CN118473642A - 一种提升分组密码安全性的方法 - Google Patents
一种提升分组密码安全性的方法 Download PDFInfo
- Publication number
- CN118473642A CN118473642A CN202311210404.9A CN202311210404A CN118473642A CN 118473642 A CN118473642 A CN 118473642A CN 202311210404 A CN202311210404 A CN 202311210404A CN 118473642 A CN118473642 A CN 118473642A
- Authority
- CN
- China
- Prior art keywords
- data
- plaintext
- encryption
- decryption
- generate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 131
- 230000008569 process Effects 0.000 claims abstract description 88
- 238000009795 derivation Methods 0.000 claims abstract description 56
- 238000005215 recombination Methods 0.000 claims abstract description 15
- 230000006798 recombination Effects 0.000 claims abstract description 15
- 230000008521 reorganization Effects 0.000 claims description 21
- 230000008707 rearrangement Effects 0.000 claims description 2
- 239000000872 buffer Substances 0.000 description 28
- 230000006870 function Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- OKUGPJPKMAEJOE-UHFFFAOYSA-N S-propyl dipropylcarbamothioate Chemical compound CCCSC(=O)N(CCC)CCC OKUGPJPKMAEJOE-UHFFFAOYSA-N 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开的一种提升分组密码安全性的方法,包括加密过程与解密过程;加密过程包括:获取明文数据,将明文数据进行分组生成若干个明文分组;将若干个明文分组进行数据重组生成重组后的明文分组,并对重组后的明文分组添加随机掩码,生成处理后明文分组;通过加密过程对处理后明文分组进行加密,生成若干密文分组;通过加密密钥派生过程对处理后明文分组进行加密密钥派生,生成若干个加密密钥;解密过程包括:解密器通过解密密钥派生过程生成解密密钥,通过解密密钥对密文分组进行依次解密,得到解密数据分组;通过去掉解密数据的随机掩码,然后对解密数据分组进行重组复位,生成对应的若干个明文分组。
Description
技术领域
本发明涉及信息加密领域,更具体地,涉及一种提升分组密码安全性的方法。
背景技术
一次一密(one-t ime-pad,OTP)Vernam密码被认为是绝对安全的数据加密方法,这一方法使得每个明文字符都等概率地被替换成任何一个密文字符。Claude Shannon证明了密钥在满足均匀分布随机、长度与明文相同、不可重复使用这三个限制时,这种加密方法是不可破解的。多值逻辑运算可以提供种类众多的符号替换规则,能够满足一次一密的密钥要求,实现高安全性的数据加解密。
2021年,王宏健等人发明了一种基于可重构多值逻辑运算器的一次一密方法,但该方法在对明文中长串的相同符号加密时,派生密钥会逐步减少改变,本文称这个现象为“派生密钥趋同”问题。该问题导致对图像或视频加密时,密文中存在大色块图像的边缘信息。本发明旨在解决派生密钥趋同问题,可以应用到基于多值逻辑运算加密方法以及其它分组密码中,以提升安全性。
与本发明直接相关的前期专利有1项:一种加解密方法、装置及其通信系统,中国专利:CN202110801365.4,授权日:2023-05-09。此发明的要点在于公开了一种用可重构多值逻辑运算部件实现的加解密方法及装置,能够派生出随机特征明显、不短于明文、数量众多的可选密钥,依据海量的可选密钥、计算机的自动执行能力和较少的存储单元,实现了实际可行的一次一密技术。本发明旨在解决上述前期专利应用到图像、视频、音频等加密场景时存在的派生密钥趋同问题。
发明内容
为了解决上述至少一个技术问题,本发明提出了一种提升分组密码安全性的方法。
本发明第一方面提供了一种提升分组密码安全性的方法,包括:一个加密过程和一个加密密钥派生过程;一个解密过程和一个解密密钥派生过程;
所述加密过程包括:
S1,获取明文数据,将明文数据进行分组生成若干个明文分组;
S2,将若干个明文分组进行数据重组生成重组后的明文分组,并对重组后的明文分组添加随机掩码,生成处理后明文分组;
S3,通过加密过程对处理后明文分组进行加密,生成若干密文分组;通过加密密钥派生过程对处理后明文分组进行加密密钥派生,生成若干个加密密钥;
所述解密过程包括:
S21,解密器通过解密密钥派生过程生成解密密钥,通过解密密钥对密文分组进行依次解密,得到解密数据分组;
S22,通过去掉解密数据的随机掩码,然后对解密数据分组进行重组复位,生成对应的若干个明文分组。
本发明一个较佳实施例中,步骤S2中,数据重组的过程如下:
缓存n×m比特明文数据,将数据排列成n行m列,其中每个明文分组的n比特数据以行优先顺序依次排列,然后组合每一列的n比特数据,形成重组后的m组明文数据分组。
本发明一个较佳实施例中,通过加密过程对处理后明文分组进行加密,生成若干密文分组;通过加密密钥派生过程对处理后明文分组进行加密密钥派生,生成若干个加密密钥;加密过程和加密密钥派生过程同步进行,具体包括:
将经过数据重组的明文分组添加随机掩码,生成处理后明文分组,然后将处理后明文分组送入加密器与加密密钥派生器,加密器将处理后明文分组数据,按照重组后的分组顺序,依次对各个处理后明文分组进行处理,生成对应各个密文分组;加密密钥派生器将处理后明文分组数据,按照重组后的分组顺序,依次对各个处理后明文分组进行处理,生成加密下一个处理后明文分组的派生加密密钥。
本发明一个较佳实施例中,加密器为任意的分组密码,加密时,加密器利用从上一组处理后明文分组派生得到的派生加密密钥进行加密,首组数据利用初始加密密钥加密。
本发明一个较佳实施例中,加密密钥派生器通过任意的分组密码及其工作模式中的密钥派生方法实现,加密时,加密密钥派生器利用从上一组处理后明文分组派生得到的派生加密密钥进行下一组派生加密密钥的派生。
本发明一个较佳实施例中,解密时,解密器利用从上一组解密数据派生得到的派生解密密钥进行解密,首组密文利用初始解密密钥解密,初始解密密钥与初始加密密钥相同。
本发明一个较佳实施例中,解密密钥派生器依次对各个解密数据组进行处理,生成解密下一个密文分组的派生解密密钥,解密时,解密密钥派生器利用从上一组解密数据派生得到的派生解密密钥进行下一组派生解密密钥的派生。
本发明一个较佳实施例中,通过去掉解密数据的随机掩码,然后对解密数据分组进行重组复位,生成对应的若干个明文分组,具体为:
缓存n×m比特去掉随机掩码之后的解密数据,将数据排列成n行m列,其中每个去掉随机掩码之后的解密数据分组的n比特数据以列优先顺序依次排列,然后按照行优先顺序依次取每一组n比特数据,形成重组复位后的m组去掉随机掩码之后的解密数据,即明文数据。
本发明一个较佳实施例中,随机掩码为明文等长的伪随机数序列。
本发明的上述技术方案相比现有技术具有以下优点:
本发明通过任意的分组密码及其工作模式实现所公开方法中的加解密和密钥派生过程;可以通过任意伪随机生成器生成随机掩码,本发明可应用到基于多值逻辑运算的加解密方法以及其它分组密码中,用于提升这些密码方法应用于图像、视频、音频等加密场景时密文的安全性。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的一些附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例加密过程的流程示意图;
图2是本发明实施例解密过程的流程示意图;
图3是本发明实施例数据重组和复位示意图;
图4是本发明实施例线性反馈移位寄存器结构示意图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合具体实施方式对本发明进行进一步地详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
实施例一
参见图1-4所示,本发明提出一种提升分组密码安全性的方法,包括:一个数据重组过程、一个添加随机掩码过程、一个加密过程和一个加密密钥派生过程;一个数据重组复位过程、一个去掉随机掩码过程、一个解密过程和一个解密密钥派生过程;优选的是:随机掩码通过线性反馈移位寄存器产生,加密过程、加密密钥派生过程、解密过程、解密密钥派生过程都通过多值逻辑运算实现。
加密过程包括:
S1,获取明文数据,将明文数据进行分组生成若干个明文分组;
S2,将若干个明文分组进行数据重组生成重组后的明文分组,并对重组后的明文分组添加随机掩码,生成“处理后明文分组”;
S3,通过加密过程对处理后明文分组进行加密,生成若干密文分组;通过加密密钥派生过程对处理后明文分组进行加密密钥派生,生成若干个加密密钥;
解密过程包括:
S21,解密器通过解密密钥派生过程生成解密密钥,通过解密密钥对若干个密文分组进行依次解密,得到解密数据分组;
S22,通过去掉解密数据的随机掩码,然后对数据分组进行重组复位,生成对应的若干个明文分组。
获取明文数据,将明文数据进行分组生成若干个明文分组,具体就是把明文数据按顺序分成每n比特一组,(优选地,n是8的倍数),所述数据重组过程的具体步骤包括:
缓存n×m比特明文数据(优选地,m不能被8整除),将当前缓存的n×m比特明文数据经过数据重组,形成重组后的n×m比特数据。数据重组的操作是:将数据排列成n行m列,其中每个明文分组的n比特数据以行优先顺序依次排列,然后组合每一列的n比特数据,形成重组后的m组明文数据分组。
具体地,采用双缓冲区流水线硬件结构实现:开辟两个大小为1056比特的缓冲区,每时钟周期32比特的明文分组数据依次存入第一个缓冲区,缓存33个时钟周期后,明文分组填满第一个缓冲区。第34个时钟周期时,第一个缓冲区数据全部存入第二个缓冲区,第二个缓冲区按照图3所示的重组方案,输出第一列重组分组。与此同时,第34个时钟周期的明文分组从头开始覆盖第一个缓冲区中的数据。此后的每个时钟周期,第一个缓冲区存入一个明文分组,第二个缓冲区输出一个重组分组。每33个时钟周期将第一个缓冲区的数据存入第二个缓冲区。
添加随机掩码过程的具体步骤包括:将经过数据重组的明文与随机掩码按位异或,然后再将结果送入加密器或加密密钥派生器。其中,随机掩码是和明文等长的伪随机数序列。理论上,任何伪随机数发生器都适用于生成随机掩码,由于随机掩码作用是掩盖明文中有规律的数据,而密文的安全性由后续加密过程保证,故生成随机掩码的伪随机生成器不要求密码学安全。考虑到易于硬件实现,优选地采用线性反馈移位寄存器(LFSR)生成伪随机序列作为随机掩码。
加密过程的具体步骤包括:加密器将经过数据重组和添加随机掩码过程后的明文分组(称为“处理后明文分组”),按照重组后的分组顺序,依次加密各个处理后明文分组,得到相应各个密文分组。其中,加密器可以是任意的分组密码,加密时,利用从上一组处理后明文分组派生得到的派生加密密钥进行加密,首组数据利用初始加密密钥加密。
加密密钥派生过程的具体步骤包括:加密密钥派生器将经过数据重组和添加随机掩码过程后的处理后明文分组,按照重组后的分组顺序,依次对各个处理后明文分组进行处理,生成加密下一个处理后明文分组的派生加密密钥。其中,加密密钥派生器可以通过任意的分组密码及其工作模式中的密钥派生方法实现,本实施例中利用可重构多值逻辑运算器,并配合相应重构码实现加密密钥派生器。加密时,利用从上一组处理后明文分组派生得到的派生加密密钥进行下一组派生加密密钥的派生。
若加密时先执行数据重组后添加随机掩码,则解密时需要按照相反顺序,即解密器解密后先去除随机掩码,再执行数据重组复位;若加密时先添加随机掩码后执行数据重组,则解密器解密后先执行数据重组复位,再去除随机掩码。
加密过程和加密密钥派生过程都通过四值逻辑运算实现,明文和加密密钥都是以32比特为一组,用于表示16位四值数据,其中每两个比特表示一个四值数据。加密通过具有逆运算的16位四值逻辑运算Fe实现,加密密钥派生通过任意16位四值逻辑运算F′实现。其中,Fe的每一位可取任意存在逆运算的n值逻辑运算fe,F′的每一位可取任意n值逻辑运算。特别地,关于四值逻辑运算及其逆运算的具体定义如下:四值逻辑运算是一个二元函数,假设集合Z={0,1,2,3},若且则称二元函数f为一个四值逻辑运算;对于某个四值逻辑运算f,若存在一个二元函数f-1,使得 那么这个二元函数f-1就是f的逆运算。
加密过程示意图如图1所示,经过步骤S1和S2,形成第一组16位四值处理后明文分组P′1,P′1和初始加密密钥K1经过Fe(P′1,K1)产生第一组16位四值密文分组C1,同时P′1和K1经过F′(P′1,K1)产生派生加密密钥K2,K2作为第二个分组的加密密钥。按照上述流程依次完成后续多组分组的加密和加密密钥派生,第i组处理后明文分组P′i和由第(i-1)组处理后明文派生得到的加密密钥Ki,经过Fe(P′i,Ki)产生第i组密文分组Ci,同时P′i和Ki经过F′(P′i,Ki)产生派生加密密钥Ki+1,Ki+1作为第(i+1)个分组的加密密钥。
本发明实施例还包括一个解密过程、一个解密密钥派生过程、一个去随机掩码过程和一个数据重组复位过程。其中,解密过程中使用和加密过程中加密器对应的解密器,解密密钥派生过程中使用和加密过程中相同的密钥派生器,去随机掩码过程中的伪随机数序列通过和加密过程中相同的伪随机数发生器生成。
解密过程的具体步骤包括:
解密器依次解密各个密文分组,得到相应各个解密数据组。解密时,利用从上一组解密数据派生得到的派生解密密钥进行解密。首组密文利用初始解密密钥解密,初始解密密钥解密和初始加密密钥相同。
解密密钥派生器依次对各个解密数据组进行处理,生成解密下一个密文分组的派生解密密钥。解密时,利用从上一组解密数据派生得到的派生解密密钥进行下一组派生解密密钥的派生。
将解密数据与随机掩码按位异或,形成去掉随机掩码之后的解密数据。此处随机掩码与加密时所用的随机掩码相同。
缓存n×m比特去掉随机掩码之后的解密数据(此处n和m的值和加密时相同),将当前缓存的n×m比特数据经过数据重组复位,形成复位后的n×m比特数据。数据重组复位的操作和加密时的数据重组操作正好相反,具体是:将数据排列成n行m列,其中每个去掉随机掩码之后的解密数据分组的n比特数据以列优先顺序依次排列,然后按照行优先顺序依次取每一组n比特数据,形成重组复位后的m组去掉随机掩码之后的解密数据,即明文数据;
若加密时先执行数据重组后添加随机掩码,则解密时需要按照相反顺序,即解密器解密后先去除随机掩码,再执行数据重组复位;若加密时先添加随机掩码后执行数据重组,则解密器解密后先执行数据重组复位,再去除随机掩码。
采用32比特为明文分组大小,每33个明文分组实施一次数据重组操作,每次数据重组操作需要缓存共32×33比特数据,并排列成32行33列,其中每个明文分组的32比特数据以行优先顺序依次排列,然后组合每一列的32比特数据,形成新的33组明文数据分组。
相应的解密模式如图2所示。解密时,第一组密文分组C1和初始解密密钥K1经过Fd(C1,K1)解密得到第一组解密数据P′1。P′1和K1通过F′(P′1,K1)派生出第二个分组解密密钥K2。按照上述流程依次完成后续多组分组的解密和解密密钥派生,第i组密文分组Ci和由第(i-1)组解密数据派生得到的解密密钥Ki,经过Fd(Ci,Ki)产生第i组解密数据P′i,同时P′i和Ki经过F′(P′i,Ki)产生派生解密密钥Ki+1,Ki+1作为第(i+1)组密文分组Ci+1的解密密钥,随机掩码是通过LFSR产生的伪随机序列,本实施例采用的LFSR由32个寄存器组成,设置5个抽头,结构如图4所示。LFSR的种子(32位寄存器中存储的初始值)是预置的一组32比特随机序列。本实施例通过以上LFSR及其设置实现随机掩码,但不作为对本发明的限定,其它方式产生随机数作为本步骤的随机掩码都属于本发明保护的范围。
本实施例通过上述四值逻辑运算以及可重构多值逻辑运算器实现分组数据加密和组间加密密钥派生,但不作为对本发明的限定,利用其它分组密码及其工作方式实现分组数据加密和组间加密密钥派生。
采用可重构四值逻辑运算器实现解密器和解密密钥派生器,即解密器和解密密钥派生器都是16位可重构四值逻辑运算器对明文数据进行解密。密文和解密密钥都是以32比特为一组,用于表示16位四值数据,其中每两个比特表示一个四值数据。解密过程通过和实施例1中加密过程互为逆运算的16位四值逻辑运算器实现,即Fd的每一位fd都是Fe对应位上fe的逆运算。解密器根据Fd的运算规则配置重构码。解密密钥派生过程通过和实施例l中加密密钥派生过程相同的16位四值逻辑运算F′实现,解密密钥派生器根据F′的运算规则配置重构码。设置与初始加密密钥相同的初始解密密钥K1。本实施例通过上述四值逻辑运算以及可重构多值逻辑运算器实现分组数据解密和组间解密密钥派生,但不作为对本发明的限定,设置其它分组大小,以及利用其它分组密码及其工作方式实现分组数据解密和组间解密密钥派生。
同样的LFSR产生的伪随机序列作为随机掩码,LFSR由32个寄存器组成,设置5个抽头,结构如图3所示。
采用32比特为待复位数据分组大小,每33组实施一次重组复位操作,每次重组复位操作需要缓存共32×33比特数据,并排列成32行33列,其中每个待复位数据组的32比特数据以列优先顺序依次排列,然后以行优先顺序依次取各个复位后数据分组的32比特数据,形成新的33组重组复位后数据分组,即原始的明文数据分组。
解密过程中采用双缓冲区流水线硬件结构实现:开辟两个大小为1056比特的缓冲区,每时钟周期32比特一组的待复位数据依次存入第一个缓冲区,缓存33个时钟周期后,待复位数据分组填满第一个缓冲区。第34个时钟周期时,第一个缓冲区数据全部存入第二个缓冲区,第二个缓冲区按照图4重组方案,输出第一行前32比特数据,作为第一组重组复位后数据。与此同时,第34个时钟周期的待复位数据组从头开始覆盖第一个缓冲区中的数据。此后的每个时钟周期,第一个缓冲区存入一个待复位数据组,第二个缓冲区输出一个重组复位后数据分组。每33个时钟周期将第一个缓冲区的数据存入第二个缓冲区。本实施例通过以上的双缓冲流水线模式实现数据重组复位,但不作为对本发明的限定,其它数据分组大小、缓冲区大小、流水线模式等不同软硬件实现方式都属于本发明保护的范围。
本实施例通过以上的双缓冲流水线模式实现数据重组,但不作为对本发明的限定,其它数据分组大小、缓冲区大小、流水线模式等不同软硬件实现方式都属于本发明保护的范围综上所述,本发明通过任意的分组密码及其工作模式实现所公开方法中的加解密和密钥派生过程;可以通过任意伪随机生成器生成随机掩码,本发明可应用到基于多值逻辑运算的加解密方法以及其它分组密码中,用于提升这些密码方法应用于图像、视频、音频等加密场景时密文的安全性。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对上述实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的上述实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (8)
1.一种提升分组密码安全性的方法,其特征在于,包括:一个加密过程和一个加密密钥派生过程;一个解密过程和一个解密密钥派生过程;
所述加密过程包括:
S1,获取明文数据,将明文数据进行分组生成若干个明文分组;
S2,将若干个明文分组进行数据重组生成重组后的明文分组,并对重组后的明文分组添加随机掩码,生成处理后明文分组;
S3,通过加密过程对处理后明文分组进行加密,生成若干密文分组;通过加密密钥派生过程对处理后明文分组进行加密密钥派生,生成若干个加密密钥;
所述解密过程包括:
S21,解密器通过解密密钥派生过程生成解密密钥,通过解密密钥对密文分组进行依次解密,得到解密数据分组;
S22,通过去掉解密数据的随机掩码,然后对解密数据分组进行重组复位,生成对应的若干个明文分组。
2.根据权利要求1所述的提升分组密码安全性的方法,其特征在于,步骤S2中,数据重组的过程如下:
缓存n×m比特明文数据,将数据排列成n行m列,其中每个明文分组的n比特数据以行优先顺序依次排列,然后组合每一列的n比特数据,形成重组后的m组明文数据分组。
3.根据权利要求2所述的提升分组密码安全性的方法,其特征在于,通过加密过程对处理后明文分组进行加密,生成若干密文分组;通过加密密钥派生过程对处理后明文分组进行加密密钥派生,生成若干个加密密钥;加密过程和加密密钥派生过程同步进行,具体包括:
将经过数据重组的明文分组添加随机掩码,生成处理后明文分组,然后将处理后明文分组送入加密器与加密密钥派生器,加密器将处理后明文分组数据,按照重组后的分组顺序,依次对各个处理后明文分组进行处理,生成对应各个密文分组;加密密钥派生器将处理后明文分组数据,按照重组后的分组顺序,依次对各个处理后明文分组进行处理,生成加密下一个处理后明文分组的派生加密密钥。
4.根据权利要求3所述的提升分组密码安全性的方法,其特征在于,加密器为任意的分组密码,加密时,加密器利用从上一组处理后明文分组派生得到的派生加密密钥进行加密,首组数据利用初始加密密钥加密;加密密钥派生器通过任意的分组密码及其工作模式中的密钥派生方法实现,加密时,加密密钥派生器利用从上一组处理后明文分组派生得到的派生加密密钥进行下一组派生加密密钥的派生。
5.根据权利要求4所述的提升分组密码安全性的方法,其特征在于,解密时,解密器利用从上一组解密数据派生得到的派生解密密钥进行解密,首组密文利用初始解密密钥解密,初始解密密钥与初始加密密钥相同。
6.根据权利要求5所述的提升分组密码安全性的方法,其特征在于,解密密钥派生器依次对各个解密数据组进行处理,生成解密下一个密文分组的派生解密密钥,解密时,解密密钥派生器利用从上一组解密数据派生得到的派生解密密钥进行下一组派生解密密钥的派生。
7.根据权利要求6所述的提升分组密码安全性的方法,其特征在于,通过去掉解密数据的随机掩码,然后对解密数据分组进行重组复位,生成对应的若干个明文分组,具体为:
缓存n×m比特去掉随机掩码之后的解密数据,将数据排列成n行m列,其中每个去掉随机掩码之后的解密数据分组的n比特数据以列优先顺序依次排列,然后按照行优先顺序依次取每一组n比特数据,形成重组复位后的m组去掉随机掩码之后的解密数据,即明文数据。
8.根据权利要求7所述的提升分组密码安全性的方法,其特征在于,随机掩码为明文等长的伪随机数序列。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311210404.9A CN118473642A (zh) | 2023-09-19 | 2023-09-19 | 一种提升分组密码安全性的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311210404.9A CN118473642A (zh) | 2023-09-19 | 2023-09-19 | 一种提升分组密码安全性的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118473642A true CN118473642A (zh) | 2024-08-09 |
Family
ID=92154733
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311210404.9A Pending CN118473642A (zh) | 2023-09-19 | 2023-09-19 | 一种提升分组密码安全性的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118473642A (zh) |
-
2023
- 2023-09-19 CN CN202311210404.9A patent/CN118473642A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6259789B1 (en) | Computer implemented secret object key block cipher encryption and digital signature device and method | |
US10009170B2 (en) | Apparatus and method for providing Feistel-based variable length block cipher | |
US10320554B1 (en) | Differential power analysis resistant encryption and decryption functions | |
US7317799B2 (en) | Cryptographic key distribution using key folding | |
US20070237327A1 (en) | Method and System for High Throughput Blockwise Independent Encryption/Decryption | |
US7190791B2 (en) | Method of encryption using multi-key process to create a variable-length key | |
Kawle et al. | Modified advanced encryption standard | |
WO2004032098A1 (ja) | 疑似乱数発生方法及び疑似乱数発生器 | |
US11997200B2 (en) | Generating unique cryptographic keys from a pool of random elements | |
US9391770B2 (en) | Method of cryption | |
Masoodi et al. | Symmetric algorithms I | |
JP7226829B2 (ja) | データ処理装置、方法及びコンピュータプログラム | |
Forgáč et al. | Contribution to symmetric cryptography by convolutional neural networks | |
JP4399602B2 (ja) | 乱数生成、暗号化および復号のための装置、方法、プログラム、並びに記録媒体 | |
CN113259089A (zh) | 一种基于混沌原理和遗传算法结合的图像加密方法 | |
CN107493164B (zh) | 一种基于混沌系统的des加密方法和系统 | |
Khalaf et al. | Proposed triple hill cipher algorithm for increasing the security level of encrypted binary data and its implementation using FPGA | |
Bajaj et al. | AES algorithm for encryption | |
CN118473642A (zh) | 一种提升分组密码安全性的方法 | |
CN110247754B (zh) | 一种分组密码fbc的实现方法及装置 | |
KR101076747B1 (ko) | 스트림 모듈의 계층적 트리 구조를 통한 무작위 접근이 가능한 암호화/복호화 방법 및 장치 | |
Ali et al. | Modified Advanced Encryption Standard algorithm for fast transmitted data protection | |
WO2006085283A1 (en) | High speed encryption and decryption | |
KR20210081908A (ko) | 암호화 알고리즘이 적용된 시스템에서의 데이터 처리 방법 | |
Sonawane et al. | Synthesis and simulation of FPGA based hardware design of RC4 stream cipher |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |