CN105162580A - 基于ofb模式和分组密码vh的轻量级流密码技术vho - Google Patents
基于ofb模式和分组密码vh的轻量级流密码技术vho Download PDFInfo
- Publication number
- CN105162580A CN105162580A CN201510458933.XA CN201510458933A CN105162580A CN 105162580 A CN105162580 A CN 105162580A CN 201510458933 A CN201510458933 A CN 201510458933A CN 105162580 A CN105162580 A CN 105162580A
- Authority
- CN
- China
- Prior art keywords
- key
- vho
- cipher
- len
- byte
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种基于OFB模式和分组密码VH的轻量级流密码技术VHO,应用于保密通信领域。VH先产生由256个字节随机排列组成的加密变换表S[256],用于密钥扩展和迭代加密。迭代加密时,VH先对8*8bit分组数据的每行进行伪随机变换,实现混乱;再对数据的每个斜对角线进行伪随机变换,同时实现扩散和混乱。对长度为len比特的明文P,VHO采用OFB模式产生n=「(len-1)/64」+1组密钥流KSi:KSi=VHK(KSi-1);其中「」表示向下取整,1≤i≤n,VHK(X)表示分组密码VH采用密钥K对数据X进行加密。则VHO的加密方式为:密文C=PMSBlen(KS);MSBlen(KS)表示截取全部密钥流KS的前len比特。VHO的解密方式为:明文P=CMSBlen(KS)。本发明设计了一个面向低成本8位嵌入式移动终端的安全高效轻量级流密码,用于数据加解密。
Description
一、技术领域
本发明是保密通信领域的一种轻量级流密码技术,主要用于无线通信中低成本嵌入式移动终端的安全保密。
二、背景技术
随着无线网络技术的发展,信息深入到我们生活的各个方面。对于资源受限的无线终端,由于计算能力差,存储空间小,能量供应弱,普通密码技术难以适用这种资源受限的环境需求,这就需要轻量级密码,以满足软硬件、计算能力和能耗等资源受限终端的需求。
轻量级流密码主要有Grain-128、WG-7和A2U2等。Grain-128无法抵抗相关密钥攻击,且易受线性攻击。对于WG-7,构造线性区分器能区分密钥流和随机序列,且代数攻击对其有效。A2U2硬件实现代价很小,但有个大的缺点,软件效率很低,且密钥短,易受猜测-确定攻击。
对于本发明中的轻量级流密码VHO,其软硬件效率都高于Grain-128和WG-7。
三、发明内容
【发明目的】
为了弥补现有轻量级流密码的不足,本发明提供了一种轻量级流密码VHO,以解决现有轻量级流密码的综合效率问题,提高无线通信安全中低成本嵌入式移动终端的效用,并提高了安仝性。
【技术方案】
本发明所述的轻量级流密码VHO基于OFB(输出反馈)模式和分组密码VH。
I.VH加密方案
VH采用SP结构,分组长度为64bit,支持长度为64、80、96、112、128bit的密钥,相应的迭代轮数分别为r=10、11、12、13、14轮。VH有3个参数:64bit明文P0,密钥K,64bit密文Y。VH的加密过程用Y=VHK(P0)表示,包括以下步骤。
(1)加密变换表S[256]产生。
加密S盒采用伪随机变换的方式产生。先计算T(i)=「|256sin(i)|」,其中「」表示向下取整运算;为了产生不重复的256个字节,i的取值由1到30000,遇到重复的排除,直到产生全部不重复的256个字节为止。加密变换表S[256]是256个字节的一个伪随机排列,由T中字节轮换得到:S[T(j)]=T(j+1),S[T(255)]=T(0);其中0≤j≤254。
(2)密钥扩展。
通过递推进行密钥扩展,将L字节的密钥K扩展成8(r+1)字节:扩展密钥Key=k0|K1|...|Kr=k0|k1|...|k8r+7;其中“|”为连接运算。每个Ki为8字节,其中0≤i≤r;每个kj为1字节,0≤j≤8r+7。对于8、10、12、14、16字节的密钥K,相应的迭代轮数分别为r=10、11、12、13、14轮。扩展密钥Key的前L字节就是密钥K:K=k0|k1|...|kL-1。L≤j≤8r+7时,扩展密钥Key中的kj由kj-L和kj-1两个字节递推得到:其中为异或运算。
(3)数据加密过程:先进行初始加密,再进行r轮迭代加密,得到密文y,如图1所示。
(a)初始加密:初始密文其中P0为64bit初始明文,K0为密钥K的前8字节。
(b)r轮迭代加密。i从1到r,每轮迭代包括以下三步。
首先对数据进行“行伪随机变换”,即对数据的每个字节用加密S盒进行伪随机变换:
Mi(j)=S[Yi-1(j)];其中i从1到r,Xi(j)表示Xi的第j个字节,0≤j≤7。
再把64bit数据Mi排成8*8的方阵,对Mi的每个斜对角线用加密S盒进行伪随机变换:
Pi(0)=S{[Mi(0)&128]|[Mi(1)&64]|[Mi(2)&32]|[Mi(3)&16]|[Mi(4)&8]|[Mi(5)&4]|[Mi(6)&2]|[Mi(7)&1]};(其中&为与运算)
Pi(1)=S{[Mi(1)&128]|[Mi(2)&64]|[Mi(3)&32]|[Mi(4)&16]|[Mi(5)&8]|[Mi(6)&4]|[Mi(7)&2]|[Mi(0)&1]};
Pi(2)=S{[Mi(2)&128]|[Mi(3)&64]|[Mi(4)&32]|[Mi(5)&16]|[Mi(6)&8]|[Mi(7)&4]|[Mi(0)&2]|[Mi(1)&1]};
Pi(3)=S{[Mi(3)&128]|[Mi(4)&64]|[Mi(5)&32]|[Mi(6)&16]|[Mi(7)&8]|[Mi(0)&4]|[Mi(1)&2]|[Mi(2)&1]};
Pi(4)=S{[Mi(4)&128]|[Mi(5)&64]|[Mi(6)&32]|[Mi(7)&16]|[Mi(0)&8]|[Mi(1)&4]|[Mi(2)&2]|[Mi(3)&1]};
Pi(5)=S{[Mi(5)&128]|[Mi(6)&64]|[Mi(7)&32]|[Mi(0)&16]|[Mi(1)&8]|[Mi(2)&4]|[Mi(3)&2]|[Mi(4)&1]};
Pi(6)=S{[Mi(6)&128]|[Mi(7)&64]|[Mi(0)&32]|[Mi(1)&16]|[Mi(2)&8]|[Mi(3)&4]|[Mi(4)&2]|[Mi(5)&1]};
Pi(7)=S{[Mi(7)&128]|[Mi(0)&64]|[Mi(1)&32]|[Mi(2)&16]|[Mi(3)&8]|[Mi(4)&4]|[Mi(5)&2]|[Mi(6)&1]}。
最后再将上述输出Pi与该轮的子密钥Ki进行异或得到该轮的密文:其中1≤i≤r。
最后一轮的输出结果Yr即为最终的密文Y。
II.VHO加解密方案
保密通信时,VHO的加解密过程有4个参数:明文P,密钥K,初值KS0,密文C。KS0长度为64bit,是不重复的伪随机数,功能是抗重放攻击。对于长度为len比特的明文P,VHO基于分组密码VH,采用OFB模式产生n=「(len-1)/64」+1组密钥流KSi,其中1≤i≤n,每组密钥流的长度为64bit,如图2所示,即
Fori=1ton{KSi=VHK(KSi-1);}
其中,VHK(X)表示分组密码VH采用密钥K对数据X进行加密。
则VHO的加密方案为:密文如图2所示;其中MSBlen(KS)表示截取全部密钥流KS的前len比特。VHO的解密方案为:明文
【有益效果】
本发明所述轻量级流密码VHO基于OFB模式和分组密码VH,支持64bit、80bit、96bit、112bit、128bit的密钥。与现有技术相比,VHO的有益效果表现在以下几方面。
(1)软件效率:在Intel(R)、Core(TM)、CPU为i5-430M、主频2.27GHz、内存2GB、C语言编程环境下测试,密钥长度为80bit的VHO、Grain-128、密钥长度为80bit的WG-7和密钥长度为61bit的A2U2的效率如表1所示。由此可见,VHO-80的软件效率优于其它轻量级流密码。VHO-128的软件效率为11.303Mb/s,远高于密钥长度同为128bit的Grain-128。
表1
轻量级流密码 | 软件效率(Mb/s) | 硬件代价(GE数) |
VHO | 19.549 | 1171 |
Grain-128 | 0.61 | 1458 |
WG-7 | 13.43 | 2194 |
A2U2 | 0.305 | 254 |
(2)硬件代价与效率:VHO、Grain-128、WG-7和A2U2的硬件实现所需要的门电路数如表1所示。因此,VHO的软硬件效率都高于Grain-128和WG-7。虽然VHO的硬件实现代价高于A2U2,但A2U2有个大的缺点,软件效率很低,且密钥短,只有61bit,易受猜测-确定攻击。特别地,VHO采用的分组密码VH的每轮迭代能八核并行,适合硬件和多核软件实现,软硬件执行效率高。
(3)安全性:通过差分分析、线性分析和不可能差分分析对VHO进行了安全性验证。
通过计算可得VH的S盒的最大差分概率是2-3.415,通过程序计算密钥长度为64bit的VH算法前10轮的活动S盒的个数DS,如表2所示。由此可得VH的4轮最大差分概率为DCP4≤221×(-3.415)=2-71.715<2-64。当迭代轮数大于4轮时,找不到一个有效的差分特征进行分析,所以完整轮数的VH可以抵抗差分分析。
表2
轮数 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |
DS | 0 | 7 | 14 | 21 | 28 | 35 | 42 | 49 | 56 | 63 |
对于线性分析,利用计算加密过程中线性活动S盒的个数来分析VH的线性特征。通过计算可得VH的S盒的最大线性概率是2-2.83,通过程序计算出密钥长度为64bit的VH前10轮的线性活动S盒的个数LS,如表3所示。由此可得VH的4轮最大线性偏差概率为LCP4≤224×(-2.83)=2-67.92<2-64。因此根据线性分析复杂度,难以找到一个4轮的线性可把加密密文从一个随机置换中区分出来,所以完整轮数的VH足够安全,可以抵抗线性分析。
表3
轮数 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |
LS | 0 | 8 | 16 | 24 | 32 | 40 | 48 | 56 | 64 | 72 |
通过编程实现不可能差分分析(IDC),得到最大轮数M=6。通过进一步的理论分析,找到8条6轮IDC路径:
其中α∈GF(28)表示非零差分。由此可知,IDC攻击对VH无效。
因此,基于OFB模式和分组密码VH的轻量级流密码VHO满足轻量级密码的安全需求。
四、附图说明
附图1分组密码VH的数据加密过程
附图2轻量级流密码VHO的数据加密过程
说明:||为连接运算;为异或运算。
五、具体实施方式
下面结合附图对本发明进一步说明。
I.VH加密方式
VH采用SP结构,分组长度为64bit,支持长度为64、80、96、112、128bit的密钥,相应的迭代轮数分别为r=10、11、12、13、14轮。VH有3个参数:64bit明文P0,密钥K,64bit密文Y。VH的加密过程用Y=VHK(P0)表示,按以下步骤实施。
(1)加密变换表S[256]产生。
加密S盒采用伪随机变换的方式产生。先计算T(i)=「|256sin(i)|」,其中「」表示向下取整运算;为了产生不重复的256个字节,i的取值由1到30000,遇到重复的排除,直到产生全部不重复的256个字节为止。加密变换表S[256]是256个字节的一个伪随机排列,由T中字节轮换得到:S[T(j)]=T(j+1),S[T(255)]=T(0);其中0≤j≤254。
(2)密钥扩展。
通过递推进行密钥扩展,将L字节的密钥K扩展成8(r+1)字节:扩展密钥Key=k0|K1|...|Kr=k0|k1|...|k8r+7;其中“|”为连接运算。每个Ki为8字节,其中0≤i≤r;每个kj为1字节,0≤j≤8r+7。对于8、10、12、14、16字节的密钥K,相应的迭代轮数分别为r=10、11、12、13、14轮。扩展密钥Key的前L字节就是密钥K:K=k0|k1|...|kL-1。L≤j≤8r+7时,扩展密钥Key中的kj由kj-1和kj-1两个字节递推得到:其中为异或运算。
(3)数据加密过程:先进行初始加密,再进行r轮迭代加密,得到密文Y,如图1所示。
(a)初始加密:初始密文其中P0为64bit初始明文,K0为密钥K的前8字节。
(b)r轮迭代加密。i从1到r,每轮迭代包括以下三步。
首先对数据进行“行伪随机变换”,即对数据的每个字节用加密S盒进行伪随机变换:
Mi(j)=S[Yi-1(j)];其中i从1到r,Xi(j)表示Xi的第j个字节,0≤j≤7。
再把64bit数据Mi排成8*8的方阵,对Mi的每个斜对角线用加密S盒进行伪随机变换:
Pi(0)=S{[Mi(0)&128]|[Mi(1)&64]|[Mi(2)&32]|[Mi(3)&16]|[Mi(4)&8]|[Mi(5)&4]|[Mi(6)&2]|[Mi(7)&1]};(其中&为与运算)
Pi(1)=S{[Mi(1)&128]|[Mi(2)&64]|[Mi(3)&32]|[Mi(4)&16]|[Mi(5)&8]|[Mi(6)&4]|[Mi(7)&2]|[Mi(0)&1]};
Pi(2)=S{[Mi(2)&128]|[Mi(3)&64]|[Mi(4)&32]|[Mi(5)&16]|[Mi(6)&8]|[Mi(7)&4]|[Mi(0)&2]|[Mi(1)&1]};
Pi(3)=S{[Mi(3)&128]|[Mi(4)&64]|[Mi(5)&32]|[Mi(6)&16]|[Mi(7)&8]|[Mi(0)&4]|[Mi(1)&2]|[Mi(2)&1]};
Pi(4)=S{[Mi(4)&128]|[Mi(5)&64]|[Mi(6)&32]|[Mi(7)&16]|[Mi(0)&8]|[Mi(1)&4]|[Mi(2)&2]|[Mi(3)&1]};
Pi(5)=S{[Mi(5)&128]|[Mi(6)&64]|[Mi(7)&32]|[Mi(0)&16]|[Mi(1)&8]|[Mi(2)&4]|[Mi(3)&2]|[Mi(4)&1]};
Pi(6)=S{[Mi(6)&128]|[Mi(7)&64]|[Mi(0)&32]|[Mi(1)&16]|[Mi(2)&8]|[Mi(3)&4]|[Mi(4)&2]|[Mi(5)&1]};
Pi(7)=S{[Mi(7)&128]|[Mi(0)&64]|[Mi(1)&32]|[Mi(2)&16]|[Mi(3)&8]|[Mi(4)&4]|[Mi(5)&2]|[Mi(6)&1]}。
最后再将上述输出Pi与该轮的子密钥Ki进行异或得到该轮的密文:其中1≤i≤r。
最后一轮的输出结果Yr即为最终的密文Y。
II.VHO加解密方式
保密通信时,VHO的加解密过程有4个参数:明文P,密钥K,初值KS0,密文C。KS0长度为64bit,是不重复的伪随机数,功能是抗重放攻击。对于长度为len比特的明文P,VHO基于分组密码VH,采用OFB模式产生n=「(len-1)/64」+1组密钥流KSi,其中1≤i≤n,每组密钥流的长度为64bit,如图2所示,即
Fori=1ton{KSi=VHK(KSi-1);}
其中,VHK(X)表示分组密码VH采用密钥K对数据X进行加密。
则VHO的加密方式为:密文如图2所示;其中MSBlen(KS)表示截取仝部密钥流KS的前len比特。VHO的解密方式为:明文
Claims (5)
1.一种基于OFB模式和分组密码VH的轻量级流密码VHO,其总体特征是加解密过程有4个参数:明文P,密钥K,初值KS0,密文C;KS0长度为64bit,是不重复的伪随机数,功能是抗重放攻击;对于长度为len比特的明文P,VHO基于分组密码VH,采用OFB模式产生n=「(len-1)/64」+1组密钥流KSi,其中「」表示向下取整运算,1≤i≤n,每组密钥流的长度为64bit,即
Fori=1ton{KSi=VHK(KSi-1);}
其中,VHK(X)表示分组密码VH采用密钥K对X进行加密;
则VHO的加密方式为:密文其中为异或运算,MSBlen(KS)表示截取全部密钥流KS的前len比特;VHO的解密方式为:明文
2.根据权利要求1所述的轻量级流密码VHO,其采用的分组密码VH的特征是加密过程有3个参数:64bit明文P0,密钥K,64bit密文Y;VH的加密过程用Y=VHK(P0)表示,包括以下步骤:
(1)加密变换表S[256]产生;
(2)密钥扩展:VH支持长度为64、80、96、112、128bit的密钥,分别扩展成64*11、64*12、64*13、64*14、64*15bit,相应的迭代轮数分别为r=10、11、12、13、14轮;
(3)数据加密过程:先进行初始加密;再进行r轮迭代加密,得到密文Y。
3.根据权利要求2所述的分组密码VH,其特征在于步骤(1)中的加密S盒采用伪随机变换的方式产生:先计算T(i)=「|256sin(i)|」;为了产生不重复的256个字节,i的取值由1到30000,遇到重复的排除,直到产生全部不重复的256个字节为止;加密变换表S[256]是256个字节的一个伪随机排列,由T中字节轮换得到:S[T(j)]=T(j+1),S[T(255)]=T(0);其中0≤j≤254。
4.根据权利要求2所述的分组密码VH,其特征在于步骤(2)中通过递推进行密钥扩展,将L字节的密钥K扩展成8(r+1)字节:扩展密钥Key=K0|K1|...|Kr=k0|k1|...|k8r+7,其中“|”为连接运算;每个Ki为8字节,其中0≤i≤r;每个kj为1字节,其中0≤j≤8r+7;对于8、10、12、14、16字节的密钥K,相应的迭代轮数分别为r=10、11、12、13、14轮;扩展密钥Key的前L字节就是密钥K:K=k0|k1|...|kL-1;L≤j≤8r+7时,扩展密钥Key中的kj由kj-L和kj-1两个字节递推得到:
5.根据权利要求2中步骤(3)所述的数据加密过程,其特征是VH的分组长度为64bit,先进行初始加密:初始密文其中P0为64bit初始明文,K0为密钥K的前8字节;
再进行r轮迭代加密;i从1到r,每轮迭代包括以下三步:
首先对数据进行“行伪随机变换”,即对数据的每个字节用加密S盒进行伪随机变换:
Mi(j)=S[Yi-1(j)],其中i从1到r,Xi(j)表示Xi的第j个字节,0≤j≤7;
再把64bit数据Mi排成8*8的方阵,对Mi的每个斜对角线用加密S盒进行伪随机变换:
Pi(0)=S{[Mi(0)&128]|[Mi(1)&64]|[Mi(2)&32]|[Mi(3)&16]
|[Mi(4)&8]|[Mi(5)&4]|[Mi(6)&2]|[Mi(7)&1]};(其中&为与运算)
Pi(1)=S{[Mi(1)&128]|[Mi(2)&64]|[Mi(3)&32]|[Mi(4)&16]
|[Mi(5)&8]|[Mi(6)&4]|[Mi(7)&2]|[Mi(0)&1]);
Pi(2)=S{[Mi(2)&128]|[Mi(3)&64]|[Mi(4)&32]|[Mi(5)&16]
|[Mi(6)&8]|[Mi(7)&4]|[Mi(0)&2]|[Mi(1)&1]};
Pi(3)=S{[Mi(3)&128]|[Mi(4)&64]|[Mi(5)&32]|[Mi(6)&16]
|[Mi(7)&8]|[Mi(0)&4]|[Mi(1)&2]|[Mi(2)&1]};
Pi(4)=S{[Mi(4)&128]|[Mi(5)&64]|[Mi(6)&32]|[Mi(7)&16]
|[Mi(0)&8]|[Mi(1)&4]|[Mi(2)&2]|[Mi(3)&1]};
Pi(5)=S{[Mi(5)&128]|[Mi(6)&64]|[Mi(7)&32]|[Mi(0)&16]
|[Mi(1)&8]|[Mi(2)&4]|[Mi(3)&2]|[Mi(4)&1]};
Pi(6)=S{[Mi(6)&128]|[Mi(7)&64]|[Mi(0)&32]|[Mi(1)&16]
|[Mi(2)&8]|[Mi(3)&4]|[Mi(4)&2]|[Mi(5)&1]};
Pi(7)=S{[Mi(7)&128]|[Mi(0)&64]|[Mi(1)&32]|[Mi(2)&16]
|[Mi(3)&8]|[Mi(4)&4]|[Mi(5)&2]|[Mi(6)&1]};
最后再将上述输出Pi与该轮的子密钥Ki进行异或得到该轮的密文:其中1≤i≤r;
最后一轮的输出结果Yr即为最终的密文Y。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510458933.XA CN105162580A (zh) | 2015-07-30 | 2015-07-30 | 基于ofb模式和分组密码vh的轻量级流密码技术vho |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510458933.XA CN105162580A (zh) | 2015-07-30 | 2015-07-30 | 基于ofb模式和分组密码vh的轻量级流密码技术vho |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105162580A true CN105162580A (zh) | 2015-12-16 |
Family
ID=54803345
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510458933.XA Pending CN105162580A (zh) | 2015-07-30 | 2015-07-30 | 基于ofb模式和分组密码vh的轻量级流密码技术vho |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105162580A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106911464A (zh) * | 2015-12-23 | 2017-06-30 | 苏州中科启慧软件技术有限公司 | 基于分组密码vhf和ofb模式的轻量级流密码技术ovhf |
CN108063760A (zh) * | 2017-12-11 | 2018-05-22 | 苏州科达科技股份有限公司 | 一种分组加密的方法及其系统、分组解密的方法 |
CN109951434A (zh) * | 2018-12-28 | 2019-06-28 | 杭州电子科技大学 | 一种工业通信协议高鲁棒性实时加解密方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101304525A (zh) * | 2008-06-06 | 2008-11-12 | 南京邮电大学 | 基于高级加密标准的视频加密方法 |
US20090323927A1 (en) * | 2008-05-23 | 2009-12-31 | Red Hat, Inc. | Mechanism for chained output feedback encryption |
CN102185692A (zh) * | 2011-04-25 | 2011-09-14 | 北京航空航天大学 | 基于aes加密算法的多模式可重构加密方法 |
CN104184579A (zh) * | 2014-09-12 | 2014-12-03 | 南京航空航天大学 | 基于双伪随机变换的轻量级分组密码vh算法 |
-
2015
- 2015-07-30 CN CN201510458933.XA patent/CN105162580A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090323927A1 (en) * | 2008-05-23 | 2009-12-31 | Red Hat, Inc. | Mechanism for chained output feedback encryption |
CN101304525A (zh) * | 2008-06-06 | 2008-11-12 | 南京邮电大学 | 基于高级加密标准的视频加密方法 |
CN102185692A (zh) * | 2011-04-25 | 2011-09-14 | 北京航空航天大学 | 基于aes加密算法的多模式可重构加密方法 |
CN104184579A (zh) * | 2014-09-12 | 2014-12-03 | 南京航空航天大学 | 基于双伪随机变换的轻量级分组密码vh算法 |
Non-Patent Citations (2)
Title |
---|
黄春莲: "基于DSP芯片的PCI加密卡的设计与实现", 《中国优秀博硕士学位论文全文数据库(硕士) 信息科技辑》 * |
黄玉划: "无线网络安全机制中的对称密码学问题研究", 《中国博士学位论文全文数据库 信息科技辑》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106911464A (zh) * | 2015-12-23 | 2017-06-30 | 苏州中科启慧软件技术有限公司 | 基于分组密码vhf和ofb模式的轻量级流密码技术ovhf |
CN108063760A (zh) * | 2017-12-11 | 2018-05-22 | 苏州科达科技股份有限公司 | 一种分组加密的方法及其系统、分组解密的方法 |
CN108063760B (zh) * | 2017-12-11 | 2020-06-16 | 苏州科达科技股份有限公司 | 一种分组加密的方法及其系统、分组解密的方法 |
CN109951434A (zh) * | 2018-12-28 | 2019-06-28 | 杭州电子科技大学 | 一种工业通信协议高鲁棒性实时加解密方法 |
CN109951434B (zh) * | 2018-12-28 | 2021-01-26 | 杭州电子科技大学 | 一种工业通信协议高鲁棒性实时加解密方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104184579A (zh) | 基于双伪随机变换的轻量级分组密码vh算法 | |
CN104333446B (zh) | 一种新型超轻量级qtl分组密码实现方法 | |
CN111431697B (zh) | 一种新型轻量级分组密码corl的实现方法 | |
CN102185692A (zh) | 基于aes加密算法的多模式可重构加密方法 | |
CN105553638A (zh) | 针对sm4一阶掩码算法的二阶频域能量分析攻击 | |
CN105324956A (zh) | 加密明文数据的方法及设备 | |
CN105049204A (zh) | 基于ctr模式和分组密码vh的轻量级流密码技术vhc | |
CN112199696B (zh) | 基于白盒分组密码的加解密方法 | |
Reyad et al. | Key-based enhancement of data encryption standard for text security | |
KR101095386B1 (ko) | 이산화된 카오스 함수를 이용한 암호 시스템 | |
CN102946315B (zh) | 一种采用分组方式构造mac码的方法及系统 | |
Chuah et al. | Key derivation function: the SCKDF scheme | |
CN101826959B (zh) | 一种面向字节的密钥流生成方法及加密方法 | |
CN105162580A (zh) | 基于ofb模式和分组密码vh的轻量级流密码技术vho | |
Xiang et al. | An improved chaotic cryptosystem with external key | |
CN117527194B (zh) | 一种用于可变长度密钥的改进sm4加密系统及方法 | |
Murtaza et al. | Parallelized key expansion algorithm for advanced encryption standard | |
Akram et al. | Triple Key Security Algorithm Against Single Key Attack on Multiple Rounds. | |
CN105391546A (zh) | 基于双伪随机变换和Feistel结构的轻量级分组密码技术VHF | |
CN105337732A (zh) | 一种可处理大分组数据的加密方法 | |
CN106921486A (zh) | 数据加密的方法和装置 | |
CN107835070B (zh) | 一种简单的嵌入式加密方法 | |
Bajaj et al. | AES algorithm for encryption | |
Xiao et al. | Data transmission scheme based on AES and polar codes | |
CN105763316A (zh) | 基于分组密码vhf和ctr模式的轻量级流密码技术cvhf |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20151216 |