CN113452508A - 数据加密方法、装置、设备和计算机可读存储介质 - Google Patents
数据加密方法、装置、设备和计算机可读存储介质 Download PDFInfo
- Publication number
- CN113452508A CN113452508A CN202110998123.9A CN202110998123A CN113452508A CN 113452508 A CN113452508 A CN 113452508A CN 202110998123 A CN202110998123 A CN 202110998123A CN 113452508 A CN113452508 A CN 113452508A
- Authority
- CN
- China
- Prior art keywords
- key
- keys
- preset
- random number
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本公开的实施例提供了数据加密方法、装置、设备和计算机可读存储介质。所述方法包括:将待加密数据进行分割及预处理,得到多个预设长度的状态数组;基于密钥调度表对所述状态数组依次进行AES加密,得到加密数据;其中,所述密钥调度表是通过预设规则扩展得到的;所述预设规则包括:获取预设密钥并将所述预设密钥作为密钥调度表的第一组密钥;根据随机数对所述预设密钥进行多次加密得到多组密钥;通过所述第一组密钥和所述多组密钥构成所述密钥调度表。以此方式,可以避免根据密钥调度表的一部分数据推导出完整的密钥调度表,进而导致待加密数据的泄露。
Description
技术领域
本公开的实施例一般涉及计算机技术领域,并且更具体地,涉及数据加密方法、装置、设备和计算机可读存储介质。
背景技术
AES(Advanced Encryption Standard,高级加密标准)为最常见的对称加密算法,一共涉及4种类型的操作:字节替代(Sub Bytes)、行移位(Shift Rows)、列混淆(MixColumns)和轮密钥加(Add Round Key)。AES加密算法是一个迭代的、对称密钥分组的加密方式,它可以使用128位、192位和256 位密钥来对待加密数据进行加密,根据使用的密钥长度不同,其迭代的次数也就会随之增加,128位、192位和256位密钥对应的迭代次数分别为10次、12次和14次。
AES加密算法在加密和解密的过程中会使用一个密钥作为种子,在该密钥的基础上进行迭代,以此生成密钥调度表w,并用该密钥调度表对待加密数据进行轮密钥加。其中生成密钥调度表的过程就被称为密钥扩展例程(Key Expansion)。
由于现有的密钥扩展例程中以一个密钥作为种子进行迭代,如果密钥调度表中的某一轮的数据被窃取,则可以根据密钥调度表的生成规律推导出整个密钥调度表。被加密的数据也就失去了安全性。
发明内容
根据本公开的实施例,提供了数据加密方法、装置、电子设备和计算机可读存储介质。
在本公开的第一方面,提供了一种数据加密方法,该方法包括:
将待加密数据进行分割及预处理,得到多个预设长度的状态数组;
基于密钥调度表对所述状态数组依次进行高级加密标准AES加密,得到加密数据;其中,
所述密钥调度表是通过预设规则扩展得到的;
所述预设规则包括: 获取预设密钥并将所述预设密钥作为密钥调度表的第一组密钥;根据随机数对所述预设密钥进行多次加密得到多组密钥;通过所述第一组密钥和所述多组密钥构成所述密钥调度表。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,根据随机数对所述预设密钥进行多次加密得到多组密钥的之前,基于当前时间生成随机数。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,基于预设的密钥加密规则将所述随机数加密后,添加至所述加密数据尾部中。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,根据随机数对所述预设密钥进行多次加密得到多组密钥,包括:
基于当前组密钥与随机数得到下一组密钥;其中,
将当前组密钥的第一个字节与所述随机数进行异或运算,得到下一组密钥的第一个字节;
将当前组密钥的第二个字节与所述随机数进行异或运算,得到下一组密钥的第二个字节;
将下一组密钥的第一个字节与第二个字节进行异或运算,得到下一组密钥的第三个字节;
将下一组密钥的第二个字节与第三个字节进行异或操作,得到下一组密钥的第四个字节。
在本公开的第二方面,提供了一种数据解密方法,该方法包括:
接收加密数据;
基于所述密钥调度表对所述加密数据进行AES解密;其中,
所述密钥调度表是通过预设规则扩展得到的;
所述预设规则包括: 获取预设密钥并将所述预设密钥作为密钥调度表的第一组密钥;根据随机数对所述预设密钥进行多次加密得到多组密钥,通过所述第一组密钥和所述多组密钥构成所述密钥调度表。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,还包括:
提取所述加密数据尾部的加密后的随机数;
基于预设的密钥加密规则对所述加密后的随机数进行解密。
在本公开的第三方面,提供了一种数据加密装置。该装置包括:
分割及预处理单元,用于将待加密数据进行分割及预处理,得到多个预设长度的状态数组;
加密单元,用于基于密钥调度表对所述状态数组依次进行AES加密,得到加密数据;其中,
所述密钥调度表是通过预设规则扩展得到的;
所述预设规则包括: 获取预设密钥并将所述预设密钥作为密钥调度表的第一组密钥;根据随机数对所述预设密钥进行多次加密得到多组密钥;通过所述第一组密钥和所述多组密钥构成所述密钥调度表。
在本公开的第四方面,提供了一种数据解密装置。该装置包括:
接收单元,用于接收加密数据;
解密单元,用于基于所述密钥调度表对所述加密数据进行AES解密;其中,
所述密钥调度表是通过预设规则扩展得到的;
所述预设规则包括: 获取预设密钥并将所述预设密钥作为密钥调度表的第一组密钥;根据随机数对所述预设密钥进行多次加密得到多组密钥,通过所述第一组密钥和所述多组密钥构成所述密钥调度表。
在本公开的第五方面,提供了一种电子设备。该电子设备包括:存储器和处理器,所述存储器上存储有计算机程序,所述处理器执行所述程序时实现如以上所述的方法。
在本公开的第六方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如根据本公开的第一方面和/或第二方面的方法。
由于本公开实施例采用上述技术方案,至少具有如下技术效果:
根据本公开实施例的数据加密方法,在生成密钥调度表时,通过随机数对预设密钥进行加密,即便第三方窃取到密钥调度表的某一轮数据,由于无法获得随机数,也不能推导出完整的密钥调度表,从而能够极大避免了信息的泄露,极大增加了待加密数据的安全等级。
应当理解,发明内容部分中所描述的内容并非旨在限定本公开的实施例的关键或重要特征,亦非用于限制本公开的范围。本公开的其它特征将通过以下的描述变得容易理解。
附图说明
结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1示出了根据本公开的实施例的数据加密方法的流程图;
图2示出了根据本公开的实施例的AES加密及解密运算的流程图;
图3示出了根据本公开的实施例的数据解密方法的流程图;
图4示出了根据本公开的实施例的数据加密方法的流程图;
图5示出了根据本公开的实施例的数据解密方法的流程图;
图6示出了根据本公开的实施例的数据加密装置的方框图;
图7示出了根据本公开的实施例的数据解密装置的方框图;
图8示出了能够实施本公开的实施例的示例性电子设备的方框图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本公开保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
AES加密算法在加密和解密的过程中会使用一个密钥作为种子,在该密钥的基础上进行迭代,以此生成密钥调度表w,并用该密钥调度表对待加密数据进行轮密钥加。其中生成密钥调度表的过程就被称为密钥扩展例程。
现有技术中的密钥扩展规律如下,以128位的密钥为例,第i轮的推算公式如下:i和j的关系为i∈[1,11],当i=1时,j=0;当i>1时,j=(i-1)*4:
w[j]=w[j-4]⊕SubWord(RotWord(w[i-1]))⊕Rcon[j/4];
w[j+1]=w[j-3]⊕w[j];
w[j+2]=w[j-2]⊕w[j+1];
w[j+3]=w[j-1]⊕w[j+2]。
其中,位置变换函数RotWord为对密钥中的数据进行位置转换,如接受[a0,a1,a2,a3],则返回[a1,a2,a3,a0];S盒变换函数SubWord为对位置循环函数的结果使用S盒进行字节代换;轮常数Rcon将前两步的结果同轮常量Rcon[i]进行异或,其中i表示轮数。
如果密钥调度表中的某一轮的数据被窃取,则可以根据以上规律进行推导,得到整个密钥调度表。比如截获窃取第i轮中的w[j]、w[j+1]、w[j+2]、w[j+3],则可以根据w[j]和w[j+1]得到w[j-3],w[j+1]和w[j+2]得到w[j-2],w[j+2]和w[j+3]得到w[j-1],w[j]和w[j-1]得到w[j-4]。这样就获得了i-1轮中的所有数据,同样以此类推就可以得到整个密钥调度表。被加密的数据也就失去了安全性。
根据上述问题,本公开实施例提供了一种数据加密方法,该方法利用本公开实施例提供的密钥调度表对待加密数据进行AES加密,从而得到加密数据;其中,密钥调度表是通过预设规则扩展得到的;预设规则包括:获取预设密钥并将预设密钥作为密钥调度表的第一组密钥;根据随机数对预设密钥进行多次加密得到多组密钥;通过第一组密钥和多组密钥构成密钥调度表。与现有技术不同的是,本公开实施例通过随机数对预设密钥进行多次加密,进而得到密钥调度表,这样即便除数据发送方和数据接收方外的第三方窃取到密钥调度表的某一轮数据,由于并未获得随机数,第三方也不能推导出完整的密钥调度表,避免待加密数据的泄露。极大增加了待加密数据的安全等级。
图1示出了根据本公开实施例的用于数据加密的方法100的流程图,具体步骤如下所示:
步骤S110,将待加密数据进行分割及预处理,得到多个预设长度的状态数组;
本公开实施例中,首先需要将待加密数据分割为长度相同的各个分组,每次加密时对一个分组数据进行加密,直到加密完完整的待加密数据。作为一种可选的实施方式,可以但不限于将待加密数据的分组的预设长度设置为128位,也就是说,每个分组为16个字节(每个字节为8位)。密钥的长度可以使用128位、192位或256位。密钥的长度不同,加密轮数也不同,128位、192位和256位密钥对应的加密轮数分别为10次、12次和14次。
将待加密数据分割为各个分组后,需要将每个分组进行预处理得到该分组对应的状态数组,具体的,将每一分组用字节为单位的正方形矩阵描述,称为状态数组。
步骤S120,基于密钥调度表对状态数组依次进行高级加密标准AES加密,得到加密数据;其中,
密钥调度表是通过预设规则扩展得到的;
预设规则包括:获取预设密钥并将预设密钥作为密钥调度表的第一组密钥;根据随机数对预设密钥进行多次加密得到多组密钥;通过第一组密钥和多组密钥构成密钥调度表。
以密钥长度为128位为例,具体介绍本公开实施例的数据加密方法,需要说明的是,本公开实施例的数据加密方法也同样适用于其它长度的密钥,在此不再赘述。128位密钥用字节为单位的矩阵表示,矩阵的每一列被称为1个32位比特字。通过预设规则扩展得到密钥调度表。密钥调度表包括44个字节,每个字节为32位, 可以分别用W[0],W[1],… ,W[43]来进行表示。密钥调度表分为11组,每组包括4个字节,在基于密钥调度表对状态数组进行AES加密时,密钥调度表的前4个字节用于AES加密运算中的初始密钥加,后面40个字节分别用于10轮加密运算中的轮密钥加。
AES加密及解密运算的过程如图2所示,其中的W[0,3]是指W[0]、W[1]、W[2]和W[3]串联组成的128位密钥。加密的第1轮到第9轮的轮函数一样,包括4个操作:字节代换、行位移、列混合和轮密钥加。最后一轮加密不执行列混合。另外,在第一轮加密之前,先将状态数组和密钥调度表的前4个字节进行一次异或加密操作。
需要说明的是,本公开实施例的密钥调度表可以通过预设规则得到,也可以通过预设规则扩展得到。其中,预设规则包括:获取预设密钥并将预设密钥作为密钥调度表的第一组密钥;根据随机数对预设密钥进行多次加密得到多组密钥;通过第一组密钥和多组密钥构成密钥调度表。
预设密钥为加密数据方预先设定的一组128位的密钥,共包括4个字节,每个字节为32位,其中,预设密钥可以但不限于为加密数据发送方和加密数据接收方预先约定的;也可以为加密数据发送方预先设定后,再传输给加密数据接收方,其中加密数据发送方可以将预设密钥单独发送给加密数据接收方,也可以将预设密钥添加至加密数据的尾部后,随加密数据一起传送给加密数据接收方,当然,此时的预设密钥可以提前进行加密,本领域技术人员可以根据实际需求进行设定,在此不再赘述。
与现有技术不同的是,本公开实施例通过随机数对预设密钥进行加密,进而构成密钥调度表,这样即使第三方窃取到密钥调度表的某一轮数据,由于无法获得随机数,因此也无法推导出完整的密钥调度表。本公开实施例的随机数通过以下方式得到:根据随机数对预设密钥进行多次加密得到多组密钥的之前,基于当前时间生成随机数。具体的,可以但不限于在确定预设密钥的同时,基于当前时间生成随机数,本领域技术人员可以根据实际需求进行设定。另外,本公开实施例还设定当前时间的精度可以但不限于精确到微妙,或者毫秒。确定当前时间后,可以但不限于将当前时间转换为二进制,得到随机数。
由于AES加密运算为对称加密运算,加密数据发送方和加密数据接收方需要通过相同的密钥调度表来对数据进行加密和解密,因此,加密数据接收方也需要获得预设密钥和随机数,以及生成密钥调度表的预设规则。具体的,在数据加密时得到随机数后,基于预设的密钥加密规则将随机数加密后,添加至加密数据尾部中。其中,预设加密规则也为加密数据发送方和加密数据接收方共同约定的,或者由加密数据发送方发送至加密数据接收方的。加密后的随机数在添加至加密数据的尾部时,还需要通过预设标识表示该数据为随机数,其中,预设标识可以但不限于置于加密数据和随机数之间,可以但不限于通过二进制数据来表示预设标识。
由于在生成密钥调度表时,是根据预设密钥和随机值生成多组密钥,下面介绍根据随机数对预设密钥进行多次加密得到多组密钥的一种具体的实施方式:基于当前组密钥与随机数得到下一组密钥。具体的:将当前组密钥的第一个字节与随机数进行异或运算,得到下一组密钥的第一个字节;将当前组密钥的第二个字节与随机数进行异或运算,得到下一组密钥的第二个字节;将下一组密钥的第一个字节与第二个字节进行异或运算,得到下一组密钥的第三个字节;将下一组密钥的第二个字节与第三个字节进行异或操作,得到下一组密钥的第四个字节。通过公式表示如下:
w[j]=w[j-4]⊕random;
w[j+1]=w[j-3]⊕random;
w[j+2]=w[j]⊕w[j+1];
w[j+3]=w[j+1]⊕w[j+2]。
其中,random为随机数。根据以上方式,由于在得到下一组密钥时,通过随机数对当前组加密的方式,因此在不知道随机数的情况下,是无法推断出全部密钥调度表的,从而无法对破解加密数据。同时通过上述方式,能够使随机数更多的影响密钥调度表中的其它字节,使密钥调度表更难被破解。
下面给出预设规则扩展得到的其它规则,在根据随机数对预设密钥进行多次加密得到多组密钥,包括:将当前组密钥的第一个字节与随机数进行异或运算,得到下一组密钥的第一个字节;将当前组密钥的第二个字节与随机数进行异或运算,得到下一组密钥的第二个字节;将下一组密钥所在轮数在密钥调度表中对应的字节,与下一组密钥的第二个字节进行异或运算,得到下一组密钥的第三个字节;具体的,例如下一组密钥为第5轮,则将密钥调度表的第5个字节,与将下一组密钥的第二个字节进行异或运算,得到下一组密钥的第三个字节;将下一组密钥的第二个字节与第三个字节进行异或操作,得到下一组密钥的第四个字节。通过公式表示如下:
w[j]=w[j-4]⊕random;
w[j+1]=w[j-3]⊕random;
w[j+2]=w[i]⊕w[j+1];
w[j+3]=w[j+1]⊕w[j+2]。
上面仅给出了预设规则扩展的两种具体的实施方式,本公开实施例中,还可以但不限于将将当前组密钥的第一个字节与随机数进行异或运算,得到下一组密钥的第一个字节;将当前组密钥的第二个字节与随机数进行异或运算,得到下一组密钥的第二个字节;将当前组密钥的第三个字节与随机数进行异或运算,得到下一组密钥的第三个字节;将当前组密钥的第四个字节与随机数进行异或操作,得到下一组密钥的第四个字节。具体的,本领域技术人员可以根据实际需求进行设定,在此不再赘述。
图3示出了根据本公开实施例的用于数据解密的方法300的流程图,具体步骤如下所示:
步骤S310,接收加密数据;
步骤S320,基于密钥调度表对加密数据进行AES解密;其中,
密钥调度表是通过预设规则扩展得到的;
预设规则包括: 获取预设密钥并将预设密钥作为密钥调度表的第一组密钥;根据随机数对预设密钥进行多次加密得到多组密钥,通过第一组密钥和多组密钥构成密钥调度表。
加密数据接收方在接收到加密数据后,需要对加密数据进行解密,由于本公开实施例的数据加密方法和数据解密方法为对称加密算法,因此加密数据接收方需要生成同加密数据发送方相同的密钥调度表,来对加密数据进行解密。
具体的,首先提取加密数据尾部的加密后的随机数;然后基于预设的密钥加密规则对加密后的随机数进行解密。
得到随机数后,通过上述预设规则扩展生成密钥调度表,进而对加密数据进行解密。需要说明的是,本公开实施例给出几种密钥调度表的生成方法,但是在对同一个数据进行加密和解密时,生成密钥调度表的规则需要相同。
下面结合具体的实施方式,详细介绍本公开实施例提出的一种数据加密方法,图4示出了根据本公开实施例的用于数据加密的方法400的流程图:
步骤S410,将待加密数据进行分割及预处理,得到多个预设长度的状态数组;
步骤S420,获取预设密钥并将预设密钥作为密钥调度表的第一组密钥;
步骤S430,根据随机数对预设密钥进行多次加密得到多组密钥的之前,基于当前时间生成随机数;
步骤S440,根据随机数对预设密钥进行多次加密得到多组密钥;
具体包括:
将当前组密钥的第一个字节与随机数进行异或运算,得到下一组密钥的第一个字节;将当前组密钥的第二个字节与随机数进行异或运算,得到下一组密钥的第二个字节;将下一组密钥的第一个字节与第二个字节进行异或运算,得到下一组密钥的第三个字节;将下一组密钥的第二个字节与第三个字节进行异或操作,得到下一组密钥的第四个字节。
步骤S450,通过第一组密钥和多组密钥构成密钥调度表;
步骤S460,基于密钥调度表对状态数组依次进行高级加密标准AES加密,得到加密数据;
步骤S470,基于预设的密钥加密规则将随机数加密后,添加至加密数据尾部中。
下面结合具体的实施方式,详细介绍本公开实施例提出的数据解密方法,图5示出了根据本公开实施例的用于数据加密的方法500的流程图:
步骤S510,接收加密数据;
步骤S520,获取预设密钥并将预设密钥作为密钥调度表的第一组密钥;
步骤S530,提取加密数据尾部的加密后的随机数;
步骤S540,基于预设的密钥加密规则对加密后的随机数进行解密;
步骤S550,根据随机数对预设密钥进行多次加密得到多组密钥;
步骤S560,通过第一组密钥和多组密钥构成密钥调度表;
具体包括:
将当前组密钥的第一个字节与随机数进行异或运算,得到下一组密钥的第一个字节;将当前组密钥的第二个字节与随机数进行异或运算,得到下一组密钥的第二个字节;将下一组密钥的第一个字节与第二个字节进行异或运算,得到下一组密钥的第三个字节;将下一组密钥的第二个字节与第三个字节进行异或操作,得到下一组密钥的第四个字节。
步骤S570,基于密钥调度表对加密数据进行AES解密。
根据本公开实施例的数据加密方法和数据解密方法,在生成密钥调度表时,通过随机数对预设密钥进行加密,即便第三方窃取到密钥调度表的某一轮数据,由于无法获得随机数,也不能推导出完整的密钥调度表,从而能够极大避免了信息的泄露,极大增加了待加密数据的安全等级。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本公开并不受所描述的动作顺序的限制,因为依据本公开,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本公开所必须的。
以上是关于方法实施例的介绍,以下通过装置实施例,对本公开方案进行进一步说明。
图6示出了根据本公开的实施例的数据加密装置的方框图,如图6所示,装置600包括:分割及预处理单元610和加密单元620,其中:
分割及预处理单元610,用于将待加密数据进行分割及预处理,得到多个预设长度的状态数组;加密单元620,用于基于密钥调度表对所述状态数组依次进行AES加密,得到加密数据;其中,
所述密钥调度表是通过预设规则扩展得到的;
所述预设规则包括: 获取预设密钥并将所述预设密钥作为密钥调度表的第一组密钥;根据随机数对所述预设密钥进行多次加密得到多组密钥;通过所述第一组密钥和所述多组密钥构成所述密钥调度表。
图7示出了根据本公开的实施例的数据解密装置的方框图,如图7所示,装置700包括:接收单元710和解密单元720,其中:
接收单元710,用于接收加密数据;解密单元720,用于基于所述密钥调度表对所述加密数据进行AES解密;其中,
所述密钥调度表是通过预设规则扩展得到的;
所述预设规则包括: 获取预设密钥并将所述预设密钥作为密钥调度表的第一组密钥;根据随机数对所述预设密钥进行多次加密得到多组密钥,通过所述第一组密钥和所述多组密钥构成所述密钥调度表。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,所述描述的模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图8示出了可以用来实施本公开的实施例的电子设备800的示意性框图。如图所示,设备800包括CPU801,其可以根据存储在ROM 802中的计算机程序指令或者从存储单元808加载到RAM 803中的计算机程序指令,来执行各种适当的动作和处理。在RAM 803中,还可以存储设备800操作所需的各种程序和数据。CPU 801、ROM 802以及RAM 803通过总线804彼此相连。I/O接口805也连接至总线804。
设备800中的多个部件连接至I/O接口805,包括:输入单元806,例如键盘、鼠标等;输出单元807,例如各种类型的显示器、扬声器等;存储单元808,例如磁盘、光盘等;以及通信单元809,例如网卡、调制解调器、无线通信收发机等。通信单元809允许设备800通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理单元801执行上文所描述的各个方法和处理,例如方法100、300、400和500。例如,在一些实施例中,方法100、300、400和500可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元808。在一些实施例中,计算机程序的部分或者全部可以经由ROM 802和/或通信单元809而被载入和/或安装到设备800上。当计算机程序加载到RAM803并由CPU 801执行时,可以执行上文描述的方法100、300、400和500的一个或多个步骤。备选地,在其他实施例中,CPU 801可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法100、300、400和500。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑器件(CPLD)等等。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、RAM、ROM、EPROM、光纤、CD-ROM、光学储存设备、磁储存设备、或上述内容的任何合适组合。
此外,虽然采用特定次序描绘了各操作,但是这应当理解为要求这样操作以所示出的特定次序或以顺序次序执行,或者要求所有图示的操作应被执行以取得期望的结果。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实现中。相反地,在单个实现的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实现中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
Claims (10)
1.一种数据加密方法,其特征在于,包括:
将待加密数据进行分割及预处理,得到多个预设长度的状态数组;
基于密钥调度表对所述状态数组依次进行高级加密标准AES加密,得到加密数据;其中,
所述密钥调度表是通过预设规则扩展得到的;
所述预设规则包括:获取预设密钥并将所述预设密钥作为密钥调度表的第一组密钥;根据随机数对所述预设密钥进行多次加密得到多组密钥;通过所述第一组密钥和所述多组密钥构成所述密钥调度表。
2.根据权利要求1所述的方法,其特征在于,根据随机数对所述预设密钥进行多次加密得到多组密钥的之前,基于当前时间生成随机数。
3.根据权利要求1或2所述的方法,其特征在于,基于预设的密钥加密规则将所述随机数加密后,添加至所述加密数据尾部中。
4.根据权利要求1所述的方法,其特征在于,根据随机数对所述预设密钥进行多次加密得到多组密钥,包括:
基于当前组密钥与随机数得到下一组密钥;其中,
将当前组密钥的第一个字节与所述随机数进行异或运算,得到下一组密钥的第一个字节;
将当前组密钥的第二个字节与所述随机数进行异或运算,得到下一组密钥的第二个字节;
将下一组密钥的第一个字节与第二个字节进行异或运算,得到下一组密钥的第三个字节;
将下一组密钥的第二个字节与第三个字节进行异或操作,得到下一组密钥的第四个字节。
5.一种数据解密方法,其特征在于,包括:
接收加密数据;
基于密钥调度表对所述加密数据进行AES解密;其中,
所述密钥调度表是通过预设规则扩展得到的;
所述预设规则包括: 获取预设密钥并将所述预设密钥作为密钥调度表的第一组密钥;根据随机数对所述预设密钥进行多次加密得到多组密钥,通过所述第一组密钥和所述多组密钥构成所述密钥调度表。
6.根据权利要求5所述的方法,其特征在于,接收加密数据,还包括:
提取所述加密数据尾部的加密后的随机数;
基于预设的密钥加密规则对所述加密后的随机数进行解密。
7.一种数据加密装置,其特征在于,包括:
分割及预处理单元,用于将待加密数据进行分割及预处理,得到多个预设长度的状态数组;
加密单元,用于基于密钥调度表对所述状态数组依次进行AES加密,得到加密数据;其中,
所述密钥调度表是通过预设规则扩展得到的;
所述预设规则包括: 获取预设密钥并将所述预设密钥作为密钥调度表的第一组密钥;根据随机数对所述预设密钥进行多次加密得到多组密钥;通过所述第一组密钥和所述多组密钥构成所述密钥调度表。
8.一种数据解密装置,其特征在于,包括:
接收单元,用于接收加密数据;
解密单元,用于基于密钥调度表对所述加密数据进行AES解密;其中,
所述密钥调度表是通过预设规则扩展得到的;
所述预设规则包括: 获取预设密钥并将所述预设密钥作为密钥调度表的第一组密钥;根据随机数对所述预设密钥进行多次加密得到多组密钥,通过所述第一组密钥和所述多组密钥构成所述密钥调度表。
9.一种电子设备,包括存储器和处理器,所述存储器上存储有计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1~6中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1~6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110998123.9A CN113452508B (zh) | 2021-08-27 | 2021-08-27 | 数据加密方法、装置、设备和计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110998123.9A CN113452508B (zh) | 2021-08-27 | 2021-08-27 | 数据加密方法、装置、设备和计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113452508A true CN113452508A (zh) | 2021-09-28 |
CN113452508B CN113452508B (zh) | 2021-12-10 |
Family
ID=77818875
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110998123.9A Active CN113452508B (zh) | 2021-08-27 | 2021-08-27 | 数据加密方法、装置、设备和计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113452508B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115529131A (zh) * | 2022-11-28 | 2022-12-27 | 广州万协通信息技术有限公司 | 基于动态密钥的数据加密解密方法及装置 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104253684A (zh) * | 2014-09-23 | 2014-12-31 | 深圳市汇顶科技股份有限公司 | 加密方法和加密装置 |
CN105490802A (zh) * | 2015-11-27 | 2016-04-13 | 桂林电子科技大学 | 基于gpu的改进sm4并行加解密通信方法 |
CN105939190A (zh) * | 2016-06-23 | 2016-09-14 | 天津中安华典数据安全科技有限公司 | 基于fpga的离线生成密钥的aes数据加密方法 |
CN105959100A (zh) * | 2016-06-23 | 2016-09-21 | 天津中安华典数据安全科技有限公司 | 一种基于fpga的在线生成密钥的aes数据加密方法 |
CN107579813A (zh) * | 2017-09-12 | 2018-01-12 | 四川阵风科技有限公司 | 信息加密、解密方法及装置 |
CN110071794A (zh) * | 2019-04-28 | 2019-07-30 | 苏州国芯科技股份有限公司 | 一种基于aes算法的信息加密方法、系统及相关组件 |
CN111245808A (zh) * | 2020-01-07 | 2020-06-05 | 深圳壹账通智能科技有限公司 | 数据加密、解密方法、装置及计算机设备 |
WO2020214572A1 (en) * | 2019-04-15 | 2020-10-22 | Aclara Technologies Llc | System and method for improved security in advanced metering infrastructure networks |
CN112202547A (zh) * | 2020-11-11 | 2021-01-08 | 衡阳师范学院 | 一种轻量级分组密码gfcs实现方法、装置及可读存储介质 |
CN113206736A (zh) * | 2021-04-21 | 2021-08-03 | 国网黑龙江省电力有限公司齐齐哈尔供电公司 | 一种基于aes加密算法的加密方法 |
-
2021
- 2021-08-27 CN CN202110998123.9A patent/CN113452508B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104253684A (zh) * | 2014-09-23 | 2014-12-31 | 深圳市汇顶科技股份有限公司 | 加密方法和加密装置 |
CN105490802A (zh) * | 2015-11-27 | 2016-04-13 | 桂林电子科技大学 | 基于gpu的改进sm4并行加解密通信方法 |
CN105939190A (zh) * | 2016-06-23 | 2016-09-14 | 天津中安华典数据安全科技有限公司 | 基于fpga的离线生成密钥的aes数据加密方法 |
CN105959100A (zh) * | 2016-06-23 | 2016-09-21 | 天津中安华典数据安全科技有限公司 | 一种基于fpga的在线生成密钥的aes数据加密方法 |
CN107579813A (zh) * | 2017-09-12 | 2018-01-12 | 四川阵风科技有限公司 | 信息加密、解密方法及装置 |
WO2020214572A1 (en) * | 2019-04-15 | 2020-10-22 | Aclara Technologies Llc | System and method for improved security in advanced metering infrastructure networks |
CN110071794A (zh) * | 2019-04-28 | 2019-07-30 | 苏州国芯科技股份有限公司 | 一种基于aes算法的信息加密方法、系统及相关组件 |
CN111245808A (zh) * | 2020-01-07 | 2020-06-05 | 深圳壹账通智能科技有限公司 | 数据加密、解密方法、装置及计算机设备 |
CN112202547A (zh) * | 2020-11-11 | 2021-01-08 | 衡阳师范学院 | 一种轻量级分组密码gfcs实现方法、装置及可读存储介质 |
CN113206736A (zh) * | 2021-04-21 | 2021-08-03 | 国网黑龙江省电力有限公司齐齐哈尔供电公司 | 一种基于aes加密算法的加密方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115529131A (zh) * | 2022-11-28 | 2022-12-27 | 广州万协通信息技术有限公司 | 基于动态密钥的数据加密解密方法及装置 |
CN115529131B (zh) * | 2022-11-28 | 2023-03-14 | 广州万协通信息技术有限公司 | 基于动态密钥的数据加密解密方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113452508B (zh) | 2021-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108073353B (zh) | 一种数据处理的方法及装置 | |
CN108989309B (zh) | 基于窄带物联网的加密通信方法及其加密通信装置 | |
US20040019619A1 (en) | System and method for generating initial vectors | |
US20170063853A1 (en) | Data cipher and decipher based on device and data authentication | |
US20190356468A1 (en) | Automotive nonce-misuse-resistant authenticated encryption | |
KR101608815B1 (ko) | 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법 | |
CN105337736A (zh) | 全同态消息认证方法、装置及系统 | |
CN114844728B (zh) | 序列化数据安全通信方法及大数据平台 | |
CN114175572A (zh) | 利用拟群运算对加密数据实行相等和小于运算的系统和方法 | |
CN109005184A (zh) | 文件加密方法及装置、存储介质、终端 | |
CN113098675B (zh) | 基于多项式完全同态的二进制数据加密系统及方法 | |
CN112948867A (zh) | 加密报文的生成与解密方法、装置及电子设备 | |
CN113452508B (zh) | 数据加密方法、装置、设备和计算机可读存储介质 | |
CN115603907A (zh) | 加密存储数据的方法、装置、设备和存储介质 | |
US11563566B2 (en) | Key splitting | |
CN113938270A (zh) | 弹性降低复杂度的数据加密方法和装置 | |
US20070005966A1 (en) | Derivation of a shared keystream from a shared secret | |
CN112019328A (zh) | Ip地址的加密方法、装置、设备和存储介质 | |
CN115277064B (zh) | 数据加密、数据解密方法、装置、电子设备和介质 | |
KR102377265B1 (ko) | 네트워크 내의 장치 | |
CN115766244A (zh) | 车联网信息加密方法、装置、计算机设备和存储介质 | |
Bajaj et al. | AES algorithm for encryption | |
CN117439744A (zh) | 基于业务安全等级的业务数据传输方法及装置 | |
CN115085974A (zh) | 流量混淆方法及装置 | |
KR102304831B1 (ko) | 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |