亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種用于公開鑰匙密碼系統(tǒng)的加密解密的方法

文檔序號:7942422閱讀:335來源:國知局

專利名稱::一種用于公開鑰匙密碼系統(tǒng)的加密解密的方法
技術(shù)領(lǐng)域
:本發(fā)明是關(guān)于一種用于公開鑰匙密碼系統(tǒng)的加密解密的方法,特別是關(guān)于利用易反有理映射作為一種用于公開鑰匙密碼系統(tǒng)的加密解密的方法。
背景技術(shù)
:在整個密碼學的發(fā)展上,公開鑰匙密碼學是最重大的發(fā)展。首先,我們先看其觀念架構(gòu),然后我們會檢視在以這個機制中用來加密以及解密的算法所需要滿足的要求。公開鑰匙系統(tǒng)的特色是其密碼學算法用到了兩把鑰匙,其中一把是私有的而另外一把則是可以公開取得的。公開鑰匙算法用一把鑰匙來加密,并且用另外一把不同但相關(guān)的鑰匙來解密。這些算法具有下列重要特性如果只知道加密算法與加密鑰匙的話,我們是無法求出解密鑰匙的。有些算法(例如RSA)同時具備下列特性兩把相關(guān)鑰匙的任意一把皆可用來加密,而只有一把可用來解密。公開鑰匙系統(tǒng)加密法中用到的兩把鑰匙分別稱為公開鑰匙以及私密鑰匙,私密鑰匙必須被保管好。公開鑰匙系統(tǒng)加密法的基本步驟如下1.某甲產(chǎn)生一組鑰匙,用來對信息做加密與解密。2.某甲將加密鑰匙公布在一個公開的注冊處或公開的檔案,這把鑰匙就稱為公開鑰匙,另一把鑰匙就保留私用。3.如果某乙想要送信息給某甲,他就用某甲的公開鑰匙加密該信息。4.當某甲收到這個信息后,就用他的私密鑰匙將信息解密。其它的任何人都沒有辦法解密,因為只有某甲才擁有這個私密鑰匙。公開鑰匙密碼系統(tǒng)的所要滿足的條件如下1.對某甲來說,要產(chǎn)生一組鑰匙在計算上是快速的。2.對傳送信息者某乙來說,知道公開鑰匙以及要加密的信息,要產(chǎn)生對應(yīng)的密文在計算上是快速的。3.對接收信息者某甲來說,使用私密鑰匙來解開密文以得到原有的信息在計算上是快速的。4.其它任何人知道公開鑰匙以及密文的話,要求出私密鑰匙在計算上是不可行的。5.其它任何人知道公開鑰匙以及密文的話,要求出原有信息在計算上是不可行的。根據(jù)應(yīng)用上的需要,某人可以用自已的私密鑰匙或者對方的公開鑰匙,或是兩者都用到來執(zhí)行某種類型的密碼功能,一般來說,我們把公開鑰匙加密系統(tǒng)區(qū)分為三大類1.加密與解密2.驗證<數(shù)字簽章>3.鑰匙交換大部份使用公開鑰匙密碼學的加密法和數(shù)字簽章的產(chǎn)品都采用RSA技術(shù)。近年來為了保持RSA的安全性,其鑰匙的位元長度不斷地增加,這使得RSA的處理負擔越來越大。而且也沒有人真正會用RSA這個方法來加密及解密大量的資料,因為RSA實在太慢了。
發(fā)明內(nèi)容本發(fā)明目的是提供一種用于公開鑰匙密碼系統(tǒng)的加密解密的方法。本發(fā)明另一目的是提供一種快速度加密以及解密手段,其不僅可以快速驗證數(shù)字簽章,同時也可以直接用來加密及解密大量的資料。為達成本發(fā)明上述目的,本發(fā)明提供一種處理信息的方法,包括下列步驟應(yīng)用一加密計算法,將一原文信息轉(zhuǎn)變?yōu)閷?yīng)之密文信息;將該密文信息發(fā)布于一媒介上;接收該密文信息;將該密文信息解密;其特征在于其中該加密步驟與該解密步驟是利用基于易反有理映射計算法,以對該原文信息加以加密,以及對該密文信息加以解密。圖1是顯示本發(fā)明處理信息的流程圖。圖2是顯示本發(fā)明用于處理信息的計算機系統(tǒng)示意圖。圖中20計算機22加密工具24發(fā)布裝置30計算機32解密工具34發(fā)布裝置40媒介具體實施方式為使熟悉該技術(shù)的人士了解本發(fā)明之目的、特征及功效,茲藉由下述具體實施例,并配合所附之附圖,對本發(fā)明詳加說明如后圖1是顯示本發(fā)明處理信息的流程圖。步驟10是應(yīng)用加密計算法,將原文信息轉(zhuǎn)變?yōu)閷?yīng)之密文信息。步驟12是將步驟10的密文信息發(fā)布于媒介上。步驟14是接收密文信息。步驟16是將密文信息解密。步驟10所應(yīng)用的加密計算法,以及步驟16的解密步驟,皆是利用基于易反有理映射計算法,以對原文信息加以加密,以及對密文信息加以解密。為了對易反有理映射有進一步之了解,接下來將說明易反有理映射相關(guān)的數(shù)學背景。圖2是顯示本發(fā)明用于處理信息的計算機系統(tǒng)示意圖。計算機20至少執(zhí)行一個基于本發(fā)明方法所實施之處理信息的加密工具22。同時,計算機30至少執(zhí)行一個基于本發(fā)明方法所實施之處理信息的解密工具32。其中加密工具22與解密工具32其具體實施方式,皆可以為一程序代碼。計算機20執(zhí)行加密工具22將原文信息加密為密文信息,并經(jīng)連接計算機20的發(fā)布裝置24,用以將密文信息發(fā)布于媒介40上。連接計算機30的發(fā)布裝置34,用以取得媒介40上的密文信息,并經(jīng)計算機30執(zhí)行解密工具32以將密文信息解密為原文信息。其中發(fā)布裝置24與發(fā)布裝置34其可以是為電子通信裝置、光學式記錄裝置、磁性式記錄裝置、制卡機、打印機等等。而媒介40其可以是為電子通信媒體、資料卡、印刷媒體、半導體內(nèi)存、光盤、光學式記錄媒體、磁性式記錄媒體等等。數(shù)學背景令K為一個有限體,令#(K)代表有限體K的元素個數(shù)。對于任何一個K中的元素x,均滿足下列條件x#(k)=x對于任何一個K中的非零元素x,均滿足下列條件x#(k)-1=1K中的非零元素所成的集合是由一個元素所生出來的乘法群,也就是說它是一個循環(huán)群。若x是這個群的生成元素,對于任何一個與(#(K)-1)互質(zhì)的正整數(shù)d,x的d次方也是這個群的生成元素。因此映射x→xd是一個K到K的一一對應(yīng),而且這個映射的逆映射是容易求出的,我們只需解出下列同余方程式dd’=1mod(#(k)-1)即可得到這個映射的逆映射x→xd′排列多項式之說明令K為一個有限體,如果多項式映射x→akxk+…+a1x+a0,aj∈k是K上的一對一映射,則我們稱映射x→akxk+…+a1x+a0為一個排列多項式映射,并且稱r(x)=akxk+…+a1x+a0∈k[x]為一個排列多項式(permutationpolynomial)。排列多項式映射的逆映射也是一個排列多項式映射。對于任何一個與(#(K)-1)互質(zhì)的正整數(shù)d,前述的映射x→xd是一個K到K的排列多項式映射。排列多項式的變化還有很多,例如在#(K)=256且k=1,7,31,73,127,181,223,247,253的時候,1+x+x2+…+xk是排列多項式。又例如在#(K)=256的時候,在K中選取一個元素a使其17次方不等于1,則x16=ax是一個排列多項式。仿射線性變換之說明令Kn為n維仿射空間。我們定義從Kn空間至Km空間的仿射線性變換(affinetransformation)是如下的映射y1y2...yj...ym=a11x1+a12x2+···+a1nxn+b1a21x1+a22x2+···+a2nxn+b2...aj1x1+aj2x2+···+ajnxn+bj...am1x2+am2x2+···+amnxn+bm]]>很明顯地,一個仿射線性變換其實就是一個線性映射加上平移。所謂的可逆仿射線性變換是指一個具有逆映射的仿射線性變換。所謂的單射仿射線性變換是指一個將不同點映射到不同像點的仿射線性變換,下列標準嵌射即是一個單射仿射線性變換的例子ρx1...x24=x1...x240...0]]>易反有理映射之說明Kn為n維仿射空間。我們定義Kn空間上的易反有理映射(tractablerationalmap)是如下的有理映射y1y2...yj...yn=r1(x1)r2(x2)·p2(x1)q2(x1)+f2(x1)g2(x1)...rj(xj)·pj(x1,x2,···,xj-1)qj(x1,x2,···,xj-1)+fj(x1,x2,···,xj-1)gj(x1,x2,···,xj-1)...rn(xn)·pn(x1,x2,···,xn-1)qn(x1,x2,···,xn-1)+fn(x1,x2,···,xn-1)gn(x1,x2,···,xn-1)]]>其中變量X1,X2,...,Xn可以為任何次序以及任何它們的單射仿射線性變換,r1,...,rn是排列多項式,P1,...,Pn是恒不為零的多項式。易反有理對射之說明我們定義Kn空間上的易反有理對射(tractablerationalbijection)是如下的有理映射y1y2...yj...yn=r1(x1)r2(x2)·p2(x1)q2(x1)+f2(x1)g2(x1)...rj(xj)·pj(x1,x2,···,xj-1)qj(x1,x2,···,xj-1)+fj(x1,x2,···,xj-1)gj(x1,x2,···,xj-1)...rn(xn)·pn(x1,x2,···,xn-1)qn(x1,x2,···,xn-1)+fn(x1,x2,···,xn-1)gn(x1,x2,···,xn-1)]]>其中變量X,X2,...,Xn可以為任何次序以及任何它們的可逆仿射線性變換,r1,...,rn是排列多項式,P1,...,Pn,q1,...,qn以及g1,...,gn是恒不為零的多項式。進一步注意的是,易反有理映射與易反有理對射的差別,是在于易反有理映射只定義在Kn的一個子集上面,而易反有理對射給出了一個從Kn到Kn的一對一對應(yīng),以此可以將易反有理對射看成是易反有理映射的一個特例,或者將易反有理映射看成是易反有理對射的一個推廣。解出變量X,X2,...,Xn之說明以下為了方便說明,我們令選取的排列多項式為r1(x1)=x1d1]]>r2(x2)=x2d2]]>rn(xn)=xndn]]>其中d1,d2,...,dn皆是為與(#(K)-1)互質(zhì)之正整數(shù)。對于一個易反有理映射Y=Ф(X),選取任何一個它的像點Y0=ф(X0)假設(shè)Y0是Ф的像點已經(jīng)隱含著多項式q1,...,qn以及g1,...,gn在X0這點取值不為零,若P1,...,Pn多項式在X0這點取值不為零,我們可以輕易地求出它的逆映射X0,也就是說對于給定的Y1,...,Yn我們可以輕易地解出下列方程式中的X1,...,Xn。y1=x1d1]]>y2=x2d2·p2(x1)q2(x1)+f2(x1)g2(x1)]]>yj=xjdj·pj(x1,x2,···,xj-1)qj(x1,x2,···,xj-1)+fj(x1,x2,···,xj-1)gj(x1,x2,···,xj-1)]]>yn=xndn·pn(x1,x2,···,xn-1)qn(x1,x2,···,xn-1)+fn(x1,x2,···,xn-1)gn(x1,x2,···,xn-1)]]>解出答案的過程是我們先解出X1,然后再解出X2,如此依序地解出X3,X4,...。為了要解出X1,首先解下列同余方程式中的d1′d1d1′=1mod(#(K)-1)則我們可以解出x1=y1d1′]]>解出X1之后,接下來我們解下列同余方程式中的d2d2′=1mod(#(k)-1)則我們可以解出x2=((y2-f2(x1)g2(x1))q2(x1)p2(x1))d2′]]>如此依序地解下列同余方程式中的dj′djdj′=1mod(#(k)-1)則我們可以解出xj=((yj-fj(x1,x2,···,xj-1)gj(x1,x2,···,xj-1)+qj(x1,x2,···,xj-1)pj(x1,x2,···,xk-1))d2′]]>直到我們解出所有的X,X2,...,Xn。值得注意的是,雖然要解出易反有理映射的逆映射是容易的,而且易反有理映射的逆映射也是易反有理映射,但是要寫下易反有理映射的逆映射是有實質(zhì)上的困難,這是因為一般來說易反有理映射的逆映射中分式函數(shù)的部分會非常復雜。實施例之說明根據(jù)上述內(nèi)容,我們已知易反有理映射具有能夠快速求出逆映射的特性,本發(fā)明所基于易反有理映射之公共鑰匙密碼系統(tǒng),其所具有之精神乃是將數(shù)個易反有理映射合成起來,而這個合成映射不再具有易反有理映射的結(jié)構(gòu),因此要反求出這個合成映射的逆映像是很困難的,但是對于知道這個合成映射是由那些易反有理映射所組成的人來說,卻可以逐個快速求出這些易反有理映射的逆映像,因而可以求得合成映射的逆映像。根據(jù)易反有理映射之公共鑰匙密碼系統(tǒng)的設(shè)計原理,我們描述這個密碼系統(tǒng)的實施細節(jié)。首先某甲先選取一個有限體,以及布予這個有限體的仿射空間的維度,然后根據(jù)仿射空間的維度,某甲設(shè)計數(shù)個易反有理映射,將這幾個易反有理映射合成起來。這個合成映射以及一開始某甲所選取的有限體,乃是這個公共鑰匙密碼系統(tǒng)的公共鑰匙。而由某甲所設(shè)計的這幾個易反有理映射,乃是某甲的私密鑰匙。據(jù)此,某甲將公共鑰匙公布出去給某乙,某乙就將一些包含資料的原文信息,透過某甲的公共鑰匙予以加密后再傳給某甲。也就是說,某乙將資料與仿射空間中的點等同起來,接著用公共鑰匙將原文信息加密,這就是透過合成映射將仿射空間中的點送到另外一個仿射空間中的點,而這個合成映射的像點,就是某乙的加密后的密文信息,接著某乙將這個加密后的密文信息傳送給某甲,某甲便將這個密文信息利用易反有理映射求逆映射的方法,進行數(shù)次求逆映射的過程,完成后某甲就可以得到某乙原先所傳送的原文信息。本發(fā)明進一步可以在數(shù)個易反有理映射之間加入標準嵌射,致使得所實施的公共鑰匙密碼系統(tǒng)增加具有偵錯功能,下文的第二實施例中會展現(xiàn)此一功能。以下的第一實施例與第二實施例中,K是為一個具有256個元素的有限體,因此其特征數(shù)為2。但要強調(diào)的是,本發(fā)明是均可應(yīng)用在任何的有限體上,第一實施例與第二實施例僅作為其中的范例。第一實施例第一實施例利用四個映射{Ф1,Ф2,Ф3,Ф4},x1...x16=φ1m1...m16,y1...y16=Φ2x1...x16]]>z1...z16=Φ3y1...y16,w1...w16=Φ4z1...z16]]>其中{Ф1,Ф4}是任何的可逆仿射線性變換,{Ф2,Ф3}是易反有理映射,將此四個映射合成起來,其合成映射如下w1...w16=Φ4·Φ3·Φ2·Φ1m1...m16]]>據(jù)此,可以得到16個二次多項式,每個二次多項式具有16個變量。由于{Ф1,Ф4}只是可逆仿射線性變換,以下我們只將{Ф2,Ф3}以及Ф3。Ф2列出。y1=x12]]>y9=x9+x6x8y2=x22+x1]]>y10=x10+x82]]>y3=x3y11=x11+x102]]>y4=x4+x2x3y12=x12+x112]]>y5=xxy13=x13+x122]]>y6=x6+x2x5y14=x14+x132]]>y7=x7+x3x5y15=x15+x13x14y8=x8+x62]]>y16=x16+x142]]>z1=y(tǒng)1+Q2<f(X)>=x12+x3x6+x4x5]]>z2=y2+y32]]>=x1+x22+x32]]>z3=y3(y52+αy5+β)+y5y7]]>=βx3+αx3x5+x5x7z4=y(tǒng)4=x4+x2x3z5=y(tǒng)5+g(Y)=x5+x6+x162]]>z6=y(tǒng)6=x6+x2x5z7=y(tǒng)7=x7+x3x5z8=y(tǒng)8=x8+x62]]>z9=y(tǒng)9=x9+x6+x8z10=y(tǒng)10=x10+x82]]>z11=y11=x11+x102]]>z12=y12=x12+x112]]>z13=y13=x13+x122]]>z14=y14=x14=x132]]>z15=y(tǒng)15=x15+x18x14z16=y16=x16+x142]]>其中Q2<f(X)=x3x6+x4x5>=y(tǒng)3y6+y4y5g(Y)=y8128+y1064+y1132+y1216+y138+y144+y162]]>式中y52+αy5+β]]>是一個不可分解的二次多項式。注意在Z5的代換中z5=y5+g(Y)=x5+x6256+x162=x5+x6+x162]]>使用代數(shù)關(guān)系x6256=x6]]>將其次數(shù)降低為2。在第一實施例子中,只使用了16個變量,這是為了易于了解整個結(jié)構(gòu),在實際應(yīng)用上,最好使用較多的變量,以避免某些潛在的攻擊。但是,這也會使得公共鑰匙以及私密鑰匙的位元長度增加,為解決此一問題,可以使用數(shù)學上所謂的子域(subfield)的結(jié)構(gòu),來將鑰匙位元長度減為一半或更小。第二實施例在第二實施例子中,利用五個映射{Ф1,ρ,Ф2,Ф3,Ф4},x1...x24=Φ1m1...m24,u1...u32=ρx1...x24=x1...x240...0]]>y1...y32=Φ2u1...u32,z1...z32=Φ3y1...y32,w1...w32=Φ4z1...z32]]>其中{Ф1,Ф4}是任何的可逆仿射線性變換,{Ф2,Ф3}是易反有理映射,ρ是標準嵌射,將此五個映射合成起來,w1...w32=Φ4·Φ3·Φ2·ρ·Φ1m1...m24]]>我們得到32個二次多項式,每個二次多項式具有24個變量。由于{Ф1,Ф4}只是可逆仿射線性變換,為說明方便,只將{Ф2,·ρ,Ф3}以及Ф3·Ф2·ρ列出如下y1=xy12=x12(x72+αx7+β)]]>y23=x23+x18x19y2=x22+x1]]>y13=x13+x6x9y24=x24+x10x19y3=x3+x1x2y14=x14+x7x12y25=x3+x7x8y4=x4/(x32+αx3+β)]]>y15=x15+x102]]>y26=x7+x6x8y5=x5(x32+αx3+β)]]>y16=x16+x152]]>y27=x6x7y6=x6+x3x5y17=x17+x6x14y28=x3x7y7=x7+x3y18=x18+x162]]>y29=x4x8y8=x8y19=x19+x182]]>y30=x5x8y9=x9+x4x7y20=x20+x192]]>y31=x8x12y10=x10+x32]]>y21=x21+x202]]>y32=x17x18+x19x20y11=x11+x3x8y22=x22+x17x20Z1=y(tǒng)1+y4y5=x12+x4x5]]>Z2=y(tǒng)2+y7y13+y8(y10+y28)=x1+x22+x3x11=x7x11+x8x10]]>Z3=y(tǒng)3+y5y12/f(Y)=x3+x1x2+x5x12Z4=y(tǒng)4f(Y)+y8y13+y9y26+y27y29=βx4+αx4x7+x7x9+x8x13Z5=y(tǒng)5+y6y25+y8y27+y28y30=βx5+αx3x5+x3x6Z6=y(tǒng)x=x6+x3x5Z7=y7(y28+αy8+β)+y8(y11+y25)]]>=β(x3+x7)+α(x3x8+x7x8)+x3x8+x8x11Z8=y(tǒng)+g(Y)=x3+x82+x212]]>Z9=y(tǒng)9=x9+x4x7Z10=y(tǒng)10x10+x32]]>z11=y(tǒng)11=x11+x3x8z12=y(tǒng)12+x8x17+y14y26+y27y31=βx12+αx7x12+x7x14+x8x17z13=y(tǒng)13=x13+x6x9z14=y(tǒng)14=x14+x7x12z15=y(tǒng)15=x15+x102]]>z16=y(tǒng)16=x16+x152]]>z17=y(tǒng)17=x17+x6x14z18=y(tǒng)18=x18+x162]]>z19=y(tǒng)19=x19+x182]]>z20=y(tǒng)20=x20+x192]]>z21=y(tǒng)21=x21+x202]]>z22=y(tǒng)22=x22+x17x20z23=y(tǒng)23=x23+x18x19z24=y(tǒng)24=x24+x10x19z25=y(tǒng)25=x3+x7x8z26=y(tǒng)26=x7+x6x8z27=y(tǒng)27=x6x7z28=y(tǒng)28=x3x7z29=y(tǒng)29=x4x8z30=y(tǒng)30=x5x8z31=y(tǒng)31=x8x12z32=y(tǒng)32=x17x18+x19x20其中f(Y)=(x32+αx3+β)(x72+αx7+β)]]>=y282+αy7y28+α2y28+αβy7+βy72+β2]]>g(Y)=y10128+y1564+y1632+y1816+y198+y204+y212=x3256+x212]]>上式中x32+αx3+β]]>是一個不可分解的二次多項式。注意在Z8的代換中z8=y82+g(Y)=x3256+x82+x212=x3+x82+x212]]>使用代數(shù)關(guān)系x3256=x3]]>將其次數(shù)降低為2。上述的第一個實例中我們所使用的是易反有理對射,因此我們所得到的合成映射是仿射空間的對射,能夠制作出對射在數(shù)字簽章方面的應(yīng)用上是重要的,上述的第二個實例中我們所使用的是易反有理映射,并且加入一個標準嵌射使得第二個實例具有偵錯的功能,而且也使得易反有理映射的變化更為豐富。應(yīng)用的實施說明依據(jù)本發(fā)明之原理,其變化之實施例是為一種保存資料隱密性及確認資料完整性的方法,包括下列步驟利用一加密計算法,將一原文資料轉(zhuǎn)變?yōu)橐幻芪馁Y料的步驟,以及在需要該原文資料之內(nèi)容時,利用一解密計算法將該原文資料解密為該密文資料的步驟,所利用的加密計算法與解密計算法是基于易反有理映射計算法。在此實施例中,易反有理映射演計算法利用兩個密碼鑰匙,其中一個密碼鑰匙是為一個該組{Ф1,...,Фk}的私密鑰匙,以及另一個密碼鑰匙是為一個π(X,X2,...,Xn)的公共鑰匙,其中該π(X,X2,...,Xn)是為合成映射фk…ф2ф1(x1,x2,…,xn)運用xi#(k)=xi,i=1,···,n]]>化簡所得之等價有理映射。依據(jù)本發(fā)明之原理,其變化之實施例是為一種檢驗物品真?zhèn)蔚姆椒ǎㄏ铝胁襟E利用基于易反有理映射計算法的一私密鑰匙,將代表一物品的識別資料轉(zhuǎn)變?yōu)橐幻芪闹襟E,以及利用基于易反有理映射計算法的一公共鑰匙,將密文解密為物品的識別資料,藉此驗證該物品的真?zhèn)?。其中物品的識別資料,可以是物品序號,或足以代表物品的文字等。在此實施例中,易反有理映射演計算法的私密鑰匙是為一組{Ф1,...,Фk}易反有理映射,該公共鑰匙是為一個π(X,X2,...,Xn),其中該π(X,X2,...,Xn)是為合成映射фk…ф2ф1(x1,x2,…,xn)運用xi#(k)=xi,i=1,···,n]]>化簡所得之等價有理映射。依據(jù)本發(fā)明之原理,其變化之實施例是為一種防止涂改資料儲存設(shè)備上資料的方法,包括下列步驟利用基于易反有理映射計算法的一私密鑰匙,將資料以一密文儲存于一資料儲存設(shè)備上之步驟,以及利用基于易反有理映射計算的一公共鑰匙,將密文解密成該資料儲存設(shè)備的資料之步驟。在此實施例中,易反有理映射計算法的私密鑰匙是為一組{Ф1,...,Фk}易反有理映射,公共鑰匙是為一個π(X,X2,...,Xn),其中該π(X,X2,...,Xn)是為合成映射фk…ф2ф1(x1,x2,…,xn)運用xi#(k)=xi,i=1,···,n]]>化簡所得之等價有理映射。依據(jù)本發(fā)明之原理,其變化之實施例是為一種驗證信息的發(fā)出人身份的方法,包括下列步驟選取代表一信息的發(fā)出人之一段數(shù)字及/或文字之步驟,利用基于易反有理映射計算法的一私密鑰匙,將該段數(shù)字及/或文字轉(zhuǎn)變?yōu)橐幻芪闹襟E,以及利用基于易反有理映射計算法的一公共鑰匙,將密文解密之步驟,藉此驗證該信息的發(fā)出人。在此實施例中,易反有理映射演計算法的私密鑰匙是為一組{Ф1,...,Фk}易反有理映射,該公共鑰匙是為一個π(X,X2,...,Xn),其中該π(X,X2,...,Xn)是為合成映射фk…ф2ф1(x1,x2,…,xn)運用xi#(k)=xi,i=1,···,n]]>化簡所得之等價有理映射。依據(jù)本發(fā)明之原理,其變化之實施例是為一種應(yīng)用于公鑰密碼系統(tǒng)中由萬能鑰匙制造普通鑰匙的方法,包括下列步驟利用易反有理映射計算法以制成一萬能鑰匙,其包含一個私密鑰匙及一個公共鑰匙,將萬能鑰匙中的一部分加密多項式以零來取代,制作成一普通鑰匙,其包含一個私密鑰匙及一個公共鑰匙,藉此該萬能鑰匙與該普通鑰匙各自皆可用于加密及解密。但是由該普通鑰匙加密所得之密文可由該萬能鑰匙解密,反之由該萬能鑰匙加密所得之密文則無法由該普通鑰匙解密。在此實施例中,易反有理映射演計算法的私密鑰匙是為一組{Ф1,...,Фk}易反有理映射,該公共鑰匙是為一個π(x1,x2,...,xn),其中該π(X,X2,...,Xn)是為合成映射фk…ф2ф1(x1,x2,…,xn)運用xi#(k)=xi,i=1,···,n]]>化簡所得之等價有理映射。密碼安全分析一般來說,破解公共鑰匙密碼系統(tǒng)可以粗略地分為破解公共鑰匙以及破解密文兩種。所謂破解公共鑰匙乃是指能夠找出私有鑰匙,而所謂破解密文乃是指在不知道私有鑰匙的情況下能夠找出明文。預(yù)期可能用來破解公共鑰匙的入手方法1.未定系數(shù)法由于系數(shù)過于多,在計算上是不可行的。2.直接求逆映射由于有限體的特征數(shù)大于零,我們無法使用冪級數(shù)的反函數(shù)定理,而且實際上代表公共鑰匙的多項式映射的一階微分矩陣常常是不可逆的。因此我們是無法直接求逆映射的。3.利用結(jié)式削去變量一般來說結(jié)式只適用于變量極少的狀況,只要變量稍多,利用結(jié)式削去變量在計算上是不可行的。4.同構(gòu)問題由JacquesPatarin等人所提出的同構(gòu)問題的解決方法并不適合用來攻擊本專利密碼系統(tǒng),原因在于解決同構(gòu)問題時的假設(shè)條件與本專利密碼系統(tǒng)不合。預(yù)期可能用來破解密文的入手方法1.暴力法只要變量稍多,暴力法在計算上是不可行的。2.解多元高次聯(lián)立方程式我們已知解多元高次聯(lián)立方程式是一個NP-complpete問題。再者,已知的解多元高次聯(lián)立方程式的方法中比較有效的是relinearizationscheme以及XLscheme。relinearizationscheme的方法對于本專利密碼系統(tǒng)的攻擊在計算上是不可行的;而XLscheme的方法只對某些特殊的多項式映射才有效,我們是可以輕易讓XLscheme的方法無效的。本發(fā)明與其它公開鑰匙密碼系統(tǒng)的比較已知的公共鑰匙密碼系統(tǒng)有很多,例如RSA、ECC、NTRU、HFE、TTM...。目前最廣為使用的公共鑰匙密碼系統(tǒng)是RSA公鑰系統(tǒng),而與本專利密碼系統(tǒng)在結(jié)構(gòu)上最近似的公鑰系統(tǒng)則是TTM公鑰系統(tǒng)。以下我們將比較本專利密碼系統(tǒng)與TTM公鑰系統(tǒng)以及RSA公鑰系統(tǒng)在各方面上的差異。1.公共鑰匙易反有理映射公鑰系統(tǒng)的公共鑰匙是一組多項式,TTM公鑰系統(tǒng)的公共鑰匙是一組多項式,RSA公鑰系統(tǒng)的公共鑰匙是兩個質(zhì)數(shù)的乘積以及某一選定的正整數(shù)。2.私有鑰匙易反有理映射公鑰系統(tǒng)的私有鑰匙系數(shù)個易反有理映射,TTM公鑰系統(tǒng)的私有鑰匙系數(shù)個溫良自同構(gòu),RSA公鑰系統(tǒng)的私有鑰匙是兩質(zhì)數(shù)以及選定的正整數(shù)的反元素。3.破解的困難易反有理映射公鑰系統(tǒng)的破解困難在于易反有理映射分解上的困難或者多元高次聯(lián)立方程式求解上的困難,TTM公鑰系統(tǒng)的破解困難在于溫良自同構(gòu)(TameAutomorphism)分解上的困難或者多元高次聯(lián)立方程式求解上的困難,RSA公鑰系統(tǒng)的破解困難在于大整數(shù)的質(zhì)因子分解。4.加密解密速度易反有理映射公鑰系統(tǒng)以及TTM公鑰系統(tǒng)在速度上均比RSA公鑰系統(tǒng)約快1,000倍。5.理論安全性由于整數(shù)的分解、映射的分解、TameAutomorphism的分解以及多元高次聯(lián)立方程式的求解都是困難的數(shù)學問題,以目前的數(shù)學技術(shù)而言,上述各問題在短時間內(nèi)似乎都不可能得到完整的解答,因此根基于這些數(shù)學問題的密碼系統(tǒng)的理論安全性都可以說是很高的。由于易反有理映射從多項式環(huán)的觀點來看只是一個同態(tài)映射,而溫良自同構(gòu)從多項式環(huán)的觀點來看卻是一個自同構(gòu),所以從某些觀點來說,易反有理映射公鑰系統(tǒng)中的公共鑰匙會比TTM公鑰系統(tǒng)的公共鑰匙更難分解的。6.密文/明文的膨脹率RSA公鑰系統(tǒng)的膨脹率為1,TTM公鑰系統(tǒng)的膨脹率從已知的文獻上來看約在1.5到3之間,易反有理映射公鑰系統(tǒng)的膨脹率在1到1.5之間(膨脹率最小可為1,這在某些應(yīng)用上是很需要的)。雖然本發(fā)明已以一較佳實施例公開如上,然其并非用以限定本發(fā)明,任何熟悉此項技術(shù)者,在不脫離本發(fā)明之精神和范圍內(nèi),當可作各種之更動與潤飾,所作各種之更動與潤飾仍在本專利申請所界定的保護范圍內(nèi)。權(quán)利要求1.一種處理信息的方法,包括下列步驟應(yīng)用一加密計算法,將一原文信息轉(zhuǎn)變?yōu)閷?yīng)的密文信息;將該密文信息發(fā)布于一媒介上;接收該密文信息;將該密文信息解密;其特征是在于其中該加密步驟與該解密步驟是利用基于易反有理映射計算法,以對該原文信息加以加密,以及對該密文信息加以解密。2.如權(quán)利要求1所述的處理信息的方法,其特征在于所應(yīng)用的易反有理映射ФKn→Kn的計算法包含了下列形式方程式,y1y2...yj...yn=r1(x1)r2(x2)·p2(x1)q2(x1)+f2(x1)g2(x1)...rj(xj)·pj(x1,x2,···,xj-1)qj(x1,x2,···,xj-1)+fj(x1,x2,···,xj-1)gj(x1,x2,···,xj-1)...rn(xn)·pn(x1,x2,···,xn-1)qn(x1,x2,···,xn-1)+fn(x1,x2,···,xn-1)gn(x1,x2,···,xn-1)]]>其中K是為一有限體,P2,P3,...,Pn,q2,q3,...,qn,f2,f3,...,fn,g2,g3,...,gn皆是為多項式,r1,r2,...,rn皆是為排列多項式,變量X1,X2,…,Xn可以為任何次序以及任何它們的仿射線性變換。3.如權(quán)利要求2所述的處理信息的方法,其特征在于該易反有理映射演計算法利用兩個密碼鑰匙,其中一個密碼鑰匙是私密鑰匙{Ф1,...,Фk}以及另一個密碼鑰匙是公共鑰匙π(X1,X2,…,Xn),其中私密鑰匙{Ф1,...,Фk}是為一組易反有理映射,公共鑰匙π(X1,X2,…,Xn)是為將合成映射Фk…Ф2Ф1(x1,x2…,xn)運用xi#(k)=xi,i=1,···,n]]>化簡所得之等價有理映射,其中該#(K)是該有限體的元素個數(shù)。4.如權(quán)利要求1所述的處理信息的方法,其特征在于該媒介是為一電子通信媒體。5.如權(quán)利要求1所述的處理信息的方法,其特征在于該媒介是為一資料卡。6.如權(quán)利要求1所述的處理信息的方法,其特征在于該媒介是為一印刷媒體。7.如權(quán)利要求1所述的處理信息的方法,其特征在于該媒介是為一半導體內(nèi)存。8.如權(quán)利要求1所述的處理信息的方法,其特征在于該媒介是為一光盤。9.如權(quán)利要求1所述的處理信息的方法,其特征在于該媒介是為一光學式記錄媒體。10.如權(quán)利要求1所述的處理信息的方法,其特征在于該媒介是為一磁性式記錄媒體。11.一種處理信息的計算機系統(tǒng),包括一加密裝置,用以將一原文信息轉(zhuǎn)變?yōu)閷?yīng)的密文信息;一發(fā)布裝置,用以將該密文信息發(fā)布于一媒介上;一解密裝置,用以將所接收的密文信息予以解密;其特征在于其中該加密裝置與該解密裝置是操作來執(zhí)行一基于易反有理映射計算法,以對該原文信息加以加密,以及對該密文信息加以解密。12.如權(quán)利要求11所述的處理信息的方法,其特征在于所應(yīng)用的易反有理映射Фkn→kn的計算法包含了下列形式方程式,y1y2...yj...yn=r1(x1)r2(x2)·p2(x1)q2(x1)+f2(x1)g2(x1)...rn(xn)·pn(x1,x2,···,xn-1)qn(x1,x2,···,xn-1)+fn(x1,x2,···,xn-1)gn(x1,x2,···,xn-1)...r~(xn)·pn(x1,x2,···,xn-1)qn(x1,x2,···,xn-1)+fn(x1,x2,···,xn-1)gn(x1,x2,···,xn-1)]]>其中K是為一有限體,P2,P3,...,Pn,q2,q3,...,qn,f2,f3,...,fn,g2,g3,...,gn皆是為多項式,r1,r2,...,rn皆為排列多項式,變量X1,X2,…,Xn可以為任何次序以及任何它們的仿射線性變換。13.如權(quán)利要求12所述的處理信息的方法,其特征在于該易反有理映射演計算法利用兩個密碼鑰匙,其中一個密碼鑰匙是私密鑰匙{Ф1,...,Фk}以及另一個密碼鑰匙是公共鑰匙π(X1,X2,…,Xn),其中私密鑰匙{Ф1,...,Фk}是為一組易反有理映射,公共鑰匙π(X1,X2,…,Xn)是為將合成映射Фk…Ф2Ф1(x1,x2,…,xn)運用xi#(k)=xi,i=1,···,n]]>化簡所得之等價有理映射,其中該#(K)是為該有限體的元素個數(shù)。14.如權(quán)利要求11所述的處理信息的方法,其特征在于該發(fā)布裝置是為一電子通信裝置。15.如權(quán)利要求11所述的處理信息的方法,其特征在于該發(fā)布裝置是為一光學式記錄裝置。16.如權(quán)利要求11所述的處理信息的方法,其特征在于該發(fā)布裝置是為一磁性式記錄裝置。17.如權(quán)利要求11所述的處理信息的方法,其特征在于該發(fā)布裝置是為一制卡機。18.如權(quán)利要求11所述的處理信息的方法,其特征在于該發(fā)布裝置是為一打印機。19.一種保存資料隱密性及確認資料完整性的方法,包括下列步驟利用一加密計算法,將一原文資料轉(zhuǎn)變?yōu)橐幻芪馁Y料;在需要該原文資料之內(nèi)容時,利用一解密計算法將該原文資料解密為該密文資料;其特征在于其中該加密計算法與該解密計算法是利用基于易反有理映射計算法。20.如權(quán)利要求19所述的處理信息的方法,其特征在于所應(yīng)用的易反有理映射Фkn→kn的計算法包含了下列形式方程式,y1y2...yj...yn=r1(x1)r2(x2)·p2(x1)q2(x1)+f2(x1)g2(x1)...rj(xj)·pj(x1,x2,···,xj-1)qj(x1,x2,···,xj-1)+fj(x1,x2,···,xj-1)gj(x1,x2,···,xj-1)...rn(xn)·pn(x1,x2,···,xn-1)qn(x1,x2,···,xn-1)+fn(x1,x2,···,xn-1)gn(x1,x2,···,xn-1)]]>其中K是為一有限體,P2,P3,...,Pn,q2,q3,...,qn,f2,f3,...,fn,g2,g3,...,gn皆是為多項式,r1,r2,...,rn皆為排列多項式,變量X1,X2,…,Xn可以為任何次序以及任何它們的仿射線性變換。21.如權(quán)利要求20所述的處理信息的方法,其特征在于該易反有理映射演計算法利用兩個密碼鑰匙,其中一個密碼鑰匙是私密鑰匙{Ф1,...,Фk}以及另一個密碼鑰匙是公共鑰匙π(X1,X2,…,Xn),其中私密鑰匙{Ф1,...,Фk}是為一組易反有理映射,公共鑰匙π(X1,X2,…,Xn)是為將合成映射Фk…Ф2Ф1(x1,x2,…,xn)運用xi#(k)=xi,i=1,···,n]]>化簡所得之等價有理映射,其中該#(K)是為該有限體的元素個數(shù)。22.一種檢驗物品真?zhèn)蔚姆椒?,包括下列步驟利用基于易反有理映射計算法的一私密鑰匙,將代表一物品的識別資料轉(zhuǎn)變?yōu)橐幻芪模焕没谝追从欣碛成溆嬎惴ǖ囊还茶€匙,將該密文解密為該物品的識別資料,藉此驗證該物品的真?zhèn)?;其特征在于其中該加密計算法與該解密計算法是利用基于易反有理映射計算法。23.如權(quán)利要求22所述的處理信息的方法,其特征在于所應(yīng)用的易反有理映射Фkn→kn的計算法包含了下列形式方程式,y1y2...yj...yn=r1(x1)r2(x2)·p2(x1)q2(x1)+f2(x1)g2(x1)...rj(xj)·pj(x1,x2,···,xj-1)qj(x1,x2,···,xj-1)+fj(x1,x2,···,xj-1)gj(x1,x2,···,xj-1)...rn(xn)·pn(x1,x2,···,xn-1)qn(x1,x2,···,xn-1)+fn(x1,x2,···,xn-1)gn(x1,x2,···,xn-1)]]>其中K是為一有限體,P2,P3,...,Pn,q2,q3,...,qn,f2,f3,...,fn,g2,g3,...,gn皆是為多項式,r1,r2,...,rn皆為排列多項式,變量X1,X2,…,Xn可以為任何次序以及任何它們的仿射線性變換。24.如權(quán)利要求23所述的處理信息的方法,其特征在于該易反有理映射演計算法利用兩個密碼鑰匙,其中一個密碼鑰匙是私密鑰匙{Ф1,...,Фk}以及另一個密碼鑰匙是公共鑰匙π(X1,X2,…,Xn),其中私密鑰匙{Ф1,...,Фk}是為一組易反有理映射,公共鑰匙π(X1,X2,…,Xn)是為將合成映射Фk…Ф2Ф1(x1,x2,…,xn)運用xi#(k)=xi,i=1,···,n]]>化簡所得之等價有理映射,其中該#(K)是為該有限體的元素個數(shù)。25.一種防止涂改資料儲存設(shè)備上資料的方法,包括下列步驟利用基于易反有理映射計算法的一私密鑰匙,將資料以一密文儲存于一資料儲存設(shè)備上;利用基于易反有理映射計算的一公共鑰匙,將該密文解密成該資料儲存設(shè)備的資料;其特征在于其中該加密計算法與該解密計算法是利用基于易反有理映射計算法。26.如權(quán)利要求25所述的處理信息的方法,其特征在于所應(yīng)用的易反有理映射Фkn→kn的計算法包含了下列形式方程式,y1y2...yj...yn=r1(x1)r2(x2)·p2(x1)q2(x1)+f2(x1)g2(x1)...rj(xj)·pj(x1,x2,···,xj-1)qj(x1,x2,···,xj-1)+fj(x1,x2,···,xj-1)gj(x1,x2,···,xj-1)...rn(xn)·pn(x1,x2,···,xn-1)qn(x1,x2,···,xn-1)+fn(x1,x2,···,xn-1)gn(x1,x2,···,xn-1)]]>其中K是為一有限體,P2,P3,...,Pn,q2,q3,...,qn,f2,f3,...,fn,g2,g3,...,gn皆是為多項式,r1,r2,...,rn皆為排列多項式,變量X1,X2,…,Xn可以為任何次序以及任何它們的仿射線性變換。27.如權(quán)利要求26所述的處理信息的方法,其特征在于該易反有理映射演計算法利用兩個密碼鑰匙,其中一個密碼鑰匙是私密鑰匙{Ф1,...,Фk}以及另一個密碼鑰匙是公共鑰匙π(X1,X2,...,Xn),其中私密鑰匙{Ф1,...,Фk}是為一組易反有理映射,公共鑰匙π(X1,X2,…,Xn)是為將合成映射Фk…Ф2Ф1(x1,x2,…,xn)運用xi#(k)=xi,i=1,···,n]]>化簡所得之等價有理映射,其中該#(K)是為該有限體的元素個數(shù)。28.一種驗證信息的發(fā)出人身份的方法,包括下列步驟選取代表一信息的發(fā)出人之一段數(shù)字及/或文字;利用基于易反有理映射計算法的一私密鑰匙,將該段數(shù)字及/或文字轉(zhuǎn)變?yōu)橐幻芪?;利用基于易反有理映射計算法的一公共鑰匙,將該密文解密,藉此驗證該信息的發(fā)出人;其特征在于其中該加密計算法與該解密計算法是利用基于易反有理映射計算法。29.如權(quán)利要求28所述的處理信息的方法,其特征在于所應(yīng)用的易反有理映射Фkn→kn的計算法包含了下列形式方程式,y1y2...yj...yn=r1(x1)r2(x2)·p2(x1)q2(x1)+f2(x1)g2(x1)...rj(xj)·pj(x1,x2,···,xj-1)qj(x1,x2,···,xj-1)+fj(x1,x2,···,xj-1)gj(x1,x2,···,xj-1)...rn(xn)·pn(x1,x2,···,xn-1)qn(x1,x2,···,xn-1)+fn(x1,x2,···,xn-1)gn(x1,x2,···,xn-1)]]>其中K是為一有限體,P2,P3,...,Pn,q2,q3,...,qn,f2,f3,...,fn,g2,g3,...,gn皆是為多項式,r1,r2,...,rn皆為排列多項式,變量X1,X2,…,Xn可以為任何次序以及任何它們的仿射線性變換。30.如權(quán)利要求29所述的處理信息的方法,其特征在于該易反有理映射演計算法利用兩個密碼鑰匙,其中一個密碼鑰匙是私密鑰匙{Ф1,...,Фk}以及另一個密碼鑰匙是公共鑰匙π(X1,X2,…,Xn),其中私密鑰匙{Ф1,...,Фk}是為一組易反有理映射,公共鑰匙π(X1,X2,…,Xn)是為將合成映射Фk…Ф2Ф1(x1,x2,…,xn)運用xi#(k)=xi,i=1,···,n]]>化簡所得之等價有理映射,其中該#(K)是為該有限體的元素個數(shù)。31.一種應(yīng)用于公鑰密碼系統(tǒng)中由萬能鑰匙制造普通鑰匙的方法,包括下列步驟利用易反有理映射計算法以制成一萬能鑰匙,該萬能鑰匙包含一個私密鑰匙以及一個公共鑰匙;將該萬能鑰匙中的一部分加密多項式以零來取代,制作成一普通鑰匙,該普通鑰匙包含一個私密鑰匙及一個公共鑰匙,藉此該萬能鑰匙與該普通鑰匙加以加密計算及解密計算;其特征在于其中該加密計算與該解密計算是利用基于易反有理映射計算法。32.如權(quán)利要求31所述的處理信息的方法,其特征在于所應(yīng)用的易反有理映射Фkn→kn的計算法包含了下列形式方程式,y1y2...yj...yn=r1(x1)r2(x2)·p2(x1)q2(x1)+f2(x1)g2(x1)...rj(xj)·pj(x1,x2,···,xj-1)qj(x1,x2,···,xj-1)+fj(x1,x2,···,xj-1)gj(x1,x2,···,xj-1)...rn(xn)·pn(x1,x2,···,xn-1)qn(x1,x2,···,xn-1)+fn(x1,x2,···,xn-1)gn(x1,x2,···,xn-1)]]>其中K是為一有限體,P2,P3,...,Pn,q2,q3,...,qn,f2,f3,...,fn,g2,g3,...,gn皆是為多項式,r1,r2,...,rn皆為排列多項式,變量X1,X2,...,Xn可以為任何次序以及任何它們的仿射線性變換。33.如權(quán)利要求32所述的處理信息的方法,其特征在于該易反有理映射演計算法利用兩個密碼鑰匙,其中一個密碼鑰匙是私密鑰匙{Ф1,...,Фk}以及另一個密碼鑰匙是公共鑰匙π(X1,X2,…,Xn),其中私密鑰匙{Ф1,...,Фk}是為一組易反有理映射,公共鑰匙π(X1,X2,…,Xn)是為將合成映射Фk…Ф2Ф1(x1,x2,…,xn)運用xi#(k)=xi,i=1,···,n]]>化簡所得之等價有理映射,其中該#(K)是為該有限體的元素個數(shù)。全文摘要本發(fā)明處理信息的方法,選取一個有限體K,令{Φ文檔編號H04L9/14GK1505310SQ0215369公開日2004年6月16日申請日期2002年12月3日優(yōu)先權(quán)日2002年12月3日發(fā)明者王立中,張飛黃申請人:王立中
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1