CN112019323A - 数据加密、解密方法及装置、存储介质及电子设备 - Google Patents

数据加密、解密方法及装置、存储介质及电子设备 Download PDF

Info

Publication number
CN112019323A
CN112019323A CN201910464974.8A CN201910464974A CN112019323A CN 112019323 A CN112019323 A CN 112019323A CN 201910464974 A CN201910464974 A CN 201910464974A CN 112019323 A CN112019323 A CN 112019323A
Authority
CN
China
Prior art keywords
sub
key
encryption
decryption
matrix
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910464974.8A
Other languages
English (en)
Other versions
CN112019323B (zh
Inventor
不公告发明人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Topband Co Ltd
Original Assignee
Shenzhen Topband Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Topband Co Ltd filed Critical Shenzhen Topband Co Ltd
Priority to CN201910464974.8A priority Critical patent/CN112019323B/zh
Publication of CN112019323A publication Critical patent/CN112019323A/zh
Application granted granted Critical
Publication of CN112019323B publication Critical patent/CN112019323B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种数据加密、解密方法及装置、存储介质及电子设备,包括:A1、获取客户端的MAC地址以获取第一加密密钥;A2、对第一加密密钥分组以获取第一加密密钥矩阵,并通过密钥编排函数变换生成对应的第二加密密钥;A3、对第二加密密钥分组以生成若干子加密密钥,若干子加密密钥包括第一子加密密钥、第二子加密密钥和第三子加密密钥;A4、获取业务数据并分组以获取对应的业务数据矩阵;A5、获取第一子加密密钥对业务数据矩阵进行预处理,根据第二子加密密钥对预处理后的业务数据矩阵加密获取第一中间状态矩阵;A6、获取第三子加密密钥对第一中间状态矩阵加密以获取加密矩阵。实施本发明能够使秘钥呈几何增长,增加数据的安全性。

Description

数据加密、解密方法及装置、存储介质及电子设备
技术领域
本发明涉及数据加密解密技术领域,更具体地说,涉及一种数据加密、解密方法及装置、存储介质及电子设备。
背景技术
随着数据的使用越来越日常化,如何保证数据安全也日趋重要。如何实现对数据速度快、效率高的加密和解密,同时对性能影响小已经是数据安全方面研究的重要课题。
现有的一些常见算法包括DES、3DES、TDEA、Blowfish、RC5和IDEA算法。而这些算法或多或少的存在着安全隐患。
例如DES算法,其中DES算法把64位的明文输入块变为数据长度为64位的密文输出块,其中8位为奇偶校验位,另外56位作为密码的长度。首先,DES把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,并进行前后置换,最终由L0输出左32位,R0输出右32位,根据这个法则经过16次迭代运算后,得到L16、R16,将此作为输入,进行与初始置换相反的逆置换,即得到密文输出。其采用56位密钥,其安全性低。3DES算法,通过三次DES算法计算密钥,其性能差;RC4算法的原理是“搅乱”,它包括初始化算法和伪随机子密码生成算法两大部分,在初始化的过程中,密钥的主要功能是将一个256字节的初始数簇进行随机搅乱,不同的数簇在经过伪随机子密码生成算法的处理后可以得到不同的子密钥序列,将得到的子密钥序列和明文进行异或运算(XOR)后,得到密文。所以,一旦子密钥序列出现了重复,密文就有可能被破解。
发明内容
本发明要解决的技术问题在于,针对现有技术的上述现有技术缺陷,提供一种数据加密、解密方法及装置、存储介质及电子设备。
本发明解决其技术问题所采用的技术方案是:构造一种数据加密方法,包括:A1、获取客户端的MAC地址,并将所述MAC地址进行散列函数计算以获取第一加密密钥;
A2、对所述第一加密密钥按照第一预设长度分组以获取第一加密密钥矩阵,并通过密钥编排函数对所述第一加密密钥矩阵变换以生成对应的第二加密密钥;
A3、对所述第二加密密钥以第二预设长度分组以生成若干子加密密钥,所述若干子加密密钥包括第一子加密密钥、第二子加密密钥和第三子加密密钥,所述第一子加密密钥为所述若干子加密密钥中的第一组子加密密钥,所述第三子加密密钥为所述若干子加密密钥中的最后一组子加密密钥;
A4、获取业务数据,对所述业务数据按照第三预设长度分组以获取所述业务数据对应的业务数据矩阵;
A5、获取所述第一子加密密钥采用第一轮函数对所述业务数据矩阵进行预处理,并依照第一预设顺序获取并根据所述第二子加密密钥对预处理后的所述业务数据矩阵采用第二轮函数加密以获取第一中间状态矩阵;
A6、获取所述第三子加密密钥对所述第一中间状态矩阵采用第三轮函数加密以获取加密矩阵。
优选地,在所述步骤A1中,所述将所述MAC地址进行散列函数计算以获取第一加密密钥包括:通过Hash方法计算以获取第一加密密钥,所述第一加密密钥为64位密钥。
优选地,
所述第一轮函数包括轮密钥加;
所述第二轮函数包括字节代换、行移位、列混合和轮密钥加;
所述第三轮函数包括字节代换、行移位和轮密钥加。
优选地,在所述步骤A2中,所述通过密钥编排函数对所述第一加密密钥矩阵变换以生成对应的第二加密密钥包括:
通过密钥编排函数将所述第一加密密钥矩阵扩展为一个44字序列,所述第二加密密钥为所述44字序列。
本发明构造一种数据解密方法,包括:
B1、获取客户端的MAC地址,并将所述MAC地址进行散列函数计算以获取第一解密密钥;
B2、对所述第一解密密钥按照第一预设长度分组以获取第一解密密钥矩阵,并通过密钥编排函数对所述第一解密密钥矩阵变换以生成对应的第二解密密钥;
B3、对所述第二解密密钥以第二预设长度分组以生成若干子解密密钥,所述若干子解密密钥包括第一子解密密钥、第二子解密密钥和第三子解密密钥,所述第一子解密密钥为所述若干子解密密钥中的第一组子解密密钥,所述第三子解密密钥为所述若干子解密密钥中的最后一组子解密密钥;
B4、获取与业务数据对应的密文数据,根据所述第三子解密密钥对所述所述密文数据采用第四轮函数进行预处理,并依照第二预设顺序获取并根据所述第二子解密密钥对预处理后的密文数据采用第五轮函数解密以获取第二中间状态矩阵;
B5、获取所述第一子解密密钥对所述第二中间状态矩阵采用第六轮函数解密以获取明文矩阵;
B6、根据所述明文矩阵获取所述业务数据。
优选地,在所述步骤B1中,所述将所述MAC地址进行散列函数计算以获取第一解密密钥包括:通过Hash方法计算以获取第一解密密钥,所述第一解密密钥为64位密钥。
优选地,
所述第四轮函数包括轮密钥加
所述第五轮函数包括逆行移位、逆字节代换、轮密钥加和逆列混合;
所述第六轮函数包括逆行移位、逆字节代换和轮密钥加。
优选地,在所述步骤B2中,所述通过密钥编排函数对所述第一解密密钥矩阵变换以生成对应的第二解密密钥包括:
通过密钥编排函数将所述第一解密密钥矩阵扩展为一个44字序列,所述第二解密密钥为所述44字序列。
本发明构造一种数据加密装置,包括:
第一获取单元,用于获取客户端的MAC地址,并将所述MAC地址进行散列函数计算以获取第一加密密钥;
第一转换单元,用于对所述第一加密密钥按照第一预设长度分组以获取第一加密密钥矩阵,并通过密钥编排函数对所述第一加密密钥矩阵变换以生成对应的第二加密密钥;
第二转换单元,用于对所述第二加密密钥以第二预设长度分组以生成若干子加密密钥,所述若干子加密密钥包括第一子加密密钥、第二子加密密钥和第三子加密密钥,所述第一子加密密钥为所述若干子加密密钥中的第一组子加密密钥,所述第三子加密密钥为所述若干子加密密钥中的最后一组子加密密钥;
第二获取单元,用于获取业务数据,对所述业务数据按照第三预设长度分组以获取所述业务数据对应的业务数据矩阵;
第一计算单元,用于获取所述第一子加密密钥采用第一轮函数对所述业务数据矩阵进行预处理,并依照第一预设顺序获取并根据所述第二子加密密钥对预处理后的所述业务数据矩阵采用第二轮函数加密以获取第一中间状态矩阵;
第二计算单元,用于获取所述第三子加密密钥对所述第一中间状态矩阵采用第三轮函数加密以获取加密矩阵。
本发明还构造一种数据解密装置,包括:
第三获取单元,用于获取客户端的MAC地址,并将所述MAC地址进行散列函数计算以获取第一解密密钥;
第三转换单元,用于对所述第一解密密钥按照第一预设长度分组以获取第一解密密钥矩阵,并通过密钥编排函数对所述第一解密密钥矩阵变换以生成对应的第二解密密钥;
第四转换单元,用于对所述第二解密密钥以第二预设长度分组以生成若干子解密密钥,所述若干子解密密钥包括第一子解密密钥、第二子解密密钥和第三子解密密钥,所述第一子解密密钥为所述若干子解密密钥中的第一组子解密密钥,所述第三子解密密钥为所述若干子解密密钥中的最后一组子解密密钥;
第三计算单元,用于获取与业务数据对应的密文数据,根据所述第三子解密密钥对所述所述密文数据采用第四轮函数进行预处理,并依照第二预设顺序获取并根据所述第二子解密密钥对预处理后的密文数据采用第五轮函数解密以获取第二中间状态矩阵;
第四计算单元,用于获取所述第一子解密密钥对所述第二中间状态矩阵采用第六轮函数解密以获取明文矩阵;
第四获取单元,用于根据所述明文矩阵获取所述业务数据。
本发明还构造一种计算机存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现上面任意一项所述的数据加密方法和/或上面任一项所述的数据解密方法。
本发明还构造一种电子设备,包括存储器和处理器;
所述存储器用于存储计算机程序;
所述处理器用于执行所述计算机程序实现如上面任意一项所述的数据加密方法和/或如上面任一项所述的数据解密方法。
实施本发明的数据加密、解密方法及装置、存储介质及电子设备。具有以下有益效果:能够使秘钥呈几何增长,增加破解难度,增加数据的安全性。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是本发明一种数据加密方法一实施例的程序流程图;
图2是本发明一种数据加密方法一实施例的过程示意图;
图3是第一加密密钥变化的一实施例的过程示意图;
图4是本发明一种数据加密、解密方法的过程示意图;
图5是本发明一种数据解密方法一实施例的程序流程图;
图6是本发明一种数据加密装置一实施例的逻辑框图;
图7是本发明一种数据解密装置一实施例的逻辑框图;
图8是本发明一种电子设备一实施例的逻辑框图。
具体实施方式
为了对本发明的技术特征、目的和效果有更加清楚的理解,现对照附图详细说明本发明的具体实施方式。
如图1所示,在本发明的一种数据加密方法一实施例中,包括:A1、获取客户端的MAC地址,并将MAC地址进行散列函数计算以获取第一加密密钥;具体的,在出厂的时候,通过客户端的机器唯一的MAC地址确认与客户端的机器对应的唯一密钥。由于MAC地址的分布不具备随机性,首先需要将MAC地址进行散列计算后,使其具有均匀分布的特征。
A2、对第一加密密钥按照第一预设长度分组以获取第一加密密钥矩阵,并通过密钥编排函数对第一加密密钥矩阵变换以生成对应的第二加密密钥;具体的,通常第一加密密钥也可以是以字节为单位的矩阵,矩阵的每一列被称为1个32位比特字即对应第一预设长度。可以通过密钥编排函数将第一加密密钥的密钥矩阵扩展成序列,即对应第二加密密钥。
A3、对第二加密密钥以第二预设长度分组以生成若干子加密密钥,若干子加密密钥包括第一子加密密钥、第二子加密密钥和第三子加密密钥,第一子加密密钥为若干子加密密钥中的第一组子加密密钥,第三子加密密钥为若干子加密密钥中的最后一组子加密密钥;具体的,对序列排布的第二加密密钥依照排列顺序进行分组。以便在加密过程中按组依次加密。
A4、获取业务数据,对业务数据按照第三预设长度分组以获取业务数据对应的业务数据矩阵;具体的,对业务数据的加密过程中,先对业务数据即对应为明文进行分组,每组的长度相等,加密的时候以组为单位进行业务数据的加密。可以理解,采用AES标准时,分组长度只能为128位,也就是说每个分组为16个字节,每个字节对应8位,这里的第三预设长度即可以对应为128位或者16个字节。一般来说,明文分组通常用字节为单位的正方形矩阵描述,这里可以理解为状态矩阵。即对应为业务数据对应的业务数据矩阵。
A5、获取第一子加密密钥采用第一轮函数对业务数据矩阵进行预处理,并依照第一预设顺序获取并根据第二子加密密钥对预处理后的业务数据矩阵采用第二轮函数加密以获取第一中间状态矩阵;具体的,其在加密的过程中,依照第二加密密钥中的分组顺序,先采用第一子加密密钥根据第一轮函数进行预处理,其后依照预设顺序获取对应的第二子加密密钥对预处理后的业务数据矩阵采用第二轮函数加密,最终获取业务数据矩阵对应的第一中间状态矩阵。
A6、获取第三子加密密钥对中间状态矩阵采用第三轮函数加密以获取加密矩阵。具体的,在进行上面的处理后,获取位于第二加密密钥的若干子加密密钥组中最后一组加密密钥即第三子加密密钥对业务数据矩阵对应的第一中间状态矩阵进行第三轮函数的处理,以获取最终的加密矩阵。
可选的,在步骤A1中,将MAC地址进行散列函数计算以获取第一加密密钥包括:通过Hash方法计算以获取第一加密密钥,第一加密密钥为64位密钥。具体的,可以通过hash_64散列函数取得对MAC地址的计算结果,具体的可以参照以下:
Figure BDA0002079145590000071
Figure BDA0002079145590000081
如图2所示的实施例中,加密的处理过程,把明文即对应业务数据分成一组一组的,每组长度相等,每次加密一组数据,直到加密完整个明文。AES标准规范中,分组长度只能是128位,也就是说,每个分组为16个字节(每个字节8位)。128位的输入明文分组P和输入密钥K即第一加密密钥都被分成16个字节,分别记为P=P0 P1…P15和K=K0 K1…K15。如,明文分组为P=abcdefghi jklmnop,其中的字符a对应P0,p对应P15。一般地,明文分组用字节为单位的正方形矩阵描述,称为状态矩阵。在算法的每一轮中,状态矩阵的内容不断发生变化,最后的结果作为密文输出即加密矩阵。该矩阵中字节的排列顺序为从上到下、从左至右依次排列。
可选的,如图4所示,第一轮函数包括轮密钥加;第二轮函数包括字节代换、行移位、列混合和轮密钥加;第三轮函数包括字节代换、行移位和轮密钥加。具体的,在通过第一子加密密钥、第二子加密密钥和第三子加密密钥分别按顺序对业务数据对应的业务数据矩阵进行加密处理的过程中,其中第一子加密密钥对业务数据矩阵进行的第一轮函数包括轮密钥加加密,也可以理解为异或加密处理。其中第二子加密密钥进行的第二轮函数包括依照顺序执行字节代换、行移位、列混合和轮密钥加。同时还可以理解,第二子加密密钥包括多组,依照顺序进行每一组第二子加密密钥的依次加密操作,即每一组第二子加密密钥加密过程中均执行第二轮函数,每一轮执行的顺序均包括执行字节代换、行移位、列混合和轮密钥加。其中第三子加密密钥进行的第三轮函数包括字节代换、行移位和轮密钥加。即理解为在通过第二加密密钥的操作过程中,其最后一轮的迭代只需要字节代换、行移位和轮密钥加操作。可以理解,通过图4中的每一轮加密操作即可对应图2中每一次的状态矩阵的变化。
可选的,在步骤A2中,通过密钥编排函数对第一加密密钥矩阵变换以生成对应的第二加密密钥包括:通过密钥编排函数将第一加密密钥矩阵扩展为一个44字序列,第二加密密钥为44字序列。具体的,如图3所示,通过密钥编排函数该密钥矩阵被扩展成一个44个字组成的序列W[0],W[1],…,W[43],该序列的前4个元素W[0],W[1],W[2],W[3]是第一子加密密钥,用于加密运算中的初始密钥加;后面40个字分为10组,每组4个字(128比特)分别用于加密运算中的轮密钥加。其中依照顺序,其前面的9组对应第二子加密密钥,9组第二子加密密钥对应第二轮函数依次迭代处理。最后一组为第三子加密密钥,其处理过程对应第三轮函数。
另,如图5所示,本发明的一种数据解密方法,包括:
B1、获取客户端的MAC地址,并将MAC地址进行散列函数计算以获取第一解密密钥;具体的,解密过程与加密过程相对应,也是首先需要将MAC地址进行散列计算后,使其具有均匀分布的特征。获取对应的第一解密密钥。
B2、对第一解密密钥按照第一预设长度分组以获取第一解密密钥矩阵,并通过密钥编排函数对第一解密密钥矩阵变换以生成对应的第二解密密钥;具体的,其过程与加密过程对应,通常第一解密密钥也可以是以字节为档位的矩阵,矩阵的每一列被称为1个32位比特字。可以通过密钥编排函数将第一解密密钥的密钥矩阵扩展成序列,即对应第二解密密钥。
B3、对第二解密密钥以第二预设长度分组以生成若干子解密密钥,若干子解密密钥包括第一子解密密钥、第二子解密密钥和第三子解密密钥,第一子解密密钥为若干子解密密钥中的第一组子解密密钥,第三子解密密钥为若干子解密密钥中的最后一组子解密密钥;具体的,对序列排布的第二解密密钥依照排列顺序进行分组。以便在解密过程中,按组依次解密。
B4、获取与业务数据对应的密文数据,根据第三子解密密钥对密文数据采用第四轮函数进行预处理,并依照第二预设顺序获取并根据第二子解密密钥对预处理后的密文数据采用第五轮函数解密以获取第二中间状态矩阵;具体的,在解密过程中,获取对应的密文数据,然后依照第二解密密钥的分组顺序,先采用第三子解密密钥根据第四轮函数进行预处理,其后依照预设顺序获取对应的第二子解密密钥对预处理后的加密数据采用第五轮函数解密,获取密文数据对应的第二中间状态矩阵。
B5、获取第一子解密密钥对第二中间状态矩阵采用第六轮函数解密以获取明文矩阵;具体的,在进行上面的处理后,获取位于第二解密密钥的若干子解密密钥组中的第一组解密密钥即第一子解密密钥对与密文数据对应的第二中间状态矩阵进行第六轮函数的处理,以获取最终的明文矩阵。
B6、根据明文矩阵获取业务数据。具体的,根据明文矩阵即可获取对应的业务数据。
可选的,在步骤B1中,将MAC地址进行散列函数计算以获取第一解密密钥包括:通过Hash方法计算以获取第一解密密钥,第一解密密钥为64位密钥。具体的,同加密过程相同,可以通过可以通过hash_64散列函数取得对MAC地址的计算结果,具体的可以参照以下:
Figure BDA0002079145590000101
Figure BDA0002079145590000111
可选的,如图4所示,第四轮函数包括轮密钥加;第五轮函数包括逆行移位、逆字节代换、轮密钥加和逆列混合;第六轮函数包括逆行移位、逆字节代换和轮密钥加。具体的,在通过第一子解密密钥、第二子解密密钥和第三子解密密钥分别按顺序对密文数据进行解密处理的过程中,其中先通过第三子解密密钥对密文数据进行的第四轮函数包括轮密钥加解密。其中第二子解密密钥进行的第五轮函数包括依照顺序执行的逆行移位、逆字节代换、轮密钥加和逆列混合。同时还可以理解,第二子解密密钥包括多组,依照顺序进行每一组第二子解密密钥的依次解密操作,即每一组第二子解密密钥解密过程中,均执行第五轮函数,每一轮执行的顺序均包括逆行移位、逆字节代换、轮密钥加和逆列混合。其中第一子解密密钥记性的第六轮函数包括逆行移位、逆字节代换和轮密钥加。即理解为在通过第二解密密钥的操作过程中,其最后一轮的迭代只需要逆行移位、逆字节代换和轮密钥加。同时还可以理解,解密过程中的操作为上面描述的加密过程中的逆操作。具体的,可以理解整个解密过程为图2所示的加密过程的逆过程。图4中的解密过程中每一轮解密操作,与图2的逆过程对应状态矩阵对应。
可选的,在步骤B2中,通过密钥编排函数对第一解密密钥矩阵变换以生成对应的第二解密密钥包括:通过密钥编排函数将第一解密密钥矩阵扩展为一个44字序列,第二解密密钥为44字序列。具体的,与加密过程相同,如图3所示,通过密钥编排函数该密钥矩阵被扩展成一个44个字组成的序列W[0],W[1],…,W[43],该序列的前4个元素W[0],W[1],W[2],W[3]是第一子解密密钥,其对应第六轮函数。后面40个字分为10组,每组4个字(128比特)分别用于解密运算中的轮密钥加。其中依照顺序,其前面的9组对应第二子解密密钥,9组第二子解密密钥对应第五轮函数依次迭代处理。最后一组为第三子解密密钥,其处理过程对应第四轮函数。
如图6所示,本发明构造一种数据加密装置,包括:
第一获取单元110,用于获取客户端的MAC地址,并将MAC地址进行散列函数计算以获取第一加密密钥;
第一转换单元120,用于对第一加密密钥按照第一预设长度分组以获取第一加密密钥矩阵,并通过密钥编排函数对第一加密密钥矩阵变换以生成对应的第二加密密钥;
第二转换单元130,用于对第二加密密钥以第二预设长度分组以生成若干子加密密钥,若干子加密密钥包括第一子加密密钥、第二子加密密钥和第三子加密密钥,第一子加密密钥为若干子加密密钥中的第一组子加密密钥,第三子加密密钥为若干子加密密钥中的最后一组子加密密钥;
第二获取单元140,用于获取业务数据,对业务数据按照第三预设长度分组以获取业务数据对应的业务数据矩阵;
第一计算单元150,用于获取第一子加密密钥采用第一轮函数对业务数据矩阵进行预处理,并依照第一预设顺序获取并根据第二子加密密钥对预处理后的业务数据矩阵采用第二轮函数加密以获取第一中间状态矩阵;
第二计算单元160,用于获取第三子加密密钥对第一中间状态矩阵采用第三轮函数加密以获取加密矩阵。
具体的,这里一种数据加密装置各单元之间具体的配合操作过程具体可以参照上述一种数据加密方法,这里不再赘述。
如图7所示,本发明还构造一种数据解密装置,包括:
第三获取单元210,用于获取客户端的MAC地址,并将MAC地址进行散列函数计算以获取第一解密密钥;
第三转换单元220,用于对第一解密密钥按照第一预设长度分组以获取第一解密密钥矩阵,并通过密钥编排函数对第一解密密钥矩阵变换以生成对应的第二解密密钥;
第四转换单元230,用于对第二解密密钥以第二预设长度分组以生成若干子解密密钥,若干子解密密钥包括第一子解密密钥、第二子解密密钥和第三子解密密钥,第一子解密密钥为若干子解密密钥中的第一组子解密密钥,第三子解密密钥为若干子解密密钥中的最后一组子解密密钥;
第三计算单元250,用于获取与业务数据对应的密文数据,根据第三子解密密钥对密文数据采用第四轮函数进行预处理,并依照第二预设顺序获取并根据第二子解密密钥对预处理后的密文数据采用第五轮函数解密以获取第二中间状态矩阵;
第四计算单元260,用于获取第一子解密密钥对第二中间状态矩阵采用第六轮函数解密以获取明文矩阵;
第四获取单元240,用于根据明文矩阵获取业务数据。
具体的,这里一种数据解密装置各单元之间具体的配合操作过程具体可以参照上述一种数据解密方法,这里不再赘述。
本发明还构造一种电子设备,包括存储器和处理器;存储器用于存储计算机程序;处理器用于执行计算机程序实现如上面任意一项的数据加密方法和/或如上面任一项的数据解密方法。下面参考图8,其示出了适于用来实现本发明实施例的电子设备800的结构示意图。本发明实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图8示出的电子设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图8所示,电子设备800可以包括处理装置(例如中央处理器、图形处理器等)801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储装置808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。在RAM 803中,还存储有电子设备800操作所需的各种程序和数据。处理装置801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
通常,以下装置可以连接至I/O接口805:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置806;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置807;包括例如磁带、硬盘等的存储装置808;以及通信装置809。通信装置809可以允许电子设备800与其他设备进行无线或有线通信以交换数据。虽然图8示出了具有各种装置的电子设备800,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本发明的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置809从网络上被下载和安装,或者从存储装置808被安装,或者从ROM 802被安装。在该计算机程序被处理装置801执行时,执行本发明实施例的方法中限定的上述功能。
另,本发明还构造一种计算机存储介质,其上存储有计算机程序,其特征在于,计算机程序被处理器执行时实现上面任意一项的数据加密方法和/或上面任一项的数据解密方法。
需要说明的是,本发明上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:获取至少两个网际协议地址;向节点评价设备发送包括至少两个网际协议地址的节点评价请求,其中,节点评价设备从至少两个网际协议地址中,选取网际协议地址并返回;接收节点评价设备返回的网际协议地址;其中,所获取的网际协议地址指示内容分发网络中的边缘节点。
或者,上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:接收包括至少两个网际协议地址的节点评价请求;从至少两个网际协议地址中,选取网际协议地址;返回选取出的网际协议地址;其中,接收到的网际协议地址指示内容分发网络中的边缘节点。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,获取单元还可以被描述为“获取至少两个网际协议地址的单元”。
可以理解的,以上实施例仅表达了本发明的优选实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制;应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,可以对上述技术特点进行自由组合,还可以做出若干变形和改进,这些都属于本发明的保护范围;因此,凡跟本发明权利要求范围所做的等同变换与修饰,均应属于本发明权利要求的涵盖范围。

Claims (12)

1.一种数据加密方法,其特征在于,包括:
A1、获取客户端的MAC地址,并将所述MAC地址进行散列函数计算以获取第一加密密钥;
A2、对所述第一加密密钥按照第一预设长度分组以获取第一加密密钥矩阵,并通过密钥编排函数对所述第一加密密钥矩阵变换以生成对应的第二加密密钥;
A3、对所述第二加密密钥以第二预设长度分组以生成若干子加密密钥,所述若干子加密密钥包括第一子加密密钥、第二子加密密钥和第三子加密密钥,所述第一子加密密钥为所述若干子加密密钥中的第一组子加密密钥,所述第三子加密密钥为所述若干子加密密钥中的最后一组子加密密钥;
A4、获取业务数据,对所述业务数据按照第三预设长度分组以获取所述业务数据对应的业务数据矩阵;
A5、获取所述第一子加密密钥采用第一轮函数对所述业务数据矩阵进行预处理,并依照第一预设顺序获取并根据所述第二子加密密钥对预处理后的所述业务数据矩阵采用第二轮函数加密以获取第一中间状态矩阵;
A6、获取所述第三子加密密钥对所述第一中间状态矩阵采用第三轮函数加密以获取加密矩阵。
2.根据权利要求1所述的数据加密方法,其特征在于,在所述步骤A1中,所述将所述MAC地址进行散列函数计算以获取第一加密密钥包括:通过Hash方法计算以获取第一加密密钥,所述第一加密密钥为64位密钥。
3.根据权利要求1所述的数据加密方法,其特征在于,
所述第一轮函数包括轮密钥加;
所述第二轮函数包括字节代换、行移位、列混合和轮密钥加;
所述第三轮函数包括字节代换、行移位和轮密钥加。
4.根据权利要求1所述的数据加密方法,其特征在于,在所述步骤A2中,所述通过密钥编排函数对所述第一加密密钥矩阵变换以生成对应的第二加密密钥包括:
通过密钥编排函数将所述第一加密密钥矩阵扩展为一个44字序列,所述第二加密密钥为所述44字序列。
5.一种数据解密方法,其特征在于,包括:
B1、获取客户端的MAC地址,并将所述MAC地址进行散列函数计算以获取第一解密密钥;
B2、对所述第一解密密钥按照第一预设长度分组以获取第一解密密钥矩阵,并通过密钥编排函数对所述第一解密密钥矩阵变换以生成对应的第二解密密钥;
B3、对所述第二解密密钥以第二预设长度分组以生成若干子解密密钥,所述若干子解密密钥包括第一子解密密钥、第二子解密密钥和第三子解密密钥,所述第一子解密密钥为所述若干子解密密钥中的第一组子解密密钥,所述第三子解密密钥为所述若干子解密密钥中的最后一组子解密密钥;
B4、获取与业务数据对应的密文数据,根据所述第三子解密密钥对所述所述密文数据采用第四轮函数进行预处理,并依照第二预设顺序获取并根据所述第二子解密密钥对预处理后的密文数据采用第五轮函数解密以获取第二中间状态矩阵;
B5、获取所述第一子解密密钥对所述第二中间状态矩阵采用第六轮函数解密以获取明文矩阵;
B6、根据所述明文矩阵获取所述业务数据。
6.根据权利要求5所述的数据解密方法,其特征在于,在所述步骤B1中,所述将所述MAC地址进行散列函数计算以获取第一解密密钥包括:通过Hash方法计算以获取第一解密密钥,所述第一解密密钥为64位密钥。
7.根据权利要求5所述的数据解密方法,其特征在于,
所述第四轮函数包括轮密钥加
所述第五轮函数包括逆行移位、逆字节代换、轮密钥加和逆列混合;
所述第六轮函数包括逆行移位、逆字节代换和轮密钥加。
8.根据权利要求5所述的数据解密方法,其特征在于,在所述步骤B2中,所述通过密钥编排函数对所述第一解密密钥矩阵变换以生成对应的第二解密密钥包括:
通过密钥编排函数将所述第一解密密钥矩阵扩展为一个44字序列,所述第二解密密钥为所述44字序列。
9.一种数据加密装置,其特征在于,包括:
第一获取单元,用于获取客户端的MAC地址,并将所述MAC地址进行散列函数计算以获取第一加密密钥;
第一转换单元,用于对所述第一加密密钥按照第一预设长度分组以获取第一加密密钥矩阵,并通过密钥编排函数对所述第一加密密钥矩阵变换以生成对应的第二加密密钥;
第二转换单元,用于对所述第二加密密钥以第二预设长度分组以生成若干子加密密钥,所述若干子加密密钥包括第一子加密密钥、第二子加密密钥和第三子加密密钥,所述第一子加密密钥为所述若干子加密密钥中的第一组子加密密钥,所述第三子加密密钥为所述若干子加密密钥中的最后一组子加密密钥;
第二获取单元,用于获取业务数据,对所述业务数据按照第三预设长度分组以获取所述业务数据对应的业务数据矩阵;
第一计算单元,用于获取所述第一子加密密钥采用第一轮函数对所述业务数据矩阵进行预处理,并依照第一预设顺序获取并根据所述第二子加密密钥对预处理后的所述业务数据矩阵采用第二轮函数加密以获取第一中间状态矩阵;
第二计算单元,用于获取所述第三子加密密钥对所述第一中间状态矩阵采用第三轮函数加密以获取加密矩阵。
10.一种数据解密装置,其特征在于,包括:
第三获取单元,用于获取客户端的MAC地址,并将所述MAC地址进行散列函数计算以获取第一解密密钥;
第三转换单元,用于对所述第一解密密钥按照第一预设长度分组以获取第一解密密钥矩阵,并通过密钥编排函数对所述第一解密密钥矩阵变换以生成对应的第二解密密钥;
第四转换单元,用于对所述第二解密密钥以第二预设长度分组以生成若干子解密密钥,所述若干子解密密钥包括第一子解密密钥、第二子解密密钥和第三子解密密钥,所述第一子解密密钥为所述若干子解密密钥中的第一组子解密密钥,所述第三子解密密钥为所述若干子解密密钥中的最后一组子解密密钥;
第三计算单元,用于获取与业务数据对应的密文数据,根据所述第三子解密密钥对所述所述密文数据采用第四轮函数进行预处理,并依照第二预设顺序获取并根据所述第二子解密密钥对预处理后的密文数据采用第五轮函数解密以获取第二中间状态矩阵;
第四计算单元,用于获取所述第一子解密密钥对所述第二中间状态矩阵采用第六轮函数解密以获取明文矩阵;
第四获取单元,用于根据所述明文矩阵获取所述业务数据。
11.一种计算机存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-4中任意一项所述的数据加密方法和/或如权利要求5-8任一项所述的数据解密方法。
12.一种电子设备,其特征在于,包括存储器和处理器;
所述存储器用于存储计算机程序;
所述处理器用于执行所述计算机程序实现如权利要求1-4中任意一项所述的数据加密方法和/或如权利要求5-8任一项所述的数据解密方法。
CN201910464974.8A 2019-05-30 2019-05-30 数据加密、解密方法及装置、存储介质及电子设备 Active CN112019323B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910464974.8A CN112019323B (zh) 2019-05-30 2019-05-30 数据加密、解密方法及装置、存储介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910464974.8A CN112019323B (zh) 2019-05-30 2019-05-30 数据加密、解密方法及装置、存储介质及电子设备

Publications (2)

Publication Number Publication Date
CN112019323A true CN112019323A (zh) 2020-12-01
CN112019323B CN112019323B (zh) 2024-05-03

Family

ID=73501870

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910464974.8A Active CN112019323B (zh) 2019-05-30 2019-05-30 数据加密、解密方法及装置、存储介质及电子设备

Country Status (1)

Country Link
CN (1) CN112019323B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114007222A (zh) * 2021-10-20 2022-02-01 北京卓建智菡科技有限公司 一种非法数据鉴别方法、装置、计算机设备及存储介质
CN115001824A (zh) * 2022-06-02 2022-09-02 云南软捷科技有限公司 一种面向区块链的数据加密共享方法、装置及存储介质
CN115484056A (zh) * 2022-08-04 2022-12-16 上海智能网联汽车技术中心有限公司 一种车辆电子vin码防篡改安全系统
CN115484067A (zh) * 2022-08-21 2022-12-16 河南嘉晨智能控制股份有限公司 一种基于工业车辆的蓝牙数据传输的加密算法
CN117407906A (zh) * 2023-12-15 2024-01-16 莱芜职业技术学院 一种基于des算法的软件开发数据安全加密方法
CN118981784A (zh) * 2024-10-22 2024-11-19 深圳市航顺芯片技术研发有限公司 针对烧录固件的加密方法、装置、存储介质及计算机设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101277181A (zh) * 2008-05-04 2008-10-01 福州大学 一种流媒体数字权限管理的动态多层加密方法
CN101635623A (zh) * 2008-07-25 2010-01-27 财团法人工业技术研究院 多层级数据加密与解密系统及其方法
CN101944991A (zh) * 2010-09-27 2011-01-12 北京航空航天大学 一种代换-置换网络块加密中扩散层的二元线性变换方法
CN106161006A (zh) * 2015-04-06 2016-11-23 汪风珍 一种数字加密算法
CN106850221A (zh) * 2017-04-10 2017-06-13 四川阵风科技有限公司 信息加密、解密方法及装置
WO2018031940A1 (en) * 2016-08-12 2018-02-15 ALTR Solutions, Inc. Fragmenting data for the purposes of persistent storage across multiple immutable data structures

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101277181A (zh) * 2008-05-04 2008-10-01 福州大学 一种流媒体数字权限管理的动态多层加密方法
CN101635623A (zh) * 2008-07-25 2010-01-27 财团法人工业技术研究院 多层级数据加密与解密系统及其方法
CN101944991A (zh) * 2010-09-27 2011-01-12 北京航空航天大学 一种代换-置换网络块加密中扩散层的二元线性变换方法
CN106161006A (zh) * 2015-04-06 2016-11-23 汪风珍 一种数字加密算法
WO2018031940A1 (en) * 2016-08-12 2018-02-15 ALTR Solutions, Inc. Fragmenting data for the purposes of persistent storage across multiple immutable data structures
CN106850221A (zh) * 2017-04-10 2017-06-13 四川阵风科技有限公司 信息加密、解密方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
谷大武, 邱卫东, 陈克非, 白英彩: "迭代型分组密码的密钥编排模型(英文)", 计算机工程, no. 1 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114007222A (zh) * 2021-10-20 2022-02-01 北京卓建智菡科技有限公司 一种非法数据鉴别方法、装置、计算机设备及存储介质
CN114007222B (zh) * 2021-10-20 2024-03-15 北京龙智数科科技服务有限公司 一种非法数据鉴别方法、装置、计算机设备及存储介质
CN115001824A (zh) * 2022-06-02 2022-09-02 云南软捷科技有限公司 一种面向区块链的数据加密共享方法、装置及存储介质
CN115001824B (zh) * 2022-06-02 2024-03-12 云南软捷科技有限公司 一种面向区块链的数据加密共享方法、装置及存储介质
CN115484056A (zh) * 2022-08-04 2022-12-16 上海智能网联汽车技术中心有限公司 一种车辆电子vin码防篡改安全系统
CN115484067A (zh) * 2022-08-21 2022-12-16 河南嘉晨智能控制股份有限公司 一种基于工业车辆的蓝牙数据传输的加密算法
CN117407906A (zh) * 2023-12-15 2024-01-16 莱芜职业技术学院 一种基于des算法的软件开发数据安全加密方法
CN117407906B (zh) * 2023-12-15 2024-03-12 莱芜职业技术学院 一种基于des算法的软件开发数据安全加密方法
CN118981784A (zh) * 2024-10-22 2024-11-19 深圳市航顺芯片技术研发有限公司 针对烧录固件的加密方法、装置、存储介质及计算机设备

Also Published As

Publication number Publication date
CN112019323B (zh) 2024-05-03

Similar Documents

Publication Publication Date Title
CN112019323B (zh) 数据加密、解密方法及装置、存储介质及电子设备
US20140233727A1 (en) Method for secure substring search
US10924263B2 (en) Systems and methods for facilitating iterative key generation and data encryption and decryption
US9893880B2 (en) Method for secure symbol comparison
CN113098675B (zh) 基于多项式完全同态的二进制数据加密系统及方法
JP6282343B2 (ja) ブロードキャスト暗号化の方法、およびコンピュータ・プログラム
US20150195089A1 (en) Data scramble device, security device, security system, and data scramble method
CN114443718B (zh) 一种数据查询方法及系统
WO2016088453A1 (ja) 暗号化装置、復号装置、暗号処理システム、暗号化方法、復号方法、暗号化プログラム、及び復号プログラム
CA3006700C (en) Systems and methods for facilitating data encryption and decryption and erasing of associated information
CN109257162A (zh) 加密算法白盒化的方法和装置
US10860403B2 (en) Systems and methods for facilitating truly random bit generation
US8804953B2 (en) Extensive ciphertext feedback
CN111798236B (zh) 交易数据加、解密方法、装置及设备
CN115834025A (zh) 汽车诊断平台的数据加密方法、设备及储存介质
US8774402B2 (en) Encryption/decryption apparatus and method using AES rijndael algorithm
CN117134914B (zh) 一种基于硬件特征的一次一密的随机秘钥流式加密算法及系统
CN115632782B (zh) 基于sm4计数器模式的随机数生成方法、系统及设备
CN115277064B (zh) 数据加密、数据解密方法、装置、电子设备和介质
Bajaj et al. AES algorithm for encryption
CN114499845A (zh) 多方安全计算的方法、装置及系统
JP7383985B2 (ja) 情報処理装置、情報処理方法及びプログラム
CN106533674B (zh) 加密数据的共享方法、装置及系统
CN119071089B (zh) 一种基于秘密分享的不经意传输方法、系统、设备及介质
Welekar et al. A novel approach for file encryption

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant