logo好方法网

一种改进索引加密算法与系统


技术摘要:
本发明提出一种改进索引加密算法与系统,基于第一索引数据和第一数据指向索引第一加密阵列,并发送改进的包含第一索引数据指示信息的索引数据包至接收端计算机,且在计算机云集群中引入权重配置与加密数据指向和加密数据阵列反馈功能,设置专门的节点用于同时处理云集  全部
背景技术:
算法属于数学物理问题中常见的计算模式或数据处理、加工逻辑,显见于诸如模 型模拟、数据加解密、物理问题建模、数学和其它课堂教学、计算机工程中。算法被广泛应用 于数学计算与计算机数据处理领域,在信息化发展的今天,算法的具体应用领域不一而足, 在教学、工程实践与计算模式推演中发挥了重要作用。 算法(Algorithm)是指解题方案的准确而完整的描述,是一系列解决问题的清晰 指令,算法代表着用系统的方法描述解决问题的策略机制。也就是说,能够对一定规范的输 入,在有限时间内获得所要求的输出。如果一个算法有缺陷,或不适合于某个问题,执行这 个算法将不会解决这个问题。不同的算法可能用不同的时间、空间或效率来完成同样的任 务。一个算法的优劣可以用空间复杂度与时间复杂度来衡量。 算法中的指令描述的是一个计算,当其运行时能从一个初始状态和(可能为空的) 初始输入开始,经过一系列有限而清晰定义的状态,最终产生输出并停止于一个终态。一个 状态到另一个状态的转移不一定是确定的。随机化算法在内的一些算法,包含了一些随机 输入。形式化算法的概念部分源自尝试解决希尔伯特提出的判定问题,并在其后尝试定义 有效计算性或者有效方法中成形。这些尝试包括库尔特·哥德尔、Jacques  Herbrand和斯 蒂芬·科尔·克莱尼分别于1930年、1934年和1935年提出的递归函数,阿隆佐·邱奇于 1936年提出的λ演算,1936年Emil  Leon  Post的Formulation  1和艾伦·图灵1937年提出的 图灵机。即使在当前,依然常有直觉想法难以定义为形式化算法的情况。 较为知名的算法多种多样,例如快速排序等等。快速排序是由东尼·霍尔所发展 的一种排序算法。在平均状况下,排序n个项目要Ο(n  log  n)次比较。在最坏状况下则需要 Ο(n2)次比较,但这种状况并不常见。事实上,快速排序通常明显比其他Ο(n  log  n)算法 更快,因为它的内部循环(inner  loop)可以在大部分的架构上很有效率地被实现出来。堆 排序(Heapsort)是指利用堆这种数据结构所设计的一种排序算法。堆积是一个近似完全二 叉树的结构,并同时满足堆积的性质:即子结点的键值或索引总是小于(或者大于)它的父 节点。堆排序的平均时间复杂度为Ο(nlogn)。二分查找算法是一种在有序数组中查找某一 特定元素的搜索算法。搜素过程从数组的中间元素开始,如果中间元素正好是要查找的元 素,则搜素过程结束;如果某一特定元素大于或者小于中间元素,则在数组大于或小于中间 元素的那一半中查找,而且跟开始一样从中间元素开始比较。如果在某一步骤数组为空,则 代表找不到。这种搜索算法每一次比较都使搜索范围缩小一半。折半搜索每次把搜索区域 减少一半,时间复杂度为Ο(logn)。BFPRT算法解决的问题十分经典,即从某n个元素的序列 中选出第k大(第k小)的元素,通过巧妙的分析,BFPRT可以保证在最坏情况下仍为线性时间 复杂度。该算法的思想与快速排序思想相似,当然,为使得算法在最坏情况下,依然能达到o 6 CN 111556072 A 说 明 书 2/19 页 (n)的时间复杂度,五位算法作者做了精妙的处理。 在数学计算和数据春丽中,加密属常见的算法应用领域之一。加密,是以某种特殊 的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密 的方法,仍然无法了解信息的内容。在航空学中,指利用航空摄影像片上已知的少数控制 点,通过对像片测量和计算的方法在像对或整条航摄带上增加控制点的作业。在密码学中, 加密是将明文信息隐匿起来,使之在缺少特殊信息时不可读。虽然加密作为通信保密的手 段已经存在了几个世纪,但是,只有那些对安全要求特别高的组织和个人才会使用它。在20 世纪70年代中期,强加密(Strong  Encryption)的使用开始从政府保密机构延伸至公共领 域,并且目前已经成为保护许多广泛使用系统的方法,比如因特网电子商务、手机网络和银 行自动取款机等。加密可以用于保证安全性,但是其它一些技术在保障通信安全方面仍然 是必须的,尤其是关于数据完整性和信息验证;例如,信息验证码(MAC)或者数字签名。另一 方面的考虑是为了应付流量分析。加密或软件编码隐匿(Code  Obfuscation)同时也在软件 版权保护中用于对付反向工程,未授权的程序分析,破解和软件盗版及数位内容的数位版 权管理(DRM)等。 尽管加密或为了安全目的对信息解码这个概念十分简单,但在这里仍需对其进行 解释。数据加密的基本过程包括对称为明文的原来可读信息进行翻译,译成称为密文或密 码的代码形式。该过程的逆过程为解密,即将该编码信息转化为其原来的形式的过程。 密码学是加解密技术的基础。密码学(在西欧语文中,源于希腊语kryptós“隐藏 的”,和gráphein“书写”)是研究如何隐密地传递信息的学科。在现代特别指对信息以及其 传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。著名的密 码学者Ron  Rivest解释道:“密码学是关于如何在敌人存在的环境中通讯”,自工程学的角 度,这相当于密码学与纯数学的异同。密码学是信息安全等相关议题,如认证、访问控制的 核心。密码学的首要目的是隐藏信息的涵义,并不是隐藏信息的存在。密码学也促进了计算 机科学,特别是在于电脑与网络安全所使用的技术,如访问控制与信息的机密性。密码学已 被应用在日常生活:包括自动柜员机的芯片卡、电脑使用者存取密码、电子商务等等。 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些 法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或 数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。 数字签名、信息加密是前后端开发都经常需要使用到的技术,应用场景包括了用 户登入、交易、信息通讯、oauth等等,不同的应用场景也会需要使用到不同的签名加密算 法,或者需要搭配不一样的签名加密算法来达到业务目标。这里简单的给大家介绍几种常 见的签名加密算法和一些典型场景下的应用。 现有技术中,常见的加密算法可以分成三类,对称加密算法,非对称加密算法和 Hash算法。对称加密指加密和解密使用相同密钥的加密算法。对称加密算法的优点在于加 解密的高速度和使用长密钥时的难破解性。假设两个用户需要使用对称加密方法加密然后 交换数据,则用户最少需要2个密钥并交换使用,如果企业内用户有n个,则整个企业共需要 n×(n-1)个密钥,密钥的生成和分发将成为企业信息部门的恶梦。对称加密算法的安全性 取决于加密密钥的保存情况,但要求企业中每一个持有密钥的人都保守秘密是不可能的, 他们通常会有意无意的把密钥泄漏出去——如果一个用户使用的密钥被入侵者所获得,入 7 CN 111556072 A 说 明 书 3/19 页 侵者便可以读取该用户密钥加密的所有文档,如果整个企业共用一个加密密钥,那整个企 业文档的保密性便无从谈起。常见的对称加密算法:DES、3DES、DESX、Blowfish、IDEA、RC4、 RC5、RC6和AES。 非对称加密指加密和解密使用不同密钥的加密算法,也称为公私钥加密。假设两 个用户要加密交换数据,双方交换公钥,使用时一方用对方的公钥加密,另一方即可用自己 的私钥解密。如果企业中有n个用户,企业需要生成n对密钥,并分发n个公钥。由于公钥是可 以公开的,用户只要保管好自己的私钥即可,因此加密密钥的分发将变得十分简单。同时, 由于每个用户的私钥是唯一的,其他用户除了可以通过信息发送者的公钥来验证信息的来 源是否真实,还可以确保发送者无法否认曾发送过该信息。非对称加密的缺点是加解密速 度要远远慢于对称加密,在某些极端情况下,甚至能比非对称加密慢上1000倍。 Hash算法特别的地方在于它是一种单向算法,用户可以通过Hash算法对目标信息 生成一段特定长度的唯一的Hash值,却不能通过这个Hash值重新获得目标信息。因此Hash 算法常用在不可还原的密码存储、信息完整性校验等。常见的Hash算法:MD2、MD4、MD5、 HAVAL、SHA、SHA-1、HMAC、HMAC-MD5、HMAC-SHA1。 加密算法的效能通常可以按照算法本身的复杂程度、密钥长度(密钥越长越安 全)、加解密速度等来衡量。上述的算法中,除了DES密钥长度不够、MD2速度较慢已逐渐被淘 汰外,其他算法仍在目前的加密系统产品中使用。 然而现有技术中,往往仅基于算法性能的改进,对算法的执行过程、算法参数或算 法的基本公式提出改进或变更,这种方式忽视了加密算法对于系统的自适应性,且存在无 法基于无线信道特征进行算法变化,也无法更好地适配云集群的系统特点和性能,对算法 中密钥和对应关系无明显的差分考量等诸多问题。 本发明提出一种改进索引加密算法与系统,基于第一索引数据和第一数据指向索 引第一加密阵列,并发送改进的包含第一索引数据指示信息的索引数据包至接收端计算 机,使用第一阵列中的行号作为指针,隐式存储第一数据索引,提升数据截取后的破解难 度,增强系统的保密程度,且在计算机云集群中引入权重配置与加密数据指向和加密数据 阵列反馈功能,设置专门的节点用于同时处理云集群中需进行加密的计算机终端数据请求 以及加密阵列管理节点发送的第一加密阵列和协同管理节点发送的第一数据指向,通过多 源数据结合,以及从不同的节点分别获取加密参数的不同组分,来提高加密算法的安全性, 使其并非如现有技术中,仅依赖于:对加密算法的加密参数或算法参数改进,对基础加密算 法的简单组合以及对密钥、密文或协商参数的简单迭代、更改操作,从而提出了一种改进的 计算机数据加密算法及系统。并典型地在5G  NR无线通信环境下,分别经由常规的数据信道 发送密文,使用边缘信道发送索引,使用控制信道发送数据量较小的第一数据指向,从而使 得数据发送充分利用不同信道的信道特征,并避免在需要基站进行交互的同时发送索引数 据等关键数据。由此,即是在单一信道上,数据被截获、窃取,或更甚地,在基站或eNB被攻破 后,在第一加密阵列和第一数据指向被窃取后,因索引数据无法被获知而保证加密算法的 安全性;同时,经由在计算机云集群中设置第一非对称加密,并在云集群的对外通信中引入 第二密钥,实现了集群隔离的内外差异化密钥管理方法,提高集群内部和集群对外通信的 安全性能;另,因采用阵列化的索引与密钥管理,且基于阵列的原始对应关系,提出对应关 系覆盖的阵列外密钥溯源方式,提升了系统的密钥存储稳定性与取用相关性,且不因第一 8 CN 111556072 A 说 明 书 4/19 页 数据指向的数据丢失、窃取和破坏导致原始第二密钥和索引存储的无故变更、丢失和破坏; 再,使用权重配置节点来进行基于分组迭代的权重配置分配,得到基础索引序号并基于基 础索引序号结合一加密阵列和第一数据指向确定第一索引数据和第二密钥,不仅在系统中 引入了对分组的聚合、加密算法中的数学迭代和稳定过程,且适当地加入了数据加密中的 人工干预,提升系统的可适应性;最后,使用差异化的密钥对第一数据指向、第一索引数据 和第一加密阵列数据进行加密,并将其密钥作为蜜罐添加入发送数据的数据包头,无论其 是否被复制窃取,则:在其未被复制窃取时,接收端可正常进行解密,而在其被复制窃取后, 因其密钥特征,窃取者将被作为蜜罐的第三密钥和/或第四、第五密钥所欺骗,并基于未改 进的现有技术加密模式,使用第三密钥和/或第四、第五密钥解密第二加密数据也即密文数 据,从而无法获知正确的明文,也即,本申请提出的加密方法使用第三密钥和/或第四、第五 密钥作为蜜罐且同时作为第一数据指向、第一索引数据、第一加密阵列的密钥,将诱导攻击 者提取错误的密钥来解密真实负载数据,进而提升攻击成本与系统安全性。
技术实现要素:
本发明旨在提供一种优于现有技术的改进索引加密算法与系统。 为了实现上述目的,本发明的技术方案如下: 提供一种改进索引加密系统,所述系统包括以下模块: 终端选取模块,在云集群中选取需要进行加密传输的加密计算机终端; 第一发送模块,用于由所述需要进行加密传输的加密计算机终端将经过第一非对 称加密的第一密文传输给权重配置节点; 权重配置节点,接收协同管理节点发送的第一数据指向;接收加密阵列节点发送 的第一加密阵列,并根据第一数据指向、第一加密阵列与权重配置,得到第一索引数据; 第一加密阵列,存储于计算机可读存储介质中,且至少包含索引集合与密钥集合, 所述索引集合不重复地存储各个索引,所述密钥集合不重复地存储备选第二加密密钥,并 包含索引集合中各个元素与密钥集合各个元素第一对应关系; 第一数据指向,用于确定在第一加密阵列中,各个索引与各备选第二加密密钥的 第二对应关系,用于替代第一对应关系; 权重配置节点根据所述第一索引数据、第一数据指向给出的第二对应关系、第一 加密阵列选择第二加密密钥;基于第二加密密钥二次加密第一密文,得到第二加密数据,并 作为相应数据包的负载部分,通过基站与下行共享信道传输第二加密数据与第一索引数据 的指示数据; 第二发送模块,通过边缘信道传输第一索引数据; 第一索引隐式模块,接收第一索引数据,将第一索引数据中的索引隐式存储于索 引数据包;通过边缘信道将索引数据包发送给接收端计算机; 协同管理节点,通过下行控制信道向接收端计算机传输第一数据指向; 加密阵列管理节点,通过下行共享信道向接收端计算机传输第一加密阵列。 接收端计算机,基于第一加密阵列、第一数据指向、索引数据包与指示数据获取与 第二加密数据对应的第二加密密钥; 接收端计算机基于第二加密密钥,解密传输数据包的负载部分,也即第二加密数 9 CN 111556072 A 说 明 书 5/19 页 据,得到第一密文;基于预置的第一非对称加密私钥,解密第一密文,得到传输明文。 较佳地,所述第一对应关系为: 在第一加密阵列中,第一列用于标识索引集合的各个索引,第二列用于标识密钥 集合的各备选第二加密密钥;且,按照第一加密阵列元素行列顺序进行编号,记为Mi ,1与 Nj,2,其中1与2代表列号,Mi,1代表第1列的各个元素,也即索引集合的各个索引,Nj,2代表第2 列的各个元素,也即密钥集合的各备选第二加密密钥,行号相同的第1列元素与第2列元素 位于第一加密阵列的同一行。 较佳地,所述第一非对称加密,具体为:RSA或Elgamal加密;且, 所述通过边缘信道传输第一索引数据,经过第三加密算法加密后传输,第三加密 算法可为对称加密算法中的一种; 所述通过下行控制信道向接收端计算机传输第一数据指向,经过第四加密算法加 密后传输,第四加密算法可为对称加密算法中的一种; 所述通过下行共享信道向接收端计算机传输第一加密阵列,经过第五加密算法加 密后传输,第五加密算法可为对称加密算法中的一种; 且第三加密算法、第四加密算法和第五加密算法可部分或全部相同;第三加密算 法与加密密钥可预置于权重配置节点或由加密用户指定,第四加密算法与加密密钥经由协 同管理节点反馈至权重配置节点,第五加密算法与加密密钥经由加密阵列管理节点反馈至 权重配置节点; 权重配置节点将其加入第二加密数据头部非加密部分,并覆盖填充字段,和/或插 入为数据头部新字段进行发送。 较佳地,所述第二加密密钥为对称加密密钥。 较佳地,所述将第一索引数据中的索引隐式存储于索引数据包,具体为: 在索引数据包负载部分填充缺省填充数据,所述缺省填充数据为预设的二元数值 序列; 对填充数据进行分块,分块数量为第一加密阵列的行数量,各个分块大小为缺省 填充数据大小除以第一加密阵列的行数量的商取整部分; 获取所述第一索引数据在第一加密阵列中的行号L,改写填充数据的第L个分块, 为所述第一索引数据序号或第一索引数据标识。 且较佳地,所述权重配置,具体为: 使用系统用户基于计算机云集群中各个加密计算机终端分别指定其权重并基于 权重大小分配对应的索引序号,也即权重配置; 或, 采用如下特定算法: 确定计算机云集群中各个加密计算机终端数目; 随机预置分组,初始化分组中位; 计算各个加密计算机终端与每个分组中位的距离,由此对各个加密计算机终端分 类并归类到最近中位所属的组;再次计算新分组后的分组中位; 重复以上确定计算机云集群中各个加密计算机终端数目; 随机预置分组,初始化分组中位; 10 CN 111556072 A 说 明 书 6/19 页 计算各个加密计算机终端与每个分组中位的距离,由此对各个加密计算机终端分 类并归类到最近中位所属的组;再次计算新分组后的分组中位过程; 直至:满足预置迭代次数,或各个分组中位的位置变化小于阈值; 则将各个加密计算机终端所在组的组序号作为其权重对应的索引序号,也即权重 配置; 所述组序号为系统或用户在初始化分组时确定。 另,本发明更甚地提供了一种改进索引加密算法,所述算法包括: 步骤一:在云集群中选取需要进行加密传输的加密计算机终端; 步骤二:由所述需要进行加密传输的加密计算机终端将经过第一非对称加密的第 一密文传输给权重配置节点; 步骤三:权重配置节点接收协同管理节点发送的第一数据指向;接收加密阵列节 点发送的第一加密阵列,并根据第一数据指向、第一加密阵列与权重配置,得到第一索引数 据; 其中,第一加密阵列存储于计算机可读存储介质中,且至少包含索引集合与密钥 集合,所述索引集合不重复地存储各个索引,所述密钥集合不重复地存储备选第二加密密 钥,并包含索引集合中各个元素与密钥集合各个元素第一对应关系; 其中,第一数据指向用于确定在第一加密阵列中,各个索引与各备选第二加密密 钥的第二对应关系,用于替代第一对应关系; 步骤四:权重配置节点根据所述第一索引数据、第一数据指向给出的第二对应关 系、第一加密阵列选择第二加密密钥; 步骤五:基于第二加密密钥二次加密第一密文,得到第二加密数据,并作为相应数 据包的负载部分,通过基站与下行共享信道传输第二加密数据与第一索引数据的指示数 据; 步骤六:通过边缘信道传输第一索引数据;第一索引隐式模块接收第一索引数据, 将第一索引数据中的索引隐式存储于索引数据包;通过边缘信道将索引数据包发送给接收 端计算机; 步骤七:协同管理节点通过下行控制信道向接收端计算机传输第一数据指向; 步骤八:加密阵列管理节点通过下行共享信道向接收端计算机传输第一加密阵 列。 步骤九:接收端计算机基于第一加密阵列、第一数据指向、第一索引数据获取与第 二加密数据对应的第二加密密钥; 步骤十:接收端计算机基于第二加密密钥,解密传输数据包的负载部分,也即第二 加密数据,得到第一密文; 步骤十一:接收端计算机基于预置的第一非对称加密私钥,解密第一密文,得到传 输明文。 较佳地,所述第一对应关系为: 在第一加密阵列中,第一列用于标识索引集合的各个索引,第二列用于标识密钥 集合的各备选第二加密密钥;且,按照第一加密阵列元素行列顺序进行编号,记为Mi ,1与 Nj,2,其中1与2代表列号,Mi,1代表第1列的各个元素,也即索引集合的各个索引,Nj,2代表第2 11 CN 111556072 A 说 明 书 7/19 页 列的各个元素,也即密钥集合的各备选第二加密密钥,i,j为行号,行号相同的第1列元素与 第2列元素位于第一加密阵列的同一行。 较佳地,所述第一非对称加密,具体为:RSA或Elgamal加密; 且所述步骤六中的数据传输经过第三加密算法加密后传输,第三加密算法可为对 称加密算法中的一种,所述步骤七中的数据传输经过第四加密算法加密后传输,第四加密 算法可为对称加密算法中的一种,所述步骤八中的数据传输经过第五加密算法加密后传 输,第五加密算法可为对称加密算法中的一种,且第三加密算法、第四加密算法和第五加密 算法可部分或全部相同;第三加密算法与加密密钥可预置于权重配置节点或由加密用户指 定,第四加密算法与加密密钥经由协同管理节点反馈至权重配置节点,第五加密算法与加 密密钥经由加密阵列管理节点反馈至权重配置节点; 权重配置节点将其加入第二加密数据头部非加密部分,并覆盖填充字段,和/或插 入为数据头部新字段进行发送。 较佳地,所述第二加密密钥为对称加密密钥。 较佳地,所述将第一索引数据中的索引隐式存储于索引数据包,具体为: 在索引数据包负载部分填充缺省填充数据,所述缺省填充数据为预设的二元数值 序列; 对填充数据进行分块,分块数量为第一加密阵列的行数量,各个分块大小为缺省 填充数据大小除以第一加密阵列的行数量的商取整部分; 获取所述第一索引数据在第一加密阵列中的行号L,改写填充数据的第L个分块, 为所述第一索引数据序号或第一索引数据标识 较佳地,所述权重配置,具体为: 使用系统用户基于计算机云集群中各个加密计算机终端分别指定其权重并基于 权重大小分配对应的索引序号,也即权重配置; 或, 采用如下特定算法: 确定计算机云集群中各个加密计算机终端数目; 随机预置分组,初始化分组中位; 计算各个加密计算机终端与每个分组中位的距离,由此对各个加密计算机终端分 类并归类到最近中位所属的组;再次计算新分组后的分组中位; 重复以上确定计算机云集群中各个加密计算机终端数目; 随机预置分组,初始化分组中位; 计算各个加密计算机终端与每个分组中位的距离,由此对各个加密计算机终端分 类并归类到最近中位所属的组;再次计算新分组后的分组中位过程; 直至:满足预置迭代次数,或各个分组中位的位置变化小于阈值; 则将各个加密计算机终端所在组的组序号作为其权重对应的索引序号,也即权重 配置; 所述组序号为系统或用户在初始化分组时确定。 本发明提出一种改进索引加密算法与系统,基于第一索引数据和第一数据指向索 引第一加密阵列,并发送改进的包含第一索引数据指示信息的索引数据包至接收端计算 12 CN 111556072 A 说 明 书 8/19 页 机,使用第一阵列中的行号作为指针,隐式存储第一数据索引,提升数据截取后的破解难 度,增强系统的保密程度,在计算机云集群中引入权重配置与加密数据指向和加密数据阵 列反馈功能,设置专门的节点用于同时处理云集群中需进行加密的计算机终端数据请求以 及加密阵列管理节点发送的第一加密阵列和协同管理节点发送的第一数据指向,通过多源 数据结合,以及从不同的节点分别获取加密参数的不同组分,来提高加密算法的安全性,使 其并非如现有技术中,仅依赖于:对加密算法的加密参数或算法参数改进,对基础加密算法 的简单组合以及对密钥、密文或协商参数的简单迭代、更改操作,从而提出了一种改进的计 算机数据加密算法及系统。并典型地在5G  NR无线通信环境下,分别经由常规的数据信道发 送密文,使用边缘信道发送索引,使用控制信道发送数据量较小的第一数据指向,从而使得 数据发送充分利用不同信道的信道特征,并避免在需要基站进行交互的同时发送索引数据 等关键数据。由此,即是在单一信道上,数据被截获、窃取,或更甚地,在基站或eNB被攻破 后,在第一加密阵列和第一数据指向被窃取后,因索引数据无法被获知而保证加密算法的 安全性;同时,经由在计算机云集群中设置第一非对称加密,并在云集群的对外通信中引入 第二密钥,实现了集群隔离的内外差异化密钥管理方法,提高集群内部和集群对外通信的 安全性能;另,因采用阵列化的索引与密钥管理,且基于阵列的原始对应关系,提出对应关 系覆盖的阵列外密钥溯源方式,提升了系统的密钥存储稳定性与取用相关性,且不因第一 数据指向的数据丢失、窃取和破坏导致原始第二密钥和索引存储的无故变更、丢失和破坏; 再,使用权重配置节点来进行基于分组迭代的权重配置分配,得到基础索引序号并基于基 础索引序号结合第一加密阵列和第一数据指向确定第一索引数据和第二密钥,不仅在系统 中引入了对分组的聚合、加密算法中的数学迭代和稳定过程,且适当地加入了数据加密中 的人工干预,提升系统的可适应性;最后,使用差异化的密钥对第一数据指向、第一索引数 据和第一加密阵列数据进行加密,并将其密钥作为蜜罐添加入发送数据的数据包头,无论 其是否被复制窃取,则:在其未被复制窃取时,接收端可正常进行解密,而在其被复制窃取 后,因其密钥特征,窃取者将被作为蜜罐的第三密钥和/或第四、第五密钥所欺骗,并基于未 改进的现有技术加密模式,使用第三密钥和/或第四、第五密钥解密第二加密数据也即密文 数据,从而无法获知正确的明文,也即,本申请提出的加密方法使用第三密钥和/或第四、第 五密钥作为蜜罐且同时作为第一数据指向、第一索引数据、第一加密阵列的密钥,将诱导攻 击者提取错误的密钥来解密真实负载数据,进而提升攻击成本与系统安全性。 附图说明 图1是本发明示出改进索引加密算法与系统的一种基本系统层次结构图; 图2是本发明示出改进索引加密算法一种实施例的基本框图; 图3是本发明示出改进索引加密算法与系统中第一加密阵列的一种较佳实施例示 意图; 图4是本发明示出改进索引加密算法与系统中第二加密数据的一种实施例。 图5是本发明示出改进索引加密算法与系统中第一数据指向的一种优选实施例示 意图。 13 CN 111556072 A 说 明 书 9/19 页
下载此资料需消耗2积分,
分享到:
收藏