初始密文进行位的同或逻辑运算,得到原文二进制位;
S10根据得到的原文二进制位对照ASCII码表将原文二进制位转化为可读原文。
本发明优点是:
本发明采用基于对称式的加解密保护,可广泛运用于互联网数据安全领域,不受限制于其他密码算法专利,不依赖第三方的认证机构,且具有可变长度,根据用户需求增加破解难度等优点。
附图说明
下面结合附图及实施例对本发明作进一步描述:
图1为本发明的流程图。
具体实施方式
实施例:如图1,本发明提供了一种基于对称式的加密方法的具体实施例,其用于解决数据以明文显示而出现的信息保密问题,本发明以字节操作,通过逻辑运算同或为基础,如:
明文=01001011
密钥=1001
加密过程,即密文=明文XNOR密钥=00101101
解密过程,即明文=密文XNOR密文=01001011
而在实际运用方案中要复杂的多,经过多次数学运算、逻辑同或和数位变化,形成非固定长度的密文。具体如下:
1.根据ASCII码表将明文与密钥进行字符转换,转换为二进制位;
2.通过对位的同或逻辑运算,得到第一次加密后的密文,即最初密文;
3.引入可变因子n,该因子n为本发明涉及的类似于usbkey的可适用于计算机usb接口的客户端硬件设备,该客户端硬件设备可以提供的一组数据X,该组数据X与客户端硬件设备唯一性相关,无任何规律且每个设备提供的数据无重复不可复制,即唯一。可变因子n与该组数据X的关系在于,可变因子n可以是X的全部也可以是X的一部分或者由X进行数学运算变化而来,进行数学运算变化包括但不限于加减乘除等数学运算或混合运算。
4.通过对可变因子n的数位逻辑处理,根据对可变因子n数位的分组再进行逻辑运算最终得到需要加密的轮数N。分组可根据需要进行2位或2位以上进行分组,逻辑运算即根据分组对可变因子n进行逻辑运算处理,逻辑运算处理包括但不限于与、或、非,或混合逻辑运算。
5.对密文进行N轮加密,密钥由密钥持有人提供。加密方式为:
密文(N+1)=(密文(N)*n)XNOR密钥,其中N轮加密后的密文为最终可变长度密文。
解密即加密逆过程,具体如下:
1)通过usb接口连接客户端硬件设备,根据客户端硬件设备提取由该设备提供的一组数据X。通过加密过程已定义的数学运算变化对X进行数学处理得到可变因子n;
2)通过加密过程已定义的对n的逻辑运算变化得到需要加密的轮数N;
3)对密文进行N轮解密,由密钥持有人提供密钥。解密方式为:
密文(N-1)=(密文(N)XNOR密钥)/(n))。
4)对N轮解密后的初始密文进行位的同或逻辑运算,得到原文二进制位;
5)根据得到的原文二进制位对照ASCII码表将原文二进制位转化为可读原文。
为便于更清楚地了解本发明的加密过程和工作原理,特举例予以说明,假设明文=12、密钥=3,进行如下过程:
1、加密过程步骤:
1)先将明文和密钥各自转化为相应的二进制位;
明文=0000 1100
密钥=0000 0011
2)将明文与密钥进行同或逻辑运算,得到第一次密文;
密文(0)=明文XNOR密钥=1111 0000
3)获取客户端硬件设备提供的数据X,假设X=9374912,且X不进行变化。其中获得可变因子n,举例假设n=2即0000 0010;
4)通过对n的数位逻辑运算,举例只进行4位分为一组进行简单运算假设运算结果N=2;
5)对密文进行N=2轮加密;
密文(1)=(密文(0)*n)XNOR密钥=(1111 0000)*(0010)XNOR0000 0011=(0001 1110 0000)XNOR 0000 0011=1110 0010 1111
密文(2)=(密文(1)*n)XNOR密钥=(0001 1100 0101 1110)XNOR0000 0011=1110 0000 1010 0010
最终密文=密文(2);
2、解密过程:
1)通过客户端硬件设备得到X=9374912,通过已定义数学处理得到可变因子n=2;
2)通过加密过程对n的逻辑定义即举例的4位分为一组简单逻辑与运算得到N=2;
3)对密文进行N=2轮解密,密钥由密钥持有人提供;
密文(1)=((1110 0000 1010 0010)XNOR 0000 0011)/(0010)=1110 00101111
密文(0)=((1110 0010 1111)XNOR 0000 0011)/(0010)=1111 0000
4)对获得的密文(0)与密钥进行同或逻辑运算,得到明文;
明文=密文(0)XNOR密钥=0000 1100。
5)最终通过ASCII码表获得明文,明文=12。
本发明采用基于对称式的加解密保护,可广泛运用于数据安全领域,不受限制于其他密码算法专利,不依赖第三方的认证机构,且具有可变长度,根据用户需求增加破解难度等优点。
当然上述实施例只为说明本发明的技术构思及特点,其目的在于让熟悉此项技术的人能够了解本发明的内容并据以实施,并不能以此限制本发明的保护范围。凡根据本发明主要技术方案的精神实质所做的等效变换或修饰,都应涵盖在本发明的保护范围之内。
Claims (3)
1.一种基于对称式的加密方法,其特征在于其包括:
S1根据ASCII码表将明文与密钥进行字符转换,转换为二进制位;
S2通过对位的同或逻辑运算,得到第一次加密后的密文;
S3引入可变因子n,且该可变因子n与客户端硬件设备的唯一性相关;
S4通过对可变因子n的数位逻辑处理,得到需要加密的轮数N;
S5对密文进行N轮加密,加密方式为:
密文(N+1)=(密文(N)×(n))XNOR密钥。
2.如权利要求1所述的加密方法,其特征在于:其解密步骤进一步包括:所述客户端硬件设备至少能提供具有唯一性的一组数据X,且可变因子n为数据X的全部、或数据X的一部分、或由数据X进行数学运算变化而来,而密钥由密钥持有人提供。
3.如权利要求1或2所述的加密方法,其特征在于:其解密步骤进一步包括:
S6通过接口连接客户端硬件设备,根据客户端硬件设备提取由其提供的一组数据X,通过加密过程已定义的数学运算变化对X进行数学处理得到可变因子n;
S7通过加密过程已定义的对n的逻辑运算变化得到需要加密的轮数N;
S8对密文进行N轮解密,由密钥持有人提供密钥,解密方式为:
密文(N-1)=(密文(N)XNOR密钥)/(n));
S9对N轮解密后的初始密文进行位的同或逻辑运算,得到原文二进制位;
S10根据得到的原文二进制位对照ASCII码表将原文二进制位转化为可读原文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410284328.0A CN104022871B (zh) | 2014-06-23 | 2014-06-23 | 基于对称式的加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410284328.0A CN104022871B (zh) | 2014-06-23 | 2014-06-23 | 基于对称式的加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104022871A true CN104022871A (zh) | 2014-09-03 |
CN104022871B CN104022871B (zh) | 2017-07-25 |
Family
ID=51439457
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410284328.0A Expired - Fee Related CN104022871B (zh) | 2014-06-23 | 2014-06-23 | 基于对称式的加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104022871B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114019855A (zh) * | 2021-10-27 | 2022-02-08 | 国网山东省电力公司宁阳县供电公司 | 一种线路安全智能辅助监测系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070209064A1 (en) * | 2004-03-26 | 2007-09-06 | Shanghai Sanlen Info Security Co., Ltd. | Secret File Access Authorization System With Fingerprint Limitation |
CN101345619A (zh) * | 2008-08-01 | 2009-01-14 | 清华大学深圳研究生院 | 基于生物特征和移动密钥的电子数据保护方法及装置 |
CN101626289A (zh) * | 2009-07-14 | 2010-01-13 | 青岛科技大学 | Aes加密芯片的设计方法及电脑加密机 |
CN101826961A (zh) * | 2010-05-25 | 2010-09-08 | 上海复旦天臣新技术有限公司 | 数据传输加解密方法、装置及系统 |
CN101950344A (zh) * | 2010-09-21 | 2011-01-19 | 广东欧珀移动通信有限公司 | 一种嵌入式软件程序加解密方法 |
-
2014
- 2014-06-23 CN CN201410284328.0A patent/CN104022871B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070209064A1 (en) * | 2004-03-26 | 2007-09-06 | Shanghai Sanlen Info Security Co., Ltd. | Secret File Access Authorization System With Fingerprint Limitation |
CN101345619A (zh) * | 2008-08-01 | 2009-01-14 | 清华大学深圳研究生院 | 基于生物特征和移动密钥的电子数据保护方法及装置 |
