TW480863B - Public network encrypting method - Google Patents

Public network encrypting method Download PDF

Info

Publication number
TW480863B
TW480863B TW88119113A TW88119113A TW480863B TW 480863 B TW480863 B TW 480863B TW 88119113 A TW88119113 A TW 88119113A TW 88119113 A TW88119113 A TW 88119113A TW 480863 B TW480863 B TW 480863B
Authority
TW
Taiwan
Prior art keywords
encryption method
item
public network
method described
data
Prior art date
Application number
TW88119113A
Other languages
English (en)
Inventor
Ren-Chiuan Luo
Lung-Yu Jung
Original Assignee
Ren-Chiuan Luo
Lung-Yu Jung
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ren-Chiuan Luo, Lung-Yu Jung filed Critical Ren-Chiuan Luo
Priority to TW88119113A priority Critical patent/TW480863B/zh
Application granted granted Critical
Publication of TW480863B publication Critical patent/TW480863B/zh

Links

Description

480863 A7 B7 五、發明說明( 本發明係關於一種公眾網路加密方法,尤指 度尚’且能進行錯誤偵測之加密方法設計者。 按,資訊技術㈣勃發展,使得f訊之流 為快速便捷,而電腦網路的廣泛應用,不僅縮短了人2 之間的距離,也淡化了國與國之間的界限,在此同時:、卻 也激起了人們某種危機意識,那就是當任何人都可以方便 的透過電腦網路,到處搜尋連接在網路上之各部主機或電 細的貧料時,儲存在電腦内部的機密資訊該如何保護?再 者些重要的機密資訊在眾目睽睽下之電腦網路上傳送 衿’我們該怎麼做才不致於讓這些資訊輕易曝光,而讓資 。凡擁有者免於表叉無法彌補的重大損失,因此,近年來, %月!^碼學愈來愈受世界各國之重視’而密碼技術的發展 更像雨後春筍一般,其應用已跨越了國防、軍事與商^广 而在可預見的將來,資訊革命時代的來臨,更加凸顯出加 密及解密技術的重要性。 〔習知技術之問題描述〕 一個密碼系統成立之保護及防護的對象,包括發送方 、接收方及可能惡意侵入之第三者,而典型的密碼系統如 第一圖所示,在先將明文(Plaintext) m利 用,.( 1 〇 L及加密金匙ki,將明文加密成密文 C=EK1 ( m ),接著將密文c利用公眾通道(PubHc Channel)送給接,接收方(2 )收釗穷欠c 後’利用蔓1器D 0 )及解密金匙h,可將密文c解 密成明文m=Dk2 (C)二Dk2 (Ekl(m)),而在密碼系統中我 本紙張尺度適用中國國家標準(CNS)A4續^21〇 χ 297公釐) 480863 五、發明說明( 在公眾通道中 們亦假設有 二一產—~~者一(_1一1 )並不知道解密全寻匕v . π 、胛⑴鱼哒k2,但卻想利用各種 方法件知明文m,或假冒發 ^ ^ , 〇 . 一偽造訊息讓疫 1-2L_L£J___誤以為真。 之功能 (請先閱讀背面之注意事項再填寫本頁) 般來說’密碼系統依其應料對資訊提供如下所述 1 ·秘密性(Secrecy ρ—) ··防止非法的接收者 發現明文。 2 .鐘定性(Authenticity):心資訊來源的合法性 ,亦即此資訊確實是由發送方所傳送,而非別人偽造,或 利用以前的訊息來重送。 3 .完整性(IntegHty):確m沒有被有意或無 意的更改,及被部份取代、加入或刪除等等。 4 ·不可否認性(Nonrepudiation ) ••發送方在事後 不可否認其傳送過之資訊。 而如第一圖所示之密碼系統中,若加密金匙、只有合 法的發送方知道,則此密碼系統稱為私匙密碼系統( Private Key Cryptosystem)。 又’秘岔金匙密碼系統中之加密金匙h及解密金匙匕 ’具有下列特性:①知道h即知道h,反之亦然。②在很 多情況下k!等於h。