国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      一種可處理大分組數(shù)據(jù)的加密方法

      文檔序號:9581492閱讀:496來源:國知局
      一種可處理大分組數(shù)據(jù)的加密方法
      【技術(shù)領(lǐng)域】
      [0001] 本發(fā)明設(shè)及信息安全技術(shù)領(lǐng)域,具體設(shè)及一種可處理大分組數(shù)據(jù)的加密方法。
      【背景技術(shù)】
      [0002] 社會的信息化是當(dāng)今時代的熱點問題,與之相伴的是信息產(chǎn)業(yè)的蓬勃發(fā)展。在運 樣的背景下,一方面,信息資產(chǎn)逐漸成為了企業(yè)的核屯、資產(chǎn)之一,另一方面,企業(yè)所需保有 的信息量在逐年攀升。保障眾多重要信息的機密性,設(shè)及企業(yè)的核屯、利益,是意義重大的問 題;而處理大量信息所需的時間、機器等開銷,使得企業(yè)成本增加,因此在提供充分安全保 障的同時,盡量縮減加密開銷,是艱巨的挑戰(zhàn)。
      [0003] 解決上述問題的關(guān)鍵是對稱密鑰加密算法;而應(yīng)用最廣泛的對稱密鑰加密算法則 是分組密碼,運得益于其出色的實現(xiàn)效率與研究透徹的安全性。分組密碼算法在為用戶數(shù) 據(jù)提供機密性之余,還被廣泛用于構(gòu)造其它密碼學(xué)函數(shù)如密碼學(xué)雜湊函數(shù)、消息認(rèn)證碼等, 因此是信息安全領(lǐng)域最重要的密碼學(xué)組件之一。為滿足上述安全需求,須設(shè)計效率高、安全 性好的分組密碼。此處安全性的含義,隨需求不同而有所差異:如僅單純保障數(shù)據(jù)的機密 性,則分組密碼算法只需在單一未知密鑰下,表現(xiàn)得類似偽隨機置換,即可滿足需要;但若 要使用分組密碼構(gòu)造其它算法,或要通過加密模式等具備可證明安全的結(jié)構(gòu)擴展分組密碼 的定義域,則需要分組密碼表現(xiàn)得類似理想的隨機密碼,要求其不僅在單一密鑰下表現(xiàn)類 似隨機置換,還需在多個密鑰下表現(xiàn)得類似相互獨立的一族隨機置換。運對分組密碼的設(shè) 計也是新的挑戰(zhàn),超出了通常理解的保密性的范疇。
      [0004] 分組密碼通常具備相對較小的、固定的定義域一一該定義域的規(guī)模稱為分組長 度。為加密大量數(shù)據(jù),可考慮的選項包括使用加密模式、選擇分組長度較大的特殊密碼等。 然而據(jù)研究,現(xiàn)有加密模式提供的安全強度相對較低,在攻擊者能夠影響部分參數(shù)的情形 下,很可能不安全。而分組長度較大的、特別設(shè)計的分組密碼,其分組長度通常仍然是少數(shù) 固定的值,應(yīng)用的靈活性仍相對較低。為彌補靈活性的缺陷,一些新提出的設(shè)計一一如美國 國家安全局于2013年中發(fā)布的新型SIMON與SPECK分組密碼系列一一包含了多個分組長 度不同的算法,使得靈活性大幅增加;然而其分組長度最大僅為128比特,仍未實現(xiàn)在極大 范圍內(nèi)可調(diào)的目標(biāo)。運些都表明,為滿足大量數(shù)據(jù)快速加密的需求,設(shè)計特別的、基于分組 密碼的大數(shù)據(jù)加密算法,是十分迫切的。
      [0005] 目前,常用的分組密碼方案包括:DES、AES、SMS4、PRE沈NT等,在安全度方面,DES 的差分/線性分析可在理論上破解,在相關(guān)密鑰下不安全,實際情形下也已被窮舉破解。 AES對單密鑰情形下的差分/線性分析有可證明的安全界,但在相關(guān)/選擇密鑰下安全性 弱。SMS4相當(dāng)于71. 87 %比例的輪數(shù)一倍利用線性分析理論攻破;PRESENT在單密鑰情形 下,約相當(dāng)于83. 87%比例的輪數(shù)已被利用線性分析理論攻破,但在已知密鑰情形下安全性 弱。上述方案中DES、SMS4與PRESENT的安全性均由后續(xù)的實際分析結(jié)論支持,實際分析時 發(fā)現(xiàn)無法攻破完整的密碼方案/無法給出實用、高效的攻擊,即認(rèn)為該方案實際運用時是 比較安全的。然而通常的密碼分析并不能全面保障方案的安全性,例如AES在設(shè)計時,特別 注意了抵御差分與線性攻擊,能夠給出安全界的理論證明;然后后續(xù)研究發(fā)現(xiàn),AES的密鑰 編排擴散速度相對較慢,在相關(guān)/選擇密鑰條件下的安全性較弱,AES-192與AES-256都已 被相關(guān)密鑰差分攻擊理論上完全攻破,10輪AES-128則有相對復(fù)雜的已知密鑰區(qū)分器,其 作用雖然尚不明確,但其令人懷疑其作為理想密碼運用的合理性。
      [0006] 為滿足大量數(shù)據(jù)高效率、高安全度加密的需求,一方面要選擇合適的、基于分組密 碼的結(jié)構(gòu)(主要是域擴展方法),另一方面則要設(shè)計安全度極高的分組密碼。自2004年起 廣泛展開的不可分辨性(indifferenti油ility)的研究,使得構(gòu)造"理論安全"的加密結(jié) 構(gòu)與分組密碼成為可能。某些密碼學(xué)結(jié)構(gòu)如基于化istel的域擴展結(jié)構(gòu)已被證明在滿足 某些條件時,與假想的(分組長度較大的)理想密碼模型不可分別;用于構(gòu)造分組密碼的 Even-Mansour結(jié)構(gòu)也被證明與假想的理想密碼模型不可分別,運些證明足W完全保證其針 對所有不利用底層結(jié)構(gòu)(如置換)實現(xiàn)細節(jié)的攻擊的抵抗能力。利用運樣的思想,用真正 可靠的方式構(gòu)造出底層結(jié)構(gòu),進而構(gòu)造出分組密碼,便可W進而給出高效率、高安全的大分 組數(shù)據(jù)加密機制。

      【發(fā)明內(nèi)容】

      [0007] 針對現(xiàn)有技術(shù)的不足,本發(fā)明提供的一種可處理大分組數(shù)據(jù)的加密方法,能夠通 過改進偽隨機值引入方式與輪函數(shù)本身,實現(xiàn)了W更低的輪數(shù)達成更高輪數(shù)的安全度的目 標(biāo)。
      [0008] 本發(fā)明的目的是采用下述技術(shù)方案實現(xiàn)的:
      [0009] -種可處理大分組數(shù)據(jù)的加密方法,其改進之處在于,包括:
      [0010] (1)選擇大分組長度參數(shù)t,則明文長度為128t比特,密鑰長度為128t/2比特;
      [0011] 似將明文解析為21個128比特的狀態(tài)小組(XI,X2. ..Xi,Xw. ..X21),將密鑰解析 為1個比特的密鑰小組(A:|X....../;/),其中,2I=t;
      [001引 做對所述明文的狀態(tài)小組進行n輪循環(huán)加密,其中第i輪加密的輸入為第i-1輪 加密的輸出,第1輪加密的輸入為所述明文的狀態(tài)小組,2《i《n,n為正整數(shù)。
      [0013] 優(yōu)選的,所述步驟(3)中循環(huán)加密包括:
      [0014] (3-1)將第i輪加密輸入的狀態(tài)小組的低位數(shù)據(jù)批:1,端...猶1)作為第i輪加密輸 出的狀態(tài)小組的高位數(shù)據(jù)片,故詩);
      [001引 (3-?采用加密運算對第i輪加密輸入的狀態(tài)小組的高位數(shù)據(jù)片-1,皆....礦1)進 行處理,并將處理后的狀態(tài)小組的高位數(shù)據(jù)作為第i輪加密輸出的狀態(tài)小組的低位數(shù)據(jù) (-?,.?:?...'?)。
      [0016] 進一步的,所述步驟(3-2)包括:
      [0017] (3-2-1)進行1次第一加密運算,將第1次第一加密運算的輸出與其自身相連作為 中間密鑰,第j-1次第一加密運算的步驟包括:
      [001引分別將所述密鑰小組(.4:1,反_....../;,)中第j個元素焉與所述第i輪加密輸入的狀態(tài)小 組的低位數(shù)據(jù)荀1;)中第21+1-j個元素相連作為第j-1次第一加密運算的密 鑰,即奪|福1^ ;
      [0019] 采用分組加密算法處理第j-1次第一加密運算的密鑰和j-1次第一加密運算的輸 入獲取所述第j-1次第一加密運算的分組加密算法處理結(jié)果,其中,第j-1次第一加密運算 的輸入為第j-2次第一加密運算的分組加密算法處理結(jié)果與第j-2次第一加密運算的輸入 的異或值,第1次第一加密運算的輸入為128比特隨機數(shù),2《j《1 ;
      [0020] (3-2-2)進行1次第二加密運算,其中第W次第二加密運算的步驟包括:
      [0021] 采用分組加密算法處理中間密鑰和第W次第二加密運算的輸入獲取第W次第二加 密運算的分組加密算法處理結(jié)果,其中,所述中間密鑰為第1次第一加密運算的輸出與其 自身相連值,所述第W次第二加密運算的輸入為128比特加密常量值W;
      [00過將所述第i輪加密輸入的狀態(tài)小組的高位數(shù)據(jù)中第1+1-W個元素 Xw與所述第W次第二加密運算的處理結(jié)果的異或值作為第i輪加密輸出的狀態(tài)小組的低 位數(shù)據(jù)中第21+1-W個元素。
      [0023] 進一步的,所述分組加密算法包括:
      [0024] 將所述分組加密算法輸入的256比特密鑰數(shù)據(jù)分割為高位128比特數(shù)據(jù)ki和低 位128比特數(shù)據(jù)k2,對128比特輸入數(shù)據(jù)進行4步運算處理,獲取分組加密算法處理結(jié)果 ^\(,,,,公式為:
      [00巧]£,VC,, ("!) = A.I ? & (義'2 A ? ? S!侶A ? S,批,義',? "!)))) 《1》
      [002引式(1)中,m為4步運算的128比特輸入數(shù)據(jù),等于128比特明文輸入數(shù)據(jù)與ki的 異或值,Si、S2、S3和S4均為步函數(shù),令a= 1,2, 3, 4,步函數(shù)S。的公式為:
      [0027] =戶一片片田巧2 批田戶(X。))))。)
      [002引式似中,F(xiàn)fi為模21呵日上k2的加法運算,X。為步函數(shù)的128比特輸入數(shù)據(jù),其值 為:
      (3)
      [0030] Psl、Ps2、Ps3和Ps期為比特置換函數(shù),令t= 1,2,3,4,128比特置換函數(shù)PJ勺 公式為:
      [00引]P
      當(dāng)前第1頁1 2 3 
      網(wǎng)友詢問留言 已有0條留言
      • 還沒有人留言評論。精彩留言會獲得點贊!
      1