CN103873239B - 基于偶数公钥密码体制应用的偶数素数对的快速生成方法 - Google Patents
基于偶数公钥密码体制应用的偶数素数对的快速生成方法 Download PDFInfo
- Publication number
- CN103873239B CN103873239B CN201410123370.4A CN201410123370A CN103873239B CN 103873239 B CN103873239 B CN 103873239B CN 201410123370 A CN201410123370 A CN 201410123370A CN 103873239 B CN103873239 B CN 103873239B
- Authority
- CN
- China
- Prior art keywords
- row
- even number
- remainder
- prime
- associated row
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公布了一种基于偶数公钥密码体制应用的偶数素数对的快速生成方法。偶数公钥密码体制作为一种创新的公钥密码体制,具有安全性高,并特别适用于“一次一密”和“一文多密”加密技术。是一种具有发展前景的新体制。但是,实现以大偶数m做公钥的密码体制的关键,首先是必须能找到符合密钥长度的大素数;同时还要求所找出的素数必须满足s+t=m的条件。由于人们至今尚未找到获取任一大偶数素数对的有效途径,致使这项新体制无法付诸实际应用。利用本发明方法可准确、快速、完整生成计算机存储限定范围内任一大偶数的全部素数对、或所需的任意区段的素数对。并可为利用“和分解”的不唯一性构建的新型公钥密码体制提供更广泛的应用。
Description
技术领域
本发明涉及信息、网络安全和密码学领域,特别是涉及一种以大偶数做公钥的偶数密码体制的加密算法中,偶数的素数对的快速生成方法。
背景技术
1976年Diffie和Hellman首次提出了公开密钥密码学的概念。公钥密码体制均是建立在一定的数学难题基础之上。大整数分解和有限域上的离散对数问题,作为典型的数学难题,目前已经被广泛应用在公钥密码体制中。
“一个好的密码体系的必要条件是,合法用户能够容易地对秘密消息进行加密和解密,而这些过程(或者至少是解密过程)对于其他人来说则是非常困难的。对于那些即有容易的一面又有难的一面的计算问题,数论是一个优质的来源,它可被用作一个密码体制的基础(颜松远.计算数论.北京:清华大学出版社,2008.P289)”。
例如,当前全球应用最为广泛的就是以RSA为代表的公开密钥体制。在当今采用的公钥算法中,RSA是目前最有影响力的公钥加密算法,它能抵御到目前为止已知所有的密码攻击,已经被ISO推荐为公钥数据加密标准。当前,RSA已经被广泛用于加密、数字签名、身份论证等诸多领域。这种公钥体制就是基于素性检测和整数分解的一个实用公钥密码体制。更具体地说,他们把加密和解密建立在模n的运算上,其中n是两个大的素数p和q的乘积。该密码体制的核心思想是,求两个大素数的积非常容易,而求它的逆,即分解这个积为两个素数却极度困难。
RSA的安全性完全依赖于大数分解问题。对RSA的攻击,分解n仍然是最主要的攻击方法。随着计算机计算能力和计算速度的大幅提高,上个世纪90年代,一些小尺寸bit相继被分解(黄敬腾.用数域筛法分解大整数.百度文库.htm):
表1 90年代大数分解的进程
分解数 | 尺寸bit | 分解日期 | 分解算法 |
RSA-100 | 330 | 1991.4 | 二次筛法 |
RSA-110 | 364 | 1992.4 | 二次筛法 |
RSA-120 | 397 | 1993.6 | 二次筛法 |
RSA-129 | 425 | 1994.4 | 二次筛法 |
RSA-130 | 430 | 1996.4 | 数域筛法 |
RSA-140 | 463 | 1999.2 | 数域筛法 |
RSA-155 | 512 | 1999.8 | 数域筛法 |
2002年,RSA-158也被成功分解。而RSA-1024bit也于2012年被攻破。为保证RSA的安全性,其密钥长度不得不从起初128bit升级到256bit、512bit、1024bi乃至到2048bit。从而使得选作密钥的素数越来越大。致使加密过程不仅耗时,也更加繁杂,影响了它的更广泛的应用。