因此,秘密金匙密碼系統又稱為對稱 金匙密碼系統(Symmetric Key Cryptosystem),或單一金 匙密碼系統(〇ne Key Cryptosystem ),而由於傳統的密碼 系統均使用秘密金匙密碼系統,因此,此系統又可稱為傳 適用中國國家標準(CNS)A4規格(210 X 297公釐) A7 B7 五、發明說明( ’而幾乎現在的 以保護其機密資 em 先山馬系統(Conventional Crypt〇SySt 軍事外父及商業上的應用均採用此系統 訊0 秘密金匙密碼系統,可以達到下列功能: 貝訊機密:明文經加密後,除 或加密金匙…外人無從了解其内容有解一( 2 定:送方身份:接收方任意選擇一亂數卜請發送 ,::C,送回給接收方,接收方再將c解密 此退原成原來的r,則可確知發送 ’否則即為第三者冒充,此乃由於身^ 而 現 :::一匙,,只有 :應的雄、文C求出’其他人則因不知道加密金匙, /求出正確的C,此種較發送方身份之應用, 廣泛使用於銀行體系中。 而 文 3 .確保資訊完整性:在許多不需要隱藏資訊内容,作 要確保貧訊内容不被更改的場合時,發送方可將 加密後的密文附加於明文之後送給接收方,接收方可 ==密文解密(或將明文加密成密文)= :产:二:符則表示明文為正確,否則有被更動 虞灯界使用的押碼即是如此,通常可利用一此 :=加密文之*度縮減,少傳送術 同樣地,秘密金匙密碼系統具有下列缺點·· •收發雙方如何獲得其加密金匙及解密金匙?這個問題 本纸張尺度適用中國國家標準(CNS)A4規格(21〇 X 297公爱) ^«υ863 五、 2 本纸張尺度適用中國國家標準(CNS)A4規格 Α7 Β7 發明說明(< ) 稱為金匙分配問題,若收發雙方互不認識時,此問題 尤其嚴重,此類問題,已有學者詳盡討論,在此我們 暫不考慮金匙分配問題,可假設發送方與接收方皆經 由私匙分配協定或稱安全通道叫(Secure Channei ) 來握有私匙。較完整的的秘密金匙密碼系統如第二圖 所示 金匙的數目太大:若網路中,則每一人必須擁有 n-l把私匙,網路中共存有n(n-1)/n把不同的私匙, 而當η等於1000時,每人須保管999把私匙,網路 中,共需有499500把不同的私匙,而如何管理這麼 多的私匙,也是一大問題。 3·無法達到不可否認性服務:由於發送方與接收方都知 這對方的金匙,·因此發送方可在事後否認他先前送過 的任何資訊,因為接收方可以任意地偽造或竄改,而 第二者並無法分辨是發送方抵賴送過的資訊,或是接 收方自己捏造,此係因為秘密金匙密碼系統無法達到 不可否認性服務(除非公正的第三者,在收發雙方通 訊時介入,且願在事後證明)。 a有鑑於此,發明人乃致力於改良研究,並針對上述問 碭加以克服,乃製作出一種安全的『公眾網路加密方法』 ’而應用渾、;屯理論,將擬在公眾通道上傳輪的資料呈有高 度的混淆性,以防止惡意的第三相讀和竊取,再者,應 (Η_)小波理論保持資訊傳輪具完整性,用以排 矛、㊉上可能產生的錯誤’而能達到高度安全性及具有傳 X 297公釐) (請先閱讀背面之注意事項再填寫本頁)
A7 A7 B7 五、發明說明( 輪錯誤之偵錯能力。 而為使貴審查委員能進一步瞭解 及其他目的,彡附以圖式詳細說明如后:月之方法步驟 (一)圖式部份: 第二圖 第三圖 第四圖 第五圖 第一圖:典型密碼系統方塊圖。 秘密金匙密碼方塊圖。 渾沌理論應用於分析之分歧圖。 第二圖之週期放大圖。 擴 (請先閱讀背面之注意事項再填寫本頁〕 相空間中的二維圓隨著吸子執跡發展所受到的 張及收縮效果之說明示意圖。 、 第/、a圖·祭氏電路之自律電子迴路圖。 … 目祭氏包路之渾沌系統中,各階段電壓對電〉、 率之示意圖。 < 斜 第七圖:蔡氏電路在不同初始值下所產生的動態 值表圖。 第八a圖:雙渦旋狀的渾、;屯信號之三維度示意圖 第八b-i圖·· x頻道信號對時間τ圖。 第八b-2圖:Υ頻道信號對時間τ圖。 第八b-3圖:Ζ頻道信號對時間τ圖。 第九圖:哈爾小波圖。 第十圖:本發明之系統概圖。 第十一圖:本發明之系統方塊圖。 第十二a圖:本發明之系統流程圖(cHent端)。 第十二b圖:本發明之系統流程圖(“γ端) 本紙張尺度適用中國國家標準 480863 A7 B7 五、發明說明( 第十三圖: 第十四圖 第十五圖 苐十六圖 本發明之編密及傳輸架構圖。 未加密的腦病變患者之X光照片圖。 經Haar小波轉換矩陣後之X光照片圖。 ,十五圖之X光照片再經由軟體產生°渾續 包覆之X光照片圖。 第十七圖:第十四圖之X光照片經加密傳送後,由接收端 解密之X光照片圖。 X-二)圖號部份: (1 )發送方 (1 1 )惡思的第三者 (2 0 )解密器d (30)週期放大圖 (3 2 )電容C2 (3 4 )電阻R (41)接收端 本發明的基本構想 (1 0 )加密器 (2 )接收方 (3)分歧圖 (3 1 )電容ci (3 3 )電導l(4 0 )傳送端
E (4 2 )伺服端 、 乃基於渾沌系統,對初始值的極綠 敏感,在此系統中以兩個不同初始值(initial conditions) 代入,其軌道之差距可以表示為d⑴=d(〇)expUt),入為 李普諾夫指數(LyaPunov exponent),而渾沌系統中之李 普諾夫指數必有一為正值,造成d⑴隨時間呈指數增加, 時間越長,彼此距離愈遠,因而使得渾沌系統對初始值極 端敏感,此處所言之起始條件在本文為私匙(private ),而應用渾沌行為的混亂又複雜的動態,可將渾沌信號 當作載波,造成在公眾通道上的傳輸資料混淆性或複雜性 本紙張尺度適用中國國豕·標準(CNS)A4規格(21〇 X 297公爱
A7 B7 五、發明說明 再者應帛Haar小波導出一轉換矩陣為轉換工旦,將原 :的明文資料改頭換面,雖然,其也造成資料混淆,但 aar小波的運用在此,是為了㈣傳輸中的資料是否受到 雜訊的破壞,增加對傳輸中錯誤的⑽】能力(細 etection ) #除非通訊雙方握有同—把私匙,否則因渾 =號的極端混亂複雜,將不能解出明文,亦即,本發明 之设計,可達到高安全性,且具有傳輸錯誤之偵錯能力。 〔原理與分析〕 (一)混、;屯理論概述: 長久以來,世界各地的科學家,都希望能將一切事物 的秩序挖掘出$,但不幸地,當面對如大氣、海洋變動、 野生動物數目的增減’心臟跳動之變化以及非常I亂的流 體等混亂系統時,都顯得束.手無束,而觀察這些混㈣統 所產生的訊號,乍看之下雜亂無章,根本毫無秩序可言, 7人無法解釋它們内含的訊息,直到混洗理論被提出之後 ’足些混亂的事物才有比較明確的探討與研究分析,在混 $理論未出現之前,牛頓物理一直被奉為圭臬,因為人們 習慣於將事物當成是線性的或者近似於線性,而用牛頓物 =來解釋線性物體是再適當不過了,但可惜在我們周遭環 土兄理,處處皆是屬於非線性,即便起始時間相同,而以不 同的起始條件,所得到的結果也會大相逕庭,又,一系統 右含有非線性因子,則其會主導系統的行為發展,而如果 考慮這些非線性因素所造成的影響,牛頓物理即不足以解 釋,因而使混沌理論終於發展出來,自從龐加萊
480863 A7 _B7_ 五、發明說明(g ) (請先閱讀背面之注意事項再填寫本頁)
Poincar’e)發現非線性系統中起始條件造成之影響後,混 沌現象便陸續被人發現於各個領域當中,而第一顆混沌吸 子(Chartic attractor )之現身得感謝勞偷茲(Lorenz )於 氣象學的傑出表現,藉由後來科學家的仔細觀察並加以探 討,因而發展出各種定性(qualitative )及定量( quantitative )的分析工具,加上近代計算機運算能力的快 速成長,使我們不但能得以清楚地觀察混沌現象,進而製 造混ί屯現象並予以適當地控制及加以利用。 又,混洗行為是一種複雜而又混亂的動態,有許多的 系統,其動態是既複雜又混亂,而要如何才能知道它是否 屬於混沌呢?又要如何判斷?其實混沌就是一種「亂中有 序」的行為,只要掌握了這些秩序,就可以充分了解並分 1斤其動態行為,在三維或更高的空間中,混沌是可能存在 於下列條件中: 1 ·當其繞行的軌道有一定範圍,即使時間趨近於無 窮大時也不會超出範圍。 2 ·其執道永不相交,若其相交則必為週期性之行為 ,因為,在三維空間中,它提供了一個額外的維度,可讓 執道在一定的範圍内去作交織(interwine )及包覆(wrap )而為相交。 3 ·鄰近執道之發散性(Divergence of nearby trajectories ),在非線性系統中,以二個不同初始值( initial conditions )代入,其執道之差距可以表示為 (t)=d(0)exp( λ t),λ 為李普諾夫指數(Lyapunov exponent ίο 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 480863 A7 B7 五、發明說明( )’而混沌系統中之李普諾夫指數必有一為正值,造成 d(t)可隨時間呈指數增加,時間越長,並 因而使得m统對初始值極端敏感。 ⑮離越退, 处以上這些條件可經由I;屯吸子在狀態㈣的及 狀悲對時作圖產生的時間列(丨 y ψ ^ e senes)所得結果觀察 出來’而混洗吸子自由度可從李普諾夫指數測量而得。 又,混洗現象為何會發生呢?它是憑空出現的嗎?讓 我們來觀察一條小溪之流水流動情形,當它遇到大石塊, 若水流不急的話,水流通過岩石時,既不分也不混人,舍 流速增加時,漩齡在岩石後出現,而且相當有秩序而不 變形’而隨著流速的增加,漩渴數目逐漸增加,並擴展成 一個個的小n最後當水餘快時,岩錢面的水域已 是混洗-片了,混洗現象的產生,即可由類似之過程而產 生’亦即’可隨著系統某一參數值的改變,而逐漸出現週 期倍增(periodic doubling)㈣象,這種現象會隨著參數 賴大(或變小)而一直重覆下去,當週期變成無窮大 吟’即產生所謂的混洗現象,而代表這種不斷分歧的圖形 ( bifurcation diagram) ,觀察一含有穩定平衡點(equilibrium point)的系统,者 ^變系統之某-參值到達某些值時,若其動態行為突然: 變’則此參數值代表的點即為分歧點(bifurcati〇n —Ο ’而分歧圖中使週期倍增之點即為分歧點,由於分歧圖是 由使週期倍增的分歧點不斷地重覆產生而組成,因此具有 自我相似(Self-Similarity)的特性’亦即’利用自我相似 11
本紙張尺度適用中關家標準(CNS)A4 x 297公爱) A7 五、發日^^ (〔。) ^^~^ 的特性,就可為分歧圖展現出來。 3夕卜,還有一種圖形,可以表#分歧 特徵圖icdiagram),它是以穩定,= stab山ty)作為判斷的標準’當參數之值改變時,若系統 突然由穩定(stable)變不穩定(unstable)或者突然由不 穩定變穩定,則此參數亦可以代表一個分歧點,由於是以 判斷系統之穩定性來代表一個分歧點。 6曰從分歧點中我們可以得知有混沌現象的發生,但若無 疋里的測里,還疋無法得知混沌現象何處會出現,幸運地 ’在西元1978年時,費根堡(Mitchell feigenbaum)找到 了-個數字(Feigenbaum,1978 )它足以告訴我們混洗現 象何時降臨,·從分歧圖中可得知系統如何經由週期倍增演 化到混沌現象,費根堡利用分歧點發生之參數值“A”與 前後二個分歧點發生之參數值差距之比率,求出一個數值 ,稱為費根堡5數(Feigenbaum δ numbe〇如第四圖戶斤 週期放m (3 (ΐχ_^^^_^·66920161 ··,装表彔式 為· A -左 ㈡ mt^=4.6692°161·..·· 其中An為週期2次方發生的參數值利用費根堡數可 以很容易地測得當參數等於多少時,可以出現混沌現象, 費根堡另外導出一個數值,費根堡^數(Feigenbaum α number),為2.5029......,其表示式為: 12 本纸張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐)
A7 A7 d„ 五、發明說明((/ ) Γ dn :hm-^_ = 2.5029. (si 為週期2次方時’所形成分歧圖的尺寸大小 v 20 ,、艮堡5數加上α數可以讓我們按照比例,將 分歧圖依照自我相似的特性建構出來。文比例將 統下的行為’再加上費根堡 ^ % ^ . 將刀歧圖重新建構以後,不但可藉著 硯察而了解這系統的動態行為,也可以免去 許多探索上的困擾。 上八I㈣1電腦更精確地鏗別混洗吸子,只靠狀態空間 刀 李音祐夫指數(spectrum of Lyapun0v 被證明為分析低維度系統混洗吸子最強有力 :工具之―,計算李普諾夫指數與運動執跡之選擇無關, 匕們乃基於系統的長期行為,測量狀態空間中兩相鄰近軌 ㈣平均指數發散及收縮速率,如果χ1⑼和χ2⑼為兩個 非常靠近之初始值,丨|χ1⑼_χ2⑼丨丨2<<1定義誤差向量占 ’=補^)),則以_過時^之後,演化成為占 x(t)。由於誤差向量為—個η維空間之向量,它可能在不 同方向會擴張或擠壓,以二維空間為例,如第五圖所示, :看見其擴張及收縮的情形’李普諾夫指數被定義用來衡 量此擴張或擠壓之平均速率。 (二)渾沌系統範例一蔡氏電路(Chua,sCircuit): 蔡氏電路的目的乃是合成能夠產m訊號(chaotic ―)的最簡單之自律電子迴路’如第六a圖所示,應用 13 本纸張尺度適用中國國家標準(CNS)A4規格(210 X 297公爱) , Μ--------^----- (請先閱讀背面之注意事項再填寫本頁) 480863 A7 B7 五、發明說明(〈Z) 些日’通而簡單的電子元件(electronic elements ),使得 流通其上的電流訊號,以及所產生的電壓訊號,呈現出規 律的(regular)亦或混亂(chaotic)的行為,便是它最大 的特色,所示,其狀態方程式如下: dvjCi j = —、) —g(Vl) C2~^ = G(v2-') + i3
L 其中vl為通過t容cl ( 之電壓,π為通過農 谷—c_2 ,ί 3 2 )之電壓,i3為流過電導L ( 3 2 )夕^ ^, G為( 3 4 )之倒數,g(vl)為一非線性的蔡氏二極 體(Chua’s diode )中電壓對電流的特性行為, g(vl)=Gbvl + l/2(Ga-Gb)[丨 Vl+Bp 丨-丨 vi_Bp 丨](如第丄 b 圖),電壓對電流圖中的行為分成三段,在Vl^Bp"及 vl二Bp二個轉折點前、中、後的斜率分為仍、仏與饥, Ga與Gb不相等,因而造成二極體為非線,經過無因次分 析(dimensionless analysis)後其方程式變為: dx dr :α(γ - χ - f(x)) dy ——=x_y+ z dr dz
Tr -py 而非線性的二極體變為 (請先閱讀背面之注音?事項再填寫本頁} --線. f⑻ bx + a - b ax bx - a + b x>lW〈1 x<-l a、/5為大於0的貫數,而a、b則為小於〇的實數 14 本紙張尺度適用中國國家標準(CNS)A4規格(210 χ 297公釐) A7 B7 、發明說明(/$) 蔡氏電路糸統和癸A * 統有二個非線性項,而;::統不一樣的地方是勞倫兹系 ,雖缺…丄氏電路系統僅含有-個非線性項 恭二二.“谷态(CaPacit〇r),電阻器(resistor)及 电之mdJCt°r )皆為線性的組件,但加入非線性的二 極體之後,藉由控制复中 e /、中的蒼數,可侍到意想不到的訊號 ,不确疋固疋點,—個週期,二個週期,四個週期,甚至 是混洗訊號都可得到如,如第七圖所示可知,“=", β =14.286 5 a=-8/7 ? u~~ c、 —-5/7,初始值(x〇,y〇,z〇 )以( 〇·5,0·5,0·5)代人,可得到一個雙渴旋狀u〇uble scroll) 的混沌訊號,如第八a圖、第八b-l圖、第八b_2圖、第 八b-3圖所示。 由於蔡氏電路系統另一個特色’容易建造、測量以及 建立模式’也由於它的構造簡單、堅耐(rQbustness)和便 宜’祭氏電路系統和勞倫兹系統—樣,已成為研究模擬混 屯現象方面普遍受到注目的工具。 (二)哈爾小波(Haar Wavelets ): 哈爾小波如第九圖所示,它是一組正交基底所組成, Vt)=i ’稱為比例函數,在全區間皆為},而_,稱為 母函數,其在全區域内區域大小可任選展開(前區域為+ 1 一後區域為·1 ),h2(t)則在前半區域内展開,匕⑴則在後 半區域内展開,依此規則可擴展許多正交基底: (請先閱讀背面之注意事項再填寫本頁) 一-一/ · 15 480863 A7 _B7_ 五、發明說明(A) hn(t) - h,(271 - k/2J);n - 2J + k, j > 0,0 < k < 2J -1 = 2~J5U +k0<k< 2J -\ (請先閱讀背面之注意事項再填寫本頁) m(t) - C0h0(t) + + C^it) +............; i=0 1 ^ιη(ί)Ηέ(ί)άί j
Cl - -= 2J ^miOhXOdt ^h^h^dt 0 o 我們應用Haar小波的觀念製作一轉換矩陣為一 η X η 矩陣,以4小波為例則如下所示: h〇(t)=[l,l,l,l] hi(t)-[l5l?-l?-l] h2 ⑴=[1,-1,0,0] 所以哈爾小波轉換矩陣如下:
我們也可以製作8小波轉換矩陣如下: 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 、發明說明((T) 一 1 一 1 一 1 〇 〇 0 Η。 H8l 1 i 一1 —1 0 0 0 0 1 ! 1 -1 〇 0 0 〇 0 0 1 -1 0 〇 0 0 0 0 1 0 0 〇 0 0 〇 和 12 0 4 12 0—4 1 一2 〇 〇 ~1 0 0 0 4 1 - 2 〇 -1 0 2 '10 2 0 -4 〇 0 〇 0 一1 〜1 0 0 4 〜4 0 0 0 0 0 2 〇 2 〇 〔糸統設計〕 本發明之系統設計概如第 在繈沾舌产由+ ,- ”丨,丨、n门犋擬〆11 二 = 進了高雄長庚醫院,需要台北長力組支援協助並會診,今將此病人的X娜透過網路傳送至恤 而為了防止此X光片在^'被心思的第二者竊取或竄改,我們將X光片i 月方法加②後’再經由網路傳輸,以防資料被竊写 竄改’而影響病患之生命安全。 明之系統方场- 十圖所示,我們模擬一布 (請先閱讀背面之注意事項再填寫本頁)
17 本,,氏張尺度適用中國國豕標準(CNS)A4規格⑽X撕公爱)
48U«W A7 五
而系統流程圖則如第+- Q m p > ^I 罘十一 a圖及第十二b圖所示,声瓣 及傳輸架構圖,則如第十三圖所示,其中: 加岔方法: 步驟1 :首先傳送端(4 0 )及接收端(4丄)己声 词服器(42)取得私匙,或經過私彩矿於 協定後,雙方已握有私匙。 乂私2 ·將擬傳送之明文資料列為矩陣[。]。 步驟3 :明文資料乘上哈爾小波轉換矩陣,如[m] = [C]*Hn,將資料改頭換面,其中n值矸任 意選擇如4小波(H4)或8小波(h8 )。 ^私4 ·由握有之私匙經由軟體產生渾沌信號X、γ 或ζ,選擇其中之一為載波訊號。 步驟5 :將選擇之載波信號加上[m],如之=ζ+[ηι]·。 步私6 ·將之送往公眾通道給接收端。 ~Γ 步驟1 ··接收2信號。 步驟2 ··經由共同握有之私匙,產生渾沌信號χ、γ 或ζ 〇 步驟3 ··將[m]=之-ζ。 步驟4 : [C]= [m] w 丨,如ak 步驟5 ··若[C]的值不為整數,則有傳輸錯誤發生, 否則則接收此資料。 亦即,整個發明方法之程序步驟,包括·· 18 七·氏—關家標 480863 A7 _B7_ 五、發明說明(/7) [Client 第一步驟:先載入一個BMP圖檔。 (請先閱讀背面之注意事項再填寫本頁) (此部份主要在C.java 19-29行)。 第二步驟:使用哈爾小波做第一次編密,並寫出一個圖檔 。(此部份在 EnCode.java 的 doHarrEncode() 這個method中)。 第三步驟:使用渾沌理論做第二次的編密,也寫出一個圖 檔。(此部份在Chaos.java的doChaos()這個 method 中)。 第四步驟:使用Java Network API建立一個跟Server端連 接的Socket,再傳輸資料。(此部份在 C_Client.java 的 doTransform()這個 method 中 第23行·,如下: (Sockets=new Socket(hosts,ports);)
Server 端 第五步驟:建立Socket,接收Clint端傳輸的資料(bit string)。(此部份在 C—Server.java 的 C_Server()這個method中第11行,如下: (Socket client=server.accept();) 第六步驟:使用渾沌理論做第一次的解密動作。(此部份 在 Chaos.java 的 doErrorCheck()這個 method 中 )° 第七步驟:使用哈爾小波做第二次的解密。 (此部份在 DeCode.java 的 doHaarDeCode()這個 19 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 480863 A7 ___B7_ 五、發明說明(/$ ) method 中)。 第八步驟:將還原後的資料回存成槽案(output.bmp)。 (請先閱讀背面之注意事項再填寫本頁) (此部份在 WriteFile.java 的 doWriteFile()這個 method 中)。 發明方法中所述之軟體物件說明:
Client 端: 1 · DoHaarEnCode():其功能係將原始圖檔的 BitArray 做 HaarWavelets 的編密0 2 · DoWriteBmp():其功能係將 HaarArray 及 ChaosArray轉換成為BMP圖檔輸出。〔註〕在這個程式 中會自動判斷BMP圖檔的檔頭,可編密的圖檔為單色( black and white) 、16 色、256 色及 16M 色(true color) 的圖檔。 3 · CreateChannel_XYZ():其功能係製造渾沌訊號的 頻道。 4 · d〇Chaos():其功能係將哈爾小波編密後的資料( HaarArray )包覆進混沌訊號的頻道中(Z—Channel ),來 產生第二次編密的資料(ChaosArray )。〔註〕在這個模 擬程式中,所採用的是Z Channel,因此資料將會包覆在Z Channel 中 〇 5 · doTransform() ··其功能是用來建立Socket連線, 並且將編密的資料(ChaosArray)傳輸到Sever端。
Server 端: 1 · ClientHandler():其功能係產生Thread,接收各 20 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 480863 η取 A7 五、發明說明(/ & 方來的要求。 2 · doEirorCheckO :其功能係解除渾沌信號,並且 修正double運算的誤差,使運算的結果都歸為整數。 3 · doHaarDeCodeO :其功能係解除 HaarWavelets 的 編密,將密文還原成明文。 4 . d〇WriteFile():其功能係將運算後的明文轉換成 檔案輸出。 本發明方法之軟體設計係由Java c〇de完成,其可與 現今網路上最流行的Html語言結合,而可以利用丁cp/Ip 之通訊協定傳輸資料,配合參看第十四圖、第十五圖、第 十六圖以及第十七圖所示,即可以驗證本發明設計方法之 可行性,其中,第十四圖是未加密的明文資料(先前所假 設的高雄長庚醫院腦病變患者的X光照片),其經由Haar 小波轉換矩陣後如第十五圖所示,再經由軟體產生渾洗信 號包覆後如第十六圖所示,此亦為在公眾通道傳輸的資料 ,而後第十六圖所示之結果顯示,此時已具有高度的混淆 性’而在本發明之加密系統中所言之私匙是指渾沌參數( α、召、a、b、x〇、y〇、z〇) 7個值,加上Haar小波轉換 矩陣Hn的階數n,而基於渾沌系統對於起始條件(、、刈 、ζ〇)和渾沌參數(α、万、a、b)的高度敏感和不可預 測性’從理論安全的觀點而言,每一參數以16bit的數字 表示,則可能的私匙組合為( 32767 ) 7*27,加上哈爾小波 轉換矩陣的階數η可任意選擇,則本發明之加密方法所能 產生之私匙的組合為( 32767 ) 7*27*[(η+1)!-1],假若 ----------------- C請先閱讀背面之注意事項再填寫本頁) · 21 480863 A7 五、發明說明do) 為8則私匙空間(Key Space)為^ 立 第三人攻擊者,以超級電腦(每秒執行ι〇9次“二= 破密工作,則可能需要2_83*1022年的睡 。异)執行 、曰Ί才有可能破艇 功,因此,本發明在相同的bit數目侔 成 怿件下即優於DES奉 統,又,本發明中,定義產生一 σ人爾 尔 、喆心由 我生。爾小波(Haar wavelets )轉換矩陣Hn其可為Η4、ΗβΗΐ6等,其應用目的s 僅是為了可將原明文(plain text)改頭換面以外,而且’ 旎檢查傳輸端和接收端間的傳輸誤差,若[叫^ q的纟士果 為整數值時,則其間即有傳輸錯誤發生,所以η,本= 設計,同時具有錯誤偵測之能力(err〇rdecti〇n)" 綜上所述,本發明方法符合發明專利利用自然法則技 術思想之高度創作,且本發明方法適於產業利用性,為此 ,本發明方法符合發明專利申請要件,爰依法倶文提 請。 -------------^裝—— (請先閱讀背面之注意事項再填寫本頁) 22

Claims (1)

  1. ^«0863
    六、申請專利範圍 2 其中 3 其中 _ 1 · 一種公眾網路加密方法,其係自人τ 第-步驟:辆人-個圖槽;…、3下列步驟: 第二步驟:使用哈爾小波做第—次食 第三步驟:使用澤洗理論做第二^ :出—個圖槽; 第四步驟:使用軟體建立―個^’ a也寫出—個圖播; 再將資料傳出。erver端連接的〜如, 圍第1項所述之公眾網路加密方法 弟—乂驟職人的_可為BMPw槽。 圍第1項所述之公眾二加密方法 # —步驟係將擬傳送之明文資料列為矩陣[C]後, 弟步驟則將明文資料乘上哈爾小波轉換矩陣,如 [m卜[C]*Hn,而可將資料改頭換面。 請專利範圍第3項所述之公眾網路加密方法 /、中,其中η值可任意選擇如4小波⑻。 :::請專利範圍第3項所述之公眾網路加密方法 ,其十,其中n值可任意選擇如8小波(h8)。 6 ·如中請專利範圍第!項所述之公i網路加密方法 /中,第三步驟係、由握有之私匙,經由軟體產生渾洗信 ::x、Y、z’亚選擇其-為載波訊號’再將選擇之載波信 歲加上[m]。 7 .如申請專利範圍第1項所述之公T人網路加密方法 ,其中,第四步驟所建立的socket與Server端之連接,並 將資料傳輸至Server端後,其由Server端接收之解密步驟 ,係先使用渾沌理論做第一次的解密動作,再使用哈爾小 23 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) -------訂---------線一 經濟部智慧財產局員工消費合作社印制农 480863 A8 B8 C8 D8 t、申請專利範圍 波做第二次解密,再將還原後的資料回存成檔案。 8 ·如申請專利範圍第1項所述之公眾網路加密方法 ,其中,第四步驟建立與Server端連接之Socket,其軟體 可為 Java Network API。 (請先閱讀背面之注意事項再填寫本頁) ----訂---------線一 經濟部智慧財產局員工消費合作社印制衣 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐)
TW88119113A 1999-11-03 1999-11-03 Public network encrypting method TW480863B (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
TW88119113A TW480863B (en) 1999-11-03 1999-11-03 Public network encrypting method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW88119113A TW480863B (en) 1999-11-03 1999-11-03 Public network encrypting method

Publications (1)

Publication Number Publication Date
TW480863B true TW480863B (en) 2002-03-21

Family

ID=21642874

Family Applications (1)

Application Number Title Priority Date Filing Date
TW88119113A TW480863B (en) 1999-11-03 1999-11-03 Public network encrypting method

Country Status (1)

Country Link
TW (1) TW480863B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI410103B (zh) * 2008-06-25 2013-09-21 Univ Shu Te Chaos Communication Confidentiality System and Its Data Transmission Method and Proportional Integral Control Module Design Method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI410103B (zh) * 2008-06-25 2013-09-21 Univ Shu Te Chaos Communication Confidentiality System and Its Data Transmission Method and Proportional Integral Control Module Design Method

Similar Documents

Publication Publication Date Title
Abd El-Samie et al. Image encryption: a communication perspective
US6490353B1 (en) Data encrypting and decrypting apparatus and method
US7949128B2 (en) Method and device for the encryption and decryption of data
KR100259179B1 (ko) 암호화 통신 처리
CN106161034A (zh) 使用乘法秘密共享的rsa解密
CN112738051B (zh) 数据信息加密方法、系统及计算机可读存储介质
Singh et al. An ASCII value based text data encryption System
US20010014156A1 (en) Common key generating method, common key generator, cryptographic communication method and cryptographic communication system
JP2004336794A (ja) 暗号システム内でユーザ定義idに基づく公開鍵を発生する方法と機器
Abdul-Hussein et al. Secured Transfer and Storage Image Data for Cloud Communications.
Bandekar et al. LSB based text and image steganography using AES algorithm
Luo et al. Attribute-based proxy re-encryption from standard lattices
CN108718232A (zh) 基于aes和混沌的图像加密方法
CN107070900B (zh) 基于混淆的可搜索重加密方法
Al-Khasawneh et al. Satellite images encryption Review
TW480863B (en) Public network encrypting method
Geethanjali et al. Enhanced data encryption in IOT using ECC cryptography and LSB steganography
CN113515769B (zh) 一种基于隐藏数据的大数据再发现方法与装置
Naidu et al. Data hiding using meaningful encryption algorithm to enhance data security
Goudar et al. Secure data transmission using steganography based data hiding in TCP/IP
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system
JP2017527225A (ja) 暗号システムの再現可能なランダムシーケンス
JP2005114870A (ja) 暗号通信システム
Gulshan et al. Chaotic image encryption technique based on IDEA and discrete wavelet transformation
Abod Hybrid Approach to Steganography System Based on Quantum Encryption and Chaos Algorithms

Legal Events

Date Code Title Description
GD4A Issue of patent certificate for granted invention patent
MM4A Annulment or lapse of patent due to non-payment of fees