CN107196760B - 具有可调整性的伴随式随机重构密钥的序列加密方法 - Google Patents

具有可调整性的伴随式随机重构密钥的序列加密方法 Download PDF

Info

Publication number
CN107196760B
CN107196760B CN201710249427.9A CN201710249427A CN107196760B CN 107196760 B CN107196760 B CN 107196760B CN 201710249427 A CN201710249427 A CN 201710249427A CN 107196760 B CN107196760 B CN 107196760B
Authority
CN
China
Prior art keywords
random
key
sequence
pseudo
bit segment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201710249427.9A
Other languages
English (en)
Other versions
CN107196760A (zh
Inventor
徐智能
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201710249427.9A priority Critical patent/CN107196760B/zh
Publication of CN107196760A publication Critical patent/CN107196760A/zh
Priority to PCT/CN2018/082638 priority patent/WO2018192399A1/zh
Priority to JP2020505960A priority patent/JP2020517209A/ja
Priority to SG10202011550VA priority patent/SG10202011550VA/en
Priority to KR1020197033966A priority patent/KR20200015484A/ko
Priority to CA3060337A priority patent/CA3060337A1/en
Priority to EP18788436.6A priority patent/EP3614620A4/en
Priority to SG11201909664P priority patent/SG11201909664PA/en
Priority to US16/654,045 priority patent/US10855458B2/en
Application granted granted Critical
Publication of CN107196760B publication Critical patent/CN107196760B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于随机二进制序列,具有可调整性的伴随式随机重构密钥的序列加密方法,本方法的主要特征是:(1)使用已存在的随机序列在每次加密初始动态构造种子随机序列。(2)使用种子随机序列以定长或不定长的位段伪随机构造随机密钥。(3)随机密钥的伪随机构造过程伴随加密过程。(4)利用异或运算的传递性实现密钥对明文的变频非线性异或。(5)通过特征量和其他操控量以及伪随机构造函数的调整实现密钥构造的调整,进而在不增加时间复杂度的前提下实现加密密度的调整。(6)这种伴随式伪随机重构密钥方法中使用的特征量或其他操控量不可能在多项式时间复杂度内被反推。本方法的基本原理是:利用随机序列的随机性伪随机操控加密逻辑过程进而实现密钥构造过程的充分混沌和隐蔽,以加/解密双方隐性约定的密约阻断对密文的解析途径。

Description

具有可调整性的伴随式随机重构密钥的序列加密方法
技术领域
本发明于信息安全密码学中的序列密码学领域,主要是一种具有可调整性的伴随式随机重构密钥的序列加密方法。
背景技术
序列密码的加密过程是用序列密码发生器根据种子密钥产生的伪随机序列与明文比特流逐位异或得到密文。只要产生的序列密码的周期足够大,序列密码加密方法可以加密任何长度的明文。相对于分组密码加密方法,序列密码加密方法速度更快。序列加密的密度依赖于序列密码发生器所产序列密钥的随机度。当获取序列密钥的概率足够小时,密码被破译的概率就足够小。
发明内容
本发明的目的在于克服现有技术存在的不足,而提供一种具有可调整性的伴随式随机重构密钥的序列加密方法。
本发明的目的是通过如下技术方案来完成的。这种具有可调整性的伴随式随机重构密钥的序列加密方法,基于随机二进制序列,伴随加密过程重构随机序列密钥的序列加/解密,其方法主要包括如下步骤:
(1)、通过已存在的随机序列在每次加密初始动态构造种子随机序列Bi,种子随机序列Bi源自于备用随机序列Bj的伪随机重构,或直接取自于备用随机序列Bj;其中,Bj作为加解密双方的契约的一部分,种子随机序列Bi根据约定对Bj从约定位置开始伪随机重构或截取;
(2)、使用种子随机序列Bi以定长或不定长的位段伪随机构造随机密钥B;随机密钥B的生成过程伴随着加/解密过程,通过对种子随机序列Bi中各个位的伪随机重构逐步生成;通过加/解密双方的隐秘约定选取每一步异或密钥位段,包括对明文的异或频率、各频率的位段起始位置、位段长度,这种隐秘约定确定了伪随机重构的过程;
(3)、通过定长或不定长的位段对明文分段进行加/解密,每段明文与伪随机重构所获取的若干相应密钥位段进行定频或变频、频间增长或不增长、频间密文对调或不对调的异或产生密文。
本发明的有益效果为:利用随机序列的随机性伪随机操控加密逻辑过程进而实现密钥构造过程的充分混沌和隐蔽,以加/解密双方隐性约定的密约阻断对密文的解析途径。
附图说明
图1为本发明中以两个备用随机序列顺延伪随机构造种子随机序列的示意图;
图2为本发明中密钥b s的错步随机重构状态的示意图;
图3为本发明中一个伪随机重构实例的加密过程示意图。
附图标记说明:图3中b s由伪随机重构从B中bj位到bj+L位截取,ms按Ls长度顺延获取,cs按Ls长度对ms顺延异或生成,E是为每次加密随机生成的引擎,S为特征数。
具体实施方式
下面将结合附图对本发明做详细的介绍,可以理解的是,对本领域技术人员来说,对本发明的技术方案及发明构思加以等同替换或改变都应属于本发明所附的权利要求的保护范围。
首先引入一个被本发明称之为伪随机重构的概念:一个函数F其值域覆盖一个随机序列或其他确定的范围,其自变量可以包括若干随机值。以与这个随机序列相关或不相关的随机值代入这个函数获取这一随机序列中的位段的长度(以位为单位)、位段的二进制起始位置及其它操控信息,进而以这样的起始位置和长度所确定的位段以及其他对所获位段进一步重构的步骤逐段重构获得新的随机序列的过程。
本发明的目的基于对已存在随机数序列使用被称为引擎的随机数通过伪随机构造生成种子随机序列,进而逐步通过伪随机重构从种子随机序列中获取随机密钥位段以实现序列加密。密钥的伪随机重构过程伴随加密全程,其中每一步使用前一步伪随机重构所得的随机数选取密钥位段与当步明文位段进行异或加密。各步密钥位段组合为当次加密密钥。每步随机重构可有特征数参与操控种子序列的当步随机位段,整个重构过程呈现由种子序列的随机性确定的混沌形态。随机数序列重构函数随着加密进程形成函数序列。这个函数序列可以由加/解密双方预约的隐秘规则调整。这种由函数序列操控随机种子序列获得的即时密钥序列呈现随机性和隐蔽性,具有近似一次一密乱码本的效应。
本发明的另一重要目的基于异或运算的传递性,每一步异或都由前一步密钥位段的值所确定的随机次数与所构造的相应多个密钥位段实施多频异或。这种由伪随机重构操控的随机多频异或使得整个加密过程呈现变频的随机非线性形态。
上述两条基本原理进一步表述如下:
对有限随机序列进行无限伪随机重构构成无限随机序列。设B如下:b1,b2,b3,…,bn为一有限二进制随机序列,假定bn+1=b1,bn+2=b2,…,b2n+1=b1,b2n+2=b2,…,并且以如下随机数序列L=L1,L2,…对B进行重构得到B={bi1+1,bi1+2,bi1+3,…,bi1+L1},{bi2+1,bi2+2,bi2+3,…,bi2+L2},…,其中,L1,L2,…依赖于B的前一位段之值构造。于是,B为无限随机序列b1 ,b2 ,b3 ,…。这种被本发明称之为伪随机重构的过程伴随B与明文的异或过程,实现B随机序列元素游程的混沌。当上述B={bi1,1,bi1,2,bi1,3,…,bi1,L1},{bi2,1,bi2,2,bi2,3,…,bi2,L2},…以一个或多个随机序列的备选位段
Figure BDA0001271634710000021
伪随机跳跃或不跳跃选取后有序逐一配对异或时,B随机序列元素游程更加混沌并具有隐蔽性。
对于明文某一位段ms={ms1,ms2,ms3,…,msL},以有限个bs1 ={bi1,bi2,bi3,…,biL},bs2 ={bj1,bj2,bj3,…,bjL},…进行多重异或,
Figure BDA0001271634710000022
对其结果同密钥(bs1 ,bs2 ,…)的再一次多重异或依然可以还原明文,
Figure BDA0001271634710000023
当这种多重异或的频率由前一步密钥位段或相关位段的随机值伪随机确定并且随机分布于加密过程时,对明文的异或过程呈现变频的非线性形态。
为确保密钥的隐蔽性和混沌度,本发明提供由加/解密双方隐形约定的以驱动随机数E参与的种子随机序列B的伪随机重构的方法。这使得加密密钥进一步混沌和隐蔽的同时,基于相同备用随机序列的不同次加密采用的种子随机序列具有随机性变异。本发明还提供各加密用户特有的特征数S参与上述伪随机重构。这使得基于相同备用随机序列的不同用户的种子随机序列具有随机性变异。
本发明的伪随机重构方法既适用于种子随机序列B的伪随机重构过程又适用于密钥B的伪随机重构过程,伪随机重构可根据密度需要采用如下(1)至(13)中任一方法:
(1)定义
Figure BDA0001271634710000024
为备用随机序列,Bi={bi,1,bi,2,…,bi,n}为种子随机序列(当只有一个种子随机序列时i可以省略),B={b1 ,b2 ,…,bn }。
(2)以约定方式(如通过E和/或S参与的运算)确定起始位
Figure BDA0001271634710000031
(或b0)并对任一源随机序列B0(或B)按固定长度顺延/倒退截取目标随机序列B(或B)。
(3)分别以约定方式(如通过E和/或S参与的运算)确定的起始位
Figure BDA0001271634710000032
(或bi,0)对多于一个的源随机序列Bj(或Bi)按固定长度顺延/倒退分段有序配对异或获取目标随机序列B(或B)。
(4)分别以约定方式(如通过E和/或S参与的运算)确定的起始位
Figure BDA0001271634710000033
(或bi,0)对一个或多于一个的源随机序列Bj(或Bi)按固定长度顺延/倒退分段逐一配对多频异或获取目标随机序列B(或B)。
(5)按约定方式确定起始位位段之值
Figure BDA0001271634710000034
(或b’0)后,对任一源随机序列B0(或B)根据前一步目标随机位段或相关位段(如相应密文位段)之值
Figure BDA0001271634710000035
(或b’s-1),①以定位函数P确定当步目标位段
Figure BDA0001271634710000036
(或bs)在源随机序列中的起始位p;②以定长函数L确定当步源随机位段
Figure BDA0001271634710000037
(或bs)和目标随机位段bs(或bs )的长度l;③以①和/或②伪随机构造随机源位段的起始位置和/或长度替代前述(1)中的位置和/或长度,截取目标随机位段。
(6)按约定方式确定起始位位段之值
Figure BDA0001271634710000038
(或bi’0)后,对多于一个的源随机序列Bj(或Bi)根据前一步目标随机位段或相关位段之值
Figure BDA0001271634710000039
(或bi’s-1),①以定位函数P分别确定各源随机序列中的起始位
Figure BDA00012716347100000310
(或bi,s);②以定长函数L确定当步各源随机位段l;③以①和/或②伪随机确定各随机源位段的起始位置和/或长度替代前述(2)中的位置和/或长度,逐个有序配对异或获取目标随机位段bs(或bs )。
(7)按约定方式确定起始位位段之值
Figure BDA00012716347100000311
(或bi’0)后,对多于一个的源随机序列Bj(或Bi)根据前一步目标随机位段或相关位段之值
Figure BDA00012716347100000312
(或bi’s-1),①以定位函数P分别确定各源随机序列中的起始位
Figure BDA00012716347100000313
(或bi,s);②以定长函数L确定当步各源随机位段l;③以定频函数F确定频度值fj(或fi);进行下述④或⑤的处理以获取目标随机位段:④对各源随机序列以顺延方式或上述①和/或②的方式替代(1)或(2)中的方式选取源随机位段组
Figure BDA00012716347100000314
(或
Figure BDA00012716347100000315
)逐个有序配对多频异或后,以其结果作为目标随机位段bs(或bs );或者,⑤对每一源随机序列逐一以③选取异或频率fj(或fi),然后以顺延方式或上述①和/或②替代(1)或(2)或(3)中的方式选取源随机位段组
Figure BDA00012716347100000316
(或
Figure BDA00012716347100000317
)逐一配对多频异或(各个bjs(或bi,s)的异或频度不同)后,以其结果作为目标随机位段。
(8)对于(4)、(5)、(6)伪随机重构还存在一种增强混沌度的伪随机重构步骤。即:构造选取当步源随机序列位段的位跳跃函数J(其自变量是前一步密钥位段或相关位段所确定的l个随机值,其值域为l个
Figure BDA00012716347100000318
Figure BDA00012716347100000319
或J(bi’s-1)满足
Figure BDA00012716347100000320
或0≦J(bi’s-1)),从P所确定的源随机序列位置p开始依据跳跃函数,跳跃(当
Figure BDA00012716347100000321
)或不跳跃(J(bi’s-1)=0时)地逐位提取当步密钥位段的各个位,直至达到L所确定的当步目标位段长度l。
(9)另一种加强的伪随机重构是按上述(4)或(5)或(6)或(7)的方式之一确定当步源随机位段
Figure BDA0001271634710000041
或bis-1
Figure BDA0001271634710000042
Figure BDA0001271634710000043
逐一逐频选取源随机序列位段对目标位段逐一异或。
(10)对上述伪随机重构(8)可以有进一步加强的伪随机重构操作步:在加密时每频异或之后对目标位段(在解密时每频异或之前对源位段)按前一步密钥位段或相关位段的随机值由配对函数C所确定的配对位实施对换。
(11)对上述伪随机重构(9)还存在另一加强的伪随机重构形式:对各频由延升函数A按前一频密钥位段或相关位段之值确定当频密钥位段的增长值,源位段随此增长值相应增长,以此类推逐频增长异或位段长度。当步运算完成后,仍以初始位段长度确定当步目标位段长度(下一步目标位段的起始位置依然按首频目标位段步进)并将目标位段的增长运算部分回填至源序列的相应位置。其结果是:其增长位在下一步异或之前已进行了若干次异或预处理,这些异或预处理在解密过程中由于其伪随机重构依然由同样密钥位段或相应位段之值确定,其逆运算过程是同构的逆向过程。此加强形式使得伴随式伪随机重构更加接近一次一密乱码本的效应。
(12)对于(4)、(5)、(6)、(7)、(8)、(9)、(10)伪随机重构还存在一种同理不同形式的变通伪随机重构方式。即:将由P、L、F、J、C、A所确定的位段改变为从另一随机序列提取或者从不同的源随机序列中混合提取。以这样的随机位段构成随机密钥的效果依然具有隐蔽和混沌特质。
(13)上述(4)、(5)、(6)、(7)、(8)、(9)、(10)中,P、L、F、J、C、A函数可以增加S作为自变量以实现具有S特征的伪随机重构。S可以是一个或多个常量、函数的变量、或者它们的组合。
(14)目标序列各个位段的获取方法可以以约定方式混合使用上述伪随机重构方式。
本发明的加密过程按如下步骤实施:
(S0.1)预生成一组或多组备用种子随机序列:
Figure BDA0001271634710000044
(S0.2)约定物理特征量S(可以是常量集和/或变量集之一个元素、多个元素、或多个元素的整合)作为加密对象的特征权值参与P、L、F、J、C、A的运算。为每次加密生成(或从已生成集合中随机选择)数量与备用随机序列匹配的驱动引擎随机数E1,E2,…,作为伪随机构造的触发元(确定伪随机构造的起始状态)。
(S0.3)伪随机重构种子随机序列B={b1,b2,b3,…,bs,…,bn}(可以是一个或多个,当使用多于一个种子随机序列时可用任意下述方法逐个伪随机构造):
以E定位s0后,顺延构造
Figure BDA0001271634710000045
i=1,2,3,…,n (1)
或者
以E定位s0后,随机构造
Figure BDA0001271634710000046
s=1,2,3,…,n (1’)
或者
以E定位s0后,随机多频构造
Figure BDA0001271634710000047
s=1,2,3,…,n (1”)
其中:
Figure BDA0001271634710000051
表示伪随机构造的(1)、(2)、(3)之一,%n表示顺延至随机序列末尾后从头续延。
Figure BDA0001271634710000052
表示以(4)、(5)、(6)、(7)、(8)、(9)、(10)、(11)之一获取的P、L、F、J的自变量和S、EJ共同伪随机构造种子随机位段。
Figure BDA0001271634710000053
表示以(4)、(5)、(6)、(7)、(8)、(9)、(10)、(11)之一获取的P、L、F、J的自变量和S、EJ共同伪随机多频构造种子随机位段。
(S1)计算Ls
(S1.1)当明文步进至Ls小于或等于剩余明文长度时,
Ls=L(S,b’s-1), (2)
L为计算新位段长度的函数,对s=1取L(S,b’s-1)不为0的任意b’0(例如b’(E+S)%n);
b’s表示位段bs所载之随机值(下同)。
(S1.2)当明文步进至Ls大于剩余明文长度时,进行最后位段处理:
Ls=剩余明文长度 (3)
(S2)计算
Fs=F(S,b’s-1), (4)
F为计算第s位段异或频率的函数
对s=1同(S1.1);
(S3)计算
Ps=P(S,b’s-1), (5)
P为计算新位段起始位的函数
对s=1同(S1.1);
(S4)多频重复异或中B位段步进控制变量
Figure BDA0001271634710000054
P为计算多频异或各频的B位段起始位的函数
Figure BDA0001271634710000055
为当频密钥位段(下同)
Figure BDA0001271634710000056
为当频bs所确定的随机值(下同)
对s=1并且f=1,同(S1.1);
(S5)伪随机重构得到
(S5.1)
Figure BDA0001271634710000057
其中fs=1,2,…,Fs
Figure BDA0001271634710000058
Figure BDA0001271634710000059
为由前一步位段计算单位所得Fs个由Ps、Ls、Fs、Js确定的B的新位段
或者
(S5.2)
Figure BDA0001271634710000061
其中
Figure BDA0001271634710000062
表示以P定位后,以J(bis-1)确定的跳跃或不跳跃获取的Ls位的拼接位段
(S6)顺延选取ms=ms-1+Ls-1,并取ms的步长同bs 的步长,
(S6.1)做当步异或
Figure BDA0001271634710000063
或者
(S6.2)做当步多频异或
Figure BDA0001271634710000064
或者
(S6.3)对(8’),在各步异或之间对
Figure BDA0001271634710000065
以配对函数C选取配对位进行对调
Figure BDA0001271634710000066
Figure BDA0001271634710000067
表示位段的匹配位对调后的目标位段(8”)
同时/或者
(S6.4.1)对(8)/(8’),在各步异或之间对
Figure BDA0001271634710000068
Figure BDA0001271634710000069
以增长函数A确定增长值并对
Figure BDA00012716347100000610
以明文的随后位增
长位段,以与之前相同的伪随机方法选取增长的密钥位,逐频增长异或
(S6.4.2)按Ls确定的长度截取当步密文位段(同(8”))
(S6.4.3)将累计增长的异或位段的增长逐位回填到明文的相应位
(S7)步进
S=S+1 (9)
本发明的解密过程:(8)、(8’)、(8”)改为(8”’)、(8””)、(8””’)
Figure BDA00012716347100000611
Figure BDA00012716347100000612
Figure BDA00012716347100000613
Figure BDA00012716347100000614
表示异或前的匹配位对调后的源位段(8””’)
注意:(1)当有密文间接参与密钥游程时,例如实施例4、实施例5中,在解密时伪随机重构操控函数的相应自变量需要从目标随机序列改为源随机序列;(2)当采用多频间位配对对调方式时,对异或处理之后的目标配对对调处理前提至异或处理之前的源配对对调处理。
发明特征说明
(1)B源自于随机序列B1、B2,…的不同随机位段的伪随机重构,依然是随机序列。由于随机序列各元素间相互无关,对其实施依赖于随机元素的位置、长度、频率变化的重构所得到的序列密钥依然是随机序列。这种依赖于种子随机序列B的目标随机密钥B具有隐蔽性。
(2)随机密钥的生成过程伴随着加密过程错步生成,即:根据目标序列前一步所在位置或相关位置的随机数的值通过定位函数、定长函数、定频函数、跳跃函数、对调函数、和增长函数确定下一步密钥的位置、长度、下一步异或频率及各密钥位选取时的跳跃控制、各频目标位段的对调控制、和频间位段的增长控制,这种伪随机重构过程伴随加密全程。
(3)基于异或运算的有序可传递性的变频异或过程呈现加密过程非线性混合的形态。
(4)本方法对源随机种子重构的逻辑过程可以调整。特别,将重构函数扩充成泛函数,可增加随机元素游程的混沌度。
(5)引擎随机数E和特征量S的介入使得每次加密过程和每个加密对象都具有独特性。S的变化将提升本发明的应用空间:
(5.1)在加密过程中,P、L、F、J、C、A允许使用多个S=S1,S2,S3,…,Sn参与伪随机重构,而且,各个Si是否参与伪随机重构由前一步位段或相关位段之值操控。
(5.2)当S为一族常量Sj时,就支持基于相同备用随机序列BJ的若干分别占有序列密钥Bi 的多族明文序列加密。当S为多个函数生成的多族变量时,就支持基于相同备用随机序列BJ的以独占序列密钥Bf 实现的明文序列加密体系。
(6)作为应用选择之一,备用种子随机序列B1,B2,…不必须在加密过程中生成(例如按隐秘约定变更),因此可以与操控函数P、L、F、J、C、A以及S一起作为加/解密双方的隐秘契约事先存储于通讯双方。并且这种契约可以变更、易于维护。
(7)在实际应用中,明文可以前缀一段乱码以增加破解难度。
(8)各步伪随机重构过程具有相同的运算量,加密全程的时间复杂度为O((P+L+F+J)*n)。
(9)由于P、L、F、J、C、A函数以前一步密钥位段或相关位段的随机值作为自变量计算并随机使用了取模运算使得S不可能在多项式时间复杂度内被反推(任意需要带入的其他操控量同样具有此特性)。
实施例
本发明将通过如下实施例做进一步说明:
实施例0:
(S0.1)选择随机序列长度n为2048;选择1组备用随机种子序列:
Figure BDA0001271634710000071
对任意确定的引擎数E1使用P=(E+S)%2048,得到B1的起始位置p。从p开始顺延提取B1并在到达
Figure BDA0001271634710000072
后从
Figure BDA0001271634710000073
续延,得到即时随机种子序列
Figure BDA0001271634710000074
(S0.2)选择每步的计算单位长度为8(1byte),则(1)相应随机值最大为255;(2)B长度为256bytes,可以组成256个元素的字符数组B[256]。
(S1)定义Ls=8。
(S2)定义Fs=1。
(S3)计算,明文位段步进量P(ms)=P(ms-1)+Ls-1=P(ms-1)+8,密钥的位段步进量P(b s)=(P(b s-1)+Ls-1)%2048=(P(b s-1)+8)%2048。
(S4)多频重复异或中B位段步进量0(因为Fs=1)。
(S5)bs =bs(Ps,Ls,Fs)=bs-1+8。
(S6)作当步异或
Figure BDA0001271634710000081
(S7)S=S+1。
解密过程与加密过程相同,仅将(S6)改成(S6’):
(S6’)
Figure BDA0001271634710000082
实施例0实现了最简单的伴随式伪随机重构流程。尽管实用意义不大,但展示了本发明的整体结构。
实施例1:
(S0.1)选择随机序列长度n为2048;选择2组备用随机种子序列:
Figure BDA0001271634710000083
Figure BDA0001271634710000084
对任意确定的引擎数E1、E2使用P=(E+S)%2048,得到B1、B2的起始位置p1、p2;分别从p1、p2开始对B1、B2顺延配对异或,得到即时随机种子序列
Figure BDA0001271634710000085
Figure BDA0001271634710000086
(S0.2)选择每步的计算单位长度为8(1byte),则(1)相应随机值最大为255;(2)B长度为256bytes,可以组成256个元素的字符数组B[256]。
(S1)定义Ls
(S1.1)当步进至剩余明文大于等于Ls时,Ls=B[Ps-1%256]%16+1;
(S1.2)当步进至剩余明文短于Ls时,强置Ls=剩余明文长度。
(S2)定义Fs=B[Ps-1/8]%2+1。
(S3)明文位段步进P(ms)=P(ms-1)+Ls-1,密钥位段步进P(b s)=(P(b s-1)+Ls-1)%2048
(S4)多频重复异或中B位段步进
Figure BDA0001271634710000087
(S5)bs =bs(Ps,Ls),当Fs=1时;或者
Figure BDA0001271634710000088
当Fs=2时
(S6)当步异或
Figure BDA0001271634710000089
当Fs=1时;
或者
Figure BDA00012716347100000810
当Fs=2时
其中,取ms的步长同bs 的步长
(S7)S=S+1
解密过程与加密过程相同,仅将(S6)改成(S6’):
(S6’)
Figure BDA00012716347100000811
当Fs=1时;
或者
Figure BDA00012716347100000812
当Fs=2时。
P(ms)、P(b s)、
Figure BDA00012716347100000813
分别为当步明文位、当步密钥位、当频密钥位的起始位。
%2048表示当不仅到达末位后从头续延。
实施例1实现了简单的变长变频顺延式伪随机重构过程。
实施例2:
对实施例1作如下变更:
(S0.12)选择随机序列长度n为524288;选择2组备用随机种子序列:
Figure BDA00012716347100000814
Figure BDA00012716347100000815
对任意确定的引擎数E1、E2以P为ps(Bi)=(ps-1(Bi)*12345+1103515245+Ei+S)%524288计算p1、p2,计算种子随机序列
Figure BDA0001271634710000091
Figure BDA0001271634710000092
(S0.22)选择每步的计算单位长度为16(2bytes),则(1)相应随机值最大为65535;(2)B长度为65536bytes,可以组成65536个元素的字符数组B[65536]。
(S1.12)定义Ls=B[Ps-1%65536]%68+64,当步进至剩余明文大于等于Ls时;
(S1.22)当步进至剩余明文小于Ls时,强置Ls=剩余明文长度(解密中可以不改变LS,而是在计算完成后舍弃冗余明文)
(S22)定义Fs=(S+B[Ps-1%65536])%8+16
(S32)将实施例(S3)中的B定位改为
P(b s)=(B[(P(b s-1)+S)%65536]+1103515245)%524288
(S42)将实施例(S4)中的B定位改为
Figure BDA0001271634710000093
Figure BDA0001271634710000094
由上述变更:(1)增加了多频异或的异或频度;(2)将密钥B的位段选取方式由顺延方式改成以前一步的值确定位置的伪随机方式,提升了相应位段选取的混沌度;(3)在(S1.12)中模数是68,而不是64或32,这使得位段选取的最长长度可能是最短长度的两倍以上。
实施例2实现了以前一步密钥位段随机值伪随机重构当步密钥的加密过程。
实施例3:
对实施例2作如下变更:
(S0.43)另行定义随机序列BT等长于B。
(S23)定义Fs=(S+B[b’ s-1%65536])%8+16
(S33)将实施例(S32)中的B定位改为对BT的定位:
Figure BDA0001271634710000095
(S43)将实施例(S42)中的B定位改为
Figure BDA0001271634710000096
Figure BDA0001271634710000097
由上述变更:从B中获取随机值对BT进行伪随机重构同样使B具有隐蔽和混沌特质。
实施例3实现了从前一步获取的随机值调度另一个随机序列实现伪随机重构密钥的过程。
实施例4:
对实施例2作如下变更:
(S0.44)定义密文C当步所达到的位长度为cs
(S1.14)对位段长度进行修改:Ls=B[Ps-1%65536]%(cs-1/8)+64;
由上述变更:利用已生成密文的进度选取B的异或位段并未改变B的隐蔽和混沌特质。
实施例4实现了根据密文序列的进度控制伪随机重构密钥的过程。
实施例5:
对实施例2作如下变更:
(S0.25)选择每步的计算单位长度为20(2.5bytes),则相应最大随机值远大于65535,对其取模65536,依然遍布于以byte字符数组B[65536]。
(S75)将(S32)中的B定位函数由公式i=(bs-1*S)%3对如下3个函数选择:
Figure BDA0001271634710000101
P[1](b s)=(B[b’ s-1/8]+(S*12347))%524288;
P[2](b s)=(B[(b’ s-1+S+1103515245)%65536])%524288;
其中,c’s-1表示按所约计算单位对前一步密文所取之值,则密钥元素游程的混沌度得以进一步提升。
注意:(1)此例的解密算法要做改动:在加密时c’s-1是相应构造函数的生成项,在解密时c’s-1是相应构造函数的源项;(2)并未用密文位段构造密钥位段,而是用其改变密钥构造的游程。
实施例5实现了明文间接调度伪随机重构密钥的游程(注意:计算单位长度是20位)。
实施例6:
对实施例2作如下变更:
(S0.46)定义数组S[2]={用户手机号;用户姓名;};
(S0.56)定义K=S[b s-1%2];
(S26)定义Fs=(S[b’ s-1%2]+B[Ps-1/8])%8+16;
(S36)将(S32)中的B定位改为
P(b s)=(B[(b’ s-1+(S[b’ s-1%2]))%65536])%524288;
(S46)将(S42)中的B定位改为
Figure BDA0001271634710000102
则定位、定频游程的混沌度得以进一步提升。
实施例6实现了从前一步获取的随机值和多个特征值实现伪随机重构密钥的过程。
实施例7:
对实施例2作如下变更:
(S0.17)增加一组备用随机种子序列:B3:b3 1,b3 2,b3 3,…,b3 n。并用同样方法由B2、B3生成另一种子随机序列B2
(S0.47)定义种子序列数组B[2]={B1,B2};
(S0.57)定义G=B[b s-1]%2+1;
(S27)定义Fs=(S+BG[Ps-1/8])%8+16;
对实施例6作如下变更:
(S37)将(S32)中的B定位改为P(b s)=(BG[(b’ s-1+(S[b’ s-1%2]))%65536])%524288;
(S47)将(S42)中的B定位改为
Figure BDA0001271634710000111
则定位、定频游程的混沌度同样得以进一步提升。
实施例7实现了从多个种子随机序列中伪随机选取当步种子随机序列重构密钥的过程。
实施例8:
对实施例2作如下变更:
(S0.18)增加一组备用随机种子序列:
Figure BDA0001271634710000112
并用同样方法由B2、B3生成另一种子随机序列B2
(S0.48)定义种子序列数组B[2]={B1,B2};
(S0.58)定义G=B[b s-1%2]+1;
(S28)定义Fs=(K+BG[Ps-1/8])%8+16;
(S38)将(S32)中的B定位改为
Figure BDA0001271634710000113
(S48)将(S42)中的B定位改为
Figure BDA0001271634710000114
则定位、定频游程的混沌度同样得以提升。
实施例8实现了同时使用多个种子随机序列实现伪随机重构密钥的过程。
实施例9:
对实施例2作如下变更:
(S0.19)增加一组备用随机种子序列:
Figure BDA0001271634710000115
并用同样方法由B2、B3生成另一种子随机序列B2
(S0.49)定义种子序列数组B[2]={B1,B2};
(S0.59)定义G=B[b’s-1 %2];
(S29)定义Fs=(BG[b’ s-1/8])%8+8;
(S39)将(S32)中的B定位改为两个种子的分别定位P(b1 ,s)=B1[(b’s-1 +S)%65536],
P(b2 ,s)=B2[(b’s-1 +S)%65536];
(S49)将(S42)中的B定位改为两个种子的分别定位
Figure BDA0001271634710000116
Figure BDA0001271634710000117
f=0,1,…,Fs
并将加密过程定义为:
(S69)当步异或
Figure BDA0001271634710000118
则定位、定频游程的混沌度同样得以进一步提升。
解密过程与加密过程相同,仅将(S69)改成(S69’):
(S69’)
Figure BDA0001271634710000119
实施例9实现了从前一步获取的随机值调度多个种子随机序列直接对明文多频异或加密的过程。
实施例10:
对实施例9作如下变更:
(S510)实现跳跃或不跳跃密钥伪随机重构
(S5.110)定义
Figure BDA0001271634710000121
其中
Figure BDA0001271634710000122
为B1[b’s-1 ]的第一位,依次顺延;
Figure BDA0001271634710000123
其中
Figure BDA0001271634710000124
为B2[b’s-1 ]的第一位,依次顺延;
Figure BDA0001271634710000125
其中
Figure BDA0001271634710000126
Figure BDA0001271634710000127
的第一位,依次顺延;
Figure BDA0001271634710000128
其中
Figure BDA0001271634710000129
Figure BDA00012716347100001210
的第一位,依次顺延;
f=1,2,…,Fs(注意J的自变量域不是B1[(P(bs-1 )+16)%65536])
(S5.210)
按下述公式从Bi中分别根据上述J数组元素顺延跳跃或不跳跃选取各位拼接构造密钥位段
Figure BDA00012716347100001211
实施例10实现了跳跃或不跳跃选取多个密钥段位直接对明文位段的多频加密过程。
实施例11:对实施例9中(S69)进行分解:
(S0.611)建立配对函数Cf确定对调位为当步起始位之后的L/2+8,L/2-8
(S6.111)分解(S69)为Fs步:
Figure BDA00012716347100001212
(S6.211)在每一步异或之后对目标位段cfs进行配对对调:
cfL/2+8<=>cfL/2-8
注意:在解密时上述配对对调是在(S6.111)的各步异或之前对源位段(密文)实施。
实施例11实现的是带有位配对对调的伪随机重构的加密过程。
实施例12:
(S6.2.012)将实施例11中(S6.211)在每频中按A计算所得增长度进行一次位长延升Af,s=Lf-1,s+S%Fs
(S6.2.112)对每一频异或目标从明文中拼接延升位,当明文到达结尾时停止延升(解密时是从密文中拼接延升位)
Figure BDA00012716347100001213
(S6.2.212)第S步密文不取延生部分,而是将延生部分的所有位回填至明文的相应位,参与下一步异或。
解密过程与加密过程相同,仅将(S6.212)进行(S6.212’)的变更:
(S6.2.112’)对每一频异或目标从密文中拼接延升位,当密文到达结尾时停止延升
Figure BDA00012716347100001214
(S6.2.212’)第S步明文不取延生部分,而是将延生部分的所有位回填至密文的相应位,参与下一步异或。
注意:当步源位段已经被S步部分处理过,也就是说第S+1步目标位段的起始部分既被S步密钥异或过又被S+1步密钥异或过。由于各步按部就班地遵循伪随机约定,在解密时该过程并未变化,所以解密依然可以还原明文。
实施例12实现了各频异或的位段长度的变异。这使得伴随式伪随机重构方法更加趋于一次一密乱码本的效应。
实施例13:
对实施例2作如下变更:
(S0.113)选择随机序列长度n为524288;选择2组备用随机种子序列:
Figure BDA0001271634710000131
Figure BDA0001271634710000132
对任意确定的引擎数E1、E2以P为pi=((pi-1+1)*12345+1103515245+E+S)%524288计算p1、p2
(S0.313)定义Fj s=(S+B[Pj s-1%65536])%8+16
(S0.413)定义Bj定位函数
Figure BDA0001271634710000133
(S0.513)定义种子随机序列伪随机重构的位段长度Ls
(S0.5.113)当备用随机序列Bi的剩余长度大于等于Ls时,Ls=B1[b’s-1%65536]%16+64;
(S0.5.213)当备用随机序列Bi的剩余长度短于Ls时,强置Ls=剩余明文长度。
(S0.613)
Figure BDA0001271634710000134
(S0.713)当步异或
Figure BDA0001271634710000135
(S0.813)S=S+1
则获取种子随机序列的混沌度得以提升。
实施例13实现的是一种种子随机序列的非顺延式伪随机重构过程。
上述各实施例中使用的各种操控函数都具有很大的可调整空间,为伴随式伪随机构造方法提供了充分的应用空间。

Claims (4)

1.一种具有可调整性的伴随式随机重构密钥的序列加密方法,其特征在于:基于随机二进制序列,伴随加密过程重构随机序列密钥的序列加/解密,其方法主要包括如下步骤:
(1)、通过已存在的随机序列在每次加密初始动态构造种子随机序列Bi,种子随机序列Bi源自于备用随机序列Bj的伪随机重构,或直接取自于备用随机序列Bj;其中,Bj作为加解密双方的契约的一部分,种子随机序列Bi根据约定对Bj从约定位置开始伪随机重构或截取;
(2)、使用种子随机序列Bi以定长或不定长的位段伪随机构造随机密钥B;随机密钥B的生成过程伴随着加/解密过程,通过对种子随机序列Bi中各个位段的伪随机重构逐步生成;通过加/解密双方的隐秘约定选取每一步异或密钥位段,包括对明文的异或频率、各频率的位段起始位置、位段长度,这种隐秘约定确定了伪随机重构的过程;
(3)、通过定长或不定长的位段对明文逐段进行加/解密,每段明文与伪随机重构所获取的若干相应密钥位段进行定频或变频、频间增长或不增长、频间密文对调或不对调的异或产生密文。
2.根据权利要求1所述的具有可调整性的伴随式随机重构密钥的序列加密方法,其特征在于:所述的隐秘约定由约定的构造函数实现,这种函数采用下述随机值作为自变量:①前一步密钥位段bs-1 根据伪随机重构隐秘约定所确定的随机值,或者②其他随机序列的伪随机约定位段根据伪随机重构隐秘约定所确定随机值,或者③根据伪随机重构隐秘约定由前一步密钥位段bs-1 之值所确定的随机值。
3.根据权利要求1所述的具有可调整性的伴随式随机重构密钥的序列加密方法,其特征在于:
(1)、对明文逐段进行加/解密的过程中明文位段依次顺延:明文位段的长度依赖于密钥位段的长度,密钥位段bs 的长度l以及在种子随机序列Bi中的起始位置ps由加/解密双方约定的契约决定;同一明文位段由多个密钥位段依次进行多频异或,多频异或的频率f由加解密双方约定的契约决定;
(2)、确定密钥位段bs 的起始位置ps是按前一步密钥位段bs-1 的位置顺延或倒退;即:依据前一步密钥位段bs-1 的位置后移或前移若干位,当密钥位段bs的起始位置ps顺延或倒退到达种子随机序列Bi的末位或头位后,从头位或末位开始续延或续退;
(3)、确定密钥位段bs 的长度l是选取前一步密钥位段bs-1 的长度作为密钥位段bs的长度;
(4)、确定当步异或频率f是正整数,当选取频率为1时对种子随机序列Bi的伪随机重构过程呈现与明文等距顺延或倒退的形态,当选取频率大于1时对种子随机序列Bi的伪随机重构过程呈现与明文倍距跳跃顺延或倒退的形态;
(5)、以上述所得密钥位段bs 逐步对明文位段进行定频异或加密。
4.根据权利要求1或3所述的具有可调整性的伴随式随机重构密钥的序列加密方法,其特征在于:通过如下步骤提升加密密度:
(1)、确定对伪随机重构的当步位段之值的计算单位,以前一步密钥位段bs-1 的约定起始位置和约定长度来确定计算单位;
(2)、随机密钥B密钥位段bs 的起始位置ps由随机密钥B的前一步密钥位段bs-1 或相关位段的随机数按当次计算单位所取的随机值和特征量S通过定位函数P确定,P是满足其值域覆盖种子随机序列Bi全程的任意函数,即:P的值域P(bs )满足0<P(bs )≤n,n为B元素的最大位置;
(3)、随机密钥B密钥位段bs 的长度l由随机密钥B的前一步密钥位段bs-1 或相关位段的随机数的值和特征量S通过定长函数L确定,L是值域大于0的任意函数,即:L的值域L(bs )满足0<L(bs )≤n,n为B元素的最大位置;
(4)、密钥位段bs对明文位段ms的异或频率f由随机密钥B的前一步密钥位段bs-1 或相关位段的随机值和特征量S通过定频函数F确定,F是满足其值域大于0的任意函数;
(5)、通过步骤(2)所选ps替代前述p,通过步骤(3)所选的l替代前述l,确定种子随机序列Bi中的密钥位段bs,通过步骤(4)确定当步异或频率f,当f大于1时,以顺延方式在B中选取f个位段,或按步骤(2)的方式在B中随机定位选取f个位段bs1,bs2,…,bsf,以上述所选密钥位段对当步明文位段ms进行f次多频有序异或。
CN201710249427.9A 2017-04-17 2017-04-17 具有可调整性的伴随式随机重构密钥的序列加密方法 Expired - Fee Related CN107196760B (zh)

Priority Applications (9)

Application Number Priority Date Filing Date Title
CN201710249427.9A CN107196760B (zh) 2017-04-17 2017-04-17 具有可调整性的伴随式随机重构密钥的序列加密方法
KR1020197033966A KR20200015484A (ko) 2017-04-17 2018-04-11 조절 가능한 동반식 랜덤 재구성 키를 갖는 시퀀스 암호화 방법
JP2020505960A JP2020517209A (ja) 2017-04-17 2018-04-11 キーを付随式で調整可能にランダムに再構成するシーケンス暗号化方法
SG10202011550VA SG10202011550VA (en) 2017-04-17 2018-04-11 Sequence encryption method accompanying adjustable random reconfiguration of key
PCT/CN2018/082638 WO2018192399A1 (zh) 2017-04-17 2018-04-11 具有可调整性的伴随式随机重构密钥的序列加密方法
CA3060337A CA3060337A1 (en) 2017-04-17 2018-04-11 Sequence encryption method accompanying adjustable random reconfiguration of key
EP18788436.6A EP3614620A4 (en) 2017-04-17 2018-04-11 SEQUENCE ENCRYPTION PROCESS COMBINED WITH ADJUSTABLE RANDOM RECONFIGURATION OF A KEY
SG11201909664P SG11201909664PA (en) 2017-04-17 2018-04-11 Sequence encryption method accompanying adjustable random reconfiguration of key
US16/654,045 US10855458B2 (en) 2017-04-17 2019-10-16 Sequence encryption method accompanying adjustable random reconfiguration of key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710249427.9A CN107196760B (zh) 2017-04-17 2017-04-17 具有可调整性的伴随式随机重构密钥的序列加密方法

Publications (2)

Publication Number Publication Date
CN107196760A CN107196760A (zh) 2017-09-22
CN107196760B true CN107196760B (zh) 2020-04-14

Family

ID=59871763

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710249427.9A Expired - Fee Related CN107196760B (zh) 2017-04-17 2017-04-17 具有可调整性的伴随式随机重构密钥的序列加密方法

Country Status (8)

Country Link
US (1) US10855458B2 (zh)
EP (1) EP3614620A4 (zh)
JP (1) JP2020517209A (zh)
KR (1) KR20200015484A (zh)
CN (1) CN107196760B (zh)
CA (1) CA3060337A1 (zh)
SG (2) SG11201909664PA (zh)
WO (1) WO2018192399A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106953875A (zh) * 2017-04-26 2017-07-14 吉林大学珠海学院 基于多密钥流密码的顺序加密方法
CN108616351B (zh) * 2018-03-26 2020-09-18 山东大学 一种全动态加密解密方法及加密解密装置
WO2019231481A1 (en) * 2018-05-29 2019-12-05 Visa International Service Association Privacy-preserving machine learning in the three-server model
CN109255245A (zh) * 2018-08-13 2019-01-22 海南新软软件有限公司 一种本地密钥保护方法、装置及系统
RU2702078C1 (ru) * 2018-11-06 2019-10-03 Михаил Викторович Яковлев Способ защиты командно-измерительной системы космического аппарата (КА) от несанкционированного вмешательства нелегитимным пользователем
CN113472514A (zh) * 2020-06-29 2021-10-01 徐智能 复重构密钥的序列加密方法
US20210119812A1 (en) * 2020-12-23 2021-04-22 Intel Corporation Time-based multi-dimensional key recreation mechanism using puf technologies
CN113630386B (zh) * 2021-07-15 2023-05-09 金杉 一种加解密方法、装置及其通信系统
CN116032476B (zh) * 2023-03-30 2023-06-02 北京点聚信息技术有限公司 基于序列分解的电子合同内容智能加密方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007092098A2 (en) * 2005-12-21 2007-08-16 Motorola Inc. Data sequence encryption and decryption

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5414771A (en) * 1993-07-13 1995-05-09 Mrj, Inc. System and method for the creation of random sequences and for the cryptographic protection of communications
US5541996A (en) * 1994-12-12 1996-07-30 Itt Corporation Apparatus and method for a pseudo-random number generator for high precision numbers
FR2742616B1 (fr) * 1995-12-18 1998-01-09 Cit Alcatel Dispositif de chiffrement et dispositif de dechiffrement d'informations transportees par des cellules a mode de transfert asynchrone
US6430170B1 (en) * 1999-05-27 2002-08-06 Qualcomm Inc. Method and apparatus for generating random numbers from a communication signal
DE60129682T2 (de) * 2000-03-29 2008-04-30 Vadium Technology Inc., Seattle Einmalige pad-verschlüsselung mit zentralschlüsseldienst und schlüsselfähigen zeichen
US7170997B2 (en) * 2000-12-07 2007-01-30 Cryptico A/S Method of generating pseudo-random numbers in an electronic device, and a method of encrypting and decrypting electronic data
US6931128B2 (en) * 2001-01-16 2005-08-16 Microsoft Corporation Methods and systems for generating encryption keys using random bit generators
US20090245516A1 (en) * 2008-02-26 2009-10-01 Pasupuleti Sureshbabu Ravikiran Method and system for high entropy encryption using an unpredictable seed based on user regisration time
US20030016823A1 (en) * 2001-07-05 2003-01-23 Shine Chung Method and apparatus of using irrational numbers in random number generators for cryptography
US20040086117A1 (en) * 2002-06-06 2004-05-06 Petersen Mette Vesterager Methods for improving unpredictability of output of pseudo-random number generators
KR101027199B1 (ko) * 2002-12-03 2011-04-06 파나소닉 주식회사 키공유 시스템, 공유키 생성장치 및 공유키 복원장치
DE10352401A1 (de) * 2003-11-10 2005-06-16 Micronas Gmbh Verfahren zur Speicherung von Daten in einem Wahlzugriffspeicher und Verschlüsselungs- und Entschlüsselungsvorrichtung
FR2862394B1 (fr) * 2003-11-18 2006-02-17 Atmel Grenoble Sa Generateur de sequences binaires aleatoires
JP4774509B2 (ja) * 2005-05-13 2011-09-14 国立大学法人お茶の水女子大学 擬似乱数発生システム
US8019802B2 (en) * 2005-08-24 2011-09-13 Qualcomm Incorporated Cryptographically secure pseudo-random number generator
US8145917B2 (en) * 2005-12-30 2012-03-27 Nokia Corporation Security bootstrapping for distributed architecture devices
FR2897451A1 (fr) * 2006-02-13 2007-08-17 France Telecom Dispositif et procede de cryptographie pour generer des nombres pseudo-aletoires
JP2009258141A (ja) * 2006-06-30 2009-11-05 Kiyoto Yui 無限乱数発生装置を用いた無限暗号化・復号装置及び無限暗号化装置
CN100464584C (zh) * 2006-11-21 2009-02-25 北京中星微电子有限公司 实现信号加密的视频监控系统和视频监控方法
JP5102536B2 (ja) * 2007-05-17 2012-12-19 Kddi株式会社 ストリーム暗号の暗号化装置、復号化装置、暗号化方法、復号化方法およびプログラム
CN102396011B (zh) * 2009-04-24 2014-04-16 日本电信电话株式会社 加密装置、解密装置、加密方法、解密方法、安全方法、程序以及记录介质
KR101478766B1 (ko) * 2010-07-23 2015-01-02 니폰 덴신 덴와 가부시끼가이샤 암호화 장치, 복호 장치, 암호화 방법, 복호 방법, 프로그램, 및 기록 매체
US20120057704A1 (en) * 2010-09-07 2012-03-08 Futurewei Technologies, Inc. System and Method for Providing Security in a Wireless Communications System
US9465582B1 (en) * 2010-11-18 2016-10-11 The Boeing Company Significant random number generator
US9344278B2 (en) * 2011-10-18 2016-05-17 Broadcom Corporation Secure data transfer using random ordering and random block sizing
CN103117850B (zh) * 2011-11-16 2016-01-20 中国科学院华南植物园 一种基于随机序列数据库的密码系统的建立方法
US8767954B2 (en) * 2011-12-01 2014-07-01 Colloid, Llc Methods and systems for deriving a cryptographic framework
US20140185808A1 (en) * 2012-12-31 2014-07-03 Cloud Star Corporation Apparatus, systems, and methods for encryption key distribution
US20140270165A1 (en) * 2013-03-15 2014-09-18 Alexandre Andre DURAND Cryptographic system based on reproducible random sequences
DE102013205168A1 (de) * 2013-03-22 2014-09-25 Robert Bosch Gmbh Verfahren zum Erzeugen einer zufälligen Ausgangsbitfolge
DE102013205166A1 (de) * 2013-03-22 2014-09-25 Robert Bosch Gmbh Verfahren zum Erzeugen einer Einwegfunktion
KR101443575B1 (ko) * 2013-04-29 2014-09-23 한국전자통신연구원 이진 난수열을 정수 난수로 변환하는 장치 및 방법
CN103560876B (zh) * 2013-11-22 2016-06-22 北京航空航天大学 一种使用基于混沌的随机时钟的加密方法及装置
WO2016135726A1 (en) * 2015-02-25 2016-09-01 Secret Double Octopus Ltd. Method and system for authenticating and preserving the integrity of communication, secured by secret sharing
CN104809407B (zh) * 2015-05-05 2018-03-30 南京信息工程大学 云存储前端数据加解密及校验方法和系统
US10348704B2 (en) * 2015-07-30 2019-07-09 Helder Silvestre Paiva Figueira Method for a dynamic perpetual encryption cryptosystem
US11057205B2 (en) * 2017-12-05 2021-07-06 Marc Leo Prince Seed key expansion method and its uses

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007092098A2 (en) * 2005-12-21 2007-08-16 Motorola Inc. Data sequence encryption and decryption

Also Published As

Publication number Publication date
SG11201909664PA (en) 2019-11-28
JP2020517209A (ja) 2020-06-11
EP3614620A1 (en) 2020-02-26
CN107196760A (zh) 2017-09-22
WO2018192399A1 (zh) 2018-10-25
US10855458B2 (en) 2020-12-01
SG10202011550VA (en) 2021-01-28
US20200195430A1 (en) 2020-06-18
CA3060337A1 (en) 2018-10-25
KR20200015484A (ko) 2020-02-12
EP3614620A4 (en) 2021-03-24

Similar Documents

Publication Publication Date Title
CN107196760B (zh) 具有可调整性的伴随式随机重构密钥的序列加密方法
Kumaravel et al. An application of non-uniform cellular automata for efficient cryptography
US6961426B2 (en) Cascaded stream cipher
US8712036B2 (en) System for encrypting and decrypting a plaintext message with authentication
KR100994841B1 (ko) 다중키를 이용한 스트림 암호 생성 방법 및 기록 매체
CN109861809B (zh) 一种实用化的分组随机加解密方法
RU2591015C1 (ru) Способ нелинейного трехмерного многораундового преобразования данных rdozen
TW595183B (en) Crypto-system with an inverse key evaluation circuit
Chen et al. An improved image encryption algorithm based on chaos
RU2683689C1 (ru) Способ нелинейного трехмерного многораундового преобразования данных
WO2006085283A1 (en) High speed encryption and decryption
KR101076747B1 (ko) 스트림 모듈의 계층적 트리 구조를 통한 무작위 접근이 가능한 암호화/복호화 방법 및 장치
Ali et al. Modified Advanced Encryption Standard algorithm for fast transmitted data protection
Ferguson et al. Cryptanalysis of Akelarre
RU2359415C2 (ru) Способ криптографического преобразования блоков цифровых данных
CN115348018B (zh) 一种数据处理方法、装置及存储介质
Pattanayak Revisiting dedicated and block cipher based hash functions
Siddesh et al. AN EFFICIENT VLSI ARCHITECTURE FOR AES AND its FPGA IMPLEMENTATION
Banerjee et al. RACE: Randomized Counter Mode of Authenticated Encryption using Cellular Automata.
Sonawane et al. Synthesis and simulation of FPGA based hardware design of RC4 stream cipher
Johansson et al. A linear distinguishing attack on Scream
CN114301581A (zh) 基于hms映射和比特位螺旋变换的彩色图像加密算法
Abdulhamid et al. Comparative Study of Cryptographic Algorithms.
Boren et al. Software Specifications For Tinnitus Utilizing Whitenoise (Revised Feb 2004)
Fúster-Sabater New classes of sequences for encryption procedures

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200414

CF01 Termination of patent right due to non-payment of annual fee