CN111835506B - 基于一次使用密码本的信息安全数字加密方法 - Google Patents
基于一次使用密码本的信息安全数字加密方法 Download PDFInfo
- Publication number
- CN111835506B CN111835506B CN201910321141.6A CN201910321141A CN111835506B CN 111835506 B CN111835506 B CN 111835506B CN 201910321141 A CN201910321141 A CN 201910321141A CN 111835506 B CN111835506 B CN 111835506B
- Authority
- CN
- China
- Prior art keywords
- digital
- information
- vector
- codebook
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了基于一次使用密码本的信息安全数字加密方法:利用文件的宿主特征信息及其使用的通信设备所特有的信息形成前后背景信息,由此形成双轨双区组K分组数字矢量关联体结构,并抽取背景信息中的部分特征信息,作为对明文信息进行加密的数字密钥,采用泛函动力加密算法对符号字典进行加密调制,生成带有背景信息的一次使用的数字密码本,产生明文信息的公开数字密码。由本发明提供的基于一次使用密码本的信息安全数字加密方法与第三方传输SSL/TLS通信协议密码***有机结合,有效地保障了互联网环境下大数据及信息安全。适用于在互联网环境背景信息不完全透明的条件下,利用私有机密信息与公共***息不对称的特点,完成对明文信息的加密任务。
Description
技术领域
本发明涉及一种基于一次使用密码本的信息安全数字加密方法。
背景技术
与密码相关的技术种类繁多,即有隐形的又有显形的,有数字的也有非数字的。然而,它们都有一个共同的特点就是:围绕由一个固定密码本而产生的多种密钥生成数字密码技术,并且每种密码技术之间都有着紧密的联系。
一般密码***是指信息(消息)W的信息宿主A,利用对称密钥Q或非对称的私有密钥PW与公共密钥GW的加密算法,对需要加密的W进行公共密钥加密处理,生成公开的密码MW,并将密码MW交给第三方C进行传递。
访问接收方B在收到经过加密处理的密码MW后,利用私有密钥及解密算法对MW进行解密,还原信息W。(传输方C:无线电传递/互联网传递)。
其中最主要的核心方法是多次使用的固定密码本的生成技术,及由此产生的一系列加密技术。目前有以下三类发展状况:
一、基于口令的密码(PBE-Password Based Encryption)技术
为了保证固定密码本的灵活性与安全强度。便产生了基于口令的密码(PBE-Password Based Encryption)。生成对称密钥KEK,发送方A对信息W进行加密处理,形成密文MW。接收方B在收到密文MW后,用对称密钥KEK解密MW,还原信息W。
二、基于非对称密码的(PGP-Pretty Good Privacy)密码***
由于对称密码KEK容易被第三方窃取而泄密,于1990年由菲利普.季默曼(PhilipZimmermann)个人编写的密码软件,改进为基于非对称密码的(PGP-Pretty Good Privacy)密码***。
PGP是目前最优秀,最安全的加密方式。这方面的代表软件是美国的PGP加密软件。这种软件的核心思想是利用逻辑分区保护文件,比如,逻辑分区E:是受PGP保护的硬盘分区,那么,每次打开这个分区的时候,需要输入密码才能打开这个分区,在这个分区内的文件是绝对安全的。不再需要这个分区时,可以把这个分区关闭并使其从桌面上消失,当再次打开时,需要输入密码。没有密码,软件开发者本人也无法解密!PGP是全世界最流行的文件加密软件。它的源代码是公开的,经受住了成千上万顶尖黑客的破解挑战,事实证明PGP是目前世界上最安全的加密软件。它的唯一缺点是PGP目前还没有官方中文版,而且正版价格极其昂贵。因为PGP技术是美国国家***门禁止出口的技术。
三、基于非对称密码的(SSL/TLS--Secure Socket Layer/Transport LayerSecurity)互联网密码***
SSL/TLS是一种在Web服务器中广泛使用的密码通信协议方法,是客户端与服务器之间的通讯。它们都遵循一种叫做HTTP(HyperText Transfer Protocol,超文本传输协议)的协议来进行通信。其中,Web浏览器称为HTTP客户端,Web服务器称为HTTP服务器端。SSL/TLS是一种在Web服务器与Web浏览器的通信中,将对称密钥、公共密钥密码、单向散列函数、消息认证码、伪随机生成器、数字签名等技术相结合来实现的安全通信技术。此外,SSL/TLS还可以切换密码套件来使用强度更高的密码算法。
SSL/TLS***中最主要是TLS协议,其分为二部分:TLS记录协议与TLS握手协议。
TLS记录协议:负责消息的压缩、加密及数据认证。
TLS握手协议:它有4个子协议:握手协议、密码规格变更协议、警告协议及应用数据协议。握手协议:负责在客户端与服务器之间,协商决定密码算法和共享密钥。密码规格变更协议:负责向通信对象传达变更密码方式的信号。警告协议:负责在发生错误时将错误传达给对方。应用数据协议:将TLS上面承载的应用数据传达给通信对象的协议。其中握手协议是重点:其客户端与服务器之间交换的信息交换完成后,切换到应用数据协议。
客户端获得了服务器的合法公密钥,完成了服务器认证。
服务器获得了客户端的合法公密钥,完成了客户端认证。
客户端和服务器生成了密码通信中使用的共享密钥。
客户端和服务器生成了消息认证码中使用的共享密钥。
SSL/TLS是一种在当今互联网下,全世界经常使用的密码通信方式。
随着计算机技术及数字技术的飞速发展,数字密码技术也随之进步。目前信息数据安全技术发展的主要技术方向是:由单向散列函数计算技术的进步,向新的高强度单向散列函数值的加密算法方向发展。
1、MD*系列
MD4是由Rivet于1990年设计的单向散列函数,能够产生128比特的散列值(RFC1186,修订版RFC1320)。
MD5是由Rivet于1991年设计的单向散列函数,能够产生128比特的散列值(RFC1321)。MD5的强抗碰撞性已经被攻破,目前已不安全。
2、RIPEMD-160
RIPEMD-160是于1996年由Hans Dobbertin、AntoonBosselaers和BartPrenee设计的一种能够产生160比特的散列值得单向散列函数。
RIPEMD-160也是欧盟RIPE项目所设计RIPEMD单向散列函数的修订版。其中包括:RIPEMD-128,RIPEMD-256,RIPEMD-320等。RIPEMD的强抗碰撞性已经于2004年被攻破,但RIPEMD-160还尚未被攻破。目前比特币中使用的数字加密***就是RIPEMD-160。
3、SHA*系列
SHA-1是于1993年由NIST(National Institute of Standards and Technology,美国国家标准技术研究所)设计的一种能够产生160比特的散列值得单向散列函数。作为美国联邦信息处理标准规格(FIPS PUB 180)发布为SHA,1995年发布的修订版(FIPS PUB180-1)称为SHA-1。随后NIST设计了一系列SHA如下:
SHA-256能够产生256比特的散列值得单向散列函数
SHA-384能够产生384比特的散列值得单向散列函数
SHA-512能够产生512比特的散列值得单向散列函数
SHA-2(SHA-256、SHA-384、SHA-512)这些单向散列函数于2002年作为新版(FIPSPUB 180-2)与SHA-1同时发布。SHA-1的强抗碰撞性已经于2005年被攻破,但SHA-2还尚未被攻破。SHA-3是于2005年由NIST(National Institute of Standards and Technology,美国国家标准技术研究所)开始着手制定的用于取代SHA-1的下一代单向散列函数SHA-3。采用了Keccak的一种单向散列函数算法。目前,互联网的(SSL/TLS--Secure Socket Layer/Transport Layer Security密码***主要是采用SHA-2标准。
以上全部密码技术可称为传统的数字密码技术,其存在的主要问题是:
1、传统的数字密码技术多次使用固定的密码本。
缺陷与不足:保密性有限,一旦固定密码本泄露,则保密失效。不能满足现代信息量大,变化快的实际要求。
2、传统的数字密码技术使用专业特定的单向散列函数,且散列值采用固定长度的二进制位,如SHA-2的128位、256位等,最长512位,只SHA-3可不限长度。缺陷与不足:受国际出口管制,成本高。
3、以上传统数字密码方法都是采用单个数字单元的单一结构。
缺陷与不足:加密密钥是独立生成的,与被加密信息W的背景信息无关。
存在的次要问题是:
1、传统密码方法都是采用:
直接对信息W进行加密处理,加密方法只与W有关,与传输通信设备Client浏览器端及Server服务器端的技术参数无关。
2、传统密码方法都是采用:
直接对信息W进行加密处理,加密方法只与W有关,与信息宿主者A及信息访问接收者B的背景信息无关。
发明内容
本发明提供了基于一次使用密码本的信息安全数字加密方法,与第三方传输SSL/TLS通信协议密码***有机结合,完整地解决互联网环境下大数据及信息安全问题。为了实现上述目的本发明采用如下技术方案:
本发明公开了基于一次使用密码本的信息安全数字加密方法:利用文件的宿主特征信息及其使用的通信设备所特有的信息形成前后背景信息,由此形成双轨双区组K分组数字矢量关联体结构,并抽取背景信息中的部分特征信息,作为对明文信息进行加密的数字密钥,采用泛函动力加密算法对符号字典进行加密调制,生成带有背景信息的一次使用的数字密码本,产生明文信息的公开数字密码。
由本发明提供的基于一次使用密码本的信息安全数字加密方法与第三方传输SSL/TLS通信协议密码***有机结合,有效地保障了互联网环境下大数据及信息安全。适用于在互联网环境背景信息不完全透明的条件下,利用私有机密信息与公共***息不对称的特点,完成对明文信息的加密任务。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,并不构成对本发明的不当限定,在附图中:
具体实施方式
下面将结合附图以及具体实施例来详细说明本发明,在此本发明的示意性实施例以及说明用来解释本发明,但并不作为对本发明的限定。
实施例:
数字加密调制算法的基本概念及数学原理
四、无参数双轨单区组数字矢量关联体:
假设是数字长度为M位,计量进制单位为l,可分为K区组的二个L维正整数数字矢量组。如果没有特别说明,以下都假设M≤13,l=10,1<L<+∞且L为正整数。当K=2时,由/>所构成的关联体用:/>来表示。此处:
为了简单起见,
信息明文W(x)的加密调制算法
定义7:用mi=Bi-Bi-1(i=1,2,…,K)表示子空间Vi的维数。且在t∈(Bi-1,Bi]的每个子空间上,有m1=B1,m2=B2-B1,...,mK=BK-BK-1,(BK=L,1≤t≤L)。
衍生加密变换:V(t)=P(t)+Q(t)
特别:在末位矢量子空间VK上,令:mK=N,τ∈(BK-1,BK],(τ=0,1,2,…,N)且做线性变换:PWZ(BK-1+1+τ)=MB(τ)(t=BK-1+1+τ)则产生了新的双轨双区组K分组数字矢量关联体:
注2:DMAC(c)为特有单向散列泛函动力计算方法;
第一方(信息宿主A)将需要保密的信息明文W(x)经过加密后,生成数字密码文件MW(x)进行保存。当第二方(信息访问人员B)需要进行信息访问时,由第三方(中间人C)将数字密码MW(x)传送到第二方(信息访问接收人B)时。由A、B、C以及ABC所处的环境D等一系列的相关联信息构成了前后背景条件:
则构成了唯一确定且只与ABCD相关的加密条件:
组成双轨双区组K分组随机数字矢量关联体:
注5:R表示带随机参数;
注6:T表示带通讯认证参数。
定义8:(数字密码)在一次使用的数字密码本:
构成通用数字关联体/>采用泛函动力算法DMAC(c)进行第一次调制,生成通用数字密码本/>利用前景条件,根据特殊规则,构造出带有前景数字矢量/>关键字的特殊文本KeyW(x),用数字密码本/>生成与KeyW(x)所对应的关键数字矢量私有数字密码/>
定义13:当为公共前景数字矢量/>时,/>当/>的关键字KeyW(x)是由/>的关建字KeyW(x)及通行字PassW(x)联合构成时,所生成的公共数字密码/>带有/>的私密特征。称其为公共数字密码,记为:/>
单从上面的定义看:与/>没有关联关系。仅仅是前景条件/>与/>的取值不同。但在实际加密调制过程中,采用了对后景条件/>的个性调制,来改变与/>的关联关系。从而实现(私/公)关联加密的调制功能。具体实现过程如下:
用双轨双区组K分组私有数字矢量关联体:
采泛函动力算法DMAC(c)对字符字典/>进行第一次调制。产生私有通用数字密码本:/>在前景条件/>中抽取一组关键字KeyW(x)。利用私有数字密码本/>调制出W(x)的私有秘密数字密钥/>再用/>作为参量进行计算,部分取代关联体/>中的/>即:/> 采用泛函动力算法DMAC(c)对字符字典/>进行第二次调制,从而产生了新的一次使用的带有前景特征的私有数字密码本/>由此可调制出通行字PassW(x)的私有公开密钥/>
在公共数字密码的调制过程中,以私有公开数字密钥/>作为公共参量进行计算,部分取代公共双轨双区组K分组数字矢量关联体/>中的即:/> 采用泛函动力算法DMAC(c)对字符字典/>进行第三次调制,从而产生了新的一次使用且带有前景/>关键字KeyW(x)及通行字PassW(x)的公共数字密码本/>由此,调制出带有前景/>特征KeyW(x)/PassW(x)的明文信息W(x)的公共数字密码/>
数字密信MW(x)的数字密码解密算法
信息宿主A在异地或异时需要解密数字密信MW(x)时,先取得公共数字密码后,由A自己先生成私有秘密数字密钥/>调制出带私有关键字及通行字KeyW(x)/PassW(x)的私有公开数字密钥/>以/>作为公共参量进行计算,部分取代公共双轨双区组K分组数字矢量关联体/>中的/>即: 从而产生一次使用的带私有密钥数字密码/>关键特征的公共数字密码本/>再由收到的公共数字密码/>利用字符字典/>进行数字比对计算,就得到了所对应的UTF-8/16统一编码。由此,还原信息明文W(x),从而实现了由公共密码/>到W(x)的解密。
以上对本发明实施例所提供的技术方案进行了详细介绍,本文中应用了具体单个例对本发明实施例的原理以及实施方式进行了阐述,以上实施例的说明只适用于帮助理解本发明实施例的原理;同时,对于本领域的一般技术人员,依据本发明实施例,在具体实施方式以及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (3)
1.一种基于一次使用密码本的信息安全数字加密方法,其特征在于包括以下步骤:
由信息接受方B、传输第三方C/S及通讯网络环境D的数字信息,根据一定的规则构造出后景条件:/>加上伪随机数字矢量子空间/>构成联合加密条件/>加上第三方C/S的通讯特征认证数字信息/>组成双轨双区组K分组随机数字矢量关联体/>采用泛函动力算法DMAC(c)对符号字典/>进行调制,由此产生带第三方认证的随机数字密码本,
即一次使用的数字密码本:
2.如权利要求1所述的基于一次使用密码本的信息安全数字加密方法,其特征在于:
利用双轨双区组K-1分组数字矢量关联条件:
使用前景条件:
根据特定规则,构造出带有前景数字矢量/>关键字的特殊文本KeyW(x),利用通用数字密码本/>生成与KeyW(x)所对应的关键数字矢量私有数字密钥将/>作为后景条件数字矢量/>的另一部分信息,/>从而产生新的带有前景数字矢量/>关键字特征的双轨双区组K分组数字矢量关联体:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910321141.6A CN111835506B (zh) | 2019-04-18 | 2019-04-18 | 基于一次使用密码本的信息安全数字加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910321141.6A CN111835506B (zh) | 2019-04-18 | 2019-04-18 | 基于一次使用密码本的信息安全数字加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111835506A CN111835506A (zh) | 2020-10-27 |
CN111835506B true CN111835506B (zh) | 2023-06-27 |
Family
ID=72912162
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910321141.6A Active CN111835506B (zh) | 2019-04-18 | 2019-04-18 | 基于一次使用密码本的信息安全数字加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111835506B (zh) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008085579A2 (en) * | 2006-10-25 | 2008-07-17 | Spyrus, Inc. | Method and system for deploying advanced cryptographic algorithms |
CN101355422B (zh) * | 2008-07-16 | 2014-01-08 | 冯振周 | 一种新型矢量加密认证机制 |
CN102710605A (zh) * | 2012-05-08 | 2012-10-03 | 重庆大学 | 一种云制造环境下的信息安全管控方法 |
CN103177415A (zh) * | 2013-04-08 | 2013-06-26 | 上海理工大学 | 基于彩色图像特征区域的变换域光全息水印算法 |
CN109218013A (zh) * | 2018-10-10 | 2019-01-15 | 青岛科技大学 | 掩盖明文符号边界的二进制数据通信加密法 |
-
2019
- 2019-04-18 CN CN201910321141.6A patent/CN111835506B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN111835506A (zh) | 2020-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110677237B (zh) | 一种具有似混沌特性的文件加密方法 | |
WO2018196634A1 (zh) | 基于多密钥流密码的顺序加密方法 | |
CN111510281B (zh) | 一种同态加密方法及装置 | |
GB2551865A (en) | Improved stream cipher system | |
CN107181584B (zh) | 非对称完全同态加密及其密钥置换和密文交割方法 | |
Koko et al. | Comparison of Various Encryption Algorithms and Techniques for improving secured data Communication | |
Saikumar | DES-Data Encryption Standard | |
CN111049738B (zh) | 基于混合加密的电子邮件数据安全保护方法 | |
Widiasari | Combining advanced encryption standard (AES) and one time pad (OTP) encryption for data security | |
US8458452B1 (en) | System and method for encryption and decryption of data transferred between computer systems | |
Tiwari | Cryptography in blockchain | |
WO2022021005A1 (zh) | 基于指数复杂度的对称加解密方法 | |
CN110932863B (zh) | 一种基于编码的广义签密方法 | |
Singh et al. | A secure private key encryption technique for data security in modern cryptosystem | |
Gaur et al. | Comparative Study on Different Encryption and Decryption Algorithm | |
CN111835506B (zh) | 基于一次使用密码本的信息安全数字加密方法 | |
Tahir et al. | A scheme for the generation of strong cryptographic key pairs based on ICMetrics | |
CN108768923A (zh) | 一种基于量子可逆逻辑线路的加密算法的聊天实时加密方法 | |
KR102304831B1 (ko) | 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법 | |
Kadry et al. | An improvement of RC4 cipher using vigenère cipher | |
Pushpa | Enhancing Data Security by Adapting Network Security and Cryptographic Paradigms | |
Tarawneh | Cryptography: Recent Advances and Research Perspectives | |
Chen et al. | An image encryption algorithm based on SM4 and Base64 | |
CN111865578A (zh) | 一种基于sm2的多接收方公钥加密方法 | |
Yin et al. | A symmetric key exchange protocol bsaed on virtual S-box |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |