CN105306194B - 供加密档案和/或通讯协定的多重加密方法与系统 - Google Patents

供加密档案和/或通讯协定的多重加密方法与系统 Download PDF

Info

Publication number
CN105306194B
CN105306194B CN201410349187.6A CN201410349187A CN105306194B CN 105306194 B CN105306194 B CN 105306194B CN 201410349187 A CN201410349187 A CN 201410349187A CN 105306194 B CN105306194 B CN 105306194B
Authority
CN
China
Prior art keywords
golden key
initial vector
generation unit
encryption
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201410349187.6A
Other languages
English (en)
Other versions
CN105306194A (zh
Inventor
柯呈翰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201410349187.6A priority Critical patent/CN105306194B/zh
Publication of CN105306194A publication Critical patent/CN105306194A/zh
Application granted granted Critical
Publication of CN105306194B publication Critical patent/CN105306194B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

一种多重加密方法与系统,其用于将一档案与一通讯协定进行多重加密并产生数个金钥。步骤包括:从一资料输入单元传输一档案、一通讯协定至一加密单元;以一多重乱数产生单元提供至少一乱数;借助一加密单元将来自该资料输入单元的该档案和/或该通讯协定与分别来自该多重金钥产生单元与该初始向量产生单元的该金钥与该初始向量进行符合高等加密标准模式的运算,并产生一加密档案和/或一加密通讯协定;将该金钥与该初始向量分别传输至一第一储存单元与一第二储存单元储存;重复前述B‑D步骤至少一次,并产生另一金钥与另一初始向量。

Description

供加密档案和/或通讯协定的多重加密方法与系统
技术领域
本发明涉及一种多重加密的方法与系统,特别是关于能让使用者所输入的各种档案、通讯协定进行多重加密后具有较高的机密性(Confidentiality)并能有效分配加密过程所使用的系统硬件资源。
背景技术
现今,在智慧型移动装置(如智慧型手机和智慧型平板)的作业系统、“私有云(PrivateCloud)、公有云(PublicCloud)、混合云(HybridCloud)的云端系统”、GPS定位系统、手机基频OS系统与SIM卡OS系统中、RFID、无线感测器网路(WirelessSensorNetwork)、有线路由器(Router)及无线路由器(WirelessRouter)、软件定义网路(SDN)、系统单晶片(SoC)、企业数字著作权管理(EnterpriseDigitalRightsManagement)、视讯压缩、电力线网路传输、网路电话等软件层次与硬件结构上,存在极易被外部讯号干扰、破坏、监听、网路攻击;通话记录、讯息记录、下载资料、照片、影像、收集定位资料等个人资讯隐私泄漏;金融安全、网路流量等等的问题。因此,世界各地的政府、企业、甚至个人会采用加密技术,如高阶加密标准(AdvancedEncryptionStandard,AES),来予以加密保护机密数据的传输、处理和储存。
高阶加密标准为对称金钥加密法中的一种,且经过安全性、成本、演算法实作特性的分别考量,例如:实际安全性、随机性、强固性、授权要求、计算效率、记忆体需求、演算法的弹性、软硬件适用性、简易性,成为美国联邦政府认可的一种区块加密标准。此外,AES加密标准可在32、64位元的CPU上有效地优化运作。因此,高阶加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPSPUB197,并在2002年5月26日成为有效的标准。现今,高阶加密标准已成为对称金钥加密中公认安全的演算法之一。然而,AES加密过程中只产生了一把金钥,一旦金钥遗失,与金钥有关的密文极可能有被破解。
现今常用的另一演算法为公开金钥加密法,是使用两把金钥,即,一把公开金钥与一把私密金钥。一把公开金钥,所有使用者都知道公钥,以供对讯息加密或是验证签章;私钥只有特定接收者拥有,供对讯息解密或签署(或产生)签章。由于两把金钥为非对称金钥,故加密或验证签章的一方,无法解密或产生签章,所以又称为非对称式加密法。然而,由于需执行两种金钥的加解密流程与传输,公开金钥加密法执行速度比AES加密法缓慢许多。此外,碍于硬件上的限制,公开金钥加密法无法在短时间内加密大量档案与通讯协定。然而,非对称密钥的算法需依赖于随机数字产生器所产生的优质随机数字,如非确定性真正随机数字(nondeterministictruerandomnumber)。
因此,如何在因全球化的趋势,而加速协同化、精益化、服务化与智慧化的资讯流动,以至于造成资讯无所不在、人人皆可分享的超高速和多工的数字时代,所产生的骇客恶意入侵、病毒感染、权限控管、加解密式自携装置、私有云和公有云的资讯安全问题,将是现今及未来资讯安全所要面临的重要议题。
发明内容
有鉴于此,本发明提供一种多重加密的方法与系统,能同时加密大量资讯,且在加密过程中针对每一档案、通讯协定产生相对应的数个金钥与初始向量,并将该等金钥与该等初始向量分别进行储存。此外,利用AES加密流程对CPU系统排程拥有极佳的可优化性的特点,有效克服现今加解密技术中硬件速度与软件排程间最佳化的问题。本发明也可有效应用在资讯安全领域。即使使用者密码遭窃取或外泄或主机遭到骇客入侵或内部人员窃取资料,每一档案、通讯协定也有多重的金钥保护并无法立即解密。同样的,本发明亦可应用在私有云(PrivateCloud)、公有云(PublicCloud)、混合云(HybridCloud)的云端系统、GPS定位系统、手机基频OS系统与SIM卡OS系统中、RFID、无线感测器网路(WirelessSensorNetwork)、有线路由器(Router)及无线路由器(WirelessRouter)、软件定义网路(SDN)、系统单晶片(SoC)等软件层次与硬件结构上,进行本发明多重加解密的步骤。借此,大幅提高政府、银行、国防、企业、组织的专利技术、营业秘密的保护及医疗院所的资讯安全的机密性(Confidentiality)、真实性(Authenticity)、可控性(Controllability)、可用性(Availability)、完整性(Integrity)、不可抵赖性(Non-repudiation)。
为达解决前述问题如金钥储存管理、随机数字随机性不足与信号传输安全,本发明提供一种多重加密方法,该多重加密方法包括:
A:借助一资料输入单元传输一档案、一通讯协定中至少一种;
B:以一多重乱数产生单元产生数个乱数;
C:分别借助一多重金钥产生单元与一初始向量产生单元分别将该等乱数排列为至少一金钥与至少一初始向量;
D:借助一加密单元将来自该资料输入单元的该档案和/或该通讯协定与分别来自该多重金钥产生单元与该初始向量产生单元的该金钥与该初始向量进行符合高等加密标准模式的运算,并产生一加密档案和/或加密通讯协定;
E:将该金钥与该初始向量分别传输至一第一储存单元与一第二储存单元储存;以及
F:重复前述B-D步骤至少一次,进行至少多一次加密,并产生另一金钥与另一初始向量。
本发明另提供一种多重加密系统,包括:
一资料输入单元,其用于传输一档案、一通讯协定中至少一种;
一多重乱数产生单元,其供产生数个乱数;
一多重乱数产生单元,其用于产生数个乱数;
一多重金钥产生单元,其用于将该等乱数排列为一金钥;
一初始向量产生单元,其用于将该等乱数排列为一初始向量;
一加密单元,其供接收由该资料输入单元传输的该档案和/或通讯协定后,将该档案和/或通讯协定与该金钥与该初始向量进行符合高等加密标准模式运算,并产生一加密档案和/或通讯协定;以及
一第一储存单元与一第二储存单元,其分别供储存至少一该金钥与至少一该初始向量。
实施时,于前述系统与方法中,该多重乱数产生单元、该多重金钥产生单元、该初始向量产生单元、该第一储存单元、该第二储存单元、该加密单元中至少其中一个为虚拟机器(Virtualmachine)或积体电路(integratedcircuit)。
实施时,于前述系统与方法中,其中于D步骤中与于该加密单元中进行的加密方式系包括以下至少一种:AES-ECB(金钥长度:128,192,256)、CBC(金钥长度:128,192,256)、CTR(金钥长度:128,192,256)、CCM(金钥长度:128,192,256)、OFB(金钥长度:128,192,256)、GCM(金钥长度:128,192,256)、CFB1(金钥长度:128,192,256)、CFB8(金钥长度:128,192,256)与CFB128(金钥长度:128,192,256)。
实施时,于前述系统与方法中,该第一储存单元、该第二储存单元系包括数个次单元。
实施时,于前述方法中,于前述步骤D中更包括以下步骤:
D1:借助一切割单元,分别将该金钥与该初始向量切割成数个多重次金钥与数个次初始向量,并将该等多重次金钥与该等次初始向量传输至该等次单元分别进行储存;以及
D2:将该等次金钥与该等次初始向量分别传输至该第一储存单元与该第二储存单元储存。
实施时,于前述系统中,更包括一切割单元;该切割单元分别将该金钥与该初始向量切割成数个多重次金钥与复数个次初始向量后,并将该等多重次金钥与该等次初始向量传输至该等次单元分别进行储存。
实施时,于前述系统与方法中,该乱数来自类比讯号源、数字讯号源与网路讯号源中至少一个。
本发明是采用高阶加密标准(AdvancedEncryptionStandard)金钥分别将档案、通讯协定进行加密至少一次,并将该回合所产生的金钥与初始向量分别于不同位置进行储存。此外,于进行乱数的产生后,将乱数分别排列为金钥与初始向量,借以增加金钥与初始向量的复杂度。本发明是以软件的形式-从网路信号源(多重量子讯号源)、数字讯号源与类比讯号源解决现有技术中非对称密钥的问题。
附图说明
图1为本发明实施例的乱数产生单元的系统示意图。
图2为本发明实施例的加密系统的系统示意图。
图3至图3A为本发明多重加密方法的流程图。
【主要元件符号说明】
资料输入单元11 加密单元12
多重乱数产生单元13 多重金钥产生单元14
初始向量产生单元15 第一储存单元16
第二储存单元17 切割单元18
类比讯号源21 数字讯号源22
网路讯号源23 多重乱数产生次单元131。
具体实施方式
本发明揭示一种多重加密的系统,请参考图1,前述系统包括提供一资料输入单元11、一加密单元12、一多重乱数产生单元13、一多重金钥产生单元14、一初始向量产生单元15、一第一储存单元16、一第二储存单元17、一切割单元18。其中该资料输入单元11连接于该加密单元12;该多重乱数产生单元13连接于该多重金钥产生单元14、该初始向量产生单元15;该多重金钥产生单元14与该初始向量产生单元15连接于该切割单元18,且皆连接于该加密单元12;该切割单元18则连接于该第一储存单元16与第二储存单元17;其中该多重乱数产生单元13更包括一多重乱数产生次单元131。该资料输入单元11可为一资料输入装置,供将一般3C产品如电脑、智慧型手机、传真机、扫描器、摄影设备与录影设备中的档案、通讯协定传输至该加密单元12中;其中该加密单元12、该多重乱数产生单元13、该多重金钥产生单元14、该初始向量产生单元15、第一储存单元16、该第二储存单元17、该切割单元18可为个人装置如电脑、平板电脑、智慧型手机等,亦可扩大为伺服器的规模、或缩小为一虚拟机器(Virtualmachine),以供单人或多人上线时进行大量资料多重加密及运算用。
本发明揭示一种多重加密的方法,包括:
A:借助一资料输入单元传输一档案、一通讯协定中至少一种;
B:以一多重乱数产生单元产生至少一乱数;
C:分别借助一多重金钥产生单元与一初始向量产生单元分别将该等乱数排列为至少一金钥与至少一初始向量;
D:借助一加密单元将来自该资料输入单元的该档案和/或该通讯协定与分别来自该多重金钥产生单元与该初始向量产生单元的该金钥与该初始向量进行符合高等加密标准模式的运算,并产生一加密档案和/或加密通讯协定;
E:将该金钥与该初始向量分别传输至一第一储存单元与一第二储存单元储存;以及
F:重复前述B-D步骤至少一次,进行至少多一次加密,并产生另一金钥与另一初始向量。
以下将详述本发明的方法:
步骤A:从该资料输入单元11传输一档案、通讯协定至该加密单元12,在传输至该加密单元12之前,本发明可依照档案、通讯协定阅读权限,设置数个依照使用者权限的资料夹,以防资料被他人窃取或误读取。而该档案、通讯协定可为一般微软作业系统,IOS系统,LINUX系统的文字档包括Notepad、Word、Powerpoint、Excel、iWork、Pages、Numbers、Keynote、Writer、Calc、Impress、Draw、Math的软件可读写格式;影像档(BMP、GIF、JPEG、JPG、SVG、TIFF、TIF、PNG、YUV、EPS的格式)。
步骤B:如图1所示,于一实施例中,以一多重乱数产生单元13,借助类比讯号源21、数字讯号源或网路讯号源23产生至少一乱数。于一实施例中,类比讯号源21、数字讯号源22、网路讯号源23被设定为可分别产生一乱数。类比讯号源21、数字讯号源22、网路讯号源23分别皆具有至少一信号输入端,其中类比讯号源21包括电脑硬件如:风扇散热器、主机板上的电路中的杂讯所产生的类比讯号;数字讯号源为由系统管理员所架设的电脑主机中所执行的至少一演算法所产生;网路讯号源为来自网路或内部服务器的应用程式介面(ApplicationProgrammingInterface)的资讯,包括线上即时量子随机源(二进制、十六进制、单元8、单元16)。因为在量子物理学理论中,任何测量皆会扰乱数据的量测,但量子随机源能保证随机数字是在同一时间与同一空间中唯一的数字。因此,随机数字将是独一无二的。如果随机种子是唯一的,随机数字亦将是非确定性的随机数(non-deterministicrandomnumber)。如果随机种子不是唯一的,所有的随机数可轻易经由未来发展出的排序或推测技术反推而得。例如,量子计算和云计算也能确保加密数据和通讯协定不会经由任何仪器而被窃听或破解,借以确保当类比讯号源21、数字讯号源22、网路讯号源23中的一者故障时,讯号来源可持续不中断。
当多重乱数产生单元13接收以上三种讯号来源后,其中类比讯号会借助一类比/数字转换器将前述类比讯号转换成数字讯号后,再借助一乱数函式转换成乱数输出;而前述数字讯号源与网路讯号源则分别借助不同的乱数函式直接转换成乱数输出,其中前述乱数函式为符合美国国家标准协会(ANSI)的函式。前述输出后的三种相异来源的乱数是经由多重乱数产生单元13加以组合成数个乱数。当网际网路或区域网路中断时,由于经由网际网路或区域网路传输的网路讯号源与数字讯号源将无法运作,此时讯号来源将调整成为三个类比讯号,前述三个类比讯号借助类比/数字转换器将前述类比讯号转换成三个数字讯号后,再分别借助不同的乱数函式,将被转换为数字讯号的三个类比讯号转换成乱数,继续维持乱数产生的步骤。
于另一实施例中,多重乱数产生单元13的讯号来源可由类比讯号源21、数字讯号源22、网路讯号源23三者作搭配,例如除了前述的一类比讯号源21、一数字讯号源22、一网路讯号源23外;亦可为两类比讯号源21、一数字讯号源22;两类比讯号源21、一网路讯号源23;两数字讯号源22、一类比讯号源21;两数字讯号源22、一网路讯号源23;两网路讯号源23、一类比讯号源21;两网路讯号源23、一数字讯号源22;三类比讯号源21、三数字讯号源22或三网路讯号源23,借以增加产生乱数组合的复杂度。
于另一实施例中,亦可将前述类比讯号源21、数字讯号源22、网路讯号源23中的任两者来进行讯号产生。于另一实施例中,前述类比讯号源21、数字讯号源22、网路讯号源23信号输入的数量可分别具有一个以上,搭配前述类比讯号源21、数字讯号源22、网路讯号源23组合的复杂度,借此大幅提升乱数产生过程中的复杂性。
于另一实施例中,类比讯号源21、数字讯号源22、网路讯号源23分别为一虚拟机器(virtualmachine)或积体电路(integratedcircuit)而进行前述乱数产生的步骤,其中输入数字讯号源的信号亦来自另一虚拟机器)或积体电路,且于此虚拟机器(或积体电路)中运行/嵌入数个演算法。
步骤C:以该多重乱数产生单元13提供数个乱数。于该多重乱数产生单元13中,先借助至少一虚拟机器或积体电路分别运行或嵌入如Linux等作业系统软件,将CPU的硬件资源分配为数个彼此独立的多重乱数产生次单元131。接着,再使该等数个多重乱数产生次单元131分别使用数个彼此独立、位元数相异且规则相异的乱数产生演算法分别进行乱数的产生。产生该等乱数后,借助该多重金钥产生单元14与该初始向量产生单元15分别将该等乱数依照由系统管理员设定的排列规则进行排列,其中将该等乱数排列为金钥与初始向量的排列规则亦为相异,将该等乱数分别排列为一金钥与一初始向量。该金钥限制为128、192、或256位元,而该初始向量的长度则与明文的长度相同。之后,将该金钥与该初始向量分别传输至该加密单元12。
步骤D:于该加密单元12中,将该档案、通讯协定、该金钥与该初始向量进行例如符合高等加密标准(AES)的密文区块链结模式(CipherBlockChaining,CBC)的加密流程,其中加密方式亦可包括以下至少一者:AES-ECB(金钥长度:128,192,256)、CBC(金钥长度:128,192,256)、CTR(金钥长度:128,192,256)、CCM(金钥长度:128,192,256)、OFB(金钥长度:128,192,256)、GCM(金钥长度:128,192,256)、CFB1(金钥长度:128,192,256)、CFB8(金钥长度:128,192,256)与CFB128(金钥长度:128,192,256)。第一个区块明文(J1)中的每一位元先与前述步骤所产生的该初始向量做XOR运算后,再利用前述步骤产生的该金钥进行区块加密程序,即得到第一个区块密文(X1);而第二个区块明文(J2)需先与第一个区块密文(X1)作XOR运算后,再利用前述步骤产生的该金钥进行区块加密程序,即可得到第二个区块的密文(X2)。亦即每次区块在加密之前,皆需与上一个明文的密文做XOR运算,然后再借助该金钥进行加密,依此流程依序进行,最后再将每一加密后的密文串接在一起,即产生一加密档案、通讯协定。
步骤E1:借助一切割单元18,分别依照系统管理员所设定的切割规则将该金钥与该初始向量切割成数个多重次金钥与数个次初始向量。
步骤E2:将前述步骤产生的该等多重次金钥与该等次初始向量分别传输至第一储存单元16与一第二储存单元17储存。本发明为了资讯安全的考量而将该第一储存单元16、该第二储存单元17设置于两台不同伺服器,也可将该第一储存单元16、该第二储存单元17设置在同一台伺服器或虚拟机器以便于管理,其中该第一储存单元16、该第二储存单元17的伺服器硬碟也使用以下至少一者:ECB(金钥长度:128,192,256)、CBC(金钥长度:128,192,256)、CTR(金钥长度:128,192,256)、CCM(金钥长度:128,192,256)、OFB(金钥长度:128,192,256)、GCM(金钥长度:128,192,256)、CFB1(金钥长度:128,192,256)、CFB8(金钥长度:128,192,256)与CFB128(金钥长度:128,192,256)进行加密,借以进一步增强该初始向量储存与金钥储存的安全性。此外,该第一储存单元16、该第二储存单元17包括数个次单元,供将该等多重次金钥与该等次初始向量分别进行储存。即,该第一储存单元16与该第二储存单元亦可为数个该等次单元所形成的集合,该等次单元可为小型的伺服器、个人电脑、私人云或公共云。
步骤F:重复前述B-E步骤至少一次。该多重乱数产生单元13先进行乱数产生步骤,再借助该多重金钥产生单元14与该初始向量产生单元15分别将该等乱数依照系统管理员所设定的排列规则(每一回合金钥与初始向量的排列规则皆相异)排列为另一金钥与另一初始向量。之后,于该加密单元12中将该前一次加密后的档案、通讯协定进行至少多一次符合以下至少一者:AES-ECB(金钥长度:128,192,256)、CBC(金钥长度:128,192,256)、CTR(金钥长度:128,192,256)、CCM(金钥长度:128,192,256)、OFB(金钥长度:128,192,256)、GCM(金钥长度:128,192,256)、CFB1(金钥长度:128,192,256)、CFB8(金钥长度:128,192,256)与CFB128(金钥长度:128,192,256)加密标准的加密,借以产生一经由二次加密的档案、通讯协定,再将本回合新产生的金钥与初始向量分别传输至该第一储存单元16、该第二储存单元17储存。本步骤为本发明的重要技术特征。
对于经由前述加密流程所产生的加密档案与通讯协定的解密流程详述如下:首先,将第二加密回合的数个该多重次金钥与该数个次初始向量分别从该第一储存单元16、该第二储存单元17中的次单元分别存取出。依照系统管理者于第二加密回合中所设定的切割规则,将该第二加密回合的多重次金钥与该第二加密回合的次初始向量进行重组,再借助该第二加密回合的金钥与该第二加密回合的初始向量单元,进行一系列前述步骤C的解密反运算,得到一经过一次解密的档案、通讯协定。以此类推,再进行第一加密回合步骤的解密流程后,才可得到原始的明文。由此可知,若使用者需阅读该经由二次加密的档案、通讯协定,则需要前述两回合步骤产生的两组初始向量单元及金钥,使用者才可阅读原始档案、通讯协定的内容。因此,步骤E为本发明的重要技术特征。在现今硬件设备不断进步的情况下,配合AES加密流程程式码与32位元、64位元的CPU硬件系统程式码的高度优化性,本发明理论上可再重复前述B-D步骤三次甚至以上,借此产生更多另一回合的金钥与初始向量单元,借此大幅增加档案、通讯协定解密的难度,大幅增强档案、通讯协定的安全性。
此外,每一次当该资料输入单元11、该加密单元12、该多重乱数产生单元13、该多重金钥产生单元14、该初始向量产生单元15、该第一储存单元16、该第二储存单元17、该切割单元18执行动作时,均会被记录下来。再,在前述A到E步骤中的该资料输入单元11、该加密单元12、该多重乱数产生单元13、该多重金钥产生单元14、该初始向量产生单元15、该第一储存单元16、该第二储存单元17、该切割单元18间的连线均以SSL加密及符合公钥加密标准的通讯协定。
本发明的多重加密系统与其方法可应用于GPS定位系统中。借助将太空卫星群单元、地面监控单元与GPS接收机单元间的传输讯号进行本发明的多重AES加密,大幅降低GPS定位系统因为被外部讯号干扰或破坏与受到网路攻击,而造成许多机密资料或个人资料的损失。
本发明的多重加密系统与其方法可应用于现今的通讯系统。当手机通话、发简讯或于无线网路时,将经由基频OS且符合GSM、UMTS、LTE通讯协定的讯号利用软件进行本发明的AES多重加解密。也可将本发明的系统与其方法借助逻辑闸等装置布局在手机的积体电路中。同样的,SIMCardOS系统中执行的软件系统中也可将讯号进行本发明多重加密步骤,或于SIM卡上设置逻辑闸,借以将本发明的AES多重加密方法与系统植入SIM卡本身,大幅增加现今手机通讯时的资讯安全。
本发明亦可应用在符合无线数据通讯技术标准的长期演进技术(LongTermEvolution,4GLTE)的信号传输。LTE是应用于现今智慧型手机及数据卡终端的高速无线通讯标准,该标准基于GSM、EDGE、UMTS、HSPA网路技术,并使用调变技术如数字讯号处理(DSP)技术,大幅提升网路的容量及传输速度。本发明可将上述LTE传输过程中的讯号进行本发明的多重加密,并可依照讯号的机密等级作分级,分别进行一次到多次的AES加密,借此大幅提升未来4G时代的通讯安全。
因此,本发明具有以下的优点:
本发明利用AES加密流程耗费硬件资源较少的优点,借助多重加密的方法与系统,让政府、银行、国防、企业、组织、医疗院所等单位可以在短时间内大量加密过去、现在、未来的机密资料至自有的资料储存系统中。
通过多重加密的方式,将每一档案、通讯协定进行多回合的加密,并将相对应的多组金钥、初始向量储存在分别不同的位置,即使其中一位置的资料遭到外泄,也无法立即窃取档案、通讯协定内容,借此大幅增加档案、通讯协定被破解的难度及提升档案、通讯协定的安全性。因此,本发明对输入的档案、通讯协定有以下防御:档案、通讯协定全文的AES-256bit加密、数个金钥与数个初始向量分别在不同位置储存。
借助切割单元将该金钥与该初始向量切割成数个金钥次单元与初始向量次单元,即使储存位置遭到入侵,也在短时间也无法找到每一档案、通讯协定的切割规则,借此多增加另一道防御。
本发明的多重乱数的产生是借助至少一虚拟机器或积体电路分别执行不同的多重乱数程式,借以避免使用相同或少数的乱数产生程式,且大幅增加乱数的不规则性。此外,经由多重金钥产生单元与初始向量产生单元分别依照相异的排列规则将乱数分别进行排列,借以提升金钥与初始向量本身的复杂度。
本发明的应用层面极广,除了应用在政府、银行、国防、企业、组织、医疗院所外,增加其资讯安全的保护外,也可应用在电子通讯、电子商务、个资安全、智慧型手机应用软件(app)等领域。
本发明借助类比讯号源、数字讯号源、网路讯号源而产生至少一乱数,配合前述三种讯号源的变化,借此使乱数的产生达到不重复且完全随机。
以上所述乃是本发明的具体实施例及所运用的技术手段,根据本文的揭露或教导可衍生推导出许多的变更与修正,若依本发明的构想所作的等效改变,其所产生的作用仍未超出说明书及图式所涵盖的实质精神时,均应视为在本发明的技术范畴之内,合先陈明。
综上所述,依上文所揭示的内容,本发明的多重加密的方法与系统确可达到发明的预期目的,提供一种供加密档案和/或通讯协定的多重加密方法与系统,极具产业上利用的价值,爰依法提出发明专利申请。

Claims (8)

1.一种多重加密方法,其特征在于用于将档案和/或通讯协定进行多重加密并产生数个金钥,该多重加密方法包括:
A:借助一个资料输入单元传输档案、通讯协定中至少一种;
B:以一个多重乱数产生单元产生至少一个乱数;
C:分别借助一个多重金钥产生单元与一个初始向量产生单元分别将所述乱数排列为至少一个金钥与至少一个初始向量;
D:借助一个加密单元将来自该资料输入单元的该档案和/或该通讯协定与分别来自该多重金钥产生单元与该初始向量产生单元的该金钥与该初始向量进行符合高等加密标准模式的运算,并产生一个加密档案和/或一个加密通讯协定;
E:将该金钥与该初始向量分别传输至一个第一储存单元与一个第二储存单元储存;以及
F:重复前述 B-D 步骤至少一次,进行至少多一次加密,并产生另一个金钥与另一个初始向量;
其中于D步骤中的加密方式包括以下至少一种:高级加密标-高阶加密标准电子编码书模式 AES-ECB,其金钥长度:128,192或256;高阶加密标准密文区块串炼模式CBC,其金钥长度:128,192或256;高阶加密标准计数器模式CTR,其金钥长度:128,192或256;分组密码链接-消息认证码CCM,其金钥长度:128,192或256;高阶加密标准输出回馈模式OFB,其金钥长度:128,192或256;计数器模式GCM,其金钥长度:128,192或256;高阶加密标准密文回馈模式CFB1,其金钥长度:128,192或256;高阶加密标准密文回馈模式CFB8,其金钥长度:128,192或256及高阶加密标准密文回馈模式CFB128,其金钥长度:128,192或256。
2.如权利要求 1 所述的多重加密方法,其特征在于:该多重乱数产生单元、该多重金钥产生单元、该初始向量产生单元、该第一储存单元、该第二储存单元、该加密单元中至少其中一个为虚拟机器或积体电路。
3.如权利要求 1 所述的多重加密方法,其特征在于:于 D 步骤中更包括以下步骤:
D1:借助一个切割单元,分别将每一个该金钥与每一个该初始向量切割成数个多重次金钥与数个次初始向量;以及
D2:将所述多重次金钥与所述次初始向量分别传输至该第一储存单元与该第二储存单元进行储存。
4.如权利要求 1 所述的多重加密方法,其特征在于:于步骤 B 中,该乱数来自类比讯号源、数字讯号源与网路讯号源中至少一个。
5.一种多重加密系统,其特征在于用于将档案、通讯协定进行多重加密并产生数个金钥,该多重加密系统包括:
一个资料输入单元,其用于传输档案、通讯协定的至少一种;
一个多重乱数产生单元,其供产生数个乱数;
一个多重金钥产生单元,其用于将所述乱数排列为一个金钥;
一个初始向量产生单元,其用于将所述乱数排列为一个初始向量;
一个加密单元,其供接收由该资料输入单元传输的该档案和/或通讯协定后,将该档案和/或通讯协定与该金钥及该初始向量进行符合高等加密标准模式的运算,并产生一个加密档案和/或一个通讯协定;以及
一个第一储存单元与一个第二储存单元,其分别供储存至少一个该金钥与至少一个该初始向量;
其中于该加密单元的加密方式包括以下至少一种:高级加密标-高阶加密标准电子编码书模式AES-ECB,其金钥长度:128,192或256;高阶加密标准密文区块串炼模式CBC,其金钥长度:128,192或256;高阶加密标准计数器模式CTR,其金钥长度:128,192或256;分组密码链接-消息认证码CCM,其金钥长度:128,192或256;高阶加密标准输出回馈模式OFB,其金钥长度:128,192或256;计数器模式GCM,其金钥长度:128,192或256;高阶加密标准密文回馈模式CFB1,其金钥长度:128,192或256;高阶加密标准密文回馈模式CFB8,其金钥长度:128,192或256及高阶加密标准密文回馈模式CFB128,其金钥长度:128,192或256。
6.如权利要求 5 所述的多重加密系统,其特征在于:该多重乱数产生单元、该多重金钥产生单元、该初始向量产生单元、该第一储存单元、该第二储存单元、该加密单元中至少其中一个为虚拟机器或积体电路。
7.如权利要求 5所述的多重加密系统,其特征在于:更包括一个切割单元,且该第一储存单元、该第二储存单元分别包括数个次单元;该切割单元分别将该金钥与该初始向量切割成数个多重次金钥与数个次初始向量后,并将所述多重次金钥与所述次初始向量传输至所述次单元分别进行储存。
8.如权利要求 5 所述的多重加密系统,其特征在于:每一个该乱数来自类比讯号源、数字讯号源与网路讯号源中至少一个。
CN201410349187.6A 2014-07-22 2014-07-22 供加密档案和/或通讯协定的多重加密方法与系统 Expired - Fee Related CN105306194B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410349187.6A CN105306194B (zh) 2014-07-22 2014-07-22 供加密档案和/或通讯协定的多重加密方法与系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410349187.6A CN105306194B (zh) 2014-07-22 2014-07-22 供加密档案和/或通讯协定的多重加密方法与系统

