CN1348136A - 一种动态密码编制的数据加密方法 - Google Patents

一种动态密码编制的数据加密方法 Download PDF

Info

Publication number
CN1348136A
CN1348136A CN 01135030 CN01135030A CN1348136A CN 1348136 A CN1348136 A CN 1348136A CN 01135030 CN01135030 CN 01135030 CN 01135030 A CN01135030 A CN 01135030A CN 1348136 A CN1348136 A CN 1348136A
Authority
CN
China
Prior art keywords
feedback
feedback shift
shift register
key
disorderly
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN 01135030
Other languages
English (en)
Other versions
CN1168058C (zh
Inventor
胡祥义
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Black Cat Mdt Infotech Ltd
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CNB01135030XA priority Critical patent/CN1168058C/zh
Publication of CN1348136A publication Critical patent/CN1348136A/zh
Application granted granted Critical
Publication of CN1168058C publication Critical patent/CN1168058C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

一种动态密码编制的数据加密方法,是运用计算机和信息编码技术,采用一次一密的加密作业方式,达到在公开密钥体制下,进行保密的目的。在其加密的过程中,不仅使用了传统的一组字母组成密钥,而且还使用一组反馈移位寄存器组成系统密钥SK,利用SK变化移存器的长度和反馈抽头,并在乱数生产中,比较寄存器的长度而定取哪个寄存器的反馈序列参与制乱,从而,实现每加密一份报文,变化一次密码编制的动态密码编制的数据加密方法。

Description

一种动态密码编制的数据加密方法
技术领域:
本发明涉及信息安全领域,具体说是一种利用系统密钥SK变化反馈移位寄存器(包括:长度和反馈抽头)和在乱数生产过程中,根据比较两个反馈移位寄存器的长度,而决定取哪个反馈移位寄存器的反馈序列参与制乱,来实现动态密码编制的数据加密方法,利用该方法设计的密码机能做到每加密一次报文,变化一次密码编制,达到在公开密钥体制下保密的目的,该技术制造的保密设备可用于政府部门、银行、证卷、保险以及网络通信等领域,尤其适用于世界各地都有分公司的大集团的E-MAIL信函保密方面。
背景技术:
目前,国内外一些信息安全厂商生产的密码设备都是采用一种或多种密钥体制(用硬件加软件制造),每次加密报文,通过变化密钥来达到保密的目的,密钥用一组字母或数字组成。但是,这类密码编制固定,黑客’要窃取信息内容时,会拿到密码机,分析其编制,搞清其加密流程,利用使用者的“漏洞”而破译密码获取情报。
发明内容:
本加密方法是采用计算机和信息编码技术,密钥除用传统的字母组成一种密钥外,还增加了系统密钥SK,SK是将一组反馈移位寄存器(包括:反馈移位寄存器长度和抽头)组成密钥。全部加密过程由软、硬件结合方式或都由软件方式实现,具体方法如下:
1、该加密方法的密钥有3种,即:报文密钥TK,TK由T个英文字母组成(T=20~40),用户密钥UK,UK由U个英文字母组成(U=70~90)和系统密钥SK,SK由N个反馈移位寄存器组成(N=10~20),三者构成整个密码的密钥体系。
2、系统密钥SK是将一组反馈移位寄存器作为密钥,从S(S=40~100)个反馈移位寄存器中取26个,再当每次加密报文时,从26个反馈移位寄存器中取N(N=10~20)个作为一个SK,并随TK变化(TK前N个字母来决定哪N个反馈移位寄存器为一个SK被选出,其中N=10~20)而变化其反馈移位寄存器(包括:反馈移位寄存器的长度和抽头),SK中每个反馈移位寄存器的反馈多项式F(X)为本原多项式,其长度(即:级数)为:20~70。
3、用户密钥UK的前部分(可重复)和报文密钥TK(可重复)结合(模二加或逻辑同)放到SR1和SR2反馈移位寄存器组中,作为乱数控制器,产生的反馈信息控制表C的选取,选出的表C内容和其部分反馈信息结合生成乱数。乱数与明文结合生成密文,乱数与密文结合生成明文。
4、TK在加密时,由系统随机产生并置于密文报头,TK(可重复)与UK(可重复)后部分结合(模二加或逻辑同)生成表C,表C由C1行、C2列信息构成(C1=16~32、C2=16~32)。
5、UK和SK由用户生产、管理,也可以用该加密系统中的密钥生产功能随机产生。UK一报一变,SK可用很长一段时间再更换。
6、加密过程中,明文通过编码器转换成明文代码与乱数分位结合生成密文代码,再通过编码器生成密文;解密过程中,密文通过编码器转换成密文代码与乱数分位结合生成明文代码,再通过编码器生成明文。
附图说明:
图1:数据加、解密系统流程图
图2:密钥控制方法流程图
图3:明、密文编码器流程图
图4:编码数据库流程图
图5:密钥生产、管理流程图
具体实施方式:
以下结合附图说明加密系统的实现步骤:
图1:说明用户在加密时,可选择加密塻块,当明文已经存放在硬盘或软盘中时,可直接调其文件名,否则,需输入明文。之后,进入密钥输入塻块,系统提示用户输入SK和UK,26个SK为较长时间更换一次(需要时更换),UK每次输入,当密钥库中已备有密钥时,可输入其指标号,调出密钥,否则,用户手工输入密钥,SK由TK选取(TK前N个字母来决定哪N个反馈移位寄存器为SK被选出,N=10~20),系统自动随机产生TK并置于密文报头。初始化后,由密钥产生乱数与明文结合成密文,并将密文发送出去;用户解密与加密相似,先输入密文或将存放密文的文件调入,再输入密钥或调入密钥,系统将TK从密文报头读入。由密钥产生乱数后,与密文结合生成明文。
图2:说明密钥进入系统后,TK(可重复)与UK前部分(可重复)结合(模二加或逻辑同),将结果放入SR1和SR2反馈移位寄存器中,TK(可重复)与UK后部分(可重复)结合(模二加或逻辑同)放入表C中,之后,SRI和SR2产生的反馈移位寄存器序列(部分)作为表C的选取位,选出表C的内容参与制乱,其部分反馈序列也参与制乱,即:有三部分内容参与制乱,SR1和SR2各拍结合迟一拍参与制乱;选出的表C内容参与制乱;SR1第一个反馈移位寄存器的级数大于SR2第一个反馈移位寄存器时,取SR1第一个反馈移位寄存器的反馈序列参与制乱,否则,取SR2第一个反馈移位寄存器的反馈序列参与制乱。
图3:说明明文和密文通过编码器转换成明、密文代码,明文代码各分位与乱数分位结合生成密文代码,再经过编码器转换成密文发出;反之,密文代码各分位与乱数分位结合生成明文代码,再经过编码器转换成明文。
图4:说明编码数据库是由多个子库组成,其中包括:英文的两种编码库,中文的两种编码库。该类编码库可以根据不同的文种自编或采用其民族语言的国际标准编码建立编码数据库。
图5:说明在加密系统中,由于UK、SK的变化量大,需要比较长的密钥,这给使用者带来不便,增加了用户的操作难度和工作量,所以为用户提供2种密钥(UK、SK)的自动生产塻块,用随机产生密钥的方式生产密钥,从而,方便了用户,同时增加了密钥生产的自动化,也提高了其保密性。
该加密方法的保密性能强主要体现在如下几个方面:
1、TK是加密系统随机产生的,每个TK由T(T=20~40)个英文字母组成,实行一报一变,变化量为:2620~40。实现加密时所有密钥结合后结果不会相重,从而保证乱数不相重。
2、UK是用户生产或由密钥生产管理功能塻块随机产生,每个UK由U(U=70~90)个英文字母组成,变化量为2670~90
3、SK是由S(S=40~100)个反馈移位寄存器中任意选26个(可重复选),再根据TK的变化从26个反馈移位寄存器中取N(N=10~20)个组成,变化量为:40262610~20~100262610~20
可见,该加密系统密钥变化量大,远远大于2400。由于,SK的变化和SR1、SR2两组反馈移位寄存器的第一个反馈移位寄存器反馈序列参与制乱以比较其长短而定,故使得密码编制不固定,形成了动态密码编制体制,即一报一变。从而,使‘黑客’获得密码编制并截获密文,仍不可破译,故保证了该加密方法的保密强度。

Claims (3)

1、一种动态密码编制的数据加密方法,是利用计算机和信息编码技术实现,其实施步骤如下:
(1)用反馈移位寄存器加门电路组成加密核心组件,或用软件,实现数据的加密、解密、编码以及密钥生产管理功能;
(2)该加密方法共设置3种密钥,其中包括:报文密钥TK、用户密钥UK和系统密钥SK;
(3)SK是从S个反馈移位寄存器中取26个,其中,S=40~100,再当每次加密报文时,从26个反馈移位寄存器中取N个作为一个SK,其中N=10~20,并随TK变化而变化其反馈移位寄存器,包括:反馈移位寄存器的长度和抽头,把一个SK分成两组,即:SR1和SR2两组反馈移位寄存器,并将其作为乱数控制器,SK的反馈多项式F(X)为K~L次的本原多项式,其中K=20、L=70,以达到最大的圈长,即:2K-1~2L-1。
2、根据权利1要求所述的加密方法,其特征在于:
TK是由T个英文字母组成,其中T=20~40,每次加密报文时,系统随机产生,并置于密报报头,TK的变化量为:26T其中T=20~40;UK为用户生产,由U个英文字母组成,其中U=70~90,UK的变化量为:26U其中U=70~90;SK的变化量为:S2626N,其中S=40~100、N=10~20,则有:40262610~100262620
所有密钥的总变化量远远大于2400
3、根据权利1要求所述的加密方法,其特征在于:
TK与UK的前部分结合,模二加或逻辑同,放入SR1和SR2中,UK的后部分与TK结合,模二加或逻辑同,生成表C,表C由C1行、C2列信息构成,其中C1=16~32、C2=16~32,SR1和SR2的反馈信息作为表C信息的选取位,选取表C的内容参与制乱,SR1和SR2的反馈信息也参与制乱,当SR1组的第一个反馈移位寄存器级数大于SR2组的第一个反馈移位寄存器级数时,取SR1组的第一个反馈移位寄存器的反馈序列参与制乱,反之,取SR2的第一个反馈移位寄存器的反馈序列参与制乱,三者结合,即模二加或逻辑同,后产生乱数。
CNB01135030XA 2001-11-16 2001-11-16 一种动态密码编制的数据加密方法 Expired - Fee Related CN1168058C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB01135030XA CN1168058C (zh) 2001-11-16 2001-11-16 一种动态密码编制的数据加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB01135030XA CN1168058C (zh) 2001-11-16 2001-11-16 一种动态密码编制的数据加密方法

Publications (2)

Publication Number Publication Date
CN1348136A true CN1348136A (zh) 2002-05-08
CN1168058C CN1168058C (zh) 2004-09-22

Family

ID=4672900

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB01135030XA Expired - Fee Related CN1168058C (zh) 2001-11-16 2001-11-16 一种动态密码编制的数据加密方法

Country Status (1)

Country Link
CN (1) CN1168058C (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1713567B (zh) * 2004-09-24 2010-04-28 广州同应信息科技有限公司 一种映射密码的设置和使用方法
CN101147354B (zh) * 2005-03-01 2010-10-27 Nxp股份有限公司 生成消息认证码的生成器、生成消息认证码的方法、程序代码以及计算机可读介质
CN101599112B (zh) * 2009-04-09 2010-11-03 广州市芯德电子技术有限公司 一种保护加密软件的方法
CN1819515B (zh) * 2006-03-20 2012-07-04 胡祥义 一种保密型对称密码算法的实现方法
CN104507085A (zh) * 2015-01-13 2015-04-08 重庆邮电大学 无线体域网数据加密方法
CN105649470A (zh) * 2016-03-22 2016-06-08 百色学院 一种智能保险柜密码控制系统

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1713567B (zh) * 2004-09-24 2010-04-28 广州同应信息科技有限公司 一种映射密码的设置和使用方法
CN101147354B (zh) * 2005-03-01 2010-10-27 Nxp股份有限公司 生成消息认证码的生成器、生成消息认证码的方法、程序代码以及计算机可读介质
CN1819515B (zh) * 2006-03-20 2012-07-04 胡祥义 一种保密型对称密码算法的实现方法
CN101599112B (zh) * 2009-04-09 2010-11-03 广州市芯德电子技术有限公司 一种保护加密软件的方法
CN104507085A (zh) * 2015-01-13 2015-04-08 重庆邮电大学 无线体域网数据加密方法
CN105649470A (zh) * 2016-03-22 2016-06-08 百色学院 一种智能保险柜密码控制系统

Also Published As

Publication number Publication date
CN1168058C (zh) 2004-09-22

Similar Documents

Publication Publication Date Title
Chai et al. A new chaos-based image encryption algorithm with dynamic key selection mechanisms
EP0725511B1 (en) Method for data encryption/decryption using cipher block chaining (CBC) and message authentication codes (MAC)
CN101447870B (zh) 一种基于分布式口令技术的私钥安全存储方法
Saraswat et al. An extended hybridization of vigenére and caesar cipher techniques for secure communication
Niu et al. Image encryption algorithm based on hyperchaotic maps and nucleotide sequences database
CN103345609A (zh) 一种文本加解密方法和加解密设备
CN105007154B (zh) 一种基于aes算法的加密解密装置
CN104396182A (zh) 加密数据的方法
Hammad et al. A comparative review on symmetric and asymmetric DNA-based cryptography
CN108833733B (zh) 一种基于混沌s盒的图像加密算法的解密方法
CN110932855B (zh) 一种基于区块链的量子密钥分配方法
Kako et al. New symmetric key cipher capable of digraph to single letter conversion utilizing binary system
Guo et al. Improved reverse zigzag transform and DNA diffusion chaotic image encryption method
Sekar et al. Comparative study of encryption algorithm over big data in cloud systems
CN1168058C (zh) 一种动态密码编制的数据加密方法
CN100589380C (zh) 基于双循环队列移位和换位规则的加密方法
Luo et al. Research of chaos encryption algorithm based on logistic mapping
Siahaan et al. Implementation of super playfair in messaging
Villafuerte et al. An improved 3d playfair cipher key matrix with dual cipher block chaining method
CN1093708C (zh) 一种用于信息安全的加/解密方法
CN112422278A (zh) 面向字节的随机多表替换加密与解密方法
WO2006085283A1 (en) High speed encryption and decryption
Jintcharadze et al. Implementation and Comparative Analysis of Symmetric Encryption Model Based on Substitution Cipher Techniques
Al-Kasasbeh A novel secure transposition cipher technique using arbitrary zigzag patterns
Baftiu ANALYSIS AND USE OF CRYPTOGRAPHY TECHNIQUES IN PROGRAMMING LANGUAGE C

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: SHENZHEN CITY BLACK CAT INFORMATION TECHNOLOGY CO

Free format text: FORMER OWNER: HU XIANGYI

Effective date: 20070302

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20070302

Address after: 518031, room 218, Far East Mansion complex, No. five, 23 street, Shenzhen, Guangdong, Futian District

Patentee after: Shenzhen black cat Mdt InfoTech Ltd

Address before: 100044 Beijing city Xicheng District Xizhimenwai Road No. 19

Patentee before: Hu Xiangyi

C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20040922

Termination date: 20091216