亚洲狠狠干,亚洲国产福利精品一区二区,国产八区,激情文学亚洲色图

基于des、rsa加密算法及脆弱數(shù)字水印的通信數(shù)據(jù)加解密方法

文檔序號:7803924閱讀:225來源:國知局
基于des、rsa加密算法及脆弱數(shù)字水印的通信數(shù)據(jù)加解密方法
【專利摘要】本發(fā)明公開了一種基于DES、RSA加密算法及脆弱數(shù)字水印的通信數(shù)據(jù)加解密方法,其步驟為:1)獲取待加密發(fā)送的數(shù)據(jù);2)將待發(fā)送的數(shù)據(jù)進行第一次加密,即進行分組DES加密;3)對完成第一次加密的數(shù)據(jù)嵌入脆弱數(shù)字水??;4)利用接收端提供的RSA加密公鑰對含有脆弱數(shù)字水印的數(shù)據(jù)進行加密;5)發(fā)送密文;6)接收端接收密文并利用自身的RSA私鑰對密文進行第一次解密;7)對接收到的數(shù)據(jù)進行身份檢測認證;8)對完成身份認證的數(shù)據(jù)進行DES解密,讀取數(shù)據(jù)內(nèi)容。本發(fā)明利用三種技術(shù)的不同特點,在發(fā)送以及接收數(shù)據(jù)時分通過DES、RSA加解密以及數(shù)字水印身份驗證機制,使得數(shù)據(jù)更加安全,并且可以防止因為惡意篡改數(shù)據(jù)帶來的危害。
【專利說明】基于DES、RSA加密算法及脆弱數(shù)字水印的通信數(shù)據(jù)加解密方法
【技術(shù)領(lǐng)域】
[0001]本發(fā)明涉及移動終端收發(fā)數(shù)據(jù)的加解密流程的【技術(shù)領(lǐng)域】,尤其是指一種基于DES、RSA加密算法及脆弱數(shù)字水印的通信數(shù)據(jù)加解密方法。
【背景技術(shù)】
[0002]隨著社會的發(fā)展,終端設(shè)備的功能越來越強悍,各種公司企業(yè)提供的業(yè)務(wù)也越來越多種多樣,大大地方便了人們的生活。但是,伴隨而來的就是信息安全的問題。例如現(xiàn)在人們會通過手機來傳送賬號密碼等信息,有許多的不法之徒就會采用惡意攻擊等手段來截獲用戶的有用信息以求牟利。本發(fā)明提出的終端的加解密流程是基于以下三種現(xiàn)有的技術(shù):
[0003]DES加密算法:DES算法是一種分組加密算法。該算法將要加密的數(shù)據(jù)按64位進行分組,使用的密鑰也是64位,但因為每8位作為一個奇偶校驗位,所以實際上只有56位密鑰。使用DES加密首先將64位明文進行初始變換,然后用64位的初始密鑰產(chǎn)生16組子密鑰,對初始變換后的明文進行16層的加密變換,產(chǎn)生64位輸出,然后進行逆初始變換產(chǎn)生64位密文。
[0004]RSA加密算法:RSA是一種非對稱加密算法,即有公鑰和私鑰兩種密鑰。發(fā)送端利用接收端提供的公共密鑰來對數(shù)據(jù)加密,接收端就用自己擁有的私鑰對信息進行解密。因為公鑰和私鑰是一一對應(yīng)的,所以只有擁有私鑰的接收端才能解密用它提供的公鑰加密的數(shù)據(jù)。并且RSA算法是一種“由已知加密密鑰推導出解密密鑰在計算上是不可行的”安全體制,這也保證了加密數(shù)據(jù)的安全性。
[0005]數(shù)字水印技術(shù):根據(jù)使用數(shù)字水印的目的不同,可以將數(shù)字水印分為健壯性的數(shù)字水印和脆弱性(以及半脆弱性)的數(shù)字水印。健壯性的數(shù)字水印主要是用于版權(quán)保護,即在即使作品被做過修改的情況下也可以提取出完整的數(shù)字水印以證明該作品的歸屬。而脆弱性的數(shù)字水印則相反,主要是用于檢測篡改,即在滿足一定健壯性的條件下,又對于各種惡意篡改具有敏感性,能夠識別出作品是否被篡改。
[0006]目前按照實現(xiàn)方法的不同,脆弱性數(shù)字水印技術(shù)主要分為空間域方法和變換域方法,現(xiàn)在已經(jīng)存在有許多的算法用于這些實現(xiàn)。為了安全考慮,在水印嵌入和檢測認證時還需要加上密鑰,這正是本發(fā)明所利用的。

【發(fā)明內(nèi)容】

