CN1168058C - 一种动态密码编制的数据加密方法 - Google Patents

一种动态密码编制的数据加密方法 Download PDF

Info

Publication number
CN1168058C
CN1168058C CNB01135030XA CN01135030A CN1168058C CN 1168058 C CN1168058 C CN 1168058C CN B01135030X A CNB01135030X A CN B01135030XA CN 01135030 A CN01135030 A CN 01135030A CN 1168058 C CN1168058 C CN 1168058C
Authority
CN
China
Prior art keywords
shift register
feedback shift
key
group
feedback
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB01135030XA
Other languages
English (en)
Other versions
CN1348136A (zh
Inventor
胡祥义
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Black Cat Mdt Infotech Ltd
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CNB01135030XA priority Critical patent/CN1168058C/zh
Publication of CN1348136A publication Critical patent/CN1348136A/zh
Application granted granted Critical
Publication of CN1168058C publication Critical patent/CN1168058C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

一种动态密码编制的数据加密方法,是运用计算机和信息编码技术,采用一次一密的加密作业方式,达到在公开密钥体制下,进行保密的目的。在其加密的过程中,不仅使用了传统的一组字母组成密钥,而且还使用一组反馈移位寄存器组成系统密钥(sk),利用系统密钥变化移存器的长度和反馈抽头,并在乱数生产中,比较寄存器的长度而定取哪个寄存器的反馈序列参与制乱,从而,实现每加密一份报文,变化一次密码编制的动态密码编制的数据加密方法。

Description

一种动态密码编制的数据加密方法
技术领域:
本发明涉及信息安全领域,具体说是一种利用系统密钥SK变化反馈移位寄存器(包括:长度和反馈抽头)和在乱数生产过程中,根据比较两个反馈移位寄存器的长度,而决定取哪个反馈移位寄存器的反馈序列参与制乱,来实现动态密码编制的数据加密方法,利用该方法设计的密码机能做到每加密一次报文,变化一次密码编制,达到在公开密钥体制下保密的目的,该技术制造的保密设备可用于政府部门、银行、证卷、保险以及网络通信等领域,尤其适用于世界各地都有分公司的大集团的E-MAIL信函保密方面。
背景技术:
目前,国内外一些信息安全厂商生产的密码设备都是采用一种或多种密钥体制(用硬件加软件制造),每次加密报文,通过变化密钥来达到保密的目的,密钥用一组字母或数字组成。但是,这类密码编制固定,‘黑客’要窃取信息内容时,会拿到密码机,分析其编制,搞清其加密流程,利用使用者的“漏洞”而破译密码获取情报。
发明内容:
本加密方法是采用计算机和信息编码技术,密钥除用传统的字母组成一种密钥外,还增加了系统密钥SK,SK是将一组反馈移位寄存器(包括:反馈移位寄存器长度和抽头)组成密钥。全部加密过程由软、硬件结合方式或都由软件方式实现,具体方法如下:
1、该加密方法的密钥有3种,即:报文密钥TK,TK由T个英文字母组成(T=20~40),用户密钥UK,UK由U个英文字母组成(U=70~90)和系统密钥SK,SK由N个反馈移位寄存器组成(N=10~20),三者构成整个密码的密钥体系。
2、系统密钥SK是将一组反馈移位寄存器作为密钥,从S(S=40~100)个反馈移位寄存器中取26个,再当每次加密报文时,从26个反馈移位寄存器中取N(N=10~20)个作为一个SK,并随TK变化(TK前N个字母来决定哪N个反馈移位寄存器为一个SK被选出,其中N=10~20)而变化其反馈移位寄存器(包括:反馈移位寄存器的长度和抽头),SK中每个反馈移位寄存器的反馈多项式F(X)为本原多项式,其长度(即:级数)为:20~70。
3、用户密钥UK的前部分(可重复)和报文密钥TK(可重复)结合(模二加或逻辑同)放到SR1和SR2反馈移位寄存器组中,作为乱数控制器,产生的反馈信息控制表C的选取,选出的表C内容和其部分反馈信息结合生成乱数。乱数与明文结合生成密文,乱数与密文结合生成明文。
4、TK在加密时,由系统随机产生并置于密文报头,TK(可重复)与UK(可重复)后部分结合(模二加或逻辑同)生成表C,表C由C1行、C2列信息构成(C1=16~32、C2=16~32)。
5、UK和SK由用户生产、管理,也可以用该加密系统中的密钥生产功能随机产生。UK一报一变,SK可用很长一段时间再更换。
6、加密过程中,明文通过编码器转换成明文代码与乱数分位结合生成密文代码,再通过编码器生成密文;解密过程中,密文通过编码器转换成密文代码与乱数分位结合生成明文代码,再通过编码器生成明文。
附图说明:
图1:数据加、解密系统流程图
图2:密钥控制方法流程图
图3:明、密文编码器流程图
图4:编码数据库流程图
图5:密钥生产、管理流程图
具体实施方式:
以下结合附图说明加密系统的实现步骤:
图1:说明用户在加密时,可选择加密塻块,当明文已经存放在硬盘或软盘中时,可直接调其文件名,否则,需输入明文。之后,进入密钥输入塻块,系统提示用户输入SK和UK,26个SK为较长时间更换一次(需要时更换),UK每次输入,当密钥库中已备有密钥时,可输入其指标号,调出密钥,否则,用户手工输入密钥,SK由TK选取(TK前N个字母来决定哪N个反馈移位寄存器为SK被选出,N=10~20),系统自动随机产生TK并置于密文报头。初始化后,由密钥产生乱数与明文结合成密文,并将密文发送出去;用户解密与加密相似,先输入密文或将存放密文的文件调入,再输入密钥或调入密钥,系统将TK从密文报头读入。由密钥产生乱数后,与密文结合生成明文。
图2:说明密钥进入系统后,TK(可重复)与UK前部分(可重复)结合(模二加或逻辑同),将结果放入SR1和SR2反馈移位寄存器中,TK(可重复)与UK后部分(可重复)结合(模二加或逻辑同)放入表C中,之后,SRI和SR2产生的反馈移位寄存器序列(部分)作为表C的选取位,选出表C的内容参与制乱,其部分反馈序列也参与制乱,即:有三部分内容参与制乱,SR1和SR2各拍结合迟一拍参与制乱;选出的表C内容参与制乱;SR1第一个反馈移位寄存器的级数大于SR2第一个反馈移位寄存器时,取SR1第一个反馈移位寄存器的反馈序列参与制乱,否则,取SR2第一个反馈移位寄存器的反馈序列参与制乱。
图3:说明明文和密文通过编码器转换成明、密文代码,明文代码各分位与乱数分位结合生成密文代码,再经过编码器转换成密文发出;反之,密文代码各分位与乱数分位结合生成明文代码,再经过编码器转换成明文。
图4:说明编码数据库是由多个子库组成,其中包括:英文的两种编码库,中文的两种编码库。该类编码库可以根据不同的文种自编或采用其民族语言的国际标准编码建立编码数据库。
图5:说明在加密系统中,由于UK、SK的变化量大,需要比较长的密钥,这给使用者带来不便,增加了用户的操作难度和工作量,所以为用户提供2种密钥(UK、SK)的自动生产塻块,用随机产生密钥的方式生产密钥,从而,方便了用户,同时增加了密钥生产的自动化,也提高了其保密性。
该加密方法的保密性能强主要体现在如下几个方面:
1、TK是加密系统随机产生的,每个TK由T(T=20~40)个英文字母组成,实行一报一变,变化量为:2620~40。实现加密时所有密钥结合后结果不会相重,从而保证乱数不相重。
2、UK是用户生产或由密钥生产管理功能塻块随机产生,每个UK由U(U=70~90)个英文字母组成,变化量为2670~90
3、SK是由S(S=40~100)个反馈移位寄存器中任意选26个(可重复选),再根据TK的变化从26个反馈移位寄存器中取N(N=10~20)个组成,变化量为:40262610~20~100262610~20
可见,该加密系统密钥变化量大,远远大于2400。由于,SK的变化和SR1、SR2两组反馈移位寄存器的第一个反馈移位寄存器反馈序列参与制乱以比较其长短而定,故使得密码编制不固定,形成了动态密码编制体制,即一报一变。从而,使‘黑客’获得密码编制并截获密文,仍不可破译,故保证了该加密方法的保密强度。

Claims (3)

1、一种动态密码编制的数据加密方法,是利用计算机和信息编码技术实现,其实施步骤如下:
(1)用反馈移位寄存器加门电路组成加密核心组件,或用软件,实现数据的加密、解密、编码以及密钥生产管理功能;
(2)该加密方法共设置3种密钥,其中包括:报文密钥、用户密钥和系统密钥;
(3)系统密钥是从S个反馈移位寄存器中取26个,其中,S=40~100,再当每次加密报文时,从26个反馈移位寄存器中取N个作为一个系统密钥,其中N=10~20,并随报文密钥变化而变化其反馈移位寄存器,包括:反馈移位寄存器的长度和抽头,把一个系统密钥分成两组,即:第一组反馈移位寄存器和第二组反馈移位寄存器,并将其作为乱数控制器,系统密钥的反馈多项式F(X)为K~L次的本原多项式,其中K=20、L=70,以达到最大的圈长,即:2K-1~2L-1;
(4)用户密钥是与报文密钥结合存放在一个系统密钥中,即:是存放在第一组反馈移位寄存器和第二组反馈移位寄存器中;
通过变化密码编制的反馈移位寄存器和加密线路实现其密码编制在进行加密操作时,一次一变。
2、根据权利1要求所述的数据加密方法,其特征在于:
报文密钥是加密时随机产生,一次一变,由报文密钥控制系统密钥的选取,使得系统密钥也随机组合产生,达到一次一变,从S个反馈移位寄存器中随机选取26个,再由报文密钥控制从这26个反馈移位寄存器中选取N个组成两个反馈移位寄存器组,其中:S=40~100、N=10~20,是在对明文进行加密之前,随机组成加密编制,在加密系统中,反馈移位寄存器的总数S、加密编制中的反馈移位寄存器个数N以及各反馈移位寄存器的长度和反馈抽头在制造密码机时都是已确定的,反馈移位寄存器是密码编制中存放密钥的组件,反馈移位寄存器每次在进行加密作业时都变化,则密码编制也是在进行每次加密作业时都变化。
3、根据权利1要求所述的数据加密方法,其特征在于:
报文密钥与用户密钥的前部分结合,模二加或逻辑同,放入第一组反馈移位寄存器和第二组反馈移位寄存器中,用户密钥的后部分与报文密钥结合,模二加或逻辑同,生成表,表由C1行、C2列信息构成,其中C1=16~32、C2=16~32,第一组反馈移位寄存器和第二组反馈移位寄存器的反馈信息作为表信息的选取位,选取表的内容参与制乱,第一组反馈移位寄存器和第二组反馈移位寄存器的反馈信息也参与制乱,当第一组反馈移位寄存器的第一个反馈移位寄存器级数大于第二组反馈移位寄存器的第一个反馈移位寄存器级数时,取第一组反馈移位寄存器的第一个反馈移位寄存器的反馈序列参与制乱,反之,取第二组反馈移位寄存器的第一个反馈移位寄存器的反馈序列参与制乱,三者结合,即模二加或逻辑同,后产生乱数;
经选取第一组反馈移位寄存器与第二组反馈移位寄存器二者之一,来变化加密逻辑的制乱线路,达到密码编制一次一变。
CNB01135030XA 2001-11-16 2001-11-16 一种动态密码编制的数据加密方法 Expired - Fee Related CN1168058C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB01135030XA CN1168058C (zh) 2001-11-16 2001-11-16 一种动态密码编制的数据加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB01135030XA CN1168058C (zh) 2001-11-16 2001-11-16 一种动态密码编制的数据加密方法

Publications (2)

Publication Number Publication Date
CN1348136A CN1348136A (zh) 2002-05-08
CN1168058C true CN1168058C (zh) 2004-09-22

Family

ID=4672900

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB01135030XA Expired - Fee Related CN1168058C (zh) 2001-11-16 2001-11-16 一种动态密码编制的数据加密方法

Country Status (1)

Country Link
CN (1) CN1168058C (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1713567B (zh) * 2004-09-24 2010-04-28 广州同应信息科技有限公司 一种映射密码的设置和使用方法
EP1856837A1 (en) * 2005-03-01 2007-11-21 Nxp B.V. Generator for generating a message authentication code, method of generating a message authentication code, program element and computer-readable medium
CN1819515B (zh) * 2006-03-20 2012-07-04 胡祥义 一种保密型对称密码算法的实现方法
CN101599112B (zh) * 2009-04-09 2010-11-03 广州市芯德电子技术有限公司 一种保护加密软件的方法
CN104507085A (zh) * 2015-01-13 2015-04-08 重庆邮电大学 无线体域网数据加密方法
CN105649470B (zh) * 2016-03-22 2017-11-07 百色学院 一种智能保险柜密码控制系统

Also Published As

Publication number Publication date
CN1348136A (zh) 2002-05-08

Similar Documents

Publication Publication Date Title
Chai et al. A new chaos-based image encryption algorithm with dynamic key selection mechanisms
EP0725511B1 (en) Method for data encryption/decryption using cipher block chaining (CBC) and message authentication codes (MAC)
EP0802653B1 (en) Multi-cycle non-parallel data encryption engine
CN101447870B (zh) 一种基于分布式口令技术的私钥安全存储方法
US20100202606A1 (en) Two strings private key (symmetric) encryption and decryption method
CN103067166B (zh) 一种智能家庭系统的分级混合加密方法及装置
CN103345609A (zh) 一种文本加解密方法和加解密设备
US20110085663A1 (en) Method for the access-related or communication-related random encryption and decryption of data
CN108090370A (zh) 基于索引的即时通信加密方法和系统
Guo et al. Improved reverse zigzag transform and DNA diffusion chaotic image encryption method
Kumar et al. A novel approach of symmetric key cryptography
Sekar et al. Comparative study of encryption algorithm over big data in cloud systems
Kako et al. New symmetric key cipher capable of digraph to single letter conversion utilizing binary system
CN1168058C (zh) 一种动态密码编制的数据加密方法
US20030210783A1 (en) Method and system of encryption
Guru et al. AES and RSA-based Hybrid Algorithms for Message Encryption & Decryption
Kareem et al. A new multi-level key block cypher based on the Blowfish algorithm
CN102622561A (zh) 一种软件中调用数据的加密及解密方法
Luo et al. Research of chaos encryption algorithm based on logistic mapping
Al-Kasasbeh A novel secure transposition cipher technique using arbitrary zigzag patterns
Villafuerte et al. An improved 3d playfair cipher key matrix with dual cipher block chaining method
Wang et al. Image Encryption and Decryption System with Clock Controlled Destruction
WO2006085283A1 (en) High speed encryption and decryption
Jintcharadze et al. Implementation and Comparative Analysis of Symmetric Encryption Model Based on Substitution Cipher Techniques
Pal et al. An ANN Approach of Twisted Fiestel Block Ciphering

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: SHENZHEN CITY BLACK CAT INFORMATION TECHNOLOGY CO

Free format text: FORMER OWNER: HU XIANGYI

Effective date: 20070302

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20070302

Address after: 518031, room 218, Far East Mansion complex, No. five, 23 street, Shenzhen, Guangdong, Futian District

Patentee after: Shenzhen black cat Mdt InfoTech Ltd

Address before: 100044 Beijing city Xicheng District Xizhimenwai Road No. 19

Patentee before: Hu Xiangyi

C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20040922

Termination date: 20091216