CN100353704C - 非对称密码通信方法与相关的便携装置 - Google Patents

非对称密码通信方法与相关的便携装置 Download PDF

Info

Publication number
CN100353704C
CN100353704C CNB97190040XA CN97190040A CN100353704C CN 100353704 C CN100353704 C CN 100353704C CN B97190040X A CNB97190040X A CN B97190040XA CN 97190040 A CN97190040 A CN 97190040A CN 100353704 C CN100353704 C CN 100353704C
Authority
CN
China
Prior art keywords
value
multinomial
equation
variable
integer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB97190040XA
Other languages
English (en)
Other versions
CN1178619A (zh
Inventor
亚奎思·帕塔林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CP & Technologies
Original Assignee
Bull CP8 SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull CP8 SA filed Critical Bull CP8 SA
Publication of CN1178619A publication Critical patent/CN1178619A/zh
Application granted granted Critical
Publication of CN100353704C publication Critical patent/CN100353704C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)
  • Complex Calculations (AREA)
  • Error Detection And Correction (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种非对称密码通讯方法,此方法在由环A的几个元素(x1,…,xn)所表示的某一值x和由此环的m个元素(y1,…ym)所表示的另一值y之间建立一种对应,n和m为大于或等于2的整数。根据本发明:-所述对应由具有低的总阶数的An+m+k→A的多变量公开多项式(Pj)定义,从而存在如Pj(x1,…,xn;y1,…,ym;z1,…zk)=0类型的等式,此处(z1,…,zn)为可能的中间变量,k为整数。至少多项式Pj中的大多数不具有Tj(y1,…ym)=Sj(x1,…,xn)的形式,此处Sj为总阶数为2的多项式,Tj为总阶数为1的多项式。本发明还涉及到一种相关的便携设备。

Description

非对称密码通信方法与相关的便携装置
1、介绍
本发明涉及一个在对话者之间处理消息和保护通信的不对称密码体系通信方法。它可以被用于以不对称的方式对消息编码,或以相同的不对称方式对它们作标记。它还可以被用于不对称鉴别。
该方法使用新型算法系列,它们被称为“龙(Dragon)”和“链(Chain)”。这两个系列也可以被结合在一起。
使这两种算法特别优越之处在于它们中的一些是:
1、易用于低功率芯片卡;
2、“单向陷阱门”双射(bijection),即公开密钥加密函数的双射;
3、还有,极短变量(例如64位或128位)的双射。
这些“龙”和“链”算法可以被视为MATSUMOTO和IMAI1988年所发明的算法的巧妙且有效的“组装”(Tsutomu Matsumoto和HidekiImai,“用于有效特征标记-校验和消息-编码的公共二次多项式-多元组”,密码学进展,Eurocrpt’88(Christoph G.Gunther,ed.),计算机科学演讲记录,Vol.330,Springer-Verlag,1988,pp.419-453)。该算法在1995年受到Jacques PATARIN的攻击(该攻击发表于CRYPTO’95会议,Springer-Verlag,pp.248-261)。
为此原因,本发明涉及一个不对称的密码通信方法,它建立了由环A的n个元素表示的第一个值(x)与由该环的m个元素表示的第二个值(y)的对应关系,n和m都是大于或等于2的整数,特点在于:
-该对应由低总次数的An+m+k→A的多个多变量公开多项式(Pi)来定义,这样,这种Pi(x1,...,xn;y1,...,ym;z1,...,zk)=0类型的等式,其中(z1,...,zk)是可能的中间变量,k是整数;
-多个多项式(Pi)中至少大多数不是Ti(y1,...,ym)=Si(x1,...,xn)的形式,其中诸Si是总次数为2的多个多项式,诸Ti是总次数为1的多项式。
本发明还涉及相关的可移植对象,特别是没有存储多个多变量公开多项式(Pi)的可移植对象。
根据本发明的方法“值x”的概念被转换,恰当地称为是一个消息(例如当该方法用于编码时)或者更一般地是一个数值,由它来进行校验(例如当该方法用于特征标记校验或鉴别时)。
下面提到的“低次数”的概念必须理解成指示一个小于或等于6的次数,最好小于或等于4但同时大于或等于2。
参考所附图表,从下面某种程度上最佳但非限制的实施例的描述中,本发明的其它特征和优点将变得清楚,其中:
图1是一个图,它显示了根据本发明第一变化方法的用来处理消息的转换级联,它用于加密;以及
图2显示了使用根据本发明的密码通信方法的加密/解密系统的例子。
2、“龙”算法
2.1“龙”的基本概念
“龙”的名字给了基于本发明的第一算法系列。现在要说明两个算法系列“龙”和“Matsumoto-Imai”的区别。然后,在下一段,将会显示“龙”的一些特定优点的例子。最后,将会描述基于本发明的被称为“链”的另一个算法系列。
对于MATSUMOTO-IMAI
该公开形式以n元变量多项式的形式存在于有限域K中,给出由多个象值作为y1,...,yn组成的象值y,由多个原象值作为x1,...,xn组成的值x的函数,形式为:
y1=P1(x1,…,xn)
y2=P2(x1,…,xn)
    
yn=Pn(x1,…,xn)
其中P1,P2,...,Pn是K[x1,...,xn]的多项式,即Kn→K的多项式,这些多项式总次数为2。
对于龙
该公开形式以λ元变量多项式的形式存在于有限域K(或一个环)中,
其中K的变量y1,...,ym和x1,...,xn出现的形式为:
P1(x1,x2,…,xn,y1,y2,…,ym)=0
P2(x1,x2,…,xn,y1,y2,…,ym)=0
    
