CN105429749A - 一种分离特征数据的加解密方法及系统 - Google Patents
一种分离特征数据的加解密方法及系统 Download PDFInfo
- Publication number
- CN105429749A CN105429749A CN201510714146.7A CN201510714146A CN105429749A CN 105429749 A CN105429749 A CN 105429749A CN 201510714146 A CN201510714146 A CN 201510714146A CN 105429749 A CN105429749 A CN 105429749A
- Authority
- CN
- China
- Prior art keywords
- original
- encryption
- cipher text
- key
- characteristic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种分离特征数据的加解密方法及系统,其中加密方法包括以下步骤:原始加密步骤:对需加密数据进行加密得到原始密文,或者不加密做为原始密文;特征抽取步骤:对原始密文进行特征抽取,得到特征数据和最终密文。采用本发明所述的方法即使加密算法被完全破解,但因为最终密文缺少部分原始密文数据,也无法获取正确的明文数据;分离特征数据的加密技术,从保护密文完整性的角度出发来提高加密安全度,同时还能提高密钥长度,又不降低加密性能,非常适合现代移动互联网或云计算环境的数据加密。
Description
技术领域
本发明涉及一种分离特征数据的加解密方法及系统。
背景技术
现在的数据加密技术是将一个信息(或称明文,plaintext)经过加密钥匙(Encryptionkey)及加密算法转换,变成无意义的密文(ciphertext),而接收方则将此密文经过解密函数、解密钥匙(Decryptionkey)还原成明文。
按加密算法分为对称加密和非对称加密两种。
在对称加密算法中常用的算法有:DES、3DES、TDEA、Blowfish、RC2、RC4、RC5、IDEA、SKIPJACK、AES等。
在非对称加密中使用的主要算法有:RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)等。
高级加密标准(英语:AdvancedEncryptionStandard,缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPSPUB197,并在2002年5月26日成为有效的标准。2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。
AES的基本要求是,采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位。如图1所示,为现有技术中AES的加密流程图,图2为现有技术中的密钥扩展示意图,AES加密过程是在一个4×4的字节矩阵上运作,这个矩阵又称为“状态(state)”,其初值就是一个明文区块(矩阵中一个元素大小就是明文区块中的一个Byte)。(Rijndael加密法因支持更大的区块,其矩阵行数可视情况增加)加密时,各轮AES加密循环(除最后一轮外)均包含4个步骤:
1.AddRoundKey—矩阵中的每一个字节都与该次轮密钥(roundkey)做XOR运算;每个子密钥由密钥生成方案产生。
2.SubBytes—通过个非线性的替换函数,用查找表的方式把每个字节替换成对应的字节。
3.ShiftRows—将矩阵中的每个横列进行循环式移位。
4.MixColumns—为了充分混合矩阵中各个直行的操作。这个步骤使用线性转换来混合每列的四个字节。
最后一个加密循环中省略MixColumns步骤,而以另一个AddRoundKey取代。
128位的AES加密已被证明为不安全:
基于AES对称性的攻击方法:该思想利用了AES的对称性,并在此基础上把逆序Square攻击扩展到7轮,同时提出逆序碰撞攻击的概念,并以此对7轮AES进行分析.结果表明该方法的效率是相当高的,其复杂度大约是2,需选择2组密文。但对7轮以后的攻击结果不明。
标准的128位AES是10轮的,现在针对7轮的AES已经破解了,利用这个7轮的分析方法,去破解标准的10轮,复杂度是(O{2^120}),已经显著小于O{2^128}了。
所以128位的AES加密已经是不安全,现在最低也要求256位的AES。
发明内容
本发明所要解决的技术问题是,针对现有技术中加密方法随着计算方法的改进,计算机运行速度的加快,硬件和网络的发展,常用加密算法都有可能在短时间内被破解,传统的数据加密技术基于密钥对数据进行代数变换得到加密结果,一旦加密算法被破解,则从密文能完全获取正确的明文,加密算法会因被破解而不安全的问题。提供一种在传统加密的基础上增加对原始密文或对未进行传统加密的原始数据进行保护的加密技术,达到即使加密的算法被破解也无法从密文完全获取正确的明文的分离特征数据的加解密方法及系统。
本发明解决上述技术问题的技术方案如下:一种分离特征数据的加密方法,具体包括以下步骤:
原始加密步骤:对需加密数据进行加密得到原始密文,或不加密直接做为原始密文;
特征抽取步骤:对原始密文进行特征抽取,得到特征数据和最终密文。特征抽取是指从原始密文中抽取特征数据的过程。
本发明的有益效果是:采用本发明所述的方法即使加密算法被完全破解,但因为最终密文缺少部分原始密文数据,也无法获取正确的明文数据;分离特征数据的加密技术,从保护密文完整性的角度出发来提高加密安全度,同时还能提高密钥长度,又不降低加密性能,非常适合现代移动互联网及云计算环境的数据加密。
在上述技术方案的基础上,本发明还可以做如下改进。
进一步,所述原始加密步骤与特征抽取步骤之间还包括混乱步骤:对原始密文进行乱序处理;
或者在特征抽取步骤之后还包括混乱步骤:对最终密文进行乱序处理。
采用上述进一步方案的有益效果是,在特征抽取的基础上加入乱序的步骤,使得到的最终密文即使得到了特征数据和原始密钥,也无法破解得到正确的原始数据,必须知道乱序的顺序才能正确解密。
进一步,所述混乱步骤中采用混乱数对原始密文或最终密文进行混乱和扩散处理,完成对原始密文或最终密文的乱序处理。
采用上述进一步方案的有益效果是,根据混乱数对原始密文进行混乱和扩散处理,避免了无规律混乱造成的无法复原的缺点,使用者只要获得正确的混乱数,按照混乱数就能还原出乱序之前的原始密文。
进一步,所述原始加密步骤与混乱步骤之间还包括分割步骤:将原始密文或最终密文分割成多个数据块,混乱步骤和特征抽取步骤对每个数据块分别进行处理,得到的所有数据组合成最终密文。
进一步,所述分割步骤中当原始密文或最终密文不够分割为整数个数据块时,使用随机数进行填充,并记录填充长度。
采用上述进一步方案的有益效果是,在补齐数据块的同时记录填充长度,以便于在后期解密时,使用者将随机数从得到的原始数据中去除,以获得正确的原始数据。
进一步,所述特征数据、混乱数和原始加密步骤中的原始密钥组合成为最终密钥作为解密秘钥;或者特征数据与混乱数组合成为特征密钥作为解密秘钥。
本发明解决上述技术问题的技术方案如下:一种分离特征数据的加密系统,包括原始加密模块和特征抽取模块;
原始加密模块用于对需加密数据进行加密得到原始密文,或不加密将需加密数据直接作为原始密文;
特征抽取模块用于对原始密文进行特征抽取,得到特征数据和最终密文。
本发明的有益效果是:采用本发明所述的系统即使加密算法被完全破解,但因为最终密文缺少部分原始密文数据,也无法获取正确的明文数据;分离特征数据的加密技术,从保护密文完整性的角度出发来提高加密安全度,同时还能提高密钥长度,又不降低加密性能,非常适合现代移动互联网及云计算环境的数据加密。
在上述技术方案的基础上,本发明还可以做如下改进。
进一步,还包括混乱模块,所述混乱模块设置在所述原始加密模块与特征抽取模块之间或设置在特征抽取模块之后;
所述混乱模块用于对原始密文或最终密文进行乱序处理。
进一步,所述混乱模块中采用混乱数对原始密文或最终密文进行混乱和扩散处理,完成对原始密文或最终密文的乱序处理。
进一步,还包括设置在所述原始加密模块与混乱模块之间的分割模块;
所述分割模块用于将原始密文或最终密文分割成多个数据块,混乱步骤和特征抽取步骤对每个数据块分别进行处理,得到的所有数据组合成最终密文。
进一步,所述分割模块中当原始密文或最终密文不够分割为整数个数据块时,使用随机数进行填充,并记录随机数。
进一步,所述特征数据、混乱数和原始加密步骤中的原始密钥组合成为最终密钥作为解密秘钥;或者特征数据与混乱数组合成为特征密钥作为解密秘钥。
本发明解决上述技术问题的技术方案如下:一种分离特征数据的解密方法,具体包括以下步骤:
密钥获得步骤:获取最终密钥分离出特征数据和原始密钥;或获取特征秘钥和原始密钥,由特征秘钥分离出特征数据;
特征恢复步骤:将特征数据插入到最终密文中,获得原始密文;
原始解密步骤:将原始密文采用原始密钥进行解密得到原始数据;或者直接获得原始数据。
本发明的有益效果是:分离特征数据的加解密技术,避免加密结果被破解,同时又不降低加密性能,将为网络上数据存储与传送提供一种更安全新颖的技术,尤其是现代移动互联网及云计算环境下的数据加密,达到让加密数据放心在网络上流动,大大推动互联网与云计算的发展。
在上述技术方案的基础上,本发明还可以做如下改进。
进一步,所述最终密钥中还包括混乱数;或者直接获取特征数据、原始密钥和混乱数。
进一步,还包括设置在特征恢复步骤与原始解密步骤之间或特征恢复步骤之前的混乱恢复步骤:从特征密钥中分离得到混乱数或者从最终密钥中分离获得混乱数;
根据混乱数对原始密文或最终密文进行反乱序处理。
本发明解决上述技术问题的技术方案如下:一种分离特征数据的解密系统,包括密钥获得模块、特征恢复模块和原始解密模块;
密钥获得模块用于获取最终密钥分离出特征数据和原始密钥;或获取特征秘钥和原始密钥,由特征秘钥分离出特征数据;
特征恢复模块用于将特征数据插入到最终密文中,获得原始密文;
原始解密模块用于将原始密文采用原始密钥进行解密得到原始数据;或者直接获得原始数据。
数据加密技术是网络安全技术的基石,被广泛用于互联网应用,尤其是电子商务、云计算中的数据传输。随着计算方法的改进,计算机运行速度的加快,网络的发展,越来越多的加密算法被破解,如何提高数据的加密安全程度已经迫在眉睫。本发明从密文完整性保护的角度出发来提高加密安全度,通过从原始密文分离部分数据,因为最终密文缺少部分重要数据,而在分离特征数据时进行数据混乱和扩散,所以无法通过算法攻击来进行破解获得明文,最终实现对密文的保护。
本发明中采用的原始加密方法采用的是现有技术中的加密方法,如AES、3DES等加密。
附图说明
图1为现有技术中AES的加密流程图;
图2为现有技术中的密钥扩展示意图;
图3为本发明所述的一种分离特征数据的加密方法流程图;
图4为本发明所述的一种分离特征数据的加密系统结构框图;
图5为本发明所述的一种分离特征数据的解密方法流程图;
图6为本发明具体实施例1所述的一种分离特征数据的加密方法流程图;
图7本发明具体实施例1中的一种密钥生成方式示意图;
图8本发明具体实施例1中的另一种密钥生成方式示意图;
图9为本发明具体实施例1的加密方法对应的解密方法的流程图;
图10为本发明具体实施例2的加密方法中对数据分割示意图。
附图中,各标号所代表的部件列表如下:
1、原始加密模块,2、特征抽取模块。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
如图3所示,为本发明所述的一种分离特征数据的加密方法,具体包括以下步骤:
原始加密步骤:对需加密数据进行加密得到原始密文,或不加密直接做为原始密文;
特征抽取步骤:对原始密文进行特征抽取,得到特征数据和最终密文。
如图4所示,为本发明所述的一种分离特征数据的加密系统,包括原始加密模块1和特征抽取模块2;
原始加密模块1用于对需加密数据进行加密得到原始密文,或不加密直接做为原始密文;
特征抽取模块2用于对原始密文进行特征抽取,得到特征数据和最终密文。
如图5所示,为本发明所述的一种分离特征数据的解密方法,具体包括以下步骤:
密钥获得步骤:获取最终密钥分离出特征数据和原始密钥;或获取特征秘钥和原始密钥,由特征秘钥分离出特征数据;
特征恢复步骤:将特征数据插入到最终密文中,获得原始密文;
原始解密步骤:将原始密文采用原始密钥进行解密得到原始数据,或者直接获得原始数据。
一种分离特征数据的解密系统,包括密钥获得模块、特征恢复模块和原始解密模块;
密钥获得模块用于获取最终密钥分离出特征数据和原始密钥;或获取特征秘钥和原始密钥,由特征秘钥分离出特征数据;
特征恢复模块用于将特征数据插入到最终密文中,获得原始密文;
原始解密模块用于将原始密文采用原始密钥进行解密得到原始数据,或者直接获得原始数据。
如图6所示,为本发明具体实施例1所述的一种分离特征数据的加密方法,具体包括以下步骤:
原始加密步骤:对需加密数据进行加密,得到原始密文,或不加密直接做为原始密文;
混乱步骤:对原始密文进行乱序处理;
特征抽取步骤:对原始密文进行特征抽取,得到特征数据和最终密文。
所述混乱步骤中采用混乱数对原始密文进行混乱和扩散处理,完成对原始密文的乱序处理,混乱数与特征数据组合成为特征密钥。
所述原始加密步骤与混乱步骤之间还包括分割步骤:将原始密文分割成大小相同的多个数据块,混乱步骤和特征抽取步骤对每个数据块分别进行处理,得到的所有数据组合成最终密文。
所述分割步骤中当原始密文不够分割为整数个数据块时,使用随机数进行填充,并记录随机数。
如图7所示,本发明具体实施例1中的一种密钥生成方式,所述特征数据与混乱数和原始加密密钥组合成为最终密钥;
如图8所示,本发明具体实施例1中的另一种密钥生成方式,特征数据与混乱数组合成为特征密钥。
如图9所示,为本发明具体实施例1的加密方法对应的解密方法的流程图,具体包括以下步骤:
密钥获得步骤:获取最终密钥分离出特征数据和原始密钥;或直接获取特征数据和原始密钥;
混乱恢复步骤:获取特征密钥,从特征密钥中分离得到混乱数或者直接获得混乱数;
特征恢复步骤:将特征数据插入到最终密文中,获得原始密文;
原始解密步骤:将原始密文采用原始密钥进行解密得到原始数据。
以下为本发明具体实施例2所述的加密方法,
1.使用原始密钥对明文进行可逆加密,生成原始密文。可逆加密可采用AES、3DES等加密。
2.使用混乱数对原始密文进行混乱与扩散处理:
2.1:数据以“块”为单位进行混乱,如图10所示,每块的大小为M*M字节,例如M为512,则块大小为512字节*512字节=256K字节。
2.2:从[1,M]范围生成2N个随机数(X1,Y1,X2,Y2,…Xn,Yn),生成移位距离数值列表{X1,Y1,X2,Y2,…Xn,Yn,},按数值顺序执行横向循环移位X1字节、纵向循环移位Y1字节,直到全部处理完毕。循环移位时尾部字节移动到头部位置。
例如{10,2,8,7},则执行:横向移10个字节、纵向移动2个字节、横向移动8个字节、纵向移动7个字节。
3.对混乱结果随机分离部分数据生成最终密文:
每块混乱完成后,生成两个分离随机数P,L,
P表示分离数据的开始位置,P取值范围为0<=P<=M-1,
L表示分离数据的长度,L取值范围为0<L<=Min(M-P,K);K为每块分离特征数据的最大长度,例如K可设为32。
然后从块的第P位置开始分离出L个字节的数据。
4.循环第2,3步直到全部块处理完毕,若最后数据不足一块,则使用随机数进行填充,并记录尾块填充长度。
5.依顺序将每块的“混乱数{X1,Y1,X2,Y2,…Xn,Yn,}、分离控制数(P,L)、分离的数据”结合成新密钥数据,再与尾块填充长度、原始密钥结合,生成新密钥。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (14)
1.一种分离特征数据的加密方法,其特征在于,具体包括以下步骤:
原始加密步骤:对需加密数据进行加密得到原始密文,或者不加密将需加密数据直接做为原始密文;
特征抽取步骤:对原始密文进行特征抽取,得到特征数据和最终密文。
2.根据权利要求1所述的一种分离特征数据的加密方法,其特征在于,所述原始加密步骤与特征抽取步骤之间还包括混乱步骤:对原始密文进行乱序处理;
或者在特征抽取步骤之后还包括混乱步骤:对最终密文进行乱序处理。
3.根据权利要求2所述的一种分离特征数据的加密方法,其特征在于,所述混乱步骤中采用混乱数对原始密文或最终密文进行混乱和扩散处理,完成对原始密文或最终密文的乱序处理。
4.根据权利要求2或3所述的一种分离特征数据的加密方法,其特征在于,所述原始加密步骤与混乱步骤之间还包括分割步骤:将原始密文或最终密文分割成多个数据块,混乱步骤和特征抽取步骤对每个数据块分别进行处理。
5.根据权利要求4所述的一种分离特征数据的加密方法,其特征在于,所述分割步骤中当原始密文或最终密文不够分割为整数个数据块时,使用随机数进行填充。
6.根据权利要求3所述的一种分离特征数据的加密方法,其特征在于,所述特征数据、混乱数和原始加密步骤中的原始密钥组合成为最终密钥作为解密秘钥;或者特征数据与混乱数组合成为特征密钥作为解密秘钥。
7.一种分离特征数据的加密系统,其特征在于,包括原始加密模块和特征抽取模块;
原始加密模块用于对需加密数据进行加密得到原始密文,或不加密将需加密数据直接作为原始密文;
特征抽取模块用于对原始密文进行特征抽取,得到特征数据和最终密文。
8.根据权利要求7所述的一种分离特征数据的加密系统,其特征在于,还包括混乱模块,所述混乱模块设置在所述原始加密模块与特征抽取模块之间或在特征抽取模块之后;
所述混乱模块用于对原始密文或最终密文进行乱序处理。
9.根据权利要求8所述的一种分离特征数据的加密系统,其特征在于,所述混乱模块中采用混乱数对原始密文或最终密文进行混乱和扩散处理,完成对原始密文或最终密文的乱序处理。
10.根据权利要求9所述的一种分离特征数据的加密系统,其特征在于,所述特征数据、混乱数和原始加密步骤中的原始密钥组合成为最终密钥作为解密秘钥;或者特征数据与混乱数组合成为特征密钥作为解密秘钥。
11.一种分离特征数据的解密方法,其特征在于,具体包括以下步骤:
密钥获得步骤:获取最终密钥分离出特征数据和原始密钥;或获取特征秘钥和原始密钥,由特征秘钥分离出特征数据;
特征恢复步骤:将特征数据插入到最终密文中,获得原始密文;
原始解密步骤:将原始密文采用原始密钥进行解密得到原始数据;或者直接获得原始数据。
12.根据权利要求11所述的一种分离特征数据的解密方法,其特征在于,所述最终密钥中还包括混乱数;或者直接获取特征数据、原始密钥和混乱数。
13.根据权利要求11或12所述的一种分离特征数据的解密方法,其特征在于,还包括设置在所述特征恢复步骤与原始解密步骤之间或设置在特征恢复步骤之前的混乱恢复步骤:从特征密钥中分离得到混乱数或者从最终密钥中分离获得混乱数;根据混乱数对原始密文进行反乱序处理。
14.一种分离特征数据的解密系统,其特征在于,包括密钥获得模块、特征恢复模块和原始解密模块;
密钥获得模块用于获取最终密钥分离出特征数据和原始密钥;或获取特征秘钥和原始密钥,由特征秘钥分离出特征数据;
特征恢复模块用于将特征数据插入到最终密文中,获得原始密文;
原始解密模块用于将原始密文采用原始密钥进行解密得到原始数据;或者直接获得原始数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510714146.7A CN105429749A (zh) | 2015-10-28 | 2015-10-28 | 一种分离特征数据的加解密方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510714146.7A CN105429749A (zh) | 2015-10-28 | 2015-10-28 | 一种分离特征数据的加解密方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105429749A true CN105429749A (zh) | 2016-03-23 |
Family
ID=55507703
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510714146.7A Pending CN105429749A (zh) | 2015-10-28 | 2015-10-28 | 一种分离特征数据的加解密方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105429749A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107194185A (zh) * | 2017-05-31 | 2017-09-22 | 湖北工业大学 | 一种具有隐私保护的多功能数据处理系统及方法 |
CN110929274A (zh) * | 2019-11-11 | 2020-03-27 | 深圳供电局有限公司 | 一种采用Blowfish对文件进行加解密的方法、系统及装置 |
US11283619B2 (en) * | 2019-06-20 | 2022-03-22 | The Boeing Company | Bit mixer based parallel MAC and hash functions |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103023635A (zh) * | 2012-12-03 | 2013-04-03 | 广东欧珀移动通信有限公司 | 一种信息备份的方法及装置 |
CN104363091A (zh) * | 2014-12-01 | 2015-02-18 | 国家计算机网络与信息安全管理中心 | 一种自动检索密钥和选择算法的加解密方法 |
-
2015
- 2015-10-28 CN CN201510714146.7A patent/CN105429749A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103023635A (zh) * | 2012-12-03 | 2013-04-03 | 广东欧珀移动通信有限公司 | 一种信息备份的方法及装置 |
CN104363091A (zh) * | 2014-12-01 | 2015-02-18 | 国家计算机网络与信息安全管理中心 | 一种自动检索密钥和选择算法的加解密方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107194185A (zh) * | 2017-05-31 | 2017-09-22 | 湖北工业大学 | 一种具有隐私保护的多功能数据处理系统及方法 |
CN107194185B (zh) * | 2017-05-31 | 2020-01-24 | 湖北工业大学 | 一种具有隐私保护的多功能数据处理系统及方法 |
US11283619B2 (en) * | 2019-06-20 | 2022-03-22 | The Boeing Company | Bit mixer based parallel MAC and hash functions |
CN110929274A (zh) * | 2019-11-11 | 2020-03-27 | 深圳供电局有限公司 | 一种采用Blowfish对文件进行加解密的方法、系统及装置 |
CN110929274B (zh) * | 2019-11-11 | 2023-05-30 | 深圳供电局有限公司 | 一种采用Blowfish对文件进行加解密的方法、系统及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102594548B (zh) | 一种实现数据分段加密、解密的方法 | |
EP3178190B1 (en) | Encoder, decoder and method | |
KR101516574B1 (ko) | 형태보존 암호화를 위한 가변길이 블록암호 장치 및 방법 | |
CN101202623B (zh) | 消息验证码产生方法、验证/加密和验证/解密方法 | |
CN102664740B (zh) | 一种基于远程授权的招投标文件加解密方法 | |
CN109861810B (zh) | 一种基于混沌块加密算法的数据加密方法及解密方法 | |
CN102437910A (zh) | 数据加/解密校验方法及其系统 | |
CN103716157A (zh) | 分组多密钥加密方法及装置 | |
CN103152362B (zh) | 基于云计算的大数据文件加密传输方法 | |
CN102594549B (zh) | 一种数据多级加密、解密方法 | |
CN104396182A (zh) | 加密数据的方法 | |
CN101383703A (zh) | 基于广义信息域的动态加密系统及方法 | |
CN103916248A (zh) | 一种全同态加密公钥空间压缩方法 | |
CN107332657A (zh) | 一种基于区块链数字签名的加密方法及系统 | |
CN110149200A (zh) | 一种基于动态dna和4d混沌的彩色图像加密方法 | |
CN102761418A (zh) | 一种字符压缩加密方法 | |
CN103746805B (zh) | 外部认证密钥的生成方法和系统 | |
CN104518865A (zh) | 一种基于密码本的数据加密方法 | |
Sharma et al. | Analysis of AES Encryption with ECC | |
CN105429749A (zh) | 一种分离特征数据的加解密方法及系统 | |
CN103812658B (zh) | 一种基于流密码的安全通信协议 | |
EP3131230A1 (en) | Encryption method, program, and system | |
CN102546152B (zh) | 一种实现数据多级加密、解密的方法 | |
CN107276746A (zh) | 一种中文字符加解密方法 | |
CN104038337A (zh) | 一种基于aes128的数据加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160323 |
|
RJ01 | Rejection of invention patent application after publication |