CN108429735A - 一种数据加密方法 - Google Patents

一种数据加密方法 Download PDF

Info

Publication number
CN108429735A
CN108429735A CN201810139994.3A CN201810139994A CN108429735A CN 108429735 A CN108429735 A CN 108429735A CN 201810139994 A CN201810139994 A CN 201810139994A CN 108429735 A CN108429735 A CN 108429735A
Authority
CN
China
Prior art keywords
data
algorithms
encryption
key
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810139994.3A
Other languages
English (en)
Inventor
陈柱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chen Zhu
Original Assignee
Shanghai Data Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Data Technology Co Ltd filed Critical Shanghai Data Technology Co Ltd
Priority to CN201810139994.3A priority Critical patent/CN108429735A/zh
Publication of CN108429735A publication Critical patent/CN108429735A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Abstract

本发明提供了一种数据加密方法,包括如下步骤:采集第一数据,所述第一数据为指纹数据、身份证数据、数字密码和/或MF卡数据;将所述第一数据转为十六进制编码的第二数据;对所述第二数据进行硬件加密机制和软件加密机制以获取加密数据。本发明通过采集第一数据,并将转为十六进制编码的第二数据,再对第二数据进行加密以获取加密数据的过程,能够保证数据的安全性。

Description

一种数据加密方法
技术领域
本发明涉及数据加密技术领域,尤其涉及一种数据加密方法。
背景技术
当代通信最重要的特点之一是带宽大,而且随着技术的进步,带宽越来越大,目前已经高于10Gbit/s。近年来由于信息安全问题日益增多,通信的保密性与安全性也成为一个重要的问题。为了增加通信的保密性,通常的做法是基于数学操作引入一个复杂的算法,在数据发送端对数据进行加密,将明文转换为密文后进行传输,一般所使用的算法都比较单一,单一算法最大的一个缺点是容易被破解。
发明内容
本发明针对现有方式的缺点,提出一种数据加密方法,用以解决现有技术存在的上述问题。
根据本发明的第一个方面,提供了一种数据加密方法,包括如下步骤:
采集第一数据,所述第一数据为指纹数据、身份证数据、数字密码和/或MF卡数据;
将所述第一数据转为十六进制编码的第二数据;
通过硬件加密机制和软件加密机制对所述第二数据进行加密以获取加密数据。
进一步的,所述将第一数据转为十六进制编码的第二数据,是指:当所述第一数据为指纹数据时,采用498位十六进制的编码规则将所述指纹数据转为十六进制编码的第二数据,所述第二数据中的每一指纹数据在第二数据中均对应两个249位十六进制编码的数据包,两个所述数据包带有不同的编号。
进一步的,所述将第一数据转为十六进制编码的第二数据,是指:当所述第一数据为指纹数据以外的数据时,采用12位十六进制的编码规则分别将所述指纹数据以外的数据转为十六进制编码的第二数据,所述第二数据相应每一身份证数据、数字密码和MF卡数据均分别包括两个8位十六进制编码的数据包,且第二个数据包中的每个数据包带有不同的标号。
进一步的,所述硬件加密机制采用椭圆曲线密码加密机制,所述软件加密机制采用基于NP完全问题的后量子密钥分配算法。
进一步的,所述软件加密机制采用基于量子通信的密钥分配算法。
进一步的,所述软件加密机制采用RC4算法。
进一步的,所述软件加密机制采用TLS协议。
进一步的,所述软件加密机制采用DTLS协议。
进一步的,所述软件加密机制采用第一组合算法,所述第一组合算法为AES-192算法、3DES算法和SHA-3算法的组合,所述AES-192算法、3DES算法和SHA-3算法的组合是指,在加密数据时,AES-192算法、3DES算法和SHA-3算法对数据进行三次加密以获取加密的数据包。
进一步的,所述软件加密机制采用第二组合算法,所述第二组合算法为AES-256算法和国密SM4算法的组合,所述AES-256算法和SM4算法的组合是指,在加密数据时,AES-256算法和SM4算法对数据进行两次加密以获取加密的数据包。
与现有技术相比,本发明的有益效果是:
1、本发明通过采集第一数据,并第一数据将转为十六进制编码的第二数据,再对第二数据进行硬件加密机制和软件加密机制以获取加密数据的过程,增加了被破解的难度,从而能够保证数据的安全性;
2、当第一数据的类型不同时,通过不同的编码规则将第一数据转化为第二数据再加密的过程可增加数据破译的难度以增加密码的安全性;
3、第一数据转化为第二数据获取两个不同编号且大小相同的数据包的过程,每个数据包的编号都不同,当传输被截获时,因不知道配对的编号,也在一定程度上增加了暴力破解的难度,进一步增加密码的安全性;
4、硬件加密机制采用ECC椭圆曲线密码加密机制,软件加密机制通过基于NP完全问题的后量子密钥分配算法对第二数据进行加密以获取加密数据的过程因数据在加密时进行了重排、且一旦泄露就报警的特性,即使密钥被窃取也难以使用,因此能够增强密码的安全性;
5、软件加密机制通过基于量子通信的密钥分配算法对第二数据进行加密以获取加密数据的过程可以抗击量子计算机破解,从而保证了数据的安全性;
6、软件加密机制通过采用RC4算法对第二数据进行加密以获取加密数据的过程,因RC4算法密钥长度是可变的,增加了加密数据被暴力破解时的难度,在一定程度上可保证通信的安全性。
7、软件加密机制通过采用TLS协议或DTLS协议对第二数据进行加密以获取加密数据的过程,因TLS协议或DTLS协议的协议安全性可以保障网络安全通信;
8、软件加密机制通过采用AES-192算法、3DES算法和SHA-3算法及DTLS协议的组合对第二数据进行加密以获取加密数据的过程,因AES-192算法、3DES算法和SHA-3算法能够抵抗穷举性破解,且方便易行,DTLS协议还能进一步保障传输的安全性,能够在一定程度上保障数据加密和传输的安全性。
9、软件加密机制通过采用AES-256算法和国密SM4算法的组合对第二数据进行加密以获取加密数据的过程,因AES-256算法和国密SM4算法抗攻击性较高,能够在一定程度上保障数据的安全性。
本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明实施例的一种数据加密方法流程图;
图2为本发明实施例的基于NP完全问题的后量子密钥分配算法流程图;
图3为本发明实施例中的哈希树示意图;
图4为本发明实施例中的哈希树枝干示意图;
图5为本发明实施例的RC4算法加密流程图;
图6为本发明实施例的TLS协议运作流程图;
图7为本发明实施例的AES-192加密算法实现的结构图;
图8为本发明实施例的AES加密算法的结构图;
图9为本发明实施例的DES加密算法的结构图;
图10为本发明实施例的SM4算法的算法结构图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
在本发明的说明书和权利要求书及上述附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如101、102等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分例,实施而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
实施例
如图1所示,提供了本发明实施例的一种数据加密方法,包括如下步骤:
S101采集第一数据,第一数据为指纹数据、身份证数据、数字密码和/或MF卡数据。
S102将第一数据转为十六进制编码的第二数据;
进一步的,将第一数据转为十六进制编码的第二数据,是指:当第一数据为指纹数据时,采用498位十六进制的编码规则将指纹数据转为十六进制编码的第二数据,所述第二数据中的每一指纹数据在第二数据中均对应两个249位十六进制编码的数据包,两个数据包带有不同的编号。
进一步的,将第一数据转为十六进制编码的第二数据,是指:当第一数据为指纹数据以外的数据时,采用12位十六进制的编码规则分别将指纹数据以外的数据转为十六进制编码的第二数据,所述第二数据相应每一身份证数据、数字密码和MF卡数据均分别包括两个8位十六进制编码的数据包,且第二个数据包中的每个数据包带有不同的标号,具体的,表述如下:
当第一数据为身份证数据时,第二数据中的每一身份证数据在第二数据中均对应两个8位十六进制编码的数据包,两个数据包带有不同的编号;
和/或当第一数据为数字密码,第二数据中的每一数字密码在第二数据中均对应两个8位十六进制编码的数据包,两个数据包带有不同的编号;
和/或当第一数据为MF卡数据时,第二数据中的每一MF数据在第二数据中均对应包括两个8位十六进制编码的数据包,两个数据包带有不同的编号;
第二数据包中的数据包的个数为偶数个,且每个数据包的编号都不同,当传输被截获时,因不知道配对的编号,也在一定程度上增加了暴力破解的难度,进一步增加了数据通信的安全性。
S103通过硬件加密机制和软件加密机制对第二数据进行加密以获取加密数据。
具体的,硬件加密机制采用椭圆曲线密码加密机制,软件加密机制可以采用基于NP完全问题的后量子密钥分配算法。
椭圆曲线密码加密机制具体是指椭圆加密算法(Elliptic Curve Cryptography,ECC)是一种公钥加密体制,最初由Koblitz和Miller两人于1985年提出,其数学基础是利用椭圆曲线上的有理点构成Abel加法群上椭圆离散对数的计算困难性。公钥密码体制根据其所依据的难题一般分为三类:大整数分解问题类、离散对数问题类、椭圆曲线类。有时也把椭圆曲线类归为离散对数类。描述一个利用椭圆曲线进行加密通信的过程:
1、用户A选定一条椭圆曲线Ep(a,b),并取椭圆曲线上一点,作为基点G。
2、用户A选择一个私有密钥k,并生成公开密钥K=kG。
3、用户A将Ep(a,b)和点K,G传给用户B。
4、用户B接到信息后,将待传输的明文编码到Ep(a,b)上一点M(编码方法很多,这里不作讨论,主要是将明文数据类型转成比特串),并产生一个随机整数r(r<n)。
5、用户B计算点C1=M+rK;C2=rG。
6、用户B将C1、C2传给用户A。
7、用户A接到信息后,计算C1-kC2,结果就是点M。因为
C1-kC2=M+rK-k(rG)=M+rK-r(kG)=M
再对点M进行解码(按照刚才的编码方法逆向解码)就可以得到明文。
基于NP完全问题的后量子密钥分配算法如图2所示:本算法需要以量子通信为基础,电光调制器是利用某些电光晶体电光效应制成的调制器。电光效应即当把电压加到电光晶体上时,电光晶体的折射率将发生变化,结果引起通过该晶体的光波特性的变化,实现对光信号的相位、幅度、强度以及偏振状态的调制。
密钥产生器通过产生一系列随机数,改变光信号,让光信号携带上该随机数信息。密钥随机重排序:使用随机重排序算法。算法采用基于时间的重排序方法,按发送和估算接收时刻,以及根据时刻哈希的重排方式定义表,一个表项是1280位的数字,由该数字决定具体重排方法。重排方式定义表就是预想定义的定长的数字表格,该表格可用更换硬件芯片的方法修改。按照时刻哈希到该表格的某一行。各个行的数字不同。按发送和估算接收时刻,以及根据时刻哈希,用该哈希值查表,一个表项是1280位的数字,这个数字就决定了具体的重排方法。重排方式定义表就是预想定义的定长的数字表格,该表格可用更换硬件芯片的方法修改。按照时刻哈希到该表格的某一行。各个行的数字不同。按发送和估算接收时刻,以及根据时刻哈希,用该哈希值查表,一个表项是1280位的数字,这个数字就决定了具体的重排方法。
密钥通过量子通信通道从发送端传输到接收端,如果中间被偷窥者测量,则量子状态会发生改变,在接收端将不能恢复密钥。而偷窥者得到的信息由于是被随机重排序的,所以偷窥者也不能获得原信息。即便偷窥者偷窥了多次,也不能发现规律,所以不能破解。此外,由于接收端发现信息泄漏,将会发出报警信号,保证系统安全。
接收端也保存一个同样的重排方式定义表,放在次序及密钥恢复器中,当接收端接收到光信号后,用光信号中传递的哈希值先查表,再按照重拍方式定义表对接收信号重排序。并把恢复顺序的密钥和自己的密钥放在一起验证,如果验证通过,则表示信号没有破坏。可以开始测量光信号,获取信息。
进一步的,软件加密机制采用基于量子通信的密钥分配算法。
以NP问题对应的量子计算NP问题为基础设计密码系统。我们采用的方法是基于哈希算法签名。具体方法是:Merkle签名方案具体实现。Merkle签名方案是经过学术界论证,可以抗击量子计算机破解的算法。该算法主要分三个步骤:
1.生成密钥:生成密钥的方法是采用如图3所示的哈希树。哈希树是通过计算公钥Yi的哈希值H(Yi),然后再继续向上计算H(Yi)的哈希值,直到只剩下一个节点,如图4所示。哈希树节点数值对就可以作为密钥。
2.生成签名:签名者挑选一个密钥对(Xi,Yi),用一次性签名方案把信息M签名,再把增加额外的信息到M,证明M确实是被该密钥签名过的数据。如下图所示auth[0],auth[1]。
3.签名验证:接收者收到M信息后,用公钥Yi来验证M是否被一次性验证方案签名过。如果验证通过,则接收者计算A0=H(Yi),A1=H(A0|auth0),A2=H(A1|auth1)…An,如果所有的Ai都与公钥符合,则签名是有效的。进一步的,软件加密机制采用RC4算法。
RC4算法是指对称加密(也叫私钥加密)算法,意思是加密和解密使用相同密钥的加密算法。有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。而在大多数的对称算法中,加密密钥和解密密钥是相同的,所以也称这种加密算法为秘密密钥算法或单密钥算法。它要求发送方和接收方在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都可以对它们发送或接收的消息解密,所以密钥的保密性对通信的安全性至关重要。其特点是算法简单,运行速度快,而且密钥长度是可变的,可变范围为1-256字节(8-2048比特),在如今技术支持的前提下,当密钥长度为128比特时,用暴力法搜索密钥已经不太可行,所以可以预见RC4的密钥范围任然可以在今后相当长的时间里抵御暴力搜索密钥的攻击。
RC4算法的原理很简单,包括初始化算法(KSA)和伪随机子密码生成算法(PRGA)两大部分。其加密解密流程如图5所示:假设S-box的长度为256,密钥长度为Len。先来看看算法的初始化部分(用C代码表示):
其中,参数1是一个256长度的char型数组,定义为:unsigned char sBox[256];
参数2是密钥,其内容可以随便定义:char key[256];
参数3是密钥的长度,Len=strlen(key);
在初始化的过程中,密钥的主要功能是将S-box搅乱,i确保S-box的每个元素都得到处理,j保证S-box的搅乱是随机的。而不同的S-box在经过伪随机子密码生成算法的处理后可以得到不同的子密钥序列,将S-box和明文进行xor运算,得到密文,解密过程也完全相同。
再来看看算法的加密部分(用C代码表示):
其中,参数1是上边rc4_init函数中,被搅乱的S-box;
参数2是需要加密的数据data;
参数3是data的长度.
进一步的,软件加密机制采用TLS协议。
安全传输层协议(TLS)用于在两个通信应用程序之间提供保密性和数据完整性。该协议由两层组成:TLS记录协议(TLS Record)和TLS握手协议(TLS Handshake),具体如图6所示。
协议结构
TLS协议包括两个协议组――TLS记录协议和TLS握手协议――每组具有很多不同格式的信息。
TLS记录协议是一种分层协议。每一层中的信息可能包含长度、描述和内容等字段。记录协议支持信息传输、将数据分段到可处理块、压缩数据、应用MAC、加密以及传输结果等。对接收到的数据进行解密、校验、解压缩、重组等,然后将它们传送到高层客户机。
TLS连接状态指的是TLS记录协议的操作环境。它规定了压缩算法、加密算法和MAC算法。
TLS记录层从高层接收任意大小无空块的连续数据。密钥计算:记录协议通过算法从握手协议提供的安全参数中产生密钥、IV和MAC密钥。TLS握手协议由三个子协议组构成,允许对等双方在记录层的安全参数上达成一致、自我认证、例示协商安全参数、互相报告出错条件。
记录协议
TLS记录协议位于TLS握手协议的下面,在可靠的传输协议(如TCP/IP)上面。TLS记录协议的一条记录包含长度字段、描述字段和内容字段。TLS记录协议处理数据的加密,即记录协议得到要发送的消息之后,将数据分成易于处理的数据分组,进行数据压缩处理(可选),计算数据分组的消息认证码MAC,加密数据然后发送数据;接收到的消息首先被解密,然后校验MAC值,解压缩,重组,最后传递给协议的高层客户。记录协议有四种类型的客户:握手协议、警告协议、改变密码格式协议和应用数据协议。通常使用一个对称算法,算法的密钥由握手协议提供的值生成。
TLS记录协议提供的连接安全性具有两个基本特性:
私有――对称加密用以数据加密(DES、RC4等)。对称加密所产生的密钥对每个连接都是唯一的,且此密钥基于另一个协议(如握手协议)协商。记录协议也可以不加密使用。
可靠――信息传输包括使用密钥的MAC进行信息完整性检查。安全哈希功能(SHA、MD5等)用于MAC计算。记录协议在没有MAC的情况下也能操作,但一般只能用于这种模式,即有另一个协议正在使用记录协议传输协商安全参数。
TLS记录协议用于封装各种高层协议。作为这种封装协议之一的握手协议允许服务器与客户机在应用程序协议传输和接收其第一个数据字节前彼此之间相互认证,协商加密算法和加密密钥。
握手协议
TLS握手协议处理对等用户的认证,在这一层使用了公共密钥和证书,并协商算法和加密实际数据传输的密钥,该过程在TLS记录协议之上进行。TLS握手协议是TLS协议中最复杂的部分,它定义了10种消息,客户端和服务器利用这10种消息相互认证,协商哈希函数和加密算法并相互提供产生加密密钥的机密数据。TLS记录协议会在加密算法中用到这些加密密钥,从而提供数据保密性和一致性保护。
TLS握手协议提供的连接安全具有三个基本属性:
1.可以使用非对称的,或公共密钥的密码术来认证对等方的身份。该认证是可选的,但至少需要一个结点方。
2.共享加密密钥的协商是安全的。对偷窃者来说协商加密是难以获得的。此外经过认证过的连接不能获得加密,即使是进入连接中间的攻击者也不能。
3.协商是可靠的。没有经过通信方成员的检测,任何攻击者都不能修改通信协商。
TLS握手协议:
1.改变密码规格协议
2.警惕协议
3.握手协议
进一步的,软件加密机制采用DTLS协议。
DTLS(Datagram Transport Layer Security)即数据包传输层安全性协议。
当部署TLS的时候,大家还没有充分认识到这个局限性的严重程度,因为当时大多数应用运行在TCP之上。即使今天也是这样。然而情况正在改变。在过去几年中,不断增长的应用层协议,比如SIP(session initial protocol),RTP(real time protocol),MGCP(theMedia Gateway Control Protocol),还有许多游戏协议都基于UDP传输而设计。
目前,这些应用的设计者面对着许多用来保证安全性的选择,但却无法令人满意。首先,他们可以使用IPsec。然而,IPsec不适合于Client-Server应用模型,且难以同应用程序结合,因为IPsec运行在系统内核。有很多文献详细讨论了为什么IPsec为什么不是一个令人满意的选择。其次,他们自己设计一个特有的应用层安全协议。例如,SIP使用了S/MIME的一个变体来保证安全通信。将S/MIME嫁接到SIP中比使用TLS上的TCP版本的SIP变体更费劲。第三,可以把应用移植到TCP之上,然后使用TLS。不幸的是,许多这样的应用依赖于UDP语义,当运行在诸如TCP之类的流协议上性能将无法令人接受。
最为明显的选择是设计一个通用的信道安全协议,它可以使用数据报传输,就像TCP上的TLS。这样一个协议可以在用户空间中实现,这样便于安装,但是要足够灵活和通用,能够许多面向数据报的应用程序提供安全。尽管认为这个方案将是一个巨大和困难的规划项目。但是构造一个可以工作的协议相当直接,尤其是有了TLS的起点和IPsec的参考。本文介绍了这个新的协议,我们称为"Datagram TLS",DTLS是TLS的一个修改版本,这样函数能够运行在数据报通信上。相对于上面的方案,该方法有两个主要优势:首先,既然DTLS非常类似于TLS,可以重用以前的协议架构和实现方法。为了便于展示,我们通过对OpenSSL库的添加实现了DTLS。我们总共添加了7000行代码,其中的60%从OpenSSL剪切和粘贴。其次,既然DTLS向通用安全层提供了相似的接口,就易于调整协议来使用它。TLS的经验显示,这种易于调整性是扩大部署的关键。
总结一下,TLS不能用以保证数据报安全的原因。
(1)TLS纪录层不能处理独立纪录。因为加密的上下文(比如CBC状态,序列密钥流)在记录之间经过链接。如果其中一个记录丢失,则将不能处理其后的所有记录。
(2)TLS握手层消息必须可靠而不能丢失。通过一个MAC字段来提供反重放和信息记录保护,其中,MAC中包含序列号,但是序列号被隐含在记录中。
进一步的,软件加密机制采用第一组合算法,所述第一组合算法为AES-192算法、3DES算法和SHA-3算法的组合,AES-192算法、3DES算法和SHA-3算法的组合是指,在加密数据时,AES-192算法、3DES算法和SHA-3算法对数据进行三次加密以获取加密的数据包;
AES-192算法、3DES算法和SHA-3算法对数据进行三次加密以获取加密的数据包的方式为:1、AES-192算法、3DES算法和SHA-3算法依次对数据进行三次加密以获取加密的数据包;2、AES-192算法、SHA-3算法和3DES算法依次对数据进行三次加密以获取加密的数据包;3、3DES算法、AES-192算法和SHA-3算法依次对数据进行三次加密以获取加密的数据包;4、3DES算法、SHA-3算法和AES-192算法依次对数据进行三次加密以获取加密的数据包;5、SHA-3算法、AES-192算法和3DES算法依次对数据进行三次加密以获取加密的数据包;6、SHA-3算法、3DES算法和AES-192算法依次对数据进行三次加密以获取加密的数据包。
AES加密算法是密码学中的高级加密标准(Advanced Encryption Standard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。
对称密码体制的发展趋势将以分组密码为重点。分组密码算法通常由密钥扩展算法和加密(解密)算法两部分组成。密钥扩展算法将b字节用户主密钥扩展成r个子密钥。加密算法由一个密码学上的弱函数f与r个子密钥迭代r次组成。混乱和密钥扩散是分组密码算法设计的基本原则。抵御已知明文的差分和线性攻击,可变长密钥和分组是该体制的设计要点。AES是美国国家标准技术研究所NIST旨在取代DES的21世纪的加密标准。
AES的基本要求是,采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,算法应易于各种硬件和软件实现。
如图7所示,是AES-192加密算法实现的结构图。其中的W[0,3]是指W[0]、W[1]、W[2]和W[3]串联组成的128位密钥。加密的第1轮到第9轮的轮函数一样,包括4个操作:字节代换、行位移、列混合和轮密钥加。最后一轮迭代不执行列混合。另外,在第一轮迭代之前,先将明文和原始密钥进行一次异或加密操作。
AES算法的主循环对State矩阵执行四个不同的操作,在规范中被称为SubBytes(字节替换)、ShiftRows(行位移变换)、MixColumns(列混合变换)和AddRoundKey。除了每次循环AddRoundKey都被调用并使用密钥调度表的下面四行外,AddRoundKey与预备处理步骤中的AddRoundKey相同。SubBytes例程是一个代替操作,它将State矩阵中的每个字节替换成一个由Sbox决定的新字节。比如,如果State[0,1]的值是0x40如果你想找到它的代替者,你取State[0,1]的值(0x40)并让x等于左边的数字(4)并让y等于右边的数字(0)。然后你用x和y作为索引进到Sbox表中寻找代替值。
AES加密算法的加密模式极其优点如下所示:
ECB模式:C语言实现AES加密算法和C语言实现AES加密算法图册。优点::1.简单;2.有利于并行计算;3.误差不会被传送;
CBC模式
优点:不容易主动攻击,安全性好于ECB,适合传输长度长的报文,是SSL和IPSec的标准。
CFB模式
优点:1.隐藏了明文模式;2.分组密码转化为流模式;3.可以及时加密传送小于分组的数据;。
ofb模式
优点:1.隐藏了明文模式;2.分组密码转化为流模式;3.可以及时加密传送小于分组的数据。
如图8所示,是AES加密算法的流程图图。
AES算法的基本内容有以下几方面:
状态:在RIJNDAEL算法中,加解密要经过多次数据变换操作,每一次变换操作产生一个中间结果,称这个中间结果叫做状态。各种不向的密码变换都是对状态进行的。
轮函数:RIJNDAEL加密算法的轮函数采用代替/置换网络结构(SP结构),由S盒变换ByteSub、行移位变换ShiftRow、列混合变换MixColumn、圈密钥加变换AddRoundKey组成。
圈密钥产生算法:圈密钥根据圈密钥产生算法由用户密钥产生得到,圈密钥产生分两步进行:密钥扩展和圈密钥选择。
加密算法:RIJNDAEL加密算法由一个初始圈密钥加、Nr-l圈的标准轮函数、最后一圈的非标准轮函数组成。
解密算法:RIJNDAEL算法不是对合运算,因此RIJNDAEL的解密算法与加密算法不同。由于RIJNDAEL设计得非常巧妙,使得我们只要略稍改变一下密钥扩展策略,便可以得到等价的解密算法,等价解密算法的结构与加密算法的结构相同,从而方便了工程实现。等价解密算法中的变换为加密算法中相应变换的逆变换。
RIJNDEAEL的安全性:RIJNDEAEL算法的安全设计策略是宽轨迹策略(WideTrai1Strategy),具有很高的安全性,能有效抵抗自前己知的攻击,如线性攻击、插值攻击、差分攻击和相关密钥攻击等。RIJNDEAEL的数据块长度和密钥长度都可变,因此能够适应不同的安全应用环境。
3DES(或称为Triple DES)是三重数据加密算法(TDEA,Triple Data EncryptionAlgorithm)块密码的通称。它相当于是对每个数据块应用三次DES加密算法。由于计算机运算能力的增强,原版DES密码的密钥长度变得容易被暴力破解;3DES即是设计用来提供一种相对简单的方法,即通过增加DES的密钥长度来避免类似的攻击,而不是设计一种全新的块密码算法。
3DES是三重数据加密算法块密码的通称,听到名字就知道与DES加密有关,简单的理解为用DES加密三次,通过增加DES的密钥长度来避免暴力破解。
3DES算法是指使用双长度(16字节)密钥K=(KL||KR)将8字节明文数据块进行3次DES加密/解密。
3DES的密钥是8个字节,但实际上只有7个用上,也就是56位。
3DES是用3个或2个des密钥加密一串明文,最少112位最多168位。也就是14~21个字母或数字符号。
设Ek()和Dk()分别代表DES算法的加密和解密过程,k代表DES算法使用的密钥,M代表明文,C代表密文,则3DES算法的过程可表示为:
加密:C=Ek3(Dk2(Ek1(M)))即对明文数据进行,加密-->解密-->加密的过程,最后得到密文数据
解密:M=Dk1(Ek2(Dk3(C)))即对密文数据进行,解密-->加密-->解密的过程,最后得到明文数据
这里可以K1=K3,但不能K1=K2=K3(如果相等的话就成了DES算法了)
3DES(K1=K3),可以是3DES-CBC,也可以是3DES-ECB,3DES-CBC整个算法的流程和DES-CBC一样,但是在原来的加密或者解密处增加了异或运算的步骤,使用的密钥是16字节长度的密钥,将密钥分成左8字节和右8字节的两部分,即k1=左8字节,k2=右8字节,然后进行加密运算和解密运算。
3DES(K1≠K2≠K3),和3DES-CBC的流程完全一样,只是使用的密钥是24字节的,但在每个加密解密加密时候用的密钥不一样,将密钥分为3段8字节的密钥分别为密钥1、密钥2、密钥3,在3DES加密时对加密解密加密依次使用密钥1、密钥2、密钥3,在3DES解密时对解密加密解密依次使用密钥3、密钥2、密钥1。
由于DES加解密算法是每8个字节作为一个加解密数据块,因此在实现该算法时,需要对数据进行分块和补位(即最后不足8字节时,要补足8字节)
ECB模式:将待处理的数据分成若干块,每块的长度都为8字节。然后对每块进行加密或解密,最后将他们连接在一起便是最终的结果。每一块的数据互不干扰。
CBC模式:也需要将待处理的数据分块,但是每一块数据在加密或者解密之前都要与前一块的结果做一次异或操作,因此该模式需要定义一个特殊的8字节Key,用于和第一块数据做异或操作。这个特殊的Key就是通常说的初始化向量。在代码中书写时需要配置iv参数,注意iv参数是对应CBC模式的。这样一来,每一块数据都是有联系的,这是与ECB模式不同的一点。
如图9所示,是DES加密算法的结构图。
AES算法的基本内容有以下几方面:
DES算法的基本内容有以下几方面:
DES的加密过程:子密钥的产生:64位密钥经过置换选择1、循环左移、置换选择2等变换,产生出16个48位长的子密钥。
初始置换IP:初始置换IP是DES的第一步密码变换。初始置换的作用在于将64位明文打乱重排,并分成左右两半。
加密函数f:加密函数f是DES的核心部分,由选择运算E,代替函数组S和置换运算P组成。
逆初始重换IP-1:逆初始置换IP-1是初始置换凹的逆置换。它把第十六次加密迭代的结果打乱重排,形成64位密文。至此,加密过程完全结束。
DES的解密过程:由于DES的运算是对和运算,所以解密和加密可共用同一个运算,只是子密钥使用的顺序不同。
DES的安全性:几十年来的应用实践证明了DES作为商用密码,用于其设计目标是安全的。DES在总的方面是极其成功的,但同时也不可避免地存在着密钥较短、存在弱密钥等弱点和不足。
三重DES:3DES即可以使用三个密钥,也可以使用两个密钥。它有三个显著的优点:首先它的密钥长度是168位,完全能够抵抗穷举攻击;其次是相当安全,该加密算法比任何其他加密算法受到分析的时间都要长;其三,由于3DES的底层加密算法与DES相同,所以许多现有的DES软硬件产品都能方便地实现3DES,因此使用方便。
SHA-3算法
SHA3简介:由于近年来对传统常用Hash函数如MD4、MD5、SHA0、SHA1、RIPENMD等的成功攻击,美国国家标准技术研究所(NIST)在2005年、2006年分别举行了2届密码Hash研讨会;同时于2007年正式宣布在全球范围内征集新的下一代密码Hash算法,举行SHA-3竞赛·新的Hash算法将被称为SHA-3,并且作为新的安全Hash标准,增强现有的FIPS 180-2标准。算法提交已于2008年10月结束,NIST将分别于2009年和2010年举行2轮会议,通过2轮的筛选选出进入最终轮(final round)的算法,最后将在2012年公布获胜算法。公开竞赛的整个进程仿照高级加密标准AES的征集过程。2012年10月2日,Keccak被选为NIST竞赛的胜利者,成为SHA-3。
SHA-1和SHA-2的限制:不容忽视的是,SHA-1和SHA-2使用了相同的处理引擎。Merkle-Damgard称,在处理消息文本时,对SHA-1的成功攻击行为会影响到SHA-2的安全。
在SHA-1上举个例子:理论上进行暴力破解至少需要2的80次方(哈希循环的一个周期)才能碰撞破解。但是在2005年2月,王晓云(音译)以及他的同事使用差分路径攻击,只用了2的69次方次就完成了SHA-1的循环碰撞周期,2008年8月,这一方法被Martin Cochran证实。
到了2012年。Mark Stevens使用了一系列的云服务器在执行SHA-1的差分路径攻击,在2的58.5次方次就完成了一次攻击碰撞,他估计,在经过2的61次方次循环后,就可以形成一个完整的哈希碰撞密码库。
至于SHA-2,对有限轮回的SHA-2散列的攻击是唯一成功的一类。对46轮回的SHA-2(512位的变体)和41轮回的SHA-2(512位的变体)的攻击是最有效的。破解256位的变体要花费2253.6次循环,破解512位的变体要花费2511.5次循环。
事实上,即使还没有宣布一个全轮回的SHA-2被成功攻破,但毫无疑问,攻击机制正私下的发展。这也是NIST赞助SHA-3竞赛的一个原因,也引起Keccak的发展和近来的采纳。
筛选SHA-3标准,候选人散列函数必须满足四个由NIST设置的条件。如果一个候选算法未能满足这些条件,它将被淘汰:
候选散列函数必须好实现。它应该消耗最少的资源即使散列大量的消息文本。许多候选算法实际上是无法达到这个要求。
候选算法必须保守安全。它应该抵御已知的攻击,同时保持一个大的安全系数。它应该同SHA-2相同的四个散列大小(224bit、256bit、384bit或512bit),但如果需要能够支持更长的散列位宽。
候选算法必须接受密码分析。源代码和分析结果公开为感兴趣的第三方审查和评论。在分析过程中发现的任何缺陷都需要解决,通过调整或通过重新设计。
候选算法必须使代码多样性。它不能使用Merkle-Damgard引擎产生消息散列。
这个SHA-3竞争看到51个候选算法进入第一轮评估。这当中14个晋级第二轮。第三轮候选算法只剩下5个。并从这5个中Keccak被宣布为获胜者。
总体来说,Keccak是SHA-3标准的一个不错的选择。它迅速,且位分布均匀,抗碰撞性好。
DTLS协议
DTLS协议被设计用来保证应用通信数据的安全。可靠会话建立DTLS必须提供一个机制来认证对端,进行可靠密钥建立、算法协商合参数传递。既然DTLS完全运行在不可靠的数据报通信之上,必须实现重传机制来保证握手信息的可靠传递。然而,重传机制必须简单和轻量,能够尽量使得DTLS的可移植。注意,要求创建一个会话意思是DTLS是适合于长期的“面向连接的“协议,而不是类似于DNS的完全无连接。无连接协议最好应用层的对象安全协议提供。
安全服务DTLS必须保证数据传输的机密性和完整性,能够检测出被替代的数据包。
易于部署在用户空间中实现,不依赖于操作系统。
语义借鉴TLS的优点,DTLS的语义应该模仿UDP语义,其借口模仿UDP API。
最小的改动由于T:LS已经非常鲁棒和成熟,DTLS通过集成TLS的特性能够确立鲁棒性。最小化改动还能够减少引入未知脆弱性的可能性。
进一步的,软件加密机制采用第二组合算法,该第二组合算法为AES-256算法和国密SM4算法的组合,AES-256算法和SM4算法的组合是指,AES-256算法和SM4算法对数据进行两次加密以获取加密的数据包。
AES-256算法与SM4算法对数据进行两次加密以获取加密的数据包的方式为:1、AES-256算法与SM4算法依次对数据进行两次加密以获取加密的数据包的方式;2、SM4算法与AES-256算法依次对数据进行两次加密以获取加密的数据包的方式。
AES-256算法
AES算法前文已有介绍,区别只是AES-256算法和AES-192算法加密和解密位数不同而已;当然,位数不同,加密和解密速度也不同,相关的其他参数也不同。
国密SM4算法
SM4密码算法是一个分组算法,其算法设计简沽,结构有特点,安全高效。图10是SM4算法的算法结构:数据分组长度为128比特,密钥长度为128比特。加密算法与密钥扩展算法均采取32轮迭代结构。SM4密码算法以字节(8位)和字节(32位)作为单位进行数据处理。SM4密码算法是对合运算,因此解密算法与加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序。
SM4算法的基本内容有以下几方面:
基本运算:SM4密码算法使用模2加和循环移位作为基本运算。
基本密码部件:SM4密码算法使用了S盒、非线性变换τ、线性变换部件L、合成变换T基本密码部件。
轮函数:SM4密码算法采用对基本轮函数进行迭代的结构。利用上述基本密码部件,便可构成轮函数。SM4密码算法的轮函数是一种以字为处理单位的密码函数。
加密算法:SM4密码算法是一个分组算法。数据分组长度为128比特,密钥长度为128比特。加密算法采用32轮迭代结构,每轮使用一个轮密钥。
解密算法:SM4密码算法是对合运算,因此解密算法与加密算法的结构相同,只是轮密铝的使用顺序相反,解密轮密钥是加密轮密钥的逆序。
密钥扩展算法:SM4密码算法使用128位的加密密钥,并采用32轮法代加密结构,每一轮加密使用一个32位的轮密钥,共使用32个轮密钥。因此需要使用密钥扩展算法,从加密密钥产生出32个轮密钥。
SM4的安全性:SM4密码算法经过我国专业密码机构的充分分析测试,可以抵抗差分攻击、线性攻击等现有攻击,因此是安全的。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,模块和相关工作单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的实施例中,应该理解到,所揭露的方法和系统或装置或模块或单元,可以通过其它的方式实现。例如,以上所描述的方法实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种数据加密方法,其特征在于,包括如下步骤:
采集第一数据,所述第一数据为指纹数据、身份证数据、数字密码和/或MF卡数据;
将所述第一数据转为十六进制编码的第二数据
通过硬件加密机制和软件加密机制对所述第二数据进行加密以获取加密数据。
2.根据权利要求1所述的方法,其特征在于,所述将第一数据转为十六进制编码的第二数据,是指:当所述第一数据为指纹数据时,采用498位十六进制的编码规则将所述指纹数据转为十六进制编码的第二数据,所述第二数据中的每一指纹数据在第二数据中均对应两个249位十六进制编码的数据包,所述数据包带有不同的编号。
3.根据权利要求1或2所述的方法,其特征在于,所述将第一数据转为十六进制编码的第二数据,是指:当所述第一数据为指纹数据以外的数据时,采用12位十六进制的编码规则分别将所述指纹数据以外的数据转为十六进制编码的第二数据,所述第二数据相应每一身份证数据、数字密码和MF卡数据均分别包括两个8位十六进制编码的数据包,且第二个数据包中的每个数据包带有不同的标号。
4.根据权利要求1所述的方法,其特征在于,所述硬件加密机制采用椭圆曲线密码加密机制,所述软件加密机制采用基于NP完全问题的后量子密钥分配算法。
5.根据权利要求4所述的方法,其特征在于,所述软件加密机制采用基于量子通信的密钥分配算法。
6.根据权利要求4所述的方法,其特征在于,所述软件加密机制采用RC4算法。
7.根据权利要求4所述的方法,其特征在于,所述软件加密机制采用TLS协议。
8.根据权利要求4所述的方法,其特征在于,所述软件加密机制采用DTLS协议。
9.根据权利要求4所述的方法,其特征在于,所述软件加密机制采用第一组合算法,所述第一组合算法为AES-192算法、3DES算法和SHA-3算法的组合,所述AES-192算法、3DES算法和SHA-3算法的组合是指,在加密数据时,AES-192算法、3DES算法和SHA-3算法对数据进行三次加密以获取加密的数据包。
10.根据权利要求4所述的方法,其特征在于,所述软件加密机制采用第二组合算法,所述第二组合算法为AES-256算法和国密SM4算法的组合,所述AES-256算法和SM4算法的组合是指,在加密数据时,AES-256算法和SM4算法对数据进行两次加密以获取加密的数据包。
CN201810139994.3A 2018-02-11 2018-02-11 一种数据加密方法 Pending CN108429735A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810139994.3A CN108429735A (zh) 2018-02-11 2018-02-11 一种数据加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810139994.3A CN108429735A (zh) 2018-02-11 2018-02-11 一种数据加密方法

Publications (1)

Publication Number Publication Date
CN108429735A true CN108429735A (zh) 2018-08-21

Family

ID=63156854

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810139994.3A Pending CN108429735A (zh) 2018-02-11 2018-02-11 一种数据加密方法

Country Status (1)

Country Link
CN (1) CN108429735A (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109302282A (zh) * 2018-08-28 2019-02-01 浙江工业大学 一种基于数据加密技术的商业机密发送方法
CN109784078A (zh) * 2019-01-21 2019-05-21 济南浪潮高新科技投资发展有限公司 一种数据加密方法及系统
CN109831303A (zh) * 2018-12-24 2019-05-31 华升智联科技(深圳)有限公司 一种可用低端8位单片机实现的高强度随机加密方法
CN110572258A (zh) * 2019-07-24 2019-12-13 中国科学院数据与通信保护研究教育中心 一种云密码计算平台及计算服务方法
CN112291055A (zh) * 2019-07-24 2021-01-29 广东知业科技有限公司 一种工业互联网数据通讯加密方法
CN112383504A (zh) * 2020-09-28 2021-02-19 国网山东省电力公司冠县供电公司 一种电力物联网区块链数据管理系统
CN112464261A (zh) * 2020-11-26 2021-03-09 深圳市迪安杰智能识别科技有限公司 指纹数据的加密方法、指纹芯片及智能终端
CN112532388A (zh) * 2020-12-04 2021-03-19 广州羊城通有限公司 空发卡空中发行数据的加密方法及装置
CN113242220A (zh) * 2021-04-29 2021-08-10 江苏新质信息科技有限公司 一种用于实现软件定义密码服务系统的方法
CN113468567A (zh) * 2021-07-02 2021-10-01 罗克佳华(重庆)科技有限公司 数据处理方法及数据处理设备
CN114640438A (zh) * 2022-03-21 2022-06-17 重庆市规划和自然资源信息中心 基于信息化资产的全要素信息化管理方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150312524A1 (en) * 2014-04-24 2015-10-29 Balaji Vembu Encrypted Screencasting
CN105184562A (zh) * 2015-08-27 2015-12-23 宇龙计算机通信科技(深圳)有限公司 用于终端的移动支付方法及装置
CN105809524A (zh) * 2014-12-31 2016-07-27 航天信息股份有限公司 网上报税终端、接收终端、报税系统和报税方法
CN106257858A (zh) * 2015-06-19 2016-12-28 中兴通讯股份有限公司 一种远端存储设备的数据加密方法、装置及系统
CN107078901A (zh) * 2014-09-19 2017-08-18 古鲁洛吉克微系统公司 采用部分数据加密的编码器、解码器和方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150312524A1 (en) * 2014-04-24 2015-10-29 Balaji Vembu Encrypted Screencasting
CN107078901A (zh) * 2014-09-19 2017-08-18 古鲁洛吉克微系统公司 采用部分数据加密的编码器、解码器和方法
CN105809524A (zh) * 2014-12-31 2016-07-27 航天信息股份有限公司 网上报税终端、接收终端、报税系统和报税方法
CN106257858A (zh) * 2015-06-19 2016-12-28 中兴通讯股份有限公司 一种远端存储设备的数据加密方法、装置及系统
CN105184562A (zh) * 2015-08-27 2015-12-23 宇龙计算机通信科技(深圳)有限公司 用于终端的移动支付方法及装置

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109302282A (zh) * 2018-08-28 2019-02-01 浙江工业大学 一种基于数据加密技术的商业机密发送方法
CN109302282B (zh) * 2018-08-28 2021-10-29 浙江工业大学 一种基于数据加密技术的商业机密发送方法
CN109831303A (zh) * 2018-12-24 2019-05-31 华升智联科技(深圳)有限公司 一种可用低端8位单片机实现的高强度随机加密方法
CN109831303B (zh) * 2018-12-24 2021-09-14 华升智建科技(深圳)有限公司 一种可用低端8位单片机实现的高强度随机加密方法
CN109784078A (zh) * 2019-01-21 2019-05-21 济南浪潮高新科技投资发展有限公司 一种数据加密方法及系统
CN109784078B (zh) * 2019-01-21 2023-04-18 山东浪潮科学研究院有限公司 一种数据加密方法及系统
CN110572258A (zh) * 2019-07-24 2019-12-13 中国科学院数据与通信保护研究教育中心 一种云密码计算平台及计算服务方法
CN112291055B (zh) * 2019-07-24 2024-03-29 广东知业科技有限公司 一种工业互联网数据通讯加密方法
CN112291055A (zh) * 2019-07-24 2021-01-29 广东知业科技有限公司 一种工业互联网数据通讯加密方法
CN112383504A (zh) * 2020-09-28 2021-02-19 国网山东省电力公司冠县供电公司 一种电力物联网区块链数据管理系统
CN112464261A (zh) * 2020-11-26 2021-03-09 深圳市迪安杰智能识别科技有限公司 指纹数据的加密方法、指纹芯片及智能终端
CN112532388A (zh) * 2020-12-04 2021-03-19 广州羊城通有限公司 空发卡空中发行数据的加密方法及装置
CN112532388B (zh) * 2020-12-04 2023-10-13 广州羊城通有限公司 空发卡空中发行数据的加密方法及装置
CN113242220A (zh) * 2021-04-29 2021-08-10 江苏新质信息科技有限公司 一种用于实现软件定义密码服务系统的方法
CN113242220B (zh) * 2021-04-29 2023-04-18 江苏新质信息科技有限公司 一种用于实现软件定义密码服务系统的方法
CN113468567A (zh) * 2021-07-02 2021-10-01 罗克佳华(重庆)科技有限公司 数据处理方法及数据处理设备
CN114640438B (zh) * 2022-03-21 2023-09-22 重庆市规划和自然资源信息中心 基于信息化资产的全要素信息化管理方法
CN114640438A (zh) * 2022-03-21 2022-06-17 重庆市规划和自然资源信息中心 基于信息化资产的全要素信息化管理方法

Similar Documents

Publication Publication Date Title
CN108429735A (zh) 一种数据加密方法
Rodriguez-Henriquez et al. A brief introduction to modern cryptography
Huo et al. XOR encryption versus phase encryption, an in-depth analysis
KR102172181B1 (ko) 실시간 데이터 전송을 위한 블록 암호 장치 및 방법
CN102469173A (zh) 基于组合公钥算法的IPv6网络层可信传输的方法和系统
Huang et al. A novel structure with dynamic operation mode for symmetric-key block ciphers
Caneill et al. Attacks against the WiFi protocols WEP and WPA
Schwenk Guide to Internet Cryptography: Security Protocols and Real-World Attack Implications
Atikah et al. AES-RC4 Encryption Technique to Improve File Security
CN108429737A (zh) 一种基于nb-iot网络的数据传输方法
Kuppuswamy et al. New Innovation of Arabic language Encryption Technique using New symmetric key algorithm
CN111800784A (zh) 基于云计算的区块链云服务系统
KR100551992B1 (ko) 어플리케이션 데이터의 암호화 및 복호화 방법
CN108429736A (zh) 一种数据解密方法
Gaur et al. A comparative study and analysis of cryptographic algorithms: RSA, DES, AES, BLOWFISH, 3-DES, and TWOFISH
Gohel Introduction to Network & Cybersecurity
CN106973061A (zh) 一种基于可逆逻辑电路的aes的外发文件加密方法
WO2003049363A1 (en) System and method for symmetrical cryptography
Chen et al. Cryptography in WSNs
Gupta Cryptography and Network Security
Kessler An Overview of Cryptography (Updated Version, 3 March 2016)
Hudde Building stream ciphers from block ciphers and their security
Vu et al. FPGA implementation AES for CCM mode encryption using Xilinx Spartan-II
Harba Secure Data Encryption by Combination AES, RSA and HMAC
Meenakumari et al. Improving message authentication by integrating encryption with hash function and its VLSI implementation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20181225

Address after: 510000 Room 4 1303, No. 4 Huahui Street, Tianhe District, Guangzhou City, Guangdong Province

Applicant after: Chen Zhu

Address before: No. 1488 Pingliang Road, Yangpu District, Shanghai 200000 (Centralized Registration Place)

Applicant before: Shanghai Data Technology Co., Ltd.

TA01 Transfer of patent application right
RJ01 Rejection of invention patent application after publication

Application publication date: 20180821

RJ01 Rejection of invention patent application after publication