CN101626289A (zh) * | 2009-07-14 | 2010-01-13 | 青岛科技大学 | Aes加密芯片的设计方法及电脑加密机 |
CN101826961A (zh) * | 2010-05-25 | 2010-09-08 | 上海复旦天臣新技术有限公司 | 数据传输加解密方法、装置及系统 |
CN101950344A (zh) * | 2010-09-21 | 2011-01-19 | 广东欧珀移动通信有限公司 | 一种嵌入式软件程序加解密方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114019855A (zh) * | 2021-10-27 | 2022-02-08 | 国网山东省电力公司宁阳县供电公司 | 一种线路安全智能辅助监测系统 |
CN114019855B (zh) * | 2021-10-27 | 2024-03-29 | 国网山东省电力公司宁阳县供电公司 | 一种线路安全智能辅助监测系统 |
Also Published As
Publication number | Publication date |
---|---|
CN104022871B (zh) | 2017-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102684877B (zh) | 一种进行用户信息处理的方法及装置 | |
Omolara et al. | Developing a modified hybrid caesar cipher and vigenere cipher for secure data communication | |
Zheng et al. | Research for the application and safety of MD5 algorithm in password authentication | |
CN104378198A (zh) | 一种基于分组密码体制的语音加密方法 | |
CN114175572A (zh) | 利用拟群运算对加密数据实行相等和小于运算的系统和方法 | |
CN106131049A (zh) | 一种数据传输加解密的方法 | |
CN104038336A (zh) | 一种基于3des的数据加密方法 | |
CN116760546B (zh) | 基于云环境的模块化密码服务方法 | |
CN105959099A (zh) | 一种实现ssr密码加密的方法 | |
CN107342865B (zh) | 一种基于sm4的认证加密算法 | |
CN111314270B (zh) | 一种基于有效期均匀分布对称算法的数据加密和解密方法 | |
CN104022871B (zh) | 基于对称式的加密方法 | |
Fahrianto et al. | Encrypted SMS application on Android with combination of caesar cipher and vigenere algorithm | |
CN105763322A (zh) | 一种可混淆的加密密钥隔离数字签名方法及系统 | |
Anupriya et al. | Encryption using XOR based extended key for information security–a novel approach | |
Pertiwi et al. | Simulations of text encryption and decryption by applying vertical bit rotation algorithm | |
CN111314052B (zh) | 一种数据加密和解密方法 | |
CN111314051B (zh) | 一种加解密方法和装置 | |
CN111314053B (zh) | 一种数据加密和解密方法 | |
Sharfuddin et al. | A novel cryptographic technique for cloud environment based on feedback dna | |
JP2015082077A (ja) | 暗号化装置、制御方法、及びプログラム | |
CN103475466A (zh) | 一种USBKey总线保护实现方法 | |
CN102968598A (zh) | 数字文件的解密方法 | |
CN111914967B (zh) | 带随机参数委托存储的椭圆曲线射频识别双向认证方法 | |
Walia et al. | Multi Encryption Approach to Provide Security for Cloud Integrated Internet of Things |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20170725 Termination date: 20180623 |