Pλ(x1,x2,…,xn,y1,y2,…,ym)=0
其中P1,P2,...,Pn是Kn×Km→K的多项式,具有低的总次数(例如2)。
这样,龙和MATSUMOTO-IMAI算法的基本不同在于事实上在公开形式中,变量xi和yi被“混用”了。
2.2第一例:“小龙”
作为开始,现在要讲述的是“龙”算法相对简单的第一例。该例清晰地说明了龙算法的概念,但不幸的是,正如作者在文章“利用隐单项式的不对称密码术”(LNCS1109,Crypto’96,Springer,45-60页)中指出的,该算法编码不是很安全。然后,在2.3,2.4,2.5和2.6段中,将会显示当前所知未受攻击的龙算法的其它例子。
在这种情况下,λ=m=n,K是一个小的有限域(例如,K=F2,具有两个元素的域)。K中的元素数目记为q=|K|。
若x=(x1,...,xn)在这个例子中是一个由未编码的消息构成的值,而y=(y1,...,yn)是相应的已编码消息,从x1,...,xn到y1,...,yn的通路可以如图1中显示的那样来计算:
1)第一保密仿射双射变换s被适用于x=(x1,...,xn),这样得到象a=s(x)=(a1,...,an)。
2)公开或保密的变换f适用于(a),结果为象
Figure C9719004000071
其中θ和是公开或保密的整数,h=qθ+q-1与qn-1是互质的,并且a能够用qn个元素在域(一般记为Fqn)的表达式中自乘到h次幂。
3)最后,通过对b使用第二保密仿射双射变换t,也就是y=t(b)把b=(b1,...,bn)变换为y=(y1,...,yn)。
所有这些运算是可逆的,如果知道保密的t和s,它们也可以用来从y=(y1,...,yn)计算x=(x1,...,xn)。例如,b=ah可以反转为a=bh’,其中h’是一个整数,使得按qn-1取模h·h’=l,其中(·)是乘法运算的符号。
还有,由于 可以推出
Figure C9719004000073
这样在基底中a=(a1’...,an)和b=(b1,...,bn),有n个等式具有这样的形式:
∑∑γij·bi·aj=∑∑δij·ai·aj    (1)
这样,通过把诸bi表示为诸yi的函数,能够确定n个具有这样形式的等式:
∑∑μijyi·xj=∑∑νijxi·xj+∑βiyi+∑αixi0    (2)
即,n个具有这样形式的等式:
Pi(x1,x2,…,xn,y1,y2,…,yn)=0,i=1…n,其中Pi是一个K2n→K的多项式,总次数为2。
这些n个等式被做成公开的。它们构成了公开密钥。
实际上,任何人可以使用它们来编码一个消息,即不需任何秘密用下述方式从x1,...,xn计算y1,...,yn。通过把x1,...,xn替换为它们的值且通过把这些值变换为等式(2),便在诸yi中得到了n个一次等式。
这n个等式的解可以很容易地由高斯消元法得到。若a≠0(除了特殊的x这一情况都成立),对于
Figure C9719004000081
的b只有唯一解,这样经高斯消元法后只有唯一解:这就是待发送的已编码消息(y1,...,yn)。
特征标记中的小龙
在特征标记中很容易使用小龙:例如,如果y1,...,yn或者是要标记的消息或者是要标记的消息的“散列”(即,用于消息的散列函数的结果),或者是要标记的消息的公开函数,则x1,...,xn将被作标记。
并且特征标记将被校验,要校验:
i,1≤i≤n,Pi(x1,…,xn,y1,…,yn)=0
即,要校验满足所有的公开的等式(2)。
2.3利用“单项式”变换的龙的更一般的例子
在这种情况下,λ=m=n,并且K是一个小的有限域(例如K=F2,具有两个元素的域)。K的元素数目被记为q=|K|。
如果x=(x1,...,xn)在这个例子中是一个由未编码消息构成的值,而y=(y1,...,yn)是相应的已编码消息,如果具有诸保密等式,则从x1,...,xn到y1,...,yn的通路可以计算如下(从x开始的没有诸保密等式的计算方式将在后面显示):
1)第一保密仿射双射变换s被适用于x=(x1,...,xn),这样得到象a=s(x)=(a1,...,an)。
2)公开或保密的变换f适用于(a),结果为象b=f(a),也就是:
a^(qθ+q)·M(b)=a^(qζ+qξ)·N(b)         (1)
其中θ,和ζ,ξ是公开或保密的整数,而h=qθ+q-qζ-qξ与qn-1是互质的,其中a能够用qn个元素在域(一般记为Fqn)的表达式中自乘;其中m和n是保密或公开的仿射函数(m和n事先即定为保密的,但如果它们是公开的,则为了防止一定的攻击必须小心地选择它们。)。符号^表示乘方函数。
怎样从a计算b?现在能看到总可以使用通常的方法,但对于一定程度上特殊的函数M和N,现在给出能提供比通常方法具有更好性能的方法。
如果等式(1)写为a和b的向量形式(a1,...,an)和(b1,...,bn)(c到d在Fqn的基底中),就得到下面n个等式:
∑γikaiajbk=∑μijaiaj=0    (2)
其中γijk和μij是K的系数。这是因为把x与x^(qθ)联系起来的函数和把x与x^(q)联系起来的函数都是Fqn的线性函数,这样把x与x^(qθ+q)联系起来的函数和把x与x^(qζ+qξ)联系起来的函数,以总次数为2的多项式的形式在基底中给出。
然后,当给出a时,可以从n个等式(2)得到值bi的一次等式。这样,很容易利用高斯消元法找到这些等式的解。假设至少能找到一个解b而M(b)≠0或N(b)≠0。如果找到了多于一个的解,则随机选择解b中的一个。
3)最后,通过对b使用第二保密仿射双射变换t也就是y=t(b),把b=(b1,...,bn)变换为y=(y1,...,yn)。
所有这些运算是可逆的,如果知道保密的t和s,它们也可以用来从y=(y1,...,yn)计算x=(x1,...,xn)。例如,如果M(b)≠0,则通过b利用a=(N(b)/M(b))h’可以找到a,其中h’是下式的逆:
h=qθ+q-qζ-qζ对qn-1取模。
公开的从(x1,...,xn)到(y1,...,yn)的计算:
n个等式(2)利用下面形式变换为n个等式的系统:
∑αxxy+∑βijxixj+∑νijxiyj+∑εixi+∑ζiYi0=0  (3)
即,n个等式Pi(x1,x2,…,xn,y1,y2,…,yn)=0,i=1…n,其中Pi是总次数为3的K2n到K的多项式。
这些n个多项式(3)是公开的。它们构成了公开密钥。通过使用这些等式(3),并且通过高斯消元法,可以毫无保密地从(x1,...,xn)计算所有的解(y1,...,yn)。
从n个等式(2)获得这些n个等式(3)依照下面两个步骤:
步骤1:诸变量bi由它们在诸变量yi中的仿射表达式代替。
步骤2:然后,对这些等式使用保密的仿射双射变换。
2.4利用m≠n作特征标记的例子
下面是利用m≠n的可以用于特征标记的例子。
一般地,令y=(y1,...,ym)表示一个待标记消息的散列(或一个待标记的消息)。
令Q1,...,Qn和Q’1,...,Q’n为2n个总次数为2的Kn→K的保密多元多项式。
令b=t-1(y),其中t是Km→Km的保密仿射双射;b=(b1,...,bm)。
B表示Kn的元素,它的诸分量为:
B=(Q1(b1,b2,…,bm),Q2(b1,b2,…,bm),…,Qn(b1,b2,…,bm))。
B’表示Kn的元素,它的诸分量为:
B ′=Q1′(b1,b2,…,bm),Q2′(b1,b2,…,bm),…,Qn′(b1,b2,…,bm))。
可以把B和B’看作是域Fqn中代表(在一个基底中)的两个元素。
在该域中,令a为这样的向量:
Figure C9719004000101
a在一个基底中代表a=(a1,...,an)。
最后,令x=s(a),其中s是Kn→K的保密仿射双射。
在-基底中x=(xD…,xn)。
通过一个基底来写等式(3),并通过诸变量xi和yi来写诸等式,可以得到n个总次数为4的以诸变量x1,...,xn,y1,...,yn表示的等式。
这些n个等式是公开的,并且仅当这n个等式可证明时,(x1,...,xn)成为(y1,...,yn)的有效特征标记。
为了利用保密式来计算特征标记,只需计算b,然后计算B和B’,然后从(3)计算a,然后利用x=s(a)计算x。
2.5利用“非单项式的多项式”变换的更一般的龙的例子
保留与前面一样的符号表示。在编码中,x仍旧代表未编码的消息,y代表已编码的消息(在特殊标记中,x是特殊标记,y是待标记的消息的公开变换,例如y是Hash(M),其中Hash是散列函数)。
令a=s(x)仍旧代表利用保密的仿射映射s对x进行的变换,令b代表利用保密的仿射变换(y=t(b))对y进行的变换。a被视为K1的利用qn个元素( K 1 = F q n )的元素,b被视为K2的利用qm个元素( K 2 = F q m )的元素。
现在讲述从a到b的比前面更一般一点的通路。
令K和K’为两个整数,并令Ni,1≤i≤k和N’i,k≤i≤k’为K2到K1保密仿射函数(如前面一样,“仿射”的意思是,当K2和K1被视为域K中q个元素的矢量空间时,这些函数为仿射);还有,符号(≤)的意思是“小于”或“等于”。最后对于K1的任何元素 a和K2的任何元素b,令 f ( a , b ) = Σ α i a ^ ( q β i + q γ i ) · N i ( b ) + Σ α i ′ a ^ ( q β i ′ ) · N i ′ ( b ) + δ 0 , 其中在第一个累加号∑中,下标i从1到k变化,在第二个累加号∑中,下标i从1到k’变化。
令d为该多项式中a的次数。当d不是很大(例如d≤9,000)时,有已知的算法来找到f(a,b)=0的多个解a。还有,构造f(a,b)的目的是在基底中以总次数为3(诸变量ai的总次数为2,诸变量bi的总次数为1)的多项式等式的形式来表示。如前面一样,这些等式可以被写为,把诸变量ai由它们在诸变量xj的仿射表达式代替,诸变量bj由它们在诸变量yj的仿射表达式代替。然后,对所得的等式系统进行保密的仿射双射变换u,这样再得到的系统是公开的:这就是公开密钥。这样,该公开密钥由总次数为3(诸变量xi的总次数为2,诸变量yj的总次数为1)的多个等式构成。从这些公开等式中,可以利用高斯消元法计算对应于所给出的x的诸解yi。另一方面,逆运算(从y计算x)需要保密的知识。
2.6“不完整的龙”
在给出的所有在编码中使用的“龙”算法中,如果把冗余引入消息x,冗余算法是公开的,这样就可以不把所有的等式都公开为公开等式,即令它们中的一部分保持保密。这样实际上能够加强算法的完整性。则x的正确值由公开的冗余来找到。
类似的,在特征标记中,可以不把所有前面称为公开等式的等式都公开:则特征校验由较少的等式来进行。
可以预见“龙”算法的其它例子。重要的是小心这一事实,某些变化有密码上的弱点:在文章“利用隐单项式的不对称密码术”(LNCS1109,Crypto’96,Springer,45-60页)中,作者讲到一些对于某些有弱点的变化的攻击。
3、“链”算法
3.1“链”的基本概念
对比MATSUMOTO-IMAI,链算法的基本概念是引入诸中间变量zi,1≤i≤k,即具有公开的多项式Pi,它不仅基于通常的诸变量xi和yi(其中在编码中,诸xi代表待编码的消息,诸yi代表已编码的消息,或者在特征标记中诸xi代表诸yi的特征标记),而且也基于诸中间变量zi
3.2第一例:“小链”
作为开始,现在要讲述的是“链”算法相对简单的第一例。该例清晰地说明了链算法的概念,但不幸的是,正如作者在文章“利用隐单项式的不对称密码术”(LNCS1109,Crypto’96,Springer,45-60页)中指出的,该算法编码不是很安全。然后,在2.3,2.4,2.5和2.6段中,将会显示当前所知未受攻击的链算法的其它例子。
例如,令a,b,c,d为利用qn个元素的域的四个元素,令四个整数θ,,α和β为:
c = a 1 + q θ (1)
Figure C9719004000122
(2)和
b = c q α × d q β (3)
这样b=ah,其中h=qα+qα+θ+qβ+qβ+。假定θ,,α和β这样来选择,即令h与qn-1互质。
下一步,假设x=s(a)且y=t(b),其中s和t是保密仿射双射函数。令z=u(c)且z’=v(d),其中u和v是保密仿射函数。
从(1)可以推出有这样形式的n个关系:
zi=∑∑γij·xi·xj+∑αi·xio    (1’)
类似地,从(2)可以推出有这样形式的n个关系:
zi′=∑∑γij′·xi·xj+∑αi′·xio′                  (2’)
类似地,从(3)可以推出有这样形式的n个关系:
yi=∑∑γij″·zi·zj′+∑αi″·zi+∑βi″·zi′+δo″    (3’)
下一步,假设3×n个等式(1’),(2’)和(3’)是公开的。这样,如果x是待加密的消息,可以从(1’)得到诸zi,从(2’)得到诸z’i,然后从(3’)得到诸y’i。这样,可以从公开的多项式中从x计算出y。
另一方面,如果y已知而x未知,将看到并不总能从y找回x。事实上,从(3’),只能回到2×n个变量zi和z’i的n个等式,这样诸zi和z’i还是未知的。
另一方面,如果知道了保密密钥s和t,就可以从y计算b=t-1(y),然后计算a=bh’,其中h’是h对qn-1取模的逆,最后计算x=s(a)。这样,利用保密密钥,可以对消息解码。
3.3第二例:利用龙的小链
将保留与前面一段相同的符号表示,但假设:
Figure C9719004000131
(1),
Figure C9719004000132
(2),和
c q α × b = d q β × b q γ (3)
其中θ,,θ′,′,α,β和γ是整数。这样,类似地,b=aμ,对于特殊的μ,θ,,θ′,′,α,β和γ会这样来选择,即μ与qn-1互质。算法会以恰好相同的方式工作,但这时公开的诸多项式(1’)的形式为:
∑∑γij·zixj+∑∑γij′·xi·xj+∑αi·xi+∑βizi0=0    (1′)
公开的诸多项式(2’)的形式为:
∑∑μij·zi′xj+∑∑μij′·xi·xj+∑αi′·xi+∑βi′zi′+δ0′=0    (2’′)
如果x是待编码的消息,从(1’)可以利用高斯消元法得到诸zi,从(2’)可以利用高斯消元法得到诸z’i,从(3’)可以得到诸yi
3.4在特征标记中使用链
在3.2和3.3段中给出的用于编码的例子也可以用于特征标记。在这种情况下,x代表与相联系的特征标记,特征标记的校验包括验证满足(1’),(2’)和(3’)的变量zi和z’i是否真的存在。
3.5更一般的链
在公开密钥中,在3.2和3.3段的例子中,从x得到中间变量z和z’,然后从z和z’得到y。可以预见有更长的链。
例如,从xi可以得到变量zi。然后,从变量x和z,可以得到变量z’i。接着,从变量xi、zi和z’i、将得到变量z”i。于是最后,从变量xi,zi,z’i和z”i……,将得到y.
这种更一般形式的链的一个例,已知没有非难之处,现在说明如下。符号。
x是未解密文本,
y是已解密文本,
s和t是两个保密仿射函数,
b=t(y),
a=s(x),
k是一个整数(链的“链接”数目)。
a,b,L1,L2,……LK,M1,M2,……Mk是F的元素,
s,……s,t,……t,是2k个保密仿射双射函数s对于任意下标i,这里l<=i<=k:有1i=si(Li),和mi=ti(Mi).
注释
x,y,l1,……lk,m1,……mk是在公共方程中出现的数值而a,b,L1,……Lk,M1,……Mk是带保密可接受的数值。
对于任意下标i,这里l<=i<=k:有两个指标h1和h′i,使得:L=ah i和Mi=ahi(以后有关于h和h的更详细说明),和一个指标h使得:b=ah.
因此,在本例中,密钥的计算变得容易了:
1.计算b=t(y),
2.计算a=bh这里hh′=l模2n-l,
3.最后计算x=s-1(a).
现在说明公共的方程。它们有两个类型:“链接”型方程(有2k.n个),使它有可能由x到l或由x到m1或由l1到li+1或由mi到mi+1,以及n个最终的公共方程,可以使它从(lk,mk)到y。
“链接”型方程
作为一个例子,取从x到l的途径;事实上,对其他的“链接”,即取从li到li+1,或从x到m1,或从mi到mi+1,这里l<=i<=k-l,也是一样的。
有四个保密整数,记为α,β,γ,δ,使得:
a.L=a.L    (C1)
进而选择α,β,γ,δ使得:
HCD(2γ-2α,2n-l)=l和HCD(2δ-2β,2n-l)=l(使它可能有双射变换)。
这里HCD涵义是“最大公分母”。
当(C1)基于变量xi的分量x和变量l1,n的诸变量l1,i写出,得到以下形式的方程:
∑γxl+∑ξx+∑ψl+μ=0    (C2).
这样个n方程(C2)是公共的(或更精确地说,这些方程的线性线双射变换是公共的)。
由这些(C2)方程就可以不用任何密码,用高斯还原法从x计算l1
同样,可以从l1计算l2,然后从l2计算l3,等等,直到从lk-1计算lk,因而可以从x计算lk.因此,可以用2k.n公共方程从x计算lk和mk
最终的公共方程.
n个“最终的”公共方程使得可以从mk和lk计算y。(在这种情况,计算是“单方”的,即意味如果没有密码,就不可能知道如何从y返回到mk和lk)。这里有两个可能的最终的方程的典型例子。
例1。b1=bm    (C3)
这里α,β,α和β,是保密整数。
例2。bM=L     (C4)
这里θ和是保密整数。
这个方程((C3)或(C4))是在变量yi,mk,i和lk,i基础上写成的。因此得到n个方程。这n个方程的线性和双射变换是公共的,使它可以从lk和mk计算y(用高斯还原法)。
这样,就可以由公共方程从x如愿地计算出y。
4.-精简公共密钥规模的方法。
发生在龙和链算法中的保密仿射函数s和t,是具有在变量发生的同一个环A中数值的系数。然而,有时本身限制在A的一个子环A′中是有好处的,因为在这种情况中,公共多项式本身具有在A的一个子环A″中的系数,使它可以减少为描述这些公共多项式所需要的比特数目。这种技术特别适用于以上给出的例子。
5.-不存储多项式Pj的一个方法
在一个可以从(x)计算(y)值,并且有可能从(y)计算(x)值的芯片卡片中,并不常常需要卡片存储全部公共多项式Pi。实际上,因为这些多项式有低的总幂次,卡片可以提供(x)值,和相应于(x)的(y)值,从这里可以由外面重算多项式Pi。更普遍的说,它可以提供使它能够重算多项式的P数值,其数值可以标志,或其找寻的多项式可以标志,并且其特性(并非全部公共多项式)将存在卡片中。
6.-用本发明处理的加密/解密系统
图2图解式表示一个用上述保密通信处理的已知的加密/解密系统
有两个独立体A和B接到同一个通信网络,其中每个都各自有一个信息发送/接收器件1,2。这种器件含有计算设施,比如,一个计算机,设计用于把信息加密/解密,和存储设施。至少有些计算或存储设施可以安装在一个便携物体中,配置一个微处理器或微线逻辑电路以确定受控制的访问区域,因此可以含有保密信息,比如密钥(例如,参阅US专利4211919号中描述的便携物体)。
每个器件配置一个如上述的算法F,特别是以一个程序的形式,以及反算法F-1。两个器件用通信线路3彼此相互连接。
独立体A(与CpA及CsA的上标对应,见图2)和B(与CpB及CsB的上标对应,见图2)都各自有一对密钥:一个公共密钥CpA和CpB,和一个保密密钥CsA和CsB与相应的公共密钥Cpu或CpB相关。
独立体A向B发送他的公共密钥CpA还可能有这个密钥的特征,B向A发送他的公共密钥CpB还可能有这个密钥的特征。一旦A收到公共密钥CpB,他就在整个保密算法F中用它,对他企图送给B的信息M和信息M′加密.这个信息一旦被B接收,就被用保密算法F-1和保密密钥CsB解密。

Claims (11)

1.一种在第一装置与第二装置之间的非对称密码通信方法,第一装置和第二装置中的每一个都包括信息处理装置和信息存储装置,并且每个上述装置通过通信线路被连接到上述的另一个装置,所述方法在被称为第一值(x)的第一通信数据单元与被称为第二值(y)的第二通信数据单元之间建立密码的对应,其中第一值(x)由环A的n个元素(x1,……,xn)表示,第二值(y)由所述环的m个元素(y1,……,ym)表示,n和m是值大于或等于2的整数,
所述第一值(x)和所述第二值(y)之间的所述对应通过使用由总阶数低于或等于6的An+m+k→A多变量公开多项式(Pi)定义的算法来建立,从而存在如Pi(x1,...,xn;y1,...,ym;z1,...,zk)=0类型的等式,此处(z1,...,zk)为可能的中间变量,k为整数;以及
其中至少一些多项式(Pi)不具有Ti(y1,...,ym)=Si(x1,...,xn)的形式,此处Si为总阶数为2的多项式,Ti为总阶数为1的多项式,上述算法被存储在所述第一装置的上述信息存储装置中,并且由上述第一装置的上述信息处理装置执行,从而从上述第一值和第二值(x,y)中的一个得到上述第一值和第二值(x,y)中的另一个。
2.根据权利要求1的方法,其中至少一些多项式(Pi)不具有Ti(y1,…,ym)=Si(x1,…,xn)的形式,此处Si为总阶数小于或等于6的多项式,Ti为总阶数为1的多项式。
3.根据权利要求1的方法,其中多变量公开多项式(Pi)具有Pi(x1,…,xn;y1,…,ym)=0的形式,至少一些多项式具如下特点:存在一个1和n之间的整数j和一个1和m之间的整数p,从而所述多项式(Pi)包含至少一个xiyp的非零单项式。
4.根据权利要求3的方法,其中所述第一值(x)与第二值(y)之间的对应定义如下:
1)利用两个保密仿射变换s和t的知识计算函数y=F(x),s为一个An→An的仿射变换,即由总阶数为1的n个n变量多项式决定;t为Am→Am的仿射变换,即由总阶数为1的m个m变量多项式决定,所述函数y=F(x)按下述方法计算:
1.1)仿射变换s施加于x,获得映像a=S(x),
1.2)一个变换f施加于映像(a),得到一个映象b,从而b=f(a),并且:
1.2.1)若a=(a1,a2,…,ai,…an)且b=(b1,b2,…,bj,…,bm),其中ai,bj为A的元素,存在一种由An+m→A的多变量公开多项式(Vi)定义的对应,多项式(Vi)是非零的并且具有低的总阶数,每一多项式满足如下类型的等式:
Vi(a1,a2,…,ai,…,an;b1,b2,…,bj,…,bm)=0    (I)
至少一些多项式(Vi)具如下特点:存在1和n之间的整数j,和1和m之间的整数P,使得所述多项式(Vi)包含至少一个非零的aj·bp的单项式;
1.2.2)对变换f的选择还满足:存在一种算法使得对于多个映像b,计算至少一个映像(a)从而f(a)=b成为可能;
1.3)仿射变换t施加于映像b,获得t(b)=y;
2)由等式(I)的存在,通过变换变量,可能推导出等式(II)的存在,等式(II)定义了所述的多变量多项式(Pi):
Pi(x1,x2,…,xn;y1,y2,…ym)=0    (II)
其中至少一些所述多项式是公开的。
5.根据权利要求1的方法,其中,多变量公开多项式(Pi)包含按照Qj(x1,…,Xn;z1,…,zk)=0的形式定义的An+k→A的多项式(Qj)和按照Rj(y1,…,ym;z’1’,…,z’k’)=0的形式定义的Am+k’→A的多项式(Rp),此处(z1,…,zk)和(z’1,…,z’k’)为实际存在的中间变量,j、p、k和k’为整数。
6.根据权利要求1的方法,还包括计算消息标识,所述消息标识包括第二值y=(y1,……,ym)和第一值x=(x1,……,xn),第二值y=(y1,…,ym)代表将被标识的消息或将被标识的消息的一个函数,并且第一值x=(x1,…,xn)代表消息的标识,此方法包括对所述消息标识的验证,此验证是通过验证所述多项式(Pi)的等式实际已经满足来完成的,也就是说,若等式中存在变量z1,…,zk,需要验证满足所有这些等式的此类型(z1,…,zk)变量是否存在。
7.根据权利要求1的方法,还包括加密消息,其中第一值x=(x1,…,xn)代表将被加密的消息,第二值y=(y1,…,ym)代表加密后的消息,所述方法包括应用所述第一值x的对应方式,从而使用一套包含所述多变量公开多项式(Pi)的公开密钥,对于至少一些值x获得第二值y。
8.根据权利要求1的方法,此方法由第一个被称为验证者的人执行并证实另一个被称为证明者的人,所述方法包括:
-验证者向证明者发送一个由第二值(y)构成的值,
-证明者向验证者返回一个由第一值(x)构成的值,
-验证者验证所述多项式(Pi)的等式实际适合第一值(x)和第二值(y),其中如果所述等式中存在变量z1,…zk,所述方法还包括验证满足所述全部等式的此类型(z1,…zk)变量是否实际存在的步骤。
9.根据权利要求1的方法,其中,
-所述对应至少包含一个保密仿射变换S,该仿射变换S是由一个系数为所述环A中的值的矩阵定义的,
-所述矩阵的系数取值在A的一个子环A’中,从而所述多变量公开多项式(Pi)的系数的取值在A的一个子环A”中。
10.根据权利要求1的方法,其中,所述多变量公开多项式(Pi)中的每一单项包含至少一个变量yj,并且其中,多项式(Pi)对于变量yj的总阶数为0或1。
11.根据权利要求1的方法,其中,
-A为一具有少量元素的有穷域K,元素记为q=|K|;
-m=n;
-a和b代表有qn个元素的域Fqn的两个元素的两个值;
-变换f为一形式为f(a)=b=ah的双射,此处h为一公开或秘密的与qn-1互质的整数。
CNB97190040XA 1996-01-26 1997-01-24 非对称密码通信方法与相关的便携装置 Expired - Fee Related CN100353704C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR96/00958 1996-01-26
FR9600958A FR2744309B1 (fr) 1996-01-26 1996-01-26 Procede de communicatin cryptographique asymetrique, et objet portatif associe

Publications (2)

Publication Number Publication Date
CN1178619A CN1178619A (zh) 1998-04-08
CN100353704C true CN100353704C (zh) 2007-12-05

Family

ID=9488529

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB97190040XA Expired - Fee Related CN100353704C (zh) 1996-01-26 1997-01-24 非对称密码通信方法与相关的便携装置

Country Status (15)

Country Link
US (1) US6111952A (zh)
EP (1) EP0818094B1 (zh)
JP (2) JPH10505439A (zh)
KR (1) KR100445893B1 (zh)
CN (1) CN100353704C (zh)
AU (1) AU734668B2 (zh)
BR (1) BR9702043A (zh)
CA (1) CA2216607C (zh)
DE (1) DE69735290T2 (zh)
FR (1) FR2744309B1 (zh)
HK (1) HK1009688A1 (zh)
IL (1) IL121839A (zh)
NO (1) NO321423B1 (zh)
TW (1) TW286465B (zh)
WO (1) WO1997027688A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19812903A1 (de) * 1998-03-18 1999-09-23 Francotyp Postalia Gmbh Frankiereinrichtung und ein Verfahren zur Erzeugung gültiger Daten für Frankierabdrucke
DK1049289T3 (da) * 1999-04-29 2005-02-14 Cp8 Technologies Offentlig nögle underskriftfremgangsmåde og -systemer
JP4640663B2 (ja) * 2000-06-30 2011-03-02 ネッツエスアイ東洋株式会社 秘密情報生成装置及び方法
KR100388059B1 (ko) * 2000-12-23 2003-06-18 한국전자통신연구원 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
US7729991B2 (en) * 2001-03-20 2010-06-01 Booz-Allen & Hamilton Inc. Method and system for electronic voter registration and electronic voting over a network
US7136484B1 (en) * 2001-10-01 2006-11-14 Silicon Image, Inc. Cryptosystems using commuting pairs in a monoid
EP1515502B1 (en) * 2003-09-15 2007-08-15 Philippe Baumard Method and system for measuring interest levels of digital messages
US8139764B2 (en) * 2008-05-06 2012-03-20 Harris Corporation Closed galois field cryptographic system
JP5349261B2 (ja) * 2009-04-23 2013-11-20 三菱電機株式会社 暗号処理システム、鍵生成装置、鍵委譲装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム
US11093213B1 (en) * 2010-12-29 2021-08-17 Ternarylogic Llc Cryptographic computer machines with novel switching devices
US11336425B1 (en) * 2010-06-01 2022-05-17 Ternarylogic Llc Cryptographic machines characterized by a Finite Lab-Transform (FLT)
TW201351195A (zh) * 2012-03-02 2013-12-16 Sony Corp 演算裝置、控制方法、及程式
US20230125560A1 (en) * 2015-12-20 2023-04-27 Peter Lablans Cryptographic Computer Machines with Novel Switching Devices
GB201611698D0 (en) * 2016-07-05 2016-08-17 Eitc Holdings Ltd Blockchain-implemented control method and system
US20180115535A1 (en) * 2016-10-24 2018-04-26 Netflix, Inc. Blind En/decryption for Multiple Clients Using a Single Key Pair

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5263085A (en) * 1992-11-13 1993-11-16 Yeda Research & Development Co. Ltd. Fast signature scheme based on sequentially linearized equations
US5375170A (en) * 1992-11-13 1994-12-20 Yeda Research & Development Co., Ltd. Efficient signature scheme based on birational permutations

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2737370B1 (fr) * 1995-07-27 1997-08-22 Bull Cp8 Procede de communication cryptographique
US5740250A (en) * 1995-12-15 1998-04-14 Moh; Tzuong-Tsieng Tame automorphism public key system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5263085A (en) * 1992-11-13 1993-11-16 Yeda Research & Development Co. Ltd. Fast signature scheme based on sequentially linearized equations
US5375170A (en) * 1992-11-13 1994-12-20 Yeda Research & Development Co., Ltd. Efficient signature scheme based on birational permutations

Also Published As

Publication number Publication date
HK1009688A1 (en) 1999-09-10
CN1178619A (zh) 1998-04-08
JP2003076269A (ja) 2003-03-14
CA2216607C (fr) 2004-11-30
EP0818094B1 (fr) 2006-02-22
AU734668B2 (en) 2001-06-21
DE69735290D1 (de) 2006-04-27
KR19980703470A (ko) 1998-11-05
JPH10505439A (ja) 1998-05-26
IL121839A0 (en) 1998-02-22
TW286465B (en) 1996-09-21
NO974441L (no) 1997-11-25
DE69735290T2 (de) 2006-10-19
FR2744309A1 (fr) 1997-08-01
KR100445893B1 (ko) 2004-11-10
NO974441D0 (no) 1997-09-25
EP0818094A1 (fr) 1998-01-14
NO321423B1 (no) 2006-05-08
WO1997027688A1 (fr) 1997-07-31
FR2744309B1 (fr) 1998-03-06
IL121839A (en) 2000-10-31
BR9702043A (pt) 1998-01-13
CA2216607A1 (fr) 1997-07-31
US6111952A (en) 2000-08-29

Similar Documents

Publication Publication Date Title
US9083506B2 (en) Cryptographic processing apparatus and cryptographic processing method, and computer program
CN100353704C (zh) 非对称密码通信方法与相关的便携装置
US5790675A (en) Cryptographic communication process
JPH09230786A (ja) データの暗号化方法及び装置
McAndrew Introduction to Cryptography with open-source software
EP2509050B1 (en) Method for verifying the correct registration of an item of information
CN101321058B (zh) 一种用于编码和译码数字消息的方法和系统
Biehl et al. Protocols for collusion-secure asymmetric fingerprinting
CN101321060B (zh) 一种用于编码和译码数字消息的方法和系统
US20030165238A1 (en) A method for encoding long messages for electronic signature schemes based on rsa
GB2264423A (en) Devices for implementing public key cryptography and digital signatures
AlMashrafi A different algebraic analysis of the ZUC stream cipher
Ma et al. Fast correlation attacks on K2 stream cipher
Hasija et al. A Performance Analysis of Root-Converging Methods for Developing Post Quantum Cryptography Algorithms to Mitigate Key-Size-Based Attacks
CN101321059A (zh) 一种用于编码和译码数字消息的方法和系统
Zhang Scalable One-Time Pad---From Information Theoretic Security to Information Conservational Security
JP2001034163A (ja) 暗号装置、復号装置、暗号通信方法および自動料金徴収システム
US20110142226A1 (en) Method of generating pseudo-random bit strings
Roh New linear trails and linear hulls of CHAM
AU743461B2 (en) Cryptographic communication process
Kurosawa et al. Root finding interpolation attack
JP2753269B2 (ja) 非対称鍵暗号方式
Preneel An introduction to cryptology
Segal New trends in cryptology
AL-HALABI DUAL CONGRUENT INTEGER CRYPTOGRAPHIC ALGORITHM TO SECURE SENSITIVE INFORMATION TRANSIENT

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1056987

Country of ref document: HK

ASS Succession or assignment of patent right

Owner name: CP8 TECHNOLOGY CO.,LTD.

Free format text: FORMER OWNER: BULL CP8

Effective date: 20050715

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20050715

Address after: French Luwaxieen

Applicant after: CP & Technologies

Address before: French Luwaxieen

Applicant before: Bull CP8

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1009688

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20071205

Termination date: 20130124

CF01 Termination of patent right due to non-payment of annual fee