【技术实现步骤摘要】
smg
‑
wscomm
‑
Lushu81Encrypt
‑
ASPKI基于洛数非对称密钥安全传输超算加密算法
[0001]本专利技术为一种新型颠覆性超速非对称密钥安全传输超算加密算法Lushu81Encrypt
‑
ASPKI该专利技术可解决并行,分布式计算机节点之间需要进行安全通讯问题,通过集成签名wscomm API内置共享密钥SPK(KeyX,keyK)可配置,并对api进行读写签名保护,防反编译保护,完成共享密钥部署;通过建立通讯链路对双方进行签名验证双方节点信任问题,进而进行交互临时OTP通讯密钥完成完全通讯,通过推理洛数超算加密Luoshu81Encrypt(现今世界第一对称超算加密),并基于Luoshu共享内置wscomm.jar api,只要双方节点都内置wscomm.jar模组,双方即可按本专利技术集成方案完成安全通讯,并对双方进行可信验证;而无需泄露SPK,该专利技术为基础api应用服务,可应用在所有领域,无论是信息安全,还是数据压缩,快算,超算等基础应用,极大的加快信息的安全共享服务,与基础通信保密服务,经过测算Luoshu81Encrypt d3encrypt非对称密钥算法较Luoshu81Encrypt encrypt对称密钥算法快1.5倍,数据压缩率123%,而Luoshu81Encrypt对称算法数据压缩率109%(中英文混合线上实测数据);本专利技术Luoshu81Encrypt非对称密钥算法主要用来进行OTP密钥安全传输与交换;中途 ...
【技术保护点】
【技术特征摘要】
1.一种基于基于洛数81九宫方阵推衍的高安全高效高压缩数据的超算加密算法(参专利公布申请号:CN202210772306.3)可跨节点预置的jar库装备,其特征如下:1.1其内部主要特征方法如下封装包Luoshu81EncrypteS=d3encrypt(K,Y,X),X=d3decrypt(K,Y,eS)Y=d3ydecrypt(K,X,eS)K=d3kdecrypt(X,Y,eS)S=hashLuoshu(S0) 自定hashLuoshu算法X=d3decryptHash(keyhashK,keyhashY,eS) 解密基础函数keyhashY=d3hashY(keyK,KeyX,eS) 逆向通过K,X,eS反推求的keyhashY即Y的hashLuoshu密钥keyhashK=d3hashY(keyX,KeyY,eS) 逆向通过X,Y,eS反推求的keyhashK即K的hashLuoshu密钥int s=d3e(int x,int y,int k) 逻辑单元对x,y,k加密算法封装为sint x=d3x(int y,int s,int k) 逻辑单元解密xint y=d3y(int x,int s,int k) 逻辑单元解密yint k=d3k(int x,int y,int s) 逻辑单元解密 k注:这里的d3代表direct 3 三个方向之意。2.洛数三角定理及运用特征如下(参专利公布申请号:CN202210772306.3):任意三个九宫洛数用线连接起来组成三角形,即X,Y,Z (满足于X>Y>Z)若a=X
‑
Y,b=Y
‑
Z,c=X
‑
Z;则有c=a+b.证明:依命题,a+b=>(X
‑
Y)+(Y
‑
Z)=X
‑
Z,而c=X
‑
Z故a+b=c成立,由交换律c=a+b亦成立,证毕;本发明依据洛数三角定理,已知X,Y;设Z=Y
‑
K;令eS=X+Y+Z,则有eS=X+Y+Z=X+Y+(Y
‑
K)=X+2Y
‑
KeS=X+2Y
‑
K 实际运算中采用修正值去掉ascii码低32码(控制符),并在实际编码中为保持Y>Z,Y采用+20,Z采用+10补位修正运算,故修正差为
‑
42这里的K标识Y与Z的偏移实际公式为eS=X+2Y
‑
K
‑
42d3e={eS=X+2Y
‑
K
‑
42;return eS;}d3x={X=eS
‑
2Y+K+42;return X;}d3y={Y=(eS
‑
X+K+42)/2;return Y;}依据洛书三角定理,X,Y,K共同组合成eS;知道任意3者可确定另一者;对任意数字eS可拆分为3个数X,Y,K,满足于eS=X+2Y
‑
K
‑
42;为防止暴力破解实际运算引入了加盐K修正算法,并采用了流密钥hashLuoshu分组算法,即单元流eS=d3e(K,Y,X) 每个单元的dk值偏移不同,导致破解困难;dk单元值变化依据密钥K=hashLuoshu(K),不知道K是无法破解方程组;且对任意四元一次方程,知其2者,则有无数方程解,知其3者,则有唯一方程解,这是本发明算法安全基础;非对称共享密钥基础:对任意K,X可事先预内置在通信服务器节点服务器配置文件内,并加以签名保护,ASPK
安全通讯分俩阶段协议进行:sessionOnASPK 函数被代理封装实现了aspk1,aspk2 二阶段握手协议封装于ioserver
‑
server.jar,ioserver
‑
core.jar,ioserver
‑
client.jar 客户端、服务端均集成sessionOnASPK函数在通讯连接建立时智能代理并建立非对称密钥安全握手连接;在通讯消息发送时自动检测并采用对称加密、解密,ioserver
‑
core底层封装了消息过滤器智能过滤aspk协议指令;协议过滤器被内置于VMESever 中public static final String aspkFilter="\\&(act=aspk|msgtype=echo|ver=)";标识该匹配的字段不加密采用私有处理规则;2.1第一阶段STEP 1 :协议头字段 &act=aspk&step=1C客户机,向S服务器发起连接请求,并随机生成OTP一次会话密钥Y;以配置X,K调本算法eS=d3encrypt(K,Y,X), 发送密文eS给服务器S;S:收到ASPK协议请求并收到密文eS;调用keyhashY=d3hashY(K,X,eS)进行解密得到Y的hashLuoshu 基密钥(注:不可能完全得到Y密钥,因hashLuoshu不可逆);拿到基密钥即可调基算法实现解密, X0=d3decryptHash(keyhashK,keyhashY,eS) 然后S端比较X==X0如果为真则证得C客户端与S端拥有相同的K,X,证明客户...
【专利技术属性】
技术研发人员:陈书增,
申请(专利权)人:道和邦广州电子信息科技有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。