TWI451741B - 以xor運算於三方通訊之加解密方法 - Google Patents
以xor運算於三方通訊之加解密方法 Download PDFInfo
- Publication number
- TWI451741B TWI451741B TW101109258A TW101109258A TWI451741B TW I451741 B TWI451741 B TW I451741B TW 101109258 A TW101109258 A TW 101109258A TW 101109258 A TW101109258 A TW 101109258A TW I451741 B TWI451741 B TW I451741B
- Authority
- TW
- Taiwan
- Prior art keywords
- sand pattern
- party
- ciphertext
- plaintext
- sent
- Prior art date
Links
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本發明屬於一種以XOR運算於三方通訊之加解密方法,更具體地說,是以傳送端輸入一明文,再產生該明文的二份密文,一密文送至接收端,另一密文由第三方收集,並轉交至接收端,而該接收端將該二份密文XOR運算,即還原該明文。
申請人現在所申請的專利案是參考先前的發明申請:“多層擴散串流加解密方法與配置”,民國99年4月22日提交,申請案號99112624(以下簡稱串流案)。
直接以XOR運算對明文與密鑰作加解密,由於易遭受破解,因此在實際的應用中,大致都當成教科書的簡易範例,或者,在密鑰的設計,改良成用後即丟的使用模式。
本發明不採用XOR明文與密鑰,在強調安全性的設計上,以第三方產生並傳送各沙紋圖當成各通訊端的密鑰,加密時,傳送端輸入一明文,並與該沙紋圖執行二維矩陣乘積運算,計算出兩密文,一密文至接收端,另一密文至第三方;解密時,接收端分別從傳送端及第三方收集到該兩密文,將該兩密文執行XOR運算即得出該明文;該加解密演算式,步驟如下(符號I
表示一單位矩陣):
1. 加密時,輸入一明文im
;
2. 選擇一沙紋圖F m
;
3. 得出一密文im 1
=im
×F m
;
4. 得出另一密文im 2
=im
×(F m
⊕I
);
5. 解密時,im
=im 1
⊕im 2
。
本發明的流程示意圖,首先,就傳送端至接收端而言,如第一A圖顯示,其包括步驟如下:傳送端輸入一明文,以沙紋圖計算出兩密文10
;接收端經由不同管道接收該兩密文,並執行XOR運算,還原該明文20
。
再者,加入扮演中介者的第三方而言,如第一B圖顯示,其另包括步驟如下:傳送端送出一密文至接收端,另一密文至第三方10
;第三方轉送該密文至接收端30
;接收端分別從傳送端及第三方接收該兩密文,並執行XOR運算,還原該明文20
。
另外,針對各通訊端傳遞訊息的安全考量而言,如第二圖所示,其會在後續的標題安全的防護
,作一詳細說明。
依據該串流案第5,11頁內容所述,本案簡化為:
● A
:一維位元矩陣,該A
位置標示由左至右為1到n
。
● AF m
:該A
執行一沙紋圖F m
運算,其中,F m
=F
(p 1
,…,p n
)。
參考該串流案第11頁擴算表格的作法,F 1
=F
(1,3,4,2,5),本案也以F
(p
)=F
⊕Fy p
,p
為擴散位置,導出該沙紋圖的基底,所示如下:
在本案中,可以發現當使用一1×n
的位元矩陣A
,該沙紋圖的基底F 1
=F
(p 1
,p 2
,…,p n
)的製作流程,如第三圖所示,包括以下步驟:
1. 設定F
為一n
×n
單位矩陣;
2. 設定i
=1;
3. 令p
=p i
,F
(p
)=F
⊕Fy p
;
4. 如果i
<n
,則i
=i
+1,F
=F
(p
),回至步驟3;
5. 得到F 1
=F
。
應用一沙紋圖的基底(F 1
),即可簡易地製造出一沙紋圖(F m
),假設F 1
=F
(1,3,4,2,5),m
=29,而該2910
=111012
,因此,F 29
=F 1
×F 4
×F 8
×F 16
;在本案中,由於F 2 t
=F t
×F t
,一沙紋圖F m
的製作流程,令m
以二進制表示,長度為k
,如第四圖所示,包括以下步驟:
1. 取出該F 1
,設定F
=F 1
;
2. 設定F m
為一單位矩陣;
3. 設定i
=k
;
4. 如果m
(i
)>0,F m
=F m
×F
;
5. 如果i
>1,則i
=i
-1,F
=F
×F
,回至步驟4;
6. 得到F m
。
按照以上步驟,即可得出F 29
=F 1
×F 4
×F 8
×F 16
:
在製作出沙紋圖F m
後,接下來,即可利用該F m
的位元運算,求出加解密所須的兩個密文;假設取用上述的F 29
,輸入一明文im
=6,在加密時,im
=610
=001102
,得出一密文im 1
=im
×F 29
=18,計算如下:
並得出另一密文im 2
=im
×(F 29
⊕I
)=20,I
為一單位矩陣,計算如下:
解密時,im 1
⊕im 2
=1810
⊕ 2010
=100102
⊕ 101002
=001102
=610
,非常簡單地還原該明文im
=6;在本案中,其加解密流程,如第五圖所示,包括以下步驟:1.選擇一沙紋圖F m
;2.輸入一明文以二進制表示,每次取im
,長度為n
;3.得出一密文im 1
=im
×F m
;4.得出另一密文im 2
=im
×(F m
⊕I
);5.解密時,得出該明文im
=im 1
⊕im 2
。
從沙紋圖大小而言
,該沙紋圖F m
愈大,所計算出的一密文就愈大,也就無法在短時間內以該密文猜出與該沙紋圖的對應關係,因此,在高位元數的實際應用,首先,要能快速找出沙紋圖基底F 1
=F
(p 1
,p 2
,…,p n
),並且,須滿足該基底的週期為2 n
-1,即=I
,而在找到F 1
後,即可再選擇任一m
值,產生所須的沙紋圖F m
;該快速找出基底的流程,如第六圖所示,包括以下步驟:1.取出2 n
-1
的因數為m 1
,m 2
,…,m k
;2.執行基底F 1
的製作流程;3.m
=2 n
-1,執行沙紋圖F m
的製作流程;4.如果F m
≠1
,回至步驟2;5.設定i
=1;6.m
=m i
,執行沙紋圖F m
的製作流程;7.如果F m
=1
,回至步驟2;8.如果i
<k
,i
=i
+1,回至步驟6;9.得到F 1
。
從加解密訊息而言
,如果兩個密文在傳輸的路徑被攔截,隨之,即被解出明文,因此,在第三方與各其他通訊端另增一n個位元的亂數碼與一密文XOR,即可形成保護;該細節流程,如第二圖所示,其傳送端的沙紋圖以F m S
、亂數碼以im S
表示,接收端的沙紋圖以F m R
、亂數碼以im R
表示,包括以下步驟:傳送端:1.輸入一明文im
,得出一密文im 1
,另一密文im 2
;2.im e
=im 1
⊕im S
;3.im e
送至第三方,im 2
送至接收端;第三方:4.得出傳送端im 1
=im e
⊕im S
;5.im e
=im 1
⊕im R
;6.im e
送至接收端;接收端:
7.得出傳送端im 1
=im e
⊕im R
;8.得出該明文im
=im 1
⊕im 2
。
從訊息管道而言
,本案以第三方產生不同的沙紋圖,分別提供各用戶端使用,一沙紋圖等同一網路身份,不可公開,其次,由於採一沙紋圖搭配一亂數碼以提高防駭功能,因此,該沙紋圖或另增該亂數碼須用類似SSL方式,安全送至用戶端。或者,可參閱申請人的一申請案號97120002,民國97年5月30日提交,“非對稱加解密之方法”第7頁:“以各端自選模數n
,各自以2 i
,½ i
產生公、私鑰”,迅速建立私密管道。
該實施例以32Bytes即n=256的位元長度為一單元,示範之資料如第七*圖至第十*圖所示,排列方式採由左而右,由上而下。
1.依據第六圖找出基底F 1
:一基底F 1 S
如第七C左圖所示,其取第七A圖位置,另一基底F 1 R
如第八C左圖所示,其取第八A圖位置;2.依據第四圖製作沙紋圖F m
:一沙紋圖F m S
如第七C右圖所示,其取第七B圖m S
值,另一沙紋圖F m R
如第八C右圖所示,其取第八B圖m R
值;3.依據第二圖步驟一所示,F m S
與F m R
分別送至傳送端與接收端。
假設該明文為“Method of by XORing among Cryptographic Communications with Third Party”,那麼,處理該明文就可切割成三單元,依序為“Method of by XORing among Crypto”、“graphic Communications with Thir”及“d Partyÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿ”,最後單元不足32字元,可以填滿數值255即字元ÿ,如第十A圖顯示該訊息的ASCII碼。1.依據第五圖加密該明文:按照該圖步驟130
計算出一密文im 1
如第十B圖的數值,並以該圖步驟140
計算出另一密文im 2
如第十C圖的數值;
2. 依據第二圖步驟二10b
傳送密文:im 2
傳送至接收端,而im 1
須提高安全性,執行簡單加密im e
=im 1
⊕im S
,如第十D圖所示,再傳送至第三方。
※該im S
如第九A圖所示,取F m S
(8:10:8+10*255),即從位置8,每間隔10,共取256位元;在每次加密,均可重新指定不同位置。
1. 依據第二圖第三方傳送密文:以該圖步驟二30b im 1
=im e
⊕im S
,第三方取出im 1
,再按該圖步驟三30c im e
=im 1
⊕im R
,該im e
如第十E圖所示,傳送至接收端;
2. 依據第二圖步驟三20c
還原明文:接收端先還原該密文im 1
=im e
⊕im R
,接著,XOR該密文im 1
與傳送端送出的另一密文im 2
,解出該明文。
※ 該im R
如第九B圖所示,取F m R
(3:6:3+6*15,5:7:5+7*15),即從列位置3,每間隔6,至93,對應欄位置5,每間隔7,至110,共取256位元;在每次加密,均可重新指定不同位置。
雖然本案是以較佳實施例的一傳送端、一接收端及一第三方做說明,但不受限於三方的數量,精於此技藝者均能在不脫離本案精神與範疇下做各種不同形式的改變,以上所舉實施例僅用以說明本案而已,非用以限制本案之範圍;舉凡不違本案精神所從事的種種修改或變化,俱屬本案申請專利範圍。
第一A圖係本發明在傳送端與接收端之加解密方法的流程示意圖;
第一B圖係本發明在第一A圖包含第三方的流程示意圖;
第二圖係本發明在第一B圖配置安全管道的流程示意圖;
第三圖係本發明在沙紋圖基底製作的流程示意圖;
第四圖係本發明在沙紋圖製作的流程示意圖;
第五圖係本發明在一明文產生二密文與解密的流程示意圖;
第六圖係本發明在快速尋找沙紋圖基底的流程示意圖;
第七A圖係本發明較佳實施例在第三方的一沙紋圖基底的擴散位置圖式;
第七B圖係本發明較佳實施例在第三方的一沙紋圖F m
的m
數值圖式;
第七C左圖係本發明較佳實施例在第三方的一沙紋圖基底的圖形;
第七C右圖係本發明較佳實施例在傳送端收到的一沙紋圖的圖形;
第八A圖係本發明較佳實施例在第三方的另一沙紋圖基底的擴散位置圖式;
第八B圖係本發明較佳實施例在第三方的另一沙紋圖F m
的m
數值圖式;
第八C左圖係本發明較佳實施例在第三方的另一沙紋圖基底的圖形;
第八C右圖係本發明較佳實施例在接收端收到的另一沙紋圖的圖形;
第九A圖係本發明較佳實施例在傳送端與第三方的亂數碼的數值圖式;
第九B圖係本發明較佳實施例在接收端與第三方的亂數碼的數值圖式;
第十A圖係本發明較佳實施例在傳送端的一明文的數值圖式;
第十B圖係本發明較佳實施例在傳送端與第三方的一密文的數值圖式;
第十C圖係本發明較佳實施例在傳送端與接收端的另一密文的數值圖式;
第十D圖係本發明較佳實施例在傳送端的該一密文再加密的數值圖式;
第十E圖係本發明較佳實施例在第三方的該一密文再加密的數值圖式。
Claims (10)
- 一種以XOR運算於三方通訊之加解密方法,該方法的各通訊端至少有一傳送端SR、一接收端RR與一第三方TP,其包含以下步驟:(a)TP以一矩陣運算,產生不同沙紋圖F m ,其中,一沙紋圖F m S 送至SR,另一沙紋圖F m R 送至RR;(b)SR輸入一明文im ,長度為n 位元;將明文im 與沙紋圖F m S 執行二維矩陣乘積運算,以加密得一密文im 1 =im ×F m S ,送至TP,並且,該沙紋圖F m S 與二維單位矩陣I 執行互斥或運算,再與該明文im 執行相同運算,得另一密文im 2 =im ×(F m S ⊕I ),送至RR;(c)RR收到SR的im 2 與TP的im 1 ,再將該二密文im 1 與im 2 執行一維矩陣互斥或運算,解密得該明文im =im 1 ⊕im 2 。
- 依據申請專利範圍第1項所述之方法,其中,步驟(a)的,該數值m 以二進制表示,長度為k ,其包含以下步驟:(a')製作F m 的基底F 1 =F (p 1 ,p 2 ,…,p n ),設定F =F 1 ;(b')設定F m 為一n ×n 單位矩陣;(c')設定i =k ;(d')如果m (i )>0,F m =F m ×F ;(e')如果i >1,則i =i -1,F =F ×F ,回至步驟(d' );(f')得到F m 。
- 依據申請專利範圍第2項所述之方法,其中,步驟(a' )的F(p 1 ,p 2 ,…,p n ),該數值p * 為依序的擴散位置,其包含以下步驟:(a")設定F 為一n ×n 單位矩陣;(b")設定i =1;(c")令p =p i ,F (p )=F ⊕Fy p ;(d")如果i <n ,則i =i +1,F =F (p ),回至步驟(c" );(e")得到F 1 =F 。
- 依據申請專利範圍第1項所述之方法,其中,步驟(b)的im 1 傳送,在安全考量上,SR送出im e =im 1 ⊕im S ,而TP得到im 1 =im e ⊕im S ,該im S 為一n 位元的亂數碼。
- 依據申請專利範圍第1項所述之方法,其中,步驟(c)的im 1 傳送,在安全考量上,TP送出im e =im 1 ⊕im R ,而RR得到im 1 =im e ⊕im R ;該im R 為一n 位元的亂數碼。
- 依據申請專利範圍第1項所述之方法,其中,步驟(a)各沙紋圖的傳送,須建立於可信任的安全通道。
- 依據申請專利範圍第4項或第5項所述之方法,其中,該亂數碼由TP產生,其傳送須建立於可信任的安全通道。
- 依據申請專利範圍第4項所述之方法,其中,該亂數碼由SR從F m S 指定n 個位置取出,該n 個位置送至TP。
- 依據申請專利範圍第5項所述之方法,其中,該亂數碼由TP從F m R 指定n 個位置取出,該n 個位置送至RR。
- 依據申請專利範圍第8項或第9項所述之方法,其中,當複數個im 1 加密,該亂數碼所指定的n 個位置,其至少變動一次。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW101109258A TWI451741B (zh) | 2012-03-19 | 2012-03-19 | 以xor運算於三方通訊之加解密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW101109258A TWI451741B (zh) | 2012-03-19 | 2012-03-19 | 以xor運算於三方通訊之加解密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201340670A TW201340670A (zh) | 2013-10-01 |
TWI451741B true TWI451741B (zh) | 2014-09-01 |
Family
ID=49771112
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW101109258A TWI451741B (zh) | 2012-03-19 | 2012-03-19 | 以xor運算於三方通訊之加解密方法 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI451741B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200629854A (en) * | 2004-09-02 | 2006-08-16 | Qualcomm Inc | Pseudo-secret key generation in a communications system |
TW200711436A (en) * | 2005-06-30 | 2007-03-16 | Advanced Micro Devices Inc | Secure patch system |
TW200821999A (en) * | 2006-07-28 | 2008-05-16 | Sony Corp | Encryption processing device, method for building encryption process algorithm, encryption processing method, and computer program |
US20090106551A1 (en) * | 2006-04-25 | 2009-04-23 | Stephen Laurence Boren | Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks |
TW201141173A (en) * | 2009-12-04 | 2011-11-16 | Cryptography Res Inc | Verifiable, leak-resistant encryption and decryption |
-
2012
- 2012-03-19 TW TW101109258A patent/TWI451741B/zh not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200629854A (en) * | 2004-09-02 | 2006-08-16 | Qualcomm Inc | Pseudo-secret key generation in a communications system |
TW200711436A (en) * | 2005-06-30 | 2007-03-16 | Advanced Micro Devices Inc | Secure patch system |
US20090106551A1 (en) * | 2006-04-25 | 2009-04-23 | Stephen Laurence Boren | Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks |
TW200821999A (en) * | 2006-07-28 | 2008-05-16 | Sony Corp | Encryption processing device, method for building encryption process algorithm, encryption processing method, and computer program |
TW201141173A (en) * | 2009-12-04 | 2011-11-16 | Cryptography Res Inc | Verifiable, leak-resistant encryption and decryption |
Also Published As
Publication number | Publication date |
---|---|
TW201340670A (zh) | 2013-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Sindhuja et al. | A symmetric key encryption technique using genetic algorithm | |
US11128454B2 (en) | Quantum safe cryptography and advanced encryption and key exchange (AEKE) method for symmetric key encryption/exchange | |
CN107196926A (zh) | 一种云外包隐私集合比较方法与装置 | |
CN105610793A (zh) | 一种外包数据加密存储与密文查询系统及其应用方法 | |
Oktaviana et al. | Three-pass protocol implementation in caesar cipher classic cryptography | |
Agrawal et al. | Elliptic curve cryptography with hill cipher generation for secure text cryptosystem | |
CN104158880A (zh) | 一种用户端云数据共享解决方法 | |
Joshy et al. | Text to image encryption technique using RGB substitution and AES | |
Kumar et al. | A novel approach of symmetric key cryptography | |
CN115567308A (zh) | 一种基于密钥扩展的数据加密传输方法 | |
Kaushal | Cryptography: A brief review | |
CN114095171A (zh) | 一种基于身份的可穿刺代理重加密方法 | |
CN103746810A (zh) | 从证书公钥系统到身份公钥系统的匿名签密方法 | |
CN115361109B (zh) | 一种支持双向代理重加密的同态加密方法 | |
Jammu et al. | Improved AES for Data Security in E-Health. | |
Nalwaya et al. | A cryptographic approach based on integrating running key in feedback mode of elgamal system | |
Mohan et al. | An Encryption Technique Using A Complete Graph With A Self-Invertible Matrix | |
Kumar et al. | Multiple Encryption using ECC and its Time Complexity Analysis‖ | |
CN108768923A (zh) | 一种基于量子可逆逻辑线路的加密算法的聊天实时加密方法 | |
TWI451741B (zh) | 以xor運算於三方通訊之加解密方法 | |
Kadry et al. | An improvement of RC4 cipher using vigenère cipher | |
Nagaraj et al. | Image security using ECC approach | |
Pushpa | Enhancing Data Security by Adapting Network Security and Cryptographic Paradigms | |
CN110321722B (zh) | Dna序列相似率安全计算方法及系统 | |
Ochani et al. | DNA image encryption using modified symmetric key (MSK) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |