一种新的实用安全加密标准算法——Camellia算法_第1页
一种新的实用安全加密标准算法——Camellia算法_第2页
一种新的实用安全加密标准算法——Camellia算法_第3页
一种新的实用安全加密标准算法——Camellia算法_第4页
一种新的实用安全加密标准算法——Camellia算法_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、一种新的实用安全加密标准算法Camellia算法摘要介绍了标准中的分组密码算法算法的加、解密过程,并对其在各种软、硬件平台上的性能进行了比较,结果表明算法在各种平台上均有着较高的效率。算法与其它技术相结合将在信息安全领域产生更广泛的应用。关键词分组密码算法加密继年月美国推出二十一世纪高级数据加密标准后,年月欧洲最新一代的安全标准、出台。是欧洲委员会计划的一个项目。算法以其在各种软件和硬件平台上的高效率这一显著特点成为标准中两个比特分组密码算法之一另一个为美国的算法。算法由和联合开发。作为欧洲新一代的加密标准,它具有较强的安全性,能够抵抗差分和线性密码分析等已知的攻击。与算法相比,算法在各种软硬

2、件平台上表现出与之相当的加密速度。除了在各种软件和硬件平台上的高效性这一显著特点,它的另外一个特点是针对小规模硬件平台的设计。整个算法的硬件执行过程包括加密、解密和密钥扩展三部分,只需占用工艺的库门逻辑。这在现有比特分组密码中是最小的。算法的组成算法支持比特的分组长度,、和比特的密钥与的接口相同。本文以比特密钥为例对算法进行详细介绍。算法比特密钥的加、解密过程共有轮,采用结构,加、解密过程完全相同,只是子密钥注入顺序相反。而且密钥扩展过程和加、解密过程使用相同的部件。这使得算法不论是在软件平台还是硬件平台只需更小的规模和更小的存储即可。算法所采用的符号列表及其含义比特向量比特向量比特向量比特向

3、量比特向量向量的左半部分向量的右半部分比特循环左移两个操作数的连接比特的异或操作比特位取补操作比特位的或操作比特位的与操作算法所采用的变量列表及其含义比特明文组比特密文组主密钥子密钥算法所采用的变换函数变换变换见式是算法中最主要的部件之一,而且变换被加、解密过程和密钥扩展过程所共用比特密钥的加、解密各用次,密钥扩展用次。算法的变换在设计时采用轮的,包括一个变换线性和一个变换非线性。在型密码使用一轮作轮函数时,对更高阶的差分和线性特性概率的理论评估变得更加复杂,在相同安全水平下的运行速度有所提高。范文先生网收集整理变换算法的变换见式是一个线性变换。为了通信中软、硬件实现的高效性,它适合采用异或运

4、算,并且其安全性能足以抵抗差分和线性密码分析。其在位处理器、高端智能卡上的应用,跟在位处理器上一样。变换算法采用的盒见式是一个上的可逆变换,它加强了算法的安全性并且适用于小硬件设计。众所周知,上函数的最大差分概率的最小值被证明为,最大线性概率的最小值推测为。算法选择上能够获得最好的差分和线性概率的可逆函数作盒,而且盒每个输出比特具有高阶布尔多项式,使得对进行高阶差分攻击是困难的。盒在上输入、输出相关函数上的复杂表达式,使得插入攻击对无效。18,18,18,18,18,18,18,18*118,228,338,448,258,368,478,1888其中,18=05+8+062=18算法中构造了

5、四个不同的盒,提高了算法抵抗阶段差分攻击的安全性。为了在小硬件上设计实现,上的元素可以表示成系数为上的多项式。这样,在实现盒时,只需运用子域上很少的操作。变换中所采用的、函数分别如、式所示。,其中,规定式中的次方上运算1,是的次方上方程的根,是的次方上方程的根。当然根据性能要求,在具体实现加密算法时,盒的实现电路也可以直接查表的方式进行。变换算法每六圈加入一次变换,用来打乱整个算法的规律性。加入变换的另一个好处是可以抵抗未知的密码攻击方法,而且加入变换并不影响结构加、解密过程相同。,2+,+算法的加、解密及密钥扩展实现过程加、解密过程算法的整个加密过程有轮结构,在第轮和第轮之后加入了变换层,用

6、来打乱算法的规律性,并且在第轮之前和最后轮之后使用了比特的异或操作。解密过程与加密过程完全相同,只是圈密钥注入顺序与加密相反。比特密钥算法的加密过程如图所示。密钥扩展算法的密钥扩展遵循了严格的设计准则,如实现简单且与加、解密过程共用部件,密钥配置时间小于加密时间,支持在线密钥生成,没有等效密钥,能够抵抗相关密钥攻击和滑动攻击等。整个过程只需通过三个中间变量,的简单移位即可得到子密钥,和,且中间生成过程与加密过程共用了部件如图、所示。算法的安全性设计者用差分扩散概率和线性相关概率的保守上界证明了任何含网络的十六圈密码对差分密码分析和线性密码分析都是安全的;此外,通过对活动盒的计数说明十二圈中没有

7、概率大于的差分特征和线性特征;带或不带层的十圈都具有伪随机置换特性,能够抵抗截断差分攻击和线性密码分析;设计者还声称能够抵抗不可能差分攻击、攻击、高阶差分攻击、相关密钥攻击、插入攻击、攻击、线性和攻击及攻击。在密钥的安全性上,一方面不存在等效密钥;另一方面,子密钥来自主密钥的加密结果和,改变主密钥并不能获得预想的和,反之亦然,因而无法控制和预测子密钥之间的关系,从而相关密钥攻击难以成功。由于密钥长度不少于比特,以当前的计算能力还无法对成功实施诸如密钥穷举搜索攻击、时间存储权衡攻击、字典攻击和密钥匹配等类型的强力攻击。算法在各种平台上的性能比较评测一个分组密码的好坏,除了要求其具有高的安全性外,

8、还要求算法在应用平台上实现简单。算法在设计时充分考虑到了这一点,下面给出其在各种平台上的性能参数。评测算法在软件平台上实现性能时,首要考虑其速度,其次还要看算法实现时所需的存储空间,表前半部分给出了算法在常用的位处理器上各种软件平台的实现性能。高的加密速度和低的存储需求,表明算法可以有效地应用于各种软件系统中。从表后半部分可以看出算法在高端和低端的智能卡平台上同样有着良好的性能;由于算法的密钥扩展与加、解密过程有共用部分,所以其硬件平台所需的芯片面积大大减少,降低了硬件成本,便于推广应用,详细参数见表。表1算法在软件和智能卡平台上的性能环境语言速度加、解密合计合计-+-1614表2算法在硬件平台上的性能环境设计速度芯片面积加、解

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论