CN106452726A - 一种s盒及其构造方法 - Google Patents

一种s盒及其构造方法 Download PDF

Info

Publication number
CN106452726A
CN106452726A CN201610457574.0A CN201610457574A CN106452726A CN 106452726 A CN106452726 A CN 106452726A CN 201610457574 A CN201610457574 A CN 201610457574A CN 106452726 A CN106452726 A CN 106452726A
Authority
CN
China
Prior art keywords
data
generate
territory
box
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610457574.0A
Other languages
English (en)
Other versions
CN106452726B (zh
Inventor
孙金龙
曾广旺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Huashi Xintong Technology Co ltd
Original Assignee
CHINA VISION MICROELECTRONIC Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CHINA VISION MICROELECTRONIC Co Ltd filed Critical CHINA VISION MICROELECTRONIC Co Ltd
Priority to CN201610457574.0A priority Critical patent/CN106452726B/zh
Publication of CN106452726A publication Critical patent/CN106452726A/zh
Application granted granted Critical
Publication of CN106452726B publication Critical patent/CN106452726B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Error Detection And Correction (AREA)
  • Document Processing Apparatus (AREA)

Abstract

本发明涉及了一种S盒及其构造方法,该S盒的构造方法包括:S10.将S盒的输入数据作为第一数据,并对第一数据进行同构变换以生成第二数据,以将域GF(28)中多项式基表示的元素转换成域GF(24)中两个基本基表示的元素;S20.将所述第二数据在域GF(28)上进行求逆运算以生成第三数据;S30.对所述第三数据进行仿射变换以生成第四数据,以将域GF(24)中两个冗余基表示的元素转换成一个域GF(28)中多项式基表示的元素,并将所述第四数据作为S盒的输出数据。实施本发明的技术方案,使得S盒功耗和面积有了较好的提升。

Description

一种S盒及其构造方法
技术领域
本发明涉及信息安全领域,尤其涉及一种S盒及其构造方法。
背景技术
电子标签具有良好的安全特性,同时具有便于识别、使用方便等特点,这使得它在整个物联网发展中扮演着非常重要角色。但由于受到电子标签上资源和功耗的限制,很多成熟的密码算法都无法在实际中得到应用。为了解决这一问题,研究者通常使用一些安全等级较低的算法来保护电子标签上的秘密信息。而然,电子标签上的安全等级的降低将会导致整个物联网的安全性的降低,这显然不是一个有效的解决方法。传统的密码算法的硬件实现方法由于缺乏考虑电子标签这一特殊的应用环境,往往无法直接移植过来。由于RFID技术的特殊性,电子标签上的密码算法的实现对功耗和面积有着非常苛刻的要求。因此,如何在密码算法实现中降低功耗和面积成为了研究热点。
高级加密标准(Advanced Encryption Standard,AES)是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。目前,AES已经成为对称密钥加密中最流行的算法之一。AES加密过程涉及到4种操作:字节替代(Sub Bytes)、行移位(Shift Rows)、列混淆(Mix Columns)和轮密钥加(Add RoundKey)。解密过程分别为对应的逆操作。由于每一步操作都是可逆的,按照相反的顺序进行解密即可恢复明文。在AES算法的硬件实现中,字节替代(也成为S盒)是对硬件资源和功耗要求最多的一个操作。传统上现有的AES算法中S盒的输入是8比特的数据,输出也是8比特数据,一般都是采用查表方法来实现。然而,实现这种查表方式所需要的功耗和面积在电子标签上是不可接受的。
发明内容
本发明要解决的技术问题在于,针对现有技术的上述面S盒的面积大、功耗大的缺陷,提供一种S盒及其构造方法,面积小、功耗小。
本发明解决其技术问题所采用的技术方案是:构造一种S盒的构造方法,包括:
S10.将S盒的输入数据作为第一数据,并对第一数据进行同构变换以生成第二数据,以将域GF(28)中多项式基表示的元素转换成域GF(24)中两个基本基表示的元素;
S20.将所述第二数据在域GF(28)上进行求逆运算以生成第三数据;
S30.对所述第三数据进行仿射变换以生成第四数据,以将域GF(24)中两个冗余基表示的元素转换成一个域GF(28)中多项式基表示的元素,并将所述第四数据作为S盒的输出数据。
优选地,在所述步骤S10中,根据公式1进行同构变换:
out1=δf·in1 公式1
其中,in1为第一数据,out1为第二数据,
优选地,所述步骤S20包括:
S21.对所述第二数据进行求幂运算,以生成第一中间数据;
S22.对所述第一中间数据在域GF(24)上进行求逆运算,以生成第二中间数据;
S23.对所述第二中间数据进行两个GF(24)上的乘法运算,以生成第三数据。
优选地,在所述步骤S21中,根据下列公式计算第一中间数据:
d0=H1,2∨L1,2+H3,4∨L3,4+h2∨l2+h3l3
d1=H1,2∨L1,2+H1,3L1,3+h3∨l3+h4∨l4
d2=H1,3∨L1,3+H1,4L1,4+H2,3∨L2,3+h4∨l4
d3=H1,4∨L1,4+H2,3∨L2,3+H2,4L2,4+h1∨l1
d4=H2,4∨L2,4+H3,4∨L3,4+h1∨l1+h2l2
其中,第二数据为{h,l},h=(h1,h2,h3,h4),l=(l1,l2,l3,l4),d=(d0,d1,d2,d3,d4)为第一中间数据,Li,j=li+lj,Hi,j=hi+hj,1≤i<j≤4,∨为逻辑或。
优选地,在所述步骤S22中,根据下列公式计算第二中间数据:
e0=(d1∨d4)(d2∨d3);
e1=((d4+1)(d1+d2))∨(d0d4(d2∨d3));
e2=((d3+1)(d2+d4))∨(d0d3(d1∨d4));
e3=((d2+1)(d1+d3))∨(d0d2(d1∨d4));
e4=((d1+1)(d3+d4))∨(d0d1(d2∨d3));
其中,e=(e0,e1,e2,e3,e4)为第二中间数据。
优选地,在所述步骤S23中,根据下列公式计算第三数据:
h0′=L1,4F1,4+L2,3F2,3
l0′=H1,4F1,4+H2,3F2,3
h1′=l1F0,1+L2,4F2,4
l1′=h1F0,1+H2,4F2,4
h2′=l2F0,2+L3,4F3,4
l2′=h2F0,2+H3,4F3,4
h3′=l3F0,3+L1,2F1,2
l3′=h3F0,3+H1,2F1,2
h4′=l4F0,4+L1,3F1,3
l4′=h4F0,4+H1,3F1,3
其中,第三数据为{h′,l′},h′=(h0′,h1′,h2′,h3′,h4′),l′=(l0′,l1′,l2′,l3′,l4′),Fm,n=fm+fn,0≤m<n≤4。
优选地,在所述步骤S30中,根据公式2进行仿射变换:
out3=δl·in3 公式2
其中,in3为第三数据,out3为第四数据,
本发明还构造一种S盒,包括:
同构变换模块,用于将S盒的输入数据作为第一数据,并对第一数据进行同构变换以生成第二数据,以将域GF(28)中多项式基表示的元素转换成域GF(24)中两个基本基表示的元素;
有限域求逆模块,用于将所述第二数据在域GF(28)上进行求逆运算以生成第三数据;
仿射变换模块,用于对所述第三数据进行仿射变换以生成第四数据,以将域GF(24)中两个冗余基表示的元素转换成一个域GF(28)中多项式基表示的元素,并将所述第四数据作为S盒的输出数据。
优选地,
所述同构变换模块,用于根据公式1对第一数据进行同构变换,以生成第二数据;
所述仿射变换模块,用于根据公式2对所述第三数据进行仿射变换,以生成第四数据;
out1=δf·in1 公式1
out3=δl·in3 公式2
其中,in1为第一数据,out1为第二数据,in3为第三数据,out3为第四数据,而且,
优选地,所述有限域求逆模块包括:
第一模块,用于对所述第二数据进行求幂运算,以生成第一中间数据;
第二模块,用于对所述第一中间数据在域GF(24)上进行求逆运算,以生成第二中间数据;
第三模块,用于对所述第二中间数据进行两个GF(24)上的乘法运算,以生成第三数据。
实施本发明的技术方案,利用伽罗瓦域GF(28)上的元素在PRR(Polynomial RingRepresentation,伽罗瓦域上的多项式环表示)下求逆的简易性,对元素进行了多次基变换:NB(Normal Bases,基本基)→PRR,PRR→RRB(Redundantly Represented Basis,冗余表示基),这种S盒的构造方法使得S盒在硬件实现时面积减小、功耗降低,减小了用户的实现代价。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。附图中:
图1是本发明S盒的构造方法实施例一的流程图;
图2是本发明步骤S20中生成第三数据的示意图;
图3A是本发明步骤S21中生成第一中间数据的部分示意图;
图3B是本发明步骤S22中生成第二中间数据的部分示意图;
图3C是本发明步骤S21中生成第三数据的部分示意图;
图4是本发明S盒实施例一的逻辑结构图。
具体实施方式
图1是本发明S盒的构造方法实施例一的流程图,该实施例的S盒的构造方法包括以下步骤:
S10.将S盒的输入数据作为第一数据,并对第一数据进行同构变换以生成第二数据,以将域GF(28)中多项式基表示的元素转换成域GF(24)中两个基本基表示的元素;
S20.将所述第二数据在域GF(28)上进行求逆运算以生成第三数据;
S30.对所述第三数据进行仿射变换以生成第四数据,以将域GF(24)中两个冗余基表示的元素转换成一个域GF(28)中多项式基表示的元素,并将所述第四数据作为S盒的输出数据。
其中,步骤S20具体包括:
S21.对所述第二数据进行求幂运算,以生成第一中间数据;
S22.对所述第一中间数据在域GF(24)上进行求逆运算,以生成第二中间数据;
S23.对所述第二中间数据进行两个GF(24)上的乘法运算,以生成第三数据。
实施该实施例的技术方案,利用伽罗瓦域GF(28)上的元素在PRR(PolynomialRing Representation,伽罗瓦域上的多项式环表示)下求逆的简易性,对元素进行了多次基变换:NB(Normal Bases,基本基)→PRR,PRR→RRB(Redundantly Represented Basis,冗余表示基),这种S盒的构造方法使得S盒在硬件实现时面积减小、功耗降低,减小了用户的实现代价。
具体地,在步骤S10中,可根据公式1进行同构变换;
out1=δf·in1 公式1
其中,in1为8比特的第一数据,out1为8比特的第二数据,
关于步骤S20,结合图2,输入数据为a,即,同构变换后输出的第二数据out1,且a={h,l}为一个8比特的数据,其中,
h=(h1,h2,h3,h4),
l=(l1,l2,l3,l4),
该数据是NB形式。数据a的处理需要经过三个阶段:Stage 1,Stage2,Stage3,最后得到10比特的输出数据a-1={h′,l′},其中,
h′=(h0′,h1′,h2′,h3′,h4′),
l′=(l0′,l1′,l2′,l3′,l4′),
该数据是RRB形式。
在Stage 1阶段,对数据a={h,l}进行求幂运算,所生成的第一中间数据为PRR表示下的a17。选取域GF(24)上一个二次不可约多项式的根α,给定不可约多项式α2+μα+ν,那么有以下三个等式成立,其均是NB形式,且选取的基为{α16,α}:
a=hα16+lα
a16=lα16+hα
a17=hlμ2+(h+l)2ν。
选取域GF(24)中基于PRR表示的模多项式为P(x)=x5+1(G(x)=x+1,H(x)=x4+x3+x2+x1+1,P(x)=G(x)·H(x)),那么由NB到PRR之间的同构映射为φ,其矩阵表达式为:
则Stage 1所输出的第一中间数据d的表达式为:
d=(d0,d1,d2,d3,d4)=φ(a17)=φ(hlμ2+(h+l)2ν)。
然后,选取μ=β4+β,ν=β,根据h和l在NB{β4321}下表示
h=h4β4+h3β3+h2β2+h1β1,l=l4β4+l3β3+l2β2+l1β1,可以得到如下等式:
d0=(h1l2+h2l1+h3l4+h4l3+h1l1+h4l4)+(h1+l1+h3+l3+h4+l4);
d1=(h1l2+h2l1+h1l3+h3l1+h2l2+h4l4)+(h1+l1+h2+l2+h3+l3+h4+l4);
d2=(h1l3+h3l1+h1l4+h4l1+h2l3+h3l2+h2l2)+(h1+l1+h2+l2+h4+l4);
d3=(h1l4+h4l1+h2l3+h3l2+h2l4+h4l2+h3l3)+(h2+l2+h3+l3+h4+l4);
d4=(h2l4+h4l2+h3l4+h4l3+h1l1+h3l3)+(h1+l1+h2+l2+h3+l3)。
在Stage 2阶段,对所输入的第一中间数据d在域GF(24)上进行求逆运算,输出第二中间数据e=(e0,e1,e2,e3,e4),该数据也是PRR表示形式的,其中:
e0=(d1∨d4)(d2∨d3);
e1=((d4+1)(d1+d2))∨(d0d4(d2∨d3));
e2=((d3+1)(d2+d4))∨(d0d3(d1∨d4));
e3=((d2+1)(d1+d3))∨(d0d2(d1∨d4));
e4=((d1+1)(d3+d4))∨(d0d1(d2∨d3))。
其中,符号∨表示为或运算a∨b=a+b+ab。
另外,F运算对输入的第二中间数据e=(e0,e1,e2,e3,e4)进行由PRR到RRB的变换,由于Stage 3阶段所需要的数据类型为RRB表示,我们需要对e的形式进行转化,得到数据f=(f0,f1,f2,f3,f4),其中,
f0=e0,f1=e1,f2=e2,f3=e3,f4=e4
该F运算还具有另外一个逻辑运算功能,即产生数据:
Fm,n=fm+fn
由于满足0≤m<n≤4,可以得到10种不同的Fm,n的值:F0,1,F0,2,F0,3,F0,4,F1,2,F1,3,F1,4,F2,3,F2,4,F3,4
在Stage 3阶段,进行两个GF(24)上的乘法运算,且数据均为RRB表示形式。按照乘法规则,我们可以得到一个10比特的第三数据a-1={h′,l′},而且,h′=(h0′,h1′,h2′,h3′,h4′)和l′=(l0′,l1′,l2′,l3′,l4′),其中,
h0′=L1,4F1,4+L2,3F2,3
l0′=H1,4F1,4+H2,3F2,3
h1′=l1F0,1+L2,4F2,4
l1′=h1F0,1+H2,4F2,4
h2′=l2F0,2+L3,4F3,4
l2′=h2F0,2+H3,4F3,4
h3′=l3F0,3+L1,2F1,2
l3′=h3F0,3+H1,2F1,2
h4′=l4F0,4+L1,3F1,3
l4′=h4F0,4+H1,3F1,3
其中,L运算产生数据Li,j=li+lj,其中1≤i<j≤4,即能得到6种不同的值(L1,2,L1,3,L1,4,L2,3,L2,4,L3,4),参与Stage 1和Stage 3的运算。H运算产生数据Hi,j=hi+hj,其中1≤i<j≤4,即能得到6种不同的值(H1,2,H1,3,H1,4,H2,3,H2,4,H3,4),参与Stage 1和Stage 3的运算。
在上述实施例的基础上,经过数学公式推导,数据d的计算过程可以化简为:
d0=H1,2∨L1,2+H3,4∨L3,4+h2∨l2+h3l3
d1=H1,2∨L1,2+H1,3L1,3+h3∨l3+h4∨l4
d2=H1,3∨L1,3+H1,4L1,4+H2,3∨L2,3+h4∨l4
d3=H1,4∨L1,4+H2,3∨L2,3+H2,4L2,4+h1∨l1
d4=H2,4∨L2,4+H3,4∨L3,4+h1∨l1+h2l2
其中,第二数据为{h,l},h=(h1,h2,h3,h4),l=(l1,l2,l3,l4),d=(d0,d1,d2,d3,d4)为第一中间数据,Li,j=li+lj,Hi,j=hi+hj,1≤i<j≤4,∨为逻辑或。
数据e的计算过程为:
e0=(d1∨d4)(d2∨d3);
e1=((d4+1)(d1+d2))∨(d0d4(d2∨d3));
e2=((d3+1)(d2+d4))∨(d0d3(d1∨d4));
e3=((d2+1)(d1+d3))∨(d0d2(d1∨d4));
e4=((d1+1)(d3+d4))∨(d0d1(d2∨d3));
其中,e=(e0,e1,e2,e3,e4)为第二中间数据。
数据a-1={h′,l′}的计算过程为:
h0′=L1,4F1,4+L2,3F2,3
l0′=H1,4F1,4+H2,3F2,3
h1′=l1F0,1+L2,4F2,4
l1′=h1F0,1+H2,4F2,4
h2′=l2F0,2+L3,4F3,4
l2′=h2F0,2+H3,4F3,4
h3′=l3F0,3+L1,2F1,2
l3′=h3F0,3+H1,2F1,2
h4′=l4F0,4+L1,3F1,3
l4′=h4F0,4+H1,3F1,3
其中,第三数据为{h′,l′},h′=(h0′,h1′,h2′,h3′,h4′),l′=(l0′,l1′,l2′,l3′,l4′),Fm,n=fm+fn,0≤m<n≤4。
在一个具体实施例中,例如,根据图3A所示的结构获取d0,根据图3B所示的结构获取e1,根据图3C所示的结构获取h0′,应理解,其它元素的获取也可通过相应的加法器、乘法器、或门等所组成的逻辑结构获得。
最后,在步骤S30中,根据公式2进行仿射变换,所得到的第四数据即为S盒的输出数据。
out3=δl·in3 公式2
其中,in3为第三数据,out3为第四数据,
图4是本发明S盒实施例一的逻辑结构图,该实施例的S盒包括同构变换模块10、有限域求逆模块20和仿射变换模块30,其中,同构变换模块10用于将S盒的输入数据作为第一数据,并对第一数据进行同构变换以生成第二数据,以将域GF(28)中多项式基表示的元素转换成域GF(24)中两个基本基表示的元素;有限域求逆模块20用于将所述第二数据在域GF(28)上进行求逆运算以生成第三数据;仿射变换模块30用于对所述第三数据进行仿射变换以生成第四数据,以将域GF(24)中两个冗余基表示的元素转换成一个域GF(28)中多项式基表示的元素,并将所述第四数据作为S盒的输出数据。
优选地,同构变换模块10用于根据公式1对第一数据进行同构变换,以生成第二数据;仿射变换模块30用于根据公式2对所述第三数据进行仿射变换,以生成第四数据;
out1=δf·in1 公式1
out3=δl·in3 公式2
其中,in1为第一数据,out1为第二数据,in3为第三数据,out3为第四数据,而且,
优选地,有限域求逆模块包括第一模块、第二模块和第三模块。其中,第一模块用于对所述第二数据进行求幂运算,以生成第一中间数据;第二模块用于对所述第一中间数据在域GF(24)上进行求逆运算,以生成第二中间数据;第三模块用于对所述第二中间数据进行两个GF(24)上的乘法运算,以生成第三数据。
以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何纂改、等同替换、改进等,均应包含在本发明的权利要求范围之内。

Claims (10)

1.一种S盒的构造方法,其特征在于,包括:
S10.将S盒的输入数据作为第一数据,并对第一数据进行同构变换以生成第二数据,以将域GF(28)中多项式基表示的元素转换成域GF(24)中两个基本基表示的元素;
S20.将所述第二数据在域GF(28)上进行求逆运算以生成第三数据;
S30.对所述第三数据进行仿射变换以生成第四数据,以将域GF(24)中两个冗余基表示的元素转换成一个域GF(28)中多项式基表示的元素,并将所述第四数据作为S盒的输出数据。
2.根据权利要求1所述的S盒的构造方法,其特征在于,在所述步骤S10中,根据公式1进行同构变换:
out1=δf·in1 公式1
其中,in1为第一数据,out1为第二数据,
3.根据权利要求2所述的S盒的构造方法,其特征在于,所述步骤S20包括:
S21.对所述第二数据进行求幂运算,以生成第一中间数据;
S22.对所述第一中间数据在域GF(24)上进行求逆运算,以生成第二中间数据;
S23.对所述第二中间数据进行两个GF(24)上的乘法运算,以生成第三数据。
4.根据权利要求3所述的S盒的构造方法,其特征在于,在所述步骤S21中,根据下列公式计算第一中间数据:
d0=H1,2∨L1,2+H3,4∨L3,4+h2∨l2+h3l3
d1=H1,2∨L1,2+H1,3L1,3+h3∨l3+h4∨l4
d2=H1,3∨L1,3+H1,4L1,4+H2,3∨L2,3+h4∨l4
d3=H1,4∨L1,4+H2,3∨L2,3+H2,4L2,4+h1∨l1
d4=H2,4∨L2,4+H3,4∨L3,4+h1∨l1+h2l2
其中,第二数据为{h,l},h=(h1,h2,h3,h4),l=(l1,l2,l3,l4),d=(d0,d1,d2,d3,d4)为第一中间数据,Li,j=li+lj,Hi,j=hi+hj,1≤i<j≤4,∨为逻辑或。
5.根据权利要求4所述的S盒的构造方法,其特征在于,在所述步骤S22中,根据下列公式计算第二中间数据:
e0=(d1∨d4)(d2∨d3);
e1=((d4+1)(d1+d2))∨(d0d4(d2∨d3));
e2=((d3+1)(d2+d4))∨(d0d3(d1∨d4));
e3=((d2+1)(d1+d3))∨(d0d2(d1∨d4));
e4=((d1+1)(d3+d4))∨(d0d1(d2∨d3));
其中,e=(e0,e1,e2,e3,e4)为第二中间数据。
6.根据权利要求5所述的S盒的构造方法,其特征在于,在所述步骤S23中,根据下列公式计算第三数据:
h′0=L1,4F1,4+L2,3F2,3
l′0=H1,4F1,4+H2,3F2,3
h′1=l1F0,1+L2,4F2,4
l′1=h1F0,1+H2,4F2,4
h′2=l2F0,2+L3,4F3,4;
l′2=h2F0,2+H3,4F3,4
h′3=l3F0,3+L1,2F1,2
l′3=h3F0,3+H1,2F1,2
h′4=l4F0,4+L1,3F1,3;
l′4=h4F0,4+H1,3F1,3;
其中,第三数据为{h′,l′},h′=(h′0,h′1,h′2,h′3,h′4),l′=(l′0,l′1,l′2,l′3,l′4),Fm,n=fm+fn,0≤m<n≤4。
7.根据权利要求6所述的S盒的构造方法,其特征在于,在所述步骤S30中,根据公式2进行仿射变换:
out3=δl·in3 公式2
其中,in3为第三数据,out3为第四数据,
8.一种S盒,其特征在于,包括:
同构变换模块,用于将S盒的输入数据作为第一数据,并对第一数据进行同构变换以生成第二数据,以将域GF(28)中多项式基表示的元素转换成域GF(24)中两个基本基表示的元素;
有限域求逆模块,用于将所述第二数据在域GF(28)上进行求逆运算以生成第三数据;
仿射变换模块,用于对所述第三数据进行仿射变换以生成第四数据,以将域GF(24)中两个冗余基表示的元素转换成一个域GF(28)中多项式基表示的元素,并将所述第四数据作为S盒的输出数据。
9.根据权利要求8所述的S盒,其特征在于,
所述同构变换模块,用于根据公式1对第一数据进行同构变换,以生成第二数据;
所述仿射变换模块,用于根据公式2对所述第三数据进行仿射变换,以生成第四数据;
out1=δf·in1 公式1
out3=δl·in3 公式2
其中,in1为第一数据,out1为第二数据,in3为第三数据,out3为第四数据,而且,
10.根据权利要求3所述的S盒,其特征在于,所述有限域求逆模块包括:
第一模块,用于对所述第二数据进行求幂运算,以生成第一中间数据;
第二模块,用于对所述第一中间数据在域GF(24)上进行求逆运算,以生成第二中间数据;
第三模块,用于对所述第二中间数据进行两个GF(24)上的乘法运算,以生成第三数据。
CN201610457574.0A 2016-06-22 2016-06-22 一种s盒及其构造方法 Active CN106452726B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610457574.0A CN106452726B (zh) 2016-06-22 2016-06-22 一种s盒及其构造方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610457574.0A CN106452726B (zh) 2016-06-22 2016-06-22 一种s盒及其构造方法

Publications (2)

Publication Number Publication Date
CN106452726A true CN106452726A (zh) 2017-02-22
CN106452726B CN106452726B (zh) 2020-04-07

Family

ID=58183320

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610457574.0A Active CN106452726B (zh) 2016-06-22 2016-06-22 一种s盒及其构造方法

Country Status (1)

Country Link
CN (1) CN106452726B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220255726A1 (en) * 2021-01-29 2022-08-11 Robert Bosch Gmbh System and method for improving the efficiency of advanced encryption standard in multi-party computation
US11722292B2 (en) 2021-01-29 2023-08-08 Robert Bosch Gmbh System and method for improving the efficiency of advanced encryption standard in multi-party computation with precomputed data

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050058629A (ko) * 2003-12-12 2005-06-17 삼성전자주식회사 콤포지트 필드를 이용한 seed 블록 암호 알고리즘 및그 하드웨어 구조
CN1719766A (zh) * 2005-07-21 2006-01-11 北京中星微电子有限公司 一种AES加解密电路中Sbox模块优化方法及优化电路
CN102006161A (zh) * 2010-12-02 2011-04-06 北京航空航天大学 一种对称密钥加密的非线性变换方法及其实现装置
CN103368725A (zh) * 2012-04-06 2013-10-23 中国科学院软件研究所 一种g0类s盒构造方法及其电路
CN103378968A (zh) * 2012-04-16 2013-10-30 中国科学院软件研究所 一种g1类s盒构造方法及其电路
CN103634101A (zh) * 2013-12-03 2014-03-12 中国电子器材总公司 加密处理方法及设备
CN103888247A (zh) * 2014-03-10 2014-06-25 深圳华视微电子有限公司 抵抗差分功耗分析攻击的数据处理系统及其数据处理方法
US20160065361A1 (en) * 2014-08-28 2016-03-03 Samsung Electronics Co., Ltd. Endecryptor preventing side channel attack, driving method thereof and control device having the same

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050058629A (ko) * 2003-12-12 2005-06-17 삼성전자주식회사 콤포지트 필드를 이용한 seed 블록 암호 알고리즘 및그 하드웨어 구조
CN1719766A (zh) * 2005-07-21 2006-01-11 北京中星微电子有限公司 一种AES加解密电路中Sbox模块优化方法及优化电路
CN102006161A (zh) * 2010-12-02 2011-04-06 北京航空航天大学 一种对称密钥加密的非线性变换方法及其实现装置
CN103368725A (zh) * 2012-04-06 2013-10-23 中国科学院软件研究所 一种g0类s盒构造方法及其电路
CN103378968A (zh) * 2012-04-16 2013-10-30 中国科学院软件研究所 一种g1类s盒构造方法及其电路
CN103634101A (zh) * 2013-12-03 2014-03-12 中国电子器材总公司 加密处理方法及设备
CN103888247A (zh) * 2014-03-10 2014-06-25 深圳华视微电子有限公司 抵抗差分功耗分析攻击的数据处理系统及其数据处理方法
US20160065361A1 (en) * 2014-08-28 2016-03-03 Samsung Electronics Co., Ltd. Endecryptor preventing side channel attack, driving method thereof and control device having the same

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
刘国强等: "一类动态S盒的构造与差分性质研究", 《电子与信息学报》 *
敖天勇等: "基于仿射变换的密钥相关S盒构造方法", 《华中科技大学学报(自然科学版)》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220255726A1 (en) * 2021-01-29 2022-08-11 Robert Bosch Gmbh System and method for improving the efficiency of advanced encryption standard in multi-party computation
US11722292B2 (en) 2021-01-29 2023-08-08 Robert Bosch Gmbh System and method for improving the efficiency of advanced encryption standard in multi-party computation with precomputed data

Also Published As

Publication number Publication date
CN106452726B (zh) 2020-04-07

Similar Documents

Publication Publication Date Title
Liu et al. Color image encryption using three-dimensional sine ICMIC modulation map and DNA sequence operations
Chen et al. Period distribution of generalized discrete Arnold cat map for $ N= p^{e} $
JP2014126866A (ja) 暗号処理装置および方法
CN105488422A (zh) 基于同态加密隐私数据保护的编辑距离计算系统
Chen et al. Period distribution of the generalized discrete Arnold Cat map for $ N= 2^{e} $
CN101938349A (zh) 一种适用于硬件实现的s盒及其电路实现方法
CN106100844A (zh) 基于点盲化方法的优化自动双线性对加密方法及装置
JP2007187958A (ja) 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム
CN105933101B (zh) 一种基于参数高次偏移的全同态加密公钥压缩方法
Balamurugan et al. Enhancing security in text messages using matrix based mapping and ElGamal method in elliptic curve cryptography
Dawahdeh et al. Modified ElGamal elliptic curve cryptosystem using hexadecimal representation
CN106452726A (zh) 一种s盒及其构造方法
Hussein et al. An efficient ElGamal cryptosystem scheme
CN107885486B (zh) 一种基于查找树的复合有限域求逆装置
Gangadari et al. FPGA implementation of compact S-box for AES algorithm using composite field arithmetic
Geetha et al. Implementation of matrix based mapping method using elliptic curve cryptography
Amounas Cryptography with elliptic curve using Tifinagh characters
Mohan et al. An encryption technique using the adjacency matrices of certain graphs with a self-invertible key matrix
Prasad et al. Design of low power and secure implementation of sbox for aes
Shirur et al. Design and Implementation of Synthesizable Two-Level Cryptosystem for High-Security enabled Applications
Sheikh et al. Circuits and systems for security and privacy
El Marssi et al. Koblitz's Improved Probability Mapping Method in the Elliptic Curve Cryptosystem: A comparative study and results
Gurjar et al. Complete Graph and Hamiltonian Cycle in Encryption and Decryption
KR102496583B1 (ko) 암호화 장치 및 이를 이용한 암호화 방법
JP5822757B2 (ja) ストリーム暗号の暗号化装置、ストリーム暗号の復号化装置、ストリーム暗号の暗号化方法、ストリーム暗号の復号化方法およびプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200914

Address after: 518000, Shenzhen, Guangdong, Futian District Futian street, China Road, excellent Merlin Center Plaza (North District) 4, 1205

Patentee after: CHINA-VISION INTELLIGENT CARD READER Co.,Ltd.

Address before: 518000, Shenzhen, Guangdong, Futian District Futian street, China Road, excellent Merlin Center Plaza (North District) 4, 1206

Patentee before: CHINA VISION MICROELECTRONIC Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230719

Address after: 518000 1208, Building 4, Zhuoyue Meilin Center Square (North District), No. 128, Zhongkang Road, Meidu Community, Meilin Street, Futian District, Shenzhen, Guangdong

Patentee after: Shenzhen Huashi Xintong Technology Co.,Ltd.

Address before: 518000 1205, building 4, youyue Meilin central square (North District), Futian street, Futian District, Shenzhen City, Guangdong Province

Patentee before: CHINA-VISION INTELLIGENT CARD READER Co.,Ltd.