预览加载中,请您耐心等待几秒...
1/7
2/7
3/7
4/7
5/7
6/7
7/7
在线预览结束,喜欢就下载吧,查找使用更方便
如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
(19)中华人民共和国国家知识产权局(12)发明专利申请(10)申请公布号(10)申请公布号CN104396182A(43)申请公布日(43)申请公布日2015.03.04(21)申请号201380020106.1(22)申请日2013.04.11(30)优先权数据1206636.12012.04.16GB(85)PCT国际申请进入国家阶段日2014.10.15(86)PCT国际申请的申请数据PCT/GB2013/0509362013.04.11(87)PCT国际申请的公布数据WO2013/156758EN2013.10.24(71)申请人迈德安全基金会地址英国艾尔郡(72)发明人大卫·欧文(74)专利代理机构北京英赛嘉华知识产权代理有限责任公司11204代理人余朦王艳春(51)Int.Cl.H04L9/06(2006.01)权利要求书1页说明书5页(54)发明名称加密数据的方法(57)摘要加密数据的方法包括以下步骤:创建一次性密码本;以及使用一次性密码本加密数据以产生输出数据,其中一次性密码本是使用所述数据来生成的。CN104396182ACN104396182A权利要求书1/1页1.一种加密数据的方法,包括以下步骤:创建一次性密码本;以及使用所述一次性密码本加密所述数据以产生输出数据,其中所述一次性密码本是使用所述数据而生成的。2.如权利要求1所述的方法,包括:将所述数据分割成多个数据部分。3.如权利要求2所述的方法,包括获取每个数据部分的哈希。4.如任一前述权利要求所述的方法,包括:混淆所述数据。5.如在引用权利要求2或3时的权利要求4所述的方法,包括:混淆每个数据部分。6.如权利要求5所述的方法,包括:通过连结一个或多个其他数据部分的哈希来混淆每个数据部分。7.如权利要求4至6中的任一项所述的方法,包括:使用所述一次性密码本加密被混淆的数据。8.如任一前述权利要求所述的方法,其中,所述一次性密码本包括通过加密所述数据生成的密钥数据。9.如权利要求8所述的方法,其中,用于生成所述密钥数据的加密处理包括来自于所述数据的一个或多个加密参数。10.如在引用权利要求2或3时的权利要求9所述的方法,其中,所述一个或多个加密参数来自于一个或多个数据部分。11.如权利要求9或10所述的方法,其中,所述加密参数包括加密密钥。12.如权利要求9至11中的任一项所述的方法,其中,所述加密参数包括初始化矢量。13.如权利要求8至12中的任一项所述的方法,其中,所述密钥数据的长度至少与所述数据的长度相同。14.如任一前述权利要求所述的方法,其中,被加密的数据使用所述被加密的数据的哈希来命名,并随后被存储。15.如任一前述权利要求所述的方法,包括:生成用于解密所述输出数据的数据映射。16.如在引用权利要求9至12中的任一项时的权利要求15所述的方法,其中,所述数据映射包括所述一个或多个加密参数。17.如权利要求15或16所述的方法,包括:通过多个数据映射生成数据图集。18.如权利要求17所述的方法,其中,所述数据图集包括多个被连结的数据映射。19.如任一前述权利要求所述的方法,包括:移除重复信息。20.如权利要求19所述的方法,包括:至少减少相同数据部分的多个版本的数量。21.一种用于加密数据的装置,包括:处理器,其被配置成创建一次性密码本并且使用所述一次性密码本加密所述数据以产生输出数据,其中,所述处理器被配置成使用所述数据生成所述一次性密码本。2CN104396182A说明书1/5页加密数据的方法[0001]本发明涉及加密和解密数据的方法。具体地而非排它地,本发明涉及具有或者几乎具有完美保密性的经改善的方法。[0002]即使当对手具有无限计算能力时,完美安全的密码体系也是安全的。其使用加密算法,该加密算法不取决于其对于与计算机硬度有关的未经证实的假设的有效性。该算法不易受到例如量子计算的未来发展的攻击。[0003]在密码术中,存在有两种类型的加密:对称密钥密码术和非对称密钥(也称为公钥)密码术。通过前一种类型,非常相关或等同的密码学密钥被用于纯文本加密和密文解密。通过后一种类型,使用两个不同的但数学上相关的密钥:公钥和私钥。即使在私钥和公钥相关的情况下,私钥的计算也旨在通过公钥“在计算上不可行”。[0004]传统的对称加密包含数据的复杂替换和置换。目前,不论它们的流行程度,尚不知道是否存在有在不知晓加密过程中所使用的密钥的情况下可逆转这些转换的密码分析方法。对称密码易受多种类型的攻击,并且在发展这种密码分析方法的方面显示出持续的进步。[0005]例如,通常的对称算法的一个例子为AES。直至2009年5月,对于完整AES唯一成功的公开攻击是在一些具体实现方案上的侧信道攻击。在2009年12月,公开了使用差分故障分析的、对于一些硬件实现方案的攻击