CN109039586A - 一种可恢复的保留数字类型轻量级脱敏方法 - Google Patents
一种可恢复的保留数字类型轻量级脱敏方法 Download PDFInfo
- Publication number
- CN109039586A CN109039586A CN201810941285.7A CN201810941285A CN109039586A CN 109039586 A CN109039586 A CN 109039586A CN 201810941285 A CN201810941285 A CN 201810941285A CN 109039586 A CN109039586 A CN 109039586A
- Authority
- CN
- China
- Prior art keywords
- data
- desensitization
- numeric type
- encryption key
- type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种可恢复的保留数字类型轻量级脱敏方法,该方法使用0到9这十个整数,通过轻量级分组密码算法进行加密,得到密文大小分布序列,将分布序列作为数字型正置换表。要脱敏的真实数字型数据与加密密钥进行一一对应相加、取模10操作,再进行数字型正置换表置换脱敏操作,脱敏后得到数字型假数据,完成数据的脱敏。在数字型正置换表的基础上,构造一个数字型反置换表,脱敏后的假数字型数据进行数字反置换表置换恢复操作,再与加密密钥进行一一对应相减、取模10操作,从而使得脱敏后的假数据恢复得到真实的数字型数据。该方法做到了保持脱敏前数据与脱敏后的数据格式不改变,实现了数据遮蔽,并且对任何长度的数字型数据,进行高效、安全的脱敏处理与脱敏后恢复,节省了软件实现的开销与硬件实现的成本。
Description
技术领域
本发明涉及一种可恢复的保留数字类型轻量级脱敏方法,属于信息安全领域。
背景技术
数据脱敏是指对数据中包含的秘密或隐私信息,如个人身份识别信息,商业机密数据等进行特殊化处理,以达到数据变形的效果,使得恶意攻击者无法从经过脱敏处理的数据中直接获取敏感或者有价值信息,从而实现对机密及隐私信息的防护。
根据数据脱敏的效果,可以将其分为两大类:不可恢复脱敏与可恢复脱敏。不可恢复脱敏是指经过脱敏处理的数据无法复原,如模糊处理、掩盖处理等。可恢复脱敏是指经过脱敏处理的数据可以通过一定的方式恢复成原始数据,例如利用各种加解密算法处理。不可恢复脱敏主要是用于数据的公开与共享,但是可恢复脱敏可以用于静态数据存储和动态数据传输时信息的安全防护。因此,可恢复脱敏技术比不可恢复脱敏技术,更具有广泛的应用场景。
在实际应用中,对数据库中的信用卡号、身份证号、电话号码等数字类型敏感数据进行加密脱敏非常必要,然而使用传统分组密码加密通常会扩展数据,使数据长度和类型发生变化,从而需要修改数据库结构或应用程序来适应这些变化,成本非常高。
此类加密要求密文与明文具有相同的格式,是一类特殊的加密问题,称为“保留格式加密(format-preserving encryption,简称FPE)”,保留格式加密属于可恢复类数据脱敏技术的一种。
对于数据库敏感数据的可恢复类数据脱敏技术--保留格式加密,需要保证密文满足数据库对于数据格式的约束,主要包括:(1)数据不能被扩充。例如,当加密N位的数字时,必须输出另外一个N位的数字;(2)数据类型不能被改变;(3)数据必须能被确定性地加密。对于数据库中作为主键或者索引字段的数据,被加密后将保留其所在的列作为主键或者索引的特性;(4)加、解密过程可逆。
在保留格式加密当中有个Prefix方法,该Prefix方法也称为前缀法,该方法操作简单,加解密速度快,并且具有很高的安全性。但是目前的Prefix方法存在如下的问题:(1)利用传统的分组密码算法作为置换表的构建算法,从而造成置换表的建立会耗费大量时间,并且实现过程当中,浪费大量软硬件开销资源,导致数据库保护系统效率大大降低及硬件实现成本过高。(2)主要是进行实现整型字段的脱敏处理,从而无法很好的实现数字类型数据的脱敏;且在实现整型字段数据时,该方法也只能处理消息空间整数集X={0,1...,n-1},n<106的数据,对于常用的信用卡号、电话号码、身份证号及各种验证码等较长的数字型数据脱敏处理有局限性。
发明内容
本发明要解决的技术问题是:解决现有可恢复类数据脱敏技术存在的难题:(1)现有可恢复类数据脱敏技术是采用传统分组密码加密,使得数据长度和类型发生变化,从而需要修改数据库结构或应用程序来适应这些变化,成本非常高。(2)保留格式加密中Prefix方法存在的局限性:一是利用传统的分组密码算法作为置换表的构建算法,从而造成置换表的建立会耗费大量时间,并且实现过程当中,浪费大量软硬件开销资源,导致数据库保护系统效率大大降低及硬件实现成本过高;另外,主要是Prefix方法只进行实现整型字段的脱敏处理,从而无法很好的实现数字类型数据的脱敏;且在实现整型字段数据时,该方法也只能处理消息空间整数集X={0,1...,n-1},n<106的数据,对于常用的信用卡号、电话号码、身份证号及各种验证码等较长的数字型数据脱敏无法进行处理。
本发明的技术方案是:一种可恢复的保留数字类型轻量级脱敏方法,包括以下步骤:步骤1:将0到9这十个整数的4位二进制数加载至寄存器,在寄存器当中分别进行高位填补60个二进制数0,从而得到十个64位数据,作为构造数字型正置换表的待加密数据;步骤2:将这十个构造数字型正置换表的待加密数据,分别利用一种轻量级分组密码,在同一个加密密钥情况下,依次进行加密操作,得到对应十个64位长度的密文;步骤3:将这十个64位长度的密文,按照二进制数从高位到低位进行大小判断,从而得到这十个密文对应0到9数字大小的分布序列,这个分布序列表作为一个数字型正置换表;步骤4:将要脱敏的真实数字型数据加载至寄存器,在寄存器当中,真实数字型数据与轻量级分组密码的加密密钥进行一一对应相加、取模10操作;步骤5:将步骤4进行取模10处理的数据,进行步骤3构造的数字型正置换表进行置换脱敏操作,脱敏后得到数字型假数据,该假数据保持了真实数据的数据类型,完成数据的脱敏操作;步骤6:通过步骤3的数字型正置换表,来构造一个数字型反置换表;步骤7:将脱敏后的假数字型数据进行数字型反置换表置换恢复操作;步骤8:将步骤7得到的数据与轻量级分组密码的加密密钥进行一一对应相减、取模10操作,从而使得脱敏后的假数据恢复得到真实的数字型数据。
所述步骤2当中轻量级分组密码算法,现有轻量级分组密码是具有软硬件实现资源小,运算速度快及安全性高的特点,它的分组长度大多数是64比特,加密原始密钥长度为算法的设定值。
所述步骤4当中,真实数字型数据与加密密钥进行相加操作,所述步骤7当中,假数字型数据与加密密钥进行相减操作,真实数字型数据与加密密钥进行一一对应相加操作以及假数字型数据与加密密钥进行一一对应相减操作,当加密密钥长度不足时,将加密密钥前后部分异或操作进行扩充,从而扩充到一一对应相加与相减的密钥长度。
本发明的有益效果:本发明提供一种可恢复的数字类型轻量级脱敏方法,该方法对数字型数据进行脱敏具有操作简单,速度快,并且具有很高的安全性。该方法是解决了现有可恢复类数据脱敏技术是采用传统分许分组密码加密,使得数据长度和类型发生变化,从而导致需要修改数据库结构或应用程序来适应这些变化,成本非常高的难题,做到了保持脱敏前数据与脱敏后的数据格式不改变,做到了数据遮蔽,迷惑攻击者;并且脱敏后数据通过置换表置换恢复得到真实的数据,是具有高效的。
该方法是利用轻量级分组密码算法进行作为置换表的构建算法,在构建实现过程当中,节省大量软硬件开销资源,从而大大的提高数据库保护系统效率及大大降低硬件实现成本。该方法实现对突破了传统的Prefix方法无法对常用信用卡号、电话号码、身份证号及各种验证码等较长的数字型数据保留格式脱敏处理的局限性,真正做到对任何长度的数字型数据进行高效、安全的脱敏。
附图说明
图1为本发明所述方法的PRESENT轻量级分组密码算法结构图;
图2为本发明所述方法的数字型数据脱敏过程示意图;
图3为本发明所述方法的脱敏数字型数据恢复过程示意图。
具体实施方式
下面结合附图和实施例对本发明做进一步的说明。
在2007年,PRESENT轻量级分组密码算法是由国际加密硬件与嵌入式系统国际会议上被提出的,该密码算法也成为IOS-29192标准。在轻量级分组密码当中,PRESENT密码的提出是一个里程碑性的工作。该密码算法低资源与高效的设计亮点已被其后很多其他的轻量级分组密码算法所模仿与采用,其中算法S盒有良好的密码特性,GOSTrevisted、LED、QTL及PHOTON等多个算法已经采用该S盒;而算法的线性扩散组件只有P置换操作。
PRESENT密码的分组长度是64位,密钥长度设为80位和128位两种,加密变换需要32轮迭代运算,采用SPN结构,PRESENT密码加密轮函数是由轮密钥加变换、S盒变换、P置换三个组件模块构成,而密钥扩展函数是由S盒变换、常数加变换、循环移位变换三个组件模块构成,如图1所示。在加密轮函数与密钥扩展函数上,PRESENT密码的相比AES密码具有更为高效与简洁的组件模块。
首先将0到9这十个整数的4位二进制数加载至寄存器,在寄存器当中分别进行高位填补60个二进制数0,从而得到十个64位数据,作为构造数字型置换表的待加密数据,如表1所示。
表1十个整数填补数据表
整数(十进制数表示) | 填补后64位二进制数(十六进制表示) |
0 | 0000 0000 0000 0000 |
1 | 0000 0000 0000 0001 |
2 | 0000 0000 0000 0002 |
3 | 0000 0000 0000 0003 |
4 | 0000 0000 0000 0004 |
5 | 0000 0000 0000 0005 |
6 | 0000 0000 0000 0006 |
7 | 0000 0000 0000 0007 |
8 | 0000 0000 0000 0008 |
9 | 0000 0000 0000 0009 |
将填补后这十个64位二进制数作为PRESENT密码算法的十个要加密的明文数据,选取PRESENT密码的轮密钥,在这里我们选择为PRESENT密码的80位密钥长度,此次加密密钥任选为642A032F5010040760CB(十六进制形式)。将这十个的明文数据用这个加密密钥分别进行PRESENT密码加密操作,得到十个密文数据,将密文数据进行对应0到9数字大小的分布标记,这个分布序标记列表作为一个数字型正置换表,如表2数据变换所示。
表2构造数字型正置换表
明文数据(十六进制) | 密钥数据(十六进制) | 密文数据(十六进制) | 序列 |
0000 0000 0000 0000 | 642A 032F 5010 0407 60CB | 4663 2034 C503 F4C1 | 1 |
0000 0000 0000 0001 | 642A 032F 5010 0407 60CB | D8CA BDD2 B86A E310 | 8 |
0000 0000 0000 0002 | 642A 032F 5010 0407 60CB | AE9E 5605 AA44 80AE | 7 |
0000 0000 0000 0003 | 642A 032F 5010 0407 60CB | 8E8F 9E3A EADE 0A11 | 6 |
0000 0000 0000 0004 | 642A 032F 5010 0407 60CB | 55D3 E7AA E8F8 8142 | 2 |
0000 0000 0000 0005 | 642A 032F 5010 0407 60CB | 6E75 681E 2B58 702C | 4 |
0000 0000 0000 0006 | 642A 032F 5010 0407 60CB | F55D FD45 946D 1025 | 9 |
0000 0000 0000 0007 | 642A 032F 5010 0407 60CB | 3372 31A1 3183 1EAF | 0 |
0000 0000 0000 0008 | 642A 032F 5010 0407 60CB | 56DF B9EF A8D0 3B92 | 3 |
0000 0000 0000 0009 | 642A 032F 5010 0407 60CB | 72A7 1460 DF66 018E | 5 |
从表2当中,得到分布标记“1876249035”十个数字的序列,作为数字型正置换表,如表3所示。
表3数字型正置换表
置换数字 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 |
正置换表序列 | 1 | 8 | 7 | 6 | 2 | 4 | 9 | 0 | 3 | 5 |
将要脱敏的真实数字型数据加载至寄存器,在这里选取银行卡号作为要脱敏的真实数字型数据,银行卡号为6212262402033357571。在应用设备当中,将要脱敏的真实银行卡号数字数据与PRESENT轻量级分组密码的加密密钥(642A032F5010040760CB)进行一一对应相加、取模10运算操作,如表4所示。当加密密钥比要脱敏的真实数字型数据长,将取加密密钥的对应前面部分数据;当加密密钥比要脱敏的真实数字型数据短,首先选择密码算法那种较长的密钥,如果那种较长的密钥还是比脱敏的真实数字型数据短,则选择较长的密钥前后部分异或操作进行扩充数据,从而扩充到相加的一一对应的密钥长度,在实例当中,80位加密密钥比要脱敏的真实银行卡数字数据长,进行舍弃最后一个为“11”数。
表4数据一一对应相加、取模10运算表
(6+6)%10=2 | (2+4)%10=6 | (1+2)%10=3 | (2+10)%10=2 | (2+0)%10=2 |
(6+3)%10=9 | (2+2)%10=4 | (4+15)%10=9 | (0+5)%10=5 | (2+0)%10=2 |
(0+1)%10=1 | (3+0)%10=3 | (3+0)%10=3 | (3+4)%10=7 | (5+0)%10=5 |
(7+7)%10=4 | (5+6)%10=1 | (7+0)%10=7 | (1+12)%10=3 |
将一一对应相加、取模10运算得到数字型数据为2632294952133754173,再一一进行数字型正置换表置换脱敏操作,例如,数字“2”通过数字型正置换表置换为数字“4”,数字“6”通过数字型正置换表置换为数字“3”,依次进行全部置换操作,置换后,为了保证算法的安全,将数字型正置换表进行删除操作,置换脱敏后得到,数字型假数据为:7967752547866042806,该假数据与真实的银行卡数据具有相同的数据类型,这样完成了银行卡号数据的脱敏。
进行脱敏后的数字型数据恢复操作,恢复过程如图3所示,在构造数字型正置换表序列的基础上来构造反置换表序列,将数字型正置换表序列进行取反操作,得到数字型反置换表序列,如表5所示。
表5数字型反置换表
置换数字 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 |
反置换表序列 | 7 | 0 | 4 | 8 | 5 | 9 | 3 | 2 | 1 | 6 |
将脱敏后的数字型数据(7967752547866042806)一一进行反置换表置换恢复操作,例如,数字“7”通过数字型反置换表置换为数字“2”,数字“9”通过数字型反置换表置换为数字“6”,依次进行全部置换操作,置换后,为了保证算法的安全,将数字型反置换表进行删除操作,置换恢复得到数据为:2632294952133754173。然后在应用设备当中,将置换恢复得到数据与PRESENT轻量级分组密码的加密密钥(642A032F5010040760CB)进行一一对应相减、取模10运算操作,如表6所示,其中加密密钥与置换恢复得到数据相减处理,加密密钥长度的控制采用于脱敏相加过程加密密钥长度控制的方法。
表6数据一一对应相减、取模10运算表
(2-6)%10=6 | (6-4)%10=2 | (3-2)%10=1 | (2-10)%10=2 | (2-0)%10=2 |
(9-3)%10=6 | (4-2)%10=2 | (9-15)%10=4 | (5-5)%10=0 | (2-0)%10=2 |
(1-1)%10=0 | (3-0)%10=3 | (3-0)%10=3 | (7-4)%10=3 | (5-0)%10=5 |
(4-7)%10=7 | (1-6)%10=5 | (7-0)%10=7 | (3-12)%10=1 |
将一一对应相减、取模10运算得到数字型数据为6212262402033357571,脱敏后数字型数据得到恢复,恢复为脱敏的真实数字型数据银行卡号。
运用C语言将本发明方法进行实现,在Microsoft Visual C++6.0软件上进行运行、编译。选择一条明文为“0000000000000000”,通过PRESENT轻量级分组密码进行加密,软件实现时间为0.001秒;则将0到9这十个整数扩充为十个64位明文,则加密需要花费的时间为0.01秒。另外,将密文数据进行对应0到9数字大小的分布序列、数据进行一一对应相加减、取模10运算操作、数据置换脱敏与置换恢复操作,这些操作花费消耗的时间是微不足道的。在实验中利用本方法对500条19位银行卡数字与加密密钥相加、取模10之后,再进行置换表(1876249035)置换运算,得到脱敏后数字型假数据,花费的时间为0.001s,因此对500条19位银行卡数字总需要花费时间为0.011s,得出本方法对数字型数据的脱敏保护,软件实现具有高效性。
在硬件实现当中,PRESENT轻量级分组密码实现是具有低面积资源、高效的优点,在ASIC平台实现,PRESENT密码占用的面积资源为1570个逻辑门,在FPGA平台实现,PRESENT密码占用10265个Slice,其他操作实现所需的面积资源也是非常少的。将本发明方法进行硬件实现,来进行数据的脱敏保护,是具有低成本与高效的。本发明方法是具有很好的应用价值。
以上结合具体实施例对本发明进行了详细的说明,这些并非构成对发明的限制。在不脱离本发明原理的情况下,本领域的技术人员还可以作出许多变形和改进,本实例只采用了轻量级分组密码PRESENT算法,如果采用其他的轻量级分组密码算法进行实现,这些也应属于本发明的保护范围。
Claims (3)
1.一种可恢复的保留数字类型轻量级脱敏方法,其特征在于:包括以下步骤:步骤1:将0到9这十个整数的4位二进制数加载至寄存器,在寄存器当中分别进行高位填补60个二进制数0,从而得到十个64位数据,作为构造数字型正置换表的待加密数据;步骤2:将这十个构造数字型正置换表的待加密数据,分别利用一种轻量级分组密码,在同一个加密密钥情况下,依次进行加密操作,得到对应十个64位长度的密文;步骤3:将这十个64位长度的密文,按照二进制数从高位到低位进行大小判断,从而得到这十个密文对应0到9数字大小的分布序列,这个分布序列表作为一个数字型正置换表;步骤4:将要脱敏的真实数字型数据加载至寄存器,在寄存器当中,真实数字型数据与轻量级分组密码的加密密钥进行一一对应相加、取模10操作;步骤5:将步骤4进行取模10处理的数据,进行步骤3构造的数字型正置换表进行置换脱敏操作,脱敏后得到数字型假数据,该假数据保持了真实数据的数据类型,完成数据的脱敏操作;步骤6:通过步骤3的数字型正置换表,来构造一个数字型反置换表;步骤7:将脱敏后的假数字型数据进行数字型反置换表置换恢复操作;步骤8:将步骤7得到的数据与轻量级分组密码的加密密钥进行一一对应相减、取模10操作,从而使得脱敏后的假数据恢复得到真实的数字型数据。
2.根据权利要求1所述的一种可恢复的保留数字类型轻量级脱敏方法,其特征在于:所述步骤2中轻量级分组密码算法,其的分组长度大多数是64比特,加密原始密钥长度为算法的设定值。
3.根据权利要求1所述的一种可恢复的保留数字类型轻量级脱敏方法,其特征在于:所述步骤4当中,真实数字型数据与加密密钥进行相加操作,所述步骤7当中,假数字型数据与加密密钥进行相减操作,真实数字型数据与加密密钥进行一一对应相加操作以及假数字型数据与加密密钥进行一一对应相减操作,当加密密钥长度不足时,将加密密钥前后部分异或操作进行扩充,从而扩充到一一对应相加与相减的密钥长度。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810941285.7A CN109039586B (zh) | 2018-08-17 | 2018-08-17 | 一种可恢复的保留数字类型轻量级脱敏方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810941285.7A CN109039586B (zh) | 2018-08-17 | 2018-08-17 | 一种可恢复的保留数字类型轻量级脱敏方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109039586A true CN109039586A (zh) | 2018-12-18 |
CN109039586B CN109039586B (zh) | 2021-06-29 |
Family
ID=64630938
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810941285.7A Active CN109039586B (zh) | 2018-08-17 | 2018-08-17 | 一种可恢复的保留数字类型轻量级脱敏方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109039586B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110768797A (zh) * | 2019-11-13 | 2020-02-07 | 西北师范大学 | 一种基于身份格式保留加密的数据脱敏方法 |
CN110795762A (zh) * | 2019-10-30 | 2020-02-14 | 贵州大学 | 基于流密码的保留格式加密方法 |
CN110851874A (zh) * | 2019-11-20 | 2020-02-28 | 成都比特信安科技有限公司 | 一种利用矩阵替换实现数据脱敏的方法 |
CN111143633A (zh) * | 2019-12-24 | 2020-05-12 | 北京明朝万达科技股份有限公司 | 一种数据解密方法、装置、电子设备及存储介质 |
WO2020192007A1 (zh) * | 2019-03-28 | 2020-10-01 | 平安科技(深圳)有限公司 | 数据脱敏方法和相关装置 |
CN115659391A (zh) * | 2022-10-08 | 2023-01-31 | 郑州云智信安安全技术有限公司 | 一种支持数据库统计函数的数值脱敏方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102932154A (zh) * | 2012-11-29 | 2013-02-13 | 中国地质大学(武汉) | 一种体域网传感器网关节点的轻量级加密方法及加密系统 |
CN103853985A (zh) * | 2012-12-05 | 2014-06-11 | 中国移动通信集团黑龙江有限公司 | 数据加密方法、解密方法及装置 |
CN104065472A (zh) * | 2014-06-25 | 2014-09-24 | 上海协霖电子有限公司 | 电表加密方法 |
CN105959107A (zh) * | 2016-06-24 | 2016-09-21 | 衡阳师范学院 | 一种新型高安全的轻量级sfn分组密码实现方法 |
US9672378B2 (en) * | 2013-09-30 | 2017-06-06 | Protegrity Corporation | Collision avoidance in a distributed tokenization environment |
-
2018
- 2018-08-17 CN CN201810941285.7A patent/CN109039586B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102932154A (zh) * | 2012-11-29 | 2013-02-13 | 中国地质大学(武汉) | 一种体域网传感器网关节点的轻量级加密方法及加密系统 |
CN103853985A (zh) * | 2012-12-05 | 2014-06-11 | 中国移动通信集团黑龙江有限公司 | 数据加密方法、解密方法及装置 |
US9672378B2 (en) * | 2013-09-30 | 2017-06-06 | Protegrity Corporation | Collision avoidance in a distributed tokenization environment |
CN104065472A (zh) * | 2014-06-25 | 2014-09-24 | 上海协霖电子有限公司 | 电表加密方法 |
CN105959107A (zh) * | 2016-06-24 | 2016-09-21 | 衡阳师范学院 | 一种新型高安全的轻量级sfn分组密码实现方法 |
Non-Patent Citations (1)
Title |
---|
李浪 等: "Magpie: 一种高安全的轻量级分组密码算法", 《电子学报》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020192007A1 (zh) * | 2019-03-28 | 2020-10-01 | 平安科技(深圳)有限公司 | 数据脱敏方法和相关装置 |
CN110795762A (zh) * | 2019-10-30 | 2020-02-14 | 贵州大学 | 基于流密码的保留格式加密方法 |
CN110795762B (zh) * | 2019-10-30 | 2023-04-11 | 贵州大学 | 基于流密码的保留格式加密方法 |
CN110768797A (zh) * | 2019-11-13 | 2020-02-07 | 西北师范大学 | 一种基于身份格式保留加密的数据脱敏方法 |
CN110851874A (zh) * | 2019-11-20 | 2020-02-28 | 成都比特信安科技有限公司 | 一种利用矩阵替换实现数据脱敏的方法 |
CN111143633A (zh) * | 2019-12-24 | 2020-05-12 | 北京明朝万达科技股份有限公司 | 一种数据解密方法、装置、电子设备及存储介质 |
CN111143633B (zh) * | 2019-12-24 | 2023-09-01 | 北京明朝万达科技股份有限公司 | 一种数据解密方法、装置、电子设备及存储介质 |
CN115659391A (zh) * | 2022-10-08 | 2023-01-31 | 郑州云智信安安全技术有限公司 | 一种支持数据库统计函数的数值脱敏方法及装置 |
CN115659391B (zh) * | 2022-10-08 | 2023-09-01 | 郑州云智信安安全技术有限公司 | 一种支持数据库统计函数的数值脱敏方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109039586B (zh) | 2021-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109039586A (zh) | 一种可恢复的保留数字类型轻量级脱敏方法 | |
Xiao et al. | One-way Hash function construction based on the chaotic map with changeable-parameter | |
CN101073220B (zh) | 用于提高密码处理的速度的方法和装置 | |
Fouda et al. | A fast chaotic block cipher for image encryption | |
Xiao et al. | A chaos-based hash function with both modification detection and localization capabilities | |
CN101034978B (zh) | 用于执行抵抗密码攻击的密码过程的方法和计算设备、以及数据处理系统 | |
ES2890138T3 (es) | Método para proteger un proceso criptográfico con Sbox contra ataques de canales laterales de orden superior | |
CN105959098A (zh) | 基于多分割Feistel网络的保留格式加密算法 | |
CN105099652A (zh) | 数据加密、解密方法和装置 | |
CN103414549A (zh) | 一种qr二维码二值图像分区变密钥混沌加密方法 | |
Attaullah et al. | Cryptosystem techniques based on the improved Chebyshev map: an application in image encryption | |
CN114826587B (zh) | 一种数据加密方法、解密方法及其装置、设备 | |
CN107257279A (zh) | 一种明文数据加密方法及设备 | |
CN103414552B (zh) | 一种利用二叉树遍历方式进行加密、解密方法及装置 | |
CN114826590B (zh) | 一种分组模式加密方法、解密方法及其装置、设备 | |
CN109618073A (zh) | 一种基于超混沌Chen系统的多图加密方法 | |
Jarjar et al. | New technology of color image encryption based on chaos and two improved Vigenère steps | |
CN114124359A (zh) | 保留格式加密数据的方法、装置、电子设备及存储介质 | |
CN116318979A (zh) | 一种基于轻量级Piccolo分组密码算法的自编码查找表白盒化构造方法及系统 | |
Liu et al. | Generating dynamic box by using an input string | |
CN109495430A (zh) | 一种基于泄序加密的解密算法 | |
CN100359494C (zh) | 电子文件字符内码变换加密方法 | |
CN113595728B (zh) | 时空数据文件传输方法、装置、存储介质及系统 | |
Bazeer Ahamed et al. | A Novel Approach to Overcome Dictionary and Plaintext Attack in SMS Encryption and Decryption Using Vignere Cipher | |
KR101092026B1 (ko) | 암호화 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |