System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 文本安全传输系统和文本安全加密、解密方法技术方案_技高网

文本安全传输系统和文本安全加密、解密方法技术方案

技术编号:41238624 阅读:5 留言:0更新日期:2024-05-09 23:51
本申请公开了一种文本安全传输系统和文本安全加密、解密方法。该系统中,接收端依据预先生成的两个大素数生成公钥和私钥;将公钥发送至发送端;发送端将原始文本分割成多段子文本,利用公钥对每段子文本进行加密得到多段子密文;将每段子密文与本段子密文的下一段子密文进行目标混淆运算,得到该子密文对应的子混淆密文;将所有子混淆密文拼接得到混淆密文并将其发送至接收端;接收端将发送端设备发送的混淆密文分割成多段子混淆密文,对每段子混淆密文进行逆目标混淆运算得到多段子密文,利用私钥解密每段子密文得到多段子文本,拼接所有子文本得到原始文本。本申请解决了相关技术中基于RSA加密算法传输文本易受攻击影响文本安全的技术问题。

【技术实现步骤摘要】

本申请涉及数据加密,具体而言,涉及一种文本安全传输系统和文本安全加密、解密方法


技术介绍

1、数据加密技术是在信息交互过程中保障用户信息安全的重要技术手段,它能有效防止用户信息泄露和被窃取,从而帮助企业和组织实现安全有效的信息传输,减少由信息泄露引发的安全事件的发生。

2、传统的数据加密技通常是基于密码学理论进行的,如对称加密经典算法des(dataencryption standard,数据加密标准)加密算法,非对称加密经典算法rsa加密算法等。然而des加密算法虽然加密速度快,但是其存在密钥长度短、弱密钥和半弱密钥、s盒的设计不透明,疑似有陷门等缺点。传统的rsa加密算法基于非对称加密的设计在一定程度上保障了安全性,但是其大素数计算决定了在扩充安全位数的同时,会带来加解密过程中不可忍受的时间花销,且随着计算机算力的进步,rsa算法容易受到因子分解攻击,严重影响密码体制的安全。

3、针对上述的问题,目前尚未提出有效的解决方案。


技术实现思路

1、本申请实施例提供了一种文本安全传输系统和文本安全加密、解密方法,以至少解决相关技术中基于rsa加密算法传输文本易受攻击影响文本安全的技术问题。

2、根据本申请实施例的一个方面,提供了一种文本安全传输系统,包括:发送端设备和接收端设备,其中,接收端,用于生成两个不相等的位数均超过预设阈值的大素数,并依据两个大素数生成公钥和私钥;将公钥发送至发送端;将发送端设备发送的混淆密文分割成多段子混淆密文,并对每段子混淆密文进行与目标混淆运算对应的逆目标混淆运算,得到多段子密文;利用私钥分别对每段子密文进行解密,得到多段子文本;将所有子文本进行拼接得到原始文本;发送端,用于将原始文本分割成多段子文本;利用公钥分别对每段子文本进行加密,得到多段子密文;对于每段子密文,利用本段子密文与本段子密文的下一段子密文进行目标混淆运算,得到本段子密文对应的子混淆密文;将所有子混淆密文进行拼接得到混淆密文,并将混淆密文发送至接收端。

3、可选地,接收端,用于通过如下素数生成流程依次生成两个大素数p和q,且p≠q:随机生成预设位数的大奇数o,并依据大奇数o生成满足费马小定理的目标数p,存在p=2r×o+1,式中,r为任意正整数;取第一预设数量组数值(a,i)对目标数p进行校验,式中,1≤a<p,1≤i<r;对于每组数值(a,i),若存在或则校验通过,式中,%表示求余运算;若第一预设数量组数值(a,i)的校验均通过,确定目标数p为大素数,若第一预设数量组数值(a,i)中有任意一组数值(a,i)校验不通过,确定目标数p不是大素数,重新执行素数生成流程。

4、可选地,接收端,用于计算两个大素数p和q的乘积n,并计算n对应的欧拉函数存在随机取满足以下条件的整数e:且式中,gcd()表示求取最大公约数运算;求解满足以下条件的整数x:gcd(x,n)=1且n-max(p,q)≤e≤n,式中,max()表示求取最大值运算;依据整数e和欧拉函数确定整数d,存在式中,mod表示模运算;依据整数e和整数x生成公钥(e,x),并依据整数d和整数x生成私钥(d,x)。

5、可选地,发送端,用于将原始文本m依据预设单位长度分割成j段子文本mi,式中,i=1,2,…,j;利用公钥(e,x)依据以下公式对每段子文本mi进行加密:ei=miemod(x),式中,ei表示对子文本mi加密后的子密文。

6、可选地,发送端,用于依据以下公式对每段子密文ei进行混淆加密,得到多段子混淆密文bi:

7、

8、式中,fcon表示混淆算子,且表示异或运算,x′表示对二进制序列x的逆序运算;发送端,还用于将所有子混淆密文bi进行拼接得到混淆密文b,并将混淆密文b发送至接收端。

9、可选地,接收端,用于依据公钥(e,x)确定每段子密文ei的文本长度,并依据文本长度将混淆密文b分割成j段子混淆密文bi,式中,i=1,2,…,j;依据以下公式对每段子混淆密文bi进行逆混淆加密,得到多段子密文ei:

10、

11、式中,fcon表示混淆算子,且表示异或运算,x′表示对二进制序列x的逆序运算。

12、可选地,接收端,用于利用私钥(d,x)依据以下公式对每段子密文ei进行解密:式中,mi表示对子密文ei解密后的子文本;其中,在求解eidmod(x)时,对d进行如下指数分解:d=dn-1(2k)n-1+dn-2(2k)n-2+…+d1(2k)+d0,式中,n表示指数d进行指数分解后的序列长度,k为任意正整数,dt(t=0,1,…,n-1)表示指数分解后的系数;依据指数分解结果对eidmod(x)进行如下转化运算:式中,(*)x表示对*进行mod(x)运算;依次计算的值,期间构建余数表s加速模幂运算,存在依据如下方式计算幂剩余和乘同余:初始化c=1,依次令t=n,n-1,…,0时,计算最终得到的c值为eidmod(x);接收端,还用于将所有子文本mi进行拼接得到原始文本m。

13、根据本申请实施例的另一方面,还提供了一种文本安全加密方法,包括:将原始文本分割成多段子文本;利用从接收端获取的公钥分别对每段子文本进行加密,得到多段子密文;对于每段子密文,利用本段子密文与本段子密文的下一段子密文进行目标混淆运算,得到本段子密文对应的子混淆密文;将所有子混淆密文进行拼接得到混淆密文,并将混淆密文发送至接收端。

14、根据本申请实施例的另一方面,还提供了一种文本安全解密方法,包括:生成两个不相等的位数均超过预设阈值的大素数,并依据两个大素数生成公钥和私钥,将公钥发送至发送端;接收发送端发送的混淆密文,并将混淆密文分割成多段子混淆密文,其中,发送端用于将原始文本分割成多段子文本,利用公钥分别对每段子文本进行加密,得到多段子密文,对于每段子密文,利用本段子密文与本段子密文的下一段子密文进行目标混淆运算,得到本段子密文对应的子混淆密文,将所有子混淆密文进行拼接得到混淆密文;对每段子混淆密文进行与目标混淆运算对应的逆目标混淆运算,得到多段子密文;利用私钥分别对每段子密文进行解密,得到多段子文本;将所有子文本进行拼接得到原始文本。

15、根据本申请实施例的另一方面,还提供了一种非易失性存储介质,该非易失性存储介质包括存储的计算机程序,其中,非易失性存储介质所在设备通过运行该计算机程序执行上述的文本安全传输方法。

16、在本申请实施例中,接收端,用于生成两个不相等的位数均超过预设阈值的大素数,并依据两个大素数生成公钥和私钥;将公钥发送至发送端;将发送端设备发送的混淆密文分割成多段子混淆密文,并对每段子混淆密文进行与目标混淆运算对应的逆目标混淆运算,得到多段子密文;利用私钥分别对每段子密文进行解密,得到多段子文本;将所有子文本进行拼接得到原始文本;发送端,用于将原始文本分割成多段子文本;利用公钥分别对每段子文本进行加密,得到多段子密文;对于每段子密文,利用本段子密文与本本文档来自技高网...

【技术保护点】

1.一种文本安全传输系统,其特征在于,包括:发送端设备和接收端设备,其中,

2.根据权利要求1所述的系统,其特征在于,

3.根据权利要求2所述的系统,其特征在于,

4.根据权利要求3所述的系统,其特征在于,

5.根据权利要求4所述的系统,其特征在于,

6.根据权利要求3所述的系统,其特征在于,

7.根据权利要求6所述的系统,其特征在于,

8.一种文本安全加密方法,其特征在于,包括:

9.一种文本安全解密方法,其特征在于,包括:

10.一种非易失性存储介质,其特征在于,所述非易失性存储介质包括存储的计算机程序,其中,所述非易失性存储介质所在设备通过运行所述计算机程序执行权利要求8或9中任意一项所述的文本安全加密、解密方法。

【技术特征摘要】

1.一种文本安全传输系统,其特征在于,包括:发送端设备和接收端设备,其中,

2.根据权利要求1所述的系统,其特征在于,

3.根据权利要求2所述的系统,其特征在于,

4.根据权利要求3所述的系统,其特征在于,

5.根据权利要求4所述的系统,其特征在于,

6.根据权利要求3所述的系统,其特征在于,

...

【专利技术属性】
技术研发人员:王晨黄勤
申请(专利权)人:中国电信股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1