安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能对比
下载中心
购买咨询
客户列表
关于安企神

基于哥德巴赫猜想的公钥加密算法

更新时间:2022-10-28 15:43:01


本文简介:使用过公钥加密算法的朋友们都知道,公钥加密算法的核心是寻找陷门单向函数,利用该函数求逆的不可行性,对发送的消息进行加密,从而实现通信的保密和网络安全。鉴于上述原因,我们根据数学难题“哥德巴赫猜想”设计出了一种新的公钥加密算法,下面我们就给大家介绍一下这种基于哥德巴赫猜想的公钥加密算法。基于哥德巴赫猜想的公钥加密算法一、基于哥德巴赫猜想的公钥加密算法描述一个函数,若计算函数值很容易,并且在缺少一些附

基于哥德巴赫猜想的公钥加密算法

使用过公钥加密算法的朋友们都知道,公钥加密算法的核心是寻找陷门单向函数,利用该函数求逆的不可行性,对发送的消息进行加密,从而实现通信的保密和网络安全。鉴于上述原因,我们根据数学难题“哥德巴赫猜想”设计出了一种新的公钥加密算法,下面我们就给大家介绍一下这种基于哥德巴赫猜想的公钥加密算法。

基于哥德巴赫猜想的公钥加密算法

一、基于哥德巴赫猜想的公钥加密算法描述

一个函数,若计算函数值很容易,并且在缺少一些附加信息时计算函数的逆是不可行的,但是已知这些附加信息时,可在多项式时间内计算出函数的逆,那么我们称这样的函数为陷门单向函数。

定义陷门单向函数是满足下列条件的一类不可逆函数fk:

(1)若k和X已知,则容易计算Y=fk(X)

(2)若k和Y已知,则容易计算X=fk-1(Y)

(3)若Y已知但k未知,则计算出X=fk-1(Y)是不可行的。

哥德巴赫提出这个猜想至今,许多数学家都不断努力想攻克它,但都没有成功。哥德巴赫猜想由此成为数学皇冠上一颗可望不可及的明珠 。

本文设计的公钥密码算法是基于哥德巴赫猜想,即假设哥德巴赫猜想成立,任何一个大于等于6的偶数,都可以表示成两个奇素数之和。给定一个大偶数,要求该偶数是由哪两个素数组成的,是很困难的。利用该特性,设计该公钥加密算法。

二、基于哥德巴赫猜想的公钥加密算法如下

(1)随机选择大素数p、大素数q;

(2)求N=p+q,判断p与N是否互质,如果互质则执行第(3)步;否则返回第(1)步;

(3)由aN+bp=1得到整数a,b;其中一个为负数;

定理1:如果两正整数p,q互质,则可以找到两个整数a,b,使得ap+bq=1。显然,两个素数一定是互质的。

(4)所得的公钥PUb为{N,b},私钥PRb为{p};

(5)发送端发送明文M时,利用公钥{N,b}进行加密,则加密可表示为:C=(b_M)modN,其中C为密文;

(6)接收端接收密文C时,利用私钥{p}进行解密,则解密可表示为:M=(p_C)modN。下面以具体示例介绍该算法的加密、解密过程。

三、基于哥德巴赫猜想的公钥加密算法的加密、解密过程

(1)随机选择素数p=3,q=5。

(2)则N=p+q=3+5=8;且满足p与N互质的条件;

(3)由aN+bp=1,求出a=2,b=-5;

(4)所得的公钥PUb为{8,-5},私钥PRb为{3};

(5)当发送端发送明文M=7时,可利用公钥PUb={8,-5}加密,则加密过程为:C=(b_M)modN=(-5_7)mod8=-35mod8=5

说明:定义整数x除以正整数n所得的余数为x模n,则可以写出x=x/n_n+(xmodn)。

(6)接收端利用PRb={3}对密文C进行解密,解密过程为:M=(p_C)modN=(3_5)mod8=(3_5)mod8=7

这说明加密前的明文M和解密后的消息M是一致的。

四、基于哥德巴赫猜想的公钥加密算法证明

设发送端发送的明文为M,加密后的密文为C。已知N=p+q,其中p、q为素数,且p与N互质。

证明:由M=(p_C)modN可得M#p_C(modN) (1)

因为C=(b_M)modN,则可将上式转化为如下形式:

M#(b_p_M(modN))(modN) (2)

因为aN+bp=1,则将(2)转化为如下形式:

M#((1-aN)_M(modN))(modN)M#((M-aNM)(modN))(modN) (3)

由模算术性质,则可将(3)转化为如下形式:

M#((MmodN)-(aNMmodN))(modN)M#(MmodN)(modN)

在实际加密过程中,可将消息M拆分为若干等分(如以字节为存储单位),则M必定远远小于N,所以解密后的M’和加密前明文M的一定是相同的。

小知识之哥德巴赫猜想:

在1742年给欧拉的信中哥德巴赫提出了以下猜想:任一大于2的整数都可写成三个质数之和。因现今数学界已经不使用“1也是素数”这个约定,原初猜想的现代陈述为:任一大于5的整数都可写成三个质数之和。欧拉在回信中也提出另一等价版本,即任一大于2的偶数都可写成两个质数之和。今日常见的猜想陈述为欧拉的版本。把命题"任一充分大的偶数都可以表示成为一个素因子个数不超过a个的数与另一个素因子不超过b个的数之和"记作"a+b"。1966年陈景润证明了"1+2"成立,即"任一充分大的偶数都可以表示成二个素数的和,或是一个素数和一个半素数的和"。

立即下载试用

基于动态信任的内生安全架构

动态信任是一种新型的信息安全架构,近年来随着物联网、云计算和移动化等技术的发展而逐渐受到关注。传统的信息安全架构往往是建立在固定的信任模型之上,而动态信任则更加灵活和自适应,可以根据实际情况动态调整信任度,从而提高整个系统的安全性。本文将从以下几个方面来探讨基于动态信任的内生安全架构,包括动态信任的概念、功能特点、应用场景、实现方法等。

一、动态信任的概念

动态信任是指基于多方交互和数据分析,根据实时风险评估结果自适应调整信任度的一种信任模型。它与传统的访问控制模型不同,传统模型是基于身份验证和访问授权来限制访问权限的,而动态信任则更加注重实时风险评估和动态调整信任度。动态信任由于其灵活性和自适应性被广泛应用于物联网、云计算和移动化等领域,成为一种新型的内生安全框架。

二、动态信任的功能特点

1、实时风险评估
动态信任的核心是实时风险评估,通过对多方交互数据的分析、模型预测和机器学习等方法,从而实现对用户、设备、应用以及网络等方面的风险评估。同时,动态信任支持多种评估方法,可以根据实际情况选择不同的评估方法来评估系统的安全性。

2、动态调整信任度
动态信任可以根据实时风险评估结果自适应调整信任度,从而提高整个系统的安全性。例如,对于一个新的设备或应用,由于缺少足够的信任度,系统可以限制其访问权限,等到其表现良好后再逐步增加信任度。另外,在不同的应用场景中,可以根据不同的容错需求设置不同的信任阈值,从而更加灵活地调整系统的安全性。

3、安全事件的自适应响应
基于动态信任的内生安全框架可以根据实时风险评估结果自适应响应安全事件,例如实时阻断异常访问或异常信任行为等,从而保护整个系统的安全。另外,动态信任还可以实现安全威胁预警和安全日志审计等功能,为后续的安全事件响应提供支持。

三、动态信任的应用场景

基于动态信任的内生安全框架适用于物联网、云计算和移动化等领域,可以提高系统的安全性和稳定性。具体应用场景如下:

1、物联网领域
对于物联网场景,动态信任可以实现对设备、应用、用户等的实时风险评估和动态信任管理,从而保护整个物联网系统的安全。例如,可以基于设备的行为、属性等数据进行风险评估,判断设备是否存在安全风险,并进行相应的防御措施。

2、云计算领域
对于云计算场景,动态信任可以实现对用户、应用、网络等的实时风险评估和自适应调整信任度,从而提高整个云计算系统的安全性和稳定性。例如,可以根据用户的访问情况和应用的行为数据等进行风险评估,判断用户和应用是否存在安全风险,并相应的限制其访问权限。

3、移动化场景
对于移动应用场景,动态信任可以实现对应用、用户等的实时风险评估和自适应调整信任度,从而保护整个移动应用系统的安全。例如,可以根据应用的行为数据、用户的位置信息等进行风险评估,判断应用和用户是否存在安全风险,并相应的限制其访问权限。

四、动态信任的实现方法

基于动态信任的内生安全框架的实现方法主要包括以下几个方面:

1、机器学习技术
机器学习技术可以实现对多方交互数据的分析和预测,进而实现实时风险评估和动态信任管理。例如,可以使用支持向量机、神经网络、朴素贝叶斯等算法对数据进行分类和预测,从而实现安全风险评估。

2、分布式计算技术
分布式计算技术可以实现对大规模数据的分析和处理,多种评估方法的实现和系统的扩展性等。例如,可以使用MapReduce等分布式计算技术来实现大规模数据的分析和处理,从而提高系统的效率和准确性。

3、安全日志管理技术
安全日志管理技术可以实现对安全事件的记录、分析和响应等功能,从而提高系统的安全性和稳定性。例如,可以使用SIEM技术来实现安全事件的实时监测、分析和响应,从而提供相应的安全保障。

总之,基于动态信任的内生安全框架是一种新型的信息安全架构,其具有灵活性和自适应性等特点,可以根据实际情况动态调整信任度,提高整个系统的安全性。在物联网、云计算和移动化等领域具有广泛的应用前景,同时也面临着各种技术挑战和安全威胁。因此,我们需要进一步探索动态信任技术的研究和应用,并积极探索基于动态信任的内生安全框架的实现方法和应用策略,从而实现网络信息安全的可靠保障。

本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16239.html