CN103546282A - 具有三维运算、反馈控制与动态替换盒设计的加密方法 - Google Patents
具有三维运算、反馈控制与动态替换盒设计的加密方法 Download PDFInfo
- Publication number
- CN103546282A CN103546282A CN201210242285.0A CN201210242285A CN103546282A CN 103546282 A CN103546282 A CN 103546282A CN 201210242285 A CN201210242285 A CN 201210242285A CN 103546282 A CN103546282 A CN 103546282A
- Authority
- CN
- China
- Prior art keywords
- box
- son
- key
- replaced
- dynamic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明采用循序逻辑的加密方式,明文数据单元pi通过动态子替换盒的非线性置换后,与系统密钥群K1,K2,K3,K4,K5及动态反馈密钥群ai-1,bi-1,di-1进行三维运算,而产生动态密钥群ai,bi,di,该ai,bi,di分别通过不同的动态子替换盒的非线性置换后,形成系统内部隐藏的动态密钥,提供下次动态反馈密钥加密之用,接着加密密钥ae、动态反馈密钥bi-1,di-1与系统密钥群K6,K7,K8进行三维运算而产生密文数据单元ci。利用本发明可以使得动态密钥群ai,bi,di与密文数据不易被破解,更可有效抵御如差分攻击、已知明文/密文对攻击与暴力法攻击等。
Description
技术领域
本发明涉及一种数据加/解密的方法原理,尤其涉及采用具有反馈控制的循序逻辑(Sequential Logic)的加密方式的方法。
背景技术
目前广为业界与学术界采用的数据加密的方法为Data EncryptionStandard(数据加密标准,以下简称为:DES)与Advanced Encryption Standard(高级加密标准,以下简称为:AES),这两种方法具有多个相同的特性,这里分别叙述如下:
一、它们都是组合逻辑的加密方式,是一种输出的密文完全由当时输入的明文决定,而与前一次的输入明文无关的加密方式。
二、它们都是固定大小的数据区块加密,其中DES的加密数据区块大小为64位,而AES的加密数据区块大小为128位。
三、它们的加密方式都是重复执行特定的核心运算,例如,DES重复执行特定的核心运算16次,而AES重复执行特定的核心运算10次。
四、它们都使用S盒(Substitution-box,S-Box),而且使用的S盒在整个加密过程中是以固定的表格进行替换工作的。
DES与AES虽是目前已知的最佳的数据加密方法,但它们有下列的缺点:
1.组合逻辑的加密方式其输出的密文完全由当时输入的明文决定,这种加密方式无法有效抵御暴力法攻击,例如,已知明文/密文对攻击及差异攻击(Difference Attack)等。由于DES为64位的数据区块加密法,目前已被电子前线基金会(Electronic Frontier Foundation,EFF)建立的“DES Cracker”专门机器所破解,由此看来,具有较长128位的AES未来也将要面临被破解的危机。
2.DES与AES都是固定大小的数据区块加密,其缺点是限制了加密系统的弹性。若数据区块加密的大小得以弹性变化,则可使加密系统能更灵活地依实际需要对数据加密,而有效抵御暴力法或其他方法的攻击。
3.由于DES与AES加密方法都是重复多次特定核心运算,如DES重复16次而AES重复10次,虽然每次重复计算皆有新的密钥值加入,但因重复计算相同的公式,难免会有较低安全度的顾虑,而且多次的重复计算使得效能大幅降低。
4.DES与AES均采用固定的S盒,若能设计成动态的S盒,让不同的数据加密时,均能面对不同的S盒内容值,而做不同的非线性置换,将会增大其安全度。
发明内容
本发明正是针对DES与AES上述四项特性的缺点提出改善的加密方法。对于DES与AES第一项特性的缺点,即,组合逻辑加密方式的缺点;本发明采取具有反馈控制的循序逻辑加密方式,使得目前所产生的密文不再只是由目前输入的明文决定,而是由目前输入的明文与之前输入的明文共同决定,使得密文能有效抵御如差分攻击、已知明文/密文对攻击与暴力法攻击等,密文安全度可因而大为提升。
对于DES与AES第二项特性的缺点,即,固定大小的数据区块加密的缺点;本发明采取弹性大小的数据区块加密设计,只要加密系统所要加密的数据单元、各加密密钥、动态替换盒与所产生的密文数据单元等的大小一致即可。
对于DES与AES第三项特性的缺点,即,多次重复特定核心运算的缺点;本发明采用多个不同基本处理单元,通过反馈控制机制、动态替换盒的非线性置换功能与三维运算进行加/解密方式来改善这一缺点。
对于DES与AES第四项特性的缺点,即,固定式S盒作用的缺点;本发明是以母替换盒(Mother Transition Box)取代S盒,而在加/解密过程中,将动态反馈密钥的内容值输入母替换盒而产生子替换盒(Child Transition Box),使得子替换盒的内容是动态的,其内容会因输入的反馈密钥值的不同而改变,如此可有效改良固定式替换盒的缺点。
本发明的三维运算会用到下列三种可逆运算符分别与多个操作数(operand),即,明文数据单元、系统密钥、动态反馈密钥、动态密钥与加密密钥等进行运算,这里分别叙述如下:
令p为明文数据单元、c为密文数据单元,而K为动态密钥,则:
加密:
解密:
2.同或运算符(Exclusive AND):⊙
加密:c=p⊙K
解密:p=c⊙K
3.二进制加法运算符(Binary Adder):+2
加密:c=p+2K,其中p与K进行二进制加法,并舍弃因最高位的加法而产生的进位。
本发明的替换盒分成母替换盒与子替换盒,其内容定义与操作功能分别叙述如下:
若加/解密系统的数据加密区块大小为m位(m须为8的倍数),则:
1.母替换盒为一g列h行的替换盒,其中m=gh,g,h≥2.我们可将数列1,2,3,...,m-1,m做任意地重排,再将重排后的数列依序写入母替换盒,作为母替换盒的内容,依此类推,可以产生m!的母替换盒候选项。
2.子替换盒是由母替换盒通过顺时针旋转或逆时针旋转t次,每次位移一个单位而得,计量变量t是反馈密钥的函数。16位大小的母替换盒与子替换盒的实例,请参照图1所示。
3.子替换盒的加密操作:
把明文数据单元或动态密钥的第j(1≤j≤m)位,移至子替换盒第j位置的内容值所指定的位置,当完成所有位转移后,则完成子替换盒的加密操作。
4.子替换盒的解密操作:
将子替换盒第j位置的内容值所指定位置的密文数据单元位移至密文数据单元第j位置,当完成所有位转移后,则完成子替换盒的解密操作。16位大小的子替换盒对数据单元加/解密的实例,请参照图2所示。
本发明具有三维运算、反馈控制与动态替换盒设计的加密方法,其加密流程图如图3所示,这里叙述如下:
本发明加/解密系统中含有十一个系统密钥K1~K11、三个动态反馈密钥ai-1,bi-1,di-1、三个动态密钥ai,bi,di、一个母替换盒与四个动态子替换盒。在十一个系统密钥中,a0=K9,b0=K10,d0=K11为三个初始反馈密钥。现将明文切割成n个m位长度的区块,即,明文=p1p2p3...pn,若明文数据不足以填满pn,未填满的位填入0,在此,数据区块大小均为m位,则系统所有密钥大小亦均为m位,且m为8的倍数,如8,64,128,256,512,1024,2048或更大的值,当系统所有密钥大小均为m位,母替换盒可为g列h行的替换盒,其中m=gh,g,h≥2。
本发明加/解密系统中的三个动态反馈密钥ai-1,bi-1,di-1的内容值,是分别通过三个动态密钥ai,bi,di的内容值反馈而得,并且在每次输入第i组明文数据单元pi时,三个动态反馈密钥ai-1,bi-1及di-1亦同为输入值,即,第i组密文键ci的值与第i组动态密钥ai,bi,di的值是由pi,ai-1,bi-1及di-1一起决定的,即,
ai=f1(pi,ai-1,bi-1,ci-1,子替换盒,系统密钥K1~K11),
bi=f2(pi,ai-1,bi-1,ci-1,子替换盒,系统密钥K1~K11),
di=f3(pi,ai-1,bi-1,ci-1,子替换盒,系统密钥K1~K11),及
ci=f4(pi,ai-1,bi-1,ci-1,子替换盒,系统密钥K1~K11),其中pi,ai-1,bi-1,ci-1与子替换盒是动态可变的,而系统密钥K1~K11是固定不变的;更重要的是,本发明加密系统中,动态密钥群ai,bi及di没有直接参与密文数据单元ci的值的产生,换言之动态密钥群ai,bi及di是破密者看不到的系统内部隐藏的动态参数,因此破密者无法进而推论与动态密钥群ai,bi及di所对应的动态反馈密钥ai-1,bi-1及di-1的内容,所以ai-1,bi-1及di-1是相当安全的。结论是每次明文数据单元pi加密时,当时输入的反馈动态密钥ai-1,bi-1及di-1是安全的,且对后续的各明文数据单元加密时,ai-1,bi-1及di-1是持续动态地改变,由于这种具有隐藏多个动态密钥的加密处理过程,使得本发明加密系统的反馈控制机制比一般的反馈控制机制拥有更高的安全度。
本发明加密过程详述如下:
加密过程:
1.(a)输入明文数据单元pi,1≤i≤n
(b)令参数t1=(bi-1+di-1)mod KS,1≤i≤n,其中KS为密钥大小。
(c)将母替换盒顺时针旋转t1单位,而得到子替换盒
(d)将子替换盒对pi进行加密,产生加密后的pi
2.令符号
并计算:ai=[(A+2B)⊙D]+2[(B+2C)⊙E],
bi=[(B+2C)⊙E]+2[(B+2C)⊙F],
di=[(B+2C)⊙F]+2[(A+2B)⊙D]
3.(a)令参数t2=(ai-1+bi-1)mod KS,t3=(ai-1+di-1)mod KS
(b)将母替换盒顺时针旋转t2单位,产生子替换盒,将该子替换盒对动态密钥ai进行加密,产生加密后的加密密钥ae。
(c)将母替换盒顺时针旋转t3单位,产生子替换盒,将该子替换盒对bi进行加密,产生加密后的动态密钥bi。
(d)将母替换盒逆时针旋转t3单位,产生子替换盒,将该子替换盒对di进行加密,产生加密后的动态密钥di。
4.令 1≤i≤n,并输出密文数据单元ci,1≤i≤n。
本发明的解密流程,这里详细说明如下:
解密过程:
1.(a)输入密文数据单元ci,1≤i≤n.
(b)还原加密密钥
2.(a)令参数t2=(ai-1+bi-1)mod KS
(b)将母替换盒顺时针旋转t2单位,产生子替换盒,将该子替换盒对加密密钥ae进行解密,产生解密后的动态密钥ai。
(a)明文数据单元
bi=[(B+2C)⊙E]+2[(B+2C)⊙F]
(b)计算:di=[(B+2C)⊙F]+2[(A+2B)⊙D];
(c)令参数t3=(ai-1+di-1)mod KS
(10)将母替换盒顺时针旋转t3单位,产生子替换盒,将该子替换盒对bi进行加密,产生加密后的动态密钥bi。
(20)将母替换盒逆时针旋转t3单位,产生子替换盒,将该子替换盒对di进行加密,产生加密后的动态密钥di。
4.(a)参数t1=(bi-1+di-1)mod KS
(b)将母替换盒顺时针旋转t1单位,产生子替换盒,将该子替换盒对pi进行解密,而还原数据单元pi,(1≤i≤n)。
附图说明
图1为本发明子替换盒产生的实例。
图2为本发明子替换盒对数据单元加/解密的实例。
图3为本发明加密流程图。
具体实施方式
为充分了解本发明的目的、特征及技术效果,这里通过下述具体的实施例,并结合附图,对本发明做详细说明,说明如下:
图3为本发明具体实施例的加密流程图,在本加/解密系统含有十一个系统密钥K1~K11、三个动态反馈密钥ai-1,bi-1,di-1、三个动态密钥ai,bi,di、一个母替换盒与四个动态子替换盒,在十一个系统密钥中,a0=K9,b0=K10,d0=K11为三个初始反馈密钥。现将明文分割成n个m位长度的区块,即,明文=p1p2p3...pn,若明文数据不足以填满pn,未填满的位填入0,在此,数据区块大小均为m位,系统所有密钥大小亦均为m位,且m为8的倍数,如8,64,128,256,512,1024,2048或更大的值,当系统所有密钥大小为m位,母替换盒可为g列h行的替换盒,其中m=gh,g,h≥2。
本发明加/解密系统中的三个动态反馈密钥ai-1,bi-1,di-1的内容值,是分别通过三个动态密钥ai,bi,di的内容值反馈而得,并且在每次输入第i组明文数据单元pi时,三个动态反馈密钥ai-1,bi-1,di-1亦同为输入值,即,第i组密文数据单元ci的值与第i组动态密钥ai,bi,di的值是由pi与ai-1,bi-1,di-1一起决定的,即,
ai=f1(pi,ai-1,bi-1,ci-1,子替换盒,系统密钥K1~K11),
bi=f2(pi,ai-1,bi-1,ci-1,子替换盒,系统密钥K1~K11),
di=f3(pi,ai-1,bi-1,ci-1,子替换盒,系统密钥K1~K11),及
ci=f4(pi,ai-1,bi-1,ci-1,子替换盒,系统密钥K1~K11),其中pi,ai-1,bi-1,ci-1与子替换盒是动态可变的,而系统密钥K1~K11是固定不变的;更重要的是,本发明加密系统中,动态密钥群ai,bi及di没有直接参与密文数据单元ci的值的产生,换言之动态密钥群ai,bi及di是破密者看不到的系统内部隐藏的动态参数,因此破密者无法进而推论与动态密钥群ai,bi及di所对应的动态反馈密钥ai-1,bi-1及di-1的内容,所以ai-1,bi-1及di-1是相当安全的。结论是每次明文数据单元pi加密时,当时输入的反馈动态密钥ai-1,bi-1及di-1是安全的且对后续的各明文数据单元加密时,ai-1,bi-1及di-1是持续动态地改变,由于这种具有隐藏多个动态密钥的加密处理过程,使得本发明加密系统的反馈控制机制比一般的反馈控制机制拥有更高的安全度。
本发明具体实施例的加密过程详述如下:
加密过程:
1.(a)输入明文数据单元pi,1≤i≤n
(b)令参数t1=(bi-1+di-1)mod KS,1≤i≤n,其中KS为密钥大小。
(c)将母替换盒顺时针旋转t1单位,而得到子替换盒
(d)将子替换盒对pi进行加密,产生加密后的pi
2.令符号
并计算:ai=[(A+2B)⊙D]+2[(B+2C)⊙E],
bi=[(B+2C)⊙E]+2[(B+2C)⊙F],
di=[(B+2C)⊙F]+2[(A+2B)⊙D]
3.(a)令参数t2=(ai-1+bi-1)mod KS,t3=(ai-1+di-1)mod KS
(b)将母替换盒顺时针旋转t2单位,产生子替换盒,将该子替换盒对动态密钥ai进行加密,产生加密后的加密密钥ae。
(c)将母替换盒顺时针旋转t3单位,产生子替换盒,将该子替换盒对bi进行加密,产生加密后的动态密钥bi。
(d)将母替换盒逆时针旋转t3单位,产生子替换盒,将该子替换盒对di进行加密,产生加密后的动态密钥di。
4.令 1≤i≤n,并输出密文数据单元ci。
本发明具体实施例的解密流程,详细说明如下:
解密过程:
1.(a)输入密文数据单元ci,1≤i≤n.
(b)还原加密密钥
2.(a)令参数t2=(ai-1+bi-1)mod KS
(b)将母替换盒顺时针旋转t2单位,产生子替换盒,将该子替换盒对加密密钥ae进行解密,产生解密后的动态密钥ai。
3.令符号G=(B+2C)⊙E,H=(ai-2G)⊙D,则
(a)明文数据单元
bi=[(B+2C)⊙E]+2[(B+2C)⊙F]
(b)计算:di=[(B+2C)⊙F]+2[(A+2B)⊙D];
(c)令t3=(ai-1+di-1)mod KS
(10)将母替换盒顺时针旋转t3单位,产生子替换盒,将该子替换盒对bi进行加密,产生加密后的动态密钥bi。
(20)将母替换盒逆时针旋转t3单位,产生子替换盒,将该子替换盒对di进行加密,产生加密后的动态密钥di。
4.(a)令参数t1=(bi-1+di-1)mod KS
(b)将母替换盒顺时针旋转t1单位,产生子替换盒,将该子替换盒对pi进行解密,而还原数据单元pi,(1≤i≤n)。
Claims (6)
1.一种具有三维运算、反馈控制与动态替换盒设计的加密方法,其特征在于,方法如下:
使加/解密系统含有十一个系统密钥K1~K11、三个动态反馈密钥ai-1,bi-1,di-1、三个动态密钥ai,bi,di、一个母替换盒、四个动态子替换盒及三种可逆运算符,即,异或运算符同或运算符⊙与二进制加法运算符+2;使十一个系统密钥中,a0=K9,b0=K10,d0=K11为三个初始反馈密钥;使明文切割分割成n个m位长度的区块,即,明文=p1 p2 p3...pn,若明文数据不足以填满pn,未填满的位填入0,在此,数据区块大小均为m位,系统所有密钥大小亦均为m位,且m为8的倍数,如8,64,128,256,512,1024,2048或更大的值,当系统所有密钥大小为m位,母替换盒可为g列h行的替换盒,其中m=gh,g,h≥2。
2.如权利要求1所述的方法,其特征在于,三个动态反馈密钥ai-1,bi-1,di-1的内容值,是分别通过三个动态密钥ai,bi,di的内容值反馈而得,并且在每次输入第i组明文数据单元pi时,三个动态反馈密钥ai-1,bi-1,di-1亦同为输入值,即,第i组密文数据单元ci的值与第i组动态密钥ai,bi,di的值是由pi与ai-1,bi-1,di-1一起决定的,即,
ai=f1(pi,ai-1,bi-1,ci-1,子替换盒,系统密钥K1~K11),
bi=f2(pi,ai-1,bi-1,ci-1,子替换盒,系统密钥K1~K11),
di=f3(pi,ai-1,bi-1,ci-1,子替换盒,系统密钥K1~K11),及
ci=f4(pi,ai-1,bi-1,ci-1,子替换盒,系统密钥K1~K11),其中pi,ai-1,bi-1,ci-1与子替换盒是动态可变的,而系统密钥K1~K11是固定不变的;另外,动态密钥群ai,bi及di没有直接参与密文数据单元ci的值的产生,动态密钥群ai,bi及di是系统内部隐藏的动态参数,而动态反馈密钥群ai-1,bi-1及di-1是分别通过动态密钥群ai,bi及di反馈而得,在每次明文数据单元pi加密时,当时输入的动态反馈密钥ai-1,bi-1及di-1对后续的各明文数据单元加密时,ai-1,bi-1及di-1持续动态地改变。
4.如权利要求1所述的方法,其特征在于,替换盒分成母替换盒与子替换盒,其内容定义与操作功能分别叙述如下:
若加/解密系统的数据加密区块大小为m位,其中m须为8的倍数,则:
(1).母替换盒为一g列h行的替换盒,其中m=gh,g,h≥2,数列1,2,3,...,m-1,m做任意地重排,再将重排后的数列依序写入母替换盒,作为母替换盒的内容,依此类推,产生m!的母替换盒候选项;
(2).子替换盒是由母替换盒通过顺时针旋转或逆时针旋转t次,每次位移一个单位而得,计量变量t是反馈密钥的函数;
(3).子替换盒的加密操作:
把明文数据单元或动态密钥的第j(1≤j≤m)位,移至子替换盒第j位置的内容值所指定的位置,当完成所有位转移后,则完成子替换盒的加密操作;
(4).子替换盒的解密操作:
将子替换盒第j位置的内容值所指定位置的密文数据单元位移至密文数据单元第j位置,当完成所有位转移后,则完成子替换盒的解密操作。
5.如权利要求1所述的方法,其特征在于,加密过程如下:
步骤一:
(a)输入明文数据单元pi,1≤i≤n;
(b)令参数t1=(bi-1+di-1)mod KS,1≤i≤n,其中KS为密钥大小;
(c)将母替换盒顺时针旋转t1单位,而得到子替换盒;
(d)将子替换盒对pi进行加密,产生加密后的pi;
步骤二:令符号
并计算:ai=[(A+2B)⊙D]+2[(B+2C)⊙E],
bi=[(B+2C)⊙E]+2[(B+2C)⊙F],
di=[(B+2C)⊙F]+2[(A+2B)⊙D]
步骤三:
(a)令参数t2=(ai-1+bi-1)mod KS,t3=(ai-1+di-1)mod KS;
