CN111769943B - 一种基于粒子化的数据安全保护方法 - Google Patents

一种基于粒子化的数据安全保护方法 Download PDF

Info

Publication number
CN111769943B
CN111769943B CN202010902415.3A CN202010902415A CN111769943B CN 111769943 B CN111769943 B CN 111769943B CN 202010902415 A CN202010902415 A CN 202010902415A CN 111769943 B CN111769943 B CN 111769943B
Authority
CN
China
Prior art keywords
data
key
preset
ciphertext data
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010902415.3A
Other languages
English (en)
Other versions
CN111769943A (zh
Inventor
张凯
郑应强
赵旭春
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing LSSEC Technology Co Ltd
Original Assignee
Beijing LSSEC Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing LSSEC Technology Co Ltd filed Critical Beijing LSSEC Technology Co Ltd
Priority to CN202010902415.3A priority Critical patent/CN111769943B/zh
Publication of CN111769943A publication Critical patent/CN111769943A/zh
Application granted granted Critical
Publication of CN111769943B publication Critical patent/CN111769943B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明提供一种基于粒子化的数据安全保护方法,包括:步骤S1:获取一组明文数据
Figure 425672DEST_PATH_IMAGE001
;步骤S2:对明文数据
Figure 144229DEST_PATH_IMAGE001
进行预处理获得明文分组数据
Figure 208131DEST_PATH_IMAGE002
;步骤S3:对明文分组数据
Figure 986732DEST_PATH_IMAGE002
进行第一伪随机置换获得置换数据
Figure 650931DEST_PATH_IMAGE003
;步骤S4:对置换数据
Figure 173179DEST_PATH_IMAGE003
进行分组加密,获得分组加密数据
Figure 357167DEST_PATH_IMAGE004
;步骤S5:对分组加密数据
Figure 103406DEST_PATH_IMAGE004
进行第二伪随机置换获得密文数据
Figure 130268DEST_PATH_IMAGE005
。本发明的基于粒子化的数据安全保护方法,降低了窃密者窃取并还原有效信息的概率,提高了数据传输的安全性。

Description

一种基于粒子化的数据安全保护方法
技术领域
本发明涉及信息安全领域领域,特别涉及一种基于粒子化的数据安全保护方法。
背景技术
目前,数据分组安全保护方法因为需要保证效率的原因一般都采用数据多字节分组的加密方式,最小的加密基础单元为分组的字节数,这种情况下,不管采用哪种分组加密方式,窃密者即使不能完全窃取所有信息,但窃取并还原部分有效信息的概率还是很大。
发明内容
本发明目的之一在于提供了一种基于粒子化的数据安全保护方法,将一般的粗粒度分组字节数为加密基础单元改变成细粒度比特为加密基础单元,大大降低了窃密者窃取并还原有效信息的概率,极大地提高了数据传输的安全性。
本发明实施例提供的一种基于粒子化的数据安全保护方法,包括:
步骤S1:获取一组明文数据
Figure 260890DEST_PATH_IMAGE001
步骤S2:对所述明文数据
Figure 5992DEST_PATH_IMAGE001
进行预处理获得明文分组数据
Figure 567423DEST_PATH_IMAGE002
步骤S3:对所述明文分组数据
Figure 397976DEST_PATH_IMAGE002
进行第一伪随机置换获得置换数据
Figure 109580DEST_PATH_IMAGE003
步骤S4:对所述置换数据
Figure 709189DEST_PATH_IMAGE003
进行分组加密,获得分组加密数据
Figure 707101DEST_PATH_IMAGE004
步骤S5:对所述分组加密数据
Figure 24950DEST_PATH_IMAGE004
进行第二伪随机 置换获得密文数据
Figure 9086DEST_PATH_IMAGE005
优选地,所述步骤S3:对所述明文分组数据
Figure 728780DEST_PATH_IMAGE002
进行第一伪随机置换获得置 换数据
Figure 897594DEST_PATH_IMAGE003
,包括:
步骤S301:获取预设主密钥
Figure 702739DEST_PATH_IMAGE006
,对所述预设主密钥
Figure 490566DEST_PATH_IMAGE006
基于预设伪随机函数结合预设 计数器数值进行处理获得第一扩展密钥
Figure 64767DEST_PATH_IMAGE007
、第二扩展密钥
Figure 404481DEST_PATH_IMAGE008
和第三扩展密钥
Figure 431343DEST_PATH_IMAGE009
步骤S302:将所述明文分组数据
Figure 22861DEST_PATH_IMAGE002
进行如下运算,获得置换数据
Figure 451569DEST_PATH_IMAGE003
Figure 962185DEST_PATH_IMAGE010
Figure 7501DEST_PATH_IMAGE011
Figure 137131DEST_PATH_IMAGE012
其中,
Figure 420345DEST_PATH_IMAGE013
为第一伪随机置换函数,
Figure 242807DEST_PATH_IMAGE014
为第二伪随机置换函数,
Figure 368895DEST_PATH_IMAGE015
为第三伪随机置换 函数,
Figure 302216DEST_PATH_IMAGE007
为第一扩展密钥,
Figure 439936DEST_PATH_IMAGE008
为第二扩展密钥,
Figure 433300DEST_PATH_IMAGE009
为第三扩展密钥。
优选地,所述步骤S4:对所述置换数据
Figure 46684DEST_PATH_IMAGE003
进行分组加密,获得分组加密数据
Figure 518117DEST_PATH_IMAGE004
,包括:
步骤S401:获取预设主密钥
Figure 775923DEST_PATH_IMAGE006
,对所述预设主密钥
Figure 940188DEST_PATH_IMAGE006
采用国密SM3算法结合预设计 数器数值进行处理获得第四扩展密钥
Figure 775289DEST_PATH_IMAGE016
和第五扩展密钥
Figure 50412DEST_PATH_IMAGE017
步骤S402:对所述置换数据
Figure 428304DEST_PATH_IMAGE003
进行预处理获得置换分组数据
Figure 497891DEST_PATH_IMAGE018
步骤S403:采用第四扩展密钥
Figure 103445DEST_PATH_IMAGE016
和第五扩展密钥
Figure 916681DEST_PATH_IMAGE017
作为分组加密的子密钥对置 换分组数据
Figure 149079DEST_PATH_IMAGE018
进行分组加密,获得分组加密数据
Figure 389567DEST_PATH_IMAGE019
优选地,所述步骤S5:对所述分组加密数据
Figure 464840DEST_PATH_IMAGE004
进行第二伪随机置换获得密文数据
Figure 81766DEST_PATH_IMAGE005
,包括:
步骤S501:获取预设主密钥
Figure 168670DEST_PATH_IMAGE006
,对所述预设主密钥
Figure 111219DEST_PATH_IMAGE006
基于预设伪随机函数结合预设 计数器随机值进行处理获得第六扩展密钥
Figure 283574DEST_PATH_IMAGE020
、第七扩展密钥
Figure 563246DEST_PATH_IMAGE021
和第八扩展密钥
Figure 770236DEST_PATH_IMAGE022
步骤S502:将所述分组加密数据
Figure 352527DEST_PATH_IMAGE004
根据预设 合并规则进行合并,获得待置换数据
Figure 12178DEST_PATH_IMAGE023
步骤S503:将所述待置换数据
Figure 95541DEST_PATH_IMAGE023
进行如下运算,获得密文数据
Figure 157038DEST_PATH_IMAGE005
Figure 175810DEST_PATH_IMAGE024
Figure 181812DEST_PATH_IMAGE025
Figure 678652DEST_PATH_IMAGE026
其中,
Figure 594655DEST_PATH_IMAGE027
为第四伪随机置换函数,
Figure 784328DEST_PATH_IMAGE028
为第五伪随机置换函数,
Figure 543206DEST_PATH_IMAGE029
为第六伪随机置换 函数,
Figure 843737DEST_PATH_IMAGE020
为第六扩展密钥,
Figure 614247DEST_PATH_IMAGE021
为第七扩展密钥,
Figure 974821DEST_PATH_IMAGE022
为第八扩展密钥。
优选地,基于粒子化的数据安全保护方法还包括:
获取预设主密钥
Figure 220995DEST_PATH_IMAGE006
向密钥分享接收方发送预设
Figure 59638DEST_PATH_IMAGE030
个两两不同的
Figure 950233DEST_PATH_IMAGE031
将预设主密钥
Figure 481709DEST_PATH_IMAGE006
基于预设
Figure 949599DEST_PATH_IMAGE032
Figure 857512DEST_PATH_IMAGE033
构造如下第一多项式函数:
Figure 602615DEST_PATH_IMAGE034
将预设主密钥
Figure 304991DEST_PATH_IMAGE006
基于所述第一多项式函数进行处理获得密钥分享数据
Figure 260178DEST_PATH_IMAGE035
将所述密钥分享数据
Figure 440624DEST_PATH_IMAGE035
发送至所述密钥分享接收方。
优选地,基于粒子化的数据安全保护方法还包括:
获取预设
Figure 305811DEST_PATH_IMAGE036
个两两不同的
Figure 179089DEST_PATH_IMAGE037
向信息分散接收方发送
Figure 621572DEST_PATH_IMAGE036
个两两不同的
Figure 605709DEST_PATH_IMAGE037
将所述密文数据
Figure 590982DEST_PATH_IMAGE005
基于
Figure 635162DEST_PATH_IMAGE036
个两两不同的
Figure 440306DEST_PATH_IMAGE037
构造如下多项式函数:
Figure 352768DEST_PATH_IMAGE038
将所述密文数据
Figure 926969DEST_PATH_IMAGE005
基于所述多项式函数进行处理获 得信息分散数据
Figure 142049DEST_PATH_IMAGE039
将所述信息分散数据
Figure 168911DEST_PATH_IMAGE039
发送到所述信息分散接收方。
优选地,一种基于粒子化的数据安全保护方法,还包括:
获取预设数据安全保护方程初始值
Figure 885063DEST_PATH_IMAGE040
将所述预设数据安全保护方程初始值
Figure 313770DEST_PATH_IMAGE040
代入预设数据安全保护方 程,获得
Figure 699752DEST_PATH_IMAGE041
密钥
Figure 479490DEST_PATH_IMAGE042
所述预设数据安全保护方程为:
Figure 733753DEST_PATH_IMAGE043
其中,
Figure 16967DEST_PATH_IMAGE044
为预设数据安全保护方程初始值,
Figure 839430DEST_PATH_IMAGE045
为预设迭代次数,
Figure 840884DEST_PATH_IMAGE046
为预设数据安全保护方程系数;
获取用户输入的注册请求信息和用户名;
在用户信息数据库中搜索所述用户名;
若在所述用户信息数据库中搜索到所述用户名,用户注册失败,推送第一重新输入信息;
若在所述用户信息数据库中搜索不到所述用户名,用户注册成功,将所述用户名 存入所述用户信息数据库,用
Figure 633259DEST_PATH_IMAGE041
密钥
Figure 36559DEST_PATH_IMAGE047
将所述密文数据
Figure 29923DEST_PATH_IMAGE048
进行加密 获得第一认证信息;
获取用户输入的认证标识;
在用户认证标识数据库中搜索所述认证标识;
若在所述用户认证标识数据库中搜索不到所述认证标识,所述认证标识不合法,推送第二重新输入信息;
若在所述用户认证标识数据库中搜索到所述认证标识,所述认证标识合法,用
Figure 253094DEST_PATH_IMAGE041
密钥
Figure 114739DEST_PATH_IMAGE047
将所述密文数据
Figure 372545DEST_PATH_IMAGE049
进行加密获得第二认证信息;
将所述第一认证信息与所述第二认证信息比较;
若所述第一认证信息与所述第二认证信息不同,认证失败,执行预设认证失败中止操作;
若所述第一认证信息与所述第二认证信息相同,认证成功,按时间先后顺序连续 两次获取所述密文数据
Figure 536810DEST_PATH_IMAGE049
其中,第一次获取所述密文数据
Figure 512857DEST_PATH_IMAGE049
获得第一密文数据,第二次获取所述 密文数据获得第二密文数据;
基于所述第一密文数据、所述第二密文数据,计算第二密文数据的综合安全评价指数;
将第二密文数据的综合安全评价指数与预设标准综合安全评价指数阈值作比较;
若第二密文数据的综合安全评价指数小于预设标准综合安全评价指数阈值,执行预设安全防护操作;
若第二密文数据的综合安全评价指数大于等于预设标准综合安全评价指数阈值,执行预设安全常规操作。
优选地,所述基于所述第一密文数据、所述第二密文数据,计算第二密文数据的综合安全评价指数,具体包括:
计算第二密文数据的综合安全评价指数为:
Figure 787980DEST_PATH_IMAGE050
其中,
Figure 24926DEST_PATH_IMAGE051
为第二密文数据的综合安全评价指数,
Figure 360093DEST_PATH_IMAGE052
为第一密文数据,
Figure 557856DEST_PATH_IMAGE053
为第二密 文数据,
Figure 636670DEST_PATH_IMAGE054
为第一密文数据和第二密文数据中的数据项数,
Figure 999562DEST_PATH_IMAGE055
为第一密文数据中第
Figure 240050DEST_PATH_IMAGE056
项 数据出现的频率,
Figure 190689DEST_PATH_IMAGE057
为第二密文数据中第
Figure 807615DEST_PATH_IMAGE056
项数据出现的频率,
Figure 222416DEST_PATH_IMAGE058
为第一密文数据 中第
Figure 899385DEST_PATH_IMAGE056
项数据取值的概率分布,
Figure 196374DEST_PATH_IMAGE059
为第二密文数据中第
Figure 616991DEST_PATH_IMAGE056
项数据取值的概率分布,
Figure 558402DEST_PATH_IMAGE060
Figure 406272DEST_PATH_IMAGE061
为预设权重值。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例中一种基于粒子化的数据安全保护方法的示意图;
图2为本发明实施例中第一伪随机置换的算法结构示意图;
图3为本发明一个实施例的具体应用示意图;
图4为本发明又一个实施例的具体应用示意图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
本发明实施例提供了一种基于粒子化的数据安全保护方法,如图1所示,包括:
步骤S1:获取一组明文数据
Figure 190558DEST_PATH_IMAGE062
步骤S2:对所述明文数据
Figure 149286DEST_PATH_IMAGE062
进行预处理获得明文分组数据
Figure 210783DEST_PATH_IMAGE063
步骤S3:对所述明文分组数据
Figure 229555DEST_PATH_IMAGE063
进行第一伪随机置换获得置换数据
Figure 235557DEST_PATH_IMAGE064
步骤S4:对所述置换数据
Figure 997977DEST_PATH_IMAGE064
进行分组加密,获得分组加密数据
Figure 913980DEST_PATH_IMAGE065
步骤S5:对所述分组加密数据
Figure 697128DEST_PATH_IMAGE065
进行第二伪 随机置换获得密文数据
Figure 331372DEST_PATH_IMAGE049
上述技术方案的工作原理为:
首先,服务器获取一组需要进行加密处理的数据
Figure 631903DEST_PATH_IMAGE062
;其中,明文数据的单个文件最 大可达64T;接着,服务器将获取的需要进行加密处理的明文数据
Figure 527047DEST_PATH_IMAGE062
进行预处理,即按256比 特将明文数据
Figure 887621DEST_PATH_IMAGE062
平均分成多组获得明文分组数据;然后,对明文分组数据进行第一轮伪随 机置换获得置换数据;接着,对置换数据进行分组加密获得分组加密数据;最后,对分组加 密数据进行第二轮伪随机置换获得密文数据;
其中,伪随机置换
Figure 743582DEST_PATH_IMAGE066
定义包括:
Figure 113383DEST_PATH_IMAGE067
是有效、长度保留和带密钥的置换;
给定
Figure 3979DEST_PATH_IMAGE068
Figure 660088DEST_PATH_IMAGE069
,存在一个多项式算法能计算
Figure 3345DEST_PATH_IMAGE070
Figure 645679DEST_PATH_IMAGE071
对于所有概率多项式时间区分器
Figure 390781DEST_PATH_IMAGE072
,存在一个可忽略函数
Figure 217791DEST_PATH_IMAGE073
使得:
Figure 48344DEST_PATH_IMAGE074
Figure 494369DEST_PATH_IMAGE075
为伪随机置换;
其中,
Figure 359557DEST_PATH_IMAGE076
为伪随机函数,
Figure 357468DEST_PATH_IMAGE077
为真随机函数,
Figure 409738DEST_PATH_IMAGE078
为可访问函数
Figure 659454DEST_PATH_IMAGE079
的预言机 的区分器,
Figure 379148DEST_PATH_IMAGE080
为可访问函数
Figure 547961DEST_PATH_IMAGE081
的预言机的区分器;
分组加密具体为:
对256比特的明文数据按128比特平均分成两组
Figure 87527DEST_PATH_IMAGE082
Figure 140934DEST_PATH_IMAGE082
进行
Figure 715135DEST_PATH_IMAGE083
轮迭代,第
Figure 789270DEST_PATH_IMAGE084
轮迭代的函数为:
Figure 347290DEST_PATH_IMAGE085
Figure 673229DEST_PATH_IMAGE086
其中,
Figure 367516DEST_PATH_IMAGE087
为轮函数,
Figure 753498DEST_PATH_IMAGE088
为第
Figure 392289DEST_PATH_IMAGE084
轮迭代的密钥,
Figure 521919DEST_PATH_IMAGE089
为异或运算。
上述技术方案的有益效果为:本发明实施例对待加密的明文数据分别进行第一轮伪随机置换、分组加密和第二轮伪随机置换获得密文数据,使得密文数据的每一比特与明文数据每一比特互相关联,将一般的粗粒度分组字节数为加密基础单元改变成细粒度比特为加密基础单元,大大降低了窃密者窃取并还原有效信息的概率,极大地提高了数据传输的安全性。
本发明实施例提供了一种基于粒子化的数据安全保护方法,所述步骤S3:对所述 明文分组数据
Figure 70713DEST_PATH_IMAGE063
进行第一伪随机置换获得置换数据
Figure 627596DEST_PATH_IMAGE064
,包括:
步骤S301:获取预设主密钥
Figure 753684DEST_PATH_IMAGE090
,对所述预设主密钥
Figure 687005DEST_PATH_IMAGE090
基于预设伪随机函数结合预设 计数器数值进行处理获得第一扩展密钥
Figure 90304DEST_PATH_IMAGE091
、第二扩展密钥
Figure 818089DEST_PATH_IMAGE092
和第三扩展密钥
Figure 431473DEST_PATH_IMAGE093
步骤S302:将所述明文分组数据
Figure 168484DEST_PATH_IMAGE063
进行如下运算,获得置换数据
Figure 426290DEST_PATH_IMAGE064
Figure 324976DEST_PATH_IMAGE094
Figure 425656DEST_PATH_IMAGE095
Figure 966359DEST_PATH_IMAGE096
其中,
Figure 78672DEST_PATH_IMAGE097
为第一伪随机置换函数,
Figure 413838DEST_PATH_IMAGE098
为第二伪随机置换函数,
Figure 611601DEST_PATH_IMAGE099
为第三伪随机置换函 数,
Figure 809190DEST_PATH_IMAGE091
为第一扩展密钥,
Figure 776009DEST_PATH_IMAGE092
为第二扩展密钥,
Figure 282077DEST_PATH_IMAGE093
为第三扩展密钥。
上述技术方案的工作原理为:
例如,如图2所示:
对文件
Figure 967136DEST_PATH_IMAGE100
进行伪随机置换输出密文数据为
Figure 708696DEST_PATH_IMAGE101
,其中每个
Figure 795601DEST_PATH_IMAGE102
为 256比特,
Figure 472570DEST_PATH_IMAGE103
,过程如下:
Figure 644925DEST_PATH_IMAGE104
Figure 190176DEST_PATH_IMAGE105
Figure 131587DEST_PATH_IMAGE106
其中,
Figure 979457DEST_PATH_IMAGE107
Figure 639109DEST_PATH_IMAGE053
Figure 722471DEST_PATH_IMAGE052
为三个伪随机函数,
Figure 783968DEST_PATH_IMAGE089
为异或运算;
主密钥
Figure 537161DEST_PATH_IMAGE090
采用物理噪声源随机数发生器产生,长为128比特,并且针对每个文件或 一组文件更换一次;
采用伪随机函数对主密钥
Figure 684108DEST_PATH_IMAGE090
进行处理构造出密钥,并在构造出的密钥后既增加一 个8比特的计数器count获得第一扩展密钥
Figure 571162DEST_PATH_IMAGE091
、第二扩展密钥
Figure 487165DEST_PATH_IMAGE092
和第三扩展密钥
Figure 676838DEST_PATH_IMAGE093
,计数器 每次使用后count自动加1,用来标记密钥类型加以区分;
其中,伪随机函数定义包括:
Figure 311081DEST_PATH_IMAGE108
是有效、长度保留和带密钥的置换;
对于所有概率多项式时间区分器
Figure 611613DEST_PATH_IMAGE072
,存在一个可忽略函数
Figure 772336DEST_PATH_IMAGE073
使得:
Figure 132910DEST_PATH_IMAGE109
则称
Figure 988870DEST_PATH_IMAGE062
是一个伪随机函数;
其中,
Figure 93093DEST_PATH_IMAGE110
均匀随机选择;
上述技术方案的有益效果为:本发明实施例通过对待加密的明文分组数据首先进行一轮伪随机置换将一般的粗粒度分组字节数为加密基础单元改变成细粒度比特为加密基础单元,大大降低了窃密者窃取并还原有效信息的概率,极大地提高了数据传输的安全性。
本发明实施例提供了一种基于粒子化的数据安全保护方法,所述步骤S4:对所述 置换数据
Figure 108322DEST_PATH_IMAGE064
进行分组加密,获得分组加密数据
Figure 639798DEST_PATH_IMAGE065
,包括:
步骤S401:获取预设主密钥
Figure 983054DEST_PATH_IMAGE090
,对所述预设主密钥
Figure 625388DEST_PATH_IMAGE090
采用国密SM3算法结合预设计 数器数值进行处理获得第四扩展密钥
Figure 495124DEST_PATH_IMAGE111
和第五扩展密钥
Figure 197501DEST_PATH_IMAGE112
步骤S402:对所述置换数据
Figure 28054DEST_PATH_IMAGE064
进行预处理获得置换分组数据
Figure 474078DEST_PATH_IMAGE113
步骤S403:采用第四扩展密钥
Figure 198321DEST_PATH_IMAGE111
和第五扩展密钥
Figure 71599DEST_PATH_IMAGE112
作为分组加密的子密钥对置 换分组数据
Figure 389448DEST_PATH_IMAGE113
进行分组加密,获得分组加密数据
Figure 639163DEST_PATH_IMAGE065
上述技术方案的工作原理为:
采用国密SM3算法对主密钥
Figure 358858DEST_PATH_IMAGE090
进行处理导出密钥,并在导出的密钥后增加一个8比 特的计数器count获得第四扩展密钥
Figure 527671DEST_PATH_IMAGE111
和第五扩展密钥
Figure 332816DEST_PATH_IMAGE112
,计数器每次使用后count自动 加1,用来标记密钥类型加以区分。
对置换数据
Figure 120643DEST_PATH_IMAGE064
进行预处理具体为将置换数据中的每组256比特的数据按 128比特平均分成两组获得置换分组数据
Figure 694844DEST_PATH_IMAGE113
采用第四扩展密钥
Figure 34559DEST_PATH_IMAGE111
和第五扩展密钥
Figure 327000DEST_PATH_IMAGE112
作为分组加密的子密钥对置换分组数据 进行分组加密;
其中,分组加密使用的是国密SM4算法;
分组加密具体为:
对256比特的明文数据按128比特平均分成两组
Figure 652939DEST_PATH_IMAGE082
Figure 81646DEST_PATH_IMAGE082
进行
Figure 857841DEST_PATH_IMAGE083
轮迭代,第
Figure 371999DEST_PATH_IMAGE084
轮迭代的函数为:
Figure 501629DEST_PATH_IMAGE085
Figure 50422DEST_PATH_IMAGE086
其中,
Figure 731939DEST_PATH_IMAGE087
为轮函数,
Figure 733393DEST_PATH_IMAGE088
为第
Figure 666714DEST_PATH_IMAGE084
轮迭代的密钥,
Figure 70014DEST_PATH_IMAGE089
为异或运算。
上述技术方案的有益效果为:本发明实施例不同于一般分组加密的Feistel结构,通过对经过一轮伪随机置换的置换数据进行分组加密,将一般的粗粒度分组字节数为加密基础单元改变成细粒度比特为加密基础单元,大大降低了窃密者窃取并还原有效信息的概率,极大地提高了数据传输的安全性。
本发明实施例提供了一种基于粒子化的数据安全保护方法,所述步骤S5:对所述 分组加密数据
Figure 922432DEST_PATH_IMAGE065
进行第二伪随机置换获得密文数据
Figure 676761DEST_PATH_IMAGE049
,包括:
步骤S501:获取预设主密钥
Figure 882615DEST_PATH_IMAGE090
,对所述预设主密钥
Figure 140421DEST_PATH_IMAGE090
基于预设伪随机函数结合预设 计数器随机值进行处理获得第六扩展密钥
Figure 429320DEST_PATH_IMAGE114
、第七扩展密钥
Figure 670945DEST_PATH_IMAGE115
和第八扩展密钥
Figure 680490DEST_PATH_IMAGE116
步骤S502:将所述分组加密数据
Figure 58381DEST_PATH_IMAGE065
根据 预设合并规则进行合并,获得待置换数据
Figure 127968DEST_PATH_IMAGE117
步骤S503:将所述待置换数据
Figure 715945DEST_PATH_IMAGE117
进行如下运算,获得密文数据
Figure 529180DEST_PATH_IMAGE049
Figure 761578DEST_PATH_IMAGE118
Figure 267646DEST_PATH_IMAGE119
Figure 83198DEST_PATH_IMAGE120
其中,
Figure 700124DEST_PATH_IMAGE121
为第四伪随机置换函数,
Figure 787029DEST_PATH_IMAGE122
为第五伪随机置换函数,
Figure 463998DEST_PATH_IMAGE123
为第六伪随机置换 函数,
Figure 760987DEST_PATH_IMAGE114
为第六扩展密钥,
Figure 916025DEST_PATH_IMAGE115
为第七扩展密钥,
Figure 388595DEST_PATH_IMAGE116
为第八扩展密钥。
上述技术方案的工作原理为:
采用伪随机函数对主密钥
Figure 236465DEST_PATH_IMAGE090
进行处理构造出密钥,并在构造出的密钥后增加一个 8比特的计数器count获得第六扩展密钥
Figure 896116DEST_PATH_IMAGE114
、第七扩展密钥
Figure 979479DEST_PATH_IMAGE115
和第八扩展密钥
Figure 775397DEST_PATH_IMAGE116
,计数器每 次使用后count自动加1,用来标记密钥类型加以区分;
分组加密数据
Figure 794168DEST_PATH_IMAGE065
中的每组数据为128比特,而 伪随机置换是对长度为256比特的数据进行处理,所以需要将分组加密数据进行两两合并, 将
Figure 941116DEST_PATH_IMAGE124
合并成
Figure 828169DEST_PATH_IMAGE125
Figure 744173DEST_PATH_IMAGE126
合并成
Figure 668266DEST_PATH_IMAGE127
Figure 302510DEST_PATH_IMAGE128
合并成
Figure 727675DEST_PATH_IMAGE129
本发明实施例中进行的伪随机置换为逆伪随机置换,逆伪随机置换与伪随机置换的算法流程一致,只需要更换密钥的使用顺序;
例如:
对文件
Figure 763764DEST_PATH_IMAGE130
进行逆伪随机置换输出为
Figure 858759DEST_PATH_IMAGE131
,其中每个
Figure 245878DEST_PATH_IMAGE102
为256比特,
Figure 350100DEST_PATH_IMAGE103
,过程如下:
Figure 99750DEST_PATH_IMAGE132
Figure 365647DEST_PATH_IMAGE133
Figure 708903DEST_PATH_IMAGE134
Figure 741450DEST_PATH_IMAGE135
Figure 486552DEST_PATH_IMAGE136
其中,
Figure 188929DEST_PATH_IMAGE107
Figure 285061DEST_PATH_IMAGE053
Figure 731086DEST_PATH_IMAGE052
为三个伪随机函数,
Figure 455328DEST_PATH_IMAGE089
为异或运算;
上述技术方案的有益效果为:本发明实施例对进行分组加密后的分组加密数据进行又一轮的伪随机置换输出密文数据,使得密文数据的每一比特与明文数据每一比特互相关联,将一般的粗粒度分组字节数为加密基础单元改变成细粒度比特为加密基础单元,大大降低了窃密者窃取并还原有效信息的概率,极大地提高了数据传输的安全性。
本发明实施例提供了一种基于粒子化的数据安全保护方法,还包括:
获取预设主密钥
Figure 328606DEST_PATH_IMAGE090
向密钥分享接收方发送预设
Figure 646455DEST_PATH_IMAGE030
个两两不同的
Figure 630592DEST_PATH_IMAGE102
将预设主密钥
Figure 474920DEST_PATH_IMAGE090
基于预设
Figure 519099DEST_PATH_IMAGE137
Figure 324244DEST_PATH_IMAGE138
构造如下第一多项式函数:
Figure 112072DEST_PATH_IMAGE139
将预设主密钥
Figure 810906DEST_PATH_IMAGE090
基于所述第一多项式函数进行处理获得密钥分享数据
Figure 25987DEST_PATH_IMAGE140
将所述密钥分享数据
Figure 52849DEST_PATH_IMAGE140
发送至所述密钥分享接收方。
上述技术方案的工作原理为:
例如,如图3所示,密钥分享发送方向密钥分享接收方发送预设
Figure 644367DEST_PATH_IMAGE083
个两两不同的
Figure 197708DEST_PATH_IMAGE102
基于
Figure 583690DEST_PATH_IMAGE083
个两两不同的
Figure 363427DEST_PATH_IMAGE102
、私密选取
Figure 493057DEST_PATH_IMAGE141
Figure 900905DEST_PATH_IMAGE138
构造多项式函数
Figure 723368DEST_PATH_IMAGE142
采用该多项式函数对对主密钥
Figure 724822DEST_PATH_IMAGE090
进行处理获得密钥分享数据
Figure 923722DEST_PATH_IMAGE143
,将密钥分享数据发送给密钥分享接收方;
密钥分享接收方收到密钥分享数据
Figure 61442DEST_PATH_IMAGE143
后,可构造行列 式:
Figure 179440DEST_PATH_IMAGE144
Figure 668190DEST_PATH_IMAGE145
Figure 874043DEST_PATH_IMAGE146
Figure 256483DEST_PATH_IMAGE147
依据范德蒙行列式性质可以得到唯一解
Figure 420748DEST_PATH_IMAGE148
,从而求得密钥
Figure 131215DEST_PATH_IMAGE090
上述技术方案的有益效果为:本发明实施例的密钥分享方案将密钥进行拆分并将拆分后的密钥发送给多个管理者接收方,单个管理者无法恢复密钥信息,只有全部管理者同一协作才能恢复密钥信息,为密钥提供了安全保证,大提高了密钥的安全性,降低了窃密者窃取并还原有效信息的概率,极大地提高了数据传输的安全性。
本发明实施例提供了一种基于粒子化的数据安全保护方法,还包括:
获取预设
Figure 406339DEST_PATH_IMAGE083
个两两不同的
Figure 908864DEST_PATH_IMAGE149
向信息分散接收方发送
Figure 978451DEST_PATH_IMAGE083
个两两不同的
Figure 707373DEST_PATH_IMAGE149
将所述密文数据
Figure 520608DEST_PATH_IMAGE049
基于
Figure 753006DEST_PATH_IMAGE083
个两两不同的
Figure 118129DEST_PATH_IMAGE149
构造如下多项式函数:
Figure 68767DEST_PATH_IMAGE150
将所述密文数据
Figure 685693DEST_PATH_IMAGE049
基于所述多项式函数进行处理 获得信息分散数据
Figure 772598DEST_PATH_IMAGE151
将所述信息分散数据
Figure 591779DEST_PATH_IMAGE151
发送到所述信息分散接收方。
上述技术方案的工作原理为:
例如,如图4所示,信息分散发送方向信息分散接收方发送
Figure 764134DEST_PATH_IMAGE083
个两两不同的
Figure 919172DEST_PATH_IMAGE149
将密文数据
Figure 126162DEST_PATH_IMAGE152
基于
Figure 833087DEST_PATH_IMAGE083
个两两不同的
Figure 492739DEST_PATH_IMAGE149
构造如下多项式函数:
Figure 451468DEST_PATH_IMAGE153
将密文数据
Figure 512964DEST_PATH_IMAGE152
基于该多项式进行处理获得信息分散数据
Figure 656370DEST_PATH_IMAGE154
将信息分散数据
Figure 803317DEST_PATH_IMAGE154
发送到信息分散接收方;
信息分散接收方接收到信息分散数据
Figure 300158DEST_PATH_IMAGE154
后,可构造行列 式:
Figure 481740DEST_PATH_IMAGE155
Figure 530468DEST_PATH_IMAGE156
Figure 164712DEST_PATH_IMAGE146
Figure 465243DEST_PATH_IMAGE157
依据范德蒙行列式性质可以得到唯一解
Figure 501332DEST_PATH_IMAGE158
,即获得密文数据。
上述技术方案的有益效果为:本发明实施例的信息分散算法,将密文数据进行拆分发送给多个信息分散接收方,单个信息分散接收方无法恢复密钥信息,只有全部信息分散接收方同一协作才能恢复密文数据,为密文数据提供了可靠的安全保证,大大提高了密文数据的安全性,降低了窃密者窃取并还原有效信息的概率,极大地提高了数据传输的安全性。
本发明实施例提供了一种基于粒子化的数据安全保护方法,还包括:
获取预设数据安全保护方程初始值
Figure 861906DEST_PATH_IMAGE040
将所述预设数据安全保护方程初始值
Figure 108080DEST_PATH_IMAGE040
代入预设数据安全保护方程, 获得
Figure 946723DEST_PATH_IMAGE041
密钥
Figure 837318DEST_PATH_IMAGE042
所述预设数据安全保护方程为:
Figure 368794DEST_PATH_IMAGE043
其中,
Figure 836684DEST_PATH_IMAGE044
为预设数据安全保护方程初始值,
Figure 744597DEST_PATH_IMAGE045
为预设迭代次数,
Figure 489700DEST_PATH_IMAGE046
为预设数据安全保护方程系数;
获取用户输入的注册请求信息和用户名;
在用户信息数据库中搜索所述用户名;
若在所述用户信息数据库中搜索到所述用户名,用户注册失败,推送第一重新输入信息;
若在所述用户信息数据库中搜索不到所述用户名,用户注册成功,将所述用户名 存入所述用户信息数据库,用
Figure 192076DEST_PATH_IMAGE041
密钥
Figure 147263DEST_PATH_IMAGE047
将所述密文数据
Figure 327708DEST_PATH_IMAGE049
进行加密获 得第一认证信息;
获取用户输入的认证标识;
在用户认证标识数据库中搜索所述认证标识;
若在所述用户认证标识数据库中搜索不到所述认证标识,所述认证标识不合法,推送第二重新输入信息;
若在所述用户认证标识数据库中搜索到所述认证标识,所述认证标识合法,用
Figure 192896DEST_PATH_IMAGE041
密 钥
Figure 66174DEST_PATH_IMAGE047
将所述密文数据
Figure 508657DEST_PATH_IMAGE049
进行加密获得第二认证信息;
将所述第一认证信息与所述第二认证信息比较;
若所述第一认证信息与所述第二认证信息不同,认证失败,执行预设认证失败中止操作;
若所述第一认证信息与所述第二认证信息相同,认证成功,按时间先后顺序连续 两次获取所述密文数据
Figure 758373DEST_PATH_IMAGE049
其中,第一次获取所述密文数据
Figure 478067DEST_PATH_IMAGE049
获得第一密文数据,第二次获取所述 密文数据获得第二密文数据;
基于所述第一密文数据、所述第二密文数据,计算第二密文数据的综合安全评价指数;
将第二密文数据的综合安全评价指数与预设标准综合安全评价指数阈值作比较;
若第二密文数据的综合安全评价指数小于预设标准综合安全评价指数阈值,执行预设安全防护操作;
若第二密文数据的综合安全评价指数大于等于预设标准综合安全评价指数阈值,执行预设安全常规操作。
上述技术方案的工作原理为:
例如:通过迭代方程制成
Figure 522246DEST_PATH_IMAGE041
密钥;用户使用客户端向服务器发送注册请求并输入自 己的用户名;服务器检查用户信息数据库中是否存在该用户名,若存在则推送第一重新输 入信息即重新输入用户名信息,让用户输入新的用户名,若不存在将该用户存入用户信息 数据库中;用户注册完成后,将所述密文数据用
Figure 327391DEST_PATH_IMAGE041
密钥进行加密获得第一认证信息;接着, 对用户进行身份认证;用户通过客户端输入其独有的用户认证标识,比如:用户名user和静 态密码passport;服务器检查该用户认证标识是否合法,则判断用户名和静态密码在数据 库中是否存在且正确,若不合法则推送第二认证信息即重新输入用户认证标识信息,让用 户重新输入用户认证标识;若合法则再次将所述密文数据用
Figure 239853DEST_PATH_IMAGE041
密钥进行加密获得第二认证 信息;将第一认证信息和第二认证信息比较是否相同,若相同,用户认证成功;然后,连续两 次获取密文数据,计算后一次获得密文数据的综合安全评价指数,将综合安全评价指数与 预设标准综合安全评价指数阈值作比较,若综合安全评价指数小于预设标准综合安全评价 指数阈值,则后一次获取的密文数据未达指标,数据可能被篡改,有窃取者入侵;若综合安 全评价指数大于等于预设标准综合安全评价指数阈值,则后一次获取的密文数据达到安全 指标,数据是安全的;
预设认证失败中止操作具体为:在客户端提示认证失败,关闭认证入口;
预设安全防护操作具体为:断开服务器与客户端的连接,断开服务器与英特网的连接,将密文数据保存至本地;
预设安全常规操作具体为:继续连续两次获取密文数据,计算后一次获取的密文数据的综合安全评价指数,将综合安全评价指数与预设标准综合安全评价指数阈值作比较。
上述技术方案的有益效果为:本发明实施例增设了用户身份双向认真的信息加密 方法,连续两次获取密文数据,计算后一次获取的密文数据的综合安全评价指数,根据综合 安全评价指数与预设标准综合安全评价指数阈值的大小关系确定数据是否安全,通过迭代 方程制成
Figure 814053DEST_PATH_IMAGE041
密钥,扩大了密钥集,提升了数据的抗破译能力,降低了窃密者窃取数据信息的 概率,极大地提高了数据传输的安全性。
本发明实施例提供了一种基于粒子化的数据安全保护方法,所述基于所述第一密文数据、所述第二密文数据,计算第二密文数据的综合安全评价指数,具体包括:
计算第二密文数据的综合安全评价指数为:
Figure 29134DEST_PATH_IMAGE050
其中,
Figure 55996DEST_PATH_IMAGE051
为第二密文数据的综合安全评价指数,
Figure 772148DEST_PATH_IMAGE052
为第一密文数据,
Figure 200855DEST_PATH_IMAGE053
为第二密 文数据,
Figure 586837DEST_PATH_IMAGE054
为第一密文数据和第二密文数据中的数据项数,
Figure 366575DEST_PATH_IMAGE055
为第一密文数据中第
Figure 620838DEST_PATH_IMAGE056
项 数据出现的频率,
Figure 904052DEST_PATH_IMAGE057
为第二密文数据中第
Figure 726515DEST_PATH_IMAGE056
项数据出现的频率,
Figure 727969DEST_PATH_IMAGE058
为第一密文数据中 第
Figure 520344DEST_PATH_IMAGE056
项数据取值的概率分布,
Figure 923644DEST_PATH_IMAGE059
为第二密文数据中第
Figure 917008DEST_PATH_IMAGE056
项数据取值的概率分布,
Figure 405758DEST_PATH_IMAGE060
Figure 142770DEST_PATH_IMAGE061
为 预设权重值。
上述技术方案的工作原理为:
基于第一密文数据
Figure 525209DEST_PATH_IMAGE052
,第二密文数据
Figure 423895DEST_PATH_IMAGE053
,第一密文数据和第二密文数据中的数据 项数
Figure 399942DEST_PATH_IMAGE159
,第一密文数据中第
Figure 675065DEST_PATH_IMAGE056
项数据出现的频率
Figure 912011DEST_PATH_IMAGE055
,第二密文数据中第
Figure 247178DEST_PATH_IMAGE056
项数据出现的 频率
Figure 444941DEST_PATH_IMAGE057
,计算第一密文数据和第二密文数据的差异度为:
Figure 523755DEST_PATH_IMAGE160
差异度越高,综合安全评价指数越低;
基于第一密文数据中第
Figure 880787DEST_PATH_IMAGE056
项数据可能取值的概率分布
Figure 121276DEST_PATH_IMAGE058
,第二密文数据中第
Figure 71914DEST_PATH_IMAGE056
项数据可能取值的概率分布
Figure 688840DEST_PATH_IMAGE059
,计算第一密文数据和第二密文数据不可预测性差异度 为:
Figure 900379DEST_PATH_IMAGE161
评估第一密文数据和第二密文数据的不可预测性,如果两者的不可预测性差异越大,数据可能被篡改或部分还原,综合安全评价指数越低;
预设权重值
Figure 577348DEST_PATH_IMAGE162
具体为第一密文数据和第二密文数据的差异度的权重值,预设权重 值
Figure 749703DEST_PATH_IMAGE163
具体为第一密文数据和第二密文数据不可预测性差异度权重值;
基于第一密文数据和第二密文数据的差异度、第一密文数据和第二密文数据不可 预测性差异度添加数据差异度、数据不可预测性差异度的权重值
Figure 170320DEST_PATH_IMAGE162
Figure 111731DEST_PATH_IMAGE163
,计算第二密文数 据的综合安全评价指数为:
Figure 90095DEST_PATH_IMAGE050
数据差异度、数据不可预测性差异度的权重值
Figure 749746DEST_PATH_IMAGE162
Figure 708475DEST_PATH_IMAGE163
可供用户选择或系统默认 分配赋值。
上述技术方案的有益效果为:本发明实施例连续两次获取密文数据,计算后一次获取的密文数据的综合安全评价指数,根据综合安全评价指数与预设标准综合安全评价指数阈值的大小关系确定数据是否安全,降低了窃密者窃取数据信息的概率,极大地提高了数据传输的安全性。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (7)

1.一种基于粒子化的数据安全保护方法,其特征在于,包括:
步骤S1:获取一组明文数据
Figure 719662DEST_PATH_IMAGE001
步骤S2:对所述明文数据
Figure 102714DEST_PATH_IMAGE001
进行预处理获得明文分组数据
Figure 616872DEST_PATH_IMAGE002
步骤S3:对所述明文分组数据
Figure 746502DEST_PATH_IMAGE002
进行第一伪随机置换获得置换数据
Figure 295295DEST_PATH_IMAGE003
步骤S4:对所述置换数据
Figure 586599DEST_PATH_IMAGE003
进行分组加密,获得分组加密数据
Figure 588053DEST_PATH_IMAGE004
步骤S5:对所述分组加密数据
Figure 521374DEST_PATH_IMAGE004
进行第二伪随机置换 获得密文数据
Figure 924674DEST_PATH_IMAGE005
获取预设数据安全保护方程初始值
Figure 652458DEST_PATH_IMAGE006
将所述预设数据安全保护方程初始值
Figure 141208DEST_PATH_IMAGE006
代入预设数据安全保护方程,获 得
Figure 612641DEST_PATH_IMAGE007
密钥
Figure 870447DEST_PATH_IMAGE008
所述预设数据安全保护方程为:
Figure 769133DEST_PATH_IMAGE009
其中,
Figure 745179DEST_PATH_IMAGE010
为预设数据安全保护方程初始值,
Figure 754724DEST_PATH_IMAGE011
为预设迭代次数,
Figure 132615DEST_PATH_IMAGE012
为预设数据安全保护方程系数;
获取用户输入的注册请求信息和用户名;
在用户信息数据库中搜索所述用户名;
若在所述用户信息数据库中搜索到所述用户名,用户注册失败,推送第一重新输入信息;
若在所述用户信息数据库中搜索不到所述用户名,用户注册成功,将所述用户名存入 所述用户信息数据库,用
Figure 202202DEST_PATH_IMAGE007
密钥
Figure 665545DEST_PATH_IMAGE013
将所述密文数据
Figure 478780DEST_PATH_IMAGE014
进行加密获得第 一认证信息;
获取用户输入的认证标识;
在用户认证标识数据库中搜索所述认证标识;
若在所述用户认证标识数据库中搜索不到所述认证标识,所述认证标识不合法,推送第二重新输入信息;
若在所述用户认证标识数据库中搜索到所述认证标识,所述认证标识合法,用
Figure 711178DEST_PATH_IMAGE007
密钥
Figure 217246DEST_PATH_IMAGE013
将所述密文数据
Figure 902305DEST_PATH_IMAGE014
进行加密获得第二认证信息;
将所述第一认证信息与所述第二认证信息比较;
若所述第一认证信息与所述第二认证信息不同,认证失败,执行预设认证失败中止操作;
若所述第一认证信息与所述第二认证信息相同,认证成功,按时间先后顺序连续两次 获取所述密文数据
Figure 519231DEST_PATH_IMAGE014
其中,第一次获取所述密文数据
Figure 340557DEST_PATH_IMAGE014
获得第一密文数据,第二次获取所述密文 数据获得第二密文数据;
基于所述第一密文数据、所述第二密文数据,计算第二密文数据的综合安全评价指数;
将第二密文数据的综合安全评价指数与预设标准综合安全评价指数阈值作比较;
若第二密文数据的综合安全评价指数小于预设标准综合安全评价指数阈值,执行预设安全防护操作;
若第二密文数据的综合安全评价指数大于等于预设标准综合安全评价指数阈值,执行预设安全常规操作。
2.如权利要求1所述的一种基于粒子化的数据安全保护方法,其特征在于,所述步骤 S3:对所述明文分组数据
Figure 17526DEST_PATH_IMAGE015
进行第一伪随机置换获得置换数据
Figure 189881DEST_PATH_IMAGE016
,包括:
步骤S301:获取预设主密钥
Figure 344919DEST_PATH_IMAGE017
,对所述预设主密钥
Figure 551909DEST_PATH_IMAGE017
基于预设伪随机函数结合预设计数 器数值进行处理获得第一扩展密钥
Figure 399780DEST_PATH_IMAGE018
、第二扩展密钥
Figure 56501DEST_PATH_IMAGE019
和第三扩展密钥
Figure 749651DEST_PATH_IMAGE020
步骤S302:将所述明文分组数据
Figure 545569DEST_PATH_IMAGE015
进行如下运算,获得置换数据
Figure 564340DEST_PATH_IMAGE016
Figure 711288DEST_PATH_IMAGE021
Figure 473707DEST_PATH_IMAGE022
Figure 389711DEST_PATH_IMAGE023
其中,
Figure 313805DEST_PATH_IMAGE024
为第一伪随机置换函数,
Figure 948048DEST_PATH_IMAGE025
为第二伪随机置换函数,
Figure 248580DEST_PATH_IMAGE026
为第三伪随机置换函 数,
Figure 753510DEST_PATH_IMAGE018
为第一扩展密钥,
Figure 848505DEST_PATH_IMAGE019
为第二扩展密钥,
Figure 970045DEST_PATH_IMAGE020
为第三扩展密钥。
3.如权利要求1所述的一种基于粒子化的数据安全保护方法,其特征在于,所述步骤 S4:对所述置换数据
Figure 74267DEST_PATH_IMAGE016
进行分组加密,获得分组加密数据
Figure 699284DEST_PATH_IMAGE027
,包括:
步骤S401:获取预设主密钥
Figure 230759DEST_PATH_IMAGE017
,对所述预设主密钥
Figure 574016DEST_PATH_IMAGE017
采用国密SM3算法结合预设计数器 数值进行处理获得第四扩展密钥
Figure 481929DEST_PATH_IMAGE028
和第五扩展密钥
Figure 961452DEST_PATH_IMAGE029
步骤S402:对所述置换数据
Figure 663828DEST_PATH_IMAGE016
进行预处理获得置换分组数据
Figure 494381DEST_PATH_IMAGE030
步骤S403:采用第四扩展密钥
Figure 940406DEST_PATH_IMAGE028
和第五扩展密钥
Figure 540015DEST_PATH_IMAGE029
作为分组加密的子密钥对置换分组 数据
Figure 413293DEST_PATH_IMAGE030
进行分组加密,获得分组加密数据
Figure 731142DEST_PATH_IMAGE031
4.如权利要求1所述的一种基于粒子化的数据安全保护方法,其特征在于,所述步骤 S5:对所述分组加密数据
Figure 715278DEST_PATH_IMAGE027
进行第二伪随机置换获得 密文数据
Figure 434972DEST_PATH_IMAGE014
,包括:
步骤S501:获取预设主密钥
Figure 479152DEST_PATH_IMAGE017
,对所述预设主密钥
Figure 15788DEST_PATH_IMAGE017
基于预设伪随机函数结合预设计数 器随机值进行处理获得第六扩展密钥
Figure 803615DEST_PATH_IMAGE032
、第七扩展密钥
Figure 377816DEST_PATH_IMAGE033
和第八扩展密钥
Figure 592897DEST_PATH_IMAGE034
步骤S502:将所述分组加密数据
Figure 619759DEST_PATH_IMAGE027
根据预设合并 规则进行合并,获得待置换数据
Figure 945698DEST_PATH_IMAGE035
步骤S503:将所述待置换数据
Figure 374405DEST_PATH_IMAGE035
进行如下运算,获得密文数据
Figure 760387DEST_PATH_IMAGE014
Figure 540124DEST_PATH_IMAGE036
Figure 669754DEST_PATH_IMAGE037
Figure 952968DEST_PATH_IMAGE038
其中,
Figure 509851DEST_PATH_IMAGE039
为第四伪随机置换函数,
Figure 511305DEST_PATH_IMAGE040
为第五伪随机置换函数,
Figure 444626DEST_PATH_IMAGE041
为第六伪随机置换函 数,
Figure 582347DEST_PATH_IMAGE032
为第六扩展密钥,
Figure 575710DEST_PATH_IMAGE033
为第七扩展密钥,
Figure 64461DEST_PATH_IMAGE034
为第八扩展密钥。
5.如权利要求1所述的一种基于粒子化的数据安全保护方法,其特征在于,还包括:
获取预设主密钥
Figure 535893DEST_PATH_IMAGE017
向密钥分享接收方发送预设
Figure 793699DEST_PATH_IMAGE042
个两两不同的
Figure 957964DEST_PATH_IMAGE043
将预设主密钥
Figure 668431DEST_PATH_IMAGE017
基于预设
Figure 677976DEST_PATH_IMAGE044
Figure 55867DEST_PATH_IMAGE045
构造如下第一多项式函数:
Figure 125455DEST_PATH_IMAGE046
将预设主密钥
Figure 588797DEST_PATH_IMAGE017
基于所述第一多项式函数进行处理获得密钥分享数据
Figure 402032DEST_PATH_IMAGE047
将所述密钥分享数据
Figure 634430DEST_PATH_IMAGE047
发送至所述密钥分享接收方。
6.如权利要求1所述的一种基于粒子化的数据安全保护方法,其特征在于,还包括:
获取预设
Figure 874919DEST_PATH_IMAGE048
个两两不同的
Figure 822628DEST_PATH_IMAGE049
向信息分散接收方发送
Figure 439554DEST_PATH_IMAGE048
个两两不同的
Figure 526458DEST_PATH_IMAGE049
将所述密文数据
Figure 937848DEST_PATH_IMAGE014
基于
Figure 110204DEST_PATH_IMAGE048
个两两不同的
Figure 265241DEST_PATH_IMAGE049
构造如下多项式函数:
Figure 472232DEST_PATH_IMAGE050
将所述密文数据
Figure 54523DEST_PATH_IMAGE014
基于所述多项式函数进行处理获得信息分散数据
Figure 714174DEST_PATH_IMAGE051
将所述信息分散数据
Figure 672903DEST_PATH_IMAGE051
发送到所述信息分散接收方。
7.如权利要求1所述的一种基于粒子化的数据安全保护方法,其特征在于,基于所述第一密文数据、所述第二密文数据,计算第二密文数据的综合安全评价指数,具体包括:
计算第二密文数据的综合安全评价指数为:
Figure 734400DEST_PATH_IMAGE052
其中,
Figure 753172DEST_PATH_IMAGE053
为第二密文数据的综合安全评价指数,
Figure 900119DEST_PATH_IMAGE054
为第一密文数据,
Figure 396960DEST_PATH_IMAGE055
为第二密文 数据,
Figure 47384DEST_PATH_IMAGE056
为第一密文数据和第二密文数据中的数据项数,
Figure 237057DEST_PATH_IMAGE057
为第一密文数据中第
Figure 871300DEST_PATH_IMAGE058
项 数据出现的频率,
Figure 171832DEST_PATH_IMAGE059
为第二密文数据中第
Figure 411183DEST_PATH_IMAGE058
项数据出现的频率,
Figure 771757DEST_PATH_IMAGE060
为第一密文数据 中第
Figure 627718DEST_PATH_IMAGE058
项数据取值的概率分布,
Figure 466361DEST_PATH_IMAGE061
为第二密文数据中第
Figure 356956DEST_PATH_IMAGE058
项数据取值的概率分布,
Figure 888432DEST_PATH_IMAGE062
Figure 231689DEST_PATH_IMAGE063
为预设权重值。
CN202010902415.3A 2020-09-01 2020-09-01 一种基于粒子化的数据安全保护方法 Active CN111769943B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010902415.3A CN111769943B (zh) 2020-09-01 2020-09-01 一种基于粒子化的数据安全保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010902415.3A CN111769943B (zh) 2020-09-01 2020-09-01 一种基于粒子化的数据安全保护方法

Publications (2)

Publication Number Publication Date
CN111769943A CN111769943A (zh) 2020-10-13
CN111769943B true CN111769943B (zh) 2021-01-01

Family

ID=72729773

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010902415.3A Active CN111769943B (zh) 2020-09-01 2020-09-01 一种基于粒子化的数据安全保护方法

Country Status (1)

Country Link
CN (1) CN111769943B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115549893B (zh) * 2022-08-23 2023-05-30 北京连山科技股份有限公司 一种带有可替换子模块的数据安全处理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105337732A (zh) * 2015-10-29 2016-02-17 国网智能电网研究院 一种可处理大分组数据的加密方法
CN109714154A (zh) * 2019-03-05 2019-05-03 同济大学 代码体积困难白盒安全模型下的白盒密码算法
CN109756322A (zh) * 2018-11-28 2019-05-14 郑州轻工业学院 基于des结构与dna编码的数字图像加密方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009050493A1 (de) * 2009-10-23 2011-04-28 Röllgen, Bernd Blockdatenverschlüsselungsverfahren

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105337732A (zh) * 2015-10-29 2016-02-17 国网智能电网研究院 一种可处理大分组数据的加密方法
CN109756322A (zh) * 2018-11-28 2019-05-14 郑州轻工业学院 基于des结构与dna编码的数字图像加密方法
CN109714154A (zh) * 2019-03-05 2019-05-03 同济大学 代码体积困难白盒安全模型下的白盒密码算法

Also Published As

Publication number Publication date
CN111769943A (zh) 2020-10-13

Similar Documents

Publication Publication Date Title
CN1270471C (zh) 秘密的新随机数的管理、获得与使用方法及服务器系统
US6973187B2 (en) Block encryption method and schemes for data confidentiality and integrity protection
CN105049401B (zh) 一种基于智能车的安全通信方法
EP2361462B1 (en) Method for generating an encryption/decryption key
US7570759B2 (en) System and method for secure encryption
WO2007103906A2 (en) Secure data transmission using undiscoverable or black data
US7752444B2 (en) System and method for providing identity hiding in a shared key authentication protocol
CN112738051B (zh) 数据信息加密方法、系统及计算机可读存储介质
Rizomiliotis et al. Security analysis of the Song-Mitchell authentication protocol for low-cost RFID tags
CN105721153A (zh) 基于认证信息的密钥交换系统及方法
CN110601822A (zh) 一种基于量子保密通信技术的加密盲签名方法
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
CN106657002A (zh) 一种新型防撞库关联时间多密码的身份认证方法
CN111769943B (zh) 一种基于粒子化的数据安全保护方法
CN108199836B (zh) 一种密钥与设备绑定、解绑定的方法及装置
CN117318941A (zh) 基于车内网的预置密钥分发方法、系统、终端及存储介质
CN109412799B (zh) 一种生成本地密钥的系统及其方法
JP5378702B2 (ja) 秘匿認証システム
CN115118416A (zh) 一种基于隐私保护的分布式数据库系统以及保密方法
CN112668353A (zh) 巴枪认证方法、装置、设备和存储介质
CN112565206A (zh) 一种充电桩信息安全防护方法及防护系统
IL159804A (en) Method for authenticating a message
CN114745192B (zh) 通讯方法、系统、设备及介质
CN114342315B (zh) 网络中多个实体之间的对称密钥生成、认证和通信
Sung et al. Key recovery attacks on the RMAC, TMAC, and IACBC

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant