CN117411727B - 一种通信传输对称加密的加密方法、装置及存储介质 - Google Patents

一种通信传输对称加密的加密方法、装置及存储介质 Download PDF

Info

Publication number
CN117411727B
CN117411727B CN202311713207.9A CN202311713207A CN117411727B CN 117411727 B CN117411727 B CN 117411727B CN 202311713207 A CN202311713207 A CN 202311713207A CN 117411727 B CN117411727 B CN 117411727B
Authority
CN
China
Prior art keywords
encryption
ciphertext
key
plaintext
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311713207.9A
Other languages
English (en)
Other versions
CN117411727A (zh
Inventor
郭英华
王伟
李德生
邹丰义
任梦林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Big Data Center
Original Assignee
Shandong Big Data Center
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Big Data Center filed Critical Shandong Big Data Center
Priority to CN202311713207.9A priority Critical patent/CN117411727B/zh
Publication of CN117411727A publication Critical patent/CN117411727A/zh
Application granted granted Critical
Publication of CN117411727B publication Critical patent/CN117411727B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及支持并行计算且隐藏明文统计学特征的一种通信传输对称加密的加密方法、装置及存储介质,涉及数据加密领域。加解密设备A将源服务器发送的数据分组得到明文分组,用对应明文分组的初始向量和密钥加密明文分组为密文分组,将密文分组按顺序串联成密文J;将生成初始向量和密钥的初始向量和初始密钥用身份认证公钥加密,得到密文N;加解密设备A将密文J和密文N发送给源服务器,源服务器将密文J和密文N发送给目标服务器,目标服务器将收到的密文J和密文N发送给加解密设备B解密;加解密设备B利用身份认证的私钥解密密文N,处理获得初始向量和密钥;进而解密密文J发送给目标服务器。

Description

一种通信传输对称加密的加密方法、装置及存储介质
技术领域
本发明涉及数据对称加密技术领域,尤其涉及一种通信传输对称加密的加密方法、装置及存储介质。
背景技术
随着5G网络的逐步覆盖、科技发达和信息流通,大数据信息化产业也逐渐成为新时期的一个重要经济增长因素,大数据对各行各业的影响日益加深。与此同时,信息化科技的覆盖范围也在持续扩张,应用水平与日俱增,全球化的信息技术普及程度不断提高。现阶段,“数据”已经成为影响社会各个领域、行业发展的关键性因素,信息产业、计算机、互联网的高水平发展,以数据收集为基础,对数据进行全面感知、储存和共享。大数据信息技术具有信息量巨大、管理工具开放程度较高的特点,所以在对大数据技术进行应用时存在着较高的安全风险。加强数据安全已迫在眉睫,其中数据传输安全也尤为重要。
传输中数据加密常用的加密方式是对称加密,在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密。对称加密算法的加密模式常用的有ECB(Electronic Code Book)、CBC(Cipher Block Chaining)、CFB(Cipher Feedback )等加密模式,其中ECB模式的优点就是计算简单,可以并行加解密。每个分组之间互相独立,某个分组加解密出错不会影响其他分组。但最大的问题就是它没有隐藏明文的统计学特征,同样的明文分组会加密得到同样的密文分组,攻击者可以利用这一弱点对加密行为进行破解。CBC模式可以隐藏明文的统计学特征,即使相同的明文分组加密结果也不相同,所以安全性较高。但CBC加密不支持并行,只能一个一个分组串行加密。但解密时除了本组密文和密钥外,还需上一组密文参与,故不可以并行计算。CBC存在误差传递,即某个分组加密结果出错,会影响以后分组的加密。因此,需要一种既支持并行计算,又支持隐藏明文的统计学特征的一种通信传输对称加密的加密方法。
发明内容
为了解决上述技术问题或者至少部分地解决上述技术问题,本发明提供一种通信传输对称加密的加密方法、装置及存储介质。
第一方面,本发明提供一种通信传输对称加密的加密方法,应用于源服务器向目标服务器传输数据时,包括:
对应源服务器的加解密设备A获取源服务器与目标服务器间身份认证涉及的公钥,加密时,加解密设备A接收并将要传输的数据分组得到明文分组,加解密设备A利用初始向量/>和初始密钥/>生成对应每个明文分组的初始向量/>和密钥/>
加解密设备A将相应的明文分组、初始向量/>进行异或运算后,使用相应的密钥/>进行加密得到密文分组/>,将密文分组/>按明文分组/>的排位顺序串联成密文J;加解密设备A将初始向量/>和初始密钥/>级联为数据M,利用源服务器和目标服务器之间进行身份认证的公钥将数据M进行加密,得到密文N;
加解密设备A将密文J和密文N发送给源服务器,源服务器将密文J和密文N发送给目标服务器,目标服务器将收到的密文J和密文N发送给加解密设备B进行解密。
更进一步地,源服务器向目标服务器发送数据前,源服务器和目标服务器之间进行身份认证,所述身份认证涉及的公钥用于对与明文加密相关的初始向量和初始密钥K加密,所述身份认证涉及的私钥用于对与明文加密相关的初始向量/>和初始密钥K解密。
更进一步地,加解密设备A接收源服务器发来的需要加密的数据;加解密设备A将需要加密的数据按照加密算法所需要的目标明文长度进行分组,分成明文分组1,明文分组2,……,明文分组n,明文分组n不足目标明文长度时,使用零补齐。
更进一步地,加解密设备B解密过程包括:所述加解密设备B从目标服务器获取身份认证涉及的私钥,在解密时,利用所述私钥将密文N解密,并拆分得到初始向量和初始密钥/>,进而采用与加解密设备A相同的方式生成解密所需的初始向量/>和密钥/>;将密文J按照密文分组长度分组后,利用相应的密钥/>解密,解密结果再与相应的初始向量/>异或得到明文分组/>,明文分组/>按密文分组的排位顺序组合处理后发送给目标服务器。
更进一步地,加解密设备B解密密文J的过程,将解密得到明文分组按密文分组的排位顺序组成结果的过程均并行执行。
更进一步地,加解密设备B将密文J按照密文分组长度分组后,利用相应的密钥解密,解密结果再与相应的初始向量/>异或得到明文分组/>后,将最后一个明文分组/>的补位数据删除。
更进一步地,加解密设备A加密明文分组的过程,将密文分组按明文分组/>的排位顺序组成密封J的过程均并行执行。
更进一步地,加解密设备A从量子随机数生成器获得初始向量和初始密钥/>,并利用初始向量/>和初始密钥/>生成对应每个明文分组的初始向量/>和密钥/>
生成所需要的初始向量,……,初始向量/>,……初始向量/>
生成所需要的密钥,……,密钥/>,……密钥,/>表示左循环。
第二方面,本发明提供一种实现通信传输对称加密的加密方法的装置,包括:至少一处理单元,所述处理单元通过总线单元连接存储单元,所述存储单元存储计算机程序,所述计算机程序被所述处理单元执行时,实现所述的通信传输对称加密的加密方法。
第三方面,本发明提供一种计算机可读存储介质,所述计算机可读存储介质存储计算机程序,所述计算机程序被处理器执行时,实现所述的通信传输对称加密的加密方法。
本发明实施例提供的上述技术方案与现有技术相比具有如下优点:
本申请中,加解密设备A在加密时获得对应每个明文分组i的初始向量和密钥;将相应的明文分组/>、初始向量/>进行异或运算得到结果块/>,使用相应的密钥/>对结果块/>进行加密得到加密后的密文分组/>,将密文分组/>按顺序串联成的字符串得到密文J;明文分组之间的加密过程相互独立,支持并行进行数据加密。加解密设备A将初始向量/>和初始密钥/>级联为数据M,利用源服务器和目标服务器之间进行身份认证的公钥将数据M进行加密,得到密文N;加解密设备A将密文J和密文N发送给源服务器,所发送数据中密文J为明文分组经不同初始向量/>和不同密钥/>加密而来,且密文N为另外一种方式加密,能够很好地隐藏明文的分布特征。
加解密设备B利用源服务器和目标服务器之间进行身份认证的私钥将密文N解密,并拆分得到初始向量和初始密钥/>,进而采用与加解密设备A相同的方式生成解密所需的初始向量/>和密钥/>;将密文J按照密文分组长度分组后,利用相应的密钥/>解密,解密结果再与相应的初始向量/>异或得到明文分组/>,明文分组/>按顺序组合处理后发送给目标服务器。同样的,用初始向量/>和密钥/>解密密文J的过成也是相互独立的,支持并行计算。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种通信传输对称加密的加密方法的架构图;
图2为本发明实施例提供的一种通信传输对称加密的加密方法的流程图;
图3为本发明实施例提供的加解密设备A加密的流程图;
图4为本发明实施例提供的加解密设备A加密的示意图;
图5为本发明实施例提供的加解密设备B解密的流程图;
图6为本发明实施例提供的实现通信传输对称加密的加密方法的装置的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者装置中还存在另外的相同要素。
实施例1
如图1和图2所示,本发明技术实现的一种通信传输对称加密的加密方法,包括:
源服务器向目标服务器发送数据前,源服务器和目标服务器之间进行身份认证,所述身份认证涉及的公钥用于对与明文加密相关的初始向量和初始密钥/>加密,所述身份认证涉及的私钥用于对与明文加密相关的初始向量/>和初始密钥/>解密。
源服务器向目标服务器传输数据时,源服务器将要传输的数据发送对应的加解密设备A进行加密,参阅图3所示,加解密设备A的加密过程包括:
加解密设备A接收源服务器发来的需要加密的数据;
加解密设备A将需要加密的数据按照加密算法所需要的目标明文长度进行分组,分成明文分组1,明文分组2,……,明文分组。具体实施过程中,最后一组明文分组/>的数据长度不足目标明文长度时,使用零进行补位。以SM4加密算法为例,加解密设备A将需要加密的数据按照SM4加密算法需要的16字节进行分组,分成明文分组1,明文分组2,……,明文分组/>
加解密设备A从量子随机数生成器获得初始向量和初始密钥/>,并利用初始向量/>和初始密钥/>生成对应每个明文分组的初始向量/>和密钥/>。生成所需要的初始向量/>,……,初始向量/>,……初始向量/>;生成所需要的密钥/>,……,密钥/>,……密钥/>。如:应用SM4加密算法时,基于初始向量/>和初始密钥/>左循环特定位数,生成16字节的初始向量和16字节的密钥/>。在具体实施过程中,解密设备A加密明文分组的过程并行执行。
加解密设备A将相应的明文分组、初始向量/>进行异或运算得到结果块/>,使用相应的密钥/>对结果块/>进行加密得到加密后的密文分组/>。最后得到的加密结果密文J就是所有加密后的密文分组/>按明文分组/>的排位顺序串联成的字符串。将密文分组/>按明文分组/>的排位顺序组成密封J的过程均并行执行。如图4所示,明文分组1加密,首先和初始向量/>进行异或运算,得到一个结果块/>;使用密钥/>对结果块/>进行加密,具体实施过程中,加密使用SM4加密算法,得到加密后的密文分组1;同样的,明文分组2和初始向量进行异或运算,得到结果块/>,使用密钥/>对结果块/>进行加密,得到加密后的密文分组2……,直到对所有明文分组都通过SM4加密算法进行了加密处理。将密文分组1,密文分组2,……,密文分组n的串联字符串,完成数据的加密得到密文J。
所述加解密设备A从源服务器获取身份认证涉及的公钥,加解密设备A将初始向量和初始密钥/>级联为数据M,利用之前源服务器和目标服务器之前身份认证所用的公钥和密码算法加密数据M,得到密文N。加密后的密文J和密文N传输给源服务器,源服务器将加密后的密文J和密文N发送给目标服务器,完成数据传送。目标服务器将收到的密文J和密文N发送给加解密设备B进行解密,参阅图5所示,加解密设备B进行解密的过程包括:
所述加解密设备B从目标服务器获取身份认证涉及的私钥,加解密设备B利用源服务器和目标服务器之间进行身份认证的私钥将密文N解密,并将密文N解密的结果拆分得到初始向量和初始密钥/>;进而采用与加解密设备A相同的方式生成解密所需的初始向量/>和密钥/>;即生成所需要的初始向量/>,……,初始向量,……初始向量/>;生成所需要的密钥/>,……,密钥/>,……密钥/>
所述加解密设备B将密文J按照密文分组长度分组后,利用相应的密钥解密,再将解密结果再与相应的初始向量/>异或得到明文分组i,将明文分组i按顺序组合处理后发送给目标服务器。
使用密钥对由密文J得到的密文分组1进行解密,得到解密后解密块/>,选择初始向量/>与解密块/>进行异或运算,得到明文分组1。使用密钥/>对密文分组2进行解密,得到解密后解密块/>;选择初始向量/>与解密块/>进行异或运算,得到明文分组2……直到对所有密文分组都进行了解密处理。最后得到的解密结果就是所有解密后的明文分组1,明文分组2,……,明文分组/>的串联字符串,完成数据的解密;解密后的数据处理后传输给目标服务器。处理的过程包括将最后一个明文分组/>的补位数据删除。
在具体实施过程中,加解密设备B解密密文J的过程,将解密得到明文分组按密文分组的排位顺序组成结果的过程均并行执行。
实施例2
参阅图6所示,本发明实施例提供一种实现通信传输对称加密的加密方法的装置,包括:至少一处理单元,所述处理单元通过总线单元连接存储单元,所述存储单元作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的一种通信传输对称加密的加密方法对应的软件程序、计算机可执行程序以及模块。所述处理单元通过运行存储在存储单元中的软件程序、计算机可执行程序以及模块,从而实现上述一种通信传输对称加密的加密方法,包括:
源服务器向目标服务器传输数据时,源服务器将要传输的数据发送对应的加解密设备A进行加密;
加解密设备A获得对应每个明文分组的初始向量/>和密钥/>
加解密设备A将相应的明文分组、初始向量/>进行异或运算得到结果块/>,使用相应的密钥/>对结果块/>进行加密得到加密后的密文分组/>,将密文分组/>按顺序串联成的字符串得到密文J;将初始向量/>和初始密钥/>级联为数据M,利用源服务器和目标服务器之间进行身份认证的公钥将数据M进行加密,得到密文N;
加解密设备A将密文J和密文N发送给源服务器,源服务器将密文J和密文N发送给目标服务器,目标服务器将收到的密文J和密文N发送给加解密设备B进行解密;
加解密设备B利用源服务器和目标服务器之间进行身份认证的私钥将密文N解密,并拆分得到初始向量和初始密钥/>,进而采用与加解密设备A相同的方式生成解密所需的初始向量/>和密钥/>;将密文J按照密文分组长度分组后,利用相应的密钥/>解密,解密结果再与相应的初始向量/>异或得到明文分组/>,明文分组/>按顺序组合处理后发送给目标服务器。
此外,所述存储单元可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储单元可进一步包括相对于处理单元远程设置的存储器,这些远程存储器可以通过网络连接至电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
当然,本发明实施例所提供的一种实现通信传输对称加密的加密方法的装置中存储单元,其存储的计算机程序不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的一种通信传输对称加密的加密方法中的相关操作。
实施例3
本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储计算机程序,所述计算机程序被执行时,实现所述的通信传输对称加密的加密方法,包括:
源服务器向目标服务器传输数据时,源服务器将要传输的数据发送对应的加解密设备A进行加密;
加解密设备A获得对应每个明文分组的初始向量/>和密钥/>
加解密设备A将相应的明文分组、初始向量/>进行异或运算得到结果块/>,使用相应的密钥/>对结果块/>进行加密得到加密后的密文分组/>,将密文分组/>按顺序串联成的字符串得到密文J;将初始向量/>和初始密钥/>级联为数据M,利用源服务器和目标服务器之间进行身份认证的公钥将数据M进行加密,得到密文N;
加解密设备A将密文J和密文N发送给源服务器,源服务器将密文J和密文N发送给目标服务器,目标服务器将收到的密文J和密文N发送给加解密设备B进行解密;
加解密设备B利用源服务器和目标服务器之间进行身份认证的私钥将密文N解密,并拆分得到初始向量和初始密钥/>,进而采用与加解密设备A相同的方式生成解密所需的初始向量/>和密钥/>;将密文J按照密文分组长度分组后,利用相应的密钥/>解密,解密结果再与相应的初始向量/>异或得到明文分组/>,明文分组/>按顺序组合处理后发送给目标服务器。
本发明实施例所提供的一种计算机可读存储介质,其存储的计算机程序不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的一种通信传输对称加密的加密方法中的相关操作。
在本发明所提供的实施例中,应该理解到,所揭露的结构和方法,可以通过其它的方式实现。例如,以上所描述的结构实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,结构或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种通信传输对称加密的加密方法,应用于源服务器向目标服务器传输数据时,其特征在于,包括:
对应源服务器的加解密设备A获取源服务器与目标服务器间身份认证涉及的公钥,加密时,加解密设备A接收并将要传输的数据分组得到明文分组,加解密设备A利用初始向量/>和初始密钥/>生成对应每个明文分组的初始向量/>和密钥/>,包括:生成所需要的初始向量/>,……,初始向量/>,……初始向量/>;生成所需要的密钥/>,……,密钥/>,……密钥/>,/>表示左循环;
加解密设备A将相应的明文分组、初始向量/>进行异或运算后,使用相应的密钥/>进行加密得到密文分组/>,将密文分组/>按明文分组/>的排位顺序串联成密文J;加解密设备A将初始向量/>和初始密钥/>级联为数据M,利用源服务器和目标服务器之间进行身份认证的公钥将数据M进行加密,得到密文N;
加解密设备A将密文J和密文N发送给源服务器,源服务器将密文J和密文N发送给目标服务器,目标服务器将收到的密文J和密文N发送给加解密设备B进行解密。
2.根据权利要求1所述的通信传输对称加密的加密方法,其特征在于,源服务器向目标服务器发送数据前,源服务器和目标服务器之间进行身份认证,所述身份认证涉及的公钥用于加解密设备A对与明文加密相关的初始向量和初始密钥K加密,所述身份认证涉及的私钥用于加解密设备B对与明文加密相关的初始向量/>和初始密钥K解密。
3.根据权利要求1所述的通信传输对称加密的加密方法,其特征在于,加解密设备A将需要加密的数据按照加密算法所需要的目标明文长度进行分组,分成明文分组1,明文分组2,……,明文分组n,明文分组n不足目标明文长度时,使用零补齐。
4.根据权利要求1所述的通信传输对称加密的加密方法,其特征在于,加解密设备B解密过程包括:所述加解密设备B从目标服务器获取身份认证涉及的私钥,在解密时,利用所述私钥将密文N解密,并拆分得到初始向量和初始密钥/>,进而采用与加解密设备A相同的方式生成解密所需的初始向量/>和密钥/>;将密文J按照密文分组长度分组后,利用相应的密钥/>解密,解密结果再与相应的初始向量/>异或得到明文分组/>,明文分组/>按密文分组的排位顺序组合处理后发送给目标服务器。
5.根据权利要求4所述的通信传输对称加密的加密方法,其特征在于,加解密设备B解密密文J的过程,将解密得到明文分组按密文分组的排位顺序组成结果的过程均并行执行。
6.根据权利要求4所述的通信传输对称加密的加密方法,其特征在于,加解密设备B将密文J按照密文分组长度分组后,利用相应的密钥解密,解密结果再与相应的初始向量异或得到明文分组/>后,将最后一个明文分组/>的补位数据删除。
7.根据权利要求1所述的通信传输对称加密的加密方法,其特征在于,加解密设备A加密明文分组的过程,将密文分组按明文分组/>的排位顺序组成密封J的过程均并行执行。
8.根据权利要求1所述的通信传输对称加密的加密方法,其特征在于,加解密设备A从量子随机数生成器获得初始向量和初始密钥/>
9.一种实现通信传输对称加密的加密方法的装置,其特征在于,包括:至少一处理单元,所述处理单元通过总线单元连接存储单元,所述存储单元存储计算机程序,所述计算机程序被所述处理单元执行时,实现如权利要求1-8任一所述的通信传输对称加密的加密方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储计算机程序,其特征在于,所述计算机程序被处理器执行时,实现如权利要求1-8任一项所述的通信传输对称加密的加密方法。
CN202311713207.9A 2023-12-14 2023-12-14 一种通信传输对称加密的加密方法、装置及存储介质 Active CN117411727B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311713207.9A CN117411727B (zh) 2023-12-14 2023-12-14 一种通信传输对称加密的加密方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311713207.9A CN117411727B (zh) 2023-12-14 2023-12-14 一种通信传输对称加密的加密方法、装置及存储介质

Publications (2)

Publication Number Publication Date
CN117411727A CN117411727A (zh) 2024-01-16
CN117411727B true CN117411727B (zh) 2024-02-20

Family

ID=89489388

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311713207.9A Active CN117411727B (zh) 2023-12-14 2023-12-14 一种通信传输对称加密的加密方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN117411727B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030083326A (ko) * 2002-04-20 2003-10-30 엘지전자 주식회사 암호화 방법
CN108429613A (zh) * 2018-03-09 2018-08-21 国网陕西省电力公司电力科学研究院 一种基于en-present算法的电网信息加密方法
CN109660328A (zh) * 2018-12-26 2019-04-19 中金金融认证中心有限公司 对称块加密方法、装置、设备及介质
CN111541677A (zh) * 2020-04-17 2020-08-14 中国科学院上海微系统与信息技术研究所 一种基于窄带物联网的安全混合加密方法
CN113595719A (zh) * 2021-07-31 2021-11-02 中国电子科技集团公司第十五研究所 基于分组cbc模式的链路层信标加密方法
CN113595717A (zh) * 2020-04-30 2021-11-02 比亚迪股份有限公司 Ecb模式分组加密方法和解密方法及控制装置和车辆
CN114826590A (zh) * 2022-05-19 2022-07-29 北京海泰方圆科技股份有限公司 一种分组模式加密方法、解密方法及其装置、设备
CN116108800A (zh) * 2022-12-22 2023-05-12 深圳大普微电子科技有限公司 基于uvm的sm4模块验证平台及验证方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007041223A (ja) * 2005-08-02 2007-02-15 Mitsubishi Electric Corp データ配信装置及びデータ通信システム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030083326A (ko) * 2002-04-20 2003-10-30 엘지전자 주식회사 암호화 방법
CN108429613A (zh) * 2018-03-09 2018-08-21 国网陕西省电力公司电力科学研究院 一种基于en-present算法的电网信息加密方法
CN109660328A (zh) * 2018-12-26 2019-04-19 中金金融认证中心有限公司 对称块加密方法、装置、设备及介质
CN111541677A (zh) * 2020-04-17 2020-08-14 中国科学院上海微系统与信息技术研究所 一种基于窄带物联网的安全混合加密方法
CN113595717A (zh) * 2020-04-30 2021-11-02 比亚迪股份有限公司 Ecb模式分组加密方法和解密方法及控制装置和车辆
CN113595719A (zh) * 2021-07-31 2021-11-02 中国电子科技集团公司第十五研究所 基于分组cbc模式的链路层信标加密方法
CN114826590A (zh) * 2022-05-19 2022-07-29 北京海泰方圆科技股份有限公司 一种分组模式加密方法、解密方法及其装置、设备
CN116108800A (zh) * 2022-12-22 2023-05-12 深圳大普微电子科技有限公司 基于uvm的sm4模块验证平台及验证方法

Also Published As

Publication number Publication date
CN117411727A (zh) 2024-01-16

Similar Documents

Publication Publication Date Title
JP4673890B2 (ja) オンラインサービスを用いてデバイスに直接証明秘密鍵を転送する方法
AU2016386405B2 (en) Fast format-preserving encryption for variable length data
WO2018121834A9 (en) Equivocation augmentation dynamic secrecy system
US8681975B2 (en) Encryption method and apparatus using composition of ciphers
US20110182419A1 (en) Encryption algorithm with randomized buffer
CN111314050A (zh) 一种加解密方法及装置
CA3056814A1 (en) Symmetric cryptographic method and system and applications thereof
CN113098675B (zh) 基于多项式完全同态的二进制数据加密系统及方法
US8804953B2 (en) Extensive ciphertext feedback
Hussain et al. Proposing an encryption/decryption scheme for IoT communications using binary-bit sequence and multistage encryption
JP2001211154A (ja) 秘密鍵生成方法,暗号化方法及び暗号通信方法
CN103117850A (zh) 一种基于随机序列数据库的密码系统
US20230216659A1 (en) Method for processing encrypted data
US20230403134A1 (en) Method for processing encrypted data
US8862893B2 (en) Techniques for performing symmetric cryptography
CN116232639B (zh) 数据传输方法、装置、计算机设备和存储介质
CN116318784B (zh) 身份认证方法、装置、计算机设备和存储介质
CN117171202A (zh) 一种数据查询方法及装置
KR101566416B1 (ko) 보안성이 향상된 암·복호화 장치 및 방법
KR102377265B1 (ko) 네트워크 내의 장치
CN117411727B (zh) 一种通信传输对称加密的加密方法、装置及存储介质
CN112398818B (zh) 一种软件激活方法及其相关装置
JP5586758B1 (ja) 動的暗号化鍵生成システム
Siva et al. Hybrid cryptography security in public cloud using TwoFish and ECC algorithm
CN102474413B (zh) 私钥压缩

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant