版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
一种新的分组密码系统
1混沌加密技术大多数基于混合的软件加密技术使用混合映射生成伪随机序列。kooha等人分析了混合序列的统计特征。在文献中,使用图像文件或图像特征来表示盗窃序列的序列。在文献中,使用图像文件或序列的序列表示,例如,作为密码系统的伪随机数发生器,xunyi和jalikiski详细讨论了混合加密技术在组密码中的应用及其对密码系统的影响。然而,whele等人指出,如果使用有限的计算机实现混合系统,则混合系统的动态行为非常不同。这些数字的动态平衡系统比连续混合系统的动态平衡系统更有效。例如,在短周期中,特定数字的精度取决于较短的周期。XunYi等人提出了另一种混沌密码系统.在这个密码系统中,由混沌Tent映射产生的实值序列通过一个域值函数来确定4n比特的噪声向量.同时,也确定了一个4比特位和1~4的排列之间的一个查询表.然后,噪声向量和排列置换操作交替应用到4n比特明文上以产生4n比特的密文(n≥16).显然,该密码系统存在如下两个缺陷:(1)查询表太小,只有16项(因为,4比特位至多有16种取值);(2)vji和wji排列之间的关系是固定不变的,与密钥无关.在选择明文攻击下,这两个缺陷有可能构成密码系统的安全隐患.在本文中,一种新的基于混沌和代数群论的更具安全性的混沌分组密码被提出来了.在这个密码系统中,通过比较两个混沌分段线性映射产生的十进制序列的对应项得到64n比特噪声向量.同时,也按照算法1定义了一个双射函数g:vji→wji来描述vji和排列wji(1~8)之间的关系.2新的集群密码系统2.1u3000数学模型在文献中提出了一个具有良好随机统计特性的一维分段线性混沌映射,其定义如下:F(p,x)={x/p(x-p)/(1/2-p)F(p,1-x),,,x∈[0,p)x∈[p,1/2]x∈[1/2,1](1)F(p,x)=⎧⎩⎨⎪⎪x/p(x−p)/(1/2−p)F(p,1−x),,,x∈[0,p)x∈[p,1/2]x∈[1/2,1](1)此处,p是控制参数,且p∈(0,1/2).该混沌映射在区间[0,1]上具有下面的一些比较好的统计特性:(1)其Lyapunov指数大于零,系统是混沌的,输出信号满足遍历各态性、混和性和确定性.(2)具有一致的不变分布密度函数f(x)=1.(3)输出轨道的近似自相关函数τ(n)=δ(n).2.2采用新的混合映射和群论各组加密算法方法2.2.1平均添加量本文加密算法的密钥由四个密钥参数p1,p2,x0,K构成,并且要求0<p1,p2<1/2,p1≠p2,K是一个8×8=64比特的二进制密钥串.定义如下两个具有相同初值(x0)的离散分段线性映射来产生拟混沌轨道{x1(i)},{x2(i)}:F(p1,x1(0)):x1(i+1)=F(p1,x1(i))(2)F(p2,x2(0)):x2(i+1)=F(p2,x2(i))(3)此处,x1(0)=x2(0)=x0,i=0,1,2,…2.2.2噪声向量uj,有以下属性首先,分别用离散混沌映射F(p1,x1(0))和F(p2,x2(0))产生两个拟混沌序列(为了更好的性能可以让映射先行迭代N0次):x1(1),x1(2),…,x1(i),x2(1),x2(2),…,x2(i),…然后,定义噪声向量Uj(j=0,1,2,…),Uj(u64j,u64j+1,u64j+63,对任意ui有:ui={0nooutput1,,,ifififx1(i)>x2(i)x1(i)=x2(i)x1(i)<x2(i)(4)ui=⎧⎩⎨⎪⎪0nooutput1,,,ifififx1(i)>x2(i)x1(i)=x2(i)x1(i)<x2(i)(4)2.2.3同的18排列的生成对于j=0,1,…,设Vj=(vj0,vj1,…,vj7)=(Uj+2⊕K<<<3.这里,⊕表示按位异或,<<<3表示循环左移3位,vji(i=0,1,…,7)是一个8位的二进制位串,即vji={0,1}8.首先,构造一个双射函数g:vji→wji(表1):即针对每一个vji构造一个1~8的排列wji.其构造过程如下:由混沌映射F(p1,x1(i))产生一个新的混沌状态x1(i+1);通过模8加1操作,抽取x1(i+1)的前8个不同的数字位得到1~8的一个排列.如果抽取失败(即,状态x1(i+1)中的数字位通过模8加1操作不能得到1~8的一个排列)或者得到的排列前面已经出现过,则继续迭代F(p1,x1(i)),直到得到256个不同的1~8的排列为止.实现伪代码如下(算法1):算法1:然后,构造一个置换/代换映射fji(·):设有一个64位的二进制位串M=(M1,M2,M3,M4,M5,M6,M7,M8),fji(·)的定义如下:fji(M1,M2,…,Mk,…,M8)=[wji(rji(M1),rji(M2),…,rji(Mk),…,rji(M8))](5)其中Mk(k=1,2,…,8)是一个8位的二进制位串.rji(·)表示Mk与vji在代数群(Z*28+1,⊙)中的模28+1乘运算,即rji(Mk)=Mk⊙vji=Mk·vjimod(28+1)(6)其中wji(·)表示把(rji(M1,)rji(M2),…,rji(Mk),…,rji(M8))按照映射g中wji所对应的排列进行重新排序.例如:vji=(01100001)2,wji=(4,6,1,3,5,8,7,2),M3=(01100010)2,由于vji⊙M3=(11111110)2=254,则fji(M1,M2,M3,M4,M5,M6,M7,M8)=[wji(rji(M1),rji(M2),rji(M3),rji(M4),rji(M5),rji(M6),rji(M7),rji(M8)]=wji[M1′,M2′,(11111110),M3′,M4′,M5′,M6′,M7′,M8′)=(M4′,M6′,M1′,(11111110),M5′,M8′,M7′,M2′)=(M4′,M6′,M1′,M3′,M5′,M8′,M7′,M2′)此处,Mk′=rji(Mk)=Mk⊙vji=Mk·vjimod(28+1).当i从0到7时,记fj=fj7,。…。fji。…fj0(7)f-1j−1j=f-1j0−1j0。…。f-1ji−1ji。…。f-1j7−1j7(8)f-1ji−1ji(M1,M2,…,Mk,…,M8)=[w-1ji−1ji(r-1ji−1ji(M1),r-1ji−1ji(M2),…,r-1ji−1ji(Mk),…,r-1ji−1ji(M8))](9)此处,r-1ji−1ji(Mk)=Mk⊙v-1ji−1jiMk·v-1ji−1jimod(28+1),v-1ji−1ji是vji在群(Z*28+1,⊙)中的逆元.2.2.4多通道格局同化型密文的加密/解密结构将原始的明文P(二进制位流)按顺序分成(P1,P2,…,Pr)块.每块长为64比特.如果最后一块Pr不足64比特,则在后面补上0.设C0=U0,P0=U1.每一块64比特的明文Pj+1,(j=0,1,2,…,r-1)将按下式(10)加密成64比特的密文Cj+1,(j=0,1,2,…,r-1).Cj+1=fj(Pj+1⊕(Cj□+Uj+2))⊕(Pj+1□+Uj+2)(10)每一个64比特的密文Cj将按下式(11)解密成64比特的明文PjPj+1=f-1j−1j(Cj+1⊕(Pj□+Uj+2))⊕(Cj□+Uj+2)(11)其加密/解密结构如图1.在整个加/解密过程中,⊕表示在群(F642642,⊕)中的按位异或,⊙表示在群(Z*28+1,⊙)中的模28+1乘运算.□+表示在群(Z264,□+)中的模264加运算.3安全与性能分析3.1安全域情况在下面的分析中,采用了IEEE754浮点数标准.设p1=0.d(1)1(1)1d(1)2(1)2…(1)15(1)15,p2=0.d(2)1(2)1d(2)2(2)2…(2)15(2)15,x0=0.x1x2…x15.因为0<p1,p2<1/2,p1≠p2,所以p1,p2的第1位d(1)1(1)1,d(2)1(2)1∈{0,1,2,3,4},又K的长度为64位,则本文提出的算法的密钥空间约为(5⋅1014)×(5⋅1014)×(1015)×264=2.5×1044×264≈2207.5(5⋅1014)×(5⋅1014)×(1015)×264=2.5×1044×264≈2207.5如果采取蛮力攻击,此时密码分析者并不需要知道具体的p1,p2和x0,但需要知道Uj,K和映射g:vji→wji,每一个vji(8位,共有8!种取值)所对应的排列wji(8位,共有8!种取值).此时的密钥空间约为256·8!·264·264≈2151.299.就目前计算能力,该数字已相当大了.3.2求解可交换群s1由于群上的三种不同代数运算(群(F642642,⊕)中的按位异或运算,群(Z*28+1,⊙)中的模28+1乘运算,群(Z264,□+)中的模264加运算)任何两种都不满足分配律和结合律,再加上wji(·)的重排.所以算法获得了很好的扩散与混淆作用.下面证明(Z*28+1,⊙)是可交换群.28+1是一个素数,Z*28+1={a|a∈1,2,…,256}对模28+1乘法运算⊙(⊙,a⊙b=(a·b)28+1)构成交换群.其证明过程如下:设m=28+1=257,则m是一个素数.(1)除ab所得之商有ab假设a,b∈Z*m,即0<a,b<m.因为m是素数,所以(a,m)=(b,m)=1且(ab,m)=1.设m去除ab所得的商是q,余数是(ab)m,即:ab=qm+(ab)m,0≤(ab)m<m.所以(ab,m)=((ab)m,m),所以((abm,m)=1,所以a⊙b=(ab)m∈Z*m.(2)您可以使用设a,b∈Z*m,则a⊙b=(ab)m=(ba)m=b⊙a.所以,⊙运算是可交换的.(3)mm为nm,有设a,b,c∈Z*m.如果m|a-b,则(a)m=(b)m.由于ab-(a)m(b)m=a(b-(b)m)+(a-(a)m)(b)m是m的倍数.所以m|ab-(a)m(b)m.因此,(ab)m=((a)m(b)m)m.另一方面,c∈Z*m,则c=(c)m.所以(a⊙b)⊙c=((ab)m·c)m=((ab)m·(c)m)m=((ab)c)m=(a(bc))m=(a(bc)m)m=a⊙(b⊙c)(4)单元元的属性对所有的g∈Z*m,由于1⊙g=(1×g)m=g=(g×1)m=g⊙1,所以1是群(Z*m,⊙中的单位元.(5)逆元存在性检验cm设a∈Z*m,则(a,m)=1,所以存在整数c,d使得1=ca+dm,所以(c,m)=1,((c)m,m)=1,(c)m∈Z*m,1=ca+dm=(ca+dm)m=(ca)m=((c)m·a)m=(c)m⊙a.因此(c)m=a-1,逆元的唯一存在性得证.3.3加密/解密的唯一性对于任何一个加密算法,其加密/解密的唯一性都是必须的.从第2节的描述可以看出,本文中的算法涉及到以下几种运算:群上的异或⊕、模加□+、模乘⊙和根据映射g∶vji→wji的重排置换.因此,本文提出的加密算法的加密/解密的唯一性是由以下两点保证的:(a)在群(F642642,⊕),(Z*28+1,⊙)和(Z264,□+)上的运算是可逆的,且其逆元是唯一的.(b)映射g∶vji→wji是一个双射.3.4算法性能分析通常,文本文件中的字符都是一些可见字符,其ASCII码位于033~126之间,用本文中的算法加密之后,其ASCII码分布于0~255之间且更加均匀,因而具有更好的抗统计攻击能力.为了评估本文提出的算法性能,约3200字节的文本用本文提出的算法进行加/解密,按照文献的方法进行测试.实验统计结果(图2,表2)表明密文的分布完全不同于明文,其在整个ASCII码表上的分布更加均匀.3.5防止密码分析在下面的分析与实验过程中,由于0∉Z*28+1而28=256∈Z*28+1,所以用28代替0.另外,采用扩展的Euclidean算法来计算算群(Z*28+1,⊙)的逆元.设x0=0.436567349535648p1=0.485734534345379p2=0.234579834895896.密钥K=”cryption”,其对应的二进制为:Κ=01100011c01110010r01111001y01110000p01110100t01101001i01101111o01101110nK=01100011c01110010r01111001y01110000p01110100t01101001i01101111o01101110n先让F(p1,x0),F(p2,x0)迭代250次,接着按算法1构造g∶vji→wji的映射(表3),最后计算U0,U1,U2,V0.U0=0111000010101011000111100011000110100100110000110110100000100001U1=0001000000011110100101011111011010010100110000010000111000100011U2=0111110111000110000100011010111111001110010000100100111010011011V0=U2⊕Κ<<<3=11110101v0010100011v0101000110v0211111101v0311010001v0401011001v0500001111v0610101000v07U0=0111000010101011000111100011000110100100110000110110100000100001U1=0001000000011110100101011111011010010100110000010000111000100011U2=0111110111000110000100011010111111001110010000100100111010011011V0=U2⊕K<<<3=11110101v0010100011v0101000110v0211111101v0311010001v0401011001v0500001111v0610101000v07则明文P1=″example1″(其ASCII码:“101,120,097,109,112,108,101,049”)按照(10)、(5)和(7)加密后的密文C1的ASCII码是“139,186,020,164,087,052,026,185”.任何一种密码系统一样,都需提供三种重要特性来防止密码分析,即:(1)对密钥敏感:对同一明文,密钥的微小变化将产生完全不同的密文;(2)对明文敏感:对同一密钥,明文的微小变化将产生完全不同的密文;(3)明文到密文的映射是随机的:一个好的密码系统,密文中不应该存在任何固定模式.由于本文算法的密钥是由p1,p2,x0,K构成的,所以将从以下两方面来加以验证:(1)保持p1,p2和x0不变,改变K的最后一位得到K’,即Κ’=01100011c01110010r01111001y01110000p01110100t01101001i01101111o01101111oK’=01100011c01110010r01111001y01110000p01110100t01101001i01101111o01101111o则P1=″example1″加密后的密文C1′的ASCII码是“063,228,053,068,041,184,046,031”,它完全不同于C1.(2)保持p1,p2和K不变,改变x0的最后一位得到x0′=0.436567349535647.则U0′=1110011000001000001000111011010000100110111101110010111110000010U1′=0000001101100110000010111101110010101100010010110111000000000100U2′=0100110111111111000001001100000010000111011100011101001110011011V0′=U2′⊕Κ<<<3=01110100v0001101011v011110110
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 水利水电工程分包
- 员工培训合同范本
- 正规学校保证书格式
- 个人借款合同利率的制定方式解释详解
- 育苗灌溉合作方案
- 微波炉预售合同补充协议
- 英文版购销合同学习
- 水果订购合同示例
- 专业招标企业货物运输合作伙伴
- 积分商城商品购买合同
- 2024江苏省铁路集团限公司春季招聘24人高频500题难、易错点模拟试题附带答案详解
- 家长会课件:小学三年级上册数学家长会课件
- GB/T 43933-2024金属矿土地复垦与生态修复技术规范
- 新一代信息技术基础智慧树知到期末考试答案章节答案2024年哈尔滨师范大学
- Q GDW 10115-2022 110kV~1000kV架空输电线路施工及验收规范
- 肩难产的护理查房
- 六年级上册计算题专项练习1000题及答案
- 核心素养导向下初中数学课堂作业多元化设计
- 愚公移山英文 -中国故事英文版课件
- 国开经济学(本)1-14章练习试题及答案
- 食品工程原理课后题答案(经典实用)
评论
0/150
提交评论