首页 / 一种数据安全管理方法及系统

一种数据安全管理方法及系统实质审查 发明

技术领域

[0001] 本发明涉及信息安全领域,特别是涉及一种数据安全管理方法及系统。

相关背景技术

[0002] 密码学是信息安全的核心理论之一,它保证了网络环境下的保密性、不可伪造性和完整性,目前实现这些特性的主要是加密算法和数字签名技术。在传统的加密方案中,加密方案可分为对称加密和非对称加密。与非对称加密相比,对称加密提高了计算效率,但是安全性低于非对称加密。
[0003] 在对称加密算法中,数据发送方将明文和密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用密钥对密文进行解密,才能使其恢复为明文。与非对称加密不同的是,使用的密钥只有一个,发送方和接收方都使用这个密钥对数据进行加密和解密,因此密钥需具备保密性。
[0004] 目前对称加密主要包括数据加密标准算法(Data Encryption Standard,DES)、三重数据加密算法(Triple Data Encryption Standard,3DES)、高级加密标准(Advanced Encryption Standard,AES)等,这些算法存在的问题主要体现在:
[0005] (1)DES算法和3DES算法的加密过程过于单一,仅依赖明文位数置换的方法难以保证其安全性。
[0006] (2)DES算法、3DES算法和AES算法都固定了分组长度,导致算法缺少适应性和灵活性。
[0007] (3)AES加密虽然有五种工作模式,但是模式数量仍然偏少,安全性无法得到保证。

具体实施方式

[0040] 下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0041] 本发明的目的是提供一种数据安全管理方法及系统,能够提高对称加密方法安全性能,进而保证数据安全。
[0042] 为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
[0043] 如图1和图2所示,本发明所提供的一种数据安全管理方法,包括:
[0044] S101,将待加密的数据转化为模块矩阵M1,···,M6。
[0045] 在数据加密环境下用数字表示魔方的6种颜色,分别是:红‑1,橙‑2,蓝‑3,绿‑4,黄‑5,白‑6,首先生成6个n×n阶随机矩阵,n的求值公式为:
[0046]
[0047] 其中,len(m)为明文m的长度, 为向上取整符号。
[0048] 模块矩阵M1,···,M6分别为:
[0049]
[0050] 其中,M1表示前向模块矩阵,对应魔方中的红色,M2表示后向模块矩阵,对应魔方中的橙色面,M3表示左向模块矩阵,对应魔方中的蓝色面,M4表示右向模块矩阵,对应魔方中的绿色面,M5表示上向模块矩阵,对应魔方中的黄色面,M6表示下向模块矩阵,对应魔方中的白色面。
[0051] 以下为矩阵判断机制:
[0052] 在矩阵进行模块变换时,需进行以下计算,即Ti=Mi·Xi,其中i=1,2,···,6,在解密操时,需进行模块逆变换操作,公式如下:
[0053]
[0054] 对已知矩阵Mi进行求逆,由于Mi由明文组成,不一定为非奇异矩阵,因此其逆矩阵不一定存在,因此需对Mi进行非奇异矩阵转换,得到M(i,α):M(i,α)=αE‑Mi。
[0055] 将系数α确定为1,判断转换后的模块矩阵M(i,α)是否为非奇异矩阵;若M(i,1)为非奇异矩阵,则将M(i,1)代入Ti=M(i,α)·Xi。
[0056] 若不是,则将系数α确定为2,判断转换后的模块矩阵M(i,α)是否为非奇异矩阵,以此类推,直至转换后的模块矩阵M(i,α)为非奇异矩阵;
[0057] 其中,α为系数,E为单位矩阵,Mi为第i个模块矩阵。
[0058] 矩阵Ti不满足非奇异矩阵条件,需对其进行非奇异矩阵转换。
[0059] S102,对模块矩阵随机进行r次种类的模块操作,得到密钥链所述模块操作为旋转模块矩阵中
行或列的数据;其中, 代表经j次模块变换的第i个未知矩阵,i=1,2,...,6,j>r。
[0060] 模块操作共有4种操作,分别为:Xi轴顺时针旋转、Xi轴逆时针旋转、Yi轴顺时针旋转、Yi轴逆时针旋转。
[0061] Xi轴顺时针旋转即第i行顺时针旋转,此操作将M1的第i行移动到M4的第i行,M4的第i行移动到M2的第i行,M2的第i行移动到M3的第i行,M3的第i行移动到M1的第i行,M5,M6保持不变。
[0062] Xi轴逆时针旋转即第i行逆时针旋转,此操作将M1的第i行移动到M3的第i行,M3的第i行移动到M2的第i行,M2的第i行移动到M4的第i行,M4的第i行移动到M1的第i行,M5,M6保持不变。
[0063] Yi轴顺时针旋转即第i列顺时针旋转,此操作将M1的第i列移动到M6的第i列,M6的第i列移动到M2的第i列,M2的第i列移动到M5的第i列,M5的第i列移动到M1的第i列,M3,M4保持不变。
[0064] Yi轴逆时针旋转即第i列逆时针旋转,此操作将M1的第i列移动到M5的第i列,M5的第i列移动到M2的第i列,M2的第i列移动到M6的第i列,M6的第i列移动到M1的第i列,M3,M4保持不变。
[0065] S103,利用密钥链对模块矩阵进行加密或解密。
[0066] 模块矩阵Mi经r次变换得到Ti(r)的公式如下:
[0067](r)
[0068] Ti 为Mi进行r次模块变换的目标矩阵,即最终得到的密文, 为经r次模块变换操作的未知矩阵。
[0069] S103具体包括:
[0070] 利用T=M·X进行加密。
[0071] 利用公式M=T·X‑1进行解密。
[0072] 其中,M为模块矩阵,X为未知矩阵,T为目标矩阵。
[0073] 由于在每一次进行模块变换操作时,都需进行模块判断操作,因此,在解密密文矩阵时,进行过非奇异矩阵转换的矩阵,需进行相应的矩阵还原,即:Mi=αE‑M(i,α)。
[0074] 在解密阶段,需进行以下计算:
[0075] 对未知矩阵Xi进行求逆,由于Xi为未知矩阵,未知矩阵作为密钥本身不可发生任何改变,且必须为非奇异矩阵,由公式(8)可得出,如果目标矩阵Ti为非奇异矩阵,则位置矩阵Xi同为非奇异矩阵,如果目标矩阵Ti不满足非奇异矩阵条件,需对其进行非奇异矩阵转换,得到T(i,β)。
[0076] 利用公式T(i,β)=βE‑Ti对目标矩阵进行非奇异矩阵转换。
[0077] 将系数β确定为1,判断转换后的目标矩阵T(i,β)是否为非奇异矩阵。
[0078] 若是,则根据转换后的目标矩阵T(i,β)判断当前的Mi=T(i,β)·(Xi‑1)是否有解。
[0079] 若无解,则将系数β确定为2,则根据转换后的目标矩阵T(i,β)判断当前的Mi=‑1T(i,β)·(Xi )是否有解,以此类推,直至根据转换后的目标矩阵T(i,β)使得Mi有解。
[0080] 其中,β为系数,E为单位矩阵,Ti为第i个目标矩阵。
[0081] 由于在每一次进行模块变换操作时,都需进行模块判断操作,因此,在解密未知矩阵时,进行过非奇异矩阵转换的矩阵,需进行相应的矩阵还原,即:Ti=βE‑T(i,β)。
[0082] 对应上述方法,本发明还提供一种数据安全管理系统,包括:
[0083] 模块矩阵确定单元,用于将待加密的数据转化为模块矩阵。
[0084] 密钥链确定单元,用于对模块矩阵随机进行r次种类的模块操作,得到密钥链;所述模块操作为旋转模块矩阵中行或列的数据。
[0085] 加密解密单元,用于利用密钥链对模块矩阵进行加密或解密。
[0086] 为了执行上述实施例一对应的方法,以实现相应的功能和技术效果,本发明还提供一种数据安全管理系统,包括:至少一个处理器、至少一个存储器以及存储在所述存储器中的计算机程序指令,当所述计算机程序指令被所述处理器执行时实现所述的方法。
[0087] 在传统的变换方法中,如仿射变换有5种变换模式,因变换种类较少而不适用于信息安全领域,本发明的数据加密环境下的基于魔方变换的对称加密方法的变换模式共有2
4·i种,其中i为矩阵的阶数,变换模式远超仿射变换,因此安全性更强。
[0088] 传统的对称加密算法(如AES加密算法)的明文长度固定为128位比特,本发明的数据加密环境下的基于魔方变换的对称加密方法的明文长度为矩阵形式,且矩阵的大小可根据具体情况进行选择。
[0089] 因此,本发明的数据加密环境下基于魔方变换的对称加密方法安全性能高,具有科学合理,适用性强,效果佳等优点。
[0090] 本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
[0091] 本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。

当前第1页 第1页 第2页 第3页