Publications (2)

Publication Number Publication Date
CN105306194A CN105306194A (zh) 2016-02-03
CN105306194B true CN105306194B (zh) 2018-04-17

Family

ID=55202996

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410349187.6A Expired - Fee Related CN105306194B (zh) 2014-07-22 2014-07-22 供加密档案和/或通讯协定的多重加密方法与系统

Country Status (1)

Country Link
CN (1) CN105306194B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG10202109555WA (en) 2016-02-23 2021-09-29 Nchain Holdings Ltd Agent-based turing complete transactions integrating feedback within a blockchain system
HUE040631T2 (hu) 2016-02-23 2019-03-28 Nchain Holdings Ltd Közös titok meghatározása biztonsági információcseréhez, és hierarchikus, determinisztikus rejtjel kulcsok
GB2561729A (en) 2016-02-23 2018-10-24 Nchain Holdings Ltd Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
CN106204287A (zh) * 2016-07-18 2016-12-07 上海仲托网络科技有限公司 基于区块链的互助保险和互助保障运行方法及系统
CN107222478B (zh) * 2017-05-27 2019-09-17 暨南大学 基于区块链的软件定义网络控制层安全机制构建方法
CN110010212A (zh) * 2018-01-04 2019-07-12 苏州同济区块链研究院有限公司 基于区块链的档案共享管理平台
US11514189B2 (en) 2018-03-01 2022-11-29 Etron Technology, Inc. Data collection and analysis method and related device thereof
CN108696354A (zh) * 2018-06-20 2018-10-23 北京邮电大学 一种使用量子随机数的量子非对称加密设备
CN108737097A (zh) * 2018-06-20 2018-11-02 北京邮电大学 一种使用量子随机数的椭圆曲线加密方法
CN110418338B (zh) * 2019-07-31 2022-08-12 徐州医科大学 可植入医疗设备的轻量级rfid无线认证方法及其系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1304238A (zh) * 1999-12-14 2001-07-18 英属维京群岛盖内蒂克瓦耳有限公司 保护内建金钥及可变通行码的保密资料传送方法及系统
CN1518269A (zh) * 2003-01-16 2004-08-04 三星电子株式会社 数据加密设备和方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7751565B2 (en) * 2005-01-25 2010-07-06 Pak Kay Yuen Secure encryption system, device and method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1304238A (zh) * 1999-12-14 2001-07-18 英属维京群岛盖内蒂克瓦耳有限公司 保护内建金钥及可变通行码的保密资料传送方法及系统
CN1518269A (zh) * 2003-01-16 2004-08-04 三星电子株式会社 数据加密设备和方法

Also Published As

Publication number Publication date
CN105306194A (zh) 2016-02-03

Similar Documents

Publication Publication Date Title
CN105306194B (zh) 供加密档案和/或通讯协定的多重加密方法与系统
TWI750223B (zh) 區塊鏈加密射頻晶片存儲設計方法
US10341094B2 (en) Multiple encrypting method and system for encrypting a file and/or a protocol
CN111448779B (zh) 用于混合秘密共享的系统、设备和方法
US10187200B1 (en) System and method for generating a multi-stage key for use in cryptographic operations
Gupta et al. Secure data storage and sharing techniques for data protection in cloud environments: A systematic review, analysis, and future directions
CN104253694B (zh) 一种用于网络数据传输的保密方法
US10880100B2 (en) Apparatus and method for certificate enrollment
CN105721148B (zh) 一种基于双随机数的数据文件加密方法及系统
CN112740615A (zh) 多方计算的密钥管理
EP3134994A1 (en) Method of obfuscating data
CN103378971A (zh) 一种数据加密系统及方法
CN106100823B (zh) 保护密码装置
CN113055376A (zh) 一种区块链数据保护系统
Hu Study of file encryption and decryption system using security key
CN114430321B (zh) 基于dfa自适应安全的黑盒可追踪密钥属性加密方法及装置
CN115499118A (zh) 报文密钥生成、文件加密、解密方法、装置、设备和介质
RU2470470C2 (ru) Защита выполнения криптографического вычисления
Dasari et al. An effective framework for ensuring data privacy in private cloud
TWI554073B (zh) 供加密檔案和/或通訊協定之多重加密方法與系統
Joseph et al. Design a hybrid optimization and homomorphic encryption for securing data in a cloud environment
Suo et al. Encryption technology in information system security
Soni Performance Analysis of Cascaded Hybrid Symmetric Encryption Models
CN110061837A (zh) 一种基于外包解密的密文定长的加密传输机制
KR101210411B1 (ko) 공인인증서와 키수열발생기로 생성되는 otp를 이용한 트렌젝션보호 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180417

Termination date: 20200722