[0007]本發(fā)明的目的在于克服現(xiàn)有技術(shù)的不足與缺陷,提供一種基于DES、RSA加密算法及脆弱數(shù)字水印的通信數(shù)據(jù)加解密方法,不但使得終端傳輸?shù)募用軘?shù)據(jù)更加安全,而且實現(xiàn)了身份認證,使得數(shù)據(jù)更具有不可篡改性。
[0008]為實現(xiàn)上述目的,本發(fā)明所提供的技術(shù)方案為:基于DES、RSA加密算法及脆弱數(shù)字水印的通信數(shù)據(jù)加解密方法,包括以下步驟:[0009]I)獲取待加密發(fā)送的數(shù)據(jù);
[0010]2)將待發(fā)送的數(shù)據(jù)進行第一次加密,即進行分組DES加密;
[0011]3)對完成第一次加密的數(shù)據(jù)嵌入脆弱數(shù)字水??;
[0012]4)利用接收端提供的RSA加密公鑰對含有脆弱數(shù)字水印的數(shù)據(jù)進行加密;
[0013]5)發(fā)送密文;
[0014]6)接收端接收密文并利用自身的RSA私鑰對密文進行第一次解密;
[0015]7)對接收到的數(shù)據(jù)進行身份檢測認證;
[0016]8)對完成身份認證的數(shù)據(jù)進行DES解密,讀取數(shù)據(jù)內(nèi)容。
[0017]在步驟3)中,通過提取宿主數(shù)據(jù)的特征或者自定義,如圖像標志或序列號,來產(chǎn)生水印信息,然后結(jié)合密鑰I,利用水印嵌入算法,將水印嵌入到原始數(shù)據(jù)中,產(chǎn)生含有脆弱數(shù)字水印的數(shù)據(jù)。
[0018]在步驟4)中,在進行RSA加密前,先查看發(fā)送端是否有接收端的含有RSA加密公鑰的數(shù)字證書,有則進行RSA加密,否則,則暫停加密,而改為向接收端發(fā)送數(shù)字證書請求消息。
[0019]在步驟7)中,對收到的數(shù)據(jù)進行檢測認證的過程為:首先查看接受端是否有發(fā)送端的有效數(shù)字證書,否則暫停認證,轉(zhuǎn)而向發(fā)送端請求數(shù)字證書,然后從數(shù)字證書中解密出密鑰I,然后結(jié)合密鑰從含水印數(shù)據(jù)中提取出水印進行身份認證。
[0020]在步驟8)中,進行DES解密前,先查看接收端是否有發(fā)送端的有效數(shù)字證書,否則暫停解密,轉(zhuǎn)而向發(fā)送端發(fā)送數(shù)字證書請求,然后從數(shù)字證書中解密出DES密鑰來完成解
LU O
[0021]所述數(shù)字證書包含用戶ID、RSA公鑰對、DES密鑰、密鑰1、證書啟用時間、證書停用時間,其中,所述RSA公鑰對存放的是用戶自身的公鑰對,而證書啟用時間及停用時間規(guī)定了數(shù)字證書的有效時限;所述DES密鑰存放的是發(fā)送端自身的DES密鑰,其本身與密鑰I都是經(jīng)過SHA-1身份認證加密以及使用接收端中所存儲的RSA公鑰對進行RSA加密。
[0022]所述SHA-1身份認證過程為:首先利用SHA-1算法對輸入的報文經(jīng)過一種不可逆的散列運算產(chǎn)生一組160位即20字節(jié)的報文摘要,然后將要傳送的明文和報文摘要一起發(fā)送給接收端,接收端利用收到的明文產(chǎn)生相應(yīng)的報文摘要,最后將產(chǎn)生的報文摘要與接收到的報文摘要進行比較,如果相同則說明明文沒有被篡改,否則就是中間被人篡改了。
[0023]本發(fā)明與現(xiàn)有技術(shù)相比,具有如下優(yōu)點與有益效果:
[0024]1、對于一般的數(shù)據(jù)加密,基本都是只進行分組加密或者非對稱加密中的一種,而本發(fā)明則同時使用了分組加密和非對稱加密這兩種形式的加密方法,所以使得數(shù)據(jù)具有更高的安全性;
[0025]2、對數(shù)據(jù)進行加密的同時,本發(fā)明還進行了檢測認證,這樣在對數(shù)據(jù)加密的同時,也保證了能夠識別對數(shù)據(jù)的篡改,也不會因為篡改的信息而遭受損失。
【專利附圖】

【附圖說明】
[0026]圖1為脆弱性數(shù)字水印用于防篡改檢測的大致框圖。
[0027]圖2為本發(fā)明在加密階段的流程圖。
[0028]圖3為本發(fā)明在解密階段的流程圖?!揪唧w實施方式】
[0029]下面結(jié)合具體實施例對本發(fā)明作進一步說明。
[0030]本實施例所述的基于DES、RSA加密算法及脆弱數(shù)字水印的通信數(shù)據(jù)加解密方法,其具體情況如下:
[0031]I)獲取待加密發(fā)送的數(shù)據(jù);
[0032]2)將待 發(fā)送的數(shù)據(jù)進行第一次加密,即進行分組DES加密;
[0033]3)對完成第一次加密的數(shù)據(jù)嵌入脆弱數(shù)字水??;
[0034]4)利用接收端提供的RSA加密公鑰對含有脆弱數(shù)字水印的數(shù)據(jù)進行加密;
[0035]5)發(fā)送密文;
[0036]6)接收端接收密文并利用自身的RSA私鑰對密文進行第一次解密;
[0037]7)對接收到的數(shù)據(jù)進行身份檢測認證;
[0038]8)對完成身份認證的數(shù)據(jù)進行DES解密,讀取數(shù)據(jù)內(nèi)容。
[0039]本發(fā)明利用的數(shù)字水印技術(shù)是脆弱性數(shù)字水印。而脆弱性數(shù)字水印用于防篡改檢測的大致框圖具體如圖1所示。
[0040]在步驟3)中,通過提取宿主數(shù)據(jù)的特征或者自定義(如圖像標志或序列號),來產(chǎn)生水印信息,然后結(jié)合密鑰I,利用水印嵌入算法,將水印嵌入到原始數(shù)據(jù)中,產(chǎn)生含有脆弱數(shù)字水印的數(shù)據(jù)。
[0041]在步驟4)中,在進行RSA加密前,先查看發(fā)送端是否有接收端的含有RSA加密公鑰的數(shù)字證書,有則進行RSA加密,否則,則暫停加密,而改為向接收端發(fā)送數(shù)字證書請求消息。
[0042]在步驟7)中,對收到的數(shù)據(jù)進行檢測認證的過程為:首先查看接受端是否有發(fā)送端的有效數(shù)字證書,否則暫停認證,轉(zhuǎn)而向發(fā)送端請求數(shù)字證書,然后從數(shù)字證書中解密出密鑰I,然后結(jié)合密鑰從含水印數(shù)據(jù)中提取出水印進行身份認證。
[0043]在步驟8)中,進行DES解密前,先查看接收端是否有發(fā)送端的有效數(shù)字證書,否則暫停解密,轉(zhuǎn)而向發(fā)送端發(fā)送數(shù)字證書請求,然后從數(shù)字證書中解密出DES密鑰來完成解
LU O
[0044]由于本發(fā)明同時采用了 DES加密和RSA加密兩種方式,涉及到密鑰的傳送問題,這
里提出了一種新的數(shù)字證書內(nèi)容,如下表所示:
[0045]
用戶 RSA公鑰I DES密I密鑰J I證書啟用I證書停用 ID I對I鑰 I時間時間
[0046]其中,RSA公鑰對存放的是用戶自身的公鑰對,而證書啟用時間及停用時間規(guī)定了數(shù)字證書的有效時限。DES密鑰存放的是發(fā)送端自身的DES密鑰。數(shù)字證書中存儲的DES密鑰并非直接的DES密鑰而是經(jīng)過了 SHA-1身份認證加密以及使用接收端數(shù)字證書中所存儲的RSA公鑰對進行了 RSA加密,這樣就保證了 DES密鑰的安全。所以接收端要使用DES密鑰時,必須先用自身的RSA密鑰進行解密以及身份驗證后才可以使用。同樣的,密鑰I也是經(jīng)過了和DES密鑰相同的處理,即也是經(jīng)過SHA-1身份認證加密以及使用接收端中所存儲的RSA公鑰對進行RSA加密。
[0047]在此說明下這里所提到的SHA-1身份認證的過程為:首先SHA-1算法對輸入的報文經(jīng)過一種不可逆的散列運算產(chǎn)生一組160位(20字節(jié))的報文摘要。由于SHA-1的散列算法有不可逆性和良好的雪崩效應(yīng),所以不可能從散列結(jié)果推導出任何的原始數(shù)據(jù),并且原始數(shù)據(jù)任何的改變,哪怕一位,都會造成散列結(jié)果的差異。然后將要傳送的明文和報文摘要一起發(fā)送給接收端,接收端利用收到的明文產(chǎn)生相應(yīng)的報文摘要,最后將產(chǎn)生的報文摘要與接收到的報文摘要進行比較,如果相同說明明文沒有被篡改,否則就是中間被人篡改了。
[0048]本實施例所述的發(fā)送端包括有加密模塊、密鑰存儲模塊、發(fā)送模塊,所述的接收端包括有數(shù)據(jù)獲取模塊、顯示模塊、緩存模塊、接收模塊。其中,所述密鑰存儲模塊里存放著用于DES加密的密鑰,用于RSA解密的自身私鑰對,用于數(shù)字水印嵌入的密鑰I,以及自身和其他終端的數(shù)字證書。
[0049]如圖2所示,在加密階段,數(shù)據(jù)獲取模塊得到數(shù)據(jù)后,首先將明文數(shù)據(jù)分組成若干組的64位明文組,如若最后不足64位,則按照DES算法的要求填充成64位,從密鑰存儲模塊得到64位密鑰,對數(shù)據(jù)進行DES加密,每個分組得到的密文結(jié)果先緩存在緩存模塊中,最終得到一個關(guān)于整個明文的密文。然后根據(jù)密文結(jié)果提取出水印信息或者自定義一個水印信息,利用密鑰I以及水印嵌入算法,將水印信息嵌入到密文數(shù)據(jù)中,得到含有脆弱數(shù)字水印的數(shù)據(jù)。
[0050]含有脆弱數(shù)字水印的數(shù)據(jù)進入RSA加密,在進行RSA加密前,發(fā)送端先檢查自己的密鑰存儲模塊是否有接收端的數(shù)字證書以及數(shù)字證書是否過期,如果有且在使用期內(nèi),則繼續(xù)進行,如果沒有所需數(shù)字證書或者已經(jīng)過期,則把密文和摘要放到緩存模塊中,轉(zhuǎn)而向接收端發(fā)送數(shù)字證書請求消息。得到接收端的數(shù)字證書,利用其中的RSA加密公鑰對,對經(jīng)過一輪加密的密文和摘要進行RSA加密,得到最終的密文,然后從發(fā)送模塊發(fā)送出去。
[0051]如圖3所示,在解密階段,接收模塊接受到密文后,首先對其進行RSA解密。進行RSA解密時,接收端調(diào)用自己RSA私鑰對,只有和發(fā)送端使用的公鑰對是適配的私鑰對才可以正確地對密文進行解密。
[0052]完成RSA解密的數(shù)據(jù)是一種含有數(shù)字水印的數(shù)據(jù),在這一階段就是對收到的數(shù)據(jù)進行檢測認證,檢查數(shù)據(jù)是否被篡改過。首先接收端檢測自己的密鑰存儲模塊是否有發(fā)送端的數(shù)字證書并且是否在有效使用期內(nèi),如果沒有則暫停檢測認證,轉(zhuǎn)而向發(fā)送端發(fā)出數(shù)字證書請求消息。得到發(fā)送端的數(shù)字證書后,解密出其中的密鑰I。然后利用該密鑰I提取出水印的相關(guān)信息,用于檢測收到的數(shù)據(jù)是否被篡改。根據(jù)實現(xiàn)算法的不同,檢測認證有的是需要原始水印消息,有的則不需要,在本發(fā)明中鼓勵使用的是不需要原始水印消息的認證方法。
[0053]完成身份認證的數(shù)據(jù)將進行最后的DES解密。由于在檢測認證階段,接收端已經(jīng)保證了擁有發(fā)送端的有效數(shù)字證書,所以只需從發(fā)送端的數(shù)字證書中解密出DES密鑰,就可以直接進行DES解密了,最終得到最后的明文。
[0054]綜上所述,本發(fā)明方法主要是基于DES與RSA算法以及數(shù)字水印技術(shù)。利用三種技術(shù)的不同特點,在發(fā)送以及接收數(shù)據(jù)時分通過DES、RSA加解密以及數(shù)字水印身份驗證機制,使得數(shù)據(jù)更加安全,并且可以防止因為惡意篡改數(shù)據(jù)帶來的危害,從而能有效確保通信系統(tǒng)中發(fā)送、接收數(shù)據(jù)時的加解密過程的準確、安全、可靠,值得推廣。
[0055]以上所述之實施例子只為本發(fā)明之較佳實施例,并非以此限制本發(fā)明的實施范圍,故凡依本發(fā)明之形狀、原理所作的變化,均應(yīng)涵蓋在本發(fā)明的保護范圍內(nèi)。
【權(quán)利要求】
1.基于DES、RSA加密算法及脆弱數(shù)字水印的通信數(shù)據(jù)加解密方法,其特征在于,包括以下步驟: 1)獲取待加密發(fā)送的數(shù)據(jù); 2)將待發(fā)送的數(shù)據(jù)進行第一次加密,即進行分組DES加密; 3)對完成第一次加密的數(shù)據(jù)嵌入脆弱數(shù)字水?。? 4)利用接收端提供的RSA加密公鑰對含有脆弱數(shù)字水印的數(shù)據(jù)進行加密; 5)發(fā)送密文; 6)接收端接收密文并利用自身的RSA私鑰對密文進行第一次解密; 7)對接收到的數(shù)據(jù)進行身份檢測認證; 8)對完成身份認證的數(shù)據(jù)進行DES解密,讀取數(shù)據(jù)內(nèi)容。
2.根據(jù)權(quán)利要求1所述的基于DES、RSA加密算法及脆弱數(shù)字水印的通信數(shù)據(jù)加解密方法,其特征在于:在步驟3)中,通過提取宿主數(shù)據(jù)的特征或者自定義,如圖像標志或序列號,來產(chǎn)生水印信息,然后結(jié)合密鑰I,利用水印嵌入算法,將水印嵌入到原始數(shù)據(jù)中,產(chǎn)生含有脆弱數(shù)字水印的數(shù)據(jù)。
3.根據(jù)權(quán)利要求1所述的基于DES、RSA加密算法及脆弱數(shù)字水印的通信數(shù)據(jù)加解密方法,其特征在于:在步驟4)中,在進行RSA加密前,先查看發(fā)送端是否有接收端的含有RSA加密公鑰的數(shù)字證書,有則進行RSA加密,否則,則暫停加密,而改為向接收端發(fā)送數(shù)字證書請求消息。
4.根據(jù)權(quán)利要求1所述的基于DES、RSA加密算法及脆弱數(shù)字水印的通信數(shù)據(jù)加解密方法,其特征在于:在步驟7)中,對收到的數(shù)據(jù)進行檢測認證的過程為:首先查看接受端是否有發(fā)送端的有效數(shù)字證書,否則暫停認證,轉(zhuǎn)而向發(fā)送端請求數(shù)字證書,然后從數(shù)字證書中解密出密鑰I,然后結(jié)合密鑰從含水印數(shù)據(jù)中提取出水印進行身份認證。
5.根據(jù)權(quán)利要求1所述的基于DES、RSA加密算法及脆弱數(shù)字水印的通信數(shù)據(jù)加解密方法,其特征在于:在步驟8)中,進行DES解密前,先查看接收端是否有發(fā)送端的有效數(shù)字證書,否則暫停解密,轉(zhuǎn)而向發(fā)送端發(fā)送數(shù)字證書請求,然后從數(shù)字證書中解密出DES密鑰來完成解S。
6.根據(jù)權(quán)利要求3或4或5所述的基于DES、RSA加密算法及脆弱數(shù)字水印的通信數(shù)據(jù)加解密方法,其特征在于:所述數(shù)字證書包含用戶ID、RSA公鑰對、DES密鑰、密鑰1、證書啟用時間、證書停用時間,其中,所述RSA公鑰對存放的是用戶自身的公鑰對,而證書啟用時間及停用時間規(guī)定了數(shù)字證書的有效時限;所述DES密鑰存放的是發(fā)送端自身的DES密鑰,其本身與密鑰I都是經(jīng)過SHA-1身份認證加密以及使用接收端中所存儲的RSA公鑰對進行RSA加密。
7.根據(jù)權(quán)利要求6所述的基于DES、RSA加密算法及脆弱數(shù)字水印的通信數(shù)據(jù)加解密方法,其特征在于,所述SHA-1身份認證過程為:首先利用SHA-1算法對輸入的報文經(jīng)過一種不可逆的散列運算產(chǎn)生一組160位即20字節(jié)的報文摘要,然后將要傳送的明文和報文摘要一起發(fā)送給接收端,接收端利用收到的明文產(chǎn)生相應(yīng)的報文摘要,最后將產(chǎn)生的報文摘要與接收到的報文摘要進行比較,如果相同則說明明文沒有被篡改,否則就是中間被人篡改了。
【文檔編號】H04L9/06GK104009842SQ201410206592
【公開日】2014年8月27日 申請日期:2014年5月15日 優(yōu)先權(quán)日:2014年5月15日
【發(fā)明者】謝宗伯, 馮久超 申請人:華南理工大學
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1