CN113746622A - 一种基于双二维混沌系统的轻量级分组文本加密方法 - Google Patents

一种基于双二维混沌系统的轻量级分组文本加密方法 Download PDF

Info

Publication number
CN113746622A
CN113746622A CN202111036132.6A CN202111036132A CN113746622A CN 113746622 A CN113746622 A CN 113746622A CN 202111036132 A CN202111036132 A CN 202111036132A CN 113746622 A CN113746622 A CN 113746622A
Authority
CN
China
Prior art keywords
encryption
ciphertext
chaotic system
algorithm
formula
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111036132.6A
Other languages
English (en)
Inventor
佟晓筠
杨森
张淼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harbin Institute of Technology Weihai
Original Assignee
Harbin Institute of Technology Weihai
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harbin Institute of Technology Weihai filed Critical Harbin Institute of Technology Weihai
Priority to CN202111036132.6A priority Critical patent/CN113746622A/zh
Publication of CN113746622A publication Critical patent/CN113746622A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种基于双二维混沌系统的轻量级分组文本加密方法,属于信息安全技术领域。本发明针对目前主要使用的轻量级分组密码算法存在的S盒容量以及伪随机序列取值过小的问题,本文提出了一种基于双二维混沌系统的轻量级分组文本加密算法。该算法首先使用二维Logistic混沌系统生成伪随机序列,二维Standard混沌系统生成S盒和P盒,提高了伪随机序列的性能并提高了混淆‑扩散的效果;其次采用了分组密码中的CFB模式,使各个分组之间的加密结果息息相关;然后利用密钥和密文确定移位的位数,进一步确保了加密结果的安全性。实验结果表明,该算法具有接近理论值的信息熵,密文字符比例比较均匀,密文比特流中的0‑1比例接近1,同时具有较好的密钥敏感性,较大的密钥空间以及较快的加密速度,并且能够抵抗选择明文攻击。所以,该算法备具良好的性能,具有一定的应用前景。

Description

一种基于双二维混沌系统的轻量级分组文本加密方法
技术领域
本发明属于信息安全技术领域,具体涉及一种基于双二维混沌系统的轻量级分组文本加密方法。
背景技术
随着网络技术的快速发展,信息交流已经从过去的纸质交流转变为现在的电子化交流。因为网络的公开性和人们对低延时的要求,开发一种针对文本的轻量级加密方法就尤为重要[1]。目前国内外常见的轻量级分组密码方法有:Jian Guo等人在CHES2011上提出的基于SPN结构的LED算法[2],Suza-ki等人在SAC2012上提出的基于Feistel结构的TWINE算法[3],ISO29192-2标准指定的基于SPN结构的PRESENT算法[4],索尼公司在FSE2007上提出的基于广义Feistel结构的CLEFIA[5]算法,M.Izadi等人在CANS2009上提出的基于Feistel结构的MIBS[6]算法以及由我国学者提出的基于Feistel结构的LBlock算法[7]
这些算法在加密时间等指标上都有着优秀的性能,但随着计算机技术的飞速发展、计算能力的不断提高,这些密码算法的安全性受到了极大的挑战。一是因为这些密码算法使用的S盒是4bit*4bit的,S盒空间偏小。二是因为伪随机序列的取值范围为0-16,取值空间过小。在高性能计算的条件下,这两个问题可能会导致密钥被破解,从而被攻击者得到明文信息,造成损失。
基于此,本发明提出了一个采用SPN结构的基于双二维混沌系统的轻量级分组文本加密方法。该方法使用8bit*8bit的S盒并且使用混沌系统生成伪随机序列。因为混沌系统具有初值敏感性和长期不可预测性,所以使用混沌系统生成的伪随机序列具有优秀的伪随机性。同时,上一分组的加密结果会与初始向量一起生成下一分组加密所使用的混沌初值。每个分组的加密都与初始向量和上一密文分组相关,使各个分组的加密结果存在着紧密的联系,进一步提高了安全性,极大的提高了攻击者的破解难度。
高维混沌系统的动力学特性十分复杂,被暴力破解的可能性很低,但是高维混沌系统的计算相对来说要慢很多。为了平衡安全性和性能,本发明基于两个二维混沌系统进行研究并设计了分组文本加密方法。
发明内容
本发明目的在于针对现有基于低维混沌系统的文本加密方法的不足,提出了一个基于双二维混沌系统的轻量级分组文本加密方法。该方法将GB2312编码的文本以八位一组进行编码,转化成一组范围在0-255的十进制序列流然后使用混沌系统生成的伪随机序列以及S盒和P盒进行分组加密。因为混沌系统具有初值敏感性和长期不可预测性,所以使用混沌系统生成的伪随机序列具有优秀的伪随机性。同时,上一分组的加密结果会与初始向量一起生成下一分组加密所使用的混沌初值。每个分组的加密都与初始向量和上一密文分组相关,使各个分组的加密结果存在着紧密的联系,进一步提高了安全性,极大的提高了攻击者的破解难度。
本发明的设计包括三个模块,分别是伪随机序列生成模块、S盒&P盒生成模块以及分组加密模块。
1.伪随机序列生成模块
2.1二维混沌系统
(1)二维Logistic混沌系统
二维Logistic混沌系统是经典的二维混沌系统[8],其数学定义如下:
Figure BDA0003247031580000021
当x1,y1∈(0,1),2.75<μ1≤3.40,2.75<μ2≤3.45,0.15<ν1≤0.21,0.13<ν2≤0.15时,系统处于极强的混沌状态。本发明中μ1=3.3,μ2=3.25,ν1=0.18,ν2=0.14。
(2)二维Standard混沌系统
二维Standard混沌系统是实数域上的二维混沌系统[9],其数学定义如下:
Figure BDA0003247031580000022
当K>18时,系统将不受初值的影响一直处在混沌状态下。本发明中K=20。
2.2伪随机序列发生器
利用公式(1)生成两个长度为20的混沌序列y1和y2,丢弃前20%(即丢弃前4项以提高随机性),并将y1和y2通过公式(3)从实数域映射到整数域上,即可得到两组取值范围在0-255的伪随机序列x1和x2,其中floor表示向下取整。
Figure BDA0003247031580000023
2.S盒&P盒生成模块
利用公式(2)生成两个长度为5000的混沌序列w1和w2,丢弃前20%(即丢弃前1000项以提高随机性),并将w1和w2通过公式(4)从实数域映射到整数域上得到z1和z2,然后利用公式(5)生成两组线性同余发生器LCG1和LCG2。在得到z1、z2、LCG1以及LCG2后,将z1与LCG1、z2与LCG2进行按位异或的结果再进行按位异或后与指定数取余(生成S盒时与256取余,生成P盒时与分组长度取余)即可得到初始的S盒、P盒,最后通过Arnold映射即可得到最终的S盒和P盒,其中ceil表示向上取整。
Figure BDA0003247031580000024
Figure BDA0003247031580000025
3.分组加密模块
根据分组顺序控制信号T1和组内顺序控制信号T2,使用不同的伪随机序列对明文分组Ai进行异或得到初步加密结果Ci、然后使用S盒以及P盒对Ci进行扩散和混淆,重复八次操作,得到对应的密文分组Bi,如公式(6)和公式(7)所示。
Figure BDA0003247031580000031
Figure BDA0003247031580000032
使用公式(8)生成当前密文分组的特征值k,然后使用公式(9)生成下一分组加密所需要的初值st,其中roundn表示保留几位小数。
k=roundn(mod(sum(Bi),256)×1.0/257,-4) (8)
st=mod(st+k,1) (9)
重复以上操作直到所有分组完成八轮加密。此时加密完成。最后根据公式(10)确定移位位数t,进行移位操作,即可得到密文。其中sum_s表示密钥和。
t=floor(mod(sum_s×232,length(B))) (10)
4.加解密结果与安全性分析
4.1加解密结果
本发明采用文本数据进行测试。原始文本在加密解密后的结果如图2所示。通过图2可以看出,原始文本和解密后的文本完全一致,加密解密的过程中没有任何损失。
4.2安全性分析
安全性分析主要针对文本数据《邹忌讽齐王纳谏》的加解密过程和结果进行分析。
(1)密钥敏感性
为了保证加密效果的安全性,需要保证即使差距很小的密钥解密出的结果必须是完全不同的,本文提出的加密方法在修改任意一位密钥后解密的结果如图3所示。
经过比较,使用正常密钥解密的结果与修改一位密钥后的解密结果完全不同,所以该方法具有优秀的密钥敏感性。
(2)信息熵
信息熵用来表示信息中的随机不确定性,其计算公式如公式(11)所示。
Figure BDA0003247031580000041
根据公式(11)可以算出,在以8bit为单位进行加密时,信息熵的理论最大值为8。经过实验测定,该方法对一个100万字文本进行加密产生的密文的信息熵为7.999984066087394,该数值十分接近理论值,所以密文的随机不确定性较好。
(3)字符数据平衡性
字符数据平衡性用来分析密文的随机性,一个优秀的加密方法产生的密文中的各个字符出现的几率应该比较接近,同时密文比特流中0和1的比例应该接近1,这样的密文具有较好的随机分布性,不容易被破解。该方法的字符平衡性分析结果如图4所示。
该结果表明,在明文中只有部分字符的情况下,密文中字符出现的几率较为平均,同时密文比特流中0-1比例接近1,所以,该方法产生的密文具有较好的字符平衡性。
(4)密钥空间
该方法采用了256bit的密钥,所以密钥空间大小为2256,由上文可知,该方法具有密钥敏感性,同时,各混沌系统参数由多组密钥共同确定,进一步加大了破解难度,所以该方法能够抵抗暴力破解攻击。
(5)选择明文攻击
选择明文攻击指的是通过加密重复字段尝试推导出密钥或者明文与密文之间的对应关系。所以一个优秀的加密方法在加密重复字段时所产生的密文也应该完全不同。选择明文攻击测试结果如图5所示。
从测试结果可以看出,该方法在加密重复字段产生的的密文也完全不同,所以该方法能够抵抗选择明文攻击。
(6)加密速率
经过实验测定,该加密方法的加密速率为1411200b/s,即加密一个字节仅需要5.7us,具有较快的加密速率。
从以上结果可以看出,本发明提出的加密方法接近理论值的信息熵,较为优秀的密文字符数据平衡性,较好的密钥敏感性,较大的密钥空间以及较快的加密速度,以及能够抵抗选择明文攻击,因此该发明具备较强的安全性。
附图说明
图1是本发明设计的加密方法的流程示意图。
图2是本发明的加密和解密结果,其中a)是待加密文本,b)是加密结果,c)是加密结果编码,d)是解密结果。
图3是本发明的修改一位密钥后的解密结果。
图4是本发明的字符数据平衡性分析,其中a)是明文中各个字符所占比例,b)是密文中各个字符所占比例,c)是密文比特流中0-1比例。
图5是本发明的选择明文攻击分析图,其中a)是选择明文攻击测试文本,b)是选择明文攻击初步加密结果,c)是选择明文攻击最终加密结果,d)是选择明文攻击解密结果。
具体实施方式
以下结合附图和实例对本发明作进一步说明和描述。
第一步,将要加密的文本填充为128bit的整数倍,然后以8bit为一单元转换成0-255范围内的十进制流,最后按照16的长度进行分组。;
第二步,根据分组顺序和组内顺序生成两个控制信号T1和T2
第三步,利用二维Standard混沌系统生成4个不同的S盒和P盒,生成时采用对序列两两异或之后取余的方式;
第四步,利用二维Logistic混沌系统生成两个长度为20的伪随机序列y1、y2,并丢弃前20%,然后将y1、y2从实数域映射到整数域上,即可得到两组长度与当前加密分组长度一致,取值范围在0-255的伪随机序列x1和x2
第五步,根据分组顺序控制信号T1和组内顺序控制信号T2,使用不同的伪随机序列对明文分组Ai进行异或得到初步加密结果Ci,然后使用S盒以及P盒对Ci进行替代和置乱,重复八次操作,得到对应的密文分组Bi
第六步,对密文分组进行处理和计算得到当前密文分组的特征值k,从而生成下一分组加密所需要的新初值st,将st与密钥一起共同生成下一分组加密时所使用的伪随机序列;
第七步,重复第五步和第六步直到所有分组完成八轮加密时,视为完成加密;
第八步,将所有密文分组按照先后顺序进行拼接并移位,即可得到最终的密文;
第九步,解密时逆向加密操作即可完成解密。
按照以上步骤对文本数据进行测试。结果表明该发明的加密结果具有较大的密钥空间以及接近理论值的信息熵、字符数据平衡性,能够抵抗选择明文攻击,并具备很强的密钥敏感性和较快的加密速度。所以,该发明具备良好的性能,加密结果具有较高的安全性,能抵抗较为常见的攻击,具有一定的应用前景。
参考文献
[1]Li W,Zhang W,Gu D,et al.Security analysis of the lightweightcryptosystem TWINE in the Internet of Things[J].KSII Transactions on Internetand Information Systems(TIIS),2015,9(2):793-810.
[2]Guo J,Peyrin T,Poschmann A,et al.The LED block cipher[C]//International workshop on cryptographic hardware and embeddedsystems.Springer,Berlin,Heidelberg,2011:326-341.
[3]Suzaki T,Minematsu K,Morioka S,et al.TWINE:A Lightweight BlockCipher for Multiple Platforms[C]//International Conference on Selected Areasin Cryptography.Springer,Berlin,Heidelberg,2012:339-354.
[4]Bogdanov A,Knudsen L R,Leander G,et al.PRESENT:An ultra-lightweight block cipher[C]//International workshop on cryptographic hardwareand embedded systems.Springer,Berlin,Heidelberg,2007:450-466.
[5]Shirai T,Shibutani K,Akishita T,et al.The 128-bit blockcipherCLEFIA[C]//International workshop on fast software encryption.Springer,Berlin,Heidelberg,2007:181-195.
[6]Izadi M,Sadeghiyan B,Sadeghian S S,et al.MIBS:A new lightweightblock cipher[C]//International Conference on Cryptology and NetworkSecurity.Springer,Berlin,Heidelberg,2009:334-348.
[7]Wu W,Zhang L.LBlock:a lightweight block cipher[C]//Internationalconference on applied cryptography and network security.Springer,Berlin,Heidelberg,2011:327-344.
[8]Fan C X,Jiang C S.Image encryption/decryption algorithm based onstandard chaos map[J].Journal of Harbin Institute of Technology,2006,38(1):119-122.
[9]Rim Z,Ridha E,Mourad Z.An improved partial image encryption schemebased on lifting wavelet transform,wide range Beta chaotic map and Latinsquare[J].Multimedia Tools and Applications,2021,80(10):15173-15191.

Claims (1)

1.一种基于双二维混沌系统的轻量级分组文本加密方法,该方法分为以下七步进行实现:
第一步,将要加密的文本填充为128bit的整数倍,然后以8bit为一单元转换成0-255范围内的十进制流,最后按照16的长度进行分组;
第二步,根据分组顺序和组内顺序生成两个控制信号T1和T2
第三步,利用公式(2)生成4个不同的S盒和P盒,生成时采用对序列两两异或之后取余的方式;
第三步,利用公式(1)生成两个长度为20的伪随机序列y1、y2,并丢弃前20%,然后将y1、y2通过公式(3)从实数域映射到整数域上,即可得到两组长度与当前加密分组长度一致,取值范围在0-255的伪随机序列x1和x2,其中floor表示向下取整;
Figure FDA0003247031570000011
Figure FDA0003247031570000012
Figure FDA0003247031570000013
第四步,根据分组顺序控制信号T1和组内顺序控制信号T2,使用不同的伪随机序列对明文分组Ai进行异或得到初步加密结果Ci,然后使用S盒以及P盒对Ci进行替代和置乱,重复八次操作,得到对应的密文分组Bi,如公式(4)和(5)所示;
Figure FDA0003247031570000014
Figure FDA0003247031570000015
第五步,使用公式(6)对密文分组进行处理和计算得到当前密文分组的特征值k,然后使用公式(7)生成下一分组加密所需要的新初值st,将st与密钥一起共同生成下一分组加密时所使用的伪随机序列,其中roundn表示保留几位小数;
k=roundn(mod(sum(Bi),256)×1.0/257,-4) (6)
st=mod(st+k,1) (7)
第六步,重复第五步和第六步直到所有分组完成八轮加密,此时正向加密完成,然后按照同样的方法进行反向分组加密,最后根据公式(8)确定移位位数t,进行移位操作,即可得到最终加密结果。其中sum_s表示密钥和;
t=floor(mod(sum_s×232,length(B))) (8)
第七步,解密时按照先反向解密后正向解密的顺序逆向加密操作即可完成解密。
CN202111036132.6A 2021-09-06 2021-09-06 一种基于双二维混沌系统的轻量级分组文本加密方法 Pending CN113746622A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111036132.6A CN113746622A (zh) 2021-09-06 2021-09-06 一种基于双二维混沌系统的轻量级分组文本加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111036132.6A CN113746622A (zh) 2021-09-06 2021-09-06 一种基于双二维混沌系统的轻量级分组文本加密方法

Publications (1)

Publication Number Publication Date
CN113746622A true CN113746622A (zh) 2021-12-03

Family

ID=78735761

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111036132.6A Pending CN113746622A (zh) 2021-09-06 2021-09-06 一种基于双二维混沌系统的轻量级分组文本加密方法

Country Status (1)

Country Link
CN (1) CN113746622A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115277192A (zh) * 2022-07-27 2022-11-01 维沃移动通信有限公司 信息加密方法、装置及电子设备
CN116056073A (zh) * 2023-03-31 2023-05-02 山东伟创达实业发展有限公司 一种多用途医疗仪检测数据处理系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115277192A (zh) * 2022-07-27 2022-11-01 维沃移动通信有限公司 信息加密方法、装置及电子设备
CN115277192B (zh) * 2022-07-27 2024-01-30 维沃移动通信有限公司 信息加密方法、装置及电子设备
CN116056073A (zh) * 2023-03-31 2023-05-02 山东伟创达实业发展有限公司 一种多用途医疗仪检测数据处理系统

Similar Documents

Publication Publication Date Title
CN110677237B (zh) 一种具有似混沌特性的文件加密方法
Sajisha et al. An encryption based on DNA cryptography and steganography
CN109660696B (zh) 一种新的图像加密方法
Liu et al. Cryptanalysis and improvement in a plaintext-related image encryption scheme based on hyper chaos
JPH0863097A (ja) データを暗号化するための対称暗号化方法およびシステム
CN111431697B (zh) 一种新型轻量级分组密码corl的实现方法
Li et al. Improved meet-in-the-middle attacks on AES-192 and PRINCE
CN110086600B (zh) 一种基于超混沌系统和变步长约瑟夫问题的图像加密方法
CN113746622A (zh) 一种基于双二维混沌系统的轻量级分组文本加密方法
CN108833390B (zh) 一种基于矩阵变换的分组物理层加密方法
Muller Differential attacks against the Helix stream cipher
CN111600661B (zh) 基于实时更新的混沌密钥分发的三维加密ofdm光系统
Noura et al. Overview of efficient symmetric cryptography: dynamic vs static approaches
CN113259089A (zh) 一种基于混沌原理和遗传算法结合的图像加密方法
AbuTaha et al. Chaos-based cryptosystems using dependent diffusion: An overview
CN116405194A (zh) 一种基于北斗短报文的数据加密传输方法
CN115987490A (zh) 一种适用于arx结构的轻量级分组密码算法白盒化构造方法
Indrani et al. An efficient algorithm for key generation in advance encryption standard using sudoku solving method
Bhat et al. Information Security using Adaptive Multidimensional Playfair Cipher.
CN107886463A (zh) 一种基于Chen系统和细胞自动机的数字图像加密方法
Villafuerte et al. i3d-playfair: An improved 3d playfair cipher algorithm
Elnoamy et al. Enhanced Image Encryption Using the Hénon Map, the LCG and the Lorenz System
RU2683689C1 (ru) Способ нелинейного трехмерного многораундового преобразования данных
Pandey et al. An Improved AES Cryptosystem Based Genetic Method on S-Box, With, 256 Key Sizes and 14-Rounds
CN106341230B (zh) 通过缩短密文长度来实现现代密码体制无条件安全的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication