CN113824547A - 保留格式的加密和解密方法、装置、电子设备和介质 - Google Patents
保留格式的加密和解密方法、装置、电子设备和介质 Download PDFInfo
- Publication number
- CN113824547A CN113824547A CN202110365891.0A CN202110365891A CN113824547A CN 113824547 A CN113824547 A CN 113824547A CN 202110365891 A CN202110365891 A CN 202110365891A CN 113824547 A CN113824547 A CN 113824547A
- Authority
- CN
- China
- Prior art keywords
- string
- sub
- plaintext
- key
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
Abstract
本公开的实施例公开了保留格式的加密和解密方法和装置。该方法的一具体实施方式包括:获取基于待加密的明文数字字符串划分的第一子明文串和第二子明文串;获取对该明文数字字符串进行加密的密钥信息,该密钥信息包括密钥和密钥调整信息;基于Feistel结构执行预设轮数的迭代,生成密文字符串,其中,每轮迭代包括:基于当前迭代轮数和该密钥调整信息生成初始化向量;基于该初始化向量、密钥和第二子明文串,利用基于祖冲之序列密码算法构造的轮函数生成输出比特串;基于该输出比特串和第一子明文串的结合,生成与该明文数字字符串的进制表示一致的数字串;交换第一子明文串和第二子明文串的角色。该实施方式提供了一种基于国密算法的保留格式加密算法。
Description
技术领域
本公开的实施例涉及计算机技术领域,具体涉及保留格式的加密和解密方法、装置、电子设备和介质。
背景技术
随着互联网的发展,对信息传输过程中的安全加密技术的研究的重要性也日益凸显。保留格式加密(Format-Preserving Encryption)算法是一种新型的密码算法,在保留格式加密算法的设计过程中,算法的安全性是最重要的考虑因素。
现有技术中,Feistel结构是一种常见的密码结构,被应用到多个密码算法的构造,包括分组密码TDEA(美国国家标准研究院发布的分组密码算法),保留格式加密算法FF1和FF3(美国国家标准研究院发布的基于AES算法的保留格式加密算法)。但是,基于国密算法的保留格式加密算法极少。
发明内容
本公开的实施例提出了保留格式的加密和解密方法、装置、电子设备和介质。
第一方面,本公开的实施例提供了一种保留格式的加密方法,该方法包括:获取基于待加密的明文数字字符串划分的长度匹配的第一子明文串和第二子明文串;获取对明文数字字符串进行加密的密钥信息,其中,密钥信息包括密钥和密钥调整信息;基于Feistel结构执行预设轮数的迭代,生成密文字符串,其中,每一轮Feistel结构的迭代包括:基于当前迭代轮数和密钥调整信息生成初始化向量;基于初始化向量、密钥和第二子明文串,利用基于祖冲之序列密码算法构造的轮函数生成输出比特串;基于输出比特串和第一子明文串的结合,生成与明文数字字符串的进制表示一致的数字串;交换第一子明文串和第二子明文串的角色。
第二方面,本公开的实施例提供了一种保留格式的解密方法,该方法包括:获取基于待解密的密文数字字符串划分的长度匹配的第一子密文串和第二子密文串;获取对密文数字字符串进行解密的密钥信息,其中,密钥信息包括密钥和密钥调整信息;基于Feistel结构执行预设轮数的迭代,生成明文字符串,其中,每一轮Feistel结构包括:基于当前迭代轮数和密钥调整信息生成初始化向量,其中,当前迭代轮数的变化方式与加密过程相反;基于初始化向量、密钥和第一子密文串,利用基于祖冲之序列密码算法构造的轮函数生成输出比特串;基于输出比特串和第二子密文串的结合,生成与密文数字字符串的进制表示一致的数字串;交换第一子密文串和第二子密文串的角色。
第三方面,本公开的实施例提供了一种保留格式的加密装置,该装置包括:明文串获取单元,被配置成获取基于待加密的明文数字字符串划分的长度匹配的第一子明文串和第二子明文串;加密密钥信息获取单元,被配置成获取对明文数字字符串进行加密的密钥信息,其中,密钥信息包括密钥和密钥调整信息;加密单元,被配置成基于Feistel结构执行预设轮数的迭代,生成密文字符串,其中,加密单元包括:第一向量生成子单元,被配置成基于当前迭代轮数和密钥调整信息生成初始化向量;第一比特串生成子单元,被配置成基于初始化向量、密钥和第二子明文串,利用基于祖冲之序列密码算法构造的轮函数生成输出比特串;第一数字串生成子单元,被配置成基于输出比特串和第一子明文串的结合,生成与明文数字字符串的进制表示一致的数字串;第一交换子单元,被配置成交换第一子明文串和第二子明文串的角色。
第四方面,本公开的实施例提供了一种保留格式的解密装置,该装置包括:密文串获取单元,被配置成获取基于待解密的密文数字字符串划分的长度匹配的第一子密文串和第二子密文串;解密密钥信息获取单元,被配置成获取对密文数字字符串进行解密的密钥信息,其中,密钥信息包括密钥和密钥调整信息;解密单元,被配置成基于Feistel结构执行预设轮数的迭代,生成明文字符串,其中,解密单元包括:第二向量生成子单元,被配置成基于当前迭代轮数和密钥调整信息生成初始化向量,其中,当前迭代轮数的变化方式与加密过程相反;第二比特串生成子单元,被配置成基于初始化向量、密钥和第一子密文串,利用基于祖冲之序列密码算法构造的轮函数生成输出比特串;第二数字串生成子单元,被配置成基于输出比特串和第二子密文串的结合,生成与密文数字字符串的进制表示一致的数字串;第二交换子单元,被配置成交换第一子密文串和第二子密文串的角色。
第五方面,本公开的实施例提供了一种电子设备,该电子设备包括:一个或多个处理器;存储装置,其上存储有一个或多个程序;当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如第一方面中任一实现方式描述的方法。
第六方面,本公开的实施例提供了一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如第一方面中任一实现方式描述的方法。
本公开的实施例提供的保留格式的加密和解密方法、装置、电子设备和介质,通过迭代轮数与密钥调整信息生成初始化向量,利用基于祖冲之序列密码算法构造的轮函数根据上述初始化向量、密钥和明文子串/密文子串输出用于改变对应于同一明文/密文的另一明文子串/密文子串的比特串,提供了一种新的基于祖冲之序列密码算法和Feistel结构的加密/解密算法,并且通过多轮迭代有效地保证了加密/解密算法的安全性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本公开的其它特征、目的和优点将会变得更明显:
图1是本公开的一个实施例可以应用于其中的示例性系统架构图;
图2是根据本公开的保留格式的加密方法的一个实施例的流程图;
图3是根据本公开的实施例的2轮迭代的加密过程原理图;
图4是根据本公开的保留格式的解密方法的一个实施例的流程图;
图5是根据本公开的保留格式的加密装置的一个实施例的结构示意图;
图6是根据本公开的保留格式的解密装置的一个实施例的结构示意图;
图7是适于用来实现本公开的实施例的电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本公开作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本公开。
图1示出了可以应用本公开的保留格式的加密和解密方法或保留格式的加密和解密装置的示例性架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端等。
终端设备101、102、103可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是具有数据传输功能并且支持人机交互的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。当终端设备101、102、103为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来提供分布式服务的软件或软件模块),也可以实现成单个软件或软件模块。在此不做具体限定。
服务器105可以是提供各种服务的服务器,例如为终端设备101、102、103上安装的各类应用提供支持的后台服务器。后台服务器可以对待传输或接收到的数据进行加密或解密,生成处理结果(如加密后的密文或解密后的明文)。
需要说明的是,上述终端设备101、102、103和服务器105也可以单独执行上述保留格式的加密方法和保留格式的解密方法。相应地,在一些情况下,可以不存在网络104和服务器105;在另一些情况下,可以不存在终端设备101、102、103和网络104。
需要说明的是,服务器可以是硬件,也可以是软件。当服务器为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务的软件或软件模块),也可以实现成单个软件或软件模块。在此不做具体限定。
需要说明的是,本公开的实施例所提供的保留格式的加密和解密方法可以由终端设备101、102、103或服务器105执行。相应地,保留格式的加密和解密装置可以设置于终端设备101、102、103或服务器105中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本公开的保留格式的加密方法的一个实施例的流程200。该保留格式的加密方法包括以下步骤:
步骤201,获取基于待加密的明文数字字符串划分的长度匹配的第一子明文串和第二子明文串。
在本实施例中,保留格式的加密方法的执行主体(如图1所示的服务器105)可以通过有线连接方式或者无线连接方式获取基于待加密的明文数字字符串划分的长度匹配的第一子明文串和第二子明文串。其中,上述长度匹配通常可以包括长度相同或长度相差小于预设阈值。作为示例,待加密的明文数字字符串的长度为17,则第一子明文串和第二子明文串的长度可以分别为8和9。作为又一示例,待加密的明文数字字符串的长度为30,则第一子明文串和第二子明文串的长度可以均为15。
在本实施例中,上述待加密的明文数字字符串可以用于表征全部由数字字符构成的字符串。其中,上述明文数字字符串中的字符的进制表示通常一致,例如二进制、十进制等。
在本实施例的一些可选的实现方式中,上述执行主体还可以按照如下步骤获取基于待加密的明文数字字符串划分的长度匹配的第一子明文串和第二子明文串:
第一步,获取待加密的非数字型明文字符串。
在这些实现方式中,上述执行主体可以从本地或通信连接的电子设备获取待加密的非数字型明文字符串。其中,上述非数字型明文字符串中可以包括非数字型的字符(例如字母、标点符号等)。作为示例,非数字型明文字符串可以是“hello”。
第二步,获取与非数字型明文字符串对应的字符表所包含的字符的数目。
在这些实现方式中,上述执行主体可以从本地或通信连接的电子设备获取与上述第一步所获取的非数字型明文字符串对应的字符表所包含的字符的数目。其中,上述非数字型明文字符串对应的字符表可以包括上述非数字型明文字符串中字符可能的取值的集合。作为示例,与上述非数字型明文字符串“hello”对应的字符表可以是{a,b,c,…,z}。从而,与非数字型明文字符串“hello”对应的字符表所包含的字符的数目可以为26。
需要说明的是,上述对应的字符表所包含的字符的数目的取值范围通常为[2,216]。上述字符表的构建通常需要满足上述取值要求。
第三步,按照预设的映射规则,生成与非数字型明文字符串对应的明文数字字符串。
在这些实现方式中,按照预设的映射规则,上述执行主体可以通过各种方式生成与上述第一步所获取的非数字型明文字符串对应的明文数字字符串。其中,上述映射规则可以与上述字符表所包含的字符的数目匹配。
作为示例,当字符表所包含的字符的数目为26时,上述映射规则可以包括26对映射关系,例如a→0,b→1,c→2,…,z→25。从而,上述执行主体可以按照上述映射规则,生成与非数字型明文字符串“hello”对应的明文数字字符串“7 4 11 11 14”。
需要说明的是,明文数字字符串中各个字符之间可以通过各种分隔符(例如空格、逗号等)进行分割,以避免混淆。
第四步,将明文数字字符串划分为长度之差不大于1的第一子明文串和第二子明文串。
在这些实现方式中,上述执行主体可以通过各种方式将上述第三步所生成的明文数字字符串划分为长度之差不大于1的第一子明文串和第二子明文串。作为示例,上述执行主体可以从上述第三步所生成的明文数字字符串中选取前x个字符所组成的字符串作为上述第一子明文串;将剩余的字符串作为上述第二子明文串。其中,上述x的取值可以是不小于l/2的最小整数。上述l可以用于表征上述明文数字字符串中所包含的字符的数目,即上述明文数字字符串的长度。
基于上述可选的实现方式,本方案可以将非数字类型的明文字符串进行数字化转换,为后续基于数字类型的加密算法的应用提供基础,从而增强了加密算法的适用性。
步骤202,获取对明文数字字符串进行加密的密钥信息。
在本实施例中,上述执行主体可以从本地或通信连接的电子设备获取对明文数字字符串进行加密的密钥信息。其中,上述密钥信息可以包括密钥和密钥调整信息(Tweak)。其中,上述密钥调整信息可以是明文,并且可以是可变的。
步骤203,基于Feistel结构执行预设轮数的迭代,生成密文字符串。
在本实施例中,上述执行主体可以基于Feistel结构执行预设轮数的迭代,从而生成密文字符串。其中,上述预设轮数可以根据实际需要预先设定,例如8轮、16轮等。
需要说明的是,Feistel结构是一种多轮迭代结构。参见图3,示出了一种2轮迭代的加密过程原理图。每一轮迭代主要可以包括以下步骤:
1)把输入数据(通常为明文)301分割为两部分,即两个子串,如图3中的Ai和Bi(i=0,1,2)。A0和B0分别如图3中的3011和3012所示。
2)轮函数302以第二个子串(如图3中的Bi)为输入进行变换,轮函数的输出(如图3中的303)用来改变(例如模加)第一个子串(如图3中的Ai)的密文;
3)为下一轮迭代交换两个子串的角色(图3中,第2轮迭代的轮函数输入变为第一个子串,改变的数据是第二个子串)。
继续参见图2,在本实施例中,上述每一轮Feistel结构的迭代可以包括以下步骤:
步骤2031,基于当前迭代轮数和密钥调整信息生成初始化向量。
在本实施例中,上述执行主体可以首先获取当前迭代轮数。其中,上述当前迭代轮数可以根据迭代次数的改变而改变。作为示例,每迭代一轮,当前迭代轮数递增1。而后,上述执行主体可以通过各种方式基于当前迭代轮数和密钥调整信息生成初始化向量。作为示例,上述执行主体可以根据当前迭代轮数和密钥调整信息执行各种数学运算,将所得到运算结果作为上述初始化向量。
在本实施例的一些可选的实现方式中,上述执行主体可以按照如下步骤基于当前迭代轮数和密钥调整信息生成初始化向量:
第一步,将密钥调整信息划分为长度一致的密钥调整第一子串和密钥调整第二子串。
在这些实现方式中,上述执行主体可以通过各种方式将密钥调整信息划分为长度一致的密钥调整第一子串和密钥调整第二子串。作为示例,上述执行主体可以从字符串形式的密钥调整信息中每隔一个字符进行提取,将提取后的字符拼接所得到的字符串确定为上述第一子串。而后,上述执行主体可以从上述密钥调整信息中选取与上述第一子串的长度(即所包含的字符的数目)一致的字符,将所选取的字符拼接所得到的字符串确定为上述第二子串。
可选地,上述密钥调整第一子串、密钥调整第二子串可以分别为上述密钥调整信息的前半字符串和后半字符串。其中,上述密钥调整信息通常可以是长度为偶数的字符串形式。
第二步,根据当前迭代轮数的奇偶性,从密钥调整第一子串和密钥调整第二子串中选取目标子串。
在这些实现方式中,上述执行主体可以首先确定所获取的当前迭代轮数的奇偶性。根据所确定的奇偶性,上述执行主体可以通过各种方式从上述密钥调整第一子串和密钥调整第二子串中选取目标子串。
可选地,基于上述密钥调整第一子串、密钥调整第二子串分别为上述密钥调整信息的前半字符串和后半字符串,根据上述当前迭代轮数的奇偶性,上述执行主体可以通过以下步骤从上述密钥调整第一子串(即前半字符串)和密钥调整第二子串(即后半字符串)中选取目标子串:
S1、响应于确定当前迭代轮数为偶数,选取密钥调整第二子串作为目标子串。
S2、响应于确定当前迭代轮数为奇数,选取密钥调整第一子串作为目标子串。
基于上述可选的实现方式,本方案提供了一种根据当前迭代轮数选取密钥调整信息的目标子串的方式。
第三步,基于位数扩展后的当前迭代轮数和目标子串的连接,生成预设长度的比特串作为初始化向量。
在这些实现方式中,基于位数扩展后的当前迭代轮数和目标子串的连接,上述执行主体可以通过各种方式生成预设长度的比特串作为初始化向量。
作为示例,上述预设长度例如可以是128比特。上述执行主体可以首先对当前迭代轮数进行位数扩展,例如扩展为8字节(即64比特)。当上述密钥调整目标子串的长度为64位时,上述执行主体可以将上述位数扩展后的当前迭代轮数和上述目标子串进行连接,以生成预设长度的比特串作为初始化向量。
基于上述可选的实现方式,本方案提供了一种根据当前迭代轮数选取密钥调整信息的目标子串,以生成初始化向量的方法。
步骤2032,基于初始化向量、密钥和第二子明文串,利用基于祖冲之序列密码算法构造的轮函数生成输出比特串。
在本实施例中,基于初始化向量、密钥和第二子明文串,上述执行主体可以通过各种方式利用基于祖冲之序列密码算法构造的轮函数生成输出比特串。作为示例,上述执行主体可以将上述初始化向量、密钥和第二子明文串作为基于祖冲之序列密码算法构造的轮函数的输入,将上述轮函数的输出确定为输出比特串。
在本实施例的一些可选的实现方式中,上述执行主体可以按照如下步骤利用基于祖冲之序列密码算法构造的轮函数生成输出比特串:
第一步,将第二子明文串进行位数扩展,生成预设长度的比特串作为新的第二子明文串。
在这些实现方式中,上述执行主体可以通过各种方式将上述第二子明文串进行位数扩展,生成预设长度的比特串作为新的第二子明文串。作为示例,上述执行主体可以直接对上述第二子明文串进行高位补0,从而生成预设长度的比特串作为新的第二子明文串。作为又一示例,上述执行主体可以按照上述第二子明文串的进制表示(例如2进制)将上述第二子明文串转换为数值。之后,上述执行主体可以将上述转换所得到的数值按照目标进制表示(例如10进制)转换为字符串。最后,上述执行主体可以将上述转换得到的字符串进行高位补0,从而生成预设长度的比特串作为新的第二子明文串。
第二步,将预设长度的初始化向量、密钥和新的第二子明文串输入至基于祖冲之序列密码算法构造的轮函数,生成预设长度的输出比特串。
在这些实现方式中,上述执行主体可以将预设长度的初始化向量、密钥和上述第一步所生成的新的第二子明文串输入至基于祖冲之序列密码算法构造的轮函数,生成预设长度的输出比特串。其中,当上述基于祖冲之序列密码算法构造的轮函数要求输入的元素的长度相同时,上述执行主体可以将上述输入的元素转换为相应的长度,此处不再赘述。
基于上述可选的实现方式,本方案提供了一种基于位数扩展的输出比特串生成方法。
可选地,上述执行主体还可以按照如下步骤将预设长度的初始化向量、密钥和新的第二子明文串输入至基于祖冲之序列密码算法构造的轮函数,生成预设长度的输出比特串:
S1、将密钥转换为预设长度。
在这些实现方式中,上述执行主体可以通过各种方式将密钥进行长度转换,例如转换为二进制后高位补0。
S2、基于祖冲之序列密码算法,执行目标数目次的祖冲之序列密码生成步骤,生成目标数目个祖冲之序列密钥串。
在这些实现方式中,基于祖冲之序列密码算法,上述执行主体可以执行目标数目次的祖冲之序列密码生成步骤,生成目标数目个祖冲之序列密钥串。其中,上述目标数目基于上述预设长度确定。
作为示例,上述执行主体首先可以利用上述密钥和上述预设长度的初始化向量执行祖冲之序列密码算法的初始化阶段过程和工作阶段过程中密钥输出过程之前的过程。而后,每执行一次祖冲之序列密码生成步骤,可以生成一个32比特的字符串。若上述预设长度为128比特,上述目标数目可以是128÷32=4。
S3、基于所生成的祖冲之序列密钥串和新的第二子明文串,生成预设长度的输出比特串。
在这些实现方式中,基于上述步骤S2所生成的祖冲之序列密钥串和上述新的第二子明文串,上述执行主体可以通过各种方式生成预设长度的输出比特串。作为示例,上述执行主体可以将上述所生成的祖冲之序列密钥串进行连接,将连接后的字符串确定为上述预设长度的输出比特串。
基于上述可选的实现方式,本方案提供了一种基于祖冲之序列密码算法构造的轮函数与Feistel结构进行结合,以生成预设长度密文的加密算法。
可选地,上述执行主体还可以按照如下步骤生成预设长度的输出比特串:
S31、将所生成的祖冲之序列密钥串进行连接,生成预设长度的密钥串。
S32、将预设长度的密钥串与新的第二子明文串逐位进行异或操作,生成预设长度的输出比特串。
基于上述可选的实现方式,本方案提供了一种轮函数输出比特串的方法。
步骤2033,基于输出比特串和第一子明文串的结合,生成与明文数字字符串的进制表示一致的数字串。
在本实施例中,基于输出比特串和第一子明文串的结合,上述执行主体可以通过各种方式生成与明文数字字符串的进制表示一致的数字串。作为示例,上述执行主体可以将上述输出比特串和上述第一子明文串按照各自的进制表示生成对应的数值。之后,上述执行主体可以将上述所生成的数值分别按照上述明文数字字符串的进制表示进行转换,生成第一字符串和第二字符串。最后,上述执行主体可以将上述第一字符串和第二字符串进行连接,从而生成与明文数字字符串的进制表示一致的数字串。
在本实施例的一些可选的实现方式中,上述执行主体可以按照如下步骤生成与明文数字字符串的进制表示一致的数字串:
第一步,将预设长度的输出比特串转换为所代表的数值作为第一数值。
在这些实现方式中,上述执行主体可以按照上述输出比特串中各字符的进制表示进行数值转换,以生成第一数值。作为示例,上述执行主体可以将3进制的输出比特串“102”转换为1×32+0×3+2=11作为第一数值。
第二步,将第一子明文串按照进制表示转换为所代表的数值作为第二数值。
在这些实现方式中,上述执行主体可以按照上述第一子明文串中各字符的进制表示进行数值转换,以生成第二数值。
第三步,将第二数值与第一数值进行模加,生成第三数值。
在这些实现方式中,上述执行主体可以通过各种方式将第二数值与第一数值进行模加,生成第三数值。
可选地,上述执行主体可以按照如下步骤生成第三数值:
S1、根据当前迭代轮数的奇偶性,选取第一子明文串所包含的数字的数目或第二子明文串所包含的数字的数目作为目标长度。
在这些实现方式中,上述执行主体可以根据预设的奇偶性与目标长度选取规则确定上述目标长度。
作为示例,响应于确定当前迭代轮数为偶数,上述执行主体可以选取第一子明文串所包含的数字的数目作为上述目标长度;响应于确定所述当前迭代轮数为奇数,上述执行主体可以选取第二子明文串所包含的数字的数目作为上述目标长度。
S2、根据目标长度和进制表示生成目标操作数N。
在这些实现方式中,上述执行主体可以通过各种方式根据目标长度和进制表示生成目标操作数N。作为示例,N=basem。其中,上述base可以用于表示进制数。例如,二进制的base为2,十进制的base为10。上述m可以用于表示上述步骤S1所选取的目标长度。
S3、将第二数值与第一数值进行模N加,生成第三数值
在这些实现方式中,上述执行主体可以通过以下公式生成第三数值:
y3=(y2+y1)mod N
其中,上述=y1、y2、y3可以分别用于表示第一数值、第二数值和第三数值,上述N可以用于表示上述步骤S2所生成的目标操作数。
第四步,将第三数值按照进制表示转换为数字串。
在这些实现方式中,上述执行主体可以按照上述第三数值的进制表示进行字符串的转换,以生成上述数字串。
可选地,基于上述可选的实现方式,上述执行主体还可以将上述第三数值转换为上述进制表示的数字串以及扩展位数至上述目标长度。
基于上述可选的实现方式,本方案提供了一种生成与明文数字字符串的进制表示一致的数字串的方法。
步骤2034,交换第一子明文串和第二子明文串的角色。
在本实施例中,上述执行主体可以将作为轮函数输入的子串和进行数据改变的子串进行交换。
在本实施例中,执行预设轮数的迭代后,上述执行主体可以将所得到的两个子串进行连接,从而生成密文字符串。
本公开的上述实施例提供的方法,基于Feistel结构对每轮的迭代方式进行改进,通过迭代轮数与密钥调整信息生成初始化向量,利用基于祖冲之序列密码算法构造的轮函数根据上述初始化向量、密钥和明文子串输出用于改变对应于同一明文的另一明文子串的比特串,提供了一种新的基于祖冲之序列密码算法和Feistel结构的加密算法,实现了基于国密算法的保留格式加密算法,并且通过多轮迭代有效地保证了加密算法的安全性。
进一步参考图4,其示出了保留格式的解密方法的又一个实施例的流程400。该保留格式的解密方法的流程400,包括以下步骤:
步骤401,获取基于待解密的密文数字字符串划分的长度匹配的第一子密文串和第二子密文串。
步骤402,获取对密文数字字符串进行解密的密钥信息。
步骤403,基于Feistel结构执行预设轮数的迭代,生成明文字符串。
在本实施例中,上述每一轮Feistel结构的迭代可以包括以下步骤:
步骤4031,基于当前迭代轮数和密钥调整信息生成初始化向量。
在本实施例中,上述当前迭代轮数的变化方式与加密过程相反。作为示例,若每经过一轮加密过程,当前迭代轮数从0递增1;则每经过一轮解密过程,当前迭代轮数从预设轮数递减1。
步骤4032,基于初始化向量、密钥和第一子密文串,利用基于祖冲之序列密码算法构造的轮函数生成输出比特串。
步骤4033,基于输出比特串和第二子密文串的结合,生成与密文数字字符串的进制表示一致的数字串。
步骤4034,交换第一子密文串和第二子密文串的角色。
需要说明的是,本领域技术人员知晓,加密过程与解密过程互为逆过程,因此其对应步骤之间具有相似性。
对于上述步骤401、步骤402,保留格式的解密方法的执行主体(例如图1所示的服务器105)可以采用与前述实施例中的步骤201、步骤202及其可选的实现方式一致的方式执行,此处不再赘述。
对于上述步骤4031-4034,保留格式的解密方法的执行主体(例如图1所示的服务器105)可以采用与前述实施例中的步骤2031-步骤2032及其可选的实现方式类似的方式执行,此处不再赘述。其区别可以包括:1)解密过程的第一子密文串和第二子密文串可以分别对应的加密过程的第二子明文串和第一子明文串和的角色;2)加密过程的模加操作在解密过程中相应转换为模减操作。
从图4中可以看出,本实施例中的保留格式的解密方法的流程400基于Feistel结构对每轮的迭代方式进行改进,通过迭代轮数与密钥调整信息生成初始化向量,利用基于祖冲之序列密码算法构造的轮函数根据上述初始化向量、密钥和密文子串输出用于改变对应于同一密文的另一密文子串的比特串,提供了一种新的基于祖冲之序列密码算法和Feistel结构的解密算法,实现了基于国密算法的保留格式解密算法,并且通过多轮迭代有效地保证了解密算法的安全性。
进一步参考图5,作为对上述各图所示方法的实现,本公开提供了保留格式的加密装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本实施例提供的保留格式的加密装置500包括明文串获取单元501、加密密钥信息获取单元502和加密单元503。其中,明文串获取单元501,被配置成获取基于待加密的明文数字字符串划分的长度匹配的第一子明文串和第二子明文串;加密密钥信息获取单元502,被配置成获取对明文数字字符串进行加密的密钥信息,其中,密钥信息包括密钥和密钥调整信息;加密单元503,被配置成基于Feistel结构执行预设轮数的迭代,生成密文字符串,其中,加密单元503包括:第一向量生成子单元5031,被配置成基于当前迭代轮数和密钥调整信息生成初始化向量;第一比特串生成子单元5032,被配置成基于初始化向量、密钥和第二子明文串,利用基于祖冲之序列密码算法构造的轮函数生成输出比特串;第一数字串生成子单元5033,被配置成基于输出比特串和第一子明文串的结合,生成与明文数字字符串的进制表示一致的数字串;第一交换子单元5034,被配置成交换第一子明文串和第二子明文串的角色。
在本实施例中,保留格式的加密装置500中:明文串获取单元501、加密密钥信息获取单元502和加密单元503的具体处理及其所带来的技术效果可分别参考图2对应实施例中的步骤201、步骤202和步骤203的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,上述第一向量生成子单元5031可以包括划分模块(图中未示出)、选取模块(图中未示出)、生成模块(图中未示出)。其中,上述划分模块可以被配置成将密钥调整信息划分为长度一致的密钥调整第一子串和密钥调整第二子串。上述选取模块可以被配置成根据当前迭代轮数的奇偶性,从密钥调整第一子串和密钥调整第二子串中选取目标子串。上述生成模块可以被配置成基于位数扩展后的当前迭代轮数和目标子串的连接,生成预设长度的比特串作为初始化向量。
在本实施例的一些可选的实现方式中,上述密钥调整第一子串、密钥调整第二子串可以分别为密钥调整信息的前半字符串和后半字符串。上述选取模块可以被进一步配置成:响应于确定当前迭代轮数为偶数,选取密钥调整第二子串作为目标子串;响应于确定当前迭代轮数为奇数,选取密钥调整第一子串作为目标子串。
在本实施例的一些可选的实现方式中,上述第一比特串生成子单元5032可以包括扩展模块(图中未示出)、输出模块(图中未示出)。其中,上述扩展模块可以被配置成将第二子明文串进行位数扩展,生成预设长度的比特串作为新的第二子明文串。上述输出模块可以被配置成将预设长度的初始化向量、密钥和新的第二子明文串输入至基于祖冲之序列密码算法构造的轮函数,生成预设长度的输出比特串。
在本实施例的一些可选的实现方式中,上述输出模块可以包括转换子模块(图中未示出)、生成子模块(图中未示出)、输出子模块(图中未示出)。其中,上述转换子模块可以被配置成将密钥转换为预设长度。上述生成子模块可以被配置成基于祖冲之序列密码算法,执行目标数目次的祖冲之序列密码生成步骤,生成目标数目个祖冲之序列密钥串,其中,目标数目基于预设长度确定。上述输出子模块可以被配置成基于所生成的祖冲之序列密钥串和新的第二子明文串,生成预设长度的输出比特串。
在本实施例的一些可选的实现方式中,上述输出子模块可以被进一步配置成:将所生成的祖冲之序列密钥串进行连接,生成预设长度的密钥串;将预设长度的密钥串与新的第二子明文串逐位进行异或操作,生成预设长度的输出比特串。
在本实施例的一些可选的实现方式中,上述第一数字串生成子单元5033可以包括:第一转换模块(图中未示出)、第二转换模块(图中未示出)、模加模块(图中未示出)、第三转换模块(图中未示出)。其中,上述第一转换模块可以被配置成将预设长度的输出比特串转换为所代表的数值作为第一数值。上述第二转换模块可以被配置成将第一子明文串按照进制表示转换为所代表的数值作为第二数值。上述模加模块可以被配置成将第二数值与第一数值进行模加,生成第三数值。上述第三转换模块可以被配置成将第三数值按照进制表示转换为数字串。
在本实施例的一些可选的实现方式中,上述模加模块可以被进一步配置成:根据当前迭代轮数的奇偶性,选取第一子明文串所包含的数字的数目或第二子明文串所包含的数字的数目作为目标长度;根据目标长度和进制表示生成目标操作数N;将第二数值与第一数值进行模N加,生成第三数值。上述第三转换模块可以被进一步配置成:将第三数值转换为进制表示的数字串以及扩展位数至目标长度。
在本实施例的一些可选的实现方式中,上述明文串获取单元501可以被进一步配置成:获取待加密的非数字型明文字符串;获取与非数字型明文字符串对应的字符表所包含的字符的数目;按照预设的映射规则,生成与非数字型明文字符串对应的明文数字字符串,其中,映射规则与字符表所包含的字符的数目匹配;将明文数字字符串划分为长度之差不大于1的第一子明文串和第二子明文串。
本公开的上述实施例提供的装置,基于Feistel结构对每轮的迭代方式进行改进,通过第一向量生成子单元5031迭代轮数与密钥调整信息生成初始化向量,第一比特串生成子单元5032利用基于祖冲之序列密码算法构造的轮函数根据上述初始化向量、密钥和明文子串输出用于改变对应于同一明文的另一明文子串的比特串,从而提供了一种新的基于祖冲之序列密码算法和Feistel结构的加密算法,实现了基于国密算法的保留格式加密算法,并且通过多轮迭代有效地保证了加密算法的安全性。
进一步参考图6,作为对上述各图所示方法的实现,本公开提供了保留格式的解密装置的一个实施例,该装置实施例与图4所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图6所示,本实施例提供的保留格式的解密装置600包括密文串获取单元601、解密密钥信息获取单元602和解密单元603。其中,密文串获取单元601,被配置成获取基于待解密的密文数字字符串划分的长度匹配的第一子密文串和第二子密文串;解密密钥信息获取单元602,被配置成获取对密文数字字符串进行解密的密钥信息,其中,密钥信息包括密钥和密钥调整信息;解密单元603,被配置成基于Feistel结构执行预设轮数的迭代,生成明文字符串,其中,解密单元603包括:第二向量生成子单元6031,被配置成基于当前迭代轮数和密钥调整信息生成初始化向量,其中,当前迭代轮数的变化方式与加密过程相反;第二比特串生成子单元6032,被配置成基于初始化向量、密钥和第一子密文串,利用基于祖冲之序列密码算法构造的轮函数生成输出比特串;第二数字串生成子单元6033,被配置成基于输出比特串和第二子密文串的结合,生成与密文数字字符串的进制表示一致的数字串;第二交换子单元6034,被配置成交换第一子密文串和第二子密文串的角色。
在本实施例中,保留格式的解密装置600中:密文串获取单元601、解密密钥信息获取单元602和解密单元603的具体处理及其所带来的技术效果可分别参考图4对应实施例中的步骤401、步骤402和步骤403的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,上述保留格式的解密装置600可以被配置成执行如前述发明内容中第二方面中任一实现方式所描述的保留格式的解密方法。
本公开的上述实施例提供的装置,基于Feistel结构对每轮的迭代方式进行改进,通过第一向量生成子单元6031迭代轮数与密钥调整信息生成初始化向量,第一比特串生成子单元6032利用基于祖冲之序列密码算法构造的轮函数根据上述初始化向量、密钥和密文子串输出用于改变对应于同一密文的另一密文子串的比特串,从而提供了一种新的基于祖冲之序列密码算法和Feistel结构的解密算法,实现了基于国密算法的保留格式解密算法,并且通过多轮迭代有效地保证了解密算法的安全性。
下面参考图7,其示出了适于用来实现本申请的实施例的电子设备(例如图1中的服务器105)700的结构示意图。图7示出的服务器仅仅是一个示例,不应对本申请的实施例的功能和使用范围带来任何限制。
如图7所示,电子设备700可以包括处理装置(例如中央处理器、图形处理器等)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储装置708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有电子设备700操作所需的各种程序和数据。处理装置701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
通常,以下装置可以连接至I/O接口705:包括例如触摸屏、触摸板、键盘、鼠标、等的输入装置706;包括例如液晶显示器(LCD,Liquid Crystal Display)、扬声器、振动器等的输出装置707;包括例如磁带、硬盘等的存储装置708;以及通信装置709。通信装置709可以允许电子设备700与其他设备进行无线或有线通信以交换数据。虽然图7示出了具有各种装置的电子设备700,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图7中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
特别地,根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置709从网络上被下载和安装,或者从存储装置708被安装,或者从ROM 702被安装。在该计算机程序被处理装置701执行时,执行本申请的实施例的方法中限定的上述功能。
需要说明的是,本公开的实施例所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(Radio Frequency,射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该服务器或终端设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该服务器或终端设备执行时,使得该服务器或终端设备:获取基于待加密的明文数字字符串划分的长度匹配的第一子明文串和第二子明文串;获取对明文数字字符串进行加密的密钥信息,其中,密钥信息包括密钥和密钥调整信息;基于Feistel结构执行预设轮数的迭代,生成密文字符串,其中,每一轮Feistel结构的迭代包括:基于当前迭代轮数和密钥调整信息生成初始化向量;基于初始化向量、密钥和第二子明文串,利用基于祖冲之序列密码算法构造的轮函数生成输出比特串;基于输出比特串和第一子明文串的结合,生成与明文数字字符串的进制表示一致的数字串;交换第一子明文串和第二子明文串的角色;
或者获取基于待解密的密文数字字符串划分的长度匹配的第一子密文串和第二子密文串;获取对密文数字字符串进行解密的密钥信息,其中,密钥信息包括密钥和密钥调整信息;基于Feistel结构执行预设轮数的迭代,生成明文字符串,其中,每一轮Feistel结构包括:基于当前迭代轮数和密钥调整信息生成初始化向量,其中,当前迭代轮数的变化方式与加密过程相反;基于初始化向量、密钥和第一子密文串,利用基于祖冲之序列密码算法构造的轮函数生成输出比特串;基于输出比特串和第二子密文串的结合,生成与密文数字字符串的进制表示一致的数字串;交换第一子密文串和第二子密文串的角色。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的实施例的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”、Python语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开的各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开的实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器,包括明文串获取单元、加密密钥信息获取单元和加密单元;或者一种处理器,包括密文串获取单元、解密密钥信息获取单元和解密单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,明文串获取单元还可以被描述为“获取基于待加密的明文数字字符串划分的长度匹配的第一子明文串和第二子明文串的单元”。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开的实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开的实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (14)
1.一种保留格式的加密方法,包括:
获取基于待加密的明文数字字符串划分的长度匹配的第一子明文串和第二子明文串;
获取对所述明文数字字符串进行加密的密钥信息,其中,所述密钥信息包括密钥和密钥调整信息;
基于Feistel结构执行预设轮数的迭代,生成密文字符串,其中,每一轮Feistel结构的迭代包括:基于当前迭代轮数和所述密钥调整信息生成初始化向量;基于所述初始化向量、所述密钥和第二子明文串,利用基于祖冲之序列密码算法构造的轮函数生成输出比特串;基于所述输出比特串和第一子明文串的结合,生成与所述明文数字字符串的进制表示一致的数字串;交换第一子明文串和第二子明文串的角色。
2.根据权利要求1所述的方法,其中,所述基于当前迭代轮数和所述密钥调整信息生成初始化向量,包括:
将所述密钥调整信息划分为长度一致的密钥调整第一子串和密钥调整第二子串;
根据所述当前迭代轮数的奇偶性,从所述密钥调整第一子串和密钥调整第二子串中选取目标子串;
基于位数扩展后的当前迭代轮数和所述目标子串的连接,生成预设长度的比特串作为所述初始化向量。
3.根据权利要求2所述的方法,其中,所述密钥调整第一子串、密钥调整第二子串分别为所述密钥调整信息的前半字符串和后半字符串;以及
所述根据所述当前迭代轮数的奇偶性,从所述密钥调整第一子串和密钥调整第二子串中选取目标子串,包括:
响应于确定所述当前迭代轮数为偶数,选取所述密钥调整第二子串作为所述目标子串;
响应于确定所述当前迭代轮数为奇数,选取所述密钥调整第一子串作为所述目标子串。
4.根据权利要求2所述的方法,其中,所述基于所述初始化向量、所述密钥和第二子明文串,利用基于祖冲之序列密码算法构造的轮函数生成输出比特串,包括:
将所述第二子明文串进行位数扩展,生成所述预设长度的比特串作为新的第二子明文串;
将所述预设长度的初始化向量、所述密钥和所述新的第二子明文串输入至所述基于祖冲之序列密码算法构造的轮函数,生成所述预设长度的输出比特串。
5.根据权利要求4所述的方法,其中,所述将所述预设长度的初始化向量、所述密钥和所述新的第二子明文串输入至所述基于祖冲之序列密码算法构造的轮函数,生成所述预设长度的输出比特串,包括:
将所述密钥转换为所述预设长度;
基于祖冲之序列密码算法,执行目标数目次的祖冲之序列密码生成步骤,生成目标数目个祖冲之序列密钥串,其中,所述目标数目基于所述预设长度确定;
基于所生成的祖冲之序列密钥串和所述新的第二子明文串,生成所述预设长度的输出比特串。
6.根据权利要求5所述的方法,其中,所述基于所生成的祖冲之序列密钥串和所述新的第二子明文串,生成所述预设长度的输出比特串,包括:
将所生成的祖冲之序列密钥串进行连接,生成所述预设长度的密钥串;
将所述预设长度的密钥串与所述新的第二子明文串逐位进行异或操作,生成所述预设长度的输出比特串。
7.根据权利要求6所述的方法,其中,所述基于所述输出比特串和第一子明文串的结合,生成与所述明文数字字符串的进制表示一致的数字串,包括:
将所述预设长度的输出比特串转换为所代表的数值作为第一数值;
将所述第一子明文串按照所述进制表示转换为所代表的数值作为第二数值;
将所述第二数值与所述第一数值进行模加,生成第三数值;
将所述第三数值按照所述进制表示转换为数字串。
8.根据权利要求7所述的方法,其中,所述将所述第二数值与所述第一数值进行模加,生成第三数值,包括:
根据当前迭代轮数的奇偶性,选取所述第一子明文串所包含的数字的数目或所述第二子明文串所包含的数字的数目作为目标长度;
根据所述目标长度和所述进制表示生成目标操作数N;
将所述第二数值与所述第一数值进行模N加,生成第三数值;以及
所述将所述第三数值按照所述进制表示转换为数字串,包括:
将所述第三数值转换为所述进制表示的数字串以及扩展位数至所述目标长度。
9.根据权利要求1-8之一所述的方法,其中,所述获取基于待加密的明文数字字符串划分的长度匹配的第一子明文串和第二子明文串,包括:
获取待加密的非数字型明文字符串;
获取与所述非数字型明文字符串对应的字符表所包含的字符的数目;
按照预设的映射规则,生成与所述非数字型明文字符串对应的明文数字字符串,其中,所述映射规则与所述字符表所包含的字符的数目匹配;
将所述明文数字字符串划分为长度之差不大于1的第一子明文串和第二子明文串。
10.一种保留格式的解密方法,包括:
获取基于待解密的密文数字字符串划分的长度匹配的第一子密文串和第二子密文串;
获取对所述密文数字字符串进行解密的密钥信息,其中,所述密钥信息包括密钥和密钥调整信息;
基于Feistel结构执行预设轮数的迭代,生成明文字符串,其中,每一轮Feistel结构包括:基于当前迭代轮数和所述密钥调整信息生成初始化向量,其中,当前迭代轮数的变化方式与加密过程相反;基于所述初始化向量、所述密钥和第一子密文串,利用基于祖冲之序列密码算法构造的轮函数生成输出比特串;基于所述输出比特串和第二子密文串的结合,生成与所述密文数字字符串的进制表示一致的数字串;交换第一子密文串和第二子密文串的角色。
11.一种保留格式的加密装置,包括:
明文串获取单元,被配置成获取基于待加密的明文数字字符串划分的长度匹配的第一子明文串和第二子明文串;
加密密钥信息获取单元,被配置成获取对所述明文数字字符串进行加密的密钥信息,其中,所述密钥信息包括密钥和密钥调整信息;
加密单元,被配置成基于Feistel结构执行预设轮数的迭代,生成密文字符串,其中,所述加密单元包括:第一向量生成子单元,被配置成基于当前迭代轮数和所述密钥调整信息生成初始化向量;第一比特串生成子单元,被配置成基于所述初始化向量、所述密钥和第二子明文串,利用基于祖冲之序列密码算法构造的轮函数生成输出比特串;第一数字串生成子单元,被配置成基于所述输出比特串和第一子明文串的结合,生成与所述明文数字字符串的进制表示一致的数字串;第一交换子单元,被配置成交换第一子明文串和第二子明文串的角色。
12.一种保留格式的解密装置,包括:
密文串获取单元,被配置成获取基于待解密的密文数字字符串划分的长度匹配的第一子密文串和第二子密文串;
解密密钥信息获取单元,被配置成获取对所述密文数字字符串进行解密的密钥信息,其中,所述密钥信息包括密钥和密钥调整信息;
解密单元,被配置成基于Feistel结构执行预设轮数的迭代,生成明文字符串,其中,所述解密单元包括:第二向量生成子单元,被配置成基于当前迭代轮数和所述密钥调整信息生成初始化向量,其中,当前迭代轮数的变化方式与加密过程相反;第二比特串生成子单元,被配置成基于所述初始化向量、所述密钥和第一子密文串,利用基于祖冲之序列密码算法构造的轮函数生成输出比特串;第二数字串生成子单元,被配置成基于所述输出比特串和第二子密文串的结合,生成与所述密文数字字符串的进制表示一致的数字串;第二交换子单元,被配置成交换第一子密文串和第二子密文串的角色。
13.一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-10中任一所述的方法。
14.一种计算机可读介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如权利要求1-10中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110365891.0A CN113824547A (zh) | 2021-04-06 | 2021-04-06 | 保留格式的加密和解密方法、装置、电子设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110365891.0A CN113824547A (zh) | 2021-04-06 | 2021-04-06 | 保留格式的加密和解密方法、装置、电子设备和介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113824547A true CN113824547A (zh) | 2021-12-21 |
Family
ID=78912430
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110365891.0A Pending CN113824547A (zh) | 2021-04-06 | 2021-04-06 | 保留格式的加密和解密方法、装置、电子设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113824547A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114826590A (zh) * | 2022-05-19 | 2022-07-29 | 北京海泰方圆科技股份有限公司 | 一种分组模式加密方法、解密方法及其装置、设备 |
CN115065555A (zh) * | 2022-07-28 | 2022-09-16 | 贵州电网有限责任公司 | 一种信息安全处理方法、系统 |
CN115208863A (zh) * | 2022-09-14 | 2022-10-18 | 浙江大华技术股份有限公司 | 码流加密和解密方法及相关装置、设备、系统和介质 |
CN116707804A (zh) * | 2023-08-07 | 2023-09-05 | 中电信量子科技有限公司 | 增强ff1格式保留加密安全性的方法及设备 |
-
2021
- 2021-04-06 CN CN202110365891.0A patent/CN113824547A/zh active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114826590A (zh) * | 2022-05-19 | 2022-07-29 | 北京海泰方圆科技股份有限公司 | 一种分组模式加密方法、解密方法及其装置、设备 |
CN115065555A (zh) * | 2022-07-28 | 2022-09-16 | 贵州电网有限责任公司 | 一种信息安全处理方法、系统 |
CN115208863A (zh) * | 2022-09-14 | 2022-10-18 | 浙江大华技术股份有限公司 | 码流加密和解密方法及相关装置、设备、系统和介质 |
CN116707804A (zh) * | 2023-08-07 | 2023-09-05 | 中电信量子科技有限公司 | 增强ff1格式保留加密安全性的方法及设备 |
CN116707804B (zh) * | 2023-08-07 | 2023-10-31 | 中电信量子科技有限公司 | 增强ff1格式保留加密安全性的方法及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113824547A (zh) | 保留格式的加密和解密方法、装置、电子设备和介质 | |
CN110214433B (zh) | 一种进行同态加密的终端装置及其加密方法、服务器装置的密文处理方法 | |
KR101965628B1 (ko) | 동형 암호화를 수행하는 단말 장치와 그 암호문을 처리하는 서버 장치 및 그 방법들 | |
CN106850221B (zh) | 信息加密、解密方法及装置 | |
JP5000365B2 (ja) | ハッシュ値生成装置、プログラム及びハッシュ値生成方法 | |
US8958548B2 (en) | Generation of relative prime numbers for use in cryptography | |
JP2005215688A (ja) | S−box演算を用いるハードウェア暗号化/復号化装置及び、その方法 | |
CN110516462B (zh) | 用于加密数据的方法和装置 | |
JP5845824B2 (ja) | 暗号化プログラム、復号化プログラム、暗号化方法、復号化方法、システム、コンテンツの生成方法およびコンテンツの復号化方法 | |
KR20070057797A (ko) | 보안성을 향상시키는 순열 데이터 변환 | |
KR102349855B1 (ko) | 공간 복잡도를 고려한 동형 암호화 또는 복호화 방법 | |
JP2008513811A (ja) | 計算変換の方法及びシステム | |
JPWO2015156020A1 (ja) | 情報処理装置、プログラム及び記憶媒体 | |
CN112019323A (zh) | 数据加密、解密方法及装置、存储介质及电子设备 | |
WO2018213875A1 (en) | Asymmetric cryptography and authentication | |
Yamuna et al. | Encryption of a Binary String using music notes and graph theory | |
CN114124359A (zh) | 保留格式加密数据的方法、装置、电子设备及存储介质 | |
JP5102536B2 (ja) | ストリーム暗号の暗号化装置、復号化装置、暗号化方法、復号化方法およびプログラム | |
JP2023529690A (ja) | 同型暗号文に対する統計演算を行う装置及び方法 | |
CN108075889B (zh) | 一种降低加解密运算时间复杂度的数据传输方法及系统 | |
CN110619218B (zh) | 用于生成信息的方法和装置 | |
KR102393941B1 (ko) | 근사 암호화된 암호문에 대한 인코딩 또는 디코딩 | |
JP5726394B2 (ja) | 非線形関数器、ストリーム暗号の暗号化装置、復号化装置、mac生成装置 | |
Pal et al. | A novel block cipher technique using binary field arithmetic based substitution (BCTBFABS) | |
CN116010977A (zh) | 保留格式的加密、解密方法、装置、电子设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |