CN103856329A - 基于dna技术的非对称加密与签名方法 - Google Patents
基于dna技术的非对称加密与签名方法 Download PDFInfo
- Publication number
- CN103856329A CN103856329A CN201210510330.6A CN201210510330A CN103856329A CN 103856329 A CN103856329 A CN 103856329A CN 201210510330 A CN201210510330 A CN 201210510330A CN 103856329 A CN103856329 A CN 103856329A
- Authority
- CN
- China
- Prior art keywords
- probe
- key
- chip
- hybridization
- bob
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Measuring Or Testing Involving Enzymes Or Micro-Organisms (AREA)
Abstract
本发明提出一个以DNA分子作为信息载体,利用DNA分子的生物学特性实现的非对称加密与签名系统——DNA-PKC(DNA-public key cryptosystem)。本发明将结合现代基因工程技术和密码学技术进行设计,DNA-PKC的密钥由加密钥和解密钥组成,加密者之间互相不能解密,只有解密钥的拥有者才能解密所有密文。DNA-PKC的密钥与密文均为生物分子实物,在应用协议等方面具有不同的要求。在安全性方面,DNA-PKC能够对未来的量子计算机的攻击免疫。
Description
技术领域
本发明涉及一种通信以及传输的加密与签名方法,具体涉及到一种基于DNA技术的非对称性加密与签名方法。
背景技术
密码学是对信息进行编码实现隐蔽信息的一门科学,其存在与发展总是和人类社会对信息的处理能力或者计算能力的进步息息相关。现代社会随着电子计算技术在微型化方面逐渐接近物理极限,人类社会已经致力于研究新型的计算技术,这可能对密码技术的未来发展产生深远的影响。在当前的研究中,最有希望的是生物计算和量子计算,由此可能会推动生物密码和量子密码成为未来重要的密码技术。
从20世纪70年代初Wiesner提出不成熟的量子密码概念开始,量子密码的研究已经进行了近40年。虽然今天的量子密码还远远不能撼动数学密码的主体地位,但在量子通信方面已经取得了可喜的进展。相对于量子密码的进步,量子计算虽然具有直接威胁现代密码学的惊人计算潜力,但要实现电子计算机那样精巧的计算仍然非常遥远。与之形成对比的是,在DNA(生物)计算方面,从1994年Adleman进行的第一次DNA计算到现在经历了15年的发展,世界DNA计算大会举行了15届,不同的计算方法被不断提出并且在实验室中的计算能力越来越强,甚至已经被用来攻击NP-C问题与传统的数学密码;而DNA(生物)密码的研究却沉默许多。
DNA是脱氧核糖核酸的缩写,从构成上看,是由核苷酸组成的一种生物大分子。DNA芯片,也称作基因芯片、寡核苷酸芯片或者生物芯片,是用原位合成的寡核苷酸或者喷涂的cDNA探针制作的。大量的DNA探针被放到玻璃或者硅片上,通过大量与芯片上的探针互补的探针标记后,被退火到芯片上能获得各种各样的基因信息。基于此,本发明提出一个以DNA分子作为信息载体,利用DNA分子的生物学特性实现的非对称加密与签名系统——DNA-PKC(DNA-public key cryptosystem)。
发明内容
生物密码在通信系统模型上和传统的密码基本一致,也是由消息发送者、消息接收者以及攻击者组成。就本发明DNA-PKC而言,其也如同传统的公钥密码系统,需要2个不同的密钥,即私钥dk和公钥ek。公钥ek被分成多个份额,而私钥dk只有一个份额。任何一个拥有公钥ek份额的人都可以很容易地把明文加密成密文,但不能把其他份额加密的密文解密成明文。而拥有私钥dk的人,可以很容易地把所有用公钥份额加密的密文解密成明文。其他如杂交条件,也可以作为解密钥的组成部分。在DNA-PKC加密系统中,一般一个探针集合被选作公钥ek,另一个探针集合被选作私钥dk。利用公钥的份额可以制作出密文来,当密文与私钥dk杂交时,结果会满足某个标准,从而恢复出用杂交信号表示的信息。类似地,在DNA-PKC签字系统中,私钥的所有者利用私钥制作签名,其他人利用公钥的份额可以进行验证,但无法伪造。
本发明,基于DNA技术的非对称性加密和签名方法,系中国国家自然科学基金(项目编号:61272440,60903180)的研究成果。其实现的步骤为:密钥生成、加密与解密以及签名与验证。具体包括以下内容:
步骤一,密钥生成
1.准备候选加/解密钥探针集合。取2个探针集合,一个探针集合作为加密钥候选,另一个集合是探 针混合液,作为候选的解密钥。加密钥候选集合中包含多个纯化的探针,探针可以从自然界中选取或者是人工合成。解密钥候选探针集合并不是随意选取的,而是要和加密钥有一定关联的。混合溶液可以来自以往实验或现场配制,但要保证其中含有足够数量的候选加密钥的互补探针或相关的能起杂交反应的探针。
2.筛选出加/解密钥探针集合。每种探针单独制作一个点,为了质量控制的要求,每个点可以制作多个副本。把候选加密探针芯片与候选解密探针在一个设定的杂交条件下进行杂交。这个杂交条件的设定可以依据以往的经验值。当芯片上有一定数量的探针信号(如超过20%~30%),则杂交结果比较理想,可以进行探针挑选工作。否则修改杂交条件重新进行实验。对于探针杂交结果,可以设定一个特定的探针挑选条件,如杂交信号强度高于某一特定值的探针称为1探针,杂交信号强度低于某一特定值的探针称为0探针,其余探针丢弃。由0和1探针组成的集合就是加密钥集合。也可以只挑选1探针,然后随机选择探针作为0探针。
步骤二:加密与解密
1.密钥分发。如果Bob想加入DNA-PKC密码系统,他随机选择他的密钥对(ek,dk),对dk保密作为解密钥。加密钥探针ek的各个份额可以分发给指定的接收者。
2.加密。任意一个人,比如Alice,想发送消息给Bob,她可以先得到Bob的加密钥的一个份额,然后利用这个份额根据明文制作芯片,也就得到了相应的密文。制做芯片的方法是先把明文按照一定的编码规则转化成二进制数字串,然后在芯片上对应于0的位置放上0探针,对应于1的位置放上1探针。这样,她就可以通过公开的途径把芯片发送给Bob。
3.解密。Bob使用他的解密钥dk和Alice的密文芯片杂交,然后分析杂交信号从而得到明文。
如果其他人比如Tom也想给Bob发送信息,他只需要重复Alice的工作即可。
步骤三:签名与验证
1.密钥分发。如果Bob想加入DNA-PKC密码系统,他随机选择自己的密钥对(vk,sk),对sk保密作为签名钥。验证钥vk被分成多个份额分发到有意的验证者手中。
2.签名过程。Bob根据要签名的信息,使用签名钥sk制作芯片作为签名。将待签名的消息转换成二进制矩阵,在芯片上对应于0的位置放上0探针,对应于1的位置放上1探针。芯片可以通过公开的途径发送给指定的接收者。
3.签名验证。一个指定的接收者如Alice收到来自Bob的签名芯片后,她可以使用得到的Bob的验证钥的一个份额同签名芯片杂交,然后根据杂交信号恢复出Bob的签名。
如果另一个人比如Tom也想验证Bob的签名,他只需要重复Alice的过程。注意到,Tom的验证钥份额和Alice的份额可以是不同的,虽然他们都可以执行验证过程,但都不能伪造Bob的签名进行欺骗。
本发明技术方案的显著性进步和特点主要体现在:DNA-PKC的信息载体是生物分子,在计算方面的复杂性很容易做到远高于128位AES算法。依照现有的技术水平,对特殊探针芯片测序困难,因而生物学的安全性将会保持相当长的时间。在仅考虑数学的安全性的前提下,DNA-PKC仍然具有相当程度的安全性。考虑一个简单的示例,加密探针的数量非常少,仅仅由128个探针组成,其中包含64个1探针和64个0探针。那么,攻击者利用数学计算的方法进行穷举攻击,可能的密钥量为64!)=2.4×1037。对使用128位密钥的AES算法穷举攻击时,可能的密钥量为2128=3.4×1038。二者的密钥搜 索计算量已经接近,能够对未来的量子计算机的攻击免疫。在DNA-PKC中,从公钥的一个份额推导不出解密钥,也推导不出另外的加密钥份额,因而不能解密其他人加密的密文。
本发明中,DNA-PKC的密钥不再是数字,而是生物分子或者一些秘密的信息,比如杂交条件、读取的规则等等。密文是以生物分子为载体变化出的各种形式,如混合物溶液或者芯片等。密文和密钥的传递方式也不再是通过现有的计算机网络,而是物理的,或未来可能出现的其他方式。在DNA-PKC中,加密或者签名的过程是制作芯片,而解密或者验证的过程是芯片杂交。在加密的应用中,杂交条件是保存在解密者的手中不公开的,而在签名的应用中,杂交条件要公开给验证者。杂交条件,包括温度、浓度等等,对杂交结果有巨大的影响。
具体实施方式
本发明中,基于DNA技术的非对称性加密和签名方法的具体实验步骤类似,下面仅对基于DNA技术的非对称性加密方法结合实例进行详细说明,其具体步骤如下:
第一步:密钥生成
1.准备候选加/解密钥探针集合。本发明中,从中国生物芯片上海国家工程中心已有的基因实验中挑选探针作为密钥,基因来源对外保密。芯片杂交信号标准值有12个(Cy5_FM,Cy5_BM,Cy5_BSD,Cy5_Signal,Cy5_SN,Cy3_FM,Cy3_BM,Cy3_BSD,Cy3_Signal,Cy3_SN,Sat,flag),以Cy3_Signal值为标准挑选探针。然后,取2个探针集合,一个探针集合作为加密钥候选,另一个集合是探针混合液,作为候选的解密钥。
2.筛选出加/解密钥探针集合。每种探针单独制作一个点,为了质量控制的要求,每个点制作多个副本。把候选加密探针芯片与候选解密探针在一个设定的杂交条件下进行杂交。这个杂交条件的设定依据以往的经验值。当芯片上有一定数量的探针信号(如超过20%~30%),则杂交结果比较理想,可以进行探针挑选工作。否则修改杂交条件重新进行实验。对于探针杂交结果,本发明中,规定杂交信号强度高于8000的探针作为1探针,杂交信号强度低于2000的探针作为0探针。
第二步,加密与解密
1.密钥分发。从实验样本中分别选取两组不同的加密钥PKA和PKB分发给两个指定的加密者A和B,每个加密钥分别含有32种0探针和32种1探针,并将对应的杂交溶液保密作为解密钥SK。
2.加密。用加密钥PKA和PKB加密同一句话,也就是著名的二战时期的秘文”June 6invasion:Normandy”。加密的过程如下,首先将明文消息按照ASCII码的编码方式转换成二进制序列,得到如下的数据(图1):
0100101001110101 0110111001100101 0010000000110110 0010000001101001 0110111001110110
0110000101110011 0110100101101111 0110111000111010 0010000001001110 0110111101110010
0110110101100001 0110111001100100 0111100100000000
图1明文消息二进制序列
然后把这些数据按行排列成一个13×16的数字矩阵,根据这个数字矩阵,利用芯片中心的点样机制作密文芯片上的探针矩阵。具体的方法为,对于数字矩阵上是0的点,从加密钥中选取0探针点样到芯片矩阵的对应位置;对于数字矩阵上是1的点,从加密钥中选取1探针点样到芯片矩阵的对应位置。为增强对比性,实验中把两个密文矩阵放在同一个芯片上,每个矩阵重复3次。
3.解密。解密时把用加密钥PKA和PKB加密得到的密文分别和同一个解密钥SK杂交,当解密钥中的cDNA样本退火到芯片上的时候,就能得到理想的杂交结果。图2是在激光共聚焦显微镜下看到的杂交 结果,其中亮点(此处呈现自色)也就是杂交信号强度高的点表示1,暗点也就是杂交信号强度低的点表示0。根据杂交图谱,以Cy3_Signal强度为标准解密。由于数据很多,在此仅列出图2中第1个探针矩阵的第1行16个点位数据作为示例:(4187,65285,915,1056,65268,1403,65264,1831,1395,65228,65209,65222,2507,65183,2151,65174)。设定解读标准为信号强度在5000以下的为0,10000以上的为1,中间的数据点抛弃。由此可以把杂交信号转换成二进制序列,进而根据ASCII码的编码规则恢复出明文。从图2可以看出,分别用两个不同的加密钥加密的密文,在解密时和同一个解密钥杂交,获得了基本相同的杂交图谱。
综上所述,本发明结合了现代基因工程技术和密码学技术进行设计,DNA-PKC的密钥由加密钥和解密钥组成,加密者之间互相不能解密,只有解密钥的拥有者才能解密所有密文。DNA-PKC的密钥与密文均为生物分子实物,在应用协议等方面具有不同的要求。在安全性方面,DNA-PKC能够对未来的量子计算机的攻击免疫。
以上所述,仅是本发明的较佳实施例子。并非对本发明作任何形式上的限制,凡是依据本发明的技术实质对以上实例所作的任何简单修改、等同变化与装饰,均仍属于本发明的范围内。
附图说明
图1明文消息二进制序列
图2解密结果
Claims (1)
1.一种基于DNA技术的非对称加密和签名方法,包括以下步骤:
步骤一:密钥生成
(1.)准备候选加/解密钥探针集合。取2个探针集合,一个探针集合作为加密钥候选,另一个集合是探针混合液,作为候选的解密钥。加密钥候选集合中包含多个纯化的探针,探针可以从自然界中选取或者是人工合成。解密钥候选探针集合并不是随意选取的,而是要和加密钥有一定关联的。混合溶液可以来自以往实验或现场配制,但要保证其中含有足够数量的候选加密钥的互补探针或相关的能起杂交反应的探针。
(2.)筛选出加/解密钥探针集合。每种探针单独制作一个点,为了质量控制的要求,每个点可以制作多个副本。把候选加密探针芯片与候选解密探针在一个设定的杂交条件下进行杂交。这个杂交条件的设定可以依据以往的经验值。当芯片上有一定数量的探针信号(如超过20%~30%),则杂交结果比较理想,可以进行探针挑选工作。否则修改杂交条件重新进行实验。对于探针杂交结果,可以设定一个特定的探针挑选条件,如杂交信号强度高于某一特定值的探针称为1探针,杂交信号强度低于某一特定值的探针称为0探针,其余探针丢弃。由0和1探针组成的集合就是加密钥集合。也可以只挑选1探针,然后随机选择探针作为0探针。
步骤二:加密与解密
(1.)密钥分发。如果Bob想加入DNA-PKC密码系统,他随机选择他的密钥对(ek,dk),对dk保密作为解密钥。加密钥探针ek的各个份额可以分发给指定的接收者。
(2.)加密。任意一个人,比如Alice,想发送消息给Bob,她可以先得到Bob的加密钥的一个份额,然后利用这个份额根据明文制作芯片,也就得到了相应的密文。制做芯片的方法是先把明文按照一定的编码规则转化成二进制数字串,然后在芯片上对应于0的位置放上0探针,对应于1的位置放上1探针。这样,她就可以通过公开的途径把芯片发送给Bob。
(3.)解密。Bob使用他的解密钥dk和Alice的密文芯片杂交,然后分析杂交信号从而得到明文。
步骤三:签名与验证
(1.)密钥分发。如果Bob想加入DNA-PKC密码系统,他随机选择自己的密钥对(vk,sk),对sk保密作为签名钥。验证钥vk被分成多个份额分发到有意的验证者手中。
(2.)签名过程。Bob根据要签名的信息,使用签名钥sk制作芯片作为签名。将待签名的消息转换成二进制矩阵,在芯片上对应于0的位置放上0探针,对应于1的位置放上1探针。芯片可以通过公开的途径发送给指定的接收者。
(3.)签名验证。一个指定的接收者如Alice收到来自Bob的签名芯片后,她可以使用得到的Bob的验证钥的一个份额同签名芯片杂交,然后根据杂交信号恢复出Bob的签名。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210510330.6A CN103856329A (zh) | 2012-12-04 | 2012-12-04 | 基于dna技术的非对称加密与签名方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210510330.6A CN103856329A (zh) | 2012-12-04 | 2012-12-04 | 基于dna技术的非对称加密与签名方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103856329A true CN103856329A (zh) | 2014-06-11 |
Family
ID=50863574
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210510330.6A Pending CN103856329A (zh) | 2012-12-04 | 2012-12-04 | 基于dna技术的非对称加密与签名方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103856329A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104734848A (zh) * | 2015-03-02 | 2015-06-24 | 郑州轻工业学院 | 基于重组dna技术对信息进行加密与隐藏的方法及应用 |
CN105119717A (zh) * | 2015-07-21 | 2015-12-02 | 郑州轻工业学院 | 一种基于dna编码的加密系统及加密方法 |
CN107483206A (zh) * | 2017-09-30 | 2017-12-15 | 北京兵符科技有限公司 | 一种快速的量子安全的非对称加密方法 |
CN110677247A (zh) * | 2019-10-09 | 2020-01-10 | 广州市农业科学研究院 | 一种基因芯片的加密方法、基因芯片的解密方法及装置 |
CN112000981A (zh) * | 2020-07-13 | 2020-11-27 | 蔡敏瑜 | 基于分子加密的计算机加密系统及方法 |
CN112765685A (zh) * | 2021-02-01 | 2021-05-07 | 福州大学 | 基于废液时序锁定的微电极点阵生物芯片版权保护方法 |
CN113746629A (zh) * | 2021-11-04 | 2021-12-03 | 山东凤和凰城市科技有限公司 | 基于高分子模拟的保密通信方法 |
-
2012
- 2012-12-04 CN CN201210510330.6A patent/CN103856329A/zh active Pending
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104734848A (zh) * | 2015-03-02 | 2015-06-24 | 郑州轻工业学院 | 基于重组dna技术对信息进行加密与隐藏的方法及应用 |
CN105119717A (zh) * | 2015-07-21 | 2015-12-02 | 郑州轻工业学院 | 一种基于dna编码的加密系统及加密方法 |
CN107483206A (zh) * | 2017-09-30 | 2017-12-15 | 北京兵符科技有限公司 | 一种快速的量子安全的非对称加密方法 |
CN107483206B (zh) * | 2017-09-30 | 2023-08-11 | 数字兵符(福州)科技有限公司 | 一种快速的量子安全的非对称加密方法 |
CN110677247A (zh) * | 2019-10-09 | 2020-01-10 | 广州市农业科学研究院 | 一种基因芯片的加密方法、基因芯片的解密方法及装置 |
CN112000981A (zh) * | 2020-07-13 | 2020-11-27 | 蔡敏瑜 | 基于分子加密的计算机加密系统及方法 |
CN112000981B (zh) * | 2020-07-13 | 2024-04-05 | 山西中维信息工程股份有限公司 | 基于分子加密的计算机加密系统及方法 |
CN112765685A (zh) * | 2021-02-01 | 2021-05-07 | 福州大学 | 基于废液时序锁定的微电极点阵生物芯片版权保护方法 |
CN112765685B (zh) * | 2021-02-01 | 2022-08-05 | 福州大学 | 基于废液时序锁定的微电极点阵生物芯片版权保护方法 |
CN113746629A (zh) * | 2021-11-04 | 2021-12-03 | 山东凤和凰城市科技有限公司 | 基于高分子模拟的保密通信方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103856329A (zh) | 基于dna技术的非对称加密与签名方法 | |
Lai et al. | Asymmetric encryption and signature method with DNA technology | |
Torkaman et al. | Innovative approach to improve hybrid cryptography by using DNA steganography | |
Jacob | DNA based cryptography: An overview and analysis | |
CN101977112B (zh) | 一种基于神经网络混沌吸引子的公钥密码加密和解密方法 | |
CN104734848A (zh) | 基于重组dna技术对信息进行加密与隐藏的方法及应用 | |
CN109376540A (zh) | 一种基于Duffing映射与遗传操作的图像加密方法 | |
CN106533656B (zh) | 一种基于wsn的密钥多层混合加/解密方法 | |
CN104393996B (zh) | 一种基于无证书的签密方法和系统 | |
Anwar et al. | Message transmission based on DNA cryptography | |
CN111030821B (zh) | 一种基于双线性映射技术的联盟链的加密方法 | |
CN101030852B (zh) | 含有人体信息的高度安全的加密解密方法 | |
Hamed et al. | DNA based steganography: survey and analysis for parameters optimization | |
Najaf Torkaman et al. | Improving hybrid cryptosystems with DNA steganography | |
Hamed et al. | Comparative study for various DNA based steganography techniques with the essential conclusions about the future research | |
Sreeja et al. | DNA for information security: A Survey on DNA computing and a pseudo DNA method based on central dogma of molecular biology | |
CN109787770A (zh) | 一种基于量子块加密的公钥仲裁量子签名协议 | |
Niu et al. | Review on DNA cryptography | |
Sen et al. | Bit level symmetric key cryptography using genetic algorithm | |
Hussain et al. | A hybrid DNA algorithm for DES using central dogma of molecular biology (CDMB) | |
CN201063641Y (zh) | 含有人体信息的高度安全的加密解密装置 | |
Hirabayashi et al. | Analysis on secure and effective applications of a DNA-based cryptosystem | |
CN103746793B (zh) | 一种数形文载加密和解密方法 | |
Sushma et al. | DNA based steganography using 2-3-3 technique | |
Roy et al. | An improved concept of cryptography based on DNA sequencing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140611 |