国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      一種用于信息加密的公鑰加密方法

      文檔序號:7884429閱讀:795來源:國知局
      專利名稱:一種用于信息加密的公鑰加密方法
      技術(shù)領(lǐng)域
      本發(fā)明涉及網(wǎng)絡(luò)與信息安全領(lǐng)域中信息加密技術(shù),特別涉及一種用于信息加密的公鑰加密方法。
      背景技術(shù)
      隨著網(wǎng)絡(luò)應(yīng)用的普及化,當(dāng)今社會已步入了一個信息化的時代,越來越多的日常工作和事務(wù)的處理需要依賴于網(wǎng)絡(luò)信息的傳遞,諸如電子商務(wù)、電子政務(wù)、網(wǎng)上銀行、網(wǎng)上辦公等,極大地方便了人們的工作和生活,但同時也帶來了嚴(yán)重的網(wǎng)絡(luò)安全與信息安全問題。針對這一問題,目前普遍的解決方案是采用公鑰基礎(chǔ)設(shè)施PKI技術(shù)來保護(hù)網(wǎng)絡(luò)信息的安全性。
      在PKI技術(shù)中,一個最基本的核心技術(shù)就是公鑰加密方法。自從1976年Diffie和Hellman提出具有創(chuàng)意性的Diffie-Hellman算法后,到目前為止人們所構(gòu)造的各種公鑰加密方法仍局限于大數(shù)分解難題和求離散對數(shù)的難題。典型的公鑰加密方法有基于大數(shù)分解難題的RSA公鑰加密方法和基于求離散對數(shù)難題的ElGamal公鑰加密方法。隨著計算機(jī)硬件處理速度的提高,網(wǎng)絡(luò)技術(shù)和并行計算技術(shù)的發(fā)展,以及各種分解因式和求離散對數(shù)的新方法的出現(xiàn),如數(shù)域篩法,使得基于大數(shù)分解和離散對數(shù)的各種公鑰加密方法面臨著很大的威脅,一直在不斷的增加其密鑰的長度,以增加密鑰被分解的困難性。這樣,一方面會導(dǎo)致加解密計算的重負(fù)荷性,另一方面加大了密鑰的存儲空間。從目前RSA網(wǎng)站公布的最新情況可知,已經(jīng)實(shí)現(xiàn)了對576位大數(shù)的分解,因此在未來一段時間內(nèi)1024位和2048位的RSA密鑰才是安全的。對于新的公鑰加密方法,由于人們對其研究和認(rèn)識的不足而缺乏有效的攻擊手段,因此可以利用短的密鑰來達(dá)到1024位和2048位的RSA密鑰的安全度,如ECC公鑰加密方法。
      2003年,L.Kocarev和Z.Tasev在國際會議“The 2003 IEEE International Symposiumon Circuits and Systems”上發(fā)表的論文“Public-Key Encryption Based on Chebyshev Maps”,介紹了利用Chebyshev多項(xiàng)式在區(qū)間[-1,1]上的混沌特性和半群特性,構(gòu)造了一種公鑰加密方法。但是由于區(qū)間[-1,1]上的Chebyshev多項(xiàng)式可被表示為三角函數(shù)的形式,因此利用三角函數(shù)的周期性和其在區(qū)間[-1,1]上的可逆性,該公鑰加密方法很快被破解。

      發(fā)明內(nèi)容
      本發(fā)明對L.Kocarev和Z.Tasev的公鑰加密方法進(jìn)行了擴(kuò)展和改進(jìn),避免了三角函數(shù)的破解方式,使其更具安全性。
      在本發(fā)明中,公鑰加密方法仍舊利用了Chebyshev多項(xiàng)式的半群特性,但對其映射區(qū)間進(jìn)行了擴(kuò)展,使其工作區(qū)間由原來的[-1,1]變?yōu)橛邢抻?,形成有限域上的Chebyshev多項(xiàng)式,所有取值均為整數(shù)。這樣Chebyshev多項(xiàng)式就不能再用三角函數(shù)來表示,避開了原Chebyshev多項(xiàng)式在區(qū)間[-1,1]上的弱點(diǎn),保證了公鑰加密方法的安全性。
      本發(fā)明的技術(shù)方案如下所述有限域上Chebyshev多項(xiàng)式的定義如下設(shè)FP為有限域,P為素數(shù),Zn為整數(shù)環(huán),n為整數(shù)。則在有限域FP上的Chebyshev多項(xiàng)式有如下定義令n∈Zn,變量x∈FP,則多項(xiàng)式Tn(x)FP→FP的遞歸關(guān)系定義為Tn(x)≡(2xTn-1)-Tn-2(x))(mod P) n≥2且有初始值T0(x)≡1(mod P),T1(x)≡x(mod P)。
      由上面的定義可得有限域FP上的Chebyshev多項(xiàng)式如下T0(x)≡1(mod P)T1(x)≡x(mod P)T2(x)≡(2x2-1)(mod P) T3(x)≡(4x3-3x)(mod P)T4(x)≡(8x4-8x2+1)(mod P) ...
      這里依次稱這些多項(xiàng)式為第0個Chebyshev多項(xiàng)式,第1個Chebyshev多項(xiàng)式,第2個Chebyshev多項(xiàng)式,......。
      上面有限域上Chebyshev多項(xiàng)式具有如下半群特性Tr(Ts(x)(mod P))(mod P)=Trs(x)(mod P)=Ts(Tr(x)(mod P))(mod P)Tr(Ts(x))(mod P)=Trs(x)(mod P)=Ts(Tr(x))(mod P)r,s∈Z上面有限域上Chebyshev多項(xiàng)式的值可用如下指數(shù)方式進(jìn)行進(jìn)算Tn-1(x)Tn(x)&equiv;01-12xn-11x(modP)]]>利用上述技術(shù),本發(fā)明中公鑰加密方法的信息加解密過程如下所述假設(shè)通信的雙方為A和B,B要把信息M&Element;FP*]]>以加密的方式傳送給A,則利用本發(fā)明的公鑰加密方法加解密信息的過程如下1)A隨機(jī)選取整數(shù)SK&Element;Zn*]]>和x&Element;FP*;]]>2)A計算K=TSK(x)(mod P);
      3)A把SK作為私鑰,PK={x,K}作為公鑰;4)B由公鑰管理中心或直接由A來取得A的公鑰PK={x,K};5)B取得A的公鑰PK={x,K}后,隨機(jī)選取整數(shù)R&Element;Zn*;]]>6)B利用A的公鑰元素x計算K1=TR(x)(mod P);7)B利用A的公鑰元素K計算K2=TR(K)(mod P);8)B計算C1=M·K2(mod P);9)B讓加密的信息密文C={C1,K1},并傳送密文C給A;10)A收到加密的信息C={C1,K1}后,用自己的私鑰SK計算K2=TSK(K1)(mod P);11)A計算M=C1·(K2)-1(mod P),還原加密的信息M;上述步驟為被保護(hù)信息利用本發(fā)明的公鑰加密方法的加解密整體過程,其中第1)步到第3)步為密鑰對產(chǎn)生過程;第4)步到第9)步為信息加密過程;第10)到第11)步為信息解密過程。
      有限域上Chebyshev多項(xiàng)式的半群特性保證了本發(fā)明中加密的信息被正確的還原和恢復(fù),即保證上述過程中第7)步中計算出的K2與第10)步中計算出的K2是相同的。
      實(shí)施上述技術(shù)方案,可實(shí)現(xiàn)本發(fā)明的有益效果為避免了L.Kocarev和Z.Tasev公鑰加密方法可被攻擊的缺陷,同時又保持了Chebyshev多項(xiàng)式在公鑰加密中的優(yōu)良特性。與RSA公鑰加密和ElGamal公鑰加密相比,本發(fā)明的公鑰加密方法具有如下特點(diǎn)1)密鑰對的產(chǎn)生更容易,無需尋找大素數(shù)和本原元,只需普通的整數(shù)即可。
      2)本發(fā)明的公鑰加密方法具有類似于RSA和ElGamal公鑰加密的簡潔性。
      3)本發(fā)明的公鑰加密方法可采用與RSA和ElGamal公鑰加密類似的快速計算方法。
      4)本發(fā)明的公鑰加密方法的破解比RSA和ElGamal公鑰加密更具復(fù)雜性。
      該公鑰加密方法可以替代RSA和ElGamal公鑰加密,用于保密通信、電子商務(wù)、電子政務(wù)、網(wǎng)絡(luò)辦公等任何需要信息安全的地方。
      具體實(shí)施例方式
      下面通過具體實(shí)施例對本發(fā)明的信息加解密過程作進(jìn)一步的描述。
      實(shí)施例1在實(shí)際的應(yīng)用中,一般取P=n,且P要選取一個大素數(shù)。為了便于說明,這里取素數(shù)P=23和整數(shù)n=23,系統(tǒng)的計算域?yàn)橛邢抻騀23和整數(shù)環(huán)Z23。
      需要保密通信的用戶通過下列步驟來產(chǎn)生各自的密鑰對,密鑰對中的公鑰可以交給公鑰管理中心來保存和公示,則用戶A的密鑰對產(chǎn)生過程如下1)隨機(jī)選取整數(shù)SK=3&Element;Z23*]]>和x=6&Element;F23*;]]>2)計算K=TSK(x)(mod P)=T3(6)(mod 23)=(4·63-3·6)(mod 23)=183)讓SK=3作為私鑰,PK={x=6,K=18}作為公鑰;假設(shè)用戶B要把信息M=16&Element;F23*]]>用公鑰加密方法加密來傳輸給A,B首先通過公鑰管理中心或其它方式來取得A的公鑰PK={x=6,K=18},然后用戶B按照下列步驟對M進(jìn)行加密。
      1)隨機(jī)選取整數(shù)R=8&Element;Z23*;]]>2)計算K1=TR(x)(mod P)=T8(6)(mod 23)=(128·68-256·66+160·64-32·62+1)(mod 23)=53)計算K2=TR(K)(mod P)=T8(18)(mod 23)=(128·188-256·186+160·184-32·182+1)(mod 23)=24)計算C1=M·K2(mod P)=16·2(mod 23)=9;5)形成密文C={C1=9,K1=5};B把密文通過公共信道傳送給A,A收到密文信息C={C1=9,K1=5}后,利用自己的私鑰SK=3通過下列步驟來解密,恢復(fù)信息M。
      1)計算K2=TSK(K1)(mod P)=T3(5)(mod 23)=(4·53-3·5)(mod 23)=22)計算M=C1·(K2)-1(mod P)=9·(2)-1(mod 23)=9·12(mod 23)=16,還原信息M;
      實(shí)施例2在實(shí)際的應(yīng)用實(shí)施過程中,由于計算的數(shù)據(jù)都比較大(通常是上百到上千位的二進(jìn)制數(shù)),所以上述實(shí)施例中的各Chebyshev多項(xiàng)式值的計算要采用前面技術(shù)方案中的有限域上Chebyshev多項(xiàng)式值的計算公式來進(jìn)行。由于其具有指數(shù)形式,因此可以利用快速指數(shù)算法來進(jìn)行。
      這里取實(shí)施例1中的T8(6)(Mod 23)來說明Chebyshev多項(xiàng)式值的快速指數(shù)計算方法。
      T7(6)T8(6)&equiv;01-12&CenterDot;68-116(mod23)]]>&equiv;01-12&CenterDot;6401-12&CenterDot;6201-12&CenterDot;616(mod23)]]>&equiv;165(mod23)]]>由上面計算可得T8(6)(mod 23)=5。
      權(quán)利要求
      1.一種用于信息加密的公鑰加密方法,通信雙方為A和B,F(xiàn)P為有限域,P為素數(shù),Zn為整數(shù)環(huán),n為整數(shù),B要把信息M&Element;FP*]]>以加密的方式傳送給A,是按下面過程實(shí)現(xiàn)的,首先是密鑰對的生成,其次是加密過程,最后是解密過程,其特征在于,密鑰對的生成過程1)A隨機(jī)選取整數(shù)SK&Element;Zn*]]>和x&Element;FP*;]]>2)A計算K=TSK(x)(mod P);3)A把SK作為私鑰,PK={x,K}作為公鑰;加密過程1)B由公鑰管理中心或直接由A來取得A的公鑰PK={x,K};2)B取得A的公鑰PK={x,K}后,隨機(jī)選取整數(shù)R&Element;Zn*;]]>3)B利用A的公鑰元素x計算K1=TR(x)(mod P);4)B利用A的公鑰元素K計算K2=TR(K)(mod P);5)B計算C1=M·K2(mod P);6)B讓加密的信息密文C={C1,K1},并傳送密文C給A;解密過程1)A收到加密的信息C={C1,K1}后,用自己的私鑰SK計算K2=TSK(K1)(mod P);2)A計算M=C1·(K2)-1(mod P),還原加密的信息M。
      全文摘要
      本發(fā)明涉及一種公鑰加密方法。該方法以Chebyshev多項(xiàng)式為基礎(chǔ),在有限域上對Chebyshev多項(xiàng)式進(jìn)行了重新定義,形成有限域上的Chebyshev多項(xiàng)式。利用有限域上Chebyshev多項(xiàng)式的半群特性,構(gòu)造一種用于信息加密的公鑰加密方法,避免了原Chebyshev多項(xiàng)式在[-1,1]上的缺陷。該公鑰加密方法的顯著效果是密鑰對的產(chǎn)生更容易,只需選擇大整數(shù)即可;該方法的運(yùn)算具有與RSA和ElGamal公鑰加密類似的簡潔性;該方法可以采用RSA和ElGamal公鑰加密所采用的快速計算方法;該方法在攻擊上比RSA和ElGamal公鑰加密更具復(fù)雜性。
      文檔編號H04L9/28GK1665186SQ20051001137
      公開日2005年9月7日 申請日期2005年3月3日 優(yōu)先權(quán)日2005年3月3日
      發(fā)明者寧紅宙, 劉云 申請人:北京交通大學(xué)
      網(wǎng)友詢問留言 已有0條留言
      • 還沒有人留言評論。精彩留言會獲得點(diǎn)贊!
      1