CN106656475A - 一种用于高速加密的新型对称型密钥算法 - Google Patents

一种用于高速加密的新型对称型密钥算法 Download PDF

Info

Publication number
CN106656475A
CN106656475A CN201710013364.7A CN201710013364A CN106656475A CN 106656475 A CN106656475 A CN 106656475A CN 201710013364 A CN201710013364 A CN 201710013364A CN 106656475 A CN106656475 A CN 106656475A
Authority
CN
China
Prior art keywords
key
encryption
plaintext
algorithm
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710013364.7A
Other languages
English (en)
Other versions
CN106656475B (zh
Inventor
李朋林
屈玮华
魏立斐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHANGHAI TONGTAI INFORMATION TECHNOLOGY Co.,Ltd.
Original Assignee
李朋林
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 李朋林 filed Critical 李朋林
Priority to CN201710013364.7A priority Critical patent/CN106656475B/zh
Publication of CN106656475A publication Critical patent/CN106656475A/zh
Application granted granted Critical
Publication of CN106656475B publication Critical patent/CN106656475B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation

Abstract

一种用于高速加密的新型对称密钥算法,所述对称密钥算法包括加密算法和解密算法,所述的加密算法的步骤包括:对明文M进行分组,得到Mi;利用随机数生成器生成基础密钥R1和R2;统计明文长度L,并对Mn‑1进行明文填充,首先填充二进制密钥生成器识别码,计算剩余位数,并用随机二进制码填充;获得密钥偏移生成器G;对Mn‑1明文组进行加密;获得加密密钥Keyi;对所有明文组进行加密;对基础密钥R1和R2进行加密,得到密文密钥CR;完成加密,并将密文进行传输。其优点在于,密钥重复的概率为0,每个明文段加密的子密钥为唯一且随机的,安全性高;加密速度快,仅需要进行两次偏移、两次模运算、一次乘法、两次加法、一次判断、两次异或共10步基本运算。

Description

一种用于高速加密的新型对称型密钥算法
技术领域
本发明涉及信息加密技术领域,具体地说,是一种用于高速加密的新型对称性密钥算法。
背景技术
随着计算机性能的提升和大数据的兴起,我们对于数据的处理计算能力要求成几何倍数的提高。同时随着旁路攻击的出现,许多安全性极高的密码算法遭到破坏,原来安全度极高的AES(Advanced Encryption Standard)算法在128位制被破解。人们开始设计寻找加密效率更快、安全性更高的算法。
目前主流的对称密钥算法或者流密码算法比较典型的有RC4算法、RC6算法、AES加密中的Rijndael算法、国密标准SM4算法。
(1)RC4算法:RC4加密算法是RSA三人组中的头号人物Ronald Rivest在1987年设计的密钥长度可变的流加密算法簇。RC4算法的本质就是查找表,该表包含所有可能的256个字节的值的排列。核心部分S-box长度任意,算法速度可以达到DES加密的十倍左右,具有很高级别的非线性。其原理是初始化和伪随机子密码生成算法。每次生成密钥流字节后,查找表就被修改,而查找表总会包含{0,1,2,···,255}的一个排列。因为这种持续更新,该算法的查找表以及相应的加密算法自身都为密码分析者提供了移动靶。而且由于存在弱密钥,使得其子密钥序列在不到100万字节内就出现了完全的重复,在10万字节内出现部分重复。
(2)RC6算法:RC6是作为AES的候选算法提交给NIST(美国国家标准局)的一种新的分组密码,是在RC5算法的基础上设计的。RC5本身因为使用了大量的数据依赖循环,所以算法本身非常简洁。只是在AES候选中,为了满足征集要求,使用4个寄存器并加进了32比特的整数乘法,用于加强扩散的特性。但是正因为使用了32比特的整数乘法,使得RC6的运算速度受到了一定的影响[6]。此外RC6的精准表示为RC6-w/r/b(字长为w位,r为加密轮数,b为加密密钥用字节表示的长度)。RC6是一种安全、架构完整而且简单的区块加密法。它提供了较好的测试结果和参数方面相当大的弹性。RC6可以抵抗所有已知的攻击,能够提供AES所要求的安全性,可以说是近几年来相当优秀的一种加密法。
(3)AES算法:RC6算法尽管是相当优秀的一款算法,但仍然只是AES候选算法之一。目前使用的AES加密使用的是Rijndael算法,AES目前成为对称加密中最重要的国际标准之一。AES加密速度较快,且分组长度灵活,密钥长度比DES大且可以灵活选择,可以有效抵抗差分分析和线性分析,目前仅有旁道攻击是唯一可以成功的攻击方式(上海交通大学郁昱教授使用的便是旁路攻击成功破解AES-128加密)。在加密过程中,AES有十轮,且前九轮都要进行字节代换、行位移、列混淆和轮密钥加四个算法,第十轮只要进行字节代换、行移位、轮密钥加三个算法。对于每个分组明文段的加密步骤相比流密码仍然复杂的多。
(4)国密SM4算法:国家密码管理局于2012年3月21日公布了“GM/T0002-2012《SM4分组密码算法》”,SM4算法分组长度和密钥长度都是128bit,加密算法和密钥扩展算法都采用32轮非线性迭代结构,加解密算法结构相同,只是轮密钥的使用顺序相反。国密SM4的安全性毋庸置疑,但是仍然具备功耗攻击的可能性[12]。同时因为加密和密钥扩展时都采用了32轮,因此理论上加密速度上仍然不如流密码。
目前被密码学界公认的不可攻破的密码算法为“一次一密体制”,Shannon在《保密系统的信息理论》提出了完善保密的概念,并证明了“一次一密体制”具备完善保密性。其算法方案的基准原则是:密钥是随机选取的,并且仅使用一次,使用之后便立即销毁。但是经过论证一次密码本也有两点不足之处:
(1)明文长度暴露:“一次一密制”密钥随机选择生成,该密钥字符串与明文消息具有相同的长度,密钥与明文消息异或运算产生密文。但是对于敌手而言,截获密文的同时便获知了明文的长度,假设发送的明文消息长度为N,则密文长度也为N,那么当N的值小于敌手计算能力时,便毫无保密性可言。此外,因为一次密密钥是随机分布的,而假设明文具有一定的先验概率分布,那么根据密文的后验概率分布也可以对明文产生一定的威胁。
(2)实际使用不便:假设对长消息进行加密,则需要与消息样本本身等长的密码本,因为密码本正是密钥自身,所以必须安全的将密钥发送给接收方。
基于以上两点,一次性密码本并没有大规模的投入使用。但“一次性密码本”的思想却产生设计出一些新型算法,如流密码算法RC4和RC6等算法。但是流密码算法并不是可证明为安全的,只是牺牲了可证明安全性以向实用性妥协。
中国发明专利CN201610467088.7,公开日为2016.09.21,公开了一种基于FPGA的在线生成密钥的AES数据加密方法,但是该加密方法加密轮数过多,加密方式单一,密钥会重复出现,无法保证数据安全。
因此,亟需一种一次一密、加密速度快、密钥不重复出现的高效密钥算法,而目前关于这种算法还未见报道。
发明内容
本发明的目的是针对现有技术中的不足,提供一种用于高速加密的新型对称型密钥算法。
为实现上述目的,本发明采取的技术方案是:
一种用于高速加密的新型对称密钥算法,所述对称密钥算法包括加密算法和解密算法,所述的加密算法的步骤包括:
S11:对明文M进行分组,得到Mi,Mi∈{M0,M1,···,Mn-1};
S12:利用随机数生成器生成n位基础密钥R1和R2
S13:统计明文长度L,并对Mn-1进行明文填充,在明文后首先填充二进制密钥生成器识别码,计算剩余位数,并用随机二进制码填充;
S14:获得密钥偏移生成器G;
S15:对Mn-1明文组进行加密;
S16:获得加密密钥Keyi
S17:对所有明文组进行加密;
S18:对基础密钥R1和R2进行加密,得到密文密钥CR
S19:完成加密,并将密文密钥CR与密文进行传输;
所述的解密算法的步骤包括:
S21:对密文密钥CR进行解密,得到基础密钥R1和R2
S22:解密得到Mn-1
S23:得到密钥偏移生成器G;
S24:对所有密文进行解密,得到明文M。
所述的加密算法的S12步骤中,R1和R2为1024位的二进制序列随机数,R1∈{0,1}1024,R2∈{0,1}1024
所述的加密算法的S13步骤中,如果Mn-1∈(0,1000)时,在明文后首先填充二进制密钥生成器识别码,剩余的位数使用随机二进制码填充,使得Mn-1最终满足1024位;如果Mn-1∈[1000,1024]之间,那么填充需要扩展,即在Mn-1之后首先进行密钥生成器识别码的填充,并在之后的位数填充二进制序列随机数,这样便组成了两段1024位的明文组Mn-1和Mn
所述的二进制密钥生成器识别码位数为24位,该识别码为(0000-1111-1111-1111-1111-0000)。
所述的加密算法的S14步骤中,当Mn-1∈(0,1000)时,模运算的计算公式为G=1024-L mod1024,当Mn-1∈[1000,1024]时,模运算的计算公式为G=2048-L mod1024,所述的密钥偏移生成器G∈[25,1048]。
所述的加密算法的S15步骤中,对Mn-1明文组进行加密时,将基础密钥R1和R2分别根据n的值进行左偏移和右偏移,异或加密得到密文;当Mn-1∈(0,1000)时,计算公式为当Mn-1∈[1000,1024]时,计算公式为
所述的加密算法的S16步骤中,将子明文组i代入密钥偏移生成器G中,计算出偏转量Xj,计算公式为Xj=(G mod512×(i+G)+19)mod512,并将偏移量代入基础密钥R2中进行左循环或右循环产生偏移密钥R2(j),计算公式为R2(j)=R2<<Xj Xj mod2=0或R2(j)=R2>>XjXj mod2≠0;基础密钥R1则每次右偏移i位得到R1(i),计算公式为R1(i)=R1>>(imod1024);将R1(i)和R2(j)进行异或运算得到加密密钥Keyi,计算公式为
所述的加密算法的S17步骤中,从M0开始到Mn-2,将加密密钥Keyi与相对应明文进行异或加密,得到密文Ci,计算公式为
所述的加密算法的S18步骤中,对基础密钥R1和R2进行RSA加密,采用最有非对称加密(RSA-OAEP)方案得到密文密钥CR
所述的对称密钥算法每加密n个明文组时需要更换基础密钥,其步骤如下:
S31:一组基础密钥R1和R2,其加密的明文空间为n×n位,这个加密后的等量空间为密文块(C-Block);
S32:当需要对基础密钥进行重新构造时,新的基础密钥从前一个密文块中选择;
S33:新的基础密钥为R1’和R2’;
在S33步骤中,基础密钥R1’的计算公式为基础密钥R2’的计算公式为其中,Cx和Cy中的x和y,分别代表加密后的前一密文块内从第一段开始的密文段数(与明文代表的段数相同),其计算公式分别为x=(17×i+G)mod512和y=(13×(i+G)+i)mod512+512,R1’中的R1>>x与Cx中的R1(i)完全相同,R2’中的Xj(y)就是明文段数为y的情况下的R2偏移量,偏移后与R2(j)完全相同;将R1’和R2’进行异或运算得到加密密钥Key,计算公式为
所述的对称密钥算法还包括摘要算法,其步骤如下:
S41:加密前,首先使用摘要算法对明文进行摘要得到哈希值,即Hash(Mess);
S42:将哈希值存储在密文的末尾,并一通进行传输保存;
S43:解密前,将哈希值单独取出;
S44:使用摘要算法对解密后的明文进行摘要得到新的哈希值,即Hash(Mess’);
S45:将Hash(Mess)与Hash(Mess’)进行对比,若Hash(Mess)=Hash(Mess’),则密文未被篡改,证明信息完整性或通信线路安全性与可靠性;;若Hash(Mess)≠Hash(Mess’),则密文篡改,存储环境或通信线路存在隐患,需要及时保护。
本发明优点在于:
1、通过密文块(C-Block)的设计,降低密钥重复的概率至0;
2、每个明文段加密的子密钥为唯一且随机的,提高了安全性;
3、加密速度快,仅需要进行两次偏移、两次模运算、一次乘法、两次加法、一次判断、两次异或共10步基本运算操作。
附图说明
附图1是本发明的一种用于高速加密的新型对称密钥算法的加密算法的明文分组填充的示意图。
附图2是本发明的一种用于高速加密的新型对称密钥算法的加密算法的明文加密的示意图。
附图3是本发明的一种用于高速加密的新型对称密钥算法的加密算法的生成新基础密钥的示意图。
具体实施方式
下面结合附图对本发明提供的具体实施方式作详细说明。
实施例1
本发明的一种用于高速加密的新型对称密钥算法的加密算法具体流程如下:
A1:设明文总体为M,对明文总体M进行分组得到Mi,Mi分组长度为1024bit(或者是1024bit的整数倍),因此有Mi∈{M0,M1,···,Mn-1};
A2:利用随机数生成器生成两串1024位的二进制序列随机数R1和R2,R1和R2为基础密钥,R1∈{0,1}1024,R2∈{0,1}1024
A3:如图1所示,将明文M转化为二进制序列Mess,统计明文长度L,计算公式为(1);最后一组Mn-1可能不满1024位,所以需要对Mn-1进行填充;如果Mn-1∈(0,1000)时,在明文后首先填充二进制密钥生成器识别码,该识别码为24位,识别码为(0000-1111-1111-1111-1111-0000),剩余的位数使用随机二进制码填充,使得Mn-1最终满足1024位,并通过模运算获得密钥偏移生成器G,计算公式为(2);如果Mn-1∈[1000,1024]之间,那么填充需要扩展,即在Mn-1之后首先进行密钥生成器识别码的填充,并在之后的位数填充二进制序列随机数,这样便组成了两段1024位的明文组Mn-1和Mn,并通过模运算获得密钥偏移生成器G,计算公式为(3);密钥偏移生成器G的取值范围为(4);
L=strlen(Mess) (1)
G=1024-L mod1024Mn-1∈(0,1000) (2)
G=2048-L mod1024Mn-1∈[1000,1024] (3)
G∈[25,1048] (4)
A4:如图2所示,对Mn-1明文组进行加密,将基础密钥R1和R2分别根据n的值进行左偏移和右偏移,异或加密得到密文;当Mn-1∈(0,1000)时,计算公式为(5);当Mn-1∈[1000,1024]时,计算公式为(6);
A5:将子明文组i代入密钥偏移生成器G中,计算出偏转量Xj,计算公式为(7),并将偏移量代入基础密钥R2中进行左循环或右循环产生偏移密钥R2(j),计算公式为(8)或(9);基础密钥R1则每次右偏移i位得到R1(i),计算公式为(10);将R1(i)和R2(j)进行异或运算得到加密密钥Keyi,计算公式为(11);
Xj=(G mod512×(i+G)+19)mod512 (7)
R2(j)=R2<<Xj Xjmod2=0 (8)
R2(j)=R2>>Xj Xjmod2≠0 (9)
R1(i)=R1>>(i mod1024) (10)
A6:从M0开始到Mn-2,将加密密钥Keyi与相对应明文进行异或加密,得到密文Ci,计算公式为(12);
A7:对基础密钥R1和R2进行RSA加密,采用最有非对称加密(RSA-OAEP)方案得到密文密钥CR,并将信息传输给信息接收方;
A8:完成加密,设任意一段密文为Ci,则Ci∈{C0,C1,···,Cn-1,(Cn)}。
实施例2
本发明的一种用于高速加密的新型对称密钥算法的解密算法具体流程如下:
B1:接收到密文密钥CR,对其进行RSA-OAEP方案解密,分别得到基础密钥R1和R2
B2:首先截取密文的最后2048位二进制序列,使用解密得到的基础密钥R1和R2进行与加密同向的偏移n位后再进行异或运算,得到2048位包含Mn-1的二进制序列;
B3:对2048位包含Mn-1的二进制序列进行搜索并识别填充时产生的24位密钥生成器识别码,并得到密钥偏移生成器G,之后抛弃随机数序列得到Mn-1明文组,计算公式为(13);
B4:从C0正向开始,根据密文组数量i一次进行运算得到R1(i)和每组密文基础密钥R2的偏移量Xj,并进行密钥偏移后得到R2(j),两者异或运算得到加密密钥Keyi,将加密密钥Keyi与密文结合得到明文,计算公式为(14);依次解密并得到全部明文M,M=M0+M1+…+Mn-1
实施例3
为了更加安全的进行加密,本发明的一种用于高速加密的新型对称密钥算法的基础密钥会进行重新构造。
初始加密产生的一组两串随机数序列R1和R2,首先在对Mn-1进行加密后,再依次从M0开始进行相对应的偏移加密,对于基础密钥R1,每个明文组加密中都相当于向右移一位,因此当加密到M1023时,R1会出现重复,因此,当Mi中i mod 1024-1=0时,需要对基础密钥进行重新构造。
如图3所示,基础密钥重新构造的流程如下:
C1:一组基础密钥R1和R2,其加密的明文空间为1024×1024位,这个加密后的等量空间为密文块(C-Block);
C2:当需要对基础密钥进行重新构造时,新的基础密钥从前一个密文块中选择;
C3:新的基础密钥为R1’和R2’,R1’的计算公式为(15),R2’的计算公式为(16)或(17),
其中,Cx和Cy中的x和y,分别代表加密后的前一密文块内从第一段开始的密文段数(与明文代表的段数相同),其计算公式分别为(18)和(19),
x=(17×i+G)mod512 (18)
y=(13×(i+G)+i)mod512+512 (19)
R1’中的R1>>x与Cx中的R1(i)完全相同,R2’中的Xj(y)就是明文段数为y的情况下的R2偏移量,偏移后与R2(j)完全相同;将R1’和R2’按照A5的步骤进行异或运算得到加密密钥Key,计算公式为(20)。
实施例4
为了保持密文的完整性,本发明的一种用于高速加密的新型对称密钥算法还包括摘要算法,其流程如下:
D1:加密前,首先使用摘要算法对明文进行摘要得到哈希值,即Hash(Mess);
D2:将哈希值存储在密文的末尾,并一通进行传输保存;
D3:解密前,将哈希值单独取出;
D4:使用摘要算法对解密后的明文进行摘要得到新的哈希值,即Hash(Mess’);
D5:将Hash(Mess)与Hash(Mess’)进行对比,若Hash(Mess)=Hash(Mess’),则密文未被篡改,证明信息完整性或通信线路安全性与可靠性;;若Hash(Mess)≠Hash(Mess’),则密文篡改,存储环境或通信线路存在隐患,需要及时保护。
本发明的一种用于高速加密的新型对称密钥算法的优点在于,通过密文块(C-Block)的设计,将密钥重复的概率降低为0;并且密文块内产生的密钥基于前一密文块的明文内容,即要破解加密密钥必须先知道前一密文块内随机明文段的内容,因此保证了每个明文段加密的子密钥是独一无二且随机的,达到了一次性密码本的加密要求,由此保证了算法的绝对安全性,可以有效抵御各种类型的攻击;单明文段加密操作仅有两次偏移、两次模运算、一次乘法、两次加法、一次判断、两次异或共10步基本运算操作,没有AES和SM4的多轮数和其他复杂步骤,对于RC6不存在大整数模乘运算,因此算法加密速度可以更快;
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员,在不脱离本发明方法的前提下,还可以做出若干改进和补充,这些改进和补充也应视为本发明的保护范围。

Claims (10)

1.一种用于高速加密的新型对称密钥算法,其特征在于,所述对称密钥算法包括加密算法和解密算法,所述的加密算法的步骤包括:
S11:对明文M进行分组,得到Mi,Mi∈{M0,M1,···,Mn-1};
S12:利用随机数生成器生成n位基础密钥R1和R2
S13:统计明文长度L,并对Mn-1进行明文填充,在明文后首先填充二进制密钥生成器识别码,计算剩余位数,并用随机二进制码填充;
S14:获得密钥偏移生成器G;
S15:对Mn-1明文组进行加密;
S16:获得加密密钥Keyi
S17:对所有明文组进行加密;
S18:对基础密钥R1和R2进行加密,得到密文密钥CR
S19:完成加密,并将密文密钥CR与密文进行传输;
所述的解密算法的步骤包括:
S21:对密文密钥CR进行解密,得到基础密钥R1和R2
S22:解密得到Mn-1
S23:得到密钥偏移生成器G;
S24:对所有密文进行解密,得到明文M。
2.根据权利要求1所述的对称密钥算法,其特征在于,所述的加密算法的S12步骤中,R1和R2为1024位的二进制序列随机数,R1∈{0,1}1024,R2∈{0,1}1024
3.根据权利要求1所述的对称密钥算法,其特征在于,所述的加密算法的S13步骤中,如果Mn-1∈(0,1000)时,在明文后首先填充二进制密钥生成器识别码,剩余的位数使用随机二进制码填充,使得Mn-1最终满足1024位;如果Mn-1∈[1000,1024]之间,那么填充需要扩展,即在Mn-1之后首先进行密钥生成器识别码的填充,并在之后的位数填充二进制序列随机数,这样便组成了两段1024位的明文组Mn-1和Mn;所述的二进制密钥生成器识别码位数为24位,该识别码为(0000-1111-1111-1111-1111-0000)。
4.根据权利要求1所述的对称密钥算法,其特征在于,所述的加密算法的S14步骤中,当Mn-1∈(0,1000)时,模运算的计算公式为G=1024-Lmod1024,当Mn-1∈[1000,1024]时,模运算的计算公式为G=2048-Lmod1024,所述的密钥偏移生成器G的取值范围为[25,1048]。
5.根据权利要求1所述的对称密钥算法,其特征在于,所述的加密算法的S15步骤中,对Mn-1明文组进行加密时,将基础密钥R1和R2分别根据n的值进行左偏移和右偏移,异或加密得到密文;当Mn-1∈(0,1000)时,计算公式为当Mn-1∈[1000,1024]时,计算公式为
6.根据权利要求1所述的对称密钥算法,其特征在于,所述的加密算法的S16步骤中,将子明文组i代入密钥偏移生成器G中,计算出偏转量Xj,计算公式为Xj=(Gmod512×(i+G)+19)mod512,并将偏移量代入基础密钥R2中进行左循环或右循环产生偏移密钥R2(j),计算公式为R2(j)=R2<<Xj Xjmod2=0或R2(j)=R2>>Xj Xj mod2≠0;基础密钥R1则每次右偏移i位得到R1(i),计算公式为R1(i)=R1>>(imod1024);将R1(i)和R2(j)进行异或运算得到加密密钥Keyi,计算公式为
7.根据权利要求1所述的对称密钥算法,其特征在于,所述的加密算法的S17步骤中,从M0开始到Mn-2,将加密密钥Keyi与相对应明文进行异或加密,得到密文Ci,计算公式为
8.根据权利要求1所述的对称密钥算法,其特征在于,所述的加密算法的S18步骤中,对基础密钥R1和R2进行RSA加密,采用最有非对称加密(RSA-OAEP)方案得到密文密钥CR
9.根据权利要求1所述的对称密钥算法,其特征在于,所述的对称密钥算法每加密n个明文组时需要更换基础密钥,其步骤如下:
S31:一组基础密钥R1和R2,其加密的明文空间为n×n位,这个加密后的等量空间为密文块(C-block);
S32:当需要对基础密钥进行重新构造时,新的基础密钥从前一个密文块中选择;
S33:新的基础密钥为R1’和R2’;
在S33步骤中,基础密钥R1’的计算公式为基础密钥R2’的计算公式为其中,Cx和Cy中的x和y,分别代表加密后从C0开始的密文段数(与明文代表的段数相同),其计算公式分别为x=(17×i+G)mod512和y=(13×(i+G)+i)mod512+512,R1’中的R1>>x与Cx中的R1(i)完全相同,R2’中的Xj(y)就是明文段数为y的情况下的R2偏移量,偏移后与R2(j)完全相同;将R1’和R2’进行异或运算得到加密密钥Key,计算公式为
10.根据权利要求1所述的对称密钥算法,其特征在于,所述的对称密钥算法还包括摘要算法,其步骤如下:
S41:加密前,首先使用摘要算法对明文进行摘要得到哈希值,即Hash(Mess);
S42:将哈希值存储在密文的末尾,并一同进行传输保存;
S43:解密前,将哈希值单独取出;
S44:使用摘要算法对解密后的明文进行摘要得到新的哈希值,即Hash(Mess’);
S45:将Hash(Mess)与Hash(Mess’)进行对比,若Hash(Mess)=Hash(Mess’),则密文未被篡改,证明信息完整性或通信线路安全性与可靠性;;若Hash(Mess)≠Hash(Mess’),则密文篡改,存储环境或通信线路存在隐患,需要及时保护。
CN201710013364.7A 2017-01-09 2017-01-09 一种用于高速加密的新型对称型密钥加密方法 Active CN106656475B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710013364.7A CN106656475B (zh) 2017-01-09 2017-01-09 一种用于高速加密的新型对称型密钥加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710013364.7A CN106656475B (zh) 2017-01-09 2017-01-09 一种用于高速加密的新型对称型密钥加密方法

Publications (2)

Publication Number Publication Date
CN106656475A true CN106656475A (zh) 2017-05-10
CN106656475B CN106656475B (zh) 2020-01-21

Family

ID=58843433

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710013364.7A Active CN106656475B (zh) 2017-01-09 2017-01-09 一种用于高速加密的新型对称型密钥加密方法

Country Status (1)

Country Link
CN (1) CN106656475B (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107994987A (zh) * 2017-12-29 2018-05-04 江苏徐工信息技术股份有限公司 一种基于aes的工业传输信息安全算法
CN108234513A (zh) * 2018-01-23 2018-06-29 马鞍山博望科创生产力促进中心有限公司 一种数控车床远程控制信号传输系统
CN108494554A (zh) * 2018-03-22 2018-09-04 武汉大学 一种基于双明文的数据对称加密方法
CN108833343A (zh) * 2018-04-28 2018-11-16 南京搜文信息技术有限公司 一种支持大数据的并行加密方法及解密方法
CN108964870A (zh) * 2018-07-05 2018-12-07 西南交通大学 基于自同步混沌密码的铁路应答器报文安全增强方法
CN108989287A (zh) * 2018-06-13 2018-12-11 平安科技(深圳)有限公司 加密方法、装置、终端设备及存储介质
CN109005184A (zh) * 2018-08-17 2018-12-14 上海小蚁科技有限公司 文件加密方法及装置、存储介质、终端
CN109450614A (zh) * 2018-09-20 2019-03-08 清华大学 一种适用于高速数据传输通路的加密和解密方法
CN110661618A (zh) * 2019-08-20 2020-01-07 阿里巴巴集团控股有限公司 数据传输方法、装置和电子设备
CN110943825A (zh) * 2019-12-12 2020-03-31 高胜法 完美安全分组密码
WO2020082820A1 (zh) * 2018-10-24 2020-04-30 华中科技大学 一种加密与解密系统及其操作方法
CN113157770A (zh) * 2021-04-14 2021-07-23 上海同态信息科技有限责任公司 一种基于同态构型加密的模糊匹配架构
CN113965321A (zh) * 2021-10-15 2022-01-21 杭州安恒信息技术股份有限公司 基于密钥流池的实时加解密方法、系统、计算机和存储介质
CN116455892A (zh) * 2023-04-19 2023-07-18 惠州市乐亿通科技有限公司 文件传输方法、传输装置及终端设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101196965A (zh) * 2006-12-07 2008-06-11 上海安创信息科技有限公司 防攻击高级加密标准的加密芯片的算法
CN102064936A (zh) * 2010-11-29 2011-05-18 北京卓微天成科技咨询有限公司 一种数据加解密方法及装置
CN102571330A (zh) * 2012-02-01 2012-07-11 王勇 一种基于随机函数的分组加密算法的构造方法
CN103051446A (zh) * 2012-12-26 2013-04-17 公安部第一研究所 一种密钥加密存储方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101196965A (zh) * 2006-12-07 2008-06-11 上海安创信息科技有限公司 防攻击高级加密标准的加密芯片的算法
CN102064936A (zh) * 2010-11-29 2011-05-18 北京卓微天成科技咨询有限公司 一种数据加解密方法及装置
CN102571330A (zh) * 2012-02-01 2012-07-11 王勇 一种基于随机函数的分组加密算法的构造方法
CN103051446A (zh) * 2012-12-26 2013-04-17 公安部第一研究所 一种密钥加密存储方法

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107994987A (zh) * 2017-12-29 2018-05-04 江苏徐工信息技术股份有限公司 一种基于aes的工业传输信息安全算法
CN108234513A (zh) * 2018-01-23 2018-06-29 马鞍山博望科创生产力促进中心有限公司 一种数控车床远程控制信号传输系统
CN108494554A (zh) * 2018-03-22 2018-09-04 武汉大学 一种基于双明文的数据对称加密方法
CN108494554B (zh) * 2018-03-22 2020-10-13 武汉大学 一种基于双明文的数据对称加密方法
CN108833343A (zh) * 2018-04-28 2018-11-16 南京搜文信息技术有限公司 一种支持大数据的并行加密方法及解密方法
CN108989287B (zh) * 2018-06-13 2020-11-27 平安科技(深圳)有限公司 加密方法、装置、终端设备及存储介质
CN108989287A (zh) * 2018-06-13 2018-12-11 平安科技(深圳)有限公司 加密方法、装置、终端设备及存储介质
CN108964870B (zh) * 2018-07-05 2020-04-28 西南交通大学 基于自同步混沌密码的铁路应答器报文安全增强方法
CN108964870A (zh) * 2018-07-05 2018-12-07 西南交通大学 基于自同步混沌密码的铁路应答器报文安全增强方法
CN109005184A (zh) * 2018-08-17 2018-12-14 上海小蚁科技有限公司 文件加密方法及装置、存储介质、终端
CN109450614A (zh) * 2018-09-20 2019-03-08 清华大学 一种适用于高速数据传输通路的加密和解密方法
WO2020082820A1 (zh) * 2018-10-24 2020-04-30 华中科技大学 一种加密与解密系统及其操作方法
CN110661618A (zh) * 2019-08-20 2020-01-07 阿里巴巴集团控股有限公司 数据传输方法、装置和电子设备
CN110661618B (zh) * 2019-08-20 2021-04-27 创新先进技术有限公司 数据传输方法、装置和电子设备
CN110943825A (zh) * 2019-12-12 2020-03-31 高胜法 完美安全分组密码
CN110943825B (zh) * 2019-12-12 2023-05-02 高胜法 完美安全分组密码
CN113157770A (zh) * 2021-04-14 2021-07-23 上海同态信息科技有限责任公司 一种基于同态构型加密的模糊匹配架构
CN113965321A (zh) * 2021-10-15 2022-01-21 杭州安恒信息技术股份有限公司 基于密钥流池的实时加解密方法、系统、计算机和存储介质
CN116455892A (zh) * 2023-04-19 2023-07-18 惠州市乐亿通科技有限公司 文件传输方法、传输装置及终端设备
CN116455892B (zh) * 2023-04-19 2023-10-27 惠州市乐亿通科技有限公司 文件传输方法、传输装置及终端设备

Also Published As

Publication number Publication date
CN106656475B (zh) 2020-01-21

Similar Documents

Publication Publication Date Title
CN106656475A (zh) 一种用于高速加密的新型对称型密钥算法
CN107147487B (zh) 对称密钥随机分组密码
CN109861809B (zh) 一种实用化的分组随机加解密方法
Gautam et al. An enhanced cipher technique using vigenere and modified caesar cipher
Kaur et al. 3D (4 X 4 X 4)-Playfair Cipher
Eskicioglu et al. Cryptography
Prajapati et al. KBC: Multiple key generation using key block chaining
CN109344627A (zh) 一种新型香农完美保密方法
Ooi et al. Cryptanalysis of s-des
CN104954118B (zh) 一种基于向量网络编码和des的拟态加密方法及系统
CN116405194A (zh) 一种基于北斗短报文的数据加密传输方法
Vadaviya et al. Study of avalanche effect in AES
Nissar et al. Implementation of security enhancement in AES by inducting dynamicity in AES s-box
CN101262334A (zh) 蓝牙数据传输加密方法
Mohan et al. Revised aes and its modes of operation
CN108768923A (zh) 一种基于量子可逆逻辑线路的加密算法的聊天实时加密方法
Acharya et al. Involutory, permuted and reiterative key matrix generation methods for hill cipher system
Kuppuswamy et al. Enrichment of security through cryptographic public key algorithm based on block cipher
Khudhair et al. Text multilevel encryption using new key exchange protocol
Pirzada et al. The parallel CMAC synthetic initialization vector algorithm implementation on FPGA
Djordjevic et al. Conventional Cryptography Fundamentals
CN109409106A (zh) 一种新型无穷字母表的香农完美保密方法
Hassan et al. NETWORK SECURITY BY BLOCK CIPHERS
Olwenyi et al. Modern Cryptographic Schemes: Applications and Comparative Study
CN106341230A (zh) 无条件安全密码体制

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20201126

Address after: 200135 building C, No. 888, Huanhu West 2nd Road, Lingang New Area, China (Shanghai) pilot Free Trade Zone, Pudong New Area, Shanghai

Patentee after: SHANGHAI TONGTAI INFORMATION TECHNOLOGY Co.,Ltd.

Address before: 201306, No. 999, Huan Cheng Road, Pudong New Area, Shanghai

Patentee before: Li Penglin

TR01 Transfer of patent right