CN116418481A - 一种文本隐私数据双重加密保护方法、装置及设备 - Google Patents

一种文本隐私数据双重加密保护方法、装置及设备 Download PDF

Info

Publication number
CN116418481A
CN116418481A CN202310411957.4A CN202310411957A CN116418481A CN 116418481 A CN116418481 A CN 116418481A CN 202310411957 A CN202310411957 A CN 202310411957A CN 116418481 A CN116418481 A CN 116418481A
Authority
CN
China
Prior art keywords
data
key
encryption protection
bits
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310411957.4A
Other languages
English (en)
Inventor
王莉
魏心怡
高源�
牛群峰
惠延波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Henan University of Technology
Original Assignee
Henan University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Henan University of Technology filed Critical Henan University of Technology
Priority to CN202310411957.4A priority Critical patent/CN116418481A/zh
Publication of CN116418481A publication Critical patent/CN116418481A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种文本隐私数据双重加密保护方法、装置及设备,属于数据隐私保护技术领域。该方法包括:计算待加密的明文信息的哈希值,通过哈希值密钥分解得到密钥W1、W2、W3和W4;将所述明文信息与密钥W1、W2作为输入,参与第一重加密保护运算;将步骤S2的运算结果、密钥W3和根据密钥W4生成的随机混沌信息作为输入,参与第二重加密保护运算,得到密文信息。该方法可应用于医疗、金融等领域,针对目前常用DES、AES等分组密码算法加密文本隐私数据安全性低的问题,该方法对隐私数据采用双重加密手段确保隐私信息存储、传输过程中的安全性;即使加密数据被窃取也无法像加解密方法一样得到还原。

Description

一种文本隐私数据双重加密保护方法、装置及设备
技术领域
本发明涉及数据隐私保护技术领域,特别涉及一种文本隐私数据双重加密保护方法、装置及设备。
背景技术
随着科学技术的日益普及,计算机网络为信息的传播和接收提供了便利渠道,信息网络系统了成为了社会各个领域不可或缺的基础设施。这些信息在为人们的生活带来了种种便利的同时,也使得大家对隐私信息的安全产生了担忧。医疗、金融等领域对隐私数据有着极高的保密性要求,这些隐私信息在信息共享的同时存在泄露、篡改和假冒等问题,一旦被攻击者获取则会引发极大的安全隐患,因此确保这类隐私数据的安全是极为重要的。
针对目前常用DES、AES等分组密码算法加密文本隐私数据安全性低的问题,有必要设计一种安全性更高的文本隐私数据加密方法。
发明内容
本发明的目的在于提供一种文本隐私数据双重加密保护方法、装置及设备,解决了现有技术中对隐私数据加密安全性低的问题。
为实现上述目的,本发明采取的技术方案为:
第一方面,本发明提供一种文本隐私数据双重加密保护方法,包括以下步骤:
S1、计算待加密的明文信息的哈希值,通过哈希值密钥分解得到密钥W1、W2、W3和W4;
S2、将所述明文信息与密钥W1、W2作为输入,参与第一重加密保护运算;
S3、将步骤S2的运算结果、密钥W3和根据密钥W4生成的随机混沌信息作为输入,参与第二重加密保护运算,得到密文信息。
进一步地,所述步骤S1具体包括:
将待加密的明文信息利用哈希函数SHA-256产生64位计算结果W0,将W0作为输入进行哈希值密钥分解后分割为4部分,分为为Key1、Key2、Key3和Key4;
其中,Key1为W0的1-32位,选择一种编码方案进行动态DNA编码后得到密钥W1;
Key2为W0的33-40位,选择一种编码方案进行动态DNA编码并进行循环左移后得到密钥W2;
Key3为W0的44-56位,将Key3中每4位数据作为一组,进行16进制到10进制的转换并取余,得到密钥W3;
Key4为W0的57-64位,将Key4中每4位数据作为一组,进行16进制到10进制的转换,转换结果通过累加和取余操作得到密钥W4。
进一步地,所述步骤S2具体包括:
S21、对所述明文信息进行动态DNA编码;
S22、基于动态DNA编码进行字节填充;
S23、根据字节填充结果,及密钥W1、W2,采用AES加密算法实现DNA序列加密,包括字节替代步骤、行移位步骤、列混合步骤和轮密钥加步骤。
进一步地,所述步骤S21具体包括:
将所述明文信息转换为该字符对应的ASCII值,并将10进制的ASCII值随机选择一种DNA编码方案进行动态DNA编码,得到input1数据。
进一步地,所述步骤S22具体包括:
S221、将经过动态DNA编码后的input1数据按照64位DNA序列为一组,进行分块处理,每块对应一行数据;
S222、若最后一块数据长度不足64位时,采用预设方式进行字节填充直至64位结束;若最后一块数据长度为64位时,在input1后填充一行64位数据。
进一步地,所述字节替代步骤包括:
设计AES算法的S盒与逆S盒替换均对应于4位DNA序列的输入和4个DNA序列的输出;其中DNA序列的前两位对应行数,后两位对应列数;
将经过字节填充后的input1数据进行S盒替换,得到所有数据字节替换后得到的结果为input2数据。
进一步地,所述行移位步骤包括:
将字节替换后的input2数据进行分块处理,得到16块数据,每一块包含4位DNA序列;
第一行移位方案从AES算法行移位四种方案中随机选择,第二行移位方案从剩余三种方案中随机选择,第三行移位方案从剩余两种方案中随机选择,第四行移位方案则为剩余的最后一种方案。
进一步地,所述步骤S3包括:
S31、经过哈希值密钥分解后生成密钥W4作为Logistic映射的初始值,通过Logistic映射产生一个随机混沌信息input6;
S32、将第一重加密保护运算结果input5、随机混沌信息input6以及密钥W3作为第二重加密保护运算的输入;
S33、利用密钥W3生成陈氏超混沌序列,并转换为运算序列(X,Y,Z,H);
S34、序列转换完成后将第一重加密保护运算结果input5、随机混沌信息input6分别均分为R块;
S35、采用运算序列依次对每块数据进行随机编码、随机运算、随机扩散和随机解码操作,获得数据input9;
S36、将所述数据input9经过ASCII转换得到第二重加密保护算法的输出,作为密文信息。
第二方面,本发明还提供一种文本隐私数据双重加密保护装置,包括:
密钥生成模块,用于计算待加密的明文信息的哈希值,通过哈希值密钥分解得到密钥W1、W2、W3和W4;
第一重加密保护模块,用于将所述明文信息与密钥W1、W2作为输入,参与第一重加密保护运算;
第二重加密保护模块,用于将第一重加密保护模块的运算结果、密钥W3和根据密钥W4生成的随机混沌信息作为输入,参与第二重加密保护运算,得到密文信息。
第三方面,本发明又提供一种计算机设备,包括处理器、通信接口、存储器和通信总线,其中,处理器、通信接口和存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,能够实现如第一方面所述的一种文本隐私数据双重加密保护方法。
本发明中第二方面至第三方面的描述,可以参考第一方面的详细描述;并且,第二方面至第三方面的描述的有益效果,可以参考第一方面的有益效果分析,此处不再赘述。
与现有技术相比,本发明具有如下有益效果:
本发明实施例提供的一种文本隐私数据双重加密保护方法,包括:计算待加密的明文信息的哈希值,通过哈希值密钥分解得到密钥W1、W2、W3和W4;将所述明文信息与密钥W1、W2作为输入,参与第一重加密保护运算;将步骤S2的运算结果、密钥W3和根据密钥W4生成的随机混沌信息作为输入,参与第二重加密保护运算,得到密文信息。该方法可应用于医疗、金融等领域,针对目前常用DES、AES等分组密码算法加密文本隐私数据安全性低的问题,该方法对隐私数据采用双重加密手段确保隐私信息存储、传输过程中的安全性;即使加密数据被窃取也无法像加解密方法一样得到还原。
附图说明
图1为本发明实施例提供的文本隐私数据双重加密保护方法的原理图;
图2为本发明实施例提供的文本隐私数据双重加密保护方法的流程图;
图3为本发明实施例提供的哈希值密钥分解过程示意图;
图4为本发明实施例提供的密钥扩展过程示意图;
图5为本发明实施例提供的基于DNA编码的字节填充示意图;
图6为本发明实施例提供的重新设计的AES算法的S盒示意图;
图7为本发明实施例提供的重新设计的AES算法的逆S盒示意图;
图8为本发明实施例提供的文本隐私数据双重加密保护算法行移位过程示意图;
图9为本发明实施例提供的文本隐私数据双重加密保护算法轮密钥加过程示意图;
图10为本发明实施例提供的文本隐私数据双重加密保护算法列混合过程示意图;
图11为本发明实施例提供的第二重密保护算法列混合过程示意图;
图12为本发明实施例提供的文本隐私数据双重加密保护装置的框图。
具体实施方式
为使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体实施方式,进一步阐述本发明。
在本发明的描述中,需要说明的是,术语“上”、“下”、“内”、“外”“前端”、“后端”、“两端”、“一端”、“另一端”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“设置有”、“连接”等,应做广义理解,例如“连接”,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
实施例1:
参照图1-2所示,本发明提供的一种文本隐私数据双重加密保护方法,包括:
S1、计算待加密的明文信息的哈希值,通过哈希值密钥分解得到密钥W1、W2、W3和W4;
S2、将所述明文信息与密钥W1、W2作为输入,参与第一重加密保护运算;
S3、将步骤S2的运算结果、密钥W3和根据密钥W4生成的随机混沌信息作为输入,参与第二重加密保护运算,得到密文信息。
该方法可应用于医疗、金融等领域,对隐私数据采用双重加密手段确保隐私信息存储、传输过程中的安全性;即使加密数据被窃取也无法像加解密方法一样得到还原。比如,可针对患者的病理信息、金融的支付数据进行加密保护,也可对其他领域诸如文字、图片、音频、视频或其他任意组合的信息进行保护。
下面分别对上述各个步骤进行详细的说明。
在上述S1步骤中,进行密钥的的生成:
哈希函数SHA-256可以将不同长度的信息转换为一个长度为64位16进制数据。明文信息输入后利用该函数产生的64位计算结果为W0,将W0作为输入进行哈希值密钥分解后得到密钥为W1-W4,哈希值密钥分解算法如算法1所示:
Figure BDA0004183487090000071
Figure BDA0004183487090000081
由密钥分解算法可知,明文信息的哈希值W0将分割为4部分,Key1为W0的1-32位,Key2为W0的33-40位,Key3为W0的44-56位,Key4为W0的57-64位。根据上述算法1,将Key1从8种编码方案中选择一种进行动态DNA编码后得到密钥W1。Key2也从8种编码方案中选择一种进行动态DNA编码并进行循环左移后得到密钥W2。Key3中每4位数据作为一组,进行16进制到10进制的转换并取余,得到的x0,y0,z0,h0即为密钥W3。Key4中每4位数据作为一组,进行16进制到10进制的转换,转换结果通过累加和取余操作得到的x0即为密钥W4。举例说明的哈希值密钥分解过程如图3所示。
由图3可知,将W0进行不同长度划分得到Key1、Key2、Key3、Key4。对Key1进行动态DNA编码后得到第一重加密保护算法中轮密钥加过程的密钥矩阵W1。对Key2中每两位16进制数据进行动态DNA编码后得到4个4位DNA序列s1-s4,对这四个DNA序列进行循环移位后得到第一重加密保护算法中列混合过程的左侧固定矩阵W2;将Key3通过数据的转换计算1后得到Chen氏超混沌系统初始值W3,其中W3中包含了x0,y0,z0,h0四个数据;将Key4通过数据转换计算2得到Logistic映射的初始值W4。
其中,图3所示大小为4×16的W1需要进行密钥扩展,以满足文本隐私数据双重加密保护算法中轮密钥加过程的需求,W1的密钥扩展算法如算法2所示。
Figure BDA0004183487090000091
由算法2可知,初始时W1是大小为4行16列的矩阵,将W1中每4列DNA序列作为一组进行拆分,可得到W1[1]、W1[2]、W1[3]、W1[4]。每一次扩展运算中生成的新数据记为W1[i],扩展运算从i=5开始,每次加1一直到i=44结束。若i-1为4的倍数,需要先参与T函数的运算再进行异或运算,否则直接进行异或运算即可。经过密钥扩展后的W1一共有44组数据,每一组数据均包含4列DNA序列,因此输出时W1共有4行,44×4=176列数据。举例说明的密钥扩展过程如图4所示。
由图4可知,将密钥W1拆分后每一块的数据大小均为4×4。由算法2所示密钥扩展算法可知,求密钥W1[5]时i=5,i-1=4为4的倍数。因此,W1[5]需要先进行T函数的运算,再与W1[1]进行异或运算。T函数运算包括循环移位字节替代、轮常量异或三个过程。循环移位过程是将第一行数据移动至最后一行,其余的每一行的数据均向上移动一行。循环移位后的数据需要进行S盒替代,S盒替代具体过程将在后续具体步骤S2中给出。
以’CAGG’为例,经过S盒替代后变为’TCCG’。S盒替代后的数据需要与轮常量进行一次异或运算,此时轮常量为RC[1],至此T函数运算已全部完成得到的结果为T(W1[4])。将W1[1]与T(W1[4])进行异或运算即可得到扩展后的密钥W1[5]。求密钥W1[6]时i=6,i-1=5不是4的倍数,因此将W1[2]与W1[5]进行异或运算后即可得到扩展密钥W1[6]。T函数运算中使用轮常量(RC)如表1所示。
Table 1.轮常量(RC)
Figure BDA0004183487090000101
由表1可知,变量j取值不同时RC[j]数据也不同,其中变量j与密钥扩展中变量i满足j=(i-1)/4的关系。根据T函数运算时变量i的取值,选择对应的RC[j]完成轮常量异或运算。
上述步骤S2中,具体包括:
S21、对所述明文信息进行动态DNA编码;
S22、基于动态DNA编码进行字节填充;
S23、根据字节填充结果,及密钥W1、W2,采用AES加密算法实现DNA序列加密,包括字节替代步骤、行移位步骤、列混合步骤和轮密钥加步骤。
第一重加密保护算法包含对明文信息的动态DNA编码、基于DNA编码的字节填充、基于AES的动态DNA序列加密三个环节。其中基于AES的动态DNA序列加密算法采用AES加密算法的框架,包含字节替代、行移位、列混合,轮密钥加四个步骤,共进行了10轮的加密运算。
(1)步骤S21中,动态DNA编码:
明文信息(input)是待加密的隐私数据,其作为第一重加密算法的输入。将明文信息转换为该字符对应的ASCII值,并将10进制的ASCII数值从8种编码规则中随机选择一种DNA编码方案进行动态DNA编码,动态DNA编码后得到的数据为(input1)。
(2)步骤S22中,基于DNA编码的字节填充:
经过动态DNA编码后的数据input1长度可能不是64的整数倍,无法参与后续运算。因此在参与基于AES的动态DNA序列加密之前需要对末尾长度不足64位的数据进行字节填充。基于DNA编码的字节填充方法步骤如下:
Step1:将经过动态DNA编码后的input1数据按照64位DNA序列为一组,进行分块处理,每块对应一行数据。
Step2:若最后一块数据长度不足64位时,在input1后填充该组数据长度除4后数据的4位DNA编码,其余的数据填充‘A’,直至长度为64位时填充结束。若最后一块数据长度为64位时,在input1后填充‘ACAA’和60个‘A’,共64位数据,经过字节填充后得到数据(input1)。
举例说明的填充方法如图5所示。从图5可以看出,原始数据(input1)经过分块处理后变为两行数据。根据DNA编码规则1,若最后一行的数据只有24位时,需要在25-28位填充24/4=6的4位DNA编码‘AACG’,29-64位填充‘A’。若最后一行数据正好为64位时,需要在最后一行数据下方重新填充64位数据,其中前4位填充‘ACAA’,其余60位填充‘A’。
(3)步骤S23中,包括字节替代步骤、行移位步骤、列混合步骤和轮密钥加步骤。
1)字节替代步骤:
文本隐私数据双重加密保护算法重新设计了AES算法的S盒与逆S盒,以适应算法中的字节代换,其中新S盒如图6所示,新逆S盒如图7所示。
由图6和图7可知,文本隐私数据双重加密保护算法中的S盒与逆S盒替换均对应于4位DNA序列的输入和4个DNA序列的输出。其中DNA序列的前两位对应行数,后两位对应列数。以‘GTAC’为例,经过S盒运算后结果为‘TAGA’,该结果经过逆S盒运算后结果为‘GTAC’,成功还原为原始数据,从而证明了逆S盒是S盒的逆运算。经过字节填充后的数据(input1)进行S盒替换,所有数据字节替换后得到的结果为数据(input2)。
2)行移位步骤:
文本隐私数据双重加密保护算法行移位开始时要先将字节替换后的原始数据(input2)进行分块处理。分块处理后得到的16块数据(input2),其中每一块又包含4位DNA序列。传统AES算法行移位方案是固定的,共有不移动、循环左移1位、循环左移2位、循环左移3位四种方案。为了增加第一重加密保护算法的随机性,本实施例所提出算法的第一行移位方案从4种方案中选择一种,第二行从剩下的3种方案中选择一种,以此类推,共有4!=24种方案。文本隐私数据双重加密保护算法中中行移位算法如算法3所示,W0的数值已在图3给出。
Figure BDA0004183487090000121
Figure BDA0004183487090000131
由算法3可知,行移位算法的输入为原始数据(input2)和W0。将W0中的第5位和第1位字符提取并组合成的新16进制数据a为’47’,将a转化为10进制并与24进行取余操作得到的a1为24,因此选择的是第24种行移位方案,即第一行不移位,第二行循环左移1位,第三行循环左移2位,第三行循环左移3位。举例说明的文本隐私数据双重加密保护算法行移位过程如图8所示。
由图8可知,需要将原始数据(input2)中每16位DNA序列作为一组进行分块。其中,1-16位数据作为分块后的第一行,17-32位数据作为分块后第二行,以此类推得到分块后的原始数据(input2)。此时的编码方案为第一行循环左移一位,第二行不移位,第三行循环左移三位,第四行循环左移两位,根据编码方案移位后的结果为(input3)。
3)列混合步骤:
AES算法的列混合运算需要经过乘法与异或两种类型的运算,为了简化列混合计算步骤提高加密效率,文本隐私数据双重加密保护算法中的列混合则只需要进行对应数值异或运算即可。列混合时左侧的固定矩阵是经过哈希值密钥分解过程中得到的W2,它与行移位之后的原始数据(input3)作为列混合过程中的两个输入,举例说明的列混合操作如图9所示。
由图9可知,将密钥W2中每4列DNA数据作为一组进行列分块,共得到16块数据。列混合过程是将分块后的密钥W2与原始数据(input3)进行DNA异或运算,其中,密钥W2的数值已在图3给出。以列混合结果(input4)中的P12,1数据为例,它是W2中位置坐标为(1,2)的碱基序列‘AGAT’与input3中的位置坐标为(2,1)的数据P2,1异或的结果,以此类推可以得到所有数据的列混合结果(input4)。
4)轮密钥加步骤:
文本隐私数据双重加密保护算法中的轮密钥加的输入为列混合后得到的原始数据(input4)与密钥W1,每次运算使用4列W1数据,举例说明的轮密钥加过程如图10所示。
由图10可知,本次参与轮密钥加操作的是密钥W1的41至44列数据。以轮密钥加结果(input5)中的P12,1数据为例,它是input4中的位置坐标为(2,1)的数据P2,1与W1中位置坐标为(2,1)的DNA序列‘ACTC’异或的结果。以此类推可以得到所有数据的轮密钥加结果(input5)。至此,第一重加密保护算法结束,产生的第一重加密保护密文信息为(input5)。
在上述步骤S3中,为第二重加密保护算法:
为了进一步提高文本隐私数据的安全性,经过第一重加密保护后得到的密文信息(input5)还需要进行第二重加密。第二重加密保护算法中将Logistic映射产生的随机混沌信息作为其中一个输入,Chen氏超混沌系统产生的随机序列决定第二重加密保护算法编码、运算、扩散、解码过程的具体方案,以增加文本隐私数据第二重加密过程中的不确定性、不可预测性。
经过哈希值密钥分解后生成的密钥W4作为Logistic映射的初始值,通过Logistic映射产生一个随机混沌信息(input6),其作为第二重加密保护算法的其中一个输入。产生随机混沌信息的算法如算法4所示:
Figure BDA0004183487090000151
由随机混沌信息产生算法可知,根据Logistic map生成的混沌序列P需要舍弃前1500项以获得更好的随机性。生成的Logistic序列信息(input6)的ASCII范围为0-255,与第一重加密保护算法生成的密文信息(input5)大小和ASCII范围均一致。第一重加密保护算法生成的密文信息(input5)、随机Logistic信息(input6)和经过哈希值密钥分解后生成的密钥W4作为第二重加密保护算法的输入,参与第二重加密保护运算,第二重加密保护算法过程如图11所示。
由图11可知,密钥W3为Chen氏超混沌系统初始值,经过Chen氏超混沌系统的运算生成四个超混沌序列X、Y、Z、H。超混沌序列需要经过序列转化过程变为运算模式序列X、Y、Z、H,序列转换算法如5算法所示。
Figure BDA0004183487090000161
由算法5可知,经过序列转换后的X、Y的范围为0-7对应8种DNA编码方式,Z的范围为0-3对应4种DNA运算方式,H的范围为0-7对应8种DNA解码方式。
序列转化后需要将第一重加密保护算法生成的密文信息(input5)与随机Logistic信息(input6)进行分块,因两者大小一致所以均可分为R块。分块数量R可表示为:R=M×N/16,其中M与N分别代表input5的行数和列数。分块后的input5和input6要进行随机编码、随机运算、随机扩散和随机解码操作,每次运算只针对第i块数据,共需要进行R次的循环。
操作模式序列X(i)决定了input5中第i分块的编码方式,操作模式序列Y(i)决定了input6中第i分块的编码方式,操作模式序列Z(i)决定input5的第i分块与input6的第i分块运算方式,经过随机运算后得到的结果为input7。
第i分块的扩散操作是将第i分块的input7与第i-1分块的input7进行运算得到input8,其中随机扩散的运算方式由操作模式序列Z(i)决定。操作模式序列H(i)决定了input8中第i块的解码方式,解码后的结果为input9。经过DNA解码后的数据input9已变为[0,255]范围内的数据,将这些数据经过ASCII的转换就得到了第二重加密保护算法的输出(output)。至此,第二重加密保护算法结束,output即为文本隐私数据双重加密后的结果。
实施例2:
本发明还提供一种文本隐私数据双重加密保护装置,如图12所示,包括:
密钥生成模块,用于计算待加密的明文信息的哈希值,通过哈希值密钥分解得到密钥W1、W2、W3和W4;
第一重加密保护模块,用于将所述明文信息与密钥W1、W2作为输入,参与第一重加密保护运算;
第二重加密保护模块,用于将第一重加密保护模块的运算结果、密钥W3和根据密钥W4生成的随机混沌信息作为输入,参与第二重加密保护运算,得到密文信息。
该装置可应用于医疗、金融等领域,通过对隐私数据采用双重加密手段确保隐私信息存储、传输过程中的安全性;即使加密数据被窃取也无法像加解密方法一样得到还原。
实施例3:
本发明又提供一种计算机设备,包括处理器、通信接口、存储器和通信总线,其中,处理器、通信接口和存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,能够实现如实施例1所述的一种文本隐私数据双重加密保护方法。
实施例4:
基于同一发明构思,本发明实施例提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当指令在终端上运行时,能够实现如上述实施例1的一种文本隐私数据双重加密保护方法。
计算机可读存储介质,例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RandomAccess Memory,RAM)、只读存储器(Read-Only Memory,ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、寄存器、硬盘、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合、或者本领域熟知的任何其它形式的计算机可读存储介质。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于特定用途集成电路(Application Specific Integrated Circuit,ASIC)中。在本实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种文本隐私数据双重加密保护方法,其特征在于,包括以下步骤:
S1、计算待加密的明文信息的哈希值,通过哈希值密钥分解得到密钥W1、W2、W3和W4;
S2、将所述明文信息与密钥W1、W2作为输入,参与第一重加密保护运算;
S3、将步骤S2的运算结果、密钥W3和根据密钥W4生成的随机混沌信息作为输入,参与第二重加密保护运算,得到密文信息。
2.根据权利要求1所述的一种文本隐私数据双重加密保护方法,其特征在于,所述步骤S1具体包括:
将待加密的明文信息利用哈希函数SHA-256产生64位计算结果W0,将W0作为输入进行哈希值密钥分解后分割为4部分,分为为Key1、Key2、Key3和Key4;
其中,Key1为W0的1-32位,选择一种编码方案进行动态DNA编码后得到密钥W1;
Key2为W0的33-40位,选择一种编码方案进行动态DNA编码并进行循环左移后得到密钥W2;
Key3为W0的44-56位,将Key3中每4位数据作为一组,进行16进制到10进制的转换并取余,得到密钥W3;
Key4为W0的57-64位,将Key4中每4位数据作为一组,进行16进制到10进制的转换,转换结果通过累加和取余操作得到密钥W4。
3.根据权利要求1所述的一种文本隐私数据双重加密保护方法,其特征在于,所述步骤S2具体包括:
S21、对所述明文信息进行动态DNA编码;
S22、基于动态DNA编码进行字节填充;
S23、根据字节填充结果,及密钥W1、W2,采用AES加密算法实现DNA序列加密,包括字节替代步骤、行移位步骤、列混合步骤和轮密钥加步骤。
4.根据权利要求3所述的一种文本隐私数据双重加密保护方法,其特征在于,所述步骤S21具体包括:
将所述明文信息转换为该字符对应的ASCII值,并将10进制的ASCII值随机选择一种DNA编码方案进行动态DNA编码,得到input1数据。
5.根据权利要求4所述的一种文本隐私数据双重加密保护方法,其特征在于,所述步骤S22具体包括:
S221、将经过动态DNA编码后的input1数据按照64位DNA序列为一组,进行分块处理,每块对应一行数据;
S222、若最后一块数据长度不足64位时,采用预设方式进行字节填充直至64位结束;若最后一块数据长度为64位时,在input1后填充一行64位数据。
6.根据权利要求5所述的一种文本隐私数据双重加密保护方法,其特征在于,所述字节替代步骤包括:
设计AES算法的S盒与逆S盒替换均对应于4位DNA序列的输入和4个DNA序列的输出;其中DNA序列的前两位对应行数,后两位对应列数;
将经过字节填充后的input1数据进行S盒替换,得到所有数据字节替换后得到的结果为input2数据。
7.根据权利要求6所述的一种文本隐私数据双重加密保护方法,其特征在于,所述行移位步骤包括:
将字节替换后的input2数据进行分块处理,得到16块数据,每一块包含4位DNA序列;
第一行移位方案从AES算法行移位四种方案中随机选择,第二行移位方案从剩余三种方案中随机选择,第三行移位方案从剩余两种方案中随机选择,第四行移位方案则为剩余的最后一种方案。
8.根据权利要求7所述的一种文本隐私数据双重加密保护方法,其特征在于,所述步骤S3包括:
S31、经过哈希值密钥分解后生成密钥W4作为Logistic映射的初始值,通过Logistic映射产生一个随机混沌信息input6;
S32、将第一重加密保护运算结果input5、随机混沌信息input6以及密钥W3作为第二重加密保护运算的输入;
S33、利用密钥W3生成陈氏超混沌序列,并转换为运算序列(X,Y,Z,H);
S34、序列转换完成后将第一重加密保护运算结果input5、随机混沌信息input6分别均分为R块;
S35、采用运算序列依次对每块数据进行随机编码、随机运算、随机扩散和随机解码操作,获得数据input9;
S36、将所述数据input9经过ASCII转换得到第二重加密保护算法的输出,作为密文信息。
9.一种文本隐私数据双重加密保护装置,其特征在于,包括:
密钥生成模块,用于计算待加密的明文信息的哈希值,通过哈希值密钥分解得到密钥W1、W2、W3和W4;
第一重加密保护模块,用于将所述明文信息与密钥W1、W2作为输入,参与第一重加密保护运算;
第二重加密保护模块,用于将第一重加密保护模块的运算结果、密钥W3和根据密钥W4生成的随机混沌信息作为输入,参与第二重加密保护运算,得到密文信息。
10.一种计算机设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器、通信接口和存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,能够实现如权利要求1-8中任一项所述的一种文本隐私数据双重加密保护方法。
CN202310411957.4A 2023-04-18 2023-04-18 一种文本隐私数据双重加密保护方法、装置及设备 Pending CN116418481A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310411957.4A CN116418481A (zh) 2023-04-18 2023-04-18 一种文本隐私数据双重加密保护方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310411957.4A CN116418481A (zh) 2023-04-18 2023-04-18 一种文本隐私数据双重加密保护方法、装置及设备

Publications (1)

Publication Number Publication Date
CN116418481A true CN116418481A (zh) 2023-07-11

Family

ID=87056117

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310411957.4A Pending CN116418481A (zh) 2023-04-18 2023-04-18 一种文本隐私数据双重加密保护方法、装置及设备

Country Status (1)

Country Link
CN (1) CN116418481A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117057804A (zh) * 2023-10-11 2023-11-14 山东大学 基于哈希序列的金融交易数据安全存储方法及系统
CN117098120A (zh) * 2023-10-19 2023-11-21 国网山西省电力公司晋城供电公司 一种北斗短报文数据加解密方法、设备及存储介质
CN117725605A (zh) * 2024-02-07 2024-03-19 四川建设网有限责任公司 一种远端自动编制电子档案文件信息保密的方法和系统

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117057804A (zh) * 2023-10-11 2023-11-14 山东大学 基于哈希序列的金融交易数据安全存储方法及系统
CN117057804B (zh) * 2023-10-11 2024-01-12 山东大学 基于哈希序列的金融交易数据安全存储方法及系统
CN117098120A (zh) * 2023-10-19 2023-11-21 国网山西省电力公司晋城供电公司 一种北斗短报文数据加解密方法、设备及存储介质
CN117098120B (zh) * 2023-10-19 2024-01-02 国网山西省电力公司晋城供电公司 一种北斗短报文数据加解密方法、设备及存储介质
CN117725605A (zh) * 2024-02-07 2024-03-19 四川建设网有限责任公司 一种远端自动编制电子档案文件信息保密的方法和系统
CN117725605B (zh) * 2024-02-07 2024-04-23 四川建设网有限责任公司 一种远端自动编制电子档案文件信息保密的方法和系统

Similar Documents

Publication Publication Date Title
CN108365947B (zh) 一种基于Feistel网络与动态DNA编码的图像加密方法
Sajisha et al. An encryption based on DNA cryptography and steganography
CN116418481A (zh) 一种文本隐私数据双重加密保护方法、装置及设备
CN106656475B (zh) 一种用于高速加密的新型对称型密钥加密方法
US20020141573A1 (en) Data decryption methodology
US8180048B2 (en) Method and system for computational transformation
Gautam et al. An enhanced cipher technique using vigenere and modified caesar cipher
US20070189518A1 (en) 3-D quaternion quantum fractal encryption
US20020159588A1 (en) Cryptography with unconditional security for the internet, commercial intranets, and data storage
CN115766190B (zh) 一种任意集合元素加密方法、解密方法及电子设备
CN1241352C (zh) 加密二进制编码信息的方法
CN106027227A (zh) 一种费马数数论变换与safer密码算法相结合的分组加密方法
US8130956B2 (en) Efficient and low power encrypting and decrypting of data
CN104125059A (zh) 复合时变密码和时变式数据加密方法
US6301361B1 (en) Encoding and decoding information using randomization with an alphabet of high dimensionality
CN117135291A (zh) 一种图像加密方法、系统、设备及介质
CN116405194A (zh) 一种基于北斗短报文的数据加密传输方法
Mokhtari et al. Analysis and design of affine and hill cipher
CN115333777A (zh) 数据加密方法、系统、装置及存储介质
JP2017527225A (ja) 暗号システムの再現可能なランダムシーケンス
CN110061832B (zh) 以汉字作为密码的对称密码算法的实现方法
CN114285610A (zh) 一种对信息进行加密并传输的方法
Popli DNA Cryptography: A Novel Approach for Data Security Using Genetic Algorithm
CN115843360A (zh) 基于指数复杂度的对称加解密方法
KR101076747B1 (ko) 스트림 모듈의 계층적 트리 구조를 통한 무작위 접근이 가능한 암호화/복호화 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination