CN113271208B - 基于多线性模数哈希函数的保密增强方法及装置 - Google Patents
基于多线性模数哈希函数的保密增强方法及装置 Download PDFInfo
- Publication number
- CN113271208B CN113271208B CN202110572719.2A CN202110572719A CN113271208B CN 113271208 B CN113271208 B CN 113271208B CN 202110572719 A CN202110572719 A CN 202110572719A CN 113271208 B CN113271208 B CN 113271208B
- Authority
- CN
- China
- Prior art keywords
- hash function
- communication
- key
- linear
- family
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种基于多线性模数哈希函数的保密增强方法,解决了现有保密增强的计算量会随着密钥处理长度增长而快速增加的问题,属于量子密钥分发领域。本发明包括:S1、通信双方获取共享一致低安全密钥S;S2、通信双方的一方从多线性模数哈希函数族MMH*中随机选取多线性模数哈希函数gx,并共享给另一方,通信双方利用多线性模数哈希函数gx对共享一致低安全密钥S进行压缩得到一致的中间密钥S'=gx(S);S3、通信双方的一方从模算术哈希函数族MH*中随机选取模算术哈希函数hc,d,并共享给另一方,通信双方利用模算术哈希函数hc,d对中间密钥S'进行压缩得到一致的最终安全密钥K=hc,d(S')。
Description
技术领域
本发明涉及一种基于多线性模数哈希函数的保密增强方法及装置,属于量子密钥分发领域。
背景技术
量子密钥分发(Quantum Key Distribution,QKD)是一种在通信双方之间利用量子力学原理分发安全密钥的新兴技术。
量子密钥分发系统通常包含量子子系统和后处理子系统两大部分,其中量子子系统负责量子态的制备、传输和测量,生成原始密钥;后处理子系统主要负责对原始密钥进行纠错和提纯,包括对基、误码协商、保密增强、认证四个环节。
保密增强作为量子密钥分发系统生成安全密钥的最后一个环节,其作用是将通信双方协商后获得的共享一致低安全密钥进行提纯,将可能被窃听者获取的密钥信息压缩至接近为0,生成量子密钥分发系统中的最终安全密钥。
现有技术中,保密增强需要对通信双方获得的共享一致低安全密钥进行分段处理,每次处理固定输入长度的共享一致低安全密钥,而输入长度对最终安全密钥的长度有很大影响,这一影响被称为有限码长效应。
由于有限码长效应的影响,为了能够从共享一致低安全密钥提取出尽可能多的最终安全密钥,要求保密增强每次的密钥处理长度要尽可能长,目前的长度需求要达到10^8。
但是现有技术中,保密增强的计算量会随着密钥处理长度增长而快速增加。这使得在计算资源受限的环境下,现有保密增强技术,例如:基于Toeplitz的保密增强方法和基于模算术的保密增强方法,无法满足对密钥处理长度的需求。
发明内容
针对现有保密增强的计算量会随着密钥处理长度增长而快速增加的问题,本发明提供一种在输入码长增加的情况下无需增加计算资源开销的基于多线性模数哈希函数的保密增强方法及装置。
本发明的基于多线性模数哈希函数的保密增强方法,所述方法包括:
S1、通信双方获取共享一致低安全密钥S;
S2、通信双方的一方从多线性模数哈希函数族MMH*中随机选取多线性模数哈希函数gx,并共享给另一方,通信双方利用多线性模数哈希函数gx对共享一致低安全密钥S进行压缩得到一致的中间密钥S'=gx(S);
S3、通信双方的一方从模算术哈希函数族MH*中随机选取模算术哈希函数hc,d,并共享给另一方,通信双方利用模算术哈希函数hc,d对中间密钥S'进行压缩得到一致的最终安全密钥K=hc,d(S')。
本发明还提供一种基于多线性模数哈希函数的保密增强装置,所述装置包括两个通信端;
两个通信端均用于获取共享一致低安全密钥S;
两个通信端中的一个通信端,还用于从多线性模数哈希函数族MMH*中随机选取多线性模数哈希函数gx,并共享给另一个通信端;
两个通信端,还用于利用多线性模数哈希函数gx对共享一致低安全密钥S进行压缩得到一致的中间密钥S'=gx(S);
两个通信端中的一个通信端,还用于从模算术哈希函数族MH*中随机选取模算术哈希函数hc,d,并共享给另一个通信端;
两个通信端,还用于利用模算术哈希函数hc,d对中间密钥S'进行压缩得到一致的最终安全密钥K=hc,d(S')。
作为优选,所述两个通信端中的一个通信端,从多线性模数哈希函数族MMH*中随机选取多线性模数哈希函数gx的过程为:
其中S=<S1,S2,…,Sk>,x=<x1,x2,…,xk>,分别表示每个块的共享一致低安全密钥和随机数,k表示块数,p为梅森素数。
作为优选,多线性模数哈希函数族MMH*为:
作为优选,所述两个通信端中的一个通信端,从模算术哈希函数族MH*中随机选取模算术哈希函数hc,d的过程为:
作为优选,模算数哈希函数族MH*:
本发明的有益效果,本发明使用多线性模数哈希可以通过分块处理的方式对输入的共享一致低安全密钥进行压缩,从而在输入码长增加的情况下无需增加计算资源开销;而使用模算术哈希则可以使得保密增强可以输出任意长度的最终安全密钥。实现了一种多线性模数哈希与模算术哈希组合的密钥保密增强方法,当输入密钥长度较长时,显著降低密钥保密增强算法的计算资源消耗,在实际的应用中具有重要意义。
附图说明
图1为本发明方法的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
下面结合附图和具体实施例对本发明作进一步说明,但不作为本发明的限定。
本实施方式的基于多线性模数哈希函数的保密增强方法,包括:
步骤一、通信双方获取共享一致低安全密钥S,作为输入;
本实施方式的共享一致低安全密钥S为通信双方共享,长度固定且具有一致性,但其中部分信息被窃听,单位比特被窃听信息量为T比特,具体的窃听部分通信双方未知。
步骤二、通信双方的一方从多线性模数哈希函数族MMH*中随机选取多线性模数哈希函数gx,并共享给另一方,通信双方利用多线性模数哈希函数gx对共享一致低安全密钥S进行压缩得到一致的中间密钥S'=gx(S);
步骤三、通信双方的一方从模算术哈希函数族MH*中随机选取模算术哈希函数hc,d,并共享给另一方,通信双方利用模算术哈希函数hc,d对中间密钥S'进行压缩得到一致的最终安全密钥K=hc,d(S')。
本实施方式是将多线性模数哈希与模算术哈希组合的密钥保密增强方法,当输入密钥长度较长时,显著降低密钥保密增强算法的计算资源消耗;
本实施方式的步骤二从随机数发生器中获取与保密增强输入位数相同的随机数x,通信双方根据随机数x从多线性模数哈希函数族MMH*选择多线性模数哈希函数S=<S1,S2,…,Sk>,x=<x1,x2,…,xk>,分别表示每个块的共享一致低安全密钥和随机数,k表示块数,p为梅森素数。多线性模数哈希函数gx的输入输出映射为到Zp。多线性模数哈希函数族MMH*为:为输入的有限域,Zp为输出的有限域。
本实施方式的步骤三中,从随机数发生器中获取随机数c和d,c和d的位数均为α,α表示中间密钥S'的长度,通信双方利用随机数c和d从模算数哈希函数族MH*中选取模算术哈希函数hc,d,其中β为保密增强的输出位数。模算数哈希函数族MH*为: 为输入有限域,为输出有限域,gcd表示最大公约数。
具体实施例:本实施方式用于量子密钥分发的通信双方Alice和Bob使用支持长密钥输入的保密增强方法从双方的共享一致低安全密钥中提取最终安全密钥,具体包括如下步骤:
例如本实施例中取p=2756839-1,以简化密钥作为二进制到有限域的映射,块数k可根据通信双方需求进行设置,块数k越大则保密增强算法的输入块长越长,受有限码长效应影响越小,保密增强输出的最终安全密钥占共享一致低安全密钥的比例越高,但同时保密保密增强输出的最终安全密钥占共享一致低安全密钥的比例上限越低。例如本实施例中取k=3。则此实施例中,保密增强的输入密钥二进制位数为3×756839=2270517,最终安全密钥最大输出长度为756839,最大输出比例为33.3%。
步骤2、读取低安全密钥:通信双方Alice和Bob从各自的量子密钥分发误码协商模块中获取经过校验的一致低安全共享密钥S=SA=SB,获取位数与保密增强输入位数相同为2270517位。
步骤3、由通信双方的一方(Alice或Bob)从随机数发生器中获取与保密增强输入位数相同的随机数,在本实例中为2270517位随机数,并通过量子密钥分发设备提供的已认证的安全信道发送给另一方。
步骤4、通信双方利用随机数作为x即得到了多线性模数哈希函数gx,分别用线性模数哈希函数gx对共享一致低安全密钥S进行压缩得到一致的中间密钥S'=gx(S),中间密钥长度为单位块长,在本实施例即为756839位。
步骤5、由通信双方的一方(Alice或Bob)从随机数发生器中获取“2x中间密钥长度-1”位的随机数,在本实例中为2×756839-1=1513677位随机数,并通过量子密钥分发设备提供的已认证的安全信道发送给另一方。
步骤7、通信双方利用随机数作为c、d即得到了多线性模数哈希函数hc,d,分别用线性模数哈希函数hc,d对中间密钥S'进行压缩得到一致的最终安全密钥K=hc,d(S'),函数hc,d中α取值为中间密钥长度,在本实施例即为756839,β取值即为最终安全密钥长度,需要根据系统状态参数进行计算,但最大不超过α的值,即756839。
本实施方式还提供一种基于多线性模数哈希函数的保密增强装置,包括两个通信端;
两个通信端均用于获取共享一致低安全密钥S;
两个通信端中的一个通信端,还用于从多线性模数哈希函数族MMH*中随机选取多线性模数哈希函数gx,并共享给另一个通信端;
两个通信端,还用于利用多线性模数哈希函数gx对共享一致低安全密钥S进行压缩得到一致的中间密钥S'=gx(S);
两个通信端中的一个通信端,还用于从模算术哈希函数族MH*中随机选取模算术哈希函数hc,d,并共享给另一个通信端;
