CN116248348A - 一种加密数据比对的加密方法 - Google Patents

一种加密数据比对的加密方法 Download PDF

Info

Publication number
CN116248348A
CN116248348A CN202211704074.4A CN202211704074A CN116248348A CN 116248348 A CN116248348 A CN 116248348A CN 202211704074 A CN202211704074 A CN 202211704074A CN 116248348 A CN116248348 A CN 116248348A
Authority
CN
China
Prior art keywords
data
encryption
state
encrypted
semi
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211704074.4A
Other languages
English (en)
Inventor
陆陈一帆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Ruihong Network Technology Co ltd
Original Assignee
Jiangsu Ruihong Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Ruihong Network Technology Co ltd filed Critical Jiangsu Ruihong Network Technology Co ltd
Priority to CN202211704074.4A priority Critical patent/CN116248348A/zh
Publication of CN116248348A publication Critical patent/CN116248348A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及加密数据比对的加密方法技术领域,尤其是一种加密数据比对的加密方法,本发明通过使用中级密钥将加密数据从全加密状态转换到半加密状态,中级安全运行环境的主要目的是保护中级密钥,也可用来保护半加密状态数据;本发明通过使用中级密钥将全加密数据解密到半加密状态,或通过高级密钥将半加密状态数据升级到全加密状态,高级安全运行环境的主要目的是保护高级密钥。

Description

一种加密数据比对的加密方法
技术领域
本发明涉及加密数据比对的加密方法技术领域,尤其是一种加密数据比对的加密方法。
背景技术
数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。
现有的加密技术主要是利用密钥进行加密,根据文件的格式,其加密算法基本是确定的,综上,现有的加密技术保密手段较为单一、功能有限、使用局限性大、无法高效进行加密数字数值之间的比较。
发明内容
本发明要解决的技术问题是:为了解决现有的加密技术保密手段较为单一、功能有限、使用局限性大、无法高效进行加密数字数值之间的比较。
本发明提供了一种加密数据比对的加密方法,对每一个数字型数据设置半加密状态体系和全加密状态两种一一对应的加密方式,其中每个数据的半加密状态和全加密状态一一对应,其中,半加密状态数据可进行大小比对,用户可通过密钥从半加密状态(比对状态)升级到全加密状态,也可通过密钥从全加密状态转换到半加密状态,有效解决了上述问题。
本发明解决其技术问题所采用的技术方案是:
一种加密数据比对的加密方法,对每一个数字型数据设置半加密状态体系和全加密状态两种一一对应的加密方式,其中每个数据的半加密状态和全加密状态一一对应,其中,半加密状态数据可进行大小比对,用户可通过密钥从半加密状态(比对状态)升级到全加密状态,也可通过密钥从全加密状态转换到半加密状态,即全加密状态=半加密状态+全加密参数。
具体的,根据加密等级设置两种安全运行环境,当数据处于半加密状态时半加密状态数据在中级安全运行环境中运行;当数据处于需要使用高级密钥进行加密获解密操作时则在高级安全运行环境中运行。由于数据比对时只在中级安全运行环境中运行,即使被攻破也不会泄漏数据具体数值。
具体的,通过一组高级密钥将数字类数据进行混淆得出与明文数据对应的半加密状态数据,半加密状态数据之间可进行大小比对,并通过三个高级密钥β,X,M保护数字间的比例关系。
具体的,半加密状态算法中采用固定高级密钥M数值来隐藏半加密数据之间的关系,其中M的长度等于明文数据ai与X乘积的长度|ai·X|=|M|。
具体的,半加密状态算法中采用固定高级密钥X乘以明文数据ai来隐藏明文数据的实际数值,并通过固定高级密钥β数值和明文数据的标识id生成与每个明文数据一一对应的密钥s来模糊明文数据之间的比例,由于s通过取模后一定小于X,所以不会改变半加密数据间的大小,半加密状态数据为:ai·X+M+(s mod X)。
具体的,通过一组中级密钥将半加密状态数据进行二次加密行程完全加密状态数据,完全加密状态数据之间无法进行比较,数据之间的比例关系也被完全保护,同时,每个完全加密状态数据可通过与该数据对应的一组中级密钥转换成与该数据对应的半加密数据。
本发明的有益效果是:本发明提供了一种加密数据比对的加密方法,本发明通过使用中级密钥将加密数据从全加密状态转换到半加密状态,中级安全运行环境的主要目的是保护中级密钥,也可用来保护半加密状态数据;本发明通过使用高级密钥将全加密数据解密到半加密状态,或通过高级密钥将半加密状态数据升级到全加密状态,高级安全运行环境的主要目的是保护高级密钥。
附图说明
下面结合附图和实施例对本发明进一步说明。
图1是本发明的数据加密流程的示意图;
图2是本发明的数据解密流程的示意图;
图3是本发明的密文大小比较流程的示意图。
具体实施方式
现在结合附图对本发明作进一步详细的说明。这些附图均为简化的示意图,仅以示意方式说明本发明的基本结构,因此其仅显示与本发明有关的构成。
一种加密数据比对的加密方法,对每一个数字型数据设置半加密状态体系和全加密状态两种一一对应的加密方式,其中每个数据的半加密状态和全加密状态一一对应,其中,半加密状态数据可进行大小比对,用户可通过密钥从半加密状态(比对状态)升级到全加密状态,也可通过密钥从全加密状态转换到半加密状态,即全加密状态=半加密状态+全加密参数。
根据加密等级设置两种安全运行环境,当数据处于半加密状态时半加密状态数据在中级安全运行环境中运行;当数据处于需要使用高级密钥进行加密获解密操作时则在高级安全运行环境中运行,由于数据比对时只在中级安全运行环境中运行,即使被攻破也不会泄漏数据具体数值。
在一种具体实施方式中,通过一组高级密钥将数字类数据进行混淆得出与明文数据对应的半加密状态数据,半加密状态数据之间可进行大小比对,并通过三个高级密钥β,X,M保护数字间的比例关系;
半加密状态算法中采用固定高级密钥M数值来隐藏半加密数据之间的关系,其中M的长度等于明文数据ai与X乘积的长度|ai·X|=|M|;
半加密状态算法中采用固定高级密钥X乘以明文数据ai来隐藏明文数据的实际数值,并通过固定高级密钥β数值和明文数据的标识id生成与每个明文数据一一对应的密钥s来模糊明文数据之间的比例,由于s通过取模后一定小于X,所以不会改变半加密数据间的大小,半加密状态数据为:ai·X+M+(s mod X);通过一组中级密钥将半加密状态数据进行二次加密形成完全加密状态数据,完全加密状态数据之间无法进行比较,数据之间的比例关系也被完全保护,同时,每个完全加密状态数据可通过与该数据对应的一组高级密钥转换成与该数据对应的半加密数据。
系统运行架构:
中级安全运行环境:通过使用中级密钥将加密数据从全加密状态转换到半加密状态,中级安全运行环境的主要目的是保护中级密钥,也可用来保护半加密状态数据。
高级安全运行环境:通过使用高级密钥将全加密数据解密到半加密状态,或通过高级密钥将明文数据升级到半加密状态,高级安全运行环境的主要目的是保护高级密钥。
加密数据架构:
本发明提出一种新的分阶段式加密数据结构。
具体的,为每一个数字型数据设置半加密状态和全加密状态两种加密状态,每个数据的半加密状态和全加密状态均一一对应,使用方可以通过密钥从半加密状态升级到全加密状态,也可通过密钥从全加密状态转换到半加密状态。具体架构可以表述为:全加密状态=半加密状态+全加密参数
半加密状态:第三方无法从半加密状态的数据获得完整数据信息,但是可以对数据进行比对。半加密状态数据最大程度保护数据不被泄露。
ai·X+M+(s mod X)
其中s代表一个秘密参数,是一个通过哈希函数h,中级密钥β,数据id获取的密钥,s可以表述为:
s=h(β+id)
ai:明文数据
id:对应加密数据的标识符
β,X,M:三个高级密钥
h:哈希函数
其中M和s用来掩盖不同明文数据qi之间的关系,ai·X得出结果的长度(数字位数)和M的长度相等
|ai·X|=|M|
如果|ai·X|=n,|M|=n+z,需要将M的前z位砍掉:
举例:
aa: 200
id: 001
β:7232572102534789456
X:2456790134
M:9210575283901903231
|ai·X|=12
|M|=19(切除前7位:9210575283901903231->283901903231)
s:h(7232572102534789456+001)=09C3705BD75FFC48AD4B31A906A0EFEB787847BE2EB7BB5CD2E354F0CC79DA80
半加密状态数据:200·2456790134+283901903231+(s mod 2456790134)=775441410751
全加密状态:第三方无法从完全加密状态的数据获取任何信息,系统通过结合与数据id对应的半加密状态数据和数据id对应的全加密参数得到对应数据的完全加密状态数据。同理的。
ai·X+M+smod X+(h(α+id))mod P
系统也可以从完全加密状态信息中减去与该数据对应全加密参数获取对应数据的半加密状态数据。其中全加密参数部分为:
(h(a+id))mod p
id:对应加密数据的标识符(公开数据)
p:一个素数(公开数据)
α:中级密钥
h:哈希函数
举例:
p:18446744069414584321
α:56784568902340985234
id:001
全加密参数:h(56784568902340985234+001)=B1F5C9E26F69243797ECB5478C810AA9D77FA4A047065C69F1106344F52A5FD7
全加密状态数据:(775441410751+h(56784568902340985234+001))mod18446744069414584321=14240041535694643979
半加密状态数据:14240041535694643979-h(56784568902340985234+001)mod18446744069414584321=775441410751
系统运行流程
数据加密流程:如图1所示,明文数据先在高级安全运行环境中通过使用高级密钥加密成半加密状态数据,半加密状态数据会直接推送到中级安全运行环境再使用中级密钥完成最后加密形成全加密数据。
数据解密流程:如图2所示,全加密数据先在中级安全运行环境中通过中级密钥将全加密数据解密成半加密状态数据,半加密状态数据会直接推送到高级安全运行环境再由高级密钥完成最后解密操作得到明文数据
密文大小比较流程:如图3所示,本发明主要优势体现在半加密状态下进行密文之间大小的比对。在进行数字大小比对时,所有进程都在中级安全运行环境内完成。
以上述依据本发明的理想实施例为启示,通过上述的说明内容,相关工作人员完全可以在不偏离本项发明技术思想的范围内,进行多样的变更以及修改。本项发明的技术性范围并不局限于说明书上的内容,必须要根据权利要求范围来确定其技术性范围。

Claims (6)

1.一种加密数据比对的加密方法,其特征在于:对每一个数字型数据设置为半加密状态体系和全加密状态两种一一对应的加密方式,其中每个数据的半加密状态和全加密状态一一对应,其中半加密状态数据可进行大小比对,用户可通过密钥从半加密状态(比对状态)升级到全加密状态,也可通过密钥从全加密状态转换到半加密状态,即全加密状态=半加密状态+全加密参数。
2.根据权利要求1所述的一种加密数据比对的加密方法,其特征在于,根据加密等级设置两种安全运行环境,当数据处于半加密状态时半加密状态数据在中级安全运行环境中运行;当数据处于需要使用高级密钥进行加密获解密操作时则在高级安全运行环境中运行。
3.根据权利要求2所述的一种加密数据比对的加密方法,其特征在于,通过一组高级密钥将数字类数据进行混淆得出与明文数据对应的半加密状态数据,半加密状态数据之间可进行大小比对,并通过三个高级密钥β,X,M保护数字间的比例关系。
4.根据权利要求3所述的一种加密数据比对的加密方法,其特征在于,半加密状态算法中采用固定高级密钥M数值来隐藏半加密数据之间的关系,其中M的长度等于明文数据ai与X乘积的长度|ai·X|=|M|。
5.根据权利要求4所述的一种加密数据比对的加密方法,其特征在于,半加密状态算法中采用固定高级密钥X乘以明文数据ai来隐藏明文数据的实际数值,并通过固定高级密钥β数值和明文数据的标识id生成与每个明文数据一一对应的密钥s来模糊明文数据之间的比例,半加密状态数据为:ai·X+M+(s mod X)。
6.根据权利要求5所述的一种加密数据比对的加密方法,其特征在于,通过一组中级密钥将半加密状态数据进行二次加密行程完全加密状态数据,完全加密状态数据之间无法进行比较,数据之间的比例关系也被完全保护,同时,每个完全加密状态数据可通过与该数据对应的一组高级密钥转换成与该数据对应的半加密数据。
CN202211704074.4A 2022-12-29 2022-12-29 一种加密数据比对的加密方法 Pending CN116248348A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211704074.4A CN116248348A (zh) 2022-12-29 2022-12-29 一种加密数据比对的加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211704074.4A CN116248348A (zh) 2022-12-29 2022-12-29 一种加密数据比对的加密方法

Publications (1)

Publication Number Publication Date
CN116248348A true CN116248348A (zh) 2023-06-09

Family

ID=86625225

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211704074.4A Pending CN116248348A (zh) 2022-12-29 2022-12-29 一种加密数据比对的加密方法

Country Status (1)

Country Link
CN (1) CN116248348A (zh)

Similar Documents

Publication Publication Date Title
JP6017501B2 (ja) 暗号システム
CN102461058B (zh) 具有输入相关编码的白盒密码系统
US8503670B2 (en) Parallelizable integrity-aware encryption technique
US20060265595A1 (en) Cascading key encryption
US6011849A (en) Encryption-based selection system for steganography
EP1440535B1 (en) Memory encrytion system and method
CN102484581A (zh) 使用中间数据更改的具有可配置密钥的白盒密码系统
CN104040937A (zh) 用于对文件系统加速加密的多密钥密码术
CA2831367A1 (en) Method and system for protecting execution of cryptographic hash functions
US7894608B2 (en) Secure approach to send data from one system to another
JPH0227389A (ja) 暗号化方法及び該暗号方法を用いた暗号化装置/復号化装置
CN114826590B (zh) 一种分组模式加密方法、解密方法及其装置、设备
CN117375836A (zh) 基于rsa加密算法的长文本分段加解密方法及系统
CN116248348A (zh) 一种加密数据比对的加密方法
Saudagar et al. Image encryption based on advanced encryption standard (aes)
WO2021044465A1 (ja) 暗号化装置、復号装置、コンピュータプログラム、暗号化方法、復号方法及びデータ構造
JP7215245B2 (ja) 情報処理装置、情報処理方法及びプログラム
Padhi et al. Tweakable Block Mode of Operation for Disk Encompression Using Cipher Text Stealing
JP2007086421A (ja) 特定コードを回避する暗号化装置および暗号化方法
Hafsa et al. Hardware Implementation of an Improved Hybrid Cryptosystem for Numerical Image Encryption and Authenticity
Win Data Hiding to Image Smart Phone Using AES and LSB Algorithms
Verma et al. An innovative Enciphering Scheme based on Caesar Cipher
CN114491423A (zh) 一种软件使用授权保护方法
Oldehoeft et al. A software scheme for user-controlled file encryption
JPH11224048A (ja) 暗号変換装置、復号変換装置、および暗号通信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination