CN109379178A - 加解密装置构建方法、系统、介质及设备 - Google Patents
加解密装置构建方法、系统、介质及设备 Download PDFInfo
- Publication number
- CN109379178A CN109379178A CN201811363327.XA CN201811363327A CN109379178A CN 109379178 A CN109379178 A CN 109379178A CN 201811363327 A CN201811363327 A CN 201811363327A CN 109379178 A CN109379178 A CN 109379178A
- Authority
- CN
- China
- Prior art keywords
- matrix
- rank
- ciphering
- function
- ring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本公开涉及一种加解密装置构建方法、系统、介质及设备,包括:获取随机源Ki,通过所述随机源Ki控制生成环上的m阶矩阵以及n比特向量;其中,所述m阶矩阵为用于对向量X进行m阶环上的矩阵变换的矩阵;利用所述m阶矩阵和所述n比特向量构造基于环上运算结构的变换函数;利用所述变换函数构造加解密装置。上述技术方案是利用基于环上运算结构的变换函数来创建加解密装置,相对于基于S盒的加解密装置,能够对更大宽度的比特数据进行混淆,降低了线性扩散部件的设计难度,提升了混淆变换部件的实现效率,并且相对于有限域上元素的运算,环上元素之间的运算具有更高的效率,由此提升了混淆变换部件的运算效率。
Description
技术领域
本公开涉及信息安全领域,具体地,涉及一种加解密装置构建方法、系统、介质及设备。
背景技术
目前,分组密码装置通常使用S盒与线性变换等部件来进行混淆与扩散处理。然而,由于受限于安全性及工程实现等问题,S盒部件的输入规模通常不超过8比特,每个S盒只对不超过8比特的信息进行混淆,再使用线性变换对S盒的输出信息进行扩散,并使用多轮迭代的方式形成安全的密码装置。例如,在以DES(即Data Encryption Standard,数据加密标准)算法为基础的密码装置中,采用8个6进4出的S盒部件来对数据进行并行的混淆处理,而在以AES(即Advanced Encryption Standard,高级加密标准)算法为基础的密码装置中,则是采用16个8进8出的S盒部件来对数据进行并行的混淆处理。
S盒通常是基于有限域上的一些运算来构造的或者通过查表的形式来实现,然而,有限域上元素的运算效率非常低,而通过查表来实现S盒时,表格所占体积较大,并且当S盒规模增大时,S盒的实现效率将难以满足实际应用需求。并且,由于上述算法中S盒部件均只对少量比特数据进行混淆,在这种情况下,为了确保密码装置的安全,需要构造性质极好的线性扩散部件,这极大地增加了线性扩散部件的设计难度。
发明内容
本公开的目的是提供一种加解密装置构建方法、系统、介质及设备,能够对更大宽度的比特数据进行混淆,降低了线性扩散部件的设计难度,并且提升了混淆变换部件的运算效率和实现效率。
为了实现上述目的,一方面,本公开提供一种加解密装置构建方法,包括:
获取随机源Ki,其中,i=0,1,...,t-1;
通过所述随机源Ki控制生成环上的m阶矩阵以及n比特向量;其中,所述m阶矩阵为用于对向量X进行m阶环上的矩阵变换的矩阵,并且,
利用所述m阶矩阵和所述n比特向量构造基于环上运算结构的变换函数;
利用所述变换函数构造加解密装置。
可选地,所述通过所述随机源Ki控制生成环上的m阶矩阵以及n比特向量,包括:
通过所述随机源Ki控制生成环上的第一m阶矩阵Ri和第二m阶矩阵R′i;
通过所述随机源Ki控制生成第一n比特向量ai、第二n比特向量bi和第三n比特向量ci;
其中,所述第一n比特向量ai、所述第二n比特向量bi和所述第三n比特向量ci均为与所述随机源Ki相关联的常数,或为与所述随机源Ki无关的固定常数。
可选地,所述利用所述m阶矩阵和所述n比特向量构造基于环上运算结构的变换函数,包括:
利用所述第一m阶矩阵Ri、所述第二m阶矩阵R′i、所述第一n比特向量ai、所述第二n比特向量bi和所述第三n比特向量ci,构造基于环上运算结构的变换函数f,其中,并且,
式中,L1和L2均为n阶二元线性变换矩阵,符号表示函数复合运算,表示异或运算,Xi为第i个向量。
可选地,所述利用所述变换函数构造加解密装置,包括:
利用所述变换函数,构造轮函数;
基于所述轮函数构造加解密装置;
其中,所述轮函数为:
式中,i=0,1,...,t-1,ch(Xi)为Xi的部分比特或对Xi的部分比特进行可逆变换后得到的,为Xi的剩余比特或对Xi的剩余比特进行可逆变换后得到的,h为可逆函数,并且,对于函数y=g(x,x′),存在函数g′满足x=g′(y,x′)。
可选地,所述利用所述变换函数构造加解密装置,包括:
当Ri、R′i、L1和L2均可逆变换,直接基于所述变换函数构造加解密装置。
可选地,所述通过所述随机源Ki控制生成环上的第一m阶矩阵Ri和第二m阶矩阵R′i,包括:
生成第一m阶可逆二元矩阵Ai和第二m阶可逆二元矩阵A′i;
通过所述随机源Ki控制生成第一矩阵Bi和第二矩阵B′i;
利用所述第一m阶可逆二元矩阵Ai和所述第一矩阵Bi生成所述第一m阶矩阵Ri;其中,所述第一m阶矩阵Ri为:Ri=2*Bi+Aimod2n/m;
利用所述第二m阶可逆二元矩阵A′i和所述第二矩阵B′i生成所述第二m阶矩阵R′i;其中,所述第二m阶矩阵R′i为:R′i=2*B′i+A′imod2n/m。
可选地,所述生成第一m阶可逆二元矩阵Ai和第二m阶可逆二元矩阵A′i,包括:
通过所述随机源Ki控制生成第一m阶可逆二元矩阵Ai和第二m阶可逆二元矩阵A′i。
可选地,所述生成第一m阶可逆二元矩阵Ai和第二m阶可逆二元矩阵A′i,包括:
生成取值固定的第一m阶可逆二元矩阵Ai和第二m阶可逆二元矩阵A′i。
第二方面,本公开提供了一种加解密装置构建系统,包括:
获取模块,用于获取随机源Ki,其中,i=0,1,...,t-1;
生成模块,用于通过所述随机源Ki控制生成环上的m阶矩阵以及n比特向量;其中,所述m阶矩阵为用于对向量X进行m阶环上的矩阵变换的矩阵,并且,
第一构造模块,用于利用所述m阶矩阵和所述n比特向量构造基于环上运算结构的变换函数;
第二构造模块,用于利用所述变换函数构造加解密装置。
第三方面,本公开提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现前述加解密装置构建方法的步骤。
第四方面,本公开提供了一种电子设备,包括:
存储器,其上存储有计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以实现前述加解密装置构建方法的步骤。
通过上述技术方案,可以先通过随机源分别控制生成环上的m阶矩阵以及生成n比特向量,然后利用上述m阶矩阵和n比特向量构造基于环上运算结构的变换函数,进而利用上述变换函数构造加解密装置,可见,上述技术方案是利用基于环上运算结构的变换函数来创建加解密装置,相对于基于S盒的加解密装置,能够对更大宽度的比特数据进行混淆,降低了线性扩散部件的设计难度,提升了混淆变换部件的实现效率,并且相对于有限域上元素的运算,环上元素之间的运算具有更高的效率,由此提升了混淆变换部件的运算效率。
本公开的其他特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1是根据一示例性实施例示出的一种加解密装置构建方法的流程图;
图2是根据另一示例性实施例示出的一种加解密装置构建方法的流程图;
图3是基于环上运算结构的变换函数f的示意图;
图4是基于轮函数构造的加解密装置的示意图;
图5是根据又一示例性实施例示出的一种加解密装置构建方法的流程图;
图6是直接基于变换函数构造的加解密装置的示意图;
图7是根据一示例性实施例示出的一种加解密装置构建系统的结构示意图;
图8是根据一示例性实施例示出的一种电子设备的框图。
具体实施方式
以下结合附图对本公开的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本公开,并不用于限制本公开。
目前,分组密码装置通常使用S盒与线性变换等部件来进行混淆与扩散处理,只能对少量比特数据进行混淆,致使线性扩散部件的设计难度较大,并且混淆变换部件的运算效率和实现效率较低。为此,本公开提供了一种加解密装置构建方法、系统、介质及设备,能够有效解决上述技术问题。
图1是根据一示例性实施例示出的一种加解密装置构建方法的流程图。如图1所示,所述方法包括:
步骤S11:获取随机源Ki,其中,i=0,1,...,t-1。
本实施例中,获取的随机源一共有t个,分别为K0,K1,...,Kt-1。其中,上述t的取值可以基于实际的效率需求和安全需求来进行确定。
步骤S12:通过所述随机源Ki控制生成环上的m阶矩阵以及n比特向量;其中,所述m阶矩阵为用于对向量X进行m阶环上的矩阵变换的矩阵,并且,
也即,本实施例中的上述n比特向量和环上的m阶矩阵均是在所述随机源Ki的控制下生成的,并且,上述m阶矩阵能够对向量X进行m阶环上的矩阵变换,上述m值可以根据需要进行选取。需要指出的是,上述环上的矩阵变换的运算过程均是环上的运算,该类运算能够通过软硬件快速实现,并且每次上述环上的矩阵变换的部件能够实现对比特数内部的混淆。例如,若上述则上述环上的矩阵变换的运算过程均是环上的运算,且每次环上的矩阵变换的部件能够实现对64比特数内部的混淆。
可以理解的是,上述m和n均为正整数。
步骤S13:利用所述m阶矩阵和所述n比特向量构造基于环上运算结构的变换函数。
本实施例中,在得到环上的m阶矩阵以及n比特向量之后,利用上述环上的m阶矩阵以及上述n比特向量构造基于环上运算结构的变换函数。
步骤S14:利用所述变换函数构造加解密装置。
需要指出的是,在所述变换函数是不可逆函数的情况下,可以先利用所述变换函数来构造一个可逆函数,然后再利用上述构造的可逆函数来构造加解密装置。当然,在所述变换函数是可逆函数的情况下,则可以直接基于所述变换函数来构造加解密装置。
通过上述技术方案,可以先通过随机源分别控制生成环上的m阶矩阵以及生成n比特向量,然后利用上述m阶矩阵和n比特向量构造基于环上运算结构的变换函数,进而利用上述变换函数构造加解密装置,可见,上述技术方案是利用基于环上运算结构的变换函数来创建加解密装置,相对于基于S盒的加解密装置,能够对更大宽度的比特数据进行混淆,降低了线性扩散部件的设计难度,提升了混淆变换部件的实现效率,并且相对于有限域上元素的运算,环上元素之间的运算具有更高的效率,由此提升了混淆变换部件的运算效率。
图2是根据另一示例性实施例示出的一种加解密装置构建方法的流程图。如图2所示,所述方法包括:
步骤S21:获取随机源Ki,其中,i=0,1,...,t-1。
步骤S22:通过所述随机源Ki控制生成环上的第一m阶矩阵Ri和第二m阶矩阵R′i。
其中,所述第一m阶矩阵Ri和第二m阶矩阵R′i均为能够对向量X进行m阶环上的矩阵变换的矩阵,并且, 例如,对于上述第一m阶矩阵Ri来说,其可以对向量X进行m阶环上的矩阵变换,上述矩阵变换可以通过以下式子来表征:R(X)=R(x0,x1,...,xm-1),可以理解的是,本实施例的矩阵变换中所有的运算均是环上的运算。
步骤S23:通过所述随机源Ki控制生成第一n比特向量ai、第二n比特向量bi和第三n比特向量ci。
本实施例中,上述每一n比特向量均是在所述随机源Ki的控制下生成的,需要指出的是,它们既可以是与所述随机源Ki相关联的常数,也可以是与所述随机源Ki无关的固定常数,该固定常数的取值甚至可以取为0。
可以理解的是,本实施例步骤S22和S23之间的执行时间的先后顺序可以灵活调整,例如,本实施例也可以先执行步骤S23后执行步骤S22,当然上述两个步骤也可以同时执行。
步骤S24:利用所述第一m阶矩阵Ri、所述第二m阶矩阵R′i、所述第一n比特向量ai、所述第二n比特向量bi和所述第三n比特向量ci,构造基于环上运算结构的变换函数f。
其中,并且,
式中,L1和L2均为n阶二元线性变换矩阵,即L1(X)和L2(X)对应的运算均为二元域上的运算,表示异或运算,Xi为第i个向量X,符号表示函数复合运算,另外,本实施例在图3中示出了上述基于环上运算结构的变换函数f的示意图。
由上可知,在本实施例构造的基于环上运算结构的变换函数中,本实施例可以将上述变换函数记为Y=fK(X)。
步骤S25:利用所述变换函数,构造轮函数。
其中,所述轮函数为:
式中,i=0,1,...,t-1,ch(Xi)为Xi的部分比特或对Xi的部分比特进行可逆变换后得到的,为Xi的剩余比特或对Xi的剩余比特进行可逆变换后得到的,h为可逆函数,并且,对于函数y=g(x,x′),存在函数g′满足x=g′(y,x′),也即,函数g需要符合以下特性:对于函数y=g(x,x′),存在函数g′满足x=g′(y,x′)。
根据上述内容可知,当给定Xi+1和Ki时,可以根据上述Xi+1=Round_F(Xi,Ki)确定出Xi,也即,当给定Ki时,函数Round_F是可逆的。
步骤S26:基于所述轮函数构造加解密装置。
其中,关于基于上述轮函数构造的加解密装置的示意图可以参见图4所示,图4中,在K0,K1,...,Kt-1均给定的情况下,当给定X0时,可以利用上述函数Round_F确定出Xt,当给定Xt时,则可以利用上述函数Round_F确定出X0。
通过本实施例的上述技术方案,可以先利用上述基于环上运算结构的变换函数来构造上述可逆的轮函数,然后基于上述轮函数来构造加解密装置。可以理解的是,对于上述变换函数不是可逆函数的情况,可以优先通过本实施例中的技术方案来构造加解密装置,也即先利用所述变换函数来构造一个可逆函数,如上述轮函数,然后再利用上述构造的可逆函数来构造加解密装置,但这并不排除在上述变换函数是可逆函数的情况下也可以采用本实施例中的技术方案来构造加解密装置。
图5是根据又一示例性实施例示出的一种加解密装置构建方法的流程图。如图5所示,所述方法包括:
步骤S31:获取随机源Ki,其中,i=0,1,...,t-1。
步骤S32:通过所述随机源Ki控制生成环上的第一m阶矩阵Ri和第二m阶矩阵R′i。
其中,所述第一m阶矩阵Ri和第二m阶矩阵R′i均为能够对向量X进行m阶环上的矩阵变换的矩阵,并且,
另外,本实施例中的所述第一m阶矩阵Ri和所述第二m阶矩阵R′i均可逆变换。可以理解的是,对于环上的上述任一m阶矩阵,只需该m阶矩阵中每个元素的最低比特所构成的矩阵在Z2上可逆,则可以保证该m阶矩阵在环上是可逆的。
需要进一步指出的是,本实施例中,所述通过所述随机源Ki控制生成环上的第一m阶矩阵Ri和第二m阶矩阵R′i,具体可以包括:
生成第一m阶可逆二元矩阵Ai和第二m阶可逆二元矩阵A′i;通过所述随机源Ki控制生成第一矩阵Bi和第二矩阵B′i;利用所述第一m阶可逆二元矩阵Ai和所述第一矩阵Bi生成所述第一m阶矩阵Ri;其中,所述第一m阶矩阵Ri为:Ri=2*Bi+Aimod2n/m;利用所述第二m阶可逆二元矩阵A′i和所述第二矩阵B′i生成所述第二m阶矩阵R′i;其中,所述第二m阶矩阵R′i为:R′i=2*B′i+A′imod2n/m。
在一种具体实施方式中,所述生成第一m阶可逆二元矩阵Ai和第二m阶可逆二元矩阵A′i,包括:通过所述随机源Ki控制生成第一m阶可逆二元矩阵Ai和第二m阶可逆二元矩阵A′i。
在另一种具体实施方式中,所述生成第一m阶可逆二元矩阵Ai和第二m阶可逆二元矩阵A′i,包括:生成取值固定的第一m阶可逆二元矩阵Ai和第二m阶可逆二元矩阵A′i。
步骤S33:通过所述随机源Ki控制生成第一n比特向量ai、第二n比特向量bi和第三n比特向量ci。
可以理解的是,本实施例步骤S32和S33之间的执行时间的先后顺序可以灵活调整,例如,本实施例也可以先执行步骤S33后执行步骤S32,当然上述两个步骤也可以同时执行。
步骤S34:利用所述第一m阶矩阵Ri、所述第二m阶矩阵R′i、所述第一n比特向量ai、所述第二n比特向量bi和所述第三n比特向量ci,构造基于环上运算结构的变换函数f。
其中,并且,
式中,L1和L2均为n阶二元线性变换矩阵,表示异或运算,Xi为第i个向量X,符号表示函数复合运算,并且,L1和L2均可逆变换。
由上可知,在本实施例构造的基于环上运算结构的变换函数中,本实施例可以将上述变换函数记为Y=fK(X)。
可以理解的是,由于本实施例中的Ri、R′i、L1和L2均可逆变换,所以据此可以判定出上述变换函数本身便是可逆函数,也即,可以由Y=fK(X)可得
步骤S35:直接基于所述变换函数构造加解密装置。
其中,关于上述直接基于所述变换函数构造的加解密装置的示意图可以参见图6所示,图6中,在K0,K1,...,Kt-1均给定的情况下,当给定X0时,可以利用上述函数Y=fK(X)确定出Xt,当给定Xt时,则可以利用上述函数确定出X0。
通过本实施例的上述技术方案,构造出了基于环上运算结构的变换函数,并且该变换函数是可逆函数,所以本实施例可以直接根据上述变换函数来构造加解密装置,而无需通过额外步骤来构造可逆函数。
图7是根据一示例性实施例示出的一种加解密装置构建系统10的结构示意图。图7中,所述加解密装置构建系统10包括:
获取模块11,用于获取随机源Ki,其中,i=0,1,...,t-1;
生成模块12,用于通过所述随机源Ki控制生成环上的m阶矩阵以及n比特向量;其中,所述m阶矩阵为用于对向量X进行m阶环上的矩阵变换的矩阵,并且,
第一构造模块13,用于利用所述m阶矩阵和所述n比特向量构造基于环上运算结构的变换函数;
第二构造模块14,用于利用所述变换函数构造加解密装置。
通过上述技术方案,可以先通过随机源分别控制生成环上的m阶矩阵以及生成n比特向量,然后利用上述m阶矩阵和n比特向量构造基于环上运算结构的变换函数,进而利用上述变换函数构造加解密装置,可见,上述技术方案是利用基于环上运算结构的变换函数来创建加解密装置,相对于基于S盒的加解密装置,能够对更大宽度的比特数据进行混淆,降低了线性扩散部件的设计难度,提升了混淆变换部件的实现效率,并且相对于有限域上元素的运算,环上元素之间的运算具有更高的效率,由此提升了混淆变换部件的运算效率。
具体的,所述生成模块12,可以包括:
第一生成单元,用于通过所述随机源Ki控制生成环上的第一m阶矩阵Ri和第二m阶矩阵R′i;
第二生成单元,用于通过所述随机源Ki控制生成第一n比特向量ai、第二n比特向量bi和第三n比特向量ci。
在一种具体实施方式中,所述n比特向量为与所述随机源Ki相关联的常数。
在另一种具体实施方式中,所述n比特向量为与所述随机源Ki无关的固定常数。
进一步的,所述第一构造模块13,具体用于利用所述第一m阶矩阵Ri、所述第二m阶矩阵R′i、所述第一n比特向量ai、所述第二n比特向量bi和所述第三n比特向量ci,构造基于环上运算结构的变换函数f,其中,并且,
式中,L1和L2均为n阶二元线性变换矩阵,表示异或运算,Xi为第i个向量X。
在一种具体实施方式中,所述第二构造模块14,可以包括:
第一构造单元,用于利用所述变换函数,构造轮函数;
第二构造单元,用于基于所述轮函数构造加解密装置;
其中,所述轮函数为:
式中,i=0,1,...,t-1,ch(Xi)为Xi的部分比特或对Xi的部分比特进行可逆变换后得到的,为Xi的剩余比特或对Xi的剩余比特进行可逆变换后得到的,h为可逆函数,并且,对于函数y=g(x,x′),存在函数g′满足x=g′(y,x′)。
在另一种具体实施方式中,所述第二构造模块14,具体可以为:
第三构造单元,用于当Ri、R′i、L1和L2均可逆变换,直接基于所述变换函数构造加解密装置。
在一些实施例中,所述第一生成单元,具体可以包括:
第一生成子单元,用于生成第一m阶可逆二元矩阵Ai和第二m阶可逆二元矩阵A′i;
第二生成子单元,用于通过所述随机源Ki控制生成第一矩阵Bi和第二矩阵B′i;
第三生成子单元,用于利用所述第一m阶可逆二元矩阵Ai和所述第一矩阵Bi生成所述第一m阶矩阵Ri;其中,所述第一m阶矩阵Ri为:Ri=2*Bi+Aimod2n/m;
第四生成子单元,用于利用所述第二m阶可逆二元矩阵A′i和所述第二矩阵B′i生成所述第二m阶矩阵R′i;其中,所述第二m阶矩阵R′i为:R′i=2*B′i+A′imod2n/m。
在一种具体实施方式中,所述第一生成子单元,具体可以用于通过所述随机源Ki控制生成第一m阶可逆二元矩阵Ai和第二m阶可逆二元矩阵A′i。
在另一种具体实施方式中,所述第一生成子单元,具体可以用于生成取值固定的第一m阶可逆二元矩阵Ai和第二m阶可逆二元矩阵A′i。
关于本实施例中的加解密装置构建系统,其中各个模块和单元执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图8是根据一示例性实施例示出的一种电子设备20的框图。如图8所示,该电子设备20可以包括:处理器21和存储器22。该电子设备20还可以包括多媒体组件23,输入/输出(I/O)接口24,以及通信组件25中的一者或多者。
其中,处理器21用于控制该电子设备20的整体操作,以完成上述的加解密装置构建方法中的全部或部分步骤。存储器22用于存储各种类型的数据以支持在该电子设备20的操作,这些数据例如可以包括用于在该电子设备20上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等。该存储器22可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件23可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器22或通过通信组件25发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口24为处理器21和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件25用于该电子设备20与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near FieldCommunication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件25可以包括:Wi-Fi模块,蓝牙模块,NFC模块。
在一示例性实施例中,电子设备20可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的加解密装置构建方法。
在另一示例性实施例中,还提供了一种存储有计算机程序的计算机可读存储介质,该计算机程序被处理器执行时实现上述的加解密装置构建方法的步骤。例如,该计算机可读存储介质可以为上述包括计算机程序的存储器22,上述计算机程序可由电子设备20的处理器21执行以完成上述的加解密装置构建方法。
以上结合附图详细描述了本公开的优选实施方式,但是,本公开并不限于上述实施方式中的具体细节,在本公开的技术构思范围内,可以对本公开的技术方案进行多种简单变型,这些简单变型均属于本公开的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合。为了避免不必要的重复,本公开对各种可能的组合方式不再另行说明。
此外,本公开的各种不同的实施方式之间也可以进行任意组合,只要其不违背本公开的思想,其同样应当视为本公开所公开的内容。
Claims (11)
1.一种加解密装置构建方法,其特征在于,包括:
获取随机源Ki,其中,i=0,1,...,t-1;
通过所述随机源Ki控制生成环上的m阶矩阵以及n比特向量;其中,所述m阶矩阵为用于对向量X进行m阶环上的矩阵变换的矩阵,并且,X=x0||x1||…||xm-1,j=0,1,...,m-1;
利用所述m阶矩阵和所述n比特向量构造基于环上运算结构的变换函数;
利用所述变换函数构造加解密装置。
2.根据权利要求1所述的加解密装置构建方法,其特征在于,所述通过所述随机源Ki控制生成环上的m阶矩阵以及n比特向量,包括:
通过所述随机源Ki控制生成环上的第一m阶矩阵Ri和第二m阶矩阵R′i;
通过所述随机源Ki控制生成第一n比特向量ai、第二n比特向量bi和第三n比特向量ci;
其中,所述第一n比特向量ai、所述第二n比特向量bi和所述第三n比特向量ci均为与所述随机源Ki相关联的常数,或为与所述随机源Ki无关的固定常数。
3.根据权利要求2所述的加解密装置构建方法,其特征在于,所述利用所述m阶矩阵和所述n比特向量构造基于环上运算结构的变换函数,包括:
利用所述第一m阶矩阵Ri、所述第二m阶矩阵R′i、所述第一n比特向量ai、所述第二n比特向量bi和所述第三n比特向量ci,构造基于环上运算结构的变换函数f,其中,并且,
式中,L1和L2均为n阶二元线性变换矩阵,符号表示函数复合运算,表示异或运算,Xi为第i个向量X。
4.根据权利要求3所述的加解密装置构建方法,其特征在于,所述利用所述变换函数构造加解密装置,包括:
利用所述变换函数,构造轮函数;
基于所述轮函数构造加解密装置;
其中,所述轮函数为:
式中,i=0,1,...,t-1,ch(Xi)为Xi的部分比特或对Xi的部分比特进行可逆变换后得到的,为Xi的剩余比特或对Xi的剩余比特进行可逆变换后得到的,h为可逆函数,并且,对于函数y=g(x,x′),存在函数g′满足x=g′(y,x′)。
5.根据权利要求3所述的加解密装置构建方法,其特征在于,所述利用所述变换函数构造加解密装置,包括:
当Ri、R′i、L1和L2均可逆变换,直接基于所述变换函数构造加解密装置。
6.根据权利要求5所述的加解密装置构建方法,其特征在于,所述通过所述随机源Ki控制生成环上的第一m阶矩阵Ri和第二m阶矩阵R′i,包括:
生成第一m阶可逆二元矩阵Ai和第二m阶可逆二元矩阵A′i;
通过所述随机源Ki控制生成第一矩阵Bi和第二矩阵B′i;
利用所述第一m阶可逆二元矩阵Ai和所述第一矩阵Bi生成所述第一m阶矩阵Ri;其中,所述第一m阶矩阵Ri为:Ri=2*Bi+Aimod2n/m;
利用所述第二m阶可逆二元矩阵A′i和所述第二矩阵B′i生成所述第二m阶矩阵R′i;其中,所述第二m阶矩阵R′i为:R′i=2*B′i+A′imod2n/m。
7.根据权利要求6所述的加解密装置构建方法,其特征在于,所述生成第一m阶可逆二元矩阵Ai和第二m阶可逆二元矩阵A′i,包括:
通过所述随机源Ki控制生成第一m阶可逆二元矩阵Ai和第二m阶可逆二元矩阵A′i。
8.根据权利要求6所述的加解密装置构建方法,其特征在于,所述生成第一m阶可逆二元矩阵Ai和第二m阶可逆二元矩阵A′i,包括:
生成取值固定的第一m阶可逆二元矩阵Ai和第二m阶可逆二元矩阵A′i。
9.一种加解密装置构建系统,其特征在于,包括:
获取模块,用于获取随机源Ki,其中,i=0,1,...,t-1;
生成模块,用于通过所述随机源Ki控制生成环上的m阶矩阵以及n比特向量;其中,所述m阶矩阵为用于对向量X进行m阶环上的矩阵变换的矩阵,并且,X=x0||x1||···||xm-1,j=0,1,...,m-1;
第一构造模块,用于利用所述m阶矩阵和所述n比特向量构造基于环上运算结构的变换函数;
第二构造模块,用于利用所述变换函数构造加解密装置。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-8中任一项所述方法的步骤。
11.一种电子设备,其特征在于,包括:
存储器,其上存储有计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以实现权利要求1-8中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811363327.XA CN109379178B (zh) | 2018-11-15 | 2018-11-15 | 加解密装置构建方法、系统、介质及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811363327.XA CN109379178B (zh) | 2018-11-15 | 2018-11-15 | 加解密装置构建方法、系统、介质及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109379178A true CN109379178A (zh) | 2019-02-22 |
CN109379178B CN109379178B (zh) | 2022-01-11 |
Family
ID=65389229
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811363327.XA Active CN109379178B (zh) | 2018-11-15 | 2018-11-15 | 加解密装置构建方法、系统、介质及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109379178B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114244496A (zh) * | 2021-12-01 | 2022-03-25 | 华南师范大学 | 基于塔域优化s盒的sm4加解密算法并行化实现方法 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101540673A (zh) * | 2009-04-24 | 2009-09-23 | 武汉大学 | 公钥加解密方法及其数字签名方法 |
CN102904711A (zh) * | 2011-07-25 | 2013-01-30 | 深圳市金溢科技有限公司 | 信息加密方法 |
CN103004130A (zh) * | 2010-07-23 | 2013-03-27 | 日本电信电话株式会社 | 密码系统、密码通信方法、加密装置、密钥生成装置、解密装置、内容服务器装置、程序、存储介质 |
CN103490883A (zh) * | 2013-09-17 | 2014-01-01 | 华南理工大学 | 一种多变量公钥加密/解密系统及加密/解密方法 |
WO2017008043A1 (en) * | 2015-07-08 | 2017-01-12 | Brown University | Homomorphic encryption |
CN107147487A (zh) * | 2017-05-23 | 2017-09-08 | 高胜法 | 对称密钥随机分组密码 |
WO2017167402A1 (en) * | 2016-04-01 | 2017-10-05 | Nec Europe Ltd. | Method for providing a space puzzle |
CN107710214A (zh) * | 2015-06-22 | 2018-02-16 | 西门子公司 | 至少一个密码的提供 |
CN108023728A (zh) * | 2016-10-28 | 2018-05-11 | 三星Sds株式会社 | 加密装置及方法 |
CN108712256A (zh) * | 2018-07-02 | 2018-10-26 | 复旦大学 | 一种基于椭圆曲线子域子码的加密解密算法 |
CN108777614A (zh) * | 2018-07-05 | 2018-11-09 | 清华大学 | 一种加解密装置和基于通用散列函数的加解密方法 |
-
2018
- 2018-11-15 CN CN201811363327.XA patent/CN109379178B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101540673A (zh) * | 2009-04-24 | 2009-09-23 | 武汉大学 | 公钥加解密方法及其数字签名方法 |
CN103004130A (zh) * | 2010-07-23 | 2013-03-27 | 日本电信电话株式会社 | 密码系统、密码通信方法、加密装置、密钥生成装置、解密装置、内容服务器装置、程序、存储介质 |
CN102904711A (zh) * | 2011-07-25 | 2013-01-30 | 深圳市金溢科技有限公司 | 信息加密方法 |
CN103490883A (zh) * | 2013-09-17 | 2014-01-01 | 华南理工大学 | 一种多变量公钥加密/解密系统及加密/解密方法 |
CN107710214A (zh) * | 2015-06-22 | 2018-02-16 | 西门子公司 | 至少一个密码的提供 |
WO2017008043A1 (en) * | 2015-07-08 | 2017-01-12 | Brown University | Homomorphic encryption |
WO2017167402A1 (en) * | 2016-04-01 | 2017-10-05 | Nec Europe Ltd. | Method for providing a space puzzle |
CN108023728A (zh) * | 2016-10-28 | 2018-05-11 | 三星Sds株式会社 | 加密装置及方法 |
CN107147487A (zh) * | 2017-05-23 | 2017-09-08 | 高胜法 | 对称密钥随机分组密码 |
CN108712256A (zh) * | 2018-07-02 | 2018-10-26 | 复旦大学 | 一种基于椭圆曲线子域子码的加密解密算法 |
CN108777614A (zh) * | 2018-07-05 | 2018-11-09 | 清华大学 | 一种加解密装置和基于通用散列函数的加解密方法 |
Non-Patent Citations (3)
Title |
---|
K. RAEBURN等: "Advanced Encryption Standard (AES) Encryption for Kerberos 5", 《IETF RFC3962》 * |
赵国生等: "基于多维动态S盒和LFSR的分组密码算法", 《华中科技大学学报(自然科学版)》 * |
韩海清等: "轮换矩阵密码学性质", 《武汉大学学报(理学版)》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114244496A (zh) * | 2021-12-01 | 2022-03-25 | 华南师范大学 | 基于塔域优化s盒的sm4加解密算法并行化实现方法 |
CN114244496B (zh) * | 2021-12-01 | 2023-07-18 | 华南师范大学 | 基于塔域优化s盒的sm4加解密算法并行化实现方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109379178B (zh) | 2022-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106850221B (zh) | 信息加密、解密方法及装置 | |
US7532721B2 (en) | Implementation of a switch-box using a subfield method | |
CN109417468B (zh) | 安全高效的分组密码算法实现的方法与装置 | |
JP2018508044A (ja) | マスク演算で使用するための有限部分体ルックアップテーブルを用いた暗号法暗号 | |
US10205589B2 (en) | Encryption processing device and encryption processing method | |
JPWO2016113886A1 (ja) | 乱数拡大装置、乱数拡大方法及び乱数拡大プログラム | |
US10404468B2 (en) | Technologies for CCM encryption with 64-bit block ciphers | |
US20120307997A1 (en) | Encryption device | |
WO2013095503A1 (en) | Method and apparatus to process sha-1 secure hashing algorithm | |
JPWO2016088453A1 (ja) | 暗号化装置、復号装置、暗号処理システム、暗号化方法、復号方法、暗号化プログラム、及び復号プログラム | |
US10536264B2 (en) | Efficient cryptographically secure control flow integrity protection | |
EP3447963A1 (en) | Method for protecting data | |
US20200110906A1 (en) | Encryption circuit for performing virtual encryption operations | |
Shantha et al. | Analysis and implementation of ECC algorithm in lightweight device | |
KR101914453B1 (ko) | 암호화 장치 및 방법 | |
US9509495B2 (en) | Data protection method and apparatus | |
CN114124359A (zh) | 保留格式加密数据的方法、装置、电子设备及存储介质 | |
JP2015191107A (ja) | 暗号処理装置、および暗号処理方法、並びにプログラム | |
CN109379178A (zh) | 加解密装置构建方法、系统、介质及设备 | |
US9571269B2 (en) | Encryption device, encryption method and program | |
CN111478766B (zh) | 一种分组密码meg实现方法、装置及存储介质 | |
JP6194136B2 (ja) | 疑似乱数生成装置及び疑似乱数生成プログラム | |
CN110071927B (zh) | 一种信息加密方法、系统及相关组件 | |
JP4857230B2 (ja) | 疑似乱数生成装置及びそれを用いた暗号化処理装置 | |
US11101824B2 (en) | Encryption device and decryption device, and operation method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: No. 333, Yunhua Road, high tech Zone, Chengdu, Sichuan 610041 Patentee after: China Electronics Technology Network Security Technology Co.,Ltd. Address before: No. 333, Yunhua Road, high tech Zone, Chengdu, Sichuan 610041 Patentee before: CHENGDU WESTONE INFORMATION INDUSTRY Inc. |
|
CP01 | Change in the name or title of a patent holder |