TW480863B - Public network encrypting method - Google Patents
Public network encrypting method Download PDFInfo
- Publication number
- TW480863B TW480863B TW88119113A TW88119113A TW480863B TW 480863 B TW480863 B TW 480863B TW 88119113 A TW88119113 A TW 88119113A TW 88119113 A TW88119113 A TW 88119113A TW 480863 B TW480863 B TW 480863B
- Authority
- TW
- Taiwan
- Prior art keywords
- encryption method
- item
- public network
- method described
- data
- Prior art date
Links
Description
480863 A7 B7 五、發明說明( 本發明係關於一種公眾網路加密方法,尤指 度尚’且能進行錯誤偵測之加密方法設計者。 按,資訊技術㈣勃發展,使得f訊之流 為快速便捷,而電腦網路的廣泛應用,不僅縮短了人2 之間的距離,也淡化了國與國之間的界限,在此同時:、卻 也激起了人們某種危機意識,那就是當任何人都可以方便 的透過電腦網路,到處搜尋連接在網路上之各部主機或電 細的貧料時,儲存在電腦内部的機密資訊該如何保護?再 者些重要的機密資訊在眾目睽睽下之電腦網路上傳送 衿’我們該怎麼做才不致於讓這些資訊輕易曝光,而讓資 。凡擁有者免於表叉無法彌補的重大損失,因此,近年來, %月!^碼學愈來愈受世界各國之重視’而密碼技術的發展 更像雨後春筍一般,其應用已跨越了國防、軍事與商^广 而在可預見的將來,資訊革命時代的來臨,更加凸顯出加 密及解密技術的重要性。 〔習知技術之問題描述〕 一個密碼系統成立之保護及防護的對象,包括發送方 、接收方及可能惡意侵入之第三者,而典型的密碼系統如 第一圖所示,在先將明文(Plaintext) m利 用,.( 1 〇 L及加密金匙ki,將明文加密成密文 C=EK1 ( m ),接著將密文c利用公眾通道(PubHc Channel)送給接,接收方(2 )收釗穷欠c 後’利用蔓1器D 0 )及解密金匙h,可將密文c解 密成明文m=Dk2 (C)二Dk2 (Ekl(m)),而在密碼系統中我 本紙張尺度適用中國國家標準(CNS)A4續^21〇 χ 297公釐) 480863 五、發明說明( 在公眾通道中 們亦假設有 二一產—~~者一(_1一1 )並不知道解密全寻匕v . π 、胛⑴鱼哒k2,但卻想利用各種 方法件知明文m,或假冒發 ^ ^ , 〇 . 一偽造訊息讓疫 1-2L_L£J___誤以為真。 之功能 (請先閱讀背面之注意事項再填寫本頁) 般來說’密碼系統依其應料對資訊提供如下所述 1 ·秘密性(Secrecy ρ—) ··防止非法的接收者 發現明文。 2 .鐘定性(Authenticity):心資訊來源的合法性 ,亦即此資訊確實是由發送方所傳送,而非別人偽造,或 利用以前的訊息來重送。 3 .完整性(IntegHty):確m沒有被有意或無 意的更改,及被部份取代、加入或刪除等等。 4 ·不可否認性(Nonrepudiation ) ••發送方在事後 不可否認其傳送過之資訊。 而如第一圖所示之密碼系統中,若加密金匙、只有合 法的發送方知道,則此密碼系統稱為私匙密碼系統( Private Key Cryptosystem)。 又’秘岔金匙密碼系統中之加密金匙h及解密金匙匕 ’具有下列特性:①知道h即知道h,反之亦然。②在很 多情況下k!等於h。因此,秘密金匙密碼系統又稱為對稱 金匙密碼系統(Symmetric Key Cryptosystem),或單一金 匙密碼系統(〇ne Key Cryptosystem ),而由於傳統的密碼 系統均使用秘密金匙密碼系統,因此,此系統又可稱為傳 適用中國國家標準(CNS)A4規格(210 X 297公釐) A7 B7 五、發明說明( ’而幾乎現在的 以保護其機密資 em 先山馬系統(Conventional Crypt〇SySt 軍事外父及商業上的應用均採用此系統 訊0 秘密金匙密碼系統,可以達到下列功能: 貝訊機密:明文經加密後,除 或加密金匙…外人無從了解其内容有解一( 2 定:送方身份:接收方任意選擇一亂數卜請發送 ,::C,送回給接收方,接收方再將c解密 此退原成原來的r,則可確知發送 ’否則即為第三者冒充,此乃由於身^ 而 現 :::一匙,,只有 :應的雄、文C求出’其他人則因不知道加密金匙, /求出正確的C,此種較發送方身份之應用, 廣泛使用於銀行體系中。 而 文 3 .確保資訊完整性:在許多不需要隱藏資訊内容,作 要確保貧訊内容不被更改的場合時,發送方可將 加密後的密文附加於明文之後送給接收方,接收方可 ==密文解密(或將明文加密成密文)= :产:二:符則表示明文為正確,否則有被更動 虞灯界使用的押碼即是如此,通常可利用一此 :=加密文之*度縮減,少傳送術 同樣地,秘密金匙密碼系統具有下列缺點·· •收發雙方如何獲得其加密金匙及解密金匙?這個問題 本纸張尺度適用中國國家標準(CNS)A4規格(21〇 X 297公爱) ^«υ863 五、 2 本纸張尺度適用中國國家標準(CNS)A4規格 Α7 Β7 發明說明(< ) 稱為金匙分配問題,若收發雙方互不認識時,此問題 尤其嚴重,此類問題,已有學者詳盡討論,在此我們 暫不考慮金匙分配問題,可假設發送方與接收方皆經 由私匙分配協定或稱安全通道叫(Secure Channei ) 來握有私匙。較完整的的秘密金匙密碼系統如第二圖 所示 金匙的數目太大:若網路中,則每一人必須擁有 n-l把私匙,網路中共存有n(n-1)/n把不同的私匙, 而當η等於1000時,每人須保管999把私匙,網路 中,共需有499500把不同的私匙,而如何管理這麼 多的私匙,也是一大問題。 3·無法達到不可否認性服務:由於發送方與接收方都知 這對方的金匙,·因此發送方可在事後否認他先前送過 的任何資訊,因為接收方可以任意地偽造或竄改,而 第二者並無法分辨是發送方抵賴送過的資訊,或是接 收方自己捏造,此係因為秘密金匙密碼系統無法達到 不可否認性服務(除非公正的第三者,在收發雙方通 訊時介入,且願在事後證明)。 a有鑑於此,發明人乃致力於改良研究,並針對上述問 碭加以克服,乃製作出一種安全的『公眾網路加密方法』 ’而應用渾、;屯理論,將擬在公眾通道上傳輪的資料呈有高 度的混淆性,以防止惡意的第三相讀和竊取,再者,應 (Η_)小波理論保持資訊傳輪具完整性,用以排 矛、㊉上可能產生的錯誤’而能達到高度安全性及具有傳 X 297公釐) (請先閱讀背面之注意事項再填寫本頁)
A7 A7 B7 五、發明說明( 輪錯誤之偵錯能力。 而為使貴審查委員能進一步瞭解 及其他目的,彡附以圖式詳細說明如后:月之方法步驟 (一)圖式部份: 第二圖 第三圖 第四圖 第五圖 第一圖:典型密碼系統方塊圖。 秘密金匙密碼方塊圖。 渾沌理論應用於分析之分歧圖。 第二圖之週期放大圖。 擴 (請先閱讀背面之注意事項再填寫本頁〕 相空間中的二維圓隨著吸子執跡發展所受到的 張及收縮效果之說明示意圖。 、 第/、a圖·祭氏電路之自律電子迴路圖。 … 目祭氏包路之渾沌系統中,各階段電壓對電〉、 率之示意圖。 < 斜 第七圖:蔡氏電路在不同初始值下所產生的動態 值表圖。 第八a圖:雙渦旋狀的渾、;屯信號之三維度示意圖 第八b-i圖·· x頻道信號對時間τ圖。 第八b-2圖:Υ頻道信號對時間τ圖。 第八b-3圖:Ζ頻道信號對時間τ圖。 第九圖:哈爾小波圖。 第十圖:本發明之系統概圖。 第十一圖:本發明之系統方塊圖。 第十二a圖:本發明之系統流程圖(cHent端)。 第十二b圖:本發明之系統流程圖(“γ端) 本紙張尺度適用中國國家標準 480863 A7 B7 五、發明說明( 第十三圖: 第十四圖 第十五圖 苐十六圖 本發明之編密及傳輸架構圖。 未加密的腦病變患者之X光照片圖。 經Haar小波轉換矩陣後之X光照片圖。 ,十五圖之X光照片再經由軟體產生°渾續 包覆之X光照片圖。 第十七圖:第十四圖之X光照片經加密傳送後,由接收端 解密之X光照片圖。 X-二)圖號部份: (1 )發送方 (1 1 )惡思的第三者 (2 0 )解密器d (30)週期放大圖 (3 2 )電容C2 (3 4 )電阻R (41)接收端 本發明的基本構想 (1 0 )加密器 (2 )接收方 (3)分歧圖 (3 1 )電容ci (3 3 )電導l(4 0 )傳送端
E (4 2 )伺服端 、 乃基於渾沌系統,對初始值的極綠 敏感,在此系統中以兩個不同初始值(initial conditions) 代入,其軌道之差距可以表示為d⑴=d(〇)expUt),入為 李普諾夫指數(LyaPunov exponent),而渾沌系統中之李 普諾夫指數必有一為正值,造成d⑴隨時間呈指數增加, 時間越長,彼此距離愈遠,因而使得渾沌系統對初始值極 端敏感,此處所言之起始條件在本文為私匙(private ),而應用渾沌行為的混亂又複雜的動態,可將渾沌信號 當作載波,造成在公眾通道上的傳輸資料混淆性或複雜性 本紙張尺度適用中國國豕·標準(CNS)A4規格(21〇 X 297公爱
A7 B7 五、發明說明 再者應帛Haar小波導出一轉換矩陣為轉換工旦,將原 :的明文資料改頭換面,雖然,其也造成資料混淆,但 aar小波的運用在此,是為了㈣傳輸中的資料是否受到 雜訊的破壞,增加對傳輸中錯誤的⑽】能力(細 etection ) #除非通訊雙方握有同—把私匙,否則因渾 =號的極端混亂複雜,將不能解出明文,亦即,本發明 之设計,可達到高安全性,且具有傳輸錯誤之偵錯能力。 〔原理與分析〕 (一)混、;屯理論概述: 長久以來,世界各地的科學家,都希望能將一切事物 的秩序挖掘出$,但不幸地,當面對如大氣、海洋變動、 野生動物數目的增減’心臟跳動之變化以及非常I亂的流 體等混亂系統時,都顯得束.手無束,而觀察這些混㈣統 所產生的訊號,乍看之下雜亂無章,根本毫無秩序可言, 7人無法解釋它們内含的訊息,直到混洗理論被提出之後 ’足些混亂的事物才有比較明確的探討與研究分析,在混 $理論未出現之前,牛頓物理一直被奉為圭臬,因為人們 習慣於將事物當成是線性的或者近似於線性,而用牛頓物 =來解釋線性物體是再適當不過了,但可惜在我們周遭環 土兄理,處處皆是屬於非線性,即便起始時間相同,而以不 同的起始條件,所得到的結果也會大相逕庭,又,一系統 右含有非線性因子,則其會主導系統的行為發展,而如果 考慮這些非線性因素所造成的影響,牛頓物理即不足以解 釋,因而使混沌理論終於發展出來,自從龐加萊
480863 A7 _B7_ 五、發明說明(g ) (請先閱讀背面之注意事項再填寫本頁)
Poincar’e)發現非線性系統中起始條件造成之影響後,混 沌現象便陸續被人發現於各個領域當中,而第一顆混沌吸 子(Chartic attractor )之現身得感謝勞偷茲(Lorenz )於 氣象學的傑出表現,藉由後來科學家的仔細觀察並加以探 討,因而發展出各種定性(qualitative )及定量( quantitative )的分析工具,加上近代計算機運算能力的快 速成長,使我們不但能得以清楚地觀察混沌現象,進而製 造混ί屯現象並予以適當地控制及加以利用。 又,混洗行為是一種複雜而又混亂的動態,有許多的 系統,其動態是既複雜又混亂,而要如何才能知道它是否 屬於混沌呢?又要如何判斷?其實混沌就是一種「亂中有 序」的行為,只要掌握了這些秩序,就可以充分了解並分 1斤其動態行為,在三維或更高的空間中,混沌是可能存在 於下列條件中: 1 ·當其繞行的軌道有一定範圍,即使時間趨近於無 窮大時也不會超出範圍。 2 ·其執道永不相交,若其相交則必為週期性之行為 ,因為,在三維空間中,它提供了一個額外的維度,可讓 執道在一定的範圍内去作交織(interwine )及包覆(wrap )而為相交。 3 ·鄰近執道之發散性(Divergence of nearby trajectories ),在非線性系統中,以二個不同初始值( initial conditions )代入,其執道之差距可以表示為 (t)=d(0)exp( λ t),λ 為李普諾夫指數(Lyapunov exponent ίο 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 480863 A7 B7 五、發明說明( )’而混沌系統中之李普諾夫指數必有一為正值,造成 d(t)可隨時間呈指數增加,時間越長,並 因而使得m统對初始值極端敏感。 ⑮離越退, 处以上這些條件可經由I;屯吸子在狀態㈣的及 狀悲對時作圖產生的時間列(丨 y ψ ^ e senes)所得結果觀察 出來’而混洗吸子自由度可從李普諾夫指數測量而得。 又,混洗現象為何會發生呢?它是憑空出現的嗎?讓 我們來觀察一條小溪之流水流動情形,當它遇到大石塊, 若水流不急的話,水流通過岩石時,既不分也不混人,舍 流速增加時,漩齡在岩石後出現,而且相當有秩序而不 變形’而隨著流速的增加,漩渴數目逐漸增加,並擴展成 一個個的小n最後當水餘快時,岩錢面的水域已 是混洗-片了,混洗現象的產生,即可由類似之過程而產 生’亦即’可隨著系統某一參數值的改變,而逐漸出現週 期倍增(periodic doubling)㈣象,這種現象會隨著參數 賴大(或變小)而一直重覆下去,當週期變成無窮大 吟’即產生所謂的混洗現象,而代表這種不斷分歧的圖形 ( bifurcation diagram) ,觀察一含有穩定平衡點(equilibrium point)的系统,者 ^變系統之某-參值到達某些值時,若其動態行為突然: 變’則此參數值代表的點即為分歧點(bifurcati〇n —Ο ’而分歧圖中使週期倍增之點即為分歧點,由於分歧圖是 由使週期倍增的分歧點不斷地重覆產生而組成,因此具有 自我相似(Self-Similarity)的特性’亦即’利用自我相似 11
本紙張尺度適用中關家標準(CNS)A4 x 297公爱) A7 五、發日^^ (〔。) ^^~^ 的特性,就可為分歧圖展現出來。 3夕卜,還有一種圖形,可以表#分歧 特徵圖icdiagram),它是以穩定,= stab山ty)作為判斷的標準’當參數之值改變時,若系統 突然由穩定(stable)變不穩定(unstable)或者突然由不 穩定變穩定,則此參數亦可以代表一個分歧點,由於是以 判斷系統之穩定性來代表一個分歧點。 6曰從分歧點中我們可以得知有混沌現象的發生,但若無 疋里的測里,還疋無法得知混沌現象何處會出現,幸運地 ’在西元1978年時,費根堡(Mitchell feigenbaum)找到 了-個數字(Feigenbaum,1978 )它足以告訴我們混洗現 象何時降臨,·從分歧圖中可得知系統如何經由週期倍增演 化到混沌現象,費根堡利用分歧點發生之參數值“A”與 前後二個分歧點發生之參數值差距之比率,求出一個數值 ,稱為費根堡5數(Feigenbaum δ numbe〇如第四圖戶斤 週期放m (3 (ΐχ_^^^_^·66920161 ··,装表彔式 為· A -左 ㈡ mt^=4.6692°161·..·· 其中An為週期2次方發生的參數值利用費根堡數可 以很容易地測得當參數等於多少時,可以出現混沌現象, 費根堡另外導出一個數值,費根堡^數(Feigenbaum α number),為2.5029......,其表示式為: 12 本纸張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐)
A7 A7 d„ 五、發明說明((/ ) Γ dn :hm-^_ = 2.5029. (si 為週期2次方時’所形成分歧圖的尺寸大小 v 20 ,、艮堡5數加上α數可以讓我們按照比例,將 分歧圖依照自我相似的特性建構出來。文比例將 統下的行為’再加上費根堡 ^ % ^ . 將刀歧圖重新建構以後,不但可藉著 硯察而了解這系統的動態行為,也可以免去 許多探索上的困擾。 上八I㈣1電腦更精確地鏗別混洗吸子,只靠狀態空間 刀 李音祐夫指數(spectrum of Lyapun0v 被證明為分析低維度系統混洗吸子最強有力 :工具之―,計算李普諾夫指數與運動執跡之選擇無關, 匕們乃基於系統的長期行為,測量狀態空間中兩相鄰近軌 ㈣平均指數發散及收縮速率,如果χ1⑼和χ2⑼為兩個 非常靠近之初始值,丨|χ1⑼_χ2⑼丨丨2<<1定義誤差向量占 ’=補^)),則以_過時^之後,演化成為占 x(t)。由於誤差向量為—個η維空間之向量,它可能在不 同方向會擴張或擠壓,以二維空間為例,如第五圖所示, :看見其擴張及收縮的情形’李普諾夫指數被定義用來衡 量此擴張或擠壓之平均速率。 (二)渾沌系統範例一蔡氏電路(Chua,sCircuit): 蔡氏電路的目的乃是合成能夠產m訊號(chaotic ―)的最簡單之自律電子迴路’如第六a圖所示,應用 13 本纸張尺度適用中國國家標準(CNS)A4規格(210 X 297公爱) , Μ--------^----- (請先閱讀背面之注意事項再填寫本頁) 480863 A7 B7 五、發明說明(〈Z) 些日’通而簡單的電子元件(electronic elements ),使得 流通其上的電流訊號,以及所產生的電壓訊號,呈現出規 律的(regular)亦或混亂(chaotic)的行為,便是它最大 的特色,所示,其狀態方程式如下: dvjCi j = —、) —g(Vl) C2~^ = G(v2-') + i3
L 其中vl為通過t容cl ( 之電壓,π為通過農 谷—c_2 ,ί 3 2 )之電壓,i3為流過電導L ( 3 2 )夕^ ^, G為( 3 4 )之倒數,g(vl)為一非線性的蔡氏二極 體(Chua’s diode )中電壓對電流的特性行為, g(vl)=Gbvl + l/2(Ga-Gb)[丨 Vl+Bp 丨-丨 vi_Bp 丨](如第丄 b 圖),電壓對電流圖中的行為分成三段,在Vl^Bp"及 vl二Bp二個轉折點前、中、後的斜率分為仍、仏與饥, Ga與Gb不相等,因而造成二極體為非線,經過無因次分 析(dimensionless analysis)後其方程式變為: dx dr :α(γ - χ - f(x)) dy ——=x_y+ z dr dz
Tr -py 而非線性的二極體變為 (請先閱讀背面之注音?事項再填寫本頁} --線. f⑻ bx + a - b ax bx - a + b x>lW〈1 x<-l a、/5為大於0的貫數,而a、b則為小於〇的實數 14 本紙張尺度適用中國國家標準(CNS)A4規格(210 χ 297公釐) A7 B7 、發明說明(/$) 蔡氏電路糸統和癸A * 統有二個非線性項,而;::統不一樣的地方是勞倫兹系 ,雖缺…丄氏電路系統僅含有-個非線性項 恭二二.“谷态(CaPacit〇r),電阻器(resistor)及 电之mdJCt°r )皆為線性的組件,但加入非線性的二 極體之後,藉由控制复中 e /、中的蒼數,可侍到意想不到的訊號 ,不确疋固疋點,—個週期,二個週期,四個週期,甚至 是混洗訊號都可得到如,如第七圖所示可知,“=", β =14.286 5 a=-8/7 ? u~~ c、 —-5/7,初始值(x〇,y〇,z〇 )以( 〇·5,0·5,0·5)代人,可得到一個雙渴旋狀u〇uble scroll) 的混沌訊號,如第八a圖、第八b-l圖、第八b_2圖、第 八b-3圖所示。 由於蔡氏電路系統另一個特色’容易建造、測量以及 建立模式’也由於它的構造簡單、堅耐(rQbustness)和便 宜’祭氏電路系統和勞倫兹系統—樣,已成為研究模擬混 屯現象方面普遍受到注目的工具。 (二)哈爾小波(Haar Wavelets ): 哈爾小波如第九圖所示,它是一組正交基底所組成, Vt)=i ’稱為比例函數,在全區間皆為},而_,稱為 母函數,其在全區域内區域大小可任選展開(前區域為+ 1 一後區域為·1 ),h2(t)則在前半區域内展開,匕⑴則在後 半區域内展開,依此規則可擴展許多正交基底: (請先閱讀背面之注意事項再填寫本頁) 一-一/ · 15 480863 A7 _B7_ 五、發明說明(A) hn(t) - h,(271 - k/2J);n - 2J + k, j > 0,0 < k < 2J -1 = 2~J5U +k0<k< 2J -\ (請先閱讀背面之注意事項再填寫本頁) m(t) - C0h0(t) + + C^it) +............; i=0 1 ^ιη(ί)Ηέ(ί)άί j
Cl - -= 2J ^miOhXOdt ^h^h^dt 0 o 我們應用Haar小波的觀念製作一轉換矩陣為一 η X η 矩陣,以4小波為例則如下所示: h〇(t)=[l,l,l,l] hi(t)-[l5l?-l?-l] h2 ⑴=[1,-1,0,0] 所以哈爾小波轉換矩陣如下:
我們也可以製作8小波轉換矩陣如下: 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 、發明說明((T) 一 1 一 1 一 1 〇 〇 0 Η。 H8l 1 i 一1 —1 0 0 0 0 1 ! 1 -1 〇 0 0 〇 0 0 1 -1 0 〇 0 0 0 0 1 0 0 〇 0 0 〇 和 12 0 4 12 0—4 1 一2 〇 〇 ~1 0 0 0 4 1 - 2 〇 -1 0 2 '10 2 0 -4 〇 0 〇 0 一1 〜1 0 0 4 〜4 0 0 0 0 0 2 〇 2 〇 〔糸統設計〕 本發明之系統設計概如第 在繈沾舌产由+ ,- ”丨,丨、n门犋擬〆11 二 = 進了高雄長庚醫院,需要台北長力組支援協助並會診,今將此病人的X娜透過網路傳送至恤 而為了防止此X光片在^'被心思的第二者竊取或竄改,我們將X光片i 月方法加②後’再經由網路傳輸,以防資料被竊写 竄改’而影響病患之生命安全。 明之系統方场- 十圖所示,我們模擬一布 (請先閱讀背面之注意事項再填寫本頁)
17 本,,氏張尺度適用中國國豕標準(CNS)A4規格⑽X撕公爱)
48U«W A7 五
而系統流程圖則如第+- Q m p > ^I 罘十一 a圖及第十二b圖所示,声瓣 及傳輸架構圖,則如第十三圖所示,其中: 加岔方法: 步驟1 :首先傳送端(4 0 )及接收端(4丄)己声 词服器(42)取得私匙,或經過私彩矿於 協定後,雙方已握有私匙。 乂私2 ·將擬傳送之明文資料列為矩陣[。]。 步驟3 :明文資料乘上哈爾小波轉換矩陣,如[m] = [C]*Hn,將資料改頭換面,其中n值矸任 意選擇如4小波(H4)或8小波(h8 )。 ^私4 ·由握有之私匙經由軟體產生渾沌信號X、γ 或ζ,選擇其中之一為載波訊號。 步驟5 :將選擇之載波信號加上[m],如之=ζ+[ηι]·。 步私6 ·將之送往公眾通道給接收端。 ~Γ 步驟1 ··接收2信號。 步驟2 ··經由共同握有之私匙,產生渾沌信號χ、γ 或ζ 〇 步驟3 ··將[m]=之-ζ。 步驟4 : [C]= [m] w 丨,如ak 步驟5 ··若[C]的值不為整數,則有傳輸錯誤發生, 否則則接收此資料。 亦即,整個發明方法之程序步驟,包括·· 18 七·氏—關家標 480863 A7 _B7_ 五、發明說明(/7) [Client 第一步驟:先載入一個BMP圖檔。 (請先閱讀背面之注意事項再填寫本頁) (此部份主要在C.java 19-29行)。 第二步驟:使用哈爾小波做第一次編密,並寫出一個圖檔 。(此部份在 EnCode.java 的 doHarrEncode() 這個method中)。 第三步驟:使用渾沌理論做第二次的編密,也寫出一個圖 檔。(此部份在Chaos.java的doChaos()這個 method 中)。 第四步驟:使用Java Network API建立一個跟Server端連 接的Socket,再傳輸資料。(此部份在 C_Client.java 的 doTransform()這個 method 中 第23行·,如下: (Sockets=new Socket(hosts,ports);)
Server 端 第五步驟:建立Socket,接收Clint端傳輸的資料(bit string)。(此部份在 C—Server.java 的 C_Server()這個method中第11行,如下: (Socket client=server.accept();) 第六步驟:使用渾沌理論做第一次的解密動作。(此部份 在 Chaos.java 的 doErrorCheck()這個 method 中 )° 第七步驟:使用哈爾小波做第二次的解密。 (此部份在 DeCode.java 的 doHaarDeCode()這個 19 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 480863 A7 ___B7_ 五、發明說明(/$ ) method 中)。 第八步驟:將還原後的資料回存成槽案(output.bmp)。 (請先閱讀背面之注意事項再填寫本頁) (此部份在 WriteFile.java 的 doWriteFile()這個 method 中)。 發明方法中所述之軟體物件說明:
Client 端: 1 · DoHaarEnCode():其功能係將原始圖檔的 BitArray 做 HaarWavelets 的編密0 2 · DoWriteBmp():其功能係將 HaarArray 及 ChaosArray轉換成為BMP圖檔輸出。〔註〕在這個程式 中會自動判斷BMP圖檔的檔頭,可編密的圖檔為單色( black and white) 、16 色、256 色及 16M 色(true color) 的圖檔。 3 · CreateChannel_XYZ():其功能係製造渾沌訊號的 頻道。 4 · d〇Chaos():其功能係將哈爾小波編密後的資料( HaarArray )包覆進混沌訊號的頻道中(Z—Channel ),來 產生第二次編密的資料(ChaosArray )。〔註〕在這個模 擬程式中,所採用的是Z Channel,因此資料將會包覆在Z Channel 中 〇 5 · doTransform() ··其功能是用來建立Socket連線, 並且將編密的資料(ChaosArray)傳輸到Sever端。
Server 端: 1 · ClientHandler():其功能係產生Thread,接收各 20 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 480863 η取 A7 五、發明說明(/ & 方來的要求。 2 · doEirorCheckO :其功能係解除渾沌信號,並且 修正double運算的誤差,使運算的結果都歸為整數。 3 · doHaarDeCodeO :其功能係解除 HaarWavelets 的 編密,將密文還原成明文。 4 . d〇WriteFile():其功能係將運算後的明文轉換成 檔案輸出。 本發明方法之軟體設計係由Java c〇de完成,其可與 現今網路上最流行的Html語言結合,而可以利用丁cp/Ip 之通訊協定傳輸資料,配合參看第十四圖、第十五圖、第 十六圖以及第十七圖所示,即可以驗證本發明設計方法之 可行性,其中,第十四圖是未加密的明文資料(先前所假 設的高雄長庚醫院腦病變患者的X光照片),其經由Haar 小波轉換矩陣後如第十五圖所示,再經由軟體產生渾洗信 號包覆後如第十六圖所示,此亦為在公眾通道傳輸的資料 ,而後第十六圖所示之結果顯示,此時已具有高度的混淆 性’而在本發明之加密系統中所言之私匙是指渾沌參數( α、召、a、b、x〇、y〇、z〇) 7個值,加上Haar小波轉換 矩陣Hn的階數n,而基於渾沌系統對於起始條件(、、刈 、ζ〇)和渾沌參數(α、万、a、b)的高度敏感和不可預 測性’從理論安全的觀點而言,每一參數以16bit的數字 表示,則可能的私匙組合為( 32767 ) 7*27,加上哈爾小波 轉換矩陣的階數η可任意選擇,則本發明之加密方法所能 產生之私匙的組合為( 32767 ) 7*27*[(η+1)!-1],假若 ----------------- C請先閱讀背面之注意事項再填寫本頁) · 21 480863 A7 五、發明說明do) 為8則私匙空間(Key Space)為^ 立 第三人攻擊者,以超級電腦(每秒執行ι〇9次“二= 破密工作,則可能需要2_83*1022年的睡 。异)執行 、曰Ί才有可能破艇 功,因此,本發明在相同的bit數目侔 成 怿件下即優於DES奉 統,又,本發明中,定義產生一 σ人爾 尔 、喆心由 我生。爾小波(Haar wavelets )轉換矩陣Hn其可為Η4、ΗβΗΐ6等,其應用目的s 僅是為了可將原明文(plain text)改頭換面以外,而且’ 旎檢查傳輸端和接收端間的傳輸誤差,若[叫^ q的纟士果 為整數值時,則其間即有傳輸錯誤發生,所以η,本= 設計,同時具有錯誤偵測之能力(err〇rdecti〇n)" 綜上所述,本發明方法符合發明專利利用自然法則技 術思想之高度創作,且本發明方法適於產業利用性,為此 ,本發明方法符合發明專利申請要件,爰依法倶文提 請。 -------------^裝—— (請先閱讀背面之注意事項再填寫本頁) 22
Claims (1)
- ^«0863六、申請專利範圍 2 其中 3 其中 _ 1 · 一種公眾網路加密方法,其係自人τ 第-步驟:辆人-個圖槽;…、3下列步驟: 第二步驟:使用哈爾小波做第—次食 第三步驟:使用澤洗理論做第二^ :出—個圖槽; 第四步驟:使用軟體建立―個^’ a也寫出—個圖播; 再將資料傳出。erver端連接的〜如, 圍第1項所述之公眾網路加密方法 弟—乂驟職人的_可為BMPw槽。 圍第1項所述之公眾二加密方法 # —步驟係將擬傳送之明文資料列為矩陣[C]後, 弟步驟則將明文資料乘上哈爾小波轉換矩陣,如 [m卜[C]*Hn,而可將資料改頭換面。 請專利範圍第3項所述之公眾網路加密方法 /、中,其中η值可任意選擇如4小波⑻。 :::請專利範圍第3項所述之公眾網路加密方法 ,其十,其中n值可任意選擇如8小波(h8)。 6 ·如中請專利範圍第!項所述之公i網路加密方法 /中,第三步驟係、由握有之私匙,經由軟體產生渾洗信 ::x、Y、z’亚選擇其-為載波訊號’再將選擇之載波信 歲加上[m]。 7 .如申請專利範圍第1項所述之公T人網路加密方法 ,其中,第四步驟所建立的socket與Server端之連接,並 將資料傳輸至Server端後,其由Server端接收之解密步驟 ,係先使用渾沌理論做第一次的解密動作,再使用哈爾小 23 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) -------訂---------線一 經濟部智慧財產局員工消費合作社印制农 480863 A8 B8 C8 D8 t、申請專利範圍 波做第二次解密,再將還原後的資料回存成檔案。 8 ·如申請專利範圍第1項所述之公眾網路加密方法 ,其中,第四步驟建立與Server端連接之Socket,其軟體 可為 Java Network API。 (請先閱讀背面之注意事項再填寫本頁) ----訂---------線一 經濟部智慧財產局員工消費合作社印制衣 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW88119113A TW480863B (en) | 1999-11-03 | 1999-11-03 | Public network encrypting method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW88119113A TW480863B (en) | 1999-11-03 | 1999-11-03 | Public network encrypting method |
Publications (1)
Publication Number | Publication Date |
---|---|
TW480863B true TW480863B (en) | 2002-03-21 |
Family
ID=21642874
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW88119113A TW480863B (en) | 1999-11-03 | 1999-11-03 | Public network encrypting method |
Country Status (1)
Country | Link |
---|---|
TW (1) | TW480863B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI410103B (zh) * | 2008-06-25 | 2013-09-21 | Univ Shu Te | Chaos Communication Confidentiality System and Its Data Transmission Method and Proportional Integral Control Module Design Method |
-
1999
- 1999-11-03 TW TW88119113A patent/TW480863B/zh not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI410103B (zh) * | 2008-06-25 | 2013-09-21 | Univ Shu Te | Chaos Communication Confidentiality System and Its Data Transmission Method and Proportional Integral Control Module Design Method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Abd El-Samie et al. | Image encryption: a communication perspective | |
US6490353B1 (en) | Data encrypting and decrypting apparatus and method | |
US7949128B2 (en) | Method and device for the encryption and decryption of data | |
KR100259179B1 (ko) | 암호화 통신 처리 | |
CN106161034A (zh) | 使用乘法秘密共享的rsa解密 | |
CN112738051B (zh) | 数据信息加密方法、系统及计算机可读存储介质 | |
Singh et al. | An ASCII value based text data encryption System | |
US20010014156A1 (en) | Common key generating method, common key generator, cryptographic communication method and cryptographic communication system | |
JP2004336794A (ja) | 暗号システム内でユーザ定義idに基づく公開鍵を発生する方法と機器 | |
Abdul-Hussein et al. | Secured Transfer and Storage Image Data for Cloud Communications. | |
Bandekar et al. | LSB based text and image steganography using AES algorithm | |
Luo et al. | Attribute-based proxy re-encryption from standard lattices | |
CN108718232A (zh) | 基于aes和混沌的图像加密方法 | |
CN107070900B (zh) | 基于混淆的可搜索重加密方法 | |
Al-Khasawneh et al. | Satellite images encryption Review | |
TW480863B (en) | Public network encrypting method | |
Geethanjali et al. | Enhanced data encryption in IOT using ECC cryptography and LSB steganography | |
CN113515769B (zh) | 一种基于隐藏数据的大数据再发现方法与装置 | |
Naidu et al. | Data hiding using meaningful encryption algorithm to enhance data security | |
Goudar et al. | Secure data transmission using steganography based data hiding in TCP/IP | |
US20010009583A1 (en) | Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system | |
JP2017527225A (ja) | 暗号システムの再現可能なランダムシーケンス | |
JP2005114870A (ja) | 暗号通信システム | |
Gulshan et al. | Chaotic image encryption technique based on IDEA and discrete wavelet transformation | |
Abod | Hybrid Approach to Steganography System Based on Quantum Encryption and Chaos Algorithms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GD4A | Issue of patent certificate for granted invention patent | ||
MM4A | Annulment or lapse of patent due to non-payment of fees |