CN112187461A - 一种基于加密算法的武器装备数据混合加密方法 - Google Patents

一种基于加密算法的武器装备数据混合加密方法 Download PDF

Info

Publication number
CN112187461A
CN112187461A CN202011045428.XA CN202011045428A CN112187461A CN 112187461 A CN112187461 A CN 112187461A CN 202011045428 A CN202011045428 A CN 202011045428A CN 112187461 A CN112187461 A CN 112187461A
Authority
CN
China
Prior art keywords
encryption
algorithm
key
public key
hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011045428.XA
Other languages
English (en)
Inventor
丛林虎
肖支才
陈育良
秦亮
方轶
祁亚辉
王凤芹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Naval Aeronautical University
Original Assignee
Naval Aeronautical University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Naval Aeronautical University filed Critical Naval Aeronautical University
Priority to CN202011045428.XA priority Critical patent/CN112187461A/zh
Publication of CN112187461A publication Critical patent/CN112187461A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种基于加密算法的武器装备混合加密方法,包括:步骤1,接收方使用一种公钥密码算法生成公钥和私钥,双方再使用一种分组加密算法生成轮密钥;步骤2,接收方使用一种Hash函数计算公钥和轮密钥的Hash值,然后将密钥和Hash值一同发送给发送方;步骤3,发送方使用Hash函数计算公钥和轮密钥的Hash值,然后与接收到的Hash值进行比对;步骤4,发送方验证公钥成功之后,使用分组加密算法和公钥密码算法进行第一次、第二次加密,最后进行Hash值计算,一起发送给接收方;步骤5,接收方对密文Hash值进行验证,验证成功后,使用私钥和轮密钥进行第一次、第二层解密,得到明文。本发明加密效果较好,具有较高的加密安全性,更适用于武器装备数据加密。

Description

一种基于加密算法的武器装备数据混合加密方法
技术领域
本发明涉及一种武器装备数据加密方法,尤其涉及一种以加密算法为基础的武器装备数据混合加密方法。
背景技术
在信息化作战以及大数据、机器学习等信息技术的背景下,可以通过武器装备的数据进行分析、处理,在武器装备的全寿命周期中会产生大量的数据,经过加工、整理和分析后,这些数据可以用来判断武器装备的状态、性能,反映武器装备的履历,通过多组同一类装备的的数据可以对该型武器装备的性能进行较为全面的评估。在部队信息化建设中,数据加密是一个至关重要的建设环节。如何保证数据在存储、传输时的安全性与可靠性是信息化建设中的一项基本内容,也是保证信息化战争中数据安全的重要方法。
密码学与数据加密技术发展至今,已经发展出分组密码、Hash函数、公钥密码、数字签名、PK等数据加密技术,以及高级加密标准AES、SHA-256算法、RSA密码体制、ElGamal算法等安全性高且实用的加密技术,能够较好地保证数据存储与传输的安全性、数据的完整性与可验证性。然而各种加密算法有着自身的特点,而且算法的安全性与算法的复杂度是互相制约的,因此对于应用的实际情况,可以选择安全性优先或效率优先,由此便产生了混合加密技术。
混合加密技术是结合了多种加密体制、加密算法的一种新型加密技术,可以根据需要选择主要的加密体制,并在安全性或复杂性中采用另一种加密体制或加密算法进行改进。
发明内容
本发明的目的,是提供一种基于加密算法的武器装备数据混合加密方法,在保证自主知识产权的基础上,提高武器装备数据加密的安全性。
为便于理解下面发明内容,特对以下符号其含义进行说明如下,适用于本发明:
ct 一个由32比特构成的计数器
Ha(v) 密码杂凑算法,其输出长度为v比特的杂凑值
Figure BDA0002707807110000025
顶函数,大于或等于x的最小整数
Figure BDA0002707807110000026
底函数,小于或等于x的最大整数
x||y x与y的拼接,其中x、y可以是比特串或者字节串
Figure BDA0002707807110000024
e比特的向量集,如
Figure BDA0002707807110000021
为字,
Figure BDA0002707807110000022
为字节
Figure BDA0002707807110000023
32比特异或
<<<i 32比特循环左移i位
本发明的基于加密算法的武器装备数据混合加密方法包括下列步骤:
(1)生成加密密钥
接收方使用一种公钥密码算法生成公钥和私钥,双方再使用一种分组加密算法生成轮密钥。本专利采用的公钥密码算法为SM2椭圆曲线公钥加密算法,分组加密算法为SM4分组加密算法。
1)SM2椭圆曲线公钥加密算法生成公钥和私钥
通过变量的代换使SM2算法在求解过程中不含有求逆运算,可提高SM2算法的执行效率,使用通过变量代换不含有求逆运算的SM2椭圆曲线公钥加密算法生成公钥和私钥时需要使用密钥派生函数。
密钥派生函数设为KDF(Z,klen),其中B为需要加密的数据,klen表示需要获得密钥的长度。
第一步:ct=0x00000001
第二步:
Figure BDA0002707807110000031
第三步:如果klen/v是整数,令
Figure BDA0002707807110000032
否则令
Figure BDA0002707807110000033
Figure BDA0002707807110000034
最左边的
Figure BDA0002707807110000035
比特;
第四步:最后得到的长度为klen的密钥数据
Figure BDA0002707807110000036
2)SM4分组加密算法生成轮密钥
SM4算法的密钥长度为128b,表示为MK=(MK0,MK1,MK2,MK3),其中每一组MKi的长度为32b。
系统参数FK=(FK0,FK1,FK2,FK3)和固定参数CK=(CK0,CK1,CK2,…,CK31)用于密钥扩展算法,并采用推荐参数。其中每一组FKi和CKi都是一个字,使用时系统参数FK的取值采用16进制表示为:FK0=a3b1bac6,FK1=56aa3350,FK2=677d9197,FK3=b27022dc。参数CK的取值方法如下:设ckij为CKi的第j个字节(i=0,1,…,31;j=0,1,2,3),即CKi=(cki,0,cki,1,cki,2,cki,3),则cki,j=(4i+j)×7(mod256)。得到的CK0至CK31采用16进制表示为:00070e15,1c232a31,383f464d,545b6269,70777e85,8c939aa1,a8afb6bd,c4cbd2d9,e0e7eef5,fc030a11,181f262d,343b4249,50575e65,6c737a81,888f969d,a4abb2b9,c0c7ced5,dce3eaf1,f8ff060d,141b2229,30373e45,4c535a61,686f767d,848b9299,a0a7aeb5,bcc3cad1,d8dfe6ed,f4fb0209,10171e25,2c333a41,484f565d,646b7279。
轮密钥用于加解密过程,表示为(rk0,rk1,…,rk31),其中每一组rki的长度为32b。轮密钥由加密密钥根据密钥扩展算法组成,具体方法为:令
Figure BDA0002707807110000041
轮密钥为
Figure BDA0002707807110000042
计算
Figure BDA0002707807110000043
然后对i=0,1,2,…,31有:
Figure BDA0002707807110000044
其中,T是一个可逆变换,由非线性变换τ和线性变换L构成,T′则由非线性变换τ和线性变换L′构成,τ由四个并行的S盒构成,S盒为固定的8比特输入8比特输出的置换;假设线性变换的输入为B,则L和L′分别表示为
Figure BDA0002707807110000045
Figure BDA0002707807110000046
T和T′分别表示为T(·)=L(τ(·)),T′(·)=L′(τ(·))。例如对加密密钥MK=(01234567 89abcdef fedcba98 76543210)进行密钥扩展计算得到的轮密钥rk0至rk31分别为:f12186f9,41662b61,5a6ab19a,7ba92077,367360f4,776a0c61,b6bb89b3,24763151,a520307c,b7584dbd,c30753ed,7ee55b57,6988608c,30d895b7,44ba14af,104495a1,d120b428,73b55fa3,cc874966,92244439,e89e641f,98ca015a,c7159060,99e1fd2e,b79bd80c,1d2115b0,0e228aeb,f1780c81,428d3654,62293496,01cf72e5,9124a012。
(2)计算并发送密钥Hash值
采用Hash函数验证公钥和轮密钥的数据完整性,保证如果解密失败时能够排除密钥错误的问题;且方案首先进行密钥验证,如果密钥错误直接中止加密,提高了密钥传输的安全性,减少了无用的操作。本专利采用的Hash算法为通过减少赋值以及寄存器的使用来提高算法运算速度的加密SM3密码杂凑算法。SM3算法是我国国家密码管理局颁布的一种迭代Hash算法标准,其输入和输出都是比特串。SM3算法的输出长度为256比特,消息分组为512比特,采用MD结构。对于长度小于264比特的消息X,SM3算法经过填充和迭代压缩,生成杂凑值,杂凑值长度为256比特。软件实现SM3算法时,可以通过减少赋值以及寄存器的使用来提高SM3算法的运算速度。硬件实现时,可以通过流水线结构与并行计算两方面进行设计,实现SM3算法的快速实现。
(3)接收并比对密钥Hash值
发送方接收到数据后,使用约定好的Hash函数计算公钥和轮密钥的Hash值,然后与接收到的Hash值进行比对,若结果一致,说明公钥正确,可以进行下一步操作,否则结束此次加密。
(4)对数据进行加密并计算Hash值
发送方验证公钥成功之后,首先使用步骤1中的分组加密算法对消息进行加密,然后对得到的密文使用步骤1中的公钥密码算法进行加密,最后进行Hash值计算,将Hash值和密文一起发送给接收方。使用SM4算法和SM2算法双重加密,先用SM4算法对明文消息进行加密,再使用SM2算法对加密消息进行二次加密。因为SM2算法生成的密文长度比SM4算法生成的密文长度要长,因此最终传输的数据是由SM2算法得到的。
采用Hash函数验证发送密文数据的完整性,如果密文在传输过程中被篡改,其Hash值会发生改变。因此接收方接收到数据后先进行Hash值验证,如果相同再继续进行解密,减少了密钥使用的次数,提高了安全性,也减少了不必要的无用操作。
1)SM2椭圆曲线公钥加密算法加解密流程
SM2椭圆曲线公钥加密算法加密流程如附图1所示,解密流程如附图2所示。
2)SM4分组加密算法加解密流程
SM4算法加密过程由32次迭代和1次反序变换组成,假设明文输入为
Figure BDA0002707807110000051
密文输入为
Figure BDA0002707807110000052
轮密钥为
Figure BDA0002707807110000053
i=0,1,…,31,定义反序变换R(A0,A1,A2,A3)=(A3,A2,A1,A0),
Figure BDA0002707807110000054
加密过程轮密钥的使用顺序为(rk0,rk1,…,rk31),具体加密过程为:
Figure BDA0002707807110000055
(Y0,Y1,Y2,Y3)=R(X32,X33,X34,X35)。解密过程为加密过程的逆过程,变换结构相同,只是轮密钥的使用顺序变为(rk31,rk30,…,rk0),如附图3所示。
(5)密文Hash值验证与解密
接收方接收到数据后,先对密文Hash值进行验证,验证成功后,使用计算得到的私钥进行第一层解密,然后使用轮密钥进行第二层解密,得到明文。
附图说明
图1是本发明提供的SM2算法加密流程图;
图2是本发明提供的SM2算法解密流程图
图3是本发明提供的SM4算法加密流程图。
具体实施方式
下面以一串数据abcdefghijklmnop1234567890作为明文,以C#语言对混合加密算法进行实现,加密结果如表1所示。
表1实验过程数据
Table1 Data of experimental process
Figure BDA0002707807110000061
Figure BDA0002707807110000071
(3)评估结果分析
相比于一次加密,混合加密方案时间复杂度较高,由于加密方案的安全性和复杂度是相互制约的关系,提高加密方案的安全性势必会增加时间复杂度,使加密过程耗时更长。而对于武器装备数据这类机密性较高的数据,安全性需求大于时间复杂度的需求,因此本专利方法更适合高机密性数据的加密。
为验证本专利设计的武器装备数据混合加密方法的合理性与安全性,可分别从扩散性和密钥、密文长度两方面进行分析。
1)扩散性分析
通过改变1位明文,即将原明文abcdefghijklmnop1234567890改为abcdefghijklmnop1234567891重新进行混合加密,再对两组明文分别用SM2算法和SM4算法进行加密,共进行5次,扩散性对比结果如表2所示。
表2扩散性测试结果
Table2 Diffusivity test results
Figure BDA0002707807110000072
本专利设计的混合加密方法更注重安全性,所以在方案中使用多次Hash函数,用来提高加密时的扩散性以及密钥传输时的安全性,分析结果证明本专利设计的混合加密方法相比传统加密算法具有更高的扩散性。
2)密钥、密文长度对比
本专利设计的混合加密方法与传统加密算法的密钥、密文长度对比情况如图3所示。
表3安全性相关数据对比
Table3 Data comparisons related to security
Figure BDA0002707807110000081
本专利设计的混合加密方法与SM2、SM4加密算法相比,密钥长度与密文长度更长,并且使用了最多的Hash函数,能够有效保证数据、密钥的完整性,提高加密的安全性。
以上所述仅为本发明的优选实施方式,但本发明保护范围并不局限于此。任何本领域的技术人员在本发明公开的技术范围内,均可对其进行适当的改变或变化,而这种改变或变化都应涵盖在本发明的保护范围之内。

Claims (6)

1.一种基于加密算法的武器装备数据混合加密方法,其特征在于,包括:
步骤1,接收方使用一种公钥密码算法生成公钥和私钥,双方再使用一种分组加密算法生成轮密钥;
步骤2,接收方使用一种Hash函数计算公钥和轮密钥的Hash值,然后将公钥、轮密钥和各自计算出的Hash值一同发送给发送方;
步骤3,发送方接收到数据后,使用约定好的Hash函数计算公钥和轮密钥的Hash值,然后与接收到的Hash值进行比对,若结果一致,说明公钥正确,可以进行下一步操作,否则结束此次加密;
步骤4,发送方验证公钥成功之后,首先使用步骤1中的分组加密算法对消息进行加密,然后对得到的密文使用步骤1中的公钥密码算法进行加密,最后进行Hash值计算,将Hash值和密文一起发送给接收方;
步骤5,接收方接收到数据后,先对密文Hash值进行验证,验证成功后,使用计算得到的私钥进行第一层解密,然后使用轮密钥进行第二层解密,得到明文。
2.根据权利要求1所述的一种基于加密算法的武器装备数据混合加密方法,其特征在于,所述步骤1中,采用通过变量代换不含有求逆运算的加密SM2椭圆曲线公钥加密算法作为公钥密码算法,加密SM4分组加密算法作为分组加密算法。
3.根据权利要求1所述的一种基于加密算法的武器装备数据混合加密方法,其特征在于,所述步骤2中,采用Hash函数验证公钥和轮密钥的数据完整性。
4.根据权利要求1所述的一种基于加密算法的武器装备数据混合加密方法,其特征在于,所述步骤3中,采用通过减少赋值以及寄存器的使用来提高算法运算速度的加密SM3算法作为Hash算法。
5.根据权利要求1所述的一种基于加密算法的武器装备数据混合加密方法,其特征在于,所述步骤4中,使用SM4算法和SM2算法双重加密,先用SM4算法对明文消息进行加密,再使用SM2算法对加密消息进行二次加密。
6.根据权利要求1所述的一种基于加密算法的武器装备数据混合加密方法,其特征在于,所述步骤5中,采用Hash函数验证发送密文数据的完整性。
CN202011045428.XA 2020-09-28 2020-09-28 一种基于加密算法的武器装备数据混合加密方法 Pending CN112187461A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011045428.XA CN112187461A (zh) 2020-09-28 2020-09-28 一种基于加密算法的武器装备数据混合加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011045428.XA CN112187461A (zh) 2020-09-28 2020-09-28 一种基于加密算法的武器装备数据混合加密方法

Publications (1)

Publication Number Publication Date
CN112187461A true CN112187461A (zh) 2021-01-05

Family

ID=73946472

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011045428.XA Pending CN112187461A (zh) 2020-09-28 2020-09-28 一种基于加密算法的武器装备数据混合加密方法

Country Status (1)

Country Link
CN (1) CN112187461A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112469003A (zh) * 2021-02-04 2021-03-09 南京理工大学 基于混合加密的交通传感网数据传输方法、系统及介质
CN113676445A (zh) * 2021-07-05 2021-11-19 国网上海能源互联网研究院有限公司 一种适用于传输配电物联网文件的方法及系统
CN114911356A (zh) * 2022-03-30 2022-08-16 中金金融认证中心有限公司 一种基于鸿蒙系统的密码输入的方法和系统
CN115208632A (zh) * 2022-06-16 2022-10-18 国网浙江省电力有限公司营销服务中心 一种前后端数据加密传输方法及系统
CN116032490A (zh) * 2023-01-09 2023-04-28 郑州轻工业大学 一种基于改进SM2算法的Fabric区块链构建方法
CN116633529A (zh) * 2023-07-25 2023-08-22 中电信量子科技有限公司 采用派生密钥增强白盒sm4密码算法的方法及设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107147488A (zh) * 2017-03-24 2017-09-08 广东工业大学 一种基于sm2加解密算法的签名验签系统和方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107147488A (zh) * 2017-03-24 2017-09-08 广东工业大学 一种基于sm2加解密算法的签名验签系统和方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112469003A (zh) * 2021-02-04 2021-03-09 南京理工大学 基于混合加密的交通传感网数据传输方法、系统及介质
CN113676445A (zh) * 2021-07-05 2021-11-19 国网上海能源互联网研究院有限公司 一种适用于传输配电物联网文件的方法及系统
CN114911356A (zh) * 2022-03-30 2022-08-16 中金金融认证中心有限公司 一种基于鸿蒙系统的密码输入的方法和系统
CN115208632A (zh) * 2022-06-16 2022-10-18 国网浙江省电力有限公司营销服务中心 一种前后端数据加密传输方法及系统
CN115208632B (zh) * 2022-06-16 2023-11-07 国网浙江省电力有限公司营销服务中心 一种前后端数据加密传输方法及系统
CN116032490A (zh) * 2023-01-09 2023-04-28 郑州轻工业大学 一种基于改进SM2算法的Fabric区块链构建方法
CN116032490B (zh) * 2023-01-09 2023-10-03 郑州轻工业大学 一种基于改进SM2算法的Fabric区块链构建方法
CN116633529A (zh) * 2023-07-25 2023-08-22 中电信量子科技有限公司 采用派生密钥增强白盒sm4密码算法的方法及设备
CN116633529B (zh) * 2023-07-25 2023-10-31 中电信量子科技有限公司 采用派生密钥增强白盒sm4密码算法的方法及设备

Similar Documents

Publication Publication Date Title
CN112187461A (zh) 一种基于加密算法的武器装备数据混合加密方法
US10944568B2 (en) Methods for constructing secure hash functions from bit-mixers
US9571270B2 (en) Construction and uses of variable-input-length tweakable ciphers
US20140317407A1 (en) Incremental mac tag generation device, method, and program, and message authentication device
CN107395371B (zh) 无线传感器网络中的数据加密
Walia et al. Implementation of new modified MD5-512 bit algorithm for cryptography
CN117879833A (zh) 一种基于改进椭圆曲线的数字签名生成方法
CN102946315A (zh) 一种采用分组方式构造mac码的方法及系统
WO2009115824A1 (en) Encryption method
CN114065247A (zh) 一种量子数字混合签密方法
Mi et al. Oblivious transfer based on NTRUEncrypt
Balasubramanian Hash functions and their applications
CN116132016A (zh) 一种密码算法的加性扩展实现方法
Emura et al. Secure-channel free searchable encryption with multiple keywords: A generic construction, an instantiation, and its implementation
CN115865313A (zh) 一种轻量级隐私保护纵向联邦学习模型参数聚合方法
Paar et al. More about block ciphers
Maurer et al. Information Security and Cryptography
KR102304831B1 (ko) 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법
Rogobete et al. Hashing and Message Authentication Code Implementation. An Embedded Approach.
Wang et al. A quantum concurrent signature scheme based on the quantum finite automata signature scheme
Abad et al. Enhanced key generation algorithm of hashing message authentication code
You et al. Secure two-party computation approach for ntruencrypt
Kiryukhin On security aspects of CRISP
Best et al. Secure Storage with Deduplication
CN111756539B (zh) 一种可重随机的标识加解密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20210105

WD01 Invention patent application deemed withdrawn after publication