变长密钥RSA加密算法大数据信息安全处理方法及系统与流程

文档序号:16671494发布日期:2019-01-18 23:36阅读:324来源:国知局
变长密钥RSA加密算法大数据信息安全处理方法及系统与流程

本发明属于数据信息安全技术领域,尤其涉及一种变长密钥rsa加密算法的大数据信息安全处理方法,本发明同时提供一种变长密钥rsa加密算法的大数据信息安全处理系统。



背景技术:

rsa加密算法是一种非对称加密算法。在公开密钥加密和电子商业中rsa被广泛使用。rsa是1977年由罗纳德·李维斯特(ronrivest)、阿迪·萨莫尔(adishamir)和伦纳德·阿德曼(leonardadleman)一起提出的。当时他们三人都在麻省理工学院工作。rsa就是他们三人姓氏开头字母拼在一起组成的,现有技术存在由于对称加密算法使用相同的密钥,因此交易双方都使用同样钥匙,安全性得不到保证的问题。



技术实现要素:

本发明提供一种变长密钥rsa加密算法的大数据信息安全处理方法及系统,以解决上述背景技术中提出了现有技术存在由于对称加密算法使用相同的密钥,因此交易双方都使用同样钥匙,安全性得不到保证的问题。

本发明所解决的技术问题采用以下技术方案来实现:一种变长密钥rsa加密算法的大数据信息安全处理方法,包括:

密钥产生:质数p和质数q,通过公共元素函数获得公共元素n;

所述公共元素函数为

根据欧拉函数计算中间变量r;

所述欧拉函数为r=(p-1)x(q-1);

选择一个小于r的整数e,通过模反函数计算模反元素d;

所述模反函数为

确定公共密钥(n,e)和私密密钥(n,d)。

消息加密:若发送一个消息m且确定公共密钥(n,e),则通过模反函数将消息m转换为一个小于n的正整数n;

再通过消息转换函数计算加密消息c;

所述消息转换函数为ne=c(modn);

将加密消息c发送;

消息解密:通过解码函数将c还原为一个小于n的正整数n;

所述解码函数为cd=n(modn);

将解码函数转换为质数转换函数;

所述质数转换函数为

进一步,所述质数p和质数q随机产生且均为素数。

进一步,

若设p=1且q=11,则根据公共元素函数获得n=33;

根据欧拉函数获得r=11;

若设n=1且e、d为正整数且e与r互质,则根据模反函数获得exd=21且e=3且d=7;

确定公共密钥(33,3)和私密密钥(33,7)。

进一步,所述密钥产生可应用于消息签名。

进一步,所述消息m可以转换为这个字的unicode码,将相应的unicode码连在一起组成一个消息数字,若消息数字大于16位,则将相应的消息数字按16位分段,再将每一16位分段转换为正整数n。

同时,本发明还提供一种变长密钥rsa加密算法的大数据信息安全处理系统,其特征在于,包括密钥产生模块、消息加密模块以及消息解密模块;

所述密钥产生模块用于:

密钥产生:质数p和质数q,通过公共元素函数获得公共元素n;

所述公共元素函数为

根据欧拉函数计算中间变量r;

所述欧拉函数为r=(p-1)x(q-1);

选择一个小于r的整数e,通过模反函数计算模反元素d;

所述模反函数为

确定公共密钥(n,e)和私密密钥(n,d)。

所述消息加密模块用于:

消息加密:若发送一个消息m且确定公共密钥(n,e),则通过模反函数将消息m转换为一个小于n的正整数n;

再通过消息转换函数计算加密消息c;

所述消息转换函数为ne=c(modn);

将加密消息c发送;

所述消息解密模块用于:

消息解密:通过解码函数将c还原为一个小于n的正整数n;

所述解码函数为cd=n(modn);

将解码函数转换为质数转换函数;

所述质数转换函数为

有益技术效果:

1、本发明采用一种变长密钥rsa加密算法的大数据信息安全处理方法,包括:

密钥产生:质数p和质数q,通过公共元素函数获得公共元素n;

所述公共元素函数为

根据欧拉函数计算中间变量r;

所述欧拉函数为r=(p-1)x(q-1);

选择一个小于r的整数e,通过模反函数计算模反元素d;

所述模反函数为

确定公共密钥(n,e)和私密密钥(n,d)。

消息加密:若发送一个消息m且确定公共密钥(n,e),则通过模反函数将消息m转换为一个小于n的正整数n;

再通过消息转换函数计算加密消息c;

所述消息转换函数为ne=c(modn);

将加密消息c发送;

消息解密:通过解码函数将c还原为一个小于n的正整数n;

所述解码函数为cd=n(modn);

将解码函数转换为质数转换函数;

所述质数转换函数为

由于发送方将要通过一客户端发送到另一客户端一条私人信息,首先发送方要生成一个公共密钥和一个私人密钥,随机选择两个大的质数p和q,p不等于q,计算n=pq,根据欧拉函数,求得r=(p-1)(q-1),选择一个小于r的整数e,求得e关于模r的模反元素,命名为d,由于模反元素的存在,当且仅当e与r互质,将p与q的记录销毁,(n,e)为公共密钥,(n,d)为私人密钥,发送方将其公共密钥传送给接受方,而将他的私人密钥(n,d)隐藏起来,其中公共密钥用于加密,私人密钥用于解密,通过公共密钥和私人密钥的两套密钥的产生,保证了系统的安全性。

2、本发明通过消息加密:若发送一个消息m且确定公共密钥(n,e),则通过模反函数将消息m转换为一个小于n的正整数n;

再通过消息转换函数计算加密消息c;

所述消息转换函数为ne=c(modn);

将加密消息c发送;

消息解密:通过解码函数将c还原为一个小于n的正整数n;

所述解码函数为cd=n(modn);

将解码函数转换为质数转换函数;

所述质数转换函数为

由于发送方欲发送一个消息m,接受方接收了公共密钥(n,e),接受方使用与其约定的格式将m转换为一个小于n的正整数n,再通过公式计算c,通过接收方计算c后将其返回发送方,发送方得到接受方返回的c后,利用密钥d来解码,并将c转换为n,得到n后,将信息m复原,因此,实现了大数据信息安全的编解码,非对称算法的优势在于密钥分发手段相对简单,假设两个用户要互相传送数据,首先双方交换公共密钥,如果对方的公共密钥机密,另一方只需用自己的私人密钥解密即可,因此,这样的密钥的分发将变得十分简单实用。

3、本发明采用所述消息m可以转换为这个字的unicode码,将相应的unicode码连在一起组成一个消息数字,若消息数字大于16位,则将相应的消息数字按16位分段,再将每一16位分段转换为正整数n,由于通过unicode码的解密,可实现长数据的变长传输。

4、本发明采用所述密钥产生可应用于消息签名,由于rsa也可以用来为一个消息署名,假如甲想给乙传递一个署名的消息,甲为他的消息计算一个散列值,然后通过他的密钥加密这个散列值,并将这个“署名”加在消息的后边,这个消息只有用他的公共密钥才能被解密,乙获得这个消息后,可以用甲的公共密钥解密这个散列值,然后将这个数据与他自己为这个消息计算的散列值相比较,假如两者相符的话,那么他就可以指导发信人持有甲的密钥,以及这个消息在传播路径上没有被篡改过,从而提高了署名的安全性。

5、本发明同时提供一种变长密钥rsa加密算法的大数据信息安全处理系统,提高了系统的实用性。

附图说明

图1是本发明一种变长密钥rsa加密算法的大数据信息安全处理方法的密钥产生算法流程图;

图2是本发明一种变长密钥rsa加密算法的大数据信息安全处理方法的消息加密算法流程图;

图3是本发明一种变长密钥rsa加密算法的大数据信息安全处理方法的消息解密算法流程图;

具体实施方式

以下结合附图对本发明做进一步描述:

图中:

s101-质数p和质数q,通过公共元素函数获得公共元素n;

s102-根据欧拉函数计算中间变量r;

s103-选择一个小于r的整数e,通过模反函数计算模反元素d;

s104-确定公共密钥(n,e)和私密密钥(n,d);

s201-若发送一个消息m且确定公共密钥(n,e);

s202-通过模反函数将消息m转换为一个小于n的正整数n;

s203-通过消息转换函数计算加密消息c;

s204-将加密消息c发送;

s301-通过解码函数将c还原为一个小于n的正整数n;

s302-将解码函数转换为质数转换函数;

实施例:

本实施例:如图1所示,一种变长密钥rsa加密算法的大数据信息安全处理方法,包括:

密钥产生:质数p和质数q,通过公共元素函数获得公共元素ns101;

所述公共元素函数为

根据欧拉函数计算中间变量rs102;

所述欧拉函数为r=(p-1)x(q-1);

选择一个小于r的整数e,通过模反函数计算模反元素ds103;

所述模反函数为

确定公共密钥(n,e)和私密密钥(n,d)s104。

如图2所示,消息加密:若发送一个消息m且确定公共密钥(n,e)s201,则通过模反函数将消息m转换为一个小于n的正整数ns202;

再通过消息转换函数计算加密消息cs203;

所述消息转换函数为ne=c(modn);

将加密消息c发送cs204;

如图3所示,消息解密:通过解码函数将c还原为一个小于n的正整数ns301;

所述解码函数为cd=n(modn);

将解码函数转换为质数转换函数s302;

所述质数转换函数为

由于采用一种变长密钥rsa加密算法的大数据信息安全处理方法,包括:

密钥产生:质数p和质数q,通过公共元素函数获得公共元素n;

所述公共元素函数为

根据欧拉函数计算中间变量r;

所述欧拉函数为r=(p-1)x(q-1);

选择一个小于r的整数e,通过模反函数计算模反元素d;

所述模反函数为

确定公共密钥(n,e)和私密密钥(n,d)。

消息加密:若发送一个消息m且确定公共密钥(n,e),则通过模反函数将消息m转换为一个小于n的正整数n;

再通过消息转换函数计算加密消息c;

所述消息转换函数为ne=c(modn);

将加密消息c发送;

消息解密:通过解码函数将c还原为一个小于n的正整数n;

所述解码函数为cd=n(modn);

将解码函数转换为质数转换函数;

所述质数转换函数为

由于发送方将要通过一客户端发送到另一客户端一条私人信息,首先发送方要生成一个公共密钥和一个私人密钥,随机选择两个大的质数p和q,p不等于q,计算n=pq,根据欧拉函数,求得r=(p-1)(q-1),选择一个小于r的整数e,求得e关于模r的模反元素,命名为d,由于模反元素的存在,当且仅当e与r互质,将p与q的记录销毁,(n,e)为公共密钥,(n,d)为私人密钥,发送方将其公共密钥传送给接受方,而将他的私人密钥(n,d)隐藏起来,其中公共密钥用于加密,私人密钥用于解密,通过公共密钥和私人密钥的两套密钥的产生,保证了系统的安全性。

由于通过消息加密:若发送一个消息m且确定公共密钥(n,e),则通过模反函数将消息m转换为一个小于n的正整数n;

再通过消息转换函数计算加密消息c;

所述消息转换函数为ne=c(modn);

将加密消息c发送;

消息解密:通过解码函数将c还原为一个小于n的正整数n;

所述解码函数为cd=n(modn);

将解码函数转换为质数转换函数;

所述质数转换函数为

由于发送方欲发送一个消息m,接受方接收了公共密钥(n,e),接受方使用与其约定的格式将m转换为一个小于n的正整数n,再通过公式计算c,通过接收方计算c后将其返回发送方,发送方得到接受方返回的c后,利用密钥d来解码,并将c转换为n,得到n后,将信息m复原,因此,实现了大数据信息安全的编解码,非对称算法的优势在于密钥分发手段相对简单,假设两个用户要互相传送数据,首先双方交换公共密钥,如果对方的公共密钥机密,另一方只需用自己的私人密钥解密即可,因此,这样的密钥的分发将变得十分简单实用。

所述质数p和质数q随机产生且均为素数。

若设p=1且q=11,则根据公共元素函数获得n=33;

根据欧拉函数获得r=11;

若设n=1且e、d为正整数且e与r互质,则根据模反函数获得exd=21且e=3且d=7;

确定公共密钥(33,3)和私密密钥(33,7)。

所述密钥产生可应用于消息签名。

由于采用所述密钥产生可应用于消息签名,由于rsa也可以用来为一个消息署名,假如甲想给乙传递一个署名的消息,甲为他的消息计算一个散列值,然后通过他的密钥加密这个散列值,并将这个“署名”加在消息的后边,这个消息只有用他的公共密钥才能被解密,乙获得这个消息后,可以用甲的公共密钥解密这个散列值,然后将这个数据与他自己为这个消息计算的散列值相比较,假如两者相符的话,那么他就可以指导发信人持有甲的密钥,以及这个消息在传播路径上没有被篡改过,从而提高了署名的安全性。

所述消息m可以转换为这个字的unicode码,将相应的unicode码连在一起组成一个消息数字,若消息数字大于16位,则将相应的消息数字按16位分段,再将每一16位分段转换为正整数n。

由于采用所述消息m可以转换为这个字的unicode码,将相应的unicode码连在一起组成一个消息数字,若消息数字大于16位,则将相应的消息数字按16位分段,再将每一16位分段转换为正整数n,由于通过unicode码的解密,可实现长数据的变长传输。

同时,本发明还提供一种变长密钥rsa加密算法的大数据信息安全处理系统,其特征在于,包括密钥产生模块、消息加密模块以及消息解密模块;

所述密钥产生模块用于:

密钥产生:质数p和质数q,通过公共元素函数获得公共元素n;

所述公共元素函数为

根据欧拉函数计算中间变量r;

所述欧拉函数为r=(p-1)x(q-1);

选择一个小于r的整数e,通过模反函数计算模反元素d;

所述模反函数为

确定公共密钥(n,e)和私密密钥(n,d)。

所述消息加密模块用于:

消息加密:若发送一个消息m且确定公共密钥(n,e),则通过模反函数将消息m转换为一个小于n的正整数n;

再通过消息转换函数计算加密消息c;

所述消息转换函数为ne=c(modn);

将加密消息c发送;

所述消息解密模块用于:

消息解密:通过解码函数将c还原为一个小于n的正整数n;

所述解码函数为cd=n(modn);

将解码函数转换为质数转换函数;

所述质数转换函数为

由于本发明同时提供一种变长密钥rsa加密算法的大数据信息安全处理系统,提高了系统的实用性。

工作原理:

本发明通过密钥产生:质数p和质数q,通过公共元素函数获得公共元素n;

所述公共元素函数为

根据欧拉函数计算中间变量r;

所述欧拉函数为r=(p-1)x(q-1);

选择一个小于r的整数e,通过模反函数计算模反元素d;

所述模反函数为

确定公共密钥(n,e)和私密密钥(n,d)。

消息加密:若发送一个消息m且确定公共密钥(n,e),则通过模反函数将消息m转换为一个小于n的正整数n;

再通过消息转换函数计算加密消息c;

所述消息转换函数为ne=c(modn);

将加密消息c发送;

消息解密:通过解码函数将c还原为一个小于n的正整数n;

所述解码函数为cd=n(modn);

将解码函数转换为质数转换函数;

所述质数转换函数为

由于发送方将要通过一客户端发送到另一客户端一条私人信息,首先发送方要生成一个公共密钥和一个私人密钥,随机选择两个大的质数p和q,p不等于q,计算n=pq,根据欧拉函数,求得r=(p-1)(q-1),选择一个小于r的整数e,求得e关于模r的模反元素,命名为d,由于模反元素的存在,当且仅当e与r互质,将p与q的记录销毁,(n,e)为公共密钥,(n,d)为私人密钥,发送方将其公共密钥传送给接受方,而将他的私人密钥(n,d)隐藏起来,其中公共密钥用于加密,私人密钥用于解密,通过公共密钥和私人密钥的两套密钥的产生,本发明解决了现有技术存在由于对称加密算法使用相同的密钥,因此交易双方都使用同样钥匙,安全性得不到保证的问题,具有系统的安全性高、简单实用、变长传输、署名的安全性的有益技术效果。

利用本发明的技术方案,或本领域的技术人员在本发明技术方案的启发下,设计出类似的技术方案,而达到上述技术效果的,均是落入本发明的保护范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1