CN103516513A - 基于随机函数的抗已知明文密文对攻击的分组加密方法 - Google Patents

基于随机函数的抗已知明文密文对攻击的分组加密方法 Download PDF

Info

Publication number
CN103516513A
CN103516513A CN201310495989.3A CN201310495989A CN103516513A CN 103516513 A CN103516513 A CN 103516513A CN 201310495989 A CN201310495989 A CN 201310495989A CN 103516513 A CN103516513 A CN 103516513A
Authority
CN
China
Prior art keywords
function
random function
random
algorithm
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310495989.3A
Other languages
English (en)
Other versions
CN103516513B (zh
Inventor
王勇
蔡国永
杜诚
林华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hefei Minglong Electronic Technology Co ltd
Original Assignee
Guilin University of Electronic Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guilin University of Electronic Technology filed Critical Guilin University of Electronic Technology
Priority to CN201310495989.3A priority Critical patent/CN103516513B/zh
Publication of CN103516513A publication Critical patent/CN103516513A/zh
Application granted granted Critical
Publication of CN103516513B publication Critical patent/CN103516513B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明属于信息安全领域,涉及一种分组加密方法,利用随机函数来构造分组加密方法,密码(加密)算法是不确定的、随机的,它通过随机的函数来加密,函数的具体形式由密钥确定,密钥同时决定函数的具体形式,又是函数的输入参数,这会使得分析者出现顾头不顾尾的效果,通过这种设计,使得密码分析者在不知道密钥的时候无法确定算法,从而无法通过已知明文密文对进行有效的密码分析。

Description

基于随机函数的抗已知明文密文对攻击的分组加密方法
技术领域
本发明属于对称密码学领域,涉及一类抗已知明文密文对攻击的分组加密方法。 
背景技术
现有的加密系统都是基于确定的加密算法,固然有方便,便于广泛使用和标准化,容易得到广泛的评价的好处,但是,这些算法都有非常清楚和固定的结构,只有明文、密钥和一些参数是变换的,它们都在固定的算法框架下参与运算,得到密文。这些对密码系统自由度的制约因素也对密码系统的安全性造成不好的影响,大量的密码分析也是针对算法确定的情形,这些分析已经假设算法已经知道。我们可以将确定的算法视为一个确定性的函数。假如一个加密算法对应的函数是随机的、不确定的,则密码分析者很难着手。 
我们要对一个密码系统进行分析,一般要掌握一定的条件,这种条件一般是确定的,在这里我们要讨论重要的密码分析及其确定性的前提条件。下面对常见的密码分析做一个简单介绍。 
差分密码分析是一种选择明文攻击,其基本思想是:通过分析特定明文差分对相对应密文差分影响来获得尽可能大的密钥,它是分组密码最重要的分析方法之一。它是一种选择明文分析,需要一定的选择的明文-密文对,这些明文满足一定的差分条件]。有文献对16轮DES进行差分密码分析,需要247个选择明文密文对,这个数量是比较大的。这一攻击方法对很多密码是有效的,并有很多变种攻击方法。显然差分分析包含需要获得同一算法、同一密钥下的大量的明文密文对这样的条件。 
线性攻击是M.Matsui 在1993年提出的攻击方法,是一种已知明文攻击,它通过计算输入比特、输出比特和密钥之间满足某一线性关系的概率,若此概率与随机情形时(对于二进制是0.5的等概率)的偏差较大,则可利用该线性关系恢复部分密钥。对16轮des的线性密码分析需要243个已知明文密文对。线性密码分析的推广也很多,如多重线性密码分析、非线性密码分析、划分密码分析等。强力攻击、差分密码分析和线性密码分析是对DES的三种主要的攻击方法,对于16轮DES,差分密码分析和线性密码分析所需的选择明文个数太大,利用差分密码分析和线性密码分析相结合的技术而形成的差分-线性密码分析方法是很好的改进,降低了他们的复杂度。它需要一定的选择明文密文对,比如,攻击8轮DES需要768个明文密文对。同样,这些明文密文对是以相同的确定算法、相同的密钥作为前提的。 
SQUARE攻击是是Daemon, Knudsen和Rijmen针对Square密码提出的一种攻击,通过活跃字节的变化规律来猜测正确密钥。这一攻击对大多数以字节为变换单位的密码是有效的,对Rijndael算法的安全性分析结果中,该攻击方法也给出了比较好的结果。但是,到目前为止,SQUARE区分器的存在性都是通过经验判定,而无很强的理论支撑。Square攻击是一种选择明文攻击,可以对六轮和六轮以下的Rijndael密码进行成功的攻击。积分密码攻击是SQUARE攻击的更一般形式,利用“积分攻击”这一术语体现了该攻击的密码学本质。积分攻击是一种选择明文攻击方法,与差分密码分析求差对应,它体现求选择明文之和,也可以看作是差分攻击的一种推广,有时候比差分和线性分析更加有效。高阶差分也可以看作一种特殊的积分攻击形式。 
插值攻击是Jakobsen和Knudsen提出的。如果一个密码对固定密钥是低次多项式函数,或者这个多项式的项数可以估算出来,则通过插值可以得到其代数表达式,从而有可能恢复出密钥。插值攻击是一种已知明文或选择明文攻击。代数攻击由Courtois和Pieprzyk中提出,该攻击主要通过求解一个超定方程来恢复密钥。尽管密码学界普遍认为这是对AES算法最具威胁的潜在攻击,但这一方法目前仍受到广泛的质疑。该攻击对序列密码比较有效。 
中间相遇攻击是一种时间空间权衡攻击,最早由Diffie和Hellman在1977年分析DES算法时提出,后成功应用于对IDEA , Khufu和Rijndael算法的安全性分析。这种攻击思想与生日攻击具有很多相似的地方,该密码分析的条件为已知明文-密文对,同时依赖于一定的计算和存储,隐含有每一重加密的算法是相同且确定的前提条件。 
从以上的密码分析也可以很容易得出,它们都基于一定的确定性条件,特别是算法是确定的,而且密钥基本上也是不变的。如果我们对这些确定性的条件进行随机化,则以上密码分析将无法着手或者非常困难。大多数分组密码分析需要大量的明文密文对,假如一个密码系统各个分组的加密算法是不同的,随机的,密码分析的这个基础就丧失了,一些密码分析有赖于确定的算法,才能得出代数方程式,对于不确定的算法将很难着手,相关密钥分析利用密钥扩展的缺陷,假如密钥扩展的函数部件是不确定的,这种密码分析方法也将失去基础。 
一个好的算法,如果需要抗击以上的攻击方法,就应该具有在已知明文和密文对的时候难于逆推密钥的性质。 
与传统的确定函数相对,我们提出了随机函数的概念,即这个函数的表达式、结构和形式是随机的,不确定的,比如随机函数y=F(a,b,c),F(a,b,c)只是一个抽象表示,并没有明确的形式,它的具体形式可能是f1(a,b,c)、f2(a,b,c)、f3(a,b,c)、f4(a,b,c)之中的一个函数。 
我们已经通过随机函数构造了一些加密方法。但是其限定作为传统密钥的参数和确定算法的具体形式的那一部分密钥是独立的。本发明考虑现有的密码分析都是针对于传统的已知明文密文对,选择明文密文对的攻击而言,通过对这类攻击的规避,即可提高算法的抗攻击能力。从数学本质上而言,已知明文-密文对,密钥是可以确定的,或者是可以确定密钥范围的,一般现有的密码分析下,给定的密文明文对完全可以确定密钥,其攻击的困难性主要体现在计算困难上,而不是不可以攻破。这种困难是一种单向性。本发明通过随机函数构造出一种新的单向性,从而为破译设置障碍。 
