CN109560914A - 数据加密方法及装置、存储介质、电子设备 - Google Patents

数据加密方法及装置、存储介质、电子设备 Download PDF

Info

Publication number
CN109560914A
CN109560914A CN201710883398.1A CN201710883398A CN109560914A CN 109560914 A CN109560914 A CN 109560914A CN 201710883398 A CN201710883398 A CN 201710883398A CN 109560914 A CN109560914 A CN 109560914A
Authority
CN
China
Prior art keywords
ciphertext
chaotic key
data
hyperchaotic system
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710883398.1A
Other languages
English (en)
Inventor
王磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Original Assignee
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Century Trading Co Ltd, Beijing Jingdong Shangke Information Technology Co Ltd filed Critical Beijing Jingdong Century Trading Co Ltd
Priority to CN201710883398.1A priority Critical patent/CN109560914A/zh
Publication of CN109560914A publication Critical patent/CN109560914A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本公开是关于一种数据加密方法及装置,涉及数据加密技术领域,该方法包括:构建第一超混沌系统以及第二超混沌系统并利用所述第一超混沌系统以及第二超混沌系统生成第一混沌密钥以及第二混沌密钥;获取待加密数据并利用所述第一混沌密钥对所述待加密数据加密得到第一密文;利用第二混沌密钥对所述第一密文进行加密得到第二密文。该方法通过利用超混沌系统生成的混沌密钥对待加密数据进行加密,相较于传统的DES加密算法,增加了密文的破解难度,提升了待加密数据的安全性。

Description

数据加密方法及装置、存储介质、电子设备
技术领域
本公开涉及数据加密技术领域,具体而言,涉及一种数据加密方法、 数据加密装置、计算机可读存储介质以及电子设备。
背景技术
目前,随着科技的发展,物联网也开始普遍的渗透至日常生活中;例 如,一些存储货物的仓库以及某些开放性实验室图书馆等都加入了一些智 能远程控制的元素:仓库以及实验室或图书馆中的照明、窗帘以及检测环 境质量的传感器等设备都可以通过移动终端远程发送指令随时随地进行 控制。进一步的,可以通过移动终端远程的给ZigBee协调器发送指令, ZigBee协调器再给终端节点发送开关指令,从而实现远程控制功能。
但是,上述指令在传输的过程中存在安全问题,若未对指令进行加密 就发送则可能在指令的传输过程中被非法拦截进而对指令进行篡改以发 送非法指令,因此,需要对指令进行加密。
在现有的指令加密技术中,一般均采用DES(Data Encryption Standard,即数据加密标准)算法。其中,DES算法可以把64位的明文输 入块变为64位的密文输出块,因此使用的密钥也是64位,其算法可以包 括初始置换以及逆置换两个部分。其中:
初始置换:功能是把输入的64位数据块按位重新组合,并把输出分 为L0、R0两部分,每部分的长度均为32位;置换规则可以为:将输入的 第58位换到第一位,第50位换到第2位……依此类推;最后一位是原来 的第7位。L0、R0则是换位输出后的两部分,L0是输出的左32位,R0 是右32位。例如:设置换前的输入值为D1D2D3……D64,则经过初始置 换后的结果为:L0=D58D50……D8;R0=D57D49……D7;进一步的,逆置 换:功能时经过16次迭代运算后得到L16、R16并将L16、R16作为输 入,进行逆置换,逆置换正好是初始置换的逆运算,由此即得到密文输 出。
但是,上述DES加密算法存在如下缺点:由于DES的密钥仅为64 位,因此即便是被加密之后的指令在被拦截后,也会较为容易的被非法破 解进而修改指令内容,使得指令在发送的过程中存在较大的安全隐患。
因此,需要提供一种新的数据加密方法。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公 开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现 有技术的信息。
发明内容
本公开的目的在于提供一种数据加密方法、数据加密装置、计算机可 读存储介质以及电子设备,进而至少在一定程度上克服由于相关技术的限 制和缺陷而导致的一个或者多个问题。
根据本公开的一个方面,提供一种数据加密方法,包括:
构建第一超混沌系统以及第二超混沌系统并利用所述第一超混沌系 统以及第二超混沌系统生成第一混沌密钥以及第二混沌密钥;
获取待加密数据并利用所述第一混沌密钥对所述待加密数据加密得 到第一密文;
利用第二混沌密钥对所述第一密文进行加密得到第二密文。
在本公开的一种示例性实施例中,所述第一超混沌系统包括:
其中,x1,y1,z1,w1为第一超混沌系统状态;为第一超混沌系 统状态x1,y1,z1,w1的一阶导数;a1,b1,c1,r为第一超混沌系统参数。
在本公开的一种示例性实施例中,所述第二超混沌系统包括:
其中,x2,y2,z2,w2为第二超混沌系统状态;为第二超混沌 系统状态x2,y2,z2,w2的一阶导数;a2,b2,c2,d为第二超混沌系统参数。
在本公开的一种示例性实施例中,利用所述第一超混沌系统生成第一 混沌密钥包括:
Temp=floor((H(i)-floor(H(i))×1014);
G(i)=mod(Temp,128);
其中,Temp为临时函数;floor为向下求整函数;mod为求余函数; H(i)为混沌序列,G(i)为第一混沌密钥且G(i)∈[0,127],L为第一混沌密钥 的长度;i=0,1,…,L-1。
在本公开的一种示例性实施例中,利用所述第一混沌密钥对所述待加 密数据加密得到第一密文包括:
利用所述第一混沌密钥对所述待加密数据进行重新排序并将排序后 的待加密数据与所述第一混沌密钥进行第一反馈异或操作得到所述第一 密文。
在本公开的一种示例性实施例中,所述第一反馈异或操作包括:
P'(i)=mod(P(i)+P'(i-1),128)G1(i);
P'(1)=mod(P(1)+C0,128)G1(1);
其中,mod为求余函数;C0为常数,C0∈[0,127];P'(i)为第i个明 文字节对应的第一密文;P'(1)为第1个明文自己对应的第一密文;P(i)为 第i个明文字节;P(1)为第1个明文字节;G1(i)为第i个明文字节对应的 第一混沌密钥;G1(1)为第1个明文字节对应的第一混沌密钥;i=0,1,…, L-1;L为第一混沌密钥的长度。
在本公开的一种示例性实施例中,利用第二混沌密钥对所述第一密文 进行加密得到第二密文包括:
利用所述第二混沌密钥对所述第一密文进行第二反馈异或操作得到 所述第二密文。
在本公开的一种示例性实施例中,所述第二反馈异或操作包括:
P”(i)=mod[(P'(i)+P”(i+1)),128]G2(L+1-i);
P”(L)=mod[(P'(L)+C1),128]G2(1);
其中,mod为求余函数;C1为常数,C1∈[0,127];P”(i)为第i个明 文字节对应的第二密文;P”(L)为最后一个明文字节对应的第二密文;P'(i) 为第i个明文字节对应的第一密文;P”(i+1)为第i+1个明文字节对应的第 二密文;G2(L+1-i)为第L+1-i个第一密文对应的第二混沌密钥;P'(L)为最 后一个明文字节对应的第一密文;G2(1)为第1个第一密文对应的第二混 沌密钥;i=L-1,L-2,…,1;L为第一混沌密钥的长度。
在本公开的一种示例性实施例中,所述第一超混沌系统参数的取值包 括:
在本公开的一种示例性实施例中,所述第二超混沌系统参数的取值包 括:
a2=35,b2=3,c2=35,d∈{(4.6,29.2],(33.5,53.7]}。
根据本公开的一个方面,提供一种数据加密装置,包括:
系统构建模块,用于构建第一超混沌系统以及第二超混沌系统并利用 所述第一超混沌系统以及第二超混沌系统生成第一混沌密钥以及第二混 沌密钥;
第一加密模块,用于获取待加密数据并利用所述第一混沌密钥对所述 待加密数据加密得到第一密文;
第二加密模块,用于利用第二混沌密钥对所述第一密文进行加密得到 第二密文。
根据本公开的一个方面,提供一种计算机可读存储介质,其上存储有 计算机程序,所述计算机程序被处理器执行时实现上述任意一项所述的数 据加密方法。
根据本公开的一个方面,提供一种电子设备,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行上述任意一 项所述的数据加密方法。
本公开一种数据加密方法及装置,通过构利用第一超混沌系统以及第 二超混沌系统生成第一混沌密钥以及第二混沌密钥;然后利用第一混沌密 钥对待加密数据加密得到第一密文;最后再利用第二混沌密钥对第一密文 进行加密得到第二密文;一方面,通过利用超混沌系统生成的混沌密钥对 待加密数据进行加密,相较于传统的DES加密算法,增加了密文的破解 难度,提升了待加密数据的安全性;另一方面,分别利用第一密文以及第二密文对待加密数据进行两轮加密,进一步的增强了待加密数据的加密效 果;再一方面,利用混沌系统生成的密钥(密钥为128位)对待加密数据 进行加密,相较于传统的DES加密算法(密钥仅有64位),具有更大的 加密空间,可以处理更为复杂的数据信息。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释 性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合 本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见 地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技 术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得 其他的附图。
图1示意性示出一种数据加密方法的流程图。
图2示意性示出一种第一混沌系统的波形图。
图3示意性示出一种第一混沌系统的相图。
图4示意性示出另一种第一混沌系统的波形图。
图5示意性示出另一种第一混沌系统的相图。
图6示意性示出一种第二混沌系统的波形图。
图7示意性示出一种第二混沌系统的相图。
图8示意性示出另一种第二混沌系统的波形图。
图9示意性示出另一种第二混沌系统的相图。
图10示意性示出一种原始图像。
图11示意性示出一种排序后的原始图像。
图12示意性示出一种恢复排序后的图像。
图13示意性示出另一种原始图像。
图14示意性示出一种加密后的原始图像。
图15示意性示出一种解密后的图像。
图16示意性示出一种加解密系统结构示例图。
图17示意性示出一种数据加密装置的框图。
图18示意性示出一种用于实现上述数据加密方法的电子设备。
图19示意性示出一种用于实现上述数据加密方法的计算机可读存储 介质。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式 能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提 供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构 思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以 任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供 许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域 技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中 的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其 它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公 开的各方面变得模糊。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图 中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描 述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上 独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个 或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处 理器装置和/或微控制器装置中实现这些功能实体。
本示例实施方式中首先提供了一种数据加密方法。参考图1所示,该 数据加密方法可以包括以下步骤:
步骤S110.构建第一超混沌系统以及第二超混沌系统并利用所述第 一超混沌系统以及第二超混沌系统生成第一混沌密钥以及第二混沌密钥。
步骤S120.获取待加密数据并利用所述第一混沌密钥对所述待加密 数据加密得到第一密文。
步骤S130.利用第二混沌密钥对所述第一密文进行加密得到第二密 文。
在上述数据加密方法中,一方面,通过利用超混沌系统生成的混沌密 钥对待加密数据进行加密,相较于传统的DES加密算法,增加了密文的 破解难度,提升了待加密数据的安全性;另一方面,分别利用第一密文以 及第二密文对待加密数据进行两轮加密,进一步的增强了待加密数据的加 密效果;再一方面,利用混沌系统生成的密钥(密钥为128位)对待加密 数据进行加密,相较于传统的DES加密算法(密钥仅有64位),具有更 大的加密空间,可以处理更为复杂的数据信息。
下面,将对本示例实施方式中上述数据加密方法中的各步骤进行详细 的解释以及说明。
在步骤S110中,构建第一超混沌系统以及第二超混沌系统并利用所 述第一超混沌系统以及第二超混沌系统生成第一混沌密钥以及第二混沌 密钥。
首先,对混沌系统进行解释以及说明。混沌作为一种特有非线性现象, 具有良好的伪随机特性、轨道的不可预测性、对初始状态及结构参数的极 端敏感性、迭代的不重复性等一系列优良特性,由于越来越广泛使用的图 像、多媒体信息具有数据量大以及冗余度高等特点,给传统密码提出了挑 战;因此,混沌信号天然的随机性和隐蔽性非常适用于保密通信。
其次,对上述第一混沌系统以及第二混沌系统进行解释以及说明。
首先,构建如下所示的第一超混沌系统:
其中,x1,y1,z1,w1为第一超混沌系统状态;为第一超混沌系 统状态x1,y1,z1,w1的一阶导数;a1,b1,c1,r为第一超混沌系统参数;进一步 的,第一超混沌系统中各参数的取值可以包括: a1=10,c1=28,r∈(-1.52,-0.06];更进一步的,当r=-0.06时,在Matlab 中进行混沌系统仿真,可以得到参考图2-图5所示的第一超混沌系统信号 时序波形以及仿真相图。
然后,构建如下所示的第二超混沌系统:
其中,x2,y2,z2,w2为第二超混沌系统状态;为第二超混沌 系统状态x2,y2,z2,w2的一阶导数;a2,b2,c2,d为第二超混沌系统参数;进一 步的,第二超混沌系统中各参数的取值可以包括: a2=35,b2=3,c2=35,d∈{(4.6,29.2],(33.5,53.7]};更进一步的,当d=8.11 时,在Matlab中进行混沌系统仿真,可以得到参考图6-图9所示的第二 超混沌系统信号时序波形以及仿真相图。此处需要补充说明的是,上述第 一超混沌系统中各参数的取值以及第二超混沌系统中各参数的取值可以 根据实际需要自行选取,此处对此不做特殊限制。
最后,基于上述混沌系统对步骤S110进行解释以及说明。首先,利 用第一超混沌系统生成第一混沌密钥可以包括:
Temp=floor((H(i)-floor(H(i))×1014);G(i)=mod(Temp,128);
其中,Temp为临时函数;floor为向下求整函数;mod为求余函数; H(i)为混沌序列,G(i)为第一混沌密钥且G(i)∈[0,127],L为第一混沌密钥 的长度;i=0,1,…,L-1。进一步的,利用第二超混沌系统生成第二混沌 密钥的方法与利用第一混沌系统生成第一密钥的方法相同,此处不再赘 述。
在步骤S120中,获取待加密数据并利用所述第一混沌密钥对所述待 加密数据加密得到第一密文。其中,利用第一混沌密钥对待加密数据加密 得到第一密文可以包括:利用所述第一混沌密钥对所述待加密数据进行重 新排序并将排序后的待加密数据与所述第一混沌密钥进行第一反馈异或 操作得到所述第一密文。详细而言:
首先,利用第一混沌密钥对待加密数据进行重新排序,具体的可以包 括:将无序的混沌密钥进行快速排序并整理出一个密钥的排序索引,然后 利用该排序索引对原始数据进行排序得到排序后的原始数据;进一步的, 恢复排序操作可以将上述排序索引跟着混沌密钥进行同样的排序操作,根 据排序后的混沌密钥的索引来恢复出原始数据;参考图10-图12所示,图 10为原始图像,图11为排序后的图像,图12为恢复排序后的图像。通过 增加该步骤,可以进一步的增加图像的加密质量,提高破解难度。此处需 要补充说明的是,上述待加密数据可以包括字符串、图像以及视频数据等 等,也可以包括其他数据,例如可以是声音数据等等,本示例对此不做特 殊限制。
其次,利用第一混沌密钥对排序后的原始数据进行第一反馈异或操 作,具体的可以包括:
P'(i)=mod(P(i)+P'(i-1),128)G1(i);
P'(1)=mod(P(1)+C0,128)G1(1);
其中,mod为求余函数;C0为常数,C0∈[0,127];P'(i)为第i个明 文字节对应的第一密文;P'(1)为第1个明文自己对应的第一密文;P(i)为 第i个明文字节;P(1)为第1个明文字节;G1(i)为第i个明文字节对应的 第一混沌密钥;G1(1)为第1个明文字节对应的第一混沌密钥;i=0,1,…, L-1;L为第一混沌密钥的长度。此处需要补充说明的是,上述操作的硬 件环境可以为:AMD A6-4400M APU with Radeon(tm)HD Graphics 2.70GHz,6GB内存和500GB硬盘的笔记本电脑,运行环境是Linux系统; 也可以为其他硬件环境,本示例对此不做特殊限制。
在步骤S130中,利用第二混沌密钥对所述第一密文进行加密得到第 二密文。其中,对第一密文加密得到第二密文可以包括:利用所述第二混 沌密钥对所述第一密文进行第二反馈异或操作得到所述第二密文。详细而 言:当得到上述第一密文以后,在利用第二混沌密钥对上述第一密文进行 第二反馈异或操作得到第二密文;其中,上述第二反馈异或操作可以包括:
P”(i)=mod[(P'(i)+P”(i+1)),128]G2(L+1-i);
P”(L)=mod[(P'(L)+C1),128]G2(1);
其中,mod为求余函数;C1为常数,C1∈[0,127];P”(i)为第i个明 文字节对应的第二密文;P”(L)为最后一个明文字节对应的第二密文;P'(i) 为第i个明文字节对应的第一密文;P”(i+1)为第i+1个明文字节对应的第 二密文;G2(L+1-i)为第L+1-i个第一密文对应的第二混沌密钥;P'(L)为最 后一个明文字节对应的第一密文;G2(1)为第1个第一密文对应的第二混 沌密钥;i=L-1,L-2,…,1;L为第一混沌密钥的长度。
进一步的,针对上述第一反馈异或操作以及第二反馈异或操作进行解 密。具体的解密过程可以包括:
首先,对第二轮反馈加密后的数据{P”(i)|i=1,2,3,…,L}从第一个字节 开始依次循环到最后的字节解密。第一轮解密公式为:
P'(i)=mod(P”(i)J(2L+1-i)-P”(i+1)+128,128);
P'(L)=mod(P”(L)J(L+1)-C1+128,128);
i=1,2,...,L-1。
进一步的,第二轮解密是对第一轮加密的逆过程,从最后的字节开始, 依次循环到第一个字节解密。第二轮解密公式为:
P(i)=mod(P'(i)J(i)-P'(i-1)+256,256);
P(1)=mod((P'(1)J(1)-C0+256),256);
i=L,L-1,...,2。
更进一步的,当密钥以及C0和C1与加密使用的值相同时,则解密 后的数据与原始数据完全一致。参考图13-图15所示,图13为原始图像, 图14为经过异或反馈操作后的密文;图15为经解密恢复后的图像。
最后,参考图16所示,对本公开的数据加密方法以及解密方法进行 进一步的解释以及说明。参考图16所示,该加密系统可以由混沌系统与 混沌密钥、混沌加密和混沌解密三大部分构成。混沌系统采用四阶龙格库 塔(龙格-库塔(Runge-Kutta)方法是一种在工程上应用广泛的高精度单步算 法,其中包括著名的欧拉法,用于数值求解微分方程)的离散化算法来产 生超混沌系统1以及超混沌系统2,再根据超混沌系统1以及超混沌系统 2生成混沌密钥1以及混沌密钥2。进一步的,当未加密的指令信息进入 加密系统后,采用混沌密钥1进行快速排序来打乱原始指令信息,然后还 用混沌密钥1将置乱后的指令信息进行第一轮反馈异或操作,紧接着用第 二组混沌密钥进行第二轮反馈异或操作,最后得到混沌加密后的指令,手 机终端将混沌加密的指令通过网络发送给PC服务器端,PC服务器端将混沌加密的指令输入到加密系统,采用第二组混沌密钥进行第一轮逆反馈操 作,接着采用第一组混沌密钥进行第二轮逆反馈操作,然后还用第一组混 沌密钥将两轮逆反馈异或操作后的数据进行恢复排序,最后得到混沌解密 后的指令信息。
本公开还提供了一种数据加密装置。参考图17所示,该数据加密装 置可以包括系统构建模块1710、第一加密模块1720以及第二加密模块 1730。其中:
系统构建模块1710可以用于构建第一超混沌系统以及第二超混沌系 统并利用所述第一超混沌系统以及第二超混沌系统生成第一混沌密钥以 及第二混沌密钥。
第一加密模块1720可以用于获取待加密数据并利用所述第一混沌密 钥对所述待加密数据加密得到第一密文。
第二加密模块1730可以用于利用第二混沌密钥对所述第一密文进行 加密得到第二密文。
上述数据加密装置中各模块的具体细节已经在对应的数据加密方法 中进行了详细想描述,因此此处不再赘述。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若 干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的 实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一 个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征 和功能可以进一步划分为由多个模块或者单元来具体化。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤, 但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是 必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以 省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤 分解为多个步骤执行等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描 述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件 的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品 的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是 CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计 算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行 根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种能够实现上述方法的电子 设备。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系 统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式, 即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等), 或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块” 或“系统”。
下面参照图18来描述根据本发明的这种实施方式的电子设备600。图 18显示的电子设备600仅仅是一个示例,不应对本发明实施例的功能和使 用范围带来任何限制。
如图18所示,电子设备600以通用计算设备的形式表现。电子设备 600的组件可以包括但不限于:上述至少一个处理单元610、上述至少一 个存储单元620、连接不同系统组件(包括存储单元620和处理单元610) 的总线630。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理 单元610执行,使得所述处理单元610执行本说明书上述“示例性方法”部 分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元 610可以执行如图1中所示的步骤S110:构建第一超混沌系统以及第二超 混沌系统并利用所述第一超混沌系统以及第二超混沌系统生成第一混沌 密钥以及第二混沌密钥;S120:获取待加密数据并利用所述第一混沌密钥 对所述待加密数据加密得到第一密文;步骤S130:利用第二混沌密钥对 所述第一密文进行加密得到第二密文。
存储单元620可以包括易失性存储单元形式的可读介质,例如随机存 取存储单元(RAM)6201和/或高速缓存存储单元6202,还可以进一步包 括只读存储单元(ROM)6203。
存储单元620还可以包括具有一组(至少一个)程序模块6205的程 序/实用工具6204,这样的程序模块6205包括但不限于:操作系统、一个 或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或 某种组合中可能包括网络环境的实现。
总线630可以为表示几类总线结构中的一种或多种,包括存储单元总 线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多 种总线结构中的任意总线结构的局域总线。
电子设备600也可以与一个或多个外部设备700(例如键盘、指向设 备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备600 交互的设备通信,和/或与使得该电子设备600能与一个或多个其它计算设 备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信 可以通过输入/输出(I/O)接口650进行。并且,电子设备600还可以通 过网络适配器660与一个或者多个网络(例如局域网(LAN),广域网 (WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器660 通过总线630与电子设备600的其它模块通信。应当明白,尽管图中未示 出,可以结合电子设备600使用其它硬件和/或软件模块,包括但不限于: 微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、 磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述 的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方 式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式 体现出来,该软件产品可以存储在一个非易失性存储介质(可以是 CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计 算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行 根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其 上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式 中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代 码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端 设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例 性实施方式的步骤。
参考图19所示,描述了根据本发明的实施方式的用于实现上述方法 的程序产品800,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括 程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程 序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序 的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结 合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质 可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不 限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者 任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括: 具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器 (RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或 闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存 储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的 数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多 种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可 读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可 以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与 其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不 限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明 操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸 如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类 似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分 地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设 备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上 执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类 的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备, 或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特 网连接)。
此外,上述附图仅是根据本发明示例性实施例的方法所包括的处理的 示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明 或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在 多个模块中同步或异步执行的。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想 到本公开的其他实施例。本申请旨在涵盖本公开的任何变型、用途或者 适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理 并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明 书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指 出。

Claims (13)

1.一种数据加密方法,其特征在于,包括:
构建第一超混沌系统以及第二超混沌系统并利用所述第一超混沌系统以及第二超混沌系统生成第一混沌密钥以及第二混沌密钥;
获取待加密数据并利用所述第一混沌密钥对所述待加密数据加密得到第一密文;
利用第二混沌密钥对所述第一密文进行加密得到第二密文。
2.根据权利要求1所述的数据加密方法,其特征在于,所述第一超混沌系统包括:
其中,x1,y1,z1,w1为第一超混沌系统状态;为第一超混沌系统状态x1,y1,z1,w1的一阶导数;a1,b1,c1,r为第一超混沌系统参数。
3.根据权利要求1所述的数据加密方法,其特征在于,所述第二超混沌系统包括:
其中,x2,y2,z2,w2为第二超混沌系统状态;为第二超混沌系统状态x2,y2,z2,w2的一阶导数;a2,b2,c2,d为第二超混沌系统参数。
4.根据权利要求1所述的数据加密方法,其特征在于,利用所述第一超混沌系统生成第一混沌密钥包括:
Temp=floor((H(i)-floor(H(i))×1014);
G(i)=mod(Temp,128);
其中,Temp为临时函数;floor为向下求整函数;mod为求余函数;H(i)为混沌序列,G(i)为第一混沌密钥且G(i)∈[0,127],L为第一混沌密钥的长度;i=0,1,…,L-1。
5.根据权利要求1所述的数据加密方法,其特征在于,利用所述第一混沌密钥对所述待加密数据加密得到第一密文包括:
利用所述第一混沌密钥对所述待加密数据进行重新排序并将排序后的待加密数据与所述第一混沌密钥进行第一反馈异或操作得到所述第一密文。
6.根据权利要求5所述的数据加密方法,其特征在于,所述第一反馈异或操作包括:
P'(i)=mod(P(i)+P'(i-1),128)G1(i);
P'(1)=mod(P(1)+C0,128)G1(1);
其中,mod为求余函数;C0为常数,C0∈[0,127];P'(i)为第i个明文字节对应的第一密文;P'(1)为第1个明文自己对应的第一密文;P(i)为第i个明文字节;P(1)为第1个明文字节;G1(i)为第i个明文字节对应的第一混沌密钥;G1(1)为第1个明文字节对应的第一混沌密钥;i=0,1,…,L-1;L为第一混沌密钥的长度。
7.根据权利要求6所述的数据加密方法,其特征在于,利用第二混沌密钥对所述第一密文进行加密得到第二密文包括:
利用所述第二混沌密钥对所述第一密文进行第二反馈异或操作得到所述第二密文。
8.根据权利要求7所述的数据加密方法,其特征在于,所述第二反馈异或操作包括:
P”(i)=mod[(P'(i)+P”(i+1)),128]G2(L+1-i);
P”(L)=mod[(P'(L)+C1),128]G2(1);
其中,mod为求余函数;C1为常数,C1∈[0,127];P”(i)为第i个明文字节对应的第二密文;P”(L)为最后一个明文字节对应的第二密文;P'(i)为第i个明文字节对应的第一密文;P”(i+1)为第i+1个明文字节对应的第二密文;G2(L+1-i)为第L+1-i个第一密文对应的第二混沌密钥;P'(L)为最后一个明文字节对应的第一密文;G2(1)为第1个第一密文对应的第二混沌密钥;i=L-1,L-2,…,1;L为第一混沌密钥的长度。
9.根据权利要求2所述的数据加密方法,其特征在于,所述第一超混沌系统参数的取值包括:
a1=10,c1=28,r∈(-1.52,-0.06]。
10.根据权利要求2所述的数据加密方法,其特征在于,所述第二超混沌系统参数的取值包括:
a2=35,b2=3,c2=35,d∈{(4.6,29.2],(33.5,53.7]}。
11.一种数据加密装置,其特征在于,包括:
系统构建模块,用于构建第一超混沌系统以及第二超混沌系统并利用所述第一超混沌系统以及第二超混沌系统生成第一混沌密钥以及第二混沌密钥;
第一加密模块,用于获取待加密数据并利用所述第一混沌密钥对所述待加密数据加密得到第一密文;
第二加密模块,用于利用第二混沌密钥对所述第一密文进行加密得到第二密文。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-8任一项所述的数据加密方法。
13.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1-8任一项所述的数据加密方法。
CN201710883398.1A 2017-09-26 2017-09-26 数据加密方法及装置、存储介质、电子设备 Pending CN109560914A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710883398.1A CN109560914A (zh) 2017-09-26 2017-09-26 数据加密方法及装置、存储介质、电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710883398.1A CN109560914A (zh) 2017-09-26 2017-09-26 数据加密方法及装置、存储介质、电子设备

Publications (1)

Publication Number Publication Date
CN109560914A true CN109560914A (zh) 2019-04-02

Family

ID=65863124

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710883398.1A Pending CN109560914A (zh) 2017-09-26 2017-09-26 数据加密方法及装置、存储介质、电子设备

Country Status (1)

Country Link
CN (1) CN109560914A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114268425A (zh) * 2021-12-21 2022-04-01 建信金融科技有限责任公司 信息加密传输方法、装置、电子设备以及存储介质
CN114615091A (zh) * 2022-05-10 2022-06-10 中国空气动力研究与发展中心计算空气动力研究所 一种工业时序测控数据快速加密和传输方法
CN115865524A (zh) * 2023-02-15 2023-03-28 江西汉辰信息技术股份有限公司 一种数据安全传输方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030219120A1 (en) * 2001-12-27 2003-11-27 Ljupco Kocarev Chaos-based data protection using time-discrete dynamical systems
CN104618091A (zh) * 2015-02-16 2015-05-13 哈尔滨理工大学 双混沌系统动态密钥与rsa联合的流媒体保密通信方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030219120A1 (en) * 2001-12-27 2003-11-27 Ljupco Kocarev Chaos-based data protection using time-discrete dynamical systems
CN104618091A (zh) * 2015-02-16 2015-05-13 哈尔滨理工大学 双混沌系统动态密钥与rsa联合的流媒体保密通信方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
康守强: "混沌系统动态密钥与RSA联合的流媒体保密方法", 《哈尔滨理工大学学报》 *
廖琪男: "结合超混沌序列和移位密码的数字图像加密算法", 《小型微型计算机系统》 *
朱从旭: "对一类超混沌图像加密算法的密码分析与改进", 《物理学报》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114268425A (zh) * 2021-12-21 2022-04-01 建信金融科技有限责任公司 信息加密传输方法、装置、电子设备以及存储介质
CN114268425B (zh) * 2021-12-21 2023-06-02 建信金融科技有限责任公司 信息加密传输方法、装置、电子设备以及存储介质
CN114615091A (zh) * 2022-05-10 2022-06-10 中国空气动力研究与发展中心计算空气动力研究所 一种工业时序测控数据快速加密和传输方法
CN114615091B (zh) * 2022-05-10 2022-07-22 中国空气动力研究与发展中心计算空气动力研究所 一种工业时序测控数据快速加密和传输方法
CN115865524A (zh) * 2023-02-15 2023-03-28 江西汉辰信息技术股份有限公司 一种数据安全传输方法及系统

Similar Documents

Publication Publication Date Title
CN109150499A (zh) 动态加密数据的方法、装置、计算机设备和存储介质
CN103455764B (zh) 一种基于文件分割合并技术的文件加密以及解密系统
Maiti et al. Side-channel inference attacks on mobile keypads using smartwatches
CN111784001B (zh) 一种模型训练方法、设备及计算机可读存储介质
CN107612683B (zh) 一种加解密方法、装置、系统、设备和存储介质
WO2016089710A1 (en) Secure computer evaluation of decision trees
CN102017676B (zh) 用于电子数据安全的系统和方法
CN113542228B (zh) 基于联邦学习的数据传输方法、装置以及可读存储介质
JP2002504293A (ja) ダイナミック・ランダム・エンクリプションを用いたデータ伝送用セキュリティ装置
US11042624B2 (en) Wireless injection of passwords
CN104994098B (zh) 文件传输方法以及相关装置和传输系统
CN109560914A (zh) 数据加密方法及装置、存储介质、电子设备
Wang et al. New chaotic encryption algorithm based on chaotic sequence and plain text
CN104137467A (zh) 信息处理装置、信息处理方法和程序
CN105007256A (zh) 用于在非信任平台上执行安全功能的安全模块
CN105320613A (zh) 用于动态数据存储的系统及方法
Saddam et al. A lightweight image encryption and blowfish decryption for the secure internet of things
CN109412791B (zh) 密钥信息处理方法、装置、电子设备及计算机可读介质
CN108632020A (zh) 数据发送方法、接收方法及装置
CN104915583A (zh) 一种界面解密处理的方法及移动终端
CN106656471B (zh) 一种用户敏感信息的保护方法和系统
CN113722739B (zh) 梯度提升树模型的生成方法、装置、电子设备和存储介质
CN109446751A (zh) 生成包括多个子文件的数据集的方法、装置和存储介质
Mezaal et al. OTP encryption enhancement based on logical operations
TW202145756A (zh) 無線輸入裝置及其資訊傳輸方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190402

RJ01 Rejection of invention patent application after publication