两个通信端,还用于利用模算术哈希函数hc,d对中间密钥S'进行压缩得到一致的最终安全密钥K=hc,d(S')。
本实施方式的两个通信端中的一个通信端,从多线性模数哈希函数族MMH*中随机选取多线性模数哈希函数gx的过程为:从随机数发生器中获取与保密增强输入位数相同的随机数x,通信双方根据随机数x从多线性模数哈希函数族MMH*选择多线性模数哈希函数其中S=<S1,S2,…,Sk>,x=<x1,x2,…,xk>,分别表示每个块的共享一致低安全密钥和随机数,k表示块数,p为梅森素数。多线性模数哈希函数族MMH*为:为输入的有限域,Zp为输出的有限域。
本实施方式的两个通信端中的一个通信端,从模算术哈希函数族MH*中随机选取模算术哈希函数hc,d的过程为:从随机数发生器中获取随机数c和d,c和d的位数均为α,α表示中间密钥S'的长度,通信双方利用随机数c和d从模算数哈希函数族MH*中选取模算术哈希函数hc,d,其中β为保密增强的输出位数。模算术哈希函数族MH*:为输入有限域,为输出有限域,gcd表示最大公约数。
虽然在本文中参照了特定的实施方式来描述本发明,但是应该理解的是,这些实施例仅仅是本发明的原理和应用的示例。因此应该理解的是,可以对示例性的实施例进行许多修改,并且可以设计出其他的布置,只要不偏离所附权利要求所限定的本发明的精神和范围。应该理解的是,可以通过不同于原始权利要求所描述的方式来结合不同的从属权利要求和本文中所述的特征。还可以理解的是,结合单独实施例所描述的特征可以使用在其他所述实施例中。
Claims (2)
1.基于多线性模数哈希函数的保密增强方法,其特征在于,所述方法包括:
S1、通信双方获取共享一致低安全密钥S;
S2、通信双方的一方从多线性模数哈希函数族MMH*中随机选取多线性模数哈希函数gx,并共享给另一方,通信双方利用多线性模数哈希函数gx对共享一致低安全密钥S进行压缩得到一致的中间密钥S'=gx(S);
S3、通信双方的一方从模算术哈希函数族MH*中随机选取模算术哈希函数hc,d,并共享给另一方,通信双方利用模算术哈希函数hc,d对中间密钥S'进行压缩得到一致的最终安全密钥K=hc,d(S');
S2中,从多线性模数哈希函数族MMH*中随机选取多线性模数哈希函数gx的方法为:
其中S=<S1,S2,…,Sk>,x=<x1,x2,…,xk>,分别表示每个块的共享一致低安全密钥和随机数,k表示块数,p为梅森素数;
多线性模数哈希函数族MMH*为:
S3中,从模算术哈希函数族MH*中随机选取模算术哈希函数hc,d的方法为:
模算术哈希函数族MH*:
2.基于多线性模数哈希函数的保密增强装置,其特征在于,所述装置包括两个通信端;
两个通信端均用于获取共享一致低安全密钥S;
两个通信端中的一个通信端,还用于从多线性模数哈希函数族MMH*中随机选取多线性模数哈希函数gx,并共享给另一个通信端;
两个通信端,还用于利用多线性模数哈希函数gx对共享一致低安全密钥S进行压缩得到一致的中间密钥S'=gx(S);
两个通信端中的一个通信端,还用于从模算术哈希函数族MH*中随机选取模算术哈希函数hc,d,并共享给另一个通信端;
两个通信端,还用于利用模算术哈希函数hc,d对中间密钥S'进行压缩得到一致的最终安全密钥K=hc,d(S');
所述两个通信端中的一个通信端,从多线性模数哈希函数族MMH*中随机选取多线性模数哈希函数gx的过程为:
其中S=<S1,S2,…,Sk>,x=<x1,x2,…,xk>,分别表示每个块的共享一致低安全密钥和随机数,k表示块数,p为梅森素数;
多线性模数哈希函数族MMH*为:
所述两个通信端中的一个通信端,从模算术哈希函数族MH*中随机选取模算术哈希函数hc,d的过程为:
模算术哈希函数族MH*:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110572719.2A CN113271208B (zh) | 2021-05-25 | 2021-05-25 | 基于多线性模数哈希函数的保密增强方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110572719.2A CN113271208B (zh) | 2021-05-25 | 2021-05-25 | 基于多线性模数哈希函数的保密增强方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113271208A CN113271208A (zh) | 2021-08-17 |
CN113271208B true CN113271208B (zh) | 2022-11-08 |
Family
ID=77232692
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110572719.2A Active CN113271208B (zh) | 2021-05-25 | 2021-05-25 | 基于多线性模数哈希函数的保密增强方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113271208B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1251451A (zh) * | 1998-10-20 | 2000-04-26 | 朗迅科技公司 | 高效散列方法 |
CN105553648A (zh) * | 2014-10-30 | 2016-05-04 | 阿里巴巴集团控股有限公司 | 量子密钥分发、隐私放大及数据传输方法、装置及系统 |
CN109274484A (zh) * | 2017-07-17 | 2019-01-25 | 科大国盾量子技术股份有限公司 | 一种对数据进行保密增强的方法及量子密钥分发终端 |
CN110445611A (zh) * | 2019-09-19 | 2019-11-12 | 哈尔滨工业大学(深圳) | 一种基于模算术哈希函数的保密增强方法及装置 |
CN111262687A (zh) * | 2018-11-30 | 2020-06-09 | 科大国盾量子技术股份有限公司 | 一种对纠错后密钥保密增强的实现方法及装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2541824A1 (en) * | 2003-10-08 | 2005-04-14 | Stephan J. Engberg | Method and system for establishing a communication using privacy enhancing techniques |
US7853020B2 (en) * | 2007-09-19 | 2010-12-14 | Mogiq Technologies, Inc. | Systems and methods for enhanced quantum key formation using an actively compensated QKD system |
JP6165646B2 (ja) * | 2014-01-30 | 2017-07-19 | 株式会社東芝 | 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 |
US9819488B2 (en) * | 2014-07-10 | 2017-11-14 | Ohio State Innovation Foundation | Generation of encryption keys based on location |
CN104243147B (zh) * | 2014-09-05 | 2018-02-09 | 中国运载火箭技术研究院 | 基于无线信道特征的对称密钥生成与分发的保密增强方法 |
CN108599934B (zh) * | 2018-04-16 | 2020-09-08 | 佛山市顺德区德雅军民融合创新研究院 | 一种用于量子密钥分发的可验安全保密增强方法 |
-
2021
- 2021-05-25 CN CN202110572719.2A patent/CN113271208B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1251451A (zh) * | 1998-10-20 | 2000-04-26 | 朗迅科技公司 | 高效散列方法 |
CN105553648A (zh) * | 2014-10-30 | 2016-05-04 | 阿里巴巴集团控股有限公司 | 量子密钥分发、隐私放大及数据传输方法、装置及系统 |
CN109274484A (zh) * | 2017-07-17 | 2019-01-25 | 科大国盾量子技术股份有限公司 | 一种对数据进行保密增强的方法及量子密钥分发终端 |
CN111262687A (zh) * | 2018-11-30 | 2020-06-09 | 科大国盾量子技术股份有限公司 | 一种对纠错后密钥保密增强的实现方法及装置 |
CN110445611A (zh) * | 2019-09-19 | 2019-11-12 | 哈尔滨工业大学(深圳) | 一种基于模算术哈希函数的保密增强方法及装置 |
Non-Patent Citations (3)
Title |
---|
"On an almost-universal hash function family with applications to authentication and secrecy codes";Khodakhast Bibak;《International Journal of Foundations of Computer Science》;20170424;全文 * |
"量子通信若干理论研究";富尧;《中国博士学位论文全文数据库》;20160915;全文 * |
量子引领通信保密新方向;陈晖等;《信息安全与通信保密》;20090810(第08期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113271208A (zh) | 2021-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
El-Shafai et al. | Robust medical image encryption based on DNA-chaos cryptosystem for secure telemedicine and healthcare applications | |
CN108388808B (zh) | 基于希尔加密与动态dna编码的图像加密方法 | |
Seyedzade et al. | A novel image encryption algorithm based on hash function | |
KR101393806B1 (ko) | 다단계 물리적 복제 불가 함수 시스템 | |
Noura et al. | A new efficient lightweight and secure image cipher scheme | |
CN112769545B (zh) | 基于相邻像素约瑟夫变换和Mealy状态机的图像加密方法 | |
JP2008513811A (ja) | 計算変換の方法及びシステム | |
Murtaza et al. | Designing an Efficient and Highly Dynamic Substitution‐Box Generator for Block Ciphers Based on Finite Elliptic Curves | |
Alemami et al. | Advanced approach for encryption using advanced encryption standard with chaotic map | |
Joshy et al. | Text to image encryption technique using RGB substitution and AES | |
CN114143413B (zh) | 一种图像数据puf安全加密系统及加密方法 | |
Achkoun et al. | SPF-CA: A new cellular automata based block cipher using key-dependent S-boxes | |
Shukur et al. | Digital Data Encryption Using a Proposed W-Method Based on AES and DES Algorithms | |
CN113271208B (zh) | 基于多线性模数哈希函数的保密增强方法及装置 | |
Jamil et al. | Image Encryption Based on Multi-Level Keys on RC5 Algorithm. | |
Wang et al. | Security analysis of a one-way hash function based on spatiotemporal chaos | |
Chum et al. | The Latin squares and the secret sharing schemes | |
Parenreng et al. | The E-mail security system using El-Gamal hybrid algorithm and AES (advanced encryption standard) algorithm | |
Gumanti et al. | Superencryption of BASE 64 Algorithm and ELGAMAL Algorithm on Android Based Image Security | |
Hussain et al. | A DNA-based cryptographic key generation algorithm | |
Jasra et al. | Mapping images over elliptic curve for encryption | |
kadhim Bermani et al. | Efficient cryptography techniques for image encryption in cloud storage | |
Makala et al. | A fast encryption and compression technique on SMS data | |
Triana et al. | Blowfish algorithm and Huffman compression for data security application | |
Li | Comparative analysis of some typical encryption algorithms and hash algorithms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |