[发明专利]一种分组密码加解密方法无效

专利信息
申请号: 201010593392.9 申请日: 2010-12-17
公开(公告)号: CN102025484A 公开(公告)日: 2011-04-20
发明(设计)人: 郑志明;李洪革;丁锦鹏 申请(专利权)人: 北京航空航天大学
主分类号: H04L9/06 分类号: H04L9/06
代理公司: 北京万象新悦知识产权代理事务所(普通合伙) 11360 代理人: 贾晓玲
地址: 100191*** 国省代码: 北京;11
权利要求书: 查看更多 说明书: 查看更多
摘要: 发明提供了一种分组密码加解密方法,属于数据加密解密领域。本发明算法设计了一种对称的加密结构,尤其是本发明的S盒设计能配置加密需要的S变换和解密需要的S逆变换而无需增加额外的电路资源,利于加解密一体的硬件电路实现,比AES加解密一体的电路需要更少的面积资源。本发明算法复杂的S盒构造可以抵抗现有已知的攻击方法。在较少轮数(3轮)加密情况下可以提供很高的加密速度,并且利用相同的加解密硬件可以用同样的速度进行解密。该算法特别适合专用ASIC实现,可以实现加解密专用算法的专用集成电路芯片。也可用于FPGA上的IP核设计。在FPGA上本发明资源消耗少于AES算法,且速度更快。
搜索关键词: 一种 分组 密码 解密 方法
【主权项】:
一种分组密码加密方法,其特征在于,其加密过程如下:步骤1:将128比特的密钥按执行密钥扩展,产生608比特的扩展密钥,将密钥扩展中产生的最后96比特扩展密钥作为加密过程中用的4个S盒的密钥,配置S盒;步骤2:将128位的明文输入分成16组,记为[Z1||Z2||...||Z16],每组8比特;步骤3:将明文与扩展密钥进行异或运算;步骤4:将加密数据进行S变换:前64比特经过S1变换,后64比特经过S2变换;步骤5:将加密数据的后64位进行线性变换,乘以变换矩阵异或常数,再与前半部分做异或运算生成前64比特数据,后64比特不变;步骤6:进行行列变换,按照以下式子对16组数据进行重新排序;[Z1′||Z2′||...||Z16′]=Z15||Z16||Z13||Z14||Z11||Z12||Z9||Z10||Z6||Z5||Z8||Z7||Z2||Z1||Z4||Z3]步骤7:将加密数据与扩展密钥进行异或运算; [ Z 1 | | Z 2 | | . . . Z 8 | | Z 9 | | Z 10 | | . . . | | Z 16 ] = [ Z 1 F ( Z 9 ) | | Z 2 F ( Z 10 ) | | . . . | | Z 8 F ( Z 16 ) | | Z 9 | | Z 10 | | . . . | | Z 16 ] 步骤8:将加密数据进行S变换,前64比特经过S3变换,后64比特经过S4变换;[Z1′||Z2′||...||Z16′]=[S3Z1||S3Z2||...||S3Z8||S4Z9||S4Z10||...||S4Z16]步骤9:将加密数据与扩展密钥进行异或运算,扩展密钥为第N轮密钥,长为128比特; [ Z 1 | | Z 2 | | . . . | | Z 16 ] = [ Z 1 | | Z 2 | | . . . | | Z 16 ] [ K 128 * N + 1 | | K 128 * N + 2 | | . . . | | K 128 * N + 128 ] 步骤10:重复步骤4至步骤9一共3轮,最终产生密文输出。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京航空航天大学,未经北京航空航天大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/patent/201010593392.9/,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top