CN114065249A - 一种认证加密方法 - Google Patents

一种认证加密方法 Download PDF

Info

Publication number
CN114065249A
CN114065249A CN202111360637.8A CN202111360637A CN114065249A CN 114065249 A CN114065249 A CN 114065249A CN 202111360637 A CN202111360637 A CN 202111360637A CN 114065249 A CN114065249 A CN 114065249A
Authority
CN
China
Prior art keywords
polynomial
random number
message
key string
receiving end
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111360637.8A
Other languages
English (en)
Inventor
尹华磊
李炳宏
富尧
陈增兵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University
Matrix Time Digital Technology Co Ltd
Original Assignee
Nanjing University
Matrix Time Digital Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University, Matrix Time Digital Technology Co Ltd filed Critical Nanjing University
Priority to CN202111360637.8A priority Critical patent/CN114065249A/zh
Publication of CN114065249A publication Critical patent/CN114065249A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种认证加密方法,其由安全的方式共享随机数和不可约多项式判定算法保证了认证双方共享预置随机的不可约多项式消除了由于多轮认证失败概率累加而产生的安全性漏洞,同时后期还可以定期更换随机数从而达到更换预置的不可约多项式;通过安全的方式共享绝对安全的第一密钥串和第二密钥串,用第一密钥串和预置的不可约多项式生成LFSR哈希矩阵从而生成消息认证码,利用第二密钥串对消息进行一次一密加密或解密,在原理上提供了可以抵抗所有现有攻击的信息理论的安全性,同时保证了信息的机密性、完整性和真实性。

Description

一种认证加密方法
技术领域
本发明涉及量子安全技术领域,具体涉及一种认证加密方法。
背景技术
加密和认证是两种基本加密工具,加密保证数据的机密性,认证签名保证数据的完整性。认证加密技术是将二者结合起来,从而可以同时保证信息的机密性和完整性的技术。在很多常见的互联网技术应用场景,如电子商务、电子支付中,进行信息交流的双方必须同时保证数据的机密性和完整性,因此,认证加密技术在互联网信息安全领域中具有极其广泛的应用。
传统的认证加密方法利用非对称密钥体系进行加密和认证。这可能会有两个问题:这种方案的安全性基于计算复杂度,随着经典计算力的快速提升以及量子算法的爆炸式发展,攻击者暴力破解各种非对称密钥算法也在不远的将来成为可能,现阶段的经典认证以及认证加密方案将会不再安全。此外,由于RSA等非对称密钥系统的可延展性,基于此的认证加密方案仍然会有安全性漏洞(如选择密文攻击)。
专利号为2021108189399的中国专利中提出一种基于LFSR的无条件安全的哈希认证方法。此专利中,发送端和认证端在认证开始前均已明确生成哈希函数所用的不可约多项式,不可约多项式是固定的,已被提前共享,哈希函数的安全性仅由共享的一组密钥来保证。虽然该认证方案是基于信息理论的无条件安全的,但是该方案的不可约多项式是固定的,由于哈希过程中通过量子密钥分发的密钥传输存在一个极小的失败概率,多轮认证或认证加密后失败概率会累积到一个较大的值,有泄露的风险。此外,该专利并没有解决认证加密的问题。
量子密钥分发的安全性要求经典信道是认证信道,为了实现认证经典信道,传统使用预共享密钥的方式,利用LFSR实现安全认证,而LFSR的安全性需要依赖于不可约多项式。传统的做法是利用n位预共享密钥直接产生多项式,该多项式往往都不是不可约多项式。因而传统量子密钥分发中的认证都不是无条件安全的,导致量子密钥分发产生的共享密钥也无法达到无条件安全。
综上,现有的经典加密认证方案的安全性并不能够满足当前快速发展的数字化社会的要求,专利号为2021108189399的中国专利提出的基于LFSR的哈希认证方法在多轮认证之后存在密钥泄露的风险,且没有给出认证加密方法。此外,传统量子密钥分发的认证不是利用不可约多项式,其安全得不到保证。发明一种高效的并且无条件安全的认证及认证加密方案显得尤为重要和急迫。
发明内容
发明目的:本发明目的是提供一种认证加密方法,解决了现有的基于LFSR的认证方法固定了不可约多项式的形式,因而在多轮认证之后会出现较大的信息泄露风险,导致安全性漏洞的问题;还解决了传统利用n位预共享密钥直接产生多项式,该多项式往往都不是不可约多项式,导致其认证安全得不到保证。
技术方案:本发明提供一种认证加密方法,所述方法包括以下步骤:
(1)发送端和接收端共享一串随机数,从而进行不可约多项式的预置生成;
(2)发送端确定需要采用的消息;
(3)发送端和接收端共享第一密钥串和第二密钥串,发送端利用自己的第二密钥串对消息进行加密,得到密文;再利用自己的第一密钥串中前半部分作为输入随机数和预置生成的不可约多项式一起生成基于线性反馈移位寄存器的哈希函数,再将密文输入哈希函数,生成第一消息认证码;发送端利用自己的第一密钥串中后半部分对第一消息认证码进行加密,得到加密后的第一消息认证码;
(4)发送端将密文和加密后的第一消息认证码一起发给接收端;
(5)接收端利用自己的第一密钥串中前半部分作为输入随机数和预置生成的不可约多项式一起生成基于线性反馈移位寄存器的哈希函数,再将接收到的密文输入哈希函数,生成第二消息认证码;接收端再利用自己的第一密钥串中后半部分对接收到的加密后的第一消息认证码进行解密,得到解密后的第一消息认证码;
(6)接收端验证解密后的第一消息认证码与生成的第二消息认证码是否相同;若相同则认证通过,反之则不通过;
(7)通过后,接收端利用自己的第二密钥串对接收到的密文进行解密,得到消息。
进一步的,所述步骤(3)中,加密的方式均采用逐位异或的方式进行一次一密。
进一步的,所述步骤(1)中,进行不可约多项式的预置生成的具体过程为:
1)首先,发送端和接收端均依次用随机数的每一位对应多项式中除最高项以外每一项的系数,生成一个GF(2)域中的n阶多项式,最高项的系数为1;
2)然后,验证此多项式是否为不可约多项式,若验证结果为“否”,则发送端和接收端共享生成的另一组随机数,作为新的随机数返回步骤1)重新生成多项式并验证;若验证结果为“是”,则停止验证,发送端和接收端均得到不可约多项式。
进一步的,所述验证多项式是否为不可约多项式的方法为:
依次验证
Figure BDA0003358874640000031
是否成立,其中
Figure BDA0003358874640000032
Figure BDA0003358874640000033
表示对
Figure BDA0003358874640000034
取整,若对所有的i均验证通过,则p1(x)是GF(2)上的n阶不可约多项式;其中gcd(f(x),g(x))表示GF(2)上f(x)和g(x)的最大公因式,f(x)和g(x)指两个任意多项式。
进一步的,所述验证多项式是否为不可约多项式的方法为:
验证条件
Figure BDA0003358874640000035
Figure BDA0003358874640000036
是否同时成立,其中
Figure BDA0003358874640000037
表示
Figure BDA0003358874640000038
的余式和xmodp1(x)的余式相同,d是n的任意素因子,gcd(f(x),g(x))表示GF(2)上f(x)和g(x)的最大公因式,f(x)和g(x)指两个任意多项式,当同时满足这两个验证条件时,则p1(x)是GF(2)上的n阶不可约多项式。
进一步的,在步骤1)之前,若随机数的最后一位为0,则令随机数的最后一位为1;或若随机数的最后一位为0,则重新生成随机数直至生成的随机数最后一位为1。
进一步的,所述步骤(3)中,基于线性反馈移位寄存器的哈希函数为维度n×m的Toeplitz矩阵,其中n为第一密钥串中前半部分的长度,m为消息的长度。
进一步的,所述步骤(1)中,所述发送端和接收端共享的随机数通过安全的共享方式共享且随机数定期更新。
进一步的,所述安全的共享方式包括量子密钥分发或安全配送量子随机数。
进一步的,所述步骤(3)中,共享的第二密钥串如果是全为零或全为1的数据,即构成无条件安全的认证。
本发明的有益效果:本发明的认证加密方法基于共享、不可约多项式判定算法、一次一密和LFSR哈希,同时保护了机密性、完整性和真实性。
(1)由安全的方式共享随机数和不可约多项式判定算法保证了认证双方预先共享预置随机的不可约多项式,消除了由于多轮认证失败概率累加而产生的安全性漏洞;同时后期还可以定期更换随机数从而达到更换预置的不可约多项式;
(2)通过安全的方式共享绝对安全的第一密钥串和第二密钥串,用第一密钥串和预置的不可约多项式生成LFSR哈希矩阵从而生成消息认证码,利用第二密钥串对消息进行一次一密加密(解密)。在原理上提供了可以抵抗所有现有攻击的信息理论的安全性,同时保证了信息的机密性、完整性和真实性。攻击者成功篡改的概率不超过
Figure BDA0003358874640000041
成功猜对密文的概率不超过
Figure BDA0003358874640000042
(3)本发明通过发送端和接收端都利用预先共享随机数进行不可约多项式的产生和验证,防止了认证的循环论证问题;双方在没有不可约多项式的前提下,通过验证共享的随机数获得相同的不可约多项式,该不可约多项式不需要保持机密性和完整性的一方发送给另一方。
附图说明
图1为加密认证过程中发送端的流程示意图。
具体实施方式
下面结合附图和实施例对本发明做进一步描述:
本发明的一种认证加密方法,可以在多轮认证加密的情况下依然保证安全性,具体步骤如下:
(1)发送端和接收端共享一串随机数,从而进行不可约多项式的预置生成;随机数可通过安全的共享方式来实现随机数的共享,从而可以保证随机数是真随机的,并且是无条件安全的;安全的共享方式包括量子密钥分发、安全配送量子随机数等;
进行不可约多项式的预置生成,其具体过程为:
1)首先,发送端和接收端均依次用随机数的每一位对应多项式中除最高项以外每一项的系数,生成一个GF(2)域中的n阶多项式,最高项的系数为1;例如,随机数是n位为(an-1,an-2,…,a1,a0),则生成的多项式为p1(x)=xn+an-1xn-1+…+a1x+a0;优选地,只有当a0=1时,生成的多项式才有可能是不可约多项式,因此,为减少后期验证不可约多项式时的计算量,可以先对n位随机数进行判断:若n位随机数的最后一位为0,则令随机数的最后一位为1;或若n位随机数的最后一位为0,则重新生成n位随机数直至生成的n位随机数最后一位为1;这样能减少后期验证不可约多项式时的计算量,最后使得a0=1,生成的多项式为p1(x)=xn+an-1xn-1+…+a1x+1;
2)然后,验证此多项式是否为不可约多项式,若验证结果为“否”,则发送端和接收端共享生成的另一组随机数,作为新的随机数返回步骤1)重新生成多项式并验证;若验证结果为“是”,则停止验证,发送端和接收端均得到不可约多项式。
验证此处的不可约多项式有多种方法,优选我们在本发明中提到的两种方法:
方法一:依次验证
Figure BDA0003358874640000051
是否成立,其中
Figure BDA0003358874640000052
Figure BDA0003358874640000053
表示对
Figure BDA0003358874640000054
取整,若对所有的i均验证通过,则p1(x)是GF(2)上的n阶不可约多项式;其中gcd(f(x),g(x))表示GF(2)上f(x)和g(x)的最大公因式,f(x)和g(x)指两个任意多项式。
方法二:验证条件
Figure BDA0003358874640000055
Figure BDA0003358874640000056
是否同时成立,其中
Figure BDA0003358874640000057
表示
Figure BDA0003358874640000058
的余式和xmodp1(x)的余式相同,d是n的任意素因子,gcd(f(x),g(x))表示GF(2)上f(x)和g(x)的最大公因式,f(x)和g(x)指两个任意多项式,当同时满足这两个验证条件时,则p1(x)是GF(2)上的n阶不可约多项式。
一般地,取n=2k,因此条件(2)中只需要取d=2。可选地,取n=27=128。由于此方法只需要验证这两个条件,我们采用Fast modular composition算法来快速得到
Figure BDA0003358874640000059
Figure BDA00033588746400000510
Figure BDA00033588746400000511
替换条件(2)的
Figure BDA00033588746400000512
进行计算,通过降低阶数的方法来更快的得到计算结果。
预置完成的多项式可以被重复多次使用,但在使用一段时间后需要重新进行不可约多项式的预置,从而避免多项式信息的泄露风险。因此,发送端和接收端共享的随机数通过安全的共享方式需要定期更新,从而达到更换预置的不可约多项式。可选地,每天更新一次不可约多项式。
(2)发送端确定需要采用的消息M,消息M在二进制比特串形式下的长度为m;
(3)发送端和接收端共享第一密钥串和第二密钥串,共享采用现有的量子密钥分发协议进行密钥的共享,因而可以保证密钥共享过程的无条件安全;发送端利用自己的第二密钥串对消息进行加密,加密的方式均采用逐位异或的方式进行一次一密,得到密文,第二密钥串的长度为m;再利用自己的第一密钥串中前半部分作为输入随机数和预置生成的不可约多项式一起生成基于线性反馈移位寄存器的哈希函数,再将密文输入哈希函数,生成第一消息认证码,消息认证码即为MAC;发送端利用自己的第一密钥串中后半部分对第一消息认证码进行加密,加密的方式均采用逐位异或的方式进行一次一密,得到加密后的第一消息认证码;
其中,基于线性反馈移位寄存器的哈希函数为维度n×m的Toeplitz矩阵,其中n为第一密钥串中前半部分的长度,m为消息M的长度即m为消息M在二进制比特串形式下的长度;
发送端产生基于线性反馈移位寄存器(下称LFSR)的托普利兹矩阵作为哈希函数;基于LFSR的托普利兹矩阵为n×m的矩阵,其中m是消息的长度,是一个可变的值,n是一个固定的值,代表了矩阵对消息作用后生成的消息认证码的长度;也就是说,基于LFSR的托普利兹矩阵可以将作为消息的任意长度m的向量转化为长度固定为n的向量即消息认证码;
(4)发送端将密文和加密后的第一消息认证码一起发给接收端;
(5)接收端利用自己的第一密钥串中前半部分作为输入随机数和预置生成的不可约多项式一起生成基于线性反馈移位寄存器的哈希函数,再将接收到的密文输入哈希函数,生成第二消息认证码;接收端再利用自己的第一密钥串中后半部分对接收到的加密后的第一消息认证码进行解密,得到解密后的第一消息认证码;
(6)接收端验证解密后的第一消息认证码与生成的第二消息认证码是否相同;若相同则认证通过,反之则不通过;
(7)通过后,接收端利用自己的第二密钥串对接收到的密文进行解密,得到消息。
当本实施例中的第二密钥串如果是全为零或全为1的数据,其加密的效果微乎其微,整个认证加密方法可以构成无条件安全的认证。

Claims (10)

1.一种认证加密方法,其特征在于,所述方法包括以下步骤:
(1)发送端和接收端共享一串随机数,从而进行不可约多项式的预置生成;
(2)发送端确定需要采用的消息;
(3)发送端和接收端共享第一密钥串和第二密钥串,发送端利用自己的第二密钥串对消息进行加密,得到密文;再利用自己的第一密钥串中前半部分作为输入随机数和预置生成的不可约多项式一起生成基于线性反馈移位寄存器的哈希函数,再将密文输入哈希函数,生成第一消息认证码;发送端利用自己的第一密钥串中后半部分对第一消息认证码进行加密,得到加密后的第一消息认证码;
(4)发送端将密文和加密后的第一消息认证码一起发给接收端;
(5)接收端利用自己的第一密钥串中前半部分作为输入随机数和预置生成的不可约多项式一起生成基于线性反馈移位寄存器的哈希函数,再将接收到的密文输入哈希函数,生成第二消息认证码;接收端再利用自己的第一密钥串中后半部分对接收到的加密后的第一消息认证码进行解密,得到解密后的第一消息认证码;
(6)接收端验证解密后的第一消息认证码与生成的第二消息认证码是否相同;若相同则认证通过,反之则不通过;
(7)通过后,接收端利用自己的第二密钥串对接收到的密文进行解密,得到消息。
2.根据权利要求1所述的一种认证加密方法,其特征在于:所述步骤(3)中,加密的方式均采用逐位异或的方式进行一次一密。
3.根据权利要求1所述的一种认证加密方法,其特征在于:所述步骤(1)中,进行不可约多项式的预置生成的具体过程为:
1)首先,发送端和接收端均依次用随机数的每一位对应多项式中除最高项以外每一项的系数,生成一个GF(2)域中的n阶多项式,最高项的系数为1;
2)然后,验证此多项式是否为不可约多项式,若验证结果为“否”,则发送端和接收端共享生成的另一组随机数,作为新的随机数返回步骤1)重新生成多项式并验证;若验证结果为“是”,则停止验证,发送端和接收端均得到不可约多项式。
4.根据权利要求3所述的一种认证加密方法,其特征在于:所述验证多项式是否为不可约多项式的方法为:
依次验证
Figure FDA0003358874630000011
是否成立,其中
Figure FDA0003358874630000012
Figure FDA0003358874630000013
表示对
Figure FDA0003358874630000014
取整,若对所有的i均验证通过,则p1(x)是GF(2)上的n阶不可约多项式;其中gcd(f(x),g(x))表示GF(2)上f(x)和g(x)的最大公因式,f(x)和g(x)指两个任意多项式。
5.根据权利要求3所述的一种认证加密方法,其特征在于:所述验证多项式是否为不可约多项式的方法为:
验证条件
Figure FDA0003358874630000021
是否同时成立,其中
Figure FDA0003358874630000022
表示
Figure FDA0003358874630000023
的余式和x mod p1(x)的余式相同,d是n的任意素因子,gcd(f(x),g(x))表示GF(2)上f(x)和g(x)的最大公因式,f(x)和g(x)指两个任意多项式,当同时满足这两个验证条件时,则p1(x)是GF(2)上的n阶不可约多项式。
6.根据权利要求3所述的一种认证加密方法,其特征在于:在步骤1)之前,若随机数的最后一位为0,则令随机数的最后一位为1;或若随机数的最后一位为0,则重新生成随机数直至生成的随机数最后一位为1。
7.根据权利要求1所述的一种认证加密方法,其特征在于:所述步骤(3)中,基于线性反馈移位寄存器的哈希函数为维度n×m的Toeplitz矩阵,其中n为第一密钥串中前半部分的长度,m为消息的长度。
8.根据权利要求1所述的一种认证加密方法,其特征在于:所述步骤(1)中,所述发送端和接收端共享的随机数通过安全的共享方式共享且随机数定期更新。
9.根据权利要求8所述的一种认证加密方法,其特征在于:所述安全的共享方式包括量子密钥分发或安全配送量子随机数。
10.根据权利要求1所述的一种认证加密方法,其特征在于:所述步骤(3)中,共享的第二密钥串如果是全为零或全为1的数据,即构成无条件安全的认证。
CN202111360637.8A 2021-11-17 2021-11-17 一种认证加密方法 Pending CN114065249A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111360637.8A CN114065249A (zh) 2021-11-17 2021-11-17 一种认证加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111360637.8A CN114065249A (zh) 2021-11-17 2021-11-17 一种认证加密方法

Publications (1)

Publication Number Publication Date
CN114065249A true CN114065249A (zh) 2022-02-18

Family

ID=80273378

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111360637.8A Pending CN114065249A (zh) 2021-11-17 2021-11-17 一种认证加密方法

Country Status (1)

Country Link
CN (1) CN114065249A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114268441A (zh) * 2022-03-03 2022-04-01 成都量安区块链科技有限公司 一种量子安全应用方法、客户端装置、服务器装置与系统
GB2616049A (en) * 2022-02-25 2023-08-30 Toshiba Kk Authentication method and system, a quantum communication network, and a node for quantum communication

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2616049A (en) * 2022-02-25 2023-08-30 Toshiba Kk Authentication method and system, a quantum communication network, and a node for quantum communication
CN114268441A (zh) * 2022-03-03 2022-04-01 成都量安区块链科技有限公司 一种量子安全应用方法、客户端装置、服务器装置与系统
CN114268441B (zh) * 2022-03-03 2022-05-31 成都量安区块链科技有限公司 一种量子安全应用方法、客户端装置、服务器装置与系统

Similar Documents

Publication Publication Date Title
CN109672518B (zh) 抗量子攻击的区块链的节点数据处理
US8259934B2 (en) Methods and devices for a chained encryption mode
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
CN113779645B (zh) 一种量子数字签名和量子数字签密方法
US8107620B2 (en) Simple and efficient one-pass authenticated encryption scheme
US11223486B2 (en) Digital signature method, device, and system
CN104821880B (zh) 一种无证书广义代理签密方法
CN110011995B (zh) 多播通信中的加密和解密方法及装置
JPH09230787A (ja) 暗号化方法および装置
CN113711564A (zh) 用于加密数据的计算机实现的方法和系统
CN113297633B (zh) 一种量子数字签名方法
CN114065249A (zh) 一种认证加密方法
CN110999202A (zh) 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法
CN114065247A (zh) 一种量子数字混合签密方法
CN113268762B (zh) 一种基于lfsr哈希的无条件安全认证方法
CN108809996B (zh) 不同流行度的删重存储数据的完整性审计方法
Kumar et al. Expansion of Round Key generations in Advanced Encryption Standard for secure communication
Paar et al. Message authentication codes (MACs)
Naher et al. Authentication of Diffie-Hellman protocol against man-in-the-middle attack using cryptographically secure CRC
CN114039720B (zh) 一种基于lfsr哈希的无条件安全的认证加密方法
Shoushtari et al. Post-Quantum Cryptography Based on Codes: A Game Changer for Secrecy in Aeronautical Mobile Telemetry
CN108616351B (zh) 一种全动态加密解密方法及加密解密装置
CN102474413B (zh) 私钥压缩
Rogobete et al. Hashing and Message Authentication Code Implementation. An Embedded Approach.
CN116781243B (zh) 一种基于同态加密的不经意传输方法、介质及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination