CN103973435B - 一种对位密码系统及一种直接通信法及一种间接通信法 - Google Patents
一种对位密码系统及一种直接通信法及一种间接通信法 Download PDFInfo
- Publication number
- CN103973435B CN103973435B CN201410211178.0A CN201410211178A CN103973435B CN 103973435 B CN103973435 B CN 103973435B CN 201410211178 A CN201410211178 A CN 201410211178A CN 103973435 B CN103973435 B CN 103973435B
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- xcih
- vvv
- contraposition
- ecbd
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种对位密码系统及基于该系统的直接通信法、间接通信法;该系统类似于但不等同于对称密码,安全性高、快速、通用;系统中有一个以上动态的密码表,还可以有密码表的附表;明文字符组或密文字符组所在的序位,被对位后,才能加密明文字符组或解密密文字符组;该系统包括立体的对位密码;该系统至少有相同的双份。
Description
技术领域
本发明涉及一种密码、一种直接通信的方法、一种间接通信的方法,尤其是一种不等同于对称密码的对位密码系统。
背景技术
密码主要分为对称密码和非对称密码。对称密码,是指通信双方或各方具有同一个密钥(用于加密、解密),如古典密码中的置换密码、代换密码(替代密码),如分组密码(DES、AES等)或序列密码(RC4等);总的来说,对称密码通常非常快速,适用于长文,但易受攻击、易被破解,或安全性还不是足够的高。
所述分组密码或序列密码需要计算;序列密码对插入及修改不敏感;分组密码中的CBC模式(密文链接模式)、CFB(密文反馈模式)、OFB(输出反馈模式)不利于并行计算、存在误差传递(一个明文单元损坏影响多个单元),ECB(电子密码本模式)中:(1)如果明文重复,则对应的密文也会重复,(2)密文内容很容易被替换、重排、删除、重放。
所述替代密码中的单表替代密码,包括一般单表替代密码、移位密码、仿射密码、密钥短语密码;其在加解密时,使用一个固定的替代表(替代表或替换表就是密钥),就是对明文中的所有字母都使用一个固定的映射,缺点是:单字母出现的频率分布与密文中相同,难以抵抗频率分析。
目前国内网上银行使用的纸质口令卡、动态口令密码器第II代(挑战/应答,由工商银行推出)、曾使用过的动态口令密码器第I代(与时间同步)应属于对称密码;该对称密码的安全性及使用的方便性还不是很理想,而且其只涉及数字字符。
所述非对称密码,例如,目前主流的非对称加密算法RSA(公钥加密算法,已用于银行的USBKey,如U盾),抗攻击、不易被破解,安全性相对较高,但其密钥长度有1024位或2048位,导致计算相对慢,甚至耗电量相对大,只适用于小数据,也不通用(主要是不便于移动使用)。当然,非对称密码可以和对称密码结合使用,如RSA算法中的私钥被用于数字签名的同时,可被用于加密对称密码,但该对称密码需经常更换,以及RSA算法不便于移动使用,所以,仍不是很理想。
发明内容
发明目的:针对上述现有技术存在的问题、不足,本发明的目的是提供一种安全性高、快速、通用的对位密码系统。
所述对位密码系统(A)至少有相同的双份(AI和AII);A中有C个密码表;Ac(密码表)中有起始字符、专用密码字符;专用密码字符可以有代表字符;起始字符可以有代表字符。
AI将明文分成若干个明文字符组、分别对位加密、形成密文,AII将密文分成一定数量的密文字符组、分别对位解密,或AII将明文分成若干个明文字符组、分别对位加密、形成密文。
L和/或N被使用后,被A放弃或其原来所在的相对位置发生改变;说明了:至少被使用过的密码表Ac是动态的。
A中还可以有一个以上密码表的附表(附表具有密码字符,每一个附表是通用附表或专用附表);通用附表中的密码字符被用来补充到所有的密码表中,专用附表的密码字符被用来补充到相应的密码表中;附表也是Ac成为动态密码表的来源之一;密码表的附表+Ac,被称为综合密码表;如果A中没有密码表的附表,则Ac被称为孤独密码表;一个综合密码表或一个孤独密码表就是一个密钥,即A中有一个以上密钥(密钥之间,优选完全不相同)。
所述对位密码系统要求同步,主要是AI中的密钥和AII中的密钥要同步,如果不同步,AI和AII不再是相同的,即使使用一次、二次不出错,使用的次数多,就必然会出错。
所述对位密码,是电子密码或优选电子密码。
所述对位密码类似于或隶属于但不等同于对称密码;例如,一般单表替代密码在加解密时使用一个固定的替代表(密钥),而对位密码在加密或加解密时使用一个以上密码表(该密码表是动态的)。对位密码还类似于但不等同于所述ECB模式,例如,ECB使用同一个密钥将每个明文块进行加密,而对位密码在加密时,有一个重要的环节:必须将每个明文字符组所在的序位与密码表中相关的位和/或位差进行对位(解密时,也需要类似的对位);对位密码还有一个重要的特点,即,每个明文字符组中字符的数量不一定是相同的(如某个明文字符组中只有一个字符“人”,某个明文字符组中有5个字符“人民共和国”)。
本发明的目的是再提供一种直接通信的方法;通信双方中的一方为AAA,另一方为BBB,通过使用相同的对位密码系统,双方直接地进行通信(半密文通信和/或密文通信)。
本发明的目的是再提供一种间接通信的方法;VVV是权威的对位密码中心,是间接通信的中介方;通过使用相同的对位密码系统(II3,II4),CCC(发信的一方)与VVV直接地进行通信(半密文通信和/或密文通信),随后,通过使用相同的对位密码系统(III5,III6),VVV与WWW(收信的一方)直接地进行通信(半密文通信和/或密文通信),所以,CCC和WWW间接地进行了通信。实际上,所述间接通信,相当于两个所述直接通信。
所述VVV也可临时不担任所述中介的职责,作为通信双方中的一方,与CCC或WWW进行所述直接通信。
所述直接通信法或间接通信法,也可称作半密文通信法和/或密文通信法(即,半密文通信和/或密文通信,被直接地进行或间接地进行)。所述半密文通信可涉及加密、解密,也可只涉及加密、不涉及解密。
本发明还有一个目的,就是通过所述对位密码的运用(可作为云计算、大数据产业的一部分),预防、打击经济生活和社会生活中的坑蒙拐骗甚至犯罪,尤其是电子支付中的犯罪、假冒伪劣的商品(如食品造假)、假身份(例如骗子在两性交往中花言巧语而伪造身份、骗色和/或骗财、被骗者跳楼跳桥),以有助于营造以劳动为荣的世界。
本发明还有一个目的,由中国人首创一个世界通用的密码,并衍生出一门应用数学——对位密码数学(C数学)。
技术方案:为实现上述发明目的,本发明采用的第一种技术方案为:
一种对位密码系统,其特征是:所述系统(A)至少有相同的双份(AI和AII);A中有C个密码表(A1、A2、...、AC);Ac中,起始字符总共有Bc列、Dc行,每列起始字符中的每行起始字符用Ecbd来表示,专用密码字符总共有Ic行、Hc列,每行专用密码字符中的每列专用密码字符用Xcih来表示;AI对明文Fv进行对位加密{AI将Fv分成Gv个明文字符组(Fv1、Fv2、...、FvGv),Fvg对应Ecbd,Ecbd对应Xcih而得到Fvg′,进而产生密文Kv,其中,Fvg中的g与j一一对应、相同或相关或“相同+相关”,j隶属于J,J是Ac中相关的位、位差的总和},AII对Kv进行对位解密{AII将Kv分成Mv个密文字符组(Kv1、Kv2、...、KvMv),由Kvm逆对应Xcih而得到Ecbd,Ecbd逆对应Fvg,进而Fv被恢复,其中,Kvm中的m与j一一对应、相同或相关或“相同+相关”}或AII对Fv进行对位加密,该AII对Fv进行对位加密的原理,与所述AI对Fv进行对位加密的原理相同;L是Xcih或Xcih中的一部分,N是Ecbd或Ecbd中的一部分,L和/或N被使用后,被A放弃或其原来所在的相对位置发生改变,即,至少被使用过的密码表是动态的;A中有P个密码表的附表,Qp是该附表中的密码字符,Qp为Qp1、Qp2、...、QpRp,Qpr涉及Ac′中的Xc′i′h′,或涉及Ac″中的Ec″b″d″,或涉及“Xc′i′h′+Ec″b″d″”,所述涉及是成为或参与或“成为+参与”;c在1——C之间、b在1——Bc之间、d在1——Dc之间、i在1——Ic之间、h在1——Hc之间、v在1——V之间、g在1——Gv之间、j在1——J之间、m在1——Mv之间、p在1——P之间、r在1——Rp之间、c′在1——C之间、i′在1——Ic′之间、h′在1——Hc′之间、c″在1——C之间、b″在1——Bc″之间、d″在1——Dc″之间分别取一个以上自然数,C、Bc、Dc、Ic、Hc、V、Gv、J、Mv、Rp、Ic′、Hc′、Bc″、Dc″分别是大于等于1的自然数,P是大于等于1的自然数或等于0,该等于0是指A中没有密码表的附表。
所述j是Ac中的c、Ecbd中的b、相关Ecbd中的d之间的差、Xcih中的h、相关Xcih中的h之间的差、相关Xcih中的i之间的差中的一种。
所述Ecbd对应Xcih而得到Fvg′,是指Ecbd与Xcih配对,且Fvg′就是Xcih。
所述Ecbd对应Xcih而得到Fvg′,是指Ecbd与Xcih配对后,Xcih参与数学计算、再配对、拆分、组合、移位、替换中的一种以上而得到的结果是Fvg′。
所述Ecbd是Ecbxydxy,Xcih是Xcizbhzb;xy代表XY平面,XY平面是指X轴和Y轴构成的平面,zb代表zb平面,zb平面是指由Z轴和b构成的平面,zb平面与xy平面不在一个平面上,但zb平面与xy平面在b处搭接,即,Ac是立体的:总的来说,有一个Ecbxydxy,就至少有一行Xcizbhzb与之立体对应,该izb相当于Z轴,该izb上有Xcizbhzb;bxy在1——Bcxy之间、dxy在1——Dcxy之间、zb中的b在1——Bcxy之间、izb在1——Iczb之间、hzb在1——Hczb之间分别取一个以上自然数,Bcxy、Dcxy、Iczb、Hczb分别是大于等于1的自然数。
As中的Xstu或Xstu中的一部分,成为或参与或(成为+参与)Xcih″′或Xcih″′中的一部分;s在1——C之间、t在1——Is之间、u在1——Hs之间、h″′在1——Hc之间分别取一个以上自然数,Is、Hs分别是大于等于1的自然数。
所述Ecbd、Xcih、Fvg′、Kvm、Qpr中的一种以上,是一个以上汉字、一个以上朝鲜字、一个以上日语字、一个以上字母、一个以上特殊符号、一个以上阿拉伯数字中的一种或至少两种的结合体;该特殊符号为国家或地区或团体通用。
所述Ecbd对应Xcih而得到Fvg′,是指Ecbd与Xcih配对后,Xcih与Ecbd进行数学计算、组合、移位、替换中的一种以上而得到的结果是Fvg′。
本发明采用的第二种技术方案为:一种直接通信法,包括如下步骤:
(1)通信双方中的一方为AAA,另一方为BBB;
(2)制作如上所述的对位密码系统(I)[I至少有相同的双份(I1和I2)],AAA拥有I1,BBB拥有I2;
(3)AAA与BBB直接地进行半密文通信和/或密文通信:AAA使用I1,将明文DDD对位加密成密文DDD′和/或将明文EEE对位加密成密文EEE′后,向BBB发送半密文“DDDDD+DDD′”和/或密文EEE′,BBB使用I2,“验证DDD,即,当DDDDD=DDD或DDDDD=0或DDDDD=与DDD′不同的密文时,对位加密DDD而得到密文DD′、比对DD′与DDD′是否相同,相同,则DDD得到验证,或对位解密DDD′而得到明文DDDD、比对明文DDDD与DDD是否相同,相同,则DDD得到验证”和/或“对位解密EEE′,EEE被恢复”;明文EEE,是指BBB在解密密文EEE′之前,没有得知该EEE′对应的该EEE是什么内容;“DDDDD=0”是指BBB已知DDD;如果“DDDDD=与DDD′不同的密文”,则需要BBB将DDDDD先解密成DDD;AAA向BBB发送半密文“DDDDD+DDD′”,是半密文通信;AAA向BBB发送密文EEE′,是密文通信。
本发明采用的第三种技术方案为:一种间接通信法,包括如下步骤:
(1)通信双方中的一方为CCC,另一方为WWW,中介方为权威的对位密码中心VVV;
(2)制作如上所述的对位密码系统(II)、(III)[II至少有相同的双份(II3和II4)][III至少有相同的双份(III5和III6)],CCC拥有II3,VVV拥有II4、III5,WWW拥有III6;
(3)CCC与VVV直接地进行半密文通信和/或密文通信,即,CCC使用II3,将明文FFF对位加密成密文FFF′和/或将明文GGG对位加密成密文GGG′后,向VVV发送半密文“FFFFF+FFF′”和/或密文GGG′,VVV使用II4,“验证FFF,其中FFFFF=FFF或FFFFF=0或FFFFF=与FFF′不同的密文”和/或“对位解密GGG′,GGG被恢复”;随后,VVV与WWW直接地进行半密文通信和/或密文通信,即,VVV使用III5,“将明文HHH对位加密成密文HHH″,该HHH至少含有FFF、FFF的一部分、GGG、GGG的一部分、VVV编写的一个明文中的一种以上”和/或“将明文JJJ对位加密成密文JJJ″,该JJJ至少含有GGG、GGG的一部分、FFF、FFF的一部分、VVV编写的另一个明文中的一种以上”后,向WWW发送半密文“HHHHH+HHH″”和/或密文JJJ″,WWW使用III6,“验证HHH,其中HHHHH=HHH或HHHHH=0或HHHHH=与HHH″不同的密文”和/或“对位解密JJJ″,JJJ被恢复”;明文GGG,是指VVV在解密密文GGG′之前,没有得知该GGG′对应的该GGG是什么内容;“FFFFF=0”是指VVV已知FFF;如果“FFFFF=与FFF′不同的密文”,则需要VVV将FFFFF先解密成FFF;CCC向VVV发送半密文“FFFFF+FFF′”,是半密文通信;CCC向VVV发送密文GGG′,是密文通信;明文JJJ,是指WWW在解密密文JJJ″之前,没有得知该JJJ″对应的该JJJ是什么内容;“HHHHH=0”是指WWW已知HHH;如果“HHHHH=与HHH″不同的密文”,则需要WWW将HHHHH先解密成HHH;VVV向WWW发送半密文“HHHHH+HHH″”,是半密文通信;VVV向WWW发送密文JJJ″,是密文通信。
有益效果:快速;不需要计算或只需要简单的计算;还类似于ECB(该模式可并行计算),可并行加密和/或解密;适用于短文,更适用于长文。
误差小;对位密码使用一个以上密钥,一个密钥或一个密钥中某一行发生故障,不等于所有的密钥或所有的行发生故障,误差传递小。
通用性高;使用对象不仅仅是数字,包括数字、汉字、字母、特殊符号等字符中的一种以上,便于加密电子支付中全部的交易内容,便于密文通信,便于身份验证(包括商品防伪);非常便于移动使用。
安全性高;其生成的密文中的字符频率分布与明文中的字符频率分布,毫无关系,利于抵抗频率分析;不怕已知明文攻击,例如半密文中有明文,甚至身份密码(明文,自然人或法人设置的各种表示真实身份的密码)泄露,也不要紧;难以被重放(主要因为Ac是动态的);难以被不留痕迹地删减(因为反向对位和正向对位的结合使用);难以被重排、替换(体现出对位密码的最大优点),所述对位相当于但不等于“对号入座”、“一个萝卜一个坑”,如果任一个密文字符组被重排或替换,则收信方的对位密码系统不能顺利地进行解密,如果半密文中任一个字符组被重排或替换,则半密文中的明文无法被验证,即,所述重排或替换符合所述对位的概率,几乎为零。
附图说明:
图1为A′5(立体的对位密码密码表)。图中,1、E52dxy,2、z2平面,3、X5104hz2(c=5,iz2=104,图中只示出了第104行,其它的行被省略了),4、XY平面,5、E51dxy,6、X5333hz1(c=5,iz1=333,图中只示出了第333行,其它的行被省略了),7、z1平面。
具体实施方式
下面结合附图和具体实施例,进一步阐明本发明,应理解这些实施例仅用于说明本发明而不用于限制本发明的范围,在阅读了本发明之后,本领域相关人员、厂家、机构对本发明的各种等价形式的修改或修改、运用,均落于本申请所附权利要求所限定的范围。
例1,对位密码系统A有相同的双份(AI和AII);C=70,即A中有70个密码表;以A5(c=5,第5号密码表)为例。
第5号密码表(A5):
第5号密码表中,横向为列、纵向为行;总共有2列99999行起始字符,第1列为数字序列(以1为间隔,E51d,共99999行),第2列为综合字符(E52d,共99991行);总共有99991行240列专用密码字符,其中的每一组专用密码字符是6个汉字;Bc=B5=2,Dc=D5=99999,Ecbd是E5bd,Ic=I5=99991,Hc=H5=240,Xcih是X5ih。
E51d是:0、1、2、3、...、99(d=100)、100(d=101)、101(d=102)、102(d=103)、103(d=104)、104(d=105)、105(d=106)、...、254(d=255)、...、6045、...、99990(d=99991)、...、99998(d=99999);例如,该第1列起始字符中第1行起始字符为E511(c=5,b=1,d=1),E511=0;第100行起始字符为E51100(d=100),E51100=99;同理,E516046=6045,E5199999=99998(d=99999)。
E52d是:始、秦、人民币、毛、...、开(d=100)、勞、中(d=102)、朱、俄(d=104)、点、三(d=106)、...、≤、...、B、...、9999(d=99991);例如,该第2列综合字符中第100行综合字符为E52100(c=5,b=2,d=100),E52100=开;同理,E52102=中,E52104=俄,E52106=三,E5299991=9999。
以GB2312-80字库6763个汉字中的每6个汉字为1组,可构成至少9.56 10∧22组的、不完全相同的汉字组合;A5中的X5ih、X′5ih是从该9.56 10∧22组的汉字组合中,随机选出来的。
其中,第100行上的专用密码字符(X5100h)是:丕临专丣乃丁(h=1)、僬僚僸僶僗兟(h=2)、...、举丝丽万(h=240,第5号密码表中未示出),即,第100行专用密码字符中第1列专用密码字符是X51001(c=5,i=100,h=1),X51001=丕临专丣乃丁;同理,第2列专用密码字符是X51002(h=2),X51002=僬僚僸僶僗兟;同理,第240列专用密码字符是X5100240(h=240),X5100240=举丝丽万。
所述X5100h是专用密码字符中的专用过渡密码字符,X′5100h是X5100h的代表字符(X′5100h代表X5100h);例如,X′51001=为么丧丗久丵(h=1),因为X′51001代表X51001,则“为么丧丗久丵”代表“丕临专丣乃丁”;例如,X′51002=摽摭撞撘撔摶(h=2),因为X′51002代表X51002,则“摽摭撞撘撔摶”代表“僬僚僸僶僗兟”;所述“Ecbd与Xcih配对,且Fvg′就是Xcih”,在本例的该第100行上,是指Ecbd与X′5100h配对(来源于Ecbd与X5100h配对),Fvg′就是X′5100h;即,当出现专用过渡密码字符时,所述Xcih,由该Xcih的代表字符来代表(同理,所述“Ecbd与Xcih配对”,是指“Ecbd与X′5100h配对”);X′5100h,也可以被称作专用密码字符中的专用间接主密码字符。
其中,第102行上的专用密码字符(X5102h)是:両串一丰与丮(h=1)、...、兯冀胄冢冏军(h=4)、...、采凁冚冈冨冦(h=239,第5号密码表中未示出),即,第102行专用密码字符中存在的第4列专用密码字符是X51024(c=5,i=102,h=4),X51024=兯冀胄冢冏军;X5102h是专用密码字符中的专用直接主密码字符,X5102h等于所述Fvg′。
其中,第104行上的专用密码字符(X5104h)是:佈凅働凇勣傽(h=1)、...、勅卧匀匏勇匄(h=3)、...、勨勹匉勓伷勒(h=238,第5号密码表中未示出),该第104行专用密码字符中存在的第3列专用密码字符是X51043(c=5,i=104,h=3),X51043=勅卧匀匏勇匄;X5104h是专用密码字符中的专用直接主密码字符,X5104h等于所述Fvg′。
其中,第106行上的专用密码字符(X5106h)是:丛丫丼丛业(h=1)、伵严伮两伻伾(h=2)、...、佘佪佤僖僟僾(h=237,第5号密码表中未示出),该第106行专用密码字符中存在的第2列专用密码字符是X51062(c=5,i=106,h=2),X51062=伵严伮两伻伾;X5106h是专用密码字符中的专用直接主密码字符,X5106h等于所述Fvg′。
通信双方中的一方为AAA(拥有AI),另一方为BBB(拥有AII),AAA拟与BBB进行通信,通信内容总共有七页纸,其中第5页纸上的内容有“中俄三开”(明文,“中俄”意思是中国、俄罗斯,“三开”意思是下午三点开始会谈);所述对位密码系统A的运行步骤如下:
(1)AI将Fv分成Gv个明文字符组(Fv1、Fv2、...、FvGv)。AI将F1(v=1)分成2个(G1=2,v=1)明文字符组(F11、F12,F11=中,F12=俄)、将F2(v=2)分成2个(G2=2,v=2)明文字符组(F21、F22,F21=三,F22=开);AI对F1、F2分别进行对位加密:
第一步:AI确定用第五号密码表(A5);用密码表自身的序位(A5中的5)来表示通信内容(中俄三开)是在第几页上(第5页)。
第二步:Fvg对应Ecbd。AI在A5中第2列起始字符的102行上、104行上搜索到“中”、“俄”,即,F11对应E52102,F12对应E52104,在本例中,Fvg=Ecbd,即,F11=E52102=中、F12=E52104=俄。
同理,在106行上、100行上搜索到“三”“开”,即,F21对应E52106、F22对应E52100,在本例中,F21=E52106=三,F22=E52100=开。
第三步:对位(其中,Fvg中的g与j一一对应、相同或相关或“相同+相关”,j隶属于J,J是Ac中相关的位、位差的总和)。本例中,Fvg中的g与j一一对应、相关,j是X5ih中的h;即,F1g中的g(=1)与j(=h=4)一一对应、相关,F1g中的g(=2)与j(=h=3)一一对应、相关。
同理,F2g中的g(=1)与j(=h=2)一一对应、相关,F2g中的g(=2)与j(=h=1)一一对应、相关。本例是反向对位。
第四步:Ecbd对应Xcih而得到Fvg′,进而产生Kv。根据上述第二步、第三步,E52102(E52102=F11=中,g=1)对应X51024而得到F11′(F11′=X51024=兯冀胄冢冏军,h=4),E52104(E52104=F12=俄,g=2)对应X51043而得到F12′(F12′=X51043=勅卧匀匏勇匄,h=3),进而产生K1(兯冀胄冢冏军勅卧匀匏勇匄,即F11′F12′);所述Ecbd对应Xcih,是同一行对应,不是跳行对应,d=i(但Ecbd对应同一行上的哪一个Xcih呢,由对位来决定)。
同理,根据上述第二步、第三步,E52106(三)对应X51062而得到F21′(F21′=X51062=伵严伮两伻伾,h=2),E52100(开)对应X′51001而得到F22′(F22′=X′51001=为么丧丗久丵,h=1)(来源于E52100对应X51001、X′51001代表X51001),进而产生K2(伵严伮两伻伾为么丧丗久丵,即F21′F22′)。
(2)AII对Kv进行对位解密{...}或AII对Fv进行对位加密。在本例中,AII对Kv进行对位解密,即,AII对K1、K2进行对位解密(v=1、v=2)。
AII将K1分成2个(M1=2)密文字符组(K11、K12)来进行对位解密(本例的通信内容不涉及所述起始字符中的第1列):
第一步:本例中,K11=兯冀胄冢冏军=F11′(m=1),K12=勅卧匀匏勇匄=F12′(m=2)。
第二步:对位(其中,Kvm中的m与j一一对应、相同或相关或“相同+相关”)。本例中,K1m中的m(m=1)与j(X5ih中的h,h=4)一一对应、相关,K1m中的m(m=2)与j(X5ih中的h,h=3)一一对应、相关,相当于,AII必须在A5中99991行专用密码字符中的第4列上搜索到与K11相符的专用密码字符(即K11=X5i4中的一个),必须在A5中99991行专用密码字符中的第3列上搜索到与K12相符的专用密码字符(即K12=X5i3中的一个);经搜索,在所述第4列上搜索到第102行上的专用密码字符(兯冀胄冢冏军)与K11相符(即K11=兯冀胄冢冏军=X51024),在所述第3列上搜索到第104行上的专用密码字符(勅卧匀匏勇匄)与K12相符(即K12=勅卧匀匏勇匄=X51043)。
第三步:Xcih逆对应Ecbd,即X51024逆对应E52102,X51043逆对应E52104。该Xcih逆对应Ecbd,是同一行逆对应,不是跳行逆对应,即,i=d。
第四步:由Kvm逆对应Xcih而得到Ecbd,Ecbd逆对应Fvg,进而Fv被恢复。根据上述第二步、第三步,K11逆对应X51024而得到E52102,K12逆对应X51043而得到E52104;进一步地,E52102逆对应F11(E52102=F11=中),E52104逆对应F12(E52104=F12=俄),进而F1(中俄)被恢复。
AII将K2分成2个(M2=2)密文字符组(K21、K22)来进行对位解密:
第一步:本例中,K21=伵严伮两伻伾=F21′(m=1),K22=为么丧丗久丵=F22′(m=2)。
第二步:对位。本例中,K2m中的m(m=1)与j(X5ih中的h,h=2)一一对应、相关,K2m中的m(m=2)与j(X5ih中的h,h=1)一一对应、相关,相当于,AII必须在A5中99991行专用密码字符中的第2列上搜索到与K21相符的专用密码字符(即K21=X5i2中的一个),必须在A5中99991行专用密码字符中的第1列上搜索到与K22相符的专用密码字符(即K22=X5i1中的一个);经搜索,在所述第2列专用密码字符的第106行上的专用密码字符X51062(伵严伮两伻伾)与K21相符(即K21=伵严伮两伻伾=X51062),在所述第1列专用密码字符的第100行上的X′51001(为么丧丗久丵)与K22相符(即K22=X′51001=为么丧丗久丵)。
第三步:Xcih逆对应Ecbd,即X51062逆对应E52106,X51001逆对应E52100。
第四步:根据上述第二步、第三步,K21逆对应X51062而得到E52106,K22逆对应X′51001而得到E52100;进一步地,E52106逆对应F21(E52106=F21=三),E52100逆对应F22(E52100=F22=开),进而F2(三开)被恢复。
(3)AAA的手机中已内置AI(AI的编号为777),在AAA的手机中输入“中俄三开”(明文);BBB的手机中已内置AII(AII的编号为778);综合以上所述运行步骤(1)、(2),AAA与BBB进行直接通信(半密文通信和密文通信):
第一步,AAA使用AI,将“中俄”(DDD,DDD=F1)加密成“兯冀胄冢冏军勅卧匀匏勇匄”(DDD′,密文)而形成半密文(中俄+兯冀胄冢冏军勅卧匀匏勇匄)、将“三开”(EEE,EEE=F2)加密成“伵严伮两伻伾为么丧丗久丵”(EEE′,密文);AAA用自己的手机向BBB的手机发信,发信的内容是“编号777/(DDD+DDD′)/EEE′”(“777”是明文);
第二步,BBB用自己的手机收信,根据所述编号777而使用AII,验证DDD[解密“兯冀胄冢冏军勅卧匀匏勇匄”(DDD′)而得到“中俄”(明文DDDD)、比对明文DDDD与DDD(明文DDDD与DDD相同,则“中俄”得到BBB的验证)]和解密“伵严伮两伻伾为么丧丗久丵”(EEE′)[“三开”(EEE)被恢复、BBB得知]。
同理,BBB也可作为发信的一方,使用AII对“中俄三开”加密、形成所述半密文和密文,AAA作为收信的一方,使用AI验证该半密文中的明文和解密该密文。
(4)L(Xcih或Xcih中的一部分)和/或N(Ecbd或Ecbd中的一部分)被使用后,被A放弃或其原来所在的相对位置发生改变。在本例中,L(Xcih)被使用后,被A放弃,即,“兯冀胄冢冏军、勅卧匀匏勇匄、伵严伮两伻伾、丕临专丣乃丁、为么丧丗久丵”(X51024、X51043、X51062、X51001、X′51001)被使用后,被A放弃。
(5)A中有P个密码表的附表(Qpr涉及Ac′中的Xc′i′h′,或涉及Ac″中的Ec″b″d″,或涉及“Xc′i′h′+Ec″b″d″”)。在本例中,所述A中有2个密码表的附表(P=2,通用附表1,通用附表2);在本例中,Qpr涉及Ac′中的Xc′i′h′,所述涉及是成为。
通用附表1:
通用附表2:
通用附表1中的Q11(隣齻嗀齽,r=1)、Q12(龥龃悚龋龍,r=2)、Q13(龅龇鹜鹋龚鸺,r=3)被补充到密码表中,成为Xc′i′h′(c′=5,专用直接主密码字符),即,“隣齻嗀齽”成为新的X51024(i′=102,h′=4),“龥龃悚龋龍”成为新的X51043(i′=104,h′=3),“龅龇鹜鹋龚鸺”成为新的X51062(i′=106,h′=2);同时,通用附表1中的“隣齻嗀齽”(Q11)、“龥龃悚龋龍”(Q12)、“龅龇鹜鹋龚鸺”(Q13)消失,该附表是动态的。
通用附表2中的Q2777777(堝堭夹奋奌奎,r=777777)被补充到密码表中,成为Xc′i′h′(专用过渡密码字符),即,“堝堭夹奋奌奎”成为新的X51001(c′=5,i′=100,h′=1),同时,Q′2777777伴随Q2777777、被补充到密码表中,成为新的X51001的代表字符,即,“央夝复夏夠夢”伴随“堝堭夹奋奌奎”、被补充到密码表中,成为新的X′51001;同时,通用附表2中的“堝堭夹奋奌奎”(Q2777777)、“央夝复夏夠夢”(Q′2777777)消失,该附表是动态的。
例2,对位密码系统A有相同的、同步的双份(AI和AII);C=240,即A中有240个密码表;以A1(c=1,第1号密码表)为例。
第1号密码表(A1):
第1号密码表中,纵向为列、横向为行;总共有1列、99999行起始字符(数字序列,以1为间隔,用E11d表示);该起始字符有代表字符(用E′11d表示);总共有99999行、1列专用密码字符(用X1i1表示,h=1);A1中,Bc=B1=1,Dc=D1=99999,Ic=I1=99999,Hc=H1=1。
从右往左,所述E11d是:0(d=1)、1(d=2)、2(d=3)、3(d=4)、4(d=5)、...、99998(d=99999,第1号密码表中未示出),即,第1列起始字符中的第1行起始字符E111=0(c=1,b=1,d=1),第2行起始字符E112=1,第3行起始字符E113=2,第4行起始字符E114=3,第5行起始字符E115=4,...,第99999行起始字符E1199999=99998。
所述E′11d是:2229856789(E′111)、8885640109(E′112)、5559500433(E′113)、3330459772(E′114)、4441567766(E′115)、...、2233445566(E′1199999,第1号密码表中未示出)。
A1中的X1i1(h=1)是专用直接主密码字符。其中,X111(c=1,i=1,h=1)是9998720983;X121(c=1,i=2,h=1)是7774532340;X131(c=1,i=3,h=1)是6668733032;X141(c=1,i=4,h=1)是9321321321;X151(c=1,i=5,h=1)是3456301223;X1999991(c=1,i=99999,h=1)是1013673744(第1号密码表中未示出)。
通信双方中的一方为AAA(某网民),另一方为BBB(对位密码中心,与许多网站联网),通过AAA与BBB进行直接通信,使AAA不会登陆“钓鱼”网站;通信内容是“30”(30是该网民欲登陆的某重要网站的网址)。
(1)AAA拥有所述AI(内置于AAA的手机中),BBB拥有所述AII(内置于BBB的数据库中);
(2)AAA与BBB直接地进行半密文通信:
第一步:AAA将“30”(Fv,明文,v=1)输入AI,AI将“30”分成2个(Gv=2)明文字符组(F11、F12)来进行对位加密(F11=3,F12=0)。
第二步:AI确定用A1(第1号密码表)。
第三步:Fvg对应Ecbd。AI在A1中的起始字符中的第4行、第1行上搜索到“3”、“0”,即,F11与E114配对,F12与E111配对;在本例中,j是相关Ecbd中的d之间的差,即,j是相关起始字符中的第4行与第5行之间的差(j=1),j是相关起始字符中的第1行与第3行之间的差(j=2),所以,所述Fvg中的g与j一一对应、相同,是指F11中右边的1与j(该第4行与第5行之间的差,j=1)一一对应、相同,F12中的2与j(该第1行与第3行之间的差,j=2)一一对应、相同;该第4行与第5行之间的差,就是所述的位差,该位差中的位,是指该第4行与第5行(若是相关的列产生的位差,则位差中的位,是指相关的列)。该对位属于正向对位。
进一步地,F11对应E115,F12对应E113;也就是说,原来是F11与E114配对,经过对位后(F11在明文中处于第一位),所以在起始字符中的第4行(E114)的基础上,往下(加)一行(至第5行),而使F11对应E115;同理,原来是F12与E111配对,经过对位后(F12在明文中处于第二位),所以在起始字符中的第1行(E111)的基础上,往下(加)二行(至第3行),而使F12对应E113。
第四步:E′11d代表E11d。E115的代表字符是E′115(4441567766),E113的代表字符是E′113(5559500433),所以,E′115代表E115、E′113代表E113。
第五步:Ecbd对应Xcih而得到Fvg′。Ecbd与Xcih配对后,Xcih与Ecbd进行数学计算;在本例中,是指Ecbd与Xcih配对后,Xcih与Ecbd的代表字符进行数学计算(相加),得到Fvg′,即,X151+E′115(3456301223+4441567766)=7897868989(F11′),X131+E′113(6668733032+5559500433)=12228233465(F12′)。
第六步:进而产生Kv(密文,v=1)。在本例中,K1是:7897868989(3456301223)12228233465(6668733032)[F11′(X151)F12′(X131)]。
第七步:
AAA将半密文[30+7897868989(3456301223)12228233465(6668733032)][DDDDD+DDD′,DDDDD=DDD=30,DDD′=7897868989(3456301223)12228233465(6668733032)],发送给BBB,BBB使用AII,验证DDD[对位解密DDD′而得到明文DDDD(30)、比对明文DDDD与DDD(明文DDDD与DDD相同,则DDD得到BBB的验证)]。
第八步:通过所述半密文及验证,BBB确定该网民(AAA)持有AI,立即将该网民链接到其欲登陆的某重要网站(网址为“30”),以确保该网民不会登录“钓鱼”网站。
附:所述对位解密DDD′的过程:
AII将Kv(密文,v=1)分成2个(M1=2)密文字符组[K11、K12,K11=7897868989(3456301223),K12=12228233465(6668733032)]来进行对位解密:
由Kvm逆对应Xcih而得到Ecbd,即,K11逆对应X151而得到E114[首先,K11-X151(7897868989-3456301223)=4441567766,其次,在起始字符中搜索,搜索到第5行,发现相同的4441567766(E′115,4441567766至少具有相对唯一性),由于E′115代表E115,从而得到E115;再其次,Kvm中的m与j一一对应、相同,即,m=j(起始字符中的第4行与第5行之间的差)=1,所以,从第5行减一行至第4行,从而得到E114];同理,得到E111。
Ecbd逆对应Fvg,进而Fv被恢复;E114逆对应F11(F11=3),所以“3”被恢复;同理,“0”(F12=0)被恢复;进而F1(30)被恢复。
(3)Ecbd被使用后,被A放弃。在本例中,是指Ecbd的代表字符,被使用后,被A放弃,即,4441567766(E′115)、5559500433(E′113)被使用后,被A放弃。
(4)A1中有1个(P=1)密码表的附表[通用附表3,Q1r(p=1)涉及Ac″中的Ec″b″d″]。所述Q1r涉及Ec″b″d″,是指通用附表3中的Q′12(r=2)、Q′16666(r=6666)被补充到密码表中,成为Ec″b″d″的代表字符(c″=1),即,1234567800成为新的E′115(b″=1,d″=5),3237894555成为新的E′113(b″=1,d″=3);同时,通用附表3中的1234567800(Q′12)、3237894555(Q′16666)消失,该附表也是动态的。
通用附表3:
例3,立体的对位密码密码表(A′5,如图1),A′5有两个部分构成,第一个部分来源于例1中的第5号密码表(A5),第二个部分是仿制的z1平面。
以例1中的第5号密码表中的第2列起始字符(综合字符,Ecbd中的b=2,即E52d)为分界线,在纵向上,将A5分割成两个部分,左边的部分被命名为XY平面,右边的部分被命名为z2平面(z2中的2来源于zb中的b,b=2);再以E52d为纵向的轴,将XY平面顺时针旋转90°而形成A′5的第一个部分(由XY平面和z2平面组成);则A5中的第1列起始字符(数字序列,即E51d)、第2列起始字符(E52d)是在XY平面上(则Ecbd变为Ecbxydxy),A5中的专用密码字符Xcih在z2平面上(则Xcih变为Xciz2hz2);相当于,A5中原有的99991行专用密码字符是99991个Z轴(每行专用密码字符是1个Z轴),该横向的99991个Z轴和b(b=2)组成了一个z2平面(z2平面与XY平面相垂直,z2平面与XY平面在E52dxy处相搭接);E52dxy对应Xciz2hz2。
再以z2平面为样板,仿制一个z1平面(z1中的1来源于所述zb中的b,b=1),则z1平面成为A′5的第二个部分;在平面的形式上,z1平面与z2平面基本相同,即,z1平面上存在99991行240列的专用密码字符(Xciz1hz1),并且,z1平面与XY平面相垂直,z1平面与XY平面在E51dxy处相搭接;在平面的关系上,z1平面与z2平面平行;在平面的内容上,Xciz1hz1与Xciz2hz2至少不完全相同,E51dxy对应Xciz1hz1。
例4,VVV使用II4,验证FFF。例如,用II4对位加密FFF而得到FF′(密文)、比对FF′与FFF′是否相同(相同,则FFF得到验证),或用II4对位解密FFF′而得到明文FFFF、比对明文FFFF与FFF是否相同(相同,则FFF得到验证)。
WWW使用III6,验证HHH。例如,WWW用III6对位加密HHH而得到HH″(密文)、比对HH″与HHH″是否相同(相同,则HHH得到CCC的验证),或用III6对位解密HHH″而得到明文HHHH、比对明文HHHH与HHH是否相同(相同,则HHH得到CCC的验证)。
例5,(1)通信双方中的一方为CCC,另一方为WWW,中介方为VVV(VVV是权威的对位密码中心,VVV还与相关的银行联网和/或VVV本身具有开展银行业务的资格);CCC是消费者(付款方),其银行账户是2345,拟通过网银转账(电子支付的一种形式),从其银行账户转出人民币200元,用于本次网购;WWW(网店)是收款方,收款账户是3867;所以,此次电子支付的明文(Fv,v=1),是“2345/200/3867”(付款账户、交易金额、收款账户);
(2)制作对位密码系统(II)、(III)[II有相同的双份(II3和II4)][III有相同的双份(III5和III6)](II和III不相同);CCC拥有II3,VVV拥有II4、III5,WWW拥有III6;II3内置于CCC的对位密码密码器中(II3的编号是358),III6内置于WWW的对位密码密码器中(III6的编号是8888);所述对位密码密码器自带摄像头和/或显示屏;
(3)CCC与VVV直接地进行通信(半密文通信){CCC使用II3,将“2345/200/3867”(FFF)分成3个明文字符组(2345、200、3867)、对位加密成“386745390278498849305376552208”(FFF′),向VVV发送“编号358/(FFF+FFF′)”,VVV使用II4,验证FFF[当FFFFF=FFF时,对位加密FFF而得到“386745390278498849305376552208”(FF′)、比对FF′与FFF′(FF′与FFF′相同,则FFF得到VVV的验证)]},随后,VVV与WWW直接地进行通信(密文通信)[VVV使用III5,将“200/3867/南京”(JJJ,明文,“南京”为CCC在VVV处登记的收货地址,即,JJJ含有FFF的一部分和VVV编写的明文)分成3个明文字符组(200、3867、南京)、对位加密成“5549956820926534378605424672640983233291”(JJJ″)后,向WWW发送JJJ″,WWW使用III6,对位解密JJJ″、JJJ被恢复]。同时,VVV负责对所述200元进行转账;通过VVV,CCC和WWW进行了间接通信后,WWW至少确认了:200元货款已到账。
例6,CCC是未婚姑娘,29岁,拥有对位密码系统II3(编号是9977,内置于CCC的手机中);通过与WWW一段时间的网恋后,CCC感觉WWW蛮好,认为可以继续发展、向结婚的方向前进。WWW是男人,自称姓高,高富帅,身份证编号是98765,拥有对位密码系统III6(编号是3555,内置于高富帅的手机中)。VVV是权威的对位密码中心,与公安部的个人身份信息中心联网;对位密码系统II4、III5被储存在VVV的数据库中(II4与II3相同,III5与III6相同)。
在某茶社,CCC与WWW,第一次真实地见面。CCC对WWW说:不好意思,请将您的姓名、出生地、身份证编号、对位密码系统编号,告诉我,可以吗?WWW说:很荣幸。
CCC将“高富帅,南京,98765,3555,kkk”(明文,kkk是CCC秘密编制的一组数字)输入手机、II3将该明文分成7个明文字符组“高、富、帅、南京、98765、3555、kkk”、对位加密成LLL(密文)后,CCC将“9977/LLL”发送给VVV(9977是明文,是CCC的对位密码系统编号)。VVV用II4将“LLL”分成7个密文字符组、对位解密成“高、富、帅、南京、98765、3555、kkk”;VVV通过自己的数据库,进行检查,例如,看“高富帅”与“98765”是否相符,看“3555”是不是高富帅拥有的;再上公安部的个人身份信息中心的官网查询,并复制高富帅的半身像(还将该半身像与VVV数据库中的高富帅预留的半身像进行比对);经检查,无异常;经查询,高富帅无犯罪记录,结婚二次,目前单身;经比对,半身像相符,容貌特征是喉结较凸出。
同时,WWW将“9977”(明文)输入手机、III6对“9977”加密、加密成mmm(密文)后,将“3555/mmm”发送给VVV(3555是明文,是WWW的对位密码系统编号),以证明高富帅同意CCC查验自己的真实身份。VVV用III5将“mmm”解密成“9977”,则VVV得到WWW的授权,允许CCC查验WWW的真实身份。
VVV再用II4,将“无异常。结婚二次,目前单身。喉结较凸出。”(明文)加密成nnn(密文)后,将“nnn、高富帅的正面半身像、侧面半身像”(半身像是明文)发送给CCC在VVV预留的手机号码。VVV再用III5,将“kkk”(明文)加密成ppp(密文)后,将ppp发送给高富帅在VVV预留的手机号码。
WWW再用III6,将ppp解密成“kkk”。CCC问WWW:不好意思,我编制的字符是什么?WWW答:kkk。kkk被WWW解密成功,证明WWW确实拥有III6,初步证明WWW是真的高富帅。
CCC再用II3,将nnn解密成“无异常。结婚二次,目前单身。喉结较凸出。”后,略感好奇(拟问高富帅,为什么是二次?),再看VVV发来的高富帅的半身像(侧面半身像上,高富帅的喉结确实较凸出);CCC抬头观察了几秒钟,发现WWW的容貌与半身像之间基本相似,没错,应该是真的高富帅,但发现WWW的喉结凸出不明显;CCC低头沉思四秒钟后,不再好奇。CCC问WWW:高先生,真不好意思,手机没电了,可以借您的手机,给派出所打个电话吗?
WWW答:啊,忘了,我有急事,再见,先走了,请原谅。
事后,据可靠消息,高富帅是一个高级工程师,33岁,第二位妻子执行公务时牺牲了;WWW是一名操作工,是高富帅的同事;WWW偷偷地使用了高富帅的手机。
例7,某消费者(CCC)拥有对位密码系统II3(编号为822),II3作为一个相对独立的模块,被内置于该消费者的手机中(必须考虑到II3与手机中木马病毒的隔绝);某超市的某个收银台(WWW)拥有对位密码系统III6;权威的对位密码中心VVV拥有对位密码系统II4、III5(II4与II3相同,III5与III6相同),并且VVV与“中国银联”联网。
在该收银台的显示器屏幕上,显示出“159/4114”;159代表了该消费者的购物金额是159元(同时,“159”被输入III6),4114代表了该收银台的编号(在收银台旁边的醒目位置处,固定了一个粗粗的铁柱子,铁柱子上雕刻的字样是“本收银台的编号是4114”,并且该“4114”已在VVV处登记,该“4114”代表了III6的实际编号)。
该消费者将自己的银行卡递给收银员,收银员将该银行卡插入卡号阅读机(卡号阅读机与“中国银联”联网,POS机也可作为卡号阅读机),卡号阅读机“嘀”了一声,表示经过“中国银联”的查询,该银行卡上的余额大于159元;同时,该银行卡的卡号被输入III6;另外,该银行卡的卡号已事先被储存在该消费者的手机中。
消费者手机的屏幕上显示“822”(II3的编号);收银员用手中的扫描器,对准消费者手机的屏幕进行扫描,将“822”输入III6。III6将“该银行卡的卡号/159/822”(明文,DDDw)分成若干个明文字符组、对位加密成“qqq”(密文,DDDw′)、“qqq”被输入固定电脑966中;电脑966通过互联网,将“4114/qqq”发给VVV(4114为明文)。
消费者检查所述铁柱子上的收银台编号和显示器上显示的收银台编号是否相符;相符,该消费者用手机的摄像头,将“159/4114”摄入手机、输入II3,II3将“该银行卡的卡号/159/4114”(明文,DDDc)分成若干个明文字符组、对位加密成“rrr”(密文,DDDc′),进一步地,消费者手机的屏幕上显示出“822/rrr”(822为明文);收银员用手中的扫描器,将“822/rrr”输入固定电脑966中,电脑966通过互联网,将“822/rrr”发给VVV。
VVV用III5对“qqq”解密、“该银行卡的卡号/159/822”(DDDw)恢复;VVV用II4对“rrr”解密、“该银行卡的卡号/159/4114”(DDDc)恢复;VVV在DDDw与DDDc之间、DDDw中的“822”与II3的编号之间、DDDc中的“4114”与III6的编号之间,分别进行比对,看是否相符;相符,则VVV认为该消费者的身份、本次消费的金额是真实的(同时,认为收银台也是真实的)。
VVV再用III5,将DDDw加密成“sss”(密文,sss=DDDw″,sss≠qqq),同理,VVV再用II4,将DDDc加密成“ttt”(密文,ttt=DDDc″,ttt≠rrr);VVV向收银台的电脑966发送半密文“DDDw/sss”(“DDDDDw+DDDw″”中的DDDDDw=DDDw)、半密文ttt(ttt变成半密文,即,“DDDDDc+DDDc″”中的DDDDDc=0,因为该消费者已知DDDc)。
收银台用III6验证DDDw(加密或解密DDDw...);经验证,相同,收银台再将VVV发送来的DDDw与已储存的“该银行卡的卡号/159/822”,进行比对;经比对,相符,发货。
该消费者的手机摄入电脑966的屏幕上显示的ttt(半密文)、用II3验证DDDc(加密或解密DDDc...);经验证,相同,该消费者拿货、离开该超市。
VVV通知“中国银联”,将该消费者的银行卡上的159元划转到该超市在某银行的银行账户上。
本例的第二种方式是:不需要III6对DDDw进行加密(形成密文“qqq”)、不需要III5对“qqq”进行解密,不需要II4对DDDc进行加密(形成半密文“ttt”)、不需要II3对DDDc进行验证;只需要II3对“该银行卡的卡号/159/4114”(GGG)进行加密、形成密文(rrr,GGG′)、发送,II4将“rrr”解密成GGG,III5将“该银行卡的卡号/159/4114”(JJJ,即,JJJ至少含有GGG)加密成uuu(密文,JJJ″)、发送,III6解密“uuu”,该收银台再将解密“uuu”而得到的明文,与自己已储存的“该银行卡的卡号/159/4114”,进行核对;经核对,相符,则发货、提供购物发票,该消费者拿货和购物发票、离开该超市;II4与II3仍然相同(同步),III5与III6仍然相同(同步)。
例8,消费者AAA购买了1瓶某品牌某系列的白酒,该白酒的瓶身上有普通的防伪标贴,该标贴有2层,外层是涂层,内层上有该瓶白酒的随机编号xxx。消费者拥有对位密码密码器,该密码器中有II3(对位密码系统,编号是996),该密码器有摄像头和显示屏。AAA撕开标贴的涂层,用密码器的摄像头对准标贴内层上的编号、进行拍照,该编号xxx被II3加密、生成yyy(密文),显示屏上显示yyy。
AAA再用自己的手机上的摄像头,对准密码器的显示屏上显示的“编号996/yyy”、拍照,手机将“编号996/yyy”发送给VVV(VVV是权威的对位密码中心,该品牌该系列白酒的每一瓶的编号都储存在VVV,每一瓶的编号是随机的、唯一的);VVV看到对位密码系统编号996,在数据库中调出对位密码系统II4(II4与II3相同),用II4解密yyy,得到xxx;VVV在该品牌该系列白酒的储存数据中,找到与xxx一模一样的编号后,VVV用II4,将“第一次查询/如果中奖将立即通知”(明文)加密成zzz(密文),发送给AAA的手机;AAA用对位密码密码器的摄像头对准手机显示屏上显示的zzz、摄入密码器、II3解密zzz、得到“第一次查询/如果中奖将立即通知”(明文)。
因为可以抽奖、抽大奖,所以,购买该品牌该系列白酒的消费者,都积极查询;对AAA来说,至少知道了,他所购的白酒是第一次查询,如果不是第一次查询,则有假酒嫌疑。用电话、手机短信、电脑,发送商品编号,并不新鲜;但通过对位密码系统,用密文和/或半密文,发送商品编号等内容(进行商品防伪),具有一个大优点,即,不怕手机、电脑中有木马病毒;因为,如果没有对位密码系统,木马病毒可能会篡改查询结果、误导消费者。
例9,一种涉及三方的直接通信。例如,AAA(订购方,拥有对位密码系统II3)、CCC(供货方,拥有对位密码系统III6)通过各自的对位密码系统,分别向BBB(对位密码中心,拥有II4、III5,II4与II3相同,III5与III6相同)发一份关于购销合同的密信(两份购销合同的明文是相同的),要求BBB分别解密后,再比对两份购销合同的明文是否相同;经解密、比对,相同,则BBB用II4加密该购销合同的明文、形成aabb(密文),用III5加密该购销合同的明文、形成bbcc(密文),发送。
AAA用II3解密aabb、得到ccdd(明文),比对ccdd与原购销合同的明文是否相同,相同,则AAA确认CCC通过网络收到了购销合同、购销合同没有被篡改过;CCC用III6解密bbcc、得到ddee(明文),比对ddee与原购销合同的明文是否相同,相同,则CCC确认AAA通过网络传过来的购销合同没有被篡改过、放心地开始生产或准备发货。
所述AAA所发的密信或aabb,或所述CCC所发的密信或bbcc,可作为具有法律效应的证物,所述BBB可作为该购销合同的证明人,用来约束AAA或CCC履行该购销合同,形成不可抵赖性。同时也说明了,该对位密码中心作为中介方,分别参与了与AAA、CCC的直接通信。
例10,不同的用户通过使用自己拥有的对位密码系统,在互联网上进行交流。例如,两个用户拥有相同的对位密码系统,通过所述直接通信,在互联网上进行交流;例如,不同的用户拥有不同的对位密码系统,通过所述间接通信,在互联网上进行发信、收信、实时的文字聊天等,可以遏制因为网络交流的虚拟性而造成的欺诈、网络谣言(如上网发帖、跟帖、转发中的谣言)。
例11,某用户拥有对位密码系统I1(该用户拥有的电子装置388具有照相头和/或显示屏,在该电子装置388内,可嵌入若干个芯片,在已经嵌入的一个芯片上,内置了对位密码系统I1),对位密码中心987具有对位密码系统I2(I2与I1相同,该987中心从属于金融机构987);通过I1、I2,该用户和该987中心之间,就该用户在该金融机构987开户的资金账户和/或电子支付卡上的资金变动情况(涉及存款、取款、收款、付款、消费扣款、分期还款、分期付款中的一种以上),进行所述直接通信(半密文和/或密文);另外,该电子装置388内嵌的另一个芯片上,内置了对位密码系统II3,权威的对位密码中心111具有对位密码系统II4(II4与II3相同),则该用户可通过II3,与该111中心之间,进行直接通信(通信内容不一定是关于电子支付的);该111中心还拥有对位密码系统III5、另一个用户拥有对位密码系统III6(III6与III5相同),则该用户还可通过II3和该111中心,与该另一个用户(拥有III6)之间,进行所述间接通信(半密文和/或密文)。
例12,用一个权威的对位密码中心999,代替例11中所述的对位密码中心987、权威的对位密码中心111(该999中心是所述间接通信中的中介方,并且还是金融机构或从属于金融机构),本例的其它内容与例11相同。
例13,在例12所述的基础上,用对位密码系统IV7代替例11中所述的I1、II3(该IV7内置于所述电子装置388内嵌的一个芯片上,内置了I1、II3的两个芯片则不需要了,相应地,用对位密码系统IV8代替例11中所述的I2、II4,IV8与IV7相同),本例的其它内容与例11相同。
例14,对位密码系统I不止双份,被运用于集团通信。例如,“双向”通信:群呼中心通过对位密码系统I1加密、进行群呼,群呼的内容是半密文(DDD+DDD1′)(DDDDD=DDD);2个收信方收信后(一个收信方拥有I2,另一个收信方拥有I3,I1、I2、I3相同),用I2、I3验证DDD;经验证,相同,则一个收信方用I2加密DDD、形成DDD2″(密文,DDD2″≠DDD1′,因为密码表是动态的),再将半密文DDD2″发给群呼中心(DDD2″变成半密文,是因为DDDDD=0,来源于群呼中心已知DDD),同理,另一个收信方用I3加密DDD、形成DDD3″(密文,DDD3″≠DDD1′),再将半密文DDD3″发给群呼中心;群呼中心收到DDD2″和DDD3″后,验证DDD,以证明收信方是否已得知DDD、得知的DDD是否正确。
例如,“单向”通信:发信方(群呼中心)用对位密码系统I1将EEE加密成EEE1′(密文)、群呼EEE1′;收信方收信后,用I2、I3解密EEE1′、得知EEE后,其中一个收信方用对位密码系统II、另一个收信方用对位密码系统III(II、III分别是双份,群呼中心分别有一份),对EEE进行加密,形成EEE2″和EEE3″(密文,EEE2″≠EEE1′,EEE3″≠EEE1′)、发给群呼中心;群呼中心收到EEE2″和EEE3″后,用II解密EEE2″、用III解密EEE3″,以证明两个收信方是否已得知EEE、得知的EEE是否正确。
例15,mmnn(某手机或便携式电脑或固定电脑或汽车或工程机械或数控机床或医疗设备或电力设施或通信设施或保险箱或密码箱或集装箱的门或防盗门或储物箱或自动取款机或自动汇款机或金融机构的人工柜台处的密码输入器或储物柜或居民小区的居民自提式配送柜或自动售货机或自动售票机或POS机)中,已直接或间接内置了对位密码系统I9,还被直接预置或间接预置了nnpp(明文,用于开机或开锁或货币支付或商品存取的电子密码),某人或某自动机器(使用者)具有对位密码系统I10;所述间接、直接,例如,I10的使用者已在某银行的人工柜台处直接预置了取款的密码,则等于在自动取款机上间接预置了取款的密码;所述商品存取,例如在自动售货机处,往其内存放商品或在其取物口收取商品。
当I10与I9相同时,I10的使用者使用I10,将nnpp(DDD)加密成ppqq(密文,DDD′),再通过有线或无线或人工输入或摄入的方式,向I9发送半密文ppqq(ppqq是半密文,来源于I9已知DDD),I9验证DDD(nnpp);经验证,相同,mmnn开机或开锁或允许进行货币支付或允许进行商品存取;该nnpp,多数情况下,不是一次性使用的。
当I10与I9不相同时,I9的使用者使用I9,将“mmnn的编号/nnpp”或“mmnn的编号”(前提是VVV已知nnpp)加密成qqrr(密文)后,再将“I9的编号/qqrr/I10的使用者的联系方式”发给VVV(VVV知道该联系方式”对应“I10的编号”);VVV使用与I9相同的对位密码系统,解密qqrr,VVV再使用与I10相同的对位密码系统,将“mmnn的编号/nnpp”加密成rrss(密文)、发给I10的使用者,I10解密rrss,得知“mmnn的编号/nnpp”,则进行开机或开锁或货币支付或商品存取;该nnpp,优选一次性使用。或I10的使用者用I10将“mmnn的编号/sstt(mmnn中的商品编号或现金的数额或票券的编号或独立的空间)”加密成ttuu(密文),发给VVV,VVV使用与I10相同的对位密码系统,解密ttuu,VVV再使用与I9相同的对位密码系统,将“mmnn的编号/sstt”或“sstt”加密成uuvv(密文)、发给mmnn,mmnn用I9解密uuvv、得知sstt后,mmnn进行开机或开锁或货币支付或商品存取;所述独立的空间,例如储物柜中的某个小柜;该VVV还可以负责资金的结算或转账。
例16,可以在手表(腕表、环表)、腕式密码器、耳机或耳机类似物、帽子或帽状物、指环(例如戒指)、指套、眼镜中的一种以上中,内置或配置所述对位密码系统。
例17,通过所述对位密码系统的运用,遏制骚扰或诈骗的短信。例如,伪基站往往是采用无特定接收对象的群发,但由于消费者的手机正常接收的是VVV(权威的对位密码中心)发过来的密文和/或半密文,而对于伪基站直接发过来的信息,无反应、无明文显示出来;如果伪基站使用自己的对位密码系统,通过VVV,向特定接收对象发诈骗或骚扰短信,但其一旦被投诉,VVV将立即核实,认为投诉是正确的,将立即关闭伪基站所使用的对位密码系统。
通过所述对位密码系统的运用,遏制骚扰或诈骗的电话。例如,某人或某机构使用自己的对位密码系统,通过所述VVV打电话给另一人,如果该另一人认为电话内容是诈骗的或恶意的或骚扰的或烦人的,该另一人可向VVV投诉,VVV将分别作出处理。
例18,涉及三方或多方的直接通信中的对位密码中心(如例9中的BBB)或所述间接通信中的中介方(权威的对位密码中心),具有法定的公正资格(即具有开办公正处的执照)。
以下全部是关于所述技术方案、实施例的说明。
关于Fvg中的g与j一一对应、相同或相关或(相同+相关)。所述(相同+相关),例如,Fvg中的g与j(Ac中的c)一一对应、相同,同时,Fvg中的g与j(Xcih中的h)相关。
关于唯一性。在解密时,至少Xcih应该具有绝对唯一性和/或相对唯一性,或Ecbd的代表字符应该具有绝对唯一性和/或相对唯一性,否则,就引起混乱;例如,Xcih是X119、X1110(c=1,i=1,h=9,h=10),X119在A1中是唯一的(绝对唯一性),X1110在A1中专用密码字符的所有行上的第10列上是唯一的、但在该所有行上不是唯一的(相对唯一性),所以,该Xcih具有绝对唯一性和相对唯一性。
关于“所述j是Ac中的c、Ecbd中的b、相关Ecbd中的d之间的差、Xcih中的h、相关Xcih中的h之间的差、相关Xcih中的i之间的差中的一种”:
(1)j是Ac中的c。主要是指用密码表的序位(c)来对位,即,Fvg中的g或Kvm中的m,与j(Ac中的c)一一对应、相同或相关;例如,g(=3)与c(=3)一一对应、相同,g(=4)与c(=4)一一对应、相同,g(=5)与c(=5)一一对应、相同,...,相当于,明文中有Gv个明文字符组,就用Gv个密码表。
(2)j是Ecbd中的b。用起始字符中的列(b)来对位;例如,Ac中有240列起始字符(Bc=240),每一列有10万个起始字符,且该10万个起始字符在每一列中的排列顺序不完全相同;Fv(明文)被分成3个明文字符组(Fv1、Fv2、Fv3),Fv1中的1与Bc中的b(b=1,即第一列)一一对应、相同,Fv2中的2与Bc中的b(b=2,即第二列)一一对应、相同,Fv3中的3与Bc中的b(b=3,即第三列)一一对应、相同;进一步地,Fv1对应Ec1d(第一列上的某个起始字符)、Fv2对应Ec2d(第二列上的某个起始字符)、Fv3对应Ec3d(第三列上的某个起始字符)。
(3)j是相关Ecbd中的d之间的差。如例2所述。同理,j是相关Xcizbhzb中的izb之间的差。(4)j是Xcih中的h。如例1所述。同理,j是Xcizbhzb中的hzb。
(5)j是相关Xcih中的h之间的差。例如,A1中总共有十万行、170列专用密码字符(Ic=10万、Hc=170),如果Fv1中的1与j(j=170-169=1)一一对应、相同,Fv2中的2与j(j=170-168=2)一一对应、相同,进一步地,Fv1间接对应X1i169(h=169),Fv2间接对应X1i168(h=168)。同理,j是相关Ac中的c之间的差。同理,j是相关Ecbd中的b之间的差。同理,j是相关Xcizbhzb中的hzb之间的差。
(6)j是相关Xcih中的i之间的差。与j是相关Ecbd中的d之间的差,原理相同。
(7)例如,对位密码系统中预置了这样一个程序,Fv(Fv1、Fv2、Fv3)中Fv1中的1是A1中的1、E1bd中的b(b=1)、相关E1bd中的d之间的差(=1)、X1ih中的h或相关X1ih中的h之间的差或相关X1ih中的i之间的差(=1),进一步地,Fv1对应E1bd、E1bd对应X1ih而得到Fv1′,则出现四重对位;例如,Fv1中的1分别是A1中的1、E1bd中的b(b=1)、相关E1bd中的d之间的差(=1)、X1ih中的h(h=1)、相关X1ih中的h之间的差(=1)、相关X1ih中的i之间的差(=1)(进一步地,Fv1分别地间接对应X1ih),则该Fv1将总共间接对应6个以上密文字符组;例如,当采用Ac中的c或相关Ecbd中的d之间的差或Xcih中的h来对位时,则需要将Ac的起始字符中的某一列设置为公共的列;例如,当采用Ac中的c或相关Xcih中的i之间的差或相关Ecbd中的b来对位时,则需要将Ac的专用密码字符中的某一列设置为公共的列。
关于d和i的关系。在本发明的举列说明中,为了表述的方便,设定“Ecbd对应Xcih”中的d=i(同一行对应);实际上,所述d不一定等于i,完全可以跳行对应,达到更难以破解的目的;例如两种情况,一种情况是一个Ecbd对应一个Xcih时的跳行对应,另一种情况是一个Ecbd对应两个以上Xcih时的跳行对应(即Xcih中的h取两个以上的值)。
关于总共有Bc列、Dc行。所述总共是指,每列起始字符上的行数不一定相同,如果每列起始字符上的总行数用Dcb来表示,则Dcb之间不一定相同(如例1)。同理,“总共有Ic行、Hc列”中的总共是指,每行密码字符上的列数不一定相同,如果每行密码字符上的总列数用Hci来表示,则Hci之间不一定相同;所有字符,不管是按纵向排列,还是按横向排列,不一定是一个挨一个的排列,可以跳行或跳列排列,以增加复杂性,例如,1234512345(h=1)5432112345(h=2)6786786788(h=4)7897897899(h=5)...;“h=3”被跳过。
关于Fvg对应Ecbd。例1中的Fvg=Ecbd,相当于Fvg直接对应Ecbd;如果对位密码系统中预置特定的程序(例如,预置对称密码,对称密码先将Fvg变为Zvg),再用Zvg与Ecbd配对,相当于,Fvg间接对应Ecbd,则Fvg不一定与Ecbd相同。
关于Xcih中的一部分、Ecbd中的一部分。例如,h在1——Hc之间可取两个以上的值,假设h取y值、z值,y值对应的Xciy被使用后,被A放弃,而z值对应的Xciz被使用后,位置发生改变,同理,d在1——Dc之间可取两个以上的值;例如,当h在1——Hc之间,只取一个值时,Xcih中可以有两个以上小组的字符,例如X119(c=1,i=1,h=9)是1234509876/6789054321,其中1234509876是第1小组,6789054321是第2小组,第1小组被使用后,被A放弃,而第2小组没有被使用,将会有其它的密码字符根据系统中的预置程序,来代替该第1小组、与第2小组结伴;同理,当d在1——Dc之间只取一个值时,Ecbd的代表字符中可以有两个以上小组的字符,并出现类似的情形。
关于L和/或N被使用后,其原来所在的相对位置发生改变。所述相对位置,主要是指L和N之间的相对位置。例如,Xcih中的一部分被使用后,没有被A放弃,但必须离开其原来所在的位置,所以,该Xcih中的一部分与N的相对位置发生了改变。
关于所述涉及是成为或参与或(成为+参与)。例如,Qpr涉及Ac′中的Xc′i′h′(X119,c′=1,i′=1,h′=9),当原有的X119是3456789012时,且所述涉及是“成为”时,3456789012被A放弃、Qpr成为新的Xc′i′h′(X119);当X119是1234509876/6789054321(1234509876是第1小组,6789054321是第2小组),且所述涉及是“参与”时,1234509876(第1小组)被使用后、离开其原有的位置(即,其原来所在的相对位置发生改变),而第2小组没有被使用,则Qpr参与Xc′i′h′(X119),即,Qpr成为新的第1小组、与第2小组结伴;例如,X119是1234509876/6789054321,Qpr还涉及X1110(c′=1,i′=1,h′=10,X1110=9876504321),则所述涉及是(成为+参与),即,Qpr成为新的X1110(原有的X1110,即,9876504321被A放弃),同时,Qpr还参与X119。
关于A中没有密码表的附表。假设A中没有密码表的附表,且L(Xcih或Xcih中的一部分)被使用后、被A放弃或离开其原有位置,且所述Xcih中的i(专用密码字符的行)上,需要补充新的专用密码字符时,解决的办法是用Ac中的其它行上的专用密码字符来调济(补充)到i上;例如,X4977(c=4,i=9,h=77,X4977=鹜鹋龚)被使用、被A放弃后,第8号密码表中第333行上第1列的专用密码字符“鸩鸨龛鸥鸳龊”(X83331=鸩鸨龛鸥鸳龊,即所述Xstu中的s=8,t=333,u=1),来替换“鹜鹋龚”,即,Xstu中的s变成4,t变成9,u变成77(h″′=77),即,“鸩鸨龛鸥鸳龊”(原有的X83331)成为新的X4977(Xcih″′)。所述h″′是指,Xstu被补充到X4977所在的第9行上,不等于直接被补充到第9行上的第77列处。另外,即使A中具有密码表的附表,但附表中的密码字符如果按系统中预置的程序,没有直接补充到所述i上,则也需要用Ac中的其它行上的专用密码字符来调济(补充)到i上。
关于A中有密码表的附表。当Ac中有附表时,则所述密码表的附表,是密码表中的附表(即Ac中的附表)。
关于密码表的附表和所述j。在密码表的附表中,也可对密码字符的排列进行设计,以产生所述相关的位、位差(j),即,密码表的附表中的Qpr可以对位涉及、参与多重对位,例如,X234(h=4)被使用后、被A放弃,必须用Q4r(p=4)或Qp4(r=4)来补充。
关于使用者的对位密码系统的编号。可以用内置对位密码系统的电子设备的编号,或通信设备的通信号码(如手机的通信号码),或其它有关的编号,来代表对位密码系统的编号(所述编号或号码,需要事先在VVV进行登记);对位密码系统的编号可以以明文出现,也可以被自己加密、被生成半密文。
关于Bc≥2。当所述Bc≥2时,如何在解密时不发生混乱(不知道Xcih逆对应哪一列中的起始字符)?例如,在加密时,用Xcih中的h来对应起始字符中的列。
关于加连续的0(零)。假设一个银行账户被分成若干组数字,其中有一组数字是0008(g=2,与第2号密码表对位,)(前三位是三个连续的0,三个连续的0中间没有其它非0的阿拉伯数字),则类似于该0008的某组数字(位数要大于一位),可用所述j来表示该组数字中的前一位上有一个0或前二位上有二个0或前若干位上有若干个0;例如,可以用该第2号密码表中起始字符中的“8”对应X294,就可以在“8”前面加三个连续的0,产生“0008”,即,X294中的4,表示“8”的前面有三个连续的0(X2i1中的1,是公共的列)。
关于发信。所述发信,有直接发信、间接发信;例如,AAA向BBB发信,如果AAA不通过第三方,直接向BBB发信,则属于直接发信;如果AAA通过第三方,向BBB发信,则属于间接发信;例如,CCC通过第三方,向VVV发信,则是间接发信。
关于反向对位、正向对位。如例1所述的反向对位,优点是,防止密文和/或半密文的后面部分被不留痕迹地删减;如例2所述的正向对位,优点是,防止密文和/或半密文的前面部分被不留痕迹地删减。
关于数字序列的排列。在例1所述的第1列起始字符(数字序列)中,数字是以1为间隔而排列;实际上,为增加复杂性,某一列数字序列,可被重新排成若干列、且每一列中的间隔不尽相同,甚至可用预置的公式来生成动态的间隔。
关于密码表发生动态变化的时机。L和/或N被使用后、被A放弃或其原来所在的相对位置发生改变,Qpr涉及Ac′中的Xc′i′h′或涉及Ac″中的Ec″b″d″或涉及(Xc′i′h′+Ec″b″d″),As中的Xstu或Xstu中的一部分成为或参与或(成为+参与)Xcih″′或Xcih″′中的一部分,所述放弃或发生改变的时机,所述涉及的时机,所述成为或参与或(成为+参与)的时机,是实时,还是等加密和/或解密结束后再进行,由系统中预置的程序决定。
关于密码表。在对位密码系统中,可设置通用的密码表和/或专用的密码表。例如,有241个密码表,其中,第241号密码表是通用的密码表,可用来给明文中任一个明文字符组进行对位加密,而第1号至第240号密码表是专用的密码表(例如,其中的第8号密码表只能给明文中的第8位明文字符组进行对位加密)。
关于Fvg中的g与j一一对应。所述一一对应,是广义的一一对应;例如,明文Fv中有“中”、“国”两个字(处于明文中的第7位、第8位,Fv7=中,Fv8=国),因为A1的起始字符中有E12300=中国(c=1、b=2、d=300,A1是通用密码表),所以,Fv7、Fv8对应E12300,则Fv7中的7、Fv8中的8与j一一对应、相关(j是专用密码字符中的第7列,c=1,j=h=7)(两个明文字符组所在的序位,与第7列一一对应),进一步地,E12300对应X13007(因为是同一行对应,所以,i=300)。
关于分组。明文、密文如何分组?由对位密码系统中预置的程序决定;例如,明文中有“中国”两个字(处于明文中的第7位),则可以将“中国”分成一个字符组(Fv7,Fv7=中国),也可将“中国”分成二个字符组(Fv7、Fv8,Fv7=中,Fv8=国);Gv与Mv,不一定相等。
关于字符。例如,Ecbd是一个字符时,该字符是指一个字或符,Ecbd是两个以上字符时,该字符是指两个以上字和/或符。
关于特殊符号。例如,GB2312-80中的特殊符号;例如,HTML中的特殊符号。
关于字母。主要指外文字母,例如,英文、法文、俄文、德文、西班牙文、葡萄牙文、意大利文、土耳其文、波兰文、荷兰文、瑞典文中的一种以上中的字母;例如,斯瓦希里语中的字母;例如,阿拉伯语中的字母;例如,波斯语中的的字母。
关于至少两种的结合体。例如,“1234R5678K9012H3456S”如果作为一组字符,就是两种的结合体(阿拉伯数字和字母的结合体)。
关于随机。所述密码字符和/或起始字符,优选随机;所述密码字符和/或起始字符的排列,优选随机。
关于电子。所述电子是泛指,包括光子、量子。关于“...”。...,是省略号。
关于自定义。对位密码系统中可设置一个自定义区域;例如,例1中所述第2列起始字符(综合字符)中,缺一个使用者常用的、一般人不常用的英语单词,使用者将该单词输入自己所使用的对位密码系统I1的自定义区域中,并向I2发信、让I2将该单词输入I2的自定义区域中(I2与I1相同)。
关于金融机构。所述金融机构是指,具有开展金融业务的法定资格;所述金融业务,是指证券、保险、彩票、期货、债券、基金、理财、第三方支付、典当、担保、银行中的一种以上。
关于电子支付卡。所述电子支付卡,是指通过线上和/或线下,进行电子支付的卡片和/或电子芯片,例如银行卡,例如充值卡。
关于人。例如自然人,例如法人;法人是营利性的或非营利性的。
关于对位密码系统的应用。所述应用,例如:互联网、局域网、现场通信;固定通信端参与的通信、移动通信端参与的通信。
关于对位密码系统在电子支付中的应用。所述电子支付,例如:网上支付(例如,个人与个人之间,个人与法人之间,法人与法人之间);现场支付(例如,RFID支付,在金融机构的人工柜台处的支付,在POS机处的支付,在ATM机处的支付);通过固定通信端的支付(例如,固定电脑,固定电话,网络电视);通过移动通信端的支付(例如,手机,便携式电脑,车载电话);通过第三方的支付(例如,用户是一方,金融机构是另一方,专门提供支付服务的机构是第三方;例如,消费者或购买者是一方,商家或厂家或提供服务者是另一方,专门提供支付服务的机构是第三方);具有金融资格的通信中心独立或半独立地进行的支付[例如,所述间接通信的中介和/或直接通信的一方,是VVV(权威的对位密码中心),并且VVV本身是金融机构或从属于金融机构(例如具有开展银行业务的资格),当付款方和/或收款方通过自己的对位密码系统、提交收付指令时(付款方和/或收款方在VVV有资金账户)(对收款方提交的收款指令,如托收,VVV要向付款方核实),VVV可以直接在付款方和/或收款方在VVV开设的资金账户上,进行结算;所述付款方和/或收款方,不再需要相应的银行卡,只要有对位密码系统就可以了;例如,付款方和收款方在VVV都有资金账户,付款方通过自己的对位密码系统,加密付款指令(付款eeff元+收款方的资金账户或名称或身份证号码等)、提交给VVV,VVV解密、独立地在付款方的资金账户上减去eeff元、在收款方的资金账户上增加eeff元;半独立,是指付款方或收款方在VVV有资金账户,VVV需要和其它金融机构合作]。
关于对位密码系统在身份验证中的应用。所述身份验证,是广义的,例如:
对自然人身份的验证;例如,对作为一个生物体的某个人的验证(是否冒充别人,如例5);例如,对拥有某种资格证书的某个人的验证(比如,该人拥有的工程监理师或心理咨询师或建造师或医师或律师或教师或教授或技师或护理师或育婴师或护士或宠物师的资格证书是不是假冒的);例如,对作为一个用户的某个人的验证(比如,用户上网登录网站时,网站对登录者的真实身份的验证);
对法人身份的验证;例如,某求职者要验证某职业介绍站(ffgg)是否是合法的法人时,可要求ffgg使用ffgg所拥有的对位密码系统,加密ffgg的名称、机构代码、地址,并将密文提供给该用户,该用户再向权威的对位密码中心进行验证;例如,上网者对网站的网址的验证(防止钓鱼网站);例如,某公司要求某银行将其账户上的款汇出一部分,则该银行要求该公司使用该公司所拥有的对位密码系统,向该银行发密信,以验证真假;
对物的身份的验证;例如,验证商品具有的的特征信息(商品编号,条形码,二维码)。
关于专用密码字符的产生、排列。例如,在Ac中,总共Bc列、Dc行的起始字符确定后,在gghh组的(百亿组或千亿组或万亿组)、候选的专用密码字符中随机选出hhii组的专用密码字符(hhii远远地小于gghh),并根据行的顺序(从第一行开始,依次是第二行、第三行、...、第Ic行)或根据列的顺序(从第一列开始,依次是第二列、第三列、...、第Hc列),而形成总共Ic行、Hc列的专用密码字符。
关于过渡密码字符的必要性。例如,将iijj组的Xcih(专用过渡密码字符)随机地、从上往下地排列在左侧,从jjkk组(上百亿组或上千亿组或上万亿组)候选的代表字符中随机选出kkmm组的代表字符(kkmm远远地小于jjkk),并将之随机地、从上往下地排列在右侧,左侧的iijj组的Xcih和右侧的kkmm组的代表字符,进行一一对应的配对后,Xcih的代表字符产生了;即,任一个专用过渡密码字符,有可能和jjkk组代表字符中的任一组,进行配对、使之成为自己的代表字符,所以,该专用过渡密码字符的设置,等于增加了一重随机的配对,达到了更难以破解的目的。另外,如例1所述,第100行上全部是专用过渡密码字符及其代表字符,但是在实际中,在某一行的某些列上,可以有专用过渡密码字符及其代表字符,在该行的其它一些列上可以有专用直接主密码字符。
关于通用附表1中的Q1。表中的Q1来源于,GB2312-80字库6763个汉字中的随机的6个汉字,构成至少9.56 10∧22组的、不完全相同的汉字组合;Q1r是唯一的。
关于通用附表2。表中,Q2r、Q′2r是唯一的,Q2、Q′2来源于:在至少9.56 10∧22组的汉字组合中随机选出5 10∧10组的汉字组合(6个汉字为一组)、从上往下地随机地排列在该附表的中间、形成Q2,在至少(9.56 10∧22减5 10∧10)组的汉字组合中随机选出5 10∧10组的汉字组合、从上往下地随机地排列在该附表的右侧、形成Q′2,Q2r和Q′2r一一对应,如“坊坛坬坽垏坩”与“坹垉坌坝坭坾”配对(Q21与Q′21配对)、Q′21成为Q21的代表字符。
关于通用附表3。表中,Q1r、Q′1r是唯一的,Q′1来源于:Q1(起始字符,1——3 10∧9,以1为间隔)从上往下地按序排列在该附表的中间,在1 10∧9——9 10∧9之间,随机地选出3 10∧9组数字(每一组数字为10位数)、从上往下地随机地排列在该附表的右侧、形成Q′1,从而Q1r和Q′1r一一对应,如“2”与“1234567800”配对(Q12与Q′12配对),Q′12成为Q12的代表字符。
关于CCC与VVV直接地进行通信...,随后,VVV与WWW直接地进行通信...。例如,CCC与VVV进行半密文通信,随后,VVV与WWW进行半密文通信和/或密文通信;例如,CCC与VVV进行密文通信,随后,VVV与WWW进行半密文通信和/或密文通信;例如,CCC与VVV进行半密文通信和密文通信,随后,VVV与WWW进行半密文通信;例如,CCC与VVV进行半密文通信和密文通信,随后,VVV与WWW进行密文通信;例如,CCC与VVV进行半密文通信和密文通信,随后,VVV与WWW进行半密文通信和密文通信。如果CCC与VVV是半密文通信、VVV与WWW是密文通信,则JJJ至少含有“FFF、FFF的一部分”;如果CCC与VVV是密文通信、VVV与WWW是半密文通信,则HHH至少含有“GGG、GGG的一部分”。
关于半密文。明文+密文=半密文(该明文是有形的,或是隐形的);例如,FFFFF=FFF时,该明文是有形的;例如,FFFFF=0或FFFFF=“与FFF′不同的密文”时,该明文是隐形的;例如,FFFFF=0时,FFF′既是密文,又是半密文;例如,HHHHH=0时,HHH″既是密文,又是半密文;例如,DDDDD=0时,DDD′既是密文,又是半密文。
关于半密文的优点之一。如果对位密码系统(A)被设计成只能加密(不能解密),则A中的专用密码字符的来源,更广泛,因为该专用密码字符不再受到一个限制(解密时,专用密码字符应具有绝对的唯一性和/或相对的唯一性);该系统A可被用于半密文(验证明文,例如加密DDD),所以,半密文对不同类型的对位密码系统,都适用。
关于“与FFF′不同的密文”。例如,II3所在的电子装置中的zz密码(传统的对称密码或传统的不对称密码或不同于II3的对位密码系统)对FFF加密而形成“与FFF′不同的密文”,但对II4来说,“与FFF′不同的密文”就相当于是明文(因为II4所在的电子装置中的zz密码可以解密“与FFF′不同的密文”、得到FFF);同理,对III6来说,“与HHH″不同的密文”就相当于是明文;同理,对I 2来说,“与DDD′不同的密文”就相当于是明文。
关于密文。例如,例5中的“200/3867/南京”(JJJ),尽管WWW知道该JJJ中的部分内容,但只要WWW不知道该JJJ中的全部内容,则该JJJ仍属于密文。
关于AII对Kv进行对位解密{...}或AII对Fv进行对位加密。以例1中的(3)为例,还有几种选择:AII对K2(EEE′)进行对位解密和AII对F1(DDD)进行对位加密;或假设F2是半密文中的明文(DDD)、K1是密文(EEE′),则AII对K1进行对位解密和AII对F2进行对位加密;或假设F1、F2是半密文中的明文(DDD)(即假设例1中的EEE、EEE′被取消,“中俄三开”被AI对位加密而形成半密文,只有半密文通信),则AII对F1、F2进行对位加密;或假设“中俄三开”被AI对位加密而形成密文(即假设例1中的DDD、DDD′被取消,没有半密文,只有密文通信),则AII对K1、K2进行对位解密。
Claims (10)
1.一种对位密码系统,其特征是:所述系统(A)至少有相同的双份(AI和AII);A中有C个密码表(A1、A2、...、AC);Ac中,起始字符总共有Bc列、Dc行,每列起始字符中的每行起始字符用Ecbd来表示,专用密码字符总共有Ic行、Hc列,每行专用密码字符中的每列专用密码字符用Xcih来表示;AI对明文Fv进行对位加密{AI将Fv分成Gv个明文字符组(Fv1、Fv2、...、FvGv),Fvg对应Ecbd,Ecbd对应Xcih而得到Fvg′,进而产生密文Kv,其中,Fvg中的g与j一一对应、相同或相关或“相同+相关”,j隶属于J,J是Ac中相关的位、位差的总和},AII对Kv进行对位解密{AII将Kv分成Mv个密文字符组(Kv1、Kv2、...、KvMv),由Kvm逆对应Xcih而得到Ecbd,Ecbd逆对应Fvg,进而Fv被恢复,其中,Kvm中的m与j一一对应、相同或相关或“相同+相关”}或AII对Fv进行对位加密,该AII对Fv进行对位加密的原理,与所述AI对Fv进行对位加密的原理相同;L是Xcih或Xcih中的一部分,N是Ecbd或Ecbd中的一部分,L和/或N被使用后,被A放弃或其原来所在的相对位置发生改变,即,至少被使用过的密码表是动态的;A中有P个密码表的附表,Qp是该附表中的密码字符,Qp为Qp1、Qp2、...、QpRp,Qpr涉及Ac′中的Xc′i′h′,或涉及Ac″中的Ec″b″d″,或涉及“Xc′i′h′+Ec″b″d″”,所述涉及是成为或参与或“成为+参与”;c在1——C之间、b在1——Bc之间、d在1——Dc之间、i在1——Ic之间、h在1——Hc之间、v在1——V之间、g在1——Gv之间、j在1——J之间、m在1——Mv之间、p在1——P之间、r在1——Rp之间、c′在1——C之间、i′在1——Ic′之间、h′在1——Hc′之间、c″在1——C之间、b″在1——Bc″之间、d″在1——Dc″之间分别取一个以上自然数,C、Bc、Dc、Ic、Hc、V、Gv、J、Mv、Rp、Ic′、Hc′、Bc″、Dc″分别是大于等于1的自然数,P是大于等于1的自然数或等于0,该等于0是指A中没有密码表的附表。
2.根据权利要求1所述对位密码系统,其特征在于:所述j是Ac中的c、Ecbd中的b、相关Ecbd中的d之间的差、Xcih中的h、相关Xcih中的h之间的差、相关Xcih中的i之间的差中的一种。
3.根据权利要求1所述对位密码系统,其特征在于:所述Ecbd对应Xcih而得到Fvg′,是指Ecbd与Xcih配对,且Fvg′就是Xcih。
4.根据权利要求1所述对位密码系统,其特征在于:所述Ecbd对应Xcih而得到Fvg′,是指Ecbd与Xcih配对后,Xcih参与数学计算、再配对、拆分、组合、移位、替换中的一种以上而得到的结果是Fvg′。
5.根据权利要求1所述对位密码系统,其特征在于:所述Ecbd是Ecbxydxy,Xcih是Xcizbhzb;xy代表XY平面,XY平面是指X轴和Y轴构成的平面,zb代表zb平面,zb平面是指由Z轴和b构成的平面,zb平面与xy平面不在一个平面上,但zb平面与xy平面在b处搭接,即,Ac是立体的:总的来说,有一个Ecbxydxy,就至少有一行Xcizbhzb与之立体对应,该izb相当于Z轴,该izb上有Xcizbhzb;bxy在1——Bcxy之间、dxy在1——Dcxy之间、zb中的b在1——Bcxy之间、izb在1——Iczb之间、hzb在1——Hczb之间分别取一个以上自然数,Bcxy、Dcxy、Iczb、Hczb分别是大于等于1的自然数。
6.根据权利要求1所述对位密码系统,其特征在于:As中的Xstu或Xstu中的一部分,成为或参与或(成为+参与)Xcih″′或Xcih″′中的一部分;s在1——C之间、t在1——Is之间、u在1——Hs之间、h″′在1——Hc之间分别取一个以上自然数,Is、Hs分别是大于等于1的自然数。
7.根据权利要求1所述对位密码系统,其特征在于:所述Ecbd、Xcih、Fvg′、Kvm、Qpr中的一种以上,是一个以上汉字、一个以上朝鲜字、一个以上日语字、一个以上字母、一个以上特殊符号、一个以上阿拉伯数字中的一种或至少两种的结合体;该特殊符号为国家或地区或团体通用。
8.根据权利要求4所述对位密码系统,其特征在于:所述Ecbd对应Xcih而得到Fvg′,是指Ecbd与Xcih配对后,Xcih与Ecbd进行数学计算、组合、移位、替换中的一种以上而得到的结果是Fvg′。
9.一种直接通信法,包括如下步骤:
(1)通信双方中的一方为AAA,另一方为BBB;
(2)制作如权利要求1至8任一项所述的对位密码系统(I)[I至少有相同的双份(I1和I2)],AAA拥有I1,BBB拥有I2;
(3)AAA与BBB直接地进行半密文通信和/或密文通信:AAA使用I1,将明文DDD对位加密成密文DDD′和/或将明文EEE对位加密成密文EEE′后,向BBB发送半密文“DDDDD+DDD′”和/或密文EEE′,BBB使用I2,“验证DDD,即,当DDDDD=DDD或DDDDD=0或DDDDD=与DDD′不同的密文时,对位加密DDD而得到密文DD′、比对DD′与DDD′是否相同,相同,则DDD得到验证,或对位解密DDD′而得到明文DDDD、比对明文DDDD与DDD是否相同,相同,则DDD得到验证”和/或“对位解密EEE′,EEE被恢复”;明文EEE,是指BBB在解密密文EEE′之前,没有得知该EEE′对应的该EEE是什么内容;“DDDDD=0”是指BBB已知DDD;如果“DDDDD=与DDD′不同的密文”,则需要BBB将DDDDD先解密成DDD;AAA向BBB发送半密文“DDDDD+DDD′”,是半密文通信;AAA向BBB发送密文EEE′,是密文通信。
10.一种间接通信法,包括如下步骤:
(1)通信双方中的一方为CCC,另一方为WWW,中介方为权威的对位密码中心VVV;
(2)制作如权利要求1至8任一项所述的对位密码系统(II)、(III)[II至少有相同的双份(II3和II4)][III至少有相同的双份(III5和III6)],CCC拥有II3,VVV拥有II4、III5,WWW拥有III6;
(3)CCC与VVV直接地进行半密文通信和/或密文通信,即,CCC使用II3,将明文FFF对位加密成密文FFF′和/或将明文GGG对位加密成密文GGG′后,向VVV发送半密文“FFFFF+FFF′”和/或密文GGG′,VVV使用II4,“验证FFF,其中FFFFF=FFF或FFFFF=0或FFFFF=与FFF′不同的密文”和/或“对位解密GGG′,GGG被恢复”;随后,VVV与WWW直接地进行半密文通信和/或密文通信,即,VVV使用III5,“将明文HHH对位加密成密文HHH″,该HHH至少含有FFF、FFF的一部分、GGG、GGG的一部分、VVV编写的一个明文中的一种以上”和/或“将明文JJJ对位加密成密文JJJ″,该JJJ至少含有GGG、GGG的一部分、FFF、FFF的一部分、VVV编写的另一个明文中的一种以上”后,向WWW发送半密文“HHHHH+HHH″”和/或密文JJJ″,WWW使用III6,“验证HHH,其中HHHHH=HHH或HHHHH=0或HHHHH=与HHH″不同的密文”和/或“对位解密JJJ″,JJJ被恢复”;明文GGG,是指VVV在解密密文GGG′之前,没有得知该GGG′对应的该GGG是什么内容;“FFFFF=0”是指VVV已知FFF;如果“FFFFF=与FFF′不同的密文”,则需要VVV将FFFFF先解密成FFF;CCC向VVV发送半密文“FFFFF+FFF′”,是半密文通信;CCC向VVV发送密文GGG′,是密文通信;明文JJJ,是指WWW在解密密文JJJ″之前,没有得知该JJJ″对应的该JJJ是什么内容;“HHHHH=0”是指WWW已知HHH;如果“HHHHH=与HHH″不同的密文”,则需要WWW将HHHHH先解密成HHH;VVV向WWW发送半密文“HHHHH+HHH″”,是半密文通信;VVV向WWW发送密文JJJ″,是密文通信。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410211178.0A CN103973435B (zh) | 2014-05-09 | 2014-05-16 | 一种对位密码系统及一种直接通信法及一种间接通信法 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2014101929547 | 2014-05-09 | ||
CN201410192954 | 2014-05-09 | ||
CN201410192954.7 | 2014-05-09 | ||
CN201410211178.0A CN103973435B (zh) | 2014-05-09 | 2014-05-16 | 一种对位密码系统及一种直接通信法及一种间接通信法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103973435A CN103973435A (zh) | 2014-08-06 |
CN103973435B true CN103973435B (zh) | 2017-06-23 |
Family
ID=51242511
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410211178.0A Active CN103973435B (zh) | 2014-05-09 | 2014-05-16 | 一种对位密码系统及一种直接通信法及一种间接通信法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103973435B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104486071B (zh) * | 2014-11-21 | 2018-04-10 | 褚万青 | 一种基于对位密码系统的算位方法及直接、间接通信法 |
CN105071932B (zh) * | 2015-08-21 | 2018-05-22 | 褚万青 | 一种基于对位密码系统的对称加密方法及间接通信法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1121754A (zh) * | 1993-05-05 | 1996-05-01 | 刘尊全 | 数据加密的装置和方法 |
CN102932152A (zh) * | 2012-11-03 | 2013-02-13 | 张金木 | 一种采用动静混合密码的身份认证技术 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7412603B2 (en) * | 2003-12-05 | 2008-08-12 | Microsoft Corporation | Methods and systems for enabling secure storage of sensitive data |
US20080165965A1 (en) * | 2007-01-05 | 2008-07-10 | John Almeida | Method of two strings private key (symmetric) encryption and decryption algorithm |
-
2014
- 2014-05-16 CN CN201410211178.0A patent/CN103973435B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1121754A (zh) * | 1993-05-05 | 1996-05-01 | 刘尊全 | 数据加密的装置和方法 |
CN102932152A (zh) * | 2012-11-03 | 2013-02-13 | 张金木 | 一种采用动静混合密码的身份认证技术 |
Also Published As
Publication number | Publication date |
---|---|
CN103973435A (zh) | 2014-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190149328A1 (en) | System for digital identity authentication and methods of use | |
US20190273607A1 (en) | System for digital identity authentication and methods of use | |
CN103714626B (zh) | 多密码预警式可异卡控制银行卡 | |
CN106204287A (zh) | 基于区块链的互助保险和互助保障运行方法及系统 | |
CN109544331A (zh) | 基于区块链的供应链金融应用方法、装置及终端设备 | |
CN107423980A (zh) | 一种供应链上数据交易征信平台及方法 | |
CN110383757A (zh) | 用于安全处理电子身份的系统和方法 | |
CN107637015A (zh) | 数字身份系统 | |
CN107710258A (zh) | 用于个人识别和验证的系统和方法 | |
CN109509287A (zh) | 电子投票系统以及控制方法 | |
CN107230050A (zh) | 基于可视数字货币芯片卡进行数字货币支付的方法和系统 | |
Kumar et al. | Decentralising finance using decentralised blockchain oracles | |
CN107230068A (zh) | 使用可视数字货币芯片卡支付数字货币的方法和系统 | |
Konheim | Automated teller machines: their history and authentication protocols | |
Shah et al. | Blockchain enabled online-voting system | |
CN105978855A (zh) | 一种实名制下个人信息安全保护系统及方法 | |
CN107240010A (zh) | 向数字货币芯片卡转入数字货币的方法和系统 | |
Martin | Cryptography: The key to digital security, how it works, and why it matters | |
CN106156556A (zh) | 一种联网身份验证方法 | |
CN101771696A (zh) | 多层式数据映对认证系统 | |
US6606387B1 (en) | Secure establishment of cryptographic keys | |
CN103973435B (zh) | 一种对位密码系统及一种直接通信法及一种间接通信法 | |
UA64833C2 (uk) | Спосіб затребування власником картки виконання зобов'язання, зв'язаного з карткою, і визнання цього зобов'язання емітентом | |
Kaman et al. | Remote user authentication using a voice authentication system | |
CN110543781A (zh) | 基于区块链实现金融安全交易的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |