基于虚拟光学和公钥基础设施实现信息安全的方法.pdf

上传人:1*** 文档编号:528540 上传时间:2018-02-21 格式:PDF 页数:11 大小:489.14KB
返回 下载 相关 举报
摘要
申请专利号:

CN200410019971.7

申请日:

2004.07.13

公开号:

CN1595865A

公开日:

2005.03.16

当前法律状态:

撤回

有效性:

无权

法律详情:

发明专利申请公布后的视为撤回IPC(主分类):H04L 9/00公开日:20050316|||实质审查的生效|||公开

IPC分类号:

H04K1/00; H04N1/44

主分类号:

H04K1/00; H04N1/44

申请人:

深圳大学;

发明人:

彭翔; 张鹏; 牛憨笨

地址:

518060广东省深圳市南山区南油路2336号

优先权:

专利代理机构:

天津市学苑有限责任专利代理事务所

代理人:

任延

PDF下载: PDF下载
内容摘要

本发明公开了一种基于虚拟光学和公钥基础设施实现信息安全的方法,属于光学信息安全领域。该方法过程包括由虚拟光学数据加密技术、公开密钥密码技术、数字证书、认证中心的安全系统组成,是一种可以验证持有密钥用户身份的综合系统。发送方的多维数据加密密钥可在公开密钥加密的保护下,安全的送至接收方。本发明有效地解决了国际上困扰光学信息安全系统走上实用化的主要障碍之一,即光学加密系统中对称加密密钥的分配和传输问题。本发明的优点在于:物理背景清晰、数据加密过程自由度大、安全级别高,可广泛应用于光学信息安全领域,推广前景极为广阔。

权利要求书

1、  一种基于虚拟光学和公钥基础设施实现信息安全的方法,所述的公钥基础设施泛指通信双方共同与具有权威性的第三方,通过签订数字证书的形式建立起彼此信任关系,基于这种关系和虚拟光学实现信息安全的方法,其特征在于包括以下过程:
信息发送方:
(1)送方随机生成会话密钥Ksession=MDEK=RNG(d0,d,f,λ,RM‖Seed)
其中RNG(.)表示随机数发生器,Seed代表随机数生成种子,系统随机生成衍射距离参数do、d、虚拟透镜焦距参数f、虚拟光波波长λ、随机模板RM,然后组合成为多维数据加密密钥MDEK(Multidimensional Data Encryption Keys),即会话密钥Ksession
(2)方利用会话密钥Ksession和虚拟光学数据加密方程,对明文信息进行加密,得到密文,表示为UL2
          UL2(m,n)={DFD[Uo(k,l);λ,do]+DFD[UM(k,l);λ,d]}×t(m,n;f);
其中DFD表示离散菲涅尔衍射变换;
(3)方利用认证中心CA的公钥PKCA来验证数字证书,从而验证证书中包含的接收方公钥的正确性和完整性,获取接收方的公开密钥PKR
          PKR←Authentication(Certificate‖PKCA);
(4)方利用接收方的公开密钥PKR加密会话密钥Ksession
c = E PK R ( K session ) ]]>
其中EPKR(.)表示一种非对称加密算法,c是采用非对称加密算法对会话密钥加密后的结果;
(5)密后的会话密钥c附在密文UL2的后面,一起通过通讯线路发送给接收方;信息接收方:
(1)接收方首先用自己的私有密钥SKR解密出正确的会话密钥Ksession
K session = D SK R ( c ) ]]>
其中DSKR(.)表示非对称解密算法,由于私钥SKR由接收方秘密保存,所以攻击者无法得到正确的会话密钥Ksession
(2)接收方获得了正确的会话密钥Ksession,亦即接收方知道了本次通讯中,发送方加密所使用的衍射距离参数do、d、虚拟透镜焦距参数f、虚拟光波波长λ、随机模板RM的正确值;
(3)接收方利用获得的正确的解密参数值计算下列虚拟光学数据解密方程,解密明文信息,
                Ui(m,n)=DFD[U′(k,l);λ,di(do,f)]
式中,
            U′(m,n)=UL2(m,n)-DFD[U′M(k,l);λ,d]×t(m,n;f);
(4)正确的明文信息已获取,一次保密通信结束。

说明书

基于虚拟光学和公钥基础设施实现信息安全的方法
                            技术领域
本发明涉及一种基于虚拟光学和公钥基础设施实现信息安全的方法,属于光学信息安全
技术领域
                            背景技术
进入信息时代后,信息安全问题成为人们关注的焦点。数据加密技术被广泛的应用于商业保密、军事通讯等许多重要领域中。但是目前国内所采用的加密算法大都是国外将要淘汰的低强度加密算法。由此所带来的不安全因素已成为当前阻碍经济发展和威胁国家安全的一个重要问题。
基于光信息处理的数据加密技术是近年来在国际上开始起步发展的一种新的“非数学”数据加密技术。与电子处理器不同,光学系统具有与生俱来的并行数据处理的能力,如在光学系统中一幅二维图像中的每一个像素都可以同时地被传播和处理。当进行大量信息处理时,光学系统的并行处理能力很明显占有绝对的优势。同时,光学加密装置比电子加密装置具有更多的自由度,信息可以被隐藏在多个自由度空间中——如相位、波长、空间频率以及光的偏振态等。
但是,从密码学的观点看,目前国际上对光学加密方法的绝大多数研究还仅仅局限于对称密钥系统。这种密码系统由于密钥的管理、分发、传输问题不能得到很好得解决,所以还无法与信息安全领域的国际标准相结合,不能应用于实际的保密通信中。并且,从一个完整的信息安全系统的角度来考虑光学信息安全问题,国际上还未曾有人提出。在本发明中,我们结合虚拟光学数据加密技术、公钥基础设施技术、认证技术构建了一个较完善虚拟光学信息安全系统,很好地解决了国际上困扰光学信息安全系统走上实用化的主要障碍之一:光学加密系统中对称加密密钥的分配和传输问题。本发明将国内先进的虚拟光学数据加密算法与国际先进的网络安全技术相结合,确保在数据加密和传输等各个阶段都具有优越的安全性。
可对比的技术文献有以下五篇:
[1]P.Refregier,and B.Javidi:Optical image encryption based on input and Fourier planerandom encoding,Optics Letters,1995,20(7):767-769
[2]X.Peng,Z.Y.Cui,and T.Tan:Information encryption with virtual-optics imaging system,optics Communications,2002,212:235-245
[3]发明专利:公开号CN 1474283A
[4]US Patents:6,002,773;5,903,648
[5]ITU_T Recommendation X.509:Information Technology-Open systems Interconnection-The Directory:Public-key and attribute certificate frameworks.
                                 发明内容
本发明的目的在于提供一种基于虚拟光学和公钥基础设施实现信息安全的方法。该方法物理背景清晰、数据加密过程自由度大、安全级别高,可广泛应用于光学信息安全领域。
为达到上述目的,本发明是通过下述技术方案加以实现的。所述的公钥基础设施泛指通信双方共同与具有权威性的第三方(认证中心CA),通过签订数字证书的形式建立起彼此信任关系。基于这种关系和虚拟光学实现信息安全的方法,其特征在于,包括以下过程:
●信息发送方:
1)发送方随机生成会话密钥Ksession=MDEK=RNG(do,d,f,λ,RM‖Seed)
其中RNG(.)表示随机数发生器,Seed代表随机数生成种子。系统随机生成衍射距离参数do、d、虚拟透镜焦距参数f、虚拟光波波长λ、随机模板RM,然后组合成为多维数据加密密钥MDEK(Multidimensional Data Encryption Keys),即会话密钥Ksession
2)发送方利用会话密钥Ksession和虚拟光学数据加密方程,对明文信息进行加密,得到密文,表示为UL2
UL2(m,n)={DFD[Uo(k,l);λ,do]+DFD[UM(k,l);λ,d]}×t(m,n;f);
其中DFD表示离散菲涅尔衍射变换。
3)发送方利用认证中心CA的公钥PKCA来验证数字证书,从而验证证书中包含的接收方公钥的币确性和完整性,获取接收方的公开密钥PKR
PKR←Authentication(Certificate‖PKCA)
4)发送方利用接收方的公开密钥PKR加密会话密钥Ksession
c = E P K R ( K session ) ]]>
其中EPKR(.)表示一种非对称加密算法。c是采用非对称加密算法对会话密钥加密后的结果。
5)将加密后的会话密钥c附在密文UL2的后面,一起通过通讯线路发送给接收方。
●信息接收方:
1)接收方首先用自己的私有密钥SKR解密出正确的会话密钥Ksession
K session = D SK R ( c ) ]]>
其中DSKR(.)表示非对称解密算法。由于私钥SKR由接收方秘密保存,所以攻击者无法得到正确的会话密钥Ksession
2)接收方获得了正确的会话密钥Ksession,亦即接收方知道了本次通讯中,发送方加密所使用的衍射距离参数do、d、虚拟透镜焦距参数f、虚拟光波波长λ、随机模板RM的正确值。
3)接收方利用获得的正确的解密参数值计算下列虚拟光学数据解密方程,解密明文信息。
Ui(m,n)=DFD[U′(k,l);λ,di(do,f)]
式中,
U′(m,n)=UL2(m,n)-DFD[UM′(k,l);λ,d]×t(m,n;f)
4)正确的明文信息已获取,一次保密通信结束。
本发明的优点在于:(1)虚拟光学数据加密算法仿真光学信息处理过程对信息进行加/解密,其物理背景非常清晰;(2)较传统数据加密过程有更大的自由度,安全级别高。比如,可在某一光谱范围任意选择一个波长设计密钥,而不依赖于具有特定波长的物理光源(如激光);(3)通过引入公钥基础设施技术,解决了国际上困扰光学信息安全系统走上实用化的主要障碍之一:对称加密密钥的分配和传输问题。(4)本发明提出的方案支持集中自动的密钥管理和密钥分配,可管理用于加密和数字签名的密钥、证书以及由此产生的各种机构之间的信任关系。
                                附图说明
图1是发送方过程框图。
图2是接收方过程框图。
图3是发送方验证接收方数字证书的过程框图。
                           具体实施方式
下面结合附图对本发明的实施方式做详细地说明。为了便于说明,数字证书的格式采用ITU-T X.509的国际标准,它包含以下几个方面的信息内容:证书拥有者的个人信息、公钥信息、证书颁发单位的信息、证书颁发单位的数字签名等。具体内容详见相应地国际标准,即对比技术文献[5]。公钥分配技术即非对称加密技术采用标准的RSA非对称加密算法;哈希函数采用美国国家标准与技术研究所NIST设计的SHA-1;数字签名技术采用标准的RSA数字签名算法。
在使用本系统之前,必须产生符合RSA算法所需的(公钥,私钥)密钥对,其步骤如下:
1)随机选择两个大的质数p,q。
2)计算NRSA=p×q,Φ(NRSA)=(p-1)(q-1),其中Φ(NRSA)是NRSA的欧拉函数值。
3)选择一整数eRSA,满足1<eRSA<Φ(NRSA),且gcd(Φ(NRSA),eRSA)=1。按业界的做法,取eRSA=65537或eRSA=3。
4)计算dRSA=eRSA-1modΦ(NRSA)。
5)以{eRSA,NRSA}作为公钥PK,可以公开;{dRSA,NRSA}作为私钥SK,需要秘密保存。
按照上述方法产生接收方的密钥对(PKR,SKR)和认证中心CA的密钥对(PKCA,SKCA)。
本发明中所提及的“数字证书”实质上是一条数字签名的消息,通常用于证明某个实体的公钥的有效性。数字证书要求一种公共的格式,本实施中的证书格式建立在ITU-T X.509标准基础上。数字证书是一个结构文档,在结构中将一些信息与公钥捆绑在一起,然后由第三方(CA)进行签名,CA对证书的签名确保了公钥同主体的对应关系。数字证书通常包含证书拥有者的身份信息、证书拥有者的公钥、CA的身份信息、CA的数字签名。
X.509认证中心CA对待签名的文档(包括接收方的公开密钥信息)M,通过NIST设计的SHA-1单向哈希函数(Hash Function)H的作用产生长度为160比特的消息文摘H(M),然后将此消息文摘H(M)用CA的私有密钥SKCA和标准的RSA数字签名算法加密,形成CA的签名S并作为证书内容的一部分附于其后。
其中的哈希函数可将输入的任意长度的普通文本变成为相对小的长度固定的输出文本(160bit)。这个固定长度的文字串(输出文本)可以作为输入文本的″指纹″(fingerprint),亦称为消息文摘(digest)。通过哈希技术求取的依赖于原始信息的信息摘要可以反映出原始信息的轻微变化,即使变化仅为一个比特。
图1和图2分别是发送方和接收方过程框图。
基于本发明的保密通信基本过程如下:
在发送方,进行的步骤包括下列:
1)发送方随机生成会话密钥Ksession=MDEK=RNG(do,d,f,λ,RM‖Seed)
其中RNG(.)表示随机数发生器,Seed代表随机数生成种子。系统随机生成衍射距离参数do、d、虚拟透镜焦距参数f、虚拟光波波长λ、随机模板RM,然后组合成为多维数据加密密钥MDEK(Multidimensional Data Encryption Keys),即会话密钥Ksession。应当指出的是:在虚拟光学的技术背景下,用于设计成为密钥的几何和物理参数值可以任意选择。比如,可在某一光谱范围任意选择一个波长设计密钥,而不一定依赖于具有特定波长的物理光源(如激光)。
2)发送方利用会话密钥Ksession和虚拟光学数据加密方程,对明文信息进行加密,得到密文,表示为UL2
UL2(m,n)={DFD[Uo(k,l);λ,do]+DFD[UM(k,l);λ,d]}×t(m,n;f);
其中DFD表示离散菲涅尔衍射变换,它的计算公式如下:
DFD [ U o ( k , l ) ; λ , d o ] = 1 d o exp [ j π λ d o ( m 2 Δξ 2 + n 2 Δη 2 ) ] ]]>
× Σ k = 0 N - 1 Σ l = 0 N - 1 U o ( k , l ) exp [ j π λ d o ( k 2 Δx o 2 + l 2 Δy o 2 ) ] ]]>
× exp [ - j 2 π ( km N + ln N ) ] ]]>
t(m,n;f)表示透镜复振幅透过率函数的离散形式,它的计算公式如下:
t ( m , n ) = exp [ - j k 2 f ( m 2 Δξ 2 + n 2 Δη 2 ) ] ]]>
3)发送方利用认证中心CA的公钥PKCA来验证数字证书,从而验证证书中包含的接收方公钥的正确性和完整性,获取接收方的公开密钥PKR
PKR←Authentication(Certificate‖PKCA)
其中Authentication(.)代表发送方验证接收方的数字证书的基本过程,具体过程如图3所示。发送方首先利用CA的公开密钥PKCA,并执行标准的RSA数字签名算法解密出消息文摘;然后对待验证的证书内容执行NIST设计的SHA-1单向哈希函数(Hash Function)产生另一段160比特的消息文摘。比较两段文摘是否相同,如果不同,则验证未通过;如果相同则可以信任证书的内容,进而信任证书中所包含的接收方的公钥PKR信息确属接收方,且内容正确未被篡改。
4)发送方利用接收方的公开密钥PKR加密会话密钥Ksession
c = E P K R ( K session ) ]]>
其中EPKR(.)表示国际标准的RSA非对称加密算法。c是采用RSA非对称加密算法对会话密钥加密后的结果。
5)将加密后的会话密钥c附在密文UL2的后面,一起通过通讯线路发送给接收方。在接收方,进行的步骤包括下列:
1)接收方首先用自己的私有密钥SKR解密出正确的会话密钥Ksession
K session = D SK R ( c ) ]]>
其中DSKR(.)表示国际标准的RSA非对称解密算法。由于私钥SKR由接收方秘密保存,所以攻击者无法得到正确的会话密钥Ksession
2)接收方获得了正确的会话密钥Ksession,亦即接收方知道了本次通讯中,发送方加密所使用的衍射距离参数do、d、虚拟透镜焦距参数f、虚拟光波波长λ、随机模板RM的正确值。
3)接收方利用获得的正确的解密参数值计算下列虚拟光学数据解密方程,解密明文信息。
Ui(m,n)=DFD[U′(k,l);λ,di(do,f)]
式中,
U′(m,n)=UL2(m,n)-DFD[U′M(k,l);λ,d]×t(m,n;f)
4)正确的明文信息已获取,一次保密通信结束。
本发明所述的基于虚拟光学和公钥基础设施实现信息安全的方法,为光学信息安全走向实用化奠定了必要基础,可广泛应用于网络通信安全领域,推广前景极为广阔。

基于虚拟光学和公钥基础设施实现信息安全的方法.pdf_第1页
第1页 / 共11页
基于虚拟光学和公钥基础设施实现信息安全的方法.pdf_第2页
第2页 / 共11页
基于虚拟光学和公钥基础设施实现信息安全的方法.pdf_第3页
第3页 / 共11页
点击查看更多>>
资源描述

《基于虚拟光学和公钥基础设施实现信息安全的方法.pdf》由会员分享,可在线阅读,更多相关《基于虚拟光学和公钥基础设施实现信息安全的方法.pdf(11页珍藏版)》请在专利查询网上搜索。

本发明公开了一种基于虚拟光学和公钥基础设施实现信息安全的方法,属于光学信息安全领域。该方法过程包括由虚拟光学数据加密技术、公开密钥密码技术、数字证书、认证中心的安全系统组成,是一种可以验证持有密钥用户身份的综合系统。发送方的多维数据加密密钥可在公开密钥加密的保护下,安全的送至接收方。本发明有效地解决了国际上困扰光学信息安全系统走上实用化的主要障碍之一,即光学加密系统中对称加密密钥的分配和传输问题。。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 电学 > 电通信技术


copyright@ 2017-2020 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备2021068784号-1