首 页       用户登录  |  用户注册
设为首页
加入收藏
联系我们
按字母检索 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
按声母检索 A B C D E F G H J K L M N O P Q R S T W X Y Z 数字 符号
您的位置: 5VAR论文频道论文中心计算机论文计算机理论
   一种基于“陷门收缩”原理的公钥算法      ★★★ 【字体: 】  
一种基于“陷门收缩”原理的公钥算法
收集整理:佚名    来源:本站整理  时间:2009-01-10 12:06:58   点击数:[]    

[本篇论文由上帝论文网为您收集整理,上帝论文网http://paper.5var.com将为您整理更多优秀的免费论文,谢谢您的支持]

择要:本文主要介绍一种基于“陷门收缩”原理的公钥算法,给出了私有密钥的构造方法,并对密码长度、保密强度进行了分析。

关键词:加密  解密  陷门收缩 算法


1.引言
   计算机网络技术使信息科学得到了飞速发展,同时也带来了一系列数据安全问题,需要有高强度的加密安全措施才能保证其安全。近年来,密码技术有着突飞猛进的发展,密码学的研究十分活跃,出现了众多公钥密码系统。本文设计了一种基于“陷门收缩”原理的一种公开密钥密码算法,给出了私有密钥的构造方法,并对密码长度、保密强度进行了分析。

2.设计思想
   根据Merkle和Hellman提出的经典陷门收缩算法的基本思想,“背包问题”在不知道“陷门信息”的情况下是难以计算求解的,如果知道了“陷门信息”,则求解就变得容易了。
    本文算法的私有密钥(解密密钥)是在数论的“陷门收缩”理论基础上由随机产生加复杂构造而生成,符合“收缩”计算规律,并利用陷门原理,由私有密钥导出公有密钥(加密密钥)。加密时根据公有密钥由明码导出密码;解密时,利用陷门原理,由密码及关键数导出中间密码,并根据私有密钥收缩求出明码。
    本算法的一般数学描述为:
    设X为明码
       为密码
       为中间密码
       为公有密钥 (公开)
       为私有密钥 (保密)
    加密过程:
    解密过程:①
              ②
    在密码分析的攻击中,密钥占有极其重要的地位,由于公开密钥密码体制自身的特点,私有密钥的设计成为该密码体制中的关键技术。本文所述的关键是以“陷门收缩”理论为基础构造产生出符合收缩计算规律的私有密钥。私有密钥的构造产生方法,体现了本算法的特点,使该算法具有较高的保密强度。

3.本算法的原理与方法
3.1  算法中用到的一些变量及私有密钥的构造原理
(1)设要求加密的数据为X(明文),即
     ,    ∈(0,1)
    (2)关键数据r,t,s满足
      ①(r,t)=1
      ②r>t
      ③t•s(mod  r)=1
    (3)设计构造一组私有密钥(解密密钥) 使其满足
      ① ,   =2,3,…,64
      ②r>
    算法中应将r,s,t, 私有保存。
    (4)求一组加密密钥  (公开),使其满足
           •t(mod  r)
3.2  加密过程
           密文:
3.3  解密过程
       (1)求关键数s,因为
          s•t(mod  r)=1
          (r,t)=1
    所以可利用欧几里得算法求得s。
       (2)求中间密码 ,有
           •s(mod  r)
       (3)收缩求解 ,有
           
                  1      当 时  
       即                 
0      其它

                 1      当 时
                                             ( =n-1,n-2,…,3,2,1 ) 
0         其它


4.  私有密钥的构造与密码长度分析
4.1  私有密钥的构造
私有密钥的设计构造是本文的目的和重点,也是实现本算法的关键。假设一个明码的长度为64bit,即为  ( 为0或1),私有密钥 的个数应与明码的长度相等,即i=64。由数论中的收缩理论可知私有密钥  应满足如下公式:
             =2,3,…,64
    因此对私有密钥可进行如下构造:
    (1)产生一组随机整数 ,0≤ ≤64
    (2)构造  ,    1≤n≤65
使 满足   ,为符合收缩计算规律的私有密钥。它是由困难的收缩问题转换为易解的收缩问题,求解明码X的关键所在, 也是算法的核心所在。对于掌握了私有密钥的人来说解密容易,而对于局外人,不知道私有密钥则求解却十分困难,包括解密与求解该私有密钥。

4.2  密码长度分析
    如前所述私有密钥 是由64个随机数  (0≤ ≤64),根据
              =2,3,…,64
    的理论按照公式   构造产生出来的,即:
          
    由于 ≤64,其最大值为 =64,据此可分析 可能达到的最大值。
因为
    那么取 =64,则
        
    因为r>
    又因为
    所以取r=
    已知 r-1
        
          
           •(r-1)
          
由此可知密文的最大长度可能达到 , 因此加密后的密码长度将大于或等于明码长度(64bit),因此若加密过程中每次从文件中取8个字节长的明码进行加密,那么解密过程中就要每次从加密后的文件中取10个字节长的密文进行解密。

5. 算法的保密强度分析
5.1  密码体制的安全性
    密码体制的安全性在于:一是密钥的管理。包括密钥的产生、选择、传递、改变以及取消等安全措施。二是加密、解密算法的设计。即使已知明文X 和相对应的密文Y,甚至掌握了加、解密算法本身,也很难计算出密钥来, 因而就不可能根据未被破译的密文,得到原来的明文。由此可知,密码体制的保密性应取决于对密钥的保密,而不是算法的保密。这是一个好的密码体制所应该具备的特征。公钥密码体制正具备这样的优点:它公开加密算法和加密密钥,只对解密密钥进行保密。
    密码算法要能够挫败对方的攻击,必须使明文成为密文和密钥的一个足够复杂的数学函数,并使每个密钥成为密文和明文的一个足够复杂的函数。对于公钥密码体制来说,一般保密强度是建立在一种特定的已知问题求解困难这个假设之上的。如RSA公钥密码和背包公钥密码, 前者其密码强度建立在具有大素数因子的合数因子分解困难这个著名的数学难题之上,后者其密码强度建立在著名的古典背包问题的数学难题之上。因此,公钥密码算法本身就应具有较强的保密强度。
对于密钥,由于其在密码分析攻击中占有极其重要的地位,而公钥密码又只对其解密密钥进行保密,因此密钥的设计和保护就成为该加密体制的关键技术。

5.2  算法的保密强度分析
    一般来说,对密码的破译方法有两种手段:一是采用频率分析法(即穷举法),即以借助机器来试验可能的

[1] [2]  下一页


Tags:


文章转载请注明来源于:5VAR论文频道 http://paper.5var.com。本站内容整理自互联网,如有问题或合作请Email至:support@5var.com
或联系QQ37750965
提供人:佚名
  • 上一篇文章:Windos9x下的双机通信

  • 下一篇文章:线性系统龙伯格能控规范型的算法分析
  • 返回上一页】【打 印】【关闭窗口
    中查找“一种基于“陷门收缩”原理的公钥算法”更多相关内容 5VAR论文频道
    中查找“一种基于“陷门收缩”原理的公钥算法”更多相关内容 5VAR论文频道
    最新热点 最新推荐 相关新闻
  • ››中小企业办公自动化系统的设计与实...
  • ››未雨绸缪:关于我国电子商务税收对...
  • ››网上书店为钱做秀 行业走势两极分...
  • ››Win2000索引服务的WEB应用
  • ››宽带化――电信发展的必由之路务
  • ››电子商务中x种错误思路和做法
  • ››网络营销与传统营销相比有何优势
  • ››Internet的下一个热点 从内容走向服...
  • ››基于CNAPS的流水号管理方法
  • ››网络时代的财务与会计:管理集成与...
  • ››一种基于灰值形态学的汽车牌照提取...
  • ››一种基于单片机控制的数字视频混合...
  • ››一种基于铁电存储器的双机串行通信...
  • ››一种基于KEELOQ的改进加密算法及其...
  • ››一种基于B/S结构与C/S结构结合的新...
  • ››一种基于CAN总线的DSP程序加载技术...
  • ››一种基于图像处理的自动调焦系统
  • ››一种基于AIT2139的视频转换器设计
  • ››一种基于AVR单片机的工频干扰滤除快...
  • ››一种基于比特表的实时多任务新调度...
  •   文章-网友评论:(评论内容只代表网友观点,与本站立场无关!)
    关于本站 - 网站帮助 - 广告合作 - 下载声明 - 网站地图
    Copyright © 2006-2033 5Var.Com. All Rights Reserved .