CN111835506B - 基于一次使用密码本的信息安全数字加密方法 - Google Patents

基于一次使用密码本的信息安全数字加密方法 Download PDF

Info

Publication number
CN111835506B
CN111835506B CN201910321141.6A CN201910321141A CN111835506B CN 111835506 B CN111835506 B CN 111835506B CN 201910321141 A CN201910321141 A CN 201910321141A CN 111835506 B CN111835506 B CN 111835506B
Authority
CN
China
Prior art keywords
digital
information
vector
codebook
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910321141.6A
Other languages
English (en)
Other versions
CN111835506A (zh
Inventor
王强
林云侯
刘星
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Jiaxin Future Technology Co ltd
Original Assignee
Guangzhou Jiaxin Future Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Jiaxin Future Technology Co ltd filed Critical Guangzhou Jiaxin Future Technology Co ltd
Priority to CN201910321141.6A priority Critical patent/CN111835506B/zh
Publication of CN111835506A publication Critical patent/CN111835506A/zh
Application granted granted Critical
Publication of CN111835506B publication Critical patent/CN111835506B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了基于一次使用密码本的信息安全数字加密方法:利用文件的宿主特征信息及其使用的通信设备所特有的信息形成前后背景信息,由此形成双轨双区组K分组数字矢量关联体结构,并抽取背景信息中的部分特征信息,作为对明文信息进行加密的数字密钥,采用泛函动力加密算法对符号字典进行加密调制,生成带有背景信息的一次使用的数字密码本,产生明文信息的公开数字密码。由本发明提供的基于一次使用密码本的信息安全数字加密方法与第三方传输SSL/TLS通信协议密码***有机结合,有效地保障了互联网环境下大数据及信息安全。适用于在互联网环境背景信息不完全透明的条件下,利用私有机密信息与公共***息不对称的特点,完成对明文信息的加密任务。

Description

基于一次使用密码本的信息安全数字加密方法
技术领域
本发明涉及一种基于一次使用密码本的信息安全数字加密方法。
背景技术
与密码相关的技术种类繁多,即有隐形的又有显形的,有数字的也有非数字的。然而,它们都有一个共同的特点就是:围绕由一个固定密码本而产生的多种密钥生成数字密码技术,并且每种密码技术之间都有着紧密的联系。
一般密码***是指信息(消息)W的信息宿主A,利用对称密钥Q或非对称的私有密钥PW与公共密钥GW的加密算法,对需要加密的W进行公共密钥加密处理,生成公开的密码MW,并将密码MW交给第三方C进行传递。
访问接收方B在收到经过加密处理的密码MW后,利用私有密钥及解密算法对MW进行解密,还原信息W。(传输方C:无线电传递/互联网传递)。
其中最主要的核心方法是多次使用的固定密码本的生成技术,及由此产生的一系列加密技术。目前有以下三类发展状况:
一、基于口令的密码(PBE-Password Based Encryption)技术
为了保证固定密码本的灵活性与安全强度。便产生了基于口令的密码(PBE-Password Based Encryption)。生成对称密钥KEK,发送方A对信息W进行加密处理,形成密文MW。接收方B在收到密文MW后,用对称密钥KEK解密MW,还原信息W。
二、基于非对称密码的(PGP-Pretty Good Privacy)密码***
由于对称密码KEK容易被第三方窃取而泄密,于1990年由菲利普.季默曼(PhilipZimmermann)个人编写的密码软件,改进为基于非对称密码的(PGP-Pretty Good Privacy)密码***。
PGP是目前最优秀,最安全的加密方式。这方面的代表软件是美国的PGP加密软件。这种软件的核心思想是利用逻辑分区保护文件,比如,逻辑分区E:是受PGP保护的硬盘分区,那么,每次打开这个分区的时候,需要输入密码才能打开这个分区,在这个分区内的文件是绝对安全的。不再需要这个分区时,可以把这个分区关闭并使其从桌面上消失,当再次打开时,需要输入密码。没有密码,软件开发者本人也无法解密!PGP是全世界最流行的文件加密软件。它的源代码是公开的,经受住了成千上万顶尖黑客的破解挑战,事实证明PGP是目前世界上最安全的加密软件。它的唯一缺点是PGP目前还没有官方中文版,而且正版价格极其昂贵。因为PGP技术是美国国家***门禁止出口的技术。
三、基于非对称密码的(SSL/TLS--Secure Socket Layer/Transport LayerSecurity)互联网密码***
SSL/TLS是一种在Web服务器中广泛使用的密码通信协议方法,是客户端与服务器之间的通讯。它们都遵循一种叫做HTTP(HyperText Transfer Protocol,超文本传输协议)的协议来进行通信。其中,Web浏览器称为HTTP客户端,Web服务器称为HTTP服务器端。SSL/TLS是一种在Web服务器与Web浏览器的通信中,将对称密钥、公共密钥密码、单向散列函数、消息认证码、伪随机生成器、数字签名等技术相结合来实现的安全通信技术。此外,SSL/TLS还可以切换密码套件来使用强度更高的密码算法。
SSL/TLS***中最主要是TLS协议,其分为二部分:TLS记录协议与TLS握手协议。
TLS记录协议:负责消息的压缩、加密及数据认证。
TLS握手协议:它有4个子协议:握手协议、密码规格变更协议、警告协议及应用数据协议。握手协议:负责在客户端与服务器之间,协商决定密码算法和共享密钥。密码规格变更协议:负责向通信对象传达变更密码方式的信号。警告协议:负责在发生错误时将错误传达给对方。应用数据协议:将TLS上面承载的应用数据传达给通信对象的协议。其中握手协议是重点:其客户端与服务器之间交换的信息交换完成后,切换到应用数据协议。
客户端获得了服务器的合法公密钥,完成了服务器认证。
服务器获得了客户端的合法公密钥,完成了客户端认证。
客户端和服务器生成了密码通信中使用的共享密钥。
客户端和服务器生成了消息认证码中使用的共享密钥。
SSL/TLS是一种在当今互联网下,全世界经常使用的密码通信方式。
随着计算机技术及数字技术的飞速发展,数字密码技术也随之进步。目前信息数据安全技术发展的主要技术方向是:由单向散列函数计算技术的进步,向新的高强度单向散列函数值的加密算法方向发展。
1、MD*系列
MD4是由Rivet于1990年设计的单向散列函数,能够产生128比特的散列值(RFC1186,修订版RFC1320)。
MD5是由Rivet于1991年设计的单向散列函数,能够产生128比特的散列值(RFC1321)。MD5的强抗碰撞性已经被攻破,目前已不安全。
2、RIPEMD-160
RIPEMD-160是于1996年由Hans Dobbertin、AntoonBosselaers和BartPrenee设计的一种能够产生160比特的散列值得单向散列函数。
RIPEMD-160也是欧盟RIPE项目所设计RIPEMD单向散列函数的修订版。其中包括:RIPEMD-128,RIPEMD-256,RIPEMD-320等。RIPEMD的强抗碰撞性已经于2004年被攻破,但RIPEMD-160还尚未被攻破。目前比特币中使用的数字加密***就是RIPEMD-160。
3、SHA*系列
SHA-1是于1993年由NIST(National Institute of Standards and Technology,美国国家标准技术研究所)设计的一种能够产生160比特的散列值得单向散列函数。作为美国联邦信息处理标准规格(FIPS PUB 180)发布为SHA,1995年发布的修订版(FIPS PUB180-1)称为SHA-1。随后NIST设计了一系列SHA如下:
SHA-256能够产生256比特的散列值得单向散列函数
SHA-384能够产生384比特的散列值得单向散列函数
SHA-512能够产生512比特的散列值得单向散列函数
SHA-2(SHA-256、SHA-384、SHA-512)这些单向散列函数于2002年作为新版(FIPSPUB 180-2)与SHA-1同时发布。SHA-1的强抗碰撞性已经于2005年被攻破,但SHA-2还尚未被攻破。SHA-3是于2005年由NIST(National Institute of Standards and Technology,美国国家标准技术研究所)开始着手制定的用于取代SHA-1的下一代单向散列函数SHA-3。采用了Keccak的一种单向散列函数算法。目前,互联网的(SSL/TLS--Secure Socket Layer/Transport Layer Security密码***主要是采用SHA-2标准。
以上全部密码技术可称为传统的数字密码技术,其存在的主要问题是:
1、传统的数字密码技术多次使用固定的密码本。
缺陷与不足:保密性有限,一旦固定密码本泄露,则保密失效。不能满足现代信息量大,变化快的实际要求。
2、传统的数字密码技术使用专业特定的单向散列函数,且散列值采用固定长度的二进制位,如SHA-2的128位、256位等,最长512位,只SHA-3可不限长度。缺陷与不足:受国际出口管制,成本高。
3、以上传统数字密码方法都是采用单个数字单元的单一结构。
缺陷与不足:加密密钥是独立生成的,与被加密信息W的背景信息无关。
存在的次要问题是:
1、传统密码方法都是采用:
直接对信息W进行加密处理,加密方法只与W有关,与传输通信设备Client浏览器端及Server服务器端的技术参数无关。
2、传统密码方法都是采用:
直接对信息W进行加密处理,加密方法只与W有关,与信息宿主者A及信息访问接收者B的背景信息无关。
发明内容
本发明提供了基于一次使用密码本的信息安全数字加密方法,与第三方传输SSL/TLS通信协议密码***有机结合,完整地解决互联网环境下大数据及信息安全问题。为了实现上述目的本发明采用如下技术方案:
本发明公开了基于一次使用密码本的信息安全数字加密方法:利用文件的宿主特征信息及其使用的通信设备所特有的信息形成前后背景信息,由此形成双轨双区组K分组数字矢量关联体结构,并抽取背景信息中的部分特征信息,作为对明文信息进行加密的数字密钥,采用泛函动力加密算法对符号字典进行加密调制,生成带有背景信息的一次使用的数字密码本,产生明文信息的公开数字密码。
由本发明提供的基于一次使用密码本的信息安全数字加密方法与第三方传输SSL/TLS通信协议密码***有机结合,有效地保障了互联网环境下大数据及信息安全。适用于在互联网环境背景信息不完全透明的条件下,利用私有机密信息与公共***息不对称的特点,完成对明文信息的加密任务。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,并不构成对本发明的不当限定,在附图中:
图1是本发明实施例双轨双区组K分组随机特征数字矢量关联体
Figure BSA0000182085040000051
的工作原理图。
图2是本发明实施例私有秘密数字密钥
Figure BSA0000182085040000052
调制原理图。
图3是本发明实施例私有公开数字密钥
Figure BSA0000182085040000053
调制原理图。
图4是本发明实施例带有前景
Figure BSA0000182085040000061
特征KeyW(x)/PassW(x)的公共数字密码
Figure BSA0000182085040000062
调制原理图。
具体实施方式
下面将结合附图以及具体实施例来详细说明本发明,在此本发明的示意性实施例以及说明用来解释本发明,但并不作为对本发明的限定。
实施例:
数字加密调制算法的基本概念及数学原理
一、单轨K区组数字矢量单元:
Figure BSA0000182085040000063
假设
Figure BSA0000182085040000064
是一个数字长度为M位,计量进制单位为l,可分为K区组的L维正整数数字矢量组。
当K>1时,
Figure BSA0000182085040000065
即为单轨K区组的L维数字矢量单元:
Figure BSA0000182085040000066
为由正整数数字信息构成的数字矢量组。
可记为:
Figure BSA0000182085040000067
当K=1时,/>
Figure BSA0000182085040000068
蜕变为普通的单轨L维向量/>
Figure BSA0000182085040000069
为正整数数字集。
二、双轨K区组数字矢量关联体:
Figure BSA00001820850400000610
假设
Figure BSA00001820850400000611
是数字长度为M位,计量进制单位为l,可分为K区组的二个L维正整数数字矢量组:
Figure BSA0000182085040000071
由其构成
Figure BSA0000182085040000072
双轨K区组数字矢量关联体:/>
Figure BSA0000182085040000073
三、双轨单区组数字矢量关联体
Figure BSA0000182085040000074
假设
Figure BSA0000182085040000075
是数字长度为M位,计量进制单位为l,可分为K区组的二个L维正整数数字矢量组。特别,当K=1时,在/>
Figure BSA0000182085040000076
中,
Figure BSA0000182085040000077
其中,/>
Figure BSA0000182085040000078
均为普通L维正整数数字向量。
Figure BSA0000182085040000079
为L维双轨单区组数字矢量关联体。
四、无参数双轨单区组数字矢量关联体:
令:
Figure BSA00001820850400000710
为原点,/>
Figure BSA00001820850400000711
为动点。
Figure BSA00001820850400000712
为二个双轨单区组数字矢量关联体,且在L维数字矢量空间中构成一个平面叫做数字密码平面MMS。在MMS面中,存在一个伴生的L维双轨单区组数字矢量关联体/>
Figure BSA00001820850400000713
Figure BSA0000182085040000081
称A为伴生矩阵,且/>
Figure BSA0000182085040000082
Figure BSA0000182085040000083
称B为衍生矩阵,且/>
Figure BSA0000182085040000084
因此,称
Figure BSA0000182085040000085
为/>
Figure BSA0000182085040000086
的无参数伴生数字矢量关联体
Figure BSA0000182085040000087
为/>
Figure BSA0000182085040000088
的无参数衍生数字矢量关联体
由衍生变换
Figure BSA0000182085040000089
即:/>
Figure BSA00001820850400000810
实现数字密码的加密功能。
五、双轨双区组K分组数字矢量关联体:
Figure BSA00001820850400000811
假设
Figure BSA00001820850400000812
是数字长度为M位,计量进制单位为l,可分为K区组的二个L维正整数数字矢量组。如果没有特别说明,以下都假设M≤13,l=10,1<L<+∞且L为正整数。当K=2时,由/>
Figure BSA00001820850400000813
所构成的关联体用:/>
Figure BSA00001820850400000814
来表示。此处:
Figure BSA00001820850400000815
假设:
Figure BSA00001820850400000816
为(前景)第一数字矢量,/>
Figure BSA00001820850400000817
为(后景)第二数字矢量,W(x)为信息明文。
为了简单起见,
定义1:
Figure BSA00001820850400000818
用/>
Figure BSA00001820850400000819
表示,代表前景的背景参量信息数字矢量组。
定义2:
Figure BSA00001820850400000820
用/>
Figure BSA00001820850400000821
表示,代表需要进行加密处理的信息W(x)字符集的数字编码矢量组。
定义3:
Figure BSA00001820850400000822
用/>
Figure BSA00001820850400000823
表示,代表后景的背景参量信息数字矢量组。
定义4:
Figure BSA00001820850400000824
用/>
Figure BSA00001820850400000825
表示,代表进行加密控制处理的后景关键字KeyW(x)/PassW(x)字符集的数字编码矢量组。
因此,
Figure BSA0000182085040000091
在/>
Figure BSA0000182085040000092
中,当背景B发生变化且继续细分为K-1组时,则/>
Figure BSA0000182085040000093
同时变化构成K-1细分组。此时,由/>
Figure BSA0000182085040000094
所构成的关联体可用
Figure BSA0000182085040000095
来表示。于是有:
Figure BSA0000182085040000096
且称/>
Figure BSA0000182085040000097
为双轨双区组K分组数字矢量关联体,
简记为:
Figure BSA0000182085040000098
其中/>
Figure BSA0000182085040000099
为第K分组。
信息明文W(x)的加密调制算法
泛函数字密码本
Figure BSA00001820850400000910
的调制
假设
Figure BSA00001820850400000911
是数字长度为M位,计量进制单位为l,可分为二区组K分组的二个L维正整数数字矢量组。此时,由/>
Figure BSA00001820850400000912
构成数字矢量关联体:/>
Figure BSA00001820850400000913
定义5:V为由2个数字矢量
Figure BSA00001820850400000914
所构成的度量空间,其维数为L。V可分为独立子空间V1,V2,…Vi,…VK,Vi为V第i号子空间(i=1,2,…,K)。
定义6:用t表示由矢量
Figure BSA00001820850400000915
所构成的度量空间V的下标值,并且用B1,B2,B3,…,Bk-1,Bk表示各子空间Vi下标的最大值(i=1,2,…,K,L=BK)。
定义7:用mi=Bi-Bi-1(i=1,2,…,K)表示子空间Vi的维数。且在t∈(Bi-1,Bi]的每个子空间上,有m1=B1,m2=B2-B1,...,mK=BK-BK-1,(BK=L,1≤t≤L)。
在M≤13,l=10时,由
Figure BSA00001820850400000916
构成的双轨双区组K分组数字矢量关联体为:
Figure BSA0000182085040000101
并有:1≤t≤L
衍生加密变换:V(t)=P(t)+Q(t)
衍生数字矢量:
Figure BSA0000182085040000102
泛函衍生加密变换:
Figure BSA0000182085040000103
泛函衍生数字矢量:
Figure BSA0000182085040000104
特别:在末位矢量子空间VK上,令:mK=N,τ∈(BK-1,BK],(τ=0,1,2,…,N)且
Figure BSA0000182085040000105
做线性变换:PWZ(BK-1+1+τ)=MB(τ)(t=BK-1+1+τ)则产生了新的双轨双区组K分组数字矢量关联体:
Figure BSA0000182085040000106
采用高维单向散列泛函动力算法DMAC(c)对字符编码字典/>
Figure BSA0000182085040000107
进行调制,即得/>
Figure BSA0000182085040000108
的泛函衍生1-1对应变换。从而产生了新的字符数字编码映射关系:/>
Figure BSA0000182085040000109
因而诞生了新的数字密码编码字典:
Figure BSA00001820850400001010
因此,称其为泛函数字密码本:
Figure BSA00001820850400001011
注1:MB(τ)为字符编码字典
Figure BSA00001820850400001012
中的第τ号字符Z(τ)的UTF-8/16统一数字编码;
注2:DMAC(c)为特有单向散列泛函动力计算方法;
注3:VWZRTMB(τ)为关联体
Figure BSA0000182085040000111
在τ点的值。
随机泛函数字密码本
Figure BSA0000182085040000112
在新产生的泛函数字密码本
Figure BSA0000182085040000113
的调制过程中,关联体/>
Figure BSA0000182085040000114
的背景条件:
Figure BSA0000182085040000115
是固定的。但当取局部数字矢量/>
Figure BSA0000182085040000116
为伪随机数字子空间
Figure BSA0000182085040000117
时,则产生双轨双区组K分组随机数字矢量关联体:/>
Figure BSA0000182085040000118
数字密码本/>
Figure BSA0000182085040000119
就调制成了带随机参数R的数字密码本:
Figure BSA00001820850400001110
因此,称其为随机泛函数字密码本
Figure BSA00001820850400001111
注4:
Figure BSA00001820850400001112
为伪随机数字向量,RND(x)为伪随机函数。
一次使用的数字密码本
Figure BSA00001820850400001113
第一方(信息宿主A)将需要保密的信息明文W(x)经过加密后,生成数字密码文件MW(x)进行保存。当第二方(信息访问人员B)需要进行信息访问时,由第三方(中间人C)将数字密码MW(x)传送到第二方(信息访问接收人B)时。由A、B、C以及ABC所处的环境D等一系列的相关联信息构成了前后背景条件:
Figure BSA00001820850400001114
再加上伪随机数空间/>
Figure BSA00001820850400001115
则构成了唯一确定且只与ABCD相关的加密条件:
Figure BSA0000182085040000121
在此条件下再加上第三方C/S的通讯特征认证信息/>
Figure BSA0000182085040000122
组成双轨双区组K分组随机数字矢量关联体:
Figure BSA0000182085040000123
采用泛函动力算法DMAC(c)对符号字典/>
Figure BSA0000182085040000124
进行调制,由此产生带第三方认证的随机泛函数字密码本:
Figure BSA0000182085040000125
称之为:一次使用的数字密码本
Figure BSA0000182085040000126
注5:R表示带随机参数;
注6:T表示带通讯认证参数。
图1是本发明实施例双轨双区组K分组随机特征数字矢量关联体
Figure BSA0000182085040000127
的工作原理图。
定义8:(数字密码)在一次使用的数字密码本:
Figure BSA0000182085040000128
生成之后。明文W(x)在数字密码本/>
Figure BSA0000182085040000129
中,所对应的值/>
Figure BSA00001820850400001210
称为明文W(x)的数字密码。
定义9:(私有数字密码)当
Figure BSA00001820850400001211
为私有信息时,私有数字密码本为:/>
Figure BSA00001820850400001212
明文W(x)在数字密码本/>
Figure BSA00001820850400001213
中,所对应的值/>
Figure BSA00001820850400001214
称为明文W(x)的私有数字密码。
定义10:(公共数字密码)当
Figure BSA00001820850400001215
为公共信息时,公共数字密码本为:/>
Figure BSA00001820850400001216
明文W(x)在公共数字密码本/>
Figure BSA00001820850400001217
中,所对应的值/>
Figure BSA0000182085040000131
称为明文W(x)的公共数字密码。
私有机密数字密钥
Figure BSA0000182085040000132
与私有公开数字密钥/>
Figure BSA0000182085040000133
在数字密码本:
Figure BSA0000182085040000134
的调制过程中,利用了双轨双区组K-1分组数字矢量关联条件:
Figure BSA0000182085040000135
构成通用数字关联体/>
Figure BSA0000182085040000136
采用泛函动力算法DMAC(c)进行第一次调制,生成通用数字密码本/>
Figure BSA0000182085040000137
利用前景条件,根据特殊规则,构造出带有前景数字矢量/>
Figure BSA00001820850400001319
关键字的特殊文本KeyW(x),用数字密码本/>
Figure BSA0000182085040000138
生成与KeyW(x)所对应的关键数字矢量私有数字密码/>
Figure BSA0000182085040000139
定义11:此处
Figure BSA00001820850400001310
相当于PW(x),称之为私有机密数字密钥,记为/>
Figure BSA00001820850400001311
图2是本发明实施例私有机密数字密钥
Figure BSA00001820850400001312
的调制原理图
Figure BSA00001820850400001313
作为后景条件数字矢量/>
Figure BSA00001820850400001314
的另一部分信息/>
Figure BSA00001820850400001315
从而,产生新的带有前景数字矢量/>
Figure BSA00001820850400001320
关键字特征的双轨双区组K分组数字矢量关联体:
Figure BSA00001820850400001316
采用泛函动力算法DMAC(c)对符号字典
Figure BSA00001820850400001317
重新进行二次调制。得到新的一次使用的带有前景数字矢量/>
Figure BSA00001820850400001318
关键特征信息的数字密码本:
Figure BSA0000182085040000141
从而,在密码本/>
Figure BSA0000182085040000142
中产生通行字PassW(x)的带有前景数字矢量/>
Figure BSA0000182085040000143
特征的私有公开数字密码/>
Figure BSA0000182085040000144
定义12:此处
Figure BSA0000182085040000145
相当于GW(x),称之为私有公开数字密钥,记为/>
Figure BSA0000182085040000146
因此,
Figure BSA0000182085040000147
成为对通行字PassW(x)完成加密任务最重要的关键数字矢量加密信息(私有机密数字密钥)。继而/>
Figure BSA0000182085040000148
成为W(x)的私有公开数字密钥。
图3是本发明实施例私有公开数字密钥
Figure BSA0000182085040000149
的调制原理图
私有公开数字密钥
Figure BSA00001820850400001410
与公共数字密码/>
Figure BSA00001820850400001411
的关联调制
定义13:当
Figure BSA00001820850400001412
为公共前景数字矢量/>
Figure BSA00001820850400001413
时,/>
Figure BSA00001820850400001414
当/>
Figure BSA00001820850400001415
的关键字KeyW(x)是由/>
Figure BSA00001820850400001416
的关建字KeyW(x)及通行字PassW(x)联合构成时,所生成的公共数字密码/>
Figure BSA00001820850400001417
带有/>
Figure BSA00001820850400001418
的私密特征。称其为公共数字密码,记为:/>
Figure BSA00001820850400001419
单从上面的定义看:
Figure BSA00001820850400001420
与/>
Figure BSA00001820850400001421
没有关联关系。仅仅是前景条件/>
Figure BSA00001820850400001422
与/>
Figure BSA00001820850400001423
的取值不同。但在实际加密调制过程中,采用了对后景条件/>
Figure BSA00001820850400001424
的个性调制,来改变
Figure BSA00001820850400001425
与/>
Figure BSA00001820850400001426
的关联关系。从而实现(私/公)关联加密的调制功能。具体实现过程如下:
用双轨双区组K分组私有数字矢量关联体:
Figure BSA00001820850400001427
采泛函动力算法DMAC(c)对字符字典/>
Figure BSA00001820850400001428
进行第一次调制。产生私有通用数字密码本:/>
Figure BSA00001820850400001429
在前景条件/>
Figure BSA00001820850400001430
中抽取一组关键字KeyW(x)。利用私有数字密码本/>
Figure BSA00001820850400001431
调制出W(x)的私有秘密数字密钥/>
Figure BSA00001820850400001432
再用/>
Figure BSA00001820850400001433
作为参量进行计算,部分取代关联体/>
Figure BSA0000182085040000151
中的/>
Figure BSA0000182085040000152
即:/>
Figure BSA0000182085040000153
Figure BSA0000182085040000154
采用泛函动力算法DMAC(c)对字符字典/>
Figure BSA0000182085040000155
进行第二次调制,从而产生了新的一次使用的带有前景特征的私有数字密码本/>
Figure BSA0000182085040000156
由此可调制出通行字PassW(x)的私有公开密钥/>
Figure BSA0000182085040000157
在公共数字密码
Figure BSA0000182085040000158
的调制过程中,以私有公开数字密钥/>
Figure BSA0000182085040000159
作为公共参量进行计算,部分取代公共双轨双区组K分组数字矢量关联体/>
Figure BSA00001820850400001510
中的
Figure BSA00001820850400001511
即:/>
Figure BSA00001820850400001512
Figure BSA00001820850400001513
采用泛函动力算法DMAC(c)对字符字典/>
Figure BSA00001820850400001514
进行第三次调制,从而产生了新的一次使用且带有前景/>
Figure BSA00001820850400001515
关键字KeyW(x)及通行字PassW(x)的公共数字密码本/>
Figure BSA00001820850400001516
由此,调制出带有前景/>
Figure BSA00001820850400001517
特征KeyW(x)/PassW(x)的明文信息W(x)的公共数字密码/>
Figure BSA00001820850400001518
图4是本发明实施例公共数字密码
Figure BSA00001820850400001519
的调制原理图
由于
Figure BSA00001820850400001520
及/>
Figure BSA00001820850400001521
用到了前景矢量/>
Figure BSA00001820850400001522
的关键字KeyW(x)与通行字PassW(x)。则公共数字密码/>
Figure BSA00001820850400001523
带有明文W(x)的私有特征。从而实现了私有公开数字密钥/>
Figure BSA00001820850400001524
与公共数字密码/>
Figure BSA00001820850400001525
的关联调制。
数字密信MW(x)的数字密码解密算法
信息宿主A在异地或异时需要解密数字密信MW(x)时,先取得公共数字密码
Figure BSA0000182085040000161
后,由A自己先生成私有秘密数字密钥/>
Figure BSA0000182085040000162
调制出带私有关键字及通行字KeyW(x)/PassW(x)的私有公开数字密钥/>
Figure BSA0000182085040000163
以/>
Figure BSA0000182085040000164
作为公共参量进行计算,部分取代公共双轨双区组K分组数字矢量关联体/>
Figure BSA0000182085040000165
中的/>
Figure BSA0000182085040000166
即:
Figure BSA0000182085040000167
Figure BSA0000182085040000168
从而产生一次使用的带私有密钥数字密码/>
Figure BSA0000182085040000169
关键特征的公共数字密码本/>
Figure BSA00001820850400001610
再由收到的公共数字密码/>
Figure BSA00001820850400001611
利用字符字典/>
Figure BSA00001820850400001612
进行数字比对计算,就得到了
Figure BSA00001820850400001613
所对应的UTF-8/16统一编码。由此,还原信息明文W(x),从而实现了由公共密码/>
Figure BSA00001820850400001614
到W(x)的解密。
Figure BSA00001820850400001615
Figure BSA00001820850400001616
以上对本发明实施例所提供的技术方案进行了详细介绍,本文中应用了具体单个例对本发明实施例的原理以及实施方式进行了阐述,以上实施例的说明只适用于帮助理解本发明实施例的原理;同时,对于本领域的一般技术人员,依据本发明实施例,在具体实施方式以及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (3)

1.一种基于一次使用密码本的信息安全数字加密方法,其特征在于包括以下步骤:
Figure FDA0004240572900000011
是数字长度为M位,计量进制单位为l,可分为K区组的二个L维正整数数字矢量组:
Figure FDA0004240572900000012
由/>
Figure FDA0004240572900000013
构成一个双轨K区组数字矢量关联体:
Figure FDA0004240572900000014
由信息宿主A的数字信息构成前景条件:
Figure FDA0004240572900000015
由信息接受方B、传输第三方C/S及通讯网络环境D的数字信息,根据一定的规则构造出后景条件:/>
Figure FDA0004240572900000016
加上伪随机数字矢量子空间/>
Figure FDA0004240572900000017
构成联合加密条件/>
Figure FDA0004240572900000018
加上第三方C/S的通讯特征认证数字信息/>
Figure FDA0004240572900000019
组成双轨双区组K分组随机数字矢量关联体/>
Figure FDA00042405729000000110
采用泛函动力算法DMAC(c)对符号字典/>
Figure FDA00042405729000000111
进行调制,由此产生带第三方认证的随机数字密码本,
即一次使用的数字密码本:
Figure FDA0004240572900000021
其中信息明文W(x)在数字密码本
Figure FDA0004240572900000022
中所对应的值/>
Figure FDA0004240572900000023
为信息明文W(x)的数字密码。
2.如权利要求1所述的基于一次使用密码本的信息安全数字加密方法,其特征在于:
利用双轨双区组K-1分组数字矢量关联条件:
Figure FDA0004240572900000024
构成随机数字矢量关联体:/>
Figure FDA0004240572900000025
采用泛函动力算法DMAC(c)进行第一次调制,生成随机通用数字密码本:
Figure FDA0004240572900000026
使用前景条件:
Figure FDA0004240572900000027
根据特定规则,构造出带有前景数字矢量/>
Figure FDA0004240572900000028
关键字的特殊文本KeyW(x),利用通用数字密码本/>
Figure FDA0004240572900000029
生成与KeyW(x)所对应的关键数字矢量私有数字密钥
Figure FDA00042405729000000210
将/>
Figure FDA00042405729000000211
作为后景条件数字矢量/>
Figure FDA00042405729000000212
的另一部分信息,/>
Figure FDA00042405729000000213
从而产生新的带有前景数字矢量/>
Figure FDA00042405729000000214
关键字特征的双轨双区组K分组数字矢量关联体:
Figure FDA00042405729000000215
采用泛函动力算法DMAC(c)对符号字典/>
Figure FDA00042405729000000216
进行第二次调制,得到新的一次使用的带有前景数字矢量/>
Figure FDA00042405729000000217
关键信息的数字密码本:
Figure FDA00042405729000000218
由此调制出通行字PassW(x)的私有公开数字密钥/>
Figure FDA00042405729000000219
3.如权利要求2所述的基于一次使用密码本的信息安全数字加密方法,其特征在于:
在前景条件
Figure FDA00042405729000000220
中抽取一组关键字KeyW(x),利用私有数字密码本/>
Figure FDA00042405729000000221
调制出通行字PassW(x)的私有公开数字密钥/>
Figure FDA00042405729000000222
以/>
Figure FDA00042405729000000223
作为公共参量进行计算,部分取代公共双轨双区组K分组数字矢量关联体/>
Figure FDA00042405729000000224
中的/>
Figure FDA00042405729000000225
即:
Figure FDA0004240572900000031
Figure FDA0004240572900000032
采用泛函动力算法DMAC(c)对字符字典/>
Figure FDA0004240572900000033
进行第三次调制,从而产生新的一次使用带有私有公开数字密钥
Figure FDA0004240572900000034
的公共数字密码本/>
Figure FDA0004240572900000035
生成明文信息W(x)的公共数字密码
Figure FDA0004240572900000036
CN201910321141.6A 2019-04-18 2019-04-18 基于一次使用密码本的信息安全数字加密方法 Active CN111835506B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910321141.6A CN111835506B (zh) 2019-04-18 2019-04-18 基于一次使用密码本的信息安全数字加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910321141.6A CN111835506B (zh) 2019-04-18 2019-04-18 基于一次使用密码本的信息安全数字加密方法

Publications (2)

Publication Number Publication Date
CN111835506A CN111835506A (zh) 2020-10-27
CN111835506B true CN111835506B (zh) 2023-06-27

Family

ID=72912162

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910321141.6A Active CN111835506B (zh) 2019-04-18 2019-04-18 基于一次使用密码本的信息安全数字加密方法

Country Status (1)

Country Link
CN (1) CN111835506B (zh)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008085579A2 (en) * 2006-10-25 2008-07-17 Spyrus, Inc. Method and system for deploying advanced cryptographic algorithms
CN101355422B (zh) * 2008-07-16 2014-01-08 冯振周 一种新型矢量加密认证机制
CN102710605A (zh) * 2012-05-08 2012-10-03 重庆大学 一种云制造环境下的信息安全管控方法
CN103177415A (zh) * 2013-04-08 2013-06-26 上海理工大学 基于彩色图像特征区域的变换域光全息水印算法
CN109218013A (zh) * 2018-10-10 2019-01-15 青岛科技大学 掩盖明文符号边界的二进制数据通信加密法

Also Published As

Publication number Publication date
CN111835506A (zh) 2020-10-27

Similar Documents

Publication Publication Date Title
CN110677237B (zh) 一种具有似混沌特性的文件加密方法
WO2018196634A1 (zh) 基于多密钥流密码的顺序加密方法
CN111510281B (zh) 一种同态加密方法及装置
GB2551865A (en) Improved stream cipher system
CN107181584B (zh) 非对称完全同态加密及其密钥置换和密文交割方法
Koko et al. Comparison of Various Encryption Algorithms and Techniques for improving secured data Communication
Saikumar DES-Data Encryption Standard
CN111049738B (zh) 基于混合加密的电子邮件数据安全保护方法
Widiasari Combining advanced encryption standard (AES) and one time pad (OTP) encryption for data security
US8458452B1 (en) System and method for encryption and decryption of data transferred between computer systems
Tiwari Cryptography in blockchain
WO2022021005A1 (zh) 基于指数复杂度的对称加解密方法
CN110932863B (zh) 一种基于编码的广义签密方法
Singh et al. A secure private key encryption technique for data security in modern cryptosystem
Gaur et al. Comparative Study on Different Encryption and Decryption Algorithm
CN111835506B (zh) 基于一次使用密码本的信息安全数字加密方法
Tahir et al. A scheme for the generation of strong cryptographic key pairs based on ICMetrics
CN108768923A (zh) 一种基于量子可逆逻辑线路的加密算法的聊天实时加密方法
KR102304831B1 (ko) 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법
Kadry et al. An improvement of RC4 cipher using vigenère cipher
Pushpa Enhancing Data Security by Adapting Network Security and Cryptographic Paradigms
Tarawneh Cryptography: Recent Advances and Research Perspectives
Chen et al. An image encryption algorithm based on SM4 and Base64
CN111865578A (zh) 一种基于sm2的多接收方公钥加密方法
Yin et al. A symmetric key exchange protocol bsaed on virtual S-box

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant