CN110740032A - 一种随机密文的数据加密算法 - Google Patents
一种随机密文的数据加密算法 Download PDFInfo
- Publication number
- CN110740032A CN110740032A CN201910286818.7A CN201910286818A CN110740032A CN 110740032 A CN110740032 A CN 110740032A CN 201910286818 A CN201910286818 A CN 201910286818A CN 110740032 A CN110740032 A CN 110740032A
- Authority
- CN
- China
- Prior art keywords
- data
- ciphertext
- character string
- encrypted
- interference
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明的目的是解决在当前大数据时代下,通过大数据对公开算法所加密的密文进行穷举破解。当前发明的随机密文的数据加密算法,密文的结果不是唯一的,而是随机变化的。产生的密文包含两个部分,第一部分为干扰数据字符串,第二个部分为加密后的密文。两部分内容均为整型数字拼接而成。其中干扰数据字符串长度是根据用户设定而产生的,其字符形式与密文一致,其目的是对非法破解者产生干扰,混淆其真正密文,加大破解难度和周期。每一次的数据加密,所产生的的结果均为随机产生,大大降低了破解成功率。当前该加密算法可以应用在WEB数据交互、SOCKET数据交互和数据库存储等关键数据内容进行加密保护,有效了保障被加密的数据信息不会被破解。
Description
技术领域
当前该加密算法可以应用在WEB数据交互、SOCKET数据交互和数据库存储等关键数据内容进行加密保护,有效了保障被加密的数据信息不会被破解。
背景技术
数据加密,是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。它的核心是密码学。
数据加密仍是计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。
目前,在公开的数据加密算法中,往往根据公开的加密算法得到相应的密文,从而保护数据内容。
常用的公开算法如md5、rsa、base64等,如果有高性能硬件或者大数据的支持,常用的数据加密算法被破解的成功率大大提高。并且在日常的加密算法,密文的结果往往是唯一的,例如我们使用md5数据加密函数对字符串“a”进行加密,结果永远唯一“0cc175b9c0f1b6a831c399e269772661”,这就导致了如果前期对所有的字符串进行md5算法加密,汇总成一张很大的密文库,这就导致非法者通过对加密算法的穷举破解,极易被破解出明文,造成数据的泄露。这样数据加密的意义就不存在了。
发明内容
本发明的目的是解决在当前大数据时代下,通过大数据对公开算法所加密的密文进行穷举破解。
数据密文的随机性
当前发明的随机密文的数据加密算法,密文的结果不是唯一的,而是随机变化的。
产生的密文包含两个部分,第一部分为干扰数据字符串,第二个部分为加密后的密文。
两部分内容均为整型数字拼接而成。其中干扰数据字符串长度是根据用户设定而产生的,其字符形式与密文一致,其目的是对非法破解者产生干扰,混淆其真正密文,加大破解难度和周期。
每一次的数据加密,所产生的的结果均为随机产生,这也对非法破解者造成很大的干扰。
本算法的加密程度可以根据用户的保密级别进行增加。
本加密算法有以下几个特点。
1、数据加密的密文是随机性的,每一次的加密结果都是随机产生的,破解难度极大。
2、可以支持对字符串型、二进制型数据进行加密。
3、可以应用在多种领域下,如WEB、SOCKET、数据库、数字证书、数据文件等。
当前该算法已经成功应用在了智慧交通系统中关键数据存储和数据交互加密过程中,有效了保障被加密的数据信息不会被破解。
附图说明
在附图中,附图标记表示本发明算法的流程和步骤。附图不一定是按照比例绘制的。应该理解,附图仅描绘了根据本发明算法公开的一部分实施方式,而不应将其视为是对本发明范围的限制。
图1是本发明实施例提供的一种随机密文的数据加密算法的具体实施例的流程示意图。
具体实施方式
可以应用在以下方面。
1、数据库数据加密
在以往的数据库数据存储当中,开发人员往往直接将数据信息以明文的形式存储在数据库当中(用户名张三,密码123456),重要的数据以传统且公开算法的加密算法进行简要加密后存储在数据库中,如md5(加密后用户名615db57aa314529aaa0fbe95b3e95bd3,密码e10adc3949ba59abbe56e057f20f883e)、base64(加密后用户名JXU1RjIwJXU0RTA5,密码MTIzNDU2)等,这些算法往往通过简单的途径就可以达到数据破解的目的,将密文转换为明文,从而造成数据的泄露等安全问题。为此,如果使用本算法就可以对数据库的字段数据进行有效加密(加密后用户名#224354119978,密码 #400053700057600057100053700060400058),并且每次加密后的密文是不一致的,让非法人员无法获取明文,可以达到保护重要数据信息的目的。
2、Web数据交互加密
Web数据交互数据以主要以HTTP和HTTPS两种协议为主。HTTPS为证书验证的加密传输机制,但是非法者使用公开的证书即可拦截到数据内容,在中小项目的部署中显得极为繁琐。因此,在日常的HTTP数据请求过程中经常以html、json、xml等格式进行数据的交互,如果使用公开的加密算法依然容易被拦截并破解。(例如:json格式: {"action":"login","username":"abc","password":"123456"},
使用md5算法加密后为:{"action":"login","username":"615db57aa314529aaa0fbe95b3e95bd3 ","password":"
e10adc3949ba59abbe56e057f20f883e"},而使用本算法加密后为: {"action":"login","username":"#800105300101400103
","password":"#400053500055900060000052700060400058"}。
Json格式:{"firstName":"John","lastName":"Doe"},使用md5算法加密后为:{"firstName":" 61409aa1fd47d4a5332de23cbf59a36f","lastName":"ad695f53ae7569fb981fc95598e27e67"},而使用本算法加密后为:{"firstName":"0133156416015641#600080700118000104800118", "lastName":"0241654651123#300071400115400105"})因此,使用该算法对字符串进行加密后,密文的混淆程度会导致破解难度加大,并且规律不易找寻,极大程度的保证了HTTP请求下的数据安全。
3、Socket数据交互加密
Socket在数据交互的加密过程中,依然以传统的数据加密方式进行加密,如RSA、DES、SHA-1 等,非法人员多次改变传输数据内容即可找寻数据规律,破解出加密算法的KEY。如果使用本算法对数据进行加密传输,由于输出的密文字符串每次都是随机产生,短时间内进行破解是无法找寻到规律可言的,从而提升数据的安全性、健壮性。
4、数字证书数据内容加密
数据证书的内容均为字符串格式,因此使用本算法也可以实现对数据内容的有效保护。
5、其他数据存储或数据交互的条件下
本算法适合所有类型的数据格式,如二进制、字符串均可以进行加密(如果是二进制,首先将二进制转换为字符串,然后使用本算法进行加密)。
本算法包括以下步骤。
S1:获取将要加密的字符串A和干扰字符长度L。
S2:读取干扰字符串长度L,并且循环L次。
S3、S4:判断是否循环完成。否,在L循环的过程内随机1000以内的整数拼接干扰字符G;是,进入下一步。
S5:循环结束后得到最终拼接干扰字符串G。
S6:接收字符串A后,循环A字符串长度SL次。
S7:并在循环过程内对A字符串中的n位进行ASCII码转换为AS。
S8:并随机0-100之间的一个整数得到R。
S9:将R和AS相加得C,并将循环过程内的整数R+C连续拼接为O。
S10、S11:判断循环是否完成。否,继续循环S6、S7、S8、S9;是进入下一步。
S12:循环结束后得到加密后的字符串O。
S13:拼接G和O得到最终结果。
最终将干扰字符串G和O拼接出最终的结果。
Claims (5)
1.一种随机密文的数据加密算法,其特征在于:数据加密后的密文是随机性,多次加密同样值明文,密文内容总是随机可变的,让破解人员增加了破解难度,提高了数据安全系数。
2.根据权利要求1所述,其特征在于:产生的密文包含两个部分,第一部分为干扰数据字符串,第二个部分为加密后的密文;两部分内容均为整型数字拼接而成。
3.根据权利要求书2所述,其包括:第一部分干扰数据字符串长度是根据用户设定而产生的,其字符形式与密文一致,其目的是对非法破解者产生干扰,混淆其真正密文,加大破解难度和周期;每一次的数据加密,所产生的的结果均为随机产生,这也对非法破解者造成很大的干扰。
4.根据权利要求书2所述,其包括:第二部分为对待加密数据的操作;加密算法接收待加密字符串后,循环字符串长度,并在循环过程内对字符串的每一个字符进行ASCII码转化,并随机一个整数,最终得到密文。
5.根据权利要求书2、3和4所述,其特征在于:最终将权利要求3得到的干扰字符串和权利要求4得到的密文拼接出最终的结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910286818.7A CN110740032A (zh) | 2019-04-11 | 2019-04-11 | 一种随机密文的数据加密算法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910286818.7A CN110740032A (zh) | 2019-04-11 | 2019-04-11 | 一种随机密文的数据加密算法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110740032A true CN110740032A (zh) | 2020-01-31 |
Family
ID=69236689
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910286818.7A Withdrawn CN110740032A (zh) | 2019-04-11 | 2019-04-11 | 一种随机密文的数据加密算法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110740032A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120134490A1 (en) * | 2010-11-29 | 2012-05-31 | Beijing Z & W Technology Consulting Co., Ltd. | Selective Data Encryption and Decryption Method and Apparatus |
CN106549756A (zh) * | 2015-09-21 | 2017-03-29 | 阿里巴巴集团控股有限公司 | 一种加密的方法及装置 |
CN107948155A (zh) * | 2017-11-24 | 2018-04-20 | 重庆金融资产交易所有限责任公司 | 密码校验方法、装置、计算机设备和计算机可读存储介质 |
CN109194764A (zh) * | 2018-09-25 | 2019-01-11 | 杭州翼兔网络科技有限公司 | 一种潜水设备运行情况分析系统 |
-
2019
- 2019-04-11 CN CN201910286818.7A patent/CN110740032A/zh not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120134490A1 (en) * | 2010-11-29 | 2012-05-31 | Beijing Z & W Technology Consulting Co., Ltd. | Selective Data Encryption and Decryption Method and Apparatus |
CN106549756A (zh) * | 2015-09-21 | 2017-03-29 | 阿里巴巴集团控股有限公司 | 一种加密的方法及装置 |
CN107948155A (zh) * | 2017-11-24 | 2018-04-20 | 重庆金融资产交易所有限责任公司 | 密码校验方法、装置、计算机设备和计算机可读存储介质 |
CN109194764A (zh) * | 2018-09-25 | 2019-01-11 | 杭州翼兔网络科技有限公司 | 一种潜水设备运行情况分析系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9021269B2 (en) | Blind hashing | |
KR101824787B1 (ko) | 데이터 암호화 시스템 및 방법 | |
US20090022319A1 (en) | Method and apparatus for securing data and communication | |
CN107306181B (zh) | 鉴权系统及其鉴权信息的加密、验证方法与装置 | |
CN102904712A (zh) | 信息加密方法 | |
CN115632880B (zh) | 一种基于国密算法的可靠数据传输及存储的方法及系统 | |
JP2011135464A (ja) | 認証システム、認証装置、端末装置、認証方法、及びプログラム | |
CN103942500B (zh) | 基于噪声的哈希密文再加密方法及再加密后的解密方法 | |
CN111859435B (zh) | 一种数据安全处理方法及装置 | |
KR101217491B1 (ko) | 공개키 기반의 키워드 검색 방법 | |
JP5411034B2 (ja) | データベース暗号化システム及び方法 | |
Shawkat et al. | Optimization-based pseudo random key generation for fast encryption scheme | |
CN110740032A (zh) | 一种随机密文的数据加密算法 | |
CN112149166B (zh) | 非常规密码保护方法及银行智能机器 | |
Neforawati et al. | Message Digest 5 (MD-5) Decryption Application using Python-Based Dictionary Attack Technique | |
CN111800384A (zh) | 基于区块链的金融服务应用管理方法及装置 | |
CN111130755A (zh) | 一种基于签名的矩阵双重加密方法 | |
CN114338008B (zh) | 加密传输方法、装置、系统以及存储介质 | |
JP6165044B2 (ja) | 利用者認証装置、システム、方法及びプログラム | |
CN103942501B (zh) | 一种哈希密文再加密方法及再加密后的解密方法 | |
Li et al. | The code for securing web applications | |
Park et al. | A study on the processing and reinforcement of message digest through two-dimensional array masking | |
CN108566270A (zh) | 使用双分组密码的新型加密方法 | |
Cao et al. | Research on Secure Communication Based on QQ Chat Platform | |
Choi et al. | Design, release, update, repeat: The basic process of a security protocol’s evolution |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20200131 |
|
WW01 | Invention patent application withdrawn after publication |