亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種復數(shù)移相加密解密方法

文檔序號:7625447閱讀:322來源:國知局
專利名稱:一種復數(shù)移相加密解密方法
技術領域
本發(fā)明屬于通訊領域中的加密技術,尤其涉及短距離無線擴頻通信系統(tǒng)的點對對點協(xié)議中的加密技術。
背景技術
短距離無線擴頻通信系統(tǒng)中最初的加密技術采用DES(DataEncryption Standard)算法,DES算法僅使用最大為64位的標準算術和邏輯運算,但DES算法不能提供足夠的安全性,因為其密鑰容量只有56位。因此需要一種新型的加密方法以解決加密安全性的問題。

發(fā)明內容
本發(fā)明需要解決的技術問題在于提供一種復數(shù)移相加密方法,從而使短距離無線擴頻通信系統(tǒng)中點對多點協(xié)議的加密強度增加。
本發(fā)明的技術方案包括如下步驟1輸入一定字節(jié)量的明文;2對明文進行初始排列;3將明文按相同字節(jié)量分成高低兩部分,放入各自的寄存器中;4輸入加密系數(shù),并按照密鑰生成器公式對高低位兩部分明文進行各級加密,并分別交叉放入相反的寄存器中,即將高位部分放入下一級的低位寄存器中,上一級的低位寄存器中的內容則放入下一級的高位寄存器中;
5待所有級明文加密結束后,再對高低兩部分內容進行初試逆排列,以還原原始明文的順序;6最后形成加密文檔;其特征在于在對明文進行密鑰生成器公式計算前,對高位或低位部分的明文進行迭代復數(shù)移相,所述復數(shù)移相方法如下a將高位寄存器中的明文按分成實部或虛部;b將上述實部和虛部分別作為復數(shù)乘法器的輸入,同時根據(jù)密鑰系數(shù)Ki從相位查找表獲得角度復數(shù),并相應地分成實部和虛部,以對應所述明文中實部和虛部,并也作為復數(shù)乘法的另一輸入,從而實現(xiàn)復數(shù)移相;c復數(shù)移相后的輸出仍分為實部和虛部;d將上述實部和虛部輸出復合成一整體信息。
本發(fā)明需要解決的另一技術問題在于提供一種復數(shù)移相解密方法,其特征在于包括以下步驟a將實部和虛部復合成一體的加密信息再按相同字節(jié)數(shù)分成實部和虛部;b將上述實部和虛部分別作為解密生成器公式的輸入,同時根據(jù)密鑰系數(shù)Ki從相位查找表獲得角度復數(shù),并分成實部和經過取反模塊后的虛部,以對應所述明文中實部和虛部,并也作為解密生成器公式的另一輸入,從而通過復數(shù)乘法實現(xiàn)解密;c解密后輸出仍分為實部和虛部;d將上述實部和虛部輸出復合成一整體信息,即需解密的明文。
作為本發(fā)明的改進,所述復數(shù)移相由密鑰系數(shù)Ki所控制,即加密解密復數(shù)乘法的具體方法是,對四個象限進行角度均分,對于不同的角度,其cosθ值和sinθ值是不同的,從而可建立起象限內不同角度和Ki的對應關系,其中i表示需加密解密的級數(shù)。
作為多本發(fā)明的改進,所述密鑰系數(shù)K由偽碼發(fā)生器產生,偽碼發(fā)生器是密鑰發(fā)生器中的一種,其生成多項式為F(x)=1+x3+x5+x6+x8+x11+x12。
本發(fā)明的有益效果是,與現(xiàn)有技術相比,由于巧妙地采用了復數(shù)移相法,每次迭代加密都進行了復數(shù)移相,其角度偏移由子密鑰來控制,從幅度和相位兩個方面同時加密,不僅沒有帶來時間上的延遲,而且算法結構的復雜性得到了很大地提高,使得通訊過程中加密強度極大提高,顯著增強了加密的安全性。


圖1為本發(fā)明的系統(tǒng)框圖;圖2為本發(fā)明所述復數(shù)移相方法的加密流程圖;圖3為本發(fā)明所述復數(shù)移相方法的解密流程圖;圖4為本發(fā)明相數(shù)查表圖。
圖5為本發(fā)明具體實施例中密鑰生成器方程的示意圖。
具體實施例方式
以下結合附圖和具體實施方式
對本發(fā)明作詳細說明。
結合圖1和圖2,本發(fā)明以64比特的明文為例,首先進行初始排列,即將64位明文分別分成左右32位明文(也可以是高低32位明文),對現(xiàn)有技術的改進在于對左位的32比特的明文進行了復數(shù)移相,具體方法如圖2。
圖2為對左32位明文進行復數(shù)移相,即首先將32bitLi的數(shù)據(jù)分成兩部分,16~31位組成復數(shù)B的實部,0~15位組成復數(shù)B的虛部,即ReB=Li[31:16],ImB=Li[15:0],即復數(shù)形式,圖中分別表示為L[31:16]和L[15:0],與此同時,密鑰系數(shù)Ki也分為16個級別,即K1-K16,而且本發(fā)明只取了Ki中的0-5位共6bit。
同時參考圖4,首先建立θ角在第一象限的cosθ,sinθ值的查找表,本發(fā)明中,θ取值為90°的15等分,即θ=0°,6°,12°,…,84°,90°。用16位無符號二進制數(shù)E[31:16]和E[15:0]表示cosθ和sinθ的小數(shù)值;然后根據(jù)Ki[1:0]決定θ的象限,即E[31:16]和E[15:0]的符號,再由Ki[5:2]的值d查找對應的6°×d的cosθ和sinθ的二進制小數(shù)值(從表1中),從而得到E[31:16]和E[15:0]的數(shù)值,組成復數(shù)A,ReA=E[31:16],ImA=E[15:0],其中,E為存儲在表中的cosθ和sinθ的小數(shù)值,其中E[31:16]為cosθ的小數(shù)值,E[15:0]為sinθ的小數(shù)值,E[31:0]可對應于復數(shù)A,即復數(shù)A的實部ReA代表E[31:16],虛部ImA代表E[15:0],32bit的Li對應于復數(shù)B,即復數(shù)B的實部對應于Li[31:16],虛部對應于Li[15:0],復數(shù)C對應于復數(shù)乘法器的32bit輸出L′i,即復數(shù)C的實部對應于L′i[31:16],虛部對應于L′i[15:0]。
然后將復數(shù)A和B相乘,即C=A×B,即ReC=ReA×ReB-ImA×ImB;ImC=ReA×ImB+ImA×ReB;最后得到的C即為32bit的L′i,即加密信息。
圖1中的密鑰生成器方程,實際中采用移位寄存器產生63位偽隨機碼,可同時參見圖5,產生64位隨機數(shù),隨機取56位,作為密鑰K。所述密鑰的生成本原多項式F(x)=1+x3+x5+x6+x8+x11+x12改變圖5中的移位寄存器的初始狀態(tài),通過生成多項式可獲得不同的密鑰K。
相反,解密方法見圖3,首先將已加密的32bit的L′i信息重新分成實部L[31:16]和虛部L[15:0],對于密鑰系數(shù)Ki也是通過與加密方法相同的查表法獲得相應的數(shù)值,但是與加密部分不同的特征還在于,解密部分對虛部進行了符號取反以獲得其共軛,從而將移相后的數(shù)據(jù)恢復出來。上述獲得的實部和虛部明文及系數(shù)K均作為解密方程的輸入,從而獲得以實部和虛部表示的解密輸出,其最終形式為32bitL′i[31:0]。
權利要求
1.一種復數(shù)移相加密方法,包括如下步驟1)輸入一定字節(jié)量的明文;2)對明文進行初始排列;3)將明文按相同字節(jié)量分成高低兩部分,放入各自的寄存器中;4)輸入加密系數(shù),并按照密鑰生成器公式對高低位兩部分明文進行各級加密,并分別交叉放入相反的寄存器中,即將高位部分放入下一級的低位寄存器中,上一級的低位寄存器中的內容則放入下一級的高位寄存器中;5)待所有級明文加密結束后,再對高低兩部分內容進行初試逆排列,以還原原始明文的順序;6)最后形成加密文檔;其特征在于在對明文進行密鑰生成器公式計算前,對高位或低位部分的明文進行迭代復數(shù)移相,所述復數(shù)移相方法如下a)將高位寄存器中的明文按分成實部或虛部;b)將上述實部和虛部分別作為復數(shù)乘法器的輸入,同時根據(jù)密鑰系數(shù)Ki從相位查找表獲得角度復數(shù),并相應地分成實部和虛部,以對應所述明文中實部和虛部,并也作為復數(shù)乘法的另一輸入,從而實現(xiàn)復數(shù)移相;c)復數(shù)移相后的輸出仍分為實部和虛部;d)將上述實部和虛部輸出復合成一整體信息。
2.如權利要求1所述的復數(shù)移相加密方法,其特征在于所述b)步驟的復數(shù)乘法可進一步表現(xiàn)為對四個象限進行角度均分,對于不同的角度,其cosθ值和sinθ值是不同的,從而可建立起象限內不同角度和Ki的對應關系,其中i表示需加密的級數(shù)。
3.如權利要求1或2所述的復數(shù)移相加密方法,其特征在于所述密鑰系數(shù)Ki由偽碼發(fā)生器產生,偽碼發(fā)生器是密鑰發(fā)生器中的一種,其生成多項式可為F(x)=1+x3+x5+x6+x8+x11+x12;.。
4.如權利要求3所述的復數(shù)移相加密方法,其特征在于所述密鑰系數(shù)K可分為16個級別,即K1-K16,只取了Ki中的0-5位共6比特。
5如權利要求1所述的復數(shù)移相加密方法,其特征在于所述高位和低位明文可分別為16位比特。
6.一種復數(shù)移相解密方法,包括如下步驟a)將實部和虛部復合成一體的加密信息按相同字節(jié)數(shù)分成實部和虛部;b)將上述實部和虛部分別作為解密生成器公式的輸入,同時密鑰系數(shù)K也相應地分成實部和經過取反模塊后的虛部,以對應所述明文中實部和虛部,并也作為解密生成器公式的另一輸入,從而通過復數(shù)乘法實現(xiàn)解密;c)解密后輸出仍分為實部和虛部;d)將上述實部和虛部輸出復合成一整體信息,即需解密的明文。
7.如權利要求6所述的復數(shù)移相解密方法,其特征在于所述b)步驟的復數(shù)乘法可進一步表現(xiàn)為對四個象限進行角度均分,對于不同的角度,其cosθ值和sinθ值是不同的,從而可建立起象限內不同角度和Ki的對應關系,其中i表示需解密的級數(shù)。
8.如權利要求6或7所述的復數(shù)移相解密方法,其特征在于所述密鑰系數(shù)Ki由偽碼發(fā)生器產生,偽碼發(fā)生器是密鑰發(fā)生器中的一種,其生成多項式可為F(x)=1+x3+x5+x6+x8+x11+x12;.。
9.如權利要求8所述的復數(shù)移相解密方法,其特征在于所述實部和虛部的字節(jié)數(shù)均為16比特。
全文摘要
本發(fā)明公開了一種復數(shù)移相加密解密方法,其特征在于在對明文進行密鑰生成器公式計算前,對高位或低位部分的明文進行迭代復數(shù)移相。其有益效果是,每次迭代加密都進行了復數(shù)移相,其角度偏移由子密鑰來控制,從幅度和相位兩個方面同時加密,不僅沒有帶來時間上的延遲,而且算法結構的復雜性得到了很大地提高,使得通訊過程中加密強度極大提高,顯著增強了加密的安全性。
文檔編號H04L29/06GK1777089SQ20051011072
公開日2006年5月24日 申請日期2005年11月24日 優(yōu)先權日2005年11月24日
發(fā)明者田維成, 董頤 申請人:上海森田科學技術研究所有限公司
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1