CN113792305B - 加密解密方法、系统、设备及计算机可读存储介质 - Google Patents
加密解密方法、系统、设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN113792305B CN113792305B CN202110949376.7A CN202110949376A CN113792305B CN 113792305 B CN113792305 B CN 113792305B CN 202110949376 A CN202110949376 A CN 202110949376A CN 113792305 B CN113792305 B CN 113792305B
- Authority
- CN
- China
- Prior art keywords
- data
- decryption
- sequence
- plaintext
- sequence data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000004364 calculation method Methods 0.000 claims abstract description 24
- 230000000295 complement effect Effects 0.000 claims abstract description 5
- 230000006870 function Effects 0.000 claims description 24
- 239000011159 matrix material Substances 0.000 claims description 17
- 239000013598 vector Substances 0.000 claims description 16
- 230000011218 segmentation Effects 0.000 claims description 10
- 230000008569 process Effects 0.000 claims description 7
- 238000004422 calculation algorithm Methods 0.000 description 9
- 238000005311 autocorrelation function Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 125000004122 cyclic group Chemical group 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000021615 conjugation Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012067 mathematical method Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005096 rolling process Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001502 supplementing effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种加密解密方法、系统、设备及计算机可读存储介质。该方法包括:通过获取初始明文数据;对初始明文数据进行补齐处理,得到目标明文数据;根据公开的密钥集合数据对目标明文数据进行加密处理,得到密文数据;对密钥集合数据和预设的私钥数据进行计算处理,得到解密序列数据;根据解密序列数据对密文数据进行解密处理,得到初始明文数据。通过本发明实施例,在对明文数据进行加密解密时,相对于其它加密解密方法,本申请的加密解密方法减少了许多复杂的计算。
Description
技术领域
本发明涉及密码技术领域,尤其是涉及一种加密解密方法、系统、设备及计算机可读存储介质。
背景技术
相关技术中,密码系统通常包括对称式和非对称式两种,在对称式密码系统中,加密和解密均使用相同的私密钥匙,也称作为私钥密码系统;在非对称式密码系统中,使用公钥加密,私钥解密,又称作为公钥密码系统。
相关技术中,RSA公开密钥密码体制的原理是:根据数论,寻求两个大数比较简单,而将它们的乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥,但其加密是将明文以指数e次方再取模态N(c=memodN)获得,其RSA的明文受限于介于[0,N-1]之间的整数,且其加密的复杂度和计算量比较大。
发明内容
本发明旨在至少解决现有技术中存在的技术问题之一。为此,本发明提出一种加密解密方法、系统、设备及计算机可读存储介质,在对明文数据进行加密解密时,相对于其它加密解密方法,本申请的加密解密方法减少了许多复杂的计算。
根据本发明申请的第一方面实施例的加密解密方法,包括:
获取初始明文数据;
对初始明文数据进行补齐处理,得到目标明文数据;
根据公开的密钥集合数据对目标明文数据进行加密处理,得到密文数据;
对密钥集合数据和预设的私钥数据进行计算处理,得到解密序列数据;
根据解密序列数据对密文数据进行解密处理,得到初始明文数据。
根据本发明实施例的加密解密方法,至少具有如下有益效果:
通过获取初始明文数据;对初始明文数据进行补齐处理,得到目标明文数据;根据公开的密钥集合数据对目标明文数据进行加密处理,得到密文数据;对密钥集合数据和预设的私钥数据进行计算处理,得到解密序列数据;根据解密序列数据对密文数据进行解密处理,得到初始明文数据,减少了许多复杂的计算。
根据本申请的一些实施例,包括:
定义预设的质数乘积数据长度为第一长度;
计算初始明文数据的长度,得到第二长度;
在初始明文数据后缀进行添零处理至第二长度与第一长度相同时,得到目标明文数据。
根据本申请的一些实施例,包括:
对密钥集合数据进行预处理,得到加密序列数据;
将目标明文数据与加密序列数据进行褶积计算处理,得到密文数据。
根据本申请的一些实施例,包括:
获取预设的基底序列数据;
根据基底序列数据构建完美序列数据;
获取完美序列数据对应的脉冲函数数据;
对脉冲函数数据和预设的初始高斯整数数据进行计算处理,得到目标高斯整数数据;
对目标高斯整数数据和完美序列数据进行计算处理,得到加密序列数据。
根据本申请的一些实施例,包括:
获取预设的整数集合数据;
对整数集合数据进行分割处理,得到分割数据;
根据分割数据确定基底序列数据。
根据本申请的一些实施例,包括:
获取私钥数据中的初始质数数据;
对初始质数数据和向量数据进行矩阵计算处理,得到解密序列数据。
根据本申请的一些实施例,包括:
对解密序列数据进行计算处理,得到能量参数数据;
对能量参数数据与解密序列数据进行计算处理,得到目标解密序列数据;
将目标解密序列数据与密文数据进行褶积运算处理,得到初始明文数据。
根据本申请的第二方面实施例的加密解密系统,包括:
获取模块,用于获取初始明文数据;
补齐模块,用于对初始明文数据进行补齐处理,得到目标明文数据;
加密模块,用于根据公开的密钥集合数据对目标明文数据进行加密处理,得到密文数据;
计算模块,用于对密钥集合数据和预设的私钥数据进行计算处理,得到解密序列数据;
解密模块,用于根据解密序列数据对密文数据进行解密处理,得到初始明文数据。
根据本申请的第三方面实施例的加密解密设备,包括:
处理器;
存储器,用于存储可执行程序;
当所述可执行程序被所述处理器执行时,得到加密解密设备实现如本发明第一方面的加密解密方法。
根据本申请的第四方面实施例的计算机可读存储介质存储有可执行指令,可执行指令能被计算机执行,使计算机执行如本发明第一方面的加密解密方法。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
下面结合附图和实施例对本发明做进一步的说明,其中:
图1为本发明提供的加密解密方法的一具体流程示意图;
图2为本发明提供的加密解密方法中步骤S200的一具体流程示意图;
图3为本发明提供的加密解密方法中步骤S300的一具体流程示意图;
图4为本发明提供的加密解密方法中步骤S310的一具体流程示意图;
图5为本发明提供的加密解密方法中步骤S311的一具体流程示意图;
图6为本发明提供的加密解密方法中步骤S400的一具体流程示意图;
图7为本发明提供的加密解密方法中步骤S500的一具体流程示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
在本发明的描述中,若干的含义是一个以上,多个的含义是两个以上,大于、小于、超过等理解为不包括本数,以上、以下、以内等理解为包括本数。如果有描述到第一、第二只是用于区分技术特征为目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量或者隐含指明所指示的技术特征的先后关系。
本发明的描述中,参考术语“一个实施例”、“一些实施例”、“示意性实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
首先,对本申请中涉及的若干名词进行解析:
明文数据:指没有经过任何加密的信息数据,即原始的数据,通过加密算法对其进行加密,加密算法的输入信息为明文数据和密钥数据。
密文数据:是明文数据加密后的格式,是加密算法的输出信息数据。
密钥数据:是由数字、字母或特殊符号组成的字符串,用它控制数据加密、解密的过程。
高斯整数序列:是指序列中的元素具有a+bj的形式,其中a及b均为整数,其中,高斯整数是实数部分和虚数部分都是整数的复数。
完美序列:一个具有理想自相关函数(ideal autocorrelation function)的序列称之为完美序列(perfect sequence),其自相关函数为脉冲函数。
完美序列数据:具有完美序列的数据叫做完美序列数据。
加密序列数据:在本申请中,加密序列数据为完美高斯整数序列数据,其中,完美高斯整数序列数据:指序列的系数都是高斯整数数据的完美序列数据。
解密序列数据:在本申请中,解密序列数据是通过计算后得到的完美高斯整数序列数据,是与加密序列数据对应的完美高斯整数序列数据。
质数乘积数据:质数是指在大于1的自然数中,除了1和它本身以外不再有其他因数的自然数,质数乘积数据即为两个不同的质数的乘积,用N=pq表示,其中,N为质数乘积数据,p和q分别为两个不同的质数。
脉冲函数:脉冲函数也称δ函数,是英国物理学家狄拉克(Dirac)在20世纪20年代引人的,用于描述瞬间或空间几何点上的物理量。
褶积:又名卷积,它和反褶积(又名反卷积)是一种积分变换的数学方法,其中,卷积定理指出,函数卷积的傅里叶变换是函数傅里叶变换的乘积。即,一个域中的卷积相当于另一个域中的乘积,例如时域中的卷积就对应于频域中的乘积。
如图1所示,其为本申请实施例提供的加密解密方法的实施流程示意图,加密解密方法可以包括但不限于步骤S100至S500。
S100,获取初始明文数据;
S200,对初始明文数据进行补齐处理,得到目标明文数据;
S300,根据公开的密钥集合数据对目标明文数据进行加密处理,得到密文数据;
S400,对密钥集合数据和预设的私钥数据进行计算处理,得到解密序列数据;
S500,根据解密序列数据对密文数据进行解密处理,得到初始明文数据。
在一些实施例的步骤S100中,获取初始明文数据,即获取到发送方要发送给接收方的初始明文信息数据。
在一些实施例的步骤S200中,对初始明文数据进行补齐处理,得到目标明文数据,具体为:先定义预设的质数乘积数据长度为第一长度,再计算初始明文数据的长度,得到第二长度,再在初始明文数据后缀进行添零处理至第二长度与第一长度相同时,得到目标明文数据。
在一些实施例中,参考图2,步骤S200可以包括但不限于步骤S210至S230。
S210,定义预设的质数乘积数据长度为第一长度;
S220,计算初始明文数据的长度,得到第二长度;
S230,在初始明文数据后缀进行添零处理至第二长度与第一长度相同时,得到目标明文数据。
在一些实施例的步骤S210中,定义预设的质数乘积数据长度为第一长度,即获取到两个不同质数数据,这两个质数乘积数据的长度即为第一长度。用N=pq表示,其中,N为质数乘积数据,p和q分别为两个不同的质数。
在一些实施例的步骤S220中,计算初始明文数据的长度,得到第二长度,当获取到步骤S100中的初始明文数据后,计算其数据长度,得到第二长度。
在一些实施例的步骤S230中,在初始明文数据后缀进行添零处理至第二长度与第一长度相同时,得到目标明文数据,在本申请的一些实施例中,设表示长度为M≤N=pq的一组明文数据,当N=pq很大时需要在明文数据后面补充N-M个0,使其第二长度和质数乘积数据长度相同,从而得到目标明文数据。
在一些实施例的步骤S300中,根据公开的密钥集合数据对目标明文数据进行加密处理,得到密文数据,首先获取与加密算法对应的加密序列数据,再将目标明文数据与加密序列数据进行褶积计算处理,得到密文数据。
在一些实施例中,参考图3,步骤S300可以包括但不限于步骤S310至S320。
S310,对密钥集合数据进行预处理,得到加密序列数据;
S320,将目标明文数据与加密序列数据进行褶积计算处理,得到密文数据。
在一些实施例的步骤S310中,对密钥集合数据进行预处理,得到加密序列数据,在本申请的实施例中,加密序列数据为完美高斯整数序列数据,其具体步骤为:先获取预设的基底序列数据,对基底序列数据进行构建处理,得到完美序列数据,获取完美序列数据对应的脉冲函数数据,对脉冲函数数据和预设的初始高斯整数数据进行计算处理,得到目标高斯整数数据,对目标高斯整数数据和完美序列数据进行计算处理,得到加密序列数据。
在本申请的一些实施例中,以阶度为4的完美高斯整数序列为例进行实施本申请的加密解密方法。
在一些实施例的步骤S320中,将目标明文数据与加密序列数据进行褶积计算处理,得到密文数据,在本申请中的一些实施例中,将步骤S220中得到的目标明文数据和步骤S310中得到的加密序列数据进行褶积计算处理,得到密文数据,其公式为:
其中,c为密文数据,m为通过补齐处理后的目标明文数据,s为加密序列数据,符号代表圆褶积。
在一些实施例中,参考图4,步骤S310可以包括但不限于步骤S311至S315。
S311,获取预设的基底序列数据;
S312,根据基底序列数据构建完美序列数据;
S313,获取完美序列数据对应的脉冲函数数据;
S314,对脉冲函数数据和预设的初始高斯整数数据进行计算处理,得到目标高斯整数数据;
S315,对目标高斯整数数据和完美序列数据进行计算处理,得到加密序列数据。
在一些实施例的步骤S311中,获取预设的基底序列数据,先获取预设的整数集合数据,对整数集合数据进行分割处理,得到分割数据,再根据分割数据确定基底序列数据。
可选的,在一些实施例中,4个基底序列数据为:{δN,c1,cq,cp}。
在一些实施例的步骤S312中,对基底序列数据进行构建处理,得到完美序列数据。
可选的,在一些实施例中,根据对基底序列数据进行构建处理,完美序列数据公式为:其表示一个长度为N的序列,其中第n个元素以s[n]来表示,其中,N=pq,其中,N表示两个不同质数乘积,p和q表示两个不同的质数。
在一些实施例的步骤S313中,获取完美序列数据对应的脉冲函数数据,完美序列数据s可转换为:如下:
其中,ai,(i=0,1,2,3),为4个非零的高斯整数数据,令c3=δN,其中,δN=(1,0,…,0)中为一个长度为N=pq的脉冲向量,那么就可以得到其他3个基底序列数据,i=1,q,p,其中
序列的脉冲函数以来表示,定义如下:
其中,上标*指取共轭之运算,符号代表圆折积以及(·)N指取模态N=pq运算。
序列的脉冲函数具有4个不同的数值:
其中,R3,R0,R1,R2,分别为完美序列数据对应的脉冲函数数据,Sp,Sq,S1,分别为步骤S317中的3个子集合数据。
在一些实施例的步骤S314中,对脉冲函数数据和预设的初始高斯整数数据进行计算处理,得到目标高斯整数数据。
可选的,根据R0=R1=R2=0的充要条件,
对步骤S313中的脉冲函数数据进行转换处理得到公式(1):
将预设的4个初始高斯整数数据代入上述公式(1)得到如下公式(2):
在上述(2)的公式中总共有3个非线性方程式,但其中有x1,x2,y1,y2,x0,x3,y0,y3八个未知数,理论上会有无限多个解。将(2)式中最下面之式子减去第一式来取代之,此结果变成(3):
(x0-x2)((q-2)(x0-x2)+2(x1-x3))+(y0-y2)((q-2)(y0-y2)+2(y1-y3))=0
因此,上式(3)可以化成下述三组不同之两个线性方程式系统(4)来求解:
将上述三组不同的两个线性方程式系统(4)和公式(2)的前两个式子合并,并视四个参数{x2,x3,y2,y3}为变量,其他四个参数{x0,x1,y0,y1}视为常数,如此公式(2)中的3个非线性方程式可以化成三个以四个参数{x0,x1,y0,y1}所构成的联立线性方程式系统,这些联立线性方程式系统可以用矩阵形式表示Aix=bi,i=1,2,3:
b1=[Δ1 Δ2 x0+y0 (q-2)(y0-x0)+2(y1-x1)]T
b2=[Δ1 Δ2 -x0+(q-2)y0+2y1 (q-2)x0+2x1+y0]T
b3=[Δ1 Δ2 (2-q)x0-2x1 (2-q)y0-2y1]T
x=[x2 y2 x3 y3]T
其中,和
再根据Aix=bi,i=1,2,3,可找到适当的四个参数{x0,x1,y0,y1}代入Aix=bi后,再分别求出三组不同的整数解x=Ai -1bi,其中,x=[x2 y2 x3 y3]T。
如此,得到目标高斯整数数据:ai=xi+jyi,i=0,1,2,3,其中,a,b均为整数,
在一些实施例的步骤S315中,对目标高斯整数数据和完美序列数据进行计算处理,得到加密序列数据。
可选的,对目标高斯整数数据和完美序列数据进行计算处理,得到加密序列数据,将步骤S312中得到的完美序列数据和步骤S314中得到的目标高斯整数数据进行计算处理,得到完美高斯整数序列数据,其中,完美高斯整数序列数据相当于加密序列数据。
可选的,阶度为4,长度为N=pq,其中,N表示两个不同质数乘积,p和q表示两个不同的质数的加密序列数据为:
其中,表示一个长度为N之序列,其第n个元素以s[n]来表示,N=pq表示两个质数乘积,δN,c1,cq,cp为基底序列数据,a3,a0,a1,a2为对应的目标高斯整数数据。
实施例1:假设p=3,q=7,此时N=3×7=21,指定x0=-6,x1=12,y0=6,y1=6,代入x=A1 -1b1来求得x2=12,x3=3,y2=-12,y3=87的解。
令ai=xi+jyi,i=0,1,2,3,因此,可获得一个阶度为4及周期为N=21的加密序列数据如下所示:
s=(a3,a0,a0,a2,a0,a0,a2,a1,a0,a2,a0,a0,a2,a0,a1,a2,a0,a0,a2,a0,a0)
实施例2:假设p=3,q=5,此时N=3×5=15,指定x0=10,x1=-20,y0=-10,y1=-10来求得x2=-2,x3=13,y2=20,y3=-49的解。
令ai=xi+jyi,i=0,1,2,3,因此一个阶度为4及周期为N=15的加密序列数据如下所示:
s=(a3,a0,a0,a2,a0,a1,a2,a0,a0,a2,a1,a0,a2,a0,a0)
实施例3:假设p=2,q=5,此时N=2×5=10,指定x0=-25,x1=50,y0=25,y1=25来求得x2=5,x3=5,y2=-21,y3=94的解。
令ai=xi+jyi,i=0,1,2,3,因此,一个阶度为4及周期为N=10的加密序列数据如下所示:
s=(a3,a0,a2,a0,a2,a1,a2,a0,a2,a0)
在一些实施例中,参考图5,步骤S311可以包括但不限于步骤S316至S318。
S316,获取预设的整数集合数据;
S317,对整数集合数据进行分割处理,得到分割数据;
S318,根据分割数据确定基底序列数据。
在一些实施例的步骤S316中,获取预设的整数集合数据,是为了步骤S317,对整数集合数据进行分割处理,得到分割数据。
可选的,整数集合数据为:其中,N=pq,N即为质数乘积的长度,其中,N表示两个不同质数乘积,p和q表示两个不同的质数。
在一些实施例的步骤S317中,对整数集合数据进行分割处理,得到分割数据,对步骤S316中的整数集合数据进行分割处理。
可选的,将整数集合数据分割成下述三个子集合:
Sp={np|n=1,2,…,q-1}
Sq={kq|k=1,2,…,p-1}
其中,Sp,Sq,S1,分别为3个子集合数据,p,q分别为两个不同的质数,n、k分别为对应的因变量,gcd(n,N)为辗转相除,用于求解两个自然数的最大公约数。
在一些实施例的步骤S318中,根据分割数据确定基底序列数据,根据步骤S317中的分割数据,确定出基地序列数据。
可选的,确定的基底序列数据为:{δN,c1,cq,cp},其中,其中δN=(1,0,…,0)为一个长度为N=pq的脉冲向量数据,cp,cq,c1分别对应步骤S317实施例中的Sp,Sq,S1。
在一些实施例的步骤S400中,对与加密算法对应的参数数据进行计算处理,得到解密序列数据,具体步骤为:先获取加密算法公开的密钥集合数据;密钥集合数据至少包括:质数乘积数据和向量数据,再对构成质数乘积数据的初始质数数据和向量数据进行矩阵计算处理,得到解密序列数据。
在一些实施例中,参考图6,步骤S400可以包括但不限于步骤S410至S420。
S410,获取私钥数据中的初始质数数据;
S420,对初始质数数据和向量数据进行矩阵计算处理,得到解密序列数据。
在一些实施例的步骤S410中,获取私钥数据中的初始质数数据,初始质数数据即为构成质数乘积数据的初始质数数据,其通过特定的传输方式在发送方和接收方之间交换数据信息。
进一步的,获取公开的密钥集合数据;密钥集合数据至少包括:质数乘积数据和向量数据。
可选的,公开的密钥集合数据为:F={N,Ai,bi,x0,y0,x1,y1},其中,F代表一个集合,它包含五个常数:N=pq,以及x0,y0,x1,y1,4个已知的整数,Ai为步骤S314中的Aix=bi的一个4×4的矩阵,bi为4×1向量所构成。
进一步地,任何发送方或者接收方都可取得这些公开的密钥信息,但是要保留p或q作为私钥,其值保留未知只以符号表示。这一组参数对(F,p)在本申请提出的加密解密方法中,相当于公钥系统RSA中的一组公、私钥对(e,d),其中e及d分别是加密和解密所使用的公钥及私钥。
在一些实施例的步骤S420中,对初始质数数据和向量数据进行矩阵计算处理,得到解密序列数据。
要说明的是,需要进行保密通讯的双方可于事前经由秘密通道来进行p或q私钥数据的交换。对于其他窃听者由于没有p或q私钥之信息,他们虽然握有F={N,Ai,bi,x0,y0,x1,y1}数据及密文数据,仍无法生成可作为解密之阶度-4之解密序列数据因为唯有同时拥有完整参数对(F,p)才可解出系数向量x=Ai -1bi,然后生成出解密序列数据
进一步的,加密算法中的加密序列数据和解密序列数据,可以理解为是同一种数据,但是只有经过褶积计算处理,才能求得出加密序列数据对应的解密序列数据。
可选的,步骤S314中的序列x和加密序列数据s的圆形褶积运算
转化成矩阵形式表示如下:
其中,循环矩阵X由序列x建构而成,它是N×N大小之矩阵,循环矩阵X和序列x的关系如下:x形成X之第一行,设Xn,k表示矩阵X在(n,k)位置的值,则Xn,k=x[(n-k)N],其中(·)N指取模态N运算。
进一步的,因此,当x及y已知时,加密序列数据s的值可以下式表示:
s=X-1y
当N很大时,求N×N大小矩阵X的反矩阵运算量非常可观,其值为N3-2N2+N,但是若序列x为完美高斯整数序列,则其中E为序列x之能量,因此s的值可以矩阵相乘直接获得:
进一步地,基于完美高斯整数序列的反圆形褶积运算为圆形褶积运算之陷门函数。除此之外,和质因子分解N=pq不同之处是不唯一的,但质因子分解N=pq结果是唯一的。
在一些实施例的步骤S500中,根据解密序列数据对密文数据进行解密处理,得到初始明文数据的具体步骤为:先对解密序列数据进行计算处理,得到能量参数数据,再对能量参数数据与解密序列数据进行计算处理,得到目标解密序列数据,将目标解密序列数据与密文数据进行褶积运算处理,得到初始明文数据。
在一些实施例中,参考图7,步骤S500可以包括但不限于步骤S510至S530。
S510,对解密序列数据进行计算处理,得到能量参数数据;
S520,对能量参数数据与解密序列数据进行计算处理,得到目标解密序列数据;
S530,将目标解密序列数据与密文数据进行褶积运算处理,得到初始明文数据。
在一些实施例的步骤S510中,对解密序列数据进行计算处理,得到能量参数数据,根据步骤S420中的公式得到E=X·XH,计算求解出对应的能量参数数据E。
在一些实施例的步骤S520中,对能量参数数据与解密序列数据进行计算处理,得到目标解密序列数据。
可选的,目标解密序列数据为:其中,E为步骤S420中求解得到的能量参数数据,为步骤S420中得到的解密序列数据。
在一些实施例的步骤S530中,将目标解密序列数据与密文数据进行褶积运算处理,得到初始明文数据。
可选的,将步骤S520中的目标解密序列数据和步骤S320中的密文数据进行褶积运算处理的公式如下:
其中,为目标解密序列数据,c为密文数据,m为初始明文数据。
通过上述公式可求得,初始明文数据m。
可选的,通过本申请的加密解密方法的实施例:
令e0=(0,1,1,0,1,0,0,1,1,0,0,1,0,1,1),e1=(0,0,0,1,0,0,1,0,0,1,0,0,1,0,0),
e2=(0,0,0,0,0,1,0,0,0,0,1,0,0,0,0)及e3=(1,0,0,0,0,0,0,0,0,0,0,0,0,0,0)为四个基底序列数据。
设m=(1,-1,1,1,-1,1,1,1,-1,1,-1,1,1,1,-1)为明文数据。
当x0=24,y0=0,x1=0,y1=-24,p=5,q=3,等选择A1及b1后,可推得x2=-56,y2=80,x3=100,y3=-4,这些结果可建构阶度4的加密序列数据s及解密序列数据如下:
s=a0e0+a1e1+a2e2+a3e3=(25-i,6,6,-6i,6,-14+20i,-6i,6,6,-6i,-14+20i,6,-6i,6,6),
其中加密序列数据s的能量数据E=2250。
应用此序列和明文m=(1,-1,1,1,-1,1,1,1,-1,1,-1,1,1,1,-1)作褶积运算后的密文为:
在接收端设收到的密文加噪声以来表示,将其和作褶积运算后的结果为:
当噪声n'不严重时,从上式中计算出初始明文数据m。
在一些实施方式中,加密解密系统,包括:获取模块,用于获取初始明文数据;补齐模块,用于对初始明文数据进行补齐处理,得到目标明文数据;加密模块,用于根据预设的加密算法对目标明文数据进行加密处理,得到密文数据;计算模块,用于对与加密算法对应的参数数据进行计算处理,得到解密序列数据;解密模块,用于根据解密序列数据对密文数据进行解密处理,得到初始明文数据。
在一些实施方式中,加密解密设备,包括:处理器和存储器,其中存储器用于存储可执行程序,可执行程序在被运行时执行如上所述的加密解密方法。
在一些实施方式中,所述计算机可读存储介质存储有可执行指令,可执行指令能被计算机执行。
存储器作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序以及非暂态性计算机可执行程序。此外,存储器可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施方式中,存储器可选包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至该处理器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
本公开实施例描述的实施例是为了更加清楚的说明本公开实施例的技术方案,并不构成对于本公开实施例提供的技术方案的限定,本领域技术人员可知,随着技术的演变和新应用场景的出现,本公开实施例提供的技术方案对于类似的技术问题,同样适用。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括多指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等各种可以存储程序的介质。
以上参照附图说明了本公开实施例的优选实施例,并非因此局限本公开实施例的权利范围。本领域技术人员不脱离本公开实施例的范围和实质内所作的任何修改、等同替换和改进,均应在本公开实施例的权利范围之内。
Claims (5)
1.加密解密方法,其特征在于,包括:
获取初始明文数据;
对所述初始明文数据进行补齐处理,得到目标明文数据;
根据公开的密钥集合数据对所述目标明文数据进行加密处理,得到密文数据;所述根据公开的密钥集合数据对所述目标明文数据进行加密处理,得到密文数据,包括:获取预设的整数集合数据;对所述整数集合数据进行分割处理,得到分割数据;根据所述分割数据确定基底序列数据;根据所述基底序列数据构建完美序列数据;获取所述完美序列数据对应的脉冲函数数据;对所述脉冲函数数据和预设的初始高斯整数数据进行计算处理,得到目标高斯整数数据;对所述目标高斯整数数据和所述完美序列数据进行计算处理,得到加密序列数据;将所述目标明文数据与所述加密序列数据进行褶积计算处理,得到所述密文数据;
对所述密钥集合数据和预设的私钥数据进行计算处理,得到解密序列数据;其中,所述密钥集合数据至少包括向量数据,所述对所述密钥集合数据和预设的私钥数据进行计算处理,得到解密序列数据,所述密钥集合数据至少包括向量数据,包括:获取所述私钥数据中的初始质数数据;对所述初始质数数据和所述向量数据进行矩阵计算处理,得到所述解密序列数据;
根据所述解密序列数据对所述密文数据进行解密处理,得到所述初始明文数据;所述根据所述解密序列数据对所述密文数据进行解密处理,得到所述初始明文数据包括:对所述解密序列数据进行计算处理,得到能量参数数据;对所述能量参数数据与所述解密序列数据进行计算处理,得到目标解密序列数据;将所述目标解密序列数据与所述密文数据进行褶积运算处理,得到所述初始明文数据。
2.根据权利要求1所述的加密解密方法,其特征在于,所述对所述初始明文数据进行补齐处理,得到目标明文数据,包括:
定义预设的质数乘积数据长度为第一长度;
计算所述初始明文数据的长度,得到第二长度;
在所述初始明文数据后缀进行添零处理至所述第二长度与所述第一长度相同时,得到所述目标明文数据。
3.加密解密系统,其特征在于,包括:
获取模块,用于获取初始明文数据;
补齐模块,用于对所述初始明文数据进行补齐处理,得到目标明文数据;
加密模块,用于根据公开的密钥集合数据对所述目标明文数据进行加密处理,得到密文数据;所述根据公开的密钥集合数据对所述目标明文数据进行加密处理,得到密文数据,包括:获取预设的整数集合数据;对所述整数集合数据进行分割处理,得到分割数据;根据所述分割数据确定基底序列数据;根据所述基底序列数据构建完美序列数据;获取所述完美序列数据对应的脉冲函数数据;对所述脉冲函数数据和预设的初始高斯整数数据进行计算处理,得到目标高斯整数数据;对所述目标高斯整数数据和所述完美序列数据进行计算处理,得到加密序列数据;将所述目标明文数据与所述加密序列数据进行褶积计算处理,得到所述密文数据;
计算模块,用于对所述密钥集合数据和预设的私钥数据进行计算处理,得到解密序列数据;其中,所述密钥集合数据至少包括向量数据,所述对所述密钥集合数据和预设的私钥数据进行计算处理,得到解密序列数据,所述密钥集合数据至少包括向量数据,包括:获取所述私钥数据中的初始质数数据;对所述初始质数数据和所述向量数据进行矩阵计算处理,得到所述解密序列数据;
解密模块,用于根据所述解密序列数据对所述密文数据进行解密处理,得到所述初始明文数据;所述根据所述解密序列数据对所述密文数据进行解密处理,得到所述初始明文数据包括:对所述解密序列数据进行计算处理,得到能量参数数据;对所述能量参数数据与所述解密序列数据进行计算处理,得到目标解密序列数据;将所述目标解密序列数据与所述密文数据进行褶积运算处理,得到所述初始明文数据。
4.加密解密设备,其特征在于,包括:
处理器;
存储器,用于存储可执行程序;
当所述可执行程序被所述处理器执行时,得到加密解密设备实现如权利要求1至2任一项所述的加密解密方法。
5.计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有可执行指令,可执行指令能被计算机执行,使所述计算机执行如权利要求1至2任一项所述的加密解密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110949376.7A CN113792305B (zh) | 2021-08-18 | 2021-08-18 | 加密解密方法、系统、设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110949376.7A CN113792305B (zh) | 2021-08-18 | 2021-08-18 | 加密解密方法、系统、设备及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113792305A CN113792305A (zh) | 2021-12-14 |
CN113792305B true CN113792305B (zh) | 2023-11-14 |
Family
ID=78876121
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110949376.7A Active CN113792305B (zh) | 2021-08-18 | 2021-08-18 | 加密解密方法、系统、设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113792305B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115062316B (zh) * | 2022-01-06 | 2024-09-24 | 广州城建职业学院 | 数据加密方法、装置及计算机可读存储介质 |
CN114756525B (zh) * | 2022-03-14 | 2023-11-28 | 广州城建职业学院 | 序列数据构建方法、装置、设备及计算机可读存储介质 |
CN114760102B (zh) * | 2022-03-21 | 2024-01-30 | 广州城建职业学院 | 数据处理方法、装置、设备及计算机可读存储介质 |
CN115333777B (zh) * | 2022-07-13 | 2024-07-23 | 广州城建职业学院 | 数据加密方法、系统、装置及存储介质 |
CN116074826B (zh) * | 2023-03-07 | 2023-06-23 | 深圳市好盈科技股份有限公司 | 一种应用于电动滑板车的通讯数据加解密方法和装置 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104363091A (zh) * | 2014-12-01 | 2015-02-18 | 国家计算机网络与信息安全管理中心 | 一种自动检索密钥和选择算法的加解密方法 |
TW201724765A (zh) * | 2015-12-30 | 2017-07-01 | 義守大學 | 通訊接收裝置、其訊號接收方法、訊號處理方法及訊號傳送方法 |
CN107147486A (zh) * | 2017-05-10 | 2017-09-08 | 成都课迪科技有限公司 | 一种基于动态变长码的平台数据加密方法和装置 |
CN109445849A (zh) * | 2018-11-30 | 2019-03-08 | 重庆工商大学 | 主要由预设高斯整数组成的完美高斯整数序列的产生方法 |
CN109586895A (zh) * | 2018-11-30 | 2019-04-05 | 大连理工大学 | 一种新的彩色图像加密方法 |
CN110022170A (zh) * | 2019-04-11 | 2019-07-16 | 北京邮电大学 | 一种针对π相位MIMO系统的联合时间频率同步方法及装置 |
CN110868287A (zh) * | 2019-10-24 | 2020-03-06 | 广州江南科友科技股份有限公司 | 一种认证加密密文编码方法、系统、装置及存储介质 |
CN110958112A (zh) * | 2018-09-27 | 2020-04-03 | 财团法人交大思源基金会 | 密钥产生方法及系统、加密及解密方法、加密通信系统 |
CN111241568A (zh) * | 2020-02-06 | 2020-06-05 | 广州华迅网络科技有限公司 | 加密方法、解密方法、装置、计算机设备和存储介质 |
CN212990115U (zh) * | 2020-08-14 | 2021-04-16 | 广州城建职业学院 | 一种信息安全用计算机移动硬盘保护装置 |
CN113239935A (zh) * | 2021-04-15 | 2021-08-10 | 广州广电运通金融电子股份有限公司 | 基于区块链的图像特征提取方法、装置、设备及介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10417457B2 (en) * | 2016-09-21 | 2019-09-17 | Twist Bioscience Corporation | Nucleic acid based data storage |
-
2021
- 2021-08-18 CN CN202110949376.7A patent/CN113792305B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104363091A (zh) * | 2014-12-01 | 2015-02-18 | 国家计算机网络与信息安全管理中心 | 一种自动检索密钥和选择算法的加解密方法 |
TW201724765A (zh) * | 2015-12-30 | 2017-07-01 | 義守大學 | 通訊接收裝置、其訊號接收方法、訊號處理方法及訊號傳送方法 |
CN107147486A (zh) * | 2017-05-10 | 2017-09-08 | 成都课迪科技有限公司 | 一种基于动态变长码的平台数据加密方法和装置 |
CN110958112A (zh) * | 2018-09-27 | 2020-04-03 | 财团法人交大思源基金会 | 密钥产生方法及系统、加密及解密方法、加密通信系统 |
CN109445849A (zh) * | 2018-11-30 | 2019-03-08 | 重庆工商大学 | 主要由预设高斯整数组成的完美高斯整数序列的产生方法 |
CN109586895A (zh) * | 2018-11-30 | 2019-04-05 | 大连理工大学 | 一种新的彩色图像加密方法 |
CN110022170A (zh) * | 2019-04-11 | 2019-07-16 | 北京邮电大学 | 一种针对π相位MIMO系统的联合时间频率同步方法及装置 |
CN110868287A (zh) * | 2019-10-24 | 2020-03-06 | 广州江南科友科技股份有限公司 | 一种认证加密密文编码方法、系统、装置及存储介质 |
CN111241568A (zh) * | 2020-02-06 | 2020-06-05 | 广州华迅网络科技有限公司 | 加密方法、解密方法、装置、计算机设备和存储介质 |
CN212990115U (zh) * | 2020-08-14 | 2021-04-16 | 广州城建职业学院 | 一种信息安全用计算机移动硬盘保护装置 |
CN113239935A (zh) * | 2021-04-15 | 2021-08-10 | 广州广电运通金融电子股份有限公司 | 基于区块链的图像特征提取方法、装置、设备及介质 |
Non-Patent Citations (3)
Title |
---|
A Systematic Method for Constructing Sparse Gaussian Integer Sequences With Ideal Periodic Autocorrelation Functions;Sen-Hung Wang 等;《IEEE Transactions on Communications》;第64卷(第1期);365-376 * |
光学扫描全息加密系统的安全性分析与提高;常翔宇;《中国优秀硕士学位论文全文数据库 基础科学辑》(第07期);A005-114 * |
分圆序列的若干问题的研究;胡电芬;《中国优秀硕士学位论文全文数据库 基础科学辑》(第06期);A002-76 * |
Also Published As
Publication number | Publication date |
---|---|
CN113792305A (zh) | 2021-12-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113792305B (zh) | 加密解密方法、系统、设备及计算机可读存储介质 | |
JP7053537B6 (ja) | 素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム | |
CN107294698B (zh) | 单密文同态计算的全同态加密方法 | |
JP5190142B2 (ja) | 楕円曲線上の新しいトラップドア1方向性関数と、その、より短い署名及び非対称暗号化への応用 | |
Harn | Public-key cryptosystem design based on factoring and discrete logarithms | |
US5159632A (en) | Method and apparatus for public key exchange in a cryptographic system | |
US5271061A (en) | Method and apparatus for public key exchange in a cryptographic system | |
Veugen | Encrypted integer division and secure comparison | |
EP1528705A1 (en) | Use of isogenies for design of cryptosystems | |
Meshram | An efficient ID-based cryptographic encryption based on discrete logarithm problem and integer factorization problem | |
JP2008519994A5 (zh) | ||
JP6974461B2 (ja) | 幾何代数を用いた高度データ中心型暗号化システムのための方法およびシステム | |
Kahrobaei et al. | Using semidirect product of (semi) groups in public key cryptography | |
Nitaj | Diophantine and lattice cryptanalysis of the RSA cryptosystem | |
EP2742644A1 (en) | Encryption and decryption method | |
Chen et al. | Security analysis of the public key algorithm based on Chebyshev polynomials over the integer ring ZN | |
Ruzai et al. | Increment of insecure RSA private exponent bound through perfect square RSA diophantine parameters cryptanalysis | |
Liu et al. | Image Encryption Technology Based on Fractional Two‐Dimensional Triangle Function Combination Discrete Chaotic Map Coupled with Menezes‐Vanstone Elliptic Curve Cryptosystem | |
Stam | Speeding up subgroup cryptosystems | |
CN107463849B (zh) | 基于单服务器的隐私信息恢复方法 | |
JP2009042787A (ja) | 楕円曲線上の有限体演算の加速方法 | |
CN104980271B (zh) | 一种云计算中基于Batch RSA的乘法运算方法及系统 | |
Joux et al. | Oracle-assisted static Diffie-Hellman is easier than discrete logarithms | |
CN114978515A (zh) | 基于混合加密的轻量级区块链加密方法 | |
Mohammadi et al. | Comparison of two Public Key Cryptosystems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |