TW202013927A - 基於質數陣列的後量子非對稱密鑰產生方法及系統、加密方法、解密方法及加密通訊系統 - Google Patents
基於質數陣列的後量子非對稱密鑰產生方法及系統、加密方法、解密方法及加密通訊系統 Download PDFInfo
- Publication number
- TW202013927A TW202013927A TW107134068A TW107134068A TW202013927A TW 202013927 A TW202013927 A TW 202013927A TW 107134068 A TW107134068 A TW 107134068A TW 107134068 A TW107134068 A TW 107134068A TW 202013927 A TW202013927 A TW 202013927A
- Authority
- TW
- Taiwan
- Prior art keywords
- array
- prime number
- prime
- key
- public
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3033—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
- Complex Calculations (AREA)
Abstract
在一種後量子非對稱密鑰產生方法及系統中,一處理單元根據作為一亂數種子的一算術函數或古典字串產生一相關於一質數且具有無限個成分的質數向量,根據一基於該質數向量所產生的質數陣列產生一相關矩陣,根據該相關矩陣及一第一參考質數獲得一作為私鑰的第一參考反質數陣列,並根據一基於該相關矩陣及一第二參考質數所獲得的第二參考反質數陣列、該第一參考質數、該第二參考質數及一密鑰隨機陣列獲得一與該私鑰成對的公鑰。一根據該公鑰的加密方法、一根據該私鑰的解密方法及一利用該公鑰及該私鑰的加密通訊系統亦被揭露。
Description
本發明是有關於一種非對稱密鑰產生方法,特別是一種基於質數陣列的後量子非對稱密鑰產生方法及系統、加密方法、解密方法及加密通訊系統。
現有的加密技術包含有:對稱密鑰加密協定,其使用一共享的密鑰來加密及解密,例如廣泛使用的AES(Advanced Encryption Standard)協定;非對稱密鑰加密協定,其使用不同的密鑰,即,成對的公鑰及私鑰來加密及解密,例如最先實施且廣泛使用的RSA協定;NTRU(Number Theory Research Unit);及橢圓曲線密碼學(Elliptic Curve Cryptography,ECC),其是一種基於橢圓曲線數學來建立公鑰加密的演算法。對稱密鑰加密協的實施必須有一用來交換此共享私鑰的安全通道,非對稱密鑰加密協定的實施雖不需此安全通道,但在產生此密鑰對以及編碼與解碼訊息時需更大量的計算,而對比於RSA協定,ECC雖可提供相當的或更高等級的安全性,但同樣地需花費較長的時間在加密及解密操作。
儘管如此,現有的加密技術仍存在有以下的缺點: 1.由於非對稱密鑰加密協定在加密和解密時一次僅完成一個字符,如此恐無法在短時間內發送大量數據; 2.由於非對稱密鑰加密協定使用屬於相同空間並且性質相似的公鑰和私鑰,如此恐較易遭受明文攻擊或暴力攻擊; 3.對於經由非對稱密鑰加密協定所產生的密鑰對,當一使用者以一不同於原有公鑰的新公鑰來加密通訊資料時,則持有原有私鑰的另一使用者在不將所持有的原有私鑰對應地更新為一與該新公鑰成對的新私鑰的情況下,恐因無法解密經新公鑰加密的通訊資料,而使任何通訊均失效; 4.當加密系統建置要求每一使用者所持有的密鑰更新時,則需要一個集中式管控及指示密鑰更新時間的實體; 5. 基於相當於整數分解問題的安全問題(如RSA,DSA)且基於離散對數問題(如橢圓曲線)的演算法將受到基於Shor和Grover的演算法的後量子(post-quantum)攻擊; 6.對於使用RSA、AES及NTRU的網路,不存在分散式密鑰更新協定,因為它不是基本定義的部分;及 7.傳統的加密演算法通常具有緊密耦合的私有-公共密鑰(即,每一個唯一公鑰與一個唯一的私鑰配對),並且聚焦其中一個密鑰的攻擊通常揭示另一個密鑰的資訊。
因此,本發明的目的,即在提供一種基於質數陣列的後量子非對稱密鑰產生方法及系統、加密方法、解密方法、以及加密通訊系統,其能克服習知技藝的缺點。
於是,本發明提供了一種後量子非對稱密鑰產生方法,藉由一處理單元來實施,並包含以下步驟:
(B)根據該質數向量,產生一相關於該質數p以及三個均為正整數之參數m,s,t的質數陣列,其中該質數p及該等參數s,t構成一第一參數集I,且該質數陣列被定義為,並且當該第一參數集I中該質數p與該等參數s,t之數值被決定時,該質數陣列被簡化地表示成;
(D)根據步驟(C)所產生的該相關矩陣、及一為一正整數的模數,產生該質數陣列對於該模數的一反質數陣列,該反質數陣列被表示成,其中代表該相關矩陣的行列式值對於該模數的一模反元素且被表示成,及代表該相關矩陣的一伴隨矩陣;
(E)任意選擇一第一參考質數p1
,並根據一相關於該第一參考質數p1
、該質數陣列的該等m個成分其中一個最大成分b、一第一參考正整數,以及一由該參數m、一第二參考正整數及一第三參考正整數r所構成的第二參數集S的預定條件決定出一符合於該預定條件的第二參考質數p2
,其中該預定條件包含;
(G)根據步驟(F)所獲得的該第二參考反質數陣列、該第一參考質數p1
、該第二參考質數p2
、及一具有m個介於0到該第一參考正整數的數字成分的密鑰隨機陣列,產生一相對於該密鑰隨機陣列且與該私鑰Kprivate
成對的公鑰Kpublic
,該公鑰Kpublic
為一具有m個數字成分的陣列且被表示成及,其中被定義為該第二參考反質數陣列相關於該密鑰隨機陣列的密鑰隨機化函數,並被表示成,其中代表一卷積運算子。
於是,本發明所提供的一種加密方法係藉由一處理器來實施,並包含以下步驟:利用該後量子非對稱密鑰產生方法其中的該公鑰Kpublic
與該第二參考質數p2
以及一具有m個介於0到該後量子非對稱密鑰產生方法中的該第二參考正整數的數字成分的加密隨機陣列,對於一對應於一要被傳送的明文訊息且具有m個數字成分的資料陣列進行一加密程序,以獲得一相對於該加密隨機陣列且具有m個加密數字成分的密文陣列。
於是,本發明所提供的一種解密方法係藉由一處理器來實施,並包含以下步驟:利用該後量子非對稱密鑰產生方法中的該質數陣列、該私鑰Kprivate
、該第一參考質數p1
及該第二參考質數p2
,對於經由該加密方法所產生的該密文陣列進行一解密程序,以獲得一具有m個解密數字成分的明文陣列。
於是,本發明所提供的一種後量子非對稱密鑰產生系統包含一質數向量產生模組、一質數陣列產生模組、一相關矩陣產生模組、一反質數陣列產生模組、一私鑰產生模組、及一公鑰產生模組。
該質數陣列產生模組連接該質數向量產生模組,並根據來自該質數向量產生模組的該質數向量,產生一相關於該質數p以及三個均為正整數之參數m,s,t的質數陣列,其中該質數p及該等參數s,t構成一第一參數集I,且該質數陣列被定義為,並且當該第一參數集I中該質數p與該等參數s,t之數值被決定時,該質數陣列被簡化地表示成。
該相關矩陣產生模組連接該質數陣列產生模組,並根據來自於該質數陣列產生模組的該質數陣列,產生一相關矩陣,該相關矩陣被表示成,其中(j)代表該質數陣列的m個成分其中的第(j+1)個成分,且0≤j≤(m-1)。
該反質數陣列產生模組連接該相關矩陣產生模組,並根據來自於該相關矩陣產生模組的該相關矩陣、及一為一正整數的模數,產生該質數陣列對於該模數的一反質數陣列,該反質數陣列被表示成,其中代表該相關矩陣的行列式值對於該模數的一模反元素且被表示成,及代表該相關矩陣的一伴隨矩陣。
該參考質數決定模組用來先任意選擇一第一參考質數p1,然後並根據一相關於該第一參考質數p1、該質數陣列的該等m個成分其中一個最大成分b、一第一參考正整數,以及一由該參數m、一第二參考正整數及一第三參考正整數r所構成的第二參數集S的預定條件決定出一符合於該預定條件的第二參考質數p2,其中該預定條件包含。
該私鑰產生模組連接該反質數陣列產生模組及該參考質數決定模組,並將來自於該參考質數決定模組的該第一參考質數p1作為該模數代入來自於該反質數陣列產生模組的該反質數陣列以獲得一作為一私鑰Kprivate
的第一參考反質數陣列,其中。
該公鑰產生模組連接該反質數陣列產生模組及該參考質數決定模組,且將來自於該參考質數決定模組的該第二參考質數p2作為該模數代入來自於該反質數陣列產生模組的該反質數陣列以獲得一第二參考反質數陣列,並根據所獲得的該第二參考反質數陣列、來自於該參考質數決定模組的該第一參考質數p1與該第二參考質數p2、及一具有m個介於0到該第一參考正整數的數字成分的密鑰隨機陣列,產生一相對於該密鑰隨機陣列且與該私鑰Kprivate
成對的公鑰Kpublic
,該公鑰Kpublic
為一具有m個數字成分的陣列且被表示成且,其中被定義為該第二參考反質數陣列相關於該密鑰隨機陣列的密鑰隨機化函數,並被表示成,其中代表一卷積運算子。
於是,本發明所提供的一種加密通訊系統包含一密鑰伺服器、一發送端、及一接收端。
該密鑰伺服器包括一質數向量產生模組、一質數陣列產生模組、一相關矩陣產生模組、一反質數陣列產生模組、一參考質數決定模組、一私鑰產生模組、及一公鑰產生模組。該質數向量產生模組根據作為一亂數種子的一算術函數或一古典字串、及一質數p,產生一相關於該質數p且具有無限個成分的質數向量,該質數向量被表示成。該質數陣列產生模組連接該質數向量產生模組,並根據來自該質數向量產生模組的該質數向量,產生一相關於該質數p以及三個均為正整數之參數m,s,t的質數陣列,其中該質數p及該等參數s,t構成一第一參數集I,且該質數陣列被定義為,並且當該第一參數集I中該質數p與該等參數s,t之數值被決定時,該質數陣列被簡化地表示成。該相關矩陣產生模組連接該質數陣列產生模組,並根據來自於該質數陣列產生模組的該質數陣列,產生一相關矩陣,該相關矩陣被表示成,其中(j)代表該質數陣列的m個成分其中的第(j+1)個成分,且0≤j≤(m-1)。該反質數陣列產生模組連接該相關矩陣產生模組,並根據來自於該相關矩陣產生模組的該相關矩陣、及一為一正整數的模數,產生該質數陣列對於該模數的一反質數陣列,該反質數陣列被表示成,其中代表該相關矩陣的行列式值對於該模數的一模反元素且被表示成,及代表該相關矩陣的一伴隨矩陣。該參考質數決定模組用來先任意選擇一第一參考質數p1,然後並根據一相關於該第一參考質數p1、該質數陣列的該等m個成分其中一個最大成分b、一第一參考正整數,以及一由該參數m、一第二參考正整數及一第三參考正整數r所構成的第二參數集S的預定條件決定出一符合於該預定條件的第二參考質數p2,其中該預定條件包含。該私鑰產生模組連接該反質數陣列產生模組及該參考質數決定模組,並將來自於該參考質數決定模組的該第一參考質數p1作為該模數代入來自於該反質數陣列產生模組的該反質數陣列以獲得一作為一私鑰Kprivate
的第一參考反質數陣列,其中。該公鑰產生模組連接該反質數陣列產生模組及該參考質數決定模組,且將來自於該參考質數決定模組的該第二參考質數p2作為該模數代入來自於該反質數陣列產生模組的該反質數陣列以獲得一第二參考反質數陣列,並根據所獲得的該第二參考反質數陣列、來自於該參考質數決定模組的該第一參考質數p1與該第二參考質數p2、及一具有m個介於0到該第一參考正整數的數字成分的密鑰隨機陣列,產生一相對於該密鑰隨機陣列且與該私鑰Kprivate
成對的公鑰Kpublic
,該公鑰Kpublic
為一具有m個數字成分的陣列且被表示成且,其中被定義為該第二參考反質數陣列相關於該密鑰隨機陣列的密鑰隨機化函數,並被表示成,其中代表一卷積運算子。
對於一對應於一要被發送至該接收端的明文訊息且具有m個數字成分的資料陣列,該發送端的該處理器利用該儲存單元所儲存的該公鑰Kpublic
與該第二參考質數p2
、及一具有m個介於0到該第二參考正整數的數字成分的加密隨機陣列,對於該資料陣列進行一加密程序,以獲得一相對於該加密隨機陣列且具有m個加密數字成分的密文陣列,該發送端經由一第一通訊通道,將該密文陣列發送至該接收端。
在該接收端,該處理器在接收到來自該發送端的該密文陣列時,利用該儲存單元所儲存的該質數陣列、該私鑰Kprivate
、該第一參考質數p1
及該第二參考質數p2
,對於該密文陣列進行一解密程序,以獲得一具有m個解密數字成分的明文陣列,該明文陣列係完全相同於該資料陣列。
本發明的功效在於:使用算術函數或古典字串、質數向量及以本質上為向量的質數陣列所建構出的公鑰與私鑰能允許對於相對較大量的資料進行編碼及解碼,藉此能提升加密及解密速度並能確保通訊資料的安全性。特別是所提出的該加密通訊系統能確保後量子安全,因此可以有效抵抗後量子計算機的攻擊。再者,由於質數向量及質數陣列的性質,對於用來實施本發明的硬體在儲存空間及/或計算能力的要求是相對較低的。另外,本發明能在不影響私鑰的情況下允許公鑰的更新,藉此對於網路中的所有使用者能進行一分散式密鑰更新處理。此外,由於私鑰為一能產生無限量資料的函數,所以能僅根據一單一函數來產生多個不同的公鑰。
參閱圖1,本發明加密通訊系統100的一實施例包含一密鑰伺服器1、及多個使用端(圖中僅示例地繪出兩個使用端,其中一個作為一發送端2,而另一個作為一接收端3)。所有使用端可依照以下所述的加密程序及解密程序共同規範出的通訊協定來進行彼此的通訊,換句話說,每一使用端可依其實際使用上的需求而選擇性地作為發送端或接收端。該發送端2包含一儲存單元21、及一連接該儲存單元21的處理器22,而該接收端3包含一儲存端元31、及一連接該儲存單元31的處理器32。此外,值得注意的是,在本實施例中,該密鑰伺服器1係獨立於該發送端2及該接收端3,然而,在其他實施態樣中,該密鑰伺服器1亦可被整合於該發送端2。
該密鑰伺服器1係配置有一後量子(post-quantum)非對稱密鑰產生系統10。參閱圖2,該後量子非對稱密鑰產生系統10包含一質數向量產生模組11、一連接該質數向量產生模組11的該質數陣列產生模組13、一連接該質數陣列產生模組13的相關矩陣產生模組14、一連接該相關矩陣產生模組的反質數陣列產生模組15、一參考質數決定模組16、一連接該反質數陣列產生模組15與該參考質數決定模組16的私鑰產生模組17、一連接該反質數陣列產生模組15與該參考質數決定模組16的公鑰產生模組18,以及一連接該質數陣列產生模組13、該參考質數決定模組16、該私鑰產生模組17及該公鑰產生模組18的儲存模組19。值得注意的是,該質數向量產生模組11、該質數陣列產生模組13、該相關矩陣產生模組14、該反質數陣列產生模組15、該參考質數決定模組16、該私鑰產生模組17及該公鑰產生模組18例如可被整合於一處理單元(圖未示),但不在此限。
該加密通訊系統100在實際使用之前,該密鑰伺服器1必須先產生用於加密資料的非對稱密鑰,例如一私鑰及至少一個與該私鑰成對的公鑰。以下,參閱圖2及圖3來示例地說明該後量子非對稱密鑰產生系統10如何執行一非對稱密鑰產生程序。該非對稱密鑰產生程序包含以下步驟。
首先,在步驟S31中,該質數向量產生模組11可根據例如一算術函數(作為一亂數種子)及一質數p,產生一相關於該質數p且具有無限個成分的質數向量,並將該質數向量輸出至該質數陣列產生模組13。在本實施例中,該質數向量可被表示成。然而,在其他實施態樣中,該質數向量產生模組11亦可根據一作為該亂數種子的古典字串及該質數p產生該質數向量。舉例來說,若該算術函數被定義如以下式(1)時,則該質數向量可被獲得如以下式(2),但不在此限。,若n>0 =1 ,若n=0 (1)
然後,在步驟S32中,該質數陣列產生模組13根據來自該質數向量產生模組11的該質數向量,產生一相關於該質數p以及三個均為正整數之參數m,s,t的質數陣列。在本實施例中,該質數p及該等參數s,t構成一第一參數集I(以下亦被表示成I=(p,s,t)),且該質數陣列被定義為。當該第一參數集I中的該質數p與該等參數s,t之數值被決定時,該質數陣列可被簡化地表示成。舉例來說,若沿用式(1)的算術函數並且在I(p,s,t)=(3,0,1)及m=5的情況下,則該質數向量 3
及該質數陣列()可被獲得分別如以下式(2)及式(3),但不在此限。 3
=[1,-7,3,-2,0,-5,0,-8,0,-7,…] (2)(3)
再舉另一例,若該算術函數被定義如以下式(4)且同樣在I(p,s,t)=(3,0,1)及m=5的情況下時,則該質數向量 3
及該質數陣列()可被獲得分別如以下式(5)及式(6)。,若n>0 =1 ,若n=0 (4) 3
=(5)(6)
由上述兩例可得知,若該算術函數為一密秘函數且該第一參數集亦為一密秘實例時,該質數陣列的對應實例可被產生。如此,藉由保存該第一參數集I,則對應的質數陣列可以隨時重新先取回。
然後,在步驟S33中,該質數陣列產生模組13判定該質數陣列的該等m個成分是否均不為零。若該判定結果為肯定時,該質數陣列產生模組13將該質數陣列輸出至該相關矩陣產生模組14,並將該質數陣列儲存於該儲存模組19(步驟S34)。例如,在上述示例中,如式(3)及式(6)的該質數向量的5個成分均不為零。反之,若該質數陣列產生模組13判定出步驟S32所產生的該質數陣列的該等m個成分中存在有一個成分為零時,流程返回步驟S32,並在決定出該第一參數集I的另一實例(即,本次所決定的p,s,t之值異於上一次I中的p、s及t之值)後重複執行步驟S32,直到步驟S33的判定結果為肯定。
接著,在步驟S35中,該相關矩陣產生模組14根據來自於該質數陣列產生模組13的該質數陣列,產生一相關矩陣,並將該相關矩陣輸出至該反質數陣列產生模組15。該相關矩陣被表示成,其中(j)代表該質數陣列的m個成分其中的第(j+1)個成分,且0≤j≤(m-1)。舉例來說,若根據式(6)的該質數陣列,則該相關矩陣產生模組14所產生的該相關矩陣如下:(7)
接著,在步驟S36中,該反質數陣列產生模組15根據來自於該相關矩陣產生模組14的該相關矩陣、及一為一正整數的模數,產生該質數陣列對於該模數的一反質數陣列。該反質數陣列模組15將該反質數陣列輸出至該私鑰產生模組17及該公鑰產生模組18。在本實施例中,該反質數陣列被表示成,其中代表該相關矩陣的行列式值對於該模數的一模反元素且被表示成,及代表該相關矩陣的一伴隨矩陣。
另一方面,在步驟S37中,該參考質數決定模組16先任意選擇一第一參考質數p1
,並根據一相關於該第一參考質數p1
、該質數陣列的該等m個成分其中一個最大成分b、一第一參考正整數,以及一由該參數m、一第二參考正整數及一第三參考正整數r所構成的第二參數集S(以下亦被表示成S=(m,,r))的預定條件決定出一符合於該預定條件的第二參考質數p2
,其中該預定條件包含。該參考質數決定模組16還將該第一參考質數p1
輸出至該私鑰產生模組17,且將該第一參考質數p1
與該第二參考質數p2
輸出至該公鑰產生模組18。此外,該參考質數決定模組16還將該第一參考質數p1
及該第二參考質數p2
儲存於該儲存模組19。舉例來說,若沿用前例中式(6)的,則,且在S=(m,,r)=(5,120,120)及=120的情況下,當該參考質數決定模組16選擇p1
=251,則該預定條件被表示如下:如此可決定出例如p2
=180720001,但不在此限。
跟隨在步驟S36及S37的步驟S38中,該私鑰產生模組17將來自於該參考質數決定模組16的該第一參考質數p1
作為該模數代入來自於該反質數陣列產生模組15的該反質數陣列以獲得一作為一私鑰Kprivate
的第一參考反質數陣列(即,Kprivate
=),其中,並將該第一參考反質數陣列儲存於該儲存模組19。舉例來說,依照前例中m=3,p=5及p1
=251,由於且L251
=(68)-1
(mod 251)=48,於是該私鑰Kprivate
被獲得如下: Kprivate
===L251 =(8)
跟隨在步驟S36及S37的步驟S39中,該公鑰產生模組18將來自於該參考質數決定模組16的該第二參考質數p2
作為該模數代入來自於該反質數陣列產生模組15的該反質數陣列以獲得一第二參考反質數陣列,並將第二參考反質數陣列儲存於該儲存模組19。舉例來說,在例如=120且依照前例中m=5,p=3及p2
=18072001的情況下,由於且,所以= =L18072001 =(9)
最後,在步驟S40中,該公鑰產生模組18根據所獲得的該第二參考反質數陣列、來自於該參考質數決定模組16的該第一參考質數p1
與該第二參考質數p2
、及一具有m個介於0到該第一參考正整數的數字成分的密鑰隨機陣列,產生一相對於該密鑰隨機陣列且與該私鑰Kprivate
成對的公鑰Kpublic
。在本實施例中,該公鑰Kpublic
為一具有m個數字成分的陣列且被表示成且,其中被定義為該第二參考反質數陣列相關於該密鑰隨機陣列的密鑰隨機化函數,並被表示成,其中代表一卷積運算子。舉例來說,依照前例中m=5,p=3,p1
=251,p2
=18072001及式(9)的的情況下,若=120且例如時,則該公鑰Kpublic
可被獲得如下:(10) 但不在此限。值得注意的是,若採用另一密鑰隨機陣列且的情況下,則可獲得另一與該私鑰Kprivate
成對的公鑰K* public
,如下:(11) 換句話說,該公鑰產生模組18若採用不同的密鑰隨機陣列時將產生不同的但仍與該私鑰Kprivate
成對的公鑰,藉此有利於該密鑰伺服器1對於該公鑰的更新(refresh)。
至此,該後量子非對稱密鑰產生系統10完成該非對稱密鑰產生程序。於是,該密鑰伺服器1將該公鑰Kpublic
、該第二參考質數p2
及該第二參考正整數經由一通訊通道C2(圖1)傳送至該發送端2。另一方面,該密鑰伺服器1將該私鑰Kprivate
、該質數陣列、該第一參考質數p1
及該第二參考質數p2
經由一通訊通道C3(圖1)傳送至該接收端3。
參閱圖5,該發送端2的該處理器22在接收到來自該密鑰伺服器1的該公鑰Kpublic
、該第二參考質數p2
及該第二參考正整數時,將該公鑰Kpublic
、該第二參考質數p2
及該第二參考正整數儲存於該儲存單元21。在本實施例中,該處理器22例如配置有一訊息轉換模組221、一加密隨機化函數產生模組222、及一連接該訊息轉換模組221與該加密隨機化函數產生模組222的密文陣列產生模組223。
參閱圖6,該接收端3的該處理器32在接收到來自該密鑰伺服器1的該私鑰Kprivate
、該質數陣列、該第一參考質數p1
及該第二參考質數p2
時,將該私鑰Kprivate
、該質數陣列、該第一參考質數p1
及該第二參考質數p2
儲存於該儲存單元31。在本實施例中,該處理器32例如配置有一第一卷積運算模組321、及一連接該第一卷積運算模組321的該第二卷積運算模組322。
以下,將參閱圖5及圖7來詳細地說明該發送端2對於一要被發送至該接收端3的明文訊息如何執行一加密程序。在本實施例中,該明文訊息例如具有m個字符。該加密程序包含以下步驟。
在步驟S71中,該訊息轉換模組221利用例如ASCII code的預定字符轉數字技術,將該明文訊息轉換成一具有m個數字成分的資料陣列。更明確地說,該資料陣列的該等m個數字成分其中每一者係介於0到該第一參考正整數,並代表該明文訊息中的一對應的字符。舉例來說,若該明文訊息為「Hello」(也就是,m=5)時,利用ASCII code轉換後所獲得的該資料陣列如下:(12) 但不在此限。
在步驟S72中,該加密隨機化函數產生模組222根據該儲存單元21所儲存的該公鑰Kpublic
、及一具有m個介於0到該第二參考正整數的數字成分的加密隨機陣列,產生該公鑰Kpublic
相關於該加密隨機陣列的一加密隨機化函數,該加密隨機化函數被表示成。舉例來說,依照前例S=(m,,r)=(5,120,120)及式(10)的Kpublic
==的情況,若時,則所獲得的該加密隨機化函數如下:(13) 但不在此限。又或者,若時,將獲得另一個加密隨機化函數如下:(14) 換句話說,該加密隨機化函數產生模組222若採用不同的加密隨機陣列時將產生不同的加密隨機化函數。
跟隨在步驟S71及S72之後的步驟S73中,該密文陣列產生模組223將來自於該訊息轉換模組221的該資料陣列與來自於該加密隨機化函數產生模組222的該加密隨機化函數相加之和模除該第二參考質數p2
而獲得一相對於該加密隨機陣列且具有m個加密數字成分的密文陣列,該密文陣列被表示成。舉例來說,依照前例中式(12)的及式(13)的的情況,則所獲得的該密文陣列如下: (15) 又或者,若依照前例中式(2)的及式(14)的的情況,將獲得另一個密文陣列如下: (16)
在本實施例中,該等通訊通道C1,C2,C3分別作為一第一通訊通道、一第二通訊通道及一第三通訊通道。值得一提的是,該第一通訊通道C1可為一非加密通道。
首先,在步驟S81中,該第一卷積運算模組321計算出該密文陣列與該儲存單元31所儲存的該質數陣列的一第一卷積運算結果(也就是,),並將該第一卷積運算結果模除該第二參考質數p2
而獲得一第一模除結果(也就是,),並且將該第一模除結果模除該第一參考質數p1
而獲得一第二模除結果,於是,該第二模除結果被表示成。舉例來說,依照前例中的p1
=251,p2
=18072001,式(6)的及式(15)的的情況,則所獲得的該第一模除結果及該第二模除結果分別如下: (17) 又或者,若依照前例中的p1
=251,p2
=18072001,式(6)的及式(16)的的情況,將獲得另一第一模除結果及另一第二模除結果分別如下: (18) 值得注意的是,該第一卷積運算模組321雖然採用了不同的密文陣列如及,但獲得了相同的第二模除結果( )。
之後,在步驟S82中,該第二卷積運算模組322計算出來自於該第一卷積運算模組321的該第二模除結果與該儲存單元31所儲存並作為該私鑰Kprivate
的該第一參考反質數陣列的一第二卷積運算結果,並將該第二卷積運算結果模除該第一參考質數p1
而獲得一明文陣列,該明文陣列被表示成。舉例來說,依照前例中的p1
=251,式(8)的及式(17)的,則所獲得的該明文陣列如下:如此可見,該明文陣列完全相同於式(12)的該資料陣列,因此,該接收端3經由將該明文陣列的所有數字成份轉換成字符後即可成功地解密出如「Hello」的明文訊息。至此,該接收端3執行完該解密程序。
另一方面,再參閱圖1及圖2,若該加密通訊系統100有必要更新密鑰時,選擇上,只需由該密鑰伺服器1的該公鑰產生模組18再次執行步驟S43,其中該公鑰產生模組18根據該儲存模組19所儲存的該第二參考反質數陣列、該第一參考質數p1
、該第二參考質數p2
、及另一不同於該密鑰隨機陣列的隨機陣列,如前述的,產生一相對於該隨機陣列且與該私鑰Kprivate
成對的更新公鑰K* public
,如式(11)的。同樣地,該更新公鑰K* public
可表示成及。然後,該密鑰伺服器1經由該第二通訊通道C2將該更新公鑰K* public
傳送至該發送端2。於是,該發送端2的該處理器22在接收到來自該密鑰伺服器1的該更新公鑰K* public
時,以該更新公鑰K* public
更新該發送端2的該儲存單元21所儲存的該公鑰Kpublic
。
之後,該發送端2的該處理器22在利用該更新公鑰K* public
、該第二參考質數p2
、及該加密隨機陣列,對該資料陣列進行該加密程序後,獲得另一相對於該更新公鑰K* public
與該加密隨機陣列且具有m個加密數字成分的密文陣列 ,並經由該第一通訊通道C1將該密文陣列 發送至該接收端3。舉例來說,依照前例中的m=5,=120,式(12)的及式(11)的的情況,當時,則所獲得的該密文陣列如下:(19) 又或者,若,將獲得的該密文陣列如下:(20)
同樣地,該接收端3的該處理器32在接收到來自該發送端的該密文陣列 時,利用該質數陣列、該私鑰Kprivate
、該第一參考質數p1
及該第二參考質數p2
,對於該密文陣列 進行該解密程序而獲得該明文陣列。舉例來說,依照前例中的p1
=251,p2
=18072001,式(6)的及式(19)的的情況,則所獲得的該第一模除結果及該第二模除結果分別如下: 又或者,若照前例中的p1
=251,p2
=18072001,式(6)的及式(20)的的情況,將獲得的該第一模除結果及該第二模除結果分別如下: 值得注意的是,雖然該接收端3接收到使用了該更新公鑰K* public
所加密的不同密文陣列,如及,但仍可利用該私鑰獲得相同的第二模除結果( ),於是可成功解密出該明文訊息。
因此,從上述例子的詳細說明可歸納出以下幾點:第一,該密鑰伺服器1的該後量子非對稱密產生系統10可僅使用單一算術函數,並在選擇多種不同的該第一參數集I、該第一參考質數p1
或該第二參考質數p2
,藉由執行上述非對稱密鑰產生程序,能對應地產生多個不同的私鑰;第二,對於一固定的私鑰,該後量子非對稱密產生系統10僅須利用軟式的密鑰重置(reset)即可產生多個公鑰,藉此該密鑰伺服器1能容易地達成公鑰更新(refresh)功能;第三,該後量子非對稱密產生系統10產生該質數陣列的方式相當多元化,特別是一些隨機性被運用在該相關矩陣的產生,如m的大小及列(row)的選擇;及最後一點,在上述實施例中僅是為方便說明才選擇m=5及p1
=251,但為了加大可能的密鑰空間足以使暴力攻擊難以成功破解(需耗費極其冗長甚至荒誕的時間),亦可選擇m=16,更甚者m=64,如此的訊息空間大小及密鑰空間將含有一更具巨大量的可能性,藉此使得暴力攻擊根本不可能得逞。
以下表1詳列了本發明加密通訊系統100例如以8核心/32Gb RAM的硬體來執行加密及解密程序的情況下,對於不同的訊息長度所需的加密時間及解密時間的實驗模擬結果。 表1
從表1可看出,對於相同的訊息長度,現有AES及RSA協定所需的時間將明顯長於本發明在加密及解密所需的時間達數百倍,換句話說,不論訊息長度的長短,本發明加密通訊系統100均能有效地大幅提升加/解密的處理速度。
綜上所述,故本發明的後量子非對稱密鑰產生系統10及加密通訊系統100確實能達成本發明的目的。
惟以上所述者,僅為本發明的實施例而已,當不能以此限定本發明實施的範圍,凡是依本發明申請專利範圍及專利說明書內容所作的簡單的等效變化與修飾,皆仍屬本發明專利涵蓋的範圍內。
100:加密通訊系統
1:密鑰伺服器
10:後量子非對稱密鑰產生系統
11:質數向量產生模組
13:質數陣列產生模組
14:相關矩陣產生模組
15:反質數陣列產生模組
16:參考質數決定模組
17:私鑰產生模組
18:公鑰產生模組
19:儲存模組
2:發送端
21:儲存單元
22:處理器
221:訊息轉換模組
222:加密隨機化函數產生模組
223:密文陣列產生模組
3:接收端
31:儲存單元
32:處理器
321:第一卷積運算模組
322:第二卷積運算模組
C1:通訊通道
C2:通訊通道
C3:通訊通道
S31-S40:步驟
S71-S73:步驟
S81-S82:步驟:質數向量,:質數陣列:相關矩陣:反質數陣列
p:質數
m,s,t:參數
I:第一參數集
p1:第一參考質數
p2:第二參考質數:第一參考正整數:第二參考正整數
r:第三參考正整數
S:第二參數集:第一參考反質數陣列
Kprivate:私鑰:第二參考反質數陣列
Kpublic:公鑰
K* public:更新公鑰:加密隨機化函數:密文陣列:第二模除結果:明文陣列
本發明的其他的特徵及功效,將於參照圖式的實施方式中清楚地呈現,其中: 圖1是一方塊圖,示例地說明本發明加密通訊系統的一實施例; 圖2是一方塊圖,示例地繪示出一配置於該實施例的一密鑰伺服器的後量子非對稱密鑰產生系統的組成; 圖3及圖4是流程圖,示例地說明該實施例的該後量子非對稱密鑰產生系統如何執行一非對稱密鑰產生程序; 圖5是一方塊圖,示例地繪示出該實施例的一發送端; 圖6是一方塊圖,示例地繪示出該實施例的一接收端; 圖7是一流程圖,示例地說明該實施例中一發送端如何對於一要被傳送的明文訊息執行一加密程序;及 圖8是一流程圖,示例地說明該實施例中的一接收端如何對於一接收自該發送端的密文執行一解密程序。
10:後量子非對稱密鑰產生系統
11:質數向量產生模組
13:質數陣列產生模組
18:公鑰產生模組
19:儲存模組
p1:第一參考質數
14:相關矩陣產生模組
15:反質數陣列產生模組
16:參考質數決定模組
17:私鑰產生模組
p2:第二參考質數
Kprivate:私鑰
Kpublic:公鑰
K* public:更新公鑰
Claims (16)
- 一種後量子非對稱密鑰產生方法,藉由一處理單元來實施,包含以下步驟: (A)根據作為一亂數種子的一算術函數或一古典字串、及一質數p,產生一相關於該質數p且具有無限個成分的質數向量,該質數向量被表示成; (B)根據該質數向量,產生一相關於該質數p以及三個均為正整數之參數m,s,t的質數陣列,其中該質數p及該等參數s,t構成一第一參數集I,且該質數陣列被定義為,並且當該第一參數集I中該質數p與該等參數s,t之數值被決定時,該質數陣列被簡化地表示成; (C)根據步驟(B)所產生的該質數陣列,產生一相關矩陣,該相關矩陣被表示成,其中(j)代表該質數陣列的m個成分其中的第(j+1)個成分,且0≤j≤(m-1); (D)根據步驟(C)所產生的該相關矩陣、及一為一正整數的模數,產生該質數陣列對於該模數的一反質數陣列,該反質數陣列被表示成,其中代表該相關矩陣的行列式值對於該模數的一模反元素且被表示成,及代表該相關矩陣的一伴隨矩陣; (E)任意選擇一第一參考質數p1 ,並根據一相關於該第一參考質數p1 、該質數陣列的該等m個成分其中一個最大成分b、一第一參考正整數,以及一由該參數m、一第二參考正整數及一第三參考正整數r所構成的第二參數集S的預定條件決定出一符合於該預定條件的第二參考質數p2 ,其中該預定條件包含; (F)藉由分別將該第一參考質數p1 及該第二參考質數p2 作為該模數代入步驟(D)所產生的該反質數陣列,以分別獲得一作為一私鑰Kprivate 的第一參考反質數陣列及一第二參考反質數陣列,其中;及 (G)根據步驟(F)所獲得的該第二參考反質數陣列、該第一參考質數p1 、該第二參考質數p2 、及一具有m個介於0到該第一參考正整數的數字成分的密鑰隨機陣列,產生一相對於該密鑰隨機陣列且與該私鑰Kprivate 成對的公鑰Kpublic ,該公鑰Kpublic 為一具有m個數字成分的陣列且被表示成及,其中被定義為該第二參考反質數陣列相關於該密鑰隨機陣列的密鑰隨機化函數,並被表示成,其中代表一卷積運算子。
- 一種後量子非對稱密鑰產生系統,包含: 一質數向量產生模組,根據作為一亂數種子的一算術函數或一古典字串、及一質數p,產生一相關於該質數p且具有無限個成分的質數向量,該質數向量被表示成; 一質數陣列產生模組,連接該質數向量產生模組,並根據來自該質數向量產生模組的該質數向量,產生一相關於該質數p以及三個均為正整數之參數m,s,t的質數陣列,其中該質數p及該等參數s,t構成一第一參數集I,且該質數陣列被定義為,並且當該第一參數集I中該質數p與該等參數s,t之數值被決定時,該質數陣列被簡化地表示成; 一相關矩陣產生模組,連接該質數陣列產生模組,並根據來自於該質數陣列產生模組的該質數陣列,產生一相關矩陣,該相關矩陣被表示成,其中(j)代表該質數陣列的m個成分其中的第(j+1)個成分,且0≤j≤(m-1); 一反質數陣列產生模組,連接該相關矩陣產生模組,並根據來自於該相關矩陣產生模組的該相關矩陣、及一為一正整數的模數,產生該質數陣列對於該模數的一反質數陣列,該反質數陣列被表示成,其中代表該相關矩陣的行列式值對於該模數的一模反元素且被表示成,及代表該相關矩陣的一伴隨矩陣; 一參考質數決定模組,用來先任意選擇一第一參考質數p1 ,然後並根據一相關於該第一參考質數p1 、該質數陣列的該等m個成分其中一個最大成分b,以及一由該參數m、一第一參考正整數、一第二參考正整數及一第三參考正整數r所構成的第二參數集S的預定條件決定出一符合於該預定條件的第二參考質數p2 ,其中該預定條件包含; 一私鑰產生模組,連接該反質數陣列產生模組及該參考質數決定模組,並將來自於該參考質數決定模組的該第一參考質數p1 作為該模數代入來自於該反質數陣列產生模組的該反質數陣列以獲得一作為一私鑰Kprivate 的第一參考反質數陣列,其中;及 一公鑰產生模組,連接該反質數陣列產生模組及該參考質數決定模組,且將來自於該參考質數決定模組的該第二參考質數p2 作為該模數代入來自於該反質數陣列產生模組的該反質數陣列以獲得一第二參考反質數陣列,並根據所獲得的該第二參考反質數陣列、來自於該參考質數決定模組的該第一參考質數p1 與該第二參考質數p2 、及一具有m個介於0到該第一參考正整數的數字成分的密鑰隨機陣列,產生一相對於該密鑰隨機陣列且與該私鑰Kprivate 成對的公鑰Kpublic ,該公鑰Kpublic 為一具有m個數字成分的陣列且被表示成且,其中被定義為該第二參考反質數陣列相關於該密鑰隨機陣列的密鑰隨機化函數,並被表示成,其中代表一卷積運算子。
- 一種加密通訊系統,包含:一密鑰伺服器,包括 一質數向量產生模組,根據作為一亂數種子的一算術函數或一古典字串,產生一相關於一質數p且具有無限個成分的質數向量,該質數向量被表示成, 一質數陣列產生模組,連接該質數向量產生模組,並根據來自該質數向量產生模組的該質數向量,產生一相關於該質數p以及三個均為正整數之參數m,s,t的質數陣列,其中該質數p及該等參數s,t構成一第一參數集I,且該質數陣列被定義為,並且當該第一參數集I中該質數p與該等參數s,t之數值被決定時,該質數陣列被簡化地表示成, 一相關矩陣產生模組,連接該質數陣列產生模組,並根據來自於該質數陣列產生模組的該質數陣列,產生一相關矩陣,該相關矩陣被表示成,其中(j)代表該質數陣列的m個成分其中的第(j+1)個成分,且0≤j≤(m-1), 一反質數陣列產生模組,連接該相關矩陣產生模組,並根據來自於該相關矩陣產生模組的該相關矩陣、及一為一正整數的模數,產生該質數陣列對於該模數的一反質數陣列,該反質數陣列被表示成,其中代表該相關矩陣的行列式值對於該模數的一模反元素且被表示成,及代表該相關矩陣的一伴隨矩陣, 一參考質數決定模組,用來先任意選擇一第一參考質數p1 ,然後並根據一相關於該第一參考質數p1 、該質數陣列的該等m個成分其中一個最大成分b、一第一參考正整數,以及一由該參數m、一第二參考正整數及一第三參考正整數r所構成的第二參數集S的預定條件決定出一符合於該預定條件的第二參考質數p2 ,其中該預定條件包含, 一私鑰產生模組,連接該反質數陣列產生模組及該參考質數決定模組,並將來自於該參考質數決定模組的該第一參考質數p1 作為該模數代入來自於該反質數陣列產生模組的該反質數陣列以獲得一作為一私鑰Kprivate 的第一參考反質數陣列,其中,及 一公鑰產生模組,連接該反質數陣列產生模組及該參考質數決定模組,且用來將來自於該參考質數決定模組的該第二參考質數p2 作為該模數代入來自於該反質數陣列產生模組的該反質數陣列以獲得一第二參考反質數陣列,並根據所獲得的該第二參考反質數陣列、來自於該參考質數決定模組的該第一參考質數p1 與該第二參考質數p2 、及一具有m個介於0到該第一參考正整數的數字成分的密鑰隨機陣列,產生一相對於該密鑰隨機陣列且與該私鑰Kprivate 成對的公鑰Kpublic ,該公鑰Kpublic 為一具有m個數字成分的陣列且被表示成且,其中被定義為該第二參考反質數陣列相關於該密鑰隨機陣列的密鑰隨機化函數,並被表示成,其中代表一卷積運算子; 一發送端,包含一儲存有該公鑰Kpublic 、該第二參考質數p2 及該第二參考正整數的儲存單元,及一電連接該儲存單元的處理器;及 一接收端,包含一儲存有儲存有該私鑰Kprivate 、該質數陣列、該第一參考質數p1 及該第二參考質數p2 的儲存單元,及一電連接該接收端的該儲存單元的處理器; 其中,對於一對應於一要被發送至該接收端的明文訊息且具有m個數字成分的資料陣列,該發送端的該處理器利用該儲存單元所儲存的該公鑰Kpublic 與該第二參考質數p2 、及一具有m個介於0到該第二參考正整數的數字成分的加密隨機陣列,對於該資料陣列進行一加密程序,以獲得一相對於該加密隨機陣列且具有m個加密數字成分的密文陣列,該發送端經由一第一通訊通道,將該密文陣列發送至該接收端;及 其中,在該接收端,該處理器在接收到來自該發送端的該密文陣列時,利用該儲存單元所儲存的該質數陣列、該私鑰Kprivate 、該第一參考質數p1 及該第二參考質數p2 ,對於該密文陣列進行一解密程序,以獲得一具有m個解密數字成分的明文陣列,該明文陣列係完全相同於該資料陣列。
- 如請求項10所述的加密通訊系統,其中: 該接收端的該處理器配置有一第一卷積運算模組、及一連接該第一卷積運算模組的第二卷積運算模組;及 在該解密程序中, 該第一卷積運算模組計算出該密文陣列與該質數陣列的一第一卷積運算結果,並將該第一卷積運算結果模除該第二參考質數p2 而獲得一第一模除結果,且將該第一模除結果模除該第一參考質數p1 而獲得一第二模除結果,該第二模除結果被表示成,及 該第二卷積運算模組計算出來自於該第一卷積運算模組的該第二模除結果與該儲存單元所儲存並作為該私鑰Kprivate 的該第一參考反質數陣列的一第二卷積運算結果,並將該第二卷積運算結果模除該第一參考質數p1 而獲得該明文陣列,該明文陣列被表示成。
- 如請求項10所述的加密通訊系統,其中: 在該公鑰Kpublic 、第二參考質數p2 及該第二參考正整數被儲存於該發送端的該儲存單元之前,該密鑰伺服器將該公鑰Kpublic 、該第二參考質數p2 及該第二參考正整數經由一第二通訊通道傳送至該發送端,以致該發送端的該處理器將接收自該密鑰伺服器的該公鑰Kpublic 、該第二參考質數p2 及該第二參考正整數儲存於該發送端的該儲存單元;及 在該私鑰Kprivate 、該質數陣列、該第一參考質數p1 及該第二參考質數p2 被儲存於該接收端的該儲存單元之前,該密鑰伺服器將該私鑰Kprivate 、該質數陣列、該第一參考質數p1 及該第二參考質數p2 經由一第三通訊通道傳送至該接收端,以致該接收端的該處理器將接收自該密鑰伺服器的該私鑰Kprivate 、該質數陣列、該第一參考質數p1 及該第二參考質數p2 儲存於該接收端的該儲存單元。
- 如請求項15所述的加密通訊系統,其中: 該密鑰伺服器的該公鑰產生模組根據該儲存模組所儲存的該第二參考反質數陣列、該第一參考質數p1 、該第二參考質數p2 、及另一具有m個介於0到該第四參考正整數a的數字成分且不同於該密鑰隨機陣列的隨機陣列,產生一相對於該隨機陣列且與該私鑰Kprivate 成對的更新公鑰K* public ,該更新公鑰K* public 被表示為,其中,該密鑰伺服器經由該第二通訊通道將該更新公鑰K* public 傳送至該發送端; 該發送端的該處理器在接收到來自該密鑰伺服器的該更新公鑰K* public 時,以該更新公鑰K* public 更新該發送端的該儲存單元所儲存的該公鑰Kpublic ; 該發送端的該處理器在利用該公鑰K* public 、該第二參考質數p2 、及該加密隨機陣列,對該資料陣列進行該加密程序後,獲得另一相對於該公鑰K* public 與該加密隨機陣列且具有m個加密數字成分的密文陣列 ,並經由該第一通訊通道將該密文陣列 發送至該接收端;及 該接收端的該處理器在接收到來自該發送端的該密文陣列 時,利用該質數陣列、該私鑰Kprivate 、該第一參考質數p1 及該第二參考質數p2 ,對於該密文陣列 進行該解密程序而獲得該明文陣列。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW107134068A TWI672932B (zh) | 2018-09-27 | 2018-09-27 | 基於質數陣列的後量子非對稱密鑰產生方法及系統、加密方法、解密方法及加密通訊系統 |
CN201811570509.4A CN110958112B (zh) | 2018-09-27 | 2018-12-18 | 密钥产生方法及系统、加密及解密方法、加密通信系统 |
US16/448,445 US11218308B2 (en) | 2018-09-27 | 2019-06-21 | Post-quantum asymmetric key cryptosystem with one-to-many distributed key management based on prime modulo double encapsulation |
JP2019123599A JP7053537B6 (ja) | 2018-09-27 | 2019-07-02 | 素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム |
EP19184840.7A EP3629517A1 (en) | 2018-09-27 | 2019-07-07 | Post-quantum asymmetric key cryptosystem with one-to-many distributed key management based on prime modulo double encapsulation |
KR1020190102150A KR102354456B1 (ko) | 2018-09-27 | 2019-08-21 | 프라임 모듈로 이중 캡슐화에 기초한 일대다 분산 키 관리 기능을 갖춘 포스트 퀀텀 비대칭 키 암호 시스템 |
JP2022022840A JP2022059057A (ja) | 2018-09-27 | 2022-02-17 | 素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW107134068A TWI672932B (zh) | 2018-09-27 | 2018-09-27 | 基於質數陣列的後量子非對稱密鑰產生方法及系統、加密方法、解密方法及加密通訊系統 |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI672932B TWI672932B (zh) | 2019-09-21 |
TW202013927A true TW202013927A (zh) | 2020-04-01 |
Family
ID=67211545
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW107134068A TWI672932B (zh) | 2018-09-27 | 2018-09-27 | 基於質數陣列的後量子非對稱密鑰產生方法及系統、加密方法、解密方法及加密通訊系統 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11218308B2 (zh) |
EP (1) | EP3629517A1 (zh) |
JP (2) | JP7053537B6 (zh) |
KR (1) | KR102354456B1 (zh) |
CN (1) | CN110958112B (zh) |
TW (1) | TWI672932B (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11477016B1 (en) * | 2019-09-10 | 2022-10-18 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11240014B1 (en) | 2019-09-10 | 2022-02-01 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11343270B1 (en) | 2019-09-10 | 2022-05-24 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11626983B1 (en) | 2019-09-10 | 2023-04-11 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11322050B1 (en) * | 2020-01-30 | 2022-05-03 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11533175B1 (en) | 2020-01-30 | 2022-12-20 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography on a smartcard |
US11838410B1 (en) | 2020-01-30 | 2023-12-05 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11449799B1 (en) | 2020-01-30 | 2022-09-20 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
KR102222080B1 (ko) * | 2020-02-24 | 2021-03-04 | 한국전자통신연구원 | 양자 개체 인증 장치 및 방법 |
US11258602B2 (en) * | 2020-02-26 | 2022-02-22 | Amera IoT Inc. | Method and apparatus for secure private key storage on IoT device |
US10817590B1 (en) * | 2020-02-26 | 2020-10-27 | Amera IoT Inc. | Method and apparatus for creating and using quantum resistant keys |
US11256783B2 (en) * | 2020-02-26 | 2022-02-22 | Amera IoT Inc. | Method and apparatus for simultaneous key generation on device and server for secure communication |
US11271911B2 (en) | 2020-02-26 | 2022-03-08 | Amera Lot Inc. | Method and apparatus for imprinting private key on IoT |
CN112347498B (zh) * | 2020-12-01 | 2022-10-28 | 南阳理工学院 | 一种加密方法、装置、电子设备及可读存储介质 |
CN113792305B (zh) * | 2021-08-18 | 2023-11-14 | 广州城建职业学院 | 加密解密方法、系统、设备及计算机可读存储介质 |
WO2023198036A1 (zh) * | 2022-04-11 | 2023-10-19 | 华为技术有限公司 | 一种密钥生成方法、装置及设备 |
US20240037553A1 (en) * | 2022-07-28 | 2024-02-01 | Brax Kinsey | Digital Forge Systems and Methods |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
DE69534603T2 (de) | 1994-07-29 | 2006-08-03 | Certicom Corp., Mississauga | Verschlüsselungssystem für elliptische kurve |
AU716797B2 (en) * | 1996-08-19 | 2000-03-09 | Ntru Cryptosystems, Inc. | Public key cryptosystem method and apparatus |
US6493449B2 (en) | 1998-02-26 | 2002-12-10 | Arithmetica, Inc. | Method and apparatus for cryptographically secure algebraic key establishment protocols based on monoids |
US7421076B2 (en) | 2003-09-17 | 2008-09-02 | Analog Devices, Inc. | Advanced encryption standard (AES) engine with real time S-box generation |
JP6019453B2 (ja) * | 2012-07-05 | 2016-11-02 | 株式会社クリプト・ベーシック | 暗号化装置、復号化装置、及びプログラム |
US20170063530A1 (en) * | 2013-08-13 | 2017-03-02 | Michael Stephen Fiske | NADO Cryptography with Key Generators |
US20160234009A1 (en) * | 2015-02-08 | 2016-08-11 | Wenhua Li | Chaotic Baseband Modulation Hopping Based Post-Quantum Physical-Layer Encryption |
GB2549981B (en) * | 2016-05-05 | 2018-10-10 | Jung Tjhai Cen | A public key cryptosystem based on the partitioning of elements of vectors |
CN107483206B (zh) * | 2017-09-30 | 2023-08-11 | 数字兵符(福州)科技有限公司 | 一种快速的量子安全的非对称加密方法 |
US10581604B2 (en) * | 2017-10-17 | 2020-03-03 | Comsats Institute Of Information Technology | Post-quantum cryptographic communication protocol |
US11316676B2 (en) * | 2017-11-29 | 2022-04-26 | Nippon Telegraph And Telephone Corporation | Quantum-proof multiparty key exchange system, quantum-proof multiparty terminal device, quantum-proof multiparty key exchange method, program, and recording medium |
CN108173651A (zh) * | 2018-02-11 | 2018-06-15 | 众算(上海)数据科技有限公司 | 一种自有后量子密钥分配方法 |
DE102018108313A1 (de) * | 2018-04-09 | 2019-10-10 | Infineon Technologies Ag | Verfahren und Verarbeitungsvorrichtung zum Ausführen einer kryptografischen Operation auf Gitterbasis |
US11456877B2 (en) * | 2019-06-28 | 2022-09-27 | Intel Corporation | Unified accelerator for classical and post-quantum digital signature schemes in computing environments |
-
2018
- 2018-09-27 TW TW107134068A patent/TWI672932B/zh active
- 2018-12-18 CN CN201811570509.4A patent/CN110958112B/zh active Active
-
2019
- 2019-06-21 US US16/448,445 patent/US11218308B2/en active Active
- 2019-07-02 JP JP2019123599A patent/JP7053537B6/ja active Active
- 2019-07-07 EP EP19184840.7A patent/EP3629517A1/en not_active Withdrawn
- 2019-08-21 KR KR1020190102150A patent/KR102354456B1/ko active IP Right Grant
-
2022
- 2022-02-17 JP JP2022022840A patent/JP2022059057A/ja not_active Ceased
Also Published As
Publication number | Publication date |
---|---|
CN110958112A (zh) | 2020-04-03 |
US20200106606A1 (en) | 2020-04-02 |
EP3629517A1 (en) | 2020-04-01 |
KR102354456B1 (ko) | 2022-01-21 |
TWI672932B (zh) | 2019-09-21 |
JP2020052393A (ja) | 2020-04-02 |
JP7053537B2 (ja) | 2022-04-12 |
JP2022059057A (ja) | 2022-04-12 |
CN110958112B (zh) | 2022-06-28 |
KR20200036727A (ko) | 2020-04-07 |
JP7053537B6 (ja) | 2023-12-20 |
US11218308B2 (en) | 2022-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI672932B (zh) | 基於質數陣列的後量子非對稱密鑰產生方法及系統、加密方法、解密方法及加密通訊系統 | |
JP6720424B1 (ja) | 鍵共有デバイス及び方法 | |
US11991285B2 (en) | Configurable cryptographic device | |
KR102116877B1 (ko) | 오류를 갖는 페어링을 이용한 새로운 암호 시스템들 | |
US8320559B1 (en) | Identity-based-encryption system | |
US11212099B2 (en) | Cryptographic device with updatable shared matrix | |
JP4405810B2 (ja) | 階層型の同一性に基づく暗号化および署名スキーム | |
CN101617351A (zh) | 密文生成装置、密码通信系统以及群参数生成装置 | |
WO2015184991A1 (en) | Improvements on cryptographic systems using pairing with errors | |
EP3494663A1 (en) | Methods and systems for enhanced data-centric encryption systems using geometric algebra | |
CN111010276A (zh) | 一种多方联合sm9密钥生成、密文解密方法与介质 | |
CN110784314A (zh) | 无证书的加密信息处理方法 | |
CN110855425A (zh) | 一种轻量级多方协同sm9密钥生成、密文解密方法与介质 | |
Terada et al. | Password-based authenticated key exchange from standard isogeny assumptions | |
US20040105546A1 (en) | Geometry-Based Symmetric Cryptosystem Method | |
Hegde et al. | A Comparative study on state of art Cryptographic key distribution with quantum networks | |
KR20030047148A (ko) | Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법 | |
CN108768923A (zh) | 一种基于量子可逆逻辑线路的加密算法的聊天实时加密方法 | |
Kalyani et al. | New Hierarchical Identity Based Encryption with maximum hierarchy. | |
US20140044261A1 (en) | Method and system of cryptographic processing of a message | |
Al-Doori et al. | Securing IoT Networks with NTRU Cryptosystem: A Practical Approach on ARM-based Devices for Edge and Fog Layer Integration. | |
CN115941269B (zh) | 一种基于cMix匿名网络实现接收方匿名的方法 | |
CN114362926B (zh) | 基于密钥池的量子保密通信网络密钥管理通信系统及方法 | |
Atighehchi et al. | A cryptographic keys transfer protocol for secure communicating systems | |
Abbood et al. | Proposal of New Block Cipher Algorithm Depend on Public Key Algorithms |