CN105162580A - 基于ofb模式和分组密码vh的轻量级流密码技术vho - Google Patents

基于ofb模式和分组密码vh的轻量级流密码技术vho Download PDF

Info

Publication number
CN105162580A
CN105162580A CN201510458933.XA CN201510458933A CN105162580A CN 105162580 A CN105162580 A CN 105162580A CN 201510458933 A CN201510458933 A CN 201510458933A CN 105162580 A CN105162580 A CN 105162580A
Authority
CN
China
Prior art keywords
key
vho
cipher
len
byte
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510458933.XA
Other languages
English (en)
Inventor
黄玉划
陈璐
代学俊
苏菲
丁莉莉
陈昌莹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SUZHOU ZHONGKE QIHUI SOFTWARE TECHNOLOGY CO LTD
Original Assignee
SUZHOU ZHONGKE QIHUI SOFTWARE TECHNOLOGY CO LTD
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SUZHOU ZHONGKE QIHUI SOFTWARE TECHNOLOGY CO LTD filed Critical SUZHOU ZHONGKE QIHUI SOFTWARE TECHNOLOGY CO LTD
Priority to CN201510458933.XA priority Critical patent/CN105162580A/zh
Publication of CN105162580A publication Critical patent/CN105162580A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种基于OFB模式和分组密码VH的轻量级流密码技术VHO,应用于保密通信领域。VH先产生由256个字节随机排列组成的加密变换表S[256],用于密钥扩展和迭代加密。迭代加密时,VH先对8*8bit分组数据的每行进行伪随机变换,实现混乱;再对数据的每个斜对角线进行伪随机变换,同时实现扩散和混乱。对长度为len比特的明文P,VHO采用OFB模式产生n=「(len-1)/64」+1组密钥流KSi:KSi=VHK(KSi-1);其中「」表示向下取整,1≤i≤n,VHK(X)表示分组密码VH采用密钥K对数据X进行加密。则VHO的加密方式为:密文C=PMSBlen(KS);MSBlen(KS)表示截取全部密钥流KS的前len比特。VHO的解密方式为:明文P=CMSBlen(KS)。本发明设计了一个面向低成本8位嵌入式移动终端的安全高效轻量级流密码,用于数据加解密。

Description

基于OFB模式和分组密码VH的轻量级流密码技术VHO
一、技术领域
本发明是保密通信领域的一种轻量级流密码技术,主要用于无线通信中低成本嵌入式移动终端的安全保密。
二、背景技术
随着无线网络技术的发展,信息深入到我们生活的各个方面。对于资源受限的无线终端,由于计算能力差,存储空间小,能量供应弱,普通密码技术难以适用这种资源受限的环境需求,这就需要轻量级密码,以满足软硬件、计算能力和能耗等资源受限终端的需求。
轻量级流密码主要有Grain-128、WG-7和A2U2等。Grain-128无法抵抗相关密钥攻击,且易受线性攻击。对于WG-7,构造线性区分器能区分密钥流和随机序列,且代数攻击对其有效。A2U2硬件实现代价很小,但有个大的缺点,软件效率很低,且密钥短,易受猜测-确定攻击。
对于本发明中的轻量级流密码VHO,其软硬件效率都高于Grain-128和WG-7。
三、发明内容
【发明目的】
为了弥补现有轻量级流密码的不足,本发明提供了一种轻量级流密码VHO,以解决现有轻量级流密码的综合效率问题,提高无线通信安全中低成本嵌入式移动终端的效用,并提高了安仝性。
【技术方案】
本发明所述的轻量级流密码VHO基于OFB(输出反馈)模式和分组密码VH。
I.VH加密方案
VH采用SP结构,分组长度为64bit,支持长度为64、80、96、112、128bit的密钥,相应的迭代轮数分别为r=10、11、12、13、14轮。VH有3个参数:64bit明文P0,密钥K,64bit密文Y。VH的加密过程用Y=VHK(P0)表示,包括以下步骤。
(1)加密变换表S[256]产生。
加密S盒采用伪随机变换的方式产生。先计算T(i)=「|256sin(i)|」,其中「」表示向下取整运算;为了产生不重复的256个字节,i的取值由1到30000,遇到重复的排除,直到产生全部不重复的256个字节为止。加密变换表S[256]是256个字节的一个伪随机排列,由T中字节轮换得到:S[T(j)]=T(j+1),S[T(255)]=T(0);其中0≤j≤254。
(2)密钥扩展。
通过递推进行密钥扩展,将L字节的密钥K扩展成8(r+1)字节:扩展密钥Key=k0|K1|...|Kr=k0|k1|...|k8r+7;其中“|”为连接运算。每个Ki为8字节,其中0≤i≤r;每个kj为1字节,0≤j≤8r+7。对于8、10、12、14、16字节的密钥K,相应的迭代轮数分别为r=10、11、12、13、14轮。扩展密钥Key的前L字节就是密钥K:K=k0|k1|...|kL-1。L≤j≤8r+7时,扩展密钥Key中的kj由kj-L和kj-1两个字节递推得到:其中为异或运算。
(3)数据加密过程:先进行初始加密,再进行r轮迭代加密,得到密文y,如图1所示。
(a)初始加密:初始密文其中P0为64bit初始明文,K0为密钥K的前8字节。
(b)r轮迭代加密。i从1到r,每轮迭代包括以下三步。
首先对数据进行“行伪随机变换”,即对数据的每个字节用加密S盒进行伪随机变换:
Mi(j)=S[Yi-1(j)];其中i从1到r,Xi(j)表示Xi的第j个字节,0≤j≤7。
再把64bit数据Mi排成8*8的方阵,对Mi的每个斜对角线用加密S盒进行伪随机变换:
Pi(0)=S{[Mi(0)&128]|[Mi(1)&64]|[Mi(2)&32]|[Mi(3)&16]|[Mi(4)&8]|[Mi(5)&4]|[Mi(6)&2]|[Mi(7)&1]};(其中&为与运算)
Pi(1)=S{[Mi(1)&128]|[Mi(2)&64]|[Mi(3)&32]|[Mi(4)&16]|[Mi(5)&8]|[Mi(6)&4]|[Mi(7)&2]|[Mi(0)&1]};
Pi(2)=S{[Mi(2)&128]|[Mi(3)&64]|[Mi(4)&32]|[Mi(5)&16]|[Mi(6)&8]|[Mi(7)&4]|[Mi(0)&2]|[Mi(1)&1]};
Pi(3)=S{[Mi(3)&128]|[Mi(4)&64]|[Mi(5)&32]|[Mi(6)&16]|[Mi(7)&8]|[Mi(0)&4]|[Mi(1)&2]|[Mi(2)&1]};
Pi(4)=S{[Mi(4)&128]|[Mi(5)&64]|[Mi(6)&32]|[Mi(7)&16]|[Mi(0)&8]|[Mi(1)&4]|[Mi(2)&2]|[Mi(3)&1]};
Pi(5)=S{[Mi(5)&128]|[Mi(6)&64]|[Mi(7)&32]|[Mi(0)&16]|[Mi(1)&8]|[Mi(2)&4]|[Mi(3)&2]|[Mi(4)&1]};
Pi(6)=S{[Mi(6)&128]|[Mi(7)&64]|[Mi(0)&32]|[Mi(1)&16]|[Mi(2)&8]|[Mi(3)&4]|[Mi(4)&2]|[Mi(5)&1]};
Pi(7)=S{[Mi(7)&128]|[Mi(0)&64]|[Mi(1)&32]|[Mi(2)&16]|[Mi(3)&8]|[Mi(4)&4]|[Mi(5)&2]|[Mi(6)&1]}。
最后再将上述输出Pi与该轮的子密钥Ki进行异或得到该轮的密文:其中1≤i≤r。
最后一轮的输出结果Yr即为最终的密文Y。
II.VHO加解密方案
保密通信时,VHO的加解密过程有4个参数:明文P,密钥K,初值KS0,密文C。KS0长度为64bit,是不重复的伪随机数,功能是抗重放攻击。对于长度为len比特的明文P,VHO基于分组密码VH,采用OFB模式产生n=「(len-1)/64」+1组密钥流KSi,其中1≤i≤n,每组密钥流的长度为64bit,如图2所示,即
Fori=1ton{KSi=VHK(KSi-1);}
其中,VHK(X)表示分组密码VH采用密钥K对数据X进行加密。
则VHO的加密方案为:密文如图2所示;其中MSBlen(KS)表示截取全部密钥流KS的前len比特。VHO的解密方案为:明文
【有益效果】
本发明所述轻量级流密码VHO基于OFB模式和分组密码VH,支持64bit、80bit、96bit、112bit、128bit的密钥。与现有技术相比,VHO的有益效果表现在以下几方面。
(1)软件效率:在Intel(R)、Core(TM)、CPU为i5-430M、主频2.27GHz、内存2GB、C语言编程环境下测试,密钥长度为80bit的VHO、Grain-128、密钥长度为80bit的WG-7和密钥长度为61bit的A2U2的效率如表1所示。由此可见,VHO-80的软件效率优于其它轻量级流密码。VHO-128的软件效率为11.303Mb/s,远高于密钥长度同为128bit的Grain-128。
表1
轻量级流密码 软件效率(Mb/s) 硬件代价(GE数)
VHO 19.549 1171
Grain-128 0.61 1458
WG-7 13.43 2194
A2U2 0.305 254
(2)硬件代价与效率:VHO、Grain-128、WG-7和A2U2的硬件实现所需要的门电路数如表1所示。因此,VHO的软硬件效率都高于Grain-128和WG-7。虽然VHO的硬件实现代价高于A2U2,但A2U2有个大的缺点,软件效率很低,且密钥短,只有61bit,易受猜测-确定攻击。特别地,VHO采用的分组密码VH的每轮迭代能八核并行,适合硬件和多核软件实现,软硬件执行效率高。
(3)安全性:通过差分分析、线性分析和不可能差分分析对VHO进行了安全性验证。
通过计算可得VH的S盒的最大差分概率是2-3.415,通过程序计算密钥长度为64bit的VH算法前10轮的活动S盒的个数DS,如表2所示。由此可得VH的4轮最大差分概率为DCP4≤221×(-3.415)=2-71.715<2-64。当迭代轮数大于4轮时,找不到一个有效的差分特征进行分析,所以完整轮数的VH可以抵抗差分分析。
表2
轮数 1 2 3 4 5 6 7 8 9 10
DS 0 7 14 21 28 35 42 49 56 63
对于线性分析,利用计算加密过程中线性活动S盒的个数来分析VH的线性特征。通过计算可得VH的S盒的最大线性概率是2-2.83,通过程序计算出密钥长度为64bit的VH前10轮的线性活动S盒的个数LS,如表3所示。由此可得VH的4轮最大线性偏差概率为LCP4≤224×(-2.83)=2-67.92<2-64。因此根据线性分析复杂度,难以找到一个4轮的线性可把加密密文从一个随机置换中区分出来,所以完整轮数的VH足够安全,可以抵抗线性分析。
表3
轮数 1 2 3 4 5 6 7 8 9 10
LS 0 8 16 24 32 40 48 56 64 72
通过编程实现不可能差分分析(IDC),得到最大轮数M=6。通过进一步的理论分析,找到8条6轮IDC路径:
其中α∈GF(28)表示非零差分。由此可知,IDC攻击对VH无效。
因此,基于OFB模式和分组密码VH的轻量级流密码VHO满足轻量级密码的安全需求。
四、附图说明
附图1分组密码VH的数据加密过程
附图2轻量级流密码VHO的数据加密过程
说明:||为连接运算;为异或运算。
五、具体实施方式
下面结合附图对本发明进一步说明。
I.VH加密方式
VH采用SP结构,分组长度为64bit,支持长度为64、80、96、112、128bit的密钥,相应的迭代轮数分别为r=10、11、12、13、14轮。VH有3个参数:64bit明文P0,密钥K,64bit密文Y。VH的加密过程用Y=VHK(P0)表示,按以下步骤实施。
(1)加密变换表S[256]产生。
加密S盒采用伪随机变换的方式产生。先计算T(i)=「|256sin(i)|」,其中「」表示向下取整运算;为了产生不重复的256个字节,i的取值由1到30000,遇到重复的排除,直到产生全部不重复的256个字节为止。加密变换表S[256]是256个字节的一个伪随机排列,由T中字节轮换得到:S[T(j)]=T(j+1),S[T(255)]=T(0);其中0≤j≤254。
(2)密钥扩展。
通过递推进行密钥扩展,将L字节的密钥K扩展成8(r+1)字节:扩展密钥Key=k0|K1|...|Kr=k0|k1|...|k8r+7;其中“|”为连接运算。每个Ki为8字节,其中0≤i≤r;每个kj为1字节,0≤j≤8r+7。对于8、10、12、14、16字节的密钥K,相应的迭代轮数分别为r=10、11、12、13、14轮。扩展密钥Key的前L字节就是密钥K:K=k0|k1|...|kL-1。L≤j≤8r+7时,扩展密钥Key中的kj由kj-1和kj-1两个字节递推得到:其中为异或运算。
(3)数据加密过程:先进行初始加密,再进行r轮迭代加密,得到密文Y,如图1所示。
(a)初始加密:初始密文其中P0为64bit初始明文,K0为密钥K的前8字节。
(b)r轮迭代加密。i从1到r,每轮迭代包括以下三步。
首先对数据进行“行伪随机变换”,即对数据的每个字节用加密S盒进行伪随机变换:
Mi(j)=S[Yi-1(j)];其中i从1到r,Xi(j)表示Xi的第j个字节,0≤j≤7。
再把64bit数据Mi排成8*8的方阵,对Mi的每个斜对角线用加密S盒进行伪随机变换:
Pi(0)=S{[Mi(0)&128]|[Mi(1)&64]|[Mi(2)&32]|[Mi(3)&16]|[Mi(4)&8]|[Mi(5)&4]|[Mi(6)&2]|[Mi(7)&1]};(其中&为与运算)
Pi(1)=S{[Mi(1)&128]|[Mi(2)&64]|[Mi(3)&32]|[Mi(4)&16]|[Mi(5)&8]|[Mi(6)&4]|[Mi(7)&2]|[Mi(0)&1]};
Pi(2)=S{[Mi(2)&128]|[Mi(3)&64]|[Mi(4)&32]|[Mi(5)&16]|[Mi(6)&8]|[Mi(7)&4]|[Mi(0)&2]|[Mi(1)&1]};
Pi(3)=S{[Mi(3)&128]|[Mi(4)&64]|[Mi(5)&32]|[Mi(6)&16]|[Mi(7)&8]|[Mi(0)&4]|[Mi(1)&2]|[Mi(2)&1]};
Pi(4)=S{[Mi(4)&128]|[Mi(5)&64]|[Mi(6)&32]|[Mi(7)&16]|[Mi(0)&8]|[Mi(1)&4]|[Mi(2)&2]|[Mi(3)&1]};
Pi(5)=S{[Mi(5)&128]|[Mi(6)&64]|[Mi(7)&32]|[Mi(0)&16]|[Mi(1)&8]|[Mi(2)&4]|[Mi(3)&2]|[Mi(4)&1]};
Pi(6)=S{[Mi(6)&128]|[Mi(7)&64]|[Mi(0)&32]|[Mi(1)&16]|[Mi(2)&8]|[Mi(3)&4]|[Mi(4)&2]|[Mi(5)&1]};
Pi(7)=S{[Mi(7)&128]|[Mi(0)&64]|[Mi(1)&32]|[Mi(2)&16]|[Mi(3)&8]|[Mi(4)&4]|[Mi(5)&2]|[Mi(6)&1]}。
最后再将上述输出Pi与该轮的子密钥Ki进行异或得到该轮的密文:其中1≤i≤r。
最后一轮的输出结果Yr即为最终的密文Y。
II.VHO加解密方式
保密通信时,VHO的加解密过程有4个参数:明文P,密钥K,初值KS0,密文C。KS0长度为64bit,是不重复的伪随机数,功能是抗重放攻击。对于长度为len比特的明文P,VHO基于分组密码VH,采用OFB模式产生n=「(len-1)/64」+1组密钥流KSi,其中1≤i≤n,每组密钥流的长度为64bit,如图2所示,即
Fori=1ton{KSi=VHK(KSi-1);}
其中,VHK(X)表示分组密码VH采用密钥K对数据X进行加密。
则VHO的加密方式为:密文如图2所示;其中MSBlen(KS)表示截取仝部密钥流KS的前len比特。VHO的解密方式为:明文

Claims (5)

1.一种基于OFB模式和分组密码VH的轻量级流密码VHO,其总体特征是加解密过程有4个参数:明文P,密钥K,初值KS0,密文C;KS0长度为64bit,是不重复的伪随机数,功能是抗重放攻击;对于长度为len比特的明文P,VHO基于分组密码VH,采用OFB模式产生n=「(len-1)/64」+1组密钥流KSi,其中「」表示向下取整运算,1≤i≤n,每组密钥流的长度为64bit,即
Fori=1ton{KSi=VHK(KSi-1);}
其中,VHK(X)表示分组密码VH采用密钥K对X进行加密;
则VHO的加密方式为:密文其中为异或运算,MSBlen(KS)表示截取全部密钥流KS的前len比特;VHO的解密方式为:明文
2.根据权利要求1所述的轻量级流密码VHO,其采用的分组密码VH的特征是加密过程有3个参数:64bit明文P0,密钥K,64bit密文Y;VH的加密过程用Y=VHK(P0)表示,包括以下步骤:
(1)加密变换表S[256]产生;
(2)密钥扩展:VH支持长度为64、80、96、112、128bit的密钥,分别扩展成64*11、64*12、64*13、64*14、64*15bit,相应的迭代轮数分别为r=10、11、12、13、14轮;
(3)数据加密过程:先进行初始加密;再进行r轮迭代加密,得到密文Y。
3.根据权利要求2所述的分组密码VH,其特征在于步骤(1)中的加密S盒采用伪随机变换的方式产生:先计算T(i)=「|256sin(i)|」;为了产生不重复的256个字节,i的取值由1到30000,遇到重复的排除,直到产生全部不重复的256个字节为止;加密变换表S[256]是256个字节的一个伪随机排列,由T中字节轮换得到:S[T(j)]=T(j+1),S[T(255)]=T(0);其中0≤j≤254。
4.根据权利要求2所述的分组密码VH,其特征在于步骤(2)中通过递推进行密钥扩展,将L字节的密钥K扩展成8(r+1)字节:扩展密钥Key=K0|K1|...|Kr=k0|k1|...|k8r+7,其中“|”为连接运算;每个Ki为8字节,其中0≤i≤r;每个kj为1字节,其中0≤j≤8r+7;对于8、10、12、14、16字节的密钥K,相应的迭代轮数分别为r=10、11、12、13、14轮;扩展密钥Key的前L字节就是密钥K:K=k0|k1|...|kL-1;L≤j≤8r+7时,扩展密钥Key中的kj由kj-L和kj-1两个字节递推得到:
5.根据权利要求2中步骤(3)所述的数据加密过程,其特征是VH的分组长度为64bit,先进行初始加密:初始密文其中P0为64bit初始明文,K0为密钥K的前8字节;
再进行r轮迭代加密;i从1到r,每轮迭代包括以下三步:
首先对数据进行“行伪随机变换”,即对数据的每个字节用加密S盒进行伪随机变换:
Mi(j)=S[Yi-1(j)],其中i从1到r,Xi(j)表示Xi的第j个字节,0≤j≤7;
再把64bit数据Mi排成8*8的方阵,对Mi的每个斜对角线用加密S盒进行伪随机变换:
Pi(0)=S{[Mi(0)&128]|[Mi(1)&64]|[Mi(2)&32]|[Mi(3)&16]
|[Mi(4)&8]|[Mi(5)&4]|[Mi(6)&2]|[Mi(7)&1]};(其中&为与运算)
Pi(1)=S{[Mi(1)&128]|[Mi(2)&64]|[Mi(3)&32]|[Mi(4)&16]
|[Mi(5)&8]|[Mi(6)&4]|[Mi(7)&2]|[Mi(0)&1]);
Pi(2)=S{[Mi(2)&128]|[Mi(3)&64]|[Mi(4)&32]|[Mi(5)&16]
|[Mi(6)&8]|[Mi(7)&4]|[Mi(0)&2]|[Mi(1)&1]};
Pi(3)=S{[Mi(3)&128]|[Mi(4)&64]|[Mi(5)&32]|[Mi(6)&16]
|[Mi(7)&8]|[Mi(0)&4]|[Mi(1)&2]|[Mi(2)&1]};
Pi(4)=S{[Mi(4)&128]|[Mi(5)&64]|[Mi(6)&32]|[Mi(7)&16]
|[Mi(0)&8]|[Mi(1)&4]|[Mi(2)&2]|[Mi(3)&1]};
Pi(5)=S{[Mi(5)&128]|[Mi(6)&64]|[Mi(7)&32]|[Mi(0)&16]
|[Mi(1)&8]|[Mi(2)&4]|[Mi(3)&2]|[Mi(4)&1]};
Pi(6)=S{[Mi(6)&128]|[Mi(7)&64]|[Mi(0)&32]|[Mi(1)&16]
|[Mi(2)&8]|[Mi(3)&4]|[Mi(4)&2]|[Mi(5)&1]};
Pi(7)=S{[Mi(7)&128]|[Mi(0)&64]|[Mi(1)&32]|[Mi(2)&16]
|[Mi(3)&8]|[Mi(4)&4]|[Mi(5)&2]|[Mi(6)&1]};
最后再将上述输出Pi与该轮的子密钥Ki进行异或得到该轮的密文:其中1≤i≤r;
最后一轮的输出结果Yr即为最终的密文Y。
CN201510458933.XA 2015-07-30 2015-07-30 基于ofb模式和分组密码vh的轻量级流密码技术vho Pending CN105162580A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510458933.XA CN105162580A (zh) 2015-07-30 2015-07-30 基于ofb模式和分组密码vh的轻量级流密码技术vho

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510458933.XA CN105162580A (zh) 2015-07-30 2015-07-30 基于ofb模式和分组密码vh的轻量级流密码技术vho

Publications (1)

Publication Number Publication Date
CN105162580A true CN105162580A (zh) 2015-12-16

Family

ID=54803345

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510458933.XA Pending CN105162580A (zh) 2015-07-30 2015-07-30 基于ofb模式和分组密码vh的轻量级流密码技术vho

Country Status (1)

Country Link
CN (1) CN105162580A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106911464A (zh) * 2015-12-23 2017-06-30 苏州中科启慧软件技术有限公司 基于分组密码vhf和ofb模式的轻量级流密码技术ovhf
CN108063760A (zh) * 2017-12-11 2018-05-22 苏州科达科技股份有限公司 一种分组加密的方法及其系统、分组解密的方法
CN109951434A (zh) * 2018-12-28 2019-06-28 杭州电子科技大学 一种工业通信协议高鲁棒性实时加解密方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101304525A (zh) * 2008-06-06 2008-11-12 南京邮电大学 基于高级加密标准的视频加密方法
US20090323927A1 (en) * 2008-05-23 2009-12-31 Red Hat, Inc. Mechanism for chained output feedback encryption
CN102185692A (zh) * 2011-04-25 2011-09-14 北京航空航天大学 基于aes加密算法的多模式可重构加密方法
CN104184579A (zh) * 2014-09-12 2014-12-03 南京航空航天大学 基于双伪随机变换的轻量级分组密码vh算法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090323927A1 (en) * 2008-05-23 2009-12-31 Red Hat, Inc. Mechanism for chained output feedback encryption
CN101304525A (zh) * 2008-06-06 2008-11-12 南京邮电大学 基于高级加密标准的视频加密方法
CN102185692A (zh) * 2011-04-25 2011-09-14 北京航空航天大学 基于aes加密算法的多模式可重构加密方法
CN104184579A (zh) * 2014-09-12 2014-12-03 南京航空航天大学 基于双伪随机变换的轻量级分组密码vh算法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
黄春莲: "基于DSP芯片的PCI加密卡的设计与实现", 《中国优秀博硕士学位论文全文数据库(硕士) 信息科技辑》 *
黄玉划: "无线网络安全机制中的对称密码学问题研究", 《中国博士学位论文全文数据库 信息科技辑》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106911464A (zh) * 2015-12-23 2017-06-30 苏州中科启慧软件技术有限公司 基于分组密码vhf和ofb模式的轻量级流密码技术ovhf
CN108063760A (zh) * 2017-12-11 2018-05-22 苏州科达科技股份有限公司 一种分组加密的方法及其系统、分组解密的方法
CN108063760B (zh) * 2017-12-11 2020-06-16 苏州科达科技股份有限公司 一种分组加密的方法及其系统、分组解密的方法
CN109951434A (zh) * 2018-12-28 2019-06-28 杭州电子科技大学 一种工业通信协议高鲁棒性实时加解密方法
CN109951434B (zh) * 2018-12-28 2021-01-26 杭州电子科技大学 一种工业通信协议高鲁棒性实时加解密方法

Similar Documents

Publication Publication Date Title
CN104184579A (zh) 基于双伪随机变换的轻量级分组密码vh算法
CN104333446B (zh) 一种新型超轻量级qtl分组密码实现方法
CN111431697B (zh) 一种新型轻量级分组密码corl的实现方法
CN102185692A (zh) 基于aes加密算法的多模式可重构加密方法
CN105553638A (zh) 针对sm4一阶掩码算法的二阶频域能量分析攻击
CN105324956A (zh) 加密明文数据的方法及设备
CN105049204A (zh) 基于ctr模式和分组密码vh的轻量级流密码技术vhc
CN112199696B (zh) 基于白盒分组密码的加解密方法
Reyad et al. Key-based enhancement of data encryption standard for text security
KR101095386B1 (ko) 이산화된 카오스 함수를 이용한 암호 시스템
CN102946315B (zh) 一种采用分组方式构造mac码的方法及系统
Chuah et al. Key derivation function: the SCKDF scheme
CN101826959B (zh) 一种面向字节的密钥流生成方法及加密方法
CN105162580A (zh) 基于ofb模式和分组密码vh的轻量级流密码技术vho
Xiang et al. An improved chaotic cryptosystem with external key
CN117527194B (zh) 一种用于可变长度密钥的改进sm4加密系统及方法
Murtaza et al. Parallelized key expansion algorithm for advanced encryption standard
Akram et al. Triple Key Security Algorithm Against Single Key Attack on Multiple Rounds.
CN105391546A (zh) 基于双伪随机变换和Feistel结构的轻量级分组密码技术VHF
CN105337732A (zh) 一种可处理大分组数据的加密方法
CN106921486A (zh) 数据加密的方法和装置
CN107835070B (zh) 一种简单的嵌入式加密方法
Bajaj et al. AES algorithm for encryption
Xiao et al. Data transmission scheme based on AES and polar codes
CN105763316A (zh) 基于分组密码vhf和ctr模式的轻量级流密码技术cvhf

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20151216