CN101777975A - 一种基于s盒和混沌映射的测试数据加密方法 - Google Patents
一种基于s盒和混沌映射的测试数据加密方法 Download PDFInfo
- Publication number
- CN101777975A CN101777975A CN 201010118947 CN201010118947A CN101777975A CN 101777975 A CN101777975 A CN 101777975A CN 201010118947 CN201010118947 CN 201010118947 CN 201010118947 A CN201010118947 A CN 201010118947A CN 101777975 A CN101777975 A CN 101777975A
- Authority
- CN
- China
- Prior art keywords
- initial value
- 0xffffffff
- generates
- iteration
- parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及一种基于S盒和混沌映射的测试数据加密方法,技术特征在于:首先使用S盒对目标数据做预处理,然后采用Chebyshev映射生成置乱方法,再通过另一个Chebyshev映射选择并进行置乱,最后与Hybrid映射产生的混沌序列异或运算完成一轮加密。本发明提出的方法,通过一个混沌映射生成m个置乱方法,然后通过另一个混沌序列选择使用哪种置乱方法。把明文块分成8组,在一组中随机的选取置乱方法。在两轮置乱过程中会产生(m*m)/(8*8)种置乱。并且每轮置乱过程选取的排序方法都是由第一轮生成的,只不过每次的选取方式不同,这样增加轮数引起的时间增长很少。不仅提高效率而且提高了置乱的安全性。
Description
技术领域
本发明涉及一种基于S盒和混沌映射的测试数据加密方法,属于信息安全领域中的密码技术,是一种利用电子计算机技术、S盒、混沌映射实现的加密方法。
背景技术
现代科技日新月异,极大地推动了Internet的繁荣。随着国际互联网的迅猛发展,网络安全问题日益严峻,信息安全状况不容乐观。近些年,各种新型病毒层出不穷,网络攻击事件频发,让人防不胜防,对全世界的网络用户造成了巨大的损失。因此,信息安全问题正逐渐成为备受关注的焦点。
密码术被认为是信息安全技术中最经济也最重要的数据保护手段。混沌学是一门新兴的学科,将混沌学这一新兴学科与密码学有机地结合起来便催生出了崭新的混沌密码学。混沌密码学正得到广泛的重视,已成为近年来研究的热点。
远程测试技术能实现多系统和多专家协同测试与诊断,并能够解决测试任务与故障检测的一体化实现问题。在故障预测、提高测试效率、降低测试成本、提高测试过程自动化程度与测试设备利用率、测试资源与结果共享、减轻测试人员劳动强度等方面起到重要作用。
为了实现上述目的,必须首先解决测试数据与故障信息的远程获取和网络共享。基于Internet和Intranet的远程测试系统已实现跨地域的数据共享,推动着测试系统向网络化和分布式的方向发展,但是它所面临的安全问题也远比传统测试系统要复杂的多。保障远程测试系统中各种数据的安全、完整是建立远程测试系统所必须考虑的关键问题。一个好的通信安全保障机制是衡量一个远程测试系统是否优秀的重要指标。远程测试系统应该以现场的测控信息和远程的操作信息和各种测试数据在网络上传输时受到的机密性、完整性和真实性的保护为目的,以网络安全和应用安全为主,建立一种易于部署、便于使用的新型安全传输机制。该机制中,加密方法又是核心内容。
发明内容
要解决的技术问题
为了避免现有技术的不足之处,本发明提出一种基于S盒和混沌映射的测试数据加密方法。
本发明的思想在于:首先使用S盒对目标数据做预处理,本方法所用S盒的公式如下:
S(x)=(f1(x),f2(x),…,fm(x)):Fn 2->Fm 2
然后采用Chebyshev和Hybrid映射协同产生的混沌序列(由混沌系统所产生的具有伪随机性同时又是确定的可预测的序列)做加密处理。
本方法使用两个混沌映射:
Chebyshev映射(K≥2):
xn+1=cos[K arccos(xn)]xn∈[-1,1]
Hybrid映射:
密钥(用于密码变换的只有发送者和接受者拥有的秘密消息)为128位,由用户输入四个无符号整形数字key0~key3确定。
技术方案
一种基于S盒和混沌映射的测试数据加密方法,其特征在于步骤如下:
步骤1:产生三个密钥初始值cheKey1、cheKey2、cheKey3:
(1)产生初值cheKey1:设定中间变量
x0=(key0/0xffffffff+key1/0xffffffff)/2
x1=(key2/0xffffffff+key3/0xffffffff)/2
其中:key0~key3由用户设定;然后以x0、x1为初值,参数k=4.000,用chebyshev映射分别迭代100次生成x01、x11,再由x01,x11生成x:
x=(x01+x11)/2
再以x为初值,参数k=3.000,用chebyshev映射迭代100次生成cheKey1;
(2)产生初值cheKey2:设定中间变量
y0=(key0/0xffffffff+key1/0xffffffff)/2
y1=key2/0xffffffff+key3/0xffffffff
以y0、y1为初值,参数k=4.000,用chebyshev映射分别迭代200次生成y01、y11,再由y0、y1生成y:
y=(y01+y11)/2
再以y为初值,参数k=3.000,用chebyshev映射迭代200次生成cheKey2;
(3)产生初值cheKey3:设定中间变量
z0=key0/0xffffffff+key1/0xffffffff
z1=key2/0xffffffff+key30xffffffff
以y0、y1为初值,(u1=1.8,u2=1.8,b=0.85),用Hybrid映射分别迭代100次生成z01、z11,再由z01、z11生成z:
z=(z01+z11)/2
再以z为初值,用Hybrid映射迭代100次生成cheKey3,得到cheKey3;
步骤2:用Chebyshev映射,以初值为cheKey1,参数为k=4.000进行迭代生成长度为m*256/8的混沌序列,再将混沌序列按照256Bytes分成m/8块,对每块进行排序,得到m/8种排序结果;所述的排序为从大到小或从小到大;
步骤3:用Chebyshev映射,以初值为cheKey2,参数为k=4.000迭代生成长度为m的混沌序列,将混沌序列分成8组,在每组内对其进行排序;
步骤4:将需要加密的明文按照256Bytes分成m块,再将m块明文均分为8组,然后与步骤3得到的8组混沌序列按照序号进行对应;按照每组混沌序列排序前与排序后的调整关系,对对应明文组进行置乱;
步骤5:使用Hybrid映射初值为cheKey3,参数为u1=1.8,u2=1.8,b=0.85生成明文长度的序列,以序列中每一个数值乘以10000对256取余的结果与步骤4中的置乱结果进行异或;
步骤6:循环执行步骤2~6,达到加密轮数为止;所述的加密轮数为用户进行定义。
解密过程为加密的逆过程。
有益效果
本发明提出的基于S盒和混沌映射的测试数据加密方法,通过一个混沌映射生成m个置乱方法,然后通过另一个混沌序列选择使用哪种置乱方法。把明文块分成8组,在一组中随机的选取置乱方法。在两轮置乱过程中会产生(m*m)/(8*8)种置乱。并且每轮置乱过程选取的排序方法都是由第一轮生成的,只不过每次的选取方式不同,这样增加轮数引起的时间增长很少。不仅提高效率而且提高了置乱的安全性。
I、密钥空间大,有效抵抗穷举攻击
预处理过程用S盒对明文置换,一个0~255的置换有256!种,约8.5782×10506,找到置换方法几乎不可能。另外,一个0~255的置换相当于是有限域GF(28)到GF(28)的一个置换。该预处理方法相当于1套分组达到32个字节(共256位)的分组密码,具有相当的安全性[1]。预处理后的混沌密码算法采用128位二进制数作为初始密钥,进而生成各加密模块子密钥,即使公开加密轮数,加密算法的密钥空间也为2128,足以抵抗对密钥的穷举攻击。
本发明方法的忧越性在于:
I、密钥空间大,有效抵抗穷举攻击
预处理过程用S盒对明文置换,一个0~255的置换有256!种,约8.5782×10506,找到置换方法几乎不可能。另外,一个0~255的置换相当于是有限域GF(28)到GF(28)的一个置换。该预处理方法相当于1套分组达到32个字节(共256位)的分组密码,具有相当的安全性[1]。预处理后的混沌密码算法采用128位二进制数作为初始密钥,进而生成各加密模块子密钥,即使公开加密轮数,加密算法的密钥空间也为2128,足以抵抗对密钥的穷举攻击。
II、加解密效果良好
对大小为10.4MB的目标数据(图2为部分数据截图),进行了加密实验,实验环境为配有1.6GHz Intel Pentinum双核处理器、1GB内存、120GB硬盘的笔记本电脑。采用7a8b9c15 34fe0261 df579033 c62da874(十六进制表示)共计128位作为加密密钥,加密3轮。加密算法部分(不计I/O)总共耗时2.469秒,用错误密钥解密后数据无法识别。用正确密钥解密后便可以分毫不差的回复原数据。
III、明密文自/互相关特性优秀
密文的自相关函数曲线如图3所示。
图4为用密钥7a8b9c15 34fe0261 df579033 c62da874加密5轮后密文与对应明文间的互相关曲线。可以看出密文与明文的互相关曲线间相关性很小,说明明文与密文间的相关性丧失殆尽。
图5为用密钥7a8b9c15 34fe0261 df579033 c62da874加密5轮后的密文与将密钥改变一位(7a8b9c15 34fe0261 df579033 c62da874)加密所得密文之间的互相关性。可以看出,两个密文之间相关性很小,说明算法的密钥敏感度高。
IV、S盒预处理后的雪崩效应优良
经本方法S盒预处理后的数据满足雪崩效应,雪崩效应指改变输入的1个比特,每个输出比特改变的概率为1/2。测试结果见表1。
由于表1中任何一列数值不全为0.5,所以S盒每一个输出位均不满足严格雪崩准则。但是这些数值都很接近1/2,说明当某一输入比特取反时,它的每一个输出比特均不会以过高或过低的概率取反,所以本方法所用S盒仍然具有良好的严格雪崩效应。
V、密钥敏感度好
将上述实验中采用的加密密钥随意改变一位进行解密,得到的数据与明文数据相比,不同的位数占原数据位总数的百分比接近50%,如表2所示,共进行了3次测试。这证实了算法具有很好的密钥敏感度。
VI、密文统计特性优
1)单比特测试
表3中第一组密钥为“-”,表示对明文进行单比特测试,其他九组测试均是对使用相应密钥对明文加密后得到的密文进行单比特测试,“0的个数”、“1的个数”指明文/密文中0或1的个数,共进行了十次测试(表中列出三次),第二组的密钥为笔者预置,其余均为随机生成。
从表3可以看到,明文二进制流中0和1的个数相差悬殊,在同样的阈值(所有测试取同一个值3.8415)下未通过单比特测试,其他九组密文二进制流中0和1的个数基本相等,都能顺利通过该项测试。
测试结果表明,本章算法在密文单比特统计特性测试结果良好。
2)双比特测试
本次试验共对十组数据进行了测试结果见表4(表中列出三次),第一组密钥为“-”,表示对明文进行双比特测试,其他九组测试均是对使用相应密钥对明文加密后得到的密文进行双比特测试,其中,第二组的密钥是由笔者确定的,其余均为随机生成。“00的个数”、“01的个数”、“10的个数”、“11的个数”指明文/密文二进制流中连续00、01、10或11的个数。
表4可以看出,明文二进制流中连续00、01、10或11的个数相差悬殊,在同样阈值(所有测试取同一个值5.9915)下未通过双比特测试,其他九组密文都能顺利通过该项测试。
VII、密钥雪崩效应好,能有效抵抗差分密码攻击
密钥雪崩效应要求对于一个固定长度的明文块,当密钥的任意一位发生改变时,密文块每位发生改变的概率为50%。表5说明算法满足密钥雪崩效应,可以抵抗差分密码攻击。
VIII、与同类算法的比较及分析
分别和Wang算法[2]、Ye算法[3]、Pareek算法[4]进行比较,实验环境和本节加解密实验环境相同。结果见表6。
从表中可以看出,本算法的在相同条件下效率明显高于对比算法,统计量除双比特测试和算法三相近,其余指标基本都优于对比算法,安全性在同类算法中较优。
附图说明
图1加密过程
图2部分明文数据截图
图3密文自相关特性(在信息分析中,通常将自相关函数称为自协方差方程。用来描述信息在不同时间的信息函数值的相关性)测试结果
图4明文与密文互相关(在统计学中,互相关有时用来表示两个随机矢量X和Y之间的协方差cov(X,Y))曲线图
图5两个密文互相关曲线
具体实施方式
现结合实施例、附图对本发明作进一步描述:
加密过程:
加密方选择128位的密钥,用四个无符号整形数字(key0,key1,key2,key3)表示,加密轮数20次。
步骤1:产生三个密钥初始值cheKey1、cheKey2、cheKey3:
1)初值cheKey1的产生过程
x0=(key0/0xffffffff+key1/0xffffffff)/2
x1=(key2/0xffffffff+key3/0xffffffff)/2
以x0、x1为初值,参数k=4.000,用chebyshev映射,分别迭代100次生成x01,x11;
x=(x01+x11)/2
所述chebyshev映射公式为:
xn+1=cos[K arccos(xn)]xn∈[-1,1],K≥2
再以x为初值,参数k=3.000,用chebyshev映射迭代100次生成cheKey1。
2)初值cheKey2的选取过程
y0=(key0/0xffffffff+key1/0xffffffff)/2
y1=key2/0xffffffff+key3/0xffffffff
以y0、y1为初值,参数k=4.000,用chebyshev映射分别迭代200次生成y01,y11
y=(y01+y11)/2
再以y为初值,参数k=3.000,用chebyshev映射迭代200次生成cheKey2。
3)初值cheKey3的选取过程
z0=key0/0xffffffff+key1/0xffffffff
z1=key2/0xffffffff+key30xffffffff
以y0、y1为初值,(u1=1.8,u2=1.8,b=0.85),用Hybrid映射分别迭代100次生成z01,z11
z=(z01+z11)/2
所述Hybrid映射公式为:
再以z为初值,用Hybrid映射迭代100次生成cheKey3。
步骤2:用Chebyshev映射,以初值为cheKey1,参数为k=4.000进行迭代生成长度为m*256/8的混沌序列,再将混沌序列按照256Bytes分成m/8块,对每块进行排序,得到m/8种排序结果;所述的排序为从大到小或从小到大;
步骤3:用Chebyshev映射,以初值为cheKey2,参数为k=4.000迭代生成长度为m的混沌序列,将混沌序列分成8组,在每组内对其进行排序;
步骤4:将需要加密的明文按照256Bytes分成m块,再将m块明文均分为8组,然后与步骤3得到的8组混沌序列按照序号进行对应;按照每组混沌序列排序前与排序后的调整关系,对对应明文组进行置乱;
步骤5:使用Hybrid映射初值为cheKey3,参数为u1=1.8,u2=1.8,b=0.85生成明文长度的序列,以序列中每一个数值乘以10000对256取余的结果与步骤4中的置乱结果进行异或;
步骤6:循环执行步骤2~6,共20次(加密轮数)。获得密文。
加密完成。
解密过程
解密方通过安全途径从加密方获得128位的密钥,即四个无符号整形数字(key0,key1,key2,key3),以及加密轮数20。
步骤1:产生三个密钥初始值cheKey1、cheKey2、cheKey3:
1)初值cheKey1的产生过程
x0=(key0/0xffffffff+key1/0xffffffff)/2
x1=(key2/0xffffffff+key3/0xffffffff)/2
以x0、x1为初值,参数k=4.000,用chebyshev映射,分别迭代100次生成x01,x11;
x=(x01+x11)/2
再以x为初值,参数k=3.000,用chebyshev映射迭代100次生成cheKey1。
2)初值cheKey2的选取过程
y0=(key0/0xffffffff+key1/0xffffffff)/2
y1=key2/0xffffffff+key3/0xffffffff
以y0、y1为初值,参数k=4.000,用chebyshev映射分别迭代200次生成y01,y11
y=(y01+y11)/2
再以y为初值,参数k=3.000,用chebyshev映射迭代200次生成cheKey2。
3)初值cheKey3的选取过程
z0=key0/0xffffffff+key1/0xffffffff
z1=key2/0xffffffff+key30xffffffff
以y0、y1为初值,(u1=1.8,u2=1.8,b=0.85),用Hybrid映射分别迭代100次生成z01,z11
z=(z01+z11)/2
再以z为初值,用Hybrid映射迭代100次生成cheKey3。
步骤2:用Chebyshev映射,以初值为cheKey1,参数为k=4.000进行迭代生成长度为m*256/8的混沌序列,再将混沌序列按照256Bytes分成m/8块,对每块进行排序,得到m/8种排序结果;所述的排序为从大到小或从小到大;
步骤3:用Chebyshev映射,以初值为cheKey2,参数为k=4.000迭代生成长度为m的混沌序列,将混沌序列分成8组,在每组内对其进行排序;
步骤4:将需要解密的密文按照256Bytes分成m块,再将m块明文均分为8组,然后与步骤3得到的8组混沌序列按照序号进行对应;按照每组混沌序列排序前与排序后的调整关系,对对应明文组进行置乱;
步骤5:使用Hybrid映射初值为cheKey3,参数为u1=1.8,u2=1.8,b=0.85生成密文长度的序列,以序列中每一个数值乘以10000对256取余的结果与步骤4中的置乱结果进行异或;
步骤6:循环执行步骤2~6,共20次(解密轮数),获得明文;解密完成。
表1 S盒的雪崩数据比特量分布均匀度
第1位改变比 | 第2位改变比 | 第3位改变比 | 第4位改变比 | 第5位改变比 | 第6位改变比 | 第7位改变比 | 第8位改变比 |
0.5312 | 0.5312 | 0.4531 | 0.5312 | 0,4531 | 0.4844 | 0.4531 | 0.5000 |
0.5000 | 0.4844 | 0.5312 | 0.5000 | 0.4844 | 0.4531 | 0.5000 | 0.5312 |
0.5156 | 0.5150 | 0.4688 | 0.4688 | 0.4531 | 0.5000 | 0.5312 | 0.5000 |
0.5156 | 0.5312 | 0.4688 | 0.5625 | 0.5000 | 0.5312 | 0.5000 | 0.5469 |
表2 密钥敏感度测试结果
表3 单比特测试结果
序号 | 密钥 | 0的个数 | 1的个数 | 统计量X1 | 阈值 | 结果 |
1 | - | 61654200 | 26127000 | 14378700 | 3.8415 | 未通过 |
序号 | 密钥 | 0的个数 | 1的个数 | 统计量X1 | 阈值 | 结果 |
2 | 7a8b9c15 34fe0261 df579033 c62da874 | 43894400 | 43886900 | 0.6518 | 3.8415 | 通过 |
3 | 644107b5 1b1e0f42 70ae7812 6f5c6fd0 | 43889200 | 43892000 | 0.0898 | 3.8415 | 通过 |
表4 双比特测试结果
序号 | 密钥 | 00的个数 | 01的个数 | 10的个数 | 11的个数 | 统计量X2 | 阈值 | 结果 |
1 | - | 45321400 | 16332800 | 16332800 | 97942200 | 20120300 | 5.9915 | 未通过 |
2 | 0af84b1b 673e711f1ccc514b12ed5f99 | 21953200 | 21943600 | 21943600 | 21940900 | 2.2457 | 5.9915 | 通过 |
3 | 780c59bf 00320421 44b0476035ea7b72 | 21949000 | 21948400 | 21948400 | 21935500 | 3.7647 | 5.9915 | 通过 |
表5 密钥雪崩效应测试结果
表6 本文方法与同类方法性能比较结果
加密轮数 | 加密时间 | 是否通过单比特测试 | 单比特测试统计量X1 | 是否通过双比特测试 | 双比特测试统计量X2 | |
Wang方法 | 3 | 10.592秒 | 是 | 2.4550 | 是 | 2.8922 |
Ye方法 | 3 | 6.321秒 | 是 | 2.5183 | 是 | 1.5684 |
Pareek方法 | 3 | 4.117秒 | 是 | 0.0062 | 是 | 0.1367 |
本文方法 | 3 | 2.469秒 | 是 | 0.0006 | 是 | 0.1194 |
Claims (2)
1.一种基于S盒和混沌映射的测试数据加密方法,其特征在于步骤如下:
步骤产生三个密钥初始值cheKey1、cheKey2、cheKey3:
(1)产生初值cheKey1:设定中间变量
x0=(key0/0xffffffff+key1/0xffffffff)/2
x1=(key2/0xffffffff+key3/0xffffffff)/2
其中:key0~key3由用户设定;然后以x0、x1为初值,参数k=4.000,用chebyshev映射分别迭代100次生成x01、x11,再由x01,x11生成x:
x=(x01+x11)/2
再以x为初值,参数k=3.000,用chebyshev映射迭代100次生成cheKey1;
(2)产生初值cheKey2:设定中间变量
y0=(key0/0xffffffff+key1/0xffffffff)/2
y1=key2/0xffffffff+key3/0xffffffff
以y0、y1为初值,参数k=4.000,用chebyshev映射分别迭代200次生成y01、y11,再由y0、y1生成y:
y=(y01+y11)/2
再以y为初值,参数k=3.000,用chebyshev映射迭代200次生成cheKey2;
(3)产生初值cheKey3:设定中间变量
z0=key0/0xffffffff+key1/0xffffffff
z1=key2/0xffffffff+key30xffffffff
以y0、y1为初值,(u1=1.8,u2=1.8,b=0.85),用Hybrid映射分别迭代100次生成z01、z11,再由z01、z11生成z:
z=(z01+z11)/2
再以z为初值,用Hybrid映射迭代100次生成cheKey3,得到cheKey3;
步骤2:用Chebyshev映射,以初值为cheKey1,参数为k=4.000进行迭代生成长度为m*256/8的混沌序列,再将混沌序列按照256Bytes分成m/8块,对每块进行排序,得到m/8种排序结果;所述的排序为从大到小或从小到大;
步骤3:用Chebyshev映射,以初值为cheKey2,参数为k=4.000迭代生成长度为m的混沌序列,将混沌序列分成8组,在每组内对其进行排序;
步骤4:将需要加密的明文按照256Bytes分成m块,再将m块明文均分为8组,然后与步骤3得到的8组混沌序列按照序号进行对应;按照每组混沌序列排序前与排序后的调整关系,对对应明文组进行置乱;
步骤5:使用Hybrid映射初值为cheKey3,参数为u1=1.8,u2=1.8,b=0.85生成明文长度的序列,以序列中每一个数值乘以10000对256取余的结果与步骤4中的置乱结果进行异或;
步骤6:循环执行步骤2~6,达到加密轮数为止;所述的加密轮数为用户进行定义。
2.根据权利要求1所述的基于S盒和混沌映射的测试数据加密方法,其特征在于:
解密过程为加密的逆过程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201010118947 CN101777975A (zh) | 2010-03-05 | 2010-03-05 | 一种基于s盒和混沌映射的测试数据加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201010118947 CN101777975A (zh) | 2010-03-05 | 2010-03-05 | 一种基于s盒和混沌映射的测试数据加密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101777975A true CN101777975A (zh) | 2010-07-14 |
Family
ID=42514317
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 201010118947 Pending CN101777975A (zh) | 2010-03-05 | 2010-03-05 | 一种基于s盒和混沌映射的测试数据加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101777975A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109412784A (zh) * | 2018-10-17 | 2019-03-01 | 哈尔滨工业大学(威海) | 一种基于s盒的wsn动态复合混沌加密方法 |
CN112906043A (zh) * | 2021-04-07 | 2021-06-04 | 华侨大学 | 一种基于混沌映射和混沌s盒代换的图像加密方法 |
CN114124348A (zh) * | 2021-11-22 | 2022-03-01 | 南京信息工程大学 | 一种基于混沌轮编码的光接入加密方案 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030091193A1 (en) * | 2001-09-29 | 2003-05-15 | Viktor Bunimov | Method and device for the encryption and decryption of data |
CN101237320A (zh) * | 2008-02-04 | 2008-08-06 | 西安理工大学 | 利用无穷维超混沌构造单向散列函数进行密码保护的方法 |
-
2010
- 2010-03-05 CN CN 201010118947 patent/CN101777975A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030091193A1 (en) * | 2001-09-29 | 2003-05-15 | Viktor Bunimov | Method and device for the encryption and decryption of data |
US20070195948A1 (en) * | 2001-09-29 | 2007-08-23 | Viktor Bunimov | Method and device for the encryption and decryption of data |
CN101237320A (zh) * | 2008-02-04 | 2008-08-06 | 西安理工大学 | 利用无穷维超混沌构造单向散列函数进行密码保护的方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109412784A (zh) * | 2018-10-17 | 2019-03-01 | 哈尔滨工业大学(威海) | 一种基于s盒的wsn动态复合混沌加密方法 |
CN112906043A (zh) * | 2021-04-07 | 2021-06-04 | 华侨大学 | 一种基于混沌映射和混沌s盒代换的图像加密方法 |
CN112906043B (zh) * | 2021-04-07 | 2022-06-17 | 华侨大学 | 一种基于混沌映射和混沌s盒代换的图像加密方法 |
CN114124348A (zh) * | 2021-11-22 | 2022-03-01 | 南京信息工程大学 | 一种基于混沌轮编码的光接入加密方案 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Li et al. | Cryptanalysis and improvement in a chaotic image cipher using two-round permutation and diffusion | |
Ping et al. | A chaos based image encryption scheme using digit-level permutation and block diffusion | |
Chen et al. | Cryptanalysis and improvement in an image encryption scheme using combination of the 1D chaotic map | |
Zhao et al. | A dynamic block image encryption using variable-length secret key and modified Henon map | |
CN104065474B (zh) | 一种轻量级Surge分组密码实现方法 | |
Shi et al. | Improved linear (hull) cryptanalysis of round-reduced versions of SIMON | |
CN109660696A (zh) | 一种新的图像加密方法 | |
CN108429613A (zh) | 一种基于en-present算法的电网信息加密方法 | |
CN102523365A (zh) | 一种基于元胞自动机的图像加密和解密方法 | |
CN107257279A (zh) | 一种明文数据加密方法及设备 | |
CN104751065A (zh) | 一种基于地理信息产品文件的加密方法 | |
CN107911572A (zh) | 基于分数傅里叶变换改进逻辑斯蒂混沌系统的图像加密方法 | |
CN103414552B (zh) | 一种利用二叉树遍历方式进行加密、解密方法及装置 | |
Riman et al. | Comparative analysis of block cipher-based encryption algorithms: a survey | |
Najm et al. | A New WoT Cryptography Algorithm Based on GOST and Novel 5d Chaotic System | |
Hu et al. | On the Security Analysis of a Hopfield Chaotic Neural Network‐Based Image Encryption Algorithm | |
CN101022331B (zh) | 一种基于载体的混沌加密方法 | |
Ou | Design of block ciphers by simple chaotic functions | |
CN101777975A (zh) | 一种基于s盒和混沌映射的测试数据加密方法 | |
Abuhaiba et al. | Image encryption using chaotic map and block chaining | |
CN102013974B (zh) | 基于随机变化的非线性步骤的加密方法和解密方法 | |
Saberi et al. | Enhanced key expansion for AES-256 by using even-odd method | |
CN114745105B (zh) | 一种融合量子漫步和改进aes的图像加密方法 | |
Riyadi et al. | The Dynamic Symmetric Four-Key-Generators System for Securing Data Transmission in the Industrial Control System. | |
Zhang et al. | A derivative matrix-based covert communication method in blockchain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20100714 |