ImageVerifierCode 换一换
格式:PDF , 页数:13 ,大小:1.47MB ,
资源ID:858597      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/858597.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     索取发票    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(NAYUTA:一种基于分组密码的加密算法.pdf)为本站上传会员【自信****多点】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

NAYUTA:一种基于分组密码的加密算法.pdf

1、Computer Science and Application 计算机科学与应用计算机科学与应用,2023,13(10),1889-1901 Published Online October 2023 in Hans.https:/www.hanspub.org/journal/csa https:/doi.org/10.12677/csa.2023.1310187 文章引用文章引用:董旭鹏,周雪晴,杨文忠,孟繁一.NAYUTA:一种基于分组密码的加密算法J.计算机科学与应用,2023,13(10):1889-1901.DOI:10.12677/csa.2023.1310187 NAYUTA

2、:一种基于分组密码的加密算法:一种基于分组密码的加密算法 董旭鹏董旭鹏1,周雪晴周雪晴1,杨文忠杨文忠1,孟繁一孟繁一2 1新疆大学计算机科学与技术学院(网络空间安全学院),新疆 乌鲁木齐 2复旦大学微电子学院,上海 收稿日期:2023年9月16日;录用日期:2023年10月16日;发布日期:2023年10月23日 摘摘 要要 分组密码作为对称密码的一个重要分支,在保护信息安全方面具有重要作用;当今主流的分组密码算法分组密码作为对称密码的一个重要分支,在保护信息安全方面具有重要作用;当今主流的分组密码算法有有DES、AES、SMS4等加密算法。该算法作为基于分组密码设计的加密算法,选取分组密码

3、的等加密算法。该算法作为基于分组密码设计的加密算法,选取分组密码的K空间中空间中的密钥元素作为置换依据对密文进行置换,并在置换完毕后将密钥插入密文中,通过函数将密文中的所的密钥元素作为置换依据对密文进行置换,并在置换完毕后将密钥插入密文中,通过函数将密文中的所有块和密钥进行处理并发送。相较于其他的加密算法,有块和密钥进行处理并发送。相较于其他的加密算法,NAYUTA主要面向即时通讯,利用密文主要面向即时通讯,利用密文密文验密文验证的双因子验证模式和密文证的双因子验证模式和密文密文验证的双因子混合模式,增加了统计学分析攻击的难度,同时也保证密文验证的双因子混合模式,增加了统计学分析攻击的难度,同

4、时也保证了密文信息的可信性和完整性。对于双因子验证模式的处理函数而言,该模式是一种基于时间的对称加了密文信息的可信性和完整性。对于双因子验证模式的处理函数而言,该模式是一种基于时间的对称加密方式,使得加密近似于理想密方式,使得加密近似于理想OTP(One-Time Password)的加密方式。的加密方式。NAYUTA目前已将在软件层面和目前已将在软件层面和硬件层面均有实现。硬件层面均有实现。关键词关键词 分组密码,对称加密,密码学,加密算法,信息安全,一次一密,信息内容安全分组密码,对称加密,密码学,加密算法,信息安全,一次一密,信息内容安全 NAYUTA:An Encryption Alg

5、orithm Based on Block Ciphers Xupeng Dong1,Xueqing Zhou1,Wenzhong Yang1,Fanyi Meng2 1School of Computer Science and Technology(School of Cyberspace Security),Xinjiang University,Urumqi Xinjiang 2School of Microelectronics,Fudan University,Shanghai Received:Sep.16th,2023;accepted:Oct.16th,2023;publis

6、hed:Oct.23rd,2023 Abstract As an important branch of symmetric ciphers,block ciphers play an important role in protecting 董旭鹏 等 DOI:10.12677/csa.2023.1310187 1890 计算机科学与应用 information security;todays mainstream block cipher algorithms include DES,AES,SMS4 and other encryption algorithms.As an encryp

7、tion algorithm designed based on block cipher,the al-gorithm selects the key element in the K space of the block cipher as the replacement basis to re-place the ciphertext,and inserts the key into the ciphertext after the replacement is completed,and processes and sends all blocks and keys in the ci

8、phertext through the function.Compared with other encryption algorithms,NAYUTA is mainly oriented to instant messaging,and uses the two-factor authentication mode of ciphertext-ciphertext verification and the two-factor hybrid mode of ciphertext-ciphertext verification,which increases the difficulty

9、 of statistical analysis of attacks and ensures the credibility and integrity of ciphertext information.For the processing functions of the two-factor authentication mode,this mode is a symmetric time-based encryption method,which makes the encryption similar to the ideal OTP(One-Time Password)encry

10、ption method.NAYUTA will now be implemented at both the software and hardware levels.Keywords Block Cipher,Symmetric Encryption,Cryptology,Encryption Algorithms,Information Security,One Secret at a Time,Information Content Security Copyright 2023 by author(s)and Hans Publishers Inc.This work is lice

11、nsed under the Creative Commons Attribution International License(CC BY 4.0).http:/creativecommons.org/licenses/by/4.0/1.引言引言 随着信息网络技术的发展,人们使用网络进行社会活动的现象越来越普遍,同时使用网络的人数也在不断增加,在网络不断便利人们的同时,也产生了一系列与网络安全和信息安全相关的问题1。NAYUTA 算法作为分组密码学的一种,通过根据时间进行对称加密、将随机数作为混淆依据等加密方式,使得密文达到近似理想的 OTP 加密2特点,为分组密码的研究提供了新的思路和方

12、法。2.NAYUTA 算法设计算法设计 2.1.NAYUTA 算法介绍算法介绍 对于一次迭代而言,NAYUTA 将明文消息编码为二进制序列,划分为固定大小的块(Block),令明文编码后的二进制序列为12,im mm?将其划分为若干等长的块并由第一个块开始,按照顺序方式或逆序方式对块进行标号如图 1 所示。Figure 1.Sort of the plaintext blocks 图图 1.明文块的排序方式 对 S 的标号无论是顺序方式还是逆序方式,均有单密钥和双密钥两种置换方式。若使用单密钥方式,Open AccessOpen Access董旭鹏 等 DOI:10.12677/csa.202

13、3.1310187 1891 计算机科学与应用 令块的固定长度为 t,此时密钥空间 K 的大小为2t;此时,若使用顺序单密钥方式进行加密,则选取(1,2t)中的任意一个数 R 作为密钥3,则置换后各个块的标号为new nSSR=,并将 S 与newS形成双射形式如图 2 所示。Figure 2.Bijective form 图图 2.双射形式 若使用顺序双密钥方式,则选取(1,2t)中的任意两个数 T,U 作为密钥,则置换后各个块的标号为()()12tnew nSSTUn MOD=+,并使用线性探测的方法处理标号冲突,并将 S 与newS形成双射形式;逆序单密钥方式和逆序双密钥方式这里不再一一

14、陈述。在所有块的newS完成标号后,将使用加密函数,对所有块和密钥的标号和数字进行变换,对于 NAYUTA 的软件层面加密来说,密文为有符号整数,对于 NAYUTA 的硬件层面来说,NAYUTA 为无符号的整数(byte 流)。在整体密文形成后,还需要使用波动函数对所有密文(包括加密后的密钥)进行处理,该步骤是为了增大对密文的混淆程度,增加线性密码分析攻击4和差分密码分析攻击5等密码分析攻击的难度。2.2.利用二叉树结构对数据进行处理利用二叉树结构对数据进行处理 NAYUTA 在进行数据处理时可以使用公式计算的方式,也可以使用二叉树结构进行数据处理,对于双密钥的情况来说,可以使用该结构实现对块

15、(Block)的标号。在使用二叉树结构进行数据处理时,通过建立一个 t 层(t 为 2.1 节中提到的块的固定长度)满二叉树,根据顺序方式或逆序方式对每个二叉树的根节点变量 a 进行标号,再根据置换规则对每个二叉树的根节点变量b 进行标号;根据输入的二进制流和固定长度依次对二叉树的每个节点进行判断;若为顺序方式,则二叉树节点分布规律为“左 0 右 1”,若为逆序方式,则二叉树节点分布规律为“左 1 右 0”如图 3 所示。2.3.基于时间的加密函数基于时间的加密函数 NAYUTA 在加密函数的使用方面是基于时间设计的,在 NAYUTA 软件层面,通过网络获取当前时间(GMT 格林尼治标准时间)

16、或通过获取本机当前时间,根据当前时间采用三种不同的非线性加密函数6对密文进行处理如图 4 所示,即 month 函数,day 函数,min 函数。在 NAYUTA 的设计过程中,应尽量避免该加密函数组与基于时间的双因子验证模式的函数组相同。2.4.时间偏置函数时间偏置函数 NAYUTA 时间偏置函数是为了解决在基于时间的加密函数中因为数据传输时间而产生解密函数引董旭鹏 等 DOI:10.12677/csa.2023.1310187 1892 计算机科学与应用 用不相同的问题,目前 NAYUTA 的精度为分钟,该问题大多存在于发送方在某时刻的 59 秒时发送数据而导致接收方引用的解密函数为下一分

17、钟所对应的解密函数,从而解得一个错误的数据。因此通过使用时间偏置函数,通过设定的参数 L,可以将接收方的时间偏置到发送方当前所在的分钟,通过设定偏置函数的参数,也可以确保密文的时效区间,从而提高密文的安全性,如图 5 所示。时间偏置函数在设定方面是对称设计。Figure 3.Use a binary tree structure for processing 图图 3.使用二叉树结构进行处理 Figure 4.The processing of ciphertext by three different cryptographic functions 图图 4.三种不同加密函数对密文的处理 董

18、旭鹏 等 DOI:10.12677/csa.2023.1310187 1893 计算机科学与应用 Figure 5.The time bias function uses a schematic 图图 5.时间偏置函数使用示意 2.5.波动函数对密文波动函数对密文(Block)的处理的处理 NAYUTA 在加密函数的过程中,除了基于时间的加密函数以外,还有波动函数需要对密文的整体进行处理,使用波动函数的目的是为了降低分组密码块(Block)重复的概率,增大 NAYUTA 的无序性。波动函数是一个周期函数,其周期为 T,其中包含函数()()(),F XX G YY O ZZ=?;其中,X Y Z

19、?为有符号整数与块(Block)相加,并得到新的块标号如图 6 所示。Figure 6.Schematic diagram of the processing of ciphertext(Block)by the wave function 图图 6.波动函数对密文(Block)的处理示意图 2.6.密文的组成结构与迭代密文的组成结构与迭代 NAYUTA 算法在密钥选取方式上存在单密钥,双密钥两种加密方式,对于单密钥方式,组成结构为时间戳(Time)+密钥 S+块(Block),对于双密钥方式,组成结构为时间戳(Time)+密钥1S+密钥2S+块(Block)。NAYUTA 的时间戳获取的时间

20、为本机时间,并不用作 NAYUTA 基于时间的双因子验证模式的依据,其组成为年月日分钟如图 7 所示。Figure 7.Single/double random ciphertext composition structure 图图 7.单/双随机方式密文组成结构 对于 NAYUTA 单密钥来说,迭代一次会将除时间戳以外的所有元素(密钥与块(Block)作为明文再次进行加密,得到迭代后的密文,密文总体长度增加 1 个块如图 8 所示。董旭鹏 等 DOI:10.12677/csa.2023.1310187 1894 计算机科学与应用 Figure 8.Single-key post-iterat

21、ion ciphertext 图图 8.单密钥迭代后密文 对于 NAYUTA 双密钥来说,迭代一次会将除时间戳以外的所有元素(密钥与块(Block)作为明文再次进行加密,得到迭代后的密文,密文总体长度增加 2 个块如图 9 所示。Figure 9.Double-key post-iteration ciphertext 图图 9.双密钥迭代后密文 3.NAYUTA 算法的双因子验证模式算法的双因子验证模式 NAYUTA 的双因子验证模式主要为密文提供了检查自身完整性的功能,主要过程为由密文因子产生验证因子,并将密文因子和验证因子混合发送。3.1.双因子基于时间的数据处理方式双因子基于时间的数据

22、处理方式 NAYUTA 双因子基于时间的数据处理方式,其所使用的时间函数规则与之前提到的 NAYUTA 基于时间的处理函数相同,均为通过获取本地时间或网络时间(GMT)对密文中的每个块(Block)进行处理,并产生验证因子块(Block),密文因子与验证因子集合的关系为双射关系。对于接收方对验证因子进行验证时,首先应当使用 NAYUTA 时间偏置函数对验证因子进行偏置,再使用其对应的时间处理函数对验证因子进行验证。在验证方式上,应当使用经过时间处理函数处理后的验证因子与密文因子进行一一对应如图 10 所示。3.2.双因子与密文双因子与密文(Block)的混合模式的混合模式 NAYUTA 在通过

23、双因子验证模式时产生了验证因子(Block),因此在发送时采用密文因子验证因子混合发送模式,假设排列数组为,X YN?,共有 n 个数,将验证因子按照密文块 1,X 个验证因子块,密文块 2,Y 个验证因子块的形式排列,当排列到 N 时,下一次将使用 X 进行排序,依次循环;当验证因子块未到 N 时排序完成,则将密文因子线性排列,不再插入验证因子块。验证因子块的排列方式或排列顺序与检测完整性无关,即完整性检测本身是由验证因子块所决定的。在双因子混合发送的情况董旭鹏 等 DOI:10.12677/csa.2023.1310187 1895 计算机科学与应用 下,由密文因子转换为验证因子的时间处理

24、函数不宜为非线性函数,而应侧重线性函数,以此方式提高密文因子与验证因子混合后的无序性,如图 11 为双因子和密文(Block)的混合流程。该方法与干扰密钥7不同的是混合的 Block 能够为检测密文完整性提供判断依据。Figure 10.The correspondence between the ciphertext factor and the validation factor 图图 10.密文因子和验证因子的对应关系 Figure 11.Two-factor and block hybrid process 图图 11.双因子与密文(Block)的混合流程 4.NAYUTA 算法性能测

25、评和安全性分析算法性能测评和安全性分析 4.1.NAYUTA 算法性能算法性能 将 NAYUTA 算法在 C 语言环境下加密数据,(包含双因子验证与混合模式,且块宽度为 8),NAYUTA算法性能的测试机型为:设备名称:LAPTOP-R1BOFVD4;处理器:Intel(R)Core(TM)i5-10200H CPU 2.40GHz 2.40 GHz;机带:RAM 16.0 GB(15.9 GB 可用)。在以上设备条件下,将不同数据量使用 NAYUTA 进行加密,得到不同数据量下 NAYUTA 加密的速度即表 1 和图 12。Table 1.The encryption speed of NA

26、YUTA under different data volumes 表表 1.不同数据量下 NAYUTA 的加密速度 字节数(MB)1 2 4 8 16 32 64 加密速度(MB/s)2.5 5.2 10.8 19.5 38.5 74.3 159.6 董旭鹏 等 DOI:10.12677/csa.2023.1310187 1896 计算机科学与应用 Figure 12.The encryption speed of NAYUTA under different data volumes 图图 12.不同数据量下 NAYUTA 的加密速度 根据上图能够得到 NAYUTA 在数据量增大时具有较好

27、的数据吞吐量8,能够在不同的数据量下呈现出较好的性能,取以上数据的平均值作为 NAYUTA 的平均加密速度,将 NAYUTA 的平均加密速度与其他加密算法平均加密速度相比较得到图 13 所示直方图。Figure 13.Comparison of the average encryption time of NAYUTA and other encryption algorithms 图图 13.NAYUTA 和其他加密算法加密平均时间对比 能够得到 NAYUTA 在目前主流分组密码中的速度居中9,相较于 MD5 算法速度较为相近,加密速度约为 AES 的一半,明显快于 RC6 和 DES 10

28、加密算法。4.2.NAYUTA 算法安全性分析算法安全性分析 对 NAYUTA 算法采取统计学分析的攻击方式,选取一篇文章作为明文(plaintext),该明文包含的汉字和字符共为 1451 个,在使用 NAYUTA 加密四次后(不包括双因子验证和混合模式,且分组长度为 8,波动函数 T=2)产生四串密文 A、B、C、D,每串密文字符平均长度为 3347 个,通过航天云 AI 11相似度分析,A、B、C、D 四串密文的相似度如表 2 所示。董旭鹏 等 DOI:10.12677/csa.2023.1310187 1897 计算机科学与应用 Figure 14.Security analysis

29、and comparison 图图 14.安全性分析比对 Table 2.Comparison of similarities between different ciphertexts generated by the same plaintext 表表 2.同一明文生成的不同密文之间的相似度对比 密文 A 密文 B 密文 C 密文 D 密文 A/1.24%4.11%2.43%密文 B 1.24%/0.38%2.53%密文 C 4.11%0.38%/2.05%密文 D 2.43%2.53%2.05%/在不考虑 NAYUTA 基于时间加密的情况下,通过对比 NAYUTA 与 ECB 模式下对于

30、同一明文的加密情况,从而对 ECB 在相同明文映射到相同密文下的关于明文或位图强特征的缺陷12,与 NAYUTA作为不具有 Feistel 结构的加密算法13是如何克服这一缺陷的进行深入的安全性分析,用以证明NAYUTA 在抵抗位图加密分析方面与不可能进行差分密码分析14方面的可行性。()Black,192256Darkgray,128192Lightgray,64128White,064xxF xxx=(1)假设具有 256 组无符号八位二进制强特征明文,且明文中的数据特征仅分为两种;以 ECB 模式将该明文的数据处理为相同格式的密文,依次排列在 16 16 的网格图中,并用 F(x)分段函

31、数对该密文的数据特征进行着色呈现如下图 15。由图 15 A1 可得,该密文是具有强特征缺陷15的密文,在抵抗位图加密分析和差分密码分析方面具有明显的缺陷,现在使用相同的分组长度(8 位)和 NAYUTA 对该明文进行加密,并用 F(x)分段函数对该密文的数据特征进行着色呈现如图 15。得到四种位图 A1、B1、B2、B3。其中,ECB 位图为 A1,三种密文位图依次为 B1、B2、B3。三种密文采用连续加密的方式产生。由 AHA 方式对 ECB 位图与三种密文位图,三种密文位图之间进行相似度分析16,通过进行 AHA 的对比,能够以图形特征角度进行 ECB下具有强特征缺陷的位图与经过 NAY

32、UTA 算法加密后的位图相似度分析即图 16。董旭鹏 等 DOI:10.12677/csa.2023.1310187 1898 计算机科学与应用 Figure 15.Bitmap coloring image.Top left:A1;Top right:B1;Bottom left:B2;Bottom right:B3 图图 15.位图着色图像。左上:A1;右上:B1;左下:B2;右下:B3 Figure 16.Similarity analysis 图图 16.相似度分析 根据直方图数据,在利用 AHA 求得相似度后,密文数据与明文数据相似度接近四者平均值,密文与密文之间的相似度相对差异较小

33、。将密文数据与明文数据重新使用灰度绘制直方图并进行相关系数(Correlation)17的计算,以此多角度的描述 NAYUTA 对具有强特征缺陷数据的扰乱作用。()()()()()()()()()112212221122d,IIHIHHIHH HHIHHIH=(2)由图 17,根据 A1、B1、B2、B3 的相关系数比较能够得到,具有强特征缺陷的 ECB 位图与 NAYUTA的三个加密位图相关系数接近三者平均值,NAYUTA 的三个加密位图之间相关系数差异较大。董旭鹏 等 DOI:10.12677/csa.2023.1310187 1899 计算机科学与应用 Figure 17.Compara

34、tive analysis of correlation coefficients 图图 17.相关系数比较分析 保留相关系数比较所使用的灰度直方图,利用信息熵计算公式得到四个位图所呈现的信息熵大小18 19 20,如图 18 所示。NAYUTA 算法加密下的密文约为 ECB 模式加密下的密文信息熵的两倍。()21logmiiiH Xpp=(3)Figure 18.Comparative analysis of entropy of ciphertext information 图图 18.密文信息熵比较分析 5.结束语结束语 NAYUTA 作为基于分组密码学的加密算法,在实现方面并不完全依赖

35、迭代来为 NAYUTA 提供安全性保证;在安全性实现方面,NAYUTA 使用了单密钥和双密钥的方式来对所有的块进行置换操作,从而实现加密的目的,与 AES、RC4 等加密算法不同的是,NAYUTA 并不使用密钥流与密文进行运算,相比于这两种算法,NAYUTA 在加密时选取的密钥数量并不多。在分组密码的基础上,NAYUTA 使用了基于时间的加密函数来对密文中的密钥和块进行加密,在检测密文自身完整性方面,NAYUTA 使用了基于时间的双因子验证模式和双因子混合发送模式,通过将密文因子和验证因子混合的方式,在实现密文自身检测完整性的基础上,还解决了分组密码因加密数据量过大而导致的密钥泄露的问题。NA

36、YUTA 将时间作为参考标准,最高精度达到 1 分钟,在解决时间冲突与误判方面使用了偏置函数,董旭鹏 等 DOI:10.12677/csa.2023.1310187 1900 计算机科学与应用 从而达到除去传输时间,近似于理想 OTP 加密模式。随机数分组作为双方对称的密钥使用,并存在于密文之中,用于抵抗线性分析和非线性分析,该模式将一般性的明文安全性与分组密码的信息熵进一步提高。波动函数用于在明文具有强特征的情况下对于分组密码的扰乱操作,能够在单位时间内抵抗线性分析和非线性分析。双因子验证模式通过将密文进行变换得到验证因子,能够抵抗重放攻击和篡改攻击。NAYUTA 在一定程度上解决了密钥过长

37、和分组密码因数据量大而安全性降低的问题。致致 谢谢 首先,我要感谢我的指导教师,他在整个论文写作过程中给予了我很多的鼓励和帮助。在文章撰写过程中提供了许多宝贵的意见和建议。在我遇到难题和瓶颈时,给予我帮助,让我豁然开朗。而后,我要感谢合作的老师和同学们。在这个算法中,我们共同探讨问题、设计实验、分享经验、他们的建议对论文的完成有着关键作用。此外,我要感谢参与本研究的共同作者们。他们认真的研究精神,对我们的算法做出证明工作,使得我们的论文变得更加严谨更有说服力。在论文写作过程中,我还得到了许多专家和同行的帮助。他们对我的研究提出了许多宝贵的意见和建议,使我受益匪浅。最后,我要感谢我的家人和朋友。

38、他们在我论文写作过程中给予我无尽的关爱和支持,使我能够在良好的心态下完成这篇论文。特别是我的父母,他们一直是我最坚实的后盾,无条件的支持我的想法和研究。在此,我由衷感谢所有关心和帮助过我的人们!基金项目基金项目 国家自然科学基金项目(62262065)、自治区重点研发任务专项项目。参考文献参考文献 1 刘威.AES 算法在通信信息无损加密传输中的应用J.信息与电脑:理论版,2022,34(17):80-82.2 陆成刚,王庆月.一次一密理论的再认识J.高校应用数学学报 A 辑,2022,37(4):426-430.3 刘晓陆.一种改进的 AES 算法及其性能分析J.长江信息通信,2021,34

39、(11):27-29.4 Matsui,M.(1994)Linear Cryptanalysis Method for DES Cipher.In:Helleseth,T.,Ed.,EUROCRYPT 1993:Advances in CryptologyEUROCRYPT 93,Springer,Berlin,386-397.https:/doi.org/10.1007/3-540-48285-7_33 5 Biham,E.and Shamir,A.(1991)Differential Cryptanalysis of DES-Like Cryptosystems.Journal of Cr

40、yptology,4,3-72.https:/doi.org/10.1007/BF00630563 6 胡建,曹喜望.几类低差分一致性映射与完全非线性函数J.数学进展,2020,49(6):756-760.7 黄伟.DES 加密算法的改进方案J.信息安全与通信保密,2022(7):100-105.8 何诗洋,李晖,李凤华.SM4 算法的 FPGA 优化实现方法J.西安电子科技大学学报,2021,48(3):155-162.9 单红.一组完整性校验算法及其效率分析J.安徽大学学报(自然科学版),2007,31(5):28-31.10 Denning,D.E.and Denning,P.J.(19

41、97)Internet Besieged:Countering Cyberspace Scofflaws.Computer Law&Secu-rity Review,Computer Law&Security Review,14,406.11 王云.面向航天云平台的任务与容器调度研究D:硕士学位论文.南京:南京邮电大学,2021.12 张玉安,漆骏锋,王野,等.分组密码的隐秘密文分组链接模式J.信息安全与通信保密,2022(11):92-99.13 梁丽芳,杜小妮,李锴彬,等.基于 Feistel 结构的分组密码算法 Eslice J.山东大学学报(理学版),2023,58(3):85-92.

42、14 张友明.高级加密标准的差分分析和积分分析的研究D:硕士学位论文.武汉:华中科技大学,2004.15 张凡,丁海洋,秦定武,等.基于分组密码的图像加密域信息隐藏J.北京印刷学院学报,2023,31(3):1-7.董旭鹏 等 DOI:10.12677/csa.2023.1310187 1901 计算机科学与应用 16 陈汗青,李菲菲,陈虬.基于三维卷积和哈希方法的视频检索算法J.电子科技,2022,35(4):35-39,66.17 陶红,徐耀坤,侯臣平.问题驱动的协方差与相关系数的概念构建J.教育教学论坛,2022(36):52-55.18 周亮.基于有限域的混沌图像加密算法研究D:硕士学位论文.南昌:南昌大学,2022.19 邹龙,李晨璞,刘凯,等.度联合信息熵的网络重要节点识别J.福建电脑,2023,39(5):30-34.20 段雪峰,王瑞.基于中国剩余定理和 Logistic 映射的彩色图像加密算法J.桂林电子科技大学学报,2020,40(4):328-332.

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服