CN108173640A - 一种高安全性的字符串对称加密和解密方法 - Google Patents
一种高安全性的字符串对称加密和解密方法 Download PDFInfo
- Publication number
- CN108173640A CN108173640A CN201711311311.XA CN201711311311A CN108173640A CN 108173640 A CN108173640 A CN 108173640A CN 201711311311 A CN201711311311 A CN 201711311311A CN 108173640 A CN108173640 A CN 108173640A
- Authority
- CN
- China
- Prior art keywords
- character string
- encryption
- decryption
- factor
- vector
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
Abstract
本发明涉及一种高安全性的字符串对称加密和解密方法,所述加密方法包括:接收待加密的字符串、加密向量和加密偏移量;根据加密向量,生成加密动态因子,对待加密的字符串进行拆分,得到拆分后的两段字符串;根据当前时间生成时间加密因子,将时间加密因子加入到拆分后的两段字符串后进行合并,合并后根据加密偏移量进行加密,得到加密后的字符串;所述解密方法包括是对加密方法的反向操作,并利用当前时间解密因子与拆分后提取的时间加密因子作差,在差值未超过阈值时进行解密,在差值超过阈值时返回解密失败。与现有技术相比,本发明具有安全性能强、防止穷举破解以及破解难度高等优点。
Description
技术领域
本发明涉及计算机信息安全领域,尤其是涉及一种高安全性的字符串对称加密和解密方法。
背景技术
软件的加密与解密是一个迷人的研究领域,它几乎可以与任意一种计算机技术紧密结合——密码学、程序设计语言、操作系统、数据结构。现有的常用加密技术为对称加密,对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难,除了数据加密标准(DES),另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DES的加密性好,而且对计算机功能要求也没有那么高。IDEA加密标准由PGP(Pretty Good Privacy)系统使用。
DES的原始思想可以参照二战德国的恩尼格玛机,其基本思想大致相同。传统的密码加密都是由古代的循环移位思想而来,恩尼格玛机在这个基础之上进行了扩散模糊。但是本质原理都是一样的。现代DES在二进制级别做着同样的事:替代模糊,增加分析的难度。
DES使用一个56位的密钥以及附加的8位奇偶校验位(每组的第8位作为奇偶校验位),产生最大64位的分组大小。这是一个迭代的分组密码,使用称为Feistel的技术,其中将加密的文本块分成两半。使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。DES使用16轮循环,使用异或,置换,代换,移位操作四种基本运算。
DES的常见变体是三重DES(3DES),使用168(56*3)位的密钥对资料进行三次加密(3次使用DES)的一种机制;它通常(但非始终)提供极其强大的安全性。如果三个56位的子元素都相同,则三重DES向后兼容DES。
攻击DES的主要形式被称为蛮力的或穷举,即重复尝试各种密钥直到有一个符合为止。如果DES使用56位的密钥,则可能的密钥数量是2的56次方个。随着计算机系统能力的不断发展,DES的安全性比它刚出现时会弱得多,随着量子计算的不断突破,其计算机能力的大幅跃升将为网络安全带来新挑战——许多加密算法将会变得相当脆弱。因此如何应对量子计算对数据的“暴力解密”成为了当前加密领域一个亟待解决的问题。
发明内容
本发明的目的是针对上述问题提供一种高安全性的字符串对称加密和解密方法。
本发明的目的可以通过以下技术方案来实现:
一种高安全性的字符串对称加密方法,所述方法包括下列步骤:
A1)接收待加密的字符串、加密向量和加密偏移量;
A2)根据步骤A1)接收的加密向量,生成加密动态因子,通过加密动态因子对待加密的字符串进行拆分,得到拆分后的两段字符串;
A3)根据当前时间生成时间加密因子,将时间加密因子加入到步骤A2)中拆分后的两段字符串后进行合并,合并后根据步骤A1)接收的加密偏移量进行加密,得到加密后的字符串。
优选地,所步骤A2)包括:
A21)根据步骤A1)接收的加密向量,通过安全散列算法生成加密动态因子;
A22)根据步骤A1)接收的加密向量,对待加密的字符串进行初始转化,得到转化字符串;
A23)以加密动态因子的对应数值作为分割点,将步骤A22)得到的转化字符串进行分割,得到拆分后的两段字符串。
优选地,所述步骤A21)包括:
A211)通过安全散列算法,对加密向量进行转化,得到加密向量的散列向量;
A212)根据习惯初始化加密动态因子基数,同时初始化计数值i为0;
A213)读取加密向量的散列向量中的第i个散列值,并与加密动态因子基数进行比较,若当前散列值小于加密动态因子基数,则对计数值i加1后返回步骤A213),若当前散列值大于加密动态因子基数,则将该散列值作为加密动态因子;
A214)更新加密动态因子基数为加密动态因子的值,进入步骤A22)。
优选地,所述步骤A22)包括:
A221)将待加密的字符串和加密向量进行拼接,得到拼接后的字符串;
A222)对步骤A221)中得到的加密后的字符串转化为ASCII码数组,得到转化字符串。
优选地,所述步骤A3)包括:
A31)根据当前时间生成时间加密因子,将时间加密因子作为中间段,加入到步骤A2)中拆分后的两段字符串之间,拼接得到拼接字符串;
A32)根据步骤A1)中接收的加密偏移量,对步骤A31)得到的拼接字符串进行相应的偏移,得到偏移字符串;
A33)对步骤A32)中得到的偏移字符串进行编码加密,得到加密后的字符串。
一种高安全性的字符串对称解密方法,所述方法包括下列步骤:
B1)接收待解密的字符串、解密向量和解密偏移量,根据解密偏移量对待解密的字符串进行解密还原;
B2)根据步骤B1)接收的解密向量,生成解密动态因子,根据解密动态因子对步骤B1)中解密还原后的字符串进行拆分,得到拆分后的三段字符串,并提取时间加密因子;
B3)根据当前时间生成时间解密因子,与步骤B2)中的时间加密因子作差,判断差值是否超过设定阈值,若是则说明解密过期,返回解密失败,若否则进入步骤B4);
B4)将步骤2)中拆分后的三段字符串去掉时间加密因子后进行拼接,同时根据步骤B1)接收的解密向量进行反向解密,得到解密后的字符串。
优选地,所步骤B2)包括:
B21)根据步骤B1)接收的解密向量,通过安全散列算法生成解密动态因子;
B22)以解密动态因子的对应数值作为第一分割点,以解密动态因子与时间加密因子的规定长度之和作为第二分割点,将步骤B1)得到的解密还原后的字符串进行拆分,得到拆分后的三段字符串;
B23)提取三段字符串中的中间段字符串,得到时间加密因子。
优选地,所述步骤B21)包括:
B211)通过安全散列算法,对解密向量进行转化,得到解密向量的散列向量;
B212)根据习惯初始化解密动态因子基数,同时初始化计数值i为0;
B213)读取解密向量的散列向量中的第i个散列值,并与解密动态因子基数进行比较,若当前散列值小于解密动态因子基数,则对计数值i加1后返回步骤A213),若当前散列值大于解密动态因子基数,则将该散列值作为解密动态因子;
B214)更新解密动态因子基数为解密动态因子的值,进入步骤B22)。
优选地,所述步骤B1)包括:
B11)接收待解密的字符串、解密向量和解密偏移量;
B12)根据解密偏移量对待解密的字符串进行反向偏移,得到解密还原后的字符串。
优选地,所述步骤B4)包括:
B41)将步骤2)中拆分后的三段字符串中的首段字符串和尾段字符串进行拼接,得到拼接后的解密字符串;
B42)将步骤B41)中得到的解密字符串内的解密向量进行删除;
B43)将步骤B42)中删除了解密向量的解密字符串进行类型字符串值返回,得到解密后的字符串。
与现有技术相比,本发明具有以下有益效果:
(1)本发明提出的加密方法,通过根据当前时间生成的时间加密因子,可以将字符串的加密信息与时间融合在一起,从而在遇到暴力穷举式解密方法时,可以根据加密时间的存在来判断解密时间是否超过阈值,从而可以识别出暴力穷举式解密的情况,继而保护了加密信息的安全性,提高了加密的安全程度,保护数据不被暴力破解。
(2)在进行时间加密因子的添加时,是通过加密动态因子来确定时间加密因子的添加位置,由于加密动态因子是通过安全散列算法生成的,因此这个因子的值实际上是动态更新的,因而时间加密因子的添加位置是不能确定的,可以达到对数据更深层次的加密。
(3)在进行加密动态因子的生成时,首先通过安全散列算法得到加密向量的散列向量,再从这个向量里选取大于加密动态因子基数的第一个值作为加密动态因子,在得到加密动态因子后同时会对加密动态因子基数进行更新,因此下一次再得到的加密动态因子是基于更新后的加密动态因子基数所取得的,这种双重动态更新的过程,可以使得加密动态因子的动态性达到最高,从而提升加密的安全程度。
(4)在得到加密动态因子后,首先将待加密字符串与加密向量拼接并进行字符串转化得到待转化后的字符串后再进行时间加密因子的添加,进一步提高了时间加密因子添加的复杂性,提高了破解的难度,提升加密安全性。
(5)时间加密因子添加后,还需对拼接字符串进行偏移,并对偏移后的字符串再次进行加密,这种多重加密的方式一方面提高了加密的安全性,另一方面,对于拼接偏移后的字符串再次加密时,可以根据实际情况选择相应的加密技术,可扩展性和灵活性都很强,因此安全性高的同时适用范围也广。
(6)本发明提出的解密方法,针对于加密方法中添加的时间加密因子,增加了判断步骤,将时间加密因子与解密的时刻生成的时间解密因子作差,根据差值是否超出阈值来判断解密的时间,在差值超出阈值时返回解密失败,从而有效的避免了通过量子技术来进行暴力解密的情况,大大提升了解密的安全性。
附图说明
图1为本发明提出字符串对称加密方法的流程图;
图2为本发明提出字符串对称解密方法的流程图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。本实施例以本发明技术方案为前提进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。
如图1和图2所示,本实施例提出了一种高安全性的字符串对称加密和解密方法,加密方法包括下列步骤:
A1)接收待加密的字符串、加密向量和加密偏移量;
A2)根据步骤A1)接收的加密向量,生成加密动态因子,通过加密动态因子对待加密的字符串进行拆分,得到拆分后的两段字符串,包括:
A21)根据步骤A1)接收的加密向量,通过安全散列算法生成加密动态因子,包括:
A211)通过安全散列算法,对加密向量进行转化,得到加密向量的散列向量;
A212)根据习惯初始化加密动态因子基数,同时初始化计数值i为0;
A213)读取加密向量的散列向量中的第i个散列值,并与加密动态因子基数进行比较,若当前散列值小于加密动态因子基数,则对计数值i加1后返回步骤A213),若当前散列值大于加密动态因子基数,则将该散列值作为加密动态因子;
A214)更新加密动态因子基数为加密动态因子的值,进入步骤A22);
A22)根据步骤A1)接收的加密向量,对待加密的字符串进行初始转化,得到转化字符串,包括:
A221)将待加密的字符串和加密向量进行拼接,得到拼接后的字符串;
A222)对步骤A221)中得到的加密后的字符串转化为ASCII码数组,得到转化字符串;
A23)以加密动态因子的对应数值作为分割点,将步骤A22)得到的转化字符串进行分割,得到拆分后的两段字符串;
A3)根据当前时间生成时间加密因子,将时间加密因子加入到步骤A2)中拆分后的两段字符串后进行合并,合并后根据步骤A1)接收的加密偏移量进行加密,得到加密后的字符串,包括:
A31)根据当前时间生成时间加密因子,将时间加密因子作为中间段,加入到步骤A2)中拆分后的两段字符串之间,拼接得到拼接字符串;
A32)根据步骤A1)中接收的加密偏移量,对步骤A31)得到的拼接字符串进行相应的偏移,得到偏移字符串;
A33)对步骤A32)中得到的偏移字符串进行编码加密,得到加密后的字符串。
解密方法与加密方法相对应,具体包括下列步骤:
B1)接收待解密的字符串、解密向量和解密偏移量,根据解密偏移量对待解密的字符串进行解密还原,包括:
B11)接收待解密的字符串、解密向量和解密偏移量;
B12)根据解密偏移量对待解密的字符串进行反向偏移,得到解密还原后的字符串;
B2)根据步骤B1)接收的解密向量,生成解密动态因子,根据解密动态因子对步骤B1)中解密还原后的字符串进行拆分,得到拆分后的三段字符串,并提取时间加密因子,包括:
B21)根据步骤B1)接收的解密向量,通过安全散列算法生成解密动态因子,包括:
B211)通过安全散列算法,对解密向量进行转化,得到解密向量的散列向量;
B212)根据习惯初始化解密动态因子基数,同时初始化计数值i为0;
B213)读取解密向量的散列向量中的第i个散列值,并与解密动态因子基数进行比较,若当前散列值小于解密动态因子基数,则对计数值i加1后返回步骤A213),若当前散列值大于解密动态因子基数,则将该散列值作为解密动态因子;
B214)更新解密动态因子基数为解密动态因子的值,进入步骤B22);
B22)以解密动态因子的对应数值作为第一分割点,以解密动态因子与时间加密因子的规定长度之和作为第二分割点,将步骤B1)得到的解密还原后的字符串进行拆分,得到拆分后的三段字符串;
B23)提取三段字符串中的中间段字符串,得到时间加密因子;
B3)根据当前时间生成时间解密因子,与步骤B2)中的时间加密因子作差,判断差值是否超过设定阈值,若是则说明解密过期,返回解密失败,若否则进入步骤B4);
B4)将步骤2)中拆分后的三段字符串去掉时间加密因子后进行拼接,同时根据步骤B1)接收的解密向量进行反向解密,得到解密后的字符串,包括:
B41)将步骤2)中拆分后的三段字符串中的首段字符串和尾段字符串进行拼接,得到拼接后的解密字符串;
B42)将步骤B41)中得到的解密字符串内的解密向量进行删除;
B43)将步骤B42)中删除了解密向量的解密字符串进行类型字符串值返回,得到解密后的字符串。
根据上述的加密和解密方法,本实施例以以结合能传输加密数据的动态安全token为例,来执行具体的加密解密操作,其他的网络传输数据加密解密方法以同样的原理适用于本实施例提出的方法,此处就不一一列举,首先加密过程如下:
输入需要加密的字符串“str”,向量“IV”,偏移量“offset”,生成当前时间因子变量“T”,时间因子固定精确到秒,长度为10位。接着生成动态因子,首先基于IV变量值,通过安全散列算法sha512(IV)求出散列值“sha”,本实施例中设定动态因子基数“BL”的初值为4;接着依次for循环遍历变量存储的“sha”值,直到取出第一个大于“BL”的整数“n”,“BL”重新赋值为“sha[n]”。接着基于动态因子,加密字符串,将输入的字符串“str”与“IV”连接,并转化为ASCII码数组,赋值给临时变量“tmp”,公式如下:
tmp=[]ASCII(str+IV)
基于动态因子将“tmp”临时字符串做为分割,拼接时间因子“T”到字符串,公式如下:
S=tmp[:BL]+T+tmp[BL:]
接着S做位运算左移偏移量“offset”位,具体可以通过for循环来实现,最后拼接所有ASCII码,整体转化为base64Encode编码格式,以上步骤可以完整的将一个字符串,转化为高安全级别的动态token字符串,安全在网络上传输。
与该加密方法相对的解密方法为:输入需要解密的字符串“str”,(该字符串需要基于上述的加密算法生成出来)向量“IV”,偏移量“offset”,生成当前时间因子变量“T”。基于IV变量值,通过安全散列算法sha512(IV)求出散列值“sha”,设定动态因子基数“BL”为4。依次for循环遍历变量存储的“sha”值,直到取出第一个大于”BL”的整数“n”,”BL”重新赋值为“sha[n]”。通过base64Dncode字符串后还原加密字符串的ASCII码,做位运算右移offset位,具体也可以通过for循环来实现,接着提取加密过程中的时间因子“tmpTime”,公式如下:
tmpTime=str[BL:BL+10]
如果tmpTime超出设定阈值,本实施例中为60秒,则视为过期,终止解密流程。重新还原被加密的字符串拼接顺序,去掉用于干扰的时间因子“tmpTime”字符串,公式如下:
S=str[:BL]+str[BL+10:]
最后提取有效字符串,并返回字符串类型,公式如下:
tmp=S[:len(S)-len(VI)]
Return string(tmp)
通过以上步骤可以将加密的字符串完整的还原为加密前的字符串。
Claims (10)
1.一种高安全性的字符串对称加密方法,其特征在于,所述方法包括下列步骤:
A1)接收待加密的字符串、加密向量和加密偏移量;
A2)根据步骤A1)接收的加密向量,生成加密动态因子,通过加密动态因子对待加密的字符串进行拆分,得到拆分后的两段字符串;
A3)根据当前时间生成时间加密因子,将时间加密因子加入到步骤A2)中拆分后的两段字符串后进行合并,合并后根据步骤A1)接收的加密偏移量进行加密,得到加密后的字符串。
2.根据权利要求1所述的高安全性的字符串对称加密方法,其特征在于,所步骤A2)包括:
A21)根据步骤A1)接收的加密向量,通过安全散列算法生成加密动态因子;
A22)根据步骤A1)接收的加密向量,对待加密的字符串进行初始转化,得到转化字符串;
A23)以加密动态因子的对应数值作为分割点,将步骤A22)得到的转化字符串进行分割,得到拆分后的两段字符串。
3.根据权利要求2所述的高安全性的字符串对称加密方法,其特征在于,所述步骤A21)包括:
A211)通过安全散列算法,对加密向量进行转化,得到加密向量的散列向量;
A212)根据习惯初始化加密动态因子基数,同时初始化计数值i为0;
A213)读取加密向量的散列向量中的第i个散列值,并与加密动态因子基数进行比较,若当前散列值小于加密动态因子基数,则对计数值i加1后返回步骤A213),若当前散列值大于加密动态因子基数,则将该散列值作为加密动态因子;
A214)更新加密动态因子基数为加密动态因子的值,进入步骤A22)。
4.根据权利要求2所述的高安全性的字符串对称加密方法,其特征在于,所述步骤A22)包括:
A221)将待加密的字符串和加密向量进行拼接,得到拼接后的字符串;
A222)对步骤A221)中得到的加密后的字符串转化为ASCII码数组,得到转化字符串。
5.根据权利要求1所述的高安全性的字符串对称加密方法,其特征在于,所述步骤A3)包括:
A31)根据当前时间生成时间加密因子,将时间加密因子作为中间段,加入到步骤A2)中拆分后的两段字符串之间,拼接得到拼接字符串;
A32)根据步骤A1)中接收的加密偏移量,对步骤A31)得到的拼接字符串进行相应的偏移,得到偏移字符串;
A33)对步骤A32)中得到的偏移字符串进行编码加密,得到加密后的字符串。
6.一种高安全性的字符串对称解密方法,其特征在于,所述方法包括下列步骤:
B1)接收待解密的字符串、解密向量和解密偏移量,根据解密偏移量对待解密的字符串进行解密还原;
B2)根据步骤B1)接收的解密向量,生成解密动态因子,根据解密动态因子对步骤B1)中解密还原后的字符串进行拆分,得到拆分后的三段字符串,并提取时间加密因子;
B3)根据当前时间生成时间解密因子,与步骤B2)中的时间加密因子作差,判断差值是否超过设定阈值,若是则说明解密过期,返回解密失败,若否则进入步骤B4);
B4)将步骤2)中拆分后的三段字符串去掉时间加密因子后进行拼接,同时根据步骤B1)接收的解密向量进行反向解密,得到解密后的字符串。
7.根据权利要求6所述的高安全性的字符串对称解密方法,其特征在于,所步骤B2)包括:
B21)根据步骤B1)接收的解密向量,通过安全散列算法生成解密动态因子;
B22)以解密动态因子的对应数值作为第一分割点,以解密动态因子与时间加密因子的规定长度之和作为第二分割点,将步骤B1)得到的解密还原后的字符串进行拆分,得到拆分后的三段字符串;
B23)提取三段字符串中的中间段字符串,得到时间加密因子。
8.根据权利要求7所述的高安全性的字符串对称解密方法,其特征在于,所述步骤B21)包括:
B211)通过安全散列算法,对解密向量进行转化,得到解密向量的散列向量;
B212)根据习惯初始化解密动态因子基数,同时初始化计数值i为0;
B213)读取解密向量的散列向量中的第i个散列值,并与解密动态因子基数进行比较,若当前散列值小于解密动态因子基数,则对计数值i加1后返回步骤A213),若当前散列值大于解密动态因子基数,则将该散列值作为解密动态因子;
B214)更新解密动态因子基数为解密动态因子的值,进入步骤B22)。
9.根据权利要求6所述的高安全性的字符串对称解密方法,其特征在于,所述步骤B1)包括:
B11)接收待解密的字符串、解密向量和解密偏移量;
B12)根据解密偏移量对待解密的字符串进行反向偏移,得到解密还原后的字符串。
10.根据权利要求6所述的高安全性的字符串对称解密方法,其特征在于,所述步骤B4)包括:
B41)将步骤2)中拆分后的三段字符串中的首段字符串和尾段字符串进行拼接,得到拼接后的解密字符串;
B42)将步骤B41)中得到的解密字符串内的解密向量进行删除;
B43)将步骤B42)中删除了解密向量的解密字符串进行类型字符串值返回,得到解密后的字符串。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711311311.XA CN108173640B (zh) | 2017-12-11 | 2017-12-11 | 一种高安全性的字符串对称加密和解密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711311311.XA CN108173640B (zh) | 2017-12-11 | 2017-12-11 | 一种高安全性的字符串对称加密和解密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108173640A true CN108173640A (zh) | 2018-06-15 |
CN108173640B CN108173640B (zh) | 2020-12-15 |
Family
ID=62524882
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711311311.XA Active CN108173640B (zh) | 2017-12-11 | 2017-12-11 | 一种高安全性的字符串对称加密和解密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108173640B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108881953A (zh) * | 2018-06-29 | 2018-11-23 | 银河威尔科技(北京)有限公司 | 一种视频加密方法和装置 |
CN108882029A (zh) * | 2018-06-29 | 2018-11-23 | 银河威尔科技(北京)有限公司 | 一种视频解密方法和装置 |
CN110717078A (zh) * | 2019-09-16 | 2020-01-21 | 武汉安诠加信息技术有限公司 | 美容院店务数据监控方法、装置、设备及介质 |
CN110941817A (zh) * | 2019-12-10 | 2020-03-31 | 中国银行股份有限公司 | 一种密码加密及密文解密的方法和装置 |
CN111669406A (zh) * | 2020-06-28 | 2020-09-15 | 山东大学 | 一种无创呼吸机数据安全传输方法及系统 |
CN112769543A (zh) * | 2019-10-21 | 2021-05-07 | 千寻位置网络有限公司 | 动态秘钥保护的方法及系统 |
CN112994874A (zh) * | 2021-04-19 | 2021-06-18 | 工业信息安全(四川)创新中心有限公司 | 一种基于消息鉴别码算法的保留格式加密方法及解密方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010042580A1 (en) * | 2008-10-08 | 2010-04-15 | Citrix Systems, Inc. | Systems and methods for allocating bandwidth by an intermediary for flow control |
CN102073953A (zh) * | 2009-11-24 | 2011-05-25 | 阿里巴巴集团控股有限公司 | 一种网上支付方法及系统 |
CN103942500A (zh) * | 2014-05-11 | 2014-07-23 | 西安科技大学 | 基于噪声的哈希密文再加密方法及再加密后的解密方法 |
EP3032523A1 (en) * | 2014-04-10 | 2016-06-15 | Fuji Electric Co., Ltd. | Information processing device, program, and storage medium |
CN105827408A (zh) * | 2015-12-03 | 2016-08-03 | 中国航天系统工程有限公司 | 一种基于时间戳技术的工业网络安全传输方法 |
CN106850219A (zh) * | 2017-01-16 | 2017-06-13 | 宇龙计算机通信科技(深圳)有限公司 | 一种数据处理方法及终端 |
CN107295012A (zh) * | 2017-08-01 | 2017-10-24 | 贝氏科技有限公司 | 加解密系统与方法 |
-
2017
- 2017-12-11 CN CN201711311311.XA patent/CN108173640B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010042580A1 (en) * | 2008-10-08 | 2010-04-15 | Citrix Systems, Inc. | Systems and methods for allocating bandwidth by an intermediary for flow control |
CN102073953A (zh) * | 2009-11-24 | 2011-05-25 | 阿里巴巴集团控股有限公司 | 一种网上支付方法及系统 |
EP3032523A1 (en) * | 2014-04-10 | 2016-06-15 | Fuji Electric Co., Ltd. | Information processing device, program, and storage medium |
CN103942500A (zh) * | 2014-05-11 | 2014-07-23 | 西安科技大学 | 基于噪声的哈希密文再加密方法及再加密后的解密方法 |
CN105827408A (zh) * | 2015-12-03 | 2016-08-03 | 中国航天系统工程有限公司 | 一种基于时间戳技术的工业网络安全传输方法 |
CN106850219A (zh) * | 2017-01-16 | 2017-06-13 | 宇龙计算机通信科技(深圳)有限公司 | 一种数据处理方法及终端 |
CN107295012A (zh) * | 2017-08-01 | 2017-10-24 | 贝氏科技有限公司 | 加解密系统与方法 |
Non-Patent Citations (1)
Title |
---|
黄仁季: "《基于身份标识加密的身份认证方案》", 《网络与信息安全学报》 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108882029A (zh) * | 2018-06-29 | 2018-11-23 | 银河威尔科技(北京)有限公司 | 一种视频解密方法和装置 |
CN108882029B (zh) * | 2018-06-29 | 2020-07-31 | 银河威尔科技(北京)有限公司 | 一种视频解密方法和装置 |
CN108881953B (zh) * | 2018-06-29 | 2020-07-31 | 银河威尔科技(北京)有限公司 | 一种视频加密方法和装置 |
CN108881953A (zh) * | 2018-06-29 | 2018-11-23 | 银河威尔科技(北京)有限公司 | 一种视频加密方法和装置 |
CN110717078A (zh) * | 2019-09-16 | 2020-01-21 | 武汉安诠加信息技术有限公司 | 美容院店务数据监控方法、装置、设备及介质 |
CN112769543A (zh) * | 2019-10-21 | 2021-05-07 | 千寻位置网络有限公司 | 动态秘钥保护的方法及系统 |
CN112769543B (zh) * | 2019-10-21 | 2022-06-28 | 千寻位置网络有限公司 | 动态秘钥保护的方法及系统 |
CN110941817B (zh) * | 2019-12-10 | 2022-02-22 | 中国银行股份有限公司 | 一种密码加密及密文解密的方法和装置 |
CN110941817A (zh) * | 2019-12-10 | 2020-03-31 | 中国银行股份有限公司 | 一种密码加密及密文解密的方法和装置 |
CN111669406A (zh) * | 2020-06-28 | 2020-09-15 | 山东大学 | 一种无创呼吸机数据安全传输方法及系统 |
CN111669406B (zh) * | 2020-06-28 | 2021-05-28 | 山东大学 | 一种无创呼吸机数据安全传输方法及系统 |
CN112994874B (zh) * | 2021-04-19 | 2021-07-27 | 工业信息安全(四川)创新中心有限公司 | 一种基于消息鉴别码算法的保留格式加密方法及解密方法 |
CN112994874A (zh) * | 2021-04-19 | 2021-06-18 | 工业信息安全(四川)创新中心有限公司 | 一种基于消息鉴别码算法的保留格式加密方法及解密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108173640B (zh) | 2020-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108173640A (zh) | 一种高安全性的字符串对称加密和解密方法 | |
EP3403365B1 (en) | Fast format-preserving encryption for variable length data | |
CN101394268B (zh) | 基于广义信息域的高级加密系统及方法 | |
CN104660590B (zh) | 一种文件加密安全云存储方案 | |
CN106301759A (zh) | 一种数据加密的方法、解密的方法及装置 | |
CN101383703A (zh) | 基于广义信息域的动态加密系统及方法 | |
CN109861810A (zh) | 一种基于混沌块加密算法的数据加密方法及解密方法 | |
CN110704854B (zh) | 针对文本数据保留格式的流式加密方法 | |
US20140044262A1 (en) | Low Latency Encryption and Authentication in Optical Transport Networks | |
CN104396182A (zh) | 加密数据的方法 | |
WO2019225735A1 (ja) | データ処理装置、方法及びコンピュータプログラム | |
JP5992651B2 (ja) | 暗号化方法、プログラム、および、システム | |
CN103595524A (zh) | 一种基于流密码的丢位加密-补位解密的加解密方法 | |
Logunleko et al. | A differential computational encryption modeling technique on textual data | |
CN110061832B (zh) | 以汉字作为密码的对称密码算法的实现方法 | |
KR20220137024A (ko) | 대칭 비동기 생성 암호화 방법 | |
CN108777614B (zh) | 一种加解密装置和基于通用散列函数的加解密方法 | |
KR101790325B1 (ko) | 암호화 및 복호화 시스템 | |
Hossain et al. | An algorithm for securing user credentials by combining Encryption and Hashing method | |
CN111314053A (zh) | 一种基于均匀分布对称算法的数据加密和解密方法 | |
CN110247754A (zh) | 一种分组密码fbc的实现方法及装置 | |
CN111314052A (zh) | 一种基于均匀分布对称压缩算法的数据加密和解密方法 | |
CN103634113A (zh) | 一种带用户/设备身份认证的加解密方法及装置 | |
JP2015082077A (ja) | 暗号化装置、制御方法、及びプログラム | |
Qahur Al Mahri et al. | Fault analysis of AEZ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 200083 Shanghai, Hongkou District West Bay Road, building B, No. 8, layer Applicant after: Shanghai Gaodun Education Technology Co.,Ltd. Address before: 200083 Shanghai, Hongkou District West Bay Road, building B, No. 8, layer Applicant before: SHANGHAI GAODUN EDUCATION & TRAINING Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |