CN114844728B - 序列化数据安全通信方法及大数据平台 - Google Patents

序列化数据安全通信方法及大数据平台 Download PDF

Info

Publication number
CN114844728B
CN114844728B CN202210776640.6A CN202210776640A CN114844728B CN 114844728 B CN114844728 B CN 114844728B CN 202210776640 A CN202210776640 A CN 202210776640A CN 114844728 B CN114844728 B CN 114844728B
Authority
CN
China
Prior art keywords
random number
ciphertext
key
verification code
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210776640.6A
Other languages
English (en)
Other versions
CN114844728A (zh
Inventor
陈静华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Doggett Semiconductor Technology Jiangsu Co ltd
Original Assignee
Doggett Semiconductor Technology Jiangsu Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Doggett Semiconductor Technology Jiangsu Co ltd filed Critical Doggett Semiconductor Technology Jiangsu Co ltd
Priority to CN202210776640.6A priority Critical patent/CN114844728B/zh
Publication of CN114844728A publication Critical patent/CN114844728A/zh
Application granted granted Critical
Publication of CN114844728B publication Critical patent/CN114844728B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种序列化数据安全通信方法及大数据平台,涉及通信数据安全技术领域。主要包括:生成第一随机数、第二随机数以及用于AES加密的密钥,将待传输的数据分组成各明文块;根据密钥、第一随机数及第二随机数,对密文进行多轮加密并进行片段划分及排列,得到加密后的密文;根据第一随机数及第二随机数生成验证码,将加密密钥、密文、验证码、密钥的数字签名以及验证码的数字签名一并发送;解压出密钥以及验证码并分别进行数字签名验证,当密钥以及验证码的签名验证均通过时,结合验证码对密文进行解密;否则,提示重新进行发送。本发明实施例能够提高通信过程中序列化数据的机密性,同时避免重放攻击。

Description

序列化数据安全通信方法及大数据平台
技术领域
本申请涉及通信数据安全技术领域,具体涉及一种序列化数据安全通信方法及大数据平台。
背景技术
序列化数据为数据结构或对象转换成的可通信传输可存储的二进制串。在通信过程中通常需要对二进制串进行加密防止数据泄露。目前常用的对称加密方法AES在通信传输过程中难以抵抗重放攻击;同时AES加密算法中EBC加密模式难以抵抗统计分析攻击;CBC、CFB、OFB加密模式不利于并行计算,时间效率不高;CTR加密模式高度依赖计数器,如果计数器被重用,可能会导致明文泄露。
发明内容
针对上述技术问题,本发明提供了一种序列化数据安全通信方法及大数据平台,能够结合随机生成的随机数对序列化数据进行AES加密并传输,能够在不同时刻的数据传输过程中,将相同的明文块加密成不同的密文块,提高通信过程中序列化数据的机密性,同时避免重放攻击。
第一方面,本文发明实施例提出了一种序列化数据安全通信方法,包括:
将待传输的数据分组成各明文块,利用密钥对各明文块进行AES首轮加密获得各密文块。
根据第一随机数及第二随机数,分别将上一轮加密后的各密文块进行片段划分,将对各密文划分后得到的各片段按照预定顺序进行排列,并对排列后的各密文块进行新一轮加密,进行迭代直至加密次数达到密钥长度对应的加密次数,得到加密后的密文。所述第一随机数小于所述第二随机数,且所述第一随机数及所述第二随机数小于128。
根据所述第一随机数及所述第二随机数生成验证码,将验证码加入到加密后的密文,并分别对密钥以及验证码进行数字签名。
将所述密文、密钥的数字签名以及验证码的数字签名一并发送。
解压出密钥以及验证码并分别进行数字签名验证,当密钥以及验证码的签名验证均通过时,结合验证码对密文进行解密,当解压出的密文中验证码正确,则通讯成功。否则,提示重新进行发送。
在一个可行的实施例中,根据第一随机数及第二随机数,分别将上一轮加密后的各密文块进行片段划分,将对各密文划分后得到的各片段按照预定顺序进行排列,包括:
抽取各密文块中第一随机数的列至第二随机数的列并按顺序进行排列作为第一部分。
将各密文块中剩余部分按顺序进行排列作为第二部分。
依次将第一部分及第二部分进行排列,获得片段划分并排列后的密文。
在一个可行的实施例中,利用所述密钥对各明文块进行AES首轮加密获得各密文块,包括:
对明文块依次进行字节代替、行位移、列混淆及轮密钥加,获得加密后的密文块。
在一个可行的实施例中,所述密钥长度为128位、192位以及256位中的一种。
在一个可行的实施例中,密钥对应的加密次数,包括:
当密钥长度为128位时,加密次数为10。或者,
当密钥长度为192位时,加密次数为12。或者,
当密钥长度为256位时,加密次数为14。
在一个可行的实施例中,根据所述第一随机数及所述第二随机数生成验证码,包括:
按照第一随机数在前第二随机数在后的顺序进行排列,当第一随机数的位数小于第二随机数时,在排列后的数字前面补充相应数量的0,所述相应数量为第一随机数及第二随机数的在位数上的差值。
在一个可行的实施例中,将待传输的数据分组成各明文块,包括:
将待传输的数据按照顺序分割成128位的明文块,若明文块长度不足分128位,则在明文块末尾补充数值使得明文块长度为128位,补充的数值转化为字节,每个字节的值为缺少的位数。
在一个可行的实施例中,结合验证码对密文进行解密,包括:
根据验证码前半部分获得第一随机数,同时根据验证码的后半部分获得第二随机数。
对密文分组成长度为128的各密文块,根据第一随机数及第二随机数对密文进行密文块片段划分并排列的逆操作,以对密文块进行重组,对重组后得到的密文块依次进行轮密钥加、反列变换、反行变换以及反字节替换,进行迭代直至迭代次数达到密钥的长度对应的加密次数,得到解密后的明文。
在一个可行的实施例中,解压出密钥以及验证码并分别进行数字签名验证前,所述方法还包括:
对日期戳进行加密并进行数字签名。
将日期戳及日期戳的数字签名发送。
对所发送的日期戳进行数字签名验证,当验证通过时,解压出密钥以及验证码并分别进行数字签名验证,否则,提示重新进行发送。
第二方面,本发明实施例提出了一种大数据平台,包括处理引擎、网络模块和存储器,所述处理引擎和所述存储器通过所述网络模块通信,所述处理引擎从所述存储器中读取计算机程序并运行,以实现本发明实施例中序列化数据安全通信方法。
本发明提供了一种序列化数据安全通信方法及大数据平台,相比于现有技术,本发明实施例的有益效果至少包括:能够结合随机生成的随机数对序列化数据进行AES加密并传输,能够在不同时刻的数据传输过程中,将相同的明文块加密成不同的密文块,提高通信过程中序列化数据的机密性,同时避免重放攻击。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种序列化数据安全通信方法的流程示意图。
图2是本发明实施例中对加密后的密文块进行片段划分并排序的示意图。
图3是本发明实施例中进行加密以及片段划分并排列的迭代过程的示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征;在本实施例的描述中,除非另有说明,“多个”的含义是两个或两个以上。
序列化数据为数据结构或对象转换成的可通信传输可存储的二进制串。在通信过程中通常需要对二进制串进行加密防止数据泄露。目前常用的对称加密方法AES在通信传输过程中难以抵抗重放攻击;同时AES加密算法中EBC加密模式难以抵抗统计分析攻击;CBC、CFB、OFB加密模式不利于并行计算,时间效率不高;CTR加密模式高度依赖计数器,如果计数器被重用,可能会导致明文泄露。
本发明实施例提供了一种序列化数据安全通信方法,如图1所示,包括:
步骤S101、将待传输的数据分组成各明文块,利用密钥对各明文块进行AES首轮加密获得各密文块。
步骤S102、根据第一随机数及第二随机数,分别将上一轮加密后的各密文块进行片段划分,将对各密文划分后得到的各片段按照预定顺序进行排列,并对排列后的各密文块进行新一轮加密,进行迭代直至加密次数达到密钥长度对应的加密次数,得到加密后的密文。
第一随机数小于第二随机数,且第一随机数及第二随机数小于128。
步骤S103、根据第一随机数及第二随机数生成验证码,将验证码加入到加密后的密文,并分别对密钥以及验证码进行数字签名。
步骤S104、将密文、密钥的数字签名以及验证码的数字签名一并发送。
步骤S105、解压出密钥以及验证码并分别进行数字签名验证,当密钥以及验证码的签名验证均通过时,结合验证码对密文进行解密,当解压出的密文中验证码正确,则通讯成功。否则,提示重新进行发送。
首先对AES( Advanced Encryption Standard,高级加密标准)加密算法进行简单的介绍,AEC中分组密码加密方式主要有5种:ECB(Electronic Codebook,电码本),CBC(Cipher Block Chaining,密码分组链接),CFB(Cipher Feed Back,密码反馈),OFB(Output Feed Back输出反馈)和CTR(Counter,计算器)。
需要说明的是,ECB模式是分组密码的一种最基本的工作模式。在该模式下,待处理信息被分为大小合适的分组,然后分别对每一分组独立进行加密或解密处理。
CBC模式是先将明文切分成若干小段,然后每一小段与初始块或者上一段的密文段进行异或运算后,再与密钥进行加密;CTR模式中有一个自增的算子,这个算子用密钥加密之后的输出和明文异或的结果得到密文,相当于一次一密。这种加密方式简单快速,安全可靠,而且可以并行加密,但是在计算器不能维持很长的情况下,密钥只能使用一次。
在序列化数据通信传输过程中,目前常用的AES加密算法在通信传输过程中难以抵抗重放攻击;而AES加密算法中ECB加密模式难以抵抗统计分析攻击;CBC、CFB、OFB加密模式不利于并行计算,时间效率不高;CTR加密模式高度依赖计数器,如果计数器被重用,可能会导致明文泄露。
本发明的主要目的是:获取待传输的序列化数据,随机生成的第一随机数及第二随机数,结合AES加密算法对序列化数据进行加密传输,提高通信过程中序列化数据的机密性,同时避免重放攻击。
重放攻击(Replay Attacks)又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。重放攻击在任何网络通过程中都可能发生,是计算机世界黑客常用的攻击方式之一。
进一步的,步骤S101、将待传输的数据分组成各明文块,利用密钥对各明文块进行AES首轮加密获得各密文块。具体包括:
大数据平台中的数据结构或对象要进行传输,需要将数据进行序列化。首先按照共同约定的序列化方法,将需要传输的数据结构或对象序列化,得到二进制的待传输的序列化数据。
需要说明的是,AES算法的ECB加密模式中将相同的明文加密成相同的密文,可被统计分析攻击,因此本发明实施例引入第一随机数及第二随机数,并结合第一随机数及第二随机数在加密过程中的对密文块进行重新组合,使得相同的明文被加密成不同的密文,能够防止统计分析攻击。
本发明实施例中,第一随机数小于第二随机数,且第一随机数及第二随机数小于128,如此,便于在后续过程中对加密后的密文块进行重组。
需要说明的是,AES为分组密码,分组密码也就是把明文分成一组一组的,每组长度相等,每次加密一组数据,直到加密完整个明文。在AES标准规范中,分组长度只能是128位,也就是说,每个分组为16个字节,其中每个字节为8位。
密钥的长度可以使用128位、192位或256位。密钥的长度不同,推荐加密轮数也不同,具体的,当密钥的长度为128位时,加密次数为10;或者,当密钥的长度为192位时,加密次数为12;或者,当密钥的长度为256位时,加密次数为14。
AES加密为将全量明文分割成多个长度为128位的明文块,利用密钥对每个明文块进行多轮复杂加密处理得到多个独立的密文块,这些密文拼接在一起得到最终的加密结果。
首先,对待传输的序列化数据进行分组,将序列化数据按照顺序分割成长度为128位的各明文块,若明文块长度不足128位,则在明文块末尾补充数值使得明文块长度为128位,补充的数值转化为字节,每个字节的值为缺少的位数。128位的明文块为16字节大小,将其排列成
Figure DEST_PATH_IMAGE002
大小的状态矩阵。
其次,利用密钥对各明文块进行AES首轮加密获得各密文块,对每个明文块进行轮密钥操作加,得到的结果为该轮密文块,将该过程记为首轮加密。需要说明的是,在轮密钥加(Add Round Key)变换中,128位的状态(State)矩阵按位与128位子密钥异或,可以将这种操作看成是状态(State)矩阵的一列中的4个字节与轮密钥的一个字节进行异或,也可以看成是两者之间的字节异或。
进一步的,步骤S102、根据第一随机数及第二随机数,分别将上一轮加密后的各密文块进行片段划分,将对各密文划分后得到的各片段按照预定顺序进行排列,并对排列后的各密文块进行新一轮加密,进行迭代直至加密次数达到密钥长度对应的加密次数,得到加密后的密文。具体包括:
第一随机数小于第二随机数,且第一随机数及第二随机数小于128。
首先,根据第一随机数及第二随机数,分别将上一轮加密后的各密文块进行片段划分,将对各密文划分后得到的各片段按照预定顺序进行排列。
图2示出了本发明实施例中对加密后的密文块进行片段划分并排序的示意图,如图2所示,如图2所示,抽取各密文块中第一随机数的列至第二随机数的列并按顺序进行排列作为第一部分;将各密文块中剩余部分按顺序进行排列作为第二部分;依次将第一部分及第二部分进行排列,获得片段划分并排列后的密文。
可选的,可以继续对片段划分并排列后的密文进行位置混淆,将密文的前b-k-1个位移到密文的末端得到位置混淆后的密文。
其次,并对排列后的各密文块进行新一轮加密,进行迭代直至加密次数达到密钥的长度对应的加密次数,得到加密后的密文。
具体的,加密过程包括对明文块依次进行字节代替、行位移、列混淆及轮密钥加,获得加密后的密文块。
需要说明的是,字节代替(Sub Bytes)是对state矩阵中的每一个独立元素于置换盒(Substitution-box,S盒)中进行查找并以此替换输入状态的操作。字节代替是可逆的非线性变换,也是AES运算组中唯一的非线性变换。字节代替逆操作也是通过逆向置换盒的查找及替换来完成的。S盒是事先设计好的16x16的查询表,即256个元素。其是根据设计原则严格计算求得,以保证算法的安全性,同时通过S盒查表操作可以更方便快捷获得字节替换后的字节。
行位移是一个简单的左循环移位操作。当密钥长度为128位时,状态矩阵的第0行左移0字节,第1行左移1字节,第2行左移2字节,第3行左移3字节,并依此完成各行的行位移。列混合变换是通过矩阵相乘来实现的,经行移位后的状态矩阵与固定的矩阵相乘,得到混淆后的状态矩阵。
在轮密钥加(Add Round Key)变换中,128位的状态(State)矩阵按位与128位子密钥异或,可以将这种操作看成是状态(State)矩阵的一列中的4个字节与轮密钥的一个字节进行异或,也可以看成是两者之间的字节异或。
图3示出了本发明实施例中进行加密以及片段划分并排列的迭代过程的示意图,如图3所示,进行密文加密以及密文的片段划分并排列过程的迭代,直至迭代次数等于密钥长度相对应的加密次数,当密钥的长度为128位时,加密次数为10;或者,当密钥的长度为192位时,加密次数为12;或者,当密钥的长度为256位时,加密次数为14。
进一步的,步骤S103、根据第一随机数及第二随机数生成验证码,将验证码加入到加密后的密文,采用AES分别对密钥及验证码进行加密,获得加密密钥以及加密验证码,并分别对密钥以及验证码进行数字签名。具体包括:
首先,根据第一随机数及第二随机数生成验证码,包括:按照第一随机数在前第二随机数在后的顺序进行排列,当第一随机数的位数小于第二随机数时,在排列后的数字前面补充相应数量的0,相应数量为第一随机数及第二随机数的在位数上的差值。例如,第一随机数为12,第二随机数为110时,得到的验证码为012110。如此,便于后续根据收到的验证码进行第一随机数及第二随机数的获取。
其次,采用AES分别对密钥及验证码进行加密,获得加密密钥以及加密验证码,如此能够便于后续解压过程中获取到密钥以及验证码,进而便于后续的解压后的验证过程。
最后,分别对密钥以及验证码进行数字签名,数字签名算法基于非对称加密算法,可以给数据提供信息验证(签名可以简单验证)、完整性(可以验证数据是否被篡改)、不可否认性(签名方不可抵赖)。如此,便于后续的验证过程。
进一步的,步骤S104、将密文、密钥的数字签名以及验证码的数字签名一并发送。具体包括:
该步骤能够使得接收到用于判断是否需要解压的密钥以及验证码的数字签名,以便在签名通过时利用接收到的密文进行解压。
进一步的,步骤S105、解压出密钥以及验证码并分别进行数字签名验证,当密钥以及验证码的签名验证均通过时,结合验证码对密文进行解密,当解压出的密文中验证码正确,则通讯成功。否则,提示重新进行发送。具体包括:
首先,解压出密钥以及验证码并分别进行数字签名验证,当密钥以及验证码的签名验证均通过时,说明数据通信过程可信,并进一步解压出密文中包括的验证码,当密文中得到的验证码与验证码签名一致时,说明数据并未在传输过程中遭到篡改,可以保存解压得到的数据。
同时,结合验证码对密文进行解密的过程包括,根据验证码前半部分获得第一随机数,同时根据验证码的后半部分获得第二随机数;对密文分组成长度为128位的各密文块,根据第一随机数及第二随机数对密文进行密文块片段划分并排列的逆操作,以对密文块进行重组,对重组后得到的密文块依次进行轮密钥加、反列变换、反行变换以及反字节替换,进行迭代直至迭代次数达到密钥的长度对应的加密次数,得到解密后的明文。
最后,当解压出的密文中验证码正确,则进一步说明数据未被篡改,本次数据通讯过程成功。
基于与上述方法相同的发明构思,本实施例还提供了一种大数据平台,包括处理引擎、网络模块和存储器,所述处理引擎和所述存储器通过所述网络模块通信,所述处理引擎从所述存储器中读取计算机程序并运行,以实现本发明实施例中序列化数据安全通信方法。
由于序列化数据安全通信方法实施例中已经对序列化数据进行安全通信的方法进行了说明,此处不再赘述。
综上所述,本发明实施例提供了一种序列化数据安全通信方法及大数据平台,能够结合随机生成的随机数对序列化数据进行AES加密并传输,能够在不同时刻的数据传输过程中,将相同的明文块加密成不同的密文块,提高通信过程中序列化数据的机密性,同时避免重放攻击。
本发明中涉及诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“诸如但不限于”,且可与其互换使用。
还需要指出的是,在本发明的方法和系统中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本公开的等效方案。
上述实施例仅仅是为清楚地说明所做的举例,并不构成对本发明的保护范围的限制。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动,这里无需也无法对所有的实施方式予以穷举。凡是与本发明相同或相似的设计均属于本发明的保护范围之内。

Claims (9)

1.一种序列化数据安全通信方法,其特征在于,包括:
将待传输的数据分组成各明文块,利用密钥对各明文块进行AES首轮加密获得各密文块;
根据第一随机数及第二随机数,分别将上一轮加密后的各密文块进行片段划分,将对各密文划分后得到的各片段按照预定顺序进行排列,并对排列后的各密文块进行新一轮加密,进行迭代直至加密次数达到密钥长度对应的加密次数,得到加密后的密文;所述第一随机数小于所述第二随机数,且所述第一随机数及所述第二随机数小于128;
根据所述第一随机数及所述第二随机数生成验证码,将验证码加入到加密后的密文,并分别对密钥以及验证码进行数字签名;
将所述密文、密钥的数字签名以及验证码的数字签名一并发送;
解压出密钥以及验证码并分别进行数字签名验证,当密钥以及验证码的签名验证均通过时,结合验证码对密文进行解密,当解压出的密文中验证码正确,则通讯成功;否则,提示重新进行发送;
其中,根据第一随机数及第二随机数,分别将上一轮加密后的各密文块进行片段划分,将对各密文划分后得到的各片段按照预定顺序进行排列,包括:
抽取各密文块中第一随机数的列至第二随机数的列并按顺序进行排列作为第一部分;
将各密文块中剩余部分按顺序进行排列作为第二部分;
依次将第一部分及第二部分进行排列,获得片段划分并排列后的密文。
2.根据权利要求1所述的序列化数据安全通信方法,其特征在于,利用所述密钥对各明文块进行AES首轮加密获得各密文块,包括:
对明文块依次进行字节代替、行位移、列混淆及轮密钥加,获得加密后的密文块。
3.根据权利要求1所述的序列化数据安全通信方法,其特征在于,所述密钥长度为128位、192位以及256位中的一种。
4.根据权利要求3所述的序列化数据安全通信方法,其特征在于,密钥对应的加密次数,包括:
当密钥长度为128位时,加密次数为10;或者,
当密钥长度为192位时,加密次数为12;或者,
当密钥长度为256位时,加密次数为14。
5.根据权利要求1所述的序列化数据安全通信方法,其特征在于,根据所述第一随机数及所述第二随机数生成验证码,包括:
按照第一随机数在前第二随机数在后的顺序进行排列,当第一随机数的位数小于第二随机数时,在排列后的数字前面补充相应数量的0,所述相应数量为第一随机数及第二随机数的在位数上的差值。
6.根据权利要求1所述的序列化数据安全通信方法,其特征在于,将待传输的数据分组成各明文块,包括:
将待传输的数据按照顺序分割成128位的明文块,若明文块长度不足分128位,则在明文块末尾补充数值使得明文块长度为128位,补充的数值转化为字节,每个字节的值为缺少的位数。
7.根据权利要求1所述的序列化数据安全通信方法,其特征在于,结合验证码对密文进行解密,包括:
根据验证码前半部分获得第一随机数,同时根据验证码的后半部分获得第二随机数;
对密文分组成长度为128的各密文块,根据第一随机数及第二随机数对密文进行密文块片段划分并排列的逆操作,以对密文块进行重组,对重组后得到的密文块依次进行轮密钥加、反列变换、反行变换以及反字节替换,进行迭代直至迭代次数达到密钥的长度对应的加密次数,得到解密后的明文。
8.根据权利要求1所述的序列化数据安全通信方法,其特征在于,解压出密钥以及验证码并分别进行数字签名验证前,所述方法还包括:
对日期戳进行加密并进行数字签名;
将日期戳及日期戳的数字签名发送;
对所发送的日期戳进行数字签名验证,当验证通过时,解压出密钥以及验证码并分别进行数字签名验证,否则,提示重新进行发送。
9.一种大数据平台,其特征在于,包括处理引擎、网络模块和存储器,所述处理引擎和所述存储器通过所述网络模块通信,所述处理引擎从所述存储器中读取计算机程序并运行,以执行权利要求1-8任一项所述的序列化数据安全通信方法。
CN202210776640.6A 2022-07-04 2022-07-04 序列化数据安全通信方法及大数据平台 Active CN114844728B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210776640.6A CN114844728B (zh) 2022-07-04 2022-07-04 序列化数据安全通信方法及大数据平台

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210776640.6A CN114844728B (zh) 2022-07-04 2022-07-04 序列化数据安全通信方法及大数据平台

Publications (2)

Publication Number Publication Date
CN114844728A CN114844728A (zh) 2022-08-02
CN114844728B true CN114844728B (zh) 2022-09-06

Family

ID=82575205

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210776640.6A Active CN114844728B (zh) 2022-07-04 2022-07-04 序列化数据安全通信方法及大数据平台

Country Status (1)

Country Link
CN (1) CN114844728B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115276989B (zh) * 2022-09-28 2022-12-27 南通德辰智能科技有限公司 基于方向置乱的序列化数据加密方法
CN116707877A (zh) * 2023-05-26 2023-09-05 广西电网有限责任公司电力科学研究院 一种基于改进型aes算法的数据加密方法及系统
CN117725605B (zh) * 2024-02-07 2024-04-23 四川建设网有限责任公司 一种远端自动编制电子档案文件信息保密的方法和系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2409458B1 (es) * 2011-04-12 2014-06-24 Telef�Nica, S.A. Método y sistema para mejorar la sincronización de cifrados de flujo
CN103684772B (zh) * 2012-09-14 2016-12-21 北京虎符科技股份有限公司 动态缺失加密系统
CN105721148B (zh) * 2016-04-12 2019-01-18 武汉珈铭汉象教育科技有限公司 一种基于双随机数的数据文件加密方法及系统
CN107277048B (zh) * 2017-07-26 2020-04-24 浙江吉利汽车研究院有限公司 一种用于通信认证的加密解密方法
CN110135176B (zh) * 2019-04-26 2023-04-18 深圳市金城保密技术有限公司 一种打印数据传输的加密方法
CN110245502A (zh) * 2019-05-16 2019-09-17 深圳市百思智能科技有限公司 一种机器人无线传输信息加密方法
CN111865584B (zh) * 2020-07-21 2023-02-28 南方电网科学研究院有限责任公司 基于伪随机数的数据破碎安全传输方法及装置
CN111859435B (zh) * 2020-07-29 2023-06-23 北京千丁互联科技有限公司 一种数据安全处理方法及装置
CN114692219A (zh) * 2020-12-31 2022-07-01 科大国盾量子技术股份有限公司 一种基于电子签章的电子合同签署方法及系统
CN114692218A (zh) * 2020-12-31 2022-07-01 科大国盾量子技术股份有限公司 一种面向个人用户的电子签章方法、设备和系统
CN113591117A (zh) * 2021-08-04 2021-11-02 中国人民大学 社交平台日常对话加密方法、系统、存储介质及计算设备
CN114285551B (zh) * 2021-12-08 2023-06-16 中国联合网络通信集团有限公司 量子密钥分发方法、装置、可读存储介质及电子设备

Also Published As

Publication number Publication date
CN114844728A (zh) 2022-08-02

Similar Documents

Publication Publication Date Title
CN114844728B (zh) 序列化数据安全通信方法及大数据平台
US11233628B2 (en) Equivocation augmentation dynamic secrecy system
US9209967B2 (en) Precalculated encryption key
KR101387799B1 (ko) 메시지 인증 방법
CN111211888B (zh) 数据发送方法、数据接收方法、发送端及接收端
US9787475B2 (en) Device, method, and program for message authentication tag generation
WO2016027454A1 (ja) 認証暗号化方法、認証復号方法および情報処理装置
WO2001039429A1 (en) Integrity check values (icv) based on pseudorandom binary matrices
US7254233B2 (en) Fast encryption and authentication for data processing systems
Wu et al. Leaked-state-forgery attack against the authenticated encryption algorithm ALE
CN102946315B (zh) 一种采用分组方式构造mac码的方法及系统
Paar et al. Message authentication codes (MACs)
Schmidbauer et al. Challenging channels: Encrypted covert channels within challenge-response authentication
US8190892B2 (en) Message authentication code with blind factorization and randomization
CN116248316A (zh) 文件加密方法、文件解密方法、装置及存储介质
KR100551992B1 (ko) 어플리케이션 데이터의 암호화 및 복호화 방법
US11838424B2 (en) Authenticated encryption apparatus with initialization-vector misuse resistance and method therefor
Kumar et al. Implementation of AES algorithm using VHDL
CN107317667A (zh) 一种身份证件丢失的预警方法及预警装置
Spinsante et al. Evaluation of AES-based authentication and encryption schemes for telecommand and telemetry in satellite applications
Rasna et al. Comparison of Security Signing Data Authentication Integrity in Combination of Digest And AES Message Algorithm
KR20150103394A (ko) 암호화 시스템 및 그것의 암호 통신 방법
EP3258639A1 (en) Cryptography apparatus protected against side-channel attack using constant hamming weight substitution-box
Mohamed et al. Cryptography concepts: Confidentiality
CN115549987B (zh) 一种基于数据安全隐私保护的混合加密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230227

Address after: 226000 No. 500, Linyang Road, Qidong Economic Development Zone, Qidong City, Nantong City, Jiangsu Province

Patentee after: Jiangsu yijiesi Information Technology Co.,Ltd.

Address before: 226000 No. 500, Linyang Road, Qidong Economic Development Zone, Qidong City, Nantong City, Jiangsu Province

Patentee before: Doggett semiconductor technology (Jiangsu) Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230410

Address after: 226000 No. 500, Linyang Road, Qidong Economic Development Zone, Qidong City, Nantong City, Jiangsu Province

Patentee after: Doggett semiconductor technology (Jiangsu) Co.,Ltd.

Address before: 226000, 500 Linyang Road, Qidong Economic Development Zone, Qidong City, Nantong City, Jiangsu Province

Patentee before: Jiangsu yijiesi Information Technology Co.,Ltd.