CN109462468A - 数据处理方法和装置 - Google Patents
数据处理方法和装置 Download PDFInfo
- Publication number
- CN109462468A CN109462468A CN201710804820.XA CN201710804820A CN109462468A CN 109462468 A CN109462468 A CN 109462468A CN 201710804820 A CN201710804820 A CN 201710804820A CN 109462468 A CN109462468 A CN 109462468A
- Authority
- CN
- China
- Prior art keywords
- result
- encrypted
- byte
- data
- intermediate cryptographic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种数据处理方法和装置。其中,该方法包括:获取待加密字节的多个目标参数;对多个目标参数和待加密字节进行第一逻辑运算,得到第一中间加密结果;根据第一中间加密结果中每一位所处的当前位置,重新分配每一位的位置;对重新分配位置后的第一中间加密结果向第一方向进行移位操作,得到第二中间加密结果;对多个目标参数和第二中间加密结果进行第二逻辑运算,得到待加密字节的加密结果。本发明解决了现有技术中针对较短长度数据的加密算法因计算量较大而导致浪费计算资源的技术问题。
Description
技术领域
本发明涉及数据处理领域,具体而言,涉及一种数据处理方法和装置。
背景技术
当前大多高强度加密算法(DES,3DES,AES)加密待加密字节长度均为8*n(n≥1),即8的倍数,在进行相应的加密计算时计算量较大。而在嵌入式实际应用中,传输的数据长度往往并不大,如简单动作指令所需的通信数据长度可在10字节内表达清楚,同时,嵌入式应用中设备的性能资源也较差。因此如果采用以上加密算法,则需要将待加密内容填充至特定长度(如8的整数倍),空耗通讯及系统性能资源。
以当前嵌入式行业中常用的3DES加密算法为例,该方案采用多次DES加密,通过转换、移位等操作以达到高强度加密的目的。其缺陷有如下几点:1.需加密待加密字节为8的整数倍;2.运算量大;3.需较大内存空间。由此,该方案会空耗设备的运算资源,并具有较长的运算时间,结合嵌入式应用中相应资源紧张,且时效要求高的特点,该方案并不能完全适应嵌入式系统应用。
针对现有技术中加密算法的计算量较大导致浪费计算资源的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种数据处理方法和装置,以至少解决现有技术中针对较短长度数据的加密算法因计算量较大而导致浪费计算资源的技术问题。
根据本发明实施例的一个方面,提供了一种数据处理方法,包括:获取待加密字节的多个目标参数;对多个目标参数和待加密字节进行第一逻辑运算,得到第一中间加密结果;根据第一中间加密结果中每一位所处的当前位置,重新分配每一位的位置;对重新分配位置后的第一中间加密结果向第一方向进行移位操作,得到第二中间加密结果;对多个目标参数和第二中间加密结果进行第二逻辑运算,得到待加密字节的加密结果
进一步地,根据第一中间加密结果中每一位所处的当前位置,重新分配每一位的位置,包括:将第一中间加密结果中的低四位地址内容换至2*n地址,将第一中间加密结果中的高四位换至2*(n-4)-1地址,其中,n为第一中间加密结果中每一位所处的当前位置。
进一步地,解密端对加密结果进行解密,其中,解密端对加密结果进行解密的步骤包括:对加密结果和多个目标参数进行第三逻辑运算,得到第一中间解密结果,并调整第一中间解密结果中每一位数据的位置,得到第二中间解密结果;对第二中间解密结果和多个目标参数进行第四逻辑运算,得到待加密字节。
进一步地,对第一中间解密结果向第二方向进行移位操作,其中,第二方向与第一方向相反;根据移位后的第一中间加密结果中每一位所处的当前位置,重新分配每一位的位置,得到第二中间解密结果。
进一步地,根据移位后的第一中间加密结果中每一位所处的当前位置,重新分配每一位的位置,包括:将移位后的第一中间加密结果中,当前位置为奇数的内容换至(n+1)/2+4,当前位置为偶数地址的内容换至n/2地址,其中,n为移位后的第一中间解密结果中每一位所处的当前位置。
进一步地,根据待加密字节在数据中的位置确定目标参数中的第一目标参数;根据待加密字节在数据中的位置和数据的预设密钥确定目标参数中的第二目标参数。
进一步地,获取待加密字节在数据中的位置对应的位置参数和第一预设值;确定位置参数对第一预设值取余的结果为第一目标参数。
进一步地,获取数据的预设密钥、待加密字节在数据中的位置对应的位置参数和第二预设值,其中,第二预设值为预设密钥的字节数;将位置参数对第二预设值取余,并根据取余的结果在预设密钥中查找到字节密钥;确定字节密钥为第二目标参数。
进一步地,第一逻辑运算和第二逻辑运算为异或运算。
进一步地,第三逻辑运算和第四逻辑运算为异或运算。
根据本发明实施例的另一方面,还提供了一种数据处理装置,包括:获取模块,用于获取待加密字节的多个目标参数;第一逻辑运算模块,用于对多个目标参数和待加密字节进行第一逻辑运算,得到第一中间加密结果;分配模块,用于根据第一中间加密结果中每一位所处的当前位置,重新分配每一位的位置;移位模块,用于对重新分配位置后的第一中间加密结果向第一方向进行移位操作,得到第二中间加密结果;第二逻辑运算模块,用于对多个目标参数和第二中间加密结果进行第二逻辑运算,得到待加密字节的加密结果。
根据本发明实施例的另一方面,还提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行上述任意一项的数据处理方法。
根据本发明实施例的另一方面,还提供了一种处理器,处理器用于运行程序,其中,程序运行时执行上述任意一项的数据处理方法。
在本发明实施例中,获取待加密字节的多个目标参数,对多个目标参数和待加密字节进行第一逻辑运算,得到第一中间加密结果,根据第一中间加密结果中每一位所处的当前位置,重新分配每一位的位置,对重新分配位置后的第一中间加密结果向第一方向进行移位操作,得到第二中间加密结果,对多个目标参数和第二中间加密结果进行第二逻辑运算,得到待加密字节的加密结果。上述方案以字节型数据为基础进行加密运算,从而适应嵌入式通讯数据的特殊性,解决了现有技术中针对较短长度数据的加密算法因计算量较大而导致浪费计算资源的技术问题,进而达到大幅度降低加密过程中性能资源损耗及通讯中无效数据所占用的通讯资源损耗的目的。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的数据处理方法的流程图;
图2是根据本发明实施例的一种获取第一中间加密结果的示意图;
图3是根据本发明实施例的一种获取待加密字节的加密结果的示意图;
图4是根据本发明实施例的一种获取第一中间解密结果的示意图;
图5是根据本发明实施例的一种解密得到待加密字节的示意图;以及
图6是根据本申请实施例的一种数据处理装置的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的待加密字节,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
根据本发明实施例,提供了一种数据处理方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的数据处理方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,获取待加密字节的多个目标参数,其中,待加密字节为预设数据中的一个或多个字节。具体的,字节是一种用于计量存储容量的计量单元,字节型数据用一个字节来存储,可以用8位二进制数表示。
在上述步骤中,待加密字节为预设数据中第一个或多个字节,字节的长度无需为8的倍数,也无需对待加密字节进行填充;对象为待加密字节,即上述步骤获取的是待加密字节的目标参数。在一种可选的实施例中,待加密字节具有预设的密钥,待加密字节的目标参数可以根据待加密字节所属的数据的密钥获取。
步骤S104,对多个目标参数和待加密字节进行第一逻辑运算,得到第一中间加密结果。
步骤S106,根据第一中间加密结果中每一位所处的当前位置,重新分配每一位的位置。
具体的,上述每一位用于指示第一加密结果中的每一位,重新分配每一位的位置,可以是按照预设的规则,根据每一位当前的位置来进行位置的调整。在一种可选的实施例中,将第一中间加密结果中的低四位地址内容换至2*n地址,将第一中间加密结果中的高四位换至2*(n-4)-1地址,其中,n为第一中间加密结果中每一位所处的当前位置。
步骤S108,对重新分配位置后的第一中间加密结果向第一方向进行移位操作,得到第二中间加密结果。
步骤S1010,对多个目标参数和第二中间加密结果进行第二逻辑运算,得到待加密字节的加密结果。
具体的,上述第二逻辑运算可以与第一逻辑运算相同,待加密字节的加密结果为最终传输至解密端的数据,解密端根据加密结果进行解密从而得到原始的待加密字节。
由上可知,本申请上述实施例获取待加密字节的多个目标参数,对多个目标参数和待加密字节进行第一逻辑运算,得到第一中间加密结果,根据第一中间加密结果中每一位所处的当前位置,重新分配每一位的位置,对重新分配位置后的第一中间加密结果向第一方向进行移位操作,得到第二中间加密结果,对多个目标参数和第二中间加密结果进行第二逻辑运算,得到待加密字节的加密结果。上述方案以字节型数据为基础进行加密运算,从而适应嵌入式通讯数据的特殊性,解决了现有技术中针对较短长度数据的加密算法因计算量较大而导致浪费计算资源的技术问题,进而达到大幅度降低加密过程中性能资源损耗及通讯中无效数据占用的通讯资源损耗的目的。
此处需要说明的是,本申请上述方案可应用于涉及小量数据加密的处理过程的设备中,例如安防及家电领域,常见的可应用产品可以包括:空调及电视等家用电器摇控器的通信数据加密、安防类无线传输数据加密、智能家居类控制产品的传输数据加密及红外收发设备间的通讯数据加密等。用通过低性能的主控芯片实现数据的高强度加密,提高了数据的安全性,相应的降低了产品成本。同时,提高了加密过程的效率,提高了控制过程中的实时性。
可选的,根据本申请上述实施例,在得到待加密字节的加密结果之后,上述方法还包括:步骤S1010,解密端对加密结果进行解密,其中,解密端对加密结果进行解密的步骤包括:
步骤S1012,对加密结果和多个目标参数进行第三逻辑运算,得到第一中间解密结果,并调整第一中间解密结果中每一位数据的位置,得到第二中间解密结果。
具体的,解密端具有与加密端对应的解密算法。在上述步骤中,目标参数并不是用于对加密结果再次进行加密,而用于作为参数对加密结果进行解密。
具体的,上述第三逻辑运算可以与第一逻辑运算和第二逻辑运算相同。调整第一中间结果的位置可以包括移位和换位操作,与步骤中104中的方法相对应。
步骤S1014,对第二中间解密结果和多个目标参数进行第四逻辑运算,得到待加密字节。
具体的,上述第四逻辑运算可以与第一逻辑运算、第二逻辑运算和第三逻辑运算相同。上述解密端的解密方法与步骤S102至步骤S108中加密端的加密方法相对应,通过上述解密方法,能够得到原始的待加密字节。
可选的,调整第一中间解密结果中每一位数据的位置,得到第二中间解密结果,包括:
步骤S10121,对第一中间解密结果向第二方向进行移位操作,其中,第二方向与第一方向相反。
步骤S10123,根据移位后的第一中间加密结果中每一位所处的当前位置,重新分配每一位的位置,得到第二中间解密结果。
在一种可选的实施例中,将移位后的第一中间加密结果中,当前位置为奇数的内容换至(n+1)/2+4,当前位置为偶数地址的内容换至n/2地址,其中,n为移位后的第一中间解密结果中每一位所处的当前位置。
可选的,根据本申请上述实施例,获取待加密字节的多个目标参数,包括:
步骤S1021,根据待加密字节在数据中的位置确定目标参数中的第一目标参数。
在上述步骤中,由于数据中每个字节的位置不同,因此使用待加密字节的位置作为目标参数,能够防止不同的待加密字节具有相同加密结果,保证了待加密字节与加密结果一一对应的关系。
步骤S1023,根据待加密字节在所述数据中的位置和数据的预设密钥确定目标参数中的第二目标参数。
同理,使用待加密字节在数据中的位置与数据预设密钥确定第三目标参数,能够得到唯一的,且一一对应的第三目标参数。
可选的,根据本申请上述实施例,根据待加密字节在数据中的位置确定目标参数中的第一目标参数,包括:
步骤S10211,获取待加密字节在数据中的位置对应的位置参数和第一预设值。
步骤S10213,确定位置参数对第一预设值取余的结果为第一目标参数。
在一种可选的实施例中,结合表一所示的数据,以内容B为待加密字节进行说明,内容B为0xC5,在该数据中的位置为2,设置第一预设值为16,2对16取余得到第一目标参数为2,即00000010。
表一
内容 | A | B | C | D | E | ...... |
地址 | 1 | 2 | 3 | 4 | 5 | ...... |
可选的,根据本申请上述实施例,根据数据的预设密钥和位置确定目标参数中的第二目标参数,包括:
步骤S10231,获取数据的预设密钥、待加密字节在数据中的位置对应的位置参数和第二预设值,其中,第二预设值为预设密钥的字节数。
步骤S10233,将位置参数对第二预设值取余,并根据取余的结果在预设密钥中查找到字节密钥。
步骤S10235,确定字节密钥为第三目标参数。
在一种可选的实施例中,仍以待加密字节为表一中的内容B为例,表一所示出的数据的预设密钥为6E7D05AA642E,预设密钥为6字节,内容B的位置对应的位置参数为2,内容B的位置对应的位置参数2对第二预设值6取余得到2,因此可以在预设密钥中查找第二个字节作为字节密钥,即第二目标参数为0x7D。
可选的,根据本申请上述实施例,第一逻辑运算和第二逻辑运算为异或运算。
可选的,根据本申请上述实施例,第三逻辑运算和第四逻辑运算为异或运算。
在一种可选的实施例中,以表一所示的数据为例,待加密字节B为0xC5,数据的预设密钥为6E7D05AA642E。通过上述实施例提供的方法对内容B进行加密。
首先,获取待加密字节的第二中间加密结果,可以使用公式bRES=bSEC⊕bN_16⊕bDA0,
其中,bRES为待加密字节的第二中间加密结果,bDA0为待加密字节0xC5,bN_16为第一目标参数2,bSEC为第二目标参数0x7D,在该实施例中,第一逻辑运算为异或运算,将待加密字节、第一目标参数和第二目标参数进行异或运算,得到第二中间加密结果0xBA,具体运算过程如图2所示。
然后对第一中间加密结果进行调整位置的操作,该操作包括换位和移位。
换位:由1开始从低位开始编号地址,低四位地址内容换至2*n地址。高四位换至2*(n-4)-1地址,换位后的结果如表二所示,按换位后地址重新排列字节内容,得到新的内容值为(1100 1101)。
表二
内容 | 1 | 0 | 1 | 1 | 1 | 0 | 1 | 0 |
地址 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 |
换后地址 | 7 | 5 | 3 | 1 | 8 | 6 | 4 | 2 |
移位:将换位所得数据进行左循环位移3个位,处理后即为0110 1110,即第二中间加密结果为0x6E。
最后,将第二中间加密结果0110 1110作为对象,与第一目标参数2和第二目标参数0x7D进行异或,具体如图3所示。通过本实施例的上述步骤,可以得到内容B(0xC5)的加密结果为0x11。
下面,对上述实施例对应的解码过程进行描述。
首先,取得加密结果的连个目标参数,其中,bDA即为B的加密结果0x11,第一目标参数bN_16即为2%16,值为2,第二目标参数bSEC从所提供的6字节加密密钥6E7D05AA642E选取第二个字节内容,即为0x7D。对加密结果和两个目标参数进行异或,得到第二中间解密结果0x6E。具体计算过程如图4所示。
然后,将流程一所得数据进行右循环位移3个位,处理后即为1100 1101,再由1开始从低位开始编号地址,将奇数地址n的内容换至(n+1)/2+4地址,偶数地址m的内容换至m/2地址,该换位操作可以如表三所示,得到第二中间解密结果1011 1010。
表三
内容 | 1 | 1 | 0 | 0 | 1 | 1 | 0 | 1 |
地址 | 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 |
换后地址 | 4 | 8 | 3 | 7 | 2 | 6 | 1 | 5 |
最后,将第二中间解密结果1011 1010作为对象,与第一目标参数2和第二目标参数0x7D进行异或,具体如图5所示。通过本实施例的上述步骤,可以得到加密结果对应的原内容B为0xC5。
实施例2
根据本发明实施例,提供了一种数据处理装置,图6是根据本申请实施例的一种数据处理装置的示意图,结合图6所示,该装置包括:
获取模块60,用于获取待加密字节的多个目标参数。
第一逻辑运算模块62,用于对所述多个目标参数和所述待加密字节进行第一逻辑运算,得到第一中间加密结果。
分配模块64,用于根据第一中间加密结果中每一位所处的当前位置,重新分配每一位的位置。
移位模块66,用于对重新分配位置后的第一中间加密结果向第一方向进行移位操作,得到第二中间加密结果。
第二逻辑运算模块68,用于对所述多个目标参数和所述第二中间加密结果进行第二逻辑运算,得到所述待加密字节的加密结果。
实施例3
根据本发明实施例,提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行上述任意一项的数据处理方法。
实施例4
根据本发明实施例,提供了一种处理器,处理器用于运行程序,其中,程序运行时执行上述任意一项的数据处理方法。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (13)
1.一种数据处理方法,其特征在于,包括:
获取待加密字节的多个目标参数;
对所述多个目标参数和所述待加密字节进行第一逻辑运算,得到第一中间加密结果;
根据所述第一中间加密结果中每一位所处的当前位置,重新分配所述每一位的位置;
对重新分配位置后的第一中间加密结果向第一方向进行移位操作,得到第二中间加密结果;
对所述多个目标参数和所述第二中间加密结果进行第二逻辑运算,得到所述待加密字节的加密结果。
2.根据权利要求1所述的方法,其特征在于,根据所述第一中间加密结果中每一位所处的当前位置,重新分配所述每一位的位置,包括:将所述第一中间加密结果中的低四位地址内容换至2*n地址,将所述第一中间加密结果中的高四位换至2*(n-4)-1地址,其中,n为所述第一中间加密结果中每一位所处的当前位置。
3.根据权利要求2所述的方法,其特征在于,在得到所述待加密字节的加密结果之后,所述方法还包括:解密端对所述加密结果进行解密,其中,所述解密端对所述加密结果进行解密的步骤包括:
对所述加密结果和所述多个目标参数进行第三逻辑运算,得到第一中间解密结果,并调整所述第一中间解密结果中每一位数据的位置,得到第二中间解密结果;
对所述第二中间解密结果和所述多个目标参数进行第四逻辑运算,得到所述待加密字节。
4.根据权利要求3所述的方法,其特征在于,调整所述第一中间解密结果中每一位数据的位置,得到第二中间解密结果,包括:
对所述第一中间解密结果向第二方向进行移位操作,其中,所述第二方向与所述第一方向相反;
根据移位后的第一中间加密结果中每一位所处的当前位置,重新分配所述每一位的位置,得到第二中间解密结果。
5.根据权利要求4所述的方法,其特征在于,根据移位后的第一中间加密结果中每一位所处的当前位置,重新分配所述每一位的位置,包括:将移位后的第一中间加密结果中,当前位置为奇数的内容换至(n+1)/2+4,当前位置为偶数地址的内容换至n/2地址,其中,n为移位后的第一中间解密结果中每一位所处的当前位置。
6.根据权利要求1至5中任意一项所述的方法,其特征在于,获取待加密字节的多个目标参数,包括:
根据所述待加密字节在所述数据中的位置确定所述目标参数中的第一目标参数;
根据所述待加密字节在所述数据中的位置和所述数据的预设密钥确定所述目标参数中的第二目标参数。
7.根据权利要求6所述的方法,其特征在于,根据所述待加密字节在所述数据中的位置确定所述目标参数中的第一参数,包括:
获取所述待加密字节在所述数据中的位置对应的位置参数和第一预设值;
确定所述位置参数对所述第一预设值取余的结果为所述第一目标参数。
8.根据权利要求6所述的方法,其特征在于,根据所述待加密字节在所述数据中的位置和所述数据的预设密钥确定所述目标参数中的第二目标参数,包括:
获取所述数据的预设密钥、所述待加密字节在所述数据中的位置对应的位置参数和第二预设值,其中,所述第二预设值为所述预设密钥的字节数;
将所述位置参数对所述第二预设值取余,并根据取余的结果在所述预设密钥中查找到字节密钥;
确定所述字节密钥为所述第二目标参数。
9.根据权利要求1所述的方法,其特征在于,所述第一逻辑运算和所述第二逻辑运算为异或运算。
10.根据权利要求3所述的方法,其特征在于,所述第三逻辑运算和所述第四逻辑运算为异或运算。
11.一种数据处理装置,其特征在于,包括:
获取模块,用于获取待加密字节的多个目标参数;
第一逻辑运算模块,用于对所述多个目标参数和所述待加密字节进行第一逻辑运算,得到第一中间加密结果;
分配模块,用于根据所述第一中间加密结果中每一位所处的当前位置,重新分配所述每一位的位置;
移位模块,用于对重新分配位置后的第一中间加密结果向第一方向进行移位操作,得到第二中间加密结果;
第二逻辑运算模块,用于对所述多个目标参数和所述第二中间加密结果进行第二逻辑运算,得到所述待加密字节的加密结果。
12.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求1至10中任意一项所述的数据处理方法。
13.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至10中任意一项所述的数据处理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710804820.XA CN109462468B (zh) | 2017-09-06 | 2017-09-06 | 数据处理方法和装置 |
PCT/CN2018/079772 WO2019047503A1 (zh) | 2017-09-06 | 2018-03-21 | 数据处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710804820.XA CN109462468B (zh) | 2017-09-06 | 2017-09-06 | 数据处理方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109462468A true CN109462468A (zh) | 2019-03-12 |
CN109462468B CN109462468B (zh) | 2021-05-28 |
Family
ID=65606174
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710804820.XA Active CN109462468B (zh) | 2017-09-06 | 2017-09-06 | 数据处理方法和装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN109462468B (zh) |
WO (1) | WO2019047503A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110837510A (zh) * | 2019-11-13 | 2020-02-25 | 北京深演智能科技股份有限公司 | 数据处理方法、装置、存储介质和处理器 |
CN111400738A (zh) * | 2020-03-19 | 2020-07-10 | 杭州趣维科技有限公司 | 一种多维查表方式的数据加密方法 |
CN114254367A (zh) * | 2021-12-27 | 2022-03-29 | 中国电信股份有限公司 | 数据加密方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1672352A (zh) * | 2002-05-23 | 2005-09-21 | 爱特梅尔股份有限公司 | 基于先进加密标准(aes)的硬件密码机 |
CN101013938A (zh) * | 2007-01-12 | 2007-08-08 | 广州市诚毅科技软件开发有限公司 | 一种分组密码加密方法 |
CN102932135A (zh) * | 2012-10-25 | 2013-02-13 | 福建升腾资讯有限公司 | 一种3des加密方法 |
EP3032524A1 (en) * | 2014-05-21 | 2016-06-15 | Fuji Electric Co., Ltd. | Information-processing device, program, and recording medium |
CN106407127A (zh) * | 2015-07-31 | 2017-02-15 | 腾讯科技(深圳)有限公司 | 数据加密方法及装置 |
CN107038383A (zh) * | 2016-02-03 | 2017-08-11 | 华为技术有限公司 | 一种数据处理的方法和设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100544250C (zh) * | 2007-07-13 | 2009-09-23 | 南京邮电大学 | 网络信息广播的加密解密方法 |
-
2017
- 2017-09-06 CN CN201710804820.XA patent/CN109462468B/zh active Active
-
2018
- 2018-03-21 WO PCT/CN2018/079772 patent/WO2019047503A1/zh active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1672352A (zh) * | 2002-05-23 | 2005-09-21 | 爱特梅尔股份有限公司 | 基于先进加密标准(aes)的硬件密码机 |
CN101013938A (zh) * | 2007-01-12 | 2007-08-08 | 广州市诚毅科技软件开发有限公司 | 一种分组密码加密方法 |
CN102932135A (zh) * | 2012-10-25 | 2013-02-13 | 福建升腾资讯有限公司 | 一种3des加密方法 |
EP3032524A1 (en) * | 2014-05-21 | 2016-06-15 | Fuji Electric Co., Ltd. | Information-processing device, program, and recording medium |
CN106407127A (zh) * | 2015-07-31 | 2017-02-15 | 腾讯科技(深圳)有限公司 | 数据加密方法及装置 |
CN107038383A (zh) * | 2016-02-03 | 2017-08-11 | 华为技术有限公司 | 一种数据处理的方法和设备 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110837510A (zh) * | 2019-11-13 | 2020-02-25 | 北京深演智能科技股份有限公司 | 数据处理方法、装置、存储介质和处理器 |
CN111400738A (zh) * | 2020-03-19 | 2020-07-10 | 杭州趣维科技有限公司 | 一种多维查表方式的数据加密方法 |
CN111400738B (zh) * | 2020-03-19 | 2023-05-02 | 杭州小影创新科技股份有限公司 | 一种多维查表方式的数据加密方法 |
CN114254367A (zh) * | 2021-12-27 | 2022-03-29 | 中国电信股份有限公司 | 数据加密方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2019047503A1 (zh) | 2019-03-14 |
CN109462468B (zh) | 2021-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2019271965B2 (en) | POS System with white box encryption key sharing | |
CN104410616B (zh) | 数据加密、解密、传输方法和系统 | |
CN110661620B (zh) | 一种基于虚拟量子链路的共享密钥协商方法 | |
CN106850221B (zh) | 信息加密、解密方法及装置 | |
WO2018015325A1 (en) | Device and method for performing obfuscated arithmetic | |
US10148427B2 (en) | Information processing apparatus, method for processing information, and medium | |
JP2017519457A (ja) | 共有鍵を決定するためのデバイス | |
KR20170085921A (ko) | 암복호화 장치 및 방법 | |
CN109462468A (zh) | 数据处理方法和装置 | |
WO2021129470A1 (zh) | 基于多项式完全同态的二进制数据加密系统及方法 | |
CN105723647A (zh) | 用于共享密码密钥的系统 | |
KR101095386B1 (ko) | 이산화된 카오스 함수를 이용한 암호 시스템 | |
CN107852324A (zh) | 用于加密消息的方法和加密节点 | |
CN106452752B (zh) | 修改密码的方法、系统及客户端、服务器和智能设备 | |
CN108848071A (zh) | 一种数据传输方法、系统及设备和存储介质 | |
EP3238365A1 (en) | Cryptographic system and method | |
CN109361717A (zh) | 文件内容加密方法、装置及电子设备 | |
JP2017167390A (ja) | 情報処理装置、情報処理方法及びプログラム | |
KR20160063902A (ko) | 암호 통신 방법 및 장치 | |
KR20190049875A (ko) | 테이블 기반 구현에서의 차수 2 이상의 dca 공격에 대응하는 방법 | |
CN104462994A (zh) | 一种数据加密及解密操作方法 | |
US20160191234A1 (en) | Information processing apparatus, program, and recording medium | |
CN108322303A (zh) | 一种数据传输方法 | |
CN110874479B (zh) | 安全处理决策树模型的方法、系统、数据终端及处理终端 | |
CN104408374B (zh) | 一种应用于数据采集工作站的文件加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |