CN109981246B - 一种字符串的加密方法和解密方法 - Google Patents
一种字符串的加密方法和解密方法 Download PDFInfo
- Publication number
- CN109981246B CN109981246B CN201910215951.3A CN201910215951A CN109981246B CN 109981246 B CN109981246 B CN 109981246B CN 201910215951 A CN201910215951 A CN 201910215951A CN 109981246 B CN109981246 B CN 109981246B
- Authority
- CN
- China
- Prior art keywords
- sequence
- chaotic
- numerical
- low
- order
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 230000000739 chaotic effect Effects 0.000 claims abstract description 132
- 238000009792 diffusion process Methods 0.000 claims abstract description 105
- 230000002457 bidirectional effect Effects 0.000 claims abstract description 41
- 238000006243 chemical reaction Methods 0.000 claims description 16
- 238000012545 processing Methods 0.000 claims description 16
- 238000012163 sequencing technique Methods 0.000 claims description 9
- 230000001174 ascending effect Effects 0.000 claims description 8
- 238000000605 extraction Methods 0.000 claims description 8
- 238000005516 engineering process Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000035945 sensitivity Effects 0.000 description 2
- 239000002253 acid Substances 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 235000012907 honey Nutrition 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 235000012054 meals Nutrition 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Complex Calculations (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种字符串的加密方法和解密方法,包括如下步骤:将某段字符串转化成高位数值序列、低位数值序列;然后利用混沌系统产生混沌信号,根据混沌序列排序前、后的位置变化置乱规则,对高位数值序列进行置乱;再利用混沌系统产生混沌信号,对低位数值序列进行正向、逆向扩散加密;最后进行数值与字符的转换,得到该段字符串的加密密文,通过类似的方法可将密文解密恢复出原始的某段字符串。本发明采用混沌序列的置乱规则,对字符串转换而成的高位数值序列进行置乱或者反置乱,同时利用混沌序列的密码特性,对字符串转换而成的低位数值序列进行双向扩散加密或者解密,具有良好的抵抗已知/选择明文攻击、唯密文攻击的性能,保证了字符串加密与解密的安全性和可行性。
Description
技术领域
本发明涉及信息安全技术领域,特别涉及一种字符串的加密方法和解密方法。
背景技术
随着Internet技术与多媒体技术的飞速发展,数据通信逐渐成为人们进行信息交流的重要手段。由Internet网传输数据方便快捷,不受地域限制,但由于某些数据的特殊性,即发送双方都不希望网络上所传输的数据被未授权者所浏览或处理。这些信息不但涉及个人隐私,有的涉及到国家安全,而且与国家的政治、军事和外交等也有重大的关系,因而数据的安全与保密显得越来越重要。在这些要求数据保密的特殊领域或者当数据所有者需要保护自身的利益时,就需要可靠的数据加密技术。
传统的字符串加密通常采用DES、RAS加密方法进行,加密运算相对比较复杂,随着网络通讯技术的发展,对于字符串加密的安全性、便捷性需求逐渐增加,采用一种安全可靠的密码技术进行字符数据加密已经迫在眉睫。混沌密码技术是一种利用混沌信号对所需对象进行加密的新技术。混沌系统对初始条件和结构参数具有敏感依赖性,可以提供数量众多的非相关、类随机而又确定可再生的混沌序列。由于混沌加密具有连续宽带谱、冲激式的尖锐自相关特性,混沌在数字信息加密和保密通信等领域中所具有的巨大应用前景已引起了人们广泛的研究兴趣。混沌在密码学领域的研究起源于80年代末期,由英国数学家Matthews首先提出一种基于变形Logistic映射作为序列密码方案。自从Matthews的混沌密码提出以来,混沌加密开始受到了来自不同领域研究者的关注。
发明内容
发明目的:本发明的目的是为了解决现有技术中的不足,提供一种字符串的加密方法和解密方法,利用混沌系统所产生混沌序列排序前、后的位置变化规则,将某段字符串转化成的高位数值序列进行置乱,同时利用混沌系统所产生混沌序列的密码特性,对某段字符串转换而成的低位数值序列进行双向扩散加密,进而高、低位数值序列转换以生成密文,从而保证了字符串加密与解密的安全性和可行性。
技术方案:本发明所述的一种字符串的加密方法,包括如下几个步骤:
(1)转码:将某段字符串逐个字符转换为数值型数据,得到高位数值序列P1={P11,P21,...,Pi1,....,PL1}和低位数值序列P2={P12,P22,...,Pi2,....,PL2},其中数值序列P1、P2的长度与该段字符串的长度一致,记为L;
(2)高位数值序列的置乱:
首先利用外部加密密钥(α、β),按照如下所示公式(1)分别计算得到混沌系统的初始迭代步数m1和抽取间隔n1,
然后令初值x1=α和参数μ=β,对如下公式(2)所示的倾斜帐篷混沌系统进行迭代,k表示迭代次数,xk+1表示第k次迭代得到的混沌信号,其中k=1,2,...,
得到混沌序列X,从第m1个元素开始每隔n1个元素取1个,从而形成长度为L的混沌序列Y,
(3)低位数值序列的双向扩散加密:
首先,进行低位数值序列的正向扩散加密
利用外部加密密钥(α、β),按照如下所示公式(3)计算得到混沌系统的初始迭代步数m2,
对低位数值序列P2={P12,P22,...,Pi2,....,PL2}中每个元素Pi2,其中i=1,2,3,...,L,依次进行如下操作:
②利用混沌信号Y1i对数据Pi2按照如下公式(5)进行正向扩散加密,得到正向扩散加密密文C1i,
其中,Y10和C10为正向扩散加密密钥,
③根据正向扩散加密密文C1i,以及C1i-1和Y1i-1,对倾斜帐篷混沌系统的参数μ1按照如下公式(6)进行调整,
从而得到正向扩散加密后的低位数值序列C1={C11,C12,...,C1i,...,C1L};
然后,进行低位数值序列的逆向扩散加密
利用外部加密密钥(α、β),按照如下所示公式(7)计算得到混沌系统的初始迭代步数m3,
对正向扩散加密后的低位数值序列C1={C11,C12,...,C1i,...,C1L}中每个元素C1i,其中i=1,2,3,...,L,依次进行如下操作:
②利用混沌信号Y2i对数据C1i按照如下公式(9)进行逆向扩散加密,得到双向扩散加密密文C2i,
其中,Y20和C20为逆向扩散加密密钥,
③根据双向扩散加密密文C2i,以及C2i-1和Y2i-1,对倾斜帐篷混沌系统的参数μ2按照如下公式(10)进行调整,
从而得到双向扩散加密后的低位数值序列C2={C21,C22,...,C2i,...,C2L};
进一步的,步骤(1)中所述的将某段字符串逐个字符转换为数值型数据,其中某段字符串包括,除空格以外的可显示ASCII码字符,以及GB2312字符集中双字节编码的6763个汉字;逐个字符转换为数值型数据,是指采用unicode2native(·)函数,将单个汉字转换为区位码数值数据,表示为[区数值数据,位数值数据],或将可显示ASCII码字符转换为ASCII码数值数据,表示为[0,ASCII码数值数据],都可以用[Pi1,Pi2]表示,相应的数据组合得到高位数值序列P1={P11,P21,...,Pi1,....,PL1}和低位数值序列P2={P12,P22,...,Pi2,....,PL2}。
直接利用char(·)函数将数值数据(C2i+33)转换为单个ASCII码字符,并添加到字符序列C中,即C=[C,char(C2i+33)]。
本发明还公开了一种字符串的解密方法,其特征在于,包括如下几个步骤:
(2)高位数值序列的反置乱:
(3)低位数值序列的双向扩散解密:
首先,进行低位数值序列的逆向扩散解密
然后,进行低位数值序列的正向扩散解密
首先将某段待解密字符串密文中逐个字符转换为数值数据,即采用unicode2native(·)函数,将单个汉字转换为区位码数值数据,表示为[区数值数据,位数值数据],或将可显示ASCII码字符转换为ASCII码数值数据,表示为[0,ASCII码数值数据],都可用[Ri1,Ri2]表示;
接着逐个检查低位数值序列R2中是否有Ri2=32的元素,如果是,则将对应高位数值序列R1中后一元素Ri+11数值加1,并删除该数值为32的元素Ri2和其对应高位数值序列R1中的元素Ri1;
直接利用char(·)函数将数值数据(D2i)转换为单个ASCII码字符,并添加到字符序列PP中,即PP=[PP,char(D2i)]。
有益效果:本发明利用混沌系统所产生混沌序列排序前、后的位置变化规则,将某段字符串转化成的高位数值序列进行置乱,同时利用混沌系统所产生混沌序列的密码特性,对某段字符串转换而成的低位数值序列进行双向扩散加密,进而高、低位数值序列转换以生成密文,从而保证了字符串加密与解密的安全性和可行性。
附图说明
图1为本发明的一种字符串的加密、解密流程示意图。
具体实施方式
如图1所示的一种字符串的加密方法,包括如下几个步骤:
(1)转码:将某段字符串逐个字符转换为数值型数据,其中字符串包括,除空格以外的可显示ASCII码字符,以及GB2312字符集中双字节编码的6763个汉字;逐个字符转换为数值型数据,是指采用unicode2native(·)函数,将单个汉字转换为区位码数值数据,表示为[区数值数据,位数值数据],或将可显示ASCII码字符转换为ASCII码数值数据,表示为[0,ASCII码数值数据],都可以用[Pi1,Pi2]表示,相应的数据组合得到高位数值序列P1={P11,P21,...,Pi1,....,PL1}和低位数值序列P2={P12,P22,...,Pi2,....,PL2},数值序列P1、P2的长度与该段字符串的长度一致,记为L,
(2)高位数值序列的置乱:
首先利用外部加密密钥(α、β),按照如下公式分别计算得到混沌系统的初始迭代步数(m1)和抽取间隔(n1),
然后令初值x1=α和参数μ=β,对倾斜帐篷混沌系统(公式如下)进行迭代,k表示迭代次数,xk+1表示第k次迭代得到的混沌信号,其中k=1,2,...,
得到混沌序列X,从第m1个元素开始每隔n1个元素取1个,从而形成长度为L的混沌序列Y,
(3)低位数值序列的双向扩散加密:
首先,进行低位数值序列的正向扩散加密
利用外部加密密钥(α、β),按照如下公式计算得到混沌系统的初始迭代步数(m2),
对低位数值序列P2={P12,P22,...,Pi2,....,PL2}中每个元素Pi2,其中i=1,2,3,...,L,依次进行如下操作:
②利用混沌信号Y1i对数据Pi2进行如下正向扩散加密,得到正向扩散加密密文C1i,
其中,Y10和C10为正向扩散加密密钥,
③根据正向扩散加密密文C1i,以及C1i-1和Y1i-1,对倾斜帐篷混沌系统的参数μ1进行如下调整,
从而得到正向扩散加密后的低位数值序列C1={C11,C12,...,C1i,...,C1L};
然后,进行低位数值序列的逆向扩散加密
利用外部加密密钥(α、β),按照如下公式计算得到混沌系统的初始迭代步数(m3),
对正向扩散加密后的低位数值序列C1={C11,C12,...,C1i,...,C1L}中每个元素C1i,其中i=1,2,3,...,L,依次进行如下操作:
②利用混沌信号Y2i对数据C1i进行如下逆向扩散加密,得到双向扩散加密密文C2i,
其中,Y20和C20为逆向扩散加密密钥,
③根据双向扩散加密密文C2i,以及C2i-1和Y2i-1,对倾斜帐篷混沌系统的参数μ2进行如下调整,
从而得到双向扩散加密后的低位数值序列C2={C21,C22,...,C2i,...,C2L};
直接利用char(·)函数将数值数据(C2i+33)转换为单个ASCII码字符,并添加到字符序列C中,即C=[C,char(C2i+33)]
如图1所示,一种字符串的解密方法,包括如下几个步骤:
首先将某段待解密字符串密文中逐个字符转换为数值数据,即采用unicode2native(·)函数,将单个汉字转换为区位码数值数据,表示为[区数值数据,位数值数据],或将可显示ASCII码字符转换为ASCII码数值数据,表示为[0,ASCII码数值数据],都可用[Ri1,Ri2]表示;
接着逐个检查低位数值序列R2中是否有Ri2=32的元素,如果是,则将对应高位数值序列R1中后一元素Ri+11数值加1,并删除该数值为32的元素Ri2和其对应高位数值序列R1中的元素Ri1;
(2)高位数值序列的反置乱:
(3)低位数值序列的双向扩散解密:
首先,进行低位数值序列的逆向扩散解密
然后,进行低位数值序列的正向扩散解密
直接利用char(·)函数将数值数据(D2i)转换为单个ASCII码字符,并添加到字符序列PP中,即PP=[PP,char(D2i)]。
下面结合具体的实施例对本发明作进一步说明:
实施例1
按照上述具体实施方式中一种字符串的加密方法,步骤如下:
(1)将某段字符串“字符串加解密111111aaaaaa”逐个字符转换成数值型数据,得到高位数值序列P1={215,183,180,188,189,195,0,0,0,0,0,0,0,0,0,0,0,0}和低位数值序列P2={214,251,174,211,226,220,49,49,49,49,49,49,97,97,97,97,97,97},其中数值序列P1、P2的长度与该段字符串的长度一致,记为L=18;
(2)首先利用外部加密密钥(α=0.12345、β=0.75),根据上述具体实施方式中一种字符串的加密方法步骤(2)中公式进行计算,得到混沌系统的初始迭代步数(m1)和抽取间隔(n1),
m1=513+25=538
n1=9+1=10
然后令初值x1=α=0.12345和参数μ=β=0.75,上述具体实施方式中一种字符串的加密方法步骤(2)中所示的倾斜帐篷混沌系统进行迭代,得到混沌序列X,从第538个元素开始每隔10个元素取1个,从而形成长度为L=18的混沌序列Y={0.722203285427244,0.890875205023236,0.074566505410670,0.027605142635845,0.490204576614745,0.736737938553961,0.706512185278734,0.160908579611954,0.909369772129020,0.010038655637092,0.178263702574469,0.045578446993861,0.809369602110701,0.830644585500888,0.781903572849237,0.654761047957817,0.428568530673860,0.790729026121181},
最后将混沌序列Y按升序排序,根据序列Y排序前、后的位置变化置乱规则{10,4,12,3,8,11,17,5,16,7,1,6,15,18,13,14,2,9},对高位数值序列P1={215,183,180,188,189,195,0,0,0,0,0,0,0,0,0,0,0,0}进行置乱,得到置乱后的高位数值序列
(3)首先,进行低位数值序列的正向扩散加密
利用外部加密密钥(α=0.12345、β=0.75),根据上述具体实施方式中一种字符串的加密方法步骤(3)中公式进行计算,得到混沌系统的初始迭代步数(m2),
m2=432+48=480
对低位数值序列P2={P12,P22,...,Pi2,....,P182}={214,251,174,211,226,220,49,49,49,49,49,49,97,97,97,97,97,97}中每个元素Pi2,依次进行上述具体实施方式中一种字符串的加密方法步骤(3)中公式所示的倾斜帐篷混沌系统单次迭代、整数化处理、正向扩散加密和倾斜帐篷混沌系统参数μ1调整等操作,其中取正向扩散加密密钥Y10=46和C10=26,从而得到正向扩散加密后的低位数值序列C1={59,32,0,6,86,62,52,43,12,42,44,26,18,93,34,39,16,71};
然后,进行低位数值序列的逆向扩散加密
利用外部加密密钥(α=0.12345、β=0.75),根据上述具体实施方式中一种字符串的加密方法步骤(3)中公式进行计算,得到混沌系统的初始迭代步数(m3),
m3=543+50=593
对低位数值序列C1={C11,C12,...,C1i,....,C118}={59,32,0,6,86,62,52,43,12,42,44,26,18,93,34,39,16,71}中每个元素C1i,依次进行上述具体实施方式中一种字符串的加密方法步骤(3)中公式所示的倾斜帐篷混沌系统单次迭代、整数化处理、逆向扩散加密和倾斜帐篷混沌系统参数μ2调整等操作,其中取逆向扩散加密密钥Y20=56和C20=36,从而得到双向扩散加密后的低位数值序列C2={82,71,64,49,26,63,31,10,61,26,18,6,67,63,33,22,22,3};
(4)将置乱后的高位数值序列 和双向扩散加密后的低位数值序列C2={82,71,64,49,26,63,31,10,61,26,18,6,67,63,33,22,22,3}中各对应元素依次进行数值与字符的转换,从而得到字符串密文C为“s艰a匆;`@将^;壮莽d`B7贩$”。
按照上述具体实施方式中一种字符串的解密方法,步骤如下:
(1)将某段待解密密文“s艰a匆;`@将^;壮莽d`B7贩$”逐个字符转换成数值型数据,得到高位数值序列R1={0,188,0,180,0,0,0,189,0,0,215,195,0,0,0,0,183,0}和低位数值序列R2={115,232,97,210,59,96,64,171,94,59,179,167,100,96,66,55,183,36};
最后将混沌序列按升序排序,根据序列排序前、后的位置变化置乱规则{10,4,12,3,8,11,17,5,16,7,1,6,15,18,13,14,2,9},对高位数值序列R1={0,188,0,180,0,0,0,189,0,0,215,195,0,0,0,0,183,0}进行反置乱,得到反置乱后的高位数值序列
(3)首先,进行低位数值序列的逆向扩散解密
对低位数值序列R2={R12,R22,...,Ri2,....,R182}={115,232,97,210,59,96,64,171,94,59,179,167,100,96,66,55,183,36}中每个元素Ri2,其中i=1,2,3,...,18,依次进行上述具体实施方式中一种字符串的解密方法步骤(3)中公式所示的倾斜帐篷混沌系统单次迭代、整数化处理、逆向扩散解密和倾斜帐篷混沌系统参数调整等操作,其中取逆向扩散解密密钥和R′02=36,从而得到双向扩散解密后的低位数值序列D1={59,32,0,6,86,62,52,43,12,42,44,26,18,93,34,39,16,71};
然后,进行低位数值序列的正向扩散解密
对逆向扩散解密后的低位数值序列D1={D11,D12,...,D1i,...,D118}={59,32,0,6,86,62,52,43,12,42,44,26,18,93,34,39,16,71}中每个元素D1i,依次进行上述具体实施方式中一种字符串的解密方法步骤(3)中公式所示的倾斜帐篷混沌系统单次迭代、整数化处理、正向扩散解密和倾斜帐篷混沌系统参数调整等操作,其中取正向扩散解密密钥和D10=26,从而得到双向扩散解密后的低位数值序列D2={214,251,174,211,226,220,49,49,49,49,49,49,97,97,97,97,97,97};
实施例2
按照上述一种字符串的加密方法,某段待加密字符串为“字符串加解密111111aaaaaa”,一种字符串的加密步骤与具体实施例1相似,仅加密密钥发生细微变化:α=0.12345000000001;或β=0.75000000000001;或Y10=45;或C10=27;或Y20=55;或C20=37,字符串加密结果如表1所示。由表1可知,加密密钥的细微变化会引起字符串加密密文发生很大的变化,由此可见本专利所提一种字符串的加密方法对加密密钥具有敏感性。
表1外部加密密钥发生微变时,字符串加密结果
实施例3
按上述一种字符串的加密方法,其加密步骤与具体实施例1相似,仅某段待加密字符串(“字符串加解密111111aaaaaa”)发生细微变化:“子符串加解密111111aaaaaa”;或“字符串加解蜜111111aaaaaa”;或“字符串加解密211111aaaaaa”;或“字符串加解密111112aaaaaa”;或“字符串加解密111111baaaaa”;或“字符串加解密111111aaaaab”,字符串加密结果如表2所示。由表2可见:待加密字符串平文信息的细微变化会引起加密密文的“面目全非”,由此可见本专利所提一种字符串加密方法对待加密字符串的平文信息具有敏感性。
表2待加密字符串发生微变时,字符串加密结果
由上述具体实施例2、3分析可知,本专利所提一种字符串加密方法所生成的字符串密文不仅与加密密钥密切相关,而且依赖于待加密字符串平文信息,因此本专利所提一种字符串加密方法可抵抗已知/选择明文攻击,具有很强的安全性。
实施例4
按照上述一种字符串的解密方法,某段待解密密文为“s艰a匆;`@将^;壮莽d`B7贩$”,一种字符串的解密步骤与具体实施例1相似,仅解密密钥发生细微变化:或或或D10=27;或或R′02=37,字符串密文解密结果如表3所示。由表3可知,解密密钥的细微变化会引起密文解密结果发生很大的变化,恢复出的字符串将是无用信息,由此可见本专利所提一种字符串的解密方法对解密密钥具有敏感性。
表3外部解密密钥发生微变时,密文解密结果
实施例5
按照上述一种字符串的解密方法,其解密步骤与具体实施例1相似,仅某段待解密字符串密文(“s艰a匆;`@将^;壮莽d`B7贩$”)发生细微变化:“S艰a匆;`@将^;壮莽d`B7贩$”;或“s艰a匆:`@将^;壮莽d`B7贩$”;或“s艰a匆;`@讲^;壮莽d`B7贩$”;或“s艰a匆;`@将^;壮莽c`B7贩$”;或“s艰a匆;`@将^;壮莽d`B7饭$”;或“s艰a匆;`@将^;壮莽d`B7贩&”;或“艰sa匆;`@将^;壮莽d`B7贩$”;或“s艰a匆;`@将^;壮莽d`B7$贩”,字符串解密结果如表4所示。由表4可知,待解密字符串密文的细微变化会引起密文解密结果发生很大的变化,难以恢复出原始的字符串,由此可见本专利所提一种字符串解密方法可抵抗唯密文攻击。
表4待解密字符串密文发生微变时,密文解密结果
Claims (6)
1.一种字符串的加密方法,其特征在于,包括如下几个步骤:
(1)转码:将某段字符串逐个字符转换为数值型数据,得到高位数值序列P1={P11,P21,...,Pi1,....,PL1}和低位数值序列P2={P12,P22,...,Pi2,....,PL2},其中数值序列P1、P2的长度与该段字符串的长度一致,记为L;
(2)高位数值序列的置乱:
首先利用外部加密密钥(α、β),按照如下所示公式(1)分别计算得到混沌系统的初始迭代步数m1和抽取间隔n1,
然后令初值x1=α和参数μ=β,对如下公式(2)所示的倾斜帐篷混沌系统进行迭代,k表示迭代次数,xk+1表示第k次迭代得到的混沌信号,其中k=1,2,...,
得到混沌序列X,从第m1个元素开始每隔n1个元素取1个,从而形成长度为L的混沌序列Y,
(3)低位数值序列的双向扩散加密:
首先,进行低位数值序列的正向扩散加密
利用外部加密密钥(α、β),按照如下所示公式(3)计算得到混沌系统的初始迭代步数m2,
对低位数值序列P2={P12,P22,...,Pi2,....,PL2}中每个元素Pi2,其中i=1,2,3,...,L,依次进行如下操作:
②利用混沌信号Y1i对数据Pi2按照如下公式(5)进行正向扩散加密,得到正向扩散加密密文C1i,
其中,Y10和C10为正向扩散加密密钥,
③根据正向扩散加密密文C1i,以及C1i-1和Y1i-1,对倾斜帐篷混沌系统的参数μ1按照如下公式(6)进行调整,
从而得到正向扩散加密后的低位数值序列C1={C11,C12,...,C1i,...,C1L};
然后,进行低位数值序列的逆向扩散加密
利用外部加密密钥(α、β),按照如下所示公式(7)计算得到混沌系统的初始迭代步数m3,
对正向扩散加密后的低位数值序列C1={C11,C12,...,C1i,...,C1L}中每个元素C1i,其中i=1,2,3,...,L,依次进行如下操作:
②利用混沌信号Y2i对数据C1i按照如下公式(9)进行逆向扩散加密,得到双向扩散加密密文C2i,
其中,Y20和C20为逆向扩散加密密钥,
③根据双向扩散加密密文C2i,以及C2i-1和Y2i-1,对倾斜帐篷混沌系统的参数μ2按照如下公式(10)进行调整,
从而得到双向扩散加密后的低位数值序列C2={C21,C22,...,C2i,...,C2L};
2.根据权利要求1所述的一种字符串的加密方法,其特征在于:步骤(1)中所述的将某段字符串逐个字符转换为数值型数据,其中某段字符串包括,除空格以外的可显示ASCII码字符,以及GB2312字符集中双字节编码的6763个汉字;逐个字符转换为数值型数据,是指采用unicode2native(·)函数,将单个汉字转换为区位码数值数据,表示为[区数值数据,位数值数据],或将可显示ASCII码字符转换为ASCII码数值数据,表示为[0,ASCII码数值数据],都可以用[Pi1,Pi2]表示,相应的数据组合得到高位数值序列P1={P11,P21,...,Pi1,....,PL1}和低位数值序列P2={P12,P22,...,Pi2,....,PL2}。
直接利用char(·)函数将数值数据(C2i+33)转换为单个ASCII码字符,并添加到字符序列C中,即C=[C,char(C2i+33)]。
4.一种字符串的解密方法,其特征在于,包括如下几个步骤:
(2)高位数值序列的反置乱:
(3)低位数值序列的双向扩散解密:
首先,进行低位数值序列的逆向扩散解密
然后,进行低位数值序列的正向扩散解密
首先将某段待解密字符串密文C中逐个字符转换为数值数据,即采用unicode2native(·)函数,将单个汉字转换为区位码数值数据,表示为[区数值数据,位数值数据],或将可显示ASCII码字符转换为ASCII码数值数据,表示为[0,ASCII码数值数据],都可用[Ri1,Ri2]表示;
接着逐个检查低位数值序列R2中是否有Ri2=32的元素,如果是,则将对应高位数值序列R1中后一元素Ri+11数值加1,并删除该数值为32的元素Ri2和其对应高位数值序列R1中的元素Ri1;
直接利用char(·)函数将数值数据(D2i)转换为单个ASCII码字符,并添加到字符序列PP中,即PP=[PP,char(D2i)]。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910215951.3A CN109981246B (zh) | 2019-03-21 | 2019-03-21 | 一种字符串的加密方法和解密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910215951.3A CN109981246B (zh) | 2019-03-21 | 2019-03-21 | 一种字符串的加密方法和解密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109981246A CN109981246A (zh) | 2019-07-05 |
CN109981246B true CN109981246B (zh) | 2021-12-17 |
Family
ID=67079846
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910215951.3A Active CN109981246B (zh) | 2019-03-21 | 2019-03-21 | 一种字符串的加密方法和解密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109981246B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110457949A (zh) * | 2019-08-14 | 2019-11-15 | 于向东 | 一种基于数据字典的保持唯一性、完整性、关联性的数据脱敏方法 |
CN110650005B (zh) * | 2019-09-17 | 2022-02-01 | 南通大学 | 一种中英文字符串加密方法 |
CN114500035B (zh) * | 2022-01-24 | 2023-06-23 | 杭州天宽科技有限公司 | 一种基于服务数据共享云平台的数据加密系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104486073A (zh) * | 2014-12-23 | 2015-04-01 | 南通大学 | 一种字符型数据的加密、解密方法 |
CN109472338A (zh) * | 2018-11-19 | 2019-03-15 | 南通大学 | 一种商品防伪二维码的批量生成方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103532701B (zh) * | 2013-10-16 | 2014-09-10 | 南通纺织职业技术学院 | 一种数值型数据的加密、解密方法 |
-
2019
- 2019-03-21 CN CN201910215951.3A patent/CN109981246B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104486073A (zh) * | 2014-12-23 | 2015-04-01 | 南通大学 | 一种字符型数据的加密、解密方法 |
CN109472338A (zh) * | 2018-11-19 | 2019-03-15 | 南通大学 | 一种商品防伪二维码的批量生成方法 |
Non-Patent Citations (5)
Title |
---|
A novel bit-level image encryption scheme using hyper-chaotic systems;Suying Sheng,Xinhua Wu;《IEEE》;20130725;全文 * |
A novel chaos-based image encryption scheme using coupled map lattices;Xinhua Wu;《IEEE》;20130725;全文 * |
基于斜帐篷混沌映射和Arnold变换的图像加密方案;李春虎等;《计算机应用研究》;20171115(第11期);全文 * |
基于有限状态斜帐篷映射的图像加密算法;张子振;《湖南理工学院学报(自然科学版)》;20101215;全文 * |
基于混沌序列置乱与扩散变换的彩色数字图像加密算法;张芳君等;《软件导刊》;20180905;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109981246A (zh) | 2019-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109995504B (zh) | 一种字符串的加密和解密方法 | |
CN109981245B (zh) | 一种字符串的加密、解密方法 | |
CN109981246B (zh) | 一种字符串的加密方法和解密方法 | |
CN109547663B (zh) | 一种结合密码学的改进lsb图像隐写方法 | |
Abdulzahra et al. | Combining cryptography and steganography for data hiding in images | |
Sinha et al. | Encrypted information hiding using audio steganography and audio cryptography | |
CN110011783A (zh) | 一种汉字的加密、解密方法 | |
CN114157772B (zh) | 一种基于时空混沌系统和半张量积压缩感知的数字图像加密方法 | |
Su et al. | A robust visual image encryption scheme based on controlled quantum walks | |
Miss et al. | Fuzzy logic based image encryption for confidential data transfer using (2, 2) secret sharing scheme | |
Bandekar et al. | LSB based text and image steganography using AES algorithm | |
Kundu et al. | A secure approach to audio steganography | |
CN116192360A (zh) | 一种基于2d压缩感知的非对称视觉有意义图像加密方法 | |
CN110278066B (zh) | 一种中文字符串的加密、解密方法 | |
Alghamdi et al. | A secure iris image encryption technique using bio-chaotic algorithm | |
CN110287713B (zh) | 一种中文字符串的加密方法和解密方法 | |
Sivakumar et al. | Generation of random key stream using word grid puzzle for the applications of cryptography | |
Alghamdi et al. | Bio-chaotic stream cipher-based iris image encryption | |
Mishra et al. | Image encryption technique based on chaotic system and hash function | |
Barakat et al. | Securing Digital Image using Modified Chaotic Logistic Key | |
Sharma et al. | Steganography techniques using cryptography-a review paper | |
Bremnavas et al. | Medical image security using LSB and chaotic logistic map | |
Mangi et al. | Encrypting of text based on chaotic map | |
Zyara | Suggested Method for Encryption and Hiding Image using LCG and LSB | |
CN109409143B (zh) | 一种安全键盘系统及其方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20240808 Address after: Room 607-608, building 2, 58 Chongchuan Road, Chongchuan District, Nantong City, Jiangsu Province, 226000 Patentee after: NANTONG LILIAN AUTOMATION TECHNOLOGY CO.,LTD. Country or region after: China Address before: 226000 No. 87 Youth Middle Road, Nantong City, Jiangsu Province Patentee before: JIANGSU College OF ENGINEERING AND TECHNOLOGY Country or region before: China |