亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種高效快捷的公鑰加密方法

文檔序號:7912785閱讀:481來源:國知局
專利名稱:一種高效快捷的公鑰加密方法
技術領域
本發(fā)明屬于信息安全領域中數(shù)據(jù)加密技術,具體地說是一種高效快捷的公鑰加密方法。
背景技術
數(shù)據(jù)加密是密碼系統(tǒng)的基本任務。按加密密鑰與解密密鑰的關系,目前的各種數(shù)據(jù)加密體制可以分為兩大類對稱密碼加密體制和公鑰密碼加密體制。
其中,對稱密碼加密體制有著數(shù)千年的歷史,是目前最常用的加密技術。其中,最有代表性的對稱密碼加密體制有DES、AES、IDEA、RC6等。這類算法具有加密速度快、強度高、安全性好等眾多優(yōu)點。但由于對稱密碼的加密過程和解密過程互逆,這兩個過程均使用相同的密鑰,即保密密鑰。對于對稱密碼加密體制而言,其密鑰的分發(fā)與管理是非常困難的,一般需要繁瑣的鑒別認證過程以及昂貴的專用保密信道,這使得對稱密碼加密體制的適用范圍受到了很大的限制。
公鑰密碼加密體制是上個世紀70年代末期由Diffie和Hellman首次提出的。它建立在陷門數(shù)學函數(shù)的基礎上,通過引入互為獨立的公私密鑰對,使得加密過程和解密過程的互不對稱,成功地解決了困擾對稱密碼加密體制的密鑰分發(fā)與管理問題。但是,公鑰密碼加密體制雖然解決了對稱密碼加密體制的密鑰分發(fā)與管理問題,但因其建立在陷門數(shù)學函數(shù)的基礎上,需要大量復雜的數(shù)學運算,因而實現(xiàn)起來運行速度非常慢,一般只有同等強度對稱密碼加密體制實現(xiàn)速度的1/100∽1/1000,因而很不實用,不能實際應用于數(shù)據(jù)加密系統(tǒng)中。

發(fā)明內(nèi)容
本發(fā)明的目的是通過將公鑰密鑰分配技術和對稱密碼加密體制結合起來,實現(xiàn)了一種高效快捷的公鑰密碼加密方法。
為了實現(xiàn)上述目的,本發(fā)明的具體步驟如下通信的雙方為A和B,他們的私鑰分別為SKA和AKB,公鑰分別為PKA和PKB,并存放在可信第三方認證中心,當通信方A需要通過不安全的信道向接收方B發(fā)送私有消息M時,可以按如下操作對消息M進行加密①A隨機產(chǎn)生某一臨時密鑰Key,并用該密鑰作為對稱密碼加密系統(tǒng)的保密密鑰,利用對稱密碼加密系統(tǒng)對私有消息M進行加密,得到密文C;②利用公鑰密碼體制的密鑰分配技術,利用接收方B的公鑰PKB,將隨即選擇的保密密鑰轉換為分配報文S,同時,通過公開信道將密鑰分配報文S和密文C發(fā)送給接收方B。
③對于接收方B,首先依據(jù)密鑰分配技術,利用自己的私鑰SKB,獲取由發(fā)送方A所分配的保密密鑰Key,然后利用該保密密鑰Key,對于所收到密文C進行解密,得到私有消息M。
本發(fā)明結合對稱密碼加密體制和公鑰密碼加密體制兩類加密體制的優(yōu)點既有對稱密碼加密體制的加密速度快,強度高的優(yōu)點,又擁有公鑰密碼體制在密鑰分發(fā)與管理上的優(yōu)勢,以及附加的身份鑒別功能。
本發(fā)明直接通過密鑰交換協(xié)定交換臨時會話密鑰,然后通過保密通信完成數(shù)據(jù)加密方式相比,本發(fā)明不要求通信的雙方同時在線,也不需要專門的鑒別認證過程,因而實用性更強,效率更高、更方便、更安全;與之前的各種單一加密技術相比,本發(fā)明具有快速的加密速度,安全高效的密鑰管理優(yōu)勢,無需各種繁瑣的鑒別認證過程以及昂貴的專用保密信道,能夠抵抗各種已知的攻擊方案,安全性很高,而且操作簡單、高效,計算開銷和空間需求都非常低,能夠廣泛應用于如計算機、通信網(wǎng)絡、智能卡、手機、電子商務等各種軟硬件環(huán)境中。


附圖為以圖形的形式描述了本發(fā)明的數(shù)據(jù)加密過程。
具體實施例方式
下面結合附圖及實施例對本發(fā)明作進一步描述,但實施例不應理解為對本發(fā)明的限制。
實施例1當公鑰密鑰分配技術為基于橢圓曲線離散對數(shù)問題的XECDA密鑰分配技術,對稱密碼體制選擇AES時,本發(fā)明的具體的實施方式如下系統(tǒng)參數(shù)隨機選定大素數(shù)p,橢圓曲線E(GF(p)y2=x3+ax+b(mod p)是定義在有限域GF(p)上的一條安全橢圓曲線,其上隨機選取的基點為G,設n=#E(GF(p)是橢圓曲線E的階,r是n的一個大素數(shù)因子。A、B的私鑰SKA和SKB為小于r-1的隨機正整數(shù)。則公鑰PKA和PKB按如下方式得到 并置于可信的第三方認證中心。則數(shù)據(jù)加密過程如下a)A隨機選擇一整數(shù)k∈[1,r-1],計算K=k×G,則K為在本次數(shù)據(jù)加密過程中,用于對稱密碼體系AES的保密密鑰;同時,利用保密密鑰K對所要發(fā)送的私有消息M用AES對稱加密技術進行加密,得密文C;并從認證中心CA處獲取B的公鑰PKB,計算R=k×PKB,然后用自己的私有密鑰SKA對報文(R,C)進行數(shù)字簽名,得S=SigA(R,C);最后,A將報文(R,C,S)發(fā)送給B;b)B對于從A處收到的報文(R,C,S),首先用從認證中心CA處獲取A的公鑰PKA和數(shù)字簽名驗證算法對報文的真實性和完整性進行驗證,接著再用自己的私鑰SKB計算K=SKB×R,即可獲得本次數(shù)據(jù)加密過程中用于對稱密碼體系AES的保密密鑰K,然后,利用所得到的休密密鑰K,作為AES對稱密碼體制的控制,解密所收到的密文C,即可得到由A發(fā)送的私有消息M。
實施例2公鑰密碼體制選擇RSA,對稱密碼體制選擇DES時的實施方式系統(tǒng)參數(shù)隨機選取兩個大素數(shù)p,q(需要保密),計算它們的乘積n=pq,作為系統(tǒng)的公開模數(shù),隨機選取一整數(shù)作為通信方A(B)的公開密鑰PKA(PKB),則其私鑰SKA(SKB)可按如下方式得到 其中,(n)=(p-1)×(q-1)同時,將公開密鑰PKA(PKB)置于可信的第三方認證中心,則數(shù)據(jù)加密過程如下a)A隨機選擇正整數(shù)k∈[1.n-1],則K=k為在本次數(shù)據(jù)加密過程中,用于對稱密碼體系DES的保密密鑰,同時,利用保密密鑰K對所要發(fā)送的私有消息M用DES對稱加密技術進行加密,得密文C。并從認證中心CA處獲取B的公鑰PKB,計算R=kPKBmodn;]]>然后用自己的私有密鑰SKA對報文(R,C)進行數(shù)字簽名,得S=SigA(R,C);最后,A將報文(R,C,S)通過公開信道發(fā)送給接收方Bb)B對于從A處收到的報文(R,S,C),首先利用從認證中心CA處獲取A的公鑰PKA和相應的數(shù)字簽名驗證算法對報文的真實性和完整性進行驗證;接著再用自己的私鑰SKB計算K=CSKBmodn,]]>即可獲得本次數(shù)據(jù)加密過程中,用于對稱密碼體系DES的保密密鑰K;然后,利用所得到的保密密鑰K,作為DES對稱密碼體制的控制參量,解密所收到的密文C,即可得到由A發(fā)送的私有消息M。
本說明書未詳細描述的內(nèi)容屬于本專業(yè)技術人員公知的現(xiàn)有技術。
權利要求
1.一種高效快捷的公鑰加密方法,其具體步驟如下通信的雙方為A和B,他們的私鑰分別為SKA和SKB,公鑰分別為PKA和PKB,并存放在可信第三方認證中心,當通信方A需要通過不安全的信道向接收方B發(fā)送私有消息M時,可以按如下操作對消息M進行加密①A隨機產(chǎn)生某一臨時密鑰Key,并用該密鑰作為對稱密碼加密系統(tǒng)的保密密鑰,利用對稱密碼加密系統(tǒng)對私有消息M進行加密,得到密文C;②利用公鑰密碼體制的密鑰分配技術,利用接收方B的公鑰PKB,將隨即選擇的保密密鑰轉換為分配報文S,同時,通過公開信道將密鑰分配報文S和密文C發(fā)送給接收方B。③對于接收方B,首先依據(jù)密鑰分配技術,利用自己的私鑰SKB,獲取由發(fā)送方A所分配的保密密鑰Key,然后利用該保密密鑰Key,對于所收到密文C進行解密,得到私有消息M。
2.如權利要求1所述的高效快捷的公鑰加密方法,具體過程為當公鑰密鑰分配技術為基于橢圓曲線離散對數(shù)問題的XECDA密鑰分配技術,對稱密碼體制選擇AES時,本發(fā)明的具體的實施方式如下系統(tǒng)參數(shù)隨機選定大素數(shù)p,橢圓曲線E(GF(p)y2=x3+ax+b(mod p)是定義在有限域GF(p)上的一條安全橢圓曲線,其上隨機選取的基點為G,設n=#E(GF(p)是橢圓曲線E的階,r是n的一個大素數(shù)因子。A、B的私鑰SKA和SKB為小于r-1的隨機正整數(shù)。則公鑰PK4和PKB按如下方式得到 并置于可信的第三方認證中心。則數(shù)據(jù)加密過程如下a)A隨機選擇一整數(shù)k∈[1,r-1],計算K=k×G,則K為在本次數(shù)據(jù)加密過程中,用于對稱密碼體系AES的保密密鑰;同時,利用保密密鑰K對所要發(fā)送的私有消息M用AES對稱加密技術進行加密,得密文C;并從認證中心CA處荻取B的公鑰PKB,計算R=k×PKB,然后用自己的私有密鑰SKA對報文(R,C)進行數(shù)字簽名,得S=SigA(R,C)最后,A將報文(R,C,S)發(fā)送給B;b)B對于從A處收到的報文(R,C,S),首先用從認證中心CA處獲取A的公鑰PKA和數(shù)字簽名驗證算法對報文的真實性和完整性進行驗證,接著再用自己的私鑰SKB計算K=SKB×R,即可獲得本次數(shù)據(jù)加密過程中用于對稱密碼體系AES的保密密鑰K,然后,利用所得到的保密密鑰K,作為AES對稱密碼體制的控制,解密所收到的密文C,即可得到由A發(fā)送的私有消息M。
3.如權利要求1所述的高效快捷的公鑰加密方法,具體過程為公鑰密碼體制選擇RSA,對稱密碼體制選擇DES系統(tǒng)參數(shù)隨機選取兩個大素數(shù)p,q(需要保密),計算它們的乘積n=pq,作為系統(tǒng)的公開模數(shù),隨機選取一整數(shù)作為通信方A(B)的公開密鑰PKA(PKB),則其私鑰SKA(SKB)可按如下方式得到 其中,(n)=(p-1)×(q-1)同時,將公開密鑰PKA(PKB)置于可信的第三方認證中心,則數(shù)據(jù)加密過程如下a)A隨機選擇正整數(shù)k∈[1.n-1],則K=k為在本次數(shù)據(jù)加密過程中,用于對稱密碼體系DES的保密密鑰,同時,利用保密密鑰K對所要發(fā)送的私有消息M用DES對稱加密技術進行加密,得密文C。并從認證中心CA處獲取B的公鑰PKB,計算R=kPKBmodn;]]>然后用自己的私有密鑰SKA對報文(R,C)進行數(shù)字簽名,得S=SigA(R,C);最后,A將報文(R,C,S)通過公開信道發(fā)送給接收方B;b)B對于從A處收到的報文(R,S,C),首先利用從認證中心CA處獲取A的公鑰PKA和相應的數(shù)字簽名驗證算法對報文的真實性和完整性進行驗證;接著再用自己的私鑰SKB計算K=CSKBmodn,]]>即可獲得本次數(shù)據(jù)加密過程中,用于對稱密碼體系DES的保密密鑰K;然后,利用所得到的保密密鑰K,作為DES對稱密碼體制的控制參量,解密所收到的密文C,即可得到由A發(fā)送的私有消息M。
全文摘要
本發(fā)明涉及一種高效快捷的公鑰加密方法,通信的雙方為A和B,他們的分別有私鑰和公鑰,并存放在可信第三方認證中心。①A隨機產(chǎn)生某一臨時密鑰,利用對稱密碼加密系統(tǒng)對私有消息進行加密,得到密文;②利用公鑰密碼體制的密鑰分配技術,利用接收方B的公鑰,將隨即選擇的保密密鑰轉換為分配報文,將密鑰分配報文和密文發(fā)送給接收方;③接收方B利用自己的私鑰,獲取由發(fā)送方A所分配的保密密鑰,然后利用該保密密鑰,對于所收到密文進行解密,得到私有消息。本發(fā)明結合對稱密碼加密體制和公鑰密碼加密體制兩類加密體制的優(yōu)點既有對稱密碼加密體制的加密速度快,強度高的優(yōu)點,又擁有公鑰密碼體制在密鑰分發(fā)與管理上的優(yōu)勢,以及附加的身份鑒別功能。
文檔編號H04L9/28GK1472914SQ0312822
公開日2004年2月4日 申請日期2003年6月27日 優(yōu)先權日2003年6月27日
發(fā)明者肖攸安, 李臘元 申請人:武漢理工大學
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1