CN1921380A - 基于多重分数阶Fourier变换和Shamir三次传递协议的保密通信方法 - Google Patents
基于多重分数阶Fourier变换和Shamir三次传递协议的保密通信方法 Download PDFInfo
- Publication number
- CN1921380A CN1921380A CN 200610152529 CN200610152529A CN1921380A CN 1921380 A CN1921380 A CN 1921380A CN 200610152529 CN200610152529 CN 200610152529 CN 200610152529 A CN200610152529 A CN 200610152529A CN 1921380 A CN1921380 A CN 1921380A
- Authority
- CN
- China
- Prior art keywords
- fourier transform
- bob
- alice
- fractional fourier
- alpha
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提出了一种基于多重分数阶Fourier变换(MFRFT)和Shamir三次传递协议的保密通信方法,利用MFRFT算子的相约可交换性,以及Shamir三次传递协议使用多出的通信次数换取的安全性,构建一个双方无需事先沟通和商定任何密钥的保密通信方法,协议双方通过本系统可以安全的共享保密信息。参与双方无需事先商定密钥,也无需专门的密钥管理机构和传递信道,只需使用各自本地密钥,算法对密钥敏感度高,安全性和抗破译能力强,实现简单,克服了现有Shamir三次传递协议实现方法的不足,假设条件最为贴近shamir三次传递协议,为shamir三次传递协议提供了一种新的实现方法。尤其适用于数字图像的保密通信和共享。
Description
所属技术领域
本发明涉及信息安全领域,特别是图像的保密通信领域,适用于密钥建立和密钥交换,以及秘密信息的共享。
背景技术
Shamir三次传递协议(也称为无密钥协议)是由Adi.Shamir发明的一种只使用对称技术的密钥传输协议,它在不要求参与方共享密钥也不要求公钥的情况下,通过三次会话在公开信道上完成一个秘密的保密通信。每个参与方只有他自己的本地对称密钥。该协议的目的在于无密钥管理机构条件下无沟通的参与者之间秘密信息的保密通信,代价是多出的两次会话,它并不提供参与方的身份认证,因此假设授权参与者之间的连接可以保证敌手不能插入或篡改消息,但允许敌手读取所有消息。
假设存在可交换密码算法:EA(EB(M))=EB(EA(M))
Alice的本地密钥是A,Bob的本地密钥是B,Alice和Bob之间共享秘密信息M通过在公开信道中交换三条消息完成:
1.Alice用她的密钥A加密M,并将密文发送给Bob;
C1=EA(M)
2.Bob用他的密钥B加密C1,并将密文发送给Alice;
C2=EB(EA(M))
3.Alice用她的密钥A解密C2,并将结果发送给Bob;
C3=DA(EB(EA(M)))=DA(EA(EB(M)))=EB(M)
4.Bob用他的密钥B解密C3,从而恢复出明文消息M,完成三次传递。
虽然假设采用可交换的密码算法就能实现该协议,但并不是所有的可交换密码算法都能用于shamir的三次传递协议,例如在此处采用一次一密乱码本(模2加)就完全不安全,这是因为,此时得到的三条密文消息分别是:
C1=MA;C2=MAB;C3=MB中间人Eve截获这些消息后,可通过直接异或这三条密文恢复出明文M:
C1C2C3=(MA)(MAB)(MB)=M
Shamir等人描述了一个适于该协议的加密算法,可用于无预先共享密钥的密钥传输:
1.一次设置(系统参数的定义和公布)
(a)选择并公布一个公用的素数p,使以p为模的离散对数在计算上不可行;
(b)Alice和Bob分别随机选择秘密数a、b,其中1≤a,b≤p-2,均与p-1互素。然后分别计算a-1modp-1和b-1 mod p-1。
2.协议消息
①.Alice→Bob:Mamod p
②.Alice←Bob:(Ma)bmod p
③.Alice→Bob:(Mab)a-1mod p
3.协议执行说明。对每一个共享密钥M,参与方执行下列操作:
(a)Alice选择随机密钥M传输给Bob,1≤M≤p-1。Alice计算Mamod p并发送消息①给Bob;
(b)Bob将接收到的值进行mod p的b次幂指数运算,并发送消息②给Alice;
(c)Alice将接收到的值进行mod p的a-1mod p-1次幂指数运算,从而有效地消除以前的指数运算,得到Mbmod p,并将结果作为消息③发送给Bob;
(d)Bob将接收到的值进行mod p的b-1mod p-1次幂指数运算,得到最新的共享密钥M mod p。
该算法的实施对象是密钥M,需满足1≤M≤p-1,若共享的秘密信息是一段信息或一副数字图像,则无法直接按照这个方法进行交换共享,并且每次通信前双方需要沟通选定的公用的素数p,实际上已经降低了shamir协议的最低要求。虽然Shamir三次传递协议不能提供身份认证,但其巧妙的思想仍具有启示作用。齐东旭等人从该协议的原理出发提出了数字图像信息隐蔽传输的两类可行方案,主要针对加密算子的可交换性。Li Yang等人提出了一种基于Shamir三次传递协议的量子密码协议,利用光子极化角度旋转操作作为可交换算子,并分析了中间人攻击。
1980年Namias从特征值和特征函数的角度,以纯数学的方式提出了分数阶Fourier变换(Fractional Fourier Transform),它是一种线性算子,信号x(t)的分数阶Fourier变换定义为:
其中分数阶Fourier变换核Kα(t,u)为:
其中α为分数阶Fourier变换角度,n为整数。为讨论方便起见,使用变换阶数p来描述分数阶Fourier变换域,即称α角度分数阶Fourier变换后为p阶变换域,α=pπ/2,p可以取任意实数。当p=0(即:α=0)时变换对应信号本身;当p=1(即:α=π/2)时退化为传统的Fourier变换。逆变换可通过进行角度为-α的分数阶Fourier变换实现。分数阶Fourier变换算子Fp具有如下性质:
①变换阶数(角度)具有连续可加性:
②周期性:Fpx(t)=FP+4kx(t),k为整数。
分数阶Fourier变换的快速算法有很多种,在处理数字图像时,我们需要使用二维离散算法。二维离散分数阶Fourier变换可以通过两次运用一维分数阶Fourier变换来实现,即分别沿列方向和行方向进行一维分数阶Fourier变换,可以表示为
FaX=MaX(Ma)T (3)
其中Ma是a阶离散分数阶Fourier变换矩阵,X是数字图像矩阵。其逆变换可表示为
X=M-a[FaX](M-a)T (4)
其计算复杂度与传统Fourier变换相同,为O(Nlg(N))。
1993年Mendlovic和Ozaktas给出了分数阶Fourier变换的光学实现,并将之应用于光学信息处理。由于分数阶Fourier变换采用光学设备容易实现,所以在光学领域很快便得到了广泛应用。分数阶Fourier变换用于图像加密由G.Unnikrishnan等人在2000年首次提出,之后很多学者作了大量的研究工作,分数阶Fourier变换阶数及其可加性可以为图像加密方案提供更多自由度,扩大了密钥空间。这些加密算法多数是通过在输入平面和分数阶Fourier变换平面进行随机相位编码实现的。Banghe Zhu等人2000年提出了一种基于多重分数阶Fourier变换(multifractional Fourier transform,MFRFT)的光学图像加密方法,该算法无需随机相位掩模,并且已经证明算法对参数敏感,在未经授权的情况下,试图从加密图像有效获得原始明文图像是不可行的。本专利在这个加密方法的基础上提出一种基于多重分数阶Fourier变换的三次传递保密通信协议,可实现无密钥交换的对秘密信息的共享。
发明内容
为了将Shamir协议的巧妙构思和其优势推广到更广阔的领域,使之能够用于多种信息的安全共享,本发明提出了一种基于多重分数阶Fourier变换和Shamir三次传递协议的保密通信方法,参与者按照该协议方法共享秘密信息时,不必建立公钥或私钥,只需掌握和保存各自本地的密钥,通过三次通信来完成一次秘密信息的共享,参与双方甚至可以互相不认识,无需在通信前约定任何信息。本算法克服了采用一次一密乱码本(模2加)的不安全,同时克服采用幂指数算法时候需要商定公用素数的问题,最为接近Shamir协议的假设条件。该算法也可用于图像的秘密共享。
本发明主要思想是利用多重分数阶Fourier变换(MFRFT)算子的相约可交换性,以及Shamir三次传递协议使用多出的通信次数换取的安全性,构建一个双方无需事先沟通和商定任何密钥的保密通信方法,协议双方通过本系统可以安全的共享保密信息。
本发明所用方法的实现包括如下的步骤(如图1所示):
假设授权参与者之间的连接可以保证敌手不能插入或篡改消息,但允许敌手Eve读取所有消息。
1.一次设置(系统参数的定义和公布)
(a)通信参与方选择MFRFT加密算法T作为本地加密方法,所传秘密信息为f(x);
(b)Alice选择本地密钥(K,α),Bob选择本地密钥(M,β),其中K,M>4且为整数。α、β为任意实数。
2.协议消息
①.Alice→Bob:[TK αf](x)
②.
③.
3.协议执行说明。对每一条通信双方欲共享的信息f(x),参与方执行下列操作:
(a)Alice要将秘密消息f(x)传输给Bob。首先Alice计算f(x)的周期为K,阶数为α的多重分数阶Fourier变换[TK αf](x),并发送消息①给Bob;
(b)Bob将接收到的值进行周期为M,阶数为β的多重分数阶Fourier变换,并发送消息②给Alice;
(c)Alice将接收到的值进行周期为K,阶数为-α的多重分数阶Fourier变换,从而有效地消除以前的加密运算,得到[TM βf](x),并将结果作为消息③发送给Bob;
(d)Bob将接收到的值进行周期为M,阶数为-β的多重分数阶Fourier变换,即TM -β[TM βf](x),得到最新的共享秘密信息f(x)。
协议中用到的多重分数阶Fourier变换算子是分数阶Fourier变换的线性组合,对任意f(x),其K周期α阶多重分数阶Fourier变换定义为:
其中
基本元素
算子Fa是普通分数阶Fourier变换算子。多重分数阶Fourier变换的逆变换可以通过对(5)式计算TK -α或TK K-α得到。
由于Fa具有相约可交换性,可以证明多重分数阶Fourier算子也具有相约可交换性,即 因而消息②中可交换两算子位置,消息③可通过负阶数算子消去前次Alice的加密效果。
二维多重分数阶Fourier变换的形式为:
其中TML αL:按照(5)式定义。
若待加密传递的信息是图像,则参与方按照协议进行传递时,各自可用TML αLX(TMR αR)T的张量积形式作为本地加密算子,对待图像矩阵X进行二维多重分数阶Fourier变换加密,得到本地密文图像,从而利用本协议完成交换和共享。Alice和Bob的本地密钥分别为(KL,KR,αL,αR)、(ML,MR,βL,βR)。
计算多重分数阶Fourier变换可以使用分数阶Fourier变换的快速算法通过计算机实现,若待加密处理的信息是图像,也可以使用光学系统实现。
假设Eve读取了Alice和Bob执行三次传递时的三条加密消息,根据文献[2][6]MFRFT图像加密方法对于安全性的分析,未经授权者企图使用不同的周期参数和分数阶数参数去解密中间消息几乎是不可行的。
本发明的有益效果是:参与三次传递的双方无需事先商定密钥,也无需专门的密钥管理机构和传递信道,只需使用各自本地密钥,算法对密钥敏感度高,安全性和抗破译能力强,实现简单,假设条件最为贴近shamir三次传递协议,为shamir三次传递协议提供了一种新的实现方法。尤其适用于数字图像的保密通信和共享。
附图说明
图1基于多重分数阶Fourier变换和Shamir三次传递协议的保密通信过程示意图
图2基于多重分数阶Fourier变换和Shamir三次传递协议的保密通信流程图
具体实施方式
假设授权参与者之间的连接可以保证敌手不能插入或篡改消息,但允许敌手读取所有消息。
1.一次设置(系统参数的定义和公布)
(a)通信参与方选择MFRFT加密算法T作为本地加密方法,所传秘密信息为f(x);
(b)Alice选择本地密钥(K,α),Bob选择本地密钥(M,β),其中K,M>4且为整数。α、β为任意实数。
2.协议消息
④Alice→Bob:[TK αf](x)
⑤.
⑥.
3.协议执行说明。对每一条通信双方欲共享的信息f(x),参与方执行下列操作:
(a)Alice要将秘密消息f(x)传输给Bob。首先Alice计算f(x)的周期为K,阶数为α的多重分数阶Fourier变换[TK αf](x),并发送消息①给Bob;
(b)Bob将接收到的值进行周期为M,阶数为β的多重分数阶Fourier变换,并发送消息②给Alice;
(c)Alice将接收到的值进行周期为K,阶数为-α的多重分数阶Fourier变换,从而有效地消除以前的加密运算,得到[TM βf](x),并将结果作为消息③发送给Bob;
(d)Bob将接收到的值进行周期为M,阶数为-β的多重分数阶Fourier变换,即TM -β[TM βf](x),得到最新的共享秘密信息f(x)。
协议中用到的多重分数阶Fourier变换算子是分数阶Fourier变换的线性组合,对任意f(x),其多重分数阶Fourier变换定义为:
其中
基本元素
算子Fa是普通分数阶Fourier变换算子。多重分数阶Fourier变换的逆变换可以通过对(5)式计算TK -α或TK K-α得到。
由于Fa具有相约可交换性,可以证明多重分数阶Fourier算子也具有相约可交换性,即 因而消息②中可交换两算子位置,消息③可通过负角度算子消去前次Alice的加密效果。
二维多重分数阶Fourier变换的形式为:
若待加密传递的信息是图像,则参与方按照协议进行传递时,各自可用TML αLX(TMR αR)T的张量积形式作为本地加密算子,对待图像矩阵X进行二维多重分数阶Fourier变换加密,得到本地密文图像,从而利用本协议完成交换和共享。Alice和Bob的本地密钥分别为(KL,KR,αL,αR)、(ML,MR,βL,βR)。
计算多重分数阶Fourier变换可以使用分数阶Fourier变换的快速算法通过计算机实现,若待加密处理的信息是图像,也可以使用光学系统实现。
Claims (4)
1、基于多重分数阶Fourier变换和Shamir三次传递协议的保密通信方法,其特征在于:包括如下步骤:
对每一条通信双方欲共享的信息f(x),参与方执行下列操作:
(a)Alice要将秘密消息f(x)传输给Bob。首先Alice计算f(x)的周期为K,阶数为α的多重分数阶Fourier变换[TK αf](x),并作为消息①发送给Bob;
(b)Bob将接收到的值进行周期为M,阶数为β的多重分数阶Fourier变换,并作为消息②发送给Alice;
(c)Alice将接收到的值进行周期为K,阶数为-α的多重分数阶Fourier变换,从而有效地消除以前的加密运算,得到[TM βf](x),并将结果作为消息③发送给Bob;
(d)Bob将接收到的值进行周期为M,阶数为-β的多重分数阶Fourier变换,即TM -β[TM βf](x),得到最新的共享秘密信息f(x)。
2、根据权利要求1所述基于多重分数阶Fourier变换和Shamir三次传递协议的保密通信方法,其特征在于:三次传递的协议消息为:
3、根据权利要求1所述基于多重分数阶Fourier变换和Shamir三次传递协议的保密通信方法,其特征在于:通信参与方选择MFRFT加密算法T作为本地加密方法,所传秘密信息为f(x)。
4、根据权利要求1所述基于多重分数阶Fourier变换和Shamir三次传递协议的保密通信方法,其特征在于:Alice选择本地密钥(K,α),Bob选择本地密钥(M,β),其中K,M>4且为整数。α、β为任意实数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200610152529 CN1921380A (zh) | 2006-09-28 | 2006-09-28 | 基于多重分数阶Fourier变换和Shamir三次传递协议的保密通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200610152529 CN1921380A (zh) | 2006-09-28 | 2006-09-28 | 基于多重分数阶Fourier变换和Shamir三次传递协议的保密通信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1921380A true CN1921380A (zh) | 2007-02-28 |
Family
ID=37778967
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200610152529 Pending CN1921380A (zh) | 2006-09-28 | 2006-09-28 | 基于多重分数阶Fourier变换和Shamir三次传递协议的保密通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1921380A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101222326B (zh) * | 2008-01-18 | 2010-06-09 | 哈尔滨工业大学 | 一种基于四项加权分数傅立叶变换的通信保密和解密方法 |
CN108777616A (zh) * | 2018-04-11 | 2018-11-09 | 中国科学院信息工程研究所 | 一种抗量子计算机攻击的电子选举方法、管理装置和和电子选举系统 |
-
2006
- 2006-09-28 CN CN 200610152529 patent/CN1921380A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101222326B (zh) * | 2008-01-18 | 2010-06-09 | 哈尔滨工业大学 | 一种基于四项加权分数傅立叶变换的通信保密和解密方法 |
CN108777616A (zh) * | 2018-04-11 | 2018-11-09 | 中国科学院信息工程研究所 | 一种抗量子计算机攻击的电子选举方法、管理装置和和电子选举系统 |
CN108777616B (zh) * | 2018-04-11 | 2020-08-25 | 中国科学院信息工程研究所 | 一种抗量子计算机攻击的电子选举方法、管理装置和电子选举系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103647642B (zh) | 一种基于证书代理重加密方法及系统 | |
CN103259643B (zh) | 一种矩阵全同态加密方法 | |
CN104821874A (zh) | 一种量子密钥应用于物联网数据加密传输的方法 | |
CN114513327B (zh) | 一种基于区块链的物联网隐私数据快速共享方法 | |
CN1889433A (zh) | 基于隐式公钥证书的双方认证密钥协商方法及系统 | |
CN109005027B (zh) | 一种随机数据加解密法、装置及系统 | |
CN103581175A (zh) | 一种安全的数据聚合方法 | |
CN113660226B (zh) | 一种基于区块链的能源数据可信共享系统和方法 | |
CN104519071A (zh) | 一种具有选择和排除功能的群组加解密方法及系统 | |
CN105812128A (zh) | 一种智能电网抗恶意数据挖掘攻击的数据聚合系统及方法 | |
CN102970143A (zh) | 采用加法同态加密方法进行安全计算双方持有数和的指数的方法 | |
CN102185691A (zh) | 基于数字家庭的综合业务卡信息加密方法 | |
CN111769937A (zh) | 面向智能电网高级测量体系的两方认证密钥协商协议 | |
CN103023646B (zh) | 一种签密文可聚合的签密方法 | |
CN114697042A (zh) | 一种基于区块链的物联网安全数据共享代理重加密方法 | |
CN101882996B (zh) | 一种基于身份的分布式系统中信息加密与解密的方法 | |
CN104320249B (zh) | 一种基于身份的抗弹性泄漏加密方法 | |
CN1921380A (zh) | 基于多重分数阶Fourier变换和Shamir三次传递协议的保密通信方法 | |
Zhu | Research of hybrid cipher algorithm application to hydraulic information transmission | |
Peng et al. | Efficient distributed decryption scheme for IoT gateway-based applications | |
Wahballa et al. | Medical Image Encryption Scheme Based on Arnold Transformation and ID-AK Protocol. | |
Wei et al. | A practical one-time file encryption protocol for iot devices | |
CN114745111B (zh) | 基于键控链式受控非和硬币算子的量子短密钥密码方法 | |
CN113191396B (zh) | 一种基于数据隐私安全保护的建模方法和装置 | |
CN106452754A (zh) | 一种多人在线动态加密方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20070228 |