CN105049204A - 基于ctr模式和分组密码vh的轻量级流密码技术vhc - Google Patents
基于ctr模式和分组密码vh的轻量级流密码技术vhc Download PDFInfo
- Publication number
- CN105049204A CN105049204A CN201510458934.4A CN201510458934A CN105049204A CN 105049204 A CN105049204 A CN 105049204A CN 201510458934 A CN201510458934 A CN 201510458934A CN 105049204 A CN105049204 A CN 105049204A
- Authority
- CN
- China
- Prior art keywords
- key
- cipher
- ctr
- vhc
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种基于CTR模式和分组密码VH的轻量级流密码技术VHC,应用于保密通信领域。VH先产生由256个字节随机排列组成的加密变换表S[256],用于密钥扩展和迭代加密。加密时,VH先对8*8bit分组数据的每行进行伪随机变换,实现混乱;再对数据的每个斜对角线进行伪随机变换,同时实现扩散和混乱。对长度为len比特的明文P,VHC采用CTR模式并行产生n=「(len-1)/64」+1组密钥流KSi:KSi=VHK(ctr+i);其中「」表示向下取整,0≤i≤n-1,VHK(ctr)表示分组密码VH采用密钥K对计数器ctr进行加密。则VHC的加密方式为:密文C=PMSBlen(KS);MSBlen(KS)表示截取全部密钥流KS的前len比特。VHC的解密方式为:明文P=CMSBlen(KS)。本发明设计了一个面向低成本8位嵌入式移动终端的安全高效轻量级流密码,用于数据加解密。
Description
一、技术领域
本发明是保密通信领域的一种轻量级流密码技术,主要用于无线通信中低成本嵌入式移动终端的安全保密。
二、背景技术
随着无线网络技术的发展,信息深入到我们生活的各个方面。对于资源受限的无线终端,由于计算能力差,存储空间小,能量供应弱,普通密码技术难以适用这种资源受限的环境需求,这就需要轻量级密码,以满足软硬件、计算能力和能耗等资源受限终端的需求。
轻量级流密码主要有Grain-128、WG-7和A2U2等。Grain-128无法抵抗相关密钥攻击,且易受线性攻击。对于WG-7,构造线性区分器能区分密钥流和随机序列,且代数攻击对其有效。A2U2硬件实现代价很小,但有个大的缺点,软件效率很低,且密钥短,易受猜测-确定攻击。
对于本发明中的轻量级流密码VHC,其软硬件效率都高于Grain-128和WG-7。
三、发明内容
【发明目的】
为了弥补现有轻量级流密码的不足,本发明提供了一种轻量级流密码VHC,以解决现有轻量级流密码的综合效率问题,提高无线通信安全中低成本嵌入式移动终端的效用,并提高了安仝性。
【技术方案】
本发明所述的轻量级流密码VHC基于CTR(计数器)模式和分组密码VH。
I.VH加密方案
VH采用SP结构,分组长度为64bit,支持长度为64、80、96、112、128bit的密钥,相应的迭代轮数分别为r=10、11、12、13、14轮。VH有3个参数:64bit明文P0,密钥K,64bit密文Y。VH的加密过程用Y=VHK(P0)表示,包括以下步骤。
(1)加密变换表S[256]产生。
加密S盒采用伪随机变换的方式产生。先计算T(i)=「|256sin(i)|」,其中「」表示向下取整运算;为了产生不重复的256个字节,i的取值由1到30000,遇到重复的排除,直到产生全部不重复的256个字节为止。加密变换表S[256]是256个字节的一个伪随机排列,由T中字节轮换得到:S[T(j)]=T(j+1),S[T(255)]=T(0);其中0≤j≤254。
(2)密钥扩展。
通过递推进行密钥扩展,将L字节的密钥K扩展成8(r+1)字节:扩展密钥Key=K0|K1|...|Kr=k0|k1|...|k8r+7;其中“|”为连接运算。每个Ki为8字节,其中0≤i≤r;每个kj为1字节,0≤j≤8r+7。对于8、10、12、14、16字节的密钥K,相应的迭代轮数分别为r=10、11、12、13、14轮。扩展密钥Key的前L字节就是密钥K:K=k0|k1|...|kL1。L≤j≤8r+7时,扩展密钥Key中的kj由kj-L和kj-1两个字节递推得到:其中为异或运算。
(3)数据加密过程:先进行初始加密,再进行r轮迭代加密,得到密文Y,如图1所示。
(a)初始加密:初始密文其中P0为64bit初始明文,K0为密钥K的前8字节。
(b)r轮迭代加密。i从1到r,每轮迭代包括以下三步。
首先对数据进行“行伪随机变换”,即对数据的每个字节用加密S盒进行伪随机变换:
Mi(j)=S[Yi-1(j)];其中i从1到r,Xi(j)表示Xi的第j个字节,0≤j≤7。
再把64bit数据Mi排成8*8的方阵,对Mi的每个斜对角线用加密S盒进行伪随机变换:
Pi(0)=S{[Mi(0)&128]|[Mi(1)&64]|[Mi(2)&32]|[Mi(3)&16]|[Mi(4)&8]|[Mi(5)&4]|[Mi(6)&2]|[Mi(7)&1]};(其中&为与运算)
Pi(1)=S{[Mi(1)&128]|[Mi(2)&64]|[Mi(3)&32]|[Mi(4)&16]|[Mi(5)&8]|[Mi(6)&4]|[Mi(7)&2]|[Mi(0)&1]};
Pi(2)=S{[Mi(2)&128]|[Mi(3)&64]|[Mi(4)&32]|[Mi(5)&16]|[Mi(6)&8]|[Mi(7)&4]|[Mi(0)&2]|[Mi(1)&1]};
Pi(3)=S{[Mi(3)&128]|[Mi(4)&64]|[Mi(5)&32]|[Mi(6)&16]|[Mi(7)&8]|[Mi(0)&4]|[Mi(1)&2]|[Mi(2)&1]};
Pi(4)=S{[Mi(4)&128]|[Mi(5)&64]|[Mi(6)&32]|[Mi(7)&16]|[Mi(0)&8]|[Mi(1)&4]|[Mi(2)&2]|[Mi(3)&1]};
Pi(5)=S{[Mi(5)&128]|[Mi(6)&64]|[Mi(7)&32]|[Mi(0)&16]|[Mi(1)&8]|[Mi(2)&4]|[Mi(3)&2]|[Mi(4)&1]};
Pi(6)=S{[Mi(6)&128]|[Mi(7)&64]|[Mi(0)&32]|[Mi(1)&16]|[Mi(2)&8]|[Mi(3)&4]|[Mi(4)&2]|[Mi(5)&1]};
Pi(7)=S{[Mi(7)&128]|[Mi(0)&64]|[Mi(1)&32]|[Mi(2)&16]|[Mi(3)&8]|[Mi(4)&4]|[Mi(5)&2]|[Mi(6)&1]}。
最后再将上述输出Pi与该轮的子密钥Ki进行异或得到该轮的密文:其中1≤i≤r。
最后一轮的输出结果Yr即为最终的密文Y。
II.VHC加解密方案
保密通信时,VHC的加解密过程有4个参数:明文P,密钥K,初值ctr,密文C。ctr长度为64bit,用计数器实现,功能是抗重放攻击。对于长度为len比特的明文P,VHC基于分组密码VH,采用CTR模式并行产生n=「(len-1)/64」+1组密钥流KSi,其中0≤i≤n-1,每组密钥流的长度为64bit,如图2所示,即
Fori=0ton-1{KSi=VHK(ctr+i);}
其中,VHK(ctr)表示分组密码VH采用密钥K对ctr进行加密。
则VHC的加密方案为:密文如图2所示;其中MSBlen(KS)表示截取仝部密钥流KS的前len比特。VHC的解密方案为:明文
【有益效果】
本发明所述轻量级流密码VHC基于CTR模式和分组密码VH,支持64bit、80bit、96bit、112bit、128bit的密钥。与现有技术相比,VHC的有益效果表现在以下几方面。
(1)软件效率:在Intel(R)、Core(TM)、CPU为i5-430M、主频2.27GHz、内存2GB、C语言编程环境下测试,密钥长度为80bit的VHC、Grain-128、密钥长度为80bit的WG-7和密钥长度为61bit的A2U2的效率如表1所示。由此可见,VHC-80的软件效率优于其它轻量级流密码。VHC-128的软件效率为12.471Mb/s,远高于密钥长度同为128bit的Grain-128。
表1
轻量级流密码 | 软件效率(Mb/s) | 硬件代价(GE数) |
VHC | 16.338 | 1358 |
Grain-128 | 0.61 | 1458 |
WG-7 | 13.43 | 2194 |
A2U2 | 0.305 | 254 |
(2)硬件代价与效率:VHC、Grain-128、WG-7和A2U2的硬件实现所需要的门电路数如表1所示。因此,VHC的软硬件效率都高于Grain-128和WG-7。虽然VHC的硬件实现代价高于A2U2,但A2U2有个大的缺点,软件效率很低,且密钥短,只有61bit,易受猜测-确定攻击。
特别地,VHC的各组密钥流能并行产生,适合硬件和多核软件实现,软硬件执行效率高。
(3)安全性:通过差分分析、线性分析和不可能差分分析对VHC进行了安全性验证。
通过计算可得VH的S盒的最大差分概率是2-3.415,通过程序计算密钥长度为64bit的VH算法前10轮的活动S盒的个数DS,如表2所示。由此可得VH的4轮最大差分概率为DCP4≤221×(-3.415)=2-71.715<2-64。当迭代轮数大于4轮时,找不到一个有效的差分特征进行分析,所以完整轮数的VH可以抵抗差分分析。
表2
轮数 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |
DS | 0 | 7 | 14 | 21 | 28 | 35 | 42 | 49 | 56 | 63 |
对于线性分析,利用计算加密过程中线性活动S盒的个数来分析VH的线性特征。通过计算可得VH的S盒的最大线性概率是2-2.83,通过程序计算出密钥长度为64bit的VH前10轮的线性活动S盒的个数LS,如表3所示。由此可得VH的4轮最大线性偏差概率为LCP4≤224×(-2.83)=2-67.92<2-64。因此根据线性分析复杂度,难以找到一个4轮的线性可把加密密文从一个随机置换中区分出来,所以完整轮数的VH足够安全,可以抵抗线性分析。
表3
轮数 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |
LS | 0 | 8 | 16 | 24 | 32 | 40 | 48 | 56 | 64 | 72 |
通过编程实现不可能差分分析(IDC),得到最大轮数M=6。通过进一步的理论分析,找到8条6轮IDC路径:
其中α∈GF(28)表示非零差分。由此可知,IDC攻击对VH无效。
因此,基于CTR模式和分组密码VH的轻量级流密码VHC满足轻量级密码的安全需求。
四、附图说明
附图1分组密码VH的数据加密过程
附图2轻量级流密码VHC的数据加密过程
说明:||为连接运算;为异或运算。
五、具体实施方式
下面结合附图对本发明进一步说明。
I.VH加密方式
VH采用SP结构,分组长度为64bit,支持长度为64、80、96、112、128bit的密钥,相应的迭代轮数分别为r=10、11、12、13、14轮。VH有3个参数:64bit明文P0,密钥K,64bit密文Y。VH的加密过程用Y=VHK(P0)表示,按以下步骤实施。
(1)加密变换表S[256]产生。
加密S盒采用伪随机变换的方式产生。先计算T(i)=「|256sin(i)|」,其中「」表示向下取整运算;为了产生不重复的256个字节,i的取值由1到30000,遇到重复的排除,直到产生仝部不重复的256个字节为止。加密变换表S[256]是256个字节的一个伪随机排列,由T中字节轮换得到:S[T(j)]=T(j+1),S[T(255)]=T(0);其中0≤j≤254。
(2)密钥扩展。
通过递推进行密钥扩展,将L字节的密钥K扩展成8(r+1)字节:扩展密钥Key=K0|K1|...|Kr=k0|k1|...|k8r+7;其中“|”为连接运算。每个Kr为8字节,其中0≤i≤r;每个kj为1字节,0≤j≤8r+7。对于8、10、12、14、16字节的密钥K,相应的迭代轮数分别为r=10、11、12、13、14轮。扩展密钥Key的前L字节就是密钥K:K=k0|k1|...|kL1。L≤j≤8r+7时,扩展密钥Key中的kj由kj-L和kj-1两个字节递推得到:其中为异或运算。
(3)数据加密过程:先进行初始加密,再进行r轮迭代加密,得到密文Y,如图1所示。
(a)初始加密:初始密文其中P0为64bit初始明文,K0为密钥K的前8字节。
(b)r轮迭代加密。i从1到r,每轮迭代包括以下三步。
首先对数据进行“行伪随机变换”,即对数据的每个字节用加密S盒进行伪随机变换:
Mi(j)=S[Yi-1(j)];其中i从1到r,Xi(j)表示Xi的第j个字节,0≤j≤7。
再把64bit数据Mi排成8*8的方阵,对Mi的每个斜对角线用加密S盒进行伪随机变换:
Pi(0)=S{[Mi(0)&128]|[Mi(1)&64]|[Mi(2)&32]|[Mi(3)&16]|[Mi(4)&8]|[Mi(5)&4]|[Mi(6)&2]|[Mi(7)&1]};(其中&为与运算)
Pi(1)=S{[Mi(1)&128]|[Mi(2)&64]|[Mi(3)&32]|[Mi(4)&16]|[Mi(5)&8]|[Mi(6)&4]|[Mi(7)&2]|[Mi(0)&1]}:
Pi(2)=S{[Mi(2)&128]|[Mi(3)&64]|[Mi(4)&32]|[Mi(5)&16]|[Mi(6)&8]|[Mi(7)&4]|[Mi(0)&2]|[Mi(1)&1]};
Pi(3)=S{[Mi(3)&128]|[Mi(4)&64]|[Mi(5)&32]|[Mi(6)&16]|[Mi(7)&8]|[Mi(0)&4]|[Mi(1)&2]|[Mi(2)&1]};
Pi(4)=S{[Mi(4)&128]|[Mi(5)&64]|[Mi(6)&32]|[Mi(7)&16]|[Mi(0)&8]|[Mi(1)&4]|[Mi(2)&2]|[Mi(3)&1]};
Pi(5)=S{[Mi(5)&128]|[Mi(6)&64]|[Mi(7)&32]|[Mi(0)&16]|[Mi(1)&8]|[Mi(2)&4]|[Mi(3)&2]|[Mi(4)&1]};
Pi(6)=S{[Mi(6)&128]|[Mi(7)&64]|[Mi(0)&32]|[Mi(1)&16]|[Mi(2)&8]|[Mi(3)&4]|[Mi(4)&2]|[Mi(5)&1]};
Pi(7)=S{[Mi(7)&128]|[Mi(0)&64]|[Mi(1)&32]|[Mi(2)&16]|[Mi(3)&8]|[Mi(4)&4]|[Mi(5)&2]|[Mi(6)&1]}。
最后再将上述输出Pi与该轮的子密钥Ki进行异或得到该轮的密文:其中1≤i≤r。
最后一轮的输出结果Yr即为最终的密文Y。
II.VHC加解密方式
保密通信时,VHC的加解密过程有4个参数:明文P,密钥K,初值ctr,密文C。ctr长度为64bit,用计数器实现,功能是抗重放攻击。对于长度为len比特的明文P,VHC基于分组密码VH,采用CTR模式并行产生n=「(len-1)/64」+1组密钥流KSi,其中0≤i≤n-1,每组密钥流的长度为64bit,如图2所示,即
Fori=0ton-1{KSi=VHK(ctr+i);}
其中,VHK(ctr)表示分组密码VH采用密钥K对ctr进行加密。
则VHC的加密方式为:密文如图2所示;其中MSBlen(KS)表示截取全部密钥流KS的前len比特。VHC的解密方式为:明文
Claims (5)
1.一种基于CTR模式和分组密码VH的轻量级流密码VHC,其总体特征是加解密过程有4个参数:明文P,密钥K,初值ctr,密文C;ctr长度为64bit,用计数器实现,功能是抗重放攻击;对于长度为len比特的明文P,VHC基于分组密码VH,采用CTR模式并行产生n=「(len-1)/64」+1组密钥流KSi,其中「」表示向下取整运算,0≤i≤n-1,每组密钥流的长度为64bit,即
Fori=0ton-1{KSi=VHK(ctr+i);}
其中,VHK(ctr)表示分组密码VH采用密钥K对ctr进行加密;
则VHC的加密方式为:密文其中为异或运算,MSBlen(KS)表示截取全部密钥流KS的前len比特;VHC的解密方式为:明文
2.根据权利要求1所述的轻量级流密码VHC,其采用的分组密码VH的特征是加密过程有3个参数:64bit明文P0,密钥K,64bit密文Y;VH的加密过程用Y=VHK(P0)表示,包括以下步骤:
(1)加密变换表S[256]产生;
(2)密钥扩展:VH支持长度为64、80、96、112、128bit的密钥,分别扩展成64*11、64*12、64*13、64*14、64*15bit,相应的迭代轮数分别为r=10、11、12、13、14轮;
(3)数据加密过程:先进行初始加密;再进行r轮迭代加密,得到密文Y。
3.根据权利要求2所述的分组密码VH,其特征在于步骤(1)中的加密S盒采用伪随机变换的方式产生:先计算T(i)=「|256sin(i)|」;为了产生不重复的256个字节,i的取值由1到30000,遇到重复的排除,直到产生全部不重复的256个字节为止;加密变换表S[256]是256个字节的一个伪随机排列,由T中字节轮换得到:S[T(j)]=T(j+1),S[T(255)]=T(0);其中0≤j≤254。
4.根据权利要求2所述的分组密码VH,其特征在于步骤(2)中通过递推进行密钥扩展,将L字节的密钥K扩展成8(r+1)字节:扩展密钥Key=K0|K1|...|Kr=k0|k1|...|k8r+7,其中“|”为连接运算;每个Ki为8字节,其中0≤i≤r;每个kj为1字节,其中0≤j≤8r+7;对于8、10、12、14、16字节的密钥K,相应的迭代轮数分别为r=10、11、12、13、14轮;扩展密钥Key的前L字节就是密钥K:K=k0|k1|...|kL-1;L≤j≤8r+7时,扩展密钥Key中的kj由kj-L和kj-1两个字节递推得到:
5.根据权利要求2中步骤(3)所述的数据加密过程,其特征是VH的分组长度为64bit,先进行初始加密:初始密文其中P0为64bit初始明文,K0为密钥K的前8字节;
再进行r轮迭代加密;i从1到r,每轮迭代包括以下三步:
首先对数据进行“行伪随机变换”,即对数据的每个字节用加密S盒进行伪随机变换:
Mi(j)=S[Yi-1(j)],其中i从1到r,Xi(j)表示Xi的第j个字节,0≤j≤7;
再把64bit数据Mi排成8*8的方阵,对Mi的每个斜对角线用加密S盒进行伪随机变换:
Pi(0)=S{[Mi(0)&128]|[Mi(1)&64]|[Mi(2)&32]|[Mi(3)&16]
|[Mi(4)&8]|[Mi(5)&4]|[Mi(6)&2]|[Mi(7)&1]};(其中&为与运算)
Pi(1)=S{[Mi(1)&128]|[Mi(2)&64]|[Mi(3)&32]|[Mi(4)&16]
|[Mi(5)&8]|[Mi(6)&4]|[Mi(7)&2]|[Mi(0)&1]};
Pi(2)=S{[Mi(2)&128]|[Mi(3)&64]|[Mi(4)&32]|[Mi(5)&16]
|[Mi(6)&8]|[Mi(7)&4]|[Mi(0)&2]|[Mi(1)&1]};
Pi(3)=S{[Mi(3)&128]|[Mi(4)&64]|[Mi(5)&32]|[Mi(6)&16]
|[Mi(7)&8]|[Mi(0)&4]|[Mi(1)&2]|[Mi(2)&1]};
Pi(4)=S{[Mi(4)&128]|[Mi(5)&64]|[Mi(6)&32]|[Mi(7)&16]
|[Mi(0)&8]|[Mi(1)&4]|[Mi(2)&2]|[Mi(3)&1]};
Pi(5)=S{[Mi(5)&128]|[Mi(6)&64]|[Mi(7)&32]|[Mi(0)&16]
|[Mi(1)&8]|[Mi(2)&4]|[Mi(3)&2]|[Mi(4)&1]};
Pi(6)=S{[Mi(6)&128]|[Mi(7)&64]|[Mi(0)&32]|[Mi(1)&16]
|[Mi(2)&8]|[Mi(3)&4]|[Mi(4)&2]|[Mi(5)&1]};
Pi(7)=S{[Mi(7)&128]|[Mi(0)&64]|[Mi(1)&32]|[Mi(2)&16]
|[Mi(3)&8]|[Mi(4)&4]|[Mi(5)&2]|[Mi(6)&1]};
最后再将上述输出Pi与该轮的子密钥Ki进行异或得到该轮的密文:其中1≤i≤r;
最后一轮的输出结果Yr即为最终的密文Y。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510458934.4A CN105049204A (zh) | 2015-07-30 | 2015-07-30 | 基于ctr模式和分组密码vh的轻量级流密码技术vhc |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510458934.4A CN105049204A (zh) | 2015-07-30 | 2015-07-30 | 基于ctr模式和分组密码vh的轻量级流密码技术vhc |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105049204A true CN105049204A (zh) | 2015-11-11 |
Family
ID=54455427
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510458934.4A Pending CN105049204A (zh) | 2015-07-30 | 2015-07-30 | 基于ctr模式和分组密码vh的轻量级流密码技术vhc |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105049204A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105763316A (zh) * | 2016-02-01 | 2016-07-13 | 苏州中科启慧软件技术有限公司 | 基于分组密码vhf和ctr模式的轻量级流密码技术cvhf |
CN106788975A (zh) * | 2016-12-28 | 2017-05-31 | 北京天融信网络安全技术有限公司 | 基于sm4密码算法的加解密装置 |
CN106911464A (zh) * | 2015-12-23 | 2017-06-30 | 苏州中科启慧软件技术有限公司 | 基于分组密码vhf和ofb模式的轻量级流密码技术ovhf |
CN109714162A (zh) * | 2019-01-29 | 2019-05-03 | 南京南瑞国盾量子技术有限公司 | 一种量子密钥扩张方法及系统 |
CN109951434A (zh) * | 2018-12-28 | 2019-06-28 | 杭州电子科技大学 | 一种工业通信协议高鲁棒性实时加解密方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060126843A1 (en) * | 2004-12-09 | 2006-06-15 | Brickell Ernie F | Method and apparatus for increasing the speed of cryptographic processing |
CN102035642A (zh) * | 2010-12-20 | 2011-04-27 | 西安西电捷通无线网络通信股份有限公司 | 一种分组密码计数器运行模式中计数器的选择和同步方法 |
CN102185692A (zh) * | 2011-04-25 | 2011-09-14 | 北京航空航天大学 | 基于aes加密算法的多模式可重构加密方法 |
CN102223228A (zh) * | 2011-05-11 | 2011-10-19 | 北京航空航天大学 | 基于fpga的aes加密芯片设计方法及嵌入式加密系统 |
CN102624519A (zh) * | 2012-03-12 | 2012-08-01 | 浙江工业大学 | 一种面向无线传感器网络的互扰复合混沌流密码实现方法 |
CN103051446A (zh) * | 2012-12-26 | 2013-04-17 | 公安部第一研究所 | 一种密钥加密存储方法 |
CN104184579A (zh) * | 2014-09-12 | 2014-12-03 | 南京航空航天大学 | 基于双伪随机变换的轻量级分组密码vh算法 |
-
2015
- 2015-07-30 CN CN201510458934.4A patent/CN105049204A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060126843A1 (en) * | 2004-12-09 | 2006-06-15 | Brickell Ernie F | Method and apparatus for increasing the speed of cryptographic processing |
CN102035642A (zh) * | 2010-12-20 | 2011-04-27 | 西安西电捷通无线网络通信股份有限公司 | 一种分组密码计数器运行模式中计数器的选择和同步方法 |
CN102185692A (zh) * | 2011-04-25 | 2011-09-14 | 北京航空航天大学 | 基于aes加密算法的多模式可重构加密方法 |
CN102223228A (zh) * | 2011-05-11 | 2011-10-19 | 北京航空航天大学 | 基于fpga的aes加密芯片设计方法及嵌入式加密系统 |
CN102624519A (zh) * | 2012-03-12 | 2012-08-01 | 浙江工业大学 | 一种面向无线传感器网络的互扰复合混沌流密码实现方法 |
CN103051446A (zh) * | 2012-12-26 | 2013-04-17 | 公安部第一研究所 | 一种密钥加密存储方法 |
CN104184579A (zh) * | 2014-09-12 | 2014-12-03 | 南京航空航天大学 | 基于双伪随机变换的轻量级分组密码vh算法 |
Non-Patent Citations (2)
Title |
---|
黄玉划等: "分组密码算法的快速认证模式研究与设计", 《东南大学学报(自然科学版)》 * |
黄玉划等: "基于双重分组和密钥计数的并行认证模式", 《中国工程科学》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106911464A (zh) * | 2015-12-23 | 2017-06-30 | 苏州中科启慧软件技术有限公司 | 基于分组密码vhf和ofb模式的轻量级流密码技术ovhf |
CN105763316A (zh) * | 2016-02-01 | 2016-07-13 | 苏州中科启慧软件技术有限公司 | 基于分组密码vhf和ctr模式的轻量级流密码技术cvhf |
CN106788975A (zh) * | 2016-12-28 | 2017-05-31 | 北京天融信网络安全技术有限公司 | 基于sm4密码算法的加解密装置 |
CN109951434A (zh) * | 2018-12-28 | 2019-06-28 | 杭州电子科技大学 | 一种工业通信协议高鲁棒性实时加解密方法 |
CN109951434B (zh) * | 2018-12-28 | 2021-01-26 | 杭州电子科技大学 | 一种工业通信协议高鲁棒性实时加解密方法 |
CN109714162A (zh) * | 2019-01-29 | 2019-05-03 | 南京南瑞国盾量子技术有限公司 | 一种量子密钥扩张方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104184579A (zh) | 基于双伪随机变换的轻量级分组密码vh算法 | |
CN104333446B (zh) | 一种新型超轻量级qtl分组密码实现方法 | |
CN105049204A (zh) | 基于ctr模式和分组密码vh的轻量级流密码技术vhc | |
CN111431697B (zh) | 一种新型轻量级分组密码corl的实现方法 | |
CN105553638A (zh) | 针对sm4一阶掩码算法的二阶频域能量分析攻击 | |
CN102185692A (zh) | 基于aes加密算法的多模式可重构加密方法 | |
Chuah et al. | Key derivation function: the SCKDF scheme | |
CN101826959B (zh) | 一种面向字节的密钥流生成方法及加密方法 | |
CN105162580A (zh) | 基于ofb模式和分组密码vh的轻量级流密码技术vho | |
Xiang et al. | An improved chaotic cryptosystem with external key | |
CN102946315A (zh) | 一种采用分组方式构造mac码的方法及系统 | |
Murtaza et al. | Parallelized key expansion algorithm for advanced encryption standard | |
CN117527194B (zh) | 一种用于可变长度密钥的改进sm4加密系统及方法 | |
CN104320420A (zh) | 一种基于aes算法的scada文件加密方法 | |
CN105391546A (zh) | 基于双伪随机变换和Feistel结构的轻量级分组密码技术VHF | |
CN105337732A (zh) | 一种可处理大分组数据的加密方法 | |
Samiah et al. | An efficient software implementation of AES-CCM for IEEE 802.11 i Wireless St | |
Yang et al. | Cryptanalysis of a chaos block cipher for wireless sensor network | |
CN106921486A (zh) | 数据加密的方法和装置 | |
CN103166753B (zh) | 4个非线性驱动的轻量级流密码加密方法 | |
Al-Mashhadi et al. | Secure and time efficient hash-based message authentication algorithm for wireless sensor networks | |
CN105763316A (zh) | 基于分组密码vhf和ctr模式的轻量级流密码技术cvhf | |
Duan et al. | Research and implementation of dpa-resistant sms4 block cipher | |
CN101848079B (zh) | 一种面向字、带记忆的序列扰动方法及加密方法 | |
Xiao et al. | Data transmission scheme based on AES and polar codes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20151111 |