CN101076968A - 使用拟群的密码原语、差错编码和伪随机数改进方法 - Google Patents

使用拟群的密码原语、差错编码和伪随机数改进方法 Download PDF

Info

Publication number
CN101076968A
CN101076968A CNA200580042735XA CN200580042735A CN101076968A CN 101076968 A CN101076968 A CN 101076968A CN A200580042735X A CNA200580042735X A CN A200580042735XA CN 200580042735 A CN200580042735 A CN 200580042735A CN 101076968 A CN101076968 A CN 101076968A
Authority
CN
China
Prior art keywords
key
quasi
group
initial
definite
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200580042735XA
Other languages
English (en)
Other versions
CN101076968B (zh
Inventor
朱普科·科卡里夫
斯迈尔·马科夫斯基
丹尼洛·格利戈罗斯基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of California
Original Assignee
University of California
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of California filed Critical University of California
Publication of CN101076968A publication Critical patent/CN101076968A/zh
Application granted granted Critical
Publication of CN101076968B publication Critical patent/CN101076968B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Error Detection And Correction (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Abstract

流密码,包括同步流密码(12)、自同步流密码(12)和完全异步流密码(12),采用工作密钥和拟群变换,其中使用的拟群是基于初始秘密密钥(18)的。纠错(10)和伪随机数生成(24)改进器方法也采用拟群变换(24)。

Description

使用拟群的密码原语、差错编码和伪随机数改进方法
技术领域
本发明的一般领域是信息传输。本发明更具体的领域是数据加密/解密。本发明另一更具体的领域是差错编码。本发明的再一更具体的领域是伪随机数。
背景技术
可以使用密码系统以为数据通信提供数据完整性和/或数据安全性。后者对于保护信道(包括有线和无线信道)上通信的数据可能是很重要的。一种加密类型利用流密码(stream cipher)。块密码(block cipher)的特征是响应于相同块输入产生相同块输出,与块密码相反,流密码可以响应于同样输入而在不同时间给出不同输出。流密码使用称为种子(seed)或密钥的输入,将输入串(如消息)转换成加密的输出串(如密文(ciphertext)),目的在于,没有该密钥的各方将看到加密的串为随机序列。加密的级别,以及在某种程度上为加密投入的资源,决定对于其他各方的安全性(或随机性)的级别。
由于缺少对特定输入的固定输出响应,因此流密码提供高于块密码的改善的安全性。在本领域中存在自同步(有时称为异步)和同步密码。在同步流密码中,来自解密的流的较后的输出不受在传输期间发生的差错(除了实际差错比特或比特组(块)上的差错)的影响。当差错影响解密的流时,采用自同步流密码。自同步密码流方法允许在差错引起错误地解码或传输多个块之后,正确解密流。
块和流密码、以及密码系统或传输方法一般而言利用一些重要的支持方法。作为实例,在密码中使用(伪)随机数生成。生成伪随机数,以便例如为加密和解密方法提供种子或基数。作为另一个实例,通常可以用来改善通信(特别是在噪声信道上)的纠错码,在密码方法中也可以提供益处。
发明内容
根据本发明的优选实施例,提供多种流密码,包括同步流密码、自同步流密码和完全异步流密码,其采用工作密钥和拟群(quasigroup)变换,其中使用的拟群是基于初始秘密密钥的。还提供纠错和伪随机数生成改进器方法,它们也采用拟群变换。
附图说明
图1是根据本发明的实施例的包括发送器和接收器的基本通信系统的框图。
具体实施方式
一般而言,在本发明的某些实施例中,提供具有可选择的密钥长度的同步流密码。在示例性实施例中,提供用于生成均匀分布的密钥流的步骤,该密钥流与明文(plaintext)数据流加性组合,以生成加密的输出流。密钥流生成步骤包括:基于秘密初始密钥确定工作拟群变换,并且使用该工作拟群生成密钥流。优选的同步流密码还对攻击提供了计算上不可行的屏障。密钥长度可以改变,以改进密码的安全性,而不用随着密钥大小增加,重新设计加密和解密的算法。对于足够小的密钥大小,运算可以在硬件或固件实现中流水线进行。
在本发明的其他实施例中,提供具有可变密钥长度的自同步流密码,也不需要随着密钥大小增加,重新设计加密和解密的算法。在自同步流密码的特定实施例中,通过基于秘密初始密钥确定工作拟群,以及作为工作密钥、工作拟群、以及要加密或解密的消息的固定数量的字母的函数,加密或解密消息,以执行加密和解密。与优选的同步流密码一样,优选的自同步流密码对于攻击是计算上不可行的,并且具有足够小的输入密钥,可以在硬件或固件实现中流水线进行。
在本发明的又一实施例中,提供一种新型的密码—完全异步流密码,其中生成输出流,作为工作密钥、基于初始密钥确定的工作拟群、和输入流的前面固定数量的字母的函数。这种类型的密码已被示出对于对手的各种攻击是安全的。同步密码、自同步密码和异步密码是可以使用拟群的、根据本发明的实施例实现的密码原语的例子。如这里使用的,术语“拟群”指拟群或者其任何等效代数对象。
本发明的其他实施例提供一种方法,通过将消息的块映射到码字,在二进制对称信道中纠错,其中映射是迭代的,并且对于任意码字,长度r的C的子串的分布是均匀的。根据优选实施例,使用拟群变换执行该映射。优选实施例提供低误比特率,例如,在几百比特的块的情况下,范围在10-5内,与在几千比特的块的情况下,实现该误比特率的Turbo编码和LDPC相比,更加优越。
本发明的其他实施例提供改进器,用于改进伪随机数生成器的输出。通过改进器,解决了生成器中的输出弱点。改进实施例可以将伪随机串的周期增大到任何期望的长度。从可以使得各字母、各字母对、各三元组和广义的k元组的分布是均匀的意义上来说,可以使伪随机串均匀。优选的改进器不接替生成器的性质,并且即使在生成器产生琐碎输出(例如仅由字母串构成)时也能工作。优选的改进器考虑到拟群串变换中认识到的性质。复杂度是线性的(O(n)),其中n是输入伪随机串的长度,因此该改进器非常快速。它很灵活,并且可以在对于每个n>1的n比特字母的字母表上工作。改进器的各实施例可以在例如小于1Kb的存储空间中实现。优选实施例的改进器接受低质量的伪随机串。使用可选阶的拟群变换该串,并且变换的次数也是可选择的。该改进器输出高质量的伪随机串。
参照附图,本发明的方法可以在通信系统14中使用的发送器10和/或接收器12中实现。发送器10从信息源18接收消息16,并且可以将该消息加密(或者改进该消息,如果使用差错编码或伪随机数改进)用于经由信道20进行信号传输。如本领域中将认识到的,信道20可以是有噪声的。接收器12接收信号(加密的消息、包含差错、伪随机数等的消息),并且可以将该信号消息解密和/或纠正该信号中的差错,以产生解密或纠正的消息22,其被发送到目的地24。
预期可以配置发送器10和/或接收器12,以实现本发明的一个或多个方法。进一步预期可以使用计算机可读介质、芯片、传播信号、计算机等,以实现本发明的一个或多个方法或者导致其被实现。现在将讨论根据本发明的各方面的各种方法。
在本发明的第一类型的实施例中,提供具有可证明的安全性的、灵活的加性流密码,这里称为EdonX,它变换比特元组(tuples of bits)—优选地是半字节(nibble)(即,4比特元组)的输入流。EdonX的密钥长度是可变的,并且可以是n个半字节的任何串。通过使用拟群(quasigroup)串变换定义EdonX,并且其安全性基于拟群和拟群串变换的数学特性。在优选实施例中,EdonX使用可以用128字节存储的16阶拟群,并且连同内部存储器和可执行代码一起,它可以用小于1Kb实现。因此,在优选实施例中,EdonX适于在嵌入式系统中硬件实现。
一般而言,流密码使用随时间改变的加密变换,一次一个地加密明文消息的各个字符(通常是二进制位),而块密码使用固定的加密变换,同时加密明文消息的字符组(group)。为了解决设计密码强大并且高质量的流密码的问题,公开了一种具有可证明的安全性、灵活的加性流密码EdonX,其变换半字节(即,4比特元组)的输入流。EdonX的密钥长度是可变的,并且可以是n个半字节的任何串,但出于安全的原因,我们建议n≥32。通过使用拟群串变换定义EdonX,并且其安全性基于拟群和拟群串变换的数学特性。EdonX的设计使用可以用128字节存储的16阶拟群,并且连同内部存储器和可执行代码一起,它可以用小于1Kb实现。因此,EdonX适于在嵌入式系统中硬件实现。
我们将简要地提及同步流密码的定义,如在A.Menezes,P.Van Oorschot和S.Vanstone的Handbook of Applied Cryptography,CRC Press,Inc.,1997中定义的。
定义1  同步流密码是这样的密码,其中密钥流独立于明文消息和密文生成。
同步流密码的加密处理可以通过以下等式描述:
σi+1=f(σi,k),zi=g(σi,k),ci=h(zi,mi)
其中σ0是初始状态,并且可以从密钥k确定,f是下一状态函数,g是产生密钥流zi的函数,而h是输出函数,其将密钥流和明文mi组合以产生密文ci
定义2  二进制加性流密码是这样的同步流密码,其中密钥流、明文和密文位是二进制位,并且输出函数h是XOR函数。
根据优选实施例的EdonX流密码是二进制加性流密码。通过使用拟群运算和拟群串变换定义EdonX。这里我们给出简要概述,要注意这里使用的术语“拟群”也可以指等效于拟群的代数对象。
定义3  拟群(Q,*)是满足以下规则的广群(groupoid)
Figure A20058004273500141
这里我们将仅使用有限拟群,即,Q是有限集。与有限拟群密切相关的组合结构是所谓的拉丁方(Latin square):
定义4基数IQI=n的有限集Q上的拉丁方L,是具有来自Q的各元素的n×n矩阵,使得该矩阵的每行和每列是Q的置换(permutation)。
对于由其乘法表给出的任何有限拟群(Q,*),它与拉丁方L相关联,该拉丁方L包括由该表的主体形成的矩阵,并且集合Q上的每个拉丁方L定义拟群(Q,*)。
两个拟群之间的合痕(isotopism)与自合痕(autotopism)的关系定义如下。
定义5如果存在从K到Q的双射(bijection)α,β,γ,使得对于每个x,y∈K,γ(x*y)=α(x)·β(y),则称为拟群(K,*)是对拟群(Q,·)的合痕。于是称三元组(α,β,γ)是从(K,*)到(Q,·)的合痕。
(K,*)的自合痕是(K,*)到其自身的合痕。我们用Autotope(K,*)表示由(K,*)通过一些自合痕获得的拟群。注意到,存在不超过|K|3个对(K,*)自合痕的拟群。如果α=1和β=1是恒等置换,并且γ是转置,则我们用γ(K,*)表示在自合痕(1,1,γ)下对(K,*)自合痕的拟群。
两个自合痕(α,β,γ)和(α′,β′,γ′)的乘法是以分量方式定义的,即,
(α,β,γ)(α′,β′,γ′)=(αα′,ββ′,γγ′)
在证明EdonX的安全性方面,将使用下列性质:
命题1拟群(Q,*)的所有自合痕的集合Γ是在自合痕的乘法运算下的组。
在Denes,J.,Keedwell,A.D.:Latin Square and their Applications,EnglishUniver.Press Ltd.,1974中进一步说明了该性质。给定拟群(Q,*),可以从运算*导出五个新运算,所谓的伴生(parastrophes)或伴随(adjoint)运算。我们将只需要用\和/表示的下面两个(称为左伴生和右伴生),并且定义为:
x*y=zy=x\zx=z/y
则代数集(Q,*,\,/)满足恒等式
x\(x*y)=y,x*(x\y)=y,(x*y)/y=x,(x/y)*y=x,
并且(Q,\),(Q,/)也是拟群。
接着,我们定义拟群串变换的方法。考虑字母表(即,有限集)Q,并且用Q+表示由Q的各元素组成的所有非空词(word)(即,有限串)的集合。Q+的各元素将用a1a2...an表示,而不是(a1,a2,...,an),其中ai∈Q。令*为集合Q上的拟群运算,即,考虑拟群(Q,*)。对于每个a∈Q,我们定义两个函数ea,*,da,*:Q+→Q+如下。
令ai∈Q,α=a1a2...an。则
ea,*(α)=b1b2...bnb1=a*a1,b2=b1*a2,...,bn=bn-1*an,如该表中所示:
Figure A20058004273500161
即,对于每个i+0,1,...,n-1,有bi+1=bi*ai+1,其中b0=a,,并且da,*(α)=c1c2...cnc1=a*a1,c2=a1*a2,...,cn=an-1*an如该表中所示:
Figure A20058004273500162
即,对于每个i=0,1...,n-1,有ci+1=ai*ai+1,其中a0=a.。
函数ea,*,da,*称为Q+基于具有首项a的运算*的e-和d-变换。
例如,取Q={0,1,2,3},并且令拟群(Q,*)及其伴生(Q,\)由下表中的乘法方案给出:
Figure A20058004273500163
考虑串M=00102300120010020003,并且选择首项0。然后通过变换e0,*,我们将得到变换后的串C=e0,*(M)=21023130113013002131,并且通过变换d0,\,我们将得到串D=d0,\(M)=22110202133211203223。
如果我们对串C应用变换d0,\,或者对串D应用变换e0,*,则我们将得到初始串M。事实上,如Markovski,S.,Gligoroski,D.,Bakeva,V.:QuasigroupString Processing:Part 1,Maced.Acad.of Sci.and Arts,Sc.Math.Tech.Scien.XX 1-2,(1999)1328所讨论的,下面性质为真:
命题2对于每个串M∈Q+以及对于每个首项l∈Q,dl,\(el,*(M))=M=el,*(dl,\(M)),成立,即,el,*和dl,\是Q+的互逆置换。
优选地,EdonX对半字节运算,即,对4比特变量运算,因此它使用16阶拟群(Q,*),以便对数据流进行拟群串变换。因此,对应拉丁方的各值用4比特表示。这对于存储在n个内部变量Ki(即,K=K0K1...Kn-1)中的工作密钥的各值也成立,并且变量Ki具有范围{0,1,...,15}中的值。K的第i个值也将用K[i](=Ki)表示。
EdonX在初始化阶段中,使用工作密钥K的初始秘密值Kin=Kin[0]Kin[1]...Kin[n-1]。初始的16阶拟群(Q,·)可以是秘密的或公开的。通过存储在Kin中的秘密信息,EdonX对初始拟群(Q,·)以及对Kin的各值进行变换。在优选实施例中,EdonX也使用两个临时的4比特变量T和X,以及一个额外的整数变量Counter。EdonX的解密函数与加密函数相同。
EdonX加密(和解密)函数由下面的过程定义。运算*是通过从给出的初始拟群的运算·的自合痕而得到的拟群运算。运算是对半字节(即,4比特字母)的以比特方式的XOR运算。数m=maxn,64表示工作密钥的长度,并且它取决于初始密钥的长度n,但是出于安全的原因,我们取m≥64。初始化阶段在下文通过单独的过程描述。
Figure A20058004273500171
该算法非常重要的阶段是初始化阶段。它包括密码学算法中已经公知的技术,如填充(padding)、扩展和变换秘密共享的初始密钥Kin。然后,使用来自扩展和变换的密钥Kin的信息,以变换初始给出的拟群,以及设置工作密钥K的m个半字节的各初始值。初始密钥的长度n(以半字节为单位)可以是任何正整数,n越大,安全性越高(并且正如总是这样的情形,安全性的代价是系统的速度);我们建议32≤n≤255。密钥选择的灵活性是EdonX的重要特征。
初始化阶段由下面算法描述:
  EdonX的初始化
  阶段1初始密钥的输入1.输入:n-秘密密钥的初始长度(整数)和Kin=K0‖K1‖...‖Kn-1(Ki是半字节)阶段2填充密钥2.设置Kin=Kin‖n1‖n2其中n1是n的最高有效半字节,而n2是n的最低有效半字节。阶段3将密钥扩展到512个半字节3.设置Kex=Kin‖Kin‖...‖Kin‖K′其中K′包括Kin的头1个半字节,使得Kex的总长度是512个半字节。阶段4用给出的16阶拟群(Q,·)变换Kex4.For i=0 to 511 dobeginSet leader=Kin[i mod(n+2)];Kex←eleader,·(Kex);Kex←RotateLeft(Kex);end;阶段5变换(Q,*)←Autotope(Q,·)5.(Q,*)←(Q,·);For i=0 to 511 step 8 dobeginSet row1=Kex[i];Set row2=Kex[i+1];(Q,*)←SwapRows(Q,row1,row2);Set column1=Kex[i+2];Set column2=Kex[i+3];(Q,*)←SwapColumns(Q,column1,column2);Set γ=(Kex[i+4],Kex[i+6]);(Q,*)←γ(Q,*);end;阶段6设置工作密钥K(Kex的最后m个半字节)6.设置K=K0‖K1‖...‖Km-1=Kex[512-m]‖...‖Kex[511]
我们应当阐明在初始化阶段中使用的若干运算和符号。首先,Kin表示初始密钥,Kex表示扩展的密钥,并且符号II表示4比特字母的连接。然后,通知Km[j]表示Kin的第j个半字节。函数RotateLeft(Kex)循环旋转Kex的各值,使得Kex[i]←Kex[i+1],i=0,1,2,...,510和Kex[511]←Kex[0]。函数SwapRows和SwapColumns的名字不言而喻,它们是交换拟群的各行或各列的函数。
在初始化阶段的最后,我们得到对手不知道的两个工作结构。即,第一未知结构是原始拟群Q(·)的自合痕—工作拟群(Q,*),并且它是大约(16!)3≈2132个自合痕中的一个,并且第二未知结构是替代原始初始秘密密钥Kin的、长度为4m比特(m个半字节)的工作密钥K。(然而,16阶拟群的自合痕类(autotopism class)的确切数量是未知的;最好的已知公共可得的结果是对于11阶拟群的。)
现在将用简化的(2-比特)EdonX呈现初始化、加密和解密运算的示例。该示例实现EdonX的原理,但为了简化说明,我们使用4阶拟群,而不使用16阶拟群。因此,我们用2比特字母(即,0、1、2和3),而不用半字节。此外,我们不使用长度512的扩展的密钥,而将其缩短到长度16,并且我们还取m=n。事实上,我们将EdonX的初始化阶段的阶段5改变为下面的简单形式:
  阶段5(示例)变换Transformation(Q,*)←Autotope(Q,·)5.(Q,*)←(Q,·);For i=0 to 16 step 4 dobeginSet row1=Kex[i];Set row2=Kex[i+1];(Q,*)←SwapRows(Q,row1,row2);Set column1=Kex[i+2];Set column2=Kex[i+3];(Q,*)←SwapColumns(Q,column1,column2);Setγ=(Kex[i+1],Kex[i+3]);(Q,*)←γ(Q,*);end;
令初始拟群(Q,·)与前一示例中相同:
  ·   0 1 2 3
  0123   2 1 0 33 0 1 21 2 3 00 3 2 1
设置初始值为半字节的Kin=131。由于Kin的长度为3,并且由于用两个2比特字母对数字3的表示为0011=00‖11),因此我们填充Kin,并且得到Kin=13103。然后通过连接Kin若干次,我们得到长度16的Kex,即Kex=1310313103131031。然后通过el,·变换,变换扩展的密钥,我们得到Kex的最终值,其中循环取首项l为填充的Kin的各值。在下面的表中,我们总结这些变形。
  Leader   Kex
1RotateLeft3RotateLeft1RotateLeft0RotateLeft3RotateLeft1RotateLeft3RotateLeft1RotateLeft0RotateLeft3RotateLeft1RotateLeft3RotateLeft1RotateLeft0RotateLeft3RotateLeft1RotateLeft   1 3 1 0 3 1 3 1 0 3 1 3 1 0 3 10 3 3 0 3 3 1 0 2 0 1 2 2 1 2 23 3 0 3 3 1 0 2 0 1 2 2 1 2 2 01 2 1 2 0 1 3 2 1 0 0 0 1 1 1 32 1 2 0 1 3 2 1 0 0 0 1 1 1 3 11 0 0 2 2 0 0 1 3 0 2 2 2 2 0 10 0 2 2 0 0 1 3 0 2 2 2 2 0 1 12 1 1 1 3 0 1 2 1 1 1 1 1 3 3 31 1 1 3 0 1 2 1 1 1 1 1 3 3 3 23 3 3 1 3 3 2 2 2 2 2 2 0 3 1 13 3 1 3 3 2 2 2 2 2 2 0 3 1 1 32 0 1 2 0 0 0 0 0 0 0 2 0 1 0 30 1 2 0 0 0 0 0 0 0 2 0 1 0 3 20 1 1 3 0 2 1 3 0 2 3 0 1 3 1 11 1 3 0 2 1 3 0 2 3 0 1 3 1 1 00 1 2 1 1 0 3 0 0 3 0 1 2 2 2 11 2 1 1 0 3 0 0 3 0 1 2 2 2 1 01 1 0 1 3 1 3 0 3 0 1 1 1 1 0 21 0 1 3 1 3 0 3 0 1 1 1 1 0 2 13 0 1 2 2 0 2 0 2 2 2 2 2 1 1 00 1 2 2 0 2 0 2 2 2 2 2 1 1 0 33 3 2 3 0 0 2 3 2 3 2 3 3 3 0 33 2 3 0 0 2 3 2 3 2 3 3 3 0 3 31 1 2 1 3 2 0 0 3 2 0 3 1 3 1 21 2 1 3 2 0 0 3 2 0 3 1 3 1 2 10 0 1 2 3 0 2 0 0 2 0 1 2 2 3 30 1 2 3 0 2 0 0 2 0 1 2 2 3 3 02 2 3 1 3 2 1 3 2 1 0 0 0 3 1 32 3 1 3 2 1 3 2 1 0 0 0 3 1 3 22 0 1 2 3 3 1 1 0 2 1 3 1 0 3 20 1 2 3 3 1 1 0 2 1 3 1 0 3 2 23 3 2 0 3 3 3 0 0 1 2 2 1 2 3 23 2 0 3 3 3 0 0 1 2 2 1 2 3 2 3
随着最后值Kex=3203330012212323,我们开始交替地交换各行、交换各列以及转置初始拟群(Q,·)的各元素,以便获得其自合痕。因此,首先我们交换行3和2,然后是列0和3,然后我们转置元素2和3,等等,如下各表中所示。
最后获得的拟群是将用于加密和解密的工作拟群(Q,*):
  *   0 1 2 3
  0123   1 3 0 22 0 3 13 1 2 00 2 1 3
工作密钥K取Kex的最后n=3个字母,并且成为K=323。
现在,编码明文消息M=30102300。用EdonX的优选实施例执行的计算如下表中所示。
    Counter=0       Counter=1   Counter=2           Counter=3
  K   X   T   K   X   T   K   X   T   K   X   T
  i   3   2   0   1   0   0   1   0
  012   323   300   021   301   010   330   010   101   133   103   012   223
  Input M   3   0   1   0
  Output C=XM   3   0   0   2
      Counter=4          Counter=5          Counter=6         Counter=7
  K   X   T   K   X   T   K   X   T   K   X   T
  i   1   3   0   3   0   2   1   2
  012   013   312   100   310   020   002   022   111   222   112   022   111
  Input M   2   3   0   0
  Output C=XM   0   3   1   2
由于EdonX是二进制加性流密码,因此解密阶段的计算是相同的,并且唯一的差别将是在最后两行中(在这种情况下输入将为C,并且输出M=XC)。
在开始, Counter = 0 , p = [ 3 2 ] = 1 , 并且初始工作密钥K具有值K=323=3‖2‖3,X的值为X=K[Counter mod 3]=K0=3,并且T的值为T=K[(Counter+p)mod 3]=K1=2。然后,根据算法,如下我们获得X和T的各中间值以及密钥K的各新值。
对于i=0,我们有X←X0=K0*X=3*3=3,T←T0=T·X=2·3=1,K0←X=3,对于i=1,我们有X←X1=K1*X=2*3=0,T←T1=T·X =0·0=2,K1←X=0,并且对于i=2,我们有X←X2=K2*X=3*0=0,T←T·X=1·0=1,K2←X=0。然后,我们将K2的值改变为K2←T=1。通过这种方式,我们得到,对于Counter=1的新工作密钥为K=K0K1K2=X0X1T2=301,并且我们有输出值C0=XM0=03=3。在上表中给出了对于Counter=0,Counter=1,...,Counter=7的所有计算。因此,输入的明文串M=3010230O被加密成密文串C=30020312。
接着,我们将讨论和演示同步流密码EdonX的优选实施例的安全性益处。考虑安全性,我们假设初始秘密密钥Kin的长度n至少为32。我们还假设对手有可能选择明文/密文攻击,即,她/他可以选择明文并且可以获得对应的密文,并且假设初始拟群(Q,·)和初始密钥的长度n是公开的。此外,我们假设秘密密钥Kin的初始值以及密码的内部各状态:工作密钥K、工作拟群(Q,*)以及X和T的各值对于对手是未知的,并且她/他不能物理上访问它们。我们考虑到,如果对手将能够成功地重构工作密钥K、以及X和T的各值的一些部分,那么她/他将攻破EdonX。
我们已经能够示出,在不知道初始密钥Kin的情况下,不存在计算上可行的方法来知道工作拟群(Q,*)和工作密钥K的起始各值。我们将在下列步骤中给出证明:对手不能有效获得关于X和T的各值以及工作密钥K的一部分的信息。在下面的分析中,我们使用下列拟群串变换的性质:
命题3设(Q,*)为拟群,α为Q*的任意串,并且el,*是首项为l的变换。如果我们对α应用el,*k次,则获得的串β=(el,*)k(α)具有各字母、各字母对、各字母的k-元组的均匀分布。
为了分析EdonX初始化阶段,按照我们的假设,密钥Kin的初始值可以具有至少128比特的长度。通过初始密钥有多长的信息而进行的Kin的填充,是其他公知的密码原语(cryptographic primitive)(如散列函数)中的标准过程。其作用是消除用两个不同初始密钥获得相同结果的可能性。例如,如果我们不进行填充,则初始密钥
Figure A20058004273500231
将产生相同的工作密钥K。另一方面,填充向我们确保:对于不同初始密钥Kin,起始扩展的密钥Kex将是不同的。扩展的密钥Kex具有512个半字节的长度。它被公知的16阶拟群(Q,·)变换512次。由命题3,我们有下列推论:
推论1  密钥Kex中的各字母、各字母对、各字母三元组、....的分布是均匀的。
密钥Kex的分布的均匀性揭示了工作密钥K的分布的均匀性。由于K的长度至少为64个半字节,即,256比特,因此对手可以以不大于2-256的概率猜出工作密钥。
作为推论1的结果,我们还有下列性质:
定理1  工作拟群(Q,*)是自合痕于初始拟群(Q,·)而随机获得的。
证明:在EdonX的初始化的阶段5中,在迭代处理期间,我们交换各行(row1row2)和各列(column1column2),并且我们应用转置γ。这意味着在每个迭代步骤中,我们应用自合痕(α,β,γ),其中,α=(row1row2),β=(column1column2),是在迭代的拟群上的置换,即,转置。因此,在阶段5中的每个迭代步骤之后,我们获得作为输入拟群的自合痕的拟群。通过命题1,工作拟群(即,阶段5的最终输出)是这样的拟群,即,在自合痕(α′,β′,γ′,)下的初始拟群的自合痕。α′,β′,γ′置换事实上是在阶段5期间分别获得的所有64个转置α=(row1row2)β=(column1column2)和γ的各乘积。由于在16元素集合上的每个置换可以表示为不超过15个转置的乘积,并且从随机密钥Kex获得转置α,β,γ,因此我们有,α′,β′和γ′是可能的16!个置换中的任何置换。结果,我们得到,工作拟群可以是初始公开拟群的任何自合痕。
由于16阶拟群上存在大约16!3≈2132个自合痕,因此我们发现,只能以大约2-132的概率猜出工作拟群。
为了分析EdonX加密/解密阶段,从前面的部分我们得到,工作拟群(Q,*)和起始工作密钥K=K0K1...Kn-1=K-1,0K-1,1...K-1,n-1对于对手是未知的。通过下述,我们为什么用K-1,j表示Kj将会清楚。
设对手选择一对明文/密文串(M,C)=((M0M1...),(C0C1...))。此外,我们使用下面的符号:在Counter=i的情况下,我们将使用符号Ki,j来代替符号Kj(j=0,1,...,n-1)。对于变量X和T将使用相同的符号,即,符号Xi,j(Ti,j)意味着当Counter=i在其第j次迭代时的变量X(T)。
因此,通过对于Counter=i(i∈{0,1,2,...})的EdonX的加密/解密算法,对手可以获得下列方程系统(注意 p = [ m 2 ] 是常量):
Xi,0=Ki-1,0*Ki-1,i mod m
Ti,0=Ki-1,i+p mod m·Xi,0
Xi,1=Ki-1,1*Xi,0
Ti,1=Ti,0·Xi,1
...
Xi,64=Ki-1,64*Xi,63
Ti,64=Ti,63·Xi,64
...
Xi,m-1=Ki-1,m-1*Xi,m-2
Ti,m-1=Ti,m-2·Xi,m-1
Xi,m-1M0=C0
(4)
从上面的最后方程中,对手可以得到Xi,n-1=C0M0的值,因为M0、C0是已知的。其余上述集合等效于下面的m+1,m≥64个拟群方程的系统,具有2m个未知的变量:Ki-1,0,...,Ki-1,m-1,...Xi,0,...,Xi,m-2,Ti,m-1
Xi,0=Ki-1,0*Ki-1,i mod m
Xi,1=Ki-1,1*Xi,0
.........
Xi,m-2=Ki-1,m-2*Xi,m-3
M0C0=Ki-1,m-1*Xi,m-2
Ti,m-1=((...(Ki-1,i+p mod m)·Xi,0)·...)·Xi,m-2)·(M0C0)
(5)
(即,
Ti,1=Ti,0·Xi,1=(Ki-1,i+p mod m·Xi,0)·Xi,1Ti,2=Ti,1·Xi,2
((Ki-1,i+p mod m·Xi,0)·Xi,1)·Xi,2,...)
此外,对方不知道工作拟群(Q,*),因此她/他应当定义集合{0,1,2,...,15}上的拟群运算*,然后求解该系统。事实上紧前面的系统是函数方程的系统,具有一个未知的拟群运算*,该运算包括具有2m个未知数的m+1个方程。我们有下面的定理,并且在其证明中使用上面恒等式。
定理216阶的任何拟群(Q,*)是下列函数方程的系统的解,其中Q={0,1,2,...,15},
x0=y0*yi mod m
x1=y1*x0
x2=y2*x1
...
xm-2=ym-2*xm-3
a=ym-1*xm-2
z=((...(yi+p mod m·x0)·x1)·...)·xm-2)·a
(6)
有Q上的一个未知的拟群运算*和未知变量x0,x1,...,xm-2,y0,y1,...ym-1z,其中·是Q上的给定拟群运算,并且i(0≤i≤m-1), p = [ m 2 ] 和a∈Q是给定的。
证明:设*为Q上的任何拟群运算。我们考虑两种情况。
情况1:0≤i≤m-2(即0≤i mod m≤m-2)
对未知的y0,yi∈Q选择任意值。然后我们有x0∈Q的唯一值,使得x0=y0*y1。对未知的y1∈Q选择任意值。然后我们有x1∈Q的唯一值,使得x1=y1*x0。继续这样,对未知的yi-1∈Q选择任意值,然后我们有xi-1∈Q的唯一值,使得xi-1=yi-1*xi-2。接着,我们计算xi=yi*xi-1∈Q的值,然后我们对未知的yi+1∈Q选择任意值,并且计算xi+1=yi+1*xi∈Q的值,等等。通过这种方式,我们可以对未知的y0,y1,...,ym-2选择任意值,并且我们可以由此计算未知的a=ym-1*xm-2的(唯一)值。最后,从方程a=ym-1*xm-2,我们有ym-1=a/xm-2∈Q,然后我们可以计算z=(yi+p mod m·x0)·x1)·...)·xm-2)·a∈Q。
情况2:i=m-1(即,i mod m=m-1)
在这种情况下,我们将以相反顺序重复情况1的过程。我们选择任意值ym-1,∈Q,然后由方程a=ym-1*xm-2,我们计算值xm-2=ym-1\a∈Q。然后,我们对于ym-2,ym-3,...,y2,y1∈Q选择任意值,并且在每次选择之后,我们计算值xj=yj+1\xj+1∈Q,j=m-3,m-2,...,0。最后,从方程x0=y0*ym-1,我们计算值y0=x0/ym-1,然后我们可以计算z=(yi+p mod m·x0)·x1)·...)·xm-2)·a∈Q。
作为定理2的结果,我们有,为了找到(5)中变量Ki-1,j和xi,j的合适的各值,对手将不得不选择16n≥2128个可能的初始密钥之一、以及上面所示的函数方程的系统的16m-2或(16m-1)≥1662=2248个可能的解yj之一。全部算在一起至少有2376种可能的选择。
接着,我们将示出,如果对手使用来自明文/密文串的若干连续半字节的信息,那么她/他不能在可行时间内攻破系统。即,我们将证明下面定理:
定理3为了以大于0.5的概率攻破系统EdonX,攻击者应当进行至少2190次尝试。
不失一般性,定理3的证明的思路可以从Counter=0 & Counter=1& Counter=2的情况中(即,当长度3的明文/密文流M0M1M2/C0C1C2已知时)看出。在该情况下,根据EdonX的加密/解密算法可以获得下面方程(其中也进行了如(5)中那样的简化):
X0,0=K-1,0*K-1,0
K0,0=X0,0
X0,1=K-1,1*X0,0
K0,1=X0,1
...
X0,m-2=K-1,m-2*X0,m-3
K0,m-2=X0,m-2
M0C0=K-1,m-1*X0,m-2
T0,m-1=((...(K-1,0 mod m·X0,0)·...)·X0,m-2)·(M0C0)
n0,m-1=T0,m-1
(7)
X1,0=K0,0*K0,1
K1,0=X1,0
X1,1=K0,1*X1,0
K1,1=X1,1
...
X1,m-2=K0,m-2*X1,m-3
K1,m-2=X1,m-2
M1C1=K0,m-1*X1,m-2
T1,m-1=((...(K0,1+p mod m·X1,0)·...)·X1,m-2)·(M1C1)
K1,m-1=T1,m-1
(8)
X2,0=K1,0*K1,2
K2,0=X2,0
X2,1=K1,1*X2,0
K2,1=X2,1
...
X2,m-2=K1,m-2*X2,m-3
K2,m-2=X1,m-2
M2C2=K1,m-1*X2,m-2
T2,m-1=((...(K1,2+p mod m·X2,0)·...)·X2,m-2)·(M2C2)
K2,m-1=T2,m-1
(9)
注意,(7)对应于Counter=0、(8)对应于Counter=1、且(9)对应于Counter=2。此外,我们有,X0,m-1=M0C0,X1,m-1=M1C1,X2,m-1=M2C2。为了清楚起见,我们将使用(7)、(8)和(9)中的未知量的下列替换:K-1,i=yi,K0,i=zi,K1,i=ui,K2,i=vi,X0,i=xi,X1,i=x′i,X2,i=xi″,T0,i=ti,T1,i=ti,′T2,i=ti″。于是,由(7)、(8)和(9)构成的方程系统可以被重写为:
x0=y0*y0
z0=x0
x1=y1*x0
z1=x1
.........
xm-2=ym-2*xm-3
zm-2=xm-2
M0C0=ym-1*xm-2
im-1=((...(yp·x0)·...)·xm-2)·(M0C0)
zm-1=tm-1
x0′=x0*z1
u0=x0
x1′=z1*x0
u1=x1
.........
xm-2′=zm-2*xm-3
um-2=xm-2
M1C1=zm-1*xm-2
tm-1′=((...(y1+p·x0′)·...)·xm-2′)·(M1C1)
um-1=tm-1
x0″=u0*u2
u0=x0
x1″=u1*x0
u1=x1
.........
xm-2″=um-2*xm-3
um-2=xm-2
M2C2=um-1*xm-2
tm-1″=((...(y2+p·x0″)·...)·xm-3″)·(M2C2)
um-1=tm-1
(10)
在未知量x0,...,xm-2,x0′,...xm-2′,x0″,...xm-2″,tm-1,tm-1′,tm-1″分别被z0,...zm-2,u0,...um-2,v0,...,vm-2,zm-1,um-1,vm-1替代之后,我们获得等效于上面系统(10)的新的方程系统,如在下表中左手侧给出的。
  方程                   解
  ((10)的等效系统)   选择   计算
  z0=y0*y0z1=y1*z0z2=y2*z1.........zm-2=ym-2*zm-3M0C0=ym-1*zm-2zm-1=((...(yp·z0)·z1)·......)·zm-2)·{M0C0)u0=z0*z1u1=z1*u0u2=z2*u1.........um-2=zm-2*um-3M1C1=zm-1*um-2um-1=((...(z1+p·u0)·u1)·......)·um-2)·(M1C1)v0=u0*u1v1=u1*v0v2=u2*v1.........vm-2=um-2*vm-3M2C2=um-1*vm-2vm-1=((...(u2+p·v0)·u1)·......)vn-2)·(M2C2)   y0y1y2.........ym-2   z0z1z2.........zm-2ym-1zm-1u0u1u2.........um-2检查点vm-1v0v1v2.........vm-2检查点vm-1
定理3的证明在证明期间,我们将使用上表。在方程系统(10)中,存在未知的拟群运算*、4m个未知变量和3m个方程。因此,对手将不得不为一些未知变量赋予任意值,然后尝试求解该系统。之前她/他将不得不选择集合Q={0,1,...,15}上的一些拟群运算*。设对手为未知量Y0,Y1,..,Ym-2赋值(在列‘选择’中表示)。使用变量Y0,Y1,...,Ym-2的给定值,她/他能够计算(10)的所有其他变量的各值。在列‘计算’上,表示变量Z0,...,zm-2,ym-1,u0,...的各值的计算顺序(自顶向下表示)。因此,她/他首先计算Z0=Y0*Y0(Y0具有指定值),然后z1=y1*z0(y1具有指定值,并且z0被计算出),等等,直到计算出um-2的值。现在,由于zm-1和um-2已经被赋值,因此她/他必需检查是否满足方程M1C1=zm-1*um-2,在上表中用检查点(Check Point)表示这种情况。检查点使得以下面方式攻击系统更加容易。对手选择拟群并为y0,...,ym-2赋值。然后她/他在每个检查点检查它们是否选择正确。当答案为“否”时,她/他将选择新数据攻击(新拟群运算*和/或Y0,...,Ym-2新的值)。答案为“是”并不意味着数据选择正确,因为它可能是偶然发生的。对手应当收集若干连续的答案“是”,以确保系统被攻破。
对手可能选择另一策略,即,她/他不为变量Y0,...,Ym-2赋值,而是可以为一些其他变量赋值。然而,她/他将不得不为m-1个变量赋值,并且将获得同样数量的检查点(比计数器的数量少1)。
所有可以进行的可能尝试的次数是可能的拟群运算数量(大约2132)与为Y0,...,Ym-2赋值的数量的乘积,并且它是16m-22≥1662=2248。因此,为了以大于0.5的概率攻破系统EdonX,攻击者应当进行至少0.5·2380=2190次尝试。
如上所述,EdonX是加性同步流密码,其特征是许多其组成部分的灵活性和数学可证性。我们将指出这些事实的结果。
关于EdonX的灵活性,我们提到,EdonX的初始秘密密钥的长度n可以是任何正整数,并且我们建议32≥n≥256;事实上,我们在这些约束下提出我们的算法。对我们的算法更细致的观察将示出,上述约束是表面现象,并且除了使用512个半字节,我们也可以通过使用1024、2048、128或任何其他数量的半字节,以相同的方式设计该算法。这一事实的重要性在于,EdonX可以满足从平均到极端的不同安全性准则;因此,非常多疑的用户可以使用1K(或1M)个半字节(即,4K(或4M)比特)的秘密密钥。为了更高的安全性,应当选择更长的初始秘密密钥,但计算的数量线性依赖于密钥的长度。因此,通过预测可能的攻击者以及其计算能力,可以按照需要获得的安全性来设计EdonX的软件和/或硬件。
秘密密钥的长度的灵活性允许在设计阈值安全性中使用EdonX。让我们考虑一个小例子,当密钥在3个人A、B和C之间共享时,单独一个人没有完整的密钥,并且只有他们中任两个具有完整的密钥。然后,我们取192个半字节的秘密初始密钥K=K0‖...‖k191,并且我们这样分配:A获得部分K=K0‖...‖k127,B获得部分K=K64‖...‖k191,而C获得部分K=K0‖...‖k63,K=K127‖...‖k191。每个人不知道秘密密钥的64个半字节,并且存在1664=2256种可能的完成该秘密密钥的变化。也可以定义对于p阈值系统的s输出的适当安全设计。
在我们对EdonX的安全性分析中,我们假设安全性的最坏的可能情况,即,当只有初始密钥是秘密的、并且对手可以认识到选择明文/密码攻击时。如果我们假设初始拟群和初始密钥的长度也是秘密的,则系统的安全性变得强很多。因此,如果初始拟群是秘密的,而不是大约(16!)3≈2132个自合痕,那么对手不得不考虑所有16阶的拟群运算,并且这些运算的数量是未知的,但大于10120≈2400
我们可以取初始密钥的长度n也是秘密的。在这种情况下,攻击者需要检查若干长度n=k,n=k+1,n=k+2,...其中k不大(我们可以选择例如k=5并且在某些应用中也能获得适当的安全性)。如果攻击者具有EdonX的硬件或软件实现,并且因此有可能计算长度n,那么我们可以在EdonX的计算期间添加空循环。需要以空计算花费的时间为该额外安全付出代价。
在优选实施例中EdonX的设计特性是,它工作在4比特寄存器上,并且使用16阶拟群的两个固定的查找表,其可以以仅256字节存储。连同内部存储器和算法的执行代码一起,EdonX可以以小于1Kb实现。因此,EdonX适合硬件实现为芯片卡中的嵌入式系统,具有非常少量的存储器(即,小于1KB的存储器)。
密码本质上的主要区分之一是流密码和块密码的区分。块密码对于相同的明文输入块总是给出相同的块密文,这是因为它们使用固定的变换集合。另一方面,流密码对于相同的明文序列给出不同的输出,这是因为它们使用按每次迭代变化的变换。
在本发明的另一方面中,EdonY是基于拟群串变换性质的自同步的流密码,这也是为什么它的许多性能是数学上可证明的。在优选实施例中,EdonY提供密码强大和高质量的流密码。EdonY的重要优点是其设计的灵活性,因为它可以工作在任何n比特(n=2,3,4....)字母字母表上。其5比特字母字母表的版本适用于嵌入式系统,因为它们可以以小于2Kb存储空间实现。
EdonY是灵活的自同步的流密码,具有变换(对于每个r≥5)r元组比特的输入流的可证明的安全性。EdonY的密钥长度是可变的,并且可以是n个r-元组的任何串,出于安全的原因,我们提出n≥32。通过使用拟群串变换定义EdonY,并且其安全性基于拟群和拟群串变换的数学性质。EdonY的设计使用2r阶拟群,并且对于r=5,EdonY适合在嵌入式系统中硬件实现。
如上面定义的,通过使用拟群元算和拟群串变换定义EdonY。与拟群定义等效的是消去律、以及(对于每个a,b∈Q)方程a*x=b,y*a=b的解x,y的存在的结合。
与EdonX一样,在证明EdonY的安全性中将使用上面命题1。
作为实例,取Q={0,1,2,3},并且设拟群(Q,*)及其伴生(Q,\)由下表中的乘法方案给出。
  *   0 1 2 3
  0123   2 1 0 33 0 1 21 2 3 00 3 2 1
  0 1 2 3
  0123   2 1 0 31 2 3 03 0 1 20 3 2 1
考虑串α=1021000000000112102201010300,并且选择首项0。然后,通过变换e0,*和d0,*,我们将获得下面变换的串e0,*(α)和d0,*(α):
e0,*(α)=1322130213021011211133013130
d0,*(α)=1302322222222101230311313302.
我们在下表中提出e-变换的四个连续应用。
  leader   1021000000000112102201010300=α
  0000   1322130213021011211133013130=e0,*(α)1232202331322101122203012202=e0,* 2(α)1123211201232210111131332300=e0,* 3(α)1003222301123221010122032021=e0,* 4(α)
现在,我们对最后获得的串β=e0,* 4(α)应用四次变换d0,\,如下表所示。
  leader0 1003222301123221010122032021=β
  000   1123211201232210111131332300=d0,(β)1232202331322101122203012202=d0, 2(β)1322130213021011211133013130=d0, 3(β)1021000000000112102201010300=d0, 4(β)
可以注意到,在α中的0,1,2和3的起始分布:16/28,7/28,4/28,1/28改变成e0,* 4(α)中的7/28,7/28,10/28,4/28,因此分布变得更均匀。此外,我们有α=d0,\ 4(β)=do,\ 4(e0,* 4(α))。上面命题2也成立。
可以在集合Q上定义若干拟群运算,并且设*1,*2,...,*k为这些运算的序列(不必要是不同的)。我们还选择首项l1,l2,...,lk∈Q(也不必要是不同的),然后映射的组成
Figure A20058004273500321
Figure A20058004273500322
分别称为是Q+的E-和D-变换。由命题2,E和D是置换,并且
Figure A20058004273500331
的逆是变换
Figure A20058004273500332
其中\i是运算*i的对应伴生。
由于D°E=1是恒等函数,因此可以使用E作为加密函数,而使用D作为解密函数,并且我们在EdonY的优选设计中将仅使用这些函数。
EdonY是自同步的证明将是下面定理的直接结果。
定理4令 E = E l 1 l n , * 1 * n D = D l n , l 1 , \ n . \ 1 . 假设对于某个固定i有E(b1b2...bk)=c1c2...ck且d≠ci。则
D(c1...ci-1dci+1...ck)=b1...bi-1d1...dn+1bi+n+1...bk,对于一些d1,...,dn+1∈A,
证明:为了简单起见,我们将取n=2,即, E = E l 1 l 2 , * 1 * 2 D = D l 2 l 1 , \ 2 \ 1 , . 等式E(b1b2...bk)=c1c2...ck意味着对于一些x1,...,xn∈A,我们有 e l 2 , * 2 ( b 1 b 2 . . . b k ) = x 1 x 2 . . . x k e l 1 , * 1 ( x 1 x 2 . . . x k ) = c 1 c 2 . . . c k . 于是,通过e-变换的定义,我们有
l2*2b1=x1,x1*2b2=x2,x2*2b3=x3,...,xk-1*2bk=xk,    (4)
l1*1x1=c1,c1*1x2=c2,c2*1x3=c3,...,ck-1*1xk=ck.     (5)
对于某些zj∈A.,令D(c1...ci-1dci+1...ck)=z1...zk。于是,存在y1,...,yn∈A,使得 d l 1 , \ 1 ( c 1 . . . c i - 1 d c i + 1 . . . c k ) = y 1 . . . y k 并且 d l 2 , \ 2 ( y 1 . . . y k ) = z 1 . . . z k . 通过d-变换的定义和(5),我们有:
y1=l1\1c1=T1,...,
yi-1=ci-2\1ci-1=xi-1
yi=ci-1\1d,
yi+1=d\1ci+1
yi+2=ci+1\1ci+2=xi+2,...,
yk=ck-1\1ck=xk.
2 , \ 2 ( y 1 y 2 . . . 0 y k ) = d l 2 , \ 2 ( x i . . . x i - 1 y i y i + 1 x i + 2 . . . x k ) , - - - ( 4 )
现在, z 1 z 2 . . . z k = d l 2 , \ 2 ( y 1 y 2 . . . 0 y k ) = d l 2 , \ 2 ( x 1 . . . x i - 1 y i y i + 1 x i + 2 . . . x k ) , (4)和(6)意味着
z1=l2\2x1=b1,...,
zi-1=xi-2\2xi-1=bi-1
zi=xi-1\2yi
zi+1=yi\2yi+1.
zi+2=yi+1\2xi+2
zi+3=xi+2\2xi+3=bi+3,...
zk=xk-1\3xk=bk.
因此,串E(b1b2...bk)中的一个差错传播到串D(E(b1b2...bk))中的n+1=2+1=3个差错。当我们将讨论EdonY的安全性时,将使用函数E的下列特性。
命题3设(Q,*)是拟群,α是Q+的任意串,并且 E = E l 1 . . . lk , * 1 · · · * k . 则串β=E(α)具有各字母、各字母对、各字母的k元组的均匀分布。
在EdonY的示例性结构中,我们使用32阶拟群(在5比特字母上定义)。然而,也可以使用64、128...阶拟群,其中应当对结构进行小的修改。事实上,可以使用适当大阶的任何拟群,并且安全性成比例地取决于拟群的阶。接着,我们取Q={0,1,2,...,31},并且将使用Q上的拟群运算·进行构建。我们取(Q,·)是公共拟群。EdonY的秘密密钥K用n个内部变量Ki(即K=K0K1...Kn-1)存储,并且变量Ki具有范围{0,1,...,31}内的各值。K的第i个值也将用K[i](=Ki)表示。我们取密钥K的长度为n≥32,即,密钥具有至少160比特。正如总是这样的情形,较大的密钥长度意味着较高的安全性,付出的代价是较慢的系统性能;对于拟群的阶也是如此。我们强调,这种设计的灵活性是EdonY的最好的特性之一。
EdonY算法的主要步骤如下。通过使用密钥K的初始秘密值和拟群(Q,·),我们产生(Q,·)的未知自合痕(Q,*)。我们如下逐字母地加密输入的消息,即,明文M=M0M1M2...,其中Mi是5比特的字母。首先,我们将M乘以K的各值,并且我们获得辅助明文B=B0B1B2...,其中 B i = M i * K i + [ n 2 ] mod n , i = 0,1,2 , . . . .
然后我们对B应用E-变换
Figure A20058004273500343
并且获得的串C=E(B)=C0C1C2...是M的密文。有了密文C,通过对C施加D-变换
Figure A20058004273500344
恢复辅助明文B,即,B=D(C)。最后,逐字母地从辅助明文B=B0B1B2...获得原始明文消息M=M0M1M2...,作为 M i = B i / K i + [ n 2 ] mod n , i = 0,1,2 , . . . .
如下表中所示,EdonY加密算法和解密算法由下面过程精确地定义,其中M=M0M1M2M3...(C=C0C1C2C3...)是加密算法的输入(输出)串,并且C=C0C1C2C3...(M=M0M1M2M3...)是解密算法的输入(输出)串。在解密算法中变量X和Y是辅助的5比特变量。
Figure A20058004273500351
Figure A20058004273500352
与EdonX一样,初始化阶段使用从秘密初始密钥和公开拟群(Q,·)、以及工作密钥K产生的秘密工作拟群(Q,*)。现在我们假设密钥的长度n(5比特字母的)由32≤n≤510约束,这是因为我们想要将数字n表示为两个5比特字母串b9b8b7b6b5‖b4b3b2b1b0=n1‖n2,其中b9b8b7b6b5b4b3b2b1b0是n的二进制表示。这里‖表示串的连接。(当然,可以以简单了当的方式为任何长度n重新设计该算法。)
初始化阶段与对EdonX使用的类似,通过下面算法描述:
  EdonY的初始化
  阶段1初始密钥的输入1.输入:n-秘密密钥的初始长度(32≤n≤510)和密钥的初始秘密值K=K0‖K1‖...‖Kn-1(Ki是5比特字母)阶段2填充密钥2.设置K←Kin‖n1‖n2其中n1是n的最高有效5比特字母,而n2是n的最低有效5比特字母。阶段3将密钥扩展到512个5比特字母3.设置Kex=K‖K‖...‖K‖K′其中K’包括Kin的头l个5比特字母,使得Kex的总长度是512个5比特字母。阶段4用给出的32阶拟群(Q,·)变换Kex4.For i=0 to 511 dobeginSet leader=K[i mod(n+2)];Kex←Eleader...leader,·...·(Kex);Kex←RotateLeft(Kex);end;阶段5变换(Q,*)←Autotope(Q,·)5.(Q,*)←(Q,·);For i=0 to 511 step 8 dobeginSet row1=Kex[i];Set row2=Kex[i+1];(Q,*)←SwapRows(Q,row1,row2);Set column1=Kex[i+2];Set column2=Kex[i+3];(Q,*)←SwapColumns(Q,column1,column2);Setγ=(Kex[i+4],Kex[i+6]);(Q,*)←γ(Q,*);end;阶段6设置工作密钥K(Kex的最后n个5比特字母)6.SetK=K0‖K1‖...‖Kn-1=Kex[512-n]‖...‖Kex[511]
函数RotateLeft(Kex),SwapRows和Swapcolumns如上面关于EdonX描述的那样工作。
在初始化阶段的最后,我们获得两个对于对手是未知的工作结构。即,第一未知结构是作为原始拟群Q(·)的自合痕的工作拟群(Q,*),并且它是大约(32!)3≈2352个自合痕之一,并且第二未知结构是替代原始初始秘密密钥K的、长度5n比特的工作密钥K。(我们强调,32阶拟群的自合痕类的具体数量是未知的。)
由定理4得出,EdonY是自同步的,这是因为在密文C中的一个差错将在恢复的明文M’中传播n+1个差错,即,原始消息M和M’将有n+1个连续字母不同。如果在C中存在长度r的差错串,则恢复的明文中将具有r+n个差错。从示例1中可以看出EdonY加密和解密工作的处理方式。
现在将讨论EdonY的优选实施例的安全性。我们假设对手能够执行有选择的明文/密文攻击,即,她/他可以选择明文,并且可以获得对应的密文。我们进一步假设秘密密钥K的初始值以及密码的内部状态:工作密钥K、工作拟群(Q,*)、以及X和T的值,对于对手是未知的,并且她/他不能物理上访问它们。我们考虑到,如果对手将能够在可行时间内重构工作密钥K以及工作拟群(Q,*),那么她/他将攻破EdonY。
我们现在将示出,在不知道初始密钥Kin的情况下,不存在计算上可行的方法,知道工作拟群(Q,*)和工作密钥K的起始值。下面,我们给出证明:对手无法有效获得关于工作密钥K和拟群(Q,*)的部分的信息。
关于初始化阶段,按照我们的假设,秘密密钥的初始值可以具有至少32个5比特字母—即160比特的长度。按照其长度信息填充初始密钥,如上所述,目的是消除用两个不同初始密钥获得相同结果的可能性。示例性扩展密钥Kex具有512个5比特字母的长度。它被公知的32阶拟群(Q,·)变换512次。
与EdonX一样,可以示出,在EdonY中,密钥Kex中的各字母、各字母对、各字母三元组....的分布是均匀的。密钥Kex的分布的均匀性揭示了工作密钥K的分布的均匀性。由于K的长度至少为32个5比特字母,因此对手可以以不大于2-160的概率猜出工作密钥。
此外,与EdonX一样,可以示出,工作拟群(Q,*)是随机获得的初始拟群(Q,·)的自合痕。由于32阶拟群上存在大约32!3≈2352个自合痕,因此我们发现,只能以大约2-352的概率猜出工作拟群。
至于加密/解密阶段,我们确定工作拟群(Q,*)和起始工作密钥K=K0K1...Kn-1对于对手是未知的,即,恢复它是计算上不可行的。由命题3,通过使用字母的s-元组的分布,统计型攻击也是计算上不可行的。下一定理揭示通过已知的密文攻击,恢复密钥和拟群是计算上不可行的,因此只能以低于2-1000的概率猜出它们(32阶拟群的数量是未知的,但它远大于21000)。
定理5给出密文C,对于Q={0,1,...,31}上的每个拟群运算、以及每个密钥K=K0K1...Kn-1,存在明文M,使得C是它的密文。
证明:设给出C=C0C1C2...,Ci∈Q,并且让我们选择Q上的任意拟群运算*和任意密钥K=K0K1...Kn-1。EdonY的加密处理可以用下表表示(注意 p = n 2 是常量)。
  M0   M1   M2 ...
  M0/Kp  M1/K1+p   M2/K2+p ...
  K0K1Kn-3Kn-2   T0T1Tn-3Tn-2   S0S1Sn-3Sn-2   R0R1Rn-3Rn-2 ............
  Kn-1   C0   C1   C2 ...
由于Ci、Kj是给出的,因此我们可以如下逐步地计算表的其他变量:
Kn-1*Tn-2=C0Tn-2=Kn-1\C0
Kn-2*Tn-3=Tn-2Tn-3=Kn-2\Tn-2
..................
K1*T0=T1T0=K1\T1
K0*(M0/Kp)=T0M0/Kp=K0\T0
现在我们有M0=M0/Kp)*Kp,即,我们求出其加密是C0的消息M的第一个字母。使用Ti的已知值,我们可以重复前面的计算,用于得到变量Sn-2=C0\C1,Sn-3=Tn-2\Sn-2,...的各值,利用由C1加密的M1的值产生。用同样的方式,我们可以求出M2,M3,...的值。
另一种可以在已知密文下对EdonY实现的可能的统计型攻击,是通过产生n+1元组的密文的字典,其中n是密钥长度。我们将使用下表,以说明如何实现这种类型的攻击,并且为了简单起见,我们取n=3。我们假设对手具有密文C0C1...CiCi+1...。
... ...  ...   y1y2=z1   y2y3=z2
...... ...CiCi+1=x1  x1x2=y1Ci+1Ci+2=x2   x2x3=y2Ci+2Ci+3=x3   x3x4=y3Ci+3Ci+4=x4
Ci Ci+1  Ci+2   Ci+3   Ci+4
于是,可以首先计算x1,x2,...,然后是y1,y2,...,最后是z1,z2,...。因此,值z1,z2,z3,...是由密文的子串cici+1ci+2ci+3,ci+1ci+2ci+3ci+4,ci+2ci+3ci+4ci+5,...唯一地确定的。这揭示,C中长度n+1=3+1=4的子串的分布与串B=B0B1B2,...中字母的分布相等,其中 B i = M i / K i + [ n 2 ] mod n , , 并且可以由此提取一些明文M的分布知识。
因此,对手需要产生密文字母的n+1元组的字典。在n=3的情况下该字典将包括324=220个词,并且可以被放置在存储器中。由于我们取n≥32,因此,EdonY的字典将需要至少3233=2165个词,并且无法通过物理定律来实现它。因此我们证明了下面的定理。
定理6对EdonY的字典型的统计攻击是计算上不可行的。
接着,我们将证明,对EdonY的选择明文/密文攻击也是计算上不可行的。假设对手可以产生任意一对明文/密文串(M,C)=((M0M1...),(C0C1...))。于是她/他可以从下表提取信息,其中为了简单起见我们取n=4。
  M0   M1   M2   M3   M4   M5 ...
  M0/K2   M1/K3   M2/K0   M3/K1   M4/K2   M5/K3 ...
  K0K1K2   z0y0x0   z1y1x1   z2y2x2   z3y3x3   z4y4x4   z5y5x5 .........
  K3   C0   C1   C2   C3   C4   C5 ...
变量Ki,xi,yi,zi是未知的,并且我们可以推出下面的拟群方程系统,其中Q={0,1,2,...31}上的运算“.”是未知的:
K0·(M0/K2)=z0,z0·(M1/K3)=z1,z1·(M2/K0)=z2,...
K1·z0=y0,y0·z1=y1,y1·z2=y2,...
K2·y0=x0,x0·y1=x1,x1·y2=x2,...
K3·x0=C0,C0·x1=C1,C1·x2=C2,...
可以从上述系统的方程C0·x1=C1,C1·x2=C2,C2·x3=C3,C3·x4=C4,...中推出的信息如下。由于可以任意选择明文M,因此密文C将包含所有可能的322对子串ab,其中(a,b)∈Q2。从方程Ci·xx=Cx,我们知道元素Ci+1被置于拟群(Q,·)的乘法表中第Ci行和第xi+1列。换言之,如果(Q,·)中的乘法用i j=qi,j表示,则 q c i , x i + 1 = C i + 1 . 由此可见,我们具有(Q,·)的乘法表的各列的完全信息。例如,我们不知道x1的值,但我们知道 q 0 , x 1 = 0 · x 1 , q 1 , x 1 = 1 · x 1 , q 2 , x 1 = 2 · x 1 , . . . q 31 , x 1 = 31 · x 1 的值。通过这种方式,我们可以用(Q,·)的乘法表中的完成列提取32个不同的变量xi0,...,xi31。为了简单,让我们取ij=j,并且我们有下面(Q,·)的乘法表:
  x0   x1   x2 ...  x31
  01231   q0,x0q1,x0q2,x0q31,x0   q0,x1q1,x1q2,x1q31,x1   q0,x2q1,x2q2,x2q31,x2 ...............  q0,x31q1,x31q2,x31q31,x31
由于xi是未知的,因此(Q,*)的原始乘法表是(Q,·)的乘法表的各列的置换。让我们为未知量x0,x1,...,x31赋值。然后,由上面的方程系统,我们可以一步一步地计算未知量K3=c0/x0,y1=x0\x1,,y2=x1\x2,y3=x2\x3,...,z2=y1\y2,z3=y2\y3,z4=y3\y4,...的唯一确定的各值。现在可以通过K1=M3/(z2\z3),K2=M4(z3\z4),K3=M5(z4\z5),K0=M6/(z5\z6),K1=M7(z6\z7)计算密钥的各值。由于存在有穷的许多变量Ki(在该简化版本中,我们只有4个,但在EdonY的优选应用中,n≥32),因此对手有机会检查x0,x1,...,x31的赋值是否正确。即,如果它们正确,则等式M3/(z2\z3)=M7/(z6\z7)(=K1),M4/(z3\z4)=M8/(z7\z8)(=K2),...应当满足。如果它们不满足,则对手应当对未知量x0,x1,...,x31给出另一赋值,并且再次检查它们是否正确,等等。由于存在32!≈2117个不同的可能的赋值,因此我们有下面定理:
定理7在选择明文/密文进攻下,恢复EdonY的密钥或拟群运算*是计算上不可行的。
如上所示,EdonY是自同步的流密码,其特征是许多其组成部分的灵活性和数学可证性。EdonY的自同步是定理4的结果。根据该定理,如果我们有长度n的密钥,则在解密处理中,密文中的差错将产生明文的n+1个连续差错。EdonY的加密和解密算法非常简单,并且是线性复杂度的,因此EdonY可以用于安全在线通信(如果需要的话,它可以以显而易见的方式并行来获得更快的通信)。
EdonY的示例性构造使用5比特字母字母表,但如何能为m比特字母字母表重新设计加密和解密算法应当是清楚的。设计的灵活性和选择期望的密钥长度的可能性是EdonY很重要的性质。因此,EdonY也可以被用于设计阈值安全性。让我们考虑一个小实例,当密钥在3个人A、B和C之间共享时,单独一个人没有完整的密钥,并且只有他们中任两个具有完整的密钥。然后,我们取长度192的秘密初始密钥K=K0‖...‖K191,并且我们这样分配:A获得部分K=K0‖...‖K127,B获得部分K=K64‖...‖K191,而C获得K=K0‖...‖k63‖K127‖...‖K191。每个人不知道秘密密钥的64个5比特字母Ki,并且存在3264=2320种可能的完成该秘密密钥的变化。也可以定义对于p阈值系统的s输出的适当安全设计。
由于32阶拟群可以以1Kb存储,因此EdonY的优选设计允许其在嵌入式系统中的硬件实现,具有很少的存储量,即,小于2Kb存储器。
我们注意到,如果初始的32阶拟群也是秘密的话,则可以获得额外的EdonY的安全性,因为这些拟群的数量远大于21000。
在本发明的另一方面中,我们引入了新型流密码的概念:完全异步流密码(TASC),并且演示这些密码的若干益处。如上所述,按照流密码对在使用该流密码的双方之间的通信中接收的差错的作用方式,划分流密码。如果解密的流不遭受在传输期间出现的差错(除了实际的差错字节或字节块上的差错外),那么我们说是同步流密码。另一方面,如果差错影响了解密的流,那么我们说是异步流密码。然而,字面上定义的所有异步密码都具有自同步的性质。即,在将被错误解密的若干传送的块之后,再次建立流的正确解密。从确保正确数据流重新开始流动的角度说,自同步是非常有用的性质。然而,同步和自同步流密码都遭受监视通信线路的对手更改数据的可能攻击(遭受所谓的动态攻击)。因此,当使用如流密码(同步或自同步)的密码原语时,可能需要使用额外的机制,用于确保数据完整性。
同步密码EdonX的一般性质可以用于提供密码,该密码无法从通信过程中引入的差错恢复,但仍具有重要性质—它的安全可证明性由对同步本版应用的相同数学定理保证。尽管完全异步流密码的性质可以被看作缺点,但这样的密码事实上存在若干有用的应用:可以保证数据完整性、认证(authentication)和纠错的可证明的安全流密码。
同步流密码上面被定义为:其中独立于明文消息和独立于密文生成密钥流的密码。另一方面,自同步或异步流密码,是其中作为密钥和前面密文固定位数的函数生成密钥流的密码。
自同步流密码的加密函数可以由方程描述:
σi=(ci-t,ci-t+1,...,ci-1),zi=g(σi,k),ci=h(zi,mi)
其中,σ0=(ci-t,ci-t+1,...,c-1)是(非秘密)初始状态,k是密钥,g是生成密钥流zi的函数,而h是将密钥流和明文mi组合生成密文ci的输出函数。
相反地,完全异步流密码被定义为:其中作为中间密钥和前面明文固定位数的函数生成密钥流的密码。
完全异步流密码的加密函数可以由方程描述:
ki+1=f(ki,mi),ci=h(ki,mi)
其中k0是密钥的初始秘密状态,f是密钥下一状态的函数,h是将密钥和明文mi非线性组合生成密文ci的输出函数。
完全异步流密码的解密函数可以由方程描述:
ki+1=f-1(ki,ci),mi=h-1(ki,ci)
因此,从定义,很清楚的是,自同步和完全异步流密码在如何生成密钥流的方式上不同。对于自同步流密码来说,密钥流取决于前面密文固定位数,而完全异步流密码取决于前面明文固定位数。这里,可以提出至关重要的问题:如果从随机性的角度看,明文的源具有差的特性怎么办?如果明文流具有非常低的熵(在极端情况下熵为0)怎么办。如果完全异步流密码的定义被应用到使用移位寄存器技术和S-box的经典公知流密码,则这样的完全异步流密码的结果将是完全差的流密码,它生成具有短和可预测的周期的密钥流。因此,设计高质量的完全异步流密码的主要问题在于设计这样一种流密码,其密钥流取决于前面明文固定位数,但还不落入短的周期循环,并且不生成具有差随机特性的密钥流,即使当明文位的源具有熵0时。下面我们说明完全异步流密码。
Figure A20058004273500421
我们给出使用拟群串变换的完全异步流密码的示例性可能实现。
给出上面提供的拟群和拉丁方的定义,并且给出上面提供的合痕和自合痕的关系,可以示出,拉丁方L的各列和各行上的任何置换都可以在下面引理中归纳:
引理:与拟群(Q,*)相关联的拉丁方Ln×n的各行和各列的任何置换,导致产生新拉丁方Ln×n′,其相关联的拟群Q,*′是原始拟群(Q,*)的自合痕。
作为该引理的直接结果,我们有:对于每个n阶拟群(Q,*),存在多达(n!)2-1个对(Q,*)的不同自合痕拟群。
给出拟群(Q,*),可以通过下面得出集合Q上的五个新运算*-1-1*,-1(*-1),(-1*)-1,**
*-1(x,y)=zx*z=y
-1*(x,y)=zz*y=x
-1(*-1)(x,y)=z*-1(z,y)=xz*x=y
(-1*)-1(x,y)=z-1*(x,z)=yy*z=x
**(x,y)=zy*x=2
集合Par(*)={*,*-1-1*,-1(*-1),(-1*)-1,**}被称为*的伴生的集合。然后,对于每个g∈Par(*),(Q,g)也是拟群,并且Par(*)=Par(g)。通常,对于乘法表示的拟群(Q,*),分别写成\,/,来代替*-1-1*,并且称其左伴生和右伴生,如上所述。于是
x*y=zy=x\zx=z/y
于是代数(Q,*,\,/)满足恒等式
x\(x*y)=y,(x*y)/y=x,x*(x\y)=y,(x/y)*y=x
拟群串变换的方法如上所述。
与EdonX一样,EdonZ优选地工作在半字节,即4比特变量上。这是因为它优选地使用16阶拟群(Q,*),用于对数据流进行拟群串变换。因此,相应的拉丁方的各值用4比特表示。对于密钥K的各值也是如此。它存储在n=64个内部变量Ki中,即,K=K0K1...Kn-1。变量Ki还具有范围{0,1,...,15}中的各值。
EdonZ为初始化阶段使用Kin的初始值。通过存储在Kin中的信息,EdonZ对初始拟群(Q,*)进行变换,并且还变换Kin的各值。K的值也将随着执行流处理而改变。EdonZ也使用两个临时的4比特变量T和X。EdonZ与同步EdonX的不同在于,如何设置变量X和T的初始值、以及如何完成X的最终计算的方式。然而,在解密阶段,EdonX不使用Q(*)的左伴生,因为它是二进制加性流密码,而EdonZ需要Qpar(*)。下面是示出说明EdonZ的优选运算的表。
表1:完全异步流密码
  阶段1初始化从长度n的初始密钥Kin,获得长度64的新工作密钥K和新拟群(Q,*)←Autotope((Q,*))
 加密输入:长度n的密钥k0和消息M输出:消息C   解密输入:长度n的密钥k0和消息C。输出:消息M
 1)X ←InputNibble;2)T←0;3)For i=0 to n-1 doX←Q[Ki,X];T←TX;Ki←X;4)Kn-1←T;5)Output X;6)Go to 1;   1)XiT←InputNibble;2)temp←Kn-1;3)For i=n-1 downto 0 doX←Qpar[temp,X];T←TX;temp←Ki-1;Ki-1←X;4)Kn-1←T;5)Output X;6)Go to 1;
运算是对4比特变量的异或(XOR)运算。
EdonZ算法的很重要的阶段是初始化阶段。优选地,与EdonX中相同,并且并入密码算法中已经公知的技术,如填充消息、扩展和变换扩展的消息。在这种情况下,消息是秘密共享的初始密钥Kin。来自扩展和变换的密钥的信息,然后被用于变换初始给出的拟群、以及设置工作密钥K的64个半字节(256比特)的各初始值。
在初始化阶段的最后,我们得到对手不知道的两个工作结构。即,第一未知结构是原始拟群Q(·)的自合痕—工作拟群(Q,*),并且它是大约(16!)3≈2132个自合痕中的一个,并且第二未知结构是替代原始初始秘密密钥Kin的、长度4m比特(m个半字节)的工作密钥K。
作为TASC,EdonZ的另一个非常重要的性质可以用下面的定理阐述:
定理8:设M=M1M2...Mμ为M到子块Mi的表示,其中,
M 1 = m 1 . . . m l 1 , M 2 = m l 1 + 1 . . . m i 2 ,
等等,并且设(Ki,Ci)=T(Ki-1,Mi),其中K0=k0是初始密钥。于是,对于M到子块的任何表示,得到的密文C=c1c2...cl=C1C2...Cμ是相同的。
通过引入消息M的长度,证明是简单了当的。
上述定理确保:即使EdonZ是流密码,我们也可以用较小的部分(块)处理输入的明文,并且不管我们在加密之前选择怎么用块表示M,最后的密文都将是相同的。因此,块可以是1个字母、4个字母、或者甚至100个字母,并且得到的密文将是相同的。
接着,我们将描述将按EdonZ的原理工作的示例,但是为了说明简单起见,我们将继续使用4阶拟群来代替使用优选的16×16拟群。此外,我们将扩展的密钥的长度缩短到长度16,代替使用长度512的扩展的密钥。初始密钥可以具有从1到15的长度,因此将用两个连接的2比特字母(范围{0,1,2,3})表示它,并且工作密钥长度将为4。
让我们假设初始拟群Q(*)与上面EdonX示例1中给出的相同,即,拟群Q(*)为:
  Q(*)   0 1 2 3
  0123   2 1 0 33 0 1 21 2 3 00 3 2 1
进一步,让我们设置初始值Kin=131。由于Kin的长度为3,并且由于数字3用两个2比特字母的表示是03,因此我们将填充Kin,并且获得Kin=13103。然后,通过连接Kin若干次,我们将获得长度16的Kex,即,Kex=1310313103131031。然后,通过用el*变换来变换扩展的密钥,我们将得到Kex的最终值,其中循环取首项l为填充的Kin的各值。在下面的表中,我们总结这些变换。
  Leader   Kex
  1 3 1 0 3 1 3 1 0 3 1 3 1 0 3 1
  1RotateLeft3RotateLeftRotateLeft1RotateLeft   0 3 3 0 3 3 1 0 2 0 1 2 2 1 2 23 3 0 3 3 1 0 2 0 1 2 2 1 2 2 01 2 1 2 0 1 3 2 1 0 0 0 1 1 1 32 1 2 0 1 3 2 1 0 0 0 1 1 1 3 10 1 2 3 3 1 1 0 2 1 3 1 0 3 2 23 3 2 0 3 3 3 0 0 1 2 2 1 2 3 23 2 0 3 3 3 0 0 1 2 2 1 2 3 2 3
利用Kex的最后各值,我们将开始交替地交换初始拟群Q(*)的各行和各列,以便获得其自合痕。因此,首先我们将交换行3和2,然后是列0和3,然后再次行3和3(在这种情况下没有交换),等等。所有这些交换的最后结果将给出下面所示的拟群Q(*)(我们通过它还可以计算其左伴生Qpar(*))。
  Q(*)   0 1 2 3
  0123   3 0 2 11 2 0 30 3 1 22 1 3 0
  Qpar(*)   0 1 2 3
  0123   1 3 2 02 0 1 30 2 3 13 1 0 2
工作密钥K将取Kex的最后4个字母,并且为K=2323。现在,让我们编码一些明文流。设明文消息为M={0,0,1,0,2,3,0,0,1,2,0,0,1,0,0,2,0,0,0,3}。EdonZ加密的步骤如下表中所示。
        M0         M1           M2            Ma ...
  K   X   T   K   X   T   K   X   T   K   X   T
  i   0   0   0   0   1   0   0   0 ...
  0123   2323   0211   0332   0212   3200   3111   3201   1312   1231   1311   1120   1022
  Output C=X   1   0   2   0
X=X0的初始值是输入流半字节的值,并且T的初始值总是0。X=X3的最终值实际上是输出半字节。注意,我们对于处理密钥K的新的各值有同样的情况。即,总是K=K0K1K2K3=X0X1X2T3,其中T3=X0X1X2X3
接着,将分析EdonZ的安全性。我们将假设对手知道一个或多个(plaintext,ciphertext)对。此外,我们还将假设密钥Kin的初始值以及密码的内部状态:工作密钥K、工作拟群Q(*)和Qpar(*)、以及X和T的各值对于对手是未知的,并且她/他不能物理上访问它们。如果对手通过只知道(plaintext,ciphertext)对、将处于成功重构工作密钥K的一些部分的境地,那么我们将认为她/他已经攻破EdonX。
在第一部分的分析中,我们将示出,在不知道初始密钥Kin的情况下,不存在有效的方法来知道工作密钥K和工作拟群Q(*)的起始值。然后,我们将进一步分析同步模式中和完全异步模式中的EdonX。
为了初始化阶段的安全性,由于它优选地与EdonX中的一样,因此我们可以说EdonZ的初始化阶段是密码安全的。关于EdonZ在完全异步模式中的安全性,我们将假设工作拟群Q(*)对于对手是未知的,除非她/他对原始给出的拟群Q(*)的自合痕的整个集合进行穷尽搜索,并且该搜索是2132阶的。此外,我们将假设对手不知道长度64个半字节(即,256比特)的工作密钥的初始值。
为了证明EdonZ对于选择明文攻击是安全的,让我们假设对手知道(许多对中的)一对(plaintext,ciphertext(M,C)=((M0M1...),(C0C1...))。分别对于K中的半字节的第i生成以及X:Ki,j和Xi,j,我们将使用与同步流密码的情况中相同的通知。
对于第一对半字节(M0,C0),对手可以获得下列拟群方程系统:
K0,0*M0=X0,0
K0,1*X0,0=X0,1
K0,2*X0,1=X0,2
...
K0,62*X0,61=X0,62
K0,63*X0,62=X0,63
X0,63=C0
(4)
知道C0=X0,63的值,对手可以尝试求解方程K0,63*X0,62=X0,63。该方程具有两个未知变量:K0,63和X0,62。由于拟群运算*也是未知的,因此对手可以猜所有256个可能的解中的任一个。设置这些值作为猜测,她/他可以继续向上,对K0,62*X0,61=X0,62(也可以具有256个可能的解中的任一个)求解,等等。最后,对手将到达第一方程K0,0*M0=X0,0,由此他/她将求出K0,0的值。
这里,我们还有这样的情形,即,对手没有其他机制来知道:他/她是否对密钥K的各值和拟群运算Q(*)进行了正确的猜测,除非他/她将所有方程运行遍(除了第一个),这又使猜测的总数成为2252×2132=2384
预期EdonZ的用途将是实现安全性协议,用于检查通过通信的公共信道接收的数据的完整性,而无需使用两种类型的加密算法:流加密和消息认证代码(或安全散列函数)。TASC的概念具有这两个性质。EdonZ作为拟群流密码,与EdonX和EdonY一起,也具有下列性质:
灵活性:对EdonZ初始化阶段更仔细的观察将会示出,它不使用最大64个半字节的初始密钥,而是直接将该数字扩大到128、1024、2048或者任何其他数量的半字节。该事实的重要性在于,EdonZ可以满足从平均到极端的不同安全性准则;因此,非常多疑的用户可以使用1K(或1M)个半字节(即,4K(或4M)比特)的秘密密钥,而不需要重新设计该算法。为了更高的安全性,应当选择更长的初始秘密密钥,但计算的数量线性依赖于密钥长度。
额外的安全性:如果我们假设初始拟群和初始密钥长度也是秘密的,那么系统的安全性变得强很多。因此,如果初始拟群是秘密的、而不是大约(16!)3≈2132个自合痕,那么对手不得不考虑所有可能的16阶的拟群运算,并且这些运算的数量是未知的,但大于10120≈2400
与EdonX一样,EdonZ的优选设计工作在4比特寄存器上,并且使用16阶拟群的两个固定的查找表,它们可以以仅256字节存储。连同内部存储器和算法的执行代码一起,EdonZ可以以小于1Kb实现。因此,EdonZ适合硬件实现为芯片卡中的嵌入式系统,具有非常少量的存储器(即,小于1KB的存储器)。
EdonZ或类似的TASC流密码的另一个潜在的用途是在纠错算法领域。现在将讨论示例性纠错算法,优选使用TASC(如EdonZ)。该方法是用于生成随机码的核心算法,即使接收的数据的相当一部分被差错损坏,也可以相对快速地解码该随机码。我们示出,存在通过拟群串变换生成的一类码,它们几乎是随机的,并且是有效的可解码的。初始数字实验表示,这些码的性能可能明显优越于Turbo和LDPC码。例如,对于SNR=0.0dB,速率1/2以及仅288比特的块长度,这些码给出BER=1.7×10-4,而对于SNR=-0.5dB,速率1/4和仅864比特的块长度产生BER=4.1×10-5
有噪信道编码定理的非结构性的证明显示,对于任何有噪信道存在良好的块码,此外,几乎所有块编码都是好的。然而,写出像香农在他的开创性著作A Mathematical Theory of Communication中证明的那样好的、清楚和实用的编码器和解码器,仍然是未解的问题。
最近认识到,两类码—即turbo码和低密度奇偶校验(LDPC)码,以非常接近香农极限的速率执行。Turbo和LDPC码基于类似的原理:受约束的随机码总体,用某些固定的参数加随机性描述,使用迭代算法或消息传递解码器解码。
本发明的另外方面提供一类具有下面两个性质的纠错码:第一,对于任意码字C,长度r的C的子串的分布是均匀的,第二,编码是迭代的,这意味着它是在具有小长度的串上定义的映射的组成部分。第一个性质确保我们的码是几乎随机的。当然,随机码的解码是NP-完全问题。然而,第二个性质确保我们的码可以高效地解码。详细描述用拟群串变换实现的这些码的实例。我们的初步数字仿真显示,提出的码的性能明显优越于对应的turbo和LDPC码。
为了描述优选码,考虑信息的源产生符号流。该流被分成长度Nblock的块。可能的22Nblock个块中的每一个由编码器映射到长度N>Nblock的码字(即,比特序列),并且通过信道传输。因此,纠错码被定义为映射 T : { 0,1 } N block → { 0,1 } N .
根据本发明的实施例的码T定义如下。设M为Nblock比特的块。首先,我们添加0比特,并且产生长度N的块L。其次,我们将L重写为L=L1L2...Lp,其中每个Li是s个比特的块(我们假设N=sp)。再次,以下列方式利用双射将块L映射到块C=C1C2...Cp
设K1,1,k1,2,...,K1,n为n个初始串,每个长度s。块L被如下映射到C:
For i = 1,2 , . . . p b i , 0 = L i for J = 1,2 , . . . n b i , J = f ( k i , j , b i , J - 1 ) k i + 1 , j = g ( k i , j , b i , J - 1 ) End j C i = b i , n End i - - - ( 1 )
其中f和g是适当运算。注意(1)唯一地定义了我们的码T。
如果我们写k(i)=ki,1,ki,2...ki,n,i=1,2...p+1,则方程(1)还定义下面两个映射。第一,映射F:An×Ap→An×Ap,使得(k(p+1),C)=F((l),L),其中A={0,1}l是具有长度l的所有串的集合。第二,映射G1:An×A1→An×A1,使得对于每个i=1,2,...,p,(k(i+1),Ci)=G1(k(i),Li)。为此,我们说,我们的码是以两种方式替代的:(i)对于每个Li,f被迭代n次以产生Ci;和(ii)k(I)被迭代p次以给出k(p+I)
在下面我们将用映射G4≡G工作,代替G1。为了简单起见,我们仅假设p=4r。于是方程(1)可以重写为
For l = 1,2 , . . . T L ( l ) = L 4 l - 3 L 4 l - 2 L 4 l - 1 L 4 l For i = 4 l - 3,4 l - 2,4 l - 2,4 l - 1,4 l b i , 0 = L i For j = 1,2 , . . . n b i , j = f ( k i , j , b i , j - 1 ) K i + 1 , j = g ( k i , j , b i , j - 1 ) End j C i = b i , n End i C ( l ) = C 4 l - 3 C 4 l - 2 C 4 l - 1 C 4 l End l . - - - ( 2 )
方程(2)定义了映射G:An×A4→An×A4,使得对于l=1,2,...,r,k(4l+1),C(l)=G(k(4l-3),L(l))。
此外,我们的码具有以下性质:该码是几乎随机的,这意味着对于每个 M ∈ { 0,1 } N block , 当N足够大时,长度k(1≤k≤n)的子串C=T(M)∈{0,1}N的分布是均匀的。
例如,拟群运算和拟群串变换的执行与EdonX、EdonY和EdonZ的类似。
考虑字母表(即,有限集)A,并且用A+表示由A的各元素形成的所有非空词(即,有限串)的集合。A+的各元素将用a1a2...an表示而不是用(a1,a2,...,an)表示,其中a1∈A。设*是集合A上的拟群运算。对于每个l∈A,我们如下定义函数el,*:A+→A+。设ai∈A,α=a1a2...an。则
el,*(a)=b1...bnbi+1=bi*a2+1                                   (3)
对于每个i=0,1,...,n-1,,其中b0=I。函数el,*称为首项为I的、基于运算*的A+的e-变换。
在集合A上可以定义若干拟群运算,并且设*1,*2,...,*k是这些运算的序列(不必要不同)。我们还选择首项l1,l2,...,lk∈A(也不必要不同),于是映射的组成
Figure A20058004273500501
被称为A+的E-变换。函数Ek实际上是置换,它具有许多有趣的性质。下面是很重要的一个性质:
定理9考虑任意串α=a1a2...an∈A+,其中ai∈A,并且设β=Ek(α)。如果n是足够大的整数,则对于每个l:1≤l≤k,长度l的β的子串的分布是均匀的(对于l>k,长度l的β的子串的分布可能不是均匀的)。
该编码具有两个总体部分。在这里提供的实例中,我们现在仅描述1/2速率的设计;对不同编码速率的普遍化是直接了当的。假设要发送的消息具有形式M=m1m2...m18,,其中mi是半字节(4比特字母)。在第一部分中,我们添加冗余信息,并且获得L=L(1)L(2)L(3)L(4)L(5)L(6)L(7)L(8)L(9),其中L(1)=m1m2m304,L(2)=m4m5m604,L(3)=m7m8m904,L(4)=0404.0404,L(5)=m10m11m1204,L(6)=m13m14m1504,L(7)=m16m17m1804,L(8)=04040404,L(9)=04040404,其中04是4个零的串(零半字节)。因此,每个L(i)是16比特的串。由于我们添加18个零半字节,因此码速率是1/2。这在下表中示意性示出。
表I速率1/2和1/4的码
               Ratc1/2                Ratc1/4
  m1m4m70m10m13m1600   m2m5m80m11m14m1700   m3m6m90m12m15m1800   000000000   m1m3m50m6m8m900   m2m400m70000   000000000   000000000
表II
我们在实验中使用的16阶拟群
  *   0 1 2 3 4 5 6 7 8 9 a b c d e f
  0123456789abcdef   3 c 2 5 1 7 b 1 0 b d e 8 4 9 a0 3 9 d 8 1 7 b 6 5 2 a c f e 41 0 c c 4 5 f 9 d 3 6 7 a 8 b 26 b f 1 9 4 c a 3 7 8 0 2 c d 54 5 0 7 6 b 9 3 f 2 a 8 d c c 1f a 1 0 e 2 4 c 7 d 3 b 5 9 8 62 f a 3 c 8 d 0 b e 9 4 6 1 5 7e 9 c a 1 d 8 6 5 f b 2 4 0 7 3c 7 6 2 a f b 5 1 0 4 9 e d 3 8b e 4 9 d 3 1 f 8 c 5 6 7 a 2 09 4 d 8 0 6 5 7 e 1 f 3 b 2 a c7 8 5 c 2 a 3 4 c 6 0 d f b 1 95 2 b 6 7 9 0 c a 8 c f 1 3 4 da 6 8 4 3 e c d 2 9 1 5 0 7 f bd 1 3 f b 0 2 8 4 a 7 e 9 5 6 e8 d 7 b 5 c a 2 9 4 e 1 3 6 0 f
在该表中,我们还示出1/4速率码。对于该1/2码,我们也说它是(72,144)码(M的长度为72,L的长度为144)。
在编码的第二部分中,我们选择f为表2中定义的拟群预算,并且g为
ki+1,j=bi,j if j=1,...n-1
ki+1,n=bi,1...bi,n
在这里提供的数字实验中,我们使用码(144,288)。这是通过下面方式进行的。让L被重写为两个子模式L=L104的连接,其中L1=L(1)L(2)...L(8)。于是,码(144,288)可以被描述为L=L1L20404,其中L2=L(9)L(10)...L(16)
我们将提供用288比特的块工作、并且具有1/4速率的示例。我们在编码和解码阶段中使用的TASC算法在下表中示出。
                    表III
                完全异步流密码
 加密T(k,M)=(kc,C)输入:长度n的密钥k和消息M输出:消息C   解密T-1(k,C)=(kc,M)输入:长度n的密钥k和消息C输出:消息M
  1)X←InputNible,2)T←0;3)For i=0 to n-1 doX←Q[K1,X];T←TX;Ki←X;4)Kn-1←T;5)Output X;6)Go to 1;   1)X,T←InputNible;2)temp←Kn-1;3)For i=n-1 downto 0 doX←Qpar[temp,x];T←TX;temp←Ki-1;Ki-1←X;4)Kn-1←T;5)Output X;6)Go to 1;
在上述算法中,符号Q[Ki,X]表示拟群运算Ki*X,而运算是异或运算。符号Qpar[temp,X]表示我们使用拟群Q(*)的左伴生拟群运算。
发送的码字是C。由于噪声,接收到不同的符号序列D=d1d2...d36,其中di是半字节。解码问题是给出D、码的定义和噪声信道的特性,推出L。我们假设该信道是二进制对称信道。设H(h1,h2)是返回相同长度(比特的)的两个串h1和h2之间的汉明距离的函数。
                表IV
我们在我们的实验中使用的拟群Q(*)的左伴生Qpar(\)
  0 1 2 3 4 5 6 7 8 9 a b c d e f
  0123456789abcdef   8 7 2 0 d 3 b 5 c e f 9 1 a b 40 5 a 1 f 9 8 6 4 2 b 7 c 3 c d1 0 f 9 4 5 a b d 7 c e 3 8 2 6b 3 c 8 5 f 0 9 a 4 7 1 d c 6 22 f 9 7 0 1 4 3 b 6 a 5 c c d 83 2 5 a 6 c f 8 e d 1 b 7 9 4 07 d 0 3 b c c f 5 a 2 8 4 6 9 1d 4 b f c 8 7 c 6 1 3 a 2 5 0 99 8 3 e a 7 2 1 f b 4 6 0 d c 5f 6 e 5 2 a b c 8 3 d 0 9 4 1 74 9 d b 1 6 5 7 3 0 c c f 2 8 aa c 4 6 7 2 9 0 1 f 5 d 8 b 3 c6 c 1 d c 0 3 4 9 5 8 2 a f 7 bc a 8 4 3 b 1 d 2 9 0 f 6 7 5 e5 1 6 2 8 d e a 7 c 9 4 b 0 f 3e b 7 c 9 4 d 2 0 8 6 3 5 1 a f
TASCECA算法由下列算法定义:
1)定义解码候选S0={(k0,λ)}的初始集。
2)for i=1 to μ,do
(k,md″)=f-1(k″,D″),m′=m″md″,,
s i = { ( k , m ′ ) | ∃ ( k ′ ′ , m ′ ′ ) ∈ s i - 1 , D ′ ′ , H ( D ′ ′ , D ′ ) ≤ B ,
( k , m d ′ ′ ) = f - 1 ( k ′ ′ , D ′ ′ ) , m ′ = m ′ ′ m d ′ ′ , 其中,md″
具有与Mi j同样的冗余信息}
3)从最后集合Sμ,选择元素(k,m′)∈Sμ
4)从m′获得消息M。
例如,假设我们想要用速率1/4且288比特块长度的TASCECA,通过二进制对称信道发送下面消息M=4d616365646f6e6961。为了结果更易于表示,我们将使用小的值Bmax=3。这意味着对于每个接收的4字母字Di(即,接收的16比特字Di),我们将搜索遍它的所有具有小于或等于3的汉明距离的邻居。这些相近的邻居的总数是 ( 16 0 ) + ( 16 1 ) + ( 16 2 ) + ( 16 3 ) = 697 . 根据上面的表,我们将消息M变换成下面的消息(表示为4字母字的拼接)
M′=4d00 6100 6000 0000 3600 5000 6000 0000 4600 f600e000 0000 6900 6000 1000 0000 0000 0000。
注意,在这种情况下4字母字的总数为L=18。让我们选择密钥k的长度为n=5,并且k0的初始值为k0=01234。如果我们用函数T和初始值k0变换M’,则可以立即结束编码处理。如果我们这样做,那么我们将获得下面的对
(k,C)=T(k0,M′)=
(98f91,26ab c306 b63b 50df 3965 39cbb564 5521 a059 6bOf611e 2700 239f 7c7c 6973 ge53 bd9a 5f26)。
然而,我们使用方程2来迭代表示下表中的编码处理。下表中的各值可以迭代地获得,即,(k1,C1)=(15b40,26ab)=T(k0,M1′)=T(01234,4d00),于是(k2,C2)=(7fd9a,c306)=T(k0,M2′)=T(15640,6100),等等。
在下面的迭代处理表中描述解码阶段。为了节省篇幅,集合Si的各元素以(k,M′)的形式显示,与解码阶段的步骤2中描述的稍有不同。即,示出的M’被除去了冗余,即,没有冗余的0。此外,除了集合Si的每个元素外,还存在具有最大汉明权重Bmax=3的粗体的4字母字。该字告诉我们,对接收的4字母字Di进行了什么改变,使得当对改变后的字应用反函数T-1时,结果具有需要的冗余信息的结构。因此,例如对于i=1,行″(6803e,4e),01a8″意味着(6803e,4e00)=T-1(01234,24ab01a8),然后行″(15b40,4d),0200″意味着(15b40,4dOO)=T-1(01234,24ab0200),依此类推。接着,对于i=2,行″(21a69,4ed1),0460″意味着(21a6 9,d100)=T-i(6803e,c3260460),依此类推。
                         表V
编码消息M’的迭代处理,与密钥ki的中间值、以及Di的各值一起显示,所述Di的各值由于二进制对称信道引入的某些差错,与相应的Ci不相同
  i   M1   Ci   ki   Di   Errors
  123456789101112131415161718   4d0061006000000036005000600000004600f600e0000000690060001000000000000000   26abc306b63b50df396539cbb5645521a0596b0f611e2700239f7c7c69739e53bd9a5f26   15b407fd9afb47cf45dc27de3c14df20107663fd6013d58dc3f0d95ffed335f2495b3895aebd3a8f7899598f91   24abc326b6bf54df396539cba5645520a0517a4fe17e2f08b39f7d7c69739e539d9bcf66   112100111332210023
                     二进制对称信道
  i=0   i=1,D1=24ab   i=2,D2=c326
(01234,λ) (6803e,4e),01a8(15b40,4d),0200(26e23,4c),0620(6a632,67),1500(eca98,e0),4802(93261,cd),9004   (21a69,4ed1),0400(87180,4e82),1120(7fd9a,4d61),0020(1028d,4d67),0280(e575d,4d95),2082(faa5c,4deb),8200(f9792,4c65),0002(bb4bb,4ca2),8802(ec036,67c8),0081(cb9ff,e075),0218(1e584,cd24),1080
  i=3,D3=b6bf   i=4,D4=54df   i=5,D6=3965
(fb47c,4d616),0084(dbbc4,67c84),010a (f45dc,4d616),0400   (27de3,4d61636),0000(0bdb1,4d61603),2009(2578f,4d6166b),4802(a264f,4d61615),8080
  i=6,D6=39cb   i=7,D7=a564   i=8,D8=5520
  (c14df,4d616365),0000(e1eec,4d616367),1108(d3498,4d6166be),9000(95052,4d6166b2),c010 (20107,4d6163656),1000 (663fd,4d6163656),0001
  i=9,D9=a051   i=10,D10=7a4f   i=11,D11=e17e
(6O13d,4d6l6365646),0008(176de,4d616365643),0822(06677,4d616365696),4001(ce416,4d616365655),8c00(feae4,4d616365688),9200   (58dc3,4d616365646f6),1140(72a88,4d6163656469c),4110(b8f4f,4d61636564616),c008(b443b,4d616365643e9),002c(21187,4d616365643e2),0a02(8ce41,4d61636569644),0040(7b86c,4d61636569684),0181(34856,4d616365696f9),1003(50597,4d616365696f3),1801(66058,4d616365696d2),2102(f4590,4d61636565528),0c08(3c471,4d616365688e7),0002(72831,4d61636568855),0002 (f1e2c,4d616365655280),2240(47c11,4d61636568855c),8001(f0d95,4d616365646f6e),8060
  i=12,D12=2f08   i=13,D13=b39f   i=14,D14=7d7c
(ffed3,4d616365646f6e),0808   (b51ef,4d616365646f6e04),0841(35f24,4d616365646f6e69),9000   (f9f1c,4d616365646f6e041),4008(95b38,4d616365646f6e696),9000(b5a55,4d616365646f6e69e),1028
  i=15,D15=6973   i=16,D16=9e53   i=17,D17=9d9b
  (4d0e6,4d616365646f6e0419),8012(95aeb,4d616365646f6e6961),0000(c08bc,4d616365646f6e696a),c010 (d3a8f,4d616365646f6e6961),0000 (78995,4d616365646f6e6961),2001
  i=18,D18=cf66
  (98f91,4d616365646f6e6961),9040
在解码的处理中,我们迭代解码4元组Di=djdj+1dj+2dj+3,j=1+4(i-1),i=1,2,...9,并且检查04是否是相对应的Li的最后半字节,或者L4,L8,L9是否仅是零的串。然而,由于Di=djdj+1dj+2dj+3,j=1+4(i-1),i=1,2,...9,在一些比特上与相应的码字Ci=cjcj+1cj+2cj+3不同,因此在解码处理中,我们对离Di的距离小于B比特的每个4元组解码。在一些字中:码字的解码是搜索这样的Dis的过程:即,Dis在解码时,最后半字节是4个0的串、并且L4,L8,L9为仅是0的串。
很明显,该步骤是解码器的非常重要的迭代部分。在解码的处理中,所有可能的候选的集合S中的各元素数量可能急剧增长,因此使该数量受到控制是很重要的。如上面速率码表中所示,在L中放入冗余数据就是用于此目的,但也可以应用用于消除最不可能的候选的其他技术。在迭代解码的最后,最终S中的元素数量降低到1,意味着找到和纠正了所有差错。解码器还具有下列性质:如果从候选的集合S中由于某种原因消除了正确的候选,则进一步解码处理的若干步骤将最终产生空集合S,这表明做出了一些错误的解码判决。
此外,假设集合S中的元素数量受到控制,我们可以计算解码的BER的上界。即,对于具有差错概率p的二进制对称信道,假设接收的4元组Di的最大汉明距离不大于B=Bmax,并且设K=N/16为长度N的码字中的4元组的数量,则BER的上界可以通过下面表达式计算:
BER ≤ Σ i = 1 K K i p B i ( 1 - p B ) K - i
其中 ρ B = Σ i > B max ( 16 i ) p i ( 1 - p ) 16 - i 是在16比特的串中出现多于Bmax个差错的概率。
我们对该码的实验显示出相对于Turbo和LDPC码的重大改进。例如,对于SNR=0.0dB、速率1/2和仅288比特的块长度,优选的码给出BER=1.7×10-4,而对于SNR=-0.5dB、速率1/4和仅864比特的块长度,产生BER=4.1×10-5。这些数字实验显示,在此时它的潜力远大于当前最好的纠错码的能力。
本发明的另一个方面提供伪随机数生成器(PRNG)的改进器,使得改进后的PRNG具有几乎不可测的周期、各字母、各字母对、各字母三元组(等等)的均匀分布,并且通过所有的随机性的统计测试。PRNG的优选改进器是通过使用拟群串变换设计的,并且其特性是数学上可证明的。它非常灵活:输入/输出串可以是2比特字母、4比特字母、字节、2比特字母,等等。此外,它的复杂度是线性的,在其2比特和4比特实现中需要不超过1Kb存储器,因此也适合在嵌入式系统中使用。
存在对伪随机数生成器和/或无偏的随机性的物理源上的(伪)随机数生成器(PRNG)构造的若干改进器。对PRNG的所有改进器的一般特性是,它们不使用源生成的每比特信息,或者它们的算法是指数性质的,因此应当涉及逼近(approximation)。在提出的PRNG的改进器的算法中,它们中的一些可以用计算上有效的方式实现,而对于它们中的另一些,提供对期望的性质的数学证明。
根据本发明的实施例,基于拟群串变换提供PRNG的改进器。优选的改进器使用信息源产生的每比特信息。此外,优选的改进器能够从只产生一个信号(例如,0)的固定源产生(高质量的)伪随机数序列。优选算法的复杂度是线性的,即,将由长度n的输入串以复杂度O(n)产生长度n的输出串。这意味着可以设计在计算上非常有效的改进器的软件和硬件实现。优选算法非常灵活:对于其字母包括2比特、4比特、字节、2字节的串,可以使用相同的设计,并且一般地,它可以为n比特字母字母表设计(n≥2)。
上面提供了拟群的定义。此外如上面提供的,拟群的定义揭示了消去律x*y=x*zy=z,y*x=z*xy=z,并且方程a*x=b,y*a=b对于每个a,b∈Q具有唯一解。如果(Q,*)是拟群,则*称为拟群运算。
可以定义若干拟群串变换,并且下面将说明我们感兴趣的那些。考虑字母表(即,有限集)A,并且用A+表示A的各元素形成的所有非空字(即,有限串)的集合。A+的元素将用a1a2...an表示而不用(a1,a2,...,an)表示,其中a1∈A。设*是集合A上的拟群运算。对于每个l∈A,我们如下定义两个函数el,*,el,*′,:A+→A+。设ai∈A,α=a1a2...an。则
el,*(α)=b1...bnbi+1=bi*ax
el,*′(α)=b1...bnbi+1=ai+1*bi
对于每个i=0,1,...,n-1,其中b0=l。函数el,*和el,*′称为首项为l的、基于运算*的A+的e-和e’-变换。下表中示出e-和e’-变换的图形表示。
Figure A20058004273500551
图1:e-变换的图形表示
Figure A20058004273500561
图2:e’-变换的图形表示
作为示例,取A={0,1,2,3},并且设拟群(A,*)由下面示出的乘法方案给出。
考虑串α=1021000000000112102201010300,并且选择首项0。然后,通过e0,*和e0,*′变换,我们将获得下面变换的串
e0,*(α)=1 322 1 302 1 302 1 0 1 1 2 1 1 1 330 1 3 1 30
以及
e0,*′(α)=3 3 0 3 3 3 3 3 3 3 3 332 1 2 1 1 233 2 0 3 3 1 1 1。
  0 1 2 3
  0123   2 1 0 33 0 1 21 2 3 00 3 2 1
图3:拟群(A,*)
  1021000000000112102201010300=α
  0000   1322130213021011211133013130=e0,*(α)1232202331322101122203012202=e0,* 3(α)1123211201232210111131332300=e0,* 3(α)1003222301123221010122032021=e0,* 4(α)1021000000000112102201010300=α
  0000   3303333333333212112332033111=e0,*1(α)0022222222222323212223313210=e0,*2(α)2012301230123122323013100102=e0,*3(α)1101332311013230013322111023=e0,*4(α)
图4:连续的e-和e’-变换
我们提供上表中的这些变换的四个连续应用。可以注意到,在α中的0,1,2和3的起始分布:16/28,7/28,4/28,1/28改变成e0,*4(α)中的7/28,7/28,10/28,4/28以及e0,*4(α)中的5/28,10/28,5/28,8/28,因此分布变得更均匀。
可以在集合A上定义若干拟群运算,并且设*1,*2,...,*k为这些运算的序列(不必要不同)。我们还选择首项l1,l2,...,lk∈A(也不必要不同),然后映射的组成
Figure A20058004273500562
Figure A20058004273500563
分别称为是A+的E-和E’-变换。函数Ek和E’k具有许多有趣的性质,对我们来说最重要的特性如下:
定理10变换Ek和E’k是A+的置换。
定理11考虑任意串α=a1a2...an∈A+,其中ai∈A,并且设β=Ek(α)β=Ek′(α)如果n是足够大的整数,则对于每个l:1≤l≤k,长度l的β和β’的子串的分布是均匀的(我们注意到,对于l>k,长度l的β和β’的子串的分布可能不是均匀的)。
如果p是使得对于每个i≥0有ai+1ai+2...ai+p=ai+p+1ai+p+2...ai+2p的最小的正整数,那么我们说串α=a1a2...an∈A+(其中ai∈A)具有周期p。设α,β,β′与定理10中相同,并且假设变换Ek和E’k的首项a使得a*a≠a。于是我们有下面性质:
定理12串β和β’的周期至少按k线性增长。
我们应当注意,周期的增长取决于拟群运算,并且对于它们中的一些来说,它是指数的,即,如果α具有周期p,则β=Ek(α)和β′=Ek′(α)可以具有大于p2k的周期。我们将更详细地对此讨论。
在下面的示例中,我们通常将仅使用E-变换,因为按照对称性,结果对E’-变换也将成立。
专门描述拟群PRNG改进器,假设我们有离散信息源SI,其从A+产生串,即,SI的字母表是A,其中A={a0,a1,...,as-1}是有限字母表。我们可以考虑,从SI输出的串是伪随机数,即,我们认为A的各元素是数字基(base)s中的各位,并且SI是PRNG。然后我们因此基于相应的E-和E’-变换,定义PRNG改进器的两个算法。我们称它们为E-算法和E’-算法。在算法中,我们使用若干内部变量b,L1,...,Ln,算法的输入是拟群的阶s、s阶的拟群A,*、固定元素l∈A(首项)、给出变换el,*和el,*′的应用数量的整数n、以及从具有字母表A的一些信息源SI获得的伪随机串b0,b1,b2,b3,...。输出是改进的伪随机串。
E-算法
阶段I初始化1.选择正整数s≥4;2.选择指数拟群(A,*);3.设置正整数n;4.设置首项l,A的固定元素,使得l*l≠l;阶段II从源SI获得的伪随机串b0b1b2b3...,bi∈A的变换5.For i=1 to n do Li←l;6.dob←RandomElement(SI);L1←L1*b;For i=2 to n do Li←Li*Li-1;Output:Ln;loop;
E’-算法仅在步骤6中与E-算法不同:
E’-算法
6′.dob ←RandomElement(SI);L1←b*L1;For i=2 to n do Li←Li-1*Li;Output:Ln;loop;
我们需要说明指数拟群的含义,并且给出数s和n的合适的参数。事实上,数s某种程度上由信息源SI预定义,但不完全是。设SI的字母表为ASCII,包括所有8比特字母。于是我们有下面对A的选择:A={0,1,2,3},A={0,1,2,...,7},A={0,1,...,15},A={0,1,...,31},A={0,1,...,63},A={0,1,2,...,127}。即,SI的输出串被认为是比特串,然后这些比特被分成两组、三组、等等。我们在这种情况下可以考虑,具有两字节字母、三字节字母等的字母表,但512或更高阶的拟群需要许多存储空间,并且通常计算较慢,这是不愿意看到的。数n应当按照‘对于较小的s选较大的n’的原则来选择,并且其选择取决于信息源SI。因此,如果SI给出恒定输出(例如,0),则根据我们的经验,一条规则可以是′ns≥512&n>8′。如果SI产生一种随机序列,则n可以小,有时n=1就足够了。例如,在Pascal中使用的PRNG未通过电池中的统计测试[diehard],但仅在应用e-变换一次以后它就通过它们全部。当然,对于较大的s,获得较好的输出伪随机串,但它应当由可用性能(算法速度、可存取的存储器等)来优化。所有提到的性质都基于定理11和定理12以及我们通过几百次实验获得的经验。
考虑了用于定义和改进PRNG的拟群的可能。从现有的研究可以得出结论,有限拟群的类可以分成两个不相交的子类:线性(或分形(fractal))拟群的类和指数(或均匀)拟群的类。存在若干划分这两个类的特性,并且对于我们的目的来说,这一个是很重要的。给出有限集Q={q0,q1,...qs-1},设(Q,*)是拟群,并且让我们从周期n的无限(即,足够长)的串α=q0q1...qs-1q0q1...qn-1q0q1...qs-1...开始。对α应用r次el,*变换,并且用αr表示获得的串。然后,如果串αr的周期是r的线性函数,则说拟群(Q,*)是线性的。在相反情况下,串αr的周期是指数函数nr(对于某常数n:1<n≤s),则说拟群(Q,*)是指数的。数n称为指数拟群(Q,*)的增长(growth)周期(是否只存在两种有限拟群—线性和指数,这是个未解的问题)。
通过在Dimitrova,V.,Markovski J.:On quasigroup pseudo random sequencegenerator,Proc.of the 1-st Balkan Conference in Informatics,YManolopoulosand P.Spirakis eds.,21-23Nov.2004,Thessaloniki,pp.393-401中提供的统计结果显示,当拟群的阶增加时,线性拟群的百分比降低。此外,可以确定,‘坏’拟群(即,具有增长周期s≤2的线性拟群和指数拟群)的百分比随着拟群的阶指数下降。下表示出根据Dimitrova等人的对于4、5、6、7、8、9和10阶拟群的‘坏’拟群的百分比。
  拟群阶   4   5   6   7   8   9   10
  ‘坏’拟群的百分比   34.7   1.1   1.0   0.6   0.38   0.25   0.15
我们需要注意,上述结果不是非常精确(除了4阶拟群获得了完整的分类外),因为该结论是在仅应用7次e-变换时做出的。即,可能发生某些拟群在多于7次应用之后获得≥2的增长周期。
我们在106个随机选择的16阶拟群上进行下面实验。我们在对下面具有周期16的周期串:0,1,2,...,14,15,0,1,2,...,14,15,...,0,1,2,...,14,15,...应用5次每个拟群的el,*变换之后,计数增长周期。首项l的值不影响结果。获得的增长周期的分布在下表中提供。
  常数k  具有周期p=2k的拟群数量   常数k  具有周期p=2k的拟群数量
  0.00≤k<0.25   4   2.00≤k<2.25  79834
  0.25≤k<0.50   23   2.25≤k<2.50  128836
  0.50≤k<0.75   194   2.50≤k<2.75  174974
  0.75≤k<1.00   686   2.75≤k<3.00  199040
  1.00≤k<1.25   2517   3.00≤k<3.25  175848
  1.25≤k<1.50   7918   3.25≤k<3.50  119279
  1.50≤k<1.75   18530   3.50≤k<3.75  45103
  1.75≤k<2.00   42687   3.75≤k≤4.00  4527
从该表可以看出,在应用5次e-变换之后,907个拟群具有<2的增长周期。我们在对这些拟群的每一个应用6次之后,计数增长周期,并且我们得到,它们中只有15个具有<2的增长周期。在应用7次之后,仅有1个拟群具有<2的增长周期,但在应用10次e-变换之后,它获得2的增长周期。该实验显示,随机找到16阶的线性拟群并不容易。
优选实施例的PRNG改进器可以软件或硬件非常有效地实现。它们是线性复杂度的,并且如果使用≤16阶的拟群,则可以安装在小于1Kb的工作存储器中。因此,它们可以用在嵌入式系统中。算法的性能基于定理10、11和12。通过定理10,我们有E-算法和E’-算法是单射(injective)的,意味着从信息源SI获得的不同输入串将产生不同的输出串。定理11允许获得均匀输出随机串,其中各字母、各字母对、各字母三元组等的分布是均匀的。最后,定理12和统计结果示出,输出随机串的周期可以如我们期望的那样大(事实上它潜在地是无限的)。通过使用适合的(指数)拟群和参数s的适当选择,可以容易地获得输出随机串的期望特性。很明显,上述性质不足以获得好的伪随机串。我们通过使用可用的统计测试(Diehard)检查获得的伪随机串,并且它们通过了所有测试。
现在将提供定理11和12的证明。关于定理11,为了简化证明中的技术性,我们取字母表A为{0,...,s-1},其中0,1,...,s-1(s>1)是整数,并且*是A上的拟群运算。我们如下定义随机变量{Yn|n≥1}的序列。让我们有字母0,1,...,s-1的概率分布(q0,q1,...,qs-1),使得对于每个i=0,1,...,s-1有qi>0且 Σ i = 0 s - 1 q i = 1 . 考虑e-变换E并且设γ=E(β),其中β=b1...bk,γ=c1...ck∈A+(bi,ci∈A)。我们假设串β是任意选择的。于是我们用{Ym=i}表示随机事件—串γ中的第m字母恰好为i。由(1)给出的e-变换的定义揭示
P(Ym=j|Ym-1=jm-1,...,Y1=j1)=P(Ym=j|Ym-1=jm-1),
这是因为γ中的第m成员的出现仅依赖于γ中的第(m-1)成员,而不依赖于第(m-2),...,第1成员。因此,序列{Ym|m≥1}是马尔可夫链,并且我们将其称为拟群马尔可夫链(qMc)。让pij表示串γ中字母j紧接着给定字母i出现的概率,即,
pij=P(Ym=j|Ym-1=i),i,j=0,1,...,s-1
qMc的定义揭示了pij不依赖于m,因此我们有,qMc是齐次(homogeneous)马尔可夫链。pij的概率可以如下确定。设i,j,t∈A且设i*t=j为拟群(A,*)中的真等式(true equality)。则
P(Ym=j|Ym-1=i)=qt
因为方程i*t=j对于未知的x具有唯一解。因此,对于每个i,j=0,...,s-1,pij>0,即,qMc的变换矩阵II=(pij)是正则(regular)的。显然,如任何马尔可夫链中那样, Σ j = 0 s - 1 p ij = 1 . 但对于qMc,我们也有
Σ i = 0 s - 1 p ij = Σ i ∈ A q i = 1
即,qMc的变换矩阵II是双随机(doubly stochastic)的。
II的正则性揭示,存在唯一固定的概率向量p=(p0,...,ps-1)使得pII=p,并且p的所有分量都是正的。此外,由于II还是双随机矩阵,因此可以检查
Figure A20058004273500613
是pII=p的解。因此, p i = 1 s ( i = 0 , . . . , s - 1 ) . 这样,我们有下列引理:
引理设β=b1b2...bk∈A+且γ=E(1)(β)。则对于每个i∈A以及每个m=1,2,...,k,字母i出现在串γ=c1...ck的第m位置的概率大约是
Figure A20058004273500615
该引理告诉我们,在通过qsp从足够大的串β获得的串γ=E(β)中,字母的分布是均匀的。我们通过考虑串γ=En(β)(β=b1b2...bk∈A+)的子串ci+1...ci+l的分布来进行讨论,其中l≥1是固定的,并且i∈{0,1,...,k-l}。照例,我们说ci+1...ci+l是长度l的γ的子串。通过下面定义随机变量的序列 { Z m ( n ) | m ≥ 1 }
Z m ( n ) = t ⇔ Y m ( n ) = i m ( n ) , Y m + 1 ( n ) = i m + 1 ( n ) , . . . , Y m + l - 1 ( n ) = i m + l + 1 ( n ) , t = i m ( n ) s l - 1 + i m + 1 ( n ) s l - 2 + · · · + i m + l - 2 ( n ) s + i m + l - 1 ( n )
其中这里以及下面上标(n)表示这一事实,即,我们考虑通过en类型的变换从串β获得的串 γ = i 1 ( n ) i 2 ( n ) . . . i k ( n ) 的子串。因此,Ym (n)仅是如前面定义的随机变量Ym。映射
Figure A20058004273500621
是从Al到{0,1,...,sl-1}的双射,从而序列 { Z m ( n ) | m ≥ 1 } 被明确定义。序列 { Z m ( n ) | m ≥ 1 } 也是马尔可夫链(n-qMc),因为γ中l个连续符号的子串im (n)im+1 (n)...im+l-1 (n)的出现仅依赖于前面的子串im-1 (n)im (n)im+1 (n)...im+l-2 (n)。用t和t’表示下面的数:
t = i m ( n ) s l - 1 + i m + 1 ( n ) s l - 2 + · · · + i m + l - 2 ( n ) s + i m + l - 1 ( n ) ,
t ′ = i m - 1 ( n ) s l - 1 + i ′ m ( n ) s l - 2 + · · · + i ′ m + l - 3 ( n ) s + i ′ m + l - 2 ( n ) .
设Pt′t是在某一串γ=E(n)(β)中,γ的子串im (n)...im+l-2 (n)im+l-1 (n)(从第m到第m+l-1位置)出现在γ的给定子串im-1 (n)i′m (n)......i′m+l-3 (n)i′m+l-2 (n)(从第m-1到第m+l-2位置)之后(带重叠)的概率。很显然,对于某j ∈{m,m-1,...,m+l-2},如果 i j ( n ) ≠ i ′ j ( n ) , 则Pt′t=0。在相反的情况下(当l-1个字母重叠时)我们有:
p t ′ t = P ( Z m ( n ) = t | Z m - 1 ( n ) = t ′ )
= P ( Y m ( n ) = i m ( n ) , . . . , Y m + l - 1 ( n ) = i m + l - 1 ( n ) | Y m - 1 ( n ) = i m - 1 ( n ) , Y m ( n ) = i m ( n ) , . . .
. . . , Y m + l - 2 ( n ) = i m + l - 2 ( n ) )
= P ( ∩ j = 0 l - 1 ( Y m + j ( n ) = i m + i ( n ) ) | ∩ j = 0 l - 1 ( Y m + j - 1 ( n ) = i m + j - 1 ( n ) ) )
= P ( ∩ j = 0 l ( Y m + j - 1 ( n ) = i m + j - 1 ( n ) ) ) P ( ∩ j = 0 l - 1 ( Y m + j - 1 ( n ) = i m + j - 1 ( n ) ) )
= P ( ∩ j = 0 l - 1 ( Y m + j ( n ) = i m + j ( n ) ) ) | Y m - 1 ( n ) = i m - 1 ( n ) ) P ( ∩ j = 0 l - 2 ( Y m + j ( n ) = i m + j ( n ) ) ) | Y m - 1 ( n ) = i m - 1 ( n ) )
通过使用拟群变换的数量n的归纳,我们将证明定理11,即,我们将证明其下面的版本:
设1≤l≤n,β=b1b2...bk∈A+且γ=E(n)(β)。则长度l的γ的子串的分布是均匀的。
回忆符号A={0,...,s-1}。对于n=1,我们有引理,并且设n=r+1,r≥1。通过归纳性假说,对于γ′=Er(β)中l≤r的长度l的子串的分布是均匀的。首先,我们假设l≤r,并且我们考虑 γ = E r + 1 ( β ) = i 1 ( r + 1 ) . . . i k ( r + 1 ) 的长度l的子串。我们取*1,...,*r+1为A上的拟群运算,并且回忆E(r+1)=Er+1°E(r)=Er+1°Er°E(r-1)=....。由于(A,* r+1)是拟群,因此方程 i j - 1 * r + 1 ( r + 1 ) x = i j ( r + l ) 对于每个j,2≤j≥k,具有x的唯一解,并且我们用 x = i j ( r ) 表示它。用i1 (r)表示方程 a r + 1 * r + 1 x = i 1 ( r + 1 ) 的解,其中ar+1∈A是Er+1的定义中的固定元素。通过这种方式,而不是用γ的子串im (r+1)im+1 (r+1)...im+d (r+1)运算,我们可以考虑γ′=E(r)(β)的子串im (r)im+1 (r)...im+d (r),对于任何d,0≤d≤k-m。拟群方程中的解的唯一性揭示我们也有
P ( ∩ j = 0 d ( Y m + j ( r + 1 ) = i m + j ( r + 1 ) ) ) | Y m - 1 ( r + 1 ) = i m - 1 ( r + 1 ) ) = P ( ∩ j = 0 d ( Y m + j ( r ) = i m + j ( r ) ) ) - - - ( 4 )
这里, i 0 ( r + 1 ) = a r + 1 . 于是,由(3)和(4)(对于d=l-1,d=l-2和n=r+1),我们有
p t ′ t = P ( ∩ j = 0 l - 1 ( Y m + j ( r ) = i m + j ( r ) ) ) P ( ∩ j = 0 l - 2 ( Y m + j ( r ) = i m + j ( r ) ) )
其中1≤r。通过归纳性假说,我们有 p ( ∩ j = 0 l - 1 ( Y m + j ( r ) = i m + j ( r ) ) ) = 1 s l , P ( ∩ J = 0 l - 2 ( Y m + J ( r ) = i m + J ( r ) ) ) = 1 s l - 1 , 即, p t ′ t = 1 s . 因此,对于概率Pt′t,我们有
p t ′ t = 0 if i ′ j ( r + 1 ) ≠ i j ( r + 1 ) for some j = m , . . . , m + l - 2 1 s if i ′ j ( r + 1 ) = i j ( r + 1 ) for each j = m , . . . , m + l - 2 .
这意味着在n-qMC的sl×sl-变换矩阵II的每列中,将存在正好s个等于
Figure A20058004273500638
的成员(对于 i ′ j ( r + l ) = i j ( r + 1 ) , j = m , . . . , m + 1 - 2 的那些),其他成员将等于0,于是II的每列的成员之和等于1。因此,变换矩阵II是双随机的。它也是正则矩阵,因为矩阵IIl的每个元素是正的。这意味着系统pII=p具有唯一的固定概率向量 p = ( 1 s l , 1 s l , . . . , 1 s l ) 作为解。换句话说,长度l≤r的γ的子串的分布是均匀的。现在假设l=r+1,并且设数t、t’以及概率pt′t如以前那样定义。于是对于pt′t,我们有,上面对于pt′t的方程也成立,即,
p t ′ t = P ( ∩ j = 0 r ( Y m + j ( r ) = i m + j ( r ) ) ) P ( ∩ j = 0 r - 1 ( Y m + j ( r ) = i m + j ( r ) ) ) = P ( ∩ j = 0 r - 1 ( Y m + j + 1 ( r ) = i m + j + 1 ( r ) ) | Y m ( r ) = i m ( r ) ) P ( ∩ j = 0 r - 2 ( Y m + j + 1 ( r ) = i m + j + 1 ( r ) ) | Y m ( r ) = i m ( r ) )
与以前使用的方式相同,通过利用方程 i J - 1 * u ( u ) x = i J ( u ) 在拟群(A,*u)中具有唯一解 x = i J ( u - 1 ) , 其中u=r,r-1,...,2,1的这一事实,我们可以考虑γ′=E(r)(β),γ″=E(r-1)(β),...,γ(r)=E(1)(β),γ(r=1)=E(0)(β)=β.的子串。于是,对于概率pt′t,通过反复使用方程(4)和(6),我们将上标(r)减少到(r-1),到(r-2),...,到(1),即,我们将有
= P ( Y m + r - 1 ( 1 ) = i m + r - 1 ( 1 ) , Y m + r ( 1 ) = i m + r ( 1 ) ) P ( Y m + r - 1 ( 1 ) = i m + r - 1 ( 1 ) )
= P ( Y m + r ( 1 ) = i m + r ( 1 ) | Y m + r - 1 ( 1 ) = i m + r - 1 ( 1 ) )
= P ( Y m + r ( 0 ) = i m + r ( 0 ) )
其中 i m + r ( 0 ) ∈ β . . 由于 P ( Y m = r ( 0 ) = i m + r ( 0 ) ) = q m + r ( 0 ) , 因此我们有
p t ′ t = 0 if i ′ j ( r + 1 ) ≠ i j ( r + 1 ) for some j = m , . . . , m + r - 1 q i m + r ( 0 ) if i ′ j ( r + 1 ) = ≠ i j ( r + 1 ) for each j = m , . . . , m + r - 1
其揭示
Σ t ′ = 0 s r + 1 - 1 p t ′ t = Σ i m - 1 ( r + 1 ) = 0 s - 1 Σ i ′ m ( r + 1 ) = 0 s - 1 · · · Σ i ′ m + r - 2 ( r + 1 ) = 0 s - 1 p t ′ t = Σ i m - 1 ( r + 1 ) s - 1 q i m + r ( 0 )
= Σ i m ( r ) = 0 s - 1 q i m + r ( 0 ) = Σ i m + 1 ( r - 1 ) = 0 s - 1 q i m + r ( 0 ) = · · · Σ i m + r ( 0 ) s - 1 q i m + r ( 0 ) = 1
我们应当注意方程
Σ i m - 1 ( r + 1 ) = 0 s - 1 q i m + r ( 0 ) = Σ i m ( r ) = 0 s - 1 q i m + r ( 0 ) = . . . 成立,因为方程 i j - 1 * u ( u ) x = i j ( u ) 对于每个u=r+1,r,...,2,1,在拟群(A,*u)中具有唯一解。
因此,变换矩阵II是双随机的,它是正则的(IIr+1具有正项),意味着系统pII=p具有唯一的固定概率向量 p = ( 1 s r + 1 , 1 s r + 1 , · · · , 1 s r + 1 ) 作为解。
一般而言,在串γ=E(n)(β)中对于l>n的长度l的子串的分布不是均匀的。即,对于l=n+1,以与前面证明的最后部分中相同的方式,可以示出 P t ′ t = P ( Y m + n + 1 ( 0 ) = i m + n + 1 ( 0 ) | Y m + n ( 0 ) = i m + n ( 0 ) ) , 于是(与上所示的揭示的求和一样),我们有
Σ t ′ = 0 s n + l - 1 pt ′ t = Σ i m + n ( 0 ) s - 1 P ( Y m + n + 1 ( 0 ) = i m + n + 1 ( 0 ) | Y m + n ( 0 ) = i m + n ( 0 ) )
当然,最后的和一定不能等于1,即,变换矩阵II一定不能是双随机的。对于l=n+2,n+3,...也可以做出相同的考虑。
为了证明定理12,考虑s阶有限拟群(A,*),并且取固定元素a∈A使得a*a≠a。我们将在更极端的情况中证明定理12,因此我们取周期l的串α=a1...ak,其中对于每个i≥1,ai=a。然后我们对α应用变换E=ea,*若干次。En意味着E被应用n次,并且我们表示 E n ( α ) = a 1 ( n ) . . . a k ( n ) . 下表中提供结果。由于a*a≠a,因此对于某p>1,因此我们有a′p=a
  a   a a    a ...
  aaaa   a1′a1″a1a1 (4)   a2′a2″a2a2 (4) ap-1′ap-1″ap-1ap-1 (4)    ap′ap″apap (4) ............
并且ai′∈A(所以我们有,p至少为s),并且设p为具有该性质的最小整数。由此得出,串E(α)是周期性的,周期为p。由于类似的理由,我们有,每个串E(α)是周期性的。我们将示出,所有串E(α)有相同周期p是不可能的。如果我们假设它为真,那么对于每个n≥1,我们将有 a p ( n ) = a . 然后我们还将有,存在
Figure A20058004273500652
使得下面等式成立:
a p - 1 ( n ) = b p - 1 for n ≥ 2
a p - 2 ( n ) = b p - 2 for n ≥ 3
a 1 ( n ) = b 1 for n ≥ p
于是我们有a*b1=b1,并且揭示对于每个n≥1, a 1 ( n ) = b 1 . 我们得到a*a=a*b1=b1,揭示a=b1,与a*a≠a相矛盾。结果,我们有
a 1 ( p + 1 ) = a * a 1 ( p ) = a * b 1 ≠ b 1 , a 2 ( p + 1 ) = a 1 ( p + 1 ) * b 2
≠ b 2 . . . , a p - 1 ( p + 1 ) = a p - 2 ( p + 1 ) * b p - 1 ≠ b p - 1 , a p ( p + 1 ) = a p - 1 ( p + 1 ) * a ≠ a .
我们得出结论,串Ea (p+1)(α)的周期不是p。
接下来我们示出,如果串β∈A+具有周期p,并且γ=E(β)具有周期q,则p是q的因数。回想通过定理10的变换E是置换,因此存在反变换E-1。现在,如果γ=b1...bqb1...bq...b1...bq,则β=E-1(γ)=c1c2...cqc1c2...cq...c1c2...cq是周期≤q的周期性串。因此,p≤q,并且这揭示p是q的因数。
将前面结果组合,我们已证明定理12的下面版本:
设α是具有周期p0的串。于是,串 β = E a n ( α ) 是周期性的,其周期pn是p0的倍数。β的周期pn满足不等式
对于每个n≥1, p p n - 1 > p n - 1 .
尽管示出和描述了本发明的特定实施例,但应当理解,其他变形、替换和更改对于本领域的普通技术人员来说是明显的。可以做出这些变形、替换和更改,而不背离本发明的精神和范围,本发明的范围应当由权利要求书确定。
本发明的各种特征在权利要求书中阐述。
优先权声明
本发明依照35U.S.C.§119要求于2004年10月13日提交的美国临时专利申请No.60/618173的优先权。

Claims (47)

1.一种使用同步流密码加密消息的方法,所述方法包括:
基于可选择的长度n的秘密初始密钥Kin,确定作为初始拟群的自合痕的拟群;
确定工作密钥;
从所述确定的工作密钥、所述确定的拟群、和所述初始拟群,生成二进制加性密码的密钥流;
将所述消息作为输入流引入到所述二进制加性密码;
产生包括所述加密的消息的所述二进制加性密码的输出流。
2.如权利要求1所述的方法,其中,所述工作密钥是使用所述秘密初始密钥Kin确定的。
3.如权利要求2所述的方法,其中,所述确定拟群包括:
接收所述秘密初始密钥Kin
填充所述密钥;
将所述填充的密钥扩展到预定大小;
使用所述初始拟群,变换所述扩展的密钥;
使用所述扩展的密钥,将所述初始拟群变换到所述确定的拟群。
4.如权利要求3所述的方法,其中所述确定工作密钥包括:
选择长度n的所述扩展的密钥的子集。
5.如权利要求1-4中任一个所述的方法,其中所述生成密钥流包括:
a)设置计数器 Counter ← 0 ; p = [ m 2 ] ; 其中m是所述工作密钥的长度;
b)为初始临时变量赋值X←K[Counter modn];
c)为初始临时变量赋值T←K[Counter+pmodn];
d)根据下述确定临时变量X,
for i=0 to m-1 do
                  begin
                        X←Ki*X;
                        T←T·X;
                        Ki←X;
                  end;
               赋值Km-1←T;
e)提供输出流Output:XInput;其中Input包括输入流的部分;
f)Counter←Counter+1;
g)转到b);
其中,所述产生输出流包括执行步骤e),并且·是任意的拟群运算。
6.一种使用同步流密码解密消息的方法,所述方法包括:
基于可选择的长度n的秘密初始密钥Kin,确定作为初始拟群的自合痕的拟群;
确定工作密钥;
从所述确定的工作密钥、所述确定的拟群、和所述初始拟群,生成二进制加性密码的密钥流;
将所述加密的消息作为输入流引入到所述二进制加性密码;
产生包括所述解密的消息的所述二进制加性密码的输出流。
7.如权利要求6所述的方法,其中,所述工作密钥是使用所述秘密初始密钥Kin确定的。
8.如权利要求7所述的方法,其中,所述确定拟群包括:
接收所述秘密初始密钥Kin
填充所述密钥;
将所述填充的密钥扩展到预定大小;
使用所述初始拟群,变换所述扩展的密钥;
使用所述扩展的密钥,将所述初始拟群变换到所述确定的拟群。
9.如权利要求8所述的方法,其中所述确定工作密钥包括:
选择所述扩展的密钥的子集。
10.如权利要求6-9中任一个所述的方法,其中所述生成密钥流包括:
a)设置计数器 Counter ← 0 ; p = [ m 2 ] ; 其中m是所述工作密钥的长度;
b)为初始临时变量赋值X←K[Counter mod n];
c)为初始临时变量赋值T←K[Counter+pmod n];
d)根据下述确定临时变量X,
for i=0 to m-1 do
 begin
      X←Ki*X;
      T←T·X;
      Ki←X;
end;
赋值Km-1←T;
e)提供输出流Output:XInput;其中Input包括输入流的部分;
f)Counter←Counter+1;
g)转到b);
其中,所述产生输出流包括执行步骤e),并且·是任意的拟群运算。
11.如权利要求1-10中任一个所述的方法,其中所述初始拟群是秘密的。
12.一种使用自同步流密码加密消息的方法,所述方法包括:
基于r-比特字母的、可选择的长度n的秘密初始密钥Kin,确定作为初始拟群的自合痕的r2阶拟群;
确定工作密钥;
作为所述确定的工作密钥、所述确定的拟群、和所述加密的消息的前面固定数量的字母的函数,加密所述消息。
13.如权利要求12所述的方法,其中,所述工作密钥是使用所述秘密初始密钥Kin确定的。
14.如权利要求13所述的方法,其中,所述确定拟群包括:
接收所述秘密初始密钥Kin
填充所述密钥;
将所述填充的密钥扩展到预定大小;
使用所述初始拟群,变换所述扩展的密钥;
使用所述扩展的密钥,将所述初始拟群变换到所述确定的拟群。
15.如权利要求14所述的方法,其中所述确定工作密钥包括:
选择长度n的所述扩展的密钥的子集。
16.如权利要求12-15中任一个所述的方法,其中所述加密包括:
a)设置 Counter ← 0 ; p = [ n 2 ] ;
b)确定密钥值K0←K0*(MCounter*KCounter+p mod n);
c)for i=1 to n-1 do
begin
    Ki←Ki*Ki-1
end;
d)确定输出:CCounter=Kn-1
e)设置Counter←Counter+1;
f)转到b)。
17.一种解密方法,其使用自同步流密码对加密的消息解密,所述方法包括:
基于r-比特字母的、可选择的长度n的秘密初始密钥Kin,确定作为初始拟群的自合痕的r2阶拟群;
确定工作密钥;
作为所述确定的工作密钥、所述确定的拟群、和所述解密的消息的前面确定的固定数量的字母的函数,解密所述消息。
18.如权利要求17所述的方法,其中,所述工作密钥是使用所述秘密初始密钥Kin确定的。
19.如权利要求18所述的方法,其中,所述确定拟群包括:
接收所述秘密初始密钥Kin
填充所述密钥;
将所述填充的密钥扩展到预定大小;
使用所述初始拟群,变换所述扩展的密钥;
使用所述扩展的密钥,将所述初始拟群变换到所述确定的拟群。
20.如权利要求19所述的方法,其中所述确定工作密钥包括:
选择长度n的所述扩展的密钥的子集。
21.如权利要求16-20中任一个所述的方法,其中所述解密包括:
a)设置 Counter ← 0 ; p = [ n 2 ] ;
b)赋值临时变量X←Kn-1,Kn-1←CCounter
c)for i=n-2 down to 0 do
begin
Y←Ki
Ki←X\Ki+1
X←Y
end;
d)确定解密的输出:MCounter=(X\K0)/KCounter+p mod n
e)设置Counter←Counter+1;
f)转到b),
其中\和/是确定的拟群*的伴生运算。
22.如权利要求12-21中任一个所述的方法,其中,所述初始拟群是秘密的。
23.一种使用异步流密码加密消息的方法,所述方法包括:
基于r-比特字母的、可选择的长度n的秘密初始密钥Kin,确定作为初始拟群的自合痕的r2阶拟群;
确定工作密钥;
作为所述确定的工作密钥、所述确定的拟群、和所述消息的前面固定数量的字母的函数,加密所述消息。
24.如权利要求23所述的方法,其中,所述工作密钥是使用所述秘密初始密钥Kin确定的。
25.如权利要求24所述的方法,其中,所述确定拟群包括:
接收所述秘密初始密钥Kin
填充所述密钥;
将所述填充的密钥扩展到预定大小;
使用所述初始拟群,变换所述扩展的密钥;
使用所述扩展的密钥,将所述初始拟群变换到所述确定的拟群。
26.如权利要求25所述的方法,其中所述确定工作密钥包括:
选择长度n的所述扩展的密钥的子集。
27.如权利要求23-26中任一个所述的方法,其中所述使用长度n的工作密钥k0加密包括:
a)设置初始变量X←Input,其中Input是所述消息的r-比特字母;
b)设置初始变量T←0;
c)for i=1 to n-1 do
X←Q[Ki,X];
T←TX;
Ki←X;
d)Kn-1←T;
e)输出X作为所述加密的消息;
f)转到a)。
28.一种使用异步流密码解密消息的方法,所述方法包括:
基于r-比特字母的、可选择的长度n的秘密初始密钥Kin,确定作为初始拟群的自合痕的r2阶拟群;
确定工作密钥;
作为所述确定的工作密钥、所述确定的拟群、和所述加密的消息的前面固定数量的字母的函数,加密所述消息。
29.如权利要求28所述的方法,其中,所述工作密钥是使用所述秘密初始密钥Kin确定的。
30.如权利要求29所述的方法,其中,所述确定拟群包括:
接收所述秘密初始密钥Kin
填充所述密钥;
将所述填充的密钥扩展到预定大小;
使用所述初始拟群,变换所述扩展的密钥;
使用所述扩展的密钥,将所述初始拟群变换到所述确定的拟群。
31.如权利要求30所述的方法,其中所述确定工作密钥包括:
选择长度n的所述扩展的密钥的子集。
32.如权利要求28-32中任一个所述的方法,其中所述使用长度n的工作密钥k0加密包括:
a)定义初始变量X,T←Input,其中Input是所述加密的消息的r-比特字母;
b)定义临时变量temp←Kn-1
c)for i=n-1 down to 0 do
X←Qpar[temp,X];
T←TX;
temp←Ki-1
Ki-1←X;;
d)Kn-1←T;
e)输出X作为所述解密的消息;
f)转到a);
其中Qpar是对所述确定的拟群的左伴生拟群运算。
33.一种为经由信道传输的消息提供纠错码的方法,所述消息包括被分割成长度Nblock的块的符号流,所述方法包括:
编码器将可能的2Nblock个块中每一个映射到长度N>Nblock的码字C,使得所述纠错码被定义为映射 { 0,1 } N block { 0,1 } N ;
经由所述信道传输所述映射的码字;
其中所述映射是迭代的;
其中,对于任意码字C,长度r的C的子串的分布是均匀的。
34.如权利要求33所述的方法,其中所述映射包括,对于Nblock比特的块M:
通过向块M添加冗余信息,产生长度N的块L,L包括L1L2...Lp,其中每个Li是s比特的块,并且N=sp;
用双射将所述块L映射到块C=C1C2...Cp
35.如权利要求34所述的方法,其中所述映射块L包括:
设k1,1,k1,2,...k1,n为n个初始串,每个长度为s,如下将块L映射到C
         for i=1,2,...p
           bi,0=Li
         for j=1,2,...n
           bi,j=f(ki,j,bi,j-1)
         end j
           Ci=bi,n
end i;
其中f,g是运算。
36.如权利要求35所述的方法,其中,f和g包括拟群运算。
37.如权利要求33-36中任一个所述的方法,其中所述映射包括对所述消息M执行异步流密码运算。
38.一种方法,其改进从具有字母表A的信息源SI获得的伪随机串b0,b1,b2,b3,...的随机化,所述方法包括:
选择s阶的指数拟群(A,*),其中s是可选择的正整数;
通过对所述伪随机串的各元素执行n次拟群变换,变换所述伪随机串,其中n是可选择的正整数。
39.如权利要求38所述的方法,其中所述变换包括:
a)for i=1 to n do Li←l;
b)do
    b←RandomElement(SI);
    L1←L1*b;
    for i=2 to n do Li←Li*Li-1
    Output:Ln
loop;
其中*是所述选择的指数拟群(A,*)。
40.如权利要求39所述的方法,其中所述变换包括:
a)for i=1 to n do Li←l;
b)do
    b←RandomElement(SI);
    L1←b*L1
    for i=2 to n do Li←Li-1*Li
    Output:Ln
loop;
其中*是所述选择的指数拟群(A,*)。
41.如权利要求38-40中任一个所述的方法,还包括:
选择正整数s;
选择正整数n。
42.一种计算机可读装置,用于执行如权利要求1-41中任一个所述的方法。
43.一种芯片,被编码以执行如权利要求1-41中任一个所述的方法。
44.一种传播信号,被配置以使计算机执行如权利要求1-41中任一个所述的方法。
45.一种计算机,被编程以执行如权利要求1-41中任一个所述的方法。
46.一种发送器,其从信息源接收消息,并被配置以执行如权利要求1-41中任一个所述的方法。
47.一种接收器,其从信道接收消息,并被配置以执行如权利要求1-41中任一个所述的方法。
CN200580042735XA 2004-10-13 2005-10-13 使用拟群的密码原语、差错编码和伪随机数改进方法 Expired - Fee Related CN101076968B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US61817304P 2004-10-13 2004-10-13
US60/618,173 2004-10-13
PCT/US2005/038245 WO2006045114A2 (en) 2004-10-13 2005-10-13 Cryptographic primitives, error coding, and pseudo-random number improvement methods using quasigroups

Publications (2)

Publication Number Publication Date
CN101076968A true CN101076968A (zh) 2007-11-21
CN101076968B CN101076968B (zh) 2013-01-02

Family

ID=36203747

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200580042735XA Expired - Fee Related CN101076968B (zh) 2004-10-13 2005-10-13 使用拟群的密码原语、差错编码和伪随机数改进方法

Country Status (6)

Country Link
US (1) US8041031B2 (zh)
EP (1) EP1800432B1 (zh)
JP (1) JP2008516296A (zh)
KR (1) KR101267109B1 (zh)
CN (1) CN101076968B (zh)
WO (1) WO2006045114A2 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106130717A (zh) * 2016-06-23 2016-11-16 浪潮(北京)电子信息产业有限公司 一种文件存储解密方法及装置
CN106688204A (zh) * 2014-08-19 2017-05-17 瑞典爱立信有限公司 生成加密校验和
CN108616351A (zh) * 2018-03-26 2018-10-02 山东大学 一种全动态加密解密方法及加密解密装置

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8798057B1 (en) 2008-09-30 2014-08-05 Juniper Networks, Inc. Methods and apparatus to implement except condition during data packet classification
US7961734B2 (en) * 2008-09-30 2011-06-14 Juniper Networks, Inc. Methods and apparatus related to packet classification associated with a multi-stage switch
US8804950B1 (en) * 2008-09-30 2014-08-12 Juniper Networks, Inc. Methods and apparatus for producing a hash value based on a hash function
US8660261B2 (en) * 2009-06-04 2014-02-25 Mediatek Singapore Pte. Ltd. System and apparatus for integrated video/image encoding/decoding and encryption/decryption
CA2822185C (en) 2009-08-14 2014-04-22 Azuki Systems, Inc. Method and system for unified mobile content protection
US20110179281A1 (en) * 2010-01-20 2011-07-21 Apple Inc. Hash function using a quasi-group operation
US8751822B2 (en) * 2010-12-20 2014-06-10 Motorola Mobility Llc Cryptography using quasigroups
WO2012137513A1 (ja) * 2011-04-08 2012-10-11 日本電気株式会社 暗号鍵共有システムにおける通信装置および暗号鍵生成方法
US8687808B2 (en) 2012-04-10 2014-04-01 Comtech Ef Data Corp. Method and system for self synchronizing cryptographic parameters
EP2667537A1 (en) * 2012-05-24 2013-11-27 Enigmedia SLL Method for coding and decoding a data stream
US20130177155A1 (en) * 2012-10-05 2013-07-11 Comtech Ef Data Corp. Method and System for Generating Normal Distributed Random Variables Based On Cryptographic Function
US9787470B2 (en) 2013-12-12 2017-10-10 Samsung Electronics Co., Ltd. Method and apparatus of joint security advanced LDPC cryptcoding
US10050645B2 (en) * 2014-01-30 2018-08-14 Hewlett Packard Enterprise Development Lp Joint encryption and error correction encoding
WO2016006968A1 (en) * 2014-07-11 2016-01-14 Samsung Electronics Co., Ltd. Method and apparatus of joint security advanced ldpc cryptcoding
US20160087798A1 (en) * 2014-09-24 2016-03-24 Unisys Corporation Computation of hash value for a message based on received portions of the message
RU2613845C1 (ru) * 2016-04-01 2017-03-21 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Способ формирования ключа шифрования/дешифрования
WO2017177105A1 (en) * 2016-04-07 2017-10-12 The Johns Hopkins University System and method for physical one-way function authentication via chaotic integrated photonic resonators
CN109274485B (zh) * 2017-07-17 2021-06-15 科大国盾量子技术股份有限公司 一种数据加密方法、数据认证方法及相关设备和系统
EP3493460A1 (en) * 2017-12-01 2019-06-05 Gemalto Sa Cryptography device having secure provision of random number sequences
US11101980B2 (en) * 2019-05-01 2021-08-24 Baffle, Inc. System and method for adding and comparing integers encrypted with quasigroup operations in AES counter mode encryption
US11190339B2 (en) * 2019-05-14 2021-11-30 Baffle, Inc. System and method for performing equality and less than operations on encrypted data with quasigroup operations
DE102019214379B4 (de) 2019-09-20 2023-03-09 Hans-Joachim Bentz Vorrichtung und Verfahren zur Verschlüsselung
KR102326527B1 (ko) * 2020-06-23 2021-11-15 서울대학교산학협력단 비대칭 암호화 기반의 보안 통신을 수행하는 데이터 전송 장치 및 그 동작 방법
WO2023017292A1 (en) * 2021-08-10 2023-02-16 Petkov Svetlozar Encryption system and method based on random numbers from 1 to 1 quintillion (10^18) with no key and no metadata
US11637690B1 (en) 2021-10-08 2023-04-25 Baffle, Inc. Format preserving encryption (FPE) system and method for long strings

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892829A (en) * 1997-01-08 1999-04-06 Bell Communications Research, Inc. Method and apparatus for generating secure hash functions
US7082173B1 (en) * 1998-12-01 2006-07-25 Siemens Aktiengellschaft Soft decision decoding of a scheduled convolutional code
US7280663B1 (en) * 2000-05-22 2007-10-09 University Of Southern California Encryption system based on crossed inverse quasigroups
US7170997B2 (en) 2000-12-07 2007-01-30 Cryptico A/S Method of generating pseudo-random numbers in an electronic device, and a method of encrypting and decrypting electronic data
US20030051026A1 (en) 2001-01-19 2003-03-13 Carter Ernst B. Network surveillance and security system
US7221756B2 (en) * 2002-03-28 2007-05-22 Lucent Technologies Inc. Constructions of variable input length cryptographic primitives for high efficiency and high security
US20040086117A1 (en) * 2002-06-06 2004-05-06 Petersen Mette Vesterager Methods for improving unpredictability of output of pseudo-random number generators

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106688204A (zh) * 2014-08-19 2017-05-17 瑞典爱立信有限公司 生成加密校验和
CN106688204B (zh) * 2014-08-19 2020-04-24 瑞典爱立信有限公司 生成加密校验和的方法、认证消息的方法及其设备
CN106130717A (zh) * 2016-06-23 2016-11-16 浪潮(北京)电子信息产业有限公司 一种文件存储解密方法及装置
CN106130717B (zh) * 2016-06-23 2019-05-28 浪潮(北京)电子信息产业有限公司 一种文件存储解密方法及装置
CN108616351A (zh) * 2018-03-26 2018-10-02 山东大学 一种全动态加密解密方法及加密解密装置

Also Published As

Publication number Publication date
EP1800432A4 (en) 2011-09-14
WO2006045114A3 (en) 2006-11-23
EP1800432A2 (en) 2007-06-27
JP2008516296A (ja) 2008-05-15
US20090041236A1 (en) 2009-02-12
US8041031B2 (en) 2011-10-18
KR20070084197A (ko) 2007-08-24
EP1800432B1 (en) 2014-07-09
WO2006045114A2 (en) 2006-04-27
KR101267109B1 (ko) 2013-05-28
CN101076968B (zh) 2013-01-02

Similar Documents

Publication Publication Date Title
CN101076968A (zh) 使用拟群的密码原语、差错编码和伪随机数改进方法
CN1172474C (zh) 公用密钥密码系统方法及设备
CN1242587C (zh) 高速、灵活的加密系统的方法及设备
CN1124545C (zh) 实现高速加密处理的设备和方法
CN1099779C (zh) 通信设备和通信系统
CN1668995A (zh) 用于改善伪随机数发生器的输出的不可预测性的方法
CN1753356A (zh) 信息处理方法、解密方法、信息处理装置和计算机程序
CN1265280C (zh) 扩展整数的计算域的范围
CN1203431C (zh) 公用密钥加密装置
CN1157020C (zh) 提高了安全性的密码处理装置
CN1959770A (zh) 加密方法、密文解码方法、加密器、密文解码器和通信系统
CN1531241A (zh) 密码重构方法、分散密码重构装置及密码重构系统
CN1774886A (zh) 信息处理方法,解密处理方法,信息处理设备和计算机程序
CN1726669A (zh) 数据分割方法和使用异或运算的装置
CN1303065A (zh) 数据库管理装置和加密/解密系统
CN1213541C (zh) 交错器,编码、译码设备和方法,置换方法及其系统
CN1922643A (zh) 加密系统、加密装置、解密装置、程序和集成电路
CN1312630A (zh) 基于分块加密方式的加密装置与方法及译码装置与方法
CN1761185A (zh) 乱序执行的数据流aes加密电路结构
CN1535451A (zh) 可证实的秘密洗牌及其对于电子表决的应用
CN1647139A (zh) 数据变换装置和数据变换方法
CN1665185A (zh) 内容提供系统、用户系统、跟踪系统、装置及方法
CN1841443A (zh) 计算方法、计算设备以及计算机程序
CN1267816C (zh) 信息安全装置,质数生成装置,和质数生成方法
CN1918844A (zh) 基于保密共享方案的保密信息管理方案

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130102

Termination date: 20191013

CF01 Termination of patent right due to non-payment of annual fee