smg-wscomm-Lushu81Encrypt-ASPKI基于洛数非对称密钥安全传输超算加密算法制造技术

技术编号:37344249 阅读:12 留言:0更新日期:2023-04-22 21:36
Lushu81Encrypt

【技术实现步骤摘要】
smg

wscomm

Lushu81Encrypt

ASPKI基于洛数非对称密钥安全传输超算加密算法


[0001]本专利技术为一种新型颠覆性超速非对称密钥安全传输超算加密算法Lushu81Encrypt

ASPKI该专利技术可解决并行,分布式计算机节点之间需要进行安全通讯问题,通过集成签名wscomm API内置共享密钥SPK(KeyX,keyK)可配置,并对api进行读写签名保护,防反编译保护,完成共享密钥部署;通过建立通讯链路对双方进行签名验证双方节点信任问题,进而进行交互临时OTP通讯密钥完成完全通讯,通过推理洛数超算加密Luoshu81Encrypt(现今世界第一对称超算加密),并基于Luoshu共享内置wscomm.jar api,只要双方节点都内置wscomm.jar模组,双方即可按本专利技术集成方案完成安全通讯,并对双方进行可信验证;而无需泄露SPK,该专利技术为基础api应用服务,可应用在所有领域,无论是信息安全,还是数据压缩,快算,超算等基础应用,极大的加快信息的安全共享服务,与基础通信保密服务,经过测算Luoshu81Encrypt d3encrypt非对称密钥算法较Luoshu81Encrypt encrypt对称密钥算法快1.5倍,数据压缩率123%,而Luoshu81Encrypt对称算法数据压缩率109%(中英文混合线上实测数据);本专利技术Luoshu81Encrypt非对称密钥算法主要用来进行OTP密钥安全传输与交换;中途只泄露密文eS,需要双密钥(keyY,keyK)才能解密,对于任意洛数根据洛数三角定理可知道,可拆分为eS=X+2Y

K

42(X>Y>K);据此公式为四元一次方程,任意3个未知量确定,可确定一个方程唯一解;任意小于2个未知量确定,方程有无数解;这是本专利技术的基础,也是本专利技术算法安全保障;采用本专利技术可取代非对称加密算法中大数分解PKI加密基础设施方案,现有非对称PKI技术算法复杂,加密速度慢;本专利技术颠覆性解决了两大难题;本专利技术可防统计频率攻击,同一字符在不同顺序标识不同含义,可防密钥数字差攻击,密钥字元在不同位置含义不同,一个数差,即解密失败。
[0002]本项专利技术,为SMG

VME可迭代分布式操作系统,SMG

VME

AFS可迭代分布式存储系统延伸的价值,iSBS/mbs可迭代超级商城动态令牌技术的应用基础,主要应用于信息的高倍编码,高效率的加密基础超算应用,本专利技术重点用于更为安全的并行节点间信息安全传输,以及超算加密。
[0003]本项专利技术,为SMG

VME系列下软件工程实现的社会使命,其目标为解决超算,超存储输出,以及信息的安全传输,安全获取。
[0004]本项专利技术 依赖于前专利:Luoshu81Encrypt,幻数MagicNumberEncrypt,Base84进制高效率编码技术专利审查:截至2022

11

21网络搜索暂无同案例

技术介绍

[0005]本专利技术主要应用在工业互联网,万物智能互联,分布式计算,万物互联数据信息的加密交换,信息的高速运算。本专利技术最初用于iSBS/mbs可迭代超级商城用户动态令牌ECToken的加密领域,ECToken动态令牌技术(详见前专利);
本专利技术已经部署于SMG

AFS可迭代分布式存储跨节点的数据的安全传输;具体表现在AFS并行数据节点在Socket层封装了非对称密钥安全交换协议ASPK,基于TCP/IP本专利技术自实现了安全协议层TLS,节点建立连接客户端内置sessionOnASPK (IoSession,String s) 代理连接发起安全通信ASPK协议,C&S双方服务器完成2阶段协议握手,完成双方节点可信认证,并协商OTP $skey口令安全传输,对底层数据采用Luoshu81Encrypt对称算法进行加密,进行密文传输。

技术实现思路

[0006]见图1
‑9附图说明
[0007]图1是洛数三角定理示意图;洛数三角定理对任意洛数若有X>Y>Z;a=X

Y,b=Y

Z,c=X

Z 则有c=a+b;若令b=K标识Z对Y的偏移;修正值

42 则有eS=X+2Y

K

42 推理:任意洛数可拆分为3个因子和满足于eS=X+2Y

K

42关系图2 wscomm.jar Luoshu81Encrypt 洛数加密函数功能图;300 wscomm.jar 加密算法api核心包100 Luoshu81Encrypt 洛数超算加密类(含对称/非对称)101 encrypt/decrypt 对称加密、解密102 eS=d3encrypt(K,Y,X) 非对称加密103 X=d3decrypt(K,Y,eS) 非对称解密104 SPK aspk.keyX,aspk.keyK 共享密钥对105 hashLuoshu杂凑算法110 MagicNumberEncrypt 幻数超算加密120 Base84编码图3 Luoshu81Encrypt 非对称加密、解密功能图;102 eS=d3encrypt(K,Y,X) 非对称加密K,Y可以是基密钥(HashLuoshu值),亦可是原文密钥底层会统一检测转为基密钥进行运算;对X先进行Base84编码(X含中英文混合);依次遍历取ASCII码dx(ascii X)>32 ;30>Y>20;20>K>10 (上述规则保障X>Y>K,满足于洛数定理);对K,Y进行hashLuoshu运算并分组对dx进行eS=d3e(K,Y,dx)运算,后按Luoshu81进制编码表进行编码,

标识+81
ꢀ–
后如果是数字自动按溢出位计算否则按1位数字溢出,如

2,溢出81x2否则81x1 进行编码1021 eS=d3e(K,Y,X)非对称逻辑单元X加密eS=X+2Y

K

42;103 X=d3decrypt(K,Y,eS) 非对称解密1031 Y=d3hashY(K,X,eS) 非对称对Y基密钥解密(hash值)S2服务器收到S1用Y,K加密发的eS;可以用自身的X,K对eS解密
得到Y的基密钥(Y的hash值)10311 Y=d3y(K,X,eS) 非对称逻辑单元Y解密Y=(eS

X+K+42)/21032 K=d3hashK=(X,Y,eS) 非对称K解密10321 K=d3k(X,Y,eS)非对称逻辑单元K解本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于基于洛数81九宫方阵推衍的高安全高效高压缩数据的超算加密算法(参专利公布申请号:CN202210772306.3)可跨节点预置的jar库装备,其特征如下:1.1其内部主要特征方法如下封装包Luoshu81EncrypteS=d3encrypt(K,Y,X),X=d3decrypt(K,Y,eS)Y=d3ydecrypt(K,X,eS)K=d3kdecrypt(X,Y,eS)S=hashLuoshu(S0) 自定hashLuoshu算法X=d3decryptHash(keyhashK,keyhashY,eS) 解密基础函数keyhashY=d3hashY(keyK,KeyX,eS) 逆向通过K,X,eS反推求的keyhashY即Y的hashLuoshu密钥keyhashK=d3hashY(keyX,KeyY,eS) 逆向通过X,Y,eS反推求的keyhashK即K的hashLuoshu密钥int s=d3e(int x,int y,int k) 逻辑单元对x,y,k加密算法封装为sint x=d3x(int y,int s,int k) 逻辑单元解密xint y=d3y(int x,int s,int k) 逻辑单元解密yint k=d3k(int x,int y,int s) 逻辑单元解密 k注:这里的d3代表direct 3 三个方向之意。2.洛数三角定理及运用特征如下(参专利公布申请号:CN202210772306.3):任意三个九宫洛数用线连接起来组成三角形,即X,Y,Z (满足于X>Y>Z)若a=X

Y,b=Y

Z,c=X

Z;则有c=a+b.证明:依命题,a+b=>(X

Y)+(Y

Z)=X

Z,而c=X

Z故a+b=c成立,由交换律c=a+b亦成立,证毕;本发明依据洛数三角定理,已知X,Y;设Z=Y

K;令eS=X+Y+Z,则有eS=X+Y+Z=X+Y+(Y

K)=X+2Y

KeS=X+2Y

K 实际运算中采用修正值去掉ascii码低32码(控制符),并在实际编码中为保持Y>Z,Y采用+20,Z采用+10补位修正运算,故修正差为

42这里的K标识Y与Z的偏移实际公式为eS=X+2Y

K

42d3e={eS=X+2Y

K

42;return eS;}d3x={X=eS

2Y+K+42;return X;}d3y={Y=(eS

X+K+42)/2;return Y;}依据洛书三角定理,X,Y,K共同组合成eS;知道任意3者可确定另一者;对任意数字eS可拆分为3个数X,Y,K,满足于eS=X+2Y

K

42;为防止暴力破解实际运算引入了加盐K修正算法,并采用了流密钥hashLuoshu分组算法,即单元流eS=d3e(K,Y,X) 每个单元的dk值偏移不同,导致破解困难;dk单元值变化依据密钥K=hashLuoshu(K),不知道K是无法破解方程组;且对任意四元一次方程,知其2者,则有无数方程解,知其3者,则有唯一方程解,这是本发明算法安全基础;非对称共享密钥基础:对任意K,X可事先预内置在通信服务器节点服务器配置文件内,并加以签名保护,ASPK
安全通讯分俩阶段协议进行:sessionOnASPK 函数被代理封装实现了aspk1,aspk2 二阶段握手协议封装于ioserver

server.jar,ioserver

core.jar,ioserver

client.jar 客户端、服务端均集成sessionOnASPK函数在通讯连接建立时智能代理并建立非对称密钥安全握手连接;在通讯消息发送时自动检测并采用对称加密、解密,ioserver

core底层封装了消息过滤器智能过滤aspk协议指令;协议过滤器被内置于VMESever 中public static final String aspkFilter="\\&(act=aspk|msgtype=echo|ver=)";标识该匹配的字段不加密采用私有处理规则;2.1第一阶段STEP 1 :协议头字段 &act=aspk&step=1C客户机,向S服务器发起连接请求,并随机生成OTP一次会话密钥Y;以配置X,K调本算法eS=d3encrypt(K,Y,X), 发送密文eS给服务器S;S:收到ASPK协议请求并收到密文eS;调用keyhashY=d3hashY(K,X,eS)进行解密得到Y的hashLuoshu 基密钥(注:不可能完全得到Y密钥,因hashLuoshu不可逆);拿到基密钥即可调基算法实现解密, X0=d3decryptHash(keyhashK,keyhashY,eS) 然后S端比较X==X0如果为真则证得C客户端与S端拥有相同的K,X,证明客户...

【专利技术属性】
技术研发人员:陈书增
申请(专利权)人:道和邦广州电子信息科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1