[发明专利]一种基于整数运算密码学置换的流密码加解密方法在审
申请号: | 202310077754.6 | 申请日: | 2023-02-08 |
公开(公告)号: | CN116112170A | 公开(公告)日: | 2023-05-12 |
发明(设计)人: | 郑建良;郑奕 | 申请(专利权)人: | 上海伯汉网络科技有限公司 |
主分类号: | H04L9/24 | 分类号: | H04L9/24 |
代理公司: | 无锡市天宇知识产权代理事务所(普通合伙) 32208 | 代理人: | 蒋飞 |
地址: | 201107 上海*** | 国省代码: | 上海;31 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 整数 运算 密码学 置换 密码 解密 方法 | ||
本发明涉及一种基于整数运算密码学置换的流密码的加解密方法,包括:初始化内部状态;使用原始密钥来更新初始化后的内部状态;使用初始化向量来继续更新内部状态;通过密钥流生成函数生成密钥流,在每生成设定次数的密钥流后,重新刷新内部状态,直至生成的密钥流达到要求的长度。本发明的有益效果是:加密速度快;提供快进功能,可以即时跳到大文件或长数据流的任意位置进行加密或解密;支持设置数据随机访问时间上限,能进行快速或实时随机访问;可以在多种模式下工作,且具有不同的安全强度和加密速度;在进行置换操作时,以伪随机的方式从一个整数中选择一组字节或比特,并使用整数运算将所选的字节或比特整体移动以提高效率。
技术领域
本发明属于数据加解密技术领域,尤其涉及一种基于整数运算密码学置换的流密码加解密方法(简称SSC)。
背景技术
分组密码一直在数据加密标准发展中占据着主导地位。但是,Ron Rivest在1987年设计的流密码RC4在很长一段时间内都是最受欢迎的密码,它一直是RSA安全公司的商业机密,直到1994年泄露。RC4在被发现其密码初始化算法有缺陷后逐渐被淘汰,现在已被弃用。尽管新的流密码一直在发展,包括eStream项目最后选定的算法,它们在应用上进展缓慢,没有一个能接近RC4曾经拥有的地位。事实上,RC4留下的空间已经基本被新的数据加密标准AES填补。在大数据时代,以及随着许多高速通信和存储技术(如5G通信和固态硬盘等)的问世,高速和实时数据加密需求飞速上升。AES代表了分组密码的最新水准,其算法简洁高效,速度在分组密码中名列前茅,但是它仍然比流密码慢,难以满足如4K视频和实时视频会议这些数据量大且延时要求苛刻的新兴应用的需求,它并不是最适合的高速和实时数据加解密方案。
因此,提出一种加密速度更快且高度安全的加密方法,就显得尤为重要。
发明内容
本发明的目的是克服现有技术中的不足,提供一种基于整数运算密码学置换的流密码加解密方法。
这种基于整数运算密码学置换的流密码的加解密方法,包括以下步骤:
将基于整数运算密码学置换的流密码简写为SSC;
加密时:接收明文序列;给定原始密钥key、初始化向量IV、混合操作的循环次数rom、生成密钥流操作的循环次数rog和状态刷新阈值srt,经过SSC整体运算后生成密钥流;将明文序列和生成的密钥流进行异或运算,得到密文序列;
解密时:接收密文序列;给定原始密钥key、初始化向量IV、混合操作的循环次数rom、生成密钥流操作的循环次数rog和状态刷新阈值srt,经过SSC整体运算后生成密钥流;将密文序列和生成的密钥流进行异或运算,得到明文序列;
SSC整体运算生成密钥流的具体方式为:
通过内部状态重置函数来初始化内部状态;
使用原始密钥key,通过内部状态更新函数来更新初始化后的内部状态;
使用初始化向量IV,通过内部状态更新函数来继续更新由原始密钥key更新过的内部状态;
通过密钥流生成函数,由给定的原始密钥key、初始化向量IV、混合操作的循环次数rom、生成密钥流操作的循环次数rog和状态刷新阈值srt生成密钥流;在每生成srt次密钥流后,通过内部状态刷新函数来刷新内部状态,直至生成的密钥流达到要求的长度,SSC整体运算结束。
作为优选,SSC整体运算开始时用于初始化内部状态的重置函数为resetInternalState(St),其中St表示内部状态,内部状态St由:
两个32字的数组A和B,
一个32字节的数组M,
三个字w、c1和c2组成;
该函数具体为:
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于上海伯汉网络科技有限公司,未经上海伯汉网络科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202310077754.6/2.html,转载请声明来源钻瓜专利网。
- 上一篇:基于关系图谱的用采系统数据攻击行为建模方法
- 下一篇:脊椎护理仪