安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能介绍
产品简介
下载中心
帮助中心
客户列表
关于安企神

非均匀B-样条曲线的加密算法

更新时间:2022-10-28 15:42:46


本文简介:非均匀B-样条曲线的加密算法是利用随机生成的节点信息,对非均匀样条曲线形态特征进行调整,从而避免控制点加密曲线散列碰撞问题。由明文生成控制点信息,有效地丰富了非均匀B-样条曲线的几何特征。非均匀B-样条曲线的加密算法计算效率高、散列强度好,能够有效地应用于软件加密过程和身份认证中。非均匀B-样条曲线的加密算法密钥生成与埋置密钥一般具备以下3种特性:(1)由一串固定长度的杂乱无章的字符串表示。(2)

非均匀B-样条曲线的加密算法

非均匀B-样条曲线的加密算法是利用随机生成的节点信息,对非均匀样条曲线形态特征进行调整,从而避免控制点加密曲线散列碰撞问题。由明文生成控制点信息,有效地丰富了非均匀B-样条曲线的几何特征。非均匀B-样条曲线的加密算法计算效率高、散列强度好,能够有效地应用于软件加密过程和身份认证中。

非均匀B-样条曲线的加密算法密钥生成与埋置

密钥一般具备以下3种特性:

(1)由一串固定长度的杂乱无章的字符串表示。

(2)能够随机生成,且尽量唯一。

(3)满足加密算法需要。

在非均匀B-样条曲线的加密算法中,密钥信息用来构建基函数的节点信息,有效调整曲线形态,达到加密曲线形态多样化,从而有效防止密文冲突。专家研究表明,通过调整一个节点使之变大或者变小可以调整B-样条曲线的形状,为B-样条曲线形状调整提供了简便有效的方法。

根据非均匀B-样条曲线基函数要求,密钥序列或密钥变形序列需满足数值非递减,且首尾数值为0和1的特征。在实际编程实现中,可通过以下两个步骤生成密钥。

(1)利用计算机时间获取函数GetSystemTime(&st)获取当前时间,时间包括年/月/日/时/分/秒。

(2)然后对获取的时钟进行变形,映射到N维数值串(N一般取8),且数值满足非递减,为了满足非递减可采取对应字符ASCII值累加,然后除以最大,最后通过对密钥变形得到节点信息串U(u1,u2,…,un),且0=u1≤u2≤…≤un=1。

基于间距的明文变异方法

通常明文是由一串字符组成,该字符串包括字母、数字标点符号或操作符,且字母区分大小写。为了能使明文信息转化为非均匀B-样条曲线的控制点,需要把字符串中的字符转化为坐标点信息(坐标点信息包括横纵坐标值),根据非均匀B-样条曲线的特性,为了构建比较光滑的曲线,控制点应该避免局部交叉,且能保证明文变异是一一对应关系的,从而我们提出的基于间距的明文变异方法是:

假设明文为S =“dfFGE,2WE/Fat”,首先确定起始控制点坐标P0(x0,y0),依次求明文S中各字符对应的ASCII值tn=ASCII(Sn),则P1=(x1,y1)=(x0+ t1,t1),P2=(x2,y2)=(x1+ t2,t2),…,Pn=(xn,yn)=(xn-1+ tn,tn)。使控制点在x轴方向上坐标值累加,避免局部交叉,在y轴方向上保持不变,保持原来的几何形态多变特征。从而明文到控制点数列的映射关系为(P1,P2,…,Pn)= F(S)。

非均匀B-样条曲线的加密算法

由密钥组成非均匀B-样条曲线基函数的节点,0= u1≤u2≤…≤un=1,然后对明文进行基于间距的映射处理,使明文转化为控制点坐标值。根据非均匀B-样条基函数的定义:

利用随机生成密钥,并进行处理得到非均匀B-样条基函数,为了提高非均匀B-样条曲线的加密算法效率,可以设定基函数的次数为有限次(2,6次),并根据非均匀B-样条定义,可求得在该基函数和控制点约束下的非均匀B-样条曲线函数,从而可以从该曲线上获取有用的信息作为密文。根据非均匀B-样条曲线定义(式(1)),得到直角坐标系下x、y分量上的方程为:

由于该曲线是连续的,可以从该曲线上获取无限的坐标点作为密文,根据需求得到密文字符串长度,坐标点可根据t区间的等间距求得。首先获取密文长度L,计算间隔距离S =1/L,密文坐标点为C(xm,ym)=(x(S × m),y(S ×m)),0≤m≤L,然后由密文坐标映射为字符,为了把密文字符串中的字符均匀分布,采用坐标求和然后整体缩放算法,缩放映射为P→M,P为密文坐标点0< m<74,其中0 ~74代表密文的表现形式(大写字母、小写字母和数字),最后通过ASCII转化得到密文。

非均匀B-样条曲线的加密算法

非均匀B-样条曲线的加密算法,属于散列加密算法范畴,能够广泛地应用于软件加密和身份认证领域,非均匀B-样条曲线的加密算法可以根据应用领域不同而进行变形。如下给出算法实现流程及详细实现步骤。

1、输入明文,并对明文进行基于间距的明文变异。

2、根据明文变异信息,生成非均匀B-样条控制点序列。

3、根据时钟信息,随机获取密钥。

4、根据随机密钥生成非均匀B-样条基函数节点序列。

5、通过输入加密次数,构建非均匀B-样条函数,进行基于非均匀B-样条曲线的加密。

6、对曲线加密信息,进行基于坐标值缩放算法的密文处理,获得散列密文,并对密文进行输出。

非均匀B-样条曲线的加密算法加密强度分析

为了适应当前数字化时代对加密算法需要不断创新和更新的需求,非均匀B-样条曲线加密算法有效地利用了样条基函数节点变化对曲线的形态变化影响和算法加密效率比较高的优点。它的加密强度依赖于对密钥的设置长度和对文件加密的输出长度信息。根据非均匀B-样条的局部性特征,密钥作为样条基函数节点信息的变形,密钥的长短势必影响到样条曲线的振荡敏感程度(每个局部都在变化),从而使样条曲线的形态随着密钥的长度增加而丰富。另外,密文作为非均匀B-样条曲线离散点的反映,密文的长度对应着离散点的数量,从而密文越长越能表达曲线几何特征,也越能避免散列碰撞问题。

由于非均匀B-样条曲线的加密算法属于不可逆加密算法,在加密的过程中既要满足加密强度,也要考虑加密时间。对密码的破解一般有两种方法,一种是穷举法,另一种是根据密文和加密算法的加密过程分析进行破译。由于该加密算法属于散列不可逆算法,从而使用穷举法是不可取的。只能在获得加密流程后,通过分析非均匀B-样条的加密算法的加密过程进行解密。非均匀B-样条加密算法的解密关键点在于控制点数及取控制点的规律、取样条次数、取密文长度以及取密文点规律。下表中,我们给出了根据几个关键点对解密时间复杂度的影响。

从非均匀样条函数来看,影响加密时间的主要在于样条次数,非均匀B-样条曲线的加密算法中开放了样条次数的设置,理论上可以选取n次非均匀B-样条进行加密。通过实验表明样条次数控制在2到5之间,加密迅速,适应于软件加密或身份认证需求。在处理器为P43. 0、内存512 M、Windows XP操作系统下进行加密时间测试结果,结果表明,加密效率比较高,适应于软件加密网络化需求。

非均匀B-样条曲线的加密算法有效地利用了非均匀B-样条特征信息,并通过样条曲线丰富的特征信息进行加密散列,在增强加密强度的同时有效地保证了加密效率。非均匀B-样条曲线的加密算法的可扩充性较强,可以通过修改基函数节点布局以及加密长度等信息对加密算法进行扩展,但关于算法散列强度还需进一步的验证和非均匀B-样条的特征信息有待进一步挖掘,从而才能够进一步提高加密强度和效率。

小知识之非均匀B-样条曲线

非均匀B-样条曲线(NURBS),是一种用途广泛的样条曲线,它不仅能够用于描述自由曲线和曲面,而且还提供了包括能精确表达圆锥曲线曲面在内各种几何体的统一表达式。

立即下载试用

加密算法在非线性分数阶双曲型方程中的使用

1987 年,B lakley 和 R undell[3] 提出把分析数学应用到密码学,即基于偏微分方程及其反问题的理论构造热流密码体制 (heat flow cryptosystem ).他们利用关于时间不可逆的整数阶热传导方程构造一类正向计算容易但反向求逆困难的函数 (称为单向散列函数),并进一步利用伪抛物型方程的两个初边值问题构造对称密码算法.其基本思想是利用伪抛物型方程在定解条件下正、反问题的适定性实现加密、解密的操作;保密性则 由方程系数未知的条件下伪抛物型方程反问题的不适定性来保证.目前,热流密码体制所取得的成果主要集中在两个方面:基于不的偏微分方程模型构造对称密码算法;探讨各种数值方法的稳定性、效率和精度,为热流密码体制建立稳定、高效的计算格式.

1 非线性分数阶双曲型方程

我们首先考虑线性方程

1

定义 1.1

作用在 B anach 空间上的有界线性算子半群 s (£),0t < ∞,被称为强连续算子半群,如果 lim _+0 (t)“= 'it对任意 ∈X 都成立.作用在上的强连续有界线性算子半群也 叫做半群

接着我们给出关于一般抽象 C auchy 问题的解的存在性及爆破解的定理.设 乱= u(x ,t) 满足下列抽象 C auchy 问题:

1

定义 1.2

若 U0 ∈X 且 N ∈L (0, ; ).由 (1.5) 给出的函数 U ∈c ([0, ;X ) 是初值问题 (1.4) 在 [0,T 1上的温和解.

定理 1.1[ 】 设 Ⅳ 是从到的局部 Lipschitz 的非线性算子,且满足(i) llⅣ(札)lixCbd(ii~llx ),Vu ∈X ,(ii) lIN (u1)一N (u2)IIx CLip(1l~lll,ll 2l1)lI,“1一U2llx ,其中d 和ip 是关于各 自变量的非减函数.那么对于 P > 0,存在(p) > 0,使得对于任意满足 Iluo(x)P 的 uo(x)∈X ,问题 (1.4)存在唯一的温和解 ( ,t)∈c ([0,Tm 】, ).进一步地,则

1

定理 1.2 设 7 满足 (1.10)且 = ( )∈X ,问题 (0.1)和 (0.2)存在唯一温和解 ( )∈c ([0,T】;).进一步地,我们有以下能量守恒关系.方程 (0.1) 两边同乘以 t 再关于 X 积分,得:

1

利用类似于 (1.11) 的估计,我们发现方程 (0.2) 的温和解是可以全局存在的,对方程 (0,1),我们有以下关于爆破解的结果.

定理 1.3若 Eo = E (u0(.),钆1(.))0,或者 E o = 0 且uou]dx > 0,则定理 1.2 中方程 (0.1) 的解会在有限时间内爆破,并且

1

注 1.1若> 0,对 0,1再附加条件,类似于文献 [7]中的讨论,同样可以得到关于爆破解的结论.注意到 (1.15) 弱于我们得到爆破解结论所依赖的条件,即 li m Ilu( )llLz( 。)∞·(1.18)

们没有找到 (1.18)成立的条件,但是我们在下面的定理中给出了 llu(t)ll~。的导数爆破条件.

注 2.1

加密系统最重要的性质在于保证 J[)(E (M ))= M ,即保证明文加密后再解密仍然是原来的明文.而我们的加密方案的生成密文是通过数值方法得到的 u (x,to),若以此 u(x,to) 求解方程 (2.1)来得出原来的初值 u( ,0),其误差取决于所使用的数值方法,有可能与真正的明文有较大的差别.为了减少这样的误差,实际的解密过程可以采用加密过程中求解方程 (0.2) 的差分格式,但迭代的方向和加密时相反,这样解密就是加密的逆过程,可以有效减少最终明文的误差,保证解密正确.

3 小结

本文分别讨论了方程 (0.2) 的解的全局存在性以及方程 (0.1) 的解的局部存在性,并给出两个关于爆破解的结论.我们指出利用方程 (0.2) 正、反问题的适定性,可以构造热流密码体制的加密算法.因为分数阶微分方程的数值算法还不成熟,特别是分数阶导数力学动力系统的计算稳定性至今还缺乏系统的分析研究,所以如何控制误差传播、构造实用的加密算法 尚有待进一步研究

本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16220.html