CN110601817B - 一种数据处理方法及装置 - Google Patents
一种数据处理方法及装置 Download PDFInfo
- Publication number
- CN110601817B CN110601817B CN201910888607.0A CN201910888607A CN110601817B CN 110601817 B CN110601817 B CN 110601817B CN 201910888607 A CN201910888607 A CN 201910888607A CN 110601817 B CN110601817 B CN 110601817B
- Authority
- CN
- China
- Prior art keywords
- data
- replacement
- encrypted
- permutation
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种数据处理方法及装置,该方法对待加密数据进行初始置换后,在利用DES算法对待加密数据进行加密之前,基于置换矩阵进行二次置换,将待加密数据转变为无规律的数据,然后再利用DES算法进行加密以及终结置换,得到最终加密后的数据。针对待加密数据为用户设置的密码,使得非法者即使进行DES解密逆运算后获取到数据,但是获取到的数据是无规律的,不能基于设置密码的通常规律破解密码,提高密码的不可读性,大大提高反向破解的难度,提高了用户数据的安全性。
Description
技术领域
本申请属于数据处理技术领域,尤其涉及一种数据处理方法及装置。
背景技术
现有技术中采用DES算法对待加密数据进行加密,DES算法的有效密钥长度为56个,比较短,因此对待加密数据的加密强度较弱。
且,若待加密数据为用户设置的密码,用户常采用个人生日日期、特殊纪念日日期、姓名拼音首字母、姓名拼音全拼等容易记住的作为密码,设置的密码通常为6-8位,由于用户设置的密码长度短且具有一定规律性,因此采用DES算法对密码进行加密,导致容易破解密码,泄漏用户数据,存在安全性低的问题。
发明内容
有鉴于此,本申请的目的在于提供一种数据处理方法及装置,用于解决现有技术中采用DES算法对待加密数据进行加密存在的安全性低的问题。
技术方案如下:
本申请提供一种数据处理方法,包括:
对待加密数据进行初始置换;对初始置换后的数据,基于置换矩阵进行二次置换;
利用DES算法的加密密钥对二次置换后的数据进行16轮加密;
对经过16轮加密后的数据进行终结置换,得到加密后的数据。
优选地,所述对初始置换后的数据,基于置换矩阵进行二次置换包括:
利用DES算法的加密密钥,计算移位值;
利用所述移位值对置换矩阵进行更新,得到更新后的置换矩阵;
基于更新后的置换矩阵,对初始置换后的数据进行二次置换。
优选地,若所述待加密数据包括至少一个字母,则对待加密数据进行初始置换之前,还包括:
利用DES算法的加密密钥,计算移位值;
将所述待加密数据中包括的字母按照所述移位值进行移位,得到移位后的待加密数据。
优选地,所述加密密钥由多位密钥值组成,所述利用DES算法的加密密钥,计算移位值包括:
从所述加密密钥的最后一位开始,分别计算每个处于偶数位的密钥值与2的乘积值;
计算各个乘积值与各个处于奇数位的密钥值的和值;
基于预设规则,根据所述和值计算得到移位值。
优选地,还包括:
对加密后的数据,基于所述终结置换的逆运算进行第一置换;
基于所述16轮加密的逆运算,对经过所述第一置换后的数据进行解密;
对解密后的数据,基于所述二次置换的逆运算进行第二置换;
对经过所述第二置换后的数据,基于所述初始置换的逆运算进行第三置换,得到解密后的数据。
本申请还提供了一种数据处理装置,包括:
初始置换模块,用于对待加密数据进行初始置换;二次置换模块,用于对初始置换后的数据,基于置换矩阵进行二次置换;
加密模块,用于利用DES算法的加密密钥对二次置换后的数据进行16轮加密;
终结置换模块,用于对经过16轮加密后的数据进行终结置换,得到加密后的数据。
优选地,所述二次置换模块包括:
计算子模块,用于利用DES算法的加密密钥,计算移位值;
更新子模块,用于利用所述移位值对置换矩阵进行更新,得到更新后的置换矩阵;
置换子模块,用于基于更新后的置换矩阵,对初始置换后的数据进行二次置换。
优选地,还包括:
计算模块,用于利用DES算法的加密密钥,计算移位值;
移位模块,用于将所述待加密数据中包括的字母按照所述移位值进行移位,得到移位后的待加密数据。
优选地,所述计算模块包括:
乘积计算子模块,用于从所述加密密钥的最后一位开始,分别计算每个处于偶数位的密钥值与2的乘积值;
和值计算子模块,用于计算各个乘积值与各个处于奇数位的密钥值的和值;
移位计算子模块,用于基于预设规则,根据所述和值计算得到移位值。
优选地,还包括:
解密模块,用于对加密后的数据,基于所述终结置换的逆运算进行第一置换;基于所述16轮加密的逆运算,对经过所述第一置换后的数据进行解密;对解密后的数据,基于所述二次置换的逆运算进行第二置换;对经过所述第二置换后的数据,基于所述初始置换的逆运算进行第三置换,得到解密后的数据。
与现有技术相比,本发明提供的上述技术方案具有如下优点:
从上述技术方案可知,本申请中对待加密数据进行初始置换后,在利用DES算法对待加密数据进行加密之前,基于置换矩阵进行二次置换,将待加密数据转变为无规律的数据,然后再利用DES算法进行加密以及终结置换,得到最终加密后的数据。针对待加密数据为用户设置的密码,使得非法者即使进行DES解密逆运算后获取到数据,但是获取到的数据是无规律的,不能基于设置密码的通常规律破解密码,提高密码的不可读性,大大提高反向破解的难度,提高了用户数据的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请公开的一种数据处理方法的流程图;
图2是本申请公开的另一种数据处理方法的流程图;
图3是本申请公开的一种数据处理装置的结构示意图;
图4是本申请公开的另一种数据处理装置的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供了一种数据处理方法,用于提高利用DES算法对待加密数据进行加密的安全性,降低破解待加密数据的风险。
具体地,如图1所示,该数据处理方法可以包括以下步骤:
S101、对待加密数据进行初始置换。
将待加密数据分成多组64bit的数据,不足64bit的以适当的形式补足,如补0。
将每组64bit的数据,按照预设的初始置换规则进行置换,得到左右两部分数据,每部分数据为32bit。
预设的初始置换规则如表1、表2所示。
表1
58 | 50 | 42 | 34 | 26 | 18 | 10 | 2 |
60 | 52 | 44 | 36 | 28 | 20 | 12 | 4 |
62 | 54 | 46 | 38 | 30 | 22 | 14 | 6 |
64 | 56 | 48 | 40 | 32 | 24 | 16 | 8 |
64bit的数据中偶数位置上的数据按照表1所示置换规则进行置换,得到初始置换后的左部分数据,记为L0。
具体为:
将64bit的数据中第58位的数据换到第1位,将第50位的数据换到第2位,将第42位的数据换到第3位,……,将第16位的数据换到第31位,将第8位的数据换到第32位,得到L0。
表2
57 | 49 | 41 | 33 | 25 | 17 | 9 | 1 |
59 | 51 | 43 | 35 | 27 | 19 | 11 | 3 |
61 | 53 | 45 | 37 | 29 | 21 | 13 | 5 |
63 | 55 | 47 | 39 | 31 | 23 | 15 | 7 |
64bit的数据中奇数位置上的数据按照表2所示置换规则进行置换,得到初始置换后的右部分数据,记为R0。
具体为:
将64bit的数据中第57位的数据换到第1位,将第49位的数据换到第2位,将第41位的数据换到第3位,……,将第15位的数据换到第31位,将第7位的数据换到第32位,得到R0。
S102、对初始置换后的数据,基于置换矩阵进行二次置换。
预先设置初始置换矩阵,在首次执行数据处理流程时利用初始置换矩阵分别对L0、R0进行二次置换。
后续每次执行数据处理流程时,都需要对初始置换矩阵进行更新,然后利用更新后的置换矩阵分别对L0、R0进行二次置换。
可选地,一种更新置换矩阵的方式为,利用DES算法的加密密钥,计算移位值,并利用所述移位值对置换矩阵进行更新,得到更新后的置换矩阵。
此处DES算法的加密密钥指的是提供给用户的可见加密密钥,通常长度为16位。
从DES算法的加密密钥最后一位开始,每个处于偶数位的密钥值乘2,然后和所有奇数位的密钥值累加求和。需要注意的是,若偶数位的密钥值和2的乘积值大于或等于10,则,将乘积值的十位数和个位数求和。
如,DES算法的加密密钥为:1234567812345678,则SUM=X+(8×2-9)+7+(6×2-9)+5+4×2+3+2×2+1+(8×2-9)+7+(6×2-9)+5+4×2+3+2×2+1=X+72。
DES算法的加密密钥的最后一位是8,且8处于第16位,那么计算8与2的乘积。由于8与2的乘积值为16,16大于10,因此计算乘积值16的十位数和个位数的和值,乘积值16十位数1和个位数6的和值为7,通过乘积值减9的方式计算得到乘积值的十位数和个位数的和值。
DES算法的加密密钥中最后一位的前一位是7,7处于第15位,直接计算与其他位的和值。
以此类推,得到SUM=X+72。其中,X为移位值,X的取值范围为0-9内的正整数。
若SUM模10为0,即SUM能够整除10,那么计算得到X=8。其中,X为偶数时向右移动,X为奇数时向左移动。
本实施例中对置换矩阵向右移动8位,得到更新后的置换矩阵。
由于本实施例中根据DES算法的加密密钥对置换矩阵进行更新,因此置换矩阵的更新与DES算法的加密密钥的更新是同步的。而且,本实施例中无需额外保存用于更新置换矩阵的密钥。
例如,得到的置换矩阵为:
以基于上述置换矩阵对L0进行二次置换为例,将L0中1置换为5,将L0中2置换为7,将L0中3置换为4,将L0中4置换为8,将L0中5置换为3,将L0中6置换为9,将L0中7置换为6,将L0中8置换为1,将L0中9置换为2,得到二次置换后的数据L1。
同理,基于上述置换矩阵对R0进行二次置换的方式与基于上述置换矩阵对L0进行二次置换的方式相同,对R0进行二次置换后得到数据R1。
经过二次置换后,可以将待加密数据的规律打乱。针对待加密数据为用户设置的密码,密码为用户生日日期、特殊纪念日日期、姓名拼音首字母、姓名拼音全拼等具有规律性的数据,经过本步骤中二次置换后,将密码转换为无规律的数据,即使非法者进行DES解密逆运算后获取到数据,但是获取到的数据是无规律的,不能基于设置密码的通常规律破解密码,提高了密码的安全性。
S103、利用DES算法的加密密钥对二次置换后的数据进行16轮加密。
通过获得的第一轮子密钥对二次置换后的数据进行第一轮加密运算,获得经第一轮加密过程所产生的加密数据作为第二轮加密运算的待加密数据,并将用于第一轮加密运算的第一轮子密钥进行变换生成用于第二轮加密运算的第二轮子密钥,依次类推,共进行16轮加密。
16轮加密中每轮加密过程都相同,只是每轮的待加密数据不同以及每轮所使用的子密钥不同。
具体地,第一轮加密时R1与子密钥K1经过加密函数运算,得到32位的输出结果K1’,再将K1’与L1进行逐位异或运算,得到R2;而下一轮加密的L2则是上一轮加密的R1。即第一轮加密过程为:L1⊕K1’→R2,R1→L2。经过第一轮加密后得到L2、R2。
以此类推,共进行16轮加密。
S104、对经过16轮加密后的数据进行终结置换,得到加密后的数据。
终结置换是初始置换的逆运算。
例如,初始置换中将64bit的数据中第58位的数据换到第1位,那么,逆运算为将第1位的数据换回到第58位。
经过终结置换后得到最终加密后的数据。
通过上述技术方案,本实施例中对待加密数据进行初始置换后,在利用DES算法对待加密数据进行加密之前,基于置换矩阵进行二次置换,将待加密数据转变为无规律的数据,然后再利用DES算法进行加密以及终结置换,得到最终加密后的数据。针对待加密数据为用户设置的密码,使得非法者即使进行DES解密逆运算后获取到数据,但是获取到的数据是无规律的,不能基于设置密码的通常规律破解密码,提高密码的不可读性,大大提高反向破解的难度,提高了用户数据的安全性。
通过图1所示的数据处理方法实现了对待加密数据的加密,可以理解的是,在实际应用中还包括解密操作。解密操作是加密操作的逆运算。
本实施例中对加密后的数据进行解密的步骤包括:
步骤一、对加密后的数据,基于所述终结置换的逆运算进行第一置换。
加密的最后一个步骤是终结置换,那么,解密的第一个步骤是终结置换的逆运算。
基于终结置换的逆运算,对加密后的数据进行第一置换。
步骤二、基于所述16轮加密的逆运算,对经过所述第一置换后的数据进行解密。
步骤三、对解密后的数据,基于所述二次置换的逆运算进行第二置换。
以加密操作中置换矩阵为:
为例,解密操作中置换矩阵为:
利用解密操作中的置换矩阵,对步骤二解密后的数据进行第二置换。
步骤四、对经过所述第二置换后的数据,基于所述初始置换的逆运算进行第三置换,得到解密后的数据。
若待加密数据为用户设置的密码,密码可以为全部由数字组成的字符串,也可以为由数字和字母混合组成的字符串,通常密码中的字母为用户姓名拼音首字母、姓名拼音全拼等,具有规律性,使得非法者很容易破解密码。针对此,本实施例中若待加密数据中包括至少一个字母时,在执行对待加密数据的初始置换之前,还包括将待加密数据中的字母转换为无规律的字母的操作。
参见图2所示,本实施例对包括至少一个字母的待加密数据进行数据处理的方法包括以下步骤:
S201、利用DES算法的加密密钥,计算移位值。
具体地,从所述加密密钥的最后一位开始,分别计算每个处于偶数位的密钥值与2的乘积值;计算各个乘积值与各个处于奇数位的密钥值的和值;基于预设规则,根据所述和值计算得到移位值。
本步骤中计算移位值的具体实现与步骤S102中计算移位值的方式相同。即以DES算法的加密密钥为:1234567812345678为例进行描述,则SUM=X+(8×2-9)+7+(6×2-9)+5+4×2+3+2×2+1+(8×2-9)+7+(6×2-9)+5+4×2+3+2×2+1=X+72。
DES算法的加密密钥的最后一位是8,且8处于第16位,那么计算8与2的乘积。由于8与2的乘积值为16,16大于10,因此计算乘积值16的十位数和个位数的和值,乘积值16十位数1和个位数6的和值为7,通过乘积值减9的方式计算得到乘积值的十位数和个位数的和值。
DES算法的加密密钥中最后一位的前一位是7,7处于第15位,直接计算与其他位的和值。
以此类推,得到SUM=X+72。其中,X为移位值,X的取值范围为0-9内的正整数。
预设规则指的是SUM模10为0,即SUM能够整除10。基于预设规则,计算得到X=8。其中,X为偶数时向右移动,X为奇数时向左移动。
S202、将所述待加密数据中包括的字母按照所述移位值进行移位,得到移位后的待加密数据。
通过执行步骤S201-S202,对存在规律性的字母密码进行了强化处理,大大增加非法者的破译难度。
S203、对待加密数据进行初始置换。S204、对初始置换后的数据,基于置换矩阵进行二次置换。
S205、利用DES算法的加密密钥对二次置换后的数据进行16轮加密。
S206、对经过16轮加密后的数据进行终结置换,得到加密后的数据。
本实施例中步骤S203-步骤S206的实现方式与图1所示的步骤S101-S104的实现方式类似,此处不再赘述。
通过上述技术方案,本实施例中对待加密数据进行初始置换后,在利用DES算法对待加密数据进行加密之前,基于置换矩阵进行二次置换,将待加密数据转变为无规律的数据,然后再利用DES算法进行加密以及终结置换,得到最终加密后的数据。针对待加密数据为用户设置的密码,使得非法者即使进行DES解密逆运算后获取到数据,但是获取到的数据是无规律的,不能基于设置密码的通常规律破解密码,提高密码的不可读性,大大提高反向破解的难度,提高了用户数据的安全性。
同时,本实施例是在DES算法的初始置换之后,执行16轮加密操作之前,增加了二次置换步骤,是将二次置换操作内置到DES算法中,使得从接口形式上看仍然是采用了DES算法,从而非法者无法发现本实施例中对待加密数据进行的额外二次置换步骤,进而也想不到去破解,进一步增加了破解难度。
且,将二次置换的运算量小,应用在性能较弱的低功耗ARM终端上时,可以提高低功耗ARM终端的加解密工作效率。
对应上述实施例公开的数据处理方法,本实施例还提供了一种数据处理装置,参见图3所示,该数据处理装置包括:
初始置换模块301、二次置换模块302、加密模块303、终结置换模块304。
初始置换模块301,用于对待加密数据进行初始置换。二次置换模块302,用于对初始置换后的数据,基于置换矩阵进行二次置换。
可选地,二次置换模块302包括:
计算子模块、更新子模块和置换子模块。
所述计算子模块,用于利用DES算法的加密密钥,计算移位值;
所述更新子模块,用于利用所述移位值对置换矩阵进行更新,得到更新后的置换矩阵;
所述置换子模块,用于基于更新后的置换矩阵,对初始置换后的数据进行二次置换。
加密模块303,用于利用DES算法的加密密钥对二次置换后的数据进行16轮加密。
终结置换模块304,用于对经过16轮加密后的数据进行终结置换,得到加密后的数据。
通过上述技术方案,本实施例中对待加密数据进行初始置换后,在利用DES算法对待加密数据进行加密之前,基于置换矩阵进行二次置换,将待加密数据转变为无规律的数据,然后再利用DES算法进行加密以及终结置换,得到最终加密后的数据。针对待加密数据为用户设置的密码,使得非法者即使进行DES解密逆运算后获取到数据,但是获取到的数据是无规律的,不能基于设置密码的通常规律破解密码,提高密码的不可读性,大大提高反向破解的难度,提高了用户数据的安全性。
在图3所示基础上,本实施例提供了另一种数据处理装置,参见图4所示,还包括:
计算模块401和移位模块402。
计算模块401,用于利用DES算法的加密密钥,计算移位值。
可选地,计算模块401包括:
乘积计算子模块、和值计算子模块和移位计算子模块。
所述乘积计算子模块,用于从所述加密密钥的最后一位开始,分别计算每个处于偶数位的密钥值与2的乘积值;
所述和值计算子模块,用于计算各个乘积值与各个处于奇数位的密钥值的和值;
所述移位计算子模块,用于基于预设规则,根据所述和值计算得到移位值。
移位模块402,用于将所述待加密数据中包括的字母按照所述移位值进行移位,得到移位后的待加密数据。
可选地,在其他实施例中,还包括:
解密模块403。
解密模块403,用于对加密后的数据,基于所述终结置换的逆运算进行第一置换;基于所述16轮加密的逆运算,对经过所述第一置换后的数据进行解密;对解密后的数据,基于所述二次置换的逆运算进行第二置换;对经过所述第二置换后的数据,基于所述初始置换的逆运算进行第三置换,得到解密后的数据。
通过上述技术方案,本实施例中对待加密数据进行初始置换后,在利用DES算法对待加密数据进行加密之前,基于置换矩阵进行二次置换,将待加密数据转变为无规律的数据,然后再利用DES算法进行加密以及终结置换,得到最终加密后的数据。针对待加密数据为用户设置的密码,使得非法者即使进行DES解密逆运算后获取到数据,但是获取到的数据是无规律的,不能基于设置密码的通常规律破解密码,提高密码的不可读性,大大提高反向破解的难度,提高了用户数据的安全性。
同时,本实施例是在DES算法的初始置换之后,执行16轮加密操作之前,增加了二次置换步骤,是将二次置换操作内置到DES算法中,使得从接口形式上看仍然是采用了DES算法,从而非法者无法发现本实施例中对待加密数据进行的额外二次置换步骤,进而也想不到去破解,进一步增加了破解难度。
且,将二次置换的运算量小,应用在性能较弱的低功耗ARM终端上时,可以提高低功耗ARM终端的加解密工作效率。
对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (6)
1.一种数据处理方法,其特征在于,包括:
对待加密数据进行初始置换;对初始置换后的数据,基于置换矩阵进行二次置换;
利用DES算法的加密密钥对二次置换后的数据进行16轮加密;
对经过16轮加密后的数据进行终结置换,得到加密后的数据;
其中,所述对初始置换后的数据,基于置换矩阵进行二次置换包括:
利用DES算法的加密密钥,计算移位值;
利用所述移位值对置换矩阵进行更新,得到更新后的置换矩阵;
基于更新后的置换矩阵,对初始置换后的数据进行二次置换;
若所述待加密数据包括至少一个字母,则对待加密数据进行初始置换之前,还包括:
利用DES算法的加密密钥,计算移位值;
将所述待加密数据中包括的字母按照所述移位值进行移位,得到移位后的待加密数据。
2.根据权利要求1所述的方法,其特征在于,所述加密密钥由多位密钥值组成,所述利用DES算法的加密密钥,计算移位值包括:
从所述加密密钥的最后一位开始,分别计算每个处于偶数位的密钥值与2的乘积值;
计算各个乘积值与各个处于奇数位的密钥值的和值;
基于预设规则,根据所述和值计算得到移位值。
3.根据权利要求1所述的方法,其特征在于,还包括:
对加密后的数据,基于所述终结置换的逆运算进行第一置换;
基于所述16轮加密的逆运算,对经过所述第一置换后的数据进行解密;
对解密后的数据,基于所述二次置换的逆运算进行第二置换;
对经过所述第二置换后的数据,基于所述初始置换的逆运算进行第三置换,得到解密后的数据。
4.一种数据处理装置,其特征在于,包括:
初始置换模块,用于对待加密数据进行初始置换;二次置换模块,用于对初始置换后的数据,基于置换矩阵进行二次置换;
加密模块,用于利用DES算法的加密密钥对二次置换后的数据进行16轮加密;
终结置换模块,用于对经过16轮加密后的数据进行终结置换,得到加密后的数据;
其中,所述二次置换模块包括:
计算子模块,用于利用DES算法的加密密钥,计算移位值;
更新子模块,用于利用所述移位值对置换矩阵进行更新,得到更新后的置换矩阵;
置换子模块,用于基于更新后的置换矩阵,对初始置换后的数据进行二次置换;
所述数据处理装置还包括:
计算模块,用于利用DES算法的加密密钥,计算移位值;
移位模块,用于将所述待加密数据中包括的字母按照所述移位值进行移位,得到移位后的待加密数据。
5.根据权利要求4所述的装置,其特征在于,所述计算模块包括:
乘积计算子模块,用于从所述加密密钥的最后一位开始,分别计算每个处于偶数位的密钥值与2的乘积值;
和值计算子模块,用于计算各个乘积值与各个处于奇数位的密钥值的和值;
移位计算子模块,用于基于预设规则,根据所述和值计算得到移位值。
6.根据权利要求5所述的装置,其特征在于,还包括:
解密模块,用于对加密后的数据,基于所述终结置换的逆运算进行第一置换;基于所述16轮加密的逆运算,对经过所述第一置换后的数据进行解密;对解密后的数据,基于所述二次置换的逆运算进行第二置换;对经过所述第二置换后的数据,基于所述初始置换的逆运算进行第三置换,得到解密后的数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910888607.0A CN110601817B (zh) | 2019-09-19 | 2019-09-19 | 一种数据处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910888607.0A CN110601817B (zh) | 2019-09-19 | 2019-09-19 | 一种数据处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110601817A CN110601817A (zh) | 2019-12-20 |
CN110601817B true CN110601817B (zh) | 2022-10-21 |
Family
ID=68861618
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910888607.0A Active CN110601817B (zh) | 2019-09-19 | 2019-09-19 | 一种数据处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110601817B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113489588A (zh) * | 2021-06-30 | 2021-10-08 | 湖南三一智能控制设备有限公司 | 作业机械的数据处理方法、装置及作业机械 |
CN114866811B (zh) * | 2022-03-31 | 2023-04-28 | 广州科拓科技有限公司 | 视频加密方法、装置及视频解密方法、装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002101979A2 (en) * | 2001-06-13 | 2002-12-19 | Corrent Corporation | Improved data encryption and decryption system and method |
CN101110944A (zh) * | 2007-08-31 | 2008-01-23 | 湖北科创高新网络视频股份有限公司 | 一种视频数据的加密方法和装置 |
CN105790930A (zh) * | 2016-04-29 | 2016-07-20 | 南京酷派软件技术有限公司 | 用于移动终端的信息加密方法、信息加密装置和移动终端 |
CN108134664A (zh) * | 2016-12-01 | 2018-06-08 | 钦州市晶通科技有限公司 | 一种数据加密的实现方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015014038A1 (de) * | 2015-10-30 | 2017-05-04 | Giesecke & Devrient Gmbh | Alternative Darstellung des Krypto-Algorithmus DES |
-
2019
- 2019-09-19 CN CN201910888607.0A patent/CN110601817B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002101979A2 (en) * | 2001-06-13 | 2002-12-19 | Corrent Corporation | Improved data encryption and decryption system and method |
CN101110944A (zh) * | 2007-08-31 | 2008-01-23 | 湖北科创高新网络视频股份有限公司 | 一种视频数据的加密方法和装置 |
CN105790930A (zh) * | 2016-04-29 | 2016-07-20 | 南京酷派软件技术有限公司 | 用于移动终端的信息加密方法、信息加密装置和移动终端 |
CN108134664A (zh) * | 2016-12-01 | 2018-06-08 | 钦州市晶通科技有限公司 | 一种数据加密的实现方法 |
Non-Patent Citations (1)
Title |
---|
文件加密与解密算法的分析与应用;马云等;《科技资讯》;20120613(第17期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110601817A (zh) | 2019-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6314186B1 (en) | Block cipher algorithm having a robust security against differential cryptanalysis, linear cryptanalysis and higher-order differential cryptanalysis | |
US8787563B2 (en) | Data converter, data conversion method and program | |
US7864952B2 (en) | Data processing systems with format-preserving encryption and decryption engines | |
US10009169B2 (en) | Format-preserving cipher | |
CN107276744B (zh) | 一种文件存储加密方法及系统 | |
US8180048B2 (en) | Method and system for computational transformation | |
KR100800468B1 (ko) | 저전력 고속 동작을 위한 하드웨어 암호화/복호화 장치 및그 방법 | |
Agrawal et al. | Elliptic curve cryptography with hill cipher generation for secure text cryptosystem | |
JP2006506668A (ja) | 複数鍵を用いたストリーム暗号の生成方法 | |
Singh | Modified Vigenere encryption algorithm and its hybrid implementation with Base64 and AES | |
CN110601817B (zh) | 一种数据处理方法及装置 | |
Fadel et al. | A light-weight ESalsa20 Ciphering based on 1D logistic and chebyshev chaotic maps | |
CN114826590B (zh) | 一种分组模式加密方法、解密方法及其装置、设备 | |
CN102946315B (zh) | 一种采用分组方式构造mac码的方法及系统 | |
CN107493164B (zh) | 一种基于混沌系统的des加密方法和系统 | |
Huang et al. | Security analysis of image encryption based on twodimensional chaotic maps and improved algorithm | |
Deepthi et al. | Cryptanalysis for reduced round Salsa and ChaCha: revisited | |
US20060078107A1 (en) | Diffused data encryption/decryption processing method | |
CN110247754B (zh) | 一种分组密码fbc的实现方法及装置 | |
JP2002510058A (ja) | 2進データ・ブロックの暗号変換のための方法 | |
JP2012049765A (ja) | 秘匿性増強処理演算装置およびこれを備えた量子暗号通信端末 | |
Sagar | Cryptographic Hashing Functions-MD5 | |
JP2021071570A (ja) | 情報処理装置、情報処理方法及びプログラム | |
CN111342951B (zh) | 流密码系统的生成方法、装置及终端设备 | |
Singh et al. | 3D—Playfair cipher using Linear Feedback Shift Register |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |