CN106941407A - 一种平台数据动态加密的方法和装置 - Google Patents
一种平台数据动态加密的方法和装置 Download PDFInfo
- Publication number
- CN106941407A CN106941407A CN201710326293.6A CN201710326293A CN106941407A CN 106941407 A CN106941407 A CN 106941407A CN 201710326293 A CN201710326293 A CN 201710326293A CN 106941407 A CN106941407 A CN 106941407A
- Authority
- CN
- China
- Prior art keywords
- key
- random number
- data
- encrypted
- plaintext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出了一种平台数据动态加密的方法和装置,所述方法包括:获取待加密的平台数据,作为明文M;明文M经过预处理P后,生成待加密明文DM;根据密钥K由加密指令产生器G生成动态加密算法的指令序列A;指令序列A按照加密器R指定的规则对DM进行加密,得到最终的密文C。本发明提出的平台数据动态加密的方法和装置,提高了平台数据的安全性。
Description
技术领域
本发明涉及安全验证领域,具体涉及一种平台数据动态加密的方法和装置。
背景技术
随着计算机应用的普及和Internet的迅速发展,社会机密和财富越来越高度地集中于计算机系统,使所有这些计算机互联成为一个全球的通信网络。由于Internet的前身是以政府机关、研究所和大学等科研机构为主构成的局域网,它上面的应用程序在安全性方面考虑很少,所以这种建立在TCP/IP标准协议上的开放性网络在安全方面存在着先天不足。因为在网络中很容易进行信息的截取、监听和伪造,人们不愿意在网络中传输有关金融或者法律方面的敏感信息。随着WWW、JAVA等技术的推动,Internet越来越具有商业价值,越来越多的公司和个人希望能通过Internet进行网上电子商务和电子金融,这也对网络的安全性提出了更高的要求,所以只有在技术上先解决了安全性问题,才有可能实现家中购物、无纸商贸等理想,Internet本身也才能更加迅速、健康地发展。因此计算机系统和计算机网络成了犯罪分子进性破坏活动的主要目标之一。对数据进行加密处理使得犯罪分子无法理解和利用机密数据,是防止破坏活动的有效手段,因此,密码学近二十年获得迅速发展,成了计算机科学的一个重要分支。
密码学的发展历史大致可划分为三个阶段:
第一个阶段为从古代到1949年。这一时期可看作是密码学的前夜阶段,这段时期的密码技术可以说是一种艺术,而不是一种学科,密码学专家常常是凭借直觉和信念来进行密码设计和分析,而不是推理证明。
第二阶段为从1949年到1975年。1949年Shannon发表的“保密系统的信息理论”一文为私钥密码系统建立了理论基础,从此密码学成为一门学科,但密码学直到今天仍具有艺术性,是具有艺术性的一门学科。
第三阶段为1976年到至今。1976年美国斯坦福大学的博士生W.Diffie和他的导师M.E.Hellman发表的论文“密码学的新方向”引起了密码学上的一场革命。他们首次证明了在发送端和接收端无密钥传输的保密通信是可能的,从而开创了公钥密码学的新纪元。由信息科学、计算机科学和量子力学结合而成的新的量子信息科学正在建立,量子技术在信息科学方面的应用导致了量子计算机、量子通信和量子密码研究热潮的兴起。量子密码的基本依据是量子力学的不确定性原理和量子态的不可克隆原理,它是基于非数学原理的密码。量子密码具有可证明的安全性,同时还能对窃听行为方便地进行检测。这些特性使得量子密码具有其他密码所没有的优势,因而量子密码引起国际密码学界和物理学界的高度重视。混沌“chaos”是一种复杂的非线性非平衡动力学过程。由于混沌序列是一种具有良好随机性的非线性序列,有可能构成新的序列密码,因此引起各国密码学者高度重视。
随着计算机硬件性能的不断提升,现有的密码体系将受到强大的冲击。因此,对加密算法的研究和改进,具有很重大的现实意义。
发明内容
至少部分的解决现有技术中存在的问题,本发明提出一种平台数据动态加密的方法,包括:
获取待加密的平台数据,作为明文M;
明文M经过预处理P后,生成待加密明文DM;
根据密钥K由加密指令产生器G生成动态加密算法的指令序列A;
指令序列A按照加密器R指定的规则对DM进行加密,得到最终的密文C;
其中,根据密钥K由加密指令产生器G生成动态加密算法的指令序列A具体包括:
G1:用密钥K初始化伪随机数发生器R_N,用所产生的伪随机序列1决定满秩矩阵集中每一个满秩矩阵的尺寸;
G2:重新用密钥K初始化R_N,得到随机序列2,根据步骤G1初始化的满秩矩阵尺寸,用随机序列2逐个地构造矩阵;每构造一个矩阵,先用密钥K对其做异或运算,然后对所得结果进行判定,如果不是满秩矩阵,则进行重新构造,重复这一过程,直到判定结果为真,将构造的满秩矩阵加入到动态加密算法的满秩矩阵集EM_SET中,继续构造下一个满秩矩阵;不断重复上述过程,直到EM_SET中的所有满秩矩阵都已经构造完毕;
G3:由密钥*K初始化伪随机数发生器R_N,得到随机序列3,由R_N产生的随机序列3、EM_SET和待加密明文共同作用,生成加密指令序列A。
其中,利用环境噪声数据生成密钥K和密钥*K,具体包括:
(1)首先从声卡中采集环境噪声数据;
(2)对所采集的环境噪声数据进行分析处理;
(3)将分析处理结果作为随机数;
(4)利用步骤(3)的随机数生成密钥K和密钥*K。
其中,从声卡中采集环境噪声数据,具体包括:
a、查找系统中可用的音频设备;
b、设置采集时所使用的音频格式;
c、如果存在音频设备,则打开音频设备;
d、申请缓存空间;
e、添加缓存空间数据头;
f、开始接收声音数据;
g、分析数据完毕后关闭设备;
h、释放缓存空间。
所述从声卡中采集环境噪声数据的具体实现方式包括:
a、利用waveInGetNumDevs()函数判断系统中是否有可用的音频设备,该函数的返回值就是系统中目前拥有的可使用的音频设备的数量,如果返回O表示系统中不存在音频设备;
c、利用waveInopen()函数打开指定的音频设备,使用这个函数的时候需要传递几个参数:第一个参数为音频设备句柄,在使用该函数之前必须先定义一个音频设备;第二个参数为音频输入设备标识,如果指定该值为WAVE_MAPPER就是让操作系统自行选择可用的音频输入设备;第三个参数为声卡采集数据时所采用的音频格式,因此在使用该函数之前需要事先设定好所使用的音频格式;该函数返回的消息一共有三种,第一个是WIM_OPEN,如果函数返回这个消息表明该函数已经打开了指定的设备,我们可以在相应的回调函数中进行必要的操作或处理;第二个是WIN_DATA,函数返回这个消息表示返回的消息中包含声卡从外界采集回来的音频数据,收到这个消息以后我们可以在回调函数中对音频数据进行分析,生成我们所需要的真随机数;第三个是WIN_CLOSE,如果收到这个消息,可以在回调函数中关闭相关设备并释放内存;
d、利用waveInPrepareHeader函数为音频设备准备缓存空间数据头;
e、利用waveInAddBuffer()函数将缓存空间数据头添加到音频设备中;
f、利用waveInstart()函数控制声卡开始接收音频数据;
g、利用waveInstop()函数向声卡发送指令,控制声卡停止接收数据;利用waveInclose()函数关闭指定的音频设备;
h、利用waveInUnprepareHeader()函数释放掉刚才在内存中申请的缓存空间。
对所采集的环境噪声数据进行分析处理包括:
对采集回来的数据进行统计分析,取多个音频采集点的平均值作为阀值,顺序取出缓存区中的数据与阀值进行比较,大于阀值的为1,小于等于阀值的为0。
对所采集的环境噪声数据进行分析处理包括:
直接取出保存在缓存中的数据,判断每一个幅值的奇偶性,奇数为1,偶数为0;这样我们只需要顺序取出缓存区中的每一个音频数据,直接将其模2,所得结果直接链入随机序列末尾。
利用步骤(3)的随机数生成密钥K和密钥*K包括:
所述生成的随机数为8个字节的随机序列,
获取系统时间T,将系统时间分为年、月、日、小时、分五个部分;
将所述随机数的第一个字节与系统时间年作异或,异或结果作为索引在年密钥库中找出对应的年密钥;
将所述随机数的第二个字节与系统时间月作异或,异或结果作为索引在月密钥库中找出对应的月密钥;
将所述随机数的第三个字节与系统时间日作异或,异或结果作为索引在日密钥库中找出对应的日密钥;
将所述随机数的第四个字节与系统时间小时作异或,异或结果作为索引在小时密钥库中找出对应的小时密钥;
将所述随机数的第五个字节与系统时间分作异或,异或结果作为索引在年密钥库中找出对应的分密钥;
将所述随机数的第六、七、八个字节相加后作哈希运算,哈希运算结果作为索引在随机密钥库中找出对应的随机密钥;
将计算得到的年密钥、月密钥、日密钥、小时密钥、分密钥和随机密钥组合起来,生成一个三十二字节的字符串;
将生成的三十二字符串的前十六字节作为加密密钥K,后十六个字节作为加密密钥*K。
本发明还提出了一种平台数据动态加密的装置,包括:
明文获取单元,用于获取待加密的平台数据,作为明文M;
预处理单元,用于对明文M经过预处理P后,生成待加密明文DM;
指令产生器单元,用于根据密钥K由加密指令产生器G生成动态加密算法的指令序列A;
加密单元,用于由指令序列A按照加密器R指定的规则对DM进行加密,得到最终的密文C;
其中,指令产生器单元具体包括:
满秩矩阵尺寸决定子单元G1:用密钥K初始化伪随机数发生器R_N,用所产生的伪随机序列1决定满秩矩阵集中每一个满秩矩阵的尺寸;
满秩矩阵构造子单元G2:重新用密钥K初始化R_N,得到随机序列2,根据步骤G1初始化的满秩矩阵尺寸,用随机序列2逐个地构造矩阵;每构造一个矩阵,先用密钥K对其做异或运算,然后对所得结果进行判定,如果不是满秩矩阵,则进行重新构造,重复这一过程,直到判定结果为真,将构造的满秩矩阵加入到动态加密算法的满秩矩阵集EM_SET中,继续构造下一个满秩矩阵;不断重复上述过程,直到EM_SET中的所有满秩矩阵都已经构造完毕;
加密指令序列生成子单元G3:由密钥*K初始化伪随机数发生器R_N,得到随机序列3,由R_N产生的随机序列3、EM_SET和待加密明文共同作用,生成加密指令序列A。
所述装置,还包括密钥生成单元,具体包括:
(1)首先从声卡中采集环境噪声数据;
(2)对所采集的环境噪声数据进行分析处理;
(3)将分析处理结果作为随机数;
(4)利用步骤(3)的随机数生成密钥K和密钥*K。
本发明提出了的平台数据动态加密的方法和装置,提高了平台数据的安全性。
附图说明
图1为本发明一种平台数据动态加密的方法的流程图;
图2为本发明一种平台数据动态加密的装置的框图。
具体实施方式
下面将结合本发明的附图,对本发明的技术方案进行清楚、完整地描述。这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
本发明采用基于满秩矩阵的加密方案。
只有有限个元素的域称为有限域(为了纪念它的创始人、天才数学家E.Galois而命名的),它是编码理论中最重要的代数理论基础。由于有限域的运算具有无进位、等比特、无舍入误差的特点,因而在纠错码(ECC),加密,开关理论以及数字信号处理等领域有着广泛的应用,GF(pn)是比较典型的有限域。有限域F中只有有限个元素,其特征不可能为0,否则F将包含有理域R0,其元素将有无穷多个。对于q=pn,特征是素数p的域Zq是pn元有限域。任一有限域GF(pn)的特征必为素数p,并且它是素域Zq的有限扩域。且有:
Zq={0,1,…,p-1};
设F为有限域,g∈F*,F*是F的乘法群F*=F-{0}。并且对于任意正整数x,计算
gx是容易的;但是已知g和y求x使得y=gx,在计算上基本是不可能的。这一问题称为有限群上的离散对数问题。椭圆曲线密码体制(ECC),其依据便是定义在椭圆曲线点群上的离散对数问题的难解性。
令为有限域Fq上所有n×n矩阵的集合,为Fq上非零的n维行向量的集合,为Fq上非零的n维列向量的集合,且对定义映射fQ:使对有fQ(x)=Qx,这里是将x看作Fq上的一个n×1矩阵。易证fQ是双射的,即fQ为的一个置换。所以可将fQ唯一地表示为如下不相杂的轮换之乘积(包括长度为1的轮换):
式(1)称为fQ的分解式。可知:
做成的一个划分。显然有:
设Q在群中的周期为d,则<Q>={Q,Q2,…,Qd=I}做成的子群。任取fQ分解式中的一个轮换显然有nj≤d,且对恒有令:d=tnj+r(0≤r<nj),如果r≠0,则有从而有nj≤r,矛盾!故:
对fQ分解式中任一轮换的长度必整除Q在中的周期。
对易知fQ为的恒等置换当且仅当Q为单位阵E。故当Q不是单位阵E时,fQ分解式中必有长度大于1的轮换,且所有轮换长度之和为qn-1。如果q0=1,q1,q2,…,qn-1均落在fQ分解式的同一个轮换中,则Q在中的周期d必为nj。因为让x分别取q0=1,q1,q2,…,qn-1,由可知故有d|nj;又知nj|d,所以必有d=nj。
故当fQ分解式只有一个长度为(qn-1)的轮换时,Q在中的周期必为(qn-1)。对恒有即恰好取遍可知Q对每一个非零n位q进制数都具有良好的遍历性,称中具有这样性质的n阶满秩方阵Q为“有限域Fq上的n阶满秩方阵”,简称满秩方阵。
由上述分析可知,有限域上的满秩矩阵不仅具有良好的遍历性,而且数量众多,且满秩矩阵都可逆,用其可以方便的进行加密解密。
基于满秩矩阵构造加密指令集包括:
(1)任取一个m阶满秩矩阵X和一个n阶满秩矩阵Y,(X,Y)称作动态加密算法的一条指令,m×n称作指令的大小。
使用指令(X,Y)可以对长度为m×n的明文块A进行加密,将A表示成m行n列矩阵,加密后的结果B=XAY。因为X和Y均可逆,所以A与B相似。
仅仅通过一组A和B是不可能计算出指令(X,Y)的,而且由于X和Y是动态随机选取的,大小、取值都是未知的,并且指令(X,Y)被重复使用的几率很小,所以密码分析者很难得到多组使用同一条指令加密的明文块和对应的密文块,也就不可能计算出指令(X,Y)。
(2)按一定顺序排列的一系列的指令称为动态加密算法的指令集IS。
动态加密就是对明文进行预处理后,随机选取IS中的指令,按照一定的规则对明文进行加密的过程。IS是动态加密算法至关重要的一部分,IS的动态随机性在一定程度上保证了算法的动态性。
由于IS和指令的定义可知,IS的取值空间远大于满秩矩阵的数量,也就是说,我们可以利用有限域上的满秩矩阵可以产生出一个非常大的指令选择空间。这就为我们构造动态算法提供了首要条件。
(3)根据密钥K选取一定数量的满秩矩阵组成的集合,称作动态加密算法的满秩矩阵集EM_SET。
为了保证算法的动态性又可以让解密者通过密钥K可以在合理的时间里恢复出明文,我们通过EM_SET来限定IS的规模。EM_SET的大小要适中,如果太小会使得IS过小,影响算法动态性,如果太大,又会使试探解密的时间复杂度过大。在加密时,可以使用以系统时间作种子的伪随机数发生器所产生的随机数来从IS中选择指令。解密时,先根据K恢复出EM_SET,求EM_SET中所有矩阵的逆,得到解密算法的满秩矩阵集EM_SET-1,之后仿照加密算法,得到解密指令集IS-1,然后使用IS-1中的指令来试探解密算法。密码分析者在不知道K的情况下,由于无法推测出EM_SET,也就得不到IS-1,因此要推测或者试探出解密算法是非常困难的。
因此,通过利用有限域上的满秩矩阵我们可以构造出满足当今通信需要并拥有足够强度的动态加密算法。
如图1,本发明的加密过程简要如下:
1、明文M经过预处理P后,变成了随机明文RS_M;
2、根据密钥K由加密指令产生器G生成为动态加密算法的指令集IS,在IS中随机选择出指令序列A;
3、使用A按照加密器R指定的规则对RS_M进行加密,就得到了最终的密文C。
对于长度较短的明文,本发明提出如下优选实施例一。
预处理部分(P):
P1:用密码学意义上安全的伪随机数发生器R_N,生成两段随机序列RS和S,R_N的真随机种子可以由密钥K、系统时间T和明文M等其他随机因素共同决定。其中RS的长度由M决定,当要求待加密明文的长度与加密指令大小一致时,RS由明文和加密指令共同决定;S是随机标志位,用作分界标识,有助于解密时将明文M与RS分离开,还可以用来判定解密是否正确。RS是一个动态变长码。
P2:将S追加到M之后。试探解密时,通过判断S正确与否可以确认解密算法的正确性。
P3:将带有标志位的明文与RS做异或运算,打乱明文的规律,如果RS是真随机的,则运算后得到的随机明文RS_M也必然是真随机的。
P4:将RS_M、S、RS、S顺次连接,组成待加密明文,预处理过程结束。解密时通过找出S,可以得到RS,让RS与RS_M做异或运算后可以恢复出带有标志位的明文,这时判断S与先前所求S是否一致,如果一致,则可断定解密成功。
加密算法产生部分(G):
G1:用密钥K初始化伪随机数发生器R_N,用所产生的伪随机序列1决定满秩矩阵集中每一个满秩矩阵的尺寸。
G2:重新用密钥K初始化R_N,根据步骤G1初始化的满秩矩阵尺寸,用随机序列2逐个地构造矩阵。每构造一个矩阵,先用密钥K对其做异或运算,然后对所得结果进行判定,如果不是满秩矩阵,则进行重新构造,重复这一过程,直到判定结果为真。这时,将该矩阵加入到EM_SET中,继续构造下一个满秩矩阵。不断重复上述过程,直到EM_SET中的所有满秩矩阵都已经构造完毕。因为伪随机数发生器R_N的种子空间有限,为了防止密码分析者对R_N种子的穷举攻击,让K与R_N所产生的序列做了异或运算,这就保证了即使密码分析者穷举R_N种子,也得不到满秩矩阵集。
G3:由密钥*K初始化R_N,由R_N产生的随机序列3、EM_SET和待加密明文共同作用,生成加密指令序列A。具体方法是:对于第一条指令,首先由R_N产生的随机数在待加密明文的前F(F是预定好的)个字节中随机选择两个字节,由这两个字节的具体数值来决定选择EM_SET中的第几条指令。对于第n(n>1)条指令,则是根据R_N产生的随机数,从待加密明文的前L(L是由前n-1条指令来决定的)个字节中随机选取两个字节来决定。这样做的目的是为了便于解密时对解密指令的试探,解密时可以根据F先试探第一条指令,然后再根据第一条指令试探下一条指令,依此类推,直到解密完成。
加密过程(R):
R0:由密钥*K计算指令的变换规则(进行多少次幂运算),按照规则对A中指令进行幂运算,运算后的指令序列就是真正用于加密的指令;
R1:对待加密明文按照加密指令的大小进行分块;
R2:利用加密指令对明文进行加密,加密方法具体包括:
将明文M按照指令一次所能加密的明文块长度分成不等的n块,每一块对应一条指令,因此加密一共使用了n块指令。当最后一块明文长度小于指令要求的大小时,可以用“0”补齐。即:第i条指令Ii(Qi1 s,Qi2 t)对应于第i块明文mi;明文分块:M=m1,m2,m3,…,mn,其中mi的大小为sizeof(Qi1 s)×sizeof(Qi2 t);加密后的密文(i=0,1,2,...,n-1);其中Connect表示字符串的连接。
加密的公式描述如下:
其中n为分块数,(Qn1,Qn2)为第n条指令,(sn,tn)为第n条指令的变换规则。
中的满秩矩阵Q在有限域Fq中矩阵乘法下具有最大的生成集。且以Q的所有幂左乘Fq上任一非零n维列向量或者右乘Fq上任一非零n维行向量的结果充分发散。令和分别为Fq上的n×n和m×m满秩矩阵,则对任意的可以知道Q1 smi(1≤s≤qn-1)是对m的每一列都做了相应的线性变换,而miQ2 t(1≤t≤qm-1)则对m的每一行都进行了线性变换。因此Q可以打乱m中各元素的位置,并改变各元素的值。我们把(Q1 s,Q2 t)作为一条指令,把这种“打乱”过程称作对M的一次加密。动态加密算法的主要过程便是随机生成一系列的指令,并使用这些指令按照一定的方法对M进行加密。为此,我们让G部分负责生成一系列的随机指令,R部分负责使用这些指令对信息进行加密。
对于长度较长的明文,本发明提出如下优选实施例二。
预处理部分(P):这部分处理同实施例一。
P1:用密码学意义上安全的伪随机数发生器R_N,生成两段随机序列RS和S,R_N的真随机种子可以由密钥K、系统时间T和明文M等其他随机因素共同决定。其中RS的长度由M决定,当要求待加密明文的长度与加密指令大小一致时,RS由明文和加密指令共同决定;S是随机标志位,用作分界标识,有助于解密时将明文M与RS分离开,还可以用来判定解密是否正确。RS是一个动态变长码。
P2:将S追加到M之后。试探解密时,通过判断S正确与否可以确认解密算法的正确性。
P3:将带有标志位的明文与RS做异或运算,打乱明文的规律,如果RS是真随机的,则运算后得到的随机明文RS_M也必然是真随机的。
P4:将RS_M、S、RS、S顺次连接,组成待加密明文,预处理过程结束。解密时通过找出S,可以得到RS,让RS与RS_M做异或运算后可以恢复出带有标志位的明文,这时判断S与先前所求S是否一致,如果一致,则可断定解密成功。
加密算法产生部分(G):
G1:用密钥K初始化伪随机数发生器R_N,用所产生的伪随机序列1决定满秩矩阵集中每一个满秩矩阵的尺寸。
G2:重新用密钥K初始化R_N,根据步骤G1初始化的满秩矩阵尺寸,用随机序列2逐个地构造矩阵。每构造一个矩阵,先用密钥K对其做异或运算,然后对所得结果进行判定,如果不是满秩矩阵,则进行重新构造,重复这一过程,直到判定结果为真。这时,将该矩阵加入到EM_SET中,继续构造下一个满秩矩阵。不断重复上述过程,直到EM_SET中的所有满秩矩阵都已经构造完毕。因为伪随机数发生器R_N的种子空间有限,为了防止密码分析者对R_N种子的穷举攻击,让K与R_N所产生的序列做了异或运算,这就保证了即使密码分析者穷举R_N种子,也得不到满秩矩阵集。
G3:由密钥*K初始化R_N,由R_N产生的随机序列3、EM_SET和待加密明文共同作用,生成加密指令序列A。具体方法是:对于第一条指令,首先由R_N产生的随机数在待加密明文的前F(F是预定好的)个字节中随机选择两个字节,由这两个字节的具体数值来决定选择EM_SET中的第几条指令。对于第n(n>1)条指令,则是根据R_N产生的随机数,从待加密明文的前L(L是由前n-1条指令来决定的)个字节中随机选取两个字节来决定。这样做的目的是为了便于解密时对解密指令的试探,解密时可以根据F先试探第一条指令,然后再根据第一条指令试探下一条指令,依此类推,直到解密完成。
加密过程(R):
R0:由密钥*K计算指令的变换规则(进行多少次幂运算),按照规则对A中指令进行幂运算,运算后的指令序列AJ(code.1,code.2,…,code.n)就是真正用于加密的指令。
R1:将预处理后的明文首尾相接形成环状,将首位置标记为Head,明文排列方向标记为Direction。
R2:按指令Code.1的大小CL1将明文M进行分块。分块的起始位置标记为Start1,Start1的位置可以从Head开始,也可以由K指定。分块时,从Start1位置开始,沿着Direction方向,以Start1为目标,按照CL1的大小将明文进行等长分块。最后一块明文的首元素标记为End1,End1和Start1之间沿Direction方向上的明文段标记为Remain1,长度为RL1,End1和Start1之间反方向上的明文段标记为Encrypt1,长度为EL1,EL1是CL1的整数倍,Encrypt1是第一轮用于加密的明文段。当明文长度ML不是CL1的整数倍时,Remain1作为明文的最后一块,长度小于CL1。当ML是CL1的整数倍时,Remain1的长度等于CL1。因此有0<RL1≤CL1。
R3:使用K对Remain1做异或运算,从所得结果中随机选择一个元素R1作为Code.1的变换规则,具体方法是将R1、Remain1和K通过一个映射,映射到Code.1的周期空间中,然后用该映射值对Code.1进行幂运算,所得结果为RC.1。对R1的随机选择方法是:用系统时间T初始化伪随机数发生器R_N,选取由R_N产生的第一个随机数N1,将N1按照RL1的大小进行模运算,按照所得结果对R1进行选择。(对于Ri的选择,同样先用T初始化R_N,之后选取R_N产生的第i个随机数Ni,将Ni按照RLi的大小进行模运算,按照所得结果选择Ri。)
R4:为了便于解密对算法的试探,在Remain1的后面添加一个指定值D1。D1的计算方法是用R1初始化R_N,按照R1在Remain1中的位置RP,选择R_N所产生序列的第RP个元素d1,D1是d1与K进行异或运算后的结果。D1的随机性由R1来决定,只要R1是真随机的,D1便是真随机的。根据R1的计算方法,R1是由明文Remain1段和K来决定的,并且R1的选择是真随机的,密码分析者在不知到K的情况下,仅仅通过密文无法计算出R1的值的,也就无法知道D1的值。密码分析者想通过R1和D1的关系来寻找D1也是行不通的,因为由R1变换到D1是经过K处理的,在不知道K的情况下,是计算不出R1和D1的关系的,更何况R1和D1的值以及位置也是密码分析者所不知道。因此,在R1后面添加便于解密的D1是安全的。
R5:使用RC1对已经分块的Encrypt1进行加密(RC1的大小和Code.1是相同的)。对于第i块明文mi加密后的结果为Q11miQ12(Q11,Q12∈RC1),第一轮加密结束。
R6:开始第二轮加密,加密的起始位置为Start2。Start2由Start1和步长L共同决定,方法是从Start1开始沿Direction方向(反向也是可以的)向后移L个元素,该位置就是Start2。确定Start2之后,进行分块加密,方法和1~5步是相同的。
R7:不断重复上述过程,直到第n轮加密完成。之后将加密后的明文从Head开始沿着Direction方向展开,得到的就是加密后的密文C。
本发明又一实施例三如下。
对于许多的加密系统而言,其安全性完全取决于其使用的密钥以及协议中的一些参数等条件,尤其是对于使用了随机序列的密码系统而言,无论是真随机数还是伪随机数的质量的优劣直接影响了该系统的安全性能。
在自然界中,各种随机的物理过程如宇宙噪音、电路的热噪声和放射性衰变等均可用来产生随机的物理信号,而且计算机中也存在着不少的随机事件,如果能利用这些随机事件,结合经过精心设计的程序,就可以生成真随机数了。虽然随着电子技术的不断发展,各种集成电路的造价已经越来越低,但是目前市面上的随机数发生器的价格还是比较昂贵的。如果能利用计算机上现有的硬件设备来实现真随机数发生器的话,不但价格低廉,也使得计算机硬件设备的功能得到了更大的发挥。
本发明利用计算机中的声卡采集的环境噪声来实现真随机数。
(1)首先从声卡中采集环境噪声数据;
a、查找系统中可用的音频设备;
b、设置采集时所使用的音频格式;
c、如果存在音频设备,则打开音频设备;
d、申请缓存空间;
e、添加缓存空间数据头;
f、开始接收声音数据;
g、分析数据完毕后关闭设备;
h、释放缓存空间。
具体实现方式为:
a、利用waveInGetNumDevs()函数判断系统中是否有可用的音频设备,该函数的返回值就是系统中目前拥有的可使用的音频设备的数量,如果返回O表示系统中不存在音频设备;
c、利用waveInopen()函数打开指定的音频设备,使用这个函数的时候需要传递几个参数:第一个参数为音频设备句柄,在使用该函数之前必须先定义一个音频设备;第二个参数为音频输入设备标识,如果指定该值为WAVE_MAPPER就是让操作系统自行选择可用的音频输入设备;第三个参数为声卡采集数据时所采用的音频格式,因此在使用该函数之前需要事先设定好所使用的音频格式;该函数返回的消息一共有三种,第一个是WIM_OPEN,如果函数返回这个消息表明该函数已经打开了指定的设备,我们可以在相应的回调函数中进行必要的操作或处理;第二个是WIN_DATA,函数返回这个消息表示返回的消息中包含声卡从外界采集回来的音频数据,收到这个消息以后我们可以在回调函数中对音频数据进行分析,生成我们所需要的真随机数;第三个是WIN_CLOSE,如果收到这个消息,可以在回调函数中关闭相关设备并释放内存;
d、利用waveInPrepareHeader函数为音频设备准备缓存空间数据头;
e、利用waveInAddBuffer()函数将缓存空间数据头添加到音频设备中;
f、利用waveInstart()函数控制声卡开始接收音频数据;
g、利用waveInstop()函数向声卡发送指令,控制声卡停止接收数据;利用waveInclose()函数关闭指定的音频设备;
h、利用waveInUnprepareHeader()函数释放掉刚才在内存中申请的缓存空间。
通过上述这些函数,我们可以很轻松地实现在不生成任何文件的情况下,利用声卡读取环境中的噪音,并将其转化为数字信号。剩下的工作就是分析这些数据,采用一种优良的方法利用这些数字信号生成真随机数了。
(2)对所采集的环境噪声数据进行分析处理;
方法一、对采集回来的数据进行统计分析,取多个音频采集点的平均值作为阀值,顺序取出缓存区中的数据与阀值进行比较,大于阀值的为1,小于等于阀值的为0;
方法二、直接取出保存在缓存中的数据,判断每一个幅值的奇偶性,奇数为1,偶数为0;这样我们只需要顺序取出缓存区中的每一个音频数据,直接将其模2,所得结果直接链入随机序列末尾。
(3)将分析处理结果作为随机数。
所述生成的随机数为8个字节的随机序列,
获取系统时间T,将系统时间分为年、月、日、小时、分五个部分;
将所述随机数的第一个字节与系统时间年作异或,异或结果作为索引在年密钥库中找出对应的年密钥;
将所述随机数的第二个字节与系统时间月作异或,异或结果作为索引在月密钥库中找出对应的月密钥;
将所述随机数的第三个字节与系统时间日作异或,异或结果作为索引在日密钥库中找出对应的日密钥;
将所述随机数的第四个字节与系统时间小时作异或,异或结果作为索引在小时密钥库中找出对应的小时密钥;
将所述随机数的第五个字节与系统时间分作异或,异或结果作为索引在年密钥库中找出对应的分密钥;
将所述随机数的第六、七、八个字节相加后作哈希运算,哈希运算结果作为索引在随机密钥库中找出对应的随机密钥;
将计算得到的年密钥、月密钥、日密钥、小时密钥、分密钥和随机密钥组合起来,生成一个三十二字节的字符串;
将生成的三十二字符串的前十六字节作为加密密钥K,后十六个字节作为加密密钥*K。
如图2,本发明还提出了一种平台数据动态加密的装置,包括:
明文获取单元,用于获取待加密的平台数据,作为明文M;
预处理单元,用于对明文M经过预处理P后,生成待加密明文DM;
指令产生器单元,用于根据密钥K由加密指令产生器G生成动态加密算法的指令序列A;
加密单元,用于由指令序列A按照加密器R指定的规则对DM进行加密,得到最终的密文C;
其中,指令产生器单元具体包括:
满秩矩阵尺寸决定子单元G1:用密钥K初始化伪随机数发生器R_N,用所产生的伪随机序列1决定满秩矩阵集中每一个满秩矩阵的尺寸;
满秩矩阵构造子单元G2:重新用密钥K初始化R_N,得到随机序列2,根据步骤G1初始化的满秩矩阵尺寸,用随机序列2逐个地构造矩阵;每构造一个矩阵,先用密钥K对其做异或运算,然后对所得结果进行判定,如果不是满秩矩阵,则进行重新构造,重复这一过程,直到判定结果为真,将构造的满秩矩阵加入到动态加密算法的满秩矩阵集EM_SET中,继续构造下一个满秩矩阵;不断重复上述过程,直到EM_SET中的所有满秩矩阵都已经构造完毕;
加密指令序列生成子单元G3:由密钥*K初始化伪随机数发生器R_N,得到随机序列3,由R_N产生的随机序列3、EM_SET和待加密明文共同作用,生成加密指令序列A。
所述装置,还包括密钥生成单元,具体包括:
(1)首先从声卡中采集环境噪声数据;
(2)对所采集的环境噪声数据进行分析处理;
(3)将分析处理结果作为随机数;
(4)利用步骤(3)的随机数生成密钥K和密钥*K。
本发明提出了的平台数据动态加密的方法和装置,提高了平台数据的安全性。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
Claims (9)
1.一种平台数据动态加密的方法,包括:
获取待加密的平台数据,作为明文M;
明文M经过预处理P后,生成待加密明文DM;
根据密钥K由加密指令产生器G生成动态加密算法的指令序列A;
指令序列A按照加密器R指定的规则对DM进行加密,得到最终的密文C;
其中,根据密钥K由加密指令产生器G生成动态加密算法的指令序列A具体包括:
G1:用密钥K初始化伪随机数发生器R_N,用所产生的伪随机序列1决定满秩矩阵集中每一个满秩矩阵的尺寸;
G2:重新用密钥K初始化R_N,得到随机序列2,根据步骤G1初始化的满秩矩阵尺寸,用随机序列2逐个地构造矩阵;每构造一个矩阵,先用密钥K对其做异或运算,然后对所得结果进行判定,如果不是满秩矩阵,则进行重新构造,重复这一过程,直到判定结果为真,将构造的满秩矩阵加入到动态加密算法的满秩矩阵集EM_SET中,继续构造下一个满秩矩阵;不断重复上述过程,直到EM_SET中的所有满秩矩阵都已经构造完毕;
G3:由密钥*K初始化伪随机数发生器R_N,得到随机序列3,由R_N产生的随机序列3、EM_SET和待加密明文共同作用,生成加密指令序列A。
2.如权利要求1所述的方法,其中,利用环境噪声数据生成密钥K和密钥*K,具体包括:
(1)首先从声卡中采集环境噪声数据;
(2)对所采集的环境噪声数据进行分析处理;
(3)将分析处理结果作为随机数;
(4)利用步骤(3)的随机数生成密钥K和密钥*K。
3.如权利要求2所述的方法,其中,从声卡中采集环境噪声数据,具体包括:
a、查找系统中可用的音频设备;
b、设置采集时所使用的音频格式;
c、如果存在音频设备,则打开音频设备;
d、申请缓存空间;
e、添加缓存空间数据头;
f、开始接收声音数据;
g、分析数据完毕后关闭设备;
h、释放缓存空间。
4.如权利要求3所述的方法,所述从声卡中采集环境噪声数据的具体实现方式包括:
a、利用waveInGetNumDevs()函数判断系统中是否有可用的音频设备,该函数的返回值就是系统中目前拥有的可使用的音频设备的数量,如果返回O表示系统中不存在音频设备;
c、利用waveInopen()函数打开指定的音频设备,使用这个函数的时候需要传递几个参数:第一个参数为音频设备句柄,在使用该函数之前必须先定义一个音频设备;第二个参数为音频输入设备标识,如果指定该值为WAVE_MAPPER就是让操作系统自行选择可用的音频输入设备;第三个参数为声卡采集数据时所采用的音频格式,因此在使用该函数之前需要事先设定好所使用的音频格式;该函数返回的消息一共有三种,第一个是WIM_OPEN,如果函数返回这个消息表明该函数已经打开了指定的设备,我们可以在相应的回调函数中进行必要的操作或处理;第二个是WIN_DATA,函数返回这个消息表示返回的消息中包含声卡从外界采集回来的音频数据,收到这个消息以后我们可以在回调函数中对音频数据进行分析,生成我们所需要的真随机数;第三个是WIN_CLOSE,如果收到这个消息,可以在回调函数中关闭相关设备并释放内存;
d、利用waveInPrepareHeader函数为音频设备准备缓存空间数据头;
e、利用waveInAddBuffer()函数将缓存空间数据头添加到音频设备中;
f、利用waveInstart()函数控制声卡开始接收音频数据;
g、利用waveInstop()函数向声卡发送指令,控制声卡停止接收数据;利用waveInclose()函数关闭指定的音频设备;
h、利用waveInUnprepareHeader()函数释放掉刚才在内存中申请的缓存空间。
5.如权利要求2所述的方法,对所采集的环境噪声数据进行分析处理包括:
对采集回来的数据进行统计分析,取多个音频采集点的平均值作为阀值,顺序取出缓存区中的数据与阀值进行比较,大于阀值的为1,小于等于阀值的为0。
6.如权利要求2所述的方法,对所采集的环境噪声数据进行分析处理包括:
直接取出保存在缓存中的数据,判断每一个幅值的奇偶性,奇数为1,偶数为0;这样我们只需要顺序取出缓存区中的每一个音频数据,直接将其模2,所得结果直接链入随机序列末尾。
7.如权利要求2所述的方法,利用步骤(3)的随机数生成密钥K和密钥*K包括:
所述生成的随机数为8个字节的随机序列,
获取系统时间T,将系统时间分为年、月、日、小时、分五个部分;
将所述随机数的第一个字节与系统时间年作异或,异或结果作为索引在年密钥库中找出对应的年密钥;
将所述随机数的第二个字节与系统时间月作异或,异或结果作为索引在月密钥库中找出对应的月密钥;
将所述随机数的第三个字节与系统时间日作异或,异或结果作为索引在日密钥库中找出对应的日密钥;
将所述随机数的第四个字节与系统时间小时作异或,异或结果作为索引在小时密钥库中找出对应的小时密钥;
将所述随机数的第五个字节与系统时间分作异或,异或结果作为索引在年密钥库中找出对应的分密钥;
将所述随机数的第六、七、八个字节相加后作哈希运算,哈希运算结果作为索引在随机密钥库中找出对应的随机密钥;
将计算得到的年密钥、月密钥、日密钥、小时密钥、分密钥和随机密钥组合起来,生成一个三十二字节的字符串;
将生成的三十二字符串的前十六字节作为加密密钥K,后十六个字节作为加密密钥*K。
8.一种平台数据动态加密的装置,包括:
明文获取单元,用于获取待加密的平台数据,作为明文M;
预处理单元,用于对明文M经过预处理P后,生成待加密明文DM;
指令产生器单元,用于根据密钥K由加密指令产生器G生成动态加密算法的指令序列A;
加密单元,用于由指令序列A按照加密器R指定的规则对DM进行加密,得到最终的密文C;
其中,指令产生器单元具体包括:
满秩矩阵尺寸决定子单元G1:用密钥K初始化伪随机数发生器R_N,用所产生的伪随机序列1决定满秩矩阵集中每一个满秩矩阵的尺寸;
满秩矩阵构造子单元G2:重新用密钥K初始化R_N,得到随机序列2,根据步骤G1初始化的满秩矩阵尺寸,用随机序列2逐个地构造矩阵;每构造一个矩阵,先用密钥K对其做异或运算,然后对所得结果进行判定,如果不是满秩矩阵,则进行重新构造,重复这一过程,直到判定结果为真,将构造的满秩矩阵加入到动态加密算法的满秩矩阵集EM_SET中,继续构造下一个满秩矩阵;不断重复上述过程,直到EM_SET中的所有满秩矩阵都已经构造完毕;
加密指令序列生成子单元G3:由密钥*K初始化伪随机数发生器R_N,得到随机序列3,由R_N产生的随机序列3、EM_SET和待加密明文共同作用,生成加密指令序列A。
9.如权利要求8所述的装置,还包括密钥生成单元,具体包括:
(1)首先从声卡中采集环境噪声数据;
(2)对所采集的环境噪声数据进行分析处理;
(3)将分析处理结果作为随机数;
(4)利用步骤(3)的随机数生成密钥K和密钥*K。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710326293.6A CN106941407B (zh) | 2017-05-10 | 2017-05-10 | 一种平台数据动态加密的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710326293.6A CN106941407B (zh) | 2017-05-10 | 2017-05-10 | 一种平台数据动态加密的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106941407A true CN106941407A (zh) | 2017-07-11 |
CN106941407B CN106941407B (zh) | 2020-07-24 |
Family
ID=59464067
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710326293.6A Active CN106941407B (zh) | 2017-05-10 | 2017-05-10 | 一种平台数据动态加密的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106941407B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109150499A (zh) * | 2018-08-29 | 2019-01-04 | 深圳市迷你玩科技有限公司 | 动态加密数据的方法、装置、计算机设备和存储介质 |
CN110620669A (zh) * | 2019-09-18 | 2019-12-27 | 上海星地通讯工程研究所 | 一种基于量子随机数的数据保密方法及系统 |
CN110837649A (zh) * | 2019-10-23 | 2020-02-25 | 特瓦特能源科技有限公司 | 一种数据加密方法及系统 |
CN110995411A (zh) * | 2019-11-13 | 2020-04-10 | 京东数字科技控股有限公司 | 加密、解密方法、装置、电子设备及存储介质 |
CN111400738A (zh) * | 2020-03-19 | 2020-07-10 | 杭州趣维科技有限公司 | 一种多维查表方式的数据加密方法 |
CN111770064A (zh) * | 2020-06-08 | 2020-10-13 | 珠海格力电器股份有限公司 | 一种数据通信方法、装置、存储介质及电子设备 |
WO2021208014A1 (zh) * | 2020-04-16 | 2021-10-21 | 华为技术有限公司 | 用于执行加解密处理的装置及方法 |
CN114553408A (zh) * | 2022-02-21 | 2022-05-27 | 上海交通大学 | 基于Galois环的RS码的门限线性加密解密方法 |
CN117040940A (zh) * | 2023-10-10 | 2023-11-10 | 成都运荔枝科技有限公司 | 一种基于物联网的设备数据加密方法 |
CN117171772A (zh) * | 2023-09-13 | 2023-12-05 | 北京海泰方圆科技股份有限公司 | 一种数据交集的确定方法及装置 |
CN118200905A (zh) * | 2024-03-15 | 2024-06-14 | 青岛网信信息科技有限公司 | 一种话费充值过程信息防泄露方法、介质及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1934820A (zh) * | 2004-02-10 | 2007-03-21 | 三菱电机株式会社 | 量子密钥分发方法以及通信装置 |
CN104954118A (zh) * | 2015-05-16 | 2015-09-30 | 北京科技大学 | 一种基于向量网络编码和des的拟态加密方法及系统 |
US20170104590A1 (en) * | 2015-10-12 | 2017-04-13 | Yongge Wang | Method and Apparatus for Error Correcting Code Based Public Key Encryption Schemes |
-
2017
- 2017-05-10 CN CN201710326293.6A patent/CN106941407B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1934820A (zh) * | 2004-02-10 | 2007-03-21 | 三菱电机株式会社 | 量子密钥分发方法以及通信装置 |
CN104954118A (zh) * | 2015-05-16 | 2015-09-30 | 北京科技大学 | 一种基于向量网络编码和des的拟态加密方法及系统 |
US20170104590A1 (en) * | 2015-10-12 | 2017-04-13 | Yongge Wang | Method and Apparatus for Error Correcting Code Based Public Key Encryption Schemes |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109150499B (zh) * | 2018-08-29 | 2021-06-08 | 深圳市迷你玩科技有限公司 | 动态加密数据的方法、装置、计算机设备和存储介质 |
CN109150499A (zh) * | 2018-08-29 | 2019-01-04 | 深圳市迷你玩科技有限公司 | 动态加密数据的方法、装置、计算机设备和存储介质 |
CN110620669A (zh) * | 2019-09-18 | 2019-12-27 | 上海星地通讯工程研究所 | 一种基于量子随机数的数据保密方法及系统 |
CN110837649A (zh) * | 2019-10-23 | 2020-02-25 | 特瓦特能源科技有限公司 | 一种数据加密方法及系统 |
CN110995411A (zh) * | 2019-11-13 | 2020-04-10 | 京东数字科技控股有限公司 | 加密、解密方法、装置、电子设备及存储介质 |
CN110995411B (zh) * | 2019-11-13 | 2022-04-26 | 京东科技控股股份有限公司 | 加密、解密方法、装置、电子设备及存储介质 |
CN111400738A (zh) * | 2020-03-19 | 2020-07-10 | 杭州趣维科技有限公司 | 一种多维查表方式的数据加密方法 |
CN111400738B (zh) * | 2020-03-19 | 2023-05-02 | 杭州小影创新科技股份有限公司 | 一种多维查表方式的数据加密方法 |
WO2021208014A1 (zh) * | 2020-04-16 | 2021-10-21 | 华为技术有限公司 | 用于执行加解密处理的装置及方法 |
CN111770064A (zh) * | 2020-06-08 | 2020-10-13 | 珠海格力电器股份有限公司 | 一种数据通信方法、装置、存储介质及电子设备 |
CN114553408A (zh) * | 2022-02-21 | 2022-05-27 | 上海交通大学 | 基于Galois环的RS码的门限线性加密解密方法 |
CN114553408B (zh) * | 2022-02-21 | 2023-11-03 | 上海交通大学 | 基于Galois环的RS码的门限线性加密解密方法 |
CN117171772A (zh) * | 2023-09-13 | 2023-12-05 | 北京海泰方圆科技股份有限公司 | 一种数据交集的确定方法及装置 |
CN117040940A (zh) * | 2023-10-10 | 2023-11-10 | 成都运荔枝科技有限公司 | 一种基于物联网的设备数据加密方法 |
CN117040940B (zh) * | 2023-10-10 | 2023-12-19 | 成都运荔枝科技有限公司 | 一种基于物联网的设备数据加密方法 |
CN118200905A (zh) * | 2024-03-15 | 2024-06-14 | 青岛网信信息科技有限公司 | 一种话费充值过程信息防泄露方法、介质及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN106941407B (zh) | 2020-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106941407A (zh) | 一种平台数据动态加密的方法和装置 | |
CN104488218B (zh) | 加密装置、解密装置、加密方法、解密方法 | |
CN107147486A (zh) | 一种基于动态变长码的平台数据加密方法和装置 | |
JPH08505275A (ja) | 暗号ストリームを発生させるための装置及び方法 | |
Jayapandian et al. | Secure and efficient online data storage and sharing over cloud environment using probabilistic with homomorphic encryption | |
JP2008513811A (ja) | 計算変換の方法及びシステム | |
CN107124273A (zh) | 一种基于动态授权码的平台数据加密方法和装置 | |
Kumar et al. | Overview of information security using genetic algorithm and chaos | |
Das et al. | Diffusion and encryption of digital image using genetic algorithm | |
CN107078900B (zh) | 基于可再现随机序列的密码系统 | |
Premnath et al. | A practical, secure, and verifiable cloud computing for mobile systems | |
Faraoun | Design of fast one-pass authenticated and randomized encryption schema using reversible cellular automata | |
JP3557037B2 (ja) | 乱数生成装置及び方法、鍵系列生成装置及び方法、暗号化装置及び方法、並びに復号装置及び方法 | |
JP4857230B2 (ja) | 疑似乱数生成装置及びそれを用いた暗号化処理装置 | |
Vijayan et al. | ASCII value based encryption system (AVB) | |
JP3816558B2 (ja) | 暗号システム | |
Kumar et al. | LWE based quantum-resistant pseudo-random number generator. | |
Joshi et al. | A randomized approach for cryptography | |
Gulshan et al. | Chaotic image encryption technique based on IDEA and discrete wavelet transformation | |
KR101076747B1 (ko) | 스트림 모듈의 계층적 트리 구조를 통한 무작위 접근이 가능한 암호화/복호화 방법 및 장치 | |
Umamaheswaran et al. | An algorithm for encrypting/decrypting textual messages | |
Albeer et al. | Key stream cipher based on coloured petri nets | |
El-Nahas | Hyperchaotic Chen System Based Audio Signal Encryption | |
Abbas et al. | Audio cryptosystem based on LFSH and Chaotic map with ECC key management | |
Ali et al. | Design new image cryptosystem using hybrid block and stream ciphers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20200628 Address after: Hanyu Jingu a6-4, high tech Zone, Jinan City, Shandong Province Applicant after: Talent price (Shandong) Co., Ltd Address before: 610000 No. 6, No. 505, D zone, Tianfu Software Park, 599 century South Road, Tianfu District, Chengdu, Sichuan Applicant before: CHENGDU KEDI TECHNOLOGY Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |