发布信息

一种无条件安全保密系统的实现方法与流程

作者:admin      2022-08-26 23:03:03     379



计算;推算;计数设备的制造及其应用技术1.数据安全处理的方法及装置。背景技术:2.不可破解加密,或无条件安全加密,或完善保密;是指即使攻击者有无限的计算能力,也无法破解。3.1918,w.f.friedman发明了历史上唯一不可破解的加密方法,一次一密。4.一次一密要求与明文等量密钥,使得密钥传输、保存、管理、同步等许多难题无法解决。量子加密不是基于传输密钥截获不可破解,而是基于信道攻击能被发现;无法解决密钥传输、保存、管理、同步、可用性等难题;该技术本身还存在许多问题,无法投入应用。本发明是为了解决一次一密上述难题,使其全面完善、易于实现。5.2013,我提出了三钥加密、三密码验证和三随机数验证的方法,2014,提出了基于外钥分发的一次一密,三钥一次一密是上述方法的改进和完善。技术实现要素:6.本发明密采用三个密钥,外钥、密钥和内钥,外钥公开传输或保存,一个外钥只用一次,内钥生成器生成内钥,内钥用作一次一密的加密或解密。密钥均匀分布,与明文等长,一个内钥只用一次;满足了完善保密的充要条件。7.1.一种实现保密系统的方法,其特征在于:8.所述保密系统由外钥、内钥、密钥、内钥生成器和一次一密组成,内钥生成器生成的内钥用作一次一密的加密或解密;9.其方法特征在于:10.1)内钥生成器包含一个或一个以上的一次一密加密操作;11.2)密钥和外钥用于保密系统的数据加密或解密;12.3)外钥公开传输或保存;13.4)内钥不传输,不保存,不可见;14.5)外钥、内钥和子密钥与明文等长;15.6)密钥不传输;16.该保密系统称作三钥一次一密;其方法特征还在于:17.三钥一次一密用于数据安全传输时,密钥由甲乙双方以安全方式共享;特征如下:18.1)甲方将数据加密后,将加密用的外钥和加密数据发送给乙方;19.2)乙方用甲方发来的外钥和共享密钥对加密数据解密;20.三钥一次一密用于数据安全存储时,密钥由一方所有或多方共享;特征在于:21.1)用密钥和外钥对数据加密;22.2)保存加密数据和加密用的外钥;23.3)用密钥和保存的外钥,对加密数据解密;24.三钥一次一密用于身份认证时,甲乙双方以安全方式共享密钥,甲乙双方互相确认对方身份;且甲方在乙方注册用户名并存储密码;甲方在乙方身份认证和登录特征如下:25.1)甲方发送在乙方注册的用户名、外钥、及用外钥、共享密钥和在乙方存储的密码生成的加密密码给乙方;26.2)乙方检查用户名是否存在,如存在,乙方用甲方发来的外钥、共享密钥和甲方存储的密码,生成加密密码;27.3)乙方比较两个加密密码是否相等;如相等,则甲方通过身份认证,登录;28.三钥一次一密用于随机身份验证时,甲乙双方已经以安全方式共享密钥,且甲方在乙方注册了用户名并在乙方存储了密码;乙方随机验证甲方身份特征如下:29.1)乙方发送一外钥给甲方;并用外钥、共享密钥和甲方存储的密码,生成加密密码;30.2)甲方用乙方发来的外钥、共享密钥和在乙方存储的密码,生成加密密码;发送给乙方;31.3)乙方比较两个加密密码是否相等;如相等,则甲方通过身份验证。32.2.如权利要求1所述实现保密系统的方法,其特征还在于,至少包括以下特征之一:33.1)外钥取自伪随机数序列的一个周期;或者取自真随机数序列;34.2)由密钥生成子密钥的操作;35.3)内钥生成器包含两个一次一密的加密操作;36.4)三钥一次一密的子密钥为独立密钥;37.5)数据完整性验证操作;38.6)数据签名操作;39.7)ubit加密操作;40.8)ubit智能操作;41.9)三钥一次一密用于身份认证或者随机身份验证应用于双向认证或双向随机身份验证;42.10)应用于数据处理;43.11)应用于软件或硬件;44.所述外钥取自伪随机数序列的一个周期是指:不能取自两个或以上周期,使一个外钥只用一次。45.附图1和2的子密钥由密钥生成。46.例如:将密钥分为两部分,分别作为密钥1和密钥2;47.本发明中,甲方和乙方是广义的,可以是任何两个实体,人与人,人与物,或物与物;例如,汽车遥控开锁的认证,汽车是乙方,操作遥控器的是甲方;乙方验证甲方是否具有开车权限。48.身份认证是指建立通讯协议的过程;旨在防止通讯协议建立过程中,被第三方假冒。而随机身份验证是指通讯协议建立后,一方对另一方身份的验证,旨在防止通讯过程中,被第三方假冒、也可用来抵御网路钓鱼。49.三钥一次一密身份认证和随机身份验证相结合,能抵御重放攻击。50.在三钥一次一密用于随机身份验证中,外钥可理解为外随机数,加密密码可理解为加密内随机数;比较两个加密的密码是否相等,相当于比较两个加密内随机数是否相等。51.独立子密码的三钥一次一密中,子密钥和外钥用于保密系统的数据加密或解密。(见附图3)52.三钥一次一密不可破解53.内钥生成器包含一个或一个以上一次一密时,三钥一次一密满足唯密文(密文和外钥)攻击的完善保密的充要条件;但是,内钥生成器只包含一个一次一密时,三钥一次一密不能抵御明文密文对的攻击;其余三钥一次一密即满足唯密文攻击的完善保密的充要条件;也能抵御明文密文对的攻击。54.内钥生成器包含两个一次一密的三钥一次一密是最佳选择方案;见附图1,2,3。55.三钥一次一密体制,密钥空间等于明文空间;外钥空间、内钥空间、子钥空间、明文空间和密文空间相等;各个密钥均匀分布;且对明文空间的任意的x€p和密文空间的任意y€ c,都存在唯一内钥k€k,使ex(x)=y,满足完善保密的充要条件。56.从外钥空间和密文空间所含的信息分析,外钥和密文中不含内钥的任何信息;截获外钥和密文,无法预测内钥。57.从信息熵的角度分析;明文的信息熵等于看到密文时明文的条件熵;密文的信息熵等于看到明文的条件熵。也就说:明文和密文的互信息为0;明文和外钥的互信息也为0。58.三钥一次一密作为一个整体,如果窃密者截获外钥和密文用暴力破解,会得到许多明文,无法确定哪个是被加密的明文;也无法确定哪个是正确的密钥;实际上,攻击者穷尽所有的尝试,会得到明文空间的所有明文;根本无法破解。59.如果攻击者从信道截获外钥和密文,知道三钥一次一密的密码体制,知道外钥空间、密钥空间、内钥空间和明文空间的统计特性;三钥一次一密体制的安全性取决于密钥的安全性;由于密钥不传输,不公开;不可破解;所以,三钥一次一密具有完善保密性。60.三钥一次一密不可破解是指:61.第一,攻击者截获外钥和密文,是无条件安全,相当于唯密文的无条件安全;62.第二,攻击者截获外钥和密文,又获知明文密文对的情况下,也是无条件安全。63.三钥一次一密不仅在唯密文攻击下具有完善保密特性;即使攻击者获得明文密文对,获得其内钥,也无法获得密钥或子密钥;也就是说,攻击者无法获得一点有用信息。64.三钥一次一密的安全性不是依赖于计算能力的有限性,而是依赖于明文和密钥的不可区分性;攻击者穷尽所能只能获得明文空间的所有明文以及密钥空间的所有密钥;但无法区分哪个是被加密的明文;也无法区分哪个是加密的密钥。65.三钥一次一密不可破解是指:攻击者截获了外钥和密文,又用非技术方式获知了明文密文对,都是无条件安全。66.三钥一次一密无条件安全是指:破解三钥一次一密是个不能问题。67.由于三钥一次一密的外钥公开传输或保存;解决了传统一次一密的密钥传输、保存、管理、同步等难题,很容易实现一次一密完善保密的数据传输、数据保存和身份认证。68.三钥一次一密与数据完整性验证、数据签名、ubit加密,ubit智能等技术相结合;将使数据和隐私信息进入安全时代。distillation,cambridgeuniversitypress.200694.[5]尹浩,韩阳,量子通讯原理与技术,电子工业出版社,2013[0095][6]w.beiglb?ck,j.ehlers,k.hepp,h.weidenmüller,quantuminformation,computationandcryptography:anintroductorysurveyoftheory,technologyandexperiments(lecturenotesinphysics),springer,berlinheidelberg2010,p279[0096][7]shannon,claude,"communicationtheoryofsecrecysystems".bellsystemtechnicaljournal28(4):656–715,1949.[0097][8]williamstallings,cryptographyandnetworksecurityprinciplesandpractice,fifthedition,pearsoneducation,inc.,2011[0098][9]michaelt.goodrich,roberrotamassia,introductiontocomputersecurity,pearsoneducation,2012[0099][10]贺志强,吴伟陵,信息处理与编码,人民邮电出版社,2012[0100][11]2013trustwaveglobalsecurityreport[0101][12]shengyuanwu,makemachinehumanlikeintelligence,proceedingsof2019internationalconferenceoncomputationalscienceandcomputationalintelligence(csci).lasvegas,pp.572-576,2019;https://ieeexplore.ieee.org/document/9071113[0102][13]shengyuanwu,demosofpassingturingtestsuccessfully,icpcsee2021,ccis1452,pp.505–514,taiyuan,2021.09;https://link.springer.com/chapter/10.1007%2f978-981-16-5943-0_41[0103][14]shengyuanwu,introductiontoubitsemanticcomputing,proceedingsofthe2014internationalconferenceonsemanticwebandwebservicesofcomputerscience(sww’14),07,2014[0104][15]shengyuanwu,objectrepresentingmethodsandapparatus,patentno.us7724158,2004.12[0105][16]shengyuanwu,objectrepresentingandprocessingmethodsandapparatus,patentapplication,chinapatentandtrademarkoffice,cn1567174,2003。









图片声明:本站部分配图来自人工智能系统AI生成,觅知网授权图片,PxHere摄影无版权图库。本站只作为美观性配图使用,无任何非法侵犯第三方意图,一切解释权归图片著作权方,本站不承担任何责任。如有恶意碰瓷者,必当奉陪到底严惩不贷!




内容声明:本文中引用的各种信息及资料(包括但不限于文字、数据、图表及超链接等)均来源于该信息及资料的相关主体(包括但不限于公司、媒体、协会等机构)的官方网站或公开发表的信息。部分内容参考包括:(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供参考使用,不准确地方联系删除处理!本站为非盈利性质站点,发布内容不收取任何费用也不接任何广告!




免责声明:我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理,本文部分文字与图片资源来自于网络,部分文章是来自自研大数据AI进行生成,内容摘自(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供学习参考,不准确地方联系删除处理!的,若有来源标注错误或侵犯了您的合法权益,请立即通知我们,情况属实,我们会第一时间予以删除,并同时向您表示歉意,谢谢!

相关内容 查看全部