为创建一个有别于RSA的新的公钥密码体制,中国科学院科学基金曾资助立项研究,该项研究成果:文献1(杨义先.哥德巴赫猜想在密码学中的应用初探.通信保密,1989(1),P34-37)提出了以哥德巴赫猜想这一著名数学难题为核心,建立以大偶数为公开密钥的新的密码体制的构想,并公开了这种新体制的具体算法。这项研究的基本思想是:“已知偶数m是两个素数之和,要求具体找出某两个素数s和t,使得m=s+t”,俗称为偶数的素数对。
这项研究正是基于哥德巴赫猜想是数论中存在最久的未解问题之一。这个猜想是1742年提出的。哥德巴赫猜想可以陈述为:“任一个大于6的偶数,都可表示成两个奇素数之和”。哥德巴赫猜想在提出后至今已270年仍未得到证明,目前最好的结果是陈景润在1973年发表的陈氏定理(也被称为“1+2”)。(360百科,哥德巴赫猜想-数学猜想)。但最终也未能证明“1+1”的命题。从而成为数学史上的最大悬念。
上述两种密码体制同样都是利用大素数来做密钥,不同的是,RSA利用的是n=p·q,要求将n分解成两个素因子的乘积;是“积分解”;而以大偶数为公开密钥的新体制则是利用了m=s+t,要求将m分解成两个素数和的形式,即“和分解”。相比RSA体制,这种以大偶数作为密钥的新体制有诸多优点:
正如文献1所述:现在人们在密码学中普遍使用的“积分解”问题是具有通用算法的。用至今已知的最快算法将n分解为素数因子的乘积时需要作〔Ln(n)〕cqrt(Ln(ln(n)))次运算。既然密码学家们能放心大胆地使用具有通用算法的“积分解”问题来隐藏密钥,那末,将不具有通用算法的“和分解”问题用于隐藏密码就更是无可非议的了。
用“积分解”问题与“和分解”问题来隐藏密钥时,破译者用穷举法从公钥中破译“和分解”密钥的困难度也相比破译“积分解”密钥更要困难得多。
设n与m是两个同一数量级的正整数,例如它们的二进制表示的长度都为100个bit。并且n是两个大素数的乘积(n=p·q),m是两个大素数的和(m=s+r)。破译者若用穷举法求p或q,最多只需试验次(大约50个bit),而每次试验只需作一次除法即可。而如果破译者想用穷举法求出s或r,那么它最多需试验m/2次(大约99个bit,远大于前面的50个bit),而在每次试验中他还得验证r与(m-r)是否全都是素数(这当然比前面的作一次除法要难)。此外“和分解”还不是唯一的,所以只要公钥系统设计得当,这种不唯一性还会给破译者增加额外的难度。
无疑,这一新的密码体制是有具有发展前景的实用技术。然而,目前这项新技术所面临的问题是;时至今日,人们尚无法证明,是否所有偶数都可用素数对形式写出,也无办法实际找出任一偶数的全部素数对,正如文献1作者所说:“除穷举法外,至今没有任何已知的通用算法能解决“和分解”问题,当然就更无多项式时间的通用算法了”。
尽管哥德巴赫猜想和孪生素数猜想等数学难题,至今还难以从理论上给予严格的证明,但国外对于它们的数值验证却从未中止过,尤其是在高速计算机越来越普及的今天,这种验证已成为一种不断刷新记录的“竞赛”。例如,Desboves和Pipping早在1885年和1938年,就分别将哥德巴赫猜想验证到104和105。有了计算机以后,对猜想的验证明显加快,如:108(Stein等,1965),3×108(尹定,1984),2×1010(Granville等,1989),4×1011(Sinisalo,1993),1014(Deshouillera等,1998),4×1014(Richstein,2000)。最新的记录是葡萄牙的Oliveira e Silva于2003年3月创造的:2×1016。(刘晓.将一个偶数表为两个素数的二进伪和.航空计算技术,2003.(3).P33)。但这种验证仅是停留在数学证明的程度上,(原则上只要能找出一组即可),而根本无法投入实际应用。
实现以大偶数作公钥的密码体制的关键,首先是必须能找到符合密钥长度的大素数;同时还要求所找出的素数必须满足s+t=m的条件。而文献2(刘诗章,李占柱.可能素数表及其应用.工业技术经济,1986(2).P35-40)对特定条件下合数分布规律的发现,为快速寻找素数和偶数的素数对提供了理论支撑。
文献2全面阐述了对合数分布规律的发现,通过压缩正整数,建立模m=30的缩剩余系;求其对正整数的同余类,从而形成八个等差数列;将这八个等差数列按下述方式排列做表,称之为可能素数表。该数表包含了7以上的全部素数。并揭示了在可能素数表这种形式下合数周期性的分布规律(表2)。
表2 可能素数表
发明专利1(发明人:刘诗章、陈豫生,“一种适用于信息加密技术应用的素数族快速生成方法”:专利申请号:201110253413.7)则是充分利用了文献2对合数分布规律的发现。通过选择模M=30的缩剩余系,建立可能素数族。并根据可能素数族中合数的分布规律和特点,删除可能素数族中的全部合数,从而实现准确、快速、完整生成计算机存储限定范围内的任意区段的全部素数。本发明即是在利用可能素数表所揭示的合数分布规律和专利1提出的素数快速生成方法的基础上,延伸创新出来的一种生成偶数的素数对的方法。本发明方法可以快速生成计算机存储限定范围内的任一大偶数的全部素数对(也包括对孪生素数对的穷举功能)。从而为建立以大偶数为特征的新型公钥密码体制提供了最完备的平台和核心的数据资源。
本发明就是公开一种基于偶数公钥密码体制应用的偶数素数对的快速生成方法。
发明内容
迄今为止,人们尚未能解决哥德巴赫猜想这一著名数学难题,也没有获取任一大偶数素数对的有效途径。因此,以大偶数为公开密钥的新的密码体制还不能付诸实际应用。针对现有技术的不足和缺陷,本发明的方法就是提出一种基于偶数公钥密码体制应用的偶数素数对的快速生成方法。
利用文献2对合数分布客观规律的发现。在可能素数表的框架下,我们可以推导出如下引理:
引理1任意一个大于30的偶数都可以表为两个不同行的可能素数之和。
证对任意一个偶数,以m=30为模,求其余数Q,则Q必为0、2、4、…、28中的某一个数
故大于30的任意一个偶数Cn都可表为
Cn=(Q+30)+30(n-1)
其中n≥1,30≤Q+30<60
不难逐一验证,30至58的各个偶数都可表为不同行的两个可能素数之和,所以大于30的偶数Cn也可表为不同行的两个可能素数之和,即:
Cn=ai+〔aj+30(n-1)〕 (i≠j,n≥1) (1.1)
或Cn=〔ai+30(c-1)〕+aj (1.1)′
证毕。
当n>1时,(1.1)式总可写成
Cn=ai+〔30(n-1-m)〕+(aj+30m) (1.2)
(i≠j,n>m≥1)
我们定义(1.1)式及(1.2)式右侧为关于Cn的可能素数对,并把ai及aj各自所在行称为偶数Cn的相关行,简称(i、j)行。
引理2任意一个大于30的偶数Cn,利用其(i、j)行,都可用n组不相同的可能素数对表出。
证 Cn=ai+aj+30(n-1)总可写为
总共有n组不相同的可能素数对,证毕。
我们把在n列内,i行首项ai与j行尾项〔aj+30(n-1)〕(反之亦然)的相加称为错位相加,并把i行的顺次递增与j行的顺次递减的相加(反之亦然)统称为递推错位相加。
为了能结合可能素数表进行直观研究,我们把(i、j)相关行中的各个数位以下述符号表出:
I1=ai;I2=ai+30;……;In=ai+30(n-1)
J1=aj;J2=aj+30;……;Jn=aj+30(n-1)
根据递推错位相加法显然有
I1+Jn=I2+Jn-1=……=In-1+J2=In+J1=Cn
故我们可以得出递推错位相加法的通用公式:
Ix+Jn+1-x=Cn (1≤x≤n) (1.3)
补充引理:任一大偶数,当以m=30为模,其余数Q等于2、4、8、14、16、22、26、28时,该大偶数还可用单一相关行的两个可能素数表出。证明略。
例:偶数232,还可以单独用11行的数值组成可能素数对,即:
232=11+221=41+191=71+161=101+131
利用上述方法,可以穷举任一大偶数Cn的全部可能素数对。为此,只须删除其中的非素数组合,剩余下的就是该大偶数的全部素数对了。
本方法还可实现任一大偶数Cn在n列内任意区段的素数对的快速生成。根据递推错位相加通用公式(1.3)
Ix+Jn+1-x=Cn (1≤x≤n)
我们可以在n列中任选一个密钥适用区段,如;a至b列(1<a<b<n),我们可先行生成这一区段的全部可能素数对,即有:
然后删除其中的非素数组合,剩余的就是这一区段关于该大偶数Cn的全部素数对。
与生成任意一大偶数的全部素数对相比,选取任意区段的素数对,尤有意义。它不仅可大大缩减生成所需素数对的生成时间,为实际的生成操作带来了快捷性,提高了效率;而且为合理选择素数对的区段提供了便利;并为在同一公钥条件下的不同用户的分群加密提供了条件。
具体实施例:
设我们所选的大偶数Cn,n=100,从加密需要出发,只需要选取40至60这一区间的素数对。
设某(i、J)是关于大偶数Cn的一组相关行
根据公式(1.3),Ix+Jn+1-x=Cn
从而可以写出:
I40+J100+1-40=C100
即:I40+J61=C100
于是有:
然后删除其中的非素数组合,剩余的就是这一区段关于该大偶数Cn的全部素数对。
以上述理论证明为基础,本发明的技术方案是:
首先,选取模m=30,求其对正整数的同余类,可得八个等差数列,利用发明专利1在计算机上生成计算机存储限定范围内的虚拟素数表;
其次,确定取模m=30,余数为Q的偶数的可能素数对的相关行表,如表3所示:
表3 取模m=30,余数为Q的偶数的可能素数对的相关行表:
再次,对选作公钥的大偶数S,通过除以30计算出它的商数和余数,即:S/30=ns+Qs/30,从而确定出S的最大分解数所在列为ns列,而Qs为它的余数;根据余数Qs的具体数值又可找出与它对应的相关行;
第四,对每一组相关行,都任选其中一行,由小到大顺次检索每一个素数,并利用递推错位相加的原则,检索其另一相关行对应的数位是否是素数。是则保留,否则删除;完成对S的所有组相关行的检索。
最后,将保留下来的素数对按数值大小整序,从而完成大偶数S全部素数对的生成(注:素数3、5也可与其它素数组成素数对,由于其不适宜作密钥,故未作讨论)。
下面是利用本方法生成任一大偶数S的简单应用示例:参看附表
(1)拟以大偶数S=886作为某偶数密码体制的公钥,求其各种私钥组合;
(2)代入S/30=ns+Qs/30,求得商ns=29,余数Qs=16,从而可知,大偶数S的最大和分解数在29列;
(3)查余数Qs=16在虚拟素数表中的相关行。共有(17、29)行、(23、23)行等两组相关行;
(4)在虚拟素数表中,素数为实,合数为空。首先处理(17、29)行,选择在17行从小到大依次检索素数,I1=17对应J29,由于J29=869=11×29,是合数,该位为空,故删除;接着检索I2=47对应J28=839,都是素数,保留;而I3=77=11×7,是合数,该位为空,直接跳过;往后检索I4对应J26,J26=19×41,是合数,该位为空,故删除;如此等等,直至检索I29=857对应J1=29,都是素数,最终得到47+839;167+719;227+659;317+569;467+419;617+269;647+239;797+89;827+59;857+29等十组素数对。
(5)再处理(23、23)行。由于这是一组单一行,故其组合是自身行首尾组合。I1+I29、I2+I28、…、I14+I16。其检索中保留或删除的处理过程与前面所述相同。最终得到23+863;113+773;233+653;293+593;383+503等五组素数对。
(6)将以上检索出的素数对,提供给偶数加密算法经随机处理后选作私钥。
通过上述方法,我们可得到任一个大偶数Cn的全部素数对。
具体实施方式
基于偶数公钥密码体制的素数对的快速生成方法,具体实施方式如下:
步骤1.选取模m=30,求其对正整数的同余类,可得八个等差数列,利用发明专利1(“一种适用于信息加密技术应用的素数族快速生成方法”:专利申请号:201110253413.7)在计算机上生成计算机存储限定范围内的虚拟素数表(30n);
步骤2.建立相关行表,以确定出取模m=30,余数为Q的偶数S(>60)的可能素数对的相关行;
步骤3.当选定某一大偶数S为公钥后(S<30n),用S除以30,可求出其所得商数ns和余数Qs。其中:ns即为该S最大“和分解”数值在数表中的所在列,而根据余数Qs则可在相关行表中找出它所对应的全部相关行;
步骤4.依据递推错位相加法,查找出每一组相关行中的素数对,在查找检索时,我们可以任选其中一行,从小至大顺次检索该行内的素数,并根据递推错位相加的原则,依次确认该素数在另一行的“和分解”数是否也是素数,若是则保留;若不是则删除。直至ns列为止;
步骤5.按照步骤4的方式,完成对全部相关行的查找检索;
步骤6.对单一相关行的查找,其查找检索方式与步骤4相同,只是它的“和分解”数就在自身行的高端,检索直到ns/2列为止;
步骤7.对偶数任意区段素数对的选取,则是根据用户需求,由递推错位相加公式:,Ix+Jn+1-x=Cn来确定出适合的区段,并按照步骤3和步骤4的方式进行查找检索。
步骤8.最后将保留下来的素数对按数值大小整序。完成对大偶数S的素数对生成,密存备选。
综上所述,本发明方法的具体应用,将会产生如下有益效果:
1.为偶数公钥体制的实际应用奠定了重要基础;
就目前而言,偶数公钥体制的建立,已经是万事俱备,只欠东风。本发明方法的提出,不仅为偶数公钥体制的建立和实际应用奠定了重要基础,同时还会推动对该体制的深入研究和创新;
2.相比RSA公钥体制它的安全性能有大幅提高;
如文献1所述,相比RSA公钥体制,由于这种偶数公钥体制采用的是“和分解”,将这种不具有通用算法的“和分解”问题用于隐藏密码,破解难度更大,故其安全性能将会得到充分保证;
3.生成过程无需复杂计算和检验,有利于应用;
在可能素数表的虚拟框架下,寻找素数对就是通过设计好的程序,按照递推错位相加的原则,快速检索的过程,从而无需做任何具体的计算和繁琐检验。大大减轻了在实际应用中的负荷。
4.任意区段选取私钥可使生成更合理、更安全;
可根据加密的实际需要,选择适合区段内的素数对作密钥,大大缩减了素数对的生成时间,而素数对的不唯一性使密钥设置能有多种选择,便于采用“一次一密”或者“一文多密”技术。
5.整个系统不会因个别私钥被攻破而受到影响;
RSA公钥体制的软肋在于,一旦公钥被攻破,则整个系统就会丧失安全,这也是RSA体制屡被破屡升级的原因。本体制利用“和分解”的不唯一性则可通过随时更换私钥来确保系统安全。
6.素数对的多样性可以衍生出新结构和新用途。
由于生成素数对的多样性,就为密码体制设计提供了很大的设计空间,譬如说,在同一个公钥下,可以衍生出多路(多个私钥)或分群(对不同用户分群)结构,从而衍生一些新用途。
在不脱离本发明原理的情况下,本领域技术人员还可以做出许多变形和改进,这些也应视为本发明的保护范围。
Claims (1)
1.基于偶数公钥密码体制应用的偶数素数对的快速生成方法,其特征是:
步骤1.选取模m=30的缩剩余系,求其对正整数的同余类,可得八个等差数列,它们分别是:a1=1+30(n-1);a2=7+30(n-1);a3=11+30(n-1);a4=13+30(n-1);a5=17+30(n-1);a6=19+30(n-1);a7=23+30(n-1);a8=29+30(n-1),其中n≥1;将这八个等差数列按照从a1到a8自上而下顺序纵排为行、横展为列(n)排列成表型,从而在计算机上生成计算机存储限定范围内的虚拟素数表(30n);
步骤2.建立偶数“和分解”的相关行表,以确定出取模m=30,余数为Q的偶数S的可能素数对的相关行,其中S大于60;
当偶数S的余数Q为0时,(1、29)行;(7、23)行;(11、19)行;(13、17)行是它的相关行;
当偶数S的余数Q为2时,(1、1)行;(13、19)行是它的相关行;
当偶数S的余数Q为4时,(11、23)行;(17、17)行是它的相关行;
当偶数S的余数Q为6时,(7、29)行;(13、23)行;(17、19)行是它的相关行;
当偶数S的余数Q为8时,(1、7)行;(19、19)行是它的相关行;
当偶数S的余数Q为10时,(11、29)行;(17、23)行是它的相关行;
当偶数S的余数Q为12时,(1、11)行;(13、29)行;(19、23)行是它的相关行;
当偶数S的余数Q为14时,(1、13)行;(7、7)行是它的相关行;
当偶数S的余数Q为16时,(17、29)行;(23、23)行是它的相关行;
当偶数S的余数Q为18时,(1、17)行;(7、11)行;(19、29)行是它的相关行;
当偶数S的余数Q为20时,(1、19)行;(7、13)行是它的相关行;
当偶数S的余数Q为22时,(11、11)行;(23、29)行是它的相关行;
当偶数S的余数Q为24时,(1、23)行;(7、17)行;(11、13)行是它的相关行;
当偶数S的余数Q为26时,(7、19)行;(13、13)行是它的相关行;
当偶数S的余数Q为28时,(11、17)行;(29、29)行是它的相关行;
步骤3.当选定某一大偶数S为公钥后,其中S小于30n,用S除以30,可求出其所得商数ns和余数Qs,其中ns即为该偶数S最大“和分解”数值在虚拟素数表中的所在列,而根据余数Qs则可在相关行表中找出它所对应的全部相关行;
步骤4.依据递推错位相加公式:Ix+Jn+1-x=S,其中1≤x≤n,将(I、J)相关行的各位数值分别用I1、I2、…、In以及J1、J2、…、Jn表出,查找出每一组相关行中的素数对,在查找检索时,可以任选其中一行,从小至大顺次检索该行内的素数,并根据递推错位相加的原则,依次确认该素数在另一行的“和分解”数是否也是素数,若是则保留;若不是则删除,直至ns列为止;
步骤5.按照步骤4的方式,完成对大偶数S全部相关行的查找检索;
步骤6.对单一相关行的查找,其查找检索方式与步骤4相同,只是它的“和分解”数就在自身行内,检索直到ns/2列为止;
步骤7.对偶数任意区段素数对的选取,则是根据用户需求,由递推错位相加公式:Ix+Jn+1-x=S来确定出适合的区段,并按照步骤3和步骤4的方式进行查找检索;
步骤8.最后将保留下来的素数对按数值大小整序,完成对大偶数S的素数对生成,密存备选。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410123370.4A CN103873239B (zh) | 2014-03-31 | 2014-03-31 | 基于偶数公钥密码体制应用的偶数素数对的快速生成方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410123370.4A CN103873239B (zh) | 2014-03-31 | 2014-03-31 | 基于偶数公钥密码体制应用的偶数素数对的快速生成方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103873239A CN103873239A (zh) | 2014-06-18 |
CN103873239B true CN103873239B (zh) | 2018-02-23 |
Family
ID=50911389
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410123370.4A Active CN103873239B (zh) | 2014-03-31 | 2014-03-31 | 基于偶数公钥密码体制应用的偶数素数对的快速生成方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103873239B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104796420A (zh) * | 2015-04-20 | 2015-07-22 | 南华大学 | 一种星状网络拓补结构的安全多方通信加密系统及方法 |
CN110941815A (zh) * | 2019-04-08 | 2020-03-31 | 李君池 | 一种新型密码 |
CN111193593B (zh) * | 2019-12-27 | 2023-04-18 | 太原理工大学 | 一种rsa公钥密码破解方法 |
CN112770140B (zh) * | 2020-12-22 | 2021-08-24 | 深圳市特博赛科技有限公司 | 陈氏定理和rsa深度结合的流加密方法和系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101267300A (zh) * | 2008-04-17 | 2008-09-17 | 苏盛辉 | 基于互素序列和杠杆函数的多变量公钥加密方法 |
CN102279840A (zh) * | 2011-08-31 | 2011-12-14 | 刘诗章 | 一种适用于信息加密技术应用的素数族快速生成方法 |
CN102769528A (zh) * | 2012-06-15 | 2012-11-07 | 刘诗章 | 基于密码学技术应用的大数快速分解方法 |
-
2014
- 2014-03-31 CN CN201410123370.4A patent/CN103873239B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101267300A (zh) * | 2008-04-17 | 2008-09-17 | 苏盛辉 | 基于互素序列和杠杆函数的多变量公钥加密方法 |
CN102279840A (zh) * | 2011-08-31 | 2011-12-14 | 刘诗章 | 一种适用于信息加密技术应用的素数族快速生成方法 |
CN102769528A (zh) * | 2012-06-15 | 2012-11-07 | 刘诗章 | 基于密码学技术应用的大数快速分解方法 |
Non-Patent Citations (1)
Title |
---|
《可能素数表及其应用》;刘诗章,李占柱;《工业技术经济》;19860228(第02期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN103873239A (zh) | 2014-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Mirzaei et al. | A new image encryption method: parallel sub-image encryption with hyper chaos | |
Huang et al. | Achieving big data privacy via hybrid cloud | |
US8429421B2 (en) | Server-side encrypted pattern matching | |
EP3096488B1 (en) | Hypersphere-based multivariable public key encryption/decryption system and method | |
CN103873239B (zh) | 基于偶数公钥密码体制应用的偶数素数对的快速生成方法 | |
US8615084B2 (en) | Extending a secret bit string to safeguard the secret | |
Mishra | Enhancing security of caesar cipher using different methods | |
JP5929905B2 (ja) | 順序保存暗号化システム、装置、方法及びプログラム | |
Zhang et al. | An image encryption scheme based on constructing large permutation with chaotic sequence | |
US9479327B2 (en) | Apparatus and method for generating key | |
Shi et al. | An ultra-lightweight white-box encryption scheme for securing resource-constrained IoT devices | |
Murugan et al. | A hybrid image encryption algorithm using chaos and Conway's game‐of‐life cellular automata | |
Panduranga et al. | Hybrid approach for image encryption using scan patterns and carrier images | |
CN103400072A (zh) | 哈希值密码的恢复方法和装置 | |
Mushtaq et al. | Triangular coordinate extraction (TCE) for hybrid cubes | |
CN108650072A (zh) | 一种支持多种对称密码算法芯片及其抗攻击电路实现方法 | |
Srinivasu et al. | A multilevel image encryption based on duffing map and modified DNA hybridization for transfer over an unsecured channel | |
US10333697B2 (en) | Nondecreasing sequence determining device, method and program | |
Gohr et al. | Breaking masked implementations of the clyde-cipher by means of side-channel analysis: A report on the ches challenge side-channel contest 2020 | |
Mostafa et al. | A new chaos based medical image encryption scheme | |
Sava et al. | A new type of keystream generator based on chaotic maps: illustration on a Hénon generalized map | |
Karthikeyan et al. | A Combination of RSA Algorithm with Image Steganography to Ensure Enhanced Encryption | |
Mukherjee et al. | Attacks on recent dnn ip protection techniques and their mitigation | |
CN104092533B (zh) | 一种抵御能量分析攻击的aes对称互补型硬件实现方法 | |
CN117077179B (zh) | 基于差分隐私排序的可搜索加密方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
DD01 | Delivery of document by public notice |
Addressee: Liu Shizhang Document name: Notification of Passing Preliminary Examination of the Application for Invention |
|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |