[发明专利]一种新型低资源高效的轻量级Surge分组密码实现方法有效
申请号: | 201410333577.4 | 申请日: | 2014-07-14 |
公开(公告)号: | CN104065474A | 公开(公告)日: | 2014-09-24 |
发明(设计)人: | 李浪;刘波涛;邓运员;余孝忠;杜国权;曾婷 | 申请(专利权)人: | 衡阳师范学院 |
主分类号: | H04L9/06 | 分类号: | H04L9/06 |
代理公司: | 长沙市融智专利事务所 43114 | 代理人: | 黄美成 |
地址: | 421002 湖*** | 国省代码: | 湖南;43 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 新型 资源 高效 轻量级 surge 分组 密码 实现 方法 | ||
技术领域
本发明涉及一种新型低资源高效的轻量级Surge分组密码实现方法。
背景技术
分组密码算法使用同一个密钥来进行加解密,运行速度快且易于实现,容易实现同步,一个密码组的传输错误不会影响到其它分组,丢失一个密文组不会对随后组的解密产生影响,即传输错误不会扩散,因此广泛运用于各种软硬件安全系统。随着物联网技术的发展与普及,由于物联网中许多设备的计算能力较低,存储空间小,资源有限,比如智能卡、RFID标签、传感器节点、付费电视卡、智能电表卡等;在这些设备中传统的分组加密算法不能得到很好的应用。
目前分组密码主要有两种结构:分别是以DES为代表的Feistel结构和以AES为代表的SPN结构。DES为早期的分组加密标准,Feistel结构由于DES的公布而广为人知,已被许多分组密码所采用。Feistel结构的最大优点是容易保证加解密相似,这一点在实现中尤其重要。随着计算能力的快速发展,DES已不再安全。由此,1997年9月,美国国家标准与技术研究所公开征集高级加密算法(AES)以替代DES。2000年10月比利时密码学家Daemen和Rijmen设计的Rijndael算法最终胜出。它采用了结构非常清晰的代替-置换SPN结构,每一轮有混淆层和扩散层组成。SPN结构的最大优点是能够从理论上给出最低差分特征概率和最佳线性逼近优势的界,即密码对差分分析和线性分析是可证明安全的。SPN结构的扩散性好。
目前已有一些轻量级分组密码算法,典型代表如PRESENT、LED、KLEIN、LBlock、PRINCE等。目前轻量级分组密码算法存在的问题包括个方面:一是为了保证安全性而资源占用仍然过大、加密性能较低,不便于在资源约束的智能卡、传感器等设备上实现;二是为了降低资源占用而牺牲安全性和加密效率,因此设计出来的轻量级加密算法过于简单,容易被成功攻击。
发明内容
本发明提供了一种新型低资源高效的轻量级Surge分组密码实现方法,其目的在于,克服现有技术中的轻量级分组密码算法资源占用多、效率低且加密性能低且易受攻击的问题。
一种新型低资源高效的轻量级Surge分组密码实现方法,包括以下步骤:
步骤1:将64-bit明文/密文加载至寄存器,进行加/解密运算;
步骤2:将所述待加/解密数据按以下步骤进行NR轮轮运算操作,其中密钥长度为64-bit时,NR取值为32;密钥长度为80-bit时,NR取值为36;密钥长度为128-bit时,NR取值为40;
若输入待加密数据进行加密运算操作,则在第一轮至第NR-1轮轮运算中的每一轮轮运算中依次对待加密数据进行常数加变换、轮密钥加变换、S盒替换变换、行移位变换及列混合变换,以列混合变换后得到的数据作为下一轮的待加密数据;
最后一轮轮运算过程为对上一轮得到的待加密数据依次进行常数加变换、轮密钥加变换、S盒替换变换以及行移位变换,完成加密操作;
若输入待解密数据进行解密操作,则第一轮轮运算中对待解密数据依次进行行移位逆变换、S盒替换逆变换、轮密钥加变换及常数加逆变换,以常数加逆变换后得到的数据作为下一轮的待解密数据;
在第二轮至第NR轮轮运算中的每一轮轮运算中依次对待解密数据进行列混合逆变换、行移位逆变换、S盒替换逆变换、轮密钥加变换及常数加逆变换,以常数加逆变换后得到的数据作为下一轮的待解密数据,完成解密操作;
所述列混合变换和列混合逆变换、行移位变换和行移位逆变换、S盒替换变换和S盒替换逆变换以及常数加变换和常数加逆变换均互为逆运算。
所述加密过程具体如下:
步骤2.1:将待加密的数据进行常数加变换;
步骤2.2:对步骤2.1得到的运算结果与输入轮密钥进行轮密钥加变换;
步骤2.3:对步骤2.2得到的运算结果进行S盒替换变换;
步骤2.4:对步骤2.3得到的运算结果进行行移位变换;
步骤2.5:对步骤2.4得到的运算结果进行列混合变换;
步骤2.6:对步骤2.5得到的运算结果作为下一轮的待加密数据,如果到达第NR-1轮运算,则进入步骤3,否则返回步骤2.1;
步骤3:进行最后一轮加密运算;
步骤3.1将待加密的数据进行常数加变换;
步骤3.2对步骤3.1得到的运算结果与输入轮密钥进行轮密钥加变换;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于衡阳师范学院,未经衡阳师范学院许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201410333577.4/2.html,转载请声明来源钻瓜专利网。