一种用于信息加密的公钥加密方法

文档序号:7884429阅读:728来源:国知局
专利名称:一种用于信息加密的公钥加密方法
技术领域
本发明涉及网络与信息安全领域中信息加密技术,特别涉及一种用于信息加密的公钥加密方法。
背景技术
随着网络应用的普及化,当今社会已步入了一个信息化的时代,越来越多的日常工作和事务的处理需要依赖于网络信息的传递,诸如电子商务、电子政务、网上银行、网上办公等,极大地方便了人们的工作和生活,但同时也带来了严重的网络安全与信息安全问题。针对这一问题,目前普遍的解决方案是采用公钥基础设施PKI技术来保护网络信息的安全性。
在PKI技术中,一个最基本的核心技术就是公钥加密方法。自从1976年Diffie和Hellman提出具有创意性的Diffie-Hellman算法后,到目前为止人们所构造的各种公钥加密方法仍局限于大数分解难题和求离散对数的难题。典型的公钥加密方法有基于大数分解难题的RSA公钥加密方法和基于求离散对数难题的ElGamal公钥加密方法。随着计算机硬件处理速度的提高,网络技术和并行计算技术的发展,以及各种分解因式和求离散对数的新方法的出现,如数域筛法,使得基于大数分解和离散对数的各种公钥加密方法面临着很大的威胁,一直在不断的增加其密钥的长度,以增加密钥被分解的困难性。这样,一方面会导致加解密计算的重负荷性,另一方面加大了密钥的存储空间。从目前RSA网站公布的最新情况可知,已经实现了对576位大数的分解,因此在未来一段时间内1024位和2048位的RSA密钥才是安全的。对于新的公钥加密方法,由于人们对其研究和认识的不足而缺乏有效的攻击手段,因此可以利用短的密钥来达到1024位和2048位的RSA密钥的安全度,如ECC公钥加密方法。
2003年,L.Kocarev和Z.Tasev在国际会议“The 2003 IEEE International Symposiumon Circuits and Systems”上发表的论文“Public-Key Encryption Based on Chebyshev Maps”,介绍了利用Chebyshev多项式在区间[-1,1]上的混沌特性和半群特性,构造了一种公钥加密方法。但是由于区间[-1,1]上的Chebyshev多项式可被表示为三角函数的形式,因此利用三角函数的周期性和其在区间[-1,1]上的可逆性,该公钥加密方法很快被破解。

发明内容
本发明对L.Kocarev和Z.Tasev的公钥加密方法进行了扩展和改进,避免了三角函数的破解方式,使其更具安全性。
在本发明中,公钥加密方法仍旧利用了Chebyshev多项式的半群特性,但对其映射区间进行了扩展,使其工作区间由原来的[-1,1]变为有限域,形成有限域上的Chebyshev多项式,所有取值均为整数。这样Chebyshev多项式就不能再用三角函数来表示,避开了原Chebyshev多项式在区间[-1,1]上的弱点,保证了公钥加密方法的安全性。
本发明的技术方案如下所述有限域上Chebyshev多项式的定义如下设FP为有限域,P为素数,Zn为整数环,n为整数。则在有限域FP上的Chebyshev多项式有如下定义令n∈Zn,变量x∈FP,则多项式Tn(x)FP→FP的递归关系定义为Tn(x)≡(2xTn-1)-Tn-2(x))(mod P) n≥2且有初始值T0(x)≡1(mod P),T1(x)≡x(mod P)。
由上面的定义可得有限域FP上的Chebyshev多项式如下T0(x)≡1(mod P)T1(x)≡x(mod P)T2(x)≡(2x2-1)(mod P) T3(x)≡(4x3-3x)(mod P)T4(x)≡(8x4-8x2+1)(mod P) ...
这里依次称这些多项式为第0个Chebyshev多项式,第1个Chebyshev多项式,第2个Chebyshev多项式,......。
上面有限域上Chebyshev多项式具有如下半群特性Tr(Ts(x)(mod P))(mod P)=Trs(x)(mod P)=Ts(Tr(x)(mod P))(mod P)Tr(Ts(x))(mod P)=Trs(x)(mod P)=Ts(Tr(x))(mod P)r,s∈Z上面有限域上Chebyshev多项式的值可用如下指数方式进行进算Tn-1(x)Tn(x)≡01-12xn-11x(modP)]]>利用上述技术,本发明中公钥加密方法的信息加解密过程如下所述假设通信的双方为A和B,B要把信息M∈FP*]]>以加密的方式传送给A,则利用本发明的公钥加密方法加解密信息的过程如下1)A随机选取整数SK∈Zn*]]>和x∈FP*;]]>2)A计算K=TSK(x)(mod P);
3)A把SK作为私钥,PK={x,K}作为公钥;4)B由公钥管理中心或直接由A来取得A的公钥PK={x,K};5)B取得A的公钥PK={x,K}后,随机选取整数R∈Zn*;]]>6)B利用A的公钥元素x计算K1=TR(x)(mod P);7)B利用A的公钥元素K计算K2=TR(K)(mod P);8)B计算C1=M·K2(mod P);9)B让加密的信息密文C={C1,K1},并传送密文C给A;10)A收到加密的信息C={C1,K1}后,用自己的私钥SK计算K2=TSK(K1)(mod P);11)A计算M=C1·(K2)-1(mod P),还原加密的信息M;上述步骤为被保护信息利用本发明的公钥加密方法的加解密整体过程,其中第1)步到第3)步为密钥对产生过程;第4)步到第9)步为信息加密过程;第10)到第11)步为信息解密过程。
有限域上Chebyshev多项式的半群特性保证了本发明中加密的信息被正确的还原和恢复,即保证上述过程中第7)步中计算出的K2与第10)步中计算出的K2是相同的。
实施上述技术方案,可实现本发明的有益效果为避免了L.Kocarev和Z.Tasev公钥加密方法可被攻击的缺陷,同时又保持了Chebyshev多项式在公钥加密中的优良特性。与RSA公钥加密和ElGamal公钥加密相比,本发明的公钥加密方法具有如下特点1)密钥对的产生更容易,无需寻找大素数和本原元,只需普通的整数即可。
2)本发明的公钥加密方法具有类似于RSA和ElGamal公钥加密的简洁性。
3)本发明的公钥加密方法可采用与RSA和ElGamal公钥加密类似的快速计算方法。
4)本发明的公钥加密方法的破解比RSA和ElGamal公钥加密更具复杂性。
该公钥加密方法可以替代RSA和ElGamal公钥加密,用于保密通信、电子商务、电子政务、网络办公等任何需要信息安全的地方。
具体实施例方式
下面通过具体实施例对本发明的信息加解密过程作进一步的描述。
实施例1在实际的应用中,一般取P=n,且P要选取一个大素数。为了便于说明,这里取素数P=23和整数n=23,系统的计算域为有限域F23和整数环Z23。
需要保密通信的用户通过下列步骤来产生各自的密钥对,密钥对中的公钥可以交给公钥管理中心来保存和公示,则用户A的密钥对产生过程如下1)随机选取整数SK=3∈Z23*]]>和x=6∈F23*;]]>2)计算K=TSK(x)(mod P)=T3(6)(mod 23)=(4·63-3·6)(mod 23)=183)让SK=3作为私钥,PK={x=6,K=18}作为公钥;假设用户B要把信息M=16∈F23*]]>用公钥加密方法加密来传输给A,B首先通过公钥管理中心或其它方式来取得A的公钥PK={x=6,K=18},然后用户B按照下列步骤对M进行加密。
1)随机选取整数R=8∈Z23*;]]>2)计算K1=TR(x)(mod P)=T8(6)(mod 23)=(128·68-256·66+160·64-32·62+1)(mod 23)=53)计算K2=TR(K)(mod P)=T8(18)(mod 23)=(128·188-256·186+160·184-32·182+1)(mod 23)=24)计算C1=M·K2(mod P)=16·2(mod 23)=9;5)形成密文C={C1=9,K1=5};B把密文通过公共信道传送给A,A收到密文信息C={C1=9,K1=5}后,利用自己的私钥SK=3通过下列步骤来解密,恢复信息M。
1)计算K2=TSK(K1)(mod P)=T3(5)(mod 23)=(4·53-3·5)(mod 23)=22)计算M=C1·(K2)-1(mod P)=9·(2)-1(mod 23)=9·12(mod 23)=16,还原信息M;
实施例2在实际的应用实施过程中,由于计算的数据都比较大(通常是上百到上千位的二进制数),所以上述实施例中的各Chebyshev多项式值的计算要采用前面技术方案中的有限域上Chebyshev多项式值的计算公式来进行。由于其具有指数形式,因此可以利用快速指数算法来进行。
这里取实施例1中的T8(6)(Mod 23)来说明Chebyshev多项式值的快速指数计算方法。
T7(6)T8(6)≡01-12·68-116(mod23)]]>≡01-12·6401-12·6201-12·616(mod23)]]>≡165(mod23)]]>由上面计算可得T8(6)(mod 23)=5。
权利要求
1.一种用于信息加密的公钥加密方法,通信双方为A和B,FP为有限域,P为素数,Zn为整数环,n为整数,B要把信息M∈FP*]]>以加密的方式传送给A,是按下面过程实现的,首先是密钥对的生成,其次是加密过程,最后是解密过程,其特征在于,密钥对的生成过程1)A随机选取整数SK∈Zn*]]>和x∈FP*;]]>2)A计算K=TSK(x)(mod P);3)A把SK作为私钥,PK={x,K}作为公钥;加密过程1)B由公钥管理中心或直接由A来取得A的公钥PK={x,K};2)B取得A的公钥PK={x,K}后,随机选取整数R∈Zn*;]]>3)B利用A的公钥元素x计算K1=TR(x)(mod P);4)B利用A的公钥元素K计算K2=TR(K)(mod P);5)B计算C1=M·K2(mod P);6)B让加密的信息密文C={C1,K1},并传送密文C给A;解密过程1)A收到加密的信息C={C1,K1}后,用自己的私钥SK计算K2=TSK(K1)(mod P);2)A计算M=C1·(K2)-1(mod P),还原加密的信息M。
全文摘要
本发明涉及一种公钥加密方法。该方法以Chebyshev多项式为基础,在有限域上对Chebyshev多项式进行了重新定义,形成有限域上的Chebyshev多项式。利用有限域上Chebyshev多项式的半群特性,构造一种用于信息加密的公钥加密方法,避免了原Chebyshev多项式在[-1,1]上的缺陷。该公钥加密方法的显著效果是密钥对的产生更容易,只需选择大整数即可;该方法的运算具有与RSA和ElGamal公钥加密类似的简洁性;该方法可以采用RSA和ElGamal公钥加密所采用的快速计算方法;该方法在攻击上比RSA和ElGamal公钥加密更具复杂性。
文档编号H04L9/28GK1665186SQ20051001137
公开日2005年9月7日 申请日期2005年3月3日 优先权日2005年3月3日
发明者宁红宙, 刘云 申请人:北京交通大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1