[發(fā)明專利]未知行為模式的資料交換器運作方法及其架構無效
| 申請?zhí)枺?/td> | 00105464.3 | 申請日: | 2000-03-30 |
| 公開(公告)號: | CN1264865A | 公開(公告)日: | 2000-08-30 |
| 發(fā)明(設計)人: | 后健慈 | 申請(專利權)人: | 后健慈 |
| 主分類號: | G06F7/00 | 分類號: | G06F7/00 |
| 代理公司: | 北京金之橋專利事務所 | 代理人: | 林建軍 |
| 地址: | 臺灣省*** | 國省代碼: | 臺灣;71 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 未知 行為 模式 資料 交換 運作 方法 及其 架構 | ||
本發(fā)明涉及一種未知行為模式的資料交換器運作方法及其架構,特別是一種將原始資料的排列順序進行多層次的搗亂,使加密安全系統(tǒng)的加密行為不固定的資料交換器的設計。
目前,建立安全、可信賴的網(wǎng)絡環(huán)境,確保信息在網(wǎng)絡傳輸過程中不易遭“黑客”非法入侵偽造、篡改或竊取是現(xiàn)今各網(wǎng)絡服務提供者及電子商務的重要課題。為達到安全信息的目的,安全系統(tǒng)是目前業(yè)者的一道防線。
現(xiàn)有計算機系統(tǒng)的安全系統(tǒng)作業(yè)如圖1所示。當資料通過資料交換器(10)(dataexchanger)(或緩沖器)傳輸寫入集成電路20時,隨機數(shù)產(chǎn)生器11(random?numbergenerator)產(chǎn)生隨機數(shù)字,作為資料交換器加密資料的鑰匙Key。資料交換器10使用隨機數(shù)字(加密鑰匙KEY)加密信息。加密的過程除隨機數(shù)字(加密鑰匙KEY)有差異之外,每一資料的加密作業(yè)方式是完全相同的,即具有相同的行為模式。
這些資料的加密方式看起來是安全的,雖然隨機數(shù)字(加密鑰匙)破解(break)不易,尤其是256位、512位、1024位的隨機數(shù)字(加密鑰匙),確實大幅度增加了破解隨機數(shù)字(加密鑰匙)所需的時間。但是卻忽略了另一重要的漏洞而造成致命的后果,也就是前述所有加密作業(yè)均是以隨機數(shù)字加密的行為模式是一成不變的。非法入侵者事實上能藉由觀察輸入每一個各種可能存在的隨機數(shù)字的集成電路電壓變化,來推演出資料交換器10的行為模式(如圖2所示)。實際上透過這種方式已有很多加密程序,如橢圓曲線密碼算法ECC(Ellipse?Curve?Code)、RSA(Rivest、Shamir及Adleman)、Block?Cipher已成功地被破解。顯然,行為模式固定的加密作為方法,其安全性十分令人擔憂。
本發(fā)明的主要目的,是提供一種未知行為模式的資料交換器運作方法及其架構,主要是將一長串位的資料以4位劃分為一組資料,交換器或緩沖器將此4位配置在劃分有四個構成方塊形式的儲存空間搗亂(scrambling),每一位的位置排列組合因而產(chǎn)生有多種變化,并對每一種變化進行編碼,映像(map)組合的編碼值經(jīng)一多任務器(4-to-1mux)加以選擇,對數(shù)據(jù)進行多層次的搗亂,藉由將原始資料的排列順序錯亂,及多任務器的多種變化選擇,使加密安全系統(tǒng)的加密行為不固定,以增加非法入侵者破解的困難程度,防止入侵系統(tǒng)。
依據(jù)前述,本發(fā)明的資料交換器的資料經(jīng)過搗亂重組后,若使用一個多任務器時,經(jīng)由多任務器選擇,每一個位資料將具有四種變化。若使用四個多任務器時,每一個位資料將具有44種變化,多任務器的數(shù)量可視所需的保密等級加以設計。由于資料的排列順序已被徹底且均勻地搗亂,而且是前各種變化中的一種,即使非法入侵者以前述電壓變化來觀察,也無法確定資料地址的順序,其推演出的資料勢必成為一個無用的資料,因此能解決現(xiàn)有安全系統(tǒng)的漏洞。
為達到上述目的,本發(fā)明提供了一種未知行為模式的資料交換器運作方法,它是將一長串位的資料配置在劃分構成相對應位數(shù)的方塊形式儲存空間,并對每一方塊作映像組合編碼,依據(jù)4位的次方值(0、1、2...)的位數(shù)進行多層次的搗亂,使每一位的位置產(chǎn)生多種變化,并從中選擇一種將原始資料的排列組合順序錯亂,使加密安全系統(tǒng)的加密行為不固定。
本發(fā)明還提供了一種未知行為模式的資料交換器架構,其特征在于它包括有:一組依據(jù)所述的未知行為模式的資料交換器運作方法所構成已編碼的多層資料;至少一個多任務器,其藉由對應的控制器集成電路控制,系對選擇適當?shù)膶哟螖?shù)據(jù)變化進行搗亂;一隨機數(shù)產(chǎn)生器,其對搗亂后的資料進行隨機加密。
現(xiàn)結合附圖所示的實施例詳細說明本發(fā)明的結構及功能。其中:
圖1是現(xiàn)有計算機系統(tǒng)的安全系統(tǒng)作業(yè)方塊示意圖;
圖2是觀察隨機數(shù)字的集成電路電壓變化的破解方式示意圖;
圖3-1至3-3是Fractal概念的方塊示意圖;
圖4-1至4-4是本發(fā)明依據(jù)Fractal概念的資料格式示意圖;
圖5是本發(fā)明256位資料經(jīng)搗亂后的資料格式示意圖;
圖6是本發(fā)明的第一實施例,其顯示使用單一多任務器的資料交換器架構圖;
圖7是本發(fā)明的第二實施例,其顯示使用四組多任務器的資料交換器架構圖。
符號說明:
10???資料交換器?????11????隨機數(shù)產(chǎn)生器
20???集成電路???????30-33?4對1多任務器
40-43控制器集成電路
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于后健慈,未經(jīng)后健慈許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業(yè)授權和技術合作,請聯(lián)系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/00105464.3/2.html,轉載請聲明來源鉆瓜專利網(wǎng)。





