基于一次使用密码本的信息安全数字加密方法技术

技术编号:26072078 阅读:16 留言:0更新日期:2020-10-28 16:45
本发明专利技术公开了基于一次使用密码本的信息安全数字加密方法:利用文件的宿主特征信息及其使用的通信设备所特有的信息形成前后背景信息,由此形成双轨双区组K分组数字矢量关联体结构,并抽取背景信息中的部分特征信息,作为对明文信息进行加密的数字密钥,采用泛函动力加密算法对符号字典进行加密调制,生成带有背景信息的一次使用的数字密码本,产生明文信息的公开数字密码。由本发明专利技术提供的基于一次使用密码本的信息安全数字加密方法与第三方传输SSL/TLS通信协议密码系统有机结合,有效地保障了互联网环境下大数据及信息安全。适用于在互联网环境背景信息不完全透明的条件下,利用私有机密信息与公共公开信息不对称的特点,完成对明文信息的加密任务。

【技术实现步骤摘要】
基于一次使用密码本的信息安全数字加密方法
本专利技术涉及一种基于一次使用密码本的信息安全数字加密方法。
技术介绍
与密码相关的技术种类繁多,即有隐形的又有显形的,有数字的也有非数字的。然而,它们都有一个共同的特点就是:围绕由一个固定密码本而产生的多种密钥生成数字密码技术,并且每种密码技术之间都有着紧密的联系。一般密码系统是指信息(消息)W的信息宿主A,利用对称密钥Q或非对称的私有密钥PW与公共密钥GW的加密算法,对需要加密的W进行公共密钥加密处理,生成公开的密码MW,并将密码MW交给第三方C进行传递。访问接收方B在收到经过加密处理的密码MW后,利用私有密钥及解密算法对MW进行解密,还原信息W。(传输方C:无线电传递/互联网传递)。其中最主要的核心方法是多次使用的固定密码本的生成技术,及由此产生的一系列加密技术。目前有以下三类发展状况:一、基于口令的密码(PBE-PasswordBasedEncryption)技术为了保证固定密码本的灵活性与安全强度。便产生了基于口令的密码(PBE-PasswordBasedEncryption)。生成对称密钥KEK,发送方A对信息W进行加密处理,形成密文MW。接收方B在收到密文MW后,用对称密钥KEK解密MW,还原信息W。二、基于非对称密码的(PGP-PrettyGoodPrivacy)密码系统由于对称密码KEK容易被第三方窃取而泄密,于1990年由菲利普.季默曼(PhilipZimmermann)个人编写的密码软件,改进为基于非对称密码的(PGP-PrettyGoodPrivacy)密码系统。PGP是目前最优秀,最安全的加密方式。这方面的代表软件是美国的PGP加密软件。这种软件的核心思想是利用逻辑分区保护文件,比如,逻辑分区E:是受PGP保护的硬盘分区,那么,每次打开这个分区的时候,需要输入密码才能打开这个分区,在这个分区内的文件是绝对安全的。不再需要这个分区时,可以把这个分区关闭并使其从桌面上消失,当再次打开时,需要输入密码。没有密码,软件开发者本人也无法解密!PGP是全世界最流行的文件加密软件。它的源代码是公开的,经受住了成千上万顶尖黑客的破解挑战,事实证明PGP是目前世界上最安全的加密软件。它的唯一缺点是PGP目前还没有官方中文版,而且正版价格极其昂贵。因为PGP技术是美国国家安全部门禁止出口的技术。三、基于非对称密码的(SSL/TLS--SecureSocketLayer/TransportLayerSecurity)互联网密码系统SSL/TLS是一种在Web服务器中广泛使用的密码通信协议方法,是客户端与服务器之间的通讯。它们都遵循一种叫做HTTP(HyperTextTransferProtocol,超文本传输协议)的协议来进行通信。其中,Web浏览器称为HTTP客户端,Web服务器称为HTTP服务器端。SSL/TLS是一种在Web服务器与Web浏览器的通信中,将对称密钥、公共密钥密码、单向散列函数、消息认证码、伪随机生成器、数字签名等技术相结合来实现的安全通信技术。此外,SSL/TLS还可以切换密码套件来使用强度更高的密码算法。SSL/TLS系统中最主要是TLS协议,其分为二部分:TLS记录协议与TLS握手协议。TLS记录协议:负责消息的压缩、加密及数据认证。TLS握手协议:它有4个子协议:握手协议、密码规格变更协议、警告协议及应用数据协议。握手协议:负责在客户端与服务器之间,协商决定密码算法和共享密钥。密码规格变更协议:负责向通信对象传达变更密码方式的信号。警告协议:负责在发生错误时将错误传达给对方。应用数据协议:将TLS上面承载的应用数据传达给通信对象的协议。其中握手协议是重点:其客户端与服务器之间交换的信息交换完成后,切换到应用数据协议。客户端获得了服务器的合法公密钥,完成了服务器认证。服务器获得了客户端的合法公密钥,完成了客户端认证。客户端和服务器生成了密码通信中使用的共享密钥。客户端和服务器生成了消息认证码中使用的共享密钥。SSL/TLS是一种在当今互联网下,全世界经常使用的密码通信方式。随着计算机技术及数字技术的飞速发展,数字密码技术也随之进步。目前信息数据安全技术发展的主要技术方向是:由单向散列函数计算技术的进步,向新的高强度单向散列函数值的加密算法方向发展。1、MD*系列MD4是由Rivet于1990年设计的单向散列函数,能够产生128比特的散列值(RFC1186,修订版RFC1320)。MD5是由Rivet于1991年设计的单向散列函数,能够产生128比特的散列值(RFC1321)。MD5的强抗碰撞性已经被攻破,目前已不安全。2、RIPEMD-160RIPEMD-160是于1996年由HansDobbertin、AntoonBosselaers和BartPrenee设计的一种能够产生160比特的散列值得单向散列函数。RIPEMD-160也是欧盟RIPE项目所设计RIPEMD单向散列函数的修订版。其中包括:RIPEMD-128,RIPEMD-256,RIPEMD-320等。RIPEMD的强抗碰撞性已经于2004年被攻破,但RIPEMD-160还尚未被攻破。目前比特币中使用的数字加密系统就是RIPEMD-160。3、SHA*系列SHA-1是于1993年由NIST(NationalInstituteofStandardsandTechnology,美国国家标准技术研究所)设计的一种能够产生160比特的散列值得单向散列函数。作为美国联邦信息处理标准规格(FIPSPUB180)发布为SHA,1995年发布的修订版(FIPSPUB180-1)称为SHA-1。随后NIST设计了一系列SHA如下:SHA-256能够产生256比特的散列值得单向散列函数SHA-384能够产生384比特的散列值得单向散列函数SHA-512能够产生512比特的散列值得单向散列函数SHA-2(SHA-256、SHA-384、SHA-512)这些单向散列函数于2002年作为新版(FIPSPUB180-2)与SHA-1同时发布。SHA-1的强抗碰撞性已经于2005年被攻破,但SHA-2还尚未被攻破。SHA-3是于2005年由NIST(NationalInstituteofStandardsandTechnology,美国国家标准技术研究所)开始着手制定的用于取代SHA-1的下一代单向散列函数SHA-3。采用了Keccak的一种单向散列函数算法。目前,互联网的(SSL/TLS--SecureSocketLayer/TransportLayerSecurity密码系统主要是采用SHA-2标准。以上全部密码技术可称为传统的数字密码技术,其存在的主要问题是:1、传统的数字密码技术多次使用固定的密码本。缺陷与不足:保密性有限,一旦固定密码本泄露,则保密失效。不能满足现代信息本文档来自技高网...

【技术保护点】
1.一种基于一次使用密码本的信息安全数字加密方法,其特征在于包括以下步骤:/n假设

【技术特征摘要】
1.一种基于一次使用密码本的信息安全数字加密方法,其特征在于包括以下步骤:
假设是数字长度为M位,计量进制单位为l,可分为K区组的二个L维正整数数字矢量组:

由构成一个双轨K区组数字矢量关联体:

由信息宿主A的数字信息构成前景条件:

由信息接受方B、传输第三方C/S及通讯网络环境D的数字信息,根据一定的规则构造出后景条件:加上伪随机数字矢量子空间构成联合加密条件加上第三方C/S的通讯特征认证数字信息组成双轨双区组K分组随机数字矢量关联体采用泛函动力算法DMAC(c)对符号字典进行调制,由此产生带第三方认证的随机数字密码本,
即一次使用的数字密码本:



其中信息明文W(x)在数字密码本中所对应的值为信息明文W(x)的数字密码。


2.如权利要求1所述的基于一次使用密码本的信息安全数字加密方法,其特征在于:
利用双轨双区组K-1分组数字矢量关联条件:

构成随机数字矢量关联体:采用泛函动力算法DMAC(c)进行第一次...

【专利技术属性】
技术研发人员:王强林云侯刘星
申请(专利权)人:广州佳欣未来科技有限公司
类型:发明
国别省市:广东;44

相关技术
    暂无相关专利
网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1