CN111400730B - 一种基于弱关联性的aes密钥扩展方法 - Google Patents
一种基于弱关联性的aes密钥扩展方法 Download PDFInfo
- Publication number
- CN111400730B CN111400730B CN202010166116.8A CN202010166116A CN111400730B CN 111400730 B CN111400730 B CN 111400730B CN 202010166116 A CN202010166116 A CN 202010166116A CN 111400730 B CN111400730 B CN 111400730B
- Authority
- CN
- China
- Prior art keywords
- key
- bit
- algorithm
- round
- byte
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 16
- 239000011159 matrix material Substances 0.000 claims abstract description 8
- 101100352381 Homo sapiens PLGLA gene Proteins 0.000 claims abstract 5
- 102100035201 Plasminogen-like protein A Human genes 0.000 claims abstract 5
- 229910002056 binary alloy Inorganic materials 0.000 claims description 3
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000013478 data encryption standard Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012854 evaluation process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于弱关联性的AES密钥扩展方法,包括以下步骤:S1.伪随机发生器生成136‑256比特数的随机数,进而得到种子密钥;S2.确定对应的密钥总轮数Q,并初始化q=0;S3.将种子密钥作为RC4算法中的KSA算法的输入,得到一个256位的初始S密钥;S4.将初始S密钥作为RC4算法中的PRGA算法的输入,得到一个256位的密钥流;S5.对得到的256位的密钥流进行相应的截取,得到16字节的轮密钥;S6.对q进行更新,每次更新后q的值加1;S7.判断是否满足条件q不大于Q;若是,将得到的256位的密钥流作为步骤S4的输入,并基于更新后的q值,再次按照步骤S4~S7进行循环迭代;若否,输出最终的轮密钥矩阵。本发明保证了每一轮密钥流之间的弱关联性,大大提高了AES密钥扩展的安全性。
Description
技术领域
本发明涉及数据加密,特别是涉及一种基于弱关联性的AES密钥扩展方法。
背景技术
AES是密码学中的高级加密方法,又称为Rijndael加密法,由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPS PUB 197,并于2002年5月26日成为有效的标准,主要用于代替原有的DES(Data Encryption Standard)到2006年时该算法已称为现代对称密码学中最流行的算法之一。
AES是一种迭代的、分组密码,支持128位的明文分组,加密轮数随密钥长度的变化而变化。其密钥长度可以为128位、192位和256位,对应的加密轮数是10轮、12轮和14轮,根据密钥长度的特点,该算法也可被称为AES-128、AES-192和AES-256。AES加密算法中的每轮都包含4个步骤(除最后一轮):字节替换(SubBytes)、行移位(ShiftRows)、列混合(MixColumns)和轮密钥加(AddRoundKey),其中轮密钥加是AES加密算法中的主要内容之一,因此提高轮密钥加的安全性就显得尤为重要。
AES加密算法在安全评估过程中发现smart card具体实现的能量分析可以破解该算法,通过分析发现能量攻击在攻击方式上是利用了AES算法的密钥具有简单扩展的特点。
发明内容
本发明的目的在于克服现有技术的不足,提供一种基于弱关联性的AES密钥扩展方法,通过基于RC4算法中的KSA算法和PRGA算法的随机性和一定的截取规则保证了每一轮密钥流之间的弱关联性,大大提高了AES密钥扩展的安全性。
本发明的目的是通过以下技术方案来实现的:一种基于弱关联性的AES密钥扩展方法,包括以下步骤:
S1.基于RC4算法密钥长度可变的特点,利用伪随机发生器生成136-256比特数的随机数,进而得到种子密钥,并进行保存;
S2.根据待扩展的AES算法密钥长度的不同,确定对应的密钥总轮数Q:
对于长度为128位的密钥,Q=10;
对于长度为192位的密钥,Q=12;
对于长度为256位的密钥,Q=14;
初始化参数q=0;
S3.将种子密钥作为RC4算法中的KSA算法的输入,得到一个初始S密钥,该初始S密钥具有256位;
S4.将初始S密钥作为RC4算法中的PRGA算法的输入,得到一个256位的密钥流;
S5.对步骤S4中得到的256位的密钥流进行相应的截取,得到16字节的轮密钥,截取规则为:
种子密钥经过KSA和PRGA算法后生成256位的密钥流后,对于128位密钥长度的AES加密算法,选择种子密钥的第q+1个字节与255进行与操作并将操作后的数值与64进行取余运算,将运算结果对应到256位的密钥流的字节上,然后向右循环截取,得到16字节的轮密钥;
种子密钥经过KSA和PRGA算法后生成256位的密钥流后,对于192位密钥长度的AES加密算法,选择种子密钥的q+2个字节与255进行与操作并将操作后的数值与64进行取余运算,将运算结果对应到256位的密钥流的字节上,然后向右循环截取,得到16字节的轮密钥;
种子密钥经过KSA和PRGA算法后生成256位的密钥流后,对于256位密钥长度的AES加密算法,选择种子密钥的第q+3个字节与255进行与操作并将操作后的数值与64进行取余运算,将运算结果对应到256位的密钥流的字节上,然后向右循环截取,得到16字节的轮密钥;
S6.对q进行更新,每次更新后q的值加1;
S7.判断是否满足条件q不大于Q;
若是,将得到的256位的密钥流作为步骤S4的输入,并基于更新后的q值,再次按照步骤S4~S7进行循环迭代;
若否,输出最终的轮密钥矩阵。
本发明的有益效果是:本发明通过RC4算法中的KSA算法和PRGA算法可以得到256位伪随机密钥流序列,经过一定规则的截取,可得到每轮的轮密钥,然后将该轮256位伪随机密钥流序列作为下一次PRGA算法的输入,继续得到256伪随机密钥流序列,这种方式生成的轮密钥其关联性大大降低,已知某轮的某几个密钥或全部密钥甚至知道截取规则,都无法通过该轮密钥获取前后轮的密钥,很大程度上提高了密钥的安全性,从而提高了整个AES加密算法的安全性。
附图说明
图1为本发明的方法流程图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
本发明针对AES的加密轮数随密钥长度的改变而改变,给出了不同情况下的密钥流的获取方法。基于RC4算法中的初始化算法(KSA)和伪随机子密码生成算法(PRGA)生成256个密钥流,按照一定的截取规则在256个密钥流中截取相应的轮密钥。即使攻击者知道了某一轮中的几个或全部密钥甚至某几轮中的全部密钥和截取规则,也需要首先获得PRGA算法生成的256位的密钥流,而暴力破解该密钥流的复杂度高达2^256,明显高于128位和192的密钥复杂度,通过基于RC4算法中的KSA算法和PRGA算法的随机性和一定的截取规则保证了每一轮密钥流之间的弱关联性,大大提高了AES密钥扩展的安全性,具体地:
如图1所示,一种基于弱关联性的AES密钥扩展方法,包括以下步骤:
S1.基于RC4算法密钥长度可变的特点,利用伪随机发生器生成136-256比特数的随机数,进而得到种子密钥,并进行保存;
S2.根据待扩展的AES算法密钥长度的不同,确定对应的密钥总轮数Q:
对于长度为128位的密钥,Q=10;
对于长度为192位的密钥,Q=12;
对于长度为256位的密钥,Q=14;
初始化参数q=0;
S3.将种子密钥作为RC4算法中的KSA算法的输入,得到一个初始S密钥,该初始S密钥具有256位;
其中,所述步骤S3包括以下子步骤:
S301.初始化一个一维数组S[i],i=0,1,…,255,其元素值与下标相同且每个元素值为一个字节;
S302.初始化一个临时数组T[j],j=0,1,…,255,其元素值为步骤S1中的种子密钥,若种子密钥的长度不足256位,则把种子密钥重复复制给数组T中的余下部分,直至数组T被填满;
S303.初始化参数j=0,i=0;
A1、对参数j进行更新,得到j′:
j′=(j+S[i]+T[j])mod256;
其中mod256表示运算结果与256求余数;
A2、交换S[i]和T[j′],使S[i]有一定的随机性,其中,T[j′]表示零时数组T[j]中,j取j′时对应的值,交换后:
S[i]变为S′[i]:
S′[i]=T[j′];
T[j′]变为T′[j′]:
T′[j′]=S[i];
A3、对参数i进行更新,每次更新后i的值加1;
A4、判断更新后的i是否满足条件:i不大于255;
若是,返回步骤A1,将更新得到的j′作为新的j,与更新后的i一起按照步骤A1~A4进行重复迭代;
若否,输出数组S′[i],i=0,1,…,255,即初始S密钥。
S4.将初始S密钥作为RC4算法中的PRGA算法的输入,得到一个256位的密钥流;
所述步骤S4包括以下子步骤:
S401.初始化参数:t=0,p=0,r=0;
S402.对参数t进行更新,得到t′:
t′=(t+1)mod 256;
对参数p进行更新,得到p′:
p′=(p+S′[t′])mod 256
S403.交换S′[t′],S′[p′]的值,其中,S′[t′]表示数组S′[i]中i取t′时对应的值;S′[p′]表示数组S′[i]中i取p′时对应的值,交换后:
S′[t′]变为S″[t′]:
S″[t′]=S′[p′];
S′[p′]变为S″[p′]:
S″[p′]=S′[t′]
S404.计算中间参数h:
h=(S″[t′]+S″[p′])mod 256;
S405.确定参数K[r]:
K[r]=S′[h];
K表示的是一个中间数组,K[r]的意思是数组K的下标为r的对应的元素;
S406.对参数r进行更新,每次更新后r的值加1;
S407.判断更新后的r是否满足条件:r不大于255;
若是,返回步骤S402,将更新得到的t′、p′作为新的t、p,与更新得到的r一起按照步骤S402~S407进行重复迭代;
若否,输出K[r],r=0,1,…,255,即最终的256位的密钥流。
S5.对步骤S4中得到的256位的密钥流进行相应的截取,得到16字节的轮密钥,截取规则为:
种子密钥经过KSA和PRGA算法后生成256位的密钥流后,对于128位密钥长度的AES加密算法,选择种子密钥的第q+1个字节与255进行与操作并将操作后的数值与64进行取余运算,将运算结果对应到256位的密钥流的字节上,然后向右循环截取,得到16字节的轮密钥;
种子密钥经过KSA和PRGA算法后生成256位的密钥流后,对于192位密钥长度的AES加密算法,选择种子密钥的q+2个字节与255进行与操作并将操作后的数值与64进行取余运算,将运算结果对应到256位的密钥流的字节上,然后向右循环截取,得到16字节的轮密钥;
种子密钥经过KSA和PRGA算法后生成256位的密钥流后,对于256位密钥长度的AES加密算法,选择种子密钥的第q+3个字节与255进行与操作并将操作后的数值与64进行取余运算,将运算结果对应到256位的密钥流的字节上,然后向右循环截取,得到16字节的轮密钥;
S6.对q进行更新,每次更新后q的值加1;
S7.判断是否满足条件q不大于Q;
若是,将得到的256位的密钥流作为步骤S4的输入,并基于更新后的q值,再次按照步骤S4~S7进行循环迭代;
若否,输出最终的轮密钥矩阵。
所述步骤S5中,利用选择的字节作为基础进行轮密钥截取的具体过程如下:
S501.根据选择的字节,从ASCII码对照表中找到对应的十进制数值,将该十进制数值表示为二进制,并与255的二级制按照二进制位进行“与”运算,“与”运算的规则为:
0&0=0;0&1=0;1&0=0;1&1=1;
S502.将“与”运算得到的二进制数转换为十进制数,并除以64取余,得到余数m;
S503.将取余运算结果对应到256位密钥流的字节上,截取轮密钥:从256位密钥流的第m个字节开始,向右循环截取,得到16字节的轮密钥;
对于128位密钥长度的AES加密算法,q值会从0循环到10,每轮循环会得到一个16字节的轮密钥,故最终输出的轮密钥矩阵中包含11个16字节的轮密钥;对于192位密钥长度的AES加密算法,q值会从0循环到12,每轮循环会得到一个16字节的轮密钥,故最终输出的轮密钥矩阵中包含13个16字节的轮密钥;对于192位密钥长度的AES加密算法,q值会从0循环到14,每轮循环会得到一个16字节的轮密钥,故最终输出的轮密钥矩阵中包含15个16字节的轮密钥。
最后,利用得到的轮密钥矩阵进行AES加密即可;本发明通过RC4算法中的KSA算法和PRGA算法可以得到256位伪随机密钥流序列,经过一定规则的截取,可得到每轮的轮密钥,然后将该轮256位伪随机密钥流序列作为下一次PRGA算法的输入,继续得到256伪随机密钥流序列,这种方式生成的轮密钥其关联性大大降低,已知某轮的某几个密钥或全部密钥甚至知道截取规则,都无法通过该轮密钥获取前后轮的密钥,很大程度上提高了密钥的安全性,从而提高了整个AES加密算法的安全性。
最后需要说明的是,以上所述是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应该看作是对其他实施例的排除,而可用于其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。
Claims (2)
1.一种基于弱关联性的AES密钥扩展方法,其特征在于:包括以下步骤:
S1.基于RC4算法密钥长度可变的特点,利用伪随机发生器生成136-256比特数的随机数,进而得到种子密钥,并进行保存;
S2.根据待扩展的AES算法密钥长度的不同,确定对应的密钥总轮数Q:
对于长度为128位的密钥,Q=10;
对于长度为192位的密钥,Q=12;
对于长度为256位的密钥,Q=14;
初始化参数q=0;
S3.将种子密钥作为RC4算法中的KSA算法的输入,得到一个初始S密钥,该初始S密钥具有256位;
所述步骤S3包括以下子步骤:
S301.初始化一个一维数组S[i],i=0,1,…,255,其元素值与下标相同且每个元素值为一个字节;
S302.初始化一个临时数组T[j],j=0,1,…,255,其元素值为步骤S1中的种子密钥,若种子密钥的长度不足256位,则把种子密钥分别复制给数组T中的余下部分,直至数组T被填满;
S303.初始化参数j=0,i=0;
A1、对参数j进行更新,得到j′:
j′=(j+S[i]+T[j])mod256;
其中mod256表示运算结果与256求余数;
A2、交换S[i]和T[j′],使S[i]有一定的随机性:
S[i]变为S′[i]:
S′[i]=T[j′];
T[j′]变为T′[j′]:
T′[j′]=S[i];
A3、对参数i进行更新,每次更新后i的值加1;
A4、判断更新后的i是否满足条件:i不大于255;
若是,返回步骤A1,将更新得到的j′作为新的j,与更新后的i一起按照步骤A1~A4进行重复迭代;
若否,输出数组S′[i],i=0,1,…,255,即初始S密钥;
S4.将初始S密钥作为RC4算法中的PRGA算法的输入,得到一个256位的密钥流;
所述步骤S4包括以下子步骤:
S401.初始化参数:t=0,p=0,r=0;
S402.对参数t进行更新,得到t′:
t′=(t+1)mod 256;
对参数p进行更新,得到p′:
p′=(p+S′[t′])mod 256
S403.交换S′[t′],S′[p′]的值:
S′[t′]变为S″[t′]:
S″[t′]=S′[p′];
S′[p′]变为S″[p′]:
S″[p′]=S′[t′]
S404.计算中间参数h:
h=(S″[t′]+S″[p′])mod 256;
S405.确定参数K[r]:
K[r]=S′[h];
K表示的是一个中间数组,K[r]的意思是数组K的下标为r的对应的元素;
S406.对参数r进行更新,每次更新后r的值加1;
S407.判断更新后的r是否满足条件:r不大于255;
若是,返回步骤S402,将更新得到的t′、p′作为新的t、p,与更新得到的r一起按照步骤S402~S407进行重复迭代;
若否,输出K[r],r=0,1,…,255,即最终的256位的密钥流;
S5.对步骤S4中得到的256位的密钥流进行相应的截取,得到16字节的轮密钥,截取规则为:
种子密钥经过KSA和PRGA算法后生成256位的密钥流后,对于128位密钥长度的AES加密算法,选择种子密钥的第q+1个字节作为基础进行轮密钥截取:将选择的字节与255进行与操作并将操作后的数值与64进行取余运算,将运算结果对应到256位的密钥流的字节上,然后向右循环截取,得到16字节的轮密钥;
种子密钥经过KSA和PRGA算法后生成256位的密钥流后,对于192位密钥长度的AES加密算法,选择种子密钥的第q+2个字节,作为基础进行轮密钥截取:将选择的字节与255进行与操作并将操作后的数值与64进行取余运算,将运算结果对应到256位的密钥流的字节上,然后向右循环截取,得到16字节的轮密钥;
种子密钥经过KSA和PRGA算法后生成256位的密钥流后,对于256位密钥长度的AES加密算法,选择种子密钥的第q+3个字节作为基础进行轮密钥截取:将选择的字节与255进行与操作并将操作后的数值与64进行取余运算,将运算结果对应到256位的密钥流的字节上,然后向右循环截取,得到16字节的轮密钥;
S6.对q进行更新,每次更新后q的值加1;
S7.判断是否满足条件q不大于Q;
若是,将得到的256位的密钥流作为步骤S4的输入,并基于更新后的q值,再次按照步骤S4~S7进行循环迭代;
若否,输出最终的轮密钥矩阵。
2.根据权利要求1所述的一种基于弱关联性的AES密钥扩展方法,其特征在于:所述步骤S5中,利用选择的字节作为基础进行轮密钥截取的具体过程如下:
S501.根据选择的字节,从ASCII码对照表中找到对应的十进制数值,将该十进制数值表示为二进制,并与255的二进制按照二进制位进行“与”运算,“与”运算的规则为:
0&0=0;0&1=0;1&0=0;1&1=1;
S502.将“与”运算得到的二进制数转换为十进制数,并除以64取余,得到余数m;
S503.将取余运算结果对应到256位密钥流的字节上,截取轮密钥:从256位密钥流的第m个字节开始,向右循环截取,得到16字节的轮密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010166116.8A CN111400730B (zh) | 2020-03-11 | 2020-03-11 | 一种基于弱关联性的aes密钥扩展方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010166116.8A CN111400730B (zh) | 2020-03-11 | 2020-03-11 | 一种基于弱关联性的aes密钥扩展方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111400730A CN111400730A (zh) | 2020-07-10 |
CN111400730B true CN111400730B (zh) | 2022-03-08 |
Family
ID=71428803
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010166116.8A Expired - Fee Related CN111400730B (zh) | 2020-03-11 | 2020-03-11 | 一种基于弱关联性的aes密钥扩展方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111400730B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114282232A (zh) * | 2021-11-22 | 2022-04-05 | 岚图汽车科技有限公司 | 车辆通信密钥的管理方法、装置、存储介质及设备 |
CN114785484B (zh) * | 2022-04-06 | 2023-05-09 | 重庆葵林信息科技有限公司 | 一种大数据安全传输方法及系统 |
CN115484019B (zh) * | 2022-08-31 | 2024-06-18 | 武汉工程大学 | 一种弱相关性的aes密钥扩展改进算法 |
CN116055039B (zh) * | 2022-12-29 | 2023-11-14 | 北京海泰方圆科技股份有限公司 | 一种基于分组密码算法的随机数生成方法及装置 |
CN116663041B (zh) * | 2023-07-28 | 2023-10-31 | 青岛农村商业银行股份有限公司 | 一种rpa流程机器人数据智能处理方法及系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101394268A (zh) * | 2008-09-12 | 2009-03-25 | 华南理工大学 | 基于广义信息域的高级加密系统及方法 |
KR20100087437A (ko) * | 2009-01-28 | 2010-08-05 | 한국과학기술원 | 데이터에 대한 압축 및 암호화 연산을 위한 방법, 장치 및 컴퓨터 판독 가능한 기록 매체 |
CN101938351A (zh) * | 2010-09-16 | 2011-01-05 | 北京航空航天大学 | 一种实现分组密码加密的密钥扩展方法 |
CN102624520A (zh) * | 2012-05-02 | 2012-08-01 | 西安电子科技大学 | 基于aes的192比特位密钥扩展系统及方法 |
CN103051443A (zh) * | 2012-12-20 | 2013-04-17 | 山东华芯半导体有限公司 | Aes密钥扩展的方法 |
CN105721147A (zh) * | 2016-03-09 | 2016-06-29 | 中国电子科技集团公司第三十三研究所 | 一种基于分组加密同步信息的自同步序列密码算法 |
CN106411499A (zh) * | 2016-06-06 | 2017-02-15 | 清华大学 | 一种rc4硬件电路掩码防护方法及系统 |
CN206551993U (zh) * | 2017-03-14 | 2017-10-13 | 浙江神州量子网络科技有限公司 | 一种基于量子密钥卡的pke汽车加密防盗系统 |
CN109302280A (zh) * | 2018-08-02 | 2019-02-01 | 哈尔滨工程大学 | 一种aes密钥扩展方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190018968A1 (en) * | 2014-07-17 | 2019-01-17 | Venafi, Inc. | Security reliance scoring for cryptographic material and processes |
CN105743645B (zh) * | 2016-01-25 | 2019-06-18 | 清华大学 | 基于puf的流秘钥生成装置、方法及数据加密、解密方法 |
CN105959100B (zh) * | 2016-06-23 | 2019-04-16 | 天津中安华典数据安全科技有限公司 | 一种基于fpga的在线生成密钥的aes数据加密方法 |
-
2020
- 2020-03-11 CN CN202010166116.8A patent/CN111400730B/zh not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101394268A (zh) * | 2008-09-12 | 2009-03-25 | 华南理工大学 | 基于广义信息域的高级加密系统及方法 |
KR20100087437A (ko) * | 2009-01-28 | 2010-08-05 | 한국과학기술원 | 데이터에 대한 압축 및 암호화 연산을 위한 방법, 장치 및 컴퓨터 판독 가능한 기록 매체 |
CN101938351A (zh) * | 2010-09-16 | 2011-01-05 | 北京航空航天大学 | 一种实现分组密码加密的密钥扩展方法 |
CN102624520A (zh) * | 2012-05-02 | 2012-08-01 | 西安电子科技大学 | 基于aes的192比特位密钥扩展系统及方法 |
CN103051443A (zh) * | 2012-12-20 | 2013-04-17 | 山东华芯半导体有限公司 | Aes密钥扩展的方法 |
CN105721147A (zh) * | 2016-03-09 | 2016-06-29 | 中国电子科技集团公司第三十三研究所 | 一种基于分组加密同步信息的自同步序列密码算法 |
CN106411499A (zh) * | 2016-06-06 | 2017-02-15 | 清华大学 | 一种rc4硬件电路掩码防护方法及系统 |
CN206551993U (zh) * | 2017-03-14 | 2017-10-13 | 浙江神州量子网络科技有限公司 | 一种基于量子密钥卡的pke汽车加密防盗系统 |
CN109302280A (zh) * | 2018-08-02 | 2019-02-01 | 哈尔滨工程大学 | 一种aes密钥扩展方法 |
Non-Patent Citations (4)
Title |
---|
Performance Analysis of Modified RC4 Encryption Algorithm;Poonam Jindal 等;《IEEE International Conference on Recent Advances and Innovations in Engineering (ICRAIE-2014)》;20140511;第1-5页 * |
基于Android平台的账户管理系统设计与实现;欧阳云;《中国优秀博硕士学位论文全文数据库(硕士) 信息科技辑》;20150215(第02期);第I138-269页 * |
基于加密算法和动态模型的无线网络安全技术研究;雒慧霞;《中国优秀博硕士学位论文全文数据库(硕士) 信息科技辑》;20160315(第03期);第I136-851页 * |
基于移动代理的Struts 2框架;杨力 等;《计算机工程》;20130115;第39卷(第01期);第260-263页 * |
Also Published As
Publication number | Publication date |
---|---|
CN111400730A (zh) | 2020-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111400730B (zh) | 一种基于弱关联性的aes密钥扩展方法 | |
US8942371B2 (en) | Method and system for a symmetric block cipher using a plurality of symmetric algorithms | |
CN110795762B (zh) | 基于流密码的保留格式加密方法 | |
CN110278072A (zh) | 一种16轮sm4-128/128白盒密码实现方法 | |
KR100930577B1 (ko) | 스트림 암호를 이용한 메시지 인증 코드 생성 방법과스트림 암호를 이용한 인증 암호화 방법 및 스트림 암호를이용한 인증 복호화 방법 | |
US20080112561A1 (en) | Method of generating message authentication code using stream cipher and authentication/encryption and authentication/decryption methods using stream cipher | |
WO2016043665A1 (en) | Encryption function and decryption function generating method, encryption and decryption method and related apparatuses | |
CN109302280B (zh) | 一种aes密钥扩展方法 | |
Wadi et al. | Rapid encryption method based on AES algorithm for grey scale HD image encryption | |
CN110474761A (zh) | 一种16轮sm4-256白盒密码实现方法 | |
CN111800255A (zh) | 一种适用于分组密码白盒化的动态白盒库生成和使用方法 | |
Zong et al. | Milp-aided related-tweak/key impossible differential attack and its applications to qarma, joltik-bc | |
CN108270545A (zh) | 一种基于移动互联网的改进的des数据加密算法 | |
CN116846542A (zh) | 一种数据加密和解密方法、装置及电子设备 | |
Noura et al. | Overview of efficient symmetric cryptography: dynamic vs static approaches | |
El_Deen | Design and implementation of hybrid encryption algorithm | |
Xiao et al. | Improving the security of a dynamic look-up table based chaotic cryptosystem | |
CN107493164B (zh) | 一种基于混沌系统的des加密方法和系统 | |
CN116405194A (zh) | 一种基于北斗短报文的数据加密传输方法 | |
CN115484019B (zh) | 一种弱相关性的aes密钥扩展改进算法 | |
Elnoamy et al. | Enhanced image encryption using the hénon map, the lcg and the lorenz system | |
Parihar et al. | Blowfish algorithm: a detailed study | |
Al-Hamami et al. | A proposed modified data encryption standard algorithm by using fusing data technique | |
Sulaiman et al. | A new shift column transformation: an enhancement of Rijndael key scheduling | |
JP5268001B2 (ja) | ストリーム暗号向け擬似乱数生成装置とプログラムと方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20220308 |