CN110505050A - 一种基于国密算法的安卓信息加密系统及方法 - Google Patents
一种基于国密算法的安卓信息加密系统及方法 Download PDFInfo
- Publication number
- CN110505050A CN110505050A CN201910795364.6A CN201910795364A CN110505050A CN 110505050 A CN110505050 A CN 110505050A CN 201910795364 A CN201910795364 A CN 201910795364A CN 110505050 A CN110505050 A CN 110505050A
- Authority
- CN
- China
- Prior art keywords
- algorithm
- encryption
- sender
- key
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Abstract
本发明涉及一种基于国密算法的安卓信息加密系统及方法,基于SM4算法与SM2算法相结合的混合密码体制,采用SM4算法对明文进行加密,提高加密效率,降低资源消耗,并用椭圆曲线加密算法对信息加密的密钥进行加密以保证明文在传送过程中的安全性,同时采用安全哈希算法对明文在收发前后进行哈希比较,验证信息完整性。
Description
技术领域
本发明涉及信息安全领域,特别涉及一种基于国密算法的安卓信息加密系统及方法。
背景技术
信息安全问题一直以来都是全世界持续关注的焦点问题之一,信息能否安全的传递关系着每一个人自身的隐私安全。随着现代通信的不断发展和移动终端自身性能的不断提高,手机等移动终端已经进入了智能数字时代,通过智能手机进行通信变的越来越广泛,通信服务也越来越多样化,其中手机信息服务是一种使用广泛的通信服务。人们通过信息收发个人和商业信息,但信息的传输面临着安全性的问题,如窃取、拦截、修改等,而个人隐私信息和商业信息的泄露可能会带来严重的后果。因此,端对端之间信息的安全传输就显得尤为重要,设计一个信息加密软件来保障信息传递的安全是有必要的。
软件的运行离不开操作系统的支持,因此,想要设计信息加密软件,首先要了解智能手机的操作系统。目前智能手机中最主要的操作系统平台之一就是Android系统,由于其开源性和易用性等诸多优越性,Android系统成为当今移动设备的主流操作系统。但Android系统的开源性及宽松的权限管理机制又使其具有很大的安全隐患。因此,本系统旨在实现基于Android平台的信息加密系统。
针对手机的信息加密系统,当前研究主要存在以下两方面的局限性:
(1)使用单一对称密码,密钥分配困难。对称密码体制的优势在于加密系统花费小,算法简易,效率非常高。缺点是密钥必须以安全的方式秘密地分配和交换,这使得对称密码的密钥的分发往往过程复杂,代价高昂;
(2)使用单一非对称密码,加密效率低。为了改善对称密码体制的弊端,人们又提出了非对称密码体制。在非对称密码体制中,加密和解密使用的是两个不同的密钥,加密密钥是公开的密钥,称为公钥,而解密密钥,只有解密人自己掌握,称为私钥。非对称密码体制的安全性在于非法攻击者无法从公开的加密密钥推算出相应的解密密钥,其优势则在于两个使用者能够安全的沟通而无需通过秘密信道传输密钥。不过,非对称加密体制虽然解决了对称加密体制密钥传输的难题,但其加密算法较复杂,加密速度较慢,因此并不适合加密数据量大的信息。
发明内容
本发明主要解决的技术问题是:克服现有技术的不足,提出一种基于国密算法的安卓信息加密系统及方法,将国密SM2算法、SM4算法密码体制相结合的混合密码体制,综合了对称密码体制和非对称密码体制的优缺点,使用对称密码算法加密明文,用非对称密码算法加密对称密码算法使用的密钥。既利用了对称密码体制的加解密速度快的优势,又解决了密钥安全分发的问题,提高加密速度,减少资源消耗,进一步提高信息传输和密钥共享的安全性,实现服务器统一管理存储密钥信息。
本发明技术解决方案:一种基于国密算法的安卓信息加密系统,其创新性体现在:
(1)通过分析研究算法理论基础及查阅大量文献,提出一种将国密SM2算法、SM4算法体制相结合的混合密码体制,以增强信息在传输过程中的安全性和完整性。实验证明,这种算法体制可提高信息加密的效率,并占用较少的手机资源;
(2)采用安全哈希算法(Secure Hash Algorithm)对发送前后的明文分别进行哈希比较,验证发送方身份以提高信息传输和密钥共享的安全性。同时设计SQLite数据库和手机终端的交互,解决私密明文收发双方数据传输的问题;
(3)实现私密信息安全系统,对在通信网络中传输的明文进行SM4算法加密,并采用SM2算法对SM4算法的密钥进行加密,方便服务器实现SM2算法公钥的管理和SM4算法密钥的交换。
本发明的一种基于国密算法的安卓信息加密系统,包括输入信息编码模块、SM2算法和SM4算法混合加解密模块、数据库导入联系人模块和数字签名认证模块;
输入信息编码模块,用于处理经过Android系统发送中文字符时可能出现的乱码问题;处理中文字符时,将中文字符转为Unicode编码的处理,英文和数字的ASCII码小于128,根据此条件判断读入的字符是否为中文字符,如果是中文字符,则将每个中文字符转化为16位的Unicode码,并在前面加上Unicode转义字符‘\u’,然后将明文转换为对应的十六进制比特串;接收方收到密文后,只需在解密后对前面带有‘\u’字符的部分进行Unicode码转中文字符的操作即得到正确的明文;
SM2算法和SM4算法混合加解密模块。发送方输入想要发送的内容,经输入信息编码模块处理后采用SM2算法与SM4算法混合加解密模块来加密发送方发送的明文;SM4算法是一个分组算法,数据分组长度为128bit,密钥长度为128bit;加密算法采用32轮迭代结构,每轮使用一个轮密钥。先用SM4算法加密明文,再用SM2算法加密SM4算法的密钥。在加密SM4算法密钥的过程中,先将SM4算法的密钥转化为椭圆曲线上的点,再用SM2算法的公钥进行加密,加密后进行解码即将加密后椭圆曲线点的坐标转化为SM4算法密钥的密文比特串;
解密过程与加密过程类似,接收方在接收到发送方发送的密文和加密密钥后,先根据SM2算法的私钥对SM4算法的密钥进行解密,然后再用SM4算法的密钥解密密文,得到明文。本发明为发送方和接收方提供了方便简洁的接口,解密的操作对接收方是透明的,接收方只需将接收到的密文输入到解密文本框,选择解密操作即可;即使传送过程中密文被截获,因为SM2算法的私钥保存在发送方手中,非法攻击者无法破译加密的密钥,更无法破译密文,因此明文的安全性得到保证;
数据库导入联系人模块。发送方输入明文后,运用数据库技术,实现联系人的快速导入。发送明文时,发送方可从存储联系人信息的SQLite数据库中添加接收方,还能将新的联系人信息存入到SQLite数据库中,为发送方提供更简便快捷的接口;
数字签名认证模块,接收方收到密文后,认证发送方身份,验证传输的安全性;发送方对需要发送的明文进行哈希求得摘要,然后用发送方的SM2算法的私钥对摘要结果进行加密,形成数字签名;发送方同时将SM2算法和SM4算法混合加解密模块加密后的密文、SM2算法和SM4算法混合加解密模块加密后的密钥、数字签名传输给接收方,接收方通过判断数字签名验证算法比较摘要信息是否相同,进行发送方身份的验证,若相同则发送方身份验证成功,不相同,则未通过验证,请求发送方重发。
所述SM2算法和SM4算法混合加解密模块中,SM4算法为分组密码算法,加解密的分组大小为128bit,故对明文进行加解密时,若消息长度超过128bit,需要进行分组,若消息长度不足128bit,则要进行填充;对于SM4算法的数据填充,采用PKCS7填充方式,不足部分填充为需要填充字节数,若数据大小是分块大小N的倍数时,则增加一个全为N的分块,N是大于1的整数。
所述SM2算法和SM4算法混合加解密模块中,用SM2算法对SM4算法的密钥进行加密的流程为:先将SM4算法的密钥转化为椭圆曲线上的点,再用SM2算法的公钥进行加密,加密后进行解码即将加密后椭圆曲线点的坐标转化为SM4算法密钥的密文比特串。
本发明的一种基于国密算法的安卓信息加密方法,包括以下步骤:
第一步,发送方输入明文,输入信息编码模块处理明文中的中文字符;
第二步,对需要发送的明文进行哈希求得摘要,用发送方SM2算法的私钥对摘要进行加密,形成数字签名;
第三步,SM2算法和SM4算法混合加解密模块加密发送方输入的明文,形成密文;
第四步,发送方通过数据库导入联系人模块,导入联系人信息;
第五步,发送方同时将密文、SM4算法加密后的密钥、数字签名传输给接收方;
第六步,接收方收到信息后,SM2算法和SM4算法混合加解密模块根据SM2算法的私钥对SM4算法的密钥进行解密,然后再用SM4算法的密钥解密密文,得到明文;
第七步,接收方通过数字签名认证模块比较明文的摘要是否相同,用来验证发送方身份,若相同则身份验证成功,不相同则未通过验证,请求重发;
上述第一步中,采用输入信息编码模块处理发送方发送的明文,处理发送中文字符时可能出现的乱码问题,将中文字符转为Unicode编码。
上述第三步中,用SM2算法和SM4算法混合加解密模块加密发送方输入的明文;对信息加密的算法进行检测,验证基于国密算法的混合加密信息系统加密的性能。
上述第六步中,混合加解密模块根据SM2算法的私钥对SM4算法的密钥解密。接收方将收到的加密后的密钥编码为椭圆曲线上的密文点,用SM2算法的私钥进行解密,得到椭圆曲线上的明文点,再将明文点解码为明文。
本发明与现有技术相比的优点在于:
(1)本发明采用基于椭圆曲线ECC的SM2算法以及基于Feistel结构的SM4算法的混合密码加密算法,结合了对称密码体制和非对称密码体制的优点,实现了对信息的快速加密以及对密钥的安全便捷管理,大大提高了信息的加密效率,富有创新性,同时又兼顾了安全性,还可多平台移植,易于推广和实现;
(2)本发明从安全性、加解密有效性和加解密效率三方面验证。从性能分析和测试结果来看安全性良好,加解密效率较高,占用空间较小;对待加解密信息多样的内容能做好识别处理并完成加解密,加解密有效性良好;
(3)目前信息加密的研究成果大多基于对称密码体制诸如AES、DES、3DES等和非对称密码体制如RSA、ELGamal、ECC等的研究,而将其国产化并应用在国密算法上,还没有相关的研究成果。目前关于国密算法如SM2算法、SM4算法在加密信息传输上的加解密效率、兼容性、时间空间成本等方面的研究也很少。
附图说明
图1为本发明系统框图;
图2为本发明中SM4算法加密明文示意图;
图3为本发明中数据库导入联系人模块展示图;
图4为SM2算法使用方程y2=x3–x曲线图;
图5为本发明中SM2算法加解密流程图;
图6为本发明中SM4算法加密流程图。
具体实施方式
本发明解决方案通过以下方案实现:发送方在输入文本框内输入想要加密发送的明文,并在联系人区域添加接收方的手机号码,点击加密并发送按钮,即可将SM4算法加密后的密文、SM2算法加密后SM4算法的密钥和数字签名发送给接收方;接收方收到密文后,将密文输入到相应文本框区域,点击解密按钮即可看到明文。
如图1所示,本发明的一种基于国密算法的安卓信息加密系统,包括输入信息编码、SM2算法和SM4算法混合加解密、数据库导入联系人、数字签名认证四大模块。
输入信息编码模块。Android系统下很容易实现英文或数字的编码,但在发送中文字符时可能出现乱码问题。因此在发送含有中文的信息时应做编解码方面的处理。输入信息编码模块在处理中文字符问题时,采用将中文字符转为Unicode编码的处理,英文和数字的ASCII码小于128,可根据此条件判断读入的字符是否为中文字符,如果是中文字符,则将每个中文字符转化为16位的Unicode码,并在前面加上特殊字符‘\u’,然后将明文转换为对应的十六进制比特串,就可以正确传送明文并加密。收到被加密的信息后,只需在解密后对前面带有‘\u’字符的部分进行Unicode码转中文字符的操作即可得到正确的明文。
SM2算法和SM4算法混合加解密模块。采用SM2算法与SM4算法混合的加密算法来加密明文。先用SM4算法加密明文,再用SM2算法加密SM4算法的密钥。在加密SM4算法密钥的过程中,先将SM4算法的密钥转化为椭圆曲线上的点,再用SM2算法的公钥进行加密,加密后进行解码即将加密后椭圆曲线点的坐标转化为SM4算法密钥的密文比特串;
由于SM4算法是分组密码算法,加解密的分组大小为128bit,故对消息进行加解密时,若消息长度过长,需要进行分组,若消息长度不足,则要进行填充。如图2所示,对于SM4算法的数据填充,采用PKCS7填充方式,不足部分填充为需要填充字节数。若数据大小是分块大小N的倍数时,则增加一个全为N的分块,N是大于1的整数。如8字节块,需要填充4字节时,则如下填充。
…|DD DD DD DD DD DD DD DD|DD DD DD DD 04 04 04 04|
解密过程与加密过程类似,接收方在接收到发送方发送的密文和加密密钥后,先根据SM2算法的私钥对SM4算法的密钥进行解密,然后再用SM4算法的密钥解密密文,得到明文。本发明为发送方和接收方提供了方便简洁的接口,解密的操作对接收方是透明的,接收方只需将接收到的密文输入到解密文本框,选择解密操作即可;即使传送过程中密文被截获,因为SM2算法的私钥保存在发送方手中,非法攻击者无法破译加密的密钥,更无法破译密文,因此明文的安全性得到保证;
数据库导入联系人模块。该系统具有联系人管理功能模块,其功能界面如图2所示。该功能模块运用了数据库技术,实现联系人的快速导入。在发送明文时,发送方可以通过点击联系人图标,从存储联系人信息的SQLite数据库中添加接收方,而且还可以将新的联系人信息存入到SQLite数据库中,提供更简便快捷的接口。
数字签名认证模块。本模块主要是验证发送方身份,确保传输的安全性。本系统首先对需要发送的明文进行哈希求得摘要,然后用发送方SM2算法私钥对摘要进行加密,从而形成数字签名。发送方同时将密文、SM4算法加密后的密钥、数字签名传输给接收方,接收方通过数字签名验证算法比较摘要是否相同,来进行验证发送方身份。若相同则身份验证成功,不相同则未通过验证,请求重发。
本发明通过SM2算法和SM4算法的混合加密算法实现对于明文的加密。发送方首先在输入文本框内输入想要加密发送的明文,在联系人区域添加接收方的手机号码,点击加密并发送按钮,即可将经过SM2算法公钥加密后SM4算法的密钥、SM4算法加密后的密文和数字签名发送给接收方;接收方将密文和密钥输入到软件对密文解密的相应文本框区域,点击解密按钮即可查看到原来的明文。为方便使用,系统提供了联系人导入功能,同时还提供了数字签名认证功能,进一步提高了信息加密传输过程的安全性。
SM2算法和SM4算法混合加解密模块将SM2算法、SM4算法结合。其中:
SM2算法由国家密码管理局于2010年12月17日发布,全称为椭圆曲线算法。椭圆曲线并不是椭圆,之所以称为椭圆曲线是因为它们是用三次方程来表示的,并且该方程与计算椭圆周长的方程相似。一般而言,椭圆曲线的三次方程形为:y2+axy+by=x3+cx2+dx+e(其中a,b,c,d,e是满足某些条件的实数,因为方程中的指数最高是3,所以称之为三次方程,或者说方程的次数为3),而SM2算法使用的方程为:y2=x3+ax+b,在SM2算法标准中,通过指定a、b系数,确定了唯一的标准曲线。
图4为SM2算法使用方程y2=x3–x曲线图。
①P点为基点;
②通过P点做切线,交与点2P点,在2P’点做竖线,交与2P点,2P点即为P点的2倍点;
③进一步,P点和2P点之间做直线,交与3P’点,在3P’点做竖线,交与3P点,3P点即为P点的3倍点;
④同理,可以计算出P点的4、5、6…倍点;
在椭圆曲线算法中,将倍数d作为私钥,将Q作为公钥。SM2算法的安全性基于数学难题离散对数问题实现,即考虑等式Q=dP,其中Q、P属于同一条椭圆曲线Ep(a,b),d<p,则通过P、Q求d是计算安全的。从直观上理解,正向计算一个倍点是容易的,反向计算一个点是P的几倍点则困难的多。
非对称加密算法SM2加解密算法流程图如图5所示:
1、发送方选定一条椭圆曲线Ep(a,b),并取椭圆曲线上一点作为基点G,使得G的阶n是一个大素数;
2、发送方选择一个私有密钥k,计算P=kG,然后公开(p,a,b,G,P),P为公钥,保密k,k为私钥;
3、发送方将待传输的明文变换成为Ep(a,b)中一个点Pm,然后选择随机数r,计算密文Cm=(rG,Pm+rP),如果r使得rG或者rP为O,则要重新选择r;
4、将密文发送给接收方;
5、接收方计算Cm:(Pm+rP)-k(rG)=Pm+rkG-krG=Pm,即得到椭圆曲线上的明文点;
6、再对上述得到的明文点进行解码就得到明文。
作为公钥密码算法,SM2算法具有密钥分配和管理简便的优点,而且现今对椭圆曲线研究的时间短,至今一直没有找到亚指数级算法。正是由于目前所知求解ECDLP的最好方法是指数级的,这使得选用SM2算法作加解密及数字签名时,所要求的密钥长度比其他公钥密码算法如RSA算法要短得多。
所述SM4算法是分组对称密码算法,用于实现数据的加解密运算,以保证数据和信息的机密性,其加密流程图如图6所示。
该算法的分组长度为128bit,密钥长度为128bit。加密算法与密钥扩展算法都采用32轮非线性迭代结构。解密算法与加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序。
1.密钥及密钥参量。加密密钥长度为128bit,表示为MK=(MK0,MK1,MK2,MK3),其中MKi(i=0,1,2,3)为字。轮密钥表示为(rk0,rk1,…,rk31),其中rki(i=0,…,31)为字。轮密钥由加密密钥生成。FK=(FK0,FK1,FK2,FK3)为系统参数,CK=(CK0,CK1,…,CK31)为固定参数,用于密钥扩展算法,其中FKi(i=0,…,3)、CKi(i=0,…,31)为字。
2.轮函数F采用非线性迭代结构,以字为单位进行加密运算,称一次迭代运算为一轮变换。
设输入为轮密钥为则轮函数F为:
F(X0,X1,X2,X3,rk)=X0⊕T(X1⊕X2⊕X3⊕rk)
3.合成置换T:是一个可逆变换,由非线性变换τ和线性变换L复合而成,即T(.)=L(τ(.))。
(a)非线性变换τ。τ由四个并行的S盒构成。设输入为输出为则(b0,b1,b2,b3)=τ(A)=(Sbox(a0),Sbox(a1),Sbox(a2),Sbox(a3))。
S盒中的数据均采用16进制表示。
(b)线性变换L。非线性变换τ的输出是线性变换L的输入。设输入为输出为则:
C=L(B)=B⊕(B<<<2)⊕(B<<<10)⊕(B<<<18)⊕(B<<<24)。
4.密钥扩展算法中加密算法的轮密钥由加密密钥通过密钥扩展算法生成。
加密密钥MK=(MK0,MK1,MK2,MK3),i=0,1,2,3;
令i=0,1,…,35,轮密钥为i=0,1,…,31,则轮密钥生成方法为:
首先,(K0,K1,K2,K3)=(MK0⊕FK0,MK1⊕FK1,MK2⊕FK2,MK3⊕FK3)
然后,对i=0,1,…,31:
rki=Ki+4=Ki⊕T’(Ki+1⊕Ki+2⊕Ki+3⊕CKi)
说明:
(a)T’变换与加密算法轮函数中的T基本相同,只将其中的线性变换L修改为以下L’:L’(B)=B⊕(B<<<13)⊕(B<<<23);
(b)系统参FK的取值,采用16进制表示为:FK0=(A3B1BAC6),FK1=(56AA3350),FK2=(677D9197),FK3=(B27022DC);
(c)固定参数CK的取值方法为:
设cki,j为CKi的第j字节(i=0,1,…,31;j=0,1,2,3),即则cki,j=(4i+j)×7(mod 256)。32个固定参数CKi,其16进制表示为:00070e15,1c232a31,383f464d,545b6269,70777e85,8c939aa1,a8afb6bd,c4cbd2d9,e0e7eef5,fc030a11,181f262d,343b4249,50575e65,6c737a81,888f969d,a4abb2b9,c0c7ced5,dce3eaf1,f8ff060d,141b2229,30373e45,4c535a61,686f767d,848b9299,a0a7aeb5,bcc3cad1,d8dfe6ed,f4fb0209,10171e25,2c333a41,484f565d,646b7279
5.对称加密算法SM4加解密算法
定义反序变换R为:R(A0,A1,A2,A3)=(A3,A2,A1,A0),i=0,1,2,3。
设明文输入为i=0,1,…,31。算法的加密变换如下:
Xi+4=F(Xi,Xi+1,Xi+2,Xi+3,rki)=Xi⊕T(Xi+1⊕Xi+2⊕Xi+3⊕rki),i=0,1,…,31。(Y0,Y1,Y2,Y3)=R(X32,X33,X34,X35)=(X35,X34,X33,0)。
SM4算法的解密变换和加密变换结构相同,不同的仅是轮密钥的使用顺序。
加密时轮密钥的使用顺序为:(rk0,rk1,…,rk31);
解密时轮密钥的使用顺序为:(rk31,rk30,…,rk0)。
本发明一种基于国密算法的安卓信息加密方法,包括以下步骤:
第一步,发送方输入明文,输入信息编码模块处理明文中的中文字符;
第二步,对需要发送的明文进行哈希求得摘要,用发送方SM2算法的私钥对摘要进行加密,形成数字签名;
第三步,SM2算法和SM4算法混合加解密模块加密发送方输入的明文,形成密文;
第四步,发送方通过数据库导入联系人模块,导入联系人信息;
第五步,发送方同时将密文、SM4算法加密后的密钥、数字签名传输给接收方;
第六步,接收方收到信息后,SM2算法和SM4算法混合加解密模块根据SM2算法的私钥对SM4算法的密钥进行解密,然后再用SM4算法的密钥解密密文,得到明文。
第七步,接收方通过数字签名认证模块比较明文的摘要是否相同,用来验证发送方身份,若相同则身份验证成功,不相同则未通过验证,请求重发;
本发明从加密算法的有效性、解密算法的有效性以及算法的性能这三个方面来进行检测,测试内容及其预期结果如表1所示。
表1
(1)检测加密算法的有效性。对包含内容分别为纯英文(含字符),纯中文,纯数字,英文数字,中文数字,英文中文,中文英文数字混合的不同数据在安卓环境中代入加密模型进行检测。
(2)检测解密算法的有效性。对包含内容分别为纯英文(含字符),纯中文,纯数字,英文数字,中文数字,英文中文,中文英文数字混合的不同数据在安卓环境中代入解密模型进行检测。
(3)检测算法的性能。私密信息加密中,主要是对明文的加密。因此,这里将主要对信息加密的算法进行实验分析,验证基于混合加密的国密算法能够更好地用于私密信息加密。
经测试,本发明在中文、英文、数字、中英文混合、中文数字、英文数字、中英文数字混合的方面的加密性能良好,实现了密钥的保密传输以及明文的正确加解密。
本发明实现了在个体机上以及模拟器平台上的性能测试,在运算速度、传输成功率、加解密成功率方面均表现良好,且程序运行流畅,没有卡顿现象。
本发明实现了收发双方的身份认证,防止了中间人攻击等一系列攻击行为,保障了密钥共享及信息加密的安全性。
Claims (6)
1.一种基于国密算法的安卓信息加密系统,其特征在于:包括输入信息编码模块、SM2算法和SM4算法混合加解密模块、数据库导入联系人模块和数字签名认证模块;
输入信息编码模块,用于处理经过Android系统发送中文字符时可能出现的乱码问题;处理中文字符时,将中文字符转为Unicode编码的处理,英文和数字的ASCII码小于128,根据此条件判断读入的字符是否为中文字符,如果是中文字符,则将每个中文字符转化为16位的Unicode码,并在前面加上Unicode转义字符‘\u’,然后将明文转换为对应的十六进制比特串;接收方收到密文后,只需在解密后对前面带有‘\u’字符的部分进行Unicode码转中文字符的操作即得到正确的明文;
SM2算法和SM4算法混合加解密模块,发送方输入要发送的内容,经输入信息编码模块处理后采用SM2算法与SM4算法混合加解密模块来加密发送方发送的明文;先用SM4算法加密明文得到密文,再用SM2算法加密SM4算法的密钥;加密时,先将SM4算法的密钥转化为椭圆曲线上的点,再用SM2算法的公钥进行加密,得到加密后的密钥;加密后对密文进行解密时,将加密后椭圆曲线点的坐标转化为SM4算法密钥的密文比特串;解密时,接收方在接收到发送方发送的密文和加密密钥后,先根据SM2算法的私钥对SM4算法的密钥进行解密,然后再用SM4算法的密钥解密密文,得到明文;解密的操作对发送方和接收方都是透明的,接收方只需根据发送方发送的密文和密钥,选择解密操作即可;
数据库导入联系人模块,发送方输入明文后,运用数据库技术,实现联系人的快速导入;发送明文时,发送方从存储联系人信息的SQLite数据库中添加接收方,还能将新的联系人信息存入到SQLite数据库中,为发送方提供更简便快捷的接口;
数字签名认证模块,接收方收到密文后,认证发送方身份,验证传输的安全性;发送方对需要发送的明文进行哈希求得摘要,然后用发送方的SM2算法的私钥对摘要结果进行加密,形成数字签名;发送方同时将SM2算法和SM4算法混合加解密模块加密明文后得到的密文、SM2算法和SM4算法混合加解密模块加密后的密钥、数字签名传输给接收方,接收方通过判断数字签名验证算法比较摘要信息是否相同,进行发送方身份的验证,若相同则发送方身份验证成功,不相同,则未通过验证,请求发送方重发。
2.根据权利要求1所述的基于国密算法的安卓信息加密系统,其特征在于:所述SM2算法和SM4算法混合加解密模块中,SM4算法为分组密码算法,加解密的分组大小为128bit,故对消息进行加解密时,若消息长度超过128bit,需要进行分组,若消息长度不足128bit,则要进行填充;对于SM4算法的数据填充,采用PKCS7填充方式,不足部分填充为需要填充的字节数,若数据大小是分块大小N的倍数时,则增加一个全为N的分块,N是大于1的整数。
3.一种基于国密算法的安卓信息加密方法,其特征在于,包括以下步骤:
第一步,发送方输入明文,输入信息编码模块处理明文中的中文字符;
第二步,对需要发送的明文进行哈希求得摘要,用发送方SM2算法的私钥对摘要进行加密,形成数字签名;
第三步,SM2算法和SM4算法混合加解密模块加密发送方输入的明文,形成密文;
第四步,发送方通过数据库导入联系人模块,导入联系人信息;
第五步,发送方同时将密文、SM4算法加密后的密钥、数字签名传输给接收方;
第六步,接收方收到信息后,SM2算法和SM4算法混合加解密模块根据SM2算法的私钥对SM4算法的密钥进行解密,然后再用SM4算法的密钥解密密文,得到明文;
第七步,接收方通过数字签名认证模块比较明文的摘要是否相同,用来验证发送方身份,若相同则身份验证成功,不相同则未通过验证,请求重发。
4.根据权利要求3所述的基于国密算法的安卓信息加密方法,其特征在于:第一步中,输入信息编码模块处理发送方发送的信息时,对包含内容分别为纯英文含字符,纯中文,纯数字,英文数字,中文数字,英文中文,中文英文数字混合的不同数据在安卓环境中代入加密模型进行检测。
5.根据权利要求3所述的基于国密算法的安卓信息加密方法,其特征在于:第二步中,用SM2算法和SM4算法混合加解密模块加密发送方输入的明文时,对加密的算法进行检测,验证基于国密算法的安卓信息加密方法的性能。
6.根据权利要求3所述的基于国密算法的安卓信息加密方法,其特征在于:第七步中,SM2算法和SM4算法混合加解密模块根据SM2算法的私钥对SM4算法的密钥解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910795364.6A CN110505050A (zh) | 2019-08-27 | 2019-08-27 | 一种基于国密算法的安卓信息加密系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910795364.6A CN110505050A (zh) | 2019-08-27 | 2019-08-27 | 一种基于国密算法的安卓信息加密系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110505050A true CN110505050A (zh) | 2019-11-26 |
Family
ID=68589804
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910795364.6A Pending CN110505050A (zh) | 2019-08-27 | 2019-08-27 | 一种基于国密算法的安卓信息加密系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110505050A (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111162898A (zh) * | 2019-12-27 | 2020-05-15 | 北京航空航天大学 | 一种基于Android端的SM4快速软件实现方法及装置 |
CN111786797A (zh) * | 2020-07-03 | 2020-10-16 | 四川阵风科技有限公司 | 三方通信的时效性验证方法 |
CN111866868A (zh) * | 2020-07-03 | 2020-10-30 | 上海世麦智能科技有限公司 | 一种通过硬件加密联系人的方法及系统 |
CN111914292A (zh) * | 2020-07-29 | 2020-11-10 | 山东浪潮通软信息科技有限公司 | 一种基于aop技术构建国密统一配置管理中心的方法 |
CN112966289A (zh) * | 2021-03-30 | 2021-06-15 | 中国电子信息产业集团有限公司第六研究所 | 一种信息处理方法、装置、计算机设备和介质 |
CN113079012A (zh) * | 2021-05-06 | 2021-07-06 | 中国民航大学 | 基于国密算法的航空地空数据链acars系统数据保加密/解密技术 |
CN113078997A (zh) * | 2021-03-24 | 2021-07-06 | 华北电力大学 | 一种基于轻量级密码算法的终端保护方法 |
CN113452522A (zh) * | 2021-06-28 | 2021-09-28 | 杭州云象网络技术有限公司 | 基于国密的硬件安全模块软件实现方法、存储介质及装置 |
CN113612799A (zh) * | 2021-08-25 | 2021-11-05 | 中国银行股份有限公司 | 一种基于sm2算法的区块链哈希加密方法及装置 |
CN113923029A (zh) * | 2021-10-11 | 2022-01-11 | 广东天镝科技有限公司 | 基于ecc混合算法的物联网信息加密方法 |
CN113992361A (zh) * | 2021-10-09 | 2022-01-28 | 南京理工大学 | 算力与资源消耗平衡方法 |
CN114697095A (zh) * | 2022-03-23 | 2022-07-01 | 中山大学 | 一种混合加解密方法、系统、装置及介质 |
CN115208632A (zh) * | 2022-06-16 | 2022-10-18 | 国网浙江省电力有限公司营销服务中心 | 一种前后端数据加密传输方法及系统 |
CN117135624A (zh) * | 2023-10-27 | 2023-11-28 | 中国铁道科学研究院集团有限公司通信信号研究所 | 基于混合加解密算法的车载数据无线下载方法和系统 |
CN113923029B (zh) * | 2021-10-11 | 2024-04-05 | 广东天镝科技有限公司 | 基于ecc混合算法的物联网信息加密方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020041684A1 (en) * | 1999-01-29 | 2002-04-11 | Mototsugu Nishioka | Public-key encryption and key-sharing methods |
CN102946602A (zh) * | 2012-12-04 | 2013-02-27 | 镇江江大科茂信息系统有限责任公司 | 移动信息系统的隐私保护加密方法 |
CN104640091A (zh) * | 2015-01-13 | 2015-05-20 | 董红伟 | 一种手机短信加密通信方法 |
CN107070948A (zh) * | 2017-05-23 | 2017-08-18 | 广东工业大学 | 云存储中基于混合加密算法的签名与验证方法 |
CN107276746A (zh) * | 2017-07-19 | 2017-10-20 | 河南神州数码索贝科技有限公司 | 一种中文字符加解密方法 |
CN108683688A (zh) * | 2018-07-20 | 2018-10-19 | 中国建设银行股份有限公司浙江省分行 | 一种基于数字信封技术实现信息传输安全的方法 |
-
2019
- 2019-08-27 CN CN201910795364.6A patent/CN110505050A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020041684A1 (en) * | 1999-01-29 | 2002-04-11 | Mototsugu Nishioka | Public-key encryption and key-sharing methods |
CN102946602A (zh) * | 2012-12-04 | 2013-02-27 | 镇江江大科茂信息系统有限责任公司 | 移动信息系统的隐私保护加密方法 |
CN104640091A (zh) * | 2015-01-13 | 2015-05-20 | 董红伟 | 一种手机短信加密通信方法 |
CN107070948A (zh) * | 2017-05-23 | 2017-08-18 | 广东工业大学 | 云存储中基于混合加密算法的签名与验证方法 |
CN107276746A (zh) * | 2017-07-19 | 2017-10-20 | 河南神州数码索贝科技有限公司 | 一种中文字符加解密方法 |
CN108683688A (zh) * | 2018-07-20 | 2018-10-19 | 中国建设银行股份有限公司浙江省分行 | 一种基于数字信封技术实现信息传输安全的方法 |
Non-Patent Citations (2)
Title |
---|
方传蔚等: "基于Android的短信加密研究与实现", 《通信技术2012年第06期第45卷》 * |
胡洋等: "一种基于IEC 62351的变电站远动通信混合加密算法", 《电力信息与通信技术2018年第16卷第5期》 * |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111162898A (zh) * | 2019-12-27 | 2020-05-15 | 北京航空航天大学 | 一种基于Android端的SM4快速软件实现方法及装置 |
CN111786797A (zh) * | 2020-07-03 | 2020-10-16 | 四川阵风科技有限公司 | 三方通信的时效性验证方法 |
CN111866868A (zh) * | 2020-07-03 | 2020-10-30 | 上海世麦智能科技有限公司 | 一种通过硬件加密联系人的方法及系统 |
CN111786797B (zh) * | 2020-07-03 | 2022-10-18 | 四川阵风科技有限公司 | 三方通信的时效性验证方法 |
CN111914292A (zh) * | 2020-07-29 | 2020-11-10 | 山东浪潮通软信息科技有限公司 | 一种基于aop技术构建国密统一配置管理中心的方法 |
CN111914292B (zh) * | 2020-07-29 | 2023-04-14 | 浪潮通用软件有限公司 | 一种基于aop技术构建国密统一配置管理中心的方法 |
CN113078997A (zh) * | 2021-03-24 | 2021-07-06 | 华北电力大学 | 一种基于轻量级密码算法的终端保护方法 |
CN112966289A (zh) * | 2021-03-30 | 2021-06-15 | 中国电子信息产业集团有限公司第六研究所 | 一种信息处理方法、装置、计算机设备和介质 |
CN113079012A (zh) * | 2021-05-06 | 2021-07-06 | 中国民航大学 | 基于国密算法的航空地空数据链acars系统数据保加密/解密技术 |
CN113452522B (zh) * | 2021-06-28 | 2022-09-13 | 杭州云象网络技术有限公司 | 基于国密的硬件安全模块软件实现方法、存储介质及装置 |
CN113452522A (zh) * | 2021-06-28 | 2021-09-28 | 杭州云象网络技术有限公司 | 基于国密的硬件安全模块软件实现方法、存储介质及装置 |
CN113612799B (zh) * | 2021-08-25 | 2022-11-18 | 中国银行股份有限公司 | 一种基于sm2算法的区块链哈希加密方法及装置 |
CN113612799A (zh) * | 2021-08-25 | 2021-11-05 | 中国银行股份有限公司 | 一种基于sm2算法的区块链哈希加密方法及装置 |
CN113992361A (zh) * | 2021-10-09 | 2022-01-28 | 南京理工大学 | 算力与资源消耗平衡方法 |
CN113923029A (zh) * | 2021-10-11 | 2022-01-11 | 广东天镝科技有限公司 | 基于ecc混合算法的物联网信息加密方法 |
CN113923029B (zh) * | 2021-10-11 | 2024-04-05 | 广东天镝科技有限公司 | 基于ecc混合算法的物联网信息加密方法 |
CN114697095A (zh) * | 2022-03-23 | 2022-07-01 | 中山大学 | 一种混合加解密方法、系统、装置及介质 |
CN115208632A (zh) * | 2022-06-16 | 2022-10-18 | 国网浙江省电力有限公司营销服务中心 | 一种前后端数据加密传输方法及系统 |
CN115208632B (zh) * | 2022-06-16 | 2023-11-07 | 国网浙江省电力有限公司营销服务中心 | 一种前后端数据加密传输方法及系统 |
CN117135624A (zh) * | 2023-10-27 | 2023-11-28 | 中国铁道科学研究院集团有限公司通信信号研究所 | 基于混合加解密算法的车载数据无线下载方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110505050A (zh) | 一种基于国密算法的安卓信息加密系统及方法 | |
CN105024994B (zh) | 无对运算的安全无证书混合签密方法 | |
CN101188496B (zh) | 一种短信加密传输方法 | |
CN103795533B (zh) | 基于标识符的加密、解密的方法及其执行装置 | |
CN104270249B (zh) | 一种从无证书环境到基于身份环境的签密方法 | |
CN110535868A (zh) | 基于混合加密算法的数据传输方法及系统 | |
CN109818749B (zh) | 基于对称密钥池的抗量子计算点对点消息传输方法和系统 | |
CN105743646B (zh) | 一种基于身份的加密方法及系统 | |
CN105307165B (zh) | 基于移动应用的通信方法、服务端和客户端 | |
CN104301108B (zh) | 一种从基于身份环境到无证书环境的签密方法 | |
CN103986583B (zh) | 一种动态加密方法及其加密通信系统 | |
CN109951453A (zh) | 一种基于区块链的安全加密方法 | |
CN101964793A (zh) | 终端和服务器间的数据传输方法及系统、签到和支付方法 | |
CN101815091A (zh) | 密码提供设备、密码认证系统和密码认证方法 | |
CN104253694A (zh) | 一种用于网络数据传输的保密方法 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
CN103179514B (zh) | 一种敏感信息的手机安全群分发方法和装置 | |
CN112511304A (zh) | 一种基于混合加密算法的电力数据隐私通信方法 | |
CN108011885B (zh) | 一种基于群组密码体制的电子邮件加密方法与系统 | |
CN104901803A (zh) | 一种基于cpk标识认证技术的数据交互安全保护方法 | |
CN106713349B (zh) | 一种能抵抗选择密文攻击的群组间代理重加密方法 | |
CN105592431B (zh) | 基于iOS系统移动终端的短信加密系统 | |
CN109995520A (zh) | 基于深度卷积神经网络的密钥传输方法、图像处理平台 | |
CN106385313A (zh) | 基于分组加密算法的随机密文系统及实现方法 | |
Acharya et al. | Analysis of cryptographic algorithms for network security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20191126 |
|
WD01 | Invention patent application deemed withdrawn after publication |