CN101803270A - 数据加密的方法和*** - Google Patents

数据加密的方法和*** Download PDF

Info

Publication number
CN101803270A
CN101803270A CN200880108053A CN200880108053A CN101803270A CN 101803270 A CN101803270 A CN 101803270A CN 200880108053 A CN200880108053 A CN 200880108053A CN 200880108053 A CN200880108053 A CN 200880108053A CN 101803270 A CN101803270 A CN 101803270A
Authority
CN
China
Prior art keywords
message
receiver
decoding key
password
transmitter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200880108053A
Other languages
English (en)
Inventor
雷蒙德·吉恩·克利福德·阿图斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN101803270A publication Critical patent/CN101803270A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种在相距很远的发送器和接收者两个实体之间安全地传送消息的方法和用于执行该方法的***。该方法包括使用包含基于‘π’值的无穷序列数字的数组;选择一种模式并沿着数组中的数字按顺序跟踪和抽取所选择的模式,形成十进制数字串。将十进制数字串分拆并转换成二进制,作为通过异或运算对消息进行编码的密码。

Description

数据加密的方法和***
技术领域
本发明涉及数据加密的方法和***。特别地,本发明涉及远距离传送数据的加密。
背景技术
加密可以是相对简单的过程,或者是如用户期望的一样的困难。困难程度不一定与加密方法的安全性有关。经常存在保护信息不被‘窥探’的需要。传统上,有几种方法能够用于加密数据流,所有这些方法都能够通过软件容易地实现,但是当不能获得原始的或加密的数据流时,不太容易解密。(当获得源和加密数据时,尽管不一定容易破译,但是破译要简单得多)。最好的加密方法对***性能几乎没有影响,而且还有其它好处,例如建立在***内的数据压缩。
现有技术
加密装置和***广为人知。目前为加密目的而实施的一些***和方法如下:
US 2003/0115449A1描述一种使用同步连续计算得到的伪随机密钥的加密方法。该发明使用无理数的伪随机性质,但是选择使用按照生成顺序的数列。为了在令牌环网工作,需要至少在两个站之间以严格的定时节奏模式工作的专门的接收处理器。
美国专利7,327,845描述了一种在通信对之间建立一次性密码本的设备和方法,通信对包括一对发送器-接收器,所述一对发送器-接收器中的每个有共用的多个密码装置。通信对还储存以前交换的消息和传输,所述传输包括由通信对交换的独立于消息内容的安全数据。第一发送器-接收器随机选择密码装置和以前发送到第二发送器-接收器的传输或消息。第一发送器-接收器还随机选择以前由第二发送器-接收器发送的消息或传输的参考。第一发送器-接收器对以前发送的传输或消息和由第二发送器-接收器以前发送的消息或传输的参考加密并发送到第二发送器-接收器。第二发送器-接收器发现由第一发送器-接收器使用的加密装置,校验由第一发送器-接收器发送的消息或传输,并使用已解密的参考访问以前发送的传输或消息,然后用发现的加密装置对以前发送的传输或消息加密并发送到第一发送器-接收器。第一发送器-接收器对第二发送器-接收器以前发送的传输或消息加密和验证。如果验证成功,则第一发送器-接收器利用随机选择的密码装置加密。
US 6,868,495论及内容提供商对数字信息加密,不需要硬件或平台制造商或内容消费者为相应的解密专用形式提供支持。这个机制能够被以允许数字信息为备份目的容易地拷贝和为了分发而容易地传送的方式提供,但是所述方式不允许数字信息以解密的形式复制。尤其是,加密的数字信息存储为可执行的计算机程序,所述可执行的计算机程序包括解密程序,一旦用户成功地完成验证程序,所述解密程序解密所述加密信息以提供期望的数字信息。
US6,445,794提出了一种在第一存储位置和第二存储位置生成相同的一次性电子密码本的方法,该方法包括以下步骤:(a)在第一存储位置提供第一电子装置,在第二存储位置提供第二电子装置,第一和第二电子装置中的每个具有:(i)非易失性存储器;(ii)处理器;(iii)至少一个储存在非易失性存储器中的真随机数表,此表对于第一和第二电子装置是相同的;和(iv)至少一个用于从所述真随机数表中获得真随机数的软件程序,该软件程序储存在所述非易失性存储器中,和至少一个由处理器运行的软件程序;(b)为第一电子装置与第二电子装置之间的通信提供通信通道;(c)根据选择程序从第一和第二电子装置上的所述真随机数表选择已被选择的真随机数,对于第一和第二电子装置,所述选择程序是相同的,所述选择程序包括通过所述通信通道在第一和第二电子装置之间交换至少一部分密钥,使得对于第一和第二电子装置所选择的真随机数相同;(d)在第一和第二存储位置用所选择的真随机数形成至少一部分相同的一次性电子密码本。
但是,许多加密***容易受到攻击以及迟早会被侵入。增加密钥变换频度和使用加密算法算出密码密钥是建议的有可能减少安全威胁的方法,但是显然,这些方法不十分安全。
发明内容
发明目的
入侵加密***中的编码的基本原因是黑客能记录加密数据,然后分析这些记录的数据并将其解密。
因此,需要一种不会受到入侵的加密***和装置。
本发明构想了一种数据加密的装置和***,从为了解密所进行的分析的变化是无穷的这个意义上讲,所述装置和***是绝对的,本发明的装置和***绝对不会受到入侵。
因此,本发明创造的是一种提供从超高速序列随机数编码方案衍生的动态编码的***,所述动态编码提供绝对加密。
本发明提供一种在发送器和接收器两个实体之间安全地传输消息的方法,该方法包括以下步骤:
在发送器上创建明文消息;
将所述明文消息转换成二进制数据;
形成包含基于‘π’值的无穷序列数字的数组;
在所述数组中选择一个数字作为起点;
从模式数据库中选择一种模式;
按顺序沿着数组中的数字跟踪和抽取所选择的模式并形成十进制数字串;
用分拆功能将十进制数字串分拆,形成十进制数列表;
将所述十进制数列表转变成二进制列表;
以预定的方式连接二进制列表,形成作为密码使用的二进制串;
用二进制数据异或所述密码,形成加密数据包;
向所述接收器发送所述加密数据包;
以安全的方式在所述发送器和接收器之间发送解码密钥;
在所述接收器上接收所述加密数据包;
利用所述解码密钥在所述接收器上形成所述密码;
利用所述密码异或所述加密数据包,以获得所述二进制数据;
将所述二进制数据转换成明文消息。
典型地,所述方法包括发送引导文件以在发送器与接收器之间建立通信链路的步骤。
典型地,所述方法包括安全地向所述接收器发送所述解码密钥的步骤,该步骤包括:
选择四个随机数作为位置标记,所述位置标记用于识别数字串中特殊字节;
用作为起点、模式、跟踪和分拆功能使用的四个数字顺序地替换所述识别的字节;
计算所述四个识别符字节的平均值,生成第五个识别符字节;
用一个随机数替换由所述第五个识别符识别的字节以用作标志点(flag point);
创建由所述标志点、起始点、模式、,跟踪和分拆功能构成的引导文件并发送该引导文件以在所述发送器与接收器之间建立通信链路。
典型地,所述方法包括使用解码密钥对预定的后续消息解码的步骤。
典型地,所述解码密钥在预定的位置生成并附在二进制数据上。
典型地,安全地发送解码密钥的步骤包括在预定的位置将消息长度值附在加密数据包上。
典型地,安全地发送解码密钥的步骤包括在接收器端从预定的位置从最终数据包抽取所述消息长度。
典型地,安全地发送解码密钥的步骤包括分离消息和解码密钥,其中在接收器端解码密钥被储存,用于解码后续的消息。
当数据是在两个实体之间以双向通信的方式传送时,典型地安全地发送解码密钥的步骤包括所述两个实体随每个消息交换一次性使用的解码密钥。
典型地,安全地发送解码密钥的步骤包括形成含有解码密钥的引导文件并在发送编码数据之前向接收器发送该引导文件。
典型地,安全地发送解码密钥的步骤包括提供口令;将所述口令与***识别符组合并将其打乱以为发送消息产生独特的地址。
典型地,模式跟踪的步骤包括识别一组关于起始点的字位(cell)和顺序地读取每个字位的内容和将该数字置于寄存器中,形成一个十进制数字串。
典型地,跟踪模式的步骤以顺时针方向、逆时针方向或任何其它定义的方式执行。
典型地,分拆步骤包括由十进制数字串创建预定长度的节段,形成十进制数字列表。
典型地,所述方法包括在接收器的暂时文件中储存所述解码密钥的步骤。
典型地,所述方法包括用随同外来消息接收的解码密钥替换在接收器上储存的解码密钥。
典型地,所述方法包括形成一个长度等于或大于要编码的消息长度的密码。
本发明提供了一种在发送器与接收器两个实体之间安全地发送消息的***,该***包括:
在发送器上创建明文消息的装置;
将所述明文消息转换成二进制数据的装置;
形成包含基于‘π’值的无穷序列数字数组的装置;
在所述数组中选择一个数字作为起始点的选择装置;
适于从模式数据库选择模式的模式选择装置;
适于按顺序沿着数组中的数字跟踪所选择的模式的跟踪装置和抽取所述数字以形成十进制数字串的抽取装置;
用分拆功能分拆十进制数字串以形成十进制数字列表的分拆装置;
将十进制数字列表转换成二进制数字列表的装置;
以预定的方法连接二进制列表以形成作为密码使用的二进制串的装置;
用二进制数据异或所述密码以形成加密数据包的第一异或装置;
向接收器发送加密数据包的传输装置;
在发送器与接收器之间发送解码密钥的安全传输装置;
接收加密数据包的接收装置;
抽取消息的装置,包括在接收器上用解码密钥形成密码的装置;在接收器上用所述密码异或所述加密数据包,以获得二进制数据的第二异或装置;以及将二进制数据转换成明文消息的装置。
典型地,所述***适于发送引导文件以在发送器与接收器之间建立通信链路。
典型地,所述***包括形成解码密钥的密钥形成装置。
典型地,所述***包括将解码密钥附加到要发送的消息的附加装置。
典型地,所述***还提供在预定位置将消息长度值附加到加密数据包的装置。
典型地,所述接收器包括从其预定的位置从最终消息包检索消息长度的装置。
典型地,所述***包括至少两个执行各种操作的算术逻辑单元。
典型地,所述***包括至少一个在发送器端的算术逻辑单元和一个在接收器端的算术逻辑单元。
附图说明
图1示出了描述本发明的加密和解密方法的流程图;
图2示出了本发明的加密和解密***的方框图;
图3示出了本发明的一次性密码的形成。
具体实施方式
本发明涉及在彼此相对远离的个人之间发送加密数据的装置和***。
加密装置和***广为人知。
但是,许多加密***容易受到攻击并迟早会被侵入。增加密钥变换频率和使用算出密码密钥的加密算法是建议的有可能减少安全威胁的方法,但是显然这些方法不十分安全。
入侵加密***中的编码的基本原因是黑客能记录加密数据,然后分析记录的数据并将其解密。
因此,需要一种不会遭受入侵的加密***和装置。
本发明构想了一种数据加密装置和***,其从为解密目的而进行分析的变化是无穷的这个意义上讲,是绝对的,所述装置和方法表现为绝对不会受到入侵。
因此,本发明创建的是一种提供从超高速序列随机数编码方案衍生的动态编码的***,所述动态编码提供绝对加密。
典型地,本发明的装置和***适于在发送器和接收者之间同时并独立地生成独特的无穷长度的随机数列。
该***使用这种同时随机数列的生成以由数据交换所涉及的各方对数据编码和解码。
由局外方对编码数据进行解码,从而非法和未授权地解密的概率是零,因为数据是用根据本发明构想的无穷大的‘一次性密码本’的等价物编码的。
发明人相信,具有比发送的消息大的密码本的‘一次性密码本’-编码***理论上是不可解密的。
本发明进一步预见到,在本发明的***中生成的独特随机数列将被在明文数据流上异或从而构成在发送器端要发送的数据,并根据一组预定规则和条件在接收器端被反向处理。通过这种方法以只取决于简单异或单元速度的速率实现保密信息传输。
图1示出了本发明的一个实施例的步骤流程图。加密和解密方法包括以下步骤:
在发送器端建立明文消息;
将所述明文消息转换成二进制数据;
形成包含基于‘π’值的无穷序列数字的数组;
在所述数组中选择一个数字作为起点;
从模式数据库选择模式;
按顺序沿着数组中的数字跟踪和抽取所选择的模式并形成十进制数字串;
用分拆功能将十进制数字串分拆,形成十进制数列表;
将十进制数列表转变成二进制数列表;
以预定的方式连接二进制数列表,形成用作密码的二进制串;
用二进制数据异或密码,形成加密数据包;
向接收器发送加密数据包;
以安全的方式在发送器和接收器之间发送解码密钥;
在接收器接收加密数据包;
在接收器用解码密钥形成密码;
用所述密码异或加密数据包,获得二进制数据;
将二进制数据转换成明文消息。
典型地,所述方法包括发送引导文件,以便在发送器与接收器之间建立通信链路。用解码密钥对预定的后续消息解码。
根据本发明的一个实施例,生成解码密钥,然后解码密钥被附加到预定位置的消息中。该***还包括在接收器已知的预定位置将消息长度值附加到加密的消息包形成最终消息包的装置。在接收器,消息长度被从加密的消息包分离。解码密钥被从所述消息分离并储存在接收器,以对后续的消息解码。
根据另一个实施例,如果通信是双向的,发送器和接收器随发送的每一消息交换密钥。
在本发明的另一个实施例中,在向接收器发送每个消息之前,发送器以引导消息的形式发送解码密钥。
在对消息编码之前,获得消息长度。分拆功能仅指示了执行十进制数字串的分拆方法。为了形成具有与消息可比的长度的密码,十进制数字串迭代地被拆分,直到在分拆列表中的条目数等于或大于要被编码的消息中的条目数。消息的长度值在发送之前被附加到加密消息。用解码密钥对预定的后续消息解码。该方法包括发送一个引导文件,以在发送器与接收器之间建立通信链路。发送器与接收器提供与***识别符组合并被打乱的口令,产生唯一的地址。发送器还提供用作起始点、模式识别数字、跟踪和分拆功能的四个数字,以形成所述引导文件。该方法由算术逻辑单元执行。典型地,算术逻辑单元选择四个随机数作为位置标记以用于数字串中特定字节的识别。计算出所述四个识别符字节的平均值,生成第五个识别符字节。该方法包括用作为标志点使用的随机数替换由所述第五个识别符识别的字节。用所述算术逻辑单元创建由标志点、起始点、模式、跟踪和分拆功能组成的地址文件。在收到向所述唯一地址发送编码消息的请求时形成一次性密码本。模式识别一组关于起始点的字位,并且跟踪功能顺序地读取每个字位的内容并将所述数字置于寄存器中,形成数字串。分拆功能从数字串创建预定长度的节段,形成数字列表。模式的跟踪可以顺时针、逆时针或任何其它定义的方式执行。
解码密钥储存在接收器的暂时文件中。接收到的消息被用解码密钥解码。用随同消息在此瞬间收到的解码密钥替换地址文件数据库中已有的解码密钥。
附图2示出了本发明的加密和解密的一个实施例的***框图。
本发明提供了一个数据加密***,该***包括接收明文数据并将明文数据转换成数字格式的装置。该***还提供了形成基于‘π’值的无穷序列数组的装置。提供了在数组中选择一条目作为起始点的选择装置。模式数据库储存各种随机和几何模式。包括适于从所述模式数据库选择模式的模式选择装置。包括为沿着数组条目跟踪所选择的模式的跟踪装置。抽取装置顺序地抽取由跟踪模式识别的数字,以形成十进制数字串。十进制数字串然后由分拆装置分拆,形成十进制数字列表。二进制转换装置将十进制数字列表转换成二进制列表。然后利用连接装置将所述二进制列表连接或合并在一起。这样得到的二进制串作为加密密码使用。密钥生成装置生成解码密钥,所述解码密钥被通过附加装置附加在二进制消息中,形成消息包。解码密钥包括模式、起始点、分拆功能和跟踪功能。第一异或装置异或带有消息包的密码,形成加密消息包。在接收器已知的预定位置将消息长度值附加到加密消息,形成发送到接收器的最终消息包。发送器将这个最终消息包发送到接收器。
从发送器收到最终消息包以后,从预定位置检索消息长度。用消息长度连同使用以前储存在接收器的解码密钥形成恒等的密码。形成密码以后,用密码异或加密的消息包。这样就获得了消息包。用以前发送到接收器并储存在接收器的解码密钥将消息和附加在消息中的解码密钥分离。从而得到明文消息。从消息中分离的解码密钥被储存,用于对后续消息解码。
执行本发明的加密方法需要有下列参数:
●主数组:在数组中随机分布的一位数数字的数组。
●模式功能F(Pttn):确定在主数组寻址的字位的特殊排列。
●起始点:Nstp,起始点将模式功能置于在主数组中的特定点。
●跟踪功能F(Trc):确定在由F(Pttn)寻址的主数组中读取字位内容的特定顺序。
●分拆功能F(Prt):将从F(Pttn)得到的十进制数据流分成独特的十进制数组。
●引导文件:这是为在两个实体之间建立安全通信发送的第一个文件。
●标志点:标志点在密码消息流中识别包含用于安全回答的新编码组[F(Pttn)、F(Trc)、F(Prt)、标志点]的位置。
图3示出了本发明的一个实施例,其示出了用于形成一次性密码的方法。在收到向特定地址发送加密消息的请求时装配密码本。
接收者的地址字段包含编码组,接收者将用该编码组对发送的消息解密。算术逻辑单元通过从地址字段第一次检索起始点数字Nstp开始‘密码本装配’过程,所述起始点数字将在主数组中定位模式,然后定位模式数字Pttn和跟踪顺序Trc。Pttn识别一组关于起始点数字的字位,跟踪功能Trc将顺序地读取这样被识别的每个字位的内容,和将十进制数字放入先进先出寄存器。先进先出寄存器现在包含十进制数字串。算术逻辑单元现在从地址文件检索分拆功能Prt,然后将这个先进先出十进制串分割成数字顺序,其中Prt给出每个数字的长度;这个数字表储存在文件中。然后算术逻辑单元从这个文件中顺序地取出每个数字并将十进制数字转换成二进制形式。然后这些二进制数字连接成连续的二进制串并储存在二进制串存储器,从而形成一次性密码本或密码。
在个人计算机中所有数据是‘0和1’的形式,但是这些数字本质上是编码的,不是纯‘二进制’。因此,数字可以依附于任何基数和由算术逻辑单元进行数学和逻辑处理,其通过定义基数的机器码表现为‘0和1串’。因此要求基数从10改成2。
使用密码加密数据的方法可以详细解释如下:
引导文件是两个实体之间启动安全通信的装置。在安装加密***时,要求每个实体提供一个口令,然后口令与***识别符组合并打乱,产生一个数字。这个数字用于所有安全***通信,以提供一个独特的识别地址。
在安装时还要求实体有四个数字,这些数字是安装编码组的‘种子’。因此这些数字是用于装配第一个引导文件的初始的起始点数字、模式功能数字、跟踪功能数字和分拆功能数字。为了装配引导文件,算术逻辑单元将随机数1K字节加载到成串文件。然后算术逻辑单元在值域1到IK再选择多于四个的随机数;每个随机数作为识别成串文件中特定字节的位置标记。算术逻辑单元然后用种子编码数字替换成串文件中每个识别的字节。算术逻辑单元然后确定‘识别符’字节平均值,[Ni+N2+N3+N4]/4,以生成第五个识别符和用值域1到IK的随机数替换相应的字节,这是种子标志点。装配好的引导串现在的长度是1K字节,并且编码组和标志点沿其长度随机分布。四个‘字节识别符’数字保持在发送SMS文件中。引导文件现在是完整的;在任何消息文件发送的终点自动重制引导文件和更新SMS文件。引导文件将因出现#数字和标准文件长度而被任何#实体识别。因此,为了在两个实体#A和#B之间开始安全通信,用下述方式使用引导文件。#A.com想与#B.com.建立安全通信。#A在#B网址向B写一份短信函;由于#A在地址文件和编码组没有存入#B,程序进入‘建立’例程。算术逻辑单元为#B建立地址文件,所述地址文件由#B.URL加上五个字段:[标志点]、[起始点数字]、[模式数字]、[跟踪功能数字]和[分拆数字]组成。算术逻辑单元然后检索引导文件,将文件中的编码组复制到相关的地址字段并将引导文件添加到A的短信函中。算术逻辑单元使A能读取SMS文件,以便A能用TEXT、SMS或用其它方式向B发送具有编码数据的引导文件中的那四个字节数字的消息。#A现在能从#B接收和解密用当前在A的#B地址文件中的编码组加密的消息。#A还预期收到答复#B的新的编码组,这个编码组在外来消息中位于[标志点]。#BALU将识别B的***还没有为#A注册地址文件,并且寻找和在#A的未决文件中存储引导文件。一旦收到四个数字,B将调用#A的未决文件并输入这些数字,以便ALU能抽取编码组和标志点并建立#A地址文件。#B现在处于用当前在#A的地址字节中的编码向#A发送编码消息的位置,并且为#A在#A标志点***另一个编码组和标志点以进行答复。这样,用这种方法为每次发送的消息自动和随机改变编码组[密码本]。
无穷“一次性密码本”或维尔南(Vernam)式字节序列发生器
考虑字位组n1xn2并且此处n1xn2≥1000。
使每个字位含有值域0-9的一个数字,并且使数字排列形成N=n1xn2的数集数组。
原则上能使用任何随机数组。比较好的数字组是取自π数字,因为这种超越的无理数已经被研究到1012位,并且还没有发现这种顺序存在模式。
从已知的起始点,以已知的特定几何图形F(Pttn)在字位数组中画出路径。现在有可能借助这个已知的图样从大量可能的数字组抽取特定的数字组。在这个示意图中的几何图样有三个逻辑部分;基本图样,它是整个数组的复制和在这个图样的跟踪方向。这三个参数和起始点将定义一个特定的数字序列。
使用的基本几何图样适应于覆盖足够数量的字位,以便代表原始组N的‘适当例样’,这就是说,应当包括至少√N个字位,此处,N是数组中的字位数:使√N=M。
这个样本是来自N的M对象的有效组合。
然后这个‘基本’图样组可以在整个数组被复制而不重叠;因此每次复制代表原始数据组的一个独立的图样;几何图样的改变产生一个新的独立图样组。
然后这个图样组M可以用M!方式安排;获得一个由跟踪功能给出的整个基本图样跟踪方向定义的特定数字序列M*。
然后定义的数字序列M*被分拆成数字,每一个是(n)位数字根据某种协议的分拆方法。这种分拆功能F(Prt)是由F(Prt)=M*+1包括的总数字位;所述(n)位数字序列被重复之前可以通过模式功能F(Pt)循环M*-1次。
通过改变M(移动到新的‘基本’图样),或通过选择新的M*(改变图样跟踪方向),或通过选择新的F(Prt)功能,可以获得新的独立的(n)位数字序列。
因此,根据本发明有可能生成一个(n)位数的无穷数。
通过从十进制列表序列取出每个(n)位数字,将其转换成二进制数并连接得到的结果,得到一个连续的二进制流。
如果原始数据组N是随机的,则每个‘适当例样’也是随机的,因此产生的数字序列也是随机序列。任何组M的随机性可以定义为具有零模式并且所有数字以相同统计频率出现。因为在π数字中没有发现有模式,这些特征应当反映在每个‘适当例样’中。
该***还适应于在二进制流时顺序地取出一个或n个字节并且用数据流异或,实现明文绝对加密。所产生的由修改的独特随机数构成的密文序列,只有对占有再生成数字序列所需要的相关图样特征的接收者才是可解密的。这个数字序列与明文有相同长度,并且得到长出原始明文不超过5个字节的密文。
相关图样特征和其它关键参数,如分拆序列和在‘一次性密码本’的起始点位置,可以在发送器与接收者之间传输,并且优选地适于被随机衍生和通过可选择的检索方法将其嵌入到以前发送的消息或消息序列中而被储存。
具有代表性的是在银行之间为了以尽可能高的速度和最低风险传输大量秘密数据,这种特定的密码方法特别有用。
执行该***所需要的逻辑很容易用硬连线***实现,并且鉴于加密速度只取决于***内的异或器的速度,构想所述逻辑以提供非常快的加密。
该***的特点是需要比较少量的字位执行256位数字加密。
考虑1024字位的数组N。
使基本图样M有256个字位,则可能的排列数字应当是组合(MN)=2.97E+755。
这个例样M则可以以M!方式排列,=8.58E+506;跟踪方向选择这些可选方案之一,给出数字串M*。
当按照3、4或5个数字分拆,获得数字序列M*时,M*位以分拆功能循环,生成4096个非重复数字的串,这个序列的每个数字位转换成二进制数字,所述二进制数字平均含有大约1.8个字节。
因此,每个M*和分拆功能(F(Prt))生成大约7.4K字节连接的二进制串;基本图样有16个简单跟踪方向,每个图样提供一个新的M*,如果假定分拆功能(F(Prt))有8种变型,则在基本图样顺序的每个站有可能生成大约943K字节。
这个过程生成了独特的字节序列,而每个字节可以用明文异或以生成密文。
如果一次对两个字节或一个字执行异或功能,并且如果在字节序列中有一个奇数字节,则逻辑上文件序列可以循环而不重复B-1次,此处B=序列中的字节数。
因此,在这个例样中82x10^10字节的明文文件在要求新M之前可以被编码。
在本发明的另一个事例中,对‘直接加密’过程的布局可以用不同方式使用编码,在这个过程中有可能用该***“校验”打印条目。在这种方式中,用打印模式联系两个具有该模式的打印数字;只有通过知道相关的编码,这些打印数字才能与该模式协调。这将防止克隆***和取消对磁条的需要。
例子:
消息:WEDIDIT
二进制形式的消息:
01010111010001010100010001001001010001000100100101010100
用模式对数组跟踪的十进制数字串:
9,9,4,6,3,8,2,1,7,3,7,0,3,3,3,8,8,5
分拆的十进制数字串形成十进制数字列表:
99 463 82 17 370 33 388 5
十进制数字串的分拆可以重复,以便获得较长的列表,从而形成的密码的长度大于或等于消息的长度。
如果数字串‘99 463 82 17 370 33 388 5’不足以对消息解码,则进行另一个分拆迭代。
例如:下一个迭代将产生具有数字‘9 94 638 21 73 03 338 85’的数字串。这种迭代一直进行到列表的长度足够对消息编码。
十进制数字列表转换成二进制列表:
1100011 111001111 1010010 10001 101110010 100001 110000100101
连接的二进制串;
1100011111001111101001010001101110010100001110000100101
然后形成解码密钥(K1K2K3K4),包括用于解码消息的起始点、模式、跟踪功能和分拆功能。这个密钥附加在二进制消息中形成消息包。
消息包:
[01010111010001010100010001001001010001000100100101010100+(K1K2K3K4)]
上面形成的消息包用密码进一步异或,获得加密的消息包。这种加密的消息包在接收器已知的预定位置进一步附加上消息长度,从而形成最终的消息包。
最终的消息包:
[加密的(消息+密钥)+在预定位置的消息长度]
然后将这个最终消息包发送到接收端。
消息长度在接收器被检索并被与最终消息包分离。接收器形成与用消息长度和存储的解码密钥编码所使用的密码相同的密码。为了形成具有与消息长度类似的密码,十进制数字串迭代地分拆,直到在分拆列表上的条目数等于或大于被解码的消息中的条目数。在接收器端,用生成的密码异或加密的消息,获得消息包。使用以前储存在接收器上的解码密钥对消息解码。由接收器存储的用于解码当前消息的解码密钥被与输入的消息一同收到的下一个解码密钥代替。这个下一个解码密钥用于解码后续消息。
在本文将相当大的重点放在优选的实施例的特殊结构上的同时,可以理解,在不偏离本发明的原则的前提下,对这些优选地实施例作出多种替代方案和多种修改。对本发明的这些优选的实施例和其它实施例进行这样那样的改变,对于本领域技术人员来说是显而易见的,因此,清楚地理解,以上描述的问题应清楚地理解为仅是解释本发明的示例,而不是一种限制。

Claims (25)

1.一种在发送器与接收器两个实体之间安全地发送消息的方法。该方法包括下列步骤:
在发送器创建明文消息;
将明文消息转换成二进制数据;
形成含有基于‘π’值无穷序列数字的数组;
在数组中选择一个数字作为起始点;
从模式数据库选择一种模式;
按顺序沿着数组中的数字跟踪和抽取所选择的模式并形成十进制数字串;
用模式功能将十进制数字串分拆,形成十进制数字列表;
将十进制数字列表转换成二进制列表;
以预定方式连接二进制列表,形成作为密码使用的二进制串;
用二进制数据异或所述密码,形成加密数据包;
向接收器发送加密数据包;
在发送器与接收器之间以安全的方式发送解码密钥;
在接收器上接收加密数据包;
在接收器上用解码密钥形成密码;
用所述密码异或加密数据包,获得二进制数据;和
将二进制数据转换成明文消息。
2.根据权利要求1所述的方法,其特征在于,所述方法包括发送引导文件以在发送器与接收器之间建立通信链路的步骤。
3.根据权利要求1所述的方法,其包括向接收器安全地发送解码密钥的步骤,所述步骤包括:
为在数字串中识别特定字节选择四个作为位置标记使用的随机数;
用作为起始点、模式、跟踪和分拆功能使用的四个数字顺序地替换识别的字节;
计算所述四个识别符字节的平均值,生成第五个识别符字节;
用作为标志点使用的随机数替换由所述第五个识别符识别的字节;和
创建由标志点、起始点、模式、跟踪和分拆功能组成的引导文件并发送引导文件,以在发送器与接收器之间建立通信链路。
4.根据权利要求1所述的方法,其特征在于,所述解码密钥用于对预定后续的消息解码。
5.根据权利要求1所述的方法,其特征在于,所述解码密钥被在预定位置生成并被附加到二进制数据上。
6.根据权利要求5所述的方法,所述方法包括安全地发送解码密钥的步骤,所述步骤包括在预定位置将消息长度值附加到加密数据包。
7.根据权利要求5所述的方法,其特征在于,安全地发送解码密钥的步骤包括在接收器端从预定位置的最终数据包抽取所述消息长度。
8.根据权利要求5所述的方法,其特征在于,安全地发送解码密钥的步骤包括分离消息和解码密钥,其中在接收端存储解码密钥用于对后续消息解码。
9.根据权利要求1所述的方法,其特征在于,当数据是在两个实体之间双向通信时,安全地发送解码密钥的步骤包括两个实体随每个消息交换一次性使用的解码密钥。
10.根据权利要求1所述的方法,其特征在于,安全地发送解码密钥的步骤包括形成含有解码密钥的引导文件和在发送加密数据之前向接收器发送该引导文件。
11.根据权利要求1所述的方法,其特征在于,安全地发送解码密钥的步骤包括提供口令;将口令与***识别符组合并将其打乱,以为发送消息产生独特的地址。
12.根据权利要求1所述的方法,其特征在于,跟踪模式的步骤包括识别一组关于起始点的字位和顺序地读取每个字位的内容并将该数字放在寄存器,形成十进制数字串。
13.根据权利要求1所述的方法,其特征在于,模式跟踪步骤以顺时针方向、逆时针方向或任何其它定义的方式执行。
14.根据权利要求1所述的方法,其特征在于,分拆步骤包括从十进制串建立预定长度的节段,形成十进制列表。
15.根据权利要求1所述的方法,其特征在于,包括在接收器的暂时文件中储存所述解码密钥的步骤。
16.根据权利要求1所述的方法,其特征在于,包括用随同外来消息接收到的解码密钥替换在接收器上储存的解码密钥。
17.根据权利要求1所述的方法,其特征在于,包括形成一个长度等于或大于被编码消息长度的密码。
18.一种在发送器与接收器两个实体之间安全地发送消息的***。该***包括:
在发送器上创建明文消息的装置;
将明文消息转换成二进制数据的装置;
形成包含基于‘π’值的无穷序列数字数组的装置;
在数组中选择一个数字作为起点的选择装置;
适于从模式数据库选择模式的模式选择装置;
适于按顺序沿着数组中的数字跟踪的装置和抽取所述数字形成十进制数字串的抽取装置;
用分拆功能将十进制数字串分拆,形成十进制数列表的分拆装置;
将十进制数列表转变成二进制数列表的装置;
以预定的方式连接二进制数列表,形成作为密码使用的二进制串的装置;
用二进制数据异或密码,形成加密数据包的第一异或装置;
向接收器发送加密数据包的传输装置;
以安全的方式在发送器和接收器之间发送解码密钥的安全传输装置;
接收加密数据包的接收器装置;
抽取消息的装置,包括在接收器上用解码密钥形成密码的装置;在接收器上用所述密码异或加密数据包,以获得二进制数据的第二异或装置;以及将二进制数据转换成明文消息的装置。
19.根据权利要求18所述的***,其特征在于,所述***适发送引导文件,以在发送器与接收器之间建立通信链路。
20.根据权利要求18所述的***,其特征在于,所述***包括形成解码密钥的密钥形成装置。
21.根据权利要求18所述的***,其特征在于,所述***包括将译码密钥附加到要发送的消息的附加装置。
22.根据权利要求18所述的***,其特征在于,所述***还提供在预定位置将消息长度值附加到加密数据包的装置。
23.根据权利要求18所述的***,其特征在于,所述接收器包括从其预定位置从最终消息包检索消息长度的装置。
24.根据权利要求18所述的***,其特征在于,所述***包括至少两个用于执行各种操作的算术逻辑单元。
25.根据权利要求18所述的***,其特征在于,所述***包括至少一个在发送器端的算术逻辑单元和一个在接收器端的算术逻辑单元。
CN200880108053A 2007-07-31 2008-07-18 数据加密的方法和*** Pending CN101803270A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN1456/MUM/2007 2007-07-31
IN1456MU2007 2007-07-31
PCT/IN2008/000464 WO2009066313A2 (en) 2007-07-31 2008-07-18 Method and system for encryption of data

Publications (1)

Publication Number Publication Date
CN101803270A true CN101803270A (zh) 2010-08-11

Family

ID=40667938

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880108053A Pending CN101803270A (zh) 2007-07-31 2008-07-18 数据加密的方法和***

Country Status (8)

Country Link
US (1) US8254570B2 (zh)
EP (1) EP2183875A4 (zh)
CN (1) CN101803270A (zh)
AU (1) AU2008327506B2 (zh)
CA (1) CA2695019A1 (zh)
RU (1) RU2010104728A (zh)
WO (1) WO2009066313A2 (zh)
ZA (1) ZA201001285B (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102612025A (zh) * 2011-01-25 2012-07-25 深圳富泰宏精密工业有限公司 手机文件保护***及方法
CN103500294A (zh) * 2013-09-23 2014-01-08 北京荣之联科技股份有限公司 一种文件加解密方法和装置
WO2014029205A1 (zh) * 2012-08-24 2014-02-27 北京网秦天下科技有限公司 通信***及其通信方法
CN104868995A (zh) * 2014-02-20 2015-08-26 陈麟华 “编码约定控制变换式”信息认证法和信息加解密法
CN106779732A (zh) * 2016-11-22 2017-05-31 中食安电子商务服务有限公司 18位十进制编码转化为可检错二进制编码的方法
CN108734546A (zh) * 2017-04-21 2018-11-02 莱卡地球***公开股份有限公司 用于一组电子装置的数据分配***和方法
CN108776583A (zh) * 2018-06-07 2018-11-09 福建江夏学院 π小数点后面位数的随机数表建立方法
CN109360307A (zh) * 2018-09-25 2019-02-19 佘丽娟 一种多重加密储物***
CN109923516A (zh) * 2014-05-14 2019-06-21 卡拉公司 加强计算机安全性,可变字长编码以及可变长码解码的技术
CN112202757A (zh) * 2020-09-27 2021-01-08 贵州航天计量测试技术研究所 一种地理坐标保型加密方法
CN116982287A (zh) * 2020-12-23 2023-10-31 席恩科技有限公司 同态一次性密码本加密

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10554399B2 (en) * 2012-12-30 2020-02-04 Audacious Designs, Llc Method and apparatus for encrypting and decrypting data
US9397830B2 (en) * 2012-12-30 2016-07-19 Raymond Richard Feliciano Method and apparatus for encrypting and decrypting data
US10708043B2 (en) 2013-03-07 2020-07-07 David Mayer Hutchinson One pad communications
CN105634719B (zh) * 2014-10-31 2019-07-19 上海复旦微电子集团股份有限公司 数据传输方法及装置
CN105391553A (zh) * 2015-10-15 2016-03-09 上海动联信息技术股份有限公司 基于包含金额的挑战因子的挑战应答动态口令的生成方法
CN106993203B (zh) * 2017-03-08 2020-06-30 广州视源电子科技股份有限公司 电视机激活方法及***
JP6834771B2 (ja) * 2017-05-19 2021-02-24 富士通株式会社 通信装置および通信方法
US11133891B2 (en) * 2018-06-29 2021-09-28 Khalifa University of Science and Technology Systems and methods for self-synchronized communications
US10951596B2 (en) 2018-07-27 2021-03-16 Khalifa University of Science and Technology Method for secure device-to-device communication using multilayered cyphers
CN117972760B (zh) * 2024-04-01 2024-06-11 山东峻清云科技有限公司 基于医疗数据的数据安全管控***

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6128387A (en) * 1997-05-19 2000-10-03 Industrial Technology Research Institute Method and system for using a non-inversible transform and dynamic keys to protect firmware
US6445797B1 (en) * 1998-12-16 2002-09-03 Secure Choice Llc Method and system for performing secure electronic digital streaming
GB2353191A (en) * 1999-07-09 2001-02-14 Hw Comm Ltd Packet data encryption/decryption
US20030016823A1 (en) * 2001-07-05 2003-01-23 Shine Chung Method and apparatus of using irrational numbers in random number generators for cryptography
CA2365481C (en) * 2001-12-18 2006-01-03 Ibm Canada Limited-Ibm Canada Limitee Encryption method using synchronized continuously calculated pseudo-random key
US7236592B2 (en) * 2002-02-01 2007-06-26 International Business Machines Corporation Efficient stream cipher system and method

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102612025B (zh) * 2011-01-25 2017-02-08 青岛稻谷智能科技有限公司 手机文件保护***及方法
CN102612025A (zh) * 2011-01-25 2012-07-25 深圳富泰宏精密工业有限公司 手机文件保护***及方法
WO2014029205A1 (zh) * 2012-08-24 2014-02-27 北京网秦天下科技有限公司 通信***及其通信方法
CN103500294A (zh) * 2013-09-23 2014-01-08 北京荣之联科技股份有限公司 一种文件加解密方法和装置
CN103500294B (zh) * 2013-09-23 2016-03-23 北京荣之联科技股份有限公司 一种文件加解密方法和装置
CN104868995A (zh) * 2014-02-20 2015-08-26 陈麟华 “编码约定控制变换式”信息认证法和信息加解密法
CN104868995B (zh) * 2014-02-20 2019-02-26 陈麟华 编码约定控制式认证法和编码约定控制式加密法
CN109923516A (zh) * 2014-05-14 2019-06-21 卡拉公司 加强计算机安全性,可变字长编码以及可变长码解码的技术
CN106779732A (zh) * 2016-11-22 2017-05-31 中食安电子商务服务有限公司 18位十进制编码转化为可检错二进制编码的方法
CN108734546A (zh) * 2017-04-21 2018-11-02 莱卡地球***公开股份有限公司 用于一组电子装置的数据分配***和方法
US11755005B2 (en) 2017-04-21 2023-09-12 Leica Geosystems Ag Data distribution system and method for a group of electronics devices
CN108776583A (zh) * 2018-06-07 2018-11-09 福建江夏学院 π小数点后面位数的随机数表建立方法
CN108776583B (zh) * 2018-06-07 2022-10-18 福建江夏学院 π小数点后面位数的随机数表建立方法
CN109360307B (zh) * 2018-09-25 2020-11-03 佘丽娟 一种多重加密储物***
CN109360307A (zh) * 2018-09-25 2019-02-19 佘丽娟 一种多重加密储物***
CN112202757A (zh) * 2020-09-27 2021-01-08 贵州航天计量测试技术研究所 一种地理坐标保型加密方法
CN116982287A (zh) * 2020-12-23 2023-10-31 席恩科技有限公司 同态一次性密码本加密

Also Published As

Publication number Publication date
AU2008327506A1 (en) 2009-05-28
AU2008327506B2 (en) 2012-06-07
EP2183875A4 (en) 2015-10-07
CA2695019A1 (en) 2009-05-28
RU2010104728A (ru) 2011-08-20
WO2009066313A2 (en) 2009-05-28
US8254570B2 (en) 2012-08-28
US20100153723A1 (en) 2010-06-17
EP2183875A2 (en) 2010-05-12
WO2009066313A3 (en) 2009-07-23
ZA201001285B (en) 2010-12-29

Similar Documents

Publication Publication Date Title
CN101803270A (zh) 数据加密的方法和***
CN100576196C (zh) 内容加密方法、***和利用该加密方法通过网络提供内容的方法
US10007910B2 (en) System and method for variable length encryption
US8429720B2 (en) Method and apparatus for camouflaging of data, information and functional transformations
US20040101142A1 (en) Method and system for an integrated protection system of data distributed processing in computer networks and system for carrying out said method
KR101874721B1 (ko) 신분 인증 시스템, 장치, 방법 및 신분 인증 요청 장치
CN101149768B (zh) 一种专用处理器软件的加密和解密方法
EP1374464B1 (en) Method and apparatus for camouflaging of data, information and functional transformations
MX2007008936A (es) Sistema, dispositivo y metodo de cifrado seguro.
US8180048B2 (en) Method and system for computational transformation
CN114036565A (zh) 隐私信息检索***及隐私信息检索方法
CN1778065B (zh) 基于生物特性身份的加密方法和设备
CN109951268A (zh) 基于位置换和位变换的加密解密方法和装置
KR101584127B1 (ko) 거부적 암호화 시스템 및 방법
CN114422230B (zh) 一种基于数据加密的信息传输***
RU2259639C2 (ru) Способ комплексной защиты распределенной обработки информации в компьютерных системах и система для осуществления способа
CN115580840B (zh) 一种基于安全策略的sms短信***
CN1819514B (zh) 双钥锁密码
JP2003281476A (ja) Cpu付きicカードの通信システム、cpu付きicカード、管理センター及び読書装置
CN1764104B (zh) 数据编码***及方法
JP4986926B2 (ja) 暗号化通信システム
CN118300779A (zh) 基于aes与密钥派生函数的安全加密方法和***
KR950013125B1 (ko) 공간좌표계의 일치를 이용한 디.이.에스 운용방법
CN116527236A (zh) 一种加密卡的信息变更验证方法及***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20100811