CN109412784A - 一种基于s盒的wsn动态复合混沌加密方法 - Google Patents
一种基于s盒的wsn动态复合混沌加密方法 Download PDFInfo
- Publication number
- CN109412784A CN109412784A CN201811209104.8A CN201811209104A CN109412784A CN 109412784 A CN109412784 A CN 109412784A CN 201811209104 A CN201811209104 A CN 201811209104A CN 109412784 A CN109412784 A CN 109412784A
- Authority
- CN
- China
- Prior art keywords
- box
- chaos
- sequence
- value
- chaotic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Complex Calculations (AREA)
Abstract
一种基于S盒的WSN动态复合混沌加密算法,属于信息安全技术领域。针对无线传感器网络易遭受攻击且资源受限的特点提出了多混沌系统。提出了一个新的复合混沌方程,建立一种创新型的动态模型,形成了一种新的动态复合混沌系统。将图像置乱的思想引入到S盒的设计中来,对产生的数据序列利用面包师映射进行置乱,增加了S盒的非线性特性,所产生的S盒性能将更加符合设计标准,安全性更好。同时,此算法既可以作为动态S盒来使用,也可以通过此算法找到性能良好的静态S盒。理论分析和实验结果表明,本发明算法安全性高,性能优良,在轻量级密码领域具有广泛的应用前景和实用价值。
Description
技术领域
本发明属于信息安全技术领域,具体涉及一种基于S盒的无线传感器网络(Wireless Sensor Network,WSN)的动态复合混沌加密方法。
背景技术
随着信息产业的发展,数据安全性面临着巨大的挑战。加密方法是保证其安全性至关重要的手段。当前加密方法可分为两大类,一是流密码,一是分组密码。对于分组密码来说,应能抵抗各种各样的攻击,如线性攻击、差分攻击。S盒是分组密码中的唯一的非线性部件,它决定着加密系统的混淆特性。在DES、AES以及SM4中,S盒是重要组成部分之一。在当前的研究中,所设计的S盒应满足许多的标准,主要有双射特性、非线性特性、严格雪崩效应、差分均匀性(等概率输入输出异或分布)、输出比特间独立性。由于其特殊性,研究并设计一个性能稳健的S盒是非常重要的。当前设计S盒的方法很多,混沌理论由于其特殊性和快捷性让人们接受。混沌理论依赖于自身的初值敏感性、伪随机性和遍历性等特征,在研究非线性、确定性和动态系统中起了很大的推动作用,主要的应用领域包括物理学、机器人学、生物学、金融学及密码学。由于混沌理论与密码学之间存在着某种天然的属性,近年来,在这方面的研究逐渐受到了人们的关注。
Jakimoski和Kocarev[1]提出了一种基于混沌映射的S盒的产生方法。Tang[2]等提出了一种基于2D面包师映射的S盒产生方法。Chen[3]等对此应用3D面包师映射改进了产生S盒的方法。Yin[4]等提出了一种基于连续混沌迭代的S盒产生方法。在文献[5]中,作者应用Lorenz系统和特殊移位的方法产生S盒。文献[6]中根据混沌系统的特征设计了一种动态S盒。Wang[7]等提出了一种基于Tent映射的动态S盒的产生方法。在文献[8]中,提出了一种基于混沌和遗传方法的启发式S盒设计方法。文献[9]中,扩展了多种加密方法,形成了一种随机的混沌S盒的产生方法。文献[10]中,作者基于猫映射和TDERC系统设计了一个性能良好的S盒。文献[11]基于混沌映射并采用复合的方法提出了一种S盒的设计方法。文献[12]提出了一种基于无线传感器网络的有效安全的S盒设计方法,满足S盒的设计标准并能很好的提高了S盒的实现效率。但是这些方法所产生的S盒所应用到的混沌映射比较单一,实现方式主要体现在混沌序列的整型化和S盒的构建方面。
发明内容
本发明基于这些特点提出了多混沌系统,首先找到了几个混沌方程并研究了其混沌特性,多混沌解决了混沌映射的单一性问题。并将图像置乱的思想引入到S盒的设计中来,对产生的数据序列利用面包师映射进行置乱,增加了其S盒的非线性特性,所产生的S盒性能将更加符合设计标准,安全性更好。同时,此方法既可以作为动态S盒来使用,也可以通过此方法找到性能良好的静态S盒。
本发明要求保护的是一种基于S盒的WSN动态复合混沌加密方法,包括其具体方法内容及具体实施方式。在该方法中,选取多个混沌方程,严格证明了各个方程以及复合混沌方程的混沌性、不变概率密度和相关性,混沌性证明包括初值敏感性、拓扑传递性和周期的稠密性。建立一种创新型的动态模型,形成了一种新的动态复合混沌系统。将设计的动态复合混沌系统与线性同余发生器结合,采用离散化的方法构造S盒并进行置乱。
1.复合混沌方程的建立
复合方程如下:
其在x∈I=[-1,1]上是混沌的。
2.S盒产生方法
2.1混沌序列的产生
本发明利用复合混沌方程建立如下的动态复合混沌系统,如下:
其中xi∈I=[-1,1]。本系统将动态的选择其中的一个函数来产生混沌序列。当得到迭代值小于0的时候选择函数f0,否则选择f1。其具体产生混沌序列的步骤如下:
(1)输入初值x0和y0。
(2)计算x=(x0+y0)/2,如果x<0,记录f0(x)迭代值作为混沌序列值,否则记录f1(x)迭代值,进行(3)。
(3)利用x0=f0(x0)和y0=f1(y0)更新x0和y0。
(4)直到产生足够的混沌序列,则结束。
2.2伪随机序列的产生
(1)首先,设定混沌系统的初值状态为x0和y0,通过动态复合混沌系统,得到作为即将要处理的混沌序列。
将混沌吸引域[-1,1]划分为N=65536个子域πi,i=0,1,…,N-1。πi=[ti,ti+1)(i=0,1,...,N-2),πN-1=[tN-1,tN],如式(3):
将得到的65536个子域从左到右依次标记为0,1,…,65535。判断zk落到[-1,1]对应的0到65535的哪个区间,取得这个大于等于0小于65536的整数值作为混沌二进制字节序列如式(4):
(2)对于正弦混沌序列进行如下处理
迭代正弦混沌方程产生混沌实值序列利用式子(5):
S2(k)=[floor(yk·108)]mod 65536 (5)
通过式子可产生离散化的混沌序列
(3)线性同余随机数发生器
在数学计算中,线性同余法随机数发生器(LCGs)是最常见的、最简单的随机数生成的方法。其一般的形式为:
xi=(Axi-1+B)mod(M) (6)
其中:初始值x0必须满足0≤x0<M,M>0;A为乘子,0<A<M;B为增量,0≤B<M。通常用LCGs(M,A,B,x0)表示。当B=0时,称为乘同余法;当B≠0时,称为乘加同余法。由于在WSN节点上的效率问题,模M一般取为2的整数次方,这样使得式子可以直接应用移位操作代替。在本发明中,采用非常有名的―Lewis-Goosman-Miller”最小标准[18](取A=16807、B=0及M=231-1),并且知道此时LCGs的周期为231-1。通过这种方式产生的随机序列记为
2.3S盒设计方法
通过3.2中产生混沌序列的方式可以产生离散混沌序列 其产生S盒序列的方法如下:
通过上式产生一系列的整数值,然后由mod(S(k),256)转换为相应的位于0~255值,直到产生所有的0~255值,否则就继续进行构造。将最后输出的序列,转制成16×16的表格,即为所构造的8×8S盒。2.4将8×8S盒进行重构
本发明提出了一种新的方法,将所产生的8×8S盒利用图像置乱的方法,重新将所形成的S盒中的数据进行置乱,形成一个更加混乱,非线性度更好的S盒。Baker映射是图像加密方法中常用的置乱方法。连续的Baker映射是混沌双射,如式子(8)。
面包师映射的两个操作为:拉伸和折叠。但在使用Baker映射进行置乱之前,首先应对其进行离散化处理。本发明离散化式子为:
其中M,N是S盒数据的行和列数,在这里M=N=16,(x,y)是原始数据在表格中的位置坐标,(x',y')是同一数据在新表格中的位置坐标。
通过猫映射置乱后的8×8S盒将具有更好的随机性,更加安全可靠。
3 S盒实现及测试
3.1 S盒产生举例
本发明由于初值的不同产生许多不同的S盒,这种方法可以是形成一种动态的S盒方法。当取不同的初始值的时候,将会形成不同的8×8S盒。在本发明的研究中我们测试多组初值所产生的S盒,均能满足S盒的性能安全要求。现令初值为x0=0.123,y0=0.456,z0=0.789,linear1=12,linear2=365,所产生的S盒如表2。同时,选择文献[2][5][8][15]中产生的S盒进行对比,从而了析本发明方法的优良特性。性能强健的分组密码应该能抵抗各种攻击,例如线性攻击、差分攻击。在SP结构中,所设计的S盒应满足许多的标准,主要有双射特性、非线性特性、严格雪崩效应、差分均匀性(等概率输入输出异或分布)、输出比特间独立性。
表2构造的8×8S盒
3.2双射特性
文献[16]提出了S盒满足的双射的充分必要条件:S盒中各个分量布尔函数是双射fi的线性运算之和为2n-1,即
其中ai∈{0,1},(a1,a2,…an)≠(0,0,…0);wt()表示汉明重量。只要满足上述的式子,即可知道fi是0,1平衡的,且是双射的。换句话说,在区间[0,2n-1]中n×n的S盒对于不同的输入有不同的输出值。通过观察,很容易知道本发明所提出的S盒中数据正好是0~255之间的所有数据,故满足双射的性能。
3.3非线性特性
令f(x):为n元布尔函数,f(x)的非线性度Nf被定义为如下形式
其中,Ln表示仿射函数集,dH(f,l)为f与l的汉明距离。
在本发明中,应用Walsh谱来表示f(x)的非线性度,其表达式为:
Walsh谱能用以下式子表示:
其中,ω∈GF(2n)和x·ω表示x与ω的点积,其表达式为
在线性密码分析中,其非线性度越大则说明S盒的抗线性分析性越好。如表3就是S盒非线性度的比较。与前人提出的S盒非线性特性比较,除文献8外其他所有S盒的非线性度的平均值和最小非线性度均小于本发明所提出的方法,满足基本的抗线性密码分析性,因此本发明的S盒在抵抗线性密码分析中是很好的。
表3 S盒非线性度对比
3.4严格雪崩效应
在1986年,Webster和Tavares首先提出了严格雪崩效应这一准侧。其具体的定义为:如果一个函数满足严格雪崩效应准则,当输入值改变其中的一个比特,其输出值将有一半的比特随之改变,也即输出比特改变的概率为0.5.通常,我们用相关矩阵来描述S盒的严格雪崩效应。如果矩阵的每一个Pi,j都接近于理想值0.5,这个S盒就几乎满足严格雪崩效应。
令ei=[δi,1,δi,2,...δi,n]T,其中
且(·)T表示矩阵的转置。则有
除此之外,式子可以用来表示相关矩阵的估计偏差。
本发明采用构造相关性矩阵的方式来验证S盒是否满足SAC。如表4,为本S盒的严格雪崩效应的相关性矩阵。表5为几种S盒的相关性矩阵的平均值和估计偏差的比较。此S盒相关行矩阵的估计偏差是0.02976,比其他的S盒更小,平均值为0.4976,比其他的S盒更接近于理想值0.5。由此可以知道,本发明的S盒具有更好的严格雪崩效应。
表4 S盒的相关性矩阵
表5几种S盒的SAC性能比较
3.5输出比特间的独立性
输出比特间的独立性是密码学设计的另一个重要到的性能。这说明,对明文产生的雪崩向量集,所有的雪崩向量应该是两两相互独立的。为了计算每两个雪崩向量的独立性,可以计算其相关系数。对于给定的两个变量A和B,
其中,ρ{A,B}是A和B的相关系数;cov{A,B}=E{AB}-E{A}E{B}是A和B的协方差;σ2{A}=E{A2}-(E{A})2。
这里我们采用另外一种由度量方法,此方法是C.Adams和S.Tavares所提出的。令f1,f2,...fn为S盒的布尔函数,若S盒满足输出比特间的独立性,应当有很高的非线性度并且满足严格雪崩效应。当满足严格雪崩效应时,则说明其能满足输出比特间独立性。
通过表6和表7,可以看出BIC-非线性度大部分均为100以上且BIC-SAC均接近于0.5,则此S盒具有很好的输出比特间的独立性。表8同其他S盒的这一特性进行了比较,本发明所提出的方法BIC-非线性度的值更大,且BIC-SAC的值均接近于0.5,此方法具有更好的输出比特间的独立性。
表6 S盒输出比特间独立性(BIC-非线性度)
表7 S盒输出比特间独立性(BIC-SAC)
表8 S盒的BIC特性比较
3.6等概率输入输出异或分布
Biham和Shamir在文献[17]引入了差分密码分析,这种方法是基于输入输出异或分布表的不平衡性。对于S盒来说,输出的改变能从输入的改变获得,对每一个异或输入都能获得每一个等概率输出。也就是说,如果S盒能比较接近等概率输入输出分布,那么其就会具有抗差分攻击性。
令S(x)=(f1(x),…fm(x)):是一个多输出函数,令
称η是S(x)的差分均匀性。
在实际计算中,也可以利用差分逼近概率来表示等概率输入输出分布。一个输入差分Δx唯一的映射到输入差分值Δy,从而保证每一个x都有一个统一的映射概率。其表达式为:
其中,X是输入的集合,2n是输入集合元素的个数。DPf代表给定每一个差分值Δx,其输出Δy的最大可能性。
从表9和表10中可以看到最大的差分值是10,对于一个S盒,DPf值越小,则抵抗差分攻击的能力越强,通过DPf对比,说明这几种S盒都能够较好得抵御差分攻击。
表9等概率输入输出异或分布
表10 S盒差分均匀性比较
3.7LP和MELP
线性近似概率(LP)被定义为(21)
其中,a和b分别为输入输出标志,X为可能的输入集合,2n为元素的数量。
最大的线性概率是事件的最大的不平衡的值。最大预期线性概率(MELP)被定义为:
表11列出了各个S盒的关于LP和MELP的比较,通过此可以知道,本发明提出的S盒的LP值比其他S盒更小,且MELP与其他S盒相近,则此方法所产生的S盒具有更好的性能。
表11 S盒的LP和MELP比较
附图说明
图1是f(x)=πsinx序列的自相关和互相关函数示意图;
其中(a)是自相关函数,(b)是互相关函数;
图2是动态复合混沌系统序列产生流程图;
图3是动态复合混沌系统和LCGs混合设计流程图;
图4是F轮函数的结构示意图;
图5是方法加解密效果图;
其中(a)是加密前明文数据,(b)是加密后密文数据,(c)是错误解密后密文数据(K密钥加1),(d)是正确解密后的明文数据;
图6是加解密系统模块架构图;
图7是加解密实现的具体模块示意图;
图8是客户端加解密功能展示图;
图9是客户端实时解密功能展示图。
具体实施方式
为了更好地了解本发明的技术方案,以下结合附图对本发明的实施方式作进一步的描述。
第一步,搭建仿真测试环境。本文采用的TI公司的CC2430射频系统,其型号8051单片机,是常用的工业用的型号,主要的配置参数为:RAM存储空间为8K,128K的Flash,32Mhz的稳定频率;
第二步,采用一个温度传感节点进行温度信息的采集加密测试,按照附图3、图5将密码方法嵌入到节点的数据处理模块;
第三步,设定采集间隔为每1s便采集处理发送一次信息,节点采集的数据是经过WSN进行分析过的,当WSN分析后的数据在节点中进行加密处理之后,发送给汇集节点,汇集节点主要任务及时将所接收到的数据传输给用户终端;
第四步,开始采集仿真,用户通过串口将采集到的密文信息存储到相应的目录当中;
第五步,用户打开客户端软件进行解密操作,如附图8、图9。
参考文献
[1]Jakimoski G,Kocarev L.Chaos and cryptography:block encryptionciphers based on chaotic maps.IEEE Trans Circuits Syst I 2001;48:163.
[2]Tang G,Liao XF,Chen Y.A novel method for designing S-boxes basedon chaotic maps.Chaos Solitons Fractals 2005;23:413–9.
[3]Chen G,Chen Y,Liao XF.An extended method for obtaining S-boxesbased on 3-dimensional chaotic baker maps.Chaos Solitons Fractals 2007;31:571–9.
[4]Yin R,Yuan J,Wang J,Shan X,Wang X.Designing key-dependent chaoticS-box with larger key space.Chaos Solitons Fractals 2009;42:2582–9.
[5]Ozkaynak F,Ozer AB.A method for designing strong S-boxes based onchaotic Lorenz system.Phys Lett A 2010;374:3733–8.
[6]Tang G,Liao X.A method for designing dynamical S-boxes based ondiscretized chaotic map.Chaos Solitons Fractals 2005;23:1901–9.
[7]Wang Y,Wong KW,Liao X,Xiang T.A block cipher with dynamic S-boxesbased on tent map.Commun Nonlinear Sci Numer Simul 2009;14:3089–99.
[8]Wang Y,Wong KW,Li C,Li Y.A novel method to design S-box based onchaotic map and genetic algorithm.Phys Lett A 2012;376:827–33.
[9]Lambic′D,Zˇivkovic′M.Comparison of random S-box generationmethods.Publications de l’institut mathematique 2013;93(107):109–15
[10]Hussain I,Shah T,Gondal M A,et al.Efficient method for designingchaotic S-boxes based on generalized Baker’s map and TDERC chaotic sequence[J].Nonlinear Dynamics,2013,74(1-2):271-275
[11]D.A novel method of S-box design based on chaotic map andcomposition method[J].Chaos,Solitons&Fractals,2014,58:16-21
[12]Zaibi G,Peyrard F,Kachouri A,et al.Efficient and secure chaoticS‐Box for wireless sensor network[J].Security and Communication Networks,2013.
[13]混沌动力学[M].上海翻译出版公司,1990:1-90.
[14]郝柏林.从抛物线谈起—混沌动力学引论.上海科学技术出版社,1993:100-13
[15]Asim M,Jeoti V.Efficient and simple method for designing chaoticS-boxes[J].ETRI journal,2008,30(1):170.
[16]A.F.Webster,S.Tavares,in:Advances in Cryptology:Proceedings ofCRYPTO_85,Lecture Notes in Computer Science,1986,pp.523–534
[17]Biham E,Shamir A.A differential cryptanalysis of DES-likecryptosystems.J Cryptol 1991;4(1):3–72
[18]Lewis P A W,Goodman AS,Miller J M.A pseudo-random numbergenerator for the System/360[J].IBM Systems Journal,1969,8(2):136-146.
Claims (1)
1.一种基于S盒的WSN动态复合混沌加密方法,其特征在于:该方法分为以下四步进行实现:
第一步,该方法选取了三个混沌方程:f(x)=16x5-20x3+5x(x∈[-1,1])、f(x)=8x4-8x2+1(x∈[-1,1]),这两个方程用于构造多混沌系统S盒,f(x)=πsinx(x∈[0,π])用于构造正弦映射S盒。严格证明了各个方程以及复合混沌方程的混沌性、不变概率密度和相关性,混沌性证明包括初值敏感性、拓扑传递性和周期的稠密性。结论是方程具有很好的伪随机性,适合作为加密的伪随机序列发生器。
第二步,建立了一种新型的动态模型,如公式(1):
该模型将动态地选择其中的一个函数来产生混沌序列,输入初值x0和y0,计算x=(x0+y0)/2,如果x<0,记录f0(x)迭代值作为混沌序列值,否则记录f1(x)迭代值,然后利用x0=f0(x0)和y0=f1(y0)更新x0和y0,直到产生足够的混沌序列,则结束。
第三步,将产生的混沌序列离散化后生成S盒。首先,将混沌实值x代入动态复合混沌系统,求得混沌实值序列将混沌吸引域[-1,1]划分为N=65536个子域πi,i=0,1,...,N-1。根据式子(2)判断落到[-1,1]对应的0到65535的哪个区间,取得这个区间标记的整数值作为混沌二进制字节序列
其次,迭代正弦混沌方程产生混沌实值序列根据式子(3)产生离散化的混沌序列
S2(k)=[floor(yk·108)]mod65536 (3)
采用“Lewis-Goosman-Miller”最小标准(取A=16897,B=0及M=231-1),并且已知此时LCGs的周期为231-1。通过这种方式产生的随机序列记为
根据以上产生的离散混沌序列设计产生S盒的方法为:
通过公式(4)产生整型化的序列,然后由mod(S(k),256)将值转换到[0,255]区间中的整数值,重复迭代直到产生区间中所有的值,否则就继续进行S盒构造。将最后输出的序列,转制成的16×16表格,即为所构造的初始8×8S盒。
第四步,提出了一种新的置乱方法,将所产生的8×8S盒利用图像置乱的方法,使用Baker映射重新将所形成的S盒中的数据进行置乱,形成一个更加混乱,非线性度更好的S盒。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811209104.8A CN109412784A (zh) | 2018-10-17 | 2018-10-17 | 一种基于s盒的wsn动态复合混沌加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811209104.8A CN109412784A (zh) | 2018-10-17 | 2018-10-17 | 一种基于s盒的wsn动态复合混沌加密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109412784A true CN109412784A (zh) | 2019-03-01 |
Family
ID=65468353
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811209104.8A Pending CN109412784A (zh) | 2018-10-17 | 2018-10-17 | 一种基于s盒的wsn动态复合混沌加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109412784A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114268423A (zh) * | 2021-12-02 | 2022-04-01 | 电子科技大学 | 一种基于mtcnn的s盒生成方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1326363A1 (en) * | 2001-12-27 | 2003-07-09 | STMicroelectronics S.r.l. | Chaos-based block encryption |
CN101777975A (zh) * | 2010-03-05 | 2010-07-14 | 西北工业大学 | 一种基于s盒和混沌映射的测试数据加密方法 |
CN101814985A (zh) * | 2010-02-08 | 2010-08-25 | 河南大学 | 应用多混沌映射多动态s盒的分组密码系统 |
CN103856320A (zh) * | 2014-03-17 | 2014-06-11 | 重庆科技学院 | 一种基于多级混沌系统的动态s盒构造方法 |
CN107481294A (zh) * | 2017-08-08 | 2017-12-15 | 重庆邮电大学 | 一种基于混沌映射的图像加密算法及系统 |
US20180183576A1 (en) * | 2016-12-22 | 2018-06-28 | Shenzhen State Micro Technology Co Ltd | Mask s-box, block ciphers algorithm device and corresponding construction process |
-
2018
- 2018-10-17 CN CN201811209104.8A patent/CN109412784A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1326363A1 (en) * | 2001-12-27 | 2003-07-09 | STMicroelectronics S.r.l. | Chaos-based block encryption |
CN101814985A (zh) * | 2010-02-08 | 2010-08-25 | 河南大学 | 应用多混沌映射多动态s盒的分组密码系统 |
CN101777975A (zh) * | 2010-03-05 | 2010-07-14 | 西北工业大学 | 一种基于s盒和混沌映射的测试数据加密方法 |
CN103856320A (zh) * | 2014-03-17 | 2014-06-11 | 重庆科技学院 | 一种基于多级混沌系统的动态s盒构造方法 |
US20180183576A1 (en) * | 2016-12-22 | 2018-06-28 | Shenzhen State Micro Technology Co Ltd | Mask s-box, block ciphers algorithm device and corresponding construction process |
CN107481294A (zh) * | 2017-08-08 | 2017-12-15 | 重庆邮电大学 | 一种基于混沌映射的图像加密算法及系统 |
Non-Patent Citations (4)
Title |
---|
RUISONG YE AND LEYI ZHUANG: "Baker Map’s Itinerary Based Image Scrambling Method and Its Watermarking Application in DWT Domain", 《MECS》 * |
古力等: ""关于Arnold和Baker组合置换密钥的研究"", 《光学精密工程》 * |
叶瑞松,庄乐仪: ""基于Baker映射迭路的图像加密算法"", 《汕头大学学报(自然科学版)》 * |
朱虹宏,佟晓筠,张淼,刘杨: ""基于动态复合混沌系统的S盒设计"", 《南京大学学报(自然科学)》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114268423A (zh) * | 2021-12-02 | 2022-04-01 | 电子科技大学 | 一种基于mtcnn的s盒生成方法 |
CN114268423B (zh) * | 2021-12-02 | 2023-04-07 | 电子科技大学 | 一种基于mtcnn的s盒生成方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Liu et al. | Chaos-based color image block encryption scheme using S-box | |
Kadhim et al. | Proposal new s-box depending on DNA computing and mathematical operations | |
Wang et al. | A method for constructing bijective S-box with high nonlinearity based on chaos and optimization | |
Lai et al. | Self-generated-certificate public key encryption without pairing | |
Ma et al. | Practical privacy-preserving frequent itemset mining on supermarket transactions | |
Wang et al. | A method for designing S-box based on chaotic neural network | |
CN104301095A (zh) | Des轮运算方法和电路 | |
CN114157408A (zh) | 基于混沌系统的数字图像加密方法、解密方法及系统 | |
Bhattacharyya et al. | Secure message authentication against related-key attack | |
CN112152803A (zh) | 一种多接收者密文可搜索的基于身份加密方法和系统 | |
Wang et al. | A software for S-box performance analysis and test | |
Khan et al. | A novel construction of substitution box with Zaslavskii chaotic map and symmetric group | |
CN115412239A (zh) | 一种基于sm2的具有可重随机性的公钥加解密方法 | |
Ara et al. | Dynamic key dependent S-Box for symmetric encryption for IoT devices | |
Philip et al. | Survey: Image encryption using chaotic cryptography schemes | |
CN107070629A (zh) | 一种针对sm4密码算法轮输出的模板攻击方法 | |
Choudhary et al. | A comparative analysis of cryptographic keys and security | |
CN109412784A (zh) | 一种基于s盒的wsn动态复合混沌加密方法 | |
CN104601323B (zh) | 基于bdd解决社会主义百万富翁问题的方法 | |
Peng et al. | Construction and analysis of dynamic S-boxes based on spatiotemporal chaos | |
Elnoamy et al. | Enhanced image encryption using the hénon map, the lcg and the lorenz system | |
Xia et al. | Correlation Power Analysis of Lightweight Block Cipher Algorithm LiCi | |
Vigila et al. | Key generation based on elliptic curve over finite prime field | |
Agustini et al. | Modified Vegenere Cipher to Enhance Data Security Using Monoalphabetic Cipher | |
Yuan et al. | An S-box construction algorithm based on spatiotemporal chaos |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20190301 |