您好,欢迎访问山东渔翁信息技术股份有限公司官方网站
渔翁信息

专注密码硬件研发生产定制

咨询热线: 400-6686-188

产品中心

热门产品

联系我们

咨询热线:400-6686-188

市场合作:孙经理:13806311977

售后服务:房经理:0631-5651692

邮箱:support@fisherman-it.com

地址:济南市高新区齐鲁软件园F座

新闻中心 您的位置:首页 > 新闻中心 >

可信密码学随机发生器的工作流程

文章出处:渔翁信息作者:渔翁信息人气:发表时间:2019-03-15 15:44

1.获取可新信息特征源

①选择发行者自身的生物信息特征,作为运行者自我信任的可信信息特征源。该生物信息特征可是指纹信息、人脸信息或语音信息。

②选择任何可信事物的文件、数据及其信息特征,作为运行者自我信任的可信信息特征源。该可信信息特征源可是描述基于设备可信性的可信模块(TPM)信息特征数据,也可是描述个人生日、想法等秘密信息特征的文本内容文件等。

2.变换可信信息特征为可信点集矩降

变换生物信息特征为可信点集矩阵就是把变换生物信息特征数据编码为矩阵。因为指纹、人脸与语音等实物信息特征数据自身就是二维以上的矩阵,所以无需编码步。

但1个文本文件,从语义上看通常是一维的,此时就得扩展维数,进行二维以上的矩阵。例如,可添加位置参数,让所有编码字节和位置参数有关,这样就可将1个文本文件根据语义词语的位置,编码成二维坐标点(x:位置参数:y;语义词语)的二维点集矩阵。可设定变换后的可信点集矩阵为G。

3.初始化点集拓扑群分形变幻环运算器

自组织数计算、混纯数计算、分形数计算都是基于可信点集的子集运算的。为此,首先要对上述可信点集进行子集划分。

同时,随机数R也要用传统密码学的随机发生器技术预先产生。

可信密码学技术随机发生器的核心是点集“拓扑群”分形变幻环运算技术。将传统密码学的随机发生器技术、生物信息特征随机化技术当做该技术集成的子集技术。从这个意义上说,可信密码学随机发生器也是该扩展集成的技术。

4.随机点集拓扑群分形变幻环运算

随机点集拓扑群分形变幻环运算就是把“随机数=R”作为变幻复杂度参数,把可信点集矩阵数据输入点集拓扑群分形变幻环运算器,进行随机点集拓扑群分形变幻环运算。

因该随机发生器实质上是一个点集拓扑群分形变幻环运算器,因此有定义域与值域严格一致的特性。其他重要特性含产生的随机生物信息特征既有保护该信息不被猜获的密码随机性,又有能用来该身份识别的认证性。

按随机数=R,随机变幻G为点集矩阵GR=R*G。其中:

*是变幻运算符,该运算规则由(3)规定;GR是R*次变幻计算的运算值。

GR也可以用G[R]表示。

5.可信随机点集矩阵串行编码为字符串

因为密码学的实际应用有很大一部分是字符串加密/解密。为此,需要把随机变幻运算的可信点集矩阵进行串行编码字符串转换,使之可实际用在字符串加密/解密。

  1. 一键分享到

返回顶部