System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本专利技术涉及计算机软件领域,尤其涉及一种实时流水数据加解密方法。
技术介绍
1、随着软件无线电技术的发展,目前声呐、通信、地震探测系统中大多都采用数字技术,在系统工作过程中会产生大量数据。数据使用过程中会在网络或者空间进行传播和存储,没有经过加密处理的原始数据一旦被非法获取,很容易被恢复,从而导致信息泄露,给数据拥有者的利益带来严重影响。
2、在实际应用中,为了不对系统带来额外负担,一方面要求加解密方法必须占用资源少。另一方面加解密方法必须实时性高,而且不能给数据带来影响,经过解密后数据必须完全可逆,数据不得有任何损伤和变形。因此需要实现一种以上条件下的实时流水加解密流程。
技术实现思路
1、为解决现有的技术问题,本专利技术提供了一种实时流水数据加解密方法。
2、本专利技术的具体内容如下:一种实时流水数据加解密方法,包括:
3、s1,算法预处理:包括字节替换秘钥配置和比特扰乱、比特异或秘钥配置;
4、s2,加密:包括字节替换、比特扰乱和比特异或;
5、s3,解密:包括比特异或、比特扰乱和字节替换。
6、进一步的,s1包括以下部分:
7、s11,字节替换秘钥配置:将事先产生好的多组字节秘钥通过配置文件写入到系统中,后续字节替换处理利用此秘钥进行替换;
8、s12,比特扰乱、比特异或秘钥配置:将多组比特扰乱、比特异或秘钥通过配置文件写入到系统中,后续比特扰乱、比特异或步骤是利用此秘钥进行操
9、进一步的,s2包括如下步骤:
10、s21,字节替换:将需要处理的原始数据数据依据预处理中配置的字节替换秘钥内容进行字节替换,最终得到目标数据;
11、s22,比特扰乱:将数据中字节数据按约定规则进行bit位扰乱;
12、s23,比特异或:将翻转后的数据与异或秘钥进行异或,异或按bit次序进行;
13、(4)循环多次处理:将步骤s21-s23进行多次循环处理。
14、进一步的,s3通过解密钥进行数据恢复,包括如下步骤:
15、s31,比特异或:将翻转后的数据与异或秘钥进行异或,异或按bit次序进行;
16、s32,比特扰乱:将数据中字节数据按约定顺序的逆顺序进行bit扰乱;
17、s33,字节替换:将比特翻转后的数据依据替换秘钥按字节进行反向字节替换;
18、s34,循环操作:按照加密次数将步骤s31-s33进行多次循环处理。
19、进一步的,字节替换和比特扰乱可以单字节或多字节进行。
20、进一步的,可利用多个秘钥多次循环进行字节替换、比特扰乱、比特异或的加解密操作。
21、本专利技术的实时流水轻量级无损数据加密算法,硬件资源需求少,适合声呐、通信、地震探测系统等实时性要求高的数据加密场景。
本文档来自技高网...【技术保护点】
1.一种实时流水数据加解密方法,其特征在于:包括:
2.根据权利要求1所述的实时流水数据加解密方法,其特征在于:S1包括以下部分:
3.根据权利要求1所述的实时流水数据加解密方法,其特征在于:S2包括如下步骤:
4.根据权利要求1所述的实时流水数据加解密方法,其特征在于:S3通过解密钥进行数据恢复,包括如下步骤:
5.根据权利要求1所述的实时流水数据加解密方法,其特征在于:字节替换和比特扰乱可以单字节或多字节进行。
6.根据权利要求1所述的实时流水数据加解密方法,其特征在于:可利用多个秘钥多次循环进行字节替换、比特扰乱、比特异或的加解密操作。
【技术特征摘要】
1.一种实时流水数据加解密方法,其特征在于:包括:
2.根据权利要求1所述的实时流水数据加解密方法,其特征在于:s1包括以下部分:
3.根据权利要求1所述的实时流水数据加解密方法,其特征在于:s2包括如下步骤:
4.根据权利要求1所述的实时流水数据加解密方法,其特征在...
【专利技术属性】
技术研发人员:季承,韩文俊,黄尔平,凌元,孙健,
申请(专利权)人:中国电子科技集团公司第十四研究所,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。