《1 引言》

1 引言

1976年W. Diffic, M. E. Hellman; 1978年R. L. Rivest, A. Shamir, L. Adleman提出公开钥匙加密系统[1,2](DH系统,RSA系统)并得到了广泛的应用。人们自然想到,是否可以采用“数据生成模型理论“作为工具研究信息系统安全和信息加密?这个构想来自下面的研究:1982年[3],1989年[4],1994[5]年因给出:给定数据集合X={x1,x2,....,xn}, \(\forall x_{i} \in R^{+}, n \geqslant 4 ; \); X经过一个简单的算法得到X的集合X*,由X*得到一个数学模型。通常意义下,这个模型应用于系统状态预测和系统未来行为分析。本文中丢掉这个模型的常规应用,把这个模型加以改造、移植到信息加密系统中,把它公开给所有的合法的通讯者Aj,j=1,2,…,t;Aj∈A,模型成为他们相互之间秘密通讯的枢纽。本文给出的研究结果表明,这个构想和移植是可实现的。

《2 预备概念》

2 预备概念

设X={x1,x2,....,xn},,n≥4是一个无规则分布的集合,X*={x1*,x2*,....,xn*},\(\forall x_{j}^{*} \in R^{+}\)是X的生成集合,X*构成一条折线<X>,则存在的指数曲线

\(\hat{X}_{k+1}=\left(x_{1}-\frac{u}{a}\right) \mathrm{e}^{-a k}+\frac{u}{a}\)    (2.1)

逼近折线<X>。

式(2.1)中的参数x,a由下式给出[3~5]:

\(\begin{array}{c} \left(\begin{array}{c} a \\ u \end{array}\right)=\left(B^{\mathrm{T}} B\right)^{-1} B^{\mathrm{T}} Y_{\mathrm{N}} \\ B=\left[\begin{array}{cc} -\frac{1}{2}\left(x_{1}^{*}+x_{2}^{*}\right) & 1 \\ -\frac{1}{2}\left(x_{2}^{*}+x_{3}^{*}\right) & 1 \\ \vdots & \vdots \\ -\frac{1}{2}\left(x_{n-1}^{*}+x_{n}^{*}\right) & 1 \end{array}\right] \\ Y_{\mathrm{N}}=\left(x_{2}, x_{3}, \cdots, x_{n}\right)^{\mathrm{T}} \end{array}\)     (2.2)

给定k=1,2,...,p,由式(2.1)得到实数集合X' = {x'1,x'2, ..., x'p}, X'称作式(2.1)生成的X的可拓集合[6]

命题2.1  集合X*构成的折线〈X〉具有近似的指数规律,反之亦真。

命题2.2   给定模型(2.1),则存在一个集合X'。X'是式(2.1)生成的。

定理2.1 (非可逆性定理)模型(2.1)记作\(\mathscr{P}\left\langle G, X, X^{\prime}\right\rangle \);\(\mathscr{P}\left\langle G, X, X^{\prime}\right\rangle (X)\)\(\mathscr{P}\left\langle G, X, X^{\prime}\right\rangle (X´)\)分别是\(\mathscr{P}\left\langle G, X, X^{\prime}\right\rangle\)关于集合X的变换和\(\mathscr{P}\left\langle G, X, X^{\prime}\right\rangle \),关于集合X'的变换,则

 

\(\begin{array}{l} \left.\mathscr{A} \mathrm{G}, \mathrm{X}, \mathrm{X}^{\prime}\right\rangle(\mathrm{X}) \neq \\ \left.\mathscr{A} \mathrm{G}, \mathrm{X}, \mathrm{X}^{\prime}\right\rangle\left(\mathrm{X}^{\prime}\right)_{\circ} \end{array}\)     (2.3)

定理的意义:如果把X'定义成为被A加密的密文,若X'被盗,利用X'通过\(\mathscr{P}\left\langle G, X, X^{\prime}\right\rangle \)得不到A的明文X。

定理2.2 (可拓推非等值定理)给定模型(2.1),\(x_{i}^{\prime}\),\(x_{j}^{\prime}\)是模型(2.1)在点i,j的可拓值[6],若i≠j,则

\(\begin{array}{c} x_{i}^{\prime} \neq x_{j}^{\prime} \\ x_{i}^{\prime}, x_{j}^{\prime} \in R^{+}, i, j \in(1,2, \cdots, r) \end{array}\)      (2.4)

(命题2.1,2.2,定理2.1,2.2证明略)。

《3 生成锁外与单齿中央加密系统》

3 生成锁外\(\mathscr{P}\left\langle G, X, X^{\prime}\right\rangle \)与单齿中央加密系统

定义3.1 给定成X={x1,x2,....,xn},\(\forall x_{i} \in N^{+}, n \geqslant 4 ; \);由式(2.1)和式(2.2)构成一个锁称作数据生成锁,简称生成锁,记作\(\mathscr{P}\left\langle G, X, X^{\prime}\right\rangle \)

定义3.2 具有\(\mathscr{P}\left\langle G, X, X^{\prime}\right\rangle \)的加密系统称一个中央加密系统,如果:

1)\(\mathscr{P}\left\langle G, X, X^{\prime}\right\rangle \)是Ai,Aj ∈A, i≠j关于密文Cj的公共通道;

2)\(\forall i, j, \quad\left(A_{i}, A_{j}\right) \subset A \times A\)通过\(\mathscr{P}\left\langle G, X, X^{\prime}\right\rangle \)完成双方秘密通讯,i≠j。

其中,A={A1,A2,...,Ar}, A1, A2, ..., Ar是系统的合法通讯者。

定义3.3 称\(\varphi\left\langle X, X^{\prime}\right\rangle\)是打开\(\mathscr{P}\left\langle G, X, X^{\prime}\right\rangle \)的钥匙,X称作\(\varphi\left\langle X, X^{\prime}\right\rangle\)的毛坯,X'称作\(\varphi\left\langle X, X^{\prime}\right\rangle\)上的牙齿集,\(\forall x´_{i} \in X´\)称作\(\varphi\left\langle X, X^{\prime}\right\rangle\)第i个牙齿。

显然对于同一个毛坯X,可以赋予它不同数目的牙齿。例如,同一个X可以分别赋予牙齿数|X'1|=1,|X'2|=6,|X'3|=8。因此X与构成三只不相同的钥匙:\(\varphi\left\langle X, X_{1}^{\prime}\right\rangle\),\(\varphi\left\langle X, X_{2}^{\prime}\right\rangle\),\(\varphi\left\langle X, X_{3}^{\prime}\right\rangle\)

定义3.4 集合X'的基数η=|X'|,称〈X,X'〉的牙齿数。

定义3.5 称\(\varphi\left\langle X, X^{\prime}\right\rangle\)中的X是中央加密系统的公开钥匙,称\(\varphi\left\langle X, X^{\prime}\right\rangle\)中的义X'是中央加密系统的秘密钢匙。

定理3.1 (\(\mathscr{P}\left\langle G, X, X^{\prime}\right\rangle \)〉中央共享特性定理)设\(A=\left\{A_{1}, \quad A_{2}, \cdots, A_{m}\right\}\)是秘密通讯者的集合,\(\mathscr{P}\left\langle G, X, X^{\prime}\right\rangle \)是生成锁,则\(\quad\left(A_{i}, A_{j}\right) \subset A \times A, A_{i} \neq A_{j}\)通过\(\mathscr{P}\left\langle G, X, X^{\prime}\right\rangle \)完成秘密通讯,\(i, j \in(1,2, \cdots, m)\)

定理3.2 (\(\mathscr{P}\left\langle G, X, X^{\prime}\right\rangle \)存在定理)给定集合\(X=\left\{x_{1}, x_{2}, \cdots, x_{n}\right\}, n \geqslant 4, \forall x_{i} \in R^{+}, i \in(1,2, \cdots, n)\),则\(\mathscr{P}\left\langle G, X, X^{\prime}\right\rangle \)存在。

定理3.3 (\(\varphi\left\langle X, X^{\prime}\right\rangle\)存在定理)由\(\mathscr{P}\left\langle G, X, X^{\prime}\right\rangle \)构成的中央加密系统中,存在非空集合;X与X'构成\(\varphi\left\langle X, X^{\prime}\right\rangle\)

定理3.4 (\(\varphi\left\langle X, X^{\prime}\right\rangle\)最小牙齿数定理)设\(\mathscr{P}\left\langle G, X, X^{\prime}\right\rangle \)是生成锁,\(\varphi\left\langle X, X^{\prime}\right\rangle\)是打开\(\mathscr{P}\left\langle G, X, X^{\prime}\right\rangle \)的钥匙,则\(\varphi\left\langle X, X^{\prime}\right\rangle\)具有最小牙齿数ηmin,而且ηmin = 1    (3.1)

定理3.5 (\(\varphi\left\langle X, X^{\prime}\right\rangle\)最大牙齿数定理)设\(\mathscr{P}\left\langle G, X, X^{\prime}\right\rangle \)是生成锁,\(\varphi\left\langle X, X^{\prime}\right\rangle\)是打开\(\mathscr{P}\left\langle G, X, X^{\prime}\right\rangle \)的钥匙,则\(\varphi\left\langle X, X^{\prime}\right\rangle\)具有最大牙齿数ηmax,而且 ηmin = ξ    (3.2) 其中ξ<  N+。

定理3.1~3.5是直接的事实。

《3.1 中央加密系统的牙齿非零准则》

3.1 中央加密系统的牙齿非零准则

在中央加密系统中,通讯的双方\(A_{i}, A_{i} \in A\),实现秘密通讯的充分必要条件是\(\varphi\left\langle X, X^{\prime}\right\rangle\)中的集合X,X',他们的基数|X|,|X'|满足|X|≥4,|X'|≥1;\(i, j \in(1,2, \cdots, t), i \neq j\)

《3.2 中央加密系统的加密一解密算法》

3.2 中央加密系统的加密一解密算法

约定:A是密文C的发送者,B是密文C的接受者,XA是A的加密的公开钥匙,X'A是A的加密的秘密钥匙;XB是B的加密的公开钥匙,X'B是B的加密的秘密钥匙;|XA|,|XB|≥4,\(X_{A} \neq X_{B}\),\(|X´_{A}| , |X´_{B}| \)≥1;M是明文mj的集合,\(M=\left\{m_{1}, m_{2}, \cdots, m_{p}\right\}\),C是密文cj的集合,\(C=\left\{c_{1}, c_{2}, \cdots, c_{p}\right\}\)。设A,B各自选取\(\varphi\left\langle X, X^{\prime}\right\rangle\)的毛坯XA,XB;\(X_{A}=\left\{x_{1}, x_{2}, \cdots, x_{n}\right\}\),\(X_{B}=\left\{x_{1}, x_{2}, \cdots, x_{m}\right\}\), m≥4,n≥4,

\( \forall x_{i} \in X_{\mathrm{A}}, \quad \forall x_{j} \in X_{\mathrm{B}}, x_{i}, x_{j} \in \mathrm{N}^{+} ; X_{\mathrm{A}}, X_{\mathrm{B}} \),公开于A,B的双方,A,B各自取\(\varphi\left\langle X, X^{\prime}\right\rangle\)的齿数\(|X´_{A}|,| X´_{B}|\),而且\(X_{\mathrm{A}}^{\prime}=\left\{x_{i}^{\prime}\right\}, X_{\mathrm{B}}^{\prime}= \left\{x^{\prime}{ }_{j}\right\}\),A对\(X_{A}^{\prime}, B \)\(X_{B}^{\prime} \) 各自严格保密。

8关于A的单齿加密算法与上面类似,略。

3.2.1 A关于B的单齿加密算法

step 1.  A 向中央加密系统提出 A与B通讯的申请, 中央系统接受申请。
       step 2.  A选取 \(X_{\mathrm{A}}=\left\{x_{1}, x_{2}, \cdots, x_{n}\right\} , \forall x_{i} \in N^{+} \),通过式 (2.1) 和式 (2.2) 构成的\(  \mathscr{P}   \left\langle G, X, X^{\prime}\right\rangle\), A  秘密选取  \(1 \leqslant\left|X_{\mathrm{A}}^{\prime}\right| \leqslant p  \)和  \(X_{\mathrm{A}}^{\prime}=   \left\{x_{i}^{\prime}\right\} \), 完成 \( \left\{x_{i}^{\prime}\right\}=i n t\left\{x_{i}^{\prime}{ }_{i}\right\}  \)

step 3. 对于给定的明文\(  m_{k} \in M\), A  利用\(  X_{A}^{\prime}  \)\( m_{k}  \)半加密成密文  \(c^{\prime}{ }_{k} \) (A对  \( m_{k}  \)数位签章)。

step 4.  A利用\(X_{\mathrm{B}}\)  将\(c^{\prime}{ }_{k}\)全加密成密文\(  C_{k} \)

step 5. 中央系统把\(  C_{k} \)送给B。

step 6. END

B关于A的单齿加密算法与上面类似, 略。

3.2.2 B关于A的单齿解密算法

step 1.  B利用\(  X_{\mathrm{B}}  \)对密文 \( c_{\mathrm{k}}  \)还原解密, 得到半密文\(  c_{k}^{\prime}{ }_{k} c_{k}^{\prime}=\bigoplus_{j=1, x_{j} \in X_{\mathrm{B}}}^{m}\left(C_{k}\right)\)

step 2. 请求A回答\(  \left|X_{\mathrm{A}}^{\prime}\right|\), A  将\(  \left|X_{\mathrm{A}}^{\prime}\right|=t   \in N^{+} \)装入信封内, 将信封密封后寄给B, 并回答B的询问。

step 3.  B利用\(  X_{\mathrm{A}} \), 通过\(  \mathscr{P}\left\langle G, X, X^{\prime}\right\rangle  \)求得到\(  X_{A}^{\prime}=\left\{x_{i}^{\prime}\right\}\) , 利用\(  \left\{x_{i}^{\prime}\right\}  \)将半密文\(  c^{\prime}{ }_{k}  \)还原解 密成明文\( m_{k} \in M  \):

     (3.6)

step 4.  A向B声明,\(  X_{\mathrm{A}}^{\prime}=\left\{x_{i}{ }_{i}\right\}  \)作废,  A  丢弃\(  \left\{x^{\prime}{ }_{i}\right\}  \)

step 5. END

4 生成锁\(  \mathscr{P}\left\langle G, X, X^{\prime}\right\rangle  \)与多齿中央加密系统

考虑到信息的安全,防止对密文Ci的破解与改击,本节对上一节的讨论加以推广;在本节中,\(  X_{\mathrm{A}}^{\prime}\)是一个单元素集合\(  \left\{x^{\prime}{ }_{i}\right\}  \),在下面的讨论中,\(X´_{A}=\left\{x´_{1}, x´_{2}, \cdots, x´_{a}\right\}\)

定理4.1 (数位签章唯一性第1定理)设\(\varphi\left\langle X, X^{\prime}\right\rangle\)是打开\(  \mathscr{P}\left\langle G, X, X^{\prime}\right\rangle  \)的钥匙,X和X'分别是\(  \mathscr{P}\left\langle G, X, X^{\prime}\right\rangle  \)的毛坯和牙齿集,|X'|和|X''|是毛坯X的两个牙齿数,若|\(|X´| \neq |X´´|, \forall m_{j} \in M\)满足

\( c_{j} \neq c_{k}^{\prime}\)       (4.1)

其中: \( c_{j}=X^{\prime} \bigoplus m_{j}, \quad c^{\prime}{ }_{k}=X^{\prime \prime} \oplus m_{j}, c_{j}, c^{\prime}{ }_{j}  \)分别 是明文\(  m_{j}  \)的两个数位签章。

证明: 给定 \( X=\left\{x_{1}, x_{2}, \cdots, x_{n}\right\}, \forall x_{j} \in   N^{+} \); 由 2 中的 (2.1) - (2.2) 可以得到 \( X^{\prime} ,  X^{\prime \prime} ; X^{\prime}=\operatorname{int}\left\{x_{1}^{\prime}, x_{2}^{\prime}, \cdots, x_{p}^{\prime}\right\}, X^{\prime \prime}=\operatorname{int}\left\{x_{1}^{\prime \prime}{ }_{1}\right. ,  \left.x^{\prime \prime}{ }_{2}, \cdots, x_{q}^{\prime \prime}\right\}\) , 令\(  p<q, p, q \in N^{+}\) , 则有 \( \left|X^{\prime}\right| \neq\left|X^{\prime \prime}\right| \), 对同一个\(  m_{j} \in M \), 则有

\(  c_{j}=X^{\prime} \bigoplus m_{j} \neq X^{\prime \prime} \bigoplus m_{j}=c^{\prime}{ }_{j} \)      (4.2)

例如:  \(\left|X^{\prime}\right|=4,\left|X^{\prime \prime}\right|=7,\) \(|X|=\operatorname{int}\left\{x_{1}^{\prime}, x^{\prime}{ }_{2}\right. , \left.x^{\prime}{ }_{3}, x^{\prime}{ }_{4}\right\}=\{2,3,7,9\},\)\( X^{\prime \prime}=\operatorname{int}\left\{x_{1}{ }_{1}, x^{\prime \prime}{ }_{2}, x^{\prime \prime}{ }_{3}, x^{\prime \prime}{ }_{4}\right. , \left.x_{5}^{\prime \prime}{ }_{5}, x_{6}^{\prime \prime}, x^{\prime \prime}{ }_{7}\right\}=\{2,3,7,9,10,12,14\},\)\( m_{j}= 108\) , 则有\(X^{\prime} \bigoplus m_{j} \neq X^{\prime \prime} \bigoplus m_{j}, \quad c_{j}=\{2,3,7,9\} \oplus\{108\} \neq\{2,3,7,9,10,12,14\} \oplus\{108\} =c^{\prime \prime}{ }_{j} \)。对于给定的\(  \left|X^{\prime}\right|\) , 则明文 \( m_{j}  \)的数位签章\(  c^{\prime}{ }_{j}  \)是唯一的。数位签章的唯一性在生成锁\(  \mathscr{P}\langle G ,  \left.X, X^{\prime}\right\rangle  \)和它的中央加密系统中具有重要意义。

定理  4.2  (数位签章唯一性第 2 定理) 设\(\varphi \left\langle X, X^{\prime}\right\rangle\)

是打开\( \mathscr{P}\left\langle G, X, X^{\prime}\right\rangle  \)的钥匙,  X是\(  \varphi   \left\langle X, X^{\prime}\right\rangle  \)的毛坯, \( X^{\prime}, X^{\prime \prime}  \)是两个牙齿集, \( \left|X^{\prime}\right|, \mid   X^{\prime \prime} \mid  \)是毛坯X的两个牙齿数, 若\(  \left|X^{\prime}\right|=\left|X^{\prime \prime}\right|, X^{\prime}   \neq X^{\prime \prime} \), 则\(  \forall m_{j} \in M  \)满足

\(c_{j} \neq c^{\prime}{ }_{j}\)

定理  4.2  由定理  4.1  得到。

A, B  各自选取\(  \varphi\left\langle X, X^{\prime}\right\rangle  \)的毛坯\(  X_{\mathrm{A}}=   \left\{x_{1}, x_{2}, \cdots, x_{n}\right\}  \)\(  X_{\mathrm{B}}=\left\{x_{1}, x_{2}, \cdots, x_{m}\right\}, m \geqslant 4, n   \geqslant 4 ; \quad \forall x_{i} \in X_{\mathrm{A}}, \forall x_{j} \in X_{B}, x_{i}, x_{j} \in N^{+} ; X_{\mathrm{A}} ,  X_{\mathrm{B}}  \)公开于A,B的双方。A和B各自选取 \( \varphi\langle X ,  \left.X^{\prime}\right\rangle  \)的齿数\(  \left|X_{\mathrm{A}}^{\prime}\right|  \)\( \left|X_{\mathrm{B}}^{\prime}\right|, X_{\mathrm{A}}^{\prime}=\left\{x_{1}^{\prime}, x_{2}^{\prime}{ }_{2}, \cdots\right. ,  \left.x_{\alpha}^{\prime}{ }_{\alpha}\right\}, X_{B}^{\prime}=\left\{x_{1}^{\prime}, x_{2}^{\prime}, \cdots, x_{\beta}^{\prime}\right\}\), M  是明文\(  m_{j}  \)的集
合,\(  M=\left\{m_{1}, m_{2}, \cdots, m_{t}\right\} \). A对\(  X_{A}^{\prime}\), B对\(  X_{B}^{\prime}  \)各 自严格保密。

《4.1多齿中央静态加密系统与加密一解密算法 》

4.1多齿中央静态加密系统与加密一解密算法 

4.1.1 A关于B的多齿中央静态加密系统的加密算法

step 1. A向中央加密系统提出与B通讯的申请,并得到确认。

step 2.  A  利用\(  X_{A}=\left\{x_{1}, x_{2}, \cdots, x_{n}\right\}  \)\(  \mathscr{P}   \left\langle G, X, X^{\prime}\right\rangle, A  \)秘密选取\(  X_{\mathrm{A}}^{\prime}=\operatorname{int}\left\{x_{1}^{\prime}, x_{2}^{\prime}, \cdots\right. ,  \left.x_{a}^{\prime}\right\}=\left\{x_{1}^{\prime}, x_{2}^{\prime}, \cdots, x_{a}^{\prime}\right\}_{\circ} \)

step 3. 对于给定的明文\(  m_{k} \in M\), A利用\(  X^{\prime}{ }_{A}  \)\( m_{k}  \)半加密成密文\(  c^{\prime}{ }_{k}  \)(A对\(m_{k}  \)数位签章)。

   (4.4)

step 4.  A利用\(  X_{B}  \)\( c_{k}^{\prime}{ } \)加密成全密文

        (4.5)

step 5. 中央系统把密文\(  c_{k}  \)送给B。

step 6. END。

《4.2 多齿中央动态加密系统与加密一解算算法》

4.2 多齿中央动态加密系统与加密一解算算法

4.2.1    A关于B的多齿中央动态加密系统的加密算法

step 1. A向中央加密系统提出与B通讯的申请,并得到确认。

step 2.  A利用\(  X_{\mathrm{A}}=\left\{x_{1}, x_{2}, \cdots, x_{n}\right\}  \)\(  \mathscr{P}   \left\langle G, X, X^{\prime}\right\rangle\), A秘密选取\(  X_{\mathrm{A}}^{\prime}=  int  \left\{x_{1}^{\prime}, x_{2}^{\prime}, \cdots,\right. ,  \left.x_{\alpha}^{\prime}\right\}=\left\{x_{1}^{\prime}, x_{2}^{\prime}, \cdots, x_{\alpha}^{\prime}\right\}  \)

step 3.  A选取一个规则\(  f \), 将\(  X_{A}^{\prime}  \)变换成一 个新的\(  X_{\mathrm{f}(\mathrm{A})}^{\prime}=\left\{f_{1}, f_{2}, \cdots, f_{\alpha}\right\}\), \(f  \)是秘密的。

step 4.  对于给定的明文\(  m_{k} \in M\), A利用\(  X_{\mathrm{f}(\mathrm{A})}^{\prime}  \)\(  m_{k}  \)半加密成密文\(  c^{\prime}{ }_{k} \) (A对\(m_{k} \)数位签章)

step 5.  A利用\(  f  \)\(  X_{\mathrm{B}}  \)变换成新的\(  X_{\mathrm{f}(\mathrm{B})}=   \left\{f_{1}^{\prime},{f^{\prime}}_{2}, \cdots,{f_{m}^{\prime}}^{\prime}\right\}\) , 利用\(  X_{\mathrm{f}(\mathrm{B})} \) 将\(  c_{k}^{\prime}  \)加密成全 密文\(  c_{k}\)

  。    (4.9)

step 6. 中央系统把密文\(  c_{k}  \)送给B。

step 7. END。

4.2.2 B关于A的多齿中央动态加密系统的解密算法

step 1. B向A询问规则\(f\), \(\left|X_{\mathrm{A}}^{\prime}\right| = 0?\) A给出回答;将\(f, \left|X_{\mathrm{A}}^{\prime}\right|\)装入信封,对信封封口并送于B。

step 2. 利用\(  f\),B将\(  X_{B}  \)变换成新的\(  X_{\mathrm{f}(\mathrm{B})}=   \left\{f^{\prime}{ }_{1}, f_{2}^{\prime}{ }_{2}, \cdots, f_{m}^{\prime}\right\} \), 对密文\(  c_{k}  \)还原解密得到\(  c^{\prime}{ }_{k}  \)

step 3.  B利用\(  \left|X_{\mathrm{A}}\right|  \)\(  X_{\mathrm{A}} \), 通过\(  \mathscr{P}\langle G, X ,  \left.X^{\prime}\right\rangle  \)得到\(  X_{\mathrm{A}}^{\prime}=\left\{x_{1}^{\prime}, x_{2}^{\prime}, \cdots, x_{a}^{\prime}\right\}\) ; B利用\(  f  \)\(X_{A}^{\prime}  \)变换成\(  X^{\prime} \mathrm{f}(\mathrm{A}) \) 。

step 4.B利用\(  X^{\prime} \mathrm{f}(\mathrm{A})  \)将密文\(  c^{\prime}{ }_{k}  \)还原解密,得到明文\(  m_{k}  \)

step 5.  A向B声明,\(  X_{A}^{\prime}\)和规则\(  f  \)作废,  A丢弃\(  X^{\prime}{ }_{\mathrm{A}}  \)和规则\(  f  \)

step 6. END。

在本节中,我们给出一个规则\(  f  \)利用了\(  f  \)\(  X_{A}^{\prime}\)变换成\(  X^{\prime} \mathrm{f}(\mathrm{A})  \),目的是保证\(  X_{A}^{\prime}\)的安全。假若\(  X_{A}^{\prime}\)被盗取,\(  X_{A}^{\prime}\)对盗取者是无意义的。反之,利用了将\(  X_{B}^{\prime}\)进行变换也是保证\(  X_{B}^{\prime}\)的安全。显然, 规则\(  f  \)可以很容易找到。

《4.3 多齿中央静态加密与多齿中央动态加密的意义和区别》

4.3 多齿中央静态加密与多齿中央动态加密的意义和区别

1) 在静态加密系统中,\(  X_{\mathrm{A}}^{\prime}=\left\{x_{1}^{\prime}, x_{2}^{\prime}, \cdots, x_{a}^{\prime}\right\}\)是A的秘密钥匙,在对明文的\(  m_{j} \in M\)进行 半加密(A对叫数位签章)中,\(  X_{A}^{\prime}\)的形式没有发生变化,或者说A的秘密钥匙\(  X_{A}^{\prime}\)和在加密中的\(  X_{A}^{\prime}\)是一样的,它们之间保持相对静止状态。

2) 在动态加密系统中,\(  X_{\mathrm{A}}^{\prime}=\left\{x_{1}^{\prime}, x_{2}^{\prime}, \cdots, x_{a}^{\prime}\right\}\)是A的秘密钥匙。为了防止\(  X_{A}^{\prime}\)盗取或复制,\(  X_{A}^{\prime}\)并不直接应用于明文叫\(  m_{j} \in M\)的加密,只是一个虚设。A利用规则了,将\(  X_{A}^{\prime}\)变换成一个新的\(  X^{\prime} \mathrm{f}(\mathrm{A})  \)应用于明文叫\(  m_{j} \in M\)的加密。显然,\(  X^{\prime} \mathrm{f}(\mathrm{A})  \)的形式相对\(  X_{A}^{\prime}\)是变化的,他们之间保持动态关系\(  f  \), \(  f  \)的选择具有一个很大的自由空间,在应用中对于同一个明文文件,可以选择一个或多个了。

《5 和它的中央加密系统的结构与特性》

5 \(  \mathscr{P}\langle G, X ,  \left.X^{\prime}\right\rangle  \)和它的中央加密系统的结构与特性

《5.1    构成的中央加密系统的结构关系》

5.1    \(P\langle G, X ,  \left.X^{\prime}\right\rangle  \)构成的中央加密系统的结构关系

1)公开/秘密钥匙配制:\( X_{\mathrm{A}}=\left\{x_{1}, x_{2}, \cdots\right. , \left.x_{n}\right\}, X_{\mathrm{B}}=\left\{x_{1}, x_{2}, \cdots, x_{m}\right\}, X_{\mathrm{A}}^{\prime}=\left\{x_{1}^{\prime}, x_{2}^{\prime}\right. , \left.\cdots, x_{a}^{\prime}\right\}, X_{\mathrm{B}}^{\prime}=\left\{x_{1}^{\prime}, x_{2}^{\prime}, \cdots, x_{\beta}^{\prime}\right\}, \varphi\left\langle X_{\mathrm{A}}\right. , \left.X_{\mathrm{A}}^{\prime}\right\rangle, \varphi\left\langle X_{\mathrm{B}}, X_{\mathrm{B}}^{\prime}\right\rangle_{\circ}\)

2)构造\(X_{\mathrm{A}} \times X_{\mathrm{A}} \)的关系\(f\)

3) \( \mathscr{P}\left\langle G, X, X^{\prime}\right\rangle  \)生成中央系统。

4)  加密输出\(  C_{k}=\mathscr{P}\left\langle G, X, X^{\prime}\right\rangle\left(m_{k}\right)=   X_{f(B)} \oplus\left(X_{\mathrm{f}(\mathrm{A})}^{\prime} \oplus m_{k}\right) \)

其中:  \(X_{\mathrm{f}(\mathrm{B})}=f\left(\mathrm{X}_{\mathrm{B}}\right), X_{\mathrm{f}(\mathrm{A})}^{\prime}=f\left(X_{\mathrm{A}}^{\prime}\right)  \)

《5.2 P〈G,X,X'〉构成的中央加密系统特性》

5.2 P〈G,X,X'〉构成的中央加密系统特性

1)秘密钥匙的一次有效特性

无论A将明文巧加密成密文\( m_{j} \),将\(c_{j} \)送于\(c_{j} \), 或者B将明文\(m_{i} \)加密成密文\(c_{i} \)\(c_{i} \)送于A ; A, B的各自秘密钥匙\(  X_{A}^{\prime}\)\(  X_{B}^{\prime}\)(或者\(  X^{\prime} \mathrm{f}(\mathrm{A})  \), \(  X^{\prime} \mathrm{f}(\mathrm{B})  \))只使用一次,在密文\(c_{j} \)送给对方之后,\(  X_{A}^{\prime}\)\(  X_{B}^{\prime}\) (或者\(  X^{\prime} \mathrm{f}(\mathrm{A})  \), \(  X^{\prime} \mathrm{f}(\mathrm{B})  \))被废除,新的\(  X_{A}^{\prime}\)\(  X_{B}^{\prime}\) (或者\(  X^{\prime} \mathrm{f}(\mathrm{A})  \)\(  X^{\prime} \mathrm{f}(\mathrm{B})  \))被A, B各自秘密选用。

2)秘密钥匙选择的非唯一性

无论A或者B,只要选择公开钥匙\(X_{\mathrm{A}} \)或者\(X_{\mathrm{B}} \),通过中央系统各自得到\(  X_{\mathrm{A}}^{\prime}=\left\{x_{1}^{\prime}, x_{2}^{\prime}, \cdots, x_{a}^{\prime}\right\}\)\(  X_{\mathrm{B}}^{\prime}=\left\{x_{1}^{\prime}, x_{2}^{\prime}, \cdots, x_{b}^{\prime}\right\}\)若干个秘密钥匙。

3)公开-秘密钥匙的非静态特性

A和B的公开钥匙\(X_{\mathrm{A}} \)\(X_{\mathrm{B}} \),秘密钥匙\(  X_{A}^{\prime}\)\(  X_{B}^{\prime}\)都是以集合为定义的。根据一般的数学理论,在集合\(X_{\mathrm{A}} \)(或者\(X_{\mathrm{B}} \))上定义一个变换或规则\(f\)使\(X_{\mathrm{A}} \)\(X_{\mathrm{B}} \))变成新的\(  X^{\prime} \mathrm{f}(\mathrm{A})  \)\(  (X^{\prime} \mathrm{f}(\mathrm{B})  )\) 同理,\(  X_{A}^{\prime}\)\(  X_{B}^{\prime}\) 变成新的\(  X^{\prime} \mathrm{f}(\mathrm{A})  \)\(  (X^{\prime} \mathrm{f}(\mathrm{B})  )\))。即 \(X_{\mathrm{A}}^{\prime} \stackrel{f}{\longrightarrow} X_{\mathrm{f}(\mathrm{A})}^{\prime}, X_{\mathrm{B}}^{\prime} \stackrel{f}{\longrightarrow} X_{\mathrm{f}(\mathrm{B}) }^{\prime}\)。由于,的
选取是非唯一的,上述过程是一个动态过程。公开钥匙、秘密钥匙的非静态特性应用于中央加密系 统,给密文的攻击者制造了障碍。

4)秘密钥匙曝光滞后特性

在3, 4的算法中,B接到密文后都要毫无例外要求A给出回答\(\left|X_{\mathrm{A}}^{\prime}\right|\),然后B利用A的公开钥匙算出A的秘密钥匙\(  X_{A}^{\prime}\),使密文解密成明文, 显然,A的秘密钥匙\(  X_{A}^{\prime}\)已经曝光于B。事实上, 这种曝光对于\(  X_{A}^{\prime}\)的存在已失去意义。在这之前, A已利用\(  X_{A}^{\prime}\)完成对明文的半加密(数位签章), 由于秘密钥匙的一次有效特性,在A的秘密钥匙 库中,\(  X_{A}^{\prime}\)被废除,永远不会再被采用。