(b)将母替换盒顺时针旋转t2单位,产生子替换盒,将该子替换盒对动态密钥ai进行加密,产生加密后的加密密钥ae;
(c)将母替换盒顺时针旋转t3单位,产生子替换盒,将该子替换盒对bi进行加密,产生加密后的动态密钥bi;
(d)将母替换盒逆时针旋转t3单位,产生子替换盒,将该子替换盒对di进行加密,产生加密后的动态密钥di;
步骤四:
6.如权利要求1所述的方法,其特征在于,解密过程如下:
步骤一:
(a)输入密文数据单元ci,1≤i≤n;
(b)还原加密密钥
步骤二:
(a)令参数t2=(ai-1+bi-1)mod KS;
(b)将母替换盒顺时针旋转t2单位,产生子替换盒,将该子替换盒对加密密钥ae进行解密,产生解密后的动态密钥ai;
步骤三:
(a)明文数据单元
bi=[(B+2C)⊙E]+2[(B+2C)⊙F]
(b)计算:di=[(B+2C)⊙F]+2[(A+2B)⊙D];
(c)令t3=(ai-1+di-1)mod KS;
(10)将母替换盒顺时针旋转t3单位,产生子替换盒,将该子替换盒对bi进行加密,产生加密后的动态密钥bi;
(20)将母替换盒逆时针旋转t3单位,产生子替换盒,将该子替换盒对di进行加密,产生加密后的动态密钥di;
步骤四:
(a)令t1=(bi-1+di-1)mod KS;
(b)将母替换盒顺时针钟旋转t1单位,产生子替换盒,将该子替换盒对pi进行解密,而还原数据单元pi,(1≤i≤n)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210242285.0A CN103546282B (zh) | 2012-07-12 | 2012-07-12 | 具有三维运算、反馈控制与动态替换盒设计的加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210242285.0A CN103546282B (zh) | 2012-07-12 | 2012-07-12 | 具有三维运算、反馈控制与动态替换盒设计的加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103546282A true CN103546282A (zh) | 2014-01-29 |
CN103546282B CN103546282B (zh) | 2016-10-05 |
Family
ID=49969363
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210242285.0A Expired - Fee Related CN103546282B (zh) | 2012-07-12 | 2012-07-12 | 具有三维运算、反馈控制与动态替换盒设计的加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103546282B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5142578A (en) * | 1991-08-22 | 1992-08-25 | International Business Machines Corporation | Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors |
CN1383648A (zh) * | 2000-07-04 | 2002-12-04 | 皇家菲利浦电子有限公司 | 用于对称密钥密码的替换盒 |
CN1795638A (zh) * | 2003-05-23 | 2006-06-28 | 媒体编码有限公司 | 用于加密和解密数据块的设备和方法 |
CN101626289A (zh) * | 2009-07-14 | 2010-01-13 | 青岛科技大学 | Aes加密芯片的设计方法及电脑加密机 |
-
2012
- 2012-07-12 CN CN201210242285.0A patent/CN103546282B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5142578A (en) * | 1991-08-22 | 1992-08-25 | International Business Machines Corporation | Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors |
CN1383648A (zh) * | 2000-07-04 | 2002-12-04 | 皇家菲利浦电子有限公司 | 用于对称密钥密码的替换盒 |
CN1795638A (zh) * | 2003-05-23 | 2006-06-28 | 媒体编码有限公司 | 用于加密和解密数据块的设备和方法 |
CN101626289A (zh) * | 2009-07-14 | 2010-01-13 | 青岛科技大学 | Aes加密芯片的设计方法及电脑加密机 |
Also Published As
Publication number | Publication date |
---|---|
CN103546282B (zh) | 2016-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zheng et al. | A lightweight authenticated encryption scheme based on chaotic scml for railway cloud service | |
US10320554B1 (en) | Differential power analysis resistant encryption and decryption functions | |
CN107147484A (zh) | 一种面向隐私保护的浮点数全同态加密方法 | |
CN103634102B (zh) | 一种侧信道攻击和故障攻击的防护方法 | |
CN107070630A (zh) | 一种aes算法的快速安全硬件结构 | |
CN103716157A (zh) | 分组多密钥加密方法及装置 | |
CN101814985B (zh) | 应用多混沌映射多动态s盒的分组密码系统 | |
CN108476132A (zh) | 用于加密操作的密钥序列生成 | |
Kumar et al. | A cryptographic model based on logistic map and a 3-D matrix | |
CN103458316B (zh) | 一种图像加密方法 | |
CN103812658A (zh) | 一种基于流密码的安全通信协议 | |
CN107896149A (zh) | 基于三个群运算的128位对称加密方法 | |
Shakir et al. | Image encryption using lorenz chaotic system | |
CN107707352B (zh) | 一种嵌入式加密方法 | |
CN102523085A (zh) | 数据加密方法、装置及智能卡 | |
CN103546282A (zh) | 具有三维运算、反馈控制与动态替换盒设计的加密方法 | |
CN104871476A (zh) | 用于可计算、大型、可变及安全的替换盒的方法及设备 | |
Praveen et al. | Implementation of DES using pipelining concept with skew core key scheduling in secure transmission of images | |
Surabhi et al. | Advanced 256-bit AES encyption with plain text partitioning | |
Sreehari et al. | Implementation of hybrid cryptosystem using DES and MD5 | |
Mahantesh et al. | Design of secured block ciphers PRESENT and HIGHT algorithms and its FPGA implementation | |
Kun et al. | An improved AES algorithm based on chaos | |
CN102724037B (zh) | 一种基于混沌和rsa算法的公钥加密方法 | |
TWI459784B (zh) | With three-dimensional operation, feedback control and dynamic replacement box design encryption method | |
US20130315387A1 (en) | Encryption method characterized by three dimensional computation, feedback control, and dynamic transition box |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20161005 Termination date: 20170712 |
|
CF01 | Termination of patent right due to non-payment of annual fee |