[发明专利]一种基于查表和扰动置乱相结合的白盒密码非线性编码保护方法在审
申请号: | 201510202443.3 | 申请日: | 2015-04-24 |
公开(公告)号: | CN105656622A | 公开(公告)日: | 2016-06-08 |
发明(设计)人: | 熊婉君;韦永壮;李灵琛;丁勇 | 申请(专利权)人: | 桂林电子科技大学 |
主分类号: | H04L9/08 | 分类号: | H04L9/08;H04L9/06 |
代理公司: | 桂林市华杰专利商标事务所有限责任公司 45112 | 代理人: | 唐修豪 |
地址: | 541004 广西*** | 国省代码: | 广西;45 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 扰动 相结合 密码 非线性 编码 保护 方法 | ||
技术领域
本发明涉及信息安全领域,具体涉及一种基于查表和扰动置乱相结合的白盒密码 非线性编码保护方法。
背景技术
在传统的密码算法与安全协议的设计和实现,一般是假定密码算法的运行环境终端是安 全的、可信的,整个系统的安全性在于密钥的保密性。随着数字化信息技术的不断发展,研 究发现密码软件通常运行在一个不安全的环境中,比如恶意病毒和不诚实用户的存在,在这种 环境下,攻击者可以通过观察或执行密码软件,很容易捕获密钥信息,一个新的安全挑战是: 在软件代码开放式的环境下,如何把密钥信息直接隐藏于算法的实现中,并使攻击者无法抽 取出密钥。针对这个问题,Chow等人首先提出了白盒攻击环境(White-BoxAttackContext): 攻击者对密码算法的软件执行过程完全可见的环境。在这种环境下,攻击者通过观察或执行 密码程序,很容易提取密钥。而白盒密码的主要目的是为了在白盒攻击环境中保护密钥,防 范攻击者利用密码软件执行过程捕获密钥信息。白盒密码的基本设计思想是:对于给定的密 码算法和密钥信息,明文变换到密文的映射也就确定了;把明文到密文的映射进行置乱编码 (obfuscationencoding),密码算法的执行过程通过查找表的方法来完成,密钥隐藏在表格 中,但是攻击者无法由查找表抽取出密钥。然而,目前有关白盒密码的方案都存在一个共同 问题,即利用查找表的输入输出特点,消除内轮置乱编码的非线性部分后,而外置编码仅剩 下线性置乱运算,因此在白盒条件下被攻破所需的计算量较小,密码的安全性仍需进一步提 高。
发明内容
本发明的目的是针对现有技术的不足,而提供一种基于查表和扰动置乱相结合的白盒密 码非线性编码保护方法,其内置编码与外置编码同时采用非线性双射变换实现,从而能抵抗 代数差值攻击,具有安全性高的特点。
实现本发明目的的技术方案:
一种基于查表和扰动置乱相结合的白盒密码非线性编码保护方法,包括如下步骤:
1)密码算法运行过程中的32比特敏感变元平均分为四组,每组8比特,即(x0,0,x0,1,x0,2,x0,3),并依次经过非线性置乱;
2)加入扰乱信息(β*,Y,Φ*),这里我们选取只加入1组扰乱信息作为说明,计算β*= F(x0,0,x0,1,x0,2,x0,3)作为初始扰乱项,其中F为32比特到8比特的映射;
3)将步骤1)和步骤2)的输出依次经过T3,T2,T1,T0,Φ*变换;
4)修改列混淆变换(MixColumns)操作,修改后的MixColumns操作相对于原始的4个 输入块作用仍然相同,涉及到的扰乱信息在经过MixColumns操作后消除。将3)所有输出 结果做列混淆变换(MixColumns);
5)将步骤4)的输出结果依次经过Q3,Q2,Q1,Y,Q0非线性置换,且输出结果作为密码算 法的下一轮迭代步骤中的输入,即对5个密码块进行操作,也就是在原始密码算法操作的基 础上加上混乱项的个数,从而得到白盒密码的最终输出结果。
步骤2)中,F映射为哈希算法。
步骤3)中,改变原密码算法的加解密流程中每一轮的边界,以AES算法为例:改变AES 的轮边界后,把AddRoundKey和SubBytes组合在一起,这两个步骤组合起来可以用T-Box 来表示。T-Box的计算公式如下:
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于桂林电子科技大学,未经桂林电子科技大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201510202443.3/2.html,转载请声明来源钻瓜专利网。