一種新的實用安全加密標準算法——Camellia算法_第1頁
一種新的實用安全加密標準算法——Camellia算法_第2頁
一種新的實用安全加密標準算法——Camellia算法_第3頁
一種新的實用安全加密標準算法——Camellia算法_第4頁
一種新的實用安全加密標準算法——Camellia算法_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、一種新的實用安全加密標準算法Camellia算法摘要介紹了標準中的分組密碼算法算法的加、解密過程,并對其在各種軟、硬件平臺上的性能進行了比較,結(jié)果表明算法在各種平臺上均有著較高的效率。算法與其它技術(shù)相結(jié)合將在信息安全領(lǐng)域產(chǎn)生更廣泛的應(yīng)用。關(guān)鍵詞分組密碼算法加密繼年月美國推出二十一世紀高級數(shù)據(jù)加密標準后,年月歐洲最新一代的安全標準、出臺。是歐洲委員會計劃的一個項目。算法以其在各種軟件和硬件平臺上的高效率這一顯著特點成為標準中兩個比特分組密碼算法之一另一個為美國的算法。算法由和聯(lián)合開發(fā)。作為歐洲新一代的加密標準,它具有較強的安全性,能夠抵抗差分和線性密碼分析等已知的攻擊。與算法相比,算法在各種軟硬

2、件平臺上表現(xiàn)出與之相當?shù)募用芩俣?。除了在各種軟件和硬件平臺上的高效性這一顯著特點,它的另外一個特點是針對小規(guī)模硬件平臺的設(shè)計。整個算法的硬件執(zhí)行過程包括加密、解密和密鑰擴展三部分,只需占用工藝的庫門邏輯。這在現(xiàn)有比特分組密碼中是最小的。算法的組成算法支持比特的分組長度,、和比特的密鑰與的接口相同。本文以比特密鑰為例對算法進行詳細介紹。算法比特密鑰的加、解密過程共有輪,采用結(jié)構(gòu),加、解密過程完全相同,只是子密鑰注入順序相反。而且密鑰擴展過程和加、解密過程使用相同的部件。這使得算法不論是在軟件平臺還是硬件平臺只需更小的規(guī)模和更小的存儲即可。算法所采用的符號列表及其含義比特向量比特向量比特向量比特向

3、量比特向量向量的左半部分向量的右半部分比特循環(huán)左移兩個操作數(shù)的連接比特的異或操作比特位取補操作比特位的或操作比特位的與操作算法所采用的變量列表及其含義比特明文組比特密文組主密鑰子密鑰算法所采用的變換函數(shù)變換變換見式是算法中最主要的部件之一,而且變換被加、解密過程和密鑰擴展過程所共用比特密鑰的加、解密各用次,密鑰擴展用次。算法的變換在設(shè)計時采用輪的,包括一個變換線性和一個變換非線性。在型密碼使用一輪作輪函數(shù)時,對更高階的差分和線性特性概率的理論評估變得更加復(fù)雜,在相同安全水平下的運行速度有所提高。范文先生網(wǎng)收集整理變換算法的變換見式是一個線性變換。為了通信中軟、硬件實現(xiàn)的高效性,它適合采用異或運

4、算,并且其安全性能足以抵抗差分和線性密碼分析。其在位處理器、高端智能卡上的應(yīng)用,跟在位處理器上一樣。變換算法采用的盒見式是一個上的可逆變換,它加強了算法的安全性并且適用于小硬件設(shè)計。眾所周知,上函數(shù)的最大差分概率的最小值被證明為,最大線性概率的最小值推測為。算法選擇上能夠獲得最好的差分和線性概率的可逆函數(shù)作盒,而且盒每個輸出比特具有高階布爾多項式,使得對進行高階差分攻擊是困難的。盒在上輸入、輸出相關(guān)函數(shù)上的復(fù)雜表達式,使得插入攻擊對無效。18,18,18,18,18,18,18,18*118,228,338,448,258,368,478,1888其中,18=05+8+062=18算法中構(gòu)造了

5、四個不同的盒,提高了算法抵抗階段差分攻擊的安全性。為了在小硬件上設(shè)計實現(xiàn),上的元素可以表示成系數(shù)為上的多項式。這樣,在實現(xiàn)盒時,只需運用子域上很少的操作。變換中所采用的、函數(shù)分別如、式所示。,其中,規(guī)定式中的次方上運算1,是的次方上方程的根,是的次方上方程的根。當然根據(jù)性能要求,在具體實現(xiàn)加密算法時,盒的實現(xiàn)電路也可以直接查表的方式進行。變換算法每六圈加入一次變換,用來打亂整個算法的規(guī)律性。加入變換的另一個好處是可以抵抗未知的密碼攻擊方法,而且加入變換并不影響結(jié)構(gòu)加、解密過程相同。,2+,+算法的加、解密及密鑰擴展實現(xiàn)過程加、解密過程算法的整個加密過程有輪結(jié)構(gòu),在第輪和第輪之后加入了變換層,用

6、來打亂算法的規(guī)律性,并且在第輪之前和最后輪之后使用了比特的異或操作。解密過程與加密過程完全相同,只是圈密鑰注入順序與加密相反。比特密鑰算法的加密過程如圖所示。密鑰擴展算法的密鑰擴展遵循了嚴格的設(shè)計準則,如實現(xiàn)簡單且與加、解密過程共用部件,密鑰配置時間小于加密時間,支持在線密鑰生成,沒有等效密鑰,能夠抵抗相關(guān)密鑰攻擊和滑動攻擊等。整個過程只需通過三個中間變量,的簡單移位即可得到子密鑰,和,且中間生成過程與加密過程共用了部件如圖、所示。算法的安全性設(shè)計者用差分擴散概率和線性相關(guān)概率的保守上界證明了任何含網(wǎng)絡(luò)的十六圈密碼對差分密碼分析和線性密碼分析都是安全的;此外,通過對活動盒的計數(shù)說明十二圈中沒有

7、概率大于的差分特征和線性特征;帶或不帶層的十圈都具有偽隨機置換特性,能夠抵抗截斷差分攻擊和線性密碼分析;設(shè)計者還聲稱能夠抵抗不可能差分攻擊、攻擊、高階差分攻擊、相關(guān)密鑰攻擊、插入攻擊、攻擊、線性和攻擊及攻擊。在密鑰的安全性上,一方面不存在等效密鑰;另一方面,子密鑰來自主密鑰的加密結(jié)果和,改變主密鑰并不能獲得預(yù)想的和,反之亦然,因而無法控制和預(yù)測子密鑰之間的關(guān)系,從而相關(guān)密鑰攻擊難以成功。由于密鑰長度不少于比特,以當前的計算能力還無法對成功實施諸如密鑰窮舉搜索攻擊、時間存儲權(quán)衡攻擊、字典攻擊和密鑰匹配等類型的強力攻擊。算法在各種平臺上的性能比較評測一個分組密碼的好壞,除了要求其具有高的安全性外,

8、還要求算法在應(yīng)用平臺上實現(xiàn)簡單。算法在設(shè)計時充分考慮到了這一點,下面給出其在各種平臺上的性能參數(shù)。評測算法在軟件平臺上實現(xiàn)性能時,首要考慮其速度,其次還要看算法實現(xiàn)時所需的存儲空間,表前半部分給出了算法在常用的位處理器上各種軟件平臺的實現(xiàn)性能。高的加密速度和低的存儲需求,表明算法可以有效地應(yīng)用于各種軟件系統(tǒng)中。從表后半部分可以看出算法在高端和低端的智能卡平臺上同樣有著良好的性能;由于算法的密鑰擴展與加、解密過程有共用部分,所以其硬件平臺所需的芯片面積大大減少,降低了硬件成本,便于推廣應(yīng)用,詳細參數(shù)見表。表1算法在軟件和智能卡平臺上的性能環(huán)境語言速度加、解密合計合計-+-1614表2算法在硬件平臺上的性能環(huán)境設(shè)計速度芯片面積加、解

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論