CN109981247A - 一种基于整数化混沌映射的动态s盒生成方法 - Google Patents
一种基于整数化混沌映射的动态s盒生成方法 Download PDFInfo
- Publication number
- CN109981247A CN109981247A CN201910225703.7A CN201910225703A CN109981247A CN 109981247 A CN109981247 A CN 109981247A CN 201910225703 A CN201910225703 A CN 201910225703A CN 109981247 A CN109981247 A CN 109981247A
- Authority
- CN
- China
- Prior art keywords
- box
- result
- exclusive
- denoted
- chaotic maps
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Feedback Control In General (AREA)
- Complex Calculations (AREA)
Abstract
本发明公开了一种基于整数化混沌映射的动态S盒生成方法,属于物联网信息安全技术领域,依次包括以下步骤:一,对0‑255的序列做一轮混沌映射f(x),并生成三个4bitS盒记为S1,S2和S3,其中f(x)可以采取任意混沌方程,但必须保证双射特性,对于生成的序列f(0),f(1)…f(255),将f(x)转换为二进制,令前4bit为a,后4bit为b;二,将a与b分别做一轮混沌映射f(x),得到的结果记为a1和b1;三,让a1进入S1盒,将结果与b1异或并记为b2,即b2=S1(a1)⊕b1;四,让b2进入S2盒,将结果与a1异或并记为c,即c=S2(b2)⊕a1;五,让c进入S3盒,将结果与b2异或并记为d,即d=S2(c)⊕b2;六,将输出c|d转换为十进制即可作为S盒的整数输出。本发明使得加密算法在保证安全性的同时减轻计算和存储的负担。
Description
技术领域
本发明属于物联网信息安全技术领域,具体涉及一种基于整数化混沌映射的动态S盒生成方法。
背景技术
当今世界是信息化的时代,科技的进步使得物联网逐步成为人们生活的一部分。物联网(Internet of things,IOT)是新一代信息技术的重要组成部分,也是“信息化”时代重要发展阶段的产物。物联网通过智能感知、识别技术与普适计算等通信感知技术,广泛应用于网络的融合中,因此被称为继计算机、互联网之后世界信息产业发展的第三次浪潮,具有重大的科学意义和应用价值。然而,与此同时大量的信息也无时无刻不被滥用与窃取。为了提高信息安全性,密码学成了当前一个研究热点,而S盒作为密码算法中的非线性部件,对分组密码系统中起着核心作用,故提高S盒的设计水平可以获得高可靠性的密码。
传统密码学中采用代数方法构造S盒,虽然可以获得很高的非线性度,但是由于结构过于简单,差分性能相对较弱,无法抵抗代数攻击。混沌系统由于具有遍历性、混合性、对初始条件和参数的敏感等优点,可以用来设计更理想的S盒。因此,基于混沌系统的S盒研究引起了信息安全领域研究人员们的重视,利用混沌系统的优良特性构造新型S盒成为信息安全领域的一个热门研究方向。混沌理论在20世纪60年代提出后,经过近10年的发展,最终在70年代基本确立。已有研究表明,混沌系统的特性与密码学中的某些性质极其相似,如:密码学中,根据初始密钥生成密钥流,而混沌的状态序列依赖于映射的初始值和控制参数;传统密码算法中,通过迭代加密系统,进行扰乱和扩散,在混沌系统中,则通过迭代混沌系统方程,将初始值扩散到整个相空间。这些相似点,启发研究人员将混沌系统的相关知识与密码学相关领域结合,促使两者共同发展。目前,基于混沌映射的S盒生成方法的主要研究如下:
2001年G.Jakimoski等人讨论了混沌系统与现代密码学的关系,通过对Logistic离散化处理,构造出了可以用于传统分组密码的S盒,并对S盒的差分和线性特性进行了分析,文中提出的构造S盒的几个步骤,对利用混沌系统构造S盒具有一般性的指导意义;TangG等人在Jakimoski研究的基础上,利用离散Baker映射对量化自混沌序列的二进制比特进行了置乱,改善了混沌序列的相关特性,提高了设计的S盒的性能;Li S等人也提出了利用混沌系统构造动态S盒的思想,使得加密过程中使用的S盒不尽相同,相对于使用静态S盒的密码算法,动态S盒提供了更好安全性;其他文献也分别给出了基于不同混沌映射的S盒的构造过程,但基本方法大致相同;Wang Y等人则综合混沌系统和遗传算法来设计并筛选性能良好的S盒,这些借鉴其他学科算法原理来设计混沌S盒的方法不失为一种新的尝试。
通过分析不难发现,现有基于混沌映射的S盒生成方法大部分都定义在实数范围内,计算过程往往需要进行大量的浮点运算,这就会给工作在资源有限环境中的在智能卡等设备带来沉重计算和存储负担,甚至完全不能适用。本发明在前人研究的基础上,提出了一种基于整数化混沌映射的动态S盒生成方法,设计时选用整数化混沌映射来生成S盒,使得加密算法在保证安全性的同时减轻计算和存储的负担。
发明内容
本发明目的在于针对现有生成S盒方法的不足,提出了一种基于整数化混沌映射的动态S盒生成方法,设计时选用整数化混沌映射来生成S盒,使得加密算法在保证安全性的同时减轻计算和存储的负担,其应用领域及其广泛。
其中,本发明要求保护的为一种基于整数化混沌映射的动态S盒生成方法,包括其集体算法内容及具体实施方式。
本发明解决上述技术问题所采用的技术方案是:
一种基于整数化混沌映射的动态S盒生成方法,依次包括以下步骤:
步骤一、对0-255的序列做一轮混沌映射f(x),并生成三个4bitS盒记为S1,S2和S3,其中f(x)可以采取任意混沌方程,但必须保证双射特性,对于生成的序列f(0),f(1)…f(255),将f(x)转换为二进制,令前4bit为a,后4bit为b,生成4bitS盒的方法如下:
令输入4bit数据为X=X4X3X2X1,f1为二元非线性函数,f2为线性函数,将X4作为S盒输出结果的第三位,即X’3=X4,再将X3作为S盒输出结果的第二位,即X’2=X3,然后将X2与f1(X3,X4)异或的结果作为f2的输入,并将结果作为S盒输出结果的第一位,即X’1=X2⊕f1(X3,X4),最后将f2的结果与X1异或,并将结果作为S盒输出结果的第四位,即X’4=X1⊕f2,这样得到的X’=X’4X’3X’2X’1即为4bitS盒的输出;
步骤二、将a与b分别做一轮混沌映射f(x),得到的结果记为a1和b1,所述的混沌映射为整数Logistic映射,其表达式为
Zn+1=4Zn-2Zn 2/a,Zn∈(0,2a] (1)
步骤三、让a1进入S1盒,将结果与b1异或并记为b2,即:
步骤四、让b2进入S2盒,将结果与a1异或并记为c,即:
步骤五、让c进入S3盒,将结果与b2异或并记为d,即:
步骤六、将输出c|d转换为十进制即可作为S盒的整数输出。
本发明的有益效果是:本发明借助整数化混沌映射生成动态S盒,使得加密算法在保证安全性的同时减轻了计算和存储负担,适用于工作在资源受限的环境中的智能卡等设备。
附图说明
图1为本发明S盒构造方法示意图;
图2为本发明S盒构造过程中用到的4bitS盒构造方法示意图。
具体实施方式
以下结合附图和实施例对本发明作进一步说明,显然,所描述的实施例仅仅是本发明的部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的其他所有实施例,都属于本发明的保护范围。
如图1所示,本发明所述的一种基于整数化混沌映射的动S盒生成方法,依次包括以下步骤:
步骤一、对0-255的序列做一轮混沌映射f(x),并生成三个4bitS盒记为S1,S2和S3,其中f(x)可以采取任意混沌方程,但必须保证双射特性,对于生成的序列f(0),f(1)…f(255),将f(x)转换为二进制,令前4bit为a,后4bit为b;
生成4bitS盒方法如图2所示:令输入4bit数据为X=X4X3X2X1,f1为二元非线性函数,f2为线性函数,将X4作为S盒输出结果的第三位,即X’3=X4,再将X3作为S盒输出结果的第二位,即X’2=X3,然后将X2与f1(X3,X4)异或的结果作为f2的输入,并将结果作为S盒输出结果的第一位,即X’1=X2⊕f1(X3,X4),最后将f2的结果与X1异或,并将结果作为S盒输出结果的第四位,即X’4=X1⊕f2,这样得到的X’=X’4X’3X’2X’1即为4bitS盒的输出。
步骤二、将a与b分别做一轮混沌映射f(x),得到的结果记为a1和b1,所述的混沌映射为整数Logistic映射,其表达式为公式(1)。例如对于16位处理器,取a=215,则zn∈[0,65535]。正好对应16位无号数对应的整数范围。
步骤三、按照公式(2),让a1进入S1盒,将结果与b1异或并记为b2;
步骤四、按照公式(3),让b2进入S2盒,将结果与a1异或并记为c;
步骤五、按照公式(4),让c进入S3盒,将结果与b2异或并记为d;
步骤六、将输出c|d转换为十进制即可作为S盒的整数输出。
为了展现本发明的效果,在生成4bitS盒中,令f1=(X3&X4)⊕X3,f2=X,带入图2所示的结构生成3个的4bitS盒S1,S2,S3如表1所示,表中数据以十进制形式给出。
表1本实施例采用的4bitS盒
下面选取0.2333作为混沌系统初值,本实施例采用Logistic映射,S1,S2,S3为表1生成的3个4bitS盒,利用图1所示结构生成的8bitS盒如表2所示,表中数据以十进制形式给出。
表2本实施例生成的8bit S盒
经测试,得出以下结论:
(1)双射特性
S盒满足的双射的充分必要条件:S盒中各个分量布尔函数是双射fi的线性运算之和为2n-1,即:
其中ai∈{0,1},(a1,a2,…an)≠(0,0,…0);wt()表示汉明重量。只要满足上述的式子,即可知道fi是0,1平衡的,且是双射的。换句话说,在区间[0,2n-1]中n×n的S盒对于不同的输入有不同的输出值。
通过观察,本发明提出的S盒数据正好是0-255之间的所有数据,满足在区间[0,2n-1]上不同的输入有不同的输出值,故是双射的。
(2)非线性特性
令为n元布尔函数,f(x)的非线性度Nf被定义为如下形式
其中,Ln表示仿射函数集,dH(f,l)为f与l的汉明距离。
在本发明中,应用Walsh谱来表示f(x)的非线性度,其表达式为:
Walsh谱能用以下式子表示:
其中,ω∈GF(2n)和x·ω表示x与ω的点积,其表达式为
在线性密码分析中,非线性直接体现S盒的抗线性分析性,其值的大小代表着抗攻击能力的好坏。表3是本实施例产生的S盒与PRESENT算法的S盒非线性度的比较。
表3 S盒非线性度比较
经过比较,可以得知本发明的S盒非线性度满足抗线性密码分析的基本要求。
(3)严格雪崩效应
在1986年,Webster和Tavares首先提出了严格雪崩效应这一准侧。其具体的定义为:如果一个函数满足严格雪崩效应准则,当输入值改变其中的一个比特,其输出值将有一半的比特随之改变,也即输出比特改变的概率为0.5.通常,我们用相关矩阵来描述S盒的严格雪崩效应。如果矩阵的每一个Pi,j都接近于理想值0.5,这个S盒就几乎满足严格雪崩效应。
令ei=[δi,1,δi,2,...δi,n]T,其中
且(·)T表示矩阵的转置。则有
除此之外,式子可以用来表示相关矩阵的估计偏差。
本发明采用构造相关性矩阵的方式来验证S盒是否满足SAC。
严格雪崩效应就是为了说明布尔函数输出和输入的相关特性而建立的,本发明中测试的S盒的严格雪崩效应的值为0.495239,非常接近于理想值0.5,具有较好的严格雪崩效应。
(4)差分密码分析
Biham和Shamir引入了差分密码分析,基于输入输出异或分布表的不平衡性来描述。对于S盒来说,输出的改变能从输入的改变获得,对每一个异或输入都能获得每一个等概率输出。如果S盒能比较接近等概率输入输出分布,那么其就会具有抗差分攻击性。
差分均匀度的具体计算方法如下:
在实际计算中也可以用差分逼近概率来评价这一特性,计算方式如下:
表4为本发明中测试的S盒与PRESENT算法S盒的差分特性比较。
表4 S盒差分特性比较
(5)线性近似概率与最大线性预期概率
线性近似概率(LP)被定义为
最大线性预期概率(MELP)被定义为:
线性近似概率与最大线性预期概率越小,代表S盒的安全性越高,本发明中测试的S盒的线性近似概率为0.125000,最大线性预期概率为0.070557。
本发明生成的S盒各项性能在8bitS盒中较为优秀,加密算法在保证安全性的同时尽可能的减小了计算开销和存储开销。本发明可以广泛应用于资源受限的环境中。
以上详细描述了本发明的较佳具体实施例。应当理解,本领域的普通技术人员无需创造性劳动就可以根据本发明的构思做出诸多修改和变化。因此,凡本技术领域中技术人员依本发明的构思在现有技术的基础上通过逻辑分析、推理或者有限的实验可以得到的技术方案,皆应在由权利要求书所确定的保护范围内。
Claims (1)
1.一种基于整数化混沌映射的动态S盒生成方法,其特征在于:包括以下步骤:
步骤一、对0-255的序列做一轮混沌映射f(x),并生成三个4bitS盒记为S1,S2和S3,其中f(x)可以采取任意混沌方程,但必须保证双射特性,对于生成的序列f(0),f(1)…f(255),将f(x)转换为二进制,令前4bit为a,后4bit为b,生成4bitS盒的方法如下:
令输入4bit数据为X=X4 X3 X2 X1,f1为二元非线性函数,f2为线性函数,将X4作为S盒输出结果的第三位,即X’3=X4,再将X3作为S盒输出结果的第二位,即X’2=X3,然后将X2与f1(X3,X4)异或的结果作为f2的输入,并将结果作为S盒输出结果的第一位,即X’1=X2⊕f1(X3,X4),最后将f2的结果与X1异或,并将结果作为S盒输出结果的第四位,即X’4=X1⊕f2,这样得到的X’=X’4 X’3 X’2 X’1即为4bitS盒的输出;
步骤二、将a与b分别做一轮混沌映射f(x),得到的结果记为a1和b1,所述的混沌映射为整数Logistic映射,其表达式为
Zn+1=4Zn-2Zn 2/a,Zn∈(0,2a];
步骤三、让a1进入S1盒,将结果与b1异或并记为b2,即b2=S1(a1)⊕b1;
步骤四、让b2进入S2盒,将结果与a1异或并记为c,即c=S2(b2)⊕a1;
步骤五、让c进入S3盒,将结果与b2异或并记为d,即d=S2(c)⊕b2;
步骤六、将输出c|d转换为十进制即可作为S盒的整数输出。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910225703.7A CN109981247B (zh) | 2019-03-25 | 2019-03-25 | 一种基于整数化混沌映射的动态s盒生成方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910225703.7A CN109981247B (zh) | 2019-03-25 | 2019-03-25 | 一种基于整数化混沌映射的动态s盒生成方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109981247A true CN109981247A (zh) | 2019-07-05 |
CN109981247B CN109981247B (zh) | 2022-03-25 |
Family
ID=67080338
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910225703.7A Active CN109981247B (zh) | 2019-03-25 | 2019-03-25 | 一种基于整数化混沌映射的动态s盒生成方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109981247B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111464288A (zh) * | 2019-12-18 | 2020-07-28 | 安徽继远软件有限公司 | 一种s盒的生成方法及系统 |
CN113328857A (zh) * | 2021-07-01 | 2021-08-31 | 北京创联易讯科技有限公司 | 一种单芯片门卫式端对端语音密码机 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103856320A (zh) * | 2014-03-17 | 2014-06-11 | 重庆科技学院 | 一种基于多级混沌系统的动态s盒构造方法 |
CN104410490A (zh) * | 2014-12-16 | 2015-03-11 | 桂林电子科技大学 | 非线性挤压保护密码s盒的方法 |
CN106209358A (zh) * | 2016-07-12 | 2016-12-07 | 黑龙江大学 | 一种基于长密钥的sm4密钥扩展算法的实现系统及其方法 |
CN106712925A (zh) * | 2015-11-13 | 2017-05-24 | 航天信息股份有限公司 | 一种基于Logistic映射的S-box获取方法及获取装置 |
CN108875389A (zh) * | 2018-06-04 | 2018-11-23 | 河南师范大学 | 一种基于混沌映射的动态s盒构造与图像加密方法 |
-
2019
- 2019-03-25 CN CN201910225703.7A patent/CN109981247B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103856320A (zh) * | 2014-03-17 | 2014-06-11 | 重庆科技学院 | 一种基于多级混沌系统的动态s盒构造方法 |
CN104410490A (zh) * | 2014-12-16 | 2015-03-11 | 桂林电子科技大学 | 非线性挤压保护密码s盒的方法 |
CN106712925A (zh) * | 2015-11-13 | 2017-05-24 | 航天信息股份有限公司 | 一种基于Logistic映射的S-box获取方法及获取装置 |
CN106209358A (zh) * | 2016-07-12 | 2016-12-07 | 黑龙江大学 | 一种基于长密钥的sm4密钥扩展算法的实现系统及其方法 |
CN108875389A (zh) * | 2018-06-04 | 2018-11-23 | 河南师范大学 | 一种基于混沌映射的动态s盒构造与图像加密方法 |
Non-Patent Citations (1)
Title |
---|
XIAOJUN TONG ET AL: ""A novel compound chaotic block cipher for wireless sensor networks"", 《COMMUN NONLINEAR SCI NUMER SIMULAT》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111464288A (zh) * | 2019-12-18 | 2020-07-28 | 安徽继远软件有限公司 | 一种s盒的生成方法及系统 |
CN113328857A (zh) * | 2021-07-01 | 2021-08-31 | 北京创联易讯科技有限公司 | 一种单芯片门卫式端对端语音密码机 |
CN113328857B (zh) * | 2021-07-01 | 2022-05-24 | 北京创联易讯科技有限公司 | 一种单芯片门卫式端对端语音密码机 |
Also Published As
Publication number | Publication date |
---|---|
CN109981247B (zh) | 2022-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Mansouri et al. | A novel one-dimensional sine powered chaotic map and its application in a new image encryption scheme | |
Fu et al. | A novel chaos-based bit-level permutation scheme for digital image encryption | |
CN109660555A (zh) | 基于代理重加密的内容安全分享方法和系统 | |
Baek et al. | White-box AES implementation revisited | |
CN103167213A (zh) | 基于Cat映射与超混沌Lorenz系统的数字图像加密方法 | |
CN106357380B (zh) | Sm4算法的掩码方法及装置 | |
CN103780382A (zh) | 一种基于超球面的多变量公钥加密/解密系统及方法 | |
CN107070636B (zh) | 一种标准密文输出格式的商密sm4算法的白盒软件实现方法 | |
CN103404073B (zh) | 针对无源监听的保护 | |
CN112636899B (zh) | 一种轻量化s盒设计方法 | |
CN107257279A (zh) | 一种明文数据加密方法及设备 | |
CN109981247A (zh) | 一种基于整数化混沌映射的动态s盒生成方法 | |
Wang et al. | An image encryption scheme using a chaotic neural network and a network with multistable hyperchaos | |
Ye et al. | A self-cited pixel summation based image encryption algorithm | |
CN112532383A (zh) | 一种基于秘密分享的隐私保护计算方法 | |
Yang et al. | Efficient color image encryption algorithm based on 2D coupled chaos and multi-objective optimized S-box | |
Lai et al. | Image encryption using fission diffusion process and a new hyperchaotic map | |
Zaibi et al. | On dynamic chaotic S-Box | |
Yao | Hybrid Encryption Scheme for Hospital Financial Data Based on Noekeon Algorithm | |
Cui et al. | A new image encryption algorithm based on DNA dynamic encoding and hyper-chaotic system | |
Li et al. | Single byte differential fault analysis on the LED lightweight cipher in the wireless sensor network | |
Oussama et al. | Secure image encryption scheme based on polar decomposition and chaotic map | |
CN107437990A (zh) | 加密方法、解密方法、加密装置和解密装置 | |
Li et al. | Security analysis of the whirlpool hash function in the cloud of things | |
Song | Optimization and guess-then-solve attacks in cryptanalysis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |