当前位置: 首页 > 专利查询>吴清山专利>正文

无条件安全密码体制制造技术

技术编号:14453498 阅读:44 留言:0更新日期:2017-01-19 00:44
本发明专利技术涉及一种无条件安全密码体制,它解决了现代密码体制因密文存在冗余度而无法变换为比明文短的随机输出、或因通信体之间难以传送“一次一密”密钥而不能达到无条件安全的问题。其技术要点是:将明文加密处理后的消息分成若干个分组,每一个分组中的多个字符分别用一个或少数几个字符替代,对被替代的字符隐形传递。其特征在于:输出密文的长度比原始明文的长度短,没有冗余,隐形传递信息不在输出密文中隐藏,输入位中某些位的变化在输出位中不是显而易见的。这样发送方就能够安全地把“一次一密”密钥传送给接收方,从而使得传输的消息取得了无条件安全性。本发明专利技术用于在传输、储存期间保障信息绝对安全和用于安全传送“一次一密”密钥。

【技术实现步骤摘要】

本专利技术属于一种密码体制,尤其是涉及一种无条件安全密码体制。
技术介绍
无条件安全性又称完善保密性,是对攻击者的计算资源没有限制时的安全性。即使提供了无穷的计算资源,依然无法被攻破,则称这种密码体制是无条件安全的。一次一密方案由GillberVermam和JosephMauborgne在1918年提出,它使用与消息一样长的随机密钥,该密钥不能重复,只使用一次,保证了每次加/解密所使用的密钥都是不同的,故称为“一次一密”[对应的密码被称为一次一密体制(One-timePad)]。这种方案是不可破的,因为它产生不带有与明文有任何统计关系的随机输出。[1]1949年,Shannon(香农)证明了只有一次一密的密码体制才是绝对安全的。[2]到目前为止,除一次一密方案外,没有一个已知的实际加密方案在密码体制无条件安全定义下可以被证明是绝对安全的。因此,长期以来人们一直认为,一次一密密码体制是唯一一种绝对不可破译的密码系统,无条件安全的算法是不存在的。[1]也就是说,除了一次一密方案之外,再没有其他加密方案是无条件安全的。事实上,一次一密方案虽然性能卓越,但实际上不实用。因为发送方Alice和接收方Bob必须每次安全更新随机密钥,这在当前技术水平下并不现实,至今就没有人能够通过计算机和通信网络实现一个一次一密密码系统。那么,一个加密方案怎样才能达到无条件安全呢?60多年前,Shannon提出了下面的思想:仅当密钥至少和明文一样长时,才能达到无条件安全。[3]从这个意义上讲,一个加密方案要达到无条件安全,密钥必须与被加密的消息一样长且是完全随机的,这就要求密钥必须是保密的,并且只使用一次,即“一次一密”。要满足这个要求,就必须在Alice和Bob之间建立一个安全通道,以便Alice将随机密钥安全地传送给Bob。由于产生和分发该随机密钥存在实现上的巨大困难,从而导致“一次一密”的实际应用受到限制。一个加密方案达到无条件安全之所以要求密钥必须与被加密的消息一样长,一方面因为与明文相比,特别短的密钥的周期重复,有可能被攻击者通过密码分析而被破解;另一方面因为密钥的长度等于明文的长度,那么密文的长度就和明文的长度相等,加上密钥是随机的,此时明文与密文之间就是互相独立的,因此密文没有给出明文的任何信息(除了长度)。攻击者没有办法猜测密钥,仅根据密文就能破译出明文是不行的。实际上,密文是公开的,明文的有效位长是有限的,如果密钥与明文一样长,密钥和明文的有效位长就可以根据密文的长度来确定,一旦相同长度的密钥用完了,在第二条消息中重复使用是相当危险的,因为第一条消息的任何信息都会对第二条消息的破译有好处。有了密钥长度,攻击者可以有效地穷举密钥空间,对截获的密文尝试所有可能的密钥,以期得到有意义的明文,或者通过选择特定的明文进行加密,有可能产生更多关于密钥的消息。如果攻击者得到了密文对应的明文,她就能找到密钥,因为对于一次一密来说,密文和明文就决定了密钥。因此当密钥与明文一样长时,一次一密密码体制在惟密文攻击下是安全的,但在已知明文或选择明文攻击下就不一定安全,这也是将与明文一样长的密钥用于一次一密密码体制的一个缺陷。现代的密码技术除了一次一密方案之外,都只具有计算安全性,其安全性在很大程度上取决于密钥的长度,密钥越长,安全性越好。密钥长度的增长,对分组密码来讲,必然使得密文的长度大于明文的长度,因此分组密码不能达到无条件安全,因为密文存在冗余度,密文不是至少与明文一样长的随机输出。在通常使用的流密码中,密钥流产生时会呈现出一定长度的周期,其输出也就是周期序列,所以实际应用中的流密码是不可能实现一次一密密码体制的。另外,公钥密码体制不能提供无条件的安全,这是由于密文的任何一位不能略去,一个攻击者在得到一个密文之后,可以对每个可能的明文进行加密,直到得到相同的密文,此时对应的明文就是要破译的结果。然而,任何秘密信息要保证安全传输和储存都要使用密码加密,任何一种形式的加密都会产生密文,对密码算法任何一种形式的攻击都必须基于密文,因为恢复明文所需要的信息就隐藏在密文中。如果将密码体制加密产生的密文变换成比原始明文短的消息,那么密钥的随机位就已经消失了,明文或者密钥的信息就不在传输的消息中隐藏,从而减少了攻击者(密码分析者)Eve从传输数据中获取的信息量,Eve从获取的密文中就提取不到明文或者密钥的信息,密钥及其长度是不可知的,密钥是否完全随机不是显而易见的,这样变换所得到的比原始明文短的密文没有冗余,它与明文、密钥不存在任何形式的统计关系,即使提供了无穷的计算资源,Eve也无法破译该系统,Alice就能够安全地将随机密钥传送给Bob。所以说,造成密码体制不能到达无条件安全和一次一密方案不实用的原因,不在于一次一密密钥传递的困难性,而是在于密文字符位或字符个数减少即密文变短的困难性。文献名称及出处:[1]胡向东,魏琴芳,胡蓉.应用密码学[M].电子工业出版社2011.5第二版第2章2·2·2节.[2]张健、任洪娥、陈宇.密码学原理及应用技术[M].清华大学出版社2011.8第6章.[3]张健、任洪娥、陈宇.密码学原理及应用技术[M].清华大学出版社2011.8第2章2·2·2节.
技术实现思路
本专利技术要解决的技术问题是:提供一种除一次一密方案之外使一个密码体制达到无条件安全的技术方案,解决现代密码体制因密文存在冗余度而无法变换为比明文短的随机输出、或因通信体之间难以传送“一次一密”密钥而不能达到无条件安全的问题。为解决上述所要解决的问题,本专利技术是这样实现的:将原始明文经过加密处理后的消息(下称临时密文)分组中的多个字符,分别用一个或少数几个字符来替代,将临时密文变换为比原始明文短的消息,下称输出密文。对被替代的字符隐形传递,即被替代的字符从临时密文编码里消失,不在传输的消息中隐藏,而后在解密时显现出来。由于采用了上述方案,在信息传输过程中使用的符号比原始明文实际所需要的符号少,输出密文比原始明文的冗余更少。由于隐形信息不在传输的消息中隐藏,输出位中某些位的变化在输出位中不是显而易见的,而Bob解密时能得到被替代的字符,这样Alice就安全地把“一次一密”密钥传送给了Bob。附图说明图1为密钥长度和密钥确定表。图2为DES中的8个S盒,分别为S1、S2、S3、S4、S5、S6、S7、S8。图3为两个S盒。图4为使用S1盒的一个例子。图5为本专利技术模型。下面结合附图和具体实施方式对本专利技术作进一步详细的说明。具体实施方式首先在通信双方之间建立共享的密钥,用来生成和分配加密密钥。建立共享密钥的方法有多种,其中有一种方法就是发送方Alice和接收方Bob预先秘密共享特定的密码本即主密钥;另一种方法就是使用Diffie-Hellman密钥交换算法来实现通信双方密钥共享;方法之三,让一个可信的第三方(KDC)把密钥分发给Alice和Bob来达到密钥共享的目的,此外还可以使用公钥密码做到这点。这些方法除了主密钥需要人工更换以外,其他各共享密钥均可按照某种协议进行更换。建立共享密钥之后,其次确定用于加/解密的密钥长度和具体密钥,解决这两个问题有两种方式:整体式和分割式。整体式是指将共享密钥的第一个字符的位置或共享密钥某段的某一个字符的位置作为密钥本文档来自技高网
...

【技术保护点】
一种无条件安全密码体制,包括原始明文、“一次一密”密钥、临时密文、输出密文、替代密码算法。其特征在于:输出密文的长度比原始明文的长度短。

【技术特征摘要】
1.一种无条件安全密码体制,包括原始明文、“一次一密”密钥、临时密文、输出密文、替代密码算法。其特征在于:输出密文的长度比原始明文的长度短。2.根据权利要求1中所述的无条件安全密码体制,输出密文的获得是将临时密文每一个分组中的多个字符分别用一个或少数几个字符替代,对被替代的字符隐形传递...

【专利技术属性】
技术研发人员:吴清山吴超
申请(专利权)人:吴清山吴超
类型:发明
国别省市:湖北;42

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1