发明内容
本发明中构造的密码算法将是随机的,随机函数F的具体形式fi的确定由一个编码来实现,我们称为确定编码A。到底由什么参数来确定这个编码A呢?有许多选择,比如用明文消息、用一个公开的参数、用双方共享的秘密参数(类似密钥),考虑算法比较要容易加密,而且要容易解密等因素,通过分析表明只有双方共享的秘密参数才是最合适的,如果用明文消息,只能用明文的位置信息和当前分组之前的明文信息。所以我们这里采用密钥k来确定A。 
在本发明中,这个加密算法的密钥k既是确定编码的决定因素,即存在函数S,A=S(k),也是随机函数F(m,k)的输入参数之一,密码分析者掌握了许多明文密文对(m1,c1),(m2,c2),……,其中cj= F(mi,k),实际上,采用的加密函数是一个具体的函数形式fA。所以有cj= fA (mi,k)= f S(k) (mi,k)。这里限定设计的函数S使得k的每一个比特(对二进制而言是每个比特,对其他而言是每个符号)都可能影响A的值,这样以达到更好的相关性。在密码算法进行计算的时候,一般都是以二进制进行各种运算,这里的限定通过要求计算A的时候k的每一个比特都参与过运算即可实现。 
这样对于加密者和解密者,由于知道k,所以能够确定A,从而能够确定fA,从而进行加密和解密运算是很容易的。 
但是对于一个破译者而言,他知道的是明文密文对(m1,c1),(m2,c2),……,通过这些信息他无法确定函数的具体形式是什么,从而为破译设置了障碍。 
本发明的关键是利用随机函数来构造加密算法,相比较传统的利用确定函数的算法,具有以下优势:一、现有的算法仅仅是输入变量(密钥)的变化,基于随机函数的密码算法其函数也是变化的,这种变化导致计算中的中间结果和最终的结果的变换更加激烈和难于分析,更容易产生雪崩效应和蝴蝶效应;二、算法对于分析者不确定,现有的公开的密码分析方法往往针对确定的算法,而随机函数本身不确定,使得密码分析很难着手;三、固然,这种算法可以用特别的数学方法来表示,包括使用开关函数等来表示,但是,这种方法使得函数的数学形式及其表达异常复杂,从数学上分析和破译非常困难,但是另外一方面随机函数在具体的计算情况下,却只采用其中的单个具体的形式,在计算上却并不复杂,即具有破译难,而使用容易的易用难攻的优点。采用算法变换,相对增加了算法的复杂性,但是,增加运算量不大,而传统的方法在增加复杂度和破译难度的同时,往往会增加加密和解密的运算量。这样算法变换的方法在增强安全性的同时并不造成运算量的明显增加;四、具有均化效应,可以增强随机性,在密码算法的设计中,一般要求具有良好的随机性、雪崩效应等,输入和输出之间应该具有良好的随机性或者伪随机性,举一个简单的例子,输出的每一个bit都是0和1等概率分布的,但是在进行比较简单的运算的时候,往往不能达到很好的随机性,比如可能是0的概率远远大于0.5,假如在函数的一些随机函数部件中,这个随机函数的某个具体函数有偏向性,但是这个函数又有一些其他好的性质需要使用,则如果其他的具体函数是随机选择的(假设我们不是有意选择0的概率更大的函数的话,显然如果知道另外一个函数有相同的偏向性的时候,一个理性的算法设计者是不会选择它的),则平均而言,前者的偏向性会被均化,0的概率平均而言会趋向0.5,其原理类似于大数定律,进一步采用多重的随机函数,可以掩盖随机函数的具体形式的特征,举一个最单纯的例子,假如0和1的概率不均,如果经过两个相同的随机函数,这个随机函数对于单bit操作,两种具体形式分别为:1)与原bit相同;2)对原bit取非。经过单重的这个随机函数,0和1的概率会被均化;假如经过两重的这一函数,不仅0和1被均化,甚至于两个随机函数取什么具体形式的概率也会被均化;五、在有意设计的随机函数中,可以将一个随机函数的多个具体函数的特征设定为相反的、相互抵消、互补的,举比较简单的例子,函数F有两种具体形式f1和f2,如果f1的0的概率偏大,则可以选择0的概率偏小的f2与之配伍,经过多轮类似的处理,相关的信息会消失,以防止给密码分析提供任何线索。六、有些密码分析基于概率统计,统计结果只是一个平均值,对于变幻的算法,不仅参数是变换的,而且函数本身也是变换的,很明显统计结果更加不可靠,不完备,概率分布更加分散,均方差大,而确定的算法仅仅是一些变量性参数有变化,所以相应的一些概率统计特征会更加相似、更加接近,而概率分布更加集中。 
至于为什么人们要设计确定的算法,我们认为,首先从思维上确定性算法更加简单,而且这样的密码算法符合人们的思维定势和习惯性思维,随机算法则很难被想到,即使是被想起,但是,随机函数在具体进行加密的时候,随机的结果是不能被接受的,否则解密者无法解密,要采用一定的方法将这些随机性确定下来。 
本发明的加密方法,限定了密钥既是随机函数的输入参数,也是随机函数的具体形式的决定因素,假如密码分析者想要采取各个突破的方法,也会受到更多的限制,产生顾头不顾尾的效果,比如,我们假定随机函数的具体形式是某个fi的时候,则对密钥会有双重的限制,这个密钥必须保证i=S(k),也必须保证c= fi (m,k),往往是不能兼顾的。 
这种构造方法设计出了一种新的单向性,即对于加密者和解密者很容易确定算法,对于破译者,已知明文密文对的破译者,他很难确定算法的具体形式,而已知算法(函数)是绝大多数密码分析方法的前提条件,一旦打破前提条件,破译无法着手。由于函数的具体形式本身都是不确定的,采用某种数学方程来表示它必然困难,自然很难采用代数方程攻击之类的方法。当然这种难表达还影响到其他的密码分析方法。 
当然,密码分析者可能试图通过直接间接的手段去确定算法(函数)的具体形式,为此,可以限定各个算法的运算量是均等的,密文输出的统计特征都是相同的,密文值的概率分布趋向于等概率,当然最好的就是所有的密文值都是等概率的。在二进制处理数据的情况下,随机函数的具体形式的数目最好是2的i次方,i为整数。 
为了增加可能潜在攻击的复杂性,还应该将函数A=S(k)设计的足够复杂,具有一定的单向性,通过k推测A很容易,而反过来推很困难。为了既保证复杂性,又减少工作量,可以在计算过程中,利用加密算法中对密钥k的一些中间计算结果来确定函数的具体形式,比如,算法有多轮运算,每一轮函数都可以看成是一个部件,每一个轮都可以是一个随机函数,多轮随机函数的确定是在当前轮运算的时候,利用计算的一些中间结果得到的。比如,我们可以将A划分为许多块A=A1| A2| A3|……|An,每一块决定每一轮的随机函数,计算的时候并不是一步计算出A,而是在计算中,利用密钥相关的一些当前轮的中间参数,逐步计算出A1, A2,A3,……, An来。这样可以减少运算量,又保证确定编码A的复杂性。每一个部分Ai的二进制编码长度不小于log2r,其中r为这一轮的随机函数的部件的具体形式的数目,最好是将r设计为2g的形式,g为正整数。这些部件可以是每一轮的函数,也可以是每一轮的一部分函数,即每一轮依然可以有多个随机函数的部件。 
为了进一步增强安全性和防范潜在的攻击,做出以下限定:第一、随机函数的各个具体函数形式的输入输出空间是相同的,即它们的明文输入的可能值的可能值构成的集合中的元素是相同的,输出的可能值也是如此,输入输出值具有很好的遍历性,最好输入输出都遍历所有可能的值,比如输出是nbit,则遍历2n个数值。第二、随机函数的各个具体函数形式在运算量、能耗等方面应该具有很好的对等性,不能有太大的差异。第三、在消息等概率的情况下,随机函数的各个具体形式出现的概率应该是相近的,最好是等概率出现。第四、虽然在运算量等方面应该相近,但是哈希函数的各个具体形式在计算方面应该具有很大的差异,不能仅仅是某些部分做一点点小改变,比如可以是一个分成一定长度块计算的部件,它的不同形式分块长度不一样,再比如每一步的运算符号或形式都不同,这样的好处是一方面可以防止统一为某个确定的函数,一方面使得密码分析非常困难。第五、在采用同等运算量的函数的情况下,本方法相比确定的函数,会存在一定的附加运算工作量,这些工作量并不算大,但是带来的安全增益是很大的,要进一步减少这部分工作量,可以尽量复用运算中的一些中间结果。为了减少运算量,可将整个函数分为一些运算部件,在一些部件中采用随机函数部件,这样通过乘积效应放大随机函数具体形式的数目,减少随机函数设计的难度。 
同其他的加密方法一样,本方法无法抗击穷举攻击这类方法,因为在已知足够明文密文对的情况下,这类方法是必然可以破解的。 
具体实施方式
以下为一个分组加密方法的实施例,为了方便和简洁地描述,采用比较简短、密钥较短、轮数较少的算法,由于现有的加密方法都非常复杂,为了避免将大量篇幅描述复杂的算法,而掩盖本发明的限定的新特征,简化对实施例的阅读,我们借用已有的AES算法结构和其中的一些运算部件,由于已有现成的算法,所以这里不直接介绍算法的每一个步骤。 
该分组加密方法是一个分组长度和密钥k的二进制长度都是128bit的密码算法,其迭代的轮数为10。具体加密流程如下:1、采用一个密钥扩展的函数扩展密钥k,这里称k为原始密钥,这个扩展的方法同AES算法,其输入参数仅仅是密钥,扩展生成一个序列依次截取分组长度的128比特数作为每一轮的轮密钥,轮密钥用于参与密钥加运算。2、初始轮1轮,加密方法同AES,是确定的运算,仅仅是进行一个密钥加运算。3、重复轮9轮,采用相同的轮函数,轮函数是随机函数,重复轮的每一轮又依次包括以下部件:S盒代换、行移位、列混合和密钥加运算。S盒代换、行移位和列混合运算的函数均为随机函数,它们分别有2、2、4种具体形式。S盒代换的2种形式中,有1种的S盒以4bit为代换单位,有1种以8bit问代换单位,考虑到同样的情况下可能4bit的运算量会小,应该增加运算以平衡运算量,之所以采用代换单位长度不一样的S盒,是为了增加不同具体形式具有更大的差异,此外具体形式满足发明内容提出的其他要求。4、最终轮1轮,密钥加运算为与轮密钥进行异或运算。这些随机函数部件均是独立的。即使是相同的随机部件,其在每一轮采用的具体形式都是相互独立的,不一定相同。5、最终轮是确定的加密方法,同AES。 
随机函数的具体形式的确定方法,由一个函数A=A1| A2| A3|……|A9=S(k)确定,考虑发明内容中说明的因素,这里将不同轮的编码Ai分别独立进行计算,虽然它们都是由k确定,但是为了增加复杂性,同时减少计算量,我们采用k扩展得到的每一轮的子密钥kri-1来得到下一轮的Ai。每一轮的Ai的二进制数据包括4bit。Ai=a+b mod16 ,a*17+b=kri-1,b在0-16之间的整数,即a是kri-1除以大于24的质数17的结果取整,b为余数。以上数据是代表十进制数据下的十进制运算。Ai的前一个比特用于决定S盒的具体形式,0代表第一个S盒,1代表第二个,同样,第二个比特用于决定行位移的两个形式,第三第四个比特联合起来决定到底是4种列混合运算的中的哪个。当然这里为了方便,随机部件依然具有很大的相似性,比如几个随机部件的形式都是类似的,比如都分别是S盒、行移位和列混合运算。实际上,并不一定要求这种相似性。解密过程相反,只不过子密钥要反过来使用,具体形式的确定编码A也是要按照顺序颠倒过来。 

Claims (5)

1.一种基于随机函数的抗已知明文密文对攻击的分组加密方法,其特征为:采用随机函数F来构造密码算法,随机函数并不具有固定的形式,其具体形式有多个,{f1,f2,……},但是在具体加密中函数是确定的,随机函数F的具体形式fi的确定由一个编码来实现,我们称为确定编码A,确定编码A与函数的具体形式存在对应关系,这个加密算法的密钥k既是确定编码的决定因素,即存在函数S,使得A=S(k),也是随机函数F(m,k)的输入参数之一;实际采用的加密函数是一个具体的函数形式fA,当前分组的密文cj= fA (mi,k)= f S(k) (mi,k) ,mi是当前分组的明文消息。
2.一种如权利要求1所述的基于随机函数的抗已知明文密文对攻击的分组加密方法,其特征为:各个算法的运算量是均等的,密文输出的统计特征都是相同的,所有的密文值的概率分布趋向于等概率。
3.一种如权利要求2所述的基于随机函数的抗已知明文密文对攻击的分组加密方法,其特征为:函数A=S(k)设计的足够复杂,具有一定的单向性,通过k推测A很容易,而反过来推很困难,为了既保证复杂性,又减少工作量,可以在计算过程中,利用加密算法中对密钥k的一些中间计算结果来确定函数的具体形式。
4.一种如权利要求3所述的基于随机函数的抗已知明文密文对攻击的分组加密方法,其特征为:随机函数的各个具体函数形式的输入输出空间是相同的,且具有很好的遍历性。
5.一种如权利要求4所述的基于随机函数的抗已知明文密文对攻击的分组加密方法,其特征为:哈希函数的各个具体形式在计算方面应该具有很大的差异。
CN201310495989.3A 2013-10-22 2013-10-22 一种抗已知明文密文对攻击的分组加密方法 Active CN103516513B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310495989.3A CN103516513B (zh) 2013-10-22 2013-10-22 一种抗已知明文密文对攻击的分组加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310495989.3A CN103516513B (zh) 2013-10-22 2013-10-22 一种抗已知明文密文对攻击的分组加密方法

Publications (2)

Publication Number Publication Date
CN103516513A true CN103516513A (zh) 2014-01-15
CN103516513B CN103516513B (zh) 2017-09-29

Family

ID=49898597

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310495989.3A Active CN103516513B (zh) 2013-10-22 2013-10-22 一种抗已知明文密文对攻击的分组加密方法

Country Status (1)

Country Link
CN (1) CN103516513B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015192206A1 (en) * 2014-06-16 2015-12-23 Polyvalor, Limited Partnership Methods for securing an application and data
CN108155984A (zh) * 2017-12-29 2018-06-12 北京理工大学 一种基于能量分析的密码算法簇逆向工程分析方法
CN109450617A (zh) * 2018-12-06 2019-03-08 成都卫士通信息产业股份有限公司 加解密方法及装置、电子设备、计算机可读存储介质
CN110572250A (zh) * 2019-07-23 2019-12-13 华东师范大学 一种基于三集合分离属性的自动化积分分析方法及系统
CN111552990A (zh) * 2020-04-17 2020-08-18 贵州电网有限责任公司 一种基于电网大数据的安全防护方法
CN111783990A (zh) * 2020-07-01 2020-10-16 中南大学 基于高斯玻色采样的单向函数设计方法及其密码验证方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003049106A2 (en) * 2001-12-05 2003-06-12 Koninklijke Philips Electronics N.V. Method and apparatus for verifying the integrity of system data
CN101527627A (zh) * 2008-03-06 2009-09-09 邵斌彬 一种改进的Ri jndael算法
CN102571330A (zh) * 2012-02-01 2012-07-11 王勇 一种基于随机函数的分组加密算法的构造方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003049106A2 (en) * 2001-12-05 2003-06-12 Koninklijke Philips Electronics N.V. Method and apparatus for verifying the integrity of system data
CN101527627A (zh) * 2008-03-06 2009-09-09 邵斌彬 一种改进的Ri jndael算法
CN102571330A (zh) * 2012-02-01 2012-07-11 王勇 一种基于随机函数的分组加密算法的构造方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015192206A1 (en) * 2014-06-16 2015-12-23 Polyvalor, Limited Partnership Methods for securing an application and data
CN108155984A (zh) * 2017-12-29 2018-06-12 北京理工大学 一种基于能量分析的密码算法簇逆向工程分析方法
CN109450617A (zh) * 2018-12-06 2019-03-08 成都卫士通信息产业股份有限公司 加解密方法及装置、电子设备、计算机可读存储介质
CN110572250A (zh) * 2019-07-23 2019-12-13 华东师范大学 一种基于三集合分离属性的自动化积分分析方法及系统
CN111552990A (zh) * 2020-04-17 2020-08-18 贵州电网有限责任公司 一种基于电网大数据的安全防护方法
CN111783990A (zh) * 2020-07-01 2020-10-16 中南大学 基于高斯玻色采样的单向函数设计方法及其密码验证方法
CN111783990B (zh) * 2020-07-01 2023-10-03 中南大学 基于高斯玻色采样的单向函数设计方法及其密码验证方法

Also Published As

Publication number Publication date
CN103516513B (zh) 2017-09-29

Similar Documents

Publication Publication Date Title
Kumar et al. Development of modified AES algorithm for data security
CN104410616B (zh) 数据加密、解密、传输方法和系统
CN103607276A (zh) 新型基于随机函数的抗已知明文密文对攻击的分组加密方法
CN103516513A (zh) 基于随机函数的抗已知明文密文对攻击的分组加密方法
CN102571330B (zh) 一种基于随机函数的分组加密算法的构造方法
Saha et al. RK-AES: an improved version of AES using a new key generation process with random keys
US20180316490A1 (en) Key sequence generation for cryptographic operations
CN104618094B (zh) 一种增强抗攻击能力的密码Mask方法
CN103795527A (zh) 防止基于功耗分析攻击aes算法的软件掩码防护方案
CN105591734A (zh) 一种基于查表的白盒密码非线性编码保护方法
Tang et al. A one-time pad encryption algorithm based on one-way hash and conventional block cipher
Pandey et al. Particle swarm optimization in cryptanalysis of DES
Yoo et al. A method for secure and efficient block cipher using white-box cryptography
CN102546152B (zh) 一种实现数据多级加密、解密的方法
Mouachi et al. A Choice of Symmetric Cryptographic Algorithms based on Multi-Criteria Analysis Approach for Securing Smart Grid
Hwang et al. PFC-CTR, PFC-OCB: Efficient stream cipher modes of authencryption
Zhang et al. Real time related key attack on Hummingbird-2
Kumar et al. Chaotic dynamical systems based image encryption model
Dewu et al. A survey on cryptanalysis of block ciphers
Kumar et al. A comparative analysis of encryption algorithms for better utilization
Kumar et al. Msea: modified symmetric encryption algorithm
CN103746795A (zh) 一种实现Magpie加解密的方法
Jasmin et al. Enhancing the security in signature verification for wsn with cryptographic algorithm
Tahseen et al. Proposal new approach for blowfish algorithm by using random key generator
Lee et al. An intelligent security agent for a reliable cipher system using PingPong

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20140115

Assignee: Guilin Yinuo Yijin Information Technology Co.,Ltd.

Assignor: GUILIN University OF ELECTRONIC TECHNOLOGY

Contract record no.: X2022450000204

Denomination of invention: A block encryption method against known plaintext ciphertext pair attacks

Granted publication date: 20170929

License type: Common License

Record date: 20221125

EE01 Entry into force of recordation of patent licensing contract
TR01 Transfer of patent right

Effective date of registration: 20240522

Address after: 230000 B-1015, wo Yuan Garden, 81 Ganquan Road, Shushan District, Hefei, Anhui.

Patentee after: HEFEI MINGLONG ELECTRONIC TECHNOLOGY Co.,Ltd.

Country or region after: China

Address before: 541004 1 Jinji Road, Guilin, the Guangxi Zhuang Autonomous Region

Patentee before: GUILIN University OF ELECTRONIC TECHNOLOGY

Country or region before: China