[發(fā)明專利]面向字節(jié)的隨機(jī)多表替換加密與解密方法在審
| 申請(qǐng)?zhí)枺?/td> | 202011248734.3 | 申請(qǐng)日: | 2020-11-10 |
| 公開(kāi)(公告)號(hào): | CN112422278A | 公開(kāi)(公告)日: | 2021-02-26 |
| 發(fā)明(設(shè)計(jì))人: | 李春林 | 申請(qǐng)(專利權(quán))人: | 西安培華學(xué)院 |
| 主分類號(hào): | H04L9/08 | 分類號(hào): | H04L9/08;H04L9/14;H04L9/00;H04L29/06 |
| 代理公司: | 西安智大知識(shí)產(chǎn)權(quán)代理事務(wù)所 61215 | 代理人: | 段俊濤 |
| 地址: | 710125 陜西省*** | 國(guó)省代碼: | 陜西;61 |
| 權(quán)利要求書(shū): | 查看更多 | 說(shuō)明書(shū): | 查看更多 |
| 摘要: | |||
| 搜索關(guān)鍵詞: | 面向 字節(jié) 隨機(jī) 替換 加密 解密 方法 | ||
本發(fā)明為面向字節(jié)的隨機(jī)多表替換加密方法與解密方法,每加密一個(gè)明文字符就改變整張?zhí)鎿Q表,且每張?zhí)鎿Q表都有半數(shù)以上的差異,本質(zhì)上具有與一次一密(OTP)算法相同的安全性。算法中引入密文反饋機(jī)制,用同一密鑰加密的兩段明文消息,只要有一個(gè)字符發(fā)生改變,則從此之后所有的密文都將發(fā)生改變。若再引入一定數(shù)量的隨機(jī)數(shù)改變工作密鑰,則即使用同一密鑰對(duì)同一段明文消息多次加密,每次加密的結(jié)果都完全不同,從而能夠有效抵抗已知明文分析的攻擊。在網(wǎng)絡(luò)通信網(wǎng)關(guān)中使用這樣的加密系統(tǒng),只要初始密鑰的長(zhǎng)度足以抵抗窮舉攻擊,則可以較長(zhǎng)使用同一密鑰加密數(shù)據(jù)而不影響系統(tǒng)的安全性,從而大大降低系統(tǒng)密鑰管理的難度和安全風(fēng)險(xiǎn)。
技術(shù)領(lǐng)域
本發(fā)明屬于信息安全技術(shù)領(lǐng)域,涉及數(shù)據(jù)的加密和解密,具體地涉及基于多表替換的數(shù)據(jù)加密解密技術(shù),為一種面向字節(jié)的隨機(jī)多表替換加密與解密方法。
背景技術(shù)
替換是加密技術(shù)中經(jīng)常使用的一種方法,即用一個(gè)字符代替另外一個(gè)字符。經(jīng)典的單表替換密碼,由于不能改變明文消息中的信息冗余度,因此用字符頻率分析法就能進(jìn)行唯密文破解。著名的Vigenere密碼是多表密碼的典型代表,同一明文字符可以對(duì)應(yīng)多個(gè)密文字符,因而能夠有效抵抗字符頻率分析法的攻擊。但由于周期性地重復(fù)使用相同的密鑰來(lái)加密明文消息,若密鑰的長(zhǎng)度為N,則密文可視為N份單表加密的結(jié)果,因而可用計(jì)算重合指數(shù)IC(index of coincidence)或Kasiski試驗(yàn)的方法,確定出密鑰的長(zhǎng)度,從而破解多表密碼加密的密文。由此可以看出,重復(fù)使用替換表是多表密碼的根本弱點(diǎn)。如果能夠找到一種方法,每加密一個(gè)明文字符都要改變整個(gè)替換表,也即能夠產(chǎn)生與明文字符一樣多的替換表,則這樣的多表替換密碼將具有與一次一密(OTP)算法相同的安全性。
現(xiàn)有的流密碼算法,在本質(zhì)上都是模仿一次一密算法,希望用較短的用戶密鑰產(chǎn)生足夠長(zhǎng)、足夠隨機(jī)的密鑰流,與明文字符進(jìn)行“異或”(XOR)操作來(lái)得到密文字符。這樣的流密碼具有加密速度快、加解密算法完全相同的優(yōu)點(diǎn),廣泛應(yīng)用于網(wǎng)絡(luò)通信的數(shù)據(jù)加密。但在具體的使用過(guò)程中,這樣的算法有一個(gè)弱點(diǎn),那就是不用能同一密鑰加密多份消息,因?yàn)橐坏┕粽攉@得其中的一份明文消息,則同一密鑰加密的所有消息都將被破解。這就給使用這種流密碼算法的安全保密系統(tǒng),增添了密鑰管理的難度,需要經(jīng)常更新密鑰。
發(fā)明內(nèi)容
為了克服上述現(xiàn)有技術(shù)的缺點(diǎn),本發(fā)明的目的在于提供一種面向字節(jié)的隨機(jī)多表替換加密與解密方法,每加密一個(gè)明文字符就改變整張?zhí)鎿Q表,且每張?zhí)鎿Q表都有半數(shù)以上的差異,本質(zhì)上具有與一次一密(OTP)算法相同的安全性。算法中引入密文反饋機(jī)制,用同一密鑰加密的兩段明文消息,只要有一個(gè)字符發(fā)生改變,則從此之后所有的密文都將發(fā)生改變。再引入一定數(shù)量的隨機(jī)數(shù)改變工作密鑰,則即使用同一密鑰對(duì)同一段明文消息加密多次,每次加密的結(jié)果都完全不同,從而能夠有效抵抗已知明文分析的攻擊。在網(wǎng)絡(luò)通信網(wǎng)關(guān)中使用這樣的加密系統(tǒng),只要初始密鑰的長(zhǎng)度足以抵抗窮舉攻擊,則可以在較長(zhǎng)一段時(shí)間范圍內(nèi)重復(fù)使用同一密鑰加密數(shù)據(jù)而不影響系統(tǒng)的安全性,從而大大降低系統(tǒng)密鑰管理的難度和安全風(fēng)險(xiǎn)。同時(shí),由于算法實(shí)現(xiàn)簡(jiǎn)單,需要的計(jì)算資源較少,屬于輕量級(jí)的密碼算法,因而能夠在物聯(lián)網(wǎng)、傳感器網(wǎng)等系統(tǒng)中使用。
為了實(shí)現(xiàn)上述目的,本發(fā)明采用的技術(shù)方案是:
面向字節(jié)的隨機(jī)多表替換加密方法,明文、密文和密鑰均是有限域GF(28)內(nèi)的元素,替換表S共有256個(gè)元素,工作密鑰WKey共有256個(gè)元素,用戶密鑰Key的元素個(gè)數(shù)可變,最少一個(gè)元素,最多256個(gè)元素,通過(guò)密鑰擴(kuò)展算法生成工作密鑰WKey,加密步驟如下:
第(1)步:生成替換表S和工作密鑰WKey,產(chǎn)生M個(gè)隨機(jī)數(shù)用來(lái)改變工作密鑰WKey,并生成密文反饋?zhàn)址鸉C,具體步驟如下:
第(101)步:生成替換表S,將替換表S中256個(gè)元素的值,分別設(shè)置為0~255,即S(i)=i,i=0~255;
第(102)步:將用戶密鑰Key擴(kuò)展為工作密鑰WKey;
該專利技術(shù)資料僅供研究查看技術(shù)是否侵權(quán)等信息,商用須獲得專利權(quán)人授權(quán)。該專利全部權(quán)利屬于西安培華學(xué)院,未經(jīng)西安培華學(xué)院許可,擅自商用是侵權(quán)行為。如果您想購(gòu)買(mǎi)此專利、獲得商業(yè)授權(quán)和技術(shù)合作,請(qǐng)聯(lián)系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202011248734.3/2.html,轉(zhuǎn)載請(qǐng)聲明來(lái)源鉆瓜專利網(wǎng)。
- 光傳送網(wǎng)信號(hào)調(diào)度方法和裝置
- 跨平臺(tái)的字節(jié)序處理方法、裝置和字節(jié)碼運(yùn)行平臺(tái)
- 用于提高Java處理器取指令帶寬的字節(jié)碼緩沖裝置
- 用于基于圖塊的3D計(jì)算機(jī)圖形系統(tǒng)的可隨機(jī)訪問(wèn)的無(wú)損參數(shù)數(shù)據(jù)壓縮
- 一種服務(wù)集群
- 針對(duì)主控芯片PS2251的數(shù)據(jù)加密方法
- 存儲(chǔ)器的修復(fù)方法
- 一種對(duì)字節(jié)數(shù)組進(jìn)行校驗(yàn)修正的方法和智能設(shè)備
- 循環(huán)移位處理裝置及方法
- 一種基于Unicode編碼的信息嵌入與提取方法
- 隨機(jī)數(shù)生成設(shè)備及控制方法、存儲(chǔ)器存取控制設(shè)備及通信設(shè)備
- 隨機(jī)接入方法、用戶設(shè)備、基站及系統(tǒng)
- 真隨機(jī)數(shù)檢測(cè)裝置及方法
- 隨機(jī)元素生成方法及隨機(jī)元素生成裝置
- 數(shù)據(jù)交互方法、裝置、服務(wù)器和電子設(shè)備
- 一種隨機(jī)數(shù)發(fā)生器的多隨機(jī)源管理方法
- 用于彩票行業(yè)的隨機(jī)數(shù)獲取方法及系統(tǒng)
- 隨機(jī)接入方法、裝置及存儲(chǔ)介質(zhì)
- 偽隨機(jī)方法、系統(tǒng)、移動(dòng)終端及存儲(chǔ)介質(zhì)
- 模型訓(xùn)練方法、裝置和計(jì)算設(shè)備





