CN116634421A - 高安全性手机通信方法 - Google Patents

高安全性手机通信方法 Download PDF

Info

Publication number
CN116634421A
CN116634421A CN202310646974.6A CN202310646974A CN116634421A CN 116634421 A CN116634421 A CN 116634421A CN 202310646974 A CN202310646974 A CN 202310646974A CN 116634421 A CN116634421 A CN 116634421A
Authority
CN
China
Prior art keywords
mobile phone
matrix
receiving end
base station
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310646974.6A
Other languages
English (en)
Other versions
CN116634421B (zh
Inventor
唐勇彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Gotron Electronics Co ltd
Original Assignee
Shenzhen Gotron Electronics Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Gotron Electronics Co ltd filed Critical Shenzhen Gotron Electronics Co ltd
Priority to CN202310646974.6A priority Critical patent/CN116634421B/zh
Publication of CN116634421A publication Critical patent/CN116634421A/zh
Application granted granted Critical
Publication of CN116634421B publication Critical patent/CN116634421B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开公开了高安全性手机通信方法。该方法包括以下步骤:手机发送端首先通过距离自身最近的第一基站与手机接收端进行第一次通信握手,建立通信连接后,手机发送端与手机接收端均断开与第一基站的连接;手机接收端通过距离自身最近的第二基站与手机发送端进行第二次通信握手,建立通信连接;第二基站对手机发送端或手机接收端发出的信息进行基于Goppa码的加密;手机接收端或手机发送端对接收到的消息进行基于Goppa码的解密。本发明采用了基于Goppa码的加密算法,提高了通信的安全性和可靠性,同时基站切换的方式也能够提高通信的效率和便捷性,具有重要的实际应用价值。

Description

高安全性手机通信方法
技术领域
本公开涉及但不限于手机通信技术领域,尤其涉及高安全性手机通信方法。
背景技术
移动通信技术已成为现代社会中不可或缺的一部分,随着移动通信技术的发展和应用,移动通信安全问题越来越引起人们的关注。在传统的移动通信技术中,数据传输的过程中常常存在着信息泄露、数据丢失、数据篡改等问题,这些问题给用户带来了很大的风险和不便。
针对以上问题,加密通信方案被广泛研究和应用。在现有技术中,加密通信方案可以分为对称加密和非对称加密两种方式。对称加密方案中,通信双方共享同一把密钥,通信过程中使用该密钥进行加密和解密,但是密钥的分发和管理过程往往存在较大的安全隐患。非对称加密方案中,通信双方使用不同的密钥进行加密和解密,密钥的管理相对简单,但是加密和解密的过程比对称加密方案更加耗时和耗费计算资源。
近年来,基于Goppa码的加密通信方案逐渐受到关注和应用。Goppa码是一种基于有限域的纠错码,具有较高的安全性和可靠性,并且加密过程中的计算量相对较小,因此在移动通信领域得到了广泛应用。
美国专利US20090046694A1提出了一种基于Goppa码的移动通信加密方法。该方法在通信过程中引入Goppa码的加密算法,对通信内容进行加密和解密,提高了通信的安全性和可靠性。但是,该方法存在着加密过程中耗时较多、密钥管理问题等不足之处,需要进一步优化和改进。
虽然现有技术中已经存在基于Goppa码的加密通信方案,但是仍然存在一些问题。例如,现有技术中的加密过程往往比较耗时,导致通信效率低下;密钥的管理也存在较大的安全隐患,容易被黑客攻击和窃取。
另外,现有技术中的通信过程也存在一些安全隐患。例如,通信过程中往往容易被中间人攻击和篡改,导致通信内容被泄露或篡改;同时,信号干扰和通信延迟等问题也容易影响通信的质量和可靠性。
发明内容
本公开在于提供高安全性手机通信方法,手机发送端与手机接收端之间采用了双重通信握手的方式,可以有效避免中间人攻击和假冒伪装等问题,提高了通信的安全性;其次,本发明在加密过程中引入了Goppa码的加密算法,可以降低加密和解密的计算量,提高了通信的效率和可靠性。同时,本发明还通过构建公钥矩阵和私钥矩阵,对加密和解密过程进行了更加严谨和安全的控制。
为了解决上述问题,本发明的技术方案是这样实现的:
高安全性手机通信方法,所述方法执行以下步骤:
步骤S1:手机发送端首先通过距离自身最近的第一基站与手机接收端进行第一次通信握手,建立通信连接后,手机发送端与手机接收端均断开与第一基站的连接;
步骤S2:手机接收端通过距离自身最近的第二基站与手机发送端进行第二次通信握手,建立通信连接;
步骤S3:第二基站对手机发送端或手机接收端发出的信息进行基于码的加密,以实现手机发送端与手机接收端的加密通信,具体包括:获取手机发送端和手机接收端的物理IP地址;基于两者的物理IP地址,使用基于/>码加密的算法对手机发送端发出的消息或手机接收端发出的消息进行加密;
步骤S4:手机接收端或手机发送端对接收到的消息进行基于码的解密。
进一步的,所述手机发送端与手机接收端在断开与第一基站的连接时,第一基站将手机发送端的物理IP地址和移动设备识别码均发送至手机接收端;手机接收端对接收到的手机发送端的物理IP地址和移动设备识别码进行存储。
进一步的,所述步骤S2具体包括:
步骤S2.1:手机接收端将自身的物理IP地址和移动设备识别码,以及将存储的手机发送端的物理IP地址和移动设备识别码发送至第二基站;
步骤S2.2:第二基站根据接收到的手机发送端的物理IP地址和移动设备识别码,以及手机接收端的物理IP地址和移动设备识别码,让手机发送端与手机接收端进行第二次通信握手,建立通信连接。
进一步的,所述步骤S3具体包括:
步骤S3.1:第二基站基于手机发送端的物理IP地址和手机接收端的物理IP地址生成一个的扩域上的不可约多项式/>
步骤S3.2:选择一个的/>码,其中/>是消息的长度,/>是/>码的维数;基于选定的/>码,计算出/>码的生成矩阵/>
步骤S3.3:构建一个的随机矩阵/>,其中/>是公钥矩阵的列数;构建一个的随机状态转移矩阵/>,以生成马尔科夫链状态序列;使用随机状态转移矩阵/>码的生成矩阵/>计算出一个/>的矩阵/>;再计算出一个/>的矩阵,最后计算出公钥矩阵/>,其中“|”表示矩阵的拼接操作;
步骤S3.4:将手机发送端发出的消息或手机接收端发出的消息表示为一个的列向量/>;生成一个长为/>的马尔科夫链状态序列/>;最后,计算密文/>,完成对手机发送端发出的消息或手机接收端发出的消息的加密。
进一步的,所述步骤S4具体包括:
步骤S4.1:第二基站随机生成一个的矩阵/>,其中/>是私钥矩阵的列数;然后使用马尔科夫链的随机游走过程,生成一个马尔科夫链状态序列/>;再计算出私钥矩阵
步骤S4.2:第二基站将生成的私钥矩阵伴随加密的消息发送至手机接收端或实际发送端;
步骤S4.3:手机接收端或手机发送端使用私钥矩阵和密文/>,计算消息;完成对接收到的消息进行基于/>码的解密。
进一步的,所述不可约多项式的生成过程包括:将手机接收端的物理IP地址和手机发送端的物理IP地址转换为十进制数字,然后分别将得到的两个十进制数字,分别作为不可约多项式/>的系数,以完成/>的生成;所述/>满足以下约束条件:次数为;/>是不可约的不能分解为两个次数小于/>的多项式的乘积;/>不能被/>位二进制数/>整除,即/>;/>不能被/>中的任意二次多项式整除,即/>不能表示为/>,其中/>和/>都是次数小于/>的二次多项式。
进一步的,所述基于选定的码,计算出/>码的生成矩阵/>的方法包括:选择一个/>位二进制数/>,其中/>的二进制表示中包含至少/>个1,其中/>是码字中最多可纠错的位数;选择一个/>次不可约多项式/>,其中/>;构造一个/>的矩阵/>;其中,/>是一个/>的矩阵,满足/>,其中/>是一个/>的Vandermonde矩阵,/>其中,/>是/>中的/>个元素;/>是一个/>的随机矩阵,其中每个元素的取值是0或1用于增加码字的随机性;再使用如下公式计算生成矩阵/>:/>;其中,/>是/>维单位矩阵;/>是/>的逆矩阵。
进一步的,所述矩阵是加密过程中用于加密消息的公开参数,公开给所有的通信方;所述/>矩阵是加密过程中用于解密密文的私有参数,只能由消息的接收方拥有。
进一步的,所述方法还包括:步骤S5:当手机发送端和手机接收端完成通信后,手机发送端首先断开与第二基站的连接,再连接到第一基站;当响应与用户的请求,需要再次与手机接端进行通信时,重复执行步骤S1到步骤S4,以完成与手机接收端的通信。
进一步的,所述第一基站在与手机发送端我断开连接后,第一基站将在设定的时间内暂存手机发送端的物理IP地址和移动设备识别码。
本发明的一种基于边缘纳管技术的停车场车辆管理方法,具有以下有益效果:。
一、提高通信的安全性
本发明采用了基于Goppa码的加密算法,加密过程更加安全可靠。同时,通过建立公钥矩阵和私钥矩阵,有效控制了加密和解密过程的安全性,防止密钥被黑客攻击和窃取。此外,基站切换的方式也能有效避免信号干扰和通信延迟等问题,保障了通信的质量和可靠性。
二、提高通信的效率
本发明的加密算法采用了基于Goppa码的加密方式,相比传统的加密算法,加密和解密的计算量更小,通信效率更高。同时,基站切换的方式也能够避免通信的重复建立和断开,进一步提高通信的效率。
三、提高通信的可靠性
本发明通过建立公钥矩阵和私钥矩阵,有效控制了加密和解密过程的可靠性,避免了信息的泄露和篡改等问题。同时,基站切换的方式也能有效避免信号干扰和通信延迟等问题,提高了通信的质量和可靠性。
四、提高通信的便捷性
本发明在通信过程中采用了基站切换的方式,能够更加方便快捷地进行通信,避免了重复建立和断开通信连接的过程,提高了通信的便捷性和用户体验。
综上所述,本发明提出的基于Goppa码的高安全性手机通信方法,能够有效提高通信的安全性、可靠性、效率和便捷性,对于移动通信技术的发展具有重要的意义。
附图说明
图1为本发明实施例提供的高安全性手机通信方法的方法流程示意图;
图2为本发明实施例提供的高安全性手机通信方法的步骤S2的方法流程示意图。
实施方式
为了使本公开所要解决的技术问题、技术方案及有益效果更加清楚、明白,以下结合附图和实施例,对本公开进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本公开,并不用于限定本公开。。
实施例
高安全性手机通信方法,所述方法执行以下步骤:
步骤S1:手机发送端首先通过距离自身最近的第一基站与手机接收端进行第一次通信握手,建立通信连接后,手机发送端与手机接收端均断开与第一基站的连接;
手机发送端首先通过距离自身最近的第一基站与手机接收端进行第一次通信握手,建立通信连接后,手机发送端要与手机接收端均断开与第一基站的连接的原因是为了避免中间人攻击(Man-in-the-MiddleAttack)。
中间人攻击是指攻击者在通信双方之间插入自己的设备或程序,使得通信双方认为他们正在直接通信,但实际上攻击者可以窃取或篡改通信内容,甚至完全伪装成通信双方之一进行通信。如果手机发送端和手机接收端一直与第一基站保持连接,则可能会存在中间人攻击的风险。
因此,为了避免这种风险,手机发送端首先要通过距离自身最近的第一基站与手机接收端进行第一次通信握手,建立通信连接后,即可与第一基站断开连接。随后手机接收端通过距离自身最近的第二基站与手机发送端建立加密通信连接。这样一来,即使攻击者在第一基站和第二基站之间插入自己的设备或程序,也无法窃取或篡改通信内容,从而保证了通信的安全性。
步骤S2:手机接收端通过距离自身最近的第二基站与手机发送端进行第二次通信握手,建立通信连接;
步骤S3:第二基站对手机发送端或手机接收端发出的信息进行基于码的加密,以实现手机发送端与手机接收端的加密通信,具体包括:获取手机发送端和手机接收端的物理IP地址;基于两者的物理IP地址,使用基于/>码加密的算法对手机发送端发出的消息或手机接收端发出的消息进行加密;
步骤S4:手机接收端或手机发送端对接收到的消息进行基于码的解密。
具体的,Goppa码(Goppa codes)是一种基于有限域上的多项式理论构建的一类线性分组码(linear block code),由Valérie Goppa于1981年首次提出。Goppa码的生成矩阵G和解码算法是基于有限域/>上的多项式理论构建的,其中G是一个m×n的矩阵,用于将消息转换为一个n位的码字。Goppa码的解码算法是基于Berlekamp-Massey算法和Patterson算法构建的,可以纠正码字中的错误。Goppa码的特点是可纠错能力强、复杂度低、具有良好的线性性质等。Goppa码的缺点是码长有限、码率较低、实现复杂度较高等。在实际应用中,可以根据具体情况选择合适的Goppa码参数和密钥长度,以平衡安全性和效率。在基于马尔科夫链的Goppa码加密方法中,Goppa码被用于构造公钥矩阵H和私钥矩阵T,用于将消息转换为一个n位的码字和纠正马尔科夫链状态序列中的误码,以增加加密算法的安全性和效率。
实施例
在上一实施例的基础上,所述手机发送端与手机接收端在断开与第一基站的连接时,第一基站将手机发送端的物理IP地址和移动设备识别码均发送至手机接收端;手机接收端对接收到的手机发送端的物理IP地址和移动设备识别码进行存储。
具体的,当手机发送端与第一基站断开连接时,第一基站会将手机发送端的物理IP地址和移动设备识别码均发送至手机接收端。这个步骤的目的是为了让手机接收端能够获取到手机发送端的网络地址信息,以便后续进行加密通信。同时,手机接收端会对接收到的手机发送端的物理IP地址和移动设备识别码进行存储。这个步骤的目的是为了记录通信双方的网络地址信息,方便后续进行加密通信。
值得注意的是,这里提到的物理IP地址和移动设备识别码,是指手机发送端或手机接收端的网络地址信息。在手机网络通信中,手机设备通常具有两个不同的地址,一个是与设备硬件相关的物理地址(Physical Address),另一个是与网络通信相关的逻辑地址(Logical Address)。在本发明中,物理IP地址和移动设备识别码均是指与设备硬件相关的物理地址信息,用于标识手机发送端的网络地址信息。
实施例
在上一实施例的基础上,所述步骤S2具体包括:
步骤S2.1:手机接收端将自身的物理IP地址和移动设备识别码,以及将存储的手机发送端的物理IP地址和移动设备识别码发送至第二基站;
步骤S2.2:第二基站根据接收到的手机发送端的物理IP地址和移动设备识别码,以及手机接收端的物理IP地址和移动设备识别码,让手机发送端与手机接收端进行第二次通信握手,建立通信连接。
实施例
在上一实施例的基础上,所述步骤S3具体包括:
步骤S3.1:第二基站基于手机发送端的物理IP地址和手机接收端的物理IP地址生成一个的扩域上的不可约多项式/>
步骤S3.2:选择一个选择一个的/>码,其中/>是消息的长度,/>码的维数;基于选定的/>码,计算出/>码的生成矩阵/>
步骤S3.3:构建一个的随机矩阵/>,其中/>是公钥矩阵的列数;构建一个的随机状态转移矩阵,以生成马尔科夫链状态序列;使用随机状态转移矩阵/>码的生成矩阵/>计算/>的矩阵/>;再计算出一个/>的矩阵/>,最后计算出公钥矩阵/>,其中“|”表示矩阵的拼接操作;
步骤S3.4:将手机发送端发出的消息或手机接收端发出的消息表示为一个的列向量/>;生成一个长为/>的马尔科夫链状态序列/>;最后,计算密文/>,完成对手机发送端发出的消息或手机接收端发出的消息的加密。
具体的,随机生成一个n×k的矩阵
随机生成一个的状态转移矩阵/>计算马尔科夫链的状态转移矩阵/>计算公钥矩阵/>,其中,,,随机生成一个/>的矩阵/>生成一个/>维的随机向量/>,并使用状态转移矩阵/>不断迭代,生成一个长为/>的马尔科夫链状态序列/>,/>,用Goppa码的解码算法来纠正马尔科夫链状态序列/>中的误码,确保其满足一定的随机性和统计特性。
计算私钥矩阵
将消息表示为一个/>×1的列向量/>生成一个长为n的马尔科夫链状态序列q,方法同上。计算密文/> 使用私钥矩阵/>和密文/>,计算消息/>其中,/>是Goppa码的生成矩阵,/>是Goppa码的不可约多项式,/>是公钥矩阵,/>是私钥矩阵,/>是马尔科夫链状态序列,/>是要加密的消息,/>是密文。
实施例5
在上一实施例的基础上,所述步骤S4具体包括:
步骤S4.1:第二基站随机生成一个的矩阵/>,其中/>是私钥矩阵的列数;然后使用马尔科夫链的随机游走过程,生成一个马尔科夫链状态序列/>;再计算出私钥矩阵
步骤S4.2:第二基站将生成的私钥矩阵伴随加密的消息发送至手机接收端或实际发送端;
步骤S4.3:手机接收端或手机发送端使用私钥矩阵和密文/>,计算消息;完成对接收到的消息进行基于/>码的解密。
具体的,有限域是一个由/>个元素组成的有限域,其中/>是一个正整数。在/>上进行的所有运算都是有限的,也就是说,结果必须属于这个有限域。在上进行的加、减、乘、除等运算都是模2的运算。例如,对于/>这个有限域,它包含的元素有:/>,其中/>是/>的一个原根,满足。在/>上进行的加、减、乘、除等运算都是模2的运算,例如:加法:在上的加法是模2的异或运算,即/>,例如:。乘法:在/>上的乘法是多项式的乘法,例如:/>
实施例6
在上一实施例的基础上,所述不可约多项式的生成过程包括:将手机接收端的物理IP地址和手机发送端的物理IP地址转换为十进制数字,然后分别将得到的两个十进制数字,分别作为不可约多项式/>的系数,以完成/>的生成;所述/>满足以下约束条件:次数为/>;/>是不可约的不能分解为两个次数小于/>的多项式的乘积;/>不能被/>位二进制数/>整除,即/>;/>不能被/>中的任意二次多项式整除,即其中/>和/>都是次数小于/>的二次多项式。
实施例7
在上一实施例的基础上,所述基于选定的码,计算出/>码的生成矩阵的方法包括:选择一个/>位二进制数/>,其中/>的二进制表示中包含至少/>个1,其中/>是码字中最多可纠错的位数;选择一个/>次不可约多项式/>,其中/>;构造一个的矩阵/>:/>;其中,/>是一个/>的矩阵,满足/>,其中/>是一个/>的Vandermonde矩阵/>其中,/>是/>中的/>个元素;/>是一个/>的随机矩阵,其中每个元素的取值是0或1用于增加码字的随机性;再使用如下公式计算生成矩阵/>:/>;其中,/>是/>维单位矩阵;/>是/>的逆矩阵。具体的,构建一个/>的随机状态转移矩阵/>,以生成马尔科夫链状态序列的具体过程如下:选择一个/>的矩阵/>,其中每个元素/>的取值为0或1,表示从状态/>到状态/>是否存在一条有向边。
计算每个状态的度数/>,即有多少个状态可以通过一条有向边从状态/>到达,即:
构造一个的矩阵/>,其中/>的对角线元素为每个状态/>的度数/>,其它元素均为0。
构造一个的矩阵/>,其中每个元素/>的取值为/>,即从状态/>到状态/>的概率,即:/>;对于任意的i,如果/>,则将矩阵/>的第/>行的每个元素设置为
得到矩阵后,即可使用/>来生成马尔科夫链状态序列。具体来说,从任意一个状态/>开始,每次按照概率/>从状态/>转移到下一个状态/>,直到达到指定的状态序列长度。
其中,参数的含义如下::马尔科夫链中状态的个数。/>:/>的邻接矩阵,其中每个元素/>到状态/>是否存在一条有向边。/>:状态/>的度数,即有多少个状态可以通过一条有向边从状态/>到达。/>:/>的度数矩阵,其中/>的对角线元素为每个状态/>的度数/>,其它元素均为/>。/>:/>的状态转移概率矩阵,其中每个元素/>的取值为/>,表示从状态/>到状态/>的概率。/>:当状态/>的度数为/>时,使用/>作为转移概率,以确保任意状态都有可能被选中。
实施例8
在上一实施例的基础上,所述矩阵是加密过程中用于加密消息的公开参数,公开给所有的通信方;所述/>矩阵是加密过程中用于解密密文的私有参数,只能由消息的接收方拥有。具体的,/>矩阵是由第二基站生成并公开给所有通信方的公钥矩阵,用于对通信内容进行加密。由于/>矩阵是基于Goppa码的加密算法生成的,所以只有知道Goppa码的加密算法才能解密通信内容。
矩阵是由第二基站随机生成并只发送给消息的接收方的私钥矩阵,用于对加密后的通信内容进行解密。只有消息的接收方拥有T矩阵,才能正确解密和获取通信内容。因此,该加密通信方案保证了通信内容的机密性和完整性,确保只有通信双方能够获取到通信内容。
实施例9
在上一实施例的基础上,所述方法还包括:步骤S5:当手机发送端和手机接收端完成通信后,手机发送端首先断开与第二基站的连接,再连接到第一基站;当响应与用户的请求,需要再次与手机接端进行通信时,重复执行步骤S1到步骤S4,以完成与手机接收端的通信。
具体的,该步骤的目的是在完成通信后,让手机发送端回到最初连接的第一基站,并断开与第二基站的连接,以避免不必要的通信开销和通信安全风险。当需要再次与手机接收端进行通信时,通过重新执行步骤S1到步骤S4,重新建立加密通信连接,保证通信的机密性和完整性。
因此,该专利中的方法不仅实现了基于Goppa码的加密通信方案,还考虑了通信效率和通信安全性的问题,提高了通信的可靠性和安全性。
实施例10
在上一实施例的基础上,所述第一基站在与手机发送端我断开连接后,第一基站将在设定的时间内暂存手机发送端的物理IP地址和移动设备识别码。
具体的,当手机发送端与第一基站断开连接后,第一基站会在一定的时间内暂存手机发送端的物理IP地址和移动设备识别码,以便在下一次需要与手机发送端进行通信时,能够更快地建立通信连接。这个过程可以提高通信效率和通信稳定性。
同时,由于第一基站暂存的手机发送端的物理IP地址和移动设备识别码可能会泄露用户的隐私信息,所以需要对这些信息进行保护,避免被恶意利用。本发明中的方案通过对通信内容进行基于Goppa码的加密,保证了通信内容的机密性和完整性,有效避免了隐私泄露的风险。
需要说明的是,上述装置(设备)实施例和可读存储介质实施例与方法实施例属于同一构思,其具体实现过程详见方法实施例。所述方法实施例中的技术特征在装置实施例中均对应适用,这里不再赘述。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。
在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
以上参照附图说明了本公开的优选实施例,并非因此局限本公开的权利范围。本领域技术人员不脱离本公开的范围和实质内所作的任何修改、等同替换和改进,均应在本公开的权利范围之内。

Claims (10)

1.高安全性手机通信方法,其特征在于,所述方法执行以下步骤:
步骤S1:手机发送端首先通过距离自身最近的第一基站与手机接收端进行第一次通信握手,建立通信连接后,手机发送端与手机接收端均断开与第一基站的连接;
步骤S2:手机接收端通过距离自身最近的第二基站与手机发送端进行第二次通信握手,建立通信连接;
步骤S3:第二基站对手机发送端或手机接收端发出的信息进行基于码的加密,以实现手机发送端与手机接收端的加密通信,具体包括:获取手机发送端和手机接收端的物理IP地址;基于两者的物理IP地址,使用基于/>码加密的算法对手机发送端发出的消息或手机接收端发出的消息进行加密;
步骤S4:手机接收端或手机发送端对接收到的消息进行基于码的解密。
2.如权利要求1所述的方法,其特征在于,所述手机发送端与手机接收端在断开与第一基站的连接时,第一基站将手机发送端的物理IP地址和移动设备识别码均发送至手机接收端;手机接收端对接收到的手机发送端的物理IP地址和移动设备识别码进行存储。
3.如权利要求2所述的方法,其特征在于,所述步骤S2具体包括:
步骤S2.1:手机接收端将自身的物理IP地址和移动设备识别码,以及将存储的手机发送端的物理IP地址和移动设备识别码发送至第二基站;
步骤S2.2:第二基站根据接收到的手机发送端的物理IP地址和移动设备识别码,以及手机接收端的物理IP地址和移动设备识别码,让手机发送端与手机接收端进行第二次通信握手,建立通信连接。
4.如权利要求1所述的方法,其特征在于,所述步骤S3具体包括:
步骤S3.1:第二基站基于手机发送端的物理IP地址和手机接收端的物理IP地址生成一个的扩域上的不可约多项式/>
步骤S3.2:选择一个的/>码,其中/>是消息的长度,/>是/>码的维数;基于选定的/>码,计算出/>码的生成矩阵/>
步骤S3.3:构建一个的随机矩阵/>,其中/>是公钥矩阵的列数;构建一个/>的随机状态转移矩阵/>,以生成马尔科夫链状态序列;使用随机状态转移矩阵/>和/>码的生成矩阵/>计算出一个/>的矩阵/>;再计算出一个/>的矩阵/>,最后计算出公钥矩阵/>,其中“|”表示矩阵的拼接操作;
步骤S3.4:将手机发送端发出的消息或手机接收端发出的消息表示为一个/>的列向量/>;生成一个长为/>的马尔科夫链状态序列/>;最后,计算密文/>,完成对手机发送端发出的消息或手机接收端发出的消息的加密。
5.如权利要求4所述的方法,其特征在于,所述步骤S4具体包括:
步骤S4.1:第二基站随机生成一个的矩阵/>,其中/>是私钥矩阵的列数;然后使用马尔科夫链的随机游走过程,生成一个马尔科夫链状态序列/>;再计算出私钥矩阵/>
步骤S4.2:第二基站将生成的私钥矩阵伴随加密的消息发送至手机接收端或实际发送端;
步骤S4.3:手机接收端或手机发送端使用私钥矩阵和密文/>,计算消息/>;完成对接收到的消息进行基于/>码的解密。
6.如权利要求4所属的方法,其特征在于,所述不可约多项式的生成过程包括:将手机接收端的物理IP地址和手机发送端的物理IP地址转换为十进制数字,然后分别将得到的两个十进制数字,分别作为不可约多项式/>的系数,以完成/>的生成;所述/>满足以下约束条件:次数为/>;/>是不可约的不能分解为两个次数小于/>的多项式的乘积;/>不能被/>位二进制数/>整除,即/>;/>不能被/>中的任意二次多项式整除,即/>不能表示为/>,其中/>和/>都是次数小于/>的二次多项式。
7.如权利要求4所述的方法,其特征在于,所述基于选定的码,计算出/>码的生成矩阵/>的方法包括:选择一个/>位二进制数/>,其中/>的二进制表示中包含至少/>个1,其中/>是码字中最多可纠错的位数;选择一个/>次不可约多项式/>,其中/>;构造一个/>的矩阵/>:/>
其中,是一个/>的矩阵,满足/>,其中/>是一个/>的Vandermonde矩阵,/>;其中,/>是/>中的/>个元素;/>是一个/>的随机矩阵,其中每个元素的取值是0或1用于增加码字的随机性;再使用如下公式计算生成矩阵/>:/>其中,/>是/>维单位矩阵;/>是/>的逆矩阵。
8.如权利要求4所述的方法,其特征在于,所述矩阵是加密过程中用于加密消息的公开参数,公开给所有的通信方;所述/>矩阵是加密过程中用于解密密文的私有参数,只能由消息的接收方拥有。
9.如权利要求1所述的方法,其特征在于,所述方法还包括:步骤S5:当手机发送端和手机接收端完成通信后,手机发送端首先断开与第二基站的连接,再连接到第一基站;当响应与用户的请求,需要再次与手机接端进行通信时,重复执行步骤S1到步骤S4,以完成与手机接收端的通信。
10.如权利要求9所述的方法,其特征在于,所述第一基站在与手机发送端我断开连接后,第一基站将在设定的时间内暂存手机发送端的物理IP地址和移动设备识别码。
CN202310646974.6A 2023-06-02 2023-06-02 高安全性手机通信方法 Active CN116634421B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310646974.6A CN116634421B (zh) 2023-06-02 2023-06-02 高安全性手机通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310646974.6A CN116634421B (zh) 2023-06-02 2023-06-02 高安全性手机通信方法

Publications (2)

Publication Number Publication Date
CN116634421A true CN116634421A (zh) 2023-08-22
CN116634421B CN116634421B (zh) 2024-03-15

Family

ID=87616885

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310646974.6A Active CN116634421B (zh) 2023-06-02 2023-06-02 高安全性手机通信方法

Country Status (1)

Country Link
CN (1) CN116634421B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050175180A1 (en) * 2004-02-10 2005-08-11 Ramarathnam Venkatesan Efficient code constructions via cryptographic assumptions
US20090063861A1 (en) * 2007-09-04 2009-03-05 Fong-Chang Chu Information security transmission system
US20230038135A1 (en) * 2021-07-23 2023-02-09 Arizona Board Of Regents On Behalf Of Northern Arizona University Salted hashing method for response-based cryptography

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050175180A1 (en) * 2004-02-10 2005-08-11 Ramarathnam Venkatesan Efficient code constructions via cryptographic assumptions
US20090063861A1 (en) * 2007-09-04 2009-03-05 Fong-Chang Chu Information security transmission system
US20230038135A1 (en) * 2021-07-23 2023-02-09 Arizona Board Of Regents On Behalf Of Northern Arizona University Salted hashing method for response-based cryptography

Also Published As

Publication number Publication date
CN116634421B (zh) 2024-03-15

Similar Documents

Publication Publication Date Title
CN109672518B (zh) 抗量子攻击的区块链的节点数据处理
US7571320B2 (en) Circuit and method for providing secure communications between devices
US7502930B2 (en) Secure communications
EP3850784B1 (en) Public/private key system with decreased public key size
CN112637836A (zh) 一种数据处理方法、装置、电子设备及存储介质
US7783045B2 (en) Secure approach to send data from one system to another
Sengupta et al. Message mapping and reverse mapping in elliptic curve cryptosystem
JP3728500B2 (ja) 変調メッセージの認証システム及び方法
US9002000B2 (en) Method for conversion of a first encryption into a second encryption
EP4082153B1 (en) Public/private key system with increased security
CN114065249A (zh) 一种认证加密方法
CN109889327B (zh) 共享密钥生成方法和装置
CN116634421B (zh) 高安全性手机通信方法
Nosouhi et al. Bit Flipping Key Encapsulation for the Post-Quantum Era
US20130058483A1 (en) Public key cryptosystem and technique
US7756269B2 (en) Cryptosystem for communication networks
Shoushtari et al. Post-Quantum Cryptography Based on Codes: A Game Changer for Secrecy in Aeronautical Mobile Telemetry
Tong et al. Threshold‐based key management scheme for space network
US20230299949A1 (en) Key exchange protocol
Molotkov How many sessions of quantum key distribution are allowed from the first launch to the next restart of the system?
Guan A Lightweight Key Agreement Protocol with Authentication Capability
KR20210074210A (ko) 가비둘린 부호를 이용한 부호기반 암호 생성 방법
CN117294514A (zh) 一种数据传输加密与解密方法、装置、电子设备及介质
Zibideh et al. Key-based coded permutation ciphers with improved error performance and security in wireless channels
CN118282637A (zh) 一种数据传输方法、装置及相关产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant