CN104967518A - 一种提高信息传输安全性的方法 - Google Patents
一种提高信息传输安全性的方法 Download PDFInfo
- Publication number
- CN104967518A CN104967518A CN201510465432.4A CN201510465432A CN104967518A CN 104967518 A CN104967518 A CN 104967518A CN 201510465432 A CN201510465432 A CN 201510465432A CN 104967518 A CN104967518 A CN 104967518A
- Authority
- CN
- China
- Prior art keywords
- file
- fragment
- ciphertext
- carried out
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
一种提高信息传输安全性的方法,包括步骤:S1:将待加密文件与同等长度的加密样本文件按位进行运算,得到“中间文件”;S2:将“中间文件”平均切分为N份片段,并将N份片段随机排序;S3:将N份片段进行相互之间的迭代运算,得到密文;S4:将密文进行加密等级划分,将存储在密文中得最终密文;S5:对最终密文进行解密;S6:启动破解保护程序,在文件解密次数超过预定的值时,最终密文会自动销毁,并关闭操作系统。它能够摆脱“算法+密钥”的局限和束缚,改变完全依赖“密钥”的文件保密方式,实现每次文件的“个性加密”,达到一次一密的保密效果。
Description
技术领域
本发明涉及安全通信领域,尤其涉及一种提高信息传输安全性的方法。
背景技术
自2010年9月在伊朗核设施试验基地发生的“震网”病毒攻击事件以来,在欧洲、中东和香港等地区先后发现了“Duqu”病毒和“火焰”病毒。这些病毒具有极强的隐蔽性、极高的复杂性和极大的破坏性,充分表明了网络空间的信息战争已经由个人行为上升为国家组织、由独立事件向连锁攻击演变,攻击手段越来越高超、破坏影响越来越大,常规的安全保密技术和手段往往在实施应用之后不久就被攻破。
现代信息加密技术是采用“算法+密钥”的基本思想。在具体加密过程中,加密算法一旦选定,信息保密的强度则主要依赖于“密钥”的强度。随着计算机计算速度的不断提升以及新型计算工具的涌现,破解“算法+密钥”的现代加密方法,窃取保密信息变得越来越容易。在应急和突发事件时,往往会遇到军事信息网暂时无法利用的情况。这些都必须借助非安全保密网络来传输保密信息。
发明内容
为了解决上述技术问题,本发明提出一种提高信息传输安全性的方法,它能够摆脱“算法+密钥”的局限和束缚,采用“规则”的加密新思路使具体加密算法灵活变动,改变完全依赖“密钥”的文件保密方式,实现每次文件的“个性加密”,达到一次一密的保密效果,在应急、突发以及特殊网络环境下的信息保密存储和传输提供新的技术手段。
为了实现上述目的,本发明所采用的技术方案如下:
一种提高信息传输安全性的方法,包括步骤:
S1:测得待加密文件长度,在“加密样本文件”中读取与待加密文件长度相同的信息段,并将待加密文件和“加密样本文件”中读取出的信息段按位进行运算,得到“中间文件”;
S2:将“中间文件”平均切分为N份片段,并将N份片段随机排序,其中N为正整数;
S3:将步骤S2中的排序后的N份片段进行相互之间的迭代运算,得到密文;
S4:将密文进行加密等级划分,并将加密等级的信息存储在密文中形成最终密文;
S5:将最终密文进行传递,接收方接收到最终密文后进行文件解密;
S6:在步骤S5中的文件解密过程中,启动破解保护程序,在文件解密次数超过预定的值时,最终密文会自动销毁,并关闭操作系统。
所述步骤S2包括步骤:
S21:生成密钥文件;
S22:利用密钥文件解密得到明文。
所述步骤S3包括步骤:
S61:读取最终密文的加密等级;
S62:根据加密等级,判断文件解密次数是否达到上限;
S63:在达到文件解密次数上限时,则销毁最终密文;
S64:在销毁最终密文后,对计算机操作系统进行关机操作。
所述步骤S3中的迭代运算包括步骤:
S31:所述步骤S2中排序后的N份片段按照顺序依次定义为第1份片段,第2份片段,第3份片段,直至第N份片段;
S32:将第1份片段与第2份片段按位进行运算,产生密文片段2;将密文片段2与第3份片段按位进行运算,产生密文片段3;以此类推,将密文片段N-1与第N份片段按位进行运算,产生密文片段N;
S33:将第1份片段与加密样本文件中的任意一段按位进行运算,得到密文片段1;
S34:密文片段1,密文片段2,直至密文片段N组成最终密文。
所述步骤S4中所述的加密等级按照机密程度由低到高分为秘密、机密以及绝密三个等级。
所述步骤21中所述的密钥文件包括一次密钥文件与二次密钥文件;所述一次密钥文件包括:所述信息段在加密样本文件中的起始位置、文件切分段数N、各个片段文件的排列顺序以及生成密文片段1所需的加密样本文件片段的随机读取起始位置。
