一种基于双随机数的数据文件加密方法及系统的制作方法_3

文档序号:9931091阅读:来源:国知局
数发生器,它们的缺点是技术要求 比较高。
[0088]在实际应用中往往使用伪随机数。这些数列是"近似"随机的数,实际上它们是通 过一个固定的、可以重复的计算方法产生的。计算机或计算器产生的随机数有很长的周期 性。它们不真正地随机,因为它们实际上是可以计算出来的,但是它们具有类似于随机数的 统计特征。这样的发生器叫做伪随机数发生器(随机数生成函数)。
[0089] C语言、0++、0#、拓^、1&1丨1&13等程序语言和软件中都有对应的随机数生成函数,如 rand函数和Logistic映射对应的函数等。
[0090] 二、Logistic混沌系统介绍
[0091] 如果一个系统的过程对系统的初始状态非常敏感,这个系统可以被称为混沌系 统。混沌序列由混沌系统产生,而混沌系统则是一种复杂的非线性动力学系统。非线性动力 学系统在一定的条件下会进入混沌状态,即出现确定的、类随机的、既非周期又不收敛的过 程。根据混沌系统方程,只需调整系统参数与初值,即可产生一系列非相关、类随机、确定可 再生的混沌序列。混沌序列是混沌运动的轨迹,具有遍历性、随机性、非周期性以及对系统 参数与初值的敏感依赖性。因此,混沌系统被广泛应用于保密通信、数据安全、移动机器人 全覆盖遍历规划等众多科研领域中。
[0092]混纯密码系统的设计中使用较多的混纯映射为一维Logistic映射、二维He'non映 射、三维Lorenz映射、逐段线性混沌映射以及逐段非线性混沌映射等。
[0093] -维Logistic映射是一个非常简单的混沌映射,在保密通信领域的应用十分广 泛,其数学表达公式如下:
[0094] X(n+l)=X(n)XuX(l-X(n))
[0095] 其中:u为系统参数且11已(〇,4],乂(11)已(〇,1),11 = 〇,1,2,'"。只要稍微改变11或者 初始值X(0),则迭代产生的X(n)数据处于混沌状态。
[0096] 研究表明,当3.5699456<u< 4时,Logistic映射进入混沌状态,所生成的混沌序 列{X(n) | n = 0,1,2,3,…}具有良好的随机分布特性,且对初值极为敏感,是一种颇为理想 的伪随机数序列。
[0097] 例如,设u = 3.8,X0 = 0.5,经过近1000次迭代,得到的100个伪随机数,再改变参 数,就可以得到另外一个不同的伪随机数序列。 0.707566 0.786283 0.638561 0.877044 0.409785 0.919073 0.282637 0.770462 0.672031 0.837540 0.517055 0.948895 0.184275 0.571208 0.930732 0.244987 0.702879 0.793592 0.622454 0.893019 0.363037 0.878716 0.404982 0.915692 0.293360 0.787739 0.635384 0.880350 0.400268 0.912203 0.304337 0.804520 0.597616 0.913790 0.299356 0.797019 0.614762 0.899953 0.342143 0.855308 0.470272 0.946642 0.191942 0.589381 0.919642 0.280823 n 0.767453 0.678181 0.829356 0.537794
[0098] 0.944572 0.198952 0.605605 0.907620 0.318613 0.824976 0.548685 0.940993 0.2109% 0.632610 0.883175 0.392072 0.905736 0.324438 0.832876 0.528936 0.946818 0.191343 0.587977 0.920588 0.277801 0.762384 0.688387 0.815139 0.572613 0.929964 0.247498 0.707722 0.786036 0.639098 0.876477 0.411408 0.920176 0.279119 0.764604 0,683942 0.821429 0.557397 0.937481 0.222719 0.657837 0.855332 0.470209 0.946628 0.191991 0.589495 0.919565 0.281069 0.767864 0.677346
[0099]本文中所描述的具体实施例仅仅是对本发明精神作举例说明。本发明所属技术领 域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替 代,但并不会偏离本发明的精神或者超越所附权利要求书所定义的范围。
【主权项】
1. 一种基于双随机数的数据文件加密方法,其特征在于:根据双随机数的数据间无关 性特点,将原始的数据文件分割成敏感数据和主体数据,敏感数据构成密钥,主体数据经过 补充处理形成密文,两组数据通过不同的方式存储,在使用时合成敏感数据和主体数据得 到原始的数据文件; 将原始文件分割成敏感数据和主体数据的实现方式为,首先确定双随机数序列{Xn, Yn}和抽取比例k%,再把原始待加密的数据文件分组得到若干单元;在每个单元,根据Xn确 定抽取密钥数据的起始位置,根据Yn确定抽取密钥数据的长度; 其中,Υη是根据原始的随机数调整后得到,以匹配总的抽取比例;调整方法如下,首先, 把各个原始的随机数Yn合并计算出总数据量L= ΣΥη,根据文件大小Μ和抽取比例k%计算 应该抽取的数量Ll,Ll=MXk%; 再基于原始的随机数调整Yn,令Yn = YnXUn,其中Un是比例函数,令调整后的ΣΥη = Ll〇2. 根据权利要求1所述基于双随机数的数据文件加密方法,其特征在于:所述数据文件 的分割操作在文件层进行,以数据位为单位进行分割操作。3. 根据权利要求1所述基于双随机数的数据文件加密方法,其特征在于:由物理性随机 数发生器或随机数函数产生。4. 根据权利要求3所述基于双随机数的数据文件加密方法,其特征在于:双随机数序列 {Xn,Yn}由两个不同的随机数函数或一个随机数函数的两组不同参数生成。5. 根据权利要求1所述基于双随机数的数据文件加密方法,其特征在于:对数据文件分 组为均匀分组或不均匀分组或随机分组;对各单元抽取的数据量Yn进行调整,计算Υη = Υη XUn时,采用均匀调整或不均匀调整。6. -种基于双随机数的数据文件加密系统,其特征在于:包括加密端单元和解密端单 元, 所述加密端单元,用于根据双随机数的数据间无关性特点,将原始的数据文件分割成 敏感数据和主体数据,敏感数据构成密钥,主体数据经过补充处理形成密文,两组数据通过 不同的方式存储, 将原始文件分割成敏感数据和主体数据的实现方式为,首先确定双随机数序列{Xn, Yn}和抽取比例k%,再把原始待加密的数据文件分组得到若干单元;在每个单元,根据Xn确 定抽取密钥数据的起始位置,根据Yn确定抽取密钥数据的长度; 其中,Yn是根据原始的随机数调整后得到,以匹配总的抽取比例;调整方法如下,首先, 把各个原始的随机数Yn合并计算出总数据量L= ΣΥη,根据文件大小Μ和抽取比例k%计算 应该抽取的数量Ll,Ll=MXk%; 再基于原始的随机数调整Yn,令Yn = YnXUn,其中Un是比例函数,令调整后的ΣΥη = L1; 解密端单元,用于使用时合成敏感数据和主体数据得到原始的数据文件。7. 根据权利要求6所述基于双随机数的数据文件加密系统,其特征在于:所述数据文件 的分割操作在文件层进行,以数据位为单位进行分割操作。8. 根据权利要求6所述基于双随机数的数据文件加密系统,其特征在于:由物理性随机 数发生器或随机数函数产生。9. 根据权利要求8所述基于双随机数的数据文件加密系统,其特征在于:双随机数序列 {Xn,Yn}由两个不同的随机数函数或一个随机数函数的两组不同参数生成。10. 根据权利要求6所述基于双随机数的数据文件加密系统,其特征在于:对数据文件 分组为均匀分组或不均匀分组或随机分组;对各单元抽取的数据量Υη进行调整,计算Υη = YnXUn时,采用均匀调整或不均匀调整。
【专利摘要】本发明涉及一种基于双随机数的数据文件加密方法及系统,将原始的数据文件分割成敏感数据和主体数据,敏感数据构成密钥,主体数据经过补充处理形成密文,两组数据通过不同的方式存储,在使用时合成得到数据文件;将原始文件分割成敏感数据和主体数据的实现方式为,首先确定双随机数序列{Xn,Yn}和抽取比例,再把原始待加密的数据文件分组得到若干单元;在每个单元,根据Xn确定抽取密钥数据的起始位置,根据Yn确定抽取密钥数据的长度;其中,Yn是根据原始的随机数调整后得到,以匹配总的抽取比例。本发明可以采用大数据量的密钥,而且不增加服务器系统负载,可以提高云存储系统的数据安全,增强用户数据的私密性。
【IPC分类】H04L9/14, G06F21/60, H04L9/08, H04L29/08, H04L9/00
【公开号】CN105721148
【申请号】CN201610225176
【发明人】张凯
【申请人】武汉优信众网科技有限公司
【公开日】2016年6月29日
【申请日】2016年4月12日
当前第3页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1