黎甜甜
摘 要:為了防止政務(wù)公文被惡意中斷、竊取、篡改、仿造,人們要求在安全可靠的通道下傳達信息,本文提出一種基于轉(zhuǎn)置矩陣算法的加解密系統(tǒng),利用Shamir密鑰分配機制結(jié)合特殊的矩陣轉(zhuǎn)置算法來提高信息傳輸?shù)陌踩?,以達到更高的加解密效果,提高數(shù)據(jù)的可靠性。
關(guān)鍵詞:矩陣;PKI;電子政務(wù);加密解密
中圖分類號:TP301.6
經(jīng)濟越發(fā)展,信息技術(shù)的安全性越重要,如何利用網(wǎng)絡(luò)功能來實現(xiàn)虛擬的、全球性的數(shù)字體系進行信息數(shù)據(jù)的安全傳輸便成為了目前最緊迫又最具有現(xiàn)實意義的研究課題。政務(wù)文檔在應(yīng)用中普遍采用離線密碼加密方式、證書加密和智能電子鑰匙等技術(shù)。其中公鑰基礎(chǔ)設(shè)施PKI(Pubic Key Infrastructure)在電子政務(wù)、網(wǎng)絡(luò)交易中是最常見的,比如政府安全保障局利用PKI建立的電子郵件收發(fā)系統(tǒng)、金融界運用PKI實現(xiàn)的網(wǎng)上證券、網(wǎng)上銀行交易業(yè)務(wù)等。但是,PKI仍然存在許多問題,它的算法本身將受到計算機的屬性和數(shù)學(xué)的快速發(fā)展等因素的限制;同時私鑰如果被黑客惡意竊取,那么發(fā)送者的身份將無法得到確認,可靠性較弱。故本文提出基于轉(zhuǎn)置矩陣的算法將有效地改進以上問題,提高計算速度,保證數(shù)據(jù)的可靠性和完整性。
1 一般的電子政務(wù)公文傳輸系統(tǒng)
通常電子公文傳輸系統(tǒng)由文件傳輸終端、電子公文交換服務(wù)器、數(shù)字簽名和密鑰管理等子系統(tǒng)構(gòu)成。用戶通過文件傳輸終端進行政務(wù)公文的發(fā)送與接收,其中對公文的加密和解密、數(shù)字簽名和認證等一系列操作都是在文件傳輸終端上來完成的;當文件到達文件服務(wù)器時,便通過電子公文交換服務(wù)器來實現(xiàn)對政務(wù)公文的中轉(zhuǎn),完成上級與下級單位間文件的下發(fā)、同級單位之間的轉(zhuǎn)發(fā)工作;此系統(tǒng)內(nèi)的所有用戶在訪問服務(wù)器上的證書賬號時,都需上傳本用戶的證書,實現(xiàn)“單一的上傳,集中的下載”的交換方式,以下載其他需要的用戶相關(guān)證書。圖1為電子政務(wù)公文傳輸系統(tǒng)結(jié)構(gòu)示意圖,其中包含電子政務(wù)文件的在系統(tǒng)傳輸過程中的加密解密以及認證步驟(共7步)。
2 電子政務(wù)公文的加密方法
本文將電子政務(wù)公文的加密方法分為以下三個步驟:密鑰的生成、數(shù)據(jù)加密、數(shù)據(jù)解密。
2.1 密鑰的生成。將所有矩陣涉及到的維數(shù)都記為n,通常在實際的應(yīng)用中,可以取n=4。一般情況下,密鑰中所包含的公鑰和私鑰可以按照以下方法獲取:隨機選擇一個1024bitRSA模數(shù)N,其中N=pq,p和q都是素數(shù),并且|p|=|q|=512。另外隨機選擇一個n維矩陣A= ,并且矩陣A在實數(shù)域R上是可逆的,因此本文將逆矩陣記作 ,其中| |取59。再隨機選取3個n維可逆矩陣B、C、D,其中 、 、 ,使其滿足 、 、 、 ,并且條件等式為:
以上矩陣都必須是可逆矩陣,保證該加密算法所對應(yīng)的解密準確,故可以計算:
綜上可知,矩陣E、F和模數(shù)N是該算法的公鑰,則D、 以及p、q構(gòu)成了私鑰。
2.2 數(shù)據(jù)加密。將需要加密的電子政務(wù)公文M的長度記作|M|=L,同時將M劃分成若干個等長的小塊m,其中 =490,并將其記作向量 ,以此形成加密明文M,發(fā)送者可以隨機選取2n個整數(shù),記為 ; ,此時可計算出發(fā)送者的密文為:
故: ,此時:W便為密文。
2.3 數(shù)據(jù)解密。當電子政務(wù)文件傳送到接收方時,此時接收方收到了密文W,因此接收方可計算: ,并且
故明文可得:
3 密鑰的分配
為了保證密鑰的安全性,通常情況下處理方法就是不斷地更換密鑰,但是如今電子時代這將會是一個復(fù)雜而不現(xiàn)實的問題。在本文研究的電子政務(wù)公文傳輸系統(tǒng)中,通常是以一對多的傳輸-轉(zhuǎn)發(fā)方式,因此需要多人共同管理密鑰。本文將采取Shamir方法解決密鑰的管理問題,它本身提出了關(guān)于密鑰共享的概念,提出了門限體制理論,解決了頻繁更換密鑰的問題。
利用Shamir的密鑰共享理論基礎(chǔ),本文假設(shè)有一個含n項的多項式P(x)=α0+α1*x+α2*x2+…+αt-1*xt-1,并假定(x1,y1),(x2,y2),…,(x1,y1)是p(x)上的已知點,并且 ≠ ,i ≠ j。那么,這些已知點就可以唯一的確定p(x),并且能夠得到α0、α1、…、αt-1的值,其中多項式的系數(shù)αi就是加密密鑰,p(x)圖上能夠保證這些數(shù)據(jù)都沒有相同的坐標,因此所有數(shù)據(jù)點的集合確定對應(yīng)的密鑰。
4 性能的分析
本文前面所述可知,就公鑰和私鑰的長度而言,因為公鑰是由矩陣E、F和模數(shù)N構(gòu)成,而私鑰則由D、A-1以及p、q組成。它們分別對應(yīng)的長度約為(2n2+1)*1024比特、2n2*1024+2*512比特。但是RSA算法中,其密鑰長度從40到2048比特可變,由此可見本文的公私鑰長度都要大于RSA的密鑰長度,而密鑰越長,加密效果就更好。
本文中所選取的安全大素數(shù)跟RSA是一樣的方法,所以密鑰生成復(fù)雜度基本相同,但在本文的加解密過程中,明文跟密文的長度分別設(shè)定為490n和1024n比特,因此密文擴展為2.08:1,相比較RSA算法而言,它是一種陷門單向性置換算法,它的密文擴展為1:1,故比較本文的密文擴展程度,比RSA算法要大。綜上可見,本文所提出的方法要優(yōu)于RSA的算法。
5 結(jié)束語
本文從廣泛使用的PKI技術(shù)進行了討論分析,比較了目前電子政務(wù)公文在實際應(yīng)用中還存在的相關(guān)問題,借鑒RSA生成密鑰的復(fù)雜程度,并根據(jù)Shamir門限密鑰分割體制的優(yōu)越性,明確給出了基于矩陣算法的具體步驟。為保證傳送電子公文的保密性,在本文的算法中設(shè)計都要復(fù)雜于RSA算法,也彌補了PKI技術(shù)的一些缺陷,有效的提高了電子政務(wù)公文在傳輸過程中的效率,極大的促進電子政務(wù)公文在信息化社會的廣泛運用。
參考文獻
[1]毋夢勛.電子公文加密傳輸系統(tǒng)的技術(shù)研究[D].西安電子科技大學(xué),2009.
[2]史偉奇.PKI技術(shù)的應(yīng)用缺陷研究[J].中國人民公安大學(xué)學(xué)報,2007(03).
作者單位:西南大學(xué)信息管理系,重慶 402460