CN101867471A - 基于无理数的des认证加密算法 - Google Patents
基于无理数的des认证加密算法 Download PDFInfo
- Publication number
- CN101867471A CN101867471A CN201010197992A CN201010197992A CN101867471A CN 101867471 A CN101867471 A CN 101867471A CN 201010197992 A CN201010197992 A CN 201010197992A CN 201010197992 A CN201010197992 A CN 201010197992A CN 101867471 A CN101867471 A CN 101867471A
- Authority
- CN
- China
- Prior art keywords
- key
- algorithm
- encryption
- irrational number
- sub
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于无理数的DES认证加密算法,该算法对64位信息进行加密,加密和解密使用的为同一种算法,解密密钥与加密所用的密钥相同,该算法利用无理数的无限不循环的伪混沌特性,对数据加密标准DES的密钥空间进行扩展;利用公钥加密算法对无理数初始值进行加密,增加子密钥产生的随机性,使得每一组的16次迭代所使用的子密钥都不相同,并且呈现伪随机变化;保证了数据的完整性,并且能够防止信息被篡改。
Description
技术领域
本发明涉及一种加密算法,具体地说是一种基于无理数的DES认证加密算法。
背景技术
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于日益猖獗的黑客、诈骗和违约等行为所造成的网络信息安全问题,严重阻碍着网络经济的发展。因此,为了确保数据传输安全及交易安全,必须采取一系列的安全技术,如加密技术、数字签名、身份认证等。
DES算法(Data Encryption Standard),对称算法,数据加密标准,速度较快,适用于加密大量数据的场合。密钥K=256≈7×1016,Diffie和Hellman指出,如果设计一种1μs可以核算一个密钥的超大规模集成片,那么它在一天内可以核算8.64×1010个密钥。如果由一个百万个这样的集成片构成专用机,那么它可以在不到一天的时间内用穷举法破译DES密码。他们曾于1977年估计:这种专用机的造价约为两千万美元。
目前最强大的超级计算机是IBM的蓝色基因,IBM耗费了5年的时间以及1亿美元的成本开发出了Blue Gene超级计算机系统,它拥有65536个双核心处理器,峰值运算性能达到367TFlops。即367×1012的计算能力,能以接近每秒千万亿次运算的速度连续运行,该系统的计算能力超过家用电脑的10万倍,售价150万美元。那么它可以在3分钟时间内用穷举法破译DES密码。因此,当出现超高速计算机后,人们可考虑把DES密钥的长度再增长一些,以此来达到更高的保密程度。因此出现了3DES算法。
3DES算法,是基于DES的对称算法,对一块数据用三个不同的密钥进行三次加密,强度更高;无论从理论上还是实践上,都是一种比较安全的加密算法。虽然利用穷举攻击,该算法最终可以破译,但需要2112≈5×1033次穷举,使用当今最强大的超级计算机,也需要1.5×1014天,因此,所花费的代价实在太大,可以说得不偿失。相对来说,3DES算法是一种比较安全的加密算法,但是时间开销将是DES算法的三倍。但是3DES算法不能解决信息传输过程中面临的信息完整性,身份认证以及防抵赖性等问题。
模的幂运算和逆运算可以实现数字签名和身份认证的作用,并且在不断的研究和实践中,发现目前只有两种类型的公钥系统是安全实用的,即基于大因数分解困难问题的密码体制与基于离散对数困难问题的密码体制,比如RSA算法。但是,大整数的乘幂和求模等多倍字长的处理速度很慢,非常不适合于大量数据的加密。
发明内容
为了保证数据的完整性,克服密钥空间太小的问题,本发明的目的是提供一种基于无理数的DES认证加密算法,该算法利用公钥加密算法RSA对无理数密钥初始值进行加密,利用无理数的伪混沌特性,对数据加密标准DES的密钥空间进行扩展,保证了数据是完整性,并且能够防止信息被篡改。其中,RSA是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的,为非对称算法。
本发明的目的是通过以下技术方案来实现的:
一种基于无理数的DES认证加密算法,该算法对64位信息进行加密,加密和解密使用的为同一种算法,解密密钥与加密所用的密钥相同,其特征在于:该算法利用无理数的无限不循环的伪混沌特性,对数据加密标准DES的密钥空间进行扩展;利用公钥加密算法对无理数初始值进行加密,增加子密钥产生的随机性,使得每一组的16次迭代所使用的子密钥都不相同,并且呈现伪随机变化;具体步骤如下:
利用无理数的伪混沌特性对密钥空间进行扩展,64位密钥在产生子密钥之前就先进行无理数控制的异或处理,使得密钥本身并不直接参加子密钥的产生,增加了子密钥产生的随机性,使得每一组的16次迭代所使用的子密钥都不相同,并且呈现伪随机变化;
本发明将混沌转变成数字序列后,该序列类似于无理数,是一种非周期无限长的数字序列。
本发明将明文序列划分成等长的分组,对每一组用相同的加密算法和不同的密钥进行加密;加密后的分组长度和明文分组长度相同,不会增加冗余信息,适合大批量数据的加密并,保证了数据的完整性。
本发明中,假设Alice(通信发起人)发送信息给Bob(通信接收人),Alice将明文序列划分成等长的分组,对每一组用相同的加密算法和不同的密钥进行加密。分组密码有其自身的特点:首先,分组密码容易被标准化,因为现代的通信通常是分成块的处理和传输的;其次,分组密码很容易实现同步,因为一个分组的传输错误不会影响到其它的分组,同时丢失一个分组也不会对随后分组的正确解密产生影响,即传输错误不会扩散。对于分组加密来说,对密钥长度的各种要求是相互矛盾的。安全性要求长的密钥,特别是多轮迭代分组密码需要很长的密钥。而简洁性和密钥本身的保密性要求密钥尽可能的短。
图1至-图3中,Mj:第j组明文字;Cj:第j组密文字;S:数字签名;x0:无理数密钥初始值;KPA、KCA:Alice的公钥、私钥;KPB、KCB:Bob的公钥、私钥;CK:利用KPB计算x0的模的幂运算;CM:利用KCA计算S的模的幂运算;K1、K2……K15、K16为16轮迭代所需要的子密钥,置换选择1和置换选择2为两个固定的置换。在密钥程序表产生子密钥的过程中,64位密钥在产生子密钥之前就先进行了无理数控制的随机异或处理,然后再进行固定的置换选择1。控制异或所使用的随机数b乃由无理数发生器产生,收发双方有相应的同步系统进行同步。因为该算法是分组密码,一个分组的传输错误不会影响到其它的分组,即传输错误不会扩散,所以很容易实现同步。
本发明的有益效果如下:
本发明利用RSA算法对无理数初始密钥进行加密,使其能够保证数据的完整性,防止信息被篡改。模的幂运算只是用来传送无理数初始值,因此对于大批量的数据加密而言,此时间可以忽略不计;利用无理数的伪混沌特性对DES算法的密钥空间进行扩展,即:在几乎不增加时间开销的基础上扩展了密钥空间,增强了保密性,以DES的加密时间达到3DES的加密效果。
由仿真可以更直观的看出其有益效果:
A.认证过程
Bob选择保密素数pB=7,qB=17,则nB=pB·qB=7·17=119,公开nB=119;选择KPB=5作为Bob的公钥,KPB满足gcd(KPB,96)=gcd(5,96)=1;根据(KSB·KPB)mod96=1,即(KSB·5)mod96=1,Bob能够计算出私钥KSB=77;设:无理数初值x0=19
Alice的加密过程为:将CK发送出去。
Bob的解密过程为:只有Bob拥有唯一的KSB,能够解密CK得到无理数初值x0。
B.防篡改过程
Alice选择保密素数pA=7,qA=17,则nA=pA·qA=7·17=119并公开nA=119;
选择KPA=5作为Alice的公钥,KPA满足gcd(KPA,96)=gcd(5,96)=1;
根据(KSA·KPA)mod96=1,即(KSA·5)mod96=1,Alice能够计算出私钥KSA=77;设:签名S=19
C.密钥扩展
基于无理数DES算法的密钥长度为64位,假设原密钥为:
K=11111111 11111111 11111111 11111111 11111111 11111111 11111111 11111111,
那么现在产生一个随机数b,随机数b的第一位有两种取值0或者1,则
b=01111111 11111111 11111111 11111111 11111111 11111111 11111111 11111111,
或者为11111111 11111111 11111111 1111111 11111111 11111111 11111111 11111111,
那么将K和b进行异或,相应得出K1和K2,变成2个密钥;再假设b的第二位也有两种取值,0或者1,那么将K和b进行异或,相应可以得出K1K2K3K4,产生4个密钥,即22个K,......以此类推,有64位的b就有264个K,而K本身的密钥空间就是264,因此,在此基础上扩大了264倍,就变成264×264=2128。
D.表1是经过多次仿真的结果,可以看出:在相同的明文和密钥前提下,经多次仿真后DES算法产生的密文是完全相同的,而对于无理数控制的DES算法,密文则是随机的,即通过增加子密钥产生的随机性扩展了密钥空间。
E.根据Shannon理论,统计分析通常用于密码分析和破译。因此,一个密码系统在抗统计攻击方面应该具有很好的性能。从图4可以看出,加密后的图像已经完全隐藏了原始图像的轮廓。这表明密文的像素值在[0,255]范围内的取值概率均等,即对整个密文空间呈均匀分布特性。从而说明基于无理数的DES算法能够有效的防止统计方法攻击。
因此,本发明能够达到和3DES相同的安全性,同时利用模的幂运算对无理数密钥进行传送,借助于大因数分解的复杂度提高了安全性,不仅将安全、高效、方便及灵活集于一体,而且解决了信息传输过程中面临的信息完整性、身份认证以及防抵赖性等问题。本发明在磁卡及智能卡、加油站、高速公路收费站等领域被广泛应用,特别是在保护金融数据的安全中,比如自动取款机(Automated Teller Machine,ATM)中。
附图说明
图1是本发明的认证加密算法。
图2是本发明的无理数控制的子密钥产生原理图。
图3是本发明的认证解密算法。
图4是无理数π的时域分布图。
图5是是无理数的时域分布图。
图6是无理数π的频域分布图。
图8是无理数π的自相关函数。
具体实施方式
一种基于无理数的DES认证加密算法,该算法对64位信息进行加密,加密和解密使用的为同一种算法,解密密钥与加密所用的密钥相同,该算法利用无理数的无限不循环的伪混沌特性,对数据加密标准DES的密钥空间进行扩展;利用公钥加密算法对无理数初始值进行加密,增加子密钥产生的随机性,使得每一组的16次迭代所使用的子密钥都不相同,并且呈现伪随机变化;具体步骤如下:
利用无理数的伪混沌特性对密钥空间进行扩展,64位密钥在产生子密钥之前就先进行无理数控制的异或处理,使得密钥本身并不直接参加子密钥的产生,增加了子密钥产生的随机性,使得每一组的16次迭代所使用的子密钥都不相同,并且呈现伪随机变化;
将混沌转变成数字序列后,该序列类似于无理数,是一种非周期无限长的数字序列。
将明文序列划分成等长的分组,对每一组用相同的加密算法和不同的密钥进行加密;加密后的分组长度和明文分组长度相同,不会增加冗余信息,适合大批量数据的加密并,保证了数据的完整性。
(1)伪混沌特性分析阶段
混沌保密通信具有实时性强、保密性高等优点,因此在保密通信领域显示出了强大的生命力。因为对初始值的极端敏感,所以混沌保密通信一般需要很严格的同步系统,这限制了它在保密通信领域的应用。将混沌转变成数字序列后,我们发现该序列类似于无理数,是一种非周期无限长的数字序列。因此,利用具有伪混沌特性的无理数进行数据加密将不会面临要求严格同步的问题。无理数的伪混沌特性分析参考图4至图7。
(2)分组阶段
基于无理数的DES算法仍是一种分组密码,将明文序列划分成等长的分组,对每一组用相同的加密算法和不同的密钥进行加密。加密后的分组长度和明文分组长度相同,因此不会增加冗余信息,适合大批量数据的加密。明文64bit分为一组,密钥长度也为64bit。
(3)认证阶段
无理数初值的传送及解密过程:
Alice利用KPB对无理数初始值x0进行加密,然后Bob通过KCB进行反变换得到初始值x0进行解密。
数字签名的认证过程:
Bob根据公式得到签名S,与其本身计算的摘要信息对比,如果相同,则说明收到的信息是完整的,在传输过程中没有被篡改,否则就说明信息被篡改了。
(4)加密阶段
64位密钥在产生子密钥之前先进行无理数控制的异或处理,使得密钥本身并不直接参加子密钥的产生。是被随机处理过后的密钥进行固定的置换选择1,使得参加每轮迭代的密钥都呈现随机变化,从而增加了密钥的保密性,保护了原密钥,即:利用无理数的伪混沌特性对密钥空间进行扩展,增加子密钥产生的随机性,使得每一组的16次迭代所使用的子密钥都不相同,并且呈现伪随机变化。若无理数发生器产生的伪随机数为64位,则密钥空间为2128,增强了数据的保密性,使其可以避免穷举法攻击。该处理在大多数CPU上都可以高速执行,能够以DES的时间开销获得3DES的密钥空间。
Claims (3)
1.一种基于无理数的DES认证加密算法,该算法对64位信息进行加密,加密和解密使用的为同一种算法,解密密钥与加密所用的密钥相同,其特征在于:该算法利用无理数的无限不循环的伪混沌特性,对数据加密标准DES的密钥空间进行扩展;利用公钥加密算法对无理数初始值进行加密,增加子密钥产生的随机性,使得每一组的16次迭代所使用的子密钥都不相同,并且呈现伪随机变化;具体步骤如下:
利用无理数的伪混沌特性对密钥空间进行扩展,64位密钥在产生子密钥之前就先进行无理数控制的异或处理,使得密钥本身并不直接参加子密钥的产生,增加了子密钥产生的随机性,使得每一组的16次迭代所使用的子密钥都不相同,并且呈现伪随机变化;
2.根据权利要求1所述的基于无理数的DES认证加密算法,其特征在于:将混沌转变成数字序列后,该序列类似于无理数,是一种非周期无限长的数字序列。
3.根据权利要求1所述的基于无理数的DES认证加密算法,其特征在于:将明文序列划分成等长的分组,对每一组用相同的加密算法和不同的密钥进行加密;加密后的分组长度和明文分组长度相同,不会增加冗余信息,适合大批量数据的加密并,保证了数据的完整性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010197992A CN101867471A (zh) | 2010-06-11 | 2010-06-11 | 基于无理数的des认证加密算法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010197992A CN101867471A (zh) | 2010-06-11 | 2010-06-11 | 基于无理数的des认证加密算法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101867471A true CN101867471A (zh) | 2010-10-20 |
Family
ID=42959044
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010197992A Pending CN101867471A (zh) | 2010-06-11 | 2010-06-11 | 基于无理数的des认证加密算法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101867471A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102231665A (zh) * | 2011-06-28 | 2011-11-02 | 中国人民解放军国防科学技术大学 | 基于容错的rc5加密阵列fpga设计方法 |
CN102307346A (zh) * | 2011-08-29 | 2012-01-04 | 成都华之芯科技有限公司 | 手机通信保密方法及保密手机 |
CN105024815A (zh) * | 2014-04-22 | 2015-11-04 | 江苏韦度一号信息科技有限公司 | 办公网络文件数字加密传输 |
CN106656472A (zh) * | 2016-12-27 | 2017-05-10 | 广州智慧城市发展研究院 | 交易数据的加密方法及系统 |
CN108270545A (zh) * | 2016-12-30 | 2018-07-10 | 广东精点数据科技股份有限公司 | 一种基于移动互联网的改进的des数据加密算法 |
CN109309562A (zh) * | 2018-10-08 | 2019-02-05 | 陈华贤 | 无理数加密算法 |
CN110677237A (zh) * | 2019-11-04 | 2020-01-10 | 郑州轻工业学院 | 一种具有似混沌特性的文件加密方法 |
-
2010
- 2010-06-11 CN CN201010197992A patent/CN101867471A/zh active Pending
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102231665A (zh) * | 2011-06-28 | 2011-11-02 | 中国人民解放军国防科学技术大学 | 基于容错的rc5加密阵列fpga设计方法 |
CN102307346A (zh) * | 2011-08-29 | 2012-01-04 | 成都华之芯科技有限公司 | 手机通信保密方法及保密手机 |
CN102307346B (zh) * | 2011-08-29 | 2014-01-29 | 成都华之芯科技有限公司 | 手机通信保密方法及保密手机 |
CN105024815A (zh) * | 2014-04-22 | 2015-11-04 | 江苏韦度一号信息科技有限公司 | 办公网络文件数字加密传输 |
CN106656472A (zh) * | 2016-12-27 | 2017-05-10 | 广州智慧城市发展研究院 | 交易数据的加密方法及系统 |
CN108270545A (zh) * | 2016-12-30 | 2018-07-10 | 广东精点数据科技股份有限公司 | 一种基于移动互联网的改进的des数据加密算法 |
CN109309562A (zh) * | 2018-10-08 | 2019-02-05 | 陈华贤 | 无理数加密算法 |
CN110677237A (zh) * | 2019-11-04 | 2020-01-10 | 郑州轻工业学院 | 一种具有似混沌特性的文件加密方法 |
CN110677237B (zh) * | 2019-11-04 | 2020-10-30 | 郑州轻工业学院 | 一种具有似混沌特性的文件加密方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110313146B (zh) | 模糊度增强 | |
CN102880836B (zh) | 安全装置 | |
CN102317904B (zh) | 带有验证完整性的加密系统和方法 | |
CN101262341A (zh) | 一种会务系统中混合加密方法 | |
CN101867471A (zh) | 基于无理数的des认证加密算法 | |
CN105306194A (zh) | 供加密档案和/或通讯协定的多重加密方法与系统 | |
CN101702117A (zh) | 一种基于离散渐进确定性随机的伪随机序列发生方法 | |
Gafsi et al. | High securing cryptography system for digital image transmission | |
Reyad et al. | Key-based enhancement of data encryption standard for text security | |
WO2001084766A2 (en) | System and method for encryption using transparent keys | |
CN101242275B (zh) | 基于流密码加密的安全传输方法 | |
JPH10327141A (ja) | データ暗号化解読方法および装置 | |
Mousavi et al. | Security of Internet of Things using RC4 and ECC algorithms (case study: smart irrigation systems) | |
Idrizi et al. | Analyzing the speed of combined cryptographic algorithms with secret and public key | |
CN107534558A (zh) | 用于保护经由数据总线传输的数据的信息安全的方法以及数据总线系统 | |
Chen et al. | High-security sequence design for differential frequency hopping systems | |
Suresh et al. | ETSET: Enhanced Tiny Symmetric Encryption Techniques to Secure Data Transmission among IoT Devices | |
Mateescu et al. | A hybrid approach of system security for small and medium enterprises: Combining different cryptography techniques | |
Riyadi et al. | The Dynamic Symmetric Four-Key-Generators System for Securing Data Transmission in the Industrial Control System. | |
Srihith et al. | Locking down big data: a comprehensive survey of data encryption methods | |
Nagaraj et al. | Image security using ECC approach | |
CN104837131B (zh) | 一种基于批处理指数运算乘积的批Cramer-Shoup密码方法 | |
Kushwaha et al. | Enhancing Selective Encryption Algorithm for Secured MANET | |
JP2000047580A (ja) | 暗号変換装置、復号変換装置、暗号通信装置および自動料金徴収装置 | |
Ullagaddi et al. | Symmetric synchronous stream encryption using images |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Open date: 20101020 |