安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能介绍
产品简介
下载中心
帮助中心
客户列表
关于安企神

基于分形理论的加密算法

更新时间:2022-10-28 15:43:25


本文简介:目前,加密技术已经从外交和军事领域走向公开,且已发展成为一门结合数学、计算机科学、电子与通信、微电子等技术的交叉学科,使用加密技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确定性,防止信息被篡改、伪造和假冒。那么,接下来我就给大家介绍一种基于分形理论的加密算法。一、基于分形理论的加密算法_1、分型理论分形理论是非线性科学研究中十分活跃的一个分支,它的研究对象是自然界和非线性系统中出现的不

基于分形理论的加密算法

目前,加密技术已经从外交和军事领域走向公开,且已发展成为一门结合数学、计算机科学、电子与通信、微电子等技术的交叉学科,使用加密技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确定性,防止信息被篡改、伪造和假冒。那么,接下来我就给大家介绍一种基于分形理论的加密算法。

一、基于分形理论的加密算法_

1、分型理论

分形理论是非线性科学研究中十分活跃的一个分支,它的研究对象是自然界和非线性系统中出现的不光滑和不规则的几何形体。正是由于它的非线形,在密码学中就有了很好的用处,正如我们所熟悉的des加密需要8个s盒来完成加密的非线形一样。现拿席尔宾斯基垫片模型作为例子,对于其相似维数,r=2,N=3,Ds=log3/2,可见其维数已经不是我们常见的整数。

2、席尔宾斯基垫片模型

席尔宾斯基垫片模型开始状态为一个三角形,第一步后有3个与开始状态相似的三角形,第二步后有9个。。。第n-1步后有3的n-1次方。每个三角形有3条边,则一共有3的n次方个边。那么我们定义n为分形的形成维数。

我们定义密钥的第1位为选择的模型,第2,3,4位为分形的维数,其余位数作为控制三角形旋转的控制位。将其余位数化为二进制,0代表旋转1次,1代表旋转2次。

基于分形理论的加密算法

图1席尔宾斯基垫片模型

3、基于分形理论的加密算法 加密过程

假设加密密钥为0x10034567,要加密的明文为0x12345678,那么密钥第一位为1,假设1代表我们的模型是三角形。第2,3,4位为003,即维数为3,则用于加密的分形图形为上图所示。 密钥后四位的二进制为0100 0101 0110 0111,密钥控制图形成过程为:

将密钥二进制的每一位按照从上到下从左到右的顺序放在顶角朝上的小三角形中,例如将上图按照每个小三角形的高的长度作为一个等级从上到下分为5级,第0级到第1级之间有一个顶角朝上的小三角形,得到的值为0,第1级到第2级之间有两个三角形,由于在同一级则按照从左到右的顺序,得到的值为10,第2级到第3级之间有两个顶角朝上的三角形,得到的值为00,第3级到第4级之间有4个顶角朝上的三角形,得到的值为1010。形成的控制图如图所示。

基于分形理论的加密算法

图2密钥控制图

明文的二进制为0001 0010 0011 0100 0101 0110 0111 1000,它在席尔宾斯基垫片模型中所处位置为下图所示,形成过程为:

将明文二进制的每一位按照从上到下从左到右的顺序放在顶角朝上的小三角形的三条边上。依然按照以上的规则将图1分为5级, 第0级和第1级之间有两条边,得到的值为00,第1级上有一条边得到的值为0,第1级到第2级之间有4条边,得到的值为1001,依此类推。

基于分形理论的加密算法

图3明文显示图

则明文经过密钥控制后在席尔宾斯基垫片模型中的位置如图4所示,控制规则为:在图2中如果三角形中二进制数为0的则将该三角形顺时针旋转1次,如果为1则将该三角形顺时针旋转2次。

基于分形理论的加密算法

图4密文显示图

由上可知,每次加密能够加密的位数为维数的三次方(如果模型为1的话),明文中的位数有可能不是其整数倍,则继续加密规则。继续加密时,密钥循环使用,如上次用到密钥的前9位0100 0101 0,接下来使用密钥的后7位110 0111,和前2位01,依此循环使用密钥,则密钥控制图如图5所示。

基于分型理论的加密算法

图5密钥控制图

剩下明文在席尔宾斯基垫片模型中所处位置为图6所示,明文经过密钥控制后在席尔宾斯基垫片模型中的位置如图7所示。

基于分形理论的加密算法

图6明文显示图

基于分形理论的加密算法

图7密文显示图

加密完成,密文按照从上到下从左到右的规则取出,得到的密文为,0000 0001 1100 1100 0010 1110 0110 1100即0x01cc2d6c。

4、基于分形理论的加密算法解密过程

解密的时候0代表三角形旋转2次,1代表1次,因为三角形旋转三次就还原了,如果是其他图形则作相应的改变。

二、基于分形理论的加密算法安全性分析

该加密方法的安全性在于:

1、第1位选择图形,如果错误则无法解出。

2、第2、3、4位为维数,过多过少的维数都会解出错误。

3、旋转的次数是根据密钥变化改变而改变,很随机。

4、未用到任何数学算法,因此根据数学公式无法作为破解的工具。

5、由于很好的非线形以及无规则性,很好的保护加密明文。

6、只有穷举法才有机会攻击,而穷举法对所有的加密方法都有效。

小知识之维数

维数(又称维度)是数学中独立参数的数目。在物理学和哲学的领域内,指独立的时空坐标的数目。我们所居于的时空有四个维(3个空间轴和1个时间轴)。我们周围的空间有3个维(上下,前后,左右)。

立即下载试用

基于3DES加密算法的研究

关于加密方法,我们之前有介绍过很多,最近大出风头的秀尔算法和DES、MD5等等一直占据鳌头,今天我们来介绍一个小众的加密算法——就是3DES。

加密算法主要通过软件和硬件两种方式来实现,软件的实现方式具有灵活方便的优点,同时也具有加密速度受限制的缺点。采用硬件实现加密算法是实际应用中必须要考虑到的问题。目前经常采用硬件FPGA等来实现,该种实验方式具有处理速度快的特点,但是对系统的复杂度要求较高。

嵌入式微处理器具有实现简单,系统集成度高,体积小,易于移植等众多优点,因此有必要研发基于嵌入式微处理器的加密算法硬件设备,在此提出一种基于ARM处理器的3DES的硬件实现方法。

3DES算法原理

DES是美国国家标准局颁布的数据加密算法,作为世界范围内的公开加密标准已经使用了20多年。随着计算机处理速度的提高,DES算法面临着一些安全威胁,DES采用56位密钥,曾经有人用穷举搜索法对DES进行过密钥搜索攻击。

近年来也有人提出了差分和线性攻击方案,该方案的实施必须有超高速计算机的支持。为了增强DES算法应对差分或线性攻击的可能性,人们提出了一系列改进方案,采用增加密钥长度是一种可行的途径。

为了增加密钥的长度,可将分组密码进行级联,在不同的密钥作用下,连续多次对一组明文进行加密。其中,最有效的方法是使用三重DES加密,它可使加密密钥长度扩展到128位,在提高加密强度的同时,足以应付目前的各种攻击。

DES是一个分组加密算法,它以64位为分组对数据加密。64位的分组明文序列作为加密算法的输入,经过16轮加密得到64位的密文序列。加密的密钥为64位,实际长度为56位,DES算法的保密性取决于密钥。DES对64位的明文分组进行操作。

首先通过一个初始置换IP,将64位的明文分成各32位长的左半部分和右半部分,该初始置换只在16轮加密过程进行之前进行一次。在经过初始置换操作后,对得到的64位序列进行16轮加密运算,这些运算被称为函数f,在运算过程中,输入数据与密钥结合。经过16轮运算后,左、右两部分合在一起得到一个64位的输出序列,该序列再经过一个末尾置换IP-1,获得最终的加密结果。过程如图1所示。

在每一轮加密过程中,函数厂的运算包括以下四个部分:

首先进行密钥序列移位,从移位后的56位密钥序列中选出48位;

然后通过一个扩展置换将输入序列32位的右半部分扩展成48位,再与48位的轮密钥进行异或运算;

再者通过8个s盒将异或运算后获得的48位序列替代成一个32位序列;

最后对32位序列应用置换P进行置换变换,得到-厂的32位输出序列。将函数厂的输出与输入序列的左半部分进行异或运算后的结果作为新一轮加密过程输入序列的右半部分,当前输入序列的右半部分作为新一轮加密过程输入序列的左半部分。

上述过程重复操作16次,便实现了DES的16轮加密运算。

假设Bi是第i轮计算的结果,则Bi为一个64位的序列,Li和Ri分别是Bi的左半部分和右半部分,Ki是第i轮的48位密钥,且f是实现代换、置换及密钥异或等运算的函数,那么每一轮加密的具体过程为:

以上操作的详细过程如图2所示。

在3DES加密算法中,加密过程用两个不同的密钥K1和K2对一个分组消息进行三次DES加密。首先使用第一个密钥进行DES加密,然后使用第二个密钥对第一次的结果进行DES解密,最后使用第一个密钥对第二次的结果进行DES加密。

解密过程首先使用第一个密钥进行DES解密,然后使用第二个密钥对第一次的结果进行DES加密,最后再使用第一个密钥对第二次的结果进行DES解密。

DES算法的密钥长度是56位,三重DES算法的密钥长度是112位,加密强度显著增强,可以很好地应付各种攻击,目前尚没有可行的攻击方法,应用3DES的加密系统具有很大的实用价值。

本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16268.html