CN115987490A - 一种适用于arx结构的轻量级分组密码算法白盒化构造方法 - Google Patents

一种适用于arx结构的轻量级分组密码算法白盒化构造方法 Download PDF

Info

Publication number
CN115987490A
CN115987490A CN202211715404.XA CN202211715404A CN115987490A CN 115987490 A CN115987490 A CN 115987490A CN 202211715404 A CN202211715404 A CN 202211715404A CN 115987490 A CN115987490 A CN 115987490A
Authority
CN
China
Prior art keywords
data
algorithm
round
white
arx
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211715404.XA
Other languages
English (en)
Inventor
杨亚涛
董辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING ELECTRONIC SCIENCE AND TECHNOLOGY INSTITUTE
Original Assignee
BEIJING ELECTRONIC SCIENCE AND TECHNOLOGY INSTITUTE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING ELECTRONIC SCIENCE AND TECHNOLOGY INSTITUTE filed Critical BEIJING ELECTRONIC SCIENCE AND TECHNOLOGY INSTITUTE
Priority to CN202211715404.XA priority Critical patent/CN115987490A/zh
Publication of CN115987490A publication Critical patent/CN115987490A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开一种适用于ARX结构的轻量级分组密码算法白盒化构造方法,该方法通过可更新的外部编码形式,即外部输入编码与外部输出编码,结合高维度安全查找表的构造,再进行查找表的随机轮换并插入扰乱项,可以将原始算法的所有输入值与输出值制作成查找表,从而将轮密钥信息进行隐藏。除此之外,在每一轮之间添加轮间内部编码,使得敌手不能轻易的获取密钥与中间加密数据信息,保障算法整体的安全性。本发明所设计的白盒化构造方法,主要针对部分轻量级ARX结构的分组密码,将算法的每一轮制作成多张查找表,经过多轮迭代与较高的白盒多样性和白盒含混度值,可以让算法实现安全运行,在原有安全性的基础上更适合白盒化的应用环境。经分析验证,本发明提出的白盒化构造方法具有较高的安全性与实现效率,可用于白盒攻击环境,抵抗多种攻击。

Description

一种适用于ARX结构的轻量级分组密码算法白盒化构造方法
技术领域
本发明属于信息安全与密码技术领域,具体设计一种适用于ARX结构的轻量级分组密码算法白盒化构造方法,该方法通过外部编码结合高维度安全查找表的构造与随机轮换,再插入扰乱项,可保障白盒环境下算法的安全性。
背景技术
专利文献1(公开号:CN111800255A公开日:2020年10月20日)公开了一种适用于分组密码白盒化的动态白盒库生成和使用方法,该白盒库含多张查找表,再通过选表因子进行选取,挑出合适的查找表进行使用。但是本方法仅针对原有的静态白盒库进行了更新,查表所需的异或运算与可逆仿射变换较多,影响算法整体的运算效率,使得整体的加解密速率不高。
专利文献2(公开号:CN109981256B公开日:2022年8月5日)公开了一种基于Feistelbox结构的白盒分组密码构造方法及系统,该发明在轮函数之间添加仿射变换,把上一轮的仿射变换逆变换嵌入本轮的查找表。但是本发明未添加外部编码与内部编码,容易受到代码提取攻击的威胁,攻击者可以通过提取整个算法的代码进行逆向工程,不需密钥信息即可获取关键数据。
通过对以上文献的分析,可以得知现有的白盒密码技术方案大都占用较大内存空间,运算效率不高,不适用于资源受限的软硬件环境,而且其安全性有待提高。本发明所提出的白盒化构造方案,适用于ARX结构轻量级分组密码,该算法具有运行速率快、安全性高等优点,经白盒化方法构造与实现,能够结合查找表技术与可更新的外部编码技术、内部编码技术,通过随机轮换与插入扰乱项等手段,更好的部署于轻量级设备,且能够以较高的白盒多样性与白盒含混度值抵御常见的针对白盒环境的攻击,如代码提取攻击等。故本发明所提出的算法既能够提供轻量级白盒密码算法的白盒攻击安全性,又能部署于各种资源受限的软硬件平台,具有广泛的应用领域。
发明内容
本发明通过可更新的外部编码,结合高维度安全查找表的构造,再进行查找表的随机轮换并插入扰乱项,可以将轻量级ARX算法的所有输入值与输出值制作成查找表,从而将轮密钥信息进行隐藏。除此之外,在每一轮之间添加轮间内部编码,使得敌手不能轻易的获取密钥与中间加密数据信息,保障算法整体的安全性。
本发明通过上述设计,可以解决现有白盒化构造方案内存占用大、运算效率低以及抗代码提取攻击安全性不足的问题,有效提升包括ARX分组密码算法的安全性。本发明的技术方案包括:
一种适用于ARX结构的轻量级分组密码算法白盒化构造方法,描述了一种安全的外部输入编码方式,具体步骤如下:
步骤S1:外部输入编码,使用伪随机数发生器PRNG随机生成4组16位的随机二进制数据,记为C0、C1、C2、C3,每一组数据通过可逆仿射变换矩阵变换为C0 in、C1 in、C2 in、C3 in部署于外部软硬件平台,该4组数据为秘密存储,对应加密算法的4个输入分支,可进行更改更新;
Figure BDA0004022305980000021
其中G,F为对应的运算矩阵,分别是左乘与右乘。该4组16位外部输入编码先与待加密的4组16位明文数据X0,X1,X2,X3进行异或,所得结果记为X0 ,X1 ,X2 ,X3
X0 =X0⊕C0 in;X1 =X1⊕C1 in;X2 =X2⊕C2 in;X3 =X3⊕C3 in
步骤S2:外部输入解码,在ARX加密算法的第一轮输入前,在每一分支异或对应的随机外部输入编码数据C0 in、C1 in、C2 in、C3 in,使得外部输入编码的作用被抵消,即参与第一轮轮函数白化密钥异或运算与轮密钥异或运算的仍为原始的明文数据X0,X1,X2,X3
一种适用于ARX结构的轻量级分组密码算法白盒化构造方法,描述了一种安全的外部输出编码方式,具体步骤如下:
步骤S1:外部输出预解码,在ARX解密算法的最后一轮输出前,在每一分支异或对应的随机外部输出编码数据D0 out、D1 out、D2 out、D3 out,为后续外部输出编码被抵消做准备,结果记为Y0 ,Y1 ,Y2 ,Y3
步骤S2:外部输出编码,使用伪随机数发生器PRNG随机生成4组16位的随机二进制数据,记为D0、D1、D2、D3,每一组数据通过可逆仿射变换矩阵变换为D0 out、D1 out、D2 out、D3 out部署于外部软硬件平台,该4组数据为秘密存储,对应解密算法的4个输出分支,可进行更改更新;
Figure BDA0004022305980000031
其中H,E为对应的运算矩阵,分别是左乘与右乘。该4组16位外部输出编码与待解密的4组16位密文数据中间数据Y0 ,Y1 ,Y2 ,Y3 进行异或:
Y0=Y0 ⊕D0 out;Y1=Y1 ⊕D1 out;Y2=Y2 ⊕D2 out;Y3=Y3 ⊕D3 out
此时经过外部编码与解码,加解密流程信息可被编码隐藏一部分,大大增加敌手的破解难度。即便敌手通过代码提取攻击获取了内部的整体算法代码,再通过逆向工程等手段获取不加外部编码前的输入与输出,也不能正确的运行算法,因为此时内部的算法是含有C0 in、C1 in、C2 in、C3 in、D0 out、D1 out、D2 out、D3 out共8组数据异或的运算,而敌手无法将其与密钥信息进行区分,也无法获取部署于外部软硬件平台的具体数据,从而保障了整体算法的安全性。
一种适用于ARX结构的轻量级分组密码算法白盒化构造方法,采用了新的查找表制作方式,具体步骤如下:
步骤S1:设ARX分组密码算法第一轮分支1的运算流程如下:
Figure BDA0004022305980000032
所得结果记为M0,M0经过查表并混淆后的内部状态记为M0’,根据分支迭代规则进入下一轮的第4分支继续参与运算;
步骤S2:将上述步骤S1中的F0(X1⊕sk0)表示为查找表,由于X1⊕sk0为16位数据,F0为线性变换不改变位数,故此时仍为16位数据,记为1×16的矩阵A,其转置矩阵为16×1的矩阵AT,令B=AT×A,为16×16的矩阵。将矩阵B经扩充转变为16×64的非对称矩阵,表示为分块
Figure BDA0004022305980000041
其中B1到B14均为8×8的矩阵,密钥信息隐藏在其中一个小矩阵中,每一轮共制成14×4=56张查找表;
步骤S3:每种可能的8比特输入对应一种8比特的输出情况,故所构造的每张查找表大小为28×8=256字节,每轮共制成56张查找表,算法共48轮迭代。因此该白盒化的ARX密码算法查找表占用内存空间为256字节
×56×48=672KB;
步骤S4:查找表的随机轮换,将每一轮生成的多张查找表进行统一存储,随机轮换排列位置,提高数据的扩散与混淆效果,增加敌手提取密钥信息的难度。
一种适用于ARX结构的轻量级分组密码算法白盒化构造方法,采用基于可逆仿射变换和扰乱项的内部编码,具体步骤如下:
步骤S1:在上一轮加密后,对于奇数分支的数据插入16位的扰乱项,该扰乱项为随机生成的比特数据串,1、3分支分别记为O1、O3,后续每一轮再重新随机生成,用来作为查找表步骤中的混淆步骤,此时敌手通过查表操作获取密钥信息的难度增加;
步骤S2:经过插入扰乱项之后的4个分支数据,分别通过2次可逆仿射变换扩充为16×16的矩阵,进一步起到数据的混淆作用;
步骤S3:下一轮的数据输入前,根据分支迭代规则,分别对应上一轮分支的可逆仿射变换的逆变换,使得可逆仿射变换的作用被抵消,之后所得结果中的4、2分支数据(对应上一轮的1、3分支)再异或上一轮中添加的扰乱项O1、O3,回到初始的第一轮加密后的数据。经过以上步骤,可以成功将轮间内部编码的作用进行抵消,还可以保障查找表中的密钥信息不被敌手获取。
与现有技术相比,本发明的有益效果如下:
第一,将原始ARX分组密码算法的白盒安全性进行有效提高,能够部署于更多的白盒攻击环境,更有效保障密钥与数据安全。
第二,所采用的白盒化方案仅有672KB,满足轻量级的设计目标,相比其他方案可以应用于多种资源受限的环境中,保护信息数据。
第三,本发明所提出的外部编码方式、内部编码方式与查找表构造方法不影响ARX算法的整体加解密效果与结论,仅拓宽了其应用领域,具有良好的兼容性与适用性。
附图说明
图1是本发明所述ARX算法举例的轮函数结构图;
图2是本发明所述白盒化构造方法的外部编码流程图;
图3是本发明所述白盒化构造方法的整体流程图;
图4是本发明所述白盒化构造方法的查找表流程图;
图5是举例ARX算法结合本发明所述白盒化构造方法的整体加密算法结构图。
具体实施方式
下面结合附图与实例对本发明实施过程进行进一步说明,但不以任何方式限制本发明的应用范围。
参照图1,对本发明的实现步骤作进一步描述。本发明举一种ARX算法为例描述白盒化构造方法。
轮函数加密。4个明文数据分组从低位至高位分别进入ARX算法加密轮函数的4个分支:
步骤S1:对明文X进行初始变换:R0=X0 0⊕rk0;R1=X0 1⊕sk0;R2=X0 2⊕sk1;R3=X0 3⊕rk1。后续对R0-R3按轮函数算法分别进行F函数、模加、异或操作。⊕为异或符号,<<<x>>>y:分别代表循环左移x位、循环右移y位,
Figure BDA0004022305980000066
为模216加;
步骤S1:F0(x)=(x<<<2)⊕(x<<<7)⊕(x<<<9),F1(x)=(x<<<5)⊕(x<<<11)⊕(x<<<14);
步骤S1:记4个分支模加、循环移位、F函数及异或混合操作后的第一轮加密结果为X1 0,X1 1,X1 2,X1 3,均为长度16位的分组加密数据。
X1 0=R1=X0 1⊕sk0;X1 1=R2=X0 2⊕sk1
Figure BDA0004022305980000062
Figure BDA0004022305980000063
Figure BDA0004022305980000064
Figure BDA0004022305980000065
将以上4组16位数据作为第二轮加密的待加密数据进行后续迭代。
参照图2,对本发明的实现步骤作进一步描述。
一种适用于ARX结构的轻量级分组密码算法白盒化构造方法,描述了一种安全的外部输入编码方式,具体步骤如下:
步骤S1:外部输入编码,使用伪随机数发生器PRNG随机生成4组16位的随机二进制数据,记为C0、C1、C2、C3,每一组数据通过可逆仿射变换矩阵变换为C0 in、C1 in、C2 in、C3 in部署于外部软硬件平台,该4组数据为秘密存储,对应加密算法的4个输入分支,可进行更改更新;
Figure BDA0004022305980000061
其中G,F为对应的运算矩阵,分别是左乘与右乘。该4组16位外部输入编码先与待加密的4组16位明文数据X0,X1,X2,X3进行异或,所得结果记为X0 ,X1 ,X2 ,X3
X0 =X0⊕C0 in;X1 =X1⊕C1 in;X2 =X2⊕C2 in;X3 =X3⊕C3 in
步骤S2:外部输入解码,在ARX加密算法的第一轮输入前,在每一分支异或对应的随机外部输入编码数据C0 in、C1 in、C2 in、C3 in,使得外部输入编码的作用被抵消,即参与第一轮轮函数白化密钥异或运算与轮密钥异或运算的仍为原始的明文数据X0,X1,X2,X3
一种适用于ARX结构的轻量级分组密码算法白盒化构造方法,描述了一种安全的外部输出编码方式,具体步骤如下:
步骤S1:外部输出预解码,在ARX解密算法的最后一轮输出前,在每一分支异或对应的随机外部输出编码数据D0 out、D1 out、D2 out、D3 out,为后续外部输出编码被抵消做准备,结果记为Y0 ,Y1 ,Y2 ,Y3
步骤S2:外部输出编码,使用伪随机数发生器PRNG随机生成4组16位的随机二进制数据,记为D0、D1、D2、D3,每一组数据通过可逆仿射变换矩阵变换为D0 out、D1 out、D2 out、D3 out部署于外部软硬件平台,该4组数据为秘密存储,对应解密算法的4个输出分支,可进行更改更新;
Figure BDA0004022305980000071
其中H,E为对应的运算矩阵,分别是左乘与右乘。该4组16位外部输出编码与待解密的4组16位密文数据中间数据Y0 ,Y1 ,Y2 ,Y3 进行异或:
Y0=Y0 ⊕D0 out;Y1=Y1 ⊕D1 out;Y2=Y2 ⊕D2 out;Y3=Y3 ⊕D3 out
此时经过外部编码与解码,加解密流程信息可被编码隐藏一部分,大大增加敌手的破解难度。即便敌手通过代码提取攻击获取了内部的整体算法代码,再通过逆向工程等手段获取不加外部编码前的输入与输出,也不能正确的运行算法,因为此时内部的算法是含有C0 in、C1 in、C2 in、C3 in、D0 out、D1 out、D2 out、D3 out共8组数据异或的运算,而敌手无法将其与密钥信息进行区分,也无法获取部署于外部软硬件平台的具体数据,从而保障了整体算法的安全性。
参照图3与图4,对本发明的实现步骤作进一步描述。
一种适用于ARX结构的轻量级分组密码算法白盒化构造方法,采用了新的查找表制作方式,具体步骤如下:
步骤S1:ARX分组密码算法第一轮分支1的运算流程如下:
Figure BDA0004022305980000082
所得结果记为M0,M0经过查表并混淆后的内部状态记为M0’,根据分支迭代规则进入下一轮的第4分支继续参与运算;
步骤S2:将上述步骤S1中的F0(X1⊕sk0)表示为查找表,由于X1⊕sk0为16位数据,F0为线性变换不改变位数,故此时仍为16位数据,记为1×16的矩阵A,其转置矩阵为16×1的矩阵AT,令B=AT×A,为16×16的矩阵。将矩阵B经扩充转变为16×64的非对称矩阵,表示为分块
Figure BDA0004022305980000081
其中B1到B14均为8×8的矩阵,密钥信息隐藏在其中一个小矩阵中,每一轮共制成14×4=56张查找表;
步骤S3:每种可能的8比特输入对应一种8比特的输出情况,故所构造的每张查找表大小为28×8=256字节,每轮共制成56张查找表,算法共48轮迭代。因此该白盒化的ARX密码算法查找表占用内存空间为256字节
×56×48=672KB;
步骤S4:查找表的随机轮换,将每一轮生成的多张查找表进行统一存储,随机轮换排列位置,提高数据的扩散与混淆效果,增加敌手提取密钥信息的难度。
一种适用于ARX结构的轻量级分组密码算法白盒化构造方法,采用基于可逆仿射变换和扰乱项的内部编码,具体步骤如下:
步骤S1:在上一轮加密后,对于奇数分支的数据插入16位的扰乱项,该扰乱项为随机生成的比特数据串,1、3分支分别记为O1、O3,后续每一轮再重新随机生成,用来作为查找表步骤中的混淆步骤,此时敌手通过查表操作获取密钥信息的难度增加;
步骤S2:经过插入扰乱项之后的4个分支数据,分别通过2次可逆仿射变换扩充为16×16的矩阵,进一步起到数据的混淆作用;
步骤S3:下一轮的数据输入前,根据分支迭代规则,分别对应上一轮分支的可逆仿射变换的逆变换,使得可逆仿射变换的作用被抵消,之后所得结果中的4、2分支数据(对应上一轮的1、3分支)再异或上一轮中添加的扰乱项O1、O3,回到初始的第一轮加密后的数据。经过以上步骤,可以成功将轮间内部编码的作用进行抵消,还可以保障查找表中的密钥信息不被敌手获取。图5为整体算法白盒化的流程与举例ARX加密算法结构图。
以上描述仅为本发明的一个具体事例,并未构成对本发明的任何限制,本领域专业技术人员在了解本发明的技术原理与设计思路后,可能会对本发明提出的方法在细节或形式上做出相应的变形或改进,这些仍属于本发明的保护范围。

Claims (4)

1.一种适用于ARX结构的轻量级分组密码算法白盒化构造方法,其特征在于,描述了一种安全的外部输入编码方式,具体步骤如下:
步骤S1:外部输入编码,使用伪随机数发生器PRNG随机生成4组16位的随机二进制数据,记为C0、C1、C2、C3,每一组数据通过可逆仿射变换矩阵变换为C0 in、C1 in、C2 in、C3 in部署于外部软硬件平台,该4组数据为秘密存储,对应加密算法的4个输入分支,可进行更改更新;
其中G,F为对应的运算矩阵,分别是左乘与右乘。该4组16位外部输入编码先与待加密的4组16位明文数据X0,X1,X2,X3进行异或,所得结果记为X0 ,X1 ,X2 ,X3
步骤S2:外部输入解码,在ARX加密算法的第一轮输入前,在每一分支异或对应的随机外部输入编码数据C0 in、C1 in、C2 in、C3 in,使得外部输入编码的作用被抵消,即参与第一轮轮函数白化密钥异或运算与轮密钥异或运算的仍为原始的明文数据X0,X1,X2,X3
2.一种适用于ARX结构的轻量级分组密码算法白盒化构造方法,其特征在于,描述了一种安全的外部输出编码方式,具体步骤如下:
步骤S1:外部输出预解码,在ARX解密算法的最后一轮输出前,在每一分支异或对应的随机外部输出编码数据D0 out、D1 out、D2 out、D3 out,为后续外部输出编码被抵消做准备,结果记为Y0 ,Y1 ,Y2 ,Y3
步骤S2:外部输出编码,使用伪随机数发生器PRNG随机生成4组16位的随机二进制数据,记为D0、D1、D2、D3,每一组数据通过可逆仿射变换矩阵变换为D0 out、D1 out、D2 out、D3 out部署于外部软硬件平台,该4组数据为秘密存储,对应解密算法的4个输出分支,可进行更改更新;
其中H,E为对应的运算矩阵,分别是左乘与右乘。该4组16位外部输出编码与待解密的4组16位密文数据中间数据Y0 ,Y1 ,Y2 ,Y3 进行异或:
此时经过外部编码与解码,加解密流程信息可被编码隐藏一部分,大大增加敌手的破解难度。即便敌手通过代码提取攻击获取了内部的整体算法代码,再通过逆向工程等手段获取不加外部编码前的输入与输出,也不能正确的运行算法,因为此时内部的算法是含有C0 in、C1 in、C2 in、C3 in、D0 out、D1 out、D2 out、D3 out共8组数据异或的运算,而敌手无法将其与密钥信息进行区分,也无法获取部署于外部软硬件平台的具体数据,从而保障了整体算法的安全性。
3.一种适用于ARX结构的轻量级分组密码算法白盒化构造方法,其特征在于,采用了新的查找表制作方式,具体步骤如下:
步骤S1:设ARX分组密码算法第一轮分支1的运算流程如下:
所得结果记为M0,M0经过查表并混淆后的内部状态记为M0’,根据分支迭代规则进入下一轮的第4分支继续参与运算;
步骤S2:将上述步骤S1中的表示为查找表,由于为16位数据,F0为线性变换不改变位数,故此时仍为16位数据,记为1×16的矩阵A,其转置矩阵为16×1的矩阵AT,令B=AT×A,为16×16的矩阵。将矩阵B经扩充转变为16×64的非对称矩阵,表示为分块其中B1到B14均为8×8的矩阵,密钥信息隐藏在其中一个小矩阵中,每一轮共制成14×4=56张查找表;
步骤S3:每种可能的8比特输入对应一种8比特的输出情况,故所构造的每张查找表大小为28×8=256字节,每轮共制成56张查找表,算法共48轮迭代。因此该白盒化的ARX密码算法查找表占用内存空间为256字节
×56×48=672KB;
步骤S4:查找表的随机轮换,将每一轮生成的多张查找表进行统一存储,随机轮换排列位置,提高数据的扩散与混淆效果,增加敌手提取密钥信息的难度。
4.一种适用于ARX结构的轻量级分组密码算法白盒化构造方法,其特征在于,采用基于可逆仿射变换和扰乱项的内部编码,具体步骤如下:
步骤S1:在上一轮加密后,对于奇数分支的数据插入16位的扰乱项,该扰乱项为随机生成的比特数据串,1、3分支分别记为O1、O3,后续每一轮再重新随机生成,用来作为查找表步骤中的混淆步骤,此时敌手通过查表操作获取密钥信息的难度增加;
步骤S2:经过插入扰乱项之后的4个分支数据,分别通过2次可逆仿射变换扩充为16×16的矩阵,进一步起到数据的混淆作用;
步骤S3:下一轮的数据输入前,根据分支迭代规则,分别对应上一轮分支的可逆仿射变换的逆变换,使得可逆仿射变换的作用被抵消,之后所得结果中的4、2分支数据(对应上一轮的1、3分支)再异或上一轮中添加的扰乱项O1、O3,回到初始的第一轮加密后的数据。经过以上步骤,可以成功将轮间内部编码的作用进行抵消,还可以保障查找表中的密钥信息不被敌手获取。
CN202211715404.XA 2022-12-28 2022-12-28 一种适用于arx结构的轻量级分组密码算法白盒化构造方法 Pending CN115987490A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211715404.XA CN115987490A (zh) 2022-12-28 2022-12-28 一种适用于arx结构的轻量级分组密码算法白盒化构造方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211715404.XA CN115987490A (zh) 2022-12-28 2022-12-28 一种适用于arx结构的轻量级分组密码算法白盒化构造方法

Publications (1)

Publication Number Publication Date
CN115987490A true CN115987490A (zh) 2023-04-18

Family

ID=85959475

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211715404.XA Pending CN115987490A (zh) 2022-12-28 2022-12-28 一种适用于arx结构的轻量级分组密码算法白盒化构造方法

Country Status (1)

Country Link
CN (1) CN115987490A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116894255A (zh) * 2023-05-29 2023-10-17 山东莱特光电科技有限公司 一种共享充电桩交易数据加密存储方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116894255A (zh) * 2023-05-29 2023-10-17 山东莱特光电科技有限公司 一种共享充电桩交易数据加密存储方法
CN116894255B (zh) * 2023-05-29 2024-01-02 山东莱特光电科技有限公司 一种共享充电桩交易数据加密存储方法

Similar Documents

Publication Publication Date Title
CN110677237B (zh) 一种具有似混沌特性的文件加密方法
AU635466B2 (en) Method of cryptographically transforming electronic digital data from one form to another
CN109660696B (zh) 一种新的图像加密方法
US20080304664A1 (en) System and a method for securing information
CN108964872B (zh) 一种基于aes的加密方法及装置
Saraswat et al. An extended hybridization of vigenére and caesar cipher techniques for secure communication
CN113940028B (zh) 实现白盒密码的方法和装置
KR101623503B1 (ko) Lea 블록암호의 화이트박스 암호 구현 장치 및 방법
Aung et al. A complex transformation of monoalphabetic cipher to polyalphabetic cipher:(Vigenère-Affine cipher)
CN110535624A (zh) 一种应用于dicom格式的医学图像隐私保护方法
US20020159588A1 (en) Cryptography with unconditional security for the internet, commercial intranets, and data storage
CN108270545A (zh) 一种基于移动互联网的改进的des数据加密算法
CN115987490A (zh) 一种适用于arx结构的轻量级分组密码算法白盒化构造方法
CN113746622A (zh) 一种基于双二维混沌系统的轻量级分组文本加密方法
CN113691362A (zh) 基于超混沌系统和dna编码的位平面图像压缩加密算法
Guo et al. A chaos-based pseudorandom permutation and bilateral diffusion scheme for image encryption
CN109714152B (zh) 基于大型仿射编码的白盒aes加密方法
Deng et al. A novel image encryption algorithm based on hyperchaotic system and shuffling scheme
RU2683689C1 (ru) Способ нелинейного трехмерного многораундового преобразования данных
Al-Rahman et al. A hybrid lightweight cipher algorithm
Pandey et al. An Improved AES Cryptosystem Based Genetic Method on S-Box, With, 256 Key Sizes and 14-Rounds
Kaushik et al. Vg4 cipher: Digital image encryption standard
Haryono Comparison encryption of how to work caesar cipher, hill cipher, blowfish and twofish
CN117411618B (zh) 应用于国际赛事的密钥生成方法、装置及加密方法
Kim A White-box Implementation of SEED

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination