CN115348101A - 基于混沌分组密码的数据加密方法及系统 - Google Patents
基于混沌分组密码的数据加密方法及系统 Download PDFInfo
- Publication number
- CN115348101A CN115348101A CN202211006585.9A CN202211006585A CN115348101A CN 115348101 A CN115348101 A CN 115348101A CN 202211006585 A CN202211006585 A CN 202211006585A CN 115348101 A CN115348101 A CN 115348101A
- Authority
- CN
- China
- Prior art keywords
- data
- box
- encryption
- chaotic
- parameters
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
Abstract
本发明提供一种基于混沌分组密码的数据加密方法及系统,涉及数据加密技术领域。该方法包括:接收用户输入的明文数据;将明文数据划分成多个分组,输入至轮函数中进行加密运算,得到对应的密文数据;其中,利用混沌序列来动态构造S盒、系统参数和固定参数;在每一轮加密过程中,调用所构造的S盒参与数据置换,并调用系统参数和固定参数所确定的轮密钥对明文数据的多个分组进行加密运算,生成下一轮的分组数据。这样,利用混沌序列动态化构造非线性结构部分的S盒和线性结构部分的系统参数和固定参数,以对明文数据进行安全加密,在数据传输过程中降低被破译的风险,提高信息传输的安全性。
Description
技术领域
本发明属于数据加密技术领域,尤其涉及一种基于混沌分组密码的数据加密方法及系统。
背景技术
本部分的陈述仅仅是提供了与本发明相关的背景技术信息,不必然构成已经成为本领域一般技术人员所公知的现有技术。
随着计算机网络技术的飞速发展以及第五代移动通信技术的推广应用,数据传输的途径更加畅通。与此同时,智能手表、手环、智能家居等新一代智能科技终端设备和无数的自媒体平台,也为海量数据信息的产生提供了强有力的支撑。随之而来的数据传输的安全性问题也愈演愈烈,如何保证数据信息在网络中安全传输,而不被窃取篡改,成为目前需要解决的主要问题之一。
国密SM4算法以Feistel结构为基础进行迭代,将明文和加密密钥进行一定的分组处理来实现运算过程,其中,轮函数包括线性结构和非线性结构两大部分,参与运算的S盒等相关运算参数相对固定静态。随着计算机进行数据运算处理的速度日益增强,这种形式的相对短的密钥通过穷举方式暴力破解的可能性就越来越大,一成不变的运算参数将会增加算法被破译的风险,因而在使用中存在一定的安全隐患。
发明内容
为了解决上述问题,本发明提供一种基于混沌分组密码的数据加密方法及系统,利用混沌序列动态化构造非线性结构部分的S盒和线性结构部分的系统参数和固定参数,以对明文数据进行安全加密,在数据传输过程中降低被破译的风险,提高信息传输的安全性。
本发明主要包括以下几个方面:
第一方面,本发明实施例提供一种基于混沌分组密码的数据加密方法,包括:
接收用户输入的明文数据;
将所述明文数据划分成多个分组,输入至轮函数中进行加密运算,得到对应的密文数据;
其中,利用混沌序列来动态构造S盒、系统参数和固定参数;在每一轮加密过程中,调用所构造的S盒参与数据置换,并调用系统参数和固定参数所确定的轮密钥对所述明文数据的多个分组进行加密运算,生成下一轮的分组数据。
在一种可能的实施方式中,获取加密密钥;对所述加密密钥按照8个16进制数进行逐位异或运算,并进行模运算,得到所述混沌序列的初始值。
在一种可能的实施方式中,S盒的构造过程包括:依次选取所述混沌序列中的值放大至预设倍数,并进行模运算,得到S盒的值。
在一种可能的实施方式中,在得到S盒的值之后,还包括:判断所得到的S盒的值是否在S盒中,若该值不在S盒中,则放入S盒。
在一种可能的实施方式中,依次选取所述混沌序列的值作为生成系统参数和固定参数的基础值;将所述基础值扩大预设倍数,随后进行位数的判断,舍弃不足32位的基础值,得到基础值序列;根据所述基础值序列确定系统参数和固定参数。
在一种可能的实施方式中,将所述基础值序列中排列在前的第一预设数量的基础值值放入系统参数存储列表,将之后的第二预设数量的基础值放入固定参数存储列表,等待后续运算的调用。
第二方面,本发明实施例提供一种基于混沌分组密码的数据加密系统,包括:
接收模块,用于接收用户输入的明文数据;
加密模块,用于将所述明文数据划分成多个分组,输入至轮函数中进行加密运算,得到对应的密文数据;
其中,利用混沌序列来动态构造S盒、系统参数和固定参数;在每一轮加密过程中,调用所构造的S盒参与数据置换,并调用系统参数和固定参数所确定的轮密钥对所述明文数据的多个分组进行加密运算,生成下一轮的分组数据。
在一种可能的实施方式中,获取加密密钥;对所述加密密钥按照8个16进制数进行逐位异或运算,并进行模运算,得到所述混沌序列的初始值。
在一种可能的实施方式中,S盒的构造过程包括:依次选取所述混沌序列中的值放大至预设倍数,并进行模运算,得到S盒的值。
在一种可能的实施方式中,S盒的构造过程包括:依次选取所述混沌序列的值作为生成系统参数和固定参数的基础值;将所述基础值扩大预设倍数,随后进行位数的判断,舍弃不足32位的基础值,得到基础值序列;根据所述基础值序列确定系统参数和固定参数。
以上一个或多个技术方案存在以下有益效果:
(1)本发明利用混沌序列动态化构造非线性结构部分的S盒和线性结构部分的系统参数和固定参数,可以提高加密数据的混乱程度,在数据传输过程中降低被破译的风险,提高信息传输的安全性。
(2)通过将加密密钥进行一定的处理,作为混沌映射运算的初始值,使得在加密运算过程中的各类中间值与加密密钥密切联系,确保加解密运算结果的准确性。
附图说明
构成本发明的一部分的说明书附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。
图1是本发明实施例一中基于混沌分组密码的数据加密方法的流程示意图;
图2是本发明实施例一中基于混沌分组密码的数据加密方法的框架图;
图3是本发明实施例一中动态生成S盒的流程示意图;
图4是本发明实施例一中动态生成系统参数和固定参数的流程示意图。
具体实施方式
下面结合附图与实施例对本发明作进一步说明。
应该指出,以下详细说明都是示例性的,旨在对本发明提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本发明所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本发明的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
实施例一
术语解释:
SM4:SM4分组密码算法是继SM2/SM9数字签名算法、SM3密码杂凑算法、祖冲之密码算法和SM9标识加密算法之后,又一个商用密码算法。
混沌系统:混沌系统是指在一个确定性系统中,存在着貌似随机的不规则运动,其行为表现为不确定性、不可重复、不可预测,这就是混沌现象。混沌是非线性动力系统的固有特性,是非线性系统普遍存在的现象。按照动力学系统的性质,混沌可以分成四种类型:时间混沌、空间混沌、时空混沌、功能混沌。
S盒:在密码学中,S盒是对称密钥算法执行置换计算的基本结构。S盒用在分组密码算法中,是唯一的非线性结构,其S盒的指标的好坏直接决定了密码算法的好坏。S盒的功能相当于“代替”操作,将48比特压缩成32比特,S盒接受特定数量的48比特输入,经过8个盒将其转换为32比特输出。
国密SM4算法的加解密模块运算过程的公式可见公式(1):
Xi+4=F(Xi,Xi+1Xi+2,Xi+3,rki),i=0,1,...,31 (1)
式中:Xi代表明文分组,F()代表轮函数,rki代表轮密钥。F函数的定义可见公式(2):
式中:T函数为合成置换函数,由线性变换L和非线性变换τ组成,即T(.)=L(τ(.))。L的定义可见式(3),τ的定义可见式(4),其中B表示输入的32位数据,A为输入到S盒中进行置换的数据,由a0-a3四个分组构成。
τ(A)=(Sbox(a0),Sbox(a1),Sbox(a2),Sbox(a3)) (4)
同时,密钥扩展模块中的轮密钥生成过程可见式(5)和式(6):
其中,MK为密钥分组,FK为系统参数,CK为固定参数,T’为线性部分变化的合成置换函数。
现有的基于国密SM4的数据加密方法中,其S盒、系统参数和固定参数相对固定,导致密文数据在传输过程中容易被破译,因而存在一定的安全隐患,本实施例利用混沌序列动态化构造非线性结构部分的S盒和线性结构部分的系统参数和固定参数,以对明文数据进行安全加密,提高信息传输的安全性。
请参阅图1,本实施例提供了一种基于混沌分组密码的数据加密方法,具体包括以下步骤:
S101:接收用户输入的明文数据;
S102:将所述明文数据划分成多个分组,输入至轮函数中进行加密运算,得到对应的密文数据;
其中,利用混沌序列来动态构造S盒、系统参数和固定参数;在每一轮加密过程中,调用所构造的S盒参与数据置换,并调用系统参数和固定参数所确定的轮密钥对所述明文数据的多个分组进行加密运算,生成下一轮的分组数据。
在具体实施中,以明文和密钥均为0x123456789abcdeffedcba98765432111为例,对本实施例所提出的数据加密方法进行详细说明,其整体框架图如图2所示。
S1:S盒动态生成。利用混沌映射序列来动态构造S盒的值,需要选定合适的Logistic混沌映射的初始值和参数μ,一维Logistic混沌映射的公式可见式(7):
xn+1=μxn(1-xn) (7)
为了使得加密运算过程中的各类中间值与加密密钥密切联系,将输入的加密密钥进行一定的处理,作为混沌映射运算的初始值。具体为,将128比特的加密密钥按照8个16进制数进行逐位异或运算,其运算结果是小于等于16的,故再将异或结果进行模16运算,确保初始值满足Logistic混沌映射对于初始值x0的要求,即x0∈[0,1]。对于参数μ,则选择满足达到混沌状态的3.57-4之间,为使所生成的数值更全面的遍历在0-1之间,选择了非常接近4的3.9999作为μ的取值。
如图3所示,S盒的构造过程包括:依次选取所述混沌序列中的值放大至预设倍数,并进行模运算,得到S盒的值。可选的,在得到S盒的值之后,还包括:判断所得到的S盒的值是否在S盒中,若该值不在S盒中,则放入S盒。生成的S盒如下:
0x00:0x1e;0x01:0xe0;0x02:0x1c;0x03:0x70;0x04:0x8e;0x05:0xbf;0x06:0x9d;0x07:0x11;0x08:0xe4;0x09:0x0d;0x0a:0x36;0x0b:0xcf;0x0c:0x90;0x0d:0x85;0x0e:0x63;0x0f:0x94;0x10:0x32;0x11:0x51;0x12:0xff;0x13:0xe7;0x14:0x02;0x15:0x08;0x16:0x21;0x17:0x81;0x18:0xc1;0x19:0xdd;0x1a:0x27;0x1b:0x98;0x1c:0x05;0x1d:0xe6;0x1e:0x14;0x1f:0x50;0x20:0x40;0x21:0x2d;0x22:0xda;0x23:0x34;0x24:0xc5;0x25:0x7a;0x26:0x9f;0x27:0x0b;0x28:0x0f;0x29:0xa6;0x2a:0x68;0x2b:0xbe;0x2c:0xdc;0x2d:0xaf;0x2e:0x42;0x2f:0x60;0x30:0x5b;0x31:0x8b;0x32:0x7e;0x33:0xad;0x34:0xde;0x35:0xb2;0x36:0x56;0x37:0xf2;0x38:0x00;0x39:0x0a;0x3a:0x29;0x3b:0x9e;0x3c:0x15;0x3d:0xe3;0x3e:0x45;0x3f:0x03;0x40:0xc8;0x41:0x33;0x42:0x83;0x43:0x1d;0x44:0x73;0x45:0x97;0x46:0x84;0x47:0xcb;0x48:0xe1;0x49:0x19;0x4a:0x66;0x4b:0x26;0x4c:0x3e;0x4d:0xd8;0x4e:0xe9;0x4f:0xcc;0x50:0x2c;0x51:0x61;0x52:0xb8;0x53:0xb6;0x54:0x55;0x55:0xc2;0x56:0x91;0x57:0xf0;0x58:0x01;0x59:0x04;0x5a:0x46;0x5b:0x41;0x5c:0x2a;0x5d:0x2e;0x5e:0xb1;0x5f:0x48;0x60:0x6e;0x61:0x89;0x62:0xba;0x63:0xae;0x64:0x3f;0x65:0xd1;0x66:0x59;0x67:0xab;0x68:0xd2;0x69:0x53;0x6a:0x31;0x6b:0x3d;0x6c:0xc9;0x6d:0x88;0x6e:0xb9;0x6f:0xb0;0x70:0x69;0x71:0x79;0x72:0xe2;0x73:0xbd;0x74:0xdf;0x75:0x20;0x76:0x7d;0x77:0xb5;0x78:0x3c;0x79:0xd7;0x7a:0xf1;0x7b:0x67;0x7c:0x37;0x7d:0xd5;0x7e:0xa5;0x7f:0xc7;0x80:0x9b;0x81:0x47;0x82:0xa4;0x83:0xce;0x84:0x64;0x85:0x96;0x86:0x49;0x87:0xc6;0x88:0x6b;0x89:0x80;0x8a:0xca;0x8b:0x86;0x8c:0x92;0x8d:0x39;0x8e:0x5c;0x8f:0x06;0x90:0x18;0x91:0x5d;0x92:0x8d;0x93:0x72;0x94:0x6f;0x95:0xbc;0x96:0xa7;0x97:0xa0;0x98:0x57;0x99:0xef;0x9a:0x1b;0x9b:0xfe;0x9c:0x07;0x9d:0xc3;0x9e:0x1a;0x9f:0x65;0xa0:0x6c;0xa1:0x10;0xa2:0x8f;0xa3:0x87;0xa4:0x04;0xa5:0xbb;0xa6:0x62;0xa7:0xb7;0xa8:0x5a;0xa9:0xa1;0xaa:0x6d;0xab:0x0c;0xac:0x12;0xad:0xcd;0xae:0xf5;0xaf:0x38;0xb0:0x5e;0xb1:0x3b;0xb2:0x5f;0xb3:0x24;0xb4:0x3a;0xb5:0xd3;0xb6:0x52;0xb7:0x4a;0xb8:0x0e;0xb9:0xa9;0xba:0xb4;0xbb:0xc4;0xbc:0x78;0xbd:0xa2;0xbe:0x30;0xbf:0x4f;0xc0:0x17;0xc1:0x23;0xc2:0xd0;0xc3:0x74;0xc4:0x16;0xc5:0x58;0xc6:0x35;0xc7:0xa8;0xc8:0x54;0xc9:0xf6;0xca:0xfd;0xcb:0x99;0xcc:0x7f;0xcd:0xdb;0xce:0xb3;0xcf:0xee;0xd0:0xd6;0xd1:0x8c;0xd2:0x75;0xd3:0x77;0xd4:0xaa;0xd5:0xac;0xd6:0x09;0xd7:0xf3;0xd8:0x95;0xd9:0x43;0xda:0xfb;0xdb:0xf4;0xdc:0x6a;0xdd:0x7c;0xde:0x13;0xdf:0x4c;0xe0:0x93;0xe1:0x44;0xe2:0xc0;0xe3:0x2b;0xe4:0xd4;0xe5:0x4d;0xe6:0xeb;0xe7:0x4b;0xe8:0x9a;0xe9:0x1f;0xea:0xe5;0xeb:0x82;0xec:0xd9;0xed:0x7b;0xee:0x8a;0xef:0xe8;0xf0:0xf8;0xf1:0x71;0xf2:0xfc;0xf3:0x22;0xf4:0x9c;0xf5:0x76;0xf6:0xf7;0xf7:0x28;0xf8:0x2f;0xf9:0xec;0xfa:0xed;0xfb:0xa3;0xfc:0xfa;0xfd:0x25;0xfe:0xea;0xff:0xf9。
S2:系统参数和固定参数动态生成。由上述S盒生成过程可知,动态化的系统参数和固定参数的生成是与其类似的,区别之处在于混沌序列的处理。如图4所示,依次选取混沌序列的值作为生成系统参数和固定参数的基础值,因系统参数和固定参数都需要32比特的二进制数,即8个16进制数组成,故直接对生成的基础值乘以2的32次方进行扩大,随后进行位数的判断,将不足32位的数值进行舍弃,得到基础值序列,根据基础值序列确定系统参数和固定参数。可选的,将满足位数条件的前4个基础值放入系统参数存储列表,之后的32个基础值放入固定参数存储列表,等待后续运算的调用。所生成的系统参数和固定参数如下:
系统参数:{0xb7be020c,0xcf71e479,0x9d610767,0xf281f0d8}
固定参数:{0x331fba63,0xa3a73ca0,0xec21ddca,0x494d296c,0xd13eeb54,0x98db8401,0xf656d874,0x252f0f0a,0x7f20dfe0,0xfffb52b1,0x1241359a,0x43cf76b6,0xc7639317,0xb05d55be,0xdb720fb6,0x7d560aa9,0xffe1fa12,0x1cde7bfe,0x66739630,0xf5cb868d,0x27311496,0x84c38217,0xffa397a4,0x166c8280,0x51d6323a,0xdeb26004,0x73e156eb,0xfdb2d23b,0x2330bdc5,0x7968bb79,0xff509b4c,0x296ee475}。
S3:生成S盒、系统参数和固定参数之后,开始进行明文数据的加密运算。获取用户输入的明文数据,并将明文数据划分多个分组,具体地,将明文数据顺序均分为四组,并参与到F(X)函数的加密运算中,在其中,一方面调用了非线性结构S盒参与数据置换,最终生成下一轮的四组数据;另一方面则需要轮密钥rk参与运算,轮密钥的生成过程便是调用系统参数和固定参数通过异或运算,循环左移等方式得来。生成的轮密钥如下:
rk[0]:0xc2b29f81 rk[1]:0xc36033ed rk[2]:0xb4cf19d7 rk[3]:0x14edbf7crk[4]:0x96954a4a rk[5]:0x45017b2e rk[6]:0xc953093a rk[7]:0x63bc2023rk[8]:0x10944933 rk[9]:0xc20e1a9c rk[10]:0x2ebf682c k[11]:0xce684381 rk[12]:0x375f55d rk[13]:0x30f1d669 rk[14]:0xdfe446e7k[15]:0x3d8e7382rk[16]:0x1d714559rk[17]:0xea46b0b5 k[18]:0x33c62890 rk[19]:0x264c9736rk[20]:0x700c9da7 rk[21]:0x53f7bfb0 rk[22]:0xcee0aecb rk[23]:0xbccd7adb rk[24]:0x14ab3c8c rk[25]:0x3bc45a09 rk[26]:0x98ee34c8 rk[27]:0xd7bc1bbe rk[28]:0xf427c71e rk[29]:0x1500a51f rk[30]:0x4708e6d9 rk[31]:0xdad5cc02
最终得到的密文为:0x2bb7af7b05792374eb95629ed35317ae。
这样,利用混沌序列动态化构造非线性结构部分的S盒和线性结构部分的系统参数和固定参数,可以提高加密数据的混乱程度,在数据传输过程中降低被破译的风险,提高信息传输的安全性。
实施例二
为了验证本实施例所提出的数据加密方法相较于现有的基于国密SM4的数据加密方法的性能,通过信息熵值对加密方法的混乱程度进行量化,用于表征具体数据内容的显出几率。
一个系统整体的混乱程度与信息熵的数据值大小是成反比的,整体越是条理,信息熵的数值就更小,信息熵值的运算公式如下:
通过将基于国密SM4的数据加密方法与本实施例所提出的加密方法的轮密钥中各个数值的频数进行统计,并通过计算信息熵的数值,来进一步的比较离散程度,具体如下表所示。
表1两种数据加密方法的信息熵值
由表1中的数据可知,相较于现有的国密SM4,本实施例所提供的混沌-动态SM4的信息熵数据指标大,说明了通过混沌序列动态化构造参数这种方式在密钥扩展运算模块起到了正向的积极效果,此方式生成的轮密钥的随机性更强,复杂程度更高。
进一步地,利用混淆和扩散性对本实施例所提出的数据加密方法进行安全性测试。混淆和扩散是密码算法设计中两个相对重要的评价指标,扩散意味着如果改变明文中的一个比特,那么密文至少一半的比特应随之改变,或者同样改变密文中一个比特,则明文中也应至少有半数比特改变,这样可以隐藏密文和明文之间的统计关系。混淆则意味着密文的每一比特都应该依赖于密钥的几个部分,进而模糊两者间的关系,起到阻碍破译的效果。
利用混沌序列的非线性结构S盒便起到了较好的混淆作用,表2是针对于此的加密测试。
由表2中数据可知,在密钥一定的前提下,当明文发生细微的1bit变动时,会对整个密文结果造成影响。同样,当明文一定时,密钥的丝毫差异,也给整个密文带来了较大的改变。因此,本实施例所提供的基于混沌分组密码的数据加密方法具备较好的雪崩效应。
表2改变明文或密钥的结果
实施例二
本发明实施例还提供一种基于混沌分组密码的数据加密系统,包括:
接收模块,用于接收用户输入的明文数据;
加密模块,用于将所述明文数据划分成多个分组,输入至轮函数中进行加密运算,得到对应的密文数据;
其中,利用混沌序列来动态构造S盒、系统参数和固定参数;在每一轮加密过程中,调用所构造的S盒参与数据置换,并调用系统参数和固定参数所确定的轮密钥对所述明文数据的多个分组进行加密运算,生成下一轮的分组数据。
作为一可选实施方式,获取加密密钥;对所述加密密钥按照8个16进制数进行逐位异或运算,并进行模运算,得到所述混沌序列的初始值。
作为一可选实施方式,S盒的构造过程包括:依次选取所述混沌序列中的值放大至预设倍数,并进行模运算,得到S盒的值。
作为一可选实施方式,依次选取所述混沌序列的值作为生成系统参数和固定参数的基础值;将所述基础值扩大预设倍数,随后进行位数的判断,舍弃不足32位的基础值,得到基础值序列;根据所述基础值序列确定系统参数和固定参数。
本实施例提供的基于混沌分组密码的数据加密系统用于实现前述的基于混沌分组密码的数据加密方法,因此基于混沌分组密码的数据加密系统中的具体实施方式可见前文中的基于混沌分组密码的数据加密方法的实施例部分,在此不再进行赘述。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种基于混沌分组密码的数据加密方法,其特征在于,包括:
接收用户输入的明文数据;
将所述明文数据划分成多个分组,输入至轮函数中进行加密运算,得到对应的密文数据;
其中,利用混沌序列来动态构造S盒、系统参数和固定参数;在每一轮加密过程中,调用所构造的S盒参与数据置换,并调用系统参数和固定参数所确定的轮密钥对所述明文数据的多个分组进行加密运算,生成下一轮的分组数据。
2.如权利要求1所述的基于混沌分组密码的数据加密方法,其特征在于,获取加密密钥;对所述加密密钥按照8个16进制数进行逐位异或运算,并进行模运算,得到所述混沌序列的初始值。
3.如权利要求1所述的基于混沌分组密码的数据加密方法,其特征在于,S盒的构造过程包括:依次选取所述混沌序列中的值放大至预设倍数,并进行模运算,得到S盒的值。
4.如权利要求3所述的基于混沌分组密码的数据加密方法,其特征在于,在得到S盒的值之后,还包括:判断所得到的S盒的值是否在S盒中,若该值不在S盒中,则放入S盒。
5.如权利要求1所述的基于混沌分组密码的数据加密方法,其特征在于,依次选取所述混沌序列的值作为生成系统参数和固定参数的基础值;将所述基础值扩大预设倍数,随后进行位数的判断,舍弃不足32位的基础值,得到基础值序列;根据所述基础值序列确定系统参数和固定参数。
6.如权利要求5所述的基于混沌分组密码的数据加密方法,其特征在于,将所述基础值序列中排列在前的第一预设数量的基础值值放入系统参数存储列表,将之后的第二预设数量的基础值放入固定参数存储列表,等待后续运算的调用。
7.一种基于混沌分组密码的数据加密系统,其特征在于,包括:
接收模块,用于接收用户输入的明文数据;
加密模块,用于将所述明文数据划分成多个分组,输入至轮函数中进行加密运算,得到对应的密文数据;
其中,利用混沌序列来动态构造S盒、系统参数和固定参数;在每一轮加密过程中,调用所构造的S盒参与数据置换,并调用系统参数和固定参数所确定的轮密钥对所述明文数据的多个分组进行加密运算,生成下一轮的分组数据。
8.如权利要求7所述的基于混沌分组密码的数据加密系统,其特征在于,获取加密密钥;对所述加密密钥按照8个16进制数进行逐位异或运算,并进行模运算,得到所述混沌序列的初始值。
9.如权利要求7所述的基于混沌分组密码的数据加密系统,其特征在于,S盒的构造过程包括:依次选取所述混沌序列中的值放大至预设倍数,并进行模运算,得到S盒的值。
10.如权利要求7所述的基于混沌分组密码的数据加密系统,其特征在于,依次选取所述混沌序列的值作为生成系统参数和固定参数的基础值;将所述基础值扩大预设倍数,随后进行位数的判断,舍弃不足32位的基础值,得到基础值序列;根据所述基础值序列确定系统参数和固定参数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211006585.9A CN115348101A (zh) | 2022-08-22 | 2022-08-22 | 基于混沌分组密码的数据加密方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211006585.9A CN115348101A (zh) | 2022-08-22 | 2022-08-22 | 基于混沌分组密码的数据加密方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115348101A true CN115348101A (zh) | 2022-11-15 |
Family
ID=83953639
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211006585.9A Pending CN115348101A (zh) | 2022-08-22 | 2022-08-22 | 基于混沌分组密码的数据加密方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115348101A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117118591A (zh) * | 2023-10-24 | 2023-11-24 | 齐鲁工业大学(山东省科学院) | 一种基于分形排序向量s盒的混沌密码系统 |
-
2022
- 2022-08-22 CN CN202211006585.9A patent/CN115348101A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117118591A (zh) * | 2023-10-24 | 2023-11-24 | 齐鲁工业大学(山东省科学院) | 一种基于分形排序向量s盒的混沌密码系统 |
CN117118591B (zh) * | 2023-10-24 | 2024-01-26 | 齐鲁工业大学(山东省科学院) | 一种基于分形排序向量s盒的混沌密码系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Karakoç et al. | ITUbee: a software oriented lightweight block cipher | |
Fan et al. | Wg-8: A lightweight stream cipher for resource-constrained smart devices | |
US5724427A (en) | Method and apparatus for autokey rotor encryption | |
US20100172501A1 (en) | Secure key system | |
EP2442482A1 (en) | Method and device for implementing stream cipher | |
CN110198214B (zh) | 身份标识生成方法、验证方法及装置 | |
CN115348101A (zh) | 基于混沌分组密码的数据加密方法及系统 | |
US6529487B1 (en) | Method and apparatus for securely transmitting distributed RAND for use in mobile station authentication | |
Stern et al. | Cs-cipher | |
do Nascimento et al. | FlexAEAD-A lightweight cipher with integrated authentication | |
US20100040226A1 (en) | Device, program and method for generating hash values | |
Tuychiev | New encryption algorithm based on network PES8-1 using of the transformations of the encryption algorithm AES | |
EP0928526B1 (en) | Method and apparatus for enhanced cmea employing enhanced transformations | |
Fan et al. | WG-8: A lightweight stream cipher for resource-constrained smart devices | |
Tang et al. | Awareness and control of personal data Based on the Cyber-I privacy model | |
Tuychiev | The encryption algorithm AESRFWKIDEA32-1 based on network RFWKIDEA32-1 | |
CN114189324B (zh) | 一种消息安全签名方法、系统、设备及存储介质 | |
Ding et al. | Cryptanalysis of Loiss stream cipher | |
CN114710285B (zh) | 一种面向异构并行架构的高性能sm4比特切片优化方法 | |
US6876744B1 (en) | Methods and apparatus for enhanced CMEA including a CMEA iteration preceded and followed by transformations and employing an involuntary lookup | |
Sasaki et al. | Improved integral analysis on tweaked Lesamnta | |
CN112528349A (zh) | 一种数据处理方法、装置、电子设备及可读存储介质 | |
US20050084097A1 (en) | Apparatus and method for calculatingtkip sbox value | |
Maximov | A new stream cipher Mir-1 | |
EP0927473B1 (en) | Methods and apparatus for enhanced cmea including a cmea iteration preceded and followed by transformations and employing an involutary lookup |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |