一种同时实现加密和认证的方法

文档序号:7887793阅读:299来源:国知局
专利名称:一种同时实现加密和认证的方法
技术领域
本发明涉及一种利用对称密码体制同时实现信息加密和认证的方法,属 于信息安全技术领域。
背景技术
目前公知的信息安全保障技术是信息保密技术和信息认证技术。而现代 信息安全理论认为保密和认证同时是信息系统安全的两个方面,但它们是 两个不同属性的问题。认证不能自动提供保密性,而保密性也不能自然提供 认证功能。这是因为实现保密和认证是相互割裂的两个体制即对称密码体制 和不对称密码体制。
对称密码体制加密和解密时所用的密钥是相同的或类似的。即由加密钥 很容易推导出解密钥,反之亦然。这个特点就决定了对称密码系统无法实现 不可否认性,只能用于对信息加密。
不对称密码体制又称公开钥密码或双钥密码体制。使用它的每个实体拥 有两个密钥, 一个是可以公开的称为公开钥,另一个是只有实体自己知道的 秘密密钥即私钥。公开钥密码体制具有下述特点
1) 、加密密钥和解密密钥是本质上不同的,知道其中一个不存在一个可 以"有效地"推导出另一个密钥的算法。
2) 、不需要分发密钥的额外信道,我们可以公开加密钥,需要保密的仅 仅是解密钥。
3) 、加密和解密互为逆变换,即解密加密后的密文C就恢复了原来的明 文M, D(C)-D(E(M))- M;同样如果对明文M先解密再加密其结果仍然是M,
E (D (M)) = M。
公开钥密码体制的这些特点就决定了它实现认^t时无法保密,而加密大 量数据却有点不现实
鉴于对称密码体系和公开密码体系的特点和缺陷,现代的信息安全理论 只好将二者的优点加以综合
1 )、利用对称密码系统的快速和保密性加密要交换的明文。2)、利用公开密码系统的公开特性交换对称密码系统的密钥,双方无须协商。
3 )、利用散列函数和公开密码系统的私钥特性实现抗否认性和完整性。
由上述过程可以看出,利用现代的信息安全理论实现信息系统的安全性 是非常复杂和麻烦的。因为要实现一次安全通讯需要用到两种密码体制,牵 涉到五个密钥,在实际应用中还需要可信的CA参与,则又会出现CA认证链 的安全机制问题和完善的相信逻辑理论支持。如此不仅密钥管理困难,管理 成本也大大提高。同时作为信息网络的广大使用者,他(她)们既非信息安 全专家又非数学家和科学家,可是使用网络做点事情却要像专业密码员一样 面对如此烦瑣复杂的专业过程,这也是不现实的。
为此,全球的信息安全专家和安全工作者都在寻求一种能够同时解决信 息保密和认证的体制和方法。也有^f艮多声称能够利用对称密码体制同时实现 保密和认证的报道。如对联邦数据加密标准DES有报道说它的0FB模式具备 认证功能,可是直到DES被宣布淘汰为止,未见其用于认证。胡祥义先生的 专利02155694.6宣称利用对称密码实现网络数字签名,方法可行并不实用。

发明内容
针对对称加密体制和公开钥密码体制的缺陷和现代信息安全的需求,本 发明的目的是提供一种同时实现加密和认证的方法。使任何一种对称密码 体制,能够在不安全的通讯信道上,同时实现数据加密、源宿识别、身份认 证、数字签名、防伪识别、时间戳發汪和自我保护而且无须交换和管理密钥。
技术方案
本发明的方法是以任何一种成熟的对称密码体制或重新设计一种对称密
码体制做为基础框架;依托硬件结构是不可改变和无法测试的安全原理;以一
次一密作为系统设计的准则。首先为每一个密码系统设置一个可以公开的、 唯一性的序列编号,这个编号是和系统外部硬件空间环境以及密码系统内部 算法紧密联系的、无法用任何手段改变的。即便能改变(用软件实现时),则要 保证改变后的密码系统再也无法和别人交换密文信息。这个编号就是系统实 现认证时的唯一标识,我们称该序列编号为这个密码系统的"空间代码',。该
编号的长度可以在64-512bit之间选择。然后在作为S^出的对称密码体制的 头部、尾部和算法中间,采取任何有效的技术措施和方法,来增加和改善原 密码体制的特性,使其达到本发明所要求的目的。施或方法必须保证。系统加密时,只能使用法定通讯 对方加密系统的这个空间代码和要加密的明文来源,作为外部输入的加密参 数,除此之外不能输入任何参数。然后采取任何可能的、有效的算法和方法 形成对称密码系统的加密密钥,再由对称密码系统按照自己的方式去实现加 密。但必须保证生成的密文信息包含通讯双方的空间环境信息。从而将加密 和解密限定在法定的两个密码系统之间。任何第三者由于无法改变自己系统 的硬件空间环境,即^更拥有这类密码系统也无法对密文解密。
这些有效的技术措施或方法必须保证,自己密码系统生成的密文信息根 本不能在自己的密码系统解密。
这些有效的技术措施或方法必须保证,该体制下每一个密码系统用解密 通道对明文先加密,所得密文在所有这类密码系统中永远都无法再恢复成明 文。
这些有效的技术措施或方法必须保证,双方空间秘密的交换在密文中显 式的体现。使法定对方在解密时至少能自动使用发信方的这个空间代码去解 密,而必须的操作就是明确告诉密码系统密文的名称或存放地址,就可以顺 利将密文恢复成明文。
这些有效的技术措施或方法必须保证,该体制下每一个密码系统加密通 道用同 一个空间代码连续不断地加密同样的明文,在内部密钥耗尽的范围内 所得每组密文的唯一性。
要采取任何有效的技术措施或方法保证,当有若干个(无限制)这样的 系统,同时用同样的空间代码不断地加密同样的明文,在各自内部密钥耗尽 的范围内所得每组密文信息的唯一性。
这些有效的技术措施或方法必须保证,该体制下每一个密码系统发现用
户想用自己的空间代码加密时能拒绝加密;当发现要解密的密文不是属于自 己这个系统的能拒绝解密;当它发现密文被篡改过或是过去某个时间的密文 重放时能及时警告用户注意。
这些有效的技术措施或方法必须保证,用软件实现该密码体制时,当它 检测到已经离开初始的安装环境时,能自己消灭自己。
在上述的技术方案中,只是使用"要采取任何有效的技术措施和方法" 来限定一种技术特征,而没有说明具体的措施和方法。这是因为技术特征的 限制已经确定了目标,要实现这个目标可能有多种途径和方法。而在编制和设计密码系统时,所有技术措施和方法都是公知的或成熟的,只不过不同的 人采用不同的组合方式而已。只要这种技术措施和方法能够保证实现该技术 特征就是有效的,也就不必对这些公知的技术和方法重复叙述。我们将在实 施例中给出一些这样的技术措施或方法的示范。
按照上述方法可以设计一种全新的具备认证功能的对称加密系统。也可 以按照上述方法改造现有的对称密码体制,使其具备认证功能。还可以按照 上述方法设计一种加密芯片,使其可以象公开钥密码体制一样实现加密、认 证和公开所有加密参数,将用户彻底从秘密通讯的环境中解放出来。无论采
取何种方式实现本发明的方法,所得密码体制都具备如下技术特征
该体制下任何一个加密系统软件或硬件或芯片都具备独特的个性化色 彩。虽然都是同一个加密体制的成员,但各个成员的结构却有差别。这种差 别是由这个成员的空间代码和法定通讯对方的空间代码的某些位来决定的。 因此,该密码体制具有下述特点
1) 、加密密钥和解密密钥是完全对称的,但加/解密双方根本无法知道密 钥的具体细节。
2) 、不需要分发密钥的额外信道,我们可以公开所有加密参数,需要保 密的仅仅是内部密钥的生成方法。
3) 、同一个系统不能实现加密和解密的互逆变换,即解密加密后的密文C 无法恢复原来的明文M, D(C)承D(E(M)) * M。同样如果对明文M先解密再加 密其结果仍然不是M, E(D(M)) * M。
4) 、法定的两个系统可以实现加密和解密单向逆变换,即解密加密后的 密文C就恢复原来的明文M, DB(C)= DB(EA(M))- M。但仍然无法实现对明文M 先解密再加密仍然是M的结果,Ea(Db(M)) * M。
这些特点就决定了本发明方法构建的密码体制可以同时实现信息的加密 和认证。
本发明所述的方法,安全性是依托硬件结构不可测试和不可改变的安全 性理论,需要保密的仅仅是密钥生成器的结构和方法,其它算法和参数都是 公开的。所以本发明的方法用硬件实现是优先的,软件次之。
下面简要叙述本发明的原理和实现安全的途径。
在本发明所述方法构建的密码体制下,任何一个密码系统都有一个和系 统运行的硬件环境空间密切联系的、唯一性和不可改变性的序列编号即空间代码。而且用它加密的密文包含有合法通讯双方的空间环境信息,其它任何 第三者都不可能同时具备合法通讯双方的这种空间环境信息。所以每一则密
文信息都出自一个唯一的密码系统,也只能到达唯一的一个密码系统才能正 确解密。而这则密文信息具备明确的源宿目标的更有力的证据还在于,解密 时隐含的是必须用发信方的这个空间代码在收信方的系统才能正确解密,其 它任何伪造信息都不可能有这样的结果。因此系统在实现加密的同时有效地 区别了信息的源和宿。
用该体制实现身份认证时,我们只要将一个这样的系统或系统运行的硬 件同现实中 一个具体的实体或人捆绑起来,则在实现信息源宿鉴别的同时自 然就对身份进行了认证。至于发送信息的人是否就是绑定的人自己,则属于 另类问题,由被绑定的人自己负责。
现在我们已经看到,数字签名已经没有必要了。因为信息的源宿和收发 双方的身份已经得到确认。至于信息的完整性和是否过去信息的重放则系统 已经有明确的提示。所以信息接收方可以完全相信该信息的却是法定的发信 方发送的、是完整可用的。如果是商务活动,收信方只要将原信息全文重发 给原发送方就算签了字。为了保证安全,最好是原发送方再发一个应答信息 给接收方。
事后如果发生纠纷可以采取如下办法解决
1、 原发信方A否认曾经发送过信息M给信息接收方B,则B可以将A的 密文信息C和应答信息C、以及明文M提交给公正的第三方。公正的第三方只 要将密文C和C、在B的系统用A的空间代码解密,获得的明文信息M、和应答 信息M、、,并比对M和M、就可以证明A在抵赖。因为密文信息C和C、是其它 任何系统无法伪造的。在上述过程中如果B不能同时提供密文C和C、,而只 是提供了一个密文C,则说明B在讹诈。
2、 原收信方B抵赖曾经收到过A发送的信息,则A可以将B的应答信息 和明文信息M提交给公正的第三方。公正的第三方只要将密文信息在A的系 统用B的空间代码解密获得明文信息M、,并比对M和M、,就可以证明B在拒 认。因为B的密文信息是其它任何系统无法伪造的。
上述的商务过程中,交易双方(通讯双方)并没有明确的签名盖章的动 作,只是将交易内容相互加密发送一遍,最终以原发送方的一个应答结束。 第一次的加密传送相当于双方协商也等于是原发送方A的签字,第二次的加密传送相当于原接收方B签字。本来到此应该结束,可是容易出现原接收方B 没有回送签字的过程。事后却用发送方A的签字和约去讹诈或者真的是A在 抵赖,由于和约确实是原发送方A发送的,又无法提供B的签字证明或故意 隐藏该证明,造成第三方无法正确判定。所以用原发送方的最终应答来结束 是必须的,原因是B只有收到该应答信息才能证明自己的签字已经被A接受。 但为了保障通讯效率,可以只是一个简单的应答而不必再重传全部,这样不 影响第三方判定的正确性。
至于防伪识别、时间戳验证以及其它几项检测方式,已经是成熟的技术, 我们只要在系统中采用这种技术并及时提醒用户就可以了 。
下面再简单介绍一下用本发明所述方法构建的密码体制的安全性能。 传统的密码分析和攻击方法,都是以获得一种密码体制的密钥为主要目 的,其中最有效、最直接的方法就是密钥穷尽攻击。在这种方法中,利用密 码体制的无限制可试验性,采用自动化的密钥连续生成方法,在密钥穷尽的 范围内对已知的密文不断地重复解密试验,直至找到密钥为止。或者知道明 文密文对,用加密通道不断变换使用的密钥,直至所得密文与已知密文相同 为止。
可是在本发明的方法中,密码系统没有明确的密钥,也没有可以试验的 密钥输入端口,而且加密/解密通道也不支持连续测试。所以一切以获得密钥 为目的的密码攻击方法对该密码体制无效。最有效的攻击方法就是能够模仿 系统的硬件空间环境和得到硬件内部密钥生成器的结构,然后重新制造或利 用软件来模拟密码系统。可这种方法是现实不可能做到的,因为硬件结构是 无法测试和改变的,否者苹果公司和英特尔公司早就该破产了 。这就是本发明 方法的安全性依据。
本发明的优点
用本发明所述方法构建的密码体制与现有的密码体制相比,具有下列优

1、 没有特别敏感的密钥问题,用户只要告诉系统信息发送给谁和信息的 来源就可以完成信息的加密传送。而解密更筒单,只要告诉系统要解密的密 文在那就完成明文的恢复。
2、 系统简明高效,系统在同时解决信息安全四大问题的同时,秉承了对 称密码体制的安全和效率特性。3、 关闭了易受攻击的门,使所有密码攻击方法无隙可乘。
4、 不仅解决了信息安全问题,同时也为解决网络本身的安全问题提供了 有效的技术手段。
5、 系统应用灵活,既可以利用现有成熟的对称密码体制嫁接改造也可以 重新设计新颖的密码系统。这种嫁接的灵活性使该体制下可以有不同类型的 密码系统,为解决不同安全需求提供了灵活的选择空间。
鉴于本发明方法构建的密码体制具有诸多的特殊性和优点,可以广泛应 用于数据加密、身份认证、数字签名和防伪识别等领域。特别是在保障互联 网络、移动通讯网络、局域网络、广电网络、军事指挥通讯网络和实现纯一 对一加密通讯的安全等方面,更具有优越的安全性能。
具体实施例方式
实施例l:数字蜂窝网络中的纯一加一加密通讯的实现
数字蜂窝网络中的每一台单机的结构原理是公知的技术我们不再讨论, 只详细叙述如何将本发明的密码技术应用于其中。
对于每台单机我们将一个本发明的加密通道设置在模数转换输出端口, 使话音数字化数据成为加密通道的数据输入,密文输出再送到发射单元完成 语音数据的加密发送。将一个本发明的解密通道设置在接收单元的数据出口 , 使对方的话音数字化数据成为解密通道的数据输入,解密后的数据再送入数 模转换通道还原出语音。
对于加密通道和解密通道设计一个公用的密钥生成器,并为本才几设置一 个唯一的呼号即序列编号(空间代码),他可以是本机的实际呼号或者是呼号 的映射。将本机呼号和密钥生成器作成一体,使每一次生成的密钥都和该呼 号有关系。然后在密钥生成器中设置一个由时间驱动的随机数发生器,用于 生成一组随机种子密钥,其长度应该适应于后面的加密体制。该随机数发生 器只能在本机呼叫时由通讯对方的呼号启动同时启动密钥生成器,生成加密 的密钥群。接收时利用收到的主叫方的呼号和同时传送的随机种子密钥直接 启动密钥生成器,生成解密的密钥群,而无法启动随机数发生器。这里密钥 生成器的技术关键在于解密时能够交换通讯双方呼号在密钥生成器中参与运 算的的位置,来保证被叫方的密钥生成器和主叫方的密钥生成器具有同样的 空间特性,生成相同的密钥群。
接下来就是利用一种对称密码体制的加密和解密通道加密本机的话音数据和解密对方的话音数据。这些都是公知的技术不再赘述。
为了防止利用单机的自动化特性将本应进入解密通道的信息导入加密通 道,我们应对加密和解密通道进行改造以避免这种情况发生。具体改造措施
将加密通道的起始部分的数据初始换位方式同样用于加密通道的密文输 出部分,使加密数据执行两次同样的初始换位。而解密通道的起首的初始换 位用一个逆初始换位代替,使解密通道执行两次同样的逆初始换位。采取这 种技术措施后,加密和解密通道整体还是对称的,而同样的两次加密或解密 只能是距离实际越来越远。
为了掩盖对称密码体制的脆弱性,我们可以利用密钥群中的部分密钥在 加密和解密通道的外部采取不对称的二次加密以增强安全性。
下面简述实现加密通讯的过程(该过程不考虑网络交换主机的存在,这 样不影响安全性)当一个单机想与另外的单机通讯时,开始拨打对方的呼号, 该呼号输入后首先启动密钥生成器中的随机数发生器生成随机种子密钥,由 密钥生成器将呼号和随机种子通过内部运算生成加密密钥群,等待接通后话 音数据的到来。同时对方呼号、本机呼号和随机种子被同时发送出去。网络 中的被叫单机接收到这一串数据后,发现是自己的呼号就继续将对方的呼号 和随机种子接收过来送入密钥生成器,产生解密密钥群,等待对方话音数据 的到来。同时用对方的呼号启动加密的随机数发生器生成随机种子启动密钥 生成器生成加密密钥群,等待本机接听指令, 一旦被叫用户按下通话键,系 统立即将对方呼号、本机呼号和回应的随机种子发送给主叫方,并开始通话。 主叫方收到回应后,将对方的呼号和随才几种子送入密钥生成器,生成解密密 钥群,至此一次加密通讯正式开始。
在上述通讯过程中任何第三方由于不能同时;f莫仿通讯双方的空间环境, 所以无法监听通i礼内容。
上述实施方案只是本发明最简单的一种方法,为了保障安全和通讯的流 畅,只能用硬件的方式实施。
实施例2:改造DES,使DES具备身皿证功能并提高其安全性。
对称密码体制DES是美国二十世纪70年代中期制定的联邦数据加密标 准,它的安全性已经被20年的时间证明并得到世界加密界的认可。由于使用 不够长的64位密钥(实际是56位)而于1998年被宣布淘汰。本实施例就是本发明的方法改造DES,使DES不仅能够重放异彩而且可以明确实现认证。 改造目标
1、 使DES能够抵抗所有攻击而不受摩尔定律翻番的影响。
2、 使DES具备认证功能和识别数据完整性功能。
3、 保障DES的效率。 改造方案
1、 为DES增加一个用于实现认证的空间代码。
2、 为了实现本发明的技术特征,增加一个不对称的输入头。
3、 考虑到DES轮函数的敏感性,我们只对加密和解密通道的头和尾进行改造。
4、 针对DES无法抵抗差分攻击的缺点,我们对DES的轮函数进行保护。
5、 增加完整性和自我保护功能。 技术措施
1、 为每一个DES加密系统软件或硬件都设计一个能够标识该软件或硬件 唯一性的、可以对外公开的、利用外部手段无法改变的、最好是64~512bit 或更长的16进制或任意进制的字符代码串。而且该代码串是分布在加密系统 软件或硬件加密过程中不可分割的组成部分,它的某些位决定了本加密系统 软件或硬件某些部位的独特性。使用该加密系统软件或硬件加密的密文信息 具备唯一性和不可伪造性,也是实现信息源、宿认证的唯一标志。我们称该 代码串是DES加密系统软件或硬件的空间代码。当用软件实现时,该空间代 码必须和这个软件将来运行的空间环境的一种唯一性特征紧密联系,比如一 台计算机的CPU序列号。当软件检测到运行的环境没有这个CPU序列号时, 将自动删除自己或者千一点其它不可预知的事情。在这里我们取空间代码长 度为64bit或128bit,以保障系统的安全性和可操作性。
2、 为每一个DES加密系统软件或硬件都设计一个不对称输入的对称密钥 生成器。该密钥生成器是一个由时间函数驱动的随机数发生器、本加密系统 的空间代码和一组算法组成。
当该密钥生成器用于加密时需要用通讯对方的空间代码作为启动密钥输 入,启动密钥生成器中时间函数驱动的随机数发生器产生128-512bit或更 长的随机种子密钥,这里取128bit作为信息交换双方的共享种子密钥;该密 钥生成器用于解密时必须在输入通讯对方的空间代码后再输入由加密方生成的共享随机种子密钥,却不能启动密钥生成器中时间函数驱动的随机数发生器。
然后无论是加密或解密,密钥生成器都要按一定顺序将加/解密双方的空
间代码与共享随机密钥用算法进行组合变换,生成四组64 ~ 128bit或更长的 加密钥或解密钥。这些密钥分别是主密钥、附加密钥、控制密钥和增量密 钥;上面所说的顺序是通过交换本;f;L空间代码和外来空间代码在算法中的参 与顺序,来保证加密方生成的加密钥和解秘方生成的解密钥完全相同或对称。 同时密钥生成器完成密钥群生成后,会将通讯对方、本机的空间代码和随机 种子作为密文的头部数据以明码或简单加密后直接输出的,以增加解密的简 易性和实现与人的无关性。
算法可以是公知的任何数据变换算法或特殊算法,但必须保证,双方空 间代码的每一位必须被共享随机种子密钥的至少一位所覆盖。同时无论是加 密或解密时,都要利用外来空间代码的某些位改变加密系统软件或硬件的某 些部位,使本加密系统软件或硬件具备外来空间代码标识的加密系统软件或 硬件的某些特征,使加密的密文信息同时包含通讯双方的环境空间特性而具 备唯一性和定向性。
同时该算法要具备不可测试性和非数学性。这里我们是用一个双T盒来 变换双方的空间代码和随机种子。以保证即便是随机种子密钥和密钥生成器 的完整结构同时公开,也不可能得到密钥群完整的数学表达形式。
双T盒是由128bit的随机种子和双方的64bit空间代码组成的两个T字 背靠背形成的一个四象限随机数集合。然后由外部或内部空间代码的低8位 和随机种子的高8位异或后,启动一个理想掷币程序来确定第一象限的位置 和最终四组密钥的使用顺序。随机种子分成高低6仂it和双方6化it空间代 码组成四种分布MJ!'J。
从X轴正方向算起分别是
随机种子低64bit,加密方64bit空间代码,随机种子高64 bit,解密 方64bit空间代码。
加密方64bit空间代码,随机种子高64bit,解密方64bit空间代码,随 机种子低64 bit。
随机种子高64 bit,解密方64bit空间代码,随机种子低6化it,加密 方64bit空间代码。解密方64bit空间代码,随机种子低64 bit,加密方64bit空间代码, 随机种子高64bit。
在确定了第一象限后,依据双方空间代码的每一个四位和随机种子的两 个四位确定两个随4几值作为对称密钥的的两个四位,最后形成四组不确定顺 序的64bit非线性密钥,再由理想掷币结果确定使用顺序。
四组密钥的用法主密钥相当于DES常规的对称密钥,使用时按照DES 的密钥变换要求变换成轮密钥;附加密钥主要是用来制造加/解密通道输入输 出不对称特性;控制密钥是用来控制主密钥变换或控制主密钥的使用顺序的, 由于DES密钥的特性不允许该控制方式,则控制密钥可以当作附加密钥使用。 增量密钥是用来控制主密钥、附加密钥和控制密钥如何变换的一个量值,从 而保证DES对每一个分组都使用不同的密钥群加密,增强DES抵抗常规攻击 的能力。
增量密钥的用法用增量密钥的高16位组成两个控制字, 一个控制字的 高低4位作为选择字去选择增量密钥的两个8位去和两个附加密钥的每个8 位运算,即控制附加密钥按一个固定数值增量变化;另一个控制字的低四位 用于选择增量密钥的低48位中的一个6位作为16个子密钥的增量值;高四 位作为增量密钥本身的增量值。
3、 将DES的加密/解密通道改造成不对称的输入和输出,该通道既可以 加/解密公用也可以分开,我们只对输入和输出换位改造。
将加密通道的输入输出的初始换位和逆初始换位变成输入输出都使用初 始换位,而将解密通道变成输入输出都使用逆初始换位。
对于变换后的明文/密文信息,我们在加密/解密时使用两个附加密钥进 一步造成加密和解密通道的不对称性,使改造后的加密通道和解密通道整体 的输入输出是对称的。而单独用任何一个通道连续加密或解密将永远无法还 原明文。
4、 在上述的改造方法中,我们已经使用一个附加密钥对密文的输出进行 了二次加密,这样不仅是造成了输入输出的不对称特性,而真正的目的是掩 盖DES加密系统的差分缺陷。由于附加密钥的出现打乱了这种差分特性,使 DES具备了抵抗致命杀手的能力。
同时,我们利用双方空间代码的某些部分来循环控制主加密通道的加密 轮数,使每一个分组的加密轮数不尽相同,但至少都在4轮以上。由于有附加密钥的外部保护,这样做不仅不影响整体的安全性能,也是保障DES加密效率 的一种均衡。使改造后的DES仍然具备改造前的加密效率。 5、其它的完整性和安全性
完整性控制我们在加密通道的输入部分增加一个数据累加计数装置, 使进入加密通道的任何明文数据都经过累加,数据加密完成后,累加和作为 最后一组数据被加密输出。同样我们在解密通道的明文数据输出部分也设置 一个累减计数装置,使解密后的任何数据都经过累减。当数据解密完成后, 如果该累减装置不能回零,则提示数据出错。
时间戳验证数据加密时,加密密钥安装完成后,当第一个明文组到来 时,当前系统的日期时间将作为第一组数据净皮加密输出。数据全部加密完成 后,再次将系统的日期时间加密输出。数据解密时,当第一组日期时间解密 后由一个比较器比较该日期时间与解密系统的日期时间,如果差距超过了系 统设置的容忍时间,则会及时提醒用户。而末尾的日期时间只是用来保护第 一个日期时间的安全,不再比较。
自动识别系统加密时,首先都要对第一个输入的数据与本系统的空间 代码比较,如杲相同则系统会提示用户并中断操作退出系统。解密也要对第 一个输入的数据与本系统的空间代码比较,如果不相同则系统会提示用户并 中断操作退出系统。
自我保护当用软件实现本发明时,系统无论是加密或解密,启动后的 第一件事就是用内部设置的空间环境信息,与外部硬件系统的空间环境比较 (而且这种比较是每一个分组加密必须的过程,因为系统要用这些数据去控 制加密或解密过程的某些算法),如果不相同就以异常结束退出系统,并启动 一个低级的系统中断,将一个未知的参数传递给它。至于后果就看该硬件系 统的自我防护能力如何了。同时系统具有冗余的反侦察措施,任何试图对软 件的调试或测试手段都将引来上述结果。
经过上述改造, 一个符合本发明要求的全新的DES出现了,下面我们比 对是否实现了设计目标以及分析系统的安全性。
改造后的DES的加密通道只能〗吏用通讯对方的64bit空间代码作为启动 加密的唯一参数,而真正的加密密钥是由系统内部自动生成的。解密通道解 密时,所有的参数是随密文同时自动提供的,外部什么参数也无法输入。那 么对于这样的密码系统,常规的密码攻击手段已经无计可施。因为所有的加密参数是公开的,这些公开的参数与真正的密钥没有直接的数学关系。而且 系统是无法反复试验和测试的。即便密码分析者拥有这样的密码系统,因内 部空间特性的限制,不可能使一个系统同时具备另外两个系统的空间特性, 所以分析和假冒他人的系统是困难的。唯一 的途径就是找到密钥生成器的结 构和系统内部与双方空间代码有关系的部分,然后用一软件系统来模仿。可 这种可能性在现实的空间是无法实现的。
所以,改造后的DES已经具备了本发明的所有技术特征,而且安全性得 到了巨大的提高,也具备了实现认证的必备条件。如果本发明的方法和专利 "一种密钥放大器"合用,则可以设计出一种全新的、安全性更高的密码系统。
但是,本实施例也存在缺陷,那就是用软件实现时,虽然采取了一些极 端的技术措施,但总归是天外有天,可能用于认证的某些数字化信息会被密 码分析者找到并篡改,所以系统以硬件实现才是最安全的。
实施例3、实现网络身份证的安全
当今互联网络的安全已经成为众目所瞩的焦点,而焦点的焦点就在于网 络中网络身份证的真正实现。IP层是TCP/IP网络中最关键的一层,IP作为 网络层协议,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全 保护。因此,IP安全是整个TCP/IP安全的基础,是网络安全的核心。现有的 网络中虽然为每个成员都分配了一个唯一的IP地址作为网络身份证,也采取 了一些加密手段,但由于先天缺陷和现有保障技术的局限,这种身份证除了 指明信息的目的地外,实际已经形同虚设。任何一个黑客或恶意者都可以通 过修改IP头的四元组,用虛假或恶意信息来假冒他人并欺骗网络主机。致使 产生严重后果后无法追踪,更谈不到提前防范或将事故控制在萌芽状态。
用本发明的方法和系统,可以有效地保障网络身份证的安全,彻底杜绝 网络欺骗事件的发生。但是由于本例牵涉甚广无法详述,只能简单说明一下 安全原理。
采用本发明的方法后,网络中任何一 台设备都有一个可以在网络上公开 的、唯一性的和设备硬件空间特征有关的空间代码。当两台这样的设备通讯 时,都用对方的这个空间代码加密要传送的信息,而这个加密信息包含有通 讯双方的硬件空间特征,任何第三台设备都不可能同时具备其它两台设备的 这种特征。所以解密也只能在唯一的目标设备中进行。对于IP协议层,恶意者可能能够修改明码传送的四元组,但由于无法修改后续IP信息包的内容, 而更换成自己的信息却无法在目标系统正确解密。所以这种恶意行为是徒劳 的,也只有傻子才会做这种徒劳的事情。如果我们将IP四元组也加了密,则 连这种徒劳的机会也没有了。当然任何技术都不是万能的,本发明也只有和 其它网络安全技术配合使用,才能达到最佳的安全效果。特别是对于具有合 法身份证的破坏者。这就是本发明保障网络身份证安全的原理。
权利要求
1、一种同时实现加密和认证的方法,该方法以任何一种成熟的对称密码体制或重新设计一种对称密码体制做为基础框架;以一次一密作为系统设计的准则。使新的对称密码体制能够同时实现数据加密、源宿识别、身份认证、数字签名、防伪识别、时间戳验证和自我保护而且无须交换和管理密钥。其主要技术特征在于依该方法所得密码体制下任何一个加密系统软件或硬件或芯片都具备独特的个性化色彩。虽然都是同一个密码体制的成员,但各个成员的结构却不完全相同。这种差别是由这个成员的空间代码和法定通讯对方的空间代码的某些位来决定的。
2、 如权利要求l所述的新型密码体制,其主要技术特征还在于该体制下 每一个密码系统都有一个和系统外部硬件空间环境以及密码系统内部算法紧密联系的、可以公开的、不可改变的、唯一性的序列编号。这个编号是实现认证 的唯一标识,我们称该序列编号为空间代码。
3、 如权利要求l所述的新型密码体制,其主要技术特征还在于该体制下 每一个密码系统加密时只能使用法定通讯对方密码系统的空间代码作为加密参数,并告诉系统明文的文件名或存放地址,使生成的密文信息包含通讯双方的 空间环境信息。而无法输入其它任何参数。
4、 如权利要求l所述的新型密码体制,其主要技术特征还在于该体制下 每一个密码系统生成的密文信息根本不能在自己的密码系统解密。
5、 如权利要求l所述的新型密码体制,其主要技术特征还在于该体制下 每一个密码系统用解密通道对明文先加密,所得密文在所有这类密码系统中永 远都无法再恢复成明文。
6、 如权利要求l所述的新型密码体制,其主要技术特征还在于该体制下 每一个密码系统在解密时隐含的使用加密方系统的空间代码,唯一的操作只能 明确告诉系统密文的名称或存放地址,而无法输入其它的任何数据。第三者即 l更拥有这类密码系统也无法对密文解密。
7、 如权利要求l所述的新型密码体制,其主要技术特征还在于该体制下 每一个密码系统,加密通道用同一个空间代码连续不断地加密同样的明文,在 系统内部密钥耗尽的范围内所得每组密文都是唯一。当有若干个(无限制)该 体制下的密码系统,同时用同样的空间代码不断地加密同样的明文,在系统内 部密钥耗尽的范围内所得每组密文都是唯一。
8、 如权利要求l所述的新型密码体制,其主要技术特征还在于该体制下每一个密码系统,当发现用户想用自己的空间代码加密时就拒绝加密;当发现 要解密的密文不是属于自己这个系统的就拒绝解密。
9、 如权利要求l所述的新型密码体制,其主要技术特征还在于该体制下 每一个密码系统,当它发现密文被篡改过或是过去某个时间的密文重放时能及 时警告用户注意。当它检测到已经离开初始的安装环境(用软件实现)时,就 自己消灭自己。
10、 如权利要求1所述的新型密码体制,其主要技术特征还在于该体制 的安全性是依M件结构的不可测试性、不可改变性和双T盒的特殊性。
全文摘要
本发明提供一种使密码系统同时实现加密和认证的方法。选择任何一种对称加密体制作为系统的基础框架,并设计一个和系统外部硬件空间环境以及密码系统内部算法紧密联系的、可以公开的、不可改变的、唯一性的序列编号即空间代码。这个空间代码是实现认证的唯一标识。然后采取任何有效的技术措施或方法保证系统具备下述技术特征自己加密的信息自己无法解密;用解密通道加密的信息在所有系统中都无法恢复成明文;密文信息只有在法定通讯对方才能正确解密;系统加密和解密只能使用对方的空间代码;系统生成的所有密文都是唯一的且具有通讯双方的硬件空间环境特征。上述技术特征就决定该密码系统可以同时实现信息的加密和认证。
文档编号H04L9/32GK101552667SQ200710107219
公开日2009年10月7日 申请日期2007年5月24日 优先权日2007年5月24日
发明者静 冯, 冯振周 申请人:冯振周
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1