CN110958112B - 密钥产生方法及系统、加密及解密方法、加密通信系统 - Google Patents
密钥产生方法及系统、加密及解密方法、加密通信系统 Download PDFInfo
- Publication number
- CN110958112B CN110958112B CN201811570509.4A CN201811570509A CN110958112B CN 110958112 B CN110958112 B CN 110958112B CN 201811570509 A CN201811570509 A CN 201811570509A CN 110958112 B CN110958112 B CN 110958112B
- Authority
- CN
- China
- Prior art keywords
- prime number
- array
- prime
- key
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims abstract description 50
- 238000000034 method Methods 0.000 title claims abstract description 39
- 239000011159 matrix material Substances 0.000 claims abstract description 76
- 239000013598 vector Substances 0.000 claims abstract description 58
- 238000012545 processing Methods 0.000 claims abstract description 5
- 230000006870 function Effects 0.000 claims description 35
- 238000003491 array Methods 0.000 claims description 24
- 238000006243 chemical reaction Methods 0.000 claims description 9
- 238000010586 diagram Methods 0.000 description 5
- 230000009466 transformation Effects 0.000 description 2
- NAWXUBYGYWOOIX-SFHVURJKSA-N (2s)-2-[[4-[2-(2,4-diaminoquinazolin-6-yl)ethyl]benzoyl]amino]-4-methylidenepentanedioic acid Chemical compound C1=CC2=NC(N)=NC(N)=C2C=C1CCC1=CC=C(C(=O)N[C@@H](CC(=C)C(O)=O)C(O)=O)C=C1 NAWXUBYGYWOOIX-SFHVURJKSA-N 0.000 description 1
- 235000000748 Psidium microphyllum Nutrition 0.000 description 1
- 244000077974 Psidium microphyllum Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3033—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
- Complex Calculations (AREA)
Abstract
一种密钥产生方法及系统、加密及解密方法、加密通信系统,在后量子非对称密钥产生方法及系统中,处理单元根据作为乱数种子的算术函数或古典字串产生相关于质数且具有无限个成分的质数向量,根据基于所述质数向量所产生的质数阵列产生相关矩阵,根据所述相关矩阵及第一参考质数获得作为私钥的第一参考反质数阵列,并根据基于所述相关矩阵及第二参考质数所获得的第二参考反质数阵列、所述第一参考质数、所述第二参考质数及密钥随机阵列获得与所述私钥成对的公钥。本发明能提升加密及解密速度并能确保通信数据的安全性。
Description
技术领域
本发明涉及一种非对称密钥产生方法,特别是一种基于质数阵列的后量子非对称密钥产生方法及系统、加密方法、解密方法及加密通信系统。
背景技术
现有的加密技术包含有:对称密钥加密协议,其使用一共享的密钥来加密及解密,例如广泛使用的AES(Advanced Encryption Standard)协议;非对称密钥加密协议,其使用不同的密钥,即,成对的公钥及私钥来加密及解密,例如最先实施且广泛使用的RSA协议;NTRU(Number Theory Research Unit);及椭圆曲线密码学(Elliptic CurveCryptography,ECC),其是一种基于椭圆曲线数学来建立公钥加密的演算法。对称密钥加密协的实施必须有一个用来交换此共享私钥的安全通道,非对称密钥加密协议的实施虽不需此安全通道,但在产生此密钥对以及编码与解码信息时需更大量的计算,而对比于RSA协议,ECC虽能提供相当的或更高等级的安全性,但同样地需花费较长的时间在加密及解密操作。
尽管如此,现有的加密技术仍存在有以下的缺点:
1.由于非对称密钥加密协议在加密和解密时一次仅完成一个字符,如此恐无法在短时间内发送大量数据;
2.由于非对称密钥加密协议使用属于相同空间并且性质相似的公钥和私钥,如此恐较易遭受明文攻击或暴力攻击;
3.对于经由非对称密钥加密协议所产生的密钥对,当一个使用者以一个不同于原有公钥的新公钥来加密通信数据时,则持有原有私钥的另一个使用者在不将所持有的原有私钥对应地更新为一个与所述新公钥成对的新私钥的情况下,恐因无法解密经新公钥加密的通信数据,而使任何通信均失效;
4.当加密系统构建要求每一个使用者所持有的密钥更新时,则需要一个集中式管控及指示密钥更新时间的实体;
5.基于相当于整数分解问题的安全问题(如RSA,DSA)且基于离散对数问题(如椭圆曲线)的演算法将受到基于Shor和Grover的演算法的后量子(post-quantum)攻击;
6.对于使用RSA、AES及NTRU的网络,不存在分散式密钥更新协议,因为它不是基本定义的部分;及
7.现有的加密演算法通常具有紧密耦合的私有-公共密钥(即,每一个唯一公钥与一个唯一的私钥配对),并且聚焦其中一个密钥的攻击通常公开另一个密钥的信息。
发明内容
本发明的目的在于提供一种基于质数阵列的后量子非对称密钥产生方法及系统、加密方法、解密方法、以及加密通信系统,其能克服现有技术的缺点。
本发明的提供了一种后量子非对称密钥产生方法,通过处理单元来实施,并包含以下步骤:
(B)根据所述质数向量产生相关于所述质数p以及三个均为正整数的参数m、s、t的质数阵列其中所述质数p及所述参数s、t构成第一参数集I,且所述质数阵列被定义为并且当所述第一参数集I中所述质数p与所述参数s、t的数值被决定时,所述质数阵列被简化地表示成
(D)根据步骤C所产生的所述相关矩阵及为正整数的模数l,产生所述质数阵列对于所述模数l的反质数阵列所述反质数阵列被表示成其中Ll代表所述相关矩阵的行列式值对于所述模数l的模反元素且被表示成及代表所述相关矩阵的伴随矩阵;
(E)任意选择第一参考质数p1,并根据相关于所述第一参考质数p1、所述质数阵列的所述m个成分中最大成分b、第一参考正整数以及由所述参数m、第二参考正整数及第三参考正整数r所构成的第二参数集S的预定条件决定出符合于所述预定条件的第二参考质数p2,其中所述预定条件包含
(G)根据步骤(F)所获得的所述第二参考反质数阵列所述第一参考质数p1、所述第二参考质数p2、及具有m个介于0到所述第一参考正整数的数字成分的密钥随机阵列产生相对于所述密钥随机阵列且与所述私钥Kprivate成对的公钥Kpublic,所述公钥Kpublic为具有m个数字成分的阵列且被表示成及其中被定义为所述第二参考反质数阵列相关于所述密钥随机阵列的密钥随机化函数,并被表示成其中代表卷积运算符。
本发明所提供的一种加密方法通过处理器来实施,并包含以下步骤:利用所述后量子非对称密钥产生方法其中的所述公钥Kpublic与所述第二参考质数p2以及具有m个介于0到所述后量子非对称密钥产生方法中的所述第二参考正整数的数字成分的加密随机阵列对于对应于要被传送的明文信息且具有m个数字成分的数据阵列进行加密编程,以获得相对于所述加密随机阵列且具有m个加密数字成分的密文阵列
本发明所提供的一种解密方法通过处理器来实施,并包含以下步骤:利用所述后量子非对称密钥产生方法中的所述质数阵列所述私钥Kprivate、所述第一参考质数p1及所述第二参考质数p2,对于经由所述加密方法所产生的所述密文阵列进行解密编程,以获得具有m个解密数字成分的明文阵列
本发明所提供的一种后量子非对称密钥产生系统包含质数向量产生模块、质数阵列产生模块、相关矩阵产生模块、反质数阵列产生模块、私钥产生模块、及公钥产生模块。
所述质数阵列产生模块连接所述质数向量产生模块,并根据来自所述质数向量产生模块的所述质数向量产生相关于所述质数p以及三个均为正整数的参数m、s、t的质数阵列其中所述质数p及所述参数s、t构成第一参数集I,且所述质数阵列被定义为并且当所述第一参数集I中所述质数p与所述参数s、t的数值被决定时,所述质数阵列被简化地表示成
所述相关矩阵产生模块连接所述质数阵列产生模块,并根据来自于所述质数阵列产生模块的所述质数阵列产生相关矩阵所述相关矩阵被表示成其中代表所述质数阵列的m个成分中的第(j+1)个成分,且0≤j≤(m-1)。
所述反质数阵列产生模块连接所述相关矩阵产生模块,并根据来自于所述相关矩阵产生模块的所述相关矩阵及为正整数的模数l,产生所述质数阵列对于所述模数l的反质数阵列所述反质数阵列被表示成其中Ll代表所述相关矩阵的行列式值对于所述模数l的模反元素且被表示成及代表所述相关矩阵的伴随矩阵。
所述参考质数决定模块用来先任意选择第一参考质数p1,然后并根据相关于所述第一参考质数p1、所述质数阵列的所述m个成分中最大成分b、第一参考正整数以及由所述参数m、第二参考正整数及第三参考正整数r所构成的第二参数集S的预定条件决定出符合于所述预定条件的第二参考质数p2,其中所述预定条件包含
所述私钥产生模块连接所述反质数阵列产生模块及所述参考质数决定模块,并将来自于所述参考质数决定模块的所述第一参考质数p1作为所述模数l代入来自于所述反质数阵列产生模块的所述反质数阵列以获得作为私钥Kprivate的第一参考反质数阵列其中
所述公钥产生模块连接所述反质数阵列产生模块及所述参考质数决定模块,且将来自于所述参考质数决定模块的所述第二参考质数p2作为所述模数l代入来自于所述反质数阵列产生模块的所述反质数阵列以获得第二参考反质数阵列并根据所获得的所述第二参考反质数阵列来自于所述参考质数决定模块的所述第一参考质数p1与所述第二参考质数p2、及具有m个介于0到所述第一参考正整数的数字成分的密钥随机阵列产生相对于所述密钥随机阵列且与所述私钥Kprivate成对的公钥Kpublic,所述公钥Kpublic为具有m个数字成分的阵列且被表示成且其中被定义为所述第二参考反质数阵列相关于所述密钥随机阵列的密钥随机化函数,并被表示成其中代表卷积运算符。
本发明所提供的一种加密通信系统包含密钥服务器、发送端、及接收端。
所述密钥服务器包括质数向量产生模块、质数阵列产生模块、相关矩阵产生模块、反质数阵列产生模块、参考质数决定模块、私钥产生模块、及公钥产生模块。所述质数向量产生模块根据作为乱数种子的算术函数或古典字串、及质数p,产生相关于所述质数p且具有无限个成分的质数向量所述质数向量被表示成所述质数阵列产生模块连接所述质数向量产生模块,并根据来自所述质数向量产生模块的所述质数向量产生相关于所述质数p以及三个均为正整数的参数m、s、t的质数阵列其中所述质数p及所述参数s、t构成第一参数集I,且所述质数阵列被定义为并且当所述第一参数集I中所述质数p与所述参数s、t的数值被决定时,所述质数阵列被简化地表示成所述相关矩阵产生模块连接所述质数阵列产生模块,并根据来自于所述质数阵列产生模块的所述质数阵列产生相关矩阵所述相关矩阵被表示成其中代表所述质数阵列的m个成分中的第(j+1)个成分,且0≤j≤(m-1)。所述反质数阵列产生模块连接所述相关矩阵产生模块,并根据来自于所述相关矩阵产生模块的所述相关矩阵及为正整数的模数l,产生所述质数阵列对于所述模数l的反质数阵列所述反质数阵列被表示成其中Ll代表所述相关矩阵的行列式值对于所述模数l的模反元素且被表示成及代表所述相关矩阵的伴随矩阵。所述参考质数决定模块用来先任意选择第一参考质数p1,然后并根据相关于所述第一参考质数p1、所述质数阵列的所述m个成分中最大成分b、第一参考正整数以及由所述参数m、第二参考正整数及第三参考正整数r所构成的第二参数集S的预定条件决定出符合于所述预定条件的第二参考质数p2,其中所述预定条件包含所述私钥产生模块连接所述反质数阵列产生模块及所述参考质数决定模块,并将来自于所述参考质数决定模块的所述第一参考质数p1作为所述模数l代入来自于所述反质数阵列产生模块的所述反质数阵列以获得作为私钥Kprivate的第一参考反质数阵列其中所述公钥产生模块连接所述反质数阵列产生模块及所述参考质数决定模块,且将来自于所述参考质数决定模块的所述第二参考质数p2作为所述模数l代入来自于所述反质数阵列产生模块的所述反质数阵列以获得第二参考反质数阵列并根据所获得的所述第二参考反质数阵列来自于所述参考质数决定模块的所述第一参考质数p1与所述第二参考质数p2、及具有m个介于0到所述第一参考正整数的数字成分的密钥随机阵列产生相对于所述密钥随机阵列且与所述私钥Kprivate成对的公钥Kpublic,所述公钥Kpublic为具有m个数字成分的阵列且被表示成且其中被定义为所述第二参考反质数阵列相关于所述密钥随机阵列的密钥随机化函数,并被表示成其中代表卷积运算符。
对于对应于要被发送至所述接收端的明文信息且具有m个数字成分的数据阵列所述发送端的所述处理器利用所述存储单元所存储的所述公钥Kpublic与所述第二参考质数p2、及具有m个介于0到所述第二参考正整数的数字成分的加密随机阵列对于所述数据阵列进行加密编程,以获得相对于所述加密随机阵列且具有m个加密数字成分的密文阵列所述发送端经由第一通信通道,将所述密文阵列发送至所述接收端。
在所述接收端,所述处理器在接收到来自所述发送端的所述密文阵列时,利用所述存储单元所存储的所述质数阵列所述私钥Kprivate、所述第一参考质数p1及所述第二参考质数p2,对于所述密文阵列进行解密编程,以获得具有m个解密数字成分的明文阵列所述明文阵列完全相同于所述数据阵列
本发明的加密方法,所述加密编程包含:根据所述公钥Kpublic及所述加密随机阵列产生所述公钥Kpublic相关于所述加密随机阵列的加密随机化函数所述加密随机化函数被表示成及将所述数据阵列与所述加密随机化函数相加的和模除所述第二参考质数p2而获得所述密文阵列所述密文阵列被表示成
本发明的解密方法,所述解密编程包含:将所述密文阵列与所述质数阵列的第一卷积运算结果模除所述第二参考质数p2而获得第一模除结果,并将所述第一模除结果模除所述第一参考质数p1而获得第二模除结果所述第二模除结果被表示成;及将所述第二模除结果与作为所述私钥Kprivate的所述第一参考反质数阵列的第二卷积运算结果模除所述第一参考质数p1而获得所述明文阵列所述明文阵列被表示成
本发明的后量子非对称密钥产生系统,还包含存储模块,所述存储模块连接所述质数阵列产生模块、所述参考质数决定模块、所述私钥产生模块及所述公钥产生模块,并存储来自于所述质数阵列产生模块的所述质数阵列来自所述参考质数决定模块的所述第一参考质数p1与所述第二参考质数p2、来自所述私钥产生模块的所述第一参考反质数阵列及来自所述公钥产生模块的所述第二参考反质数阵列
本发明的后量子非对称密钥产生系统,所述公钥产生模块根据所述存储模块所存储的所述第二参考反质数阵列所述第一参考质数p1、所述第二参考质数p2、及具有m个介于0到所述第一参考正整数的数字成分且不同于所述密钥随机阵列的另一随机阵列产生相对于所述随机阵列且与所述私钥Kprivate成对的更新公钥K* public,所述更新公钥K* public被表示成且
本发明的加密通信系统中,所述明文信息具有m个字符,所述发送端的所述处理器配置有信息转换模块,所述信息转换模块利用预定字符转数字技术,将所述明文信息转换成所述数据阵列且所述数据阵列的所述等m个数字成分中每一者介于0到所述第一参考正整数并代表所述等m个字符其中对应的字符。
本发明的加密通信系统中,所述发送端的所述处理器还配置有加密随机化函数产生模块、及连接所述信息转换模块与所述加密随机化函数产生模块的密文阵列产生模块;及在所述加密编程中,所述加密随机化函数产生模块根所述公钥Kpublic、及所述加密随机阵列产生所述公钥Kpublic相关于所述加密随机阵列的加密随机化函数所述加密随机化函数被表示成并且将所述数据阵列与所述加密随机化函数相加的和模除所述第二参考质数p2而获得所述密文阵列所述密文阵列被表示成
本发明的加密通信系统中,所述接收端的所述处理器配置有第一卷积运算模块、及连接所述第一卷积运算模块的第二卷积运算模块;及在所述解密编程中,所述第一卷积运算模块计算出所述密文阵列与所述质数阵列的第一卷积运算结果,并将所述第一卷积运算结果模除所述第二参考质数p2而获得第一模除结果,且将所述第一模除结果模除所述第一参考质数p1而获得第二模除结果所述第二模除结果被表示成及所述第二卷积运算模块计算出来自于所述第一卷积运算模块的所述第二模除结果与所述存储单元所存储并作为所述私钥Kprivate的所述第一参考反质数阵列的第二卷积运算结果,并将所述第二卷积运算结果模除所述第一参考质数p1而获得所述明文阵列所述明文阵列被表示成
本发明的加密通信系统中,在所述公钥Kpublic、第二参考质数p2及所述第二参考正整数被存储于所述发送端的所述存储单元的前,所述密钥服务器将所述公钥Kpublic、所述第二参考质数p2及所述第二参考正整数经由第二通信通道传送至所述发送端,以致所述发送端的所述处理器将接收自所述密钥服务器的所述公钥Kpublic、所述第二参考质数p2及所述第二参考正整数存储于所述发送端的所述存储单元;及在所述私钥Kprivate、所述质数阵列所述第一参考质数p1及所述第二参考质数p2被存储于所述接收端的所述存储单元的前,所述密钥服务器将所述私钥Kprivate、所述质数阵列所述第一参考质数p1及所述第二参考质数p2经由第三通信通道传送至所述接收端,以致所述接收端的所述处理器将接收自所述密钥服务器的所述私钥Kprivate、所述质数阵列所述第一参考质数p1及所述第二参考质数p2存储于所述接收端的所述存储单元。
本发明的加密通信系统中,所述密钥服务器还包括存储模块,所述存储模块连接所述质数阵列产生模块、所述参考质数决定模块、所述私钥产生模块及所述公钥产生模块,并存储分别来自于所述质数阵列产生模块、所述参考质数决定模块、所述私钥产生模块及所述公钥产生模块的所述质数阵列所述第一参考质数p1与所述第二参考质数p2、所述第一参考反质数阵列及所述第二参考反质数阵列
本发明的加密通信系统中,所述密钥服务器的所述公钥产生模块根据所述存储模块所存储的所述第二参考反质数阵列所述第一参考质数p1、所述第二参考质数p2、及具有m个介于0到所述第一参考正整数的数字成分且不同于所述密钥随机阵列的另一随机阵列产生相对于所述随机阵列且与所述私钥Kprivate成对的更新公钥K* public,所述更新公钥K* public被表示为 所述密钥服务器经由所述第二通信通道将所述更新公钥K* public传送至所述发送端;所述发送端的所述处理器在接收到来自所述密钥服务器的所述更新公钥K* public时,以所述更新公钥K* public更新所述发送端的所述存储单元所存储的所述公钥Kpublic;所述发送端的所述处理器在利用所述公钥K* public、所述第二参考质数p2、及所述加密随机阵列对所述数据阵列进行所述加密编程后,获得另相对于所述公钥K* public与所述加密随机阵列且具有m个加密数字成分的密文阵列并经由所述第一通信通道将所述密文阵列发送至所述接收端;及所述接收端的所述处理器在接收到来自所述发送端的所述密文阵列时,利用所述质数阵列所述私钥Kprivate、所述第一参考质数p1及所述第二参考质数p2,对于所述密文阵列进行所述解密编程而获得所述明文阵列
本发明的有益效果在于:使用算术函数或古典字串、质数向量及以本质上为向量的质数阵列所建构出的公钥与私钥能允许对于相对较大量的数据进行编码及解码,借此能提升加密及解密速度并能确保通信数据的安全性。特别是所提出的所述加密通信系统能确保后量子安全,因此可以有效抵抗后量子计算机的攻击。再者,由于质数向量及质数阵列的性质,对于用来实施本发明的硬件在存储空间及/或计算能力的要求是相对较低的。另外,本发明能在不影响私钥的情况下允许公钥的更新,借此对于网络中的所有使用者能进行一个分散式密钥更新处理。此外,由于私钥为一个能产生无限量数据的函数,所以能仅根据单一个函数来产生多个不同的公钥。
附图说明
本发明的其他的特征及功效,将于参照图式的实施方式中清楚地呈现,其中:
图1是一方块图,示例地说明本发明加密通信系统的一个实施例;
图2是一方块图,示例地绘示出一个配置于所述实施例的一个密钥服务器的后量子非对称密钥产生系统的组成;
图3及图4是流程图,示例地说明所述实施例的所述后量子非对称密钥产生系统如何执行一个非对称密钥产生编程;
图5是一方块图,示例地绘示出所述实施例的一个发送端;
图6是一方块图,示例地绘示出所述实施例的一个接收端;
图7是一个流程图,示例地说明所述实施例中一个发送端如何对于一个要被传送的明文信息执行一个加密编程;及
图8是一个流程图,示例地说明所述实施例中的一个接收端如何对于一个接收自所述发送端的密文执行一个解密编程。
具体实施方式
参阅图1,本发明加密通信系统100的一个实施例包含一个密钥服务器1、及多个使用端(图中仅示例地绘出两个使用端,其中一个作为一个发送端2,而另一个作为一个接收端3)。所有使用端能依照以下所述的加密编程及解密编程共同规范出的通信协议来进行彼此的通信,换句话说,每一个使用端能依其实际使用上的需求而选择性地作为发送端或接收端。所述发送端2包含一个存储单元21、及一个连接所述存储单元21的处理器22,而所述接收端3包含一个存储端元31、及一个连接所述存储单元31的处理器32。此外,值得注意的是,在本实施例中,所述密钥服务器1独立于所述发送端2及所述接收端3,然而,在其他实施态样中,所述密钥服务器1也能被整合于所述发送端2。
所述密钥服务器1配置有一个后量子(post-quantum)非对称密钥产生系统10。参阅图2,所述后量子非对称密钥产生系统10包含一个质数向量产生模块11、一个连接所述质数向量产生模块11的所述质数阵列产生模块13、一个连接所述质数阵列产生模块13的相关矩阵产生模块14、一个连接所述相关矩阵产生模块的反质数阵列产生模块15、一个参考质数决定模块16、一个连接所述反质数阵列产生模块15与所述参考质数决定模块16的私钥产生模块17、一个连接所述反质数阵列产生模块15与所述参考质数决定模块16的公钥产生模块18,以及一个连接所述质数阵列产生模块13、所述参考质数决定模块16、所述私钥产生模块17及所述公钥产生模块18的存储模块19。值得注意的是,所述质数向量产生模块11、所述质数阵列产生模块13、所述相关矩阵产生模块14、所述反质数阵列产生模块15、所述参考质数决定模块16、所述私钥产生模块17及所述公钥产生模块18例如能被整合于一个处理单元(图未示),但不在此限。
所述加密通信系统100在实际使用前,所述密钥服务器1必须先产生用于加密数据的非对称密钥,例如一个私钥及至少一个与所述私钥成对的公钥。以下,参阅图2及图3来示例地说明所述后量子非对称密钥产生系统10如何执行一个非对称密钥产生编程。所述非对称密钥产生编程包含以下步骤。
首先,在步骤331中,所述质数向量产生模块11能根据例如一个算术函数(作为一个乱数种子)及一个质数p,产生一个相关于所述质数p且具有无限个成分的质数向量并将所述质数向量输出至所述质数阵列产生模块13。在本实施例中,所述质数向量能被表示成然而,在其他实施态样中,所述质数向量产生模块11也能根据一个作为所述乱数种子的古典字串及所述质数p产生所述质数向量举例来说,若所述算术函数被定义如以下式(1)时,则所述质数向量能被获得如以下式(2),但不在此限。
然后,在步骤332中,所述质数阵列产生模块13根据来自所述质数向量产生模块11的所述质数向量产生一个相关于所述质数p以及三个均为正整数的参数m、s、t的质数阵列在本实施例中,所述质数p及所述参数s、t构成一个第一参数集I(以下也被表示成I=(p,s,t)),且所述质数阵列被定义为当所述第一参数集I中的所述质数p与所述参数s、t的数值被决定时,所述质数阵列能被简化地表示成举例来说,若沿用式(1)的算术函数并且在I(p,s,t)=(3,0,1)及m=5的情况下,则所述质数向量及所述质数阵列能被获得分别如以下式(2)及式(3),但不在此限。
由上述两例能得知,若所述算术函数为一个密秘函数且所述第一参数集也为一个密秘实例时,所述质数阵列的对应实例能被产生。如此,通过保存所述第一参数集I,则对应的质数阵列可以随时重新先取回。
然后,在步骤333中,所述质数阵列产生模块13判定所述质数阵列的所述m个成分是否均不为零。若所述判定结果为肯定时,所述质数阵列产生模块13将所述质数阵列输出至所述相关矩阵产生模块14,并将所述质数阵列存储于所述存储模块19(步骤334)。例如,在上述示例中,如式(3)及式(6)的所述质数向量的5个成分均不为零。相反地,若所述质数阵列产生模块13判定出步骤332所产生的所述质数阵列的所述m个成分中存在有一个成分为零时,流程返回步骤332,并在决定出所述第一参数集I的另一个实例(即,本次所决定的p、s、t的值异于上一次I中的p、s及t的值)后重复执行步骤332,直到步骤333的判定结果为肯定。
接着,在步骤335中,所述相关矩阵产生模块14根据来自于所述质数阵列产生模块13的所述质数阵列产生一个相关矩阵并将所述相关矩阵输出至所述反质数阵列产生模块15。所述相关矩阵被表示成其中代表所述质数阵列的m个成分中的第(j+1)个成分,且0≤j≤(m-1)。举例来说,若根据式(6)的所述质数阵列则所述相关矩阵产生模块14所产生的所述相关矩阵如下:
接着,在步骤336中,所述反质数阵列产生模块15根据来自于所述相关矩阵产生模块14的所述相关矩阵及一个为一个正整数的模数l,产生所述质数阵列对于所述模数l的一个反质数阵列所述反质数阵列模块15将所述反质数阵列输出至所述私钥产生模块17及所述公钥产生模块18。在本实施例中,所述反质数阵列被表示成其中Ll代表所述相关矩阵的行列式值对于所述模数l的一个模反元素且被表示成及代表所述相关矩阵的一个伴随矩阵。
另一方面,在步骤337中,所述参考质数决定模块16先任意选择一个第一参考质数p1,并根据一个相关于所述第一参考质数p1、所述质数阵列的所述m个成分中一个最大成分b、一个第一参考正整数以及一个由所述参数m、一个第二参考正整数及一个第三参考正整数r所构成的第二参数集S(以下也被表示成)的预定条件决定出一个符合于所述预定条件的第二参考质数p2,其中所述预定条件包含所述参考质数决定模块16还将所述第一参考质数p1输出至所述私钥产生模块17,且将所述第一参考质数p1与所述第二参考质数p2输出至所述公钥产生模块18。此外,所述参考质数决定模块16还将所述第一参考质数p1及所述第二参考质数p2存储于所述存储模块19。举例来说,若沿用前例中式(6)的则且在及的情况下,当所述参考质数决定模块16选择p1=251,则所述预定条件被表示如下:
p2>mbr=5×81×120=48600,
如此能决定出例如p2=180720001,但不在此限。
跟随在步骤336及337的步骤338中,所述私钥产生模块17将来自于所述参考质数决定模块16的所述第一参考质数p1作为所述模数l代入来自于所述反质数阵列产生模块15的所述反质数阵列以获得一个作为一个私钥Kprivate的第一参考反质数阵列(即,),其中并将所述第一参考反质数阵列存储于所述存储模块19。举例来说,依照前例中m=3,p=5及p1=251,由于且L251=(68)-1(mod 251)=48,于是所述私钥Kprivate被获得如下:
跟随在步骤336及337的步骤339中,所述公钥产生模块18将来自于所述参考质数决定模块16的所述第二参考质数p2作为所述模数l代入来自于所述反质数阵列产生模块15的所述反质数阵列以获得一个第二参考反质数阵列并将第二参考反质数阵列存储于所述存储模块19。举例来说,在例如且依照前例中m=5,p=3及p2=18072001的情况下,由于且L18072001=16142697-1≡17712763(mod 18072001),所以
最后,在步骤340中,所述公钥产生模块18根据所获得的所述第二参考反质数阵列来自于所述参考质数决定模块16的所述第一参考质数p1与所述第二参考质数p2、及一个具有m个介于0到所述第一参考正整数的数字成分的密钥随机阵列产生一个相对于所述密钥随机阵列且与所述私钥Kprivate成对的公钥Kpublic。在本实施例中,所述公钥Kpublic为一个具有m个数字成分的阵列且被表示成且其中被定义为所述第二参考反质数阵列相关于所述密钥随机阵列的密钥随机化函数,并被表示成其中代表一个卷积运算符。举例来说,依照前例中m=5,p=3,p1=251,p2=18072001及式(9)的的情况下,若且例如时,则所述公钥Kpublic能被获得如下:
换句话说,所述公钥产生模块18若采用不同的密钥随机阵列时将产生不同的但仍与所述私钥Kprivate成对的公钥,借此有利于所述密钥服务器1对于所述公钥的更新(refresh)。
至此,所述后量子非对称密钥产生系统10完成所述非对称密钥产生编程。于是,所述密钥服务器1将所述公钥Kpublic、所述第二参考质数p2及所述第二参考正整数经由一个通信通道C2(图1)传送至所述发送端2。另一方面,所述密钥服务器1将所述私钥Kprivate、所述质数阵列所述第一参考质数p1及所述第二参考质数p2经由一个通信通道C3(图1)传送至所述接收端3。
参阅图5,所述发送端2的所述处理器22在接收到来自所述密钥服务器1的所述公钥Kpublic、所述第二参考质数p2及所述第二参考正整数时,将所述公钥Kpublic、所述第二参考质数p2及所述第二参考正整数存储于所述存储单元21。在本实施例中,所述处理器22例如配置有一个信息转换模块221、一个加密随机化函数产生模块222、及一个连接所述信息转换模块221与所述加密随机化函数产生模块222的密文阵列产生模块223。
参阅图6,所述接收端3的所述处理器32在接收到来自所述密钥服务器1的所述私钥Kprivate、所述质数阵列所述第一参考质数p1及所述第二参考质数p2时,将所述私钥Kprivate、所述质数阵列所述第一参考质数p1及所述第二参考质数p2存储于所述存储单元31。在本实施例中,所述处理器32例如配置有一个第一卷积运算模块321、及一个连接所述第一卷积运算模块321的所述第二卷积运算模块322。
以下,将参阅图5及图7来详细地说明所述发送端2对于一个要被发送至所述接收端3的明文信息如何执行一个加密编程。在本实施例中,所述明文信息例如具有m个字符。所述加密编程包含以下步骤。
在步骤371中,所述信息转换模块221利用例如ASCII code的预定字符转数字技术,将所述明文信息转换成一个具有m个数字成分的数据阵列更明确地说,所述数据阵列的所述m个数字成分中每一者介于0到所述第一参考正整数并代表所述明文信息中的一个对应的字符。举例来说,若所述明文信息为“Hello”(也就是,m=5)时,利用ASCII code转换后所获得的所述数据阵列如下:
但不在此限。
在步骤372中,所述加密随机化函数产生模块222根据所述存储单元21所存储的所述公钥Kpublic、及一个具有m个介于0到所述第二参考正整数的数字成分的加密随机阵列产生所述公钥Kpublic相关于所述加密随机阵列的一个加密随机化函数所述加密随机化函数被表示成举例来说,依照前例及式(10)的 的情况,若时,则所获得的所述加密随机化函数如下:
换句话说,所述加密随机化函数产生模块222若采用不同的加密随机阵列时将产生不同的加密随机化函数。
跟随在步骤371及372后的步骤373中,所述密文阵列产生模块223将来自于所述信息转换模块221的所述数据阵列与来自于所述加密随机化函数产生模块222的所述加密随机化函数相加的和模除所述第二参考质数p2而获得一个相对于所述加密随机阵列且具有m个加密数字成分的密文阵列所述密文阵列被表示成举例来说,依照前例中式(12)的及式(13)的的情况,则所获得的所述密文阵列如下:
在本实施例中,所述通信通道C1,C2,C3分别作为一个第一通信通道、一个第二通信通道及一个第三通信通道。值得一提的是,所述第一通信通道C1能为一个非加密通道。
首先,在步骤381中,所述第一卷积运算模块321计算出所述密文阵列与所述存储单元31所存储的所述质数阵列的一个第一卷积运算结果(也就是,),并将所述第一卷积运算结果模除所述第二参考质数p2而获得一个第一模除结果(也就是,),并且将所述第一模除结果模除所述第一参考质数p1而获得一个第二模除结果于是,所述第二模除结果被表示成举例来说,依照前例中的p1=251,p2=18072001,式(6)的及式(15)的的情况,则所获得的所述第一模除结果及所述第二模除结果分别如下:
然后,在步骤382中,所述第二卷积运算模块322计算出来自于所述第一卷积运算模块321的所述第二模除结果与所述存储单元31所存储并作为所述私钥Kprivate的所述第一参考反质数阵列的一个第二卷积运算结果,并将所述第二卷积运算结果模除所述第一参考质数p1而获得一个明文阵列所述明文阵列被表示成举例来说,依照前例中的p1=251,式(8)的及式(17)的则所获得的所述明文阵列如下:
如此可见,所述明文阵列完全相同于式(12)的所述数据阵列因此,所述接收端3经由将所述明文阵列的所有数字成份转换成字符后即可成功地解密出如“Hello”的明文信息。至此,所述接收端3执行完所述解密编程。
另一方面,再参阅图1及图2,若所述加密通信系统100有必要更新密钥时,选择上,只需由所述密钥服务器1的所述公钥产生模块18再次执行步骤343,其中所述公钥产生模块18根据所述存储模块19所存储的所述第二参考反质数阵列所述第一参考质数p1、所述第二参考质数p2、及另一个不同于所述密钥随机阵列的随机阵列如前述的产生一个相对于所述随机阵列且与所述私钥Kprivate成对的更新公钥K* public,如式(11)的同样地,所述更新公钥K* public能表示成及然后,所述密钥服务器1经由所述第二通信通道C2将所述更新公钥K* public传送至所述发送端2。于是,所述发送端2的所述处理器22在接收到来自所述密钥服务器1的所述更新公钥K* public时,以所述更新公钥K* public更新所述发送端2的所述存储单元21所存储的所述公钥Kpublic。
然后,所述发送端2的所述处理器22在利用所述更新公钥K* public、所述第二参考质数p2、及所述加密随机阵列对所述数据阵列进行所述加密编程后,获得另一个相对于所述更新公钥K* public与所述加密随机阵列且具有m个加密数字成分的密文阵列并经由所述第一通信通道C1将所述密文阵列发送至所述接收端3。举例来说,依照前例中的m=5,式(12)的及式(11)的的情况,当时,则所获得的所述密文阵列如下:
同样地,所述接收端3的所述处理器32在接收到来自所述发送端的所述密文阵列时,利用所述质数阵列所述私钥Kprivate、所述第一参考质数p1及所述第二参考质数p2,对于所述密文阵列进行所述解密编程而获得所述明文阵列举例来说,依照前例中的p1=251,p2=18072001,式(6)的及式(19)的的情况,则所获得的所述第一模除结果及所述第二模除结果分别如下:
因此,从上述例子的详细说明能归纳出以下几点:第一,所述密钥服务器1的所述后量子非对称密产生系统10能仅使用单一个算术函数,并在选择多种不同的所述第一参数集I、所述第一参考质数p1或所述第二参考质数p2,通过执行上述非对称密钥产生编程,能对应地产生多个不同的私钥;第二,对于一个固定的私钥,所述后量子非对称密产生系统10仅须利用软式的密钥重置(reset)即可产生多个公钥,借此所述密钥服务器1能容易地达成公钥更新(refresh)功能;第三,所述后量子非对称密产生系统10产生所述质数阵列的方式相当多元化,特别是一些随机性被运用在所述相关矩阵的产生,如m的大小及列(row)的选择;及最后一个点,在上述实施例中仅是为方便说明才选择m=5及p1=251,但为了加大可能的密钥空间足以使暴力攻击难以成功破解(需耗费极其冗长甚至荒诞的时间),也能选择m=16,更甚者m=64,如此的信息空间大小及密钥空间将含有一个更具巨大量的可能性,借此使得暴力攻击根本不可能得逞。
以下表1详列了本发明加密通信系统100例如以8核/32Gb RAM的硬件来执行加密及解密编程的情况下,对于不同的信息长度所需的加密时间及解密时间的实验模拟结果。
表1
信息长度(bytes) | 加密时间(ms) | 解密时间(ms) |
4 | 0.000193 | 0.001184 |
8 | 0.000225 | 0.001224 |
16 | 0.000279 | 0.000759 |
32 | 0.000399 | 0.001048 |
64 | 0.000687 | 0.001526 |
128 | 0.000886 | 0.002171 |
196 | 0.000997 | 0.002934 |
从表1能看出,对于相同的信息长度,现有AES及RSA协议所需的时间将明显长于本发明在加密及解密所需的时间达数百倍,换句话说,不论信息长度的长短,本发明加密通信系统100均能有效地大幅提升加/解密的处理速度。
综上所述,所以本发明的后量子非对称密钥产生系统10及加密通信系统100确实能达成本发明的目的。
以上所述仅为本发明较佳实施例,然其并非用以限定本发明的范围,任何熟悉本项技术的人员,在不脱离本发明的精神和范围内,可以在此基础上做进一步的改进和变化,因此本发明的保护范围应当以本申请的权利要求书所界定的范围为准。
Claims (16)
1.一种后量子非对称密钥产生方法,通过处理单元来实施,其特征在于,包含以下步骤:
步骤B:根据所述质数向量产生相关于所述质数p以及三个均为正整数的参数m、s、t的质数阵列其中所述质数p及所述参数s、t构成一第一参数集I,且所述质数阵列被定义为并且当所述第一参数集I中所述质数p与所述参数s、t的数值被决定时,所述质数阵列被简化地表示成
步骤D:根据步骤C所产生的所述相关矩阵及为正整数的模数产生所述质数阵列对于所述模数的反质数阵列所述反质数阵列被表示成其中代表所述相关矩阵的行列式值对于所述模数的模反元素且被表示成 代表所述相关矩阵的伴随矩阵;
步骤E:任意选择第一参考质数p1,并根据相关于所述第一参考质数p1、所述质数阵列的所述m个成分中最大成分b、第一参考正整数以及由所述参数m、第二参考正整数及第三参考正整数r所构成的第二参数集S的预定条件决定出符合于所述预定条件的第二参考质数p2,其中所述预定条件包含
7.一种后量子非对称密钥产生系统,其特征在于,包含:
质数阵列产生模块,连接所述质数向量产生模块,并根据来自所述质数向量产生模块的所述质数向量产生相关于所述质数p以及三个均为正整数的参数m、s、t的质数阵列其中所述质数p及所述参数s、t构成第一参数集I,且所述质数阵列被定义为并且当所述第一参数集I中所述质数p与所述参数s、t的数值被决定时,所述质数阵列被简化地表示成
反质数阵列产生模块,连接所述相关矩阵产生模块,并根据来自于所述相关矩阵产生模块的所述相关矩阵及为正整数的模数产生所述质数阵列对于所述模数的反质数阵列所述反质数阵列被表示成其中代表所述相关矩阵的行列式值对于所述模数的模反元素且被表示成 代表所述相关矩阵的伴随矩阵;
参考质数决定模块,用来先任意选择第一参考质数p1,然后并根据相关于所述第一参考质数p1、所述质数阵列的所述m个成分中最大成分b,以及由所述参数m、第一参考正整数第二参考正整数及第三参考正整数r所构成的第二参数集S的预定条件决定出符合于所述预定条件的第二参考质数p2,其中所述预定条件包含
私钥产生模块,连接所述反质数阵列产生模块及所述参考质数决定模块,并将来自于所述参考质数决定模块的所述第一参考质数p1作为所述模数代入来自于所述反质数阵列产生模块的所述反质数阵列以获得作为私钥Kprivate的第一参考反质数阵列其中及
公钥产生模块,连接所述反质数阵列产生模块及所述参考质数决定模块,且将来自于所述参考质数决定模块的所述第二参考质数p2作为所述模数代入来自于所述反质数阵列产生模块的所述反质数阵列以获得第二参考反质数阵列并根据所获得的所述第二参考反质数阵列来自于所述参考质数决定模块的所述第一参考质数p1与所述第二参考质数p2、及具有m个介于0到所述第一参考正整数的数字成分的密钥随机阵列产生相对于所述密钥随机阵列且与所述私钥Kprivate成对的公钥Kpublic,所述公钥Kpublic为具有m个数字成分的阵列且被表示成其中被定义为所述第二参考反质数阵列相关于所述密钥随机阵列的密钥随机化函数,并被表示成其中代表卷积运算符。
10.一种加密通信系统,其特征在于,包含:
密钥服务器,包括:
质数阵列产生模块,连接所述质数向量产生模块,并根据来自所述质数向量产生模块的所述质数向量产生相关于所述质数p以及三个均为正整数的参数m、s、t的质数阵列其中所述质数p及所述参数s、t构成第一参数集I,且所述质数阵列被定义为并且当所述第一参数集I中所述质数p与所述参数s、t的数值被决定时,所述质数阵列被简化地表示成
反质数阵列产生模块,连接所述相关矩阵产生模块,并根据来自于所述相关矩阵产生模块的所述相关矩阵及为一个正整数的模数产生所述质数阵列对于所述模数的反质数阵列所述反质数阵列被表示成其中代表所述相关矩阵的行列式值对于所述模数的模反元素且被表示成及代表所述相关矩阵的伴随矩阵,
参考质数决定模块,用来先任意选择第一参考质数p1,然后并根据相关于所述第一参考质数p1、所述质数阵列的所述m个成分中最大成分b、第一参考正整数以及由所述参数m、第二参考正整数及第三参考正整数r所构成的第二参数集S的预定条件决定出符合于所述预定条件的第二参考质数p2,其中所述预定条件包含
私钥产生模块,连接所述反质数阵列产生模块及所述参考质数决定模块,并将来自于所述参考质数决定模块的所述第一参考质数p1作为所述模数代入来自于所述反质数阵列产生模块的所述反质数阵列以获得作为私钥Kprivate的第一参考反质数阵列其中及
公钥产生模块,连接所述反质数阵列产生模块及所述参考质数决定模块,且用来将来自于所述参考质数决定模块的所述第二参考质数p2作为所述模数代入来自于所述反质数阵列产生模块的所述反质数阵列以获得第二参考反质数阵列并根据所获得的所述第二参考反质数阵列来自于所述参考质数决定模块的所述第一参考质数p1与所述第二参考质数p2、及具有m个介于0到所述第一参考正整数的数字成分的密钥随机阵列产生相对于所述密钥随机阵列且与所述私钥Kprivate成对的公钥Kpublic,所述公钥Kpublic为具有m个数字成分的阵列且被表示成且其中被定义为所述第二参考反质数阵列相关于所述密钥随机阵列的密钥随机化函数,并被表示成其中代表卷积运算符;
其中,对于对应于要被发送至所述接收端的明文信息且具有m个数字成分的数据阵列所述发送端的所述处理器利用所述存储单元所存储的所述公钥Kpublic与所述第二参考质数p2、及具有m个介于0到所述第二参考正整数的数字成分的加密随机阵列对于所述数据阵列进行加密编程,以获得相对于所述加密随机阵列且具有m个加密数字成分的密文阵列所述发送端经由第一通信通道,将所述密文阵列发送至所述接收端;及
13.根据权利要求10所述的加密通信系统,其特征在于,
所述接收端的所述处理器配置有第一卷积运算模块、及连接所述第一卷积运算模块的第二卷积运算模块;及
在所述解密编程中,
所述第一卷积运算模块计算出所述密文阵列与所述质数阵列的第一卷积运算结果,并将所述第一卷积运算结果模除所述第二参考质数p2而获得第一模除结果,且将所述第一模除结果模除所述第一参考质数p1而获得第二模除结果所述第二模除结果被表示成及
14.根据权利要求10所述的加密通信系统,其特征在于,
在所述公钥Kpublic、第二参考质数p2及所述第二参考正整数被存储于所述发送端的所述存储单元前,所述密钥服务器将所述公钥Kpublic、所述第二参考质数p2及所述第二参考正整数经由第二通信通道传送至所述发送端,以致所述发送端的所述处理器将接收自所述密钥服务器的所述公钥Kpublic、所述第二参考质数p2及所述第二参考正整数存储于所述发送端的所述存储单元;及
16.根据权利要求15所述的加密通信系统,其特征在于,
所述密钥服务器的所述公钥产生模块根据所述存储模块所存储的所述第二参考反质数阵列所述第一参考质数p1、所述第二参考质数p2、及具有m个介于0到所述第一参考正整数的数字成分且不同于所述密钥随机阵列的另一随机阵列产生相对于所述随机阵列且与所述私钥Kprivate成对的更新公钥K* public,所述更新公钥K* public被表示为其中所述密钥服务器经由所述第二通信通道将所述更新公钥K* public传送至所述发送端;
所述发送端的所述处理器在接收到来自所述密钥服务器的所述更新公钥K* public时,以所述更新公钥K* public更新所述发送端的所述存储单元所存储的所述公钥Kpublic;
所述发送端的所述处理器在利用所述公钥K* public、所述第二参考质数p2、及所述加密随机阵列对所述数据阵列进行所述加密编程后,获得另相对于所述公钥K* public与所述加密随机阵列且具有m个加密数字成分的密文阵列并经由所述第一通信通道将所述密文阵列发送至所述接收端;及
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW107134068A TWI672932B (zh) | 2018-09-27 | 2018-09-27 | 基於質數陣列的後量子非對稱密鑰產生方法及系統、加密方法、解密方法及加密通訊系統 |
TW107134068 | 2018-09-27 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110958112A CN110958112A (zh) | 2020-04-03 |
CN110958112B true CN110958112B (zh) | 2022-06-28 |
Family
ID=67211545
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811570509.4A Active CN110958112B (zh) | 2018-09-27 | 2018-12-18 | 密钥产生方法及系统、加密及解密方法、加密通信系统 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11218308B2 (zh) |
EP (1) | EP3629517A1 (zh) |
JP (2) | JP7053537B6 (zh) |
KR (1) | KR102354456B1 (zh) |
CN (1) | CN110958112B (zh) |
TW (1) | TWI672932B (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11477016B1 (en) * | 2019-09-10 | 2022-10-18 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11240014B1 (en) | 2019-09-10 | 2022-02-01 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11343270B1 (en) | 2019-09-10 | 2022-05-24 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11626983B1 (en) | 2019-09-10 | 2023-04-11 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11322050B1 (en) * | 2020-01-30 | 2022-05-03 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11533175B1 (en) | 2020-01-30 | 2022-12-20 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography on a smartcard |
US11838410B1 (en) | 2020-01-30 | 2023-12-05 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11449799B1 (en) | 2020-01-30 | 2022-09-20 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
KR102222080B1 (ko) * | 2020-02-24 | 2021-03-04 | 한국전자통신연구원 | 양자 개체 인증 장치 및 방법 |
US11258602B2 (en) * | 2020-02-26 | 2022-02-22 | Amera IoT Inc. | Method and apparatus for secure private key storage on IoT device |
US10817590B1 (en) * | 2020-02-26 | 2020-10-27 | Amera IoT Inc. | Method and apparatus for creating and using quantum resistant keys |
US11256783B2 (en) * | 2020-02-26 | 2022-02-22 | Amera IoT Inc. | Method and apparatus for simultaneous key generation on device and server for secure communication |
US11271911B2 (en) | 2020-02-26 | 2022-03-08 | Amera Lot Inc. | Method and apparatus for imprinting private key on IoT |
CN112347498B (zh) * | 2020-12-01 | 2022-10-28 | 南阳理工学院 | 一种加密方法、装置、电子设备及可读存储介质 |
CN113792305B (zh) * | 2021-08-18 | 2023-11-14 | 广州城建职业学院 | 加密解密方法、系统、设备及计算机可读存储介质 |
WO2023198036A1 (zh) * | 2022-04-11 | 2023-10-19 | 华为技术有限公司 | 一种密钥生成方法、装置及设备 |
US20240037553A1 (en) * | 2022-07-28 | 2024-02-01 | Brax Kinsey | Digital Forge Systems and Methods |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
DE69534603T2 (de) | 1994-07-29 | 2006-08-03 | Certicom Corp., Mississauga | Verschlüsselungssystem für elliptische kurve |
AU716797B2 (en) * | 1996-08-19 | 2000-03-09 | Ntru Cryptosystems, Inc. | Public key cryptosystem method and apparatus |
US6493449B2 (en) | 1998-02-26 | 2002-12-10 | Arithmetica, Inc. | Method and apparatus for cryptographically secure algebraic key establishment protocols based on monoids |
US7421076B2 (en) | 2003-09-17 | 2008-09-02 | Analog Devices, Inc. | Advanced encryption standard (AES) engine with real time S-box generation |
JP6019453B2 (ja) * | 2012-07-05 | 2016-11-02 | 株式会社クリプト・ベーシック | 暗号化装置、復号化装置、及びプログラム |
US20170063530A1 (en) * | 2013-08-13 | 2017-03-02 | Michael Stephen Fiske | NADO Cryptography with Key Generators |
US20160234009A1 (en) * | 2015-02-08 | 2016-08-11 | Wenhua Li | Chaotic Baseband Modulation Hopping Based Post-Quantum Physical-Layer Encryption |
GB2549981B (en) * | 2016-05-05 | 2018-10-10 | Jung Tjhai Cen | A public key cryptosystem based on the partitioning of elements of vectors |
CN107483206B (zh) * | 2017-09-30 | 2023-08-11 | 数字兵符(福州)科技有限公司 | 一种快速的量子安全的非对称加密方法 |
US10581604B2 (en) * | 2017-10-17 | 2020-03-03 | Comsats Institute Of Information Technology | Post-quantum cryptographic communication protocol |
US11316676B2 (en) * | 2017-11-29 | 2022-04-26 | Nippon Telegraph And Telephone Corporation | Quantum-proof multiparty key exchange system, quantum-proof multiparty terminal device, quantum-proof multiparty key exchange method, program, and recording medium |
CN108173651A (zh) * | 2018-02-11 | 2018-06-15 | 众算(上海)数据科技有限公司 | 一种自有后量子密钥分配方法 |
DE102018108313A1 (de) * | 2018-04-09 | 2019-10-10 | Infineon Technologies Ag | Verfahren und Verarbeitungsvorrichtung zum Ausführen einer kryptografischen Operation auf Gitterbasis |
US11456877B2 (en) * | 2019-06-28 | 2022-09-27 | Intel Corporation | Unified accelerator for classical and post-quantum digital signature schemes in computing environments |
-
2018
- 2018-09-27 TW TW107134068A patent/TWI672932B/zh active
- 2018-12-18 CN CN201811570509.4A patent/CN110958112B/zh active Active
-
2019
- 2019-06-21 US US16/448,445 patent/US11218308B2/en active Active
- 2019-07-02 JP JP2019123599A patent/JP7053537B6/ja active Active
- 2019-07-07 EP EP19184840.7A patent/EP3629517A1/en not_active Withdrawn
- 2019-08-21 KR KR1020190102150A patent/KR102354456B1/ko active IP Right Grant
-
2022
- 2022-02-17 JP JP2022022840A patent/JP2022059057A/ja not_active Ceased
Also Published As
Publication number | Publication date |
---|---|
CN110958112A (zh) | 2020-04-03 |
US20200106606A1 (en) | 2020-04-02 |
EP3629517A1 (en) | 2020-04-01 |
KR102354456B1 (ko) | 2022-01-21 |
TWI672932B (zh) | 2019-09-21 |
JP2020052393A (ja) | 2020-04-02 |
JP7053537B2 (ja) | 2022-04-12 |
JP2022059057A (ja) | 2022-04-12 |
KR20200036727A (ko) | 2020-04-07 |
TW202013927A (zh) | 2020-04-01 |
JP7053537B6 (ja) | 2023-12-20 |
US11218308B2 (en) | 2022-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110958112B (zh) | 密钥产生方法及系统、加密及解密方法、加密通信系统 | |
RU2691253C2 (ru) | Nado криптография с генераторами ключей | |
CN110011995B (zh) | 多播通信中的加密和解密方法及装置 | |
Karakra et al. | A-rsa: augmented rsa | |
CN110505062B (zh) | 一种应用于联盟链的动态椭圆曲线加密方法 | |
CN111010276A (zh) | 一种多方联合sm9密钥生成、密文解密方法与介质 | |
KR20080043217A (ko) | 스트림 암호를 이용한 메시지 인증 코드 생성 방법과스트림 암호를 이용한 인증 암호화 방법 및 스트림 암호를이용한 인증 복호화 방법 | |
CN111416710B (zh) | 一种应用于多接收端的无证书可搜索加密方法和系统 | |
Mahesh et al. | Design of new security algorithm: Using hybrid Cryptography architecture | |
CN110545179A (zh) | 基于r-lwe的ntru加密方法及其安全性证明方法 | |
CN111030801A (zh) | 一种多方分布式的sm9密钥生成、密文解密方法与介质 | |
CN110784314A (zh) | 无证书的加密信息处理方法 | |
CN110855425A (zh) | 一种轻量级多方协同sm9密钥生成、密文解密方法与介质 | |
Hoobi | Efficient hybrid cryptography algorithm | |
Liu et al. | Compact-LWE: Enabling practically lightweight public key encryption for leveled IoT device authentication | |
CN114362912A (zh) | 基于分布式密钥中心的标识密码生成方法、电子设备及介质 | |
CN117318986A (zh) | 一种基于多重加密的数据传输方法及系统 | |
JP4563037B2 (ja) | 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法 | |
JP2006227411A (ja) | 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法 | |
Viswanath et al. | A secure cryptosystem using the decimal expansion of an Irrational number | |
Bohli et al. | On subliminal channels in deterministic signature schemes | |
KR20020051597A (ko) | 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법 | |
CN114362926B (zh) | 基于密钥池的量子保密通信网络密钥管理通信系统及方法 | |
Colaco et al. | A random oriented identity based encryption process | |
AU2018101646A4 (en) | An apparatus and method to prevent man in the middle attack in elliptical curve Diffie Hellman protocol for key pair establishment in embedded IoT devices and communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |