首页> 中国专利> 一种对抗已知明文密文攻击的通讯数据分组加密法

一种对抗已知明文密文攻击的通讯数据分组加密法

摘要

本发明提供了一种对抗已知明文密文攻击的通讯数据分组加密法,进行数据通讯时,获取所述接收端设备的设备识别码、累计运行时长、首次接通时最近基站位置数据,并将所述接收端设备的设备识别码与初始化向量异或后的结果进行DES加密得到第一组动态密文。将第一组密文与累计运行时长异或以后的结果进行DES加密,得到第二组动态密文。第二组密文与首次接通时最近基站位置数据异或以后的结果进行DES加密,得到第三组动态密文。第三组动态密文与随机数进行运算,得到待发送的加密报文。使得通讯设备通过服务器或者基站和另外一个通讯设备之间进行通讯的过程中,增强了通讯数据安全性,有效避免因数据泄露而造成不可挽回的损失。

著录项

  • 公开/公告号CN113242119A

    专利类型发明专利

  • 公开/公告日2021-08-10

    原文格式PDF

  • 申请/专利权人 山西师范大学;

    申请/专利号CN202110571807.0

  • 发明设计人 李洪涛;王洁;王波;

    申请日2021-05-25

  • 分类号H04L9/06(20060101);G06F21/60(20130101);H04L9/20(20060101);

  • 代理机构61263 西安鼎迈知识产权代理事务所(普通合伙);

  • 代理人冯新飞

  • 地址 041000 山西省临汾市尧都区贡院街1号

  • 入库时间 2023-06-19 12:10:19

说明书

技术领域

本发明属于通讯技术领域,进一步涉及一种加密方法的技术领域。

背景技术

早在一千多年前,人们就认识到在通信中有必要对消息进行保护以及消息的发送者和接收者彼此需要了解对方的身份。直到现代的计算机数据通信中,人们仍然把这两条原始的要求当作最基本的要求之一。随着计算技术和通信技术的发展,尤其是计算机向微小型化方面发展,数据通信也出现了一些新的趋向,计算机用户及电报用户的大量增加,使得通信网的规模变得更加庞大和复杂,而且逐步从专用网发展成公用网。这样,信息的安全与否直接关系到整个网络能否正常运转。因此,在设计一个通信网时,必须把信息保护问题考虑进去,同时也应当采取一些措施。

加密一般分为对称加密(Symmetric Key Encryption)和非对称加密(Asymmetric Key Encryption)。对称加密又分为分组加密和序列密码。

分组加密,也叫块加密(block cyphers),一次加密明文中的一个块。是将明文按一定的位长分组,明文组经过加密运算得到密文组,密文组经过解密运算(加密运算的逆运算),还原成明文组。具有代表性的块加密算法有DES,AES,3DES等。分组加密算法中,有ECB、CBC、PCBC、CFB、OFB、CTR这几种算法模式:

1、ECB(Electronic Code Book)又称电子密码本模式:Electronic codebook,是最简单的块密码加密模式,加密前根据加密块大小(如 AES为128位)分成若干块,之后将每块使用相同的密钥单独加密,解密同理。

2、CBC模式,密码分组链接(CBC,Cipher-block chaining)模式,每个明文块先与前一个密文块进行异或后,再进行加密。在这种方法中,每个密文块都依赖于它前面的所有明文块。同时,为了保证每条消息的唯一性,在第一个块中需要使用初始化向量IV。它的实现机制使加密的各段数据之间有了联系。

3、PCBC模式:填充密码块链接(PCBC,Propagating cipher-block chaining)或称为明文密码块链接(Plaintext cipher-block chaining),是一种可以使密文中的微小更改在解密时导致明文大部分错误的模式,并在加密的时候也具有同样的特性。对于使用PCBC加密的消息,互换两个邻接的密文块不会对后续块的解密造成影响。

4、CFB模式:密文反馈(CFB,Cipher feedback)模式与ECB 和CBC模式只能够加密块数据不同,可以将块密码变为自同步的流密码;CFB的解密过程几乎就是颠倒的CBC的加密过程。

5、OFB模式:OFB模式(输出反馈:Output feedback),OFB 是先用块加密器生成密钥流(Keystream),然后再将密钥流与明文流异或得到密文流;解密是先用块加密器生成密钥流,再将密钥流与密文流异或得到明文,由于异或操作的对称性所以加密和解密的流程是完全一样的。

6、CTR模式:CTR模式(Counter mode,CM)也被称为ICM 模式(Integer CounterMode,整数计数模式)和SIC模式(Segmented Integer Counter),与OFB相似,CTR将块密码变为流密码。它通过递增一个加密计数器以产生连续的密钥流,其中,计数器可以是任意保证长时间不产生重复输出的函数,但使用一个普通的计数器是最简单和最常见的做法。

密码分析中,已知明文攻击是一种攻击模式,指攻击者掌握了某段明文x和对应密文y。在所有密码分析中,均假设攻击者知道正在使用的密码体制,该假设称为科克霍夫假设。而已知明文攻击也假设攻击者能够获取部分明文和相应密文,如截取信息前段,通过该类型攻击获取加密方式,从而便于破解后段密文。希尔密码依赖唯密文攻击较难破解,而通过已知明文攻击则容易攻破。所以对抗对抗已知明文密文攻击就成为一种迫切需要解决的技术问题。

发明内容

基于目前现有技术中依赖唯密文攻击较难破解,而通过已知明文攻击则容易攻破的技术问题,本发明旨在提供对抗已知明文密文攻击的通讯数据分组加密法,通过通讯数据分组加密,提高了安全性能,尤其在加密中引入随机数加大了破解难度。

具体地,本发明提供了一种对抗已知明文密文攻击的通讯数据分组加密法,发送端设备在与接收端设备进行数据通讯时,获取所述接收端设备的设备识别码、累计运行时长、首次接通时最近基站位置数据,并将所述接收端设备的设备识别码与初始化向量异或后的结果进行DES加密得到第一组动态密文。

将第一组密文与累计运行时长异或以后的结果进行DES加密,得到第二组动态密文。

第二组密文与首次接通时最近基站位置数据异或以后的结果进行DES加密,得到第三组动态密文。

第三组动态密文与随机数进行运算,得到待发送的加密报文。

本发明中,随机数由随机数生成器生成,并随待发送的加密报文一起发送。

本发明中,所述首次接通时最近基站位置数据根据累计运行时长调整坐标数据顺序。

本发明中,随所述待发送的加密报文一起发送的随机数有两组,一组随机数决定另外一组随机数插入待发送的加密报文中的位置。

本发明中,所述累计运行时长是通讯工具开机时长。

本发明中,DES加密是用56+8奇偶校验位的密钥对以64位为单位的块数据进行加密。

本发明中,所述接收端设备的设备识别码、累计运行时长和首次接通时最近基站位置数据均为64位明文。

本发明中,第三组动态密文与随机数异或以后的结果进行DES 加密,得到待发送的加密报文。

通过实施本发明的技术方案,可以达到以下有益效果:

本发明采用多组动态密码进行加密,使得通讯设备通过服务器或者基站和另外一个通讯设备之间进行通讯的过程中,增强了通讯数据安全性,有效避免因数据泄露而造成不可挽回的损失。

通过采用本发明提供的数据加密方法,可以极大提高数据交互过程中的安全性,使得这种加密方法可以应用到物联网等其他数据通讯领域。

附图说明

图1为本发明加密方法逻辑图。

具体实施方式

下面,举实施例说明本发明,但是,本发明并不限于下述的实施例。

本发明提供了一种对抗已知明文密文攻击的通讯数据分组加密法,发送端设备在与接收端设备进行数据通讯时,获取所述接收端设备的设备识别码、累计运行时长、首次接通时最近基站位置数据,并将所述接收端设备的设备识别码与初始化向量异或后的结果进行 DES加密得到第一组动态密文。

将第一组密文与累计运行时长异或以后的结果进行DES加密,得到第二组动态密文。

第二组密文与首次接通时最近基站位置数据异或以后的结果进行DES加密,得到第三组动态密文。

第三组动态密文与随机数进行运算,得到待发送的加密报文。

本发明中,随机数由随机数生成器生成,并随待发送的加密报文一起发送。

本发明中,所述首次接通时最近基站位置数据根据累计运行时长调整坐标数据顺序。

本发明中,随所述待发送的加密报文一起发送的随机数有两组,一组随机数决定另外一组随机数插入待发送的加密报文中的位置。

本发明中,所述累计运行时长是通讯工具开机时长。

本发明中,DES加密是用56+8奇偶校验位的密钥对以64位为单位的块数据进行加密。

本发明中,所述接收端设备的设备识别码、累计运行时长和首次接通时最近基站位置数据均为64位明文。

本发明中,第三组动态密文与随机数异或以后的结果进行DES 加密,得到待发送的加密报文。

如上所述,即可较好地实现本发明,上述的实施例仅仅是对本发明的优选实施方式进行描述,并非对本发明的范围进行限定,在不脱离本发明设计精神的前提下,本领域普通技术人员对本发明的技术方案做出的各种改变和改进,均应落入本发明确定的保护范围内。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号