基于OFB模式和分组密码VH的轻量级流密码技术VHO制造技术

技术编号:12520171 阅读:107 留言:0更新日期:2015-12-17 11:07
本发明专利技术提供了一种基于OFB模式和分组密码VH的轻量级流密码技术VHO,应用于保密通信领域。VH先产生由256个字节随机排列组成的加密变换表S[256],用于密钥扩展和迭代加密。迭代加密时,VH先对8*8bit分组数据的每行进行伪随机变换,实现混乱;再对数据的每个斜对角线进行伪随机变换,同时实现扩散和混乱。对长度为len比特的明文P,VHO采用OFB模式产生n=「(len-1)/64」+1组密钥流KSi:KSi=VHK(KSi-1);其中「」表示向下取整,1≤i≤n,VHK(X)表示分组密码VH采用密钥K对数据X进行加密。则VHO的加密方式为:密文C=PMSBlen(KS);MSBlen(KS)表示截取全部密钥流KS的前len比特。VHO的解密方式为:明文P=CMSBlen(KS)。本发明专利技术设计了一个面向低成本8位嵌入式移动终端的安全高效轻量级流密码,用于数据加解密。

【技术实现步骤摘要】
【专利说明】基于OFB模式和分组密码VH的轻量级流密码技术VHO 一、
本专利技术是保密通信领域的一种轻量级流密码技术,主要用于无线通信中低成本嵌 入式移动终端的安全保密。 二、
技术介绍
随着无线网络技术的发展,信息深入到我们生活的各个方面。对于资源受限的 无线终端,由于计算能力差,存储空间小,能量供应弱,普通密码技术难以适用这种资源受 限的环境需求,这就需要轻量级密码,以满足软硬件、计算能力和能耗等资源受限终端的需 求。 轻量级流密码主要有Grain-128、WG-7和A2U2等。Grain-128无法抵抗相关密 钥攻击,且易受线性攻击。对于WG-7,构造线性区分器能区分密钥流和随机序列,且代数攻 击对其有效。A2U2硬件实现代价很小,但有个大的缺点,软件效率很低,且密钥短,易受猜 测-确定攻击。 对于本专利技术中的轻量级流密码VH0,其软硬件效率都高于Grain-128和WG-7。 三、
技术实现思路
【专利技术目的】 为了弥补现有轻量级流密码的不足,本专利技术提供了一种轻量级流密码VH0,以解决 现有轻量级流密码的综合效率问题,提高无线通信安全中低成本嵌入式移动终端的效用, 并提高了安仝性。 【技术方案】 本专利技术所述的轻量级流密码VHO基于OFB(输出反馈)模式和分组密码VH。 I.VH加密方案 VH采用SP结构,分组长度为64bit,支持长度为64、80、96、112、128bit的密钥,相 应的迭代轮数分别为r= 10、11、12、13、14轮。¥11有3个参数:6413^明文?。,密钥1(,641^七 密文Y。VH的加密过程用Y=VHk (P。)表示,包括以下步骤。 (1)加密变换表S产生。 加密S盒采用伪随机变换的方式产生。先计算T(i) =「|256sin(i) |」,其中「」表 示向下取整运算;为了产生不重复的256个字节,i的取值由1到30000,遇到重复的排除, 直到产生全部不重复的256个字节为止。加密变换表S是256个字节的一个伪随机 排列,由T中字节轮换得到:S =T(j+l),S =T(O);其中0彡j彡254。 (2)密钥扩展。 通过递推进行密钥扩展,将L字节的密钥K扩展成8 (r+1)字节:扩展密钥Key= 匕|1(1|...|1(1=!^|!^|...|1^ +7;其中"|',为连接运算。每个1(1为8字节,其中0<1^^; 每个kj为1字节,0 <j< 8r+7。对于8、10、12、14、16字节的密钥1(,相应的迭代轮数分 别为r= 10、11、12、13、14轮。扩展密钥Key的前L字节就是密钥K:K=I^lk11... |kt1<3 L彡j彡8r+7时,扩展密钥Key中的Icj由ku和kji两个字节递推得到:< =MV1] ? 其中?为异或运算。 (3)数据加密过程:先进行初始加密,再进行r轮迭代加密,得到密文y,如图1所 不。 (a)初始加密:初始密文& = 。其中P。为64bit初始明文,K。为密钥K的前8 由一K- 字Tl。 (b)r轮迭代加密。i从1到r,每轮迭代包括以下三步。 首先对数据进行"行伪随机变换",即对数据的每个字节用加密S盒进行伪随机变 换: M1U) =SEY1山-)];其中i从1至IJnXjj)表示X1的第j个字节,0彡j彡7。 再把64bit数据M1排成8*8的方阵,对M 每个斜对角线用加密S盒进行伪随机 变换: 最后再将上述输出P1与该轮的子密钥Ki进行异或得到该轮的密文:K=P,e/:,;其 中I<i<r〇 最后一轮的输出结果Yr即为最终的密文Y。 II.VHO加解密方案 保密通信时,VHO的加解密过程有4个参数:明文P,密钥K,初值KS。,密文C。KS。 长度为64bit,是不重复的伪随机数,功能是抗重放攻击。对于长度为Ien比特的明文P,VHO 基于分组密码VH,采用OFB模式产生n=「(Ien-I)/64」+1组密钥流KSi,其中1彡i彡n, 每组密钥流的长度为64bit,如图2所示,即 Fori=Iton(KSi=VHK (KSi:) ;} 其中,VHk (X)表示分组密码VH采用密钥K对数据X进行加密。 则VHO的加密方案为:密文OP?MSBlen(KS),如图2所示;其中MSBlen(KS)表示截 取全部密钥流KS的前Ien比特。VHO的解密方案为:明文尸=C?MSBlen(KS)。 【有益效果】 本专利技术所述轻量级流密码VHO基于OFB模式和分组密码VH,支持64bit、80bit、 96bit、112bit、128bit的密钥。与现有技术相比,VHO的有益效果表现在以下几方面。 (1)软件效率:在Intel(R)、Core(TM)、CPU为i5-430M、主频 2. 27GHz、内存 2GB、C 语言编程环境下测试,密钥长度为80bit的VH0、Grain-128、密钥长度为80bit的WG-7和密 钥长度为61bit的A2U2的效率如表1所示。由此可见,VH0-80的软件效率优于其它轻量级 流密码。VH0-128的软件效率为11. 303Mb/s,远高于密钥长度同为128bit的Grain-128。 表 1 (2)硬件代价与效率:VHO、Grain-128、WG-7和A2U2的硬件实现所需要的门电路 数如表1所示。因此,VHO的软硬件效率都高于Grain-128和WG-7。虽然VHO的硬件实现 代价高于A2U2,但A2U2有个大的缺点,软件效率很低,且密钥短,只有61bit,易受猜测-确 定攻击。特别地,VHO采用的分组密码VH的每轮迭代能八核并行,适合硬件和多核软件实 现,软硬件执行效率高。 (3)安全性:通过差分分析、线性分析和不可能差分分析对VHO进行了安全性验 证。 通过计算可得VH的S盒的最大差分概率是2 3'415,通过程序计算密钥长度为64bit 的VH算法前10轮的活动S盒的个数DS,如表2所示。由此可得VH的4轮最大差分概率为 DCP4彡221x(i415)=2 7h715< 2 64。当迭代轮数大于4轮时,找不到一个有效的差分特征进 行分析,所以完整轮数的VH可以抵抗差分分析。 表 2 对于线性分析,利用计算加密过程中线性活动S盒的个数来分析VH的线性特征。 通过计算可得VH的S盒的最大线性概率是2 2'83,通过程序计算出密钥长度为64bit的VH 前10轮的线性活动S盒的个数LS,如表3所示。由此可得VH的4轮最大线性偏差概率为 LCP4彡224X(2^3)=2 %92< 264。因此根据线性分析复杂度,难以找到一个4轮的线性可把 加密密文从一个随机置换中区分出来,所以完整轮数的VH足够安全,可以抵抗线性分析。 表 3 通过编程实现不可能差分分析(IDC),得到最大轮数M= 6。通过进一步的理论分 析,找到8条6轮IDC路径: 其中aGGF(2s)表示非零差分。由此可知,IDC攻击对VH无效。 因此,基于OFB模式和分组密码VH的轻量级流密码VHO满足轻量级密码的安全需 求。 四、【附图说明】 附图1分组密码VH的数据加密过程 附图2轻量级流密码VHO的数据加密过程 说明:II为连接运算为异或运算。 五、【具体实施方本文档来自技高网...

【技术保护点】
一种基于OFB模式和分组密码VH的轻量级流密码VHO,其总体特征是加解密过程有4个参数:明文P,密钥K,初值KS0,密文C;KS0长度为64bit,是不重复的伪随机数,功能是抗重放攻击;对于长度为len比特的明文P,VHO基于分组密码VH,采用OFB模式产生n=「(len‑1)/64」+1组密钥流KSi,其中「」表示向下取整运算,1≤i≤n,每组密钥流的长度为64bit,即For i=1 to n {KSi=VHK(KSi‑1);}其中,VHK(X)表示分组密码VH采用密钥K对X进行加密;则VHO的加密方式为:密文其中为异或运算,MSBlen(KS)表示截取全部密钥流KS的前len比特;VHO的解密方式为:明文

【技术特征摘要】

【专利技术属性】
技术研发人员:黄玉划陈璐代学俊苏菲丁莉莉陈昌莹
申请(专利权)人:苏州中科启慧软件技术有限公司
类型:发明
国别省市:江苏;32

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1