NAYUTA:一种基于分组密码的加密算法.pdf
《NAYUTA:一种基于分组密码的加密算法.pdf》由会员分享,可在线阅读,更多相关《NAYUTA:一种基于分组密码的加密算法.pdf(13页珍藏版)》请在咨信网上搜索。
1、Computer Science and Application 计算机科学与应用计算机科学与应用,2023,13(10),1889-1901 Published Online October 2023 in Hans.https:/www.hanspub.org/journal/csa https:/doi.org/10.12677/csa.2023.1310187 文章引用文章引用:董旭鹏,周雪晴,杨文忠,孟繁一.NAYUTA:一种基于分组密码的加密算法J.计算机科学与应用,2023,13(10):1889-1901.DOI:10.12677/csa.2023.1310187 NAYUTA
2、:一种基于分组密码的加密算法:一种基于分组密码的加密算法 董旭鹏董旭鹏1,周雪晴周雪晴1,杨文忠杨文忠1,孟繁一孟繁一2 1新疆大学计算机科学与技术学院(网络空间安全学院),新疆 乌鲁木齐 2复旦大学微电子学院,上海 收稿日期:2023年9月16日;录用日期:2023年10月16日;发布日期:2023年10月23日 摘摘 要要 分组密码作为对称密码的一个重要分支,在保护信息安全方面具有重要作用;当今主流的分组密码算法分组密码作为对称密码的一个重要分支,在保护信息安全方面具有重要作用;当今主流的分组密码算法有有DES、AES、SMS4等加密算法。该算法作为基于分组密码设计的加密算法,选取分组密码
3、的等加密算法。该算法作为基于分组密码设计的加密算法,选取分组密码的K空间中空间中的密钥元素作为置换依据对密文进行置换,并在置换完毕后将密钥插入密文中,通过函数将密文中的所的密钥元素作为置换依据对密文进行置换,并在置换完毕后将密钥插入密文中,通过函数将密文中的所有块和密钥进行处理并发送。相较于其他的加密算法,有块和密钥进行处理并发送。相较于其他的加密算法,NAYUTA主要面向即时通讯,利用密文主要面向即时通讯,利用密文密文验密文验证的双因子验证模式和密文证的双因子验证模式和密文密文验证的双因子混合模式,增加了统计学分析攻击的难度,同时也保证密文验证的双因子混合模式,增加了统计学分析攻击的难度,同
4、时也保证了密文信息的可信性和完整性。对于双因子验证模式的处理函数而言,该模式是一种基于时间的对称加了密文信息的可信性和完整性。对于双因子验证模式的处理函数而言,该模式是一种基于时间的对称加密方式,使得加密近似于理想密方式,使得加密近似于理想OTP(One-Time Password)的加密方式。的加密方式。NAYUTA目前已将在软件层面和目前已将在软件层面和硬件层面均有实现。硬件层面均有实现。关键词关键词 分组密码,对称加密,密码学,加密算法,信息安全,一次一密,信息内容安全分组密码,对称加密,密码学,加密算法,信息安全,一次一密,信息内容安全 NAYUTA:An Encryption Alg
5、orithm Based on Block Ciphers Xupeng Dong1,Xueqing Zhou1,Wenzhong Yang1,Fanyi Meng2 1School of Computer Science and Technology(School of Cyberspace Security),Xinjiang University,Urumqi Xinjiang 2School of Microelectronics,Fudan University,Shanghai Received:Sep.16th,2023;accepted:Oct.16th,2023;publis
6、hed:Oct.23rd,2023 Abstract As an important branch of symmetric ciphers,block ciphers play an important role in protecting 董旭鹏 等 DOI:10.12677/csa.2023.1310187 1890 计算机科学与应用 information security;todays mainstream block cipher algorithms include DES,AES,SMS4 and other encryption algorithms.As an encryp
7、tion algorithm designed based on block cipher,the al-gorithm selects the key element in the K space of the block cipher as the replacement basis to re-place the ciphertext,and inserts the key into the ciphertext after the replacement is completed,and processes and sends all blocks and keys in the ci
8、phertext through the function.Compared with other encryption algorithms,NAYUTA is mainly oriented to instant messaging,and uses the two-factor authentication mode of ciphertext-ciphertext verification and the two-factor hybrid mode of ciphertext-ciphertext verification,which increases the difficulty
9、 of statistical analysis of attacks and ensures the credibility and integrity of ciphertext information.For the processing functions of the two-factor authentication mode,this mode is a symmetric time-based encryption method,which makes the encryption similar to the ideal OTP(One-Time Password)encry
10、ption method.NAYUTA will now be implemented at both the software and hardware levels.Keywords Block Cipher,Symmetric Encryption,Cryptology,Encryption Algorithms,Information Security,One Secret at a Time,Information Content Security Copyright 2023 by author(s)and Hans Publishers Inc.This work is lice
11、nsed under the Creative Commons Attribution International License(CC BY 4.0).http:/creativecommons.org/licenses/by/4.0/1.引言引言 随着信息网络技术的发展,人们使用网络进行社会活动的现象越来越普遍,同时使用网络的人数也在不断增加,在网络不断便利人们的同时,也产生了一系列与网络安全和信息安全相关的问题1。NAYUTA 算法作为分组密码学的一种,通过根据时间进行对称加密、将随机数作为混淆依据等加密方式,使得密文达到近似理想的 OTP 加密2特点,为分组密码的研究提供了新的思路和方
12、法。2.NAYUTA 算法设计算法设计 2.1.NAYUTA 算法介绍算法介绍 对于一次迭代而言,NAYUTA 将明文消息编码为二进制序列,划分为固定大小的块(Block),令明文编码后的二进制序列为12,im mm?将其划分为若干等长的块并由第一个块开始,按照顺序方式或逆序方式对块进行标号如图 1 所示。Figure 1.Sort of the plaintext blocks 图图 1.明文块的排序方式 对 S 的标号无论是顺序方式还是逆序方式,均有单密钥和双密钥两种置换方式。若使用单密钥方式,Open AccessOpen Access董旭鹏 等 DOI:10.12677/csa.202
13、3.1310187 1891 计算机科学与应用 令块的固定长度为 t,此时密钥空间 K 的大小为2t;此时,若使用顺序单密钥方式进行加密,则选取(1,2t)中的任意一个数 R 作为密钥3,则置换后各个块的标号为new nSSR=,并将 S 与newS形成双射形式如图 2 所示。Figure 2.Bijective form 图图 2.双射形式 若使用顺序双密钥方式,则选取(1,2t)中的任意两个数 T,U 作为密钥,则置换后各个块的标号为()()12tnew nSSTUn MOD=+,并使用线性探测的方法处理标号冲突,并将 S 与newS形成双射形式;逆序单密钥方式和逆序双密钥方式这里不再一一
14、陈述。在所有块的newS完成标号后,将使用加密函数,对所有块和密钥的标号和数字进行变换,对于 NAYUTA 的软件层面加密来说,密文为有符号整数,对于 NAYUTA 的硬件层面来说,NAYUTA 为无符号的整数(byte 流)。在整体密文形成后,还需要使用波动函数对所有密文(包括加密后的密钥)进行处理,该步骤是为了增大对密文的混淆程度,增加线性密码分析攻击4和差分密码分析攻击5等密码分析攻击的难度。2.2.利用二叉树结构对数据进行处理利用二叉树结构对数据进行处理 NAYUTA 在进行数据处理时可以使用公式计算的方式,也可以使用二叉树结构进行数据处理,对于双密钥的情况来说,可以使用该结构实现对块
15、(Block)的标号。在使用二叉树结构进行数据处理时,通过建立一个 t 层(t 为 2.1 节中提到的块的固定长度)满二叉树,根据顺序方式或逆序方式对每个二叉树的根节点变量 a 进行标号,再根据置换规则对每个二叉树的根节点变量b 进行标号;根据输入的二进制流和固定长度依次对二叉树的每个节点进行判断;若为顺序方式,则二叉树节点分布规律为“左 0 右 1”,若为逆序方式,则二叉树节点分布规律为“左 1 右 0”如图 3 所示。2.3.基于时间的加密函数基于时间的加密函数 NAYUTA 在加密函数的使用方面是基于时间设计的,在 NAYUTA 软件层面,通过网络获取当前时间(GMT 格林尼治标准时间)
16、或通过获取本机当前时间,根据当前时间采用三种不同的非线性加密函数6对密文进行处理如图 4 所示,即 month 函数,day 函数,min 函数。在 NAYUTA 的设计过程中,应尽量避免该加密函数组与基于时间的双因子验证模式的函数组相同。2.4.时间偏置函数时间偏置函数 NAYUTA 时间偏置函数是为了解决在基于时间的加密函数中因为数据传输时间而产生解密函数引董旭鹏 等 DOI:10.12677/csa.2023.1310187 1892 计算机科学与应用 用不相同的问题,目前 NAYUTA 的精度为分钟,该问题大多存在于发送方在某时刻的 59 秒时发送数据而导致接收方引用的解密函数为下一分
17、钟所对应的解密函数,从而解得一个错误的数据。因此通过使用时间偏置函数,通过设定的参数 L,可以将接收方的时间偏置到发送方当前所在的分钟,通过设定偏置函数的参数,也可以确保密文的时效区间,从而提高密文的安全性,如图 5 所示。时间偏置函数在设定方面是对称设计。Figure 3.Use a binary tree structure for processing 图图 3.使用二叉树结构进行处理 Figure 4.The processing of ciphertext by three different cryptographic functions 图图 4.三种不同加密函数对密文的处理 董
18、旭鹏 等 DOI:10.12677/csa.2023.1310187 1893 计算机科学与应用 Figure 5.The time bias function uses a schematic 图图 5.时间偏置函数使用示意 2.5.波动函数对密文波动函数对密文(Block)的处理的处理 NAYUTA 在加密函数的过程中,除了基于时间的加密函数以外,还有波动函数需要对密文的整体进行处理,使用波动函数的目的是为了降低分组密码块(Block)重复的概率,增大 NAYUTA 的无序性。波动函数是一个周期函数,其周期为 T,其中包含函数()()(),F XX G YY O ZZ=?;其中,X Y Z
19、?为有符号整数与块(Block)相加,并得到新的块标号如图 6 所示。Figure 6.Schematic diagram of the processing of ciphertext(Block)by the wave function 图图 6.波动函数对密文(Block)的处理示意图 2.6.密文的组成结构与迭代密文的组成结构与迭代 NAYUTA 算法在密钥选取方式上存在单密钥,双密钥两种加密方式,对于单密钥方式,组成结构为时间戳(Time)+密钥 S+块(Block),对于双密钥方式,组成结构为时间戳(Time)+密钥1S+密钥2S+块(Block)。NAYUTA 的时间戳获取的时间
20、为本机时间,并不用作 NAYUTA 基于时间的双因子验证模式的依据,其组成为年月日分钟如图 7 所示。Figure 7.Single/double random ciphertext composition structure 图图 7.单/双随机方式密文组成结构 对于 NAYUTA 单密钥来说,迭代一次会将除时间戳以外的所有元素(密钥与块(Block)作为明文再次进行加密,得到迭代后的密文,密文总体长度增加 1 个块如图 8 所示。董旭鹏 等 DOI:10.12677/csa.2023.1310187 1894 计算机科学与应用 Figure 8.Single-key post-iterat
21、ion ciphertext 图图 8.单密钥迭代后密文 对于 NAYUTA 双密钥来说,迭代一次会将除时间戳以外的所有元素(密钥与块(Block)作为明文再次进行加密,得到迭代后的密文,密文总体长度增加 2 个块如图 9 所示。Figure 9.Double-key post-iteration ciphertext 图图 9.双密钥迭代后密文 3.NAYUTA 算法的双因子验证模式算法的双因子验证模式 NAYUTA 的双因子验证模式主要为密文提供了检查自身完整性的功能,主要过程为由密文因子产生验证因子,并将密文因子和验证因子混合发送。3.1.双因子基于时间的数据处理方式双因子基于时间的数据
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- NAYUTA 一种 基于 分组 密码 加密算法
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。