生成所述二次密钥文件包括步骤:
S211:从信息段在加密样本文件中的起始位置,读取信息段;
S212:将信息段与一次密钥按位文件运算,得到二次密钥文件。
所述步骤S5中的文件解密包括步骤:
S51:将信息段与二次密钥文件按位进行运算,得到一次密钥文件;
S52:读取一次密钥文件内容,获得所述信息段在加密样本文件中的起始位置、文件切分段数N、各个片段文件的排列顺序以及生成密文片段1所需的加密样本文件片段的随机读取起始位置的信息;
S53:然后对最终密文进行解密运算得到中间文件;
S54:读取信息段,并将信息段与中间文件按位进行运算,获得明文。
所述步骤S53中的解密运算包括步骤:
S531:从一次密钥文件中读取文件切分段数N,提取密文片段;
S532:从一次密钥文件中读取信息段在加密样本文件中的起始位置,提取信息段;
S533:将密文片段1与信息段按位进行运算,得到第1份片段;
S534:将第1份片段与密文片段2按位进行运算,得到第2份片段;
S535:以此类推,直至得到第N份片段;
S536:将N份片段按照排列顺序进行拼接组合,得到中间文件。
所述步骤S1、S32、S33、S212、S51、S532、S533、S534以及S54所述运算均为异或运算。
本发明的有益效果为:
1、摆脱“算法”的束缚,采用“规则”的思路,在众多的普通文件中,随机抽取一个文件,并随机抽取文件中的文件片段,实现具体加密算法的随机产生效果。因此,每次新的加密,都会有新的样本文件,也会产生新的具体加密算法,样本文件和具体算法都只能使用一次。这样,达到“一次一密”的加密效果。
2、在加密过程中,将加密文件随机切分成多个文件片段,每一片的具体加密算法都不同,加密样本也不同。因此,达到了“一片一密”的“个性”加密效果。
附图说明
图1传统路由方法;
图2采用网络编码的分组路由方法;
图3防窃听网络模型;
图4随机数混合编码方案;
图5信息混合编码方案;
图6信息加密编码方案;
图7本发明的流程图;
图8文件加密过程;
图9一次密钥文件的生成流程;
图10二次密钥文件的生成流程;
图11文件的解密过程;
图12破解保护;
图13迭代运算示意图;
图14解密运算示意图;
图15文件的销毁过程。
具体实施方式
为了更好的了解本发明的技术方案,下面结合附图对本发明作进一步说明。
基本原理
网络编码技术的思想最早在1999年由R.W.Yeung和Z.Zhang明确提出,其思想是改变传统网络中节点对收到的信息只能进行单一存储——转发的路由功能,使之能够对收到的来自不同链路的信息进行处理,不仅实现了传统路由存储——转发功能,又实现了对信息的加密处理,从而提高传输的容量和可靠性,最后仍然使目的节点成功接收到所需要的信息。2000年,Rudolf Ahlswede、蔡宁、李硕彦和杨伟豪对网络编码的理论意义和应用价值进行了影响深远的论述,通过基于网络信息流的概念,证明了使用网络编码的方法,能够使网络的传输容量达到网络多播的最大流限,即证明了多播容量等于从信源到信宿节点的最大流的最小值,突破了传统路由传输的“瓶颈”问题。
网络编码的本质是利用节点的计算能力提高链路带宽的利用率,可通过图1说明。假设S是信源,X和Y是信宿,各边的带宽均为1比特/单位时间,现要将2比特数据a和b同时从S传到X和Y。S、X和Y之间均分别存在两条独立路径,若采用传统路由方法,如图1所示,由于两组路径间存在共有链路WZ,a和b不能同时在边WZ上传输,则S到X和Y的最大信息流速率为1.5比特/单位时间。
若采用网络编码方法,如图2所示,在节点W上对a和b执行异或操作并转发,则节点X可以通过a的计算解出b,同理Y也可以解出a,从而使S到X和Y的信息流速率达到2比特/单位时间,带宽利用率也因此提高了33%。
从上述的示例可以看出,网络编码技术能够在现有网络带宽的基础上,通过编码方式提高瓶颈节点和链路的实际传输速率和可用带宽,实现整个网络的传输性能提升。
网络编码是一种融合了路由、信息论和编码的信息交换技术,其核心思想是网络中的通信节点对其各条链路上收到的信息进行线性或非线性操作,然后转发给其下游节点,它改变了传统网络中节点对收到的信息只能进行单一存储——转发的路由功能,使之能够对收到的来自不同链路的信息进行处理,既能实现传统路由的存储——转发功能,又能实现对信息的处理。
与其它网络传输协议和编码理论相比,网络编码技术在以下几方面具有突出优势:提高网络吞吐量;改善负载均衡;减少传输延迟;节电节省能耗;增加网络鲁棒性。
网络编码技术可广泛应用于各种无线网络、P2P内容分发、分布式文件存储和网络安全等领域。下面重点分析网络编码技术在信息安全领域的应用。
防窃听网络编码技术:
在网络编码出现以前,主要利用作为信息安全的核心技术——密码学领域中的诸如数据加密、哈希函数和消息认证等方式来确保数据的安全传输。然而传统的密码学方法存在一定的局限性,如计算复杂度较大、数据传输速率较低、消息冗余较大等。
虽然网络编码的初衷在于提高网络的吞吐量,但是随着进一步研究发现它也是一种安全网络传输的好方式。目前的网络编码算法除了模二和最简单的方式外,按照节点输出和输入关系分为线性网络编码和非线性网络编码,根据编码系数的生成分为随机网络编码和确定网络编码,从编码的构造方法分为集中式和分布式等运算方式。根据网络特点采取相应的编码算法可以起到对常用窃听和破坏很好的抵抗作用。
窃听网络模型
一个窃听网络模型CSWN(Communication System over A WiretapNetwork)由五个部分组成:
a)有向无圈网络G=(V,E):其中V表示节点集,E表示边集,网络中两点间可以有多条有向的边;
b)信源节点s:s∈V,以一定的速率随机生成字母表M中的随机信息m;
c)信宿节点集T:t∈T:每个信宿节点t∈T可以无差错地恢复出信源发出的消息,称之为合法用户;
d)窃听集集合Λ是边集E的子集集合;Λ中的每一个子集A上传输的消息均可能被窃听者窃听到,但窃听者只能窃听到Λ中的一个子集;
e)边的容量 表示边(ei,ej)上可传输的最大平均速率。
由以上五部分(G、s、T、Λ、R)组成的系统为一个窃听网络。该网络中,窃听者只能窃听到窃听集合中的一个子集,通信者的目的是以尽可能大的速率将信息传输给信宿,而窃听者窃听不到关于信源的任何消息。
如图3所示,就是一个防窃听网络的最简单的例子,信源发出原始消息m,而k是为了隐藏原始消息而随机选取的一个随机数,其中m,k∈M={0,1,…,p-1},那么信源发送消息m-k和m+k,节点c和d收到消息后直接进行转发,节点e同时接收到两个信息字符m-k和m+k,由于其每次只能转发一个信息字符,所以必须将接收到消息进行一定的编码操作,使得编码后的消息可以一次性转发出去。经过简单的异或运算得到字符k,然后经节点f转发至信宿节点t1和t2。信宿t1通过收到的信息m-k和k便可以计算出原始消息m,t2通过m+k和k也可以计算出原始消息m。设窃听者只能窃听到一条信道,不论其窃听到网络中的哪条信道,其能得到的是原始信息与随机数的组合或者是系统随机选取的随机数,而无法同时得到二者,因此也就无法得到原始消息。
窃听网络的安全条件
源节点s根据字母表M的大小随机独立产生原始消息m,字母k是均匀独立分布于字母表K的随机变量,称之为密钥,表示信宿节点,对于任意节点v∈V,其输入与输出信道分别用ΓI(v)和ΓO(v)表示。
一个CSWN编码是由一个局部编码映射集合{φe:e∈E}构成,使得对于所有的信道e,当e∈ΓO(s),则φe是一个从M×K到F的函数;如果e∈ΓO(v),其中v≠s,则φe是一个从到F的函数。根据局部编码映射集合便可以得到一个从M×K到的一个全局编码映射集合{Φt:t∈T}。
如果CSWN上的码{Φe:e∈E}满足以下三个条件,则称为可容许码:
a)可解码条件:对所有用户节点t∈T和所有的信息m,m'∈M,m≠m',有Φt(m,k)≠Φt(m',k'),(k,k'∈K),即要求每个信宿节点均可以获得信源的完整消息;
b)安全条件:对所有的窃听子集A∈Λ,有H(M|YA)=H(M),即要求经过适当的加密处理,窃听者通过窃听信道所获取的信息恢复不出任何原始消息;
c)容量条件:对于所有的e∈E,有log|X(e)|≤R(e),即要求每条链路上传输的信息速率不能大于链路的容量。
防窃听网络编码技术的伪造
源节点s根据字母表M的大小随机独立产生原始消息m,字母k是均匀独立分布于字母表K的随机变量,称之为密钥,表示信宿节点,对于任意节点v∈V,其输入与输出信道分别用ΓI(v)和ΓO(v)表示。
一个CSWN编码是由一个局部编码映射集合{φe:e∈E}构成,使得对于所有的信道e,当e∈ΓO(s),则φe是一个从M×K到F的函数;如果e∈ΓO(v),其中v≠s,则φe是一个从到F的函数。根据局部编码映射集合便可以得到一个从M×K到的一个全局编码映射集合{Φt:t∈T}。
如果CSWN上的码{Φe:e∈E}满足以下三个条件,则称为可容许码:
a)可解码条件:对所有用户节点t∈T和所有的信息m,m'∈M,m≠m',有Φt(m,k)≠Φt(m',k'),(k,k'∈K),即要求每个信宿节点均可以获得信源的完整消息;
b)安全条件:对所有的窃听子集A∈Λ,有H(M|YA)=H(M),即要求经过适当的加密处理,窃听者通过窃听信道所获取的信息恢复不出任何原始消息;
c)容量条件:对于所有的e∈E,有log|X(e)|≤R(e),即要求每条链路上传输的信息速率不能大于链路的容量。
防窃听网络编码技术实现方案
在通信网络G=(V,E)中,窃听者可以选择网络中的若干条信道窃听。集合Λ={A1,A2,…,Aw}称为窃听信道集,其中Ai∈Aw(i=1,2,…,w),网络中的窃听者只能选择Λ中的一个信道集窃听。对抗这种情况的网络编码方案有如下几种:
随机数混合编码方案
在网络中引入一些随机数,将其和信源消息混合在一起构成新消息,然后将随机数与新消息通过不同的信道进行传输,信宿通过接收到的信息可将信源消息和随机数一起译出,而窃听者得不到足够的数据来恢复出信源消息,这就达到了安全通信的目的。下面通过经典蝶形网络来展示该方案的基本思想。
如图4所示,a是信源要发送到信宿y和z的消息,k是与信源消息等长的随机向量,此时窃听者可以窃听到通信网络中的任一信道(但只能窃听一条)。易知窃听者仅获得某一信道传输的数据是难以破译出信源消息a的,因此所给的网络编码能实现网络的安全通信。
信息混合编码方案
网络编码允许网络中的节点将消息数据混合,如果原始的消息进行充分的混合构成新的消息,这样就掩藏了原来真实的信源消息,为安全通信提供了新的保证。在单信源组播通信网络G=(V,E)中,Λ={A1,A2,…,Aw}为可被窃听信道集,信源消息向量X1,X2,…,Xn在有限域上均服从均匀分布,若q>max{|Λ|,|T|},q>max{|VD|,|A|+1},且同时满足min{n1,n-n1}≥λ,(i=1,…,w),则能在此组播通信网络中实现完善保密通信。换句话说,若窃听者窃听到的信道数小于可解消息的信道数,其无法破解出信道传输的信息。下面给出一个例子来说明上述安全网络编码方案的基本思想。
在如图5所示的通信网络G=(V,E)中,窃听者可以且只能窃听到网络中的一条信道,信源节点s要把消息a,b安全地发送到信宿y和z。根据上面给出的结论,图5中给出的网络编码可以在网络中实现安全通信。
信息加密编码方案
把网络编码和密码学方法结合起来,具体的就是设计网络编码方案,并对部分消息数据进行加密,使得加密了的消息数据和未加密的消息数据充分地混合,当信宿接收到足够的消息数据时,可以得到加密后的消息和未加密的信源消息,再对加密了的信源消息进行解密,这样就能恢复出所有的信源消息,而此时只要窃听者窃听到的信道数量小于信源消息的总数,就可实现保密通信。在网络中引入一些随机数,将其和信源消息混合在一起构成新消息,然后将随机数与新消息通过不同的信道进行传输,信宿通过接收到的信息可将信源消息和随机数一起译出,而窃听者得不到足够的数据来恢复出信源消息,这就达到了安全通信的目的。下面通过经典蝶形网络来展示该方案的基本思想。
图6所示的通信网络中,假设信源要传输消息a,b,首先对部分消息进行加密,本例中,我们对消息b进行加密,得到密文b',然后将密文b'再与未加密的原始消息a进行混合得到新的消息a-b',信源最后传输的消息是原始消息b的密文b'和混合后的新消息a-b'。信宿恢复出a,b'后对b'解密就可得到消息数据a,b,而消息向量的相互混合使得窃听者不能获得信源消息a,密码学方法的使用令窃听者难以从b'中解出消息b,这样就实现了保密通信。
系统对文件的加解密流程如图7所示,主要包括文件加密、文件解密和破解保护3个环节。
在文件加密环节,首先是文件、加密样本文件、加密密级以及生成路径等选择和配置;然后生成具体的加密算法,这是软件系统根据配置的参数自动进行的工作,每一次算法的生成都具有随机性;最后经过计算生成加密后的文件和相应的密钥文件,密钥文件同样也进行了加密处理。
在文件解密环节,首先是加密文件、加密样本文件的选择;然后进行密钥文件的选择;接下来软件系统根据选择的参数自动生成解密算法;最后进行加密文件的解密处理。在这些操作过程中,解密文件生成时会启动破解保护环节。
在文件破解保护环节,首先是加密文件保密等级的读取;然后记录文件解密次数,并与上限对比;若达到尝试上限,则会将加密文件自动销毁,并进行操作系统的关闭。
文件加解密实现方案
文件的加密实现方案如图8所示,主要包括加密文件与加密样本文件异或运算、文件切片、迭代异或运算、文件拼接等步骤,下面具体介绍各个步骤的内容。
a)测得待加密文件长度,读取出“加密样本文件”中同样长度的信息段,并将加密文件和加密样本信息段按位进行“模二运算”(异或运算),得到运算后的一个新文件——“中间文件”(“加密样本文件”可随意设置某个文件,为了保证加密效果,文件长度应非常大);
b)将运算得到的“中间文件”平均切分为N份片段(N值的设置区间与加密等级相关),并将N份片段随机排列顺序;
c)重新排序后的文件片段进行相互之间的迭代运算,得到密文;
d)加密过程中,文件的加密等级可选择三种等级:等级由低到高为秘密、机密以及绝密,并将保密等级信息存储在“密文”适当位置,得到最终密文。
经过上述步骤,即完成了从“明文”文件到“密文”文件的变换运算。
密钥文件生成方案
密钥文件的生成主要包括:“一次密钥文件生成”和“二次密钥文件生成”两个阶段,下面具体说明这两个阶段。
一次密钥文件生成
如图9所示,“一次密钥文件生成”就是将文件加密实现过程中的几个重要参数信息存储的过程。
一次密钥文件中主要包括:加密样本文件中信息段的读取起始位置、文件切分数量、片段文件的排列顺序、第1份片段模二运算的样本文件随机读取起始位置。第1份片段模二运算的样本文件为产生密文片段1所需的加密样本文件片段。
二次密钥文件生成
二次密钥文件的生成,就是对一次密钥文件进行加密,具体实现过程如图10所示,包括如下两个步骤。
第一步是从加密样本文件中信息段的读取起始位置上,读取加密样本文件中信息段;第二步是将加密样本文件中信息段与一次密钥文件按位进行异或运算。经过上述两个步骤,即实现了对密钥文件的加密。
文件解密实现方案
加密文件的解密过程如图11所示,是文件加密过程的逆过程,包括密钥文件解密、加密文件的反迭代运算、加密文件的解密等步骤,下面具体介绍各个步骤。
