您好,欢迎访问山东渔翁信息技术股份有限公司官方网站!

渔翁信息微信号
免费咨询热线:
400-6686-188
当前位置:首页 > 新闻中心 >

可信密码学非对称加解密运算的应用

文章出处:渔翁信息作者:渔翁信息人气:发表时间:2019-03-15 15:59【

先建立隐秘和还原可信密码学公钥知识的机制,然后通过可信密码学非对称加密/解密技术传递该对称加密/解密的密钥建立可信安全通信通道,再后以此为可信云、端互动通信通道进一步实现可信云安全技术;这就是可信密码学非对称加密解密的实际应用。

1.隐秘可信密码学非对称加密/解密的公钥知识。

建立可信安全通信通道,首先需要建立隐秘和还原可信密码学公钥知识的机制,然后通过可信密码学非对称加密解密技术传递该对称加密/解密的密钥。因此,隐秘可信密码学非对称加密/解密的公钥知识,是该技术的重要步骤。

2.建立可信安全通信通道步骤

建立密钥传递可信安全通道,步骤如下。

①解密方发布公钥

发布公钥的步骤,包括通过发布公钥G值,并发布公钥W值完成。其中公钥W是私钥K对公钥G用点集“拓扑群”分形变幻环运算得到的计算值,即W=f(G,K)=K*G。发送该解密方数据结构区信息:W、G完成发布。

②加密方发布密文。

发布密文的步骤包括通过接收获取解密方数据结构区信息:获取W、G值。

经点集“拓扑群”分形变幻环运算:U=f(G,J)=J*G,Cm=f(W*J+M,J)=W*J+M,将密文(W*J+M)填充加密方数据结构区的变量Cm,一起发送公钥U和Cm即发布该帧。其中明文M即加密对象;Cm即非对称加密明文M的密文。

③解密方获传递密钥。

解密步骤通过接收加密方数据结构区信息:获取该用户区U和Cm值,然后使用点集“拓扑群”分形变幻环运算Em=f(Cm-(U*K,U)=Cm-(U*K)=M完成解密。其中M是非对称加密所传递的加密方明文。

通过上述①、②、③步骤,令M为对称加密/解密的密钥key,如同完成传递对称加密解密的共同密码,从而建立起双方通信的安全通道。即用可信密码学对称加密/解密技术能进行可信“云、端”互动的对称加密/解密通信。