CN114430549A - 一种适用于无线通信的白盒加解密方法与装置 - Google Patents
一种适用于无线通信的白盒加解密方法与装置 Download PDFInfo
- Publication number
- CN114430549A CN114430549A CN202011096868.8A CN202011096868A CN114430549A CN 114430549 A CN114430549 A CN 114430549A CN 202011096868 A CN202011096868 A CN 202011096868A CN 114430549 A CN114430549 A CN 114430549A
- Authority
- CN
- China
- Prior art keywords
- white
- library
- key
- ciphertext
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种适用于无线通信的白盒加解密方法与装置,S1:设备终端A将混淆后的共享秘钥因子共享给设备终端B;S2:设备终端B接收后解码并校验获取共享秘钥因子;S3:设备终端A与B使用相同的共享秘钥因子及固态秘钥因子,结合秘钥生成与混淆规则生成白盒秘钥;S4:设备终端A将明文结合数据加密及混淆规则与白盒秘钥生成密文,并发送给设备终端B;S5:设备终端B接收到密文,并使用对应的数据解密及解码规则,还原明文。本发明克服了现有技术的不足,以白盒加密技术为核心,通过通用的白盒秘钥的生成与混淆方法,完善并增强了无线通信过程中秘钥和通信数据的安全性;通过数据的白盒加密与混淆方法,保障无线通信模式下智能设备间数据传输安全性。
Description
技术领域
本发明涉及无线通信安全技术领域,具体涉及一种适用于无线通信的白盒加解密方法与装置。
背景技术
近年来,随着移动支付技术的发展与普及,如何确保线下支付数据的安全传输,防止在通信过程中被窃听、攻击、篡改甚至完全被窃取运行环境,从而导致隐私泄露或其他人生财产安全问题,是急需考虑的问题。
为了保护包含移动设备在内的所有智能设备的数据安全,保障除移动支付场景外,其他线下的涉及到智能设备间数据安全传输的场景,本发明设计了一种通用的白盒加密方法与装置,适用于具有无线通信功能的智能设备,其采用白盒加密技术为核心,设计了一种通用的白盒秘钥的生成与混淆方法,完善并增强了无线通信过程中秘钥和通信数据的安全性;一种数据的白盒加密与混淆方法,保障无线通信模式下智能设备间数据传输安全性。
发明内容
针对现有技术的不足,本发明提供了一种适用于无线通信的白盒加解密方法与装置,克服了现有技术的不足,使用白盒密码算法技术、混淆技术、身份认证技术、防篡改技术、多变量等方法,结合时间函数与混淆机制,加强白盒秘钥与数据的复杂度与含混度,确保即使在白盒环境下,设备运行环境、配置文件及业务过程被恶意截取或监听,在短时间内白盒秘钥或密文无法被破解,从而达到安全增强与防护的效果。
为实现以上目的,本发明通过以下技术方案予以实现:
一种适用于无线通信的白盒加解密方法,包括以下步骤:
步骤S1:设备终端A将混淆后的共享秘钥因子,通过共享方式分享给设备终端B;
步骤S2:设备终端B接收后解码并校验,获取共享秘钥因子;
步骤S3:设备终端A与B使用相同的共享秘钥因子及固态秘钥因子,结合秘钥生成与混淆规则,生成白盒秘钥;
步骤S4:设备终端A将明文结合数据加密及混淆规则与白盒秘钥生成密文,并通过无线通信方式发送给设备终端B;
步骤S5:设备终端B接收到密文,并使用对应的数据解密及解码规则,还原明文。
进一步的,所述步骤S1具体包括以下步骤:
步骤S11:设备终端A获取本设备的固态秘钥因子与共享秘钥因子;
步骤S12:设备终端A将共享秘钥因子及校验因子进行组合,生成字符串;
步骤S13:设备终端A将字符串进行编码混淆后,通过共享方式,共享给另一设备终端B;
进一步的,所述步骤S2具体包括以下步骤:
步骤S21:设备终端B接收后进行解码,还原字符串;
步骤S22:设备终端B获得字符串中的共享密钥因子及检验因子,对校验因子进行校验;
步骤S23:通过验证后,设备终端B获取共享秘钥因子。
进一步的,所述步骤S3具体包括以下步骤:
步骤S31:设备终端A与B使用相同的固态秘钥因子、共享密钥因子及时间函数,准备生成白盒秘钥;
步骤S32:根据时间函数,选择查找表中对应的元素,生成加盐秘钥;
步骤S33:根据时间函数,选择算例库中的算例,对密钥因子进行处理后组成字符串;
步骤S34:根据时间函数,选择哈希算法库中的算法,将前述步骤的字符串处理后生成对应杂凑值;
步骤S35:根据时间函数,选择编码库中多种编码规则,对杂凑值进行组合编码,得到中间密钥;
步骤S36:根据时间函数,选择编码库中多种编码规则,对中间秘钥进行组合编码,得到白盒密钥。
进一步的,所述步骤S4具体包括以下步骤:
步骤S41:设备终端A根据时间函数,选择对称及非对称算法库中的算法,结合白盒秘钥,对明文进行加密,生成密文;
步骤S42:设备终端A根据时间函数,选择编码库中多种编码规则,对密文进行混淆,生成密文';
步骤S43:设备终端A通过无线通信方式将密文'发送给设备终端B。
进一步的,所述步骤S5具体包括以下步骤:
步骤S51:设备终端B接收密文',根据时间函数,选择编码库中多种编码规则,对密文'进行解码,还原密文;
步骤S52:设备终端B根据时间函数,选择对称及非对称算法库中的算法,结合白盒秘钥,对密文进行解密,还原明文。
本发明还公开了一种通用的白盒加密装置,包括时间函数、算例库、算法库和编码库;
所述时间函数用于设置不同混淆方法maskn(n≥0,n代表不同混淆方法编号),并对其进行变换;
所述时间函数Valid Time Stamp=f(Unix timestamp,time interval,timeslot,time mask)
所述Unix timestamp为Unix时间戳;
所述time interval为设定的时间间隔,也是时间函数的最小有效时长;
所述time slot为设定的时间刻度,用来定义时间函数有效时长,有效时长=时间间隔*时间刻度;
所述time mask为时间掩码,用来混淆并生成时间函数;
所述时间参数为针对时间函数采用不同混淆方法maskn(n≥0)后生成的参数,用来动态匹配并选取秘钥因子库、算例库、算法库、编码库中的内容,从而组成共享秘钥混淆规则、秘钥生成与混淆规则,及密文的混淆规则;
所述算例库包括运算、取反、进制转换、排序操作;
所述算法库包括哈希算法库、对称算法库、非对称算法库;
所述编码库中的编码规则包括换位、转码、截取、加掩码、进制转换操作。
本发明提供了一种适用于无线通信的白盒加解密方法与装置。具备以下有益效果:在无线通信过程中,使用白盒密码算法技术、混淆技术、身份认证技术、防篡改技术、多变量等方法,结合时间函数与混淆机制,加强白盒秘钥与数据的复杂度与含混度,确保即使在白盒环境下,设备运行环境、配置文件及业务过程被恶意截取或监听,在短时间内白盒秘钥或密文无法被破解,从而达到安全增强与防护的效果。适用于具有无线通信功能的智能设备,其采用白盒加密技术为核心,采用通用的白盒秘钥的生成与混淆方法,完善并增强了无线通信过程中秘钥和通信数据的安全性;通过数据的白盒加密与混淆方法,保障无线通信模式下智能设备间数据传输安全性。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对现有技术描述中所需要使用的附图作简单地介绍。
图1本发明的一种通用的白盒加密装置结构框图;
图2本发明的一种适用于无线通信的白盒加解密方法流程图;
图3本发明白盒加解密方法中步骤S1的流程图;
图4本发明白盒加解密方法中步骤S2的流程图;
图5本发明白盒加解密方法中步骤S3的流程图;
图6本发明白盒加解密方法中步骤S4的流程图;
图7本发明白盒加解密方法中步骤S5的流程图;
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述。
如图1所示,本发明提供了一种通用的白盒加密装置,包括时间函数、算例库、算法库和编码库;
所述时间函数又称有效时间戳,在设定的有效时长内不变,超过有效时长则刷新。时间函数作为白盒加密算法的核心要素,用于设置不同混淆方法maskn(n≥0,n代表不同混淆方法编号),并对其进行变换;
所述时间函数Valid Time Stamp=f(Unix timestamp,time interval,timeslot,time mask)
所述Unix timestamp为Unix时间戳;
所述time interval为设定的时间间隔,也是时间函数的最小有效时长;
所述time slot为设定的时间刻度,用来定义时间函数有效时长,有效时长=时间间隔*时间刻度;
所述time mask为时间掩码,用来混淆并生成时间函数;
所述时间参数为针对时间函数采用不同混淆方法maskn(n≥0)后生成的参数,用来动态匹配并选取秘钥因子库、算例库、算法库、编码库中的内容,从而组成共享秘钥混淆规则、秘钥生成与混淆规则,及密文的混淆规则;
所述算例库定义了秘钥因子的预处理及拼接规则,包括运算、取反、进制转换、排序操作;
所述算法库包括哈希算法库、对称算法库、非对称算法库;
其中哈希算法库包括杂凑算法库,嵌套哈希库,HMAC(哈希运算消息认证码,Hash-based Message AuthenticationCode)库、RIPEMD(原始完整性校验讯息摘要,RACEIntegrity Primitives Evaluation Message Digest);所述杂凑算法库包括但不限于信息摘要算法MD5(Message-Digest Algorithm),安全散列算法(SHA,Secure HashAlgorithm)中SHA-224,SHA-256,SHA-384,SHA-512等单次杂凑算法;所述嵌套哈希库包含杂凑算法库中杂凑算法的二次嵌套;所述HMAC库包含杂凑算法库中杂凑算法的HMAC实现;所述RIPEMD库包含杂凑算法库中杂凑算法的RIPEMD实现;
对称算法库包含但不限于AES(高级加密标准,Advanced Encryption Standard),RC4(李维斯特加密,Rivest Cipher 4),BLOWFISH(布鲁斯·施奈尔区块加密算法),3DES(三重数据加密算法),SM4(SM4分组密码算法,国密对称算法,也叫商业密码算法)等,按其不同位元(比如180、224、256、384、512等)算法,按不同分组模式,比如ECB(电码本)、CBC(密码分组链接)、CFB(密码反馈)、OFB(输出反馈)、CTR(计数器)等(比如ECB、CBC、CFB、OFB、CTR,等)以及不同填充方式,(比如NoPadding(不填充)、PKCS5Padding(公钥密码标准5填充,Public-Key Cryptography Standards#5,基于口令的密码标准)、ISO10126Padding(电文加密填充,基于ISO10126标准));
非对称算法库包含但不限于RSA(算法发明人首字母缩写,Rivest、Shami、Adleman),SM2(椭圆曲线公钥密码算法)等;按其不同位元(比如1024、2048、4096等)算法,按不同分组模式,(比如ECB(电码本)、CBC(密码分组链接)、CFB(密码反馈)、OFB(输出反馈)、CTRCTR(计数器)等,)以及不同填充方式(比如PKCS1_PADDING(RSA密码标准填充)、PKCS1_OAEP_PADDING(最优非对称加密填充)、NO_PADDING(不填充));
需要说明的是,任何对杂凑算法库、对称算法库、非对称算法库中算法的补充、更改不应作为新的发明创造,仍视为本发明的内容。
所述编码库中的编码规则包括换位、转码、截取、加掩码、进制转换操作。一次混淆可以是编码库中任意几种编码规则的组合。
本发明装置适用于具有无线通信功能的智能设备间,对安全加密与混淆后的数据,进行传输。
该装置对输入的明文进行加密及混淆后,输出密文;
该装置以时间函数作为整体白盒算法的核心要素,控制秘钥因子库、算例库、算法库、及编码库动态的组成规则,从而生成白盒秘钥;
该装置以各自生成的白盒秘钥作为通信双方或多方之间的共同秘钥,对通信数据进行加密、解密、编码与解码,从而确保数据安全。
如图2所示,本发明还提供了一种适用于无线通信的白盒加解密方法,包括以下步骤:
步骤S1:设备终端A将混淆后的共享秘钥因子,通过共享方式分享给设备终端B;
步骤S2:设备终端B接收后解码并校验,获取共享秘钥因子;
步骤S3:设备终端A与B使用相同的共享秘钥因子及固态秘钥因子,结合秘钥生成与混淆规则,生成白盒秘钥;
步骤S4:设备终端A将明文结合数据加密及混淆规则与白盒秘钥生成密文,并通过无线通信方式发送给设备终端B;
步骤S5:设备终端B接收到密文,并使用对应的数据解密及解码规则,还原明文。
进一步的,如图3所示,所述步骤S1具体包括以下步骤:
步骤S11:设备终端A获取本设备的固态秘钥因子与共享秘钥因子;
所述固态秘钥因子为具有本发明所述装置及功能的设备,在相同时间函数下生成的相同的秘钥因子,每次使用时由本设备实时获取或产生;
所述共享秘钥因子为具有本发明所述装置及功能的设备,由通信中的一方经过混淆后共享给另一方或多方,为本次通信过程中特定秘钥生成所必需的秘钥因子;
所述固态秘钥因子与共享秘钥因子,作为生成白盒秘钥的元素,由秘钥因子库中的一个或多个因子组成;
优选的,本发明将秘钥因子库大致分为以下五类:白盒种子,系统因子组,应用因子组、安全要素因子组及其他;
白盒种子(White-box Seed)指由真随机数生成器(TRNG)或可信密码安全随机数生成器(CSPRNG)生成的具有随机性及不可推测性的随机数,或一次性密码(OTP)。特殊的,白盒种子为共享秘钥因子,且为生成白盒秘钥的必要元素;
系统因子组(System Element Group)指具有无线通信功能的设备的系统性信息与设定值,例如设备厂商,型号,MAC地址(Media Access Control Address,媒体访问控制地址),IMEI(International Mobile Equipment Identity,国际移动设备识别码),ICCID(Integrate circuit card identity集成电路卡识别码即SIM卡卡号),MEID(MobileEquipment Identifier,移动设备识别码)等,用以描述设备的特性或其唯一性,也可用于通信过程中鉴权与设备合法性的校验;
业务因子组(Business Element Group)指与应用场景及业务属性相关的秘钥因子组。需要说明的是,本通用方法应适用于不同业务应用场景,而该因子组与业务强相关,此处仅对其分类及定义进行说明。为便于理解,以传统线下消费支付场景为例,则其业务因子可为收款方账号、钱包地址、收款方式,收款类型、订单号等业务变量,将该些业务因子作为通信或数据传输过程中秘钥的生成要素,将有效提高秘钥的安全性;
安全要素因子组(Secure Element Group)指在设备安全元件中存储的或在可信执行环境中运行生成的因子,或部分安全证书要素、查找表等;特殊的,查找表为固态秘钥因子;
特殊的,一次通信过程中可以存在多个不同秘钥,以应对不同阶段、功能或安全需求,每个秘钥对应一个白盒种子,一次通信过程中使用同一个时间函数。此处所述的一次通信是指识别、连接并完成所有数据传输的一次完整的通信过程。
步骤S12:设备终端A将共享秘钥因子及校验因子进行组合,生成字符串;
所述共享秘钥因子组,其中包含必要元素:白盒种子;以及可选元素:系统因子、业务因子、安全要素因子及其他因子;
所述校验因子为秘钥因子库中指定因子组合后通过杂凑算法转换成的不可逆的摘要信息,由设备终端B接收到后对其进行校验,从而验证信息的真实与合法性;
其中,生成校验因子的元素可以是共享秘钥因子或固态秘钥因子;
组合方式遵循时间函数经maskn(n=0)混淆后,对应算例库中的算例。过程与步骤S33相同。
步骤S13:设备终端A将字符串进行编码混淆后,通过共享方式,共享给另一设备终端B;
所述共享方式,可以是任意无线通信方式,包含但不限于例如蓝牙的广播与扫描、,蓝牙的数据传输发送与接收、NFC、量子和红外通信的点对点通信等;也可以通过二维码,将混淆过后的共享秘钥因子按照一定的编码规则生成二维码进行展示,使用摄像头或读码设备获取;
编码混淆遵循时间函数maskn(n=1)混淆后,对应杂凑算法库中的算法。过程与步骤S34相同。
进一步的,如图4所示,所述步骤S2具体包括以下步骤:
步骤S21:设备终端B接收后进行解码,还原字符串;
设备终端B通过无线通信方式,或摄像头与读码设备识别二维码方式,获取数据,使用对应的解码规则进行解码,还原共享秘钥因子及校验因子组成的字符串;
所述解码遵循对应的解码规则,设备终端B的解码规则与设备终端A的编码规则相同;
所述编码与解码规则,是根据时间参数选择编码库中各编码规则组合。同一时间节点下,设备终端A与设备终端B具有相同的时间函数,相同时间函数通过相同混淆方式生成相同的时间参数,相同时间参数必对应编码库中相同的编码规则组合,设备终端B使用与设备终端A相同的规则进行解码,即可还原并得到共享秘钥因子及校验因子组成的字符串。
步骤S22:设备终端B获得字符串中的共享密钥因子及检验因子,对校验因子进行校验;
所述校验因子是共享秘钥因子或固态秘钥因子组合后根据指定杂凑算法生成的摘要信息;
设备终端A与设备终端B在同一时间节点下生成的时间函数相同,相同时间函数通过相同混淆方法生成的时间参数相同,相同时间参数必对应杂凑算法库中相同的杂凑算法,以及相同的固态秘钥因子;
即设备终端B解码后获取共享秘钥因子,并使用时间函数获取固态秘钥因子及指定杂凑算法,生成校验因子与接收到的校验因子进行校验比对。
步骤S23:通过验证后,设备终端B获取共享秘钥因子。
在本步骤中,当设备终端B生成的校验因子与接收到的校验因子相同,则认为通过校验,接收到的共享秘钥因子有效,进行后续操作;
当设备终端B生成的校验因子与接收到的校验因子不同,则认为未通过校验,接收到的共享秘钥因子无效,不进行后续操作,并结束当前会话或通信。
进一步的,如图5所示,所述步骤S3具体包括以下步骤:
步骤S31:设备终端A与B使用相同的固态秘钥因子、共享密钥因子及时间函数,准备生成白盒秘钥;
所述共享秘钥因子为根据前述步骤S1由设备终端A生成并混淆后,共享给设备终端B,根据前述步骤S2由设备终端B接收、解码并校验后,获取的秘钥因子组;
特殊的,所述共享密钥因子的必要元素为白盒种子;
所述固态秘钥因子为具有本发明所述装置及功能的不同设备,在相同时间函数下生成的相同的秘钥因子,每次使用时由本设备实时获取或产生;同一时间节点下,设备终端A与设备终端B的时间函数相同,各自生成的固态秘钥因子相同;
步骤S32:根据时间函数,选择查找表中对应的元素,生成加盐秘钥;
将所述查找表视为一个m行n列的二维数组a[m][n],a[i][j]为第i行第j列的元素,由大写字母、小写字母或数字组成的8位字符串;取i行不同5列的元素组合生成40位加盐秘钥(salted-key);
i=mask2(validTimestamp)%(m-1),(0≤i<m)
j1=mask3(validTimestamp)%(n-1),(0≤j<n)
j2=mask4(validTimestamp)%(n-1),(0≤j<n)
j3=mask5(validTimestamp)%(n-1),(0≤j<n)
j4=mask6(validTimestamp)%(n-1),(0≤j<n)
j5=mask7(validTimestamp)%(n-1),(0≤j<n)
salted-key=a[i][j1]+a[i][j2]+a[i][j3]+a[i][j4]+a[i][j5]
所述行i与列j为针对时间函数采用不同混淆方法maskn(n≥0)后取余,生成的参数,用来匹配查找表中五组字符,从而拼接组成加盐秘钥(salted-key)。
步骤S33:根据时间函数,选择算例库中的算例,对密钥因子进行处理后组成字符串;
所述密钥因子,包含共享密钥因子和固态密钥因子;
所述算例库中的算例定义了秘钥因子的预处理及拼接规则,包含运算、取反、进制转换、排序、取余等操作;
将所述时间函数经maskn(n=8)混淆后,选择算例库中对应的算例,为便于理解,假设本次秘钥生成所需元素为共享秘钥因子E1、E2、E3与固态秘钥因子E4、E5,则算例表达形式的其中一种实例可为:
E1+E4+(3*E2)+Reverse(E1+E2)+E3
其中运算符号“+”表示将前后两个字符串进行顺序拼接;
其中Reverse为将字符串反序输出;
将秘钥因子根据以上实例公式处理后,得到的字符串,将作为后续算法的输入。
步骤S34:根据时间函数,选择哈希算法库中的算法,将前述步骤的字符串处理后生成对应杂凑值;
将所述时间函数经混淆方法maskn(n=9)混淆后,选择哈希算法库中对应的算法进行处理,为便于理解,其表达形式的其中两种实列可为:
SHA512[SHA384(salted-key+字符串)+salt]
HMAC-SHA256[salted-key+MD5(字符串)]
其中运算符号“+”表示将前后字符串进行顺序拼接;
其中HMACS是密钥相关的哈希运算消息认证码(Hash-based MessageAuthentication Code),SHA安全散列算法(SHA,Secure Hash Algorithm);
并且在本步骤中为提高秘钥安全性,此处使用哈希算法库中的嵌套哈希库与HMAC库中算法,不使用杂凑算法库中的单次杂凑算法。
步骤S35:根据时间函数,选择编码库中多种编码规则,对杂凑值进行组合编码,得到中间密钥;
将所述时间函数经混淆方法maskn(n=10)混淆后,选择编码库中多种编码规则进行组合编码;为便于理解,假设前置杂凑值为256bit32位字符c1c2c3…c31c32,则其表达式的一种实例可为:
截取40[掩码(c5c12c31c8c10c24c5c4)+c1c2c3...c31c32+c1c2c3...c31c32]}}
其中运算符号“+”表示将前后字符串进行顺序拼接;
编码库中的编码规则包含换位、转码、截取、加掩码、进制转换等操作;
密钥掩码,通过有效时间戳,生成固定位数,不同设备间生成相同的动态字符串。
步骤S36:根据时间函数,选择编码库中多种编码规则,对中间秘钥进行组合编码,得到白盒密钥。
将所述时间函数经混淆方法maskn(n=11)混淆后,选择编码库中多种编码规则进行组合编码;此处混淆方法mask11与前述mask10不同,即S36的编码规则与S37的编码规则不相同,通过多次混淆编码,可提高秘钥的复杂度与含混度。原则上,秘钥生成过程中的编码次数不少于2次。
进一步的,如图6所示,所述步骤S4具体包括以下步骤:
步骤S41:设备终端A根据时间函数,选择对称及非对称算法库中的算法,结合白盒秘钥,对明文进行加密,生成密文;
在本步骤中,将所述时间函数经混淆方法maskn(n=12)混淆后,选择对称算法库或非对称算法库中的算法;结合白盒秘钥对明文进行加密,生成密文。
步骤S42:设备终端A根据时间函数,选择编码库中多种编码规则,对密文进行混淆,生成密文′;
将所述时间函数经混淆方法maskn(n=13)混淆后,选择编码库中多种编码规则进行组合编码;将密文混淆变换为密文';
其中编码库中的编码规则包含换位、转码、截取、加掩码、进制转换等操作;密文掩码通过有效时间戳,根据不同设备间动态生成指定位数,生成随机字符;
通过有效时间戳与时间混淆函数,动态确认当前掩码长度;
通过真随机数生成器(TRNG)或可信密码安全随机数生成器(CSPRNG),生成指定长度的随机数,比如-1234123至23141231;
将已生成的指定长度随机数做参数,放入字符生成函数;函数根据64进制字符表查询得到对应的字符,比如Mod(23141231,64)=41,CharAt(Code_64,41)=“t”;在有效时间戳为712394819238123,完整动态掩码为“sZ21Dx1pAfX”。
步骤S43:设备终端A通过无线通信方式将密文'发送给设备终端B。
所述无线通信包含但不限于蓝牙(BR/EDR/BLE)、NFC、Wifi、WLAN、WPAN等。
进一步的,如图7所示,所述步骤S5具体包括以下步骤:
步骤S51:设备终端B接收密文',根据时间函数,选择编码库中多种编码规则,对密文'进行解码,还原密文;
将所述时间函数经混淆方法maskn(n=13)混淆后,选择编码库中多种编码规则进行解码;将密文'还原为密文。
步骤S52:设备终端B根据时间函数,选择对称及非对称算法库中的算法,结合白盒秘钥,对密文进行解密,还原明文;
将所述时间函数经混淆方法maskn(n=12)混淆后,选择对称算法库或非对称算法库中的算法;结合白盒秘钥对明文进行解密,还原明文。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (7)
1.一种适用于无线通信的白盒加解密方法,其特征在于,包括以下步骤:
步骤S1:设备终端A将混淆后的共享秘钥因子,通过共享方式分享给设备终端B;
步骤S2:设备终端B接收后解码并校验,获取共享秘钥因子;
步骤S3:设备终端A与B使用相同的共享秘钥因子及固态秘钥因子,结合秘钥生成与混淆规则,生成白盒秘钥;
步骤S4:设备终端A将明文结合数据加密及混淆规则与白盒秘钥生成密文,并通过无线通信方式发送给设备终端B;
步骤S5:设备终端B接收到密文,并使用对应的数据解密及解码规则,还原明文。
2.根据权利要求1所述的一种适用于无线通信的白盒加解密方法,其特征在于,所述步骤S1具体包括以下步骤:
步骤S11:设备终端A获取本设备的固态秘钥因子与共享秘钥因子;
步骤S12:设备终端A将共享秘钥因子及校验因子进行组合,生成字符串;
步骤S13:设备终端A将字符串进行编码混淆后,通过共享方式,共享给另一设备终端B。
3.根据权利要求1所述的一种适用于无线通信的白盒加解密方法,其特征在于,所述步骤S2具体包括以下步骤:
步骤S21:设备终端B接收后进行解码,还原字符串;
步骤S22:设备终端B获得字符串中的共享密钥因子及检验因子,对校验因子进行校验;
步骤S23:通过验证后,设备终端B获取共享秘钥因子。
4.根据权利要求1所述的一种适用于无线通信的白盒加解密方法,其特征在于,所述步骤S3具体包括以下步骤:
步骤S31:设备终端A与B使用相同的固态秘钥因子、共享密钥因子及时间函数,准备生成白盒秘钥;
步骤S32:根据时间函数,选择查找表中对应的元素,生成加盐秘钥;
步骤S33:根据时间函数,选择算例库中的算例,对密钥因子进行处理后组成字符串;
步骤S34:根据时间函数,选择哈希算法库中的算法,将前述步骤的字符串处理后生成对应杂凑值;
步骤S35:根据时间函数,选择编码库中多种编码规则,对杂凑值进行组合编码,得到中间密钥;
步骤S36:根据时间函数,选择编码库中多种编码规则,对中间秘钥进行组合编码,得到白盒密钥。
5.根据权利要求1所述的一种适用于无线通信的白盒加解密方法,其特征在于,所述步骤S4具体包括以下步骤:
步骤S41:设备终端A根据时间函数,选择对称及非对称算法库中的算法,结合白盒秘钥,对明文进行加密,生成密文;
步骤S42:设备终端A根据时间函数,选择编码库中多种编码规则,对密文进行混淆,生成密文';
步骤S43:设备终端A通过无线通信方式将密文'发送给设备终端B。
6.根据权利要求1所述的一种适用于无线通信的白盒加解密方法,其特征在于,所述步骤S5具体包括以下步骤:
步骤S51:设备终端B接收密文',根据时间函数,选择编码库中多种编码规则,对密文'进行解码,还原密文;
步骤S52:设备终端B根据时间函数,选择对称及非对称算法库中的算法,结合白盒秘钥,对密文进行解密,还原明文。
7.一种通用的白盒加密装置,其特征在于,包括时间函数、算例库、算法库和编码库;
所述时间函数用于设置不同混淆方法maskn(n≥0,n代表不同混淆方法编号),并对其进行变换;
所述时间函数Valid Time Stamp=f(Unix timestamp,time interval,time slot,time mask)
所述Unix timestamp为Unix时间戳;
所述time interval为设定的时间间隔,也是时间函数的最小有效时长;
所述time slot为设定的时间刻度,用来定义时间函数有效时长,有效时长=时间间隔*时间刻度;
所述time mask为时间掩码,用来混淆并生成时间函数;
所述时间参数为针对时间函数采用不同混淆方法maskn(n≥0)后生成的参数,用来动态匹配并选取秘钥因子库、算例库、算法库、编码库中的内容,从而组成共享秘钥混淆规则、秘钥生成与混淆规则,及密文的混淆规则;
所述算例库包括运算、取反、进制转换、排序操作;
所述算法库包括哈希算法库、对称算法库、非对称算法库;
所述编码库中的编码规则包括换位、转码、截取、加掩码、进制转换操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011096868.8A CN114430549A (zh) | 2020-10-14 | 2020-10-14 | 一种适用于无线通信的白盒加解密方法与装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011096868.8A CN114430549A (zh) | 2020-10-14 | 2020-10-14 | 一种适用于无线通信的白盒加解密方法与装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114430549A true CN114430549A (zh) | 2022-05-03 |
Family
ID=81310130
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011096868.8A Withdrawn CN114430549A (zh) | 2020-10-14 | 2020-10-14 | 一种适用于无线通信的白盒加解密方法与装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114430549A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117278986A (zh) * | 2023-11-23 | 2023-12-22 | 浙江小遛信息科技有限公司 | 共享出行的数据处理方法和数据处理设备 |
-
2020
- 2020-10-14 CN CN202011096868.8A patent/CN114430549A/zh not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117278986A (zh) * | 2023-11-23 | 2023-12-22 | 浙江小遛信息科技有限公司 | 共享出行的数据处理方法和数据处理设备 |
CN117278986B (zh) * | 2023-11-23 | 2024-03-15 | 浙江小遛信息科技有限公司 | 共享出行的数据处理方法和数据处理设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10979221B2 (en) | Generation of keys of variable length from cryptographic tables | |
US8121294B2 (en) | System and method for a derivation function for key per page | |
Debnath et al. | Brief review on journey of secured hash algorithms | |
CN112202754B (zh) | 一种数据加密方法、装置、电子设备及存储介质 | |
KR20050073573A (ko) | 보안 통신 | |
CN105306194A (zh) | 供加密档案和/或通讯协定的多重加密方法与系统 | |
CN113711564A (zh) | 用于加密数据的计算机实现的方法和系统 | |
CN111314050B (zh) | 一种加解密方法及装置 | |
CN115499118A (zh) | 报文密钥生成、文件加密、解密方法、装置、设备和介质 | |
WO2021114850A1 (zh) | 消息的加解密、读写方法、装置、计算机设备和存储介质 | |
Wu et al. | JAMBU lightweight authenticated encryption mode and AES-JAMBU | |
Joshy et al. | Text to image encryption technique using RGB substitution and AES | |
US8804953B2 (en) | Extensive ciphertext feedback | |
CN117675285A (zh) | 一种身份验证方法、芯片及设备 | |
CN116866029B (zh) | 随机数加密数据传输方法、装置、计算机设备及存储介质 | |
Erondu et al. | An encryption and decryption model for data security using vigenere with advanced encryption standard | |
CN114430549A (zh) | 一种适用于无线通信的白盒加解密方法与装置 | |
CN113158218B (zh) | 数据加密方法、装置及数据解密方法、装置 | |
KR102304831B1 (ko) | 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법 | |
CN116248316A (zh) | 文件加密方法、文件解密方法、装置及存储介质 | |
CN111314051B (zh) | 一种加解密方法和装置 | |
Sri et al. | Concealing the Data Using Cryptography | |
CN113923029B (zh) | 基于ecc混合算法的物联网信息加密方法 | |
KR20150103394A (ko) | 암호화 시스템 및 그것의 암호 통신 방법 | |
CN115549987B (zh) | 一种基于数据安全隐私保护的混合加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20220503 |