a)从加密样本文件中信息段的读取起始位置上,读取加密样本文件中信息段,并与二次密钥文件按位进行“模二运算”(异或运算),得到一次密钥文件。
b)解读一次密钥文件内容,获得文件加密过程中的几个重要参数,并对密文进行解密运算,最终得到中间文件。
c)读取加密样本文件中信息段,与中间文件按位进行“异或”运算,获得可读的保密文件。
经过上述几个步骤,保密文件便可完成解密操作。
保密文件破解保护方案
对于保密文件破解保护,主要是根据保密文件的保密等级,设定密钥尝试的次数上限,并对多次尝试进行文件保护。具体实现如图12所示,包括如下几个步骤。
a)读取最终密文的保密等级;
b)根据加密等级,判断尝试密钥输入失败次数是否达到上限;
c)若达到尝试次数上限,则销毁保密文件;
d)在销毁文件后,对计算机操作系统进行关机操作。
经过上述几个步骤,保密文件的破解保护工作便完成了。
文件的分片迭代加密运算技术
在对文件进行加密处理的过程中,有一个关键环节就是将计算过程中的“中间文件”进行分片迭代处理。对于这项关键技术的实现如图13所示。
将“中间文件”按照保密等级随机设置分片数量N,并将“中间文件”分成N个片段,N为正整数。对于这些片段的迭代运算方法如下:
a)将N个片段进行随机打乱顺序,重新排列;
b)将第1份片段与第2份片段进行“模二运算”,产生“密文片段2”;
c)将“密文片段2”与第3份片段进行“模二运算”,产生“密文片段3”;
d)以此类推,将“密文片段N-1”与第N份片段进行“模二运算”,产生“密文片段N”;
e)将第1份片段与加密样本文件中的任意一段进行“模二运算”,产生“密文片段1”;
f)将所有运算得到的密文片段按顺序进行合并,得到最终密文。
文件的分片迭代解密运算技术
在对保密文件进行解密处理的过程中,有一个关键环节就是对密文进行迭代解密运算。对于这项关键技术的实现如图14所示。
从密钥文件中读取具体迭代加密运算的参数,而后进行如下的迭代解密运算:
a)从一次密钥文件中读取密文分片数量N,提取密文片段;
b)从一次密钥文件中读取加密样本文件中信息段的起始位置,提取加密样本文件中的信息段;
c)将密文片段1与加密样本文件中的信息段按位进行“异或”运算,得到第1份片段;
d)将第1份片段与密文片段2进行“异或”运算,得到第2份片段;
e)以此类推,最终得到所有片段;
将所有片段,按照排列顺序进行拼接组合,得到“中间文件”。
保密文件销毁技术
在对保密文件进行破解保护处理的过程中,有一个关键环节就是对保密文件的销毁。对于这项关键技术的实现如图15所示。
当达到破解尝试次数上限后,采取如下步骤对于保密文件进行销毁:
a)读取最终密文的文件长度;
b)随机抽取与最终密文的文件长度相同的文件片段;
c)将读取的文件片段内容覆盖最终密文。
经过上述步骤,保密文件内容即被销毁。
系统性能分析
信息论的开创者香农在1949年撰写的《保密系统的通信理论》一文中,就已证明“一次一密”具有绝对的信息保密安全性。
终端保密系统在借鉴现代密码技术的序列密码加密思想的同时,摆脱“算法”的束缚,采用“规则”的思路,在众多的普通文件中,随机抽取一个文件,并随机抽取文件中的文件片段,实现具体加密算法的随机产生效果。因此,每次新的加密,都会有新的样本文件,也会产生新的具体加密算法,样本文件和具体算法都只能使用一次。这样,达到“一次一密”的加密效果。
而且,在加密过程中,将加密文件随机切分成多个文件片段,每一片的具体加密算法都不同,加密样本也不同。因此,达到了“一片一密”的“个性”加密效果。
综上所述,保密系统摆脱了现代加密算法的设计定式,将“算法”转变为“规则”,使每次的文件加密都有本质的变化,在符合香农“一次一密”的保密要求的基础上,还做到了“一片一密”更强的保密效果。
本发明所涉及的端到端信息保密传输手段,在借鉴序列密码加密的现代加密思想同时,摆脱“算法+密钥”的局限和束缚,采用“规则”的思路,实现具体加密算法的随机产生效果,达到“一次一密”的加密效果;采取了密级设定和破解保护功能,实现不同级别保密信息的保密强度设定和信息销毁。
本发明具有以下优点:
1、算法灵活,性能优越:系统没有局限于“算法”的加密套路,而是利用网络编码的技术思想,制定独特的加密“规则”,使具体的加密算法灵活多变,文件保密性能优越;
2、设定等级,针对性强:系统的应用针对性强,具有保密等级设定功能,可根据不同的保密等级进行不同深度和强度的加密保护;
3、破解保护,功能多样:系统设计了破解保护功能,不仅能够根据文件的保密等级设定不同的保密强度,而且能够针对穷举的破解手段,进行保密文件销毁和操作系统关闭等操作,增强了文件的保密和防窃功能;
4、页面直观,通用性强:软件系统通用性强,可在常用的WindowsXP、Windows 7等操作系统中使用;软件系统界面直观、操作简便,使用人员可在极短时间内熟练使用。
本发明所述的信息段为在加密待加密文件过程中,所读取出的加密样本文件片段,它与待加密文件拥有相同的文件长度。
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。
Claims (10)
1.一种提高信息传输安全性的方法,其特征是,包括步骤:
S1:测得待加密文件长度,在“加密样本文件”中读取与待加密文件长度相同的信息段,并将待加密文件和“加密样本文件”中读取出的信息段按位进行运算,得到“中间文件”;
S2:将“中间文件”平均切分为N份片段,并将N份片段随机排序,其中N为正整数;
S3:将步骤S2中的排序后的N份片段进行相互之间的迭代运算,得到密文;
S4:将密文进行加密等级划分,并将加密等级的信息存储在密文中形成最终密文;
S5:将最终密文进行传递,接收方接收到最终密文后进行文件解密;
S6:在步骤S5中的文件解密过程中,启动破解保护程序,在文件解密次数超过预定的值时,最终密文会自动销毁,并关闭操作系统。
2.根据权利要求1所述的一种提高信息传输安全性的方法,其特征是,所述步骤S2包括步骤:
S21:生成密钥文件;
S22:利用密钥文件解密得到明文。
3.根据权利要求1所述的一种提高信息传输安全性的方法,其特征是,所述步骤S3包括步骤:
S61:读取最终密文的加密等级;
S62:根据加密等级,判断文件解密次数是否达到上限;
S63:在达到文件解密次数上限时,则销毁最终密文;
S64:在销毁最终密文后,对计算机操作系统进行关机操作。
4.根据权利要求1-3任一所述的一种提高信息传输安全性的方法,其特征是,所述步骤S3中的迭代运算包括步骤:
S31:所述步骤S2中排序后的N份片段按照顺序依次定义为第1份片段,第2份片段,第3份片段,直至第N份片段;
S32:将第1份片段与第2份片段按位进行运算,产生密文片段2;将密文片段2与第3份片段按位进行运算,产生密文片段3;以此类推,将密文片段N-1与第N份片段按位进行运算,产生密文片段N;
S33:将第1份片段与加密样本文件中的任意一段按位进行运算,得到密文片段1;
S34:密文片段1,密文片段2,直至密文片段N组成最终密文。
5.根据权利要求4所述的一种提高信息传输安全性的方法,其特征是,所述步骤S4中所述的加密等级按照机密程度由低到高分为秘密、机密以及绝密三个等级。
6.根据权利要求4所述的一种提高信息传输安全性的方法,其特征是,所述步骤21中所述的密钥文件包括一次密钥文件与二次密钥文件;所述一次密钥文件包括:所述信息段在加密样本文件中的起始位置、文件切分段数N、各个片段文件的排列顺序以及生成密文片段1所需的加密样本文件片段的随机读取起始位置。
7.根据权利要求6所述的一种提高信息传输安全性的方法,其特征是,生成所述二次密钥文件包括步骤:
S211:从信息段在加密样本文件中的起始位置,读取信息段;
S212:将信息段与一次密钥按位文件运算,得到二次密钥文件。
8.根据权利要求7所述的一种提高信息传输安全性的方法,其特征是,所述步骤S5中的文件解密包括步骤:
S51:将信息段与二次密钥文件按位进行运算,得到一次密钥文件;
S52:读取一次密钥文件内容,获得所述信息段在加密样本文件中的起始位置、文件切分段数N、各个片段文件的排列顺序以及生成密文片段1所需的加密样本文件片段的随机读取起始位置的信息;
S53:然后对最终密文进行解密运算得到中间文件;
S54:读取信息段,并将信息段与中间文件按位进行运算,获得明文。
9.根据权利要求8所述的一种提高信息传输安全性的方法,其特征是,所述步骤S53中的解密运算包括步骤:
S531:从一次密钥文件中读取文件切分段数N,提取密文片段;
S532:从一次密钥文件中读取信息段在加密样本文件中的起始位置,提取信息段;
S533:将密文片段1与信息段按位进行运算,得到第1份片段;
S534:将第1份片段与密文片段2按位进行运算,得到第2份片段;
S535:以此类推,直至得到第N份片段;
S536:将N份片段按照排列顺序进行拼接组合,得到中间文件。
10.根据权利要求9所述的一种提高信息传输安全性的方法,其特征是,所述步骤S1、S32、S33、S212、S51、S532、S533、S534以及S54所述运算均为异或运算。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510465432.4A CN104967518A (zh) | 2015-07-31 | 2015-07-31 | 一种提高信息传输安全性的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510465432.4A CN104967518A (zh) | 2015-07-31 | 2015-07-31 | 一种提高信息传输安全性的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104967518A true CN104967518A (zh) | 2015-10-07 |
Family
ID=54221466
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510465432.4A Pending CN104967518A (zh) | 2015-07-31 | 2015-07-31 | 一种提高信息传输安全性的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104967518A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110489978A (zh) * | 2019-07-09 | 2019-11-22 | 中国人民解放军国防科技大学 | 一种文件加解密方法 |
CN111245818A (zh) * | 2020-01-08 | 2020-06-05 | 中国信息安全测评中心 | 文件传输方法、系统及发送端设备、接收端设备 |
CN111355587A (zh) * | 2020-02-18 | 2020-06-30 | 华南农业大学 | 一种基于对抗网络的可认证加密安全通信系统及方法 |
CN111726354A (zh) * | 2020-06-17 | 2020-09-29 | 梅州市悦思智能科技有限公司 | 一种基于物联网的数据传输加密设备 |
CN112187797A (zh) * | 2020-09-28 | 2021-01-05 | 深圳市雁云信息技术有限公司 | 一种云数据的传输方法及系统 |
CN113660655A (zh) * | 2021-06-30 | 2021-11-16 | 南京邮电大学 | 一种面向边防系统的延迟容忍网络安全路由方法及其装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1474310A (zh) * | 2002-08-05 | 2004-02-11 | 梁志伟 | 一种用于信息完整性校验的报文特征摘提方法 |
CN101000583A (zh) * | 2007-01-08 | 2007-07-18 | 中国信息安全产品测评认证中心 | 一种智能卡与u盘复合设备及其非法访问企图超过阀值时自销毁的方法 |
CN102437910A (zh) * | 2011-10-18 | 2012-05-02 | 国家超级计算深圳中心(深圳云计算中心) | 数据加/解密校验方法及其系统 |
CN102624708A (zh) * | 2012-02-23 | 2012-08-01 | 浙江工商大学 | 一种面向云存储的高效数据加密、更新和访问控制方法 |
-
2015
- 2015-07-31 CN CN201510465432.4A patent/CN104967518A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1474310A (zh) * | 2002-08-05 | 2004-02-11 | 梁志伟 | 一种用于信息完整性校验的报文特征摘提方法 |
CN101000583A (zh) * | 2007-01-08 | 2007-07-18 | 中国信息安全产品测评认证中心 | 一种智能卡与u盘复合设备及其非法访问企图超过阀值时自销毁的方法 |
CN102437910A (zh) * | 2011-10-18 | 2012-05-02 | 国家超级计算深圳中心(深圳云计算中心) | 数据加/解密校验方法及其系统 |
CN102624708A (zh) * | 2012-02-23 | 2012-08-01 | 浙江工商大学 | 一种面向云存储的高效数据加密、更新和访问控制方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110489978A (zh) * | 2019-07-09 | 2019-11-22 | 中国人民解放军国防科技大学 | 一种文件加解密方法 |
CN111245818A (zh) * | 2020-01-08 | 2020-06-05 | 中国信息安全测评中心 | 文件传输方法、系统及发送端设备、接收端设备 |
CN111355587A (zh) * | 2020-02-18 | 2020-06-30 | 华南农业大学 | 一种基于对抗网络的可认证加密安全通信系统及方法 |
CN111726354A (zh) * | 2020-06-17 | 2020-09-29 | 梅州市悦思智能科技有限公司 | 一种基于物联网的数据传输加密设备 |
CN112187797A (zh) * | 2020-09-28 | 2021-01-05 | 深圳市雁云信息技术有限公司 | 一种云数据的传输方法及系统 |
CN113660655A (zh) * | 2021-06-30 | 2021-11-16 | 南京邮电大学 | 一种面向边防系统的延迟容忍网络安全路由方法及其装置 |
CN113660655B (zh) * | 2021-06-30 | 2023-06-02 | 南京邮电大学 | 一种面向边防系统的延迟容忍网络安全路由方法及其装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104967518A (zh) | 一种提高信息传输安全性的方法 | |
CN106452791B (zh) | 一种无信任中心的量子数字签名方法 | |
Rajput et al. | An improved cryptographic technique to encrypt text using double encryption | |
CN104243493A (zh) | 一种网络身份认证方法及系统 | |
JPH09312643A (ja) | 鍵共有方法及び暗号通信方法 | |
Kumar et al. | Boolean Algebra based effective and efficient asymmetric key cryptography algorithm: BAC algorithm | |
Kuppuswamy et al. | New Innovation of Arabic language Encryption Technique using New symmetric key algorithm | |
Sahu et al. | Securing messages from brute force attack by combined approach of honey encryption and blowfish | |
CN118337498A (zh) | 一种基于对称密钥池的数据传输方法 | |
KR100551992B1 (ko) | 어플리케이션 데이터의 암호화 및 복호화 방법 | |
Kumar et al. | A novel framework for secure file transmission using modified AES and MD5 algorithms | |
Sathiamoorthy et al. | A reliable and secure data transmission in CEAACK MANETs using distinct dynamic key with classified digital signature cryptographic algorithm | |
Rahim et al. | Security Enhancement with USB Flash Disk as Key using AES Algorithm | |
Mohammed et al. | Implementation of new secure encryption technique for cloud computing | |
Pushpa | Enhancing Data Security by Adapting Network Security and Cryptographic Paradigms | |
Disina | Robust Caesar Cipher against frequency cryptanalysis using bi-directional shifting | |
CN115865313A (zh) | 一种轻量级隐私保护纵向联邦学习模型参数聚合方法 | |
KR102304831B1 (ko) | 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법 | |
CN107317667A (zh) | 一种身份证件丢失的预警方法及预警装置 | |
Shah et al. | Efficient Cryptography for data security | |
Kumar et al. | Handling secure healthcare data streaming using R2E algorithm | |
Patel et al. | A review paper of an encryption scheme using network coding for energy optimization in MANET | |
Handoko et al. | A File Encoding Using A Combination of Advanced Encryption Standard, Cipher Block Chaining and Stream Cipher In Telkom Region 4 Semarang | |
CN115549987B (zh) | 一种基于数据安全隐私保护的混合加密方法 | |
Ghodke et al. | FPGA Based network security using cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20151007 |
|
RJ01 | Rejection of invention patent application after publication |