CN106487503B - 基于剪裁的霍普菲尔德神经网络的多元公钥密码系统和方法 - Google Patents

基于剪裁的霍普菲尔德神经网络的多元公钥密码系统和方法 Download PDF

Info

Publication number
CN106487503B
CN106487503B CN201610037425.9A CN201610037425A CN106487503B CN 106487503 B CN106487503 B CN 106487503B CN 201610037425 A CN201610037425 A CN 201610037425A CN 106487503 B CN106487503 B CN 106487503B
Authority
CN
China
Prior art keywords
base matrix
message recipient
synchronized
mod
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610037425.9A
Other languages
English (en)
Other versions
CN106487503A (zh
Inventor
郑利明
王佳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
City University of Hong Kong CityU
Original Assignee
City University of Hong Kong CityU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by City University of Hong Kong CityU filed Critical City University of Hong Kong CityU
Publication of CN106487503A publication Critical patent/CN106487503A/zh
Application granted granted Critical
Publication of CN106487503B publication Critical patent/CN106487503B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

在本文的一个方案中,本文公开的系统和方法可以使用多元扩展的剪裁的霍普菲尔德神经网络加密和解密消息,该剪裁的霍普菲尔德神经网络使用类似迪菲‑赫尔曼的密钥交换算法。所提出的密码系统包括在通信中涉及的三个阶段。第一阶段,初始化参数并生成私钥;第二阶段,通信双方同步生成基础矩阵对进而生成阈值向量;以及第三阶段,执行加密/解密。

Description

基于剪裁的霍普菲尔德神经网络的多元公钥密码系统和方法
技术领域
本公开通常涉及一种使用扩展的剪裁的(Clipped)霍普菲尔德(Hopfield)神经网络的多元公钥密码系统和相关的实施例。
背景技术
电子通信中的安全问题在信息时代已经非常重要。已经采用诸如RSA和ECC(椭圆曲线密码系统)的公钥密码学(PKC)作为用于互联网安全,特别地,用于电子商务系统身份验证(电子签名)和安全通信的关键组件。RSA和ECC的安全性分别依赖于大整数分解和离散对数问题的复杂性。虽然没有证据证明其NP完整性或NP困难性,但这两个密码系统仍然被认为是很难用常规系统破解。然而,量子计算机重新定义了计算处理难易问题的标准,对经典密码系统的安全性提出了新的挑战。
上述背景技术仅是旨在提供关于网络的上下文信息的概述,而不是详尽的。在查看了以下详细描述的一种或多种非限制性实施例后,其他的上下文可能变得显而易见。
发明内容
为了在更详细的描述和附图中有助于能够基本或大体理解后文的示例性、非限制实施例的各方案,本文提供了简化概要。然而,该概要不旨在为广泛概述或穷尽概述。替代地,该概要的目的是作为后文公开内容中的各种实施例的更详细描述的引言而以一种简化的方式提出与一些示例性非限制实施例有关的一些概念。
根据一个示例实施例,本文提供一种系统,包括:处理器;以及存储器,其存储可执行指令,当由所述处理器执行时,所述可执行指令有助于操作的性能,所述操作包括:初始化系统参数;基于与消息接收方设备的迪菲-赫尔曼密钥交换,随机生成私钥;生成与所述消息接收方设备的另一个基础矩阵对同步的基础矩阵对作为所述私钥的函数;使用所述系统参数和所述私钥确定阈值向量,进而生成与所述消息接收方设备的同步阈值向量;以及基于所述同步阈值向量和所述同步基础矩阵,对对通信加密。
根据另一个示例实施例,本文提供一种方法,包括:由包括处理器的系统确定一组系统参数;基于与消息接收者相关联的设备的迪菲-赫尔曼密钥交换程序生成随机私钥;生成与所述消息接收者的另一个基础矩阵对同步的基础矩阵对作为所述私钥的函数;使用该组系统参数的系统参数和所述私钥将阈值向量与所述消息接收者的另一个阈值向量同步;以及使用所述阈值向量和所述同步基础矩阵对,对通信加密。
根据又一个示例实施例,本文提供一种系统,包括:处理器;以及存储器,其存储可执行指令,当由所述处理器执行时,所述可执行指令有助于操作的性能,所述操作包括:初始化系统参数;基于与发送设备的迪菲-赫尔曼密钥交换,随机生成私钥;生成基础矩阵对作为所述私钥的函数,其中所述基础矩阵对与所述发送设备同步;使用所述系统参数和所述私钥确定阈值向量;以及基于所述阈值向量和所述基础矩阵对,解密接收到的消息。
下文参照附图来更详细地描述这些和其它实施例或实施方式。
附图说明
下面结合附图在以下详细描述中阐释许多方案和实施例,其中类似的附图标记表示类似的部件,在附图中:
图1是根据本主题公开的方案或实施例的神经元模型的示例性非限制性示意图;
图2是根据本主题公开的方案或实施例的密码系统流的示例性非限制性示意图;
图3是示出根据本主题公开的方案或实施例的在密码系统中遍历数据的明文和密钥的灵敏度的示例性非限制性曲线图;
图4是示出根据本主题公开的方案或实施例的在密码系统中遍历数据的明文和密钥的灵敏度的示例性非限制性曲线图;
图5是示出根据本主题公开的方案或实施例的在密码系统中遍历数据的明文和密钥的灵敏度的示例性非限制性曲线图;
图6是示出根据本主题公开的方案或实施例的在密码系统中遍历数据的明文和密钥的灵敏度的示例性非限制性曲线图;
图7是根据本主题公开的方案或实施例的密码系统方法的示例性非限制性过程流程图;
图8是根据本主题公开的方案或实施例的密码系统方法的示例性非限制性过程流程图;
图9示出根据本公开的不同方案的计算环境的示例性示意性方框图;以及
图10示出可操作执行公开的通信架构的计算机的方框图。
具体实施方式
参照附图描述本公开的各个方案或特征,其中类似的附图标记用以指代类似的元件。在本说明书中,许多具体的细节被阐述以便提供本公开的彻底理解。然而,应当理解的是,本公开的某些方案可以在没有这些具体细节的情况下或者通过其它方法、组件、分子等实现。在其他示例中,以方框图形式示出公知的结构和设备,以有助于描述和说明各个实施例。另外,附图中的元件不一定按比例绘制;某些区域或元件被扩大以帮助提高对某些方案或实施例的理解。
术语“接入点”、“服务器”、“基础服务器(BS)”等可在本主题申请中互换使用,并且是指向一组用户站提供或从一组用户站接收数据、控制、语音、视频、声音、游戏或基本上任何数据流或信令流的网络组件或设备。数据和信令流可以为分组流或基于帧的流。此外,术语“用户”、“订户”、“顾客”、“消费者”等在整个说明书可互换使用,除非上下文在这些术语之间有特别(多种)区分。应当注意的是,这些术语可指通过可以提供模拟图像、声音识别等的人工智能(例如,做出基于复杂数学形式化的推论的能力)支持的人类实体或自动化组件。
应注意的是,术语“用户设备”、“装置”、“用户设备装置”、“客户端”等在本主题申请中被互换使用,除非上下文在这些术语之间有特别(多种)区分。这些术语可以指向网络组件或其他装置提供或者从网络组件或其他装置接收数据、语音、视频、声音、游戏或基本上任何数据流或信令流的网络组件和/或设备。举例来说,如本文和整个本公开中使用的用户设备装置和类似物可以包括移动设备,诸如能够无线发送和接收数据的电子装置。用户设备装置可以具有处理器、存储器、收发器、输入和输出。这种设备的示例包括蜂窝电话、个人数字助理、便携式计算机、平板电脑、掌上游戏机等。存储器存储应用程序、软件或逻辑。处理器的示例为计算机处理器(处理单元)、微处理器、数字信号处理器、控制器与微控制器等器件。可以包括逻辑的装置存储器的示例包括RAM(随机存取存储器)、闪存、ROMS(只读存储器)、EPROMS(可擦除可编程只读存储器),和EEPROMS(电可擦除可编程只读存储器)。
此外,术语“实时”、“接近实时”、“动态地”、“即时的”、“连续地”等可以在整个本说明书中被互换地或类似地采用,除非上下文在这些术语之间有特别(多种)区分。应当注意的是,这些术语可指在给定的上下文中根据顺序被收集和处理而没有明显的延迟的数据,数据或信息的时间性只延迟了电子通信所需的时间,在期间发生了处理或事件的实际或接近实际的时间,以及由实时软件、实时系统和/或高性能计算系统测定的当前时间条件。实时软件和/或性能可通过同步或不同步的编程语言、实时操作系统,以及实时网络实现,其中每个都提供了在其上建立实时软件应用程序的框架。实时系统可以是其中它的应用可被认为(在上下文内)是主要优先事项的系统。在实时处理中,分析的(输入)和生成的(输出)采样可以连续在同一时间(或接近同时)被处理(或生成),在该时间同时输入和输出了同一组不依赖于任何处理延迟的样品。
本说明书的方案或特征可以被用在基本上任何采用各自无线接入技术的无线接入网络中,例如Wi-Fi、全球移动通信系统、通用移动电信系统、全球微波接入互操作、增强型通用分组无线服务、第三代合作伙伴计划长期演进、第四代长期演进、第三代合作项目2、超移动宽带、高速分组接入、紫蜂(Zigbee)、第X代长期演进,或者另一种IEEE802.XX技术。此外,基本上本说明书的各个方案能够被用在传统电信技术中。
在本文的一个方案中,本文公开的系统和方法可以使用多元扩展的剪裁的霍普菲尔德神经网络加密和解密消息,该剪裁的霍普菲尔德神经网络使用类似迪菲-赫尔曼(Diffie-Hellman)的密钥交换算法。所提出的密码系统包括在通信中涉及的三个阶段。第一阶段,初始化参数并生成私钥;第二阶段,各基础矩阵对和阈值向量在发送者与接收者之间同步;以及第三阶段,执行加密/解密。初始化和同步可以在双方的第一次通信之前仅进行一次。为了获得更高的安全性,迭代次数ρ可作为用于不同会话的变量。
本文和本公开通篇使用的“逻辑”是指具有指令信号形式的任何信息和/或可用于引导处理器的操作的数据。逻辑可以由存储在存储器装置中的信号形成。软件是这种逻辑的一个示例。逻辑也可以由数字和/或模拟硬件电路组成,例如,硬件电路包括逻辑AND、OR、XOR、NAND、NOR和其它逻辑运算。逻辑可以由软件和硬件的组合形成。在网络中,逻辑可以在服务器或服务器的集合体上进行编程。特定的逻辑单元不限于网络上的单一逻辑位置。
值得注意的是,用户设备装置可以经由网络彼此以及与其他元件通信,网络例如为无线网络,或有线网络。“网络”可以包括宽带广域网络,例如蜂窝网络、局域网、无线局域网(例如,Wi-Fi)以及个人区域网络,如包括蓝牙
Figure GDA0002660588910000051
在内的近场通信网络。通过网络的通信优选是基于分组的;然而,无线电和频率/振幅调制网络可以允许使用适当的模拟-数字-模拟转换器和其它元件在通信设备之间通信。通信由称为“收发器”的硬件元件启动。用户设备装置可具有一个以上的收发器,能够在不同网络上进行通信。例如,蜂窝电话可以包括用于与蜂窝基站通信的蜂窝网络收发器、用于与Wi-Fi网络进行通信的Wi-Fi收发器,以及用于与蓝牙装置进行通信的蓝牙收发器。Wi-Fi网络是通过例如无线路由器等的“接入点”接入的,“接入点”与Wi-Fi收发器通信来发送和接收数据。Wi-Fi网络可进一步连接到互联网或其他基于分组的网络。网络连接或接入点的“带宽”是数据传输速率的量度,并且可以表示为每单位时间传送的数据量。此外,一个或多个部件之间的通信(例如,语音和/或数据业务)可以包括有线通信(通过回程宽带有线网络、光纤主干、双绞线线路、T1/E1电话线、数字用户线、同轴电缆,和/或类似物来布线),和/或无线电广播(例如,蜂窝信道、Wi-Fi信道、卫星频道和/或类似物)。
如本文所使用的网络通常包括托管(host)用于在网络上执行任务的逻辑的多个元件。该逻辑可以在服务器上被托管。在现代基于分组的广域网络中,服务器可被放置在网络上的若干逻辑点。服务器可进一步与数据库通信并可使通信设备能访问数据库的内容。这样的服务器的示例有计费服务器、应用服务器等。服务器可以包括若干网络元件,包括其他服务器,并且可以在服务器供应商的网络的任意逻辑位置,例如蜂窝网络的后端。
本文所公开的各个实施例包括一种系统,该系统具有处理器和存储可执行指令的存储器,当由所述处理器执行时,可执行指令有助于操作的性能。所述操作包括初始化系统参数。所述操作还包括:基于与消息接收方设备的迪菲-赫尔曼密钥交换,随机生成私钥。所述操作还包括:生成与所述消息接收方设备的另一个基础矩阵对同步的基础矩阵对作为所述私钥的函数,以及使用所述系统参数和所述私钥确定阈值向量,进而生成与所述消息接收方设备的同步阈值向量。所述操作还可以包括基于同步阈值向量和同步基础矩阵对,对通信加密。
在另一个实施例中,一种方法包括:由包括处理器的系统确定一组系统参数。该方法还可以包括基于与消息接收者相关联的设备的迪菲-赫尔曼密钥交换程序生成随机私钥,以及生成与所述消息接收者的另一个基础矩阵对同步的基础矩阵对作为所述私钥的函数。该方法还可以包括使用该组系统参数的系统参数和私钥将阈值向量与消息接收者的另一个阈值向量同步,以及使用阈值向量和同步基础矩阵对,对通信加密。
在另一个实施例中,提供一种系统,其具有处理器和存储可执行指令的存储器,当由所述处理器执行时,可执行指令有助于操作的性能。所述操作包括初始化系统参数。所述操作还包括:基于与发送设备的迪菲-赫尔曼密钥交换,随机生成私钥。所述操作还包括:生成基础矩阵对作为私钥的函数,其中该基础矩阵对与该发送设备同步,以及使用系统参数和私钥确定阈值向量。所述操作还可以包括基于该阈值向量和该基础矩阵对解密接收到的消息。
多元密码学(“MVC”)是一种后量子加密算法,其中单向函数采用一组二次多项式的形式。该方案由RSA中的单变量模方程式y=xe mod p的理论而演变,通过1)用少量或中等数量对大数求模的低阶模方程式来对其进行替换,或者2)用大量对小数求模的低阶模方程式来替换。该方案从一组具有某种特定结构的二次方程式(例如,Y=F(X);Y=(y1,…,yk);X=(x1,…,xm);)开始,并隐含通过两个线性(或仿射)双射矩阵T、S操作的底层结构。通过组合F、T和S获得公钥,即
Figure GDA0002660588910000061
并对存在的二次多项式求解。对于PKC,加密可以使用
Figure GDA0002660588910000071
而解密包含通过公知S和T的方式求解简单方程式。通常,简单方程式可以是y1=x1x2 mod p的形式,其中p是RSA整数;对于i=3,…,k+1,yi-1=xiλi(x1,…,xi-1)+κi(x1,…,xi-1),其中λi是线性的;κi是二次的;并且具有k个方程式和k+1个变量,这种方法是通过选定的x1来逐步求解。
图1示出根据本主题公开的方案或实施例的神经元模型的示例性非限制性示意图100。
如图1所示,霍普菲尔德神经网络由具有n个输入的人工神经元构建,并且每个输入具有一权重值。通过所有加权输入的总和确定每个神经元的输出。令用Si,t表示第i个神经元的当前状态,则下一个状态Si,t+1取决于其他神经元的当前状态和突触权重,如下所示:
方程式(1):
Figure GDA0002660588910000072
其中τi,j是神经元i与j之间的突触强度,θi是神经元i的阈值,以及f(.)是任何非线性函数。该方程式在图1所示的示意图100中体现,其中在S1,t(102),S2,t(104)和S3,t(106)处的人工神经元在108处相加,然后在110处应用函数f,在112处得到Si,t+1。通常,每个神经元可以有两种工作状态Si,t,由Si,t=1表示的激发状态和由Si,t=0表示的静止状态。因此,在HNN中,f(.)可以采取如下定义的符号函数的形式:
Figure GDA0002660588910000073
根据赫布(Hebb)学习规则,突触权重τij可以是任何实数,这对其物理实现并不友好。剪裁的霍普菲尔德网络(CHNN)使用如下所示的方程式2将突触权重剪裁为三个值{+1,0,-1}
方程式(2):
Figure GDA0002660588910000074
并在密钥流生成器的设计中探索其非线性动态和收敛性。还可以使用具有非线性滤波器功能的线性反馈移位序列构建CHNN,这在GF(p)领域是不能化简的,并且理论上已经证明是NP完全。在本公开中,CHNN被扩展为更好地应用在我们提出的算法中。对于扩展后的CHNN,突触矩阵T被生成为除了幂等矩阵之外的任何幺模矩阵,并且非线性函数f(.)采用如下形式:
Figure GDA0002660588910000081
其中p是大素数,这意味着每个神经元代表
Figure GDA0002660588910000082
位信息,其中
Figure GDA0002660588910000083
是取整函数。
当从MVC映射到扩展后的CHNN时,观察到Si,t+1可以以矩阵形式表示,当t增加时,与之前提到的两个传统方案相比,其可被视为使用大量对大数求模的低阶模方程式的增强型多元方案。使用迭代和多项式形式来求解方程式是可能的。因此,扩展的CHNN可以很好地映射到多元问题。重写方程式1:
Figure GDA0002660588910000084
Figure GDA0002660588910000085
Figure GDA0002660588910000086
Figure GDA0002660588910000087
其可进一步变形为
方程式(3):St+1=f(TSt+θ)
其中
Figure GDA0002660588910000088
Figure GDA0002660588910000089
突触矩阵T可以是幺模,这提供了其逆矩阵T-1的元素都是整数的充分条件。由于在解密阶段逆矩阵T-1将以有限的精度被迭代上千次,因此,该先决条件保证了密码系统的准确性。如果网络在t=0时的初始状态被表示为S0,且令函数f(.)采用具有模运算所提供的性能的模运算的形式,例如f(af(b)+c)=[a(b mod p)+c]mod p
=(ab+c)mod p
=f(ab+c)
在ρ次迭代之后的状态可以被推导如下:
S1=f(TS0+θ)
S2=f(TS1+θ)
=f(Tf(TS0+θ)+θ)
=f(T2S0+Tθ+θ)
S3=f(TS2+θ)
=f(Tf(T2S0+Tθ+θ)+θ)
=f(T3S0+T2θ+Tθ+θ)
Figure GDA0002660588910000091
方程式(4):
Figure GDA0002660588910000092
显然,神经网络到达该状态,即Sρ=Y,其中,Y是由具有如下输入变量矩阵的
Figure GDA0002660588910000093
表示的多元多项式的解:
Figure GDA0002660588910000094
方程式(4)可以被重写为如下多元多项式GF(p)
方程式(5):
Figure GDA0002660588910000095
其中
Figure GDA0002660588910000096
在方程式(5)中,X可通过如下方程式获得:
方程式(6):X=f(Tx -1(Y-f(Tθθ))).
此时,可以实现从eCHNN到多元的映射。
为了减轻由于可以通过任何明文攻击或因式分解攻击建立的仿射矩阵的逆特性的攻击,可以生成基于类似迪菲-赫尔曼的密钥交换的随机密钥对。描述一种用于获得共享阈值向量的方法以提高系统的安全性。
如以上所讨论的,多元加密学可以通过扩展的剪裁的霍普菲尔德神经网络很好地映射。然而,没有任何附加步骤,因为如果T和θ被设定为公开,则任何一个可以很容易地破解系统以计算逆T-1不涉及难度。即使迭代次数ρ可以被保持为私有且通过秘密信道从一方传递到另一方,密码系统也可以在与ρ成比例的最坏情况时间和使用蛮力攻击的平均时间的一半内被破解。
为了解决上述问题,本主题申请公开了双方以生成矩阵对{Ts,T′s},其中
Figure GDA0002660588910000101
和E是n×n单元阵列,而不是在由(5)和(6)表示的加密和解密过程中直接应用矩阵T。该方法采用迪菲-赫尔曼密钥交换方案的基本思路,并将其延伸到矩阵领域。本主题申请首先给出了对迪菲-赫尔曼密钥交换方案的简要概述,然后呈现了我们提出的密钥方案的细节。
迪菲-赫尔曼密钥交换算法提供了各种密钥协商协议的基础。该方案提供了一种途径以在双方(即爱丽丝(Alice)和鲍勃(Bob))之间生成共享密钥,即使没有任何事先沟通。该协议简单地进行如下。1.爱丽丝和鲍勃首先同意使用大素数p和整数g,g是mod p的原函数。2.爱丽丝选取大整数a,然后计算A=ga mod p并发送给鲍勃。3.鲍勃选取大整数b,然后计算B=gb mod p并发送给爱丽丝。4.爱丽丝计算SA=Ba mod p而鲍勃计算SB=Ab mod p,其中对于(ga)b mod p=gab mod p=(gb)a mod p,SA=SB
该协议发布了来自安全密钥分配信道所需的密码学。其安全性关键依赖于在有限域中计算离散对数的难度,即离散对数问题(DLP)。迪菲-赫尔曼密钥协议算法可以容易地被扩展以在群组通信中与多方一起工作。在本文的公开中,DLP被引入到矩阵域中,这意味着给定两个n阶矩阵T和T以及大素数p,找到整数l,使得Tl≡Tmod p。根据使用T、T-1和p的协议,得到Ts和T′s的方法可以被描述为如下步骤:
1.爱丽丝选取大整数a并发送给鲍勃
方程式(7):TA=Tamod p
方程式(8):T′A=(T-1)amod p
2.鲍勃选取大整数b并发送给爱丽丝
方程式(9):TB=Tbmod p
方程式(10):T′B=(T-1)bmod p
3.爱丽丝计算
方程式(11):Ts=TB a mod p
方程式(12):T′s=(T′B)a mod p
以及鲍勃计算
方程式(13):Ts=TA b mod p
方程式(14):T′s=(T′A)b mod p
其中Ts用于加密而T′s用于解密,反之亦然。
由于可以使用上述方案来获得共享矩阵对{Ts,T′s},因此本公开描述了使用Ts生成阈值向量作为基础矩阵的方式。这里的时间利用矩阵的乘法的性质。爱丽丝和鲍勃首先同意使用掩模向量Q=(q1,q2,...,qn),这是在任何通信之前随机生成的。为了获得共享的阈值向量,对于爱丽丝,遵循以下步骤:
1.随机生成一组具有随机长度u的向量VA=(α12,...,αu),其中对于i=1,2,..u.,αi是整数,作为她的密钥并计算总和:
方程式(15):
Figure GDA0002660588910000111
2.如果HA是奇异矩阵,爱丽丝应当回到步骤1)以重新生成私钥VA,否则使用如下方程式来计算她的公钥:
方程式(16):PA=QHA mod p
对于鲍勃,遵循以下步骤:
1.随机生成一组具有随机长度u的向量VB=(β12,...,βv),其中对于j=1,2,...,v,βj是整数,作为他的密钥并计算总和:
方程式(17):
Figure GDA0002660588910000112
2.如果HB是奇异矩阵,鲍勃应当回到步骤1)以重新生成私钥VB,否则使用如下方程式来计算他的公钥:
方程式(18):PB=QHB mod p
爱丽丝和鲍勃交换PA和PB,并秘密保持VA和VB。为了获得共享的阈值向量,爱丽丝将计算
方程式(19):
Figure GDA0002660588910000121
并且鲍勃将计算
方程式(20):
Figure GDA0002660588910000122
这里:θA=θB=θT。因此,这些步骤导致对于n×1个阈值向量θ的协议被用在爱丽丝与鲍勃之间的加密和解密。
通过以上陈述的密钥方案,共享的矩阵对{Ts,T′s}与阈值向量被神经密码系统所取代,加密方程式(5)可以被重写为:
方程式(21):
Figure GDA0002660588910000123
其中,被编码为M=(m1,m2,...,mn)T的M表示从爱丽丝发送给鲍勃的消息,C是密文。然后,爱丽丝收集消息(C,ρ)并将其发送给鲍勃。在提取C和ρ之后,鲍勃解密以获得M,其通过以下公式被提取:
方程式(22):
Figure GDA0002660588910000124
为了简便起见,但又不失一般性,小整数被用于本文的示例中,而不是大整数。对于GF(23)空间中的n=4和p=23,掩模向量Q=(22,5,12,3),幺模T和T-1被给定为:
Figure GDA0002660588910000125
Figure GDA0002660588910000131
假设爱丽丝选择a=55且可以通过使用(7)和(8)来计算TA和T′A。类似地,鲍勃选择b=69并使用(9)和(10)来计算TB和T′B。然后,爱丽丝和鲍勃可以同步共享的矩阵对{Ts,T′s}作为用来生成阈值向量的基础矩阵,其中
Figure GDA0002660588910000132
Figure GDA0002660588910000133
Figure GDA0002660588910000134
Figure GDA0002660588910000135
Figure GDA0002660588910000141
Figure GDA0002660588910000142
现在,已经生成基础矩阵对{Ts,T′s},爱丽丝和鲍勃分别选择VA=(11,2,13,4)和VB=(5,146,7,8,99)作为他们的秘密密钥,而公钥可以通过将这些参数代入到方程式(16)和(18)中来获得,进而生成
Figure GDA0002660588910000151
Figure GDA0002660588910000152
然后,当爱丽丝和鲍勃分别使用方程式(19)和(20)时,共享向量可以被计算为
Figure GDA0002660588910000153
Figure GDA0002660588910000154
令M=(11,16,3,7)T且ρ=600,爱丽丝使用(21)计算C=(4,11,19,14)T,并将(4,11,19,14,600)发送给鲍勃。然后,鲍勃使用(22)解密并得到M=(11,16,3,7)T
用于加密和解密上述过程在图2的流程图中被示出,图2示出根据本主题公开的方案或实施例的密码系统流的示例性非限制性示意图200。
如图2所示,在通信中包含的若干阶段可以被分为三个阶段,初始阶段202,同步阶段204和206,以及加密/解密阶段208。在初始阶段202,包括n、p、T和Q的系统参数被协商,并且私钥{a,VA}和{b,VB}分别由爱丽丝和鲍勃随机生成。在同步阶段,使用上述方案获得基础矩阵对{Ts,T′s}(204)和阈值向量θ(206)。因此,爱丽丝和鲍勃双方都可以用它们来进行通信,如图2中的加密/解密阶段208所示。初始化和同步可以在双方的第一次通信之前仅进行一次。为了获得更高的安全性,迭代次数ρ可以保持为用于不同会话的变量。
从安全的角度来说,可靠的密码系统应当被设计为对于密钥和明文具有高灵敏度。为了获得更多的可视化细节,由(x,y)表示的两个明文可以被遍历,并且密钥在两个节点的CHNN-MVC中略有差异,两个节点被编号为用于x的神经元1和用于y的神经元2。然后,具有不同值ρ的输出结果可以被遍历且被描述为XY坐标系中的点。如图3和图4所描绘的,通过将(3,11)变换到(2,11),动态略有差异变化的结果被添加到明文中。通过将VA=(11,2,13,4)变换到VA=(11,2,13,4,1),密钥向量的小变化也导致输出上的巨大差异,如图3和图5所示。类似地,通过将b=11变换到b=13,一方的秘密迭代数量的小变化给出了如图3和图6所示的完全不同的结果。其示出对我们方案的明文、密钥和迭代数量的高级别敏感度。
图3描绘了具有Q=(12,17),a=17,b=11,VA=(11,2,13,4),VB=(5,1,7,8,19),ρ从10至19的明文(3,11)的数据的遍历1;图4描绘了具有Q=(12,17),a=17,b=11,VA=(11,2,13,4),VB=(5,1,7,8,19),ρ从10至19的明文(2,11)的数据的遍历;图5描绘了具有Q=(12,17,a=17,b=11,VA=(11,2,13,4,1),VB=(5,1,7,8,19),ρ从10至19的明文(3,11)的数据的遍历2;图6描绘了Q=(12,17),a=17,b=13,VA=(11,2,13,4),VB=(5,1,7,8,19),ρ从10至19的明文(3,11)的数据的遍历3。
与传统算法相比,在我们的方案中,向量和矩阵而不是单个数据被用作密钥,这意味着通过矩阵乘法输出作为多个数据的效果的组合出现,并且由于系统对密钥的高灵敏度,为了破解该系统,需要在同一时间正确地命中矩阵的所有元素,即加密是多维的。因此,分析了对于它的可能攻击以表明其强大的安全性。下文示例性描绘了所提出的对于公开的eCHNN加密方案的攻击。
用于攻击所提出的类似DH的矩阵交换算法的一种可能的方式是通过应用矩阵分解。如在3.1节中所介绍的,T被设定为公开的、给定的TA(或TB),分析者可尝试对T进行因式分解以获得其幂表达式,从而得到指数a(或b)。最有可能的因式分解方法是特征分解,这会将矩阵T分解成PDP-1的乘积,其中D是通过不同的特征值T形成的对角矩阵,而P是使用T的相应特征向量作为其列生成的矩阵。为了简便起见,将T视为2×2矩阵并假设
Figure GDA0002660588910000171
Figure GDA0002660588910000172
其中λ1和λ2是矩阵T的两个不同的特征值。显然,有
方程式(23):
Figure GDA0002660588910000173
由于T=PDP-1且如3.1节中所定义的TA≡Ta mod p,下面关于
方程式(24):
Figure GDA0002660588910000174
其可以进一步发展为
Figure GDA0002660588910000175
通过方程式(24)的扩展和方程式(23)的置换,破解类似DH的矩阵交换算法等同于从以下方程式中求解a:
Figure GDA0002660588910000181
求解该问题的难度不低于一般离散对数问题。并且,由于有限的机器精度以及具有大整数a的原因,截断误差将导致解陷入不可控的状态,因为不同的特征值更可能是小数不是整数。因此,本文公开的所提出的类似DH的矩阵交换算法旨在生成用于加解密的基础矩阵对并进一步生成阈值向量。
用于攻击所提出的类似DH的矩阵交换算法的另一种可能的方式是通过单向函数攻击。该单向函数在3.2节中被定义为给定的两行长度为n的向量Q和V,找到非奇异矩阵
Figure GDA0002660588910000182
使得
Figure GDA0002660588910000183
显而易见地,HA
Figure GDA0002660588910000184
的解,而HB
Figure GDA0002660588910000185
的解。从公钥PA和PB中导出秘密密钥HA和HB等价于确定满足该方程式的特定矩阵。假设
V=(v1,v2,...,vn)
并且
Figure GDA0002660588910000186
其中对于i,j=1,2,...,n,vi和γij是GF(p)的所有本原,问题可以转变为找到以模数p的形式设置的方程式的解,如以下方程式所示:
Figure GDA0002660588910000187
其可以被重写为
方程式(25):
Figure GDA0002660588910000191
当p被选择作为RSA整数时,方程式(25)的密钥空间近似无限。因此,本文公开的方案是安全的,能抵抗这种单向函数的攻击。
由于CHNN基于置换其索引且事实上
Figure GDA0002660588910000192
是通过将T与置换P共轭获得的,即T的第一行根据P被置换,然后每行的元素根据P被置换。这种操作将不会改变网络的静态结构。置换网络的输出可以等同于根据P通过将输入置换到常规网络、然后根据P的逆来置换网络输出获得的结果,这是比置换网络本身更快的密码分析过程。网络的该功能仅仅是非线性映射,因此唯密文攻击可以破坏系统。这种密码分析方法还适用于在MVC系统中使用的静态仿射矩阵。
随着类似DH的协议被引入到基于CHNN密码系统的MVC中,静态结构变成动态并且现在映射通过选择非奇异密钥生成矩阵HA和HB变为非线性的。因此,可以减轻唯密文攻击。
在MVC中系统中使用的仿射矩阵可以是奇异的,并且通过了解公钥矩阵以及将公知的明文代入密钥方程式,可以获得新的矩阵M,然后,该矩阵M可用于找到矩阵M的唯一逆,并因此找到私钥矩阵。通过引入非奇异密钥生成矩阵HA和HB,密钥对矩阵不再是奇异的,因而映射变为非线性的,因此,可以减轻公知的明文攻击。
由于所提出的CHNN密码系统直接映射到多元加密系统,因此,将保留该系统的NP困难度性能。对于n神经元CHNN,以及对于任何给定的编码矩阵,选择作为编码明文的吸引子的数量为P且编码矩阵的数量将为P!。密钥空间将为n!。没有简单的公知明文攻击以及密钥矩阵因式分解或分解可以被应用,并且为了公开密钥对,穷举搜索需要n!次搜索。此外,用于生成阈值向量的方案极大扩展了如通过下面讨论示出的密钥空间。由于模运算的性质,重复的特征退出了Tρmod p。令重复周期表示为Δ,该特征可以被描述为
Tρmod p=Tρ+Δmod p
其相当于
方程式(26):TΔmod p=E mod p
显然,表示为Θ(T,Δ,p)的Ts的空间关键依赖于Δ的值,因为
方程式(27):Ts mod p=TabmodΔmod p.
因此,将会有
Θ=T mod p,T2 mod p,...,TΔmod p.
为了给出一种可能的方式来推导出Δ,可以考虑n×n幺模矩阵T的特征方程式t(s)。对于任何多项式P(s),有
方程式(28):P(s)=q(s)t(s)+r(s)
其中,q(s)可以通过长除法得到且余数多项式r(s)的次数不大于n-1。由于矩阵T的特征值被给定为λ12,...λn,因此,对于i=1,2,...,n,定义t(λi)=0。根据凯莱-哈密顿(Cayley-Hamilton)定理[28],n×n矩阵满足其特征方程式,即t(T)=0。因此,使用如下方程式可以减少T中的多项式的阶数
P(T)=q(T)t(T)+r(T)=r(T)
令P(T)=TΔ,可以从上面获得以下方程式
方程式(29):
Figure GDA0002660588910000201
方程式(26)可以转换成n2个方程式
方程式(30):
Figure GDA0002660588910000202
其中τ(i) αβ表示矩阵Ti mod p的元素(α,β),kαβ是对于α,β=1,2,...,n的任何整数,并且对于i=0,1,...,n-1的ri可以通过求解n个未知数的n个线性方程式来获得
方程式(31):
Figure GDA0002660588910000203
对于j=1,2,...,n,Δ可以通过求解(30)和(31)同时遍历kαβ的所有可能值而获得。
为了简单起见,如果n=2,则问题变为
Figure GDA0002660588910000211
其中
Figure GDA0002660588910000212
因此,λ1 Δ和λ2 Δ可以由下面的多项式获得
Figure GDA0002660588910000213
假设k12=τ12k'且k21=τ21k',则Δ可以被求解为
方程式(32):
Figure GDA0002660588910000214
对于穷举的方法,k22、k'和k11将在整数域中被同时遍历以找到每个方程式的所有可能解。具体而言,对于p=7且T被给定为
Figure GDA0002660588910000215
则特征值可以被计算为
Figure GDA0002660588910000221
当k11=k22=6585600且k'=2688560,(32)具有解Δ=8。当n变大时,由于更多的kαβ将在一个方程式中被遍历,因此,Δ的计算变得极为复杂、耗时且耗存储。此外,由于机器精度的问题,应用凯莱-哈密顿定理计算Δ的可行性很可能极小。推导的主要目的是仅示出一种方式来估计Ts的空间。
令共享矩阵Ts的重复周期由Δ'表示,并且其与Δ的关系可推导如下。由于有Ts ρ+Δ'mod p=Ts ρmod p,令ρ'=ab mod p,对于方程式(27),其可以被重写为Tρ'(ρ+Δ')mod p=Tρ'ρmod p.
显然,然后ρ'Δ'=0modΔ,这可进一步求解为
Figure GDA0002660588910000222
其中k是最小的正整数,以确保Δ'为整数。因此,Ts的重复周期满足
Figure GDA0002660588910000223
其中gcd(Δ,ρ')表示Δ和ρ'的最大公约数。
至此,可以看出,与Δ相比,存在着减少
Figure GDA0002660588910000224
的空间的可能性,当gcd(Δ,ρ')≠1时,这是不希望的。然而,这个问题可以很容易地通过简单地将第3.2节中使用的模数p轻微变换为p'而缓解。不同的神经元网络的Δ和Δ'的一些实验结果在表0中给出,这示出这一措施的高效率,并指示Δ和Δ'可能比n2大得多。随着μ和ν的上限被限制为ε,即使Ts已被成功地分析出,由Ω表示的密钥矩阵HA(或HB)的空间可以以重复[5]计算为Δ值的所有可能组合的和,如下:
方程式(33):
Figure GDA0002660588910000225
接着,如果ε被设定为n,则有
Figure GDA0002660588910000226
这种性质的一个证明在附录A中给出。考虑到在有限域GF(p)中定义的阶数n的最大数量矩阵的为
Figure GDA0002660588910000227
蛮力搜索空间HA(或HB)将是
Figure GDA0002660588910000228
中的最小值,即使Ts使用3.2节中描述的方案被破解。如果专用计算机系统能够在一秒钟内执行搜索106组随机排列的密钥,那么需要来彻底搜索整个私钥空间并确定私钥的时间取决于n的大小;对于n=32,将需要大于1035MIPS年来完成搜索,这远高于当前状态的可接受安全级别,即,1012MIPS年。
图7是根据本主题公开的方案或实施例的基于密码系统方法对通信加密的方法700的示例性非限制性过程流程图。为了说明的简单性起见,该方法(或程序)被描绘和描述为一系列动作。应当注意的是,各个实施例不被示出的动作和/或动作的顺序的限制。例如,一些动作可以以各种顺序和/或同时发生,并且具有没有在本文出现或描述的其他动作。在另一个方案中,各种动作可以由系统和/或本文描述的实施例的部件来执行。
方法700可开始于702,其中该方法包括初始化系统参数。在步骤704,该方法可以包括基于与发送设备的迪菲-赫尔曼密钥交换,随机生成私钥。
在706,该方法可以包括生成基础矩阵对作为私钥的函数,其中基础矩阵对与所述发送设备同步。而在708,该方法可以包括使用系统参数和私钥确定阈值向量。
在710,该方法可包括基于阈值向量和基础矩阵对,解密接收到的消息。
现在转至图8,其示出的是根据本主题公开的方案或实施例的密码系统方法800的示例性非限制性过程流程图。方法800可在802处开始,其中该方法包括:由包括处理器的系统确定一组系统参数。在804,该方法可以包括基于与消息接收者相关联的设备的迪菲-赫尔曼密钥交换程序生成随机私钥。在806,该方法可包括生成与消息接收者的另一个基础矩阵对同步的基础矩阵对作为私钥的函数。在808,该方法可以包括使用该组系统参数的系统参数和私钥将阈值向量与消息接收者的另一个阈值向量同步,以及在810,该方法可包括使用阈值向量和同步基础矩阵对,对通信加密。
现在参照图9,其示出根据本说明书的计算环境900的示意性方框图。系统900包括一个或多个客户端902,(例如,计算机、智能电话、平板电脑、相机、PDA)。(多个)客户端902可以是硬件和/或软件(例如,线程、进程、计算设备)。例如,(多个)客户端902可以通过采用本说明书来容纳(多个)储存在用户本地终端上的数据(cookie)和/或相关联的上下文信息。
系统900还包括一个或多个服务器904。(多个)服务器904也可以是硬件或硬件与软件的组合(例如,线程、进程、计算设备)。例如,服务器904可以容纳线程以通过采用本公开的各个方案来执行转换。客户端902和服务器904之间的一种可能的通信可以为数据分组的形式,数据分组适于在两个或更多个计算机进程之间传输,其中数据分组可以包括编码项。例如,该数据分组可以包括储存在用户本地终端上的数据和/或相关联的上下文信息。系统900包括通信框架906(例如,诸如为因特网的全球通信网络),其可以被采用以有助于(多个)客户端902与(多个)服务器904之间的通信。
通信可经由有线(包括光纤)和/或无线技术来进行。在一个方案中,(多个)客户端902与网络设备(例如,(多个)服务器904)之间的通信是通过无线信道。在另一个方案中,网络设备(例如,(多个)服务器904)之间的通信链路可以是经由无线和/或有线信道。值得注意的是,在本文中描述了(多个)客户端902与网络设备(例如,(多个)服务器904)之间的无线连接,然而,(多个)客户端902也可以具有其它功能(例如,有线通信能力)。(多个)客户端902可操作地连接到可用于将本地信息(例如,(多个)储存在用户本地终端上的数据和/或相关联的上下文信息)存储到(多个)客户端902的一个或多个客户端数据存储器908。类似地,(多个)服务器904可操作地连接到可用于将本地信息存储到服务器904的一个或多个服务器数据存储器910。
在一个实施方式中,服务器904可以将编码的文件(例如,网络选择策略,网络条件信息等)传送到客户端902。客户端902可以存储文件,解码文件,或者将文件传输到另一个客户端902。应当注意的是,服务器904还可以将不压缩的文件传输到客户端902,并且客户端902可以根据公开的主题压缩文件。同样地,服务器904可以编码信息并经由通信框架906将该信息发送到一个或多个客户端902。
现在参照图10,其示出可操作执行公开的通信架构的计算机的方框图。为了提供用于本说明书中各个方案的额外上下文,图10及以下讨论旨在提供对合适的计算环境1000的简要的一般性描述,其中本说明书的各个方案可以实施。虽然本说明书已在可以在一个或多个计算机上运行的计算机可执行指令的一般上下文中描述,但应当注意的是,本说明书也可结合其它程序模块和/或作为硬件和软件的组合来实施。
通常,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、组件、数据结构等。此外,本领域技术人员将理解的是,本发明方法可以通过其它计算机系统配置实现,其它计算机系统配置包括单处理器或多处理器计算机系统、微型计算机、大型计算机、以及个人计算机,手持式计算设备,基于微处理器的或可编程的消费电子产品等,其每一个可操作地耦接到一个或多个相关联的设备。
本说明书所说明的方案也可以在分布式计算环境中实现,包括云计算环境,其中某些任务由通过通信网络链接的远程处理设备执行。在分布式计算环境中,程序模块可以位于本地和远程存储器存储设备两者中。
计算装置可包括各种介质,其可以包括计算机可读存储介质和/或通信介质,其中两个术语在本文中彼此不同地使用如下。计算机可读存储介质可以是可由计算机访问的并且包括易失性和非易失性介质,可移动和不可移动介质的任何可用的存储介质。通过举例而非限制的方式,计算机可读存储介质可以以用于存储信息、例如计算机可读指令,程序模块,结构化数据或非结构化数据的任何方法或技术来实施。计算机可读存储介质可以包括但不限于,RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其它光盘存储、磁带盒、磁带、磁盘存储或其它磁存储设备,或可以用来存储所希望的信息的其他有形的和/或非临时性的介质。对于与由该介质存储的信息相关的各种操作,计算机可读存储介质可以例如经由访问请求,查询或其他数据检索协议被一个或多个本地或远程计算设备访问。
通信介质通常包括(和/或有助于其传输)计算机可读指令,数据结构,程序模块或者诸如已调制数据信号的数据信号中的其它结构化或非结构化数据,例如,载波或其他传输机制,并且包括任何信息传递或传输介质。术语“调制的数据信号”或信号是指具有一个或多个其性质设定或以使得在一个或多个信号中对信息编码的方式改变的信号。举例而非限制地,通信介质包括有线介质、诸如有线网络或直接有线连接、以及无线介质,诸如声音介质、RF介质、红外介质和其它无线介质。
再次参考图10,用于实现本说明书的各方案的示例性环境1000包括计算机1002,包括处理单元1004的计算机1002、系统存储器1006和系统总线1008。系统总线1008将系统组件(包括但不限于系统存储器1006)耦接到处理单元1004。处理单元1004可以是各种市售的处理器中的任何一种。双微处理器和其他多处理器架构也可以被用作处理单元1004。
系统总线1008可以是若干种总线结构中的任何一种,其可以进一步互连到存储器总线(带有或没有存储器控制器),使用各种市售总线架构中的任何一种的外围总线,以及本地总线。系统存储器1006包括只读存储器(ROM)1010和随机存取存储器(RAM)1012。基本输入/输出系统被存储在非易失性存储器1010中,例如为ROM、可擦除可编程只读存储器、电可擦除可编程只读存储器,其中的基本输入/输出系统包含基本例程来帮助在计算机1002内的元件之间传输信息,例如在启动过程中。RAM 1012也可以包括高速RAM,例如用于高速缓存数据的静态RAM。
计算机1002还包括也可以在合适的机壳(未示出)中用于外部使用的内部硬盘驱动器1014(例如,EIDE,SATA)、磁软盘驱动器1016(例如,读或写可移动磁盘1018)和光盘驱动器1020(例如,读CD-ROM盘1022或者读或写其他高容量光学介质,例如DVD)。硬盘驱动器1014、磁盘驱动器1016和光盘驱动器1020可分别通过硬盘驱动器接口1024、磁盘驱动器接口1026和光盘驱动器接口1028连接到系统总线1008。用于外部驱动器实现的接口1024包括通用串行总线(USB)和IEEE 1394接口技术中的至少一种或两种。其他外部驱动连接技术也都在本主题说明书的意图之内。
驱动器及其相关联的计算机可读存储介质提供数据、数据结构、计算机可执行指令等的非易失性存储。对于计算机1002,驱动器和存储介质容纳以适当的数字格式存储的任何数据。虽然以上计算机可读存储介质是指HDD、可移动软磁盘以及可移动光学介质,例如CD或DVD,但本领域技术人员应该注意到可由计算机读取的其它类型存储介质,诸如zip驱动器、磁带盒、存卡、盒式磁带等等,也可以在示例性操作环境中使用,并且进一步地,任何这样的存储介质可以包含用于执行本说明书的方法的计算机可执行指令。
许多程序模块可存储在驱动器和RAM1012中,包括操作系统1030、一个或多个应用程序1032、其它程序模块1034以及程序数据1036。全部或部分操作系统、应用程序、模块和/或数据也可以高速缓存在RAM1012中。应当注意,本说明书可用各种市售的操作系统或操作系统的组合来实现。
用户可以通过一个或多个有线/无线输入设备,例如键盘1038和指示设备,例如鼠标1040,向计算机1002输入命令和信息。其它输入设备(未示出可包括麦克风、IR远程控制、操纵杆,游戏垫、指示笔、触摸屏或类似物。这些和其它输入设备通常通过输入设备接口1042连接到处理单元1004,输入设备接口1042联接到系统总线1008,但是可以通过其他接口,例如并行端口、IEEE 1394串行端口、游戏端口、USB端口、IR接口等连接。
监视器1044或其它类型的示出设备也经由诸如视频适配器1046的接口连接到系统总线1008。除了监视器1044之外,计算机通常包括其它外围输出设备(未示出),诸如扬声器、打印机等。
计算机1002可以在网络环境中使用经由有线和/或无线通信至一个或多个远程计算机的逻辑连接进行操作,远程计算机例如为远程计算机1048。远程计算机1048可以是工作站、服务器计算机、路由器、个人计算机、便携式计算机、基于微处理器的娱乐设备、对等设备或其它常见网络节点,并且通常包括上面关联计算机1002描述的许多或所有元件,虽然为了简便起见,仅有一个存储器/存储设备1050被示出。所描绘的逻辑连接包括有线/无线连接到局域网1052和/或更大的网络,例如,广域网1054。这样的局域网和广域网网络环境常见于办公室和公司,并且促进例如为内联网的企业-范围计算机网络,,所有这些都可以连接到全球通信网络,例如因特网。
当在局域网网络环境中使用时,计算机1002通过有线和/或无线通信网络接口或适配器1056连接到本地网络1052。适配器1056可以促进有线或无线通信到局域网1052,其也可以包括其上设置的用于与无线适配器1056通信的无线接入点。
当在广域网络环境中使用时,计算机1002可包括调制解调器1058,或连接到通信服务器广域网1054上,或具有其它用于在广域网1354上建立通信的方法,例如通过因特网。调制解调器1058,可以是内置或外置以及有线或无线设备,经由串行端口接口1042连接到系统总线1008。在联网环境中,关联计算机1002描述的程序模块或其部分,可以被存储在远程存储器/存储设备1050中。应注意的是所示的网络连接是示例,并且在计算机之间建立通信链路的其它手段都可以使用。
计算机1002可操作来与布置在无线通信中的任何无线设备或实体通信,该无线设备或实体例如为打印机、扫描仪、台式和/或便携式计算机、便携式数据助理、通信卫星、与无线可检测标签相关的任何设备或地点(如公用电话亭、报亭、洗手间)、以及电话。在示例性实施例中,无线通信也变得便利,例如使用Wi-Fi,蓝牙TM,紫蜂以及其它802.XX无线技术。由此,通信可以是具有传统网络或简单地位于至少两个装置之间的自组织通信(ad hoccommunication)的预定义结构。
WiFi或无线保真允许在不用线的情况下从家里的沙发、宾馆客房的床或工作会议室连接到互联网。WiFi是类似于手机中使用的技术的无线技术,在基站范围内的任意位置,手机中使用的该技术使这种装置(例如计算机)在户内和户外发送和接收数据。WiFi网络使用称为IEEE 802.11(a、b、g、n等)的无线电技术来提供安全、可靠、快速的无线连接。WiFi网络能够用于将计算机彼此连接,将计算机连接到互联网以及将计算机连接到有线网络(其使用IEEE 802.3或以太网)。例如,WiFi网络以12Mbps(802.11a)、54Mbps(802.11b)或150Mbps(802.11n)的数据速率在未经授权的2.4和5GHz的无线电频带中运行,或使用包含这两个频带(双频带)的产品,使得网络能够提供与许多家庭或办公室中使用的有线以太网网络类似的真实性能。
如本主题说明书所采用的,术语“处理器”实质上可以指任何计算处理单元或设备,包括但不限于,单核处理器、具有软件多线程执行能力的单核处理器、多核处理器、具有软件多线程执行能力的多核处理器、具有硬件多线程技术的多核处理器、并行平台以及具有分布式共享存储器的并行平台。此外,处理器可以指集成电路、专用集成电路(ASIC)、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、可编程逻辑控制器(PLC)、复杂可编程逻辑器件(CPLD)、离散门或晶体管逻辑、离散硬件组件或设计为执行本文描述的功能的任何组合。为了优化空间使用或提高移动设备的性能,处理器可以采用纳米级结构,例如但不限于分子和量子点晶体管、开关和门。处理器也可以实现为计算处理单元的组合。
如本文所使用的,术语诸如“数据储存”“数据存储”、“数据库”和实质上与操作相关联的任何其它信息存储组件以及组件的功能是指“存储部件”,或者在“存储器”中体现的实体或包含存储器的组件。应当注意的是,本文描述的存储器组件或计算机可读存储介质可以是易失性存储器或非易失性存储器,或者可以包括易失性和非易失性存储器。
通过举例而非限制的方式,非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除PROM(EEPROM)或闪存。易失性存储器可以包括非易失性随机存取存储器(RAM),其用作外部高速缓存存储器。通过举例而非限制的方式,RAM以多种形式可用,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM),双倍数据率SDRAM(DDR SDRAM)、增强SDRAM(ESDRAM)、同步链路DRAM(SLDRAM)和直接内存总线RAM(DRRAM)。本文公开的系统或方法的存储组件旨在包括但不限于这些和任何其它合适类型的存储器。
当用于本申请中时,术语“部件”、“模块”、“系统”、“接口”、“平台”、“服务”、“框架”、“连接器”、“控制器”或类似术语一般旨在表示计算机相关的实体,或者是硬件、硬件和软件的组合、软件,或者是执行中的软件或与具有一种或多种特定功能有关的操作机器的实体。例如,组件可以是但不限于,在处理器上运行的进程、处理器、对象、可执行文件,执行的线程、程序和/或计算机。通过说明的方式,运行在控制器上的应用和控制器都可以是组件。一个或多个部件可以驻留在执行的进程和/或线程内,并且组件可以位于一个计算机上和/或在两个或更多计算机之间分布。作为另一示例,接口可以包括I/O组件以及相关联的处理器、应用和/或API组件。
此外,本公开的主题可以被实现为方法、装置或制品,用标准编程和/或工程技术以产生软件、固件、硬件或其任何组合以控制计算机实现所公开的主题。制品可以涵盖可从任何计算机可读设备、计算机可读存储器/通信介质访问的计算机程序。例如,计算机可读介质可以包括但不限于磁存储设备(例如硬盘、软盘、磁条...)、光盘(例如,压缩光盘(CD)、数字多功能盘(DVD)...)、智能卡以及闪存设备(例如,卡、棒、密钥驱动器...)。当然,本领域技术人员将认识到,对此配置可以进行多种修改,并不脱离各个实施例的范围或精神。
上文已描述的内容包括本说明书的示例。当然,出于描述本说明书的目的,不可能描述组件或方法的所有可能的组合,但是本领域技术人员可认识到,本说明书的许多进一步的组合和替换是可能的。因此,本说明书旨在涵盖落入所附权利要求的精神和范围内的所有此类更改、修改和变化。此外,因此,对于用于详细说明或权利要求书中的术语“包括”来说,以类似于在权利要求书中当作过渡词解释的术语“包含”的方式,这样的术语旨在是包含性的。

Claims (18)

1.一种多元公钥密码设备,包括:
处理器;以及
存储器,其存储可执行指令,当由所述处理器执行时,所述可执行指令有助于操作的性能,所述操作包括:
通过与消息接收方设备协商来初始化系统参数,其中,所述系统参数包括n、p、T和Q,其中,n是输入个数,p是大素数,T是幺模矩阵,Q=(q1,q2,...,qn)是掩模向量;
基于与消息接收方设备的迪菲-赫尔曼密钥交换,随机生成私钥,其中,所述私钥表示为VA=(α12,...,αu),其中,对于i=1,2,...,u,αi是整数;
生成与所述消息接收方设备的另一个基础矩阵对同步的基础矩阵对;
其中,所述生成与所述消息接收方设备的另一个基础矩阵对同步的基础矩阵对包括以下步骤:
选取大整数,并且基于从所述消息接收方设备接收的参数TB和T’B使用以下等式来计算同步的基础矩阵对:
Ts=TB amod p
T's=(T'B)amod p
其中,a是大整数,{Ts,T's}是同步的基础矩阵对;
其中,所述参数TB和T’B是所述消息接收方设备基于其选取的大整数使用以下等式计算得到的:
TB=Tbmod p
T'B=(T-1)bmod p
其中,b是大整数,
使用所述系统参数和所述私钥确定与所述消息接收方设备的阈值向量同步的阈值向量;
其中,所述使用所述系统参数和所述私钥确定与所述消息接收方设备的阈值向量同步的阈值向量包括以下步骤:
基于所述私钥和同步的基础矩阵对使用以下等式进行计算:
Figure FDA0003028484490000021
基于从所述消息接收方设备接收的参数PB使用如下等式确定所述阈值向量:
Figure FDA0003028484490000022
其中,所述参数PB是消息接收方设备基于以下等式计算得到的:
Figure FDA0003028484490000023
PB=QHB mod p
其中,VB=(β12,...,βv)是消息接收方设备随机生成的私钥,其中对于j=1,2,...,v,βj是整数,
以及
基于所述阈值向量和所述同步的基础矩阵对,使用以下等式对通信加密:
Figure FDA0003028484490000024
其中,被编码为M=(m1,m2,...,mn)T的M表示从所述设备发送给所述消息接收方设备的消息,ρ是迭代次数,C是密文,θA=θT
其中,所述确定所述阈值向量是基于所述同步的基础矩阵对和公钥的一组函数的结果的总和。
2.根据权利要求1所述的设备,其中所述同步的基础矩阵对和所述公钥的该组函数是基于剪裁的霍普菲尔德神经网络得到的。
3.根据权利要求1所述的设备,其中所述同步的基础矩阵对和所述公钥的所述函数是多元的。
4.根据权利要求1所述的设备,其中所述系统参数包括用于人工神经元的多个输入。
5.根据权利要求1所述的设备,其中所述系统参数包括迭代次数。
6.根据权利要求1所述的设备,其中所述同步的基础矩阵对是基于从消息接收方设备接收到的通信得到的。
7.根据权利要求6所述的设备,其中所述通信包括基于用于人工神经元系统参数的多个输入的单元阵列。
8.根据权利要求1所述的设备,其中所述确定所述阈值向量包括:
基于一组随机生成的具有随机长度的向量集确定掩模向量。
9.一种多元公钥密码方法,包括:
由包括处理器的设备通过和与消息接收者相关联的设备进行协商确定一组系统参数,其中,所述系统参数包括n、p、T和Q,其中,n是输入个数,p是大素数,T是幺模矩阵,Q=(q1,q2,...,qn)是掩模向量;
基于与消息接收者相关联的设备的迪菲-赫尔曼密钥交换程序生成随机私钥,其中,所述私钥表示为VA=(α12,...,αu),其中,对于i=1,2,...,u,αi是整数;
生成与所述消息接收者的另一个基础矩阵对同步的基础矩阵对,
其中,所述生成与所述消息接收者的另一个基础矩阵对同步的基础矩阵对包括以下步骤:
选取大整数,并且基于从与消息接收者相关联的设备接收的参数TB和T’B使用以下等式来计算同步的基础矩阵对:
Ts=TB amod p
T's=(T'B)amod p
其中,a是大整数,{Ts,T's}是同步的基础矩阵对;
其中,所述参数TB和T’B是与消息接收者相关联的设备基于其选取的大整数使用以下等式计算得到的:
TB=Tbmod p
T'B=(T-1)bmod p
其中,b是大整数;
使用该组系统参数的系统参数和所述私钥将阈值向量与所述消息接收者的另一个阈值向量同步,
其中,所述使用该组系统参数的系统参数和所述私钥将阈值向量与所述消息接收者的另一个阈值向量同步包括以下步骤:
基于所述私钥和同步的基础矩阵对使用以下等式进行计算:
Figure FDA0003028484490000041
基于从与消息接收者相关联的设备接收的参数PB使用如下等式与所述消息接收者的另一个阈值向量同步:
Figure FDA0003028484490000042
其中,所述参数PB是与消息接收者相关联的设备基于以下等式计算得到的:
Figure FDA0003028484490000043
PB=QHBmod p
其中,VB=(β12,...,βv)是与消息接收者相关联的设备随机生成的私钥,其中对于j=1,2,...,v,βj是整数;以及
使用所述阈值向量和所述同步的基础矩阵对,通过以下公式对通信加密:
Figure FDA0003028484490000044
其中,被编码为M=(m1,m2,...,mn)T的M表示从所述设备发送给所述与消息接收者相关联的设备的消息,ρ是迭代次数,C是密文,θA=θT
其中,所述同步所述阈值向量是基于所述同步的基础矩阵对和公钥的一组函数的结果的总和。
10.根据权利要求9所述的方法,其中所述同步的基础矩阵对和所述公钥的该组函数是基于剪裁的霍普菲尔德神经网络得到的。
11.根据权利要求9所述的方法,其中所述同步的基础矩阵对和所述公钥的该组函数是多元的。
12.根据权利要求9所述的方法,其中该组系统参数包括迭代次数。
13.根据权利要求9所述的方法,其中该组系统参数包括用于人工神经元的多个输入。
14.根据权利要求9所述的方法,其中所述通信包括基于用于人工神经元系统参数的多个输入的单元阵列。
15.根据权利要求9所述的方法,还包括:
由所述设备生成阈值向量包括基于一组随机生成的具有随机长度的向量集确定掩模向量。
16.根据权利要求9所述的方法,其中所述同步的基础矩阵对是基于从与所述消息接收者相关联的所述设备接收到的通信得到的。
17.一种多元公钥密码设备,包括:
处理器;以及
存储器,其存储计算机程序,当由所述处理器执行时,所述计算机程序有助于操作的性能,所述操作包括:
通过与发送设备进行协商来初始化系统参数,其中,所述系统参数包括n、p、T和Q,其中,p是大素数,Q=(q1,q2,...,qn)是掩模向量,n是输入个数,T是幺模矩阵;
基于与发送设备的迪菲-赫尔曼密钥交换,随机生成私钥,其中,所述私钥表示为VB=(β12,...,βv),其中对于j=1,2,...,v,βj是整数;
生成与所述发送设备的另一个基础矩阵对同步的基础矩阵对,
其中,所述生成与所述发送设备的另一个基础矩阵对同步的基础矩阵对包括以下步骤:
选取大整数,并且基于从所述发送设备接收的参数TA和T’A使用以下等式来计算同步的基础矩阵对:
Ts=TA bmod p
T's=(T'A)bmod p
其中,b是大整数,{Ts,T's}是同步的基础矩阵对;
其中,所述参数TA和T’A是所述发送设备基于其选取的大整数使用以下等式计算得到的:
TA=Tamod p
T'A=(T-1)amod p
其中,a是大整数,
使用所述系统参数和所述私钥确定阈值向量,
其中,所述使用所述系统参数和所述私钥确定阈值向量包括以下步骤:
基于所述私钥和同步的基础矩阵对使用以下等式进行计算:
Figure FDA0003028484490000061
基于从所述发送设备接收的参数PA使用如下等式确定所述阈值向量:
Figure FDA0003028484490000062
其中,所述参数PA是所述发送设备基于以下等式计算得到的:
Figure FDA0003028484490000063
PA=QHA mod p
其中,VA=(α12,...,αu)是发送设备随机生成的私钥,其中对于
Figure FDA0003028484490000066
αi是整数;以及
基于所述阈值向量和所述基础矩阵对,使用以下等式解密接收到的消息:
Figure FDA0003028484490000064
其中,被编码为M=(m1,m2,...,mn)T的M表示接收到的消息,ρ是迭代次数,C是从发送设备接收到的密文,θB=θT
其中,所述密文C是所述发送设备使用以下等式得到的:
Figure FDA0003028484490000065
其中,所述确定所述阈值向量是基于所述基础矩阵对和公钥的一组函数的结果的总和。
18.根据权利要求17所述的设备,其中所述基础矩阵对是基于从与发送设备相关联的设备接收到的通信得到的。
CN201610037425.9A 2015-08-28 2016-01-20 基于剪裁的霍普菲尔德神经网络的多元公钥密码系统和方法 Active CN106487503B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/839,528 2015-08-28
US14/839,528 US9948460B2 (en) 2015-08-28 2015-08-28 Multivariate cryptography based on clipped hopfield neural network

Publications (2)

Publication Number Publication Date
CN106487503A CN106487503A (zh) 2017-03-08
CN106487503B true CN106487503B (zh) 2021-07-09

Family

ID=58096237

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610037425.9A Active CN106487503B (zh) 2015-08-28 2016-01-20 基于剪裁的霍普菲尔德神经网络的多元公钥密码系统和方法

Country Status (2)

Country Link
US (1) US9948460B2 (zh)
CN (1) CN106487503B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3364596A1 (en) * 2017-02-15 2018-08-22 Koninklijke Philips N.V. Key exchange devices and method
EP3373505A1 (en) * 2017-03-06 2018-09-12 Koninklijke Philips N.V. Device and method for sharing a matrix for use in a cryptographic protocol
CN107633298B (zh) * 2017-03-10 2021-02-05 南京风兴科技有限公司 一种基于模型压缩的递归神经网络加速器的硬件架构
CN107592198A (zh) * 2017-07-24 2018-01-16 广东工业大学 量子 Fourier 变换的四维 Hopfield 神经网络图像加密方法
CN110971414B (zh) * 2017-11-10 2021-05-04 财付通支付科技有限公司 生成签名的方法、装置、终端及服务器
CN109460536B (zh) * 2018-11-16 2023-06-02 青岛大学 一种矩阵运算的安全外包方法
CN110046513B (zh) * 2019-04-11 2023-01-03 长安大学 基于Hopfield混沌神经网络的明文关联图像加密方法
US10936960B1 (en) 2019-08-09 2021-03-02 Advanced New Technologies Co., Ltd. Determining model parameters using secret sharing
CN110555315B (zh) * 2019-08-09 2021-04-09 创新先进技术有限公司 基于秘密分享算法的模型参数更新方法、装置和电子设备
KR102364047B1 (ko) * 2019-11-19 2022-02-16 기초과학연구원 구조화된 행렬들에 기초한 공개키 암호를 위한 방법과 장치
LT6793B (lt) * 2020-05-18 2020-12-28 Timofey Mochalov Duomenų perdavimo apsaugos būdas naudojant dirbtinį neuroninį tinklą
CN114430550B (zh) * 2022-01-20 2023-09-08 四川大学 一种基于神经网络模型的无线物理层密钥生成方法
CN115086032B (zh) * 2022-06-15 2024-05-10 上海领雾软件科技有限公司 一种传感器数据保护系统及方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101977112A (zh) * 2010-11-04 2011-02-16 厦门大学 一种基于神经网络混沌吸引子的公钥密码加密和解密方法
CN104104496A (zh) * 2014-07-08 2014-10-15 华侨大学 一种基于混沌动力理论的单向哈希函数构造方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7003109B2 (en) * 2001-04-19 2006-02-21 City University Of Hong Kong Compact crypto-engine for random number and stream cipher generation
US7142675B2 (en) 2002-02-12 2006-11-28 City University Of Hong Kong Sequence generator and method of generating a pseudo random sequence
US7634666B2 (en) 2003-08-15 2009-12-15 Cityu Research Limited Crypto-engine for cryptographic processing of data
US7961876B2 (en) * 2005-01-11 2011-06-14 Jintai Ding Method to produce new multivariate public key cryptosystems
US7643817B2 (en) * 2005-05-18 2010-01-05 General Dynamics C4 Systems, Inc. Method and apparatus for rapid secure session establishment on half-duplex AD-hoc group voice cellular network channels
IL205803A0 (en) 2010-05-16 2010-12-30 Yaron Sella Collision-based signature scheme
IL206139A0 (en) * 2010-06-02 2010-12-30 Yaron Sella Efficient multivariate signature generation
JP2013047726A (ja) * 2011-08-29 2013-03-07 Sony Corp 情報処理装置、署名生成装置、署名検証装置、情報処理方法、署名生成方法、及び署名検証方法
US9313028B2 (en) * 2012-06-12 2016-04-12 Kryptnostic Method for fully homomorphic encryption using multivariate cryptography
US9787647B2 (en) * 2014-12-02 2017-10-10 Microsoft Technology Licensing, Llc Secure computer evaluation of decision trees
US10348704B2 (en) * 2015-07-30 2019-07-09 Helder Silvestre Paiva Figueira Method for a dynamic perpetual encryption cryptosystem

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101977112A (zh) * 2010-11-04 2011-02-16 厦门大学 一种基于神经网络混沌吸引子的公钥密码加密和解密方法
CN104104496A (zh) * 2014-07-08 2014-10-15 华侨大学 一种基于混沌动力理论的单向哈希函数构造方法

Also Published As

Publication number Publication date
CN106487503A (zh) 2017-03-08
US9948460B2 (en) 2018-04-17
US20170063541A1 (en) 2017-03-02

Similar Documents

Publication Publication Date Title
CN106487503B (zh) 基于剪裁的霍普菲尔德神经网络的多元公钥密码系统和方法
Seyhan et al. Bi-GISIS KE: Modified key exchange protocol with reusable keys for IoT security
CN110870250B (zh) 密钥协商设备和方法
JP7486529B2 (ja) プライベート情報検索に応用される準同型暗号化方法
EP3704830B1 (en) Multi-party threshold authenticated encryption
JP7019730B2 (ja) キー交換デバイス及び方法
CN107196926B (zh) 一种云外包隐私集合比较方法与装置
JP2020052393A (ja) 素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム
EP3459202A1 (en) Method and system for secure data transmission
JP7164672B2 (ja) デジタル署名方法、署名情報検証方法、関連装置及び電子機器
WO2009026771A1 (fr) Procédé pour négocier une clé, chiffrer et déchiffrer des informations, signer et authentifier les informations
WO2012092072A2 (en) System and method for mutually authenticated cryptographic key exchange using matrices
JP6974461B2 (ja) 幾何代数を用いた高度データ中心型暗号化システムのための方法およびシステム
WO2021106077A1 (ja) ニューラルネットワークの更新方法、端末装置、計算装置及びプログラム
US10630476B1 (en) Obtaining keys from broadcasters in supersingular isogeny-based cryptosystems
JP2022095852A (ja) デジタル署名方法、署名情報の検証方法、関連装置及び電子機器
JP2022020067A (ja) デジタル署名方法、署名情報の検証方法、関連装置及び電子機器
CN103973439A (zh) 一种多变量公钥加密方法
CN115694777A (zh) 基于同态加密的隐私集合求交方法、装置、设备及介质
CN115664747A (zh) 加密方法和装置
CN113726517A (zh) 一种信息共享方法及装置
WO2017200791A1 (en) Method and system for secure data transmission
WO2014030706A1 (ja) 暗号化データベースシステム、クライアント装置およびサーバ、暗号化データ加算方法およびプログラム
Boer et al. Secure sum outperforms homomorphic encryption in (current) collaborative deep learning
CN116681141A (zh) 隐私保护的联邦学习方法、终端及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant