專利名稱:基于杠桿函數(shù)的2型公開密鑰密碼系統(tǒng)的制作方法
1、所屬技術(shù)領(lǐng)域密碼學(xué)、計(jì)算機(jī)科學(xué)。
2、現(xiàn)有技術(shù)1976年,美國學(xué)者Whitfield Diffie和Martin Hellman首次提出了“公開密鑰密碼系統(tǒng)”的思想?;谶@種思想,目前已有一些具體的實(shí)現(xiàn)技術(shù),主要包括(1)MH背包公鑰系統(tǒng);(2)RSA公鑰系統(tǒng);(3)Pohlig-Hellman公鑰系統(tǒng);(4)Rabin公鑰系統(tǒng);(5)EIGamal公鑰系統(tǒng),其在橢圓曲線上的實(shí)現(xiàn)也叫ECC公鑰系統(tǒng);(6)McEliece公鑰系統(tǒng);(7)LUC公鑰系統(tǒng);(8)有限自動(dòng)機(jī)公鑰密碼系統(tǒng)(上述系統(tǒng)可參見《應(yīng)用密碼學(xué)》,美國BruceSchneier著,吳世忠、祝世雄等譯,機(jī)械工業(yè)出版社,2000年1月)。
上述系統(tǒng)中,第一種至第七種是外國人發(fā)明的,大部分已申請(qǐng)專利,其中,RSA系統(tǒng)和EIGamal系統(tǒng)被廣泛使用。最后一種是我國學(xué)者陶仁驥教授發(fā)明的。
3、發(fā)明的目的用于計(jì)算機(jī)網(wǎng)絡(luò)和通信網(wǎng)絡(luò)中字符、文字、圖象和聲音等各種文件和數(shù)據(jù)的加密和解密,以確保文件和數(shù)據(jù)的保密存儲(chǔ)和保密傳輸。希望我們國家在公開密鑰密碼領(lǐng)域能夠擁有自己的核心技術(shù),以確保我國的信息安全和經(jīng)濟(jì)安全。
4、內(nèi)容4.1兩個(gè)基本概念4.1.1超遞增序列設(shè)A1,A2,…,An為n個(gè)互不相同的正整數(shù),且滿足Ai>∑Aj(i=2,3,…,n;j=1,2,…,i-1)則稱這樣的正整數(shù)序列為超遞增序列,記為{A1,A2,…,An}或{Ai}。
超遞增序列有如下性質(zhì)對(duì)于任意的正整數(shù)m(1≤m≤n),從超遞增序列{Ai}中任選m個(gè)項(xiàng),則該m個(gè)項(xiàng)的累加和(即子集和)Es=Ai1+Ai2+…+Aim是唯一確定的。
4.1.2杠桿函數(shù)設(shè)f(1)、f(2)、…、f(n)是n個(gè)正整數(shù)函數(shù)值,當(dāng)從公開密鑰推導(dǎo)私有密鑰時(shí),需考慮f(i)的全排列數(shù)n!;但從私有密鑰解開密文時(shí)只需考慮f(i)的累加和。因此,若以密文為支點(diǎn),則f(i)是一頭計(jì)算量大,另一頭計(jì)算量小,稱滿足該性質(zhì)的f(i)為杠桿函數(shù)。
4.2基于杠桿函數(shù)的2型公開密鑰密碼系統(tǒng)的組成基于杠桿函數(shù)的2型公開密鑰密碼系統(tǒng),簡稱REESSE2公鑰密碼系統(tǒng),在產(chǎn)品形態(tài)上可以是純粹的數(shù)字邏輯電路做成的加密解密芯片,或者由數(shù)字邏輯電路加固化程序做成的加密解密芯片,或者由計(jì)算機(jī)硬件加軟件組成的密碼機(jī)等等。因此,本發(fā)明是一種實(shí)現(xiàn)上述密碼系統(tǒng)或產(chǎn)品所必須遵循的基本原理與技術(shù)方法,而不是物理產(chǎn)品本身。
REESSE2公鑰密碼系統(tǒng)由密鑰生成模塊、加密模塊和解密模塊等三個(gè)模塊組成。
4.2.1本系統(tǒng)的加密與解密機(jī)制假設(shè)用戶V欲通過網(wǎng)絡(luò)向用戶U發(fā)送一個(gè)文件,且以保密的方式進(jìn)行。本文中,把加密之前的文件或數(shù)據(jù)叫明文文件或明文數(shù)據(jù),加密之后的文件或數(shù)據(jù)叫密文文件或密文數(shù)掘。用戶V與用戶U欲實(shí)現(xiàn)這么一個(gè)保密通信過程,其機(jī)制如下密鑰生成首先,用戶U應(yīng)該去第3方權(quán)威機(jī)構(gòu)(CA認(rèn)證中心或數(shù)字證書認(rèn)證中心)領(lǐng)取一對(duì)由密鑰生成模塊產(chǎn)生的私有密鑰(Private Key)和公開密鑰(Public Key),私有密鑰必須由用戶U自己保管,不得泄密;公開密鑰則可以用公鑰證書的形式向外界公開發(fā)放,以便于使用。
加密操作用戶V從CA認(rèn)證中心獲得用戶U的公鑰證書,在運(yùn)行加密模塊的機(jī)器上對(duì)欲發(fā)送的明文文件進(jìn)行加密,得到密文文件,并由網(wǎng)絡(luò)把密文文件傳送給用戶U。
解密操作用戶U接收到用戶V發(fā)送來的密文文件后,在運(yùn)行解密模塊的機(jī)器上用自己的私有密鑰對(duì)密文文件進(jìn)行解密,恢復(fù)出明文文件。
在本系統(tǒng)中,為了提高加密的效率,采用了混合密碼技術(shù),即用對(duì)稱密鑰密碼方法來加密明文文件,再用公開密鑰密碼系統(tǒng)來加密對(duì)稱密鑰密碼方法的會(huì)話密鑰。對(duì)稱密鑰密碼方法所使用的加密、解密密鑰是同一個(gè)密鑰,稱之為會(huì)話密鑰。
4.2.2密鑰生成模塊的功能與實(shí)現(xiàn)方法密鑰生成模塊運(yùn)行在CA認(rèn)證中心等第3方權(quán)威機(jī)構(gòu),用來產(chǎn)生一對(duì)私有密鑰和公開密鑰。其實(shí)現(xiàn)方法是(1)產(chǎn)生項(xiàng)數(shù)為n的超遞增序列{A1,A2,…,An}(2)找到一個(gè)正素?cái)?shù)M,其滿足M>∑Ai,且(n/log2M)≥0.65(3)隨機(jī)產(chǎn)生杠桿函數(shù)值f(1)、f(2)、…、f(n),2≤f(i)≤(n+1),兩兩不同(4)選取合適的F素?cái)?shù)W、Z,其滿足W<M、Z<M(5)計(jì)算非超遞增序列Ci=((Ai+Z*f(i))*W)modM,(i=1,2,…,n)(6)從(Z+(-Z))modM=0求出-Z,從(W*W-1)modM=1求出W-1過程結(jié)束后,以({A1,A2,…,An}、W-1、-Z、M)作為私有密鑰,以({C1,C2,…,Cn}、M)作為公開密鑰。
4.2.3加密模塊的功能與實(shí)現(xiàn)方法加密模塊運(yùn)行在發(fā)送文件方的機(jī)器上,用來對(duì)明文文件或數(shù)據(jù)進(jìn)行加密。發(fā)送方為獲得加密密鑰,須從CA認(rèn)證中心取得接收文件方的公開密鑰證書。
設(shè)({C1,C2,…,Cn}、M)為公開密鑰;EF為明文文件/數(shù)據(jù);數(shù)據(jù)塊分組數(shù)m≥16。則加密模塊的實(shí)現(xiàn)方法是(1)隨機(jī)產(chǎn)生m*n比特(Bit)的數(shù)據(jù)塊b11b12…b1nb21b22…b2n……bm1bm2…bmn,并將其劃分為m個(gè)n比特的分組(2)以單向散列函數(shù)HASH(b11b12…b1n,b21b22…b2n,……,bm1bm2…bmn)之n比特輸出作為會(huì)話密鑰K(3)以會(huì)話密鑰K對(duì)明文文件/數(shù)據(jù)EF進(jìn)行分組對(duì)稱加密,得到密文文件/數(shù)據(jù)CF(4)令i=1(5)令Ei=0,j=1(6)如果bij=1,貝 Ei=(Ei+Cj)mod M(7)做j=j(luò)+1,如果j≤n,則轉(zhuǎn)至(6)(8)做i=i+1,如果i≤m,則轉(zhuǎn)至(5),否則,結(jié)束結(jié)束后,得到可安全發(fā)送的密文文件/數(shù)據(jù)CF和密文子集和序列E1、E2、…、Em。
4.2.4解密模塊的功能與實(shí)現(xiàn)方法解密模塊運(yùn)行在接收文件方的機(jī)器上,用來對(duì)密文文件或數(shù)掘進(jìn)行解密。接收方以自己的私有密鑰作為解密密鑰。
設(shè)({A1,A2,…,An}、W-1、-Z、M)為私有密鑰;CF為密文文件/數(shù)據(jù),E1、E2、…、Em為密文子集和序列。則解密模塊的實(shí)現(xiàn)方法是(1)令i=1(2)做Ei=(Ei*W-1)modM(3)做Ei=(Ei+(-Z))modM(4)令bi1bi2…bin各位皆為0,Es=Ei,j=n(5)如果Es≥Ai,貝 bij=1并且Es=Es-Ai(6)做j=j(luò)-1,如果j≥1并且Es≠0,則轉(zhuǎn)至(5)(7)如果Es≠0,則轉(zhuǎn)至(3)(8)做i=i+1,如果i≤m,則轉(zhuǎn)至(2)(9)以單向散列函數(shù)HASH(b11b12…b1n,b21b22…b2n,……,bm1bm2…bmn)之n比特輸出作為會(huì)話密鑰K(10)以會(huì)話密鑰K對(duì)密文文件/數(shù)據(jù)CF進(jìn)行分組對(duì)稱解密,得到明文文件/數(shù)據(jù)EF結(jié)束后,接收方恢復(fù)出發(fā)送方的明文文件/數(shù)據(jù)即原始文件/數(shù)據(jù)EF。
5、優(yōu)點(diǎn)和積極效果5.1安全性滿足要求由于綜合利用了杠桿函數(shù)和單向散列函數(shù),所以,系統(tǒng)能有效抗御Shamir的極小點(diǎn)攻擊和Lagarias-Odlyzko-Brickell的L3歸約基攻擊。
5.2運(yùn)算速度快在本公鑰密碼系統(tǒng)中,加密、解密操作基本上只用到加法和減法運(yùn)算,且最大整數(shù)(即模數(shù))可控制在160比特范圍之內(nèi),所以,與流行的RSA、ECC算法比較起來,加密、解密速度要快上許多倍。
5.3技術(shù)可以公開本公鑰密碼系統(tǒng)的實(shí)現(xiàn)技術(shù)完全可以公開,公鑰(Public Key)也可以完全向外界發(fā)放和流通。只要私有密鑰不泄密,就可以完全保證密文的安全。
5.4對(duì)國家的信息安全有利目前,我國正積極發(fā)展電子政務(wù)與電子商務(wù),信息安全關(guān)系到國家安全和經(jīng)濟(jì)安全。但是,泱泱一個(gè)大國的信息安全不能完全建立在外國的加密技術(shù)基礎(chǔ)之上,而沒有自主核心技術(shù),所以,研究我們自己的公開密鑰加密技術(shù)顯得勢(shì)在必行和具有重大意義。
6、實(shí)現(xiàn)方式基于杠桿函數(shù)的2型公開密鑰密碼系統(tǒng)能夠讓每一用戶得到兩個(gè)密鑰(從CA認(rèn)證中心取得),一個(gè)密鑰可以公開,一個(gè)密鑰只能私人擁有,這樣,就不會(huì)擔(dān)心密鑰在發(fā)放和交流過程中泄密了。當(dāng)在網(wǎng)上傳輸信息時(shí),發(fā)送者使用接收者的公開密鑰對(duì)明文進(jìn)行加密,接收者使用自己的私有密鑰對(duì)密文進(jìn)行解密。
本公鑰密碼系統(tǒng)在產(chǎn)品形態(tài)上可以用數(shù)字邏輯電路、或者由數(shù)字邏輯電路加固化程序、或者由計(jì)算機(jī)硬件加軟件等來實(shí)現(xiàn)。本發(fā)明是一種生產(chǎn)上述密碼系統(tǒng)或產(chǎn)品所必須遵循的基本原理與技術(shù)方法,而不是物理產(chǎn)品本身。下面,舉例說明這種技術(shù)方法是如何應(yīng)用的。
設(shè)序列項(xiàng)數(shù)n=6,數(shù)據(jù)塊分組數(shù)m=6(實(shí)際應(yīng)用中,n至少應(yīng)為96,m至少應(yīng)為16)。
設(shè)單向散列函數(shù),即HASH函數(shù)如下H0=101100(二進(jìn)制數(shù))Hi=(Hi-1㈩Ti)2mod1000000其中,㈩表示二進(jìn)制的異或運(yùn)算,Ti表示分組長度為n的二進(jìn)制塊。
設(shè)對(duì)稱密鑰密碼方法為Yi=~(Xi㈩K)(加密與解密共用一個(gè)方法)其中,~表示二進(jìn)制的非運(yùn)算,Xi為n比特的分組數(shù)據(jù),K為n比特的會(huì)話密鑰。
注意,實(shí)際應(yīng)用中,HASH函數(shù)和對(duì)稱加密解密方法遠(yuǎn)比上面所設(shè)要復(fù)雜,這里只是用來說明問題。
6.1密鑰的生成根據(jù)4.2.2密鑰生成模塊的實(shí)現(xiàn)方法設(shè)產(chǎn)生一超遞增序列{Ai}為{3,5,9,20,39,79}找到M=163>∑Ai=(3+5+9+20+39+79)=155,可以驗(yàn)證,163為素?cái)?shù),且(n/log2M)=6/log2163≥0.65隨機(jī)產(chǎn)生杠桿函數(shù)f(1)=4,f(2)=5,f(3)=2,f(4)=6,f(5)=7,f(6)=3;選取W=101,Z=158,顯然,W<M、Z<M;做Ci=((Ai+Z*f(i))*W)mod M,則C1=((3+158*4)101)mod 163=76 C2=((5+158*5)101)mod 163=99C3=((9+158*2)101)mod 163=62 C4=((20+158*6)101)mod 163=131C5=((39+158*7)101)mod 163=78 C6=((79+158*3)101)mod 163=107因此,得到非超遞增序列{Ci}為{76,99,62,131,78,107};從(Z+(-Z))mod M=0求出(-Z)=5,從(W*W-1)mod M=1并根據(jù)REESSE遞歸方法求出W-1=92(參見”REESSE 1公開密鑰密碼體制”,蘇盛輝,《計(jì)算機(jī)工程與科學(xué)》,2003年第5期)。
以({76,99,62,131,78,107}、163)作為公開密鑰,以({3,5,9,20,39,79}、92、5、163)作為私有密鑰。
6.2加密已知公開密鑰為({76,99,62,131,78,107}、163);設(shè)明文文件EF為一文本文件,其內(nèi)容為Peking,共6個(gè)字符,則其二進(jìn)制形式為01010000 01100101 01101011 01101001 01101110 01100111根據(jù)4.2.3加密模塊的實(shí)現(xiàn)方法隨機(jī)產(chǎn)生6*6比特的數(shù)據(jù)塊b11b12…b16b21b22…b26……b61b62…b66為011010 100101 001100 111110 010011 100111則HASH(011010,100101,001100,111110,010011,100111)之輸出為H1=(H0(+)T1)2mod 1000000=(101100(+)011010)2mod 1000000=100100H2=(H1(+)T2)2mod 1000000=(100100(+)100101)2mod 1000000=000001H3=(H2(+)T3)2mod 1000000=(000001(+)001100)2mod 1000000=101001H4=(H3(+)T4)2mod 1000000=(101001(+)111110)2mod 1000000=010001H5=(H4(+)T5)2mod 1000000=(010001(+)010011)2mod 1000000=000100H6=(H5(+)T6)2mod 1000000=(000100(+)100111)2mod 1000000=001001所以,得到會(huì)話密鑰K=H6=001001;
下面,對(duì)明文文件EF的內(nèi)容進(jìn)行對(duì)稱加密,按6個(gè)比特進(jìn)行分組,以Peking即010100000110010101101011011010010110111001100111作為輸入,其加密過程如下Y1=~(X1(+)K)=~(010100(+)001001)=100010;Y2=~(X2(+)K)=~(000110(+)001001)=110000Y3=~(X3(+)K)=~(010101(+)001001)=100011;Y4=~(X4(+)K)=~(101011(+)001001)=011101Y5=~(X5(+)K)=~(011010(+)001001)=101100;Y6=~(X6(+)K)=~(010110(+)001001)=100000Y7=~(X7(+)K)=~(111001(+)001001)=001111;Y8=~(X8(+)K)=~(100111(+)001001)=010001將輸出Y1、Y2、Y3、Y4、Y5、Y6、Y7、Y8進(jìn)行連接,得到密文文件CF,其二進(jìn)制內(nèi)容為100010110000100011011101101100100000001111010001又從011010100101001100111110010011100111得到密文子集和序列為E1=(b11C1+b12C2+b13C3+b14C4+b15C5+b16C6)modM=(99+62+78)mod163=76E2=(b21C1+b22C2+b23C3+b24C4+b25C5+b26C6)modM=(76+131+107)mod163=151E3=(b31C1+b32C2+b33C3+b34C4+b35C5+b36C6)modM=(62+131)mod163=30E4=(b41C1+b42C2+b43C3+b44C4+b45C5+b46C6)modM=(76+99+62+131+78)mod163=120E5=(b51C1+b52C2+b53C3+b54C4+b55C5+b56C6)modM=(99+78+107)mod163=121E6=(b61C1+b62C2+b63C3+b64C4+b65C5+b66C6)modM=(76+131+78+107)mod163=66最后,發(fā)送方將密文文件CF及密文子集和序列E1、E2、E3、E4、E5、E6通過網(wǎng)絡(luò)傳輸給接收方。
6.3解密解密子集和的過程是邊搜索邊驗(yàn)證,搜索的次數(shù)不會(huì)超過∑f(i)=27,與項(xiàng)數(shù)n多項(xiàng)式時(shí)間復(fù)雜度相關(guān),故求解是可行的。注意,解密過程不用到杠桿函數(shù)f(i)。
已知私有密鑰為({3,5,9,20,39,79}、92、5、163);已知密文文件CF的內(nèi)容為100010110000100011011101101100100000001111010001;已知密文子集和序列E1、E2、…、Em為76、151、30、120、121、66。
根據(jù)4.2.4解密模塊的實(shí)現(xiàn)方法E1=(E1*W-1)modM=76*92mod163=146并由E1=(E1+(-Z))mod M循環(huán)搜索到Es=E1=53,驗(yàn)證后得b11b12…b16=011010E2=(E2*W-1)modM=151*92 mod163=37并由E2=(E2+(-Z))modM循環(huán)搜索到Es=E2=102,驗(yàn)證后得b21b22…b26=100101E3=(E3*W-1)modM=30*92mod163=152并由E3=(E3+(-Z))modM循環(huán)搜索到Es=E3=29,驗(yàn)證后得b31b32…b36=001100E4=(E4*W-1)modM=120*92mod163=119
并由E4=(E4+(-Z))modM循環(huán)搜索到Es=E4=76,驗(yàn)證后得b41b42…b46=111110E5=(E5*W-1)modM=121*92mod163=48并由E5=(E5+(-Z))modM循環(huán)搜索到Es=E5=123,驗(yàn)證后得b51b52…b56=010011E6=(E6*W-1)modM=66*92mod163=41并由E6=(E6+(-Z))modM循環(huán)搜索到Es=E6=141,驗(yàn)證后得b61b62…b66=100111則HASH(011010,100101,001100,111110,010011,100111)之輸出為H1=(H0(+)T1)2mod1000000=(101100(+)011010)2mod1000000=100100H6=(H5(+)T6)2mod1000000=(000100(+)100111)2mod1000000=001001所以,得到會(huì)話密鑰K=H6=001001;下面,對(duì)密文文件CF的內(nèi)容進(jìn)行對(duì)稱解密,按6個(gè)比特進(jìn)行分組,以二進(jìn)制序列100010110000100011011101101100100000001111010001作為輸入,其解密過程如下Y1=~(X1(+)K)=~(100010(+)001001)=010100;Y2=~(X2(+)K)=~(110000(+)001001)=000110Y3=~(X3(+)K)=~(100011(+)001001)=010101;Y4=~(X4(+)K)=~(011101(+)001001)=101011Y5=~(X5(+)K)=~(101100(+)001001)=011010;Y6=~(X6(+)K)=~(100000(+)001001)=010110Y7=~(X7(+)K)=~(001111(+)001001)=111001Y8=~(X8(+)K)=~(010001(+)001001)=100111將輸出Y1、Y2、Y3、Y4、Y5、Y6、Y7、Y8進(jìn)行連接,得到明文文件EF,其二進(jìn)制內(nèi)容為010100000110010101101011011010010110111001100111,文本形式為Peking。
最后,接收方恢復(fù)出發(fā)送方的明文文件即原始文件EF,且知其內(nèi)容為Peking。
舉例完畢。
權(quán)利要求
1.一種基于杠桿函數(shù)的公開密鑰密碼系統(tǒng),簡稱REESSE2公開密鑰密碼系統(tǒng),由密鑰生成、加密和解密三個(gè)模塊組成,密鑰生成模塊運(yùn)行在第3方權(quán)威機(jī)構(gòu),用來產(chǎn)生用戶的一對(duì)私有密鑰和公開密鑰,加密模塊運(yùn)行在發(fā)送方的機(jī)器上,發(fā)送方使用接收方的公開密鑰來加密明文文件或數(shù)據(jù),解密模塊運(yùn)行在接收方的機(jī)器上,接收方使用自己的私有密鑰來解密密文文件或數(shù)據(jù),其特征在于●密鑰生成模塊采用了下列獨(dú)特步驟(1)產(chǎn)生項(xiàng)數(shù)為n的超遞增序列{A1,A2,…,An}(2)找到一個(gè)正素?cái)?shù)M,其滿足M>∑Ai,且(n/log2M)≥0.65(3)隨機(jī)產(chǎn)生杠桿函數(shù)值f(1)、f(2)、…、f(n),2≤f(i)≤(n+1),兩兩不同(4)選取合適的正素?cái)?shù)W、Z,其滿足W<M、Z<M(5)計(jì)算非超遞增序列Ci=((Ai+Z*f(i))*W)mod M,(i=1,2,…,n)(6)從(Z+(-Z))mod M=0求出-Z,從(W*W-1)mod M=1求出W-1過程結(jié)束后,以({A1,A2,…,An}、W-1、-Z、M)作為私有密鑰,以({C1,C2,…,Cn)作為公開密鑰,其中,私有密鑰只能由密文接收方私自擁有;●加密模塊采用了下列獨(dú)特步驟設(shè)({C1,C2,…,Cn}、M)為公開密鑰,EF為明文文件/數(shù)據(jù),數(shù)據(jù)塊分組數(shù)m≥16,(1)隨機(jī)產(chǎn)生m*n比特的數(shù)據(jù)塊b11b12…b1nb21b22…b2n……bm1bm2…bmn,并將其劃分為m個(gè)n比特的分組(2)以單向散列函數(shù)HASH(b11b12…b1n,b21b22…b2n,……,bm1bm2…bmn)之n比特輸出作為會(huì)話密鑰K(3)以會(huì)話密鑰K對(duì)明文文件/數(shù)據(jù)EF進(jìn)行分組對(duì)稱加密,得到密文文件/數(shù)據(jù)CF(4)令i=1(5)令Ei=0,j=1(6)如果bij=1,貝 Ei=(Ei+Cj)modM(7)做j=j(luò)+1,如果j≤n,則轉(zhuǎn)至(6)(8)做i=i+1,如果i≤m,則轉(zhuǎn)至(5),否則,結(jié)束結(jié)束后,得到密文文件/數(shù)據(jù)CF和密文子集和序列E1、E2、…、Em,它們可以被安全地發(fā)送給接收方;●解密模塊采用了下列獨(dú)特步驟設(shè)({A1,A2,…,An}、w-1、-Z、M)為私有密鑰,CF為密文文件/數(shù)據(jù),E1、E2、…、Em為密文子集和序列,(1)令i=1(2)做Ei=(Ei*W-1)modM(3)做Ei=(Ei+(-Z))modM(4)令bi1bi2…bin各位皆為0,Es=Ei,j=n(5)如果Es≥Aj,則bij=1并且Es=Es-Aj(6)做j=j(luò)-1,如果j≥1并且Es≠0,則轉(zhuǎn)至(5)(7)如果Es≠0,則轉(zhuǎn)至(3)(8)做i=i+1,如果i≤m,則轉(zhuǎn)至(2)(9)以單向散列函數(shù)HASH(b11b12…b1n,b21b22…b2n,……,bm1bm2…bmn)之n比特輸出作為會(huì)話密鑰K(10)以會(huì)話密鑰K對(duì)密文文件/數(shù)據(jù)CF進(jìn)行分組對(duì)稱解密,得到明文文件/數(shù)據(jù)EF結(jié)束后,接收方恢復(fù)出發(fā)送方的明文文件/數(shù)據(jù)即原始文件/數(shù)據(jù)EF。
全文摘要
屬密碼學(xué)、計(jì)算機(jī)科學(xué);利用杠桿函數(shù)和超遞增序列設(shè)計(jì)出一個(gè)公開密鑰密碼系統(tǒng),包括密鑰生成、加密和解密三個(gè)模塊;用戶從第3方權(quán)威機(jī)構(gòu)獲得兩個(gè)密鑰,一個(gè)只能私有,一個(gè)可以公開,且從公開密鑰不能推出私有密鑰;公開密鑰用于把明文轉(zhuǎn)換成密文,私有密鑰用于把密文還原成明文;系統(tǒng)能有效抗御Shamir的極小點(diǎn)攻擊和LOB的L
文檔編號(hào)H04L9/28GK1490739SQ03156920
公開日2004年4月21日 申請(qǐng)日期2003年9月15日 優(yōu)先權(quán)日2003年9月15日
發(fā)明者蘇盛輝 申請(qǐng)人:蘇盛輝