iso file download
(19)国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202210597815.7 (22)申请日 2022.05.30 (71)申请人 西藏大学 地址 850000 西藏自治区拉萨市城关区藏 大东路10号 (72)发明人 高飞 杨孝天 马冉  (74)专利代理 机构 西安方诺专利代理事务所 (普通合伙) 61285 专利代理师 景丽娜 (51)Int.Cl. H04L 9/40(2022.01) H04L 9/32(2006.01) H04L 9/30(2006.01) (54)发明名称 一种ECC结合OPT的加密方法 (57)摘要 本发明公开了一种ECC结合OP T的加密方法, 其将ECC和OP T相结合, 提出了一种新型的椭圆曲 线算法, 能够有效的抵抗量子计算机的反向计 算, 确保私钥的安全性。 本发明通过在椭圆曲线 加密算法的基础上引入OPT算法来保护私钥, 最 终在python平台进行 实验, 实验结果表明本发明 所提方法可以有效抵抗功能性量子设备的可逆 计算, 防止窃听者伪造签名, 保障现代公钥密码 系统的安全性。 权利要求书1页 说明书9页 附图3页 CN 115134120 A 2022.09.30 CN 115134120 A 1.一种ECC结合OPT的加密方法, 其特 征在于, 包括以下步骤: 步骤1: 接收节点A生成密钥: 步骤101: 选取私钥sk并根据sk 通过OPT加密算法生成伪密钥sk ’; 步骤102: 基于伪密钥sk ’生成相应的公钥pk, 并将公钥pk广播到发送 节点B; 步骤2: 发送 节点B加密消息: 步骤201: 根据收到的公钥pk将明文消息m进行加密得到密文消息 c; 步骤202: 将密文消息 c发送到接收节点A; 步骤3: 接收节点A解密消息: 步骤301: 利用伪密钥sk ’对密文消息 c进行解密即可 得到相应的明文消息m。 2.根据权利要求1所述的一种E CC结合OPT的加密方法, 其特 征在于, 所述方法还 包括: 在接收节点A利用伪密钥sk ’对密文消息c进行签名, 并将签名后的消息发送给接给发 送节点B; 在发送节点B上验证消息的签名, 若验证成功则消息被接收节点A成功接收, 否则消息 发送失败。 3.根据权利要求1所述的一种ECC结合OPT 的加密方法, 其特征在于, 步骤101中所述生 成伪密钥的公式为: e’=e⊕k                                     (1), 其中, k为一个256位的随机数, e为选取的私钥, ⊕为异或运 算。 4.根据权利要求2所述的一种ECC结合OPT 的加密方法, 其特征在于, 步骤102中所述生 成公钥的公式为: e’G=P                                        (2), 其中, P为公钥, G为椭圆曲线上的基点, G(x,y)为 起点坐标, e’为伪密钥。 5.根据权利要求2所述的一种ECC结合OPT 的加密方法, 其特征在于, 在接收节点A对收 到的消息进行签名时, 先对消息进 行Hash256处理得到相应的散列值; 再对 得到的散列值进 行签名得到签名值。 6.根据权利 要求5所述的一种ECC结合OPT的加密方法, 其特征在于, 所述的进行签名的 公式为: uG+vP=R=kG →uG+ve’G=kG→u+ve’=k→z/s+re’/s=k→(z+re’)/s=u→s=(z+ re’)/k                                                     (3) 其中, z表示哈希函数处理的数据, u, v为大数分解的两个质数, k为生成的随机数, r和s 作为消息签名。 7.根据权利要求4所述的一种ECC结合OPT 的加密方法, 其特征在于, 在发送节点B上验 证消息的签名时, 先将收到的消息进 行Hash256处理得到相应的散列值; 再将收到的签名通 过公钥解密得到解密后的散列值; 最后判断前两步得到的散列值是否相同, 若相同则签名 验证成功, 否则签名验证失败。权 利 要 求 书 1/1 页 2 CN 115134120 A 2一种ECC结合OPT的加密方 法 技术领域 [0001]本发明涉及加密技 术领域, 特别涉及一种E CC结合OPT的加密方法。 背景技术 [0002]通信与加密技术一直是社会发展关注的焦点。 如今加密技术无处不在, 但是有加 密便有解密, 在保护隐私的同时, 也有 人觊觎别人的 隐私。“道高一尺魔高一丈 ”可以很好的 形容加密技术与窃听技术之 间的竞争。  RSA一种传统的加密算法凭借其简洁性安全性迅速 风靡, 被广泛应用到在线支付、 通信, 电子邮件等领域。 但是RSA加密 “曾经”之所以强大, 安 全性高, 是 因为RSA基于大数分解或求解离散对 数的难度。 例如我们可以很容易求解出两个 质数相乘, 但是反过来要找到一个庞大数字的因子却非常 困难。 故RSA 等一些基于公钥的加 密算法, 通常是被认为是安全的。 然而, 在量子计算之下, 这些复杂的数学问题被证明都是 可以在多项式时间内被轻易破解的。 功能性量子设备可以极快的实现可逆计算与伪造签 名, 当窃听者可以使用实用量子计算机时, 它将打破几乎 所有现代公钥密码系统的安全性。 [0003]量子计算机于从1980Feynm an提出到2016年美国IBM公司推出5量子比特超导量子 平台, 促使量子计算机的在国际上的研发进入到突破性 发展阶段。 当前, 量子计算机发展迅 速, 备受世界重视, 世界多个国家将量子计算机的研发作为国家发展战略。 量子计算机的发 展虽然将会为未来的科学医疗金融等方面带来新的突破, 但是量子计算机的到来也对传统 密码学带来前所未有的挑战, 2019年10月谷歌公司正式在 《Nature》 上发表: 量子计算机以 可扩展的方式, 实现了秀尔算法(Shor ’s algorithm)。 Shor  算法于1994年数学家彼得 ·秀 尔提出, 是针对大数分解的量子算法, 配合量子计算机可以破解已被广泛应用的公钥加密 算法。 并且谷歌的Craig Gidney和瑞典斯德哥尔摩KTH皇家理工学院的Martin  Ekera研究 表明: 在8小时内可以使用2000万噪声量子位计算2048位RSA整数, 这一项研究表明Shor算 法成为了现实, 预示着量子计算机的发展将对整个互联隐私与数据安全造成巨大的冲击 。 [0004]而OPT加密算法具有随机产生密钥, 一次性加密, 加密解密运算效率高的特点可以 有效抵抗量子计算机的攻击, 但是它也存在一个严重的缺陷, 那便是密钥要求与明文一样 长, 并且存在密钥共享困难的问题。 发明内容 [0005]针对上述存在的问题, 本 发明结合ECC(椭圆加密算法)和OPT算法, 将256位随机数 通过OPT算法用来保护私钥, 从而提出了一种E CC 结合OPT的加密方法。 [0006]为了实现上述目的, 本发明所采用的技 术方案如下: [0007]一种ECC结合OPT的加密方法, 其特 征在于, 包括以下步骤: [0008]步骤1: 接收节点A生成密钥: [0009]步骤101: 选取私钥sk并根据sk 通过OPT加密算法生成伪密钥sk ’; [0010]步骤102: 基于伪密钥sk ’生成相应的公钥pk, 并将公钥pk广播到发送 节点B; [0011]步骤2: 发送 节点B加密消息:说 明 书 1/9 页 3 CN 115134120 A 3

.PDF文档 专利 一种ECC结合OPT的加密方法

文档预览
中文文档 14 页 50 下载 1000 浏览 0 评论 309 收藏 3.0分
温馨提示:本文档共14页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
专利 一种ECC结合OPT的加密方法 第 1 页 专利 一种ECC结合OPT的加密方法 第 2 页 专利 一种ECC结合OPT的加密方法 第 3 页
下载文档到电脑,方便使用
本文档由 人生无常 于 2024-03-18 08:12:59上传分享
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。