一种原子核型密码系统及直接通信法及间接通信法

文档序号:10538521阅读:1000来源:国知局
一种原子核型密码系统及直接通信法及间接通信法
【专利摘要】本发明主要公开了一种原子核型密码系统。(1)每个密码表中,除第Dc级节点外,其它的节点都可以直接裂变出若干个节点;(2)加密时,某个明文字符段中从左往右排列的字符组,与某个密码表中从第dc级到第d′c级递进的相关节点之间,一一对应(映射),并且,第dc级节点必须是第(dc?1)级节点直接裂变的;(3)因为,该某个明文字符段中的最后一个字符组映射的节点对应密码字符组EEEEE,所以,该某个明文字符段被留尾式、聚变式加密成EEEEE。本发明还包括一种算位法、动态选用密码表法、隐藏密文字符组法、创造配套的文字系统法。本发明安全性高、通用性好,利于对电子支付、文字通信、甚至视频音频中的全部内容,进行加密。
【专利说明】
一种原子核型密码系统及直接通信法及间接通信法
技术领域
[0001]本发明涉及一种密码系统,尤其是一种类似于对称密码的原子核型密码系统,以及基于该原子核型密码系统的直接通信的方法、间接通信的方法。
【背景技术】
[0002]密码主要分为对称密码和非对称密码。对称密码,如古典密码中的置换密码、代换密码(替代密码),如分组密码(DES、AES等)或序列密码(RC4等);对称密码适用于长文、短文,但有不足;例如,分组密码或序列密码需要计算,序列密码对插入及修改不敏感,分组密码中的CBC、CFB、OFB不利于并行计算,分组密码中的ECB中的重复问题(如果明文重复,则对应的密文也会重复)及密文内容很容易被替换、重排、删除、重放;例如,替代密码中的单表替代密码在加解密时,使用一个固定的替代表(替代表或替换表就是密钥),对明文中的所有字母都使用一个固定的映射,而使单字母出现的频率分布与密文中相同,难以抵抗频率分析;例如,Vernam密码(一次一密密码,属于替代密码中的多表替代密码),存在重复使用同一个密钥加密不同的明文而容易被破解的问题;所以,总的来说、相对来说,至少对称密码的安全性还不是足够的高。
[0003]目前国内在进行网上银行结算时,部分消费者使用了公钥加密算法(RSA,属于非对称密码,用于各种USBKey,如U盾),但是:(I) USBKey只适用于小数据的短文,因为RSA的密钥长度有1024位或2048位,所以,长文的计算量就大;(2)不通用,例如一个U盾只对应一个台式电脑;(3)还经常会受到木马病毒的威胁,例如U盾使用后,不及时拔掉,可能被黑客在线遥控、转账;(4) RSA和对称密码结合使用时(如RSA算法中的私钥被用于对称密码的数字签名),还需要该对称密码经常被更换。
[0004]因为所述非对称密码存在的不足,所以目前还有巨量的消费者使用对称密码或没有使用密码:(I)使用对称的、静态的身份密码(如存折密码、银行卡密码、上网密码、开锁密码等),但该身份密码只能表示消费者的身份,不能防止消费者与金融机构之间的真实的交易内容被人为地篡改(例如收款账户被篡改),或不能防止消费者的真实意愿被违背(例如开锁密码被偷窥、盗用),何况身份密码还因为静态(即相对不变),而经常在自动取款机或POS机或网上,被非法偷窥、盗用。(2)进行网上银行结算时,部分消费者使用对称的动态口令密码,但安全性、方便性还不是很理想;部分消费者使用对称的手机短信验证码,但容易受到手机病毒的偷窥或截留而被盗用。(3)普通消费者经常进行的打电话、QQ通信、微信、手机短信、扫描二维码,或企业之间在网上的业务联系,或用户在可上网的通信终端上储存的信息等,一般都是明文,没有加密(没有使用密码),造成的后果是:(I)容易被偷窥或篡改;(2)扫描有病毒的二维码而上了“钓鱼”网站;(3)容易受到伪基站的“钓鱼”或广告骚扰(伪基站向特定人或非特定人发送手机短信);(4)容易让电信诈骗分子通过发手机短信,或通过模糊身份或通过变声软件来进行通话,伪装成消费者的朋友或亲人或国家机关或公用事业单位,目的是使消费者上当而汇款或提供银行卡密码。

【发明内容】

[0005]发明目的:针对上述现有技术存在的问题、不足,本发明的目的主要是提供一种新的密码系统A,A是动态的、通用的、适用于长文和短文的、安全性非常高的、可防止木马病毒入侵并远程操纵的(例如A内置于独立的、非联网的腕式密码器中)汸至少有相同的双份;便于直接通信,例如对密码锁的开锁;便于间接通信,例如,发信方拥有A,间接收信方拥有A' (A'古A),发信方通过拥有A、A'的第三方的中介作用,与间接收信方进行通信联系。
[0006]本发明还有一个目的——遏制层出不穷的电信诈骗,保护个人隐私(例如对文字通信加密,例如对上网的登录密码进行加密,或通过在非上网硬件上打字、加密),保证电子支付的安全(网银、刷卡、ATM取款等);决不让可怜的小夫妻因为上网密码被偷窥、邮箱中的写真照片被围观,或因为银行卡被盗刷而“贫贱夫妻百日哀”,而导致家庭解体、小孩无人管;决不让可怜的中年人的血汗钱再“流泪”被骗、然后可怜的中年人再卖命或卖亲情或卖尊严地去重新挣钱;决不让可怜的老人因为被电信诈骗而无钱治病、在家等死;努力营造以劳动为荣的世界。
[0007]技术方案:为实现上述发明目的,本发明米用的第一种技术方案为:一种原子核型密码系统,其特征在于下述步骤(组成部分):
[0008](I)原子核型密码系统A至少有相同的双份(Al和All) ;A中有C个密码表(Al、A2、…、AC) ,Ac是密码表(I彡c彡C) ;Ac起源于该Ac的“核”(第一级节点)不完全裂变而产生H2个第二级节点,h2在I——H2之间取任一个自然数时,Bcxh2yh2zh2是该H2个第二级节点中的一个第二级节点,并且,该Bcxh2yh2zh2对应密码字符组Ecfxh2yh2zh2 ;该Bcxh2yh2zh2不完全裂变而产生H3个第三级节点,h3在I——H3之间取任一个自然数时,Bcxh3yh3zh3是该H3个第三级节点中的一个第三级节点,并且,该Bcxh3yh3zh3对应密码字符组Ecfxh3yh3zh3,该Bcxh3yh3zh3归属于该不完全裂变的Bcxh2yh2zh2 ;......,以此类推,
该Bcxh (dc-1) yh (dc-1) zh (dc-Ι)不完全裂变而产生Hdc个第dc级节点(2 ^ dc ^ Dc),
hdc在1-Hdc之间取任一个自然数时,Bcxhdcyhdczhdc是该Hdc个第dc级节点中的一个第 dc 级节点,并且,该 Bcxhdcyhdczhdc 对应密码字符组 Ecfxhdcyhdczhdc (fxhdcyhdczhdc
在1-Fxhdcyhdczhdc之间取一个及以上自然数),该Bcxhdcyhdczhdc归属于该不完全裂变的 Bcxh (dc_l) yh (dc_l) zh (dc_l) ;C> c>fxhdcyhdczhdc>Fxhdcyhdczhdc 分别是大于等于I的自然数,Dc是节点的等级的总数量,dc.Dc.Hdc分别是大于等于2的自然数;A中所有的密码字符组是唯一的;A中有G个附表[附表的排列顺序是1、2、…、G(1 ^ G),附表中密码字符组的排列顺序是Kgl、Kg2、…、Kgjg(l ( jg ( Jg),Kgjg (g在I——G之间、jg在I——Jg之间,分别取一个及以上自然数)将成为或参与或(成为+参与)A中Ecfxhdcyhdczhdc, G、g、jg、Jg分别是大于等于I的自然数],或A中没有附表;
[0009](2)按照Al中预置的程序,明文L被分割成M段[L1、L2、…、LM],Lm是L中的明文字符段(I < m < M);进一步地,Lm被分割成Nm组[Lml、Lm2、…、LmNm], Lmnm是Lm中的字符组(I彡nm彡Nm) ;M在I——W之间取一个及以上自然数,W、M、m、Nm、nm分别是大于等于I的自然数;
[0010](3)按照Al中预置的程序,Lmnm映射Acm中相应的Bcmxhdcmyhdcmzhdcm (nm对应 dcm,其中,Nm 对应 d ' cm,则 LmNm 映射 Bcmxhd ' cmyhd ' cmzhd ' cm,进而LmNm对应Ecmfxhd ' cmyhd ' cmzhd ' cm),则Lm被映射、留尾式加密(聚变)成该Ecmfxhd' cmyhd' cmzhd' cm ;nm对应dcm时,nm、dcm分别从小到大,即,当Lmnm映射相应的 Bcmxhdcmyhdcmzhdcm 后,紧随 Lmnm 之后的字符组 Lm(nm+1)映射该 Bcmxhdcmyhdcmzhdcm
直接或间接地裂变出来的Bcmxh (dcm+i) yh (dcm+i) zh (dcm+i) ;cm在1-C之间取一个及以上自然数,d' cm隶属于dcm, dcm、(Γ cm分别在2-Dcm之间取一个及以上自然数,i
是大于等于I的自然数,(dcm+i)在3—Dcm之间取一个及以上自然数;
[0011](4)进一步地,L被Al加密成密文dd ;
[0012](5) AII将L加密成密文dd(加密原理相同于Al加密该L的加密原理),或AII将密文dd中的密文字符组Ecmfxhd' cmyhd' cmzhd' cm解密成明文字符段Lm[密文字符组 Ecmfxhd' cmyhd ' cmzhd ' cm,映射 Acm 中的密码字符组 Ecmfxhdcmyhdcmzhdcm后,该 Ecmfxhdcmyhdcmzhdcm 逆对应节点 Bcmxhdcmyhdcmzhdcm (与 LmNm 相映身寸),从该Bcmxhdcmyhdcmzhdcm开始,向第(dcm-1)级节点归属,得到节点Bcmxh(dcm-1)
yh (dcm-1) zh (dcm-1)[与Lm(Nm-1)相映射],......,以此类推,一直归属到节点
Bcmxhd " cmyhdc " mzhd " cm(与 Lml 相映射),最后依次串联该 Bcmxhdcmyhdcmzhdcm、Bcmxh (dcm-1) yh (dcm-1) zh (dcm-1)、“'Bcmxhd" cmyhdc " mzhd" cm,贝丨J Lm 被恢复]、进而L被恢复;dc" m隶属于dcm, (dcm-1)、dc" m分别在2-Dcm之间取一个及以上自然数;
[0013](6)密码字符组Ecmfxhd' cmyhd' cmzhd' cm被使用后,被A1、AII放弃[即,当G是大于等于I的自然数时,Kgjg成为或参与或(成为+参与)A中Ecfxhdcyhdczhdc],或其原来所在的相对位置发生改变;S卩,Al、AII是同步动态的。
[0014]所述步骤(I)中的Bcxhdcyhdczhdc,是一个及以上阿拉伯数字、一个及以上字母、一个及以上汉字、一个及以上特殊符号(国家或地区或团体通用)、一个及以上朝鲜字、一个及以上日语字中的一种及以上。
[0015]所述步骤(I)中的Hdc个第dc级节点,是球形和/或半球形分布,所述节点、密码字符组是三维的,所以,该节点用Bcxhdcyhdczhdc表示(具有X坐标、Y坐标、Z坐标),该密码字符组用Ecfx' hdcy' hdcz' hdc表示(x, hdc属于X坐标、y' hdc属于Y坐标、z' hdc属于Z坐标)。
[0016]所述步骤⑴中的Hdc个第dc级节点,树形分布于xy平面上(涉及x轴、y轴),所述节点是二维的、密码字符组是三维的,所以,该节点用Bcxhdcyhdc表示(具有X坐标、Y坐标),该密码字符组用Ecfxhdcyhdczhdc表示(具有与该节点相同的X坐标、与该节点相同的Y坐标、该节点没有的Z坐标)。
[0017]所述步骤(3)中的预置的程序,包括算位、对位;所述算位中的位Wm = m+M+y [Wm在2——C之间取一个及以上自然数,y = 0,或y在I——(C-2M)之间取一个及以上自然数],或Wm = (C+z)-m-M[ffm在1-C之间取一个及以上自然数,z = O,或z在
I——(M+1)之间取一个及以上自然数];Mmax是能够被A—次加密的明文字符段的最大数量,2Mmax = C,或(2Mmax+l) = C, M在1-Mmax之间取一个及以上自然数;所述对位,是指Wm与cm--对应,则Lm与Acm--对应,进一步地,Lmnm映射Acm中相应的
Bcmxhdcmyhdcmzhdcm......。
[0018]所述步骤⑶中的预置的程序,包括:当所述M彡2时,LmNm映射Bcmxhd ' cmyhd ' cmzhd ' cm,进而 LmNm 对应 Ecmfxhd ' cmyhd ' cmzhd ' cm 后,该Bcmxhd ' cmyhd ' cmzhd ' cm所在的节点集合体在Acm中具有的唯一的编号、该Bcmxhd' cmyhd' cmzhd' cm 在 Acm 中具有的唯一的编号、该 Ecmfxhd' cmyhd' cmzhd' cm中的一种及以上,决定或参与决定c(m+l),进而L(m+l)n(m+l)映射Ac(m+1)中相应的
Be (m+1) xhdc (m+1) yhdc (m+1) zhdc (m+1) ;c (m+1)在 1-C 之间取一个及以上自然数,
2 < dc (m+1) < Dc (m+1)。
[0019]所述步骤(4)中,包括:在密文字符组Ecmfxhd' cmyhd' cmzhd' cm之间,和/或密文字符组EcmfxhcT cmyhd' cmzhd' cm与预置的动态口令之间,进行数学计算、拆分组合、移位、配对、替换中的一种及以上后,得到的结果是密文dd或密文dd中的一部分。
[0020]所述一个及以上字母,是一种原创的文字系统中的ee个不同的字母(ee是大于等于2的自然数);该原创的文字系统,对应一种及以上世界上现有的文字系统,即,每ff个字母构成一个字母段(ff在I—ee之间取一个及以上自然数),每个字母段之间不相同,每个字母段固定地或动态地对应世界上现有的一个及以上汉字、一个及以上字母、一个及以上阿拉伯数字、一个及以上特殊符号(国家或地区或团体通用)、一个及以上朝鲜字、一个及以上日语字中的一种及以上。
[0021]本发明采用的第二种技术方案为:一种直接通信法,包括如下步骤:
[0022](I)制作如权利要求1至8任一项所述的原子核型密码系统4114112仏11与六112相同);通信的一方AAA拥有AI1,通信的另一方BBB拥有AII2 ;
[0023](2) AAA使用Al I将明文L加密成密文gg后,向BBB发送半密文hh (hh = L+gg)或gg ;BBB收信后,使用AII2确认hh中的L[AII2将L加密成密文i1、比较ii与gg是否相同(若相同,则BBB确认L),或AII2将gg解密成j j、比较jj与L是否相同(若相同,则BBB确认L)]或解密gg (L得到恢复)。
[0024]本发明采用的第三种技术方案为:一种间接通信法,包括如下步骤:
[0025](I)制作如权利要求1至8任一项所述的原子核型密码系统413、々114、厶15、AII6 (Al3与AII4相同,AI5与AII6相同);通信的一方CCC拥有AI3,通信的中介方VVV拥有AII4、AI5,通信的另一方DDD拥有AII6 ;
[0026](2) CCC使用AI3将明文L'加密成密文kk后,向VVV发送半密文pp (pp = L' +kk)或kk;VVV收信后,使用AII4确认PP中的L' [AII4将L'加密成密文qq,比较qq与kk是否相同(若相同,则VVV确认L,),或AII4将kk解密成rr、比较rr与L,是否相同(若相同,则VVV确认L')]或解密kk (L/得到恢复);
[0027]VVV使用AI5将明文Li加密成密文ss后,向DDD发送半密文tt(tt = L' +ss)或ss ;DDD收信后,使用AII 6确认tt中的L' [AII6将Li加密成密文uu,比较uu与ss是否相同(若相同,则WV确认L'),或AII6将ss解密成ww、比较ww与L'是否相同(若相同,则VVV确认L')]或解密ss (L'得到恢复)。
[0028]有益效果:
[0029]本发明的核心内容之一是:从每个密码表中的第一级节点开始往上,一直到第(Dc-1)级节点结束,每个节点都是不完全裂变节点、都直接裂变出若干个下一级节点;因此,从第三级节点开始往上,每个节点都直接归属于上一级节点中的某个节点。
[0030]所以,加密中,当Lmnm映射Bcmxhdcmyhdcmzhdcm后,紧随Lmnm之后的字符组 Lm(nm+1)映射 Bcmxh (dcm+i) yh (dcm+i) zh (dcm+i)时,关键点在于,该 Bcmxh (dcm+i)yh (dcm+i) zh (dcm+i),必须是该Bcmxhdcmyhdcmzhdcm直接或间接地裂变出来的;解密中,从Bcmxhdcmyhdcmzhdcm (与Lmnm相映射),向第(dcm_i)级节点归属,得到节点 Bcmxh (dcm-1) yh (dcm-1) zh (dcm-1)[与 Lm(nm_l)相映射],关键点在于,该Bcmxhdcmyhdcmzhdcm,必须是直接或间接地归属于该 Bcmxh (dcm-1) yh (dcm-1) zh (dcm-1)。
[0031]核心内容之二是:每一个节点具有平面坐标或立体坐标,其中,当每一个节点具有立体坐标时(如权利要求3所述),则节点更难以被破解;每一个节点对应一个及以上密码字符组,因为密码字符组具有立体坐标,使密码字符组更难以被破解;也就是说,密码表具有立体结构,密码表是立体的,难以被破解。
[0032]核心内容之三是:如权利要求5所述的算位、对位,在抵抗删减的基础上,还抵抗重排。
[0033]核心内容之四是:涉及多个密码表加密时,通过权利要求6所述,动态选用多个密码表,使密码表的选用更具有随机性,并且,被动态选用的多个密码表之间是相关的;更创新的是,在动态选用多个密码表的基础上,可以将明文L加密成长度很短的密文,其好处是:(1)例如,如下述例7所述,明文L被加密成555525555255552 (EcMfxhd' cMyhcl.cMzhcT cM,即密文dd),即,根据权利要求6的原理,明文L被加密成相关的若干个密码表中的最后一个密码表中的一个密码字符组,则该密文不可能存在被重排、删减问题;(2)如果密码字符组都是一次性使用的(即被使用后、被放弃),与具有若干个密文字符组的密文相比,则节约了密码字符组(所述最后一个密码表中的一个密码字符组EcMfxhcT cMyhcT cMzhcT cM,被使用后、被放弃,而所述若干个密码表中的其它密码表中的被涉及的密码字符组EcmfxhcT cmyhd' cmzhd' cm,可以不被A放弃,而是改变其原来所在的相对位置);(3)该明文L可以是大数据量的音频和/或视频,S卩,可以将大数据量的音频和/或视频,加密成只是由一个密文字符组构成的密文,并且形成半密文、发送,则便于收信方确认该音频和/或视频有没有被替换、重排、删减。
[0034]核心内容之五是:通过权利要求7所述,有助于抵抗密文攻击(因为将密文字符组隐藏起来了),进而防御替换;同时,如果密文dd只是一个密文字符组,就不存在重排、删减问题。
[0035]核心内容之六是:通过权利要求8所述,扩大了原子核型密码系统的适用范围。
[0036]另外,nm对应dcm时,不一定是--对应;例如,Nm对应d' cm时,Nm中的m取一次值,d' cm中的cm取二次及以上值,即,一个LmNm可映射多个Bcmxhd' cmyhd' cmzhd' cm,得到多个Ecmfxhd' cmyhd' cmzhd' cm,从而使密文更难以被替换。
[0037]另外,Bcmxhd' cmyhd ' cmzhd ' cm 对应 Ecmfxhd ' cmyhd ' cmzhd ' cm,
不一定是--对应;例如,当Fxhdcyhdczhdc是大于I的自然数时,根据预置的程序,
fxhdcyhdczhdc可取1-Fxhdcyhdczhdc之间的二个及以上数字,即,一个被映射的节点
Bcmxhd' cmyhd' cmzhd' cm,可对应多个 Ecmfxhd' cmyhd' cmzhd' cm,从而使密文字符组更难以被替换。
[0038]本发明可防御替换(篡改)。例如,在发信人的密码已被破解的前提下(该密码是对位密码,但不是本专利原子核型密码),将明文“今天去”,替换成明文“后天去”;但是,用了原子核型密码系统后,如果造假者试图替换,必须用一个密码字符组(对应“后”),来代替密文中的原有密文字符组(对应“今”),由于原子核型密码系统中的密码字符组,难以被破解,从而难以被替换。
[0039]例如,每个密码字符组是15位数字,15位数字就是百万亿,也就是说,在略小于百万亿个不同的密码字符组中,为每个密码表(Dc = 7)随机选择100多万个及以上不同的密码字符组,所以,(I)在略小于百万亿个中,为每个密码表选择100多万个,相当于是亿分之一的比率;(2)造假者为了替换某个密码字符组,在100多万个及以上中,猜中一个的概率是上百万分之一;(3)即使造假者猜中了某个密码表中的某个密码字符组,由于该某个密码表中的Dc = 7,所以,难以知道该某个密码字符组与该某个密码表中哪一级节点集合体上的节点对应;(4)由于同级的节点集合体不止一个(dc越大,同级的节点集合体的数量越多),所以,难以知道该某个密码字符组,与同级的节点集合体中哪一个节点集合体上的节点对应;(5)由于在不同的节点集合体上,节点的排列顺序不全部相同,所以,难以知道该某个密码字符组与某一个节点集合体上的哪一个节点对应;(6)当该哪一个节点对应若干个密码字符组Ecfxhdcyhdczhdc,即,Fxhdcyhdczhdc ^ 2上时,贝丨j难以知道该某个密码字符组在其所在的密码字符组集合体中的序位(1、2、...、Fxhdcyhdczhdc,就是一个密码字符组集合体上的序位排列)。
[0040]因为密码字符组具有立体坐标,S卩,用立体坐标来表示密码字符组的空间位置(空间维度),所以,除非造假者知道了某个密码字符组的立体坐标、与之相对应的那一个节点的平面坐标或立体坐标,否则,即使造假者猜中了某个密码字符组,造假者也难以知道该某个密码字符组对应哪一个节点,或难以知道该某个密码字符组在其所在的密码字符组集合体中的序位(因为猜错了序位,也会出现破绽)。
[0041]防御伪造(冒充)。例如,骗子冒充发信人的QQ号码,给发信人的亲戚发信,说“我急需用钱”,让收信人赶快向某个账户汇款;而采用原子核型密码系统加密QQ信息,则该骗子无法得逞,因为,该骗子必须成功地盗用发信人拥有的原子核型密码密码器后,加密QQ信息、发信,VVV才会为骗子进行中介(向发信人的亲戚发信);例如,骗子要冒充国家机关、向某个公民发信(诈骗),骗子必须成功地盗用国家机关拥有的原子核型密码密码器,否则,骗子没有办法冒充国家机关,因为VVV不可能为你进行中介(向某个公民发信)。
[0042]防御网络造谣(因为网上经常是匿名,所以,属于一种特殊的伪造)。例如,事先签订协议,协议规定:上网发文、跟帖时,必须使用个人的原子核型密码密码器加密(通过VVV中介);此举便于追查造谣的源头、遏制“网络水军”的造谣、惑众、破坏、乱国。
[0043]防御一般的重放。例如,实际生活中,为便于记忆,绝大多数人设置了静态的、位数有限的身份密码(银行卡密码、密码锁密码等),如果不法分子对之进行重放攻击,例如,银行的规定是,每天的试错次数不能超过2次,则不法分子在每天允许的2次试错内,输入不同的数字串或数码串,直到有一天,终于猜对了,则该密码被不法分子破解;但是,如果采用原子核型密码系统加密,由于其是动态的、一次一密的(表示身份密码的密文字符组被使用后,被A放弃或改变相对位置)、同步的(Al与AII是同步的,S卩,Al连续多天的试错,会导致AII同步运行,进而AII会发出警讯),使不法分子无法通过重放攻击,破解身份密码。
[0044]还可通过所述算位、对位,防御一种“另类重放”(一种蓄意破坏的行为);例如,破坏者针对某个编号的原子核型密码密码器(Al),随意编了一个15位数字作为密文(假设该15位数字,碰巧是该原子核型密码密码器中的某个密码表中的一个密码字符组),并且发送该密文、该原子核型密码密码器的编号,使原子核型密码系统出现差错(Al没有发信,而AII却收到Al的发信,还进行下一步的操作、并且造成Al和AII的不同步);但因为该算位、对位的把关,直接收信方(AII)算位(M = I, m = I, y = O, m+M+y = 1+1+0 = 2)、对位时(该15位数字应该对应密码表A2),除非该15位数字还碰巧是A2中的一个密码字符组,否则出现异常。
[0045]防御重排。例如,造假者重排了半密文中的明文字符段、密文字符组,直接收信方加密、确认半密文中的明文时,由于相同的明文字符段在不同的密码表中映射,得到的Ecmfxhd' cmyhd' cmzhd' cm是不同的(因为,所有的密码字符组在A中是唯一的,某个密码字符组只唯一存在于某一个密码表中),所以,某个明文字符段被重排、与新的密码表对位、映射后,得到新的密文,该新的密文与该半密文中的原有密文,必然不相符。例如,当密文单独使用时,造假者重排了密文中的密文字符组,但因为密文中的某个密文字符组被重排后,序位发生了变化,所以,直接收信方解密时,该某个密文字符组应该与新的密码表对位,同理,必然出现异常。
[0046]本发明安全性高。密码体制要求:1,密钥是真正的随机序列;2,密钥长度大于等于明文长度;3,每个密钥只用一次(一次一密)。本专利原子核型密码系统的密钥,主要是密码表;密码表中,相关的、不同级的节点与节点之间,存在立体的、复杂的裂变或归属的关系;密码表中的密码字符组,是真正的随机序列,并且是立体的随机序列(因为密码字符组具有立体坐标)。密码表的内容(长度)大于等于明文长度。由于密码表的附表的存在,可让被使用过的密码字符组被放弃,而使每个密钥(密码表)是动态的、一次一密的。
[0047]本发明通用、方便:(I)既用于加密短文(例如身份密码、开锁密码),又用于加密长文,例如电子支付中全部的金融账户、交易金额,例如通信内容中全部的文字,例如对通话(音频)、图片(视频)的加密确认(根据权利要求6或权利要求7所述的原理)。(2)既用于固定式电子设备(例如固定的台式电脑、具有密码锁的保险箱),又用于移动设备;例如移动的工程机械,例如手机,即,在保证隔绝手机病毒的前提下,原子核型密码系统可内置于手机中;例如穿戴装置,即,原子核型密码系统可内置于穿戴装置中,如腕式密码器,该腕式密码器与互联网不连接、与源自互联网的木马病毒有物理隔绝;不存在USBKey涉及的缺陷(如U盾),S卩,USBKey需要先下载一个客户端软件,并且不便于移动使用。(3)适用范围广(如权利要求8所述)。
[0048]综上,本发明可防御替换、伪造、重放、重排、删减,安全性高,通用、方便。
【附图说明】
:
[0049]图1为树形密码表A6 (Acm中的cm = cl = 6);根据权利要求4所述的原理,Hdcm个第dcm级节点,树形分布于xy平面上,则图1中:Hd6个第d6级节点,树形分布于xy平面上,节点Bcmxhdcmyhdcm是节点B6xhd6yhd6,密码字符组Ecmfxhdcmyhdcmzhdcm是密码字符组 E6fxhd6yhd6zhd6。
[0050]图1中,“A6的核”相当于树形A6的树根,“A6的核”相当于A6的第一级节点。
[0051]图1 中,10 个第 2 级节点 B6xh2yh2 (Hd6 = H2 = 10, B6xhd6yhd6 中的 d6 = 2、hd6=112,依次是9、2、1、6、4、7、0、5、3、8),分布于树形46的树干上(该树干是第二级节点集合体),来源于“A6的核”的裂变;所述E6fxhd6yhd6zhd6是E6fxh2yh2zh2,B6xh2yh2对应E6fxh2yh2zh20
[0052]10个第2级节点B6xh2yh2中的B6x9y9 = 3 (h2 = 9),该第2级节点B6x9y9对应E6fx9y9z9 (E6fxh2yh2zh2 中的 h2 = 9);当 fx9y9z9 = I 时,E6fx9y9z9 是 E61,该 E61 是123456789044444。
[0053]图1 中,10 个第 3 级节点 B6xh3yh3 (Hd6 = H3 = 10, B6xhd6yhd6 中的 d6 = 3、hd6 = h3,依次是5、2、6、8、0、3、4、1、9、7),分布于树形々6的一个树枝上(该树枝是第三级节点集合体),来源于上述第2级节点B6x9y9的裂变(即,该10个第3级节点B6xh3yh3中的任一个节点,归属于该 B6x9y9) ;E6fxhd6yhd6zhd6 是 E6fxh3yh3zh3, B6xh3yh3 对应E6fxh3yh3zh3。
[0054]10个第3级节点B6xh3yh3中的B6x5y5 = O (h3 = 5),该第3级节点B6x5y5对应E6fx5y5z5 (E6fxh3yh3zh3 中的 h3 = 5);当 fx5y5z5 = I 时,E6fx5y5z5 是 E61,该 E61 是678901234588888。
[0055]图1 中,10 个第 4 级节点 B6xh4yh4(Hd6 = H4 = 10, B6xhd6yhd6 中的 d6 = 4、hd6 = 114,依次是6、5、1、0、9、2、4、3、7、8),分布于树形六6的一个树枝上(该树枝是第四级节点集合体),来源于上述第3级节点B6x5y5的裂变(即,该10个第4级节点B6xh4yh4中的任一个节点,归属于该 B6x5y5) ;E6fxhd6yhd6zhd6 是 E6fxh4yh4zh4, B6xh4yh4 对应E6fxh4yh4zh4。
[0056]10个第4级节点B6xh4yh4中的B6x7y7 = 4(h4 = 7),该第4级节点B6x7y7对应E6fx7y7z7 (E6fxh4yh4zh4 中的 h4 = 7);当 fx7y7z7 = I 时,E6fx7y7z7 是 E61,该 E61 是222232222322223。
[0057]由于绘制附图的条件所限,所以,出现了图1中的省略点;图1中,竖直省略点表示节点B6xh3yh3的裂变,水平省略点表示节点B6xh2yh2的裂变,倾斜的省略点表示与节点B6xh2yh2 相对应的 E6fxh2yh2zh2、与节点 B6xh3yh3 相对应的 E6fxh3yh3zh3、与 B6xh4yh4相对应的E6fxh4yh4zh4 ;倾斜的省略点还表示,密码字符组垂直于节点所在的XY平面,即,A6是立体的。
【具体实施方式】
[0058]下面结合附图和具体实施例,进一步阐明本发明,应理解这些实施例仅用于说明本发明而不用于限制本发明的范围,在阅读了本发明之后,本领域相关人员、厂家、机构对本发明的各种等价形式的修改和/或运用,均落于本申请所附权利要求所限定的范围。
[0059]例1,第一步是明文L被分割(分位)成M段明文字符段(L1、L2.....LM)
(I < m < M) 0
[0060]第二步是位的计算(即算位);该算位中的位m+M+y[Wm在2-C之间取一个及以上自然数,y = 0,或y在I——(C-2M)之间取一个及以上自然数],或Wm= (C+z)-m-M[ffm在I——C之间取一个及以上自然数,z = 0,或z在I——(M+1)之间取一个及以上自然数];Mmax是能够被A—次加密的明文字符段的最大数量,2Mmax = C,或(2Mmax+l) = C,M在I——Mmax之间取一个及以上自然数。
[0061]本例中,y= O 或 z = 1,密码表的总数量 C = 2000, 2Mmax = C = 2000,则 Mmax =1000 ;所以,Wm = m+M,Wm在2——2000之间取一个及以上自然数;或者Wm = (C+z) -m-M,Wm在I——2000之间取一个及以上自然数。
[0062]第三步是对位;Wm与cm--对应,则Lm与Acm--对应;即,Wm与Acm中的cm,
分别从小到大排列或从大到小排列,并进行一一对应(对位),则Lm与Acm进行一一对应(对位)。
[0063]例如,第一步,L被分割成I段(LI),则LI就是L(M = I, m = I)。第二步,算位;Wl = m+M = 1+1 = 2,或 Wl = (C+z) -m-M = (2000+1)-1-1 = 1999。第三步,对位;W1 (=2)与Acl中的cl ( = 2)进行对位,则LI与A2进行对位,S卩,LI用密码表A2进行加密;或ffl( = 1999)与Acl中的Cl (= 1999)进行对位,则LI与A1999进行对位,即,LI用密码表A1999进行加密。
[0064]例如,第一步,L被分割成3段(L1、L2、L3) (Μ = 3,I彡m彡Μ),则L1、L2、L3分别是L中的明文字符段。第二步,算位;因为M = 3,m是1、2、3,所以Wl = 1+3 = 4、W2 = 2+3 =
5、W3 = 3+3 = 6,或 Wl = 2000+1-1-3 = 1997、W2 = 2000+1-2-3 = 1996、W3 = 2000+1-3-3=1995。第三步,对位;Wm(等于4、5、6)与Acm中的cm(等于4、5、6)分别从小到大排列,并进行——对应,则LI与A4进行对位,L2与A5进行对位,L3与A6进行对位,S卩,LI用密码表A4进行加密,L2用密码表A5进行加密,L3用密码表A6进行加密;或Wm (等于1997、1996、1995)与Acm中的cm (等于1997、1996、1995)分别从大到小排列,并进行——对应,则LI与A1997进行对位,L2与A1996进行对位,L3与A1995进行对位,即,LI用密码表A1997进行加密,L2用密码表A1996进行加密,L3用密码表A1995进行加密。
[0065]例如,第一步,L被分割成 1000 段(L1、L2、...、L1000) (M = Mmax = 1000,
I彡m彡M),则L1、L2.....L1000分别是L中的明文字符段。第二步,算位;因为M
=1000,m 是 1、2、...,1000,所以 Wm 等于 1+1000( = 1001) ,2+1000( = 1002)、…、1000+1000 ( = 2000),或 Wm 等于 2000+1-1-1000 ( = 1000) ,2000+1-2-1000 ( = 999)、…、2000+1-1000-1000( = I)。第三步,对位;Wm(等于 1001、1002、...,2000)与 Acm 中的 cm(等于1001、1002、...、2000),分别从小到大排列,并进行——对应,则LI与A1001进行对位,L2与A1002进行对位,...、L1000与A2000进行对位,即,LI用密码表A1001进行加密,L2用密码表A1002进行加密,...、L1000用密码表A2000进行加密;或伽(等于1000、999、...、1)与Acm中的cm (等于1000、999、...、1)分别从大到小排列,并进行——对应,则LI与A1000进行对位,L2与A999进行对位,...、L1000与Al进行对位,即,LI用密码表A1000进行加密,L2用密码表A999进行加密,,L1000用密码表Al进行加密。
[0066]另外,Al将明文L加密成密文dd、发送给AII,在该密文dd可以解密的前提下,AII可将该dd分割(分位)成同样数量的密文字符组、算位、对位、映射、解密。例如,加密时,△1将明文1^分割成3个明文字符段1^1、1^丄3(1 = 3);在々11收到密文dd后,AII将dd分割成3个密文字符组(ddl、dd2、dd3),m=l、2、3,M = 3,ddm是密文dd中的密文字符组。再进行算位、对位(与加密中的算位、对位原理相同);例如,用所述加法来算位,即,ddl与A4对位(用A4解密)、进而LI被恢复,dd2与A5对位(用A5解密)、进而L2被恢复,dd3与A6对位(用A6解密)、进而L3被恢复;进而L被恢复。
[0067]所述算位、对位的主要目的(或最大优点)是:在原子核型密码系统被用于加密或解密时,通过所述算位、对位,使造假者(或破坏者)对发信者发出的半密文或密文,无法进行不留痕迹的删减,还不能重排。
[0068]例2,例如,第I步,某消费者CCC(发信方,拥有AI3)在网上向网店DDD(间接收信方,拥有AII6,AII6古AI3)购物,并通过网银向DDD预先付款,付款金额是34元人民币;DDD的银行账户是304565 (假设银行账户的位数为6位),CCC的银行账户是456078,则本例中的明文L是30456534456078(前6位为收款账户,中间为交易金额,后6位为付款账户),即,该L是此次电子支付(网银支付)的全部内容。
[0069]第2步,分割(分位)、算位、对位。按照AI3中预置的程序,L被分割成M段[L1、
L2.....LM], Lm是L中的明文字符段(I彡m彡M);在本例中,收款账户304565被分割成2
段,交易金额(汇款金额)34被分割成I段,付款账户456078被分割成2段,所以,该L被分割成 5 段(M = 5,m 是 1、2、3、4、5),即,LI 是 304,L2 是 565,L3 是 34,L4 是 456,L5 是078。
[0070]与例I的算位(加法)、对位同理,因为m = UM = 5、y = 0,所以,LI与A6 (如图
1)进行对位,即,LI用密码表A6进行对位加密;m= 2、M=5、y = 0,KW,L2用密码表A7进行对位加密;m = 3、M = 5、y = O,所以L3用密码表A8进行对位加密;m = 4、M = 5、y=0,所以,L4用密码表A9进行对位加密;m = 5、M = 5、y = 0,所以,L5用密码表AlO进行对位加密。
[0071]密码表A7、A8、A9、A10的附图未示出,A7、A8、A9、A10的附图的结构形式,与A6相同;但在每一个节点集合体上的节点的排列顺序上,A7、A8、A9、A10分别与A6不全部相同,并且A7、AS、A9、A1之间不全部相同;所有的密码字符组之间,不相同,S卩,每一个密码字符组在A中是唯一的。
[0072]第3步,分组、映射。Lm被分割成Nm组[Lml、Lm2、...、LmNm], Lmnm是Lm中的明文字符组(I彡nm彡Nm);在本例中,具体的分组是:
[0073]LI 被分成 3 组(m = 1,Nm = NI = 3,nm = nl),即,Lll (ηI = I) =3,L12 (ηI =
2)= O, L13 (nl = NI = 3) = 4。
[0074]L2 被分成 3 组(m = 2, Nm = N2 = 3, nm = n2),即,L21 (n2 = I) =5, L22 (n2 =2) = 6,L23(n2 = N2 = 3) = 5。
[0075]L3 被分成 2 组(m = 3, Nm = N3 = 2, nm = n3),即,L31 (n3 = I) = 3, L32 (n3 =N3 = 2) = 4。
[0076]L4 被分成 3 组(m = 4, Nm = N4 = 3, nm = n4),艮P, L41 (n4 = I) = 4, L42 (n4 =2) = 5,L43 (n4 = N4 = 3) = 6。
[0077]L5 被分成 3 组(m = 5,Nm = N5 = 3,nm = n5),即,L51 (n5 = I) = O, L52 (n5 =2) = 7,L53(n5 = N5 = 3) = 8。
[0078]按照Al中预置的程序,Lmnm映射Acm中相应的Bcmxhdcmyhdcmzhdcm (nm对应 dcm,其中,Nm 对应 d ' cm,则 LmNm 映射 Bcmxhd ' cmyhd ' cmzhd ' cm,进而LmNm对应Ecmfxhd ' cmyhd ' cmzhd ' cm),则Lm被映射、留尾式加密(聚变)成该Ecmfxhd' cmyhd' cmzhd' cm ;nm对应dcm时,nm、dcm分别从小到大,即,当Lmnm映射相应的 Bcmxhdcmyhdcmzhdcm 后,紧随 Lmnm 之后的字符组 Lm(nm+1)映射该 Bcmxhdcmyhdcmzhdcm直接或间接地裂变出来的Bcmxh (dcm+i) yh (dcm+i) zh (dcm+i)。本例中的i = I。
[0079]如图1, Llnl映射A6中相应的B6xhd6yhd6 (根据权利要求4) ;m = l,Lm = Ll,nm=nl, cm = cl = 6, Acm = Acl = A6, Bcm = Bcl = B6, dcm = del = d6, d' cm = d' cl=d' 6,Nm = NI,nl 对应 d6,其中,NI 对应 d' 6,则 LlNl 映射 Bexhd' 6yhd/ 6,进而LlNl 对应 Eefxhd' 6yhd/ 6zhd/ 6。具体的,如下:
[0080] 如图1,因为Llnl中的nl(= I)对应d6 ( = 2),所以,与Lll相映射的B6xhd6yhd6,是图1所示的10个第二级节点B6xh2yh2中的某个节点(该10个第二级节点B6xh2yh2在图1所示的第二级节点集合体上,依次是9、2、1、6、4、7、0、5、3、8);又因为该10个第二级节点B6xh2yh2中的节点B6x9y9 = 3 (h2 = 9),所以Lll ( = 3)映射该第二级节点B6x9y9 (数字3)。
[0081 ] 如图1,因为L In I中的η I ( = 2)对应d6 ( = 3),所以,与L12相映射的B6xhd6yhd6,是图1所示的10个第三级节点B6xh3yh3中的某个节点(该10个第三级节点B6xh3yh3在图1所示的第三级节点集合体上,依次是5、2、6、8、0、3、4、1、9、7,该第三级节点集合体与上述第二级节点B6x9y9直接相连,即,该10个第三级节点B6xh3yh3都是该第二级节点B6x9y9直接裂变出来的);又因为该10个第三级节点B6xh3yh3中的节点B6x5y5 = O (h3 = 5),所以L12 ( = O)映射该第三级节点B6x5y5 (该B6x5y5,即数字0,是该第二级节点B6x9y9直接裂变出来的)。
[0082]如图1,因为Llnl中的nl( = NI = 3)对应(T 6 ( = D6 = 4),所以,与L13相映射的B6xhcT 6yhd/ 6是图1所示的10个第四级节点B6xh4yh4中的某个节点(该10个第四级节点86处47114在图1所示的第四级节点集合体上,依次是6、5、1、0、9、2、4、3、7、8,该第四级节点集合体与上述第三级节点B6x5y5直接相连,即,该10个第四级节点B6xh4yh4都是该第三级节点B6x5y5直接裂变出来的);又因为该10个第四级节点B6xh4yh4中的节点B6x7y7 = 4(h4 = 7),所以L13 ( = 4)映射该第四级节点B6x7y7 (该B6x7y7,即数字4,属于本例中的B6xhd' 6yhd/ 6,同时,该B6x7y7是该第三级节点B6x5y5直接裂变出来的),进而L13对应E6fx7y7z7,又因为本例中的fx7y7z7 = 1,所以L13对应E61 (该E61是密码字符组 222232222322223,该 222232222322223 属于本例中的 Eefxhd' 6yhd/ 6zhd/ 6);则LI (304)被映射、留尾式加密(聚变)成222232222322223 (即E61)。
[0083]同理,L2n2映射 A7 中相应的 B7xhd7yhd7 ;m = 2, cm = c2 = 7, Nm = N2,n2对应d7,其中,N2对应d ' 7,则L2N2映射B7xhd ' 7yhd ' 7,进而L2N2对应E7fxhd/ 7yhd/ 7zhd/ 7 ;具体的,如下:
[0084]因为L2n2中的n2( = I)对应d7 ( = 2),所以,与L21相映射的B7xhd7yhd7是10
个第二级节点B7xh2yh2中的某个节点......;又因为该10个第二级节点B6xh2yh2中的
B7xl0yl0 = 5 (h2 = 10),所以 L21( = 5)映射该第二级节点 B7xl0yl0 (数字 5)。
[0085]因为L2n2中的n2 ( = 2)对应d7 ( = 3),所以,与L22相相映射的B7xhd7yhd7是
10个第三级节点B7xh3yh3中的某个节点......;又因为该10个第三级节点B7xh3yh3中的B7x4y4 = 6 (h3 = 4),所以L22 ( = 6)映射该第三级节点B7x4y4(该B7x4y4,即数字6,是上述第二级节点B7xl0yl0直接裂变出来的)。
[0086]因为L2n2中的n2( = N2 = 3)对应cT 7 ( = D7 = 4),所以,与L23相映射的
B7xhd/ 7yhd/ 7是10个第四级节点B7xh4yh4中的某个节点......;又因为该10个第四级节点B7xh4yh4中的B7x8y8 = 5(h4 = 8),所以L23 ( = 5)映射该第四级节点B7x8y8(该B7x8y8,即数字5,属于本例中的B7xhcT IyM' 7,同时,该B7x8y8是上述第三级节点B7x4y4直接裂变出来的),进而L23对应E7fx8y8z8,又因为本例中的fx8y8z8 = 1,所以L23对应E71 (该E71是密码字符组333343333433334,该333343333433334属于本例中的E7fxhd/ 7yhd/ 7zhd/ 7);则 L2 被映射、留尾式加密(聚变)成 333343333433334(即E71)。
[0087]同理,L3n3映射 A8 中相应的 B8xhd8yhd8 ;m = 3, cm = c3 = 8, Nm = N3,n3对应d8,其中,N3对应d ' 8,则L3N3映射B8xhd ' 8yhd ' 8,进而L3N3对应E8fxhd/ 8yhd/ 8zhd/ 8;具体的,如下:
[0088]因为L3n3中的n3( = I)对应d8 ( = 2),......,所以,L31( = 3)映射第二级节点 B8x4y4(数字 3)。
[0089]因为L3n3中的n3 ( = N2 = 2)对应d ' 8 ( = 3),所以,与L32相映射的
B8xhd/ 8yhd/ 8是10个第三级节点B8xh3yh3中的某个节点......;又因为该10个第三级节点B8xh3yh3中的B8x9y9 = 4(h3 = 9),所以L32 ( = 4)映射该第三级节点B8x9y9 (该B8x9y9,即数字4,属于本例中的B8xhcT 8yhd ' 8,同时,该B8x9y9是上述第二级节点B8x4y4直接裂变出来的),进而L32对应E8fx9y9z9,又因为本例中的fx9y9z9 = 1,所以L32对应E81 (该E81是密码字符组444454444544445,该444454444544445属于本例中的E8fxhd' 8yhd/ 8zhd/ 8);则 L3 被映射、留尾式加密(聚变)成 444454444544445 (即E81) ο需要说明的是,D8 = 4。
[0090]同理,L4n4映射 A9 中相应的 B9xhd9yhd9 ;m = 4, cm = c4 = 9, Nm = N4,n4对应d9,其中,N4对应d ' 9,则L4N4映射B9xhd ' 9yhd ' 9,进而L4N4对应E9fxhd/ 9yhd/ 9zhd/ 9;具体的,如下:
[0091]因为L4n4中的n4( = I)对应d9( = 2)......;所以,L41 ( = 4)映射第二级节点
B9x6y6 (数字 4)。
[0092]因为L4n4中的n4( = 2)对应d9 ( = 3)......;所以,L42( = 5)映射第三级节点
B9xlyl (数字5)(该B9xlyl是上述第二级节点B9x6y6直接裂变出来的)。
[0093]因为L4n4中的n4 ( = N4 = 3)对应d ' 9 ( = D9 = 4),所以,与L43相映射的
B9xhd/ 9yhd/ 9是10个第四级节点B9xh4yh4中的某个节点......;又因为该10个第四级节点B9xh4yh4中的B9x2y2 = 6 (h4 = 2)......,所以,L43 ( = 6)映射该第四级节点
B9x2y2 (该B9x2y2,即数字6,是本例中的B9xhd' 9yhd' 9,同时,该B9x2y2是上述第三级节点B9xlyl直接裂变出来的),进而L43对应E9fx2y2z2,又因为本例中的fx2y2z2 = 1,所以L43对应E91 (该E91是密码字符组555565555655556,该555565555655556是本例中的Egfxhd' 9yhd/ 9zhd/ 9);则L4被映射、留尾式加密(聚变)成555565555655556 (即E91)。
[0094]同理,L5n5映射 AlO 中相应的 BlOxhdlOyhdlO ;m = 5, cm = c5 = 10, Nm = N5,n5对应dlO,其中,N5对应(Γ 10,则L5N5映射BlOxhd' 1yhcT 10,进而L5N5对应ElOfxhd' 1yhd' 1zhd' 10;具体的,如下:
[0095]因为L5n5中的η5( = I)对应dl0( = 2)......;所以,L51 ( = O)映射第二级节点 B10x8y8(数字 O)。
[0096]因为L5n5中的n5( = 2)对应dl0( = 3)......;所以,L52( = 7)映射第三级节点B10x7y7 (数字7)(该B10x7y7是上述第二级节点B10x8y8直接裂变出来的)。
[0097]因为L5n5中的n5( = N5 = 3)对应cT 10 ( = DlO = 4),所以,与L53相映射的BlOxhd' 1yhd' 10是10个第四级节点B10xh4yh4中的某个节点......;又因为该
10个第四级节点B10xh4yh4中的B10x5y5 = 8 (h4 = 5),所以L53 ( = 8)映射该第四级节点B10x5y5(该B10x5y5,即数字8,是本例中的BlOxhd' 1yhd' 10,同时,该B10x5y5是上述第三级节点B10x7y7直接裂变出来的),进而L53对应E10fx5y5z5,又因为本例中的fx5y5z5 = 1,所以L53对应ElOl (该ElOl是密码字符组666676666766667,该666676666766667是本例中的ElOfxhd' 1yhd' 1zhd' 10);则L5被映射、留尾式加密(聚变)成 666676666766667 (即 E101)。
[0098]第4 步,进一步地,L (30456534456078)被 AI3 加密成密文 dd,该 dd 是 222232222322223/333343333433334/444454444544445/555565555655556/666676666766667。
[0099]再进一步地,在所述密文dd的基础上,形成半密文;该半密文是:(30456534456078)+(222232222322223/333343333433334/444454444544445/555565555655556/666676666766667),即,该半密文是(L+dd)。
[0100]消费者CCC向权威的通信中介方¥”(¥”拥有厶1144154114 =厶13415 =厶116)发送该半密文(L+dd)、密码器Al3的编号4545。
[0101]第5步,如果消费者CCC在VVV处登记过自己的银行账户,则VVV还要先核对CCC发来的半密文中的付款账户,与其在VVV处登记的银行账户是否相符(以防假冒);核对无误后,VVV根据CCC发来的4545 (密码器AI3的编号),调出AII4。
[0102]VVV用AII4加密、确认该明文L:AII4将L加密成密文dd'(加密原理相同于AI3加密L的原理),并比较AII4加密成的密文dcT与AI3加密成的密文dd是否相同;本例中相同,则L得到VVV的确认。
[0103]或VVV用AII4解密、确认该明文L:AII4将该半密文中的密文进行分组(分位)(从左到右,15个阿拉伯数字为一个密文字符组),将分组后得到的5个密文字符组,与A II4中的A6、A7、A8、A9、A10进行——对应、对位(算位、对位的原理,相同于例I的原理)、映射(第I个密文字符组222232222322223映射A6中的密码字符组、...、第5个密文字符组666676666766667映射AlO中的密码字符组)、解密,得到明文字符段,进一步地,得到明文,再比较AII4解密出来的明文与L是否相同;本例中相同,则L得到VVV的确认。
[0104]AII将密文dd中的密文字符组Ecmfxhd ' cmyhd 1 cmzhd 1 cm解密成明文字符段Lm [密文字符组Ecmfxhd ' cmyhd ' cmzhd ' cm,映射Acm中的密码字符组Ecmfxhdcmyhdcmzhdcm 后,该 Ecmfxhdcmyhdcmzhdcm 逆对应节点 Bcmxhdcmyhdcmzhdcm(与LmNm相映射),从该Bcmxhdcmyhdcmzhdcm开始,向第(dcm_i)级节点归属,得到节点
Bcmxh (dcm-1) yh (dcm-1) zh (dcm-1)[与 Lm(Nm-1)相映射],......,以此类推,一直归属到节点 Bcmxhd' ' cmyhdc " mzhd" cm(与 Lml 相映射),最后依次串联该Bcmxhdcmyhdcmzhdcm、Bcmxh (dcm-1) yh (dcm-1) zh (dcm-1)、“'Bcmxhd" cmyhdc " mzhd" cm,贝丨J Lm 被恢复]、进而L被恢复。本例中,i = I ;具体的解密过程如下:
[0105]如图1,AI3将明文字符段LI (304)加密成密文字符组222232222322223 ;AII4用该密文字符组222232222322223,在AII4中的A6中映射(搜索)密码字符组 222232222322223( = E6fx7y7z7 = E61),该 222232222322223 逆对应第四级节点B6x7y7 ( = 4)(与L13相映射),从该第四级节点B6x7y7开始,向第三级节点归属,得到不完全裂变的第三级节点B6x5y5( = O)(与L12相映射);再从该第三级节点B6x5y5开始,向第二级节点归属,得到不完全裂变的第二级节点B6x9y9 ( = 3)(与L11相映射,该B6x9y9就是所述Bcmxhd" cmyhdc " mzhd" cm);最后依次串联该4、0、3,则LI (304)被恢复。
[0106]同理,AII4通过 AII4 中的 A7,解密密文字符组 333343333433334,......,L2(565)
被恢复。
[0107]同理,AII4通过 AII4 中的 A8,解密密文字符组 444454444544445,......,L3 (34)
被恢复。
[0108]同理,AII4通过 AII4 中的 A9,解密密文字符组 555565555655556,......,L4(456)
被恢复。
[0109]同理,AII4通过 AII4 中的 A10,解密密文字符组 666676666766667,......,L5(078)
被恢复。
[0110]第6 步,在 AI3、AII4 中,密码字符组 222232222322223、333343333433334、444454444544445、555565555655556、666676666766667 被 A 放弃。222202222022220 (K11,假设 Kgjg 中的 g = 1,则 Kg 是 Kl,jg 是 jl,jl = I)代替 222232222322223、成为所述 E61,333303333033330(K12, jl = 2)代替 333343333433334、成为所述 E71,444404444044440(K13, jl = 3)代替 444454444544445、成为所述 E81,555505555055550 (K14,jl = 4)代替 555565555655556、成为所述 E91,666606666066660 (K15, jl = 5)代替 666676666766667、成为所述 ElOl ;即,AI3、AII4 是动态的。
[0111]第7步,VVV和JRJG( “中国银联”或相关的银行或相关的支付机构或相关的金融机构)联系,在该JRJG同意(如果消费者没有在VVV处登记过自己的银行账户,则需要该JRJG把关或与VVV进行合作,来核对CCC发来的半密文中的付款账户,是不是自己的),并已经操作完成此次网银支付后(该JRJG将消费者CCC的银行账户上的“34元人民币”划转到网店DDD的银行账户上),VVV使用AI5将L加密成密文dd"后,向DDD发送该dd" ;DDD收到该dd"后,使用AII6解密该dd" (L得到恢复),则DDD确信该JRJG已将此次网购的款项划转到自已的银行账户上,DDD开始向CCC发货。并且,AI5、AII6是动态的,即,使用过的密码字符组被放弃。这里,有一个前提,DDD已在VVV处登记过自己的银行账户(与DDD的AII6相关连),以便于VVV根据CCC发来的半密文中的收款账户(DDD的银行账户),将该AI5调出来。
[0112]另外,该消费者CCC也可以将本次网购的订单号、自己的姓名、电话号码、收货地址,和所述DDD的银行账户、支付金额、CCC的银行账户一起,使用AI3加密成密文,并将该密文或由该密文作为组成部分的半密文,发送给VVV,VVV解密该密文,或确认该半密文中的明文后,再加密、发送给DDD。
[0113]如果木马病毒删减所述半密文(L+dd);例如,将所述5个明文字符段Lm、5个密文字符组ddm,删减至I个明文字符段L1、I个密文字符组ddl (LI对应ddl),但由于加密、确认时,AII 将该 LI 算位(M = I, m = I, y = O, Wl = m+M+y = 1+1+0 = 2)、映射、加密成的密文(该密文来自于A2),不等于ddl (ddl来自于A6,因为M = 5, m = I, y = O, Wl = m+M+y=1+5+0 = 6),而产生了自相矛盾(因为A中所有的密码字符组是唯一的);或者,解密、确认时,根据例I所述算位法(加法),ddl应该对应A2,然而,与该ddl相映射的一个密码字符组Ecmfxhd' cmyhd' cmzhd' cm,出现在A6中,而产生了 A2和A6的矛盾。
[0114]假设,木马病毒保留了前面三个明文字符段(L1、L2、L3)、前面三个密文字符组(ddl、dd2、dd3),把后面两个明文字符段、后面两个密文字符组删掉,并且,将LI与L3互相调换位置(LI变成新的明文中的第三个明文字符组L",3)、ddl与dd3互相调换位置(ddl变成新的密文中的第三个密文字符组dd" ' 3),进而L" ' 3、dd" ' 3对应密码表A6 (M = 3, m = 3, y = O, m+M+y = 3+3+0 = 6),则加密确认或解密确认时,不会出现破绽,因为 L" ' 3、dd" ' 3 本来就对应 A6,即,本来的 M = 5, g = I, y = O, m+M+y = 5+1+0 =6 ;但是,原第二个、原第三个明文字符组(L2、L3),和原第二个、原第三个密文字符组(dd2、dd3),在加密确认或解密确认时,将必然会出现破绽。
[0115]需要说明的是,由于银行账户的位数一般是特定的、各方公认的(例如22位),造假者对所述网银支付(属于电子支付)进行删减的可能性不大,本例只是用所述网银支付来进行说明;实际运用中,完全可以将该电子支付,换成与电子支付无关的、没有位数或字数限制的文字内容或身份密码等,来进行安全通信。
[0116]如果造假者重排所述半密文中的五个明文字符段、五个密文字符组的排列顺序(例如原LI和原L2对调而使原L2变成新的L1、原LI变成新的L2,并且222232222322223和333343333433334对调),则VVV的AII4根据例I的原理,正常地对半密文中的明文进行所述分段、算位、对位,并映射、加密,则AII4加密成的密文与AI3加密成的密文肯定不相同(例如原L2变成新的LI后,新的LI被加密成的密文字符组,肯定不是333343333433334,因为A中所有的密码字符组是唯一的);或AII4无法顺利地解密半密文中的密文(分组、算位、对位后,在A6中映射、搜索不到密码字符组333343333433334,在A7中映射、搜索不到密码字符组 222232222322223)。
[0117]另外,如果AII4对所述密文分组后,不进行所述算位、对位(在A中搜索与密文字符组相映射的密码字符组,而不是在A6、A7、AS、A9、AlO中进行对位搜索),也可以进行解密、确认,即,经过分组、映射、解密后,验证与密文字符组一一对应的五个密码表,是不是也按照从小到大顺序排列的(因为密文字符组是从小到大排列的),以及验证该五个密码表是不是4637、4839、410。实际上,解密时,当A中所有的密码字符组是唯一时,不管是先对位、后映射,还是先映射、后进行所述验证,其实是一回事;因为,验证该五个密码表是不是A6、A7、AS、A9、AlO,相当于所述算位,验证该五个密码表是不是从小到大排列的,相当于所述对位。
[0118]另夕卜,根据权利要求7所述的原理,在所述步骤⑷中,包括:在Ecmfxhd 1 cmyhd 1 cmzhd 1 cm之间,进行数学计算后,得到的结果是密文dd ; B卩,在Ecmfxhd 1 cmyhd 1 cmzhd 1 cm之间,进行数学计算(例如相加或相减),得到一个总数,将该总数作为密文dd ;例如,在本例中,将222232222322223+333343333433334+444454444544445+555565555655556+666676666766667,得到的总数是 2222272222722225,则将该总数2222272222722225作为密文dd ;进一步地,将该明文L(30456534456078) +该 dd (2222272222722225),得到半密文(30456534456078/2222272222722225),将该半密文发送给VVV(本例中,该半密文中的明文L,只能进行加密确认)。并且,该5个密码字符组(222232222322223、333343333433334、444454444544445、555565555655556、666676666766667),因为被隐藏起来了、没有暴露在A之外,所以,该5个密码字符组可以不被A放弃,而是改变其原来在A中所在的相对位置。
[0119]另外,本例涉及权利要求1、权利要求2、权利要求4、权利要求5、权利要求7、权利要求10。
[0120]例3,因为硬件的存储空间是有限的,例如,当每一级节点集合体上有26个英文字母(Dc ^ 7)或上万个汉字(Dc ^ 3)时,则要求硬件具有巨量的存储空间;所以,为了扩大原子核型密码系统的适用范围,本发明专门原创了一种文字系统yuan,以便于将世界上现有的文字系统,例如汉字、汉字词、特殊符号、字母、字母组(例如英文单词)中的一种及以上,转换为yuan中的字母段。
[0121]例如,yuan有6个不同的字母(ee = 6),它们是Q、R、S、T、U、V ;每6个字母构成一个字母段 ZZZ (ff = 6,S卩,ff 在 1-ee 之间取 6),则共有 46656( = 6X6X6X6X6X6)
个不同的ZZZ。
[0122]再例如,yuan对应GB2312-80字符集(中国国家标准字符集),即,ZZZ对应一个及以上汉字、一个及以上字母、一个及以上阿拉伯数字、一个及以上特殊符号(中国通用)中的一种及以上。如,在所述46656个不同的ZZZ中,至少可随机选4万个ZZZ,与4万个不同的汉字、汉字词,进行一对应;如,QQQQQQ(其中的一个ZZZ)与汉字“人”对应,QQQQQR与汉字词“公民”对应。如,在所述46656个不同的ZZZ中,可随机选6656个ZZZ,与6656个字母及字母组、数字及数字组、特殊符号等,进行一一对应;如,QQQQRR与英文字母“m”对应,QQQRRR与阿拉伯数字“5”或数字组“333”对应,QQRRRR与特殊符号“,”(逗号)对应。
[0123]再例如,yuan对应英语国家标准字符集,S卩,ZZZ对应一个及以上字母、一个及以上阿拉伯数字、一个及以上特殊符号(英语地区通用)中的一种及以上;如,在所述46656个不同的ZZZ中,至少可随机选4万个ZZZ,与4万个不同的英文单词、英文短语,进行一一对应;如,QRRRRR与英文单词“sea”(海洋)对应;如,在所述46656个不同的ZZZ中,可随机选6656个ZZZ,与6656个数字、数字组、特殊符号,进行对应。
[0124]另外,本例主要涉及权利要求2、权利要求8。
[0125]例4,例如,发信人要发给收信人的信息是明文“今天”;通过AI3中的转换表(例如,在该转换表中,上万个汉字与例3所述yuan中的字母段ZZZ—一对应),AI3将明文字符段“今”转换为yuan中的字母段QRSTUV,将明文字符段“天”转换为yuan中的字母段RSTUVQ,则“今天”被转换为QRSTUVRSTUVQ (明文L)。
[0126]按照AI3中预置的程序,该L被分割(分位)成2段(L1、L2),LI是QRSTUV(第一个明文字母段),L2是RSTUVQ (第二个明文字母段)。LI被分成6组字母(Q、R、S、T、U、V),即,Lll = Q, L12 = R, L13 = S,L14 = T, L15 = U, L16 = V ;L2 被分成 6 组字母(R、S、T、U、V、Q),即,L21 = R, L22 = S,L23 = T, L24 = U, L25 = V, L26 = Q。
[0127]与例I中的算位、对位同理,LI用密码表A3对位加密,L2用密码表A4对位加密。
[0128]与例2中的加密同理,用A3将LI映射、加密成密文字符组777787777877778,用A4将L2映射、加密成密文字符组888898888988889,进一步地,形成密文777787777877778/888898888988889。
[0129]发信人将该密文777787777877778/888898888988889发给VVV (通信的中介方);VVV用AII4将该密文分割成2段(15位数字为一个密文字符组)后,与例I中的算位、对位同理、与例2中的解密同理,用AII4中的A3映射、解密第一个密文字符组777787777877778,QRSTUV被恢复,用AII4中的A4映射、解密第二个密文字符组888898888988889,RSTUVQ被恢复;VVV再通过AII4中的转换表的转换,QRSTUV被转换成
“今”,RSTUVQ被转换成“天”,进一步地,明文“今天”被恢复,VVV得知“今天”;......,同理,
VVV用另一套原子核型密码系统(通过所述明文字符段与所述yuan中的字母段的转换,以及VVV加密、收信人解密),与收信人进行了联系,告知“今天”。
[0130]需要说明的是,例2中的Dc = 4,本例中的Dc = 7,但密码表的原理相同,映射、力口密和映射、解密的原理相同。
[0131]另外,本例主要涉及权利要求1、权利要求2、权利要求8、权利要求10。
[0132]例5,某消费者拥有原子核型密码系统AI1,某电子锁内置原子核型密码系统AII2(AII2 = All) ,987065是该电子锁的显示屏上实时显示的随机码,该随机码是该电子锁本次开锁的开锁密码(该电子锁下一次开锁的随机码,多数不是该987065),并且AU、AII2中的密码表中的Dc彡7。
[0133]第一步,该消费者通过与AIl相配套的摄像头,向AIl中输入该随机码987065 (明文L),该L被AIl分割成I段(LI),S卩,LI就是L (M= l,m= I);第二步,算位、对位,与例I的算位、对位同理,用AIl中的A2加密该LI ;第三步,该LI被分成6组,S卩,Lll = 9,L12=8,L13 = 7,L14 = O, L15 = 6,L16 = 5 ;第四步,与例2中的加密同理,AIl中的A2将LI映射、加密成密文字符组E2fXhd' 2yhd/ 2zhd/ 2 (即密文dd);第五步,该密文dd被红外或射频输入该电子锁的AII2中,与例I中的算位、对位同理,与例2中的解密同理,该dd被AII2中的A2解密成987065,与实时显示的随机码相符,该电子锁被打开。
[0134]该电子锁的开锁,属于所述直接通信;涉及单表,即,只涉及一个密码表。
[0135]同理,其它的身份密码(如存折密码、银行卡密码、网银支付密码、登陆密码等)也可以采用随机码的形式,即,持有人可以不需要在相关的终端上预置相对不变的(静态的)身份密码(显然,记忆不好的持有人也就免去了记忆各种各样的身份密码的烦恼),而是通过随身携带的原子核型密码密码器,通过所述间接通信,来进行相关的操作(ATM取款、刷卡、网购、登陆网站等)。
[0136]例6,发信方用某个常用的对称密码,将明文加密成密文I ;再用原子核型密码系统Al,将该常用的对称密码的密钥JK,加密成密文2 ;发信方将密文1、密文2发送给收信方,该收信方用原子核型密码系统AII对密文2进行解密、得知该对称密码的密钥是JK,再根据该密钥JK,对密文I进行解密、得知该明文。
[0137]例7,当所述 M > 2 时,LmNm 映射 Bcmxhd' cmyhd' cmzhd' cm,进而 LmNm 对应Ecmfxhd' cmyhd' cmzhd' cm 后,该 Ecmfxhd' cmyhd' cmzhd' cm 参与决定 c (m+1),进而 L (m+1) n (m+1)映射 Ac (m+1)中相应的 Be (m+1) xhdc (m+1) yhdc (m+1) zhdc (m+1)。
[0138]例如,明文L 被分割成 M 段[L1、L2、L3、...、L(M_1)、LM],m 是 1、2、3、...、(M-1),Μ。
[0139]m = I 时,LI 被分成 6 组(L11、L12、L13、L14、L15、L16),即,Llnl 中的 nl 是 1、2、
3、4、5、6,LlNl就是L16(nl = NI = 6);假设八中预置的程序是:Llnl映射A55中相应的B55xhd55yhd55zhd55 (Lmnm 中的 m = I, Acm> Bcmxhdcmyhdcmzhdcm 中的 cm = cl = 55),其中,LlNl 映射 ΒδδχΙκΓ 55yhd/ 55zhd/ 55,LlNl 对应ESSfxhd' 55yhd/ 55zhd/ 55(777777777777777);
[0140]由所述 E55fxhd ' 55yhd ' 55zhd ' 55(777777777777777)和动态口令进行计算来决定c2[c(m+l)中的m= I]。根据A中预置的程序,此时A中的第 P 个动态口令是“E55fxhd ' 55yhd ' 55zhd ' 55 除以 111111111111111”,艮P,777777777777777 + 111111111111111 = 7,也就是说,该 c2 = 7 ;进而,L2n2 映射 A7 中相应的 B7xhd7yhd7zhd7,即所述 L (m+1) n (m+1)映射 Ac (m+1)中相应的 Be (m+1) xhdc (m+1)yhdc (m+1) zhdc (m+1) [m = I, m+1 = 2, c (m+1) = c2 = 7,该 m( = I)是指上一个明文字符段 LI 的序位],其中,L2N2 映射 BTxhd' 7yhd/ 7zhd/ 7,L2N2 对应 ETfxhd' 7yhd/ 7zhd'7(888838888388883);
[0141]由所述ETfxhd' 7yhd/ 7zhd/ 7 (888838888388883)和第(P+l)个动态口令进行计算来决定c3[c(m+l)中的m = 2];根据A中预置的程序,该第(P+1)个动态口令是iiETfxhd; 7yhd/ 7zhd/ 7 除以 77774777747777”,即,888838888388883 + 77774777747777=11.43(四舍五入,不超过4位数),进一步地,将11.43中的小数点拿掉,使11.43变成1143 (因为A中的密码表的数量C = 10000),进而L3n3映射A1143中相应的B1143xhdll43yhdll43zhdll43,即所述 L (m+1) n (m+1)映射 Ac (m+1)中相应的 Be (m+1)xhdc (m+1) yhdc (m+1) zhdc (m+1) [m = 2, m+1 = 3, c (m+1) = c3 = 1143,该 m( = 2)是指上一个明文字符段 L2 的序位],其中,L3N3 映射 B1143xhd' 1143yhd/ 1143zhd/ 1143,L3N3
对应 ElHSfxhd' 1143yhd/ 1143zhd/ 1143(999949999499994);......,以此类推,一直到LMnM映射AcM中相应的BcMxhdcMyhdcMzhdcM,即所述L (m+1) n (m+1)映射Ac (m+1)中相应的 Be (m+1) xhdc (m+1) yhdc (m+1) zhdc (m+1) [m = M-1,m+1 = M, c (m+1) = cM,该 m ( = M_l)是指上一个明文字符段L(M-1)的序位],其中,LMNM映射BcMxhd' cMyhd' cMzhd/ cM,LMNM 对应 EcMfxhd' cMyhd' cMzhd/ cM(555525555255552);所以,该 L 被加密成 555525555255552 (EcMfxhd' cMyhd/ cMzhd/ cM,即密文 dd)。
[0142]当涉及两个及以上密码表时,与例2相比(不包括例2中涉及权利要求7的内容),本例的优点是密文很短(例如上述密文555525555255552,该密文只是一个密文字符组),S卩,例2是将Lm加密成Ecmfxhd ' cmyhd ' cmzhd ' cm (进一步地,将5个Ecmfxhd 1 cmyhd 1 cmzhd 1 cm按序排列、形成密文),本例是将L直接加密成EcMfxhcT cMyhcT cMzhcT cM(密文dd);本例的缺点是没有说明如何对该密文EcMfxhd' cMyhd' cMzhd/ cM进行解密(所以,本例所述的密文dd可作为半密文中的密文),而例2还涉及对密文进行解密(所以,例2的密文可作为半密文中的密文,也可以单独使用)。
[0143]本例涉及权利要求6。本例不涉及所述算位。但本例具有较高的安全性,更难以替换、重排、删减、重放,因为:(I)明文字符组Lmnm映射相应的Bcmxhdcmyhdcmzhdcm,产生 Ecmfxhd ' cmyhd ' cmzhd ' cm,再由 Ecmfxhd ' cmyhd ' cmzhd ' cm 参与决定
Ac (m+1),进而产生 Ec (m+1) fxhd ' c (m+1) yhd ' c (m+1) zhd ' c (m+1),......,艮P,因为Ecmfxhd' cmyhd' cmzhd' cm是随机的(对A之外的人来说),所以被选用的密码表Ac (m+1)也是随机的;(2)因为同一个明文字符段对应不同的密码表,会产生不同的Ecmfxhd' cmyhd' cmzhd' cm,所以,随机选用密码表,安全性更高。
[0144]当原子核型密码系统用于加密大数据量的明文L(音频和/或视频)时,可运用本例的原理,将该L加密成很短的密文(例如只有一个密文字符组),进一步地,该L和该密文构成半密文,以便于收信方对该半密文中的明文L进行加密、确认。
[0145]例8,当所述 M > 2 时,LmNm 映射 Bcmxhd' cmyhd' cmzhd' cm,进而 LmNm 对应Ecmfxhd ' cmyhd ' cmzhd ' cm 后,该 Ecmfxhd ' cmyhd ' cmzhd ' cm 决定 c (m+1),进而L (m+1) n (m+1)映射 Ac(m+1)中相应的 Be (m+1) xhdc (m+1) yhdc (m+1) zhdc (m+1)。例如,cm=15, E15fxhd/ 15yhd/ 15zhd/ 15 是 456056706780789 ;对该 456056706780789 进行拆分,将其后四位数0789拆出来,决定c (m+1),即,0789 = c (m+1);所以,L(m+1)n (m+1)映射A0789 中相应的 B0789xhd0789yhd0789zhd0789。
[0146]以下是关于技术方案及实施例的说明。
[0147]关于硬件的存储容量。例如,每个密码表有7级节点(Dc = 7),从第二级开始,每级节点集合体上有10个不同的数字(O—9的随机排列),则每个密码表有100多万个节点,假设每个节点对应I个密码字符组,则有100多万个密码字符组;如果每个密码字符组有15位数字,则每个密码表占用1500多万个字节;如果有I千个不同的密码表,则需要硬件的存储容量不低于1.5个G ;如果有I万个不同的密码表,则需要硬件的存储容量不低于15个G ;如果有I千个不同的密码表,每个节点对应10个密码字符组,则需要硬件的存储容量不低于15个G ;如果有I万个不同的密码表,每个节点对应10个密码字符组,则硬件的存储容量应该不低于150个G。
[0148]关于原子核型密码表。该密码表类似于我们人类的家谱;例如,第一代是始祖c (相当于Ac的“核”、第一级节点);始祖生了 10个儿子(每个儿子相当于是一个第二级节点Bcxh2yh2zh2,dc = 2),长大成人后,每个儿子都结婚、分家、单独居住或外出谋生(在外地居住),即,每个儿子都有一个地址(相当于X坐标、y坐标、z坐标),每个儿子都有一个及以上标识物(例如银手镯,一个银手镯相当于一个密码字符组ECfXh2yh2zh2),所有的银手镯(10个及以上)之间,互不相同;每个儿子又生了 10个儿子,则始祖c有了 100个孙子,每个孙子都是始祖家的第三代(每个孙子相当于是一个第三级节点BCXh3yh3zh3,dC=3),每个孙子都结婚、分家、单独居住或在外地居住,S卩,每个孙子都有一个地址(相当于X坐标、y坐标、z坐标),每个孙子都有一个及以上银手镯(一个银手镯相当于一个密码字符组ECfxh3yh3zh3),所有的银手镯(100个及以上)之间,互不相同;......,以此类推,一直到始祖c家的第七代(dc = Dc = 7,所述Dc是节点的等级的总数量,此时,该Dc表明始祖c家繁衍了六代,即,始祖c家总共有七代,该Dc是“代”的总数量)。
[0149]总共有一百万个第七代(10X10X10X10X10X10 = I X 10~6,每一个第七代相当于是一个第七级节点BCXh7yh7zh7);—百万个第七代中,每一个第七代都结婚、分家、单独居住或在外地居住,即,每一个第七代都有一个地址(相当于X坐标、y坐标、z坐标),每一个第七代都有一个及以上银手镯(一个银手镯相当于一个密码字符组EcfXh7yh7zh7),所有的银手镯(一百万个及以上)之间,互不相同;在每一个节点集合体上,兄弟之间的长幼排列顺序不全部相同。
[0150]所述始祖c的家谱,是一种理想世界似的家谱;从第二代起,该家谱的每一代的每一个分支都长大成人(没有夭折),都结婚成家、生子(都生10个),一代接一代,香火不断,子孙满堂,极其罕见地完成了传宗接代的任务。
[0151]所述始祖c有若干个兄弟,每一个兄弟也有一个家谱(与始祖c家谱中的结构形式相同,但具体内容有区别,例如,银手镯,即密码字符组不相同;例如,在每一个节点集合体上,兄弟之间的长幼排列顺序不全部相同);每个始祖的家谱(相当于一个密码表)是独立的、自成一体的;所述权利要求6,使不同的始祖家族之间,发生了动态的联系(相当于不同的密码表之间,发生了动态的联系)。
[0152]关于“原子核”。原子核型密码系统中的“裂变”,相当于原子弹中的原子核的裂变;原子核型密码系统中的“聚变”,相当于氢弹中的原子核的聚变;所以,本发明被命名为原子核型密码系统。
[0153]关于A至少有相同的双份(Al和AU)。相同的双份,是指AII和Al相同;因为,AII和Al必须相同,所以,AII和Al在运作时,在内容上必须同步,相当于是事件同步。
[0154]关于Al和AII的同步问题:
[0155](I)所述原子核型密码系统要求同步,主要是Al中的密码表和AII中的密码表要同步;如果不同步,Al和AII不再是相同的,即使使用一次、二次不出错,使用的次数多,就必然会出错;最简单、最有效的办法,是通过直接收信人、间接收信人的内容不变的回复来解决同步问题。
[0156]例如,发信人CCC用对位密码系统AI3,将“同意签订合同”加密、发送给直接收信人VVV(中介方),VVV立即用对位密码系统AII4,对之解密、得知内容“同意签订合同”后,立即用对位密码系统AI5,将“同意签订合同”加密、发送给间接收信人DDD;同时,VVV立即用AII4,重新对“同意签订合同”进行加密、形成新的密文(因为Al、AII是动态的)、回复给CCC ;CCC立即用AI3,对VVV发来的新的密文进行解密,“同意签订合同”恢复,则表明VVV已经准确地收到了 CCC发出的信息(已经同步)、内容没有被木马病毒替换或篡改(此回复也有助于CCC对自己所发的内容进行核对,防止自己因为粗心大意而发错了 );同时,对于VVV来说,也表明CCC已经收到了 VVV的回复,因为,如果CCC没有立即收到VVV的回复,则肯定会立即与VVV的服务平台,进行电话联系,以保持AII4与AI3的同步。
[0157]同理,DDD也会用对位密码系统AII6,解密VVV发来的信,“同意签订合同”恢复;再重新用AII6对“同意签订合同”进行加密、形成新的密文,向VVV回复;同理,VVV也会用对位密码系统AI5 J^DDD的回复解密,“同意签订合同”恢复,则表明DDD已经准确地收到了 VVV发出的信息(已经同步)、内容没有被替换或篡改(此回复也有助于VVV进行核对);同时,对于DDD来说,如果VVV没有立即收到DDD的回复,则肯定会立即与DDD,进行电话联系,以保持AII6与AI5的同步。
[0158]上述回复,还可以解决一种安全隐患一间歇式截留。何谓间歇式截留?例如,发信人第一次发文,明文是“不同意”,通过自己的对位密码系统AI3,加密、发送给VVV,但是,被木马病毒悄悄地截留,VVV没有收到,该发信人也不知道被截留;假设,该发信人很快又改变主意了,第二次发文,明文是“同意”,通过自己的对位密码系统AI3加密、发送给VVV,但是,又被该木马病毒悄悄地截留(该发信人也不知道);然后,该木马病毒将所截留的第一次发文(“不同意”),发给VVV,造成的后果是,间接收信人被告知,发信人“不同意”;如果采用上述立即回复的办法,则可防止所述间歇式截留。
[0159]上述回复,还可以解决截留、重排的隐患。何谓截留、重排?例如,发信人第一次发文,明文中含有“567234”(收款账户),通过自己的对位密码系统AI3加密成第一次的半密文、发送给VVV,但是,被木马病毒悄悄地截留;发信人第二次发文,明文中含有“900100”(收款账户),通过自己的对位密码系统AI3加密成第二次的半密文、发送给NNN,又被木马病毒悄悄地截留;木马病毒将第一次的半密文中的表示567的密文字符组,和第二次的半密文中的表示100的密文字符组,重排(组合)成新的密文KKKKK,对应新的明文567100(该567100是木马病毒拥有的银行账户),而形成半密文(567100+KKKKK)、发送给VW ;造成的后果是,发信人的钱被转账至木马病毒拥有的银行账户567100上;如果采用上述立即回复的办法,则可防止所述截留、重排。
[0160](2)电子支付的顺利进行,也可以解决Al和AII的同步问题。例如,消费者在超市刷卡购物时,假设消费者用随身携带的对位密码系统AI3,将超市的银行账户、购物金额、本次购物的流水号、消费者的银行卡账户,进行加密,形成半密文,发送给相关的VVV,进行所述间接通信(……,VVV与相关的银行合作进行核实、转账等操作后,通过对位密码系统AI5,向超市发信(半密文);超市通过对位密码系统AII6,对半密文中的明文进行加密、确认或解密、确认,确认无误,则表明该笔购物款己转账至超市的银行账户上,进而超市同意消费者取货、离开超市。虽然没有采用上述回复的办法,但该电子支付购物的顺利进行,也可以保证Al和AII之间的同步。
[0161]关于遏制电信诈骗。前提是事先签定协议,协议规定:一个公民或一个机构(银行、协会、公司、网站、医院、学校、供水、供电、供气等单位)或一个国家机关,在向另一个公民告知信息时,都要使用原子核型密码密码器,并通过VVV中介。
[0162]关于一个及以上。就是一个以上(含一个)。
[0163]关于权利要求1中步骤(I)所述xhdcyhdczhdc。该xhdcyhdczhdc是立体坐标;该xhdcyhdczhdc中的xhdc,可以是经度、纟韦度中的多少多少度(° );该xhdcyhdczhdc中的yhdc,可以是是经度、纟韦度中的多少多少分C );该xhdcyhdczhdc中的zhdc,可以是是经度、纬度中的多少多少秒(")O
[0164]在具体的运用中,密码字符组不一定非要采用立体坐标;例如,在树形密码表中,通过分别对节点、密码字符组进行统一编号后,将密码字符组在XY平面上排列,则该密码字符组不具有立体坐标,只具有平面坐标(X、y)也可以。
[0165]关于不完全裂变。该不完全,是指没有全部裂变。
[0166]关于节点的排列顺序。不同级的节点集合体之间和/或同级的节点集合体之间,节点集合体上的节点的排列顺序不全部相同。
[0167]关于成为或参与或(成为+参与)。例如,一个密码字符组中,有二个及以上独立的小组,其中有一个小组被使用后、被放弃,其原有位置被交给一个Kgjg,则该一个Kgjg就是所述参与;例如,一个密码字符组中,没有独立的小组,该一个密码字符组被使用后、被放弃,其原有位置被交给一个Kgjg,则该一个Kgjg就是所述成为;例如,所述Kgjg中的jg,在I——Jg之间,取两个自然数,其中一个是成为,另一个是参与,则产生所述(成为+参与)。
[0168]关于权利要求1中步骤(2)所述明文L。明文L,是指:相对于Al、AII来说,该L是明文;相对于A1、AII之外的人或密码装置来说,该L不一定是明文,例如,Lm是权利要求8中所述的原创的文字系统中的字母段。
[0169]关于字符组。字符组,具有一个字或符,或具有两个及以上字和/或符;字是指字母、数字、文字中的一种及以上,符是指特殊符号(国家或地区或团体通用)、图画中的一种及以上。
[0170]关于权利要求1中步骤(3)所述留尾式。留尾中的尾,是指LmNm;留尾式加密=聚变。
[0171]关于映射。映射,就是相同或对应。
[0172]关于所述i。当(dcm+i)中的i = I时,是直接裂变;i彡2时,是间接裂变;例如,1 = 2时,表示:第dcm级中的节点jjjjj,直接裂变出若干个第(dcm+1)级节点,从该若干个第(dcm+1)级节点中的节点jjjjj,直接裂变出若干个第(dcm+2)级节点。
[0173]关于cm。为什么将步骤(I)中的Ac变成Acm,Dc变成Dcm ?原因是:便于举例。例如,例2中,Llnl映射A6中相应的B6xhd6yhd6zhd6,即,Lmnm中的m = Knm = nl,Acm中的 m = Kcm = cl = 6, Bcmxhdcmyhdcmzhdcm 中的 cm = cl = 6, dcm = del = d6 ;L2n2 映射A7中相应的B7xhd7yhd7zhd7.......这样做,就强调了:不同的Lmnm,对应不同的Acm0
[0174]关于d ' cm。 被 LmNm 映射的 Bcmxhdcmyhdcmzhdcm,就是Bcmxhd' cmyhd' cmzhd' cm,所以,d' cm隶属于 dcm ^HtBcmxhd' cmyhd' cmzhd' cm对应 Ecmfxhd' cmyhd' cmzhd' cm。
[0175]关于权利要求1中步骤(5)所述(dcm-1)。当(dcm_i)中的i = I时,是直接归属;i彡2时,是间接归属。
[0176]关于权利要求1中步骤(6)所述其原来所在的相对位置发生改变。所述相对位置,例如,某个密码字符组被使用后,没有被A放弃,根据A中预置的程序,该某个密码字符组被挪到了另一个位置处,或与该某个密码字符组对应的节点被挪到了另一个位置处(来了一个新的节点,与其对应),即,该某个密码字符组与原来对应的节点之间的相对位置,发生了改变。
[0177]关于密码字符组EcmfxhcT cmyhd' cmzhd' cm被使用后,被Al、AII放弃,或其原来所在的相对位置发生改变。该EcmfxhcT cmyhd' cmzhd' cm,是指所有被使用过的Ecmfxhd' cmyhd' cmzhd' cm,也可以指被使用过的 Ecmfxhd' cmyhd' cmzhd' cm 中的一部分,甚至是指一个,例如EcMfxhd' cMyhd' cMzhd/ cM。
[0178]关于权利要求2中所述,一个及以上阿拉伯数字、一个及以上字母、一个及以上汉字、一个及以上特殊符号(国家或地区或团体通用)、一个及以上朝鲜字、一个及以上日语字。该特殊符号,不包括该一个及以上阿拉伯数字、一个及以上字母、一个及以上朝鲜字、一个及以上日语字。
[0179]关于权利要求5中所述一次加密。例如,某篇文章被分割成1500个明文字符段,但只有2000个密码表时(C = 2Mmax,Mmax = 1000),即,一次最多只能加密1000个明文字符段,怎么办?办法是,例如将1500个明文字符段中的前面1000个,作为明文L,进行所述算位、对位、映射、加密,该加密是第一次加密;将1500个明文字符段中的后面500个,作为第二个明文L,再进行所述算位、对位、映射、加密,该加密是第二次加密;所以,当明文被分割的段数大于Mmax时,所述一次加密,是分次加密中的一次。
[0180]关于y在I——(C-2M)之间取一个及以上自然数。例如,y = C-2M ;当m = I时,wl= m+M+y = I+M+ (C-2M) = C-M+1 ;当 m = M 时,wM = m+M+y = M+M+ (C-2M) = C。
[0181]关于z在I——(M+1)之间取一个及以上自然数。例如,z = M+1,并且M = Mmax ;当 m = I 时,wl = (C+z) -m-M = (C+M+l) -1-M = C ;当 m = M = Mmax 时,wM = (C+z) -m-M=(C+M+l) -Mmax-Mmax = (C-2Mmax) +M+1 (如果 2Mmax = C,则 wM = M+1 ;如果 2Mmax+l =C,则 wM = I+M+1)。
[0182]关于权利要求7中所述,该Bcmxhd' cmyhd' cmzhd' cm所在的节点集合体在Acm中具有的唯一的编号、该Bcmxhd' cmyhd' cmzhd/ cm在Acm中具有的唯一的编号...,决定或参与决定c (m+Ι),...。例如,该BcmxhcT cmyhd! cmzhd/ cm所在的节点集合体在Acm中具有的唯一的编号,或该Bcmxhd' cmyhd' cmzhd/ cm在Acm中具有的唯一的编号,是567804567034560,将该567804567034560中的末四位数字4560,拆分出来,决定下一个密码表的序位,即,c (m+1) = 4560。
[0183]关于权利要求7中所述拆分组合、移位、配对、替换。例如,在密文字符组之间,先拆分、后组合,形成密文dd ;例如,在密文字符组之间,进行移位,形成密文dd ;例如,将一个密文字符组与一个预置的动态口令配对后,用该动态口令代表该密文字符组,形成密文dd中的一部分;例如,用一个动态口令替换一个密文字符组,形成密文dd中的一部分。
[0184]关于例4中所述转换表。假设转换表是动态的,例如,上万个汉字与例3所述yuan中的字母段ZZZ —一对应,该一一对应是动态的,即,根据预置的程序,相关的一一对应被用过一次、改变一次(不一定是所有的一一对应都改变);假设转换表是静态的,例如,上万个汉字与例3所述yuan中的字母段ZZZ —一对应,该一一对应是静态的、相对不变。
[0185]关于对位。因为,权利要求1中步骤(3)中,Lmnm映射Acm中相应的Bcmxhdcmyhdcmzhdcm (nm对应dcm),该映射是先对位(nm对应dcm)、后映射,所以,本发明原子核型密码,也是一种对位密码;本发明原子核型密码系统,也是一种对位密码系统。
【主权项】
1.一种原子核型密码系统,其特征在于下述步骤(组成部分): (1)原子核型密码系统A至少有相同的双份(Al和All);A中有C个密码表(Al、A2.....AC),Ac是密码表(I彡c彡C) ;Ac起源于该Ac的“核”(第一级节点)不完全裂变而产生H2个第二级节点,h2在I——H2之间取任一个自然数时,Bcxh2yh2zh2是该H2个第二级节点中的一个第二级节点,并且,该Bcxh2yh2zh2对应密码字符组Ecfxh2yh2zh2 ;该Bcxh2yh2zh2不完全裂变而产生H3个第三级节点,h3在I——H3之间取任一个自然数时,Bcxh3yh3zh3是该H3个第三级节点中的一个第三级节点,并且,该Bcxh3yh3zh3对应密码字符组Ecfxh3yh3zh3,该Bcxh3yh3zh3归属于该不完全裂变的Bcxh2yh2zh2 ;......,以此类推,该Bcxh (dc-1) yh (dc_l) zh (dc_l)不完全裂变而产生Hdc个第dc级节点(2 < dc < Dc),hdc在1-Hdc之间取任一个自然数时,Bcxhdcyhdczhdc是该Hdc个第dc级节点中的一个第 dc 级节点,并且,该 Bcxhdcyhdczhdc 对应密码字符组 Ecfxhdcyhdczhdc (fxhdcyhdczhdc在1-Fxhdcyhdczhdc之间取一个及以上自然数),该Bcxhdcyhdczhdc归属于该不完全裂变的 Bcxh (dc_l) yh (dc_l) zh (dc_l) ;C、c、fxhdcyhdczhdc、Fxhdcyhdczhdc 分别是大于等于I的自然数,Dc是节点的等级的总数量,dc.Dc.Hdc分别是大于等于2的自然数;A中所有的密码字符组是唯一的;A中有G个附表[附表的排列顺序是1、2.....G(1 ^ g^G),附表中密码字符组的排列顺序是KgU Kg2.....Kgjg(l ( jg ( Jg),Kgjg (g在I——G之间、jg在I——Jg之间,分别取一个及以上自然数)将成为或参与或(成为+参与)A中Ecfxhdcyhdczhdc, G、g、jg、Jg分别是大于等于I的自然数],或A中没有附表; (2)按照Al中预置的程序,明文L被分割成M段[L1、L2.....LM],Lm是L中的明文字符段(I < m < M);进一步地,Lm被分割成Nm组[Lml、Lm2、...、LmNm], Lmnm是Lm中的字符组(I < nm < Nm) ;M在1-M'之间取一个及以上自然数,M'、M、m、Nm、nm分别是大于等于I的自然数; (3)按照Al中预置的程序,Lmnm映射Acm中相应的Bcmxhdcmyhdcmzhdcm(nm对应 dcm,其中,Nm 对应 d ' cm,则 LmNm 映射 Bcmxhd ' cmyhd ' cmzhd ' cm,进而LmNm对应Ecmfxhd ' cmyhd ' cmzhd ' cm),则Lm被映射、留尾式加密(聚变)成该Ecmfxhd' cmyhd' cmzhd' cm:nm对应dcm时,nm、dcm分别从小到大,即,当Lmnm映射相应的 Bcmxhdcmyhdcmzhdcm 后,紧随 Lmnm 之后的字符组 Lm(nm+1)映射该 Bcmxhdcmyhdcmzhdcm直接或间接地裂变出来的Bcmxh (dcm+i) yh (dcm+i) zh (dcm+i) ;cm在1-C之间取一个及以上自然数,d' cm隶属于dcm, dcm、(Γ cm分别在2-Dcm之间取一个及以上自然数,i是大于等于I的自然数,(dcm+i)在3—Dcm之间取一个及以上自然数; (4)进一步地,L被Al加密成密文dd; (5)AII将L加密成密文dd(加密原理相同于Al加密该L的加密原理),或AII将密文dd中的密文字符组Ecmfxhd' cmyhd' cmzhd ' cm解密成明文字符段Lm[密文字符组 Ecmfxhd ' cmyhd ' cmzhd ' cm,映射 Acm 中的密码字符组 Ecmfxhdcmyhdcmzhdcm后,该 Ecmfxhdcmyhdcmzhdcm 逆对应节点 Bcmxhdcmyhdcmzhdcm (与 LmNm 相映身寸),从该Bcmxhdcmyhdcmzhdcm开始,向第(dcm_i)级节点归属,得到节点Bcmxh(dcm-1)yh(dcm-1)zh(dcm-1)[与Lm(Nm-1)相映射],......,以此类推,一直归属到节点Bcmxhd " cmyhdc " mzhd " cm(与 Lml 相映射),最后依次串联该 Bcmxhdcmyhdcmzhdcm、Bcmxh (dcm-1) yh (dcm-1) zh (dcm-1)、…、Bcmxhd" cmyhdc " mzhd" cm,贝[I Lm 被恢复]、进而L被恢复;dc" m隶属于dcm, (dcm-1)、dc" m分别在2-Dcm之间取一个及以上自然数; (6)密码字符组EcmfxhcT cmyhd' cmzhd' cm被使用后,被A1、AII放弃[即,当G是大于等于I的自然数时,Kgjg成为或参与或(成为+参与)A中Ecfxhdcyhdczhdc],或其原来所在的相对位置发生改变;即,Al、AII是同步动态的。2.根据权利要求1所述原子核型密码系统,其特征在于:所述步骤(I)中的Bcxhdcyhdczhdc,是一个及以上阿拉伯数字、一个及以上字母、一个及以上汉字、一个及以上特殊符号(国家或地区或团体通用)、一个及以上朝鲜字、一个及以上日语字中的一种及以上。3.根据权利要求1所述原子核型密码系统,其特征在于:所述步骤(I)中的Hdc个第dc级节点,是球形和/或半球形分布,所述节点、密码字符组是三维的,所以,该节点用Bcxhdcyhdczhdc表示(具有X坐标、Y坐标、Z坐标),该密码字符组用EcfV hdcy' hdcz1 hdc 表不(x, hdc 属于 X 坐标、y' hdc 属于 Y 坐标、z' hdc 属于 Z坐标)。4.根据权利要求1所述原子核型密码系统,其特征在于:所述步骤(I)中的Hdc个第dc级节点,树形分布于xy平面上(涉及X轴、y轴),所述节点是二维的、密码字符组是三维的,所以,该节点用Bcxhdcyhdc表示(具有X坐标、Y坐标),该密码字符组用Ecfxhdcyhdczhdc表示(具有与该节点相同的X坐标、与该节点相同的Y坐标、该节点没有的Z坐标)。5.根据权利要求1所述原子核型密码系统,其特征在于:所述步骤(3)中的预置的程序,包括算位、对位;所述算位中的位Wm = m+M+y[Wm在2-C之间取一个及以上自然数,y = O,或y在I——(C-2M)之间取一个及以上自然数],或Wm = (C+z)-m_M[Wm在I——C之间取一个及以上自然数,z = O,或z在1-(M+1)之间取一个及以上自然数];Mmax是能够被A—次加密的明文字符段的最大数量,2Mmax = C,或(2Mmax+l) = C,M在I——Mmax之间取一个及以上自然数;所述对位,是指Wm与cm--对应,则Lm与Acm--对应,进一步地,Lmnm 映射 Acm 中相应的 Bcmxhdcmyhdcmzhdcm.......6.根据权利要求1所述原子核型密码系统,其特征在于:所述步骤(3)中的预置的程序,包括:当所述2时,LmNm映射Bcmxhd ' cmyhd ' cmzhd ' cm,进而LmNm对应Ecmfxhd' cmyhd' cmzhd' cm 后,该 Bcmxhd' cmyhd' cmzhd' cm 所在的节点集合体在Acm中具有的唯一的编号、该Bcmxhd' cmyhd' cmzhd' cm在Acm中具有的唯一的编号、该Ecmfxhd' cmyhd' cmzhd' cm中的一种及以上,决定或参与决定c (m+1),进而L(m+1)n (m+1)映射 Ac (m+1)中相应的 Be (m+1) xhdc (m+1) yhdc (m+1) zhdc (m+1) ;c (m+1)在 1-C之间取一个及以上自然数,2 < dc (m+1) SDc (m+1)。7.根据权利要求1所述原子核型密码系统,其特征在于:所述步骤(4)中,包括:在密文字符组Ecmfxhd ' cmyhd ' cmzhd ' cm之间,和/或密文字符组EcmfxhcT cmyhd' cmzhd' cm与预置的动态口令之间,进行数学计算、拆分组合、移位、配对、替换中的一种及以上后,得到的结果是密文dd或密文dd中的一部分。8.根据权利要求2所述原子核型密码系统,其特征在于:所述一个及以上字母,是一种原创的文字系统中的ee个不同的字母(ee是大于等于2的自然数);该原创的文字系统,对应一种及以上世界上现有的文字系统,即,每ff个字母构成一个字母段(ff在I——ee之间取一个及以上自然数),每个字母段之间不相同,每个字母段固定地或动态地对应世界上现有的一个及以上汉字、一个及以上字母、一个及以上阿拉伯数字、一个及以上特殊符号(国家或地区或团体通用)、一个及以上朝鲜字、一个及以上日语字中的一种及以上。9.一种直接通信法,包括如下步骤: (1)制作如权利要求1至8任一项所述的原子核型密码系统All、AII2(AlI与AII2相同);通信的一方AAA拥有AI1,通信的另一方BBB拥有AII2 ; (2)AAA使用Al I将明文L加密成密文gg后,向BBB发送半密文hh (hh = L+gg)或gg ;BBB收信后,使用AII2确认hh中的L[AII2将L加密成密文i1、比较ii与gg是否相同(若相同,则BBB确认L),或AII2将gg解密成j j、比较j j与L是否相同(若相同,则BBB确认L)]或解密gg (L得到恢复)。10.一种间接通信法,包括如下步骤: (1)制作如权利要求1至8任一项所述的原子核型密码系统AI3、AII4、AI5、AII6(AI3与AII4相同,AI5与AII6相同);通信的一方CCC拥有AI3,通信的中介方VVV拥有AII4、AI5,通信的另一方DDD拥有AII6 ; (2)CCC使用AI3将明文L'加密成密文kk后,向VVV发送半密文pp (pp = L' +kk)或kk ;VVV收信后,使用AII4确认pp中的L' [AII4将L'加密成密文qq,比较qq与kk是否相同(若相同,则VVV确认L,),或AII4将kk解密成rr、比较rr与L,是否相同(若相同,则VVV确认L')]或解密kk (L/得到恢复); VW使用AI5将明文Li加密成密文ss后,向DDD发送半密文tt(tt = Li +ss)或ss ;DDD收信后,使用AII6确认tt中的L' [AII6将Li加密成密文uu,比较uu与ss是否相同(若相同,则WV确认L'),或AII6将ss解密成ww、比较ww与L'是否相同(若相同,则VVV确认L')]或解密ss (L'得到恢复)。
【文档编号】H04L9/32GK105897420SQ201410685848
【公开日】2016年8月24日
【申请日】2014年11月21日
【发明人】褚万青
【申请人】褚万青
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1