纯文本加密方法与流程

文档序号:11161237阅读:1062来源:国知局
本发明涉及密码领域。更具体地,本发明涉及一种用于通过视觉加密来对纯文本进行加密的方法。
背景技术
::在密码中,纯文本是发送方希望传输至接收方的信息。明文通常用作同义词。纯文本涉及密码算法的操作,通常是加密算法,并且是密码算法运行所依据的输入。作为对照,明文指未经过加密而传输或者存储的数据(即,“未加密”)。在计算机时代之前,纯文本最常指通信方语言的消息文本。由于计算机变得普及,因此,该定义已经扩展到包括:消息(例如,电子邮件消息)、文档内容(例如,文字处理器文件)、音频文件、ATM和信用卡信息、传感器数据、人们希望保密的任何其它数据“(来自http://en.wikipedia.org/wiki/Plaintext)”。加密本身不能阻止拦截,但是拒绝向拦截器提供消息内容。在加密方案中,通过使用加密算法来对称为纯文本的消息或者信息进行加密,生成只有在经过解密才能读取的密文。由于技术原因,加密方案通常使用通过算法生成的伪随机加密密钥。原则上可以在未拥有密钥的情况下对消息进行解密,但是,针对良好设计的加密方案,需要大量的计算资源和技能。授权的接收方可以利用由发起方提供给接收方但未提供给未授权的拦截器的密钥来轻松地对消息进行解密“(来自http://en.wikipedia.org/wiki/Encryption)”。密钥是确定密码算法或者密码的函数输出的信息(参数)。如果没有密钥,则算法将不会产生有用的结果。在加密中,密钥指定纯文本到密文的特定变换,或者,在解密期间反之亦然。密钥还用于其它加密算法,诸如,数字签名方案和消息认证代码。…为了防止猜出密钥,密钥需要真正随机地来生成并且包含足够的熵。如何安全地生成真正随机的密钥这个问题较为困难,并且已经通过各种密码系统按照许多方式解决了该问题“来自(http://en.wikipedia.org/wiki/Key_(cryptography))”。然而,仅仅密钥是随机的,而由密钥产生的密文则不是随机的。本发明的目的是提供一种用于对纯文本进行加密的方法,在该方法中,密文也是随机的。本发明的目的是提供一种用于现有技术的上述问题和其它问题的解决方案。本发明的其它目的和优点将随着描述的进行变得显而易见。技术实现要素:一种纯文本加密方法,该方法包括以下步骤:将纯文本20转换成能够表示视觉信息的信息18;以及产生至少两个随机代码14A、14B、14C,其中,随机代码的组合等于能够表示视觉信息的信息18,从而将纯文本20加密成随机代码14A、14B、14C。该方法可以进一步包括以下步骤:将至少两个随机代码14A、14B中的每一个加密成密文16A、16B。将至少两个随机代码14A、14B中的每一个加密成密文16A、16B的步骤可以包括应用R.S.A算法。产生至少两个随机代码14A、14B的步骤可以包括视觉加密。至少两个随机代码14A、14B的组合可以包括XOR函数。能够表示视觉信息的信息18可以包括一系列二进制代码,各个该二进制代码表示开或者关,以便表示图像的视觉信息的黑-白像素。能够表示视觉信息的信息18包括一系列非二进制代码,各个该非二进制代码表示图像的视觉信息的彩色像素。将纯文本20转换成能够表示视觉信息的信息18的步骤可以包括以下步骤:通过已知的转换表来将纯文本20的各个字符转换成非随机代码(22)(诸如,ASCIL);以及将该非随机代码22转换成一系列像素的信息。将纯文本20转换成能够表示视觉信息的信息18的步骤可以包括以下步骤:对纯文本20进行光学扫描;以及将该扫描转换成一系列像素的信息。已经使用参考数字来指出在本文描述的和图示的实施例中的元件,以促进对本发明的理解。它们仅仅是说明性的,并且不是限制性的。而且,已经结合其系统和方法描述和图示了本发明的前述实施例,该描述和图示仅仅是说明性的,并且不是限制性的。附图说明本文结合以下附图对本发明的优选实施例、特征、方面和优点进行了描述:图1是根据本发明的一个实施例的加密和解密步骤的框图。图2是应用图1的加密和解密步骤的框图的示例。图3示出了用于产生三种视觉代码的图1的第二步骤的另一示例。图4是根据另一示例的应用图1的加密和解密步骤的框图的示例。应该理解,附图不一定按比例绘制。具体实施方式将通过以下优选实施例的详细描述(“最佳实施方式”)来理解本发明,该详细描述是描述性的并且不是限制性的。为了简洁起见,不对一些熟知的特征、方法、系统、过程、部件、电路等进行详细描述。图1是根据本发明的一个实施例的加密和解密步骤的框图。根据图1的加密步骤,本发明应用通过视觉加密来对纯文本进行加密。在第一步骤中,在编号为10的加密方法的图1中编号为“1”,将纯文本转换成能够表示视觉信息的信息。可以应用各种方法来将纯文本转换成能够表示视觉信息的信息。图2和图4描述了两种不同的方法。图2是应用图1的加密和解密步骤的框图的示例。根据一个示例,可以将纯文本20的各个字符转换成其ASCII代码22的视觉二进制显示,其中,ASCII代码是已知的转换表的示例。例如,可以在第一步骤(在图2中编号为“1”)中将编号为20的纯文本“11”(用于该纯文本“11”的ASCII代码在ASCII表(http://www.asciitable.com/)中为49和49转换成110001(二进制代码为49)和110001(二进制代码为49)的视觉二进制显示,由此成为110001'110001(仅为了便于阅读而添加撇号),编号为18,该110001'110001是110001与110001的组合。由于可以由黑色像素来表示各个“1”并且由白色像素来表示各个“0”,因此,该编号为18的110001'110001代码信息能够表示由图1的第一步骤指示的视觉信息。根据另一实施例,各个像素可以是彩色像素,由此具有广泛的范围。在第二步骤(在图1中编号为“2”)中,通过视觉密码来对能够表示视觉信息的信息18(此处为“视觉信息”)进行编码。视觉密码是一种加密技术,该技术允许按照解密成为不需要计算机的机械操作的方式来对视觉信息(图片、文本等)进行加密。最广为人知的一种技术归功于MoniNaor和AdiShamir,他们在1994年研发了该技术。他们展示了一种视觉秘密共享方案,在该方案中,将图像分解成n个,从而使得只有具有所有n个的人才可以对图像进行解密,而任何的n-1个都无法透露有关原始图像的信息。将各份打印在单独的透明胶片上,并且通过覆盖这些份来执行解密。当覆盖了所有n个时,原始图像将出现。通过使用类似的想法,可以使用透明胶片来实施一次性密钥加密,其中,一张透明胶片是共享随机密码本,并且另一透明胶片充当密文。在该示例中,已经将图像分成两个分量图像。各个分量图像针对原始图像中的每个像素具有一对像素。根据以下规则来将这些像素对着色为黑色或者白色:如果原始图像像素是黑色,那么在分量图像中的像素对必须是互补的;随机地将一个像素对着色为黑-白,将另一个着色为白-黑。当这些互补对重叠时,它们将呈现出深灰色。另一方面,如果原始图像像素是白色,那么在分量图像中的像素对必须匹配:都是黑-白或者都是白-黑。当这些匹配对重叠时,它们将呈现出浅灰色。因此,当将两个分量图像叠合起来时,原始图像会出现。然而,考虑到其本身,分量图像不透露有关原始图像的信息;无法区分其与黑-白/白-黑对的随机图案。此外,如果您具有一个分量图像,那么您可以使用上面的着色规则来产生伪造的分量图像,该伪造的分量图像结合该规则来产生任何图像。存在一种用于二进制(黑与白)视觉密码的使一个主图像成为2个图像的简单算法,将该算法解释如下:将第一图像作为主图像大小的完全随机图像,并且第二个图像将与第一个图像相同,但是在主图像的像素的情况下,第二个图像将值改变为第一个图像的异或(XOR)。现在我们具有两个图像,它们单独没有任何意义,但是当对这两个图片进行XOR时,将显示主图片“(来自http://en.wikipedia.org/wiki/Visualcryptography)”。上述技术包括“视觉密码”的演示。当将具有明显随机黑-白像素的两个相同大小的图像叠合起来时,维基百科标志出现。以下示例将假设XOR算法作为典型的视觉密码技术。根据通过应用XOR算法来产生两个视觉代码的第二步骤(在图2中编号为“2”)的示例,由于110000'001111XOR000001'111110等于编号为18的可视信息110001'110001,因此,可以随机地将第一视觉代码14A确定为110000'001111,并且可以将第二视觉代码14B确定为000001'111110。在图3中编号为“3”和“4”的第三和第四步骤中,单独对视觉代码中的每一个进行编码。根据在图2中编号为“3”和“4”的第三和第四步骤的示例,将110000'001111代码转换成十进制表示,由此成为48(针对110000部分)和15(针对001111部分);并且将它们中的每一个加密成密文,即16A和16B。因此,将随机代码14A加密成密文16A,并且将随机码14B加密成密文16B。图2描绘了成为共同构成密文16B的96(针对48部分)和30(针对15部分)的示例性““乘以2”加密;并且将000001'111110代码转换成十进制表示1(针对000001部分)和62(针对111110部分),并且这些都是通过成为共同构成密文16B的2(针对1部分)和124(针对62部分)的“乘以2”加密来进行加密的。“乘以2”当然仅仅是加密算法的简化示例。根据优选实施例,可以选择R.S.A算法。RSA代表RonRivest、AdiShamir和LeonardAdleman,他们在1977年首次公开描述了该算法。在第二步骤(图1中编号为“2”)中,相较于图2的示例,能够表示通过视觉密码来进行编码的视觉信息的信息可以产生大量的随机代码。图3示出了产生超过两个视觉代码(该示例中是三个视觉代码)的第二步骤(编号为“2”)的另一示例。由于110000'001111XOR000111'110011XOR000110'001101等于编号为18的视觉信息110001'110001,因此,可以随机地将第一视觉代码14A确定为110000'001111(如图2所示);可以随机地将第二视觉代码14B确定为000111'110011;并且可以随机地将第三视觉代码14C确定为000110'001101。图4是根据另一示例的应用图1的加密和解密步骤的框图的示例。根据一个实施例,可以通过应用光学装置来将纯文本的字符转换成能够表示视觉信息的信息,因此,能够表示视觉信息的信息事实上是视觉信息。例如,可以将纯文本“11”转换成纯文本“11”的图像,从而使得(如果忽略一部分)其可以包括两条间隔开的垂直线(如编号为12的框所示),可以经由光学扫描来用01010'01010表示这两条线。在图4中描述的接下来的步骤与图2的步骤相同。在图1中编号为10A的解密方法的步骤大体上是图1的加密方法10A的反向步骤。在本文的附图和/或描述中,已经提到以下参考数字(参考数字列表):数字10表示根据本发明的一个实施例的加密方法;数字10A表示根据本发明的一个实施例的解密方法;数字12表示两条间隔开的垂直线;数字14A、14B、和14C表示作为纯文本的加密的随机代码;数字16A和16B表示作为纯文本的加密的密文;数字18表示能够表示视觉信息,例如,黑-白像素的阵列的信息;数字20表示用于进行加密的纯文本;数字22表示通过纯文本生成的代码,尚未对该代码进行加密。出于说明之目的,已经呈现了对本发明的实施例的前述描述和说明。该描述和说明不旨在是详尽的或者将本发明限制为任何形式的上述描述。应该根据该限定来解释已经在上面限定的并且在权利要求书中使用的任何术语。权利要求书中的参考数字不是权利要求书的一部分,而是用于促进对权利要求书的阅读。这些参考数字不应被解释为按照任何形式限制权利要求书。当前第1页1 2 3 当前第1页1 2 3 
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1