一种可携带有效业务信息传输且固定长度的数据加密方法技术

技术编号:15987522 阅读:32 留言:0更新日期:2017-08-12 07:01
本发明专利技术公开了一种可携带有效业务信息传输且固定长度的数据加密方法,包括以下步骤:S1:构造待加密的固定长度的原字符串;S2:将业务信息数据填充到原字符串的指定数据位中,得到业务信息字符串;S3:按照位置打乱规则构造位置交换码表将业务信息字符串的各数据位的位置打乱;S4:对位置打乱后的字符串进行值倒置;S5:按照进制转换规则对值倒置后的字符串进行进制转换。本发明专利技术的方法能解决现有流行的加解密算法不能对原串进行加密后生成特定长度的问题,本方法是在加解密双加共享加解密规则和规则码表,且可通过各种方式实现规则码表的动态更新,以增加破解难度。

【技术实现步骤摘要】
一种可携带有效业务信息传输且固定长度的数据加密方法
本专利技术涉及数据加解密领域,具体涉及一种可携带有效业务信息传输且固定长度的数据加密方法。
技术介绍
现有对业务数据加解密方法很多,主要分为对称加密和非对称加密两大类。对称加密主要有AES、DES、3DES、TEA等;非对称加密主要有:RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)等。在一些需要生成固定长度并携带有效业务信息的软件通讯或数据加解密场景中,使用目前常用的加解密算法往往只能满足加解密的要求,却不能保证加密后得到一固定长度的可读字符串,以而不能满足软件通讯上对传输数据长度限制的要求。
技术实现思路
本专利技术的目的在于提供一种可携带有效业务信息传输且固定长度的数据加密方法,解决目前的加解密算法不能满足加密后得到固定长度的可读字符串的问题。为解决上述的技术问题,本专利技术采用以下技术方案:一种可携带有效业务信息传输且固定长度的数据加密方法,包括以下步骤:S1:构造待加密的固定长度的原字符串;S2:将业务信息数据填充到原字符串的指定数据位中,得到业务信息字符串;S3:按照位置打乱规则构造位置交换码表将业务信息字符串的各数据位的位置打乱;S4:对位置打乱后的字符串进行值倒置;S5:按照进制转换规则对值倒置后的字符串进行进制转换。更进一步的方案是,在步骤S2中的业务信息字符串中的指定数据位中加入时间戳或随机码。更进一步的方案是,步骤S5中所述的进制转换规则如下:A:从62进制基础字典编码表中取出n(n≥1)个字符,构成(62-n)进制基础字典编码表;B:将62-n进制基础字典编码表的顺序打乱;C:对步骤S4中值倒置后得到的字符串进行10进制转62-n进制转换压缩;D:对转换压缩后的字符串进行不足规定位数长度进行数据填充。更进一步的方案是,62进制基础字典编码表范围为:ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789。更进一步的方案是,进制转换规则中的步骤D中数据填充的字符为步骤A中从62进制基础字典编码表中取出的n个字符中的一个或多个。更进一步的方案是,业务信息字符串为正整数数字。与现有技术相比,本专利技术的有益效果是:本专利技术的方法通过原串位置打乱、原串值倒置、特定进制转换压缩、特定填充字符处理手段实现对原串数据的加密保护并压缩为特定长度。在实际使用和测试,效果明显。本专利技术的方法能解决现有流行的加解密算法不能对原串进行加密后生成特定长度的问题,本方法是在加解密双加共享加解密规则和规则码表,且可通过各种方式实现规则码表的动态更新,以增加破解难度。具体实施方式为了使本专利技术的目的、技术方案及优点更加清楚明白,以下结合实施例,对本专利技术进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本专利技术,并不用于限定本专利技术。具体实施例(以加密后字符串长度为32位为例):一种可携带有效业务信息传输且固定长度的数据加密方法,包括以下步骤:S1:构造待加密固定长度的原字符串;如果加密后字符串的长度要求为32位,进制转换为10进制转61进制,则最终原字符串的最大长度不能超过57位,才能够保证加密后的字符串的长度为32位;构造原字符串时需要预先设定业务信息存储位、时间戳和随机码的存储位,例如下表1中为原字符串:表1原字符串S2:将业务信息数据填充到原字符串的指定数据位中,得到业务信息字符串;以业务信息为11位手机号码18530497623为例填充到指定数据位中,并填充时间戳和随机码,构造业务信息字符串如表2。业务信息字符串为正整数数字,正整数数字方便后续步骤中进制转换。表2业务信息字符串位置S3:按照位置打乱规则构造位置交换码表将业务信息字符串的各数据位的位置打乱;将业务信息各数据位的位置打乱,打乱后的字符串位置和原位置对应的数据表如表3。表3位置打乱后的字符串位置和原位置的位置交换码表S4:对位置打乱后的字符串进行值倒置;本步骤中是将位置打乱后的字符串的各数据位重新填充新值,值倒置后的字符串如表4。表4位置打乱后进行值倒置后的字符串位置表S5:按照进制转换规则对值倒置后的字符串进行进制转换。根据下述的规则对值倒置后的字符串进行进制转换,满足固定长度加密字符串的要求。进制转换规则如下:A:从62进制基础字典编码表中取出n(n≥1)个字符,构成(62-n)进制基础字典编码表;B:将62-n进制基础字典编码表的顺序打乱;C:对步骤S3中值倒置后得到的字符串进行10进制转62-n进制转换压缩;D:对转换压缩后的字符串进行不足规定位数长度进行数据填充。数据填充的字符为步骤A中从62进制基础字典编码表中取出的n个字符中的一个或多个。其中,62进制基础字典编码表范围为:ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789。在数据加密之后,必然会涉及到数据解密,数据解密只需要按照共享的基本规则倒序进行处理,即针对本专利技术中的加密方法,其解密步骤为:S1:对待解密的字符串由62-n进制转换为10进制得到字符串1;S2:对字符串1对应的数据位表和加密时构造的位置交换码表结合得到原业务信息字符串表;从而可在原业务信息字符串表中找到对应的业务信息。本专利技术的方法通过原串位置打乱、原串值倒置、特定进制转换压缩、特定填充字符处理手段实现对原串数据的加密保护并压缩为特定长度。在实际使用和测试,效果明显。本专利技术的方法能解决现有流行的加解密算法不能对原串进行加密后生成特定长度的问题,本方法是在加解密双加共享加解密规则和规则码表,且可通过各种方式实现规则码表的动态更新,以增加破解难度。尽管这里参照本专利技术的多个解释性实施例对本专利技术进行了描述,但是,应该理解,本领域技术人员可以设计出很多其他的修改和实施方式,这些修改和实施方式将落在本申请公开的原则范围和精神之内。更具体地说,在本申请公开和权利要求的范围内,可以对主题组合布局的组成部件和/或布局进行多种变型和改进。除了对组成部件和/或布局进行的变形和改进外,对于本领域技术人员来说,其他的用途也将是明显的。本文档来自技高网...

【技术保护点】
一种可携带有效业务信息传输且固定长度的数据加密方法,其特征在于:包括以下步骤:S1:构造待加密的固定长度的原字符串;S2:将业务信息数据填充到原字符串的指定数据位中,得到业务信息字符串;S3:按照位置打乱规则构造位置交换码表将业务信息字符串的各数据位的位置打乱;S4:对位置打乱后的字符串进行值倒置;S5:按照进制转换规则对值倒置后的字符串进行进制转换。

【技术特征摘要】
1.一种可携带有效业务信息传输且固定长度的数据加密方法,其特征在于:包括以下步骤:S1:构造待加密的固定长度的原字符串;S2:将业务信息数据填充到原字符串的指定数据位中,得到业务信息字符串;S3:按照位置打乱规则构造位置交换码表将业务信息字符串的各数据位的位置打乱;S4:对位置打乱后的字符串进行值倒置;S5:按照进制转换规则对值倒置后的字符串进行进制转换。2.根据权利要求1所述的可携带有效业务信息传输且固定长度的数据加密方法,其特征在于:在步骤S2中所述业务信息字符串中的指定数据位中加入时间戳或随机码。3.根据权利要求1所述的可携带有效业务信息传输且固定长度的数据加密方法,其特征在于:步骤S5中所述的进制转换规则如下:A:从62进制基础字典编码表中取出n(n≥1)个字符,构成(62-n)进制基础字典编码表;B:...

【专利技术属性】
技术研发人员:袁家权李红
申请(专利权)人:上海哎媲媲网络技术有限公司
类型:发明
国别省市:上海,31

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1