CN112187461A - 一种基于加密算法的武器装备数据混合加密方法 - Google Patents
一种基于加密算法的武器装备数据混合加密方法 Download PDFInfo
- Publication number
- CN112187461A CN112187461A CN202011045428.XA CN202011045428A CN112187461A CN 112187461 A CN112187461 A CN 112187461A CN 202011045428 A CN202011045428 A CN 202011045428A CN 112187461 A CN112187461 A CN 112187461A
- Authority
- CN
- China
- Prior art keywords
- encryption
- algorithm
- key
- public key
- hash
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Power Engineering (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种基于加密算法的武器装备混合加密方法,包括:步骤1,接收方使用一种公钥密码算法生成公钥和私钥,双方再使用一种分组加密算法生成轮密钥;步骤2,接收方使用一种Hash函数计算公钥和轮密钥的Hash值,然后将密钥和Hash值一同发送给发送方;步骤3,发送方使用Hash函数计算公钥和轮密钥的Hash值,然后与接收到的Hash值进行比对;步骤4,发送方验证公钥成功之后,使用分组加密算法和公钥密码算法进行第一次、第二次加密,最后进行Hash值计算,一起发送给接收方;步骤5,接收方对密文Hash值进行验证,验证成功后,使用私钥和轮密钥进行第一次、第二层解密,得到明文。本发明加密效果较好,具有较高的加密安全性,更适用于武器装备数据加密。
Description
技术领域
本发明涉及一种武器装备数据加密方法,尤其涉及一种以加密算法为基础的武器装备数据混合加密方法。
背景技术
在信息化作战以及大数据、机器学习等信息技术的背景下,可以通过武器装备的数据进行分析、处理,在武器装备的全寿命周期中会产生大量的数据,经过加工、整理和分析后,这些数据可以用来判断武器装备的状态、性能,反映武器装备的履历,通过多组同一类装备的的数据可以对该型武器装备的性能进行较为全面的评估。在部队信息化建设中,数据加密是一个至关重要的建设环节。如何保证数据在存储、传输时的安全性与可靠性是信息化建设中的一项基本内容,也是保证信息化战争中数据安全的重要方法。
密码学与数据加密技术发展至今,已经发展出分组密码、Hash函数、公钥密码、数字签名、PK等数据加密技术,以及高级加密标准AES、SHA-256算法、RSA密码体制、ElGamal算法等安全性高且实用的加密技术,能够较好地保证数据存储与传输的安全性、数据的完整性与可验证性。然而各种加密算法有着自身的特点,而且算法的安全性与算法的复杂度是互相制约的,因此对于应用的实际情况,可以选择安全性优先或效率优先,由此便产生了混合加密技术。
混合加密技术是结合了多种加密体制、加密算法的一种新型加密技术,可以根据需要选择主要的加密体制,并在安全性或复杂性中采用另一种加密体制或加密算法进行改进。
发明内容
本发明的目的,是提供一种基于加密算法的武器装备数据混合加密方法,在保证自主知识产权的基础上,提高武器装备数据加密的安全性。
为便于理解下面发明内容,特对以下符号其含义进行说明如下,适用于本发明:
ct 一个由32比特构成的计数器
Ha(v) 密码杂凑算法,其输出长度为v比特的杂凑值
x||y x与y的拼接,其中x、y可以是比特串或者字节串
<<<i 32比特循环左移i位
本发明的基于加密算法的武器装备数据混合加密方法包括下列步骤:
(1)生成加密密钥
接收方使用一种公钥密码算法生成公钥和私钥,双方再使用一种分组加密算法生成轮密钥。本专利采用的公钥密码算法为SM2椭圆曲线公钥加密算法,分组加密算法为SM4分组加密算法。
1)SM2椭圆曲线公钥加密算法生成公钥和私钥
通过变量的代换使SM2算法在求解过程中不含有求逆运算,可提高SM2算法的执行效率,使用通过变量代换不含有求逆运算的SM2椭圆曲线公钥加密算法生成公钥和私钥时需要使用密钥派生函数。
密钥派生函数设为KDF(Z,klen),其中B为需要加密的数据,klen表示需要获得密钥的长度。
第一步:ct=0x00000001
2)SM4分组加密算法生成轮密钥
SM4算法的密钥长度为128b,表示为MK=(MK0,MK1,MK2,MK3),其中每一组MKi的长度为32b。
系统参数FK=(FK0,FK1,FK2,FK3)和固定参数CK=(CK0,CK1,CK2,…,CK31)用于密钥扩展算法,并采用推荐参数。其中每一组FKi和CKi都是一个字,使用时系统参数FK的取值采用16进制表示为:FK0=a3b1bac6,FK1=56aa3350,FK2=677d9197,FK3=b27022dc。参数CK的取值方法如下:设ckij为CKi的第j个字节(i=0,1,…,31;j=0,1,2,3),即CKi=(cki,0,cki,1,cki,2,cki,3),则cki,j=(4i+j)×7(mod256)。得到的CK0至CK31采用16进制表示为:00070e15,1c232a31,383f464d,545b6269,70777e85,8c939aa1,a8afb6bd,c4cbd2d9,e0e7eef5,fc030a11,181f262d,343b4249,50575e65,6c737a81,888f969d,a4abb2b9,c0c7ced5,dce3eaf1,f8ff060d,141b2229,30373e45,4c535a61,686f767d,848b9299,a0a7aeb5,bcc3cad1,d8dfe6ed,f4fb0209,10171e25,2c333a41,484f565d,646b7279。
轮密钥用于加解密过程,表示为(rk0,rk1,…,rk31),其中每一组rki的长度为32b。轮密钥由加密密钥根据密钥扩展算法组成,具体方法为:令轮密钥为计算然后对i=0,1,2,…,31有:其中,T是一个可逆变换,由非线性变换τ和线性变换L构成,T′则由非线性变换τ和线性变换L′构成,τ由四个并行的S盒构成,S盒为固定的8比特输入8比特输出的置换;假设线性变换的输入为B,则L和L′分别表示为 T和T′分别表示为T(·)=L(τ(·)),T′(·)=L′(τ(·))。例如对加密密钥MK=(01234567 89abcdef fedcba98 76543210)进行密钥扩展计算得到的轮密钥rk0至rk31分别为:f12186f9,41662b61,5a6ab19a,7ba92077,367360f4,776a0c61,b6bb89b3,24763151,a520307c,b7584dbd,c30753ed,7ee55b57,6988608c,30d895b7,44ba14af,104495a1,d120b428,73b55fa3,cc874966,92244439,e89e641f,98ca015a,c7159060,99e1fd2e,b79bd80c,1d2115b0,0e228aeb,f1780c81,428d3654,62293496,01cf72e5,9124a012。
(2)计算并发送密钥Hash值
采用Hash函数验证公钥和轮密钥的数据完整性,保证如果解密失败时能够排除密钥错误的问题;且方案首先进行密钥验证,如果密钥错误直接中止加密,提高了密钥传输的安全性,减少了无用的操作。本专利采用的Hash算法为通过减少赋值以及寄存器的使用来提高算法运算速度的加密SM3密码杂凑算法。SM3算法是我国国家密码管理局颁布的一种迭代Hash算法标准,其输入和输出都是比特串。SM3算法的输出长度为256比特,消息分组为512比特,采用MD结构。对于长度小于264比特的消息X,SM3算法经过填充和迭代压缩,生成杂凑值,杂凑值长度为256比特。软件实现SM3算法时,可以通过减少赋值以及寄存器的使用来提高SM3算法的运算速度。硬件实现时,可以通过流水线结构与并行计算两方面进行设计,实现SM3算法的快速实现。
(3)接收并比对密钥Hash值
发送方接收到数据后,使用约定好的Hash函数计算公钥和轮密钥的Hash值,然后与接收到的Hash值进行比对,若结果一致,说明公钥正确,可以进行下一步操作,否则结束此次加密。
(4)对数据进行加密并计算Hash值
发送方验证公钥成功之后,首先使用步骤1中的分组加密算法对消息进行加密,然后对得到的密文使用步骤1中的公钥密码算法进行加密,最后进行Hash值计算,将Hash值和密文一起发送给接收方。使用SM4算法和SM2算法双重加密,先用SM4算法对明文消息进行加密,再使用SM2算法对加密消息进行二次加密。因为SM2算法生成的密文长度比SM4算法生成的密文长度要长,因此最终传输的数据是由SM2算法得到的。
采用Hash函数验证发送密文数据的完整性,如果密文在传输过程中被篡改,其Hash值会发生改变。因此接收方接收到数据后先进行Hash值验证,如果相同再继续进行解密,减少了密钥使用的次数,提高了安全性,也减少了不必要的无用操作。
1)SM2椭圆曲线公钥加密算法加解密流程
SM2椭圆曲线公钥加密算法加密流程如附图1所示,解密流程如附图2所示。
2)SM4分组加密算法加解密流程
SM4算法加密过程由32次迭代和1次反序变换组成,假设明文输入为密文输入为轮密钥为i=0,1,…,31,定义反序变换R(A0,A1,A2,A3)=(A3,A2,A1,A0),加密过程轮密钥的使用顺序为(rk0,rk1,…,rk31),具体加密过程为:(Y0,Y1,Y2,Y3)=R(X32,X33,X34,X35)。解密过程为加密过程的逆过程,变换结构相同,只是轮密钥的使用顺序变为(rk31,rk30,…,rk0),如附图3所示。
(5)密文Hash值验证与解密
接收方接收到数据后,先对密文Hash值进行验证,验证成功后,使用计算得到的私钥进行第一层解密,然后使用轮密钥进行第二层解密,得到明文。
附图说明
图1是本发明提供的SM2算法加密流程图;
图2是本发明提供的SM2算法解密流程图
图3是本发明提供的SM4算法加密流程图。
具体实施方式
下面以一串数据abcdefghijklmnop1234567890作为明文,以C#语言对混合加密算法进行实现,加密结果如表1所示。
表1实验过程数据
Table1 Data of experimental process
(3)评估结果分析
相比于一次加密,混合加密方案时间复杂度较高,由于加密方案的安全性和复杂度是相互制约的关系,提高加密方案的安全性势必会增加时间复杂度,使加密过程耗时更长。而对于武器装备数据这类机密性较高的数据,安全性需求大于时间复杂度的需求,因此本专利方法更适合高机密性数据的加密。
为验证本专利设计的武器装备数据混合加密方法的合理性与安全性,可分别从扩散性和密钥、密文长度两方面进行分析。
1)扩散性分析
通过改变1位明文,即将原明文abcdefghijklmnop1234567890改为abcdefghijklmnop1234567891重新进行混合加密,再对两组明文分别用SM2算法和SM4算法进行加密,共进行5次,扩散性对比结果如表2所示。
表2扩散性测试结果
Table2 Diffusivity test results
本专利设计的混合加密方法更注重安全性,所以在方案中使用多次Hash函数,用来提高加密时的扩散性以及密钥传输时的安全性,分析结果证明本专利设计的混合加密方法相比传统加密算法具有更高的扩散性。
2)密钥、密文长度对比
本专利设计的混合加密方法与传统加密算法的密钥、密文长度对比情况如图3所示。
表3安全性相关数据对比
Table3 Data comparisons related to security
本专利设计的混合加密方法与SM2、SM4加密算法相比,密钥长度与密文长度更长,并且使用了最多的Hash函数,能够有效保证数据、密钥的完整性,提高加密的安全性。
以上所述仅为本发明的优选实施方式,但本发明保护范围并不局限于此。任何本领域的技术人员在本发明公开的技术范围内,均可对其进行适当的改变或变化,而这种改变或变化都应涵盖在本发明的保护范围之内。
Claims (6)
1.一种基于加密算法的武器装备数据混合加密方法,其特征在于,包括:
步骤1,接收方使用一种公钥密码算法生成公钥和私钥,双方再使用一种分组加密算法生成轮密钥;
步骤2,接收方使用一种Hash函数计算公钥和轮密钥的Hash值,然后将公钥、轮密钥和各自计算出的Hash值一同发送给发送方;
步骤3,发送方接收到数据后,使用约定好的Hash函数计算公钥和轮密钥的Hash值,然后与接收到的Hash值进行比对,若结果一致,说明公钥正确,可以进行下一步操作,否则结束此次加密;
步骤4,发送方验证公钥成功之后,首先使用步骤1中的分组加密算法对消息进行加密,然后对得到的密文使用步骤1中的公钥密码算法进行加密,最后进行Hash值计算,将Hash值和密文一起发送给接收方;
步骤5,接收方接收到数据后,先对密文Hash值进行验证,验证成功后,使用计算得到的私钥进行第一层解密,然后使用轮密钥进行第二层解密,得到明文。
2.根据权利要求1所述的一种基于加密算法的武器装备数据混合加密方法,其特征在于,所述步骤1中,采用通过变量代换不含有求逆运算的加密SM2椭圆曲线公钥加密算法作为公钥密码算法,加密SM4分组加密算法作为分组加密算法。
3.根据权利要求1所述的一种基于加密算法的武器装备数据混合加密方法,其特征在于,所述步骤2中,采用Hash函数验证公钥和轮密钥的数据完整性。
4.根据权利要求1所述的一种基于加密算法的武器装备数据混合加密方法,其特征在于,所述步骤3中,采用通过减少赋值以及寄存器的使用来提高算法运算速度的加密SM3算法作为Hash算法。
5.根据权利要求1所述的一种基于加密算法的武器装备数据混合加密方法,其特征在于,所述步骤4中,使用SM4算法和SM2算法双重加密,先用SM4算法对明文消息进行加密,再使用SM2算法对加密消息进行二次加密。
6.根据权利要求1所述的一种基于加密算法的武器装备数据混合加密方法,其特征在于,所述步骤5中,采用Hash函数验证发送密文数据的完整性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011045428.XA CN112187461A (zh) | 2020-09-28 | 2020-09-28 | 一种基于加密算法的武器装备数据混合加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011045428.XA CN112187461A (zh) | 2020-09-28 | 2020-09-28 | 一种基于加密算法的武器装备数据混合加密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112187461A true CN112187461A (zh) | 2021-01-05 |
Family
ID=73946472
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011045428.XA Pending CN112187461A (zh) | 2020-09-28 | 2020-09-28 | 一种基于加密算法的武器装备数据混合加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112187461A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112469003A (zh) * | 2021-02-04 | 2021-03-09 | 南京理工大学 | 基于混合加密的交通传感网数据传输方法、系统及介质 |
CN113676445A (zh) * | 2021-07-05 | 2021-11-19 | 国网上海能源互联网研究院有限公司 | 一种适用于传输配电物联网文件的方法及系统 |
CN114911356A (zh) * | 2022-03-30 | 2022-08-16 | 中金金融认证中心有限公司 | 一种基于鸿蒙系统的密码输入的方法和系统 |
CN115208632A (zh) * | 2022-06-16 | 2022-10-18 | 国网浙江省电力有限公司营销服务中心 | 一种前后端数据加密传输方法及系统 |
CN116032490A (zh) * | 2023-01-09 | 2023-04-28 | 郑州轻工业大学 | 一种基于改进SM2算法的Fabric区块链构建方法 |
CN116633529A (zh) * | 2023-07-25 | 2023-08-22 | 中电信量子科技有限公司 | 采用派生密钥增强白盒sm4密码算法的方法及设备 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107147488A (zh) * | 2017-03-24 | 2017-09-08 | 广东工业大学 | 一种基于sm2加解密算法的签名验签系统和方法 |
-
2020
- 2020-09-28 CN CN202011045428.XA patent/CN112187461A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107147488A (zh) * | 2017-03-24 | 2017-09-08 | 广东工业大学 | 一种基于sm2加解密算法的签名验签系统和方法 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112469003A (zh) * | 2021-02-04 | 2021-03-09 | 南京理工大学 | 基于混合加密的交通传感网数据传输方法、系统及介质 |
CN113676445A (zh) * | 2021-07-05 | 2021-11-19 | 国网上海能源互联网研究院有限公司 | 一种适用于传输配电物联网文件的方法及系统 |
CN114911356A (zh) * | 2022-03-30 | 2022-08-16 | 中金金融认证中心有限公司 | 一种基于鸿蒙系统的密码输入的方法和系统 |
CN115208632A (zh) * | 2022-06-16 | 2022-10-18 | 国网浙江省电力有限公司营销服务中心 | 一种前后端数据加密传输方法及系统 |
CN115208632B (zh) * | 2022-06-16 | 2023-11-07 | 国网浙江省电力有限公司营销服务中心 | 一种前后端数据加密传输方法及系统 |
CN116032490A (zh) * | 2023-01-09 | 2023-04-28 | 郑州轻工业大学 | 一种基于改进SM2算法的Fabric区块链构建方法 |
CN116032490B (zh) * | 2023-01-09 | 2023-10-03 | 郑州轻工业大学 | 一种基于改进SM2算法的Fabric区块链构建方法 |
CN116633529A (zh) * | 2023-07-25 | 2023-08-22 | 中电信量子科技有限公司 | 采用派生密钥增强白盒sm4密码算法的方法及设备 |
CN116633529B (zh) * | 2023-07-25 | 2023-10-31 | 中电信量子科技有限公司 | 采用派生密钥增强白盒sm4密码算法的方法及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112187461A (zh) | 一种基于加密算法的武器装备数据混合加密方法 | |
US10944568B2 (en) | Methods for constructing secure hash functions from bit-mixers | |
US9571270B2 (en) | Construction and uses of variable-input-length tweakable ciphers | |
US20140317407A1 (en) | Incremental mac tag generation device, method, and program, and message authentication device | |
CN107395371B (zh) | 无线传感器网络中的数据加密 | |
Walia et al. | Implementation of new modified MD5-512 bit algorithm for cryptography | |
CN117879833A (zh) | 一种基于改进椭圆曲线的数字签名生成方法 | |
CN102946315A (zh) | 一种采用分组方式构造mac码的方法及系统 | |
WO2009115824A1 (en) | Encryption method | |
CN114065247A (zh) | 一种量子数字混合签密方法 | |
Mi et al. | Oblivious transfer based on NTRUEncrypt | |
Balasubramanian | Hash functions and their applications | |
CN116132016A (zh) | 一种密码算法的加性扩展实现方法 | |
Emura et al. | Secure-channel free searchable encryption with multiple keywords: A generic construction, an instantiation, and its implementation | |
CN115865313A (zh) | 一种轻量级隐私保护纵向联邦学习模型参数聚合方法 | |
Paar et al. | More about block ciphers | |
Maurer et al. | Information Security and Cryptography | |
KR102304831B1 (ko) | 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법 | |
Rogobete et al. | Hashing and Message Authentication Code Implementation. An Embedded Approach. | |
Wang et al. | A quantum concurrent signature scheme based on the quantum finite automata signature scheme | |
Abad et al. | Enhanced key generation algorithm of hashing message authentication code | |
You et al. | Secure two-party computation approach for ntruencrypt | |
Kiryukhin | On security aspects of CRISP | |
Best et al. | Secure Storage with Deduplication | |
CN111756539B (zh) | 一种可重随机的标识加解密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20210105 |
|
WD01 | Invention patent application deemed withdrawn after publication |