CN111865584A - 基于伪随机数的数据破碎安全传输方法及装置 - Google Patents

基于伪随机数的数据破碎安全传输方法及装置 Download PDF

Info

Publication number
CN111865584A
CN111865584A CN202010705530.1A CN202010705530A CN111865584A CN 111865584 A CN111865584 A CN 111865584A CN 202010705530 A CN202010705530 A CN 202010705530A CN 111865584 A CN111865584 A CN 111865584A
Authority
CN
China
Prior art keywords
data
random
ciphertext
sequence number
random sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010705530.1A
Other languages
English (en)
Other versions
CN111865584B (zh
Inventor
洪超
匡晓云
杨祎巍
陈霖
张宇南
黄开天
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China South Power Grid International Co ltd
China Southern Power Grid Co Ltd
Original Assignee
China South Power Grid International Co ltd
China Southern Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China South Power Grid International Co ltd, China Southern Power Grid Co Ltd filed Critical China South Power Grid International Co ltd
Priority to CN202010705530.1A priority Critical patent/CN111865584B/zh
Publication of CN111865584A publication Critical patent/CN111865584A/zh
Application granted granted Critical
Publication of CN111865584B publication Critical patent/CN111865584B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了基于伪随机数的数据破碎安全传输方法及装置、计算机存储介质和电子设备,其中方法包括:数据发送方和数据接收方协商密钥和随机种子;数据发送方根据密钥将待发送的明文数据进行分组和加密得到多个密文分组,根据随机种子为每个密文分组生成唯一对应的随机序列号,根据一定的规则对密文分组排序后发送给数据接收方;数据接收方接收密文分组,根据随机种子生成随机序列号列表,根据随机序列号列表对多个密文分组进行重新排序,根据密钥对所述多个密文分组进行解密得到明文数据。本发明在数据发送前将密文分组的顺序进行随机打散,由于不知道明文分组的正确顺序,攻击者即使破解了密钥,也得不到正确的数据信息,增强了数据的机密性。

Description

基于伪随机数的数据破碎安全传输方法及装置
技术领域
本发明涉及信息安全技术领域,尤其是涉及基于伪随机数的数据破碎安全传输方法及装置。
背景技术
随着互联网和通信技术的飞速发展,数据信息的传输变得越来越便捷,同时,敏感信息的安全性也变得越来越重要。
随着计算机性能的逐步提高,尤其是量子计算机的出现,传统的分组加密算法的破解难度逐渐减低。单纯使用分组加密算法对数据进行加密,已很难保障数据的机密性。对于顺序发送的密文分组,攻击者通过窃听通信信道可以获取大量的密文数据,通过暴力破解或密码分析破解密钥后,就可以解密所有窃听到的密文数据得到明文分组,进而得到数据信息。
因此,如何提供一种安全的数据传输方法是本领域技术人员目前需要解决的问题。
发明内容
本发明的目的是提供一种基于伪随机数的数据破碎安全传输方法及装置、计算机存储介质和电子设备,以解决数据通信中数据机密性难以保障的技术问题。
本发明的目的,可以通过如下技术方案实现:
基于伪随机数的数据破碎安全传输方法,包括:
数据发送方和数据接收方协商密钥和随机种子;
所述数据发送方根据所述密钥将待发送的明文数据进行分组和加密得到多个密文分组,根据所述随机种子为每个所述密文分组生成唯一对应的随机序列号,根据一定的规则对所述多个密文分组排序后发送给数据接收方;
所述数据接收方接收所述多个密文分组,根据所述随机种子生成随机序列号列表,根据所述随机序列号列表对所述多个密文分组进行重新排序,根据所述密钥对所述多个密文分组进行解密得到所述明文数据。
可选地,所述数据发送方根据所述密钥将待发送的明文数据进行分组和加密得到多个密文分组具体包括:所述数据发送方将待发送的明文数据进行切片分组得到多个明文分组,将所述密钥作为加密密钥,利用加密算法对所述多个明文分组进行加密后得到多个密文分组。
可选地,所述加密算法为分组加密算法。
可选地,根据所述随机种子为每个所述密文分组生成唯一对应的随机序列号具体包括:根据所述随机种子、利用伪随机数生成算法为每个所述密文分组生成一个随机序列号,若所述随机序列号与已生成的随机序列号重复,则舍弃所述随机序列号重新生成新的随机序列号,保证每个密文分组对应的随机序列号是唯一的。
可选地,根据一定的规则对所述多个密文分组排序后发送给数据接收方具体包括:所述数据发送方根据所述随机序列号对所述多个密文分组进行排序,将排序后的所述多个密文分组发送给所述数据接收方。
可选地,根据所述随机种子生成随机序列号列表具体包括:所述数据接收方根据所述随机种子、利用伪随机数生成算法生成随机序列号列表,在生成随机序列号的过程中检查并去掉重复的随机序列号,保证随机序列号的唯一性。
可选地,根据所述随机序列号列表对所述多个密文分组进行重新排序还包括:在重新排序的过程中,若发现与某个随机序列号对应的密文分组丢失,根据所述随机序列号请求数据发送方重新发送对应的密文分组。
本发明还提供了基于伪随机数的数据破碎安全传输装置,运行所述的基于伪随机数的数据破碎安全传输方法,包括:
控制器,用于处理数据,控制通信模块、伪随机数发生器、加解密运算器、排序运算器与存储器工作;
通信模块,用于数据发送方和数据接收方进行数据通信;
伪随机数发生器,用于数据发送方根据所述随机种子为每个所述密文分组生成唯一对应的随机序列号,用于数据接收方根据所述随机种子生成随机序列号列表;
排序运算器,用于所述数据发送方根据一定的规则对所述多个密文分组排序,用于数据接收方根据所述随机序列号列表对所述多个密文分组进行重新排序;
加解密运算器,用于所述数据发送方根据所述密钥将待发送的明文数据进行分组和加密得到多个密文分组,用于所述数据接收方根据所述密钥对所述多个密文分组进行解密得到所述明文数据;
存储器,用于存储数据。
本发明还提供了一种计算机存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现所述基于伪随机数的数据破碎安全传输方法。
本发明还提供了一种电子设备,包括:
至少一个处理器;
与所述至少一个处理器通信连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被至少一个处理器执行,以使所述至少一个处理器能够执行所述基于伪随机数的数据破碎安全传输方法。
本发明提供的基于伪随机数的数据破碎安全传输方法及装置、计算机存储介质和电子设备,数据发送方和数据接收方通过Diffie-Hellman算法或其他方式进行密钥和随机种子的协商;数据发送方将待发送的数据进行分组,采用协商的密钥对数据分组进行加密得到多个密文分组;利用伪随机数生成算法(以协商的随机种子作为随机因素)为密文分组生成随机序列号;根据随机序列号对密文分组进行重新排序,打乱各分组原有的顺序后才进行发送,实现数据破碎安全传输;数据接收方同样利用伪随机算法生成随机序列号,对破碎后的分组进行反排序,并采用协商的密钥进行解密得到明文数据。
本发明的技术方案可以达到如下有益效果:
在数据发送前将密文分组的顺序进行随机打散,即便攻击者最终破解了密钥,由于不知道明文分组的正确顺序,因此也得不到正确的数据信息。假设有n个明文分组,则明文分组有n!种组合,大大增加了攻击者的破解难度,很大程度上增强了数据的机密性。
附图说明
图1为本发明基于伪随机数的数据破碎安全传输方法及装置的数据破碎过程示意图;
图2为本发明基于伪随机数的数据破碎安全传输方法及装置的数据恢复过程示意图;
图3为本发明基于伪随机数的数据破碎安全传输方法及装置的装置构成示意图。
具体实施方式
本发明实施例提供了一种基于伪随机数的数据破碎安全传输方法及装置、计算机存储介质和电子设备,增强通信过程中的数据机密性。
便于理解本发明,下面将参照相关附图对本发明进行更全面的描述。附图中给出了本发明的首选实施例。但是,本发明可以以许多不同的形式来实现,并不限于本文所描述的实施例。相反地,提供这些实施例的目的是使对本发明的公开内容更加透彻全面。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。本文所使用的术语“及/或”包括一个或多个相关的所列项目的任意的和所有的组合。
请参阅图1和图2,以下为本发明基于伪随机数的数据破碎安全传输方法的一个实施例,包括:数据发送方和数据接收方协商密钥和随机种子;所述数据发送方根据所述密钥将待发送的明文数据进行分组和加密得到多个密文分组,根据所述随机种子为每个所述密文分组生成唯一对应的随机序列号,根据一定的规则对所述多个密文分组排序后发送给数据接收方;所述数据接收方接收所述多个密文分组,根据所述随机种子生成随机序列号列表,根据所述随机序列号列表对所述多个密文分组进行重新排序,根据所述密钥对所述多个密文分组进行解密得到所述明文数据。
数据发送方和数据接收方之间基于Diffie-Hellman算法进行密钥和随机种子的协商。假设密钥的长度和随机种子的长度分别为l1和l2位。
数据发送方选取一个大的素数m和g,g是模m的本原元,且
Figure BDA0002594604400000041
再选取一个大的随机整数x,计算X=gx mod m,将m、g和X随发送请求一同发送给数据接收方。
数据接收方选取一个大的随机整数y,计算Y=gy mod m,将Y随确认返回给接收方。
数据发送方计算P=Yx mod m。
数据接收方计算P'=Xy mod m
由于P=P'=gxymod m,数据发送方和数据接收方分别选取P的高l1位和低l2位作为密钥K和随机种子S。
此时,数据发送方和数据接收方完成密钥和随机种子协商,有且仅有数据发送方和数据方知道密钥K和随机种子S。对于攻击者只能通过窃听信道获取m、g、X和Y,除非攻击者解决离散对数难题恢复x或y,才能获得密钥和随机种子。m和g和选取影响通信的安全性,m最好足够很大,因为安全性取决于与m同样长度的数的因子分解的难度。
另外,如果数据发送方和数据接收方均采用公开密钥密码体系,一种更简单的密钥和随机种子协商方法是:密钥和随机种子由其中一方随机生成或指定,并通过对方的公钥进行加密发送给对方,对方再使用自己的私钥进行解密。
请参阅图1,数据发送方对要传输的明文数据Data进行切片分组,得到n个明文分组,{Plain1,Plain2,...,Plainn}。对于最后一个分组,如果实际数据长度小于分组长度,可遵循PBOC 2.0、ISO/IEC 9797-1或ANSI X9.23等规范中的加解密数据填充规范进行填充。
数据发送方以密钥K作为加密密钥,采用分组加密算法对各明文分组进行加密,Cyberi=Encrypt(Plaini,K),得到n个密文分组,{Cyber1,Cyber2,...,Cybern}。
数据发送方以S作为随机种子,采用伪随机数生成算法为每个密文分组生成一个随机序列号,Randi=Random_Generate(S,i),形成顺序的数据分组{{Rand1,Cyber1},{Rand2,Cyber2},...,{Randn,Cybern}}。数据发送方在每次生成随机序列号时,都会检查该随机序列号是否重复,如重复则丢弃,为该数据分组重新生成新的随机序列号,保证所有的随机序列号都是唯一的,每个数据分组都有一个唯一的随机序列号与之对应。
数据发送方根据一定的规则对所述多个密文分组排序后发送给数据接收方,包括但不限于根据随机序列号对密文分组进行排序,排序方法不限,可以对密文分组进行升序排列,也可以进行降序排列。例如,在一个实施例中,数据发送方根据随机序列号,对密文分组进行升序排列,得到破碎的数据分组{{Rand'1,Cyber'1},{Rand'2,Cyber'2},...,{Rand'n,Cyber'n}},其中满足当i<j有Rand'i<Rand'j
最后,数据发送方将破碎的数据分组发送给数据接收方。
关于分组加密算法推荐使用CBC加密模式,由于CBC加密模式对分组进行加密时,需要先将当前分组的明文与上一个分组的加密后的密文或初始向量进行按位异或,使得分组之间形成迭代关系。因此,使用CBC加密模式进一步增加了数据破碎后密文破解的难度,其中,初始向量可为随机种子或由随机种子产生。
本实施例中,利用伪随机数生成算法为密文分组生成随机序列号,并根据随机序列号对各密文分组进行排序后,打乱各密文分组原有的顺序后发送,达到数据破碎的效果。
请参阅图2,数据接收方接收到数据发送方发送的破碎的数据分组后,{{Rand'1,Cyber'1},{Rand'2,Cyber'2},...,{Rand'n,Cyber'n}},数据接收方以S作为随机种子,采用伪随机数生成算法,Randi=Random_Generate(S,i),生成随机序列号列表,{Rand1,Rand2,...,Randn}。同样,数据接收方在生成随机序列号过程中会检查并删除重复的随机序列号,从而保证随机序列号的唯一性。
数据接收方根据随机序列号列表对破碎的数据分组进行重新排序,还原得到顺序的数据分组{{Rand1,Cyber1},{Rand2,Cyber2},...,{Randn,Cybern}}。如在重新排序过程中,发现某个数据分组丢失,可根据随机序列号请求数据发送方进行重传。
如数据分组全部接收完毕,接收方则去掉随机序列号,得到{Cyber1,Cyber2,...,Cybern}。
接收方以密钥K作为密钥对各密文分组进行解密,Plaini=Decrypt(Cyberi,K),得到各明文分组{Plain1,Plain2,...,Plainn}。最终合并各明文分组得到Data。
在本实施例中,数据发送方和数据接收方通过Diffie-Hellman算法或其他方式进行密钥和随机种子的协商。数据发送方将明文数据进行分组,采用协商的密钥对数据分组进行加密;利用伪随机算法(以协商的随机种子作为随机因素)为密文分组生成随机序列号;根据随机序列号对各分组进行重新排序,打乱各分组原有的顺序后才进行发送,实现数据破碎安全传输。接收方同样利用伪随机算法生成随机序列号,对破碎后的数据分组进行反排序,并采用协商的密钥进行解密得到数据。
本实施例提供的基于伪随机数的数据破碎安全传输方法,在数据发送前将密文分组的顺序进行随机打散,即便攻击者最终破解了密钥,由于不知道明文分组的正确顺序,因此也得不到正确数据信息。假设有n个明文分组,则明文分组有n!种组合,大大增加了攻击者的破解难度,很大程度上增强了数据的机密性。
请参阅图3,以下为本发明基于伪随机数的数据破碎安全传输装置的一个实施例,包括:
控制器,用于处理数据,控制通信模块、伪随机数发生器、加解密运算器、排序运算器与存储器工作;
通信模块,用于数据发送方和数据接收方进行数据通信;
伪随机数发生器,用于数据发送方根据所述随机种子为每个所述密文分组生成唯一对应的随机序列号,用于数据接收方根据所述随机种子生成随机序列号列表;
排序运算器,用于所述数据发送方根据一定的规则对所述多个密文分组排序,用于数据接收方根据所述随机序列号列表对所述多个密文分组进行重新排序;
加解密运算器,用于所述数据发送方根据所述密钥将待发送的明文数据进行分组和加密得到多个密文分组,用于所述数据接收方根据所述密钥对所述多个密文分组进行解密得到所述明文数据;
存储器,用于存储数据。
基于伪随机数的数据破碎安全传输方法最终以装置或模块的形式,为其他系统或设备提供安全传输服务;本实施例提供的基于伪随机数的数据破碎安全传输装置,可以以独立的装置连接被保护设备和通信网络,也可以以模块的形式嵌入到被保护设备。
本实施例提供的基于伪随机数的数据破碎安全传输装置,在数据发送前将密文分组的顺序进行随机打散,即便攻击者最终破解了密钥,由于不知道明文分组的正确顺序,因此也得不到正确数据信息。假设有n个明文分组,则明文分组有n!种组合,大大增加了攻击者的破解难度,很大程度上增强了数据的机密性。
在一种计算机存储介质的一个实施例中,其上存储有计算机程序,所述计算机程序被处理器执行时实现所述基于伪随机数的数据破碎安全传输方法。
在一种电子设备的一个实施例中,包括:
至少一个处理器;
与所述至少一个处理器通信连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被至少一个处理器执行,以使所述至少一个处理器能够执行所述基于伪随机数的数据破碎安全传输方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.基于伪随机数的数据破碎安全传输方法,其特征在于,包括:
数据发送方和数据接收方协商密钥和随机种子;
所述数据发送方根据所述密钥将待发送的明文数据进行分组和加密得到多个密文分组,根据所述随机种子为每个所述密文分组生成唯一对应的随机序列号,根据一定的规则对所述多个密文分组排序后发送给数据接收方;
所述数据接收方接收所述多个密文分组,根据所述随机种子生成随机序列号列表,根据所述随机序列号列表对所述多个密文分组进行重新排序,根据所述密钥对所述多个密文分组进行解密得到所述明文数据。
2.根据权利要求1所述的基于伪随机数的数据破碎安全传输方法,其特征在于,所述数据发送方根据所述密钥将待发送的明文数据进行分组和加密得到多个密文分组具体包括:所述数据发送方将待发送的明文数据进行切片分组得到多个明文分组,将所述密钥作为加密密钥,利用加密算法对所述多个明文分组进行加密后得到多个密文分组。
3.根据权利要求2所述的基于伪随机数的数据破碎安全传输方法,其特征在于,所述加密算法为分组加密算法。
4.根据权利要求1或3所述的基于伪随机数的数据破碎安全传输方法,其特征在于,根据所述随机种子为每个所述密文分组生成唯一对应的随机序列号具体包括:根据所述随机种子、利用伪随机数生成算法为每个所述密文分组生成一个随机序列号,若所述随机序列号与已生成的随机序列号重复,则舍弃所述随机序列号重新生成新的随机序列号,保证每个密文分组对应的随机序列号是唯一的。
5.根据权利要求4所述的基于伪随机数的数据破碎安全传输方法,其特征在于,根据一定的规则对所述多个密文分组排序后发送给数据接收方具体包括:所述数据发送方根据所述随机序列号对所述多个密文分组进行排序,将排序后的所述多个密文分组发送给所述数据接收方。
6.根据权利要求5所述的基于伪随机数的数据破碎安全传输方法,其特征在于,根据所述随机种子生成随机序列号列表具体包括:所述数据接收方根据所述随机种子、利用伪随机数生成算法生成随机序列号列表,在生成随机序列号的过程中检查并去掉重复的随机序列号,保证随机序列号的唯一性。
7.根据权利要求6所述的基于伪随机数的数据破碎安全传输方法,其特征在于,根据所述随机序列号列表对所述多个密文分组进行重新排序还包括:在重新排序的过程中,若发现与某个随机序列号对应的密文分组丢失,根据所述随机序列号请求数据发送方重新发送对应的密文分组。
8.基于伪随机数的数据破碎安全传输装置,运行如权利要求1-7任意一项所述的基于伪随机数的数据破碎安全传输方法,其特征在于,包括:
控制器,用于处理数据,控制通信模块、伪随机数发生器、加解密运算器、排序运算器与存储器工作;
通信模块,用于数据发送方和数据接收方进行数据通信;
伪随机数发生器,用于数据发送方根据所述随机种子为每个所述密文分组生成唯一对应的随机序列号,用于数据接收方根据所述随机种子生成随机序列号列表;
排序运算器,用于所述数据发送方根据一定的规则对所述多个密文分组排序,用于数据接收方根据所述随机序列号列表对所述多个密文分组进行重新排序;
加解密运算器,用于所述数据发送方根据所述密钥将待发送的明文数据进行分组和加密得到多个密文分组,用于所述数据接收方根据所述密钥对所述多个密文分组进行解密得到所述明文数据;
存储器,用于存储数据。
9.一种计算机存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-7中任意一项所述的数据破碎安全传输方法。
10.一种电子设备,其特征在于,包括:
至少一个处理器;
与所述至少一个处理器通信连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7中任意一项所述的数据破碎安全传输方法。
CN202010705530.1A 2020-07-21 2020-07-21 基于伪随机数的数据破碎安全传输方法及装置 Active CN111865584B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010705530.1A CN111865584B (zh) 2020-07-21 2020-07-21 基于伪随机数的数据破碎安全传输方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010705530.1A CN111865584B (zh) 2020-07-21 2020-07-21 基于伪随机数的数据破碎安全传输方法及装置

Publications (2)

Publication Number Publication Date
CN111865584A true CN111865584A (zh) 2020-10-30
CN111865584B CN111865584B (zh) 2023-02-28

Family

ID=73001972

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010705530.1A Active CN111865584B (zh) 2020-07-21 2020-07-21 基于伪随机数的数据破碎安全传输方法及装置

Country Status (1)

Country Link
CN (1) CN111865584B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112398873A (zh) * 2020-12-03 2021-02-23 广东博智林机器人有限公司 信息加密与解密方法及装置
CN113193957A (zh) * 2021-05-10 2021-07-30 成都量安区块链科技有限公司 一种与量子网络分离的量子密钥服务方法与系统
CN113452520A (zh) * 2021-06-25 2021-09-28 北京经纬恒润科技股份有限公司 一种通讯数据处理方法、装置及通讯系统
CN113517979A (zh) * 2021-09-10 2021-10-19 北京智科车联科技有限公司 加密通信方法、装置、车载终端及通信平台
CN114844728A (zh) * 2022-07-04 2022-08-02 道格特半导体科技(江苏)有限公司 序列化数据安全通信方法及大数据平台
CN115665735A (zh) * 2022-12-14 2023-01-31 尚禹河北电子科技股份有限公司 一种数据传输方法、装置、系统及存储介质
CN117077715A (zh) * 2023-10-16 2023-11-17 深圳市国芯物联科技有限公司 一种射频识别读写器的多通道数据传输方法
CN117221878A (zh) * 2023-09-22 2023-12-12 深圳市神州共赢信息技术有限公司 一种基于无线网络设备的信息安全管控方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003049363A1 (en) * 2001-12-06 2003-06-12 Telefonaktiebolaget Lm Ericsson (Publ) System and method for symmetrical cryptography
CN106302514A (zh) * 2016-09-06 2017-01-04 苏州协鑫集成科技工业应用研究院有限公司 存储器卡的动态加密方法和解密方法及其装置
US20170272239A1 (en) * 2014-08-20 2017-09-21 Nec Corporation Authentication encryption method, authentication decryption method, and information-processing device
CN110995411A (zh) * 2019-11-13 2020-04-10 京东数字科技控股有限公司 加密、解密方法、装置、电子设备及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003049363A1 (en) * 2001-12-06 2003-06-12 Telefonaktiebolaget Lm Ericsson (Publ) System and method for symmetrical cryptography
US20170272239A1 (en) * 2014-08-20 2017-09-21 Nec Corporation Authentication encryption method, authentication decryption method, and information-processing device
CN106302514A (zh) * 2016-09-06 2017-01-04 苏州协鑫集成科技工业应用研究院有限公司 存储器卡的动态加密方法和解密方法及其装置
CN110995411A (zh) * 2019-11-13 2020-04-10 京东数字科技控股有限公司 加密、解密方法、装置、电子设备及存储介质

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112398873A (zh) * 2020-12-03 2021-02-23 广东博智林机器人有限公司 信息加密与解密方法及装置
CN113193957A (zh) * 2021-05-10 2021-07-30 成都量安区块链科技有限公司 一种与量子网络分离的量子密钥服务方法与系统
CN113193957B (zh) * 2021-05-10 2023-03-31 成都量安区块链科技有限公司 一种与量子网络分离的量子密钥服务方法与系统
CN113452520B (zh) * 2021-06-25 2024-03-12 北京经纬恒润科技股份有限公司 一种通讯数据处理方法、装置及通讯系统
CN113452520A (zh) * 2021-06-25 2021-09-28 北京经纬恒润科技股份有限公司 一种通讯数据处理方法、装置及通讯系统
CN113517979A (zh) * 2021-09-10 2021-10-19 北京智科车联科技有限公司 加密通信方法、装置、车载终端及通信平台
CN113517979B (zh) * 2021-09-10 2021-12-31 北京智科车联科技有限公司 加密通信方法、装置、车载终端及通信平台
CN114844728A (zh) * 2022-07-04 2022-08-02 道格特半导体科技(江苏)有限公司 序列化数据安全通信方法及大数据平台
CN115665735A (zh) * 2022-12-14 2023-01-31 尚禹河北电子科技股份有限公司 一种数据传输方法、装置、系统及存储介质
CN117221878A (zh) * 2023-09-22 2023-12-12 深圳市神州共赢信息技术有限公司 一种基于无线网络设备的信息安全管控方法及装置
CN117221878B (zh) * 2023-09-22 2024-05-28 深圳市神州共赢信息技术有限公司 一种基于无线网络设备的信息安全管控方法及装置
CN117077715B (zh) * 2023-10-16 2024-01-26 深圳市国芯物联科技有限公司 一种射频识别读写器的多通道数据传输方法
CN117077715A (zh) * 2023-10-16 2023-11-17 深圳市国芯物联科技有限公司 一种射频识别读写器的多通道数据传输方法

Also Published As

Publication number Publication date
CN111865584B (zh) 2023-02-28

Similar Documents

Publication Publication Date Title
CN111865584B (zh) 基于伪随机数的数据破碎安全传输方法及装置
JP3339688B2 (ja) 非決定論的ミクスチャー発生器ストリーム暗号化システム
JP3901909B2 (ja) 暗号化装置およびプログラムを記録した記録媒体
US9172529B2 (en) Hybrid encryption schemes
EP1834438B1 (en) Cryptography related to keys
JP6019453B2 (ja) 暗号化装置、復号化装置、及びプログラム
US20090103726A1 (en) Dual-mode variable key length cryptography system
EP1161811B1 (en) Method and apparatus for encrypting and decrypting data
CN1659821A (zh) 在两个装置之间交换安全数据的方法
JP2013047822A (ja) メッセージ認証のための暗号化方法
US8705740B2 (en) Elliptic curve-based message authentication code system and method
US20030217263A1 (en) System and method for secure real-time digital transmission
US20100169658A1 (en) Elliptic curve-based message authentication code
US20110200186A1 (en) Method of cipher block chaining using elliptic curve cryptography
CN1423451A (zh) 基于时间的加密密钥
WO2001084766A2 (en) System and method for encryption using transparent keys
CN114499857A (zh) 一种实现大数据量子加解密中数据正确性与一致性的方法
Sood et al. A literature review on rsa, des and aes encryption algorithms
CN104735094A (zh) 基于信息分离的数据安全传输系统及方法
US20130058483A1 (en) Public key cryptosystem and technique
CN112367159B (zh) 一种面向医疗数据安全存储的混合加、解密方法及系统
EP1456997B1 (en) System and method for symmetrical cryptography
WO2021152212A1 (en) Method and device for encrypting data
CN112822015A (zh) 信息传输方法及相关装置
CN111131158A (zh) 单字节对称加密解密方法、装置及可读介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant