CN110061832A - 以汉字作为密码的对称密码算法的实现方法 - Google Patents
以汉字作为密码的对称密码算法的实现方法 Download PDFInfo
- Publication number
- CN110061832A CN110061832A CN201910325593.1A CN201910325593A CN110061832A CN 110061832 A CN110061832 A CN 110061832A CN 201910325593 A CN201910325593 A CN 201910325593A CN 110061832 A CN110061832 A CN 110061832A
- Authority
- CN
- China
- Prior art keywords
- chinese character
- symbol
- key
- password
- chinese
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Document Processing Apparatus (AREA)
Abstract
本发明公开了一种以汉字作为密码的对称密码算法的实现方法,该方法是以汉字或者汉字结合其它符号替代传统数字密码或者外文密码的方法。本发明把公开密钥体制和秘密密钥体制互相融合,即用公开密钥密码技术在通信双方之间传递秘密密钥,而用秘密密钥来对实际传输的数据加密解密,从而实现最佳性能。本发明开创了密码学中对称密码算法的新途径,提高了对称密码的安全性,解决了对称密钥分发、管理困难的问题。
Description
技术领域
本发明涉及一种密码算法。具体地说就是以汉字或者其它符号替代传统数字密码或者外文密码的方法。
背景技术
密码技术是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。密码技术分为两种,即对称加密技术和非对称加密技术。
对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难,除了数据加密标准 (DES),另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DES的加密性好,而且对计算机功能要求也没有那么高。IDEA加密标准由PGP(PrettyGood Privacy)系统使用。
非对称加密技术:1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,这就是"公开密钥系统"。相对于"对称加密算法"这种方法也叫做"非对称加密算法"。与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法(注:引自360百科《数据加密》)。
密码学进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:
错乱--按照规定的图形和线路,改变明文字母或数码等的位置成为密文;
代替--用一个或多个代替表将明文字母或数码等代替为密文;
密本--用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;
加乱--用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。
以上四种密码体制,既可单独使用,也可混合使用,以编制出各种复杂度很高的实用密码。(注:引自360百科《密码学》)。
对称加密算法的优点是高效快捷,密钥简短,破译困难。目前最流行的对称加密算法主要是DES,DES具有极高的安全性,除了用穷举法对DES算法进行攻击外,还没有其它更有效的方法。其缺点是对称密码技术进行安全通信前需要以安全方式进行密钥交换,且它的规模复杂,密钥的传送和保管困难。
非对称加密算法的优点是公钥是公开的,而私钥则由用户自己保存,所以对于非对称密钥,其保密管理相对比较简单。非对称加密的缺点:加解密速度慢,成本高,密钥尺寸大。加解密速度要远远慢于对称加密,在某些极端情况下,甚至能比对称加密慢上1000倍。
在本领域中,采用汉字作为密码的技术创新一直是很多人追求的目的,其中黄炳田发明的一种汉字密码技术,申请号:200610167121.0,其技术方案是:每份产品只给授权者作一对一的信息交换用,如需要扩大为一对二或一对三……等的信息交换,必需增加“数字密钥”的套数,以确保系统的安全。该技术主要有以下四个特点:1.配备三套密钥以保证破译的难度。2.巧妙设置“数字密钥”的变换,使“密码模块”运用的时间短,安全性能大大增强。3.“密码条”算法,运用“多进制”,密文占用的空间小,传输速度快。4.有庞大的数据库,支持“密码条”的供应和更新。
严鲁生发明的拼音汉字编码通讯密码,申请号:200810170867.6公开的技术方案是这样的:通过随机打乱26个拉丁字母顺序实现密码组合。由于汉语的词大多由6-8个拉丁字母组成,平均每类字母组合对应3万多个词,不知字母的对应含义,字、词无法切分,无法通过统计规律和计算机检索破译,这是基于汉语特点设计的密码。由于采用每拍发一个字母更换一种字母排列的编码技术,使电文各部分都相互独立,敌方即使知道部分电文内容也无法用来破译其余内容。
辽宁大学的张绍成、李鹏、范铁生、马旭、王大勇、张雯菲等人发明的基于图像像素坐标的汉字密码编码方法,申请号:201410635016.X,公开了基于图像像素坐标的汉字密码编码方法,其加密过程:(1)输入明文汉字字符串,并取出字符串长度K;(2)分别读取公钥图像f1和私钥图像f2,生成密钥图像F,并取出图像大小M×N;(3)把每个汉字转换成二进制数据并分割成高低两个字节块,分别存储到元胞数组destr{i,1}和destr{i,2}中;(4)在F中分别循环查找与元胞数组destr{i,1}、destr{i,2}匹配的像素值,并读取其像素坐标存储到二维矩阵left[x,y] 和right[x,y]中;(5)随机取出left[x,y]和right[x,y]中的两个坐标值来替代该汉字的高字节和低字节块;(6)把这两个坐标的4个值按约定换位顺序进行换位,输出到四维矩阵xyv[]中;(7)当i=K时加密过程结束,输出K行四维矩阵xyv[]即为密文。
然而,任何安全的密码算法,在实际应用中不仅需要算法本身在数学上证明是安全的,同时也需要算法在实际应用中是安全的。因此,在密码分析和攻击手段不断进步,计算机运算速度不断提高以及密码应用需求不断增长的情况下,迫切需要发展密码理论和创新密码算法。
发明内容
本发明的目的是提供一种全新的对称密码技术,一种新的对称密码算法,进一步提高对称密码的安全性,真正做到“同字不同码,同码不同字”,解决密码技术中对称密码密钥管理困难,非对称密码效率低下的问题。
本发明的技术方案是这样的:
本发明是一种以汉字作为密码的对称密码算法的实现方法,该方法是以汉字或者汉字结合其它符号替代传统数字密码或者外文密码的方法。这里的其它符号包括拉丁字母、罗马字母、希腊字母、标点符号和数学符号等在内的可使用符号。
其中,本发明的方法是把公开密钥体制和秘密密钥体制互相融合实现的。这里说的把公开密钥体制和秘密密钥体制互相融合是指用公开密钥密码技术在通信双方之间传递秘密密钥,而用秘密密钥来对实际传输的数据加密解密;
该方法的一轮加密包括如下步骤:
第一步:将所有能收集到的汉字和符号进行n(n≧5)位数的编码赋值,形成一个数据库,这个数据库是一个非标准化的计算模型。在这个模型中,所有汉字或符号都被当做随机对象,并将其编为原始“密本”;n为≧5的自然数;n小于5时,会使数据库中的汉字(符号)总量减少,密码强度降低。
第二步:每次在需要编写密本时,在数据库中将所有的汉字或符号随机搅乱,调取出所需要的汉字或符号总量,定义为子数据库;
第三步:将子数据库中的所有汉字或符号搅乱后随机平均分为10份,得到 10组不同的汉字或符号序列。
第四步:将10组汉字或符号序列用0~9这10个不同数字按顺序进行规约;得到原始密钥0123456789,将其称为“虚位密钥”。
第五步:通信前,通信双方首先要约定一个密钥,将其称为“实位密钥”。实位密钥一经设定,对按“0123456789”顺序设置的原始密钥就进行了更改。比如双方约定的密钥(称为实位密钥)是“8208559886”,“8208559886”对“0123456789”进行了更改。调取汉字或符号替代数字时,要按照实位密钥对应的虚位密钥进行调取,比如前例明文编码中有“8”的都要到虚位密钥“0”中去调取汉字或符号,因为“8”已经更改了虚位密钥“0”,其余类推;
第六步:处理实位密钥更改虚位密钥若干问题的方法。通信双方约定的密钥数字是完全随机的,一般会出现三种情况:一种是完全一样,比如“0000000000”、“6666666666”;第二种是密钥数字完全不重复,比如“0987654321”、“2341568790”,0~9都用上了;第三种是部分重复,部分缺失,比如“8208559886”, 8重复,出现4次;5重复,出现2次;缺失1、3、4、7。处理实位密钥更改虚位密钥后调取汉字(符号)的方法须遵循“首次定义,虚实对调;重复出现,视为放弃;缺失数字,以虚代缺”的处理原则。按此原则,比如前例,明文出现“8”(首次出现并将“0”定义为“8”)时,要到“8”对应的虚位密钥“0”中去调取(虚实对调),后面出现的三个“8”(重复出现),放弃不用;实位密钥(通信双方约定)缺失的1、3、4、7在明文中出现时则需要在虚位密钥1、3、4、7中调取(以虚代缺)
第七步:按照第六步规定的原则,将通信中的明文对应的n(n≧5)位数数字码在实位密钥的规约下随机调取或查询对应汉字或符号,便得到一个随机的汉字或符号应答,调取或查询完毕后,便得到一组由一个汉字或符号变成n(n≧5)个汉字或符号组成的密文;
第八步:将转换的密文发出去以后,接收方将收到的密文根据双方约定的密钥或规约顺序逆向对应,映射出生成明文的数字代码,再对应本次编写密本得到的子数据库中汉字或符号,密文就转换为明文了。
以上八个步骤是一轮加密的情况,一个汉字通过一轮加密生成n个汉字,这 n个汉字又分别对应的有其它数字,数字又对应汉字,通过两轮转换后,一个汉字转换成了n2个汉字,如果需要增加密码强度,可以进行m轮的加密转换,得到的密码长度为nm,(n≧5,m≧1),如此循环往复,指数级增长。
该技术的实现是基于1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出的一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,这就是"公开密钥系统"。"公开密钥系统"中的公开密钥算法不需要联机密钥服务器,密钥分配简单,所以极大地简化了密钥管理。本发明把公开密钥体制和秘密密钥体制互相融合,即用公开密钥密码技术在通信双方之间传递秘密密钥,而用秘密密钥来对实际传输的数据加密解密,从而实现最佳性能。
本发明的缺点:密文膨胀率大,一轮加密膨胀率≧5,二轮加密后膨胀率≧ 25,呈指数级增长。(注:密文膨胀率是指密文与明文长度之比)。这些缺点尚待本领域技术人员通过进一步的技术创新进行完善。
本发明的进步也是十分显著的:本发明开创了密码学中对称密码算法的新途径,提高了对称密码的安全性,解决了对称密钥分发、管理困难的问题。
附图说明
图1是本发明的一个实施例示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
鉴于传统的对称密码算法均是以单纯的数字(0~9)或者数字与英文字母散列或者杂糅的形式出现,而0~9共10个数,加在一起36个,再加上大写字母26个,总共也只有62个。而汉字库至少有20000多个,若再加上各种符号,可替换用作密码的随机数(所有汉字加符号)就更多了,再将其杂糅或者散列得到的密码,安全性就提高了若干倍。本发明的目的是这样实现的:
假定n=5的情况,算法及其安全性方面实现步骤如下:
第一步:将所有能收集到的汉字和符号进行5位数(根据密码要求的强度自行确定)的编码赋值,比如;赵37592,我40119,打96258,%00065等等,形成一个数据库。这个数据库是一个非标准化的计算模型。在这个模型中,所有汉字 (符号)都被当做随机对象。并按一定方式将其编为原始“密本”。
第二步:每次在需要编写密本时,在数据库中将所有的汉字(符号)随机搅乱,调取出所需要的汉字(符号)总量,比如需要10000个汉字(符号),我们把它称为子数据库。
第三步:将子数据库中的所有汉字(符号)搅乱后随机平均分为10份,得到10组不同的汉字(符号)序列。以10000汉字(符号)为例,每个序列组共有汉字(符号)1000个,每组汉字(符号)序列内的所有汉字(符号)不重复。
第四步:将每个汉字(符号)序列用0~9这10个不同数字按顺序进行规约。比如A组规约为0,B组规约为1,以此类推,最终得到原始密钥0123456789。注意:此次规约的数字排列即为原始密钥,须按序排列。
第五步:将明文转换为密文。首先将通信密钥与原始密钥从左至右进行一一对应,如:
再根据“首次定义,虚实对调;重复出现,视为放弃;缺失数字,以虚代缺”的处理原则,将通信中的明文对应的5位数数字码在原始密钥对应的汉字及符号序列中随机调取(查询)汉字(符号),便得到一个随机的汉字(符号)应答,调取(查询)完毕后,便得到一组由一个汉字(符号)变成5个汉字(符号)组成的密文。比如,前述的赵(37592)变成了赵(天阳李明日);如果用相同方法再来一次随机调取,赵(37592)可能又变成赵(王旭山玉重)了,完全变成了互不相干的文字(符号),这样就实现了明文的第一次加密,同时实现了真正意义上的“同字不同码,同码不同字”。
第六步:将转换的密文发出去以后,接收方将收到的密文根据双方通信时约定的密钥(规约顺序)逆向对应,映射出生成明文的数字代码,再对应本次编写密本得到的子数据库中汉字(符号),密文就转换为明文了。
以上只是进行一轮加密的情况。由于一个汉字通过一轮加密生成5个汉字,这5个汉字又分别对应的有其它数字,数字又对应汉字,通过两轮转换后,一个汉字转换成了25个汉字,如此循环往复,指数级增长。根据加密需要,理论上一个汉字可以转换成无穷多个汉字。
实施例1:
如图1所示,以明文“我爱你”为例,取n=5,我们假定得到“我”的数字编码为36551;“爱”03275;“你”46210。按如下步骤实现明文转密文:
首先,将明文数字化,“我爱你”便成了“365510327546210”。发信方发信前根据自己的需要设定新密钥,即得到一串随机数字符,比如“6578210015”,这串随机数字符就是本次通信的密钥,也就是“实位密钥”。
其次,发信方根据设定的本次通信密钥,按照“首次定义,虚实对调;重复出现,视为放弃;缺失数字,以虚代缺”的处理原则,对应转换得到的密文假定为我(侵让享宿寅),爱(支力劳句姣),你(哄官鼓缶蜂)。连在一起“我爱你”就转换成了“侵让享宿寅支力劳句姣哄官鼓缶蜂”,“侵让享宿寅支力劳句姣哄官鼓缶蜂”成了“我爱你”的密文。
发信方将密文通过公开渠道发给对方(接收方)后,对方一开始根本不可能知道“侵让享宿寅支力劳句姣哄官鼓缶蜂”是“我爱你”。接收方收到密文后,如何将密文翻译成明文呢?按下述步骤进行:
首先,将收到的密文在密本中查得密文对应的原始密钥位,比如查得密文对应原始密钥位的情况为“侵3、让0、享1、宿1、寅5、支6、力3、劳4、句2、姣1、哄4、官0、鼓4、缶5、蜂6”。
其次,将发信方提供的密钥(通过用公开密钥密码技术在通信双方之间传递的秘密密钥,)6578210015与原始密钥0123456789从左至右进行一一对应,可以看出,本次通信密钥中缺少“3、4、9”。同时根据原则推知,侵3来自于原始密钥位3;让0来自原始密钥位6;享1来自原始密钥位5;宿1来自于原始密钥位5;寅5来自于原始密钥位1;按照5位数编码,这5个汉字对应的编码为36551,在原始密本中查找编码36551对应的汉字为“我”,密文“侵让享宿寅”就转换为明文“我”了。其余类推。
以上的密钥采用的是数字,还可以采用随意设想出的汉字甚至是符号,或者一句话来作为密钥,字数在10字以内,也可以不限。方法是需先利用密本原始密钥将汉字符号串转换为数字串,以后的程序完全一样。
前例是在人工操作的情况下完成的工作,所以显得复杂和繁琐。其实本发明可以通过软件来实现,原始数据库中的汉字(符号)的编码赋值随时可以改变,从而得到新的密本,实现密本的天天更换,要破译简直是不可能的,而且操作比这简单得多。
尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种以汉字作为密码的对称密码算法的实现方法,其特征在于:该方法是以汉字或者汉字结合其它符号替代传统数字密码或者外文密码的方法。
2.根据权利要求1所述的以汉字作为密码的对称密码算法的实现方法,其特征在于:该方法是把公开密钥体制和秘密密钥体制互相融合实现的。
3.根据权利要求2所述的以汉字作为密码的对称密码算法的实现方法,其特征在于:所述把公开密钥体制和秘密密钥体制互相融合是指用公开密钥密码技术在通信双方之间传递秘密密钥,而用秘密密钥来对实际传输的数据加密解密。
4.根据权利要求1-3中任意一项所述的以汉字作为密码的对称密码算法的实现方法,其特征在于该方法的一轮加密包括如下步骤:
第一步:将所有能收集到的汉字和符号进行n位数的编码赋值,形成一个数据库,这个数据库是一个非标准化的计算模型。在这个模型中,所有汉字或符号都被当做随机对象,并将其编为原始“密本”;
第二步:每次在需要编写密本时,在数据库中将所有的汉字或符号随机搅乱,调取出所需要的汉字或符号总量,定义为子数据库;
第三步:将子数据库中的所有汉字或符号搅乱后随机平均分为10份,得到10组不同的汉字或符号序列;
第四步:将10组汉字或符号序列用0~9这10个不同数字进行规约;
第五步:将通信中的包括汉字及符号的明文对应的n位数数字码在对应的已经进行规约的汉字或符号序列中随机调取或查询对应汉字或符号,便得到一个随机的汉字或符号应答,调取或查询完毕后,便得到一组由一个汉字或符号变成n个汉字或符号组成的密文;
第六步:将转换的密文发出去以后,接收方将收到的密文根据双方约定的密钥或规约顺序逆向对应,映射出生成明文的数字代码,再对应本次编写密本得到的子数据库中汉字或符号,密文就转换为明文了。
5.根据权利要求4所述的以汉字作为密码的对称密码算法的实现方法,其特征在于:在所述步骤中,n为大于或者等于5的自然数。
6.根据权利要求4所述的以汉字作为密码的对称密码算法的实现方法,其特征在于:一个汉字通过一轮加密生成n个汉字,这n个汉字又分别对应的有其它编码数字,数字又对应汉字,通过两轮转换后,一个汉字转换成了n2个汉字,使用者根据密码强度的需要,可以进行m轮次的加密,最终得到的密码长度为nm,n≧5,m≧1,如此循环往复,指数级增长。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910325593.1A CN110061832B (zh) | 2019-04-22 | 2019-04-22 | 以汉字作为密码的对称密码算法的实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910325593.1A CN110061832B (zh) | 2019-04-22 | 2019-04-22 | 以汉字作为密码的对称密码算法的实现方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110061832A true CN110061832A (zh) | 2019-07-26 |
CN110061832B CN110061832B (zh) | 2022-11-08 |
Family
ID=67320050
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910325593.1A Active CN110061832B (zh) | 2019-04-22 | 2019-04-22 | 以汉字作为密码的对称密码算法的实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110061832B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111669273A (zh) * | 2020-06-01 | 2020-09-15 | 广东利元亨智能装备股份有限公司 | 一种基于元胞自动机理论的加密方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1353354A (zh) * | 2001-12-19 | 2002-06-12 | 钟林 | 汉字数码信息加密方法 |
CN101122916A (zh) * | 2007-09-17 | 2008-02-13 | 张卓 | 利用汉字编码的信息查询方法 |
CN101150401A (zh) * | 2006-12-11 | 2008-03-26 | 黄炳田 | 一种汉字密码技术 |
WO2011083384A2 (en) * | 2010-01-05 | 2011-07-14 | Kok-Wah Lee | Method and system to create chinese language seeds from most frequently used characters and their applications |
-
2019
- 2019-04-22 CN CN201910325593.1A patent/CN110061832B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1353354A (zh) * | 2001-12-19 | 2002-06-12 | 钟林 | 汉字数码信息加密方法 |
CN101150401A (zh) * | 2006-12-11 | 2008-03-26 | 黄炳田 | 一种汉字密码技术 |
CN101122916A (zh) * | 2007-09-17 | 2008-02-13 | 张卓 | 利用汉字编码的信息查询方法 |
WO2011083384A2 (en) * | 2010-01-05 | 2011-07-14 | Kok-Wah Lee | Method and system to create chinese language seeds from most frequently used characters and their applications |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111669273A (zh) * | 2020-06-01 | 2020-09-15 | 广东利元亨智能装备股份有限公司 | 一种基于元胞自动机理论的加密方法 |
CN111669273B (zh) * | 2020-06-01 | 2021-07-27 | 广东利元亨智能装备股份有限公司 | 一种基于元胞自动机理论的加密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110061832B (zh) | 2022-11-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Malik et al. | Color image encryption algorithm based on hyper-chaos and DNA computing | |
CN109861810B (zh) | 一种基于混沌块加密算法的数据加密方法及解密方法 | |
CN110958112A (zh) | 密钥产生方法及系统、加密及解密方法、加密通信系统 | |
CN116032474B (zh) | 一种基于大数据计算机网络安全防护系统 | |
CN1279851A (zh) | 虚拟矩阵加密以及虚拟密钥密码方法和设备 | |
CN109861809B (zh) | 一种实用化的分组随机加解密方法 | |
CN106301759A (zh) | 一种数据加密的方法、解密的方法及装置 | |
CN104396182A (zh) | 加密数据的方法 | |
CN116418481A (zh) | 一种文本隐私数据双重加密保护方法、装置及设备 | |
CN109450615A (zh) | 一种高效的opc ua客户端与服务器端数据传输加密方法 | |
US20020159588A1 (en) | Cryptography with unconditional security for the internet, commercial intranets, and data storage | |
CN1241352C (zh) | 加密二进制编码信息的方法 | |
CN114826587B (zh) | 一种数据加密方法、解密方法及其装置、设备 | |
Hamad | Novel Implementation of an Extended 8x8 Playfair Cipher Using Interweaving on DNA-encoded Data. | |
CN114826590B (zh) | 一种分组模式加密方法、解密方法及其装置、设备 | |
CN117114959B (zh) | 基于多参数一维混沌系统的秘钥反馈机制的图像加密方法 | |
CN109344627B (zh) | 一种新型香农完美保密方法 | |
CN110061832A (zh) | 以汉字作为密码的对称密码算法的实现方法 | |
AB et al. | A New Security Mechanism for Secured Communications Using Steganography and CBA | |
CN114785484B (zh) | 一种大数据安全传输方法及系统 | |
CN115103080B (zh) | 一种基于dna三倍体变异的图像加密方法和系统 | |
Mokhtari et al. | Analysis and design of affine and hill cipher | |
CN109409106B (zh) | 一种新型无穷字母表的香农完美保密方法 | |
Popli | DNA Cryptography: A Novel Approach for Data Security Using Genetic Algorithm | |
CN108777614B (zh) | 一种加解密装置和基于通用散列函数的加解密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |